JP2007140620A - Microcomputer and debugging device connected to this microcomputer - Google Patents

Microcomputer and debugging device connected to this microcomputer Download PDF

Info

Publication number
JP2007140620A
JP2007140620A JP2005329578A JP2005329578A JP2007140620A JP 2007140620 A JP2007140620 A JP 2007140620A JP 2005329578 A JP2005329578 A JP 2005329578A JP 2005329578 A JP2005329578 A JP 2005329578A JP 2007140620 A JP2007140620 A JP 2007140620A
Authority
JP
Japan
Prior art keywords
microcomputer
debugging
function
circuit
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005329578A
Other languages
Japanese (ja)
Inventor
Hiromi Asama
広美 浅間
Noboru Takizawa
登 瀧澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rohm Co Ltd
Sophia Systems Co Ltd
Original Assignee
Rohm Co Ltd
Sophia Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rohm Co Ltd, Sophia Systems Co Ltd filed Critical Rohm Co Ltd
Priority to JP2005329578A priority Critical patent/JP2007140620A/en
Publication of JP2007140620A publication Critical patent/JP2007140620A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Test And Diagnosis Of Digital Computers (AREA)
  • Microcomputers (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a microcomputer capable of materializing environment allowing execution of a program and debugging of only an objective portion, and to provide a debugging device connected to the microcomputer. <P>SOLUTION: When this microcomputer 30 is connected with the debugging device 10 having an incircuit emulator 12, a microcontroller 31 does not function. Accordingly, the microcomputer 30 is provided with a security control part 33 allowing a plurality of pieces of setting of effectiveness/ineffectiveness of a reading or writing function of a register or a memory of the microcontroller 31 in an optional address space. The microcomputer 30 has: a function producing data recorded with a series of operation encrypted by a password; and a function executing the series of operation by inputting the password. The microcomputer 30 has a function allowing analysis or the debugging of only an objective address space about control of the security control part 33 and the microcontroller 31 of the microcomputer 30 by executing the series of the encrypted operation. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、インサーキットエミュレータを有するデバッグ装置が接続されるマイクロコンピュータ、及びそのマイクロコンピュータに接続されるデバッグ装置に関するものである。   The present invention relates to a microcomputer to which a debugging device having an in-circuit emulator is connected, and a debugging device connected to the microcomputer.

通常、ソフトウェアデバッグ機能を備えたマイクロコンピュータ(以下、マイコンという)は、インサーキットエミュレータ(ICE)を接続することによって、マイコン内部のメモリやレジスタを読み出し又は書き込みすることができるようになる。同様にして、マイコンを通して外部に接続されたROM(Read Only Memory)又はフラッシュメモリあるいはRAM(Random Access Memory)を読み出し又は書き込みすることができる。このようにインサーキットエミュレータを使用するとプログラム開発者は、自分が開発する部分でなくてもプログラムの読み出しをすることで解析できてしまう。   Usually, a microcomputer having a software debugging function (hereinafter referred to as a microcomputer) can read or write a memory or a register in the microcomputer by connecting an in-circuit emulator (ICE). Similarly, a ROM (Read Only Memory), a flash memory, or a RAM (Random Access Memory) connected to the outside through the microcomputer can be read or written. When an in-circuit emulator is used in this way, a program developer can analyze a program by reading it even if it is not the part that he / she develops.

マイコンによっては、インサーキットエミュレータからの特殊な操作によって、メモリ内容が読み出し又は書き込みできるようになっているものがある。この特殊な操作は、デバッグするときは、インサーキットエミュレータの持っている通常の機能により実行することでできてしまう。   Some microcomputers allow memory contents to be read or written by special operations from an in-circuit emulator. This special operation can be performed by executing the normal function of the in-circuit emulator when debugging.

また、マイコンによっては、量産製品にはデバッグ機能を削除したタイプを用意するものもある。しかし、これでは、量産製品のマイコンと、デバッグ用に使用するマイコンの仕様が違うことにより量産製品のマイコンのプログラムでは不具合が起こるが、デバッグ用に使用するマイコンのプログラムでは不具合が起こらないというおそれがある。   Some microcomputers have a mass-produced product with the debug function removed. However, this causes a problem in the mass-produced microcomputer program because the specifications of the mass-produced microcomputer and the microcomputer used for debugging differ, but there is a risk that the problem will not occur in the microcomputer program used for debugging. There is.

ところで、インサーキットエミュレータに相当するデバッグ装置を接続し、所定のデータ又は信号を入力した場合に、内部のデータ又はプログラムを読み取ることができる半導体装置(マイコン相当)と、それを具備するインサーキットエミュレータに関する技術が開示されている(例えば、特許文献1参照。)。
特開2004−86525号公報(第ページ6〜13、図1〜9)
By the way, when a debugging device corresponding to an in-circuit emulator is connected and predetermined data or signals are input, a semiconductor device (equivalent to a microcomputer) that can read internal data or a program, and an in-circuit emulator including the semiconductor device (For example, refer to Patent Document 1).
JP 2004-86525 A (Pages 6 to 13, FIGS. 1 to 9)

しかしながら、このような技術においては、ROMやRAM等のマイコン周辺の装置ごとにメモリを読み出せなくするプロテクト回路を有するものであり、プロテクト回路の占める割合が比較的大きくなる。また、複数又は大勢のプログラム開発者がプログラム開発する場合において、これらのプログラム開発者を管理する必要性に関して考慮されておらず、さらに、インサーキットエミュレータを制御するデバッグ手段であるデバッグソフトウェアの機能についても具体的な実現手段に関する開示がない。   However, such a technique has a protection circuit that prevents the memory from being read for each device around the microcomputer, such as a ROM and a RAM, and the ratio of the protection circuit is relatively large. In addition, when multiple or a large number of program developers develop a program, the necessity of managing these program developers is not taken into consideration, and the function of debug software which is a debugging means for controlling the in-circuit emulator However, there is no disclosure regarding specific implementation means.

本発明は、上記事情に鑑みなされたもので、大人数のプロジェクトあるいは複数の会社によってプログラムが作成される場合でも、そのプログラムの実行と目的部分のみのデバッグが可能な環境を実現でき、また、目的以外のプログラムの解析ができないようにしたマイコン、及びそのようなマイコンの仕組みをデバッグする人に開示することなく、目的とする部分のデバッグを可能とするインサーキットエミュレータを有するデバッグ装置を提供することを目的とする。   The present invention has been made in view of the above circumstances, and even when a program is created by a large number of projects or multiple companies, it is possible to realize an environment in which execution of the program and debugging of only a target part can be realized, There is provided a debugging device having an in-circuit emulator that enables debugging of a target portion without disclosing to a person who debugs a microcomputer that prevents analysis of a program other than the target, and a mechanism of such a microcomputer. For the purpose.

上記目的を達成するために請求項1記載の発明にあっては、マイコンコントローラ、マイコンコア及びマイコン周辺回路を有するマイクロコンピュータに、接続コネクタを介してインサーキットエミュレータを有するデバッグ装置が接続されると前記マイコンコントローラが機能しなくなり、前記マイコンコントローラのメモリあるいはレジスタの読み出しや書き込み機能の有効/無効の設定が任意のアドレス空間で複数設定することを可能とするセキュリティ制御部を設けたことを特徴とするものである。セキュリティ制御部によりプログラムの実行と目的部分のみのデバッグが可能な環境を実現でき、また、目的以外のプログラムの解析ができないようにし、目的とする部分のデバッグが可能になる。   In order to achieve the above object, according to the first aspect of the present invention, when a debugging device having an in-circuit emulator is connected to a microcomputer having a microcomputer controller, a microcomputer core and a microcomputer peripheral circuit through a connection connector. The microcomputer controller does not function, and a security control unit is provided that enables a plurality of memory controller / register read / write function enable / disable settings in an arbitrary address space. To do. The security control unit can realize an environment where the program can be executed and only the target part can be debugged, and the program other than the target cannot be analyzed, and the target part can be debugged.

請求項2に記載の発明にあっては、マイクロコンピュータに接続されるインサーキットエミュレータを有するデバッグ装置であって、パスワードで暗号化された一連の動作を記録するデータを作る機能と、それをパスワード入力することで一連の動作を実行する機能とを備え、かつ前記マイクロコンピュータのマイコンコントローラと前記セキュリティ制御部の制御を、暗号化された一連の動作を実行することで、前記インサーキットエミュレータを使う者が目的のアドレス空間のみデバッグあるいは解析を可能とする機能を備えたデバッグ手段で制御されることを特徴とするものである。デバッグ装置では、目的とする部分のデバッグが可能となる。   In the invention according to claim 2, there is provided a debugging device having an in-circuit emulator connected to a microcomputer, a function for creating data for recording a series of operations encrypted with a password, and a password for the debugging device. The in-circuit emulator is used by executing a series of encrypted operations for controlling the microcomputer controller and the security control unit of the microcomputer. It is controlled by a debugging means having a function that enables a person to debug or analyze only a target address space. The debug device can debug a target portion.

マイコンコントローラ、マイコンコア及びマイコン周辺回路を有するマイクロコンピュータに、接続コネクタを介してインサーキットエミュレータを有するデバッグ装置が接続されるとマイコンコントローラが機能しなくなり、マイコンコントローラのメモリあるいはレジスタの読み出しや書き込み機能の有効/無効の設定が任意のアドレス空間で複数設定することを可能とするセキュリティ制御部を設けたことで、セキュリティ制御部によりプログラムの実行と目的部分のみのデバッグが可能な環境を実現でき、また、目的以外のプログラムの解析ができないようにし、目的とする部分のデバッグが可能になる。   When a debugging device having an in-circuit emulator is connected to a microcomputer having a microcomputer controller, a microcomputer core, and a microcomputer peripheral circuit via a connection connector, the microcomputer controller stops functioning, and the microcomputer controller memory or register read / write function By providing a security control unit that enables multiple enable / disable settings in any address space, it is possible to realize an environment in which the security control unit can execute programs and debug only the target part. In addition, the program other than the target cannot be analyzed, and the target portion can be debugged.

また、マイクロコンピュータに接続されるインサーキットエミュレータを有するデバッグ装置であって、パスワードで暗号化された一連の動作を記録するデータを作る機能と、それをパスワード入力することで一連の動作を実行する機能とを備え、かつマイクロコンピュータのマイコンコントローラとセキュリティ制御部の制御を、暗号化された一連の動作を実行することで、インサーキットエミュレータを使う者が目的のアドレス空間のみデバッグあるいは解析を可能とする機能を備えたデバッグ手段で制御されることで、目的とする部分のデバッグが可能となる。   Also, a debugging device having an in-circuit emulator connected to a microcomputer, a function for creating a data recording a series of operations encrypted with a password, and a series of operations are executed by inputting the password. In addition, the in-circuit emulator can debug or analyze only the target address space by executing a series of encrypted operations to control the microcomputer controller and security control unit of the microcomputer. By controlling with a debugging means having a function to do so, it becomes possible to debug a target portion.

以下、本発明を図示の一実施形態により具体的に説明する。図1は本発明実施形態のマイコン及びインサーキットエミュレータを有するデバッグ装置を説明する図、図2は本発明実施形態のマイコンの詳細を説明する図、図3はデバッグ装置の構成を説明する図、図4はパーソナルコンピュータによるデバッグソフトの動作を説明するフローチャートである。   Hereinafter, the present invention will be specifically described with reference to an illustrated embodiment. 1 is a diagram for explaining a debugging device having a microcomputer and an in-circuit emulator according to an embodiment of the present invention, FIG. 2 is a diagram for explaining details of the microcomputer of the embodiment of the present invention, and FIG. 3 is a diagram for explaining the configuration of the debugging device, FIG. 4 is a flowchart for explaining the operation of debug software by a personal computer.

図1に示すように、本実施形態のデバッグ装置10は、パーソナルコンピュータ11とインサーキットエミュレータ12とを有し、このインサーキットエミュレータ12が、ターゲットシステム20を構成するマイクロコンピュータ(マイコン)30にICE接続コネクタ21を介して接続されるようになっている。マイコン30は、インサーキットエミュレータ11から制御されるマイコンコントローラ31と、このマイコンコントローラ31に接続されるマイコンコア32と、セキュリティ制御部33と、メモリやレジスタからなるマイコン周辺回路34とを有する。このセキュリティ制御部33は、指定アドレス毎にプロテクト設定ができるアドレス設定レジスタを備え、このプロテクト設定によってマイコンコア32からマイコン周辺回路34へのメモリやレジスタの読み出しや書き込みを行うためのアドレスを検出して、アドレスプロテクト又はデータのプロテクトが可能になる機能を有する部分である。また、インサーキットエミュレータ12は、パーソナルコンピュータ11に接続され、パーソナルコンピュータ11上で動作するセキュリティ機能を備えたデバッグ手段となるデバッグソフトウェアによって制御されるようになっている。   As shown in FIG. 1, the debugging device 10 of this embodiment includes a personal computer 11 and an in-circuit emulator 12, and the in-circuit emulator 12 is connected to a microcomputer (microcomputer) 30 that constitutes the target system 20. The connection is made via the connection connector 21. The microcomputer 30 includes a microcomputer controller 31 controlled from the in-circuit emulator 11, a microcomputer core 32 connected to the microcomputer controller 31, a security control unit 33, and a microcomputer peripheral circuit 34 including a memory and a register. The security control unit 33 includes an address setting register that can set protection for each designated address, and detects the address for reading and writing the memory and the register from the microcomputer core 32 to the microcomputer peripheral circuit 34 by the protection setting. Thus, this part has a function that enables address protection or data protection. Further, the in-circuit emulator 12 is connected to the personal computer 11 and is controlled by debug software serving as debugging means having a security function that operates on the personal computer 11.

図2に示すように、マイコン30のセキュリティ制御部33は、セキュリティキー検出部37と、制御命令を認識するICEコマンド解析部38と、アドレス検出回路39と、プロテクト回路40と、プロテクトアドレス設定レジスタ41とを有する。マイコン周辺回路34は、例えば、ROM又はフラッシュメモリ42、RAM43、その他周辺回路44、マイコン外部接続コントローラ46を介して接続された周辺回路46を有する。   As shown in FIG. 2, the security control unit 33 of the microcomputer 30 includes a security key detection unit 37, an ICE command analysis unit 38 that recognizes a control command, an address detection circuit 39, a protect circuit 40, and a protect address setting register. 41. The microcomputer peripheral circuit 34 has, for example, a ROM or flash memory 42, a RAM 43, other peripheral circuits 44, and a peripheral circuit 46 connected via a microcomputer external connection controller 46.

マイコン30は、ICE接続コネクタ21に接続されたインサーキットエミュレータ12から、マイコン30を制御する状態になると、セキュリティ制御部33により、マイコン30の全てのアドレス空間のレジスタやメモリの読み出しと書き込みがプロテクトされる。なお、マイコン30には、デジタルシグナルプロセッサ(DSP)を含むものである。   When the microcomputer 30 enters a state in which the microcomputer 30 is controlled from the in-circuit emulator 12 connected to the ICE connector 21, the security control unit 33 protects reading and writing of registers and memories in all address spaces of the microcomputer 30. Is done. The microcomputer 30 includes a digital signal processor (DSP).

次に、セキュリティ制御部33のセキュリティキー検出部37をインサーキットエミュレータ12が制御し、セキュリティ制御部33を操作するためのセキュリティコードをセットする。   Next, the in-circuit emulator 12 controls the security key detection unit 37 of the security control unit 33 and sets a security code for operating the security control unit 33.

セキュリティキーが正しくセットされると、インサーキットエミュレータ12からの制御命令を認識するICEコマンド解析部37が動作し、インサーキットエミュレータ12から送れられてくるメモリあるいはレジスタの読み出し命令や書き込み命令なのか、又は、マイコン30のプログラムを実行させる命令なのかを判断してプロテクト回路部40に対して、プロテクト解除信号を送る。プログラムを実行させる命令を受け取った場合は、プロテクトアドレス空間であってもプロテクトを解除して、プログラム実行を妨げないようにする。   When the security key is set correctly, the ICE command analysis unit 37 for recognizing the control command from the in-circuit emulator 12 operates to determine whether it is a memory or register read command or write command sent from the in-circuit emulator 12. Alternatively, it is determined whether the instruction is for executing the program of the microcomputer 30 and a protection release signal is sent to the protection circuit unit 40. When an instruction for executing a program is received, the protection is released even in the protected address space so that the program execution is not hindered.

また、インサーキットエミュレータ12が、プロテクトアドレス設定レジスタ41を設定することにより、メモリあるいはレジスタの読み出し又は書き込みアドレス空間を設定する。それに従い、アドレス検出回路39は、マイコンコア32とマイコン周辺回路34との間のアドレス又はデータをプロテクトするための信号を生成し、その信号をプロテクト回路40へ送信する。   Further, the in-circuit emulator 12 sets the read or write address space of the memory or register by setting the protect address setting register 41. Accordingly, the address detection circuit 39 generates a signal for protecting the address or data between the microcomputer core 32 and the microcomputer peripheral circuit 34, and transmits the signal to the protect circuit 40.

プロテクト回路40は、セキュリティキー検出部37からのアクセス可能信号とICEコマンド解析部38からのプロテクト解除信号と、アドレス検出回路39からのプロテクト信号によって、マイコンコア32とマイコン周辺回路34との間のアドレスバス又はデータバスを接続又は切断する。   The protect circuit 40 is connected between the microcomputer core 32 and the microcomputer peripheral circuit 34 by an access enable signal from the security key detection unit 37, a protection release signal from the ICE command analysis unit 38, and a protection signal from the address detection circuit 39. Connect or disconnect the address bus or data bus.

図3に示すように、パーソナルコンピュータ11は、デバッグソフトからなるデバッグ手段13及びICEインターフェース回路14を有し、インサーキットエミュレータ12は、パーソナルコンピュータ11とのインターフェース回路16と、インターフェースプロトコル変換回路16とを有する。パーソナルコンピュータ11は、ICEインターフェース回路14によりインサーキットエミュレータ12のインターフェース回路16に接続され、インサーキットエミュレータ12は、ICE接続コネクタ21を介してマイコン30に接続されるようになっている。インサーキットエミュレータ12は、デバッグ手段13であるデバッグソフトからの指示を受け取り、ターゲットシステム20のマイコン30に合わせたプロトコルに変換し、ターゲットのマイコンコントローラ31とセキュリティ制御部33を制御する。   As shown in FIG. 3, the personal computer 11 includes debugging means 13 and an ICE interface circuit 14 made of debugging software, and the in-circuit emulator 12 includes an interface circuit 16 with the personal computer 11, an interface protocol conversion circuit 16, and the like. Have The personal computer 11 is connected to the interface circuit 16 of the in-circuit emulator 12 by the ICE interface circuit 14, and the in-circuit emulator 12 is connected to the microcomputer 30 via the ICE connection connector 21. The in-circuit emulator 12 receives an instruction from the debug software that is the debugging unit 13, converts the instruction into a protocol suitable for the microcomputer 30 of the target system 20, and controls the target microcomputer controller 31 and the security control unit 33.

図4に示すように、まず、デバッグ手段13であるデバッグソフトウェアを起動する(ST1)と、パーソナルコンピュータ11に接続したインサーキットエミュレータ12から本発明のマイコン30への制御信号が送信され、マイコン30のセキュリティ制御部33の働きによって、全てのアドレス空間のメモリあるいはレジスタの読み出しや書き込みのメモリ操作はできない状態とする。しかし、デバッグ手段13であるデバッグソフトウェアは、プログラムの実行は可能とするために、デバッグソフトウェアによるマイコン30を実行させるコマンドを行うとき、プロテクトを解除して、プログラム実行するように制御する。これによって、デバッグソフトウェアによるメモリの読み出しができなくても、すでにターゲットシステム20のROMあるいはフラッシュメモリ42に書き込まれているプログラムの実行が可能である(ST2)。また、デバッグソフトウェアによるプログラムの書き込みはプロテクトしない仕様にして、全体のプログラムの書き込みと実行を可能とするように制御しても良い。   As shown in FIG. 4, first, when the debug software as the debugging means 13 is activated (ST1), a control signal is transmitted from the in-circuit emulator 12 connected to the personal computer 11 to the microcomputer 30 of the present invention. The operation of the security control unit 33 makes it impossible to read or write memory or registers in all address spaces. However, in order to enable execution of the program, the debug software that is the debug means 13 controls to execute the program by releasing the protection when executing a command for executing the microcomputer 30 by the debug software. Thereby, even if the memory cannot be read by the debug software, the program already written in the ROM or flash memory 42 of the target system 20 can be executed (ST2). Further, it may be controlled so that the entire program can be written and executed, with the specification that the program writing by the debug software is not protected.

次に、デバッグソフトウェアとインサーキットエミュレータ12によりデバッグするための環境を構築する者は、マイコン30のセキュリティを解除するための一連の制御を知っており、その一連の制御スクリプト(デバッグソフトウェアで行う、マイコン30に設定しなければいけないセキュリティキーコードの書き込み操作や、プロテクトアドレス設定レジスタ41へのプロテクト又はプロテクト解除アドレス空間の設定操作の一連を記述したもの)をデバッグソフトウェアによって実行実験し、目的部分のみのアドレス空間のレジスタやメモリの読み出しや書き込みが可能になることを確認する。   Next, a person who builds an environment for debugging with the debug software and the in-circuit emulator 12 knows a series of controls for releasing the security of the microcomputer 30, and a series of control scripts (performed by the debug software, A debugging software is used to test the execution of the security key code writing operation that must be set in the microcomputer 30 and the protection address setting register 41 to be protected or the protection address release address space is set. Confirm that reading and writing of registers and memories in the address space becomes possible.

次に、確認ができたなら、その一連の動作を記述したスクリプトファイルをパスワード設定した暗号化したファイルへ変換する(ST3)。このファイルは、複数又は大勢で分担してプログラム開発とデバッグをする場合に、デバッグ可能アドレス空間(デバッグソフトによるメモリ又はレジスタを読み出し又は書き込み可能なアドレス空間)をそれぞれに合わせて設定し、複数の種類を作成する。ファイルは暗号化されていて、デバッグソフトウェアの何の操作をしたのかは解析困難であるので、パスワードをつけないでスクリプトファイルを作成することもできる。   Next, if it is confirmed, the script file describing the series of operations is converted into an encrypted file with a password set (ST3). In this file, when developing or debugging a program by sharing multiple or large numbers, set a debuggable address space (address space where memory or registers can be read or written by debug software) according to each, Create a type. Since the file is encrypted and it is difficult to analyze what operation of the debugging software was performed, it is possible to create a script file without attaching a password.

開発の管理者は、プログラム開発とデバッグをする人に、デバッグ目的のアドレス空間の読み出しや書き込みをプロテクト解除するための暗号化変換したファイルと、その暗号化されたファイルをデバッグソフトウェアで実行するためのパスワードを渡す。これにより、プログラムやデータの解析をされては困る部分の情報は開示しないで、開発環境を配布したことになる。プログラム開発とデバッグをする人は、配布されたスクリプトファイルをデバッグソフトウェアでパスワード入力して実行し、プログラム開発とデバッグを行う(ST4)。   The development administrator is responsible for the development and debugging of the program to execute the encrypted file to unprotect the reading and writing of the address space for debugging, and the encrypted file to be executed by the debugging software. Pass the password. As a result, the development environment is distributed without disclosing information on the parts that are difficult to analyze the program and data. A person who develops and debugs a program executes the program by developing and debugging the distributed script file by inputting the password with debug software (ST4).

ここで、デバッグ手段13は、目的部分のメモリあるいはレジスタの読み出しだけでなく、デバッグ目的以外の部分のメモリの読み出しはできないが、書き込みだけをできるようにする機能を持たせることができる。このようにすることで全体のプログラムは書き込みできるが読み出しは、デバッグ目的の部分だけに限ることができる。   Here, the debugging means 13 can have a function of not only reading out the memory or register of the target portion but also reading out the memory of the portion other than the debugging purpose, but only writing. In this way, the entire program can be written, but the reading can be limited to only the part intended for debugging.

また、デバッグ手段13は、プログラム作成ソフトウェアと連携して、プログラム作成時にプログラム作成ソフトウェアが自動的にデバッグ可能アドレス空間情報を提供するようになると、デバッグ手段を使う人を管理する人が便利になる。   Also, the debugging means 13 is convenient for a person who manages the person who uses the debugging means when the program creating software automatically provides debuggable address space information when the program is created in cooperation with the program creating software. .

上記構成によれば、複数でのプログラム開発やデバッグを行う場合に、それぞれに必要なアドレス空間のみを操作可能とする開発環境を、開発管理者が作成管理できる。また、マイコン30の製造元においても、本発明のデバッグソフトウェアで使用する暗号化されたファイルを配布することにより、セキュリティ仕様の詳細仕様を開示する必要がない。よって、このような仕様のマイコン30とインサーキットエミュレータ12を有するデバッグ装置10により、マイコンコア開発元、マイコン製造元、アプリケーションプログラム開発管理会社、各プログラム開発管理者のそれぞれがセキュリティを確保したままで、プログラム開発を行うことが容易に実現することができる。   According to the above configuration, when a plurality of programs are developed and debugged, the development manager can create and manage a development environment in which only the necessary address space can be operated. Further, the manufacturer of the microcomputer 30 does not need to disclose the detailed specification of the security specification by distributing the encrypted file used in the debug software of the present invention. Therefore, with the debugging device 10 having the microcomputer 30 and the in-circuit emulator 12 having such specifications, each of the microcomputer core developer, the microcomputer manufacturer, the application program development management company, and each program development manager ensures security. Program development can be easily realized.

上記のように構成した本発明のデバッグ装置10によって、マイコン30のセキュリティ制御部33の詳細を把握している一部の人によって作られた暗号化された一連の操作(スクリプト)を行うファイルを、インサーキットエミュレータ12を制御するデバッグ手段13であるデバッグソフトウェアで動作するパーソナルコンピュータ11によって実行することで、デバッグを行う人はパスワード入力を行い、目的部分のプログラムやデータやレジスタの読み出しや書き込みができ、目的のプログラムのみデバッグすることができるようになる。   A file for performing a series of encrypted operations (scripts) created by some persons who know the details of the security control unit 33 of the microcomputer 30 by the debugging device 10 of the present invention configured as described above. Executed by the personal computer 11 that operates with the debug software that is the debugging means 13 that controls the in-circuit emulator 12, the person who performs debugging inputs the password, and reads and writes the program, data, and registers of the target portion. And only the target program can be debugged.

インサーキットエミュレータが接続されたときのマイコン、及びそのようなマイコンと接続するインサーキットエミュレータとそれをコントロールするデバッグソフトウェアに利用することができる。   It can be used for a microcomputer when an in-circuit emulator is connected, an in-circuit emulator connected to such a microcomputer, and debug software for controlling the in-circuit emulator.

本発明実施形態のマイコン及びインサーキットエミュレータを有するデバッグ装置を説明する図である。It is a figure explaining the debugging apparatus which has the microcomputer and in-circuit emulator of this invention embodiment. 本発明実施形態のマイコンの詳細を説明する図である。It is a figure explaining the detail of the microcomputer of embodiment of this invention. 本発明実施形態のデバッグ装置の構成を説明する図である。It is a figure explaining the structure of the debugging apparatus of this invention embodiment. 本発明実施形態のパーソナルコンピュータによるデバッグソフトの動作を説明するフローチャートである。It is a flowchart explaining the operation | movement of the debug software by the personal computer of embodiment of this invention.

符号の説明Explanation of symbols

10 デバッグ装置
11 パーソナルコンピュータ
12 インサーキットエミュレータ
13 デバッグ手段
14 ICEインターフェース回路
15 パーソナルコンピュータとのインターフェース回路
16 インターフェースプロトコル変換回路
20 ターゲットシステム
21 ICE接続コネクタ
30 マイクロコンピュータ
31 マイコンコントローラ
32 マイコンコア
33 セキュリティ制御部
34 マイコン周辺回路
37 セキュリティキー検出部
38 ICEコマンド解析部
39 アドレス検出回路
40 プロテクト回路
41 プロテクト設定レジスタ
42 ROMあるいはフラッシュメモリ
43 RAM
44 その他周辺回路
45 マイコン外部接続コントローラ
46 周辺回路
DESCRIPTION OF SYMBOLS 10 Debugging device 11 Personal computer 12 In-circuit emulator 13 Debugging means 14 ICE interface circuit 15 Interface circuit with personal computer 16 Interface protocol conversion circuit 20 Target system 21 ICE connection connector 30 Microcomputer 31 Microcomputer controller 32 Microcomputer core 33 Security control unit 34 Microcomputer peripheral circuit 37 Security key detection unit 38 ICE command analysis unit 39 Address detection circuit 40 Protection circuit 41 Protection setting register 42 ROM or flash memory 43 RAM
44 Other peripheral circuits 45 Microcontroller external connection controller 46 Peripheral circuits

Claims (2)

マイコンコントローラ、マイコンコア及びマイコン周辺回路を有するマイクロコンピュータに、接続コネクタを介してインサーキットエミュレータを有するデバッグ装置が接続されると前記マイコンコントローラが機能しなくなり、前記マイコンコントローラのメモリあるいはレジスタの読み出しや書き込み機能の有効/無効の設定が任意のアドレス空間で複数設定することを可能とするセキュリティ制御部を設けたことを特徴とするターゲットシステムのマイクロコンピュータ。 When a debugging device having an in-circuit emulator is connected to a microcomputer having a microcomputer controller, a microcomputer core, and a microcomputer peripheral circuit via a connection connector, the microcomputer controller does not function, and the microcomputer controller memory or register can be read or A microcomputer of a target system, comprising a security control unit that enables a plurality of write function valid / invalid settings to be set in an arbitrary address space. 請求項1記載のマイクロコンピュータに接続されるインサーキットエミュレータを有するデバッグ装置であって、パスワードで暗号化された一連の動作を記録するデータを作る機能と、それをパスワード入力することで一連の動作を実行する機能とを備え、かつ前記マイクロコンピュータのマイコンコントローラと前記セキュリティ制御部の制御を、暗号化された一連の動作を実行することで、前記インサーキットエミュレータを使う者が目的のアドレス空間のみデバッグあるいは解析を可能とする機能を備えたデバッグ手段で制御されることを特徴とするデバッグ装置。 A debugging device having an in-circuit emulator connected to the microcomputer according to claim 1, wherein a function for creating data for recording a series of operations encrypted with a password and a series of operations by inputting the password And the microcomputer controller of the microcomputer and the control of the security control unit execute a series of encrypted operations, so that the person using the in-circuit emulator can perform only the target address space. A debugging device controlled by a debugging means having a function enabling debugging or analysis.
JP2005329578A 2005-11-15 2005-11-15 Microcomputer and debugging device connected to this microcomputer Pending JP2007140620A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005329578A JP2007140620A (en) 2005-11-15 2005-11-15 Microcomputer and debugging device connected to this microcomputer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005329578A JP2007140620A (en) 2005-11-15 2005-11-15 Microcomputer and debugging device connected to this microcomputer

Publications (1)

Publication Number Publication Date
JP2007140620A true JP2007140620A (en) 2007-06-07

Family

ID=38203438

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005329578A Pending JP2007140620A (en) 2005-11-15 2005-11-15 Microcomputer and debugging device connected to this microcomputer

Country Status (1)

Country Link
JP (1) JP2007140620A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008071250A (en) * 2006-09-15 2008-03-27 Ricoh Co Ltd Access control device
JP2009271726A (en) * 2008-05-07 2009-11-19 Ricoh Co Ltd Electronic device, method of controlling program execution, and program
CN109507512A (en) * 2018-12-21 2019-03-22 南方电网科学研究院有限责任公司 A kind of relay protection data transmission system and method

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003177938A (en) * 2001-12-07 2003-06-27 Fujitsu Ltd Electronic device and its debugging authentication method

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003177938A (en) * 2001-12-07 2003-06-27 Fujitsu Ltd Electronic device and its debugging authentication method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008071250A (en) * 2006-09-15 2008-03-27 Ricoh Co Ltd Access control device
JP2009271726A (en) * 2008-05-07 2009-11-19 Ricoh Co Ltd Electronic device, method of controlling program execution, and program
CN109507512A (en) * 2018-12-21 2019-03-22 南方电网科学研究院有限责任公司 A kind of relay protection data transmission system and method

Similar Documents

Publication Publication Date Title
US10489564B2 (en) Method and execution environment for the secure execution of program instructions
Muench et al. What You Corrupt Is Not What You Crash: Challenges in Fuzzing Embedded Devices.
US10592671B2 (en) Preventing code modification after boot
Ning et al. Understanding the security of arm debugging features
JP6326705B2 (en) Test, verification and debug architecture program and method
CN111191214B (en) Embedded processor and data protection method
CN110489206B (en) Emulator with program debugging prohibition function
CN105630659A (en) Application crash log acquisition method and apparatus
CN117422026B (en) RISC-V architecture-based processor verification system
JP2007140620A (en) Microcomputer and debugging device connected to this microcomputer
US20060259750A1 (en) Selectively embedding event-generating instructions
JP2008135008A (en) Program module verification method
Shan et al. Crowbar: Natively fuzzing trusted applications using arm coresight
JP2006293824A (en) Semiconductor device
CN116048827A (en) Inter-process function calling method and related equipment
WO2009001038A2 (en) Authorised debugging
US20060282710A1 (en) Event-generating instructions
JPH10326203A (en) Debugging devices capable of taking over operation from each other between hardware environments while running programs therein
JP2011165038A (en) Software development device, program, recording medium, and semiconductor integrated circuit device
JP2014048904A (en) Control device, data protecting method thereof, and data unprotecting method
JP2005338892A (en) Memory abnormal usage detecting device
JP6047520B2 (en) Test, verification and debug architecture program and method
JP2006171962A (en) Test diagnostic method for computer system
JP2010067089A (en) System lsi
JP2009169511A (en) Information processor

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081112

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091218

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100416