JP2001256460A - 1チップマイクロコンピュータ及びそれを用いたicカード - Google Patents
1チップマイクロコンピュータ及びそれを用いたicカードInfo
- Publication number
- JP2001256460A JP2001256460A JP2000071183A JP2000071183A JP2001256460A JP 2001256460 A JP2001256460 A JP 2001256460A JP 2000071183 A JP2000071183 A JP 2000071183A JP 2000071183 A JP2000071183 A JP 2000071183A JP 2001256460 A JP2001256460 A JP 2001256460A
- Authority
- JP
- Japan
- Prior art keywords
- access
- address
- address range
- memory
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000015654 memory Effects 0.000 claims abstract description 145
- 238000001514 detection method Methods 0.000 abstract description 30
- 238000010586 diagram Methods 0.000 description 16
- 230000000694 effects Effects 0.000 description 8
- 238000000034 method Methods 0.000 description 8
- 230000002411 adverse Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 230000002265 prevention Effects 0.000 description 4
- 239000013256 coordination polymer Substances 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q3/00—Selecting arrangements
- H04Q3/64—Distributing or queueing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q11/00—Selecting arrangements for multiplex systems
- H04Q11/04—Selecting arrangements for multiplex systems for time-division multiplexing
- H04Q11/0428—Integrated services digital network, i.e. systems for transmission of different types of digitised signals, e.g. speech, data, telecentral, television signals
- H04Q11/0435—Details
- H04Q11/0471—Terminal access circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2201/00—Electronic components, circuits, software, systems or apparatus used in telephone systems
- H04M2201/06—Integrated circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2201/00—Electronic components, circuits, software, systems or apparatus used in telephone systems
- H04M2201/34—Microprocessors
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2201/00—Electronic components, circuits, software, systems or apparatus used in telephone systems
- H04M2201/36—Memories
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2201/00—Electronic components, circuits, software, systems or apparatus used in telephone systems
- H04M2201/38—Displays
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/50—Centralised arrangements for answering calls; Centralised arrangements for recording messages for absent or busy subscribers ; Centralised arrangements for recording messages
- H04M3/51—Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13003—Constructional details of switching devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/1305—Software aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/1307—Call setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13072—Sequence circuits for call signaling, ACD systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13095—PIN / Access code, authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13103—Memory
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13106—Microprocessor, CPU
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13209—ISDN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13305—Transistors, semiconductors in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/1332—Logic circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13322—Integrated circuits
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Microcomputers (AREA)
- Computer And Data Communications (AREA)
Abstract
ィ性を確保した1チップマイクロコンピュータを提供す
る。 【解決手段】 本発明の1チップマイクロコンピュータ
は、特定アドレス空間を実行していることを表すフラグ
をセットするモニタフラグ304と、上記フラグがセッ
トされているときにアクセスを許可するアドレス範囲を
設定するアクセス許可アドレス範囲設定レジスタと、設
定された上記アドレス範囲内でアクセスされているか否
かを判断するアクセス許可領域検出回路306と、上記
アドレス範囲以外のアドレスのアクセスを許可するか否
かを設定するアクセス許可設定レジスタ319と、上記
判断結果と上記アクセス許可設定レジスタ319の設定
内容とに基づいて、不揮発性メモリ303に対するアク
セスを制御するメモリ読み出し制御回路309及びメモ
リ書き込み回路310とを備えている。
Description
に複数のアプリケーションプログラムを搭載した1チッ
プマイクロコンピュータ及びそれを用いたICカードに
関し、特にメモリへのアクセスを制限し、アプリケーシ
ョンプログラム間のデータのセキュリティ性を高めた1
チップマイクロコンピュータ及びそれを用いたICカー
ドに関するものである。
リとして搭載した1チップマイクロコンピュータは、各
種用途に適した複数のアプリケーションプログラムを予
めプログラムメモリに書き込んでおき、それぞれのプロ
グラムを選択し実行処理させることがある。
ている内蔵メモリは、CPUによってアクセスされるた
め、同一CPUで動作するプログラムは、どのプログラ
ムでもCPUのアクセス可能な範囲のデータに対してア
クセスできる。この場合、複数のアプリケーションプロ
グラムを搭載していると、一方のアプリケーションプロ
グラムが他方のアプリケーションプログラムの命令コー
ドやデータにアクセスすることができてしまい、他方の
アプリケーションプログラムやデータを改ざんできた
り、読み出することが可能となり、セキュリティ性を損
なうという問題を招来していた。
5204号公報には、CPUにプログラムセグメントレ
ジスタとプログラムカウンタとメモリ上のデータをアク
セスするためのレジスタとを備え、これらの演算により
実行、及び読み書きを行うアドレスを求めてメモリアク
セスを制限する方法が開示されている。
Cカードは、図8に示すように、CPU101と、RO
M102と、RAM103と、EEPROM104とで
構成されており、CPU101の内部構成と機能に上記
解決手段が存在している。
01には、CPU101をリセット後、一度だけ値をリ
セットすることができるプログラムセグメントレジスタ
(PSR)201と、メモリ上のデータをアクセスする
ためのデータアクセス用オフセットレジスタ(DR)2
02と、プログラムカウンタ(PC)203及びプログ
ラムセグメントレジスタ201に基づいて実行アドレス
を生成するアドレス加算手段205と、データアクセス
用オフセットレジスタ202及びプログラムセグメント
レジスタ201からデータを読み出して書き込みアドレ
スを生成するアドレス加算手段204と、実行アドレス
の生成とデータ読み出しアドレス及びデータ書き込みア
ドレスの生成に共通のオフセットアドレス値を生成する
アドレス乗算手段206を有している。
201は、外部より受け取った目的のアプリケーション
プログラムの識別番号を保存しておくために使用され
る。上記データアクセス用オフセットレジスタ202
は、読み書きする際のアドレス値にオフセットを持たせ
るためのオフセット値を格納するために使用される。
グラムの実行命令のアドレスを指し示すものである。例
えば、外部より受け取った目的のアプリケーションプロ
グラムの識別番号が2の場合には、その数値2がプログ
ラムセグメントレジスタ201に保存され、絶対オフセ
ット値として実行するアドレスがプログラムセグメント
レジスタの1000倍に設定されている場合には、プロ
グラム実行アドレスを(2×1000)番地へ移行す
る。以降は、実行アドレスが(2×1000+プログラ
ムカウンタ203の値)番地となるように、プログラム
セグメントレジスタ201の値とプログラムカウンタ2
03の値とから実行すべきアドレスを指定する。
は、アドレス(2×1000+データアクセス用オフセ
ットレジスタ202の値)番地を特定して実行するよう
に、プログラムセグメントレジスタ201の値とデータ
アクセス用オフセットレジスタ202の値から読み書き
するアドレスを求める。
201に格納された目的のアプリケーションプログラム
の識別番号で指定されたアプリケーションプログラムを
実行している間は、そのアプリケーションプログラムが
格納されたアドレス範囲とRAM以外に対して、アクセ
スが不可能となる。
プリケーションプログラムを搭載する場合に、一方のア
プリケーションプログラムが他方のアプリケーションプ
ログラムの命令コードやデータにアクセスすることを不
可能とし、これにより、セキュリティ性を確保してい
た。
来のアドレス制限方法では、プログラムセグメントレジ
スタの設定は一度だけという制約から、CPUのリセッ
ト後、一つのアプリケーションプログラムのみ実行可能
であり、引き続き他のアプリケーションプログラムを実
行するためには、再度、CPUのリセットが必要であ
る。また、アプリケーションプログラム間において通信
ができない等、利便性に問題があった。
ムを搭載したICカードに応用した場合、ICカードを
ICカードシステム内のリーダライタから切り離した状
態、つまり、電源を遮断するまで、他のアプリケーショ
ンプログラムが実行できない状態となる。
プログラムを実行させようとした場合、一つのアプリケ
ーションプログラムの実行が終了するたびにICカード
をリーダライタから切り離し、再度挿入し、ICカード
の初期処理をその度に繰り返す必要が生じ、一連の処理
時間が長大化するという問題と、ICカードを何度も抜
き差しする手間が生じるという問題とがあった。
グラム内でサブルーチンコール等を行い、元のアドレス
に戻したい場合は、一般的にリターンアドレスが一時的
にRAMに格納されるが、この値が不具合で又は故意で
別の値に書き変わると、アプリケーションプログラムが
暴走したり、その他のアプリケーションプログラムをア
クセスしてしまう要因となる可能性がある。結果とし
て、CPUは、暴走してしまうことになるが、上記アク
セス制限方法では、このような場合の対策が一切講じら
れていない。
たものであり、その目的は、複数のアプリケーションプ
ログラムが格納された1チップマイクロコンピュータに
おいて、一方のアプリケーションプログラムが他方のア
プリケーションプログラムの命令コードやデータにアク
セスすることを不可能とし、セキュリティ性を確保した
1チップマイクロコンピュータを提供することにある。
ョンプログラムをリセット動作などを必要とせず連続的
に実行できるようにして利便性を向上させることが可能
な1チップマイクロコンピュータを提供することにあ
る。
ンプログラムがプログラムの不具合または故意に他のア
プリケーションプログラムにアクセスすることがあって
も、CPUは暴走することなくアクセス制限機能を有効
にしたまま処理の継続が行える1チップマイクロコンピ
ュータを提供することにある。
イクロコンピュータは、特定アドレス空間を実行してい
るときに設定可能で、アクセスを許可するアドレス範囲
を設定するアクセス許可アドレス範囲設定手段と、ソフ
トウェアの実行中に、設定された上記アドレス範囲内で
アクセスされているか否かを判断する判断手段と、上記
特定アドレス空間を実行しているときに設定可能で、上
記アドレス範囲外のアドレスのアクセスを許可するか否
かを設定するアクセス許可設定手段と、上記判断手段の
結果と上記アクセス許可設定手段の設定内容とに基づい
て、メモリに対するアクセスを制御する制御手段とを備
えている。
に格納されたソフトウェアが実行されているときに、ア
クセス許可アドレス範囲設定手段及びアクセス許可設定
手段の各設定手段に対して設定可能となる。
トウェアが実行されていないときには、たとえ上記特定
のアドレス空間から設定しても、アクセス許可アドレス
範囲設定手段及びアクセス許可設定手段の各設定手段に
対して設定することはできなくなる。
トウェアが実行されているときに、上記特定のアドレス
空間からアクセス許可アドレス範囲設定手段を介してア
ドレス範囲が設定できる。この場合、ソフトウェアの実
行中に、該設定されたアドレス範囲内のアドレスに対し
てアクセスされているか否かが判断手段によって判断さ
れる。一方、上記特定のアドレス空間に格納されたソフ
トウェアが実行されていないときには、いくらデータが
上記特定のアドレス空間からアクセス許可アドレス範囲
設定手段に入力されていても、該データは該アクセス許
可アドレス範囲設定手段に書き込まれることない。
たソフトウェアが実行されているときに、上記特定のア
ドレス空間からアクセス許可設定手段を介して上記アド
レス範囲外のアドレスのアクセスを許可するか否かが設
定できる。一方、上記特定のアドレス空間に格納された
ソフトウェアが実行されていないときには、いくらデー
タが上記特定のアドレス空間からアクセス許可設定手段
に入力されていても、該データは該アクセス許可設定手
段に書き込まれることない。
許可設定手段の設定内容とに基づいて、メモリに対する
アクセスが制御手段によって制御される。すなわち、ア
ドレス範囲が設定されていて、且つ、アドレス範囲外の
アドレスのアクセスが許可されていないときには、メモ
リにおいて、該アドレス範囲内のアドレスに対してのみ
アクセス可能となる一方、該アドレス範囲外のアドレス
に対してはアクセスはできない。
することによって、実行中のプログラムが他のプログラ
ムが格納されているアドレス空間に悪影響を及ぼすこと
を未然に回避できる。また、特定のアドレス空間からの
み、アクセス許可設定手段とアドレス範囲設定手段とに
対して設定ができるため、これらの設定手段もアプリケ
ーションプログラムから影響を受けない。つまり、特定
アドレス空間からのみアクセス可能なアクセス許可手
段、アクセス範囲設定手段に対しても影響を与えない。
つ、アドレス範囲外のアドレスのアクセスが許可されて
いるときには、該アドレス範囲外のアドレスに対しても
アクセス可能となる。
ュータは、特定アドレス空間を実行していることを表す
フラグをセットするモニタフラグと、上記フラグがセッ
トされているときに設定可能で、アクセスを許可するア
ドレス範囲を設定するアクセス許可アドレス範囲設定レ
ジスタと、ソフトウェアの実行中に、設定された上記ア
ドレス範囲内でアクセスされているか否かを判断する判
断手段と、上記フラグがセットされているときに設定可
能で、上記アドレス範囲外のアドレスのアクセスを許可
するか否かを設定するアクセス許可設定レジスタと、上
記判断手段の結果と上記アクセス許可設定レジスタの設
定内容とに基づいて、メモリに対するアクセスを制御す
る制御手段とを備えている。
に格納されたソフトウェアが実行されているときにフラ
グがモニタフラグによってセットされる。フラグがセッ
トされているときに、アクセス許可アドレス範囲設定レ
ジスタ及びアクセス許可設定レジスタの各レジスタに対
して設定可能となる。
定のアドレス空間に格納されたソフトウェアが実行され
ていないので、モニタフラグはフラグをセットしない。
したがって、このとき、たとえ上記特定のアドレス空間
から設定しても、アクセス許可アドレス範囲設定レジス
タ及びアクセス許可設定レジスタの各レジスタに対する
設定はできなくなる。
記特定のアドレス空間からアクセス許可アドレス範囲設
定レジスタを介してアドレス範囲が設定できる。この場
合、ソフトウェアの実行中に、該設定されたアドレス範
囲内のアドレスに対してアクセスされているか否かが判
断手段によって判断される。一方、上記フラグがセット
されていないときに、いくらデータが上記特定のアドレ
ス空間からアクセス許可アドレス範囲設定レジスタに入
力されていても、該データは該アクセス許可アドレス範
囲設定レジスタに書き込まれることない。
いるときに、上記特定のアドレス空間からアクセス許可
設定レジスタを介して上記アドレス範囲外のアドレスの
アクセスを許可するか否かが設定できる。一方、上記フ
ラグがセットされていないときには、いくらデータが上
記特定のアドレス空間からアクセス許可設定レジスタに
入力されていても、該データは該アクセス許可設定レジ
スタに書き込まれることない。
許可設定レジスタの設定内容とに基づいて、メモリに対
するアクセスが制御手段によって制御される。すなわ
ち、アドレス範囲が設定されていて、且つ、アドレス範
囲外のアドレスのアクセスが許可されていないときに
は、メモリにおいて、該アドレス範囲内のアドレスに対
してのみアクセス可能となる一方、該アドレス範囲外の
アドレスに対してはアクセスはできない。
することによって、実行中のプログラムが他のプログラ
ムが格納されているアドレス空間に悪影響を及ぼすこと
を未然に回避できる。また、特定のアドレス空間からの
み、アクセス許可設定レジスタとアドレス範囲設定レジ
スタとに対して設定ができるため、これらのレジスタも
アプリケーションプログラムから影響を受けない。つま
り、特定アドレス空間からのみアクセス可能なアクセス
許可レジスタ、アクセス範囲設定レジスタにも影響を与
えない。
つ、アドレス範囲外のアドレスのアクセスが許可されて
いるときには、該アドレス範囲外のアドレスに対しても
アクセス可能となる。
て、上記特定のアドレス空間には、システムソフトウェ
アが格納されており、該システムソフトウェアは、次の
プログラムを実行する前に、該プログラムの格納されて
いるアドレス範囲を上記アクセス許可アドレス範囲設定
レジスタに設定すると共に、該アドレス範囲外のアドレ
スに対してアクセスを許可しないように上記アクセス許
可レジスタを設定することが好ましい。
に先立って、システムソフトウェアは、この実行しよう
としている次のプログラムの格納されているアドレス範
囲をアクセス許可アドレス範囲設定レジスタに設定す
る。つまり、実行中のプログラムは、次に実行するプロ
グラムのアドレス範囲が設定されるまで、該次に実行す
るプログラムをアクセスすることはない。
などのシステムソフトウェアからアプリケーションプロ
グラム等の次に実行されるプログラムへ制御が移行され
る前に、アクセス可能とするアドレス範囲を設定でき
る。したがって、実行中のプログラムが次に実行される
プログラムに影響を与えることを未然に回避でき、信頼
性が著しく向上する。
て、上記アドレス範囲外のアドレスのアクセスを不許可
とする設定がアクセス許可設定レジスタになされてお
り、上記アドレス範囲外のアドレスに対してアクセスし
たことが判断手段によって判断されたとき、割り込み要
求信号を生成してCPUへ送る割り込み要求信号生成手
段を更に備え、所定の割り込み処理プログラムを実行す
ることが好ましい。
アクセスがなされたとき、アドレス範囲外のアドレスに
対してアクセスしたことが判断手段によって判断され、
割り込み要求信号生成手段によって割り込み要求信号が
生成されてCPUへ送られる。CPUは、この割り込み
要求信号を受領すると、所定の割り込み処理プログラム
が実行されるので、CPUが暴走することを未然に防ぐ
ことができる。
て、上記割り込み処理プログラムは、システムプログラ
ムまたはオペレーティングシステムに制御を移すプログ
ラムであることが好ましい。この場合、割り込み要求信
号生成手段によって割り込み要求信号が生成されてCP
Uへ送られると、割り込み処理プログラムが実行され、
システムプログラムまたはオペレーティングシステムに
制御が移される。これにより、CPUまたはアプリケー
ションプログラムの暴走を防ぐことが可能となる。
て、上記システムソフトウェアが管理する領域に設けら
れ、メモリへのアクセス制限を越えてアクセスが行われ
た場合にその旨の情報を記憶する再実行禁止情報記憶手
段を更に備え、該情報に基づいて、上記制御手段は上記
メモリを制御し、アクセス制限を越えて上記アクセスが
再度行われないようにすることが好ましい。
てアクセスが行われると、その旨の情報が再実行禁止情
報記憶手段(例えば、フラグやレジスタ等)に記憶され
ることになる。上記制御手段は、この情報に基づいて上
記メモリを制御し、アクセス制限を越えて上記アクセス
が再度行われないようにする。これにより、一旦不正な
アクセスが行われたプログラムに対しては、それ以降、
その実行が禁止されるので、CPUは、暴走することな
く処理を継続して行うことが可能となる。
て、上記メモリは、書き換え可能な不揮発性メモリであ
ることが好ましい。この場合、後から追加したり、書き
換えたりしたプログラム(例えば、アプリケーションプ
ログラム)等が既存のプログラムに影響を与えることな
く実行することができる。
ICカードに適用することが好ましい。この場合、複数
のアプリケーションプログラムを内蔵したICカードに
おいて、アプリケーションプログラム間のセキュリティ
性を確実に確保することができる。また、複数のプログ
ラムを格納するICカードを実現でき、それぞれのプロ
グラムをリセットすることなく動的に切り換えることが
できるので、そのICカードをリーダライタに挿入した
状態で多目的に利用できる。さらに、複数のプログラム
及びデータ間の干渉を禁止できるため、不正なプログラ
ムのアクセス防止やデータの保護等のセキュリティ性が
確保できるので、個人情報等の機密データを格納するI
Cカードに適している。
1乃至図7に基づいて説明すれば、以下のとおりであ
る。
を搭載したICカード用1チップマイクロコンピュータ
に本発明を適用した場合について説明する。
ンピュータのブロック図を示している。この1チップマ
イクロコンピュータは、システムプログラムやアプリケ
ーションプログラムを実行するためのCPU301に加
えて、システムプログラムやアプリケーションプログラ
ムを格納するための不揮発性メモリ303(例えばフラ
ッシュメモリやEEPROM等の書き換え可能なメモ
リ)、CPU301の作業用のRAM6、メモリ保護回
路5、外部機器と通信を行うためのUART2、及びタ
イマ等周辺回路4を備えている。これらのブロックは、
CPU1が入出力するアドレス線、データ線、データの
読み出しや書き込み及びブロック活性化のための制御線
などで接続されている。
1、メモリ保護回路5、不揮発性メモリ303について
詳細に説明するブロック図である。
PU301とこれに含まれるプログラムカウンタ(P
C)302と、不揮発性メモリ303と、モニタフラグ
304と、後述するアクセス許可アドレス範囲設定レジ
スタを含むアクセス許可領域検出回路306と、アクセ
ス許可設定レジスタ307と、アクセス許可アドレス範
囲設定レジスタ及びアクセス許可設定レジスタ307に
対する書き込み信号の発生を制限するレジスタ書き込み
制御回路305と、不揮発性メモリ303に対して読み
出し信号の発生を制限するメモリ読み出し制御回路30
9と、不揮発性メモリ303に対して書き込み信号の発
生を制限するメモリ書き込み制御回路310とを有す
る。
ら出力されるアドレスバス信号311と命令の第1サイ
クルを表す命令取り出し信号308(フェッチ)が入力
される。ここでは、CPU301が不揮発性メモリ30
3の特定アドレス空間に格納されたオペレーティングシ
ステムなどのシステムソフトウェアを実行しているか否
かの判別が行われる。特定アドレス空間を実行している
とき、モニタフラグ304からは2値論理のハイレベル
(以下、「1」と称す。)が出力される。一方、特定ア
ドレス空間以外を実行しているとき、モニタフラグ30
4からは2値論理のローレベル(以下、「0」と称
す。)が出力される。
PU301から出力される書き込み基準信号312(ラ
イト)と、モニタフラグ304の出力であるモニタフラ
グ出力信号314が入力される。書き込み基準信号31
2は、CPU301が内蔵レジスタや内蔵メモリに書き
込みアクセスしたときに出力される信号である。
き込み基準信号312をアクセス許可領域検出回路30
6内のアクセス許可アドレス範囲設定レジスタとアクセ
ス許可設定レジスタ307に伝達するか否かの制御を行
う。
き、つまり、上記特定アドレス空間から書き込み動作が
発生したときは、書き込み基準信号312は、後述する
レジスタ書き込み信号319として、アクセス許可領域
検出回路306内のアクセス許可アドレス範囲設定レジ
スタ(図示しない)とアクセス許可設定レジスタ307
とにそれぞれ伝達される。これにより、アクセス許可領
域検出回路306内のアクセス許可アドレス範囲設定レ
ジスタとアクセス許可設定レジスタ307への書き込み
が可能になる。
がデータ「0」のとき、つまり、特定アドレス空間以外
から書き込み動作が発生したときは、書き込み基準信号
312はアクセス許可領域検出回路306内のアクセス
許可アドレス範囲設定レジスタとアクセス許可設定レジ
スタ307との何れに対しても伝達されない。これによ
り、アクセス許可領域検出回路306内のアクセス許可
アドレス範囲設定レジスタとアクセス許可設定レジスタ
307への書き込みは禁止される。
ス許可領域検出回路306、アクセス許可設定レジスタ
307、メモリ読み出し制御回路309、及びメモリ書
き込み制御回路310との動作について、更に詳細に説
明したブロック図である。
PU301から出力されるアドレスバス信号311とデ
ータバス信号320と、CPU301から出力される読
み出し基準信号313(リード)と、レジスタ書き込み
制御回路305の出力であるレジスタ書き込み信号31
9が入力される。
リに対して読み出し及び書き込みの制約を解除するアド
レス領域を設定するアクセス許可アドレス範囲設定レジ
スタ401と、アドレス比較回路402とによって構成
される。アドレス領域(アクセス許可アドレス範囲)
は、例えば、アドレス領域のスタートアドレスとエンド
アドレスとを格納するレジスタを用意して設定する。こ
のレジスタは、レジスタ書き込み信号319によって書
き込みが行われる。但し、モニタフラグ304によっ
て、上記特定アドレス空間からのみ書き込みが可能であ
る。
いては、ICカードのアプリケーションプログラムを実
行する前に、オペレーティングシステムによってアプリ
ケーションプログラムが格納されているアドレスのスタ
ートアドレスとエンドアドレスが上記アクセス許可アド
レス範囲設定レジスタにセットされる。アプリケーショ
ンプログラム実行中に、CPU301から出力されるア
ドレスバス信号311とアクセス許可アドレス範囲設定
レジスタ401の値とをアドレス比較回路402で比較
することによって設定されたアドレス範囲をCPU30
1がアクセスしている間は、アドレス比較回路402か
らアクセス許可アドレス領域出力信号316に、「1」
が出力される。また、同様にして、CPU301が、実
行中のアプリケーションプログラム以外のアプリケーシ
ョンプログラムが格納されている領域をアクセスした場
合、アクセス許可アドレス領域出力信号316に、
「0」が出力される。
PU301から出力されるアドレスバス信号311、デ
ータバス信号320、CPU301から出力される読み
出し基準信号313、及びレジスタ書き込み制御回路3
05の出力であるレジスタ書き込み信号319が入力さ
れる。
アクセス許可領域検出回路306内のアクセス許可アド
レス範囲設定レジスタ401に設定されたアドレス範囲
外のアプリケーションプログラム領域に対して、読み出
し又は書き込みのアクセスを許可するか否かを設定する
レジスタである。このアクセス許可設定レジスタ307
は、レジスタ書き込み信号319によって書き込みが行
われる。但し、モニタフラグ304に基づいて、特定ア
ドレス空間からのみ書き込み可能である。
を実行する前に、オペレーティングシステムによって、
アクセス許可設定レジスタ307に「0」を設定したと
き、アクセス許可信号317からは「0」が出力され
る。また、「1」を設定したとき、アクセス許可信号3
17からは「1」が出力される。
セス許可領域検出回路306内のアクセス許可アドレス
範囲設定レジスタ401に設定したアドレス範囲外のア
プリケーションプログラム領域に対して、読み出しまた
は書き込みのアクセスを許可するか否かを設定するレジ
スタである。
設定内容が「0」のとき、アクセス許可領域検出回路3
06内のアクセス許可アドレス範囲設定レジスタ401
で設定したアプリケーションプログラムアドレス範囲外
は、読み出し、及び書き込みが不可能となる。このアク
セス許可設定レジスタ307の内容が「1」のときは、
全てのアプリケーションプログラムメモリ領域は読み出
し又は書き込みが可能となる。
U301から出力される読み出し基準信号313、アド
レス比較回路402から出力されるアクセス許可アドレ
ス領域出力信号316、及びアクセス許可信号317が
入力される。このメモリ読み出し制御回路309は、A
ND回路403とセレクタ回路405により構成され
る。ここでは、読み出し基準信号313を不揮発性メモ
リ303に伝達するか否かの制御を行う。
されているとき、セレクタ回路405は、読み出し基準
信号313とアクセス許可アドレス領域出力信号316
をAND回路403に入力して得られる信号を選択し
て、メモリ303へ読み出し信号318を与える。すな
わち、アクセス許可領域検出回路306で設定したメモ
リ領域以外は、読み出し信号318を出力しない。アク
セス許可信号317から「1」が出力されているとき、
セレクタ回路405は、読み出し基準信号313を選択
して、不揮発性メモリ303へ読み出し信号318を与
える。すなわち、アプリケーションプログラムメモリ領
域であれば、読み出し制限がなくなる。
U301から出力される書き込み基準信号312、アク
セス許可アドレス領域出力信号316、及びアクセス許
可信号317が入力される。このメモリ書き込み制御回
路310は、AND回路404とセレクタ回路406と
によって構成される。ここでは、書き込み基準信号31
2を不揮発性メモリ303に伝達するか否かの制御が行
われる。
されているとき、セレクタ回路406は、書き込み基準
信号312とアクセス許可アドレス領域出力信号316
とをAND回路404に入力して得られる信号を選択し
て、不揮発性メモリ303へ書き込み信号315として
出力する。即ち、アクセス許可領域検出回路306で設
定したメモリ領域外(アドレス範囲外)は、書き込み信
号を出力しない。アクセス許可信号317から「1」が
出力されているとき、セレクタ回路406は、書き込み
基準信号312を選択して、不揮発性メモリ303へ書
き込み信号315として出力する。すなわち、アプリケ
ーションプログラムメモリ領域であれば、書き込み制限
がなくなる。
ョンプログラム格納用の不揮発性メモリ303のメモリ
マップ図である。この不揮発性メモリ303には、n個
のアプリケーションプログラムAP1〜APn(以下、
単に、AP1〜APnと称す。)が格納されている。例
えば、CPU301がオペレーティングシステムにおい
て、AP1のスタートアドレスとエンドアドレスをアク
セス許可領域検出回路306のアクセス許可アドレス範
囲設定レジスタ401にセットし、アクセス許可設定レ
ジスタ307に「0」をセットしてAP1を実行する
と、AP1以外のアプリケーションプログラムメモリ領
域は、アクセス不可となる。
前にオペレーティングシステムが行う処理のフローチャ
ートである。まず、ステップS1、ステップS2によっ
て、AP1のスタートアドレスとエンドアドレスをアク
セス許可領域検出回路306のアクセス許可アドレス範
囲設定レジスタ401にセットする。
可設定レジスタ307に「0」をセットする。次にステ
ップS4によってAP1への分岐命令を実行して、AP
1の実行が開始される。AP1の実行が終了して、他の
アプリケーションプログラムを実行する場合は、そのア
プリケーションプログラムに対してステップS1〜S4
の動作を繰り返せばよい。これにより、異なるアプリケ
ーションプログラムを他のアプリケーションプログラム
に影響を与えることなく、連続的に実行することが可能
となる。
に、オペレーティングシステムによってアプリケーショ
ンプログラムが新たに追加されたり、入れ替えられた場
合にも、そのアプリケーションプログラムのスタートア
ドレスとエンドアドレスを取得すれば、上記ステップを
実行することができる。
おいて、図2のブロック図のCPU301、メモリ保護
回路5、不揮発性メモリ303について、詳細に記載し
たブロック図である。
PU301とこれに含まれるプログラムカウンタ30
2、不揮発性メモリ303、モニタフラグ304、アク
セス許可設定レジスタ307、アクセス許可アドレス範
囲設定レジスタ401とアクセス許可設定レジスタ30
7に対する書き込み信号の発生を制限するレジスタ書き
込み制御回路305、メモリに対して読み出し信号の発
生を制限するメモリ読み出し制御回路309、メモリに
対して書き込み信号の発生を制限するメモリ書き込み制
御回路310、及び割り込み制御回路521とを備えて
いる。
モリ書き込み制御回路310、及び割り込み制御回路5
21以外のブロックの動作は、図1のブロック図におけ
る動作内容と同一である。
発性メモリ303に対する不許可の読み出し動作が行わ
れたことを示すメモリ読み出し違反検出信号522を出
力する機能が追加されている。また、メモリ書き込み制
御回路310には、不揮発性メモリ303に対する不許
可の書き込み動作が行われたことを示すメモリ書き込み
違反検出信号523を出力する機能が追加されている。
し制御回路309より出力されるメモリ読み出し違反検
出信号522と、メモリ書き込み制御回路310から出
力されるメモリ書き込み違反検出信号523とを入力と
し、CPU301に対して割り込み要求信号524を出
力する。
のアクセス許可信号317が入力されているとき、すな
わち不揮発性メモリ303に対して読み出し及び書き込
みの不許可が設定されているときに、アクセス許可アド
レス領域検出回路306で許可したアドレス範囲外に対
してCPU301が読み出し動作を行った場合、メモリ
読み出し違反検出信号522が活性化される(アクティ
ブになる)。
のアクセス許可信号317が入力されているとき、すな
わち不揮発性メモリ303に対して読み出し及び書き込
みの不許可が設定されているときに、アクセス許可アド
レス領域検出回路306で許可したアドレス領域外に対
してCPU301が書き込み動作を行った場合、メモリ
書き込み違反検出信号523が活性化される。
は、割り込み制御回路521に入力されており、この回
路からCPU301に対して割り込み要求信号524と
して伝達される。したがって、CPU301は、実行中
のアプリケーションプログラムが、それ以外のプログラ
ムメモリの領域に対して不正アクセスしたときに、割り
込み処理を行うことが可能になる。
込みとは同時に行われないので、割り込み制御回路52
1は、メモリ読み出し違反検出信号522及びメモリ書
き込み違反検出信号523を入力とするOR回路と、C
PU301の仕様に合わせてタイミングを制御する公知
のタイミング制御回路(図示しない)とで構成でき、そ
の出力で割り込み要求信号524を生成する。
て割り込み要求信号524が発生した場合のCPU30
1とオペレーティングシステムが管理する割り込み処理
の一例をフローチャートで表したものである。
入力されると、割り込み処理プログラムが起動される。
まず、ステップS11において、アクセス違反を起こし
たアプリケーションプログラム(AP)の使用した作業
領域などの初期化を行う。次に、ステップS12におい
てアクセス違反を起こしたアプリケーションプログラム
(AP)が再度実行されないように、オペレーティング
システムが管理する領域に用意された実行禁止を制御す
るフラグ又はレジスタをセットし、該アプリケーション
プログラムが再度実行されることが禁止される。次に、
ステップS13においてオペレーティングシステムへの
リターンアドレス(復帰アドレス)をセットし、割り込
み処理を終了して、オペレーティングシステムへ制御が
移る。
のアクセス違反が発生しても、CPU301が暴走する
ことなく処理を継続することが可能となる。上記ステッ
プS12においてフラグ又はレジスタが一旦セットされ
ると、それ以降は、該アプリケーションプログラムが再
度実行されることはない。つまり、フラグ又はレジスタ
がセットされていることが確認されると、該当するアプ
リケーションプログラムが再度実行されることはない。
マイクロコンピュータをICカードに搭載することによ
って、不揮発性メモリ303に複数のプログラムを格納
でき、それぞれのプログラムを上述の従来技術のように
システムをリセットすることなく動的に切り換えること
ができるので、そのICカードをリーダライタに挿入し
た状態で多目的に利用できる。さらに、複数のプログラ
ム及びデータ間の干渉を禁止できるため、不正なプログ
ラムのアクセス防止やデータの保護等のセキュリティが
確保できるため、個人情報等の機密データを格納するI
Cカードに適している。
スタや各種フラグを例に挙げて説明したが、本発明はこ
れに限定されるものではなく、同様の機能を有する記憶
手段で代用してもよい。
タは、以上のように、内蔵メモリとしてプログラム用メ
モリ及び作業用メモリを含むものであって、プログラム
の実行命令のアドレスを指し示すプログラムカウンタを
含むCPUと、特定アドレス空間を実行していることを
表すモニタフラグと、特定のアドレス空間からのみ設定
が可能で、メモリに対して読み出しや書き込みのアクセ
ス許可を設定するレジスタと、アクセスを許可するアド
レス範囲を設定するレジスタと、内蔵メモリに対する読
み出し信号、書き込み信号を制御する制御回路とを備え
ている。
グラム格納用メモリのうち、実行中のアプリケーション
プログラムが格納されている領域以外は、アクセス不可
となり、他のアプリケーションプログラムが格納された
領域に悪影響を及ぼすことがない。つまり、実行中のア
プリケーションプログラムは、他のアプリケーションプ
ログラムが格納された領域に悪影響を及ぼさない。ま
た、オペレーティングシステムなどのシステムプログラ
ム(システムソフトウェア)が格納された特定領域から
のみ、アクセス許可レジスタとアドレス範囲設定レジス
タへ設定できるため、これらのレジスタもアプリケーシ
ョンプログラムから影響を受けない。つまり、特定アド
レス空間からのみアクセス可能なアクセス許可レジス
タ、アクセス範囲設定レジスタにも影響を与えない。
て、特定領域からアクセス許可アドレス範囲設定レジス
タやアクセス許可レジスタへデータを設定する手段を更
に備えていることが好ましい。この場合、オペレーティ
ングシステムからアプリケーションプログラムへ制御を
移行する前に、アクセス可能とするアドレス範囲を設定
でき、実行中のアプリケーションプログラムが他のアプ
リケーションプログラムへ影響を与えることがなくな
る。
て、実行中のアプリケーションプログラムが格納されて
いるメモリ以外をアクセスしたとき、CPUへ割り込み
要求信号を発生する手段を更に設けていることが好まし
い。この場合、アプリケーションプログラムによって不
正なアクセスがなされたとき、これを割り込み要求信号
としてCPUが検出できるため、CPUまたはアプリケ
ーションプログラムの暴走を未然に防ぐことが可能とな
る。
て、実行中のアプリケーションプログラムが格納されて
いるメモリ以外をアクセスしたときに、CPUまたはア
プリケーションプログラムの暴走を防ぐCPUの割り込
み処理プログラムを内蔵する構成が好ましい。この場
合、アプリケーションプログラムによって不正なアクセ
スがなされたとき、割り込み処理プログラムを実行する
(例えば、システムプログラムまたはオペレーティング
システムに制御を移す)ことによって、CPUまたはア
プリケーションプログラムの暴走を防ぐことが可能とな
る。
て、プログラムメモリがフラッシュメモリやEEPRO
Mなどの書き換え可能な不揮発性メモリであることが好
ましい。この場合、アプリケーションプログラムを後か
ら追加したり、書き換えたりしても、既存のアプリケー
ションプログラムに影響を与えることなく、プログラム
を実行することができる。
て、内蔵メモリ内へのアクセス制限を越えてアクセスが
行われた場合に、アクセスを行ったプログラムの実行の
禁止を制御する、システムプログラムまたはオペレーテ
ィングシステムが管理する領域に用意されたフラグまた
はレジスタを有することが好ましい。この場合、アプリ
ケーションプログラムを後から追加したり、書き換えた
りしても、既存のアプリケーションプログラムに影響を
与えることなく、プログラムを実行することが可能とな
る。一旦不正なアクセスを行ったプログラムは、以降、
その実行が禁止されるため、CPUが暴走することなく
処理を継続することが可能となる。
て、プログラムメモリがフラッシュメモリやEEPRO
Mなどの書き換え可能な不揮発性メモリで構成すること
が好ましい。この場合、後から追加したり、書き換えた
アプリケーションプログラムが、既存のアプリケーショ
ンプログラムに影響を与えることなく、プログラムを実
行できる。
カード用に好適である。この場合、複数のアプリケーシ
ョンプログラムを内蔵したICカードにおいて、アプリ
ケーションプログラム間のセキュリティ性を確保するこ
とができる。また、複数のプログラムを格納するICカ
ードを実現でき、それぞれのプログラムをリセットする
ことなく動的に切り換えることができるので、そのIC
カードをリーダライタに挿入した状態で多目的に利用で
きる。さらに、複数のプログラム及びデータ間の干渉を
禁止できるため、不正なプログラムのアクセス防止やデ
ータの保護等のセキュリティが確保できるので、個人情
報等の機密データを格納するICカードに適している。
ータは、特定アドレス空間を実行しているときに設定可
能で、アクセスを許可するアドレス範囲を設定するアク
セス許可アドレス範囲設定手段と、ソフトウェアの実行
中に、設定された上記アドレス範囲内でアクセスされて
いるか否かを判断する判断手段と、上記特定アドレス空
間を実行しているときに設定可能で、上記アドレス範囲
外のアドレスのアクセスを許可するか否かを設定するア
クセス許可設定手段と、上記判断手段の結果と上記アク
セス許可設定手段の設定内容とに基づいて、メモリに対
するアクセスを制御する制御手段とを備えている。
に格納されたソフトウェアが実行されているときに、上
記特定のアドレス空間からアクセス許可アドレス範囲設
定手段を介してアドレス範囲が設定できる。この場合、
ソフトウェアの実行中に、該設定されたアドレス範囲内
のアドレスに対してアクセスされているか否かが判断手
段によって判断される。一方、上記特定のアドレス空間
に格納されたソフトウェアが実行されていないときに
は、いくらデータが上記特定のアドレス空間からアクセ
ス許可アドレス範囲設定手段に入力されていても、該デ
ータは該アクセス許可アドレス範囲設定手段に書き込ま
れることない。
たソフトウェアが実行されているときに、上記特定のア
ドレス空間からアクセス許可設定手段を介して上記アド
レス範囲外のアドレスのアクセスを許可するか否かが設
定できる。一方、上記特定のアドレス空間に格納された
ソフトウェアが実行されていないときには、いくらデー
タが上記特定のアドレス空間からアクセス許可設定手段
に入力されていても、該データは該アクセス許可設定手
段に書き込まれることない。
許可設定手段の設定内容とに基づいて、メモリに対する
アクセスが制御手段によって制御される。すなわち、ア
ドレス範囲が設定されていて、且つ、アドレス範囲外の
アドレスのアクセスが許可されていないときには、メモ
リにおいて、該アドレス範囲内のアドレスに対してのみ
アクセス可能となる一方、該アドレス範囲外のアドレス
に対してはアクセスはできない。
することによって、実行中のプログラムが他のプログラ
ムが格納されているアドレス空間に悪影響を及ぼすこと
を未然に回避できる。また、特定のアドレス空間からの
み、アクセス許可設定手段とアドレス範囲設定手段とに
対して設定ができるため、これらの設定手段もアプリケ
ーションプログラムから影響を受けない。つまり、特定
アドレス空間からのみアクセス可能なアクセス許可手
段、アクセス範囲設定手段に対しても影響を与えないと
いう効果を奏する。
ュータは、特定アドレス空間を実行していることを表す
フラグをセットするモニタフラグと、上記フラグがセッ
トされているときに設定可能で、アクセスを許可するア
ドレス範囲を設定するアクセス許可アドレス範囲設定レ
ジスタと、ソフトウェアの実行中に、設定された上記ア
ドレス範囲内でアクセスされているか否かを判断する判
断手段と、上記フラグがセットされているときに設定可
能で、上記アドレス範囲外のアドレスのアクセスを許可
するか否かを設定するアクセス許可設定レジスタと、上
記判断手段の結果と上記アクセス許可設定レジスタの設
定内容とに基づいて、メモリに対するアクセスを制御す
る制御手段とを備えている。
に格納されたソフトウェアが実行されているときにフラ
グがモニタフラグによってセットされる。フラグがセッ
トされているときに、アクセス許可アドレス範囲設定レ
ジスタ及びアクセス許可設定レジスタの各レジスタに対
して設定可能となる。
定のアドレス空間に格納されたソフトウェアが実行され
ていないので、モニタフラグはフラグをセットしない。
したがって、このとき、たとえ上記特定のアドレス空間
から設定しても、アクセス許可アドレス範囲設定レジス
タ及びアクセス許可設定レジスタの各レジスタに対する
設定はできなくなる。
記特定のアドレス空間からアクセス許可アドレス範囲設
定レジスタを介して、アドレス範囲が設定できる。この
場合、ソフトウェアの実行中に、該設定されたアドレス
範囲内のアドレスに対してアクセスされているか否かが
判断手段によって判断される。これに対して、上記フラ
グがセットされていないときに、いくらデータが上記特
定のアドレス空間からアクセス許可アドレス範囲設定レ
ジスタに入力されていても、該データは該アクセス許可
アドレス範囲設定レジスタに書き込まれることない。
に、上記特定のアドレス空間からアクセス許可設定レジ
スタを介して、上記アドレス範囲外のアドレスのアクセ
スを許可するか否かが設定できる。これに対して、上記
フラグがセットされていないときには、いくらデータが
上記特定のアドレス空間からアクセス許可設定レジスタ
に入力されていても、該データは該アクセス許可設定レ
ジスタに書き込まれることない。
許可設定レジスタの設定内容とに基づいて、メモリに対
するアクセスが制御手段によって制御される。すなわ
ち、アドレス範囲が設定されていて、且つ、アドレス範
囲外のアドレスのアクセスが許可されていないときに
は、メモリにおいて、該アドレス範囲内のアドレスに対
してのみアクセス可能となる一方、該アドレス範囲外の
アドレスに対してはアクセスはできない。
することによって、実行中のプログラムが他のプログラ
ムが格納されているアドレス空間に悪影響を及ぼすこと
を未然に回避できる。また、特定のアドレス空間からの
み、アクセス許可設定レジスタとアドレス範囲設定レジ
スタとに対して設定ができるため、これらのレジスタも
アプリケーションプログラムから影響を受けない。つま
り、特定アドレス空間からのみアクセス可能なアクセス
許可レジスタ、アクセス範囲設定レジスタにも影響を与
えない。また、アドレス範囲が設定されていて、且つ、
アドレス範囲外のアドレスのアクセスが許可されている
ときには、該アドレス範囲外のアドレスに対してもアク
セス可能となるという効果を併せて奏する。
て、上記特定のアドレス空間には、システムソフトウェ
アが格納されており、該システムソフトウェアは、次の
プログラムを実行する前に、該プログラムの格納されて
いるアドレス範囲を上記アクセス許可アドレス範囲設定
レジスタに設定すると共に、該アドレス範囲外のアドレ
スに対してアクセスを許可しないように上記アクセス許
可レジスタを設定することが好ましい。
に先立って、システムソフトウェアは、この実行しよう
としている次のプログラムの格納されているアドレス範
囲をアクセス許可アドレス範囲設定レジスタに設定す
る。つまり、実行中のプログラムは、次に実行するプロ
グラムのアドレス範囲が設定されるまで、該次に実行す
るプログラムをアクセスすることはない。
どのシステムソフトウェアからアプリケーションプログ
ラム等の次に実行されるプログラムへ制御が移行される
前に、アクセス可能とするアドレス範囲を設定できる。
したがって、実行中のプログラムが次に実行されるプロ
グラムに影響を与えることを未然に回避でき、信頼性が
著しく向上するという効果を奏する。
て、上記アドレス範囲外のアドレスのアクセスを不許可
とする設定がアクセス許可設定レジスタになされてお
り、上記アドレス範囲外のアドレスに対してアクセスし
たことが判断手段によって判断されたとき、割り込み要
求信号を生成してCPUへ送る割り込み要求信号生成手
段を更に備え、所定の割り込み処理プログラムを実行す
ることが好ましい。
アクセスがなされたとき、アドレス範囲外のアドレスに
対してアクセスしたことが判断手段によって判断され、
割り込み要求信号生成手段によって割り込み要求信号が
生成されてCPUへ送られる。CPUは、この割り込み
要求信号を受領すると、所定の割り込み処理プログラム
が実行されるので、CPUが暴走することを未然に防ぐ
ことができるという効果を奏する。
て、上記割り込み処理プログラムは、システムプログラ
ムまたはオペレーティングシステムに制御を移すプログ
ラムであることが好ましい。
って割り込み要求信号が生成されてCPUへ送られる
と、割り込み処理プログラムが実行され、システムプロ
グラムまたはオペレーティングシステムに制御が移され
る。これにより、CPUまたはアプリケーションプログ
ラムの暴走を防ぐことが可能となるという効果を奏す
る。
て、上記システムソフトウェアが管理する領域に設けら
れ、メモリへのアクセス制限を越えてアクセスが行われ
た場合にその旨の情報を記憶する再実行禁止情報記憶手
段を更に備え、該情報に基づいて、上記制御手段は上記
メモリを制御し、アクセス制限を越えて上記アクセスが
再度行われないようにすることが好ましい。
てアクセスが行われると、その旨の情報が再実行禁止情
報記憶手段(例えば、フラグやレジスタ等)に記憶され
ることになる。上記制御手段は、この情報に基づいて上
記メモリを制御し、アクセス制限を越えて上記アクセス
が再度行われないようにする。これにより、一旦不正な
アクセスが行われたプログラムに対しては、それ以降、
その実行が禁止されるので、CPUは、暴走することな
く処理を継続して行うことが可能となるという効果を奏
する。
て、上記メモリは、書き換え可能な不揮発性メモリであ
ることが好ましい。
りしたプログラム(例えば、アプリケーションプログラ
ム)等が既存のプログラムに影響を与えることなく実行
することができるという効果を奏する。
ICカードに適用することが好ましい。
ラムを内蔵したICカードにおいて、アプリケーション
プログラム間のセキュリティ性を確実に確保することが
できる。また、複数のプログラムを格納するICカード
を実現でき、それぞれのプログラムをリセットすること
なく動的に切り換えることができるので、そのICカー
ドをリーダライタに挿入した状態で多目的に利用でき
る。さらに、複数のプログラム及びデータ間の干渉を禁
止できるため、不正なプログラムのアクセス防止やデー
タの保護等のセキュリティ性が確保できるので、個人情
報等の機密データを格納するICカードに適していると
いう効果を併せて奏する。
例を示すブロック図である。
示すブロック図である。
周辺の構成例を示すブロック図である。
アプリケーションプログラム用メモリのメモリマップ図
である。
ローチャートである。
例を示すブロック図である。
ャートである。
を示すブロック図である。
号 317 アクセス許可設定レジスタ出力信号 318 メモリ読み出し信号 319 レジスタ書き込み信号 320 データバス信号 401 アクセス許可アドレス範囲設定レジスタ 402 アドレス比較回路 403 AND回路 405 セレクタ回路 521 割り込み制御回路 522 メモリ読み出し違反検出信号 523 メモリ書き込み違反検出信号 524 割り込み要求信号
Claims (8)
- 【請求項1】特定アドレス空間を実行しているときに設
定可能で、アクセスを許可するアドレス範囲を設定する
アクセス許可アドレス範囲設定手段と、 ソフトウェアの実行中に、設定された上記アドレス範囲
内でアクセスされているか否かを判断する判断手段と、 上記特定アドレス空間を実行しているときに設定可能
で、上記アドレス範囲以外のアドレスのアクセスを許可
するか否かを設定するアクセス許可設定手段と、 上記判断手段の結果と上記アクセス許可設定手段の設定
内容とに基づいて、メモリに対するアクセスを制御する
制御手段とを備えている1チップマイクロコンピュー
タ。 - 【請求項2】特定アドレス空間を実行していることを表
すフラグをセットするモニタフラグと、 上記フラグがセットされているときに設定可能で、アク
セスを許可するアドレス範囲を設定するアクセス許可ア
ドレス範囲設定レジスタと、 ソフトウェアの実行中に、設定された上記アドレス範囲
内でアクセスされているか否かを判断する判断手段と、 上記フラグがセットされているときに設定可能で、上記
アドレス範囲以外のアドレスのアクセスを許可するか否
かを設定するアクセス許可設定レジスタと、 上記判断手段の結果と上記アクセス許可設定レジスタの
設定内容とに基づいて、メモリに対するアクセスを制御
する制御手段とを備えている1チップマイクロコンピュ
ータ。 - 【請求項3】上記特定のアドレス空間には、システムソ
フトウェアが格納されており、該システムソフトウェア
は、次のプログラムを実行する前に、該プログラムの格
納されているアドレス範囲を上記アクセス許可アドレス
範囲設定レジスタに設定すると共に、該アドレス範囲外
のアドレスに対してアクセスを許可しないように上記ア
クセス許可レジスタを設定することを特徴とする請求項
2に記載の1チップマイクロコンピュータ。 - 【請求項4】上記アドレス範囲外のアドレスのアクセス
を不許可とする設定がアクセス許可設定レジスタになさ
れており、上記アドレス範囲外のアドレスに対してアク
セスしたことが判断手段によって判断されたとき、割り
込み要求信号を生成してCPUへ送る割り込み要求信号
生成手段を更に備え、所定の割り込み処理プログラムを
実行することを特徴とする請求項2又は3に記載の1チ
ップマイクロコンピュータ。 - 【請求項5】上記割り込み処理プログラムは、システム
プログラムまたはオペレーティングシステムに制御を移
すプログラムであることを特徴とする請求項4に記載の
1チップマイクロコンピュータ。 - 【請求項6】上記システムソフトウェアが管理する領域
に設けられ、メモリへのアクセス制限を越えてアクセス
が行われた場合にその旨の情報を記憶する再実行禁止情
報記憶手段を更に備え、該情報に基づいて、上記制御手
段は上記メモリを制御し、アクセス制限を越えて上記ア
クセスが再度行われないようにすることを特徴とする請
求項3に記載の1チップマイクロコンピュータ。 - 【請求項7】上記メモリは、書き換え可能な不揮発性メ
モリであることを特徴とする請求項1、2、3、4、
5、又は6に記載の1チップマイクロコンピュータ。 - 【請求項8】請求項1、2、3、4、5、6、又は7に
記載の1チップマイクロコンピュータを用いたICカー
ド。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000071183A JP3710671B2 (ja) | 2000-03-14 | 2000-03-14 | 1チップマイクロコンピュータ及びそれを用いたicカード、並びに1チップマイクロコンピュータのアクセス制御方法 |
TW090105402A TW514833B (en) | 2000-03-14 | 2001-03-08 | 1-chip microcomputer and IC card using same |
EP01302145.6A EP1139223B1 (en) | 2000-03-14 | 2001-03-08 | 1-chip microcomputer and ic card using same |
US09/805,199 US7213117B2 (en) | 2000-03-14 | 2001-03-14 | 1-chip microcomputer having controlled access to a memory and IC card using the 1-chip microcomputer |
KR10-2001-0013174A KR100391080B1 (ko) | 2000-03-14 | 2001-03-14 | 1칩 마이크로컴퓨터 및 그것을 이용하는 ic 카드 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000071183A JP3710671B2 (ja) | 2000-03-14 | 2000-03-14 | 1チップマイクロコンピュータ及びそれを用いたicカード、並びに1チップマイクロコンピュータのアクセス制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001256460A true JP2001256460A (ja) | 2001-09-21 |
JP3710671B2 JP3710671B2 (ja) | 2005-10-26 |
Family
ID=18589805
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000071183A Expired - Lifetime JP3710671B2 (ja) | 2000-03-14 | 2000-03-14 | 1チップマイクロコンピュータ及びそれを用いたicカード、並びに1チップマイクロコンピュータのアクセス制御方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7213117B2 (ja) |
EP (1) | EP1139223B1 (ja) |
JP (1) | JP3710671B2 (ja) |
KR (1) | KR100391080B1 (ja) |
TW (1) | TW514833B (ja) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003046826A1 (fr) * | 2001-11-27 | 2003-06-05 | Dai Nippon Printing Co., Ltd. | Support d'enregistrement d'informations portable |
JP2003216914A (ja) * | 2002-01-23 | 2003-07-31 | Dainippon Printing Co Ltd | 共有アクセス監視機能を備えたicカード |
WO2007020758A1 (ja) * | 2005-08-15 | 2007-02-22 | Matsushita Electric Industrial Co., Ltd. | Icカード用lsi |
JP2010128571A (ja) * | 2008-11-25 | 2010-06-10 | Dainippon Printing Co Ltd | 半導体装置、半導体装置の制御方法および半導体装置の制御プログラム |
WO2010119802A1 (ja) * | 2009-04-14 | 2010-10-21 | 日本電気株式会社 | コンピュータ・システム及びコンピュータ・システムの処理方法 |
JP2010286866A (ja) * | 2009-06-09 | 2010-12-24 | Oki Semiconductor Co Ltd | マイクロコントローラ装置 |
KR101022375B1 (ko) * | 2008-12-31 | 2011-03-22 | 주식회사 케이티 | 범용 ic 카드에서 시스템 파일의 보안을 강화하는 방법 및 장치 |
JP5265061B1 (ja) * | 2012-05-11 | 2013-08-14 | アンラブ,インコーポレイテッド | 悪意のあるファイル検査装置及び方法 |
JP2014085770A (ja) * | 2012-10-22 | 2014-05-12 | Toyota Motor Corp | 情報処理装置 |
JP2014164412A (ja) * | 2013-02-22 | 2014-09-08 | Toshiba Corp | マイクロプロセッサ |
JP2016031659A (ja) * | 2014-07-29 | 2016-03-07 | 株式会社デンソー | 電子制御装置 |
CN107958164A (zh) * | 2016-10-17 | 2018-04-24 | 大隈株式会社 | 控制装置 |
Families Citing this family (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6976162B1 (en) | 2000-06-28 | 2005-12-13 | Intel Corporation | Platform and method for establishing provable identities while maintaining privacy |
US7818808B1 (en) | 2000-12-27 | 2010-10-19 | Intel Corporation | Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor |
US7024555B2 (en) | 2001-11-01 | 2006-04-04 | Intel Corporation | Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment |
JP2003140972A (ja) * | 2001-11-08 | 2003-05-16 | Nec Corp | プログラム実行装置及びプログラム実行方法並びにそれを用いた携帯端末及び情報提供システム |
US7631196B2 (en) | 2002-02-25 | 2009-12-08 | Intel Corporation | Method and apparatus for loading a trustable operating system |
US7069442B2 (en) | 2002-03-29 | 2006-06-27 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
US7028149B2 (en) * | 2002-03-29 | 2006-04-11 | Intel Corporation | System and method for resetting a platform configuration register |
US7127548B2 (en) * | 2002-04-16 | 2006-10-24 | Intel Corporation | Control register access virtualization performance improvement in the virtual-machine architecture |
US7139890B2 (en) * | 2002-04-30 | 2006-11-21 | Intel Corporation | Methods and arrangements to interface memory |
JP2004056089A (ja) * | 2002-05-31 | 2004-02-19 | Sharp Corp | Icカード |
US6996748B2 (en) * | 2002-06-29 | 2006-02-07 | Intel Corporation | Handling faults associated with operation of guest software in the virtual-machine architecture |
US7124327B2 (en) * | 2002-06-29 | 2006-10-17 | Intel Corporation | Control over faults occurring during the operation of guest software in the virtual-machine architecture |
US7165181B2 (en) * | 2002-11-27 | 2007-01-16 | Intel Corporation | System and method for establishing trust without revealing identity |
US7073042B2 (en) * | 2002-12-12 | 2006-07-04 | Intel Corporation | Reclaiming existing fields in address translation data structures to extend control over memory accesses |
US7318235B2 (en) * | 2002-12-16 | 2008-01-08 | Intel Corporation | Attestation using both fixed token and portable token |
US7900017B2 (en) | 2002-12-27 | 2011-03-01 | Intel Corporation | Mechanism for remapping post virtual machine memory pages |
JP2005084721A (ja) * | 2003-09-04 | 2005-03-31 | Renesas Technology Corp | マイクロコンピュータ |
US7424709B2 (en) * | 2003-09-15 | 2008-09-09 | Intel Corporation | Use of multiple virtual machine monitors to handle privileged events |
US7287197B2 (en) * | 2003-09-15 | 2007-10-23 | Intel Corporation | Vectoring an interrupt or exception upon resuming operation of a virtual machine |
US8079034B2 (en) * | 2003-09-15 | 2011-12-13 | Intel Corporation | Optimizing processor-managed resources based on the behavior of a virtual machine monitor |
US7739521B2 (en) | 2003-09-18 | 2010-06-15 | Intel Corporation | Method of obscuring cryptographic computations |
US7237051B2 (en) * | 2003-09-30 | 2007-06-26 | Intel Corporation | Mechanism to control hardware interrupt acknowledgement in a virtual machine system |
US20050091595A1 (en) * | 2003-10-24 | 2005-04-28 | Microsoft Corporation | Group shared spaces |
US8156343B2 (en) | 2003-11-26 | 2012-04-10 | Intel Corporation | Accessing private data about the state of a data processing machine from storage that is publicly accessible |
US8037314B2 (en) | 2003-12-22 | 2011-10-11 | Intel Corporation | Replacing blinded authentication authority |
US20050133582A1 (en) * | 2003-12-22 | 2005-06-23 | Bajikar Sundeep M. | Method and apparatus for providing a trusted time stamp in an open platform |
US7802085B2 (en) | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
US7620949B2 (en) | 2004-03-31 | 2009-11-17 | Intel Corporation | Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment |
US7386688B2 (en) * | 2004-07-29 | 2008-06-10 | Hewlett-Packard Development Company, L.P. | Communication among partitioned devices |
US7840962B2 (en) | 2004-09-30 | 2010-11-23 | Intel Corporation | System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time |
US8146078B2 (en) | 2004-10-29 | 2012-03-27 | Intel Corporation | Timer offsetting mechanism in a virtual machine environment |
US8924728B2 (en) | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
US8533777B2 (en) | 2004-12-29 | 2013-09-10 | Intel Corporation | Mechanism to determine trust of out-of-band management agents |
US7395405B2 (en) | 2005-01-28 | 2008-07-01 | Intel Corporation | Method and apparatus for supporting address translation in a virtual machine environment |
EP1713000A1 (en) * | 2005-04-11 | 2006-10-18 | Jaluna SA | Memory protection system |
JP4698285B2 (ja) * | 2005-05-19 | 2011-06-08 | 富士通株式会社 | 情報処理装置、情報処理方法及びコンピュータプログラム |
US7809957B2 (en) | 2005-09-29 | 2010-10-05 | Intel Corporation | Trusted platform module for generating sealed data |
US8014530B2 (en) | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
US7509441B1 (en) | 2006-06-30 | 2009-03-24 | Siliconsystems, Inc. | Systems and methods for segmenting and protecting a storage subsystem |
US7447807B1 (en) * | 2006-06-30 | 2008-11-04 | Siliconsystems, Inc. | Systems and methods for storing data in segments of a storage subsystem |
US7769964B2 (en) * | 2006-08-21 | 2010-08-03 | Intel Corporation | Technique to perform memory reference filtering |
US8549236B2 (en) | 2006-12-15 | 2013-10-01 | Siliconsystems, Inc. | Storage subsystem with multiple non-volatile memory arrays to protect against data losses |
US20110179498A1 (en) * | 2008-09-25 | 2011-07-21 | Nxp B.V. | System for managing access rights to an object of an object oriented programming language |
US8825940B1 (en) | 2008-12-02 | 2014-09-02 | Siliconsystems, Inc. | Architecture for optimizing execution of storage access commands |
US9176859B2 (en) * | 2009-01-07 | 2015-11-03 | Siliconsystems, Inc. | Systems and methods for improving the performance of non-volatile memory operations |
US10079048B2 (en) * | 2009-03-24 | 2018-09-18 | Western Digital Technologies, Inc. | Adjusting access of non-volatile semiconductor memory based on access time |
USRE49776E1 (en) | 2010-10-26 | 2024-01-02 | Koito Manufacturing Co., Ltd. | Vehicle lamp controller, vehicle lamp system, and vehicle lamp control method |
US8943251B2 (en) | 2012-05-14 | 2015-01-27 | Infineon Technologies Austria Ag | System and method for processing device with differentiated execution mode |
JP2017175297A (ja) * | 2016-03-22 | 2017-09-28 | 富士ゼロックス株式会社 | 集積回路及び情報処理装置 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5140772B2 (ja) * | 1971-07-26 | 1976-11-05 | ||
JP3023425B2 (ja) | 1987-10-09 | 2000-03-21 | 株式会社日立製作所 | データ処理装置 |
JPH01180656A (ja) | 1988-01-12 | 1989-07-18 | Fuji Electric Co Ltd | メモリ保護装置 |
FR2683357A1 (fr) * | 1991-10-30 | 1993-05-07 | Philips Composants | Microcircuit pour carte a puce a memoire programmable protegee. |
US5627987A (en) * | 1991-11-29 | 1997-05-06 | Kabushiki Kaisha Toshiba | Memory management and protection system for virtual memory in computer system |
JPH05210640A (ja) * | 1992-01-31 | 1993-08-20 | Hitachi Ltd | マルチプロセッサシステム |
JP3141146B2 (ja) * | 1993-07-27 | 2001-03-05 | 三菱電機株式会社 | ワンチップマイクロコンピュータ |
JPH0855204A (ja) | 1994-08-12 | 1996-02-27 | Dainippon Printing Co Ltd | Cpu付きicカード及びcpu付きicカードに於けるアクセス可能アドレス制限方法 |
DE19508723A1 (de) * | 1995-03-10 | 1996-09-12 | Siemens Ag | Mehrbenutzerdatenverarbeitungsanlage mit Speicherschutz |
JPH08272625A (ja) * | 1995-03-29 | 1996-10-18 | Toshiba Corp | マルチプログラム実行制御装置及び方法 |
JPH09114743A (ja) * | 1995-10-16 | 1997-05-02 | Nec Corp | シングルチップ・マイクロコンピュータ |
JP2822986B2 (ja) * | 1996-06-28 | 1998-11-11 | 日本電気株式会社 | Dma内蔵シングルチップマイクロコンピュータ |
JPH10240623A (ja) | 1997-02-28 | 1998-09-11 | Nec Corp | 読み出し保護機能付きマイクロコンピュータ |
JPH10247187A (ja) * | 1997-03-06 | 1998-09-14 | Nec Eng Ltd | 1チップマイクロコンピュータ |
DE19804784A1 (de) * | 1998-02-06 | 1999-08-12 | Philips Patentverwaltung | Chipkarte mit integrierter Schaltung |
JP2001257791A (ja) * | 2000-03-13 | 2001-09-21 | Jintetsuku:Kk | コールセンターにおける個人情報確認方法 |
-
2000
- 2000-03-14 JP JP2000071183A patent/JP3710671B2/ja not_active Expired - Lifetime
-
2001
- 2001-03-08 EP EP01302145.6A patent/EP1139223B1/en not_active Expired - Lifetime
- 2001-03-08 TW TW090105402A patent/TW514833B/zh not_active IP Right Cessation
- 2001-03-14 KR KR10-2001-0013174A patent/KR100391080B1/ko active IP Right Grant
- 2001-03-14 US US09/805,199 patent/US7213117B2/en not_active Expired - Lifetime
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7367047B2 (en) | 2001-11-27 | 2008-04-29 | Dai Nippon Printing Co., Ltd. | Portable information recording medium |
KR100948120B1 (ko) | 2001-11-27 | 2010-03-18 | 다이니폰 인사츠 가부시키가이샤 | 휴대 가능 정보 기록 매체 |
WO2003046826A1 (fr) * | 2001-11-27 | 2003-06-05 | Dai Nippon Printing Co., Ltd. | Support d'enregistrement d'informations portable |
JP2003216914A (ja) * | 2002-01-23 | 2003-07-31 | Dainippon Printing Co Ltd | 共有アクセス監視機能を備えたicカード |
WO2007020758A1 (ja) * | 2005-08-15 | 2007-02-22 | Matsushita Electric Industrial Co., Ltd. | Icカード用lsi |
JP2010128571A (ja) * | 2008-11-25 | 2010-06-10 | Dainippon Printing Co Ltd | 半導体装置、半導体装置の制御方法および半導体装置の制御プログラム |
KR101022375B1 (ko) * | 2008-12-31 | 2011-03-22 | 주식회사 케이티 | 범용 ic 카드에서 시스템 파일의 보안을 강화하는 방법 및 장치 |
US8713217B2 (en) | 2009-04-14 | 2014-04-29 | Nec Corporation | Permitting access of slave device from master device based on process ID's |
JP2010250470A (ja) * | 2009-04-14 | 2010-11-04 | Nec Corp | コンピュータ・システム |
JP4656347B2 (ja) * | 2009-04-14 | 2011-03-23 | 日本電気株式会社 | コンピュータ・システム |
WO2010119802A1 (ja) * | 2009-04-14 | 2010-10-21 | 日本電気株式会社 | コンピュータ・システム及びコンピュータ・システムの処理方法 |
JP2010286866A (ja) * | 2009-06-09 | 2010-12-24 | Oki Semiconductor Co Ltd | マイクロコントローラ装置 |
JP5265061B1 (ja) * | 2012-05-11 | 2013-08-14 | アンラブ,インコーポレイテッド | 悪意のあるファイル検査装置及び方法 |
JP2014085770A (ja) * | 2012-10-22 | 2014-05-12 | Toyota Motor Corp | 情報処理装置 |
JP2014164412A (ja) * | 2013-02-22 | 2014-09-08 | Toshiba Corp | マイクロプロセッサ |
JP2016031659A (ja) * | 2014-07-29 | 2016-03-07 | 株式会社デンソー | 電子制御装置 |
CN107958164A (zh) * | 2016-10-17 | 2018-04-24 | 大隈株式会社 | 控制装置 |
Also Published As
Publication number | Publication date |
---|---|
TW514833B (en) | 2002-12-21 |
US20010027511A1 (en) | 2001-10-04 |
EP1139223A2 (en) | 2001-10-04 |
US7213117B2 (en) | 2007-05-01 |
KR20010092333A (ko) | 2001-10-24 |
EP1139223B1 (en) | 2016-05-11 |
EP1139223A3 (en) | 2005-12-07 |
JP3710671B2 (ja) | 2005-10-26 |
KR100391080B1 (ko) | 2003-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3710671B2 (ja) | 1チップマイクロコンピュータ及びそれを用いたicカード、並びに1チップマイクロコンピュータのアクセス制御方法 | |
JP6306578B2 (ja) | メモリ保護装置及び保護方法 | |
JP3529800B2 (ja) | 携帯データキャリヤー用データ保護マイクロプロセッサー回路 | |
US7444668B2 (en) | Method and apparatus for determining access permission | |
US7039779B2 (en) | Access monitor and access monitoring method for monitoring access between programs | |
US8234476B2 (en) | Information processing apparatus and method of updating stack pointer | |
JPH10228421A (ja) | メモリアクセス制御回路 | |
JP4980464B2 (ja) | 書込プロテクトされたメモリ管理ユニット・レジスタを備える論理デバイス | |
JP4945053B2 (ja) | 半導体装置、バスインターフェース装置、およびコンピュータシステム | |
US20050257016A1 (en) | Digital signal controller secure memory partitioning | |
CN110968254B (zh) | 一种非易失性存储器的分区保护方法及装置 | |
KR100505106B1 (ko) | 강화된 보안 기능을 갖춘 스마트 카드 | |
CN114721493B (zh) | 芯片启动方法、计算机设备及可读存储介质 | |
US20080005799A1 (en) | Program execution control circuit, computer system, and IC card | |
US20190212930A1 (en) | Data storage chip and data access method | |
US20020157085A1 (en) | Information processing apparatus | |
CN112417528A (zh) | 用来管理支持数据存储的安全程序库的方法与电子装置 | |
CN110569205A (zh) | 安全系统单芯片及其操作方法 | |
JPH01261760A (ja) | コンピュータ装置 | |
JP2004334385A (ja) | プログラム保護システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040621 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040706 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040906 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20041214 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050426 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050623 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050809 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050810 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 3710671 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080819 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090819 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090819 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100819 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110819 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110819 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120819 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120819 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130819 Year of fee payment: 8 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
EXPY | Cancellation because of completion of term |