説明

商品パッケージのマイクロエレクトロニクスシステムの無線周波数再構成

【課題】ハードウェアリソースのプログラミングおよび再構成を、複数の場所で、複数の製造段階、組み立て、テスト、出荷、プレセールス、ポストセールスを始めとする複数の段階において行うことができるようにする。
【解決手段】システムが、システムのハードウェアリソース110へのアップビンまたはダウンビンと互換性を有するか否かをRFIDタグ通信によって判断する段階と、システムが互換性を有する場合に、ハードウェアリソース110をアップグレードする命令を遠隔サーバ124から受信する段階と、命令に基づいてハードウェアリソース110をプロミングする段階とを備える。

【発明の詳細な説明】
【技術分野】
【0001】
開示される実施形態は、半導体マイクロエレクトロニクスデバイスおよびその再構成方法に係る。
【背景技術】
【0002】
特にパーソナルコンピュータ(PC)、サーバ、携帯情報端末(PDA)、および携帯電話機を含む多くのプロセッサベースのシステムが、ハードウェアコンポーネントとソフトウェアコンポーネントとの組み合わせを含む。通常のシステムは、処理動作の大半を扱うCPU(中央処理装置)と通称されるマイクロプロセッサを、例えばメモリおよびその他の記憶媒体、チップセットおよびその他の処理デバイス、入出力(I/O)デバイス等の関連コンポーネントとともに含む。エンドユーザは通常これらシステムを様々な処理、娯楽、通信、およびその他のアクティビティに利用する。
【0003】
製造段階では、プロセッサベースのシステムは、しばしば任意の意図された用途よりも多くの演算機能を有する。
【図面の簡単な説明】
【0004】
実施形態を実行する方法の理解を助けるべく、上で要約した様々な実施形態のうち特定のものを、添付図面を参照しながら記載する。これら図面の示す実施形態は必ずしも実寸に即しておらず、本発明の範囲を制限するものとして捉えられるべきではない。一部の実施形態は添付図面を参照してさらに簡略化されたり、さらに詳細に説明されたりする場合がある。
【図1】例示的な実施形態における物品を含む概略図である。
【図2a】一実施形態における方法の概略図である。
【図2b】一実施形態におけるさらなるイベントの後の図2aに示す方法の概略図である。
【図2c】一実施形態におけるさらなるイベントの後の図2bに示す実施形態の概略図である。
【図3】例示的な実施形態における搭載基板の立面断面図である。
【図4】複数の実施形態における方法のフロー図である。
【図5】例示的な実施形態におけるシステムのブロック図である。
【発明を実施するための形態】
【0005】
開示する実施形態は、無線周波数識別(RFID)タグを複数含み、その各々が固有の識別子を有する。RFIDタグは、ハードウェアリソースのクエリ、アンロック、および再構成のために、データおよびコマンドの配信メカニズムで利用される。RFIDタグに格納される情報には、ハードウェアリソースの処理系譜および性能機能が含まれる。RFIDタグの不揮発性RAM(NVRAM)に格納される制御命令よび方法は、ハードウェアリソースの設定を読み出したり、再構成したりする用途に利用される。マイクロコードで駆動されるファームウェアも、シリアルバス等の物理接続によるRFIDタグリーダおよびプログラマとして利用することができる。
【0006】
同様の構成を同様の接尾辞により示した箇所もある図面について言及する。様々な実施形態の構造をより明確に示すべく、ここに含まれる図面は集積回路の構造を図形で示したものである。従って顕微鏡写真におけるもの等の、製造される構造の実際の外見はこれと異なるかもしれないが、これも例示する実施形態の請求される構造を含む。さらに、図面は例示する実施形態の理解に必要な構造のみを示す場合がある。従来技術として公知のさらなる構造は、図面を明瞭に保つ目的から含めていない場合がある。プロセッサチップおよびメモリチップを同じ文章で言及している場合があっても、これらが同じ構造であると理解されるべきではない。
【0007】
図1は、例示的な実施形態における物品を含む概略図100である。マイクロプロセッサ等のハードウェアリソース110が搭載基板112に連結されている。一実施形態では、ハードウェアリソース110は、Atom(登録商標)、Celeron(登録商標)、Core(登録商標)等のインテルコーポレーション社製のマイクロプロセッサである。一実施形態では、ハードウェアリソース110は、スマートフォン等用の処理およびその他の機能を含むシステムオンチップ(SOC)である。一実施形態では、ハードウェアリソース110は、メモリチップまたはメモリモジュールである。一実施形態では、ハードウェアリソース110はチップセットまたはチップセットの1要素である。
【0008】
RFIDタグ114も搭載基板112に配設され、一実施形態においてはシリアルバス116でハードウェアリソース110に連結される。一実施形態では、RFIDタグは半導体基板内に形成される。RFIDタグ114は、銅製ループ118等のRFIDアンテナ118を利用する。一実施形態では、RFIDアンテナは、特定用途向けに調節されたダイポール構造を有する。
【0009】
RFIDアンテナ118は、本実施形態では搭載基板112上のループとして示される。一実施形態では、RFIDアンテナは、搭載基板112がコンポーネントパッケージングとして搭載されたマザーボード上に設けられる。一実施形態では、RFIDアンテナは、より大きな基板に連結されたコンポーネントパッケージングである搭載基板を含む筐体上に設けられる。一実施形態では、RFIDアンテナは、RFIDタグが配設されるシステムのシェルに統合される。例えば、スマートフォンの外部シェルは、シェルと一体部として成型されるRFIDアンテナを有する。
【0010】
一実施形態では、RFIDタグ114は、特定のハードウェアリソース110に関する固有識別子を有する。RFIDタグ114は、さらに、ハードウェアリソース110および搭載基板112の相乗作用に関するデータを格納している。
【0011】
RFIDタグ114、シリアルバス116、およびRFIDアンテナ118は、ハードウェアリソース110の無線周波数(RF)通信機能と称される場合がある。しかし一実施形態では、RF通信機能はハードウェア(シリコン内)と一体的に設けられ、少なくともRFIDタグ114およびシリアルバス116の機能がハードウェアリソース110の半導体材料に統合される。
【0012】
ファームウェアを有するドングル等のアンテナ120が、コンピューティングシステム122に連結されたRFIDリーダデバイスに連結され、コンピューティングシステム122は、セキュアなデータベース124に連結される。コンピューティングシステム122は一般的なデスクトップコンピュータとして示されるが、ハードウェアリソース110に配線で接続されたものではない任意の適切なコンピューティングシステムであってよい。一実施形態では、ハードウェアリソース110は、コンピューティングシステム120から110へのクエリを受けて固有の暗号化識別子を有するRFIDタグ114に対するライセンスを発行してもらうことにより、RFIDタグ114を介してセキュアなデータベース124に対して認証される。セキュアなデータベース124は(さらに遠隔サーバ124とも称される)、RF通信によりハードウェアリソース110またはシステム内の別のコンポーネントに書き込まれるライセンスを発行する。
【0013】
一実施形態では、ハードウェアリソース110を、RFIDタグ114からセキュアなデータベース124への通信によりシステム内のいずれかの、または、全ての他のコンポーネントの再構成を行うセキュアなリソースとして利用する。例えば、固体ドライブは、ハードウェアリソース110を利用して、再構成、あるいは、アップビンまたはダウンビンされる(up- or down-binned)。一例では、メモリ利用を、ハードウェアリソース110を利用して、再構成、あるいは、アップビンまたはダウンビンする。一例では、ソフトウェアに対して、ハードウェアリソース110を利用して、アップビンまたはダウンビン等の再構成を行う。一例では、ファームウェアを、ハードウェアリソース110を利用して、再構成、あるいは、アップビンまたはダウンビンする。
【0014】
ハードウェアリソース110、搭載基板112、およびタグ114に関するユニットレベルのトレーサビリティ(ULT)データをタグ114にキャッシュして、さらにはセキュアなデータベース124に格納する。ULTデータは、セキュアなデータベース124に、コピーとして、ハードウェアリソース110の製造系譜に関連付けられた企業実体とともに格納される。一部の実施形態では、セキュアなデータベース124は、ハードウェアリソース110から遠隔の位置にある。いずれの場合においても、本明細書における「遠隔データベース」という呼称は、任意のハードウェアリソースから遠隔の位置にあってもなくてもよいセキュアなデータベースのことである。
【0015】
製造系譜には、ハードウェアリソース110および搭載基板112の処理および組み立て条件の一部が含まれるが、これらは各々が別の実体により製造されたものであってもよい。
【0016】
ULTデータは、ハードウェアリソース110、搭載基板112、およびRFIDタグ114各々に関していてよい。一実施形態では、ULTデータは、製造日を含む。一実施形態では、ULTデータは製造場所(「fab」とも称される)を含み、fab内で利用されるサブプロセスを含みうる。一実施形態では、ULTデータは、エッチングツール、スピンオンツール、および熱処理ツールを始めとするデータの追跡等の製造で利用される処理機器を含む。一実施形態では、ULTデータは特定の処理フローを含む。この理由は、処理フローが複雑になり数十のサブプロセスフローからなる場合もあるからである。一実施形態では、ULTデータは、複数のハードウェアリソースにウェハを分割するシンギュレーション前の単一のウェハ上に処理のばらつきが起こる可能性のあるハードウェアリソース110のウェハサイトの起点を含む。例えばウェハサイトの起点データは特に、処理で利用されるステッパの一部に関するウェハの高歩留まりの部分を追跡することができる。他の製造データを暗号化して、RFIDタグ114に、そして同時にセキュアなデータベース124にキャッシュすることができる。
【0017】
一実施形態では、ハードウェアリソース110のクロック速度を、ビン分割テスト位置等に記録する。クロック速度は、市場で定められているダウンビン要件により可変であってよく、ハードウェアリソース110は、最大クロック速度の100パーセント未満で動作するよう設定されてよい。この結果、ハードウェアリソース110は、特定のハードウェアリソース110による市場および販売条件による最大機能よりも遅いクロック速度で指定されるビンにビン分割される。
【0018】
電力消費も、暗号化されてRFIDタグ114にキャッシュされ、ひいてはセキュアなデータベース124に格納されうる性能パラメータである。任意のハードウェアリソース110が他よりも低い電力を消費するような同様のビン分割法を実行することもできるが、市場条件では最低電力構成は必須ではない。
【0019】
キャッシュサイズもまた、暗号化されてRFIDタグ114にキャッシュされ、ひいてはセキュアなデータベース124に格納されうる性能パラメータである。任意のハードウェアリソース110が既に製造および検証されているものよりも少ないキャッシュを要するような同様のビン分割法を実行することもできるが、ある用途では行われた全てのキャッシュは必須ではない。
【0020】
最大効率命令セットも、暗号化されてRFIDタグ114にキャッシュされ、ひいてはセキュアなデータベース124に格納されうる性能パラメータである。任意のハードウェアリソース110が最大効率命令セットよりも少なくてもよいような、あるいは全命令セットの全ての特徴を必要としない1つの命令セットよりも少なくてもよいような、同様のビン分割法を実行することもできる。
【0021】
搭載基板112にも、任意の搭載基板112と対とさせられた任意のハードウェアリソース110を整合させる助けとなるULTデータが関連付けられていてよい。搭載基板112に対する同様のビン分割データを記録してもよい。セキュアに格納可能な他のULTデータには、搭載基板112とハードウェアリソース110との間で層間剥離が生じるようなフィールド収集されるデータが含まれる。
【0022】
任意の搭載基板112と対とさせられた任意のハードウェアリソース110との間の正および負の相乗作用効果により、搭載基板112のULTデータが、本明細書が開示する複数の方法の実施形態に一定の役割を担うことができる。例えば、任意のハードウェアリソースと対にさせられることで、第1のサプライヤから供給される第1の搭載基板は、第2のサプライヤが供給する第2の搭載基板では生成されないような性能特性上の相乗作用を生じることができる。いずれの場合にも、ULTデータは、任意の搭載基板112と対の任意のハードウェアリソース110ごとに、セキュアなデータベース124に記録される。
【0023】
概略図100は、システムがハードウェアリソース110の特定のアップグレードと互換性を有するか否かについての判断を行う方法を示す。システムは、ハードウェアリソース110を単体で含んでも、搭載基板112を含んでもよく、さらにはハードウェアリソース110および搭載基板112に連結されうる他のコンポーネントを含んでもよい。ハードウェアリソースは、RFによって、121に信号を与えるアンテナ120と通信を行い、ハードウェアリソース110は、RFIDタグ114を通じて115に応答する。
【0024】
一実施形態では、RFIDタグ114は、完全にパッシブであるが、RFIDアンテナ118とともに、ハードウェアリソース110と通信し、クロック速度等の性能特性を再構成する機能を有する。一実施形態では、RFIDタグ114がハードウェアリソース110をプログラミングしなおすのには外部からの援助が必要となり、つまり、RFIDタグは、外部電池を利用するが、ハードウェアリソース110をプログラミングしなおすのに必要な全てのロジック駆動命令についてはRF通信で十分である。ハードウェアリソース110がシステムに設けられる一実施形態では、システムを再構成する電力は、2ピンDC電力等のシリアルバス116を通じてシステムから取り出される。
【0025】
一実施形態では、アップグレードは、ハードウェアリソース110による利用が意図されていた現在のソフトウェアファームウェアマイクロコードをアップグレードする最新のソフトウェア−ファームウェアに準じるマイクロコードのバージョンである。一実施形態では、アップグレードは、ハードウェアリソース110が処理機能を有しているが、ハードウェアリソース110の販売時点または販売を提供された時点では商業的に利用可能ではなかったソフトウェアアプリケーションをサポートする新たな構成設定である。一実施形態では、アップグレードは、ハードウェアリソース110が処理機能を有するが、ハードウェア110の販売時点または販売を提供された時点ではまだハードウェアリソース110に組み込まれていなかった新たなソフトウェアアプリケーションである。
【0026】
一実施形態では、RFプログラミングにより、セキュアなデータベース124との通信前のハードウェアリソース110の第1の機能と比較して向上しているハードウェアリソース110の第2の機能のリリース(unleash)を行う。
【0027】
一実施形態では、ハードウェアリソース110のRFプログラミングは、RFIDタグ114によって、アンテナ120以外のいかなる外部電力要件をも必要とせずに行われる。この結果、RFプログラミングは、ハードウェアリソース110が、出荷用のパッケージング後等に、統括可能なデータ(line-of sight data)が曖昧になってしまった場合であっても、RFIDタグ114により行うことができるようになる。この結果、ハードウェアリソース110のULTデータおよび性能データに対する識別、および、ハードウェアリソース110のプログラミングの両方が、プラグインシステムからのような外部電力ピンを必要とせずに実行可能となる。
【0028】
一実施形態では、ハードウェアリソース110を含むようなシステムは、RFIDタグ114が固有の適格な識別子を有することを識別および検証することにより、アップグレードと互換性があるか否かを決定することができる。システムが互換性を有する場合には、方法の実施形態は、RFIDタグ114と通信することにより、ハードウェアリソース110を、遠隔データベース124に対して認証することを含む。ハードウェアリソース110が商品としてパッケージングされた場合、RFIDタグ114によりシステムがハードウェアリソース110にアップグレード可能か否かを確認することができるので、統括可能な識別子は不要である。この結果、RF命令は、RFIDタグ114において、コンピューティングシステム122等の遠隔システムから受信され、2次元(2D)レーザ印(laser inscription)等の統括可能な識別子は不要である。
【0029】
一実施形態では、ハードウェアリソース110はダウンビンされて潜在的なベンダへ試供品サンプルとして送信されている。ハードウェアリソース110は、送信される前に、任意の回数起動を追跡するトライアルカウンタとともにプログラミングされ、この任意の回数を過ぎると、任意のビンレベルにおいてロックされ、それ以後は、セキュアなデータベース124からの更新ライセンスを受信しなければ利用または計測ができないようになる(つまり、特定のn分間隔で再起動するということである)。追跡への利用の別の方法は、ハードウェアリソースが動作モードにある全時間であり、この後にハードウェアリソースのアップビン、ダウンビン、またはロックを行うものである。一実施形態では、同意された試供品サンプルの利用量に達した後、ハードウェアリソースは元の構成に戻る。一実施形態においては、同意された利用量の後のアップビンまたはダウンビン等のプログラミングは、ハードウェアリソース110によりタグ114でライセンスの制御ロジック認証後(control logic post authentication of the license)でヒューズを焼き切る(permanently burning a fuse)ことにより行うことができる。
【0030】
一実施形態では、任意の回数の起動をした後には、ハードウェアは自動的にアップビンまたはダウンビンを行い、潜在的なベンダに通知する。この実施形態の結果、潜在的なベンダは、ハードウェアリソースがアップビンおよびダウンビンのいずれか1つを行い、複数ではなくて単一の試供品サンプルを利用する機能しかないことから、より少ない数のサンプルを受け取ることになる。一実施形態では、アップビンまたはダウンビンおよび通知の結果、潜在的なベンダはハードウェアリソースのサンプルの継続または購入のライセンスを受け取ることとなる。
【0031】
ハードウェアリソース110のプログラミングおよび再構成は、複数の場所で、複数の製造段階、組み立て、テスト、出荷、プレセールス、ポストセールスを始めとする複数の段階において行うことができる。
【0032】
<Fab段階におけるプログラミング> Fab段階におけるプログラミングは、さらに、組み立ておよびテスト段階のプログラミングを含むことができる。一実施形態では、出荷ロットをパッケージングして、組み立て、テスト段階へと移す。組み立て、テスト段階に到達すると、出荷を各RFIDタグによりRF調査する。
【0033】
一実施形態では、組み立ておよびテスト段階で、ハードウェアリソース110の性能が期待より大幅に下回ることが明らかとなることもある。この結果、このハードウェアリソース110を封じ込めるために回収する。一実施形態では、組み立ておよびテスト段階で、ハードウェアリソース110の性能が期待より大幅に上回ることが明らかとなることもある。この結果、このハードウェアリソース110を、製造プロセスを微調整するために共通性分析調査をする目的から回収する。
【0034】
ハードウェアリソース110がひとたび任意の搭載基板112と対にされてテストされると、ハードウェアリソース110のULTデータを、ハードウェアリソース110、搭載基板112、およびタグ114の固有ID間の相乗作用を含むように書き直す。ULT−2データはセキュアなデータベース124に記録される。ハードウェアリソース110のソケット付けおよびプログラミングといった時間のかかる動作を避けるべく、RFプログラミングは、必要に応じて一括して、または、個々に行われる。一例では、あるハードウェアリソース110は2.0GHzのクロック速度を必要とするが、このハードウェアリソース110がある搭載基板112と対になった場合には、2.4GHzで動作する。ハードウェアリソースは、RFによって、121に信号を与えるアンテナ120と通信を行い、ハードウェアリソース110は115に応答する。本実施形態におけるRFプログラミングは、ハードウェアリソース110を再ヒューズして、2.4GHzから販売契約を満たす目的から必要となる2.0GHzにダウンビンすることを含む。ダウンビンは、セキュアなデータベース124に対して、RFIDタグ114を通じて記録される。
【0035】
<倉庫格納段階のプログラミング> 倉庫格納段階のプログラミングは、倉庫に到着したとき以降に実行されるものであってよい。一実施形態では、各々がRFIDタグをセキュアなデータベースへのアクセスを有するものとして含むハードウェアリソースの出荷ロットが受信され、RFベースの出荷の調査を実行して、意図された出荷が到達したときに各ユニットを認証する。
【0036】
図2aは、一実施形態における方法の概略図200である。ハードウェアリソースのアレイを、搭載基板上に設けられたものとして示しており、そのうち1つのハードウェアリソースを参照番号210で示している。このアレイは、12個のハードウェアリソースとして示され、2x6個のテーブルがアレイに隣接して設けられ、それぞれULTと性能レジスタを表し、その1つがハードウェアリソース210に対応しており参照番号211で示されている。示されているハードウェアリソース210は、非制限的な実施形態において2.4GHzクロック速度にビン分割される。ビン分割は、デバイスの結果に相関する有用な履歴を有する処理系譜パラメータに基づいて行うこともできる。
【0037】
図2aでは、アンテナ220を利用して12個全てのハードウェアリソース210と同時通信が行われる。一実施形態では、12個のハードウェアリソース210を製造後の倉庫に配置し、処理し、それぞれ搭載基板と組み立て、テストし、ビン分割し、出荷ロットとして構成する。セキュアなデータベースと全ハードウェアリソースとの間の、RFIDタグそれぞれを介した通信は、マルチプレックス(MUX)通信により行われる。一実施形態では、MUX通信により、通信は任意のハードウェアリソースにフォーカスしてバッチ通信を行う。
【0038】
最初の最良性能データは、性能パラメータをクエリして、それらをセキュアなデータベースに記録することにより構築された。第1のサブアレイ226aは、2.4GHzのクロック速度を有するよう(8ユニットに)ビン分割され、第2のサブアレイ228aは、2.0GHzのクロック速度を有するよう(2ユニットに)ビン分割され、第3のサブアレイは、1.8GHzのクロック速度を有するよう(2ユニットに)ビン分割された。他の性能パラメータも、別のビン分割に利用することができ、複雑なビン分割がクロック速度の第1のビン分割と、電力消費または処理条件等の一部の他のパラメータについては第1のビン分割より低いクロック速度を含むことができる。
【0039】
アンテナ220は、図1に示すコンピューティングシステム122等のコンピューティングシステムに接続され、コンピューティングシステムはさらに、これも図1に示されているセキュアなデータベース124等の遠隔データベースとも通信状態にある。RFIDタグ214は、ハードウェアリソース210とは別個のコンポーネントとして示されているが、一実施形態においてはハードウェアリソースと一体的に設けられてもよい。
【0040】
一実施形態では、ハードウェアリソース210の12個のユニットアレイが、セキュアなデータベースから遠隔の倉庫にあり、ハードウェアリソース210からセキュアなデータベースへの遠隔通信を利用して、各コンポーネントの認証が行われ、システムのいずれか1つがアップグレードに互換性を有しているか否かを判断する。
【0041】
一実施形態では、現存している(extant)2.4GHzのハードウェアリソースのRF調査を、各RFIDタグと通信することにより行う。サブアレイ226aの各ハードウェアリソースは、これに対して肯定的な応答を返すが、サブアレイ226aおよび226cの各ハードウェアリソースは否定的な応答を返す。この方法の実施形態は、特定の量のハードウェアリソースが必要であり、倉庫のロットをRF調査して、適格なハードウェアリソースを任意のソフトウェアまたはアプリケーションに整合させるときに実行されてよい。これら実施形態では、図2aに示す第1のプログラミングを第1のプログラミングと称し、図2bおよび図2cに示す反復プログラミングを、「第2のプログラミング」、「後続のプログラミング」等と称する場合がある。
【0042】
<出荷段階のプログラミング> 図2bは、一つの方法実施形態におけるさらなるイベントの後の図2aに示す方法の概略図201である。一つの方法実施形態においては、購入者が12個のユニットを注文したが、市場パラメータは、12個のユニットのアレイ(図2a)のシステムのうち2つのみが2.4GHzクロック速度を有する必要があると定めている。この結果、最大2.4GHzの第1のサブアレイ226aのハードウェアリソースのうち6つが、それらの最大クロック速度が購入者にとっては不要ということであるから、それぞれのRFIDタグによる通信によりダウンビンされた。この結果、ハードウェアリソース210は2.4GHzクロック速度211と評価されたにも関わらず(図2a)、RFIDタグそれぞれによる通信により2.0GHzにダウンビンされた(図2b)。同様にして、購入者の注文では、クロック速度1.8GHzのユニットが4つ含まれ、つまり、図2aでクロック速度が2.0GHzのユニットのうち2つがクロック速度1.8GHzにダウンビンされている。
【0043】
ダウンビン処理では、ダウンビンイベントをRFプログラミングにより行うが、RFプログラミングでは、12個のユニットのアレイを、統括可能な識別子を必要とせずに、それぞれのRFIDタグによる通信によりプログラミングすることができる。このようなシナリオは、アレイが既にパッケージングされており、各システムが視覚的に曖昧になっている場合に生じうる。同様にダウンビン処理におけるダウンビンイベントは、物理的に各ユニットをプログラミングソケットにプラグインする、という、はるかに遅い連続処理ではなくて、RFプログラミングにより同時に(または少なくとも並行処理で)行われる。
【0044】
一実施形態では、12個のユニットのアレイを図2bに示すようにダウンビンして、アレイを商品ロットとして出荷する。一実施形態における出荷の前に、さらに各ユニットをRFプログラミングによりロックして、正当な購入者により受信された場合、各RFIDタグの各固有の暗号化識別子の認識および認証のみによりアンロックされるようにしておく。一実施形態で、出荷ロットが、紛失、宛先違い、盗難のいずれかの事態に遭遇したとする。このロットの各ハードウェアリソースは、ロックされており、固有暗号化識別子が個々のRFIDタグによってアクセス可能であるが、各ハードウェアリソースの起動は、無理ではないにしても難しい。これは、セキュアなデータベースからの各ハードウェアリソースの識別および認証が、各RFIDタグにより通信されたものであるからである。
【0045】
購入者が例えば、元の機器製造業者(OEM)である場合、このOEMは各RFIDタグに記録されており、各ハードウェアリソースは出荷前のロック等によりディセーブルされている。この開示においては、「OEM」は、ハードウェアリソースを含むシステム上でも動作するポストセールス実体のことであってもよく、公に向けて販売を行っても行わなくてもよい。OEMに渡されると、方法の実施形態は、OEMに、各ハードウェアリソースが該OEM向けのものかを判断させる。ハードウェアリソースがこのOEM宛であった場合、OEMは、それぞれのRFIDタグにより各ユニットと通信を行い、さらなる組み立て用のハードウェアリソースをアンロックすることができる。
【0046】
<販売時点でのプログラミング> 図2cは、一実施形態におけるさらなるイベントの後の図2bに示す実施形態の概略図202である。購入者が12個のユニットのロットを受け取ると、アンテナ220(および添付されているコンピューティングシステム)を利用して、ロット内にOEM向けの任意のハードウェアリソースが存在するか否かをOEMに判断させる。これは、ロット内の複数のRFIDタグをRFポーリングすることによりロットの各ハードウェアリソースをクエリして、添付されているRFIDタグにキャッシュされている各固有暗号化識別子を認識することにより行われる。
【0047】
ロットの任意のハードウェアリソースの宛先が間違っていた実施形態では、識別および認証が失敗し、ハードウェアリソースはロックされたままとなり、製造者に戻すしか方策がなくなる。
【0048】
一実施形態では、市場パラメータに基づいて販売または評価契約がOEMとの間で構築されており、図2aおよび図2bに示したダウンビンイベントが行われている。
【0049】
ハードウェアリソースロットをさらに処理する前に、少なくとも1つの市場パラメータの変更を観察する。市場パラメータの変更は、一実施形態におけるマーケティング技法であってよく、ここではサプライヤが一定の値引きでシステムの一部または全てをアップビンする申し出を行う。市場パラメータの変更は、例えば以前のマーケティングの見通しとは異なるハードウェアリソース機能のニーズが観察された等のOEMの販売期待の変更であってよい。一実施形態において、市場パラメータの変更は、よりアップビンされたハードウェアリソースを活用することのできるソフトウェアアプリケーションのアップグレードが利用可能になった事であってもよい。一実施形態において、市場パラメータの変更は、よりアップビンされたハードウェアリソースを活用することのできる新たなソフトウェアアプリケーションが利用可能になった事であってもよい。一実施形態において、市場パラメータの変更は、よりアップビンされたハードウェアリソースを活用することのできるアップグレードされたチップセットアプリケーションが利用可能になった事であってもよい。一実施形態において、市場パラメータの変更は、よりアップビンされたハードウェアリソースを活用することのできる完全に新しいチップセット構成が利用可能になった事であってもよい。
【0050】
いずれの場合においても、市場パラメータに1つでも変更が観察された場合には、OEMは、セキュアなデータベースと通信して、契約を修正する目的でダウンビンまたはアップビンのいずれか1つを申し出る。
【0051】
図2cは、少なくとも1つの市場パラメータの変更に対する応答等の例示的な実施形態を示す。図2bの226bの2つのハードウェアリソースのみが2.4GHzで構成されていた場合、新たなライセンスを受け取るOEMにより226cの4つのハードウェアリソースのネットをこのクロック速度でイネーブルした。228bの6つのハードウェアリソースが2.0GHzで構成されていた場合、228cの5つのハードウェアリソースのネットをこのクロック速度でイネーブルした。230bの4つのハードウェアリソースが1.8GHzで構成されていた場合、230cの3つのハードウェアリソースのネットをこのクロック速度でイネーブルした。
【0052】
再度図1を参照する。第1の例示的な実施形態では、ハードウェアリソース110は、商用ベンダから販売時点に取り除かれたシステムの一部である。キャッシュレジスタにおいて、または商用ベンダの制御内の一部の適切な位置において、購入者は、システムが任意の価格で現在の構成よりも向上したハードウェアリソース110の第2の機能をリリースすることができる旨を伝えられる。購入者がこの申し出に同意する場合、RFドングル120を利用して、RFIDタグ114によりハードウェアリソース110に通信する。システムがアップグレードに互換性を有するか否かを、RF通信により判断する。これは、遠隔データベースが販売時点の場所とは離れた場所にある場合、電話によって遠隔データベース124にアクセスすることで行われる。ハードウェアリソース110は遠隔データベース124に対して認証され、遠隔データベース124のオーナおよび購入者からライセンスが与えられ、ハードウェアリソース110はこのライセンスを、電源投入されるとシリアルバス116を用いて受信して、RFIDタグ114に格納されたこのライセンスを認証してハードウェアリソース110をアップグレードする。これにより、商品パッケージからハードウェアリソース110を取り出す必要もなくRF命令に基づいてプログラミングを行うことができる。この結果一実施形態では、内部バッテリを含むハードラインの電源からハードウェアリソース110に電源投入することなく、RFプログラミングを行うことができる。
【0053】
第2の例示的な実施形態では、システムが内部バッテリを起動してハードウェアリソース110に電源投入して第2の機能をリリースする点以外は、第1の例示的な実施形態と同じ方法が利用される。
【0054】
第3の例示的な実施形態では、限られた時間だけアップグレードを申し出、受け付ける点以外は、第1の例示的な実施形態と同じ方法が利用される。
【0055】
一実施形態では、任意のハードウェアリソース110に性能異常等の問題が生じているとする。例えば性能異常が標準を下回るイベントである場合には、特定のハードウェアリソース110を要求して、標準を下回るイベントをこの特定のハードウェアリソース110または同様のハードウェアリソース用に修理することが可能であるか否かを判断するべく調査する目的から回収して取り出すことができる。
【0056】
例えば性能異常が驚くほど良い方向に標準を超えている場合、特定のハードウェアリソース110を要求して、標準を超える振る舞いを将来製造する同様のハードウェアリソースで再現することが可能であるか否かを判断するべく調査する目的から回収して取り出すことができる。
【0057】
<ポストセールスのプログラミング> ある例示的な実施形態で、スマートフォンに含まれるハードウェアリソースが販売の後も利用されてきており、このハードウェアリソースでより多くの機能を活用できるソフトウェアがとうとう利用可能となったとする。本実施形態では、スマートフォンのハードウェアリソースはダウンビンされており、それから一定時間が経過してから、アップビンされた再構成におけるハードウェアリソースを活用できるソフトウェアのアップグレード、または、新たなソフトウェアが開発された、とする。倉庫、組み立ておよびテストにおけるダウンビンは、第1のプログラミングと称され、このアップビンの実施形態におけるような反復プログラミングは後続のプログラミングと称される場合がある。
【0058】
例えば、新たなソフトウェアが開発され、このソフトウェアは前にOEMに販売されたハードウェアリソースの出荷ロットと相関しているとする。ユーザはこのハードウェアリソースを正当なベンダに持参してアップビンを要求することができる。RFIDタグ114の認証が真である場合、ハードウェアリソースに関するULTおよび性能データをセキュアなデータベースと共有する。ハードウェアリソース110の再構成が許可される場合、RF命令をRFIDタグにより送受信することでプログラミングを行う。
【0059】
プログラミングの結果、ULTデータが更新され、これは特定のプログラミングがハードウェアリソースおよび搭載基板の間の相乗作用に関するイベントとして記録されるだけではなく、セキュアなデータベースにも記録されることを意味する。
【0060】
図3は、例示的な実施形態における搭載基板300の立面断面図である。搭載基板300は、中間層誘電体材料332を含む複数の層に埋め込まれるコア312およびRFアンテナ318を含む。RFアンテナ318は、禁止ゾーン(KOZ)334に設けられる。示される実施形態では、KOZ334は250マイクロメートル(μm)のバッファを端部に含み、この端部と対向しRFアンテナ318と隣接した箇所に150μmのバッファを含む。一実施形態では、RFアンテナ318は図示のように250μmである。一実施形態では、RFアンテナ318はZ方向の厚みが約200μmである。
【0061】
一実施形態における複数の金属化層を336、338、340、342、および344で示す。さらに、はんだマスク346が搭載基板の上面に示されている。
【0062】
一実施形態では、RFIDタグ314は、はんだマスク346上に設けられ、RFアンテナ318への電気的連通が複数の金属化層のいずれかまたは全てを通じて連結されている。同様に、ハードウェアリソース310が、はんだマスク346の上面の搭載基板300にも設けられている。
【0063】
一実施形態では、RFIDタグが、コア312が占有する空間の一部を占有する等の形態で搭載基板300内に設けられている。この結果、RFIDタグ(コア空間312の一部)およびRFアンテナが、搭載基板300の内部構造と一体的に設けられる。同様の構造がコア312から負のZ方向にも反映されている。
【0064】
図4は、例示的な実施形態における方法400のフロー図である。方法400は、対象システムのハードウェアリソースのアップビンまたはダウンビンに利用される。
【0065】
405で、方法400は対象システムと、システムに含まれるRFIDタグを利用してRF通信を行うことを含む。例えば、OEMの遠隔サーバ、再販業者等は、対象システムと、ハードウェアリソースに連結されたRFIDタグをクエリすることで通信する。様々な実施形態では、通信はシステムのユーザに対してトランスペアレントであってよい。一実施形態では、遠隔サーバは、対象システムの構成に関する情報を要求して、対象システムのハードウェアリソースがアップビンまたはダウンビン可能であるか否かを判断することができる。
【0066】
410で、対象システムのアップビンまたはダウンビンについて証明を行う。様々な実施形態では、遠隔サーバの要求に応じて、サポートされている構成ULTテーブルの情報を遠隔サーバに通信する。遠隔サーバと対象システムとの間のこの通信もエンドユーザに対してトランスペアレントであってよい。遠隔サーバは、対象システムのアップビンまたはダウンビンについて証明されていないと判断する。証明されていない場合には、方法400が終了する。
【0067】
415で、対象システムがアップビンまたはダウンビンについて証明されている場合には、次に、ハードウェアリソースの受信者がシステムのアップビンまたはダウンビンを望んでいるかどうかを判断することができる。システムのアップビンまたはダウンビンを望んでいるかどうかの判断方法には様々なものが存在しうるが、多くの実施形態では、遠隔サーバから対象システムにメッセージを送る方法が採用されうる。メッセージは、例えばポップアップまたは他のメッセージブロックによりアップビンまたはダウンビンの利用可能性を示すことで、対象システムにおける表示が可能である。ハードウェアリソースの受信者がアップビンまたはダウンビンを望まない場合、方法400を終了する。
【0068】
420で、ハードウェアリソースの保持者がアップビンまたはダウンビンを望む場合、対象システムは遠隔サーバから暗号化ライセンスを取得することができる。様々な実施形態では、暗号鍵は、対象システムおよび/またはシステムの特定のハードウェアリソース(例えばプロセッサまたはチップセット)を識別する固有コードである。暗号鍵を送信するとき、遠隔サーバはこのハードウェアリソースに固有のULT記録にアクセスする。
【0069】
遠隔サーバは暗号鍵を用いて、アップビンまたはダウンビンを可能とさせる暗号化命令を生成する。例えば、遠隔サーバは、マイクロコード命令を生成して、オプションとして命令に対する不正アクセスを防止する命令を暗号化する。マイクロコード命令は、対象システムが1以上のハードウェアコンポーネントを正しくプログラミングして動作を行うフィーチャ(1または複数)をネーブルする用途に利用する。遠隔システムはさらに、アップビンまたはダウンビンが成功したことを確認し、対象システムがコードを実行して所望のフィーチャを実装してよい旨を伝えるために、対象システムへ送信するための確認命令を生成することができる。
【0070】
425で、遠隔サーバはこのように暗号化されたアップビンまたはダウンビン命令を対象システムに送信する。
【0071】
430で、対象システムは、暗号化命令に対応する復号鍵でアップビンまたはダウンビン命令を復号化して、対象システムをプログラミングする。非制限的な例示的実施形態では、復号化マイクロコード命令を利用して、セキュリティ違反にあまり抵触することなくセキュアにアップビンまたはダウンビンを行う。言い換えると、マイクロコード命令を復号化して直接プロセッサコアに送り、ここでマイクロコード命令を内部で実行してプログラミングを開始する。送信された命令はこれら実施形態ではマイクロコードでありうるので、命令の不正抽出能力、または、命令を不正な者に提供するといったことは大幅に低減する。
【0072】
一部の実施形態では、マイクロコード命令はプロセッサにより実行され、フィーチャをアップグレードするプログラミングを開始する。例えば一部の実施形態で、マイクロコード命令はプロセッサまたは他のハードウェアコンポーネント内で動的ヒューズプログラミングロジックを開始して、1以上のヒューズを開き、以前利用不可能であった回路への経路をイネーブルする。これら実施形態では、動的ヒューズプログラミングロジックにより、ソース電圧がヒューズバンク等に供給されて、選択されたヒューズをイネーブルにすることができる。ヒューズのイネーブルに成功すると、フィーチャを行う回路への経路を形成する。
【0073】
435で、フィーチャをイネーブルするべくコンポーネントをプログラミングした後で、アップビンまたはダウンビンが成功したか否かを判断する。様々な実施形態では、遠隔サーバが送信したコードを利用して、イネーブルされたフィーチャの動作を検証することができる。例えば一実施形態では、確認コードをマイクロコード命令とともに送信する。プログラミングが完了すると、対象システムは確認コードを実行する。確認コードは新たにイネーブルされた回路を動かして、意図した用途での動作が可能であるかを検証し、より詳しくは、対象システムの特定の構成での動作が可能かを検証する。
【0074】
435で、アップビンまたはダウンビンが不成功であったと判断される場合、制御はブロック440へ渡され、ここでエラー処理プロシージャが行われる。様々な実施形態では、エラー処理コードを対象システム上に実装することで、エラーを処理することができる。一部の実施形態では、エラー処理プロシージャを遠隔のソースからダウンロードすることができる。445で、エラー処理コードを実行した後で、アップビンまたはダウンビン処理を再試行するか否かを決定する。例えば、エラー処理ルーチンによりエラーが訂正された場合には、アップビンまたはダウンビン処理を再試行することができる。アップビンまたはダウンビンを再試行する場合には、制御はブロック430に戻る。
【0075】
435でアップビンまたはダウンビンが成功したと判断される場合、450でアップビンまたはダウンビンを遠隔サーバに報告する。詳しくは、サポートされている構成ULTテーブルからの情報を遠隔サーバに送って、アップビンまたはダウンビンが成功裏に完了したことを示す。サポートされている構成テーブルからの情報に加えて、対象システムを識別する情報も含めることで、遠隔サーバは適切な手段を講じることができる。
【0076】
460で、例示的な実施形態では、遠隔サーバが、アップビンまたはダウンビン分の勘定書を対象システムに請求する。例えば企業のIT部門は、遠隔サーバを実装するOEMの勘定書を維持する。一実施形態では、アップグレードに対する支払いに異なる方法が利用される。例えば一実施形態では、個々のエンドユーザがクレジットカード情報を提供して、エンドユーザが求めたアップビンまたはダウンビンについての請求を認証する。
【0077】
加えてアップビンまたはダウンビンについての支払いを受け取ると、遠隔サーバは、アップビンまたはダウンビンに関する情報(例えば対象システムの識別に関する情報、有効になったアップグレード、および、プラットフォーム、構成、画像等の対象システムに関する更なる情報等)を格納してよい。さらに図4の470で示すように、遠隔サーバは、中央データベースにアップビンまたはダウンビンの情報を通信する。
【0078】
図5は、例示的な実施形態におけるシステムのブロック図である。示されている電子システム500は、本開示で述べたセキュリティ暗号化されたRFIDタグ580の実施形態に連結された半導体デバイス等のハードウェアリソースを具体化することができる。一実施形態では、電子システム500は、電子システム500の様々なコンポーネントを電気的に連結するシステムバス520を含むコンピュータシステムである。システムバス520は、様々な実施形態において単一のバスまたは複数のバスの組み合わせいずれであってもよい。電子システム500は、集積回路510に給電する電圧源530を含む。一部の実施形態では、電圧源530は、システムバス520を介して集積回路510に電流を供給する。
【0079】
一実施形態では、集積回路510はシステムバス520に電気的に連結されており、任意の1つの回路、または複数の回路の組み合わせを含む。一実施形態では、集積回路510は、任意の種類であってよいプロセッサ512を含む。本明細書では、プロセッサ512は、マイクロプロセッサ、マイクロコントローラ、グラフィックプロセッサ、デジタル信号プロセッサ、または他のプロセッサ等であってよいがこれらに限定はされない、任意の種類の回路であってよい。集積回路510に含まれうる他の種類の回路は、携帯電話機、ページャ、ポータブルコンピュータ、双方向ラジオ、および同様の電子システム等のワイヤレスデバイスで利用されるカスタム回路または特定用途向けIC(ASIC)(例えば通信回路514)である。一実施形態では、プロセッサ510は、SRAM(エスラム)等のオンダイメモリ516を含む。一実施形態では、プロセッサ510は、プロセッサのキャッシュメモリであってよいeDRAM(埋め込みDRAM)等の埋め込みオンダイメモリ516を含む。
【0080】
一実施形態では、電子システム500は、さらに、RAMの形態であるメインメモリ542、1以上のハードドライブ544、および/または、ディスク、CD,DVD,フラッシュメモリ鍵、およびその他の公知の取り外し可能な媒体等の取り外し可能媒体546を処理する1以上のドライブ等の、特定のアプリケーションに適切な1以上のメモリ要素を含むことのできる外部メモリ540を含む。様々なメモリの機能には、セキュリティ暗号化されたRFIDタグの実施形態を有する半導体デバイスが含まれてよい。
【0081】
一実施形態では、電子システム500はさらに、ディスプレイデバイス550、オーディオ出力560を含む。一実施形態では、電子システム500は、キーボード、マウス、トラックボール、ゲームコントローラ、マイクロフォン、音声認識デバイス、または情報を電子システム500に入力する任意の他のデバイス等のコントローラ570を含む。
【0082】
セキュリティ暗号化されたRFIDタグ580は、システムバス520に連結されてよく、RF通信581は、システム500とセキュアなデータベースとの間で、ハードウェアリソース(1または複数)の識別、認証、アンロック、およびアップビンおよびダウンビンのいずれかといった目的に有効とすることができる。
【0083】
本明細書では集積回路510は、本明細書での様々な実施形態および先行技術で認識されているそれらの均等物で述べられている、セキュリティ暗号化されたRFIDタグ、電子システム、コンピュータシステム等のハードウェアリソース、1以上の集積回路製造方法、セキュリティ暗号化されたRFIDタグを有する半導体デバイス等のハードウェアリソースを含む電子組み立ての1以上の製造方法等の、複数の異なる実施形態での実装が可能である。要素、材料、配置、寸法、および動作シーケンスは全て、セキュリティ暗号化されたRFIDタグの実施形態の特定のトランジスタ装置に適合するよう変更することができる。
【0084】
これまでの説明から、RFIDタグおよび認証をセキュアなデータベースに利用する複数の実施形態のソフトウェアコード命令を、ディスクドライブ等の従来のコンピュータ駆動媒体に記録することができ、これら命令を、コンピュータ駆動媒体からコードを読み出すことで実行可能であることは理解されるであろう。
【0085】
本開示全体にわたって利用される「一実施形態("one embodiment") ("an embodiment")」といった記載は、実施形態との関連で記載される特定の特徴、構造、または特性が、本発明の少なくとも1つの実施形態に含まれることを示している。「一実施形態では、("in one embodiment")("in an embodiment")」といった言い回しが本開示の随所に見られるが、これらは必ずしも全てが同一の実施形態のことを表しているわけではない。さらに、特定の特徴、構造、また特性は、一以上の実施形態において適切に組み合わせることができる。
【0086】
「上部(upper)」「下部(lower)」といった言い回しは、X−ZまたはY−Z座標に関する記載であることを理解されたく、「隣接した」といった言い回しは、示されているX−Y座標に関する記載であることを理解されたい。例示した実施形態が逆方向または回転させられた方向といった様々な配向で示されても、依然としてこれら言い回しは関連する。
【0087】
米国特許法施行規則37C.F.Rセクション1.72(b)で要約が必要であると記載されていることから要約セクションを設けるが、これによって読み手は技術的な開示の本質および要点を迅速に理解することができる。しかしこれを請求項の範囲または意味を解釈する、あるいは限定する用途に利用するべきではないことを理解されたい。
【0088】
上記した詳細な記載においては、様々な特徴を単一の実施形態に一括りにすることで、開示を合理的に行っている。この開示方法を、本発明の請求されている実施形態が各請求項で明示されているものより多くの特徴を必要とすることを反映していると解釈されるべきではない。そうではなくて、以下の請求項が示すように、発明の主題は開示されている単一の実施形態の全ての特徴より少ないものの中に存在する。従って以下の請求項は詳細な記載に組み込まれ、各請求項は単独で一つの好適な実施形態を構成する。
【0089】
当業者であれば、本発明の本質を説明する目的で記載され図示された部分または方法の段階の詳細、材料および構成に関して、添付請求項が示す本発明の原理および範囲から逸脱せずに様々な他の変更を加えることができることを理解する。

【特許請求の範囲】
【請求項1】
物品であって、
無線周波数識別(RFID)タグと、
前記RFIDタグに連結されたハードウェアリソースと、
前記ハードウェアリソースをアップビンまたはダウンビンする無線周波数(RF)通信機能と
を備え、
前記RFIDタグは、前記ハードウェアリソースに関して固有の暗号化識別子とキャッシュされたユニットレベルのトレーサビリティ(ULT)データとを有し、
前記ULTデータは、製造日、製造場所(fab)、利用された機器、処理フロー、ウェハサイトの起点、クロック速度、電力消費、キャッシュサイズ、命令セット、およびビン分割のうち少なくとも3つを含む物品。
【請求項2】
前記RFIDタグは前記ハードウェアリソースと一体的に設けられる請求項1に記載の物品。
【請求項3】
前記RFIDタグは前記ハードウェアリソースと一体的に設けられ、
前記物品はさらに、
前記ハードウェアリソースが上に設けられ、前記ULTデータに含まれている搭載基板と、
前記搭載基板上に設けられ、前記ハードウェアリソースに連結されたRFアンテナと
をさらに備える請求項1に記載の物品。
【請求項4】
シリアルバスを介して連結された前記ハードウェアリソースと前記RFIDタグとが設けられた搭載基板と、
前記搭載基板上に設けられ、前記RFIDタグに連結されたRFアンテナと
をさらに備える請求項1に記載の物品。
【請求項5】
無線周波数識別(RFID)タグを含むシステムが、前記システムのハードウェアリソースへのアップビンまたはダウンビンと互換性を有するか否かを判断する段階と、
前記ハードウェアリソースを遠隔データベースに対して認証する段階と、
前記RFIDタグにて遠隔システムからの前記ハードウェアリソースをアップビンまたはダウンビンせよとの無線周波数(RF)命令を受信する段階と、
前記RF命令に基づいて第1の機能を持つ前記ハードウェアリソースをプログラミングする段階とを備え、
前記ハードウェアリソースをプログラミングする段階は、前記プログラミングする段階の前と異なる前記ハードウェアリソースの第2の機能をリリースする段階を有する方法。
【請求項6】
前記第2の機能のリリースは、前記ハードウェアリソースのアップビンまたはダウンビンのいずれか1つである請求項5に記載の方法。
【請求項7】
前記判断する段階は、第1の判断する段階であって、前記認証する段階は第1の認証する段階であって、前記受信する段階は第1の受信する段階であって、前記プログラミングする段階は第1のプログラミングする段階であって、前記方法はさらに、
前記システムが前記システムの前記ハードウェアリソースへの再構成と互換性を有するか否かを判断する、後続の判断を行う段階と、
前記ハードウェアリソースを遠隔データベースに対して認証する、後続の認証を行う段階と、
遠隔システムからの、後続して前記ハードウェアリソースを再構成せよとのRF命令を受信する、後続の受信を行う段階と、
前記RF命令に基づいて前記ハードウェアリソースをプログラミングする、後続のプログラミングを行う段階とを備える請求項5に記載の方法。
【請求項8】
前記判断する段階は、第1の判断する段階であって、前記認証する段階は第1の認証する段階であって、前記受信する段階は第1の受信する段階であって、前記プログラミングする段階は第1のプログラミングする段階であって、前記方法はさらに、
前記システムが前記システムの前記ハードウェアリソースへの再構成と互換性を有するか否かを判断する、後続の判断を行う段階と、
前記ハードウェアリソースを遠隔データベースに対して認証する、後続の認証を行う段階と、
遠隔システムからの、後続して前記ハードウェアリソースを再構成せよとのRF命令を受信する、後続の受信を行う段階と、
前記RF命令に基づいて前記ハードウェアリソースをプログラミングする、後続のプログラミングを行う段階とを備え、
前記ハードウェアリソースは第2の機能を含み、
前記ハードウェアリソースをプログラミングする、前記後続のプログラミングを行う段階は、前記後続のプログラミングを行う段階の前と比較して向上した前記ハードウェアリソースの後続する機能をリリースする段階を有する請求項5に記載の方法。
【請求項9】
前記ハードウェアリソースは第1の機能を含み、
前記ハードウェアリソースをプログラミングする段階は、前記プログラミングする段階の前と比較して向上した前記ハードウェアリソースの第2の機能をリリースする段階を有し、
前記方法はさらに、
前記ハードウェアリソースの利用をモニタする段階と、
前記ハードウェアリソースの機能を前記第1の機能に戻す段階とを備える請求項5に記載の方法。
【請求項10】
前記ハードウェアリソースは第1の機能を含み、
前記ハードウェアリソースをプログラミングする段階は、前記プログラミングする段階の前と比較して向上した前記ハードウェアリソースの第2の機能をリリースする段階を有し、
前記方法はさらに、
前記ハードウェアリソースの利用をモニタする段階と、
前記ハードウェアリソースの機能を、前記第1の機能とも前記第2の機能とも異なる第3の機能に変更する段階とをさらに備える請求項5に記載の方法。
【請求項11】
前記ハードウェアリソースは複数のハードウェアリソースのうちの1つであり、
前記複数のハードウェアリソースのプログラミングを同時に行う請求項5に記載の方法。
【請求項12】
前記ハードウェアリソースは複数のハードウェアリソースのうちの1つであり、
前記複数のハードウェアリソースのプログラミングを前記複数のハードウェアリソースの全て未満のものについて行う請求項5に記載の方法。
【請求項13】
前記ハードウェアリソースは異種の複数のハードウェアリソースのうちの1つであり、
前記プログラミングする段階は、
少なくとも1つの第1のハードウェアリソースに、より多くの機能をリリースするべく、第1の機能に応じて前記少なくとも1つの第1のハードウェアリソースをプログラミングする第1のプログラミング段階と、
少なくとも1つの後続するハードウェアリソースに、より多くの機能をリリースするべく、後続する機能に応じて前記少なくとも1つの後続するハードウェアリソースをプログラミングする第2のプログラミング段階とを有する請求項5に記載の方法。
【請求項14】
ハードウェアリソースの製造をデータベースに、および、前記ハードウェアリソースに前記ハードウェアリソースに連結されたRFIDタグを利用して固有暗号化識別子とともに記録する段階と、
前記ハードウェアリソースの性能を特徴付ける段階と、
前記ハードウェアリソースをビン分割する段階と、
前記ハードウェアリソースをダウンビンする段階と、
市場パラメータに基づいて外部の機器製造業者(OEM)との間で販売または評価に関する契約を構築する段階と、
前記契約の下で前記ハードウェアリソースを出荷する段階と、
前記契約に関するアップビンまたはダウンビンのライセンスを申し出る段階と
を備え、
前記RFIDタグは、ユニットレベルのトレーサビリティ(ULT)データを有し、
前記ULTデータは、製造日、製造場所(fab)、利用された機器、処理フロー、およびウェハ上の前記ハードウェアリソースのウェハサイトの起点位置のうち少なくとも3つを含む方法。
【請求項15】
無線周波数(RF)通信により前記ハードウェアリソースをアップビンする段階をさらに備える請求項14に記載の方法。
【請求項16】
無線周波数(RF)通信により前記ハードウェアリソースをダウンビンする段階をさらに備える請求項14に記載の方法。
【請求項17】
前記ハードウェアリソースへの記録には、前記ハードウェアリソースと一体部である無線周波数識別(RFID)タグへの記録が含まれる請求項14に記載の方法。
【請求項18】
前記ハードウェアリソースへの記録には前記RFIDタグへの記録が含まれ、
前記RFIDタグは、前記ハードウェアリソースが上に設けられている搭載基板上に設けられ、前記搭載基板はさらに前記RFIDタグに記録されたULTデータも含む請求項14に記載の方法。
【請求項19】
前記ハードウェアリソースのアップビンまたはダウンビンは、専ら無線周波数(RF)RF通信により行われる請求項14に記載の方法。
【請求項20】
前記ハードウェアリソースのアップビンまたはダウンビンは、部分的に無線周波数(RF)RF通信により、および、部分的に物理的に連結されたコンポーネントからの電力支援により行われる請求項14に記載の方法。
【請求項21】
前記ハードウェアリソースを出荷する段階の前に、前記ハードウェアリソースをディセーブルする段階を備える請求項14に記載の方法。
【請求項22】
前記OEMを前記ハードウェアリソースに記録する段階と、
前記出荷する段階の前に、前記ハードウェアリソースをディセーブルする段階と、
前記OEMに、前記ハードウェアリソースが前記OEMに向けられたものであったか否かを判断させる段階と、
前記判断させる段階の結果が肯定的なものである場合に、前記OEMに前記ハードウェアリソースをアンロックさせる段階とをさらに備える請求項14に記載の方法。
【請求項23】
前記市場パラメータの変更を観察する段階をさらに備え、
前記契約に関するアップビンまたはダウンビンのライセンスを申し出る段階は、前記市場パラメータの前記変更に関する請求項14に記載の方法。
【請求項24】
ウェハ上に第1の複数のハードウェアリソースを製造する段階と、
製造日、製造場所(fab)、利用された機器、処理フロー、シンギュレーション前のウェハ上の前記第1の複数のハードウェアリソースの各々のダイサイトの位置のうち少なくとも3つを含む前記第1の複数のハードウェアリソースの製造を、データベースに、および、前記第1の複数のハードウェアリソースの各々に固有の暗号化識別子とともに記録する段階と、
前記第1の複数のハードウェアリソースの各々の性能を特徴付ける段階と、
前記第1の複数のハードウェアリソースをビン分割する段階と、
前記第1の複数のハードウェアリソースのうち、暗号化固有識別子を含む無線周波数識別(RFID)タグに連結されている少なくとも1つのハードウェアリソースを含む第2の複数のハードウェアリソースを契約義務により組み立てる段階と、
前記少なくとも1つのハードウェアリソースをダウンビンする段階と、
前記契約の下で前記ハードウェアリソースを出荷する段階と、
前記RFIDタグを利用して前記ハードウェアリソースをプログラミングする段階とを備える方法。
【請求項25】
前記ハードウェアリソースをプログラミングする段階は、
マイクロコード命令により行われる動的ヒューズを利用して前記ハードウェアリソースを永久的にプログラミングする段階を有する請求項24に記載の方法。
【請求項26】
無線周波数識別(RFID)タグと、
前記RFIDタグに連結されたハードウェアリソースと、
前記ハードウェアリソースをアップビンまたはダウンビンする無線周波数(RF)通信機能と、
前記ハードウェアリソースに連結された外部メモリと
を備え、
前記RFIDタグは、前記ハードウェアリソースに関して固有の暗号化識別子とキャッシュされたユニットレベルのトレーサビリティ(ULT)データとを有し、
前記ULTデータは、製造日、製造場所(fab)、利用された機器、処理フロー、ウェハサイトの起点、クロック速度、電力消費、キャッシュサイズ、命令セット、およびビン分割のうち少なくとも3つを含むコンピューティングシステム。
【請求項27】
前記コンピューティングシステムは、携帯電話機、ページャ、ポータブルコンピュータ、デスクトップコンピュータ、および、双方向ラジオのうちいずれか1つの一部である請求項26に記載のコンピューティングシステム。
【請求項28】
命令を有する機械可読記憶媒体を備える物品であって、前記命令は機械に実行されると前記機械に方法を実行させ、前記方法は、
対象システムが、前記システムのハードウェアリソースへのアップビンまたはダウンビンと互換性を有するか否かを、前記システムに連結された無線周波数識別(RFID)タグと通信することにより、判断する段階と、
前記ハードウェアリソースを遠隔データベースに対して認証する段階と、
遠隔システムからの前記ハードウェアリソースを再構成せよとのRF命令を受信する段階と、
前記RF命令に基づいて前記RFIDタグにより、第1の機能を持つ前記ハードウェアリソースをRFプログラミングする段階とを有し、
前記ハードウェアリソースをプログラミングする段階は、プログラミングの前と異なる前記ハードウェアリソースの第2の機能をリリースする段階を含む物品。
【請求項29】
前記方法は、前記対象システムに確認命令を提供する段階をさらに有し、
前記確認命令は、前記対象システムに対するアップグレードが成功したことを確認するためのものである請求項28に記載の物品。
【請求項30】
前記方法は、アップグレードが成功したことが確認できると、前記対象システムに対する前記アップグレード分の勘定書を請求する段階と、
前記対象システムと前記アップグレードとに関する情報をセキュアなデータベースに記録する段階とをさらに有する請求項28に記載の物品。
【請求項31】
前記方法は、前記対象システムから受信した暗号鍵に従ってプログラミング命令を暗号化した形で準備して送信する段階をさらに有する請求項28に記載の物品。

【図1】
image rotate

【図2a】
image rotate

【図2b】
image rotate

【図2c】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2011−108225(P2011−108225A)
【公開日】平成23年6月2日(2011.6.2)
【国際特許分類】
【外国語出願】
【出願番号】特願2010−212501(P2010−212501)
【出願日】平成22年9月22日(2010.9.22)
【出願人】(591003943)インテル・コーポレーション (1,101)
【Fターム(参考)】