JP2018128874A - Electronic apparatus - Google Patents

Electronic apparatus Download PDF

Info

Publication number
JP2018128874A
JP2018128874A JP2017021715A JP2017021715A JP2018128874A JP 2018128874 A JP2018128874 A JP 2018128874A JP 2017021715 A JP2017021715 A JP 2017021715A JP 2017021715 A JP2017021715 A JP 2017021715A JP 2018128874 A JP2018128874 A JP 2018128874A
Authority
JP
Japan
Prior art keywords
authentication key
bus
debug
authentication
connector
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017021715A
Other languages
Japanese (ja)
Other versions
JP6709510B2 (en
Inventor
信人 藤田
Nobuhito Fujita
信人 藤田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2017021715A priority Critical patent/JP6709510B2/en
Publication of JP2018128874A publication Critical patent/JP2018128874A/en
Application granted granted Critical
Publication of JP6709510B2 publication Critical patent/JP6709510B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

PROBLEM TO BE SOLVED: To enable debugging in an easy operation even if a connector of a debug dedicated interface such as JTAG is omitted.SOLUTION: A firewall block 16 is disposed between an internal bus 12 and a versatile peripheral apparatus interface controller 11. The firewall block 16 accepts an authentication key 31 from a debug system 2 connected to a connector 11a of the versatile peripheral apparatus interface controller 11, executes authentication by comparing between the authentication key 31 accepted from the debug system 2 and a legitimate authentication key, permits the debug access when the authentication successes, and prohibits the debug access when the authentication fails.SELECTED DRAWING: Figure 1

Description

本発明は、電子機器に関するものである。   The present invention relates to an electronic device.

ある組み込みシステムは、JTAG(Joint Test Action Group)インターフェイス回路を備え、外部装置による当該組み込みシステムのデバッグを可能にしている(例えば特許文献1参照)。さらに、この組み込みシステムでは、デバッグモードにおいて、ユーザープログラムが高速シリアル通信インターフェイスにより受信されダイレクトメモリーコントローラーにより特定のメモリー領域(ユーザーモードにおいて実行されるユーザープログラムが格納される領域)に格納される。   A certain embedded system includes a JTAG (Joint Test Action Group) interface circuit, and enables debugging of the embedded system by an external device (see, for example, Patent Document 1). Further, in this embedded system, in the debug mode, the user program is received by the high-speed serial communication interface and stored in a specific memory area (an area in which the user program executed in the user mode is stored) by the direct memory controller.

国際公開第2005/022390号International Publication No. 2005/022390

上述のシステムでは、プログラムの転送に高速シリアル通信インターフェイスが使用されるものの、デバッグについては、JTAGインターフェイス回路が使用される。   In the system described above, a high-speed serial communication interface is used for program transfer, but a JTAG interface circuit is used for debugging.

開発段階では、このようなJTAGインターフェイス回路にはJTAGコネクターが設けられており、デバッグ時には、外部装置(デバッグシステム)がJTAGコネクターに接続される。   In the development stage, such a JTAG interface circuit is provided with a JTAG connector, and an external device (debug system) is connected to the JTAG connector during debugging.

しかしながら、市場に出荷される電子機器においては、このようなJTAGコネクターはコスト削減のために実装されていない。そのため、出荷後の電子機器のデバッグを行う場合には、電子機器を分解し、JTAGコネクターを組み込みシステムの基板に半田付けしてから、デバッグシステムをそのJTAGコネクターに接続する必要がある。このように、JTAGコネクターが省略されている電子機器のデバッグには大規模な作業が要求される。   However, such JTAG connectors are not mounted in the electronic equipment shipped on the market for cost reduction. Therefore, when debugging an electronic device after shipment, it is necessary to disassemble the electronic device and solder the JTAG connector to the board of the embedded system, and then connect the debug system to the JTAG connector. As described above, a large-scale work is required for debugging an electronic device in which the JTAG connector is omitted.

本発明は、上記の問題に鑑みてなされたものであり、デバッグ専用インターフェイスのコネクターが省略されていても、簡単な作業でデバッグを可能にする電子機器を得ることを目的とする。   The present invention has been made in view of the above problems, and an object of the present invention is to obtain an electronic device that enables debugging with a simple operation even if a connector for a debug-dedicated interface is omitted.

本発明に係る電子機器は、汎用周辺機器インターフェイスコントローラーと、前記汎用周辺機器インターフェイスコントローラーのコネクターと、内部バスと、前記内部バスに接続されたプロセッサーと、前記内部バスと前記汎用周辺機器インターフェイスコントローラーとの間に配置されたファイヤーウォールブロックとを備える。前記ファイヤーウォールブロックは、前記コネクターに接続されたデバッグシステムから認証キーを受け付け、前記デバッグシステムから受け付けた前記認証キーと正規認証キーとを比較して認証を実行し、前記認証に成功した場合、デバッグアクセスを許可し、前記認証に失敗した場合、前記デバッグアクセスを禁止する。前記デバッグアクセスは、前記デバッグシステムによる前記コネクターおよび前記汎用周辺機器インターフェイスコントローラーを介した、前記内部バスへ接続されているすべてのリソースに対するリードおよびライトである。   An electronic device according to the present invention includes a general-purpose peripheral device interface controller, a connector of the general-purpose peripheral device interface controller, an internal bus, a processor connected to the internal bus, the internal bus, and the general-purpose peripheral device interface controller. And a firewall block disposed between the two. The firewall block receives an authentication key from a debug system connected to the connector, performs authentication by comparing the authentication key received from the debug system with a regular authentication key, and succeeds in the authentication. When debug access is permitted and the authentication fails, the debug access is prohibited. The debug access is read and write to all resources connected to the internal bus via the connector and the general-purpose peripheral interface controller by the debug system.

本発明によれば、電子機器において、デバッグ専用インターフェイスのコネクターが省略されていても、簡単な作業でデバッグが可能となる。   According to the present invention, even in a case where the connector for the debug-dedicated interface is omitted in the electronic device, debugging can be performed with a simple operation.

本発明の上記又は他の目的、特徴および優位性は、添付の図面とともに以下の詳細な説明から更に明らかになる。   These and other objects, features and advantages of the present invention will become more apparent from the following detailed description when taken in conjunction with the accompanying drawings.

図1は、本発明の実施の形態に係る電子機器の構成を示すブロック図である。FIG. 1 is a block diagram showing a configuration of an electronic apparatus according to an embodiment of the present invention. 図2は、図1に示す電子機器の動作について説明するフローチャートである。FIG. 2 is a flowchart illustrating an operation of the electronic device illustrated in FIG.

以下、図に基づいて本発明の実施の形態を説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

図1は、本発明の実施の形態に係る電子機器の構成を示すブロック図である。   FIG. 1 is a block diagram showing a configuration of an electronic apparatus according to an embodiment of the present invention.

図1に示す電子機器1は、組み込みシステムを内蔵している。具体的には、電子機器1は、汎用周辺機器インターフェイスコントローラー11と、汎用周辺機器インターフェイスコントローラー11のコネクター11aと、内部バス12,13と、内部バス12に接続されたプロセッサー14と、内部バス12に接続されたメモリーコントローラー15と、メモリーコントローラー15に接続されたメモリー15aと、内部バス12と汎用周辺機器インターフェイスコントローラー11との間に配置されたファイヤーウォールブロック16とを備える。   The electronic device 1 shown in FIG. 1 has a built-in system. Specifically, the electronic device 1 includes a general-purpose peripheral device interface controller 11, a connector 11 a of the general-purpose peripheral device interface controller 11, internal buses 12 and 13, a processor 14 connected to the internal bus 12, and an internal bus 12. A memory controller 15 connected to the memory controller 15, a memory 15 a connected to the memory controller 15, and a firewall block 16 disposed between the internal bus 12 and the general-purpose peripheral device interface controller 11.

この実施の形態では、汎用周辺機器インターフェイスコントローラー11は、ユニバーサルシリアルバスまたはPCI(Peripheral Component Interconnect )エクスプレスのインターフェイスである。   In this embodiment, the general-purpose peripheral device interface controller 11 is a universal serial bus or PCI (Peripheral Component Interconnect) express interface.

また、この実施の形態では、電子機器1は、JTAGなどのデバッグ専用インターフェイスのコネクターを備えていない。   In this embodiment, the electronic device 1 does not include a debug-dedicated interface connector such as JTAG.

この実施の形態では、内部バス12は、例えばAXI(Advanced eXtensible Interface)などといった高速バス(つまり、内部バス13より高速なバス)であり、内部バス13は、例えばAPB(Advanced Peripheral Bus)などといった低速バス(つまり、内部バス12より低速なバス)である。   In this embodiment, the internal bus 12 is a high-speed bus (that is, a bus faster than the internal bus 13) such as AXI (Advanced eXtensible Interface), and the internal bus 13 is, for example, an APB (Advanced Peripheral Bus). A low-speed bus (that is, a bus that is slower than the internal bus 12).

プロセッサー14は、CPU(Central Processing Unit)などを内蔵し、プログラムを実行する。メモリーコントローラー15は、メモリー15aに対するリードライトを行う。メモリー15aは、データやプログラムを格納する例えばDRAM(Dynamic Random Access Memory)である。   The processor 14 includes a CPU (Central Processing Unit) and the like, and executes a program. The memory controller 15 performs read / write on the memory 15a. The memory 15a is, for example, a dynamic random access memory (DRAM) that stores data and programs.

ファイヤーウォールブロック16は、内部バス12に対するリードまたはライトのコマンドまたはデータを中継する回路であり、コネクター11aに接続されたデバッグシステム2から認証キー31を受け付け、デバッグシステム2から受け付けた認証キー31と正規認証キーとを比較して認証を実行し、認証に成功した場合、デバッグアクセスを許可し、認証に失敗した場合、デバッグアクセスを禁止する。   The firewall block 16 is a circuit that relays a read or write command or data for the internal bus 12, receives the authentication key 31 from the debug system 2 connected to the connector 11 a, and the authentication key 31 received from the debug system 2. The authentication is executed by comparing with the regular authentication key. When the authentication is successful, the debug access is permitted, and when the authentication fails, the debug access is prohibited.

ここでいうデバッグアクセスは、デバッグシステム2によるコネクター11aおよび汎用周辺機器インターフェイスコントローラー11を介した、内部バス12,13へ接続されているすべてのリソース(図1におけるプロセッサー14、メモリー15a(メモリーコントローラー15、ネットワークインターフェイス18、GPIO(General Purpose Input/Output)コントローラー19、省電力管理コントローラー20、割り込みコントローラー21など)に対するリードおよびライトである。   The debug access here refers to all resources (processor 14, memory 15 a (memory controller 15 in FIG. 1) connected to the internal buses 12 and 13 via the connector 11 a and the general-purpose peripheral device interface controller 11 by the debug system 2. Read and write to the network interface 18, GPIO (General Purpose Input / Output) controller 19, power saving management controller 20, interrupt controller 21 and the like.

なお、この実施の形態1では、ファイヤーウォールブロック16は、内部バス12と内部バス13とに接続されており、内部バス12、バスブリッジ17および内部バス13を介してプロセッサー14から正規認証キーを取得する。つまり、ファイヤーウォールブロック16は、内部バス12からアクセス可能な領域を有さず、コマンドやデータの透過または遮断を行い、他方、内部バス13からアクセス可能な領域を有し、プロセッサー14は、その領域に正規認証キーを書き込む。   In the first embodiment, the firewall block 16 is connected to the internal bus 12 and the internal bus 13, and the regular authentication key is received from the processor 14 via the internal bus 12, the bus bridge 17 and the internal bus 13. get. In other words, the firewall block 16 does not have an area accessible from the internal bus 12, and transmits or blocks commands and data, while having an area accessible from the internal bus 13. Write the regular authentication key in the area.

また、デバッグシステム2は、例えばデバッグプログラムがインストールされた端末装置であり、認証キー31を予め取得し保持している。なお、正規ユーザーの場合、認証キー31は、例えば電子機器1のベンダーから配布された正規認証キーである。   The debug system 2 is a terminal device in which a debug program is installed, for example, and acquires and holds the authentication key 31 in advance. In the case of a regular user, the authentication key 31 is a regular authentication key distributed from the vendor of the electronic device 1, for example.

バスブリッジ17は、内部バス12と内部バス13との間に配置され、両者を互いに接続し、両者間でリードまたはライトのコマンドやデータを中継する。   The bus bridge 17 is disposed between the internal bus 12 and the internal bus 13, connects the two to each other, and relays a read or write command or data between the two.

ネットワークインターフェイス18は、インターネットなどのネットワーク3に接続可能となっている。   The network interface 18 can be connected to a network 3 such as the Internet.

この実施の形態では、プロセッサー14は、上述の正規認証キーをメモリー15aまたは図示せぬ記憶装置において保持しており、ネットワークインターフェイス18を介して、ネットワーク3上の所定のサーバーから正規認証キーを取得して、取得した正規認証キーで、保持している正規認証キーを更新する。定期的にあるいは所定のタイミングで繰り返し正規認証キーを更新するようにしてもよい。   In this embodiment, the processor 14 holds the above-described regular authentication key in the memory 15a or a storage device (not shown), and obtains the regular authentication key from a predetermined server on the network 3 via the network interface 18. Then, the held regular authentication key is updated with the obtained regular authentication key. The regular authentication key may be updated periodically or at a predetermined timing.

また、この実施の形態では、プロセッサー14は、上述の認証の認証結果を、ネットワークインターフェイス18を介して、ネットワーク3上の所定のサーバーへ通知する。これにより、遠隔のサーバーにおいて、当該電子機器1への不正アクセスを検出することができる。   In this embodiment, the processor 14 notifies the authentication result of the above-described authentication to a predetermined server on the network 3 via the network interface 18. Thereby, unauthorized access to the electronic device 1 can be detected in a remote server.

さらに、内部バス13には、GPIOコントローラー19、省電力管理コントローラー20、割り込みコントローラー21などが接続されている。   Further, a GPIO controller 19, a power saving management controller 20, an interrupt controller 21, etc. are connected to the internal bus 13.

次に、上記電子機器1の動作について説明する。図2は、図1に示す電子機器1の動作について説明するフローチャートである。   Next, the operation of the electronic device 1 will be described. FIG. 2 is a flowchart for explaining the operation of the electronic apparatus 1 shown in FIG.

電子機器1のプロセッサー14は、上述のように正規認証キーを予め保持している。また、デバッグシステム2は、配布された認証キー31を保持している。   The processor 14 of the electronic device 1 holds the regular authentication key in advance as described above. The debug system 2 holds the distributed authentication key 31.

デバッグを実行する場合、デバッグシステム2は、まず、ケーブルなどでコネクター11aに接続される。そして、デバッグシステム2は、認証キー31を汎用周辺機器インターフェイスコントローラー11へ出力する。   When executing debugging, the debugging system 2 is first connected to the connector 11a with a cable or the like. Then, the debug system 2 outputs the authentication key 31 to the general-purpose peripheral device interface controller 11.

他方、ファイヤーウォールブロック16は、上述のようにプロセッサー14から正規認証キーを取得する。そして、ファイヤーウォールブロック16は、汎用周辺機器インターフェイスコントローラー11を介して認証キー31を受け付け(ステップS1)、受け付けた認証キー31と正規認証キーとを比較して認証を実行し、両者が一致した場合、認証が成功したと判定し、両者が一致しない場合、認証が失敗したと判定する(ステップS2)。   On the other hand, the firewall block 16 obtains a regular authentication key from the processor 14 as described above. The firewall block 16 receives the authentication key 31 via the general-purpose peripheral device interface controller 11 (step S1), compares the received authentication key 31 with the regular authentication key, performs authentication, and the two match. In this case, it is determined that the authentication has succeeded, and when the two do not match, it is determined that the authentication has failed (step S2).

そして、認証が成功した場合、ファイヤーウォールブロック16は、コネクター11aへのデバッグシステム2の接続が解除されるまで、当該電子機器1内の全リソース領域へのデバッグアクセスを許可する(ステップS3)。つまり、コネクター11aへのデバッグシステム2の接続の解除が汎用周辺機器インターフェイスコントローラー11により検出された時点で、メモリー15a以外のリソース領域へのデバッグアクセスが禁止される。その後、デバッグアクセスのリードコマンドやライトコマンドが、デバッグシステム2から供給されると、そのコマンドやリードライトのデータがファイヤーウォールブロック16により中継される(ステップS4)。したがって、認証が成功した場合、デバッグシステム2は、電子機器1内の特定領域の値のダンプデータを作成したり、その値の書き換えを実行できる。   If the authentication is successful, the firewall block 16 permits debug access to all resource areas in the electronic device 1 until the connection of the debug system 2 to the connector 11a is released (step S3). That is, when the general peripheral interface controller 11 detects the release of the connection of the debug system 2 to the connector 11a, debug access to the resource area other than the memory 15a is prohibited. After that, when a debug access read command or write command is supplied from the debug system 2, the command or read / write data is relayed by the firewall block 16 (step S4). Therefore, when the authentication is successful, the debug system 2 can create dump data of a value in a specific area in the electronic device 1 or rewrite the value.

一方、認証が失敗した場合、ファイヤーウォールブロック16は、デバッグアクセスの禁止を継続する(ステップS5)。これにより、通常の周辺機器からのアクセスと同様に、デバッグシステム2からメモリー15a以外のリソースへのアクセスが禁止される。したがって、認証が失敗した場合、デバッグシステム2は、電子機器1内の特定領域の値のダンプデータを作成しても、無効値のダンプデータとなり、値の書き換えも、ファイヤーウォールブロック16により遮断され実行されない。   On the other hand, if the authentication fails, the firewall block 16 continues prohibiting debug access (step S5). This prohibits access from the debug system 2 to resources other than the memory 15a as in the case of access from normal peripheral devices. Therefore, if the authentication fails, the debug system 2 generates the dump data of the invalid value even if the dump data of the specific area in the electronic device 1 is created, and the rewrite of the value is blocked by the firewall block 16. Not executed.

以上のように、上記実施の形態によれば、ファイヤーウォールブロック16が、内部バス12と汎用周辺機器インターフェイスコントローラー11との間に配置されている。ファイヤーウォールブロック16は、汎用周辺機器インターフェイスコントローラー11のコネクター11aに接続されたデバッグシステム2から認証キー31を受け付け、デバッグシステム2から受け付けた認証キー31と正規認証キーとを比較して認証を実行し、認証に成功した場合、デバッグアクセスを許可し、認証に失敗した場合、デバッグアクセスを禁止する。   As described above, according to the embodiment, the firewall block 16 is disposed between the internal bus 12 and the general-purpose peripheral device interface controller 11. The firewall block 16 receives the authentication key 31 from the debug system 2 connected to the connector 11a of the general-purpose peripheral device interface controller 11, and compares the authentication key 31 received from the debug system 2 with the regular authentication key to execute authentication. If authentication succeeds, debug access is permitted. If authentication fails, debug access is prohibited.

これにより、JTAGなどのデバッグ専用インターフェイスのコネクターが省略されていても、USBやPCIExpressなどの汎用機器インターフェイスを使用してデバッグが行えるため、簡単な作業でデバッグが可能となる。さらに、認証キー31に基づく認証によって、その汎用機器インターフェイスを利用した内部リソースへの不正アクセスが抑制される。   Thereby, even if a connector for a debug-dedicated interface such as JTAG is omitted, debugging can be performed by using a general-purpose device interface such as USB or PCI Express. Further, the authentication based on the authentication key 31 suppresses unauthorized access to internal resources using the general-purpose device interface.

なお、上述の実施の形態に対する様々な変更および修正については、当業者には明らかである。そのような変更および修正は、その主題の趣旨および範囲から離れることなく、かつ、意図された利点を弱めることなく行われてもよい。つまり、そのような変更および修正が請求の範囲に含まれることを意図している。   Various changes and modifications to the above-described embodiment will be apparent to those skilled in the art. Such changes and modifications may be made without departing from the spirit and scope of the subject matter and without diminishing its intended advantages. That is, such changes and modifications are intended to be included within the scope of the claims.

例えば、上記実施の形態において、正規認証キー(および認証キー31)は、電子機器1に固有なものとしてもよい。例えば、電子機器1に固有な識別子(例えばMAC(Media Access Control)アドレスなど)から正規認証キーが電子機器1により生成され、上述のサーバーへ通知され、上述のサーバーからユーザーへ認証キー31として配布されるようにしてもよい。   For example, in the above embodiment, the regular authentication key (and the authentication key 31) may be unique to the electronic device 1. For example, a regular authentication key is generated by the electronic device 1 from an identifier unique to the electronic device 1 (for example, a MAC (Media Access Control) address), notified to the server, and distributed as an authentication key 31 from the server to the user. You may be made to do.

本発明は、例えば、組み込みシステムを内蔵する電子機器に適用可能である。   The present invention can be applied to, for example, an electronic device incorporating an embedded system.

1 電子機器
2 デバッグシステム
3 ネットワーク
11 汎用周辺機器インターフェイスコントローラー
11a コネクター
12,13 内部バス
14 プロセッサー
16 ファイヤーウォールブロック
17 バスブリッジ
18 ネットワークインターフェイス
DESCRIPTION OF SYMBOLS 1 Electronic device 2 Debug system 3 Network 11 General-purpose peripheral device interface controller 11a Connector 12, 13 Internal bus 14 Processor 16 Firewall block 17 Bus bridge 18 Network interface

Claims (6)

汎用周辺機器インターフェイスコントローラーと、
前記汎用周辺機器インターフェイスコントローラーのコネクターと、
内部バスと、
前記内部バスに接続されたプロセッサーと、
前記内部バスと前記汎用周辺機器インターフェイスコントローラーとの間に配置されたファイヤーウォールブロックとを備え、
前記ファイヤーウォールブロックは、前記コネクターに接続されたデバッグシステムから認証キーを受け付け、前記デバッグシステムから受け付けた前記認証キーと正規認証キーとを比較して認証を実行し、前記認証に成功した場合、デバッグアクセスを許可し、前記認証に失敗した場合、前記デバッグアクセスを禁止し、
前記デバッグアクセスは、前記デバッグシステムによる前記コネクターおよび前記汎用周辺機器インターフェイスコントローラーを介した、前記内部バスへ接続されているすべてのリソースに対するリードおよびライトであること、
を特徴とする電子機器。
General-purpose peripheral device interface controller,
A connector of the general-purpose peripheral device interface controller;
An internal bus,
A processor connected to the internal bus;
A firewall block disposed between the internal bus and the general-purpose peripheral device interface controller;
The firewall block receives an authentication key from a debug system connected to the connector, performs authentication by comparing the authentication key received from the debug system with a regular authentication key, and succeeds in the authentication. If debug access is allowed and the authentication fails, the debug access is prohibited,
The debug access is a read and write to all resources connected to the internal bus via the connector and the general purpose peripheral interface controller by the debug system;
Electronic equipment characterized by
前記内部バスは、高速バスと、前記高速バスより低速な低速バスと、前記高速バスと前記低速バスとの間に配置されるバスブリッジとを備え、
前記プロセッサーは、前記高速バスに接続されており、
前記ファイヤーウォールブロックは、(a)前記高速バスと前記低速バスとに接続されており、(b)前記高速バス、前記バスブリッジおよび前記低速バスを介して前記プロセッサーから正規認証キーを取得すること、
を特徴とする請求項1記載の電子機器。
The internal bus comprises a high-speed bus, a low-speed bus slower than the high-speed bus, and a bus bridge disposed between the high-speed bus and the low-speed bus,
The processor is connected to the high-speed bus;
The firewall block (a) is connected to the high-speed bus and the low-speed bus, and (b) obtains a regular authentication key from the processor via the high-speed bus, the bus bridge, and the low-speed bus. ,
The electronic device according to claim 1.
ネットワークに接続されるネットワークインターフェイスをさらに備え、
前記プロセッサーは、前記正規認証キーを保持しており、前記ネットワークインターフェイスを介して、前記ネットワーク上の所定のサーバーから正規認証キーを取得して、取得した前記正規認証キーで、保持している前記正規認証キーを更新すること、
を特徴とする請求項1または請求項2記載の電子機器。
A network interface connected to the network;
The processor holds the normal authentication key, acquires the normal authentication key from a predetermined server on the network via the network interface, and holds the normal authentication key with the acquired normal authentication key. Updating the canonical authentication key,
The electronic device according to claim 1, wherein:
ネットワークに接続されるネットワークインターフェイスをさらに備え、
前記プロセッサーは、前記認証の認証結果を、前記ネットワークインターフェイスを介して、前記ネットワーク上の所定のサーバーへ通知すること、
を特徴とする請求項1または請求項2記載の電子機器。
A network interface connected to the network;
The processor notifies the authentication result of the authentication to a predetermined server on the network via the network interface;
The electronic device according to claim 1, wherein:
前記汎用周辺機器インターフェイスコントローラーは、ユニバーサルシリアルバスまたはPCIエクスプレスのインターフェイスであることを特徴とする請求項1から請求項4のいずれか1項記載の電子機器。   5. The electronic device according to claim 1, wherein the general-purpose peripheral device interface controller is a universal serial bus or a PCI express interface. デバッグ専用インターフェイスのコネクターを備えていないことを特徴とする請求項1から請求項5のいずれか1項記載の電子機器。   6. The electronic apparatus according to claim 1, wherein a connector for a debug-dedicated interface is not provided.
JP2017021715A 2017-02-08 2017-02-08 Electronics Expired - Fee Related JP6709510B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017021715A JP6709510B2 (en) 2017-02-08 2017-02-08 Electronics

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017021715A JP6709510B2 (en) 2017-02-08 2017-02-08 Electronics

Publications (2)

Publication Number Publication Date
JP2018128874A true JP2018128874A (en) 2018-08-16
JP6709510B2 JP6709510B2 (en) 2020-06-17

Family

ID=63172921

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017021715A Expired - Fee Related JP6709510B2 (en) 2017-02-08 2017-02-08 Electronics

Country Status (1)

Country Link
JP (1) JP6709510B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022050944A (en) * 2020-09-18 2022-03-31 株式会社東芝 Semiconductor device and system including the same

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1153211A (en) * 1997-07-31 1999-02-26 Nec Corp Development supporting device
JP2000347942A (en) * 1999-06-04 2000-12-15 Toshiba Corp Information processor
JP2003186693A (en) * 2001-12-18 2003-07-04 Mitsubishi Electric Corp Microcontroller having emulating function
JP2005044009A (en) * 2003-07-24 2005-02-17 Hitachi Ltd Protection method for portable information, portable terminal device, and server device
JP2006146412A (en) * 2004-11-17 2006-06-08 Nec Corp Multi-core processor and debugging method
JP2009200980A (en) * 2008-02-23 2009-09-03 Nec Corp Network system and method for distributing latest authentication key to dhcp client
JP2011028623A (en) * 2009-07-28 2011-02-10 Ntt Docomo Inc Information processing apparatus and program
US20120047295A1 (en) * 2010-08-23 2012-02-23 Chi Kwok Wong Multiplexing application and debug channels on a single usb connection
JP2012118884A (en) * 2010-12-02 2012-06-21 Toshiba Corp Processor and semiconductor device
JP2015153187A (en) * 2014-02-14 2015-08-24 株式会社Nttドコモ Terminal device, authentication information management method, and authentication information management system

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1153211A (en) * 1997-07-31 1999-02-26 Nec Corp Development supporting device
JP2000347942A (en) * 1999-06-04 2000-12-15 Toshiba Corp Information processor
JP2003186693A (en) * 2001-12-18 2003-07-04 Mitsubishi Electric Corp Microcontroller having emulating function
JP2005044009A (en) * 2003-07-24 2005-02-17 Hitachi Ltd Protection method for portable information, portable terminal device, and server device
JP2006146412A (en) * 2004-11-17 2006-06-08 Nec Corp Multi-core processor and debugging method
JP2009200980A (en) * 2008-02-23 2009-09-03 Nec Corp Network system and method for distributing latest authentication key to dhcp client
JP2011028623A (en) * 2009-07-28 2011-02-10 Ntt Docomo Inc Information processing apparatus and program
US20120047295A1 (en) * 2010-08-23 2012-02-23 Chi Kwok Wong Multiplexing application and debug channels on a single usb connection
JP2012118884A (en) * 2010-12-02 2012-06-21 Toshiba Corp Processor and semiconductor device
JP2015153187A (en) * 2014-02-14 2015-08-24 株式会社Nttドコモ Terminal device, authentication information management method, and authentication information management system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022050944A (en) * 2020-09-18 2022-03-31 株式会社東芝 Semiconductor device and system including the same
JP7404205B2 (en) 2020-09-18 2023-12-25 株式会社東芝 Semiconductor devices and systems including them

Also Published As

Publication number Publication date
JP6709510B2 (en) 2020-06-17

Similar Documents

Publication Publication Date Title
KR100524055B1 (en) Computer system having the function of remote waking up and method for remote waking up the computer system
KR101453266B1 (en) Demand based usb proxy for data stores in service processor complex
US20150261546A1 (en) Baseboard management controller and method of loading firmware
JP6602354B2 (en) Bus hang detection
US11281768B1 (en) Firmware security vulnerability verification service
US8880747B2 (en) Endpoint device discovery system
JP2005519366A (en) Embedded processor with direct connection of security device for superior security
US20080162764A1 (en) Processing method and processing device for a hardware interrupt
US9779047B2 (en) Universal intelligent platform management interface (IPMI) host to baseboard management controller (BMC) communication for non-x86 and legacy free systems
US20150154029A1 (en) Electronic apparatus and operational method thereof
CN103257922B (en) A kind of method of quick test BIOS and OS interface code reliability
CN114817105B (en) Device enumeration method, device, computer device and storage medium
US20220237144A1 (en) Baseboard management controller and construction method thereof
WO2020010864A1 (en) Data storage method, system, and device during abnormal shutdown, and readable storage medium
JP2008176682A (en) Semiconductor integrated circuit and data processing system
TW201734787A (en) Electronic apparatus and detection method using the same
WO2020000947A1 (en) Method, apparatus, and device for refreshing encapsulated bios data
JP6709510B2 (en) Electronics
US20070156934A1 (en) High-speed PCI Interface System and A Reset Method Thereof
CN106570402A (en) Encryption module and process trusted measurement method
WO2014000299A1 (en) Serial port redirection processing method, device, and system
TWI441026B (en) Electronic device and method of setting removal policy of usb device
JP6394296B2 (en) Computer apparatus and management method thereof
CN108229209B (en) BMC chip with double CPU frameworks and autonomous security improving method thereof
US20150281343A1 (en) Information processing device, information processing system, and processing method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181122

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190905

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191007

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200402

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200423

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200506

R150 Certificate of patent or registration of utility model

Ref document number: 6709510

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees