JPH11272560A - 集積回路 - Google Patents

集積回路

Info

Publication number
JPH11272560A
JPH11272560A JP10070837A JP7083798A JPH11272560A JP H11272560 A JPH11272560 A JP H11272560A JP 10070837 A JP10070837 A JP 10070837A JP 7083798 A JP7083798 A JP 7083798A JP H11272560 A JPH11272560 A JP H11272560A
Authority
JP
Japan
Prior art keywords
output
data
access
integrated circuit
port
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10070837A
Other languages
English (en)
Inventor
Atsuo Namekawa
敦夫 滑川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP10070837A priority Critical patent/JPH11272560A/ja
Priority to KR1019990009007A priority patent/KR19990077982A/ko
Priority to US09/270,779 priority patent/US6523099B1/en
Priority to CN99105568A priority patent/CN1232214A/zh
Publication of JPH11272560A publication Critical patent/JPH11272560A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L27/00Devices consisting of a plurality of semiconductor or other solid-state components formed in or on a common substrate
    • H01L27/02Devices consisting of a plurality of semiconductor or other solid-state components formed in or on a common substrate including semiconductor components specially adapted for rectifying, oscillating, amplifying or switching and having at least one potential-jump barrier or surface barrier; including integrated passive circuit elements with at least one potential-jump barrier or surface barrier
    • H01L27/04Devices consisting of a plurality of semiconductor or other solid-state components formed in or on a common substrate including semiconductor components specially adapted for rectifying, oscillating, amplifying or switching and having at least one potential-jump barrier or surface barrier; including integrated passive circuit elements with at least one potential-jump barrier or surface barrier the substrate being a semiconductor body
    • H01L27/10Devices consisting of a plurality of semiconductor or other solid-state components formed in or on a common substrate including semiconductor components specially adapted for rectifying, oscillating, amplifying or switching and having at least one potential-jump barrier or surface barrier; including integrated passive circuit elements with at least one potential-jump barrier or surface barrier the substrate being a semiconductor body including a plurality of individual components in a repetitive configuration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism

Abstract

(57)【要約】 【課題】 所定のプロトコルで外部にデータを読出すこ
とができる集積回路において、秘匿化したいデータの読
出しを制限できるようにする。 【解決手段】 メモリ107に記憶されたデータの読出
しが、アクセスポート101を使用した制御データの供
給で可能な集積回路において、アクセスポート101を
使用したアクセスがあることを検出するアクセス検出手
段111と、このアクセス検出手段111がアクセスを
検出したとき、メモリ107に記憶された所定のデータ
を出力させるのを禁止する出力禁止手段120とを備え
た。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、メモリを内蔵した
集積回路に関し、特に所定の規格のアクセスポートを備
えた集積回路に関する。
【0002】
【従来の技術】集積回路として、ロジック部に加えてマ
イクロプロセッサ(CPU,DSPなど)やメモリを内
蔵したものが各種開発,製造されている。このような集
積回路において、マイクロプロセッサで実行されるソフ
トウェアを開発する際に、そのソフトウェアに誤りがな
いか検査して修正するデバッギング作業が必要不可欠で
ある。このデバッギング作業を行うためには、集積回路
内のメモリに記憶されたソフトウェアを読出してチェッ
クする作業が行われる。
【0003】このデバッギング作業などのために、集積
回路内のメモリに記憶されたソフトウェアの読出しが比
較的容易に行えるようなプロトコルが規定されている。
例えば、IEEE1149.1規格に規定されたJTA
G(Joint Test Action Group )規格のアクセスポート
を集積回路に設けて、このJTAG規格で規定されたプ
ロトコル(以下JTAGプロトコルと称する)を使用し
て、集積回路内部の情報を外部とやりとりできるように
したものが開発されている。
【0004】図5は、このような集積回路の一例を示す
図で、集積回路10は、マイクロプロセッサ11を備え
る。このマイクロプロセッサ11の制御でデータ処理が
行われる回路として、ソフトウェアとしてのプログラム
データなどを記憶するROM12と、演算処理時などに
データを一時記憶するRAM13と、演算処理を実行す
るロジック部14などを備え、これらのROM12,R
AM13,ロジック部14やマイクロプロセッサ11に
は、バスライン15が接続してある。また、この集積回
路10には、集積回路10で処理されたデータの出力
や、集積回路10へのデータ入力などを行うデータ入出
力ポート16を備え、このデータ入出力ポート16に接
続された外部メモリ(外部ROM,外部RAMなど)2
0がバスライン15を介して、集積回路10内の各部と
データ転送できる状態になる。
【0005】ここで、上述したJTAG規格に適合した
集積回路の場合には、データ入出力用のポート16とは
別に、JTAG規格で規定されたアクセスポート17を
備える。このアクセスポート17に接続したデバッキン
グ作業などを行うための装置と、マイクロプロセッサ1
1とが、JTAG用インターフェース部18を介してデ
ータ転送できる構成としてある。JTAG規格で規定さ
れたアクセスポート17としては、最低限の構成とし
て、入力用の4本のポート(テストクロック信号用ポー
ト:TCK,テストモードセレクト信号用ポート:TM
S,テストリセット信号用ポート:TRST,テストデ
ータインプット信号用ポート:TDI)と、出力用の1
本のポート(テストデータアウトプット信号用ポート:
TDO)を持つ。JTAG用インターフェース部18と
マイクロプロセッサ11との間は、JTAGプロトコル
の制御信号で情報がやり取りされる。マイクロプロセッ
サ11内には、JTAGプロトコルの制御信号を解釈す
る部分が構成されている。
【0006】このような構成の集積回路の場合には、外
部からアクセスポート17に、ROM12に記憶された
データを読出させるJTAGプロトコルの制御信号を供
給することで、ROM12に記憶された全てのデータ
を、入出力ポート16に接続された機器などに読出すこ
とが可能であり、集積回路に組み込まれたソフトウェア
のデバッキング作業などを容易に行うことができる。
【0007】
【発明が解決しようとする課題】ところが、このように
JTAGなどのプロトコルで集積回路に内蔵されたメモ
リからデータを読出すことができると、本来は第三者に
知られることが好ましくないデータについても、簡単に
外部に出力させることができてしまう。例えば、通信用
の処理を行う集積回路で、通信データを暗号化する処理
を行うプログラムが、簡単に読出せるのは好ましくな
い。特に、上述したJTAGなどのように規格化された
プロトコルの場合には、制御プロトコルが公開されてい
るので、それほど高度な知識がなくても、集積回路内の
メモリからデータを読出すことが可能であり、データの
秘匿性と言う観点からは好ましくなかった。
【0008】本発明の目的は、所定のプロトコルで外部
にデータを読出すことができる集積回路において、秘匿
化したいデータの読出しを制限できるようにすることに
ある。
【0009】
【課題を解決するための手段】この目的を解決するため
に本発明は、メモリに記憶されたデータの読出しが、ア
クセスポートを使用した制御データの供給で可能な集積
回路において、アクセスポートを使用したアクセスがあ
ることを検出するアクセス検出手段と、このアクセス検
出手段がアクセスを検出したとき、メモリに記憶された
所定のデータを出力させるのを禁止する出力禁止手段と
を備えたものである。
【0010】本発明の構成としたことで、アクセスポー
トを使用してメモリの記憶データの読出しを指示する制
御データを外部から供給しても、出力禁止手段で禁止処
理が行われる所定のデータについては、その出力処理が
禁止され、外部に出力されない。
【0011】
【発明の実施の形態】以下、本発明の第1の実施の形態
を、図1〜図3を参照して説明する。
【0012】本例においては、所定の規格のプロトコル
(ここではJTAGプロトコル)で外部機器と内部との
データ転送ができるように構成した集積回路に適用した
ものである。図1は本例の集積回路の全体構成を示すブ
ロック図で、以下図1に従って構成を説明すると、本例
の集積回路100は、JTAGプロトコルで通信を行う
ためのアクセスポート101を備え、このアクセスポー
ト101に接続されたインターフェース部102を経由
して、アクセスポート101に接続された外部の機器と
マイクロプロセッサ103との間でJTAGプロトコル
に基づいた制御信号の転送処理が行われる。
【0013】アクセスポート101としては、少なくと
も入力用の4本のポート(テストクロック信号用ポー
ト:TCK,テストモードセレクト信号用ポート:TM
S,テストリセット信号用ポート:TRST,テストデ
ータインプット信号用ポート:TDI)と、出力用の1
本のポート(テストデータアウトプット信号用ポート:
TDO)を持つ。JTAG用インターフェース部102
とマイクロプロセッサ103との間は、JTAGプロト
コルの制御信号で情報がやり取りされる。マイクロプロ
セッサ103内には、JTAGプロトコルの制御信号を
解釈する部分が構成されている。
【0014】集積回路100内でマイクロプロセッサ1
03により制御される回路としては、ソフトウェアとし
てのプログラムデータなどを記憶するROM107と、
演算処理時などにデータを一時記憶するRAM106
と、演算処理を実行するロジック部105などを備え、
これらのROM107,RAM106,ロジック部10
5やマイクロプロセッサ103は、バスライン104で
相互に接続してある。ROM107には、予めこの集積
回路100を作動させるのに必要なソフトウェアとして
のプログラムデータなどが所定のアドレスに記憶させて
ある。
【0015】また、この集積回路100には、集積回路
100で処理されたデータの出力や、集積回路100へ
のデータ入力などを行うデータ入出力ポート108を備
え、このデータ入出力ポート108に接続された外部メ
モリ(外部ROM,外部RAMなど)190がバスライ
ン104を介して、集積回路100内の各部とデータ転
送できる状態になる。なお、外部メモリ190以外の回
路を入出力ポート108に接続することもできる。
【0016】ここで本例においては、集積回路100内
のROM107からのデータ読出しを制御する回路とし
て、ROM出力制御回路120を備え、このROM出力
制御回路120を経由してROM107に記憶データを
読出すための出力制御情報が供給される構成としてあ
る。ROM出力制御回路120には、ロジック部105
から出力制御情報が供給されると共に、アクセス検出回
路111から出力禁止情報が供給され、また出力許可情
報生成回路113から出力許可情報が供給される。
【0017】アクセス検出回路111は、アクセスポー
ト101を使用したアクセスがあることを検出する回路
で、アクセスポート101内の所定の入力ポート(ここ
ではテストクロック信号用ポート:TCK)の状態か
ら、アクセスがあることを検出する。この検出回路11
1が状態を検出する入力ポートは、JTAGプロトコル
によるアクセス時に、必ずレベル変化があるポートを使
用する。
【0018】アクセス検出回路111でアクセスがある
ことを検出する処理としては、例えばエッジ検出回路に
より信号の論理レベルがローレベル信号“0”からハイ
レベル信号“1”に変化したときの立ち上がりエッジ
や、論理レベルが逆の状態に変化したときの立ち下がり
エッジを検出する処理を行い、このエッジを検出したと
き、アクセスがあることを検出する。このアクセス検出
回路111がアクセスを検出したとき、出力禁止情報を
ROM出力制御回路120に供給する。ROM出力制御
回路120では、この出力禁止情報が供給されるとき、
ROM107の所定のアドレスのデータの読出しを禁止
する処理を行う。
【0019】出力許可情報生成回路113は、この集積
回路100に設けられた読出し制御用ポート112に外
部から得られるデータ又はバスライン104を介して出
力許可情報生成回路113に得られるデータにより、出
力を許可する出力許可情報を生成させる回路である。出
力許可情報の生成処理としては、例えば読出し制御用ポ
ート112に外部から所定のデータ(単純な信号又はパ
スワードなどの複雑なデータ)が供給されることを判別
したとき、ROM107からの出力を許可する出力許可
情報を生成させる。或いは、集積回路100内のマイク
ロプロセッサ103などから所定のデータが供給される
とき、ROM107からの出力を許可する出力許可情報
を生成させる構成としても良い。この出力許可情報生成
回路113から出力許可情報がROM出力制御回路12
0に供給されるとき、ROM出力制御回路120はRO
M107の所定のアドレスのデータの読出し処理を行
う。このとき、出力許可情報は出力禁止情報に優先して
使用される(即ち出力許可情報と出力禁止情報が同時に
供給されるとき出力は許可される)。
【0020】次に、ROM107に記憶されたデータを
読出す処理構成を、図2を参照して説明する。ROM出
力制御回路120は、ロジック部105から端子121
に出力制御情報が供給され、アクセス検出回路111か
ら端子122に出力禁止情報が供給され、出力許可情報
生成回路113から端子123に出力許可情報が供給さ
れる。ここでの各情報の例を示すと、出力制御情報は、
ローレベル信号“0”であるとき出力させ、ハイレベル
信号“1”であるとき出力禁止させる情報であり、出力
禁止情報は、ハイレベル信号“1”であるとき出力禁止
させる情報であり、出力許可情報は、ハイレベル信号
“1”であるとき出力を許可する情報である。集積回路
100がリセットされた直後には、出力禁止情報と出力
許可情報は、共にローレベル信号“0”(出力禁止や出
力許可が行われない状態)となっている。
【0021】端子122に得られる出力禁止情報の信号
と、端子123に得られる出力許可情報を反転した信号
は、ANDゲート124に供給して論理積演算を行う。
この論理積演算を行うことで、ANDゲート124の出
力としては、出力を禁止する必要のあるときだけハイレ
ベル信号“1”になり、出力を禁止する必要のないとき
ローレベル信号“0”になる。
【0022】そして、端子121に得られる出力制御情
報と、ANDゲート124の出力とを、ORゲート12
5に供給して論理和演算を行い、ORゲート125の論
理和出力を端子126からROM107の出力制御端子
OE(アウトプットイネーブル端子)に供給する。RO
M107の出力制御端子OEにローレベル信号“0”が
供給されるときには、所定のバスライン107aを介し
て供給されるアドレスデータで指定されたアドレスに記
憶されたデータが、所定のバスライン107bから出力
され、出力制御端子OEにハイレベル信号“1”が供給
されるときには、アドレスデータが供給されても、その
アドレスに記憶されたデータはバスライン107bから
出力されない構成としてある。
【0023】ここで、端子121に得られる出力制御情
報は、ローレベル信号“0”であるとき出力を許可する
情報であるので、ANDゲート124からローレベル信
号“0”がORゲート125に供給される状態では、ロ
ーレベル信号“0”の出力制御情報がそのまま端子12
6からROM107に供給され、所定のバスライン10
7aを介して供給されるアドレスデータで指定されたア
ドレスに記憶されたデータがROM107から読出され
る。そして、ANDゲート124の出力として、出力を
禁止する必要のあるときの状態であるハイレベル信号
“1”が得られるときには、ORゲート125から出力
制御端子OEに供給される情報がハイレベル信号“1”
になり、ROM107に記憶されたデータの読出しが禁
止される。
【0024】なお、アクセス検出回路111から供給さ
れる出力禁止情報が、ハイレベル信号“1”で出力禁止
させる状態である場合でも、出力許可情報生成回路11
3から供給される出力許可情報が、ハイレベル信号
“1”で出力を許可する状態である場合には、ANDゲ
ート124の出力として、出力禁止させないローレベル
信号“0”となり、端子121に得られる出力制御情報
がそのままROM107に供給される。
【0025】次に、このように構成される回路でROM
107の記憶データの出力制御処理が行われる状態を、
図3のフローチャートを参照して説明する。まず、集積
回路100が作動してリセット処理が行われたときには
(ステップS11)、通常動作であるROMからの出力
許可状態が設定される(ステップS12)。この出力許
可状態では、出力禁止情報がローレベル信号“0”であ
り、出力許可情報もローレベル信号“0”である。
【0026】そして、アクセス検出回路111でアクセ
ス検出があるか否か判断され(ステップS13)、検出
回路111で検出する所定のポート(ここではテストク
ロック信号用ポート:TCK)のレベル変化がないと
き、このステップでの判断を繰り返し行い、レベル変化
があったとき、次のステップS14に移る。ステップS
14では、集積回路100に内蔵されたROM107の
記憶データの出力禁止処理が行われる。この出力禁止処
理としては、アクセス検出回路111から供給される出
力禁止情報がハイレベル信号“1”に変化し、ROM1
07の出力制御端子OEに供給される情報がハイレベル
信号“1”になり、ROM107からのデータ読出しが
禁止される。
【0027】この出力禁止処理が行われた状態で、出力
許可情報生成回路113では、出力許可する条件となっ
たか否か判断され(ステップS15)、出力許可する条
件となったとき、出力許可情報生成回路113から出力
制御回路120に供給される出力許可情報がハイレベル
信号“1”になり、ROM107の出力制御端子OEに
供給される情報がローレベル信号“0”になり、ROM
107からのデータ読出しが許可される(ステップS1
6)。なお、ステップS16でデータ読出しが許可され
た状態で、元の状態に復帰させるためには、例えば集積
回路のリセット処理を行えば良い。
【0028】このように処理されることで、本例の集積
回路100は外部からアクセスポート101を介したJ
TAGプロトコルの制御信号の供給で、マイクロプロセ
ッサ103が外部とアクセスでき、この集積回路100
内の各部の動作を外部から制御できる。ここで本例にお
いては、内蔵ROM107の記憶データについては、ア
クセスポート101の所定のポート(ここではテストク
ロック信号用ポート:TCK)のレベル変化を検出した
とき、ROM出力制御回路120により読出しが禁止さ
れる処理が行われ、例えば入出力ポート108に接続さ
れた装置側にROM107の記憶データを読出すことが
できなくなる。従って、JTAGプロトコルの制御信号
を外部から供給してROM107の記憶データを読出す
ことが出来なくなり、ROM107に記憶されたデータ
の秘匿性を確保できる。
【0029】一方、このようにJTAGプロトコルの制
御信号の供給で、ROM107の記憶データの読出しが
常時制限されると、例えばROM107の記憶データを
使用したデバッキング作業などを行う場合に支障がある
が、本例においては、出力許可情報生成回路113で出
力を許可する情報を生成させる条件となるように、例え
ば読出し制御用ポート112に外部から特定のパスワー
ドなどを入力させることで、ROM出力制御回路120
による読出し禁止処理が解除され、ROM107に記憶
された全てのデータの読出しがJTAGプロトコルの制
御信号などで可能になり、デバッキング作業などを行う
ことができる。このROM出力制御回路120による出
力禁止処理を解除させるパスワードなどを、非公開のデ
ータとすることで、ROM107に記憶されたデータの
秘匿性と、デバッキング時などの作業性の向上とを両立
させることができる。
【0030】なお、出力許可情報生成回路113を使用
したJTAGアクセス時の出力許可情報による出力許可
の構成は省略して、JTAGアクセス時のメモリからの
出力禁止処理を解除できない構成としても良い。また、
この出力許可情報生成回路113を使用した出力禁止処
理を解除する構成として、マイクロプロセッサ103な
どの集積回路100内の回路から出力許可情報生成回路
113に、所定の制御データなどを供給することで、出
力許可情報を生成するようにしても良い。
【0031】なお、上述した例では、JTAGプロトコ
ルによるアクセスの検出として、テストクロック信号用
ポートTCKのレベル変化から検出するようにしたが、
他のJTAG用のアクセスポートのレベル変化から検出
するようにしても良い。即ち、JTAGプロトコルによ
るアクセス時に何らかのレベル変化があるポートであれ
ば、どのポートの状態からアクセスを検出しても良い。
例えばテストモードセレクト信号用ポートTMS、テス
トリセット信号用ポートTRST、テストデータインプ
ット信号用ポートTDIのレベル変化を検出するように
しても良い。また、これらのポートの内の複数のポート
のレベル変化を検出して、より確実にアクセスを検出す
るようにしても良い。また、上述した実施の形態では、
JTAGプロトコルで外部からアクセスが可能な集積回
路に適用したが、他の規格によるプロトコルで外部から
アクセスが可能な集積回路において、そのプロトコルで
アクセスがあったとき、内蔵メモリの記憶データの読出
しを制限する場合にも、適用できる。記憶データの読出
しを制限する回路についても、上述した例で示したRO
M以外の記憶手段からの読出しを制限する構成としても
良い。
【0032】また、上述した例では、内蔵されたメモリ
の全記憶データの読出しを、JTAGプロトコルなどの
所定のプロトコルによるアクセス時に禁止するようにし
たが、メモリなどの記憶データの内の一部のアドレスに
記憶されたデータの読出しだけを、禁止するように処理
しても良い。
【0033】また、上述した例では、ROM107のア
ウトプットイネーブル端子に供給するデータを、出力制
御回路120により制御して、出力禁止処理を行うよう
にしたが、他の構成でROMなどのメモリの記憶データ
の出力禁止処理を行うようにしても良い。例えば、メモ
リに供給する読出しアドレスのデータを、出力禁止時に
無効化するようにしても良い。図4は、この場合の構成
の一例を示す図で、ROM出力制御回路130は、図1
に示すロジック部105などから端子131にアドレス
データが供給され、図1に示すアクセス検出回路111
から端子132に出力禁止情報が供給され、図1に示す
出力許可情報生成回路113から端子123に出力許可
情報が供給される。この場合、アドレスデータは、RO
M107の記憶データを読出すアドレスを指示するデー
タである。この場合、例えば端子132に得られる出力
禁止情報としては、出力を禁止するときハイレベル信号
“1”になるデータとし、端子133に得られる出力許
可情報としては、出力を許可するときハイレベル信号
“1”になるデータとする。
【0034】そして、端子132に得られる出力禁止情
報の信号と、端子133に得られる出力許可情報を反転
した信号を、ANDゲート134に供給して論理積演算
を行い、その論理積出力をアドレス無効化回路135に
供給する。アドレス無効化回路134は、端子131に
得られるアドレスデータを、ANDゲート134の出力
に基づいて制御する回路で、例えばANDゲート134
からローレベル信号“0”が供給されるとき、そのまま
アドレスデータを出力端子136に供給し、ANDゲー
ト134からハイレベル信号“1”が供給されるとき、
アドレスデータを無効化(例えば0アドレスなどの意味
のないデータとする)する処理を行う。そして、出力端
子136に得られるアドレスデータを、ROM107の
読出しアドレス入力端子に供給する。なお、ROM10
7のアウトプットイネーブル端子には、例えば図1に示
すロジック部105から直接制御データが供給される。
【0035】このように構成したことで、ROMへのア
ドレスデータの供給が制限されることになり、JTAG
プロトコルなどの所定の規格のプロトコルで外部からア
クセスがあったとき、ROMに記憶されたデータの読出
しが規制され、上述した実施の形態で説明した構成の場
合と同様に、記憶データの秘匿性を確保することができ
る。
【0036】
【発明の効果】請求項1に記載した発明によると、アク
セスポートを使用して外部からメモリに記憶されたデー
タを読出そうとしても、出力禁止手段により所定のデー
タの読出しについては禁止されるので、アクセスポート
を使用して集積回路内と簡単にアクセスできる構成とし
てある場合でも、秘匿性を必要とするデータについて
は、外部に出力されるのを効果的に防止することができ
る。
【0037】請求項2に記載した発明によると、請求項
1に記載した発明において、アクセス検出手段として、
アクセスポートに得られる入力信号としてのテストクロ
ック信号,テストモードセレクト信号,テストリセット
信号,テストデータインプット信号の少なくとも1つの
信号のレベル変化を検出する手段であることで、これら
の信号の入力によりアクセスされる方式のものにおい
て、簡単にアクセスを検出することができる。
【0038】請求項3又は請求項4に記載した発明によ
ると、請求項1に記載した発明において、出力禁止手段
での出力禁止処理を解除する出力禁止解除手段を備えた
ことで、パスワードなどの特定のデータが判っている者
だけが、メモリの所定のデータの出力禁止処理を解除す
ることができ、デバッギング作業などを支障なくでき
る。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態による構成例を示す
ブロック図である。
【図2】本発明の第1の実施の形態によるROMの出力
制御構成例を示すブロック図である。
【図3】本発明の第1の実施の形態によるデータ出力処
理を示すフローチャートである。
【図4】本発明の第2の実施の形態によるROMの出力
制御構成例を示すブロック図である。
【図5】従来の集積回路の構成の一例を示すブロック図
である。
【符号の説明】
100…集積回路、101…アクセスポート、103…
マイクロプロセッサ、104…バスライン、105…ロ
ジック部、107…ROM、108…データ入出力ポー
ト、111…アクセス検出回路、112…読出し制御用
ポート、113…出力許可情報生成回路、120,13
0…ROM出力制御回路

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 所定のデータを記憶するメモリと、 該メモリに記憶されたデータの所定の端子からの読出し
    を制御する制御手段と、 該制御手段に対して外部から制御データを供給するアク
    セスポートと、 該アクセスポートを使用したアクセスがあることを検出
    するアクセス検出手段と、 該アクセス検出手段がアクセスを検出したとき、上記メ
    モリに記憶された所定のデータを上記所定の端子から出
    力させるのを禁止する出力禁止手段とを備えた集積回
    路。
  2. 【請求項2】 請求項1記載の集積回路において、 上記アクセス検出手段として、上記アクセスポートに得
    られる入力信号としてのテストクロック信号,テストモ
    ードセレクト信号,テストリセット信号,テストデータ
    インプット信号の少なくとも1つの信号のレベル変化を
    検出する手段である集積回路。
  3. 【請求項3】 請求項1記載の集積回路において、 上記出力禁止手段での出力禁止処理を、特定のデータの
    書込みで解除する出力禁止解除手段を備えた集積回路。
  4. 【請求項4】 請求項1記載の集積回路において、 上記出力禁止手段での出力禁止処理を、所定の入力端子
    への特定のデータ入力の検出で解除する出力禁止解除手
    段を備えた集積回路。
JP10070837A 1998-03-19 1998-03-19 集積回路 Pending JPH11272560A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP10070837A JPH11272560A (ja) 1998-03-19 1998-03-19 集積回路
KR1019990009007A KR19990077982A (ko) 1998-03-19 1999-03-17 집적회로
US09/270,779 US6523099B1 (en) 1998-03-19 1999-03-17 Integrated circuit with output inhibit feature and a control port to receive an inhibit release password
CN99105568A CN1232214A (zh) 1998-03-19 1999-03-19 集成电路

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10070837A JPH11272560A (ja) 1998-03-19 1998-03-19 集積回路

Publications (1)

Publication Number Publication Date
JPH11272560A true JPH11272560A (ja) 1999-10-08

Family

ID=13443088

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10070837A Pending JPH11272560A (ja) 1998-03-19 1998-03-19 集積回路

Country Status (4)

Country Link
US (1) US6523099B1 (ja)
JP (1) JPH11272560A (ja)
KR (1) KR19990077982A (ja)
CN (1) CN1232214A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005182434A (ja) * 2003-12-19 2005-07-07 Internatl Business Mach Corp <Ibm> マイクロコンピュータ、メモリの保護方法及びデバッグ方法
JP2006318334A (ja) * 2005-05-16 2006-11-24 Renesas Technology Corp 情報処理装置
JP2007535050A (ja) * 2004-04-29 2007-11-29 インターナショナル・ビジネス・マシーンズ・コーポレーション 内部レジスタ・インターフェースを通してハードウェア・ハッキングに抵抗する方法及び装置
US7761717B2 (en) 2001-07-10 2010-07-20 Trident Microsystems (Far East) Ltd. Memory device with data security in a processor
JP2011210037A (ja) * 2010-03-30 2011-10-20 Renesas Electronics Corp 半導体装置及びデータ処理方法
US8056142B2 (en) 2008-12-17 2011-11-08 Samsung Electronics Co., Ltd. Apparatus and method of authenticating joint test action group (JTAG)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6769076B1 (en) 2000-02-07 2004-07-27 Freescale Semiconductor, Inc. Real-time processor debug system
US7058856B2 (en) * 2000-07-18 2006-06-06 Oki Electric Industry Co., Ltd. Semiconductor circuit with flash ROM and improved security for the contents thereof
JP4094977B2 (ja) * 2003-03-20 2008-06-04 沖電気工業株式会社 半導体装置
US6933772B1 (en) * 2004-02-02 2005-08-23 Freescale Semiconductor, Inc. Voltage regulator with improved load regulation using adaptive biasing
US8011005B2 (en) * 2005-04-20 2011-08-30 Honeywell International Inc. Hardware encryption key for use in anti-tamper system
US7900064B2 (en) * 2005-04-20 2011-03-01 Honeywell International Inc. Encrypted debug interface
US7961885B2 (en) * 2005-04-20 2011-06-14 Honeywell International Inc. Encrypted JTAG interface
US7844997B2 (en) * 2006-01-12 2010-11-30 Honeywell International Inc. Securing standard test access port with an independent security key interface
US8135959B2 (en) * 2006-04-07 2012-03-13 Honeywell International Inc. External key to provide protection to devices
US7788438B2 (en) 2006-10-13 2010-08-31 Macronix International Co., Ltd. Multi-input/output serial peripheral interface and method for data transmission
JP2008165534A (ja) * 2006-12-28 2008-07-17 Oki Electric Ind Co Ltd 半導体装置
DE102012000957B4 (de) 2012-01-19 2021-03-25 Airbus Operations Gmbh Drahtloses Netzwerk mit lokaler Stromversorgung in Flugzeugen
US9374219B2 (en) * 2014-11-24 2016-06-21 Advanced Micro Devices, Inc. Method and apparatus for securing access to an integrated circuit

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4821177A (en) * 1986-09-02 1989-04-11 Honeywell Bull Inc. Apparatus for controlling system accesses having multiple command level conditional rotational multiple port servicing priority hierarchy
US5251304A (en) 1990-09-28 1993-10-05 Motorola, Inc. Integrated circuit microcontroller with on-chip memory and external bus interface and programmable mechanism for securing the contents of on-chip memory
US5465341A (en) 1992-10-23 1995-11-07 Vlsi Technology, Inc. Verifiable security circuitry for preventing unauthorized access to programmed read only memory
US5737760A (en) 1995-10-06 1998-04-07 Motorola Inc. Microcontroller with security logic circuit which prevents reading of internal memory by external program
US5784577A (en) * 1996-08-05 1998-07-21 Xilinx Inc Automated control system for programming PLDs

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7761717B2 (en) 2001-07-10 2010-07-20 Trident Microsystems (Far East) Ltd. Memory device with data security in a processor
JP2005182434A (ja) * 2003-12-19 2005-07-07 Internatl Business Mach Corp <Ibm> マイクロコンピュータ、メモリの保護方法及びデバッグ方法
JP4526111B2 (ja) * 2003-12-19 2010-08-18 インターナショナル・ビジネス・マシーンズ・コーポレーション マイクロコンピュータおよびデバッグ方法
JP2007535050A (ja) * 2004-04-29 2007-11-29 インターナショナル・ビジネス・マシーンズ・コーポレーション 内部レジスタ・インターフェースを通してハードウェア・ハッキングに抵抗する方法及び装置
JP4771550B2 (ja) * 2004-04-29 2011-09-14 インターナショナル・ビジネス・マシーンズ・コーポレーション 内部レジスタ・インターフェースを通してハードウェア・ハッキングに抵抗する方法及び装置
JP2006318334A (ja) * 2005-05-16 2006-11-24 Renesas Technology Corp 情報処理装置
US8056142B2 (en) 2008-12-17 2011-11-08 Samsung Electronics Co., Ltd. Apparatus and method of authenticating joint test action group (JTAG)
JP2011210037A (ja) * 2010-03-30 2011-10-20 Renesas Electronics Corp 半導体装置及びデータ処理方法

Also Published As

Publication number Publication date
US6523099B1 (en) 2003-02-18
CN1232214A (zh) 1999-10-20
KR19990077982A (ko) 1999-10-25

Similar Documents

Publication Publication Date Title
US10949571B2 (en) Method and system for preventing unauthorized processor mode switches
JPH11272560A (ja) 集積回路
US7444668B2 (en) Method and apparatus for determining access permission
US7117352B1 (en) Debug port disable mechanism
US7853997B2 (en) Method and system for a multi-sharing security firewall
US6968420B1 (en) Use of EEPROM for storage of security objects in secure systems
US20070067826A1 (en) Method and system for preventing unsecure memory accesses
US20040177266A1 (en) Data processing system with peripheral access protection and method therefor
EP0315209B1 (en) Microcomputer incorporating memory
JP4319712B2 (ja) 集積回路においてアクセス保護を備える方法および装置
US20030172214A1 (en) Data processing system with peripheral access protection and method therefor
US20080086769A1 (en) Monitor mode integrity verification
US7228440B1 (en) Scan and boundary scan disable mechanism on secure device
US7254716B1 (en) Security supervisor governing allowed transactions on a system bus
US7254720B1 (en) Precise exit logic for removal of security overlay of instruction space
US8760947B2 (en) Apparatus protecting software of sentinel logic circuitry against unauthorized access
US6260132B1 (en) Method and apparatus for secure address re-mapping
WO2008014195A2 (en) Apparatus and method for protection of memory in a microprocessor
JP2003186693A (ja) エミュレート機能を有するマイクロコントローラ
JPH03204053A (ja) 読出し専用メモリ
JP3296184B2 (ja) 半導体集積回路
JPH06175888A (ja) 異常アクセス検出回路
JPS5897200A (ja) 情報処理装置
JPH0628497A (ja) マイクロコンピュータ
JPS62140152A (ja) メモリ診断方式

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070529

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071106