JP4182740B2 - マイクロコンピュータ - Google Patents

マイクロコンピュータ Download PDF

Info

Publication number
JP4182740B2
JP4182740B2 JP2002354726A JP2002354726A JP4182740B2 JP 4182740 B2 JP4182740 B2 JP 4182740B2 JP 2002354726 A JP2002354726 A JP 2002354726A JP 2002354726 A JP2002354726 A JP 2002354726A JP 4182740 B2 JP4182740 B2 JP 4182740B2
Authority
JP
Japan
Prior art keywords
test
circuit
program
memory
test mode
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002354726A
Other languages
English (en)
Other versions
JP2004185536A (ja
Inventor
充博 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2002354726A priority Critical patent/JP4182740B2/ja
Priority to US10/688,897 priority patent/US7415730B2/en
Publication of JP2004185536A publication Critical patent/JP2004185536A/ja
Application granted granted Critical
Publication of JP4182740B2 publication Critical patent/JP4182740B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R31/00Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
    • G01R31/28Testing of electronic circuits, e.g. by signal tracer
    • G01R31/317Testing of digital circuits
    • G01R31/31719Security aspects, e.g. preventing unauthorised access during test

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Microcomputers (AREA)
  • Test And Diagnosis Of Digital Computers (AREA)
  • Tests Of Electronic Circuits (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、ICカードのようにセキュリティ機能を有するマイクロコンピュータ、特にそのセキュリティ機能を試験するための試験回路を備えたマイクロコンピュータに関するものである。
【0002】
【従来の技術】
【0003】
【特許文献1】
特開平06−324972号公報
【特許文献2】
特開平08−272695号公報
【0004】
一般にLSI(大規模集積回路)は、シリコンウエハ上に微細な加工をしたりチップをパッケージに組み立てる製造過程において、ある確率で製造欠陥による動作不良品が発生する。従って、製造時に、出来上がったLSIに電源と信号を印加し、期待どおりの動作をするか否かの試験を行って不良品を除去する。このため、可制御性・可観測性を向上させる目的で、LSIの論理設計時にスキャン機能等の試験回路を予め組み込んでおく試験容易化設計が行われている。
【0005】
ここで、可制御性とは、LSI内部の任意の信号を任意のレベル(“H”または“L”)に設定できることであり、可観測性とは、このLSI内部の任意の信号のレベルを検出できることである。すべての信号のレベルをLSIの外部に出力して直接検出することは不可能なので、スキャン機能では、内部信号のレベルの変化を特定の端子の出力パターンの変化として出力させるような構成が採用されている。
【0006】
しかし、可制御性・可観測性を高くすることは、内部信号を制御・検出できるということであり、セキュリティに関連するLSIでは、そのセキュリティのレベルを下げることになる。パスワードや秘密鍵のように他人に知られてはならないデータを読み出されてしまうおそれがあるからである。
【0007】
特に、ICカード用のマイクロコンピュータでは、ISO7816の規格で、端子形状と信号の電気的特性が規定され、外部接続用の端子は、電源(VDD,GND)、クロック(CLK)、リセット(RST)、及び半二重通信用の直列データ(SIO)の5端子のみに限定されている。このようなマイクロコンピュータは、セキュリティ用途であることと、外部接続用の端子数が少ないことから、試験に関して種々の制約がある。
【0008】
更に、外部からアプリケーション・プログラムをダウンロードして実行できる高機能なセキュリティ向けのマイクロコンピュータでは、不正なプログラムがダウンロードされてパスワードや秘密鍵のデータを読み書きするような処理から保護するために、アプリケーション・プログラムにおける特定命令の実行や、特定領域へのアクセス及び分岐等を禁止するような高度のセキュリティ機能が必要である。
【0009】
図2は、上記の機能を備えた従来のマイクロコンピュータの一例を示す構成図である。
【0010】
このマイクロコンピュータは、CPU(中央演算処理装置)1、ROM(不揮発性メモリ)2,3、RAM(随時読み書き可能メモリ)4、周辺回路5、バス(またはブリッジ)6、セキュリティ回路7、試験用回路8、及び試験モード検出回路9を備えている。
【0011】
CPU1は、ROM2,3等のメモリに格納された命令を逐次実行するものである。ROM2は、このマイクロコンピュータの主要な動作を決めるOS(オペレーティング・システム)等のプログラムを格納したメモリである。ROM3は、チップの製造試験用のプログラム、セキュリティ用の最小限のライブラリ、ファンクションコール用のサブルーチン等を格納したメモリである。
【0012】
RAM4は、データを格納したりプログラムを一時的に格納するためのメモリで、電気的に書き換え可能な不揮発性メモリも含まれる。周辺回路5は、暗号処理や外部との通信を行うための回路である。バス6は、CPU1とその他のROM2,3等の回路との接続部分で、トライステートバスやORバスといったバス接続やブロック間の論理やタイミングを調整するブリッジ回路が用いられる。
【0013】
セキュリティ回路7は、CPU1が読み出したアドレスや命令を逐次監視し、実行や読み書きが許可されていないプログラム領域やデータ領域へのアクセスがあった場合に、CPU1に対して不正アクセク検出信号ILを出力して、適切な処理を行わせるための回路である。
【0014】
試験用回路8は、チップ上に設けられて外部には接続されていない複数の試験信号入力端子8aと、試験モード信号TMで切り替え制御されるセレクタ8bを有している。試験用回路8は、製造試験時に試験装置のプローブを介して試験信号入力端子8aからCPU1に試験用の命令を与え、任意の命令系列を実行させて、アプリケーション・プログラムを正しく実行できるか否か、或いは周辺回路5が正しく動作するか否かを試験する回路である。
【0015】
試験モード検出回路9は、端子CLK,RST,SIOに与えられる特定シーケンスの信号パターンを検出して、このマイクロコンピュータが試験モードに設定されたことを示すために、試験用回路8に対する試験モード信号TMをアクティブにするものである。
【0016】
次に動作を説明する。
【0017】
このようなマイクロコンピュータにおいて製造時に行われる試験動作では、端子CLK,RST,SIOに試験モードを設定するための特定の信号パターンが与えられる。これにより、試験モード検出回路9から出力される試験モード信号TMがアクティブにされ、試験用回路8の試験信号入力端子8aがCPU1に接続される。更に、外部の試験装置から試験信号入力端子8aに試験用の命令を与え、CPU1に任意の命令系列を実行させてユーザアプリケーションを正しく実行できるか否か、或いは周辺回路5が正しく動作するか否かを試験する。
【0018】
一方、通常動作時には、CPU1から出力されたアドレスADRは、セキュリティ回路7によって常に監視され、アクセスが許可された領域内か否かの判別が行われる。実行が許可された領域であれば、ROM2,3等のメモリから読み出された命令は、CPU1によってそのまま実行される。実行が禁止された領域であれば、セキュリティ回路7から不正アクセク検出信号ILが出力され、CPU1によってプログラムの実行の中断や、アクセスの無効化等の処理が行われる。
【0019】
【発明が解決しようとする課題】
しかしながら、従来のマイクロコンピュータでは、次のような課題があった。
【0020】
(a) 試験用回路8は、外部の試験装置から試験用の命令を与えるための試験信号入力端子8aを有している。この試験信号入力端子8aは、外部の入出力ピンには接続されていないが、チップ上に試験用のパッドとして形成されているため、悪意ある第3者によって、そのパッドを介してデータを読み出したり、不正なプログラムをダウンロードする等のセキュリティの侵害が行われる危険性がある。
【0021】
(b) 不正アクセク検出信号ILの配線パターンが電源のGNDやVDDとショートしていたり、セキュリティ回路7からこの不正アクセク検出信号ILを出力するトランジスタの動作不良で、不正アクセク検出信号ILが正しく出力されていないことを検出することができない。この理由は、次のとおりである。
【0022】
ROM3に格納した試験プログラムに基づいてCPU1がセキュリティ機能を自己試験し、不良の有無を端子CLK,RST,SIOから出力する必要がある。これには、例えばRAM4に格納されたユーザアプリケーションによって、例外状態(不正な命令実行を検出した状態)を起こさせてそれが検出できるか、及び適正な動作時に例外状態が発生しないかを、分岐先のプログラムを実行することなく、試験用プログラムの実行の流れや読み出しデータの変化として、CPU1で検出しなければならない。ここで、分岐先プログラムを実行することができないのは、ROM2にはOSが格納されており、どのアドレスにどの命令が格納されているかを特定できないため、もし実行するとその後のCPU1の動作も特定できず、試験用プログラムへ復帰することができないからである。従って、このような処理を行うことは、図2のマイクロコンピュータの構成では不可能であった。
【0023】
【課題を解決するための手段】
前記課題を解決するために、本発明は、セキュリティ機能を有するマイクロコンピュータを、通常動作用のプログラムが格納された第1のメモリと、機能試験用のプログラムが格納された第2のメモリと、外部端子から与えられる信号を監視して試験モードが指定されたことを検出する試験モード検出回路と、前記試験モードが指定されていないときには前記第1のメモリにアクセスして前記通常動作用のプログラムを実行し、該試験モードが指定されたときには前記試験モード検出回路から出力される試験モード信号に基づいてセキュリティ試験信号を出力すると共に前記第2のメモリにアクセスして前記機能試験用のプログラムを実行する中央演算処理装置と、前記第1及び第2のメモリに対するアクセスアドレス及びデータを監視し、許可されていない不正なアクセスがあったときに前記中央演算処理装置に対して特定の動作を実行させるメモリ管理ユニットと、特定の命令コードを予め格納するレジスタを有し、前記試験モード時に前記中央演算処理装置から前記セキュリティ試験信号が出力され、かつ特定のメモリ領域がアクセスされたときに、該レジスタに格納された命令コードを該中央演算処理装置に与える試験回路とで構成している。
【0024】
本発明によれば、以上のようにマイクロコンピュータを構成したので、機能試験において次のような作用が行われる。
【0025】
外部端子の信号で試験モードが入力されて試験モード検出回路で検出されると、CPUによって第2のメモリのプログラムが読み出され、機能試験が実行される。機能試験の内で、セキュリティ試験信号が出力され、更に特定のメモリ領域がアクセスされると、試験回路から予め設定された特定の命令がCPUに与えられる。従って、例えば、この特定の命令を不正なアクセスを行うような命令にしておけば、その命令を実行した時点でメモリ管理ユニットからCPUに特定の動作をさせるような制御が行われるはずである。もしも、特定の動作が行われなければ、メモリ管理ユニットが故障していることが判明する。
【0026】
【発明の実施の形態】
図1は、本発明の実施形態を示すマイクロコンピュータの構成図であり、図2中の要素と共通の要素には共通の符号が付されている。
【0027】
このマイクロコンピュータは、セキュリティ機能を有するもので、図2と同様のCPU1、ROM2,3、RAM4、周辺回路5、バス(またはブリッジ)6、セキュリティ回路7、及び試験モード検出回路9と、図2とは異なる試験用回路10を備えている。
【0028】
CPU1は、ROM2,3等のメモリに格納された命令を逐次実行するものである。ROM2は、このマイクロコンピュータの主要な動作を決めるOS等のプログラムを格納した読み出し専用のメモリであり、ROM3は、チップの製造試験用のプログラム、セキュリティ用の最小限のライブラリ、ファンクションコール用のサブルーチン等を格納した読み出し専用のメモリである。
【0029】
RAM4は、データを格納したりプログラムを一時的に格納するためのメモリで、電気的に書き換え可能な不揮発性メモリも含まれる。周辺回路5は、暗号処理や外部との通信を行うための回路である。バス6は、CPU1とその他のROM2,3等との接続部分で、トライステートバスやORバスといったバス接続やブロック間の論理やタイミングを調整するブリッジ回路が用いられる。
【0030】
セキュリティ回路7は、メモリ管理ユニットとも呼ばれ、CPU1が読み出したアドレスや命令を逐次監視し、実行や読み書きが許可されていないプログラム領域やデータ領域へのアクセスがあった場合に、CPU1に対して不正アクセク検出信号ILを出力して、適切な処理を行わせるための回路である。
【0031】
試験モード検出回路9は、端子CLK,RST,SIOから与えられる特定シーケンスの信号パターンによって、LSIが試験モードに設定されたことを検出し、CPU1に対する試験モード信号TMをアクティブにするものである。通常の動作中に誤って試験モードに移行することがないように、端子CLK,RST,SIOには、通常の動作では起こり得ない信号パターンを与えるようにしている。例えば、リセット(RES=“L”)期間中に、端子CLKのクロックに同期して特定の信号パターンを端子SIOに与え、LSIのプログラムでその信号パターンを識別して試験状態に移行するような方法が採用されている。
【0032】
試験用回路10は、製造試験時にCPU1に試験用の命令を実行させ、アプリケーション・プログラムを正しく実行できるか否か、周辺回路5が正しく動作するか否か等を試験するための回路である。
【0033】
この試験用回路10は、レジスタ11、セレクタ12、アドレスデコーダ13、及びAND(論理積ゲート)14を有している。レジスタ11は、特定の命令コードを格納するものであり、セレクタ12は、メモリ2〜4から読み出されてバス6を介して出力された読み出しデータRDTとレジスタ11に格納された特定の命令を選択してCPU1に出力するものである。
【0034】
アドレスデコーダ13は、バス6から出力されるアドレスADRを解読して、ROM2が選択されたときにその出力信号をアクティブにするものである。AND14は、CPU1から与えられるセキュリティ試験信号STとアドレスデコーダ13の出力信号が共にアクティブになったときに、セレクタ12をレジスタ11側に切り替えるための切替信号を出力するものである。
【0035】
図3及び図4は、図1の動作を示すフローチャート(その1、及びその2)である。以下、これらの図3及び図4を参照しつつ、図1の試験時の動作を説明する。
【0036】
図3には、RAM4に格納されたアプリケーション・プログラムから、分岐を禁止したROM2上の領域へ分岐した際に、このROM2上での命令実行を許可してしまう故障の有無を試験するプログラムの処理手順が示されている。ここでは、アプリケーション・プログラムが格納されたRAM4のアドレスAPPから、OSが格納されたROM2のアドレスSYSへの分岐を許可した場合を想定している。
【0037】
まず、端子CLK,RST,SIOに、試験モードを設定するための信号パターンを印加する。これにより、試験モード検出回路9から出力される試験モード信号TMがアクティブとなり、CPU1によってROM3に格納された試験プログラムの実行が開始される。
【0038】
図3のステップS1において、CPU1から出力されるセキュリティ試験信号STをアクティブにする。
【0039】
ステップS2において、RAM4のアプリケーション・プログラム内のアドレスAPPに、OS内のアドレスSYSへの分岐命令の命令コードを書き込む。これにより、CPU1がアドレスAPPの命令を実行すると、アプリケーション・プログラムからOSへの分岐処理が実現できるようになる。
【0040】
ステップS3において、アプリケーション・プログラム内のアドレスAPPでのプログラムの実行を禁止するように、セキュリティ回路7を設定する。
【0041】
ステップS4において、スタックに試験プログラム中の故障判定ルーチン1の先頭アドレスJDG1をプッシュする。
【0042】
ステップS5において、アドレスAPPへ分岐する。具体的には、試験プログラムからアドレスAPPへの分岐命令を実行する。これにより、CPU1のプログラム・カウンタに値APPが転送され、次の命令フェッチはアドレスAPPから行われる。
【0043】
ステップS6において、アドレスAPPにはOS内のアドレスSYSへの分岐命令が格納されているので、CPU1は続いてアドレスSYSへの分岐命令を実行する。アドレスSYSの命令フェッチが検出されると、試験用回路10中のセレクタ12は、レジスタ11側に切り替えられる。これにより、レジスタ11に格納されている特定の命令、例えばサブルーチン復帰命令がCPU1へ与えられる。CPU1は、そのサブルーチン復帰命令をフェッチし、そのフェッチしたサブルーチン復帰命令を実行する。
【0044】
ステップS7では、サブルーチン復帰命令の実行結果による例外状態の発生の有無が判定される。もしも、セキュリティ回路7またはその出力系統に故障があると、例外状態が発生しないのでステップS8へ進む。また、セキュリティ回路7が正常に動作していれば、例外状態が発生してステップS9へ進む。
【0045】
ステップS8では、セキュリティ回路7の故障のために例外状態が発生しないので、サブルーチン復帰命令が実行され、スタックに格納された故障判定ルーチンJDG1がポップされてCPU1の命令実行が移行する。ステップS8の後、ステップS10へ進む。
【0046】
一方、ステップS9では、正常な動作として例外条件が発生し、予め定められた例外処理ルーチンへ分岐する。例外処理ルーチンでは、割り込みフラグを立てて例外状態の発生を記憶し、この例外処理ルーチンからの復帰命令を実行する。ステップS9の後、ステップS10へ進む。
【0047】
ステップS10において、スタックには故障判定ルーチン1の先頭アドレスJDG1が格納されているので、CPU1の命令実行は、この故障判定ルーチン1へ分岐する。
【0048】
ステップS11において、故障判定ルーチン1は、割り込みフラグの状態に応じて、故障の有無の判定結果を端子SIOを通して外部に出力する。即ち、割り込みフラグが立っていれば故障がない旨の信号を出力し、割り込みフラグが立っていなければ故障がある旨の信号を出力する。これにより、セキュリティ回路7の故障の有無を知ることができる。
【0049】
図4には、RAM4に格納されたアプリケーション・プログラムから、分岐を許可したROM2上の領域へ分岐した際に、ROM2上での命令実行を禁止してしまう故障の有無を試験するプログラムの処理手順が示されている。ここでは、図3と同様に、アプリケーション・プログラムが格納されたRAM4のアドレスAPPから、OSが格納されたROM2のアドレスSYSへの分岐を許可した場合を想定しており、この図3中のステップと処理内容が同一のステップには、同一の符号が付されている。
【0050】
図4の処理では、図3中のステップS3,S4,S7〜S11に代えて、それぞれ若干処理内容の異なるステップS3A,S4A,S7A〜S11Aを有している。
【0051】
ステップS3Aでは、アプリケーション・プログラム内のアドレスAPPでのプログラムの実行を許可するように、セキュリティ回路7を設定する。
【0052】
ステップS4Aでは、スタックに試験プログラム中の故障判定ルーチン2の先頭アドレスJDG2をプッシュする。
【0053】
ステップS7Aでは、サブルーチン復帰命令の実行結果による例外状態の発生の有無が判定される。セキュリティ回路7が正常に動作していれば、例外状態が発生しないのでステップS8Aへ進む。もしも、セキュリティ回路7またはその出力系統に故障があれば、例外状態が発生してステップS9Aへ進む。
【0054】
ステップS8Aでは、正常な動作として例外状態が発生しないので、サブルーチン復帰命令が実行され、スタックに格納された故障判定ルーチンJDG2がポップされてCPU1の命令実行が移行する。ステップS8Aの後、ステップS10Aへ進む。
【0055】
一方、ステップS9Aでは、故障のために例外状態が発生し、予め定められた例外処理ルーチンへ分岐する。例外処理ルーチンでは、割り込みフラグを立てて例外状態の発生を記憶し、この例外処理ルーチンからの復帰命令を実行する。ステップS9Aの後、ステップS10Aへ進む。
【0056】
ステップS10Aにおいて、スタックには故障判定ルーチン2の先頭アドレスJDG2が格納されているので、CPU1の命令実行は、この故障判定ルーチン2へ分岐する。
【0057】
ステップS11Aにおいて、故障判定ルーチン2は、割り込みフラグの状態に応じて、故障の有無の判定結果を端子SIOを通して外部に出力する。即ち、割り込みフラグが立っていれば故障がある旨の信号を出力し、割り込みフラグが立っていなければ故障がない旨の信号を出力する。その他の処理は、図3と同様である。
【0058】
このように、本実施形態のマイクロコンピュータは、次のような利点がある。
【0059】
(1) 端子CLK,RST,SIO,VDD,GND以外に、試験のための外部接続用端子や、チップ上の試験用パッドを必要としないので、悪意ある第3者によって、セキュリティの侵害が行われる危険性が少ない。
【0060】
(2) 故障の有無で分岐先アドレスが異なるように構成しているので、セキュリティ回路7の試験を、不正アクセス検出信号ILが“L”に固定された場合と、“H”に固定された場合の2通りの故障モードに対して行うことができる。
【0061】
(3) (2)の試験において、ROM2上にあるOS内部のプログラムを実行することなく、RAM4上にあるアプリケーション・プログラムの領域からROM2への分岐の許可/禁止の試験ができる。従って、OSの内容を知らなくても試験用のプログラムを作成することができる。
【0062】
(4) CPU1やメモリ2〜4は、従来どおりのものを用いることができるので、この発明を実施するために、既存の回路を変更する工数を最小限に抑えることができる。
【0063】
なお、本発明は、上記実施形態に限定されず、種々の変形が可能である。
【0064】
図5(a)〜(d)は、図1のマイクロコンピュータの変形例を示す図であり、いずれも上記実施形態と同様の利点を有している。
【0065】
図5(a)のマイクロコンピュータは、バスとCPUの間に試験用回路を設けるのではなく、メモリ(ROM)の内部にセキュリティ回路の試験のためのセレクタを設け、通常動作時にはこのメモリから読み出されたデータを出力し、セキュリティ試験が指定されたときにはレジスタに格納された特定の命令を出力するように構成している。
【0066】
図5(b)のマイクロコンピュータは、CPUの内部に例外処理回路を設け、セキュリティ試験が指定され、かつ試験対象のメモリが選択されている時に、セキュリティ回路が不正アクセスを検出した場合に、例外状態を発生させるか特殊な動作モードへの移行を行うようにしている。
【0067】
図5(c)のマイクロコンピュータは、セキュリティ試験が指定され、かつ試験対象のメモリが選択されている時に、このメモリから読み出された命令のビットパターンに対し、“1”にしたいビットをORゲートによって、“0”にしたいビットをANDゲートによって、置換を実現するものである。この回路では、通常動作時には、メモリから読み出されたデータが、ANDやORを介してそのままCPUに与えられるようになっている。
【0068】
図5(d)のマイクロコンピュータは、セキュリティ試験が指定されたときに、メモリに対する制御信号がアクティブになることを禁止すると共に、トライステートバッファを用いて、レジスタからバスに特定の命令コードを出力するように構成している。
【0069】
【発明の効果】
以上詳細に説明したように、本発明によれば、試験モード時にCPUからセキュリティ試験信号が出力され、かつ特定のメモリ領域がアクセスされたときに、予めレジスタに設定された特定の命令コードをこのCPUに与える試験回路を有している。従って、第2のメモリに機能試験用のプログラムを予め格納しておくことで所定の機能試験が可能になり、試験用のパッドを設ける必要がなくなってセキュリティが向上する。更に、特定の命令として不正なアクセスを起こさせるような命令を設定しておけば、メモリ管理ユニットの動作確認も可能になるという効果がある。
【図面の簡単な説明】
【図1】本発明の実施形態を示すマイクロコンピュータの構成図である。
【図2】従来のマイクロコンピュータの一例を示す構成図である。
【図3】図1の動作を示すフローチャート(その1)である。
【図4】図1の動作を示すフローチャート(その2)である。
【図5】図1のマイクロコンピュータの変形例を示す図である。
【符号の説明】
1 CPU
2,3 ROM
4 RAM
5 周辺回路
6 バス
7 セキュリティ回路
9 試験モード検出回路
10 試験用回路
11 レジスタ
12 セレクタ
13 アドレスデコーダ
14 AND

Claims (2)

  1. 通常動作用のプログラムが格納された第1のメモリと、
    機能試験用のプログラムが格納された第2のメモリと、
    外部端子から与えられる信号を監視して試験モードが指定されたことを検出する試験モード検出回路と、
    前記試験モードが指定されていないときには前記第1のメモリにアクセスして前記通常動作用のプログラムを実行し、該試験モードが指定されたときには前記試験モード検出回路から出力される試験モード信号に基づいてセキュリティ試験信号を出力すると共に前記第2のメモリにアクセスして前記機能試験用のプログラムを実行する中央演算処理装置と、
    前記第1及び第2のメモリに対するアクセスアドレス及びデータを監視し、許可されていない不正なアクセスがあったときに前記中央演算処理装置に対して特定の動作を実行させるメモリ管理ユニットと、
    特定の命令コードを予め格納するレジスタを有し、前記試験モード時に前記中央演算処理装置から前記セキュリティ試験信号が出力され、かつ特定のメモリ領域がアクセスされたときに、該レジスタに格納された命令コードを該中央演算処理装置に与える試験回路とを、
    備えたことを特徴とするマイクロコンピュータ。
  2. 前記レジスタに格納される特定の命令コードは、サブルーチン復帰命令であることを特徴とする請求項1記載のマイクロコンピュータ。
JP2002354726A 2002-12-06 2002-12-06 マイクロコンピュータ Expired - Fee Related JP4182740B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002354726A JP4182740B2 (ja) 2002-12-06 2002-12-06 マイクロコンピュータ
US10/688,897 US7415730B2 (en) 2002-12-06 2003-10-21 Microcomputer and test method therefore

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002354726A JP4182740B2 (ja) 2002-12-06 2002-12-06 マイクロコンピュータ

Publications (2)

Publication Number Publication Date
JP2004185536A JP2004185536A (ja) 2004-07-02
JP4182740B2 true JP4182740B2 (ja) 2008-11-19

Family

ID=32463363

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002354726A Expired - Fee Related JP4182740B2 (ja) 2002-12-06 2002-12-06 マイクロコンピュータ

Country Status (2)

Country Link
US (1) US7415730B2 (ja)
JP (1) JP4182740B2 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7475806B1 (en) * 2005-02-24 2009-01-13 Savr Communications, Inc. Method and system of universal RFID communication
JP4829618B2 (ja) 2006-01-16 2011-12-07 Okiセミコンダクタ株式会社 マイクロコンピュータ
JP2007249323A (ja) * 2006-03-14 2007-09-27 Matsushita Electric Ind Co Ltd マイクロコンピュータ
US7958396B2 (en) * 2006-05-19 2011-06-07 Microsoft Corporation Watchdog processors in multicore systems
JP4309949B1 (ja) * 2008-05-28 2009-08-05 株式会社東芝 半導体集積装置及び半導体集積装置のテスト方法
FR2938671B1 (fr) * 2008-11-17 2011-06-03 Sagem Defense Securite Equipement avionique securise et procede de securisation associe
JP5473841B2 (ja) 2010-09-08 2014-04-16 三菱重工業株式会社 中央処理演算装置、及び異常検査方法
JP5664530B2 (ja) * 2011-11-17 2015-02-04 トヨタ自動車株式会社 制御装置およびメモリ保護装置の動作確認方法
JP5963647B2 (ja) * 2012-01-30 2016-08-03 エスアイアイ・セミコンダクタ株式会社 半導体記憶回路を備えた半導体装置
CN103810076B (zh) * 2012-11-15 2017-09-29 国家电网公司 数据复制的监控方法及装置
CN103744766B (zh) * 2013-12-30 2016-08-24 飞天诚信科技股份有限公司 一种监控系统的工作方法
CN104657250B (zh) * 2014-12-16 2018-07-06 无锡华云数据技术服务有限公司 一种对云主机进行性能监控的监控系统及其监控方法
CN107045469B (zh) * 2017-03-28 2018-03-30 北京精一强远科技有限公司 一种智能语音报警系统和方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4519032A (en) * 1982-06-09 1985-05-21 At&T Bell Laboratories Memory management arrangement for microprocessor systems
JPH02224140A (ja) * 1989-02-27 1990-09-06 Nippon Motoroola Kk 割込試験装置
JPH0484348A (ja) * 1990-07-27 1992-03-17 Nec Corp Romデータ保護方式
US5287519A (en) 1992-09-17 1994-02-15 International Business Machines Corp. LAN station personal computer system with controlled data access for normal and unauthorized users and method
JPH06236447A (ja) * 1993-02-09 1994-08-23 Mitsubishi Electric Corp Icカード用マイクロコンピュータ
JPH08137824A (ja) * 1994-11-15 1996-05-31 Mitsubishi Semiconductor Software Kk セルフテスト機能内蔵シングルチップマイコン
US5574786A (en) 1995-02-06 1996-11-12 International Business Machines Corporation Securing trusted personal computer system against unauthorized movement
JP3461234B2 (ja) * 1996-01-22 2003-10-27 株式会社東芝 データ保護回路

Also Published As

Publication number Publication date
JP2004185536A (ja) 2004-07-02
US20040111655A1 (en) 2004-06-10
US7415730B2 (en) 2008-08-19

Similar Documents

Publication Publication Date Title
US7117352B1 (en) Debug port disable mechanism
US6968420B1 (en) Use of EEPROM for storage of security objects in secure systems
JP4771550B2 (ja) 内部レジスタ・インターフェースを通してハードウェア・ハッキングに抵抗する方法及び装置
JP4182740B2 (ja) マイクロコンピュータ
JP2006505022A (ja) 集積回路の機密保護及びその方法
US20080148343A1 (en) Debugging security mechanism for soc asic
JP2000122931A (ja) デジタル集積回路
US7809934B2 (en) Security measures for preventing attacks that use test mechanisms
US7228440B1 (en) Scan and boundary scan disable mechanism on secure device
US10923203B2 (en) Semiconductor device and method of operating semiconductor device
US7337366B2 (en) Microcomputer, a method for protecting memory and a method for performing debugging
JP2004117029A (ja) 半導体集積回路とその試験方法
CN114814531A (zh) 一种芯片安全测试电路及逻辑芯片
US9779242B2 (en) Programmable secure bios mechanism in a trusted computing system
US9798880B2 (en) Fuse-enabled secure bios mechanism with override feature
US7254716B1 (en) Security supervisor governing allowed transactions on a system bus
US9779243B2 (en) Fuse-enabled secure BIOS mechanism in a trusted computing system
US7254720B1 (en) Precise exit logic for removal of security overlay of instruction space
EP3316168A1 (en) Fuse-enabled secure bios mechanism in a trusted computing system
US7340575B2 (en) Method and a circuit for controlling access to the content of a memory integrated with a microprocessor
US6915247B1 (en) Computer system
US9767288B2 (en) JTAG-based secure BIOS mechanism in a trusted computing system
JP3404354B2 (ja) インサーキットエミュレータ及び不正アクセス検出方法
JP2002365337A (ja) テスト回路およびデジタル回路
EP3316169B1 (en) Jtag-based secure bios mechanism in a trusted computing system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050826

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070618

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070904

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071029

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080812

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080825

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110912

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4182740

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110912

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110912

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120912

Year of fee payment: 4

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120912

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130912

Year of fee payment: 5

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees