JPH11272560A - 集積回路 - Google Patents
集積回路Info
- Publication number
- JPH11272560A JPH11272560A JP10070837A JP7083798A JPH11272560A JP H11272560 A JPH11272560 A JP H11272560A JP 10070837 A JP10070837 A JP 10070837A JP 7083798 A JP7083798 A JP 7083798A JP H11272560 A JPH11272560 A JP H11272560A
- Authority
- JP
- Japan
- Prior art keywords
- output
- data
- access
- integrated circuit
- port
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L27/00—Devices consisting of a plurality of semiconductor or other solid-state components formed in or on a common substrate
- H01L27/02—Devices consisting of a plurality of semiconductor or other solid-state components formed in or on a common substrate including semiconductor components specially adapted for rectifying, oscillating, amplifying or switching and having at least one potential-jump barrier or surface barrier; including integrated passive circuit elements with at least one potential-jump barrier or surface barrier
- H01L27/04—Devices consisting of a plurality of semiconductor or other solid-state components formed in or on a common substrate including semiconductor components specially adapted for rectifying, oscillating, amplifying or switching and having at least one potential-jump barrier or surface barrier; including integrated passive circuit elements with at least one potential-jump barrier or surface barrier the substrate being a semiconductor body
- H01L27/10—Devices consisting of a plurality of semiconductor or other solid-state components formed in or on a common substrate including semiconductor components specially adapted for rectifying, oscillating, amplifying or switching and having at least one potential-jump barrier or surface barrier; including integrated passive circuit elements with at least one potential-jump barrier or surface barrier the substrate being a semiconductor body including a plurality of individual components in a repetitive configuration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1466—Key-lock mechanism
Abstract
(57)【要約】
【課題】 所定のプロトコルで外部にデータを読出すこ
とができる集積回路において、秘匿化したいデータの読
出しを制限できるようにする。 【解決手段】 メモリ107に記憶されたデータの読出
しが、アクセスポート101を使用した制御データの供
給で可能な集積回路において、アクセスポート101を
使用したアクセスがあることを検出するアクセス検出手
段111と、このアクセス検出手段111がアクセスを
検出したとき、メモリ107に記憶された所定のデータ
を出力させるのを禁止する出力禁止手段120とを備え
た。
とができる集積回路において、秘匿化したいデータの読
出しを制限できるようにする。 【解決手段】 メモリ107に記憶されたデータの読出
しが、アクセスポート101を使用した制御データの供
給で可能な集積回路において、アクセスポート101を
使用したアクセスがあることを検出するアクセス検出手
段111と、このアクセス検出手段111がアクセスを
検出したとき、メモリ107に記憶された所定のデータ
を出力させるのを禁止する出力禁止手段120とを備え
た。
Description
【0001】
【発明の属する技術分野】本発明は、メモリを内蔵した
集積回路に関し、特に所定の規格のアクセスポートを備
えた集積回路に関する。
集積回路に関し、特に所定の規格のアクセスポートを備
えた集積回路に関する。
【0002】
【従来の技術】集積回路として、ロジック部に加えてマ
イクロプロセッサ(CPU,DSPなど)やメモリを内
蔵したものが各種開発,製造されている。このような集
積回路において、マイクロプロセッサで実行されるソフ
トウェアを開発する際に、そのソフトウェアに誤りがな
いか検査して修正するデバッギング作業が必要不可欠で
ある。このデバッギング作業を行うためには、集積回路
内のメモリに記憶されたソフトウェアを読出してチェッ
クする作業が行われる。
イクロプロセッサ(CPU,DSPなど)やメモリを内
蔵したものが各種開発,製造されている。このような集
積回路において、マイクロプロセッサで実行されるソフ
トウェアを開発する際に、そのソフトウェアに誤りがな
いか検査して修正するデバッギング作業が必要不可欠で
ある。このデバッギング作業を行うためには、集積回路
内のメモリに記憶されたソフトウェアを読出してチェッ
クする作業が行われる。
【0003】このデバッギング作業などのために、集積
回路内のメモリに記憶されたソフトウェアの読出しが比
較的容易に行えるようなプロトコルが規定されている。
例えば、IEEE1149.1規格に規定されたJTA
G(Joint Test Action Group )規格のアクセスポート
を集積回路に設けて、このJTAG規格で規定されたプ
ロトコル(以下JTAGプロトコルと称する)を使用し
て、集積回路内部の情報を外部とやりとりできるように
したものが開発されている。
回路内のメモリに記憶されたソフトウェアの読出しが比
較的容易に行えるようなプロトコルが規定されている。
例えば、IEEE1149.1規格に規定されたJTA
G(Joint Test Action Group )規格のアクセスポート
を集積回路に設けて、このJTAG規格で規定されたプ
ロトコル(以下JTAGプロトコルと称する)を使用し
て、集積回路内部の情報を外部とやりとりできるように
したものが開発されている。
【0004】図5は、このような集積回路の一例を示す
図で、集積回路10は、マイクロプロセッサ11を備え
る。このマイクロプロセッサ11の制御でデータ処理が
行われる回路として、ソフトウェアとしてのプログラム
データなどを記憶するROM12と、演算処理時などに
データを一時記憶するRAM13と、演算処理を実行す
るロジック部14などを備え、これらのROM12,R
AM13,ロジック部14やマイクロプロセッサ11に
は、バスライン15が接続してある。また、この集積回
路10には、集積回路10で処理されたデータの出力
や、集積回路10へのデータ入力などを行うデータ入出
力ポート16を備え、このデータ入出力ポート16に接
続された外部メモリ(外部ROM,外部RAMなど)2
0がバスライン15を介して、集積回路10内の各部と
データ転送できる状態になる。
図で、集積回路10は、マイクロプロセッサ11を備え
る。このマイクロプロセッサ11の制御でデータ処理が
行われる回路として、ソフトウェアとしてのプログラム
データなどを記憶するROM12と、演算処理時などに
データを一時記憶するRAM13と、演算処理を実行す
るロジック部14などを備え、これらのROM12,R
AM13,ロジック部14やマイクロプロセッサ11に
は、バスライン15が接続してある。また、この集積回
路10には、集積回路10で処理されたデータの出力
や、集積回路10へのデータ入力などを行うデータ入出
力ポート16を備え、このデータ入出力ポート16に接
続された外部メモリ(外部ROM,外部RAMなど)2
0がバスライン15を介して、集積回路10内の各部と
データ転送できる状態になる。
【0005】ここで、上述したJTAG規格に適合した
集積回路の場合には、データ入出力用のポート16とは
別に、JTAG規格で規定されたアクセスポート17を
備える。このアクセスポート17に接続したデバッキン
グ作業などを行うための装置と、マイクロプロセッサ1
1とが、JTAG用インターフェース部18を介してデ
ータ転送できる構成としてある。JTAG規格で規定さ
れたアクセスポート17としては、最低限の構成とし
て、入力用の4本のポート(テストクロック信号用ポー
ト:TCK,テストモードセレクト信号用ポート:TM
S,テストリセット信号用ポート:TRST,テストデ
ータインプット信号用ポート:TDI)と、出力用の1
本のポート(テストデータアウトプット信号用ポート:
TDO)を持つ。JTAG用インターフェース部18と
マイクロプロセッサ11との間は、JTAGプロトコル
の制御信号で情報がやり取りされる。マイクロプロセッ
サ11内には、JTAGプロトコルの制御信号を解釈す
る部分が構成されている。
集積回路の場合には、データ入出力用のポート16とは
別に、JTAG規格で規定されたアクセスポート17を
備える。このアクセスポート17に接続したデバッキン
グ作業などを行うための装置と、マイクロプロセッサ1
1とが、JTAG用インターフェース部18を介してデ
ータ転送できる構成としてある。JTAG規格で規定さ
れたアクセスポート17としては、最低限の構成とし
て、入力用の4本のポート(テストクロック信号用ポー
ト:TCK,テストモードセレクト信号用ポート:TM
S,テストリセット信号用ポート:TRST,テストデ
ータインプット信号用ポート:TDI)と、出力用の1
本のポート(テストデータアウトプット信号用ポート:
TDO)を持つ。JTAG用インターフェース部18と
マイクロプロセッサ11との間は、JTAGプロトコル
の制御信号で情報がやり取りされる。マイクロプロセッ
サ11内には、JTAGプロトコルの制御信号を解釈す
る部分が構成されている。
【0006】このような構成の集積回路の場合には、外
部からアクセスポート17に、ROM12に記憶された
データを読出させるJTAGプロトコルの制御信号を供
給することで、ROM12に記憶された全てのデータ
を、入出力ポート16に接続された機器などに読出すこ
とが可能であり、集積回路に組み込まれたソフトウェア
のデバッキング作業などを容易に行うことができる。
部からアクセスポート17に、ROM12に記憶された
データを読出させるJTAGプロトコルの制御信号を供
給することで、ROM12に記憶された全てのデータ
を、入出力ポート16に接続された機器などに読出すこ
とが可能であり、集積回路に組み込まれたソフトウェア
のデバッキング作業などを容易に行うことができる。
【0007】
【発明が解決しようとする課題】ところが、このように
JTAGなどのプロトコルで集積回路に内蔵されたメモ
リからデータを読出すことができると、本来は第三者に
知られることが好ましくないデータについても、簡単に
外部に出力させることができてしまう。例えば、通信用
の処理を行う集積回路で、通信データを暗号化する処理
を行うプログラムが、簡単に読出せるのは好ましくな
い。特に、上述したJTAGなどのように規格化された
プロトコルの場合には、制御プロトコルが公開されてい
るので、それほど高度な知識がなくても、集積回路内の
メモリからデータを読出すことが可能であり、データの
秘匿性と言う観点からは好ましくなかった。
JTAGなどのプロトコルで集積回路に内蔵されたメモ
リからデータを読出すことができると、本来は第三者に
知られることが好ましくないデータについても、簡単に
外部に出力させることができてしまう。例えば、通信用
の処理を行う集積回路で、通信データを暗号化する処理
を行うプログラムが、簡単に読出せるのは好ましくな
い。特に、上述したJTAGなどのように規格化された
プロトコルの場合には、制御プロトコルが公開されてい
るので、それほど高度な知識がなくても、集積回路内の
メモリからデータを読出すことが可能であり、データの
秘匿性と言う観点からは好ましくなかった。
【0008】本発明の目的は、所定のプロトコルで外部
にデータを読出すことができる集積回路において、秘匿
化したいデータの読出しを制限できるようにすることに
ある。
にデータを読出すことができる集積回路において、秘匿
化したいデータの読出しを制限できるようにすることに
ある。
【0009】
【課題を解決するための手段】この目的を解決するため
に本発明は、メモリに記憶されたデータの読出しが、ア
クセスポートを使用した制御データの供給で可能な集積
回路において、アクセスポートを使用したアクセスがあ
ることを検出するアクセス検出手段と、このアクセス検
出手段がアクセスを検出したとき、メモリに記憶された
所定のデータを出力させるのを禁止する出力禁止手段と
を備えたものである。
に本発明は、メモリに記憶されたデータの読出しが、ア
クセスポートを使用した制御データの供給で可能な集積
回路において、アクセスポートを使用したアクセスがあ
ることを検出するアクセス検出手段と、このアクセス検
出手段がアクセスを検出したとき、メモリに記憶された
所定のデータを出力させるのを禁止する出力禁止手段と
を備えたものである。
【0010】本発明の構成としたことで、アクセスポー
トを使用してメモリの記憶データの読出しを指示する制
御データを外部から供給しても、出力禁止手段で禁止処
理が行われる所定のデータについては、その出力処理が
禁止され、外部に出力されない。
トを使用してメモリの記憶データの読出しを指示する制
御データを外部から供給しても、出力禁止手段で禁止処
理が行われる所定のデータについては、その出力処理が
禁止され、外部に出力されない。
【0011】
【発明の実施の形態】以下、本発明の第1の実施の形態
を、図1〜図3を参照して説明する。
を、図1〜図3を参照して説明する。
【0012】本例においては、所定の規格のプロトコル
(ここではJTAGプロトコル)で外部機器と内部との
データ転送ができるように構成した集積回路に適用した
ものである。図1は本例の集積回路の全体構成を示すブ
ロック図で、以下図1に従って構成を説明すると、本例
の集積回路100は、JTAGプロトコルで通信を行う
ためのアクセスポート101を備え、このアクセスポー
ト101に接続されたインターフェース部102を経由
して、アクセスポート101に接続された外部の機器と
マイクロプロセッサ103との間でJTAGプロトコル
に基づいた制御信号の転送処理が行われる。
(ここではJTAGプロトコル)で外部機器と内部との
データ転送ができるように構成した集積回路に適用した
ものである。図1は本例の集積回路の全体構成を示すブ
ロック図で、以下図1に従って構成を説明すると、本例
の集積回路100は、JTAGプロトコルで通信を行う
ためのアクセスポート101を備え、このアクセスポー
ト101に接続されたインターフェース部102を経由
して、アクセスポート101に接続された外部の機器と
マイクロプロセッサ103との間でJTAGプロトコル
に基づいた制御信号の転送処理が行われる。
【0013】アクセスポート101としては、少なくと
も入力用の4本のポート(テストクロック信号用ポー
ト:TCK,テストモードセレクト信号用ポート:TM
S,テストリセット信号用ポート:TRST,テストデ
ータインプット信号用ポート:TDI)と、出力用の1
本のポート(テストデータアウトプット信号用ポート:
TDO)を持つ。JTAG用インターフェース部102
とマイクロプロセッサ103との間は、JTAGプロト
コルの制御信号で情報がやり取りされる。マイクロプロ
セッサ103内には、JTAGプロトコルの制御信号を
解釈する部分が構成されている。
も入力用の4本のポート(テストクロック信号用ポー
ト:TCK,テストモードセレクト信号用ポート:TM
S,テストリセット信号用ポート:TRST,テストデ
ータインプット信号用ポート:TDI)と、出力用の1
本のポート(テストデータアウトプット信号用ポート:
TDO)を持つ。JTAG用インターフェース部102
とマイクロプロセッサ103との間は、JTAGプロト
コルの制御信号で情報がやり取りされる。マイクロプロ
セッサ103内には、JTAGプロトコルの制御信号を
解釈する部分が構成されている。
【0014】集積回路100内でマイクロプロセッサ1
03により制御される回路としては、ソフトウェアとし
てのプログラムデータなどを記憶するROM107と、
演算処理時などにデータを一時記憶するRAM106
と、演算処理を実行するロジック部105などを備え、
これらのROM107,RAM106,ロジック部10
5やマイクロプロセッサ103は、バスライン104で
相互に接続してある。ROM107には、予めこの集積
回路100を作動させるのに必要なソフトウェアとして
のプログラムデータなどが所定のアドレスに記憶させて
ある。
03により制御される回路としては、ソフトウェアとし
てのプログラムデータなどを記憶するROM107と、
演算処理時などにデータを一時記憶するRAM106
と、演算処理を実行するロジック部105などを備え、
これらのROM107,RAM106,ロジック部10
5やマイクロプロセッサ103は、バスライン104で
相互に接続してある。ROM107には、予めこの集積
回路100を作動させるのに必要なソフトウェアとして
のプログラムデータなどが所定のアドレスに記憶させて
ある。
【0015】また、この集積回路100には、集積回路
100で処理されたデータの出力や、集積回路100へ
のデータ入力などを行うデータ入出力ポート108を備
え、このデータ入出力ポート108に接続された外部メ
モリ(外部ROM,外部RAMなど)190がバスライ
ン104を介して、集積回路100内の各部とデータ転
送できる状態になる。なお、外部メモリ190以外の回
路を入出力ポート108に接続することもできる。
100で処理されたデータの出力や、集積回路100へ
のデータ入力などを行うデータ入出力ポート108を備
え、このデータ入出力ポート108に接続された外部メ
モリ(外部ROM,外部RAMなど)190がバスライ
ン104を介して、集積回路100内の各部とデータ転
送できる状態になる。なお、外部メモリ190以外の回
路を入出力ポート108に接続することもできる。
【0016】ここで本例においては、集積回路100内
のROM107からのデータ読出しを制御する回路とし
て、ROM出力制御回路120を備え、このROM出力
制御回路120を経由してROM107に記憶データを
読出すための出力制御情報が供給される構成としてあ
る。ROM出力制御回路120には、ロジック部105
から出力制御情報が供給されると共に、アクセス検出回
路111から出力禁止情報が供給され、また出力許可情
報生成回路113から出力許可情報が供給される。
のROM107からのデータ読出しを制御する回路とし
て、ROM出力制御回路120を備え、このROM出力
制御回路120を経由してROM107に記憶データを
読出すための出力制御情報が供給される構成としてあ
る。ROM出力制御回路120には、ロジック部105
から出力制御情報が供給されると共に、アクセス検出回
路111から出力禁止情報が供給され、また出力許可情
報生成回路113から出力許可情報が供給される。
【0017】アクセス検出回路111は、アクセスポー
ト101を使用したアクセスがあることを検出する回路
で、アクセスポート101内の所定の入力ポート(ここ
ではテストクロック信号用ポート:TCK)の状態か
ら、アクセスがあることを検出する。この検出回路11
1が状態を検出する入力ポートは、JTAGプロトコル
によるアクセス時に、必ずレベル変化があるポートを使
用する。
ト101を使用したアクセスがあることを検出する回路
で、アクセスポート101内の所定の入力ポート(ここ
ではテストクロック信号用ポート:TCK)の状態か
ら、アクセスがあることを検出する。この検出回路11
1が状態を検出する入力ポートは、JTAGプロトコル
によるアクセス時に、必ずレベル変化があるポートを使
用する。
【0018】アクセス検出回路111でアクセスがある
ことを検出する処理としては、例えばエッジ検出回路に
より信号の論理レベルがローレベル信号“0”からハイ
レベル信号“1”に変化したときの立ち上がりエッジ
や、論理レベルが逆の状態に変化したときの立ち下がり
エッジを検出する処理を行い、このエッジを検出したと
き、アクセスがあることを検出する。このアクセス検出
回路111がアクセスを検出したとき、出力禁止情報を
ROM出力制御回路120に供給する。ROM出力制御
回路120では、この出力禁止情報が供給されるとき、
ROM107の所定のアドレスのデータの読出しを禁止
する処理を行う。
ことを検出する処理としては、例えばエッジ検出回路に
より信号の論理レベルがローレベル信号“0”からハイ
レベル信号“1”に変化したときの立ち上がりエッジ
や、論理レベルが逆の状態に変化したときの立ち下がり
エッジを検出する処理を行い、このエッジを検出したと
き、アクセスがあることを検出する。このアクセス検出
回路111がアクセスを検出したとき、出力禁止情報を
ROM出力制御回路120に供給する。ROM出力制御
回路120では、この出力禁止情報が供給されるとき、
ROM107の所定のアドレスのデータの読出しを禁止
する処理を行う。
【0019】出力許可情報生成回路113は、この集積
回路100に設けられた読出し制御用ポート112に外
部から得られるデータ又はバスライン104を介して出
力許可情報生成回路113に得られるデータにより、出
力を許可する出力許可情報を生成させる回路である。出
力許可情報の生成処理としては、例えば読出し制御用ポ
ート112に外部から所定のデータ(単純な信号又はパ
スワードなどの複雑なデータ)が供給されることを判別
したとき、ROM107からの出力を許可する出力許可
情報を生成させる。或いは、集積回路100内のマイク
ロプロセッサ103などから所定のデータが供給される
とき、ROM107からの出力を許可する出力許可情報
を生成させる構成としても良い。この出力許可情報生成
回路113から出力許可情報がROM出力制御回路12
0に供給されるとき、ROM出力制御回路120はRO
M107の所定のアドレスのデータの読出し処理を行
う。このとき、出力許可情報は出力禁止情報に優先して
使用される(即ち出力許可情報と出力禁止情報が同時に
供給されるとき出力は許可される)。
回路100に設けられた読出し制御用ポート112に外
部から得られるデータ又はバスライン104を介して出
力許可情報生成回路113に得られるデータにより、出
力を許可する出力許可情報を生成させる回路である。出
力許可情報の生成処理としては、例えば読出し制御用ポ
ート112に外部から所定のデータ(単純な信号又はパ
スワードなどの複雑なデータ)が供給されることを判別
したとき、ROM107からの出力を許可する出力許可
情報を生成させる。或いは、集積回路100内のマイク
ロプロセッサ103などから所定のデータが供給される
とき、ROM107からの出力を許可する出力許可情報
を生成させる構成としても良い。この出力許可情報生成
回路113から出力許可情報がROM出力制御回路12
0に供給されるとき、ROM出力制御回路120はRO
M107の所定のアドレスのデータの読出し処理を行
う。このとき、出力許可情報は出力禁止情報に優先して
使用される(即ち出力許可情報と出力禁止情報が同時に
供給されるとき出力は許可される)。
【0020】次に、ROM107に記憶されたデータを
読出す処理構成を、図2を参照して説明する。ROM出
力制御回路120は、ロジック部105から端子121
に出力制御情報が供給され、アクセス検出回路111か
ら端子122に出力禁止情報が供給され、出力許可情報
生成回路113から端子123に出力許可情報が供給さ
れる。ここでの各情報の例を示すと、出力制御情報は、
ローレベル信号“0”であるとき出力させ、ハイレベル
信号“1”であるとき出力禁止させる情報であり、出力
禁止情報は、ハイレベル信号“1”であるとき出力禁止
させる情報であり、出力許可情報は、ハイレベル信号
“1”であるとき出力を許可する情報である。集積回路
100がリセットされた直後には、出力禁止情報と出力
許可情報は、共にローレベル信号“0”(出力禁止や出
力許可が行われない状態)となっている。
読出す処理構成を、図2を参照して説明する。ROM出
力制御回路120は、ロジック部105から端子121
に出力制御情報が供給され、アクセス検出回路111か
ら端子122に出力禁止情報が供給され、出力許可情報
生成回路113から端子123に出力許可情報が供給さ
れる。ここでの各情報の例を示すと、出力制御情報は、
ローレベル信号“0”であるとき出力させ、ハイレベル
信号“1”であるとき出力禁止させる情報であり、出力
禁止情報は、ハイレベル信号“1”であるとき出力禁止
させる情報であり、出力許可情報は、ハイレベル信号
“1”であるとき出力を許可する情報である。集積回路
100がリセットされた直後には、出力禁止情報と出力
許可情報は、共にローレベル信号“0”(出力禁止や出
力許可が行われない状態)となっている。
【0021】端子122に得られる出力禁止情報の信号
と、端子123に得られる出力許可情報を反転した信号
は、ANDゲート124に供給して論理積演算を行う。
この論理積演算を行うことで、ANDゲート124の出
力としては、出力を禁止する必要のあるときだけハイレ
ベル信号“1”になり、出力を禁止する必要のないとき
ローレベル信号“0”になる。
と、端子123に得られる出力許可情報を反転した信号
は、ANDゲート124に供給して論理積演算を行う。
この論理積演算を行うことで、ANDゲート124の出
力としては、出力を禁止する必要のあるときだけハイレ
ベル信号“1”になり、出力を禁止する必要のないとき
ローレベル信号“0”になる。
【0022】そして、端子121に得られる出力制御情
報と、ANDゲート124の出力とを、ORゲート12
5に供給して論理和演算を行い、ORゲート125の論
理和出力を端子126からROM107の出力制御端子
OE(アウトプットイネーブル端子)に供給する。RO
M107の出力制御端子OEにローレベル信号“0”が
供給されるときには、所定のバスライン107aを介し
て供給されるアドレスデータで指定されたアドレスに記
憶されたデータが、所定のバスライン107bから出力
され、出力制御端子OEにハイレベル信号“1”が供給
されるときには、アドレスデータが供給されても、その
アドレスに記憶されたデータはバスライン107bから
出力されない構成としてある。
報と、ANDゲート124の出力とを、ORゲート12
5に供給して論理和演算を行い、ORゲート125の論
理和出力を端子126からROM107の出力制御端子
OE(アウトプットイネーブル端子)に供給する。RO
M107の出力制御端子OEにローレベル信号“0”が
供給されるときには、所定のバスライン107aを介し
て供給されるアドレスデータで指定されたアドレスに記
憶されたデータが、所定のバスライン107bから出力
され、出力制御端子OEにハイレベル信号“1”が供給
されるときには、アドレスデータが供給されても、その
アドレスに記憶されたデータはバスライン107bから
出力されない構成としてある。
【0023】ここで、端子121に得られる出力制御情
報は、ローレベル信号“0”であるとき出力を許可する
情報であるので、ANDゲート124からローレベル信
号“0”がORゲート125に供給される状態では、ロ
ーレベル信号“0”の出力制御情報がそのまま端子12
6からROM107に供給され、所定のバスライン10
7aを介して供給されるアドレスデータで指定されたア
ドレスに記憶されたデータがROM107から読出され
る。そして、ANDゲート124の出力として、出力を
禁止する必要のあるときの状態であるハイレベル信号
“1”が得られるときには、ORゲート125から出力
制御端子OEに供給される情報がハイレベル信号“1”
になり、ROM107に記憶されたデータの読出しが禁
止される。
報は、ローレベル信号“0”であるとき出力を許可する
情報であるので、ANDゲート124からローレベル信
号“0”がORゲート125に供給される状態では、ロ
ーレベル信号“0”の出力制御情報がそのまま端子12
6からROM107に供給され、所定のバスライン10
7aを介して供給されるアドレスデータで指定されたア
ドレスに記憶されたデータがROM107から読出され
る。そして、ANDゲート124の出力として、出力を
禁止する必要のあるときの状態であるハイレベル信号
“1”が得られるときには、ORゲート125から出力
制御端子OEに供給される情報がハイレベル信号“1”
になり、ROM107に記憶されたデータの読出しが禁
止される。
【0024】なお、アクセス検出回路111から供給さ
れる出力禁止情報が、ハイレベル信号“1”で出力禁止
させる状態である場合でも、出力許可情報生成回路11
3から供給される出力許可情報が、ハイレベル信号
“1”で出力を許可する状態である場合には、ANDゲ
ート124の出力として、出力禁止させないローレベル
信号“0”となり、端子121に得られる出力制御情報
がそのままROM107に供給される。
れる出力禁止情報が、ハイレベル信号“1”で出力禁止
させる状態である場合でも、出力許可情報生成回路11
3から供給される出力許可情報が、ハイレベル信号
“1”で出力を許可する状態である場合には、ANDゲ
ート124の出力として、出力禁止させないローレベル
信号“0”となり、端子121に得られる出力制御情報
がそのままROM107に供給される。
【0025】次に、このように構成される回路でROM
107の記憶データの出力制御処理が行われる状態を、
図3のフローチャートを参照して説明する。まず、集積
回路100が作動してリセット処理が行われたときには
(ステップS11)、通常動作であるROMからの出力
許可状態が設定される(ステップS12)。この出力許
可状態では、出力禁止情報がローレベル信号“0”であ
り、出力許可情報もローレベル信号“0”である。
107の記憶データの出力制御処理が行われる状態を、
図3のフローチャートを参照して説明する。まず、集積
回路100が作動してリセット処理が行われたときには
(ステップS11)、通常動作であるROMからの出力
許可状態が設定される(ステップS12)。この出力許
可状態では、出力禁止情報がローレベル信号“0”であ
り、出力許可情報もローレベル信号“0”である。
【0026】そして、アクセス検出回路111でアクセ
ス検出があるか否か判断され(ステップS13)、検出
回路111で検出する所定のポート(ここではテストク
ロック信号用ポート:TCK)のレベル変化がないと
き、このステップでの判断を繰り返し行い、レベル変化
があったとき、次のステップS14に移る。ステップS
14では、集積回路100に内蔵されたROM107の
記憶データの出力禁止処理が行われる。この出力禁止処
理としては、アクセス検出回路111から供給される出
力禁止情報がハイレベル信号“1”に変化し、ROM1
07の出力制御端子OEに供給される情報がハイレベル
信号“1”になり、ROM107からのデータ読出しが
禁止される。
ス検出があるか否か判断され(ステップS13)、検出
回路111で検出する所定のポート(ここではテストク
ロック信号用ポート:TCK)のレベル変化がないと
き、このステップでの判断を繰り返し行い、レベル変化
があったとき、次のステップS14に移る。ステップS
14では、集積回路100に内蔵されたROM107の
記憶データの出力禁止処理が行われる。この出力禁止処
理としては、アクセス検出回路111から供給される出
力禁止情報がハイレベル信号“1”に変化し、ROM1
07の出力制御端子OEに供給される情報がハイレベル
信号“1”になり、ROM107からのデータ読出しが
禁止される。
【0027】この出力禁止処理が行われた状態で、出力
許可情報生成回路113では、出力許可する条件となっ
たか否か判断され(ステップS15)、出力許可する条
件となったとき、出力許可情報生成回路113から出力
制御回路120に供給される出力許可情報がハイレベル
信号“1”になり、ROM107の出力制御端子OEに
供給される情報がローレベル信号“0”になり、ROM
107からのデータ読出しが許可される(ステップS1
6)。なお、ステップS16でデータ読出しが許可され
た状態で、元の状態に復帰させるためには、例えば集積
回路のリセット処理を行えば良い。
許可情報生成回路113では、出力許可する条件となっ
たか否か判断され(ステップS15)、出力許可する条
件となったとき、出力許可情報生成回路113から出力
制御回路120に供給される出力許可情報がハイレベル
信号“1”になり、ROM107の出力制御端子OEに
供給される情報がローレベル信号“0”になり、ROM
107からのデータ読出しが許可される(ステップS1
6)。なお、ステップS16でデータ読出しが許可され
た状態で、元の状態に復帰させるためには、例えば集積
回路のリセット処理を行えば良い。
【0028】このように処理されることで、本例の集積
回路100は外部からアクセスポート101を介したJ
TAGプロトコルの制御信号の供給で、マイクロプロセ
ッサ103が外部とアクセスでき、この集積回路100
内の各部の動作を外部から制御できる。ここで本例にお
いては、内蔵ROM107の記憶データについては、ア
クセスポート101の所定のポート(ここではテストク
ロック信号用ポート:TCK)のレベル変化を検出した
とき、ROM出力制御回路120により読出しが禁止さ
れる処理が行われ、例えば入出力ポート108に接続さ
れた装置側にROM107の記憶データを読出すことが
できなくなる。従って、JTAGプロトコルの制御信号
を外部から供給してROM107の記憶データを読出す
ことが出来なくなり、ROM107に記憶されたデータ
の秘匿性を確保できる。
回路100は外部からアクセスポート101を介したJ
TAGプロトコルの制御信号の供給で、マイクロプロセ
ッサ103が外部とアクセスでき、この集積回路100
内の各部の動作を外部から制御できる。ここで本例にお
いては、内蔵ROM107の記憶データについては、ア
クセスポート101の所定のポート(ここではテストク
ロック信号用ポート:TCK)のレベル変化を検出した
とき、ROM出力制御回路120により読出しが禁止さ
れる処理が行われ、例えば入出力ポート108に接続さ
れた装置側にROM107の記憶データを読出すことが
できなくなる。従って、JTAGプロトコルの制御信号
を外部から供給してROM107の記憶データを読出す
ことが出来なくなり、ROM107に記憶されたデータ
の秘匿性を確保できる。
【0029】一方、このようにJTAGプロトコルの制
御信号の供給で、ROM107の記憶データの読出しが
常時制限されると、例えばROM107の記憶データを
使用したデバッキング作業などを行う場合に支障がある
が、本例においては、出力許可情報生成回路113で出
力を許可する情報を生成させる条件となるように、例え
ば読出し制御用ポート112に外部から特定のパスワー
ドなどを入力させることで、ROM出力制御回路120
による読出し禁止処理が解除され、ROM107に記憶
された全てのデータの読出しがJTAGプロトコルの制
御信号などで可能になり、デバッキング作業などを行う
ことができる。このROM出力制御回路120による出
力禁止処理を解除させるパスワードなどを、非公開のデ
ータとすることで、ROM107に記憶されたデータの
秘匿性と、デバッキング時などの作業性の向上とを両立
させることができる。
御信号の供給で、ROM107の記憶データの読出しが
常時制限されると、例えばROM107の記憶データを
使用したデバッキング作業などを行う場合に支障がある
が、本例においては、出力許可情報生成回路113で出
力を許可する情報を生成させる条件となるように、例え
ば読出し制御用ポート112に外部から特定のパスワー
ドなどを入力させることで、ROM出力制御回路120
による読出し禁止処理が解除され、ROM107に記憶
された全てのデータの読出しがJTAGプロトコルの制
御信号などで可能になり、デバッキング作業などを行う
ことができる。このROM出力制御回路120による出
力禁止処理を解除させるパスワードなどを、非公開のデ
ータとすることで、ROM107に記憶されたデータの
秘匿性と、デバッキング時などの作業性の向上とを両立
させることができる。
【0030】なお、出力許可情報生成回路113を使用
したJTAGアクセス時の出力許可情報による出力許可
の構成は省略して、JTAGアクセス時のメモリからの
出力禁止処理を解除できない構成としても良い。また、
この出力許可情報生成回路113を使用した出力禁止処
理を解除する構成として、マイクロプロセッサ103な
どの集積回路100内の回路から出力許可情報生成回路
113に、所定の制御データなどを供給することで、出
力許可情報を生成するようにしても良い。
したJTAGアクセス時の出力許可情報による出力許可
の構成は省略して、JTAGアクセス時のメモリからの
出力禁止処理を解除できない構成としても良い。また、
この出力許可情報生成回路113を使用した出力禁止処
理を解除する構成として、マイクロプロセッサ103な
どの集積回路100内の回路から出力許可情報生成回路
113に、所定の制御データなどを供給することで、出
力許可情報を生成するようにしても良い。
【0031】なお、上述した例では、JTAGプロトコ
ルによるアクセスの検出として、テストクロック信号用
ポートTCKのレベル変化から検出するようにしたが、
他のJTAG用のアクセスポートのレベル変化から検出
するようにしても良い。即ち、JTAGプロトコルによ
るアクセス時に何らかのレベル変化があるポートであれ
ば、どのポートの状態からアクセスを検出しても良い。
例えばテストモードセレクト信号用ポートTMS、テス
トリセット信号用ポートTRST、テストデータインプ
ット信号用ポートTDIのレベル変化を検出するように
しても良い。また、これらのポートの内の複数のポート
のレベル変化を検出して、より確実にアクセスを検出す
るようにしても良い。また、上述した実施の形態では、
JTAGプロトコルで外部からアクセスが可能な集積回
路に適用したが、他の規格によるプロトコルで外部から
アクセスが可能な集積回路において、そのプロトコルで
アクセスがあったとき、内蔵メモリの記憶データの読出
しを制限する場合にも、適用できる。記憶データの読出
しを制限する回路についても、上述した例で示したRO
M以外の記憶手段からの読出しを制限する構成としても
良い。
ルによるアクセスの検出として、テストクロック信号用
ポートTCKのレベル変化から検出するようにしたが、
他のJTAG用のアクセスポートのレベル変化から検出
するようにしても良い。即ち、JTAGプロトコルによ
るアクセス時に何らかのレベル変化があるポートであれ
ば、どのポートの状態からアクセスを検出しても良い。
例えばテストモードセレクト信号用ポートTMS、テス
トリセット信号用ポートTRST、テストデータインプ
ット信号用ポートTDIのレベル変化を検出するように
しても良い。また、これらのポートの内の複数のポート
のレベル変化を検出して、より確実にアクセスを検出す
るようにしても良い。また、上述した実施の形態では、
JTAGプロトコルで外部からアクセスが可能な集積回
路に適用したが、他の規格によるプロトコルで外部から
アクセスが可能な集積回路において、そのプロトコルで
アクセスがあったとき、内蔵メモリの記憶データの読出
しを制限する場合にも、適用できる。記憶データの読出
しを制限する回路についても、上述した例で示したRO
M以外の記憶手段からの読出しを制限する構成としても
良い。
【0032】また、上述した例では、内蔵されたメモリ
の全記憶データの読出しを、JTAGプロトコルなどの
所定のプロトコルによるアクセス時に禁止するようにし
たが、メモリなどの記憶データの内の一部のアドレスに
記憶されたデータの読出しだけを、禁止するように処理
しても良い。
の全記憶データの読出しを、JTAGプロトコルなどの
所定のプロトコルによるアクセス時に禁止するようにし
たが、メモリなどの記憶データの内の一部のアドレスに
記憶されたデータの読出しだけを、禁止するように処理
しても良い。
【0033】また、上述した例では、ROM107のア
ウトプットイネーブル端子に供給するデータを、出力制
御回路120により制御して、出力禁止処理を行うよう
にしたが、他の構成でROMなどのメモリの記憶データ
の出力禁止処理を行うようにしても良い。例えば、メモ
リに供給する読出しアドレスのデータを、出力禁止時に
無効化するようにしても良い。図4は、この場合の構成
の一例を示す図で、ROM出力制御回路130は、図1
に示すロジック部105などから端子131にアドレス
データが供給され、図1に示すアクセス検出回路111
から端子132に出力禁止情報が供給され、図1に示す
出力許可情報生成回路113から端子123に出力許可
情報が供給される。この場合、アドレスデータは、RO
M107の記憶データを読出すアドレスを指示するデー
タである。この場合、例えば端子132に得られる出力
禁止情報としては、出力を禁止するときハイレベル信号
“1”になるデータとし、端子133に得られる出力許
可情報としては、出力を許可するときハイレベル信号
“1”になるデータとする。
ウトプットイネーブル端子に供給するデータを、出力制
御回路120により制御して、出力禁止処理を行うよう
にしたが、他の構成でROMなどのメモリの記憶データ
の出力禁止処理を行うようにしても良い。例えば、メモ
リに供給する読出しアドレスのデータを、出力禁止時に
無効化するようにしても良い。図4は、この場合の構成
の一例を示す図で、ROM出力制御回路130は、図1
に示すロジック部105などから端子131にアドレス
データが供給され、図1に示すアクセス検出回路111
から端子132に出力禁止情報が供給され、図1に示す
出力許可情報生成回路113から端子123に出力許可
情報が供給される。この場合、アドレスデータは、RO
M107の記憶データを読出すアドレスを指示するデー
タである。この場合、例えば端子132に得られる出力
禁止情報としては、出力を禁止するときハイレベル信号
“1”になるデータとし、端子133に得られる出力許
可情報としては、出力を許可するときハイレベル信号
“1”になるデータとする。
【0034】そして、端子132に得られる出力禁止情
報の信号と、端子133に得られる出力許可情報を反転
した信号を、ANDゲート134に供給して論理積演算
を行い、その論理積出力をアドレス無効化回路135に
供給する。アドレス無効化回路134は、端子131に
得られるアドレスデータを、ANDゲート134の出力
に基づいて制御する回路で、例えばANDゲート134
からローレベル信号“0”が供給されるとき、そのまま
アドレスデータを出力端子136に供給し、ANDゲー
ト134からハイレベル信号“1”が供給されるとき、
アドレスデータを無効化(例えば0アドレスなどの意味
のないデータとする)する処理を行う。そして、出力端
子136に得られるアドレスデータを、ROM107の
読出しアドレス入力端子に供給する。なお、ROM10
7のアウトプットイネーブル端子には、例えば図1に示
すロジック部105から直接制御データが供給される。
報の信号と、端子133に得られる出力許可情報を反転
した信号を、ANDゲート134に供給して論理積演算
を行い、その論理積出力をアドレス無効化回路135に
供給する。アドレス無効化回路134は、端子131に
得られるアドレスデータを、ANDゲート134の出力
に基づいて制御する回路で、例えばANDゲート134
からローレベル信号“0”が供給されるとき、そのまま
アドレスデータを出力端子136に供給し、ANDゲー
ト134からハイレベル信号“1”が供給されるとき、
アドレスデータを無効化(例えば0アドレスなどの意味
のないデータとする)する処理を行う。そして、出力端
子136に得られるアドレスデータを、ROM107の
読出しアドレス入力端子に供給する。なお、ROM10
7のアウトプットイネーブル端子には、例えば図1に示
すロジック部105から直接制御データが供給される。
【0035】このように構成したことで、ROMへのア
ドレスデータの供給が制限されることになり、JTAG
プロトコルなどの所定の規格のプロトコルで外部からア
クセスがあったとき、ROMに記憶されたデータの読出
しが規制され、上述した実施の形態で説明した構成の場
合と同様に、記憶データの秘匿性を確保することができ
る。
ドレスデータの供給が制限されることになり、JTAG
プロトコルなどの所定の規格のプロトコルで外部からア
クセスがあったとき、ROMに記憶されたデータの読出
しが規制され、上述した実施の形態で説明した構成の場
合と同様に、記憶データの秘匿性を確保することができ
る。
【0036】
【発明の効果】請求項1に記載した発明によると、アク
セスポートを使用して外部からメモリに記憶されたデー
タを読出そうとしても、出力禁止手段により所定のデー
タの読出しについては禁止されるので、アクセスポート
を使用して集積回路内と簡単にアクセスできる構成とし
てある場合でも、秘匿性を必要とするデータについて
は、外部に出力されるのを効果的に防止することができ
る。
セスポートを使用して外部からメモリに記憶されたデー
タを読出そうとしても、出力禁止手段により所定のデー
タの読出しについては禁止されるので、アクセスポート
を使用して集積回路内と簡単にアクセスできる構成とし
てある場合でも、秘匿性を必要とするデータについて
は、外部に出力されるのを効果的に防止することができ
る。
【0037】請求項2に記載した発明によると、請求項
1に記載した発明において、アクセス検出手段として、
アクセスポートに得られる入力信号としてのテストクロ
ック信号,テストモードセレクト信号,テストリセット
信号,テストデータインプット信号の少なくとも1つの
信号のレベル変化を検出する手段であることで、これら
の信号の入力によりアクセスされる方式のものにおい
て、簡単にアクセスを検出することができる。
1に記載した発明において、アクセス検出手段として、
アクセスポートに得られる入力信号としてのテストクロ
ック信号,テストモードセレクト信号,テストリセット
信号,テストデータインプット信号の少なくとも1つの
信号のレベル変化を検出する手段であることで、これら
の信号の入力によりアクセスされる方式のものにおい
て、簡単にアクセスを検出することができる。
【0038】請求項3又は請求項4に記載した発明によ
ると、請求項1に記載した発明において、出力禁止手段
での出力禁止処理を解除する出力禁止解除手段を備えた
ことで、パスワードなどの特定のデータが判っている者
だけが、メモリの所定のデータの出力禁止処理を解除す
ることができ、デバッギング作業などを支障なくでき
る。
ると、請求項1に記載した発明において、出力禁止手段
での出力禁止処理を解除する出力禁止解除手段を備えた
ことで、パスワードなどの特定のデータが判っている者
だけが、メモリの所定のデータの出力禁止処理を解除す
ることができ、デバッギング作業などを支障なくでき
る。
【図1】本発明の第1の実施の形態による構成例を示す
ブロック図である。
ブロック図である。
【図2】本発明の第1の実施の形態によるROMの出力
制御構成例を示すブロック図である。
制御構成例を示すブロック図である。
【図3】本発明の第1の実施の形態によるデータ出力処
理を示すフローチャートである。
理を示すフローチャートである。
【図4】本発明の第2の実施の形態によるROMの出力
制御構成例を示すブロック図である。
制御構成例を示すブロック図である。
【図5】従来の集積回路の構成の一例を示すブロック図
である。
である。
100…集積回路、101…アクセスポート、103…
マイクロプロセッサ、104…バスライン、105…ロ
ジック部、107…ROM、108…データ入出力ポー
ト、111…アクセス検出回路、112…読出し制御用
ポート、113…出力許可情報生成回路、120,13
0…ROM出力制御回路
マイクロプロセッサ、104…バスライン、105…ロ
ジック部、107…ROM、108…データ入出力ポー
ト、111…アクセス検出回路、112…読出し制御用
ポート、113…出力許可情報生成回路、120,13
0…ROM出力制御回路
Claims (4)
- 【請求項1】 所定のデータを記憶するメモリと、 該メモリに記憶されたデータの所定の端子からの読出し
を制御する制御手段と、 該制御手段に対して外部から制御データを供給するアク
セスポートと、 該アクセスポートを使用したアクセスがあることを検出
するアクセス検出手段と、 該アクセス検出手段がアクセスを検出したとき、上記メ
モリに記憶された所定のデータを上記所定の端子から出
力させるのを禁止する出力禁止手段とを備えた集積回
路。 - 【請求項2】 請求項1記載の集積回路において、 上記アクセス検出手段として、上記アクセスポートに得
られる入力信号としてのテストクロック信号,テストモ
ードセレクト信号,テストリセット信号,テストデータ
インプット信号の少なくとも1つの信号のレベル変化を
検出する手段である集積回路。 - 【請求項3】 請求項1記載の集積回路において、 上記出力禁止手段での出力禁止処理を、特定のデータの
書込みで解除する出力禁止解除手段を備えた集積回路。 - 【請求項4】 請求項1記載の集積回路において、 上記出力禁止手段での出力禁止処理を、所定の入力端子
への特定のデータ入力の検出で解除する出力禁止解除手
段を備えた集積回路。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10070837A JPH11272560A (ja) | 1998-03-19 | 1998-03-19 | 集積回路 |
KR1019990009007A KR19990077982A (ko) | 1998-03-19 | 1999-03-17 | 집적회로 |
US09/270,779 US6523099B1 (en) | 1998-03-19 | 1999-03-17 | Integrated circuit with output inhibit feature and a control port to receive an inhibit release password |
CN99105568A CN1232214A (zh) | 1998-03-19 | 1999-03-19 | 集成电路 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10070837A JPH11272560A (ja) | 1998-03-19 | 1998-03-19 | 集積回路 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH11272560A true JPH11272560A (ja) | 1999-10-08 |
Family
ID=13443088
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10070837A Pending JPH11272560A (ja) | 1998-03-19 | 1998-03-19 | 集積回路 |
Country Status (4)
Country | Link |
---|---|
US (1) | US6523099B1 (ja) |
JP (1) | JPH11272560A (ja) |
KR (1) | KR19990077982A (ja) |
CN (1) | CN1232214A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005182434A (ja) * | 2003-12-19 | 2005-07-07 | Internatl Business Mach Corp <Ibm> | マイクロコンピュータ、メモリの保護方法及びデバッグ方法 |
JP2006318334A (ja) * | 2005-05-16 | 2006-11-24 | Renesas Technology Corp | 情報処理装置 |
JP2007535050A (ja) * | 2004-04-29 | 2007-11-29 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 内部レジスタ・インターフェースを通してハードウェア・ハッキングに抵抗する方法及び装置 |
US7761717B2 (en) | 2001-07-10 | 2010-07-20 | Trident Microsystems (Far East) Ltd. | Memory device with data security in a processor |
JP2011210037A (ja) * | 2010-03-30 | 2011-10-20 | Renesas Electronics Corp | 半導体装置及びデータ処理方法 |
US8056142B2 (en) | 2008-12-17 | 2011-11-08 | Samsung Electronics Co., Ltd. | Apparatus and method of authenticating joint test action group (JTAG) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6769076B1 (en) | 2000-02-07 | 2004-07-27 | Freescale Semiconductor, Inc. | Real-time processor debug system |
US7058856B2 (en) * | 2000-07-18 | 2006-06-06 | Oki Electric Industry Co., Ltd. | Semiconductor circuit with flash ROM and improved security for the contents thereof |
JP4094977B2 (ja) * | 2003-03-20 | 2008-06-04 | 沖電気工業株式会社 | 半導体装置 |
US6933772B1 (en) * | 2004-02-02 | 2005-08-23 | Freescale Semiconductor, Inc. | Voltage regulator with improved load regulation using adaptive biasing |
US8011005B2 (en) * | 2005-04-20 | 2011-08-30 | Honeywell International Inc. | Hardware encryption key for use in anti-tamper system |
US7900064B2 (en) * | 2005-04-20 | 2011-03-01 | Honeywell International Inc. | Encrypted debug interface |
US7961885B2 (en) * | 2005-04-20 | 2011-06-14 | Honeywell International Inc. | Encrypted JTAG interface |
US7844997B2 (en) * | 2006-01-12 | 2010-11-30 | Honeywell International Inc. | Securing standard test access port with an independent security key interface |
US8135959B2 (en) * | 2006-04-07 | 2012-03-13 | Honeywell International Inc. | External key to provide protection to devices |
US7788438B2 (en) | 2006-10-13 | 2010-08-31 | Macronix International Co., Ltd. | Multi-input/output serial peripheral interface and method for data transmission |
JP2008165534A (ja) * | 2006-12-28 | 2008-07-17 | Oki Electric Ind Co Ltd | 半導体装置 |
DE102012000957B4 (de) | 2012-01-19 | 2021-03-25 | Airbus Operations Gmbh | Drahtloses Netzwerk mit lokaler Stromversorgung in Flugzeugen |
US9374219B2 (en) * | 2014-11-24 | 2016-06-21 | Advanced Micro Devices, Inc. | Method and apparatus for securing access to an integrated circuit |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4821177A (en) * | 1986-09-02 | 1989-04-11 | Honeywell Bull Inc. | Apparatus for controlling system accesses having multiple command level conditional rotational multiple port servicing priority hierarchy |
US5251304A (en) | 1990-09-28 | 1993-10-05 | Motorola, Inc. | Integrated circuit microcontroller with on-chip memory and external bus interface and programmable mechanism for securing the contents of on-chip memory |
US5465341A (en) | 1992-10-23 | 1995-11-07 | Vlsi Technology, Inc. | Verifiable security circuitry for preventing unauthorized access to programmed read only memory |
US5737760A (en) | 1995-10-06 | 1998-04-07 | Motorola Inc. | Microcontroller with security logic circuit which prevents reading of internal memory by external program |
US5784577A (en) * | 1996-08-05 | 1998-07-21 | Xilinx Inc | Automated control system for programming PLDs |
-
1998
- 1998-03-19 JP JP10070837A patent/JPH11272560A/ja active Pending
-
1999
- 1999-03-17 US US09/270,779 patent/US6523099B1/en not_active Expired - Fee Related
- 1999-03-17 KR KR1019990009007A patent/KR19990077982A/ko not_active Application Discontinuation
- 1999-03-19 CN CN99105568A patent/CN1232214A/zh active Pending
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7761717B2 (en) | 2001-07-10 | 2010-07-20 | Trident Microsystems (Far East) Ltd. | Memory device with data security in a processor |
JP2005182434A (ja) * | 2003-12-19 | 2005-07-07 | Internatl Business Mach Corp <Ibm> | マイクロコンピュータ、メモリの保護方法及びデバッグ方法 |
JP4526111B2 (ja) * | 2003-12-19 | 2010-08-18 | インターナショナル・ビジネス・マシーンズ・コーポレーション | マイクロコンピュータおよびデバッグ方法 |
JP2007535050A (ja) * | 2004-04-29 | 2007-11-29 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 内部レジスタ・インターフェースを通してハードウェア・ハッキングに抵抗する方法及び装置 |
JP4771550B2 (ja) * | 2004-04-29 | 2011-09-14 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 内部レジスタ・インターフェースを通してハードウェア・ハッキングに抵抗する方法及び装置 |
JP2006318334A (ja) * | 2005-05-16 | 2006-11-24 | Renesas Technology Corp | 情報処理装置 |
US8056142B2 (en) | 2008-12-17 | 2011-11-08 | Samsung Electronics Co., Ltd. | Apparatus and method of authenticating joint test action group (JTAG) |
JP2011210037A (ja) * | 2010-03-30 | 2011-10-20 | Renesas Electronics Corp | 半導体装置及びデータ処理方法 |
Also Published As
Publication number | Publication date |
---|---|
US6523099B1 (en) | 2003-02-18 |
CN1232214A (zh) | 1999-10-20 |
KR19990077982A (ko) | 1999-10-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10949571B2 (en) | Method and system for preventing unauthorized processor mode switches | |
JPH11272560A (ja) | 集積回路 | |
US7444668B2 (en) | Method and apparatus for determining access permission | |
US7117352B1 (en) | Debug port disable mechanism | |
US7853997B2 (en) | Method and system for a multi-sharing security firewall | |
US6968420B1 (en) | Use of EEPROM for storage of security objects in secure systems | |
US20070067826A1 (en) | Method and system for preventing unsecure memory accesses | |
US20040177266A1 (en) | Data processing system with peripheral access protection and method therefor | |
EP0315209B1 (en) | Microcomputer incorporating memory | |
JP4319712B2 (ja) | 集積回路においてアクセス保護を備える方法および装置 | |
US20030172214A1 (en) | Data processing system with peripheral access protection and method therefor | |
US20080086769A1 (en) | Monitor mode integrity verification | |
US7228440B1 (en) | Scan and boundary scan disable mechanism on secure device | |
US7254716B1 (en) | Security supervisor governing allowed transactions on a system bus | |
US7254720B1 (en) | Precise exit logic for removal of security overlay of instruction space | |
US8760947B2 (en) | Apparatus protecting software of sentinel logic circuitry against unauthorized access | |
US6260132B1 (en) | Method and apparatus for secure address re-mapping | |
WO2008014195A2 (en) | Apparatus and method for protection of memory in a microprocessor | |
JP2003186693A (ja) | エミュレート機能を有するマイクロコントローラ | |
JPH03204053A (ja) | 読出し専用メモリ | |
JP3296184B2 (ja) | 半導体集積回路 | |
JPH06175888A (ja) | 異常アクセス検出回路 | |
JPS5897200A (ja) | 情報処理装置 | |
JPH0628497A (ja) | マイクロコンピュータ | |
JPS62140152A (ja) | メモリ診断方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041206 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070529 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20071106 |