JP2014106950A - 半導体装置及びアクセス制限方法 - Google Patents

半導体装置及びアクセス制限方法 Download PDF

Info

Publication number
JP2014106950A
JP2014106950A JP2012262129A JP2012262129A JP2014106950A JP 2014106950 A JP2014106950 A JP 2014106950A JP 2012262129 A JP2012262129 A JP 2012262129A JP 2012262129 A JP2012262129 A JP 2012262129A JP 2014106950 A JP2014106950 A JP 2014106950A
Authority
JP
Japan
Prior art keywords
communication
storage unit
predetermined storage
access
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012262129A
Other languages
English (en)
Other versions
JP6029437B2 (ja
Inventor
Takashi Motoizumi
隆志 本泉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Electronics Corp
Original Assignee
Renesas Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Electronics Corp filed Critical Renesas Electronics Corp
Priority to JP2012262129A priority Critical patent/JP6029437B2/ja
Priority to US14/080,803 priority patent/US9697364B2/en
Priority to CN201310629475.2A priority patent/CN103853988B/zh
Publication of JP2014106950A publication Critical patent/JP2014106950A/ja
Application granted granted Critical
Publication of JP6029437B2 publication Critical patent/JP6029437B2/ja
Priority to US15/491,770 priority patent/US10289851B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】正規の通信動作中にバックグラウンドでその通信機能を経由して、不正機能が所定の記憶部にインストールされたり、さらには、所定の記憶部から秘匿情報が読み出されて盗み取られたりすることを防止する。
【解決手段】半導体装置に、その外部と通信可能な通信部による通信と所定の記憶部へのアクセスとの排他制御を行う排他制御部を採用する。例えば通信部が通信中か否かは通信クロックの活性/非活性に基づいて判別し、その判別結果を用いて排他制御を行う。
【選択図】図1

Description

本発明は、電話やデータ通信のように加入者間を結ぶ通信ネットワークである外部の通信網と通信を行う通信部を介する記憶部への不正アクセスを防止するためのアクセス制限技術に関し、例えば通信機能を備えたマイクロコンピュータに適用して有効な技術に関する。
特許文献1には、基地局側装置と、該基地局側装置に通信手段を介して接続された端末装置を含み、基地局側から端末装置へソフトウェアをダウンロードして端末装置側のソフトウェアのメンテナンスを行うシステムが記載されている。このソフトウェアのメンテナンスとは、ほとんどの場合、端末装置内の不揮発記憶領域に格納されたプログラムまたはデータの書き換えである。
特許文献2には、電子カメラ等の機器内にそのファームウェアと同一不揮発性メモリ内の通信サブルーチンを退避するための専用メモリを新たに設けなくてもよく(コスト低減)、しかも、書き換えデータの受信に並行してファームウェアの書換えを行わずに済む(通信異常によるハングアップ防止)ようにするために、PCのような外部機器から送信されるファームウェア書き換え用データを前記機器内の第1メモリに格納した後、データ書き換え装置と外部機器との通信終了状態を検知したときに、第1メモリ内のファームウェア書き換え用データによって第2メモリに記憶されているファームウェアを書き換える制御手段を採用した技術が記載される。ファームウェアを書き換える制御手段における内部データ転送及び書き換え制御手順はプログラム又はハードウェアロジックの何れでもよいとする。
特許第3591229号 特開2004−280559号公報
特許文献1に代表されるようなシステムでは、端末装置のソフトウェアを書き換えることによって動作改善や不具合修正などのメンテナンスを行うことが可能である。しかし同時に、コンピュータウイルス、マルウェア等と呼ばれる不正なソフトウェアにより、通信機能を経由して不正機能のインストールが行われてしまう危険性が存在する。特に、特許文献1では、端末装置と基地局との自動的なバックグラウンド通信を行うことを特徴としているが、これは不正機能のダウンロードにも転用される危険性があり、かつ、これを使用者が事前に察知することは非常に困難である。またこのとき、前記特許に記載のあるユーザのインストール許可操作では、不正ソフトウェアによるインストール許可操作の迂回が行われてしまえば対策とならない。同様に「書き換えデータに特定の認証情報を付加する」、「書き換え時にユーザに承諾ボタンを押させる」等の対策であっても、あくまでソフトウェアによる対策であるため、さらなる不正ソフトウェアによる回避が可能となるなど根本的な対策とはならない。
一方、特許文献2は、外部機器との通信終了状態を検知して書き込みを行うようにしているが、これは、通信動作と書き換え動作を競合させないようにして通信時間を短縮し、且つ、通信異常によるPCのハングアップの発生の虞を低減させるためであり、通信機能を経由して不正機能のインストールが行われてしまう危険性からの回避とは着眼点が異なる。ファームウェアの書き換え対象はPCに接続されたカメラのような外部機器であり、必要に応じて通信網と通信可能にされた端末装置を想定するものではない。
上記並びにその他の課題と新規な特徴は本明細書の記述及び添付図面から明らかになるであろう。
本願において開示される代表的な実施の形態の概要を簡単に説明すれば下記の通りである。
すなわち、半導体装置に、その外部と通信可能な通信部による通信と所定の記憶部へのアクセスとの排他制御を行う排他制御部を採用する。例えば通信部が通信中か否かは通信クロックの活性/非活性に基づいて判別し、その判別結果を用いて排他制御を行う。
本願において開示される代表的な実施の形態によって得られる効果を簡単に説明すれば下記のとおりである。
すなわち、通信部による通信と所定の記憶部へのアクセスとが排他制御されるから、正規の通信動作中にバックグラウンドでその通信機能を経由して、不正機能が所定の記憶部にインストールされたり、さらには、所定の記憶部から秘匿情報が読み出されて盗み取られたりすることを防止することができる。
図1は半導体装置の一例であるマイクロコンピュータの概略的な構成を例示するブロック図である。 図2は通信回路の通信動作とフラッシュメモリに対する書き換え動作とのメモリコントローラによる排他制御に関する回路の接続関係を例示する説明図である。 図3はCPUがフラッシュメモリの書換えを行おうとする場合の制御フローを例示するフローチャートである。 図4は通信回路の通信動作とフラッシュメモリに対する読み出し動作とのメモリコントローラによる排他制御に関する回路の接続関係を例示する説明図である。 図5はCPUがフラッシュメモリの読み出しを行おうとする場合の制御フローを例示するフローチャートである。 図6は半導体装置の別の例であるマイクロコンピュータの概略的な構成を例示するブロック図である。 図7は通信回路の通信動作とフラッシュメモリに対する書き換え動作とのMMUによる排他制御に関する回路の接続関係を例示する説明図である。 図8は通信回路の通信動作とフラッシュメモリに対する読み出し動作とのMMUによる排他制御に関する回路の接続関係を例示する説明図である。 図9は通信回路の通信動作とRAMに対する読み出し動作とのMMUによる排他制御に関する回路の接続関係を例示する説明図である。
1.実施の形態の概要
先ず、本願において開示される実施の形態について概要を説明する。ここでの概要説明で括弧を付して参照する図面中の参照符号はそれが付された構成要素の概念に含まれるものを例示するに過ぎない。
〔1〕<通信とメモリアクセスの排他制御>
半導体装置(1,1A)は、外部と通信可能な通信部(61)と、所定の記憶部(31,21)と、前記通信部による通信と前記所定の記憶部へのアクセスとの排他制御を行う排他制御部(91,92)と、を有する。
これによれば、通信部による通信と所定の記憶部へのアクセスとが排他制御されるから、正規の通信動作中にバックグラウンドでその通信機能を経由して、不正機能が所定の記憶部にインストールされたり、さらには、所定の記憶部から秘匿情報が読み出されて盗み取られたりすることを防止することができる。
〔2〕<通信クロックを用いた排他制御>
項1において、前記排他制御部は、前記通信部が通信に用いる通信クロック(CKC)の状態を検出する検出回路(51,52)を有し、前記検出回路による前記通信部の通信クロックの活性状態に応じて前記所定の記憶部へのアクセスを制限し、前記検出回路による前記通信部の通信クロックの非活性状態に応じて前記所定の記憶部へのアクセス制限を解除する。
これによれば、検出回路での通信クロックの活性/非活性というハードウェア面での状態に基づいて上記排他制御を行うので、通信中の不正アクセスに対するソフトウェア面での対策を補強するという意義を有する。
〔3〕<通信クロックの発振、発振停止の判定>
項2において、前記通信部が通信に用いる通信クロックを生成する通信クロック生成部(62)を有する。前記排他制御部(91,92)は、前記通信部の通信クロックの状態を検出する検出回路(51,52)を有し、前記検出回路による前記通信クロックの発振停止の検出に応じて前記所定の記憶部へのアクセス制限を解除し、前記検出回路による前記通信クロックの発振再開の検出に応じて前記所定の記憶部へのアクセスを制限する。
これによれば、半導体装置が通信クロック生成部を備える場合には、前記クロック生成回路による通信クロックの発振/発振停止というハードウェア面での状態の検出結果に基づいて上記排他制御を行うので、通信中の不正アクセスに対するソフトウェア面での対策を補強するという意義を有する。
〔4〕<通信レートを規定する通信クロック>
項2又は3において、前記通信クロックは通信レートを規定するクロック信号(CKC)である。
これによれば、通信レートを規定する通信クロックに対する発振停止/発振再開の検出は高精度に且つ短時間で行う事ができるので、通信クロックに対する検出誤りを防止することができ、上記通信とアクセスの排他制御に対する確実性を容易に保証することができる。
〔5〕<通信時に書き込み禁止>
項1において、前記所定の記憶部へのアクセス制限は、前記所定の記憶部(31)に対する書き込み動作の禁止であり、前記通信部がダウンロードしたデータを一時的に格納する一時記憶部を前記所定の記憶部とは別に有する。
これによれば、通信部による一時記憶部へのダウンロード中にバックグラウンドでその通信機能を経由して不正プログラムなどが所定の記憶部にインストールされることはない。一時記憶部にダウンロードされたプログラムなどを所定の記憶部に書込むときは通信部の通信動作は不可能にされているから、その書き込みに乗じて通信部から不正なプログラムやデータが入り込んで一緒に格納され、或いはすりかえられて格納される事態の発生を抑制することができる。また、一時記憶部に不所望に入り込んだりした不正プログラムが、所定の記憶部に対する正規の書込み処理に乗じて、通信部から不正なプログラムやデータを取り込んで所定に記憶部に書き込むような所謂バックドア(Back Door)の操作を行おうとしてもその処理は阻まれる。要するに、不所望なバックドア操作による被害が通信中に拡大されることを防止することができる。更に具体的には、通信部による一時記憶部へのダウンロード中にバックグラウンドでその通信機能を経由して不正プログラムなどが一時記憶部に入り込んだとしても、ダウンロードと所定の記憶部への書込みとを2ステップで行うので、一時記憶部に入り込んだ不正プログラムそれ自体が所定の記憶部に格納されてしまうことは、ハッシュのようなデータチェックなどのその他のプロテクト手段を講ずる時間的な余裕があるので、阻むことが容易になる。
〔6〕<通信時に読み出し禁止>
項1において、前記所定の記憶部へのアクセス制限は、前記所定の記憶部に対する読み出し動作の禁止である。
これによれば、所定の記憶部に対する読み出し動作中はこれに並行した通信部の通信動作は不可能にされているので、所定の記憶部から秘匿情報が読み出されても、これがそのまま不所望に通信部から外部に漏洩する事態の発生を防止することができる。
〔7〕<不揮発性メモリ>
項5又は6において、前記所定の記憶部は電気的に書換え可能な不揮発性メモリ(31)である。
これによれば、揮発性メモリに不正なプログラムなどが入り込んでもシステムリセット又はメモリクリアされる限りでは、その影響は拡大し難い。一方、不揮発性メモリに不正プログラムなどが一旦入り込むと、その被害を累積的に拡大させるのが容易である。この点で、アクセス制限対象を書き換え可能な不揮発性メモリとすることの意義は大きい。
〔8〕<メモリコントローラ>
項5又は6において前記排他制御部(91)は、アクセス要求に応答して前記所定の記憶部へのメモリインタフェース制御を行うメモリコントローラ(41)と、前記通信クロックの状態を検出し、発振停止の状態を検出した場合には前記メモリコントローラのメモリインタフェース動作を可能とし、前記通信クロックの発振中の状態を検出した場合には前記メモリコントローラのメモリインタフェース動作を前記アクセス制限に従って不可能とする検出回路(51,52)と、を有する。
これによれば、メモリコントローラを流用して排他制御を行うことができる。
〔9〕<メモリマネージメントユニット>
項5又は6において前記排他制御部(92)は、前記所定の記憶部のマッピングアドレスに対するメモリ保護機能を有するメモリマネージメントユニット(42)と、前記通信クロックの状態を検出し、発振停止の状態を検出した場合には前記メモリマネージメントユニットに対して前記所定の記憶部にマッピングされたアドレスに対するアドレス変換を可能とし、前記通信クロックの発振中の状態を検出した場合には前記メモリマネージメントユニットに対して前記所定の記憶部にマッピングされたアドレスに対するアドレス変換を前記アクセス制限に従って不可能とする検出回路(51,52)と、を有する。
これによれば、メモリマネージメントユニットを流用して排他制御を行うことができる。
〔10〕<通信とメモリアクセスの排他制御によるアクセス制限方法>
アクセス制限方法は、外部と通信可能な通信部による通信動作中は所定の記憶部へのアクセスを制限し、前記通信部による通信動作の休止中は前記所定の記憶部へのアクセス制限を解除することによって、前記通信部による通信と前記所定の記憶部へのアクセスとの排他制御を行う。
これによれば、項1と同様の効果を得る。
〔11〕<通信クロックを用いた排他制御>
項10において、前記通信部(61)が通信に用いる通信クロック(CKC)の活性状態を検出回路(51,52)で検出することに応じて前記所定の記憶部(31,32)へのアクセスを制限し、前記通信クロックの非活性状態を前記検出回路で検出することに応じて前記所定の記憶部へのアクセス制限を解除する。
これによれば、項2と同様の効果を得る。
〔12〕<通信クロックの発振、発振停止の判定>
項10において、前記通信部が通信に用いる通信クロックを生成する通信クロック生成部(62)における前記通信クロックの発振停止を検出回路で検出することに応じて前記所定の記憶部へのアクセス制限を解除し、前記通信クロックの発振再開を前記検出回路で検出することに応じて前記所定の記憶部へのアクセスを制限する。
これによれば、項3と同様の効果を得る。
〔13〕<通信レートを規定する通信クロック>
項12において、前記通信クロックは通信レートを規定するクロック信号(CKC)である。
これによれば、項4と同様の効果を得る。
〔14〕<通信時に書き込み禁止>
項10において、前記アクセス制限として前記所定の記憶部(31)に対する書き込み動作が禁止されている最中に、前記通信部が一時記憶部にダウンロードしたデータを、前記所定の記憶部に対する書き込み動作の禁止が解除されてから前記所定の記憶部に書き込む。
これによれば、項5と同様の効果を得る。
〔15〕<通信時に読み出し禁止>
項10において、前記通信クロックの発振状態では前記アクセス制限として前記所定の記憶部(31,21)に対する読み出し動作を禁止し、前記通信クロックの発振停止の状態で前記所定の記憶部に対する読み出し動作を可能にする。
これによれば、項6と同様の効果を得る。
〔16〕<不揮発性メモリ>
項14又は15において、前記所定の記憶部は電気的に書換え可能な不揮発性メモリ(31)である。
これによれば、項7と同様の効果を得る。
〔17〕<メモリコントローラによるアクセス制限の制御>
項14又は15において、前記通信クロックの発振停止の状態を検出回路で検出した場合には、アクセス要求に応答して前記所定の記憶部へのメモリインタフェース制御を行うメモリコントローラ(41)のメモリインタフェース動作を可能とし、前記通信クロックの発振中の状態を前記検出回路で検出した場合には、前記メモリコントローラのメモリインタフェース動作を前記アクセス制限に従って不可能とする。
これによれば、項8と同様の効果を得る。
〔18〕<メモリマネージメントユニットによるアクセス制限の制御>
項14又は15において、前記通信クロックの発振停止の状態を検出回路で検出した場合には、前記所定の記憶部のマッピングアドレスに対するメモリ保護機能を有するメモリマネージメントユニット(42)に対して前記所定の記憶部にマッピングされたアドレスに対するアドレス変換を可能とし、前記通信クロックの発振中の状態を前記検出回路で検出した場合には、前記メモリマネージメントユニットに対して前記所定の記憶部にマッピングされたアドレスに対するアドレス変換を前記アクセス制限に従って不可能とする。
これによれば、項9と同様の効果を得る。
2.実施の形態の詳細
実施の形態について更に詳述する。
《1.通信動作とメモリアクセス動作のメモリコントローラによる排他制御》
図1には半導体装置の一例であるマイクロコンピュータの概略的な構成が例示される。同図に示されるマイクロコンピュータ(MCU)1は、特に制限されないが、CMOS半導体集積回路製造技術によって単結晶シリコンのような1個の半導体基板に形成される。
マイクロコンピュータ1は、CPU(中央処理装置)11、RAM(Random Access Memory)21、フラッシュメモリ31、メモリコントローラ41、アクセス許可回路51、発振停止確認回路52、通信回路61、通信用発振器62、メイン発振器71、内部バス81、及び図示を省略する割込みコントローラなどを有する。CPU11は内部バス81を介してRAM21、フラッシュメモリ31、メモリコントローラ41、及び通信回路61をアクセスする。
CPU11は、フェッチした命令を解読して命令実行を制御する命令制御部及び命令制御部の制御に基づく演算処理を行う実行部とを有し、所定の命令セットを用いて記述されたプログラムを実行する。
RAM21はCPU11のワーク領域又はデータ一時記憶領域などに用いられる揮発性メモリであり、例えばSRAMなどによって構成される。
通信回路61はマイクロコンピュータ1の外部と通信可能な回路であって、例えば、ユニバーサルシリアルバス、シリアルコミュニケーションインタフェース、又はIIC(Inter Integrated Circuit)バスインタフェース、又はシリアルペリフェラルインタフェースなどの通信方式による外部インタフェース機能を有する。この通信回路61における通信に用いるクロック、即ち、通信レートを規定する高精度のクロック信号(通信クロック)CKCは通信用発振器62を用いて生成する。メイン発振器71は上記通信クロックCKC以外のクロック信号を生成し、例えば内部同期用の基準クロック信号CKSを生成してマイクロコンピュータ1内のクロック同期回路にそれぞれ供給する。通信用発振器62及びメイン発振器71はマイクロコンピュータ1のパワーオンリセットによって発振動作を開始する。また、通信用発振器62の発振動作はCPU11によって停止と再開を制御することが可能にされる。通信回路61の通信条件の設定、送信イネーブルの指示は例えばCPU11が行い、受信データの処理は、例えば図示を省略する割込みコントローラへの受信割り込み要求を介してCPU11の割込み処理に委ねる。
フラッシュメモリ31はCPU11が実行するプログラムやデータを書き換え可能に記憶する不揮発性記憶部の一例を成し、不揮発性記憶素子の電荷蓄積領域にトラップされる電子の量に応じて閾値電圧が決定される記憶形式を持つ。
メモリコントローラ41はCPU11からのフラッシュメモリ31に対するアクセス要求に応答して、フラッシュメモリ31に対する記憶情報の読み出し及び書き換えのためのメモリ制御を行う。読み出しのためのメモリ制御では、選択した不揮発性記憶素子から得られる読み出し情報を増幅して取得するための制御を行う。書き換えのためのメモリ制御は、プログラム処理とイレーズ処理である。例えばイレーズ処理では書き換え対象の不揮発性記憶素子に消去電圧を与えて閾値電圧の低い消去状態にする電圧印加及びタイミング制御を行う。プログラム処理では書き換え対象の不揮発性記憶素子に書込み電圧を与えて閾値電圧の高い書込み状態にする電圧印加及びタイミング制御を行う。更に、メモリコントローラ41はアクセス許可回路51及び発振停止確認回路52と共に排他制御部91を実現する。ここに示される排他制御部91は、通信回路61による通信とフラッシュメモリ31へのアクセスとを排他制御する機能を実現する一例として位置付けられる。以下、排他制御部91による排他制御について詳述する。
発振停止確認回路52は通信クロックCKCの状態を検出する回路であり、通信クロックが活性状態であるか又は非活性状態であるかを判別する。例えば、発振停止確認回路52は通信クロックCKCが発振停止したか、そして、通信クロックCKCが発振再開したかを検出する。例えば発振停止確認回路52は発振停止の検出で検出信号DTCをハイレベルからローレベルに変化させ、発振再開の検出で検出信号DTCをローレベルからハイレベルに変化させる。
アクセス許可回路51は、特に制限されないが、検出信号DTCによる通信クロックCKCの発振停止の検出に応じてメモリコントローラ41へのアクセス許可信号PRMをイネーブルに反転してフラッシュメモリ31へのアクセス制限を解除し、検出信号DTCによる通信クロックCKCの発振再開の検出に応じてメモリコントローラ41へのアクセス許可信号PRMをディスエーブルに反転してフラッシュメモリ31へのアクセスを制限する。
メモリコントローラ41は、CPU11からフラッシュメモリ31の書き換え指示があった場合、アクセス許可信号PRMがイネーブルにされていることを条件に、フラッシュメモリ31の書き換え動作を行うことができる。書き換え指示を受けたとき、アクセス許可信号PRMがディスエーブルにされている場合には、アクセス許可信号PRMがイネーブルにされているのを待って、フラッシュメモリ31の書き換え動作を行うことができる。また、アクセス許可信号PRMがイネーブルにされている状態でフラッシュメモリ31の書き換え動作を行っている最中に、アクセス許可信号PRMがディスエーブルにされたときは、これに応答して、書き換え動作を中断する。メモリコントローラ41は、書き換え動作を中断した場合、例えば、その書き換え動作を途中から再開できるように必要な書き換え制御情報を自ら保持し、或いは、CPU11に書込みエラーを返す。
また、メモリコントローラ41は、CPU11からフラッシュメモリ31の読み出し指示があった場合、アクセス許可信号PRMがイネーブルにされていることを条件に、フラッシュメモリ31の読み出し動作を行うことができる。読み出し指示を受けたとき、アクセス許可信号PRMがディスエーブルにされている場合には、アクセス許可信号PRMがイネーブルにされているのを待って、フラッシュメモリ31の読み出し動作を行うことができる。また、アクセス許可信号PRMがイネーブルにされている状態でフラッシュメモリ31の読み出し動作を行っている最中に、アクセス許可信号PRMがディスエーブルにされたときは、これに応答して、読み出し動作を中断する。メモリコントローラ41は、読み出し動作を中断した場合、例えば、その読み出し動作を途中から再開できるように必要な読み出し制御情報を自ら保持し、或いは、CPU11に読み出しエラーを返す。
図2には通信回路61の通信動作とフラッシュメモリ31に対する書き換え動作との排他制御に関する回路の接続関係が例示される。CPU11が通信回路61を設定して通信回路61で受信した書き換えデータをRAM21に格納する。通信回路61の通信動作中は通信用発振器62で生成される通信クロックCKCに同期して通信動作が行われるから、発振停止確認回路52で通信クロックCKCのクロック変化が検出されることによって検出信号DTCがハイレベルにされ、これを受けるアクセス許可回路51はアクセス許可信号PRMをディスエーブルとし、メモリコントローラ41によるフラッシュメモリのアクセス制御が不可能にされている。したがって、通信回路61によるダウンロードデータを直接フラッシュメモリ31に書き込むことはできない。
CPU11は書き換えデータをRAM21にダウンロードした後に、通信用発振器62の発振動作を停止させる。これによって通信クロックCKCのクロック変化が停止されると、検出信号DTCがローレベルにされ、これを受けるアクセス許可回路51はアクセス許可信号PRMをイネーブルとし、メモリコントローラ41によるフラッシュメモリのアクセス制御を可能にする。CPU11はRAM21に格納された書き換えデータでフラッシュメモリ31を書き換える指示を発行することにより、メモリコントローラ41はその書き換え指示にしたがってフラッシュメモリ31を書き換えることができる。書換えが行われているとき通信クロックCKCは発振停止されているから通信回路61による通信は不可能である。書き換え中に通信用発振器62の発振動作が再開されたとしても、その時点でアクセス許可信号PRMがディスエーブルに反転されるので、書き換え動作それ自体が中断されることになる。
図3にはCPU11がフラッシュメモリ31の書換えを行おうとする場合の制御フローが例示される。CPU11が外部から書き換えデータをダウンロードしてフラッシュメモリ31の書換えを行おうとする場合、先ず、通信用発振器62の発振動作を開始させ(S1)、CPU11が通信回路61を用いて新しいプログラムやデータなどの書き換えデータをダウンロードして(S2)、RAM21の一時格納領域に格納する(S3)。CPU11は通信回路61による受信完了の通知を割り込み要求などを介して受けることによって通信回路を終了し(S4)、通信用発振器62の発振動作を停止させる(S5)。
発振停止確認回路52は通信クロックCKCの停止を確認すると(S6)、アクセス許可回路51がメモリコントローラ41に書換えを許可する(S7)。これによって、メモリコントローラ41は、CPU11からの書き換え要求に基づいて、RAM21にダウンロードされた書き換えデータを用いてフラッシュメモリ31を書き換える書き換え動作を制御する(S8)。
上記通信動作とフラッシュメモリの書き換え動作との排他制御によれば、以下の作用効果を奏する。
(1)発振停止確認回路52での通信クロックCKCの活性/非活性というハードウェア面での状態に基づいて通信回路61による通信動作とメモリコントローラ41によるフラッシュメモリ31の書き換え動作とを排他制御するので、通信中の不正アクセスに対するソフトウェア面での対策(例えばデータサイズの検証、又はハッシュによる検証など)を補強することができる。
(2)通信レートを規定する通信クロックCKCに対する発振停止/発振再開の検出は高精度に且つ短時間で行う事ができるので、通信クロックに対する検出誤りを防止することができ、上記通信とアクセスの排他制御に対する確実性を容易に保証することができる。即ち、通信と書き換えの排他動作を実現するためには、確実かつ容易な通信停止判定方法の実現が必要である。ここでは、通信機能ではボーレート生成のためにクロックが必須であることに着目し、このクロック、即ち通信クロックCKCを判定に用いる。一般的に、クロック停止判定に際しては、判定時間の長さ、および、対象クロックが不安定な場合の誤判定などが考慮される。例えば、クロック停止判定のために独立した発振器で生成した基準クロックを判定に用いる場合には、予め決められた基準クロックの複数サイクル期間で当該クロックの反転有無を検出しなければならない。これは、コストなどとの関係で当該基準クロックに過度な高精度を要求することができないからである。本実施の形態では、通信に必須な通信用クロックCKCが高速かつ高精度であることを利用することにより、不安定なクロックに対する停止検出の時間的制約や検出精度低下という課題を残さないように解決している。換言すれば、通信動作の停止を通信クロックの停止というハードウェア面で検出することを容易且つ高精度に実現することができる。
(3)通信時にフラッシュメモリ31に対する書き換え動作を禁止するというアクセス制限を行うことができるから、通信回路61によるRAM21へのダウンロード中にバックグラウンドでその通信動作を経由して不正プログラムなどがフラッシュメモリ31にインストールされることはない。RAM21にダウンロードされたプログラムなどをフラッシュメモリ31に書込むときは通信回路61の通信動作は不可能にされているから、その書き込みに乗じて通信回路61から不正なプログラムやデータが入り込んで一緒に格納され、或いはすりかえられて格納される事態の発生を抑制することができる。また、RAM21に不所望に入り込んだりした不正プログラムが、フラッシュメモリ31に対する正規の書込み処理に乗じて、通信回路61から不正なプログラムやデータを取り込んでフラッシュメモリ31に書き込むような所謂バックドアの操作を行おうとしてもその処理は阻まれる。要するに、不所望なバックドア操作による被害が通信中に拡大されることを防止することができる。更に具体的には、通信回路61によるRAM21へのダウンロード中にバックグラウンドでその通信機能を経由して不正プログラムなどがRAM21に入り込んだとしても、ダウンロードとフラッシュメモリ31への書込みとを2ステップで行うので、RAM21に入り込んだ不正プログラムそれ自体がフラッシュメモリ31に格納されてしまうことは、ハッシュのようなデータチェックなどのその他のプロテクト手段を講ずる時間的な余裕があるので、阻むことが容易になる。
図4には通信回路61の通信動作とフラッシュメモリ31に対する読み出し動作との排他制御に関する回路の接続関係が例示される。CPU11はフラッシュメモリ31からデータを読み出すとき、予め通信用発振器62の発振動作を停止させ、これを発振停止確認回路52に検出させて許可信号PRMをイネーブルにする。これによってメモリコントローラ41はCPU11からのフラッシュメモリ31に対する読み出しアクセスの要求に応答してフラッシュメモリ31に対する読み出し動作を行う事ができる。フラッシュメモリ31から読み出しが行われているとき通信クロックCKCは発振停止されているから通信回路61による通信は不可能である。読み出し中に通信用発振器62の発振動作が再開されたとしても、その時点でアクセス許可信号PRMがディスエーブルに反転されるので、読み出し動作それ自体が中断されることになる。
図5にはCPU11がフラッシュメモリ31の読み出しを行おうとする場合の制御フローが例示される。CPU11は通信回路61による通信処理を終了し(S11)、通信用発振器62の発振動作を停止させる(S12)。発振停止確認回路52は通信クロックCKCの停止を確認すると(S13)、アクセス許可回路51がメモリコントローラ41に書換えを許可する(S14)。これによって、メモリコントローラ41は、CPU11からの読み出し要求に基づいて、フラッシュメモリ31の読み出し動作を制御する(S15)。
上記通信動作とフラッシュメモリの読み出し動作との排他制御によれば、以下の作用効果を奏する。
(1)フラッシュメモリ31に対する読み出し動作中はこれに並行した通信回路61の通信動作は不可能にされているので、フラッシュメモリ31から秘匿情報(例えばパスワード又は個人情報など)が読み出されても、これがそのまま不所望に通信回路61を経由してから外部に漏洩する事態の発生を防止することができる。
(2)発振停止確認回路52での通信クロックCKCの活性/非活性というハードウェア面での状態に基づいて通信回路61による通信動作とメモリコントローラ41によるフラッシュメモリ31の読み出し動作とを排他制御するので、通信中の不正アクセスに対するソフトウェア面での対策を補強することができる。
《2.通信動作とメモリアクセス動作とのMMUによる排他制御》
図6には半導体装置の別の例であるマイクロコンピュータの概略的な構成が例示される。同図に示されるマイクロコンピュータ(MCU)1Aは、特に制限されないが、CMOS半導体集積回路製造技術によって単結晶シリコンのような1個の半導体基板に形成される。
図6のマイクロコンピュータ1Aには仮想記憶が採用され、MMU(メモリマネージメントユニット)42により、CPU1が出力する論理アドレスを物理アドレスに変換し、変換された物理アドレスがバス871に出力されることによってRAM21やフラッシュメモリ31などのアクセスアドレスが指定される。特に制限されないが、プログラム情報やデータ情報などのデータに関してはキャッシュメモリ(CACHE)43が設けられている。MMU42は論理アドレスを物理アドレスに変換するために変換対を有し、更に変換対にはメモリ保護を行うための保護情報が設定される。保護情報は、当該アドレスのアクセスに必要なアクセス権(例えばユーザモードによるアクセス可能なユーザエリア、特権モードによるアクセス可能な特権エリアなど)の種別、当該アドレスのアクセスが許容されるアクセス種別(例えばリード又はライトなどの種別)を指定する情報などとされる。図6の例では、MMU42は、前記アクセス許可回路51及び発振停止確認回路52と共に排他制御部92を実現する。ここに示される排他制御部92は、通信回路61による通信とフラッシュメモリ31又はRAM21へのアクセスとを排他制御する機能を実現する一例として位置付けられる。したがって、メモリコントローラ41Aには図1で説明した排他制御に特有の構成と機能、即ち、アクセス許可信号PRMに応じたアクセス制限機能が省略されている。その他、図1と同様に機能を有する回路ブロック及び信号には同じ参照符号を付してそれらの詳細な説明は省略する。以下、排他制御部91による排他制御について詳述する。
MMU42はCPU11がフラッシュメモリ31又はRAM21に割り当てられた特定の論理アドレスを出力したとき、アクセス許可信号PRMがイネーブルにされていることを条件に、当該特定論理アドレスに対する物理アドレスへのアドレス変換を行う。アクセス許可信号PRMがディスエーブルにされている場合には、アドレスエラーなどの例外処理をCPU11に要求する。要するに、通信用発振器62の発振状態において特定論理アドレスの物理アドレスへの変換が拒否され、結果として、このときはCPU11によるフラッシュメモリ31又はRAM21のアクセスが拒否される。通信用発振器62の発振停止状態では特定論理アドレスの物理アドレスへの変換が行われ、結果として、このときはCPU11によるフラッシュメモリ31又はRAM21のアクセスが可能にされる。
MMU42は上記特定の論理アドレスに対するライト動作およびリード動作においてアクセス許可信号PRMのイネーブル/ディスエーブルの状態に従ってアドレス変換の制限/制限解除を行う。
図7には通信回路61の通信動作とフラッシュメモリ31に対する書き換え動作との排他制御に関する回路の接続関係が例示される。この例では上記特定の論理アドレスはフラッシュメモリ31に割り当てられる論理アドレスとする。
CPU11が通信回路61を設定して通信回路61で受信した書き換えデータをRAM21に格納する。通信回路61の通信動作中は通信用発振器62で生成される通信クロックCKCに同期して通信動作が行われるから、発振停止確認回路52で通信クロックCKCのクロック変化が検出されることによって検出信号DTCがハイレベルにされ、これを受けるアクセス許可回路51はアクセス許可信号PRMをディスエーブルとし、フラッシュメモリに割り当てられた論理アドレスに対するMMU42でのアドレス変換が不可能にされ、結果として、通信回路61による通信動作中にはメモリコントローラ41によるフラッシュメモリ31のアクセス制御が不可能になる。したがって、通信回路61によるダウンロードデータを直接フラッシュメモリ31に書き込むことはできない。
CPU11は書き換えデータをRAM21にダウンロードした後に、通信用発振器62の発振動作を停止させる。これによって通信クロックCKCのクロック変化が停止されると、検出信号DTCがローレベルにされ、これを受けるアクセス許可回路51はアクセス許可信号PRMをイネーブルとし、フラッシュメモリ31に割り当てられた論理アドレスに対するMMU42でのアドレス変換を可能にする。したがって、CPU11がRAM21に格納された書き換えデータでフラッシュメモリ31を書き換えるアクセス指示に対して、メモリコントローラ41はその書き換え指示にしたがってフラッシュメモリ31を書き換えることができる。書換えが行われているとき通信クロックCKCは発振停止されているから通信回路61による通信は不可能である。書き換え中に通信用発振器62の発振動作が再開されたとしても、その時点でアクセス許可信号PRMがディスエーブルに反転されるので、CPU11が発行する新たなアクセスアドレスによるフラッシュメモリの書き換え動作はアドレスエラーによって阻まれることになる。
上記通信動作とフラッシュメモリの書き換え動作とのMMUによる排他制御によれば、以下の作用効果を奏する。
(1)発振停止確認回路52での通信クロックCKCの活性/非活性というハードウェア面での状態に基づいて通信回路61による通信動作中はMMU42によるフラッシュメモリ31のアクセス保護機能が働き、通信回路61による通信動作とフラッシュメモリ31の書き換え動作とを排他制御することができるので、通信中の不正アクセスに対するソフトウェア面での対策(例えばデータサイズの検証、又はハッシュによる検証など)を補強することができる。
(2)通信レートを規定する通信クロックCKCに対する発振停止/発振再開の検出は高精度に且つ短時間で行う事ができるので、通信クロックに対する検出誤りを防止することができ、上記通信とアクセスの排他制御に対する確実性を容易に保証することができる。
(3)通信時にフラッシュメモリ31に対する書き換え動作を禁止するというアクセス制限をMMU42を介して行うことができるから、通信回路61によるRAM21へのダウンロード中にバックグラウンドでその通信動作を経由して不正プログラムなどがフラッシュメモリ31にインストールされることはない。RAM21にダウンロードされたプログラムなどをフラッシュメモリ31に書込むときは通信回路61の通信動作は不可能にされているから、その書き込みに乗じて通信回路61から不正なプログラムやデータが入り込んで一緒に格納され、或いはすりかえられて格納される事態の発生を抑制することができる。また、RAM21に不所望に入り込んだりした不正プログラムが、フラッシュメモリ31に対する正規の書込み処理に乗じて、通信回路61から不正なプログラムやデータを取り込んでフラッシュメモリ31に書き込むような所謂バックドアの操作を行おうとしてもその処理は阻まれる。要するに、不所望なバックドア操作による被害が通信中に拡大されることを防止することができる。
図8には通信回路61の通信動作とフラッシュメモリ31に対する読み出し動作との排他制御に関する回路の接続関係が例示される。この例では上記特定の論理アドレスはフラッシュメモリ31に割り当てられる論理アドレスとする。
CPU11はフラッシュメモリ31からデータを読み出すとき、予め通信用発振器62の発振動作を停止させ、これを発振停止確認回路52に検出させて許可信号PRMをイネーブルにする。これによってフラッシュメモリ31に割り当てられた論理アドレスに対するMMU42でのアドレス変換が可能にされ、変換された物理アドレスを用いてメモリコントローラ41はCPU11からのフラッシュメモリ31に対する読み出しアクセスに応答してフラッシュメモリ31に対する読み出し動作を行う事ができる。フラッシュメモリ31から読み出しが行われているとき通信クロックCKCは発振停止されているから通信回路61による通信は不可能である。読み出し中に通信用発振器62の発振動作が再開されたとしても、その時点でアクセス許可信号PRMがディスエーブルに反転されるので、CPU11が発行する新たなアクセスアドレスによるフラッシュメモリのリード動作はアドレスエラーによって阻まれることになる。
上記通信動作とフラッシュメモリ31の読み出し動作とのMMU41による排他制御によれば、以下の作用効果を奏する。
(1)フラッシュメモリ31に対する読み出し動作中はこれに並行した通信回路61の通信動作は不可能にされているので、フラッシュメモリ31から秘匿情報(例えばパスワード又は個人情報など)が読み出されても、これがそのまま不所望に通信回路61を経由してから外部に漏洩する事態の発生を防止することができる。
(2)発振停止確認回路52での通信クロックCKCの活性/非活性というハードウェア面での状態に基づいて通信回路61による通信動作中はMMU42によるフラッシュメモリ31のアクセス保護機能が働き、通信回路61による通信動作とフラッシュメモリ31の読み出し動作とを排他制御することができるので、通信中の不正アクセスに対するソフトウェア面での対策(例えばデータサイズの検証、又はハッシュによる検証など)を補強することができる。
最後に、通信動作とメモリアクセス動作とのMMUによる排他制御の対象をRAM21とする場合の例を説明する。
図9には通信回路61の通信動作とRAM21に対する読み出し動作との排他制御に関する回路の接続関係が例示される。ここでは、許可信号PRMを参照して行われるMMU42によるメモリ保護機能の対象が図7及び図8の場合と相違される。即ち、ここは上記特定の論理アドレスはRAM21に割り当てられる論理アドレスとする。
通信用発振器62の発振動作が行われているとき、これを発振停止確認回路52が検出して許可信号PRMをイネーブルにすることにより、MMU42は、RAM21に割り当てられた論理アドレスに対してぶつ路アドレスへのアドレス変換を行わず、アドレスエラーを発行し、結果として、CPU11によるRAM21のアクセスが不可能にされる。
CPU11はRAM21をアクセスするとき、予め通信用発振器62の発振動作を停止させ、これを発振停止確認回路52に検出させて許可信号PRMをイネーブルにする。これによって、RAM21に割り当てられた論理アドレスに対するMMU42でのアドレス変換が可能にされ、結果として、変換された物理アドレスでRAM21のアクセスが可能になる。RAM21に対するアクセス中は通信クロックCKCの発振が停止されているから通信回路61による通信は不可能である。RAM21のアクセス中に通信用発振器62の発振動作が再開されたとしても、その時点でアクセス許可信号PRMがディスエーブルに反転されるので、CPU11がRAMアクセスのために発行する新たなアクセスアドレスに対してはアドレスエラーが発生して、その後のRAM21のアクセスが阻まれる。
通信回路61の通信動作とRAM21に対する読み出し動作とのMMU42による排他制御についても、フラッシュメモリに対する場合と同様の作用効果を奏する。特にRAM21に対する上記排他制御によるメモリ保護の場合は、フラッシュメモリ31に対する不正書き込みや読み出しの前段階としての通信回路61からRAM21への不正なプログラムやデータの書込みを阻止する意味がある。
本発明は上記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲において種々変更可能であることは言うまでもない。
例えば、発振停止の確認に基づくアクセス排他制御は高速クロックを検出して書き換えなどのアクセスを制限する機能を実現できればよく、上記実施の形態に制限されない。例えば、図1の排他制御部91を、高速のクロックである通信クロックCKCでは正常動作することができないメモリコントローラに置き換える例が考えられる。すなわち、メモリコントローラの制御対象をフラッシュメモリとすると、書き換えに用いる高電圧をチャージポンプで生成する構成において、その高速同期クロックが入力されているときはチャージポンプの昇圧動作を行わない構成とする。これにより、通信クロックが停止されている場合だけ昇圧電圧を用いた書換えが可能にされ
また、アクセス許可回路を省略して、発振停止の検出信号DTCをアクセス許可信号PRMに流用してもよい。
通信とアクセスとの排他制御の対象になる記憶部はフラッシュメモリ又はRAMに限定されず、双方共に排他制御の対象としてもよいし、また、フラッシュメモリは誘電体メモリのアドのその他の不揮発性メモリであってもよい。
通信部は上記ユニバーサルシリアルバスなどの通信機能に限定されない。例えばアンテナに接続される高周波インタフェース部であってもよい。排他制御部にはMMUやメモリコントローラを流用する場合に限定されず、物理的にアクセス経路を遮断するハードウェアを採用することも可能である。
1 マイクロコンピュータ(MCU)
1A マイクロコンピュータ
11 CPU(中央処理装置)
21 RAM
31 フラッシュメモリ
41 メモリコントローラ
42 MMU(メモリマネージメントユニット)
43 キャッシュメモリ(CACHE)
51 アクセス許可回路
52 発振停止確認回路
61 通信回路
62 通信用発振器
71 メイン発振器
81 内部バス
91 排他制御部
92 排他制御部
CKC 通信クロック
CKS 基準クロック信号
DTC 検出信号
PRM アクセス許可信号

Claims (18)

  1. 外部と通信可能な通信部と、
    所定の記憶部と、
    前記通信部による通信と前記所定の記憶部へのアクセスとの排他制御を行う排他制御部と、を有する半導体装置。
  2. 請求項1において、前記排他制御部は、前記通信部が通信に用いる通信クロックの状態を検出する検出回路を有し、前記検出回路による前記通信クロックの活性状態に応じて前記所定の記憶部へのアクセスを制限し、前記検出回路による前記通信クロックの非活性状態に応じて前記所定の記憶部へのアクセス制限を解除する、半導体装置。
  3. 請求項1において、前記通信部が通信に用いる通信クロックを生成する通信クロック生成部を有し、
    前記排他制御部は、前記通信部の通信クロックの状態を検出する検出回路を有し、前記検出回路による前記通信クロックの発振停止の検出に応じて前記所定の記憶部へのアクセス制限を解除し、前記検出回路による前記通信クロックの発振再開の検出に応じて前記所定の記憶部へのアクセスを制限する、半導体装置。
  4. 請求項3において、前記通信クロックは通信レートを規定するクロック信号である、半導体装置。
  5. 請求項1において、前記所定の記憶部へのアクセス制限は、前記所定の記憶部に対する書き込み動作の禁止であり、前記通信部がダウンロードしたデータを一時的に格納する一時記憶部を前記所定の記憶部とは別に有する、半導体装置。
  6. 請求項1において、前記所定の記憶部へのアクセス制限は、前記所定 の記憶部に対する読み出し動作の禁止である、半導体装置。
  7. 請求項5又は6において、前記所定の記憶部は電気的に書換え可能な不揮発性メモリである、半導体装置。
  8. 請求項5又は6において前記排他制御部は、アクセス要求に応答して前記所定の記憶部へのメモリインタフェース制御を行うメモリコントローラと、
    前記通信クロックの状態を検出し、発振停止の状態を検出した場合には前記メモリコントローラのメモリインタフェース動作を可能とし、前記通信クロックの発振中の状態を検出した場合には前記メモリコントローラのメモリインタフェース動作を前記アクセス制限に従って不可能とする検出回路と、を有する半導体装置。
  9. 請求項5又は6において前記排他制御部は、前記所定の記憶部のマッピングアドレスに対するメモリ保護機能を有するメモリマネージメントユニットと、
    前記通信クロックの状態を検出し、発振停止の状態を検出した場合には前記メモリマネージメントユニットに対して前記所定の記憶部にマッピングされたアドレスに対するアドレス変換を可能とし、前記通信クロックの発振中の状態を検出した場合には前記メモリマネージメントユニットに対して前記所定の記憶部にマッピングされたアドレスに対するアドレス変換を前記アクセス制限に従って不可能とする検出回路と、を有する半導体装置。
  10. 外部と通信可能な通信部による通信動作中は所定の記憶部へのアクセスを制限し、前記通信部による通信動作の休止中は前記所定の記憶部へのアクセス制限を解除することによって、前記通信部による通信と前記所定の記憶部へのアクセスとの排他制御を行う、アクセス制限方法。
  11. 請求項10において、前記通信部が通信に用いる通信クロックの活性状態を検出回路で検出することに応じて前記所定の記憶部へのアクセスを制限し、前記通信クロックの非活性状態を前記検出回路で検出することに応じて前記所定の記憶部へのアクセス制限を解除する、アクセス制限方法。
  12. 請求項10において、前記通信部が通信に用いる通信クロックを生成する通信クロック生成部における前記通信クロックの発振停止を検出回路で検出することに応じて前記所定の記憶部へのアクセス制限を解除し、前記通信クロックの発振再開を前記検出回路で検出することに応じて前記所定の記憶部へのアクセスを制限する、アクセス制限方法。
  13. 請求項12において、前記通信クロックは通信レートを規定するクロック信号である、半導体装置。
  14. 請求項10において、前記アクセス制限として前記所定の記憶部に対する書き込み動作が禁止されている最中に、前記通信部が一時記憶部にダウンロードしたデータを、前記所定の記憶部に対する書き込み動作の禁止が解除されてから前記所定の記憶部に書き込むアクセス制限方法。
  15. 請求項10において、前記通信クロックの発振状態では前記アクセス制限として前記所定の記憶部に対する読み出し動作を禁止し、前記通信クロックの発振停止の状態で前記所定の記憶部に対する読み出し動作を可能にする、アクセス制限方法。
  16. 請求項14又は15において、前記所定の記憶部は電気的に書換え可能な不揮発性メモリである、アクセス制限方法。
  17. 請求項14又は15において、前記通信クロックの発振停止の状態を検出回路で検出した場合には、アクセス要求に応答して前記所定の記憶部へのメモリインタフェース制御を行うメモリコントローラのメモリインタフェース動作を可能とし、前記通信クロックの発振中の状態を前記検出回路で検出した場合には、前記メモリコントローラのメモリインタフェース動作を前記アクセス制限に従って不可能とする、アクセス制限方法。
  18. 請求項14又は15において、前記通信クロックの発振停止の状態を検出回路で検出した場合には、前記所定の記憶部のマッピングアドレスに対するメモリ保護機能を有するメモリマネージメントユニットに対して前記所定の記憶部にマッピングされたアドレスに対するアドレス変換を可能とし、前記通信クロックの発振中の状態を前記検出回路で検出した場合には、前記メモリマネージメントユニットに対して前記所定の記憶部にマッピングされたアドレスに対するアドレス変換を前記アクセス制限に従って不可能とする、アクセス制限方法。
JP2012262129A 2012-11-30 2012-11-30 半導体装置及びアクセス制限方法 Active JP6029437B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2012262129A JP6029437B2 (ja) 2012-11-30 2012-11-30 半導体装置及びアクセス制限方法
US14/080,803 US9697364B2 (en) 2012-11-30 2013-11-15 Semiconductor device and access restriction method
CN201310629475.2A CN103853988B (zh) 2012-11-30 2013-11-29 半导体器件及访问限制方法
US15/491,770 US10289851B2 (en) 2012-11-30 2017-04-19 Semiconductor device and access restriction method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012262129A JP6029437B2 (ja) 2012-11-30 2012-11-30 半導体装置及びアクセス制限方法

Publications (2)

Publication Number Publication Date
JP2014106950A true JP2014106950A (ja) 2014-06-09
JP6029437B2 JP6029437B2 (ja) 2016-11-24

Family

ID=50826926

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012262129A Active JP6029437B2 (ja) 2012-11-30 2012-11-30 半導体装置及びアクセス制限方法

Country Status (3)

Country Link
US (2) US9697364B2 (ja)
JP (1) JP6029437B2 (ja)
CN (1) CN103853988B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109196510A (zh) * 2016-06-10 2019-01-11 捷德移动安全有限责任公司 安全模块的存储器管理

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6859717B2 (ja) * 2017-01-20 2021-04-14 セイコーエプソン株式会社 回路装置、リアルタイムクロック装置、電子機器、移動体及び検証方法
WO2019202888A1 (ja) * 2018-04-19 2019-10-24 村田機械株式会社 排他制御システム及び排他制御方法
CN113064745B (zh) * 2021-02-20 2022-09-20 山东英信计算机技术有限公司 一种错误信息上报的方法、装置及介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001285467A (ja) * 2000-03-29 2001-10-12 Minolta Co Ltd 携帯通信端末
JP2003179687A (ja) * 2001-12-13 2003-06-27 Matsushita Electric Ind Co Ltd 磁気ディスク装置を搭載した携帯電話および制御方法
JP2006085534A (ja) * 2004-09-17 2006-03-30 Fujitsu Ltd 情報処理装置、情報処理装置のソフトウェア更新方法、プログラム
JP2006236057A (ja) * 2005-02-25 2006-09-07 Sony Corp 情報処理装置および情報処理方法、並びにプログラム
JP2007506201A (ja) * 2003-09-23 2007-03-15 エスシーエム・マイクロシステムズ・ゲーエムベーハー デジタルメディアコンテンツに秘密保護されたアクセスを行う装置およびシステムならびに仮想マルチインターフェースドライバ
JP2011503689A (ja) * 2007-10-23 2011-01-27 ケイシー ケイ チャン 分離型の読み取り専用領域及び読み書き領域を有するコンピュータ記憶デバイス、リムーバブル媒体コンポーネント、システム管理インタフェース、及び、ネットワークインタフェース
JP2011205607A (ja) * 2010-03-01 2011-10-13 Yokogawa Electric Corp フィールド通信管理装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3591229B2 (ja) 1997-07-04 2004-11-17 トヨタ自動車株式会社 ソフトウェアのメンテナンスシステムおよび車載端末装置のソフトウェアのメンテナンスシステム
US7849360B2 (en) * 2001-05-21 2010-12-07 Vir2Us, Inc. Computer system and method of controlling communication port to prevent computer contamination by virus or malicious code
KR100471147B1 (ko) * 2002-02-05 2005-03-08 삼성전자주식회사 보안 기능을 갖는 반도체 집적 회로
JP2004280559A (ja) 2003-03-17 2004-10-07 Olympus Corp データ書き換え装置、データ書き換え方法、データ書き換えプログラム及びそのプログラムを記録した記録媒体
JP4931912B2 (ja) * 2006-04-26 2012-05-16 パナソニック株式会社 信号伝送方法、送受信装置及び通信システム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001285467A (ja) * 2000-03-29 2001-10-12 Minolta Co Ltd 携帯通信端末
JP2003179687A (ja) * 2001-12-13 2003-06-27 Matsushita Electric Ind Co Ltd 磁気ディスク装置を搭載した携帯電話および制御方法
JP2007506201A (ja) * 2003-09-23 2007-03-15 エスシーエム・マイクロシステムズ・ゲーエムベーハー デジタルメディアコンテンツに秘密保護されたアクセスを行う装置およびシステムならびに仮想マルチインターフェースドライバ
JP2006085534A (ja) * 2004-09-17 2006-03-30 Fujitsu Ltd 情報処理装置、情報処理装置のソフトウェア更新方法、プログラム
JP2006236057A (ja) * 2005-02-25 2006-09-07 Sony Corp 情報処理装置および情報処理方法、並びにプログラム
JP2011503689A (ja) * 2007-10-23 2011-01-27 ケイシー ケイ チャン 分離型の読み取り専用領域及び読み書き領域を有するコンピュータ記憶デバイス、リムーバブル媒体コンポーネント、システム管理インタフェース、及び、ネットワークインタフェース
JP2011205607A (ja) * 2010-03-01 2011-10-13 Yokogawa Electric Corp フィールド通信管理装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109196510A (zh) * 2016-06-10 2019-01-11 捷德移动安全有限责任公司 安全模块的存储器管理
CN109196510B (zh) * 2016-06-10 2022-08-02 捷德移动安全有限责任公司 安全模块的存储器管理

Also Published As

Publication number Publication date
CN103853988B (zh) 2018-04-03
US10289851B2 (en) 2019-05-14
JP6029437B2 (ja) 2016-11-24
US20140157432A1 (en) 2014-06-05
US9697364B2 (en) 2017-07-04
CN103853988A (zh) 2014-06-11
US20170220821A1 (en) 2017-08-03

Similar Documents

Publication Publication Date Title
JP4708414B2 (ja) ランタイム・セキュリティ保証用の自律型メモリ・チェッカ
JP5711160B2 (ja) パスワードを保護する方法およびコンピュータ
US8365308B2 (en) Method and system for a secure power management scheme
US10509568B2 (en) Efficient secure boot carried out in information processing apparatus
TWI493460B (zh) 電子裝置以及開機方法
US9703346B2 (en) Firmware interface with backup non-volatile memory storage
CN111552434B (zh) 保护计算系统的存储器设备的方法、计算系统及存储介质
TW201409236A (zh) 記憶體保護
JP2013512526A (ja) プロセッサスワップ無しという条件を検出するメカニズムおよびブート中の高速バスキャリブレーションの修正変更
US20160055102A1 (en) Managing Security in a System on a Chip (SOC) that Powers Down a Secure Processor
CN111226215B (zh) 透明附接的闪存存储器安全性
JP6029437B2 (ja) 半導体装置及びアクセス制限方法
US20130124845A1 (en) Embedded device and control method thereof
TW201220040A (en) Method to ensure platform silicon configuration integrity
KR20230042455A (ko) 인-메모리 디바이스 액세스 제어를 위한 방법들 및 장치
CN114721493B (zh) 芯片启动方法、计算机设备及可读存储介质
KR20180066601A (ko) 메모리 시스템의 구동 방법
JP2008040585A (ja) マイクロコンピュータ
US8832781B2 (en) Secure key self-generation
TWI778527B (zh) 單晶片系統、用於其之方法、及運算器件
JP7079558B2 (ja) Spiフラッシュ用安全装置
JP2022052018A (ja) 情報処理装置
JP2021012679A (ja) フラッシュエミュレーション機能を有するコントローラ及びコントロール方法
JP2020173806A (ja) システム起動を監視するための安全装置及び安全方法
WO2007000670A1 (en) Information updating method, program for the same and information processing unit

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150821

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160614

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160728

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160921

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161013

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161018

R150 Certificate of patent or registration of utility model

Ref document number: 6029437

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150