JP2022050944A - 半導体装置及びそれを含むシステム - Google Patents
半導体装置及びそれを含むシステム Download PDFInfo
- Publication number
- JP2022050944A JP2022050944A JP2020157148A JP2020157148A JP2022050944A JP 2022050944 A JP2022050944 A JP 2022050944A JP 2020157148 A JP2020157148 A JP 2020157148A JP 2020157148 A JP2020157148 A JP 2020157148A JP 2022050944 A JP2022050944 A JP 2022050944A
- Authority
- JP
- Japan
- Prior art keywords
- secure
- debug
- key
- debugger
- semiconductor device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 239000004065 semiconductor Substances 0.000 title claims abstract description 44
- 238000004891 communication Methods 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 16
- 238000012545 processing Methods 0.000 description 16
- 238000000034 method Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000013475 authorization Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/362—Software debugging
- G06F11/3648—Software debugging using additional hardware
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3664—Environments for testing or debugging software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/14—Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
第1実施形態に係る半導体装置について説明する。以下では、半導体装置として、画像認識等を行う車載システムに含まれるシステムLSI(以下、「Large Scale Integrated circuit:LSI」と表記する)を例に挙げて説明する。
1.1.1 車載システムの全体構成
まず、本実施形態に係るLSIを含む車載システム(以下、単に「システム」と表記する)の全体構成について、図1を用いて説明する。図1は、本実施形態に係るLSIを含むシステムの全体構成を示すブロック図である。
次に、本実施形態に係るLSI100に含まれるセキュアストレージ115に記憶されているプログラム等の詳細について、図2を用いて説明する。図2は、本実施形態に係るLSI100に含まれるセキュアストレージ115に記憶されているプログラム等の一例を示す図である。
次に、本実施形態に係るLSI100の動作について、図3及び図4を用いて説明する。図3は、LSI100の動作を示すフローチャートである。図4は、図3のステップS10~S15におけるLSI100の動作を説明する図である。
本実施形態に係るLSI100では、セキュアブートローダ112がホストPC200からデバッガキーと対応するユーザキーを受信した場合に、セキュアCPU111によってセキュアデバッガ114の実行プログラムprog_debuggerが起動され、セキュアデバッガ114がデバッグコマンドを受信可能となる。そして、セキュアデバッガ114は、受信したデバッグコマンドをApp CPU121に送信する。
第2実施形態に係るLSI100について説明する。本実施形態に係るLSI100は、第1実施形態と異なり、セキュアストレージ115内に更にデバッグ情報テーブルが記憶されている。デバッグ情報テーブルの追加に伴い、セキュアブートローダ112の構成、セキュアブートローダ112の実行プログラムprog_loader、セキュアデバッガ114の構成、及びセキュアデバッガ114の実行プログラムprog_debuggerが、第1実施形態と異なる。以下では、第1実施形態と異なる点についてのみ説明する。
セキュアブートローダ112は、第1実施形態と同様に、セキュアストレージ115に記憶されたセキュアブートローダ112の実行プログラムprog_loaderに基づく演算処理を行う。例えば、セキュアブートローダ112は、デバッグモード時に、セキュアCPU111に、セキュアデバッガ114の実行プログラムprog_debugger、デバッガキー、及びデバッグ情報テーブルをセキュアストレージ115からセキュアRAM116にロードさせる。この動作を除いて、セキュアブートローダ112の動作は、第1実施形態と同じである。デバッグ情報テーブルの詳細は後述する。
セキュアデバッガ114は、第1実施形態と同様に、セキュアストレージ115に記憶されたセキュアデバッガ114の実行プログラムprog_debuggerに基づく演算処理を行う。
本実施形態に係るLSI100に含まれるセキュアストレージ115に記憶されているプログラム等の詳細について、図7を用いて説明する。図7は、本実施形態に係るLSI100に含まれるセキュアストレージ115に記憶されているプログラム等の一例を示す図である。
次に、本実施形態に係るLSI100の動作について説明する。本実施形態に係るLSI100の動作は、デバッグ動作を除いて、第1実施形態と同じである。以下、本実施形態に係るLSI100のデバッグ動作について説明する。図9及び図10は、LSI100のデバッグ動作を示すフローチャートである。図11は、LSI100のデバッグ動作を説明する図である。
本実施形態に係るLSI100では、セキュアブートローダ112がデバッガキーと対応するユーザキーを受信した場合に、セキュアCPU111によってセキュアデバッガ114が起動され、セキュアデバッガ114がデバッグコマンドを受信可能となる。
第3実施形態に係るLSI100について説明する。本実施形態に係るLSI100は、第1実施形態と比較し、LSI100内に更にスイッチが設けられている。以下では、第1実施形態と異なる点についてのみ説明する。
本実施形態に係るLSI100を含むシステムの全体構成について、図12を用いて説明する。図12は、本実施形態に係るLSIを含むシステムの全体構成を示すブロック図である。
次に、本実施形態に係るLSI100の動作について説明する。本実施形態に係るLSI100の動作は、動作モードを選択する動作を除いて、第1実施形態と同じである。また、本実施形態に係るLSI100の動作を示すフローチャートは、図3及び図5と同じである。以下、本実施形態に係るLSI100が動作モードを選択する動作について説明する。
本実施形態によれば、セキュアなリモートデバッグを実現できる。なお、本実施形態に係る構成を、第2実施形態に適用することもできる。
上記のように、実施形態に係る半導体装置は、第1演算回路(121)を含む第1システム(120)と、第1システムにおけるデバッグ動作を制御する第2システム(110)とを備える。半導体装置は、通常モードとデバッグモードとを含む。半導体装置がデバッグモードである場合、外部から受信した第1キー(ユーザキー)と、第2システムが保持する第2キー(デバッガキー)とが対応する場合に、第2システムは、第1演算回路にデバッグコマンドを送信する。
Claims (9)
- 第1演算回路を含む第1システムと、
前記第1システムにおけるデバッグ動作を制御する第2システムと
を備える、半導体装置であって、
前記半導体装置は、通常モードとデバッグモードとを含み、
前記半導体装置が前記デバッグモードである場合、外部から受信した第1キーと、前記第2システムが保持する第2キーとが対応する場合に、前記第2システムは、前記第1演算回路にデバッグコマンドを送信する、半導体装置。 - 前記第2システムは、第2演算回路を含み、
前記半導体装置が前記デバッグモードである場合、前記第1キーと、前記第2キーとが対応する場合に、前記第2演算回路は、前記第2システムを、外部から前記デバッグコマンドを受信可能な状態とする、請求項1記載の半導体装置。 - 前記第2システムは、外部とネットワークを介した通信を行う通信ポートを更に含み、
前記第2システムは、前記通信ポートを介して外部から前記デバッグコマンドを受信する、請求項2記載の半導体装置。 - 前記デバッグコマンドで指定されるデバッグ対象が、アクセス権限が要求されるアドレス範囲ではない場合、前記第2システムは、前記第1演算回路にデバッグコマンドを送信し、
前記デバッグコマンドで指定されるデバッグ対象が、アクセス権限が要求されるアドレス範囲である場合、前記第2システムは、外部から受信した第3キーに基づいて、前記第1演算回路にデバッグコマンドを送信する、請求項1乃至3のいずれか1項記載の半導体装置。 - 前記第2システムは、テーブルを更に含み、
前記デバッグコマンドで指定されるデバッグ対象が、アクセス権限が要求されるアドレス範囲である場合、前記第3キーと、前記テーブル内の、前記デバッグコマンドで指定されるアドレス範囲に対応する第4キーとが対応する場合に、前記第2システムは、前記第1演算回路に前記デバッグコマンドを送信する、請求項4記載の半導体装置。 - 電源投入時、前記第1キーを受信しない場合、前記第2システムは前記通常モードを選択し、前記第1キーを受信した場合、前記第2システムは前記デバッグモードを選択する、請求項1乃至5のいずれか1項記載の半導体装置。
- 前記第2システムは、スイッチを更に含み、
電源投入時、前記スイッチがオフ状態の場合、前記第2システムは前記通常モードを選択し、前記スイッチがオン状態の場合、前記第2システムは前記デバッグモードを選択する、請求項1乃至5のいずれか1項記載の半導体装置。 - 前記スイッチがオフ状態からオン状態に切り替えられた場合、前記第2システムは前記デバッグモードを選択し、前記スイッチがオン状態からオフ状態に切り替えられた場合、前記第2システムは前記通常モードを選択する、請求項7記載の半導体装置。
- 第1演算回路を含む第1システムと、
前記第1システムにおけるデバッグ動作を制御する第2システムと
を備える、半導体装置と、
前記第2システムとの間でネットワークを介して通信可能なコンピュータと
を備える、システムであって、
前記半導体装置は、通常モードとデバッグモードとを含み、
前記半導体装置が前記デバッグモードである場合、外部から受信した第1キーと、前記第2システムが保持する第2キーとが対応する場合に、前記第2システムは、前記第1演算回路にデバッグコマンドを送信する、システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020157148A JP7404205B2 (ja) | 2020-09-18 | 2020-09-18 | 半導体装置及びそれを含むシステム |
US17/472,256 US20220114077A1 (en) | 2020-09-18 | 2021-09-10 | Semiconductor device and system including semiconductor device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020157148A JP7404205B2 (ja) | 2020-09-18 | 2020-09-18 | 半導体装置及びそれを含むシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022050944A true JP2022050944A (ja) | 2022-03-31 |
JP7404205B2 JP7404205B2 (ja) | 2023-12-25 |
Family
ID=80854751
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020157148A Active JP7404205B2 (ja) | 2020-09-18 | 2020-09-18 | 半導体装置及びそれを含むシステム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20220114077A1 (ja) |
JP (1) | JP7404205B2 (ja) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011022880A (ja) * | 2009-07-17 | 2011-02-03 | Sony Ericsson Mobilecommunications Japan Inc | プログラム検証方法、プログラム検証装置、及び携帯端末装置 |
WO2012172976A1 (ja) * | 2011-06-17 | 2012-12-20 | シャープ株式会社 | 半導体集積装置、表示装置、および半導体集積装置のデバッグ方法 |
JP2015130001A (ja) * | 2014-01-06 | 2015-07-16 | 凸版印刷株式会社 | 可搬型電子媒体、及び入出力制御方法 |
CN105025292A (zh) * | 2015-07-06 | 2015-11-04 | 深圳Tcl数字技术有限公司 | 电视机、工厂调试的系统及方法 |
JP2017146804A (ja) * | 2016-02-17 | 2017-08-24 | 株式会社キーエンス | プログラマブル表示器及びこれを備えるプログラマブルシステム、プログラマブル表示器の操作方法、プログラマブル表示器操作プログラム及びコンピュータで読み取り可能な記録媒体並びに記憶した機器 |
JP2018128874A (ja) * | 2017-02-08 | 2018-08-16 | 京セラドキュメントソリューションズ株式会社 | 電子機器 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5592077A (en) * | 1995-02-13 | 1997-01-07 | Cirrus Logic, Inc. | Circuits, systems and methods for testing ASIC and RAM memory devices |
US5546562A (en) * | 1995-02-28 | 1996-08-13 | Patel; Chandresh | Method and apparatus to emulate VLSI circuits within a logic simulator |
US6173425B1 (en) * | 1998-04-15 | 2001-01-09 | Integrated Device Technology, Inc. | Methods of testing integrated circuits to include data traversal path identification information and related status information in test data streams |
US6385748B1 (en) * | 1999-03-30 | 2002-05-07 | Nec Electronics, Inc. | Direct access logic testing in integrated circuits |
JP2001176294A (ja) * | 1999-12-17 | 2001-06-29 | Hitachi Ltd | メモリチップのテスト方法、製造方法およびテスト装置、メモリモジュールのテスト方法、製造方法およびテスト装置、ならびにコンピュータの製造方法 |
US6671844B1 (en) * | 2000-10-02 | 2003-12-30 | Agilent Technologies, Inc. | Memory tester tests multiple DUT's per test site |
US7020741B1 (en) * | 2003-04-29 | 2006-03-28 | Advanced Micro Devices, Inc. | Apparatus and method for isochronous arbitration to schedule memory refresh requests |
US7999383B2 (en) * | 2006-07-21 | 2011-08-16 | Bae Systems Information And Electronic Systems Integration Inc. | High speed, high density, low power die interconnect system |
CN103716028A (zh) * | 2012-09-28 | 2014-04-09 | 中国航空工业集团公司第六三一研究所 | 开关切换调试/非调试模式和上下电状态的电路及方法 |
WO2017072664A1 (en) * | 2015-10-27 | 2017-05-04 | Marvell World Trade Ltd. | System and method for establishing a trusted diagnosis/debugging agent over a closed commodity device |
DE102017212994B3 (de) * | 2017-05-31 | 2018-11-29 | Apple Inc. | INSTALLATION UND TESTEN EINES ELEKTRONISCHEN TEILNEHMERIDENTITÄTSMODULS (eSIM) |
US11280829B1 (en) * | 2019-12-19 | 2022-03-22 | Xlnx, Inc. | System-on-chip having secure debug mode |
US20230125154A1 (en) * | 2020-04-08 | 2023-04-27 | Arris Enterprises Llc | Intelligent upgrade to a debug load operation for an electronic device |
WO2021232217A1 (en) * | 2020-05-19 | 2021-11-25 | Arris Enterprises Llc | Automatic adjustment of logging level of electronic device |
-
2020
- 2020-09-18 JP JP2020157148A patent/JP7404205B2/ja active Active
-
2021
- 2021-09-10 US US17/472,256 patent/US20220114077A1/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011022880A (ja) * | 2009-07-17 | 2011-02-03 | Sony Ericsson Mobilecommunications Japan Inc | プログラム検証方法、プログラム検証装置、及び携帯端末装置 |
WO2012172976A1 (ja) * | 2011-06-17 | 2012-12-20 | シャープ株式会社 | 半導体集積装置、表示装置、および半導体集積装置のデバッグ方法 |
JP2015130001A (ja) * | 2014-01-06 | 2015-07-16 | 凸版印刷株式会社 | 可搬型電子媒体、及び入出力制御方法 |
CN105025292A (zh) * | 2015-07-06 | 2015-11-04 | 深圳Tcl数字技术有限公司 | 电视机、工厂调试的系统及方法 |
JP2017146804A (ja) * | 2016-02-17 | 2017-08-24 | 株式会社キーエンス | プログラマブル表示器及びこれを備えるプログラマブルシステム、プログラマブル表示器の操作方法、プログラマブル表示器操作プログラム及びコンピュータで読み取り可能な記録媒体並びに記憶した機器 |
JP2018128874A (ja) * | 2017-02-08 | 2018-08-16 | 京セラドキュメントソリューションズ株式会社 | 電子機器 |
Also Published As
Publication number | Publication date |
---|---|
US20220114077A1 (en) | 2022-04-14 |
JP7404205B2 (ja) | 2023-12-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4288209B2 (ja) | システム・オン・チップのためのセキュリティ・アーキテクチャ | |
JP5007867B2 (ja) | 安全な環境におけるプロセッサ実行を制御するための装置 | |
US8214630B2 (en) | Method and apparatus for controlling enablement of JTAG interface | |
KR101281678B1 (ko) | 이동 저장 장치에서 호스트 인증 방법, 호스트 인증을 위한정보 제공 방법, 장치, 및 기록매체 | |
JP2011210129A (ja) | 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム | |
US9177117B2 (en) | Secure module and information processing apparatus | |
KR20090095843A (ko) | 보안 기능을 갖는 프로세서 장치 | |
WO2016070847A1 (zh) | 一种通过外部设备进行同步控制的方法及其装置 | |
KR20150017844A (ko) | 페이지 구성 방법 및 이를 지원하는 전자 장치 | |
TWI625672B (zh) | 可更新積體電路無線電 | |
CN111797038B (zh) | 烧录控制方法、系统、装置、设备及计算机可读存储介质 | |
US20100153667A1 (en) | Method, computer program and electronic device | |
US10505927B2 (en) | Memory device and host device | |
US8863273B2 (en) | Method of using an account agent to access superuser account shell of a computer device | |
JP2011248474A (ja) | 記憶媒体、情報処理装置およびコンピュータプログラム | |
JP7404205B2 (ja) | 半導体装置及びそれを含むシステム | |
JP6654714B1 (ja) | 情報処理装置、及びセットアップ方法 | |
KR101320739B1 (ko) | 휴대용 단말의 메모리 보안 시스템 | |
KR20160019780A (ko) | 시스템 온 칩, 시스템 온 칩을 포함하는 전자 장치 및 시스템 온 칩의 동작 방법 | |
US20090187898A1 (en) | Method for securely updating an autorun program and portable electronic entity executing it | |
JPH0793241A (ja) | ポータブルコンピュータシステム | |
JP7118212B1 (ja) | サーバ装置、情報処理システム、情報処理装置、及び情報処理方法 | |
US20220318434A1 (en) | Method and device for secured deciphering of ciphering data | |
CN114329437B (zh) | 一种数据处理方法、装置、设备以及存储介质 | |
CN112560011B (zh) | 一种基于加密芯片的外接适配设备安全认证系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220622 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20230106 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230529 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230613 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230808 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231114 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231213 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7404205 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |