JP4319712B2 - 集積回路においてアクセス保護を備える方法および装置 - Google Patents

集積回路においてアクセス保護を備える方法および装置 Download PDF

Info

Publication number
JP4319712B2
JP4319712B2 JP23803098A JP23803098A JP4319712B2 JP 4319712 B2 JP4319712 B2 JP 4319712B2 JP 23803098 A JP23803098 A JP 23803098A JP 23803098 A JP23803098 A JP 23803098A JP 4319712 B2 JP4319712 B2 JP 4319712B2
Authority
JP
Japan
Prior art keywords
access
memory
circuit
coupled
signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP23803098A
Other languages
English (en)
Other versions
JPH11134258A (ja
Inventor
ウィリアム・シー・モイヤー
クロード・モーハニー
タイマー・アスラム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP USA Inc
Original Assignee
NXP USA Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NXP USA Inc filed Critical NXP USA Inc
Publication of JPH11134258A publication Critical patent/JPH11134258A/ja
Application granted granted Critical
Publication of JP4319712B2 publication Critical patent/JP4319712B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1433Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、一般的に、集積回路に関し、更に特定すれば、集積回路においてアクセス保護を備える方法および装置に関するものである。
【0002】
【従来の技術】
セキュリティは、集積回路の開発における重要な問題である。これら集積回路内のコンポーネントおよび情報には、何らかの方法でアクセス保護を備え、これらのシステムの保全性(integrity) を保護する必要がある。データ処理システムのコンポーネント(例えばメモリ)のような、集積回路の特定の場所に対する無許可のアクセスを防止するために、通常ある形態のセキュリティ・システムが実施されている。委託を受けたソフトウエア開発者は、データ処理システムのような集積回路上の全てのアプリケーションに対する責任を負う、公認のユーザである。彼らは、データ処理システム内部のあらゆるコンポーネントおよび構造の存在,位置,および使用法について知っている。通常、データ処理システムが公衆に発売される場合、その構造全ての完全な開示を一般公衆に与えることはない。一般公衆には、当該集積回路に対する彼らの必要性および使用に適用される要素についてのみ情報が与えられる。したがって、これらの公認のソフトウエア開発者は、システムに対する完全なアクセスを有することによってデータ・プロセッサ内のアプリケーション全てに責任を負うのに対し、一般ユーザには限られた情報だけが与えられる。
【0003】
【発明が解決しようとする課題】
無許可のユーザが、一般公衆には使用できないシステムの部分にアクセスした場合に、問題が発生する。これによって、無許可のユーザが重要なコンポーネントへのアクセスを達成し、システムのセキュリティを犯す可能性がある。この違反によって、無許可のユーザには、システム内部のデータまたは機能に関する重要な情報が得られ、この情報がデータ処理システムのような集積回路に損害を与える可能性がある。データ処理システムの部分のセキュリティ保護に用いられる技法に、アクセス・フォールトが検出された場合にはいつでも、例外フォールト(exception fault) を発生するというものがある。この例外フォールトは、次に、従来技術の手法でソフトウエア例外ハンドラによって処理される。ソフトウエアの例外ハンドラを用いる際、無許可のユーザがこのソフトウエア・セキュリティ構造を検出すると、ハンドラ内のソフトウエアを辿っていく可能性があるので、重大な問題が発生する。無許可のユーザは、無限のアクセスを得ることができ、更にハンドラを無視して、データ・プロセッサまたはその他の集積回路の保護されたコンポーネントにまでアクセスすることが可能となる。ソフトウエアの例外ハンドラは侵入を受ける可能性が非常に高く、そのために、集積回路内に格納されている情報に対する無許可のアクセスを防止する一層確実な方法が必要とされている。
【0004】
【発明の実施の形態】
図1は、データ・プロセッサ10を示す。一実施例では、データ・プロセッサ10は、中央演算装置(CPU)12,メモリ14,システム統合モジュール16,およびその他のモジュール18を含み、バス20によって互いに双方向的に結合されている。システム統合モジュール16は、外部バス26を介して、データ・プロセッサ10の外部に結合してもよい。他のモジュール18は、オプションとして、1つ以上の集積回路端子28を介して、データ・プロセッサ10の外部に結合される。メモリ14は、オプションとして、1つ以上の集積回路端子24を介してデータ・プロセッサ10の外部に結合される。中央演算装置12は、オプションとして、1つ以上の集積回路端子22を介してデータ・プロセッサ10の外部に結合される。本発明の一実施例では、アクセス保護回路11をバス20とメモリ14との間に挿入し、メモリ14へのアクセスの監視および制御を行う。本発明の代替実施例では、アクセス保護回路11は、オプションの集積回路端子24およびメモリ14との間に挿入してもよい。
【0005】
更に図1を参照して、本発明の代替実施例では、いずれのタイプの構造をデータ・プロセッサ10に用いてもよい。加えて、データ・プロセッサ10は多種多様の機能を実行するものとしてもよい。例えば、データ・プロセッサ10は、RISC(Reduced Instruction Set Computer)アーキテクチャを用いてもよく、ハーバード・アーキテクチャ(Harvard architecture)を用いてもよく、ベクトル・プロセッサとしてもよく、SIDM(Single Instruction Multiple Data)プロセッサとしてもよく、浮動小数点算術演算を実行するものとしてもよく、デジタル信号処理計算を実行するものとしてもよい等があげられる。
【0006】
図2は、アクセス保護回路11の一部分の一実施例を示す。図示の実施例では、アクセス保護回路11は、レジスタ40,比較回路42,信号発生回路44,およびメモリ・イネーブル回路46を含む。アドレス66,アクセス属性(access attribute)68,およびその他の制御信号70が、バス20を通じて比較回路42に供給される。他の制御信号70は、バス20を通じて信号発生回路44にも供給される。アドレス66,他の制御信号70,およびデータ72は全て、バス20を通じて、メモリ・イネーブル回路46に供給される。レジスタ40は、多数の導体62を介して比較回路42に結合され、更に多数の導体64を介して信号発生回路44に結合されている。比較回路42は、アクセス・フォールト信号52およびその他のオプションの信号54を介して、信号発生回路44に結合されている。信号発生回路44は、イネーブル信号56を介して、メモリ・イネーブル回路46にも結合されている。信号発生回路44は、リセット信号58および例外発生信号60をバス20に出力する。メモリ・イネーブル回路46の出力は、多数の導体74を介してメモリ14に供給される。
【0007】
図3は、図1のデータ・プロセッサ10においてアクセス保護を行うためのプロセスの一実施例を、フロー・チャート形態で示す。図3を参照すると、平らな楕円80,81はプロセスの開始点および終点を表し、菱形86ないし89はプロセスにおける判断点を表し、長方形95ないし98はプロセスの間に実行されるステップを表す。
【0008】
これより本発明の動作について説明する。尚、信号,ステータス・ビット,または同様の機構(apparatus) をそれぞれ論理真状態または論理虚状態にすることに言及する場合には、「アサート」および「ニゲート」という用語を用いることにする。論理真状態が論理レベル1である場合、論理虚状態は論理レベル0となる。また、論理真状態が論理レベル0である場合、論理虚状態は論理レベル1となる。
【0009】
次に、本発明の動作について説明する。図3は、本発明の一実施例を実行する方法を示す。アクセス保護イネーブル・ビット50は、公認のソフトウエア開発者がソフトウエアによってプログラム可能し、メモリにアクセスする前に、アクセス特権をチェックするか否かについて判定を行うことができる。このビットがアサートされている場合、メモリ・アクセスを許可する前に、アクセス特権のチェックを行う。したがって、図3に示すように、ステップ86におけるようにメモリ・アクセスが要求され、アクセス保護イネーブル・ビット50がアサートされている場合、メモリ・アクセスを許可する前に、アクセス特権をチェックする。一方、メモリ・アクセスが要求されたが、アクセス保護イネーブル・ビット50がアサートされていない場合、アクセス特権には無関係に、ステップ95におけるように、メモリ・アクセスを許可する。
【0010】
本発明の一実施例では、アクセス保護イネーブル・ビット50および選択的リセット・ビット48がレジスタ40内に配置されている。これらのビットは、プログラマのモデルにおける位置を参照し、ソフトウエアによるプログラムが可能である。代替実施例では、これらのビットは様々な方法で実施可能であり、例えば、マスク・プログラム可能ビット,ライト・ワンス・ビット(write once bits) ,またはライト・ワンス・アウト・オブ・リセット・ビット(write once out of reset bits)を含む。これらのビットまたはレジスタの表現は、例えば、マスク・メモリ,再プログラム可能EEPROM(電気的消去可能プログラム可能リード・オンリ・メモリ),RAM(ランダム・アクセス・メモリ),またはその他のあらゆるタイプのメモリ,ラッチ,あるいは記憶回路のような、種々の記憶回路内に配置することができる。
【0011】
一旦メモリ・アクセスが要求され、アクセス保護イネーブル・ビット50がアサートされていると判定されたなら、図2に示すようなレジスタ40内に見られるアクセス属性ビット51に対して、アクセス属性68をチェックする。アクセス属性ビット51は、どのアクセスまたは動作が許可されるのかに関する情報を提供する。これらの属性は、スーパーバイザまたはユーザ・ モード,リード,ライト,または実行,プログラムまたはデータ,先の選択肢のあらゆる組み合わせ、あるいは記憶回路内に格納されている情報のその他のあらゆるタイプの属性を含むことができる。
【0012】
本発明の一実施例では、図2に示すように、比較回路42がバス20からのアクセス属性ビット51,アクセス属性68,および他の制御信号70を用いて、ソフトウエアが、要求されたメモリ領域にアクセスするために必要なアクセス特権を有するか否かについて判定を行う。本発明の一実施例では、他の制御信号70には、メモリ14に対するアクセスを要求するために用いられる1つ以上の信号が含まれる。アクセス・フォールトが検出されない場合、ソフトウエアは必要なアクセス特権を有することを意味し、メモリ・アクセスは許可される。アクセス・フォールトが検出された場合、比較回路42はアクセス・フォールト信号52をアサートし、信号発生回路44にこれを供給する。信号発生回路44はレジスタ40にアクセスし、選択的リセット・ビット48がアサートされているか否かについて判定を行う。本発明の一実施例では、選択的リセット・ビット48はメモリ保護モードを選択するために用いられ、一方代替実施例では、複数のメモリ保護モードの1つを選択するために、1つ以上の選択リセット・ビットまたはその他のビットを用いることができる。本発明の一実施例では、第1メモリ保護モードを用いてハードウエア割り込みを発生することができ、一方他のメモリ保護モードを用いてソフトウエアによってアクセス・フォールトを処理することができる。更に、代替実施例は、メモリのみではなく、集積回路内部の他のコンポーネントまたは回路に関係する複数の保護モードを含むことができる。
【0013】
選択的リセット・ビット48がアサートされている場合、信号発生回路44はリセット信号58をアサートし、ハードウエア・リセットを開始する。この選択的リセット・ビット48がアサートされておらず、アクセス・フォールトが検出された場合、信号発生回路44は、単に例外発生信号60を出力するので、従来技術のようにソフトウエア例外ハンドラがアクセス・フォールトを処理することができる。代替実施例では、ソフトウエア例外ハンドラの代わりに、例外フォールトを処理する他の方法を利用することができる。更に、選択的リセット・ビット48は、2つの選択肢のみに限定される訳ではない。例えば、選択的リセットに2ビット以上を用いることができ、その場合複数の選択肢の1つをハードウエア・リセットとする。
【0014】
公認のソフトウエア開発者は、アクセス保護イネーブル・ビット50を通じて、アクセス保護回路をイネーブルする選択肢を有する。このビット50がアサートされている場合、アクセス保護回路11は、要求されたメモリ・アクセスが許可されたものか否かについてチェックする。逆に、ビット50がアサートされていない場合、アクセス特権には無関係に、データ72,アドレス66,およびその他の制御信号70は、メモリ・イネーブル回路46によってアクセス保護回路11を迂回し、直接メモリ14に向かう。アクセス保護回路11がイネーブルされている場合、公認のソフトウエア開発者は、選択的リセット・ビット48を用いてメモリ保護モードを選択する選択肢を有する。この選択的リセット・ビット48がアサートされていない場合、いずれのアクセス・フォールトが生じても、例外発生信号60を通じて、単にソフトウエア例外フォールトのきっかけになるだけである。例外フォールトは、ソフトウエア例外ハンドラによって処理することができる。
【0015】
再び、代替実施例では、ソフトウエア例外ハンドラの他に異なる一連のイベントを実施し、選択的リセット・ビット48がアサートされていない場合に、アクセス・フォールトに対処することができる。一実施例では、選択的リセット・ビット48をアサートしないというオプションがシステムに維持されている。何故なら、ソフトウエア例外ハンドラの使用は、ソフトウエア・アプリケーションの開発部分において、ソフトウエアのデバッグに役立つからである。代替実施例には、公認のソフトウエア開発者に、ハードウエア・リセットを使用するか否かの選択肢を提示しない場合もある。この場合、ハードウエア・リセットは、アクセス・フォールトが検出される毎に発生する。
【0016】
本発明の一実施例では、公認の開発者が選択的リセット・ビット48をアサートすることを決定した場合、これはライト・ワンス制御ビットであるので、変更することはできない。したがって、通常、全てのデバッグが完了し、製品が市場に出荷する用意が整うまで、このビットをアサートしない。この選択的リセット・ビット48がアサートされている場合、比較回路42によって検出され信号発生回路44によって処理されたいずれかのアクセス・フォールトが、システム全体のハードウエア・リセットを誘発する(initiate)リセット信号58をアサートする。本発明の一実施例では、ハードウエア・リセットは、データ・プロセッサ10の現状態のみならず、データ・プロセッサ10の全てのレジスタに収容されているあらゆるステータス情報もクリアする。代替実施例では、ハードウエア・リセットが、データ・プロセッサ10を含むデータ処理システム(図示せず)のいくつかまたは全てのコンポーネントから電力を除去し、揮発性メモリをクリアすることにより、無許可のユーザが頼ろうとするあらゆる情報の痕跡を殆どまたは全く残さない。更に別の代替実施例では、ハードウエア・リセットが集積回路10内部の全てまたはいくつかの回路の電力供給を停止することができ、あるいは、集積回路10外部の回路の全てまたはいくつかの電力供給を停止することもできる。集積回路10の設計要件に応じて、ハードウエア・リセットを実施する多種多様の方法がある。
【0017】
本発明は、セキュリティを保証するために現在用いられている技術に対して、多くの利点を有する。選択的リセット・ビット48はハードウエア・リセットを誘発することができ、データプロセッサ10の現状態だけでなく他のステータス情報をクリアするので、このアクセス・フォールトに至る一連のイベントを逆に追跡するのは非常に難しい。したがって、無許可のユーザが、アクセス・フォールトに至る一連の命令を遡って調べるのは、非常に困難である。更に、この選択的リセット・ビット48は、単一レジスタ内の単一ビットであることから、検出が困難であるため、このビットの位置を突き止めること、およびその機能性を判断することが困難となっている。代替実施例では、選択的リセットは、設計対象の特定の集積回路に要求される事項に応じて、単一ビット以上にすることが可能である。公認のユーザのみが、このビットの位置および機能を開示するあらゆる情報に対するアクセスを有する。また、上述のように、ハードウエア・リセットはシステムを再起動し、格納されていた情報を全てクリアする。
【0018】
本発明の実施例は、公認のソフトウエア開発者には実施が非常に簡単である。また、必要なハードウエアも最少で済むので、低コスト,簡略性が得られ、経費も少なくてすむ。アクセス保護回路11全体でも、コストおよび空間に関する経費を殆ど集積回路10に追加することはなく、しかも、本発明の一実施例に記載したようなメモリ・アクセスだけでなく、データ・プロセッサ10を含むデータ処理システムにおいて見られるあらゆるタイプのデータ記憶装置に対して適用可能な、効果的なセキュリティ方法を提供する。尚、データ・プロセッサ10は、本発明の実施例によっては、データ処理システム全体でもあり得ることを注記しておく。更に、公認の開発者が一般ユーザおよび無許可のユーザに対してアクセスを制限したい場合、代替実施例を用いることにより、所定の機能を実行するいずれかの回路ブロックを保護することも可能である。代替実施例では、アクセス保護回路11は、アクセス・フォールトの検出時にハードウエア・リセットを可能にするために必要な回路を単に含んでいればよく、または種々のその他のオプションを実施する他の回路を含んでいてもよい。例えば、他のタイプの障害が検出された場合に、ハードウエア・リセットを発生するように、追加の回路を設計することができる。
【0019】
以上、具体的な実施例を参照しながら本発明を図示し説明したが、更に別の変更や改良も当業者には想起されよう。したがって、本発明は図示した特定形態に限定されるのではなく、本発明の精神および範囲から逸脱しない全ての変更は、特許請求の範囲に包含されることを意図するものであることは理解されよう。
【図面の簡単な説明】
【図1】本発明の一実施例によるデータ・プロセッサ10をブロック図形態で示す図。
【図2】本発明の一実施例による、図1のアクセス保護回路11の一部分をブロック図形態で示す図。
【図3】本発明の一実施例による集積回路内のアクセス保護を実行するプロセスを、フロー・チャート形態で示す図。
【符号の説明】
10 データ・プロセッサ
11 アクセス保護回路
12 中央演算装置
14 メモリ
16 システム統合モジュール
18 その他のモジュール
20 バス
22,24,28 集積回路端子
26 外部バス
40 レジスタ
42 比較回路
44 信号発生回路
46 メモリ・イネーブル回路
48 選択的リセット・ビット
50 アクセス保護イネーブル・ビット
51 アクセス属性ビット
56 イネーブル信号
58 リセット信号
60 例外発生信号
62,64 導体
66 アドレス
68 アクセス属性
70 制御信号
72 データ
74 導体

Claims (3)

  1. 集積回路(10)であって:
    バス(20);
    前記バスに結合された処理ユニット(12);
    メモリ(14);および
    前記バスと前記メモリとの間に結合されたアクセス保護回路(11);
    から成り、
    前記アクセス保護回路は:
    前記メモリへのアクセス要求(70)を受信する第1入力;
    前記アクセス要求の受信アクセス属性(68)を受信する第2入力;
    前記メモリの少なくとも一部の格納アクセス属性を格納する記憶回路(51);
    前記記憶回路に結合され、前記アクセス要求の受信に応答して比較動作を行い、かつ比較動作に応答してアクセス・フォールト信号(52)を選択的にアサートする比較回路(42);
    ハードウェア・リセットをする第1メモリ保護モードおよびソフトウェアによって処理する第2メモリ保護モードの少なくとも1つを選択する選択回路(48);および
    前記比較回路に結合されてアクセス・フォールト信号を受信し、かつ前記選択回路に結合された信号発生回路(44)であって、前記アクセス・フォールト信号がアサートされ、かつ前記第1メモリ保護モードが選択されている場合に、リセット信号(58)をアサートし、ハードウェア・リセットを開始する信号発生回路(44);
    からなる集積回路(10)。
  2. 保護対象の情報を格納するメモリ(14)を有する集積回路(10)であって:
    アクセス要求を転送する少なくとも1つの第1導体(70)であって、前記アクセス要求が前記メモリに対するアクセスを要求する第1導体(70);
    前記アクセス要求のアクセス属性を転送する少なくとも1つの第2導体(68);
    前記メモリの少なくとも一部分のアクセス属性を格納する記憶回路(51);
    前記少なくとも1つの第1導体に結合され、かつ前記少なくとも1つの第2導体に結合され、更に前記記憶回路に結合された比較回路(42)であって、前記アクセス要求の受信に応答して比較動作を行い、かつ前記比較動作に応答してアクセス・フォールト信号(52)を選択的にアサートする比較回路(42);
    ハードウェア・リセットをする第1メモリ保護モードおよびソフトウェアによって処理する第2メモリ保護モードの少なくとも1つを選択する選択回路(48);および
    前記比較回路に結合され、更に前記選択回路に結合された信号発生回路(44)であって、前記アクセス・フォールト信号がアサートされ、かつ前記第1メモリ保護モードが選択されている場合、リセット信号をアサートし、ハードウェア・リセットを開始する信号発生回路(44);
    からなる集積回路(10)。
  3. 集積回路(10)においてメモリ(14)のアクセス保護を与える方法であって:
    ハードウェア・リセットをする第1メモリ保護モードおよびソフトウェアによって処理する第2メモリ保護モードの少なくとも1つを選択する段階(48);
    前記メモリの少なくとも一部分の格納アクセス属性を格納する段階(51);
    前記メモリに対するアクセス要求が受信されたか否かについて判定を行う段階(86);
    前記メモリに対するアクセス要求が受信された場合、前記アクセス要求に対応する受信アクセス属性を受信する段階(68);
    前記メモリに対するアクセス要求が受信された場合、前記格納アクセス属性を前記受信アクセス属性と比較する段階(96);および
    前記格納アクセス属性が前記受信アクセス属性と一致せず、かつ、前記第1メモリ保護モードが選択されている場合(89)、リセット信号をアサートし、ハードウェア・リセットを開始する段階(58);
    からなる方法。
JP23803098A 1997-08-11 1998-08-10 集積回路においてアクセス保護を備える方法および装置 Expired - Lifetime JP4319712B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/907,980 US5920690A (en) 1997-08-11 1997-08-11 Method and apparatus for providing access protection in an integrated circuit
US907980 2001-07-18

Publications (2)

Publication Number Publication Date
JPH11134258A JPH11134258A (ja) 1999-05-21
JP4319712B2 true JP4319712B2 (ja) 2009-08-26

Family

ID=25424959

Family Applications (1)

Application Number Title Priority Date Filing Date
JP23803098A Expired - Lifetime JP4319712B2 (ja) 1997-08-11 1998-08-10 集積回路においてアクセス保護を備える方法および装置

Country Status (3)

Country Link
US (1) US5920690A (ja)
EP (1) EP0897144A3 (ja)
JP (1) JP4319712B2 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10105408A (ja) * 1996-09-30 1998-04-24 Toshiba Corp 情報処理装置
FI990414A (fi) 1999-02-26 2000-08-27 Nokia Multimedia Network Terminals Oy Menetelmä ja kytkentäjärjestely luvattoman pääsyn estämiseksi mikrosuo rittimeen
JP2000339224A (ja) * 1999-05-31 2000-12-08 Matsushita Electric Ind Co Ltd メモリシステム
US6973570B1 (en) 1999-12-31 2005-12-06 Western Digital Ventures, Inc. Integrated circuit comprising encryption circuitry selectively enabled by verifying a device
US6735693B1 (en) 2000-01-28 2004-05-11 Western Digital Ventures, Inc. Disk drive comprising encryption circuitry selectively enabled by verifying a circuit that provides plaintext data
US6895508B1 (en) * 2000-09-07 2005-05-17 International Business Machines Corporation Stack memory protection
US20030014667A1 (en) * 2001-07-16 2003-01-16 Andrei Kolichtchak Buffer overflow attack detection and suppression
FR2828299B1 (fr) * 2001-08-06 2003-12-26 Chien Tzu Hou Procede de controle des attributs d'acces a la memoire paginee d'une unite de memoire et sa structure
DE10315727A1 (de) * 2003-04-04 2004-10-28 Infineon Technologies Ag Programmgesteuerte Einheit
US7010639B2 (en) * 2003-06-12 2006-03-07 Hewlett-Packard Development Company, L.P. Inter integrated circuit bus router for preventing communication to an unauthorized port
EP1507414B1 (en) * 2003-08-15 2008-04-30 STMicroelectronics Limited Circuit for restricting data access
US7348887B1 (en) 2004-06-15 2008-03-25 Eigent Technologies, Llc RFIDs embedded into semiconductors
EP1619572A1 (en) * 2004-07-23 2006-01-25 Texas Instruments Incorporated System and method of identifying and preventing security violations within a computing system
US7712674B1 (en) 2005-02-22 2010-05-11 Eigent Technologies Llc RFID devices for verification of correctness, reliability, functionality and security
WO2006136189A1 (de) 2005-06-23 2006-12-28 Bayerische Motoren Werke Aktiengsellschaft Verfahren und vorrichtung zum überwachen eines unerlaubten speicherzugriffs einer rechenvorrichtung, insbesondere in einem kraftfahrzeug
EP1742152B1 (en) * 2005-07-07 2012-09-12 Texas Instruments Inc. Method and system for a multi-sharing memory access control
JP4818793B2 (ja) 2006-04-20 2011-11-16 ルネサスエレクトロニクス株式会社 マイクロコンピュータ及びメモリアクセスの制御方法
US8051467B2 (en) * 2008-08-26 2011-11-01 Atmel Corporation Secure information processing
US9092647B2 (en) 2013-03-07 2015-07-28 Freescale Semiconductor, Inc. Programmable direct memory access channels
DE102013216692A1 (de) * 2013-08-22 2015-02-26 Siemens Ag Österreich Verfahren zur Absicherung einer integrierten Schaltung gegen unberechtigte Zugriffe
CN108062486B (zh) * 2017-12-15 2020-09-15 杭州中天微系统有限公司 一种针对间接访问存储控制器的存储保护装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4093987A (en) * 1977-03-24 1978-06-06 International Business Machines Corporation Hardware control storage area protection method and means
DE4115152C2 (de) * 1991-05-08 2003-04-24 Gao Ges Automation Org Kartenförmiger Datenträger mit einer datenschützenden Mikroprozessorschaltung
US5375243A (en) * 1991-10-07 1994-12-20 Compaq Computer Corporation Hard disk password security system
FR2683357A1 (fr) * 1991-10-30 1993-05-07 Philips Composants Microcircuit pour carte a puce a memoire programmable protegee.
US5586301A (en) * 1994-11-09 1996-12-17 Ybm Technologies, Inc. Personal computer hard disk protection system
JPH08272625A (ja) * 1995-03-29 1996-10-18 Toshiba Corp マルチプログラム実行制御装置及び方法
US5809230A (en) * 1996-01-16 1998-09-15 Mclellan Software International, Llc System and method for controlling access to personal computer system resources

Also Published As

Publication number Publication date
EP0897144A3 (en) 2001-01-03
JPH11134258A (ja) 1999-05-21
US5920690A (en) 1999-07-06
EP0897144A2 (en) 1999-02-17

Similar Documents

Publication Publication Date Title
JP4319712B2 (ja) 集積回路においてアクセス保護を備える方法および装置
US20210256166A1 (en) Method and system for preventing unauthorized processor mode switches
US5970246A (en) Data processing system having a trace mechanism and method therefor
US6631472B2 (en) Kernel mode protection
US6003133A (en) Data processor with a privileged state firewall and method therefore
US7444668B2 (en) Method and apparatus for determining access permission
US7123511B2 (en) Systems and methods for write protection of non-volatile memory devices
US7321957B2 (en) Debugging a trusted component in a system
US20080034350A1 (en) System and Method for Checking the Integrity of Computer Program Code
US7277972B2 (en) Data processing system with peripheral access protection and method therefor
EP2257860B1 (en) Method and apparatus for hardware reset protection
US20070180269A1 (en) I/O address translation blocking in a secure system during power-on-reset
US20080086769A1 (en) Monitor mode integrity verification
CN111191214B (zh) 一种嵌入式处理器及数据保护方法
US10915402B2 (en) Software fault monitoring
JPH11272560A (ja) 集積回路
WO2008030727A2 (en) Access control of memory space in microprocessor systems
JP4693245B2 (ja) 外部からの不正操作に対するコンピュータコアの保護
EP1843250B1 (en) System and method for checking the integrity of computer program code
US8060929B2 (en) Method and system for providing security to processors
US20120191934A1 (en) Apparatus Protecting Software of Sentinel Logic Circuitry Against Unauthorized Access
JPS6074059A (ja) 記憶装置アクセス制御方式
JP3404354B2 (ja) インサーキットエミュレータ及び不正アクセス検出方法
JP3039479B2 (ja) 拡張bios保護システム
WO2008045824A2 (en) Monitor mode integrity verification

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20041217

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090113

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090413

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090519

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090529

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120605

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120605

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130605

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term