JP2008191788A - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
JP2008191788A
JP2008191788A JP2007023433A JP2007023433A JP2008191788A JP 2008191788 A JP2008191788 A JP 2008191788A JP 2007023433 A JP2007023433 A JP 2007023433A JP 2007023433 A JP2007023433 A JP 2007023433A JP 2008191788 A JP2008191788 A JP 2008191788A
Authority
JP
Japan
Prior art keywords
trajectory data
data
execution trajectory
writing
execution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007023433A
Other languages
English (en)
Inventor
Yosuke Fukuda
洋介 福田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2007023433A priority Critical patent/JP2008191788A/ja
Publication of JP2008191788A publication Critical patent/JP2008191788A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】汎用性があり、トレースメモリに対するアクセス制御を行うことが可能な情報処理装置を提供することを目的とする。
【解決手段】情報処理装置100は、エミュレータ120によるトレースメモリ114からのトレースデータの書き出しを制御する制御回路115を有する。制御回路115は、デバッグ用PC200からエミュレータ120を介して書き出し禁止されたアドレス部分の書き出し要求を受けると、このアドレス部分のトレースデータをすべて固定の値にして出力する。
【選択図】図1

Description

本発明は、トレースデータの書き出しを制御する情報処理装置に関する。
近年、中央処理装置(CPU)を含むマイクロマイクロプロセッサの高速化が進み、専用ハードウェアを用いて処理されてきた複雑な画像処理等をソフトウェアにより行った場合でも、十分な処理結果が得られるようになりつつある。そのためソフトウェアによる画像処理技術が進み、専用ハードウェアではできなかった柔軟な処理や、処理内容の変更を低コストで容易に行うことが可能となっている。
同時にマイクロマイクロプロセッサに組み込むソフトウェアの開発段階において、開発するソフトウェアの動作をデバッグするためのデバッグシステム(デバッガ)の必要性が高くなった。このようなデバッグシステムでは、量産用のマイクロプロセッサと同様の動作をする評価用チップを用いてデバッグが行われる。特にソフトウェア開発の初期段階においては、プログラムを組み、デバッグシステムを使用してこの評価用チップを動作させることで、マイクロプロセッサの動作や特徴を把握することができ、マイクロプロセッサの特徴を活かしたプログラムリストを作成することができる。
デバッグシステムとしては、ICE(In Circuit Emulator)を用いたものが幅広く使われている。以下に図1を参照して従来のデバッグシステムについて説明する。
デバッグシステム10は、情報処理装置20とデバッグ用のソフトウェアがインストールされたパーソナルコンピュータ(以下、PC)40とから構成される。情報処理装置20には評価用チップ30が実装されている。また情報処理装置20は、評価用チップ30と接続されたICE50を備えている。ICE50は、評価用チップ30内のメモリに格納されたデバッグ対象となるプログラムをデバッグするためのものである。評価用チップ30は、ICE50用のインターフェイスの他に、CPU31、RAM(Random Access Memory)32、ROM(Read Only Memory)33を含む周辺回路34とを備えている。
情報処理装置20では、PC40からの命令を受けると、ICE50の有するエミュレート機能により、CPU31に対するプログラムの実行、RAM32のダンプ、プログラムを一命令ずつ実行させるステップ実行、プログラムの所定の番地でプログラムの実行を停止させるブレーク、プログラム実行軌跡を見るプログラムトレースなどを行うことができる。これにより、ICE50に接続された評価用チップ30のROM33の参照や、プログラムの実行軌跡を解析することができる。したがって、マイクロプロセッサの内部メモリに格納されるプログラムの開発、デバッグや故障解析にかかる時間を短縮することができる。
しかしながら、ICE50を使用することにより、評価用チップ30のROM33に格納された、マイクロプロセッサに格納されるべき情報を外部から容易に読み出すことが可能となる。この場合、不特定多数のユーザが、マイクロプロセッサ内部に格納される秘匿性の高いプログラムを参照又は解析することが可能となり、情報の漏洩や改ざん等の問題が発生する。
このような事態は、評価用チップ30のROM33に格納されたプログラムを情報処理装置20の備えるメインメモリであるRAM32へ展開して実行する構成に起因する。そのためPC40によるICE50を介してのRAM32へのアクセスを制限することがセキュリティを向上させる方式として考えられている。
例えば特許文献1には、図2に示すように、半導体装置に内蔵されたCPUとデバッガ間、CPUとメモリ間、メモリとデバッガ間とにセキュリティ回路を持たせ、デバッガからのメモリへのアクセスを禁止する方法が記載されている。図2は、セキュリティを向上させる従来の方式を説明する図の例である。この方法によれば、容易に秘匿性の高いプログラムに対する外部からの参照や解析を防止することができる。
さらに、プログラムトレース機能を有するデバッグシステムについては、プログラム実行軌跡に係る情報であるトレースデータが格納されたトレースメモリに対するセキュリティ対策を行う必要がある
プログラムトレース機能を有するデバッグシステムでは、情報処理装置においてCPUとメインメモリとの間に接続されたトレースデータを生成する生成回路と、トレースデータが格納されるトレースメモリを備えている。このトレースメモリには、プログラムの動作順序、評価用チップ(マイクロプロセッサ)の内部メモリへのアクセス履歴、評価用チップ(マイクロプロセッサ)の状態に関する情報などが格納されている。そのため、プログラム実行後にデバッガによりプログラムを停止し、トレースメモリに格納されたデータを書き出すことで内部メモリのアクセス履歴や秘匿性の高いプログラムの動作内容を把握することが可能となる。
そこで、プログラムトレース機能を有するデバッグシステムにおいては、特許文献1で示したメインメモリへのアクセス制御とは別に、トレースメモリに書き込む内容を制御する必要がある。
このようなトレースメモリへの書き込みを制御する方法として、例えば特許文献2にはデバッグ対象としているタスクについてのみトレースデータをトレースメモリに格納するマイクロコンピュータ及びトレース制御方法が記載されている。
またその他にも、上述したようなデバッグにおけるセキュリティに関する技術として、例えば特許文献3には、ROMに記憶された情報を外部に設けられたデバッグツールにより不正アクセスから保護する情報処理装置について記載されている。また特許文献4には、デバッグ機能の利用を許可するかどうかを判定する認証機能が設けられた電子装置及びそのデバッグ認証方法が記載されている。
特開2005−309758号公報 特開2006−92029号公報 特開2000−347942号公報 特開2003−177938号公報
しかしながら、例えば特許文献2では、トレースメモリに書き込む制御を評価用チップのタスクレジスタを制御することで行っているため、評価用チップに余分なレジスタを持たせなければない。また、トレースメモリに対し、CPUと同じ速度で書き込み要求がなされるため、トレースメモリへのデータの書き込み制御回路は高速化を要求され、情報処理装置の複雑化及び肥大化を免れない。さらにこの場合、評価するマイクロプロセッサ毎にデバッグ用の情報処理装置を開発する必要があり、汎用的に使用することができない。
本発明は、上記事情を鑑みてこれを解消すべく成されたものであり、汎用性があり、かつトレースメモリに対するアクセス制御を行うことが可能な情報処理装置を提供することを目的としている。
本発明の情報処理装置は、上記の目的を達成するために、以下の如き構成を採用した。
本発の情報処理装置は、演算処理装置と記憶装置とを接続するバスに接続されており、前記演算処理装置におけるプログラムの実行軌跡に係る実行軌跡データを生成する実行軌跡データ生成手段と、前記実行軌跡データ生成手段において生成された前記実行軌跡データが格納される実行軌跡データ格納手段と、前記実行軌跡データ格納手段からの前記実行軌跡データの書き出しを制御する制御手段とを有する構成とした。
係る構成によれば、汎用性があり、かつトレースメモリに対するアクセス制御を行うことが可能となる。
また、前記実行軌跡データ格納手段には、前記制御手段により書き出しが制御される実行軌跡データの開始アドレスと終了アドレスとを示す情報が格納されており、前記制御手段は、実行軌跡データの書き出し要求を受けたとき、前記書き出し要求を受けた前記実行軌跡データの開始アドレスと終了アドレスと示す情報と、前記実行軌跡データ格納手段に格納された前記書き出しが制御される実行軌跡データの開始アドレスと終了アドレスと示す情報とを比較する比較手段を有し、前記比較手段の比較結果に基づき前記書き出し要求を受けた実行軌跡データの書き出しを制御する構成とすることができる。
係る構成によれば、前記実行軌跡データ格納手段に格納された実行軌跡データを、書き出し可能なアドレス領域と、書き出しが禁止されるアドレス領域とに分けることができる。
また、前記実行軌跡データ格納手段には、前記制御手段により書き出しが制御される実行軌跡データの書き出しを認証するための認証キーが格納されており、前記制御手段は、実行軌跡データの書き出し要求を受けたとき、前記認証キーと一致する認証情報が入力されたか否かを判断して認証する認証手段を有し、前記認証手段の認証結果に基づき前記書き出し要求を受けた実行軌跡データの書き出しを制御する構成とすることができる。
係る構成によれば、不特定多数のユーザにより前記実行軌跡データが書き出されることを防止できる。
また、前記実行軌跡データ生成手段は、生成した実行軌跡データを圧縮する構成とすることができる。
係る構成によれば、前記実行軌跡データのデータサイズを小さくすることができるため、容量の小さい前記実行軌跡データ格納手段を用いて多くの実行軌跡データを格納することができる。
本発明によれば、汎用性があり、トレースメモリに対するアクセス制御を行うことが可能な情報処理装置を提供することができる。
本発明の情報処理装置は、エミュレータによるトレースメモリからのトレースデータの書き出しを制御する制御回路を有する。制御回路は、エミュレータにより書き出し禁止されたアドレス部分の書き出し要求を受けると、このアドレス部分のトレースデータをすべて固定の値にして出力する。
(実施形態)
以下に図面を参照して本発明の情報処理装置100について説明する。図3は本発明の情報処理装置100の構成を説明するブロック図である。
本実施形態の情報処理装置100は、デバッグ用PC200、外部記憶装置300と接続されて、デバッグシステム400を構成している。デバッグシステム400において、デバッグ用PC200には、デバッグ用のソフトウェアがインストールされている。外部記憶装置300は、例えばハードディスクやリムーバブルディスクなどであり、デバッグ対象となるマイクロプロセッサに組み込まれるプログラムが格納されている。
本発明の情報処理装置100では、外部記憶装置300から、デバッグ対象となるプログラムがダウンロードされ、情報処理装置100の有する内部記憶装置に格納される。そして情報処理装置100において、デバッグ対象となるプログラムが実行されてデバッグが行われる。
情報処理装置100では、デバッグシステム400によるデバッグ対象となるマイクロプロセッサと同様の動作をする評価用チップである半導体装置110と、この半導体装置110の備えるCPUのエミュレーション機能を提供するエミュレータ120とを備える。
情報処理装置100の有する半導体装置110についてさらに説明する。
半導体装置110は、CPU111、内部記憶装置112、トレースデータ生成回路113、トレースメモリ114、制御回路115、復号回路116、禁止アドレス制御回路117、禁止アドレスレジスタ118とを備える。
CPU111は、内部記憶装置112から転送されてくるデータをインストラクションデコーダに通し、作成された制御コードにより複数の論理計算回路の制御を行う。内部記憶装置112は、複数のアドレスにより管理されるデータ構造を持つメモリ回路であり、外部記憶装置300から取り込まれたプログラムリストが格納される。
トレースデータ生成回路113は、CPU111と内部記憶装置112を結合するバスに接続されており、CPU111が実行したプログラムの実行軌跡データであるトレースデータを生成して出力する。このトレースデータとは、例えばCPU111が実行したプログラムの命令内容と、命令リストが格納されているプログラムアドレスである。
トレースメモリ114には、トレースデータ生成回路113が出力したトレースデータが時系列に格納されている。
制御回路115は、エミュレータ120によるトレースメモリ114からのトレースデータの書き出しを制御する。制御回路115の詳細は、後に別の図面を参照して説明する。
復号回路116は、暗号化されたデータを復号する論理回路を有する。デバッグシステム400では、マイクロプロセッサに格納されるプログラムとして開発されたプログラムリストが暗号化されて外部記憶装置300へ格納されている。外部記憶装置300に格納されたこのプログラムがデバッグ対象となるプログラムである。情報処理装置100では、外部記憶装置300からデバッグ対象となるプログラムがダウンロードされる際に、復号回路116によりこの暗号化されたプログラムリストを復号して内部記憶装置112へ格納している。
禁止アドレス制御部117は、復号回路116が出力したプログラムから、開始アドレス、終了アドレス及び認証キーの3つのデータを取り出し、開始アドレスから終了アドレスまでをアドレス範囲とする禁止アドレスエリアデータと、認証キーとを1組として、禁止アドレスレジスタ118へ格納する。
尚ここで取り出されるアドレス範囲は、予めプログラムの開発者により決定されていても良い。この場合、例えばプログラムにおいて予めアドレス範囲の開始アドレスと終了アドレスをそれぞれ識別する識別フラグなどが立てられていても良い。禁止アドレス制御回路117は、この識別フラグに基づき、開始アドレスと終了アドレスを取り出しても良い。ま、プログラムリストから取り出される認証キーは、例えば一般的にプログラムリストに含まれるプログラムの開発者名、プログラム名、プログラムが開発された日時などを示す情報であっても良い。
ここで、図4、図5を参照して制御回路115についてさらに説明する。図4は、本発明の情報処理装置100の有する制御回路115を説明する図である。図5は、制御回路115の備えるトレースデータマスク回路140を説明する図である。
制御回路115は、ビットマスク比較回路130とトレースデータマスク回路140とを備える。ビットマスク比較回路130は、トレースメモリ114から書き出されたトレースデータのプログラムアドレスを示すデータと、禁止アドレスレジスタ内に格納された禁止アドレスエリアデータとを比較する。より詳細には、ビットマスク比較回路130は、トレースメモリ114から書き出されたトレースメデータの開始アドレスと禁止アドレスエリアの開始アドレスとを比較し、トレースメモリ114から書き出されたトレースデータの終了アドレスと禁止アドレスエリアの終了アドレスとを比較する。
そして、トレースメモリ114から書き出されたトレースデータの開始アドレス及び終了アドレスが、禁止アドレスエリアの開始アドレス及び終了アドレスと一致していたとき、ビットマスク比較回路130は、トレースデータマスク回路140に対してマスク信号を出力する。またトレースメモリ114から書き出されたトレースデータの開始アドレス及び終了アドレスが、禁止アドレスエリアの開始アドレス及び終了アドレスと一致しない場合、ビットマスク比較回路130はマスク信号を出力しない。
次に図5を参照してトレースデータマスク回路140について説明する。
トレースデータマスク回路140は、ビットマスク比較回路130から出力されたマスク信号を有効とするか無効とするかを決定するための認証回路141と、トレースデータをマスクするデータマスク回路142及びアンド回路144とを備える。
認証回路141の出力はアンド回路144の一方の入力と接続されている。アンド回路144の他方の入力には、データマスク比較回路130の出力と接続されている。そしてアンド回路144の出力が、データマスク回路142へ入力される。
本発明の情報処理装置100では、トレースメモリ114からトレースデータを書き出す際に、書き出し要求がなされたトレースデータのアドレスを示す部分が禁止アドレスエリアと一致した場合でも、認証回路141により認証された書き出し要求であればトレースデータを書き出すことができる。ここで認証された書き出し要求とは、予め認証キーを知らされている特定のユーザにより成された書き出し要求である。
デバッグシステム400では、特定のユーザによりデバッグ用PC200から認証データが入力されると、エミュレータ120を介してこの認証データが認証回路141へ入力される。認証回路141では、認証データが入力されると、禁止アドレスレジスタ118に格納された認証キーを読み出し、認証比較回路143により、認証データと認証キーとが一致するか否かを比較する。
認証比較回路143は、認証データと認証キーとが一致した場合、ビットマスク比較回路130からのマスク信号を、データマスク回路142に対して出力させるための信号を出力する。そして認証比較回路142は、認証データと認証キーとが一致しない場合、ビットマスク比較回路130からのマスク信号をデータマスク回路142に対して出力させないための信号を出力する。
図5を参照して認証回路141の動作をより具体的に説明する。
ここで、ビットマスク比較回路130において、トレースメモリ114から書き出されたトレースデータの開始アドレス及び終了アドレスが、禁止アドレスエリアの開始アドレス及び終了アドレスと一致しているとき、ビットマスク比較回路130はこのときハイレベル(以下、Hレベル)の信号を出力するものとした。またデータマスク回路142は、ローレベル(以下、Lレベル)の信号が入力されると、トレースデータをマスクするものとした。
認証回路141において、認証データと認証キーとが一致しない場合、認証比較回路143はLレベルの信号を出力する。データマスク比較回路130からの出力信号と、認証比較回路143の出力信号とは、アンド回路144に入力される。このときアンド回路144の出力信号はLレベルであり、データマスク回路142には、Lレベルの信号が入力される。
したがってデータマスク回路142は、トレースメモリ114から書き出されるトレースデータをマスクする。具体的には、データマスク回路142は、書き出し要求がなされたトレースデータの内容を予め決められた固定の値として出力する。
認証回路141において、認証データと認証キーとが一致した場合、認証比較回路143は、この書き出し要求を認証されたものとし、Hレベルの信号を出力する。このときアンド回路144の出力信号はHレベルとなり、データマスク回路142にHレベルの信号が入力される。
データマスク回路142では、Hレベルの信号が入力さたれ場合、トレースデータのマスクを行わない。したがって、エミュレータ120を介して書き出し要求のあったトレースデータをデバッグ用PC200に対して書き出すことができる。
以下に、図6を参照してデバッグシステム400における情報処理装置100の動作を説明する。図6は、本発明の情報処理装置100の動作を示すフローチャートである。
デバッグシステム400において、デバッグ用PC200により、エミュレータ120へトレースメモリの書き出し要求がなされると、エミュレータ120はこの書き出し要求を制御回路115へ伝達する(S61)。
制御回路115はトレースデータの書き出し要求を受けると、ビットマスク比較回路130により、トレースメモリ114から書き出されるトレースデータの開始アドレス及び終了アドレスとを示すデータと、禁止アドレスエリアデータとを比較する(S62)。
S62において、トレースメモリ114から書き出されるトレースデータの開始アドレス及び終了アドレスとを示すデータと、禁止アドレスエリアデータとが一致しない場合、制御回路115は、書き出し要求のあったトレースデータを書き出す。そして制御回路115は、書き出したトレースデータをエミュレータ120に対して出力する(S63)。
S62において、トレースメモリ114から書き出されるトレースデータの開始アドレス及び終了アドレスとを示すデータと、禁止アドレスエリアデータとが一致した場合、ビットマスク比較回路130は、トレースデータマスク回路140へマスク信号を出力する。トレースデータマスク回路140では、マスク信号を受けて、認証回路141においてエミュレータ120を介して取得した認証データと、禁止アドレスレジスタ118に格納された認証キーとを比較する(S64)。
S64において認証データと認証キーとが一致していた場合、認証回路141は、アンド回路144を介してデータマスク回路へマスク信号を無効とする信号を出力する。そして制御回路115は、トレースメモリ114から書き出し要求のあったトレースデータを書き出す。そして制御回路115は、書き出したトレースデータをエミュレータ120に対して出力する(S63)。
S64において認証データと認証キーとが一致していた場合、認証回路141は、アンド回路144を介してデータマスク回路142へマスク信号を有効とする信号を出力する。データマスク回路142は、この信号を受けてトレースメモリ114から書き出されるトレースデータをマスクし、エミュレータ120に対するトレースデータの出力を禁止する(S65)。
尚、本発明の情報処理装置100の禁止アドレス制御回路117は、外部記憶装置300からデバッグ対象となるプログラムをダウンロードする際に禁止アドレスエリアの開始アドレスと終了アドレス及び認証キーを取り出すものとしたが、これに限定されるものではない。例えばデバッグ対象となるプログラムが予め内部記憶装置112に格納されていた場合は、禁止アドレス制御回路117は内部記憶装置112へアクセスし、禁止アドレスエリアの開始アドレスと終了アドレス及び認証キーを取り出し、禁止アドレスレジスタ118へ格納しても良い。
また本発明の情報処理装置100では、トレースデータが格納される場所としてトレースメモリ114を有する構成としたが、トレースデータの格納場所はトレースメモリに限定されるものではない。例えばトレースデータは、内部記憶装置内の所定の領域に一時的に格納される構成であっても良い。さらにトレースデータは、トレースデータ生成回路113により圧縮された後にトレースメモリ114に格納されても良い。トレースデータを圧縮して格納すれば、容量の小さいメモリにトレースデータを格納することができ、大容量のトレースメモリに比べてコストを抑えることができる。
以上に説明したように、本発明の情報処理装置100によれば、エミュレータ120によるトレースメモリ114からのトレースデータの書き出しを制御することができる。また本発明の情報処理装置100では、プログラムコードに含まれる情報により禁止アドレスエリアが決定されるため、プログラムの開発者が書き出しを禁止するアドレス番地をユーザが適宜決定することができる。さらに、トレースデータに含まれるアドレスは、プログラムが格納される記憶装置のアドレス番地と同一であり、プログラムが例えばワークメモリなどに展開されたアドレス番地から書き出しを禁止するデータエリアを決定することができる。
このように、本発明によれば、汎用性があり、トレースメモリに対するアクセス制御を行うことが可能な情報処理装置を提供することができる。
以上、実施形態に基づき本発明の説明を行ってきたが、上記実施形態にあげた構成、その他の要素との組み合わせなど、ここで示した要件に本発明が限定されるものではない。これらの点に関しては、本発明の主旨をそこなわない範囲で変更することが可能であり、その応用形態に応じて適切に定めることができる。
本発明は、トレースデータの書き出しを制御する情報処理装置において利用可能である。
従来のデバッグシステムについて説明する図である。 セキュリティを向上させる従来の方式を説明する図である。 本発明の情報処理装置100の構成を説明するブロック図である。 情報処理装置100の有する制御回路115を説明する図である。 制御回路115の備えるトレースデータマスク回路140を説明する図である。 本発明の情報処理装置100の動作を示すフローチャートである。
符号の説明
100 情報処理装置
110 半導体装置
111 CPU
112 内部記憶装置
113 トレースデータ生成回路
114 トレースメモリ
115 制御回路
116 復号回路
117 禁止アドレス制御回路
118 禁止アドレスレジスタ
120 エミュレータ
130 ビットマスク比較回路
140 トレースデータマスク回路
141 認証回路
142 データマスク回路
143 認証比較回路
200 デバッグ用PC
300 外部記憶装置

Claims (4)

  1. 演算処理装置と記憶装置とを接続するバスに接続されており、前記演算処理装置におけるプログラムの実行軌跡に係る実行軌跡データを生成する実行軌跡データ生成手段と、
    前記実行軌跡データ生成手段において生成された前記実行軌跡データが格納される実行軌跡データ格納手段と、
    前記実行軌跡データ格納手段からの前記実行軌跡データの書き出しを制御する制御手段とを有することを特徴とする情報処理装置。
  2. 前記実行軌跡データ格納手段には、前記制御手段により書き出しが制御される実行軌跡データの開始アドレスと終了アドレスとを示す情報が格納されており、
    前記制御手段は、
    実行軌跡データの書き出し要求を受けたとき、前記書き出し要求を受けた前記実行軌跡データの開始アドレスと終了アドレスと示す情報と、前記実行軌跡データ格納手段に格納された前記書き出しが制御される実行軌跡データの開始アドレスと終了アドレスと示す情報とを比較する比較手段を有し、
    前記比較手段の比較結果に基づき前記書き出し要求を受けた実行軌跡データの書き出しを制御することを特徴とする請求項1に記載の情報処理装置。
  3. 前記実行軌跡データ格納手段には、前記制御手段により書き出しが制御される実行軌跡データの書き出しを認証するための認証キーが格納されており、
    前記制御手段は、
    実行軌跡データの書き出し要求を受けたとき、前記認証キーと一致する認証情報が入力されたか否かを判断して認証する認証手段を有し、
    前記認証手段の認証結果に基づき前記書き出し要求を受けた実行軌跡データの書き出しを制御することを特徴とする請求項1または2に記載の情報処理装置。
  4. 前記実行軌跡データ生成手段は、生成した実行軌跡データを圧縮することを特徴とする請求項1ないし3の何れか一項に記載の情報処理装置。
JP2007023433A 2007-02-01 2007-02-01 情報処理装置 Pending JP2008191788A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007023433A JP2008191788A (ja) 2007-02-01 2007-02-01 情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007023433A JP2008191788A (ja) 2007-02-01 2007-02-01 情報処理装置

Publications (1)

Publication Number Publication Date
JP2008191788A true JP2008191788A (ja) 2008-08-21

Family

ID=39751854

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007023433A Pending JP2008191788A (ja) 2007-02-01 2007-02-01 情報処理装置

Country Status (1)

Country Link
JP (1) JP2008191788A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8069274B2 (en) 2008-07-28 2011-11-29 Ricoh Company, Ltd. System and method for serial data communications between host and communications devices, and communications device employed in the system and method
JP2014049131A (ja) * 2012-08-29 2014-03-17 Freescale Semiconductor Inc ウォッチポイントを取り扱うためのデータ・プロセッサ・デバイスおよびその方法
JP2015516100A (ja) * 2012-05-07 2015-06-04 マイクロチップ テクノロジー インコーポレイテッドMicrochip Technology Incorporated 命令トレース能力を有するプロセッサデバイス

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000132559A (ja) * 1998-10-23 2000-05-12 Hitachi Ltd 情報フィルタリングシステムにおけるプロファイル更新方法及び情報フィルタリングシステム
JP2003177938A (ja) * 2001-12-07 2003-06-27 Fujitsu Ltd 電子装置及びそのデバッグ認証方法
JP2006072963A (ja) * 2004-06-24 2006-03-16 Toshiba Corp マイクロプロセッサ
JP2006092029A (ja) * 2004-09-21 2006-04-06 Fujitsu Ltd マイクロコンピュータ及びトレース制御方法
JP2006094067A (ja) * 2004-09-22 2006-04-06 Sharp Corp 画像処理装置及び画像処理システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000132559A (ja) * 1998-10-23 2000-05-12 Hitachi Ltd 情報フィルタリングシステムにおけるプロファイル更新方法及び情報フィルタリングシステム
JP2003177938A (ja) * 2001-12-07 2003-06-27 Fujitsu Ltd 電子装置及びそのデバッグ認証方法
JP2006072963A (ja) * 2004-06-24 2006-03-16 Toshiba Corp マイクロプロセッサ
JP2006092029A (ja) * 2004-09-21 2006-04-06 Fujitsu Ltd マイクロコンピュータ及びトレース制御方法
JP2006094067A (ja) * 2004-09-22 2006-04-06 Sharp Corp 画像処理装置及び画像処理システム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8069274B2 (en) 2008-07-28 2011-11-29 Ricoh Company, Ltd. System and method for serial data communications between host and communications devices, and communications device employed in the system and method
JP2015516100A (ja) * 2012-05-07 2015-06-04 マイクロチップ テクノロジー インコーポレイテッドMicrochip Technology Incorporated 命令トレース能力を有するプロセッサデバイス
JP2014049131A (ja) * 2012-08-29 2014-03-17 Freescale Semiconductor Inc ウォッチポイントを取り扱うためのデータ・プロセッサ・デバイスおよびその方法

Similar Documents

Publication Publication Date Title
US7340614B2 (en) Semiconductor device including encryption section, semiconductor device including external interface, and content reproduction method
US8751817B2 (en) Data processing apparatus and validity verification method
WO2007125911A1 (ja) データ処理装置、方法、プログラム、集積回路、プログラム生成装置
US8561170B2 (en) Processor and semiconductor device
JP2008243190A (ja) データ処理システムにおける診断機能の選択的な無効化
US7908450B2 (en) Memory management unit, code verifying apparatus, and code decrypting apparatus
JP4698285B2 (ja) 情報処理装置、情報処理方法及びコンピュータプログラム
US9798880B2 (en) Fuse-enabled secure bios mechanism with override feature
JP2008191788A (ja) 情報処理装置
JP2009025907A (ja) 半導体集積回路装置及びその信号処理方法
JP4847827B2 (ja) アクセス制御装置
JP2007066021A (ja) 外部データ改ざん検出装置、および外部データ改ざん検出方法
JP2013037417A (ja) メモリシステム、情報処理装置、メモリ装置、およびメモリシステムの動作方法
JP5549810B2 (ja) プログラム難読化装置、プログラム制御装置、プログラム難読化方法及びプログラム
EP3316168A1 (en) Fuse-enabled secure bios mechanism in a trusted computing system
Van Aubel et al. Investigating SRAM pufs in large cpus and gpus
CN107273770B (zh) 基本输入输出系统的保护设备与方法
JP4810846B2 (ja) プログラムデータの不正利用を阻止するプログラム
US20130091324A1 (en) Data processing apparatus and validity verification method
JP5356583B2 (ja) 半導体記憶装置
EP3316167A1 (en) Programmable secure bios mechanism in a trusted computing system
JP2008299930A (ja) 半導体記憶装置
JP4903606B2 (ja) データ保護機能付き集積回路およびデータ保護機能付き集積回路用のデータ保護プログラム
TW201818281A (zh) 基本輸入輸出系統之保護設備與方法
JP2009271597A (ja) プロセッサ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090325

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110830

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120104