JPH11282671A - コンピュータシステム - Google Patents

コンピュータシステム

Info

Publication number
JPH11282671A
JPH11282671A JP10103532A JP10353298A JPH11282671A JP H11282671 A JPH11282671 A JP H11282671A JP 10103532 A JP10103532 A JP 10103532A JP 10353298 A JP10353298 A JP 10353298A JP H11282671 A JPH11282671 A JP H11282671A
Authority
JP
Japan
Prior art keywords
circuit
switching
scan path
interface circuit
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10103532A
Other languages
English (en)
Inventor
Kiyoteru Aguro
清輝 阿黒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Texas Instruments Japan Ltd
Original Assignee
Texas Instruments Japan Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Texas Instruments Japan Ltd filed Critical Texas Instruments Japan Ltd
Priority to JP10103532A priority Critical patent/JPH11282671A/ja
Priority to US09/281,042 priority patent/US6915247B1/en
Publication of JPH11282671A publication Critical patent/JPH11282671A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/04Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
    • G11C29/08Functional testing, e.g. testing during refresh, power-on self testing [POST] or distributed testing
    • G11C29/48Arrangements in static stores specially adapted for testing by means external to the store, e.g. using direct memory access [DMA] or using auxiliary access paths
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R31/00Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
    • G01R31/28Testing of electronic circuits, e.g. by signal tracer
    • G01R31/317Testing of digital circuits
    • G01R31/31719Security aspects, e.g. preventing unauthorised access during test
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R31/00Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
    • G01R31/28Testing of electronic circuits, e.g. by signal tracer
    • G01R31/317Testing of digital circuits
    • G01R31/3181Functional testing
    • G01R31/3185Reconfiguring for testing, e.g. LSSD, partitioning
    • G01R31/318533Reconfiguring for testing, e.g. LSSD, partitioning using scanning techniques, e.g. LSSD, Boundary Scan, JTAG
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/04Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
    • G11C2029/0401Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals in embedded memories
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/04Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
    • G11C29/08Functional testing, e.g. testing during refresh, power-on self testing [POST] or distributed testing
    • G11C29/12Built-in arrangements for testing, e.g. built-in self testing [BIST] or interconnection details
    • G11C29/18Address generation devices; Devices for accessing memories, e.g. details of addressing circuits
    • G11C29/30Accessing single arrays
    • G11C2029/3202Scan chain

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Mathematical Physics (AREA)
  • Test And Diagnosis Of Digital Computers (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 簡単な構成でコピープロテクトの実施と解除
を何時でも切り換えられるようにする。 【解決手段】 スキャンパス・インタフェース回路18
とエミュレーション用の端子ピンとの間の信号パス上で
ゲートアレイ部16内に切換回路24が設けられる。D
SP10は、内部バス、ロジックインタフェース回路2
6およびロジックバスを介して切換回路24にアクセス
し、所望の切換制御情報を切換回路24内のレジスタに
書き込むことができる。切換回路24は、DSP10よ
り与えられた切換制御情報にしたがって信号パスを遮断
状態または導通状態に選択的に切り換えることにより、
スキャンパス・インタフェース回路18をイネーブル状
態またはディスエーブル状態に選択的に切り換える。

Description

【発明の詳細な説明】
【0010】
【発明の属する技術分野】本発明は、記憶情報コピー防
止機能を備えたワンチップ型のコンピュータシステムに
関する。
【0020】
【従来の技術】一般に、マイクロコンピュータのような
ワンチップ型のコンピュータシステムでは、インサーキ
ット・エミュレータによってソフトウェアのテストやデ
バッグをしたり、ハードウェアの動作のチェックが行わ
れる。
【0030】この種のエミュレーションでは、エミュレ
ーションの対象となるコンピュータシステムつまりター
ゲット・システムでプログラム(ターゲット・プログラ
ム)を実行し、その実行途中でトレース機能により任意
の実行情報のパターンを検出したり、ブレイク機能によ
りターゲット・プログラムを所望のブレイク・ポイント
で中断させてシステム内の各部の状態を調べたりして、
ターゲット・システムをソフトウェア的またはハードウ
ェア的にチェックないしデバッグするようにしている。
【0040】この種のエミュレータの多くは、ターゲッ
ト・システム内の主要なメモリまたはレジスタの記憶内
容をスキャンパス方式で読み出すようにしている。
【0050】図4につきスキャンパス方式を説明する。
図4において、ターゲット・システム100はたとえば
マイクロプロセッサまたはDSP(ディジタルシグナル
プロセッサ)であり、内部には様々なレジスタが各部に
分散して配置されている。これら各種レジスタのうち、
システムの要部を構成するレジスタ、たとえばアドレス
系のレジスタや制御系のレジスタ、およびアキュムレー
タレジスタやメモリI/Oレジスタ等のようにプログラ
ムの命令でそのレジスタ名を指定してそこにデータを書
き込みまたはそこからデータを読み出せるようなデータ
系のレジスタ(I/Oレジスタ)がスキャンパスに組
み込まれる。
【0060】スキャン・パスに組み込まれる各レジスタ
は、通常モードではデータをパラレルに入出力し、スキ
ャンパス・モードではデータをシリアルに入出力するよ
うに構成されている。
【0070】一般に、1つのコンピュータシステム内に
1本のスキャン・パスが設けられ、このスキャンパス上
に複数のレジスタがシリアルに接続される。たとえば、
図4のターゲット・システム100では、スキャンパス
上に7つのレジスタRA1,RA2,RB1,RB2,RB3,
RC1,RC2がシリアルに接続される。これらレジスタR
A1,RA2,RB1,RB2,RB3,RC1,RC2は通常動作に
おいてはパラレルにアクセスされ、スキャンパスを使用
するときにはこれらが全てシリアルにアクセスされる。
このスキャンパスの両端はマルチプレクサ102,1
04およびデータ入出力端子106,108を介してエ
ミュレータ110に接続される。
【0080】また、図4において、レジスタBypassは、
エミュレーションモードにおいてスキャンパスを使用せ
ずバイパスするときに使うレジスタである。同一のプリ
ント基板上に複数のICが実装されており、あるICを
スキャンパスによりデバッグするときには、その他のI
Cは上記レジスタBypassにより信号をバイパスする。こ
のバイパスの両端はマルチプレクサ102,104お
よびデータ入出力端子106,108を介してエミュレ
ータ110に接続される。
【0090】また、図4において、レジスタRI1,RI2
は命令レジスタであり、マルチプレクサ102,104
の切り換え、各モードの切り換えを行うための命令がセ
ットされる。また、このレジスタRI1,RI2は命令の解
読器も含む。
【0100】エミュレーションにおいて、ターゲット・
システム100のプログラムを所定のブレイク・ポイン
トで止めると、その時点のシステム状態を表す情報が各
レジスタRA1,RA2,RB1,RB2,RB3,RC1,RC2に
保持されている。
【0110】エミュレータ110は、マルチプレクサ1
02,104を切り替えてスキャンパスを選択し、こ
のスキャンパス上の各レジスタに所定のクロックを供
給して、各レジスタの内容をスキャンパス上でシリア
ルに移動させて順次ターゲット・システム100の外に
読み出して取り込む。
【0120】エミュレータ110は、各スキャンパス上
にどのレジスタがどの順位で位置しているのかを予め知
っているため、スキャンパスから取り込んだ一連のシ
リアルデータを各レジスタ毎に分離して、各レジスタの
内容(情報)を認識することができる。
【0130】
【発明が解決しようとする課題】上記のようなスキャン
パス方式のエミュレーションによれば、プログラムバス
ピンを持たないワンチップ型のコンピュータシステムに
ついても、システム内の記憶情報とりわけシステム内蔵
のマスクROM(Read Only Memory) に蓄積されるプロ
グラムその他のデータをシステム外部から容易に読み出
せる。つまり、ROM内の記憶情報をそっくりコピーす
るのは簡単である。
【0140】このように、スキャンパス機能を持つこと
で、システムのROM情報が不正にコピーされる危険性
がつきまとう。
【0150】従来のこの種コンピュータシステムでは、
ROM情報を機密に保ちたい場合には、エミュレーショ
ンに関係するシステム内のインタフェース回路と外部エ
ミュレータとを接続するための信号パスをハードウェア
的に断ち切り、両者の間で信号のやりとりを行えないよ
うにしていた。
【0160】しかし、この方法では、いったんコピープ
ロテクトをかけると、信号パスが完全に断ち切られるた
め、以後はデバッグやテストが一切行えなくなるという
不都合があった。
【0170】本発明は、かかる問題点に鑑みてなされた
もので、簡単な構成でコピープロテクトの実施と解除を
何時でも切り換えることができるようにしたコンピュー
タシステムを提供することを目的とする。
【0180】また、本発明は、セキュリティ度とフレキ
シビリティの高いコピープロテクト機能を有するコンピ
ュータシステムを提供することを目的とする。
【0190】
【課題を解決するための手段】上記の目的を達成するた
めに、本発明の第1のコンピュータシステムは、1つの
半導体基板上にプロセッサ、メモリ、周辺回路およびそ
れらを相互に電気的に接続する配線を集約化して形成し
てなるコンピュータシステムにおいて、スキャンパス方
式により前記プロセッサを介してシステム内の所定のメ
モリまたはレジスタの記憶内容を読み出し可能にするた
めのスキャンパス・インタフェース回路と、前記プロセ
ッサによってアクセス可能であり、前記プロセッサより
与えられる所定の切換情報に応じて前記スキャンパス・
インタフェース回路をイネーブル状態またはディセーブ
ル状態のいずれかの状態に選択的に切り換えるための切
換回路と、前記プロセッサが前記切換回路に前記切換情
報を与える処理を行うためのプログラムを保持するプロ
グラム記憶手段とを有する構成とした。
【0200】また、本発明の第2のコンピュータシステ
ムは、上記第1のコンピュータシステムにおいて、前記
切換回路が、前記切換制御情報を保持するために前記プ
ロセッサによってアクセス可能なレジスタと、前記スキ
ャンパス・インタフェース回路に接続される信号パス上
に設けられ、前記レジスタの内容に応じて開状態もしく
は閉状態となるゲート回路とを有する構成とした。
【0210】また、本発明の第3のコンピュータシステ
ムは、上記第1のコンピュータシステムにおいて、前記
切換回路が、前記切換制御情報を保持するために前記プ
ロセッサによって個別的にアクセス可能な複数のパスワ
ード・レジスタと、前記複数のパスワード・レジスタの
内容を互いに比較して比較結果を出す比較手段と、前記
スキャンパス・インタフェース回路に接続される信号パ
ス上に設けられ、前記比較手段からの比較結果に応じて
開状態もしくは閉状態となるゲート回路とを有する構成
とした。
【0220】
【発明の実施の形態】以下、図1〜図3を参照して本発
明の実施例を説明する。
【0230】図1に、本発明の一実施例によるコンピュ
ータシステムの主要な構成を示す。このコンピュータシ
ステムは、1つの半導体基板上にプロセッサ、メモリ、
周辺回路およびそれらを相互に電気的に接続する配線を
集約化して形成してなるワンチップ型のマイクロコンピ
ュータである。
【0240】このシステムにおいて、プロセッサはたと
えば汎用DSP10からなり、メモリはマスクROM1
2および内部RAM(Randam Access Memory)14からな
り、周辺回路はゲートアレイ部16およびスキャンパス
・インタフェース回路18からなる。ゲートアレイ部1
6は、ホストインタフェース回路20、汎用インタフェ
ース回路22、切換回路24およびその他の種々のカス
タムロジック回路(図示せず)を含んでいる。
【0250】ROM12は、DSP10の処理動作を規
定するプログラムや種々の設定データやテーブル等を格
納する。後述する本実施例によるコピープロテクト関係
のプログラム(ルーチン)もROM12に格納されてよ
い。DSP10とROM12とは、プログラム・アドレ
スバスPRABおよびプログラム・データバスPRDB
を介して相互に接続されている。
【0260】RAM14は、DSP10の演算処理に関
係するデータを格納するほか、適当なシステム・プログ
ラムまたはアプリケーション・プログラムを格納するこ
ともある。DSP10とRAM12とは、プログラム・
アドレスバスPRAB、プログラム・データバスPRD
B、データ読出し・アドレスバスDRAB、データ読出
し・データバスDRDB、データ書込み・アドレスバス
DWABおよびデータ書込み・データバスDWDBを介
して相互に接続されている。
【0270】ゲートアレイ部16において、ホストイン
タフェース回路20は、本システムとホストコンピュー
タ(図示せず)との間でデータやプログラムをやりとり
するためのインタフェース回路である。汎用インタフェ
ース回路22は、本システムと外部の回路またはメモリ
との間でデータやプログラムをやりとりするためのイン
タフェース回路である。
【0280】ゲートアレイ部16内に設けられる切換回
路24は、本実施例のコピープロテクト機能の一構成要
素である。この切換回路24の具体的な構成および動作
については後述する。
【0290】ゲートアレイ部16内の各部は、外部バス
つまりロジック・アドレスバスLAB、ロジック・デー
タバスLDBおよびロジック・コントロールバスLCB
を介してロジック・インタフェース回路26に接続され
ている。そして、ロジック・インタフェース回路26が
上記内部バスPRAB、PRDB、DRAB、DRD
B、DWAB、DWDBを介してDSP10に接続され
ている。
【0300】ロジック・インタフェース回路26は、ゲ
ートアレイ部16内の各部をDSP10に接続するため
のインタフェース回路である。
【0310】スキャンパス・インタフェース回路18
は、本システムにおいてスキャンパス方式のエミュレー
ションを実行するためのインタフェース回路であり、エ
ミュレーションのための専用レジスタやマルチプレクサ
等のデータ転送手段、および外部エミュレータからのタ
イミング信号や制御信号にしたがってそれらデータ転送
手段を制御するためのコントローラ等を含んでいる。
【0320】図2に、本実施例における切換回路24の
要部の回路構成例を示す。
【0330】この構成例では、たとえば16ビットのパ
ラレルイン・パラレルアウト型のレジスタからなる一対
のパスワード・レジスタ30,32、コンパレータ34
およびゲート回路36で構成されている。両パスワード
・レジスタ30,32の各々のデータ入力端子はロジッ
ク・データ・バスLDBに接続されており、各々のデー
タ出力端子はコンパレータ34の入力端子に接続されて
いる。コンパレータ34の出力端子はゲート回路36の
制御端子に接続されている。ゲート回路36はたとえば
ANDゲート等のロジック回路からなり、スキャンパス
・インタフェース回路18とエミュレーション用の端子
ピン(図示せず)との間の信号パス上に設けられてい
る。
【0340】また、切換回路24内には、レジスタ3
0,32にデータを書き込むための書込制御手段として
アドレスデコーダ回路(図示せず)も設けられている。
このアドレスデコーダ回路は、ロジック・アドレスバス
LABおよびロジック・コントロールバスLCBに接続
されている。
【0350】次に、本実施例におけるコピープロテクト
機能の作用について説明する。
【0360】たとえば本システム(チップ)のリセット
端子にリセット信号が入ると、DSP10はROM12
に蓄積されている所定のプログラムにしたがって所要の
初期化処理を実行し、その処理の一つとしてコピープロ
テクト・ルーチンを以下のようにして実行する。
【0370】先ず、DSP10は、データ読出し・アド
レスバスDRAB上に所定の読出しアドレスを出力し
て、RAM14よりデータ読出し・データバスDRDB
上に所定のパスワードPWのデータを読み出し、この読
み出したパスワードデータPWを取り込む。
【0380】次いで、DSP10は、ロジック・インタ
フェース回路26を介してロジック・アドレスバスLA
Bおよびロジック・データバスLDB上に切換回路24
内の第1のレジスタ30を指定する所定の書込みアドレ
スおよび該パスワードデータPWをそれぞれ送出する。
これにより、切換回路24では、第1のパスワード・レ
ジスタ30に該パスワードデータPWが書き込まれる。
【0390】上記のパスワードPWは、プログラマ等の
本システム関係者だけが知っている暗号コードであり、
一定範囲のワード数で任意の値に設定される。
【0400】次に、DSP10は、ロジック・インタフ
ェース26を介してロジック・アドレスバスLABおよ
びロジック・データバスLDB上に切換回路24内の第
2のパスワード・レジスタ32を指定する所定の書込み
アドレスおよび該パスワードデータPWとは異なる任意
のデータRWをそれぞれ送出する。これにより、切換回
路24では第2のパスワード・レジスタ32に該データ
RWが書き込まれる。
【0410】切換回路24内では、コンパレータ34
が、両パスワード・レジスタ30,32の内容(PW,
RW)を比較し、両者が不一致であることを示すたとえ
ば論理値Lの比較結果信号CLをゲート回路36に与え
る。これにより、ゲート回路36はオフまたは遮断状態
となる。これで、スキャンパス・インタフェース回路1
8は、エミュレーション用端子ピンとの間の信号パスを
断たれ、ディスエーブル(動作不能)状態となる。
【0420】したがって、本システムにエミュレータを
接続しても、エミュレータとスキャンパス・インタフェ
ース回路18との間で信号のやりとりができず、エミュ
レーションは実行不能となる。こうして、システム内の
記憶情報とりわけROM12の記憶内容が不正なコピー
から保護される。
【0430】なお、このようなコピープロテクトで機能
しないのはスキャンパス・インタフェース回路18だけ
であり、システム内の他の全ての資源または要素は通常
に機能することができる。特に、DSP10は、システ
ム本来の処理を実行するに際して、スキャンパス・イン
タフェース回路18および切換回路24と関わる必要が
ないので、何の支障もなく機能することができる。
【0440】本システムのコピープロテクト状態を解除
するには、たとえば外部のホストコンピュータより本シ
ステムに所定のコマンンドを与える。このコマンドがホ
ストインタフェース回路20に入力されると、DSP1
0に割込みが(Int)が入り、DSP10はROM1
2に格納されている所定のコピープロテクト解除ルーチ
ンにしたがって以下のような処理を実行する。
【0450】先ず、DSP10は、ロジック・アドレス
・バスLAB,ロジック・データバスLDB、ロジック
・インタフェース回路26、データ読出し・アドレスバ
スDRAB、データ読出し・データバスDRDBを介し
てホストインタフェース回路20より入力コマンドを取
り込む。次いで、この取り込んだ入力コマンドをデータ
書込み・アドレスバスDWAB、データ書込み・データ
バスDWDBを介してRAM14にいったん格納する。
【0460】次に、DSP10は、データ読出し・アド
レスバスDRAB、データ読出し・データバスDRDB
を介してRAM14より該入力コマンドを取り込み、内
部の演算回路においてこの入力コマンドをROM12内
のコマンドテーブルと比較照合することで、入力コマン
ドの解読を行う。
【0470】この入力コマンドがコピープロテクト解除
のコマンドであるとの解読結果が得られた場合、DSP
10は、切換回路24の第2のパスワード・レジスタ3
2に書き込むためのパスワードPW’をデータ読出し・
アドレスバスDRAB、データ読出し・データバスDR
DBを介して取り込む。このパスワードPW’はRAM
14の所定の記憶番地より読み出してもよく、あるいは
ホストインタフェース回路20より解除コマンドと一緒
に与えられたものであってもよい。いずれにせよ、この
パスワードPW’も、本システム関係者だけが知ってい
る暗号コードであり、第1のパスワード・レジスタ30
に保持されるパスワードPWと同じ値に選ばれている。
【0480】次に、DSP10は、取り込んだパスワー
ドPW’を上記した初期化のときと同様の書込みサイク
ルで切換回路24の第2のパスワード・レジスタ32に
書き込む。
【0490】そうすると、切換回路24では、コンパレ
ータ34より両パスワード・レジスタ30,32の内容
(PW,PW’)が一致することを示すたとえば論理値
Hの比較結果信号CLが得られ、この比較結果信号CL
に応じてゲート回路36がオンまたは導通状態となる。
これによって、スキャンパス・インタフェース回路18
は、エミュレーション用端子ピンとの間で信号パスが導
通し、イネーブル(動作可能)状態となる。
【0500】したがって、本システムにエミュレータを
接続すれば、そのエミュレータとスキャンパス・インタ
フェース回路18との間で信号のやりとりができ、スキ
ャンパス方式のエミュレーションを実行できる。このエ
ミュレーションによって、本システム内の主要なメモリ
やレジスタの記憶情報を読み出してデバッグやテストを
行うことが可能であり、マスクROM12の内容をダン
プすることも可能である。
【0510】上記したように、本実施例のコンピュータ
システムでは、スキャンパス・インタフェース回路18
をイネーブル状態またはディスエーブル状態に選択的に
切り換えるための切換回路24をゲートアレイ部16に
設けるとともに、DSP10がこの切換回路24にアク
セスして切換制御情報(PW,RW,PW’)を書き込
むためのルーチンを予めROM12に格納しておく。
【0520】定常時は、たとえば初期化時のコピープロ
テクト・ルーチンによって切換回路24に所定の切換制
御情報(PW,RW)が書き込まれることでスキャンパ
ス・インタフェース回路18がディスエーブル状態とな
って、スキャンパス方式のエミュレーションが実行不能
となり、システム内の記憶情報とりわけROM12の記
憶情報がコピーできない状態となる。また、システムリ
セットにより、強制的(ハードウェア的)にパスワード
・レジスタ30,32にそれぞれ別の値をセットし、ス
キャンパス・インタフェース回路18をディスエーブル
状態にすることもできる。
【0530】そして、本システムにおいてテバッグ等の
ためエミュレーションを行う必要があるときは、外部の
ホストコントローラより所定のコマンドを与えると、シ
ステム内でコピープロテクト解除ルーチンが実行され、
切換回路24に所定の切換制御情報(PW,PW’)が
書き込まれることでスキャンパス・インタフェース回路
18がイネーブル状態となって、スキャンパス方式のエ
ミュレーションが実行可能となり、システム内の記憶情
報とりわけROM12の記憶内容が読み出し可能とな
る。
【0540】なお、エミュレーションの終了後は、たと
えばホストコンピュータ側からのリセット信号に応答し
て、DSP10が上記と同様のコピープロテクト・ルー
チンを実行し、再びコピープロテクトをかける。
【0550】このように、本実施例では、コピープロテ
クトの実施と解除を何時でも切り換えできるようにした
ので、システム記憶情報の機密保持とデバッグのやり直
しとを同時に実現できる。また、コピープロテクトの実
施と解除をソフトウェア的またはプログラマブルに行う
ようにしたので、ICメーカ側の管理は不要となり、カ
スタマが自由に管理することができる。
【0560】しかも、本実施例では、2つのパスワード
・レジスタ30,32に書き込むデータ(切換制御情
報)を不一致にするか一致させるかでゲート回路36の
開閉状態を制御し、ひいてはコピープロテクトの実施と
解除を切換制御するようにしている。この方式によれ
ば、切換制御情報またはパスワードを自由に設定・変更
することができ、セキュリティ度およびフレキシビリテ
ィの高いパスワード管理を行える。
【0570】なお、セキュリティ度をさらに高めるため
に、ホストコンピュータよりコピープロテクト解除のコ
マンドとパスワードを与える際に、1つまたは複数のダ
ミーのパスワードを本来のパスワードと一緒に送るよう
にしたり、あるいは該パスワードに所定のスクランブル
をかけて送りDSP10がこれを解読するようにプログ
ラムしてもよい。
【0580】本実施例では、ハードウェア的にはゲート
アレイ部16に簡単なロジックの切換回路24を設け、
ソフトウェア的にはプロセッサによる通常の書込みサイ
クルおよび読み出しサイクルを用いる簡単なルーチンを
用意することにより、特別な端子や外部回路を必要とす
ることなく必要最小限の資源で、上記のようなセキュリ
ティ度とフレキシビリティの高いコピープロテクト機能
を実現している。
【0590】以上、本発明の好適な実施例を説明した
が、本発明の技術思想の範囲内で種々の変形・変更が可
能である。
【0600】たとえば、本システムにコピープロテクト
の実施/解除を切り換えるための指示を外部から与える
には種々の方法が可能であり、ホストインタフェース回
路20以外にも汎用インタフェース回路22や他のポー
トからコマンドまたはパスワードを入れることもでき
る。
【0610】切換回路24において、パスワード・レジ
スタを3個以上とすることも可能である。また、セキュ
リティ度とフレキシビリティの点では上記実施例のもの
よりかなり劣るが、図3に示すように、たとえば1つの
レジスタ38とゲート回路36で構成し、レジスタ38
に1つの切換制御情報を書き込んで、コピープロテクト
の実施/解除を切換制御することも可能である。
【0620】なお、ゲート回路36は、オフ状態ではス
キャンパス・インタフェース回路18に接続される信号
パスを実質的に遮断すればよく、必ずしも当該信号パス
の全ビットを遮断する必要はなく、たとえばスキャンパ
ス用のクロック信号だけを遮断する構成とすることも可
能である。
【0630】また、上記実施例ではスキャンパス・イン
タフェース回路18に接続される信号パス上に切換回路
24を設けたが、そのような信号パスを介することなく
切換回路24が直接または間接的にスキャンパス・イン
タフェース回路18を切り換える構成とすることも可能
である。
【0640】上記実施例ではコピープロテクト関係のル
ーチン(プログラム)をROM12に格納したが、RA
M14その他の記憶手段に格納してもよい。
【0650】上記実施例では切換回路24を電気的にス
キャンパス・インタフェース回路18とエミュレーショ
ン用端子ピンとの間に設けたが、他の場所たとえばスキ
ャンパス・インタフェース回路18とDSP10との間
に設けることも可能である。
【0660】本発明のコンピュータシステムにおけるプ
ロセッサはDSP以外にも任意の方式のプロセッサが可
能であり、メモリや周辺装置も種々の変形が可能であ
る。
【0670】
【発明の効果】以上説明したように、本発明のコンピュ
ータシステムによれば、プロセッサが所定のプログラム
を実行して切換回路に所定の切換制御情報を書き込むこ
とにより、スキャンパス・インタフェース回路をイネー
ブル状態またはディスエーブル状態に選択的に切り換え
るようにしたので、簡単な構成でコピープロテクトの実
施と解除を何時でも切り換えることが可能であり、シス
テム内の記憶情報の機密保持とデバッグのやり直しを同
時に実現することができる。
【図面の簡単な説明】
【図1】本発明の一実施例によるコンピュータシステム
の主要な構成を示すブロック図である。
【図2】実施例における切換回路の構成例を示す回路図
である。
【図3】実施例における切換回路の変形例を示す回路図
である。
【図4】スキャンパス方式を説明するための図である。
【符号の説明】
10 DSP 12 ROM 14 RAM 16 ゲートアレイ部 18 スキャンパス・インタフェース回路 20 ホストインタフェース回路 24 切換回路 30,32 パスワード・レジスタ 34 コンパレータ 36 ゲート回路 38 レジスタ

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 1つの半導体基板上にプロセッサ、メモ
    リ、周辺回路およびそれらを相互に電気的に接続する配
    線を集約化して形成してなるコンピュータシステムにお
    いて、 スキャンパス方式により前記プロセッサを介してシステ
    ム内の所定のメモリまたはレジスタの記憶内容を読み出
    し可能にするためのスキャンパス・インタフェース回路
    と、 前記プロセッサによってアクセス可能であり、前記プロ
    セッサより与えられる所定の切換制御情報に応じて前記
    スキャンパス・インタフェース回路をイネーブル状態ま
    たはディセーブル状態のいずれかの状態に選択的に切り
    換えるための切換回路と、 前記プロセッサが前記切換回路に前記切換制御情報を与
    える処理を行うためのプログラムを保持するプログラム
    記憶手段とを有するコンピュータシステム。
  2. 【請求項2】 前記切換回路が、前記切換制御情報を保
    持するための前記プロセッサによってアクセス可能なレ
    ジスタと、前記スキャンパス・インタフェース回路に接
    続される信号パス上に設けられ、前記レジスタの内容に
    応じて開状態もしくは閉状態となるゲート回路とを有す
    ることを特徴とする請求項1に記載のコンピュータシス
    テム。
  3. 【請求項3】 前記切換回路が、前記切換制御情報を保
    持するための前記プロセッサによって個別的にアクセス
    可能な複数のパスワード・レジスタと、前記複数のパス
    ワード・レジスタの内容を互いに比較して比較結果を出
    す比較手段と、前記スキャンパス・インタフェース回路
    に接続される信号パス上に設けられ、前記比較手段から
    の比較結果に応じて開状態もしくは閉状態となるゲート
    回路とを有することを特徴とする請求項1に記載のコン
    ピュータシステム。
JP10103532A 1998-03-31 1998-03-31 コンピュータシステム Pending JPH11282671A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP10103532A JPH11282671A (ja) 1998-03-31 1998-03-31 コンピュータシステム
US09/281,042 US6915247B1 (en) 1998-03-31 1999-03-30 Computer system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10103532A JPH11282671A (ja) 1998-03-31 1998-03-31 コンピュータシステム

Publications (1)

Publication Number Publication Date
JPH11282671A true JPH11282671A (ja) 1999-10-15

Family

ID=14356496

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10103532A Pending JPH11282671A (ja) 1998-03-31 1998-03-31 コンピュータシステム

Country Status (2)

Country Link
US (1) US6915247B1 (ja)
JP (1) JPH11282671A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006505798A (ja) * 2002-04-30 2006-02-16 フリースケール セミコンダクター インコーポレイテッド 機密保護走査試験のための方法および装置
JP2008210358A (ja) * 2006-09-13 2008-09-11 Rohm Co Ltd データ処理装置及びこれに用いるデータ制御回路

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7444476B2 (en) * 2001-07-24 2008-10-28 Texas Instruments Incorporated System and method for code and data security in a semiconductor device
TWI271908B (en) * 2004-05-21 2007-01-21 Realtek Semiconductor Corp Protection device of chip and method thereof
KR20070007596A (ko) * 2005-07-11 2007-01-16 삼성전자주식회사 컴퓨터
JP2018133121A (ja) * 2017-02-15 2018-08-23 東芝メモリ株式会社 半導体回路

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4942516A (en) * 1970-12-28 1990-07-17 Hyatt Gilbert P Single chip integrated circuit computer architecture
US4139864A (en) * 1976-01-14 1979-02-13 Schulman Lawrence S Security system for a solid state device
US4603381A (en) * 1982-06-30 1986-07-29 Texas Instruments Incorporated Use of implant process for programming ROM type processor for encryption
US4700296A (en) * 1985-04-19 1987-10-13 Palmer Jr Roy A Electronic access control system
US4766516A (en) * 1987-09-24 1988-08-23 Hughes Aircraft Company Method and apparatus for securing integrated circuits from unauthorized copying and use
US5357572A (en) * 1992-09-22 1994-10-18 Hughes Aircraft Company Apparatus and method for sensitive circuit protection with set-scan testing
US5774545A (en) * 1996-03-28 1998-06-30 Lucent Technologies Inc. Method and apparatus for enhancing security in and discouraging theft of VLSI and ULSI devices
US5838901A (en) * 1996-08-05 1998-11-17 Xilinx, Inc. Overridable data protection mechanism for PLDs
US5784577A (en) * 1996-08-05 1998-07-21 Xilinx Inc Automated control system for programming PLDs
US5805607A (en) * 1996-10-22 1998-09-08 Advanced Micro Devices, Inc. Method for user-controlled I/O switching during in-circuit programming of CPLDs through the IEEE 1149.1 test access port
US5960084A (en) * 1996-12-13 1999-09-28 Compaq Computer Corporation Secure method for enabling/disabling power to a computer system following two-piece user verification

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006505798A (ja) * 2002-04-30 2006-02-16 フリースケール セミコンダクター インコーポレイテッド 機密保護走査試験のための方法および装置
US7725788B2 (en) 2002-04-30 2010-05-25 Freescale Semiconductor, Inc. Method and apparatus for secure scan testing
JP2008210358A (ja) * 2006-09-13 2008-09-11 Rohm Co Ltd データ処理装置及びこれに用いるデータ制御回路

Also Published As

Publication number Publication date
US6915247B1 (en) 2005-07-05

Similar Documents

Publication Publication Date Title
US7117352B1 (en) Debug port disable mechanism
US4527234A (en) Emulator device including a semiconductor substrate having the emulated device embodied in the same semiconductor substrate
WO2018036559A1 (zh) Jtag调试装置以及jtag调试方法
JPH06348867A (ja) マイクロコンピュータ
US6968420B1 (en) Use of EEPROM for storage of security objects in secure systems
CN111033630B (zh) 具有mbist的多处理器内核设备
US11675526B2 (en) Memory-access control
JP2007502462A (ja) デバッグ回路のセキュリティを確保する方法及び装置
US7228440B1 (en) Scan and boundary scan disable mechanism on secure device
JPH11282671A (ja) コンピュータシステム
US5363380A (en) Data processing device with test control circuit
JP3461956B2 (ja) 集積回路制御
US7254720B1 (en) Precise exit logic for removal of security overlay of instruction space
US7340575B2 (en) Method and a circuit for controlling access to the content of a memory integrated with a microprocessor
CN101169767B (zh) 访问控制设备及访问控制方法
KR20030055150A (ko) 마이크로프로세서 및 마이크로프로세서의 처리 방법
JP2004094451A (ja) オンチップjtagインタフェース回路およびシステムlsi
US7451074B2 (en) Embedded microprocessor emulation method
JP2010231607A (ja) エミュレータ
JPH0934748A (ja) エミュレーション用マイクロコンピュータ
Hosny A Unified UVM Methodology For MPSoC Hardware/Software Functional Verification
JPH11184724A (ja) インサーキットエミュレータ及び半導体集積回路
KR20010052868A (ko) 에뮬레이터 시스템에서 사용자 메모리를 업데이트하기위한 방법 및 시스템
KR100318315B1 (ko) 원칩마이크로컴퓨터
JP3404354B2 (ja) インサーキットエミュレータ及び不正アクセス検出方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050307

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050307

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081014

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090317