JP4728237B2 - デバッグ回路のセキュリティを確保する方法及び装置 - Google Patents

デバッグ回路のセキュリティを確保する方法及び装置 Download PDF

Info

Publication number
JP4728237B2
JP4728237B2 JP2006523198A JP2006523198A JP4728237B2 JP 4728237 B2 JP4728237 B2 JP 4728237B2 JP 2006523198 A JP2006523198 A JP 2006523198A JP 2006523198 A JP2006523198 A JP 2006523198A JP 4728237 B2 JP4728237 B2 JP 4728237B2
Authority
JP
Japan
Prior art keywords
debug
circuit
enable
state
logic level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006523198A
Other languages
English (en)
Other versions
JP2007502462A (ja
JP2007502462A5 (ja
Inventor
シー. モイヤー、ウィリアム
イー. トカシク、トーマス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP USA Inc
Original Assignee
NXP USA Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NXP USA Inc filed Critical NXP USA Inc
Publication of JP2007502462A publication Critical patent/JP2007502462A/ja
Publication of JP2007502462A5 publication Critical patent/JP2007502462A5/ja
Application granted granted Critical
Publication of JP4728237B2 publication Critical patent/JP4728237B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/28Error detection; Error correction; Monitoring by checking the correct order of processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/362Software debugging
    • G06F11/3648Software debugging using additional hardware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/32Address formation of the next instruction, e.g. by incrementing the instruction counter
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)
  • Microcomputers (AREA)

Description

本発明はデバッグ回路に関し、特にデバッグ回路のセキュリティを確保する方法及び装置に関する。
集積回路のセキュリティは、集積回路のセキュリティがより重要になる用途に使用されるようになるに従って重要性が増してきている。このような用途の例としては、スマートカード、携帯電話、インターネット通信機器などがある。特に、多くの場合、集積回路の一つ以上の部分への悪意のある、または無許可のアクセスに対してセキュリティを確保することが望ましい。多くの集積回路は、情報を集積回路に入力し、情報を集積回路から出力するために使用することができる端子を備える。このような入力/出力端子は、集積回路の一つ以上の部分への無許可のアクセスの経路となり得る。更に、集積回路の或る入力/出力端子を使用してデバッグやエミュレーション、テストに使用することができ、かつこれらの入力/出力端子は集積回路の一つ以上の部分への無許可のアクセスの経路ともなり得る。
集積回路のデバッグ、エミュレーション、及びテストに使用される一つの共通標準は、公知のJTAG(Joint Test Action Group)IEEE(Institute of Electrical and Electronic Engineers)1194.1テストアクセスポート及びバウンダリスキャン(boundary scan)アーキテクチャである。標準JTAGインターフェースに加えて、集積回路に使用される非常に多岐に渡る他のデバッグインターフェース、エミュレーションインターフェース、及び/又はテストインターフェースがある。
米国特許番号10/100,462
“assert(アサート)”及び“negate(ネゲート)”という用語は、信号、ステータスビット、または同様な手段をそれぞれその論理的に真の状態または論理的に偽の状態にする操作を指す場合に使用する。論理的に真の状態が論理レベル1である場合、論理的に偽の状態は論理レベル0である。更に、論理的に真の状態が論理レベル0である場合、論理的に偽の状態は論理レベル1である。また、“logic level(論理レベル)”及び“logic state(論理状態)”という用語は本明細書では同じ意味に使用される。本明細書において使用する“debug(デバッグ)”という用語は非常に広い意味に用いれられ、エミュレーション機能及びテスト機能も含む。
当業者であれば、これらの図における構成要素が説明を簡単かつ明瞭にするために示され、そして必ずしも寸法通りには描かれていないことが分かるであろう。例えば、これらの図における幾つかの構成要素の寸法を他の構成要素に対して誇張して描いて本発明の実施形態を理解し易くしている。
図1は、本発明の一の実施形態による集積回路(IC)10をブロック図として示している。一の実施形態では、IC10はデバッグポート20及び保護対象機能回路12を含む。一の実施形態では、保護対象機能回路12はプロセッサ14、他の回路16、及び入力/出力(I/O)回路18を含み、これらの回路は通信信号26を通して双方向通信可能にし、更にデバッグポート20に接続される。一の実施形態では、プロセッサ14はどのようなタイプの命令も実行するプロセッサとすることができ、例えば中央処理ユニット、デジタル信号プロセッサ、タイマー処理ユニットなどを挙げることができる。一の実施形態では、他の回路16は、IC10の所望の機能の内の一つ以上を実行するが、所望の
機能を実行するために命令を実行する必要が必ずしもある訳ではない回路とすることもできる。保護対象機能回路12の別の実施形態は、プロセッサ14のみ、他の回路16のみ、またはプロセッサ14及び他の回路16の両方を含むことができる。一の実施形態では、I/O回路18は一つ以上のIC端子24に接続されてIC10の外部の回路(図示せず)と信号の授受を行なう。本発明の別の実施形態では、I/O回路18はいずれかのタイプの外部バス構造を含むことができ、これらの外部バス構造としては、データ/アドレス/制御バス構造を挙げることができる。IC10の更に別の実施形態は、I/O回路18及びIC端子24さえも有する必要がなく、例えばシングルチップモードで動作するIC10は外部バスを持たない。本発明の一の実施形態では、デバッグポート20は双方向通信可能に一つ以上のIC端子22に接続され、これらの端子によって、デバッグポート20はIC10の外部に位置するデバイス群(図示せず)と信号の授受を行なうことができる。
図2は、本発明の一の実施形態による、図1のデバッグポート20の一部をブロック図として示している。一の実施形態では、デバッグポート20は制御回路46を含み、この制御回路は不揮発性素子38に接続されて不揮発性素子38の制御及び/又は書き込みを行なう。本発明の一の実施形態では、不揮発性素子38の内の一つ以上の素子は、ワンタイムプログラマブルメモリのようなワンタイムプログラム回路を使用して形成することができる。本発明の別の実施形態では、不揮発性素子38の内の一つ以上の素子は、いずれかのタイプのフューズを使用して形成することができる。ここで、不揮発性素子38は1タイプのみの不揮発性素子を使用して形成することができる、または別の構成として、複数の異なるタイプの不揮発性素子を使用して形成することができる。図2に示す実施形態では、不揮発性素子38はイネーブルセキュアデバッグ素子(enable secure debug element)30と、バイパスセキュアデバッグ素子(bypass secure debug element)32と、再イネーブルセキュアデバッグ素子(re−enable secure debug element)34と、そしてディスエーブルデバッグ素子(disable debug element)36と、を含む。本発明の別の実施形態は、いずれかの数の不揮発性素子38を使用することができる。制御回路46を使用して不揮発性素子38の論理状態を変える。本発明の一の実施形態では、制御回路46はカウンタ47を含み、このカウンタを使用して所定長の時間を提供する。
デバッグイネーブル回路40は信号を不揮発性素子38及び認証回路44から受信し、そしてこれらの受信信号に基づいて、デバッグイネーブル回路40はイネーブルデバッグ信号58を選択的にアサートする。イネーブルデバッグ信号58はデバッグイネーブル回路40からデバッグロジック43に供給される。デバッグロジック43はデバッグ回路42を含み、このデバッグ回路はイネーブルデバッグ信号58の影響を受ける。本発明の別の実施形態では、デバッグ回路42はデバッグロジック43の全て、または一部のみを含むことができる。或る実施形態では、デバッグロジック43は、デバッグ目的に使用する他の回路を含むことができ、他の回路はイネーブルデバッグ信号58によってイネーブルにならない、またはディスエーブルされる。イネーブルデバッグ信号58はデバッグ回路42が使用して、デバッグ回路42が実行する一つ以上のデバッグ機能をイネーブルにする。デバッグ回路42を使用してIC10の保護対象機能回路12の一つ以上の部分をデバッグすることができる(図1参照)。
ここで、認証回路44はいずれかのタイプの認証を、ハードウェア及びソフトウェアのいずれかの組合せを使用して行なうことができることに注目されたい。更に、本発明の或る実施形態は、認証回路44を全く使用しないようにすることもできる。本発明に使用することができる認証の一例に関しては、本出願の譲受人に譲渡され、かつここで参照することによってその内容が本発明の開示に含まれることになる、「集積回路セキュリティ及
びセキュリティを確保する方法」と題する2002年3月18日出願の米国特許番号10/100,462を参照されたい。
図示の実施形態では、デバッグイネーブル回路40は、ORゲート50、ANDゲート52、及びANDゲート54を使用する形で用いられる。本発明の別の実施形態は、いずれかの所望の回路を使用するデバッグイネーブル回路40を用いることができる。図2に示す特定のゲート群は、デバッグイネーブル回路40に使用できる単なる一つの実施形態に過ぎない。図2に示すデバッグイネーブル回路の実施形態では、ANDゲート54は第1入力をバイパスセキュアデバッグ素子32から受信し、そして第2入力を再イネーブルセキュアデバッグ素子34から受信する。ORゲート50は第1入力を認証回路44から受信し、第2入力をイネーブルセキュアデバッグ素子30から受信し、そして第3入力をANDゲート54の出力から受信する。ANDゲート52は第1入力をORゲート50の出力から受信し、そして第2入力をディスエーブルデバッグ素子36から受信する。ゲート50,52,及び54を使用するデバッグイネーブル回路40の特定の実施形態では、イネーブルセキュアデバッグ素子30は最初は論理レベル1であり、バイパスセキュアデバッグ素子32は最初は論理レベル0であり、再イネーブルセキュアデバッグ素子34は最初は論理レベル1であり、そしてディスエーブルデバッグ素子36は最初は論理レベルである。
認証回路44を利用する本発明の実施形態では、認証回路44は双方向通信可能に制御回路46に接続される。本発明の或る実施形態では、認証回路44は通信信号26及び/又はIC端子22に接続することができる。本発明の或る実施形態では、デバッグロジック43は通信信号26及び/又はIC端子22に接続することができる。
図3は、本発明の一の実施形態による、図2のデバッグ回路42に対するセキュリティを段階的にイネーブルにし、そしてディスエーブルにする方法を状態図として示している。この状態図を使用するために、不揮発性素子38にはフューズを用いることを前提とするが、本発明の他の実施形態は、不揮発性素子38を実現するためにどのような所望の回路も使用することができる。図3に示す状態図はSTATE Aから始まる。本発明の一の実施形態では、STATE AはIC10の製造後の初期状態である。図示のSTATE Aでは、デバッグ回路42をイネーブルにし、そして保護対象機能回路12(図1参照)に対するフルデバッグアクセスを利用することができる。或る実施形態では、STATE Aから出るためには認証を必要とするようにすることができ、そして他の実施形態では、STATE Aから出るためには認証を必要としないようにすることができる。STATE BにはSTATE Aから入ることができ、この操作は、イネーブルセキュアデバッグフューズ30を飛ばすことにより行われ、フューズを飛ばすことによって、論理レベル1から論理レベル0への永久的な遷移が行われる。
初期セキュア状態のSTATE Bでは、デバッグ回路42の安全が確保され、保護対象機能回路12へのデバッグアクセス(図1参照)は利用することができない。次に認証を使用してSTATE BからSTATE Cへの遷移を行なう。ここでもまた、いずれかのタイプの認証を使用することができる。ここで、STATE BからSTATE Cへの遷移を行なうために使用する認証は、STATE Aから出るために使用するかどうかは任意の認証と同じとする、または認証とは異ならせることができることに留意されたい。
本発明の一の実施形態では、STATE Cは安全なデバッグを実行することができる状態である。図示のSTATE Cでは、デバッグ回路42をイネーブルにし、そして保護対象機能回路12(図1参照)へのフルデバッグアクセスを利用することができる。ここで、本発明の別の実施形態では、デバッグロジック43の内、STATE Cでイネー
ブルにする一つ以上の部分は、デバッグロジック43の内、STATE Aでイネーブルにする一つ以上の部分と同じとする、またはこれらの部分とは異ならせることができることに留意されたい。
STATE CからSTATE Bに戻るかどうかは任意である。STATE CからSTATE Bへの戻りが行なわれる場合、この戻りは、例えばハードウェアリセット、ソフトウェアリセット、デバッグ命令、または状態変化を自動的に生じさせるタイムアウトのようないずれかの所望のメカニズムにより生じさせることができる。タイムアウトを使用してSTATE Bに戻る場合、デバッグ回路42を再イネーブルした後、所定の(固定の、またはユーザが書き込むことができる形式の)長さの時間が経過したときにデバッグ回路42をディスエーブルにする。カウンタ47(図2参照)を使用して所定長の時間を制御回路46に供給することができる。一つの採用可能な例では、カウンタ47に所定(固定の、またはユーザが書き込むことができる形式の)の値を読み込み、次にこの値をゼロまでカウントダウンして所定長の時間を供給する。別の実施形態では、いずれかの所望の方法を使用して所定長の時間を供給することができる。
STATE DにはSTATE Cから入ることができ、この操作は、バイパスセキュアデバッグフューズ32を飛ばすことにより行われ、フューズを飛ばすことによって、論理レベル0から論理レベル1への永久的な遷移が行われるので、正しい入力が図2に示すデバッグイネーブル回路40の実施形態に供給される。本発明の一の実施形態では、STATE Dは認証を得ることなく到達するセキュリティ状態である。図示のSTATE Dでは、デバッグ回路42をイネーブルにし、そして保護対象機能回路12(図1参照)に対するフルデバッグアクセスを利用することができる。ここでもまた、本発明の別の実施形態は、STATE Dを使用して、デバッグロジック43の全てではなく、デバッグロジック43の一つ以上の部分をイネーブルにすることができる。デバッグ回路42は単に、デバッグロジック43の内、特定の時間にディスエーブルにする、そして/または再イネーブルすることができる一つ以上の部分を表わすだけである。或る実施形態では、STATE Dから出るためには認証が必要になるようにすることができ、そして他の実施形態では、STATE Dから出るためには認証が必要ではないようにすることができる。ここで、認証を使用してSTATE Dから出る場合、STATE Dから出るために使用する認証は、STATE Aから出るために使用するかどうかは任意の認証と同じとする、または認証とは異ならせることができ、そして/またはSTATE BからSTATE Cへの遷移を行なうために使用する認証と同じとする、または認証とは異ならせることができることに留意されたい。ここで、本発明の別の実施形態では、デバッグロジック43の内、STATE Dでイネーブルにする一つ以上の部分は、デバッグロジック43の内、STATE A及び/又はSTATE Cでイネーブルにする一つ以上の部分と同じとする、またはこれらの部分とは異ならせることができることに留意されたい。
STATE EにはSTATE Dから入ることができ、この操作は、再イネーブルセキュアデバッグフューズ34を飛ばすことにより行われ、フューズを飛ばすことによって、論理レベル1から論理レベル0への永久的な遷移が行われるので、正しい入力が図2に示すデバッグイネーブル回路40の実施形態に供給される。本発明の一の実施形態では、STATE Eは再度イネーブルになるセキュア状態である。図示のSTATE Eでは、デバッグ回路42の安全が確保され、かつ保護対象機能回路12(図1参照)に対するデバッグアクセスは利用することができない。次に認証を使用してSTATE EからSTATE Fへの遷移を行なう。ここでもまた、いずれかのタイプの認証を使用することができる。ここで、STATE EからSTATE Fへの遷移を行なうために使用する認証は、STATE Aから出るために使用するかどうかは任意の認証と同じとする、または認証とは異ならせることができ、そして/またはSTATE BからSTATE Cへの遷移を行なうために使用する認証と同じとする、または認証とは異ならせることがで
きることに留意されたい。
本発明の一の実施形態では、STATE Fは安全なデバッグを実行することができる状態である。図示のSTATE Fでは、デバッグ回路42をイネーブルにし、そして保護対象機能回路12(図1参照)へのフルデバッグアクセスを利用することができる。ここで、本発明の別の実施形態では、デバッグロジック43の内、STATE Fでイネーブルにする一つ以上の部分は、デバッグロジック43の内、STATE A及び/又はSTATE C及び/又はSTATE Dでイネーブルにする一つ以上の部分と同じとする、またはこれらの部分とは異ならせることができることに留意されたい。
STATE FからSTATE Eに戻るかどうかは任意である。STATE FからSTATE Eへの戻りを行なう場合、この戻りは、例えばハードウェアリセット、ソフトウェアリセット、デバッグ命令、または状態変化を自動的に生じさせるタイムアウトのようないずれかの所望のメカニズムにより生じさせることができる。タイムアウトを使用してSTATE Eに戻る場合、デバッグ回路42を再イネーブルした後、所定の(固定の、またはユーザが書き込むことができる形式の)長さの時間が経過したときにデバッグ回路42をディスエーブルにする。カウンタ47(図2参照)を使用して所定長の時間を制御回路46に供給することができる。一つの採用可能な例として、カウンタ47に所定の(固定の、またはユーザが書き込むことができる形式の)値を読み込み、次にこの値をゼロまでカウントダウンして所定長の時間を供給する。別の実施形態では、いずれかの所望の方法を使用して所定長の時間を供給することができる。
本発明の一の実施形態では、STATE Gはディスエーブル状態である。STATE
Gは、STATE A,STATE E,またはSTATE Fのいずれか一つから入ることができ、この操作は、ディスエーブルデバッグフューズ36を飛ばすことにより行われ、フューズを飛ばすことによって、論理レベル1から論理レベル0への永久的な遷移が行われて、正しい入力が図2に示すデバッグイネーブル回路40の実施形態に供給される。図示のSTATE Gでは、デバッグ回路42をディスエーブルするので、保護対象回路12(図1参照)へのデバッグアクセスは利用することができない。本発明の一の実施形態では、STATE Gは、そこから出ることができない最終状態として設けられる。
上に記載したSTATE E,F,及びGは任意選択であり、これらの状態の内の一つ以上は本発明の種々の実施形態において用いることができる。従って、本発明の或る実施形態では、再イネーブルセキュアデバッグ素子34及び/又はディスエーブルデバッグ素子36は用いないで済む。また、本発明の別の実施形態では、バイパスセキュアデバッグ素子32及び再イネーブルセキュアデバッグ素子34は用いないで済む。それに代わる形で、ディスエーブルデバッグ素子36を使用してSTATE CからSTATE Gへの直接遷移が可能になる。
図3に記載する状態図は、いずれかのタイプの回路を制御回路46及びデバッグイネーブル回路40の中に使用する形で実現することができる。従って、図3の機能を状態図の形式で記載してきたが、図3の機能は、クロック論理を使用するステートマシンとして、組合せ論理として、またはステートマシン及び組合せ論理のいずれかの組合せとして用いることができる。前に述べたように、不揮発性素子38はいずれかのタイプの不揮発性回路を使用する形で用いることができ、フューズは単なる一例に過ぎない。
図3に記載する特定の実施形態を使用する一つの考えられる利点は、他の利点の中でも特に、不揮発性素子38が、どのような所望の認証アプローチと組み合わせた形でも任意に使用することができることである。これにより、IC10を初期状態(STATE A
)で製造することが可能になり、この初期状態によってIC10の製品開発フェーズの間におけるフルデバッグアクセスが可能になる。従って、IC10を大元の機器製造業者(例えば、携帯電話、自動車などの製造業者)に対して販売する前に、イネーブルセキュアデバッグ素子30の論理状態を変えて、回路12へのデバッグ回路42を通してのデバッグアクセスの全て、または一部がディスエーブルになる(STATE B)ようにする。しかしながら普通、「大元の機器製造業者(相手先ブランドによる委託生産を受託し、相手先の商標を付けて製品を供給する製造業者:original equipment manufacturer:OEM)及び/又はIC製造業者」(本明細書では一括して製造業者と呼ぶ)が保護対象回路12にデバッグ回路42を通してアクセスすることができるようにして、IC10を使用する製品が販売された後に、製造業者がIC10、またはIC10を使用する製造業者の製品またはシステムをデバッグすることができるようにすることが望ましい。しかしながら、製造業者は多くの場合、製造業者だけが保護対象回路12にデバッグ回路42を通してアクセスすることができるように認証手順(STATE BからSTATE Cへの遷移)が必要となるような形態を希望する。従って、製造業者はデバッグ操作をSTATE C及び/又はSTATE Dにおいて自由に行なうことができる。
STATE Cに関する一の使用方法では、STATE Dに入ることができる前に認証が必要となるようにする。STATE Cに関する別の使用方法では、デバッグができる状態にし、次に、使用するデバッグツールまたは他のソフトウェアツールが、必要な認証プロセスの実行を処理する機能を備える場合にSTATE Bへの戻りを可能にする。認証を必要とすることが望ましい場合、システムは、デバッグ操作の実行が必要になるまでSTATE Bに留まることができる。この時点で、認証を実行してSTATE Cへの遷移を行ってデバッグ機能を実行することができる。それとは逆に、製造業者が後の時点で、デバッグ操作の実行のために認証を必要としないことが望ましいと判断することができるので、回路をSTATE Dにして、デバッグ操作を実行するためには認証が必要ではない状態にすることができる。状態Dに関する一の使用方法では、製造業者は、認証プロセスを認識しない市販のデバッグツール及び他のソフトウェアツールデバッグツールを使用することができる。STATE Cから、製造業者はSTATE Dに遷移することができ、この場合、認証プロセスを認識しないソフトウェアツールは自由に動作することができる。本発明の一の実施形態では、バイパスセキュアデバッグ素子32の論理状態を遷移させてSTATE CからSTATE Dにする。
STATE Dからは、製造業者が一旦、製造業者の製品開発を終え、そして製造業者の製品をカスタマーに供給する準備が整うと、製造業者は再イネーブルセキュアデバッグ素子34の論理状態を変えて、回路12へのデバッグ回路42を通しての全てのアクセスがディスエーブル(STATE E)になるようにすることができる。ここで、本発明の或る実施形態に関しては、上の方法ではなく、製造業者はSTATE Cから永久的ディスエーブル状態(例えばSTATE G)への直接遷移を希望することができることに注目されたい。永久的ディスエーブル状態(例えばSTATE G)にする目的の一つは、保護対象機能回路12へのデバッグ回路42を通してのアクセスが更に行われることを防止することができることである。しかしながら、製造業者の電子機器に対するサービス、修理、または不良解析を更に行なうためには、永久的ではないディスエーブル状態(STATE E)が必要となる。永久的ではないディスエーブル状態(STATE E)を使用する場合、保護対象機能回路12へのデバッグ回路42を通してのアクセスは再び、所定の認証プロセス(認証によってSTATE EからSTATE Fへの状態遷移が行われる)を完了させることにより行なうことができる。ここで、STATE A,C,D,及びFで利用して実際にIC10をデバッグする、または解析することができる或るデバッグソフトウェア及び/又はエミュレーションソフトウェアは、全てのパスワードまたはキーを含む認証プロセスを認識する必要がないようにしなければならないことに留意され
たい。認証プロセスはデバッグソフトウェア及び/又はエミュレーションソフトウェアから切り離すことができる。認証プロセスは、デバッグ回路42から切り離されたハードウェア及び/又はソフトウェアを含むことができ、ハードウェア及び/又はソフトウェアを使用して「デバッグアクセスを利用することができない」状態から「デバッグアクセスを利用することができる」状態への遷移を行なう(STATE BからSTATE Cからの遷移、及びSTATE EからSTATE Fへの遷移を示す図3を参照)。
ここで、或る実施形態では、次の不揮発性素子38をアサートすることにより、既にアサートしている不揮発性素子38による設定を無効にすることができるという効果があることに注目されたい。例えば、バイパスセキュアデバッグ素子32をアサートすることにより、イネーブルセキュアデバッグ素子30による設定を無効にすることができるという効果がある。同様に、再イネーブルセキュアデバッグ素子34をアサートすることにより、バイパスセキュアデバッグ素子32による設定を無効にすることができるという効果がある。
これまでの明細書では、本発明について特定の実施形態を参照しながら記載してきた。しかしながら、この技術分野の当業者であれば、種々の変形及び変更を、以下の請求項に示す本発明の技術範囲を逸脱しない範囲において加え得ることが分かるであろう。例えば、デバッグ回路42(図2参照)は、例えばJTAGインターフェースまたはプロトコルのような一つ以上の標準のデバッグインターフェース、エミュレーションインターフェース、またはテストインターフェースを用いる回路を含むことができる。一の実施形態では、IC端子22は、JTAG TDO(test data out)信号及びTDI(test data in)信号を含むことができる。
従って、明細書及び図は制限的な意味ではなく例示として捉えられるべきであり、かつこのような変形の全ては本発明の技術範囲に含まれるべきものと考えられる。
効果、他の利点、及び問題解決法が特定の実施形態に関連する形で上に記載されてきた。しかしながら、効果、利点、問題解決法、及びこのような効果、利点、または問題解決法をもたらし、またはさらに顕著にさせるすべての要素(群)が、いずれかの請求項または全ての請求項の必須の、必要な、または基本的な特徴、或いは要素であると考えられるべきではない。この明細書で使用されるように、「comprises」、「comprising」という用語、または他のすべてのこれらの変形は包括的な意味を指すものであり、例えば一連の要素を備えるプロセス、方法、製品、または装置がこれらの要素のみを含む、ということではなく、明らかには挙げられていない、またはそのようなプロセス、方法、製品、または装置に固有の他の要素を含むことができる。
追加のテキスト:
〔請求項1〕 デバッグ回路のセキュリティを確保する方法であって、
デバッグ回路を、デバッグ回路がイネーブルになった状態とし、
第1不揮発性素子に書き込みを行なってデバッグ回路をディスエーブルにし、そして
第1不揮発性素子に書き込みを行なった後に、第2不揮発性素子に書き込みを行なって、デバッグ回路を再イネーブルする操作及びデバッグ回路を永久的にディスエーブルにする操作の内の一つの操作を実行する、方法。
〔請求項2〕 第1不揮発性素子に書き込みを行なった後に、かつ第2不揮発性素子に書き込みを行なう前に、デバッグ回路を、認証操作に応答する形で選択的にイネーブルにすることができる、請求項1記載の方法。
〔請求項3〕 第2不揮発性素子に書き込みを行なってデバッグ回路を再イネーブルする、請求項1記載の方法。
〔請求項4〕 更に、
第2不揮発性素子に書き込みを行なった後に第3不揮発性素子に書き込みを行なってデバッグをディスエーブルにし、第3不揮発性素子に書き込みを行なった後、デバッグ回路を
、認証操作に応答する形で選択的にイネーブルにすることができる、請求項3記載の方法。
〔請求項5〕 第1不揮発性素子は第1フューズを含み、第2不揮発性素子は第2フューズを含み、そして第3不揮発性素子は第3フューズを含み、そして
第1不揮発性素子に対する書き込みでは第1フューズを飛ばし、
第2不揮発性素子に対する書き込みでは第2フューズを飛ばし、そして
第3不揮発性素子に対する書き込みでは第3フューズを飛ばす、請求項4記載の方法。
〔請求項6〕 更に、
第3不揮発性素子に書き込みを行なった後に第4不揮発性素子に書き込みを行なって、デバッグ回路を永久的にディスエーブルにする、請求項4記載の方法。
〔請求項7〕 第2不揮発性素子に書き込みを行なって、デバッグ回路を永久的にディスエーブルにする、請求項1記載の方法。
〔請求項8〕 第1不揮発性素子は第1フューズを含み、そして第2不揮発性素子は第2フューズを含み、更に第1不揮発性素子に対する書き込みでは第1フューズを飛ばし、そして第2不揮発性素子に対する書き込みでは第2フューズを飛ばす、請求項1記載の方法。
〔請求項9〕 デバッグ回路のセキュリティを確保する方法であって、
デバッグ回路を、デバッグ回路を認証操作に応答する形で選択的にイネーブルにすることができるセキュアデバッグ状態にし、
デバッグ回路を認証操作に応答する形でイネーブルにし、そして
デバッグ回路を認証操作に応答する形でイネーブルにした後、第1不揮発性素子に書き込みを行なう、方法。
〔請求項10〕 第1不揮発性素子に書き込みを行なった後、デバッグ回路がバイパスセキュリティ状態になり、このバイパスセキュリティ状態ではデバッグ回路をイネーブルにする、請求項9記載の方法。
〔請求項11〕 更に、
第1不揮発性素子に書き込みを行なった後に第2不揮発性素子に書き込みを行ない、第2不揮発性素子に書き込みを行なった後、デバッグ回路は再イネーブルセキュアデバッグ状態になり、この再イネーブルセキュアデバッグ状態では、デバッグ回路を認証操作に応答する形で選択的にイネーブルにすることができる、請求項9記載の方法。
〔請求項12〕 第1不揮発性素子は第1フューズを含み、そして第2不揮発性素子は第2フューズを含み、更に第1不揮発性素子に対する書き込みでは第1フューズを飛ばし、そして第2不揮発性素子に対する書き込みでは第2フューズを飛ばす、請求項11記載の方法。
〔請求項13〕 更に、
第2不揮発性素子に書き込みを行なった後に第3不揮発性素子に書き込みを行なって、デバッグ回路を永久的にディスエーブルにする、請求項11記載の方法。
〔請求項14〕 デバッグ回路のセキュリティを確保する方法であって、
デバッグ回路を認証操作に応答する形でイネーブルにし、そして
デバッグ回路をイネーブルにした後、所定長の時間が経過したときにデバッグ回路をディスエーブルにする、方法。
〔請求項15〕 所定長の時間はカウンタが供給する、請求項14記載の方法。
〔請求項16〕 デバッグ回路をディスエーブルにする操作は、カウンタのカウント終了に応答する形で実行する、請求項15記載の方法。
〔請求項17〕 所定長の時間はユーザが書き込むことができる、請求項14記載の方法。
〔請求項18〕 デバッグ回路を認証操作に応答する形でイネーブルにする前に、更に、
デバッグ回路をイネーブル状態にし、そして
第1不揮発性素子に書き込みを行なってデバッグ回路をディスエーブルにする、請求項1
4記載の方法。
〔請求項19〕 デバッグ回路と、
第1不揮発性素子と、
第2不揮発性素子と、そして
デバッグイネーブル表示子をデバッグ回路に、第1不揮発性素子及び第2不揮発性素子に基づいて供給するデバッグイネーブル回路と、を備え、
第1不揮発性素子は、デバッグ回路が、デバッグ回路を認証操作に応答する形で選択的にイネーブルにすることができるセキュアデバッグ状態にあるかどうかを示し、そして
第2不揮発性素子は、第1不揮発性素子による設定を無効にすべきかどうかを示す、集積回路。
〔請求項20〕 第2不揮発性素子は第1不揮発性素子による設定を無効にすべきかどうかについて、デバッグ回路を再イネーブルすることができるバイパスセキュリティ状態にデバッグ回路があるかどうかを示すことにより示す、請求項19記載の集積回路。
〔請求項21〕 更に、第2不揮発性素子による設定を無効にすべきかどうかを示す第3不揮発性素子を備える、請求項20記載の集積回路。
〔請求項22〕 第3不揮発性素子は第2不揮発性素子による設定を無効にすべきかどうかについて、デバッグ回路を認証操作に応答する形で選択的にイネーブルにすることができる再イネーブルセキュアデバッグ状態にデバッグ回路があるかどうかを示すことにより示す、請求項21記載の集積回路。
〔請求項23〕 更に、デバッグ回路を永久的にディスエーブルにするかどうかについて示す第4不揮発性素子を備える、請求項22記載の集積回路。
〔請求項24〕 第3不揮発性素子は第2不揮発性素子による設定を無効にすべきかどうかについて、デバッグ回路を永久的にディスエーブルにするかどうかを示すことにより示す、請求項21記載の集積回路。
〔請求項25〕 第2不揮発性素子は第1不揮発性素子による設定を無効にすべきかどうかについて、デバッグ回路を永久的にディスエーブルにするかどうかを示すことにより示す、請求項19記載の集積回路。
〔請求項26〕 第1不揮発性素子は第1フューズを含み、そして第2不揮発性素子は第2フューズを含む、請求項19記載の集積回路。
本発明は例を通して示され、かつ添付の図によって制限されるものではない。これらの図においては、同様の参照記号は同様の構成要素を指す。
本発明の一の実施形態による集積回路10のブロック図。 本発明の一の実施形態による、図1のデバッグポート20の一部の部分ブロック図及び部分模式図。 本発明の一の実施形態による、図2のデバッグ回路42に対するセキュリティを段階的にイネーブルにし、そしてディスエーブルにする方法の状態図。

Claims (5)

  1. 集積回路(10)をデバッグするために備えられるデバッグポート(20)であって、
    デバッグ回路(42)と;
    前記集積回路(10)の製造後の初期状態では論理レベルが1である第1不揮発性素子(30)と;
    前記初期状態では論理レベルが0である第2不揮発性素子(32)と;
    前記第1〜第2不揮発性素子(30,32)の論理レベルを遷移させる制御回路(46)と;
    前記第1〜第2不揮発性素子(30,32)の論理レベルに基づき、イネーブルデバッグ信号(58)前記デバッグ回路(42)に供給することによって、前記デバッグ回路(42)をイネーブルにするデバッグイネーブル回路(40)と;
    前記デバッグイネーブル回路(40)に認証済信号(55)を供給する認証回路(44)と
    を備え、
    前記デバッグ回路(42)は、前記初期状態ではイネーブルであり、
    前記制御回路(46)が前記第1不揮発性素子(30)の論理レベルを1から0に遷移させることによって前記デバッグイネーブル回路(40)は、イネーブルである前記デバッグ回路(42)を、ディスエーブルにする第1ディスエーブル操作を実行し、
    前記第1ディスエーブル操作の後に、前記デバッグイネーブル回路(40)が前記認証済信号(55)を受信した場合には、前記デバッグイネーブル回路(40)は、前記デバッグ回路(42)をイネーブルにする第1認証イネーブル操作を実行し、
    前記第1認証イネーブル操作の後に、前記制御回路(46)が前記第2不揮発性素子(32)の論理レベルを0から1に遷移させることによって、前記デバッグイネーブル回路(40)は、前記デバッグ回路(42)を再イネーブルにする再イネーブル操作を実行するように構成されることを特徴とする、デバッグポート。
  2. 前記デバッグポート(20)は更に、
    前記初期状態では論理レベルが1である第3不揮発性素子(34)と
    前記初期状態では論理レベルが1である第4不揮発性素子(36)と
    を備え、
    前記再イネーブル操作の後に、前記制御回路(46)が前記第3不揮発性素子(34)の論理レベルを1から0に遷移させることによって、前記デバッグイネーブル回路(40)は、前記デバッグ回路(42)をディスエーブルにする第2ディスエーブル操作を実行し、
    前記第2ディスエーブル操作の後に、前記デバッグイネーブル回路(40)が前記認証済信号(55)を受信した場合には、前記デバッグイネーブル回路(40)は、前記デバッグ回路(42)をイネーブルにする第2認証イネーブル操作を実行し、
    前記第2ディスエーブル操作と前記第2認証イネーブル操作の後に、前記制御回路(46)が前記第4不揮発性素子(36)の論理レベルを1から0に遷移させることによって、前記デバッグイネーブル回路(40)は、前記デバッグ回路(42)を永久的にディスエーブルにする永久ディスエーブル操作を実行するように構成される、
    請求項1記載のデバッグポート。
  3. それぞれ前記不揮発性素子が有するフューズが飛ばされることによって、前記論理レベルが遷移する、
    請求項1または2記載のデバッグポート。
  4. 集積回路(10)をデバッグするために備えられるデバッグポート(20)が有するデバッグ回路(42)のセキュリティを確保するセキュリティ確保方法であって、前記デバッグポート(20)は、前記集積回路(10)の製造後の初期状態では論理レベルが1である第1不揮発性素子(30)と、前記初期状態では論理レベルが0である第2不揮発性素子(32)と、制御回路(46)と、前記第1〜第2不揮発性素子(30,32)の論理レベルに基づきイネーブルデバッグ信号(58)を前記デバッグ回路(42)に供給することによって、前記デバッグ回路(42)をイネーブルにするデバッグイネーブル回路(40)と、前記デバッグイネーブル回路(40)に認証済信号(55)を供給する認証回路(44)とを備え、前記デバッグ回路(42)は、前記初期状態ではイネーブルであり、
    前記セキュリティ確保方法は、
    前記制御回路(46)が前記第1不揮発性素子(30)の論理レベルを1から0に遷移させることによって前記デバッグイネーブル回路(40)が、イネーブルである前記デバッグ回路(42)を、ディスエーブルにする第1ディスエーブル工程と;
    前記第1ディスエーブル工程の後に、前記デバッグイネーブル回路(40)が前記認証済信号(55)を受信した場合には、前記デバッグイネーブル回路(40)が、前記デバッグ回路(42)をイネーブルにする第1認証イネーブル工程と;
    前記第1認証イネーブル工程の後に、前記制御回路(46)が第2不揮発性素子(32)の論理レベルを0から1に遷移させることによって、前記デバッグイネーブル回路(40)が、前記イネーブルデバッグ信号(58)を前記デバッグ回路(42)に供給し、その結果、前記デバッグ回路(42)を再イネーブルにする再イネーブル工程と
    を有することを特徴とするセキュリティ確保方法。
  5. 前記デバッグポート(20)は更に、
    前記初期状態では論理レベルが1である第3不揮発性素子(34)と
    前記初期状態では論理レベルが1である第4不揮発性素子(36)と
    を備え、
    前記セキュリティ確保方法は更に、
    前記再イネーブル工程を実行した後に、前記制御回路(46)が、前記第3不揮発性素子(34)の論理レベルを1から0に遷移させることによって、前記デバッグ回路(42)をディスエーブルにする第2ディスエーブル工程と;
    前記第2ディスエーブル工程の後に、前記デバッグイネーブル回路(40)が前記認証済信号(55)を受信した場合には、前記デバッグイネーブル回路(40)が、前記デバッグ回路(42)をイネーブルにする第2認証イネーブル工程と;
    前記第2ディスエーブル工程と前記第2認証イネーブル工程の後に、前記制御回路(46)が前記第4不揮発性素子(36)の論理レベルを1から0に遷移させることによって、前記デバッグイネーブル回路(40)が、前記デバッグ回路(42)を永久的にディスエーブルにする永久ディスエーブル工程と
    を有する、
    請求項4記載のセキュリティ確保方法。
JP2006523198A 2003-08-11 2004-07-15 デバッグ回路のセキュリティを確保する方法及び装置 Expired - Fee Related JP4728237B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/638,795 2003-08-11
US10/638,795 US7248069B2 (en) 2003-08-11 2003-08-11 Method and apparatus for providing security for debug circuitry
PCT/US2004/022513 WO2005020280A2 (en) 2003-08-11 2004-07-15 Method and apparatus for providing security for debug circuitry

Publications (3)

Publication Number Publication Date
JP2007502462A JP2007502462A (ja) 2007-02-08
JP2007502462A5 JP2007502462A5 (ja) 2007-08-30
JP4728237B2 true JP4728237B2 (ja) 2011-07-20

Family

ID=34135734

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006523198A Expired - Fee Related JP4728237B2 (ja) 2003-08-11 2004-07-15 デバッグ回路のセキュリティを確保する方法及び装置

Country Status (7)

Country Link
US (1) US7248069B2 (ja)
EP (1) EP1656762A2 (ja)
JP (1) JP4728237B2 (ja)
KR (1) KR101022639B1 (ja)
CN (1) CN1820453B (ja)
TW (1) TWI360991B (ja)
WO (1) WO2005020280A2 (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7058856B2 (en) * 2000-07-18 2006-06-06 Oki Electric Industry Co., Ltd. Semiconductor circuit with flash ROM and improved security for the contents thereof
US7222315B2 (en) 2000-11-28 2007-05-22 Synplicity, Inc. Hardware-based HDL code coverage and design analysis
US7827510B1 (en) 2002-06-07 2010-11-02 Synopsys, Inc. Enhanced hardware debugging with embedded FPGAS in a hardware description language
US9633213B2 (en) * 2005-05-16 2017-04-25 Texas Instruments Incorporated Secure emulation logic between page attribute table and test interface
US20060259828A1 (en) 2005-05-16 2006-11-16 Texas Instruments Incorporated Systems and methods for controlling access to secure debugging and profiling features of a computer system
JP2007026051A (ja) * 2005-07-15 2007-02-01 Matsushita Electric Ind Co Ltd 情報処理装置および情報処理システム
US7665002B1 (en) 2005-12-14 2010-02-16 Advanced Micro Devices, Inc. Multi-core integrated circuit with shared debug port
GB0615392D0 (en) * 2006-08-03 2006-09-13 Wivenhoe Technology Ltd Pseudo random number circuitry
DE102006043167B4 (de) 2006-09-14 2014-10-16 Ams Ag Mikrocontroller und Verfahren zum Starten eines Anwendungsprogramms auf einem Mikrocontroller
GB2446831B (en) * 2007-02-22 2011-06-15 Advanced Risc Mach Ltd Selective disabling of diagnostic functions within a data processing system
US20100205376A1 (en) * 2007-07-05 2010-08-12 Nxp B.V. Method for the improvement of microprocessor security
US7975307B2 (en) * 2007-09-07 2011-07-05 Freescale Semiconductor, Inc. Securing proprietary functions from scan access
US20090204823A1 (en) * 2008-02-07 2009-08-13 Analog Devices, Inc. Method and apparatus for controlling system access during protected modes of operation
US8332641B2 (en) * 2009-01-30 2012-12-11 Freescale Semiconductor, Inc. Authenticated debug access for field returns
US8276199B2 (en) 2009-04-09 2012-09-25 Freescale Semiconductor, Inc. Method and device for secure test port authentication
KR101554326B1 (ko) 2009-05-21 2015-09-18 삼성전자주식회사 저장 장치 및 그것의 동작 방법
US8495758B2 (en) * 2010-06-18 2013-07-23 Alcatel Lucent Method and apparatus for providing scan chain security
US9292713B2 (en) * 2013-03-13 2016-03-22 Intel Corporation Tiered access to on chip features
EP2843429B1 (en) * 2013-09-03 2016-11-23 Telefonaktiebolaget LM Ericsson (publ) Enabling secured debug of an integrated circuit
CN104699575B (zh) * 2013-12-09 2018-04-20 华为技术有限公司 Fpga芯片和fpga系统
US9942049B2 (en) * 2014-04-04 2018-04-10 Qualcomm Incorporated Remote station and method for re-enabling a disabled debug capability in a system-on-a-chip device
US10424389B2 (en) * 2016-04-01 2019-09-24 Hewlett-Packard Development Company, L.P. Integrated circuit device using multiple one-time programmable bits to control access to a resource
FR3072195B1 (fr) * 2017-10-11 2019-10-18 Stmicroelectronics (Rousset) Sas Procede de gestion d'un retour de produit pour analyse et produit correspondant
US20200341058A1 (en) * 2019-04-28 2020-10-29 Nuvoton Technology Corporation Time-limited debug mode
CN110334551A (zh) * 2019-06-28 2019-10-15 深圳忆联信息系统有限公司 提升固态硬盘主控芯片安全性的方法及装置
US11940494B2 (en) 2021-11-11 2024-03-26 Samsung Electronics Co., Ltd. System on chip for performing scan test and method of designing the same
CN115378422B (zh) * 2022-10-20 2022-12-20 成都市硅海武林科技有限公司 一种反熔丝fpga开发者模式电路及用户编程方法
US20240241811A1 (en) * 2023-01-17 2024-07-18 Stmicroelectronics International N.V. Reset circuitry providing independent reset signal for trace and debug logic

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000347942A (ja) * 1999-06-04 2000-12-15 Toshiba Corp 情報処理装置
JP2001092686A (ja) * 1999-09-22 2001-04-06 Hitachi Ltd 半導体装置
JP2002032267A (ja) * 2000-07-18 2002-01-31 Oki Micro Design Co Ltd 半導体回路
JP2003177938A (ja) * 2001-12-07 2003-06-27 Fujitsu Ltd 電子装置及びそのデバッグ認証方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0855023A (ja) * 1994-07-25 1996-02-27 Motorola Inc データ処理システムおよびその方法
US5627478A (en) * 1995-07-06 1997-05-06 Micron Technology, Inc. Apparatus for disabling and re-enabling access to IC test functions
US5898776A (en) * 1996-11-21 1999-04-27 Quicklogic Corporation Security antifuse that prevents readout of some but not other information from a programmed field programmable gate array
US7058856B2 (en) * 2000-07-18 2006-06-06 Oki Electric Industry Co., Ltd. Semiconductor circuit with flash ROM and improved security for the contents thereof
US7103782B1 (en) * 2000-09-27 2006-09-05 Motorola, Inc. Secure memory and processing system having laser-scribed encryption key
US6976136B2 (en) * 2001-05-07 2005-12-13 National Semiconductor Corporation Flash memory protection scheme for secured shared BIOS implementation in personal computers with an embedded controller
US6925570B2 (en) * 2001-05-15 2005-08-02 International Business Machines Corporation Method and system for setting a secure computer environment
US20030005335A1 (en) * 2001-06-28 2003-01-02 Hidekazu Watanabe Protecting secured codes and circuits in an integrated circuit
EP1276033B1 (de) * 2001-07-10 2012-03-14 Trident Microsystems (Far East) Ltd. Speichereinrichtung mit Datenschutz in einem Prozessor
EP1329787B1 (en) * 2002-01-16 2019-08-28 Texas Instruments Incorporated Secure mode indicator for smart phone or PDA
EP1331539B1 (en) * 2002-01-16 2016-09-28 Texas Instruments France Secure mode for processors supporting MMU and interrupts

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000347942A (ja) * 1999-06-04 2000-12-15 Toshiba Corp 情報処理装置
JP2001092686A (ja) * 1999-09-22 2001-04-06 Hitachi Ltd 半導体装置
JP2002032267A (ja) * 2000-07-18 2002-01-31 Oki Micro Design Co Ltd 半導体回路
JP2003177938A (ja) * 2001-12-07 2003-06-27 Fujitsu Ltd 電子装置及びそのデバッグ認証方法

Also Published As

Publication number Publication date
WO2005020280A2 (en) 2005-03-03
CN1820453A (zh) 2006-08-16
WO2005020280A3 (en) 2005-07-28
JP2007502462A (ja) 2007-02-08
KR20060060017A (ko) 2006-06-02
TW200522640A (en) 2005-07-01
TWI360991B (en) 2012-03-21
CN1820453B (zh) 2010-10-27
KR101022639B1 (ko) 2011-03-22
US7248069B2 (en) 2007-07-24
EP1656762A2 (en) 2006-05-17
US20050039039A1 (en) 2005-02-17

Similar Documents

Publication Publication Date Title
JP4728237B2 (ja) デバッグ回路のセキュリティを確保する方法及び装置
US7266848B2 (en) Integrated circuit security and method therefor
EP3287800B1 (en) Jtag debug apparatus and jtag debug method
US7117352B1 (en) Debug port disable mechanism
EP2583112B1 (en) Method and apparatus for providing scan chain security
US8065512B2 (en) Embedded memory protection
US8379861B2 (en) Integrated circuit and a method for secure testing
US8176281B2 (en) Controlling access to an embedded memory of a microcontroller
JP4319712B2 (ja) 集積回路においてアクセス保護を備える方法および装置
US7656695B2 (en) Electronic fuse system and methods
US7617428B2 (en) Circuits and associated methods for improved debug and test of an application integrated circuit
US20230133385A1 (en) Central controller for multiple development ports
US10289872B2 (en) Secure mechanism for finite provisioning of an integrated circuit
JP2002365337A (ja) テスト回路およびデジタル回路
CN115938462A (zh) 一种测试模式的控制方法、装置、芯片、介质及模组设备
CN115794517A (zh) 芯片调试方法、芯片调试装置和芯片
Bose et al. Modeling IP responses in test case generation for systems-on-chip verification
KR20000045675A (ko) 칩 테스트 회로

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070704

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070704

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100713

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101013

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101020

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101115

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101122

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101213

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101224

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110322

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110414

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140422

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees