JP2005078369A - 半導体処理装置 - Google Patents
半導体処理装置 Download PDFInfo
- Publication number
- JP2005078369A JP2005078369A JP2003307861A JP2003307861A JP2005078369A JP 2005078369 A JP2005078369 A JP 2005078369A JP 2003307861 A JP2003307861 A JP 2003307861A JP 2003307861 A JP2003307861 A JP 2003307861A JP 2005078369 A JP2005078369 A JP 2005078369A
- Authority
- JP
- Japan
- Prior art keywords
- access
- memory
- restriction information
- write
- access restriction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】目的は、簡単な回路構成でセキュリティ性の高い半導体処理装置を提供する。
【解決手段】メモリモジュール11内に、CPUI/F111と、データを書き換え可能で、メモリへのアクセスの制限に関するアクセス制限情報を記憶する不揮発性メモリ112とを設け、不揮発性メモリ112が記憶するアクセス制限情報を読み出し、当該アクセス制限情報に基づいて、CPU12の不揮発性メモリ112へのアクセスを制限するメモリアクセスコントローラ(MAC)14とを設けたので、簡単な回路構成でセキュリティ性の高い半導体処理装置を提供することができる。
【選択図】図1
【解決手段】メモリモジュール11内に、CPUI/F111と、データを書き換え可能で、メモリへのアクセスの制限に関するアクセス制限情報を記憶する不揮発性メモリ112とを設け、不揮発性メモリ112が記憶するアクセス制限情報を読み出し、当該アクセス制限情報に基づいて、CPU12の不揮発性メモリ112へのアクセスを制限するメモリアクセスコントローラ(MAC)14とを設けたので、簡単な回路構成でセキュリティ性の高い半導体処理装置を提供することができる。
【選択図】図1
Description
本発明は、例えば、セキュリティ性の高いIC(Integrated circuits :集積回路)等の半導体処理装置に関するものである。
従来、外部からの不正なアクセス等を防止するセキュリティ用IC(集積回路)が知られている。例えば、IC内部に不揮発性のメモリが設けられており、この不揮発性メモリ内部に個人情報や機密情報等を記憶する。このため不揮発性メモリへの不正なアクセスを防止する装置が知られている。
例えば、不揮発性メモリ外部に、メモリに対するアクセス制限情報記憶回路を設けた装置が知られている(例えば特許文献1参照)。この装置では、さらにメモリに対して不正アクセスが発生した場合には、メモリ内部の情報を全て消去、もしくはメモリの読み出しデータとして乱数を出力する集積回路を設けてセキュリティ性を高めている。
例えば、不揮発性メモリ外部に、メモリに対するアクセス制限情報記憶回路を設けた装置が知られている(例えば特許文献1参照)。この装置では、さらにメモリに対して不正アクセスが発生した場合には、メモリ内部の情報を全て消去、もしくはメモリの読み出しデータとして乱数を出力する集積回路を設けてセキュリティ性を高めている。
また、初期化の直後に不揮発性メモリ内部に1度だけ暗号鍵と特定データを書き込み、以後の書き換えを禁止する装置が知られている(例えば特許文献2参照)。この装置では、データの読み出し時には、暗号鍵を用いて特定データ暗号化を行いデータの出力を行いセキュリティ性を高めている。
また、不揮発性メモリ内部に記憶されたパスワードを活用し、メモリ外部から入力される信号と、メモリ外部に格納されているパスワードとを比較し、一致した場合のみメモリに対するアクセスを有効なものとして判断し、メモリアクセスを許可する装置が知られている(例えば、特許文献3参照)。また、ユーザがパスワードを忘れてしまった場合も、メモリ周辺部にセキュリティ解除用の集積回路を組み込むことにより、ICが使用不可能になることを防止している。
特開2001−43140号公報
特開平11−214232号公報
特開平11−232884号公報
しかし、例えば特許文献1に記載された装置では、メモリ外部に機密情報を格納する回路を設けなければならず、メモリサイズの増大に伴いIC全体の回路規模が増大するという問題点がある。また、不正アクセス時にメモリ内容を消去すると、メモリ内部にパスワード等の個人情報が格納されていた場合、その消去処理以後、正常な起動ができない場合があり、ICの再利用ができなくなる。
例えば特許文献2に記載された装置では、データの上書きが行えないという制限がかかると同時に、データの上書き実行時に、必ず初期化を行わなければならないために、メモリ内部に格納してあるセキュリティ情報の全てが失われてしまうという問題点がある。
例えば特許文献3に記載された装置では、ユーザ固有のパスワードを使用し、メモリアクセスを制限するのでセキュリティ性が高いが、メモリアクセスにパスワード比較処理を行う必要があるために、処理速度が遅くなるという問題点がある。
本発明は、かかる事情に鑑みてなされたものであり、その目的は、簡単な回路構成でセキュリティ性の高い半導体処理装置を提供することにある。
前記目的を達成するために、本発明の半導体処理装置は、データを書き換え可能な不揮発性のメモリと、前記メモリからデータを読み出しおよび/またはデータの書き込み(アクセスと言う)を行う制御手段とを含む半導体処理装置であって、前記メモリは、当該メモリへのアクセスの制限に関するアクセス制限情報を記憶し、前記メモリが記憶する前記アクセス制限情報を読み出し、当該アクセス制限情報に基づいて、前記制御手段の前記メモリへのアクセスを制限するアクセス制限手段をさらに有する。
本発明の半導体処理装置によれば、アクセス制限手段は、メモリが記憶するアクセス制限情報を読み出し、アクセス制限情報に基づいて、制御手段のメモリへのアクセスを制限する。
本発明によれば、簡単な回路構成でセキュリティ性の高い半導体処理装置を提供することができる。
本発明の実施形態に係る半導体処理装置は、データを書き換え可能な不揮発性のメモリと、データアクセスを行うCPUと、メモリが記憶する、その不揮発性のメモリへのアクセスの制限に関するアクセス制限情報を読み出し、当該アクセス制限情報に基づいてCPUのメモリへのアクセスを制限するメモリアクセスコントローラMACとを有する。以下、図面を参照しながら説明する。
図1は、本発明の半導体処理装置に係る第1実施形態の機能ブロック図である。
本実施形態に係る半導体処理装置1は、例えば図1に示すように、メモリモジュール11、CPU12、通信インタフェース(I/F)13、メモリアクセスコントローラ(MAC)14、およびクロック信号生成部15を有する。
メモリモジュール11、CPU12、通信I/F13、メモリアクセスコントローラ(MAC)14は、バスBSにより接続されている。
CPU12は本発明に係る制御手段に相当し、MAC14は本発明に係るアクセス制限手段に相当し、メモリモジュール13は本発明に係るメモリモジュールに相当する。
本実施形態に係る半導体処理装置1は、例えば図1に示すように、メモリモジュール11、CPU12、通信インタフェース(I/F)13、メモリアクセスコントローラ(MAC)14、およびクロック信号生成部15を有する。
メモリモジュール11、CPU12、通信I/F13、メモリアクセスコントローラ(MAC)14は、バスBSにより接続されている。
CPU12は本発明に係る制御手段に相当し、MAC14は本発明に係るアクセス制限手段に相当し、メモリモジュール13は本発明に係るメモリモジュールに相当する。
半導体処理装置1は、例えばクロック信号生成部15が生成するクロック信号clkに同期して本発明に係る処理を行う。
メモリモジュール11は、例えばCPUインタフェース(I/F)111、不揮発性メモリ112、およびアクセス制限情報格納レジスタ(レジスタともいう)113を有する。
不揮発性メモリ112は本発明に係る不揮発性のメモリに相当し、レジスタ113は本発明に係る制限情報記憶手段に相当する。
メモリモジュール11は、例えばCPUインタフェース(I/F)111、不揮発性メモリ112、およびアクセス制限情報格納レジスタ(レジスタともいう)113を有する。
不揮発性メモリ112は本発明に係る不揮発性のメモリに相当し、レジスタ113は本発明に係る制限情報記憶手段に相当する。
CPUI/F111は、例えばCPU12がメモリモジュール内の各構成要素とアクセスする際のインタフェースであり、CPU12はCPUI/F111を介して不揮発性メモリ112にアクセスする。その際、CPUI/F111は、レジスタ113に設定されたアクセス情報制限情報を基に、不揮発性メモリ112へのアクセスを行う。
不揮発性メモリ112は、例えば図1に示すようにデータ(DATA)領域A、およびアクセス禁止領域Bを有する。
データ領域Aは、CPU12がCPUI/F112を介して、書き込みおよび/または読み出し(アクセスという)可能な領域である。
データ領域Aは、例えば図1に示すように、通常領域A1、読み出し禁止領域A2、書き込み禁止領域A3、および読み出し制限情報格納領域A4を有する。
通常領域A1は、CPU12からデータの読み出しおよび書き込みが可能な領域である。
読み出し禁止領域A2は、CPU12からデータの読み出しが禁止される領域である。
書き込み禁止領域A3は、CPU12からデータの書き込みが禁止される領域である。
読み出し制限情報格納領域A4は、CPU12からの読み出し制限情報d_rfを記憶する。読み出し制限に関するアクセス制限情報を読み出し制限情報d_rfという。
データ領域Aは、CPU12がCPUI/F112を介して、書き込みおよび/または読み出し(アクセスという)可能な領域である。
データ領域Aは、例えば図1に示すように、通常領域A1、読み出し禁止領域A2、書き込み禁止領域A3、および読み出し制限情報格納領域A4を有する。
通常領域A1は、CPU12からデータの読み出しおよび書き込みが可能な領域である。
読み出し禁止領域A2は、CPU12からデータの読み出しが禁止される領域である。
書き込み禁止領域A3は、CPU12からデータの書き込みが禁止される領域である。
読み出し制限情報格納領域A4は、CPU12からの読み出し制限情報d_rfを記憶する。読み出し制限に関するアクセス制限情報を読み出し制限情報d_rfという。
アクセス禁止領域Bは、CPU12がCPUI/F111を介して、書き込みおよび/または読み出しが禁止された領域であり、アクセス禁止領域B内に、書き込み制限に関するアクセス制限情報である書き込み制限情報d_wfを記憶する。CPUI/F112はアクセス禁止領域B内の書き込み制限情報d_wfに対して、CPU12からアクセス可能なアドレスを与えない。
アクセス制限情報格納レジスタ113は、MAC14により、不揮発性メモリ112へのアクセス制限情報が設定可能なレジスタである。
CPU12は、メモリ112からデータを読み出しおよび/またはデータの書き込み(アクセスと言う)を行う。詳細には、CPU12はバスBSおよびCPUI/F111を介して、アクセス制限情報格納レジスタ113に設定されたアクセス制限情報、例えば書き込み制限に関する書き込み制限情報d_wfや読み込み制限に関する読み込み制限情報d_rfを基に、不揮発性メモリ112へのアクセスを行う。
また、CPU12はリセット信号RST1に応じてリセット動作を行う。CPU12は、リセット信号RST1はシステム全体のリセット信号であり、リセット信号RST1の解除後に、不揮発性メモリ112へのアクセスが可能である。
また、CPU12はリセット信号RST1に応じてリセット動作を行う。CPU12は、リセット信号RST1はシステム全体のリセット信号であり、リセット信号RST1の解除後に、不揮発性メモリ112へのアクセスが可能である。
通信I/F13は、例えばCPU12の制御により外部装置とデータ送受信を行うインタフェースである。例えば通信I/F13は無線RF(Radio frequency )モジュールや、有線方式通信モジュール等により構成される。
MAC14は、例えば不揮発性メモリ11周辺部に設けられており、不揮発性メモリ11の全ての領域に対して、読み出しおよび書き込みが可能である。
また、MAC14は、メモリ112が記憶するアクセス制限情報を読み出し、当該アクセス制限情報に基づいて、CPU12のメモリ112へのアクセスを制限する。
詳細には、MAC14は、例えば装置全体のシステムの初期時に、メモリ112が記憶するアクセス制限情報を読み出し、アクセス制限情報に基づいて、レジスタ113にアクセス制限情報を設定する。
また、MAC14は、メモリ112が記憶するアクセス制限情報を読み出し、当該アクセス制限情報に基づいて、CPU12のメモリ112へのアクセスを制限する。
詳細には、MAC14は、例えば装置全体のシステムの初期時に、メモリ112が記憶するアクセス制限情報を読み出し、アクセス制限情報に基づいて、レジスタ113にアクセス制限情報を設定する。
より詳細には、MAC14は、アクセス禁止領域Bに記憶されている書き込み制限情報d_wfを読み出し、書き込み制限情報d_wfに基づいて、メモリモジュール11内のレジスタに書き込みに関するアクセス制限を設定する(書き込み制限情報d_wfを設定してもよい)。
また、MAC14は、データ領域A内の読み出し制限情報格納領域A4に記憶されている読み出し制限情報d_rfを読み出し、読み出し制限情報d_rfに基づいて、メモリモジュール11内のレジスタに、読み出しに関するアクセス制限を設定する(読み出し制限情報d_rfを設定してもよい)。
また、MAC14は、リセット信号RST2に応じてリセット動作を行う。リセット信号RST2は例えばリセット信号RST1よりも早く解除が行われる。MAC14はリセット信号RST1が解除されるよりも前に、不揮発性メモリ112内部の読み出し制限情報d_rfおよび書き込み制限情報d_wfを読み出し、レジスタ113に転送する。リセット信号RST1が解除後のCPU12から不揮発性メモリ112へのアクセスは、そのレジスタ113の設定値に基づいて行われる。
また、MAC14は、データ領域A内の読み出し制限情報格納領域A4に記憶されている読み出し制限情報d_rfを読み出し、読み出し制限情報d_rfに基づいて、メモリモジュール11内のレジスタに、読み出しに関するアクセス制限を設定する(読み出し制限情報d_rfを設定してもよい)。
また、MAC14は、リセット信号RST2に応じてリセット動作を行う。リセット信号RST2は例えばリセット信号RST1よりも早く解除が行われる。MAC14はリセット信号RST1が解除されるよりも前に、不揮発性メモリ112内部の読み出し制限情報d_rfおよび書き込み制限情報d_wfを読み出し、レジスタ113に転送する。リセット信号RST1が解除後のCPU12から不揮発性メモリ112へのアクセスは、そのレジスタ113の設定値に基づいて行われる。
図2は、図1に示した半導体処理装置の動作を説明するためのフローチャートである。図2を参照しながら、半導体処理装置1の初期時の動作を説明する。
ステップST1において、ICの主電源がオン(ON)されると、リセット信号RST1,RST2が設定される。
ステップST2において、MAC14は、リセット信号RST2が解除されると、データ領域A内の読み出し制限情報格納領域A4に格納されている、読み出し制限情報d_rfを読み出し(ST3)、その読み出し制限情報d_rfをアクセス制限情報格納レジスタ113に転送する(ST4)。
ステップST1において、ICの主電源がオン(ON)されると、リセット信号RST1,RST2が設定される。
ステップST2において、MAC14は、リセット信号RST2が解除されると、データ領域A内の読み出し制限情報格納領域A4に格納されている、読み出し制限情報d_rfを読み出し(ST3)、その読み出し制限情報d_rfをアクセス制限情報格納レジスタ113に転送する(ST4)。
ステップST5において、次にMAC14は、アクセス禁止領域Bに記憶されている書き込み制限情報d_wfを全て読み出し、その書き込み制限情報d_wfをアクセス制限情報格納レジスタ113に転送し(ST6)、不揮発性メモリ112に対するアクセス制限の設定が完了する(ST7)。
次に、リセット信号RST1が解除されると(ST8)、装置全体のシステムが起動し(ST9)、CPU12は、CPUI/F111を介してアクセス制限情報格納レジスタ113に設定された読み込み制限情報d_rfおよび書き込み制限情報d_wfに基づいて、不揮発性メモリ112にアクセスする。
以上説明したように、メモリモジュール11内に、CPUI/F111と、データを書き換え可能で、メモリへのアクセスの制限に関するアクセス制限情報を記憶する不揮発性メモリ112とを設け、不揮発性メモリ112が記憶するアクセス制限情報を読み出し、当該アクセス制限情報に基づいて、CPU12の不揮発性メモリ112へのアクセスを制限するメモリアクセスコントローラ(MAC)14とを設けたので、簡単な回路構成でセキュリティ性の高い半導体処理装置を提供することができる。
また、MAC14は、CPU12が不揮発性メモリ112にアクセスする初期時に、不揮発性メモリ112が記憶するアクセス制限情報を読み出し、当該アクセス制限情報に基づいてレジスタ113に、CPU12の不揮発性メモリ112へのアクセス制限を設定することにより、例えば不揮発性メモリ112内部のデータ領域Aに格納している機密情報の外部への漏洩及び改ざん等を防ぐことができる。
また、書き込み制限情報d_wfをCPU12からアクセス不能にすることによって、半永久的に不揮発性メモリ112内部の情報の改ざんを防止することができる。
また、不揮発性メモリ112は、少なくともメモリへのデータの書き込み制限情報d_wfを記憶する、CPU12によりアクセスできないアクセス禁止領域Bを含み、MAC14は、不揮発性メモリ112のアクセス禁止領域Bから、書き込み制限情報d_wfを基にレジスタ113に不揮発性メモリ112へのアクセスを制限する設定を行い、CPU12は、MAC14による制限に基づいて、不揮発性メモリ112へのアクセスを行うので、簡単な構成でセキュリティ性を向上することができる。
また、不揮発性メモリ112内部にメモリ自身に対する書き込み制限の設定を格納することによって、回路規模の縮小化を実現することができ、一度設定したセキュリティー設定を半永久的に保存することができる。
図3は、本発明の半導体処理装置に係る第2実施形態の機能ブロック図である。
本実施形態に係る半導体処理装置1aは、第1実施形態と略同じ構成であり、相違点のみ説明する。
MAC14は、レジスタWinreg1〜n、および書き込みデータマスク(Mask)回路141を有する。
データマスク回路141は、本発明に係る監視手段に相当する。
本実施形態に係る半導体処理装置1aは、第1実施形態と略同じ構成であり、相違点のみ説明する。
MAC14は、レジスタWinreg1〜n、および書き込みデータマスク(Mask)回路141を有する。
データマスク回路141は、本発明に係る監視手段に相当する。
レジスタWinreg1〜nは、CPU12によりデータの読み出しおよび書き込みが可能なレジスタである。例えばレジスタWinreg1〜nは、不揮発性メモリ112内のデータ領域Aのアドレス1〜nに対する書き込み制限情報d_wfが格納される。
例えば書き込み制限情報の追加書き込み(更新)を行う場合は、CPU12はレジスタWinreg1〜nに対して書き込みを行う。
例えばデータ領域Aのアドレス1の書き込み制限情報を更新する場合には、レジスタWinreg1に対して書き込み制限設定値を書き込む。
例えば書き込み制限情報の追加書き込み(更新)を行う場合は、CPU12はレジスタWinreg1〜nに対して書き込みを行う。
例えばデータ領域Aのアドレス1の書き込み制限情報を更新する場合には、レジスタWinreg1に対して書き込み制限設定値を書き込む。
データマスク回路141は、MAC14が、不揮発性メモリ112のアクセス禁止領域B内に記憶する、書き込み制限情報d_wfを更新する際に、少なくとも、当該更新による書き込み制限情報d_wfが、CPU12による不揮発性メモリ112へのアクセスに対して厳しくなるように、つまり緩くならないように書き込み制限情報d_wfを監視する。
図4は、図3に示した半導体処理装置の動作を説明するためのタイミングチャートである。図3,図4を参照しながら、書き込み制限情報d_wfの更新に係る動作を説明する。
半導体処理装置1aは、例えば図4(a)に示すように、クロック信号生成部15が生成するクロック信号clkに同期して動作を行う。
時間t1において、CPU12は、レジスタWinreg1に追加書き込み情報wdata1を書き込むために、例えば図3,図4(b),(c),(d)に示すように、レジスタWinreg1のアドレスWinreg1_addr、およびアドレス追加書き込み情報wdata1を指定して、レジスタWinreg1にwprot_reg1が書き込まれる。
MAC14は、CPU12により、レジスタWinregに書き込みが行われると、図4(f),(e)に示すように、アドレス信号memaddrとして信号addr1,ハイレベルのメモリアクセス信号memaccsをCPUI/F111に出力する。
半導体処理装置1aは、例えば図4(a)に示すように、クロック信号生成部15が生成するクロック信号clkに同期して動作を行う。
時間t1において、CPU12は、レジスタWinreg1に追加書き込み情報wdata1を書き込むために、例えば図3,図4(b),(c),(d)に示すように、レジスタWinreg1のアドレスWinreg1_addr、およびアドレス追加書き込み情報wdata1を指定して、レジスタWinreg1にwprot_reg1が書き込まれる。
MAC14は、CPU12により、レジスタWinregに書き込みが行われると、図4(f),(e)に示すように、アドレス信号memaddrとして信号addr1,ハイレベルのメモリアクセス信号memaccsをCPUI/F111に出力する。
CPUI/F111は、メモリアクセス信号memaccsがセットされると、CPU12による不揮発性メモリ112へのアクセスを禁止する。
MAC14は、図4(g)に示すように、メモリ112にライトイネーブル信号wrenを出力し、アクセス禁止領域B内の書き込み制限情報d_wfの書き込み動作(更新)を開始する。
MAC14は、図4(g)に示すように、メモリ112にライトイネーブル信号wrenを出力し、アクセス禁止領域B内の書き込み制限情報d_wfの書き込み動作(更新)を開始する。
書き込みデータは、書き込みデータマスク回路141を介して書き込みデータwdatとして不揮発性メモリ112に出力される。
この際、データマスク回路141は、CPU12からの書き込みデータwdata_1と、所定のレジスタwinreg、本実施形態ではレジスタwinreg1とを比較し、追加書き込み実行前(更新前)よりも書き込み実行後の書き込み制限が厳しくなるように、詳細には、少なくとも緩くならないように監視して、図4(i)に示すデータwdatを設定し、更新による書き込み制限情報d_wfが、CPU12による不揮発性メモリ112へのアクセスに対して厳しくなるように書き込み制限情報d_wfを監視する。
この際、データマスク回路141は、CPU12からの書き込みデータwdata_1と、所定のレジスタwinreg、本実施形態ではレジスタwinreg1とを比較し、追加書き込み実行前(更新前)よりも書き込み実行後の書き込み制限が厳しくなるように、詳細には、少なくとも緩くならないように監視して、図4(i)に示すデータwdatを設定し、更新による書き込み制限情報d_wfが、CPU12による不揮発性メモリ112へのアクセスに対して厳しくなるように書き込み制限情報d_wfを監視する。
図4(k)に示すように、時間t5においてMAC14は、不揮発性メモリ112から不揮発性メモリ112へのアクセスが終了したことを示す信号ACKを受信すると、図4(h)に示すように、時間t6において、MAC14はリードイネーブル信号rdenをセットして、追加書き込みを行った領域の読み出しを行う。
図4(k)に示すように、時間t11においてMAC14は、不揮発性メモリ112へのアクセスが終了したことを示す信号ACKを受信すると、例えば図4(e)に示すように、時間t12において信号memaccsをロウレベルに設定し、同時に、図4(i)に示すライトデータwdatの値をレジスタwinreg1にセットして、さらに、レジスタwinreg1の値をアクセス制限情報格納レジスタwinregに転送する。
図4(k)に示すように、時間t11においてMAC14は、不揮発性メモリ112へのアクセスが終了したことを示す信号ACKを受信すると、例えば図4(e)に示すように、時間t12において信号memaccsをロウレベルに設定し、同時に、図4(i)に示すライトデータwdatの値をレジスタwinreg1にセットして、さらに、レジスタwinreg1の値をアクセス制限情報格納レジスタwinregに転送する。
レジスタwinregの更新が行われて、データ領域Aのアドレス1に対するCPU12からの書き込み制限が更新される。
この追加書き込み(更新)時には、信号memaccsがセットされているので、CPU12から不揮発性メモリ112に対するアクセスは実行されない。このため、書き込み制限の更新中に、不揮発性メモリのデータ領域Aが更新されることがない。
この追加書き込み(更新)時には、信号memaccsがセットされているので、CPU12から不揮発性メモリ112に対するアクセスは実行されない。このため、書き込み制限の更新中に、不揮発性メモリのデータ領域Aが更新されることがない。
以上説明したように、システム起動後に書き込み制限情報を更新できる機能を設けることによって、セキュリティーICとしての汎用性を高めることができる。
また、書き込み制限情報d_wfの追加書き込み時に、書き込みデータマスク回路141を用いて追加書き込み以前よりも書き込み制限設定が緩くならないように、不揮発性メモリ112に転送するデータをコントロールすることにより、万が一追加書き込み中に装置の電源が切られても、再起動時に追加書き込み前よりもメモリのセキュリティー設定が緩くなることを防止することができる。
次に、不揮発性メモリ112に格納されている読み出し制限情報d_rf、および書き込み制限情報d_wfの読み出しに係る動作について、例えばシステム起動前のメモリ読み出し動作について説明する。
MAC14は、システム起動前に、信号rdenと信号memaddrをコントロールすることによって、不揮発性メモリ112内部の情報を読み出す。
詳細には、MAC14は、図1に示されているデータ領域A内の読み出し制限情報格納領域A4の全てのアドレスに対して読み出しを行い、図1に示されているアクセス禁止領域Bの全てのアドレスに対して読み出しを行う。
信号rdenと信号memaddrの制御のタイミングは、図4に示したタイミングチャートと同様であるので説明を省略する。
MAC14は、システム起動前に、信号rdenと信号memaddrをコントロールすることによって、不揮発性メモリ112内部の情報を読み出す。
詳細には、MAC14は、図1に示されているデータ領域A内の読み出し制限情報格納領域A4の全てのアドレスに対して読み出しを行い、図1に示されているアクセス禁止領域Bの全てのアドレスに対して読み出しを行う。
信号rdenと信号memaddrの制御のタイミングは、図4に示したタイミングチャートと同様であるので説明を省略する。
また、図3に示すように、メモリモジュール11内に、不正アクセス検出回路(検知回路)114を設け、例えばモジュール11外部にその不正アクセス検出回路114の検出結果を基に、初期化動作を行わせる初期化回路(SW RESET回路)16を設ける。
不正アクセス検出回路(検知回路)114は、レジスタ113が記憶するアクセス制限情報(書き込み制限情報d_wf、読み込み制限情報d_rf)を基に、CPU12がアクセス制限のかかっている領域に対してCPUI/F111を介して不正なアクセスを監視し、不正なアクセスを検出する。不正アクセス検出回路114は、不正なアクセスを検出した場合、詳細にはレジスタ113が記憶するアクセス制限情報を基に、CPU12から指定された領域にアクセス制限があった場合に信号RST_reqをセットする。
初期化回路16は、信号RST_reqがセットされると、装置全体のリセット(初期化)を行い、システムを停止させる。この場合、不揮発性メモリ112内のデータは消去されずに、保存される。
このように、CPU12が不正にセキュリティー設定のされている領域にアクセスを行った場合、自動的に装置全体をリセットすることにより不正なアクセスが発生することを防止することができる。
また、パスワードを用いた認証や、暗号鍵を用いた演算を行わずに、不揮発性メモリ内のデータに対してアクセス制限を掛けることが出来るので、高速に処理することができる。
図5は、本発明の半導体処理装置の不揮発性メモリ内に記憶するアクセス制限情報を説明するための図である。
図5に示すように、例えば、不揮発性メモリ112へのアクセスをページ単位のデータに対して、書き込み制限をかけるように設定することが好ましい。
不揮発性メモリ112は、例えば図5に示すように、読み出し制御情報d_rfおよび書き込み制御情報d_wfを格納する。
読み出し制御情報d_rfには、例えば読み出し制限をかけるデータの格納されているアドレスそのものを使用する。
しかし、読み出し制限をかけるべき実情報が非常に大きな容量を持つ場合は、読み出し制限を掛ける領域の最初のアドレスのみを、”読み出し制限情報”として使用する。
読み出し制限を掛けたい情報は、読み出し制限情報d_rfとして使用するアドレスよりも上位の領域に格納するようにソフト側で制御を行い、読み出し制限を掛ける場合は、読み出し制限情報格納領域A4に読み出し制限を掛ける領域の最初のアドレスを格納する。
図5に示すように、例えば、不揮発性メモリ112へのアクセスをページ単位のデータに対して、書き込み制限をかけるように設定することが好ましい。
不揮発性メモリ112は、例えば図5に示すように、読み出し制御情報d_rfおよび書き込み制御情報d_wfを格納する。
読み出し制御情報d_rfには、例えば読み出し制限をかけるデータの格納されているアドレスそのものを使用する。
しかし、読み出し制限をかけるべき実情報が非常に大きな容量を持つ場合は、読み出し制限を掛ける領域の最初のアドレスのみを、”読み出し制限情報”として使用する。
読み出し制限を掛けたい情報は、読み出し制限情報d_rfとして使用するアドレスよりも上位の領域に格納するようにソフト側で制御を行い、読み出し制限を掛ける場合は、読み出し制限情報格納領域A4に読み出し制限を掛ける領域の最初のアドレスを格納する。
この設定を行うことにより、読み出し制限情報d_rfとして指定されたアドレスより上位のアドレスに格納された情報は、CPU12から読み出しが不可能となる。
メモリ周辺には、読み出し制限情報d_rfとして指定されたアドレスより上位のアドレスへの読み出しアクセスが発生した場合は、メモリへの読み出しを実行しない集積回路を設ければよい。
メモリ周辺には、読み出し制限情報d_rfとして指定されたアドレスより上位のアドレスへの読み出しアクセスが発生した場合は、メモリへの読み出しを実行しない集積回路を設ければよい。
書き込み制限情報の説明を行う。
一般的な不揮発性メモリの読み出し及び書き込みアクセスにおいては、読み出しアクセスの実行できるデータ量の最小単位と、書き込みアクセスの実行できるデータ量の最小単位が異なる場合がある。例えば、読み出しアクセスの実行できるデータ量の最小単位がバイト単位もしくはワード単位である場合でも、書き込みアクセスの実行できるデータ量の最小単位がページ単位(バイト単位もしくはワード単位の複数のデータで構成された塊)として設定されているメモリが存在する。
一般的な不揮発性メモリの読み出し及び書き込みアクセスにおいては、読み出しアクセスの実行できるデータ量の最小単位と、書き込みアクセスの実行できるデータ量の最小単位が異なる場合がある。例えば、読み出しアクセスの実行できるデータ量の最小単位がバイト単位もしくはワード単位である場合でも、書き込みアクセスの実行できるデータ量の最小単位がページ単位(バイト単位もしくはワード単位の複数のデータで構成された塊)として設定されているメモリが存在する。
このため、本実施形態に係る半導体処理装置では、書き込み制限情報d_wfとして、読み出しアクセスの実行できるデータ量の最小単位をWord単位とした場合を説明する。
アクセス禁止領域Bに格納するデータは、1ワード(Word)当たりの情報がデータ領域Aの1ページ分の書き込み制限情報とする。
そして、起動時もしくはアクセス禁止領域Bへの追加書き込み時は、アクセス禁止領域Bをワード単位で読み出し、上述したアクセス制限情報格納レジスタ113に格納する。
アクセス禁止領域Bに格納するデータは、1ワード(Word)当たりの情報がデータ領域Aの1ページ分の書き込み制限情報とする。
そして、起動時もしくはアクセス禁止領域Bへの追加書き込み時は、アクセス禁止領域Bをワード単位で読み出し、上述したアクセス制限情報格納レジスタ113に格納する。
アクセス制限情報格納レジスタは113は、データ領域Aの任意の1ページに対して書き込み制限をかける。
そして、アクセス禁止領域Bへの追加書き込み時は、ページ単位で追加書き込みを行う。つまり1回の追加書き込みで、データ領域Aの複数のページに対する書き込み制限情報”を書き込む事とする。
そして、アクセス禁止領域Bへの追加書き込み時は、ページ単位で追加書き込みを行う。つまり1回の追加書き込みで、データ領域Aの複数のページに対する書き込み制限情報”を書き込む事とする。
上記のように設定することで、書き込みアクセスの実行できるデータ量の最小単位毎に、書き込み制限をかけることができる。
また、読み出しアクセスの実行できるデータ量の最小単位が、書きこみアクセスの実行できるデータ量の最小単位よりも小さいことを利用すると、アクセス禁止領域Bに格納するデータ量は、データ領域Aに格納するデータ量よりも小さくすることができる。
また、読み出しアクセスの実行できるデータ量の最小単位が、書きこみアクセスの実行できるデータ量の最小単位よりも小さいことを利用すると、アクセス禁止領域Bに格納するデータ量は、データ領域Aに格納するデータ量よりも小さくすることができる。
また、書き込み制限情報の設定は、リテンション不良等によって不揮発性メモリのアクセス禁止領域Bのデータが一部消去した場合でも、セキュリティーの強度が弱くならない用に設定することが望ましい。
例えばICに組み込む不揮発性メモリが、データがリテンションによってハイからロウになることがあっても、ロウからハイに変化することが無いような場合は、書き込み制限情報d_wfがハイなら書き込み許可、書き込み制限情報d_wfがロウなら書き込み制限をかけるように、設定しておけば、万が一リテンション不良等でデータの一部が消去しても書き込み制限のセキュリティー強度が弱くなることを防止することができる。
例えばICに組み込む不揮発性メモリが、データがリテンションによってハイからロウになることがあっても、ロウからハイに変化することが無いような場合は、書き込み制限情報d_wfがハイなら書き込み許可、書き込み制限情報d_wfがロウなら書き込み制限をかけるように、設定しておけば、万が一リテンション不良等でデータの一部が消去しても書き込み制限のセキュリティー強度が弱くなることを防止することができる。
なお、本発明は本実施の形態に限られるものではなく、任意好適な種々の改変が可能である。
本実施形態では、通信I/Fを設けたがこの形態限られるものではない。
本実施形態では、通信I/Fを設けたがこの形態限られるものではない。
本発明に係る半導体処理装置は、例えば高度なセキュリティ性の有する情報処理装置等に適用できる。
1…半導体処理装置、11…メモリモジュール、12…CPU、13…通信インタフェース(I/F)、14…メモリアクセスコントローラ(MAC)、15…クロック信号生成部、16…初期化回路(SW RESET回路)、111…CPUインタフェース(I/F)、112…不揮発性メモリ、113…アクセス制限情報格納レジスタ(レジスタ)、114…不正アクセス検出回路(検知回路)、BS…バス。
Claims (8)
- データを書き換え可能な不揮発性のメモリと、
前記メモリからデータを読み出しおよび/またはデータの書き込み(アクセスと言う)を行う制御手段とを含む半導体処理装置であって、
前記メモリは、当該メモリへのアクセスの制限に関するアクセス制限情報を記憶し、
前記メモリが記憶する前記アクセス制限情報を読み出し、当該アクセス制限情報に基づいて、前記制御手段の前記メモリへのアクセスを制限するアクセス制限手段をさらに有する
半導体処理装置。 - 前記メモリは、少なくとも当該メモリへのデータの書き込み制限に関する前記アクセス制限情報を記憶する、前記制御手段によりアクセスできないアクセス禁止領域を含み、
前記アクセス制限手段は、前記メモリのアクセス禁止領域から、前記書き込み制限に関する前記アクセス制限情報を基に、前記メモリへのアクセスを制限し、
前記制御手段は、前記アクセス制限手段による制限に基づいて、前記メモリへのアクセスを行う
請求項1に記載の半導体処理装置。 - 前記アクセス制限手段は、前記制御手段を介さずに、前記メモリのアクセス禁止領域内に記憶する書き込み制限に関する前記アクセス制限情報を更新する
請求項2に記載の半導体処理装置。 - 前記アクセス制限手段は、前記制御手段が前記メモリにアクセスする初期時に、前記メモリが記憶する前記アクセス制限情報を読み出し、当該アクセス制限情報に基づいて、前記制御手段の前記メモリへのアクセスを制限する
請求項1に記載の半導体処理装置。 - メモリモジュールは、前記不揮発性のメモリと、前記メモリへのアクセス制限情報を設定可能な制限情報記憶手段とを含み、
前記アクセス制限手段は、前記メモリが記憶する前記アクセス制限情報を読み出し、前記制限情報記憶手段に前記アクセス制限情報を設定し、
前記制御手段は、前記制限情報記憶手段に設定されたアクセス制限情報を基に、前記メモリへのアクセスを行う
請求項1に記載の半導体処理装置。 - 前記アクセス制限手段が、前記メモリのアクセス禁止領域内に記憶する、書き込み制限に関するアクセス制限情報を更新する際に、少なくとも、当該更新によるアクセス制限情報が、前記メモリへのアクセスに対して緩くならないように前記書き込み制限に関するアクセス制限情報を監視する監視手段を有する
請求項2に記載の半導体処理装置。 - 前記不揮発性のメモリを含むメモリモジュール内部に、前記制限情報記憶手段に設定されたアクセス制御情報を基に、前記メモリへの不正なアクセスを検出する不正アクセス検出手段を含み、
前記不正アクセス検出手段による検出の結果を基に、前記制御手段によるメモリアクセスを初期化する初期化手段を含む
請求項1に記載の半導体処理装置。 - 前記メモリへの書き込みに関するアクセス制限情報は、前記メモリへの書き込みアクセス可能な最小データ単位毎に設定可能であり、
前記アクセス制限手段は、当該アクセス制限情報を基に、前記最小データ単位毎に、前記メモリへの書き込みに関するアクセスの制限を行う
請求項1に記載の半導体処理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003307861A JP2005078369A (ja) | 2003-08-29 | 2003-08-29 | 半導体処理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003307861A JP2005078369A (ja) | 2003-08-29 | 2003-08-29 | 半導体処理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005078369A true JP2005078369A (ja) | 2005-03-24 |
Family
ID=34410516
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003307861A Pending JP2005078369A (ja) | 2003-08-29 | 2003-08-29 | 半導体処理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005078369A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8982620B2 (en) | 2012-11-15 | 2015-03-17 | Samsung Electronics Co., Ltd. | Non-volatile memory device and method of operating |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS61249156A (ja) * | 1985-04-26 | 1986-11-06 | Hitachi Ltd | 半導体記憶装置 |
JPH0496156A (ja) * | 1990-08-08 | 1992-03-27 | Nec Corp | Eeprom内蔵マイクロコンピュータ |
JPH0520202A (ja) * | 1991-07-12 | 1993-01-29 | Canon Inc | 複写装置のram保護装置 |
JPH0844628A (ja) * | 1994-08-03 | 1996-02-16 | Hitachi Ltd | 不揮発性メモリ、およびそれを用いたメモリカード、情報処理装置、ならびに不揮発性メモリのソフトウェアライトプロテクト制御方法 |
JPH11110293A (ja) * | 1997-09-29 | 1999-04-23 | Mitsubishi Electric Corp | 不揮発性メモリ制御回路 |
JP2002182984A (ja) * | 2000-12-15 | 2002-06-28 | Toshiba Corp | データ処理装置 |
-
2003
- 2003-08-29 JP JP2003307861A patent/JP2005078369A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS61249156A (ja) * | 1985-04-26 | 1986-11-06 | Hitachi Ltd | 半導体記憶装置 |
JPH0496156A (ja) * | 1990-08-08 | 1992-03-27 | Nec Corp | Eeprom内蔵マイクロコンピュータ |
JPH0520202A (ja) * | 1991-07-12 | 1993-01-29 | Canon Inc | 複写装置のram保護装置 |
JPH0844628A (ja) * | 1994-08-03 | 1996-02-16 | Hitachi Ltd | 不揮発性メモリ、およびそれを用いたメモリカード、情報処理装置、ならびに不揮発性メモリのソフトウェアライトプロテクト制御方法 |
JPH11110293A (ja) * | 1997-09-29 | 1999-04-23 | Mitsubishi Electric Corp | 不揮発性メモリ制御回路 |
JP2002182984A (ja) * | 2000-12-15 | 2002-06-28 | Toshiba Corp | データ処理装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8982620B2 (en) | 2012-11-15 | 2015-03-17 | Samsung Electronics Co., Ltd. | Non-volatile memory device and method of operating |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7228436B2 (en) | Semiconductor integrated circuit device, program delivery method, and program delivery system | |
JP4160625B1 (ja) | 誤り検出制御システム | |
JP5576557B2 (ja) | プロセッサシステム及びその制御方法 | |
US8108941B2 (en) | Processor, memory, computer system, system LSI, and method of authentication | |
JP4324810B2 (ja) | マイクロコンピュータ、電子機器及びフラッシュメモリのプロテクト方式 | |
US8090955B2 (en) | Boot block features in synchronous serial interface NAND | |
US7657758B2 (en) | Processing apparatus and integrated circuit to prevent illicit access and reverse engineering | |
JP4256859B2 (ja) | 半導体記憶装置 | |
US8176278B2 (en) | Information processing apparatus, information processing method and record medium | |
CN114721493B (zh) | 芯片启动方法、计算机设备及可读存储介质 | |
JP2008065430A (ja) | 半導体装置およびicカード | |
JP2016136292A (ja) | 半導体デバイス、ログ取得方法及び電子機器 | |
US20090327750A1 (en) | Security system for code dump protection and method thereof | |
JP2007004456A (ja) | 携帯可能電子装置及び携帯可能電子装置のデータ出力方法 | |
US20040186947A1 (en) | Access control system for nonvolatile memory | |
JP2008040585A (ja) | マイクロコンピュータ | |
KR20180066601A (ko) | 메모리 시스템의 구동 방법 | |
JP2005078369A (ja) | 半導体処理装置 | |
US7688637B2 (en) | Memory self-test circuit, semiconductor device and IC card including the same, and memory self-test method | |
JP2011150457A (ja) | 情報処理装置およびメモリアクセス制御方法 | |
JP7408593B2 (ja) | 制御装置、情報処理装置、および情報処理システム | |
JP2007064762A (ja) | 半導体装置、テストモード制御回路 | |
JP4903606B2 (ja) | データ保護機能付き集積回路およびデータ保護機能付き集積回路用のデータ保護プログラム | |
JP2005107608A (ja) | 電子機器、不揮発性メモリ及び不揮発性メモリのデータ書き換え方法 | |
JP6958962B2 (ja) | 半導体メモリ装置および半導体メモリシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060706 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091016 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091117 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100406 |