《将密码模块绑定到平台.pdf》由会员分享,可在线阅读,更多相关《将密码模块绑定到平台.pdf(13页珍藏版)》请在专利查询网上搜索。
1、10申请公布号CN101983375A43申请公布日20110302CN101983375ACN101983375A21申请号200880128460522申请日20080402G06F11/30200601G06F11/0020060171申请人惠普开发有限公司地址美国德克萨斯州72发明人W易卜拉欣D诺伊费尔德G普劳德勒74专利代理机构中国专利代理香港有限公司72001代理人李娜王洪斌54发明名称将密码模块绑定到平台57摘要一个实施例是具有固件的计算机系统,该固件与密码协处理器共享秘密以确定所述密码协处理器是否已经被篡改或从所述计算机系统中移除。85PCT申请进入国家阶段日201009308。
2、6PCT申请的申请数据PCT/US2008/0590932008040287PCT申请的公布数据WO2009/123631EN2009100851INTCL19中华人民共和国国家知识产权局12发明专利申请权利要求书2页说明书6页附图4页CN101983377A1/2页21一种计算机平台,包括处理器;耦合到所述处理器的密码协处理器;以及基本输入/输出系统BIOS,其耦合到所述处理器以建立与所述密码协处理器的安全关系并且确定所述密码协处理器是否已被篡改或已从所述计算机平台中移除。2权利要求1的计算机平台,其中所述密码协处理器逻辑地被双向绑定到所述计算机平台,并且所述密码协处理器存储与所述BIOS商。
3、定的共享秘密。3权利要求1的计算机平台,其中当所述密码协处理器启动时,所述BIOS检查TPM标志以检测所述密码协处理器是否已被篡改或已从所述计算机平台中移除。4权利要求1的计算机平台,其中所述密码协处理器确定是否从所述BIOS发送具有正确授权值的正确启动命令。5权利要求1的计算机平台,其中当所述密码协处理器从BIOS接收到具有用于控制所述密码协处理器中的资源的不正确BINDAUTH值的启动命令时,所述密码协处理器确定正在发生安全攻击。6权利要求1的计算机平台,其中当所述密码协处理器已被篡改或从所述计算机平台中移除时,所述密码协处理器被重置为出厂默认值。7权利要求1的计算机平台,其中所述BIOS。
4、将启动命令发到所述密码协处理器以认证所述计算机平台,如果所述密码协处理器验证所述启动命令包括正确的授权,则所述启动命令将所述计算机平台从初始环境转换到受限操作状态。8一种具有用于使得计算机执行方法的指令的有形计算机可读存储介质,所述方法包括在密码协处理器与计算机平台中的固件之间建立共享秘密以将所述密码协处理器绑定到所述计算机平台并且确定所述密码协处理器何时已被篡改或从所述计算机平台中移除。9权利要求8的有形计算机可读存储介质,进一步包括,设置标志以指示所述密码协处理器被从所述计算机平台移除或被篡改。10权利要求8的有形计算机可读存储介质,进一步包括,当所述密码协处理器被插入到不正确的计算机平台。
5、时清除所述密码协处理器。11权利要求8的有形计算机可读存储介质,进一步包括,使用基本输入/输出系统BIOS检测所述密码协处理器何时被从计算机平台移除或被篡改。12权利要求8的有形计算机可读存储介质,进一步包括,使用由所述密码协处理器提供的对称密钥加密和解密以允许在可信平台模块TPM与所述计算机平台之间的物理绑定和密码绑定二者。13权利要求8的有形计算机可读存储介质,进一步包括,提供所述共享秘密给所述计算机平台中的基本输入/输出系统BIOS以确定所述密码协处理器是否已被篡改或从所述计算机平台中移除。14权利要求8的有形计算机可读存储介质,进一步包括,确定在所述密码协处理器的启动期间具有正确授权值。
6、的正确命令是否被从所述固件发送到所述密码协处理器。15权利要求8的有形计算机可读存储介质,进一步包括,在检测到所述密码协处理器权利要求书CN101983375ACN101983377A2/2页3已被篡改或从所述计算机平台移除后将所述密码协处理器恢复到默认值。16一种计算机系统,包括处理器;耦合到所述处理器的密码协处理器;以及耦合到所述处理器的固件,其与所述密码协处理器共享秘密,从而将所述密码协处理器与所述计算机系统绑定并且确定所述密码协处理器是否已被篡改或从所述计算机系统中移除。17权利要求16的计算机系统,其中所述密码协处理器是可信平台模块TPM。18权利要求16的计算机系统,其中所述密码协。
7、处理器在引导循环期间在系统存储根密钥SYSSRK下存储密钥叶子,其使得所述固件能够检测所述密码协处理器何时已被篡改或从所述计算机系统中移除。19权利要求16的计算机系统,其中所述秘密在所述固件和所述密码协处理器之间建立相互安全的关系并且向所述固件验证所述密码协处理器没有被篡改或没有被从所述计算机系统中移除。20权利要求16的计算机系统,其中在所述计算机系统中的基本输入/输出系统BIOS确定所述密码协处理器是否已被篡改或从所述计算机系统中移除之后,所述密码协处理器向所述计算机系统提供密码功能。权利要求书CN101983375ACN101983377A1/6页4将密码模块绑定到平台背景技术0001。
8、密码CRYPTOGRAPHIC协处理器执行若干个功能,比如生成加密密钥、存储秘密、加密数据、解密数据、对数据签名和验证签名。这种处理器对于计算机安全而言正变得日益重要。0002为了提供对计算的信任,可信计算组织TCG开发了可信平台模块TPM,其提供用于可以存储安全信息的安全密码处理器的规范。TPM提供各种功能,比如安全生成密码密钥、远程证明、密封存储、绑定和硬件随机数发生器。0003所述TCG规范要求TPM与该TPM所附接到的母板之间的某种形式的绑定。焊接是将TPM绑定到母板的一种方式。然而,这种形式的物理绑定限制了TPM的使用并且给销售商与制造商造成供应链问题。附图说明0004图1示出根据本。
9、发明的示范性实施例的用于初始化TPM的流程图。0005图2示出根据本发明的示范性实施例的用于添加叶子密钥的树形图。0006图3示出根据本发明的示范性实施例的用于验证TPM的流程图。0007图4示出根据本发明的实施例的计算机系统。具体实施方式0008根据本发明的示范性实施例针对用于通过密码方法将可信平台模块TPM逻辑地绑定到诸如印刷电路板PCB之类的平台的系统和方法。一个实施例使得能够将分立的TPM绑定到母板。在母板与TPM之间提供双向绑定。TPM与母板之间的共享秘密连同其他参数一起用于确保所述双向绑定。0009示范性实施例提供TPM与所述平台之间的绑定,使得该TPM可以检测到何时它正被用在错误。
10、的平台上。而且,实施例使得所述平台能够检测到TPM在正确的平台中并且能够检测到何时TPM已经被移除和/或被篡改TAMPERWITH。示范性实施例可以与以多种方式物理地绑定到所述平台的TPM一起使用,所述方式比如焊接到所述平台或利用安全的插座绑定。将TPM逻辑地绑定到特定平台为TPM和相关的计算设备提供了另一个安全层。0010在一个实施例中,TPM保持或存储与固件或基本输入/输出系统BIOS商定的秘密。当TPM启动时,BIOS基于所述共享秘密的有效性或正确性检查或验证是否安装了正确的TPM。TPM也检查或验证是否已经发送了具有正确的授权值的正确的启动命令。在一个实施例中,该授权值与使用SYSSR。
11、K密钥层级HIERARCHY的SYSAUTH相同。作为示例,在2006年7月27日提交的序列号为11/493,972的题为“METHODSANDSYSTEMSFORUTILIZINGCRYPTOGRAPHICFUNCTIONSOFACRYPTOGRAPHICCOPROCESSOR”的且通过引用合并于此的美国专利申请中描述了这种授权。0011如果TPM检测到它接收了具有错误BINDAUTH的启动命令,则TPM知道它正受到攻击并采取适当的动作。这些动作可以包括重置所述SRK、有效地将TPM重置为出厂默认值说明书CN101983375ACN101983377A2/6页5MANUFACTUREDEFA。
12、ULT。TPM还将设置标志FLAG比如,攻击标志。同样地,当在原始平台中更换TPM时,BIOS将会知道TPM已经被篡改并且可以采取由组织策略定义的适当的措施。0012一个实施例使用所述SYSSRK来将共享秘密保持在其树下。所述BIOS也存储或维护该秘密。在一个实施例中,所述共享密钥在BIOS中不是保密的意味着BIOS镜像可被转储DUMP。然而,共享秘密的使用对攻击者而言增加了另一复杂度。攻击者现在将不得不移除硬盘驱动器、转储BIOS、移除TPM以及将TPM安装在将同样的PCR测量扩展为原始系统的系统中,以便能够攻击所述系统。0013在一个实施例中,CPU序列号和芯片组连同特殊总线循环一起被使用。
13、。这样,所述TPM绑定包括CPU序列号。同时,所述序列号被保密并且不用于侵犯用户的隐私。0014示范性实施例使得TPM能够在子卡上实现。这消除了对具有两个单独的SKU即,用作唯一标识符的库存单元的需要,并且去除了维持两个单独的BIOS树的需要。示范性实施例进一步使得TPM在被插在错误平台之后能够被清除CLEAR,并且使得销售商或制造商能够将计算机系统运送到具有TPM销售限制的地理区域。而且,示范性实施例消除了用于物理地将TPM绑定到所述平台的机械绑定铆钉RIVET的成本。示范性实施例还不要求在所述BIOS或TPM固件中的复杂编码并且使得BIOS能够检测到何时TPM已被移除或被篡改。0015图1。
14、示出根据本发明的示范性实施例的用于初始化TPM的流程图。0016根据方框100,所述计算机首先被通电。在通电期间,根据方框110,BIOS引导。BIOS识别计算机中包括TPM的硬件。该TPM可以利用焊接、具有防篡改移除的插座或其他物理绑定形式物理地连接到所述计算机例如,连接到母板或其他PCB。0017根据方框120,BIOS查询TPM。例如,所述BIOS发送查询以确定是否已经存在系统SRKSYSSRK,如方框130所示。如果该问题的答案是“是”,则流程前进到方框150,其中在所述SYSSRK下添加叶子密钥。如果该问题的答案是“否”,则流程前进到方框140并且创建所述SYSSRK。0018在添加。
15、了所述叶子密钥之后,流程前进到方框160,其中TPM经由创建BINDAUTH的TPM_CREATEBINDAUTH命令而被进一步初始化,该BINDAUTH是在后续引导循环中要与修改的TPM_STARTUP命令一起使用的秘密共享值。0019流程然后前进到方框170,其中所述BIOS保存方框160中创建的所述BINDAUTH。各种机制或技术可以用于保存所述BINDAUTH。0020在计算机启动期间,所述BIOS发布TPM_INIT命令以初始化TPM。在个人计算机PC上,该命令经由LPC总线到达TPM,并且通知TPM所述平台正在执行引导过程。TPM_INIT将TPM置于其中其等待命令TPM_STAR。
16、TUP该命令指定了所需的初始化类型的状态中。0021图2示出驻留在TPM上的存储根密钥SRK220和系统存储根密钥210的树层级。在一个示范性实施例中,所述SRK和SYSSRK是2048位RSA密钥,其在TPM密钥层级的顶部。0022所述系统存储根密钥210进一步包括例如两个密钥240和按照图1的方框150添加的系统叶子密钥230。所述存储根密钥220其已经是TCG规范的一部分进一步包括例如密钥270或“用户”叶子密钥260。说明书CN101983375ACN101983377A3/6页60023两个对象之间的每条线表示较低的对象被其上面的对象其父亲的密钥包装WRAP。为了解包UNWRAP任何。
17、授权数据对象,必须加载适当的叶子密钥。在一个实施例中,所述系统叶子密钥230在TPM中以软件生成。0024图3示出根据本发明的示范性实施例的用于验证TPM的流程图。0025根据方框300,所述计算机首先被通电。在通电期间,根据方框310,BIOS引导。然后所述BIOS和TPM开始验证或确认过程以确定正确的TPM是否被安装且没有受到损害,例如遭受先前的攻击或被安装在正确的平台上。0026根据方框320,所述BIOS向TPM发出TPM_STARTUPBINDAUTH。根据方框330,TPM通过检查TPM_STARTUP命令的BINDAUTH参数确定所述TPM_STARTUP命令是否来自认证的平台。。
18、如果该问题的答案是“是”,则TPM已经验证所述平台是可靠的绑定的平台并且流程前进到方框340。这里,所述启动命令是由绑定的平台发出的,并且根据方框350,启动序列正常进行。0027所述TPM_STARTUP是在从初始环境到受限操作状态的转换期间可用的命令。STARTUP启动将TPM从初始化状态转换到操作状态。如果启动命令不包括正确的授权,则所述TPM将不会转换到所述操作状态。自然地,如果所述TPM不具有授权值,则所述TPM不会预期TPM_STARTUP被授权并且所述BIOS可以继续绑定阶段,其中它创建用于在后续引导循环上发送授权的TPM_STARTUP命令的BINDAUTH。0028如果所述问。
19、题的答案是“否”,则所述TPM没有从绑定的平台接收到所述命令并且流程前进到方框360。这里,所述TPM未被插在所述绑定平台中。作为示例,如果所述TPM受到攻击,则该情况将会发生,意味着所述TPM从“绑定的”平台中被移除并被插在不知道BINDAUTH的新平台中。根据方框370,由于所述TPM未被插在有效的平台中,所以进入攻击模式。0029一旦在攻击模式中,各种校正的或保护的动作中的一个或多个可能发生,如方框380所示,比如将TPM重置为清除了所述SRK和其层级的出厂默认值。例如,如果所述平台未被认证,则所述TPM被清除并且返回到出厂默认值。作为示例,所述清除过程使所述SRK无效。一旦被无效,使用。
20、所述SRK存储的所有信息现在不可用。所述无效并不改变使用该SRK的二进制大对象BLOB,而是在所述SRK无效后无法解密所述二进制大对象。0030根据本发明的实施例用在多种系统、方法和装置中或包括多种系统、方法和装置。图4示出作为计算机系统400的示范性实施例,该计算机系统400是或使用根据本发明的示范性实施例的计算机、方法、流程图和/或各方面的一个或多个。0031根据本发明的实施例不限于任何特定类型或数量的计算机系统。所述计算机系统例如包括各种便携式和非便携式计算机和/或电子设备。示范性计算机系统包括但不限于,计算机便携式和非便携式、服务器、大型计算机MAINFRAMECOMPUTER、分布式。
21、计算设备、膝上型计算机以及其他电子设备和系统,无论这样的设备和系统是便携式的还是非便携式的。0032本发明的实施例使得诸如基本输入/输出系统BIOS系统FW或UEFI之类的平台实体能够选择性地使用诸如可信平台模块TPM之类的密码协处理器的密码功能。例如,平台BIOS可以使用TPM的数字签名验证功能以确保BIOSFLASH镜像是可靠的。平台BIOS也可以使用TPM的RSA算法来包装WRAP对称密钥以在所述BIOS与操作系统组件之间安说明书CN101983375ACN101983377A4/6页7全地交换所述对称密钥。平台BIOS也可以使用TPM的对称密钥加密和解密以安全地加密和解密在BIOS与操。
22、作系统之间传送的数据。为了确保TPM的密码功能仅仅对授权的实体可访问,本发明的实施例实现了至少一个认证方案。如果平台实体或平台实体的命令被成功认证,则使得所述TPM的密码功能对于该平台实体可用。如果认证失败,则所述TPM的密码功能对该平台实体是不可用的。在至少一些实施例中,不同的TPM功能选择性地对不同的平台实体可用。因此,在成功认证后,平台实体可以被授权使用一些TPM功能而不能使用其他功能。0033如图4所示,系统400包括优选地经由网络452耦合到至少一个远程实体454的计算机402。该计算机402可以是例如,服务器、台式计算机、膝上型计算机或移动设备。计算机402包括耦合到至少一个本地实。
23、体450的处理器440。如本文所使用的“本地实体”是指计算机402内部的硬件/固件/软件实体,并且“远程实体”是指计算机402外部的硬件/固件/软件实体。本地实体的示例包括但不限于,操作系统和外设,比如智能卡读取器、硬盘驱动器、网络控制器和图形控制器。远程实体的示例包括但不限于,提供BIOS升级的服务器或请求关于BIOS的版本的信息的对等计算机。0034如图所示,处理器440耦合到网络接口448。网络接口444可以采取以下形式调制解调器、调制解调器组、以太网卡、通用串行总线USB接口卡、串行接口、令牌环卡、光纤分布式数据接口FDDI卡、无线局域网WLAN卡、无线电收发器卡比如码分多址CDMA和。
24、/或全球移动通信系统GSM无线电收发器卡,或其他网络接口。经由网络接口448,处理器440能够连接到网络452并与之通信,网络452可以表示因特网、局域网LAN或广域网WAN。利用这样的网络连接,预期所述BIOS410经由处理器440可以在与远程实体454通信的过程中从网络接收信息,或可以向网络输出信息。0035如图4所示,处理器440也可以访问基本输入/输出系统BIOS410,基本输入/输出系统BIOS410可以实现为例如芯片组例如,“南桥”或其他模块的一部分。示范性实施例使得BIOS410或另一个平台实体能够安全地与本地实体450和/或远程实体454进行通信。0036处理器440还耦合到存。
25、储计算机402的操作系统OS444的存储器442。如图所示,存储器442也可以存储TCG软件栈446TSS,其处理发送到与处理器440耦合的可信平台模块TPM420的请求。0037TPM420被配置为提供密码功能,比如用于数字签名和用于加密的RSA非对称算法、SHA1散列法、基于散列的消息认证码HMAC功能、安全存储、随机数生成或其他功能。TPM420是使用软件、固件和/或硬件实现的。图4中所示的TPM组件已被一般化,但不是全部包括的。TPM架构和功能也可能如可信计算组织TCG授权的那样随时间改变。0038如图4所示,TPM420包括与处理器440进行通信的输入/输出I/O接口422。I/O接。
26、口422耦合到其他TPM组件,比如密码服务424、随机数源426、非对称算法428、存储装置430和平台配置寄存器PCR432。所述密码服务424支持诸如散列法、数字签名、加密和解密之类的功能。所述随机数源426生成用于密码服务424的随机数。例如,在一些实施例中,密码服务424使用随机数来生成加密密钥。非对称算法428使得TPM420能够执行非对称密钥操作。存储装置430安全地存储TPM420保护的秘密例如,加密密钥或其他数据。PCR432存储关于计算机402当前状态的信息。例如,在一些实施例中,PCR432说明书CN101983375ACN101983377A5/6页8存储与计算机402有。
27、关的各个完整性测量以及完整性测量序列。0039BIOS410包括TPM接口414以及本地实体接口416和远程实体接口418。BIOS410还包括易失性私有存储装置412,其可以用于在计算机是活动的同时而不是在断电之后存储诸如一次一密OTP数据和/或与TPM420共享的秘密之类的秘密。如本文所述,所述TPM接口414实现BIOS410与TPM420之间的安全通信,而管理应用419实现BIOS410与TPM420之间的非安全通信。0040在至少一些实施例中,所述TPM接口414包括安全认证方案,该方案如果成功将使得BIOS410能够选择性地使用TPM420的密码功能以及经由TPM420提供的非易失。
28、性存储功能。在成功认证BIOS410后,所述本地实体接口416可以经由TPM接口414和管理应用419使用TPM420的密码功能以实现BIOS410与本地实体450之间的安全本地通信。在至少一些实施例中,所述安全本地通信基于数字签名例如,RSA签名方案。换言之,BIOS410与本地实体450之间传送的消息可以被签名以指示所述消息的源。如果从BIOS410传送到本地实体450或反之亦然的消息未被签名或所述签名是无效的,则所述消息不被信任并且相应地被处理。0041在至少一些实施例中,将BIOS秘密存储在经由TPM420访问的非易失性存储装置中涉及TPM420中的“SYSSRK”存储密钥。所述SYS。
29、SRK与现有的存储根密钥SRK一致CONGRUENT。在至少一些实施例中,所述SYSSRK被存储在TPM的非易失性安全存储器中并且是单独的系统保护存储SPS架构的根。所述BIOS410也可以在单独的SPS层级中或在正常的TPM保护的存储层级中创建其他密钥。在这两种情况中的任意一种情况下,所述密钥可以基于TCG规范而被存储为加密二进制大对象。所述BIOS410可以根据特定需求将加密二进制大对象存储在任何便利的存储器位置中,所述特定需求比如在平台的引导循环的特定时段期间访问该位置例如,可能期望在引导循环中较早地访问。在至少一些实施例中,所述SYSSRK对计算机402可用,不管TPM420是自有的、。
30、被激活的还是被启用。利用所述SYSSRK,所述BIOS410可以建立SPS层级并且利用多种类型的访问控制存储加密的数据。例如,可以使用口令、PCR寄存器和位置LOCALITY建立密码HMAC挑战。0042所述BIOS410可以包括指示何时不需要创建新的SYSSRK的标志或数据结构。例如,如果在先前的引导循环中创建了SYSSRK,则可以使所述标志有效。为了创建新的SYSSRK,所述BIOS410将SYSSRK创建命令发送给TPM420。所述SYSSRK创建命令可以由TPM420基于SYSAUTH的值和/或位置进行认证。在这两种情况的任一种情况下,用于新SYSSRK密钥的授权协议基于SYSAUTH。
31、的值。0043定义0044本文和权利要求中所使用的下面的词语具有以下定义0045术语“自动化的”或“自动地”及其类似变化意指使用计算机和/或机械/电设备控制装置、系统和/或过程的操作,而无需人为干预、观察、努力和/或决策。0046本文所使用的“证明”是保证信息准确性的过程。例如,外部实体可以证明被屏蔽位置、受保护的能力和信任的根。平台可以证明其对影响平台的完整性可信任性的平台特性的描述。这两种形式的证明都需要证明实体的可靠证据。0047本文所使用的“二进制大对象”是由TPM生成的加密数据用于受保护存储或用于将上下文保存在TPM外面。说明书CN101983375ACN101983377A6/6页。
32、90048本文所使用的“BIOS”意指由计算机在最初通电时执行的固件代码并且用于识别和启动组成硬件比如硬盘驱动器、软盘、CD、TPM等。在引导期间,所述BIOS准备计算机,因此存储在各种介质上的其他软件程序可以加载、执行并且承担对计算机的控制。所述BIOS也可以是嵌入在芯片上的识别和控制构成计算机的各种设备的编码程序。0049本文所使用的“固件”是嵌入在诸如微控制器之类的硬件设备中的或在闪速ROM上提供的或作为能够被用户上载到现有硬件上的二进制镜像文件提供的计算机程序。0050本文所使用的“平台”是提供服务的资源的集合。0051本文所使用的“SRK”或“存储根密钥”是与TPM的保护存储功能相关。
33、联的密钥层级的根密钥;在TPM内生成的不可移植的密钥。0052本文所使用的“TPM”或“可信平台模块”是根据在TCG可信平台模块规范中定义的规范实现的密码处理器。TPM提供各种功能,比如安全生成密码密钥、远程证明、密封存储、绑定以及硬件随机数发生器。0053在一个示范性实施例中,本文所讨论的一个或多个方框或步骤是自动化的。换言之,装置、系统和方法自动地运行OCCUR。0054根据本发明的示范性实施例的方法被提供为示例并且不应当被解释为限制本发明的范围内的其他实施例。例如,流程图中的方框或数字比如1、2等不应当被解释为必须以特定的顺序来进行的步骤。附加的方框/步骤可以被添加,一些方框/步骤可以删。
34、除,或者方框/步骤的顺序可以改变并且仍然在本发明的范围内。而且,不同附图内所讨论的方法或步骤可以被添加到其他附图中的步骤方法或与之交换。而且,特定的数字数据值比如特定的数量、数字、类别等或其他特定信息应当被解释为说明性的以用于讨论示范性实施例。这种特定信息不是被提供用于限制本发明。0055在根据本发明的各种实施例中,实施例被实现为方法、系统和/或装置。作为一个示例,示范性实施例和与其相关的步骤被实现为用以实现本文所描述的方法的一个或多个计算机软件程序。所述软件被实现为一个或多个模块也被称为代码子例程,或者在面向对象的编程中被称为“对象”。所述软件的位置对于各种可替代实施例而言是不同的。软件编程。
35、代码例如由计算机或服务器的一个或多个处理器从诸如CDROM驱动器或硬盘驱动器之类的某些类型的长期存储介质中访问。所述软件编程代码被包括或存储在与数据处理系统一起使用的多种已知介质的任一种上或存储在任意存储器设备中,诸如半导体设备、磁设备和光学设备包括盘、硬盘驱动器、CDROM、ROM等。所述代码分布在这样的介质上,或从一个计算机系统的存储器或存储装置通过某类型的网络分发到其他计算机系统的用户以供这样的其他系统的用户使用。可替代地,所述编程代码被包括在存储器中并且由处理器使用总线访问。用于将软件编程代码包含在存储器中、物理介质上和/或将软件代码经由网络进行分发的技术和方法是众所周知的并且本文将不会进一步讨论。0056上述讨论旨在说明本发明的原理和各种实施例。对于本领域技术人员而言,一旦完全理解了上述公开,多种变形和修改将变得显然。下面的权利要求意欲被解释为包含所有这样的变形和修改。说明书CN101983375ACN101983377A1/4页10图1说明书附图CN101983375ACN101983377A2/4页11图2说明书附图CN101983375ACN101983377A3/4页12图3说明书附图CN101983375ACN101983377A4/4页13图4说明书附图CN101983375A。