JP6709510B2 - 電子機器 - Google Patents

電子機器 Download PDF

Info

Publication number
JP6709510B2
JP6709510B2 JP2017021715A JP2017021715A JP6709510B2 JP 6709510 B2 JP6709510 B2 JP 6709510B2 JP 2017021715 A JP2017021715 A JP 2017021715A JP 2017021715 A JP2017021715 A JP 2017021715A JP 6709510 B2 JP6709510 B2 JP 6709510B2
Authority
JP
Japan
Prior art keywords
bus
authentication key
speed bus
debug
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2017021715A
Other languages
English (en)
Other versions
JP2018128874A (ja
Inventor
信人 藤田
信人 藤田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2017021715A priority Critical patent/JP6709510B2/ja
Publication of JP2018128874A publication Critical patent/JP2018128874A/ja
Application granted granted Critical
Publication of JP6709510B2 publication Critical patent/JP6709510B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Description

本発明は、電子機器に関するものである。
ある組み込みシステムは、JTAG(Joint Test Action Group)インターフェイス回路を備え、外部装置による当該組み込みシステムのデバッグを可能にしている(例えば特許文献1参照)。さらに、この組み込みシステムでは、デバッグモードにおいて、ユーザープログラムが高速シリアル通信インターフェイスにより受信されダイレクトメモリーコントローラーにより特定のメモリー領域(ユーザーモードにおいて実行されるユーザープログラムが格納される領域)に格納される。
国際公開第2005/022390号
上述のシステムでは、プログラムの転送に高速シリアル通信インターフェイスが使用されるものの、デバッグについては、JTAGインターフェイス回路が使用される。
開発段階では、このようなJTAGインターフェイス回路にはJTAGコネクターが設けられており、デバッグ時には、外部装置(デバッグシステム)がJTAGコネクターに接続される。
しかしながら、市場に出荷される電子機器においては、このようなJTAGコネクターはコスト削減のために実装されていない。そのため、出荷後の電子機器のデバッグを行う場合には、電子機器を分解し、JTAGコネクターを組み込みシステムの基板に半田付けしてから、デバッグシステムをそのJTAGコネクターに接続する必要がある。このように、JTAGコネクターが省略されている電子機器のデバッグには大規模な作業が要求される。
本発明は、上記の問題に鑑みてなされたものであり、デバッグ専用インターフェイスのコネクターが省略されていても、簡単な作業でデバッグを可能にする電子機器を得ることを目的とする。
本発明に係る電子機器は、デバッグ専用インターフェイスのコネクターを備えていない電子機器であって、汎用周辺機器インターフェイスコントローラーと、前記汎用周辺機器インターフェイスコントローラーのコネクターと、内部バスと、前記内部バスに接続されたプロセッサーと、前記内部バスと前記汎用周辺機器インターフェイスコントローラーとの間に配置されたファイヤーウォールブロックと、ネットワークに接続されるネットワークインターフェイスとを備える。前記ファイヤーウォールブロックは、前記コネクターに接続されたデバッグシステムから認証キーを受け付け、前記デバッグシステムから受け付けた前記認証キーと正規認証キーとを比較して認証を実行し、前記認証に成功した場合、デバッグアクセスを許可し、前記認証に失敗した場合、前記デバッグアクセスを禁止する。前記デバッグアクセスは、前記デバッグシステムによる前記コネクターおよび前記汎用周辺機器インターフェイスコントローラーを介した、前記内部バスへ接続されているすべてのリソースに対するリードおよびライトである。そして、前記プロセッサーは、前記正規認証キーを保持しており、前記ネットワークインターフェイスを介して、定期的にあるいは所定のタイミングで繰り返し、前記ネットワーク上の所定のサーバーから正規認証キーを取得して、取得した前記正規認証キーで、保持している前記正規認証キーを更新する。前記内部バスは、高速バスと、前記高速バスより低速な低速バスと、前記高速バスと前記低速バスとの間に配置されるバスブリッジとを備え、前記プロセッサーは、前記高速バスに接続されており、前記ファイヤーウォールブロックは、(a)前記高速バスと前記低速バスとに接続されており、(b)前記高速バス、前記バスブリッジおよび前記低速バスを介して前記プロセッサーから前記正規認証キーを取得する。さらに、前記ファイヤーウォールブロックは、前記高速バスからアクセス可能な領域を有さず、前記内部バスと前記汎用周辺機器インターフェイスコントローラーとの間でコマンドやデータの透過または遮断を行い、前記低速バスからアクセス可能な領域を有し、前記プロセッサーは、前記高速バス、前記バスブリッジおよび前記低速バスを介して、前記低速バスからアクセス可能な領域に前記正規認証キーを書き込む。

本発明によれば、電子機器において、デバッグ専用インターフェイスのコネクターが省略されていても、簡単な作業でデバッグが可能となる。
本発明の上記又は他の目的、特徴および優位性は、添付の図面とともに以下の詳細な説明から更に明らかになる。
図1は、本発明の実施の形態に係る電子機器の構成を示すブロック図である。 図2は、図1に示す電子機器の動作について説明するフローチャートである。
以下、図に基づいて本発明の実施の形態を説明する。
図1は、本発明の実施の形態に係る電子機器の構成を示すブロック図である。
図1に示す電子機器1は、組み込みシステムを内蔵している。具体的には、電子機器1は、汎用周辺機器インターフェイスコントローラー11と、汎用周辺機器インターフェイスコントローラー11のコネクター11aと、内部バス12,13と、内部バス12に接続されたプロセッサー14と、内部バス12に接続されたメモリーコントローラー15と、メモリーコントローラー15に接続されたメモリー15aと、内部バス12と汎用周辺機器インターフェイスコントローラー11との間に配置されたファイヤーウォールブロック16とを備える。
この実施の形態では、汎用周辺機器インターフェイスコントローラー11は、ユニバーサルシリアルバスまたはPCI(Peripheral Component Interconnect )エクスプレスのインターフェイスである。
また、この実施の形態では、電子機器1は、JTAGなどのデバッグ専用インターフェイスのコネクターを備えていない。
この実施の形態では、内部バス12は、例えばAXI(Advanced eXtensible Interface)などといった高速バス(つまり、内部バス13より高速なバス)であり、内部バス13は、例えばAPB(Advanced Peripheral Bus)などといった低速バス(つまり、内部バス12より低速なバス)である。
プロセッサー14は、CPU(Central Processing Unit)などを内蔵し、プログラムを実行する。メモリーコントローラー15は、メモリー15aに対するリードライトを行う。メモリー15aは、データやプログラムを格納する例えばDRAM(Dynamic Random Access Memory)である。
ファイヤーウォールブロック16は、内部バス12に対するリードまたはライトのコマンドまたはデータを中継する回路であり、コネクター11aに接続されたデバッグシステム2から認証キー31を受け付け、デバッグシステム2から受け付けた認証キー31と正規認証キーとを比較して認証を実行し、認証に成功した場合、デバッグアクセスを許可し、認証に失敗した場合、デバッグアクセスを禁止する。
ここでいうデバッグアクセスは、デバッグシステム2によるコネクター11aおよび汎用周辺機器インターフェイスコントローラー11を介した、内部バス12,13へ接続されているすべてのリソース(図1におけるプロセッサー14、メモリー15a(メモリーコントローラー15、ネットワークインターフェイス18、GPIO(General Purpose Input/Output)コントローラー19、省電力管理コントローラー20、割り込みコントローラー21など)に対するリードおよびライトである。
なお、この実施の形態1では、ファイヤーウォールブロック16は、内部バス12と内部バス13とに接続されており、内部バス12、バスブリッジ17および内部バス13を介してプロセッサー14から正規認証キーを取得する。つまり、ファイヤーウォールブロック16は、内部バス12からアクセス可能な領域を有さず、コマンドやデータの透過または遮断を行い、他方、内部バス13からアクセス可能な領域を有し、プロセッサー14は、その領域に正規認証キーを書き込む。
また、デバッグシステム2は、例えばデバッグプログラムがインストールされた端末装置であり、認証キー31を予め取得し保持している。なお、正規ユーザーの場合、認証キー31は、例えば電子機器1のベンダーから配布された正規認証キーである。
バスブリッジ17は、内部バス12と内部バス13との間に配置され、両者を互いに接続し、両者間でリードまたはライトのコマンドやデータを中継する。
ネットワークインターフェイス18は、インターネットなどのネットワーク3に接続可能となっている。
この実施の形態では、プロセッサー14は、上述の正規認証キーをメモリー15aまたは図示せぬ記憶装置において保持しており、ネットワークインターフェイス18を介して、ネットワーク3上の所定のサーバーから正規認証キーを取得して、取得した正規認証キーで、保持している正規認証キーを更新する。定期的にあるいは所定のタイミングで繰り返し正規認証キーを更新するようにしてもよい。
また、この実施の形態では、プロセッサー14は、上述の認証の認証結果を、ネットワークインターフェイス18を介して、ネットワーク3上の所定のサーバーへ通知する。これにより、遠隔のサーバーにおいて、当該電子機器1への不正アクセスを検出することができる。
さらに、内部バス13には、GPIOコントローラー19、省電力管理コントローラー20、割り込みコントローラー21などが接続されている。
次に、上記電子機器1の動作について説明する。図2は、図1に示す電子機器1の動作について説明するフローチャートである。
電子機器1のプロセッサー14は、上述のように正規認証キーを予め保持している。また、デバッグシステム2は、配布された認証キー31を保持している。
デバッグを実行する場合、デバッグシステム2は、まず、ケーブルなどでコネクター11aに接続される。そして、デバッグシステム2は、認証キー31を汎用周辺機器インターフェイスコントローラー11へ出力する。
他方、ファイヤーウォールブロック16は、上述のようにプロセッサー14から正規認証キーを取得する。そして、ファイヤーウォールブロック16は、汎用周辺機器インターフェイスコントローラー11を介して認証キー31を受け付け(ステップS1)、受け付けた認証キー31と正規認証キーとを比較して認証を実行し、両者が一致した場合、認証が成功したと判定し、両者が一致しない場合、認証が失敗したと判定する(ステップS2)。
そして、認証が成功した場合、ファイヤーウォールブロック16は、コネクター11aへのデバッグシステム2の接続が解除されるまで、当該電子機器1内の全リソース領域へのデバッグアクセスを許可する(ステップS3)。つまり、コネクター11aへのデバッグシステム2の接続の解除が汎用周辺機器インターフェイスコントローラー11により検出された時点で、メモリー15a以外のリソース領域へのデバッグアクセスが禁止される。その後、デバッグアクセスのリードコマンドやライトコマンドが、デバッグシステム2から供給されると、そのコマンドやリードライトのデータがファイヤーウォールブロック16により中継される(ステップS4)。したがって、認証が成功した場合、デバッグシステム2は、電子機器1内の特定領域の値のダンプデータを作成したり、その値の書き換えを実行できる。
一方、認証が失敗した場合、ファイヤーウォールブロック16は、デバッグアクセスの禁止を継続する(ステップS5)。これにより、通常の周辺機器からのアクセスと同様に、デバッグシステム2からメモリー15a以外のリソースへのアクセスが禁止される。したがって、認証が失敗した場合、デバッグシステム2は、電子機器1内の特定領域の値のダンプデータを作成しても、無効値のダンプデータとなり、値の書き換えも、ファイヤーウォールブロック16により遮断され実行されない。
以上のように、上記実施の形態によれば、ファイヤーウォールブロック16が、内部バス12と汎用周辺機器インターフェイスコントローラー11との間に配置されている。ファイヤーウォールブロック16は、汎用周辺機器インターフェイスコントローラー11のコネクター11aに接続されたデバッグシステム2から認証キー31を受け付け、デバッグシステム2から受け付けた認証キー31と正規認証キーとを比較して認証を実行し、認証に成功した場合、デバッグアクセスを許可し、認証に失敗した場合、デバッグアクセスを禁止する。
これにより、JTAGなどのデバッグ専用インターフェイスのコネクターが省略されていても、USBやPCIExpressなどの汎用機器インターフェイスを使用してデバッグが行えるため、簡単な作業でデバッグが可能となる。さらに、認証キー31に基づく認証によって、その汎用機器インターフェイスを利用した内部リソースへの不正アクセスが抑制される。
なお、上述の実施の形態に対する様々な変更および修正については、当業者には明らかである。そのような変更および修正は、その主題の趣旨および範囲から離れることなく、かつ、意図された利点を弱めることなく行われてもよい。つまり、そのような変更および修正が請求の範囲に含まれることを意図している。
例えば、上記実施の形態において、正規認証キー(および認証キー31)は、電子機器1に固有なものとしてもよい。例えば、電子機器1に固有な識別子(例えばMAC(Media Access Control)アドレスなど)から正規認証キーが電子機器1により生成され、上述のサーバーへ通知され、上述のサーバーからユーザーへ認証キー31として配布されるようにしてもよい。
本発明は、例えば、組み込みシステムを内蔵する電子機器に適用可能である。
1 電子機器
2 デバッグシステム
3 ネットワーク
11 汎用周辺機器インターフェイスコントローラー
11a コネクター
12,13 内部バス
14 プロセッサー
16 ファイヤーウォールブロック
17 バスブリッジ
18 ネットワークインターフェイス

Claims (3)

  1. デバッグ専用インターフェイスのコネクターを備えていない電子機器であって、
    汎用周辺機器インターフェイスコントローラーと、
    前記汎用周辺機器インターフェイスコントローラーのコネクターと、
    内部バスと、
    前記内部バスに接続されたプロセッサーと、
    前記内部バスと前記汎用周辺機器インターフェイスコントローラーとの間に配置されたファイヤーウォールブロックと、
    ネットワークに接続されるネットワークインターフェイスとを備え、
    前記ファイヤーウォールブロックは、前記コネクターに接続されたデバッグシステムから認証キーを受け付け、前記デバッグシステムから受け付けた前記認証キーと正規認証キーとを比較して認証を実行し、前記認証に成功した場合、デバッグアクセスを許可し、前記認証に失敗した場合、前記デバッグアクセスを禁止し、
    前記デバッグアクセスは、前記デバッグシステムによる前記コネクターおよび前記汎用周辺機器インターフェイスコントローラーを介した、前記内部バスへ接続されているすべてのリソースに対するリードおよびライトであり、
    前記プロセッサーは、前記正規認証キーを保持しており、前記ネットワークインターフェイスを介して、定期的にあるいは所定のタイミングで繰り返し、前記ネットワーク上の所定のサーバーから正規認証キーを取得して、取得した前記正規認証キーで、保持している前記正規認証キーを更新し、
    前記内部バスは、高速バスと、前記高速バスより低速な低速バスと、前記高速バスと前記低速バスとの間に配置されるバスブリッジとを備え、
    前記プロセッサーは、前記高速バスに接続されており、
    前記ファイヤーウォールブロックは、(a)前記高速バスと前記低速バスとに接続されており、(b)前記高速バス、前記バスブリッジおよび前記低速バスを介して前記プロセッサーから前記正規認証キーを取得し、
    前記ファイヤーウォールブロックは、前記高速バスからアクセス可能な領域を有さず、前記内部バスと前記汎用周辺機器インターフェイスコントローラーとの間でコマンドやデータの透過または遮断を行い、前記低速バスからアクセス可能な領域を有し、
    前記プロセッサーは、前記高速バス、前記バスブリッジおよび前記低速バスを介して、前記低速バスからアクセス可能な領域に前記正規認証キーを書き込むこと、
    を特徴とする電子機器。
  2. 前記プロセッサーは、前記認証の認証結果を、前記ネットワークインターフェイスを介して、前記ネットワーク上の所定のサーバーへ通知すること、
    を特徴とする請求項1記載の電子機器。
  3. 前記汎用周辺機器インターフェイスコントローラーは、ユニバーサルシリアルバスまたはPCIエクスプレスのインターフェイスであることを特徴とする請求項1または請求項2記載の電子機器。
JP2017021715A 2017-02-08 2017-02-08 電子機器 Expired - Fee Related JP6709510B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017021715A JP6709510B2 (ja) 2017-02-08 2017-02-08 電子機器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017021715A JP6709510B2 (ja) 2017-02-08 2017-02-08 電子機器

Publications (2)

Publication Number Publication Date
JP2018128874A JP2018128874A (ja) 2018-08-16
JP6709510B2 true JP6709510B2 (ja) 2020-06-17

Family

ID=63172921

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017021715A Expired - Fee Related JP6709510B2 (ja) 2017-02-08 2017-02-08 電子機器

Country Status (1)

Country Link
JP (1) JP6709510B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7404205B2 (ja) * 2020-09-18 2023-12-25 株式会社東芝 半導体装置及びそれを含むシステム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3003782B2 (ja) * 1997-07-31 2000-01-31 日本電気株式会社 開発支援装置
JP4260984B2 (ja) * 1999-06-04 2009-04-30 株式会社東芝 情報処理装置および情報処理方法
JP2003186693A (ja) * 2001-12-18 2003-07-04 Mitsubishi Electric Corp エミュレート機能を有するマイクロコントローラ
JP2005044009A (ja) * 2003-07-24 2005-02-17 Hitachi Ltd 携帯情報保護方法、携帯端末装置並びにサーバ装置
JP2006146412A (ja) * 2004-11-17 2006-06-08 Nec Corp マルチコアプロセッサ及びデバッグ方法
JP2009200980A (ja) * 2008-02-23 2009-09-03 Nec Corp Dhcpクライアントへ最新認証キーを配布するネットワークシステム及び方法
JP4880729B2 (ja) * 2009-07-28 2012-02-22 株式会社エヌ・ティ・ティ・ドコモ 情報処理装置およびプログラム
US8151017B2 (en) * 2010-08-23 2012-04-03 Smartech World Wide Limited Multiplexing application and debug channels on a single USB connection
JP2012118884A (ja) * 2010-12-02 2012-06-21 Toshiba Corp プロセッサ及び半導体装置
JP6170844B2 (ja) * 2014-02-14 2017-07-26 株式会社Nttドコモ 認証情報管理システム

Also Published As

Publication number Publication date
JP2018128874A (ja) 2018-08-16

Similar Documents

Publication Publication Date Title
US11567895B2 (en) Method, apparatus and system for dynamic control of clock signaling on a bus
KR100524055B1 (ko) 원격지 웨이크 업 기능을 갖는 컴퓨터 시스템 및 컴퓨터 시스템의 원격 웨이크 업 방법
KR101453266B1 (ko) 서비스 프로세서 컴플렉스 내의 데이터 저장을 위한 요구 기반 usb 프록시
JP4579547B2 (ja) 優れたセキュリティのためのセキュリティデバイスの直接接続により埋め込まれたプロセッサ
US6611912B1 (en) Method and apparatus having a system BIOS write configuration data of a riser card to a controller configuration space when connecting the riser card to a motherboard
US8880747B2 (en) Endpoint device discovery system
US20120173941A1 (en) Method, system and processor for loading logical devices online
WO2019072111A1 (zh) Fpga设备、基于fpga设备的云系统
CN114817105B (zh) 设备枚举的方法、装置、计算机设备以及存储介质
JP2018116648A (ja) 情報処理装置、その制御方法、及びプログラム
US20220237144A1 (en) Baseboard management controller and construction method thereof
TWI604304B (zh) 電子裝置及其檢測方法
US10579572B2 (en) Apparatus and method to provide a multi-segment I2C bus exerciser/analyzer/fault injector and debug port system
JP6719894B2 (ja) 機能デバイス、制御装置
CN113568799A (zh) 对物理安全设备的模拟
JP2008176682A (ja) 半導体集積回路及びデータ処理システム
CN114003445B (zh) Bmc的i2c监控功能测试方法、系统、终端及存储介质
JP6709510B2 (ja) 電子機器
JP2005070949A (ja) プログラム処理装置
US7549009B2 (en) High-speed PCI interface system and a reset method thereof
CN106570402A (zh) 加密模块及进程可信度量方法
WO2014000299A1 (zh) 串口重定向处理方法、设备和系统
JP6357879B2 (ja) システムおよび障害処理方法
JP6338114B2 (ja) Icチップ
CN108229209B (zh) 一种双cpu构架的bmc芯片及其自主安全提高方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181122

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190905

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191007

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200402

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200423

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200506

R150 Certificate of patent or registration of utility model

Ref document number: 6709510

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees