JP3202497B2 - 情報処理装置 - Google Patents

情報処理装置

Info

Publication number
JP3202497B2
JP3202497B2 JP21592594A JP21592594A JP3202497B2 JP 3202497 B2 JP3202497 B2 JP 3202497B2 JP 21592594 A JP21592594 A JP 21592594A JP 21592594 A JP21592594 A JP 21592594A JP 3202497 B2 JP3202497 B2 JP 3202497B2
Authority
JP
Japan
Prior art keywords
address
access
storage unit
unit
data storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP21592594A
Other languages
English (en)
Other versions
JPH0877075A (ja
Inventor
博志 勝田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP21592594A priority Critical patent/JP3202497B2/ja
Priority to US08/519,769 priority patent/US5721872A/en
Priority to EP95113572A priority patent/EP0701213A1/en
Priority to KR1019950029392A priority patent/KR100204850B1/ko
Publication of JPH0877075A publication Critical patent/JPH0877075A/ja
Application granted granted Critical
Publication of JP3202497B2 publication Critical patent/JP3202497B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/16Protection against loss of memory contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Memory System (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、情報処理装置に関し、
特に記憶領域に対する書き換え保護機能を有する情報処
理装置に関する。
【0002】
【従来の技術】マイクロコンピュータの応用システムに
おいて、近年のPL(ProductLiabilit
y)法等を始めとする利用者保護の重要性が高まる中、
システムの安全性を確保することの必要性が増してい
る。これを実現するものの一つとして、何らかの外因に
よるマイクロコンピュータのプログラム実行における暴
走を監視し、これを防ぐための方式が考案,採用されて
いる。
【0003】一般に、プログラム実行が暴走した場合に
は、プログラム実行のシーケンスが異常となり所望の動
作を実現しないという問題が発生するが、この場合は公
開特許公報「特開平4−241642号」に記載の暴走
検出方式としてウォッチドッグタイマのクリアシーケン
スによる検出方式が知られている。この方式は、命令実
行によりクリア動作可能でかつ所定の時間分のカウント
動作を行いオーバーフローするとプログラム割り込みを
発生するタイマを用意しておき、プログラム中にこのタ
イマをクリアする命令を複数箇所に配置するようにした
ものである。プログラムが正常な動作を継続している場
合は必ずタイマがオーバーフローする以前にクリア命令
を通るようになる。一方、何らかの要因によりプログラ
ムが暴走し、例えば無限ループに陥った場合などにはタ
イマのクリア命令が実行されず、やがてオーバーフロー
してプログラム割り込みが発生し、プログラムで以上を
検出することができる。
【0004】また、より深刻な問題として、プログラム
の暴走によりマイクロコンピュータ内部の予期しないレ
ジスタやメモリが不用意に書き換えられると、システム
に重大な悪影響を及ぼす場合がある。先に説明したウォ
ッチドッグタイマのクリアシーケンスによる検出方式に
おいて、タイマのクリア命令を実行していないのにも関
わらず、タイマがクリアされる場合である。これは主と
してプログラムの作成者がプログラムを誤って作成する
場合とノイズ等の外因やハードウェア装置自体の故障に
より、他の動作を行う命令を実行する際に誤動作してタ
イマをクリアする動作を行ってしまう場合である。例え
ば、この場合は、命令処理自体が異常動作となることを
検出,防止しなければならない。
【0005】これに対しては、公開特許公報「特開平3
−230227号」に記載のエラー検出装置といて命令
処理自体に暴走を検出する手段を設ける方法が知られて
いる。この装置は、マイクロプログラム制御方式のマイ
クロプロセッサにおいて、各命令処理が複数のマイクロ
命令ステップにより実現されることに着目し、当該命令
の現在実行中のマイクロ命令と次に実行するマイクロ命
令とを比較機構により比較し、定められたシーケンスか
否かを診断する。シーケンスが異常であった場合には、
割り込みを発生するようにしてプログラムの暴走を防止
するものである。
【0006】さらに、別な方法として、所定の条件にお
いてのみ書き換え動作を許可することにより、不用意な
書き換え動作を排除する方法が考えられる。この一つ
に、公開特許公報「特開昭62−248047号」に記
載のプロセッサとして、命令コードを構成するフィール
ドの一部を用いてメモリへの書き込み動作を禁止する方
法が知られている。
【0007】図4にこの従来のプロセッサにおける書き
込み動作の禁止制御のための回路構成を示し、その動作
について説明する。この回路は、不図示のROM等から
読み出された命令を一時的に記憶する命令レジスタ10
1,命令のタイプを指定するタイプ識別用のANDゲー
102,不図示の内蔵RAMの書き込みを禁止する書
き込み禁止手段であるNANDゲート103,ライトア
ドレス用のインデックスレジスタ104,およびライト
アドレス生成用の2入力5ビット加算回路105を備え
ている。ANDゲート102は命令レジスタ101の出
力信号A30,A31を入力してその論理積を出力する
回路、NANDゲート103は命令レジスタ101の出
力信号A0〜A29とANDゲート102の出力との論
理積をとりその反転信号である書き込み禁止信号Sを出
力する回路である。インデックスレジスタ04は、イン
デックス用のデータを一時的に記憶する回路である。加
算回路105は、命令レジスタ101の出力信号A0〜
A4とインデックスレジスタ104の出力とを加算して
ライトアドレス信号AD1〜AD5を出力する回路であ
る。
【0008】図5はこの従来のプロセッサが備え、不図
示の内蔵RAMに対して1命令で読み書きする命令の構
成を示した図である。図5において「TYP」は命令の
形式を指定するフィールド,「Radd」,「Wad
d」はそれぞれ内蔵RAMのリードアドレス,ライトア
ドレスを生成するためのオフセットである。各アドレス
は、それぞれのオフセットを演算することで生成され
る。
【0009】内蔵RAMへの書き込み動作は、以下のよ
うにして行われる。
【0010】内蔵RAMのライトアドレス信号AD1〜
AD5は、メモリライト用オフセット「Wadd」(A
0〜A4)とインデックスレジスタ104の内容を加算
回路105で加算することにより生成される。ここで、
フィールド「TYP」が論理値1,1でかつ命令レジス
タ101の出力信号A0〜A4が論理値1〜1を示した
時、NANDゲート103により書き込み禁止信号Sが
論理値0になり、内蔵RAMへの書き込みが禁止され
る。一方、A0〜A4が論理値1〜1以外の場合は書き
込み信号Sは論理値1になり、内蔵RAMへの書き込み
が許可される。このように、命令フィールドの一部を用
いて所定の条件を生成するようにして、命令処理におい
て内蔵RAMを書き換えないように指定することができ
る。
【0011】
【発明が解決しようとする課題】上述の従来のプロセッ
サは、書き換え許可/禁止の指定のために命令フィール
ドの一部を確保するものであり、これは必然的に命令コ
ードのコード長を長くする。特にメモリ,レジスタに対
する読み書きの命令のプログラム中の出現頻度は一般的
に高く、プログラム全体のコードサイズに及ぼす営業影
響は大である。また専用コードによる特殊命令を用意す
る方法では、命令デコーダ,タイミング制御回路を複雑
化させ、動作クロック周波数の高速化を阻む要因となっ
ている。
【0012】以上のような問題は、特に、近年需要の高
まっている命令の1クロック実行を基本とするRISC
タイプのCPUを備えたマイクロコンピュータを実現す
る際に致命的な欠点として顕在化する。
【0013】例えば、RISCタイプのCPUではC等
の高級言語コンパイラを用いてプログラミングするウエ
イトが非常に高くなるが、従来のCISCタイプのCP
Uの場合に一般的にみられたアセンブリ言語レベルでの
プログラミングに比べて最終的に実行するオブジェクト
コードのステップ数が2倍程度に増大する傾向がある。
従って、特に機器に組み込みの制御向け用途の場合、デ
バイスに内蔵されるメモリ容量が限られており、命令コ
ードのコード長が長くなることは致命的である。
【0014】また、RISCタイプのCPUでは、備え
る命令セットは極めて単純な処理を行う命令群で構成さ
れ、命令数のCISCタイプのCPUの場合に比べて1
/2〜1/3以下と非常に少ない。従って、従来のエラ
ー検出を行うためにこのRISCタイプのCPUをマイ
クロプログラム方式で実現することは、命令実行クロッ
ク数の増大,動作クロック周波数の高速化の難しさも併
せて、ハードウェア構成上のメリットはほとんどない。
【0015】本発明は、このような従来の問題点を改善
すべくなされたものであって、RICSタイプのCPU
を備えたマイクロコンピュータ等の情報処理において、
最小限のハードウェアで、記憶領域に対する最適な書き
換え保護機能を提供することを目的としている。
【0016】
【課題を解決するための手段】本発明によれば、データ
記憶と、データ記憶部の第1のアドレスに対するアクセ
ス要求があったときこれに応じて第1の制御情報を保持
する制御記憶部と、制御記憶部からの第1の制御情報お
よびデータ記憶部の第2のアドレスに対するアクセス要
求に応じてデータ記憶部の第2のアドレスに対するアク
セスを許可し、制御記憶部において第1の制御情報が保
持されていないときにはデータ記憶部の第2のアドレス
に対するアクセスを禁止するアクセス制御部とを有する
情報処理装置を得る。この装置はさらに、アクセス制御
部において制御記憶部が第1の制御情報を保持している
ときに第2のアドレスに対するアクセス要求があったと
き、第1の制御記憶部をリセットする手段を有してお
り、また、第2のアドレスに対するアクセス要求を入力
されるアクセス入力部と、制御記憶部の出力に接続され
た遅延手段とをさらに有し、アクセス制御部は遅延手段
の出力と、アクセス入力部の出力とを供給されて許可及
び禁止を行い、制御記憶部はアクセス入力部の出力によ
ってリセットされる。
【0017】また、本発明の情報処理装置はデータ記憶
手段と、第一のアドレスへの書き込み動作があったこと
を記憶する書き込み動作保持手段と、書き込み動作保持
手段において第一のアドレスへの書き込み動作があった
ことが保持されている場合にのみデータ記憶手段に対す
る第二のアドレスへの書き込み動作を許可し、書き込み
動作保持手段において第一のアドレスへの書き込み動作
があったことが保持されていない場合にはデータ記憶手
段に対する第二のアドレスへの書き込み動作を禁止する
手段とを備えるように構成したものである。
【0018】またさらに、命令処理を実行する中央処理
装置とアクセス保護対象となる記憶手段とを備え、中央
処理装置が実行するメモリアクセス命令により指定され
る記憶手段のアドレスを解読する第一のデコーダと、中
央処理装置が実行するメモリアクセス命令により指定さ
れるコマンドアドレスを解読する第二のデコーダと、中
央処理装置がメモリアクセス命令実行時に出力するアク
セスタイミング信号の発生と第二のデコーダの解読条件
とが成立した時にセットされ、中央処理装置がメリアク
セス命令実行時に出力するアクセスタイミング信号の発
生と第一のデコーダの解読条件とが成立した時にリセッ
トされるアクセス許可フラグと、中央処理装置がメモリ
アクセス命令実行時に出力するアクセスタイミング信号
の発生と第一のデコーダの解読条件とアクセス許可フラ
グのセット条件とが成立した時にのみ記憶手段に対する
アクセスを許可する手段とを備えるように構成したもの
である。
【0019】
【実施例】以下に、本発明の第一の実施例について図面
を参照して説明する。本実施例は、マイクロコンピュー
タシステムの基本動作に重大な影響を及ぼす動作条件を
指定するレジスタに対して、不用意な書き込み動作から
保護(プロテクト)する機能を付加させるようにしたも
のである。
【0020】図1は、本実施例の情報処理装置における
書き込み保護回路のブロック構成を示した図である。本
実施例は、プログラムの暴走などにより不用意に書き換
えられてはならないレジスタに対し書き込み許可する場
合には、あらかじめ特定のコマンドアドレスと呼ぶアド
レスに対してダミーの書き込みを行い、この書き込みが
行われたことを記憶し、その後書き換え対象のレジスタ
に対して本来の書き換え動作を行うようにしたものであ
る。ここで、ダミーの書き込み動作が行われたことを記
憶していない場合はレジスタへの書き換えを許可しない
ものである。
【0021】図1において、対象レジスタ1はプロテク
ト対象のレジスタであり、データバス9から所定のデー
タを書き込むことにより、所望の動作設定が行われる。
データバサウ9は、後述のアドレスバス10と共に不図
示のCPUに接続され、CPUが実行するメモリアクセ
ス命令により、所定のアドレス,データがCPUから供
給される。対象レジスタ1の用途としては、例えば、マ
イクロコンピュータにおいては動作クロックの周波数選
択,端子の動作モードの選択,低消費電力モードの選択
等が挙げられる。これらはいずれもマイクロコンピュー
タの基本動作を選択するものであり、通常、システムの
立ち上げ直後に設定した移行は動作中に不用意に書き換
えてはならない。システムに重大な影響を及ぼす可能性
があるからである。ANDゲート2は、不図示のアドレ
スバス10からアドレスを入力し、これをデコードし
て、対象レジスタ1が選択されたか否かを判別する。デ
コード結果が真の場合、ANDゲート2の出力は論理値
“1”となる。ANDゲート3は、不図示のアドレスバ
ス10からアドレスを入力し、これをデコードして、コ
マンドアドレスが選択されたか否かを判別する。デコー
ド結果が真の場合、ANDゲート3の出力は論理値
“1”となる。ここで、コマンドアドレスとは、対象レ
ジスタ1のように書き込み保護の対象となるレジスタに
対して書き換え動作を行う場合に、あらかじめ書き込み
動作を行う必要があるアドレスである。コマンドアドレ
スへの書き込み動作を行うと、ダミーの書き込み動作が
行われる。コマンドアドレスには、書き込み対象となる
レジスタ等は割り付けられていない。ANDゲート4
は、ANDゲート3の出力が論理値“1”で、かつレジ
スタ書き込み時に不図示のアクセス制御回路から発生さ
れるレジスタ書き込み信号12と、同様に不図示のアク
セス制御回路から発生され、レジスタ書き込みアクセス
のバスサイクルの最終タイミングを示すバスサイクル終
了タイミング信号11とがそれぞれ論理値“1”の場合
に真となり、出力が論理値“1”となる。すなわち、コ
マンドアドレスに対する書き込み動作を行った時の最終
タイミングに論理値“1”となる。ANDゲート7は、
ANDゲート2の出力が論理値“1”で、かつレジスタ
書き込み時に不図示のアクセス制御回路から発生される
レジスタ書き込み信号12と、同様に不図示のアクセス
制御回路から発生され、レジスタ書き込みアクセスのバ
スサイクルの最終タイミングを示すバスサイクル終了タ
イミング信号11とがそれぞれ論理値“1”の場合に真
となり、出力が論理値“1”となる。すなわち、対象レ
ジスタ1に対する書き込み動作を行った時の最終タイミ
ングに論理値“1”となる。書き込み許可フラグ5は、
内部がRSフリップフロップ構成となっており、Dゲー
ト4が論理値“1”の時セットされ、ANDゲート7が
論理値“1”の時リセットされる。セット状態の時、出
力Qは論理値“1”となる。すなわち、書き込み許可フ
ラグ5の出力Qは、コマンドアドレスに対する書き込み
動作を行った時の最終タイミングで論理値“1”にセッ
トされ、対象レジスタ1に対する書き込み動作を行った
時の最終タイミングで論理値“0”にセットされる。デ
ィレイ8は、書き込み許可フラグ5のQ出力に対してこ
れをレジスタ書き込み信号12がアクティブ(論理値
“1”)になっているタイミングと重なるように、これ
より後ろに遅延させる回路である。通常、不図示の内部
クロックのタイミングで複数段のラッチ回路により切り
なおして遅延させる。ANDゲート6は、ANDゲート
2の出力が論理値“1”、かつディレイ8の出力がアク
ティブ(論理値“1”)、レジスタ書き込み信号12が
論理値“1”の時に真となり、出力が論理値“1”とな
る。ANDゲート6の出力は対象レジスタ1に接続さ
れ、書き込み信号としてこれが論理値“1”の時データ
バス9からのデータが内部に書き込まれる。すなわち、
書き込み許可フラグ5が論理値“1”にセットされてい
る時の、レジスタ1に対するレジスタ書き込み信号12
がアクティブ(論理値“1”)の条件で、対象レジスタ
1に対する書き込み動作が行われる。ここで、エィレイ
8は、コマンドアドレスへの書き込み動作時に、書き込
みタイミング中に書き込み許可フラグ5が論理値“1”
に変化することにより、ANDゲート6にてグリッジノ
イズが発生しないようにし、かつ、対象レジスタ1への
書き込み動作時に、書き込みタイミング中に書き込み許
可フラグ5が論理値“0”に変化して、ANDゲート6
での書き込み条件が不成立になり、書き込みを中断して
しまうことを回避するためのものである。
【0022】図2は、図1の書き込み保護回路における
各ハードウエアの動作タイミングを示した図である。コ
マンドアドレスに対する書き込み動作を行うことによ
り、そのバスサイクル終了タイミングの条件で書き込み
許可フラグ5が論理値“1”にセットされる(図2−
)また、対象レジスタ1のアドレスに対する書き込み
動作を行うことにより、そのバスサイクル終了タイミン
グの条件で書き込み許可フラグ5は論理値“0”にリセ
ットされる(図2−)実際の対象レジスタ1に対して
は、書き込み許可フラグ5が論理値“1”にセットされ
ている条件のみ書き込み信号がアクティブ(図2−)
になり、書き込みが行われる。コマンドアドレスに対し
てあらかじめ書き込み動作を行っていない場合は、書き
込み許可フラグ5が論理値“0”のままであり、対象レ
ジスタ1への書き込み動作を行っても実際の書き込みは
無視される。
【0023】上述の本発明の書き込み保護回路では、保
護対象のレジスタが1本の場合について説明している
が、2本以上のレジスタを保護対象にする場合でも、A
NDゲート2及びANDゲート6に対応する回路を複数
組み備えることにより容易に実現できる。
【0024】以下に、本発明の第二の実施例について図
面を参照して説明する。本実施例は、コンピュータシス
テムの基本動作を決定するOS(オペレーティングシス
テム)のパラメータ等を記憶するメモリに対して、書き
換えアクセス権を与えられていないプログラム等による
不用意な書き込み動作から保護(プロテクト)する機能
を付加させるようにしたものである。
【0025】図3は、本実施例の情報処理装置における
書き込み保護回路ブロック構成を示した図である。
【0026】図3において、対象メモリ13はプロテク
ト対象のメモリであり、このアドレス領域に対してデー
タバス21から所定のデータを書き込むことにより、所
望のパラメータ設定が行われる。データバス21は、後
述のアドレスバス22と伴に不図示のCPUに接続さ
れ、CPUが実行するメモリアクセス命令により、所定
のアドレス,データがCPUから供給される。対象メモ
リ13にマッピングされるパラメータとしては、例え
ば、OSにおいてはメモリシステムの管理情報,ファイ
ルシステムの管理情報,プロセッサの動作条件等が挙げ
られる。これらはいずれもコンピュータシステムの基本
動作を選択するものであり、通常、OS以外のアプリケ
ーションプログラムからは不用意に書き換えてはならな
い。システムに重大な影響を及ぼす可能性があるからで
ある。ANDゲート14は、不図示のアドレスバス22
からアドレスを入力し、これをデコードして、対象メモ
リ13のアドレス領域が選択されたか否かを判別する。
デコード結果が真の場合、ANDゲート14の出力は論
理値“1”となる。ANDゲート15は、不図示のアド
レスバス22からアドレスを入力し、これをデコードし
て、コマンドアドレスが選択されたか否かを判別する。
デコード結果が真の場合、ANDゲート15の出力は論
理値“1”となる。ANDゲート15は、不図示のアド
レスバス22からアドレスを入力し、これをデコードし
て、コマンドアドレスが選択されたか否かを判別する。
デコード結果が真の場合、ANDゲート15の出力の論
理値“1”となる。ここで、コマンドアドレスとは、対
象メモリ13のように書き込み保護の対象となるメモリ
に対して書き換え動作を行う場合に、あらかじめ書き込
み動作を行う必要があるアドレスである。コマンドアド
レスへの書き込み動作を行うと、ダミーの書き込み動作
が行われる。コマンドアドレスには、書き込み対象とな
るレジスタ等は割り付けられていない。ANDゲート1
6は、ANDゲート15の出力が論理値“1”で、かつ
メモリ書き込み時に不図示のアクセス制御回路から発生
されるメモリ書き込み信号24と、同様に不図示のアク
セス制御回路から発生され、メモリ書き込みアクセスの
バスサイクルの最終タイミングを示すバスサイクル終了
タイミング信号23とがそれぞれ論理値“1”の場合に
真となり、出力が論理値“1”となる。すなわち、コマ
ンドアドレスに対する書き込み動作を行った時の最終タ
イミングに論理値“1”となる。ANDゲート19は、
ANDゲート14の出力が論理値“1”で、かつメモリ
書き込み時に不図示のアクセス制御回路から発生される
メモリ書き込み信号24と、同様に不図示のアクセス制
御回路から発生され、メモリ書き込みアクセスのバスサ
イクルの最終タイミングを示すバスサイクル終了タイミ
ング信号23とがそれぞれ論理値“1”の場合に真とな
り、出力が論理値“1”となる。すなわち、対象メモリ
13に対する書き込み動作を行った時の最終タイミング
に論理値“1”となる。書き込み許可フラグ17は、内
部がRSフリップフロップ構成となっており、ANDゲ
ート16が論理値“1”の時セットされ、ANDゲート
19が論理値“1”の時リセットされる。セット状態の
時、出力Qは論理値“1”となる。すなわち、書き込み
許可フラグ17の出力Qは、コマンドアドレスに対する
書き込み動作を行った時の最終タイミングで論理値
“1”にセットされ、対象メモリ13に対する書き込み
動作を行った時の最終タイミングで論理値“0”にリセ
ットされる。ディレイ20は、書き込み許可フラグ17
のQ出力に対してこれをメモリ書き込み信号24がアク
ティブ(論理値“1”)になっているタイミングより後
ろに遅延させる回路である。通常、不図示の内部クロッ
クのタイミングで複数段のラッチ回路により切りなおし
て遅延させる。ANDゲート18は、ANDゲート14
の出力が論理値“1”、かつディレイ20の出力がアク
ティブ(論理値“1”)、メモリ書き込み信号24が論
理値“1”の時に真となり、出力が論理値“1”とな
る。ANDゲート18の出力は対象メモリ13に接続さ
れ、書き込み信号としてこれが論理値“1”の時データ
バス21からのデータが内部に書き込まれる。すなわ
ち、書き込み許可フラグ17が論理値“1”にセットさ
れている時の、対象メモリ13に対するメモリ書き込み
信号24がアクティブ(論理値“1”)の条件で、対象
メモリ13対する書き込み動作が行われる。ここで、デ
ィレイ21は、コマンドアドレスへの書き込み動作時
に、書き込みタイミング中に書き込み許可フラグ17が
論理値“1”に変化することにより、ANDゲート18
にてグリッジノイズが発生しないようにし、かつ、対象
メモリ13への書き込み動作時に、書き込みタイミング
中に書き込み許可フラグ17が論理値“0”に変化し
て、ANDゲート18での書き込み条件が不成立にな
り、書き込みを中断してしまうことを回避するためのも
のである。
【0027】本実施例の書き込み保護回路における各ハ
ードウェアの動作タイミングは、第1の実施例の図2に
示した動作タイミングと同様であり、詳細な説明は省略
する。
【0028】
【発明の効果】以上説明したように、本発明の書き込み
保護回路は、プロセッサのメモリ空間における所定のア
ドレスをコマンドアドレスとし、プロテクト対象のレジ
スタ,メモリに対して書き込みアクセスする場合は、こ
れに先立ち、そのコマンドアドレスに対してダミーの書
き込み動作を行うようにしたものである。コマンドアド
レスとしては、実際にシステムにおいてレジスタやメモ
リを割り付けていない空きアドレスを割り当てればよ
い。従って、書き換え禁止/許可指定のための専用命令
を設けたり、命令コードの一部を用いて指定する必要が
無く、プロセッサ自体のアーキテクチャを複雑化させる
ことなく機能を実現できる。マイクロプログラム方式に
より複雑なシーケンスを導入する必要もない。また、コ
マンドアドレスにはレジスタ等のハードウェアを設ける
必要が無く、単純なデコーダとフリップフロップのみで
容易に実現できる。さらにアドレスデコーダのデコード
条件の選択により、複数のプロテクト対象のレジストに
ついてお容易に書き込み保護を実現できるなど汎用性に
も優れる。
【0029】以上のように、本発明の情報処理装置にお
ける書き込み保護回路は、特にRISCタイプのCPU
を備えた場合に、CPUのハードウェア構成を複雑化さ
せる必要が無く最適な手段を提供するものであり、実用
的効果は極めて高い。
【図面の簡単な説明】
【図1】本発明の第1の実施例の書き込み保護回路のブ
ロック構成を示した図。
【図2】本発明の第1の実施例の書き込み保護回路の動
作タイミングを示した図。
【図3】本発明の第2の実施例の書き込み保護回路のブ
ロック構成を示した図。
【図4】従来の書き込み動作禁止制御回路の回路構成を
示した図。
【図5】従来のプロセッサの命令構成を示した図。
【符号の説明】
1 対象レジスタ 2,3,4,6,7,14,15,16,18,19
ANDゲート 5,17 書き込み許可フラグ 8,20 ディレイ 9,21 データバス 10,22 アドレスバス 11,23 バスサイクル終了タイミング信号 12 レジスタ書き込み信号 13 対象メモリ 101 命令レジスタ 102 ANDゲート 103 NANDゲート 104 インデックスレジスタ 105 加算回路

Claims (5)

    (57)【特許請求の範囲】
  1. 【請求項1】 データ記憶部と、前記データ記憶部の第
    2のアドレスに対するアクセス要求に応答して前記デー
    タ記憶部の前記第2のアドレスに対するアクセスを行う
    情報処理装置であって、前記データ記憶部の前記第2の
    アドレスに対するアクセス要求に先立って出力される前
    記データ記憶部の第1のアドレスに対するアクセス要求
    に応じて第1の制御情報を保持する制御記憶部と、前記
    制御記憶部からの前記第1の制御情報および前記データ
    記憶部の第2のアドレスに対するアクセス要求に応じて
    前記データ記憶部の前記第2のアドレスに対するアクセ
    スを許可し、前記制御記憶部において前記第1の制御情
    報が保持されていないときには前記データ記憶部の前記
    第2のアドレスに対するアクセスを禁止するアクセス制
    御部とを有することを特徴とする情報処理装置。
  2. 【請求項2】 前記アクセス制御部は前記制御記憶部が
    前記第1の制御情報を保持しているときに前記第2のア
    ドレスに対するアクセス要求があったとき、前記第1の
    制御記憶部をリセットする手段を有することを特徴とす
    る請求項1記載の情報処理装置。
  3. 【請求項3】 前記第2のアドレスに対するアクセス要
    求を入力されるアクセス入力部と、前記制御記憶部の出
    力に接続された遅延手段とをさらに有し、前記アクセス
    制御部は前記遅延手段の出力と、前記アクセス入力部の
    出力とを供給されて前記許可及び禁止を行い、前記制御
    記憶部は前記アクセス入力部の出力によってリセットさ
    れることを特徴とする請求項1記載の情報処理装置。
  4. 【請求項4】 データ記憶手段と、前記データ記憶手段
    の第二のアドレスに対するアクセス要求に応答して前記
    データ記憶手段の前記第二のアドレスに対するアクセス
    を行う情報処理装置であって、前記データ記憶手段の前
    記第二のアドレスに対するアクセス要求に先立って出力
    される前記データ記憶手段の第一のアドレスに対するア
    クセス要求に応答して前記第一のアドレスへの書き込み
    動作があったことを記憶する書き込み動作保持手段と、
    該書き込み動作保持手段において前記第一のアドレスへ
    の書き込み動作があったことが保持されている場合にの
    み前記データ記憶手段に対する前記第二のアドレスへの
    書き込み動作を許可し、前記書き込み動作保持手段にお
    いて前記第一のアドレスへの書き込み動作があったこと
    が保持されていない場合には前記データ記憶手段に対す
    前記第二のアドレスへの書き込み動作を禁止する手段
    とを備えたことを特徴とする情報処理装置。
  5. 【請求項5】 命令処理を実行する中央処理装置と、ア
    クセス保護対象となる記憶手段とを備えた情報処理装置
    であって、前記中央処理装置が実行するメモリアクセス
    命令により指定される前記記憶手段のアドレスを解読す
    る第一のデコーダと、前記中央処理装置が実行するメモ
    リアクセス命令により指定されるコマンドアドレスを解
    読する第二のデコーダと、前記中央処理装置がメモリア
    クセス命令実行時に出力するアクセスタイミング信号の
    発生と前記第二のデコーダの解読条件とが成立した時に
    セットされ、前記中央処理装置がメモリアクセス命令実
    行時に出力するアクセスタイミング信号の発生と前記第
    一のデコーダの解読条件とが成立した時にリセットされ
    るアクセス許可フラグと、前記中央処理装置がメモリア
    クセス命令実行時に出力するアクセスタイミング信号の
    発生と前記第一のデコーダの解読条件と前記アクセス許
    可フラグのセット条件とが成立した時にのみ前記記憶手
    段に対するアクセスを許可する手段とを備えた情報処理
    装置。
JP21592594A 1994-09-09 1994-09-09 情報処理装置 Expired - Fee Related JP3202497B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP21592594A JP3202497B2 (ja) 1994-09-09 1994-09-09 情報処理装置
US08/519,769 US5721872A (en) 1994-09-09 1995-08-28 Information processing apparatus with write protection function of specific storage area
EP95113572A EP0701213A1 (en) 1994-09-09 1995-08-29 Information processing apparatus with write protection function of specific storage area
KR1019950029392A KR100204850B1 (ko) 1994-09-09 1995-09-07 특정저장영역의 기입보호기능을 구비한 정보처리장치 및 그방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP21592594A JP3202497B2 (ja) 1994-09-09 1994-09-09 情報処理装置

Publications (2)

Publication Number Publication Date
JPH0877075A JPH0877075A (ja) 1996-03-22
JP3202497B2 true JP3202497B2 (ja) 2001-08-27

Family

ID=16680539

Family Applications (1)

Application Number Title Priority Date Filing Date
JP21592594A Expired - Fee Related JP3202497B2 (ja) 1994-09-09 1994-09-09 情報処理装置

Country Status (4)

Country Link
US (1) US5721872A (ja)
EP (1) EP0701213A1 (ja)
JP (1) JP3202497B2 (ja)
KR (1) KR100204850B1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3515337B2 (ja) * 1997-09-22 2004-04-05 三洋電機株式会社 プログラム実行装置
JPH11110293A (ja) * 1997-09-29 1999-04-23 Mitsubishi Electric Corp 不揮発性メモリ制御回路
US6182199B1 (en) * 1998-09-03 2001-01-30 International Business Machines Corporation System and method for granting permission to modify a memory area
TW446949B (en) * 1999-10-06 2001-07-21 Winbond Electronics Corp Apparatus and method for protecting rewritable nonvolatile memory from data damage
US6643751B2 (en) * 2000-03-20 2003-11-04 Texas Instruments Incorporated System and method for limited access to system memory
US20020099851A1 (en) * 2001-01-22 2002-07-25 Shah Hemal V. Decoupling TCP/IP processing in system area networks
US7024479B2 (en) 2001-01-22 2006-04-04 Intel Corporation Filtering calls in system area networks
JP2003015958A (ja) * 2001-06-29 2003-01-17 Nec Microsystems Ltd ライトプロテクト方法
JP2003256073A (ja) * 2002-03-04 2003-09-10 Sony Corp 情報処理装置および方法、並びにプログラム
JP2006195863A (ja) * 2005-01-17 2006-07-27 Fujitsu Ten Ltd エラー検出装置
US7464219B2 (en) * 2005-08-01 2008-12-09 International Business Machines Corporation Apparatus, system, and storage medium for data protection by a storage device
KR101393306B1 (ko) * 2007-07-13 2014-05-09 삼성전자주식회사 보안기능을 갖는 레지스터 및 이를 구비하는 컴퓨터 시스템
JP2009147441A (ja) * 2007-12-11 2009-07-02 Hitachi Cable Ltd 光送受信器
KR20090084201A (ko) * 2008-01-31 2009-08-05 삼성전자주식회사 데이터 기록방법 및 이를 적용한 디스플레이 장치
US9069477B1 (en) * 2011-06-16 2015-06-30 Amazon Technologies, Inc. Reuse of dynamically allocated memory

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4332009A (en) * 1980-01-21 1982-05-25 Mostek Corporation Memory protection system
US4388695A (en) * 1980-02-21 1983-06-14 Timeplex, Inc. Hardware memory write lock circuit
US4665506A (en) * 1983-01-03 1987-05-12 Texas Instruments Incorporated Memory system with write protection
JPH0628033B2 (ja) * 1986-04-22 1994-04-13 沖電気工業株式会社 プロセツサ
JP2504137B2 (ja) * 1988-09-27 1996-06-05 日本電気株式会社 メモリ書き込みプロテクト回路
EP0432359A3 (en) * 1989-11-21 1993-03-17 International Business Machines Corporation Method and apparatus for performing memory protection operations in a parallel processor system
JPH03230227A (ja) * 1990-02-05 1991-10-14 Nec Corp エラー検出方法および装置
JPH04241642A (ja) * 1991-01-16 1992-08-28 Nec Corp マイクロコンピュータの暴走検出方式
JPH06149682A (ja) * 1992-11-10 1994-05-31 Toshiba Corp メモリデータ保護回路
EP0602867A1 (en) * 1992-12-17 1994-06-22 NCR International, Inc. An apparatus for securing a system platform
US5559992A (en) * 1993-01-11 1996-09-24 Ascom Autelca Ag Apparatus and method for protecting data in a memory address range

Also Published As

Publication number Publication date
KR960011717A (ko) 1996-04-20
KR100204850B1 (ko) 1999-06-15
JPH0877075A (ja) 1996-03-22
EP0701213A1 (en) 1996-03-13
US5721872A (en) 1998-02-24

Similar Documents

Publication Publication Date Title
JP3202497B2 (ja) 情報処理装置
US10360162B2 (en) Processing systems and methods for transitioning between privilege states based on an address of a next instruction to be fetched
US5305460A (en) Data processor
KR0138697B1 (ko) 마이크로컴퓨터
US5471620A (en) Data processor with means for separately receiving and processing different types of interrupts
US7752427B2 (en) Stack underflow debug with sticky base
EP1763761A1 (en) Digital signal controller secure memory partitioning
US4961161A (en) Arithmetic processor performing mask and trap operations for exceptions
JP2002269065A (ja) プログラム可能な不揮発性メモリを内蔵したマイクロコンピュータ
US4446517A (en) Microprogram memory with page addressing and address decode in memory
US8789169B2 (en) Microcomputer having a protection function in a register
US6189093B1 (en) System for initiating exception routine in response to memory access exception by storing exception information and exception bit within architectured register
JP2004280801A (ja) プロセッサおよびこのプロセッサ用のプログラムを生成するコンパイラ装置
JPH1196002A (ja) データ処理装置
JP5215655B2 (ja) データ処理装置及びデータ処理装置におけるバスアクセス制御方法
JPS599937B2 (ja) 情報処理装置
US6829700B2 (en) Circuit and method for supporting misaligned accesses in the presence of speculative load instructions
JPH08235073A (ja) マイクロコンピュータ
EP0864983A2 (en) Computer system including memory adress management circuit for protecting memory from illegal writing
JPH09106690A (ja) コピー防止機能付きrom
JP7276755B2 (ja) 処理速度整合回路およびマイクロプロセッサ
JP2504191B2 (ja) マイクロプロセッサ
JP4236808B2 (ja) 不揮発メモリ内蔵マイクロコンピュータとその不揮発メモリの自己書換方法
JPH01180656A (ja) メモリ保護装置
JP3616588B2 (ja) マイクロプログラムチェックシステム

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080622

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090622

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100622

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100622

Year of fee payment: 9

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100622

Year of fee payment: 9

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100622

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110622

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120622

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120622

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130622

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130622

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140622

Year of fee payment: 13

LAPS Cancellation because of no payment of annual fees