JP3760087B2 - 半導体回路 - Google Patents
半導体回路 Download PDFInfo
- Publication number
- JP3760087B2 JP3760087B2 JP2000216983A JP2000216983A JP3760087B2 JP 3760087 B2 JP3760087 B2 JP 3760087B2 JP 2000216983 A JP2000216983 A JP 2000216983A JP 2000216983 A JP2000216983 A JP 2000216983A JP 3760087 B2 JP3760087 B2 JP 3760087B2
- Authority
- JP
- Japan
- Prior art keywords
- flash rom
- jtag
- port
- semiconductor circuit
- nand gate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Read Only Memory (AREA)
- Semiconductor Integrated Circuits (AREA)
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
本発明は、半導体回路に関するものである。
【0002】
【従来の技術】
図4はかかる従来の半導体回路としてのJTAG回路の構成図である。
【0003】
この図において、1はJTAG(Joint Test Action Group)ポート、2,4はTAP(Test Access Port)、3はCPUコア、5はフラッシュ(Flash)ROMである。
【0004】
昨今のマイコン(マイクロコントローラ)では、JTAG等を使用したデバッグ機能が搭載されているマイコンが主流になってきている。このデバッグ機能を使用してマイコンのソフト開発者はアプリケーションソフトのデバッグを行い、容易にプログラムを開発できるようになっている。
【0005】
また、最近多くなっているフラッシュROM内蔵マイコンでは、JTAGを使用してフラッシュROMの書換えが実行できるようになっている。そして、このフラッシュROMにはセキュリティビットを設け、フラッシュROMの内容が第三者に読み出せないようになっている。因みに、フラッシュROMに書き込まれるデータは、ユーザー作成のアプリケーションプログラムであり、上記したセキュリティビットをセットすると、フラッシュROMのライタでの読み出し及び部分的な領域の書換えが不可能になる(例えば、特開平11−85620号公報、特開2000−40056号公報参照)。
【0006】
【発明が解決しようとする課題】
しかしながら、上記した従来のフラッシュROMのセキュリティは、セキュリティビットに“l”をセット後はJTAGを使用したフラッシュROMライタではフラッシュROMの内容が読み出されないようになってはいるが、JTAGを使用したデバッグ機能では、図4に示すように、JTAGインターフェースとしてのJTAGポート1のTAP2にてCPUコア3に対し直接命令を挿入できるため、フラッシュROM5の内容を容易にダウンロードできる。このためセキュリティビットの意味をなしていない(例えば、特開2000−40056号公報参照)。
【0007】
本発明は、上記問題点を除去し、フラッシュROMの内容が第三者に読出されることを防止することができる半導体回路を提供することを目的とする。
【0008】
【課題を解決するための手段】
本発明は、上記目的を達成するために、
〔1〕半導体回路において、JTAGポートと、CPUコアに接続される第1のTAPと、フラッシュROMに接続される第2のTAPと、前記JTAGポートと第1及び第2のTAP間に配置されるとともに、前記フラッシュROMのセキュリティビットで制御されるJTAG制御回路とを備え、前記フラッシュROMのセキュリティビットに“l”を書込むと、前記JTAG制御回路に禁止信号として入力され、前記JTAGポートと第1、第2のTAP間の信号のやり取りが禁止されることにより、前記JTAGポートを使用したフラッシュROMライタによる読出しだけでなく、前記JTAGポートを使用したデバッグ機能も使用不可能となり、前記フラッシュROMの内容が第三者に読出されることがなくなるように構成したことを特徴とする。
【0009】
〔2〕上記〔1〕記載の半導体回路において、前記フラッシュROMと前記JTAG制御回路の間にインヒビットNANDゲートとマイコン汎用ポートをデコードするPinスクランブル回路を設け、前記Pinスクランブル回路の出力の逆相を前記インヒビットNANDゲートの片方に入力し、前記フラッシュROMのセキュリティビットの出力を前記インヒビットNANDゲートのもう片方に入力するように構成したことを特徴とする。
【0010】
〔3〕上記〔1〕記載の半導体回路において、前記フラッシュROMと前記JTAG制御回路の間にインヒビットNANDゲートとマイコン内部レジスタとしてのデバッグイネーブルレジスタとを設け、前記インヒビットNANDゲートの片方に前記デバッグイネーブルレジスタの出力の逆相を入力し、前記フラッシュROMのセキュリティビットの出力を前記インヒビットNANDゲートのもう片方に入力するように構成したことを特徴とする。
【0011】
【発明の実施の形態】
以下、本発明の実施の形態について詳細に説明する。
【0012】
まず、本発明の第1実施について説明する。
【0013】
図1は本発明の第1実施例を示す半導体回路の回路図である。
【0014】
この実施例では、JTAGポート1とTAP2,4の間に、信号を禁止したり許可したりすることのできるJTAG制御回路6を設け、この制御をフラッシュROM5のセキュリティビットで行うように構成したものである。なお、図1において、3はCPU(中央処理装置)コアである。
【0015】
以下、この実施例の回路の動作について説明する。
【0016】
プログラマーはJTAGポート1を使用してデバッグを行いプログラムの開発を行うが、プログラムの開発が終了すると、フラッシュROM5のセキュリティビット(SEQ)に“l”を書込む。セキュリティビットが“l”になるとJTAG制御回路6に禁止信号として入力され、JTAGポート1とTAP2,4間の信号のやり取りが禁止され、結果としてJTAGポート1を使用したデバッグが使用できなくなる。つまり、JTAGポート1とTAP2,4の間にORゲート(論理を変えればANDゲートでも可能)を挿入し、SEQ=1となったら、TAP2,4には“l”しか入力されなくなるような回路構成にする。
【0017】
このように第1実施例によれば、フラッシュROM5のセキュリティビットに“l”を書込むとJTAGポート1を使用したフラッシュROMライタによる読出しだけでなく、JTAGポート1を使用したデバッグ機能も使用不可能となるため、フラッシュROM5の内容が第三者に読出されることが全く無くなる。
【0018】
次に、本発明の第2実施例について説明する。
【0019】
図2は本発明の第2実施例を示す半導体回路の回路図である。なお、第1実施例と同じ部分には同じ符号を付してその説明は省略する。
【0020】
この実施例ではフラッシュROM5とJTAG制御回路6のJTAG制御ポートとの間にインヒビット(INHIBIT)NANDゲート7を設け、且つマイコンの汎用ポート9をデコードするPinスクランブル回路8を設けるようにしたものである。なお、Pinスクランブル回路8は汎用ポート9のうち1本または数本をデコードし、インヒビットNANDゲート7に入力するもので、チップ毎にマスクオプション等で指定できるものである。
【0021】
以下、この実施例の回路の動作について説明する。
【0022】
上記した第1実施例と同様にプログラマーはデバッグ終了後にフラッシュROM5のセキュリティビットに“l”を書込み、第三者がJTAGポート1を使用したデバッグ機能によるフラッシュROM5の内容の読出しを禁止する。しかし、セキュリティ書込み後でもチップ毎に設定されたPinスクランブル回路8で汎用ポート9をデコードすることにより、JTAGポート1でのデバッグが可能となる。
【0023】
このように第2実施例によれば、フラッシュROM5のセキュリティビット書込み後もチップ毎に設定されたPinスクランブル回路8の内容(マスクオプション等の内容)を知っているプログラマーはJTAGポート1を使用してデバッグが行えるため、セキュリティ書換え後の動作不具合や市場クレーム品等の解析が容易になる。また、Pinスクランブル回路8を知らない第三者にはJTAGポート1を使用したデバッグは使用できないため、フラッシュROM5の内容が第三者に漏れることはない。
【0024】
次に、本発明の第3実施例について説明する。
【0025】
図3は本発明の第3実施例を示す半導体回路の回路図である。なお、第1実施例と同じ部分には、同じ符号を付してそれらの説明は省略する。
【0026】
この実施例ではフラッシュROM5のセキュリティビットとJTAG制御回路6との間のインヒビットNANDゲート7の一つに入力されるデバッグイネーブル(DBG_EN)レジスタ10というマイコンの内部レジスタを設けるようにしたものである。
【0027】
以下、この実施例の回路の動作について説明する。
【0028】
上記した第1及び第2実施例と同様に、プログラマーはデバッグ終了後はフラッシュROM5のセキュリティビットに“l”を書込み、第三者によるフラッシュROM5の内容の読出しを禁止する。しかし、プログラムの一部にレジスタに“l”をセットするプログラムを用意しておき、必要に応じてそのプログラムを起動し、デバッグイネーブルレジスタ10を“l”にセットすることにより、JTAGポート1でのデバッグが可能となる。
【0029】
このように第3実施例によれば、第2実施例と同様に、フラッシュROM5のセキュリティビット書込み後もデバッグイネーブルレジスタ10のセットのプログラムを起動することにより、JTAGポート1でのデバッグが可能となる。また、第2実施例と異なりプログラム的に制御するのでマスクオプション等の無駄な費用が発生しない。更に、当然デバッグイネーブルレジスタ10のセットのプログラムの起動はフラッシュROM5のプログラムの内容を理解しているプログラム開発者のみが実行できるもので、プログラムの内容を知らない第三者がデバッグイネーブルレジスタ10をセットすることはできない。
【0030】
したがって、フラッシュROM5のセキュリティビット書込み後のデバッグが容易に行え、且つ第三者がフラッシュROM5の内容をJTAGポート1でのデバッグ機能を使用して読み出すことを防止することができる。
【0031】
なお、本発明は上記実施例に限定されるものではなく、本発明の趣旨に基づいて種々の変形が可能であり、これらを本発明の範囲から排除するものではない。
【0032】
【発明の効果】
以上、詳細に説明したように、本発明によれば、次のような効果を奏することができる。
(1)フラッシュROMのセキュリティビットに“l”を書込むとJTAGポートを使用したフラッシュROMライタによる読出しだけでなく、JTAGポートを使用したデバッグ機能も使用不可能となるため、フラッシュROMの内容が第三者に読み出されることが全く無くなる。
(2)フラッシュROMのセキュリティビット書込み後もチップ毎に設定されたPinスクランブル回路の内容(マスクオプション等の内容)を知っているプログラマーはJTAGポートを使用してデバッグが行えるため、セキュリティ書換え後の動作不具合や市場クレーム品等の解析が容易になる。また、Pinスクランブルを知らない第三者にはJTAGポートを使用したデバッグは使用できないためフラッシュROMの内容が第三者に漏れることはない。
(3)上記(2)と同様にフラッシュROMのセキュリティビット書込み後もデバッグイネーブルレジスタのセットのプログラムを起動することにより、JTAGポートでのデバッグが可能となる。また、上記(2)と異なりプログラム的に制御するものでマスクオプション等の無駄な費用が発生しない。また、当然デバッグイネーブルレジスタのセットのプログラムの起動はフラッシュROMのプログラムの内容を理解しているプログラム開発者のみが実行できるものでプログラムの内容を知らない第三者がデバッグイネーブルレジスタをセットすることはできない。したがって、フラッシュROMのセキュリティビット書込み後のデバッグが容易に行え、且つ第三者がフラッシュROMの内容をJTAGポートでのデバッグ機能を使用して読み出すことを防止することができる。
【図面の簡単な説明】
【図1】 本発明の第1実施例を示す半導体回路の回路図である。
【図2】 本発明の第2実施例を示す半導体回路の回路図である。
【図3】 本発明の第3実施例を示す半導体回路の回路図である。
【図4】 従来の半導体回路としてのJTAG回路の構成図である。
【符号の説明】
1 JTAGポート
2,4 TAP
3 CPUコア
5 フラッシュROM
6 JTAG制御回路
7 インヒビット(INHIBIT)NANDゲート
8 Pinスクランブル回路
9 マイコンの汎用ポート
10 デバッグイネーブル(DBG_EN)レジスタ
Claims (3)
- (a)JTAGポートと、
(b)CPUコアに接続される第1のTAPと、
(c)フラッシュROMに接続される第2のTAPと、
(d)前記JTAGポートと第1及び第2のTAP間に配置されるとともに、前記フラッシュROMのセキュリティビットで制御されるJTAG制御回路とを備え、
(e)前記フラッシュROMのセキュリティビットに“l”を書込むと、前記JTAG制御回路に禁止信号として入力され、前記JTAGポートと第1、第2のTAP間の信号のやり取りが禁止されることにより、前記JTAGポートを使用したフラッシュROMライタによる読出しだけでなく、前記JTAGポートを使用したデバッグ機能も使用不可能となり、前記フラッシュROMの内容が第三者に読出されることがなくなるように構成したことを特徴とする半導体回路。 - 請求項1記載の半導体回路において、前記フラッシュROMと前記JTAG制御回路の間にインヒビットNANDゲートとマイコン汎用ポートをデコードするPinスクランブル回路を設け、前記Pinスクランブル回路の出力の逆相を前記インヒビットNANDゲートの片方に入力し、前記フラッシュROMのセキュリティビットの出力を前記インヒビットNANDゲートのもう片方に入力するように構成したことを特徴とする半導体回路。
- 請求項1記載の半導体回路において、前記フラッシュROMと前記JTAG制御回路の間にインヒビットNANDゲートとマイコン内部レジスタとしてのデバッグイネーブルレジスタとを設け、前記インヒビットNANDゲートの片方に前記デバッグイネーブルレジスタの出力の逆相を入力し、前記フラッシュROMのセキュリティビットの出力を前記インヒビットNANDゲートのもう片方に入力するように構成したことを特徴とする半導体回路。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000216983A JP3760087B2 (ja) | 2000-07-18 | 2000-07-18 | 半導体回路 |
US09/905,195 US7058856B2 (en) | 2000-07-18 | 2001-07-16 | Semiconductor circuit with flash ROM and improved security for the contents thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000216983A JP3760087B2 (ja) | 2000-07-18 | 2000-07-18 | 半導体回路 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002032267A JP2002032267A (ja) | 2002-01-31 |
JP3760087B2 true JP3760087B2 (ja) | 2006-03-29 |
Family
ID=18712160
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000216983A Expired - Fee Related JP3760087B2 (ja) | 2000-07-18 | 2000-07-18 | 半導体回路 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3760087B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4094977B2 (ja) | 2003-03-20 | 2008-06-04 | 沖電気工業株式会社 | 半導体装置 |
US7248069B2 (en) * | 2003-08-11 | 2007-07-24 | Freescale Semiconductor, Inc. | Method and apparatus for providing security for debug circuitry |
JP4546127B2 (ja) * | 2004-03-31 | 2010-09-15 | 川崎マイクロエレクトロニクス株式会社 | マイクロコントローラ |
JP2008165534A (ja) | 2006-12-28 | 2008-07-17 | Oki Electric Ind Co Ltd | 半導体装置 |
JP2010160765A (ja) * | 2009-01-09 | 2010-07-22 | Oki Semiconductor Co Ltd | システムlsi及びこのデバッグ方法 |
JP5419776B2 (ja) * | 2010-03-30 | 2014-02-19 | ルネサスエレクトロニクス株式会社 | 半導体装置及びデータ処理方法 |
JP6719894B2 (ja) | 2015-12-04 | 2020-07-08 | キヤノン株式会社 | 機能デバイス、制御装置 |
-
2000
- 2000-07-18 JP JP2000216983A patent/JP3760087B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2002032267A (ja) | 2002-01-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7117352B1 (en) | Debug port disable mechanism | |
JP2597153B2 (ja) | 書込み保護装置 | |
JP5419776B2 (ja) | 半導体装置及びデータ処理方法 | |
JP4833907B2 (ja) | 半導体装置 | |
US20080148343A1 (en) | Debugging security mechanism for soc asic | |
JP2000076133A (ja) | 一度だけ書込み可能なメモリ内のプログラムデ―タのセキュリティ保証方法 | |
US20080288808A1 (en) | Debugging a processor through a reset event | |
JP3760087B2 (ja) | 半導体回路 | |
JP2007249323A (ja) | マイクロコンピュータ | |
US20020018380A1 (en) | Semiconductor circuit | |
US20030212897A1 (en) | Method and system for maintaining secure semiconductor device areas | |
KR19990077982A (ko) | 집적회로 | |
US7228440B1 (en) | Scan and boundary scan disable mechanism on secure device | |
EP0701210B1 (en) | Data processor having data bus and instruction fetch bus provided separately from each other | |
US7774758B2 (en) | Systems and methods for secure debugging and profiling of a computer system | |
KR100423891B1 (ko) | 트레이스 모듈을 구비한 마이크로프로세서 | |
US7254720B1 (en) | Precise exit logic for removal of security overlay of instruction space | |
US6915247B1 (en) | Computer system | |
JP4600134B2 (ja) | マルチプロセッサシステム | |
JPH05334116A (ja) | デバッグ制御方式 | |
JP4546127B2 (ja) | マイクロコントローラ | |
JP2011243015A (ja) | マイクロプロセッサ | |
JPH0477924A (ja) | マイクロコンピュータ | |
JP2729122B2 (ja) | 情報処理装置 | |
CN116660735A (zh) | 一种用于jtag测试的芯片安全防护系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050203 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050215 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050407 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060104 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060106 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 3760087 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090113 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100113 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100113 Year of fee payment: 4 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313115 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100113 Year of fee payment: 4 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100113 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110113 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110113 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120113 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130113 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R370 | Written measure of declining of transfer procedure |
Free format text: JAPANESE INTERMEDIATE CODE: R370 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313115 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |