JP2002215458A - Operating method and configuration for controlling access attribute of memory storage page - Google Patents

Operating method and configuration for controlling access attribute of memory storage page

Info

Publication number
JP2002215458A
JP2002215458A JP2000390730A JP2000390730A JP2002215458A JP 2002215458 A JP2002215458 A JP 2002215458A JP 2000390730 A JP2000390730 A JP 2000390730A JP 2000390730 A JP2000390730 A JP 2000390730A JP 2002215458 A JP2002215458 A JP 2002215458A
Authority
JP
Japan
Prior art keywords
information
attribute
storage page
page
write
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000390730A
Other languages
Japanese (ja)
Inventor
Zuu Hou Chen
ズゥー ホウ チェン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2000390730A priority Critical patent/JP2002215458A/en
Publication of JP2002215458A publication Critical patent/JP2002215458A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a general purpose protection function for a system by preventing information such as a program to be loaded to a memory to be executed and a password for contrast from receiving the intrusions of an illegal intruder and a virus. SOLUTION: The method is provided for executing control of read, write, etc., from/to a part of section of a memory by means of a low level driver or a system chip set, section setting is carried out to the memory mainly by register setting operation, the operation mode of the section is also confirmed by actual operation work, and the section is made to have a function such as read only, write only, read once and write once.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、メモリ記憶べージ
のアクセス属性を制御する作業方法及びその構成に係わ
るもので、特に記憶ページの作業属性の設定を制御する
ことによって記憶ぺージにCPUまたはハードディスク
よりの情報をすべて受け取らないようにし、情報流を監
視制御することによってシステムの安全の汎用性保護機
能を具備するようにしたものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a work method for controlling an access attribute of a memory storage page and a structure thereof. Alternatively, all the information from the hard disk is not received, and the information flow is monitored and controlled to provide a versatility protection function for system safety.

【0002】[0002]

【発明の背景】ダイナミックランダムアクセスメモリ
(DRAM)は、記憶ページ(Paged Memory〉の形態に
て現れ、即ち、DRAMは連続性の記憶ページまたは連
続性の保存格子によって構成され、例えば、それぞれの
記憶ページのサイズが4Kバイトである場合、16Mの
DRAMが4千個の4Kのサイズの記憶ページ(000
ないしFFF)に区画できる。
BACKGROUND OF THE INVENTION Dynamic random access memories (DRAMs) appear in the form of stored pages (Paged Memory), i.e., DRAMs are constituted by continuous storage pages or continuity storage grids, e.g. If the size of the page is 4K bytes, the 16M DRAM is 4,000 storage pages of 4K size (000
Or FFF).

【0003】CPUはチップセットを介してDRAMに
対し情報の読み取りと書き込みとを制御し、ハードディ
スクにおける実行されようとする情報がまずDRAMに
書き込まれ、また、CPUがDRAMより情報を読取っ
て処理を実行し、または、CPUが情報を処理してか
ら、処理後の情報をDRAMに書き込み、それからハー
ドディスクがDRAMより情報を読み取り、保存用DR
AMは記憶ページを単位として順序に作動するものであ
る。言い換えれば、一般的なコンピュータのシステムの
作業では、DRAMが単に情報の保存と読み取りとの2
つの基本の作業しか提供しない。
A CPU controls reading and writing of information from and to a DRAM via a chipset. Information to be executed in a hard disk is first written to the DRAM, and the CPU reads information from the DRAM to perform processing. Executing or processing the information by the CPU, then write the processed information to the DRAM, and then the hard disk reads the information from the DRAM,
AM operates sequentially on a storage page basis. In other words, in the operation of a general computer system, the DRAM simply stores and reads information.
Provides only one basic task.

【0004】世界中において、既にコンピュータ実用化
とデジタル化の段階に踏み込み、数多くの商業行為が既
に情報科学技術の運用のことに転換され、インターネッ
トとイントラネットの持ち込む高効率と便利さと商業機
会を楽しむ際、コンピュータとネットワークとの安全性
がますます重要視されるようになってくる。他方では、
コンピュータ犯罪は技術や書き直しの手段レベルや犯罪
の数量などがすべて技術向上に伴って数量が増加する現
象となって生じてくる。そのため、数多くのユーザが内
密システムを採用して自らの重要的な情報を保護するこ
とになる。しかしながら、どのような内密システムで
も、その生成した公用鍵や内密鍵やシステム本体または
余分に設定したパスワードなどが、内密システムの起動
後にまずDRAMにロードされ、それから確認を実行す
るようになっている。従って、DRAMはシステムの情
報流の必ず通過する装置であると共に、CPUまたはハ
ードディスクよりの情報をすべて受け取り、選択を実行
できないため、合法的にDRAMを使用する場合でも外
部より侵入される場合でもすべての情報が簡単に取得さ
れ、または簡単に直されるようになる。例を挙げて言う
場合、不法侵入者はDRAMに侵入してシステムの公用
鍵や内密鍵やパスワードなどの情報を取得でき、あるソ
フト(例えばソフトICE〉によって検査作業を検査通過
または不作動になるように直すことができ、簡単にシス
テムに侵入できる。
[0004] Around the world, already in the stage of computer practicalization and digitization, many commercial activities have already been converted to the operation of information science and technology, enjoying the high efficiency, convenience and commercial opportunities brought by the Internet and intranet. At the same time, the security of computers and networks is becoming increasingly important. On the other hand,
Computer crime occurs as a phenomenon in which the level of technology, the level of rewriting means, and the number of crimes all increase as technology improves. As a result, many users will employ confidential systems to protect their important information. However, in any confidential system, the generated public key, confidential key, system body, or an extraly set password are first loaded into the DRAM after the confidential system is started, and then the confirmation is performed. . Therefore, DRAM is a device that always passes through the information flow of the system, and cannot receive all information from the CPU or hard disk and cannot execute selection. Information can be easily obtained or fixed. To give an example, an unauthorized intruder can get into the DRAM and obtain information such as the system's public key, secret key, and password, and certain software (for example, software ICE) can pass or stop the inspection work. And can easily get into the system.

【0005】また、磁気ディスクまたは光ディスクにお
けるウィルスがDRAMにロードされる後に、CPUに
よって実行されることによりシステムにおける大切なパ
ラメータを破壊するか書き直し、これらのパラメータが
例えばDRAM内のメモリの配置やディスク装置の区画
やユーザシステム使用権限などを影響するようになり、
システムを作動中止または損害させ、ノーマルに仕事で
きないようにし、または異常に作動させるようにしてし
まう。一般的なウィルスプロテクトプログラムは磁気デ
ィスクまたは光ディスク内におけるウィルスコードを確
認し、ユーザーがそれを更新しない場合、ある未知のウ
ィルスが依然としてDRAMに侵入でき、CPUの実行
によってシステムを破壊でき、ウィルスのDRAMに対
する書き込みを防止できないので、効果的な防止方法を
提供できない現状にある。
After a virus on a magnetic disk or an optical disk is loaded into a DRAM, the CPU executes the virus to destroy or rewrite important parameters in the system. It affects the partition of the device and the authority to use the user system, etc.
The system is shut down or damaged, making it impossible to work normally, or causing it to operate abnormally. A typical virus protection program checks the virus code on a magnetic disk or optical disk, and if the user does not update it, some unknown virus can still enter the DRAM, run the CPU and destroy the system, and the virus DRAM Writing cannot be prevented, and an effective prevention method cannot be provided.

【0006】[0006]

【発明の開示】前記の諸課題を解決するために、本発明
は、ローレベルドライバ (Low Level Driver)または
システムチップセットによってメモリのー部の区域に対
し書き込みや読み取りを実行し、レジスタ設定作業によ
ってメモリに対し作業区域の設定をし、且つ実際操作作
業によって当該区域の操作モードを確認し、当該区域に
読み取りのみ(Read Only)や書き込みのみ(Write Onl
y)や一回書き込み(Write Once)や一回読み取り(Rea
d Once〉などの作業を実行し、メモリにロード(Load)
されるようにし、実行されることを待機するプログラム
や確認用のパスワードなどの情報を不法侵入者の侵入や
ウィルスの侵入などを受けないようにし、システムに汎
用性の安全保護手段を具備したメモリの記憶ページのア
クセス属性を制御する作業方法及び構成を提供すること
をその主要な目的とする。
DISCLOSURE OF THE INVENTION In order to solve the above-mentioned problems, the present invention provides a low-level driver or a system chipset for performing writing and reading to and from a memory area by register setting. To set the work area in the memory, and confirm the operation mode of the area by the actual operation, and read only (Read Only) or write only (Write Onl) in the area.
y) and write once (Read Once) and read once (Rea
d Once> and other operations and load them into memory (Load)
A memory that is equipped with versatile security protection means, so that programs such as programs waiting to be executed and passwords for confirmation are protected from intrusion of illegal intruders and viruses. It is a primary object of the present invention to provide a working method and structure for controlling the access attribute of a storage page.

【0007】以下に本発明の構造の設計と技術原理を詳
細に説明すると共に、添付図面に合わせて本発明の特徴
をさらに詳しく説明する。
Hereinafter, the design and technical principle of the structure of the present invention will be described in detail, and the features of the present invention will be described in more detail with reference to the accompanying drawings.

【0008】[0008]

【発明の好適な実施の形態】図1は本発明のDRAMの
構成を示す図である。当該DRAMには、少なくとも1
つのDRAMモジュール10とメモリコントローラ20
とを有し、それぞれのDRAMモジュール10には複数
個のDRAM11を有し、これらのDRAM11には複
数枚の記憶ページ12(図1において単に1つのDRA
M11を展開説明する)を有する。また、前記メモリコ
ントローラ20にはコントローラ21を有し、当該コン
トローラ21はそれぞれの記憶ページ12をアクセス制
御し、その内部にメモリ22(本実施の形態においてフ
ラッシュメモリを採用する)が配置され、それによって
設定作業の結果を保存する(その作業方式について後で
詳細に説明する)。また、スタティックランダムアクセ
スメモリ23(以下にSRAM3と称す)を有し、それ
によってページ快速調査表を保存し、且つ複数個の記憶
ページ12に対応する指示ビットを有し、それらによっ
て記憶ページ12が正常アクセスモードまたはページ作
業モードによって実行されるかどうかを保存する(その
作業方法について後で詳しく述べる)。
FIG. 1 is a diagram showing a configuration of a DRAM according to the present invention. The DRAM has at least one
DRAM module 10 and memory controller 20
Each of the DRAM modules 10 has a plurality of DRAMs 11, and these DRAMs 11 have a plurality of storage pages 12 (only one DRA in FIG. 1).
M11). Further, the memory controller 20 has a controller 21 which controls access to each storage page 12, and a memory 22 (in this embodiment, a flash memory is used) is arranged therein. Saves the result of the setting operation (the operation method will be described later in detail). It also has a static random access memory 23 (hereinafter referred to as SRAM3), thereby storing a page quick look-up table, and having indication bits corresponding to a plurality of storage pages 12, whereby the storage pages 12 It stores whether it is executed by the normal access mode or the page working mode (the working method will be described in detail later).

【0009】前記SRAM23をレジスタ(符号なし)
によって取り替えてもよい。レジスタの欠点はロジック
ゲートの数が多く、ICに大きい面積を占め、大きい容
量に使用できないことにあるが、アクセスが速やかで、
設計の際、システムの実際の二ーズに応じて選択するこ
とができる。
The SRAM 23 is provided with a register (no sign).
May be replaced. The disadvantage of the register is that it has a large number of logic gates, occupies a large area in the IC, and cannot be used for a large capacity.
During design, the choice can be made according to the actual needs of the system.

【0010】本発明は、DRAM11を制御するローレ
ベルドライバーまたはシステムチップ30(図3参照)
によってDRAM11のー部区域に対し読み取りと書き
込みの制御を実行するものであり、レジスタ設定作業A
と実際操作作業Bとの2部分を有し、そのうち、前記レ
ジスタ設定作業AはDRAM11の記憶ページ12の属
性を処理する前にまず制御しようとするDRAM11の
記憶ページ12の区間を設定し、コンピュータシステム
がスイッチオンされてから、まずBIOSを実行し、レ
ジスタ設定作業Aはこの際に設定を実行し、この時間帯
において制御権がまだ作業システム及びCPU40に交
付されないので、レジスタ設定作業が完成される場合、
二度と修正できないようになる。当該レジスタ設定作業
Aには下記のようなステップを有する: ステップA1: DRAM11区域を設定することによ
って記憶ページ12の属性を定義し、当該セクションの
スタート位置やエンド位置や記憶ページ数や記憶べージ
サイズなどを含み、ローレベルドライバーの直接に制御
するDRAM11のー部区域を設定する。 ステップA2: 記憶ページ12の属性を決めると共
に、前記設定の結果にしたがって対応緩衝表(Table Of
Look−Aside Buffer, TLB)を設定することによっ
て、単一記憶ページ12の属性表(表1に示す003、
008参照)または記憶ページセクション(表1に示す
A02ないしA08参照)を指定し、且つDRAM11
の設定したフラッシュメモリ22内に保存する。 ステップA3:前記の設定結果に従ってページ快速調査
表(Fast Page Lookup Table:FPLT)を設立する
と共に、それをDRAM11のSRAM23またはレジ
スタに保存する。当該ページ快速調査表FPLTは前記
記憶ページ12が正常アクセスモードまたはページ属性
作業モードによって実行するかどうかを指定するもので
ある。
The present invention provides a low-level driver or system chip 30 for controlling the DRAM 11 (see FIG. 3).
The read / write control is performed for the area of the DRAM 11 by the register setting operation A.
The register setting operation A first sets a section of the storage page 12 of the DRAM 11 to be controlled before processing the attribute of the storage page 12 of the DRAM 11, and After the system is switched on, first, the BIOS is executed, and the register setting operation A executes the setting at this time. Since the control right has not yet been issued to the operation system and the CPU 40 in this time zone, the register setting operation is completed. If
You will never be able to fix it again. The register setting operation A includes the following steps: Step A1: The attribute of the storage page 12 is defined by setting the area of the DRAM 11, the start position and the end position of the section, the number of storage pages, and the storage page size. And the like, and sets the area of the DRAM 11 that is directly controlled by the low-level driver. Step A2: The attribute of the storage page 12 is determined, and the correspondence buffer table (Table Of) is set according to the result of the setting.
By setting the Look-Aside Buffer (TLB), the attribute table of the single storage page 12 (003 shown in Table 1;
008) or a storage page section (see A02 to A08 shown in Table 1) and the DRAM 11
Is stored in the flash memory 22 set by the user. Step A3: A Fast Page Lookup Table (FPLT) is established according to the result of the setting, and is stored in the SRAM 23 of the DRAM 11 or a register. The page quick survey table FPLT specifies whether the storage page 12 is executed in the normal access mode or the page attribute work mode.

【表1】 [Table 1]

【0011】また、前記実際操作作業Bには下記のよう
なステップを有する: ステップB1:SRAM23に保存されるページ快速調
査表FPLTをチエックし、記憶ページ12が正常作業
モードまたは属性が設定されるページ作業モードによっ
て実行されるかどうかを検査する。 ステップB2:フラッシュメモリ22に保存される対応
緩衝表TLBをチェックすることによって前記記憶ペー
ジ12の設定した作業属性を確認する。ステップB3:
属性の作業を実行する。
Further, the actual operation work B has the following steps: Step B1: The page rapid check table FPLT stored in the SRAM 23 is checked and the storage page 12 is set to the normal work mode or attribute. Check if performed by page work mode. Step B2: The work attribute set in the storage page 12 is confirmed by checking the correspondence buffer table TLB stored in the flash memory 22. Step B3:
Perform attribute work.

【0012】16MのDRAMモジュールを例として説
明する場合、4000個の4Kのサイズの記憶ページ
(000ないしFFF)に区画できる。SRAM23に
もそれぞれのDRAM11の記憶ページ12に対応する
4000ビットを有し、それらによって記憶ページ12
が正常アクセスモードまたはページ作業モードによって
実行されるかどうかを指示する。ある記憶ページ12に
対応するSRAM23のビットが“1”と指示する場
合、当該記憶ページ12がべージ属性作業モードに属す
ると意味し、システムは対応緩衝表(TLB)をチェッ
クすることによって当該ページの属性を確認するように
なる(表2参照)。
In the case of a 16M DRAM module as an example, it can be partitioned into 4000 storage pages of 4K size (000 to FFF). The SRAM 23 also has 4000 bits corresponding to the storage pages 12 of the respective DRAMs 11, whereby the storage pages 12
Is performed in normal access mode or page work mode. If the bit of the SRAM 23 corresponding to a certain storage page 12 indicates “1”, it means that the storage page 12 belongs to the page attribute work mode, and the system checks the corresponding buffer table (TLB) to check the corresponding buffer page (TLB). The attributes of the page are checked (see Table 2).

【0013】例を挙げて言う場合、ページ008のペー
ジ快速調査表FPLTが“1”である際に、対応緩衝表
TLBをチェックすることによってページ008の作業
属性をチェックする。表1より当該記憶ページ12の属
性が読み取りのみに設定されるので、記憶ページ008
は単に読取る奉仕を提供し、書き込み作業が実行できな
いようになる。
For example, when the page rapid survey table FPLT of page 008 is "1", the work attribute of page 008 is checked by checking the corresponding buffer table TLB. Since the attribute of the storage page 12 is set to read only from Table 1, the storage page 008
Simply provides read service and prevents write operations from being performed.

【表2】 [Table 2]

【0014】前記ローレベルドライバーは主にDRAM
を制御して読み取りのみや書き込みのみや一回書き込み
などの機能を実行させる。それぞれの属性の設定と機能
とを下記に示す。
The low level driver is mainly a DRAM
To perform functions such as read only, write only, and write once. The setting and function of each attribute are shown below.

【0015】「A」読み取りのみ:この区域を読み取り
のみに設定する場合、情報バスを遮断し、または書き込
みイネーブルを遮断する。言い換えれば、書き込みの周
期信号を読取り周期信号に変更し、この区域に対しいず
れの情報も書き込めないようにする。しかし、CPU4
0の下した書き込みのコマンドが依然として正常に作動
し、でも、情報バス遮断または書き込みイネーブル遮断
のため、無効な書き込み作業となり、そのため、CPU
40の正常な作業に邪魔しないようになる。または、書
き込み周期の場合で、システムチップよりCPU40に
予備信号をフィードバックし、書き込みの作業が既に完
成することを通知し、CPU40に書き込みの周期にお
いて不作動の状態にならせることによって書き込みの指
定を実行させないようにする。
"A" Read Only: To set this area to read only, shut off the information bus or shut off the write enable. In other words, the write cycle signal is changed to the read cycle signal so that no information can be written in this area. However, CPU4
The write command with the value of 0 still operates normally, but even if the information bus is interrupted or the write enable is interrupted, an invalid write operation is performed.
40 will not interfere with the normal work. Alternatively, in the case of a write cycle, a preliminary signal is fed back from the system chip to the CPU 40 to notify that the write operation has already been completed, and the CPU 40 is in an inoperative state in the write cycle to specify the write. Do not let it run.

【0016】この読み取りのみ機能はシステムの安全保
護の用途に使用でき、CPU40のDRAM11よりパ
スワードを読取る位置が読み取りのみに設定されるの
で、不法侵入者は書き直しまたは変更を実行することに
よりコンピュータシステムに侵入できないようになる。
This read-only function can be used for security protection of the system. Since the position where the password is read from the DRAM 11 of the CPU 40 is set to read only, an intruder can rewrite or change the computer system by rewriting or changing it. You will not be able to enter.

【0017】ウィルスを例として説明する場合、プログ
ラムをDRAM11における設定された区域に保存して
実行しようとする際、この区域が既に読み取りのみ機能
に設定されるので、プログラムの実行の時、ウィルスコ
ードが二度と書き込まれないようになり実行ファイルの
ウィルスによる感染を阻止できるようになる。言い換え
れば、本発明はプログラムの実行の入り口にウィルスコ
ードの侵入を阻止し、コンピュータシステムにウィルス
コードが存在するかどうかなどのことにも係わらず、永
遠に実行されないようになる。
In the case of using a virus as an example, when a program is to be stored in a set area in the DRAM 11 and is to be executed, this area is already set to a read-only function. Will no longer be written, preventing virus infection of executable files. In other words, the present invention prevents the intrusion of virus code at the entrance of the execution of the program, so that the program is not executed forever irrespective of whether or not the virus code exists in the computer system.

【0018】「B」書き込みのみ:図3に示すように、
DRAM11の情報端が交換スイッチ50の入力端に接
続されると共に、ランダム数字生成器60が交換スイッ
チ50の他の入力端に接続されるようになる。前記交換
スイッチ50は書き込みのみ制御信号wo.ctlによ
って制御される。書き込みのみ制御信号wo.ctlが
“0”である場合、交換スイッチ50がCPU40と接
続して情報をDRAM11に送信する。それに対して、
書き込みのみ制御信号wo.ctlが“1”である場合、
交換スイッチ50がランダム数字生成器60に接続し、
生成したランダム数字情報をDRAM11に送信する。
Only "B" writing: As shown in FIG.
The information terminal of the DRAM 11 is connected to the input terminal of the exchange switch 50, and the random number generator 60 is connected to the other input terminal of the exchange switch 50. The exchange switch 50 is controlled by a write-only control signal wo.ctl. When the write only control signal wo.ctl is “0”, the exchange switch 50 connects to the CPU 40 and transmits information to the DRAM 11. On the other hand,
When the write only control signal wo.ctl is “1”,
An exchange switch 50 connects to a random number generator 60;
The generated random number information is transmitted to the DRAM 11.

【0019】この区域を書き込みのみに設定する場合、
書き込みのみ制御信号wo.ctlが“1”に設定され、
この時、書き込みの作業は一般のDRAMと同様にな
り、もしこの区域より情報を読取ろうとする場合、交換
スイッチ50がランダム数字情報をCPU40に送信
し、無効な情報を読取るようになる。即ち、CPU40
の下したすべての読取るコマンドが依然として正常に作
動するが、読取る情報がランダム数字情報であるため、
無効な読み取り作業となるので、CPU40の正常な作
業に影響を与えないようになる。
If this area is set for writing only,
The write only control signal wo.ctl is set to “1”,
At this time, the writing operation is the same as that of a general DRAM. If information is to be read from this area, the exchange switch 50 transmits random numeral information to the CPU 40 and reads invalid information. That is, the CPU 40
All reading commands below still work normally, but since the information to be read is random numeric information,
Since the reading operation is invalid, the normal operation of the CPU 40 is not affected.

【0020】「C」一回読み取り:この区域を一回読み
取りに設定する場合、図3に示すように、前記交換スイ
ッチ50が回数計数器70によって制御されるようにな
る。一回目の読取る作業の際、一般の正常な読み取り作
業を行い、二回目に読み取りコマンドを下す場合、回数
計数器70(設定した計蓼値が``1''であるため)が作
動しなくなり、交換スイッチ50をランダム数字生成器
60に接続するように切り替える。この際、読取った情
報は無効なランダム数字になる。
"C" Read once: When this area is set to read once, the exchange switch 50 is controlled by a counter 70 as shown in FIG. When the first reading operation is performed, a normal normal reading operation is performed, and when the second reading command is issued, the number counter 70 (because the set total value is “1”) does not operate. , The exchange switch 50 is switched to be connected to the random number generator 60. At this time, the read information becomes an invalid random number.

【0021】「D」一回書き込み:この区域を一回書き
込みに設定する場合、ローレベルドライバーがまずこの
区域におけるスタート位置とエンド位置とをチエック
し、これらの2つの位置のある一者に情報が書き込まれ
たことを発見した場合、前記ローレベルドライバーが情
報の二度の書き込みを許可しないようにする。
"D" Write once: When setting this area to write once, the low-level driver first checks the start position and end position in this area and informs one of these two positions. If the low-level driver finds that the information has been written, the low-level driver does not allow the information to be written twice.

【0022】または図3に示すように、前記回数計数器
70が書き込み作業が行われる際に記録をし、一回書き
込みのことを発見した場合、当該ローレベルドライバー
が情報の書き込むことを禁止するようになる。
Alternatively, as shown in FIG. 3, when the number counter 70 records a write operation and finds that the write operation is performed once, the low-level driver prohibits the writing of information. Become like

【0023】また、ローレベルドライバーによって回数
を設定することにより、この区域の許容できる書き込み
回数を設定でき、N回(Nは設定値である)書き込みま
たはN回読み取りの状態にすることができる。
Also, by setting the number of times by the low-level driver, the allowable number of times of writing in this area can be set, and N (where N is a set value) writing or N-time reading can be achieved.

【0024】「D」対応読取り直し(図4参照):この
区域を対応読取り直しに設定する場合、まず、少なくと
も1枚の記憶ぺージ12を保護区として設定し(ステッ
プa)、且つ使用権限や公用鍵や内密鍵などの大切な情
報を保存する記憶ページ(以下に保存区と称する)を保
護区に複製する(ステップb)。保存区において書き込
みの作業が行われたことがあると発見された場合、シス
テムは直ちに受け取って作動しないようにし、まずこの
内容の変更が合法であるかをチェックし(ステップ
c〉、合法的な書き込みの場合、変更後の保存区を保護
区に複製すると共に、システムがこの保護区内の情報を
読取って作業を実行するようにする(ステップd)。不
合法的な書き込みであると発見した場合、または書き込
む情報が間違う、または書き込みすべからずであると発
見した場合、システムは保護区内の情報を保存区に対応
書き込み直し、システムを元に状態に回復させ(ステッ
プe)、書き込み作業を無効にし、大切な情報を変更で
きないようにする。
[D] Corresponding rereading (see FIG. 4): When setting this area as corresponding rereading, first, at least one storage page 12 is set as a protected area (step a) and the use authority is set. And a storage page for storing important information such as a public key and a secret key (hereinafter referred to as a storage area) is copied to the protection area (step b). If it is found that a write operation has been performed in the reserve, the system immediately receives and disables it and first checks whether this change is legal (step c), In the case of writing, the changed storage area is copied to the protected area, and the system reads the information in the protected area and executes the operation (step d). If the system finds that the information to be written is wrong or should not be written, the system rewrites the information in the protected area to the storage area and restores the system to its original state (step e). To disable important information from being changed.

【0025】「E」対応書き込み直し(図5参照):こ
の区域を対応書き込み直しに設定する場合、まず少なく
とも1枚の記憶ぺージを保護区として設定し(ステップ
a)、それぞれのDRAMに書き込もうとする情報をす
べて保護区に保存し(ステップb)、書き込む情報がシ
ステムに対し破壊性を有するかどうかを判断し(ステッ
プc)、破壊性がないと判断した場合、この情報をシス
テムの指定する記憶ページに保存し(ステップd)、破
壊性があると判断した場合、書き込む情報を保護区に位
置させ作動しないようにし(ステップe〉、DRAMを
内容の補正により即刻に作用しないようにし、情報を複
数回検査する経路を提供する。
Rewriting corresponding to "E" (see FIG. 5): When setting this area as the corresponding rewriting, first, at least one storage page is set as a protection area (step a), and writing to each DRAM is performed. All the information to be stored is stored in the protected area (step b), and it is determined whether the information to be written is destructive to the system (step c). If it is determined that the information is destructive, the information to be written is located in a protected area so that it does not operate (step e>), and the DRAM is not immediately acted upon by correcting the contents. Provide a route to examine information multiple times.

【0026】例を挙げて言う場合、仮に第2記憶ページ
を使用権限(または公用鍵またが内密鍵)の保存区とす
る場合、毎度の修正される使用権限の内容が第2区に保
存し直しにし、それによってシステムが新設定した権限
に従ってユーザーに適当な資源の使用権を開放する。一
般的に言う場合、使用権限を修正することはシステム授
権やウイルス侵入や不法侵入者が虫(Worm)を入れるこ
となどの三種類の場合があり、ウィルスコードと不法侵
入者は普段よくシステムのスタック(Stack)の方式に
よって侵入し、修正されたスタック位置は干渉やユーザ
ー権限をチェックするなどのコマンドであり、ー度修正
されると塩こ第2記憶べージに複写されると、システム
が直ちに反応して新使用権限を受け取るようになり、シ
ステムのいずれの資源を簡単に読み取れるようになり、
または元のカードディスクにおける情報に対するアクセ
ス操作を実行するための中止信号をハードディスク情報
削除コマンドやハードディスクフォーマットコマンドに
変更し、ハードディスクの情報の全体性を破壊し、シス
テムをノーマルに操作できないようにする。
For example, if the second storage page is used as a storage area for the use authority (or a public key or a secret key), the contents of the use authority to be modified each time are stored in the second area. And thereby release the right to use the appropriate resources to the user according to the new authority set by the system. In general terms, modifying usage rights can be of three types, such as system authorization, virus intrusion, or the entry of a worm by an intruder (Worm). The intrusion by the method of stack (Stack), the corrected position of the stack is a command such as interference or user authority check, and once corrected, copied to the second salt storage system, Will immediately respond and receive new entitlements, making it easy to read any of the resources in the system,
Alternatively, a stop signal for executing an access operation to information on the original card disk is changed to a hard disk information deletion command or a hard disk format command, thereby destroying the entirety of the information on the hard disk and preventing the system from being operated normally.

【0027】そのため、本発明の対応読取り直し属性の
場合では、システムのユーザー権限を認定する情報を保
護区(ここでは第10記憶ページにて説明する)に置き
いれ、使用権限が修正される後に、まずそれを第10記
憶ページにおける保護区に保存し、合法的な修正である
と判断する場合(例えば、スタックの圧入(Push)及
び突き出し(Pop)コマンドがバランスを取っているか
オーバーフローかを判断する)、合法である場合、第1
0記憶ページにおける保護区内の情報を第2ぺージに移
し、コンピュータに受け取らせ、且つ修正された内容に
従って作動させるようにする。そうでない場合、保護区
内に保存し続け、それをシステムと隔離し、不法修正ま
たはウィルス侵入のリスクをなくすようにする。
Therefore, in the case of the corresponding re-read attribute of the present invention, information for recognizing the user authority of the system is placed in a protected area (here, described in the tenth storage page), and after the use authority is corrected, First, save it in the protected area on the tenth storage page and determine that it is a legitimate correction (eg, determine whether the stack push and pop commands are balanced or overflowed). Yes), if legal, first
The information in the protected area in the 0 storage page is moved to a second page, where it is received by the computer and operated according to the modified contents. If not, keep it in a protected area, isolate it from the system, and eliminate the risk of tampering or virus entry.

【0028】また、前記それぞれの属性の設定には、交
換スイッチ50がランダム数字生成器に接続するように
切り替えられる場合、無効なランダム数字をCPUに送
信し、CPUにDRAMに対し属性設定値と反対する各
種の機能を実行できないようにする(例えば読み取りの
みの属性においてCPUはDRAMに対し書き込みを実
行できないようになる)。言い換えれば、この際、CP
UとDRAMとは隔離状態になるが、システム内部の他
の制御ユニットは依然として正常にアクセス作業できる
ようになる。
In the setting of the respective attributes, when the exchange switch 50 is switched to connect to a random number generator, an invalid random number is transmitted to the CPU, and the CPU sets the attribute setting value to the DRAM. Prevents execution of various opposing functions (for example, the CPU cannot execute writing to the DRAM in the read-only attribute). In other words, at this time, the CP
Although U and DRAM are isolated, other control units in the system can still access normally.

【0029】また、前記に開示した技術や図面やプログ
ラムやコントロール方法は、単に本発明の好適な実施の
形態のー例に過ぎず、本発明の特許請求の範囲を逸脱し
ない範囲で、変更・改良やー部転用などが可能であり、
これらはすべて本発明の請求範囲内に包含されるもので
ある。
The techniques, drawings, programs, and control methods disclosed above are merely examples of preferred embodiments of the present invention, and may be modified or changed without departing from the scope of the claims of the present invention. Improvements and diversions are possible,
All of these are included within the scope of the present invention.

【0030】[0030]

【発明の効果】前記のように、本発明のメモリ記憶ペー
ジのアクセス属性を制御する作業方法及びその構成は、
記憶ページに対し属性設定を行うことができ、DRAM
の作業機能を向上でき、CPUまたはハードディスクよ
りのすべての情報を受けないようにし、情報流を監視制
御し、システム安全性の汎用的な保護の機能を提供し、
従来の安全システムがDRAMのすべてのことを保護で
きない問題点に対し解決方法と対策を提供できる効果が
ある。
As described above, the working method for controlling the access attribute of the memory storage page and the structure thereof according to the present invention are as follows.
Attribute setting can be performed for storage pages, and DRAM
Can improve the work function, not receive any information from the CPU or hard disk, monitor and control the information flow, provide general protection function of system security,
There is an effect that a solution and a measure can be provided for a problem that the conventional safety system cannot protect all of the DRAM.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明のメモリ記憶ページのアクセス属性を制
御する作業方法及びその構成の一実施形態を示すDRA
Mの構成を示す図である。
FIG. 1 is a diagram showing an embodiment of a working method for controlling an access attribute of a memory storage page and a configuration of the working method according to the present invention;
FIG. 3 is a diagram showing a configuration of M.

【図2】本発明の方法のフローチャートである。FIG. 2 is a flowchart of the method of the present invention.

【図3】本発明の属性設定のハードウェアを示す図であ
る。
FIG. 3 is a diagram showing hardware for setting attributes according to the present invention.

【図4】本発明の対応読取り直し属性のステップを示す
フローチャートである。
FIG. 4 is a flowchart illustrating steps of a corresponding reread attribute according to the present invention.

【図5】本発明の対応書き込み直し属性のステップを示
すフローチャートである。
FIG. 5 is a flowchart showing steps of a corresponding rewrite attribute according to the present invention.

【符号の説明】[Explanation of symbols]

10 DRAMモジュール 11 DRAM 12 記憶ページ 20 メモリコントローラ 21 コントローラ 22 メモリ(フラッシュメモリ) 23 SRAM 30 システムチップ 40 CPU 50 交換スイッチ 60 ランダム数字生成器 70 回数計数器 Reference Signs List 10 DRAM module 11 DRAM 12 Storage page 20 Memory controller 21 Controller 22 Memory (flash memory) 23 SRAM 30 System chip 40 CPU 50 Exchange switch 60 Random number generator 70 Number counter

Claims (16)

【特許請求の範囲】[Claims] 【請求項1】 レジスタ設定処理と作業処理との二部分
を有し、前記レジスタ設定処理には、該当するセクショ
ンのスタート位置・エンド位置・記憶ページ数および記
憶ページのサイズを設定することによってローレベルの
ドライバーの直接に制御するDRAMのー部区域を指定
し、DRAM区域を設定することによって記憶べージの
属性を定義するステップと、 前記設定の結果に基づいて対応緩衝表を設定することに
よって単一の記憶ページの属性表または記憶べージセク
ションを指定し、記憶べージの属性を決めるステップ
と、 レジスタ設定処理の結果に基づいてべージ快速調査表を
設定することによって該当する記憶ページに対し正常な
アクセスモードまたはページ属性作業モードによって実
行するかどうかを指定するステップとを含み、 前記実際作業処理は前記ページ快速調査表と前記対応緩
衝表を確認し、これらの2つの表の記憶ページ属性記録
に基づいてDRAMを読み取りのみ又は書き込みのみ又
は読み書き回数又は対応読み取り直し又は対応書き込み
直しなどの作業に設定することを特徴とするメモリ記憶
ページのアクセス属性を制御する作業方法。
The present invention has a register setting process and a work process. The register setting process is performed by setting a start position, an end position, a storage page number, and a storage page size of a corresponding section. Specifying the area of the DRAM which is directly controlled by the level driver, defining the attributes of the storage page by setting the DRAM area, and setting the corresponding buffer table based on the result of the setting. Specifying the attribute table or storage page section of a single storage page, and determining the attribute of the storage page, and setting the corresponding page by setting the page quick survey table based on the result of the register setting process. Specifying whether the page should be run in normal access mode or page attribute work mode. The actual work process checks the page rapid survey table and the correspondence buffer table, and reads / writes only or reads / writes the DRAM based on the stored page attribute records of these two tables, or reads / writes or responds to the DRAM. A work method for controlling an access attribute of a memory storage page, wherein the work attribute is set for work such as repair.
【請求項2】 前記読み取りのみ機能は情報バスを遮断
するか書きイネーブルを遮断し、書き込みの周期信号を
読み取り周期信号に変更することによって該当する区域
に対する情報の書き込みを実行不能にすることを特徴と
する請求項1に記載のメモリ記憶ページのアクセス属性
を制御する作業方法。
2. The read-only function shuts off an information bus or shuts off a write enable, and disables writing of information to a corresponding area by changing a write cycle signal to a read cycle signal. 2. The method according to claim 1, wherein the access attribute of the memory storage page is controlled.
【請求項3】 前記読み取りのみ機能は書き込みの周期
に出会う場合、システムチップよりCPUへ信号をフィ
ードバックし、CPUに作動させないことによって書き
込み指令を実行不能にするようにしたことを特徴とする
請求項1に記載のメモリ記憶ページのアクセス属性を制
御する作業方法。
3. When the read-only function encounters a write cycle, a signal is fed back from the system chip to the CPU, and the write command is disabled by not operating the CPU. 2. A method for controlling an access attribute of a memory storage page according to claim 1.
【請求項4】 前記対応読み取り直しの属性の設定に
は、 保護区として少なくとも1枚の記憶べージを設定するス
テップaと、 使用権限や公用鍵や内密鍵などの大切な情報を保存する
記憶ページを保護区に複製するステップbと、 大切な情報を書き込み保存する記憶ページの動作が合法
であるかどうかを判断し、合法的な書き込みである場
合、保護区に複製すると共に、システムによって保護区
内における情報を読取って作動を行うが、不合法的な書
き込みの場合または書き込み情報が間違う場合または書
き込みすべからずの動作の場合、システムが保護区内の
情報を大切な情報を保存する記憶ページにおける内容を
参照するように回復し、システムを元の状態に復帰させ
て変更を受けないようにするステップcとを有すること
を特徴とする請求項1に記載のメモリ記憶ページのアク
セス属性を制御する作業方法。
4. The setting of the attribute of the corresponding re-reading includes a step a of setting at least one storage page as a protected area, and saving important information such as a use right, a public key, and a secret key. (B) copying the storage page to the protected area; determining whether the operation of the storage page for writing and storing important information is legal; if the operation is legal, copying the stored page to the protected area, and Operate by reading information in the protected area, but in case of illegal writing, wrong written information or operation that can not be written, the system saves information in the protected area with important information Recovering to refer to the contents in the storage page and returning the system to its original state so as not to be changed. C. Working method of controlling access attribute memory storage page according to Motomeko 1.
【請求項5】 前記対応書き込み直しの属性の設定に
は、 保護区として少なくとも1枚の記憶ページを設定するス
テップaと、 書き込もうとする情報を保護区に保存するステップb
と、 書き込む情報がシステムを破壊する可能性を判断し、破
壊性がない場合この情報をシステムの指定する記憶ペー
ジに移して保存するが、破壊性があると判断する場合、
保護区に保存し続けて作動しないように、DRAMに内
容の変更により即刻に作用を生じさせないようにし、情
報を二度検査する経路を提供するステップcとを有する
ことを特徴とする請求項1に記載のメモリ記憶べージの
アクセス属性を制御する作業方法。
5. The setting of the attribute of the corresponding rewrite includes a step a of setting at least one storage page as a protected area, and a step b of storing information to be written in the protected area.
If the information to be written determines the possibility of damaging the system, and if it is not destructive, move this information to a storage page specified by the system and save it.
2. A method according to claim 1, further comprising the step of: (c) preventing the DRAM from being acted upon immediately by changing the contents so as to prevent the operation from being continued in the protected area and providing a path for checking the information twice. 3. A method for controlling access attributes of a memory storage page according to claim 1.
【請求項6】 前記書き込みのみ機能の属性は書き込み
のみ制御信号によって交換スイッチをランダム数字生成
器に切り替えるように制御してランダム数字情報を生成
してCPUへ送信することにより読取る情報を無効の情
報にするようにしたものであることを特徴とする請求項
1に記載のメモリ記憶ページのアクセス属性を制御する
作業方法。
6. The attribute of the write-only function is controlled to switch an exchange switch to a random number generator by a write-only control signal, generates random number information, and transmits it to a CPU, thereby invalidating information to be read. 2. The method according to claim 1, wherein the access attribute of the memory storage page is controlled.
【請求項7】 前記一回読み取り機能の属性は、回数計
数器によって制御され、一回目の読み取りの動作の際、
一般的な正常の読み取り動作と見なし、もう一回読み取
りのコマンドを下る際、回数計数器がこの動作の生じる
ことを許さないようにし、交換スイッチをランダム数字
生成器に切り替え、もう一回読み取りの動作を無効なラ
ンダム数字にするようにしたことを特徴とする請求項1
に記載のメモリ記憶ページのアクセス属性を制御する作
業方法。
7. The attribute of the first reading function is controlled by a number counter, and at the time of the first reading operation,
Assuming this is a normal normal read operation, when issuing another read command, do not allow the counter to allow this operation to occur, switch the exchange switch to a random digit generator, and perform another read command. 2. The operation as an invalid random number.
3. A method for controlling access attributes of a memory storage page according to claim 1.
【請求項8】 前記一回書き込み機能として、ローレベ
ルドライバーによって区域のスタートアドレスと区域の
エンドアドレスとを検出することにより実行されること
で、前記両者のーつに情報が書き込まれる場合、情報の
二度の書き込みを禁止するようにすることを特徴とする
請求項1に記載のメモリ記憶ページのアクセス属性を制
御する作業方法。
8. The one-time writing function is performed by detecting a start address of a zone and an end address of a zone by a low-level driver, so that information is written to one of the two. 2. The work method for controlling an access attribute of a memory storage page according to claim 1, wherein the writing twice is prohibited.
【請求項9】 前記一回書き込み機能は回数計数器によ
って書き込み動作の回教を計数することによって実行さ
れることで、既に一回書き込まれることがあることを発
見する場合、ローレベルドライバーによって情報の二度
の書き込みを禁止するようにするようにしたことを特徴
とする請求項1に記載のメモリ記憶ページのアクセス属
性を制御する作業方法。
9. The one-time writing function is executed by counting the number of times of the writing operation by a number counter, and when it is found that the data is already written once, the low-level driver can write the information. 2. The work method for controlling an access attribute of a memory storage page according to claim 1, wherein the writing twice is prohibited.
【請求項10】 複数の記憶ページを有する少なくとも
1個のDRAMと、それぞれの記憶ページをアクセス制
御可能で、内部に請求項1に開示した設定処理の結果を
保存するメモリを備えるコントローラと、記憶ページが
正常アクセスモードまたはページ作業モードによって実
行しているかどうかを指示するための複数個のメモリペ
ージに対応する指示ビットを有するSRAMと、入力端
がDRAMの情報端に接続されると共に、ー端がランダ
ム数字生成器と接続され、回数計数器または書き込みの
み制御信号によってスイッチの切り替えを制御する交換
スイッチとを有するメモリコントローラと、を具備する
ことを特徴とするメモリ記憶ページのアクセス属性を制
御する構成。
10. A controller including at least one DRAM having a plurality of storage pages, a controller capable of controlling access to each storage page, and internally storing a result of the setting process disclosed in claim 1, and a storage. An SRAM having indicator bits corresponding to a plurality of memory pages for indicating whether a page is executing in a normal access mode or a page operation mode; an input terminal connected to an information terminal of the DRAM; A memory controller having an exchange switch connected to the random number generator and controlling the switching of the switch by a number counter or a write-only control signal, wherein the access attribute of the memory storage page is controlled. Constitution.
【請求項11】 前記べージ快速調査表をレジスタに保
存するようにすることを特徴とする請求項10に記載の
メモリ記憶ページのアクセス属性を制御する構成。
11. The configuration for controlling the access attribute of a memory storage page according to claim 10, wherein the page quick survey table is stored in a register.
【請求項12】 前記書き込みのみ機能の属性は書き込
みのみ制御信号によって交換スイッチをランダム数字生
成器に切り替えるように制御してランダム数字情報を生
成してCPUへ送信することにより読取る情報を無効の
情報にするようにしたものであることを特徴とする請求
項10に記載のメモリ記憶ページのアクセス属性を制御
する構成。
12. The attribute of the write-only function is such that an exchange switch is switched to a random number generator by a write-only control signal, random number information is generated, and information to be read by transmitting to a CPU is invalid information. 11. The configuration for controlling an access attribute of a memory storage page according to claim 10, wherein:
【請求項13】 前記一回読み取り機能の属性は、回数
計数器によって制御され、一回目の読み取りの動作の
際、一般的な正常の読み取り動作と見なし、もう一回読
み取りのコマンドを下る際、回数計数器がこの動作の生
じることを許さないようにし、交換スイッチをランダム
数字生成器に切り替え、もう一回読み取りの動作を無効
なランダム数字にするようにしたことを特徴とする請求
項10に記載のメモリ記憶ページのアクセス属性を制御
する構成。
13. The attribute of the one-time reading function is controlled by a number counter. When the first-time reading operation is performed, the attribute is regarded as a general normal reading operation, and when the second-time reading command is issued, 11. The method according to claim 10, wherein the counter does not allow this operation to occur, the exchange switch is switched to a random number generator, and the operation of reading once again becomes an invalid random number. A configuration for controlling an access attribute of the memory storage page described.
【請求項14】 前記一回書き込み機能として、ローレ
ベルドライバーによって区域のスタートアドレスと区域
のエンドアドレスとを検出することにより実行されるこ
とで、前記両者のーつに情報が書き込まれる場合、情報
の二度の書き込みを禁止するようにすることを特徴とす
る請求項10に記載のメモリ記憶ページのアクセス属性
を制御する構成。
14. The one-time writing function is performed by detecting a start address of a zone and an end address of a zone by a low-level driver, so that information is written to one of the two. 11. The configuration for controlling an access attribute of a memory storage page according to claim 10, wherein writing twice is prohibited.
【請求項15】 前記一回書き込み機能は回数計数器に
よって書き込み動作の回教を計数することによって実行
されることで、既に一回書き込まれることがあることを
発見する場合、ローレベルドライバーによって情報の二
度の書き込みを禁止するようにするようにしたことを特
徴とする請求項10に記載のメモリ記憶ページのアクセ
ス属性を制御する構成。
15. The one-time writing function is performed by counting the number of times of the writing operation by the number counter, and when it is found that the data is already written once, the low-level driver can write the information. 11. The configuration for controlling an access attribute of a memory storage page according to claim 10, wherein double writing is prohibited.
【請求項16】 前記回数計数器はローレベルドライバ
ーによって設定されることができ、書き込み可能または
読み取り可能な回数を決定でき、読み取りまたは書き込
みの回数を所定の回数に設定できる属性設定機能を具備
したことを特徴とする請求項10に記載のメモリ記憶ペ
ージのアクセス属性を制御する構成。
16. The number counter may be set by a low-level driver, and may have an attribute setting function that can determine a writable or readable number and can set the number of times of reading or writing to a predetermined number. The configuration for controlling an access attribute of a memory storage page according to claim 10, wherein:
JP2000390730A 2000-12-22 2000-12-22 Operating method and configuration for controlling access attribute of memory storage page Pending JP2002215458A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000390730A JP2002215458A (en) 2000-12-22 2000-12-22 Operating method and configuration for controlling access attribute of memory storage page

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000390730A JP2002215458A (en) 2000-12-22 2000-12-22 Operating method and configuration for controlling access attribute of memory storage page

Publications (1)

Publication Number Publication Date
JP2002215458A true JP2002215458A (en) 2002-08-02

Family

ID=18857038

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000390730A Pending JP2002215458A (en) 2000-12-22 2000-12-22 Operating method and configuration for controlling access attribute of memory storage page

Country Status (1)

Country Link
JP (1) JP2002215458A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040089386A (en) * 2003-04-14 2004-10-21 주식회사 하우리 Curative Method for Computer Virus Infecting Memory, Recording Medium Comprising Program Readable by Computer, and The Device
KR101483171B1 (en) 2013-07-01 2015-01-16 주식회사 잉카인터넷 System and Method for Protecting Memory Data

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040089386A (en) * 2003-04-14 2004-10-21 주식회사 하우리 Curative Method for Computer Virus Infecting Memory, Recording Medium Comprising Program Readable by Computer, and The Device
KR101483171B1 (en) 2013-07-01 2015-01-16 주식회사 잉카인터넷 System and Method for Protecting Memory Data

Similar Documents

Publication Publication Date Title
US6952778B1 (en) Protecting access to microcontroller memory blocks
US7366849B2 (en) Protected configuration space in a protected environment
US7367062B2 (en) Method for BIOS security of computer system
JP2007304954A (en) Computer system having memory protecting function
JP2010525456A (en) Logical device with write protected memory management unit register
JP2017033149A (en) Information processing apparatus, controller, and control method of information processing apparatus
JP4698285B2 (en) Information processing apparatus, information processing method, and computer program
JP2020520037A (en) Computer with isolated user computing section
JP2005316599A (en) Interrupt controller
US6779099B2 (en) Operation method for controlling access attributes of a memorized page of a memory unit and its structure
TW201333748A (en) Method of managing information processing space, external device, and information processing apparatus
JP2002358237A (en) Protection circuit for preventing access without privilege to memory device of processor
JP2002215458A (en) Operating method and configuration for controlling access attribute of memory storage page
JP6652669B2 (en) Information processing apparatus and information processing apparatus control method
US10691586B2 (en) Apparatus and method for software self-test
JPH1173372A (en) Method for detecting illegal access due to computer virus
JP2020140689A (en) Computer, operating system, and method
TWI818126B (en) Micro-processing circuit and data protection method for memory thereof
JP3039479B2 (en) Extended BIOS protection system
JP2002024091A (en) Storage device and its control method
KR20210094300A (en) A Method and an Apparatus for Detecting Dynamic Defacement in Application
JPH02282847A (en) Memory protection system for personal computer
JP3047839B2 (en) Single-chip microcomputer
GB2378005A (en) Method for Controlling Paged Memory Access Attributes
JPH01261760A (en) Computer system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040818

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040907

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050308