[go: up one dir, main page]

JP2008204459A - 機密データを処理する処理装置のハイバーネイション - Google Patents

機密データを処理する処理装置のハイバーネイション Download PDF

Info

Publication number
JP2008204459A
JP2008204459A JP2008035850A JP2008035850A JP2008204459A JP 2008204459 A JP2008204459 A JP 2008204459A JP 2008035850 A JP2008035850 A JP 2008035850A JP 2008035850 A JP2008035850 A JP 2008035850A JP 2008204459 A JP2008204459 A JP 2008204459A
Authority
JP
Japan
Prior art keywords
data processing
state
processing apparatus
data
circuit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008035850A
Other languages
English (en)
Inventor
Bryan David Lawrence
デーヴィッド ローレンス ブライアン
Neil Edward Parris
エドワード パリス ニール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ARM Ltd
Original Assignee
ARM Ltd
Advanced Risc Machines Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ARM Ltd, Advanced Risc Machines Ltd filed Critical ARM Ltd
Publication of JP2008204459A publication Critical patent/JP2008204459A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R31/00Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
    • G01R31/28Testing of electronic circuits, e.g. by signal tracer
    • G01R31/317Testing of digital circuits
    • G01R31/31719Security aspects, e.g. preventing unauthorised access during test
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of a power-saving mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4418Suspend and resume; Hibernate and awake
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R31/00Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
    • G01R31/28Testing of electronic circuits, e.g. by signal tracer
    • G01R31/317Testing of digital circuits
    • G01R31/3181Functional testing
    • G01R31/3185Reconfiguring for testing, e.g. LSSD, partitioning
    • G01R31/318533Reconfiguring for testing, e.g. LSSD, partitioning using scanning techniques, e.g. LSSD, Boundary Scan, JTAG
    • G01R31/318536Scan chain arrangements, e.g. connections, test bus, analog signals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Power Sources (AREA)

Abstract

【課題】機密データを処理するデータ処理装置を提供する。
【解決手段】データ処理装置は、処理回路の現在の状態を保持する、少なくともそのいくつかが直列に配置された複数の状態保持セルを含む処理回路、暗号化回路およびハイバーネイト信号入力を含む。データ処理装置は、ハイバーネイト信号入力に受信したハイバーネイト信号に応答して、データ処理装置がパワー・アップされた動作モードから、少なくとも処理回路がパワー・ダウンされる低電力モードへの切り替えを実行する。データ処理装置は、処理回路をパワー・ダウンする前に、処理回路の状態を複数の保持セルから出力し、暗号化回路を使用して出力状態を暗号化し、暗号化された状態を記憶装置に保存する。
【選択図】図1

Description

本発明は、データ処理システムの分野に関する。更に詳細には、本発明は、機密データを処理する処理装置のハイバーネイションの分野に関する。
システム、特に電池で動作するシステムが、特定の状態、例えば、ユーザが予め定められた時間内に何も操作を行わないとか、電池残量が特定のレベル以下になったときなどに応じて、自動的に低電力モードに入ったり、ハイバーネイションしたりすることによって電力を節約することは、知られている。これを行う際には、再びパワー・アップしたときに、プロセッサを同じ状態に復元できるように、プロセッサの状態を保存しておく必要がある。状態は、保全できるどこかの場所に保存される必要があり、プロセッサがチップ内にある場合は、チップがパワー・ダウンされることから、これは、チップから明確に離れることになる。プロセッサが機密データを処理する場合、このようにデータがチップを離れることは、セキュリティ上のリスクにつながる可能性がある。
いくつかのシステムでは、CPUが低電力モードに入ることをユーザが希望する旨を指示すると、CPUの状態を保存する前に、それを暗号化するソフトウエアを使用することが知られている。例えば、Wikipediaのモジュールsuspend2のEncryptSwapAnd Rootを参照。これは、信頼できないアクセスから、デリケートな情報を含むCPUの状態を保護することを可能にする。これは、ユーザがCPUをパワー・ダウンすると、それに応答してソフトウエアによって実行される。
更に、プロセッサをテストするスキャン・チェーンをプロセッサが有することが知られている。これらを利用して、フリップ・フロップのチェーンに任意のパターンを入力して、および/又は各々のフリップ・フロップの状態を読み出すことができる。これもまた、スマート・カードなどのセキュア・システムにおいて機密データが漏洩する原因となる可能性を有する。このことについては、Nwophasis Archives ISN−〜0087の「ハッカーの入口と呼ばれるスキャン・デザイン(Scan design called portal for hackers)」で議論されており、そこでは、スキャン・チェーンへの入力に復号論理、出力に符号化論理をおくことが示唆されている。符号化論理と復号化論理が異なれば、スキャン・インしたものをスキャン・アウトできないことが保証される。これは、セキュリティを強化する。
機密データを処理し、低電力又はハイバーネイション状態に入るシステムのセキュリティを高めることは、望ましいことである。
本発明の第1の態様は、機密データを処理するデータ処理装置を提供する。前記データ処理装置は、処理回路であって、前記処理回路の現在の状態を保持する、少なくともそのいくつかが直列に配置された複数の状態保持セルを含む処理回路、暗号化回路およびハイバーネイト信号入力を含み、前記データ処理装置は、前記ハイバーネイト信号入力にハイバーネイト信号を受信すると、それに応答して前記データ処理装置がパワー・アップされた動作モードから、少なくとも前記処理回路がパワー・ダウンされる低電力モードへの切り替えを行い、前記データ処理装置は、前記処理回路をパワー・ダウンする前に、前記処理回路の状態を前記複数の保持セルから出力し、前記暗号化回路を使用して前記出力状態を暗号化し、前記暗号化された状態を前記記憶装置に保存する。
ハイバーネイト信号を受信すると、それに応答してパワー・ダウンするように動作するデータ処理装置は、パワー・ダウンの前に状態を記憶する必要がある。この状態の記憶は、特に、他のプロセッサがアクセスできる場所に記憶される場合、セキュリティ・リスクとなる。従って、このデータを暗号化することが好都合である。しかし、ハイバーネイションへの切り替えの間に行われる任意の暗号化は、迅速かつ効率的に行われなければならない。さもなければ、このモードへの切り替えによって実現する電力節約が相殺される。実質的に、ハイバーネイションが電力節約技術であるとすれば、この状態への切り替え時に多くの処理を実行することは、明らかに有利でない。本発明は、処理回路の状態を保持する状態保持セルを活用して、少なくとも部分的にシリアルな形でこの状態を復元する。すなわち、これは、ユーザに対して透明な処理回路の状態全体を復元する便利な方法であるのみならず、それは、回路の状態を1又は複数のシリアル・データ・ストリームの形で生成する。これは、ハードウエア的な暗号化機構を用いた暗号化を効率的なものとする。すなわち、マシン状態の暗号化は、状態を保存しながら、迅速かつ電力効率的に行うことができる。
いくつかの実施の形態で、前記複数の状態保持セルは、シリアルに配置され、またスキャン・チェーンを含む。
処理回路は、しばしばスキャン・チェーンを含み、これらを用いてマシン状態を出力できる。これは、単一のスキャン・チェーンの場合もあり、その場合、処理回路の状態が単一のデータ・ストリームとして出力されるし、また複数のスキャン・チェーンの場合には、並列的なデータ・ストリームが生成される。いずれの場合も、簡単なコマンドに応答して状態を復元することができ、また効率的な方法で暗号化できる。
いくつかの実施の形態で、前記データ処理装置は、前記記憶装置を含み、前記記憶装置は、前記低電力モードの間にデータを保持するように動作する。他の実施の形態で、記憶装置は、データ処理装置の外部にある。
もし記憶装置がデータ処理装置の内部にあれば、状態は、データ処理装置の内部に保存される。もしこれがデータ処理装置の外部にあれば、これに関連して特別なセキュリティの問題が存在することになり、そのような状況では、処理回路の状態を暗号化することが特に有利となる。
いくつかの実施の形態で、前記データ処理装置は、チップ上に形成される。
本発明は、チップ上に形成されたデータ処理装置に特に適用できる。このようなケースで、状態の暗号化は、チップ内部で行うことができ、従ってこれによって可能性のあるハッキング攻撃に対して堅牢なものとなる。
処理回路は、複数の形態を取ることができ、いくつかの実施の形態では、中央演算ユニットである。
いくつかの実施の形態で、データ処理装置は、更にコプロセッサのような別の処理回路又は別の中央演算ユニットを含む。
いくつかの実施の形態で、前記回路は、更にハイバーネイト状態制御論理を含み、前記ハイバーネイト状態制御論理は、前記ハイバーネイト信号入力に前記ハイバーネイト信号を受信するとそれに応答して、前記データ処理装置の前記状態の出力および暗号化を開始し、前記暗号化された状態の記憶を制御するように動作する。
ハイバーネイションへの切り替えの制御は、ハイバーネイト状態制御論理によって実行できる。このようなケースで、この論理は、状態の暗号化およびこの暗号化された状態の記憶も制御する。
いくつかの実施の形態で、前記データ処理装置は、更に不揮発性データ記憶場所を含み、前記ハイバーネイト状態制御論理は、更に前記動作モード中に前記暗号化論理を制御して暗号化キーを発生させ、また前記データ処理装置を制御して前記暗号化キーを前記不揮発性データ記憶場所に記憶させるように動作する。
暗号化キーは、データ処理装置内の不揮発性データ記憶場所に記憶することが有利である。これは、それの保全を可能とし、またそれに対するアクセスを困難なものとする。更に、この暗号化キーの生成を動作モードの間に行うのが有利である。キーを連続的に生成することによって、セキュリティの堅牢性が向上する。
他の実施の形態で、前記データ処理装置は、更に不揮発性データ記憶場所を含み、前記不揮発性データ記憶場所は、前記暗号化論理が使用する暗号化キーを記憶する。
これは、暗号化キー生成論理がなくて、各々のデータ処理装置は、不揮発性データ記憶場所に記憶されたそれ自身のキーを備えているということである。これにより、キーを生成する必要がなくなるが、ハッキングに対する堅牢性は、低下する。
いくつかの実施の形態で、前記データ処理装置は、更にウエイク信号入力および暗号解読回路を含み、前記データ処理装置は、前記ウエイク信号入力にウエイク信号を受信するとそれに応答して、前記低電力モードから前記動作モードへの切り替えを行い、前記暗号解読回路は、前記記憶されている状態を暗号解読し、前記処理回路に前記状態を復元させるように動作する。
ウエイク時には、暗号化された状態を復元する前に、暗号解読する必要がある。
いくつかの実施の形態で、暗号化および暗号解読回路は、別々のユニットとすることができるが、他の実施の形態では、これらを単一のハードウエア装置とすることができる。
いくつかの実施の形態で、前記データ処理装置は、更にチェック論理を含み、前記チェック論理は、前記状態からチェック値を抽出するように動作し、前記暗号化論理は、前記チェック値を暗号化するように動作し、前記チェック値は、前記暗号化された状態と一緒に前記記憶装置に記憶される。
状態の記憶が成功したことをチェックするために、また可能性のあるハッカーによって改ざんされていないことをチェックするために、チェック論理を利用することができ、これは、チェック値を計算して、このチェック値を記憶することができる。これは、暗号化されていない状態に対して実行することができ、チェック値は、状態と一緒に暗号化でき、それと一緒に記憶できる。あるいは、これを暗号化された状態に対して実行することもできて、その場合、チェック値は、暗号化された状態と別に記憶すべきである。いずれの場合でも、チェック論理を設けることによって、ハッカーが状態に改ざんを加えたかどうかを判断する助けが得られる。もしそうであれば、データ処理装置は、ウエイク・アップによって復元される代わりに、リセットできる。
いくつかの実施の形態で、前記暗号解読回路は、前記チェック値から前記暗号解読された状態の完全性を判定するように動作する。
暗号解読時に、暗号解読論理は、予想されるチェック値を決定および計算することができ、もしこれが保存されているものと異なれば、状態が改ざんされたことが分かり、プロセッサの状態は、復元されずにリセットされる。
いくつかの実施の形態で、前記データ処理装置は、予め定められた状態の検出に応答して、前記ハイバーネイト信号を生成するように動作する。
ハイバーネイト信号は、複数の方法によって生成できるが、これは、自動的に生成できる。暗号化がハードウエア的に実行されるという事実のせいで、これを自動的な信号に応答して迅速かつ効率的に実行できることから、本発明の実施の形態は、ハイバーネイト信号の自動生成に特に適している。
本発明の別の態様は、ハイバーネイションの間にプロセッサの状態を安全に保存する方法を提供する。これは、処理回路の現在の状態を保持する、少なくともいくつかが直列に配置された複数の状態保持セルを含む前記処理回路を用いて機密データを処理する工程、ハイバーネイト信号入力にハイバーネイト信号を受信する工程、前記ハイバーネイト信号に応答して、前記処理回路の状態を前記状態保持セルから出力することによって、前記データ処理装置がパワー・アップされている動作モードから、少なくとも前記処理回路がパワー・ダウンされる低電力モードに切り替える工程、暗号化回路を使用して前記出力状態を暗号化する工程、前記暗号化された状態を記憶装置に保存する工程および前記処理回路をパワー・ダウンする工程を含む。
本発明の上記およびその他の目的、特徴および利点は、添付図面を参照しながら読むべき例示的実施の形態に関する後述の詳細な説明から明らかになろう。
図1は、本発明の1つの実施の形態に従うデータ処理チップ5を示しており、また処理チップがハイバーネイト・モードに入るときに、処理チップの保存された状態を記憶するオフ・チップのメモリ記憶場所7を示す。データ処理チップ5は、スキャン・イネーブル入力12とスキャン・チェーン16とを有するCPU10を含む。この実施の形態で、CPUが示されているが、当業者には、明らかなように、本発明の実施の形態は、他の処理ブロックにも適用可能である。スキャン・チェーン16は、入力および出力を有し、これらは、それぞれ暗号化回路20および暗号解読回路24に接続されている。この実施の形態で、これらは、別々の回路として示されているが、当業者には、明らかなように、これを単一の暗号ブロックとすることもできる。
これに加えて、データ処理チップ5は、ハイバーネイション時にCPU状態をオフ・チップに保存する前に、これの暗号化を制御するように動作するハイバーネイト暗号化制御論理30を含む。処理チップ5は、また記憶およびチェック・サム論理50を制御するメモリ・インタフェース40を含む。処理チップ54は、またオン・チップのキー発生器60および不揮発性キー記憶領域62を含む。不揮発性キー記憶ユニット62は、常にパワー・オンされるドメインにあり、従って、ハイバーネイションの間にこの情報が失われることはない。
ハイバーネイト暗号化制御論理30は、ハイバーネイト又はウエイク信号を受信する入力32を有する。入力32にハイバーネイト信号を受信すると、それに応答して、ハイバーネイト暗号化制御論理30は、出力33からCPU10のスキャン・イネーブル入力12にスキャン・イネーブル信号を送るように動作する。これは、スキャン・チェーン16を活性化し、CPU10の状態が次にスキャン・チェーン16を介してスキャン・アウトできることを意味する。この実施の形態で、互いに並列になった複数のスキャン・チェーン16が示されている。当業者には、明らかなように、単一のスキャン・チェーンのみであったり、あるいは、複数のスキャン・チェーンであったりすることが可能である。スキャン・チェーンは、シリアル・シフト・レジスタとして機能し、実質的にCPU10の状態を含むデータをそこからシリアルにシフト・アウトする。並列になった複数のスキャン・チェーンを有することで、この情報をシフト・アウトする時間が短縮される。この出力データは、次に、状態を暗号化するように機能する暗号化論理20に送られる。スキャン・チェーンの性質は、データ出力が1つ又は複数のシリアル・データ・ストリームとして出力されることを意味する。シリアル・データ・ストリームがハードウエア暗号化に特に適しているため、これは、都合が良い。暗号化論理は、並列に到着するデータの集合を暗号化するよりも、データのシリアル・ストリームを暗号化するほうがやさしいことを知る。暗号化論理20は、別の入力22を有し、ここに暗号化キーが入力される。暗号化キーは、不揮発性キー記憶62に保存される。この実施の形態で、暗号化キーは、オン・チップのキー発生器60から生成される。従って、処理チップ5の機能的動作モードの間に、このオン・チップのキー発生器は、キーを生成し、このキーを不揮発性記憶62に保存するように振舞う。チップの動作中に新しいキーを生成することによって安全性が強化される。別のやり方は、永久的に暗号化キーを不揮発性キー記憶62に保存するものである。この暗号化キーは、チップ5の製造時にキー記憶に保存され、この特別なチップ固有のものであるか、あるいは、複数のチップに対して固定された1つのキーである。これにより、オン・チップのキー発生器60を設ける必要がなくなるが、新しいキーを連続的に発生させる場合と比べて、安全性の堅牢さは、劣る。
暗号化された状態は、次に、メモリ・インタフェース40の制御下にあるオフ・チップ・メモリ7に保存される。これをオフ・チップに保存する前に、チェック・サム発生器50を用いてチェック・サムを実行することができる。チェック・サムは、冗長度チェックの1つの形であり、データ中にエラーを検出することによってデータの完全性を保護する非常に簡便な尺度である。これは、データの主要成分を加算していって、結果の値を記憶させることによって機能する。後に、データに対して誰でも同じ演算を実行し、結果を本物のチェック・サムと比較することができる。そして(サムが一致したと仮定して)データは、多分破壊されていないと結論づけることができる。チェック・サムは、暗号化の前にデータに対して実行することができ、次にチェック値を暗号化し、データと一緒に保存できる。あるいは、図示のように、暗号化されたデータに対してチェック・サムを実行することもできる。この場合は、チェック・サム値は、それ自身が暗号化されるのではないので、暗号化されたデータと異なる場所に記憶すべきである。
この実施の形態では、データを検証するために、そのデータに対してチェック・サムを実行するように示しているが、当業者には、明らかなように、データに対して異なる計算を実行して、このデータを検証する結果を生成することも可能である。例えば、暗号化されたデータおよび保存されているそれの値に対してハッシュ関数を実行することができる。ハッシュ関数は、入力として任意の長さのデータの長いストリングを取り、出力として固定長のストリングを生成する。これは、しばしばデジタルな指紋と呼ばれる。この関数は、一方通行の関数であるため、ハッシュからデータに関する情報を得ることは、できない。データに対して再び関数を実行しても同じ結果が得られるはずであり、もしそうでなければ、データが改ざんされたことを示している。ハッシュ関数は、データに関する情報を何も与えないため、これをデータと一緒に保存してかまわない。
この実施の形態で、状態を保存するメモリがオフ・チップにあるように示されているが、当業者には、明らかなように、オン・チップにあってもよい。しかし、本発明の実施の形態は、安全性の問題が特に重要であることから、オフ・チップ・メモリ記憶に特に適している。
一旦この情報が保存されると、処理チップ5は、次にハイバーネイション・モードに入り、チップの一部をパワー・ダウンすることができる。これは、CPU10を含み、またチップのその他多くの部分を含むことができる。これは、不揮発性キー記憶ユニット62を含まない。それは、CPUの状態を復元するためにこのキーが必要だからユニット62のパワーを保つ必要があるためである。注意すべき点は、この不揮発性データ記憶場所がハイバーネイトの間に常時パワー・アップされているチップ部分にあるメモリであるか、又はフラッシュのようにパワーなしで状態を保持できるメモリであるか、あるいは、もしキーが動作中に生成されるものでなくて製造時にセットされたものであれば、キーは、システムに固定配線されるということである。
注意すべき点は、プロセッサの状態を出力するためにスキャン・チェーンを使用することは、これらのシリアルな特性から望ましいのみならず、単一の信号に応答して状態が単に自動的に保持され、次に出力されることからも望ましいことである。これも注意すべき点は、ハイバーネイト信号入力32のハイバーネイト信号は、ユーザが与えることができるが、予め定められた状態に応答して自動的に生成することもできることである。これは、予め定められた時間内にユーザから入力がないとか、電池残量が特定のレベルを下回ったときとか、あるいは、任意の複数の予め定められた条件が成立したときである。
CPUをハイバーネイト状態からウエイクすることが望ましいとき、ウエイク信号が入力32に入力され、チップ全体がパワー・アップされ、ハイバーネイション制御論理30が次に処理チップ5を制御してそれの状態を復元させるように振舞う。このように、信号がメモリ・インタフェース40を通って出力34を経由して送られ、保存されていた暗号化された状態が次にメモリ・インタフェース40を経由して暗号解読回路24に送られる。これは、ハイバーネイト制御論理によって制御され、キーが不揮発性キー記憶場所62から暗号解読論理に送られる。暗号解読論理は、次に暗号化されたデータのストリームを解読し、これらは、スキャン・チェーンを経由して送られて、CPU10の状態を復元できる。一旦CPUが復元されると、それは、処理を続けることができる。
暗号解読論理24を経由してデータを解読するとき、状態が改ざんされていないことをチェックするためにチェック・サムやハッシュ生成を実行する場合は、チェックを行うこともできる。もし状態が改ざんされていれば、これは、復元されず、CPUは、リセットされる。
図2は、緊密に結合されたハイバーネイション暗号化機能を有するARM(登録商標)Trustzone(登録商標)コアを有するデータ処理装置5を示す。ARM(登録商標)Trustzone(登録商標)コアは、機密データを処理し、機密データを危険な処理から保護するように動作するARM(登録商標)セキュリティ・システムである。ARM(登録商標)Trustzone(登録商標)システムの詳細は、例えば、同時譲渡された同時係属米国特許出願第10/714,561号に見出すことができる。データ処理装置5は、緊密に結合されたハイバーネイト暗号化論理80を備えるセキュアTrustzone(登録商標)処理コア10を有する。これは、またバス、メモリ・コントローラ、その他周辺回路、暗号化キーを発生させるために使用できる乱数発生器60および暗号化および暗号解読キーを保存する不揮発性キー記憶領域62を有する。またフラッシュ・メモリ92およびSDRAM94を含む外部メモリもある。コア10の暗号化された状態は、ハイバーネイションの間、SDRAM94中に記憶することができる。明示的に示されていないが、コア10は、プロセッサの状態を保持し、スキャン・アウトするスキャン・チェーンを有する。ハイバーネイション時に、この状態は、ハイバーネイト暗号化論理80にスキャン・アウトされて、記憶する前に暗号化される。
図3Aは、本発明の1つの実施の形態に従ってセキュア・コアをハイバーネイトする方法の工程を示すフロー図を示す。このシステムで、予め定められた時間t内に入力が検出されないとき、ハイバーネイト信号が生成され、ハイバーネイト制御論理に対して発行される。スキャン・セルの状態は、従って保全され、暗号化キーが取り出される。保全される状態は、次にプロセッサからスキャン・アウトされ、この出力状態が、次に暗号化される。次に、暗号化された状態に対してハッシュ関数が実行され、計算されたハッシュ値が不揮発性メモリに保存される。次にプロセッサは、パワー・ダウンされる。
図3Bは、本発明の1つの実施の形態に従ってハイバーネイトされたセキュア・コアをウエイクする方法の工程を示すフロー図を示す。最初に、ウエイク信号が検出され、これに応答してプロセッサがパワー・アップされる。次に暗号化キーが取り出される。次に暗号化された状態およびハッシュ値が不揮発性メモリ記憶から取り出されて、これに対してハッシュ関数が実行される。もし計算されたハッシュ値が取り出されたものと一致すれば、多分データは、破壊されておらず、暗号化された状態が暗号解読されて、スキャン・チェーンを通してプロセッサに復元される。次に動作モードが再開される。
もしハッシュ値が記憶されていたハッシュと同じでなければ、データは、多分改ざんされており、従って、これを解読することをせずに、プロセッサの状態は、復元されない。その代わり、プロセッサは、リセットされて、保存されていた暗号化された状態は、破棄される。
機密データがなければ状態を暗号化する理由がないことから、本発明の実施の形態は、セキュア・システムに適用可能である。
本発明の例示的実施の形態についてここに添付図面を参照しながら詳細に説明してきたが、本発明がこれらの実施の形態にそのまま限定されることがなく、また添付された特許請求の範囲によって定義される本発明の範囲および精神から外れることなく、当業者には、各種の変更および修正が思いつかれることは、理解されるべきである。
本発明の1つの実施の形態に従うデータ処理装置の模式図。 Trustzone(登録商標)システムに応用された本発明の実施の形態の回路図。 本発明の1つの実施の形態に従ってハイバーネイトするときに実行される工程を示すフロー図。 本発明の1つの実施の形態に従ってハイバーネイト・システムをウエイクさせるときに実行される工程を示すフロー図。
符号の説明
5 データ処理チップ
7 メモリ記憶場所
10 CPU
12 スキャン・イネーブル入力
16 スキャン・チェーン
20 暗号化回路
22 入力
24 暗号解読回路
30 ハイバーネイト暗号化制御論理
32 入力
34 出力
40 メモリ・インタフェース
50 チェック・サム論理
60 キー発生器
62 不揮発性キー記憶領域
80 ハイバーネイト暗号化論理
92 フラッシュ・メモリ
94 SDRAM

Claims (17)

  1. 機密データを処理するデータ処理装置であって、
    処理回路であって、前記処理回路の現在の状態を保持する、少なくともそのいくつかが直列に配置された複数の状態保持セルを含む処理回路と、
    暗号化回路と、
    ハイバーネイト信号入力と、
    を含み、
    前記データ処理装置は、前記ハイバーネイト信号入力にハイバーネイト信号を受信するとそれに応答して、前記データ処理装置がパワー・アップされた動作モードから、少なくとも前記処理回路がパワー・ダウンされる低電力モードへの切り替えを実行し、前記データ処理装置は、前記処理回路をパワー・ダウンする前に、前記処理回路の状態を前記複数の保持セルから出力し、前記暗号化回路を使用して前記出力状態を暗号化し、前記暗号化された状態を前記記憶装置に保存するように動作する、
    データ処理装置。
  2. 請求項1記載のデータ処理装置であって、前記複数の状態保持セルは、直列に配置され、また1つのスキャン・チェーンを含んでいる前記データ処理装置。
  3. 請求項1記載のデータ処理装置であって、前記複数の状態保持セルは、互いに並列に配置された複数のスキャン・チェーンを含んでいる前記データ処理装置。
  4. 請求項1記載のデータ処理装置であって、前記データ処理装置は、前記記憶装置を含み、前記記憶装置は、前記低電力モードの間にデータを保持するように動作する前記データ処理装置。
  5. 請求項1記載のデータ処理装置であって、前記データ処理装置は、チップ上に形成される前記データ処理装置。
  6. 請求項1記載のデータ処理装置であって、前記データ処理装置は、中央演算ユニットである前記データ処理装置。
  7. 請求項1記載のデータ処理装置であって、前記データ処理装置は、更に別の処理回路を含み、前記別の処理回路は、コプロセッサおよび中央演算ユニットの少なくとも1つを含む前記データ処理装置。
  8. 請求項1記載のデータ処理装置であって、前記回路は、更にハイバーネイト状態制御論理を含み、前記ハイバーネイト状態制御論理は、前記ハイバーネイト信号入力に前記ハイバーネイト信号を受信すると、それに応答して前記データ処理装置の前記状態の出力および暗号化を開始し、また前記暗号化された状態の記憶を制御するように動作する前記データ処理装置。
  9. 請求項8記載のデータ処理装置であって、前記データ処理装置は、更に不揮発性データ記憶場所を含み、前記ハイバーネイト状態制御論理は、更に、前記動作モードの間に暗号化キーを発生させるように前記暗号化論理を制御し、また前記不揮発性データ記憶場所に前記暗号化キーを保存するように前記データ処理装置を制御するように動作する前記データ処理装置。
  10. 請求項1記載のデータ処理装置であって、前記データ処理装置は、更に不揮発性データ記憶場所を含み、前記不揮発性データ記憶場所は、前記暗号化論理が使用する暗号化キーを記憶する前記データ処理装置。
  11. 請求項1記載のデータ処理装置であって、前記データ処理装置は、更にウエイク信号入力および暗号解読回路を含み、前記データ処理装置は、前記ウエイク信号入力にウエイク信号を受信すると、それに応答して前記低電力モードから前記動作モードへの切り替えを行い、前記暗号解読回路は、前記記憶されていた状態を解読し、前記状態を前記処理回路に復元するように動作する前記データ処理装置。
  12. 請求項10記載のデータ処理装置であって、前記暗号化回路および暗号解読回路は、単一のハードウエア暗号装置を含む前記データ処理装置。
  13. 請求項1記載のデータ処理装置であって、前記データ処理装置は、更にチェック論理を含み、前記チェック論理は、前記状態からチェック値を取り出すように動作し、前記暗号化論理は、前記チェック値を暗号化するように動作し、前記チェック値は、前記暗号化された状態と一緒に前記記憶装置に記憶される前記データ処理装置。
  14. 請求項1記載のデータ処理装置であって、前記データ処理装置は、更にチェック論理を含み、前記チェック論理は、前記暗号化された状態からチェック値を取り出すように動作し、前記チェック値は、前記暗号化された状態を記憶する前記記憶装置と別の不揮発性メモリに記憶される前記データ処理装置。
  15. 請求項12記載のデータ処理装置であって、前記データ処理装置は、更にウエイク信号入力および暗号解読回路を含み、前記データ処理装置は、前記ウエイク信号入力にウエイク信号を受信すると、それに応答して前記低電力モードから前記動作モードへの切り替えを行うように動作し、前記暗号解読回路は、前記記憶されていた状態を解読して、前記状態を前記処理回路に復元するように動作し、ここで前記暗号解読回路は、前記チェック値から前記暗号化された状態の完全性を判定するように動作する前記データ処理装置。
  16. 請求項1記載のデータ処理装置であって、前記データ処理装置は、予め定められた状態を検出すると、それに応答して前記ハイバーネイト信号を生成するように動作する前記データ処理装置。
  17. ハイバーネイションの間にプロセッサの状態を安全に保存する方法であって、
    処理回路の現在の状態を保持する、少なくともいくつかが直列に配置された複数の状態保持セルを含む前記処理回路を用いて機密データを処理する工程と、
    ハイバーネイト信号入力にハイバーネイト信号を受信する工程と、
    前記ハイバーネイト信号に応答して、前記処理回路の状態を前記状態保持セルから出力することによって、前記データ処理装置がパワー・アップされている動作モードから、少なくとも前記処理回路がパワー・ダウンされる低電力モードに切り替える工程と、
    暗号化回路を使用して前記出力状態を暗号化する工程と、
    前記暗号化された状態を記憶装置に保存する工程と、
    前記処理回路をパワー・ダウンする工程と、
    を含む方法。
JP2008035850A 2007-02-19 2008-02-18 機密データを処理する処理装置のハイバーネイション Pending JP2008204459A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
GB0703178A GB2446658B (en) 2007-02-19 2007-02-19 Hibernating a processing apparatus for processing secure data

Publications (1)

Publication Number Publication Date
JP2008204459A true JP2008204459A (ja) 2008-09-04

Family

ID=37908872

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008035850A Pending JP2008204459A (ja) 2007-02-19 2008-02-18 機密データを処理する処理装置のハイバーネイション

Country Status (4)

Country Link
US (1) US20080201592A1 (ja)
JP (1) JP2008204459A (ja)
CN (1) CN101256606A (ja)
GB (1) GB2446658B (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010267246A (ja) * 2009-04-17 2010-11-25 Ricoh Co Ltd 情報処理装置、正当性検証方法及びプログラム
KR101639059B1 (ko) * 2015-02-06 2016-07-12 주식회사 텔레칩스 저전력 데이터 보안 장치 및 이를 이용한 저전력 데이터 보안 방법
US9460297B2 (en) 2012-07-25 2016-10-04 Canon Kabushiki Kaisha Information processing apparatus, control method for information processing apparatus, and storage medium
US9898194B2 (en) 2013-04-12 2018-02-20 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device with volatile and non-volatile memories to retain data during power interruption
US10095584B2 (en) 2013-04-26 2018-10-09 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device
JPWO2019087309A1 (ja) * 2017-10-31 2020-11-19 三菱重工機械システム株式会社 情報処理装置、情報処理装置の制御方法及びプログラム

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010252305A (ja) * 2009-03-25 2010-11-04 Renesas Electronics Corp 半導体集積回路及びその制御方法
EP2360611B1 (en) * 2010-01-22 2014-09-10 ST-Ericsson SA Secure environment management during switches between different modes of multicore systems
WO2011154776A1 (en) 2010-06-11 2011-12-15 Freescale Semiconductor, Inc. Information processing device and method
WO2011154775A1 (en) 2010-06-11 2011-12-15 Freescale Semiconductor, Inc. Memory unit, information processing device, and method
WO2012017269A1 (en) 2010-08-05 2012-02-09 Freescale Semiconductor, Inc. Electronic circuit and method for state retention power gating
WO2013074107A1 (en) * 2011-11-17 2013-05-23 Intel Corporation Method, apparatus and system for memory validation
EP2608039B1 (en) * 2011-12-22 2014-05-21 Nxp B.V. Secure low pin count scan
US8806625B1 (en) * 2012-10-02 2014-08-12 Symantec Corporation Systems and methods for performing security scans
US20150276870A1 (en) * 2012-11-07 2015-10-01 Freescale Semiconductor, Inc. Method and apparatus for performing state retention for at least one functional block within an ic device
JP6095330B2 (ja) * 2012-11-13 2017-03-15 キヤノン株式会社 情報処理装置及びその制御方法、プログラム
US20140149773A1 (en) * 2012-11-29 2014-05-29 Agency For Science, Technology And Research Latch circuit and data processing system
US9262259B2 (en) 2013-01-14 2016-02-16 Qualcomm Incorporated One-time programmable integrated circuit security
US10032029B2 (en) * 2014-07-14 2018-07-24 Lenovo (Singapore) Pte. Ltd. Verifying integrity of backup file in a multiple operating system environment
CN104123512B (zh) * 2014-07-17 2018-02-02 天地融科技股份有限公司 实现智能密钥设备模式间切换的方法和装置
US9430407B2 (en) * 2014-10-31 2016-08-30 Qualcomm Incorporated Method and system for secure storage and retrieval of machine state
CN106033346B (zh) * 2015-03-19 2019-05-17 名硕电脑(苏州)有限公司 电子装置及防止电子装置进入休眠状态的方法
CN107666667B (zh) * 2016-07-29 2019-09-17 电信科学技术研究院 一种数据传输方法、第一设备及第二设备
US10222417B1 (en) * 2016-11-28 2019-03-05 Cadence Design Systems, Inc. Securing access to integrated circuit scan mode and data
EP3595256A1 (de) * 2018-07-13 2020-01-15 Siemens Aktiengesellschaft Vorrichtung und verfahren zum betreiben einer durch software gestalteten verarbeitungseinheit für ein gerät
JP7204388B2 (ja) 2018-09-14 2023-01-16 株式会社東芝 情報処理装置、情報処理システム及び情報処理方法
US20200401690A1 (en) * 2019-06-21 2020-12-24 Kameleonsec Inc. Techniques for authenticating and sanitizing semiconductor devices
CN110738791A (zh) * 2019-10-31 2020-01-31 广州富港万嘉智能科技有限公司 与自动售卖机联网的服务器的数据信息处理方法、计算机可读存储介质及数据信息处理系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1078836A (ja) * 1996-09-05 1998-03-24 Hitachi Ltd データ処理装置
JPH1091296A (ja) * 1996-09-11 1998-04-10 Matsushita Electric Ind Co Ltd 情報処理装置および情報処理方法
JP2000311114A (ja) * 1999-04-28 2000-11-07 Toshiba Corp コンピュータシステムおよびコンテンツ保護方法
JP2001154927A (ja) * 1999-11-25 2001-06-08 Casio Comput Co Ltd データバックアップ装置及びバックアップ制御プログラムを記憶した記憶媒体
JP2001202167A (ja) * 2000-01-20 2001-07-27 Toyo Commun Equip Co Ltd コンピュータ及びその制御方法
JP2004070678A (ja) * 2002-08-07 2004-03-04 Toshiba Corp 情報処理装置およびレジュームエラー検出方法
JP2004164647A (ja) * 2002-11-13 2004-06-10 Arm Ltd ハードウエアによるデータ処理システム内の状態の保存/回復
JP2005086215A (ja) * 2003-09-04 2005-03-31 Sony Corp 半導体集積回路、回路設計装置および方法、記録媒体、並びにプログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7672452B2 (en) * 2002-05-03 2010-03-02 General Instrument Corporation Secure scan
US7392415B2 (en) * 2002-06-26 2008-06-24 Intel Corporation Sleep protection
WO2004046934A2 (en) * 2002-11-18 2004-06-03 Arm Limited Secure memory for protecting against malicious programs
US7039832B2 (en) * 2002-12-05 2006-05-02 International Business Machines Corporation Robust system reliability via systolic manufacturing level chip test operating real time on microprocessors/systems
US7284136B2 (en) * 2003-01-23 2007-10-16 Intel Corporation Methods and apparatus for implementing a secure resume
US7210045B2 (en) * 2003-08-19 2007-04-24 Intel Corporation Storing encrypted and/or compressed system context information when entering a low-power state
WO2005054884A1 (en) * 2003-12-01 2005-06-16 Nokia Corporation Integrated circuit with leakage control and method for leakage control
KR100539254B1 (ko) * 2004-03-13 2005-12-27 삼성전자주식회사 테스트용 스캔 체인을 이용한 반도체 장치의 슬립모드에서의 데이터 보존 회로 및 그 보존 방법
US20060031733A1 (en) * 2004-08-03 2006-02-09 Xiaowei Zhu Power-saving retention mode

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1078836A (ja) * 1996-09-05 1998-03-24 Hitachi Ltd データ処理装置
JPH1091296A (ja) * 1996-09-11 1998-04-10 Matsushita Electric Ind Co Ltd 情報処理装置および情報処理方法
JP2000311114A (ja) * 1999-04-28 2000-11-07 Toshiba Corp コンピュータシステムおよびコンテンツ保護方法
JP2001154927A (ja) * 1999-11-25 2001-06-08 Casio Comput Co Ltd データバックアップ装置及びバックアップ制御プログラムを記憶した記憶媒体
JP2001202167A (ja) * 2000-01-20 2001-07-27 Toyo Commun Equip Co Ltd コンピュータ及びその制御方法
JP2004070678A (ja) * 2002-08-07 2004-03-04 Toshiba Corp 情報処理装置およびレジュームエラー検出方法
JP2004164647A (ja) * 2002-11-13 2004-06-10 Arm Ltd ハードウエアによるデータ処理システム内の状態の保存/回復
JP2005086215A (ja) * 2003-09-04 2005-03-31 Sony Corp 半導体集積回路、回路設計装置および方法、記録媒体、並びにプログラム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010267246A (ja) * 2009-04-17 2010-11-25 Ricoh Co Ltd 情報処理装置、正当性検証方法及びプログラム
US8782388B2 (en) 2009-04-17 2014-07-15 Ricoh Company, Limited Information processing apparatus, method, and computer-readable storage medium that encrypt data in a blob based on a hash value
US9460297B2 (en) 2012-07-25 2016-10-04 Canon Kabushiki Kaisha Information processing apparatus, control method for information processing apparatus, and storage medium
US9898194B2 (en) 2013-04-12 2018-02-20 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device with volatile and non-volatile memories to retain data during power interruption
US10095584B2 (en) 2013-04-26 2018-10-09 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device
KR101639059B1 (ko) * 2015-02-06 2016-07-12 주식회사 텔레칩스 저전력 데이터 보안 장치 및 이를 이용한 저전력 데이터 보안 방법
JPWO2019087309A1 (ja) * 2017-10-31 2020-11-19 三菱重工機械システム株式会社 情報処理装置、情報処理装置の制御方法及びプログラム
JP7042837B2 (ja) 2017-10-31 2022-03-28 三菱重工機械システム株式会社 情報処理装置、情報処理装置の制御方法及びプログラム
US11288374B2 (en) 2017-10-31 2022-03-29 Mitsubishi Heavy Industries Machinery Systems. Ltd. Information processing device, method for controlling information processing device, and program

Also Published As

Publication number Publication date
GB0703178D0 (en) 2007-03-28
GB2446658B (en) 2011-06-08
US20080201592A1 (en) 2008-08-21
GB2446658A (en) 2008-08-20
CN101256606A (zh) 2008-09-03

Similar Documents

Publication Publication Date Title
JP2008204459A (ja) 機密データを処理する処理装置のハイバーネイション
CN111095213B (zh) 嵌入式程序的安全引导方法、装置、设备及存储介质
KR102013841B1 (ko) 데이터의 안전한 저장을 위한 키 관리 방법 및 그 장치
Suh et al. Aegis: A single-chip secure processor
KR101735023B1 (ko) 민감한 코드와 데이터를 보호하는 아키텍처를 포함하는 방법 및 장치
US9842212B2 (en) System and method for a renewable secure boot
KR101237104B1 (ko) 의사 난수 생성기에 대한 초기 시드 관리
JP4157595B2 (ja) セキュア処理装置、方法、プログラム
US8108941B2 (en) Processor, memory, computer system, system LSI, and method of authentication
US10678924B2 (en) Hardware-based software-resilient user privacy exploiting ephemeral data retention of volatile memory
US11222144B2 (en) Self-encrypting storage device and protection method
KR102395258B1 (ko) 부트 메모리 버스의 경로 절체 기능을 이용한 시큐어 부팅 방법 및 이를 이용한 장치
KR101303278B1 (ko) 비트스트림 보호를 위한 fpga 장치 및 그 방법
CN102609665B (zh) 对用户程序签名及验证用户程序签名的方法及装置
US7752407B1 (en) Security RAM block
CN114785503B (zh) 密码卡及其根密钥保护方法、计算机可读存储介质
CN108920984B (zh) 一种防克隆篡改安全ssd主控芯片
CN114817931B (zh) 基于星型信任链的终端安全防护方法、装置、设备及介质
CN112069551B (zh) 电子电路
US9158921B1 (en) Secure boot on deep sleep wake-up
US7949912B1 (en) System and method of securing data stored in a memory
CN109598150B (zh) 一种密钥使用方法
WO2007059701A1 (fr) Procede de cryptage systeme par micro-ordinateur mono-circuit polyvalent d'appoint
CN109583196B (zh) 一种密钥生成方法
US9218484B2 (en) Control method and information processing apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100401

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111202

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120424