JP2007072957A - Read/write device and debugging system - Google Patents

Read/write device and debugging system Download PDF

Info

Publication number
JP2007072957A
JP2007072957A JP2005262003A JP2005262003A JP2007072957A JP 2007072957 A JP2007072957 A JP 2007072957A JP 2005262003 A JP2005262003 A JP 2005262003A JP 2005262003 A JP2005262003 A JP 2005262003A JP 2007072957 A JP2007072957 A JP 2007072957A
Authority
JP
Japan
Prior art keywords
read
write device
information
unit
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005262003A
Other languages
Japanese (ja)
Inventor
Yoshihisa Okaya
芳久 大萱
Masakazu Urade
正和 浦出
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2005262003A priority Critical patent/JP2007072957A/en
Publication of JP2007072957A publication Critical patent/JP2007072957A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To prevent program and data inside a microprocessor from being analyzed and altered by a third party and to realize convenience which needs neither setting nor management about key information required for verification. <P>SOLUTION: A read/write device includes a memory 22 which memorizes identification information Pd unique for the device, a secure information input/output section 23 which can be equipped with a secure information recording medium 40 by which identification information Ps is stored in a protection area 41, mutually recognize the identification information Ps to the identification information Pd and having a verification section 23a which carries out forwarding and storing of the identification information Ps at a memory 22 when they are in agreement, a command transceiver section 21 which transmits the received command to the microprocessor 10, and a decoding section 24 which decodes encryption data received from the microprocessor using the identification information Ps stored in the memory 22 and transmits the decoded data to the host computer. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、外部に秘匿すべきプログラムを記憶しているマイクロプロセッサとマイクロプロセッサのデバッグを行うホストコンピュータとに接続されるリードライト装置に関する。また、デバッグシステムに関する。   The present invention relates to a read / write device connected to a microprocessor that stores a program to be concealed outside and a host computer that debugs the microprocessor. It also relates to a debugging system.

従来、システムLSIに組み込まれたマイクロプロセッサは、設計後および出荷後のデバッグを行うためのデバッグインターフェースを備えている。デバッグとは、デバッガに接続されたマイクロプロセッサをその内部のプログラムやデータを用いて動作させることでプログラムのバグを見つけて修正することであり、デバッガとはデバッグを行うツールである。マイクロプロセッサの内部のプログラムやデータには秘匿性のあるものも存在する。悪意のある第三者がデバッガを用いてプログラムやデータの解析や改竄を行うといったセキュリティ上の問題がある。   Conventionally, a microprocessor incorporated in a system LSI has a debug interface for performing debugging after design and after shipment. Debugging refers to finding and correcting bugs in a program by operating a microprocessor connected to the debugger using its internal programs and data, and the debugger is a tool for debugging. Some programs and data in the microprocessor are confidential. There is a security problem that a malicious third party uses a debugger to analyze and falsify programs and data.

このような問題に対し、電源投入時にオンチップデバッグ回路の機能を無効化してセキュリティを設定し、セキュリティ指定ビットとそのビットのリセットをイネーブルとするイネーブルコードとを受けてオンチップデバッグ回路の機能を有効化し、セキュリティを解除して、情報の読み出しを可能にする情報処理装置に関する技術がある(例えば、特許文献1参照)。   To solve this problem, disable the function of the on-chip debug circuit at power-on, set the security, and receive the security specification bit and the enable code that enables the reset of that bit to enable the function of the on-chip debug circuit. There is a technique related to an information processing apparatus that enables information to be read by enabling and releasing security (see, for example, Patent Document 1).

また、ホストコンピュータから受け取った鍵情報をマイクロプロセッサ内部の不揮発性メモリに書き込み、その鍵情報を用いてマイクロプロセッサの内部情報を暗号化した上で出力し、ホストコンピュータ側で前記の鍵情報を用いて受け取った暗号化されたプログラムを復号して表示する技術が開示されている(例えば、特許文献2参照)。
特開2000−347942号公報(第3−4頁、第1−2図) 特開2004−287590号公報(第9−13頁、第1−4図)
In addition, the key information received from the host computer is written to a nonvolatile memory inside the microprocessor, and the microprocessor's internal information is encrypted using the key information and output, and the host computer uses the key information. A technique for decrypting and displaying an encrypted program received in this way is disclosed (for example, see Patent Document 2).
Japanese Unexamined Patent Publication No. 2000-347942 (page 3-4, FIG. 1-2) JP 2004-287590 A (pages 9-13, FIGS. 1-4)

しかし上記従来の方法では、ユーザーが鍵情報を厳正に管理する必要がある。鍵情報が漏洩することによってマイクロプロセッサ内のプログラムやデータの解析や改竄が行われたり、鍵情報を紛失することによって以降のデバッグ作業が行えなくなるといった問題がある。   However, the above conventional method requires the user to strictly manage the key information. There is a problem that the program and data in the microprocessor are analyzed or falsified due to leakage of the key information, and the subsequent debugging operation cannot be performed due to loss of the key information.

本発明は、上記問題点に着目し、デバッグシステムのセキュリティ性とユーザーの利便性を改善することを目的とする。   The present invention focuses on the above-described problems and aims to improve the security and user convenience of the debug system.

本発明によるリードライト装置は、マイクロプロセッサおよび前記マイクロプロセッサのデバッグを行うホストコンピュータに接続されるリードライト装置であって、
装置固有の識別情報を記憶するメモリと、
プロテクト領域に認証情報が格納されているSDメモリカードなどのセキュア情報記録媒体を装着可能で、前記セキュア情報記録媒体の前記認証情報を前記メモリの前記装置固有の識別情報と相互認証し、一致するときに前記セキュア情報記録媒体から前記認証情報を前記メモリに転送格納する認証部を有するセキュア情報入出力部(SDIO)と、
前記ホストコンピュータからのコマンドを受信し、受信した前記コマンドを前記マイクロプロセッサに送信するコマンド送受信部と、
前記マイクロプロセッサから受け取った暗号化データを前記メモリに格納した前記認証情報を用いて復号化し、復号データを前記ホストコンピュータに送信する復号部とを備えた構成とされている。
A read / write device according to the present invention is a read / write device connected to a microprocessor and a host computer for debugging the microprocessor,
A memory for storing device-specific identification information;
A secure information recording medium such as an SD memory card in which authentication information is stored in the protected area can be mounted, and the authentication information of the secure information recording medium is mutually authenticated with the identification information unique to the device of the memory to match. A secure information input / output unit (SDIO) having an authentication unit that sometimes transfers and stores the authentication information from the secure information recording medium to the memory;
A command transmission / reception unit for receiving a command from the host computer and transmitting the received command to the microprocessor;
And a decryption unit that decrypts the encrypted data received from the microprocessor using the authentication information stored in the memory and transmits the decrypted data to the host computer.

この構成において、正規のセキュア情報記録媒体を所有しているユーザーが、そのセキュア情報記録媒体をセキュア情報入出力部に装着した状態で、認証部によって、そのセキュア情報記録媒体のプロテクト領域に保持されている認証情報が、メモリに格納されているリードライト装置の装置固有の識別情報と相互認証され、その上でメモリに転送格納される。そして、マイクロプロセッサでの処理により生成された暗号化データは、リードライト装置においてそのメモリの認証情報を用いて復号化される。したがって、マイクロプロセッサにアクセスし、マイクロプロセッサからの暗号化データを復号化することができるのは、プロテクト領域に認証情報を格納している正規のセキュア情報記録媒体を所有するユーザーに限られることになる。その結果として、マイクロプロセッサ内部のプログラムやデータの第三者による解析や改竄を効果的に防止することができる。認証に必要な鍵情報に関する設定や管理については、これを必要としないですみ、デバッグシステムのセキュリティ性とユーザーの利便性を同時に実現できる。   In this configuration, a user who owns a legitimate secure information recording medium is held in the protected area of the secure information recording medium by the authentication unit with the secure information recording medium attached to the secure information input / output unit. The authentication information is mutually authenticated with the device-specific identification information of the read / write device stored in the memory, and then transferred and stored in the memory. The encrypted data generated by the processing in the microprocessor is decrypted by using the authentication information in the memory in the read / write device. Therefore, only a user who has a legitimate secure information recording medium storing authentication information in the protected area can access the microprocessor and decrypt the encrypted data from the microprocessor. Become. As a result, it is possible to effectively prevent analysis and falsification of programs and data in the microprocessor by a third party. It is not necessary to set and manage the key information required for authentication, and the security of the debugging system and the convenience of the user can be realized at the same time.

上記において、前記コマンド送受信部は、前記メモリに前記セキュア情報記録媒体からの前記認証情報が格納されていることの確認を経て起動されるように構成されているという態様がある。これによれば、ホストコンピュータとマイクロプロセッサの中継を行うコマンド送受信部におけるコマンド送受信の処理が、メモリにセキュア情報記録媒体からの認証情報が格納されていることの確認を経て起動されるので、セキュリティ性をさらに高めることができる。   In the above, there is an aspect in which the command transmission / reception unit is configured to be activated after confirmation that the authentication information from the secure information recording medium is stored in the memory. According to this, since the command transmission / reception process in the command transmission / reception unit that relays between the host computer and the microprocessor is started after confirming that the authentication information from the secure information recording medium is stored in the memory, The sex can be further enhanced.

上記において、さらに、前記セキュア情報入出力部に前記セキュア情報記録媒体が装着されたことを検知する装着検知部を備え、前記認証部は、前記装着検知部が検知有効を示すときに起動されるように構成されているという態様がある。   In the above, the secure information input / output unit further includes a mounting detection unit that detects that the secure information recording medium is mounted, and the authentication unit is activated when the mounting detection unit indicates that detection is valid. There is an aspect of being configured as described above.

これによれば、セキュア情報入出力部にセキュア情報記録媒体が装着されていなければ、メモリにセキュア情報記録媒体からの認証情報を格納することができないので、セキュリティ性をさらに高めることができる。また、正規のユーザーは、リードライト装置にセキュア情報記録媒体を装着するだけで、速やかにデバッグ開始の前提条件を成立させることができ、認証に必要な鍵情報に関する設定や管理を必要としないですむ。   According to this, since the authentication information from the secure information recording medium cannot be stored in the memory unless the secure information recording medium is attached to the secure information input / output unit, the security can be further improved. In addition, a legitimate user can quickly establish the prerequisites for starting debugging simply by mounting a secure information recording medium on the read / write device, and does not require setting or management of key information necessary for authentication. Mu

また、上記において、さらに、タイマを備え、前記認証部は、前記タイマが所定の認証有効時間の経過を確認したときに前記相互認証の更新を行うように構成されているという態様がある。これによれば、装置固有の識別情報とセキュア情報記録媒体の認証情報との相互認証を定期的に繰り返すので、セキュリティ性をさらに高めることができる。   Further, in the above, there is a mode in which a timer is further provided, and the authentication unit is configured to update the mutual authentication when the timer confirms that a predetermined authentication valid time has elapsed. According to this, the mutual authentication between the identification information unique to the apparatus and the authentication information of the secure information recording medium is periodically repeated, so that the security can be further improved.

また、上記において、さらに、前記セキュア情報入出力部から前記セキュア情報記録媒体が取り出されたことを検知する取り出し検知部を備え、前記認証部は、前記取り出し検知部が検知有効を示すときに前記相互認証の破棄を行うように構成されているという態様がある。これによれば、デバッグ中にセキュア情報記録媒体を取り出せば、電源スイッチを切るとかの特別の操作を行わなくても、明示的に相互認証を終了させることができる。   Further, in the above, further comprising a take-out detection unit that detects that the secure information recording medium has been taken out from the secure information input / output unit, and the authentication unit is configured to perform the detection when the take-out detection unit indicates that detection is valid. There is an aspect in which the mutual authentication is configured to be discarded. According to this, if the secure information recording medium is taken out during debugging, mutual authentication can be explicitly terminated without performing a special operation such as turning off the power switch.

また、上記において、さらに、前記セキュア情報入出力部に前記メモリに格納されている前記認証情報および前記復号データを前記セキュア情報記録媒体のデータ領域に記録するデータ記録部を備えているという態様がある。これによれば、メモリに記憶されている認証情報や復号データを含むデバッグ情報をセキュア情報記録媒体のデータ領域に記録することができる。これにより、アクセスが許容されたユーザーを増やすフレキシビリティを持たせることができる。   In the above, the secure information input / output unit further includes a data recording unit that records the authentication information and the decrypted data stored in the memory in a data area of the secure information recording medium. is there. According to this, debug information including authentication information and decrypted data stored in the memory can be recorded in the data area of the secure information recording medium. As a result, it is possible to have the flexibility of increasing the number of users permitted to access.

また、上記において、さらに、タイマ、データ記録部およびデータ消去部を備え、前記認証部は、前記タイマが所定の認証有効時間の経過を確認したときに前記メモリに記憶されている前記認証情報を変更し、前記データ記録部は、前記メモリにおける変更後の前記認証情報を前記セキュア情報記録媒体のプロテクト領域に記録し、前記データ消去部は、前記セキュア情報記録媒体の前記プロテクト領域における以前の認証情報を消去するように構成されているという態様がある。これによれば、セキュア情報記録媒体のプロテクト領域に記憶される認証情報を定期的に変更するので、セキュリティ性をさらに高めることができる。   Further, in the above, further comprising a timer, a data recording unit, and a data erasing unit, the authentication unit stores the authentication information stored in the memory when the timer confirms that a predetermined authentication valid time has elapsed. The data recording unit records the authentication information after the change in the memory in a protected area of the secure information recording medium, and the data erasing unit stores the previous authentication in the protected area of the secure information recording medium. There is an aspect of being configured to erase information. According to this, since the authentication information stored in the protected area of the secure information recording medium is periodically changed, the security can be further improved.

また、本発明によるデバッグシステムは、上記のいずれかのリードライト装置と、前記リードライト装置との間で通信可能なマイクロプロセッサと、前記リードライト装置と通信可能で前記マイクロプロセッサの動作をデバッグするホストコンピュータとから構成されるデバッグシステムであって、前記リードライト装置における前記コマンド送受信部は、前記メモリの前記認証情報を読み出して前記マイクロプロセッサに送信し、前記マイクロプロセッサは、受信した前記認証情報を用いて前記プログラム実行結果のデータを暗号化し、その暗号化データを前記リードライト装置に送信し、前記リードライト装置における前記復号部は前記メモリから読み出した前記認証情報に従って前記暗号化データを復号するように構成されている。   In addition, a debugging system according to the present invention debugs the operation of the microprocessor that can communicate with any one of the above read / write devices, the microprocessor that can communicate with the read / write device, and the read / write device. A debug system including a host computer, wherein the command transmission / reception unit in the read / write device reads the authentication information in the memory and transmits the authentication information to the microprocessor, and the microprocessor receives the authentication information Is used to encrypt the program execution result data and transmit the encrypted data to the read / write device, and the decryption unit in the read / write device decrypts the encrypted data according to the authentication information read from the memory Is configured to do.

このデバッグシステムによれば、相互認証の上でセキュア情報記録媒体から認証情報を読み込んでメモリに格納し、さらにその認証情報をマイクロプロセッサに転送して、マイクロプロセッサでは受け取ったセキュア情報記録媒体の認証情報を用いて暗号化を行い、リードライト装置ではセキュア情報記録媒体の認証情報を用いて復号化を行い、復号データをホストコンピュータに送出してデバッグを行うので、セキュリティ性をさらに高めることができる。   According to this debug system, after mutual authentication, authentication information is read from the secure information recording medium, stored in the memory, the authentication information is transferred to the microprocessor, and the microprocessor authenticates the received secure information recording medium. Encryption is performed using information, and the read / write device performs decryption using authentication information of the secure information recording medium, and sends the decrypted data to the host computer for debugging, thereby further enhancing security. .

また、本発明によるデバッグシステムは、上記のいずれかのリードライト装置と、前記リードライト装置との間で通信可能なマイクロプロセッサと、前記リードライト装置と通信可能で前記マイクロプロセッサの動作をデバッグするホストコンピュータとから構成されるデバッグシステムであって、前記リードライト装置における前記コマンド送受信部は、前記メモリの前記認証情報を読み出して前記マイクロプロセッサに送信し、前記マイクロプロセッサは、暗号化用の鍵情報を用いてプログラム実行結果のデータを暗号化するとともに、受信した前記認証情報を用いて前記鍵情報を暗号化し、その暗号化データと暗号化鍵情報を前記リードライト装置に送信し、前記リードライト装置における前記復号部は前記メモリから読み出した前記認証情報に従って前記暗号化鍵情報を復号するとともに、復号化した鍵情報を用いて前記暗号化データを復号するように構成されている。   In addition, a debugging system according to the present invention debugs the operation of the microprocessor that can communicate with any one of the above read / write devices, the microprocessor that can communicate with the read / write device, and the read / write device. A debugging system configured with a host computer, wherein the command transmission / reception unit in the read / write device reads out the authentication information in the memory and transmits the authentication information to the microprocessor. The program execution result data is encrypted using the information, the key information is encrypted using the received authentication information, the encrypted data and the encryption key information are transmitted to the read / write device, and the read The decoding unit in the writing device reads the memory read from the memory Wherein with decrypting the encrypted key information, and is configured to decode the encrypted data using the key information decrypted according to testament information.

このデバッグシステムによれば、マイクロプロセッサにおいてセキュア情報記録媒体の認証情報を用いて暗号化用の鍵情報を暗号化し、リードライト装置において暗号化された鍵情報をセキュア情報記録媒体の認証情報を用いて復号し、復号した鍵情報を用いて暗号化データを復号し、復号データをホストコンピュータに送出してデバッグを行うので、セキュリティ性をさらに高めることができる。   According to the debug system, the microprocessor encrypts the key information for encryption using the authentication information of the secure information recording medium in the microprocessor, and uses the authentication information of the secure information recording medium for the key information encrypted in the read / write device. Since the encrypted data is decrypted using the decrypted key information and the decrypted data is sent to the host computer for debugging, the security can be further improved.

本発明によれば、マイクロプロセッサにアクセスし、マイクロプロセッサからの暗号化データを復号化することができるのは、プロテクト領域に認証情報を格納している正規のセキュア情報記録媒体を所有するユーザーに限るため、マイクロプロセッサ内部のプログラムやデータの第三者による解析や改竄を効果的に防止することができるとともに、認証に必要な鍵情報に関する設定や管理については、これを必要としないですみ、デバッグシステムのセキュリティ性とユーザーの利便性を同時に実現できる。   According to the present invention, the user who has access to the authorized secure information recording medium storing the authentication information in the protected area can access the microprocessor and decrypt the encrypted data from the microprocessor. Therefore, it is possible to effectively prevent third-party analysis and falsification of programs and data inside the microprocessor, and it is unnecessary to set and manage key information necessary for authentication. The security of the debugging system and the convenience of the user can be realized at the same time.

以下、本発明にかかわるデバッグシステムの実施の形態を図面に基づいて詳細に説明する。   Embodiments of a debugging system according to the present invention will be described below in detail with reference to the drawings.

(実施の形態1)
まず、本発明の実施の形態1におけるデバッグシステムについて説明する。
(Embodiment 1)
First, the debug system according to Embodiment 1 of the present invention will be described.

<構成>
図1は実施の形態1におけるデバッグシステムの構成を示すブロック図である。このデバッグシステムは、マイクロプロセッサ10、リードライト装置20、ホストコンピュータ30およびセキュア情報記録媒体の代表例であるSDメモリカード40から構成されている。
<Configuration>
FIG. 1 is a block diagram showing a configuration of a debugging system according to the first embodiment. This debug system includes a microprocessor 10, a read / write device 20, a host computer 30, and an SD memory card 40, which is a typical example of a secure information recording medium.

マイクロプロセッサ10は、デバッグインターフェース11、メモリ12、CPU13および暗号化処理部14から構成され、メモリ12にはプログラム12aと暗号化処理部14においてデータを暗号化するための暗号化用の鍵情報Peが格納されている。   The microprocessor 10 includes a debug interface 11, a memory 12, a CPU 13, and an encryption processing unit 14. The memory 12 includes encryption key information Pe for encrypting data in the program 12 a and the encryption processing unit 14. Is stored.

リードライト装置20は、コマンド送受信部21、メモリ22、SDIO(Secure DigitalInput Output)を利用したセキュア情報入出力部23および復号部24から構成されている。メモリ22には、SDメモリカード40との相互認証を行うための装置固有の識別情報Pdが格納されている。セキュア情報入出力部(SDIO)23は、認証部23aを備えている。   The read / write device 20 includes a command transmission / reception unit 21, a memory 22, a secure information input / output unit 23 that uses SDIO (Secure Digital Input Output), and a decryption unit 24. The memory 22 stores device-specific identification information Pd for mutual authentication with the SD memory card 40. The secure information input / output unit (SDIO) 23 includes an authentication unit 23a.

ホストコンピュータ30は、コマンド入力部31および出力表示部32から構成されている。   The host computer 30 includes a command input unit 31 and an output display unit 32.

SDメモリカード40は、プロテクト領域41およびデータ領域42から構成され、プロテクト領域41にはリードライト装置20との相互認証を行うためのSDメモリカード認証情報Psが格納されている。   The SD memory card 40 includes a protect area 41 and a data area 42. The protect area 41 stores SD memory card authentication information Ps for performing mutual authentication with the read / write device 20.

セキュア情報入出力部(SDIO)23の認証部23aは、メモリ22から装置固有の識別情報Pdを読み出すとともにSDメモリカード40のプロテクト領域41からSDメモリカード認証情報Psを読み出し、識別情報Pdと認証情報Psとの相互認証を行うように構成されている。   The authentication unit 23 a of the secure information input / output unit (SDIO) 23 reads the device-specific identification information Pd from the memory 22 and also reads the SD memory card authentication information Ps from the protected area 41 of the SD memory card 40 to authenticate with the identification information Pd. It is configured to perform mutual authentication with the information Ps.

<動作>
本実施の形態のデバッグシステムの動作を図2に示すフローチャートを用いて説明する。図2(a)はリードライト装置20における認証部23aの処理を示し、図2(b)はリードライト装置20におけるコマンド送受信部21の処理を示し、図2(c)はマイクロプロセッサ10の処理を示し、図2(d)はリードライト装置20における復号部24の処理を示す。
<Operation>
The operation of the debug system of this embodiment will be described using the flowchart shown in FIG. 2A shows the processing of the authentication unit 23a in the read / write device 20, FIG. 2B shows the processing of the command transmission / reception unit 21 in the read / write device 20, and FIG. 2C shows the processing of the microprocessor 10. FIG. 2D shows the processing of the decoding unit 24 in the read / write device 20.

リードライト装置20におけるセキュア情報入出力部(SDIO)23にSDメモリカード40を装着(挿入)し、マイクロプロセッサ10、リードライト装置20およびホストコンピュータ30を起動する。   The SD memory card 40 is inserted (inserted) into the secure information input / output unit (SDIO) 23 in the read / write device 20, and the microprocessor 10, the read / write device 20 and the host computer 30 are activated.

図2(a)に示すように、リードライト装置20において、セキュア情報入出力部(SDIO)23の認証部23aは、メモリ22に格納されている装置固有の識別情報PdとSDメモリカード40のプロテクト領域41に格納されているSDメモリカード認証情報Psとを読み出し、識別情報Pdと認証情報Psとの相互認証を行い、その相互認証に成功すると、SDメモリカード認証情報Psをメモリ22に転送格納する。   As shown in FIG. 2A, in the read / write device 20, the authentication unit 23 a of the secure information input / output unit (SDIO) 23 includes the device-specific identification information Pd stored in the memory 22 and the SD memory card 40. The SD memory card authentication information Ps stored in the protected area 41 is read, the mutual authentication of the identification information Pd and the authentication information Ps is performed, and when the mutual authentication is successful, the SD memory card authentication information Ps is transferred to the memory 22. Store.

次に、図2(b)に示すように、リードライト装置20におけるコマンド送受信部21は、ホストコンピュータ30のコマンド入力部31からのコマンド要求を受信すると、そのコマンドをマイクロプロセッサ10におけるデバッグインターフェース11に送信する。   Next, as shown in FIG. 2B, when the command transmission / reception unit 21 in the read / write device 20 receives a command request from the command input unit 31 of the host computer 30, the command is sent to the debug interface 11 in the microprocessor 10. Send to.

一方、図2(c)に示すように、マイクロプロセッサ10において、CPU13は、デバッグインターフェース11が受信したコマンドの内容に応じてメモリ12に格納されているプログラム12aを実行し、実行結果のデータを暗号化処理部14に出力する。暗号化処理部14は、メモリ12に格納されている暗号化用の鍵情報Peを読み出し、これを用いてプログラム実行結果のデータを暗号化し、デバッグインターフェース11を介して暗号化データをリードライト装置20に送信する。   On the other hand, as shown in FIG. 2C, in the microprocessor 10, the CPU 13 executes the program 12a stored in the memory 12 in accordance with the contents of the command received by the debug interface 11, and obtains the execution result data. The data is output to the encryption processing unit 14. The encryption processing unit 14 reads the encryption key information Pe stored in the memory 12, encrypts the program execution result data using this, and reads the encrypted data via the debug interface 11. 20 to send.

次いで、図2(d)に示すように、リードライト装置20における復号部24は、マイクロプロセッサ10からの暗号化データを受信し、SDメモリカード認証情報Psのメモリ22への読み込みを確認し、そのメモリ22のSDメモリカード認証情報Psを用いて暗号化データを復号し、復号データをホストコンピュータ30に出力する。   Next, as shown in FIG. 2D, the decryption unit 24 in the read / write device 20 receives the encrypted data from the microprocessor 10, confirms the reading of the SD memory card authentication information Ps into the memory 22, The encrypted data is decrypted using the SD memory card authentication information Ps in the memory 22, and the decrypted data is output to the host computer 30.

ホストコンピュータ30における出力表示部32は、復号データを表示する。   The output display unit 32 in the host computer 30 displays the decoded data.

以上のように本実施の形態によれば、正規のSDメモリカード40を所有しているユーザーが、そのSDメモリカード40をセキュア情報入出力部(SDIO)23にセットすれば、そのSDメモリカード40に保持されている認証情報Psが、リードライト装置20の装置固有の識別情報Pdとの相互認証の上でメモリ22に転送格納される。そして、マイクロプロセッサ10での処理により生成された暗号化用の鍵情報Peによる暗号化データは、リードライト装置20でのメモリ22のSDメモリカード認証情報Psを用いて復号化される。したがって、マイクロプロセッサ10にアクセスし、マイクロプロセッサ10からの暗号化データを復号化することができるのは、プロテクト領域41に認証情報Psを格納している正規のSDメモリカード40を所有するユーザーに限られることになる。その結果として、マイクロプロセッサ内部のプログラムやデータの第三者による解析や改竄に対するセキュリティ性を高めることができる。   As described above, according to the present embodiment, when a user who owns a regular SD memory card 40 sets the SD memory card 40 in the secure information input / output unit (SDIO) 23, the SD memory card The authentication information Ps held in 40 is transferred and stored in the memory 22 after mutual authentication with the device-specific identification information Pd of the read / write device 20. Then, the encrypted data by the encryption key information Pe generated by the processing in the microprocessor 10 is decrypted using the SD memory card authentication information Ps in the memory 22 in the read / write device 20. Therefore, the user who has access to the regular SD memory card 40 storing the authentication information Ps in the protected area 41 can access the microprocessor 10 and decrypt the encrypted data from the microprocessor 10. It will be limited. As a result, it is possible to improve security against analysis and falsification by a third party of programs and data in the microprocessor.

(実施の形態2)
次に、本発明の実施の形態2におけるデバッグシステムを説明する。
(Embodiment 2)
Next, a debugging system according to Embodiment 2 of the present invention will be described.

<構成>
本実施の形態のデバッグシステムの構成は、実施の形態1の場合と同様の構成である。
<Configuration>
The configuration of the debugging system of the present embodiment is the same as that of the first embodiment.

<動作>
本実施の形態のデバッグシステムの動作を図3に示すフローチャートを用いて説明する。
<Operation>
The operation of the debug system of this embodiment will be described with reference to the flowchart shown in FIG.

図3(a)に示すリードライト装置20の認証部23aの処理は、実施の形態1の場合の図2(a)と同様である。この結果、メモリ22にSDメモリカード認証情報Psが格納される。   The processing of the authentication unit 23a of the read / write device 20 shown in FIG. 3A is the same as that in FIG. 2A in the case of the first embodiment. As a result, the SD memory card authentication information Ps is stored in the memory 22.

リードライト装置20におけるコマンド送受信部21の処理が実施の形態1(図2(b))とは異なっている。図3(b)に示すように、コマンド送受信部21は、メモリ22よりSDメモリカード認証情報Psを読み出し、そのSDメモリカード認証情報Psの読み出しに成功すると、ホストコンピュータ30からのコマンド入力を受け付ける。このホストコンピュータ30からのコマンド入力受け付けに際して、メモリ22からのSDメモリカード認証情報Psの読み出しのチェックを行うところが実施の形態1と相違する。これ以降は、実施の形態1のデバッグシステムと同様の動作である。   The processing of the command transmission / reception unit 21 in the read / write device 20 is different from that of the first embodiment (FIG. 2B). As shown in FIG. 3B, the command transmission / reception unit 21 reads the SD memory card authentication information Ps from the memory 22, and receives a command input from the host computer 30 when the SD memory card authentication information Ps is successfully read. . The difference from the first embodiment is that when the command input from the host computer 30 is received, the reading of the SD memory card authentication information Ps from the memory 22 is checked. Subsequent operations are the same as those of the debugging system of the first embodiment.

本実施の形態によれば、ホストコンピュータ30とマイクロプロセッサ10の中継を行うコマンド送受信部21におけるコマンド送受信の処理が、メモリ22にSDメモリカード認証情報Psが格納されていることの確認を経て起動されるので、実施の形態1よりもセキュリティ性をさらに高めることができる。   According to the present embodiment, the command transmission / reception process in the command transmission / reception unit 21 that relays between the host computer 30 and the microprocessor 10 is started after confirmation that the SD memory card authentication information Ps is stored in the memory 22. Therefore, the security can be further improved as compared with the first embodiment.

(実施の形態3)
次に、本発明の実施の形態3におけるデバッグシステムを説明する。
(Embodiment 3)
Next, a debugging system according to Embodiment 3 of the present invention will be described.

<構成>
図4は本発明の実施の形態3のデバッグシステムの構成を示すブロック図である。図1に示す実施の形態1の構成を前提にして、リードライト装置20が、さらにセキュア情報入出力部(SDIO)23にSDメモリカード40が装着(挿入)されたことを検知して起動する装着検知部25を備えている。その他の構成については図1と同様であるので、同一部分に同一符号を付すにとどめ、説明を省略する。
<Configuration>
FIG. 4 is a block diagram showing the configuration of the debug system according to the third embodiment of the present invention. On the premise of the configuration of the first embodiment shown in FIG. 1, the read / write device 20 further detects that the SD memory card 40 is inserted (inserted) into the secure information input / output unit (SDIO) 23 and starts up. A mounting detection unit 25 is provided. Since other configurations are the same as those in FIG. 1, the same reference numerals are given to the same portions, and the description thereof is omitted.

<動作>
本実施の形態のデバッグシステムの動作を図5に示すフローチャートを用いて説明する。
<Operation>
The operation of the debug system of this embodiment will be described using the flowchart shown in FIG.

図5(a)に示すリードライト装置20における認証部23aの処理が実施の形態1とは異なっており、装着検知部25による処理が加わっている。すなわち、セキュア情報入出力部(SDIO)23にSDメモリカード40が装着(挿入)されると、装着検知部25がSDメモリカード40の装着を検知し、これを受けて実施の形態1の図2(a)と同様の処理に進む。つまり、装着検知部25が検知有効を示すときに、認証部23aは、メモリ22に格納されている装置固有の識別情報PdとSDメモリカード40のプロテクト領域41に格納されているSDメモリカード認証情報Psとを読み出し、識別情報Pdと認証情報Psとの相互認証を行い、認証に成功すると、SDメモリカード認証情報Psをメモリ22に格納する。これ以降も、実施の形態1の図2(b),(c),(d)と同様の処理を行う。   The processing of the authentication unit 23a in the read / write device 20 shown in FIG. 5A is different from that of the first embodiment, and the processing by the mounting detection unit 25 is added. That is, when the SD memory card 40 is attached (inserted) to the secure information input / output unit (SDIO) 23, the attachment detection unit 25 detects the attachment of the SD memory card 40, and in response to this, FIG. The process proceeds to 2 (a). That is, when the attachment detection unit 25 indicates that detection is valid, the authentication unit 23 a authenticates the device-specific identification information Pd stored in the memory 22 and the SD memory card authentication stored in the protected area 41 of the SD memory card 40. The information Ps is read, the mutual authentication between the identification information Pd and the authentication information Ps is performed. When the authentication is successful, the SD memory card authentication information Ps is stored in the memory 22. Thereafter, the same processing as in FIGS. 2B, 2C, and 2D of the first embodiment is performed.

本実施の形態によれば、セキュア情報入出力部23にSDメモリカード40が装着されていなければ、メモリ22にSDメモリカード認証情報Psを格納することができないので、実施の形態1よりもセキュリティ性をさらに高めることができる。   According to the present embodiment, the SD memory card authentication information Ps cannot be stored in the memory 22 unless the SD memory card 40 is attached to the secure information input / output unit 23. Therefore, the security is higher than that in the first embodiment. The sex can be further enhanced.

また、ユーザーは、リードライト装置20にSDメモリカード40を装着するだけで、速やかにデバッグ開始の前提条件を成立させることができ、認証に必要な鍵情報に関する設定や管理を一切必要としないですむ。   In addition, the user can quickly establish the prerequisites for starting debugging simply by installing the SD memory card 40 in the read / write device 20, and does not require any setting or management related to key information necessary for authentication. Mu

(実施の形態4)
次に、本発明の実施の形態4におけるデバッグシステムを説明する。
(Embodiment 4)
Next, a debugging system according to Embodiment 4 of the present invention will be described.

<構成>
図6は本発明の実施の形態4のデバッグシステムの構成を示すブロック図である。図1に示す実施の形態1の構成を前提にして、リードライト装置20が、さらに上記と同様のSDメモリカードの装着検知部25と、タイマ26とを備えている。その他の構成については図1と同様であるので、同一部分に同一符号を付すにとどめ、説明を省略する。
<Configuration>
FIG. 6 is a block diagram showing the configuration of the debugging system according to the fourth embodiment of the present invention. Assuming the configuration of the first embodiment shown in FIG. 1, the read / write device 20 further includes an SD memory card attachment detection unit 25 and a timer 26 similar to those described above. Since other configurations are the same as those in FIG. 1, the same reference numerals are given to the same portions, and the description thereof is omitted.

<動作>
本実施の形態のデバッグシステムの動作を図7に示すフローチャートを用いて説明する。
<Operation>
The operation of the debug system of this embodiment will be described with reference to the flowchart shown in FIG.

図7(a)に示すリードライト装置20における認証部23aの処理が実施の形態1とは異なっており、装着検知部25による処理とタイマ26による処理が加わっている。すなわち、セキュア情報入出力部(SDIO)23にSDメモリカード40が装着(挿入)されると、装着検知部25がSDメモリカード40の装着を検知し、これを受けて認証部23aは、メモリ22に格納されている装置固有の識別情報PdとSDメモリカード40のプロテクト領域41に格納されているSDメモリカード認証情報Psとを読み出し、識別情報Pdと認証情報Psとの相互認証を行い、認証に成功すると、SDメモリカード認証情報Psをメモリ22に格納する。さらに、認証部23aは、タイマ26が所定の認証有効時間の経過を確認すると、メモリ22に格納されているSDメモリカード認証情報Psを消去し、再度の相互認証を行う。その他は、実施の形態1の図2(b),(c),(d)と同様の処理を行う。   The processing of the authentication unit 23a in the read / write device 20 shown in FIG. 7A is different from that of the first embodiment, and the processing by the mounting detection unit 25 and the processing by the timer 26 are added. That is, when the SD memory card 40 is attached (inserted) to the secure information input / output unit (SDIO) 23, the attachment detection unit 25 detects the attachment of the SD memory card 40, and the authentication unit 23a receives the memory. 22, the device-specific identification information Pd stored in the memory 22 and the SD memory card authentication information Ps stored in the protected area 41 of the SD memory card 40 are read, and the identification information Pd and the authentication information Ps are mutually authenticated. If the authentication is successful, the SD memory card authentication information Ps is stored in the memory 22. Furthermore, when the timer 26 confirms that a predetermined authentication valid time has elapsed, the authentication unit 23a deletes the SD memory card authentication information Ps stored in the memory 22 and performs mutual authentication again. The other processes are the same as those shown in FIGS. 2B, 2C, and 2D of the first embodiment.

本実施の形態によれば、装置固有の識別情報PdとSDメモリカード認証情報Psとの相互認証を定期的に繰り返すので、セキュリティ性をさらに高めることができる。   According to the present embodiment, the mutual authentication between the device-specific identification information Pd and the SD memory card authentication information Ps is periodically repeated, so that the security can be further improved.

(実施の形態5)
次に、本発明の実施の形態5におけるデバッグシステムを説明する。
(Embodiment 5)
Next, a debugging system according to Embodiment 5 of the present invention will be described.

<構成>
図8は本発明の実施の形態5のデバッグシステムの構成を示すブロック図である。図1に示す実施の形態1の構成を前提にして、リードライト装置20が、さらに上記と同様のSDメモリカードの装着検知部25と、SDメモリカードの取り出し検知部27とを備えている。その他の構成については図1と同様であるので、同一部分に同一符号を付すにとどめ、説明を省略する。
<Configuration>
FIG. 8 is a block diagram showing the configuration of the debugging system according to the fifth embodiment of the present invention. Assuming the configuration of the first embodiment shown in FIG. 1, the read / write device 20 further includes an SD memory card attachment detection unit 25 and an SD memory card removal detection unit 27 similar to those described above. Since other configurations are the same as those in FIG. 1, the same reference numerals are given to the same portions, and the description thereof is omitted.

<動作>
本実施の形態のデバッグシステムの動作を図9に示すフローチャートを用いて説明する。
<Operation>
The operation of the debug system of this embodiment will be described using the flowchart shown in FIG.

図9(a)に示すリードライト装置20における認証部23aの処理が実施の形態1とは異なっており、装着検知部25による処理と取り出し検知部27による処理が加わっている。すなわち、セキュア情報入出力部(SDIO)23にSDメモリカード40が装着(挿入)されると、装着検知部25がSDメモリカード40の装着を検知し、これを受けて認証部23aは、メモリ22に格納されている装置固有の識別情報PdとSDメモリカード40のプロテクト領域41に格納されているSDメモリカード認証情報Psとを読み出し、識別情報Pdと認証情報Psとの相互認証を行い、認証に成功すると、SDメモリカード認証情報Psをメモリ22に格納する。さらに、認証部23aは、取り出し検知部27がセキュア情報入出力部23からのSDメモリカード40の取り出しを検知すると、メモリ22に格納されているSDメモリカード認証情報Psを消去し、SDメモリカード40の装着の判断へ戻る。その他は、実施の形態1の図2(b),(c),(d)と同様の処理を行う。   The processing of the authentication unit 23a in the read / write device 20 shown in FIG. 9A is different from that of the first embodiment, and the processing by the attachment detection unit 25 and the processing by the removal detection unit 27 are added. That is, when the SD memory card 40 is attached (inserted) to the secure information input / output unit (SDIO) 23, the attachment detection unit 25 detects the attachment of the SD memory card 40, and the authentication unit 23a receives the memory. 22, the device-specific identification information Pd stored in the memory 22 and the SD memory card authentication information Ps stored in the protected area 41 of the SD memory card 40 are read, and the identification information Pd and the authentication information Ps are mutually authenticated. If the authentication is successful, the SD memory card authentication information Ps is stored in the memory 22. Further, when the removal detection unit 27 detects removal of the SD memory card 40 from the secure information input / output unit 23, the authentication unit 23a deletes the SD memory card authentication information Ps stored in the memory 22, and the SD memory card. Return to the determination of wearing 40. The other processes are the same as those shown in FIGS. 2B, 2C, and 2D of the first embodiment.

本実施の形態によれば、デバッグ中にSDメモリカードを取り出せば、電源スイッチを切るとかの特別の操作を行わなくても、明示的に相互認証を終了させることができる。   According to the present embodiment, if the SD memory card is taken out during debugging, the mutual authentication can be explicitly terminated without performing a special operation such as turning off the power switch.

(実施の形態6)
次に、本発明の実施の形態6におけるデバッグシステムを説明する。
(Embodiment 6)
Next, a debugging system according to Embodiment 6 of the present invention will be described.

<構成>
図10は本発明の実施の形態6のデバッグシステムの構成を示すブロック図である。図1に示す実施の形態1の構成を前提にして、リードライト装置20が、そのセキュア情報入出力部(SDIO)23に、さらにデータ記録部23bを備えている。その他の構成については図1と同様であるので、同一部分に同一符号を付すにとどめ、説明を省略する。
<Configuration>
FIG. 10 is a block diagram showing the configuration of the debugging system according to the sixth embodiment of the present invention. Based on the configuration of the first embodiment shown in FIG. 1, the read / write device 20 further includes a data recording unit 23b in the secure information input / output unit (SDIO) 23. Since other configurations are the same as those in FIG. 1, the same reference numerals are given to the same portions, and the description thereof is omitted.

<動作>
本実施の形態のデバッグシステムの動作を図11に示すフローチャートを用いて説明する。
<Operation>
The operation of the debug system of this embodiment will be described using the flowchart shown in FIG.

図11(a)に示すリードライト装置20における認証部23aの処理および図11(d)に示す復号部24の処理が実施の形態1とは異なっており、データ記録部23bによる処理が加わっている。   The processing of the authentication unit 23a in the read / write device 20 shown in FIG. 11 (a) and the processing of the decryption unit 24 shown in FIG. 11 (d) are different from those in the first embodiment, and the processing by the data recording unit 23b is added. Yes.

すなわち、図11(a)に示すように、リードライト装置20における認証部23aは、相互認証が成立したときに、SDメモリカード認証情報Psをメモリ22に転送格納するとともに、データ記録部23bは、相互認証に関する情報をSDメモリカード40のデータ領域42に記録する。   That is, as shown in FIG. 11A, the authentication unit 23a in the read / write device 20 transfers and stores the SD memory card authentication information Ps to the memory 22 when the mutual authentication is established, and the data recording unit 23b Information regarding mutual authentication is recorded in the data area 42 of the SD memory card 40.

さらに、図11(d)に示すように、リードライト装置20における復号部24がマイクロプロセッサ10からの暗号化データを、メモリ22のSDメモリカード認証情報Psを用いて暗号化データを復号し、復号データをホストコンピュータ30に出力するとともに、データ記録部23bは、復号データをSDメモリカード40のデータ領域42に記録する。その他は、実施の形態1の図2(b),(c)と同様の処理を行う。   Furthermore, as shown in FIG. 11D, the decryption unit 24 in the read / write device 20 decrypts the encrypted data from the microprocessor 10 using the SD memory card authentication information Ps in the memory 22, While outputting the decrypted data to the host computer 30, the data recording unit 23 b records the decrypted data in the data area 42 of the SD memory card 40. Otherwise, the same processing as in FIGS. 2B and 2C of the first embodiment is performed.

本実施の形態によれば、メモリ22に記憶されているSDメモリカード認証情報Psや復号データを含むデバッグ情報をSDメモリカード40のデータ領域42に記録することができる。これにより、アクセスが許容されたユーザーを増やすフレキシビリティを持たせることができる。   According to the present embodiment, SD memory card authentication information Ps stored in the memory 22 and debug information including decrypted data can be recorded in the data area 42 of the SD memory card 40. As a result, it is possible to have the flexibility of increasing the number of users permitted to access.

(実施の形態7)
次に、本発明の実施の形態7におけるデバッグシステムを説明する。
(Embodiment 7)
Next, a debugging system according to Embodiment 7 of the present invention will be described.

<構成>
図12は本発明の実施の形態7のデバッグシステムの構成を示すブロック図である。図10に示す実施の形態6の構成を前提にして、リードライト装置20が、さらにタイマ26を備え、そのセキュア情報入出力部(SDIO)23に、さらにデータ消去部23cを備えている。その他の構成については図10と同様であるので、同一部分に同一符号を付すにとどめ、説明を省略する。
<Configuration>
FIG. 12 is a block diagram showing the configuration of the debugging system according to the seventh embodiment of the present invention. Based on the configuration of the sixth embodiment shown in FIG. 10, the read / write device 20 further includes a timer 26, and the secure information input / output unit (SDIO) 23 further includes a data erasing unit 23c. Since other configurations are the same as those in FIG. 10, the same reference numerals are given to the same portions, and descriptions thereof are omitted.

<動作>
本実施の形態のデバッグシステムの動作を図13に示すフローチャートを用いて説明する。
<Operation>
The operation of the debug system of this embodiment will be described with reference to the flowchart shown in FIG.

図13(a)に示すリードライト装置20における認証部23aの処理が実施の形態6とは異なっており、タイマ26による処理とデータ記録部23bおよびデータ消去部23cによる処理が加わっている。すなわち、相互認証に成功してSDメモリカード認証情報Psをメモリ22に格納したのち、認証部23aは、タイマ26が所定の認証有効時間の経過を確認すると、予めメモリ22に格納されている装置固有の識別情報Pdと新たに格納されたSDメモリカード認証情報Psを変更する。そして、データ記録部23bは、変更されたSDメモリカード認証情報PsをSDメモリカード40のプロテクト領域41に記録し、さらに、データ消去部23cは、プロテクト領域41に記録されている以前のSDメモリカード認証情報Psを消去し、装置固有の識別情報PdおよびSDメモリカード認証情報Psの更新を完了する。その他は、実施の形態6の図11(b),(c),(d)と同様の処理を行う。   The processing of the authentication unit 23a in the read / write device 20 shown in FIG. 13A is different from that of the sixth embodiment, and the processing by the timer 26 and the processing by the data recording unit 23b and the data erasing unit 23c are added. That is, after the mutual authentication is successful and the SD memory card authentication information Ps is stored in the memory 22, the authentication unit 23 a confirms that a predetermined authentication valid time has elapsed and the device stored in the memory 22 in advance. The unique identification information Pd and the newly stored SD memory card authentication information Ps are changed. The data recording unit 23b records the changed SD memory card authentication information Ps in the protected area 41 of the SD memory card 40, and the data erasing unit 23c further stores the previous SD memory recorded in the protected area 41. The card authentication information Ps is deleted, and the updating of the device-specific identification information Pd and the SD memory card authentication information Ps is completed. The other processes are the same as those in FIGS. 11B, 11C, and 11D of the sixth embodiment.

本実施の形態によれば、SDメモリカード40のプロテクト領域41に記憶されるSDメモリカード認証情報Psを定期的に変更するので、セキュリティ性をさらに高めることができる。   According to the present embodiment, the SD memory card authentication information Ps stored in the protected area 41 of the SD memory card 40 is periodically changed, so that the security can be further improved.

(実施の形態8)
次に、本発明の実施の形態8におけるデバッグシステムを説明する。
(Embodiment 8)
Next, a debugging system according to the eighth embodiment of the present invention will be described.

<構成>
本実施の形態のデバッグシステムの構成は、実施の形態1の場合と同様の構成である。
<Configuration>
The configuration of the debugging system of the present embodiment is the same as that of the first embodiment.

<動作>
本実施の形態のデバッグシステムの動作を図14に示すフローチャートを用いて説明する。
<Operation>
The operation of the debug system according to the present embodiment will be described with reference to the flowchart shown in FIG.

図14(b)に示すリードライト装置20におけるコマンド送受信部21の処理および図14(c)に示すマイクロプロセッサ10の処理が実施の形態1とは異なっている。   The processing of the command transmission / reception unit 21 in the read / write device 20 shown in FIG. 14B and the processing of the microprocessor 10 shown in FIG. 14C are different from those of the first embodiment.

すなわち、図14(b)に示すように、リードライト装置20におけるコマンド送受信部21は、メモリ22よりSDメモリカード認証情報Psを読み出し、マイクロプロセッサ10におけるデバッグインターフェース11にSDメモリカード認証情報Psを送信する。そして、コマンド送受信部21がホストコンピュータ30のコマンド入力部31からのコマンド要求を受信し、マイクロプロセッサ10におけるデバッグインターフェース11にコマンドを送信する。   That is, as shown in FIG. 14B, the command transmission / reception unit 21 in the read / write device 20 reads the SD memory card authentication information Ps from the memory 22, and stores the SD memory card authentication information Ps in the debug interface 11 in the microprocessor 10. Send. The command transmission / reception unit 21 receives a command request from the command input unit 31 of the host computer 30 and transmits the command to the debug interface 11 in the microprocessor 10.

一方、図14(c)に示すように、マイクロプロセッサ10は、デバッグインターフェース11で受信したSDメモリカード認証情報Psをメモリ12に記憶する。次に、CPU13は、デバッグインターフェース11が受信したコマンドの内容に応じてメモリ12に格納されているプログラム12aを実行し、実行結果のデータを暗号化処理部14に出力する。暗号化処理部14は、メモリ12に格納されているSDメモリカード認証情報Psを読み出し、これを用いてプログラム実行結果のデータを暗号化し、デバッグインターフェース11を介して暗号化データをリードライト装置20に送信する。実施の形態1(図2)の場合に暗号化用の鍵情報Peで暗号化するのに対して、本実施の形態ではリードライト装置20から受け取ったSDメモリカード認証情報Psで暗号化する。   On the other hand, as shown in FIG. 14C, the microprocessor 10 stores the SD memory card authentication information Ps received by the debug interface 11 in the memory 12. Next, the CPU 13 executes the program 12 a stored in the memory 12 in accordance with the content of the command received by the debug interface 11 and outputs execution result data to the encryption processing unit 14. The encryption processing unit 14 reads the SD memory card authentication information Ps stored in the memory 12, encrypts the program execution result data using the SD memory card authentication information Ps, and reads the encrypted data via the debug interface 11. Send to. In the first embodiment (FIG. 2), encryption is performed using the encryption key information Pe, whereas in the present embodiment, encryption is performed using the SD memory card authentication information Ps received from the read / write device 20.

図14(d)に示すリードライト装置20における復号部24の処理は実施の形態1(図2(d))と同様であり、復号部24は、マイクロプロセッサ10からの暗号化データを受信し、SDメモリカード認証情報Psのメモリ22への読み込みを確認し、そのメモリ22のSDメモリカード認証情報Psを用いて暗号化データを復号し、復号データをホストコンピュータ30に出力する。   The processing of the decryption unit 24 in the read / write device 20 shown in FIG. 14D is the same as that of the first embodiment (FIG. 2D), and the decryption unit 24 receives the encrypted data from the microprocessor 10. Then, the reading of the SD memory card authentication information Ps into the memory 22 is confirmed, the encrypted data is decrypted using the SD memory card authentication information Ps in the memory 22, and the decrypted data is output to the host computer 30.

本実施の形態によれば、相互認証の上でSDメモリカード40から認証情報Psを読み込み、さらにそのSDメモリカード認証情報Psをマイクロプロセッサ10に転送して、マイクロプロセッサ10ではSDメモリカード認証情報Psを用いて暗号化を行い、リードライト装置20ではSDメモリカード認証情報Psを用いて復号化を行い、復号データをホストコンピュータ30に送出してデバッグを行うので、セキュリティ性をさらに高めることができる。   According to the present embodiment, the authentication information Ps is read from the SD memory card 40 after mutual authentication, and the SD memory card authentication information Ps is transferred to the microprocessor 10. Since encryption is performed using Ps, and the read / write device 20 performs decryption using the SD memory card authentication information Ps, and sends the decrypted data to the host computer 30 for debugging, the security can be further improved. it can.

(実施の形態9)
次に、本発明の実施の形態9におけるデバッグシステムを説明する。
(Embodiment 9)
Next, a debugging system according to Embodiment 9 of the present invention will be described.

<構成>
本実施の形態のデバッグシステムの構成は、実施の形態1の場合と同様の構成である。
<Configuration>
The configuration of the debugging system of the present embodiment is the same as that of the first embodiment.

<動作>
本実施の形態のデバッグシステムの動作を図15に示すフローチャートを用いて説明する。
<Operation>
The operation of the debugging system of this embodiment will be described using the flowchart shown in FIG.

図15(c),(d)の処理が実施の形態8(図14)とは異なっている。   The processes in FIGS. 15C and 15D are different from those in the eighth embodiment (FIG. 14).

図15(c)に示すように、マイクロプロセッサ10は、デバッグインターフェース11で受信したSDメモリカード認証情報Psをメモリ12に記憶する。次に、CPU13は、デバッグインターフェース11が受信したコマンドの内容に応じてメモリ12に格納されているプログラム12aを実行し、実行結果のデータを暗号化処理部14に出力する。暗号化処理部14は、メモリ12に格納されている暗号化用の鍵情報PeとSDメモリカード認証情報Psを読み出し、読み出した暗号化用の鍵情報Peを用いてプログラム実行結果のデータを暗号化し、さらに、読み出したSDメモリカード認証情報Psを用いて鍵情報Peを暗号化し、デバッグインターフェース11を介してそれぞれの暗号化データをリードライト装置20に送信する。   As shown in FIG. 15C, the microprocessor 10 stores the SD memory card authentication information Ps received by the debug interface 11 in the memory 12. Next, the CPU 13 executes the program 12 a stored in the memory 12 in accordance with the content of the command received by the debug interface 11 and outputs execution result data to the encryption processing unit 14. The encryption processing unit 14 reads the encryption key information Pe and the SD memory card authentication information Ps stored in the memory 12, and encrypts the program execution result data using the read encryption key information Pe. Further, the key information Pe is encrypted using the read SD memory card authentication information Ps, and each encrypted data is transmitted to the read / write device 20 via the debug interface 11.

一方、図15(d)に示すように、リードライト装置20における復号部24は、マイクロプロセッサ10からの暗号化データを受信し、SDメモリカード認証情報Psのメモリ22への読み込みを確認し、暗号化された鍵情報Peをメモリ22のSDメモリカード認証情報Psを用いて復号し、復号した鍵情報Peを用いて暗号化データを復号し、復号データをホストコンピュータ30に出力する。   On the other hand, as shown in FIG. 15 (d), the decryption unit 24 in the read / write device 20 receives the encrypted data from the microprocessor 10, confirms reading of the SD memory card authentication information Ps into the memory 22, The encrypted key information Pe is decrypted using the SD memory card authentication information Ps in the memory 22, the encrypted data is decrypted using the decrypted key information Pe, and the decrypted data is output to the host computer 30.

本実施の形態によれば、マイクロプロセッサ10においてSDメモリカード認証情報Psを用いて暗号化用の鍵情報Peを暗号化し、リードライト装置20において暗号化された鍵情報PeをSDメモリカード認証情報Psを用いて復号し、復号した鍵情報Peを用いて暗号化データを復号し、復号データをホストコンピュータ30に送出してデバッグを行うので、セキュリティ性をさらに高めることができる。   According to the present embodiment, the microprocessor 10 encrypts the key information Pe for encryption using the SD memory card authentication information Ps, and the key information Pe encrypted by the read / write device 20 is used as the SD memory card authentication information. Since the decryption is performed using Ps, the encrypted data is decrypted using the decrypted key information Pe, and the decrypted data is sent to the host computer 30 for debugging, the security can be further improved.

本発明の技術は、映像や音楽データの著作権保護などで実績のあるSDIOと、メモリデバイスとしてのSDメモリカードとを利用し、セキュアかつ利便性を備えたデバッグシステムおよびそのリードライト装置として有用である。   The technology of the present invention is useful as a secure and convenient debugging system and its read / write device using SDIO that has a proven record in copyright protection of video and music data and an SD memory card as a memory device. It is.

本発明の実施の形態1におけるデバッグシステムの構成を示すブロック図The block diagram which shows the structure of the debug system in Embodiment 1 of this invention. 本発明の実施の形態1におけるデバッグシステムの動作を示すフローチャートThe flowchart which shows operation | movement of the debugging system in Embodiment 1 of this invention. 本発明の実施の形態2におけるデバッグシステムの動作を示すフローチャートThe flowchart which shows operation | movement of the debugging system in Embodiment 2 of this invention. 本発明の実施の形態3におけるデバッグシステムの構成を示すブロック図The block diagram which shows the structure of the debug system in Embodiment 3 of this invention. 本発明の実施の形態3におけるデバッグシステムの動作を示すフローチャートThe flowchart which shows operation | movement of the debugging system in Embodiment 3 of this invention. 本発明の実施の形態4におけるデバッグシステムの構成を示すブロック図The block diagram which shows the structure of the debug system in Embodiment 4 of this invention. 本発明の実施の形態4におけるデバッグシステムの動作を示すフローチャートThe flowchart which shows operation | movement of the debugging system in Embodiment 4 of this invention. 本発明の実施の形態5におけるデバッグシステムの構成を示すブロック図Block diagram showing a configuration of a debugging system according to a fifth embodiment of the present invention 本発明の実施の形態5におけるデバッグシステムの動作を示すフローチャートThe flowchart which shows operation | movement of the debugging system in Embodiment 5 of this invention. 本発明の実施の形態6におけるデバッグシステムの構成を示すブロック図Block diagram showing a configuration of a debugging system according to Embodiment 6 of the present invention 本発明の実施の形態6におけるデバッグシステムの動作を示すフローチャートThe flowchart which shows operation | movement of the debug system in Embodiment 6 of this invention. 本発明の実施の形態7におけるデバッグシステムの構成を示すブロック図Block diagram showing a configuration of a debugging system according to a seventh embodiment of the present invention 本発明の実施の形態7におけるデバッグシステムの動作を示すフローチャートThe flowchart which shows operation | movement of the debugging system in Embodiment 7 of this invention. 本発明の実施の形態8におけるデバッグシステムの動作を示すフローチャートThe flowchart which shows the operation | movement of the debugging system in Embodiment 8 of this invention. 本発明の実施の形態9におけるデバッグシステムの動作を示すフローチャートThe flowchart which shows operation | movement of the debugging system in Embodiment 9 of this invention.

符号の説明Explanation of symbols

10 マイクロプロセッサ
11 デバッグインターフェース
12 メモリ
13 CPU
14 暗号化処理部
20 リードライト装置
21 コマンド送受信部
22 メモリ
23 セキュア情報入出力部(SDIO)
23a 認証部
23b データ記録部
23c データ消去部
24 復号部
25 装着検知部
26 タイマ
27 取り出し検知部
30 ホストコンピュータ
31 コマンド入力部
32 出力表示部
40 SDメモリカード(セキュア情報記録媒体)
41 プロテクト領域
42 データ領域
Pd リードライト装置固有の識別情報
Pe 暗号化用の鍵情報
Ps セキュア情報記録媒体の認証情報(SDメモリカード認証情報)
10 Microprocessor 11 Debug interface 12 Memory 13 CPU
14 Encryption processing unit 20 Read / write device 21 Command transmission / reception unit 22 Memory 23 Secure information input / output unit (SDIO)
23a Authentication unit 23b Data recording unit 23c Data erasing unit 24 Decoding unit 25 Attachment detection unit 26 Timer 27 Removal detection unit 30 Host computer 31 Command input unit 32 Output display unit 40 SD memory card (secure information recording medium)
41 Protect area 42 Data area Pd Identification information unique to the read / write device Pe Key information for encryption Ps Authentication information of the secure information recording medium (SD memory card authentication information)

Claims (9)

マイクロプロセッサおよび前記マイクロプロセッサのデバッグを行うホストコンピュータに接続されるリードライト装置であって、
装置固有の識別情報を記憶するメモリと、
プロテクト領域に認証情報が格納されているセキュア情報記録媒体を装着可能で、前記セキュア情報記録媒体の前記認証情報を前記メモリの前記装置固有の識別情報と相互認証し、一致するときに前記セキュア情報記録媒体から前記認証情報を前記メモリに転送格納する認証部を有するセキュア情報入出力部と、
前記ホストコンピュータからのコマンドを受信し、受信した前記コマンドを前記マイクロプロセッサに送信するコマンド送受信部と、
前記マイクロプロセッサから受け取った暗号化データを前記メモリに格納した前記認証情報を用いて復号化し、復号データを前記ホストコンピュータに送信する復号部とを備えるリードライト装置。
A read / write device connected to a microprocessor and a host computer for debugging the microprocessor,
A memory for storing device-specific identification information;
A secure information recording medium in which authentication information is stored in a protected area can be mounted, and the authentication information of the secure information recording medium is mutually authenticated with the device-specific identification information of the memory, and when the information matches, the secure information A secure information input / output unit having an authentication unit for transferring and storing the authentication information from a recording medium to the memory;
A command transmission / reception unit for receiving a command from the host computer and transmitting the received command to the microprocessor;
A read / write device comprising: a decryption unit that decrypts encrypted data received from the microprocessor using the authentication information stored in the memory and transmits the decrypted data to the host computer.
前記コマンド送受信部は、前記メモリに前記セキュア情報記録媒体からの前記認証情報が格納されていることの確認を経て起動されるように構成されている請求項1に記載のリードライト装置。   The read / write device according to claim 1, wherein the command transmission / reception unit is configured to be activated upon confirmation that the authentication information from the secure information recording medium is stored in the memory. さらに、前記セキュア情報入出力部に前記セキュア情報記録媒体が装着されたことを検知する装着検知部を備え、前記認証部は、前記装着検知部が検知有効を示すときに起動されるように構成されている請求項1または請求項2に記載のリードライト装置。   The secure information input / output unit further includes a mounting detection unit that detects that the secure information recording medium is mounted, and the authentication unit is configured to be activated when the mounting detection unit indicates that detection is valid. The read / write device according to claim 1, wherein the read / write device is provided. さらに、タイマを備え、前記認証部は、前記タイマが所定の認証有効時間の経過を確認したときに前記相互認証の更新を行うように構成されている請求項1から請求項3までのいずれかに記載のリードライト装置。   4. The apparatus according to claim 1, further comprising a timer, wherein the authentication unit is configured to update the mutual authentication when the timer confirms that a predetermined authentication valid time has elapsed. The read / write device according to 1. さらに、前記セキュア情報入出力部から前記セキュア情報記録媒体が取り出されたことを検知する取り出し検知部を備え、前記認証部は、前記取り出し検知部が検知有効を示すときに前記相互認証の破棄を行うように構成されている請求項1から請求項4までのいずれかに記載のリードライト装置。   Further, a removal detection unit that detects that the secure information recording medium has been removed from the secure information input / output unit, and the authentication unit discards the mutual authentication when the removal detection unit indicates that detection is valid. The read / write device according to claim 1, wherein the read / write device is configured to perform. さらに、前記セキュア情報入出力部に前記メモリに格納されている前記認証情報および前記復号データを前記セキュア情報記録媒体のデータ領域に記録するデータ記録部を備えている請求項1から請求項5までのいずれかに記載のリードライト装置。   Further, the secure information input / output unit further comprises a data recording unit for recording the authentication information and the decrypted data stored in the memory in a data area of the secure information recording medium. The read / write device according to any one of the above. さらに、タイマ、データ記録部およびデータ消去部を備え、
前記認証部は、前記タイマが所定の認証有効時間の経過を確認したときに前記メモリに記憶されている前記認証情報を変更し、
前記データ記録部は、前記メモリにおける変更後の前記認証情報を前記セキュア情報記録媒体のプロテクト領域に記録し、
前記データ消去部は、前記セキュア情報記録媒体の前記プロテクト領域における以前の認証情報を消去するように構成されている請求項1から請求項3までのいずれかに記載のリードライト装置。
Furthermore, a timer, a data recording unit and a data erasing unit are provided,
The authentication unit changes the authentication information stored in the memory when the timer confirms that a predetermined authentication valid time has elapsed,
The data recording unit records the changed authentication information in the memory in a protected area of the secure information recording medium,
4. The read / write device according to claim 1, wherein the data erasing unit is configured to erase previous authentication information in the protected area of the secure information recording medium. 5.
請求項1から請求項7までのいずれか1項に記載のリードライト装置と、
前記リードライト装置との間で通信可能なマイクロプロセッサと、
前記リードライト装置と通信可能で前記マイクロプロセッサの動作をデバッグするホストコンピュータとから構成されるデバッグシステムであって、
前記リードライト装置における前記コマンド送受信部は、前記メモリの前記認証情報を読み出して前記マイクロプロセッサに送信し、
前記マイクロプロセッサは、受信した前記認証情報を用いて前記プログラム実行結果のデータを暗号化し、その暗号化データを前記リードライト装置に送信し、
前記リードライト装置における前記復号部は前記メモリから読み出した前記認証情報に従って前記暗号化データを復号するように構成されているデバッグシステム。
The read / write device according to any one of claims 1 to 7,
A microprocessor capable of communicating with the read / write device;
A debugging system comprising a host computer capable of communicating with the read / write device and debugging the operation of the microprocessor;
The command transmission / reception unit in the read / write device reads the authentication information in the memory and transmits it to the microprocessor,
The microprocessor encrypts the program execution result data using the received authentication information, transmits the encrypted data to the read / write device,
The debugging system configured such that the decryption unit in the read / write device decrypts the encrypted data in accordance with the authentication information read from the memory.
請求項1から請求項7までのいずれか1項に記載のリードライト装置と、
前記リードライト装置との間で通信可能なマイクロプロセッサと、
前記リードライト装置と通信可能で前記マイクロプロセッサの動作をデバッグするホストコンピュータとから構成されるデバッグシステムであって、
前記リードライト装置における前記コマンド送受信部は、前記メモリの前記認証情報を読み出して前記マイクロプロセッサに送信し、
前記マイクロプロセッサは、暗号化用の鍵情報を用いてプログラム実行結果のデータを暗号化するとともに、受信した前記認証情報を用いて前記鍵情報を暗号化し、その暗号化データと暗号化鍵情報を前記リードライト装置に送信し、
前記リードライト装置における前記復号部は前記メモリから読み出した前記認証情報に従って前記暗号化鍵情報を復号するとともに、復号化した鍵情報を用いて前記暗号化データを復号するように構成されているデバッグシステム。
The read / write device according to any one of claims 1 to 7,
A microprocessor capable of communicating with the read / write device;
A debugging system comprising a host computer capable of communicating with the read / write device and debugging the operation of the microprocessor;
The command transmission / reception unit in the read / write device reads the authentication information in the memory and transmits it to the microprocessor,
The microprocessor encrypts program execution result data using encryption key information, encrypts the key information using the received authentication information, and stores the encrypted data and encryption key information. Sent to the read / write device,
The decrypting unit in the read / write device is configured to decrypt the encrypted key information according to the authentication information read from the memory, and to decrypt the encrypted data using the decrypted key information system.
JP2005262003A 2005-09-09 2005-09-09 Read/write device and debugging system Pending JP2007072957A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005262003A JP2007072957A (en) 2005-09-09 2005-09-09 Read/write device and debugging system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005262003A JP2007072957A (en) 2005-09-09 2005-09-09 Read/write device and debugging system

Publications (1)

Publication Number Publication Date
JP2007072957A true JP2007072957A (en) 2007-03-22

Family

ID=37934321

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005262003A Pending JP2007072957A (en) 2005-09-09 2005-09-09 Read/write device and debugging system

Country Status (1)

Country Link
JP (1) JP2007072957A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010160765A (en) * 2009-01-09 2010-07-22 Oki Semiconductor Co Ltd System lsi and debugging method thereof
JP4814993B2 (en) * 2007-03-27 2011-11-16 富士通株式会社 Device to be debugged, authentication program, and debug authentication method
JP2013084115A (en) * 2011-10-07 2013-05-09 Fujitsu Ltd Determination program and determination device
JP2015045983A (en) * 2013-08-28 2015-03-12 Necプラットフォームズ株式会社 Tamper resistant device and method
US9824224B2 (en) 2012-08-02 2017-11-21 International Business Machines Corporation Security-minded cloning method, system and program
US10303593B2 (en) 2011-12-19 2019-05-28 International Business Machines Corporation Detecting tampering of data during media migration, and storage device

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4814993B2 (en) * 2007-03-27 2011-11-16 富士通株式会社 Device to be debugged, authentication program, and debug authentication method
JP2010160765A (en) * 2009-01-09 2010-07-22 Oki Semiconductor Co Ltd System lsi and debugging method thereof
JP2013084115A (en) * 2011-10-07 2013-05-09 Fujitsu Ltd Determination program and determination device
US10303593B2 (en) 2011-12-19 2019-05-28 International Business Machines Corporation Detecting tampering of data during media migration, and storage device
US9824224B2 (en) 2012-08-02 2017-11-21 International Business Machines Corporation Security-minded cloning method, system and program
JP2015045983A (en) * 2013-08-28 2015-03-12 Necプラットフォームズ株式会社 Tamper resistant device and method

Similar Documents

Publication Publication Date Title
JP4461145B2 (en) Computer system and method for SIM device
US8533856B2 (en) Secure compact flash
TW200903215A (en) Program update method and server
JP5827692B2 (en) Bound data card and mobile host authentication method, apparatus and system
US7076667B1 (en) Storage device having secure test process
TW201530344A (en) Application program access protection method and application program access protection device
JP2002281019A (en) Portable information storage medium and method for authenticating the same
JP2007072957A (en) Read/write device and debugging system
US20190057220A1 (en) Information processing device and information processing system
US7805611B1 (en) Method for secure communication from chip card and system for performing the same
JP2007141044A (en) Information processor and program execution control method
JP2008005408A (en) Recorded data processing apparatus
TWI393006B (en) Security system and method for code dump protection
US20050263977A1 (en) Method of preventing firmware piracy
JP2009080772A (en) Software starting system, software starting method and software starting program
JP2007310601A (en) Microcomputer and method for protecting its software
US20090319791A1 (en) Electronic apparatus and copyright-protected chip
JP2004362516A (en) Usb encryption device and program
JP2007282064A (en) Device and method for processing data, storage medium and program
CN107967432B (en) Safe storage device, system and method
JP2008505385A (en) Security unit and protection system comprising such a security unit and method for protecting data
JP4592337B2 (en) Data storage
KR100407692B1 (en) Hard Disk Real Time Security System and Preservation Method of Hard Disk Real Time Security System
JP2006227679A (en) Usb memory key
CN113343215A (en) Embedded software authorization and authentication method and electronic equipment