JP2017102853A - 機能デバイス、制御装置 - Google Patents
機能デバイス、制御装置 Download PDFInfo
- Publication number
- JP2017102853A JP2017102853A JP2015237803A JP2015237803A JP2017102853A JP 2017102853 A JP2017102853 A JP 2017102853A JP 2015237803 A JP2015237803 A JP 2015237803A JP 2015237803 A JP2015237803 A JP 2015237803A JP 2017102853 A JP2017102853 A JP 2017102853A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- interface
- external
- functional
- functional device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000008878 coupling Effects 0.000 claims abstract description 26
- 238000010168 coupling process Methods 0.000 claims abstract description 26
- 238000005859 coupling reaction Methods 0.000 claims abstract description 26
- 239000000872 buffer Substances 0.000 claims description 16
- 230000002457 bidirectional effect Effects 0.000 claims description 7
- 230000000903 blocking effect Effects 0.000 claims description 2
- 230000002441 reversible effect Effects 0.000 claims description 2
- 230000004075 alteration Effects 0.000 abstract description 2
- 238000000034 method Methods 0.000 description 44
- 230000008569 process Effects 0.000 description 37
- 238000012545 processing Methods 0.000 description 24
- 230000006870 function Effects 0.000 description 17
- 230000002093 peripheral effect Effects 0.000 description 15
- 238000012546 transfer Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 238000007639 printing Methods 0.000 description 7
- 230000015572 biosynthetic process Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000001186 cumulative effect Effects 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 230000002427 irreversible effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】外部インタフェースである外部Flash端子311と、内部のFlashメモリ208との間に結合制御部307を介在させる。結合制御部307は、Fuse(ヒューズ)402が切断された後は、REG403における認証結果が正当性を維持している場合以外は、外部Flash端子311と内部のFlashメモリ208との間を物理的に遮断する。認証結果は、通電中に限り有効となる。
【選択図】図4
Description
本発明は、このような脅威から秘密情報を保護することができる機能デバイス及びそれを搭載した制御装置を提供することを主たる課題とする。
Reader−IF制御部108は、スキャナ装置109との入出力制御を行う。スキャナ装置109でスキャンされた入力画像データを印字させることでコピー機能を実現する。画像処理部110は、LAN−IF制御部105、Reader−IF制御部108を介して取り込んだ画像に対して各種画像処理を行う。
結合制御部307は、外部インタフェースと、CPU301,Flashメモリ208のような内部機能部品及びセキュリティIC114につながる外部デバイス(例えばHDD115,116,SATA−Host制御部113)との間に介在する。そして、Fuse402及びREG403の出力に基づいて結合回路401が、これらを結合状態又は非結合状態にする。結合回路401は、外部インタフェースと導通する第1インタフェースと、CPU301、Flashメモリ208及びメモリ制御部302と導通する第2インタフェースとの間に介在する。結合回路401は、また、第1インタフェースと外部デバイスが接続される制御バス312と導通する第3フェースとの間に介在する。
他方、REG403は、認証手段による認証結果に応じて第1値の状態と第2値の状態(論理Low:“0”)を可逆的に形成する可逆手段として機能するレジスタである。REG403は、認証結果が正当性を維持する期間だけ第1値の状態(“1”)を維持する。第1値の状態(“1”)は、セキュリティIC114の通電が遮断されるとリセットされ、第2値の状態(“0”)となる。つまり、第1値の状態(“1”)は、通電中のみ有効となる。
図5(a)は、3ステート・バスが実装可能な場合を前提とした回路構成例である。外部インタフェースと導通する第1インタフェースは、入力端子501、出力端子502、双方向端子503で構成されるものとする。
入力端子501は、結合回路401Aの入力バッファ504に導通接続される。出力端子502は出力バッファ506に導通接続される。双方向端子503は双方向バッファ507に導通接続される。入力バッファ504の入力側に接続されるプルアップ又はプルダウン抵抗505は、信号の特性に応じて適切な方が付加される(双方向バッファ507の場合も同様)。また、各バッファの入出力は、第2インタフェース及び第3インタフェースを兼ねる内部入出力バス508に接続される。内部入出力バス508には、図3に示されたFlashメモリ208、CPU301、メモリ制御部302、制御バス312が接続される。つまり、内部入出力バス508には内部入出力信号が伝送される。
マルチプレクサ(選択)515は、外部入力端子、例えば外部Flash入力端子517から入力された信号と内部入力バス518から入力された信号のどちらを内部出力バス519に入力するかを決定(選択)する。内部入力バス518には、例えばメモリ制御部302が接続される。内部出力バス519には、例えば内部Flashメモリ208が接続される。
OR回路514から出力され、マルチプレクサ515に入力されるセレクト信号が“1”の場合、外部Flash入力端子517が決定され、入力信号として例えばFlash制御装置310からの入力信号が選択される。他方、セレクト信号が“1”でない場合、つまり“0”の場合、内部入力バス518から入力された信号、例えば内部メモリ制御部302から入力された信号が選択される。
このように、本実施形態では、電源ON状態で、且つFuse402の切断後は、後述する認証手段によりREG403を“1”の状態にすると、外部インタフェースと内部の機能部品とが結合状態となる。但し、結合状態が継続されるのは、セキュリティIC114が電源OFFされるまでの期間となる。
図9を参照すると、CPU101は、セキュリティIC114の設定処理を行う(S11)。具体的には、図6に示したSU(SetUp)コマンド606に所定設定値を定義してCPU301へ送信する。SUコマンド606を受信したセキュリティIC114のCPU301は、SUコマンド606に定義された内容に応じて自身のセットアップを実行する。CPU301は、また、物理乱数を生成し、個体別に固有の個体識別情報を生成し、これを固有情報の一つとして、Flashメモリ208の所定の場所に格納する。個体識別情報は、暗号鍵生成の元データや認証ID候補の登録時の認証などに利用される。
S32において、相互認証処理が成功した場合(S32:Y)、CPU301は、コントローラIC201からのコマンドの受付を開始する。受け付けたコマンドが端子認証コマンドでない場合(S34:N)、CPU301は、その他のコマンド処理を実行し、その後、S34に戻る。
なお、外部端子と内部機能リソースとの結合状態は、例えば印刷装置の電源ON期間のみ継続し、電源OFF後は再び図10で説明した外部端子認証処理を実行するなど期間限定でもよい。
なお、本実施形態では、不可逆手段としてFuse402の利用を挙げたが、同等の性質を持つ他の手段を利用してもよい。また、本実施形態では、Fuse402を1個利用する例を記載したが、当然ながら複数個用いても構わない。
本実施形態では、受け入れる外部インタフェースを識別するための認証IDとして外部端子IDを用いる場合の例について説明したが、第1インタフェースを識別するための認証IDを用いてもよい。また、本実施形態では、それぞれIC搭載の機能デバイスであるコントローラIC201とセキュリティIC114とを制御装置122に搭載した場合の例について説明したが、これらのIC搭載デバイスは、一つのパッケージに搭載したものであってもよい。
Claims (14)
- 機能部品を内蔵した機能デバイスであって、
外部アクセスを可能にする外部インタフェースと、
前記外部インタフェースと導通する第1インタフェースと、
前記機能部品と導通する第2インタフェースと、
所定の条件を満たす場合を除き、前記第1インタフェースと前記第2インタフェースとを物理的に遮断する結合制御手段と、
を備えたことを特徴とする、機能デバイス。 - 前記結合制御手段は、前記所定の条件を満たす場合は第1値の信号を出力し、それ以外の場合は前記信号を前記第1値と異なる第2値に変化させる二値回路を含み、該二値回路が前記第1値の信号を出力する期間は前記第1インタフェースと前記第2インタフェースとが導通する結合状態とし、当該期間を除き前記第1インタフェースと前記第2インタフェースとが物理的に遮断された非結合状態にすることを特徴とする、
請求項1に記載の機能デバイス。 - 前記第1インタフェースは、前記外部インタフェースからの外部アクセスを前記機能部品に伝える入力バッファ、前記機能部品からの情報を前記外部インタフェースに伝える出力バッファ、前記外部インタフェースと前記機能部品との間で双方向の情報の受け渡しを行う双方向バッファのいずれかを含み、
前記結合制御手段は、前記二値回路が前記第1値の信号を出力しないときは当該信号を用いてすべてのバッファの動作を停止させることを特徴とする、
請求項2に記載の機能デバイス。 - 前記機能部品を少なくとも2つ備え、
前記第1インタフェースは、それぞれ前記外部インタフェースと導通する外部入力端子及び外部出力端子を含み、
前記結合制御手段は、
前記外部入力端子からの入力信号と第1機能部品からの入力信号のどちらを第2機能部品に伝えるかを決定するマルチプレクサと、
前記第2機能部品からの出力信号を前記外部出力端子又は前記第1機能部品のどちらに伝えるかを決定するデマルチプレクサとを含み、前記二値回路が前記第2値の信号を出力するときは、前記マルチプレクサと前記デマルチプレクサの動作を停止させることを特徴とする、
請求項2に記載の機能デバイス。 - 外部デバイスと導通する第3インタフェースをさらに備え、
前記結合制御手段は、前記二値回路が前記第1値の信号を出力する期間は前記第1インタフェースと前記第3インタフェースとを前記結合状態とし、それ以外の場合は前記非結合状態とすることを特徴とする、
請求項2ないし4のいずれか一項に記載の機能デバイス。 - 前記外部アクセスを認証する認証手段を備えており、
前記二値回路は、前記認証手段による認証結果が正当性を維持する期間は前記第1値の信号を出力することを特徴とする、
請求項5に記載の機能デバイス。 - 前記機能部品は、前記外部アクセスを受け入れる前記外部インタフェース、又は前記第1インタフェースを識別するための認証IDを記憶しており、
前記認証手段は、前記外部アクセスに対して前記認証IDを用いた認証を行うことを特徴とする、
請求項6に記載の機能デバイス。 - 前記二値回路は、前記認証結果に関わらず前記第1値の状態を不可逆的に形成する不可逆手段と、前記認証結果に応じて前記第1値の状態と前記第2値の状態とを可逆的に形成する可逆手段とのいずれかで形成された状態に基づいて前記信号を出力することを特徴とする、
請求項7に記載の機能デバイス。 - 前記結合制御手段は、前記認証結果を通電中のみ有効とすることを特徴とする、
請求項8に記載の機能デバイス。 - 前記機能デバイスに固有の個体識別情報を保持する保持手段と、
認証ID候補と第1固有値とを伴う登録コマンドを取得する取得手段と、
取得した前記認証ID候補と前記個体識別情報とに基づいて第2固有値を導出するとともに、導出した第2固有値と前記第1固有値とを比較し、一致した場合、前記認証ID候補を前記認証IDとして前記機能部品に記憶させる登録手段とを備えたことを特徴とする、
請求項6に記載の機能デバイス。 - 前記認証手段は、前記個体識別情報を用いて前記外部アクセスの相互認証を行い、相互認証が成功したときに前記登録コマンドの取得を可能にすることを特徴とする、
請求項10に記載の機能デバイス。 - 前記認証手段は、前記相互認証の認証結果が正当でない回数を累積し、累積値が予め設定された上限回数を超えたときは、前記外部アクセスのアクセス元に対する以後の認証を回避することを特徴とする、
請求項11に記載の機能デバイス。 - 一つのパッケージに、請求項10に記載された機能デバイスと、前記外部インタフェースを通じて前記機能デバイスと接続されるコントローラとが収容されており、
前記コントローラは、
前記機能デバイスに前記登録コマンドを送信し、これにより前記機能デバイスとの情報の受け渡しを可能にすることを特徴とする、
制御装置。 - 前記コントローラから前記機能デバイスへの前記登録コマンドがSATA規格のプロトコルに従う拡張コマンドに独自定義を与えることにより送信されることを特徴とする、
請求項13に記載の制御装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015237803A JP6719894B2 (ja) | 2015-12-04 | 2015-12-04 | 機能デバイス、制御装置 |
US15/361,677 US11003801B2 (en) | 2015-12-04 | 2016-11-28 | Functional device and control apparatus |
CN201611104578.7A CN107066871B (zh) | 2015-12-04 | 2016-12-05 | 功能装置和控制设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015237803A JP6719894B2 (ja) | 2015-12-04 | 2015-12-04 | 機能デバイス、制御装置 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2017102853A true JP2017102853A (ja) | 2017-06-08 |
JP2017102853A5 JP2017102853A5 (ja) | 2019-01-17 |
JP6719894B2 JP6719894B2 (ja) | 2020-07-08 |
Family
ID=58798469
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015237803A Active JP6719894B2 (ja) | 2015-12-04 | 2015-12-04 | 機能デバイス、制御装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11003801B2 (ja) |
JP (1) | JP6719894B2 (ja) |
CN (1) | CN107066871B (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6498850B1 (ja) * | 2017-06-30 | 2019-04-10 | 京セラ株式会社 | セルスタック装置、燃料電池モジュールおよび燃料電池装置 |
JP2021522616A (ja) * | 2018-10-29 | 2021-08-30 | 北京博衍思創信息科技有限公司 | 外付け端末保護デバイス及び保護システム |
JP2021522619A (ja) * | 2018-10-29 | 2021-08-30 | 北京博衍思創信息科技有限公司 | ハードウェア制御ロジックに基づくデータ転送制御方法及びシステム |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102670373B1 (ko) * | 2016-10-12 | 2024-05-28 | 삼성전자주식회사 | 반도체 소자 검사 장치 및 이를 포함하는 시스템 |
CN110489359B (zh) * | 2019-08-22 | 2021-05-14 | 苏州国芯科技股份有限公司 | 一种数据传输控制方法及系统 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1005658B (zh) | 1985-02-25 | 1989-11-01 | 国际标准电气公司 | 设备接口控制器 |
US4800523A (en) | 1985-02-25 | 1989-01-24 | Itt Corporation | Device interface controller having device specific and device common instructions separately stored |
US7058856B2 (en) | 2000-07-18 | 2006-06-06 | Oki Electric Industry Co., Ltd. | Semiconductor circuit with flash ROM and improved security for the contents thereof |
JP3760087B2 (ja) | 2000-07-18 | 2006-03-29 | 株式会社 沖マイクロデザイン | 半導体回路 |
JP4162846B2 (ja) | 2000-12-11 | 2008-10-08 | 沖電気工業株式会社 | マイクロコンピュータ |
JP3705255B2 (ja) | 2002-08-27 | 2005-10-12 | セイコーエプソン株式会社 | 半導体装置及びそれを用いたインサーキットエミュレータ |
JP4094977B2 (ja) | 2003-03-20 | 2008-06-04 | 沖電気工業株式会社 | 半導体装置 |
US7274283B2 (en) | 2004-04-29 | 2007-09-25 | International Business Machines Corporation | Method and apparatus for resisting hardware hacking through internal register interface |
KR100666328B1 (ko) * | 2005-02-11 | 2007-01-09 | 삼성전자주식회사 | 온 칩 메모리를 이용한 기밀 정보 보안 장치 및 보안 방법 |
JP2008165534A (ja) | 2006-12-28 | 2008-07-17 | Oki Electric Ind Co Ltd | 半導体装置 |
CN102037473A (zh) | 2008-06-23 | 2011-04-27 | 松下电器产业株式会社 | 信息处理装置、信息处理方法、实现它们的计算机程序及集成电路 |
US8332641B2 (en) | 2009-01-30 | 2012-12-11 | Freescale Semiconductor, Inc. | Authenticated debug access for field returns |
JP5452099B2 (ja) * | 2009-07-01 | 2014-03-26 | 株式会社日立製作所 | 証明書の有効性確認方法、証明書検証サーバ、プログラム及び記憶媒体 |
JP5402598B2 (ja) | 2009-12-11 | 2014-01-29 | 大日本印刷株式会社 | 認証処理装置、認証処理方法、認証処理プログラム、処理システム、及び現金自動預け払い機 |
US8782387B2 (en) * | 2011-12-31 | 2014-07-15 | International Business Machines Corporation | Secure boot of a data breakout appliance with multiple subsystems at the edge of a mobile data network |
US9256722B2 (en) | 2012-07-20 | 2016-02-09 | Google Inc. | Systems and methods of using a temporary private key between two devices |
CN102932949B (zh) | 2012-11-08 | 2015-07-08 | 东莞宇龙通信科技有限公司 | 数据通信装置和数据通信方法 |
CN104904156B (zh) * | 2013-01-08 | 2018-09-18 | 三菱电机株式会社 | 认证处理装置、认证处理系统以及认证处理方法 |
US9716708B2 (en) | 2013-09-13 | 2017-07-25 | Microsoft Technology Licensing, Llc | Security certificates for system-on-chip security |
-
2015
- 2015-12-04 JP JP2015237803A patent/JP6719894B2/ja active Active
-
2016
- 2016-11-28 US US15/361,677 patent/US11003801B2/en active Active
- 2016-12-05 CN CN201611104578.7A patent/CN107066871B/zh active Active
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6498850B1 (ja) * | 2017-06-30 | 2019-04-10 | 京セラ株式会社 | セルスタック装置、燃料電池モジュールおよび燃料電池装置 |
JP2021522616A (ja) * | 2018-10-29 | 2021-08-30 | 北京博衍思創信息科技有限公司 | 外付け端末保護デバイス及び保護システム |
JP2021522619A (ja) * | 2018-10-29 | 2021-08-30 | 北京博衍思創信息科技有限公司 | ハードウェア制御ロジックに基づくデータ転送制御方法及びシステム |
JP7029000B2 (ja) | 2018-10-29 | 2022-03-02 | 北京博衍思創信息科技有限公司 | 外付け端末保護デバイス及び保護システム |
JP7191990B2 (ja) | 2018-10-29 | 2022-12-19 | 北京博衍思創信息科技有限公司 | ハードウェア制御ロジックに基づくデータ転送制御方法及びシステム |
Also Published As
Publication number | Publication date |
---|---|
US20170161523A1 (en) | 2017-06-08 |
JP6719894B2 (ja) | 2020-07-08 |
US11003801B2 (en) | 2021-05-11 |
CN107066871B (zh) | 2020-12-22 |
CN107066871A (zh) | 2017-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107066871B (zh) | 功能装置和控制设备 | |
US20210042417A1 (en) | Secure reconfiguration of hardware device operating features | |
EP2248063B1 (en) | Method and apparatus for controlling system access during protected modes of operation | |
US9104894B2 (en) | Hardware enablement using an interface | |
EP2391969B1 (en) | Authenticated debug access for field returns | |
US20190253417A1 (en) | Hardware device and authenticating method thereof | |
JP5572705B2 (ja) | 電子資産を管理するためのシステムおよび方法 | |
US6622184B1 (en) | Information processing system | |
KR102604892B1 (ko) | 집적 회로를 위한 상이한 엔티티들의 특권들의 관리 | |
US8769295B2 (en) | Computing system feature activation mechanism | |
JP7065578B2 (ja) | 情報処理装置、その制御方法、及びプログラム | |
US20080196086A1 (en) | Method and apparatus for authorizing a communication interface | |
JP2009521772A (ja) | 組み込みデバイスへの電子的アクセスのための保護ポート | |
US11280829B1 (en) | System-on-chip having secure debug mode | |
US20110016310A1 (en) | Secure serial interface with trusted platform module | |
US11481523B2 (en) | Secure element | |
JP5680617B2 (ja) | 安全性を有するデータ共有システム及び実行方法 | |
JP2007026051A (ja) | 情報処理装置および情報処理システム | |
CN109150813B (zh) | 一种设备的验证方法及装置 | |
WO2007059701A1 (fr) | Procede de cryptage systeme par micro-ordinateur mono-circuit polyvalent d'appoint | |
JP2010160765A (ja) | システムlsi及びこのデバッグ方法 | |
CN113518951A (zh) | 控制系统、控制方法以及控制设备 | |
US10193694B1 (en) | Method and apparatus for securely configuring parameters of a system-on-a-chip (SOC) | |
TWI526873B (zh) | 硬體配置裝置 | |
CN116501680B (zh) | I2c总线通信方法、从器件、主器件及i2c网络系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181127 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181127 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190913 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191008 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191209 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200519 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200617 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6719894 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |