JP7007570B2 - 処理装置、半導体集積回路及び状態監視方法 - Google Patents

処理装置、半導体集積回路及び状態監視方法 Download PDF

Info

Publication number
JP7007570B2
JP7007570B2 JP2017251764A JP2017251764A JP7007570B2 JP 7007570 B2 JP7007570 B2 JP 7007570B2 JP 2017251764 A JP2017251764 A JP 2017251764A JP 2017251764 A JP2017251764 A JP 2017251764A JP 7007570 B2 JP7007570 B2 JP 7007570B2
Authority
JP
Japan
Prior art keywords
semiconductor integrated
circuit
state
state information
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017251764A
Other languages
English (en)
Other versions
JP2019118047A (ja
Inventor
誠司 後藤
永一 仁茂田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Socionext Inc
Original Assignee
Socionext Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Socionext Inc filed Critical Socionext Inc
Priority to JP2017251764A priority Critical patent/JP7007570B2/ja
Priority to CN201880083873.XA priority patent/CN111527724B/zh
Priority to PCT/JP2018/041022 priority patent/WO2019130824A1/ja
Publication of JP2019118047A publication Critical patent/JP2019118047A/ja
Priority to US16/899,256 priority patent/US11537730B2/en
Application granted granted Critical
Publication of JP7007570B2 publication Critical patent/JP7007570B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0751Error or fault detection not based on redundancy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0766Error or fault reporting or storing
    • G06F11/0772Means for error signaling, e.g. using interrupts, exception flags, dedicated error registers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3006Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3065Monitoring arrangements determined by the means or processing involved in reporting the monitored data
    • G06F11/3068Monitoring arrangements determined by the means or processing involved in reporting the monitored data where the reporting involves data format conversion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4403Processor initialisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3055Monitoring arrangements for monitoring the status of the computing system or of the computing system component, e.g. monitoring if the computing system is on, off, available, not available
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3058Monitoring arrangements for monitoring environmental properties or parameters of the computing system or of the computing system component, e.g. monitoring of power, currents, temperature, humidity, position, vibrations

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Debugging And Monitoring (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Power Sources (AREA)

Description

本発明は、処理装置、半導体集積回路及び状態監視方法に関する。
従来、複数のサーバの状態(温度、電圧など)を監視する技術として、サーバごとに設けられたBMC(Baseboard management controller)がセンサを用いて検出した状態を、ネットワークを介してクライアントコンピュータに送信する技術があった。
また、近年、システムの複雑化や大規模化に伴い、複数のSoC(System on Chip)を含むシステムが提案されている。
米国特許出願公開第2014/0344431号明細書
SoCなどの半導体集積回路が複数含まれるシステムにおいて、各半導体集積回路の状態を監視する際に上記のような従来手法を適用する場合、BMCに相当する状態監視用チップが半導体集積回路ごとに設けられることになる。さらに各状態監視用チップで監視された状態を集約する外部のシステムが設けられることになる。その場合、各半導体集積回路の状態に関する情報が外部にさらされ、セキュリティ上、安全ではないという問題がある。
発明の一観点によれば、第1の半導体集積回路と、複数の第2の半導体集積回路と、
を有する処理装置であって、前記第1の半導体集積回路は、前記複数の第2の半導体集積回路に対して、前記複数の第2の半導体集積回路の状態を示す状態情報の送信を指示する第1の状態監視回路を有し、前記複数の第2の半導体集積回路はそれぞれ、前記状態情報の送信の指示を受信した場合、前記状態情報を暗号化した暗号化情報を、前記第1の半導体集積回路に対して送信する第2の状態情報監視回路、を有する処理装置が提供される。
また、発明の一観点によれば、複数の半導体集積回路と通信を行うインタフェース回路と、前記複数の半導体集積回路に対して、前記複数の半導体集積回路の状態を示す状態情報の送信を指示し、前記複数の半導体集積回路のそれぞれから、前記状態情報を暗号化した暗号化情報を受信し、前記暗号化情報を復号して前記状態情報を生成する通信回路と、
前記状態情報を外部装置に出力する出力回路と、を有する半導体集積回路が提供される。
また、発明の一観点によれば、自身の状態を示す状態情報を記憶する記憶回路と、前記記憶回路から、前記状態情報を読み出す制御回路と、第1の半導体集積回路と通信を行うインタフェース回路と、前記第1の半導体集積回路から、前記状態情報の送信の指示を受信したときに、前記記憶回路から読み出された前記状態情報を暗号化した暗号化情報を生成し、前記暗号化情報を前記第1の半導体集積回路に送信する通信回路と、を有する半導体集積回路が提供される。
また、発明の一観点によれば、第1の半導体集積回路と複数の第2の半導体集積回路を含む処理装置の状態監視方法であって、前記第1の半導体集積回路に設けられた第1の状態監視回路が、前記複数の第2の半導体集積回路に対して、前記複数の第2の半導体集積回路の状態を示す状態情報の送信を指示し、前記複数の第2の半導体集積回路のそれぞれに設けられた第2の状態監視回路が、前記状態情報の送信の指示を受信した場合、前記状態情報を暗号化した暗号化情報を、前記第1の半導体集積回路に対して送信する、状態監視方法が提供される。
複数の半導体集積回路の状態を安全に監視できる。
第1の実施の形態の処理装置及び半導体集積回路の一例を示す図である。 第2の実施の形態の処理装置及び半導体集積回路の一例を示す図である。 暗号/復号処理回路の一例を示す図である。 セキュア通信回路の一例を示す図である。 ステータスレジスタに記憶される状態情報の一例を示す図である。 状態監視処理におけるマスタとスレーブの関係の例を示す図である。 状態監視処理時の処理装置の一例の動作を示すシーケンス図である。 状態監視処理におけるマスタとスレーブの関係の他の例を示す図である。 状態情報に基づいたマスタによるスレーブの制御の一例を示すシーケンス図である。 状態情報に基づいたマスタによるスレーブの制御の他の例を示すシーケンス図である。
以下、発明を実施するための形態を、図面を参照しつつ説明する。
(第1の実施の形態)
図1は、第1の実施の形態の処理装置及び半導体集積回路の一例を示す図である。
処理装置10は、半導体集積回路11,12,13を有する。
半導体集積回路11~13は、たとえば、それぞれ1チップのSoCである。図1の処理装置10は、3つの半導体集積回路11~13を有しているが、2以上であれば、3つに限定されない。なお、処理装置10は、2以上の半導体集積回路を1チップのSoCとして構成することによって実現することも可能である。
半導体集積回路11は、制御回路11a、インタフェース回路11b、状態監視回路11cを有し、これらはシステムバス11dに接続されている。
制御回路11aは、図示しないROM(Read Only Memory)に格納されたプログラムやデータの少なくとも一部をメモリ14にロードし、プログラムを実行することで、半導体集積回路11の各部を制御して、種々のアプリケーション処理を実行する。制御回路11aは、たとえば、マイクロコントローラ、CPU(Central Processing Unit)、複数のCPUコアを有するCPUなどである。メモリ14は、たとえば、DRAM(Dynamic Random Access Memory)などの揮発性メモリである。
インタフェース回路11bは、半導体集積回路13と通信を行うための通信インタフェースである。インタフェース回路11bは、たとえば、PCIe(Peripheral Component Interconnect express)インタフェース、USB(Universal Serial Bus)インタフェースなどである。
状態監視回路11cは、半導体集積回路11の状態を示す状態情報を保持しており、半導体集積回路13から、状態情報の送信の指示を受信した場合、状態情報を暗号化した暗号化情報を半導体集積回路13に対して送信する。状態監視回路11cは、処理装置10が状態監視処理を行う際のスレーブとして機能する。
状態監視回路11cは、制御回路11c1、セキュア通信回路11c2、状態情報記憶回路11c3を有し、これらはシステムバス11dに接続されている。
制御回路11c1は、たとえば、マイクロコントローラ、CPU、複数のCPUコアを有するCPUなどであり、図示しないROMに格納されたプログラムに基づいて、状態監視回路11cの各部を制御する。
セキュア通信回路11c2は、半導体集積回路13から、状態情報の送信の指示を受信した場合、状態情報記憶回路11c3に記憶されている状態情報を暗号化して半導体集積回路13に送信する。なお、状態情報の送信を指示する信号自体も暗号化されている場合は、セキュア通信回路11c2は、受信したその信号を復号する。
セキュア通信回路11c2は、インタフェース回路11bが接続されるネットワークとは異なる専用のネットワークに接続されている。たとえば、イーサネット(登録商標)プロトコルを利用した専用ネットワークが用いられる。インタフェース回路11bが接続されるネットワークは、処理装置10の外部に接続されてもよいが、専用ネットワークは、処理装置10の外部には接続されない。
状態情報記憶回路11c3は、半導体集積回路11の状態に関する状態情報を記憶する。半導体集積回路11の状態として、図示しないセンサにより検出される温度、制御回路11aの負荷状態、半導体集積回路11に供給される電源電圧の状態、などがある。
半導体集積回路12も半導体集積回路11と同様の機能を行う。すなわち、半導体集積回路12は、半導体集積回路12の状態を示す状態情報を保持しており、半導体集積回路13から、状態情報の送信の指示を受信した場合、状態情報を暗号化した暗号化情報を、半導体集積回路13に対して送信する。なお、半導体集積回路12は、半導体集積回路11と同様に、DRAMなどのメモリ15に接続されている。
半導体集積回路13は、半導体集積回路11,12との間で送受信されるデータの転送を行うネットワークスイッチ(以下単にスイッチという)である。半導体集積回路13は、インタフェース回路13a,13b、状態監視回路13cを有する。
インタフェース回路13aは、半導体集積回路11と通信を行うための通信インタフェースである。インタフェース回路13bは、半導体集積回路12と通信を行うための通信インタフェースである。インタフェース回路13a,13bは、たとえば、PCIeインタフェース、USBインタフェースなどである。
状態監視回路13cは、半導体集積回路11,12に対して、半導体集積回路11,12の状態を示す状態情報の送信を指示する。また、状態監視回路13cは、半導体集積回路11,12から、状態情報を暗号化した暗号化情報を受信した場合、暗号化情報を復号して状態情報を生成し、その状態情報を外部装置16に出力する。状態監視回路13cは、処理装置10が状態監視処理を行う際のマスタとして機能する。
状態監視回路13cは、制御回路13c1、セキュア通信回路13c2、状態情報記憶回路13c3、出力回路13c4を有する。
制御回路13c1は、たとえば、マイクロコントローラ、CPU、複数のCPUコアを有するCPUなどであり、図示しないROMに格納されたプログラムに基づいて、状態監視回路13cの各部を制御する。
セキュア通信回路13c2は、半導体集積回路11,12に対して、状態情報の送信を指示する信号を暗号化して送信する。また、セキュア通信回路13c2は、半導体集積回路11,12から、状態情報を暗号化した暗号化情報を受信した場合、暗号化情報を復号して状態情報を生成する。なお、状態情報の送信を指示する信号は、暗号化されていなくてもよい。
状態情報記憶回路13c3は、半導体集積回路13の状態に関する状態情報を記憶する。また、状態情報記憶回路13c3は、セキュア通信回路13c2が受信する、半導体集積回路11,12の状態を示す状態情報を記憶してもよい。
出力回路13c4は、制御回路13c1の制御のもと、外部装置16に半導体集積回路11~13の状態に関する状態情報を出力する。外部装置16は、パーソナルコンピュータ、タブレット端末などである。
以下、処理装置10の動作例を説明する。
半導体集積回路11~13の起動後、状態監視回路11c,13c(及び半導体集積回路12内の図示しない状態監視回路)は、たとえば、定期的に状態情報を取得して記憶する。処理装置10の状態監視処理時においては、たとえば、半導体集積回路13がマスタとして機能する一方、半導体集積回路11、12はスレーブとして機能する。
なお、処理装置10、すなわち、半導体集積回路11~13の起動処理の際に、セキュア通信回路11c2,13c2などを用いて、安全にブートコードの送受信が行われるようにしてもよい。処理装置10の起動処理時においては、たとえば、半導体集積回路11がマスタとして機能し、半導体集積回路12はスレーブとして機能する一方、半導体集積回路13はネットワークスイッチとして機能する。その例については後述する。
一方、処理装置10が状態監視処理を行う際のマスタとして機能する状態監視回路13cにおいて、制御回路13c1は、たとえば、定期的に、セキュア通信回路13c2に、状態情報の送信を指示する信号を半導体集積回路11,12に対して送信させる。
処理装置10が状態監視処理を行う際のスレーブとして機能する状態監視回路11cにおいて、セキュア通信回路11c2は、状態情報の送信を指示する信号を受けた場合、その信号を(信号が暗号化されている場合には復号して)制御回路11c1に送る。制御回路11c1は、状態情報記憶回路11c3に記憶されている状態情報を読み出してセキュア通信回路11c2に送る。なお、セキュア通信回路11c2が、複数の状態情報のうち、特定の状態情報の送信を指示する信号を受けた場合、制御回路11c1は、その特定の状態情報が記憶されている状態情報記憶回路11c3の番地を指定してその特定の状態情報を読み出す。セキュア通信回路11c2は、読み出された状態情報を暗号化して半導体集積回路13に送信する。
半導体集積回路12内の図示しない状態監視回路においても同様の処理が行われる。
状態監視回路13cのセキュア通信回路13c2は、半導体集積回路11,12から暗号化された状態情報を受信した場合、それらを復号する。復号された状態情報は、状態情報記憶回路13c3に記憶されている半導体集積回路13の状態に関する状態情報とともに、出力回路13c4によって外部装置16に出力される。外部装置16は、たとえば、パーソナルコンピュータなどであり、状態情報をディスプレイに表示する。なお、復号された状態情報は、一旦、たとえば、状態情報記憶回路13c3または別の記憶装置に記憶されてもよい。
なお、状態監視回路13cの制御回路13c1は、受信した状態情報に基づいて、特定の半導体集積回路を制御するための信号をセキュア通信回路13c2に送信させてもよい。たとえば、半導体集積回路11の制御回路11a付近の温度を示す状態情報が、温度の異常を示す場合、状態監視回路13cの制御回路13c1は、半導体集積回路11に対して、制御回路11aへの電源供給をオフすることを指示する信号を送信してもよい。また、外部装置16のディスプレイに表示された状態情報を確認したユーザが、半導体集積回路13に対して図示しない入力デバイスを用いて、特定の半導体集積回路を制御させる信号の送信指示を入力してもよい。
以上のような処理装置10によれば、半導体集積回路11,12の状態を示す状態情報が暗号化されて半導体集積回路13に集められる。これにより、半導体集積回路11,12の状態を安全に監視できる。また、半導体集積回路11~13の状態を示す状態情報を集約する別のチップを設ける場合に比べて、配線が煩雑になることを低減できる。
なお、上記の説明では、スイッチである半導体集積回路13の状態監視回路13cを状態監視処理におけるマスタとして機能させたが、これに限定されず、半導体集積回路11の状態監視回路11cがマスタとして機能してもよい。
ただ、スイッチである半導体集積回路13の状態監視回路13cを、状態監視処理を行う際のマスタとして機能させることで、処理装置10内での配線が煩雑になることが避けられる。
(第2の実施の形態)
図2は、第2の実施の形態の処理装置及び半導体集積回路の一例を示す図である。
処理装置20は、半導体集積回路の一例であるSoC21a1~21an,21b1~21bnと、スイッチ22a1~22am,23を有する。
図2の処理装置20の例では、m個のスイッチ22a1~22amのそれぞれには、n個のSoCが接続されている。たとえば、SoC21a1~21anは、スイッチ22a1に接続され、SoC21b1~21bnは、スイッチ22amに接続されている。また、スイッチ22a1~22amは、1つのスイッチ23に接続されている。つまり、図2の処理装置20は、3つの階層を有するシステムとなっている。なお、処理装置20において、さらにスイッチを追加して、4階層以上とすることもできる。
図2では、SoC21a1の回路例が示されている。他のSoCも同様の回路で実現できる。
SoC21a1は、p個のAP(Application Processer)31a1~31ap、p個のセンサ31b1~31bp、ステータスレジスタ31c、PCIeインタフェース(I/F)31d、メモリコントローラ31e、センサ31f、状態監視回路31gを有し、これらはシステムバス31hに接続されている。
AP31a1~31apは、種々のアプリケーションの処理を行うプロセッサである。なお、図2の例ではAP31a1~31apが複数個(p個)設けられた例が示されているが、APは1つであってもよい。
センサ31b1~31bpは、AP31a1~31apの付近の温度を検出する温度センサである。センサ31b1~31bpのそれぞれは、AP31a~31apの何れかの近辺に設けられる。なお、図2では、センサ31b1~31bpが検出した温度の情報(アナログ信号)をデジタル信号に変換する回路などについては図示が省略されている。
ステータスレジスタ31cは、SoC21a1の状態に関する状態情報を記憶する。
PCIeインタフェース31dは、スイッチ22a1に情報を送信するとともに、スイッチ22a1が送信する情報を受信する。
メモリコントローラ31eは、AP31a1~31apの制御に基づいて、DRAM24に対するデータの書き込み、DRAM24からのデータの読み出しなどを行う。DRAM24は、たとえば、DDR(Double-Data-Rate)-SDRAM(Synchronous DRAM)などである。
センサ31fは、メモリコントローラ31eの付近の温度を検出する温度センサである。センサ31fは、メモリコントローラ31eの近辺に設けられる。なお、図2では、センサ31fが検出した温度の情報(アナログ信号)をデジタル信号に変換する回路などについては図示が省略されている。
SoC21a1に複数のDRAMが接続され、メモリコントローラも複数ある場合、メモリコントローラの個数に応じて、センサも複数設けられていてもよい。
状態監視回路31gは、MCU(Micro Controller Unit)31g1、ROM31g2、RAM(Random Access Memory)31g3、電源制御回路31g4、暗号/復号処理回路31g5、セキュア通信回路31g6、ステータスレジスタ31g7を有する。
MCU31g1は、ROM31g2に格納されるプログラムに基づき、後述する起動処理や状態監視処理を行う。なお、MCU31g1の代わりに、CPUなどのプロセッサを用いてもよい。
ROM31g2は、フラッシュメモリなどの不揮発性のストレージであり、MCU31g1が実行するプログラムや各種データを格納する。RAM31g3は、MCU31g1が実行するプログラムの少なくとも一部を一時的に格納する。また、RAM31g3は、MCU31g1による処理に用いられる各種データを格納する。
電源制御回路31g4は、システムバス31hを介して、SoC21a1の各部の電源のオンオフを制御することで、各部を起動させるか否かを決定する。
暗号/復号処理回路31g5は、処理装置20の起動処理時においてSoC21a1がマスタとして機能する場合、処理装置20内の他のSoCまたはスイッチのMCUやAPのブートコードやブートコードの配信経路を示す経路情報を暗号化する。そして、暗号/復号処理回路31g5は、暗号化したブートコードや経路情報を、不揮発性メモリ25に予め記憶する。さらに、暗号/復号処理回路31g5は、不揮発性メモリ25から読み出される暗号化されたブートコードと経路情報を復号する。
なお、暗号/復号処理回路31g5は、経路情報を暗号化しなくてもよい。また、SoC21a1が、処理装置20の起動処理時においてスレーブとして機能する場合には、暗号/復号処理回路31g5はなくてもよい。
セキュア通信回路31g6は、たとえば、イーサネットプロトコルを利用した専用ネットワークを用いて、SoC21a1以外の他のSoCまたはスイッチ22a1~22am,23に含まれる図示しないセキュア通信回路と情報の送受信を行う。
セキュア通信回路31g6は、処理装置20の起動処理時においてSoC21a1がマスタとして機能する場合、ブートコードと経路情報とを再度暗号化して、たとえば、スイッチ22a1に送信する。さらに、セキュア通信回路31g6は、スイッチ22a1を介してブートコードの各配信先からの受信完了通知信号を受信すると、MCU31g1に各配信先におけるブートコードの受信が完了した旨を通知する。そして、セキュア通信回路31g6は、MCU31g1からブートコードの配信先のSoCまたはスイッチのMCUやAPの起動を指示する旨の信号を受け、その信号を送信する。なお、セキュア通信回路31g6は、経路情報を暗号化しなくてもよい。
セキュア通信回路31g6は、処理装置20の起動処理時においてSoC21a1がスレーブとして機能する場合、ブートコードと経路情報を受信する。そして、セキュア通信回路31g6は、ブートコードと経路情報(暗号化されている場合)を復号する。また、セキュア通信回路31g6は、復号したブートコードと経路情報を再度暗号化して、経路情報で指定されている自身以外の配信先に送信する。さらにセキュア通信回路31g6は、ブートコードと経路情報を受信した旨を示す受信完了通知信号を、起動処理時においてマスタとなるSoCまたはスイッチに送信する。また、セキュア通信回路31g6は、マスタが送信する起動指示信号を受信すると、起動指示信号を受信した旨を、電源制御回路31g4に通知する。なお、セキュア通信回路31g6は、経路情報を暗号化しなくてもよい。
また、セキュア通信回路31g6は、状態監視回路31gが状態監視処理におけるスレーブとして機能する場合、状態監視処理におけるマスタとして機能する状態監視回路を含むSoCまたはスイッチから、状態情報の送信を指示する信号を受信する。セキュア通信回路31g6は、この信号が暗号化されている場合には復号する。そして、セキュア通信回路31g6は、MCU31g1による制御に基づいて、ステータスレジスタ31cまたはステータスレジスタ31g7に記憶されている状態情報を暗号化して、マスタとして機能する状態監視回路を含むSoCまたはスイッチに送信する。
一方、セキュア通信回路31g6は、状態監視回路31gが状態監視処理におけるマスタとして機能する場合、状態情報の送信を指示する信号を暗号化して送信する。また、セキュア通信回路31g6は、スイッチ22a1を介して、処理装置20内の他のSoCまたはスイッチの状態を示す状態情報(暗号化情報)を受信した場合、暗号化情報を復号する。なお、セキュア通信回路31g6は、状態情報の送信を指示する信号を暗号化しなくてもよい。
ステータスレジスタ31g7は、電源モニタ26に接続されており、状態情報として、SoC21a1に供給される電源電圧に関する情報である電圧情報を記憶する。図2の例では、SoC21a1には2つのステータスレジスタ31c,31g7が設けられているが、どちらか一方だけでもよい。
図3は、暗号/復号処理回路の一例を示す図である。
暗号/復号処理回路31g5は、制御回路41、暗号/復号回路42を有している。
制御回路41は、暗号/復号回路42を用いた暗号/復号処理を制御する。
暗号/復号回路42は、不揮発性メモリ25との間で送受信されるデータに対して暗号/復号処理を行う。以下では、ハードウェア鍵及び共通暗号鍵を用いた暗号/復号処理の例を説明する。また、以下ではSoC21a1が処理装置20の起動処理時においてマスタとして機能するものとして説明する。
SoC21a1の初回起動時に、暗号/復号回路42は、システムバス31hを介して、ROM31g2またはRAM31g3から供給されるブートコードとブートコードの配信経路を示す経路情報を共通暗号鍵で暗号化する。さらに、暗号/復号回路42は、その共通暗号鍵を、ハードウェア鍵で暗号化する。
制御回路41は、MCU31g1によって指定されるアドレス(ライトアドレス)に基づき、不揮発性メモリ25に、共通暗号鍵で暗号化されたブートコードと経路情報、ハードウェア鍵で暗号化された共通暗号鍵を格納する。
制御回路41は、初回以降の起動時、MCU31g1によって指定されるアドレス(リードアドレス)に基づき、暗号化された共通暗号鍵とブートコードと経路情報を、不揮発性メモリ25から読み出す。そして、制御回路41の制御のもと、暗号/復号回路42はハードウェア鍵で共通暗号鍵を復号し、復号した共通暗号鍵でブートコードと経路情報を復号する。
なお、処理装置20とは別の装置によって予め暗号化された上述のブートコードや経路情報、共通暗号鍵が不揮発性メモリ25に格納されていてもよい。また、なお、経路情報については暗号化されていなくてもよい。
図4は、セキュア通信回路の一例を示す図である。
セキュア通信回路31g6は、DMA(Direct Memory Access)処理回路43、パケット処理回路44、暗号/復号回路45、ハードウェア鍵設定回路46、メディアアクセスコントローラ47を有する。
DMA処理回路43は、MCU31g1またはパケット処理回路44から供給されるコマンドに基づき、システムバス31hを介して、RAM31g3との間で、情報の送受信を行う。さらに、DMA処理回路43は、システムバス31h及び暗号/復号処理回路31g5を介して、不揮発性メモリ25との間で、情報の送受信を行う。
パケット処理回路44は、DMA処理回路43が受信したブートコードや経路情報などの情報を受け、その情報に基づくパケットを生成し、そのパケットを暗号/復号回路45に送信する。また、パケット処理回路44は、MCU31g1によってステータスレジスタ31c,31g7から読み出された状態情報に基づくパケットを生成し、そのパケットを暗号/復号回路45に送信する。
さらに、パケット処理回路44は、暗号/復号回路45から暗号化されたパケットを受信すると、暗号化されたパケットをメディアアクセスコントローラ47に供給する。また、パケット処理回路44は、メディアアクセスコントローラ47から暗号化されたパケットを受けると、暗号化されたパケットを暗号/復号回路45に送信する。そして、パケット処理回路44は、暗号/復号回路45から復号されたパケットを受信すると、復号されたパケットをDMA処理回路43に供給する。
暗号/復号回路45は、ハードウェア鍵を用いて、パケットの暗号化や復号、ハッシュ値の計算を行う。
ハードウェア鍵設定回路46には、ハードウェア鍵が設定されている。ハードウェア鍵設定回路46として、たとえば、電気ヒューズ(E-Fuse)などのOTP-ROM(One Time Programmable-ROM)を用いることができる。
メディアアクセスコントローラ47は、MACアドレスを用いて、暗号化されたパケットの送受信を行う。
図5は、ステータスレジスタに記憶される状態情報の一例を示す図である。
図5では、ステータスレジスタ31c,31g7に記憶される状態情報がまとめて示されている。たとえば、状態情報として、センサ31b1~31bpにより検出されるAP31a1~31ap付近の温度、AP31a1~31apが実行するパフォーマンスモニタ機能により取得されるAP31a1~31apのそれぞれのパフォーマンス情報(負荷状態などを示す情報)がある。さらに、状態情報として、センサ31fにより検出されるメモリコントローラ31e付近の温度、SoC21a1内の何れかの要素において発生したエラーに関する情報であるエラー発生情報、電源モニタ26により検出される電圧情報がある。
図5の例では、各状態情報は、32ビットで表されている。また、各状態情報はステータスレジスタ31c,31g7のアドレスA1~Aqと対応付けられている。たとえば、Ap31a1付近の温度は、アドレスA1に記憶され、メモリコントローラ31e付近の温度はアドレスA2p+1に記憶され、電圧情報はアドレスAqに記憶される。MCU31g1は、アドレスA1~Aqの何れかを指定することで、指定されたアドレスに記憶されている状態情報を読み出すことができる。
なお、SoC21a1は、状態監視回路31gが状態監視処理におけるマスタとして機能する場合に受信した状態情報を外部装置に出力する出力回路を有していてもよい。外部装置は、たとえば、表示装置が接続されたパーソナルコンピュータなどである。
図2において、スイッチ22a1は、PCIeインタフェース32a1~32an,32b、状態監視回路32cを有し、これらはシステムバス32dに接続されている。
PCIeインタフェース32a1~32anは、SoC21a1~21anに情報を送信するとともに、SoC21a1~21anが送信する情報を受信する。
PCIeインタフェース32bは、スイッチ23に情報を送信するとともに、スイッチ23が送信する情報を受信する。
状態監視回路32cは、SoC21a1の状態監視回路31gと同様の回路構成で実現できる。
スイッチ22a1~22amのうち、スイッチ22a1以外もスイッチ22a1と同様の回路構成で実現できる。
スイッチ23は、PCIeインタフェース33a1~33am、状態監視回路33bを有し、これらはシステムバス33cに接続されている。
PCIeインタフェース33a1~33amは、スイッチ22a1~22amに情報を送信するとともに、スイッチ22a1~22amが送信する情報を受信する。
状態監視回路33bは、SoC21a1の状態監視回路31gと同様の回路構成で実現できる。
以下、第2の実施の形態の処理装置20の動作例を説明する。
まず、処理装置20の起動処理の例を説明する。以下の説明では、SoC21a1が起動処理においてマスタとして機能するものとして説明する。また、以下では、他のSoCやスイッチ22a1~22am,23をスレーブと呼ぶ場合もある。
処理装置20に電源が投入されると、各SoC(SoC21a1~21anなど)とスイッチ22a1~22am,23の電源制御回路(電源制御回路31g4など)が起動する。各スレーブの電源制御回路(図2では図示が省略されている)は、セキュア通信回路(図2では図示が省略されている)の初期設定(レジスタ設定など)を行い、セキュア通信回路を起動する。
マスタであるSoC21a1の電源制御回路31g4は、MCU31g1を起動し、MCU31g1は暗号/復号処理回路31g5、セキュア通信回路31g6の初期設定を行い、これらを起動する。なお、電源制御回路31g4が、暗号/復号処理回路31g5、セキュア通信回路31g6の初期設定を行ってもよい。
暗号/復号処理回路31g5は、たとえば、MCU31g1による初期設定で指定された不揮発性メモリ25のアドレスから、経路情報を読み出す(暗号化されている場合は復号する)。
セキュア通信回路31g6は、経路情報を暗号/復号処理回路31g5からリードして、経路情報に基づき、スイッチ22a1に対してパケットを送信することで、所在確認の問い合わせをする。
スイッチ22a1の状態監視回路32c内のセキュア通信回路は、所在確認の問い合わせを受けると、応答パケットをSoC21a1に送信することで、所在確認に対する応答を行う。その後、SoC21a1の暗号/復号処理回路31g5は、たとえば、MCU31g1による初期設定で指定された不揮発性メモリ25のアドレスから、暗号化されたブートコードを読み出して復号する。
セキュア通信回路31g6は、復号されたブートコードを暗号/復号処理回路31g5からリードして、ブートコードと経路情報を暗号化し(経路情報については暗号化しなくてもよい)、スイッチ22a1に送信する。
スイッチ22a1の状態監視回路32c内のセキュア通信回路は、暗号化されたブートコードと経路情報とを受信し、復号処理を行う。そして、状態監視回路32c内のセキュア通信回路は、経路情報をセキュア通信回路内の記憶部(たとえば、レジスタ)に保持し、ブートコードを状態監視回路32c内のRAMに格納する。また、状態監視回路32c内のセキュア通信回路は、SoC21a1に対して、受信完了通知信号を送信することで、受信の完了通知を行う。
経路情報に示されているブートコードの配信経路に、スレーブの1つであるスイッチ22a1からのブートコードの配信先として別のスレーブがある場合、状態監視回路32c内のセキュア通信回路は、そのスレーブに所在確認の問い合わせを行う。そして、状態監視回路32c内のセキュア通信回路は、所在確認に対する応答を受けると、RAMからブートコードをリードし、経路情報とブートコードを暗号化して(経路情報については暗号化しなくてもよい)、配信先のスレーブに送信する。
なお、他のスレーブについてもブートコードの配信先として別のスレーブがある場合には、スイッチ22a1と同様の処理を行う。
SoC21a1のMCU31g1は、セキュア通信回路31g6を介して、全スレーブから、ブートコードの受信が完了した旨の通知を受けると、全スレーブのMCUの起動を指示する起動指示信号をセキュア通信回路31g6に送信させる。
各スレーブのセキュア通信回路は、起動指示信号を受信すると、その旨を電源制御回路に通知する。電源制御回路は、セキュア通信回路から起動指示信号を受信した旨の信号を受けると、MCUを起動する。その後、各スレーブのMCUは、RAMに格納されたブートコードに基づく起動処理を行う。
以上のような起動処理後、たとえば、定期的に、以下に説明するような状態監視処理が行われる。
図6は、状態監視処理におけるマスタとスレーブの関係の例を示す図である。
以下に示す状態監視処理では、1つのスイッチの状態監視回路(図6では“SMB”と表記されている)が、マスタ(図6では“(M)”と表記されている)として機能する。そして、その他のスイッチ及びSoCの状態監視回路は、スレーブ(図6では“(S)”と表記されている)として機能する。図6に示すようなシステムでは1つのマスタが他のスレーブを一元管理する。
以下の説明では、図2に示したスイッチ23の状態監視回路33bが状態監視処理においてマスタとして機能するものとして説明する。また、以下では、SoC(SoC21a1~21an,21b1~21bnなど)や、スイッチ22a1~22amの状態監視回路をスレーブと呼ぶ場合もある。
図7は、状態監視処理時の処理装置の一例の動作を示すシーケンス図である。なお、図7では、マスタであるスイッチ23と、スレーブの1つであるSoC21a1の動作例が示されている。他のスレーブの動作は、SoC21a1の動作と同じである。
スイッチ23とSoC21a1において、前述の起動処理が行われると(T1,T2)、スイッチ23の状態監視回路33b内のセキュア通信回路は、状態情報の送信を指示する信号を暗号化して各スレーブに送信する(T3)。なお、セキュア通信回路は、状態情報の送信を指示する信号を暗号化しなくてもよい。
スレーブの1つであるSoC21a1のセキュア通信回路31g6は、状態情報の送信を指示する信号を受信すると(T4)、その信号が暗号化されている場合には復号する。そして、MCU31g1は、ステータスレジスタ31c,31g7に記憶されている状態情報を読み出す(T5)。なお、MCU31g1は、特定の状態情報の送信が指示された場合には、その状態情報が格納されているステータスレジスタ31c,31g7のアドレスを指定して、読み出しを行う。
SoC21a1のセキュア通信回路31g6は、読み出された状態情報を暗号化してスイッチ23に送信する(T6)。スイッチ23の状態監視回路33b内のセキュア通信回路は、状態情報を受信して復号する(T7)。そして、スイッチ23の状態監視回路33b内のMCUは、各スレーブから受信した状態情報を集約して、たとえば、状態監視回路33b内のRAMに記憶する(T8)。その後、たとえば、状態監視回路33b内の出力回路は、集約した状態情報を外部装置に出力する。
スイッチ23は、たとえば、T3~T9の処理を定期的に実行する。
なお、上記の説明では、1つのマスタが他のスレーブを一元管理する例を示したが、システムの中間階層に存在するスイッチ内の状態監視回路が中継機能を担ってもよい。
図8は、状態監視処理におけるマスタとスレーブの関係の他の例を示す図である。
図8の例では、システムの中間階層に存在するスイッチ(図2のスイッチ22a1~22amに相当)の状態監視回路が、マスタとして機能するスイッチの状態監視回路と、SoCの状態監視回路との間の中継機能を担う。このようなシステムの場合、複数のSoCの状態情報は、一旦、中間階層に存在するスイッチの状態監視回路に集約され、その後、マスタとして機能するスイッチの状態監視回路に送られる。
次に、状態情報に基づいたマスタによるスレーブの制御例を説明する。
マスタは、受信した状態情報から異常を検出した場合、異常があるスレーブの動作の抑制を指示する信号を送信する。たとえば、マスタは、スレーブ内の特定の要素の電源をオフしたり、スレーブ自身の電源をオフしたりすることを指示することで、スレーブの動作を抑制する。
図9は、状態情報に基づいたマスタによるスレーブの制御の一例を示すシーケンス図である。
スイッチ23の状態監視回路33bのMCUが、受信した各スレーブの状態情報から、SoC21a1のAP31a1~31apの温度の異常を検出したとする(T10)。なお、状態情報に基づく異常の検出は、状態監視回路33bのMCUが行ってもよいし、たとえば、外部装置の表示装置に表示された状態情報に基づいてユーザが行ってもよい。後者の場合には、異常(たとえば、上記のように温度の異常)を検出した旨の信号が、入力デバイスを用いて状態監視回路33bに入力される。
SoC21a1のAP31a1~31apの温度の異常が検出された場合、スイッチ23の状態監視回路33b内のセキュア通信回路は、MCUの制御のもと、SoC21a1に対して、AP31a1~31apの電源オフを指示する信号を送信する(T11)。セキュア通信回路は、この信号を暗号化して送信してもよい。
SoC21a1のセキュア通信回路31g6は、AP31a1~31apの電源オフを指示する信号を受信する(T12)。この信号が暗号化されている場合には、セキュア通信回路31g6は復号を行う。そして、MCU31g1の制御のもと、電源制御回路31g4は、AP31a1~31apの電源をオフする(T13)。
図10は、状態情報に基づいたマスタによるスレーブの制御の他の例を示すシーケンス図である。
スイッチ23の状態監視回路33bのMCUが、受信した各スレーブの状態情報から、SoC21a1の通信異常を検出したとする(T20)。その場合、スイッチ23の状態監視回路33b内のセキュア通信回路は、MCUの制御のもと、SoC21a1の電源スイッチを制御するスイッチ22a1に対して、SoC21a1の切り離しを指示する信号を送信する(T21)。セキュア通信回路は、この信号を暗号化して送信してもよい。
スイッチ22a1の状態監視回路32cのセキュア通信回路は、SoC21a1の切り離しを指示する信号を受信する(T22)。この信号が暗号化されている場合には、セキュア通信回路は復号を行う。そして、状態監視回路32c内のMCUの制御のもと、状態監視回路32c内の電源制御回路は、SoC21a1の電源スイッチをオフする(T23)。
以上説明した第2の実施の形態の処理装置20によれば、複数のSoC(SoC21a1~SoC21an,21b1~21bnなど)と複数のスイッチ22a1~22am,23の状態を示す状態情報が暗号化されて1つのSoCまたはスイッチに集められる。これにより、各SoCまたは各スイッチの状態を安全に監視できる。また、各SoCと各スイッチの状態を示す状態情報を集約する別のチップを設ける場合に比べて、配線が煩雑になることを低減できる。
なお、上記の説明では、処理装置20の各SoCまたは各スイッチが、状態情報を取得または収集する機能を有するものとして説明したが、状態情報を取得または収集する機能を有さないSoCまたはスイッチがあってもよい。
以上、実施の形態に基づき、本発明の処理装置、半導体集積回路及び状態監視方法の一観点について説明してきたが、これらは一例にすぎず、上記の記載に限定されるものではない。
10 処理装置
11,12,13 半導体集積回路
11a,11c1,13c1 制御回路
11b,13a,13b インタフェース回路
11c,13c 状態監視回路
11c2,13c2 セキュア通信回路
11c3,13c3 状態情報記憶回路
11d,13d システムバス
13c4 出力回路
14,15 メモリ
16 外部装置

Claims (12)

  1. 第1の半導体集積回路と、
    複数の第2の半導体集積回路と、
    を有する処理装置であって、
    前記第1の半導体集積回路は、前記複数の第2の半導体集積回路に対して、前記複数の第2の半導体集積回路の状態を示す状態情報の送信を指示する第1の状態監視回路を有し、
    前記複数の第2の半導体集積回路はそれぞれ、前記状態情報の送信の指示を受信した場合、前記状態情報を暗号化した暗号化情報を、前記第1の半導体集積回路に対して送信する第2の状態情報監視回路、
    を有する処理装置。
  2. 前記第1の状態監視回路は、前記暗号化情報を受信し、受信した前記暗号化情報を復号して前記状態情報を生成し、前記状態情報を外部装置に出力する、請求項1に記載の処理装置。
  3. 前記第1の状態監視回路を有する前記第1の半導体集積回路は、ネットワークスイッチである、請求項1または2に記載の処理装置。
  4. 前記状態情報は、前記複数の第2の半導体集積回路の電源電圧、温度、負荷状態、または前記複数の第2の半導体集積回路の何れかの要素において発生したエラーに関する情報である、請求項1乃至3の何れか一項に記載の処理装置。
  5. 前記第2の状態監視回路は、
    前記第1の状態監視回路から前記状態情報の送信の指示を受信したときに、前記状態情報が記憶されている記憶回路から、前記状態情報を読み出す制御回路と、
    前記記憶回路から読み出された前記状態情報を暗号化した前記暗号化情報を生成し、前記暗号化情報を送信する通信回路と、
    を有する請求項1乃至4の何れか一項に記載の処理装置。
  6. 前記処理装置の起動処理時に、前記複数の第2の半導体集積回路の1つは、マスタとして機能し、前記複数の第2の半導体集積回路の残りはスレーブとして機能し、
    前記処理装置の状態監視処理時に、前記第1の半導体集積回路はマスタとして機能し、前記複数の第2の半導体集積回路はスレーブとして機能する請求項1乃至4の何れか一項に記載の処理装置。
  7. 前記第2の状態監視回路は、
    前記状態情報を暗号化した前記暗号化情報を生成し、前記暗号化情報を送信する通信回路を有し、
    前記通信回路は、前記処理装置の起動処理時に、対応する前記第2の半導体集積回路がマスタとして機能する場合は、ブートコードを暗号化して前記第1の半導体集積回路に送信し、対応する前記第2の半導体集積回路がスレーブとして機能する場合は、前記第1の半導体集積回路から暗号化されたブードコードを受信し、受信したブートコードを復号する請求項1乃至4の何れか一項に記載の処理装置。
  8. 前記複数の第2の半導体集積回路は、第1のネットワークを介して、前記第1の半導体集積回路と通信を行い、
    前記複数の第2の半導体集積回路は、前記第1のネットワークとは独立した、前記処理装置の外部とは接続されない第2のネットワークを介して、前記第1の半導体集積回路に前記暗号化情報を送信する請求項1乃至7の何れか一項に記載の処理装置。
  9. 前記第1の状態監視回路は、受信した前記暗号化情報を復号して生成した前記状態情報に基づき、異常を検出し、前記複数の第2の半導体集積回路のうち、前記異常が発生している第3の半導体集積回路の動作の抑制を指示する信号を送信する、
    請求項1乃至7の何れか一項に記載の処理装置。
  10. 複数の半導体集積回路と通信を行うインタフェース回路と、
    前記複数の半導体集積回路に対して、前記複数の半導体集積回路の状態を示す状態情報の送信を指示し、前記複数の半導体集積回路のそれぞれから、前記状態情報を暗号化した暗号化情報を受信し、前記暗号化情報を復号して前記状態情報を生成する通信回路と、
    前記状態情報を外部装置に出力する出力回路と、
    を有する半導体集積回路。
  11. 自身の状態を示す状態情報を記憶する記憶回路と、
    前記記憶回路から、前記状態情報を読み出す制御回路と、
    第1の半導体集積回路と通信を行うインタフェース回路と、
    前記第1の半導体集積回路から、前記状態情報の送信の指示を受信したときに、前記記憶回路から読み出された前記状態情報を暗号化した暗号化情報を生成し、前記暗号化情報を前記第1の半導体集積回路に送信する通信回路と、
    を有する半導体集積回路。
  12. 第1の半導体集積回路と複数の第2の半導体集積回路を含む処理装置の状態監視方法であって、
    前記第1の半導体集積回路に設けられた第1の状態監視回路が、前記複数の第2の半導体集積回路に対して、前記複数の第2の半導体集積回路の状態を示す状態情報の送信を指示し、
    前記複数の第2の半導体集積回路のそれぞれに設けられた第2の状態監視回路が、前記状態情報の送信の指示を受信した場合、前記状態情報を暗号化した暗号化情報を、前記第1の半導体集積回路に対して送信する、
    状態監視方法。
JP2017251764A 2017-12-27 2017-12-27 処理装置、半導体集積回路及び状態監視方法 Active JP7007570B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2017251764A JP7007570B2 (ja) 2017-12-27 2017-12-27 処理装置、半導体集積回路及び状態監視方法
CN201880083873.XA CN111527724B (zh) 2017-12-27 2018-11-05 处理装置、半导体集成电路以及状态监视方法
PCT/JP2018/041022 WO2019130824A1 (ja) 2017-12-27 2018-11-05 処理装置、半導体集積回路及び状態監視方法
US16/899,256 US11537730B2 (en) 2017-12-27 2020-06-11 Processing apparatus, semiconductor integrated circuit, and status monitoring method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017251764A JP7007570B2 (ja) 2017-12-27 2017-12-27 処理装置、半導体集積回路及び状態監視方法

Publications (2)

Publication Number Publication Date
JP2019118047A JP2019118047A (ja) 2019-07-18
JP7007570B2 true JP7007570B2 (ja) 2022-01-24

Family

ID=67066963

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017251764A Active JP7007570B2 (ja) 2017-12-27 2017-12-27 処理装置、半導体集積回路及び状態監視方法

Country Status (4)

Country Link
US (1) US11537730B2 (ja)
JP (1) JP7007570B2 (ja)
CN (1) CN111527724B (ja)
WO (1) WO2019130824A1 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002278939A (ja) 2001-01-12 2002-09-27 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法、ユーザ認証システム、認証装置及びサービス提供装置
JP2007174628A (ja) 2005-12-20 2007-07-05 Internatl Business Mach Corp <Ibm> I2cバスのトランザクション認証システム、コンピュータ・プログラムおよび方法
JP2010198397A (ja) 2009-02-26 2010-09-09 Hitachi Ltd 情報処理装置及びその障害ログデータ送出方法
JP2015095171A (ja) 2013-11-13 2015-05-18 リネオソリューションズ株式会社 トレース情報記録方法、トレース情報記録システム、トレース情報送信プログラムおよびトレース情報記録プログラム
JP2017163329A (ja) 2016-03-09 2017-09-14 日本電気株式会社 装置、保存方法及びプログラム
WO2018042766A1 (ja) 2016-08-30 2018-03-08 株式会社ソシオネクスト 処理装置、半導体集積回路及び半導体集積回路の起動方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4447977B2 (ja) 2004-06-30 2010-04-07 富士通マイクロエレクトロニクス株式会社 セキュアプロセッサ、およびセキュアプロセッサ用プログラム。
JP4871687B2 (ja) * 2005-10-03 2012-02-08 日立オートモティブシステムズ株式会社 車両制御システム
JP4795812B2 (ja) 2006-02-22 2011-10-19 富士通セミコンダクター株式会社 セキュアプロセッサ
WO2011148531A1 (ja) * 2010-05-25 2011-12-01 三菱電機株式会社 電力情報管理装置及び電力情報管理システム及び電力情報管理方法
CN101901318B (zh) * 2010-07-23 2011-11-30 北京工业大学 一种可信硬件设备及其使用方法
CN102479142A (zh) * 2010-11-30 2012-05-30 英业达股份有限公司 一种机架服务器系统及其监控方法
US9847654B2 (en) * 2011-03-05 2017-12-19 Powin Energy Corporation Battery energy storage system and control system and applications thereof
US20140344431A1 (en) 2013-05-16 2014-11-20 Aspeed Technology Inc. Baseboard management system architecture
CN104572724A (zh) * 2013-10-21 2015-04-29 研祥智能科技股份有限公司 主机工作状态的监测系统和监测方法
CN107113742B (zh) * 2015-04-30 2020-02-21 华为技术有限公司 一种功率信息的交互方法及设备
CN104954198B (zh) * 2015-05-26 2018-10-12 中国南方电网有限责任公司超高压输电公司南宁局 一种智能变电站过程层交换机状态监测装置及方法
US10333771B2 (en) * 2015-10-14 2019-06-25 Quanta Computer Inc. Diagnostic monitoring techniques for server systems
US20170168747A1 (en) * 2015-12-11 2017-06-15 Intel Corporation Intelligent memory support for platform reset operation
JP2017146836A (ja) * 2016-02-18 2017-08-24 ルネサスエレクトロニクス株式会社 半導体装置および通信システム
CN106383771A (zh) * 2016-09-29 2017-02-08 郑州云海信息技术有限公司 一种主机集群监控方法及装置
CN107145802A (zh) * 2017-05-09 2017-09-08 郑州云海信息技术有限公司 一种bios完整性度量方法、基板管理控制器和系统
JP6835676B2 (ja) * 2017-07-05 2021-02-24 株式会社ダイヘン 電源システム、電源装置、制御方法及び制御プログラム
CN107506663A (zh) * 2017-08-02 2017-12-22 中电科技(北京)有限公司 基于可信bmc的服务器安全启动方法
US10904224B2 (en) * 2017-09-29 2021-01-26 Rolls-Royce Corporation Aircraft engine monitoring system
JP2019101515A (ja) * 2017-11-29 2019-06-24 ルネサスエレクトロニクス株式会社 半導体装置及びその電源監視方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002278939A (ja) 2001-01-12 2002-09-27 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法、ユーザ認証システム、認証装置及びサービス提供装置
JP2007174628A (ja) 2005-12-20 2007-07-05 Internatl Business Mach Corp <Ibm> I2cバスのトランザクション認証システム、コンピュータ・プログラムおよび方法
JP2010198397A (ja) 2009-02-26 2010-09-09 Hitachi Ltd 情報処理装置及びその障害ログデータ送出方法
JP2015095171A (ja) 2013-11-13 2015-05-18 リネオソリューションズ株式会社 トレース情報記録方法、トレース情報記録システム、トレース情報送信プログラムおよびトレース情報記録プログラム
JP2017163329A (ja) 2016-03-09 2017-09-14 日本電気株式会社 装置、保存方法及びプログラム
WO2018042766A1 (ja) 2016-08-30 2018-03-08 株式会社ソシオネクスト 処理装置、半導体集積回路及び半導体集積回路の起動方法

Also Published As

Publication number Publication date
US11537730B2 (en) 2022-12-27
WO2019130824A1 (ja) 2019-07-04
CN111527724A (zh) 2020-08-11
US20200302069A1 (en) 2020-09-24
JP2019118047A (ja) 2019-07-18
CN111527724B (zh) 2023-05-02

Similar Documents

Publication Publication Date Title
JP7014969B2 (ja) 処理装置、半導体集積回路及び半導体集積回路の起動方法
KR102401088B1 (ko) 보안 장치, 이를 포함하는 전자 장치 및 전자 장치의 동작 방법
JP2018504076A (ja) 信頼できる実行環境と周辺機器との間の信頼確立
US10607018B2 (en) Apparatus, system, and method of securitization of memory modules against malicious acts
US11294846B2 (en) System, apparatus and method for secure communication on a bus
US20180357193A1 (en) Computing device and operation method
JP6023853B1 (ja) 認証装置、認証システム、認証方法、およびプログラム
JP6520759B2 (ja) プログラマブルコントローラ、プログラマブルコントローラの制御プログラム
JP7007570B2 (ja) 処理装置、半導体集積回路及び状態監視方法
US10749836B2 (en) Slave device for performing address resolution protocol and operating method thereof
JP6176058B2 (ja) ダイレクトメモリアクセス制御装置、その制御方法、及び情報処理システム
US11734218B2 (en) Bus system
TWI773247B (zh) 匯流排系統
JP2015036205A (ja) 情報処理装置、情報処理方法及びプログラム
US11277388B2 (en) Communication system, communication method, and information storage medium
JP5470884B2 (ja) マルチノードシステム、異常処理方法、スイッチ、ノード及びプログラム
US20150281343A1 (en) Information processing device, information processing system, and processing method
WO2016140596A1 (ru) Устройство шифрования данных (варианты), вычислительная система с его использованием (варианты)
JP6175971B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
JP5763030B2 (ja) 二重化ネットワーク制御システムおよび二重化ネットワーク制御方法
JP2015141500A (ja) デジタルシグナルプロセッサシステムおよび信号処理装置
JP2001344222A (ja) コンピュータ・システム
JP6671247B2 (ja) 通信装置
US20180341610A1 (en) Information processing apparatus and recording medium storing information processing program
JP2021128375A (ja) 制御システムおよびサーバ装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201118

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20201217

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20201217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211207

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211220

R150 Certificate of patent or registration of utility model

Ref document number: 7007570

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150