CN1181436C - 信息处理设备 - Google Patents
信息处理设备 Download PDFInfo
- Publication number
- CN1181436C CN1181436C CNB021180822A CN02118082A CN1181436C CN 1181436 C CN1181436 C CN 1181436C CN B021180822 A CNB021180822 A CN B021180822A CN 02118082 A CN02118082 A CN 02118082A CN 1181436 C CN1181436 C CN 1181436C
- Authority
- CN
- China
- Prior art keywords
- debug
- unit
- monitor
- authentication unit
- messaging device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
- Storage Device Security (AREA)
Abstract
配置成连接到一个调试终端的信息处理设备,包括:用于执行程序的CPU;用于监视程序的执行状态的监视单元;配置成可连接到调试终端的调试通信单元;一个连接到监视单元和调试通信单元的验证单元,其中该调试通信单元从调试终端接收调试信息,根据该验证单元是处于授权状态或非授权状态,该验证单元确定是否允许监视单元输出对应于调试信息的监视信息,以及调试通信单元将从该监视单元输出的监视信息发送到调试终端。
Description
技术领域
本发明涉及一种信息处理设备,包括一个可连接到一个外部调试终端上的调试通信单元,其中在该调试终端执行调试时可以防止对存储在结合在该信息处理设备内的存储器内的数据的访问。
背景技术
图11表示要进行调试的一个传统的目标系统9010的结构。
该目标系统9010包括一个传统的信息处理设备901和一个外部硬件908。
传统的信息处理设备901包括:用于存储程序的存储器903;用于执行程序的CPU 902;I/O设备或其它存储器907;用于监视存储器903内的程序的执行状态等的监视单元905;以及一个调试通信单元904。该调试通信单元904可以与调试终端909进行通信。
监视单元905从调试通信单元904接收调试信息(调试指令数据序列),以及访问指定的存储器或I/O设备。而且,该监视单元905将存储在存储器或I/O设备内的地址或数据发送到调试通信单元904。
调试通信单元904向调试终端909发送一个调试指令数据序列或执行结果数据序列或从该调试终端909接收一个调试指令数据序列或执行结果数据序列,调试是在包含该信息处理设备901的目标系统9010上执行的。
如图11所示,该调试终端909外部地连接到包含在该信息处理设备901内的调试通信单元904。在这种配置中,调试功能如中断、单步执行、访问存储器或I/O设备等变得可行。因此,信息处理设备901的程序操作可以得到分析,并且可以执行程序的开发、调试以及故障分析等。
但是,当使用这种调试终端909进行调试时,存储在信息处理设备901的存储器903(如结合的ROM)内的信息可以很容易地通过监视单元905和调试通信单元904读出到该信息处理设备901外面的一个外部设备,而且,未指定的用户可以引用或分析该信息处理设备901内的程序。
如上面所讨论的,在包含支持调试的调试通信单元的传统的信息处理设备内,在信息处理设备的外部提供的调试终端连接到调试通信单元。因此,在这种结构中,任何用户可以从外部检索来自信息处理设备的信息。因此,很难保护对存储在信息处理设备内的ROM等内的信息如程序的未授权访问。
发明内容
按照本发明一个方面,配置成连接到一个调试终端的信息处理设备包括:用于执行程序的CPU;用于监视程序的执行状态的监视单元;配置成可连接到调试终端的调试通信单元;一个连接到监视单元和调试通信单元的验证单元,其中该调试通信单元从调试终端接收调试信息,根据该验证单元是处于授权状态或非授权状态,该验证单元确定是否允许监视单元输出对应于调试信息的监视信息,以及调试通信单元将从该监视单元输出的监视信息发送到调试终端。
在本发明的一个实施例中,信息处理设备进一步包括存储有程序的存储器,其中:当验证单元处于授权状态时,验证单元允许监视单元输出存储在存储器内的值作为监视信息;当该验证单元处于非授权状态时,验证单元防止监视单元输出存储在存储器内的值并允许该监视单元输出一个无效值作为监视信息。
在本发明的另一个实施例中,调试信息包括调试终端固有的验证数据;以及验证单元确定保留在验证单元内的参考验证数据是否与验证数据相匹配,以及当确定出该参考验证数据与验证数据匹配时,验证单元设置成授权状态。
在本发明的另一个实施例中,调试信息进一步包括用于调试程序的处理的调试指令。
在本发明的另一个实施例中,信息处理设备进一步包括存储有程序的存储器,其中:调试信息包括调试终端所固有的验证数据;以及验证单元确定保留在验证单元内的多个参考验证数据中哪一个与验证数据相匹配,以及监视单元按照确定的结果改变存储器的可访问的范围。
在本发明的另一个实施例中,验证单元由一个程序来实现并且监视单元是由程序来实现。
因此,在此所描述的本发明具有如优点:(1)提供一种信息处理设备,其中记录在所其结合存储器内的信息可被防止公开给试图访问该信息的未授权用户;以及(2)提供一种信息处理设备,其中,即使是当未授权调试终端访问本发明的信息处理设备时,可继续进行一个同时执行的处理而不会使未授权调试终端意识到该未授权终端要经过一个验证过程(即不会被挂机),以及当不需要验证的调试终端访问本发明的信息处理设备时调试不会被中断。
在阅读并理解下面参照附图的详细描述后,本发明这些及其它优点对于本技术领域内的人将是显而易见的。
附图说明
图1表示按照本发明的一个实施例的要进行调试的目标系统的配置;
图2表示在本发明的信息处理设备与一个调试终端之间传送的调试数据序列;
图3表示在存储器读指令未授权状态下信息处理设备的操作过程;
图4表示调试操作的授权过程的示例;
图5表示在存储器读指令授权状态下信息处理设备的操作过程;
图6表示按照本发明的第二实施例的要进行调试目标系统的配置;
图7是说明中断处理的流程图;
图8是说明用于写指令的处理的流程图;
图9是说明用于读指令的处理的流程图;
图10是说明授权处理的流程图;
图11表示要进行调试的传统目标系统的配置。
具体实施方式
在此参照附图描述本发明的实施例。
[实施例1]
图1表示按照本发明实施例1的要进行调试的目标系统1010的结构。
该目标系统1010包括一个信息处理设备101和外部硬件108,信息处理设备101和外部硬件108彼此通过总线连接在一起,信息处理设备101和外部硬件108可以以协作的方式一起工作,该信息处理设备101配置成可连接到一个调试终端109。
信息处理设备101包括:用于执行程序的CPU 102;用于监视程序的执行状态的监视单元105;可以与调试终端109进行通信的调试通信单元104;以及连接到监视单元105和调试通信单元104的验证单元106。
调试通信单元104从调试终端109接收调试信息。根据验证单元106是处于授权状态或非授权状态,验证单元106确定是否允许监视单元105输出对应于调试信息的监视信息。该调试通信单元104将从监视单元105输出的监视信息传送到调试终端109。
该信息处理设备101进一步包括一个用于存储程序的存储器103,该监视单元105可以从该存储器103中读取数据或向其中写入数据。监视单元105可以输出从存储器103中读出的数据,作为指示程序的执行状态的监视信息。
而且,监视单元105可以配置成访问I/O设备或其它的存储器。在这种情况下,该监视单元105可以输出访问I/O设备或其它存储器的结果作为监视信息。
包括该信息处理设备101的目标系统1010的调试可通过调试终端109来达到,其中该调试终端可以发出各种调试指令以改变或获得信息处理设备101的状态。这些调试指令的最小必要功能包括一个访问功能,以便可访问连接到结合的CPU 102的各种硬件资源。各种硬件资源包括存储器或其它各种硬件的I/O寄存器,例如用于存储驱动CPU102的程序的存储器。
该调试指令可以包含在从该调试终端109传送的调试信息内。
下一步,参照图2到图5并结合图1描述在实施例1的信息处理设备101内执行的调试操作期间用于读取存储器103的内容(其中存储有程序)的进程。
图2表示在从实施例1的信息存储设备101的存储器内读取内容的情形下,在调试终端109与调试通信单元104之间传送的调试通信数据序列的示例。
在图2中,参考数字201和204指示调试通信数据序列的ID数据。参考数字202与205表示指示访问宽度的数据。参考数字203表示一个读入地址,参考数字206表示读入数据。在图2的上半部分表示的数据序列201、202以及203对应于从调试终端109发给调试通信单元104的调试信息。在图2的下半部分表示的数据序列204、205以及206对应于从调试通信单元104发送给调试终端109的监视信息。
响应于从调试终端109接收到的调试信息(数据序列201、202以及203),该调试通信单元104输出调试信息给验证单元106,验证单元106按如下解释调试信息。验证单元106解释:调试信息的类型是“存储器读”,因为第一数据序列201的ID数据是“00h”;以及调试信息的宽度是2字节,因为随后的数据序列202是“02h”。而且,验证单元106还解释调试信息的地址是“40000120h”,因为随后的数据序列203是“20h,01h,00h,40h”。也就是说,该验证单元106解释所接收的调试信息是存储器读指令,用于从以地址40000120h起始的存储器区域读取2字节的数据。
在上面描述的实施例1中,ID数据“00h”代表存储器读指令,以及地址是从最低有效位(LSB)传送的。但是,包括调试通信数据序列的格式这样的描述仅仅是实施例1的一个示例,以及本发明并不限于此。而且,假定地址是以32位来表示的,并且存储有程序的存储器103以地址40000000h开始的,但是本发明并不限于这种假定。
调试通信单元104从调试终端109接收调试信息(数据序列201,202以及203),并且向监视单元105提供调试信息的内容。该监视单元105按照调试信息访问存储器103或一个I/O或其它存储器的一个区域。下面参照图3-5描述这种操作的细节。假定验证单元106处于授权状态或非授权状态。验证单元106的状态管理是通过包含在验证单元106内的验证标志来达到的,它指示验证单元106的状态(授权状态或非授权状态)。
图3表示在验证单元106处于非授权状态的情况下信息处理设备101的操作进程,以及执行存储器读指令以便从存储有程序的存储器103中读取数据。
在图3的步骤3-1,监视单元105从调试通信单元104接收一个存储器读指令,用于从地址40000120h地址开始的存储器区域读取2字节的数据。然后在步骤3-2,作为返回,监视单元105向调试通信单元104发送2字节的无效数据(无效值),例如FFFFh,而不是从存储器103实际读取的数据,因为验证单元106处于非授权状态,也就是说,禁止从存储器103读取数据。该无效的数据可以是一个固定值如FFFFh,如上面所述的。可替换地,也可以使用一个指定长度的数据作为无效数据。这样的无效的数据是优选地,因为第三方很难知道正在执行一个授权处理进程。
如上面所述的,在非授权状态,可以禁止第三方指定存储器读取数据。
图4示出调试操作的授权进程的一个示例。
在按照下面描述的实施例1的信息处理设备的一个示例操作中,执行用于将2字节的数据写进从地址DB000000h开始的存储器区域的存储器写指令,并且要被验证的数据(此后称为验证数据)被传送到验证单元106。
在图4的步骤4-1,验证单元106从调试通信单元104接收用于将2字节的数据写进从地址DB000000h开始的存储器区域的存储器写指令。因为存储器写指令是用于将数据写进地址DB000000h或随后地址的指令,该验证单元106识别出该存储器写指令要求验证单元106在步骤4-2将其状态从非授权状态改变为授权状态,并将该要写的数据1234h(是该指令验证数据)与先前保持在验证单元106内的参考验证数据进行对比。如果要写的验证数据与该参考验证数据匹配,该验证单元106被改变为授权状态;否则,该验证单元106被维持在未授权状态。
按照上面描述的方式,该信息处理装置可以确定是否该调试终端109是一个授权的调试终端(是否使用该调试终端的用户是允许访问该存储器103的用户),以及可管理验证单元106的状态(授权状态或非授权状态)。
在按照实施例1的信息处理设备101的示例性操作中,通过在从地址DB000000h开始存储器区域内写入2字节的数据,验证数据被传送到验证单元。但是开始写入写数据的地址并不是限制为DB000000h。而且,验证数据的地址宽度并不限于2字节,而是例如16字节或更多。对于验证数据的长度很长的情况,验证数据的存储器写指令可以分成多个存储器写指令,并用于启动验证的指令(在该多个存储器写指令之后发出的)可以单独地提供。而且在实施例1的描述中,假定在执行存储器写指令时,使用一个特定的存储器地址用于设置验证数据。但是,必须单独地定义用于验证的指令格式,以替换所用的存储器写指令。再进一步,在上述实施例1中,验证单元106从调试通信单元104直接接收用于验证的指令。但是,可替换地,监视单元105可以中断用于调试en bloc的指令,并且如果该中断的指令是用于验证的指令,该105可向验证单元106提供用于验证的指令。
应明白,如果验证单元106处于非授权状态,当发出存储器写指令时不执行在存储器、I/O等写数据。
图5示出在验证单元106处于授权状态下信息处理设备101的操作进程,以及执行存储器读指令以便从存储有程序的存储器103内读出数据。
在图5的步骤5-1,监视单元105从调试通信单元104接收用于将2字节的数据从以地址40000120h开始的存储器区域读出的存储器读指令。随后,在步骤5-2。监视单元105检测验证单元106处于授权状态,并且执行存储器的读指令以从存储器103中读出指定地址40000120h中的内容。然后在步骤5-3,监视单元105从存储器103内获取读出的数据5678h,并且在步骤5-4,监视单元105向调试通信单元104提供读出的数据5678h。
如上面参照图3-5所描述的,在实施例1中,调试通信单元104、监视单元105以及验证单元106协作运行以便按照在调试通信单元104处接收的调试信息(调试通信数据序列)的内容访问感兴趣的部分如存储器。作为返回,通过这种访问所获得的数据由调试通信单元104传送给调试终端109作为监视信息(数据序列204、205、206),如图2的下半部分所示。此后,调试终端109处理从调试通信单元104处获得的读取数据,以及在必要时,传送另一个调试指令给调试通信单元104并显示该调试信息给用户。而且,甚至如果该调试终端109从用户接收有关调试的指令,该调试终端109基本上按照上面描述的方式与信息处理设备101进行通信,并且改变该信息处理设备101的状态。
在上述的实施例1中,对存储器或I/O设备的访问是基于验证单元1 06的两个状态即授权状态与非授权状态来允许或禁止的。但是,根据本发明,可以增加一个或多个授权状态(其中仅允许了对前面指定的存储器部分或I/O设备的的访问),并且可以分配不同的验证数据给各自的授权状态。利用这种配置,用于调试的可访问范围可以按照用户的类型进行改变。也就是说,可以确定验证数据与保持在验证单元106内的多个参考验证数据中的哪一个相匹配,以及监视单元105可以按照确定的结果改变存储器的可访问范围。
如上面所述的,在按照实施例1的信息处理设备内,存储在结合的存储器内的信息如程序可以防止公开给谋略访问该信息的未授权用户。再者,即使该验证单元106处于未授权状态,响应来自调试终端的存储器读指令,具有指定数据长度的无效数据被返回给调试终端,而不是不应答。因此,即使未授权的终端(其中本发明的验证进程不是先前结合的)访问了信息处理设备,该信息处理设备的一个同时执行的处理进程可以继续进行,而不会使未授权的调试终端意识到未授权的终端要通过一个验证处理(即不会挂机)。而且,当调试终端(不要求验证)访问该信息处理设备时,该信息处理设备的一个同时执行的处理过程可以继续而不会中断该调试操作。
[实施例2]
图6示出了按照本发明的实施例2的要进行调试的目标系统1010的配置。
在图6所示的实施例2中,相同的单元用图1所示实施例1中相同参考数字表示,并且有关描述在此省略。
目标系统1010包括一个信息处理设备101和外部硬件108,信息处理设备101和外部硬件108彼此通过总线连接在一起,信息处理设备101和外部硬件108可以以协作的方式一起工作,该信息处理设备101配置成可连接到一个调试终端109。
信息处理设备101包括:用于执行程序的CPU 102;可以与调试终端109进行通信的调试通信单元104。在实施例2中,实施例1中的监视单元105与验证单元106是由一个监视程序和验证程序实现的。
该信息处理设备101进一步包括一个存储器103。在实施例2中,CPU 102的用户程序、监视程序以及验证程序可以存储在存储器103内。信息处理设备101可进一步包括一个I/O设备或其它的存储器107。参考数字S1041表示一个调试通信数据序列以及参考数字S1042表示一个调试通信中断信号,下面将进行描述。
下一步,参照图2以及图7-10并结合图6描述在实施例2的信息处理设备101内执行的调试操作期间用于读取存储器103的内容(其中存储有程序)的进程。
图2的详细描述已经在实施例1中叙述过,因此在此省略。在实施例2中,还描述了一个基于存储器读指令的调试通信的示例,但是本发明并不限于此。
在图2的上半部分所示的调试通信数据序列(调试信息)达到调试通信单元104时,调试通信单元104打开在图中所示的该调试通信中断信号S1042并在CPU 102中引起中断,由此通知CPU 102该调试通信数据序列已经输入到调试通信单元104。
图7是描述当在CPU 102内产生调试通信中断时所执行的中断处理。
图7的流程图对应于由存储器103内的监视程序所执行的处理过程。
首先,在步骤S701开始中断处理。
下一步,在步骤S702,从调试终端109提取调试通信数据序列,由此获取在图2的上半部分表示的ID数据201、访问宽度数据202以及读地址203。
下一步,在步骤S703,检查所获取的调试通信数据序列的ID数据201的值以确定是否该数据序列是写指令。在图2所示的示例中,ID数据201的值是“00h”,它代表存储器读指令。因此,在步骤S703选择“否”,并且处理进到步骤S705。
下一步在步骤S705,确定该数据序列是否是一个读指令,在该例中,由于ID数据201的值是“00h”,它代表一个存储器读指令,因此选择“是”并且处理进到步骤S706。
下一步,在步骤S706,执行将在后面描述的读指令的处理。此后在步骤S708,调试通信中断的处理结束。
下一步,在图7的步骤S706执行的读指令的处理将参照图9进行详细的说明。
图9是描述一个读处理过程的流程图。
该图9的流程图对应于由存储在存储器103内的监视程序所执行的处理。
首先,在步骤S901,开始读指令的处理。
下一步,在步骤S902,获取调试通信数据序列(在图2的上半部分示出的)的读入(read-in)地址203。
下一步,在步骤S903,确定是否验证标志打开。如果验证标志关闭,即处于初始化状态,在步骤S903选择“否”,随后处理进到步骤S905。
在步骤S905,所读取的数据(将在步骤S906被返回到调试终端109)被设置为一个无效值。例如,所读取数据的每个字节被设置为“FFh”。
在步骤S906,在调试通信单元104设置用于将在步骤S905设置的无效值返回到调试终端109的调试通信数据。通过在图2中所示的该处理,调试通信单元104将ID数据204、访问带宽数据205以及所读取的数据206(在图2的下半部分所示的)返回到调试终端109。
如上面所述的,当验证标志是关闭时,即处于非授权状态时,不从指定的存储器内读取数据,而是返回一个无效值给调试终端,由此禁止从所指定的存储器或I/O设备读取数据。该无效值可以是一个固定值,如在实施例1所描述的,但是,这种无效值最好是使用随机数据以便具有指定的数据长度。
如果验证标志是打开,则在步骤S903选择“是”,并且处理过程进到步骤S904。
在步骤S904,从存储器或对应于所读地址203的I/O设备读取数据。
在步骤S906,在调试通信单元104设置调试通信数据序列(用于返回在步骤S904读出的数据)。通过该处理,调试通信单元104将调试通信数据序列返回到调试终端109。当验证标志是打开时(即处于授权状态下),从存储器或I/O设备直接读取的数据被返回到调试终端109。
再次参照图7,下面描述在调试处理的验证进程中的示例性操作。在实施例2中还描述了设置验证数据的示例性处理流,其是通过存储器写处理(在此2字节的数据被写入从地址DB000000h开始的存储区域)来完成的。
当调试通信单元104接收用于上述的验证处理的存储器写指令时,在CPU 102中引起调试通信中断,由此开始执行在图7中所示的中断处理过程(步骤S701)。
在与上述的存储器读处理过程相同的处理过程之后,在图7的步骤S703选择“是”,随后在步骤S704执行写指令的处理,以及在步骤S708结束中断处理。
下一步,在图7的步骤S704执行的写指令的处理将参照图8进行详细的描述。
图8是描述写处理流的流程图。
图8的流程图对应于存储器103内存储的监视程序的处理。
首先,在步骤S801,开始写指令的处理。
在步骤S802,调试通信数据序列的写地址被获取,在实施例2中写地址是DB000000h。
下一步,在步骤S803,确定在步骤S802获取的写地址是否与用于验证的地址相匹配。由于在实施例2中用于验证的地址是“DB000000h”,因此在步骤S803选择“是”,并且处理进到步骤S804。
在步骤S804,将在后面描述的验证处理被执行,然后该处理进到步骤S808,在此结束写指令的处理。
在图8的步骤S804执行的验证处理将参照图10进行详细的说明。
图10是描述验证处理的流的流程图。
图10的流程图对应于由存储在存储器103的验证程序所执行的处理。
首先在步骤S1001开始验证处理。
在步骤S1002,获取包含在调试通信数据序列内的要写的数据,而且在实施例2中,要写的数据是“1234h”。
在步骤S1003,在步骤S1002获得的要写的数据“1234h”与先前结合在验证程序内的参考验证数据进行对比,如果在步骤S1002处获得的数据1234h与参考验证数据是匹配的(在步骤S1003是“是”),则该处理进到步骤S1004。如果不匹配,(在步骤S1003是“否“),则该过程略过步骤S1004并进到步骤S1005。
当在步骤S1003选择“是“时,在步骤S1004打开验证标志,并且处理进到步骤S1005。
最后,在步骤S1005,验证处理结束。
如上面所述的,验证标志仅在调试终端109所设置的验证数据与先前结合在验证程序内的参考验证数据匹配时才打开。因此,信息处理设备101可以验证调试终端的用户是否是授权的用户,以及因此可管理用户的授权状态。
在存储器写指令作为调试通信数据序列从调试终端109传送到调试通信单元104的情况下,按照图8中所示的流程图以与存储器读指令相类似的方式实施存储器写指令的处理,其中当验证标志打开时数据被实际地写入存储器或I/O设备。该处理的概要与存储器读处理相类似,因此省略其中详细的描述,当验证标志关闭时,不执行在存储器或I/O设备内的数据写,即使是存储器写指令被从调试终端109传送到调试通信单元104。
如上面所述的,按照实施例2,CPU 102与调试通信单元104按照存储在存储器103内的监视程序和验证程序协作运行。根据在调试通信单元104接收的调试信息(调试通信数据序列),CPU 102访问感兴趣的部分如存储器,CPU 102将访问所得到的数据输出给调试通信单元104,调试通信单元104将接收的数据返回给调试终端109作为监视信息(数据序列204、205、206),如图2的下半部分所示。此后,调试终端109处理从调试通信单元104获取的读取数据,并且在必要时传送另一个调试指令给调试通信单元104并显示该调试信息给用户。而且即使调试终端109从用户接收有关调试的指令,调试终端109按照上述的方式与信息处理设备101进行基本的通信,并且改变信息处理设备101的状态。
在上面描述的实施例2中,根据授权标志的开/关状态,即授权标志的两个状态(即授权状态与非授权状态)允许或禁止对存储器或I/O设备的访问。但是,按照本发明,可以增加一个或多个授权状态,其中只有对先前指定的存储器部分或I/O设备的访问是允许的,以及可以分配不同的验证数据给各个授权状态。利用这种配置,用于调试的可访问范围可以按照用户的类型进行改变。也就是说,可确定保持在验证单元中的多个参考验证数据中哪一个与验证数据相匹配,以及按照确定的结果,监视单元可以改变存储器的范围,利用它可以输出数据。
如上面所述的,在按照实施例2的信息处理设备内,记录在结合存储器内的信息如程序可以被防止公开给试图访问该信息未授权用户。而且,即使在未授权状态下,作为对来自调试终端的存储器读指令的响应,具有指定数据长度的无效数据被返回给调试终端,而不是不进行应答。因此,即使未授权的调试终端(其中没有结合本发明的验证程序)访问一个信息处理设备,该信息处理设备的一个同时执行的处理过程可以继续进行而不会使未授权终端意识到该未授权终端要通过一个验证处理(即不会挂机)。而且,当不要求验证的调试终端访问信息处理设备时,该信息处理设备的一个同时执行的处理可以继续进行而不中断一个调试操作。
当使用本发明的信息处理设备时,记录在结合在信息处理设备内的存储器内的信息如程序可以防止泄露给试图访问该信息的未授权用户。
而且,按照本发明的信息处理设备,即使在未授权状态下,作为对来自调试终端的存储器读指令的响应,具有指定数据长度的无效数据被返回给调试终端而不是不进行应答。而且,当执行不要求验证的调试操作时,可以继续进行一个同时执行的调试处理。因此即使未授权的调试终端试图访问该信息处理设备,可以执行调试处理而不会使试图执行调试处理的用户意识到执行了一个验证处理(即不会挂机)。
对于本技术领域内的人来说,其它各种修改将是很明显并且很容易地,不会脱离本发明范围和精神。因此,本权利要求的范围并不限于这里所做的描述,而是可以更为广泛地定义。
Claims (5)
1、一种配置成可连接到一个调试终端的信息处理设备,包括:
用于执行程序的CPU;
用于监视程序的执行状态的监视单元;
配置成可连接到调试终端的调试通信单元;
连接到监视单元和调试通信单元的验证单元,
存储有程序的存储器,
其中该调试通信单元从调试终端接收调试信息,
根据该验证单元是处于授权状态或非授权状态,该验证单元确定是否允许监视单元输出对应于调试信息的监视信息,以及
调试通信单元将从该监视单元输出的监视信息发送到调试终端,
其中:
当验证单元处于授权状态时,验证单元允许监视单元输出存储在存储器内的值作为监视信息;以及
当该验证单元处于非授权状态时,验证单元禁止监视单元输出存储在存储器内的值并允许该监视单元输出一个无效值作为监视信息。
2、按照权利要求1所述的信息处理设备,其中:
调试信息包括调试终端固有的验证数据;以及
验证单元确定保留在验证单元内的参考验证数据是否与验证数据相匹配,以及当确定出该参考验证数据与验证数据匹配时,验证单元被设置成授权状态。
3、按照权利要求2所述的信息处理设备,其中该调试信息进一步包括用于调试程序的处理的调试指令。
4、按照权利要求1所述的信息处理设备,其中:
调试信息包括调试终端所固有的验证数据;以及
验证单元确定保留在验证单元内的多个参考验证数据中哪一个与验证数据相匹配,以及监视单元按照确定的结果改变存储器的可访问的范围。
5、按照权利要求1所述的信息处理设备,其中该验证单元由一个程序来实现并且监视单元是由程序来实现。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001122435 | 2001-04-20 | ||
JP122435/2001 | 2001-04-20 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1383070A CN1383070A (zh) | 2002-12-04 |
CN1181436C true CN1181436C (zh) | 2004-12-22 |
Family
ID=18972144
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB021180822A Expired - Fee Related CN1181436C (zh) | 2001-04-20 | 2002-04-22 | 信息处理设备 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20020157085A1 (zh) |
CN (1) | CN1181436C (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100440140C (zh) * | 2003-02-11 | 2008-12-03 | Vi实验室有限公司 | 用于调节计算机软件的执行的系统和方法 |
JP2005070950A (ja) * | 2003-08-21 | 2005-03-17 | Sanyo Electric Co Ltd | プログラム処理装置 |
JP2005070949A (ja) * | 2003-08-21 | 2005-03-17 | Sanyo Electric Co Ltd | プログラム処理装置 |
WO2006069491A1 (en) * | 2004-12-31 | 2006-07-06 | Intel Corporation | Remote logging mechanism |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5206905A (en) * | 1989-05-15 | 1993-04-27 | Dallas Semiconductor Corp. | Password protected device using incorrect passwords as seed values for pseudo-random number generator for outputting random data to thwart unauthorized accesses |
US5228039A (en) * | 1990-05-09 | 1993-07-13 | Applied Microsystems Corporation | Source-level in-circuit software code debugging instrument |
US5619671A (en) * | 1993-04-19 | 1997-04-08 | International Business Machines Corporation | Method and apparatus for providing token controlled access to protected pages of memory |
US5640542A (en) * | 1993-10-29 | 1997-06-17 | Intel Corporation | On-chip in-circuit-emulator memory mapping and breakpoint register modules |
US5974513A (en) * | 1993-11-04 | 1999-10-26 | Hitachi Maxell, Ltd. | IC memory card having read/write inhibit capabilities |
DE19835609C2 (de) * | 1998-08-06 | 2000-06-08 | Siemens Ag | Programmgesteuerte Einheit |
JP4260984B2 (ja) * | 1999-06-04 | 2009-04-30 | 株式会社東芝 | 情報処理装置および情報処理方法 |
JP3872626B2 (ja) * | 2000-02-14 | 2007-01-24 | シャープ株式会社 | メモリ装置 |
US6996721B2 (en) * | 2001-03-27 | 2006-02-07 | Micron Technology, Inc. | Flash device security method utilizing a check register |
-
2002
- 2002-04-17 US US10/124,099 patent/US20020157085A1/en not_active Abandoned
- 2002-04-22 CN CNB021180822A patent/CN1181436C/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20020157085A1 (en) | 2002-10-24 |
CN1383070A (zh) | 2002-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1229705C (zh) | 基于生物统计的装置和系统以及相关的安全系统 | |
US8683189B2 (en) | On-chip security method and apparatus | |
CN109788461B (zh) | 蓝牙双模数据通信方法及装置 | |
KR101229521B1 (ko) | 디바이스 메모리의 무결성 확인 방법 및 장치 | |
CN107792009A (zh) | 基于驾驶员身份认证的车辆启动方法及装置 | |
WO2011122845A2 (ko) | 행위기반 악성 코드 진단 기능을 갖는 이동통신 단말 및 그 진단 방법 | |
CN105204789B (zh) | 一种api调试日志打印方法及装置 | |
CN111865743A (zh) | 车辆can总线模糊测试方法、系统、电子设备及存储介质 | |
KR101799366B1 (ko) | 다이나믹 보안모듈 서버장치 및 그 구동방법 | |
CN102394859A (zh) | 基于线程行为的木马窃取文件检测方法和系统 | |
CN112347329B (zh) | 数据处理方法、装置、存储介质及设备 | |
CN104156481A (zh) | 基于动态链接库注入的Android加密通信检测装置和方法 | |
CN111143854A (zh) | 芯片的安全下载启动装置、系统及方法 | |
CN1181436C (zh) | 信息处理设备 | |
CN102083089A (zh) | 一种访问业务监控方法、系统及装置 | |
CN1252626C (zh) | 内容发送方机器、内容接收方机器、认证方法及认证系统 | |
CN112165706B (zh) | 设备连接管理方法、装置及蓝牙设备 | |
US8347387B1 (en) | Addressing security in writes to memory | |
KR101122697B1 (ko) | Usb 메모리에 대한 내용 분석기반 데이터 유출 방지 방법 및 그 시스템 | |
CN113536305B (zh) | 检测采集行为的方法及装置 | |
US7346931B2 (en) | Accepting a set of data in a computer unit | |
CN114579502B (zh) | 一种烧录接口系统、微处理器及烧录方法 | |
CN1725141A (zh) | 系统bootrom安全访问方法 | |
CN2919373Y (zh) | 用光电体积变化信号增强安全性的智能密码钥匙 | |
KR20190043300A (ko) | 코드 재사용 취약점 스캐닝 진단장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20041222 Termination date: 20100422 |