JPH11282671A - コンピュータシステム - Google Patents
コンピュータシステムInfo
- Publication number
- JPH11282671A JPH11282671A JP10103532A JP10353298A JPH11282671A JP H11282671 A JPH11282671 A JP H11282671A JP 10103532 A JP10103532 A JP 10103532A JP 10353298 A JP10353298 A JP 10353298A JP H11282671 A JPH11282671 A JP H11282671A
- Authority
- JP
- Japan
- Prior art keywords
- circuit
- switching
- scan path
- interface circuit
- processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims description 15
- 230000015654 memory Effects 0.000 claims description 14
- 230000002093 peripheral effect Effects 0.000 claims description 6
- 230000008569 process Effects 0.000 claims description 4
- 230000004044 response Effects 0.000 claims description 2
- 239000004065 semiconductor Substances 0.000 claims description 2
- 239000000758 substrate Substances 0.000 claims description 2
- 230000006870 function Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000012360 testing method Methods 0.000 description 3
- 230000008676 import Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 101100087530 Caenorhabditis elegans rom-1 gene Proteins 0.000 description 1
- 101001106432 Homo sapiens Rod outer segment membrane protein 1 Proteins 0.000 description 1
- 101100305983 Mus musculus Rom1 gene Proteins 0.000 description 1
- 102100021424 Rod outer segment membrane protein 1 Human genes 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C29/00—Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
- G11C29/04—Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
- G11C29/08—Functional testing, e.g. testing during refresh, power-on self testing [POST] or distributed testing
- G11C29/48—Arrangements in static stores specially adapted for testing by means external to the store, e.g. using direct memory access [DMA] or using auxiliary access paths
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01R—MEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
- G01R31/00—Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
- G01R31/28—Testing of electronic circuits, e.g. by signal tracer
- G01R31/317—Testing of digital circuits
- G01R31/31719—Security aspects, e.g. preventing unauthorised access during test
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01R—MEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
- G01R31/00—Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
- G01R31/28—Testing of electronic circuits, e.g. by signal tracer
- G01R31/317—Testing of digital circuits
- G01R31/3181—Functional testing
- G01R31/3185—Reconfiguring for testing, e.g. LSSD, partitioning
- G01R31/318533—Reconfiguring for testing, e.g. LSSD, partitioning using scanning techniques, e.g. LSSD, Boundary Scan, JTAG
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C29/00—Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
- G11C29/04—Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
- G11C2029/0401—Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals in embedded memories
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C29/00—Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
- G11C29/04—Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
- G11C29/08—Functional testing, e.g. testing during refresh, power-on self testing [POST] or distributed testing
- G11C29/12—Built-in arrangements for testing, e.g. built-in self testing [BIST] or interconnection details
- G11C29/18—Address generation devices; Devices for accessing memories, e.g. details of addressing circuits
- G11C29/30—Accessing single arrays
- G11C2029/3202—Scan chain
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Mathematical Physics (AREA)
- Test And Diagnosis Of Digital Computers (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】 簡単な構成でコピープロテクトの実施と解除
を何時でも切り換えられるようにする。 【解決手段】 スキャンパス・インタフェース回路18
とエミュレーション用の端子ピンとの間の信号パス上で
ゲートアレイ部16内に切換回路24が設けられる。D
SP10は、内部バス、ロジックインタフェース回路2
6およびロジックバスを介して切換回路24にアクセス
し、所望の切換制御情報を切換回路24内のレジスタに
書き込むことができる。切換回路24は、DSP10よ
り与えられた切換制御情報にしたがって信号パスを遮断
状態または導通状態に選択的に切り換えることにより、
スキャンパス・インタフェース回路18をイネーブル状
態またはディスエーブル状態に選択的に切り換える。
を何時でも切り換えられるようにする。 【解決手段】 スキャンパス・インタフェース回路18
とエミュレーション用の端子ピンとの間の信号パス上で
ゲートアレイ部16内に切換回路24が設けられる。D
SP10は、内部バス、ロジックインタフェース回路2
6およびロジックバスを介して切換回路24にアクセス
し、所望の切換制御情報を切換回路24内のレジスタに
書き込むことができる。切換回路24は、DSP10よ
り与えられた切換制御情報にしたがって信号パスを遮断
状態または導通状態に選択的に切り換えることにより、
スキャンパス・インタフェース回路18をイネーブル状
態またはディスエーブル状態に選択的に切り換える。
Description
【0010】
【発明の属する技術分野】本発明は、記憶情報コピー防
止機能を備えたワンチップ型のコンピュータシステムに
関する。
止機能を備えたワンチップ型のコンピュータシステムに
関する。
【0020】
【従来の技術】一般に、マイクロコンピュータのような
ワンチップ型のコンピュータシステムでは、インサーキ
ット・エミュレータによってソフトウェアのテストやデ
バッグをしたり、ハードウェアの動作のチェックが行わ
れる。
ワンチップ型のコンピュータシステムでは、インサーキ
ット・エミュレータによってソフトウェアのテストやデ
バッグをしたり、ハードウェアの動作のチェックが行わ
れる。
【0030】この種のエミュレーションでは、エミュレ
ーションの対象となるコンピュータシステムつまりター
ゲット・システムでプログラム(ターゲット・プログラ
ム)を実行し、その実行途中でトレース機能により任意
の実行情報のパターンを検出したり、ブレイク機能によ
りターゲット・プログラムを所望のブレイク・ポイント
で中断させてシステム内の各部の状態を調べたりして、
ターゲット・システムをソフトウェア的またはハードウ
ェア的にチェックないしデバッグするようにしている。
ーションの対象となるコンピュータシステムつまりター
ゲット・システムでプログラム(ターゲット・プログラ
ム)を実行し、その実行途中でトレース機能により任意
の実行情報のパターンを検出したり、ブレイク機能によ
りターゲット・プログラムを所望のブレイク・ポイント
で中断させてシステム内の各部の状態を調べたりして、
ターゲット・システムをソフトウェア的またはハードウ
ェア的にチェックないしデバッグするようにしている。
【0040】この種のエミュレータの多くは、ターゲッ
ト・システム内の主要なメモリまたはレジスタの記憶内
容をスキャンパス方式で読み出すようにしている。
ト・システム内の主要なメモリまたはレジスタの記憶内
容をスキャンパス方式で読み出すようにしている。
【0050】図4につきスキャンパス方式を説明する。
図4において、ターゲット・システム100はたとえば
マイクロプロセッサまたはDSP(ディジタルシグナル
プロセッサ)であり、内部には様々なレジスタが各部に
分散して配置されている。これら各種レジスタのうち、
システムの要部を構成するレジスタ、たとえばアドレス
系のレジスタや制御系のレジスタ、およびアキュムレー
タレジスタやメモリI/Oレジスタ等のようにプログラ
ムの命令でそのレジスタ名を指定してそこにデータを書
き込みまたはそこからデータを読み出せるようなデータ
系のレジスタ(I/Oレジスタ)がスキャンパスに組
み込まれる。
図4において、ターゲット・システム100はたとえば
マイクロプロセッサまたはDSP(ディジタルシグナル
プロセッサ)であり、内部には様々なレジスタが各部に
分散して配置されている。これら各種レジスタのうち、
システムの要部を構成するレジスタ、たとえばアドレス
系のレジスタや制御系のレジスタ、およびアキュムレー
タレジスタやメモリI/Oレジスタ等のようにプログラ
ムの命令でそのレジスタ名を指定してそこにデータを書
き込みまたはそこからデータを読み出せるようなデータ
系のレジスタ(I/Oレジスタ)がスキャンパスに組
み込まれる。
【0060】スキャン・パスに組み込まれる各レジスタ
は、通常モードではデータをパラレルに入出力し、スキ
ャンパス・モードではデータをシリアルに入出力するよ
うに構成されている。
は、通常モードではデータをパラレルに入出力し、スキ
ャンパス・モードではデータをシリアルに入出力するよ
うに構成されている。
【0070】一般に、1つのコンピュータシステム内に
1本のスキャン・パスが設けられ、このスキャンパス上
に複数のレジスタがシリアルに接続される。たとえば、
図4のターゲット・システム100では、スキャンパス
上に7つのレジスタRA1,RA2,RB1,RB2,RB3,
RC1,RC2がシリアルに接続される。これらレジスタR
A1,RA2,RB1,RB2,RB3,RC1,RC2は通常動作に
おいてはパラレルにアクセスされ、スキャンパスを使用
するときにはこれらが全てシリアルにアクセスされる。
このスキャンパスの両端はマルチプレクサ102,1
04およびデータ入出力端子106,108を介してエ
ミュレータ110に接続される。
1本のスキャン・パスが設けられ、このスキャンパス上
に複数のレジスタがシリアルに接続される。たとえば、
図4のターゲット・システム100では、スキャンパス
上に7つのレジスタRA1,RA2,RB1,RB2,RB3,
RC1,RC2がシリアルに接続される。これらレジスタR
A1,RA2,RB1,RB2,RB3,RC1,RC2は通常動作に
おいてはパラレルにアクセスされ、スキャンパスを使用
するときにはこれらが全てシリアルにアクセスされる。
このスキャンパスの両端はマルチプレクサ102,1
04およびデータ入出力端子106,108を介してエ
ミュレータ110に接続される。
【0080】また、図4において、レジスタBypassは、
エミュレーションモードにおいてスキャンパスを使用せ
ずバイパスするときに使うレジスタである。同一のプリ
ント基板上に複数のICが実装されており、あるICを
スキャンパスによりデバッグするときには、その他のI
Cは上記レジスタBypassにより信号をバイパスする。こ
のバイパスの両端はマルチプレクサ102,104お
よびデータ入出力端子106,108を介してエミュレ
ータ110に接続される。
エミュレーションモードにおいてスキャンパスを使用せ
ずバイパスするときに使うレジスタである。同一のプリ
ント基板上に複数のICが実装されており、あるICを
スキャンパスによりデバッグするときには、その他のI
Cは上記レジスタBypassにより信号をバイパスする。こ
のバイパスの両端はマルチプレクサ102,104お
よびデータ入出力端子106,108を介してエミュレ
ータ110に接続される。
【0090】また、図4において、レジスタRI1,RI2
は命令レジスタであり、マルチプレクサ102,104
の切り換え、各モードの切り換えを行うための命令がセ
ットされる。また、このレジスタRI1,RI2は命令の解
読器も含む。
は命令レジスタであり、マルチプレクサ102,104
の切り換え、各モードの切り換えを行うための命令がセ
ットされる。また、このレジスタRI1,RI2は命令の解
読器も含む。
【0100】エミュレーションにおいて、ターゲット・
システム100のプログラムを所定のブレイク・ポイン
トで止めると、その時点のシステム状態を表す情報が各
レジスタRA1,RA2,RB1,RB2,RB3,RC1,RC2に
保持されている。
システム100のプログラムを所定のブレイク・ポイン
トで止めると、その時点のシステム状態を表す情報が各
レジスタRA1,RA2,RB1,RB2,RB3,RC1,RC2に
保持されている。
【0110】エミュレータ110は、マルチプレクサ1
02,104を切り替えてスキャンパスを選択し、こ
のスキャンパス上の各レジスタに所定のクロックを供
給して、各レジスタの内容をスキャンパス上でシリア
ルに移動させて順次ターゲット・システム100の外に
読み出して取り込む。
02,104を切り替えてスキャンパスを選択し、こ
のスキャンパス上の各レジスタに所定のクロックを供
給して、各レジスタの内容をスキャンパス上でシリア
ルに移動させて順次ターゲット・システム100の外に
読み出して取り込む。
【0120】エミュレータ110は、各スキャンパス上
にどのレジスタがどの順位で位置しているのかを予め知
っているため、スキャンパスから取り込んだ一連のシ
リアルデータを各レジスタ毎に分離して、各レジスタの
内容(情報)を認識することができる。
にどのレジスタがどの順位で位置しているのかを予め知
っているため、スキャンパスから取り込んだ一連のシ
リアルデータを各レジスタ毎に分離して、各レジスタの
内容(情報)を認識することができる。
【0130】
【発明が解決しようとする課題】上記のようなスキャン
パス方式のエミュレーションによれば、プログラムバス
ピンを持たないワンチップ型のコンピュータシステムに
ついても、システム内の記憶情報とりわけシステム内蔵
のマスクROM(Read Only Memory) に蓄積されるプロ
グラムその他のデータをシステム外部から容易に読み出
せる。つまり、ROM内の記憶情報をそっくりコピーす
るのは簡単である。
パス方式のエミュレーションによれば、プログラムバス
ピンを持たないワンチップ型のコンピュータシステムに
ついても、システム内の記憶情報とりわけシステム内蔵
のマスクROM(Read Only Memory) に蓄積されるプロ
グラムその他のデータをシステム外部から容易に読み出
せる。つまり、ROM内の記憶情報をそっくりコピーす
るのは簡単である。
【0140】このように、スキャンパス機能を持つこと
で、システムのROM情報が不正にコピーされる危険性
がつきまとう。
で、システムのROM情報が不正にコピーされる危険性
がつきまとう。
【0150】従来のこの種コンピュータシステムでは、
ROM情報を機密に保ちたい場合には、エミュレーショ
ンに関係するシステム内のインタフェース回路と外部エ
ミュレータとを接続するための信号パスをハードウェア
的に断ち切り、両者の間で信号のやりとりを行えないよ
うにしていた。
ROM情報を機密に保ちたい場合には、エミュレーショ
ンに関係するシステム内のインタフェース回路と外部エ
ミュレータとを接続するための信号パスをハードウェア
的に断ち切り、両者の間で信号のやりとりを行えないよ
うにしていた。
【0160】しかし、この方法では、いったんコピープ
ロテクトをかけると、信号パスが完全に断ち切られるた
め、以後はデバッグやテストが一切行えなくなるという
不都合があった。
ロテクトをかけると、信号パスが完全に断ち切られるた
め、以後はデバッグやテストが一切行えなくなるという
不都合があった。
【0170】本発明は、かかる問題点に鑑みてなされた
もので、簡単な構成でコピープロテクトの実施と解除を
何時でも切り換えることができるようにしたコンピュー
タシステムを提供することを目的とする。
もので、簡単な構成でコピープロテクトの実施と解除を
何時でも切り換えることができるようにしたコンピュー
タシステムを提供することを目的とする。
【0180】また、本発明は、セキュリティ度とフレキ
シビリティの高いコピープロテクト機能を有するコンピ
ュータシステムを提供することを目的とする。
シビリティの高いコピープロテクト機能を有するコンピ
ュータシステムを提供することを目的とする。
【0190】
【課題を解決するための手段】上記の目的を達成するた
めに、本発明の第1のコンピュータシステムは、1つの
半導体基板上にプロセッサ、メモリ、周辺回路およびそ
れらを相互に電気的に接続する配線を集約化して形成し
てなるコンピュータシステムにおいて、スキャンパス方
式により前記プロセッサを介してシステム内の所定のメ
モリまたはレジスタの記憶内容を読み出し可能にするた
めのスキャンパス・インタフェース回路と、前記プロセ
ッサによってアクセス可能であり、前記プロセッサより
与えられる所定の切換情報に応じて前記スキャンパス・
インタフェース回路をイネーブル状態またはディセーブ
ル状態のいずれかの状態に選択的に切り換えるための切
換回路と、前記プロセッサが前記切換回路に前記切換情
報を与える処理を行うためのプログラムを保持するプロ
グラム記憶手段とを有する構成とした。
めに、本発明の第1のコンピュータシステムは、1つの
半導体基板上にプロセッサ、メモリ、周辺回路およびそ
れらを相互に電気的に接続する配線を集約化して形成し
てなるコンピュータシステムにおいて、スキャンパス方
式により前記プロセッサを介してシステム内の所定のメ
モリまたはレジスタの記憶内容を読み出し可能にするた
めのスキャンパス・インタフェース回路と、前記プロセ
ッサによってアクセス可能であり、前記プロセッサより
与えられる所定の切換情報に応じて前記スキャンパス・
インタフェース回路をイネーブル状態またはディセーブ
ル状態のいずれかの状態に選択的に切り換えるための切
換回路と、前記プロセッサが前記切換回路に前記切換情
報を与える処理を行うためのプログラムを保持するプロ
グラム記憶手段とを有する構成とした。
【0200】また、本発明の第2のコンピュータシステ
ムは、上記第1のコンピュータシステムにおいて、前記
切換回路が、前記切換制御情報を保持するために前記プ
ロセッサによってアクセス可能なレジスタと、前記スキ
ャンパス・インタフェース回路に接続される信号パス上
に設けられ、前記レジスタの内容に応じて開状態もしく
は閉状態となるゲート回路とを有する構成とした。
ムは、上記第1のコンピュータシステムにおいて、前記
切換回路が、前記切換制御情報を保持するために前記プ
ロセッサによってアクセス可能なレジスタと、前記スキ
ャンパス・インタフェース回路に接続される信号パス上
に設けられ、前記レジスタの内容に応じて開状態もしく
は閉状態となるゲート回路とを有する構成とした。
【0210】また、本発明の第3のコンピュータシステ
ムは、上記第1のコンピュータシステムにおいて、前記
切換回路が、前記切換制御情報を保持するために前記プ
ロセッサによって個別的にアクセス可能な複数のパスワ
ード・レジスタと、前記複数のパスワード・レジスタの
内容を互いに比較して比較結果を出す比較手段と、前記
スキャンパス・インタフェース回路に接続される信号パ
ス上に設けられ、前記比較手段からの比較結果に応じて
開状態もしくは閉状態となるゲート回路とを有する構成
とした。
ムは、上記第1のコンピュータシステムにおいて、前記
切換回路が、前記切換制御情報を保持するために前記プ
ロセッサによって個別的にアクセス可能な複数のパスワ
ード・レジスタと、前記複数のパスワード・レジスタの
内容を互いに比較して比較結果を出す比較手段と、前記
スキャンパス・インタフェース回路に接続される信号パ
ス上に設けられ、前記比較手段からの比較結果に応じて
開状態もしくは閉状態となるゲート回路とを有する構成
とした。
【0220】
【発明の実施の形態】以下、図1〜図3を参照して本発
明の実施例を説明する。
明の実施例を説明する。
【0230】図1に、本発明の一実施例によるコンピュ
ータシステムの主要な構成を示す。このコンピュータシ
ステムは、1つの半導体基板上にプロセッサ、メモリ、
周辺回路およびそれらを相互に電気的に接続する配線を
集約化して形成してなるワンチップ型のマイクロコンピ
ュータである。
ータシステムの主要な構成を示す。このコンピュータシ
ステムは、1つの半導体基板上にプロセッサ、メモリ、
周辺回路およびそれらを相互に電気的に接続する配線を
集約化して形成してなるワンチップ型のマイクロコンピ
ュータである。
【0240】このシステムにおいて、プロセッサはたと
えば汎用DSP10からなり、メモリはマスクROM1
2および内部RAM(Randam Access Memory)14からな
り、周辺回路はゲートアレイ部16およびスキャンパス
・インタフェース回路18からなる。ゲートアレイ部1
6は、ホストインタフェース回路20、汎用インタフェ
ース回路22、切換回路24およびその他の種々のカス
タムロジック回路(図示せず)を含んでいる。
えば汎用DSP10からなり、メモリはマスクROM1
2および内部RAM(Randam Access Memory)14からな
り、周辺回路はゲートアレイ部16およびスキャンパス
・インタフェース回路18からなる。ゲートアレイ部1
6は、ホストインタフェース回路20、汎用インタフェ
ース回路22、切換回路24およびその他の種々のカス
タムロジック回路(図示せず)を含んでいる。
【0250】ROM12は、DSP10の処理動作を規
定するプログラムや種々の設定データやテーブル等を格
納する。後述する本実施例によるコピープロテクト関係
のプログラム(ルーチン)もROM12に格納されてよ
い。DSP10とROM12とは、プログラム・アドレ
スバスPRABおよびプログラム・データバスPRDB
を介して相互に接続されている。
定するプログラムや種々の設定データやテーブル等を格
納する。後述する本実施例によるコピープロテクト関係
のプログラム(ルーチン)もROM12に格納されてよ
い。DSP10とROM12とは、プログラム・アドレ
スバスPRABおよびプログラム・データバスPRDB
を介して相互に接続されている。
【0260】RAM14は、DSP10の演算処理に関
係するデータを格納するほか、適当なシステム・プログ
ラムまたはアプリケーション・プログラムを格納するこ
ともある。DSP10とRAM12とは、プログラム・
アドレスバスPRAB、プログラム・データバスPRD
B、データ読出し・アドレスバスDRAB、データ読出
し・データバスDRDB、データ書込み・アドレスバス
DWABおよびデータ書込み・データバスDWDBを介
して相互に接続されている。
係するデータを格納するほか、適当なシステム・プログ
ラムまたはアプリケーション・プログラムを格納するこ
ともある。DSP10とRAM12とは、プログラム・
アドレスバスPRAB、プログラム・データバスPRD
B、データ読出し・アドレスバスDRAB、データ読出
し・データバスDRDB、データ書込み・アドレスバス
DWABおよびデータ書込み・データバスDWDBを介
して相互に接続されている。
【0270】ゲートアレイ部16において、ホストイン
タフェース回路20は、本システムとホストコンピュー
タ(図示せず)との間でデータやプログラムをやりとり
するためのインタフェース回路である。汎用インタフェ
ース回路22は、本システムと外部の回路またはメモリ
との間でデータやプログラムをやりとりするためのイン
タフェース回路である。
タフェース回路20は、本システムとホストコンピュー
タ(図示せず)との間でデータやプログラムをやりとり
するためのインタフェース回路である。汎用インタフェ
ース回路22は、本システムと外部の回路またはメモリ
との間でデータやプログラムをやりとりするためのイン
タフェース回路である。
【0280】ゲートアレイ部16内に設けられる切換回
路24は、本実施例のコピープロテクト機能の一構成要
素である。この切換回路24の具体的な構成および動作
については後述する。
路24は、本実施例のコピープロテクト機能の一構成要
素である。この切換回路24の具体的な構成および動作
については後述する。
【0290】ゲートアレイ部16内の各部は、外部バス
つまりロジック・アドレスバスLAB、ロジック・デー
タバスLDBおよびロジック・コントロールバスLCB
を介してロジック・インタフェース回路26に接続され
ている。そして、ロジック・インタフェース回路26が
上記内部バスPRAB、PRDB、DRAB、DRD
B、DWAB、DWDBを介してDSP10に接続され
ている。
つまりロジック・アドレスバスLAB、ロジック・デー
タバスLDBおよびロジック・コントロールバスLCB
を介してロジック・インタフェース回路26に接続され
ている。そして、ロジック・インタフェース回路26が
上記内部バスPRAB、PRDB、DRAB、DRD
B、DWAB、DWDBを介してDSP10に接続され
ている。
【0300】ロジック・インタフェース回路26は、ゲ
ートアレイ部16内の各部をDSP10に接続するため
のインタフェース回路である。
ートアレイ部16内の各部をDSP10に接続するため
のインタフェース回路である。
【0310】スキャンパス・インタフェース回路18
は、本システムにおいてスキャンパス方式のエミュレー
ションを実行するためのインタフェース回路であり、エ
ミュレーションのための専用レジスタやマルチプレクサ
等のデータ転送手段、および外部エミュレータからのタ
イミング信号や制御信号にしたがってそれらデータ転送
手段を制御するためのコントローラ等を含んでいる。
は、本システムにおいてスキャンパス方式のエミュレー
ションを実行するためのインタフェース回路であり、エ
ミュレーションのための専用レジスタやマルチプレクサ
等のデータ転送手段、および外部エミュレータからのタ
イミング信号や制御信号にしたがってそれらデータ転送
手段を制御するためのコントローラ等を含んでいる。
【0320】図2に、本実施例における切換回路24の
要部の回路構成例を示す。
要部の回路構成例を示す。
【0330】この構成例では、たとえば16ビットのパ
ラレルイン・パラレルアウト型のレジスタからなる一対
のパスワード・レジスタ30,32、コンパレータ34
およびゲート回路36で構成されている。両パスワード
・レジスタ30,32の各々のデータ入力端子はロジッ
ク・データ・バスLDBに接続されており、各々のデー
タ出力端子はコンパレータ34の入力端子に接続されて
いる。コンパレータ34の出力端子はゲート回路36の
制御端子に接続されている。ゲート回路36はたとえば
ANDゲート等のロジック回路からなり、スキャンパス
・インタフェース回路18とエミュレーション用の端子
ピン(図示せず)との間の信号パス上に設けられてい
る。
ラレルイン・パラレルアウト型のレジスタからなる一対
のパスワード・レジスタ30,32、コンパレータ34
およびゲート回路36で構成されている。両パスワード
・レジスタ30,32の各々のデータ入力端子はロジッ
ク・データ・バスLDBに接続されており、各々のデー
タ出力端子はコンパレータ34の入力端子に接続されて
いる。コンパレータ34の出力端子はゲート回路36の
制御端子に接続されている。ゲート回路36はたとえば
ANDゲート等のロジック回路からなり、スキャンパス
・インタフェース回路18とエミュレーション用の端子
ピン(図示せず)との間の信号パス上に設けられてい
る。
【0340】また、切換回路24内には、レジスタ3
0,32にデータを書き込むための書込制御手段として
アドレスデコーダ回路(図示せず)も設けられている。
このアドレスデコーダ回路は、ロジック・アドレスバス
LABおよびロジック・コントロールバスLCBに接続
されている。
0,32にデータを書き込むための書込制御手段として
アドレスデコーダ回路(図示せず)も設けられている。
このアドレスデコーダ回路は、ロジック・アドレスバス
LABおよびロジック・コントロールバスLCBに接続
されている。
【0350】次に、本実施例におけるコピープロテクト
機能の作用について説明する。
機能の作用について説明する。
【0360】たとえば本システム(チップ)のリセット
端子にリセット信号が入ると、DSP10はROM12
に蓄積されている所定のプログラムにしたがって所要の
初期化処理を実行し、その処理の一つとしてコピープロ
テクト・ルーチンを以下のようにして実行する。
端子にリセット信号が入ると、DSP10はROM12
に蓄積されている所定のプログラムにしたがって所要の
初期化処理を実行し、その処理の一つとしてコピープロ
テクト・ルーチンを以下のようにして実行する。
【0370】先ず、DSP10は、データ読出し・アド
レスバスDRAB上に所定の読出しアドレスを出力し
て、RAM14よりデータ読出し・データバスDRDB
上に所定のパスワードPWのデータを読み出し、この読
み出したパスワードデータPWを取り込む。
レスバスDRAB上に所定の読出しアドレスを出力し
て、RAM14よりデータ読出し・データバスDRDB
上に所定のパスワードPWのデータを読み出し、この読
み出したパスワードデータPWを取り込む。
【0380】次いで、DSP10は、ロジック・インタ
フェース回路26を介してロジック・アドレスバスLA
Bおよびロジック・データバスLDB上に切換回路24
内の第1のレジスタ30を指定する所定の書込みアドレ
スおよび該パスワードデータPWをそれぞれ送出する。
これにより、切換回路24では、第1のパスワード・レ
ジスタ30に該パスワードデータPWが書き込まれる。
フェース回路26を介してロジック・アドレスバスLA
Bおよびロジック・データバスLDB上に切換回路24
内の第1のレジスタ30を指定する所定の書込みアドレ
スおよび該パスワードデータPWをそれぞれ送出する。
これにより、切換回路24では、第1のパスワード・レ
ジスタ30に該パスワードデータPWが書き込まれる。
【0390】上記のパスワードPWは、プログラマ等の
本システム関係者だけが知っている暗号コードであり、
一定範囲のワード数で任意の値に設定される。
本システム関係者だけが知っている暗号コードであり、
一定範囲のワード数で任意の値に設定される。
【0400】次に、DSP10は、ロジック・インタフ
ェース26を介してロジック・アドレスバスLABおよ
びロジック・データバスLDB上に切換回路24内の第
2のパスワード・レジスタ32を指定する所定の書込み
アドレスおよび該パスワードデータPWとは異なる任意
のデータRWをそれぞれ送出する。これにより、切換回
路24では第2のパスワード・レジスタ32に該データ
RWが書き込まれる。
ェース26を介してロジック・アドレスバスLABおよ
びロジック・データバスLDB上に切換回路24内の第
2のパスワード・レジスタ32を指定する所定の書込み
アドレスおよび該パスワードデータPWとは異なる任意
のデータRWをそれぞれ送出する。これにより、切換回
路24では第2のパスワード・レジスタ32に該データ
RWが書き込まれる。
【0410】切換回路24内では、コンパレータ34
が、両パスワード・レジスタ30,32の内容(PW,
RW)を比較し、両者が不一致であることを示すたとえ
ば論理値Lの比較結果信号CLをゲート回路36に与え
る。これにより、ゲート回路36はオフまたは遮断状態
となる。これで、スキャンパス・インタフェース回路1
8は、エミュレーション用端子ピンとの間の信号パスを
断たれ、ディスエーブル(動作不能)状態となる。
が、両パスワード・レジスタ30,32の内容(PW,
RW)を比較し、両者が不一致であることを示すたとえ
ば論理値Lの比較結果信号CLをゲート回路36に与え
る。これにより、ゲート回路36はオフまたは遮断状態
となる。これで、スキャンパス・インタフェース回路1
8は、エミュレーション用端子ピンとの間の信号パスを
断たれ、ディスエーブル(動作不能)状態となる。
【0420】したがって、本システムにエミュレータを
接続しても、エミュレータとスキャンパス・インタフェ
ース回路18との間で信号のやりとりができず、エミュ
レーションは実行不能となる。こうして、システム内の
記憶情報とりわけROM12の記憶内容が不正なコピー
から保護される。
接続しても、エミュレータとスキャンパス・インタフェ
ース回路18との間で信号のやりとりができず、エミュ
レーションは実行不能となる。こうして、システム内の
記憶情報とりわけROM12の記憶内容が不正なコピー
から保護される。
【0430】なお、このようなコピープロテクトで機能
しないのはスキャンパス・インタフェース回路18だけ
であり、システム内の他の全ての資源または要素は通常
に機能することができる。特に、DSP10は、システ
ム本来の処理を実行するに際して、スキャンパス・イン
タフェース回路18および切換回路24と関わる必要が
ないので、何の支障もなく機能することができる。
しないのはスキャンパス・インタフェース回路18だけ
であり、システム内の他の全ての資源または要素は通常
に機能することができる。特に、DSP10は、システ
ム本来の処理を実行するに際して、スキャンパス・イン
タフェース回路18および切換回路24と関わる必要が
ないので、何の支障もなく機能することができる。
【0440】本システムのコピープロテクト状態を解除
するには、たとえば外部のホストコンピュータより本シ
ステムに所定のコマンンドを与える。このコマンドがホ
ストインタフェース回路20に入力されると、DSP1
0に割込みが(Int)が入り、DSP10はROM1
2に格納されている所定のコピープロテクト解除ルーチ
ンにしたがって以下のような処理を実行する。
するには、たとえば外部のホストコンピュータより本シ
ステムに所定のコマンンドを与える。このコマンドがホ
ストインタフェース回路20に入力されると、DSP1
0に割込みが(Int)が入り、DSP10はROM1
2に格納されている所定のコピープロテクト解除ルーチ
ンにしたがって以下のような処理を実行する。
【0450】先ず、DSP10は、ロジック・アドレス
・バスLAB,ロジック・データバスLDB、ロジック
・インタフェース回路26、データ読出し・アドレスバ
スDRAB、データ読出し・データバスDRDBを介し
てホストインタフェース回路20より入力コマンドを取
り込む。次いで、この取り込んだ入力コマンドをデータ
書込み・アドレスバスDWAB、データ書込み・データ
バスDWDBを介してRAM14にいったん格納する。
・バスLAB,ロジック・データバスLDB、ロジック
・インタフェース回路26、データ読出し・アドレスバ
スDRAB、データ読出し・データバスDRDBを介し
てホストインタフェース回路20より入力コマンドを取
り込む。次いで、この取り込んだ入力コマンドをデータ
書込み・アドレスバスDWAB、データ書込み・データ
バスDWDBを介してRAM14にいったん格納する。
【0460】次に、DSP10は、データ読出し・アド
レスバスDRAB、データ読出し・データバスDRDB
を介してRAM14より該入力コマンドを取り込み、内
部の演算回路においてこの入力コマンドをROM12内
のコマンドテーブルと比較照合することで、入力コマン
ドの解読を行う。
レスバスDRAB、データ読出し・データバスDRDB
を介してRAM14より該入力コマンドを取り込み、内
部の演算回路においてこの入力コマンドをROM12内
のコマンドテーブルと比較照合することで、入力コマン
ドの解読を行う。
【0470】この入力コマンドがコピープロテクト解除
のコマンドであるとの解読結果が得られた場合、DSP
10は、切換回路24の第2のパスワード・レジスタ3
2に書き込むためのパスワードPW’をデータ読出し・
アドレスバスDRAB、データ読出し・データバスDR
DBを介して取り込む。このパスワードPW’はRAM
14の所定の記憶番地より読み出してもよく、あるいは
ホストインタフェース回路20より解除コマンドと一緒
に与えられたものであってもよい。いずれにせよ、この
パスワードPW’も、本システム関係者だけが知ってい
る暗号コードであり、第1のパスワード・レジスタ30
に保持されるパスワードPWと同じ値に選ばれている。
のコマンドであるとの解読結果が得られた場合、DSP
10は、切換回路24の第2のパスワード・レジスタ3
2に書き込むためのパスワードPW’をデータ読出し・
アドレスバスDRAB、データ読出し・データバスDR
DBを介して取り込む。このパスワードPW’はRAM
14の所定の記憶番地より読み出してもよく、あるいは
ホストインタフェース回路20より解除コマンドと一緒
に与えられたものであってもよい。いずれにせよ、この
パスワードPW’も、本システム関係者だけが知ってい
る暗号コードであり、第1のパスワード・レジスタ30
に保持されるパスワードPWと同じ値に選ばれている。
【0480】次に、DSP10は、取り込んだパスワー
ドPW’を上記した初期化のときと同様の書込みサイク
ルで切換回路24の第2のパスワード・レジスタ32に
書き込む。
ドPW’を上記した初期化のときと同様の書込みサイク
ルで切換回路24の第2のパスワード・レジスタ32に
書き込む。
【0490】そうすると、切換回路24では、コンパレ
ータ34より両パスワード・レジスタ30,32の内容
(PW,PW’)が一致することを示すたとえば論理値
Hの比較結果信号CLが得られ、この比較結果信号CL
に応じてゲート回路36がオンまたは導通状態となる。
これによって、スキャンパス・インタフェース回路18
は、エミュレーション用端子ピンとの間で信号パスが導
通し、イネーブル(動作可能)状態となる。
ータ34より両パスワード・レジスタ30,32の内容
(PW,PW’)が一致することを示すたとえば論理値
Hの比較結果信号CLが得られ、この比較結果信号CL
に応じてゲート回路36がオンまたは導通状態となる。
これによって、スキャンパス・インタフェース回路18
は、エミュレーション用端子ピンとの間で信号パスが導
通し、イネーブル(動作可能)状態となる。
【0500】したがって、本システムにエミュレータを
接続すれば、そのエミュレータとスキャンパス・インタ
フェース回路18との間で信号のやりとりができ、スキ
ャンパス方式のエミュレーションを実行できる。このエ
ミュレーションによって、本システム内の主要なメモリ
やレジスタの記憶情報を読み出してデバッグやテストを
行うことが可能であり、マスクROM12の内容をダン
プすることも可能である。
接続すれば、そのエミュレータとスキャンパス・インタ
フェース回路18との間で信号のやりとりができ、スキ
ャンパス方式のエミュレーションを実行できる。このエ
ミュレーションによって、本システム内の主要なメモリ
やレジスタの記憶情報を読み出してデバッグやテストを
行うことが可能であり、マスクROM12の内容をダン
プすることも可能である。
【0510】上記したように、本実施例のコンピュータ
システムでは、スキャンパス・インタフェース回路18
をイネーブル状態またはディスエーブル状態に選択的に
切り換えるための切換回路24をゲートアレイ部16に
設けるとともに、DSP10がこの切換回路24にアク
セスして切換制御情報(PW,RW,PW’)を書き込
むためのルーチンを予めROM12に格納しておく。
システムでは、スキャンパス・インタフェース回路18
をイネーブル状態またはディスエーブル状態に選択的に
切り換えるための切換回路24をゲートアレイ部16に
設けるとともに、DSP10がこの切換回路24にアク
セスして切換制御情報(PW,RW,PW’)を書き込
むためのルーチンを予めROM12に格納しておく。
【0520】定常時は、たとえば初期化時のコピープロ
テクト・ルーチンによって切換回路24に所定の切換制
御情報(PW,RW)が書き込まれることでスキャンパ
ス・インタフェース回路18がディスエーブル状態とな
って、スキャンパス方式のエミュレーションが実行不能
となり、システム内の記憶情報とりわけROM12の記
憶情報がコピーできない状態となる。また、システムリ
セットにより、強制的(ハードウェア的)にパスワード
・レジスタ30,32にそれぞれ別の値をセットし、ス
キャンパス・インタフェース回路18をディスエーブル
状態にすることもできる。
テクト・ルーチンによって切換回路24に所定の切換制
御情報(PW,RW)が書き込まれることでスキャンパ
ス・インタフェース回路18がディスエーブル状態とな
って、スキャンパス方式のエミュレーションが実行不能
となり、システム内の記憶情報とりわけROM12の記
憶情報がコピーできない状態となる。また、システムリ
セットにより、強制的(ハードウェア的)にパスワード
・レジスタ30,32にそれぞれ別の値をセットし、ス
キャンパス・インタフェース回路18をディスエーブル
状態にすることもできる。
【0530】そして、本システムにおいてテバッグ等の
ためエミュレーションを行う必要があるときは、外部の
ホストコントローラより所定のコマンドを与えると、シ
ステム内でコピープロテクト解除ルーチンが実行され、
切換回路24に所定の切換制御情報(PW,PW’)が
書き込まれることでスキャンパス・インタフェース回路
18がイネーブル状態となって、スキャンパス方式のエ
ミュレーションが実行可能となり、システム内の記憶情
報とりわけROM12の記憶内容が読み出し可能とな
る。
ためエミュレーションを行う必要があるときは、外部の
ホストコントローラより所定のコマンドを与えると、シ
ステム内でコピープロテクト解除ルーチンが実行され、
切換回路24に所定の切換制御情報(PW,PW’)が
書き込まれることでスキャンパス・インタフェース回路
18がイネーブル状態となって、スキャンパス方式のエ
ミュレーションが実行可能となり、システム内の記憶情
報とりわけROM12の記憶内容が読み出し可能とな
る。
【0540】なお、エミュレーションの終了後は、たと
えばホストコンピュータ側からのリセット信号に応答し
て、DSP10が上記と同様のコピープロテクト・ルー
チンを実行し、再びコピープロテクトをかける。
えばホストコンピュータ側からのリセット信号に応答し
て、DSP10が上記と同様のコピープロテクト・ルー
チンを実行し、再びコピープロテクトをかける。
【0550】このように、本実施例では、コピープロテ
クトの実施と解除を何時でも切り換えできるようにした
ので、システム記憶情報の機密保持とデバッグのやり直
しとを同時に実現できる。また、コピープロテクトの実
施と解除をソフトウェア的またはプログラマブルに行う
ようにしたので、ICメーカ側の管理は不要となり、カ
スタマが自由に管理することができる。
クトの実施と解除を何時でも切り換えできるようにした
ので、システム記憶情報の機密保持とデバッグのやり直
しとを同時に実現できる。また、コピープロテクトの実
施と解除をソフトウェア的またはプログラマブルに行う
ようにしたので、ICメーカ側の管理は不要となり、カ
スタマが自由に管理することができる。
【0560】しかも、本実施例では、2つのパスワード
・レジスタ30,32に書き込むデータ(切換制御情
報)を不一致にするか一致させるかでゲート回路36の
開閉状態を制御し、ひいてはコピープロテクトの実施と
解除を切換制御するようにしている。この方式によれ
ば、切換制御情報またはパスワードを自由に設定・変更
することができ、セキュリティ度およびフレキシビリテ
ィの高いパスワード管理を行える。
・レジスタ30,32に書き込むデータ(切換制御情
報)を不一致にするか一致させるかでゲート回路36の
開閉状態を制御し、ひいてはコピープロテクトの実施と
解除を切換制御するようにしている。この方式によれ
ば、切換制御情報またはパスワードを自由に設定・変更
することができ、セキュリティ度およびフレキシビリテ
ィの高いパスワード管理を行える。
【0570】なお、セキュリティ度をさらに高めるため
に、ホストコンピュータよりコピープロテクト解除のコ
マンドとパスワードを与える際に、1つまたは複数のダ
ミーのパスワードを本来のパスワードと一緒に送るよう
にしたり、あるいは該パスワードに所定のスクランブル
をかけて送りDSP10がこれを解読するようにプログ
ラムしてもよい。
に、ホストコンピュータよりコピープロテクト解除のコ
マンドとパスワードを与える際に、1つまたは複数のダ
ミーのパスワードを本来のパスワードと一緒に送るよう
にしたり、あるいは該パスワードに所定のスクランブル
をかけて送りDSP10がこれを解読するようにプログ
ラムしてもよい。
【0580】本実施例では、ハードウェア的にはゲート
アレイ部16に簡単なロジックの切換回路24を設け、
ソフトウェア的にはプロセッサによる通常の書込みサイ
クルおよび読み出しサイクルを用いる簡単なルーチンを
用意することにより、特別な端子や外部回路を必要とす
ることなく必要最小限の資源で、上記のようなセキュリ
ティ度とフレキシビリティの高いコピープロテクト機能
を実現している。
アレイ部16に簡単なロジックの切換回路24を設け、
ソフトウェア的にはプロセッサによる通常の書込みサイ
クルおよび読み出しサイクルを用いる簡単なルーチンを
用意することにより、特別な端子や外部回路を必要とす
ることなく必要最小限の資源で、上記のようなセキュリ
ティ度とフレキシビリティの高いコピープロテクト機能
を実現している。
【0590】以上、本発明の好適な実施例を説明した
が、本発明の技術思想の範囲内で種々の変形・変更が可
能である。
が、本発明の技術思想の範囲内で種々の変形・変更が可
能である。
【0600】たとえば、本システムにコピープロテクト
の実施/解除を切り換えるための指示を外部から与える
には種々の方法が可能であり、ホストインタフェース回
路20以外にも汎用インタフェース回路22や他のポー
トからコマンドまたはパスワードを入れることもでき
る。
の実施/解除を切り換えるための指示を外部から与える
には種々の方法が可能であり、ホストインタフェース回
路20以外にも汎用インタフェース回路22や他のポー
トからコマンドまたはパスワードを入れることもでき
る。
【0610】切換回路24において、パスワード・レジ
スタを3個以上とすることも可能である。また、セキュ
リティ度とフレキシビリティの点では上記実施例のもの
よりかなり劣るが、図3に示すように、たとえば1つの
レジスタ38とゲート回路36で構成し、レジスタ38
に1つの切換制御情報を書き込んで、コピープロテクト
の実施/解除を切換制御することも可能である。
スタを3個以上とすることも可能である。また、セキュ
リティ度とフレキシビリティの点では上記実施例のもの
よりかなり劣るが、図3に示すように、たとえば1つの
レジスタ38とゲート回路36で構成し、レジスタ38
に1つの切換制御情報を書き込んで、コピープロテクト
の実施/解除を切換制御することも可能である。
【0620】なお、ゲート回路36は、オフ状態ではス
キャンパス・インタフェース回路18に接続される信号
パスを実質的に遮断すればよく、必ずしも当該信号パス
の全ビットを遮断する必要はなく、たとえばスキャンパ
ス用のクロック信号だけを遮断する構成とすることも可
能である。
キャンパス・インタフェース回路18に接続される信号
パスを実質的に遮断すればよく、必ずしも当該信号パス
の全ビットを遮断する必要はなく、たとえばスキャンパ
ス用のクロック信号だけを遮断する構成とすることも可
能である。
【0630】また、上記実施例ではスキャンパス・イン
タフェース回路18に接続される信号パス上に切換回路
24を設けたが、そのような信号パスを介することなく
切換回路24が直接または間接的にスキャンパス・イン
タフェース回路18を切り換える構成とすることも可能
である。
タフェース回路18に接続される信号パス上に切換回路
24を設けたが、そのような信号パスを介することなく
切換回路24が直接または間接的にスキャンパス・イン
タフェース回路18を切り換える構成とすることも可能
である。
【0640】上記実施例ではコピープロテクト関係のル
ーチン(プログラム)をROM12に格納したが、RA
M14その他の記憶手段に格納してもよい。
ーチン(プログラム)をROM12に格納したが、RA
M14その他の記憶手段に格納してもよい。
【0650】上記実施例では切換回路24を電気的にス
キャンパス・インタフェース回路18とエミュレーショ
ン用端子ピンとの間に設けたが、他の場所たとえばスキ
ャンパス・インタフェース回路18とDSP10との間
に設けることも可能である。
キャンパス・インタフェース回路18とエミュレーショ
ン用端子ピンとの間に設けたが、他の場所たとえばスキ
ャンパス・インタフェース回路18とDSP10との間
に設けることも可能である。
【0660】本発明のコンピュータシステムにおけるプ
ロセッサはDSP以外にも任意の方式のプロセッサが可
能であり、メモリや周辺装置も種々の変形が可能であ
る。
ロセッサはDSP以外にも任意の方式のプロセッサが可
能であり、メモリや周辺装置も種々の変形が可能であ
る。
【0670】
【発明の効果】以上説明したように、本発明のコンピュ
ータシステムによれば、プロセッサが所定のプログラム
を実行して切換回路に所定の切換制御情報を書き込むこ
とにより、スキャンパス・インタフェース回路をイネー
ブル状態またはディスエーブル状態に選択的に切り換え
るようにしたので、簡単な構成でコピープロテクトの実
施と解除を何時でも切り換えることが可能であり、シス
テム内の記憶情報の機密保持とデバッグのやり直しを同
時に実現することができる。
ータシステムによれば、プロセッサが所定のプログラム
を実行して切換回路に所定の切換制御情報を書き込むこ
とにより、スキャンパス・インタフェース回路をイネー
ブル状態またはディスエーブル状態に選択的に切り換え
るようにしたので、簡単な構成でコピープロテクトの実
施と解除を何時でも切り換えることが可能であり、シス
テム内の記憶情報の機密保持とデバッグのやり直しを同
時に実現することができる。
【図1】本発明の一実施例によるコンピュータシステム
の主要な構成を示すブロック図である。
の主要な構成を示すブロック図である。
【図2】実施例における切換回路の構成例を示す回路図
である。
である。
【図3】実施例における切換回路の変形例を示す回路図
である。
である。
【図4】スキャンパス方式を説明するための図である。
10 DSP 12 ROM 14 RAM 16 ゲートアレイ部 18 スキャンパス・インタフェース回路 20 ホストインタフェース回路 24 切換回路 30,32 パスワード・レジスタ 34 コンパレータ 36 ゲート回路 38 レジスタ
Claims (3)
- 【請求項1】 1つの半導体基板上にプロセッサ、メモ
リ、周辺回路およびそれらを相互に電気的に接続する配
線を集約化して形成してなるコンピュータシステムにお
いて、 スキャンパス方式により前記プロセッサを介してシステ
ム内の所定のメモリまたはレジスタの記憶内容を読み出
し可能にするためのスキャンパス・インタフェース回路
と、 前記プロセッサによってアクセス可能であり、前記プロ
セッサより与えられる所定の切換制御情報に応じて前記
スキャンパス・インタフェース回路をイネーブル状態ま
たはディセーブル状態のいずれかの状態に選択的に切り
換えるための切換回路と、 前記プロセッサが前記切換回路に前記切換制御情報を与
える処理を行うためのプログラムを保持するプログラム
記憶手段とを有するコンピュータシステム。 - 【請求項2】 前記切換回路が、前記切換制御情報を保
持するための前記プロセッサによってアクセス可能なレ
ジスタと、前記スキャンパス・インタフェース回路に接
続される信号パス上に設けられ、前記レジスタの内容に
応じて開状態もしくは閉状態となるゲート回路とを有す
ることを特徴とする請求項1に記載のコンピュータシス
テム。 - 【請求項3】 前記切換回路が、前記切換制御情報を保
持するための前記プロセッサによって個別的にアクセス
可能な複数のパスワード・レジスタと、前記複数のパス
ワード・レジスタの内容を互いに比較して比較結果を出
す比較手段と、前記スキャンパス・インタフェース回路
に接続される信号パス上に設けられ、前記比較手段から
の比較結果に応じて開状態もしくは閉状態となるゲート
回路とを有することを特徴とする請求項1に記載のコン
ピュータシステム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10103532A JPH11282671A (ja) | 1998-03-31 | 1998-03-31 | コンピュータシステム |
US09/281,042 US6915247B1 (en) | 1998-03-31 | 1999-03-30 | Computer system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10103532A JPH11282671A (ja) | 1998-03-31 | 1998-03-31 | コンピュータシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH11282671A true JPH11282671A (ja) | 1999-10-15 |
Family
ID=14356496
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10103532A Pending JPH11282671A (ja) | 1998-03-31 | 1998-03-31 | コンピュータシステム |
Country Status (2)
Country | Link |
---|---|
US (1) | US6915247B1 (ja) |
JP (1) | JPH11282671A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006505798A (ja) * | 2002-04-30 | 2006-02-16 | フリースケール セミコンダクター インコーポレイテッド | 機密保護走査試験のための方法および装置 |
JP2008210358A (ja) * | 2006-09-13 | 2008-09-11 | Rohm Co Ltd | データ処理装置及びこれに用いるデータ制御回路 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7444476B2 (en) * | 2001-07-24 | 2008-10-28 | Texas Instruments Incorporated | System and method for code and data security in a semiconductor device |
TWI271908B (en) * | 2004-05-21 | 2007-01-21 | Realtek Semiconductor Corp | Protection device of chip and method thereof |
KR20070007596A (ko) * | 2005-07-11 | 2007-01-16 | 삼성전자주식회사 | 컴퓨터 |
JP2018133121A (ja) * | 2017-02-15 | 2018-08-23 | 東芝メモリ株式会社 | 半導体回路 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4942516A (en) * | 1970-12-28 | 1990-07-17 | Hyatt Gilbert P | Single chip integrated circuit computer architecture |
US4139864A (en) * | 1976-01-14 | 1979-02-13 | Schulman Lawrence S | Security system for a solid state device |
US4603381A (en) * | 1982-06-30 | 1986-07-29 | Texas Instruments Incorporated | Use of implant process for programming ROM type processor for encryption |
US4700296A (en) * | 1985-04-19 | 1987-10-13 | Palmer Jr Roy A | Electronic access control system |
US4766516A (en) * | 1987-09-24 | 1988-08-23 | Hughes Aircraft Company | Method and apparatus for securing integrated circuits from unauthorized copying and use |
US5357572A (en) * | 1992-09-22 | 1994-10-18 | Hughes Aircraft Company | Apparatus and method for sensitive circuit protection with set-scan testing |
US5774545A (en) * | 1996-03-28 | 1998-06-30 | Lucent Technologies Inc. | Method and apparatus for enhancing security in and discouraging theft of VLSI and ULSI devices |
US5838901A (en) * | 1996-08-05 | 1998-11-17 | Xilinx, Inc. | Overridable data protection mechanism for PLDs |
US5784577A (en) * | 1996-08-05 | 1998-07-21 | Xilinx Inc | Automated control system for programming PLDs |
US5805607A (en) * | 1996-10-22 | 1998-09-08 | Advanced Micro Devices, Inc. | Method for user-controlled I/O switching during in-circuit programming of CPLDs through the IEEE 1149.1 test access port |
US5960084A (en) * | 1996-12-13 | 1999-09-28 | Compaq Computer Corporation | Secure method for enabling/disabling power to a computer system following two-piece user verification |
-
1998
- 1998-03-31 JP JP10103532A patent/JPH11282671A/ja active Pending
-
1999
- 1999-03-30 US US09/281,042 patent/US6915247B1/en not_active Expired - Lifetime
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006505798A (ja) * | 2002-04-30 | 2006-02-16 | フリースケール セミコンダクター インコーポレイテッド | 機密保護走査試験のための方法および装置 |
US7725788B2 (en) | 2002-04-30 | 2010-05-25 | Freescale Semiconductor, Inc. | Method and apparatus for secure scan testing |
JP2008210358A (ja) * | 2006-09-13 | 2008-09-11 | Rohm Co Ltd | データ処理装置及びこれに用いるデータ制御回路 |
Also Published As
Publication number | Publication date |
---|---|
US6915247B1 (en) | 2005-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7117352B1 (en) | Debug port disable mechanism | |
US4527234A (en) | Emulator device including a semiconductor substrate having the emulated device embodied in the same semiconductor substrate | |
WO2018036559A1 (zh) | Jtag调试装置以及jtag调试方法 | |
JPH06348867A (ja) | マイクロコンピュータ | |
US6968420B1 (en) | Use of EEPROM for storage of security objects in secure systems | |
CN111033630B (zh) | 具有mbist的多处理器内核设备 | |
US11675526B2 (en) | Memory-access control | |
JP2007502462A (ja) | デバッグ回路のセキュリティを確保する方法及び装置 | |
US7228440B1 (en) | Scan and boundary scan disable mechanism on secure device | |
JPH11282671A (ja) | コンピュータシステム | |
US5363380A (en) | Data processing device with test control circuit | |
JP3461956B2 (ja) | 集積回路制御 | |
US7254720B1 (en) | Precise exit logic for removal of security overlay of instruction space | |
US7340575B2 (en) | Method and a circuit for controlling access to the content of a memory integrated with a microprocessor | |
CN101169767B (zh) | 访问控制设备及访问控制方法 | |
KR20030055150A (ko) | 마이크로프로세서 및 마이크로프로세서의 처리 방법 | |
JP2004094451A (ja) | オンチップjtagインタフェース回路およびシステムlsi | |
US7451074B2 (en) | Embedded microprocessor emulation method | |
JP2010231607A (ja) | エミュレータ | |
JPH0934748A (ja) | エミュレーション用マイクロコンピュータ | |
Hosny | A Unified UVM Methodology For MPSoC Hardware/Software Functional Verification | |
JPH11184724A (ja) | インサーキットエミュレータ及び半導体集積回路 | |
KR20010052868A (ko) | 에뮬레이터 시스템에서 사용자 메모리를 업데이트하기위한 방법 및 시스템 | |
KR100318315B1 (ko) | 원칩마이크로컴퓨터 | |
JP3404354B2 (ja) | インサーキットエミュレータ及び不正アクセス検出方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050307 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050307 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081014 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090317 |