TW514833B - 1-chip microcomputer and IC card using same - Google Patents

1-chip microcomputer and IC card using same Download PDF

Info

Publication number
TW514833B
TW514833B TW090105402A TW90105402A TW514833B TW 514833 B TW514833 B TW 514833B TW 090105402 A TW090105402 A TW 090105402A TW 90105402 A TW90105402 A TW 90105402A TW 514833 B TW514833 B TW 514833B
Authority
TW
Taiwan
Prior art keywords
access
address range
memory
address
access permission
Prior art date
Application number
TW090105402A
Other languages
English (en)
Inventor
Masaki Wakabayashi
Ryuichi Ogawa
Kazuhiro Yaegawa
Susumu Kurioka
Kenji Ohno
Original Assignee
Sharp Kk
Nippon Telegraph & Telephone
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Kk, Nippon Telegraph & Telephone filed Critical Sharp Kk
Application granted granted Critical
Publication of TW514833B publication Critical patent/TW514833B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/64Distributing or queueing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/04Selecting arrangements for multiplex systems for time-division multiplexing
    • H04Q11/0428Integrated services digital network, i.e. systems for transmission of different types of digitised signals, e.g. speech, data, telecentral, television signals
    • H04Q11/0435Details
    • H04Q11/0471Terminal access circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2201/00Electronic components, circuits, software, systems or apparatus used in telephone systems
    • H04M2201/06Integrated circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2201/00Electronic components, circuits, software, systems or apparatus used in telephone systems
    • H04M2201/34Microprocessors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2201/00Electronic components, circuits, software, systems or apparatus used in telephone systems
    • H04M2201/36Memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2201/00Electronic components, circuits, software, systems or apparatus used in telephone systems
    • H04M2201/38Displays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/50Centralised arrangements for answering calls; Centralised arrangements for recording messages for absent or busy subscribers ; Centralised arrangements for recording messages
    • H04M3/51Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13003Constructional details of switching devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/1305Software aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/1307Call setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13072Sequence circuits for call signaling, ACD systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13095PIN / Access code, authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13103Memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13106Microprocessor, CPU
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13209ISDN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13305Transistors, semiconductors in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/1332Logic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13322Integrated circuits

Description

經濟部中央標準局員工消費合作社印製 514833 A7 B7 五、發明説明(1 ) 發明領域 本發明係有關於一種在程式記憶體中搭載了複數個應用 程式的早晶片微電腦’以及使用該微電腦之1C卡,尤其是 有關於一種限制對記憶體之存取,並能提高應用程式間之 資料安全性的單晶片微電腦,及使用該微電腦之1C卡。 發明背景 以大容量非揮發性記憶體作爲程式記憶體並搭載之的單 晶片微電腦,可以將複數種適用於各種用途之應用程式預 先寫入程式記憶體中,再選擇各種程式來執行處理之。 單晶片微電腦中所搭載之内藏記憶體會爲CPU所存取, 因而爲同一 CPU所動作之程式,不管那一程式都可以對 CPU之可存取範圍内的資料進行存取。在此情形,若搭載 了複數個應用程式,其中一應用程式將可以存取另一應用 程式乏命令指令或資料,亦可以改掉或讀出另一應用程式 或資料,而導致一損壞安全性之問題。 上述問題之解決手段有日本特開平8-55204號公報(公開 曰:1996年2月27曰)所揭露之方法,其CPU中具有程式分 段暫存器、程式計數器、以及用以存取記憶體上之資料的 暫存器,藉由這些運算,求得執行位址與進行讀寫的位址 ,而限W記憶體存取。 應用了此一記憶體存取限制方法的1C卡,如圖8所示, 包含:CPU101、ROM102、RAM103、以及 EEPROM104,上 述解決手段即存在CPU101之内部構成與機能上。 此外,如圖9所示,在該CPU101中包含:一程式分段暫 -4- 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 裝 訂 (請先閱讀背面之注意事項再填寫本頁) 514833 A7 B7_ 五、發明說明(2 ) (請先閱讀背面之注意事項再填寫本頁) 存器(PSR)201,其在重置〇reset)CPU101後,只能再重置一次 値;一資料存取用偏移暫存器(DR)202,用以存取記憶體上 之資料;一位址加法裝置205,根據程式計數器(PC)203與 程式分段暫存器201,產生一執行位址;一位址加法裝置 204,用以從資料存取用偏移暫存器202與程式分段暫存器 201,讀出資料而產生一寫入位址;以及一位址乘法裝置 206,用以產生一偏移位址値,該値通用於執行位址之產 生,以及資料讀出位址和資料寫入位址之產生。 又,上述程式分段暫存器201係供用以預儲存一用以告 知已爲外部所接收之應用程式識別號碼。上述資料存取用 偏移暫存器202供用以儲存一偏移値,此値係用以使讀寫 時之位址値偏移。 經濟部智慧財產局員工消費合作社印製 又,程式計數器203爲一用以指示程式執行命令之位址 者。例如,當該已爲外部接收之應用程式識別號碼爲2時 ,該數値2將被保存在程式分段暫存器201中,而當作爲絕 對偏移値之執行位址被設定爲程式分段暫存器201之1000倍 時,即將程式執行位址轉移至(2 X 1000)目的地。之後,由 程式分段暫存器201之値與程式計數器203之値,來指定所 應執行之位址,俾使執行位址變爲(2 X 1000 +程式計數器 203之値)之目的地。 又,在資料讀寫位址方面,則從程式分段暫存器201之 値與資料存取用偏移暫存器202之値,來求得要讀寫之位 址,俾標定位址(2 X 1000 +資料存取用偏移暫存器202之値 )之目的地並執行之。 -5- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) · " ' 514833 經濟部智慧財產局員工消費合作社印製 A7 B7 五、發明說明(3 ) 由上述得知,在執行一用以告知已被儲存於程式分段暫 存器201之應用程式識別號碼所指定之應用程式期間,該 應用程式所被儲存之位址範圍以及RAM以外,將不能存取。 因此,當程式記憶體中載入有複數個應用程式時,其中 一應用程式將不能存取另一應用程式之命令碼或資料,藉 此,確保了安全性。 然而,在上述習知位址限制方法中,程式分段暫存器之 設足只能一次,從這樣之約束看來,當cpu重置後,將僅 能執行一個應用程式,要執行後續之其它應用程式時,將 需要再度作CPU之重置。此外,在各應用程式之間不能進 行通訊等,便利性將有問題。 例如,當應用於一載入有複數個應用程式之IC卡時,於 將1C卡切離1C卡系統内之讀窝機之狀態下,亦即到切斷電 源爲止,將處於一不能執行其它應用程式的狀態。 因此,當想要執行一連串之複數個應用程式時,必須等 待其中一應用程式之執行結束,且將IC卡切離讀寫機,並 再度插入,且再次重複1C卡之起始處理,而有一連串處理 時間變長之問題,以及要再三取出插入1(:卡之麻煩的問題。 又,當於現行應用程式内,進行次常式迴圈等,而想要 回到原來的位址時,一般都會將返回位址暫時儲存在RAM 中,然而若孩値因不當或故意而改寫成其它値時,應用程 式將當機,而有可能成爲一存取其它應用程式之主要原因 。結果,CPU將當機,然而上述存取限制方法都沒有提到 此種場合下之對策。 -6- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐] -------— -----------裝--------訂---------線 (請先閱讀背面之注意事項再填寫本頁) 514833 經濟部智慧財產局員工消費合作社印製 A7 五、發明說明(4 ) 發明目的及概述^ 因此,本發明爲一鑑上述 ,.^ ^ ^ ^ 嗖站而成者,其目的在於 如仏-種儲存有複數個應用程式之單晶片微電腦一 應㈣式不能存取另—應用程式之命令碼或資料,以 安全性。 本發明之另-目的在於提供一種單晶片微電腦,立可以 在不需要重置動作等之下連續執行複數個應用而使 便利性提高。 本發明m目的在於提供_種單晶片微電腦,其在 應用#式因私式〈不順或故意存取其它應用程式時, 亦不會當機,而能在存取限制機能仍維持有效之下持續進 行處理。 爲達成這些目的,本發明所揭單晶片微電腦具有:一存 取::位址範圍設定裝置,其可在執行特定位址空間時進 行設足,而設定一許可存取之位址範圍;一判斷裝置,其 在軟體執行中,判斷在所設定之上述位址範圍内,是否有 被進行存取;一存取許可設定裝置,其可在執行上述特定 位址空間時進行設定,而設定是否允許對上述位址範圍以 外的位址進行存取;以及一控制裝置,其根據上述判斷裝 置之結果以及上述存取許可設定裝置之設定内容,而控制 一對記憶體之存取。 根據上述發明,當儲存在特定位址空間中之軟體被執行 時,將可對存取許可位址範圍設定裝置,以及存取許可設 定裝置之各項設定裝置,進行設定。 表紙張尺度綱帽國家標準(CNS)A4規格(210 X 297公爱) -----------^ Μ--------^--------- (請先閱讀背面之注意事項再填寫本頁) 514833 經濟部智慧財產局員工消費合作社印製 A7 B7 五、發明說明(5 ) 當上述位址空間中所儲存之軟體未被執行時,即使要從 例如上述特定位址空間來進行設定,也無法對存取許可位 址範圍设定裝置以及存取許可設定裝置之各設定裝置,進 行設定。 當上述特定位址空間中所儲存之軟體被執行時,將可以 從上述特定位址空間,透過存取許可位址範圍設定裝置, 進行位址範圍設定。在此場合,於軟體執行中,將可以藉 由判斷裝置,判斷是否正對該被設定之位址範圍内的位址 進行存取。另一方面,上述特定位址空間中所儲存之軟體 沒有被執行時,無論有多少資料從上述特定位址空間,被 輸入存取許可位址範圍設定裝置,該資料都不會被寫入該 存取許可位址範圍設定裝置。 另一方面,當上述特定位址空間中所儲存之軟體被執行 時’將可以設定是否允許透過存取許可設定裝置,由上述 特定位址空間,對上述位址範圍外的位址進行存取。另一 方面’當上述特定位址空間中所儲存之軟體未被執行時, 無論有多少資料由上述特定位址空間,被輸入存取許可設 定裝置,該資料都不會被寫入該存取許可設定裝置。 根據上述判斷裝置之判斷結果,以及上述存取許可設定 裝置之設定内容’對於記憶體之存取將被控制裝置所控制 。亦即,位址範圍有被設定,但對於位址範圍以外之位址 之存取未被許可時,在記憶體中,將僅能對該位址範圍内 之位址進行存取,而對於該位址範圍外之位址則不能存取。 像這樣,藉由控制對記憶體之存取,將可以防止執行中 -8- 本紙張尺度適用中國國家標準(CNS)A4規格(21〇 X 297公釐) -----------裝--------·訂---------線 (請先閱讀背面之注意事項再填寫本頁) 514833 經 濟 部 智 慧 財 產 局 員 工 消 費 合 作 社 印 製 A7 B7 五、發明說明(6 ) 之程式對於其它%式所要儲存之位址空間有任何不良影響 。又,由於僅能從特定位址空間,來對存取許可設定裝^ 與位址範圍設定裝置進行設定,因而這些設定裝置亦不會 文到來自應用私式之影響。結果,對於儘能從特定位址空 間來進行存取之存取許可裝置,以及位址範圍設定裝置, 亦不會有影響。 又,當位址範圍有被設定,且位址範圍外之位址的存取 有被許可時,對於該位址範圍外的位址亦可存取。 本發明之其i目的、特徵、以及優點由以下所 ^ 〈吞己載 可充分明瞭。又,本發明之益處藉由參照所附圖式之後述 説明將可明白。 ^ 圖式簡單説明 圖1爲一方塊圖,顯示本發明之單晶片微電腦之構成例。 圖2爲一方塊圖,顯示上述單晶片微電腦之具體例。 圖3爲一方塊圖,顯示存取許可區域檢測 a久存取 控制電路周邊之構成例。 圖4爲一記憶體映像圖,係本發明所揭單晶片微電腦之 應用程式用記憶體的記憶體映像圖。 圖5爲一流程圖,爲上述應用程式分支時之流程圖。 圖ό爲方塊圖’顯示本發明之單晶片微電腦之構成例 圖7爲記憶體不正常存取時之岔斷處理流程圖。 圖8爲方塊圖,顯示習知單晶片微電腦之構成例。 圖9爲習知CPU之構成功能圖。 圖號對照説明· -9 - 本紙張尺度適用標準(CNS)A4規格(210 x 297公釐 ------------裝———丨訂---------線 c锖先閱讀背面之注意事項再填寫本頁> 514833 經濟部智慧財產局員工消費合作社印製 A7 B7_五、發明說明(7 ) 301 CPU 302 程式計數器 303 非揮發性記憶體 304 監控旗標 305 暫存器寫入控制電路 306 存取許可區域檢測電路 307 存取許可設定暫存器 308 命令取出信號 309 記憶體讀出控制電路 310 記憶體寫入控制電路 311 位址匯流排信號 312 寫入基準信號 313 讀出基準信號 314 監控旗標輸出信號 315 記憶體寫入信號 316 存取許可位址範圍設定暫存器輸出信號 317 存取許可設定暫存器輸出信號 318 記憶體讀出信號 319 暫存器寫入信號 320 _資料匯流排信號 401 存取許可位址範圍設定暫存器 402 位址比較電路 403 AND電路 405 選擇電路 -10- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) 裝--------訂--------線j 經濟部智慧財產局員工消費合作社印製 514833 A7 B7_ 五、發明說明(8 ) 521 岔斷控制電路 522 記憶體i買出達反檢測電路 523 記憶體寫入達反檢測電路 524 岔斷要求信號 發明詳細説明 茲就本發明之一實施形態,依據圖1至圖7説明如下。 在本實施形態中,就一搭載了非揮發性記憶體之1C卡用 單晶片微電腦適用於本發明時之情形作一説明。 圖2顯示1C卡用單晶片微電腦之方塊圖。該單晶片微電 腦除了 一用以執行系統程式或應用程式之CPU301外,還包 含:一用以儲存系統程式或應用程式之非揮發性記憶體 303(例如快閃記憶體或EEPROM等可改窝記憶體)、一 CPU301作業用RAM6、一記憶體保護電路5、一用以與外部 機器遠行溝通之UART2、以及一計時器等周邊電路4。這 些方塊被一些諸如CPU 1所要輸出入之位址線、資料線、資 料之讀出或寫入以及方塊致能用的控制線等所連接。 圖1爲一詳細説明圖2之方塊圖中之CPU301、記憶體保 護電路5、非揮發性記憶體303等的方.塊圖。 該單晶片微電腦含有··一 CPU301 ; —含於該CPU中之程 式計數器(PC) 302 ;非揮發性記憶體303 ;監控旗標304 ;含 有一後述存取許可位址範圍設定暫存器的存取許可區域檢 測電路306 ;存取許可設定暫存器307 ; —暫存器寫入控制 電路305,用以限制一對於該存取許可位址範圍設定暫存 器與存取許可設定暫存器307之寫入信號的產生;一記憶 -11 - 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) · _ (請先閱讀背面之注意事項再填寫本頁) 裝---I----訂---------線j 514833 五、發明說明(9 體讀出控制電路309,用以限制一對於該非揮發性記憶體 3031躓出信號的產生;以及一記憶體寫入控制電路ho, 用以限制一對於該非揮發性記憶體3〇3之寫入信號的產生。 在監控旗標304中,會被輸入一由CPU301所輸出之位址匯 流2信號3H,以及—用以表示指令之第—週期的指令取 出信號308(fetch)。在此,CPU3〇1會判別是否正在執行一被 儲存於非揮發性記憶體303之特定位址空間的操作系統等 系統軟體。若正在執行特定位址空間,即由監控旗椁3〇4 輸出-雙俊邏輯中之高準位(以下,稱爲⑴)。另一方 面,若正在執行特定位址空間以外的話,即由監控旗標 304輸出-雙値邏輯中之低準位(以下,稱之爲「〇」)。 在暫存器寫入控制電路3〇5中,會被輸入―由⑶刪所 輸出(寫人基準信號312(write)、以及_作爲監控旗標綱 之輸出的監控旗標輸出信號314。寫入基準信號312爲一在 CP刪要對内藏之暫存器或内藏記憶體進行寫人存取時, 所會被輸出之信號。 在暫存器窝入控制電路3〇5中,會進行一是否將窝入基 率信號312,傳達至-存取許可區域檢測電路306内之存取 午可位i止範圍β又疋暫存器,以及一存取許可設定暫存器 307中的捶制。 。口 當監控旗標3。4之内容爲「1」肖,亦即當有從上述特定 位址空間產生-寫入動作時,窝入基準信號312會作爲_ 個後述之暫存器窝入信號319,而分別被傳送至該存取許 可區域檢測電路306内之存取許可位址範圍設定暫存器(圖 12- (請先閱讀背面之注意事項再填寫本頁) Μ.--------^---------線· 經 濟 部 智 慧 財 產 局 員 工 消 費 合 作 社 印 製 本紙狀_家標準(⑶"規格⑽χ 297公髮 514833 經濟部智慧財產局員工消費合作社印製 A7 五、發明說明(1〇 ) 中未示),以及存取許可設定暫存器307。 、、 、 稽此,將可以對 孩存取許可區域檢測電路306内之存 y叮」伍址範圍設定 暫存器,以及該存取許可設定暫存器307,進行寫入。口 相對於此,當監控旗標304之内容爲資 ^ / 。」時,亦即 有從特定位址空間以外位址產生一窝入動作時,寫入 基準信號312將不會被傳送至任一存 db、士 卞私斤Γ E域檢測電路 306内 < 存取許可位址範定 、土 丁命或疋存取許可設 器3。7。藉此,—對存取許可區域檢測電路3。6内之 址範圍設定暫存器’以及存取許可設定暫存器 307心寫入將被禁止。 圖3局-更詳細説明之方塊圖,且針對圖i方塊圖中之存 區域檢測電路3〇6、存取許可設定暫存器挪、記憶 控制電路3。9、以及記憶體寫入控制電路Μ。之 作説明。 ^ 、存取泎可區域檢測電路雇會被輸入一由咖則所輸出 心位址匯流排信號311與資料匯流排信號320、-由CPU301 二::〜出基準信號阳㈣)、以及-作爲暫存器寫入 工疒私路二5之輸出的暫存器寫入信號319。 —斤午可區域檢測電路306包含一存取許可位址範圍設 =存存4G1與—位址比較電路4G2,且該暫存器4(31用以設 足一用以解哈—、、、 f對記憶體進行讀出與寫入之約束的位址區 =。位址區域(存取許可位址範圍)係爲了一用以儲存例如 位址區域之是己私 "^址與結束位址的暫存器而設定者。該暫 存器會因爲暫存哭宜 于杂冩入信唬319,而被進行寫入。但是, Μ氏張尺度適用中 -13- (210 X 297 公釐) C請先聞讀背面Μ涑意箏頊存璘寫本頁> --------^--------- 514833 經濟部智慧財產局員工消費合作社印製 A7 五、發明說明(11 ) 藉由監控旗標304,則僅能從上述特定位址空間進行寫入。 在該存取許可區域檢測電路3〇6中,於執㈣卡之應用程 式之前,藉由操作系統,應用程式儲存所在之位址㈣: 起始位址以及結束位址,會被設定於上述存取許可位址範 圍設足暫存器中。在應用程式執行中,在cpu3Qi存取__被 設足之位址範圍,且該範圍藉由以位址比較電路402,來 比較-由咖3關輸出之位址g流排信號3ιι,與—以及 存取許可位址範園設定暫存器嶺之値而被設定_,將 由位址比較電路402輸出-「1」作爲-存取許可位址區域 輸出仏號316。又,同樣地,當cpU3〇i已存取了執行中之 應用程式以外的應用程式所被儲存之區域時,則存取許可 位址區域輸出信號316會是「〇」被輸出。 在存取許可設定暫存器307中,會被輸入—由cpu3〇i所 輸出I位址匯流排信號311、—資料匯流排信號32〇、一由 CPU301所輸出(讀出基準信號313、以及 入控制電路奶之輸出的暫存器寫入信號319。 口 孩存取許可設定暫存器3〇7爲—用以對於存取許可區域 ,測電路306内之存取許可位址範圍設定暫存器術中所設 疋〈位坤範圍以外的應用程式區域,設定是否許可讀出或 :存取的暫存器。孩存取許可設定暫存器307會因暫存 备窝入仏虎319而被進行一窝入動作。但是,根據監控旗 標304,僅能由特定位址空間進行窝入。 八 、於執仃1C卡i應用程式之前,當藉由操作系統,將「〇」 疋於存取許可设疋暫存器307後,存取許可信號317將以 ________ - 14 本紙狀^適用(cns)A4 -----------裝--------訂--------—^^wi (請先閱讀背面之注意事項再填寫本頁) 514833 經濟部智慧財產局員工消費合作社印製 A7 五、發明說明(12 ) 「〇」被輸出。又,若設定「1」,則存取許可信號317會 以「1」被輸出。 存取許可設定暫存器307爲一可以對該存取許可區域檢 測電路306内之存取許可位址範圍設定暫存器401所設定之 位址範圍以外的應用程式區域,設定是否許可讀出或寫入 存取的暫存器。 上述存取許可設定暫存器307之設定内容爲「〇」時,存 取許可區域檢測電路306内之存取許可位址範圍設定暫存 器401所設定之應用程式位址範圍以外,將不能讀出與寫 入。該存取許可設定暫存器307之内容爲Γ 1」時,所有的 應用程式記憶區域,都可以讀出或寫入。 $己憶體謂出控制電路3〇9會被輸入:一由CPU301輸出之 謂出基準信號3 13、一由位址比較電路4〇2輸出之存取許可 位址區域輸出信號316、以及存取許可信號3n。該記憶體 讀出控制電路309由一 AND電路4〇3與一選擇電路4〇5所構成 。藉此以控制是否要將讀出基準信號313傳至非揮發性記 憶體303。 當存取許可信號317爲Γ 〇」時,選擇電路4〇5會選擇_ 將讀出棊準信號313與存取許可位址區域輸出信號316,輸 入至AND電路403中而得之信號,再將讀出信號318送给記 憶體303。亦即,存取許可區域檢測電路3〇6所設定之記憶 體區域以外的區域,將不能輸出讀出信號318。當存取許 可信號317爲Γ 1」時,選擇電路4〇 、士山甘τ 曰返擇—1買出基準信號 313,並將讀出信號318送給非揮菸料 产评教性圮憶體303。亦即,若 -15 - 本紙張尺度適用中國國家標準(CNS)A4規格(21G X 297公爱)_____ (請先閱讀背面之注意事項再填寫本頁) — I-----訂--------- 經濟部中央標準局員工消費合作社印製 514833 五、發明説明(13) 爲應用程式記憶體區域,則讀出脱丁 > j喂出知不雙限制。 記憶體寫人控制電路31〇會被輪人:―由⑺侧所輪出 I寫入基準信號312、—存取許可位址區域輸出信號316、 以及一存取許可信號317。該記憶體窝入控制電路 AND電路綱以及選擇電路概所構&;藉此,將被進行—是 否要將寫入基準信號312傳給非揮於^: 4 _ P评钦性圮憶體303之控制0 存取許可信號317爲「〇」時,選擇電路傷會選擇一將 窝入基準信號312與存取許可位址區域輸出信號316,輸入 至侧電路404中而#之信號,再作爲冑入信號315輸出至 非揮發性1己憶體3G3。亦即,存取許可區域檢測電路細所 設定之記憶體區域以外的區域(位址範圍外),將不能輸出 一窝入信號315。當存取許可信號317爲Γι」時,選擇電路 406會選擇-寫入基準信號312,並作爲寫入信號化輸出給 非揮發性記憶體303。亦即,若爲應用程式記憶體區域, 寫入將不受限制。 圖4爲本發明實施態樣所揭應用程式儲存用非揮發性記 憶體303之記憶體映象圖。在該非揮發性記憶體3〇3中,儲 存有η個應用程式AP1〜ΑΡη(以下,簡單稱之爲Αρι〜“η) 。例如,CPU301在操作系統中,一旦將Αρι之起始位址與 結束位址,設定於存取許可區域檢測電路3〇6之存取許可 位址範圍設定暫存器401,並將「0」設定於存取許可設定 暫存器307中,而執行API,API以外之應用程式記憶體區 域將變成不可存取。 圖5爲CPU301在執行API之前,操作系統所會進行之處理 -16- 本紙張尺度適用中國國家標隼(CNS ) A4規格(210X297公釐) (請先閲讀背面之注意事項再填寫本瓦)
514833 經濟部智慧財產局員工消費合作社印製 A7 五、發明說明(14 的流程圖。首先,藉由步驟S1、步驟S2,將八?1之起始位 址與結束位址,設定於存取許可範圍檢測電路3〇6之存取 許可位址範圍設定暫存器401中。 其次,藉由步.驟S3,將Γ 0」設定於存取許可設定暫存 器307中,·其次,以步驟从,執行一朝向Αρι之分支命令, 而開始執行APi。當AP1執行終了,要執行其它應用程式時 ,只要對該應用程式,重覆步驟S1〜S4之動作即可。藉此 ,將可在不影響到其它應用程式之下,連續執行不同的應 用程式。 又,在應用程式記憶體中,當要透過操作系統追加或更 換新的應用程式時,只要取得該應用程式之起始位址與結 束位址,即可執行上述步驟。 圖6爲方塊圖,詳細記載單晶片微電腦中如圖2方塊圖 中之CPU301、记憶體保護電路5、非揮發性記憶體Μ]。 該單晶片微電腦包含:一cpU3〇1 ; 一含於該cpu中之程 式計數器302; —非揮發性記憶體3〇3 ; 一監控旗標3〇4;存 取許可設定暫存器3G7;-暫存器寫入控制電路3()5,用以 限制一相對於存取許可位址範圍設定暫存器4〇ι盥存取許 可設定暫存器307之窝入信號的產生;一記憶體讀出控制 電路309,甩以限制—相對於記憶體之讀出信號的產生; -記憶體寫人控制電路31Q,用以限制—相對於記憶體之 寫入仏唬的產生;以及一岔斷控制電路521。 圖6 I記憶體讀出控制電路3〇9、記憶體窝入控制電路 310以及念斷控制電路521以外之方塊的動作與圖工方塊圖 參紙張尺度適財關家鮮 ^---I----^--------- (請先閱讀背面之注意事項再填寫本頁) -17- A7
中之動作内容相同。 在記憶體讀出控制電路309中,被追加古 、 從足刀口百一用以輸出一 記憶體讀出達反檢測信號522的功能,其表示有不許口 對於非揮發性記憶體303的讀出動作被進行。 〈 m寫入控制電路310中,被追加有一用以輸出記憶體寫入 達反檢測信號523之功能,其表示有不許可之相對二非= 發性記憶體303之寫入動作被進行了。 岔斷控制電路521輸入該由記憶體讀出控制電路3〇9所輸 出之1己憶體讀出達反檢測信號522,以及該由記憶體寫入 控制信號310所輸出之記憶體寫入達反檢測信號523,並對 CPU301,輸出一岔斷要求信號524。 當記憶體讀出控制電路3〇9被輸入有一「〇」的存取許可 信號317時,亦即相對於非揮發性記憶體3〇3之讀出和寫入 ’有被設定成不許可時,當CPU3〇1已對該存取許可位址區 域檢測電路306所許可之位址範圍以外的位址,進行讀出 動作了 ’記憶體讀出達反檢測信號522將被致能(變成活性 的)。 當記憶體寫入控制電路310被輸入有一「〇」的存取許可 信號317時,亦即相對於非揮發性記憶體303之讀出和寫入 ,有被設定成不許可時,當CPU301已對該存取許可位址區 域檢測電路3 06所許可之位址範圍以外的位址,進行寫入 動作了,該記憶體窝入違反檢測信號523將被致能。 各別記憶體存取達反檢測信號會被輸入岔斷控制電路 521中’再作爲一相對於cpu之貪斷要求信號524 ’由該電 _____-18- _____ 本紙張尺度適用中國國豕標準(CNS)A4規格(21〇 X 297公爱) (請先閱讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 - ·11111111 — III— — — — — — — — — — — — — I I I I I . A7 五、發明說明(16 ) 路傳至CPU3〇1。因此,CPU301在執行中之應用程式係對於 其以外之程式記憶體區域進行不正當之存取時,將可以進 行岔斷處理。 由於對非揮發性記憶體303之讀出與寫人,並非同時被 =行,因而盆斷控制電路521可以包含:_以記憶體讀出 達反檢"、j仏唬522和圮憶體寫入達反檢測信號523爲輸入之 OR %路,以及一配合CPU3〇1i規格而控制時序的習知時序 控制電路(圖中未示);且藉由其輸出而產生一岔斷要求信 號 524。 圖7爲一以流程圖表示岔斷處理之一例者,亦即當檢測 上述記憶體存取達反且有產生了一贫斷要求信號524時, CPU301與操作系統所管理的岔斷處理之一例。 當CPU301中被輸入岔斷要求信號524時,岔斷處理程式 將被起動。首先,在步驟S11中,將進行一對於一已引起 存取違反之應用程式(AP)所使用之作業區域等的初始化。 其次,在步驟S12中,爲使該引起存取達反之應用程式不 會被再度執行,將設定一用以控制一執行禁止的旗標或暫 存器’且该執行禁止係針對操作系統所要管理之區域用, 如此該應用程式之再度執行將被禁止。其次,在步驟Sl3 中,設定一回到操作系統之回復位址(復歸位址),並結束 岔斷處理,而使控制移至操作系統。 藉此,即使應用程式有存取違反之情事發生,cpU3〇1亦 不會當機,而能繼續進行處理。在上述步驟S12中,當旗 標或暫存器被設定後,之後該應用程式將不會被再度執行 -19 - 本紙張尺度適用中國國家標準(CNS)A4規格(21〇 X 297公楚) (請先閱讀背面之注意事項再填寫本頁) --------訂---------丨齡 經濟部智慧財產局員工消費合作社印製
、發明說明( 經 濟 部 智 慧 財 產 局 員 X 消 f 合 作 社 印 製 _______ - 20 本紙張尺度適用中國國家鮮X挪公髮 。亦即,一旦確認旗標或暫存器係在設定中,相對應之應 用程式將不會被再度執行。 圖中雖然沒有顯示,但藉由將以上所詳述之單晶片微電 月旬搭載於1C卡上,將可以將複數個程式儲存在非揮發性記 憶體303中,並如上述習知技術般在不須重置系統之下, 動悲切換各別程式。因而將可以在將該冗卡插入讀窝機之 狀心下夕目的地利用I。進一步,由於可以禁止複數個程 式與資料間之干涉,因而可以確保不正當程式之存取防止 或資料<保護等安全性,所以適於一用以儲存個人資訊等 機密資料的1C卡。 在上述説明中,爲利於説明,僅舉各種暫存器或各種旗 ‘局例作沉明’然本發明並不限定於此,以具有相同機能 之記憶裝置來取代之亦可。 4本發明所揭單晶片微電腦如上所述,爲一含有一作爲内 藏記憶體之程式用記憶體與作業用記憶體,並包含:一 口有扣717私式之執行命令之位址的程式計數器; :監控旗標,用以表示現正執行一特定位址空間;一暫存 杳在僅把作一來自特定位址空間之設定下,設 體進行讀出岑耷X f1 丁飞出4窝入〈存取許可卜暫存器,用以設定一許 可存取d上址範圍;一控制電路’用以控制一相對於内藏 記憶體之讀出信號與寫入信號。 根據上述發明,在應用程式儲存用記憶體當中,執行中 :應:程式所被儲存之區域以外之區域,爲不可存取之區 而將不會對儲存其它應用程式之區域有不良影響。 -20- 曰 (請先閱讀背面之注意事項再填寫本頁)
五、發明說明(18 經濟部智慧財產局員工消費合作社印製 亦即,執行中之應用程式將不會 I- ^ ^ 曰τ丹匕應用考王式所被儲存 4域有不艮影響。又,由於僅能從操作系統 (系統軟體)所被錯存的特定區域,對存取許存器2 :範定暫存器作設定,因而這些暫存器亦不受應用程 4 H對於僅能從特定位址空間來存取的存取 許可暫存11與存取範圍設定暫存器沒有任何影響。 在上述單晶片微電腦中,最好還包含一設定裝置,用以 將資料,從特定區域,設定至—存取許可位址範圍設定暫 存器或是存取許可暫存器。在此情形,於㈣制由操作系 統轉移至應用程式之前,將可以設定_存取可行之位址範圍 ,且執行中之應用程式亦不會對其它應用程式有所影響。 在上述單晶片微電腦中,最好設置一在對執行中應用程 式所被儲存之記憶體以外區域進行存取後,會產生一岔斷 要求信號給CPU的裝置。在此情形下,當有一應用程式之 不正當存取被進行時,CPU將可以檢測出該不正當存取, 而作爲盆斷要求信號,因而可以防止CPU或應用程式當機 於未然。 在上述單晶片微電腦中,最好内藏有一 Cpu贫斷處理程 式’用以在對執行中之應用程式所被儲存之記憶體以外的 區域進行存取後,防止CPU或應用程式當機。在此場合, 當有一因應用程式所作之不正當存取時,即執行岔斷處理 程式(例如,將控制權由系統程式移至操作系統),藉此將 可以防止CPU或應用程式當機。 在上述單晶片微電腦中,該程式記憶體最好是一例如快 -21 - 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -------------裝--------訂---------線· (請先閱讀背面之注意事項再填寫本頁) A7 B7 五、發明說明(19 ) 閃記憶體或E咖0M等可改寫非揮發性記憶體。在此場合 (請先閱讀背面之注意事項再填寫本頁) ’不管是以後要追加或改寫應用程式,都可以在不會影響 到既存應用程式下,執行程式。 曰 在上述單晶片微電腦中,最好具有—旗標或暫存器,其 用以在有一逾越一對於内藏記憶體之存取限制之存 行時,控制而禁止該作了存取之程式的執行,且其被配置 於系統程式或操作系統管理到之區域中。在此場合,即使 I後要追加或改寫應用程式,亦可在不會對既存之應用程 式有任何影響之下,執行程式。至於該進行了不正當存取 之程式,其之後由於被禁止執行,因而咖可以在沒有當 機之下繼續處理。 ^ 、在上述單晶片微電腦中,程式記憶體最好由快閃記憶體 或EEPROM等可改寫非揮發性記憶冑所構成。彡樣的話, 之後要追加或改寫之應用程式,將可以在不影響既存應用 程式之下,執行程式。 上述單晶片微電腦尤適用於冗卡。如此一來,於内藏有 複數個應用程式之IC卡中,將可以確保應用程式間之安全 經濟部智慧財產局員工消費合作社印製 I*生又,由於可以實現一供儲存複數個程式之IC卡,並可 以在不重置各別程式之下,動態地切換之,因而將可以在 將泫1C卡-插入碩寫機之狀態下,多目的地利用之。進一步 ,由於可以禁止複數個程式與資料間之干涉,將可以確保 不正當程式存取之防止或是資料保護等之安全性,因而適 用於一供儲存個人資訊等機密資料之冗卡。 本發明所揭單晶片微電腦包含:一存取許可位址範圍設 -22- 本紙張尺度過用甲圈國豕钛準(CNS)A4規格(210 X 297公爱 經濟部智慧財產局員工消費合作社印制衣 514833 A7 B7___ 五、發明說明(20 ) 定裝置,其可以在執行特定位址空間時進行設定,而設定 一允許存取之位址範圍;一判斷裝置,用以在軟體執行中 ,判斷所被設定之上述位址範圍内是否有正被存取;一存 取許可設定裝置,其可以在執行上述特定位址空間時進行 設定,而進行一是否允許對該位址範圍以外之位址進行存 取之設定;以及,一控制裝置,其會根據該判斷裝置之結 果與上述存取許可設定裝置之設定内容,而控制一對於記 憶體之存取。 根據上述發明,當被儲存於特定位址空間之軟體被執行 時,將可以對該存取許可位址範圍設定裝置,以及該存取 許可設定裝置等各設定裝置,進行設定。 當被儲存於上述特定位址空間之敕體沒有被執行時,即 使要從上述特定位址空間來進行設定,對於上述存取許可 位址範圍設定裝置,以及存取許可設定裝置等各設定裝置 ,亦會無法進行設定。 當被儲存於上述特定位址空間之軟體有在被執行時,將 可以從上述特定位址空間,透過存取許可位址範圍設定裝 置,設定位址範圍。此時,於軟體執行中,是否有對所設 定之位址範圍内的位址進行存取,會爲判斷裝置所判斷。 另一方面,當上述特定位址空間中所儲存之軟體沒有被執 行時,不管什麼資料由上述特定位址空間,被輸入該存取 許可位址範圍設定裝置,該資料都不能被寫入該存取許可 位址範圍設定裝置中。 另一方面,當上述特定位址空間中所儲存之軟體有被執 -23- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) "~ (請先閱讀背面之注意事項再填寫本頁) 裝--------訂---------線- 514833 經濟部智慧財產局員工消費合作社印製 A7 五、發明說明(21 ) 行時,將可以從上述特定位址空間,去設定是否允許透過 泫存取泎可设足裝置,對上述位址範圍外之位址進行存取 。另一方面,當上述特定位址空間中所儲存之軟體沒有被 執行時,不論有什麼資料要從上述特定位址空間,被輸入 至存取泎可汉足裝置,該資料都不會被寫入該存取許可設 定裝置。 根據上述判断裝置之判斷結果,以及上述存取許可設定 裝置之設定内容,對於記憶體之存取將會爲控制裝置所控 制。亦即,當位址範圍有被設定,且位址範圍以外之位址 不被允許存取時,在記憶體中,將僅能對該位址範圍内之 位址進行存取,另一方面,對於該位址範圍外之位址,則 不能進行存取。 像這樣藉由控制一對於記憶體之存取,將可以避免執行 中t程式對儲存有其它程式之位址空間有任何壞影響。又 ,由於僅能從特定位址空間,來對存取許可設定裝置與位 址範圍设足裝置,進行設定,因而這些設定裝置亦不會受 到應用程式之影響。亦即,對於只能以特定位址空間存^ 之存取許可裝置與存取範圍設定裝置,亦不會有影響。 又,當位址範圍有被設定,且位址範圍以外之位址存取 有被許可時,該位址範圍外之位址亦可存取。 本發明所揭其它單晶片微電腦包含:一監控旗標,用以 設定一用以表示正在執行特定位址空間之旗標;一存取二午 可位址範圍設定暫存器,其可以在上述旗標被設定之下進 行設定,而設定一允許存取之位址範圍;一判斷裝置, — _24_ ,用 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) ---------------------訂---------線. (請先閱讀背面之注意事項再填寫本頁) A7 B7 五、發明說明(22 在執订中,判斷所被設定之上述位址範圍内是否有 在不存取;-存取許可設定暫存器,其可以在上述旗標有 被设疋時進行設定,而進行-是否允許對該位址範圍以外 (位址進行存取之妓;以及,—控制裝置,其會根據該 判斷裝置之結果與上述存取許可設定暫存器之設定内容, 而控制一對於記憶體之存取。 根據上述發明,當被儲存於特定位址空間之軟體被執行 時旗t知爲&控旗標所設定。冑旗標有被設定時,可對 存取許可位址範圍設定暫,以及該存取許可設定暫存 器等各暫存器,進行設定。 當旗標沒有被設定時,由於特定位址空間中所儲存之軟 體沒有被執行著,監控旗標將不會設定旗標。因而此時, 即使要從上述特定位址空間來進行設定,亦不能進行—對 於上述存取許可位址範圍設定暫存器,以及存取許可設定 暫存器等各設定暫存器之設定。 當上述旗標有被設定時,將可以從上述特定位址空間, 透過存取許可位址範圍設定暫存器,,設定位址範圍。此時 ,於軟體執行中,是否有對所設定之位址範圍内的位址進 行存取,會爲判斷裝置所判斷。另一方面,當上述旗標沒 有被設定時,不管什麼資料由上述特定位址空間,被輸入 該存取許可位址範圍設定暫存器,該資料都不能被寫入該 存取許可位址範圍設定暫存器中。 相對於此,當上述旗標有被設定時,將可以從上述特定 位址空間,去設定是否允許透過該存取許可設定暫存器, -25- 本紙張尺度適用中國國家標準(CNS)A4規格(210 x 297公釐) (請先閱讀背面之注意事項再填寫本頁) -------訂---------線' 經濟部智慧財產局員工消費合作社印製 514833 A7 B7 五、發明說明(23 ) 對上述位址範圍外之位址進行存取。另一方面,當上述旗 標沒有被設定時,不論有什麼資料要從上述特定位址空間 ’被輸入至存取許可設定暫存器,該資料都不會被寫入該 存取許可設定暫存器。 根據上述判斷裝置之判斷結果,以及上述存取許可設定 i存器之汉疋内容,對於記憶體之存取將會爲控制裝置所 &制亦即,*叙址範圍有被設定,且位址範圍以外之位 址不被允許存取時,在記憶體中,將僅能對該位址範圍内 之位址進行存取,另一方面,對於該位址範圍外之位址, 則不能進行存取。 像這樣藉由控制一對於記憶體之存取,將可以避免執行 中心程式對错存有其它程式之位址空間有任何壞影響。又 ,由於僅能從特定位址空間,來對存取許可設定暫存器與 位址範圍設定暫存器,進行設定,因而這些設定裝置亦不 會受到應用程式之影響。亦即,對於只能以特定位址空間 存取<存取許可暫存器與存取範圍設定暫存器,亦不會有 影響。 又’當位址範圍有被設定,且位址範圍以外之位址存取 有被許可時,該位址範圍外之位址亦可存取。 在上述單晶片微電腦中,於上述特定位址空間中儲存有 系統軟體,且該系統軟體於執行下一程式之前,最好將該 私式所被儲存之位址範圍,設定於上述存取許可位址範圍 設定暫存器中,並將上述存取許可暫存器,設定成不允許 對該位址範圍以外之位址進行存取。 -26- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) I裝--------訂---------線· 經濟部智慧財產局員工消費合作社印製 514833 A7 部 智 慧 員 工 消 費 社 印 製 I_____一一27· 本紙張尺度適Μ關冢標準(CNS)A4規格⑽心公篆 五、發明說明(24 ) 在此場合,於下-程式被執行之前,系統軟體會將想要 執行之下-程式所被儲存之位址範圍,設定於存取許可位 址範圍設定暫存器。亦即,執行中之程式在到下次要執行 之程式之位址範圍被設定之前,將不能存取該下次要執行 之程式。 像這樣,當控制權要由操作I统等手統軟體,被轉移至 應用程式等下次要被執行之程式之前,將可以設定可存取 之位址範圍。因此,將可以防止執行中之程式對下次要被 執行之程式有所影響,而能顯著提高可靠度。 在上述單晶片微電财,最好以含—㈣要求信號產 生裝置,其在-對於上述位址範圍以外之位址的存取爲不 允权設疋,已被設定於存取許可設定暫存器中,且判斷 裝置判斷出有一對上述位址範圍以外之位址存取被進行時 ,會產生斷要求信號,並將其送给咖 之岔斷處理程式。 在匕“ ^有其匕程式進行不正當存取時,判斷裝冒 將會判斷出有對位址範園外之位址進行存料 求信號產生裝置會產生—讀要求信號,並送給:要 CPU在接受到該岔斷要求俨號 被執行,'而能防止⑽2時所“㈣處理程式會 在上述單晶片微電腦中,上述盆斷處理程式最好爲—备 將控制權移至系統程式或操作系統之程式。在此場合,: 岔斷要求信號被該岔斷要求信號產生裝置所產生,並心 至CPU時,岔斷處理程式將被執行,控制權將被移至系统 514833 A7 經濟部智慧財產局員工消費合作社印製 個人資訊等機密資料的1<:卡
五、發明說明(25 程式或操作系統。藉此,將可以防止cpu或應用程式之當 機。 在上述單晶片微電腦中,最好還具有一再執行禁止訊息 ΰ己憶裝置’其被設置於上述系統軟體所管理之區域内,而 在有一超越存取限制之對記憶體存取時,會記憶該項訊息 。根據該訊息,上述控制裝置將控制該記憶體,俾使上述 存取不會再度被進行而逾越存取限制。 如此一來,當有一逾越對記憶體之存取限制的存取被進 仃時,孩項訊息將被記憶於再執行禁止訊息記憶裝置(例 如,旗標或暫存器等)。該控制裝置會根據該訊息而控制 上述記憶體,以使上述存取不會被再度進行而逾越存取限 制。藉此,對於一被不當存取之程式而言,其執行將被禁 止,因而CPU可以在不當機之下繼續進行處理。 在上述單晶片微電腦中,上述記憶體最好是一可改窝之 非揮發性!己憶體。如此_來,將可以在不影響既存程式之 下,執行之後要追加或改寫之程式(例如,應用程式)等。 上述單晶片微電腦最好應用於冗卡。此時,在内藏了複 數個應用程式之IC卡中,將可以確實確保各應用程式間之 女全性。而且’由於可以實現_用以儲存複數個程式之 卡,並能在-不重置各程式之下動態切換之,將可以於將 1C卡插人讀寫機之下,乡目的利用之。又,由於可以禁止 複數個程式與資料間之干涉,將可以確保不正當程式之存 取防止以及資料保護等之安全性,因而適用於_用以儲存 (請先閱讀背面之注意事項再填寫本頁) 訂----------線. 514833 A7 B7 五、發明說明(26 ) 在發明之詳細説明攔中所作之具體實施態樣或實施例至 多僅在影顯本發明之技爾,並非-用以狹義解釋成僅 限定於該具體例者,凡是在本發明之精神以及下面 請專利範圍内,都可以進行各項變更。 戰申 -----------裝--------訂---------線 (請先閱讀背面之注音?事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 -29- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐)

Claims (1)

  1. A8 B8 C8 D8
    514833 六、申請專利範圍 1 ·—種單晶片微電腦,包含: 一存取許可位址範圍設足裝置,其可在執行特定位址 殳間時進行設定,而設定一許可存取之位址範圍· 一判斷裝置,其在軟體執行中,判斷在所設定之上述 位址範圍内,是否有被進行存取; 一存取許可設定裝置,可在執行上述特定位址空間時 進行设定’而設定是否允玲對上述位址範圍以外的位 址進行存取;以及 一控制裝置,其根據上述判斷裝·置之結果,以及上述 存取許可設定裝置之設定内容,而控制一對記憶體之 存取。 2 · —種單晶片微電腦,包含: 一.監控旗標,用以置定一表示正在執行特定位址空間 的旗標; 一存取許可位址範圍設定暫存器,其可在該旗標被置 定時進行設定,而設定一許可存取之位址範圍; —判斷裝置,其在軟體執行中,·判斷在所設定之上述 t址範圍内,是否有被進行存取; 一存-取許可設定暫存器,可在該旗標被置定時進行設 足’而設定是否允許對上述位址範圍以外的位址進行 * 存取;以及 一控制裝置,其根據上述判斷裝置之結果,以及上述 存取許可設定暫存器之設定内容,而控制/對記憶體 — · 30 _ 家標準(CNS)A4 規格⑽ x 297 公^^ : " --------------------訂---------線 (請先閱讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 經濟部智慧財產局員工消費合作社印製 514833 A8 B8 C8 D8____ 六、申請專利範圍 之存取。 3 ·如申請專利範圍第2項所述之單晶片微電腦,其特徵在 於在该特定位址空間内,儲存有一系統岸人豆’且#亥系 統軟體在執行下一程式之前,會將該私式被儲存所在 之位址範圍,設定至該存取許可位址範圍設定暫存器 中,並設定該存取許可暫存器,俾不允許對該位址範 圍外之位址進行存取。 4 .如申請專利範圍第2項所述之單晶片微電腦,其特徵在 於還包含一岔斷要求信號產生装置,其在該存取許可 設定暫存器有設定成不允許對該位址範圍以外之位址 進行存取,且判斷裝置亦判斷出有一對該位址範圍以 外之位址進行存取時,產生岔斷要求信號,並將之送 給C?U,俾執行預定之岔斷處理程式。 5 .如申請專利範圍第3項所述之單晶片微電腦,其特徵在 於還包含一岔斷要求信號產生裝置,其在該存取許可 設定暫存器有設定成不允許對該位址範圍以外之位址 進行存取,且判斷裝置亦判斷出有一對該位址範圍以 外之位址進行存取時,產生岔斷要求信號,並將之送 給CPU」俾執行預定之岔斷處理程式。 6 ·如申請專利範圍第4項所述之單晶片微電腦,其特徵在 _於該岔斷處理程式爲一用以將控制權轉移至系統程式 或操作系統者。 7 ·如申請專利範圍第5項所述之單晶片微電腦,其特徵在 _____ -31 - 本紙張尺度適用中國國家標準(CNS)A4規格(21() χ 297公爱) " ' --------------------訂---------線 (請先閱讀背面之注音?事項再填寫本頁) 514833 A8 B8 C8 _____ D8 六、申請專利範圍 於该&斷處理程式爲一用以將控制權轉移至系統程式 或操作系統者。 8 ·如申請專利範圍第3項所述之單晶片微電腦,其特徵在 於达包含一再執行禁止訊息兄憶裝置,其被設置於該 系統軟體所管理之區域,且在有一逾越對記憶體之存 取限制的存取被進行時,會記憶該項訊息;根據該訊 息,該控制裝置將會控制該記憶體,俾使該存取不會 被再度執行而逾越存取限制。 9 .如申請專利範圍第1項所述之單晶片微電腦,其特徵在 於該記憶體爲一可改寫之非揮發性記憶體。 10. 如申請專利範圍第2項所述之早晶片微電腦,其特徵在 於該記憶體爲一可改寫之非揮發性記憶體。 11. 如申.請專利範圍第3項所述之單晶片微電腦,其特徵在 於該記憶體爲一可改寫之非揮發性記憶體。 12. 如申請專利範圍第4項所述之單晶片微電腦,其特徵在 於該記憶體爲一可改寫之非揮發性記憶體。 13. 如申請專利範圍第5項所述之單晶片微電腦,其特徵在 於該記憶體爲一可改寫之非揮發性記憶體。 14. 如申請-專利範圍第6項所述之單晶片微電腦,其特徵在 於該記憶體爲一可改寫之非揮發性記憶體。 .15.如申請專利範圍第7項所述之單晶片微包細,其特徵在 於該記憶體爲一可改寫t非揮發性記憶體。 16.如申請專利範圍第8項所述之單晶片微電腦,其特徵在 -32-____ ^297^* } ' ' (請先閱讀背面之注意事項再填寫本頁) 訂---------線· 經濟部智慧財產局員工消費合作社印製 本紙張尺度適用中國國家標準(CNS)A4規格(210 經濟部智慧財產局員工消費合作社印製 514833 A8 B8 C8 D8 六、申請專利範圍 於該記憶體爲一可改寫之非揮發性記憶體。 17. —種1C卡,其使用一單晶片微電腦,且該晶片微電腦 包含: 一存取許可位址範圍設定裝置,其可在執行特定位址 空間時進行設定,而設定一許可存取之位址範圍; 一判斷裝置,其在軟體執行中,判斷在所設定之上述 位址範圍内,是否有被進行存取; 一存取許可設定裝置,可在執行上述特定位址空間時 進行設定,而設定是否允許對上述位址範圍以外的位 址進行存取;以及 一控制裝置,其根據上述判斷裝置之結果,以及上述 存取許可設定裝置之設定内容,而控制一對記憶體之 存取_。 18. — 1C卡,其使用一單晶片微電腦而成,且該單晶片微 電腦包含= 一監控旗標,用以置定一表示正在執行特定位址空間 的旗標; 一存取許可位址範圍設定暫存器,其可在該旗標被置 定時進行設定,而設定一許可存取之位址範圍; 一判斷裝置,其在軟體執行中,判斷在所設定之上述 . 位址範圍内,是否有被進行存取; 一存取許可設定暫存器,可在該旗標被置定時進行設 定,而設定是否允許對上述位址範圍以外的位址進行 _-33-_^_ 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) ------------—丨— —訂—丨丨丨丨! (請先閱讀背面之注意事項再填寫本頁) 514833 A8 B8 C8 D8 申請專利範圍 存取;以及 (請先閱讀背面之注意事項再填寫本頁) 控制裝置’其根據上述判斷裝置之結果,以及上述 存取許可設定暫存器之設定内容,而控制一對記憶體 之存取。 19 ·如申請專利範圍第〗8項所述之〗c卡·,其特徵在於在該特 定位址空間内,儲存有一系統軟體,且該系統軟體在 執行下一程式之前,會將該程式被儲存所在之位址範 圍,設定至該存取許可位址範圍設定暫存器中,並設 足★亥存取許可暫存器,俾不允許對該位址範圍外之位 址進行存取。 20·如申請專利範圍第19項所述之冗卡,其特徵在於還包含 岔斷要求#號產生裝置,其在該存取許可設定暫存 器有设足成不允許對該位址範圍以外之位址進行存取 ’且判斷裝置亦判斷出有一對該位址範圍以外之位址 進行存取時,產生岔斷要求信號,並將之送給cpu,俾 執行預定之岔斷處理程式。 經濟部智慧財產局員工消費合作社印製 21·如申請專利範圍第20項所述之扣卡,其特徵在於該岔斷 處理程式爲一用以將控制權轉移至系統程式或操作系 統者。- 22·如申請專利範圍第19項所述之1(:卡,其特徵在於還包含 • 一再執行禁止訊息圮憶裝置,其被設置於該系統軟體 所管理之區域,且在有一逾越對記憶體之存取限制的 存取被進行時,會記憶該項訊息;根據該訊息,該控 -34- K紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公髮) 514833 A8 B8 C8 D8 六、申請專利範圍 制裝置將會控制該記憶體,俾使該存取不會被再度執 行而逾越存取限制。 --------------------訂---------^ IAWI (請先閱讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 -35- 本紙張尺度適用中國國家標準(CNS)A4規格7210 X 297公釐)
TW090105402A 2000-03-14 2001-03-08 1-chip microcomputer and IC card using same TW514833B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000071183A JP3710671B2 (ja) 2000-03-14 2000-03-14 1チップマイクロコンピュータ及びそれを用いたicカード、並びに1チップマイクロコンピュータのアクセス制御方法

Publications (1)

Publication Number Publication Date
TW514833B true TW514833B (en) 2002-12-21

Family

ID=18589805

Family Applications (1)

Application Number Title Priority Date Filing Date
TW090105402A TW514833B (en) 2000-03-14 2001-03-08 1-chip microcomputer and IC card using same

Country Status (5)

Country Link
US (1) US7213117B2 (zh)
EP (1) EP1139223B1 (zh)
JP (1) JP3710671B2 (zh)
KR (1) KR100391080B1 (zh)
TW (1) TW514833B (zh)

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6976162B1 (en) 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
US7818808B1 (en) 2000-12-27 2010-10-19 Intel Corporation Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor
US7024555B2 (en) 2001-11-01 2006-04-04 Intel Corporation Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment
JP2003140972A (ja) 2001-11-08 2003-05-16 Nec Corp プログラム実行装置及びプログラム実行方法並びにそれを用いた携帯端末及び情報提供システム
JP4393733B2 (ja) 2001-11-27 2010-01-06 大日本印刷株式会社 携帯可能情報記録媒体
JP3884963B2 (ja) * 2002-01-23 2007-02-21 大日本印刷株式会社 共有アクセス監視機能を備えたicカード
US7631196B2 (en) * 2002-02-25 2009-12-08 Intel Corporation Method and apparatus for loading a trustable operating system
US7028149B2 (en) * 2002-03-29 2006-04-11 Intel Corporation System and method for resetting a platform configuration register
US7069442B2 (en) 2002-03-29 2006-06-27 Intel Corporation System and method for execution of a secured environment initialization instruction
US7127548B2 (en) * 2002-04-16 2006-10-24 Intel Corporation Control register access virtualization performance improvement in the virtual-machine architecture
US7139890B2 (en) * 2002-04-30 2006-11-21 Intel Corporation Methods and arrangements to interface memory
JP2004056089A (ja) * 2002-05-31 2004-02-19 Sharp Corp Icカード
US7124327B2 (en) * 2002-06-29 2006-10-17 Intel Corporation Control over faults occurring during the operation of guest software in the virtual-machine architecture
US6996748B2 (en) * 2002-06-29 2006-02-07 Intel Corporation Handling faults associated with operation of guest software in the virtual-machine architecture
US7165181B2 (en) * 2002-11-27 2007-01-16 Intel Corporation System and method for establishing trust without revealing identity
US7073042B2 (en) * 2002-12-12 2006-07-04 Intel Corporation Reclaiming existing fields in address translation data structures to extend control over memory accesses
US7318235B2 (en) * 2002-12-16 2008-01-08 Intel Corporation Attestation using both fixed token and portable token
US7900017B2 (en) 2002-12-27 2011-03-01 Intel Corporation Mechanism for remapping post virtual machine memory pages
JP2005084721A (ja) * 2003-09-04 2005-03-31 Renesas Technology Corp マイクロコンピュータ
US7287197B2 (en) * 2003-09-15 2007-10-23 Intel Corporation Vectoring an interrupt or exception upon resuming operation of a virtual machine
US8079034B2 (en) 2003-09-15 2011-12-13 Intel Corporation Optimizing processor-managed resources based on the behavior of a virtual machine monitor
US7424709B2 (en) * 2003-09-15 2008-09-09 Intel Corporation Use of multiple virtual machine monitors to handle privileged events
US7739521B2 (en) 2003-09-18 2010-06-15 Intel Corporation Method of obscuring cryptographic computations
US7237051B2 (en) * 2003-09-30 2007-06-26 Intel Corporation Mechanism to control hardware interrupt acknowledgement in a virtual machine system
US20050091595A1 (en) * 2003-10-24 2005-04-28 Microsoft Corporation Group shared spaces
US8156343B2 (en) * 2003-11-26 2012-04-10 Intel Corporation Accessing private data about the state of a data processing machine from storage that is publicly accessible
US8037314B2 (en) 2003-12-22 2011-10-11 Intel Corporation Replacing blinded authentication authority
US20050133582A1 (en) * 2003-12-22 2005-06-23 Bajikar Sundeep M. Method and apparatus for providing a trusted time stamp in an open platform
US7802085B2 (en) 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
US7620949B2 (en) 2004-03-31 2009-11-17 Intel Corporation Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment
US7386688B2 (en) * 2004-07-29 2008-06-10 Hewlett-Packard Development Company, L.P. Communication among partitioned devices
US7840962B2 (en) 2004-09-30 2010-11-23 Intel Corporation System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time
US8146078B2 (en) 2004-10-29 2012-03-27 Intel Corporation Timer offsetting mechanism in a virtual machine environment
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US8533777B2 (en) 2004-12-29 2013-09-10 Intel Corporation Mechanism to determine trust of out-of-band management agents
US7395405B2 (en) 2005-01-28 2008-07-01 Intel Corporation Method and apparatus for supporting address translation in a virtual machine environment
EP1713000A1 (en) * 2005-04-11 2006-10-18 Jaluna SA Memory protection system
JP4698285B2 (ja) * 2005-05-19 2011-06-08 富士通株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
JP2007052481A (ja) * 2005-08-15 2007-03-01 Matsushita Electric Ind Co Ltd Icカード用lsi
US7809957B2 (en) 2005-09-29 2010-10-05 Intel Corporation Trusted platform module for generating sealed data
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
US7509441B1 (en) 2006-06-30 2009-03-24 Siliconsystems, Inc. Systems and methods for segmenting and protecting a storage subsystem
US7447807B1 (en) * 2006-06-30 2008-11-04 Siliconsystems, Inc. Systems and methods for storing data in segments of a storage subsystem
US7769964B2 (en) * 2006-08-21 2010-08-03 Intel Corporation Technique to perform memory reference filtering
US8549236B2 (en) 2006-12-15 2013-10-01 Siliconsystems, Inc. Storage subsystem with multiple non-volatile memory arrays to protect against data losses
US20110179498A1 (en) * 2008-09-25 2011-07-21 Nxp B.V. System for managing access rights to an object of an object oriented programming language
JP2010128571A (ja) * 2008-11-25 2010-06-10 Dainippon Printing Co Ltd 半導体装置、半導体装置の制御方法および半導体装置の制御プログラム
US8825940B1 (en) 2008-12-02 2014-09-02 Siliconsystems, Inc. Architecture for optimizing execution of storage access commands
KR101022375B1 (ko) * 2008-12-31 2011-03-22 주식회사 케이티 범용 ic 카드에서 시스템 파일의 보안을 강화하는 방법 및 장치
US9176859B2 (en) * 2009-01-07 2015-11-03 Siliconsystems, Inc. Systems and methods for improving the performance of non-volatile memory operations
US10079048B2 (en) * 2009-03-24 2018-09-18 Western Digital Technologies, Inc. Adjusting access of non-volatile semiconductor memory based on access time
JP4656347B2 (ja) 2009-04-14 2011-03-23 日本電気株式会社 コンピュータ・システム
JP5460133B2 (ja) * 2009-06-09 2014-04-02 ラピスセミコンダクタ株式会社 マイクロコントローラ装置
USRE49776E1 (en) 2010-10-26 2024-01-02 Koito Manufacturing Co., Ltd. Vehicle lamp controller, vehicle lamp system, and vehicle lamp control method
KR101212553B1 (ko) * 2012-05-11 2012-12-14 주식회사 안랩 악성 파일 검사 장치 및 방법
US8943251B2 (en) * 2012-05-14 2015-01-27 Infineon Technologies Austria Ag System and method for processing device with differentiated execution mode
JP5942778B2 (ja) * 2012-10-22 2016-06-29 トヨタ自動車株式会社 情報処理装置
JP5784656B2 (ja) * 2013-02-22 2015-09-24 株式会社東芝 マイクロプロセッサ
JP6323235B2 (ja) * 2014-07-29 2018-05-16 株式会社デンソー 電子制御装置
JP2017175297A (ja) * 2016-03-22 2017-09-28 富士ゼロックス株式会社 集積回路及び情報処理装置
JP6955858B2 (ja) * 2016-10-17 2021-10-27 オークマ株式会社 制御装置

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5140772B2 (zh) * 1971-07-26 1976-11-05
JP3023425B2 (ja) 1987-10-09 2000-03-21 株式会社日立製作所 データ処理装置
JPH01180656A (ja) 1988-01-12 1989-07-18 Fuji Electric Co Ltd メモリ保護装置
FR2683357A1 (fr) * 1991-10-30 1993-05-07 Philips Composants Microcircuit pour carte a puce a memoire programmable protegee.
US5627987A (en) * 1991-11-29 1997-05-06 Kabushiki Kaisha Toshiba Memory management and protection system for virtual memory in computer system
JPH05210640A (ja) * 1992-01-31 1993-08-20 Hitachi Ltd マルチプロセッサシステム
JP3141146B2 (ja) * 1993-07-27 2001-03-05 三菱電機株式会社 ワンチップマイクロコンピュータ
JPH0855204A (ja) 1994-08-12 1996-02-27 Dainippon Printing Co Ltd Cpu付きicカード及びcpu付きicカードに於けるアクセス可能アドレス制限方法
DE19508723A1 (de) * 1995-03-10 1996-09-12 Siemens Ag Mehrbenutzerdatenverarbeitungsanlage mit Speicherschutz
JPH08272625A (ja) * 1995-03-29 1996-10-18 Toshiba Corp マルチプログラム実行制御装置及び方法
JPH09114743A (ja) * 1995-10-16 1997-05-02 Nec Corp シングルチップ・マイクロコンピュータ
JP2822986B2 (ja) * 1996-06-28 1998-11-11 日本電気株式会社 Dma内蔵シングルチップマイクロコンピュータ
JPH10240623A (ja) 1997-02-28 1998-09-11 Nec Corp 読み出し保護機能付きマイクロコンピュータ
JPH10247187A (ja) * 1997-03-06 1998-09-14 Nec Eng Ltd 1チップマイクロコンピュータ
DE19804784A1 (de) * 1998-02-06 1999-08-12 Philips Patentverwaltung Chipkarte mit integrierter Schaltung
JP2001257791A (ja) * 2000-03-13 2001-09-21 Jintetsuku:Kk コールセンターにおける個人情報確認方法

Also Published As

Publication number Publication date
KR20010092333A (ko) 2001-10-24
EP1139223A2 (en) 2001-10-04
US7213117B2 (en) 2007-05-01
US20010027511A1 (en) 2001-10-04
JP2001256460A (ja) 2001-09-21
JP3710671B2 (ja) 2005-10-26
EP1139223B1 (en) 2016-05-11
EP1139223A3 (en) 2005-12-07
KR100391080B1 (ko) 2003-07-12

Similar Documents

Publication Publication Date Title
TW514833B (en) 1-chip microcomputer and IC card using same
TWI328182B (en) Computer system having memory protection function
US10354073B2 (en) Information processor device verifying software and method of controlling information processor device
PL173398B1 (pl) Sposób zapisu danych do pamięci nieulotnej w urządzeniu stanowiącym układ scalony oraz urządzenie stanowiące układ scalony
US6453397B1 (en) Single chip microcomputer internally including a flash memory
CN104412242A (zh) 内存保护
JP2007501477A (ja) アクセス許可を決定するための方法および装置
TWI801468B (zh) 用於保護電子裝置之安全性之設備、方法及系統以及相關的微控制器
CN112541166A (zh) 一种方法、系统和计算机可读存储介质
JPH01219982A (ja) Icカード
CN114721493B (zh) 芯片启动方法、计算机设备及可读存储介质
CN113348110B (zh) 电子控制装置、电子控制装置的安全验证方法
TW539945B (en) Method and apparatus for protecting data using lock values in a computer system
JPH11272828A (ja) 集積回路を有するチップカ―ド
US9298533B2 (en) Portable data carrier having operating error counter
JP2003523029A (ja) 不揮発性メモリ用保護付きリアルタイム書込み方法
WO2023038812A1 (en) Protecting memory regions based on occurrence of an event
EP1079340A2 (en) Integrated circuit card protected from unauthorized access
US20190212930A1 (en) Data storage chip and data access method
JPS62160554A (ja) メモリの不正アクセス防止装置
JP2003271463A (ja) 二重化メモリ装置
JPH0538385A (ja) プログラムコピー防止装置
JP2004227421A (ja) シリアルeeprom書き込み方式
JP2004151958A (ja) Icカード
JPS6143387A (ja) Icカ−ドの情報処理方法

Legal Events

Date Code Title Description
GD4A Issue of patent certificate for granted invention patent
MK4A Expiration of patent term of an invention patent