JPWO2018042766A1 - 処理装置、半導体集積回路及び半導体集積回路の起動方法 - Google Patents
処理装置、半導体集積回路及び半導体集積回路の起動方法 Download PDFInfo
- Publication number
- JPWO2018042766A1 JPWO2018042766A1 JP2018536935A JP2018536935A JPWO2018042766A1 JP WO2018042766 A1 JPWO2018042766 A1 JP WO2018042766A1 JP 2018536935 A JP2018536935 A JP 2018536935A JP 2018536935 A JP2018536935 A JP 2018536935A JP WO2018042766 A1 JPWO2018042766 A1 JP WO2018042766A1
- Authority
- JP
- Japan
- Prior art keywords
- boot code
- semiconductor integrated
- integrated circuit
- circuit
- path information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 239000004065 semiconductor Substances 0.000 title claims abstract description 205
- 238000012545 processing Methods 0.000 title claims abstract description 135
- 238000000034 method Methods 0.000 title claims description 17
- 230000005540 biological transmission Effects 0.000 claims abstract description 89
- 238000004891 communication Methods 0.000 claims description 153
- 238000001994 activation Methods 0.000 claims description 33
- 230000004913 activation Effects 0.000 claims description 27
- 230000008569 process Effects 0.000 claims description 10
- 230000015654 memory Effects 0.000 description 30
- 238000010586 diagram Methods 0.000 description 15
- 238000013500 data storage Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- 238000012790 confirmation Methods 0.000 description 4
- 230000005856 abnormality Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 101150079023 ACSM5 gene Proteins 0.000 description 1
- 102100034336 Acyl-coenzyme A synthetase ACSM1, mitochondrial Human genes 0.000 description 1
- 102100030379 Acyl-coenzyme A synthetase ACSM2A, mitochondrial Human genes 0.000 description 1
- 102100026028 Acyl-coenzyme A synthetase ACSM5, mitochondrial Human genes 0.000 description 1
- 101150005267 Add1 gene Proteins 0.000 description 1
- 101100054737 Homo sapiens ACSM2A gene Proteins 0.000 description 1
- 101000780198 Homo sapiens Acyl-coenzyme A synthetase ACSM1, mitochondrial Proteins 0.000 description 1
- 101100108191 Vibrio parahaemolyticus serotype O3:K6 (strain RIMD 2210633) add gene Proteins 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 101150060298 add2 gene Proteins 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
- G06F15/177—Initialisation or configuration control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4405—Initialisation of multiprocessor systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4416—Network booting; Remote initial program loading [RIPL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Multi Processors (AREA)
- Small-Scale Networks (AREA)
- Power Sources (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
なお、従来、情報機器のセキュリティを強固にするため、記憶装置が暗号化されたデータや命令コードを格納し、プロセッサは暗号化された命令コードを復号して命令を実行する技術が提案されている。
本発明の上記及び他の目的、特徴及び利点は本発明の例として好ましい実施の形態を表す添付の図面と関連した以下の説明により明らかになるであろう。
(第1の実施の形態)
図1は、第1の実施の形態の処理装置の一例を示す図である。
半導体集積回路11〜13は、たとえば、それぞれ1チップのSoCである。図1の処理装置10は、3つの半導体集積回路11〜13を有しているが、2以上であれば、3つに限定されない。なお、処理装置10は、2以上の半導体集積回路を1チップのSoCとして構成することによって実現することも可能である。
半導体集積回路12は、制御回路12a、記憶回路12b、セキュア通信回路12c、電源制御回路12dを有しており、これらはシステムバス12eに接続されている。
記憶装置14は、たとえば、フラッシュメモリなどの不揮発性のストレージであり、半導体集積回路12,13の起動処理の際に用いられる暗号化されたブートコード20aや、ブートコード20aの配信経路を示す暗号化された経路情報21aなどを格納する。なお、記憶装置14は、半導体集積回路11の中に設けられていてもよい。また、ブートコード20aは、半導体集積回路12,13で共通のものであってもよいし、ブートコード20aに半導体集積回路12,13が用いる異なるブートコードが含まれていてもよい。また、経路情報21aについては、暗号化されていなくてもよい。
半導体集積回路11のセキュア通信回路11dは、半導体集積回路12,13が送信する受信完了通知信号を受信すると、制御回路11aに受信完了通知信号を受信した旨を通知する。制御回路11aは、セキュア通信回路11dからの通知に基づき、半導体集積回路12,13で暗号化データ22a,22bの受信が完了したと判定すると、半導体集積回路12,13の制御回路の起動を指示する旨をセキュア通信回路11dに通知する。セキュア通信回路11dは、この通知を受けると、起動指示信号を半導体集積回路12,13に送信する。
このように、半導体集積回路11は、暗号化されたブートコード20bと、ブートコード20bの配信経路を示す暗号化された経路情報21bとを含む暗号化データ22aを送信する。そして、半導体集積回路11は、暗号化データ22aの受信完了通知信号を受信したとき、起動指示信号を送信する。また、半導体集積回路12は、ネットワーク15を介して、暗号化データ22aを半導体集積回路11から受信して、受信完了通知を半導体集積回路12に送信する。また、半導体集積回路12は、暗号化データ22aに含まれるブートコード20bを復号してブートコード20cを生成し、起動指示信号を受信したとき、ブートコード20cに基づく起動処理を行う。
(第2の実施の形態)
図2は、第2の実施の形態の処理装置の一例を示す図である。
ネットワーク40は、処理装置30の外部に接続される。一方、ネットワーク41は、ネットワーク40とは独立に設けられており、処理装置30の外部には接続されない。ネットワーク41として、たとえば、イーサーネットを用いることができる。
マスタ31は、第1の実施の形態の処理装置10の半導体集積回路11と同様の機能を有する。マスタ31は、MCU(Micro Controller Unit)31a、ROM(Read Only Memory)31b、RAM31c、電源制御回路31d、暗号/復号処理回路31e、セキュア通信回路31fを有しており、これらはシステムバス31gに接続されている。
暗号/復号処理回路31eは、スレーブ32〜39のMCUのブートコードやブートコードの配信経路を示す経路情報などを暗号化して不揮発性メモリ42に予め記憶する。さらに、暗号/復号処理回路31eは、不揮発性メモリ42から読み出される暗号化されたブートコードと経路情報を復号する。
図4は、暗号/復号処理回路の一例を示す図である。
制御回路31e1は、暗号/復号回路31e2を用いた暗号/復号処理を制御する。
セキュア通信回路31fは、DMA(Direct Memory Access)処理回路31f1、パケット処理回路31f2、暗号/復号回路31f3、ハードウェア鍵設定回路31f4、メディアアクセスコントローラ31f5を有する。
ハードウェア鍵設定回路31f4には、ハードウェア鍵が設定されている。ハードウェア鍵設定回路31f4として、たとえば、電気ヒューズ(E−Fuse)などのOTP−ROM(One Time Programmable-ROM)を用いることができる。
図6は、スレーブの一例を示す図である。
AP32cは、MCU32aが担当する処理とは別の、様々なアプリケーションの処理を行うプロセッサである。AP32cは、たとえば、RAM32bに格納されるブートコードに基づき起動する。
セキュア通信回路32eは、ネットワーク41を介して暗号化データを受信し、暗号化されたブートコードと経路情報を復号する。また、セキュア通信回路32eは、復号したブートコードと経路情報を再度暗号化して、暗号化したブートコードと経路情報を含む暗号化データを経路情報で指定されている送信先に、ネットワーク41を介して送信する。さらにセキュア通信回路32eは、暗号化データを受信した旨を示す受信完了通知信号を、ネットワーク41を介してマスタ31に送信する。また、セキュア通信回路32eは、マスタ31が送信する起動指示信号を受信すると、起動指示信号を受信した旨を、システムバス32fを介して電源制御回路32dに通知する。
なお、スレーブ32〜39においても、マスタ31のROM31bや暗号/復号処理回路31eに相当する要素を設け、マスタとして機能するようにして、マスタ31がスレーブとして機能するようにしてもよい。
図7は、経路情報のファイルフォーマットの一例を示す図である。
経路情報のファイルフォーマットの先頭の項目(項目No.1)のデータとして、全スレーブ数が指定されている。2番目以降の項目(項目No.2〜9)のデータとして、スレーブ32〜39の情報が指定されている。スレーブ32〜39のそれぞれの情報には、たとえば、5つの項目のデータが含まれる。すなわち、スレーブMACアドレス、配信元MACアドレス、受信データ格納先頭アドレス、データサイズ、送信データ格納先頭アドレス、である。
送信データ格納先頭アドレスは、ブートコードの配信元(マスタ31またはスレーブ32〜39)において、ブートコードを記憶している記憶領域の先頭アドレスである。たとえば、スレーブ32の情報に含まれる送信データ格納先頭アドレスは、不揮発性メモリ42において、ブートコードが記憶されている記憶領域の先頭アドレスである。
図8では、スレーブ32の情報に含まれるデータの一例を示している。スレーブMACアドレスであるMACS0は、たとえば、スレーブ32のセキュア通信回路32eに設定されており、配信元MACアドレスであるMACMはマスタ31のセキュア通信回路31fに設定されている。
図9は、第2の実施の形態の処理装置の動作の一例の流れを示すシーケンス図である。図9では、マスタ31から配信されるブートコードに基づきスレーブ32のMCU32aを起動する際の動作の流れが示されている。
マスタ31の暗号/復号処理回路31eは、たとえば、MCU31aによる初期設定で指定された不揮発性メモリ42のアドレスから、暗号化されたブートコードを読み出して復号する(T12)。
ところで、ブートコードと経路情報を含む暗号化データは、1つのマスタまたは1つのスレーブから、複数のスレーブに送信されるようにしてもよい。
図10に示す暗号化データの配信経路では、マスタ31が送信する暗号化データを受信するスレーブ32は、スレーブ33,35,36に対して、暗号化データを送信する。また、スレーブ36は、スレーブ37,39に暗号化データを送信する。なお、スレーブ33は1つのスレーブ34に暗号化データを送信し、スレーブ37も1つのスレーブ38に暗号化データを送信する。なお、複数のスレーブへの配信は、同時には行われず、配信経路情報に基づいて所定の順番で行われる。
図11は、経路情報の一例を示す図である。
経路情報の2番目以降の項目(項目No.2〜9)のデータとして、スレーブ32〜39の情報が指定されているが、ツリー状の配信経路の部分木単位で並べて配置されている。
図12の例では、マスタ31のMACアドレスをMACM、スレーブ32のMACアドレスをMACS0、スレーブ33のMACアドレスをMACS1、スレーブ34のMACアドレスをMACS2、スレーブ35のMACアドレスをMACS3としている。また、スレーブ36のMACアドレスをMACS4、スレーブ37のMACアドレスをMACS5、スレーブ38のMACアドレスをMACS6、スレーブ39のMACアドレスをMACS7としている。
セキュア通信回路31fは、経路情報に含まれる先頭のスレーブ情報から、次に、配信元MACアドレスがマスタ31のMACアドレスになっているスレーブ情報の直前までの経路情報とブートコードを先頭のスレーブ情報で表されるスレーブに送信する。配信元MACアドレスがマスタ31のMACアドレスになっているスレーブ情報が複数ある場合には、同様の処理が繰り返される。たとえば、2番目に配信元MACアドレスがマスタ31のMACアドレスになっているスレーブ情報から、3番目に配信元MACアドレスがマスタ31のMACアドレスになっているスレーブ情報の直前までの経路情報とブートコードが送信される。
(ステータス情報収集方法)
上記のような第2の実施の形態の処理装置30のマスタ31は、スレーブ32〜39から、スレーブ32〜39のそれぞれの状態を示すステータス情報を収集するようにしてもよい。
動作中のスレーブ32〜39のステータス情報は、スレーブ32〜39のそれぞれのセキュア通信回路から、ネットワーク41を介して、マスタ31に送信される。ステータス情報のマスタ31への送信は、定期的に行われる。
スレーブ50は、図6に示したスレーブ32に、ステータス情報を保持するステータスレジスタ51を追加したものである。ステータスレジスタ51には、たとえば、AP32cでの演算の状態を示すフラグビットがステータス情報として書き込まれる。また、スレーブ50は、異常の発生を検出する機能を有していてもよく、異常の有無を示す情報をステータス情報としてステータスレジスタ51に書き込んでもよい。
上記については単に本発明の原理を示すものである。さらに、多数の変形、変更が当業者にとって可能であり、本発明は上記に示し、説明した正確な構成及び応用例に限定されるものではなく、対応する全ての変形例及び均等物は、添付の請求項及びその均等物による本発明の範囲とみなされる。
11,12,13 半導体集積回路
11a,12a 制御回路
11b,12b 記憶回路
11c 復号処理回路
11d,12c セキュア通信回路
11e,12d 電源制御回路
11f,12e システムバス
14 記憶装置
15 ネットワーク
20a,20b,20c ブートコード
21a,21b,21c 経路情報
22a,22b 暗号化データ
上記については単に本発明の原理を示すものである。さらに、多数の変形、変更が当業者にとって可能であり、本発明は上記に示し、説明した正確な構成及び応用例に限定されるものではなく、対応する全ての変形例及び均等物は、添付の請求項及びその均等物による本発明の範囲とみなされる。
以上説明した複数の実施の形態に関し、さらに以下の付記を開示する。
(付記1)第1のブートコードを暗号化して第2のブートコードを生成し、前記第2のブートコードを含む第1のデータを、前記第2のブートコードの配信経路を示す第1の経路情報に基づき第1の送信先に第1のネットワークを介して送信する第1の半導体集積回路と、
前記第1の送信先であって、前記第1のネットワークを介して前記第1のデータを受信して、前記第2のブートコードを復号して前記第1のブートコードを生成する第2の半導体集積回路と、
を有することを特徴とする処理装置。
(付記2)前記第2の半導体集積回路は、前記第1のブートコードに基づく起動処理を行う、ことを特徴とする付記1に記載の処理装置。
(付記3)前記第1の半導体集積回路は、前記第1の送信先から前記第1のデータの受信完了通知信号を受信したとき、前記第1の送信先に起動指示信号を送信し、
前記第2の半導体集積回路は、前記第1のデータを受信したとき、前記受信完了通知信号を前記第1の半導体集積回路に送信し、前記起動指示信号を受信したとき、前記第1のブートコードに基づく起動処理を行う、ことを特徴とする付記1または2に記載の処理装置。
(付記4)前記第1の半導体集積回路は、前記第1の経路情報を暗号化して第2の経路情報を生成し、前記第2のブートコードと前記第2の経路情報とを含む前記第1のデータを前記第1の送信先に送信する、ことを特徴とする付記1乃至3の何れか1つに記載の処理装置。
(付記5)前記第2の半導体集積回路は、前記第2の経路情報を復号して前記第1の経路情報を生成する、ことを特徴とする付記4に記載の処理装置。
(付記6)前記第2の半導体集積回路は、前記第1の経路情報に基づき第2の送信先となる第3の半導体集積回路を特定し、前記第1のブートコードの少なくとも一部を暗号化して第3のブートコードを生成し、前記第3のブートコードを含む第2のデータを前記第3の半導体集積回路に前記第1のネットワークを介して送信し、
前記第3の半導体集積回路は、前記第1のネットワークを介して前記第2のデータを受信して、前記第3のブートコードを復号して前記第1のブートコードを生成し、前記第1のブートコードに基づく起動処理を行う、ことを特徴とする付記1乃至5の何れか1つに記載の処理装置。
(付記7)前記第2の半導体集積回路は、前記第1の経路情報を暗号化して第3の経路情報を生成し、前記第3のブートコードと前記第3の経路情報とを含む前記第2のデータを前記第3の半導体集積回路に前記第1のネットワークを介して送信する、ことを特徴とする付記6に記載の処理装置。
(付記8)前記第2の半導体集積回路は、前記第1の経路情報から前記第1の送信先に関する前記配信経路の情報を省いた情報を暗号化して第3の経路情報を生成し、前記第3のブートコードと前記第3の経路情報とを含む前記第2のデータを前記第3の半導体集積回路に前記第1のネットワークを介して送信する、ことを特徴とする付記6に記載の処理装置。
(付記9)前記第1のブートコードは前記第2の半導体集積回路が用いる第4のブートコードと第3の半導体集積回路が用いる第5のブートコードを含み、
前記第1の半導体集積回路は、前記第4のブートコードと前記第5のブートコードを暗号化して前記第2のブートコードを生成し、
前記第2の半導体集積回路は、前記第1の経路情報に基づき第2の送信先となる前記第3の半導体集積回路を特定し、前記第5のブートコードを暗号化して第6のブートコードを生成し、前記第6のブートコードを含む第2のデータを前記第3の半導体集積回路に前記第1のネットワークを介して送信し、
前記第3の半導体集積回路は、前記第1のネットワークを介して前記第2のデータを受信して、前記第6のブートコードを復号して前記第5のブートコードを生成し、前記第5のブートコードに基づく起動処理を行う、ことを特徴とする付記1乃至5の何れか1つに記載の処理装置。
(付記10)前記第2の半導体集積回路は、前記第1の経路情報を暗号化して第3の経路情報を生成し、前記第6のブートコードと前記第3の経路情報とを含む前記第2のデータを前記第3の半導体集積回路に前記第1のネットワークを介して送信する、ことを特徴とする付記9に記載の処理装置。
(付記11)前記第2の半導体集積回路は、前記第1の経路情報から前記第1の送信先に関する前記配信経路の情報を省いた情報を暗号化して第3の経路情報を生成し、前記第6のブートコードと前記第3の経路情報とを含む前記第2のデータを前記第3の半導体集積回路に前記第1のネットワークを介して送信する、ことを特徴とする付記9に記載の処理装置。
(付記12)前記第1の半導体集積回路が、複数の送信先に、前記第1の経路情報を暗号化した第2の経路情報と前記第2のブートコードとを含む前記第1のデータを送信する場合、または、前記第2の半導体集積回路が、前記複数の送信先に、前記第1のブートコードの少なくとも一部を暗号化した第3のブートコードと前記第1の経路情報を暗号化した第3の経路情報とを含む第2のデータを送信する場合、
前記複数の送信先の1つに送信する前記第2の経路情報または前記第3の経路情報から、前記複数の送信先のうち他の送信先に関する前記配信経路の情報を省いて送信する、ことを特徴とする付記1乃至3の何れか1つに記載の処理装置。
(付記13)前記第1のネットワークは、前記処理装置の外部に接続される第2のネットワークとは独立に設けられている、ことを特徴とする付記1乃至12の何れか1つに記載の処理装置。
(付記14)前記第1のネットワークはイーサーネットである、ことを特徴とする付記13に記載の処理装置。
(付記15)前記処理装置は暗号化されたブートコードを格納した記憶装置を有し、
前記第1の半導体集積回路は、前記記憶装置から前記暗号化されたブートコードを読み出し、前記暗号化されたブートコードを復号して前記第1のブートコードを生成する、ことを特徴とする付記1乃至14の何れか1つに記載の処理装置。
(付記16)前記第1の半導体集積回路と前記第2の半導体集積回路はそれぞれ、
データを暗号化して前記第1のネットワークを介して送信先に送信する通信回路と、
システムバスを介して前記通信回路と接続され、対応する半導体集積回路の各部を制御する制御回路と、
を含み、
前記第2の半導体集積回路において、前記通信回路が、前記制御回路が起動しない状態で起動し、前記通信回路が前記第1のネットワークを介して前記第1のデータを受信して、前記第2のブートコードを復号して前記第1のブートコードを生成する、ことを特徴とする付記1乃至15の何れか1つに記載の処理装置。
(付記17)前記第1の半導体集積回路と前記第2の半導体集積回路はそれぞれ、
前記システムバスを介して前記通信回路と接続され、対応する半導体集積回路の各部を起動させるか否かを決定する電源制御回路と、をさらに有し、
前記処理装置の電源が投入されたとき、
前記第1の半導体集積回路において、前記電源制御回路の制御の下で、前記制御回路と前記通信回路が起動し、
前記第2の半導体集積回路において、前記電源制御回路の制御の下で、前記制御回路は起動せずに、前記通信回路が起動する、ことを特徴とする付記16に記載の処理装置。
(付記18)前記第2の半導体集積回路は、ステータス情報を暗号化し、暗号化されたステータス情報を前記通信回路から前記第1のネットワークを介して前記第1の半導体集積回路に送信し、
前記第1の半導体集積回路は、前記第1のネットワークを介して前記暗号化されたステータス情報を受信して、前記暗号化されたステータス情報を復号する、ことを特徴とする付記16または17に記載の処理装置。
(付記19)第1のブートコードを暗号化して第2のブートコードを生成し、前記第2のブートコードを含む第1のデータを、前記第2のブートコードの配信経路を示す第1の経路情報に基づき第1の送信先に第1のネットワークを介して送信し、前記第1の送信先から前記第1のデータの受信完了通知信号を受信する通信回路と、
システムバスを介して前記通信回路と接続され、前記通信回路が前記受信完了通知信号を受信したとき、前記第1の送信先が前記第1のブートコードに基づく起動処理を行うように指示する起動指示信号を、前記通信回路に前記第1の送信先に前記第1のネットワークを介して送信させる制御回路と、
を有することを特徴とする半導体集積回路。
(付記20)前記システムバスを介して前記通信回路と接続され、記憶装置から暗号化されたブートコードを読み出し、前記暗号化されたブートコードを復号して前記第1のブートコードを生成する復号処理回路を有することを特徴とする付記19に記載の半導体集積回路。
(付記21)前記通信回路は、前記第1の経路情報を暗号化して第2の経路情報を生成し、前記第2のブートコードと前記第2の経路情報を含む前記第1のデータを生成する、ことを特徴とする付記19または20に記載の半導体集積回路。
(付記22)前記システムバスを介して前記通信回路と接続され、前記半導体集積回路の各部を起動させるか否かを決定する電源制御回路を有し、
前記通信回路は、前記電源制御回路の制御の下で起動して、前記第2のブートコードを生成し、
前記制御回路は、前記電源制御回路の制御の下で起動して、前記起動指示信号を、前記通信回路に前記第1の送信先に前記第1のネットワークを介して送信させる、ことを特徴とする付記19乃至21の何れか1つに記載の半導体集積回路。
(付記23)第1のネットワークを介して、暗号化された第1のブートコードを含む第1のデータを受信し、受信完了通知信号を前記第1のデータの送信元に送信し、前記第1のブートコードを復号して第2のブートコードを生成する通信回路と、
システムバスを介して前記通信回路と接続され、前記第2のブートコードを記憶する記憶回路と、
前記システムバスを介して前記通信回路と接続され、前記第2のブートコードに基づく起動処理を行う制御回路と、
前記システムバスを介して前記通信回路と接続され、前記通信回路と前記制御回路を起動させるか否かを決定する電源制御回路と、
を有することを特徴とする半導体集積回路。
(付記24)前記通信回路は、前記電源制御回路の制御の下で、前記制御回路が起動しない状態で起動して、前記送信元から起動指示信号を受信し、
前記電源制御回路は、前記通信回路が前記起動指示信号を受信したとき、前記制御回路を起動する、ことを特徴とする付記23に記載の半導体集積回路。
(付記25)前記通信回路は、前記第2のブートコードの配信経路を示す第1の経路情報に基づき送信先となる他の半導体集積回路を特定し、前記第2のブートコードの少なくとも一部を暗号化して第3のブートコードを生成し、前記第3のブートコードを含む第2のデータを前記他の半導体集積回路に前記第1のネットワークを介して送信する、ことを特徴とする付記23または24に記載の半導体集積回路。
(付記26)前記通信回路は、前記第1の経路情報から自らに関する前記配信経路の情報を省いた情報に基づいて第3の経路情報を生成し、前記第3のブートコードと前記第3の経路情報とを含む前記第2のデータを前記他の半導体集積回路に前記第1のネットワークを介して送信する、ことを特徴とする付記25に記載の半導体集積回路。
(付記27)前記通信回路は、暗号化された前記第1の経路情報を前記第1のデータの前記送信元から受信し、前記第1の経路情報を復号して第2の経路情報を生成する、ことを特徴とする付記25または26の何れか1つに記載の半導体集積回路。
(付記28)第1の半導体集積回路が、
第1のブートコードを暗号化して第2のブートコードを生成し、
前記第2のブートコードを含む第1のデータを、前記第2のブートコードの配信経路を示す第1の経路情報に基づき第1の送信先に第1のネットワークを介して送信し、
前記第1の送信先である第2の半導体集積回路が、
前記第1のネットワークを介して前記第1のデータを受信して、前記第2のブートコードを復号して前記第1のブートコードを生成し、
前記第1のブートコードに基づく起動処理を行う、
ことを特徴とする半導体集積回路の起動方法。
Claims (28)
- 第1のブートコードを暗号化して第2のブートコードを生成し、前記第2のブートコードを含む第1のデータを、前記第2のブートコードの配信経路を示す第1の経路情報に基づき第1の送信先に第1のネットワークを介して送信する第1の半導体集積回路と、
前記第1の送信先であって、前記第1のネットワークを介して前記第1のデータを受信して、前記第2のブートコードを復号して前記第1のブートコードを生成する第2の半導体集積回路と、
を有することを特徴とする処理装置。 - 前記第2の半導体集積回路は、前記第1のブートコードに基づく起動処理を行う、ことを特徴とする請求項1に記載の処理装置。
- 前記第1の半導体集積回路は、前記第1の送信先から前記第1のデータの受信完了通知信号を受信したとき、前記第1の送信先に起動指示信号を送信し、
前記第2の半導体集積回路は、前記第1のデータを受信したとき、前記受信完了通知信号を前記第1の半導体集積回路に送信し、前記起動指示信号を受信したとき、前記第1のブートコードに基づく起動処理を行う、ことを特徴とする請求項1または2に記載の処理装置。 - 前記第1の半導体集積回路は、前記第1の経路情報を暗号化して第2の経路情報を生成し、前記第2のブートコードと前記第2の経路情報とを含む前記第1のデータを前記第1の送信先に送信する、ことを特徴とする請求項1乃至3の何れか一項に記載の処理装置。
- 前記第2の半導体集積回路は、前記第2の経路情報を復号して前記第1の経路情報を生成する、ことを特徴とする請求項4に記載の処理装置。
- 前記第2の半導体集積回路は、前記第1の経路情報に基づき第2の送信先となる第3の半導体集積回路を特定し、前記第1のブートコードの少なくとも一部を暗号化して第3のブートコードを生成し、前記第3のブートコードを含む第2のデータを前記第3の半導体集積回路に前記第1のネットワークを介して送信し、
前記第3の半導体集積回路は、前記第1のネットワークを介して前記第2のデータを受信して、前記第3のブートコードを復号して前記第1のブートコードを生成し、前記第1のブートコードに基づく起動処理を行う、ことを特徴とする請求項1乃至5の何れか一項に記載の処理装置。 - 前記第2の半導体集積回路は、前記第1の経路情報を暗号化して第3の経路情報を生成し、前記第3のブートコードと前記第3の経路情報とを含む前記第2のデータを前記第3の半導体集積回路に前記第1のネットワークを介して送信する、ことを特徴とする請求項6に記載の処理装置。
- 前記第2の半導体集積回路は、前記第1の経路情報から前記第1の送信先に関する前記配信経路の情報を省いた情報を暗号化して第3の経路情報を生成し、前記第3のブートコードと前記第3の経路情報とを含む前記第2のデータを前記第3の半導体集積回路に前記第1のネットワークを介して送信する、ことを特徴とする請求項6に記載の処理装置。
- 前記第1のブートコードは前記第2の半導体集積回路が用いる第4のブートコードと第3の半導体集積回路が用いる第5のブートコードを含み、
前記第1の半導体集積回路は、前記第4のブートコードと前記第5のブートコードを暗号化して前記第2のブートコードを生成し、
前記第2の半導体集積回路は、前記第1の経路情報に基づき第2の送信先となる前記第3の半導体集積回路を特定し、前記第5のブートコードを暗号化して第6のブートコードを生成し、前記第6のブートコードを含む第2のデータを前記第3の半導体集積回路に前記第1のネットワークを介して送信し、
前記第3の半導体集積回路は、前記第1のネットワークを介して前記第2のデータを受信して、前記第6のブートコードを復号して前記第5のブートコードを生成し、前記第5のブートコードに基づく起動処理を行う、ことを特徴とする請求項1乃至5の何れか一項に記載の処理装置。 - 前記第2の半導体集積回路は、前記第1の経路情報を暗号化して第3の経路情報を生成し、前記第6のブートコードと前記第3の経路情報とを含む前記第2のデータを前記第3の半導体集積回路に前記第1のネットワークを介して送信する、ことを特徴とする請求項9に記載の処理装置。
- 前記第2の半導体集積回路は、前記第1の経路情報から前記第1の送信先に関する前記配信経路の情報を省いた情報を暗号化して第3の経路情報を生成し、前記第6のブートコードと前記第3の経路情報とを含む前記第2のデータを前記第3の半導体集積回路に前記第1のネットワークを介して送信する、ことを特徴とする請求項9に記載の処理装置。
- 前記第1の半導体集積回路が、複数の送信先に、前記第1の経路情報を暗号化した第2の経路情報と前記第2のブートコードとを含む前記第1のデータを送信する場合、または、前記第2の半導体集積回路が、前記複数の送信先に、前記第1のブートコードの少なくとも一部を暗号化した第3のブートコードと前記第1の経路情報を暗号化した第3の経路情報とを含む第2のデータを送信する場合、
前記複数の送信先の1つに送信する前記第2の経路情報または前記第3の経路情報から、前記複数の送信先のうち他の送信先に関する前記配信経路の情報を省いて送信する、ことを特徴とする請求項1乃至3の何れか一項に記載の処理装置。 - 前記第1のネットワークは、前記処理装置の外部に接続される第2のネットワークとは独立に設けられている、ことを特徴とする請求項1乃至12の何れか一項に記載の処理装置。
- 前記第1のネットワークはイーサーネットである、ことを特徴とする請求項13に記載の処理装置。
- 前記処理装置は暗号化されたブートコードを格納した記憶装置を有し、
前記第1の半導体集積回路は、前記記憶装置から前記暗号化されたブートコードを読み出し、前記暗号化されたブートコードを復号して前記第1のブートコードを生成する、ことを特徴とする請求項1乃至14の何れか一項に記載の処理装置。 - 前記第1の半導体集積回路と前記第2の半導体集積回路はそれぞれ、
データを暗号化して前記第1のネットワークを介して送信先に送信する通信回路と、
システムバスを介して前記通信回路と接続され、対応する半導体集積回路の各部を制御する制御回路と、
を含み、
前記第2の半導体集積回路において、前記通信回路が、前記制御回路が起動しない状態で起動し、前記通信回路が前記第1のネットワークを介して前記第1のデータを受信して、前記第2のブートコードを復号して前記第1のブートコードを生成する、ことを特徴とする請求項1乃至15の何れか一項に記載の処理装置。 - 前記第1の半導体集積回路と前記第2の半導体集積回路はそれぞれ、
前記システムバスを介して前記通信回路と接続され、対応する半導体集積回路の各部を起動させるか否かを決定する電源制御回路と、をさらに有し、
前記処理装置の電源が投入されたとき、
前記第1の半導体集積回路において、前記電源制御回路の制御の下で、前記制御回路と前記通信回路が起動し、
前記第2の半導体集積回路において、前記電源制御回路の制御の下で、前記制御回路は起動せずに、前記通信回路が起動する、ことを特徴とする請求項16に記載の処理装置。 - 前記第2の半導体集積回路は、ステータス情報を暗号化し、暗号化されたステータス情報を前記通信回路から前記第1のネットワークを介して前記第1の半導体集積回路に送信し、
前記第1の半導体集積回路は、前記第1のネットワークを介して前記暗号化されたステータス情報を受信して、前記暗号化されたステータス情報を復号する、ことを特徴とする請求項16または17に記載の処理装置。 - 第1のブートコードを暗号化して第2のブートコードを生成し、前記第2のブートコードを含む第1のデータを、前記第1のブートコードの配信経路を示す第1の経路情報に基づき第1の送信先に第1のネットワークを介して送信し、前記第1の送信先から前記第1のデータの受信完了通知信号を受信する通信回路と、
システムバスを介して前記通信回路と接続され、前記通信回路が前記受信完了通知信号を受信したとき、前記第1の送信先が前記第1のブートコードに基づく起動処理を行うように指示する起動指示信号を、前記通信回路に前記第1の送信先に前記第1のネットワークを介して送信させる制御回路と、
を有することを特徴とする半導体集積回路。 - 前記システムバスを介して前記通信回路と接続され、記憶装置から暗号化されたブートコードを読み出し、前記暗号化されたブートコードを復号して前記第1のブートコードを生成する復号処理回路を有することを特徴とする請求項19に記載の半導体集積回路。
- 前記通信回路は、前記第1の経路情報を暗号化して第2の経路情報を生成し、前記第2のブートコードと前記第2の経路情報を含む前記第1のデータを生成する、ことを特徴とする請求項19または20に記載の半導体集積回路。
- 前記システムバスを介して前記通信回路と接続され、前記半導体集積回路の各部を起動させるか否かを決定する電源制御回路を有し、
前記通信回路は、前記電源制御回路の制御の下で起動して、前記第2のブートコードを生成し、
前記制御回路は、前記電源制御回路の制御の下で起動して、前記起動指示信号を、前記通信回路に前記第1の送信先に前記第1のネットワークを介して送信させる、ことを特徴とする請求項19乃至21の何れか一項に記載の半導体集積回路。 - 第1のネットワークを介して、暗号化された第1のブートコードを含む第1のデータを受信し、受信完了通知信号を前記第1のデータの送信元に送信し、前記第1のブートコードを復号して第2のブートコードを生成する通信回路と、
システムバスを介して前記通信回路と接続され、前記第2のブートコードを記憶する記憶回路と、
前記システムバスを介して前記通信回路と接続され、前記第2のブートコードに基づく起動処理を行う制御回路と、
前記システムバスを介して前記通信回路と接続され、前記通信回路と前記制御回路を起動させるか否かを決定する電源制御回路と、
を有することを特徴とする半導体集積回路。 - 前記通信回路は、前記電源制御回路の制御の下で、前記制御回路が起動しない状態で起動して、前記送信元から起動指示信号を受信し、
前記電源制御回路は、前記通信回路が前記起動指示信号を受信したとき、前記制御回路を起動する、ことを特徴とする請求項23に記載の半導体集積回路。 - 前記通信回路は、前記第2のブートコードの配信経路を示す第1の経路情報に基づき送信先となる他の半導体集積回路を特定し、前記第2のブートコードの少なくとも一部を暗号化して第3のブートコードを生成し、前記第3のブートコードを含む第2のデータを前記他の半導体集積回路に前記第1のネットワークを介して送信する、ことを特徴とする請求項23または24に記載の半導体集積回路。
- 前記通信回路は、前記第1の経路情報から自らに関する前記配信経路の情報を省いた情報に基づいて第3の経路情報を生成し、前記第3のブートコードと前記第3の経路情報とを含む前記第2のデータを前記他の半導体集積回路に前記第1のネットワークを介して送信する、ことを特徴とする請求項25に記載の半導体集積回路。
- 前記通信回路は、暗号化された前記第1の経路情報を前記第1のデータの前記送信元から受信し、前記第1の経路情報を復号して第2の経路情報を生成する、ことを特徴とする請求項25乃至26の何れか一項に記載の半導体集積回路。
- 第1の半導体集積回路が、
第1のブートコードを暗号化して第2のブートコードを生成し、
前記第2のブートコードを含む第1のデータを、前記第2のブートコードの配信経路を示す第1の経路情報に基づき第1の送信先に第1のネットワークを介して送信し、
前記第1の送信先である第2の半導体集積回路が、
前記第1のネットワークを介して前記第1のデータを受信して、前記第2のブートコードを復号して前記第1のブートコードを生成し、
前記第1のブートコードに基づく起動処理を行う、
ことを特徴とする半導体集積回路の起動方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016167892 | 2016-08-30 | ||
JP2016167892 | 2016-08-30 | ||
PCT/JP2017/017523 WO2018042766A1 (ja) | 2016-08-30 | 2017-05-09 | 処理装置、半導体集積回路及び半導体集積回路の起動方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2018042766A1 true JPWO2018042766A1 (ja) | 2019-06-24 |
JP7014969B2 JP7014969B2 (ja) | 2022-02-02 |
Family
ID=61300461
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018536935A Active JP7014969B2 (ja) | 2016-08-30 | 2017-05-09 | 処理装置、半導体集積回路及び半導体集積回路の起動方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10997298B2 (ja) |
EP (2) | EP3509002B1 (ja) |
JP (1) | JP7014969B2 (ja) |
CN (1) | CN109643351B (ja) |
WO (1) | WO2018042766A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7007570B2 (ja) | 2017-12-27 | 2022-01-24 | 株式会社ソシオネクスト | 処理装置、半導体集積回路及び状態監視方法 |
FR3094520B1 (fr) * | 2019-03-25 | 2021-10-22 | St Microelectronics Rousset | Clé de chiffrement et/ou de déchiffrement |
JP7286381B2 (ja) * | 2019-04-01 | 2023-06-05 | キヤノン株式会社 | 情報処理装置とその制御方法 |
CN110119286A (zh) * | 2019-04-11 | 2019-08-13 | 厦门亿联网络技术股份有限公司 | 一种基于模拟Flash芯片的固件引导实现方法 |
CN110727466B (zh) * | 2019-10-15 | 2023-04-11 | 上海兆芯集成电路有限公司 | 多晶粒的多核计算机平台及其开机方法 |
US11960608B2 (en) * | 2021-04-29 | 2024-04-16 | Infineon Technologies Ag | Fast secure booting method and system |
US11783043B2 (en) * | 2021-11-23 | 2023-10-10 | ZT Group Int'l, Inc. | Methods for authentication of firmware images in embedded systems |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0398153A (ja) * | 1989-09-11 | 1991-04-23 | Nippon Telegr & Teleph Corp <Ntt> | 制御プログラム初期ロード方式 |
JPH04364563A (ja) * | 1991-06-11 | 1992-12-16 | Oki Electric Ind Co Ltd | ダウンロード制御方法 |
JPH05242057A (ja) * | 1992-02-27 | 1993-09-21 | Sanyo Electric Co Ltd | マルチプロセッサシステムの起動方式 |
JP2007213292A (ja) * | 2006-02-09 | 2007-08-23 | Nec Electronics Corp | マルチプロセッサシステム及びスレーブシステムの起動方法 |
US20080229092A1 (en) * | 2006-06-09 | 2008-09-18 | International Business Machines Corporation | Secure Boot Across a Plurality of Processors |
JP2013016012A (ja) * | 2011-07-04 | 2013-01-24 | Fujitsu Semiconductor Ltd | マイクロコンピュータ |
US20160180114A1 (en) * | 2014-12-19 | 2016-06-23 | Intel Corporation | Security plugin for a system-on-a-chip platform |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6240074B1 (en) * | 1998-02-19 | 2001-05-29 | Motorola, Inc. | Secure communication hub and method of secure data communication |
JP4447977B2 (ja) | 2004-06-30 | 2010-04-07 | 富士通マイクロエレクトロニクス株式会社 | セキュアプロセッサ、およびセキュアプロセッサ用プログラム。 |
JP4795812B2 (ja) | 2006-02-22 | 2011-10-19 | 富士通セミコンダクター株式会社 | セキュアプロセッサ |
JP4939102B2 (ja) * | 2006-04-21 | 2012-05-23 | 株式会社日立製作所 | ネットワークブート計算機システムの高信頼化方法 |
KR101484110B1 (ko) * | 2008-02-29 | 2015-01-28 | 삼성전자주식회사 | 메모리 컨트롤러 및 그에 따른 메모리 장치 |
US20100064125A1 (en) * | 2008-09-11 | 2010-03-11 | Mediatek Inc. | Programmable device and booting method |
WO2011109780A2 (en) * | 2010-03-05 | 2011-09-09 | Maxlinear, Inc. | Code download and firewall for embedded secure application |
US20120331303A1 (en) * | 2011-06-23 | 2012-12-27 | Andersson Jonathan E | Method and system for preventing execution of malware |
US20140164753A1 (en) * | 2012-12-06 | 2014-06-12 | Samsung Electronics Co., Ltd | System on chip for performing secure boot, image forming apparatus using the same, and method thereof |
US9268942B2 (en) * | 2013-06-12 | 2016-02-23 | Arm Limited | Providing a trustworthy indication of the current state of a multi-processor data processing apparatus |
US10579391B2 (en) * | 2013-07-31 | 2020-03-03 | Oracle International Corporation | System on a chip hardware block for translating commands from processor to read boot code from off-chip non-volatile memory device |
CN103677912B (zh) * | 2013-12-06 | 2017-12-01 | 华为技术有限公司 | 芯片及其启动方法 |
US9331673B2 (en) * | 2013-12-31 | 2016-05-03 | Qualcomm Technologies International, Ltd. | Integrated circuit operating active circuitry and chip pads in different operating modes and at different voltage levels |
US11165749B2 (en) * | 2016-02-12 | 2021-11-02 | Advanced Micro Devices, Inc. | Assigning variable length address identifiers to packets in a processing system |
-
2017
- 2017-05-09 WO PCT/JP2017/017523 patent/WO2018042766A1/ja unknown
- 2017-05-09 CN CN201780052166.XA patent/CN109643351B/zh active Active
- 2017-05-09 EP EP17845777.6A patent/EP3509002B1/en active Active
- 2017-05-09 EP EP22168602.5A patent/EP4064088A1/en active Pending
- 2017-05-09 JP JP2018536935A patent/JP7014969B2/ja active Active
-
2019
- 2019-01-28 US US16/259,884 patent/US10997298B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0398153A (ja) * | 1989-09-11 | 1991-04-23 | Nippon Telegr & Teleph Corp <Ntt> | 制御プログラム初期ロード方式 |
JPH04364563A (ja) * | 1991-06-11 | 1992-12-16 | Oki Electric Ind Co Ltd | ダウンロード制御方法 |
JPH05242057A (ja) * | 1992-02-27 | 1993-09-21 | Sanyo Electric Co Ltd | マルチプロセッサシステムの起動方式 |
JP2007213292A (ja) * | 2006-02-09 | 2007-08-23 | Nec Electronics Corp | マルチプロセッサシステム及びスレーブシステムの起動方法 |
US20080229092A1 (en) * | 2006-06-09 | 2008-09-18 | International Business Machines Corporation | Secure Boot Across a Plurality of Processors |
JP2013016012A (ja) * | 2011-07-04 | 2013-01-24 | Fujitsu Semiconductor Ltd | マイクロコンピュータ |
US20160180114A1 (en) * | 2014-12-19 | 2016-06-23 | Intel Corporation | Security plugin for a system-on-a-chip platform |
Non-Patent Citations (1)
Title |
---|
池野信一、小山謙二, 現代暗号理論, vol. 初版, JPN6017025822, 1 September 1986 (1986-09-01), JP, pages 263 - 264, ISSN: 0004533009 * |
Also Published As
Publication number | Publication date |
---|---|
EP3509002B1 (en) | 2023-03-22 |
EP4064088A1 (en) | 2022-09-28 |
EP3509002A4 (en) | 2019-09-11 |
CN109643351B (zh) | 2023-12-15 |
US10997298B2 (en) | 2021-05-04 |
EP3509002A1 (en) | 2019-07-10 |
US20190171821A1 (en) | 2019-06-06 |
WO2018042766A1 (ja) | 2018-03-08 |
JP7014969B2 (ja) | 2022-02-02 |
CN109643351A (zh) | 2019-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7014969B2 (ja) | 処理装置、半導体集積回路及び半導体集積回路の起動方法 | |
EP2777213B1 (en) | Authenticator | |
KR20150143708A (ko) | 스토리지 디바이스 보조 인라인 암호화 및 암호해독 | |
JP6661641B2 (ja) | コンピューティングデバイス、サブスクリプションサーバ及び方法 | |
JP6916454B2 (ja) | ハードウェアアクアクセラレーテッド暗号法のためのキーのスレッド所有権 | |
US20080279371A1 (en) | Methods of encrypting and decrypting data and bus system using the methods | |
US20160323100A1 (en) | Key generation device, terminal device, and data signature and encryption method | |
KR20150116008A (ko) | 호스트와 통신하는 메모리 컨트롤러, 그것의 동작 방법 및 그것을 포함하는 컴퓨팅 시스템 | |
CN109670344A (zh) | 加密装置、方法及片上系统 | |
EP4203382A1 (en) | Systems and methods for communicating encrypted time-related data | |
CN102663326A (zh) | 用于SoC的数据安全加密模块 | |
US8635463B2 (en) | Information storage apparatus, information storage method, and electronic device | |
JP6023853B1 (ja) | 認証装置、認証システム、認証方法、およびプログラム | |
US20210126776A1 (en) | Technologies for establishing device locality | |
CN116226940B (zh) | 一种基于pcie的数据安全处理方法以及数据安全处理系统 | |
CN111512308A (zh) | 一种存储控制器、文件处理方法、装置及系统 | |
WO2016140596A1 (ru) | Устройство шифрования данных (варианты), вычислительная система с его использованием (варианты) | |
CN109670347A (zh) | 解密装置、方法及片上系统 | |
JP2022021818A (ja) | 通信システム、鍵管理サーバ装置、ルータ及びプログラム | |
CN111527724B (zh) | 处理装置、半导体集成电路以及状态监视方法 | |
US11785448B2 (en) | Method and device for implementing secure communication, and storage medium | |
JP2002297030A (ja) | 暗号処理装置及び暗号処理方法並びにプログラム | |
JP2000115853A (ja) | 情報通信装置及び方法、情報通信システム、記録媒体 | |
CN116049855B (zh) | 一种数据加解密方法、安全芯片、电子设备以及介质 | |
US8380137B2 (en) | Circuit, process, and use of a memory for transmitting and/or receiving in a radio network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190130 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200409 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20201217 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20201217 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210622 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210819 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211221 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220103 |