JP2008234129A - データ保護機能付き集積回路およびデータ保護機能付き集積回路用のデータ保護プログラム - Google Patents

データ保護機能付き集積回路およびデータ保護機能付き集積回路用のデータ保護プログラム Download PDF

Info

Publication number
JP2008234129A
JP2008234129A JP2007070379A JP2007070379A JP2008234129A JP 2008234129 A JP2008234129 A JP 2008234129A JP 2007070379 A JP2007070379 A JP 2007070379A JP 2007070379 A JP2007070379 A JP 2007070379A JP 2008234129 A JP2008234129 A JP 2008234129A
Authority
JP
Japan
Prior art keywords
release key
circuit
storage area
access level
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007070379A
Other languages
English (en)
Other versions
JP2008234129A5 (ja
JP4903606B2 (ja
Inventor
Naoto Tanaka
直人 田中
Eizo Seto
栄三 瀬戸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
YE Digital Co Ltd
Original Assignee
Yaskawa Information Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yaskawa Information Systems Co Ltd filed Critical Yaskawa Information Systems Co Ltd
Priority to JP2007070379A priority Critical patent/JP4903606B2/ja
Publication of JP2008234129A publication Critical patent/JP2008234129A/ja
Publication of JP2008234129A5 publication Critical patent/JP2008234129A5/ja
Application granted granted Critical
Publication of JP4903606B2 publication Critical patent/JP4903606B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)
  • Test And Diagnosis Of Digital Computers (AREA)

Abstract

【課題】
仕様やユーザ毎で異なるアクセス制限を設定することのできるデータ保護機能付き集積回路を提供する。
【解決手段】
集積回路1内の記憶回路2に、通常記憶領域21のアクセスレベルが記憶されたアクセスレベル記憶領域22と、アクセスレベルを変更するために入力された解除キーを記憶する解除キー入力領域23と、解除キー参照領域24を備えさせ、情報制御回路3は、外部検査装置9と検査用インターフェース回路6との接続を監視して接続が認められたときに解除キー入力領域23の記憶内容を消去し、外部検査装置9が解除キー入力領域23に解除キー参照領域24と同じ内容を書き込んだときにのみアクセスレベル記憶領域22へのアクセスを開放するとともに、アクセスレベル記憶領域22に記憶されたアクセスレベルに応じて通常記憶領域21に対する外部検査装置9からのアクセスを開放する。
【選択図】 図1

Description

本発明は、インサーキットエミュレータからJTAG回路等に代表されるバウンダリスキャンテスト用回路を経由してLSI(大規模集積回路)等に代表される集積回路にアクセスされるデータ保護機能付き集積回路およびデータ保護機能付き集積回路用のデータ保護プログラムに関するものである。
従来、インサーキットエミュレータからJTAG回路を経由してLSIにアクセスし、集積回路に組み込まれた機器やソフトウェア等の開発・評価が行われている。しかしながら、第三者が容易にLSIにアクセスすることでソフトウェア等の解読が可能であり、またLSI内部に記録された機密データの解析や改ざんの恐れがあり、集積回路ベンダーの意に反するプログラム改変や、プログラムの不正コピーが懸念されている。そこで、第三者からLSI内部の機密データの解析や改ざんを防ぐ技術が必要とされている。たとえば、LSI内部に記録された機密データを保護する目的で、いくつかの公知技術が存在する。
特許文献1には、図9にある通り、インサーキットエミュレータからJTAG回路を経由してセキュリティ回路3に解除キーを入力し、LSI内部のアクセス禁止領域にあるメモリに保存された情報と解除キーとを比較し、入力された解除キーとメモリに保存された情報(解除キー)が一致すれば、セキュリティ回路3が制御回路9にセキュリティ信号を送信してインサーキットエミュレータからLSIへのアクセスを許可して、オンチップデバッグ回路からのデバッグ情報が出力できるようにすると共に、入力された解除キーとメモリに保存された解除キーが一致しなければ、制御回路9がデバッグ情報出力を制御することで、インサーキットエミュレータからLSIへのアクセスを不可能とする情報処理装置が開示されている。
また、特許文献2には図10にある通り、LSI(C)の内部の所定のデータについては、インサーキットエミュレータから入力された解除キーとLSI(C)の内部にあるメモリの解除キーを比較し、その結果により、所定データへのアクセスを制限するかを判別する制御部12を備えた制御IC装置が開示されている。
特開2000−347942号公報(図1) 特開2002−334018号公報(図1)
ところが、従来のLSIへのアクセス保護は、インサーキットエミュレータからLSIへのアクセスを完全に制限するか、または所定データのみのアクセスを制限するといった形でなされており、製品の仕様やユーザなどによって保護すべきレベルが異なる集積回路に対しては、データの保護のレベルをカスタマイズしたり、仕様やユーザ毎で異なるアクセス制限を設定したりすることが不可能であった。
そこで本発明は、仕様やユーザ毎で異なるアクセス制限を設定することのできるデータ保護機能付き集積回路およびデータ保護機能付き集積回路用のデータ保護プログラムを提供する。
本発明の本質は、集積回路1内の記憶回路2に、通常記憶領域21のアクセスレベルが記憶されたアクセスレベル記憶領域22と、アクセスレベルを変更するために入力された解除キーを記憶する解除キー入力領域23と、解除キー参照領域24を備えさせ、情報制御回路3は、外部検査装置9と検査用インターフェース回路6との接続を監視して接続が認められたときに解除キー入力領域23の記憶内容を消去し、外部検査装置9が解除キー入力領域23に解除キー参照領域24と同じ内容を書き込んだときにのみアクセスレベル記憶領域22へのアクセスを開放するとともに、アクセスレベル記憶領域22に記憶されたアクセスレベルに応じて通常記憶領域21に対する外部検査装置9からのアクセスを開放するところにある。
すなわち、第1の発明にかかるデータ保護機能付き集積回路は、記憶回路2、情報制御回路3、主演算回路4および外部検査装置9との検査用インターフェース回路6を備え、 前記記憶回路2は、当該集積回路1の通常利用時に前記主演算回路4とアクセスされる通常記憶領域21と、前記通常記憶領域21のアクセスレベルが記憶されたアクセスレベル記憶領域22と、前記アクセスレベル記憶領域22のアクセスレベルを変更するために入力された解除キーを記憶する解除キー入力領域23と、前記解除キーの一致を判定するために参照される解除キー参照領域24を備えており、前記情報制御回路3は、前記外部検査装置9と前記検査用インターフェース回路6との接続を監視して接続が認められたときには前記解除キー入力領域23の記憶内容を消去し、前記アクセスレベル記憶領域22に記憶されたアクセスレベルに応じて前記通常記憶領域21に対する前記検査用インターフェース回路6からのアクセスを開放し、前記解除キー入力領域23と前記解除キー参照領域24の内容に基づいて前記検査用インターフェース回路6から前記アクセスレベル記憶領域22へのアクセスを制御するようにした。
また、第2の発明にかかるデータ保護機能付き集積回路は、第1の発明に加えてさらに、 前記検査用インターフェース回路6は、前記外部検査装置9と接続されたときに接続検出信号61を送信する検出信号送信回路62を備え、前記情報制御回路3は、前記接続検出信号61に基づいて前記解除キー入力領域23の記憶内容を消去する信号消去回路31と、前記アクセスレベル記憶領域22を参照してそのアクセスレベルに基づいて前記通常記憶領域21に対する前記検査用インターフェース回路6からのアクセスを許可する通常記憶領域アクセス制御回路32と、前記解除キー入力領域23と前記解除キー参照領域24を参照してその内容が同一のときにのみ前記検査用インターフェース回路6から前記アクセスレベル記憶領域22への書き込みを許可するアクセスレベル制御回路33と、を備える。
また、第3の発明にかかるデータ保護機能付き集積回路は、記憶回路2、情報制御回路3、主演算回路4、解除回路5および外部検査装置9との検査用インターフェース回路6を備え、前記記憶回路2は、当該集積回路1の通常利用時に前記情報制御回路3を経由して前記主演算回路4とアクセスされる通常記憶領域21と、前記通常記憶領域21のアクセスレベルが記憶されたアクセスレベル記憶領域22と、前記アクセスレベル記憶領域22のアクセスレベルを変更するために入力された解除キーを記憶する解除キー入力領域23と、前記解除キーの一致を判定するために参照される解除キー参照領域24を備えており、前記情報制御回路3は、前記外部検査装置9と前記検査用インターフェース回路6との接続を監視して接続が認められたときには前記解除キー入力領域23の記憶内容を消去し、前記アクセスレベル記憶領域22に記憶されたアクセスレベルに応じて前記通常記憶領域21に対する前記検査用インターフェース回路6からのアクセスを開放し、前記解除キー入力領域23と前記解除キー参照領域24の内容に基づいて前記検査用インターフェース回路6から前記アクセスレベル記憶領域22へのアクセスを制御するようになっており、前記解除回路5は、当該集積回路1の起動時に前記解除キー参照領域24を参照してその内容を前記解除キー入力領域23へ書き込むようにした。
また、第4の発明にかかるデータ保護機能付き集積回路は、第3の発明に加えてさらに、前記検査用インターフェース回路6は、前記外部検査装置9と接続されたときに接続検出信号61を送信する検出信号送信回路62を備え、前記情報制御回路3は、前記接続検出信号61に基づいて前記解除キー入力領域23の記憶内容を消去する信号消去回路31と、前記アクセスレベル記憶領域22を参照してそのアクセスレベルに基づいて前記通常記憶領域21に対する前記検査用インターフェース回路6からのアクセスを許可する通常記憶領域アクセス制御回路32と、前記解除キー入力領域23と前記解除キー参照領域24を参照してその内容が同一のときにのみ前記検査用インターフェース回路6から前記アクセスレベル記憶領域22への書き込みおよび前記通常記憶領域21に対する前記検査用インターフェース回路6からのアクセスを許可するアクセスレベル制御回路73と、を備える。
また、第5の発明にかかるデータ保護機能付き集積回路用のデータ保護プログラムは、記憶回路2、主演算回路4および外部検査装置9との検査用インターフェース回路6を備え、前記記憶回路2はさらに、当該集積回路1の通常利用時に前記主演算回路4とアクセスされる通常記憶領域21と、前記通常記憶領域21のアクセスレベルが記憶されたアクセスレベル記憶領域22と、前記アクセスレベル記憶領域22のアクセスレベルを変更するために入力された解除キーを記憶する解除キー入力領域23と、前記解除キーの一致を判定するために参照される解除キー参照領域24と、を備えた集積回路1において、集積回路1が起動した後に、前記検査用インターフェース回路6に前記外部検査装置9が接続されたか否かを検出するステップS101と、前記外部検査装置9が接続されなかった場合には、前記主演算回路4と前記通常記憶領域21との間で、前記集積回路1の通常利用を開始させるステップS102と、前記外部検査装置9が接続された場合には、直ちに前記解除キー入力領域23の記憶内容を消去するステップS103と、前記外部検査装置9からの要求に応じて、解除キーを解除キー入力領域23に記憶させるステップS104と、前記解除キー入力領域23と前記解除キー参照領域24の記憶内容が同一の時には、前記外部検査装置9からの要求に応じて、前記アクセスレベル記憶領域22に記録されたアクセスレベルの変更を許可するステップS105と、前記アクセスレベル記憶領域22に記録されたアクセスレベルに応じて前記外部検査装置9から通常記憶領域21へのアクセスを制御するステップS106と、を備える。
また、第6の発明にかかるデータ保護機能付き集積回路用のデータ保護プログラムは、記憶回路2、主演算回路4、解除回路5および外部検査装置9との検査用インターフェース回路6を備え、前記記憶回路2はさらに、当該集積回路1の通常利用時に前記主演算回路4とアクセスされる通常記憶領域21と、前記通常記憶領域21のアクセスレベルが記憶されたアクセスレベル記憶領域22と、前記アクセスレベル記憶領域22のアクセスレベルを変更するために入力された解除キーを記憶する解除キー入力領域23と、前記解除キーの一致を判定するために参照される解除キー参照領域24と、を備えた集積回路1において、集積回路1が起動した後に、前記解除回路5が前記解除キー参照領域24の記憶内容を参照してその内容を前記解除キー入力領域23に記憶させるステップS201と、前記検査用インターフェース回路6に前記外部検査装置9が接続されたか否かを検出するステップS202と、前記外部検査装置9が接続された場合には、直ちに前記解除キー入力領域23の記憶内容を消去するステップS203と、前記外部検査装置9からの要求に応じて、解除キーを解除キー入力領域23に記憶させるステップS204と、前記解除キー入力領域23と前記解除キー参照領域24の記憶内容が同一の時には、前記外部検査装置9からの要求に応じて、前記アクセスレベル記憶領域22に記録されたアクセスレベルの変更を許可するステップS205と、前記アクセスレベル記憶領域22に記録されたアクセスレベルに応じて前記外部検査装置9から通常記憶領域21へのアクセスを制御するステップS206と、前記解除キー入力領域23と前記解除キー参照領域24の記憶内容が同一の時には、前記主演算回路4に通常記憶領域21のアクセスを許可するステップS207と、を備える。
これらの発明によれば、製品の仕様やユーザなどに応じて、保護するデータの領域を任意に変更でき、保護したい領域はユーザに開示しないように制御することが出来る。したがって、仕様やユーザに適したセキュリティが確保される。また、解除キーをユーザに公開する必要が抑えられ、セキュリティ管理が容易となる。
また、保護する必要がない記憶領域については、ユーザに対してデバッグ環境を解放出来るようになるため、デバックのたびにインサーキットエミュレータからJTAG回路を経由して解除キーを入力するという作業が軽減され、ユーザにとってもデバック時間を短縮できるというメリットがある。
以下、本発明の実施形態を説明する。実施例1では図1から図5を用い、実施例2では図6から図8を用いる。
本発明の実施例1について説明する。
図1は実施例1によるデータ保護機能付き集積回路の構成の一例を示す説明図である。
集積回路1は、記憶回路2、情報制御回路3、CPUなどの主演算回路4および外部検査装置9との検査用インターフェース回路6を有する。この集積回路1が通常の利用に供されるときには、集積回路1を搭載する装置(図示省略)との間でインターフェース7、8などを介して接続されるのが一般的である。
記憶回路2(例えばメモリなど)は、少なくとも4つの領域があり、集積回路1の通常利用時に主演算回路4とアクセスされる通常記憶領域21と、通常記憶領域21のアクセスレベルが記憶されたアクセスレベル記憶領域22と、アクセスレベル記憶領域22のアクセスレベルを変更するために入力された解除キーを記憶する解除キー入力領域23と、解除キーの一致を判定するために参照される解除キー参照領域24を備えている。
集積回路1が通常の利用に供されるときは、外部検査装置9との接続は無く、そして、主演算回路4は通常記憶領域21にダイレクトにアクセス可能となっている。外部検査装置9には、一例としてインサーキットエミュレータがあげられ、集積回路1に外部検査装置9が接続された場合は、デバック状態となる。この場合は、検査用インターフェース回路6として、いわゆるJTAG回路が該当する。
情報制御回路3は、アクセスレベル記憶領域22に記憶されたアクセスレベルに応じて通常記憶領域21に対する検査用インターフェース回路6からのアクセスを開放し、外部検査装置9と検査用インターフェース回路6との接続を監視して接続が認められたときには解除キー入力領域23の記憶内容を消去(クリア)し、解除キー入力領域23と解除キー参照領域24の内容に基づいて検査用インターフェース回路6からアクセスレベル記憶領域22へのアクセスを制御するようになっている。
よって、主演算回路4から通常記憶領域21へはフルアクセスが可能である一方で、外部検査装置9から通常記憶領域21へは、アクセスレベル記憶領域22のアクセスレベルに応じてアクセスがコントロールされた状態になっている。
アクセスレベルは、外部検査装置9から解除キー入力領域23に対して解除キー参照領域24と同一の解除キーが入力されない限り変更できないようになっており、解除キー参照領域24の内容は、外部からはアクセスできない構造となっている。
具体的には図1に示すように、検査用インターフェース回路6は、外部検査装置9と接続されたときに接続検出信号61を送信する検出信号送信回路62を備え、情報制御回路3は、接続検出信号61に基づいて解除キー入力領域23の記憶内容を消去(クリア)する信号消去回路31と、アクセスレベル記憶領域22を参照してそのアクセスレベルに基づいて通常記憶領域21に対する検査用インターフェース回路6からのアクセスを許可する通常記憶領域アクセス制御回路32と、解除キー入力領域23と解除キー参照領域24を参照してその内容が同一のときにのみ検査用インターフェース回路6からアクセスレベル記憶領域22への書き込みを許可するアクセスレベル制御回路33を備えるようにすると好ましい。
信号消去回路31および検出信号送信回路62の処理の一例をより具体的に説明すると、図2に示すとおり、検出信号送信回路62が外部検査装置9との接続を検出したときに接続検出信号61を送信し、信号消去回路31は接続検出信号61の受信に応じて解除キー入力領域23の値をクリアする。
図2では、解除キー入力領域23を8ビットのレジスタとしたときの例であり、すべてのビットに0を書き込む処理を行っている。
通常記憶領域アクセス制御回路32は、通常記憶領域21に対する検査用インターフェース回路6からのアクセスをアクセスレベル記憶領域22に記憶されたアクセスレベルに応じて制御する。
図3は、通常記憶領域21を8つの領域に分割し、アクセスレベル記憶領域22を8ビットとして、通常記憶領域21の1領域をアクセスレベル記憶領域22の1ビットとそれぞれ対応させたときの通常記憶領域アクセス制御回路32の処理例であり、ビットi(i=0,1,…,7)の値が0のときは、検査用インターフェース回路6から領域iへのアクセスを不許可とし、ビットiの値が1のときは、検査用インターフェース回路6から領域iへのアクセスを許可するようにしたとき、ビットの値が1であるビット1、ビット2およびビット7に対応する領域1、領域2および領域7のみアクセスが許可されることになる。
このほか、図示は省略するが、アクセスレベル記憶領域22を16ビットとして、通常記憶領域21の1領域を22の2ビットとそれぞれ対応させて、ビット2i(i=0,1,…,7)の値が0のときは、検査用インターフェース回路6から領域iへの読み込みを不許可とし、値が1のときは、検査用インターフェース回路6から領域iへの読み込みを許可し、ビット2i+1の値が0のときは、検査用インターフェース回路6から領域iへの書き込みを不許可とし、値が1のときは、検査用インターフェース回路6から領域iへの書き込みを許可するようにしてもよい。
アクセスレベル制御回路33は、解除キー入力領域23と解除キー参照領域24を参照してその内容に基づいてアクセスレベル記憶領域22に対する検査用インターフェース回路6からのアクセスを制御する。
図4は、アクセスレベル記憶領域22、解除キー入力領域23、解除キー参照領域24をそれぞれ8ビットのレジスタとしたときのアクセスレベル制御回路33の処理例であり、外部検査装置9が検査用インターフェース回路6に接続された時点では、信号消去回路31によって解除キー入力領域23の値がクリアされて、すべてのビットに0が書き込まれる。よってこのときは、解除キー入力領域23と解除キー参照領域24は一致せず(FALSE)、検査用インターフェース回路6がアクセスレベル64を送信してもアクセスレベル制御回路33はアクセスレベル64をアクセスレベル記憶領域22に書き込まない(図4(a))。また、誤ったアクセスレベル64が解除キー入力領域23に送信されたとしても同様である。
その後、外部検査装置9が検査用インターフェース回路6に解除キー63を送ってきたときは、これが解除キー入力領域23に書き込まれ、解除キー入力領域23と解除キー参照領域24が一致しているとき(TRUE)にのみ、アクセスレベル制御回路33はアクセスレベル記憶領域22への書き込みを解放し、検査用インターフェース回路6から送信されたアクセスレベル64をアクセスレベル記憶領域22に書き込む処理をする(図4(b))。
続いて、集積回路1が起動してからの処理の流れを図5のフローチャートに基づいて説明する。
集積回路1が起動すると(START)、検査用インターフェース回路6に外部検査装置9(インサーキットエミュレータ)が接続されたか否かを検出する(ステップS101)。
外部検査装置9の接続が認められない場合には、主演算回路4と通常記憶領域21との間で、集積回路1の通常利用を開始させ、集積回路1は通常利用に供される(ステップS102)。
この場合において、集積回路1は情報制御回路3または検査用インターフェース回路6の機能を停止させることで、外部検査装置9が集積回路1の内部情報をエミュレートできない形にするようにしても良いし、集積回路1が通常利用に供される間も、検査用インターフェース回路6が外部検査装置9の接続を常時監視するようにしておき、接続が認められた場合には、後で説明するステップS103に進めるようにしても良い。
一方、ステップS101において、検査用インターフェース回路6が外部検査装置9の接続を認めた場合には、直ちに解除キー入力領域23の記憶内容を消去する(ステップS103)。
具体的な処理の一例としては、検出信号送信回路62が信号消去回路31へ接続検出信号61を送信し(ステップS103a)、信号消去回路31が接続検出信号の受信に応じて解除キー入力領域23の記憶内容を消去する(ステップS103b)ようにすればよい。
この時点では、図4(a)に示すように、解除キー入力領域23と解除キー参照領域24の内容が異なることから、アクセスレベル制御回路33は外部検査装置9がアクセスレベル64の変更を要求したとしても、アクセスレベル記憶領域22への書き込みを許可せず、通常記憶領域アクセス制御回路32はアクセスレベル記憶領域22で設定されたアクセスレベルに応じて外部検査装置9からのアクセスを制御するから、ユーザに見せたくない部分を秘匿にできる。
その後、アクセスレベル記憶領域22のアクセスレベルを変更しようとする場合には、外部記憶装置9は検査用インターフェース回路6を経由して、解除キー入力領域23に対して解除キー63を書き込むことが必要である。
すなわち、外部検査装置9からの要求に応じて、解除キー63を解除キー入力領域23に記憶させたとき(ステップS104)には、解除キー入力領域23と解除キー参照領域24とを比較し、記憶内容が同一の時には、外部検査装置9からの要求に応じて、アクセスレベル記憶領域22に記録されたアクセスレベルの変更を許可する(ステップS105)ようにする。
具体的には、解除キー入力領域23と解除キー参照領域24の記憶内容を比較し、同じ内容になったときにのみ(ステップS105a,図4(b))、アクセスレベル制御回路33がアクセスレベル記憶領域22へのアクセスを外部検査装置9に対して解放する(ステップS105b)。なお、解除キー63を解除キー入力領域23に書き込む機能は例として信号消去回路31に持たせるようにすれば良い。
ステップS104で解除キーの書込みが無い場合や、ステップS105aで入力された解除キー入力領域23の内容が解除キー参照領域24と異なる場合には、アクセスレベル記憶領域22は変更されることはなく、そのままの(アクセスレベル記憶領域22に記録された)アクセスレベルに応じて外部検査装置9から通常記憶領域21へのアクセスを制御するし、ステップS105bでアクセスレベルの変更があった場合には変更された(アクセスレベル記憶領域22に記録された)アクセスレベルに応じて外部検査装置9から通常記憶領域21へのアクセスを制御する(ステップS106)。
なお、解除キー入力領域23の記憶内容を消去するステップS103の処理を行ってから一定時間の間は、ステップS104やS105aの処理を繰り返し行うようにしておくことが好ましい。そうすることで、外部検査装置9を検査用インターフェース回路6に接続してからデバックを開始するまでの間に余裕を持って、アクセスレベルの制御を行うことが可能である。
実施例1によれば、正しい解除キーが外部検査装置9から送信されない限り、アクセスレベル記憶領域22が変更されることは無く、逆に、正しい解除キーが外部検査装置9から送信されたときには、アクセスレベル記憶領域22を変更することが出来るようになる。
つまり、製品の仕様やユーザなどに応じて、保護するデータの領域を任意に変更でき、保護したい領域はユーザに開示しないように制御することが出来る。したがって、仕様やユーザに適したセキュリティが確保される。また、解除キーをユーザに公開する必要が抑えられ、セキュリティ管理が容易となる。
また、保護する必要がない記憶領域については、ユーザに対してデバッグ環境を解放出来るようになるため、デバックのたびにインサーキットエミュレータからJTAG回路を経由して解除キーを入力するという作業が軽減され、ユーザにとってもデバック時間を短縮できるというメリットがある。
本発明の実施例2について説明する。なお、実施例1の説明と同じ構成・機能を有するものについては、同一の符号を附し、説明は省略する。
図6は実施例2によるデータ保護機能付き集積回路の構成の一例を示す説明図である。
集積回路1は、実施例1に示す構成のほか解除回路5を備え、主演算回路4は、集積回路1の起動時にハードウエアリセット信号41を送信するようになっている。
解除回路5は、ハードウエアリセット信号41に基づいて解除キー参照領域24を参照してその内容を解除キー入力領域23へ書き込むようになっていている。
実施例2では、主演算回路4が通常記憶領域21にダイレクトにアクセスしている実施例1の形態とは異なり、主演算回路4は情報制御回路3を経由して通常記憶領域21とアクセスする形となっている。
とくに、解除キー入力領域23と解除キー参照領域24の記憶内容が一致/不一致であるという情報を利用して、主制御回路4と通常記憶領域21とのアクセスを制御することで、内部の処理構成を簡素化できる。
具体的には図6に示すように、情報制御回路3は、信号消去回路31と、通常記憶領域アクセス制御回路32と、解除キー入力領域23と解除キー参照領域24を参照してその内容が同一のときにのみ検査用インターフェース回路6からアクセスレベル記憶領域22への書き込みおよび通常記憶領域21に対する検査用インターフェース回路6からのアクセスを許可するアクセスレベル制御回路73を備えるようにすると好ましい。
図7は、アクセスレベル記憶領域22、解除キー入力領域23、解除キー参照領域24をそれぞれ8ビットのレジスタとしたときのアクセスレベル制御回路73の処理例であり、外部検査装置9が検査用インターフェース回路6に接続されていない状態では、解除回路5が解除キー入力領域23に解除キー参照領域24と同じ内容を書き込んだ後の状態が維持されている。
よって、集積回路1が通常の利用に供されるときは、主演算回路4は通常記憶領域21にフルアクセス可能である。
一方、外部検査装置9が検査用インターフェース回路6に接続された時点で、信号消去回路31によって解除キー入力領域23の値がクリアされて、すべてのビットに0が書き込まれる。よってこのときは、解除キー入力領域23と解除キー参照領域24の記憶内容は一致せず(FALSE)、検査用インターフェース回路6がアクセスレベル64を送信してもアクセスレベル制御回路73はアクセスレベル64をアクセスレベル記憶領域22に書き込まない。
また、誤ったアクセスレベル64が解除キー入力領域23に送信されたとしても同様である。その後、外部検査装置9から検査用インターフェース回路6に正しい解除キー63が送られてきたときは、これが解除キー入力領域23に書き込まれ、解除キー入力領域23と解除キー参照領域24の記憶内容が一致している(TRUE)ので、アクセスレベル記憶領域22への書き込みが解放され、外部検査装置9から検査用インターフェース回路6に送信されたアクセスレベル64をアクセスレベル記憶領域22に書き込む処理をする。
続いて、集積回路1が起動してからの処理の流れを図8のフローチャートに基づいて説明する。
集積回路1が起動すると(START)、解除回路5が解除キー参照領域24の記憶内容を参照してその内容を解除キー入力領域23に記憶させ(ステップS201)、検査用インターフェース回路6に外部検査装置9(インサーキットエミュレータ)が接続されたか否かを検出する(ステップS202)。
そして、解除キー入力領域23と解除キー参照領域24の記憶内容が同一の時には、主演算回路4に通常記憶領域21のアクセスを許可する(ステップS207)。外部検査装置9の接続が認められない場合には、解除キー入力領域23と解除キー参照領域24の記憶内容が同一のままであり、主演算回路4と通常記憶領域21との間で、集積回路1の通常利用を開始させ、集積回路1は通常利用に供される。
一方、ステップS202において、検査用インターフェース回路6が外部検査装置9の接続を認めた場合には、直ちに解除キー入力領域23の記憶内容を消去する(ステップS203)。そうすると、解除キー入力領域23と解除キー参照領域24の記憶内容が異なることになるから、主演算回路4から通常記憶領域21へのアクセスが遮断されることになる(ステップS207)。
その後、アクセスレベル記憶領域22のアクセスレベルを変更しようとする場合には、外部記憶装置9は検査用インターフェース回路6を経由して、解除キー入力領域23に対して解除キー63を書き込むことが必要である。
すなわち、外部検査装置9からの要求に応じて、解除キー63を解除キー入力領域23に記憶させたとき(ステップS204)には、解除キー入力領域23と解除キー参照領域24の記憶内容が比較され、記憶内容が同一の時には、外部検査装置9からの要求に応じて、アクセスレベル記憶領域22に記録されたアクセスレベルの変更を許可する(ステップS205)ようにする。
具体的には、解除キー入力領域23と解除キー参照領域24の記憶内容を比較し、同じ内容になったときにのみ(ステップS205a)、アクセスレベル制御回路73がアクセスレベル記憶領域22へのアクセスを外部検査装置9に対して解放する(ステップS205b)。なお、解除キー63を解除キー入力領域23に書き込む機能は例えば信号消去回路31に持たせるようにすれば良い。
ステップS204で解除キーの書込みが無い場合や、ステップS205aで入力された解除キー入力領域23の内容が解除キー参照領域24と異なる場合には、アクセスレベル記憶領域22は変更されることはなく、そのままの(アクセスレベル記憶領域22に記録された)アクセスレベルに応じて外部検査装置9から通常記憶領域21へのアクセスを制御するし、ステップS205bでアクセスレベルの変更があった場合には変更された(アクセスレベル記憶領域22に記録された)アクセスレベルに応じて外部検査装置9から通常記憶領域21へのアクセスを制御する(ステップS206)。
なお、解除キー入力領域23の記憶内容を消去するステップS203の処理を行ってから一定時間の間は、ステップS204やS205aの処理を繰り返し行うようにしておくことが好ましい。そうすることで、外部検査装置9を検査用インターフェース回路6に接続してからデバックを開始するまでの間に余裕を持って、アクセスレベルの制御を行うことが可能である。
実施例2によれば、正しい解除キーが外部検査装置9から送信されない限り、アクセスレベル記憶領域22が変更されることは無く、逆に、正しい解除キーが外部検査装置9から送信されたときには、アクセスレベル記憶領域22を変更することが出来るようになる。
つまり、製品の仕様やユーザなどに応じて、保護するデータの領域を任意に変更でき、保護したい領域はユーザに開示しないように制御することが出来る。したがって、仕様やユーザに適したセキュリティが確保される。また、解除キーをユーザに公開する必要が抑えられ、セキュリティ管理が容易となる。
また、保護する必要がない記憶領域については、ユーザに対してデバッグ環境を解放出来るようになるため、デバックのたびにインサーキットエミュレータからJTAG回路を経由して解除キーを入力するという作業が軽減され、ユーザにとってもデバック時間を短縮できるというメリットがある。
本発明の利用例としては、ユーザのニーズに応じてプログラムの変更やデバックを行うことの出来るLSIに用いること等が考えられる。
実施例1によるデータ保護機能付き集積回路の構成の一例を示す説明図 信号消去回路31および検出信号送信回路62の処理の一例を示す説明図 通常記憶領域アクセス制御回路32の処理例を示す説明図 アクセスレベル制御回路33の処理例を示す説明図 集積回路1が起動してからの処理の流れを示す実施例1におけるフローチャート 実施例2によるデータ保護機能付き集積回路の構成の一例を示す説明図 アクセスレベル制御回路73の処理例を示す説明図 集積回路1が起動してからの処理の流れを示す実施例2におけるフローチャート 特許文献1にて開示されている情報処理装置の要部構成を示す説明図 特許文献2にて開示されている制御IC装置の構成を示す説明図
符号の説明
1 集積回路
2 記憶回路
3 情報制御回路
4 主演算回路
5 解除回路
6 検査用インターフェース回路
9 外部検査装置
21 通常記憶領域
22 アクセスレベル記憶領域
23 解除キー入力領域
24 解除キー参照領域
31 信号消去回路
32 通常記憶領域アクセス制御回路
33 アクセスレベル制御回路
41 ハードウエアリセット信号
61 接続検出信号
62 検出信号送信回路
63 解除キー
64 アクセスレベル
73 アクセスレベル制御回路

Claims (6)

  1. 記憶回路2、情報制御回路3、主演算回路4および外部検査装置9との検査用インターフェース回路6を備え、
    前記記憶回路2は、
    当該集積回路1の通常利用時に前記主演算回路4とアクセスされる通常記憶領域21と、
    前記通常記憶領域21のアクセスレベルが記憶されたアクセスレベル記憶領域22と、
    前記アクセスレベル記憶領域22のアクセスレベルを変更するために入力された解除キーを記憶する解除キー入力領域23と、
    前記解除キーの一致を判定するために参照される解除キー参照領域24を備えており、
    前記情報制御回路3は、
    前記外部検査装置9と前記検査用インターフェース回路6との接続を監視して接続が認められたときには前記解除キー入力領域23の記憶内容を消去し、
    前記アクセスレベル記憶領域22に記憶されたアクセスレベルに応じて前記通常記憶領域21に対する前記検査用インターフェース回路6からのアクセスを開放し、
    前記解除キー入力領域23と前記解除キー参照領域24の内容に基づいて前記検査用インターフェース回路6から前記アクセスレベル記憶領域22へのアクセスを制御するようにした、
    データ保護機能付き集積回路。
  2. 前記検査用インターフェース回路6は、前記外部検査装置9と接続されたときに接続検出信号61を送信する検出信号送信回路62を備え、
    前記情報制御回路3は、
    前記接続検出信号61に基づいて前記解除キー入力領域23の記憶内容を消去する信号消去回路31と、
    前記アクセスレベル記憶領域22を参照してそのアクセスレベルに基づいて前記通常記憶領域21に対する前記検査用インターフェース回路6からのアクセスを許可する通常記憶領域アクセス制御回路32と、
    前記解除キー入力領域23と前記解除キー参照領域24を参照してその内容が同一のときにのみ前記検査用インターフェース回路6から前記アクセスレベル記憶領域22への書き込みを許可するアクセスレベル制御回路33と、
    を備える請求項1に記載のデータ保護機能付き集積回路。
  3. 記憶回路2、情報制御回路3、主演算回路4、解除回路5および外部検査装置9との検査用インターフェース回路6を備え、
    前記記憶回路2は、
    当該集積回路1の通常利用時に前記情報制御回路3を経由して前記主演算回路4とアクセスされる通常記憶領域21と、
    前記通常記憶領域21のアクセスレベルが記憶されたアクセスレベル記憶領域22と、
    前記アクセスレベル記憶領域22のアクセスレベルを変更するために入力された解除キーを記憶する解除キー入力領域23と、
    前記解除キーの一致を判定するために参照される解除キー参照領域24を備えており、
    前記情報制御回路3は、
    前記外部検査装置9と前記検査用インターフェース回路6との接続を監視して接続が認められたときには前記解除キー入力領域23の記憶内容を消去し、
    前記アクセスレベル記憶領域22に記憶されたアクセスレベルに応じて前記通常記憶領域21に対する前記検査用インターフェース回路6からのアクセスを開放し、
    前記解除キー入力領域23と前記解除キー参照領域24の内容に基づいて前記検査用インターフェース回路6から前記アクセスレベル記憶領域22へのアクセスを制御するようになっており、
    前記解除回路5は、当該集積回路1の起動時に前記解除キー参照領域24を参照してその内容を前記解除キー入力領域23へ書き込むようにした、
    データ保護機能付き集積回路。
  4. 前記検査用インターフェース回路6は、前記外部検査装置9と接続されたときに接続検出信号61を送信する検出信号送信回路62を備え、
    前記情報制御回路3は、
    前記接続検出信号61に基づいて前記解除キー入力領域23の記憶内容を消去する信号消去回路31と、
    前記アクセスレベル記憶領域22を参照してそのアクセスレベルに基づいて前記通常記憶領域21に対する前記検査用インターフェース回路6からのアクセスを許可する通常記憶領域アクセス制御回路32と、
    前記解除キー入力領域23と前記解除キー参照領域24を参照してその内容が同一のときにのみ前記検査用インターフェース回路6から前記アクセスレベル記憶領域22への書き込みおよび前記通常記憶領域21に対する前記検査用インターフェース回路6からのアクセスを許可するアクセスレベル制御回路73と、
    を備える請求項3に記載のデータ保護機能付き集積回路。
  5. 記憶回路2、主演算回路4および外部検査装置9との検査用インターフェース回路6を備え、
    前記記憶回路2はさらに、
    当該集積回路1の通常利用時に前記主演算回路4とアクセスされる通常記憶領域21と、
    前記通常記憶領域21のアクセスレベルが記憶されたアクセスレベル記憶領域22と、
    前記アクセスレベル記憶領域22のアクセスレベルを変更するために入力された解除キーを記憶する解除キー入力領域23と、
    前記解除キーの一致を判定するために参照される解除キー参照領域24と、
    を備えた集積回路1において、
    集積回路1が起動した後に、前記検査用インターフェース回路6に前記外部検査装置9が接続されたか否かを検出するステップS101と、
    前記外部検査装置9が接続されなかった場合には、前記主演算回路4と前記通常記憶領域21との間で、前記集積回路1の通常利用を開始させるステップS102と、
    前記外部検査装置9が接続された場合には、直ちに前記解除キー入力領域23の記憶内容を消去するステップS103と、
    前記外部検査装置9からの要求に応じて、解除キーを解除キー入力領域23に記憶させるステップS104と、
    前記解除キー入力領域23と前記解除キー参照領域24の記憶内容が同一の時には、前記外部検査装置9からの要求に応じて、前記アクセスレベル記憶領域22に記録されたアクセスレベルの変更を許可するステップS105と、
    前記アクセスレベル記憶領域22に記録されたアクセスレベルに応じて前記外部検査装置9から通常記憶領域21へのアクセスを制御するステップS106と、
    を備えるデータ保護機能付き集積回路用のデータ保護プログラム。
  6. 記憶回路2、主演算回路4、解除回路5および外部検査装置9との検査用インターフェース回路6を備え、
    前記記憶回路2はさらに、
    当該集積回路1の通常利用時に前記主演算回路4とアクセスされる通常記憶領域21と、
    前記通常記憶領域21のアクセスレベルが記憶されたアクセスレベル記憶領域22と、
    前記アクセスレベル記憶領域22のアクセスレベルを変更するために入力された解除キーを記憶する解除キー入力領域23と、
    前記解除キーの一致を判定するために参照される解除キー参照領域24と、
    を備えた集積回路1において、
    集積回路1が起動した後に、前記解除回路5が前記解除キー参照領域24の記憶内容を参照してその内容を前記解除キー入力領域23に記憶させるステップS201と、
    前記検査用インターフェース回路6に前記外部検査装置9が接続されたか否かを検出するステップS202と、
    前記外部検査装置9が接続された場合には、直ちに前記解除キー入力領域23の記憶内容を消去するステップS203と、
    前記外部検査装置9からの要求に応じて、解除キーを解除キー入力領域23に記憶させるステップS204と、
    前記解除キー入力領域23と前記解除キー参照領域24の記憶内容が同一の時には、前記外部検査装置9からの要求に応じて、前記アクセスレベル記憶領域22に記録されたアクセスレベルの変更を許可するステップS205と、
    前記アクセスレベル記憶領域22に記録されたアクセスレベルに応じて前記外部検査装置9から通常記憶領域21へのアクセスを制御するステップS206と、
    前記解除キー入力領域23と前記解除キー参照領域24の記憶内容が同一の時には、前記主演算回路4に通常記憶領域21のアクセスを許可するステップS207と、
    を備えるデータ保護機能付き集積回路用のデータ保護プログラム。
JP2007070379A 2007-03-19 2007-03-19 データ保護機能付き集積回路およびデータ保護機能付き集積回路用のデータ保護プログラム Expired - Fee Related JP4903606B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007070379A JP4903606B2 (ja) 2007-03-19 2007-03-19 データ保護機能付き集積回路およびデータ保護機能付き集積回路用のデータ保護プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007070379A JP4903606B2 (ja) 2007-03-19 2007-03-19 データ保護機能付き集積回路およびデータ保護機能付き集積回路用のデータ保護プログラム

Publications (3)

Publication Number Publication Date
JP2008234129A true JP2008234129A (ja) 2008-10-02
JP2008234129A5 JP2008234129A5 (ja) 2011-04-21
JP4903606B2 JP4903606B2 (ja) 2012-03-28

Family

ID=39906850

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007070379A Expired - Fee Related JP4903606B2 (ja) 2007-03-19 2007-03-19 データ保護機能付き集積回路およびデータ保護機能付き集積回路用のデータ保護プログラム

Country Status (1)

Country Link
JP (1) JP4903606B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017507410A (ja) * 2014-01-15 2017-03-16 マイクロソフト テクノロジー ライセンシング,エルエルシー 要求されたユーザーデータのプライバシーフィルタリング及び状況によりアクティブ化されるプライバシーモード

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003186693A (ja) * 2001-12-18 2003-07-04 Mitsubishi Electric Corp エミュレート機能を有するマイクロコントローラ
JP2005157740A (ja) * 2003-11-26 2005-06-16 Matsushita Electric Ind Co Ltd マイクロコンピュータ
JP2006065555A (ja) * 2004-08-26 2006-03-09 Matsushita Electric Ind Co Ltd プログラム開発装置およびプログラム開発方法
JP2008243190A (ja) * 2007-02-22 2008-10-09 Arm Ltd データ処理システムにおける診断機能の選択的な無効化

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003186693A (ja) * 2001-12-18 2003-07-04 Mitsubishi Electric Corp エミュレート機能を有するマイクロコントローラ
JP2005157740A (ja) * 2003-11-26 2005-06-16 Matsushita Electric Ind Co Ltd マイクロコンピュータ
JP2006065555A (ja) * 2004-08-26 2006-03-09 Matsushita Electric Ind Co Ltd プログラム開発装置およびプログラム開発方法
JP2008243190A (ja) * 2007-02-22 2008-10-09 Arm Ltd データ処理システムにおける診断機能の選択的な無効化

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017507410A (ja) * 2014-01-15 2017-03-16 マイクロソフト テクノロジー ライセンシング,エルエルシー 要求されたユーザーデータのプライバシーフィルタリング及び状況によりアクティブ化されるプライバシーモード
US10268826B2 (en) 2014-01-15 2019-04-23 Microsoft Technology Licensing Llc Privacy-based degradation of activity signals and automatic activation of privacy modes

Also Published As

Publication number Publication date
JP4903606B2 (ja) 2012-03-28

Similar Documents

Publication Publication Date Title
EP2023248B1 (en) Data processing device, method, program, integrated circuit, and program generating device
JP4260984B2 (ja) 情報処理装置および情報処理方法
US7707645B2 (en) Microprocessor
US9021605B2 (en) Method and system for protecting sensitive data in a program
JP6306578B2 (ja) メモリ保護装置及び保護方法
KR101263061B1 (ko) 점대점 상호연결 시스템 상에서의 보안 환경 초기화 명령의실행
TWI344600B (en) Circuitry for determining access permission
US20070266214A1 (en) Computer system having memory protection function
US20070101158A1 (en) Security region in a non-volatile memory
JP4698285B2 (ja) 情報処理装置、情報処理方法及びコンピュータプログラム
CN111191214B (zh) 一种嵌入式处理器及数据保护方法
JP2009032130A (ja) 情報処理装置及び方法、コンピュータ読み取り可能な記録媒体、並びに、外部記憶媒体
US20040187019A1 (en) Information processing apparatus
JP2008243190A (ja) データ処理システムにおける診断機能の選択的な無効化
JP2005135265A (ja) 情報処理装置
US20040255199A1 (en) Debug system, microprocessor, and debugger
JP4591163B2 (ja) バスアクセス制御装置
US20090327750A1 (en) Security system for code dump protection and method thereof
JP2007310601A (ja) マイクロコンピュータおよびそのソフトウェア保護方法
JP2009025907A (ja) 半導体集積回路装置及びその信号処理方法
JP4903606B2 (ja) データ保護機能付き集積回路およびデータ保護機能付き集積回路用のデータ保護プログラム
JP4847827B2 (ja) アクセス制御装置
JP2011039953A (ja) 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法
JP2005292959A (ja) 不揮発性メモリモジュール及び不揮発性メモリシステム
JP2002244757A (ja) 半導体回路

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100319

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100319

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110302

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111220

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120105

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150113

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees