JP4526111B2 - マイクロコンピュータおよびデバッグ方法 - Google Patents
マイクロコンピュータおよびデバッグ方法 Download PDFInfo
- Publication number
- JP4526111B2 JP4526111B2 JP2003421942A JP2003421942A JP4526111B2 JP 4526111 B2 JP4526111 B2 JP 4526111B2 JP 2003421942 A JP2003421942 A JP 2003421942A JP 2003421942 A JP2003421942 A JP 2003421942A JP 4526111 B2 JP4526111 B2 JP 4526111B2
- Authority
- JP
- Japan
- Prior art keywords
- memory
- processor
- address
- access
- soc
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01R—MEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
- G01R31/00—Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
- G01R31/28—Testing of electronic circuits, e.g. by signal tracer
- G01R31/317—Testing of digital circuits
- G01R31/31705—Debugging aspects, e.g. using test circuits for debugging, using dedicated debugging test circuits
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01R—MEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
- G01R31/00—Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
- G01R31/28—Testing of electronic circuits, e.g. by signal tracer
- G01R31/317—Testing of digital circuits
- G01R31/3181—Functional testing
- G01R31/3185—Reconfiguring for testing, e.g. LSSD, partitioning
- G01R31/318533—Reconfiguring for testing, e.g. LSSD, partitioning using scanning techniques, e.g. LSSD, Boundary Scan, JTAG
- G01R31/318536—Scan chain arrangements, e.g. connections, test bus, analog signals
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01R—MEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
- G01R31/00—Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
- G01R31/28—Testing of electronic circuits, e.g. by signal tracer
- G01R31/317—Testing of digital circuits
- G01R31/3181—Functional testing
- G01R31/3185—Reconfiguring for testing, e.g. LSSD, partitioning
- G01R31/318533—Reconfiguring for testing, e.g. LSSD, partitioning using scanning techniques, e.g. LSSD, Boundary Scan, JTAG
- G01R31/318555—Control logic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C7/00—Arrangements for writing information into, or reading information out from, a digital store
- G11C7/24—Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C29/00—Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
- G11C29/04—Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
- G11C2029/0401—Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals in embedded memories
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C29/00—Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
- G11C29/04—Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
- G11C2029/0407—Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals on power on
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C29/00—Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
- G11C29/04—Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
- G11C29/08—Functional testing, e.g. testing during refresh, power-on self testing [POST] or distributed testing
- G11C29/12—Built-in arrangements for testing, e.g. built-in self testing [BIST] or interconnection details
- G11C29/18—Address generation devices; Devices for accessing memories, e.g. details of addressing circuits
- G11C29/30—Accessing single arrays
- G11C2029/3202—Scan chain
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Test And Diagnosis Of Digital Computers (AREA)
- Microcomputers (AREA)
- Tests Of Electronic Circuits (AREA)
Description
一般に、SoCでは、プロセッサと予めデータを書き込んだROMやRAMを同じチップ内に組み込むことができるため、外部からこの組み込まれたROMやRAMのデータ・バスに直接的にアクセスすること(例えば、ロジックアナライザ等を使い、ROMやRAMのデータ・バスにプローブを接続しデータを電気的に読み込むこと)が困難であり、セキュリティの観点からは優れている。
バウンダリスキャンテストの標準方式がJTAGであり、JTAGに対応したSoCは、チップのデバッグおよびソフトウェアの開発を容易にできるように、本来の機能を果たす回路のほかに、テストデータの入出力や制御に用いられるJTAGポートまたはTAP(Test Access Port)と呼ばれるインターフェイスとTAPコントローラとを内蔵する。そして、このJTAGポートを使ってプロセッサの制御を行い、JTAGポートを介して任意の命令をプロセッサに実行させることができるように設計されている。例えば、米国IBM社が開発したPowerPCでは、RISC Watchというデバッガ(デバッグツール)をプロセッサのJTAGポートに接続してプロセッサの制御を行うことができる。
すなわち、上述したRISC Watch等のデバッガを用いると、自由にSoCの内部レジスタの内容を読み込みこんだり、書き込んだりするこが可能である。また、この機能を使い、メモリに蓄えられたデータを読み込み、内容を内部レジスタに保管することができる。そしてさらに、そのレジスタの内容をJTAGのTDO(テストデータ出力)端子を介してSoC外部に自由に取り出すことができる。このようにすれば、MMU(Memory Management Unit)等でアクセス禁止しているメモリ領域(以下、保護領域と称す)からデータを自由に読み取ることが可能となる。
JTAGをプロセッサに接続しなければ、デバッガをプロセッサに接続できなくなり、データの保護の観点からは十分である。しかし、チップのデバッグやソフトウェアの開発が全く行うことができないか、製品とは別にデバッグ用のチップを開発してデバッグを行うことになり、コストがかかってしまう。
また第2の監視手段は、メモリの保護領域のアドレスを保存した記憶装置と、プロセッサによるアクセス先アドレスと記憶装置に保存されたアドレスとを比較する比較器とを備える構成とすることができる。
さらにアクセス制御手段は、置き換えるべきアドレスを保存した記憶装置と、プロセッサによるアクセス先アドレスと記憶装置に保存されたアドレスとを入力し、第1の監視手段及び第2の監視手段の検知結果に応じていずれか一方を出力する多重化器とを備える構成とすることができる。
より好ましくは、第1のメモリには、プロセッサからのアクセスを禁止する保護領域が設定されており、アクセス制御手段は、プロセッサへの制御命令が検知されると共に、プロセッサから第1のメモリの保護領域内のアドレスをアクセス先とするアクセスが行われた場合に、そのアクセス先アドレスを第2のメモリにおける保護領域に対応するアドレスに置き換える。
さらにまた本発明は、少なくともプロセッサとメモリとを実装したマイクロコンピュータに対してデバッグを行う、次のようなデバッグ方法としても実現される。このデバッグ方法は、メモリと同一の内容を含む記憶内容を持つ外部記憶装置をマイクロコンピュータに接続するステップと、プロセッサに対してデバッグのためにメモリへアクセスするための制御命令を入力するステップと、マイクロコンピュータが、メモリへのアクセスを外部記憶装置へのアクセスに切り替えて実行するステップとを含むことを特徴とする。
図1は、本実施形態による保護機構を備えたSoC(System on Chip)の構成を示す図である。
図1に示すように、本実施形態のSoC100は、プロセッサ111、バスインターフェイスユニット112、ROM113、SRAM114を備えると共に、プロセッサ111に対する外部入力の監視手段としてTAPコントローラ120と、インストラクションデコーダ131と、プロテクトレジスタ132とを備え、プロセッサ111からメモリ(ROM113及びSRAM114)へのアクセスの監視手段として内部レジスタ141、142と、比較器(Compare)143、144とを備え、プロセッサ111からメモリへのアクセスに対する制御を行うアクセス制御手段として内部レジスタ145、146と、多重化器(Multiplexer)147、149と、2入力加算器(AND)148とを備える。SRAM114は、バッテリ115にてバックアップされている。
この付加回路ブロック200は、SoC100に装着されると、ROM201及びSRAM202が、ROM113及びSRAM114と同様に外部バスを介してバスインターフェイスユニット112に接続され、プロセッサ111からアクセス可能となる。
1.通常の動作では、プロセッサは全てのメモリ領域をアクセスできる。
2.デバッガがJTAGポートに接続され、プロセッサがデバッガによりコントロールされた場合、これを検出する機能を有する。
3.デバッガによるプロセッサのコントロールが検出された場合、メモリにおける保護すべきメモリ領域へのアクセスを禁止する手段を有する。
4.メモリ内の保護すべきメモリ領域へのアクセスが禁止されたとしても、デバッグ及びソフトウェア開発を実現する手段を持つ。
プロセッサ111の内部にもJTAG用のTAPコントローラが内蔵されていて、このTAPコントローラのステートマシンはJTAGに準拠したものであり、外部(SoC100上)のTAPコントローラ120と全く同じ動作を行う。一般にプロセッサ111は、パフォーマンス向上とIP(Intellectual Property:知的財産)の保護の観点からハードマクロになっている場合が多く、プロセッサ111内部の信号を直接操作することはできない。したがって、プロセッサ111内部のTAPコントローラの状態は、外部からはわからないが、SoC100上のTAPコントローラ120の状態から推測することが可能である。
図3に示すように、TAPコントローラ120は、JTAGのステートマシン121とJTAGのTDI(テストデータ入力)の入力信号を保持するインストラクションレジスタ122とを備える。
インストラクションデコーダ131は、TAPコントローラ120のインストラクションレジスタ122の保持内容をデコードする。インストラクションレジスタ122の値をモニターすることで、JTAGにおいてプロセッサの制御を行うプライベート命令が実行されているかどうかを判別できる。
プロテクトレジスタ132は、初期的にはシステムリセット信号(RESET)により‘0’にクリアされているが、DBG_CMD信号が‘1’に立ち上がることによって、‘1’が書き込まれる。このプロテクトレジスタ132の入力データは、VDD(電源電圧)に接続されているので、一度‘1’にセットされると、システムリセット信号が入力されるまで、‘0’にクリアされることはない。
図4に示すように、プロテクトレジスタ132の出力信号(以下、プロテクトデータ:Protect_Data)は、SoC100を搭載したシステムの電源投入時等の適当なタイミングでリセットされ、0となっている(ステップ401、402)。そして、JTAGポートを介してアクセスがあった場合に、インストラクションデコーダ131により、TAPコントローラ120のインストラクションレジスタ122に保持された入力信号(インストラクション)がデコードされる(ステップ403、404)。そして、デコードされた命令がプロセッサ111へのアクセス命令(プロセッサ111の制御命令)であった場合は、プロテクトデータが1にセットされる(ステップ405、406)。
このようにして、プロセッサ111がデバッグポート(JTAGポート)を介して外部からの制御命令の入力を受け付け、この制御命令に基づいてプロセッサ111からメモリへのアクセスを行った場合には、これをプロテクトデータによって認識することが可能となる。
一方、プロテクトデータの値が‘1’の場合(すなわち、デバッグ命令等のプロセッサ111の制御命令がTDIに入力された場合)、本実施形態にて提供されるメモリ保護機能を動作させ、プロセッサ111によるメモリ(ROM113及びSRAM114)へのアクセスを禁止する。
以上のようにプロテクトデータをフラグとして用い、本実施形態にて保護されるメモリ領域のアドレスへのアクセスを制御することにより、上述した「1.通常の動作では、プロセッサは全てのメモリ領域をアクセスできる。」と「2.デバッガがJTAGポートに接続され、プロセッサがデバッガによりコントロールされた場合、これを検出する機能を有する。」とが実現される。
図5は、SoC100におけるメモリ・マップの例を示す図である。
図5において、グレーで表示した領域を保護領域、すなわちデバッガを用いたアクセスを禁止する領域とする。この領域は、
0x8000_0000番地から0x807F_FFFF番地まで
と
0xE000_0000番地から0xE03F_FFFF番地まで
とし、この例では、0x8000_0000番地から0x807F_FFFF番地はSRAM114に格納され、0xE000_0000番地から0xE03F_FFFF番地はROM113に格納されているものとする(図1を参照)。以下、図5に示すメモリ・マップの保護領域をどのように保護するかを説明する。
多重化器149は、内部レジスタ141、142の出力と内部レジスタ145、146の出力とを切り替える論理(Logic)である。上述したマスクデータは、多重化器149の切り替え信号となっていて、マスクデータが1のとき、プロセッサ111から出力されるアドレス・バスの上位10ビットは、内部レジスタ145または内部レジスタ146に保持されているアドレス情報に置き換わる。
内部レジスタ141には、‘1000_0000_0’が保持されているとする。図1の内部レジスタ141には、保護している上位アドレス0x800が記述されている。一方、内部レジスタ145には、0x800が置き換わるアドレス、具体的には、‘1010_0000_0’が保持されている。上述したように、このビット長は9ビットであるため、プロセッサ111のアドレス・バスのアドレスデータA(9)を加えて10ビットとしている。
また、内部レジスタ142には、‘1110_0000_00’が保持されているとする。図1の内部レジスタ142には、保護している上位アドレス0xE00が記述されている。一方、内部レジスタ146には、0x800が置き換わるアドレス、具体的には、‘1011_0000_00’が保持されている。
まず、プロセッサ111及びTAPコントローラ120には、プロセッサの制御命令が入力される。このとき、インストラクションデコーダ131は、この制御命令の入力を検出し、DBG_CMD信号を出力してプロテクトデータを1にする。ここで、この制御命令により、プロセッサ111が保護されているデータにアクセスする場合、具体的には、例えば0xE001_6800番地をリードしようとする場合を考える。
この番地の上位10ビット(‘1110_0000_00’)は、内部レジスタ142が保持する値と同じである。そのため、比較器144の出力は1となり、この結果、2入力加算器148の出力であるマスクデータが1となる。これにより、多重化器147、149の切り替え操作が行われ、内部レジスタ146の値‘1011_0000_00’がバスインターフェイスユニット112に与えられるアドレスの上位10ビットとなる。この結果、プロセッサ111のアクセス先である、バスインターフェイスユニット112に与えられるアドレスは、0xE001_6800番地から0xB001_6800番地に変更される。
SoC100の動作時に、プロセッサ111からメモリ(ROM113またはSRAM114)へのアクセスがあった場合(ステップ601でYes)、プロテクトデータが1にセットされており(ステップ602でYes)、かつアクセス先のアドレスがメモリの保護領域内であるならば(ステップ603でYes)、多重化器149により、アドレス・バスにおけるアクセス先の上位アドレスが、内部レジスタ145、146に保持されているアドレスに置き換えられる(ステップ604)。そして、置き換えられたアドレスへのアクセスが実行される(ステップ605)。
内部レジスタ145、146のいずれに保持されているアドレスが用いられるかは、比較器143、144の比較結果に応じて多重化器147にて決定される。
これに対し、デバッガ(上記の例ではRISC Watch)をプロセッサ111に接続しない場合は、プロテクトデータは0のままであり、上記のようなアドレスの置き換えは行われない。このため、プロセッサ111自身の本来の機能によって、本実施形態で保護されるメモリ領域にアクセスすることは可能である。
以上のようにメモリの保護領域に対するアクセス制御を行うことにより、上述した「3.デバッガによるプロセッサのコントロールが検出された場合、メモリにおける保護すべきメモリ領域へのアクセスを禁止する手段を有する。」が実現される。
SoC100内部のROM113及びSRAM114に書き込まれたデータは、開発者には既知であるので、デバッグやソフトウェア開発を実施するために、開発者がこのような付加回路ブロック200を用意することは可能である。
これにより、デバッグやソフトウェア開発において、メモリの保護領域に記録されたデータを用いるプログラムを何ら支障なく実行することができ、上述した「4.メモリ内の保護すべきメモリ領域へのアクセスが禁止されたとしても、デバッグ及びソフトウェア開発を実現する手段を持つ。」が実現される。
また、JTAG以外のデバッグポートを介して行われるアクセスに対しても、そのようなデバッグポートを介するプロセッサ111へのアクセスをモニタリングして、同様の操作を行うことにより、メモリの所望の領域に対して、デバッガによるプロセッサ111の制御命令を用いたアクセスを禁止することが可能である。
Claims (4)
- プロセッサと、
メモリと、
デバッグ用に設けられたデバッグポートを介して外部から前記プロセッサに対して行われた入力を監視する第1の監視手段と、
前記プロセッサによる前記メモリへのアクセスのアクセス先アドレスが予め当該メモリに設定された保護領域内か否かを監視する第2の監視手段と、
前記第1の監視手段において前記プロセッサに対する制御命令が検知され、前記第2の監視手段において前記プロセッサから前記メモリにおける前記保護領域内のアドレスをアクセス先とする当該メモリへのアクセスが行われたことが検知された場合に、当該アクセスのアクセス先アドレスを、当該メモリと同一の内容を含む記憶内容を持ち、当該プロセッサからアクセス可能に接続された外部記憶装置における当該保護領域に対応するアドレスに置き換えるアクセス制御手段と
を備えることを特徴とするマイクロコンピュータ。 - 前記外部記憶装置を接続するための外部バスに当該外部記憶装置を接続した場合に、前記プロセッサは、前記デバッグポートを介して入力される前記制御命令を実行可能となることを特徴とする請求項1に記載のマイクロコンピュータ。
- 前記デバッグポートがJTAGポートであることを特徴とする請求項1または請求項2に記載のマイクロコンピュータ。
- 少なくともプロセッサとメモリとを実装したマイクロコンピュータに対してデバッグを行うデバッグ方法であって、
前記メモリと同一の内容を含む記憶内容を持つ外部記憶装置を前記マイクロコンピュータに接続するステップと、
前記プロセッサに対してデバッグのために前記メモリへアクセスするための制御命令を入力するステップと、
前記制御命令が前記メモリに設定されている保護領域内のアドレスをアクセス先とする場合に、前記マイクロコンピュータが、当該制御命令のアクセス先アドレスを当該メモリにおけるアドレスに対応する前記外部記憶装置のアドレスに置き換えて実行するステップと
を含むことを特徴とするデバッグ方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003421942A JP4526111B2 (ja) | 2003-12-19 | 2003-12-19 | マイクロコンピュータおよびデバッグ方法 |
US10/905,139 US7337366B2 (en) | 2003-12-19 | 2004-12-17 | Microcomputer, a method for protecting memory and a method for performing debugging |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003421942A JP4526111B2 (ja) | 2003-12-19 | 2003-12-19 | マイクロコンピュータおよびデバッグ方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005182434A JP2005182434A (ja) | 2005-07-07 |
JP4526111B2 true JP4526111B2 (ja) | 2010-08-18 |
Family
ID=34675289
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003421942A Expired - Fee Related JP4526111B2 (ja) | 2003-12-19 | 2003-12-19 | マイクロコンピュータおよびデバッグ方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7337366B2 (ja) |
JP (1) | JP4526111B2 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102004057259A1 (de) * | 2004-11-26 | 2006-06-01 | Robert Bosch Gmbh | Manipulationsgeschütztes Mikrocontrollersystem |
WO2007021732A2 (en) | 2005-08-09 | 2007-02-22 | Texas Instruments Incorporated | Selectable jtag or trace access with data store and output |
CN100378675C (zh) * | 2005-08-10 | 2008-04-02 | 英业达股份有限公司 | 能够自动设定计算机平台内存状态的存取控制方法及系统 |
CN101243451B (zh) * | 2005-08-22 | 2010-10-13 | Nxp股份有限公司 | 保护嵌入式存储器的访问的方法和装置 |
JP4818793B2 (ja) | 2006-04-20 | 2011-11-16 | ルネサスエレクトロニクス株式会社 | マイクロコンピュータ及びメモリアクセスの制御方法 |
US20080028263A1 (en) * | 2006-07-25 | 2008-01-31 | Noemi Fernandez | Apparatus and method for protection of JTAG scan chains in a microprocessor |
JP2008197707A (ja) * | 2007-02-08 | 2008-08-28 | Denso Corp | マイクロコンピュータ |
KR20090043823A (ko) * | 2007-10-30 | 2009-05-07 | 삼성전자주식회사 | 외부 공격을 감지할 수 있는 메모리 시스템 |
US7987331B2 (en) | 2007-11-15 | 2011-07-26 | Infineon Technologies Ag | Method and circuit for protection of sensitive data in scan mode |
JP4335940B2 (ja) * | 2007-11-29 | 2009-09-30 | Necエレクトロニクス株式会社 | データ処理装置及びデータ処理装置における周辺装置保護方法 |
US8055936B2 (en) * | 2008-12-31 | 2011-11-08 | Pitney Bowes Inc. | System and method for data recovery in a disabled integrated circuit |
FR2945366A1 (fr) * | 2009-05-07 | 2010-11-12 | Inside Contactless | Circuit integre securise comprenant des moyens de divulgation de valeurs de masque de contre-mesure |
JP6438353B2 (ja) * | 2015-05-27 | 2018-12-12 | ルネサスエレクトロニクス株式会社 | 半導体装置及び診断テスト方法 |
CN107451493A (zh) * | 2016-05-30 | 2017-12-08 | 珠海市微半导体有限公司 | Risc架构保密电路及其方法 |
US10267858B2 (en) * | 2017-04-07 | 2019-04-23 | Hamilton Sundstrand Corporation | JTAG lockout for embedded processors in programmable devices |
CN111124887B (zh) * | 2019-11-25 | 2022-06-03 | 四川长虹电器股份有限公司 | 一种risc-v debug系统的仿真验证方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08129509A (ja) * | 1994-11-01 | 1996-05-21 | Canon Inc | メモリ制御装置及び方法 |
JPH11272560A (ja) * | 1998-03-19 | 1999-10-08 | Sony Corp | 集積回路 |
JP2001142740A (ja) * | 1999-11-15 | 2001-05-25 | Mitsubishi Electric Corp | マイクロコンピュータ |
JP2002334018A (ja) * | 2001-05-08 | 2002-11-22 | Toshiba Corp | 制御ic装置と光ディスク装置及びこの方法 |
JP2003140973A (ja) * | 2001-07-11 | 2003-05-16 | Matsushita Electric Ind Co Ltd | 半導体集積回路、及びその検査方法、並びに半導体記憶装置 |
JP2003233431A (ja) * | 2002-02-06 | 2003-08-22 | Sony Corp | データ処理装置 |
JP2003280756A (ja) * | 2002-03-25 | 2003-10-02 | Seiko Epson Corp | 情報処理装置のデバッグ手段 |
JP2003281084A (ja) * | 2002-03-19 | 2003-10-03 | Fujitsu Ltd | 外部バスへのアクセスを効率的に行うマイクロプロセッサ |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7017020B2 (en) * | 1999-07-16 | 2006-03-21 | Broadcom Corporation | Apparatus and method for optimizing access to memory |
US7793261B1 (en) | 1999-10-01 | 2010-09-07 | Stmicroelectronics Limited | Interface for transferring debug information |
US6557119B1 (en) * | 1999-10-01 | 2003-04-29 | Stmicroelectronics Limited | Microcomputer debug architecture and method |
US6530047B1 (en) * | 1999-10-01 | 2003-03-04 | Stmicroelectronics Limited | System and method for communicating with an integrated circuit |
US20030217306A1 (en) * | 2002-05-17 | 2003-11-20 | Harthcock Jerry D. | Self-programmable microcomputer and method of remotely programming same |
US7266786B2 (en) * | 2002-11-05 | 2007-09-04 | Sonics, Inc. | Method and apparatus for configurable address mapping and protection architecture and hardware for on-chip systems |
-
2003
- 2003-12-19 JP JP2003421942A patent/JP4526111B2/ja not_active Expired - Fee Related
-
2004
- 2004-12-17 US US10/905,139 patent/US7337366B2/en not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08129509A (ja) * | 1994-11-01 | 1996-05-21 | Canon Inc | メモリ制御装置及び方法 |
JPH11272560A (ja) * | 1998-03-19 | 1999-10-08 | Sony Corp | 集積回路 |
JP2001142740A (ja) * | 1999-11-15 | 2001-05-25 | Mitsubishi Electric Corp | マイクロコンピュータ |
JP2002334018A (ja) * | 2001-05-08 | 2002-11-22 | Toshiba Corp | 制御ic装置と光ディスク装置及びこの方法 |
JP2003140973A (ja) * | 2001-07-11 | 2003-05-16 | Matsushita Electric Ind Co Ltd | 半導体集積回路、及びその検査方法、並びに半導体記憶装置 |
JP2003233431A (ja) * | 2002-02-06 | 2003-08-22 | Sony Corp | データ処理装置 |
JP2003281084A (ja) * | 2002-03-19 | 2003-10-03 | Fujitsu Ltd | 外部バスへのアクセスを効率的に行うマイクロプロセッサ |
JP2003280756A (ja) * | 2002-03-25 | 2003-10-02 | Seiko Epson Corp | 情報処理装置のデバッグ手段 |
Also Published As
Publication number | Publication date |
---|---|
US7337366B2 (en) | 2008-02-26 |
JP2005182434A (ja) | 2005-07-07 |
US20050138481A1 (en) | 2005-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4526111B2 (ja) | マイクロコンピュータおよびデバッグ方法 | |
US6681354B2 (en) | Embedded field programmable gate array for performing built-in self test functions in a system on a chip and method of operation | |
JP5535547B2 (ja) | セキュアメモリインターフェース | |
US10678710B2 (en) | Protection scheme for embedded code | |
US6954878B2 (en) | Break board debugging device | |
US20080091930A1 (en) | Security measures for preventing attacks that use test mechanisms | |
US6883075B2 (en) | Microcontroller having embedded non-volatile memory with read protection | |
US20070226418A1 (en) | Processor and method for controlling processor | |
US7415730B2 (en) | Microcomputer and test method therefore | |
US20180039544A1 (en) | Resource access management component and method therefor | |
US7774690B2 (en) | Apparatus and method for detecting data error | |
US7555627B2 (en) | Input-output control apparatus, input-output control method, process control apparatus and process control method | |
JPH02156357A (ja) | プログラム破壊防止方法 | |
US11055237B2 (en) | Method of access to a memory | |
US20080028263A1 (en) | Apparatus and method for protection of JTAG scan chains in a microprocessor | |
CN101088064A (zh) | 经由私有操作访问控制寄存器的系统和方法 | |
US6289470B1 (en) | Data monitor circuit | |
US7340575B2 (en) | Method and a circuit for controlling access to the content of a memory integrated with a microprocessor | |
KR100525537B1 (ko) | 인터럽트를 이용한 응용 프로그램의 에러검출장치 및 방법. | |
CN111651381A (zh) | 半导体装置与数据保护方法 | |
JP2006338426A (ja) | 計算機システム | |
JPH08129508A (ja) | コンピュータシステム及びその共有メモリ制御方法 | |
JP2002268916A (ja) | プログラム検証方法および装置 | |
KR100277901B1 (ko) | 원칩 마이크로 컴퓨터 | |
JP2003058522A (ja) | 内部ramモニタ装置および方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080729 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081016 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090804 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090930 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100525 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20100526 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100531 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130611 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130611 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130611 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S202 | Request for registration of non-exclusive licence |
Free format text: JAPANESE INTERMEDIATE CODE: R315201 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130611 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |