JP3760087B2 - 半導体回路 - Google Patents

半導体回路 Download PDF

Info

Publication number
JP3760087B2
JP3760087B2 JP2000216983A JP2000216983A JP3760087B2 JP 3760087 B2 JP3760087 B2 JP 3760087B2 JP 2000216983 A JP2000216983 A JP 2000216983A JP 2000216983 A JP2000216983 A JP 2000216983A JP 3760087 B2 JP3760087 B2 JP 3760087B2
Authority
JP
Japan
Prior art keywords
flash rom
jtag
port
semiconductor circuit
nand gate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000216983A
Other languages
English (en)
Other versions
JP2002032267A (ja
Inventor
信明 新森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2000216983A priority Critical patent/JP3760087B2/ja
Priority to US09/905,195 priority patent/US7058856B2/en
Publication of JP2002032267A publication Critical patent/JP2002032267A/ja
Application granted granted Critical
Publication of JP3760087B2 publication Critical patent/JP3760087B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Read Only Memory (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、半導体回路に関するものである。
【0002】
【従来の技術】
図4はかかる従来の半導体回路としてのJTAG回路の構成図である。
【0003】
この図において、1はJTAG(Joint Test Action Group)ポート、2,4はTAP(Test Access Port)、3はCPUコア、5はフラッシュ(Flash)ROMである。
【0004】
昨今のマイコン(マイクロコントローラ)では、JTAG等を使用したデバッグ機能が搭載されているマイコンが主流になってきている。このデバッグ機能を使用してマイコンのソフト開発者はアプリケーションソフトのデバッグを行い、容易にプログラムを開発できるようになっている。
【0005】
また、最近多くなっているフラッシュROM内蔵マイコンでは、JTAGを使用してフラッシュROMの書換えが実行できるようになっている。そして、このフラッシュROMにはセキュリティビットを設け、フラッシュROMの内容が第三者に読み出せないようになっている。因みに、フラッシュROMに書き込まれるデータは、ユーザー作成のアプリケーションプログラムであり、上記したセキュリティビットをセットすると、フラッシュROMのライタでの読み出し及び部分的な領域の書換えが不可能になる(例えば、特開平11−85620号公報、特開2000−40056号公報参照)。
【0006】
【発明が解決しようとする課題】
しかしながら、上記した従来のフラッシュROMのセキュリティは、セキュリティビットに“l”をセット後はJTAGを使用したフラッシュROMライタではフラッシュROMの内容が読み出されないようになってはいるが、JTAGを使用したデバッグ機能では、図4に示すように、JTAGインターフェースとしてのJTAGポート1のTAP2にてCPUコア3に対し直接命令を挿入できるため、フラッシュROM5の内容を容易にダウンロードできる。このためセキュリティビットの意味をなしていない(例えば、特開2000−40056号公報参照)。
【0007】
本発明は、上記問題点を除去し、フラッシュROMの内容が第三者に読出されることを防止することができる半導体回路を提供することを目的とする。
【0008】
【課題を解決するための手段】
本発明は、上記目的を達成するために、
〔1〕半導体回路において、JTAGポートと、CPUコアに接続される第1のTAPと、フラッシュROMに接続される第2のTAPと、前記JTAGポートと第1及び第2のTAP間に配置されるとともに、前記フラッシュROMのセキュリティビットで制御されるJTAG制御回路とを備え、前記フラッシュROMのセキュリティビットに“l”を書込むと、前記JTAG制御回路に禁止信号として入力され、前記JTAGポートと第1、第2のTAP間の信号のやり取りが禁止されることにより、前記JTAGポートを使用したフラッシュROMライタによる読出しだけでなく、前記JTAGポートを使用したデバッグ機能も使用不可能となり、前記フラッシュROMの内容が第三者に読出されることがなくなるように構成したことを特徴とする。
【0009】
〔2〕上記〔1〕記載の半導体回路において、前記フラッシュROMと前記JTAG制御回路の間にインヒビットNANDゲートとマイコン汎用ポートをデコードするPinスクランブル回路を設け、前記Pinスクランブル回路の出力の逆相を前記インヒビットNANDゲートの片方に入力し、前記フラッシュROMのセキュリティビットの出力を前記インヒビットNANDゲートのもう片方に入力するように構成したことを特徴とする。
【0010】
〔3〕上記〔1〕記載の半導体回路において、前記フラッシュROMと前記JTAG制御回路の間にインヒビットNANDゲートとマイコン内部レジスタとしてのデバッグイネーブルレジスタを設け、前記インヒビットNANDゲートの片方に前記デバッグイネーブルレジスタの出力の逆相を入力し、前記フラッシュROMのセキュリティビットの出力を前記インヒビットNANDゲートのもう片方に入力するように構成したことを特徴とする。
【0011】
【発明の実施の形態】
以下、本発明の実施の形態について詳細に説明する。
【0012】
まず、本発明の第1実施について説明する。
【0013】
図1は本発明の第1実施例を示す半導体回路の回路図である。
【0014】
この実施例では、JTAGポート1とTAP2,4の間に、信号を禁止したり許可したりすることのできるJTAG制御回路6を設け、この制御をフラッシュROM5のセキュリティビットで行うように構成したものである。なお、図1において、3はCPU(中央処理装置)コアである。
【0015】
以下、この実施例の回路の動作について説明する。
【0016】
プログラマーはJTAGポート1を使用してデバッグを行いプログラムの開発を行うが、プログラムの開発が終了すると、フラッシュROM5のセキュリティビット(SEQ)に“l”を書込む。セキュリティビットが“l”になるとJTAG制御回路6に禁止信号として入力され、JTAGポート1とTAP2,4間の信号のやり取りが禁止され、結果としてJTAGポート1を使用したデバッグが使用できなくなる。つまり、JTAGポート1とTAP2,4の間にORゲート(論理を変えればANDゲートでも可能)を挿入し、SEQ=1となったら、TAP2,4には“l”しか入力されなくなるような回路構成にする。
【0017】
このように第1実施例によれば、フラッシュROM5のセキュリティビットに“l”を書込むとJTAGポート1を使用したフラッシュROMライタによる読出しだけでなく、JTAGポート1を使用したデバッグ機能も使用不可能となるため、フラッシュROM5の内容が第三者に読出されることが全く無くなる。
【0018】
次に、本発明の第2実施例について説明する。
【0019】
図2は本発明の第2実施例を示す半導体回路の回路図である。なお、第1実施例と同じ部分には同じ符号を付してその説明は省略する。
【0020】
この実施例ではフラッシュROM5とJTAG制御回路6のJTAG制御ポートとの間にインヒビット(INHIBIT)NANDゲート7を設け、且つマイコンの汎用ポート9をデコードするPinスクランブル回路8を設けるようにしたものである。なお、Pinスクランブル回路8は汎用ポート9のうち1本または数本をデコードし、インヒビットNANDゲート7に入力するもので、チップ毎にマスクオプション等で指定できるものである。
【0021】
以下、この実施例の回路の動作について説明する。
【0022】
上記した第1実施例と同様にプログラマーはデバッグ終了後にフラッシュROM5のセキュリティビットに“l”を書込み、第三者がJTAGポート1を使用したデバッグ機能によるフラッシュROM5の内容の読出しを禁止する。しかし、セキュリティ書込み後でもチップ毎に設定されたPinスクランブル回路8で汎用ポート9をデコードすることにより、JTAGポート1でのデバッグが可能となる。
【0023】
このように第2実施例によれば、フラッシュROM5のセキュリティビット書込み後もチップ毎に設定されたPinスクランブル回路8の内容(マスクオプション等の内容)を知っているプログラマーはJTAGポート1を使用してデバッグが行えるため、セキュリティ書換え後の動作不具合や市場クレーム品等の解析が容易になる。また、Pinスクランブル回路8を知らない第三者にはJTAGポート1を使用したデバッグは使用できないため、フラッシュROM5の内容が第三者に漏れることはない。
【0024】
次に、本発明の第3実施例について説明する。
【0025】
図3は本発明の第3実施例を示す半導体回路の回路図である。なお、第1実施例と同じ部分には、同じ符号を付してそれらの説明は省略する。
【0026】
この実施例ではフラッシュROM5のセキュリティビットとJTAG制御回路6との間のインヒビットNANDゲート7の一つに入力されるデバッグイネーブル(DBG_EN)レジスタ10というマイコンの内部レジスタを設けるようにしたものである。
【0027】
以下、この実施例の回路の動作について説明する。
【0028】
上記した第1及び第2実施例と同様に、プログラマーはデバッグ終了後はフラッシュROM5のセキュリティビットに“l”を書込み、第三者によるフラッシュROM5の内容の読出しを禁止する。しかし、プログラムの一部にレジスタに“l”をセットするプログラムを用意しておき、必要に応じてそのプログラムを起動し、デバッグイネーブルレジスタ10を“l”にセットすることにより、JTAGポート1でのデバッグが可能となる。
【0029】
このように第3実施例によれば、第2実施例と同様に、フラッシュROM5のセキュリティビット書込み後もデバッグイネーブルレジスタ10のセットのプログラムを起動することにより、JTAGポート1でのデバッグが可能となる。また、第2実施例と異なりプログラム的に制御するのでマスクオプション等の無駄な費用が発生しない。更に、当然デバッグイネーブルレジスタ10のセットのプログラムの起動はフラッシュROM5のプログラムの内容を理解しているプログラム開発者のみが実行できるもので、プログラムの内容を知らない第三者がデバッグイネーブルレジスタ10をセットすることはできない。
【0030】
したがって、フラッシュROM5のセキュリティビット書込み後のデバッグが容易に行え、且つ第三者がフラッシュROM5の内容をJTAGポート1でのデバッグ機能を使用して読み出すことを防止することができる。
【0031】
なお、本発明は上記実施例に限定されるものではなく、本発明の趣旨に基づいて種々の変形が可能であり、これらを本発明の範囲から排除するものではない。
【0032】
【発明の効果】
以上、詳細に説明したように、本発明によれば、次のような効果を奏することができる。
(1)フラッシュROMのセキュリティビットに“l”を書込むとJTAGポートを使用したフラッシュROMライタによる読出しだけでなく、JTAGポートを使用したデバッグ機能も使用不可能となるため、フラッシュROMの内容が第三者に読み出されることが全く無くなる。
(2)フラッシュROMのセキュリティビット書込み後もチップ毎に設定されたPinスクランブル回路の内容(マスクオプション等の内容)を知っているプログラマーはJTAGポートを使用してデバッグが行えるため、セキュリティ書換え後の動作不具合や市場クレーム品等の解析が容易になる。また、Pinスクランブルを知らない第三者にはJTAGポートを使用したデバッグは使用できないためフラッシュROMの内容が第三者に漏れることはない。
(3)上記(2)と同様にフラッシュROMのセキュリティビット書込み後もデバッグイネーブルレジスタのセットのプログラムを起動することにより、JTAGポートでのデバッグが可能となる。また、上記(2)と異なりプログラム的に制御するものでマスクオプション等の無駄な費用が発生しない。また、当然デバッグイネーブルレジスタのセットのプログラムの起動はフラッシュROMのプログラムの内容を理解しているプログラム開発者のみが実行できるものでプログラムの内容を知らない第三者がデバッグイネーブルレジスタをセットすることはできない。したがって、フラッシュROMのセキュリティビット書込み後のデバッグが容易に行え、且つ第三者がフラッシュROMの内容をJTAGポートでのデバッグ機能を使用して読み出すことを防止することができる。
【図面の簡単な説明】
【図1】 本発明の第1実施例を示す半導体回路の回路図である。
【図2】 本発明の第2実施例を示す半導体回路の回路図である。
【図3】 本発明の第3実施例を示す半導体回路の回路図である。
【図4】 従来の半導体回路としてのJTAG回路の構成図である。
【符号の説明】
1 JTAGポート
2,4 TAP
3 CPUコア
5 フラッシュROM
6 JTAG制御回路
7 インヒビット(INHIBIT)NANDゲート
8 Pinスクランブル回路
9 マイコンの汎用ポート
10 デバッグイネーブル(DBG_EN)レジスタ

Claims (3)

  1. (a)JTAGポートと
    (b)CPUコアに接続される第1のTAPと
    (c)フラッシュROMに接続される第2のTAPと、
    (d)前記JTAGポートと第1及び第2のTAP間に配置されるとともに、前記フラッシュROMのセキュリティビットで制御されるJTAG制御回路とを備え、
    (e)前記フラッシュROMのセキュリティビットに“l”を書込むと、前記JTAG制御回路に禁止信号として入力され、前記JTAGポートと第1、第2のTAP間の信号のやり取りが禁止されることにより、前記JTAGポートを使用したフラッシュROMライタによる読出しだけでなく、前記JTAGポートを使用したデバッグ機能も使用不可能となり、前記フラッシュROMの内容が第三者に読出されることがなくなるように構成したことを特徴とする半導体回路。
  2. 請求項1記載の半導体回路において、前記フラッシュROMと前記JTAG制御回路の間にインヒビットNANDゲートとマイコン汎用ポートをデコードするPinスクランブル回路を設け、前記Pinスクランブル回路の出力の逆相を前記インヒビットNANDゲートの片方に入力し、前記フラッシュROMのセキュリティビットの出力を前記インヒビットNANDゲートのもう片方に入力するように構成したことを特徴とする半導体回路。
  3. 請求項1記載の半導体回路において、前記フラッシュROMと前記JTAG制御回路の間にインヒビットNANDゲートとマイコン内部レジスタとしてのデバッグイネーブルレジスタを設け、前記インヒビットNANDゲートの片方に前記デバッグイネーブルレジスタの出力の逆相を入力し、前記フラッシュROMのセキュリティビットの出力を前記インヒビットNANDゲートのもう片方に入力するように構成したことを特徴とする半導体回路。
JP2000216983A 2000-07-18 2000-07-18 半導体回路 Expired - Fee Related JP3760087B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000216983A JP3760087B2 (ja) 2000-07-18 2000-07-18 半導体回路
US09/905,195 US7058856B2 (en) 2000-07-18 2001-07-16 Semiconductor circuit with flash ROM and improved security for the contents thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000216983A JP3760087B2 (ja) 2000-07-18 2000-07-18 半導体回路

Publications (2)

Publication Number Publication Date
JP2002032267A JP2002032267A (ja) 2002-01-31
JP3760087B2 true JP3760087B2 (ja) 2006-03-29

Family

ID=18712160

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000216983A Expired - Fee Related JP3760087B2 (ja) 2000-07-18 2000-07-18 半導体回路

Country Status (1)

Country Link
JP (1) JP3760087B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4094977B2 (ja) 2003-03-20 2008-06-04 沖電気工業株式会社 半導体装置
US7248069B2 (en) * 2003-08-11 2007-07-24 Freescale Semiconductor, Inc. Method and apparatus for providing security for debug circuitry
JP4546127B2 (ja) * 2004-03-31 2010-09-15 川崎マイクロエレクトロニクス株式会社 マイクロコントローラ
JP2008165534A (ja) 2006-12-28 2008-07-17 Oki Electric Ind Co Ltd 半導体装置
JP2010160765A (ja) * 2009-01-09 2010-07-22 Oki Semiconductor Co Ltd システムlsi及びこのデバッグ方法
JP5419776B2 (ja) * 2010-03-30 2014-02-19 ルネサスエレクトロニクス株式会社 半導体装置及びデータ処理方法
JP6719894B2 (ja) 2015-12-04 2020-07-08 キヤノン株式会社 機能デバイス、制御装置

Also Published As

Publication number Publication date
JP2002032267A (ja) 2002-01-31

Similar Documents

Publication Publication Date Title
US7117352B1 (en) Debug port disable mechanism
JP2597153B2 (ja) 書込み保護装置
JP5419776B2 (ja) 半導体装置及びデータ処理方法
JP4833907B2 (ja) 半導体装置
US20080148343A1 (en) Debugging security mechanism for soc asic
JP2000076133A (ja) 一度だけ書込み可能なメモリ内のプログラムデ―タのセキュリティ保証方法
US20080288808A1 (en) Debugging a processor through a reset event
JP3760087B2 (ja) 半導体回路
JP2007249323A (ja) マイクロコンピュータ
US20020018380A1 (en) Semiconductor circuit
US20030212897A1 (en) Method and system for maintaining secure semiconductor device areas
KR19990077982A (ko) 집적회로
US7228440B1 (en) Scan and boundary scan disable mechanism on secure device
EP0701210B1 (en) Data processor having data bus and instruction fetch bus provided separately from each other
US7774758B2 (en) Systems and methods for secure debugging and profiling of a computer system
KR100423891B1 (ko) 트레이스 모듈을 구비한 마이크로프로세서
US7254720B1 (en) Precise exit logic for removal of security overlay of instruction space
US6915247B1 (en) Computer system
JP4600134B2 (ja) マルチプロセッサシステム
JPH05334116A (ja) デバッグ制御方式
JP4546127B2 (ja) マイクロコントローラ
JP2011243015A (ja) マイクロプロセッサ
JPH0477924A (ja) マイクロコンピュータ
JP2729122B2 (ja) 情報処理装置
CN116660735A (zh) 一种用于jtag测试的芯片安全防护系统及方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050407

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060106

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3760087

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090113

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100113

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100113

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100113

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100113

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110113

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110113

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120113

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130113

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees