JP2005135036A - メモリ制御装置 - Google Patents

メモリ制御装置 Download PDF

Info

Publication number
JP2005135036A
JP2005135036A JP2003368203A JP2003368203A JP2005135036A JP 2005135036 A JP2005135036 A JP 2005135036A JP 2003368203 A JP2003368203 A JP 2003368203A JP 2003368203 A JP2003368203 A JP 2003368203A JP 2005135036 A JP2005135036 A JP 2005135036A
Authority
JP
Japan
Prior art keywords
address
memory
signal
value
write
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003368203A
Other languages
English (en)
Inventor
Yuji Ishikawa
祐司 石川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2003368203A priority Critical patent/JP2005135036A/ja
Publication of JP2005135036A publication Critical patent/JP2005135036A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 簡単安価な構成により、実装メモリの容量の違いに柔軟に対処でき、シャドウ領域からのアクセスに対しても書き込み制限を確実に行なえ、プログラムの暴走などの不具合を確実に検出することができるようにする。
【解決手段】 閾値レジスタ2に、アドレス信号ADDRの値の大小関係により書き込み制限区画を識別するための唯一の閾値アドレスを格納し、アドレス信号の一部と閾値レジスタが保持する値の大小関係を検出するアドレス比較部5、デバイス選択信号CS_0と、アドレス比較部5の比較結果に基づきメモリデバイスに対する書き込み制御信号をマスクするマスク制御部6を設ける。アドレス信号ADDRの値と閾値アドレスが書き込み制限を行なうべき所定の大小関係にあることをアドレス比較部5が検出している場合、メモリデバイスに対する書き込みアクセスを無効とする。
【選択図】 図1

Description

本発明は、少なくともデバイス選択信号、アドレス信号、および書き込み制御信号によりアクセスされるメモリデバイスに対するアクセス制御を行なうメモリ制御装置に関するものである。
従来より、電子機器のユーザ登録データなどを格納したメモリデバイスを主電源を遮断した後もバックアップ保持する技術が知られている。たとえばファクシミリ装置などにおいては、ワンタッチダイヤルや短縮ダイヤルに対応づけたあて先電話番号は、ユーザが独自に当該装置に登録するデータであり、主電源が切られてもその記憶内容が消滅しないように、電池でバックアップされたメモリ、あるいは、不揮発性のメモリ等に格納される。
上記の宛先電話番号データなどが、制御プログラムの障害(暴走など)などにより意図しない値に変化してしまうと、ユーザが意図しない相手に画像データを送信するなどの事故を生じ重大な情報漏洩問題を引き起こしてしまう恐れがあり、保安上好ましくない。
メモリデバイスを用いた一般的な演算制御装置においては、このような重要な格納データの保護は、ソフトウェア手法により何らかの書き換え制限を施す方法が取られるが、ソフトウェアの実行制御自体に障害が起きてしまった場合は、その保護機能は信頼できない。
そこで、従来より、意図しないあるいは不正なメモリ書き込みを禁止するために、ハードウェア構成によりRAMなどのメモリの有効アドレス空間中に特定の書き込み制限区画を画成する、たとえば、下限アドレス情報と上限アドレス情報を定義し、それらに挟まれた部分を書き込み制限区画とする技術が知られている(たとえば下記の特許文献1)。
特開平5−128009号公報
特許文献1に記載されたような従来の書き込み制限区画を設ける技術においては、デバイス選択信号の論理値真となるアドレス範囲と、メモリデバイスの容量とが完全に合致する場合は、確かに所望のアドレス区間の書き込みアクセスを、当該ハードウェア回路により制限することができる。
しかし、デバイス選択信号の論理値真となるアドレス範囲よりも少ない容量のメモリデバイスを用いる場合、そのアドレス空間には、同一メモリセルにアクセス可能な複数のアドレス空間、いわゆるシャドウ空間が生まれてしまう。書き込みを制限しているはずのメモリセルには、このシャドウ空間からもアクセス可能であるが、プログラムが意図した通常動作をしている限りは問題を生じない。プログラム処理が暴走したような不具合が生じた場合、書き込み制限区間のデータが、シャドウ領域を介して書き換えられてしまう恐れがあった。
この問題を図2を用いて説明する。図2のメモリマップは、デバイス選択(チップセレクト)信号CS_0により選択されるRAM領域のアドレス領域0x0_0000から0x1_FFFFの128Kバイトを示している。
図2において、実際のメモリデバイスの容量がCS_0の領域と全く同一の128Kバイトである、すなわち、実際のメモリチップに同じ128Kバイトのメモリセルが実装されている場合には、書き込み制限区間の下限値として0x0_8000、上限値として0x0_8FFFが設定されれば、0x0_8000から0x0_8FFFの区間の4Kバイトだけが書き込み制限区間となり、それ以外は非制限区間となる。
ところが、製造上の都合などにより、デバイス選択(チップセレクト)信号CS_0で選択される領域に、128Kバイトよりも少ないメモリデバイスを用いなければならい場合がある。たとえば、同一の回路、同一のレジスタ設定であっても、メモリデバイスの容量が半分になると、図3に示すような問題が生じる。
図3のアドレス空間マップにおいて、WPは上記同様に形成された書き込み制限区間、斜線部分はメモリデバイスが実装されていないシャドウ領域、立体白部分は実効メモリを論理的にマップされる領域をそれぞれ表している。
すなわち、容量が半分のメモリデバイスを実装した場合には、図3に示すように、メモリデバイスの0x1_0000〜0x1_FFFFの上半分のシャドウ領域に対応するアドレス入力は、デバイスにアドレス信号線が無い(あるいは入力無効である)ために下半分の0x0_0000〜0x0_FFFFのアドレス入力として取り扱われる。
上述の従来技術によれば、アドレス入力が0x0_8000〜0x0_8FFFである場合は、意図通り書き込み制限区画0x0_8000〜0x0_8FFFに対する書き込み制限を行なうことができるが、従来技術では書き込み制限区画0x0_8000〜0x0_8FFFに対応するシャドウ領域0x1_8000〜0x1_8FFFはプロテクトすることができない。
すなわち、プログラムの不具合などによりシャドウ領域0x1_8000〜0x1_8FFFへの書き込みを行なうコードが実行されてしまった場合には、従来の書き込み制限が機能せず、本来プロテクトすべき書き込み制限区画0x0_8000〜0x0_8FFFが破壊されてしまう。
一方、上記実装メモリの容量が小さい場合とは逆に、デバイス選択信号が論理値真となるアドレス範囲よりも、大きい容量を持つメモリデバイスを利用したい場合は、当然ながら、デバイス選択信号のアドレス範囲をメモリデバイスに適合した範囲に拡張しなければならない。しかしながら、前記アドレスデコード回路や、書き込み制限回路等は、ゲートアレイに代表される大規模集積回路の一部として、システムに組み込まれるのが一般的である為、このような非常に小規模な変更であっても、大規模集積回路が出来上がってしまった後から、変更することは、非常に長期の期間を要し、多大な費用が必要である。このことは、同一の大規模集積回路を、メモリ仕様の異なる複数の製品に使い回すことを困難としていた。
このような問題を避けるため、前記アドレスデコード回路では、比較的広範囲のデコード処理を行い、デバイス選択範囲をメモリデバイスの容量に完全に合致するよう、別途、デバイス選択信号をより細分化するデコード回路を追加する方策がとられるが、回路を追加することから余計なコストを必要とする欠点があった。
本発明の課題は、上記の問題に鑑み、メモリデバイスのアクセスを制御するメモリ制御装置において、簡単安価な構成により、対象とするメモリデバイスの容量の違いに柔軟に対処でき、かつシャドウ領域からのアクセスに対しても書き込み制限を確実に行なえ、さらにプログラムの暴走などの不具合を確実に検出することができるようにすることにある。
上記課題を解決するため、本発明においては、少なくともデバイス選択信号、アドレス信号、および書き込み制御信号によりアクセスされるメモリデバイスに対するアクセス制御を行なうメモリ制御装置において、前記アドレス信号が前記メモリデバイスを配置するアドレス領域を含む範囲内にあるときに、アクセス対象として前記メモリデバイスを選択するデバイス選択信号を生成するアドレスデコード部と、前記アドレス信号のアドレス値との大小関係により書き込み制限区画を識別するための唯一の閾値アドレスを保持する閾値レジスタと、前記アドレス信号の一部と前記閾値レジスタが保持する閾値アドレス値の大小関係を検出するアドレス比較部と、前記デバイス選択信号と、前記アドレス比較部の比較結果に基づき前記メモリデバイスに対する書き込み制御信号をマスクするマスク制御部とを有し、前記アドレス信号のアドレス値と前記閾値アドレスが書き込み制限を行なうべき所定の大小関係にあることを前記アドレス比較部が検出している場合、前記マスク制御部が前記メモリデバイスに対する書き込み制御信号をマスクし、書き込み制限区画内への書き込みアクセスを無効とする構成を採用した。
上記構成によれば、従来のように上限アドレスおよび下限アドレスを設定する構成とは異なり、ただ一つの閾値アドレスを設定し、アドレス信号の値と閾値アドレスの上下関係の比較結果のみにより書き込み制限区間と非制限区間とを区別する構成であるから、従来のようにシャドウ空間からの書き込みアクセスに対して無防備となる問題がなく、シャドウ空間を含めてより強固に書き込み制限を行なうことができる、という優れた効果がある。
以下、図面に示す実施例に基づき本発明を詳細に説明する。以下の実施例(実施例1、実施例2)では、デバイス選択信号(CS_0)により選択されるアドレス領域内において、所望の書き込み制限区間を設定し、その内容を確実に保護するのに適した構成を示す。
ここでは一例としてデバイス選択信号(CS_0)により選択されるアドレス領域内のその最下位アドレスから所望のアドレスまでの区間を書き込み制限区間とする構成を中心に説明する。
図1は、本発明を採用したメモリ制御回路の要部の構成を示している。図1のメモリ制御回路は次のような構成要素から成る。
アドレスデコード部1: アドレス信号ADDRを入力し、その最上位ビット側の複数のビット値をデコードし、デバイス選択信号CS_0、CS_1、CS_2、CS_3を生成するアドレスデコード部であり、出力信号はそれぞれ以下の範囲に対してのみ、論理値「真」を出力する。
閾値レジスタ2: 書き込み制限区間と非制限区間とを区別する唯一の閾値アドレス情報TH_ADDRを格納する閾値レジスタであり、初期値は、最大の区間を書き込み制限区間とする値(デバイス選択信号CS_0で選択される最大アドレス値)とし、デバイス選択信号CS_0でアドレスされ領域を保護する設定をデフォルトとする。本レジスタに設定されるアドレス情報は、アドレスデコード部1でのデコード対象とされたアドレスビットの、すぐ下位に位置する複数のアドレス情報である。また、閾値レジスタ2は制御信号KEY1が「真」である時、この閾値レジスタ2に格納する値の更新を許可するよう構成される。
第1のキーレジスタ3: 所定の数値が格納されている期間のみ、KEY1に論理値「真」を出力する第1のキーレジスタであり、初期値は、所定の数値以外の値となる。この第1のキーレジスタ3は、閾値レジスタ2の内容の変更を許可するかどうかを制御するためのもので、その初期値は書き込み制限が有効となるように決定されている。
第2のキーレジスタ4: 所定の数値が格納されている期間のみ、KEY2に論理値「真」を出力する第2のキーレジスタであり、初期値は、所定の数値以外の値となる。この第2のキーレジスタ4は、書き込み制限を行なうか否かを制御するためのもので、その初期値は書き込み制限が有効となるように決定されている。
アドレス比較部5: 閾値であるアドレス情報TH_ADDRと、それに対応するアドレス信号ADDRとを入力し、デバイス選択信号CS_0が「真」であり、かつ、制御信号KEY2が「真」であるとき、書き込み制御信号WEをマスクする信号「protect」を「真」に、いずれかが「偽」である時は「protect」を「偽」に制御する。
マスク制御部6: 制御信号「protect」が「真」の時、書き込み制御信号WEをマスクし、「偽」である時は、マスクせず、WE_outとして出力する、マスク制御部であり、書き込み制御信号WEのマスクを実施した場合、出力信号ignored_WEにパルス信号を出力する。
割り込み制御部7: マスク制御部6からのignored_WE信号を監視し、当該信号にパルスを検出すると、このメモリシステムを制御する不図示のCPUに対する割り込み要求信号を出力する。
以上に示した3つのレジスタ2、3および4は、本メモリシステムを用いる不図示のCPUにより、リード、ライトアクセスが可能であり、CPUはシステム起動時の初期段階(確実な動作が保証されている期間)で各レジスタの値を意図した書き込み制限が有効となるような値に変更する。
図1ではメモリデバイス(DRAM、スタティックRAM、ROM、EEPROMないしフラッシュROMなど。あるいはさらに、少なくとも上記のデバイス選択信号、アドレス信号、書き込み制御信号などのメモリアクセス信号により制御可能な任意のデバイスも含む)の図示は省略されているが、アドレスデコード部1が出力するデバイス選択信号CS_0〜CS_3により選択されるメモリデバイスを実装することができる。その書き込みイネーブルはマスク制御部6が出力するWE_outにより制御される。以下では、デバイス選択信号CS_0に該当するメモリデバイスに対する制御につき説明するが、他のデバイス選択信号により制御されるメモリデバイスについても以下の説明は同様に適用される。
次に上記構成における動作につき図4および図5を参照して説明する。図4および図5のアドレス空間マップにおいて、WPは書き込み制限区間、斜線部分はシャドウ領域、立体白部分は、実効メモリを論理的に配置する領域をそれぞれ表している。
図4は図1のデバイス選択信号CS_0に制御されるメモリデバイスのメモリマップを示している。
ここでは、図1の回路(たとえばICチップなどの形態を有するチップセットとして構成される)は、デバイス選択信号CS_0により0x0_0000から0xF_FFFFまでの1Mバイトのアドレス領域を選択できるよう構成されるものとし、図4ではこの1Mバイト空間に、128Kバイトのメモリを配置する場合を示している。
この場合、デバイス選択信号CS_0の領域は、実デバイスの容量の8倍なので、1つの実効領域と7つのシャドウ領域から構成されることとなるが、本実施例では実デバイスの実効領域を最上位の図中b7の領域に配置し、それ以外をシャドウ領域b0〜b6として扱う。
この場合、閾値レジスタ2には0xE_0FFFと設定すれば、書き込み制限区間WPは全てのシャドウ領域b0〜b6まで含んだ0x0_0000から0xE_0FFFとなる。
このように、本実施例の書き込み制限区間WPは閾値レジスタ2に設定した閾値アドレスを1つだけ用い、アクセスされるアドレスがこの閾値アドレスより上か、下かのみを判定して書き込み制限を行なうかどうかが決定されるので、図2、図3に示したようにシャドウ領域からのアクセスに対して無防備となる従来構成の問題を解決でき、全てのシャドウ領域まで含んだ0x0_0000から0xE_0FFFの領域を書き込み制限区間WPとすることができる。
そして、本実施例においては書き込み制限区間WPに対するアクセスが生じた時はマスク制御部6を経由して割り込み制御部7から割り込み信号ignored_WEがCPUに出力される。したがって、この割り込み信号によりCPUはソフトウェアの暴走などの異常動作、あるいは不正な動作が起きたことを認識でき、この割り込み信号ignored_WEにより起動される割り込みタスクとして、任意の処理を実行することにより適切な措置を講じることができる。この割り込み信号ignored_WEにより起動される割り込みタスクでは、エラー表示、ハードウェアリセット、ネットワークや電話回線に接続されている装置においては通信回線の遮断やファイアウォール機能の起動など、本発明が実施される装置の構成に応じて書き込み制限区間WPのメモリ内容の保護、ひいては装置全体の保安に関して必要な任意のエラー処理を実行することができる。
なお、本実施例の書き込み制限およびエラー処理は、実際に用いられるメモリ素子がRAMではなくROMなどの場合であっても確実に機能し、ソフトウェアの暴走などの異常動作あるいは不正な動作が起きたことを確実に認識できる。
以上のようにして、本実施例によれば、書き込み制限区間WPに該当するメモリデバイス中の領域に格納された保護の必要なデータをソフトウェアのバグや静電気による装置の誤動作からより確実に保護することができる。
特に、本実施例は、従来のように上限アドレスおよび下限アドレスを設定する構成とは異なり、ただ一つの閾値アドレスを設定し、アドレス信号の値と閾値アドレスの上下関係の比較結果のみにより書き込み制限区間と非制限区間とを区別する構成であるから、従来のようにシャドウ空間からの書き込みアクセスに対して無防備となる問題がなく、シャドウ空間を含めてより強固に書き込み制限を行なうことができる、という優れた効果がある。
また、閾値レジスタ2、キーレジスタ3および4が設けられており、これらレジスタの初期値設定として、より安全側の設定が採用されているので確実にメモリデバイス上のデータを保護することができる。
すなわち、閾値レジスタ2の初期値として、デバイス選択信号の対象範囲全域を書き込み制限区間とする値が出力されるよう構成する、また、第1のキーレジスタ3は閾値レジスタ2の内容の変更を禁止する値、第2のキーレジスタ4は書き込み制限を行なう値をそれぞれ初期値とする構成により、駆動電源の立ち上がり、立下り時のシステムが不安定となる期間でも確実にデータを保護することができる。
本実施例によれば、大規模集積回路としてメモリ制御回路を構成した後で実装メモリの構成を変更したい場合でも、外部回路をほとんど必要としない簡単安価な構成により確実なメモリ書き込み制限を行なうことができる。
図5は、本発明の異なる実施例を示している。図5は、図1のアドレスデコード部1の出力を分割するアドレスデコード部1を追加した場合でも図1の基本構成により確実なメモリ保護を行なえることを示すためのものである。
図5の構成は、たとえば本発明を大規模集積回路に組み込んでしまった後に、実際に用いるメモリ素子の選択などの実装上の都合によりデバイス選択信号を増やしたい場合に適用することができる。
図5の構成は、デバイス選択信号CS_0の領域をさらに細分化するアドレスデコード部8を追加した場合の実デバイスの実効領域の配置の仕方を説明するものである。アドレスデコード部8は図1のアドレスデコード部1のデバイス選択信号CS_0を入力するよう接続され、アドレス信号ADDRの値に基づきアドレスデコード部1が出力するデバイス選択信号CS_0をデバイス選択信号CS_L0、CS_L1、CS_L2、CS_L3に分割するものである。その他の構成は図1の回路と同じである。
すなわち、アドレスデコード部8は、0x0_0000から0xF_FFFFの範囲であるデバイス選択信号CS_0から実際に用いるメモリデバイス各々にそれぞれ対応する256Kバイトの4つの区画を選択するためのデバイス選択信号CS_L0、CS_L1、CS_L2、CS_L3を生成する。
このような構成において、たとえば書き込み制限を行ないたい128Kバイトのメモリデバイスを、アドレス領域中の最下位に位置するデバイス選択信号CS_L0に接続し、そのデバイスの実効領域を、そのデバイス選択信号CS_L0の範囲内での最上位に配置するものとする。この場合、デバイス選択信号CS_L0の範囲の上半分が実効領域b1、下半分がシャドウ領域b0となる。
このような構成においても、閾値レジスタ2に0x2_0FFFを設定することにより、0x0_0000からシャドウ領域b0を含んだ0x2_0FFFまでを書き込み制限領域WPとし、また、領域0x2_1000から0x3_FFFF、およびデバイス選択信号CS_L1、CS_L2、CS_L3を非制限領域とすることができる。
図5の構成においても、0x0_0000からシャドウ領域b0を含んだ0x2_0FFFまでを書き込み制限領域WPは図1および図4で説明したのと同様に確実に保護され、シャドウ領域b0を介したアクセスについても確実に保護される。
一方、デバイス選択信号CS_L1、CS_L2、CS_L3に対応する領域は書き込み制限外となっているため、この領域に任意のメモリデバイス(たとえばメモリアクセス信号により制御可能な任意のデバイスも含む)を増設するなどしても、デバイス選択信号CS_L1、CS_L2、CS_L3を通常のデバイスに対する選択信号として用いることができ、該当のメモリデバイスを許可することができる。
以上のようにして、本実施例によれば、上述の効果にさらに加え、実装するメモリデバイスの記憶容量の変更に対応する小変更を加えた場合でも、設定値を変更するだけで柔軟に対応できる、という優れた効果がある。
なお、以上に示した2つの実施例では、デバイス選択信号CS_0により選択されるアドレス領域内に、その最下位アドレスから、閾値レジスタに設定された所望のアドレスまでの区間を書き込み制限区間とする構成を示したが、逆に、その最上位アドレスから、閾値レジスタに設定された所望のアドレスまでの区間を書き込み制限区間とするものとした場合は、図4、図5において、実効メモリの配置位置が前記実施例の説明と反転し、選択領域内の最下位の位置に論理的な実効メモリを配置すればよく、上述と同等の効果を期待できるのはいうまでもない。
本発明は、アドレス信号およびデバイス選択信号などの信号により制御可能なメモリデバイス、たとえばDRAM、スタティックRAM、ROM、EEPROMないしフラッシュROM、あるいはさらに、上記の各種メモリアクセス信号により制御可能な任意のデバイスを用いる任意のメモリ制御装置に適用可能であり、ファクシミリ装置などの通信機器や電子機器のユーザ登録データ、インターネット接続情報(ユーザ名やパスワード)、ダイヤルデータや通信管理情報など、重要なデータを格納するメモリデバイスを保護する用途に利用することができる。
本発明を採用したメモリ制御回路のハードウェア構成を示したブロック図である。 従来のメモリ制御回路によるメモリ保護を示した説明図である。 従来のメモリ制御回路における問題点を示した説明図である。 本発明のメモリ制御回路によるメモリ制御を示した説明図である。 本発明のメモリ制御回路の異なる実施例を示した説明図である。
符号の説明
1 アドレスデコード部
2 閾値レジスタ
3 第1のキーレジスタ
4 第2のキーレジスタ
5 アドレス比較部
6 マスク制御部
7 割り込み制御部
8 アドレスデコード部
WE 書き込み制御信号
ADDR アドレス信号
TH_ADDR 閾値アドレス情報
KEY1 閾値の更新許可信号
KEY2 書き込み制限機能の有効化信号
WE_out マスク処理後の書き込み制御信号
CS_0、CS_1、CS_2、CS_3 デバイス選択信号
protect マスク実行要求信号
ignored_WE 書き込みマスク処理の実行ステータス信号
INT_IRQ 割り込み要求信号

Claims (6)

  1. 少なくともデバイス選択信号、アドレス信号、および書き込み制御信号によりアクセスされるメモリデバイスに対するアクセス制御を行なうメモリ制御装置において、
    前記アドレス信号が前記メモリデバイスを配置するアドレス領域を含む範囲内にあるときに、アクセス対象として前記メモリデバイスを選択するデバイス選択信号を生成するアドレスデコード部と、
    前記アドレス信号のアドレス値との大小関係により書き込み制限区画を識別するための唯一の閾値アドレスを保持する閾値レジスタと、
    前記アドレス信号の一部と前記閾値レジスタが保持する閾値アドレス値の大小関係を検出するアドレス比較部と、
    前記デバイス選択信号と、前記アドレス比較部の比較結果に基づき前記メモリデバイスに対する書き込み制御信号をマスクするマスク制御部とを有し、
    前記アドレス信号のアドレス値と前記閾値アドレスが書き込み制限を行なうべき所定の大小関係にあることを前記アドレス比較部が検出している場合、前記マスク制御部が前記メモリデバイスに対する書き込み制御信号をマスクし、書き込み制限区画内への書き込みアクセスを無効とすることを特徴とするメモリ制御装置。
  2. 前記閾値レジスタの初期値は、前記デバイス選択信号により選択される全てのアドレス範囲を前記書き込み制限区画とするアドレス値であることを特徴とする請求項1に記載のメモリ制御装置。
  3. 所定の値が格納されている時に限りその出力により前記閾値レジスタに格納される値の変更を許容する第1のキーレジスタを有することを特徴とする請求項1に記載のメモリ制御装置。
  4. 所定の値が格納されている時に限りその出力により前記書き込み制限が行なわれないよう前記アドレス比較部の出力を無効とする第2のキーレジスタを有することを特徴とする請求項1に記載のメモリ制御装置。
  5. 前記第1のキーレジスタの初期値が前記閾値レジスタの値の変更を禁止する値であることを特徴とする請求項3に記載のメモリ制御装置。
  6. 前記第2のキーレジスタの初期値が前記アドレス比較部の比較結果を有効とする値であることを特徴とする請求項4に記載のメモリ制御装置。
JP2003368203A 2003-10-29 2003-10-29 メモリ制御装置 Pending JP2005135036A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003368203A JP2005135036A (ja) 2003-10-29 2003-10-29 メモリ制御装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003368203A JP2005135036A (ja) 2003-10-29 2003-10-29 メモリ制御装置

Publications (1)

Publication Number Publication Date
JP2005135036A true JP2005135036A (ja) 2005-05-26

Family

ID=34645941

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003368203A Pending JP2005135036A (ja) 2003-10-29 2003-10-29 メモリ制御装置

Country Status (1)

Country Link
JP (1) JP2005135036A (ja)

Similar Documents

Publication Publication Date Title
KR102095614B1 (ko) 메모리 보호
JP2727520B2 (ja) メモリカード及びその作動方法
US7444668B2 (en) Method and apparatus for determining access permission
JP4939387B2 (ja) データ処理装置及びアドレス空間保護方法
US7421534B2 (en) Data protection for non-volatile semiconductor memory using block protection flags
US20080022396A1 (en) Memory data protection device and IC card LSI
JP2000076133A (ja) 一度だけ書込み可能なメモリ内のプログラムデ―タのセキュリティ保証方法
TWI688861B (zh) 資料處理裝置及其資料保護方法
US20080181407A1 (en) Method for protecting a control device against manipulation
JP4312272B2 (ja) 内部メモリへのアクセスを制限するマイクロコントローラ
CN110020561B (zh) 半导体装置和操作半导体装置的方法
US20020166034A1 (en) Protection circuit for preventing unauthorized access to the memory device of a processor
JP2001075941A (ja) フラッシュメモリ内蔵マイクロコンピュータおよびその動作方法
JP2005135036A (ja) メモリ制御装置
JP2008203988A (ja) セキュリティ保護機能付きマイクロコンピュータ
KR19980080255A (ko) 무관한 기입으로부터 메모리를 보호하는 메모리 어드레스 관리 회로
JP2010282499A (ja) コンピュータシステム、情報保護方法およびプログラム
WO2020063975A1 (zh) 一种非易失性存储器的分区保护方法及装置
JP2000250815A (ja) 電子メモリおよびこのようなメモリを備えた電子デバイス
JP2005025340A (ja) メモリデータ保護装置
JP2006178867A (ja) フラッシュメモリを用いたcpuシステム、フラッシュメモリ保護回路およびそのフラッシュメモリ保護方法
JPH03216746A (ja) メモリ保護装置
JPH11110210A (ja) 拡張bios保護システム
JP2006040073A (ja) 集積回路およびそのアクセス制御方法
JP2016157331A (ja) マイクロコントローラ