JP2018128874A - Electronic apparatus - Google Patents
Electronic apparatus Download PDFInfo
- Publication number
- JP2018128874A JP2018128874A JP2017021715A JP2017021715A JP2018128874A JP 2018128874 A JP2018128874 A JP 2018128874A JP 2017021715 A JP2017021715 A JP 2017021715A JP 2017021715 A JP2017021715 A JP 2017021715A JP 2018128874 A JP2018128874 A JP 2018128874A
- Authority
- JP
- Japan
- Prior art keywords
- authentication key
- bus
- debug
- authentication
- connector
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000002093 peripheral effect Effects 0.000 claims abstract description 25
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 230000003467 diminishing effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 229910000679 solder Inorganic materials 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Landscapes
- Debugging And Monitoring (AREA)
Abstract
Description
本発明は、電子機器に関するものである。 The present invention relates to an electronic device.
ある組み込みシステムは、JTAG(Joint Test Action Group)インターフェイス回路を備え、外部装置による当該組み込みシステムのデバッグを可能にしている(例えば特許文献1参照)。さらに、この組み込みシステムでは、デバッグモードにおいて、ユーザープログラムが高速シリアル通信インターフェイスにより受信されダイレクトメモリーコントローラーにより特定のメモリー領域(ユーザーモードにおいて実行されるユーザープログラムが格納される領域)に格納される。 A certain embedded system includes a JTAG (Joint Test Action Group) interface circuit, and enables debugging of the embedded system by an external device (see, for example, Patent Document 1). Further, in this embedded system, in the debug mode, the user program is received by the high-speed serial communication interface and stored in a specific memory area (an area in which the user program executed in the user mode is stored) by the direct memory controller.
上述のシステムでは、プログラムの転送に高速シリアル通信インターフェイスが使用されるものの、デバッグについては、JTAGインターフェイス回路が使用される。 In the system described above, a high-speed serial communication interface is used for program transfer, but a JTAG interface circuit is used for debugging.
開発段階では、このようなJTAGインターフェイス回路にはJTAGコネクターが設けられており、デバッグ時には、外部装置(デバッグシステム)がJTAGコネクターに接続される。 In the development stage, such a JTAG interface circuit is provided with a JTAG connector, and an external device (debug system) is connected to the JTAG connector during debugging.
しかしながら、市場に出荷される電子機器においては、このようなJTAGコネクターはコスト削減のために実装されていない。そのため、出荷後の電子機器のデバッグを行う場合には、電子機器を分解し、JTAGコネクターを組み込みシステムの基板に半田付けしてから、デバッグシステムをそのJTAGコネクターに接続する必要がある。このように、JTAGコネクターが省略されている電子機器のデバッグには大規模な作業が要求される。 However, such JTAG connectors are not mounted in the electronic equipment shipped on the market for cost reduction. Therefore, when debugging an electronic device after shipment, it is necessary to disassemble the electronic device and solder the JTAG connector to the board of the embedded system, and then connect the debug system to the JTAG connector. As described above, a large-scale work is required for debugging an electronic device in which the JTAG connector is omitted.
本発明は、上記の問題に鑑みてなされたものであり、デバッグ専用インターフェイスのコネクターが省略されていても、簡単な作業でデバッグを可能にする電子機器を得ることを目的とする。 The present invention has been made in view of the above problems, and an object of the present invention is to obtain an electronic device that enables debugging with a simple operation even if a connector for a debug-dedicated interface is omitted.
本発明に係る電子機器は、汎用周辺機器インターフェイスコントローラーと、前記汎用周辺機器インターフェイスコントローラーのコネクターと、内部バスと、前記内部バスに接続されたプロセッサーと、前記内部バスと前記汎用周辺機器インターフェイスコントローラーとの間に配置されたファイヤーウォールブロックとを備える。前記ファイヤーウォールブロックは、前記コネクターに接続されたデバッグシステムから認証キーを受け付け、前記デバッグシステムから受け付けた前記認証キーと正規認証キーとを比較して認証を実行し、前記認証に成功した場合、デバッグアクセスを許可し、前記認証に失敗した場合、前記デバッグアクセスを禁止する。前記デバッグアクセスは、前記デバッグシステムによる前記コネクターおよび前記汎用周辺機器インターフェイスコントローラーを介した、前記内部バスへ接続されているすべてのリソースに対するリードおよびライトである。 An electronic device according to the present invention includes a general-purpose peripheral device interface controller, a connector of the general-purpose peripheral device interface controller, an internal bus, a processor connected to the internal bus, the internal bus, and the general-purpose peripheral device interface controller. And a firewall block disposed between the two. The firewall block receives an authentication key from a debug system connected to the connector, performs authentication by comparing the authentication key received from the debug system with a regular authentication key, and succeeds in the authentication. When debug access is permitted and the authentication fails, the debug access is prohibited. The debug access is read and write to all resources connected to the internal bus via the connector and the general-purpose peripheral interface controller by the debug system.
本発明によれば、電子機器において、デバッグ専用インターフェイスのコネクターが省略されていても、簡単な作業でデバッグが可能となる。 According to the present invention, even in a case where the connector for the debug-dedicated interface is omitted in the electronic device, debugging can be performed with a simple operation.
本発明の上記又は他の目的、特徴および優位性は、添付の図面とともに以下の詳細な説明から更に明らかになる。 These and other objects, features and advantages of the present invention will become more apparent from the following detailed description when taken in conjunction with the accompanying drawings.
以下、図に基づいて本発明の実施の形態を説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
図1は、本発明の実施の形態に係る電子機器の構成を示すブロック図である。 FIG. 1 is a block diagram showing a configuration of an electronic apparatus according to an embodiment of the present invention.
図1に示す電子機器1は、組み込みシステムを内蔵している。具体的には、電子機器1は、汎用周辺機器インターフェイスコントローラー11と、汎用周辺機器インターフェイスコントローラー11のコネクター11aと、内部バス12,13と、内部バス12に接続されたプロセッサー14と、内部バス12に接続されたメモリーコントローラー15と、メモリーコントローラー15に接続されたメモリー15aと、内部バス12と汎用周辺機器インターフェイスコントローラー11との間に配置されたファイヤーウォールブロック16とを備える。
The electronic device 1 shown in FIG. 1 has a built-in system. Specifically, the electronic device 1 includes a general-purpose peripheral
この実施の形態では、汎用周辺機器インターフェイスコントローラー11は、ユニバーサルシリアルバスまたはPCI(Peripheral Component Interconnect )エクスプレスのインターフェイスである。
In this embodiment, the general-purpose peripheral
また、この実施の形態では、電子機器1は、JTAGなどのデバッグ専用インターフェイスのコネクターを備えていない。 In this embodiment, the electronic device 1 does not include a debug-dedicated interface connector such as JTAG.
この実施の形態では、内部バス12は、例えばAXI(Advanced eXtensible Interface)などといった高速バス(つまり、内部バス13より高速なバス)であり、内部バス13は、例えばAPB(Advanced Peripheral Bus)などといった低速バス(つまり、内部バス12より低速なバス)である。
In this embodiment, the
プロセッサー14は、CPU(Central Processing Unit)などを内蔵し、プログラムを実行する。メモリーコントローラー15は、メモリー15aに対するリードライトを行う。メモリー15aは、データやプログラムを格納する例えばDRAM(Dynamic Random Access Memory)である。
The
ファイヤーウォールブロック16は、内部バス12に対するリードまたはライトのコマンドまたはデータを中継する回路であり、コネクター11aに接続されたデバッグシステム2から認証キー31を受け付け、デバッグシステム2から受け付けた認証キー31と正規認証キーとを比較して認証を実行し、認証に成功した場合、デバッグアクセスを許可し、認証に失敗した場合、デバッグアクセスを禁止する。
The
ここでいうデバッグアクセスは、デバッグシステム2によるコネクター11aおよび汎用周辺機器インターフェイスコントローラー11を介した、内部バス12,13へ接続されているすべてのリソース(図1におけるプロセッサー14、メモリー15a(メモリーコントローラー15、ネットワークインターフェイス18、GPIO(General Purpose Input/Output)コントローラー19、省電力管理コントローラー20、割り込みコントローラー21など)に対するリードおよびライトである。
The debug access here refers to all resources (
なお、この実施の形態1では、ファイヤーウォールブロック16は、内部バス12と内部バス13とに接続されており、内部バス12、バスブリッジ17および内部バス13を介してプロセッサー14から正規認証キーを取得する。つまり、ファイヤーウォールブロック16は、内部バス12からアクセス可能な領域を有さず、コマンドやデータの透過または遮断を行い、他方、内部バス13からアクセス可能な領域を有し、プロセッサー14は、その領域に正規認証キーを書き込む。
In the first embodiment, the
また、デバッグシステム2は、例えばデバッグプログラムがインストールされた端末装置であり、認証キー31を予め取得し保持している。なお、正規ユーザーの場合、認証キー31は、例えば電子機器1のベンダーから配布された正規認証キーである。
The debug system 2 is a terminal device in which a debug program is installed, for example, and acquires and holds the
バスブリッジ17は、内部バス12と内部バス13との間に配置され、両者を互いに接続し、両者間でリードまたはライトのコマンドやデータを中継する。
The
ネットワークインターフェイス18は、インターネットなどのネットワーク3に接続可能となっている。
The
この実施の形態では、プロセッサー14は、上述の正規認証キーをメモリー15aまたは図示せぬ記憶装置において保持しており、ネットワークインターフェイス18を介して、ネットワーク3上の所定のサーバーから正規認証キーを取得して、取得した正規認証キーで、保持している正規認証キーを更新する。定期的にあるいは所定のタイミングで繰り返し正規認証キーを更新するようにしてもよい。
In this embodiment, the
また、この実施の形態では、プロセッサー14は、上述の認証の認証結果を、ネットワークインターフェイス18を介して、ネットワーク3上の所定のサーバーへ通知する。これにより、遠隔のサーバーにおいて、当該電子機器1への不正アクセスを検出することができる。
In this embodiment, the
さらに、内部バス13には、GPIOコントローラー19、省電力管理コントローラー20、割り込みコントローラー21などが接続されている。
Further, a
次に、上記電子機器1の動作について説明する。図2は、図1に示す電子機器1の動作について説明するフローチャートである。 Next, the operation of the electronic device 1 will be described. FIG. 2 is a flowchart for explaining the operation of the electronic apparatus 1 shown in FIG.
電子機器1のプロセッサー14は、上述のように正規認証キーを予め保持している。また、デバッグシステム2は、配布された認証キー31を保持している。
The
デバッグを実行する場合、デバッグシステム2は、まず、ケーブルなどでコネクター11aに接続される。そして、デバッグシステム2は、認証キー31を汎用周辺機器インターフェイスコントローラー11へ出力する。
When executing debugging, the debugging system 2 is first connected to the
他方、ファイヤーウォールブロック16は、上述のようにプロセッサー14から正規認証キーを取得する。そして、ファイヤーウォールブロック16は、汎用周辺機器インターフェイスコントローラー11を介して認証キー31を受け付け(ステップS1)、受け付けた認証キー31と正規認証キーとを比較して認証を実行し、両者が一致した場合、認証が成功したと判定し、両者が一致しない場合、認証が失敗したと判定する(ステップS2)。
On the other hand, the
そして、認証が成功した場合、ファイヤーウォールブロック16は、コネクター11aへのデバッグシステム2の接続が解除されるまで、当該電子機器1内の全リソース領域へのデバッグアクセスを許可する(ステップS3)。つまり、コネクター11aへのデバッグシステム2の接続の解除が汎用周辺機器インターフェイスコントローラー11により検出された時点で、メモリー15a以外のリソース領域へのデバッグアクセスが禁止される。その後、デバッグアクセスのリードコマンドやライトコマンドが、デバッグシステム2から供給されると、そのコマンドやリードライトのデータがファイヤーウォールブロック16により中継される(ステップS4)。したがって、認証が成功した場合、デバッグシステム2は、電子機器1内の特定領域の値のダンプデータを作成したり、その値の書き換えを実行できる。
If the authentication is successful, the
一方、認証が失敗した場合、ファイヤーウォールブロック16は、デバッグアクセスの禁止を継続する(ステップS5)。これにより、通常の周辺機器からのアクセスと同様に、デバッグシステム2からメモリー15a以外のリソースへのアクセスが禁止される。したがって、認証が失敗した場合、デバッグシステム2は、電子機器1内の特定領域の値のダンプデータを作成しても、無効値のダンプデータとなり、値の書き換えも、ファイヤーウォールブロック16により遮断され実行されない。
On the other hand, if the authentication fails, the
以上のように、上記実施の形態によれば、ファイヤーウォールブロック16が、内部バス12と汎用周辺機器インターフェイスコントローラー11との間に配置されている。ファイヤーウォールブロック16は、汎用周辺機器インターフェイスコントローラー11のコネクター11aに接続されたデバッグシステム2から認証キー31を受け付け、デバッグシステム2から受け付けた認証キー31と正規認証キーとを比較して認証を実行し、認証に成功した場合、デバッグアクセスを許可し、認証に失敗した場合、デバッグアクセスを禁止する。
As described above, according to the embodiment, the
これにより、JTAGなどのデバッグ専用インターフェイスのコネクターが省略されていても、USBやPCIExpressなどの汎用機器インターフェイスを使用してデバッグが行えるため、簡単な作業でデバッグが可能となる。さらに、認証キー31に基づく認証によって、その汎用機器インターフェイスを利用した内部リソースへの不正アクセスが抑制される。
Thereby, even if a connector for a debug-dedicated interface such as JTAG is omitted, debugging can be performed by using a general-purpose device interface such as USB or PCI Express. Further, the authentication based on the
なお、上述の実施の形態に対する様々な変更および修正については、当業者には明らかである。そのような変更および修正は、その主題の趣旨および範囲から離れることなく、かつ、意図された利点を弱めることなく行われてもよい。つまり、そのような変更および修正が請求の範囲に含まれることを意図している。 Various changes and modifications to the above-described embodiment will be apparent to those skilled in the art. Such changes and modifications may be made without departing from the spirit and scope of the subject matter and without diminishing its intended advantages. That is, such changes and modifications are intended to be included within the scope of the claims.
例えば、上記実施の形態において、正規認証キー(および認証キー31)は、電子機器1に固有なものとしてもよい。例えば、電子機器1に固有な識別子(例えばMAC(Media Access Control)アドレスなど)から正規認証キーが電子機器1により生成され、上述のサーバーへ通知され、上述のサーバーからユーザーへ認証キー31として配布されるようにしてもよい。 For example, in the above embodiment, the regular authentication key (and the authentication key 31) may be unique to the electronic device 1. For example, a regular authentication key is generated by the electronic device 1 from an identifier unique to the electronic device 1 (for example, a MAC (Media Access Control) address), notified to the server, and distributed as an authentication key 31 from the server to the user. You may be made to do.
本発明は、例えば、組み込みシステムを内蔵する電子機器に適用可能である。 The present invention can be applied to, for example, an electronic device incorporating an embedded system.
1 電子機器
2 デバッグシステム
3 ネットワーク
11 汎用周辺機器インターフェイスコントローラー
11a コネクター
12,13 内部バス
14 プロセッサー
16 ファイヤーウォールブロック
17 バスブリッジ
18 ネットワークインターフェイス
DESCRIPTION OF SYMBOLS 1 Electronic device 2
Claims (6)
前記汎用周辺機器インターフェイスコントローラーのコネクターと、
内部バスと、
前記内部バスに接続されたプロセッサーと、
前記内部バスと前記汎用周辺機器インターフェイスコントローラーとの間に配置されたファイヤーウォールブロックとを備え、
前記ファイヤーウォールブロックは、前記コネクターに接続されたデバッグシステムから認証キーを受け付け、前記デバッグシステムから受け付けた前記認証キーと正規認証キーとを比較して認証を実行し、前記認証に成功した場合、デバッグアクセスを許可し、前記認証に失敗した場合、前記デバッグアクセスを禁止し、
前記デバッグアクセスは、前記デバッグシステムによる前記コネクターおよび前記汎用周辺機器インターフェイスコントローラーを介した、前記内部バスへ接続されているすべてのリソースに対するリードおよびライトであること、
を特徴とする電子機器。 General-purpose peripheral device interface controller,
A connector of the general-purpose peripheral device interface controller;
An internal bus,
A processor connected to the internal bus;
A firewall block disposed between the internal bus and the general-purpose peripheral device interface controller;
The firewall block receives an authentication key from a debug system connected to the connector, performs authentication by comparing the authentication key received from the debug system with a regular authentication key, and succeeds in the authentication. If debug access is allowed and the authentication fails, the debug access is prohibited,
The debug access is a read and write to all resources connected to the internal bus via the connector and the general purpose peripheral interface controller by the debug system;
Electronic equipment characterized by
前記プロセッサーは、前記高速バスに接続されており、
前記ファイヤーウォールブロックは、(a)前記高速バスと前記低速バスとに接続されており、(b)前記高速バス、前記バスブリッジおよび前記低速バスを介して前記プロセッサーから正規認証キーを取得すること、
を特徴とする請求項1記載の電子機器。 The internal bus comprises a high-speed bus, a low-speed bus slower than the high-speed bus, and a bus bridge disposed between the high-speed bus and the low-speed bus,
The processor is connected to the high-speed bus;
The firewall block (a) is connected to the high-speed bus and the low-speed bus, and (b) obtains a regular authentication key from the processor via the high-speed bus, the bus bridge, and the low-speed bus. ,
The electronic device according to claim 1.
前記プロセッサーは、前記正規認証キーを保持しており、前記ネットワークインターフェイスを介して、前記ネットワーク上の所定のサーバーから正規認証キーを取得して、取得した前記正規認証キーで、保持している前記正規認証キーを更新すること、
を特徴とする請求項1または請求項2記載の電子機器。 A network interface connected to the network;
The processor holds the normal authentication key, acquires the normal authentication key from a predetermined server on the network via the network interface, and holds the normal authentication key with the acquired normal authentication key. Updating the canonical authentication key,
The electronic device according to claim 1, wherein:
前記プロセッサーは、前記認証の認証結果を、前記ネットワークインターフェイスを介して、前記ネットワーク上の所定のサーバーへ通知すること、
を特徴とする請求項1または請求項2記載の電子機器。 A network interface connected to the network;
The processor notifies the authentication result of the authentication to a predetermined server on the network via the network interface;
The electronic device according to claim 1, wherein:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017021715A JP6709510B2 (en) | 2017-02-08 | 2017-02-08 | Electronics |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017021715A JP6709510B2 (en) | 2017-02-08 | 2017-02-08 | Electronics |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018128874A true JP2018128874A (en) | 2018-08-16 |
JP6709510B2 JP6709510B2 (en) | 2020-06-17 |
Family
ID=63172921
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017021715A Expired - Fee Related JP6709510B2 (en) | 2017-02-08 | 2017-02-08 | Electronics |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6709510B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022050944A (en) * | 2020-09-18 | 2022-03-31 | 株式会社東芝 | Semiconductor device and system including the same |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1153211A (en) * | 1997-07-31 | 1999-02-26 | Nec Corp | Development supporting device |
JP2000347942A (en) * | 1999-06-04 | 2000-12-15 | Toshiba Corp | Information processor |
JP2003186693A (en) * | 2001-12-18 | 2003-07-04 | Mitsubishi Electric Corp | Microcontroller having emulating function |
JP2005044009A (en) * | 2003-07-24 | 2005-02-17 | Hitachi Ltd | Protection method for portable information, portable terminal device, and server device |
JP2006146412A (en) * | 2004-11-17 | 2006-06-08 | Nec Corp | Multi-core processor and debugging method |
JP2009200980A (en) * | 2008-02-23 | 2009-09-03 | Nec Corp | Network system and method for distributing latest authentication key to dhcp client |
JP2011028623A (en) * | 2009-07-28 | 2011-02-10 | Ntt Docomo Inc | Information processing apparatus and program |
US20120047295A1 (en) * | 2010-08-23 | 2012-02-23 | Chi Kwok Wong | Multiplexing application and debug channels on a single usb connection |
JP2012118884A (en) * | 2010-12-02 | 2012-06-21 | Toshiba Corp | Processor and semiconductor device |
JP2015153187A (en) * | 2014-02-14 | 2015-08-24 | 株式会社Nttドコモ | Terminal device, authentication information management method, and authentication information management system |
-
2017
- 2017-02-08 JP JP2017021715A patent/JP6709510B2/en not_active Expired - Fee Related
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1153211A (en) * | 1997-07-31 | 1999-02-26 | Nec Corp | Development supporting device |
JP2000347942A (en) * | 1999-06-04 | 2000-12-15 | Toshiba Corp | Information processor |
JP2003186693A (en) * | 2001-12-18 | 2003-07-04 | Mitsubishi Electric Corp | Microcontroller having emulating function |
JP2005044009A (en) * | 2003-07-24 | 2005-02-17 | Hitachi Ltd | Protection method for portable information, portable terminal device, and server device |
JP2006146412A (en) * | 2004-11-17 | 2006-06-08 | Nec Corp | Multi-core processor and debugging method |
JP2009200980A (en) * | 2008-02-23 | 2009-09-03 | Nec Corp | Network system and method for distributing latest authentication key to dhcp client |
JP2011028623A (en) * | 2009-07-28 | 2011-02-10 | Ntt Docomo Inc | Information processing apparatus and program |
US20120047295A1 (en) * | 2010-08-23 | 2012-02-23 | Chi Kwok Wong | Multiplexing application and debug channels on a single usb connection |
JP2012118884A (en) * | 2010-12-02 | 2012-06-21 | Toshiba Corp | Processor and semiconductor device |
JP2015153187A (en) * | 2014-02-14 | 2015-08-24 | 株式会社Nttドコモ | Terminal device, authentication information management method, and authentication information management system |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022050944A (en) * | 2020-09-18 | 2022-03-31 | 株式会社東芝 | Semiconductor device and system including the same |
JP7404205B2 (en) | 2020-09-18 | 2023-12-25 | 株式会社東芝 | Semiconductor devices and systems including them |
Also Published As
Publication number | Publication date |
---|---|
JP6709510B2 (en) | 2020-06-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100524055B1 (en) | Computer system having the function of remote waking up and method for remote waking up the computer system | |
KR101453266B1 (en) | Demand based usb proxy for data stores in service processor complex | |
US20150261546A1 (en) | Baseboard management controller and method of loading firmware | |
JP6602354B2 (en) | Bus hang detection | |
US11281768B1 (en) | Firmware security vulnerability verification service | |
US8880747B2 (en) | Endpoint device discovery system | |
JP2005519366A (en) | Embedded processor with direct connection of security device for superior security | |
US20080162764A1 (en) | Processing method and processing device for a hardware interrupt | |
US9779047B2 (en) | Universal intelligent platform management interface (IPMI) host to baseboard management controller (BMC) communication for non-x86 and legacy free systems | |
US20150154029A1 (en) | Electronic apparatus and operational method thereof | |
CN103257922B (en) | A kind of method of quick test BIOS and OS interface code reliability | |
CN114817105B (en) | Device enumeration method, device, computer device and storage medium | |
US20220237144A1 (en) | Baseboard management controller and construction method thereof | |
WO2020010864A1 (en) | Data storage method, system, and device during abnormal shutdown, and readable storage medium | |
JP2008176682A (en) | Semiconductor integrated circuit and data processing system | |
TW201734787A (en) | Electronic apparatus and detection method using the same | |
WO2020000947A1 (en) | Method, apparatus, and device for refreshing encapsulated bios data | |
JP6709510B2 (en) | Electronics | |
US20070156934A1 (en) | High-speed PCI Interface System and A Reset Method Thereof | |
CN106570402A (en) | Encryption module and process trusted measurement method | |
WO2014000299A1 (en) | Serial port redirection processing method, device, and system | |
TWI441026B (en) | Electronic device and method of setting removal policy of usb device | |
JP6394296B2 (en) | Computer apparatus and management method thereof | |
CN108229209B (en) | BMC chip with double CPU frameworks and autonomous security improving method thereof | |
US20150281343A1 (en) | Information processing device, information processing system, and processing method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181122 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190828 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190905 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191007 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200220 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200402 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200423 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200506 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6709510 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |