JPH11134258A - 集積回路においてアクセス保護を備える方法および装置 - Google Patents

集積回路においてアクセス保護を備える方法および装置

Info

Publication number
JPH11134258A
JPH11134258A JP10238030A JP23803098A JPH11134258A JP H11134258 A JPH11134258 A JP H11134258A JP 10238030 A JP10238030 A JP 10238030A JP 23803098 A JP23803098 A JP 23803098A JP H11134258 A JPH11134258 A JP H11134258A
Authority
JP
Japan
Prior art keywords
access
circuit
memory
storage device
signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10238030A
Other languages
English (en)
Other versions
JP4319712B2 (ja
Inventor
William C Moyer
ウィリアム・シー・モイヤー
Claude Moughanni
クロード・モーハニー
Taimur Aslam
タイマー・アスラム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of JPH11134258A publication Critical patent/JPH11134258A/ja
Application granted granted Critical
Publication of JP4319712B2 publication Critical patent/JP4319712B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1433Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 集積回路(10)においてアクセス保護を与
える方法および装置を提供する。 【解決手段】 一実施例では、アクセス保護回路(1
1)は、アクセス属性ビット(51)を含み、これを、
メモリ(14)要求のアクセス属性(68)と比較す
る。不一致が発生した場合、アクセス・フォールト信号
(52)をアサートする。アクセス・フォールト信号
(52)がアサートされ、かつ選択的リセット・ビット
(48)が第1メモリ保護モードを選択している場合、
信号発生回路(44)がリセット信号(58)をアサー
トする。リセット信号(58)は、データ・プロセッサ
(10)のハードウエア・リセットを誘発するために用
いることができる。アクセス・フォールト信号(52)
がアサートされ、選択的リセット・ビット(48)が第
2メモリ保護モードを選択している場合、信号発生回路
(44)は例外発生信号(60)をアサートする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、一般的に、集積回
路に関し、更に特定すれば、集積回路においてアクセス
保護を備える方法および装置に関するものである。
【0002】
【従来の技術】セキュリティは、集積回路の開発におけ
る重要な問題である。これら集積回路内のコンポーネン
トおよび情報には、何らかの方法でアクセス保護を備
え、これらのシステムの保全性(integrity) を保護する
必要がある。データ処理システムのコンポーネント(例
えばメモリ)のような、集積回路の特定の場所に対する
無許可のアクセスを防止するために、通常ある形態のセ
キュリティ・システムが実施されている。委託を受けた
ソフトウエア開発者は、データ処理システムのような集
積回路上の全てのアプリケーションに対する責任を負
う、公認のユーザである。彼らは、データ処理システム
内部のあらゆるコンポーネントおよび構造の存在,位
置,および使用法について知っている。通常、データ処
理システムが公衆に発売される場合、その構造全ての完
全な開示を一般公衆に与えることはない。一般公衆に
は、当該集積回路に対する彼らの必要性および使用に適
用される要素についてのみ情報が与えられる。したがっ
て、これらの公認のソフトウエア開発者は、システムに
対する完全なアクセスを有することによってデータ・プ
ロセッサ内のアプリケーション全てに責任を負うのに対
し、一般ユーザには限られた情報だけが与えられる。
【0003】
【発明が解決しようとする課題】無許可のユーザが、一
般公衆には使用できないシステムの部分にアクセスした
場合に、問題が発生する。これによって、無許可のユー
ザが重要なコンポーネントへのアクセスを達成し、シス
テムのセキュリティを犯す可能性がある。この違反によ
って、無許可のユーザには、システム内部のデータまた
は機能に関する重要な情報が得られ、この情報がデータ
処理システムのような集積回路に損害を与える可能性が
ある。データ処理システムの部分のセキュリティ保護に
用いられる技法に、アクセス・フォールトが検出された
場合にはいつでも、例外フォールト(exception fault)
を発生するというものがある。この例外フォールトは、
次に、従来技術の手法でソフトウエア例外ハンドラによ
って処理される。ソフトウエアの例外ハンドラを用いる
際、無許可のユーザがこのソフトウエア・セキュリティ
構造を検出すると、ハンドラ内のソフトウエアを辿って
いく可能性があるので、重大な問題が発生する。無許可
のユーザは、無限のアクセスを得ることができ、更にハ
ンドラを無視して、データ・プロセッサまたはその他の
集積回路の保護されたコンポーネントにまでアクセスす
ることが可能となる。ソフトウエアの例外ハンドラは侵
入を受ける可能性が非常に高く、そのために、集積回路
内に格納されている情報に対する無許可のアクセスを防
止する一層確実な方法が必要とされている。
【0004】
【発明の実施の形態】図1は、データ・プロセッサ10
を示す。一実施例では、データ・プロセッサ10は、中
央演算装置(CPU)12,メモリ14,システム統合
モジュール16,およびその他のモジュール18を含
み、バス20によって互いに双方向的に結合されてい
る。システム統合モジュール16は、外部バス26を介
して、データ・プロセッサ10の外部に結合してもよ
い。他のモジュール18は、オプションとして、1つ以
上の集積回路端子28を介して、データ・プロセッサ1
0の外部に結合される。メモリ14は、オプションとし
て、1つ以上の集積回路端子24を介してデータ・プロ
セッサ10の外部に結合される。中央演算装置12は、
オプションとして、1つ以上の集積回路端子22を介し
てデータ・プロセッサ10の外部に結合される。本発明
の一実施例では、アクセス保護回路11をバス20とメ
モリ14との間に挿入し、メモリ14へのアクセスの監
視および制御を行う。本発明の代替実施例では、アクセ
ス保護回路11は、オプションの集積回路端子24およ
びメモリ14との間に挿入してもよい。
【0005】更に図1を参照して、本発明の代替実施例
では、いずれのタイプの構造をデータ・プロセッサ10
に用いてもよい。加えて、データ・プロセッサ10は多
種多様の機能を実行するものとしてもよい。例えば、デ
ータ・プロセッサ10は、RISC(Reduced Instructi
on Set Computer)アーキテクチャを用いてもよく、ハー
バード・アーキテクチャ(Harvard architecture)を用い
てもよく、ベクトル・プロセッサとしてもよく、SID
M(Single Instruction Multiple Data)プロセッサとし
てもよく、浮動小数点算術演算を実行するものとしても
よく、デジタル信号処理計算を実行するものとしてもよ
い等があげられる。
【0006】図2は、アクセス保護回路11の一部分の
一実施例を示す。図示の実施例では、アクセス保護回路
11は、レジスタ40,比較回路42,信号発生回路4
4,およびメモリ・イネーブル回路46を含む。アドレ
ス66,アクセス属性(access attribu
te)68,およびその他の制御信号70が、バス20
を通じて比較回路42に供給される。他の制御信号70
は、バス20を通じて信号発生回路44にも供給され
る。アドレス66,他の制御信号70,およびデータ7
2は全て、バス20を通じて、メモリ・イネーブル回路
46に供給される。レジスタ40は、多数の導体62を
介して比較回路42に結合され、更に多数の導体64を
介して信号発生回路44に結合されている。比較回路4
2は、アクセス・フォールト信号52およびその他のオ
プションの信号54を介して、信号発生回路44に結合
されている。信号発生回路44は、イネーブル信号56
を介して、メモリ・イネーブル回路46にも結合されて
いる。信号発生回路44は、リセット信号58および例
外発生信号60をバス20に出力する。メモリ・イネー
ブル回路46の出力は、多数の導体74を介してメモリ
14に供給される。
【0007】図3は、図1のデータ・プロセッサ10に
おいてアクセス保護を行うためのプロセスの一実施例
を、フロー・チャート形態で示す。図3を参照すると、
平らな楕円80,81はプロセスの開始点および終点を
表し、菱形86ないし89はプロセスにおける判断点を
表し、長方形95ないし98はプロセスの間に実行され
るステップを表す。
【0008】これより本発明の動作について説明する。
尚、信号,ステータス・ビット,または同様の機構(app
aratus) をそれぞれ論理真状態または論理虚状態にする
ことに言及する場合には、「アサート」および「ニゲー
ト」という用語を用いることにする。論理真状態が論理
レベル1である場合、論理虚状態は論理レベル0とな
る。また、論理真状態が論理レベル0である場合、論理
虚状態は論理レベル1となる。
【0009】次に、本発明の動作について説明する。図
3は、本発明の一実施例を実行する方法を示す。アクセ
ス保護イネーブル・ビット50は、公認のソフトウエア
開発者がソフトウエアによってプログラム可能し、メモ
リにアクセスする前に、アクセス特権をチェックするか
否かについて判定を行うことができる。このビットがア
サートされている場合、メモリ・アクセスを許可する前
に、アクセス特権のチェックを行う。したがって、図3
に示すように、ステップ86におけるようにメモリ・ア
クセスが要求され、アクセス保護イネーブル・ビット5
0がアサートされている場合、メモリ・アクセスを許可
する前に、アクセス特権をチェックする。一方、メモリ
・アクセスが要求されたが、アクセス保護イネーブル・
ビット50がアサートされていない場合、アクセス特権
には無関係に、ステップ95におけるように、メモリ・
アクセスを許可する。
【0010】本発明の一実施例では、アクセス保護イネ
ーブル・ビット50および選択的リセット・ビット48
がレジスタ40内に配置されている。これらのビット
は、プログラマのモデルにおける位置を参照し、ソフト
ウエアによるプログラムが可能である。代替実施例で
は、これらのビットは様々な方法で実施可能であり、例
えば、マスク・プログラム可能ビット,ライト・ワンス
・ビット(write once bits) ,またはライト・ワンス・
アウト・オブ・リセット・ビット(write once outof re
set bits)を含む。これらのビットまたはレジスタの表
現は、例えば、マスク・メモリ,再プログラム可能EE
PROM(電気的消去可能プログラム可能リード・オン
リ・メモリ),RAM(ランダム・アクセス・メモ
リ),またはその他のあらゆるタイプのメモリ,ラッ
チ,あるいは記憶回路のような、種々の記憶回路内に配
置することができる。
【0011】一旦メモリ・アクセスが要求され、アクセ
ス保護イネーブル・ビット50がアサートされていると
判定されたなら、図2に示すようなレジスタ40内に見
られるアクセス属性ビット51に対して、アクセス属性
68をチェックする。アクセス属性ビット51は、どの
アクセスまたは動作が許可されるのかに関する情報を提
供する。これらの属性は、スーパーバイザまたはユーザ
・ モード,リード,ライト,または実行,プログラムま
たはデータ,先の選択肢のあらゆる組み合わせ、あるい
は記憶回路内に格納されている情報のその他のあらゆる
タイプの属性を含むことができる。
【0012】本発明の一実施例では、図2に示すよう
に、比較回路42がバス20からのアクセス属性ビット
51,アクセス属性68,および他の制御信号70を用
いて、ソフトウエアが、要求されたメモリ領域にアクセ
スするために必要なアクセス特権を有するか否かについ
て判定を行う。本発明の一実施例では、他の制御信号7
0には、メモリ14に対するアクセスを要求するために
用いられる1つ以上の信号が含まれる。アクセス・フォ
ールトが検出されない場合、ソフトウエアは必要なアク
セス特権を有することを意味し、メモリ・アクセスは許
可される。アクセス・フォールトが検出された場合、比
較回路42はアクセス・フォールト信号52をアサート
し、信号発生回路44にこれを供給する。信号発生回路
44はレジスタ40にアクセスし、選択的リセット・ビ
ット48がアサートされているか否かについて判定を行
う。本発明の一実施例では、選択的リセット・ビット4
8はメモリ保護モードを選択するために用いられ、一方
代替実施例では、複数のメモリ保護モードの1つを選択
するために、1つ以上の選択リセット・ビットまたはそ
の他のビットを用いることができる。本発明の一実施例
では、第1メモリ保護モードを用いてハードウエア割り
込みを発生することができ、一方他のメモリ保護モード
を用いてソフトウエアによってアクセス・フォールトを
処理することができる。更に、代替実施例は、メモリの
みではなく、集積回路内部の他のコンポーネントまたは
回路に関係する複数の保護モードを含むことができる。
【0013】選択的リセット・ビット48がアサートさ
れている場合、信号発生回路44はリセット信号58を
アサートし、ハードウエア・リセットを開始する。この
選択的リセット・ビット48がアサートされておらず、
アクセス・フォールトが検出された場合、信号発生回路
44は、単に例外発生信号60を出力するので、従来技
術のようにソフトウエア例外ハンドラがアクセス・フォ
ールトを処理することができる。代替実施例では、ソフ
トウエア例外ハンドラの代わりに、例外フォールトを処
理する他の方法を利用することができる。更に、選択的
リセット・ビット48は、2つの選択肢のみに限定され
る訳ではない。例えば、選択的リセットに2ビット以上
を用いることができ、その場合複数の選択肢の1つをハ
ードウエア・リセットとする。
【0014】公認のソフトウエア開発者は、アクセス保
護イネーブル・ビット50を通じて、アクセス保護回路
をイネーブルする選択肢を有する。このビット50がア
サートされている場合、アクセス保護回路11は、要求
されたメモリ・アクセスが許可されたものか否かについ
てチェックする。逆に、ビット50がアサートされてい
ない場合、アクセス特権には無関係に、データ72,ア
ドレス66,およびその他の制御信号70は、メモリ・
イネーブル回路46によってアクセス保護回路11を迂
回し、直接メモリ14に向かう。アクセス保護回路11
がイネーブルされている場合、公認のソフトウエア開発
者は、選択的リセット・ビット48を用いてメモリ保護
モードを選択する選択肢を有する。この選択的リセット
・ビット48がアサートされていない場合、いずれのア
クセス・フォールトが生じても、例外発生信号60を通
じて、単にソフトウエア例外フォールトのきっかけにな
るだけである。例外フォールトは、ソフトウエア例外ハ
ンドラによって処理することができる。
【0015】再び、代替実施例では、ソフトウエア例外
ハンドラの他に異なる一連のイベントを実施し、選択的
リセット・ビット48がアサートされていない場合に、
アクセス・フォールトに対処することができる。一実施
例では、選択的リセット・ビット48をアサートしない
というオプションがシステムに維持されている。何故な
ら、ソフトウエア例外ハンドラの使用は、ソフトウエア
・アプリケーションの開発部分において、ソフトウエア
のデバッグに役立つからである。代替実施例には、公認
のソフトウエア開発者に、ハードウエア・リセットを使
用するか否かの選択肢を提示しない場合もある。この場
合、ハードウエア・リセットは、アクセス・フォールト
が検出される毎に発生する。
【0016】本発明の一実施例では、公認の開発者が選
択的リセット・ビット48をアサートすることを決定し
た場合、これはライト・ワンス制御ビットであるので、
変更することはできない。したがって、通常、全てのデ
バッグが完了し、製品が市場に出荷する用意が整うま
で、このビットをアサートしない。この選択的リセット
・ビット48がアサートされている場合、比較回路42
によって検出され信号発生回路44によって処理された
いずれかのアクセス・フォールトが、システム全体のハ
ードウエア・リセットを誘発する(initiate)リセット信
号58をアサートする。本発明の一実施例では、ハード
ウエア・リセットは、データ・プロセッサ10の現状態
のみならず、データ・プロセッサ10の全てのレジスタ
に収容されているあらゆるステータス情報もクリアす
る。代替実施例では、ハードウエア・リセットが、デー
タ・プロセッサ10を含むデータ処理システム(図示せ
ず)のいくつかまたは全てのコンポーネントから電力を
除去し、揮発性メモリをクリアすることにより、無許可
のユーザが頼ろうとするあらゆる情報の痕跡を殆どまた
は全く残さない。更に別の代替実施例では、ハードウエ
ア・リセットが集積回路10内部の全てまたはいくつか
の回路の電力供給を停止することができ、あるいは、集
積回路10外部の回路の全てまたはいくつかの電力供給
を停止することもできる。集積回路10の設計要件に応
じて、ハードウエア・リセットを実施する多種多様の方
法がある。
【0017】本発明は、セキュリティを保証するために
現在用いられている技術に対して、多くの利点を有す
る。選択的リセット・ビット48はハードウエア・リセ
ットを誘発することができ、データプロセッサ10の現
状態だけでなく他のステータス情報をクリアするので、
このアクセス・フォールトに至る一連のイベントを逆に
追跡するのは非常に難しい。したがって、無許可のユー
ザが、アクセス・フォールトに至る一連の命令を遡って
調べるのは、非常に困難である。更に、この選択的リセ
ット・ビット48は、単一レジスタ内の単一ビットであ
ることから、検出が困難であるため、このビットの位置
を突き止めること、およびその機能性を判断することが
困難となっている。代替実施例では、選択的リセット
は、設計対象の特定の集積回路に要求される事項に応じ
て、単一ビット以上にすることが可能である。公認のユ
ーザのみが、このビットの位置および機能を開示するあ
らゆる情報に対するアクセスを有する。また、上述のよ
うに、ハードウエア・リセットはシステムを再起動し、
格納されていた情報を全てクリアする。
【0018】本発明の実施例は、公認のソフトウエア開
発者には実施が非常に簡単である。また、必要なハード
ウエアも最少で済むので、低コスト,簡略性が得られ、
経費も少なくてすむ。アクセス保護回路11全体でも、
コストおよび空間に関する経費を殆ど集積回路10に追
加することはなく、しかも、本発明の一実施例に記載し
たようなメモリ・アクセスだけでなく、データ・プロセ
ッサ10を含むデータ処理システムにおいて見られるあ
らゆるタイプのデータ記憶装置に対して適用可能な、効
果的なセキュリティ方法を提供する。尚、データ・プロ
セッサ10は、本発明の実施例によっては、データ処理
システム全体でもあり得ることを注記しておく。更に、
公認の開発者が一般ユーザおよび無許可のユーザに対し
てアクセスを制限したい場合、代替実施例を用いること
により、所定の機能を実行するいずれかの回路ブロック
を保護することも可能である。代替実施例では、アクセ
ス保護回路11は、アクセス・フォールトの検出時にハ
ードウエア・リセットを可能にするために必要な回路を
単に含んでいればよく、または種々のその他のオプショ
ンを実施する他の回路を含んでいてもよい。例えば、他
のタイプの障害が検出された場合に、ハードウエア・リ
セットを発生するように、追加の回路を設計することが
できる。
【0019】以上、具体的な実施例を参照しながら本発
明を図示し説明したが、更に別の変更や改良も当業者に
は想起されよう。したがって、本発明は図示した特定形
態に限定されるのではなく、本発明の精神および範囲か
ら逸脱しない全ての変更は、特許請求の範囲に包含され
ることを意図するものであることは理解されよう。
【図面の簡単な説明】
【図1】本発明の一実施例によるデータ・プロセッサ1
0をブロック図形態で示す図。
【図2】本発明の一実施例による、図1のアクセス保護
回路11の一部分をブロック図形態で示す図。
【図3】本発明の一実施例による集積回路内のアクセス
保護を実行するプロセスを、フロー・チャート形態で示
す図。
【符号の説明】
10 データ・プロセッサ 11 アクセス保護回路 12 中央演算装置 14 メモリ 16 システム統合モジュール 18 その他のモジュール 20 バス 22,24,28 集積回路端子 26 外部バス 40 レジスタ 42 比較回路 44 信号発生回路 46 メモリ・イネーブル回路 48 選択的リセット・ビット 50 アクセス保護イネーブル・ビット 51 アクセス属性ビット 56 イネーブル信号 58 リセット信号 60 例外発生信号 62,64 導体 66 アドレス 68 アクセス属性 70 制御信号 72 データ 74 導体
───────────────────────────────────────────────────── フロントページの続き (72)発明者 クロード・モーハニー アメリカ合衆国テキサス州オースチン、エ ル・ドラド・ドライブ7724 (72)発明者 タイマー・アスラム アメリカ合衆国テキサス州オースチン、ナ ンバー322、ストーンホロー・ドライブ 11915

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】集積回路(10)であって:バス(2
    0);前記バスに結合された処理ユニット(12);メ
    モリ(14);および前記バスと前記メモリとの間に結
    合されたアクセス保護回路(11);から成り、 前記アクセス保護回路は:アクセス要求(70)を受信
    する第1入力であって、前記アクセス要求が前記メモリ
    へのアクセスを要求するところの第1入力;前記アクセ
    ス要求の受信アクセス属性(68)を受信する第2入
    力;前記メモリの少なくとも一部の格納アクセス属性を
    格納する記憶回路(51);前記記憶回路に結合された
    比較回路(42)であって、前記アクセス要求の受信に
    応答して比較動作を行い、かつ前記比較動作に応答して
    アクセス・フォールト信号(52)を選択的にアサート
    するところの比較回路(42);第1メモリ保護モード
    および第2メモリ保護モードの少なくとも1つを選択す
    る選択回路(48);および前記比較回路に結合され前
    記アクセス・フォールト信号を受信し、かつ前記選択回
    路に結合された信号発生回路(44)であって、前記ア
    クセス・フォールト信号がアサートされ、かつ前記第1
    メモリ保護モードが選択されている場合に、リセット信
    号(58)をアサートするところの信号発生回路(4
    4);から成ることを特徴とする集積回路(10)。
  2. 【請求項2】保護対象の情報を格納する記憶装置(1
    4)を有する集積回路(10)であって:アクセス要求
    を転送する少なくとも1つの第1導体(70)であっ
    て、前記アクセス要求が前記記憶装置に対するアクセス
    を要求するところの第1導体(70);前記アクセス要
    求のアクセス属性を転送する少なくとも1つの第2導体
    (68);前記記憶装置の少なくとも一部分のアクセス
    属性を格納する記憶回路(51); 前記少なくとも1
    つの第1導体に結合され、かつ前記少なくとも1つの第
    2導体に結合され、更に前記記憶回路に結合された比較
    回路(42)であって、前記アクセス要求の受信に応答
    して比較動作を行い、かつ前記比較動作に応答してアク
    セス・フォールト信号(52)を選択的にアサートす
    る、ところの比較回路(42);第1記憶装置保護モー
    ドおよび第2記憶装置保護モードの少なくとも1つを選
    択する選択回路(48);および前記比較回路に結合さ
    れ、更に前記選択回路に結合された信号発生回路(4
    4)であって、前記アクセス・フォールト信号がアサー
    トされ、かつ前記第1記憶装置保護モードが選択されて
    いる場合、リセット信号をアサートするところの信号発
    生回路(44);から成ることを特徴とする集積回路
    (10)。
  3. 【請求項3】集積回路(10)において記憶装置(1
    4)のアクセス保護を与える方法であって:第1記憶装
    置保護モードおよび第2記憶装置保護モードの少なくと
    も1つを選択する段階(48);前記記憶装置の少なく
    とも一部分の格納アクセス属性を格納する段階(5
    1); 前記記憶装置に対するアクセス要求が受信され
    たか否かについて判定を行う段階(86);前記記憶装
    置に対するアクセス要求が受信された場合、前記アクセ
    ス要求に対応する受信アクセス属性を受信する段階(6
    8);前記記憶装置に対する前記アクセス要求が受信さ
    れた場合、前記格納アクセス属性を前記受信アクセス属
    性と比較する段階(96);および前記格納アクセス属
    性が前記受信アクセス属性と一致しない場合(88)、
    および前記第1記憶装置保護モードが選択されている場
    合(89)、リセット信号をアサートする段階(5
    8);から成ることを特徴とする方法。
JP23803098A 1997-08-11 1998-08-10 集積回路においてアクセス保護を備える方法および装置 Expired - Lifetime JP4319712B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/907,980 US5920690A (en) 1997-08-11 1997-08-11 Method and apparatus for providing access protection in an integrated circuit
US907980 2001-07-18

Publications (2)

Publication Number Publication Date
JPH11134258A true JPH11134258A (ja) 1999-05-21
JP4319712B2 JP4319712B2 (ja) 2009-08-26

Family

ID=25424959

Family Applications (1)

Application Number Title Priority Date Filing Date
JP23803098A Expired - Lifetime JP4319712B2 (ja) 1997-08-11 1998-08-10 集積回路においてアクセス保護を備える方法および装置

Country Status (3)

Country Link
US (1) US5920690A (ja)
EP (1) EP0897144A3 (ja)
JP (1) JP4319712B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000339224A (ja) * 1999-05-31 2000-12-08 Matsushita Electric Ind Co Ltd メモリシステム
JP2021507361A (ja) * 2017-12-15 2021-02-22 シー−スカイ マイクロシステムズ カンパニー,リミテッド 間接アクセスメモリコントローラ用のメモリ保護装置

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10105408A (ja) * 1996-09-30 1998-04-24 Toshiba Corp 情報処理装置
FI990414A (fi) 1999-02-26 2000-08-27 Nokia Multimedia Network Terminals Oy Menetelmä ja kytkentäjärjestely luvattoman pääsyn estämiseksi mikrosuo rittimeen
US6973570B1 (en) 1999-12-31 2005-12-06 Western Digital Ventures, Inc. Integrated circuit comprising encryption circuitry selectively enabled by verifying a device
US6735693B1 (en) 2000-01-28 2004-05-11 Western Digital Ventures, Inc. Disk drive comprising encryption circuitry selectively enabled by verifying a circuit that provides plaintext data
US6895508B1 (en) * 2000-09-07 2005-05-17 International Business Machines Corporation Stack memory protection
US20030014667A1 (en) * 2001-07-16 2003-01-16 Andrei Kolichtchak Buffer overflow attack detection and suppression
FR2828299B1 (fr) * 2001-08-06 2003-12-26 Chien Tzu Hou Procede de controle des attributs d'acces a la memoire paginee d'une unite de memoire et sa structure
DE10315727A1 (de) * 2003-04-04 2004-10-28 Infineon Technologies Ag Programmgesteuerte Einheit
US7010639B2 (en) * 2003-06-12 2006-03-07 Hewlett-Packard Development Company, L.P. Inter integrated circuit bus router for preventing communication to an unauthorized port
EP1657925B1 (en) * 2003-08-15 2010-04-14 St Microelectronics Res & Dev Data storage with limited access
US7348887B1 (en) 2004-06-15 2008-03-25 Eigent Technologies, Llc RFIDs embedded into semiconductors
EP1619572A1 (en) * 2004-07-23 2006-01-25 Texas Instruments Incorporated System and method of identifying and preventing security violations within a computing system
US7712674B1 (en) 2005-02-22 2010-05-11 Eigent Technologies Llc RFID devices for verification of correctness, reliability, functionality and security
EP1894101A1 (de) 2005-06-23 2008-03-05 Bayerische Motorenwerke Aktiengesellschaft Verfahren und vorrichtung zum überwachen eines unerlaubten speicherzugriffs einer rechenvorrichtung, insbesondere in einem kraftfahrzeug
EP1742152B1 (en) * 2005-07-07 2012-09-12 Texas Instruments Inc. Method and system for a multi-sharing memory access control
JP4818793B2 (ja) * 2006-04-20 2011-11-16 ルネサスエレクトロニクス株式会社 マイクロコンピュータ及びメモリアクセスの制御方法
US8051467B2 (en) * 2008-08-26 2011-11-01 Atmel Corporation Secure information processing
US9092647B2 (en) 2013-03-07 2015-07-28 Freescale Semiconductor, Inc. Programmable direct memory access channels
DE102013216692A1 (de) * 2013-08-22 2015-02-26 Siemens Ag Österreich Verfahren zur Absicherung einer integrierten Schaltung gegen unberechtigte Zugriffe

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4093987A (en) * 1977-03-24 1978-06-06 International Business Machines Corporation Hardware control storage area protection method and means
DE4115152C2 (de) * 1991-05-08 2003-04-24 Gao Ges Automation Org Kartenförmiger Datenträger mit einer datenschützenden Mikroprozessorschaltung
US5375243A (en) * 1991-10-07 1994-12-20 Compaq Computer Corporation Hard disk password security system
FR2683357A1 (fr) * 1991-10-30 1993-05-07 Philips Composants Microcircuit pour carte a puce a memoire programmable protegee.
US5586301A (en) * 1994-11-09 1996-12-17 Ybm Technologies, Inc. Personal computer hard disk protection system
JPH08272625A (ja) * 1995-03-29 1996-10-18 Toshiba Corp マルチプログラム実行制御装置及び方法
US5809230A (en) * 1996-01-16 1998-09-15 Mclellan Software International, Llc System and method for controlling access to personal computer system resources

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000339224A (ja) * 1999-05-31 2000-12-08 Matsushita Electric Ind Co Ltd メモリシステム
JP2021507361A (ja) * 2017-12-15 2021-02-22 シー−スカイ マイクロシステムズ カンパニー,リミテッド 間接アクセスメモリコントローラ用のメモリ保護装置
US11726675B2 (en) 2017-12-15 2023-08-15 C-Sky Microsystems Co., Ltd. Memory protective apparatus for indirect access memory controller

Also Published As

Publication number Publication date
JP4319712B2 (ja) 2009-08-26
EP0897144A3 (en) 2001-01-03
EP0897144A2 (en) 1999-02-17
US5920690A (en) 1999-07-06

Similar Documents

Publication Publication Date Title
JPH11134258A (ja) 集積回路においてアクセス保護を備える方法および装置
US11675934B2 (en) Method and system for preventing unauthorized processor mode switches
US6631472B2 (en) Kernel mode protection
US7123511B2 (en) Systems and methods for write protection of non-volatile memory devices
US6003133A (en) Data processor with a privileged state firewall and method therefore
US7669243B2 (en) Method and system for detection and neutralization of buffer overflow attacks
JP4708016B2 (ja) システム管理命令を再命令すること及び仮想マシンコンテナを生成することによる信頼性のないシステム管理コードに対する保護のためのシステム及び方法
US5574786A (en) Securing trusted personal computer system against unauthorized movement
US8495354B2 (en) Apparatus for determining during a power-on sequence, a value to be written to a first register in a secure area and the same value to a second register in non-secure area, which during a protected mode, the value is compared such that if it is equal, enabling writing to a memory
US20070067826A1 (en) Method and system for preventing unsecure memory accesses
EP0879515A4 (en) METHODS AND APPARATUS FOR PROHIBITING UNAUTHORIZED WRITING ACCESSES TO A PROTECTED NON-VOLATILE MEMORY
WO2009099648A2 (en) Method and apparatus for hardware reset protection
US20080086769A1 (en) Monitor mode integrity verification
US6542995B2 (en) Apparatus and method for maintaining secured access to relocated plug and play peripheral devices
US6920566B2 (en) Secure system firmware by disabling read access to firmware ROM
WO2008030727A2 (en) Access control of memory space in microprocessor systems
US7779239B2 (en) User opt-in processor feature control capability
US8060929B2 (en) Method and system for providing security to processors
JP2000148658A (ja) Dma転送方式
WO2008045824A2 (en) Monitor mode integrity verification

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20041217

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090113

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090413

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090519

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090529

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120605

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120605

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130605

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term