JP4319712B2 - 集積回路においてアクセス保護を備える方法および装置 - Google Patents
集積回路においてアクセス保護を備える方法および装置 Download PDFInfo
- Publication number
- JP4319712B2 JP4319712B2 JP23803098A JP23803098A JP4319712B2 JP 4319712 B2 JP4319712 B2 JP 4319712B2 JP 23803098 A JP23803098 A JP 23803098A JP 23803098 A JP23803098 A JP 23803098A JP 4319712 B2 JP4319712 B2 JP 4319712B2
- Authority
- JP
- Japan
- Prior art keywords
- access
- memory
- circuit
- coupled
- signal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/1425—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
- G06F12/1433—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1466—Key-lock mechanism
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
本発明は、一般的に、集積回路に関し、更に特定すれば、集積回路においてアクセス保護を備える方法および装置に関するものである。
【0002】
【従来の技術】
セキュリティは、集積回路の開発における重要な問題である。これら集積回路内のコンポーネントおよび情報には、何らかの方法でアクセス保護を備え、これらのシステムの保全性(integrity) を保護する必要がある。データ処理システムのコンポーネント(例えばメモリ)のような、集積回路の特定の場所に対する無許可のアクセスを防止するために、通常ある形態のセキュリティ・システムが実施されている。委託を受けたソフトウエア開発者は、データ処理システムのような集積回路上の全てのアプリケーションに対する責任を負う、公認のユーザである。彼らは、データ処理システム内部のあらゆるコンポーネントおよび構造の存在,位置,および使用法について知っている。通常、データ処理システムが公衆に発売される場合、その構造全ての完全な開示を一般公衆に与えることはない。一般公衆には、当該集積回路に対する彼らの必要性および使用に適用される要素についてのみ情報が与えられる。したがって、これらの公認のソフトウエア開発者は、システムに対する完全なアクセスを有することによってデータ・プロセッサ内のアプリケーション全てに責任を負うのに対し、一般ユーザには限られた情報だけが与えられる。
【0003】
【発明が解決しようとする課題】
無許可のユーザが、一般公衆には使用できないシステムの部分にアクセスした場合に、問題が発生する。これによって、無許可のユーザが重要なコンポーネントへのアクセスを達成し、システムのセキュリティを犯す可能性がある。この違反によって、無許可のユーザには、システム内部のデータまたは機能に関する重要な情報が得られ、この情報がデータ処理システムのような集積回路に損害を与える可能性がある。データ処理システムの部分のセキュリティ保護に用いられる技法に、アクセス・フォールトが検出された場合にはいつでも、例外フォールト(exception fault) を発生するというものがある。この例外フォールトは、次に、従来技術の手法でソフトウエア例外ハンドラによって処理される。ソフトウエアの例外ハンドラを用いる際、無許可のユーザがこのソフトウエア・セキュリティ構造を検出すると、ハンドラ内のソフトウエアを辿っていく可能性があるので、重大な問題が発生する。無許可のユーザは、無限のアクセスを得ることができ、更にハンドラを無視して、データ・プロセッサまたはその他の集積回路の保護されたコンポーネントにまでアクセスすることが可能となる。ソフトウエアの例外ハンドラは侵入を受ける可能性が非常に高く、そのために、集積回路内に格納されている情報に対する無許可のアクセスを防止する一層確実な方法が必要とされている。
【0004】
【発明の実施の形態】
図1は、データ・プロセッサ10を示す。一実施例では、データ・プロセッサ10は、中央演算装置(CPU)12,メモリ14,システム統合モジュール16,およびその他のモジュール18を含み、バス20によって互いに双方向的に結合されている。システム統合モジュール16は、外部バス26を介して、データ・プロセッサ10の外部に結合してもよい。他のモジュール18は、オプションとして、1つ以上の集積回路端子28を介して、データ・プロセッサ10の外部に結合される。メモリ14は、オプションとして、1つ以上の集積回路端子24を介してデータ・プロセッサ10の外部に結合される。中央演算装置12は、オプションとして、1つ以上の集積回路端子22を介してデータ・プロセッサ10の外部に結合される。本発明の一実施例では、アクセス保護回路11をバス20とメモリ14との間に挿入し、メモリ14へのアクセスの監視および制御を行う。本発明の代替実施例では、アクセス保護回路11は、オプションの集積回路端子24およびメモリ14との間に挿入してもよい。
【0005】
更に図1を参照して、本発明の代替実施例では、いずれのタイプの構造をデータ・プロセッサ10に用いてもよい。加えて、データ・プロセッサ10は多種多様の機能を実行するものとしてもよい。例えば、データ・プロセッサ10は、RISC(Reduced Instruction Set Computer)アーキテクチャを用いてもよく、ハーバード・アーキテクチャ(Harvard architecture)を用いてもよく、ベクトル・プロセッサとしてもよく、SIDM(Single Instruction Multiple Data)プロセッサとしてもよく、浮動小数点算術演算を実行するものとしてもよく、デジタル信号処理計算を実行するものとしてもよい等があげられる。
【0006】
図2は、アクセス保護回路11の一部分の一実施例を示す。図示の実施例では、アクセス保護回路11は、レジスタ40,比較回路42,信号発生回路44,およびメモリ・イネーブル回路46を含む。アドレス66,アクセス属性(access attribute)68,およびその他の制御信号70が、バス20を通じて比較回路42に供給される。他の制御信号70は、バス20を通じて信号発生回路44にも供給される。アドレス66,他の制御信号70,およびデータ72は全て、バス20を通じて、メモリ・イネーブル回路46に供給される。レジスタ40は、多数の導体62を介して比較回路42に結合され、更に多数の導体64を介して信号発生回路44に結合されている。比較回路42は、アクセス・フォールト信号52およびその他のオプションの信号54を介して、信号発生回路44に結合されている。信号発生回路44は、イネーブル信号56を介して、メモリ・イネーブル回路46にも結合されている。信号発生回路44は、リセット信号58および例外発生信号60をバス20に出力する。メモリ・イネーブル回路46の出力は、多数の導体74を介してメモリ14に供給される。
【0007】
図3は、図1のデータ・プロセッサ10においてアクセス保護を行うためのプロセスの一実施例を、フロー・チャート形態で示す。図3を参照すると、平らな楕円80,81はプロセスの開始点および終点を表し、菱形86ないし89はプロセスにおける判断点を表し、長方形95ないし98はプロセスの間に実行されるステップを表す。
【0008】
これより本発明の動作について説明する。尚、信号,ステータス・ビット,または同様の機構(apparatus) をそれぞれ論理真状態または論理虚状態にすることに言及する場合には、「アサート」および「ニゲート」という用語を用いることにする。論理真状態が論理レベル1である場合、論理虚状態は論理レベル0となる。また、論理真状態が論理レベル0である場合、論理虚状態は論理レベル1となる。
【0009】
次に、本発明の動作について説明する。図3は、本発明の一実施例を実行する方法を示す。アクセス保護イネーブル・ビット50は、公認のソフトウエア開発者がソフトウエアによってプログラム可能し、メモリにアクセスする前に、アクセス特権をチェックするか否かについて判定を行うことができる。このビットがアサートされている場合、メモリ・アクセスを許可する前に、アクセス特権のチェックを行う。したがって、図3に示すように、ステップ86におけるようにメモリ・アクセスが要求され、アクセス保護イネーブル・ビット50がアサートされている場合、メモリ・アクセスを許可する前に、アクセス特権をチェックする。一方、メモリ・アクセスが要求されたが、アクセス保護イネーブル・ビット50がアサートされていない場合、アクセス特権には無関係に、ステップ95におけるように、メモリ・アクセスを許可する。
【0010】
本発明の一実施例では、アクセス保護イネーブル・ビット50および選択的リセット・ビット48がレジスタ40内に配置されている。これらのビットは、プログラマのモデルにおける位置を参照し、ソフトウエアによるプログラムが可能である。代替実施例では、これらのビットは様々な方法で実施可能であり、例えば、マスク・プログラム可能ビット,ライト・ワンス・ビット(write once bits) ,またはライト・ワンス・アウト・オブ・リセット・ビット(write once out of reset bits)を含む。これらのビットまたはレジスタの表現は、例えば、マスク・メモリ,再プログラム可能EEPROM(電気的消去可能プログラム可能リード・オンリ・メモリ),RAM(ランダム・アクセス・メモリ),またはその他のあらゆるタイプのメモリ,ラッチ,あるいは記憶回路のような、種々の記憶回路内に配置することができる。
【0011】
一旦メモリ・アクセスが要求され、アクセス保護イネーブル・ビット50がアサートされていると判定されたなら、図2に示すようなレジスタ40内に見られるアクセス属性ビット51に対して、アクセス属性68をチェックする。アクセス属性ビット51は、どのアクセスまたは動作が許可されるのかに関する情報を提供する。これらの属性は、スーパーバイザまたはユーザ・ モード,リード,ライト,または実行,プログラムまたはデータ,先の選択肢のあらゆる組み合わせ、あるいは記憶回路内に格納されている情報のその他のあらゆるタイプの属性を含むことができる。
【0012】
本発明の一実施例では、図2に示すように、比較回路42がバス20からのアクセス属性ビット51,アクセス属性68,および他の制御信号70を用いて、ソフトウエアが、要求されたメモリ領域にアクセスするために必要なアクセス特権を有するか否かについて判定を行う。本発明の一実施例では、他の制御信号70には、メモリ14に対するアクセスを要求するために用いられる1つ以上の信号が含まれる。アクセス・フォールトが検出されない場合、ソフトウエアは必要なアクセス特権を有することを意味し、メモリ・アクセスは許可される。アクセス・フォールトが検出された場合、比較回路42はアクセス・フォールト信号52をアサートし、信号発生回路44にこれを供給する。信号発生回路44はレジスタ40にアクセスし、選択的リセット・ビット48がアサートされているか否かについて判定を行う。本発明の一実施例では、選択的リセット・ビット48はメモリ保護モードを選択するために用いられ、一方代替実施例では、複数のメモリ保護モードの1つを選択するために、1つ以上の選択リセット・ビットまたはその他のビットを用いることができる。本発明の一実施例では、第1メモリ保護モードを用いてハードウエア割り込みを発生することができ、一方他のメモリ保護モードを用いてソフトウエアによってアクセス・フォールトを処理することができる。更に、代替実施例は、メモリのみではなく、集積回路内部の他のコンポーネントまたは回路に関係する複数の保護モードを含むことができる。
【0013】
選択的リセット・ビット48がアサートされている場合、信号発生回路44はリセット信号58をアサートし、ハードウエア・リセットを開始する。この選択的リセット・ビット48がアサートされておらず、アクセス・フォールトが検出された場合、信号発生回路44は、単に例外発生信号60を出力するので、従来技術のようにソフトウエア例外ハンドラがアクセス・フォールトを処理することができる。代替実施例では、ソフトウエア例外ハンドラの代わりに、例外フォールトを処理する他の方法を利用することができる。更に、選択的リセット・ビット48は、2つの選択肢のみに限定される訳ではない。例えば、選択的リセットに2ビット以上を用いることができ、その場合複数の選択肢の1つをハードウエア・リセットとする。
【0014】
公認のソフトウエア開発者は、アクセス保護イネーブル・ビット50を通じて、アクセス保護回路をイネーブルする選択肢を有する。このビット50がアサートされている場合、アクセス保護回路11は、要求されたメモリ・アクセスが許可されたものか否かについてチェックする。逆に、ビット50がアサートされていない場合、アクセス特権には無関係に、データ72,アドレス66,およびその他の制御信号70は、メモリ・イネーブル回路46によってアクセス保護回路11を迂回し、直接メモリ14に向かう。アクセス保護回路11がイネーブルされている場合、公認のソフトウエア開発者は、選択的リセット・ビット48を用いてメモリ保護モードを選択する選択肢を有する。この選択的リセット・ビット48がアサートされていない場合、いずれのアクセス・フォールトが生じても、例外発生信号60を通じて、単にソフトウエア例外フォールトのきっかけになるだけである。例外フォールトは、ソフトウエア例外ハンドラによって処理することができる。
【0015】
再び、代替実施例では、ソフトウエア例外ハンドラの他に異なる一連のイベントを実施し、選択的リセット・ビット48がアサートされていない場合に、アクセス・フォールトに対処することができる。一実施例では、選択的リセット・ビット48をアサートしないというオプションがシステムに維持されている。何故なら、ソフトウエア例外ハンドラの使用は、ソフトウエア・アプリケーションの開発部分において、ソフトウエアのデバッグに役立つからである。代替実施例には、公認のソフトウエア開発者に、ハードウエア・リセットを使用するか否かの選択肢を提示しない場合もある。この場合、ハードウエア・リセットは、アクセス・フォールトが検出される毎に発生する。
【0016】
本発明の一実施例では、公認の開発者が選択的リセット・ビット48をアサートすることを決定した場合、これはライト・ワンス制御ビットであるので、変更することはできない。したがって、通常、全てのデバッグが完了し、製品が市場に出荷する用意が整うまで、このビットをアサートしない。この選択的リセット・ビット48がアサートされている場合、比較回路42によって検出され信号発生回路44によって処理されたいずれかのアクセス・フォールトが、システム全体のハードウエア・リセットを誘発する(initiate)リセット信号58をアサートする。本発明の一実施例では、ハードウエア・リセットは、データ・プロセッサ10の現状態のみならず、データ・プロセッサ10の全てのレジスタに収容されているあらゆるステータス情報もクリアする。代替実施例では、ハードウエア・リセットが、データ・プロセッサ10を含むデータ処理システム(図示せず)のいくつかまたは全てのコンポーネントから電力を除去し、揮発性メモリをクリアすることにより、無許可のユーザが頼ろうとするあらゆる情報の痕跡を殆どまたは全く残さない。更に別の代替実施例では、ハードウエア・リセットが集積回路10内部の全てまたはいくつかの回路の電力供給を停止することができ、あるいは、集積回路10外部の回路の全てまたはいくつかの電力供給を停止することもできる。集積回路10の設計要件に応じて、ハードウエア・リセットを実施する多種多様の方法がある。
【0017】
本発明は、セキュリティを保証するために現在用いられている技術に対して、多くの利点を有する。選択的リセット・ビット48はハードウエア・リセットを誘発することができ、データプロセッサ10の現状態だけでなく他のステータス情報をクリアするので、このアクセス・フォールトに至る一連のイベントを逆に追跡するのは非常に難しい。したがって、無許可のユーザが、アクセス・フォールトに至る一連の命令を遡って調べるのは、非常に困難である。更に、この選択的リセット・ビット48は、単一レジスタ内の単一ビットであることから、検出が困難であるため、このビットの位置を突き止めること、およびその機能性を判断することが困難となっている。代替実施例では、選択的リセットは、設計対象の特定の集積回路に要求される事項に応じて、単一ビット以上にすることが可能である。公認のユーザのみが、このビットの位置および機能を開示するあらゆる情報に対するアクセスを有する。また、上述のように、ハードウエア・リセットはシステムを再起動し、格納されていた情報を全てクリアする。
【0018】
本発明の実施例は、公認のソフトウエア開発者には実施が非常に簡単である。また、必要なハードウエアも最少で済むので、低コスト,簡略性が得られ、経費も少なくてすむ。アクセス保護回路11全体でも、コストおよび空間に関する経費を殆ど集積回路10に追加することはなく、しかも、本発明の一実施例に記載したようなメモリ・アクセスだけでなく、データ・プロセッサ10を含むデータ処理システムにおいて見られるあらゆるタイプのデータ記憶装置に対して適用可能な、効果的なセキュリティ方法を提供する。尚、データ・プロセッサ10は、本発明の実施例によっては、データ処理システム全体でもあり得ることを注記しておく。更に、公認の開発者が一般ユーザおよび無許可のユーザに対してアクセスを制限したい場合、代替実施例を用いることにより、所定の機能を実行するいずれかの回路ブロックを保護することも可能である。代替実施例では、アクセス保護回路11は、アクセス・フォールトの検出時にハードウエア・リセットを可能にするために必要な回路を単に含んでいればよく、または種々のその他のオプションを実施する他の回路を含んでいてもよい。例えば、他のタイプの障害が検出された場合に、ハードウエア・リセットを発生するように、追加の回路を設計することができる。
【0019】
以上、具体的な実施例を参照しながら本発明を図示し説明したが、更に別の変更や改良も当業者には想起されよう。したがって、本発明は図示した特定形態に限定されるのではなく、本発明の精神および範囲から逸脱しない全ての変更は、特許請求の範囲に包含されることを意図するものであることは理解されよう。
【図面の簡単な説明】
【図1】本発明の一実施例によるデータ・プロセッサ10をブロック図形態で示す図。
【図2】本発明の一実施例による、図1のアクセス保護回路11の一部分をブロック図形態で示す図。
【図3】本発明の一実施例による集積回路内のアクセス保護を実行するプロセスを、フロー・チャート形態で示す図。
【符号の説明】
10 データ・プロセッサ
11 アクセス保護回路
12 中央演算装置
14 メモリ
16 システム統合モジュール
18 その他のモジュール
20 バス
22,24,28 集積回路端子
26 外部バス
40 レジスタ
42 比較回路
44 信号発生回路
46 メモリ・イネーブル回路
48 選択的リセット・ビット
50 アクセス保護イネーブル・ビット
51 アクセス属性ビット
56 イネーブル信号
58 リセット信号
60 例外発生信号
62,64 導体
66 アドレス
68 アクセス属性
70 制御信号
72 データ
74 導体
Claims (3)
- 集積回路(10)であって:
バス(20);
前記バスに結合された処理ユニット(12);
メモリ(14);および
前記バスと前記メモリとの間に結合されたアクセス保護回路(11);
から成り、
前記アクセス保護回路は:
前記メモリへのアクセス要求(70)を受信する第1入力;
前記アクセス要求の受信アクセス属性(68)を受信する第2入力;
前記メモリの少なくとも一部の格納アクセス属性を格納する記憶回路(51);
前記記憶回路に結合され、前記アクセス要求の受信に応答して比較動作を行い、かつ比較動作に応答してアクセス・フォールト信号(52)を選択的にアサートする比較回路(42);
ハードウェア・リセットをする第1メモリ保護モードおよびソフトウェアによって処理する第2メモリ保護モードの少なくとも1つを選択する選択回路(48);および
前記比較回路に結合されてアクセス・フォールト信号を受信し、かつ前記選択回路に結合された信号発生回路(44)であって、前記アクセス・フォールト信号がアサートされ、かつ前記第1メモリ保護モードが選択されている場合に、リセット信号(58)をアサートし、ハードウェア・リセットを開始する信号発生回路(44);
からなる集積回路(10)。 - 保護対象の情報を格納するメモリ(14)を有する集積回路(10)であって:
アクセス要求を転送する少なくとも1つの第1導体(70)であって、前記アクセス要求が前記メモリに対するアクセスを要求する第1導体(70);
前記アクセス要求のアクセス属性を転送する少なくとも1つの第2導体(68);
前記メモリの少なくとも一部分のアクセス属性を格納する記憶回路(51);
前記少なくとも1つの第1導体に結合され、かつ前記少なくとも1つの第2導体に結合され、更に前記記憶回路に結合された比較回路(42)であって、前記アクセス要求の受信に応答して比較動作を行い、かつ前記比較動作に応答してアクセス・フォールト信号(52)を選択的にアサートする比較回路(42);
ハードウェア・リセットをする第1メモリ保護モードおよびソフトウェアによって処理する第2メモリ保護モードの少なくとも1つを選択する選択回路(48);および
前記比較回路に結合され、更に前記選択回路に結合された信号発生回路(44)であって、前記アクセス・フォールト信号がアサートされ、かつ前記第1メモリ保護モードが選択されている場合、リセット信号をアサートし、ハードウェア・リセットを開始する信号発生回路(44);
からなる集積回路(10)。 - 集積回路(10)においてメモリ(14)のアクセス保護を与える方法であって:
ハードウェア・リセットをする第1メモリ保護モードおよびソフトウェアによって処理する第2メモリ保護モードの少なくとも1つを選択する段階(48);
前記メモリの少なくとも一部分の格納アクセス属性を格納する段階(51);
前記メモリに対するアクセス要求が受信されたか否かについて判定を行う段階(86);
前記メモリに対するアクセス要求が受信された場合、前記アクセス要求に対応する受信アクセス属性を受信する段階(68);
前記メモリに対するアクセス要求が受信された場合、前記格納アクセス属性を前記受信アクセス属性と比較する段階(96);および
前記格納アクセス属性が前記受信アクセス属性と一致せず、かつ、前記第1メモリ保護モードが選択されている場合(89)、リセット信号をアサートし、ハードウェア・リセットを開始する段階(58);
からなる方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/907,980 US5920690A (en) | 1997-08-11 | 1997-08-11 | Method and apparatus for providing access protection in an integrated circuit |
US907980 | 2001-07-18 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH11134258A JPH11134258A (ja) | 1999-05-21 |
JP4319712B2 true JP4319712B2 (ja) | 2009-08-26 |
Family
ID=25424959
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP23803098A Expired - Lifetime JP4319712B2 (ja) | 1997-08-11 | 1998-08-10 | 集積回路においてアクセス保護を備える方法および装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US5920690A (ja) |
EP (1) | EP0897144A3 (ja) |
JP (1) | JP4319712B2 (ja) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10105408A (ja) * | 1996-09-30 | 1998-04-24 | Toshiba Corp | 情報処理装置 |
FI990414A (fi) | 1999-02-26 | 2000-08-27 | Nokia Multimedia Network Terminals Oy | Menetelmä ja kytkentäjärjestely luvattoman pääsyn estämiseksi mikrosuo rittimeen |
JP2000339224A (ja) * | 1999-05-31 | 2000-12-08 | Matsushita Electric Ind Co Ltd | メモリシステム |
US6973570B1 (en) | 1999-12-31 | 2005-12-06 | Western Digital Ventures, Inc. | Integrated circuit comprising encryption circuitry selectively enabled by verifying a device |
US6735693B1 (en) | 2000-01-28 | 2004-05-11 | Western Digital Ventures, Inc. | Disk drive comprising encryption circuitry selectively enabled by verifying a circuit that provides plaintext data |
US6895508B1 (en) * | 2000-09-07 | 2005-05-17 | International Business Machines Corporation | Stack memory protection |
US20030014667A1 (en) * | 2001-07-16 | 2003-01-16 | Andrei Kolichtchak | Buffer overflow attack detection and suppression |
FR2828299B1 (fr) * | 2001-08-06 | 2003-12-26 | Chien Tzu Hou | Procede de controle des attributs d'acces a la memoire paginee d'une unite de memoire et sa structure |
DE10315727A1 (de) * | 2003-04-04 | 2004-10-28 | Infineon Technologies Ag | Programmgesteuerte Einheit |
US7010639B2 (en) * | 2003-06-12 | 2006-03-07 | Hewlett-Packard Development Company, L.P. | Inter integrated circuit bus router for preventing communication to an unauthorized port |
EP1507414B1 (en) * | 2003-08-15 | 2008-04-30 | STMicroelectronics Limited | Circuit for restricting data access |
US7348887B1 (en) | 2004-06-15 | 2008-03-25 | Eigent Technologies, Llc | RFIDs embedded into semiconductors |
EP1619572A1 (en) * | 2004-07-23 | 2006-01-25 | Texas Instruments Incorporated | System and method of identifying and preventing security violations within a computing system |
US7712674B1 (en) | 2005-02-22 | 2010-05-11 | Eigent Technologies Llc | RFID devices for verification of correctness, reliability, functionality and security |
WO2006136189A1 (de) | 2005-06-23 | 2006-12-28 | Bayerische Motoren Werke Aktiengsellschaft | Verfahren und vorrichtung zum überwachen eines unerlaubten speicherzugriffs einer rechenvorrichtung, insbesondere in einem kraftfahrzeug |
EP1742152B1 (en) * | 2005-07-07 | 2012-09-12 | Texas Instruments Inc. | Method and system for a multi-sharing memory access control |
JP4818793B2 (ja) | 2006-04-20 | 2011-11-16 | ルネサスエレクトロニクス株式会社 | マイクロコンピュータ及びメモリアクセスの制御方法 |
US8051467B2 (en) * | 2008-08-26 | 2011-11-01 | Atmel Corporation | Secure information processing |
US9092647B2 (en) | 2013-03-07 | 2015-07-28 | Freescale Semiconductor, Inc. | Programmable direct memory access channels |
DE102013216692A1 (de) * | 2013-08-22 | 2015-02-26 | Siemens Ag Österreich | Verfahren zur Absicherung einer integrierten Schaltung gegen unberechtigte Zugriffe |
CN108062486B (zh) * | 2017-12-15 | 2020-09-15 | 杭州中天微系统有限公司 | 一种针对间接访问存储控制器的存储保护装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4093987A (en) * | 1977-03-24 | 1978-06-06 | International Business Machines Corporation | Hardware control storage area protection method and means |
DE4115152C2 (de) * | 1991-05-08 | 2003-04-24 | Gao Ges Automation Org | Kartenförmiger Datenträger mit einer datenschützenden Mikroprozessorschaltung |
US5375243A (en) * | 1991-10-07 | 1994-12-20 | Compaq Computer Corporation | Hard disk password security system |
FR2683357A1 (fr) * | 1991-10-30 | 1993-05-07 | Philips Composants | Microcircuit pour carte a puce a memoire programmable protegee. |
US5586301A (en) * | 1994-11-09 | 1996-12-17 | Ybm Technologies, Inc. | Personal computer hard disk protection system |
JPH08272625A (ja) * | 1995-03-29 | 1996-10-18 | Toshiba Corp | マルチプログラム実行制御装置及び方法 |
US5809230A (en) * | 1996-01-16 | 1998-09-15 | Mclellan Software International, Llc | System and method for controlling access to personal computer system resources |
-
1997
- 1997-08-11 US US08/907,980 patent/US5920690A/en not_active Expired - Lifetime
-
1998
- 1998-08-10 JP JP23803098A patent/JP4319712B2/ja not_active Expired - Lifetime
- 1998-08-10 EP EP98114977A patent/EP0897144A3/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
EP0897144A3 (en) | 2001-01-03 |
JPH11134258A (ja) | 1999-05-21 |
US5920690A (en) | 1999-07-06 |
EP0897144A2 (en) | 1999-02-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4319712B2 (ja) | 集積回路においてアクセス保護を備える方法および装置 | |
US20210256166A1 (en) | Method and system for preventing unauthorized processor mode switches | |
US5970246A (en) | Data processing system having a trace mechanism and method therefor | |
US6631472B2 (en) | Kernel mode protection | |
US6003133A (en) | Data processor with a privileged state firewall and method therefore | |
US7444668B2 (en) | Method and apparatus for determining access permission | |
US7123511B2 (en) | Systems and methods for write protection of non-volatile memory devices | |
US7321957B2 (en) | Debugging a trusted component in a system | |
US20080034350A1 (en) | System and Method for Checking the Integrity of Computer Program Code | |
US7277972B2 (en) | Data processing system with peripheral access protection and method therefor | |
EP2257860B1 (en) | Method and apparatus for hardware reset protection | |
US20070180269A1 (en) | I/O address translation blocking in a secure system during power-on-reset | |
US20080086769A1 (en) | Monitor mode integrity verification | |
CN111191214B (zh) | 一种嵌入式处理器及数据保护方法 | |
US10915402B2 (en) | Software fault monitoring | |
JPH11272560A (ja) | 集積回路 | |
WO2008030727A2 (en) | Access control of memory space in microprocessor systems | |
JP4693245B2 (ja) | 外部からの不正操作に対するコンピュータコアの保護 | |
EP1843250B1 (en) | System and method for checking the integrity of computer program code | |
US8060929B2 (en) | Method and system for providing security to processors | |
US20120191934A1 (en) | Apparatus Protecting Software of Sentinel Logic Circuitry Against Unauthorized Access | |
JPS6074059A (ja) | 記憶装置アクセス制御方式 | |
JP3404354B2 (ja) | インサーキットエミュレータ及び不正アクセス検出方法 | |
JP3039479B2 (ja) | 拡張bios保護システム | |
WO2008045824A2 (en) | Monitor mode integrity verification |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20041217 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050729 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090113 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090413 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090519 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090529 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120605 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120605 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130605 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |