JP2003005854A - 情報処理装置 - Google Patents

情報処理装置

Info

Publication number
JP2003005854A
JP2003005854A JP2002113902A JP2002113902A JP2003005854A JP 2003005854 A JP2003005854 A JP 2003005854A JP 2002113902 A JP2002113902 A JP 2002113902A JP 2002113902 A JP2002113902 A JP 2002113902A JP 2003005854 A JP2003005854 A JP 2003005854A
Authority
JP
Japan
Prior art keywords
debug
authentication
information
memory
monitor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002113902A
Other languages
English (en)
Inventor
Takahiro Sato
孝広 佐藤
Hiroyuki Yabuno
寛之 薮野
Makoto Usui
誠 臼井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2002113902A priority Critical patent/JP2003005854A/ja
Publication of JP2003005854A publication Critical patent/JP2003005854A/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 デバッグ時に、情報処理装置のメモリに記録
されたプログラム等の情報が不正にアクセスしようとす
るユーザに開示されることを防止すること。 【解決手段】 プログラムを実行するCPUと、プログ
ラムの実行状況をモニタするモニタ手段と、デバッグ用
端末と通信可能に構成されたデバッグ通信手段と、モニ
タ手段とデバッグ通信手段とに接続された認証手段とを
備え、デバッグ通信手段は、デバッグ用端末からデバッ
グ情報を受信し、認証手段は、認証手段が認証状態にあ
るか未認証状態にあるかに応じて、デバッグ情報に対応
するモニタ情報をモニタ手段が出力することの可否を決
定し、デバッグ通信手段は、モニタ手段から出力された
モニタ情報をデバッグ用端末に送信する、デバッグ用端
末に接続可能に構成された情報処理装置である。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は外部に設けられたデ
バッグ用端末に接続可能にされたデバッグ通信手段を備
え、デバッグ用端末によるデバッグ時に内蔵メモリのデ
ータを不正アクセスから保護する情報処理装置に関す
る。
【0002】
【従来の技術】図11は、従来のデバッグの対象となる
ターゲットシステム9010の構成を示す。
【0003】ターゲットシステム9010は、情報処理
装置901と、外部ハードウェア908とを含む。
【0004】従来の情報処理装置901は、プログラム
が格納されたメモリ903、プログラムを実行するCP
U902、I/Oや他のメモリ907、メモリ903中
のプログラムの実行状況などをモニタするモニタ手段9
05、およびデバッグ用端末909と通信可能に構成さ
れたデバッグ通信手段904から構成されている。
【0005】モニタ手段905は、デバッグ通信手段9
04からデバッグ情報(デバッグ命令データ列)を受信
して、指定されたメモリやI/Oへアクセスを行う手段
である。また、モニタ手段905は、メモリやI/Oに
格納されたアドレスやデータをデバッグ通信手段904
へ送信する。
【0006】デバッグ通信手段904は、デバッグ命令
データ列や実行結果データ列をデバッグ用端末909と
送受信する手段である。デバッグは、情報処理装置90
1を含むターゲットシステム9010に対して実行され
る。
【0007】図11に示すように、デバッグ通信手段9
04を備えた情報処理装置901において、外部からデ
バッグ用端末909を接続することにより、ブレーク、
ステップ実行、メモリやI/Oへのアクセスなどのデバ
ッグ機能が使用できるようになる。これにより、情報処
理装置901のプログラム動作を解析することができ、
プログラムの開発、デバッグ、不具合解析などが可能と
なる。
【0008】しかし、このデバッグ用端末909を使用
してデバッグが実行されると、情報処理装置901のメ
モリ903(例えば、内蔵ROM)に記憶されている情
報が、モニタ手段905およびデバッグ通信手段904
を介して、情報処理装置901の外部に容易に読み出さ
れることが可能になってしまう。また、不特定のユーザ
に対して、情報処理装置901内のプログラムの参照や
解析を許してしまう。
【0009】
【発明が解決しようとする課題】以上説明したように、
デバッグをサポートするデバッグ通信手段を備えた従来
の情報処理装置にあっては、外部に用意されたデバッグ
用端末をデバッグ通信手段に接続することにより、誰で
も情報処理装置内の情報を容易に外部に取り出すことが
可能となっていた。このため、装置内のROM等に記憶
されたプログラム等の情報を不正アクセスから保護する
ことが困難であるという課題があった。
【0010】本発明は、上記問題点に鑑みてなされたも
のであり、内蔵メモリに記録されたプログラム等の情報
が、不正にアクセスしようとするユーザに開示されるこ
とを防止する情報処理装置を提供することを目的とす
る。
【0011】さらに、本発明の情報処理装置が不正なデ
バッグ用端末によってアクセスされようとしても、その
不正なデバッグ用端末に認証を気付かせることなく(す
なわち、ハングアップしない)、また認証が不要なデバ
ッグ用端末であればデバッグが中断されることもなくそ
のまま処理の継続が可能な情報処理装置を提供すること
を目的とする。
【0012】
【課題を解決するための手段】本発明は、デバッグ用端
末に接続可能に構成された情報処理装置であって、プロ
グラムを実行するCPUと、前記プログラムの実行状況
をモニタするモニタ手段と、前記デバッグ用端末と通信
可能に構成されたデバッグ通信手段と、前記モニタ手段
と前記デバッグ通信手段とに接続された認証手段とを備
え、前記デバッグ通信手段は、前記デバッグ用端末から
デバッグ情報を受信し、前記認証手段は、前記認証手段
が認証状態にあるか未認証状態にあるかに応じて、前記
デバッグ情報に対応するモニタ情報を前記モニタ手段が
出力することの可否を決定し、前記デバッグ通信手段
は、前記モニタ手段から出力された前記モニタ情報を前
記デバッグ用端末に送信する、情報処理装置であり、こ
れにより上記目的が達成される。
【0013】本発明の一つの実施形態は、前記情報処理
装置は、前記プログラムが格納されたメモリをさらに備
えており、前記認証手段が認証状態にある場合には、前
記認証手段は、前記モニタ手段が前記メモリに格納され
た値を前記モニタ情報として出力することを許可し、前
記認証手段が未認証状態にある場合には、前記認証手段
は、前記モニタ手段が前記メモリに格納された値を出力
することを禁止するとともに無効値を前記モニタ情報と
して出力することを許可する、上記に記載の情報処理装
置である。
【0014】本発明の一つの実施形態は、前記デバッグ
情報は、前記デバッグ用端末に固有の認証データを含
み、前記認証手段は、前記認証手段に保持された参照用
認証データと前記認証データとが一致するか否かを判定
し、前記参照用認証データと前記認証データとが一致し
たと判定された場合に認証手段を認証状態に設定する、
上記に記載の情報処理装置である。
【0015】本発明の一つの実施形態は、前記デバッグ
情報は、前記プログラムのデバッグ処理をするためのデ
バッグ命令をさらに含む、上記に記載の情報処理装置で
ある。
【0016】本発明の一つの実施形態は、前記情報処理
装置は、前記プログラムが格納されたメモリをさらに備
えており、前記デバッグ情報は、前記デバッグ用端末に
固有の認証データを含み、前記認証手段は、前記認証デ
ータが前記認証手段に保持された複数の参照用認証デー
タのどれに一致するかを判定し、その判定結果に応じて
前記モニタ手段がアクセス可能な前記メモリの範囲を変
更する、上記に記載の情報処理装置である。
【0017】本発明の一つの実施形態は、前記認証手段
はプログラムにより実現され、前記モニタ手段はプログ
ラムにより実現される、上記に記載の情報処理装置であ
る。
【0018】
【発明の実施の形態】以下、図面を用いて本発明の実施
の形態を説明する。
【0019】(実施の形態1)図1は、本発明の実施の
形態1によるデバッグの対象となるターゲットシステム
1010の構成を示す。
【0020】ターゲットシステム1010は、情報処理
装置101と、外部ハードウェア108とを含む。情報
処理装置101と外部ハードウェア108とは、バスを
介して相互に接続されている。情報処理装置101と外
部ハードウェア108とは、互いに協調して動作し得
る。情報処理装置101は、デバッグ用端末109と接
続可能に構成されている。
【0021】情報処理装置101は、プログラムを実行
するCPU102、プログラムの実行状況をモニタする
モニタ手段105、デバッグ用端末109と通信可能に
構成されたデバッグ通信手段104、およびモニタ手段
105とデバッグ通信手段109とに接続された認証手
段106を含む。
【0022】デバッグ通信手段104は、デバッグ用端
末109からデバッグ情報を受信する。認証手段106
は、認証手段106が認証状態にあるか未認証状態にあ
るかに応じて、デバッグ情報に対応するモニタ情報をモ
ニタ手段105が出力することの可否を決定する。デバ
ッグ通信手段104は、モニタ手段105から出力され
たモニタ情報をデバッグ用端末109に送信する。
【0023】情報処理装置101は、プログラムが格納
されたメモリ103をさらに含む。モニタ手段105
は、メモリ103に格納されたデータをリードし、また
は、メモリ103にデータをライトすることが可能なよ
うに構成されている。モニタ手段105は、メモリ10
3からリードされたデータをプログラムの実行状況を示
すモニタ情報として出力することができる。
【0024】さらに、モニタ手段105は、I/Oや他
のメモリにアクセス可能なように構成されていてもよ
い。この場合、モニタ手段105は、I/Oや他のメモ
リにアクセスした結果をモニタ情報として出力し得る。
【0025】情報処理装置101を含むターゲットシス
テム1010のデバッグは、デバッグ用端末109が様
々なデバッグ命令を発行し、情報処理装置101の状態
を変更したり、情報処理装置101の状態を取得するこ
とによって行われる。最低限必要なデバッグ命令の機能
として、内蔵CPU102に接続された各種ハードウェ
ア資源へのアクセス機能がある。各種ハードウェア資源
には、メモリや様々なハードウェアのI/Oレジスタが
あり、CPU102を駆動するプログラムが格納される
メモリも含まれる。
【0026】なお、デバッグ命令は、デバッグ用端末1
09から送信されるデバッグ情報に含まれ得る。
【0027】次に、実施の形態1の情報処理装置101
において、デバッグ時にプログラムが格納されたメモリ
103の内容を読み出す場合の手順を、図2から図5を
用いて詳細に説明する。
【0028】図2は、実施の形態1の情報処理装置10
1のメモリ103の内容を読み出す場合における、デバ
ッグ用端末109とデバッグ通信手段104との間のデ
バッグ通信データ列の一例を示したものである。
【0029】図2において、201および204はデバ
ッグ通信データ列のIDデータ、202および205は
アクセス幅を示すデータ、203は読込みアドレス、2
06は読込みデータを示す。図2の上側に示されるデー
タ列201、202、203は、デバッグ用端末109
からデバッグ通信手段104に送信されるデバッグ情報
に相当し、図2の下側に示されるデータ列204、20
5、206は、デバッグ通信手段104からデバッグ用
端末109に送信されるモニタ情報に相当する。
【0030】デバッグ通信手段104は、デバッグ用端
末109からデバッグ情報(データ列201、202、
203)を受信すると、そのデバッグ情報を認証手段1
06に出力する。認証手段106は、そのデバッグ情報
を以下のように解釈する。認証手段106は、最初のデ
ータ列201のIDデータが00hなので、このデバッ
グ情報の種別はメモリリードであり、続くデータ列20
2が02hなので、このデバッグ情報のバイト幅は2バ
イト幅であり、さらに続くデータ列203が20h、0
1h、00h、40hなので、このデバッグ情報のアド
レスは40000120hであると解釈する。以上をま
とめると、認証手段106は、このデバッグ情報がアド
レス40000120hから始まるメモリ領域から2バ
イト分のデータをリードするメモリリード命令であると
解釈する。
【0031】本実施の形態においては、メモリリードの
IDデータを00hとし、アドレスを最小桁のビット
(LSB)側から送信するように記載したが、これはデ
バッグ通信データ列のフォーマットを含めてあくまでも
一例であり、これに限定されるものではない。また、ア
ドレスは32ビットで表現され、プログラムが格納され
たメモリ103はアドレス40000000hから配置
されることを想定して説明したが、これに限定されるも
のではない。
【0032】デバッグ通信手段104は、デバッグ情報
(通信データ列201、202、203)を受けてその
内容をモニタ手段105へ通知し、モニタ手段105が
そのデバッグ情報に従って、メモリ103、I/Oや他
のメモリなどの領域にアクセスする。詳細な動作を、図
3から図5を用いて説明する。なお、認証手段106
は、認証状態または未認証状態にあるものとする。この
ような状態管理は、例えば、認証手段106が認証状態
/未認証状態を示す認証フラグを認証手段106の内部
に保持することによって達成される。
【0033】図3は、認証手段106が未認証状態であ
る場合において、プログラムが格納されたメモリ103
からデータをリードするメモリリード命令を実行する場
合の情報処理装置101の動作手順を示す。
【0034】図3のステップ3−1において、モニタ手
段105は、デバッグ通信手段104から、メモリアド
レス40000120hから始まるメモリ領域から2バ
イト分のデータをリードするメモリリード命令を受け
る。次に、ステップ3−2において、認証手段106が
未認証状態であるのでメモリに格納された値を出力する
ことが禁止されている。従って、モニタ手段105は、
実際のメモリ103からリードしたデータではなく、例
えばFFFFhのような2バイトの無効データ(無効
値)を、デバッグ通信手段104に返送する。なお、無
効データとしては、上記のFFFFhのような固定値で
あってもよいが、乱数を用いて指定されたデータ長と同
じ長さの無効データを設定すれば、認証プロセスが実行
中であることを第三者に認識されにくいという点で好ま
しい。
【0035】以上説明したように、未認証状態において
は、指定したメモリからデータを第三者が読み出すこと
を不可能にすることができる。
【0036】図4は、デバッグ操作の認証手順の一例を
示す。
【0037】本実施の形態では、アドレスDB0000
00hから始まるメモリ領域に2バイト分のデータをラ
イトするメモリライト命令によって認証データを認証手
段に送信する場合を例に情報処理装置101の動作を説
明する。
【0038】図4のステップ4−1において、認証手段
106は、デバッグ通信手段104より、メモリアドレ
スDB000000hから始まるメモリ領域に2バイト
分のデータをライトするメモリライト命令を受ける。こ
の命令は、メモリアドレスDB000000h以降のラ
イト命令であるから、ステップ4−2において、認証手
段106は、認証手段106を未認証状態から認証状態
に変更する命令であることを認識し、この命令の認証デ
ータであるライトデータ1234hと予め認証手段10
6が保持している参照用認証データとを比較する。そし
て、両者が一致していれば認証手段106を認証状態に
し、一致していなければ認証手段106を未認証状態の
ままにする。
【0039】以上説明したようにして、情報処理装置1
01は、デバッグ用端末109が正規のデバッグ用端末
か否か(デバッグ用端末109を使用しているユーザが
アクセス権を持ったユーザであるか否か)を判定するこ
とができ、認証手段106が認証状態であるか未認証状
態であるかを管理することが可能になる。
【0040】本実施の形態では、アドレスDB0000
00hから始まるメモリ領域に2バイト分のデータをラ
イトするメモリライト命令によって認証データを認証手
段に送信する場合を例に情報処理装置101の動作を説
明したが、アドレスはDB000000hに限定されな
い。また、認証データのアクセス幅も2バイトに限定さ
れず、例えば16バイト以上あってもよい。認証データ
長が長い場合、認証データのメモリライト命令は複数の
メモリライト命令に分割されてもよく、複数のメモリラ
イト命令の後で発行する認証開始のための命令を別途設
けてもよい。また、本実施の形態ではメモリライト命令
における特殊なメモリアドレスを認証データの設定に用
いることを想定して説明したが、メモリライト命令を用
いず、認証用の命令フォーマットを別途定義してもよ
い。また、本実施の形態ではデバッグ通信手段104か
ら認証手段106が直接、認証用の命令を受けるように
記載したが、モニタ手段105が一括してデバッグ用の
命令を解釈し、認証用の命令であれば認証手段106に
通知するような構成にしてもよい。
【0041】なお、未認証状態の場合では、メモリライ
ト命令が出されても、メモリまたはI/Oなどへの書込
みは無視される。
【0042】図5は、認証手段106が認証状態である
場合において、プログラムが格納されたメモリ103か
らデータをリードするメモリリード命令を実行する場合
の情報処理装置101の動作手順を示す。
【0043】図5のステップ5−1において、モニタ手
段105は、デバッグ通信手段104より、メモリアド
レス40000120hから始まるメモリ領域から2バ
イト分のデータをリードするメモリリード命令を受け
る。次に、ステップ5−2において、モニタ手段105
は、認証手段106が認証状態であることを検出し、指
定されたアドレス40000120hの内容をメモリ1
03から読み出すメモリ読み出し動作を行う。次に、ス
テップ5−3において、モニタ手段105はメモリ10
3からリードデータ5678hを獲得し、ステップ5−
4において、モニタ手段105はデバッグ通信手段10
4にリードデータ5678hを通知する。
【0044】図3から図5を用いて説明したように、本
実施形態では、デバッグ通信手段104、モニタ手段1
05、認証手段106が連携して動作し、デバッグ通信
手段104が受けたデバッグ情報(デバッグ通信データ
列)の内容に従って、メモリなどの該当する領域に対す
るアクセスを行う。そして、アクセスして取得したデー
タを、デバッグ通信手段104が図2の下側に示される
モニタ情報(データ列204、205、206)として
デバッグ用端末109に返送する。その後、デバッグ用
端末109は、得られたリードデータを処理し、必要に
応じてさらに別のデバッグ命令をデバッグ通信手段10
4に送信し、デバッグ情報をユーザに表示する。また、
デバッグ用端末109は、ユーザからデバッグに関する
指示を受けた場合も、基本的には上で説明したものと同
様の手順によって情報処理装置101と通信し、情報処
理装置101の状態を変更する。
【0045】なお、本実施の形態においては、認証状態
か未認証状態かの2状態によって、メモリやI/Oのア
クセスを許可・禁止するようにして説明したが、予め指
定された一部のメモリやI/Oへのアクセスのみを許可
する認証状態を1つ以上追加し、各々の認証状態に異な
る認証データを割り当てることによって、ユーザの種類
によってデバッグ可能な範囲を変更することも可能であ
る。すなわち、認証データが認証手段106に保持され
た複数の参照用認証データのどれに一致するかを判定
し、その判定結果に応じてモニタ手段105がアクセス
可能なメモリの範囲を変更するようにすることができ
る。
【0046】以上説明したように、本実施の形態におけ
る情報処理装置101によれば、内蔵メモリに格納され
たプログラム等の情報を、不正にアクセスしようとする
ユーザに開示されることを防ぐことが可能になる。ま
た、未認証状態であっても、デバッグ用端末からのメモ
リリード命令に対して全く応答しないのではなく、指定
されたデータ長と同じ長さの無効データを返信する。こ
れにより、本発明における認証手順が予め組み込まれて
いないデバッグ用端末であっても、その不正なデバッグ
用端末に認証を気付かせることなく(すなわち、ハング
アップしない)、また認証が不要なデバッグ用端末であ
ればデバッグが中断されることもなくそのまま処理の継
続が可能である。
【0047】(実施の形態2)図6は、本発明の実施の
形態2によるデバッグの対象となるターゲットシステム
1010の構成を示す。
【0048】図6の実施の形態2において、図1の実施
の形態1と同じ構成および機能を有する要素に対して
は、実施の形態1と同一の参照符号を付けて説明する。
【0049】ターゲットシステム1010は、情報処理
装置101と、外部ハードウェア108とを含む。情報
処理装置101と外部ハードウェア108とは、バスを
介して相互に接続されている。情報処理装置101と外
部ハードウェア108とは、互いに協調して動作し得
る。情報処理装置101は、デバッグ用端末109と接
続可能に構成されている。
【0050】情報処理装置101は、プログラムを実行
するCPU102、デバッグ用端末109と通信可能に
構成されたデバッグ通信手段104を含んでいる。実施
の形態2では、実施の形態1で示したモニタ手段および
認証手段は、それぞれモニタプログラムおよび認証プロ
グラムにより実現されている。
【0051】また、情報処理装置101は、メモリ10
3をさらに含む。この場合、CPU102のユーザプロ
グラム、モニタプログラム、および認証プログラムはメ
モリ103に格納され得る。情報処理装置101は、I
/Oや他のメモリ107をさらに含んでいてもよい。ま
た、S1041はデバッグ通信データ列、S1042は
デバッグ通信割込み信号である。これらについては下記
に説明する。
【0052】実施の形態2の情報処理装置において、デ
バッグ時にプログラムが格納されたメモリ103の内容
を読み出す場合の手順を、図2および図7から図10を
用いて説明する。
【0053】図2の詳細な説明は、上記の実施の形態1
において既に述べたので、ここでは省略する。なお、実
施の形態2においても、メモリリードのデバッグ通信を
例に説明するが、これに限定されるものではない。
【0054】図2の上側に示されるデバッグ通信データ
列(デバッグ情報)がデバッグ通信手段104に到達し
た時点で、デバッグ通信手段104は、図6に示される
デバッグ通信割込み信号S1042をONにし、デバッ
グ通信手段104にデバッグ通信データ列が入力された
ことをCPU102に割込みを発生させることによって
通知する。
【0055】図7は、CPU102においてデバッグ通
信割込みが発生した際の割込み処理の流れを示したフロ
ーチャートである。
【0056】このフローチャートは、メモリ103に格
納されたモニタプログラムが行うプロセスに相当する。
【0057】まず最初に、ステップS701において、
割込み処理を開始する。
【0058】次に、ステップS702において、デバッ
グ通信データ列を取込む。これにより、図2の上側に示
されるデバッグ通信データ列であるIDデータ201、
アクセス幅データ202、読込みアドレス203を得
る。
【0059】次に、ステップS703において、取得し
たデバッグ通信データ列のIDデータ201の値を調
べ、書込み命令かどうか判断する。今回の場合、IDデ
ータ201の値は00hであり、これはメモリリードす
なわち読込み命令なので、ステップS703の条件判断
分岐はNo側を選択し、ステップS705へ進む。
【0060】次に、ステップS705において、同様に
読込み命令かどうか判断する。結果はYesであるの
で、ステップS705の条件判断分岐はYes側を選択
し、ステップS706へ進む。
【0061】次に、ステップS706において、後述す
る読込み命令の処理を行った後、ステップS708へ進
み、デバッグ通信割込み処理を終了する。
【0062】次に、図7のステップS706の読込み命
令の処理内容を、図9を用いて詳細に説明する。
【0063】図9は、読込み処理の流れを示したフロー
チャートである。
【0064】このフローチャートは、メモリ103に格
納されたモニタプログラムが行うプロセスに相当する。
【0065】まず最初に、ステップS901において、
読込み命令の処理を開始する。
【0066】次に、ステップS902において、デバッ
グ通信データ列における読込みアドレス203を取得す
る。
【0067】次に、ステップS903において、認証フ
ラグがONかどうか判断する。認証済みフラグが初期状
態であるOFFの場合、ステップS903の条件判断分
岐はNo側を選択し、ステップS905へ進む。
【0068】次に、ステップS905において、読込み
データ(これは、次のステップS906で返送される)
を例えば全バイトFFhのような無効値に設定する。
【0069】次に、ステップS906において、ステッ
プS905で設定した無効値を返送するためのデバッグ
通信データ列をデバッグ通信手段104に設定する。こ
の処理により、図2に示したように、デバッグ通信手段
104は、図2の下側のデバッグ通信データ列であるI
Dデータ204、アクセス幅データ205、読込みデー
タ206をデバッグ用端末109に返送する。
【0070】以上説明したように、認証済みフラグがO
FF、すなわち未認証状態においては、指定したメモリ
からデータを読み出さず、無効値を返送することによっ
て、メモリやI/Oからのデータの読み出しを不可能に
することができる。この無効値は、実施の形態1で説明
した場合と同様に、固定値であってもよいが、乱数を用
いて指定されたデータ長と同じ長さの無効データであれ
ばより望ましい。
【0071】また、認証フラグがONの場合、ステップ
S903の条件判断分岐はYes側を選択し、ステップ
S904へ進む。
【0072】次に、ステップS904において、読込み
アドレス203に配置されたメモリまたはI/Oからデ
ータの読み出しを行う。
【0073】次に、ステップS906において、ステッ
プS904で読込んだデータを返送するためのデバッグ
通信データ列をデバッグ通信手段104に設定する。同
様に、この処理によりデバッグ通信手段104からデバ
ッグ用端末109にデバッグ通信データ列が返送され
る。このように認証フラグがON(すなわち、認証状
態)の場合には、実際にメモリやI/Oから読み出した
データがデバッグ用端末に返送される。
【0074】再度図7を参照して、デバッグ操作の認証
手順の動作の一例について以下に説明する。実施の形態
2においても、アドレスDB000000hから始まる
メモリ領域に2バイト分のデータをライトするメモリラ
イト命令によって認証データを設定する場合を例に、そ
の処理の流れを説明する。
【0075】デバッグ用端末109からデバッグ通信手
段104に、前述した認証用のメモリライト命令が送ら
れた時点で、CPU102にデバッグ通信割込みが発生
し、図7に示した割込み処理が始まる(S701)。
【0076】前述したメモリリードの場合と同様な処理
を経た後、図7におけるステップS703においてYe
sと判別し、ステップS704の書込み命令の処理を実
行し、次いでステップS708により割込み処理を終了
する。
【0077】次に、図7のステップS704の書込み命
令の処理内容を、図8を用いて詳細に説明する。
【0078】図8は、書込み処理の流れを示したフロー
チャートである。
【0079】このフローチャートも、メモリ103に格
納されたモニタプログラムに相当する。まず最初に、ス
テップS801において、書込み命令の処理を開始す
る。
【0080】次に、ステップS802において、デバッ
グ通信データ列における書込みアドレスを取得する。本
実施の形態の場合、アドレスはDB000000hであ
る。
【0081】次に、ステップS803において、ステッ
プS802で取得した書込みアドレスと認証用アドレス
とが一致するか判断する。本実施の形態においては、認
証用アドレスをDB000000hとしているため、ス
テップS803の条件判断分岐はYes側を選択し、ス
テップS804へ進む。
【0082】次に、ステップS804において、後述す
る認証処理を行った後、ステップS808に進み、書込
み命令の処理を終了する。
【0083】図8のステップS804の認証処理の内容
を、図10を用いて詳細に説明する。
【0084】図10は、認証処理の流れを示したフロー
チャートである。
【0085】このフローチャートは、メモリ103に格
納された認証プログラムが行うプロセスに相当する。ま
ず最初に、ステップS1001において、認証処理を開
始する。
【0086】次に、ステップS1002において、デバ
ッグ通信データ列における書込みデータを取得する。本
実施の形態においても、実施の形態1で行った動作説明
と同様に、書込みデータは1234hであるものとして
説明を続ける。
【0087】次に、ステップS1003の条件判断分岐
において、ステップS1002で得た書込みデータ12
34hと予め認証プログラムに組み込まれている参照用
認証データとを比較し、両者が一致していればYes側
を選択してステップS1004へ進み、一致していなけ
ればNo側を選択してステップS1004をスキップし
てステップS1005へ進む。
【0088】ステップS1003でYes側を選択した
場合は、ステップS1004において、認証フラグをO
Nにした後、ステップS1005へ進む。
【0089】最後に、ステップS1005において、認
証処理を終了する。
【0090】以上説明したようにして、デバッグ用端末
109から設定する認証データが予め認証プログラムに
組み込まれている参照用認証データと一致した場合の
み、認証フラグがONになるため、情報処理装置101
は、デバッグ用端末109を使用しているユーザが、正
規のユーザであることを認証でき、その認証状態を管理
することが可能になる。
【0091】デバッグ用端末109からデバッグ通信手
段104にデバッグ通信データ列としてメモリライト命
令が送信された場合にも、メモリリード命令の場合と同
様に、図8に示したフローチャートによって、認証フラ
グがONの場合にのみ、実際のメモリまたはI/Oにデ
ータが書込まれる。この処理の流れの大枠はメモリリー
ドの場合と同様なので、詳細な説明は省略する。認証フ
ラグがOFFの場合は、メモリライト命令がデバッグ用
端末109からデバッグ通信手段104に送信されて
も、メモリまたはI/Oへの書込みが無視される。
【0092】これまで説明したように、メモリ103に
格納されたモニタプログラムおよび認証プログラムの内
容に従って、CPU102およびデバッグ通信手段10
4が連携して動作し、デバッグ通信手段104が受けた
デバッグ情報(デバッグ通信データ列)の内容に従っ
て、CPU102は、メモリなどの該当する領域に対す
るアクセスを行う。次いで、CPU102は、アクセス
して取得したデータをデバッグ通信手段104へ出力
し、デバッグ通信手段104は、受け取ったデータを図
2の下側に示されるモニタ情報(データ列204、20
5、206)としてデバッグ用端末109に返送する。
その後、デバッグ用端末109は、得られたリードデー
タを処理し、必要に応じてさらに別のデバッグ命令をデ
バッグ通信手段104に送信し、デバッグ情報をユーザ
に表示する。また、デバッグ用端末109は、ユーザか
らデバッグに関する指示を受けた場合も、基本的には上
で説明したものと同様の手順によって情報処理装置10
1と通信し、情報処理装置101の状態を変更する。
【0093】なお、本実施の形態においても、認証フラ
グのON/OFFすなわち認証状態か未認証状態かの2
状態によって、メモリやI/Oへのアクセスを許可・禁
止するようにして説明したが、予め指定された一部のメ
モリやI/Oへのアクセスのみを許可する認証状態を1
つ以上追加し、各々の認証状態に異なる認証データを割
り当てることによって、ユーザの種類によってデバッグ
可能な範囲を変更することも可能である。すなわち、認
証データが認証手段に保持された複数の参照用認証デー
タのどれに一致するかを判定し、その判定結果に応じて
モニタ手段が出力可能なメモリの範囲を変更するように
することができる。
【0094】以上説明したように、本実施の形態におけ
る情報処理装置によれば、内蔵メモリに記録されたプロ
グラム等の情報を、不正にアクセスしようとするユーザ
に開示されることを防ぐことが可能になる。また、未認
証状態であっても、デバッグ用端末からのメモリリード
命令に対して全く応答しないのではなく、指定されたデ
ータ長と同じ長さの無効データを返信する。これによ
り、本発明における認証手順が予め組み込まれていない
デバッグ用端末であっても、その不正なデバッグ用端末
に認証を気付かせることなく(すなわち、ハングアップ
しない)、また認証が不要なデバッグ用端末であればデ
バッグが中断されることもなくそのまま処理の継続が可
能である。
【0095】
【発明の効果】本発明の情報処理装置を用いれば、情報
処理装置に内蔵されたメモリに記録されたプログラム等
の情報が、不正にアクセスしようとするユーザに漏洩す
ることを防止することができる。
【0096】また、本発明の情報処理装置は、未認証状
態の場合でもデバッグ用端末からのメモリリード命令に
対して全く応答しないのではなく、指定されたデータ長
と同じ長さの無効データを返信する。また、認証が不要
なデバッグ操作であれば、そのまま継続してデバッグ処
理をすることが可能である。したがって、未認証のデバ
ッグ用端末がアクセスしようとしても、デバッグ処理を
実行しようとしている者に対して認証プロセスが行われ
ていることを意識させることなく(ハングアップするこ
となく)、デバッグプロセスを実行することが可能とな
る。
【図面の簡単な説明】
【図1】本発明の実施の形態1によるデバッグの対象と
なるターゲットシステムの構成図
【図2】本発明の情報処理装置とデバッグ用端末との間
のデバッグ通信データ列を示した図
【図3】未認証状態におけるメモリリード命令の動作手
順を示した図
【図4】デバッグ操作の認証手順の一例を示した図
【図5】認証済み状態におけるメモリリード命令の動作
手順を示した図
【図6】本発明の実施の形態2によるデバッグの対象と
なるターゲットシステムの構成図
【図7】割込み処理のフローチャートを示す図
【図8】書込み命令の処理のフローチャートを示す図
【図9】読込み命令の処理のフローチャートを示す図
【図10】認証処理のフローチャートを示す図
【図11】従来のデバッグの対象となるターゲットシス
テムの構成図
【符号の説明】
101 情報処理装置 102 CPU 103 メモリ 104 デバッグ通信手段 105 モニタ手段 106 認証手段 107 I/Oまたはメモリ 108 外部ハードウェア 109 デバッグ用端末 1010 ターゲットシステム 201,204 IDデータ 202,205 アクセス幅データ 203 読込みアドレス 206 読込みデータ S1041 デバッグ通信データ列 S1042 デバッグ通信割込み信号 901 情報処理装置 902 CPU 903 メモリ 904 デバッグ通信手段 905 モニタ手段 907 I/Oまたはメモリ 908 外部ハードウェア 909 デバッグ用端末 9010 ターゲットシステム
フロントページの続き (72)発明者 臼井 誠 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 Fターム(参考) 5B076 FB01 FD04

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 デバッグ用端末に接続可能に構成された
    情報処理装置であって、 プログラムを実行するCPUと、 前記プログラムの実行状況をモニタするモニタ手段と、 前記デバッグ用端末と通信可能に構成されたデバッグ通
    信手段と、 前記モニタ手段と前記デバッグ通信手段とに接続された
    認証手段とを備え、 前記デバッグ通信手段は、前記デバッグ用端末からデバ
    ッグ情報を受信し、 前記認証手段は、前記認証手段が認証状態にあるか未認
    証状態にあるかに応じて、前記デバッグ情報に対応する
    モニタ情報を前記モニタ手段が出力することの可否を決
    定し、 前記デバッグ通信手段は、前記モニタ手段から出力され
    た前記モニタ情報を前記デバッグ用端末に送信する、情
    報処理装置。
  2. 【請求項2】 前記情報処理装置は、前記プログラムが
    格納されたメモリをさらに備えており、 前記認証手段が認証状態にある場合には、前記認証手段
    は、前記モニタ手段が前記メモリに格納された値を前記
    モニタ情報として出力することを許可し、 前記認証手段が未認証状態にある場合には、前記認証手
    段は、前記モニタ手段が前記メモリに格納された値を出
    力することを禁止するとともに無効値を前記モニタ情報
    として出力することを許可する、請求項1に記載の情報
    処理装置。
  3. 【請求項3】 前記デバッグ情報は、前記デバッグ用端
    末に固有の認証データを含み、 前記認証手段は、前記認証手段に保持された参照用認証
    データと前記認証データとが一致するか否かを判定し、
    前記参照用認証データと前記認証データとが一致したと
    判定された場合に認証手段を認証状態に設定する、請求
    項1に記載の情報処理装置。
  4. 【請求項4】 前記デバッグ情報は、前記プログラムの
    デバッグ処理をするためのデバッグ命令をさらに含む、
    請求項3に記載の情報処理装置。
  5. 【請求項5】 前記情報処理装置は、前記プログラムが
    格納されたメモリをさらに備えており、 前記デバッグ情報は、前記デバッグ用端末に固有の認証
    データを含み、 前記認証手段は、前記認証データが前記認証手段に保持
    された複数の参照用認証データのどれに一致するかを判
    定し、その判定結果に応じて前記モニタ手段がアクセス
    可能な前記メモリの範囲を変更する、請求項1に記載の
    情報処理装置。
  6. 【請求項6】 前記認証手段はプログラムにより実現さ
    れ、前記モニタ手段はプログラムにより実現される、請
    求項1に記載の情報処理装置。
JP2002113902A 2001-04-20 2002-04-16 情報処理装置 Withdrawn JP2003005854A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002113902A JP2003005854A (ja) 2001-04-20 2002-04-16 情報処理装置

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001122435 2001-04-20
JP2001-122435 2001-04-20
JP2002113902A JP2003005854A (ja) 2001-04-20 2002-04-16 情報処理装置

Publications (1)

Publication Number Publication Date
JP2003005854A true JP2003005854A (ja) 2003-01-08

Family

ID=26613910

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002113902A Withdrawn JP2003005854A (ja) 2001-04-20 2002-04-16 情報処理装置

Country Status (1)

Country Link
JP (1) JP2003005854A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007058588A (ja) * 2005-08-24 2007-03-08 Toshiba Corp プログラム保護機能を持つプロセッサ
KR100781554B1 (ko) 2004-11-29 2007-12-03 주식회사 안철수연구소 실시간 컴퓨터 프로그램의 디버깅 방지 방법 및 그 기록매체
JP2008197707A (ja) * 2007-02-08 2008-08-28 Denso Corp マイクロコンピュータ
JP2010183571A (ja) * 2005-01-07 2010-08-19 Apple Inc 電子デバイスのためのアクセサリ認証

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100781554B1 (ko) 2004-11-29 2007-12-03 주식회사 안철수연구소 실시간 컴퓨터 프로그램의 디버깅 방지 방법 및 그 기록매체
JP2010183571A (ja) * 2005-01-07 2010-08-19 Apple Inc 電子デバイスのためのアクセサリ認証
JP2007058588A (ja) * 2005-08-24 2007-03-08 Toshiba Corp プログラム保護機能を持つプロセッサ
JP2008197707A (ja) * 2007-02-08 2008-08-28 Denso Corp マイクロコンピュータ

Similar Documents

Publication Publication Date Title
US8683189B2 (en) On-chip security method and apparatus
EP2490146A2 (en) A secure processor
US20070039054A1 (en) Computing system feature activation mechanism
KR20090095843A (ko) 보안 기능을 갖는 프로세서 장치
JP2007501477A (ja) アクセス許可を決定するための方法および装置
JP2001256460A (ja) 1チップマイクロコンピュータ及びそれを用いたicカード
WO2009000207A1 (fr) Méthode et dispositif de suivi d'opérations illégales sur un bus et dispositif incluant un système
WO2018001365A1 (zh) 一种基于移动终端的软件下载方法及系统
US20170060460A1 (en) Memory controller
WO2017076051A1 (zh) 一种获取超级用户权限的方法及装置
JP2003005854A (ja) 情報処理装置
US20100293357A1 (en) Method and apparatus for providing platform independent secure domain
US20180136274A1 (en) Chip and Chip Burning Method
JP2001118042A (ja) カード監視方法
JPH11313957A (ja) 遊技装置の制御装置及びその制御方法
US20020157085A1 (en) Information processing apparatus
KR101122697B1 (ko) Usb 메모리에 대한 내용 분석기반 데이터 유출 방지 방법 및 그 시스템
US7089427B1 (en) Security system method and apparatus for preventing application program unauthorized use
CN111625846A (zh) 一种移动终端设备及系统状态记录方法
JP4332116B2 (ja) アクセス要求制御方法、通信デバイス用ドライバプログラムおよび通信デバイス
JP3501131B2 (ja) 制御装置
JP5460133B2 (ja) マイクロコントローラ装置
CN114579502B (zh) 一种烧录接口系统、微处理器及烧录方法
US20220414216A1 (en) Electronic apparatus and security protection method
JP5339860B2 (ja) 取り外し可能な不揮発性補助記憶装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050124

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20070530