DE60209589T2 - Elektronisches Gerät und Verfahren für Fehlerbeseitigungsberechtigung - Google Patents

Elektronisches Gerät und Verfahren für Fehlerbeseitigungsberechtigung Download PDF

Info

Publication number
DE60209589T2
DE60209589T2 DE60209589T DE60209589T DE60209589T2 DE 60209589 T2 DE60209589 T2 DE 60209589T2 DE 60209589 T DE60209589 T DE 60209589T DE 60209589 T DE60209589 T DE 60209589T DE 60209589 T2 DE60209589 T2 DE 60209589T2
Authority
DE
Germany
Prior art keywords
authorization
user code
debugging
electronic device
internal circuit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE60209589T
Other languages
English (en)
Other versions
DE60209589D1 (de
Inventor
c/o Fujitsu Limited Tomomi Kawasaki-shi Asami
c/o Fujitsu Limited Shigeru Kawasaki-shi Hashimoto
c/o Fujitsu Limited Koken Kawasaki-shi Yamamoto
c/o Fujitsu Limited Yoshiyasu Kawasaki-shi Sugimura
c/o Fujitsu Limited Yusuke Kawasaki-shi Kawasaki
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of DE60209589D1 publication Critical patent/DE60209589D1/de
Application granted granted Critical
Publication of DE60209589T2 publication Critical patent/DE60209589T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R31/00Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
    • G01R31/28Testing of electronic circuits, e.g. by signal tracer
    • G01R31/317Testing of digital circuits
    • G01R31/31719Security aspects, e.g. preventing unauthorised access during test

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)
  • Test And Diagnosis Of Digital Computers (AREA)

Description

  • Hintergrund der Erfindung
  • 1. Gebiet der Erfindung
  • Diese Erfindung betrifft eine elektronische Vorrichtung, die Sicherheitsfunktionen hat, um die fehlerhafte Erfassung des Verhaltens eines internen Schaltkreises in der elektronischen Vorrichtung zu vermeiden, und ein Verfahren zur Debuggingautorisierung der elektronischen Vorrichtung.
  • Es gibt eine Nachfrage nach hoch sicherer Ausrüstung auf allen Arten von Gebieten wie elektronischen kommerziellen Transaktionen. Aus diesem Grund wurden Verfahren erdacht, um die Umkehranalyse (Reverse Engineering) der Vorrichtungen durch alle Arten von Verfahren zu vermeiden. Trotz dieser Anstrengungen gab es ohne Ende Fälle der Herstellung nachgeahmter ROMs und dergleichen und der unrechtmäßigen Verwendung von Ausrüstung in Anwendungen, die von den Entwicklern nicht beabsichtigt waren. Aus diesem Grund sind Systeme nachgefragt, in denen die Operationen der Vorrichtungen selbst für die Umkehranalyse durch eine dritte Partei undurchlässig sind.
  • 2. Beschreibung des diesbezüglichen Standes der Technik
  • Die CPU, die in eine IC geladen ist (insbesondere eine LSI), die einen Teil des internen Schaltkreises einer elektronischen Vorrichtung konfiguriert, hat Debuggingfunktionen (die unten manchmal eine Debuggingsteuerungseinheit oder DCU genannt werden). Wenn eine Vorrichtung, die eine LSI verwendet, entwickelt wird, erfassen die Debuggingfunktionen das Verhalten (Inhalt des Programmzählers und der Register und dergleichen) des internen Schaltkreises (andere Schaltungen als Speicher und dergleichen), der die LSI aufweist, überwachen, wie die Verarbeitung durch sie durchgeführt wird, überprüfen Programme und führen Debuggen durch. Nach der Auslieferung, außerdem, wenn eine Fehlfunktion auftritt oder die Vorrichtung Diagnosetests unterzogen wird, werden die Debuggingfunktionen ähnlich verwendet. Gewöhnlich sind keine Sicherheitsfunktionen gegen solche Debuggingfunktionen vorgesehen.
  • Die US 5,978,937 offenbart einen Mikroprozessor, der einen Prozessorkern und ein Debuggingmodul hat. Der Prozessorkern führt ein Nutzerprogramm und das Überwachungsprogramm durch, um ein Nutzerzielsystem zu debuggen. Das Debuggingmodul dient als eine Schnittstelle mit dem Debuggingwerkzeug, um den Prozessorkern zu veranlassen, das Überwachungsprogramm durchzuführen, das in dem Debuggingwerkzeug gespeichert ist. Das Debuggingmodul führt eine Unterbrechungs- oder Ausnahmeaufforderung aus, um den Prozessorkern von dem Nutzerprogramm zu dem Überwachungsprogramm umzuschalten.
  • WO 01/23980 A1 offenbart ein System mit Client und Server, das eine Clientplattform hat, auf deren zuverlässige Datenausgabe dergestalt vertraut werden kann, daß die Daten selbst nicht kopiert oder verändert werden können.
  • US 5,872,917 offenbart ein Verfahren zum Authentifizieren einer oder beider Parteien zum Beispiel eines Nutzers oder eines Zentralrechners. Sowohl die erste Partei als auch die zweite Partei kennen das gleiche Paßwort. Die erste Partei sendet eine Aufforderung an die zweite Partei. Die zweite Partei erzeugt eine Antwort, die unter anderen auf einer ersten Funktion des Paßwortes beruht, und sendet diese an die erste Partei. Ein Verfahren der bidirektionalen Authentifizierung kann erreicht werden, wenn die erste Partei an die zweite Partei eine Antwort, die eine unterschiedliche Funktion des Paßwortes verwendet, zurücksenden muß.
  • Ein Problem besteht darin, daß eine dritte Partei einfach eine genaue Umkehranalyse des Verhaltens der internen Schaltungen (insbesondere LSIs) unter Verwendung der Debuggingfunktionen durchführen kann, so daß die Vorrichtungen im Sicherheitssinn schutzlos sind. Für eine elektronische Vorrichtung wie ein Kassenplatzregister (POS), das eine CPU verwendet, die Debuggingfunktionen hat, indem sie das POS-Register (elektronische Vorrichtung) mit einem Personalcomputer und dergleichen (Debugger) verbindet, können selbst Daten wie Paßwörter oder Verschlüsselungsschlüssel oder dergleichen einfach gesucht und gefunden werden.
  • Zusammenfassung der Erfindung
  • Dementsprechend ist es Gegenstand der vorliegenden Erfindung, eine elektronische Vorrichtung und ein Verfahren zur Debuggingautorisierung der elektronischen Vorrichtung zu schaffen, um die unrechtmäßige Umkehranalyse durch eine dritte Partei durch die Schaffung von Sicherheitsfunktionen gegen die Debuggingfunktionen zu vermeiden.
  • Eine elektronische Vorrichtung wird geschaffen, die die unrechtmäßige Umkehranalyse durch eine dritte Partei vermeiden kann. In der elektronischen Vorrichtung sind Autorisierungsfunktionen vorgesehen, um zu beurteilen, ob die Verwen dung der Debuggingfunktionen ermöglicht werden soll oder nicht. Die Autorisierungsfunktionen senden auf Grundlage einer Debuggingaufforderung, die die Bestimmung eines vorgeschriebenen Adreßbereichs in dem internen Schaltkreis der elektronischen Vorrichtung enthält, Befehlsdaten zu einer externen Einrichtung, die mit der elektronischen Vorrichtung verbunden ist, eine erste Autorisierung wird auf Grundlage der Befehlsdaten und der Antwortdaten auf die Befehlsdaten, die von der externen Einrichtung empfangen werden, durchgeführt, eine zweite Autorisierung wird auf Grundlage des Nutzercodes, der von der externen Einrichtung nach den Antwortdaten empfangen wird, durchgeführt, und die Verwendung der Debuggingfunktionen wird auf Grundlage der ersten Autorisierung und der zweiten Autorisierung ermöglicht.
  • Kurze Beschreibung der Zeichnungen
  • 1 ist ein Diagramm einer beispielhaften Systemanordnung gemäß einem Ausführungsaspekt der vorliegenden Erfindung zum Debuggen einer elektronischen Vorrichtung;
  • 2 ist ein Flußdiagramm der Verarbeitung durch die Funktion zur Debuggingautorisierung gemäß einem Ausführungsaspekt der vorliegenden Erfindung;
  • 3 ist ein Flußdiagramm der Verarbeitung durch die Funktion zur Debuggingautorisierung gemäß einem Ausführungsaspekt der vorliegenden Erfindung;
  • 4 ist ein Diagramm einer beispielhaften Systemanordnung gemäß einem Ausführungsaspekt der vorliegenden Erfindung, die auch eine Signaturerstellungseinrichtung umfaßt;
  • 5 ist ein Diagramm zum Beschreiben von Anwendungsbeispielen der LSI 2;
  • 6 ist ein Anordnungsdiagramm des peripheren Schaltkreises der LSI 2; und
  • 7 ist ein Diagramm zum Beschreiben einer elektronischen Vorrichtung.
  • Beschreibung der bevorzugten Ausführungsformen
  • Ausführungsaspekte der vorliegenden Erfindung werden unten in Verbindung mit den Zeichnungen beschrieben.
  • 1 ist ein Diagramm einer beispielhaften Systemanordnung gemäß einem Ausführungsaspekt der vorliegenden Erfindung zum Debuggen einer elektronischen Vorrichtung. Während des Debuggens einer elektronischen Vorrichtung (Ziel), in der eine IC (LSI z.B.) 2 angebracht ist, werden eine elektronische Vorrichtung 4 und ein ICE (Echtzeit-Testadapter) 1 über eine Autorisierungseinrichtung (externe Einrichtung) 3, die für die vorliegende Erfindung kennzeichnend ist, verbunden. Die elektronische Vorrichtung 4 umfaßt interne Schaltungen sowie die LSI 2, die einen CPU-Kern 2-2 hat, der Debuggingfunktionen (DCU (Debuggingsteuerungseinheit)), einen RAM 21, einen ROM 22 und andere periphere Schaltkreise hat. In den ROM 22 wird Firmware (ein Programm zur Autorisierungsverarbeitung) geladen, um die Sicherheitsfunktionen (Debuggingautorisierungsfunktionen) zu bewirken, die für die vorliegende Erfindung kennzeichnend sind. Die peripheren Schaltungen unterscheiden sich gemäß der Anwendung der elektronischen Vorrichtung 4, aber ein Beispiel ist eine elektronische Geldbezahlungsschaltung. Die elektronische Vorrichtung umfaßt auch Eingabemittel und Anzeigemittel (nicht gezeigt) zum Bestimmen von Adressbereichen in dem internen Schaltkreis, die debuggt werden sollen.
  • Die Autorisierungseinrichtung 3 ist zwischen dem ICE 1 und der elektronischen Vorrichtung 4 eingesteckt, und führt die Autorisierungsverarbeitung auf Grundlage der Kommunikation mit der Firmware in der LSI 2 durch, wie im folgenden beschrieben wird.
  • Der ICE 1 stellt auch über eine Schnittstelle 6 eine Verbindung zu einem Mehrzweckpersonalcomputer (PC) 5 her, der der Debugger ist. Der Debugger kann, wie im folgenden beschrieben werden wird, nur die Debuggingfunktionen der LSI 2 in der elektronischen Vorrichtung verwenden, wenn die Autorisierungsverarbeitung zwischen der elektronischen Vorrichtung 4 und der Autorisierungseinrichtung 3 richtig durchgeführt wurde. Das heißt, um die Debuggingfunktionen der LSI 2 zu ermöglichen, ist es notwendig, die Autorisierungsverarbeitung zwischen der Autorisierungseinrichtung 3 und der Firmware in der elektronischen Vorrichtung 4 durchführen zu lassen. Wenn die Autorisierungsverarbeitung nicht richtig durchgeführt wird, werden die Debuggingfunktionen der LSI 2 nicht funktionieren, weshalb es möglich ist, solche unrechtmäßige Handlungen wie das Reverse Engineering des internen Verhaltens einer LSI durch eine dritte Partei beispielsweise nach der Auslieferung einer elektronischen Vorrichtung an einen Kunden zu vermeiden, so daß erhöhte Sicherheit beibehalten werden kann.
  • Die Verarbeitung der Debuggingautorisierungsfunktion gemäß einem Ausführungsaspekt der vorliegenden Erfindung wird nun beschrieben.
  • In 2 und 3 sind die Flußdiagramme der Verarbeitung durch die Debuggingautorisierungsfunktion gemäß einem Aus führungsaspekt der vorliegenden Erfindung gegeben. Bei der Verarbeitung, die in 2 als Diagramm dargestellt ist, wird eine Debuggingaufforderung mit einer Eingabeoperation oder dergleichen von außen veranlaßt, in der LSI 2 ausgegeben zu werden (S100), erst nachdem die elektronische Vorrichtung 4 und die Autorisierungseinrichtung 3 eingeschaltet werden und gestartet werden. Zu diesem Zeitpunkt wird auch der Adreßbereich, der debuggt werden sollen, zusammen mit der Debuggingaufforderung bestimmt. Wenn kein Adreßbereich bestimmt ist, wird angenommen, daß alle Adressen bestimmt sind.
  • Wenn eine Debuggingaufforderung ausgegeben wird, werden daraufhin Befehlsdaten erzeugt (S102), und die Befehlsdaten werden zu der Autorisierungseinrichtung 3 (S104) gesendet. Die Befehlsdaten werden beispielsweise auf Grundlage zufälliger Zahlen erzeugt und werden unterschiedliche Daten für jede Debuggingaufforderung. Die Befehlsdaten werden unter Verwendung eines vorgeschriebenen Verschlüsselungsschlüssels in der LSI 2 verschlüsselt, wodurch sie verschlüsselte Daten werden (S106).
  • Zwischenzeitlich bewirkt die Autorisierungseinrichtung 3 auf den Empfang der Befehlsdaten von der LSI 2 hin (S200) die Verschlüsselung unter Verwendung eines vorgeschriebenen Verschlüsselungsschlüssels (S202) und gibt diese verschlüsselten Daten als Antwortdaten an die LSI 2 (S204) zurück.
  • Auf den Empfang der Antwortdaten von der Autorisierungseinrichtung 3 hin (S108) vergleicht die LSI 2 in einer ersten Autorisierungsbestimmung die empfangenen Antwortdaten mit den verschlüsselten Daten (verschlüsselte Befehlsdaten), die wie oben bemerkt im Schritt S102 erzeugt wurden (S110).
  • Wenn diese übereinstimmen, wird die erste Autorisierungsbestimmung normalerweise beendet und geht als nächstes zu der Verarbeitung der zweiten Autorisierungsbestimmung über. Wenn diese nicht übereinstimmen, tritt ein Fehler auf (S126 in 3) und die Verwendung der Debuggingfunktionen (DCU) ist nicht erlaubt.
  • Eine Autorisierungsdiensteinrichtung 3 wird den gleichen Verschlüsselungsschlüssel wie den Verschlüsselungsschlüssel der elektronischen Vorrichtung 4 haben, und, wenn die Autorisierungseinrichtung 3 eine Diensteinrichtung ist, werden die Befehlsdaten, die durch die elektronische Vorrichtung 4 verschlüsselt sind, und die Befehlsdaten (Antwortdaten), die durch die Autorisierungseinrichtung 3 verschlüsselt sind, übereinstimmen.
  • Nach dem Empfang der Antwortdaten in der LSI 2 verschlüsselt die Autorisierungseinrichtung 3 einen Nutzercode, der in der Autorisierungseinrichtung 3 gespeichert ist (S206), und sendet den verschlüsselten Nutzercode nach einem vorgeschriebenen Zeitablauf zu der LSI 2 (S208). Der Nutzercode, der in der Autorisierungseinrichtung zuvor registriert wird, enthält Identifizierungsinformation, die für einen bestimmten Nutzer eigenartig ist, und ein Erlaubnisniveau, das einem Adreßbereich entspricht, der in dem LSI 2 des Nutzers debuggt werden kann.
  • Wenn ein verschlüsselter Nutzercode von der Autorisierungseinrichtung 3 empfangen wird (S112), wird zur Verarbeitung, die in 2 als Diagramm dargestellt ist, übergegangen, und als nächstes als die zweite Autorisierungsbestimmung eine Bestimmung durchgeführt, ob der Zeitablauf des Empfangs der vorgeschriebene Zeitablauf ist (S114). Der vorgeschriebene Zeitablauf wird als nächstes beispielsweise durch eine vorgeschriebene Zeit bestimmt (wie beispielsweise fünf Taktsignale), die nach dem Zeitablauf des Empfangs der Antwortdaten in Schritt S108 verstreichen.
  • Wenn der Empfang zu dem vorgeschriebenen Zeitablauf durchgeführt wurde, wird die zweite Autorisierungsbestimmung normalerweise beendet, und es wird als nächstes zur Verarbeitung der dritten Autorisierungsbestimmung übergegangen. Wenn dies nicht der Fall ist, tritt ein Fehler auf (S126), und die Verwendung der Debuggingfunktionen (DCU) ist nicht erlaubt. Nach dem Senden der Antwortdaten sendet die Autorisierungsdiensteinrichtung 3 verschlüsselte Benutzerdaten mit dem vorgeschriebenen Zeitablauf.
  • Nach der Verarbeitung der zweiten Autorisierungsbestimmung wird der verschlüsselte Nutzercode, der im Schritt S112 empfangen wurde, entschlüsselt (S116), und werden auf Grundlage des erhaltenen Nutzercodes die folgende Verarbeitung der dritten Autorisierungsbestimmung, und danach die Verarbeitung der vierten Autorisierungsbestimmung und die Verarbeitung der fünften Autorisierungsbestimmung ausgeführt.
  • Für die Verarbeitung der dritten Autorisierungsbestimmung werden ein vorgeschriebenes Datenteil der Befehlsdaten (verschlüsselten Daten), die im Schritt S106 verschlüsselt wurden, und ein vorgeschriebenes Datenteil des Nutzercodes, der im Schritt S116 entschlüsselt wurde, verglichen (S118). Der Nutzercode hat ein Datenteil, welches das gleiche wie das vorgeschriebene Datenteil der Daten ist, die durch den Verschlüsselungsschlüssel, der wie vorher beschrieben, verwendet wurde, verschlüsselt wurden. Anders gesagt verschlüsselt der Verschlüsselungsschlüssel Befehlsdaten so, daß sie ein Datenteil haben, welches das gleiche wie ein Teil des Nutzercodes ist. Wenn diese übereinstimmen, wird die dritte Autorisierungsbestimmung normalerweise beendet, und es wird zur Verarbeitung der vierten Autorisierungsbestimmung übergegangen. Wenn dies nicht der Fall ist, tritt ein Fehler auf (S126), und die Verwendung der Debuggingfunktionen ist nicht erlaubt.
  • Durch die Verarbeitung der ersten, zweiten und dritten Autorisierungsbestimmung wird bestimmt, ob die Autorisierungseinrichtung eine Diensteinrichtung ist oder nicht. Das heißt, eine Autorisierungsdiensteinrichtung 3 wird Befehlsdaten von der LSI 2 (Verarbeitung der ersten Autorisierungsbestimmung) verschlüsseln, die verschlüsselten Nutzerdaten mit den richtigen Zeitablauf zu dem LSI 2 senden (Verarbeitung der zweiten Autorisierungsbestimmung), und dann die Nutzerdaten richtig verschlüsseln (Verarbeitung der dritten Autorisierungsbestimmung). Durch das Bestimmen durch mehrere Autorisierungsverarbeitungen, ob die Autorisierungseinrichtung 3 eine Diensteinrichtung ist, kann auf diese Weise eine hohe Sicherheit bewirkt werden.
  • Daraufhin werden als vierte Verarbeitung der Autorisierungsbestimmung der Nutzercode, der im Schritt S116 entschlüsselt wurde, und der Nutzercode, der in einem vorgeschriebenen Programm in der elektronischen Vorrichtung 4 gespeichert wurde, verglichen (S120). In der elektronischen Vorrichtung 4 wird ein Nutzercode in einer 1:1-Entsprechung mit dem Nutzercode in der Autorisierungseinrichtung 3 registriert. Wenn diese übereinstimmen, wird die vierte Autorisierungsbestimmung normalerweise beendet, und es wird als nächstes zur Verarbeitung der fünften Autorisierungsbestimmung übergegangen. Wenn dies nicht der Fall ist, tritt ein Fehler auf (S126), und die Verwendung der Debuggingfunktionen ist nicht erlaubt.
  • Durch diese Verarbeitung der vierten Autorisierungsbestimmung kann eine Bestimmung durchgeführt werden, ob der Nutzer ein Dienstnutzer ist oder nicht.
  • Für die Verarbeitung der fünften Autorisierungsbestimmung wird außerdem eine Bestimmung durchgeführt, ob der Debuggingbereich (Adreßbereich), der zum Zeitpunkt der Debuggingaufforderung bestimmt wurde, mit dem Erlaubnisniveau, das in dem Nutzercode enthalten ist, der im Schritt S116 entschlüsselt wurde, übereinstimmt (S122). Wenn er übereinstimmt, wird die Verarbeitung der fünften Autorisierungsbestimmung normalerweise beendet, und damit wird es möglich, die Debuggingfunktionen der CPU, die in den LSI geladen wurden, für den bestimmten Adreßbereich zu verwenden (S124). Wenn er nicht übereinstimmt (was entweder bedeutet, daß der gesamte bestimmte Adreßbereich nicht übereinstimmt oder daß ein Teil des bestimmten Adreßbereichs nicht übereinstimmt), tritt ein Fehler auf, und die Verwendung der Debuggingfunktionen ist nicht erlaubt.
  • Alternativ können Vorkehrungen getroffen werden, daß, wenn ein Teil des bestimmten Adreßbereichs nicht übereinstimmt, die Verwendung der Debuggingfunktionen nur in dem Bereich nicht erlaubt ist, der nicht übereinstimmt (S128).
  • Die Firmware hat eine Verwendungsautorisierungstabelle, in der zugängliche Bereiche (Debuggingbereiche), die mehreren Erlaubnisniveaus entsprechen, in einer elektronischen Vorrichtung bestimmt werden. Die Firmwarebezüge, die eine Autorisierungstabelle verwenden, bestimmen, ob ein bestimm ter Debuggingbereich in einem Debuggingbereich enthalten ist, der dem Erlaubnisniveau entspricht, das in dem entschlüsselten Nutzercode enthalten ist.
  • Somit werden in diesem Ausführungsaspekt mehrere Autorisierungsverarbeitungen ((mehrere) Autorisierungseinrichtungsautorisierungen, Nutzerautorisierung und Debuggingbereichsautorisierung der Reihe nach durchgeführt, und die Debuggingfunktionen können nicht verwendet werden, es sei denn alle sind beendet, weshalb eine hohe Sicherheit garantiert werden kann. Selbst mit einer der mehreren Autorisierungsverarbeitungen, die oben angemerkt sind, kann selbstverständlich eine vergleichsweise hohe Sicherheit garantiert werden.
  • Bei einem gewöhnlichen Sicherheitsverfahren, daß die Verifizierung durch ein einfaches Paßwort oder dergleichen verwendet, wird das Sicherheitsverfahren außerdem aufhören richtig zu funktionieren, wenn das Paßwort durchsickert, und das Paßwort kann durch wiederholte Versuche herausgefunden werden. Unter diesen Umständen ist so ein Verfahren für einen Sicherheitsmechanismus für eine elektronische Vorrichtung, die für mehrere Nutzer vorgesehen ist, nicht geeignet. Gemäß diesem Ausführungsaspekt wird die Sicherheit durch die Kombination der Autorisierungseinrichtung 3 und der elektronischen Vorrichtung 4 mit Firmware bewirkt, so daß die Autorisierungsverarbeitung durch eine physische Verbindung und einen Autorisierungsalgorithmus durchgeführt wird, weshalb hohe Sicherheit ermöglicht wird. Die unrechtmäßige Analyse durch einen Personalcomputer (PC) 5 ist auch sehr schwierig.
  • Ein Nutzercode, der in einem vorgeschriebenen Programm eingetragen ist, das im Speicher in einer elektronischen Vorrichtung (Ziel) gespeichert ist, kann auch variabel durchgeführt werden. Wenn der Adreßbereich, der debuggt werden soll, geändert werden soll, wird beispielsweise der Nutzercode geändert, um das Erlaubnisniveau zu ändern, das in dem Nutzercode enthalten ist. Das Erlaubnisniveau weicht von Nutzer zu Nutzer ab. Für die Nutzercodes gewöhnlicher Nutzer wird beispielsweise ein relativ niedriges Erlaubnisniveau, das einen Adreßbereich hat (die LSI 2 selbst z.B.), der nicht debuggt werden kann, eingestellt, während für die Nutzercodes von Herstellern, die LSIs entwickeln, ein hohes Erlaubnisniveau, mit dem alle Adreßbereiche (alle Adreßbereich in dem Ziel einschließlich der LSI 2) debuggt werden können, eingestellt wird. Dies beruht darauf, daß ein Hersteller, der LSIs entwickelt, alle Adreßbereiche untersuchen muß, wenn ein Problem auftritt, oder eine Einrichtung einem Diagnosetest oder dergleichen unterliegt.
  • Wenn jedoch ein Diagnosetest oder dergleichen durchgeführt wird und die Wartungsperson ihre Autorisierungseinrichtung, das heißt, eine Autorisierungseinrichtung, in der der Nutzercode der Wartungsperson registriert ist, mit der elektronischen Vorrichtung (Ziel) verbindet, auf der die Diagnosen ablaufen, werden der Nutzercode der Autorisierungseinrichtung (das heißt der Nutzercode der Wartungsperson in diesem Fall) und der Nutzercode des Ziels (das heißt der Nutzercode eines gewöhnlichen Nutzers in diesem Fall) nicht übereinstimmen (und die Erlaubnisniveaus werden auch unterschiedlich sein), weshalb gemäß der Verarbeitung, die in 2 als Diagramm dargestellt ist, das Debuggen nicht ausgeführt werden kann.
  • Wenn die Autorisierungseinrichtung der Wartungsperson verbunden ist, und das Ziel eines gewöhnlichen Nutzers debuggt werden soll, wird daraufhin der Nutzercode des Ziels vor dem Nutzercode der Wartungsperson geändert, und dann wird die Autorisierungseinrichtung der Wartungsperson verbunden, woraufhin das Debuggen, das der Niveauinformation in dem Nutzercode der Wartungspersonen entspricht, möglich wird. Die Änderung des Nutzercodes wird beispielsweise durch eine Signaturerstellungsseinrichtung durchgeführt, die mit dem PC 5 verbunden ist.
  • 4 ist ein Diagramm einer beispielhaften Systemanordnung gemäß einem Ausführungsaspekt der vorliegenden Erfindung, die auch eine Signaturerstellungseinrichtung umfaßt. Bevor eine Debuggingaufforderung ausgegeben wird, extrahiert in 4 über den PC 5 eine Signaturerstellungseinrichtung 8 eine Signatur, die einen Nutzercode von einem Programm enthält, das in der elektronischen Vorrichtung 4 gespeichert ist, erzeugt auch eine Signatur, die einen weiteren Nutzercode (den Nutzercode der Wartungsperson zum Beispiel) enthält und überschreibt über den PC 5 die Signatur des Programms in der elektronischen Vorrichtung gemäß dieser neu erzeugten Signatur. Somit sind Vorkehrungen getroffen, so daß die Signatur überschrieben wird, der Nutzercode in dem Ziel geändert wird, und das Erlaubnisniveau auch geändert wird, so daß dadurch selbst Bereiche, die nicht mit dem Nutzercode eines gewöhnlichen Nutzers debuggt (oder auf die zugegriffen werden) werden können, debuggt werden können.
  • Nachdem das Debuggen durch die Wartungsperson beendet wurde, wird die Signatur in der elektronischen Vorrichtung gemäß der Signatur des gewöhnlichen Nutzers unter Verwendung der Signaturerstellungseinrichtung 8 wiederhergestellt.
  • Als nächstes wird eine elektronische Vorrichtung (Ziel), in der der vorher beschriebene LSI 2 angebracht ist, beschrieben. 5 ist ein beispielhaftes Diagramm für ein Anwendungsbeispiel der LSI 2, 6 ist ein Anordnungsdiagramm des peripheren Schaltkreises für die LSI 2 in dem Anwendungsbeispiel, und 7 ist ein beispielhaftes Diagramm einer elektronischen Vorrichtung.
  • In dem Beispiel, das in 5 als Diagramm dargestellt ist, ist die LSI 2 eine LSI für die Kartenbezahlung, die Lastkartenbezahlungsfunktion 40, eine Kreditkartenbezahlungsfunktion 41, elektronische Geldbezahlungsfunktion 42 und andere Dienstfunktionen 43 hat. Deshalb sind mit der LSI 2 ein IC-Kartenleser/schreiber 30, ein magnetischer Kartenleser 31, eine Anzeige und ein Tastaturfeld 32 verbunden. Falls erforderlich, kann außerdem auch ein Quittungsdrucker 33 verbunden werden. Diese Bezahlungsfunktionen 40 bis 43 werden durch das Ausführen eines Programms in der CPU 2-2 der LSI 2 umgesetzt.
  • Dementsprechend können Kartenbezahlungsfunktionen auf die verschiedenen elektronischen Vorrichtungen 50 bis 57 durch Anbringen dieser LSI 2 übertragen werden. Diese elektronischen Vorrichtungen sind beispielsweise ein POS-Leser/Schreiber 50, allgemeines Endgerät 51, mobiles Endgerät 52, ATM (automatischer Geldautomat) 53, Verkaufsmaschine 54, PDA (persönlicher Datenassistent) 55, tragbares Telefon 56 oder PC (Personalcomputer) 57.
  • Der periphere Schaltkreis für die LSI 2 für solche Kartenbezahlung ist mit Bezug auf 6 beschrieben. Der periphere Schaltkreis hat eine Smartkartensteuerung 60, eine MS-Steuerungsschaltung 61, eine LCD-Steuerungsschaltung 62, eine KB-Matrixsteuerungsschaltung 63, eine Speichersteuerung 64, und serielle I/O-Leiterplatten 69 bis 72. In 6 ist außerdem die LSI 2, die vorher beschrieben wurde, auf einer Zielleiterplatte 7 angebracht gezeigt.
  • Die Smartkartensteuerung 60 liest und schreibt Daten der IC-Karte (Smartkarte genannt) über den IC-Kartenleser/schreiber 30. Die MS-Steuerungsschaltung 61 steuert den MS-Leser 31 (Magnetstreifen). Die LCD-Steuerungsschaltung 62 steuert die Anzeige einer LCD (Flüssigkristallanzeige) 32-1. Die KB-Matrixsteuerungsschaltung 63 erkennt die Eingaben von dem Tastaturfeld 32-2. Die Speichersteuerung 64 steuert die Eingaben und Ausgaben zu und von verschiedenen Speichern (ROM 65, SRAM 66, Flash-Speicher 67, SDRAM 68) auf der Leiterplatte 7. Die seriellen I/O-Leiterplatten 69 bis 72 sind mit den Treibern 73 bis 75 auf der Leiterplatte 7 verbunden um serielle Daten ein- und auszugeben. Diese sind alle mit einem CPU-Bus verbunden.
  • 7 ist ein Diagramm der Systemanordnung für eine elektronische Vorrichtung, in der ein Bezahlungs-LSI angebracht ist, der ein POS-System darstellt. Mit einem Netzwerk 35 sind eine Speichersteuerung 20 und mehrere POS-Anschlüsse 10 verbunden. Mit jedem der POS-Anschlüsse 10 ist ein IC-Kartenleser/schreiber 30 verbunden. Mit der Speichersteuerung 20 und den mehreren POS-Anschlüssen 10 ist die vorher beschriebene Bezahlungs-LSI 2 (IFD genannt) verbunden, und die Bezahlungsdaten werden direkt gesendet und empfangen. Das heißt, die Speichersteuerung 20 und die POS-Anschlüsse 10 umfassen die elektronische Vorrichtung 4 in dem Ausführungsaspekt.
  • Die IC-Karte 34-1 eines Kunden kommuniziert über die IFD 2 mit einer POS-IC-Karte 34-2, und die POS-IC-Karte 34-2 kommuniziert mit der IC-Karte 34-2 der Speichersteuerung 20 über die IFD 2, Anschlußsteuerung 11, Netzwerk 35, Anschlußsteuerung 11 und IFD 2.
  • Wenn eine elektronische Bezahlung mit einer IC-Karte durchgeführt wird, werden beispielsweise Daten von der IC-Karte 34-1 des Kunden über die IFD 2 gesendet und in der POS-IC-Karte 34-2 gespeichert. Danach werden Daten, die auf der POS-IC-Karte 34-1 des Kunden gespeichert sind, über IFD 2, Anschlußsteuerung 11, Netzwerk 35, Anschlußsteuerung 11 und IFD 2 gesendet und in der IC-Karte 34-2 in der Speichersteuerung 20 gespeichert.
  • Da der Weg der elektronischen Bezahlungsdaten in diesem System durch die IFDs 2 geschlossen wird, besteht keine Gefahr, daß die Bezahlungsdaten (das heißt, Paßwörter, Kontonummern, Salden und dergleichen) durchsickern, so ist die Sicherheit hoch.
  • Wenn jedoch auf die IFD 2 unter Verwendung von Debuggingfunktionen zugegriffen wird, können Bezahlungsdaten (das heißt, Paßwörter, Kontonummern, Salden und dergleichen) unrechtmäßig erfaßt werden, und es gibt eine Gefahr der unrechtmäßigen Verwendung. Unter diesen Umständen sind die Debuggingautorisierungsfunktionen der vorliegenden Erfindung besonders effektiv für Anwendungen wie dieser.
  • In dem Ausführungsaspekt, der vorher beschrieben wurde, wird die LSI 2 außerdem für die Verwendung bei Kartenzahlungen beschrieben, aber die Erfindung kann auch für andere Anwendungen verwendet werden.
  • Auf Grundlage der vorliegenden Erfindung werden wie vorher beschriebenen Sicherheitsfunktionen (Debuggingautorisierungsfunktionen) für Debuggingfunktionen für eine elektronische Vorrichtung geschaffen, weshalb unrechtmäßige Handlungen wie das Reverse Engineering des Verhaltens des internen Schaltkreises der elektronischen Vorrichtungen durch eine dritte Partei vermieden werden können, und höhere Sicherheit als mit gewöhnlichen Einrichtungen aufrechterhalten werden kann.
  • Da die Sicherheit durch die Kombination der Autorisierungseinrichtung (externe Einrichtung) und Firmware in einer elektronischen Vorrichtung bewirkt wird, wird die Sicherheit durch eine physische Verbindung und einen Autorisierungsalgorithmus bewirkt, weshalb hohe Sicherheit möglich ist. Da mehrere Autorisierungsvorgänge erforderlich sind, kann auch höhere Sicherheit garantiert werden.
  • Der Umfang des Schutzes dieser Erfindung ist nicht auf den unten beschriebenen Ausführungsaspekt beschränkt, sondern erstreckt sich auf Erfindungen, die in den Ansprüchen beschrieben sind.

Claims (16)

  1. Elektronische Vorrichtung (4) mit: – einem internen Schaltkreis mit zumindest einer LSI (2); – einer Debuggingeinheit (2-2) zum Debuggen des internen Schaltkreises; und – einer Autorisierungseinheit (2), um die Verwendung der Debuggingeinheit (2-2) auf Grundlage der Kommunikation mit einer externen Einrichtung (3) zu ermöglichen, dadurch gekennzeichnet, daß die Autorisierungseinheit (2) Befehlsdaten an die externe Einrichtung (3) auf Grundlage einer Debuggingaufforderung sendet, die die Bestimmung eines vorgeschriebenen Adreßbereichs in dem internen Schaltkreis enthält, eine erste Autorisierung auf Grundlage der Befehlsdaten und Antwortdaten auf die Befehlsdaten, die von der externen Einrichtung (3) empfangen werden, durchführt, eine zweite Autorisierung auf Grundlage eines Nutzercodes, der von der externen Einrichtung (3) nach den Antwortdaten empfangen wird, durchführt und die Verwendung der Debuggingeinheit (2-2) auf Grundlage der ersten Autorisierung und der zweiten Autorisierung ermöglicht.
  2. Elektronische Vorrichtung (4) nach Anspruch 1, wobei bei der ersten Autorisierung die Autorisierungseinheit (2) die Befehlsdaten verschlüsselt und die verschlüsselten Befehlsdaten mit den Antwortdaten vergleicht.
  3. Elektronische Vorrichtung (4) nach Anspruch 1 oder 2, wobei bei der zweiten Autorisierung die Autorisierungseinheit (2) beurteilt, ob der Nutzercode zu einem vorge schriebenen Zeitablauf nach Empfang der Antwortdaten empfangen wurde.
  4. Elektronische Vorrichtung (4) nach einem der Ansprüche 1-3, wobei bei der zweiten Autorisierung die Autorisierungseinheit (2) einen Datenteil in den Antwortdaten und einen Datenteil in dem Nutzercode vergleicht.
  5. Elektronische Vorrichtung (4) nach einem der Ansprüche 1-4, wobei der interne Schaltkreis im Speicher eine Nutzercode speichert, der zuvor registriert wurde, und bei der zweiten Autorisierung die Autorisierungseinheit (2) einen Nutzercode, der zuvor in den internen Schaltkreis registriert wurde, und den empfangenen Nutzercode vergleicht.
  6. Elektronische Vorrichtung (4) nach Anspruch 5, wobei der Nutzercode, der in den internen Schaltkreis registriert wurde, überschreibbar ist.
  7. Elektronische Vorrichtung (4) nach einem der Ansprüche 1-6, wobei die Debuggingaufforderung einen bestimmten Adreßbereich für den internen Schaltkreis umfaßt; der Nutzercode Information bezüglich eines Adreßbereichs für den internen Schaltkreis hat, der debuggt werden kann; und bei der zweiten Autorisierung die Autorisierungseinheit (2) beurteilt, ob der bestimmte Adreßbereich zum Zeitpunkt der Debuggingaufforderung innerhalb des Adreßbereichs enthalten ist, der debuggt werden kann, was dem empfangenen Nutzercode entspricht.
  8. Elektronische Vorrichtung (4) nach einem der Ansprüche 1-7, wobei der Nutzercode verschlüsselt ist und durch die externe Einrichtung (3) gesendet wird, und die Autorisierungseinheit (2) den verschlüsselten Nutzercode entschlüsselt.
  9. Verfahren zur Debuggingautorisierung für elektronische Vorrichtungen (4), die einen internen Schaltkreis (2) enthalten, dadurch gekennzeichnet, daß das Verfahren die Schritte umfaßt: – Senden von Befehlsdaten (S104) an die externe Einrichtung (3), die mit der elektronischen Vorrichtung (4) verbunden ist, auf Grundlage einer Debuggingaufforderung, die die Bestimmung eines vorgeschriebenen Adreßbereichs in dem internen Schaltkreis enthält; – Durchführen einer ersten Autorisierung (S110) auf Grundlage der Befehlsdaten und Antwortdaten auf die Befehlsdaten, die von der externen Einrichtung (3) empfangen werden; – Durchführen einer zweiten Autorisierung (S114) auf Grundlage eines Nutzercodes, der von der externen Einrichtung (3) nach den Antwortdaten empfangen wird; und – Beurteilen (S118, S120, S122), ob das Debuggen auf Grundlage der ersten Autorisierung und der zweiten Autorisierung ermöglicht werden soll oder nicht.
  10. Verfahren zur Debuggingautorisierung nach Anspruch 9, wobei der erste Autorisierungsschritt das Verschlüsseln (S106) der Befehlsdaten und das Vergleichen der verschlüsselten Befehlsdaten mit den Antwortdaten einschließt.
  11. Verfahren zur Debuggingautorisierung nach Anspruch 9 oder 10, wobei der zweite Autorisierungsschritt das Beurteilen (S114) einschließt, ob der Nutzercode zum vorge schriebenen Zeitablauf nach dem Empfang der Antwortdaten empfangen wurde.
  12. Verfahren zur Debuggingautorisierung nach einem der Ansprüche 9-11, wobei der zweite Autorisierungsschritt das Vergleichen (S118) eines Datenteils in den Antwortdaten und eines Datenteils in dem Nutzercode einschließt.
  13. Verfahren zur Debuggingautorisierung nach einem der Ansprüche 9-12, wobei der interne Schaltkreis im Speicher einen Nutzercode, der zuvor registriert wurde, speichert, und der zweite Autorisierungsschritt das Vergleichen des Nutzercodes, der zuvor in dem internen Schaltkreis registriert wurde, und des empfangenen Nutzercodes einschließt.
  14. Verfahren zur Debuggingautorisierung nach einem der Ansprüche 9-13, wobei die Debuggingaufforderung (S100) einen bestimmten Adreßbereich des internen Schaltkreises umfaßt; der Nutzercode Information hat, die sich auf einen Adreßbereich für den internen Schaltkreis bezieht, der debuggt werden kann; und der zweite Autorisierungsschritt das Beurteilen (S122) einschließt, ob der bestimmte Adreßbereich zum Zeitpunkt der Debuggingaufforderung im Adreßbereich enthalten ist, der debuggt werden kann, was dem empfangenen Nutzercode entspricht.
  15. Externe Einrichtung (3), die mit einer elektronischen Vorrichtung (4) verbunden ist, wobei die elektronische Vorrichtung (4) umfaßt: – einen internen Schaltkreis mit zumindest einer LSI (2), – einer Debuggingeinheit (2-2) zum Debuggen des internen Schaltkreises, und – eine Autorisierungseinheit (2), um die Verwendung der Debuggingeinheit (2-2) auf Grundlage der Kommunikation mit einer externen Einrichtung (3) zu ermöglichen, dadurch gekennzeichnet, daß die Autorisierungseinheit (2) Befehlsdaten an die externe Einrichtung (3) auf Grundlage einer Debuggingaufforderung sendet, die die Bestimmung eines vorgeschriebenen Adreßbereichs in den internen Schaltkreis enthält, eine erste Autorisierung auf Grundlage der Befehlsdaten und der Antwortdaten auf die Befehlsdaten durchführt, die von der externen Einrichtung (3) empfangen werden, eine zweite Autorisierung auf Grundlage eines Nutzercodes durchführt, der von der externen Einrichtung (3) nach den Antwortdaten empfangen wird, und die Verwendung der Debuggingeinheit (2-2) auf Grundlage der ersten Autorisierung und der zweiten Autorisierung ermöglicht; und daß die externe Einrichtung (3) umfaßt: – eine Verschlüsselungseinheit zum Verschlüsseln der Befehlsdaten, die von der elektronischen Einrichtung (4) empfangen werden; und – einen Sender zum Senden von Befehlsdaten, die durch diese Verschlüsselungseinheit als Antwortdaten verschlüsselt werden, und auch zum Senden von Nutzerdaten, die zuvor zu einem vorgeschriebenen Zeitablauf nach dem Senden der Antwortdaten registriert wurden.
  16. Externe Einrichtung (3) nach Anspruch 15, wobei der Nutzercode verschlüsselt ist und von der Verschlüsselungseinheit gesendet wird.
DE60209589T 2001-12-07 2002-05-08 Elektronisches Gerät und Verfahren für Fehlerbeseitigungsberechtigung Expired - Fee Related DE60209589T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2001374649 2001-12-07
JP2001374649A JP2003177938A (ja) 2001-12-07 2001-12-07 電子装置及びそのデバッグ認証方法

Publications (2)

Publication Number Publication Date
DE60209589D1 DE60209589D1 (de) 2006-05-04
DE60209589T2 true DE60209589T2 (de) 2006-08-10

Family

ID=19183183

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60209589T Expired - Fee Related DE60209589T2 (de) 2001-12-07 2002-05-08 Elektronisches Gerät und Verfahren für Fehlerbeseitigungsberechtigung

Country Status (4)

Country Link
US (1) US20030014643A1 (de)
EP (1) EP1318456B1 (de)
JP (1) JP2003177938A (de)
DE (1) DE60209589T2 (de)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004213216A (ja) * 2002-12-27 2004-07-29 Renesas Technology Corp 情報セキュリティマイクロコンピュータ、そのプログラム開発装置およびそれらを含んだプログラム開発システム
US7248069B2 (en) * 2003-08-11 2007-07-24 Freescale Semiconductor, Inc. Method and apparatus for providing security for debug circuitry
US7321957B2 (en) * 2003-10-24 2008-01-22 Intel Corporation Debugging a trusted component in a system
JP2007226276A (ja) * 2004-03-24 2007-09-06 Matsushita Electric Ind Co Ltd デバッグ許可装置システム
JP3804670B2 (ja) * 2004-04-21 2006-08-02 セイコーエプソン株式会社 半導体装置、電子機器及び半導体装置のアクセス制御方法
JP2005346536A (ja) * 2004-06-04 2005-12-15 Sanyo Electric Co Ltd 情報処理システム、情報処理システムのデータ取得方法、マイクロコンピュータ
JP4559794B2 (ja) 2004-06-24 2010-10-13 株式会社東芝 マイクロプロセッサ
JP2006259810A (ja) * 2005-03-15 2006-09-28 Matsushita Electric Ind Co Ltd デバッグ装置
US7961885B2 (en) * 2005-04-20 2011-06-14 Honeywell International Inc. Encrypted JTAG interface
US8011005B2 (en) * 2005-04-20 2011-08-30 Honeywell International Inc. Hardware encryption key for use in anti-tamper system
US7429915B2 (en) * 2005-04-20 2008-09-30 Honeywell International Inc. System and method for detecting unauthorized access to electronic equipment or components
US7900064B2 (en) * 2005-04-20 2011-03-01 Honeywell International Inc. Encrypted debug interface
US7509250B2 (en) * 2005-04-20 2009-03-24 Honeywell International Inc. Hardware key control of debug interface
JP4302078B2 (ja) * 2005-04-28 2009-07-22 株式会社東芝 電子機器
US7719419B2 (en) * 2005-11-02 2010-05-18 Honeywell International Inc. Intrusion detection using pseudo-random binary sequences
WO2007053175A1 (en) * 2005-11-04 2007-05-10 Honeywell International Inc. Hardware encryption key for use in anti-tamper system
JP2007140620A (ja) * 2005-11-15 2007-06-07 Sophia Systems Co Ltd マイクロコンピュータ及びそのマイクロコンピュータに接続されるデバッグ装置
US7388486B2 (en) * 2006-01-05 2008-06-17 Honeywell International Inc. Method and system to detect tampering using light detector
US7436316B2 (en) * 2006-01-05 2008-10-14 Honeywell International Inc. Method and system to detect tampering using light detector
US20070221117A1 (en) * 2006-03-23 2007-09-27 Honeywell International Inc. Active protection for closed systems
US8965281B2 (en) * 2006-04-05 2015-02-24 Nokia Corporation Mobile device with near field communication module and secure chip
JP4814319B2 (ja) 2006-04-24 2011-11-16 パナソニック株式会社 データ処理装置、方法、プログラム、集積回路、プログラム生成装置
US7671324B2 (en) * 2006-09-27 2010-03-02 Honeywell International Inc. Anti-tamper enclosure system comprising a photosensitive sensor and optical medium
US8370806B2 (en) 2006-11-15 2013-02-05 Qualcomm Incorporated Non-intrusive, thread-selective, debugging method and system for a multi-thread digital signal processor
US8380966B2 (en) 2006-11-15 2013-02-19 Qualcomm Incorporated Method and system for instruction stuffing operations during non-intrusive digital signal processor debugging
US8341604B2 (en) 2006-11-15 2012-12-25 Qualcomm Incorporated Embedded trace macrocell for enhanced digital signal processor debugging operations
US8533530B2 (en) * 2006-11-15 2013-09-10 Qualcomm Incorporated Method and system for trusted/untrusted digital signal processor debugging operations
US7657791B2 (en) 2006-11-15 2010-02-02 Qualcomm Incorporated Method and system for a digital signal processor debugging during power transitions
US8279075B2 (en) * 2006-11-30 2012-10-02 Honeywell International Inc. Card slot anti-tamper protection system
US7796036B2 (en) * 2006-11-30 2010-09-14 Honeywell International Inc. Secure connector with integrated tamper sensors
US20080129501A1 (en) * 2006-11-30 2008-06-05 Honeywell International Inc. Secure chassis with integrated tamper detection sensor
JP2008191788A (ja) * 2007-02-01 2008-08-21 Ricoh Co Ltd 情報処理装置
US8284387B2 (en) * 2007-02-08 2012-10-09 Honeywell International Inc. Methods and systems for recognizing tamper events
GB2446831B (en) * 2007-02-22 2011-06-15 Advanced Risc Mach Ltd Selective disabling of diagnostic functions within a data processing system
JP4814993B2 (ja) * 2007-03-27 2011-11-16 富士通株式会社 デバッグ対象機器、該認証プログラム、及びデバッグ認証方法
US8484516B2 (en) 2007-04-11 2013-07-09 Qualcomm Incorporated Inter-thread trace alignment method and system for a multi-threaded processor
US8738905B2 (en) * 2007-12-10 2014-05-27 International Business Machines Corporation Third party secured storage for web services and web applications
US9141776B2 (en) 2008-04-30 2015-09-22 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for secure hardware analysis
WO2010011399A2 (en) * 2008-05-14 2010-01-28 Arizona Board Of Regents For And On Behalf Of Arizona State University Methods and circuits for thwarting semi-invasive and non-invasive integrated circuit security attacks
JP2010160765A (ja) * 2009-01-09 2010-07-22 Oki Semiconductor Co Ltd システムlsi及びこのデバッグ方法
US8484451B2 (en) * 2010-03-11 2013-07-09 St-Ericsson Sa Method and apparatus for software boot revocation
GB2500074B (en) * 2012-07-09 2014-08-20 Ultrasoc Technologies Ltd Debug architecture
TWI615708B (zh) * 2017-03-17 2018-02-21 致伸科技股份有限公司 嵌入式裝置除錯系統及其方法
CN111899443B (zh) * 2020-08-13 2022-08-05 深圳大势智能科技有限公司 传统pos机在智能pos机上调试的方法及装置
CN115118509B (zh) * 2022-06-29 2024-06-18 国网河南省电力公司电力科学研究院 变电站二次设备调试文件权限检测方法及安全管控装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3713107A (en) * 1972-04-03 1973-01-23 Ncr Firmware sort processor system
US5428769A (en) * 1992-03-31 1995-06-27 The Dow Chemical Company Process control interface system having triply redundant remote field units
JPH0855023A (ja) * 1994-07-25 1996-02-27 Motorola Inc データ処理システムおよびその方法
CN1279449C (zh) * 1994-12-28 2006-10-11 株式会社东芝 微处理器
US5872917A (en) * 1995-06-07 1999-02-16 America Online, Inc. Authentication using random challenges
DE19835609C2 (de) * 1998-08-06 2000-06-08 Siemens Ag Programmgesteuerte Einheit
JP4260984B2 (ja) * 1999-06-04 2009-04-30 株式会社東芝 情報処理装置および情報処理方法
GB9922665D0 (en) * 1999-09-25 1999-11-24 Hewlett Packard Co A method of enforcing trusted functionality in a full function platform
US6769076B1 (en) * 2000-02-07 2004-07-27 Freescale Semiconductor, Inc. Real-time processor debug system
JP4212224B2 (ja) * 2000-07-10 2009-01-21 株式会社東芝 半導体集積回路
US20050144507A1 (en) * 2000-09-19 2005-06-30 Kuo-Chun Lee Method and apparatus for remotely debugging an application program over the internet
US6829751B1 (en) * 2000-10-06 2004-12-07 Lsi Logic Corporation Diagnostic architecture using FPGA core in system on a chip design

Also Published As

Publication number Publication date
EP1318456B1 (de) 2006-03-08
DE60209589D1 (de) 2006-05-04
JP2003177938A (ja) 2003-06-27
US20030014643A1 (en) 2003-01-16
EP1318456A2 (de) 2003-06-11
EP1318456A3 (de) 2005-01-12

Similar Documents

Publication Publication Date Title
DE60209589T2 (de) Elektronisches Gerät und Verfahren für Fehlerbeseitigungsberechtigung
DE69635868T2 (de) Verfahren und vorrichtung zum kryptographisch gesteuerten betrieb eines zusatzgeräts
DE69531278T2 (de) Verfahren und Vorrichtung zum Laden einer geschützten Speicherzone in einem Datenverarbeitungsgerät
DE60307561T2 (de) Vorrichtung und Verfahren zur Ausgabe von digitalen Inhalten
DE69730128T2 (de) Authentifizierungsmethode und -system basierend auf einem periodischen challenge-response-protokoll
DE60129967T2 (de) Auf biometrie basierende beglaubigung in einer nichtflüchtigen speichervorrichtung
EP2140391B1 (de) Verfahren und system zum authentifizieren eines benutzers
DE69737151T2 (de) Antidiebstahlsicherung
EP1902404A1 (de) System mit mehreren elektronischen geräten und einem sicherheitsmodul
WO2000017826A1 (de) Vorrichtung zum liefern von ausgangsdaten als reaktion auf eingangsdaten und verfahren zum überprüfen der authentizität und verfahren zum verschlüsselten übertragen von informationen
WO2010115795A1 (de) Verfahren zur durchführung einer applikation mit hilfe eines tragbaren datenträgers
EP2602738A2 (de) Vorrichtung zum Schutz von Sicherheitstoken gegen Malware
EP3391278B1 (de) Id-token mit geschütztem mikrocontroller
DE112010004580T5 (de) Sichere Pin-Verwaltung einer für Benutzer vertrauenswürdigen Einheit
EP1220075B1 (de) System und Verfahren zum Erteilen der Laufberechtigung für ein auf einem Rechner installiertes Programm
EP1760623A2 (de) Sicherheitseinrichtung für elektronische Geräte
DE602004011965T2 (de) Verfahren und schaltung zum identifizieren und/oder verifizieren von hardware und/oder software eines geräts und eines mit dem gerät arbeitenden datenträgers
DE102007041370B4 (de) Chipkarte, elektronisches Gerät, Verfahren zur Herstellung einer Chipkarte und Verfahren zur Inbenutzungnahme einer Chipkarte
EP1912184A2 (de) Vorrichtung und Verfahren zur Erzeugung von Daten
DE60216106T2 (de) Geschützte lesung von rechnerbefehlen in einem datenverarbeitungssystem
DE102005033436A1 (de) System mit wenigstens einer Rechnerplattform und wenigstens einem Benutzertoken
EP1287479A1 (de) Betrieb eines sicherheitsmoduls in einem kartenleser
EP1756697A2 (de) Abnehmbares sicherheitsmodul
EP0971324A1 (de) Verfahren zum Schutz von Daten auf einem Datenträger sowie dazu ausgestaltete Chipkarte, Lesegerät und Chipsatz
DE102014219450A1 (de) Rechensystem

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: SEEGER SEEGER LINDNER PARTNERSCHAFT PATENTANWAELTE

8339 Ceased/non-payment of the annual fee