JP4591163B2 - バスアクセス制御装置 - Google Patents

バスアクセス制御装置 Download PDF

Info

Publication number
JP4591163B2
JP4591163B2 JP2005110609A JP2005110609A JP4591163B2 JP 4591163 B2 JP4591163 B2 JP 4591163B2 JP 2005110609 A JP2005110609 A JP 2005110609A JP 2005110609 A JP2005110609 A JP 2005110609A JP 4591163 B2 JP4591163 B2 JP 4591163B2
Authority
JP
Japan
Prior art keywords
access
bus
area
master
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005110609A
Other languages
English (en)
Other versions
JP2006293516A (ja
Inventor
昌明 原田
勉 関部
悟 栗木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2005110609A priority Critical patent/JP4591163B2/ja
Publication of JP2006293516A publication Critical patent/JP2006293516A/ja
Application granted granted Critical
Publication of JP4591163B2 publication Critical patent/JP4591163B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明はデジタルAV機器向けシステムLSIにおけるセキュア機構実現に関するものである。
現在、LSI(Large Scale Integrated circuit)の高機能化、高集積化が進む中、複数のプロセッサから構成されるマルチプロセッサシステムが一般化している。また、デジタルAV家電分野などでは、低コスト化のため主記憶装置などの情報資源を共有するユニファイドメモリ構成が欠かせない。そのため、あるプロセッサの秘匿プログラムが共有メモリ内に記憶されている場合に、他のプロセッサがその秘匿プログラムを改竄したり盗み出したりする等のセキュリティ低下が問題となっている。
特許文献1には、あるバスマスタが複数種類のセキュアなアプリケーションを実行する場合、それぞれのセキュア処理に応じた専用領域を共有メモリ上に確保するための仕組みが開示されている。図13に特許文献1記載のバスアクセス制御装置を示す。アクセス制御部1308は、アクセス可否情報保持部1310が保持するバスマスタ1301がアクセス可能な領域を示すアクセス可否情報と、バスマスタ1301が発行するメモリ1313へのアクセス要求1305とに基づいて、バスマスタ1301がアクセス要求先の領域にアクセス可能か否かを判定する。メモリIF部1312は、その判定結果(アクセス可否判定結果1311)がアクセス許可を示しているときのみメモリ1313へアクセスする。アクセス可否情報は特定アドレスのプログラム実行時にのみ変更可能である。また、複数のアプリケーションを実行する場合、その都度アクセス可否情報を設定する必要がある。図14にアクセス可否情報の一例を示す。アクセス可否情報としては、アクセス可能領域の開始アドレス、終了アドレス、さらに前記アクセス可能領域以外へのアクセスを許可するか否かである。図14の例では、バスマスタ1301はアドレス0x8000_0000〜0x80FF_FFFFにのみアクセス可能となる。
特開2001−256460号公報
しかし、特許文献1の仕組みでは、あるセキュアなアプリケーション実行中には、そのアプリに対応した一つの専用領域しか確保することができないため、同時に複数のセキュアなアプリケーションを実行することができない。この仕組みの上で複数のセキュアなアプリケーションを実行しようとすれば、一つの専用領域にて複数のセキュアなアプリケーションを実行する必要があり、結果として、そのバスマスタは複数種類のセキュア情報にアクセス可能となり、セキュリティ低下の要因となる。
前記従来の課題を解決するために、本発明は、メモリやレジスタなどのLSI内外の資源へアクセスするバスマスタと、前記バスマスタから前記資源へのアクセスを制御するアクセス制御部を含んだバスアクセス制御装置であって、前記バスマスタから前記資源へアクセス可能な領域と不可能な領域とを示すアクセス可否情報を複数保持するアクセス可否情報保持部と、前記アクセス可否情報保持部のアクセス可否情報に基づいて、前記バスマスタが前記アクセス要求先の領域にアクセス可能か否かを判定するアクセス可否判定部をアクセス制御部内に有し、前記バスマスタは、前記アクセス可否情報保持部にて保持されるアクセス可否情報が示す各領域にアクセスする際、アクセス要求と共に前記各領域と1対1に対応したアクセス領域番号を出力する手段を有する。
また、本発明は、請求項1記載のバスアクセス制御装置であって、複数の前記バスマスタを有し、前記アクセス要求を行ったバスマスタを識別し、識別したバスマスタをマスタ識別情報として出力するマスタ識別部をさらに含み、前記アクセス可否情報に、領域番号と前記領域番号に対応した領域へのアクセスを許可するマスタ識別情報を含み、前記アクセス可否判定部にて、前記マスタ識別情報と前記アクセス領域番号と前記アクセス可否情報に基づいて、前記バスマスタが前記アクセス要求先の領域にアクセス可能か否かを判定する手段を有する。
また、本発明は、請求項3記載のバスアクセス制御装置であって、前記バスマスタが複数種類の処理を行い、前記アクセス領域番号として、それぞれの処理実行時に実行中の処理と1対1に対応した番号を出力する処理内容識別部を有する。
また、本発明は、請求項4記載のバスアクセス制御装置であって、前記バスマスタが暗号・復号機能を有した暗復号DMAコントローラであり、前記暗復号DMAコントローラは暗号、復号に使用する鍵を設定するためのレジスタ(復号鍵設定レジスタ)と、DMA転送元を指定するためのレジスタ(転送元指定レジスタ)と、DMA転送先を指定するためのレジスタ(転送先設定レジスタ)を有し、更に暗号化データもしくは暗号化プログラムを復号して前記転送先設定レジスタに示されたアドレスに転送するためのアクセス要求を発行する際、前記処理内容識別部にて、前記復号鍵設定レジスタにより指定された復号鍵と1対1に対応したアクセス領域番号を出力する手段を有する。
また、本発明は、請求項5記載のバスアクセス制御装置であって、前記復号鍵の予め定められた箇所に前記アクセス領域番号を含み、前記処理内容識別部は、前記復号鍵設定レジスタに設定された復号鍵から、予め定められた位置の前記アクセス領域番号をハードウェアにより抜き出し、アクセス要求と同時に出力する手段を有する。
また、本発明は、請求項2記載のバスアクセス制御装置であって、前記バスマスタがプロセッサであり、前記プロセッサは実行するコードのフェッチ先を判定するフェッチ先判定回路を有し、前記フェッチ先判定回路の判定結果を基にハードウェアにより前記アクセス領域番号を生成する手段を有する。
また、本発明は、請求項3〜7のいずれか1項に記載のバスアクセス制御装置であって、前記アクセス可否情報に、前記アクセスを許可するマスタ識別情報により指定されたバスマスタに対し許可するアクセス種別(書込みのみ、または読出しのみ、または書込み、読出しの両方)の情報をさらに含み、前記アクセス可否判定部にて、前記バスマスタからのアクセス要求がアクセス先に対する書込み要求なのか、読出し要求なのかを判定し、その判定結果と前記アクセス可否情報とマスタ識別情報とアクセス領域番号に基づいて、前記バスマスタが前記アクセス要求先の領域にアクセス可能か否かを判定する手段を有する。
本発明のバスアクセス制御装置によると、あるバスマスタもしくは複数のバスマスタが複数のセキュア処理を実行する場合、各セキュア処理に対応した専用領域を共有資源(例えば共有メモリ)上に確保することが可能となり、共有資源への不正アクセスを禁止し、セキュリティを向上させることができる。
以下に各請求項の実施例について図面を参照して説明する。
(実施の形態1)
本発明の実施の形態1であるバスアクセス制御装置の動作を、図1と図2を用いて説明する。
実施の形態1であるバスアクセス制御装置100におけるバスマスタ1 101は、3つのセキュアなアプリケーションを実行する。実行形態としては、あるアプリケーションが終了したら次のアプリケーションを起動するのではなく、3つのアプリケーションを同時に実行するものとする。
アクセス可否情報保持部110には、図2に示すように、各アプリケーションに対応した3つの領域に対するアクセス可否情報が蓄積されており、アプリケーション1用の領域1は0x8000_0000〜8000_FFFFであり(これは、アプリケーション1以外を実行している時には領域1へはアクセス禁止であることを意味している)、アプリケーション2用の領域2は0x8100_0000〜81FF_FFFFであり、アプリケーション3用の領域3は0x8200_0000〜82FF_FFFFである。バスマスタ1はメモリ113の領域1〜3へアクセスする際、アクセス先のアドレスなどと共に、その領域1〜3と1対1に対応したアクセス領域番号106を出力する。アクセス可否判定部109は、アクセス領域番号106とアクセス要求105に含まれるアクセス先のアドレス情報と、アクセス可否情報保持部110に保持されているアクセス可否情報に基づいて、バスマスタ1 101が要求するアクセス先にアクセス可能であるか否かを判定し、アクセス可否判定結果111をメモリIF部112へ出力する。メモリIF部112はアクセス可否判定結果がアクセス許可を示しているときのみ、メモリ113へ所望のアクセスを行う。
以上により、実行している3つのアプリケーションに対応した3つの専用領域を確保することが可能となる。
次に、本実施の形態におけるバスアクセス制御装置100内のバスマスタ1 101からメモリ113へアクセス要求が行われた場合のアクセス制御処理について説明する。図3は、アクセス制御処理の一例を示すフローチャートである。
ステップS301:バスマスタ1がメモリ113へのアクセス要求を発行すると同時にアクセス領域番号106を出力する。
ステップS302:アクセス可否判定部109にて、アクセス可否情報保持部110に保持されているアクセス可否情報と、バスマスタ1からのアクセス領域番号106とアクセス要求105に含まれるアクセス先のアドレス情報に基づいて、アクセス可能か否かを判断し、その結果をアクセス可否判定結果111としてメモリIF部112へ出力する。
ステップS303:メモリIF部112は、アクセス可否判定結果111がアクセス許可を示している場合、メモリ113へ所望のアクセスを行い、結果をバスマスタ1 101へ返す。
ステップS304:メモリIF部112は、アクセス可否判定結果111がアクセス不許可を示している場合、メモリ113へ所望のアクセスは行わず、ダミーアクセスやダミー応答を行う。ここで、ダミーアクセスとしては、ライト動作の場合、例えばアクセス先へデータをマスクして書き込みを行う、もしくはライトコマンドの代わりにリードコマンドを発行する等のアクセスを行う。また、リード動作の場合、例えばアクセスが許可されている領域に対してリードコマンドを発行する等のアクセスを行う。また、ダミー応答とは、実際のアクセス先から得た応答であるとバスマスタに誤認させるダミーの応答を意味する。例えば、バスマスタから共有メモリのアクセス禁止領域にライト動作を行う場合、要求どおりのライト動作を実行せずにアクセス要求の受け付け完了やデータ書き込み完了等の偽の応答を行う。また、アクセス禁止領域にリード動作を行う場合、要求どおりのリード動作を実行せずにアクセス要求の受け付け完了や違う領域のリードデータ応答等の偽の応答を行う。よって、共有メモリ上のアクセス禁止領域とアクセス許可領域とを見分けるのを困難にし、アクセス禁止領域へアクセスするための解析を妨げることができる。また、不正な解析を困難にするためには、メモリIF112にてデータ書き込み時にバス暗号をかけ、データ読出し時に復号することも有効である。
(実施の形態2)
本発明の実施の形態2であるバスアクセス制御装置の動作を、図4と図5を用いて説明する。
ここでは、実施の形態1であるバスアクセス制御装置の動作と異なる点を中心に説明する。
マスタ識別部404はバスマスタ1〜3の内いずれかのバスマスタから共有メモリ413へのアクセス要求を受け付けると、どのバスマスタからのアクセス要求であるかを識別する。そして、アクセス要求及び識別結果をアクセス制御部408に出力する。複数のバスマスタからアクセス要求が行われている場合には、例えば優先度に応じてどのバスマスタからのアクセス要求に権利を与えるかを決定する。アクセス可否情報保持部410には、図5に示すように、各バスマスタが実行するセキュアな処理種別に対応した領域に対するアクセス可否情報が保持されており、それぞれの領域毎にアクセスを許可するバスマスタを示すマスタ識別情報と、その領域の開始アドレス、終了アドレス情報が含まれている。この例では、例えば領域1に関しては、バスマスタ1のみがアクセス可能であり、その領域は0x8000_0000〜0x8000_FFFFであることを示しており、バスマスタ1以外のバスマスタはアクセス禁止であり、さらにバスマスタ1であっても領域番号が1以外であればアクセス禁止であることを意味する。アクセス可否判定部409は、マスタ識別部404からのマスタ識別情報407とアクセス領域番号406とアクセス要求405に含まれるアクセス先のアドレス情報とアクセス可否情報保持部410が保持するアクセス可否情報に基づいて、バスマスタが要求するアクセス先にアクセス可能であるか否かを判定し、アクセス可否判定結果111をメモリIF部112へ出力する。
以上により、複数バスマスタが実行する複数のセキュアなアプリケーションに対応した専用領域を共有メモリ413上に確保することが可能となる。
次に、本実施の形態におけるバスアクセス制御装置400内のバスマスタ1〜3から共有メモリ413へアクセス要求が行われた場合のアクセス制御処理について説明する。図6は、アクセス制御処理の一例を示すフローチャートである。
ステップS601:バスマスタ1〜3の内いずれかのバスマスタ、もしくはバスマスタ1〜3の内複数のバスマスタがメモリ413へのアクセス要求を発行する。複数のセキュアなアプリケーションを実行するバスマスタ1 101は、アクセス要求の発行と同時にアクセス領域番号106を出力する。
ステップS602:マスタ識別部404にてアクセス要求105を発行しているバスマスタを識別し、単一のバスマスタからのみアクセス要求が発行されているのか、もしくは複数バスマスタからアクセス要求が発行されているのかを識別する。
ステップS603:複数バスマスタからアクセス要求が発行されている場合は、それらの要求のうちどれを優先して処理するかを決定する。
ステップS604:アクセス可否判定部409にて、マスタ識別部404からのマスタ識別情報407とアクセス領域番号406とアクセス要求405に含まれるアクセス先のアドレス情報とアクセス可否情報保持部410に保持されているアクセス可否情報に基づいて、アクセス可能か否かを判断し、その結果をアクセス可否判定結果111としてメモリIF部112へ出力する。
ステップS605:メモリIF部112は、アクセス可否判定結果111がアクセス許可を示している場合、共有メモリ413へ所望のアクセスを行い、結果を所定のバスマスタへ返す。
ステップS606:メモリIF部112は、アクセス可否判定結果111がアクセス不許可を示している場合、共有メモリ413へ所望のアクセスは行わず、ダミーアクセスやダミー応答を行う。
(実施の形態3)
本発明の実施の形態3であるバスアクセス制御装置の動作を、図7を用いて説明する。ここでは、実施の形態1、2であるバスアクセス制御装置の動作と異なる点を中心に説明する。
本実施の形態におけるバスマスタ1は複数種類のセキュアな処理(ここでは、セキュア処理1とセキュア処理2とする)を行う機能ブロックであり、その複数処理実行のために共有メモリ402を使用する。セキュア処理1用とセキュア処理2用の専用領域を確保する上で、アクセス可否判定部409での判定に使用するアクセス領域番号106がバスマスタ1により不正に付与されてしまうと、結果としてセキュア処理ごとの専用領域を確保することができなくなる。そのため、本実施の形態におけるバスマスタ1は、処理内容識別部715にて、ソフトウェアにより出力結果を不正に変更することができないハードウェアにより、処理内容と1対1に対応したアクセス領域番号106を出力することで、不正なアクセスができないようにする。アクセス領域番号106の生成は、上記のようにハードウェアにより実装することが望ましいが、セキュアなソフトウェア実行環境が整備されており、不正なソフトウェアで変更不可能であれば、セキュアなソフトウェア設定により生成しても良い。
(実施の形態4)
本発明の実施の形態4であるバスアクセス制御装置の動作を、図8と図9を用いて説明する。
ここでは、実施の形態1〜3であるバスアクセス制御装置の動作と異なる点を中心に説明する。
本実施の形態においては、バスマスタ2、バスマスタ3は共にプロセッサであり、各々がセキュアな処理を実行する。そのためのプログラム(コード)はそれぞれ暗号化された上でFlashメモリに格納されており、前記セキュアな処理実行時には、それらの暗号化コードは復号された後、共有メモリ上にロードされる場合、バスマスタ2用のコードはバスマスタ2のみが読み出し可能な領域へ、バスマスタ3用のコードはバスマスタ3のみが読み出し可能であることが望ましい。以下、それを実現するための仕組みを説明する。
バスマスタ1は平文データを暗号化して転送する、もしくは暗号化データやコードを復号して転送する暗復号DMAコントローラ(DMAC)である。暗復号DMAC801はバスマスタ2から設定可能な復号時に使用する鍵を指定するレジスタや、復号後のデータ転送先アドレスを設定するレジスタを少なくとも有し、さらに暗復号DMAC801はバスマスタ2より設定された復号鍵と1対1に対応した領域番号を生成する回路を有し、バスマスタ2からの指示により、Flashメモリ814に格納されているバスマスタ2用の暗号化コード(コード1)、バスマスタ3用の暗号化コード(コード2)を復号後、バスマスタ2から設定された転送先アドレスへ復号後の平文コードを転送するためのアクセス要求105aを出力する。アクセス要求105aを出力するのと同時に領域番号生成回路814が生成した領域番号をアクセス領域番号106として出力する。領域番号生成回路814の例としては、復号鍵の予め定められた位置に埋め込まれている領域番号を抜き出して出力する回路などが考えられる。
アクセス可否情報保持部810には、図9に示すように、領域毎にアクセス可能なバスマスタを示すマスタ識別情報とそのバスマスタに許可するアクセス種別と領域の開始アドレス、終了アドレスが含まれる。アクセス種別としては書込みのみ、もしくは読出しのみ、もしくは書込み、読出し両方などが考えられる。図9の例では、領域1(アドレス0x8000_0000〜0x80FF_FFFF)はバスマスタ1のみ書込み可能、バスマスタ2のみ読出し可能であり、領域2(アドレス0x8200_0000〜82FF_FFFF)はバスマスタ1のみ書込み可能、バスマスタ3のみ読出し可能な領域を意味する。アクセス可否判定部809は、マスタ識別情報407とアクセス領域番号406とアクセス要求405に含まれるアクセス先のアドレス情報と、アクセス可否情報保持部810に保持されているアクセス可否情報に基づいて、バスマスタが要求するアクセス先にアクセス可能であるか否かを判定し、アクセス可否判定結果111をメモリIF部112へ出力する。
以上により、バスマスタ2のセキュアプログラム専用領域として、暗復号DMAC801のみが書込み可能で、バスマスタ2のみが読出し可能な領域を確保でき、さらにバスマスタ3のセキュアプログラム専用領域として、暗復号DMAC801のみが書込み可能で、バスマスタ3のみが読出し可能な領域を確保することができる。つまり、Flashメモリ814からバスマスタ2およびバスマスタ3へセキュアプログラムを安全に受け渡すことができるため、不正な解析を防止することが可能となる。具体的には、暗復号DMACを不正に起動して、バスマスタ3用暗号化コード(コード2)をバスマスタ2セキュアプログラム領域に転送し、本来、コード2を読み出すことができないバスマスタ2でコード2を読み出して解析しようと試みた場合、復号鍵としてコード2用の鍵を指定すると、バスマスタ3用暗号化コードは正しく復号されるが、その復号データを共有メモリ813へ書き込むためのアクセス要求を発行する際に、コード2用の鍵と1対1に対応した領域2をアクセス領域番号として出力するため、アクセス要求105aとして領域1のアドレスを指定して領域1へ書き込もうとしてもアクセス可否判定部809で、アクセス領域番号と転送先アドレスが整合取れないためアクセス不許可となる。復号鍵としてコード1用の鍵を指定すると、領域1への書き込みは許可されるが、バスマスタ3用暗号化コードを正しく復号することができない。
さらに、メモリIF112は復号されたセキュアコードにバス暗号をかけて共有メモリ413へ書込み、共有メモリ413からセキュアコードを読み出すときは復号する機能を含むことで、共有メモリへの入出力バスを不正に観測されることにより、セキュリティが低下することを防ぐことができる。
次に、本実施の形態におけるバスアクセス制御装置800内のバスマスタ1〜3から共有メモリ813へアクセス要求が行われた場合のアクセス制御処理について説明する。図9は、アクセス制御処理の一例を示すフローチャートである。
ステップS1001:バスマスタ2が暗復号DMAC801のDMAパラメータを設定し、DMA起動する。DMAパラメータには、復号に使用する鍵の指定や復号データの転送先アドレスなどが含まれる。
ステップS1002:暗復号DMAC802にて、設定された復号鍵を選択し、復号回路へ出力する。それと共に領域番号生成回路815にて復号鍵の中に埋め込まれている領域番号を抜き出し、DMA制御回路816へ出力する。
ステップS1003:DMA制御回路816はFlashメモリ814から設定された復号鍵に対応した暗号化コードを読み出し、復号回路817へ出力する。復号回路817は暗号化コードを復号し、DMA制御回路へ出力する。Flashメモリ814から読み出す暗号化コードを指定する手段として、転送元アドレスを設定するレジスタを設けても良い。
ステップS1003:バスマスタ1(暗復号DMAC801)が復号後の平文データを転送するためのアクセス要求105aを発行する。それと同時にアクセス先の領域番号106を出力する。
ステップS1004〜S1008は、ステップS602〜S606と同じである。
なお、本実施の形態においては、バスマスタ1を暗復号DMACとして説明したが、バスマスタ1は復号のみを行うDMACでも良い。また、バスマスタ1はJTAGポートなどの外部ポートからLSI内部資源にアクセスするデバッガからのアクセス要求に対し、アクセスの可否を判定するデバッガ認証モジュールであっても良く、この場合、認証用の鍵と1対1で対応する領域番号を用いてセキュア領域へアクセスすることで、デバッガからのアクセス要求に対し、認証された領域にのみアクセス可能とすることが可能となる。認証用の鍵と1対1で対応する領域番号を生成する手段としては、認証に使用する鍵の一部に領域番号を含み、ハードウェアによりその領域番号を抜き出し、そのままアクセス領域番号として出力する手段などが考えられる。
(実施の形態5)
本発明の第5の実施の形態であるバスアクセス制御装置の動作を、図11を用いて説明する。
ここでは、第1〜4の実施の形態であるバスアクセス制御装置の動作と異なる点を中心に説明する。
バスマスタ1は複数のセキュアなアプリケーションを実行するプロセッサであり、それらのコードは異なるアドレス空間、例えば異なる内蔵メモリ(不揮発メモリ)に格納される。プロセッサ1101はフェッチ先判定回路にてコードのフェッチ先空間を複数管理し、コードをフェッチして実行する際に、そのコードのフェッチ先空間、つまりアプリケーションの種類と1対1に対応したアクセス領域番号106を出力する。フェッチ先空間の管理は、開始アドレス1〜終了アドレス1までは領域1、開始アドレス2〜終了アドレス2までは領域2とする方法や、フェッチ先の空間が物理的に異なる複数のメモリである場合、チップセレクト信号により判定する方法や、プロセッサコア1121のプログラムカウンタの値により判定する方法などが考えられる。以上により、異なる領域のコード、つまり異なるアプリケーションのコードと1対1に対応した専用領域を共有メモリ上に確保することが可能となる。なお、内蔵メモリには、アプリケーションのコード全てを格納するのではなく、アプリケーションへの移行シーケンス(移行のきっかけ)のみを格納し、対応する共有メモリ上の専用領域にアプリケーションの本体が格納されていても良い。そうすることで、内蔵メモリ(不揮発メモリ)の容量を削減することが可能となる。
次に、本実施の形態におけるバスアクセス制御装置1100内のバスマスタ1〜3から共有メモリ1113へアクセス要求が行われた場合のアクセス制御処理について説明する。図12は、アクセス制御処理の一例を示すフローチャートである。
ステップS1201:プロセッサ1101が内蔵メモリ1もしくは内蔵メモリ2からコードをフェッチする。
ステップS1202:フェッチ先判定回路1120にて、プロセッサコア1121が実行するコードのフェッチ先を判定する。
ステップS1203:バスマスタ1(プロセッサコア1121)がアクセス要求105aを発行するのと同時に実行するコードのフェッチ先と1対1に対応するアクセス領域情報106を出力する。
ステップS1204〜S1208は、ステップS602〜S606と同じである。
本発明にかかるバスアクセス制御装置を用いれば、あるバスマスタが複数のセキュア処理、例えば、複数のセキュアアプリケーション実行や、複数のセキュアプログラムの復号処理などを行う場合、それらの複数のセキュア処理に対応した専用領域を共有メモリ上に確保することが可能となる。そのため、秘匿処理を行うデジタル機器全般のセキュリティ向上ならびにメモリ共有化によるシステムコスト削減に利用することができる。
本発明の第1の実施の形態の構成図 本発明の第1の実施の形態のアクセス可否情報例を示す図 本発明の第1の実施の形態におけるアクセス制御処理の一例を示すフローチャート 本発明の第2の実施の形態の構成図 本発明の第2の実施の形態のアクセス可否情報例を示す図 本発明の第2の実施の形態におけるアクセス制御処理の一例を示すフローチャート 本発明の第3の実施の形態の構成図 本発明の第4の実施の形態の構成図 本発明の第4の実施の形態のアクセス可否情報例を示す図 本発明の第4の実施の形態におけるアクセス制御処理の一例を示すフローチャート 本発明の第5の実施の形態の構成図 本発明の第5の実施の形態におけるアクセス制御処理の一例を示すフローチャート 従来のバスアクセス制御装置の構成図 従来のバスアクセス制御装置のアクセス可否情報例を示す図
符号の説明
100 バスアクセス制御装置
101 バスマスタ1
105 アクセス要求
106 アクセス領域番号
108 アクセス制御部
109 アクセス可否判定部
110 アクセス可否情報保持部
111 アクセス可否判定結果
112 メモリIF部
113 メモリ
404 マスタ識別部
407 マスタ識別情報
715 処理内容識別部
814 Flashメモリ
815 領域番号生成回路
816 DMA制御回路
817 復号回路
1118 内蔵メモリ1
1119 内蔵メモリ2
1120 フェッチ先判定回路
1121 プロセッサコア

Claims (3)

  1. 資源へアクセスする複数のバスマスタと、
    前記複数のバスマスタから前記資源へのアクセスを制御するアクセス制御部と、
    アクセス要求を行ったバスマスタを識別し、識別したバスマスタをマスタ識別情報として出力するマスタ識別部と、を有し、
    前記複数のバスマスタは、暗号復号機能を有した暗復号DMAコントローラを含み、
    前記暗復号DMAコントローラは、暗号復号に使用する鍵を設定するための復号鍵設定レジスタと、DMA転送元を指定するための転送元指定レジスタと、DMA転送先を指定するための転送先設定レジスタを有し暗号化データもしくは暗号化プログラムを復号して前記転送先設定レジスタに示されたアドレスに転送するためのアクセス要求を発行する際前記復号鍵設定レジスタにより指定された復号鍵と1対1に対応したアクセス領域番号を出力し、
    前記アクセス制御部は、
    前記複数のバスマスタがアクセスする各領域の領域番号と、前記領域番号に対応した領域へのアクセスを許可するマスタ識別情報と、前記領域番号に対応した領域を示すための領域開始アドレス、領域終了アドレスを含むアクセス可否情報を複数保持するアクセス可否情報保持部と、
    前記アクセス可否情報保持部のアクセス可否情報と、前記マスタ識別情報と、前記アクセス領域番号と、前記アクセス要求に含まれるアクセス先のアドレス情報に基づいて、前記複数のバスマスタが前記アクセス要求先の領域にアクセス可能か否かを判定するアクセス可否判定部と、を有する
    バスアクセス制御装置。
  2. 請求項記載のバスアクセス制御装置であって、
    前記復号鍵の予め定められた箇所に前記アクセス領域番号を含み前記復号鍵設定レジスタに設定された復号鍵から、予め定められた位置の前記アクセス領域番号をハードウェアにより抜き出し、アクセス要求と同時に出力するバスアクセス制御装置。
  3. 請求項1〜2のいずれか1項に記載のバスアクセス制御装置であって、
    前記アクセス可否情報に、前記マスタ識別情報により指定されたバスマスタに対し許可するアクセス種別の情報をさらに含み、
    前記アクセス可否判定部にて、前記バスマスタからのアクセス要求がアクセス先に対する書込み要求なのか、読出し要求なのかを判定し、その判定結果と前記アクセス可否情報と前記マスタ識別情報と前記アクセス領域番号と前記アクセス要求に含まれるアクセス先アドレス情報に基づいて、前記バスマスタが前記アクセス要求先の領域にアクセス可能か否かを判定するバスアクセス制御装置。
JP2005110609A 2005-04-07 2005-04-07 バスアクセス制御装置 Expired - Fee Related JP4591163B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005110609A JP4591163B2 (ja) 2005-04-07 2005-04-07 バスアクセス制御装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005110609A JP4591163B2 (ja) 2005-04-07 2005-04-07 バスアクセス制御装置

Publications (2)

Publication Number Publication Date
JP2006293516A JP2006293516A (ja) 2006-10-26
JP4591163B2 true JP4591163B2 (ja) 2010-12-01

Family

ID=37414055

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005110609A Expired - Fee Related JP4591163B2 (ja) 2005-04-07 2005-04-07 バスアクセス制御装置

Country Status (1)

Country Link
JP (1) JP4591163B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4892414B2 (ja) * 2007-06-13 2012-03-07 ルネサスエレクトロニクス株式会社 制御回路、記憶媒体、処理装置、組込みシステムならびに領域管理方法
JP5181139B2 (ja) * 2008-06-30 2013-04-10 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータプログラム、共有オブジェクト制御装置及び共有オブジェクト制御方法
JP2012164253A (ja) * 2011-02-09 2012-08-30 Denso Corp マイクロコンピュータ
EP2795503A4 (en) 2011-12-21 2015-08-26 Intel Corp SECURE DIRECT MEMORY ACCESS
JP2014048904A (ja) * 2012-08-31 2014-03-17 Fuji Electric Co Ltd 制御装置、そのデータ保護方法およびデータ保護解除方法
US9501222B2 (en) * 2014-05-09 2016-11-22 Micron Technology, Inc. Protection zones in virtualized physical addresses for reconfigurable memory systems using a memory abstraction
JP6274623B2 (ja) * 2016-03-24 2018-02-07 インテル・コーポレーション 安全なダイレクトメモリアクセス
CN114721493B (zh) * 2022-06-10 2022-09-27 深圳市航顺芯片技术研发有限公司 芯片启动方法、计算机设备及可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59121561A (ja) * 1982-12-28 1984-07-13 Fuji Facom Corp マルチプロセサシステムにおける共有資源アクセス保護方式
JPH01277993A (ja) * 1988-04-28 1989-11-08 Toshiba Corp 携帯可能電子装置
JPH03212749A (ja) * 1990-01-17 1991-09-18 Fuji Xerox Co Ltd マルチプロセッサシステム
JPH05334266A (ja) * 1992-06-01 1993-12-17 Fujitsu Ltd サーバ・クライアントモデルの処理装置
JPH0652054A (ja) * 1992-03-31 1994-02-25 Toshiba Corp 仮想記憶制御装置
JP2005050320A (ja) * 2003-07-16 2005-02-24 Matsushita Electric Ind Co Ltd アクセス方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59121561A (ja) * 1982-12-28 1984-07-13 Fuji Facom Corp マルチプロセサシステムにおける共有資源アクセス保護方式
JPH01277993A (ja) * 1988-04-28 1989-11-08 Toshiba Corp 携帯可能電子装置
JPH03212749A (ja) * 1990-01-17 1991-09-18 Fuji Xerox Co Ltd マルチプロセッサシステム
JPH0652054A (ja) * 1992-03-31 1994-02-25 Toshiba Corp 仮想記憶制御装置
JPH05334266A (ja) * 1992-06-01 1993-12-17 Fujitsu Ltd サーバ・クライアントモデルの処理装置
JP2005050320A (ja) * 2003-07-16 2005-02-24 Matsushita Electric Ind Co Ltd アクセス方法

Also Published As

Publication number Publication date
JP2006293516A (ja) 2006-10-26

Similar Documents

Publication Publication Date Title
JP4591163B2 (ja) バスアクセス制御装置
JP3880933B2 (ja) 耐タンパマイクロプロセッサ及びキャッシュメモリ搭載プロセッサによるデータアクセス制御方法
CN107729758B (zh) 用于多租户云工作量的安全处理器
US8060925B2 (en) Processor, memory, computer system, and method of authentication
US7277972B2 (en) Data processing system with peripheral access protection and method therefor
US20070180271A1 (en) Apparatus and method for providing key security in a secure processor
CN102171704A (zh) 用硬件加密存储设备进行外部加密和恢复管理
US7610488B2 (en) Data processing device and method and program of same
JP4945053B2 (ja) 半導体装置、バスインターフェース装置、およびコンピュータシステム
JP2010267135A (ja) メモリコントローラ
JP4074620B2 (ja) メモリ管理ユニット
US11748493B2 (en) Secure asset management system
CN107832589A (zh) 软件版权保护方法及其系统
US20210240870A1 (en) Cryptographic key distribution
KR20170102285A (ko) 보안 요소
JP2007109053A (ja) バスアクセス制御装置
US20180053017A1 (en) Programmable logic device, information processing apparatus, and processing method
WO2005121979A1 (ja) アクセス制御装置及びアクセス制御方法
JP2002244757A (ja) 半導体回路
JPWO2009028144A1 (ja) Dma制御装置およびデータ転送方法
JP5494389B2 (ja) 電子制御装置
TWI428824B (zh) 微處理器及限制存取的方法
JP2011150495A (ja) 記憶装置
JP2011150457A (ja) 情報処理装置およびメモリアクセス制御方法
JP2010134572A (ja) セキュリティを実現する装置、および方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080111

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20080213

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20091126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100628

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100817

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100830

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130924

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130924

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees