JP2002358237A - プロセッサのメモリ装置に対する権限のないアクセスを防止する保護回路 - Google Patents
プロセッサのメモリ装置に対する権限のないアクセスを防止する保護回路Info
- Publication number
- JP2002358237A JP2002358237A JP2002105364A JP2002105364A JP2002358237A JP 2002358237 A JP2002358237 A JP 2002358237A JP 2002105364 A JP2002105364 A JP 2002105364A JP 2002105364 A JP2002105364 A JP 2002105364A JP 2002358237 A JP2002358237 A JP 2002358237A
- Authority
- JP
- Japan
- Prior art keywords
- memory
- access
- signal
- area
- protection circuit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000006870 function Effects 0.000 claims abstract description 11
- 238000012360 testing method Methods 0.000 claims description 13
- 238000013475 authorization Methods 0.000 claims description 5
- 230000002401 inhibitory effect Effects 0.000 claims 2
- 230000003213 activating effect Effects 0.000 claims 1
- 230000005764 inhibitory process Effects 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 18
- 230000009471 action Effects 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 2
- 230000001788 irregular Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 102100023419 Cystic fibrosis transmembrane conductance regulator Human genes 0.000 description 1
- 101001029059 Homo sapiens ATP-binding cassette sub-family C member 10 Proteins 0.000 description 1
- 101000907783 Homo sapiens Cystic fibrosis transmembrane conductance regulator Proteins 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010367 cloning Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000003446 memory effect Effects 0.000 description 1
- 238000000034 method Methods 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/1425—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
- G06F12/1433—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】 本発明は、プロセッサ2 およびメモリ装置3
に結合され、メモリ装置3 に対する権限のないアクセス
を阻止する保護回路を得ることを目的とする。 【解決手段】 権限のないメモリアクセスを検出するた
めに、プロセッサおよびメモリ装置を制御するように機
能し、またはプロセッサとメモリ装置のそれぞれの動作
状態を通報する内部および外部信号が論理装置5 に与え
られ、権限のないメモリアクセスが検出された場合には
論理装置5 が権限のないメモリアクセスを禁止すること
を特徴とする。メモリアクセスの禁止はメモリ制御信号
の1以上のものの阻止、外部アクセス可能なデータイン
ターフェースのディスエーブル等によって行うことがで
きる。
に結合され、メモリ装置3 に対する権限のないアクセス
を阻止する保護回路を得ることを目的とする。 【解決手段】 権限のないメモリアクセスを検出するた
めに、プロセッサおよびメモリ装置を制御するように機
能し、またはプロセッサとメモリ装置のそれぞれの動作
状態を通報する内部および外部信号が論理装置5 に与え
られ、権限のないメモリアクセスが検出された場合には
論理装置5 が権限のないメモリアクセスを禁止すること
を特徴とする。メモリアクセスの禁止はメモリ制御信号
の1以上のものの阻止、外部アクセス可能なデータイン
ターフェースのディスエーブル等によって行うことがで
きる。
Description
【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、通常プロセッサま
たは簡略化してCPU(中央処理装置)と呼ばれるプロ
セッサ装置の一部を形成し、マイクロ制御装置中の関連
するメモリ装置を有する保護回路に関する。
たは簡略化してCPU(中央処理装置)と呼ばれるプロ
セッサ装置の一部を形成し、マイクロ制御装置中の関連
するメモリ装置を有する保護回路に関する。
【0002】
【従来の技術】多数の使用法のために、プロセッサ、制
御装置、またはCPUは種々の領域で使用されることが
多くなり、特別な装置を使用して機械的、電気的または
電子機械的に従来実現されたタスクを実行する。現在の
技術は通常マイクロ制御装置(=μCs)を使用し、そ
れはモノリシック集積回路技術で構成される。それぞれ
のタスクへの適合はメモリ装置中に記憶されたプログラ
ムにより実現される。実行されるそれぞれのプログラム
にしたがって、プロセッサはメモリ装置から、実行され
る制御タスクで必要とされる所望値、限界値、係数、キ
ー情報等の必要なデータをフェッチする。メモリ装置が
マイクロ制御装置と全体的または部分的に集積されてい
るか、または別々の物理装置を形成するかは使用される
マイクロ制御装置のタイプと、必要とされるメモリ量に
依存する。
御装置、またはCPUは種々の領域で使用されることが
多くなり、特別な装置を使用して機械的、電気的または
電子機械的に従来実現されたタスクを実行する。現在の
技術は通常マイクロ制御装置(=μCs)を使用し、そ
れはモノリシック集積回路技術で構成される。それぞれ
のタスクへの適合はメモリ装置中に記憶されたプログラ
ムにより実現される。実行されるそれぞれのプログラム
にしたがって、プロセッサはメモリ装置から、実行され
る制御タスクで必要とされる所望値、限界値、係数、キ
ー情報等の必要なデータをフェッチする。メモリ装置が
マイクロ制御装置と全体的または部分的に集積されてい
るか、または別々の物理装置を形成するかは使用される
マイクロ制御装置のタイプと、必要とされるメモリ量に
依存する。
【0003】
【発明が解決しようとする課題】個々の制御タスクを最
適にするため、および試験目的で、外部からアクセス可
能なデータインターフェースによりプロセッサとメモリ
装置間の双方向データ通信トラフィックを追跡しまたは
選択的に介入することが通常可能である。このような介
入はメモリ装置の内容の読取りである。別の介入は例え
ば特定のプログラムまたは係数を新しい状態に適合する
かまたはメモリ内容を全体的または部分的に消去するた
めにメモリ装置の内容を再度プログラミングすることで
ある。しかしながら、多くの場合、外部読取りまたは書
込みアクセスは所望ではなく、それによって少なくとも
メモリ装置の幾つかの区域への権限のないアクセスは防
止されるか、少なくとも非常に困難にされるべきであ
る。本発明はプロセッサに結合されたメモリ装置の内容
が読取られまたは重ね書きされないように保護する。
適にするため、および試験目的で、外部からアクセス可
能なデータインターフェースによりプロセッサとメモリ
装置間の双方向データ通信トラフィックを追跡しまたは
選択的に介入することが通常可能である。このような介
入はメモリ装置の内容の読取りである。別の介入は例え
ば特定のプログラムまたは係数を新しい状態に適合する
かまたはメモリ内容を全体的または部分的に消去するた
めにメモリ装置の内容を再度プログラミングすることで
ある。しかしながら、多くの場合、外部読取りまたは書
込みアクセスは所望ではなく、それによって少なくとも
メモリ装置の幾つかの区域への権限のないアクセスは防
止されるか、少なくとも非常に困難にされるべきであ
る。本発明はプロセッサに結合されたメモリ装置の内容
が読取られまたは重ね書きされないように保護する。
【0004】多くの場合、秘密のキーワードを使用する
保護システムは適切ではない。別々のキーワードが各プ
ロセッサ−メモリシステムに対して予約される場合に
は、多数のキーワードを有するコンポーネントの管理は
複雑になる。また、ユニバーサルなキーワードが多数の
プロセッサおよび関連するメモリ装置で使用されるが、
ユニバーサルなキーワードは合法的にまたは違法的に知
られるようになり、保護がグループの全てのメンバで失
われる確率が非常に高い。ユニバーサルなキーワードの
場合、電子手段により法的にキーワードを保持すること
は多くは努力の価値がある。1例は自動車分野における
電子モータまたはシャーシ制御装置の権限のない再生で
あり、“クローニング”とも呼ばれる。他の例の権限の
ないアクセスは動作時間の読取りの変更または実行され
るメンテナンスサービスの証明の変更、自動車分野の場
合では主に走行計の変更等である。
保護システムは適切ではない。別々のキーワードが各プ
ロセッサ−メモリシステムに対して予約される場合に
は、多数のキーワードを有するコンポーネントの管理は
複雑になる。また、ユニバーサルなキーワードが多数の
プロセッサおよび関連するメモリ装置で使用されるが、
ユニバーサルなキーワードは合法的にまたは違法的に知
られるようになり、保護がグループの全てのメンバで失
われる確率が非常に高い。ユニバーサルなキーワードの
場合、電子手段により法的にキーワードを保持すること
は多くは努力の価値がある。1例は自動車分野における
電子モータまたはシャーシ制御装置の権限のない再生で
あり、“クローニング”とも呼ばれる。他の例の権限の
ないアクセスは動作時間の読取りの変更または実行され
るメンテナンスサービスの証明の変更、自動車分野の場
合では主に走行計の変更等である。
【0005】本発明の目的は、プロセッサおよびメモリ
装置が物理装置を形成し、または同一チップ上に集積さ
れる場合だけでなく、プロセッサおよびメモリ装置が空
間的に相互に離れている場合にも特に有効なプロセッサ
に結合されたメモリ装置への権限のないアクセスに対す
る保護を行うことである。
装置が物理装置を形成し、または同一チップ上に集積さ
れる場合だけでなく、プロセッサおよびメモリ装置が空
間的に相互に離れている場合にも特に有効なプロセッサ
に結合されたメモリ装置への権限のないアクセスに対す
る保護を行うことである。
【0006】
【課題を解決するための手段】本発明にしたがって、こ
の目的は請求項1に記載されている特徴を有する保護回
路により実現される。
の目的は請求項1に記載されている特徴を有する保護回
路により実現される。
【0007】権限のないメモリアクセスを検出するため
に、保護回路は論理装置を具備し、その論理装置はプロ
セッサおよびメモリ装置からの、および恐らく他のソー
スからの内部および外部状態および制御信号を与えら
れ、権限を持たないメモリアクセスを検出したときに、
必要な信号を発生しないか転送しないことによって、ま
たはディスエーブル信号を発生することによって、外部
的にアクセス可能なデータインターフェースまたはメモ
リ装置の読取りおよび/または書込み機能或いはその両
者をディスエーブルする。この保護は必要なときに、全
体的なメモリ装置またはその一部だけをカバーしてもよ
い。各部分では、異なる保護機能が与えられ、これは読
取りだけ、または書込みだけ、または読取りおよび書込
みの両者を阻止する。保護は最初にメモリ装置のプログ
ラミングを許容するが、プログラムされた保護によって
許容される場合のみ同時に付勢が発生した後に取消しさ
れることができるように設計されている。実効的に、個
々のメモリ区域に対する保護機能はメモリ装置自体の保
護された区域中に記憶され、これは必要ならば重ね書き
可能ではない。本発明は権限のないアクセスを実行しよ
うとした場合にのみアクセスがディスエーブルされ、そ
の後の正規動作中には、動作能力が十分に維持される利
点を有する。クレジットカードで3度の不適切な試行を
した後の場合に開始されるような機能の阻止ではなく、
或いは例えばチップのラインを開くような可逆性のない
ハードウェア手段によってプロセッサ−メモリシステム
またはその一部を破壊されない限り機能の阻止はない。
さらに、キーボードまたは暗号化プログラムが使用さ
れ、その基本的な部分が外部的にアクセス可能ではない
メモリ区域に含まれるならば、セキュリティはさらに増
加される。
に、保護回路は論理装置を具備し、その論理装置はプロ
セッサおよびメモリ装置からの、および恐らく他のソー
スからの内部および外部状態および制御信号を与えら
れ、権限を持たないメモリアクセスを検出したときに、
必要な信号を発生しないか転送しないことによって、ま
たはディスエーブル信号を発生することによって、外部
的にアクセス可能なデータインターフェースまたはメモ
リ装置の読取りおよび/または書込み機能或いはその両
者をディスエーブルする。この保護は必要なときに、全
体的なメモリ装置またはその一部だけをカバーしてもよ
い。各部分では、異なる保護機能が与えられ、これは読
取りだけ、または書込みだけ、または読取りおよび書込
みの両者を阻止する。保護は最初にメモリ装置のプログ
ラミングを許容するが、プログラムされた保護によって
許容される場合のみ同時に付勢が発生した後に取消しさ
れることができるように設計されている。実効的に、個
々のメモリ区域に対する保護機能はメモリ装置自体の保
護された区域中に記憶され、これは必要ならば重ね書き
可能ではない。本発明は権限のないアクセスを実行しよ
うとした場合にのみアクセスがディスエーブルされ、そ
の後の正規動作中には、動作能力が十分に維持される利
点を有する。クレジットカードで3度の不適切な試行を
した後の場合に開始されるような機能の阻止ではなく、
或いは例えばチップのラインを開くような可逆性のない
ハードウェア手段によってプロセッサ−メモリシステム
またはその一部を破壊されない限り機能の阻止はない。
さらに、キーボードまたは暗号化プログラムが使用さ
れ、その基本的な部分が外部的にアクセス可能ではない
メモリ区域に含まれるならば、セキュリティはさらに増
加される。
【0008】
【発明の実施の形態】本発明およびその好ましい実施形
態を添付図面を参照にしてさらに詳細に説明する。
態を添付図面を参照にしてさらに詳細に説明する。
【0009】図1を参照すると、プロセッサ2(CPU
=中央処理装置)とメモリ装置3を伴った保護回路の1
実施形態がブロック図の形態で概略的に示されている。
保護回路と、プロセッサと、関連するメモリ装置とは例
えば1つのチップで集積されるかまたは1つのハウジン
グ内にハイブリッド回路を形成することにより物理的装
置を形成することが好ましい。多量のメモリが必要とさ
れるならば、メモリ装置とCPUを同一のチップに集積
するのではなくハイブリッド回路内または別の回路の組
合わせ内の標準化されたメモリ装置を使用することが価
格の面で適切である。したがって、機能ブロック4、
5、6、7を有する保護回路1は、通常は機能ブロック
7を除いてプロセッサ2の補助回路である。個々の機能
ブロックはアドレスデコーダ4、論理装置5、外部的に
アクセス可能なデータインターフェース6、メモリ保護
制御レジスタ(MPCR)7であり、これは個々のアク
セスの許可を保持する。
=中央処理装置)とメモリ装置3を伴った保護回路の1
実施形態がブロック図の形態で概略的に示されている。
保護回路と、プロセッサと、関連するメモリ装置とは例
えば1つのチップで集積されるかまたは1つのハウジン
グ内にハイブリッド回路を形成することにより物理的装
置を形成することが好ましい。多量のメモリが必要とさ
れるならば、メモリ装置とCPUを同一のチップに集積
するのではなくハイブリッド回路内または別の回路の組
合わせ内の標準化されたメモリ装置を使用することが価
格の面で適切である。したがって、機能ブロック4、
5、6、7を有する保護回路1は、通常は機能ブロック
7を除いてプロセッサ2の補助回路である。個々の機能
ブロックはアドレスデコーダ4、論理装置5、外部的に
アクセス可能なデータインターフェース6、メモリ保護
制御レジスタ(MPCR)7であり、これは個々のアク
セスの許可を保持する。
【0010】プロセッサ2のプログラム実行は命令サイ
クルとデータサイクルに分離されている。命令サイクル
中、CPU2は実行される次の命令をCPUまたはメモ
リ装置2に記憶されているプログラムシーケンスからフ
ェッチする。命令サイクルには1以上のデータサイクル
が後続し、ここではCPUはデータをフェッチまたは転
送する。好ましくはデータはメモリ装置3から読取ら
れ、そこに書込まれ、読取りおよび書込み位置は異なる
メモリ区域Biへ割り当てられてもよい。勿論、読取り
および書込みは先行する命令に基づいて、CPUにより
アクセス可能な他の位置で行われてもよい。しかしなが
ら、実行されるタスクでは、保護されるデータはメモリ
装置3の唯一のデータであることが仮定される。メモリ
装置3は権限のない外部メモリアクセスの場合に異なっ
て処理されなければならない個々の区域B0、B1、…
Bi、…Bnまたはセグメントに分割される。例えば、
読取りも書込みも許容しない第1の区域が存在し、用語
“書込み”は新しいデータを重ね書き、または既存のデ
ータの消去に関する。第2の区域では、データの読取り
は許容されるが書込みは許容されない。第3の区域で
は、書込みは許容されるが読取りは許容されない。第4
の区域では、制限はなく、即ち、読取りと書込みの両者
がこれらのメモリ区域で許容される。個々のメモリ区域
に割当てられる保護機能は簡略化して“MPCR”とも
呼ばれるメモリ保護制御レジスタ7に記録される。この
メモリ保護制御レジスタ7は例えばマイクロ制御装置、
または好ましくはメモリ装置3で別々のレジスタとして
含まれる。後者を実現することは特に有効であり、それ
においてはこのレジスタMPCR7が読取り保護区域お
よび書込み保護区域に位置されることができ、それによ
って初期プログラミング後に全体的なメモリ装置3の保
護機能は特別な手段を行わずにはディスエーブルされる
ことができない。
クルとデータサイクルに分離されている。命令サイクル
中、CPU2は実行される次の命令をCPUまたはメモ
リ装置2に記憶されているプログラムシーケンスからフ
ェッチする。命令サイクルには1以上のデータサイクル
が後続し、ここではCPUはデータをフェッチまたは転
送する。好ましくはデータはメモリ装置3から読取ら
れ、そこに書込まれ、読取りおよび書込み位置は異なる
メモリ区域Biへ割り当てられてもよい。勿論、読取り
および書込みは先行する命令に基づいて、CPUにより
アクセス可能な他の位置で行われてもよい。しかしなが
ら、実行されるタスクでは、保護されるデータはメモリ
装置3の唯一のデータであることが仮定される。メモリ
装置3は権限のない外部メモリアクセスの場合に異なっ
て処理されなければならない個々の区域B0、B1、…
Bi、…Bnまたはセグメントに分割される。例えば、
読取りも書込みも許容しない第1の区域が存在し、用語
“書込み”は新しいデータを重ね書き、または既存のデ
ータの消去に関する。第2の区域では、データの読取り
は許容されるが書込みは許容されない。第3の区域で
は、書込みは許容されるが読取りは許容されない。第4
の区域では、制限はなく、即ち、読取りと書込みの両者
がこれらのメモリ区域で許容される。個々のメモリ区域
に割当てられる保護機能は簡略化して“MPCR”とも
呼ばれるメモリ保護制御レジスタ7に記録される。この
メモリ保護制御レジスタ7は例えばマイクロ制御装置、
または好ましくはメモリ装置3で別々のレジスタとして
含まれる。後者を実現することは特に有効であり、それ
においてはこのレジスタMPCR7が読取り保護区域お
よび書込み保護区域に位置されることができ、それによ
って初期プログラミング後に全体的なメモリ装置3の保
護機能は特別な手段を行わずにはディスエーブルされる
ことができない。
【0011】個々のメモリ区域の規定はアドレスデコー
ダ4で行われ、これはアドレスされたメモリ区域Biに
したがって与えられたアドレスA0 、…Ai 、…、An
から、区域の信号s2を形成し(例えば図3の区域の信
号CEmemory iを参照)、メモリ区域の寸法はアドレス
デコーダ4の区域の規定についての情報により予め定め
られている。
ダ4で行われ、これはアドレスされたメモリ区域Biに
したがって与えられたアドレスA0 、…Ai 、…、An
から、区域の信号s2を形成し(例えば図3の区域の信
号CEmemory iを参照)、メモリ区域の寸法はアドレス
デコーダ4の区域の規定についての情報により予め定め
られている。
【0012】メモリアクセスが権限を与えられたアクセ
スかまたは権限のないアクセスであるか否かについての
決定は論理装置5で行われ、これは内部信号と外部信号
s2、s3、s4およびs1を結合し、結果によって権
限を与えられたアクセスかまたは権限のないアクセスを
認識する。アドレスされたメモリ区域Biに対して基本
的なアクセス許可はレジスタ7から検索される。
スかまたは権限のないアクセスであるか否かについての
決定は論理装置5で行われ、これは内部信号と外部信号
s2、s3、s4およびs1を結合し、結果によって権
限を与えられたアクセスかまたは権限のないアクセスを
認識する。アドレスされたメモリ区域Biに対して基本
的なアクセス許可はレジスタ7から検索される。
【0013】権限を与えられたメモリアクセスの場合、
プロセッサ2は制御信号s3、s5の手段によりそれぞ
れのアドレスAi でメモリ装置3から読取りまたはそれ
に書込み、読取られるか書き込まれるデータD0 、…、
Dn は外部的にアクセス可能なデータインターフェース
6でデータd1として読取られまたはそこからメモリ装
置3へ書き込まれることもできる。このようなデータイ
ンターフェース6の標準化された例は“試験バス”また
は“JTAG”(=ジョイントテストアクショングルー
プ)として知られている。これらは適切な外部信号s1
により付勢され、これはプロセッサおよびマイクロ制御
装置の場合、通常それぞれ“TEST”、“JTAG”
と呼ばれる。その場合、CPU2とメモリ装置3との間
の論理装置5は内部信号と外部信号s2、s3、s4、
s1を結合するが、“透明であり”、即ち不可視であ
る。
プロセッサ2は制御信号s3、s5の手段によりそれぞ
れのアドレスAi でメモリ装置3から読取りまたはそれ
に書込み、読取られるか書き込まれるデータD0 、…、
Dn は外部的にアクセス可能なデータインターフェース
6でデータd1として読取られまたはそこからメモリ装
置3へ書き込まれることもできる。このようなデータイ
ンターフェース6の標準化された例は“試験バス”また
は“JTAG”(=ジョイントテストアクショングルー
プ)として知られている。これらは適切な外部信号s1
により付勢され、これはプロセッサおよびマイクロ制御
装置の場合、通常それぞれ“TEST”、“JTAG”
と呼ばれる。その場合、CPU2とメモリ装置3との間
の論理装置5は内部信号と外部信号s2、s3、s4、
s1を結合するが、“透明であり”、即ち不可視であ
る。
【0014】権限のないメモリアクセスの場合、論理装
置5はメモリ装置3から読取られるかそこに書き込まれ
る必要のある信号s5の出力を阻止するか、ディスエー
ブル信号s6により少なくとも外部でアクセス可能なイ
ンターフェース6でディスエーブルする。それぞれのメ
モリ区域に対するアクセス権についての情報は、区域信
号s2によってレジスタ7から論理装置5によりリクエ
ストされ、その区域信号s2はアドレスとして作用し、
レジスタ7はその後、リクエストされた情報を信号s4
により戻す。
置5はメモリ装置3から読取られるかそこに書き込まれ
る必要のある信号s5の出力を阻止するか、ディスエー
ブル信号s6により少なくとも外部でアクセス可能なイ
ンターフェース6でディスエーブルする。それぞれのメ
モリ区域に対するアクセス権についての情報は、区域信
号s2によってレジスタ7から論理装置5によりリクエ
ストされ、その区域信号s2はアドレスとして作用し、
レジスタ7はその後、リクエストされた情報を信号s4
により戻す。
【0015】アクセス保護の基本条件は、プロセッサ2
によるメモリ装置3へのアクセスは正常動作中は妨害さ
れてはならないことである。通常の規則的な動作モード
では、CPU2は完全な命令データサイクルを実行し、
そこでは次の命令、したがって次のプログラムステップ
がCPUに負荷され、関連する制御命令、例えば保護さ
れるメモリ装置3または他のデータソースまたはシンク
の読取りおよび/または書込みを開始する。この通常の
動作サイクルは例えば状態信号s3を区域信号s3に結
合することにより認識される。状態信号s3は例えばo
pコードフェッチ信号OPCであり、これは区域信号C
Ememory iと論理的に結合される。opコードフェッチ
信号は各メモリアクセスにおいてCPUにより発生され
る。次のop−コードフェッチ信号が与えられたアクセ
ス権に関係せずに許容されるまで、全てのその後のデー
タはメモリ装置3の同一区域Biをアクセスする。これ
は禁止された情報がこの区域に対して与えられ、読取り
または重ね書きが“TEST”または“JTAG”によ
りデータインターフェース6を介して試行されるならば
適用されない。
によるメモリ装置3へのアクセスは正常動作中は妨害さ
れてはならないことである。通常の規則的な動作モード
では、CPU2は完全な命令データサイクルを実行し、
そこでは次の命令、したがって次のプログラムステップ
がCPUに負荷され、関連する制御命令、例えば保護さ
れるメモリ装置3または他のデータソースまたはシンク
の読取りおよび/または書込みを開始する。この通常の
動作サイクルは例えば状態信号s3を区域信号s3に結
合することにより認識される。状態信号s3は例えばo
pコードフェッチ信号OPCであり、これは区域信号C
Ememory iと論理的に結合される。opコードフェッチ
信号は各メモリアクセスにおいてCPUにより発生され
る。次のop−コードフェッチ信号が与えられたアクセ
ス権に関係せずに許容されるまで、全てのその後のデー
タはメモリ装置3の同一区域Biをアクセスする。これ
は禁止された情報がこの区域に対して与えられ、読取り
または重ね書きが“TEST”または“JTAG”によ
りデータインターフェース6を介して試行されるならば
適用されない。
【0016】不規則のメモリアクセスは、信号s2、s
3、s4間の特定の否認を含んでいる事実を特徴とす
る。これもまたチェックされる。読取りおよび書込みで
は、CPUは信号RE(読取りエネーブル)とWE(書
込みエネーブル)を発生し、アドレスデコーダ4はCP
Uにより発生されるアドレスAiによりメモリエネーブ
ル信号CE(チップエネーブル)および/または区域信
号CEmemory iを発生し、これらはメモリ装置3を付勢
するために多数の区分されたメモリタイプで必要であ
る。信号間の種々のコンステレーションと権限付与チェ
ックにおけるそれらの効果を図10の表を参照して以下
さらに詳細に説明する。
3、s4間の特定の否認を含んでいる事実を特徴とす
る。これもまたチェックされる。読取りおよび書込みで
は、CPUは信号RE(読取りエネーブル)とWE(書
込みエネーブル)を発生し、アドレスデコーダ4はCP
Uにより発生されるアドレスAiによりメモリエネーブ
ル信号CE(チップエネーブル)および/または区域信
号CEmemory iを発生し、これらはメモリ装置3を付勢
するために多数の区分されたメモリタイプで必要であ
る。信号間の種々のコンステレーションと権限付与チェ
ックにおけるそれらの効果を図10の表を参照して以下
さらに詳細に説明する。
【0017】図2は仮定された内容を有するメモリ保護
制御レジスタ(MPCR)7の1例を概略的に示してい
る。図2のMPCRレジスタ7は、“0”または“1”
状態である16の位置を含んでおり、共に16ビットD
0乃至D15からなるデータワードに対応する。メモリ
装置3が8つの異なる区域B0乃至B7に分割されると
仮定すると、2つの異なる8ビット区域はしたがって1
6ビットデータワードから形成されることができる。1
つの区域はそれぞれの読取りアクセス許可を規定し、他
方はそれぞれの書込みアクセス許可を規定する。第1の
8ビットでは、正または負の読取りアクセス許可MRP
0乃至MRP7は8つの各区域B0乃至B7で規定さ
れ、第2の8ビットでは、正または負の書込みアクセス
許可MWP0乃至MWP7はこれらの各区域に対して規
定される。メモリ保護制御レジスタ7の容量が16ビッ
トよりも小さいならば、16のアクセス許可は2つの別
々のレジスタに記憶される。
制御レジスタ(MPCR)7の1例を概略的に示してい
る。図2のMPCRレジスタ7は、“0”または“1”
状態である16の位置を含んでおり、共に16ビットD
0乃至D15からなるデータワードに対応する。メモリ
装置3が8つの異なる区域B0乃至B7に分割されると
仮定すると、2つの異なる8ビット区域はしたがって1
6ビットデータワードから形成されることができる。1
つの区域はそれぞれの読取りアクセス許可を規定し、他
方はそれぞれの書込みアクセス許可を規定する。第1の
8ビットでは、正または負の読取りアクセス許可MRP
0乃至MRP7は8つの各区域B0乃至B7で規定さ
れ、第2の8ビットでは、正または負の書込みアクセス
許可MWP0乃至MWP7はこれらの各区域に対して規
定される。メモリ保護制御レジスタ7の容量が16ビッ
トよりも小さいならば、16のアクセス許可は2つの別
々のレジスタに記憶される。
【0018】それぞれのメモリ区域Biに記憶された状
態“1”はアクセスを禁止し、状態“0”はこれをエネ
ーブルする。MPCRレジスタ7の状態が自由アクセス
または禁止を規定するかに関する選択は任意である。し
かしながら、プログラムされていない状態では、MPC
Rレジスタ7の全てのビットはエネーブル状態であり、
そうでなければMPCRレジスタとメモリ装置3の後続
するプログラミングは可能ではないことが確実にされな
ければならない。使用される技術によりプログラムされ
ていないレジスタ7で特定の状態が予め定められるなら
ば、この状態は必要ならば、その後のインバータまたは
反転レジスタ内容を読取ることにより補正される。
態“1”はアクセスを禁止し、状態“0”はこれをエネ
ーブルする。MPCRレジスタ7の状態が自由アクセス
または禁止を規定するかに関する選択は任意である。し
かしながら、プログラムされていない状態では、MPC
Rレジスタ7の全てのビットはエネーブル状態であり、
そうでなければMPCRレジスタとメモリ装置3の後続
するプログラミングは可能ではないことが確実にされな
ければならない。使用される技術によりプログラムされ
ていないレジスタ7で特定の状態が予め定められるなら
ば、この状態は必要ならば、その後のインバータまたは
反転レジスタ内容を読取ることにより補正される。
【0019】図3はアドレスデコーダ4を概略的に示し
ている。一方の側はアドレスビットAD0乃至ADnの
入力であり、これらは並列に与えられ、他方の側はデコ
ード出力であり、これはデコードされる区域B0乃至B
nにしたがってそれぞれ区域信号CEmemory nを与え
る。全体的なメモリ区域Bに関する全般的なメモリエネ
ーブル信号CE(=チップエネーブル)はアドレスが全
体的なアドレス範囲内で認識されるときに別々の出力で
与えられる。数字の例として、可能な区域B0、B1、
B2、Bnは16進法フォーマットで与えられる。論理
動作が明瞭であるために、1つの区域信号CEmemory i
だけが所定の時間に“1”状態であることが確実にされ
なければならない。
ている。一方の側はアドレスビットAD0乃至ADnの
入力であり、これらは並列に与えられ、他方の側はデコ
ード出力であり、これはデコードされる区域B0乃至B
nにしたがってそれぞれ区域信号CEmemory nを与え
る。全体的なメモリ区域Bに関する全般的なメモリエネ
ーブル信号CE(=チップエネーブル)はアドレスが全
体的なアドレス範囲内で認識されるときに別々の出力で
与えられる。数字の例として、可能な区域B0、B1、
B2、Bnは16進法フォーマットで与えられる。論理
動作が明瞭であるために、1つの区域信号CEmemory i
だけが所定の時間に“1”状態であることが確実にされ
なければならない。
【0020】図4は図1のブロック図と類似のブロック
図を示している。メモリ装置3に対して、区分されたメ
モリタイプが使用され、その個々の区域Biは区域読取
りエネーブル信号REmemory iまたは区域書込みエネー
ブル信号WEmemory iにより選択されなければならな
い。さらに、全般的なメモリエネーブル信号CEのみが
必要であり、これは全ての区域B0乃至Bnに並列して
与えられる。アドレスデコーダ4からの区域信号CE
memory iは論理装置5.1に与えられ、これはこの信号
をCPU2からの信号REまたはWEに結合して、区域
読取りエネーブル信号REmemory iまたは区域書込みエ
ネーブル信号WEmemory iをそれぞれ発生する。これら
の信号が選択されたメモリ区域Biに対応しさえすれ
ば、この区域はそこから読取られそこに書込まれること
ができる。これは区域読取りまたは書込みエネーブル信
号によりただ1つだけの区域Biを選択することにより
確実にされる。他の区域は選択されない。区域読取りま
たは書込みエネーブル信号は勿論、信号RE、WE、O
PC、CEmemory iと信号TEST、JTAG(図示せ
ず)により論理装置5.1中のアクセス許可チェックが
権限のあるアクセスであることを決定した場合のみ発生
される。権限のないアクセスの場合、論理装置5.1に
よる信号REmemory iまたはWEmemory iの出力は阻止
される。全般的な信号CEは必要ならば適切なゲート回
路によりさらに阻止されることができる。
図を示している。メモリ装置3に対して、区分されたメ
モリタイプが使用され、その個々の区域Biは区域読取
りエネーブル信号REmemory iまたは区域書込みエネー
ブル信号WEmemory iにより選択されなければならな
い。さらに、全般的なメモリエネーブル信号CEのみが
必要であり、これは全ての区域B0乃至Bnに並列して
与えられる。アドレスデコーダ4からの区域信号CE
memory iは論理装置5.1に与えられ、これはこの信号
をCPU2からの信号REまたはWEに結合して、区域
読取りエネーブル信号REmemory iまたは区域書込みエ
ネーブル信号WEmemory iをそれぞれ発生する。これら
の信号が選択されたメモリ区域Biに対応しさえすれ
ば、この区域はそこから読取られそこに書込まれること
ができる。これは区域読取りまたは書込みエネーブル信
号によりただ1つだけの区域Biを選択することにより
確実にされる。他の区域は選択されない。区域読取りま
たは書込みエネーブル信号は勿論、信号RE、WE、O
PC、CEmemory iと信号TEST、JTAG(図示せ
ず)により論理装置5.1中のアクセス許可チェックが
権限のあるアクセスであることを決定した場合のみ発生
される。権限のないアクセスの場合、論理装置5.1に
よる信号REmemory iまたはWEmemory iの出力は阻止
される。全般的な信号CEは必要ならば適切なゲート回
路によりさらに阻止されることができる。
【0021】図5のブロック図は図4と同様に、区分さ
れたメモリ装置3を含んでいる。しかしながら図4と異
なって、区域選択は区域読取りエネーブル信号または区
域書込みエネーブル信号により行われるのではなく、論
理装置5.2からの区域信号 memory iだけにより単独に
行われる。CPU2からの読取りエネーブル信号REま
たは区域書込みエネーブル信号WEは全体的なメモリ装
置3に関するものである。図4のように。アクセスチェ
ックは存在する信号により論理装置5.2で行われる。
権限のないアクセスが検出されたならば、メモリ装置3
にアクセスするのに必要な区域信号CEmemory iは禁止
される。全般的な読取りまたは書込みエネーブル信号R
EとWEはさらに必要ならば適切なゲート回路により阻
止されることができる。その場合には、図5では行われ
ていないが、信号RE、WEはメモリ装置3へ直接、即
ち論理装置5.2を通過せずに与えられる。
れたメモリ装置3を含んでいる。しかしながら図4と異
なって、区域選択は区域読取りエネーブル信号または区
域書込みエネーブル信号により行われるのではなく、論
理装置5.2からの区域信号 memory iだけにより単独に
行われる。CPU2からの読取りエネーブル信号REま
たは区域書込みエネーブル信号WEは全体的なメモリ装
置3に関するものである。図4のように。アクセスチェ
ックは存在する信号により論理装置5.2で行われる。
権限のないアクセスが検出されたならば、メモリ装置3
にアクセスするのに必要な区域信号CEmemory iは禁止
される。全般的な読取りまたは書込みエネーブル信号R
EとWEはさらに必要ならば適切なゲート回路により阻
止されることができる。その場合には、図5では行われ
ていないが、信号RE、WEはメモリ装置3へ直接、即
ち論理装置5.2を通過せずに与えられる。
【0022】図6は読取りの場合について、さらに詳細
に図4の論理装置5.1を示している。メモリ装置3が
CPU2からの読取りエネーブル信号REにしたがって
読取られることを許容するために、権限を有するメモリ
アクセスの場合、論理装置は区域読取りエネーブル信号
REmemory iをメモリ装置に与えなければならない。メ
モリ保護制御レジスタ7では、1つのメモリセル10だけ
がDフリップフロップのシンボルで示されている。メモ
リセル10の内容MRPiが変更されるならば、新しいデ
ータビットDiはD入力に接続されたデータラインを経
てメモリセル10へ書込まれる。書込みクロックはCPU
2からのレジスタ書込みエネーブル信号WEMPCRであ
る。メモリ保護制御レジスタ7がフラッシュメモリの一
部であるならば、プログラムされていないメモリ状態が
論理“1”レベルに対応する事実を考慮しなければなら
ない。この状態がその後の論理装置5.1で禁止情報と
して解釈されないように、メモリセル10の内容MRPi
は反転された形態で読出される。示されているDフリッ
プフロップ10では、この機能は反転出力により与えられ
る。記憶された“1”はしたがって“0”になり、反対
の場合にはその逆である。
に図4の論理装置5.1を示している。メモリ装置3が
CPU2からの読取りエネーブル信号REにしたがって
読取られることを許容するために、権限を有するメモリ
アクセスの場合、論理装置は区域読取りエネーブル信号
REmemory iをメモリ装置に与えなければならない。メ
モリ保護制御レジスタ7では、1つのメモリセル10だけ
がDフリップフロップのシンボルで示されている。メモ
リセル10の内容MRPiが変更されるならば、新しいデ
ータビットDiはD入力に接続されたデータラインを経
てメモリセル10へ書込まれる。書込みクロックはCPU
2からのレジスタ書込みエネーブル信号WEMPCRであ
る。メモリ保護制御レジスタ7がフラッシュメモリの一
部であるならば、プログラムされていないメモリ状態が
論理“1”レベルに対応する事実を考慮しなければなら
ない。この状態がその後の論理装置5.1で禁止情報と
して解釈されないように、メモリセル10の内容MRPi
は反転された形態で読出される。示されているDフリッ
プフロップ10では、この機能は反転出力により与えられ
る。記憶された“1”はしたがって“0”になり、反対
の場合にはその逆である。
【0023】メモリ装置3に対する読取りアクセスまた
はデータアクセスが行われているか否かに関するチェッ
クはDフリップフロップ11を介して行われる。Dフリッ
プフロップ11はC入力におけるopコードフェッチ信号
OPCでクロックされ、したがってD入力に存在するメ
モリエネーブル信号CEを受ける。このフリップフロッ
プ11のQ出力で与えられる信号は補助信号CEQであ
り、これはメモリエネーブル信号CEの通知なしに新し
い命令アクセスOPCが通報されるまで“1”状態にあ
る。補助信号CEQの“1”状態はしたがって、最後の
命令アクセスがメモリ装置3に対するアクセスであった
ことを通報する。“0”状態では、補助信号CEQは最
終的に区域読取りエネーブル信号REmemory iを禁止さ
せる。リセット入力Rを経て、フリップフロップ11は内
部または外部に発生されるセット−リセット信号S/R
により“0”状態に設定されることができる。この不安
定な動作状態では、メモリアクセスは行われないので、
これはパワーアップのときに適切である。“トランスペ
アレントラッチ”特性を有するフリップフロップがDフ
リップフロップ11に使用されることが好ましく、それに
よってスタートアップ中、即ちクロック信号OPCがC
入力に対して発生されない限り、Q出力はD入力に存在
するメモリエネーブル信号CEを観察し、この信号を現
在の情報としてその後のANDゲート13、14へ転送でき
る。
はデータアクセスが行われているか否かに関するチェッ
クはDフリップフロップ11を介して行われる。Dフリッ
プフロップ11はC入力におけるopコードフェッチ信号
OPCでクロックされ、したがってD入力に存在するメ
モリエネーブル信号CEを受ける。このフリップフロッ
プ11のQ出力で与えられる信号は補助信号CEQであ
り、これはメモリエネーブル信号CEの通知なしに新し
い命令アクセスOPCが通報されるまで“1”状態にあ
る。補助信号CEQの“1”状態はしたがって、最後の
命令アクセスがメモリ装置3に対するアクセスであった
ことを通報する。“0”状態では、補助信号CEQは最
終的に区域読取りエネーブル信号REmemory iを禁止さ
せる。リセット入力Rを経て、フリップフロップ11は内
部または外部に発生されるセット−リセット信号S/R
により“0”状態に設定されることができる。この不安
定な動作状態では、メモリアクセスは行われないので、
これはパワーアップのときに適切である。“トランスペ
アレントラッチ”特性を有するフリップフロップがDフ
リップフロップ11に使用されることが好ましく、それに
よってスタートアップ中、即ちクロック信号OPCがC
入力に対して発生されない限り、Q出力はD入力に存在
するメモリエネーブル信号CEを観察し、この信号を現
在の情報としてその後のANDゲート13、14へ転送でき
る。
【0024】メモリ保護制御レジスタ7が内容MRPi
としての禁止またはエネーブル情報を含んでいるか否か
に関するチェックはDフリップフロップ12により行わ
れ、そのD入力はメモリセル10のデータ出力に接続され
る。それぞれの有効な情報MRPiはレジスタ書込みエ
ネーブル信号REMPCRに応答して転送される。さらに論
理の組合わせのために、これはQ出力において信号MR
PQiとして出力される。信号は1つのメモリセル10の
内容に関連され、1つのメモリ区域Biだけに対してを
与えられる。この信号MRPQiの“1”および“0”
状態は禁止作用とエネーブル作用にそれぞれ対応する。
禁止作用“1”も例えばスタートアップで他の信号と独
立してフリップフロップ12の設定入力Sでセット−リセ
ット信号S/Rにより強制される。
としての禁止またはエネーブル情報を含んでいるか否か
に関するチェックはDフリップフロップ12により行わ
れ、そのD入力はメモリセル10のデータ出力に接続され
る。それぞれの有効な情報MRPiはレジスタ書込みエ
ネーブル信号REMPCRに応答して転送される。さらに論
理の組合わせのために、これはQ出力において信号MR
PQiとして出力される。信号は1つのメモリセル10の
内容に関連され、1つのメモリ区域Biだけに対してを
与えられる。この信号MRPQiの“1”および“0”
状態は禁止作用とエネーブル作用にそれぞれ対応する。
禁止作用“1”も例えばスタートアップで他の信号と独
立してフリップフロップ12の設定入力Sでセット−リセ
ット信号S/Rにより強制される。
【0025】権限を有するメモリアクセスと権限のない
メモリアクセスのいずれが行われているかに関する基本
的なチェックは2つの多数の入力ANDゲート13、14で
行われる。小さい円でマークされている幾つかの入力
は、これらがアンド処理される前に供給された信号を反
転する。第1のANDゲート13は、関連するメモリセル
10の内容MRPiがエネーブル情報に対応するケースを
基本的に処理する。その後、アドレスされたメモリ区域
CEmemory iが実際にアドレスされたメモリセル10と関
連するか否か、およびCPU2からの読取り命令REが
実際に存在するか否かのチェックだけをする必要があ
る。全ての3つの信号MRPQiとCEQとREが正確
な状態“0”、“1”、“1”であるならば、区域読取
りエネーブル信号REmemory iがANDゲート13に後続
するORゲート15により関連する区域Biに対して発生
される。
メモリアクセスのいずれが行われているかに関する基本
的なチェックは2つの多数の入力ANDゲート13、14で
行われる。小さい円でマークされている幾つかの入力
は、これらがアンド処理される前に供給された信号を反
転する。第1のANDゲート13は、関連するメモリセル
10の内容MRPiがエネーブル情報に対応するケースを
基本的に処理する。その後、アドレスされたメモリ区域
CEmemory iが実際にアドレスされたメモリセル10と関
連するか否か、およびCPU2からの読取り命令REが
実際に存在するか否かのチェックだけをする必要があ
る。全ての3つの信号MRPQiとCEQとREが正確
な状態“0”、“1”、“1”であるならば、区域読取
りエネーブル信号REmemory iがANDゲート13に後続
するORゲート15により関連する区域Biに対して発生
される。
【0026】第2のANDゲート14は、MPCRセル10
の内容MRPiが禁止情報に対応するケースを基本的に
処理し、ここではこの例ではこれらの内容は“0”状態
である。前述したように、アドレスされたメモリ区域C
eiが実際にアドレスされたメモリセル10に関連するか
否か、およびCPU2からの読取り命令REが存在する
か否かを検査するためのチェックが行われる。全ての条
件が満たされたならば、これは、CPU2により同一の
メモリ区域Biへ権限を与えられたデータアクセスが完
全な命令とデータサイクル内で行われていることを意味
している。しかしながら、これは、データの読取りが外
部信号JTAGまたはTESTを介して行われない場合
のみ真である。それ故、これらの信号がないことはゲー
ト14によるAND動作に含まれる。このために、否定入
力が使用される。第2のANDゲート14は、信号MRP
Qi、CEQ、RE、JTAG、TEST、Ceiが論
理レベル“1”、“1”、“1”、“0”、“0”、
“1”である場合にのみ、区域読取りエネーブル信号R
Ememory iをその後のORゲート15に与える。図6で
は、論理動作はフリップフロップ段、ANDゲート、O
Rゲートのような個々の機能ブロックにより示されてい
る。これらは勿論全体的にまたは部分的に対応する他の
ハードウェアまたはソフトウェアにより置換されてもよ
く、論理動作は結果が同一であるならば異なってもよ
い。
の内容MRPiが禁止情報に対応するケースを基本的に
処理し、ここではこの例ではこれらの内容は“0”状態
である。前述したように、アドレスされたメモリ区域C
eiが実際にアドレスされたメモリセル10に関連するか
否か、およびCPU2からの読取り命令REが存在する
か否かを検査するためのチェックが行われる。全ての条
件が満たされたならば、これは、CPU2により同一の
メモリ区域Biへ権限を与えられたデータアクセスが完
全な命令とデータサイクル内で行われていることを意味
している。しかしながら、これは、データの読取りが外
部信号JTAGまたはTESTを介して行われない場合
のみ真である。それ故、これらの信号がないことはゲー
ト14によるAND動作に含まれる。このために、否定入
力が使用される。第2のANDゲート14は、信号MRP
Qi、CEQ、RE、JTAG、TEST、Ceiが論
理レベル“1”、“1”、“1”、“0”、“0”、
“1”である場合にのみ、区域読取りエネーブル信号R
Ememory iをその後のORゲート15に与える。図6で
は、論理動作はフリップフロップ段、ANDゲート、O
Rゲートのような個々の機能ブロックにより示されてい
る。これらは勿論全体的にまたは部分的に対応する他の
ハードウェアまたはソフトウェアにより置換されてもよ
く、論理動作は結果が同一であるならば異なってもよ
い。
【0027】図6の論理装置5.1の上述の機能の説明
は読取りのケースに関する。この書込みのケースでは、
同一の回路が使用され、幾つかの信号は対応する書込み
信号により置換される必要がある。図6の表示では、こ
れらの信号MWPi、MWPQi、WE,WEmemory i
は置換される信号については括弧が付けられている。
は読取りのケースに関する。この書込みのケースでは、
同一の回路が使用され、幾つかの信号は対応する書込み
信号により置換される必要がある。図6の表示では、こ
れらの信号MWPi、MWPQi、WE,WEmemory i
は置換される信号については括弧が付けられている。
【0028】図7を参照すると、図5の論理装置5.2
の部分がブロック図の形態で1例として示されている。
この回路は論理装置と、1つのメモリ区域Biに関連す
る信号を示している。同一の構成は各メモリ区域で必要
である。メモリ装置3(図示せず)へのアクセスが許容
されるとき、回路は区域信号CEmemory iを与える。論
理装置5.2は図6の論理装置5.1と非常に類似して
おり、読取りアクセス情報MRPiと書込みアクセス情
報MWPiに対して2つのMPCRメモリセル20、21を
具備している。補助信号CEQは再度、“トランスペア
レント”Dフリップフロップ22により形成される。読取
りアクセス情報はDフリップフロップ23によりセル20か
ら読取られ、書込みアクセス情報はDフリップフロップ
24によりセル21から読取られる。フリップフロップ23お
よび24は出力としてMRPQ読取り信号およびMWPQ
書込み信号をそれぞれ与える。
の部分がブロック図の形態で1例として示されている。
この回路は論理装置と、1つのメモリ区域Biに関連す
る信号を示している。同一の構成は各メモリ区域で必要
である。メモリ装置3(図示せず)へのアクセスが許容
されるとき、回路は区域信号CEmemory iを与える。論
理装置5.2は図6の論理装置5.1と非常に類似して
おり、読取りアクセス情報MRPiと書込みアクセス情
報MWPiに対して2つのMPCRメモリセル20、21を
具備している。補助信号CEQは再度、“トランスペア
レント”Dフリップフロップ22により形成される。読取
りアクセス情報はDフリップフロップ23によりセル20か
ら読取られ、書込みアクセス情報はDフリップフロップ
24によりセル21から読取られる。フリップフロップ23お
よび24は出力としてMRPQ読取り信号およびMWPQ
書込み信号をそれぞれ与える。
【0029】読取りアクセス許可の決定は2つのAND
ゲート25と26により基本的に行われ、書込みアクセス許
可の決定は2つのANDゲート27と28により基本的に行
われる。区域Biに関連する全てのANDゲートの出力
は、4つのうち少なくとも1つのANDゲートが論理
“1”であるとき、区域信号CEmemory iを与えるOR
ゲート29によって結合される。読取りと書込み動作の区
別は読取りおよび書込みエネーブル信号REおよびWE
により行われることができる。2つの信号はまた図7の
ように1つの読取り−書込み信号R/Wに組み合わされ
てもよく、論理“0”レベルは“読取り”を示し、論理
“1”レベルは“書込み”を示す。各ANDゲート25、
26、27、28は少なくとも3つの入力を有し、反転する入
力は図7では小さい円が付けられている。個々の信号に
対する個々のANDゲートの割当ては図面から容易に明
白である。論理装置5.2でデジタル信号に対して行わ
れる論理動作は全体的に部分的に適切なソフトウェアま
たは対応する他のハードウェアを使用して実行されるこ
ともできる。また論理動作は結果が同一であるならば異
なっていてもよい。
ゲート25と26により基本的に行われ、書込みアクセス許
可の決定は2つのANDゲート27と28により基本的に行
われる。区域Biに関連する全てのANDゲートの出力
は、4つのうち少なくとも1つのANDゲートが論理
“1”であるとき、区域信号CEmemory iを与えるOR
ゲート29によって結合される。読取りと書込み動作の区
別は読取りおよび書込みエネーブル信号REおよびWE
により行われることができる。2つの信号はまた図7の
ように1つの読取り−書込み信号R/Wに組み合わされ
てもよく、論理“0”レベルは“読取り”を示し、論理
“1”レベルは“書込み”を示す。各ANDゲート25、
26、27、28は少なくとも3つの入力を有し、反転する入
力は図7では小さい円が付けられている。個々の信号に
対する個々のANDゲートの割当ては図面から容易に明
白である。論理装置5.2でデジタル信号に対して行わ
れる論理動作は全体的に部分的に適切なソフトウェアま
たは対応する他のハードウェアを使用して実行されるこ
ともできる。また論理動作は結果が同一であるならば異
なっていてもよい。
【0030】図8では、読取り動作中の論理装置の幾つ
かの信号の波形はタイミング図で示されている。基本と
なる論理装置はメモリアクセスがエネーブルされている
図6の論理装置5.1とほぼ対応する。第1の行は、一
方の論理状態が“読取り”を示し、他方の状態が“書込
み”を示す結合された読取り−書込み信号R/Wを示し
ている。陰影が付けられていない区域では、R/W信号
の状態は有効であり、陰影のある区域では、それは随意
である。関連するクロック期間T1、T2、T3、T4
はR/W信号の等距離区域に対応する。クロック信号自
体は示されていない。示されている信号の代わりに、反
転されたまたは反転信号は勿論、論理がそれにしたがっ
て適合されるならば使用されてもよい。
かの信号の波形はタイミング図で示されている。基本と
なる論理装置はメモリアクセスがエネーブルされている
図6の論理装置5.1とほぼ対応する。第1の行は、一
方の論理状態が“読取り”を示し、他方の状態が“書込
み”を示す結合された読取り−書込み信号R/Wを示し
ている。陰影が付けられていない区域では、R/W信号
の状態は有効であり、陰影のある区域では、それは随意
である。関連するクロック期間T1、T2、T3、T4
はR/W信号の等距離区域に対応する。クロック信号自
体は示されていない。示されている信号の代わりに、反
転されたまたは反転信号は勿論、論理がそれにしたがっ
て適合されるならば使用されてもよい。
【0031】第1のクロック期間T1では、CPU2に
よるメモリ装置3への命令アクセスが行われる。これは
第2行のopコードフェッチ信号OPCと第3行のメモ
リ区域信号CEmemory iにより示される。
よるメモリ装置3への命令アクセスが行われる。これは
第2行のopコードフェッチ信号OPCと第3行のメモ
リ区域信号CEmemory iにより示される。
【0032】命令アクセスには第2のクロック期間T2
の同一メモリ区域Biへの読取りアクセスが後続する。
これはクロック期間2でメモリ区域信号CEmemory iに
より通報される。アクセスはデータアクセスであるので
OPC信号は発生されない。他方で、データアクセスは
同じメモリ区域Biへの完全な命令データサイクルの一
部である。これは図8の第4行の信号CEQにより示さ
れ、これは第1のクロック期間T1において“1”状態
に設定され、新しいOPC信号により第3のクロック期
間T3でのみリセットされる。
の同一メモリ区域Biへの読取りアクセスが後続する。
これはクロック期間2でメモリ区域信号CEmemory iに
より通報される。アクセスはデータアクセスであるので
OPC信号は発生されない。他方で、データアクセスは
同じメモリ区域Biへの完全な命令データサイクルの一
部である。これは図8の第4行の信号CEQにより示さ
れ、これは第1のクロック期間T1において“1”状態
に設定され、新しいOPC信号により第3のクロック期
間T3でのみリセットされる。
【0033】しかしながら、第3のクロック期間T3で
は、先のメモリ区域Biまでではなく別のメモリ区域ま
たは別のデータソースまたはデータシンクまで継続する
新しいデータサイクルが開始する。
は、先のメモリ区域Biまでではなく別のメモリ区域ま
たは別のデータソースまたはデータシンクまで継続する
新しいデータサイクルが開始する。
【0034】クロック期間T4では、現在の命令データ
サイクルでは、メモリ区域Biへのアクセスが開始され
ると仮定される。これはCEQ信号が同時に設定されず
に時間T4で区域信号CEmemory iにより示される。こ
のようなアクセスは例えばTJAG命令(図示せず)に
より開始されることができる。
サイクルでは、メモリ区域Biへのアクセスが開始され
ると仮定される。これはCEQ信号が同時に設定されず
に時間T4で区域信号CEmemory iにより示される。こ
のようなアクセスは例えばTJAG命令(図示せず)に
より開始されることができる。
【0035】最初の4つの行は正または負のアクセス許
可に関係ないが、これらの信号R/W、OPC、CE
memory i、CEQと関係し、全体的なシステムの現在の
状態が説明される。
可に関係ないが、これらの信号R/W、OPC、CE
memory i、CEQと関係し、全体的なシステムの現在の
状態が説明される。
【0036】第5の行は区域Biの読取りアクセス許可
信号MRPQiを示している。この信号は常に論理
“0”であり、それ故メモリ区域Biへの自由読取りア
クセスを示す。
信号MRPQiを示している。この信号は常に論理
“0”であり、それ故メモリ区域Biへの自由読取りア
クセスを示す。
【0037】第6の行は全般的な読取りエネーブル信号
REの波形を示し、これはCPU2がメモリ装置3から
命令をフェッチするかデータを検索したときにはいつで
も、即ち第1、第2、第4のクロック期間にCPU2に
より付勢される。第2のopコードフェッチ信号により
開始する命令データサイクルはメモリ装置3をアクセス
しないので、第3のクロック期間T3での命令フェッチ
は読取り命令REを開始しない。
REの波形を示し、これはCPU2がメモリ装置3から
命令をフェッチするかデータを検索したときにはいつで
も、即ち第1、第2、第4のクロック期間にCPU2に
より付勢される。第2のopコードフェッチ信号により
開始する命令データサイクルはメモリ装置3をアクセス
しないので、第3のクロック期間T3での命令フェッチ
は読取り命令REを開始しない。
【0038】第7の行は結果的な区域読取りエネーブル
信号REmemory iを示し、それは禁止アクションがこの
メモリ区域Biからの読取りのために行われないので、
これは論理段を通じて信号伝播時間の結果としての短い
時間遅延を除いて読取りエネーブル信号REと同一であ
る。タイミング図で信号の相互依存を示すため、図8と
図9は開始したおよび結果的な信号の変化と信号状態を
マークするために幾つかの信号の変更区域に矢印を含ん
でいる。
信号REmemory iを示し、それは禁止アクションがこの
メモリ区域Biからの読取りのために行われないので、
これは論理段を通じて信号伝播時間の結果としての短い
時間遅延を除いて読取りエネーブル信号REと同一であ
る。タイミング図で信号の相互依存を示すため、図8と
図9は開始したおよび結果的な信号の変化と信号状態を
マークするために幾つかの信号の変更区域に矢印を含ん
でいる。
【0039】図9のタイミング図は図8と類似してい
る。主な相違は、第5行の読取りアクセス許可MRPQ
iが論理1であり、したがって権限のない読取りアクセ
スのメモリ区域Biを阻止していることである。
る。主な相違は、第5行の読取りアクセス許可MRPQ
iが論理1であり、したがって権限のない読取りアクセ
スのメモリ区域Biを阻止していることである。
【0040】比較を容易にするため、図9のタイミング
図の4つのクロック期間T1、T2、T3、T4におい
ては図8と同一の動作が示されている。それ故、信号R
/W、OPC、CEmemory i、CEQを有する最初の4
行は図8と図9では同一である。第5行のMRPQi信
号でのみ図9のタイミング図は異なっている。
図の4つのクロック期間T1、T2、T3、T4におい
ては図8と同一の動作が示されている。それ故、信号R
/W、OPC、CEmemory i、CEQを有する最初の4
行は図8と図9では同一である。第5行のMRPQi信
号でのみ図9のタイミング図は異なっている。
【0041】第1および第2のクロック期間T1、T2
は同一のメモリ区域Biに対する通常の命令データサイ
クルを含んでいる。しかしながら、第1、第2のクロッ
ク期間T1、T2のCPU2により開始される読取り動
作は禁止情報にかかわらず妨害されずに行われる。第1
および第2のクロック期間中の結果的な区域読取りエネ
ーブル信号REmemory iはしたがって図8のように形成
される。第4のクロック期間T4中のメモリアクセス試
行の場合には、事情は異なる。これが通常のアクセスで
はないという事実は補助信号CEQから得られる。この
信号は禁止信号MRPQiと共に区域読取りエネーブル
信号REmemory iを禁止し、それによって区域Biの読
取りは正確な区域信号CEmemory iにかかわらず可能で
はない。
は同一のメモリ区域Biに対する通常の命令データサイ
クルを含んでいる。しかしながら、第1、第2のクロッ
ク期間T1、T2のCPU2により開始される読取り動
作は禁止情報にかかわらず妨害されずに行われる。第1
および第2のクロック期間中の結果的な区域読取りエネ
ーブル信号REmemory iはしたがって図8のように形成
される。第4のクロック期間T4中のメモリアクセス試
行の場合には、事情は異なる。これが通常のアクセスで
はないという事実は補助信号CEQから得られる。この
信号は禁止信号MRPQiと共に区域読取りエネーブル
信号REmemory iを禁止し、それによって区域Biの読
取りは正確な区域信号CEmemory iにかかわらず可能で
はない。
【0042】図10は図6の論理装置5.1の動作を表
の形態で示している。個々の行は個々の列、即ち区域に
関する読取りアクセス許可MRPi、補助信号CEQ、
JTAG信号、TEST信号、メモリ区域信号CE
memory i、全般的な読取りエネーブル信号RE、区域読
取りエネーブル信号REmemory iに含まれている信号の
それぞれの論理レベル“0”と“1”を示している。最
後の列は先行する信号“読取り”または読取りではない
作用から生じる作用を示している。
の形態で示している。個々の行は個々の列、即ち区域に
関する読取りアクセス許可MRPi、補助信号CEQ、
JTAG信号、TEST信号、メモリ区域信号CE
memory i、全般的な読取りエネーブル信号RE、区域読
取りエネーブル信号REmemory iに含まれている信号の
それぞれの論理レベル“0”と“1”を示している。最
後の列は先行する信号“読取り”または読取りではない
作用から生じる作用を示している。
【0043】最初の3つの行では、読取りアクセス許可
MRPiは“0”状態であり、これは関係するメモリ区
域Biへの読取りアクセスが禁止されておらず、この区
域への自由アクセスが可能にされることを意味してい
る。このアクセス許可に対しては、信号CEQ、JTA
G、TESTの状態は任意である。しかしながら、論理
装置は区域信号CEmemory iと全般的な読取りエネーブ
ル信号REとの間に矛盾が存在するか否かをチェックす
る。したがって、行1では、信号REがアクティブでな
いので読取り動作は行われない。行2では、区域信号C
Ememory iがアクティブでないので読取り動作は行われ
ない。第3の行でのみ、区域信号と全般的な読取りエネ
ーブル信号が設定され、それによって区域読取りエネー
ブル信号REmemory iは“1”状態であり、したがっ
て、メモリ装置3はアドレスされた位置で読取られる。
行1、2、3の論理動作は図6のANDゲート13におい
て実行される。
MRPiは“0”状態であり、これは関係するメモリ区
域Biへの読取りアクセスが禁止されておらず、この区
域への自由アクセスが可能にされることを意味してい
る。このアクセス許可に対しては、信号CEQ、JTA
G、TESTの状態は任意である。しかしながら、論理
装置は区域信号CEmemory iと全般的な読取りエネーブ
ル信号REとの間に矛盾が存在するか否かをチェックす
る。したがって、行1では、信号REがアクティブでな
いので読取り動作は行われない。行2では、区域信号C
Ememory iがアクティブでないので読取り動作は行われ
ない。第3の行でのみ、区域信号と全般的な読取りエネ
ーブル信号が設定され、それによって区域読取りエネー
ブル信号REmemory iは“1”状態であり、したがっ
て、メモリ装置3はアドレスされた位置で読取られる。
行1、2、3の論理動作は図6のANDゲート13におい
て実行される。
【0044】行4乃至9では、読取り保護はアクティブ
であり、したがって信号MRPQiは“1”状態であ
る。これらの行の信号に与えられた論理動作は、これが
前述の通常のアクセスではないならば、関連するメモリ
区域Biに対するすべての読取りアクセスが阻止される
ようにされなければならず、その場合、信号JTAGと
TESTはインアクティブでなければならず、即ち
“0”状態であり、後者の場合は行9で示されている。
行4のアクセスは通常のアクセスではないことは全般的
な読取りエネーブル信号REがアクティブでないことか
ら既に結果として得られる。プロセッサにより転送され
るアドレスはこのメモリ区域Bを特定しないので、この
区域Biの区域信号CEmemory iが設定されないため、
行5のアクセスは通常のアクセスではない。行6では、
補助信号CEQと区域信号CEmemory iとの間に矛盾が
存在するのでアクセスは否認される。何らかの理由で、
正しい区域信号が存在するが、プロセッサはメモリ装置
3とリンクしないアドレスを発生している。“0”状態
を有する不正確な補助信号CEQは行4と5に存在し、
それ故、不規則な動作状態の検出に含まれることができ
る。
であり、したがって信号MRPQiは“1”状態であ
る。これらの行の信号に与えられた論理動作は、これが
前述の通常のアクセスではないならば、関連するメモリ
区域Biに対するすべての読取りアクセスが阻止される
ようにされなければならず、その場合、信号JTAGと
TESTはインアクティブでなければならず、即ち
“0”状態であり、後者の場合は行9で示されている。
行4のアクセスは通常のアクセスではないことは全般的
な読取りエネーブル信号REがアクティブでないことか
ら既に結果として得られる。プロセッサにより転送され
るアドレスはこのメモリ区域Bを特定しないので、この
区域Biの区域信号CEmemory iが設定されないため、
行5のアクセスは通常のアクセスではない。行6では、
補助信号CEQと区域信号CEmemory iとの間に矛盾が
存在するのでアクセスは否認される。何らかの理由で、
正しい区域信号が存在するが、プロセッサはメモリ装置
3とリンクしないアドレスを発生している。“0”状態
を有する不正確な補助信号CEQは行4と5に存在し、
それ故、不規則な動作状態の検出に含まれることができ
る。
【0045】行7乃至9では、補助信号CEQは“1”
状態であり、したがって全体的なメモリ区域Bに対する
矛盾は示さない。しかしながら行7では読取りエネーブ
ル信号REはアクティブではないので読取りアクセスは
否認される。行8では、区域信号CEmemory iはアクテ
ィブではないので読取りアクセスは否認される。
状態であり、したがって全体的なメモリ区域Bに対する
矛盾は示さない。しかしながら行7では読取りエネーブ
ル信号REはアクティブではないので読取りアクセスは
否認される。行8では、区域信号CEmemory iはアクテ
ィブではないので読取りアクセスは否認される。
【0046】前述したように、プロセッサ2による通常
のメモリアクセスが行われているので、行9はメモリ区
域Biがディスエーブルされることを許容する。しかし
ながら、信号JTAGまたはTESTによる権限のない
読取りが試みられるとすぐに、読取りは阻止される。そ
れ故、これらの2つの信号はアクティブ状態ではなく、
これはここでは“0”により識別される。これはまた行
10および11から明白であり、これらの信号の一方ま
たは両者がアクティブでないときディスエーブルされた
メモリ区域からの読取りを阻止する。その場合、他の信
号の論理状態は任意である。表の最後の列に示されてい
るメモリ作用は区域読取りエネーブル信号REmemory i
の状態に対応する。行4乃至11の論理動作はAND動
作により実行されることができる。これは図6のAND
ゲート14に対応する。
のメモリアクセスが行われているので、行9はメモリ区
域Biがディスエーブルされることを許容する。しかし
ながら、信号JTAGまたはTESTによる権限のない
読取りが試みられるとすぐに、読取りは阻止される。そ
れ故、これらの2つの信号はアクティブ状態ではなく、
これはここでは“0”により識別される。これはまた行
10および11から明白であり、これらの信号の一方ま
たは両者がアクティブでないときディスエーブルされた
メモリ区域からの読取りを阻止する。その場合、他の信
号の論理状態は任意である。表の最後の列に示されてい
るメモリ作用は区域読取りエネーブル信号REmemory i
の状態に対応する。行4乃至11の論理動作はAND動
作により実行されることができる。これは図6のAND
ゲート14に対応する。
【図1】保護回路を有するプロセッサ−メモリシステム
のブロック図。
のブロック図。
【図2】内容を有するメモリ保護制御レジスタの概略
図。
図。
【図3】アドレスデコーダの概略図。
【図4】典型的な信号を有する第1の保護回路のブロッ
ク図。
ク図。
【図5】典型的な信号を有する第2の保護回路のブロッ
ク図。
ク図。
【図6】第1の論理装置のブロック図。
【図7】第2の論理装置のブロック図。
【図8】エネーブルケースのタイミング図。
【図9】ディスエネーブルケースのタイミング図。
【図10】表の形態でそれぞれの論理レベルの典型的な
信号を示した説明図。
信号を示した説明図。
Claims (11)
- 【請求項1】 プロセッサおよびメモリ装置、特に物理
装置を形成するプロセッサおよびメモリ装置に結合さ
れ、メモリ装置に対する権限のないアクセスを阻止する
保護回路において、 権限のないメモリアクセスを検出するために、プロセッ
サおよびメモリ装置を制御するように機能し、またはプ
ロセッサとメモリ装置のそれぞれの動作状態を通報する
内部および外部信号が論理装置に与えられ、権限のない
メモリアクセスが検出された場合には論理装置は権限の
ないメモリアクセスを禁止する保護回路。 - 【請求項2】 メモリアクセスの禁止はメモリ制御のた
めの少なくとも1つの信号を禁止すること、および/ま
たは外部でアクセス可能なデータインターフェースをデ
ィスエーブルすることによって行われる請求項1記載の
保護回路。 - 【請求項3】 権限のない外部メモリアクセスは、全体
的なメモリ装置または個々のメモリ区域において保護さ
れる読取り機能および/または書込み機能に関係し、保
護される書込み機能には、権限のない消去に対するメモ
リ内容の保護が含まれている請求項1または2記載の保
護回路。 - 【請求項4】 各メモリ区域には別々のアクセスの権限
付与が割当てられている請求項3記載の保護回路。 - 【請求項5】 各メモリ区域は区域信号により規定さ
れ、メモリ区域はアクセスの権限付与とそれぞれリンク
されている請求項4記載の保護回路。 - 【請求項6】 各メモリ区域に対するアクセスの権限付
与はメモリ保護制御レジスタ中の読取りまたは書込みア
クセスの権限付与として含まれる請求項5記載の保護回
路。 - 【請求項7】 メモリ保護制御レジスタはメモリ装置の
保護区域中に位置されている請求項6記載の保護回路。 - 【請求項8】 論理装置においては、プロセッサにより
開始される読込みまたは書込み命令は他の内部または外
部信号と結合される請求項1乃至7のいずれか1項記載
の保護回路。 - 【請求項9】 論理装置において、外部アクセス可能な
データインターフェースを付勢するためのアクセス信号
(例えばTEST、JTAG)は他の内部または外部信
号と結合される請求項2乃至7のいずれか1項記載の保
護回路。 - 【請求項10】 論理装置において、区域信号は他の内
部または外部信号と結合される請求項1乃至7のいずれ
か1項記載の保護回路。 - 【請求項11】 論理装置において、命令サイクル状態
信号またはデータサイクル状態信号は他の内部または外
部信号と結合される請求項1乃至7のいずれか1項記載
の保護回路。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP01108711.1 | 2001-04-06 | ||
EP01108711A EP1248200A1 (de) | 2001-04-06 | 2001-04-06 | Verriegelungsschaltung zur Verhinderung eines unzulässigen Zugriffs auf die Speichereinrichtung eines Prozessors |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002358237A true JP2002358237A (ja) | 2002-12-13 |
Family
ID=8177073
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002105364A Pending JP2002358237A (ja) | 2001-04-06 | 2002-04-08 | プロセッサのメモリ装置に対する権限のないアクセスを防止する保護回路 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7054121B2 (ja) |
EP (1) | EP1248200A1 (ja) |
JP (1) | JP2002358237A (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7185249B2 (en) * | 2002-04-30 | 2007-02-27 | Freescale Semiconductor, Inc. | Method and apparatus for secure scan testing |
US7320642B2 (en) * | 2002-09-06 | 2008-01-22 | Wms Gaming Inc. | Security of gaming software |
DE10347259B4 (de) * | 2003-10-08 | 2013-10-31 | Entropic Communications, Inc. | Verfahren zum Synchronisieren einer Schaltungsanordnung beim Empfang eines modulierten Signals |
US7386774B1 (en) * | 2004-02-26 | 2008-06-10 | Integrated Device Technology, Inc. | Memory unit with controller managing memory access through JTAG and CPU interfaces |
GB2442023B (en) * | 2006-09-13 | 2011-03-02 | Advanced Risc Mach Ltd | Memory access security management |
JP5081761B2 (ja) * | 2008-08-05 | 2012-11-28 | 富士通株式会社 | アーカイブ装置,不正アクセス検出方法及び不正アクセス検出プログラム |
CN103064798B (zh) * | 2011-10-19 | 2016-02-03 | 国基电子(上海)有限公司 | 电子设备 |
TWI443518B (zh) | 2011-10-19 | 2014-07-01 | Hon Hai Prec Ind Co Ltd | 電子設備 |
US10540524B2 (en) * | 2014-12-31 | 2020-01-21 | Mcafee, Llc | Memory access protection using processor transactional memory support |
JP6988893B2 (ja) * | 2017-06-14 | 2022-01-05 | 住友電気工業株式会社 | 車外通信装置、通信制御方法および通信制御プログラム |
CN113690871B (zh) * | 2021-07-08 | 2024-10-15 | 中科可控信息产业有限公司 | Jtag接口正反接的电路和装置 |
US12019887B2 (en) | 2022-08-16 | 2024-06-25 | Idaho Scientific Llc | System for protecting CPU core by identifying data and instructions |
US20240086556A1 (en) | 2022-09-12 | 2024-03-14 | Idaho Scientific Llc | Computing data and instructions at immutable points |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4523271A (en) * | 1982-06-22 | 1985-06-11 | Levien Raphael L | Software protection method and apparatus |
US4796235A (en) * | 1987-07-22 | 1989-01-03 | Motorola, Inc. | Write protect mechanism for non-volatile memory |
US5557743A (en) * | 1994-04-05 | 1996-09-17 | Motorola, Inc. | Protection circuit for a microprocessor |
US5657444A (en) * | 1995-08-03 | 1997-08-12 | National Semiconductor Corporation | Microprocessor with secure programmable read only memory circuit |
US5974500A (en) * | 1997-11-14 | 1999-10-26 | Atmel Corporation | Memory device having programmable access protection and method of operating the same |
US6397301B1 (en) * | 1999-12-29 | 2002-05-28 | Intel Corporation | Preventing access to secure area of a cache |
US6665782B2 (en) * | 2001-08-16 | 2003-12-16 | International Business Machines Corporation | Method and apparatus for preventing unauthorized access of memory devices |
-
2001
- 2001-04-06 EP EP01108711A patent/EP1248200A1/de not_active Withdrawn
-
2002
- 2002-04-08 US US10/117,975 patent/US7054121B2/en not_active Expired - Lifetime
- 2002-04-08 JP JP2002105364A patent/JP2002358237A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
EP1248200A1 (de) | 2002-10-09 |
US7054121B2 (en) | 2006-05-30 |
US20020166034A1 (en) | 2002-11-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2788590B2 (ja) | メモリの保護装置及びアドレスの発生方法 | |
US7149854B2 (en) | External locking mechanism for personal computer memory locations | |
JP4925422B2 (ja) | データ処理装置内コンテンツへのアクセス管理 | |
US7444668B2 (en) | Method and apparatus for determining access permission | |
US7778074B2 (en) | System and method to control one time programmable memory | |
US5432950A (en) | System for securing a data processing system and method of operation | |
EP0851358B1 (en) | Processing system security | |
US6510522B1 (en) | Apparatus and method for providing access security to a device coupled upon a two-wire bidirectional bus | |
US8132254B2 (en) | Protecting system control registers in a data processing apparatus | |
US7917716B2 (en) | Memory protection for embedded controllers | |
US20060209595A1 (en) | Systems and methods for write protection of non-volatile memory devices | |
KR0138697B1 (ko) | 마이크로컴퓨터 | |
JP2000076133A (ja) | 一度だけ書込み可能なメモリ内のプログラムデ―タのセキュリティ保証方法 | |
US20070180269A1 (en) | I/O address translation blocking in a secure system during power-on-reset | |
US7054121B2 (en) | Protection circuit for preventing unauthorized access to the memory device of a processor | |
US10452844B2 (en) | Protecting isolated secret data of integrated circuit devices | |
CN105718208A (zh) | Flash程序存储器保护设计方法与硬件实现装置 | |
JP3025842B2 (ja) | マイクロプロセッサを備える電子システムのメモリ領域を保護するための装置 | |
US20060259726A1 (en) | Systems and methods for secure debugging and profiling of a computer system | |
US20190212930A1 (en) | Data storage chip and data access method | |
JPS62160554A (ja) | メモリの不正アクセス防止装置 | |
JP4114004B2 (ja) | 半導体集積回路 | |
JP2002215458A (ja) | メモリ記憶ページのアクセス属性を制御する作業方法及びその構成 | |
CN116204473A (zh) | 处理系统、相关集成电路、设备和方法 | |
JPH06103171A (ja) | 記憶装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050308 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080924 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090303 |