JPH1078919A - 不正アクセス防止装置 - Google Patents

不正アクセス防止装置

Info

Publication number
JPH1078919A
JPH1078919A JP8234899A JP23489996A JPH1078919A JP H1078919 A JPH1078919 A JP H1078919A JP 8234899 A JP8234899 A JP 8234899A JP 23489996 A JP23489996 A JP 23489996A JP H1078919 A JPH1078919 A JP H1078919A
Authority
JP
Japan
Prior art keywords
access
address
memory
unauthorized access
processor unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP8234899A
Other languages
English (en)
Inventor
Yuji Kawamoto
裕司 川本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Engineering Ltd
Original Assignee
NEC Engineering Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Engineering Ltd filed Critical NEC Engineering Ltd
Priority to JP8234899A priority Critical patent/JPH1078919A/ja
Publication of JPH1078919A publication Critical patent/JPH1078919A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 プロセッサ部の不正処理ばかりでなく、不正
データの書き込みや外部装置の不正動作をも防止でき
る、不正アクセス防止装置を得る。 【解決手段】 参照メモリー部5には不正アクセス検出
データを格納する。メモリー部3及びI/O部4のアク
セスチェックは、アドレスあるいはコマンド等と、不正
アクセス検出データとを比較し、リードの許可/禁止、
ライトの許可/禁止、未使用エリアへのアクセス、アド
レスの正常/異常等をチェックする。アクセスが正常の
場合は、メモリー部3あるいはI/O部4のゲート3−
3あるいは4−3を開き、アクセスを可能にする。不正
アクセスが発生した場合、ゲート3−3あるいは4−3
は閉じたままとなり、メモリー部3あるいはI/O部4
への不正アクセスは禁止される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は不正アクセス防止装
置に関し、特にコンピュータシステムの不正アクセス防
止装置に関する。
【0002】
【従来の技術】コンピュータシステムのプロセッサ部
(CPU)はバスラインを通じて、ROM(リードオン
リーメモリー)やRAM(ランダムアクセスメモリー)
で構成されるメモリーシステム、I/Oインタフェース
を介して入出力装置や周辺装置等の外部装置をアクセス
して制御する。プロセッサ部からのアクセスはそれぞれ
のアドレスを基準に行われる。例えば使用されていない
メモリーシステムのアドレスや、周辺装置等が接続され
ていないI/Oインタフェースのアドレスを、アクセス
することを不正(アドレス)アクセスと呼ぶ。この不正
アクセスは、ソフトウエアのバグやパルス性のノイズ等
に起因して発生し、プロセッサ部(CPU)の暴走の原
因となる。
【0003】特開平4−21040号公報には、参照メ
モリーに予め検出すべき全ての不正アドレスを格納して
おく。そして、実際にデバイスのアクセス時に出力され
るアドレスを監視し、参照メモリーの内容と比較し、不
正アクセスが発生したとき、プロセッサに割り込みを通
知する。プロセッサは、この割り込みによって処理を停
止する。方法が提案されている。
【0004】
【発明が解決しようとする課題】特開平4−21040
号公報記載の提案の場合、不正アドレスアクセスによっ
て、不正データが読みとられた場合は、不正アクセスの
検出による割り込みでのプロセッサの処理の停止によっ
て、プロセッサの不正な処理は防止されるが、不正アド
レスアクセスによって、不正データが書き込まれる危険
や、外部装置(入出力装置、周辺装置等)が不正な動作
をすることまでは防止できない。
【0005】本発明の目的は、不正アドレスアクセスに
よるプロセッサ部の不正処理ばかりでなく、不正データ
の書き込みや外部装置の不正動作をも防止できる、不正
アクセス防止装置を提供することである。
【0006】
【課題を解決するための手段】本発明によるコンピュー
タを含むプロセッサ部が、バスラインを介して、第一の
メモリーあるいは外部装置のアドレスをアクセスしなが
ら制御するコンピュータシステムの不正アクセス防止装
置は、前記バスラインに接続され前記アドレスに対応す
る不正アクセス検出データを予め格納した第二のメモリ
ーと、前記バスラインと前記第一のメモリーあるいは外
部装置のとの間に挿入されたゲート回路と、前記プロセ
ッサ部がアクセスしようとするアドレスとそのアドレス
に対応する前記不正アクセス検出データとを照合して不
正アクセスでないことが検出された場合のみ前記ゲート
回路を開いて前記プロセッサ部にアクセスさせるように
制御するアクセス制御手段とを含むことを特徴とする。
【0007】本発明の作用は次の通りである。図1にお
いて、参照メモリー部5には、あらかじめメモリー部3
及びI/O部4のアクセスの際の不正アクセス検出デー
タが格納されている。参照メモリー部5は、プロセッサ
部1が出力するアドレスに応じて、不正アクセス検出デ
ータを出力する。
【0008】メモリー部3及びI/O部4のアクセスチ
ェックは、メモリー部3及びI/O部4をアクセスする
アドレス、リードあるいはライト等のコマンド等と、参
照メモリー部5から出力される不正アクセス検出データ
とを比較し、リードの許可/禁止、ライトの許可/禁
止、未使用エリアへのアクセス、アドレスの正常/異常
等をチェックする。アクセスが正常の場合は、メモリー
部3あるいはI/O部4のゲート3−3あるいは4−3
を開き、アクセスを可能にする。
【0009】ソフトウエアのバグあるいはハードウエア
上の障害等による不正アクセスが発生した場合、アドレ
ス及びコマンドと不正アクセス検出データとの間で不整
合が生じるため、ゲート3−3あるいは4−3は閉じた
ままとなり、メモリー部3あるいはI/O部4への不正
アクセスは禁止される。また、不正アクセス発生時は、
直ちにプロセッサ部1に不正アクセス発生を通知6す
る。
【0010】
【発明の実施の形態】以下に、本発明の実施例について
図面を参照して説明する。
【0011】図1は本発明によるの実施例の構成を示す
ブロック図である。図1において、プロセッサ部(CP
U)1は、マイクロプロセッサ等から構成され、メモリ
ー部3に格納されているプログラム(ソフトウエア)に
従い、データの入力、処理及び出力を制御する。
【0012】メモリー部3は、半導体メモリー等からな
るメモリー3−1、アクセスエラーチェック回路3−
2、ゲート3−3より構成される。メモリー3−1はプ
ロセッサ部1が実行するプログラムにより、入力あるい
は出力するデータ等を格納する。アクセスエラーチェッ
ク回路3−2は、参照メモリー部5から出力される不正
アクセス検出データを基に、メモリー3−1への不正ア
クセス(リードの許可/禁止、ライトの許可/禁止、未
使用エリアへのアクセス、アドレスの正常/異常)をチ
ェックする。
【0013】アクセス正常時は、ゲート3−3に対し、
ゲートを開くように指示することにより、メモリー3−
1へのアクセスが可能となる。また、不正アクセス時
は、ゲート3−3を閉じたままとすることにより、メモ
リー3−1へのアクセスを禁止し、プロセッサ部1に対
して、不正アクセスを通知する。ゲート3−3は、アク
セスエラーチェック回路3−2からの制御信号により、
メモリー3−1へのアクセスを制御する。
【0014】I/O部4は、外部装置(入出力装置、周
辺装置等)とのI/Oインタフェース4−1、アクセス
エラーチェック回路4−2、ゲート4−3により構成さ
れるが、動作は基本的にメモリー部3と同一のため、動
作説明は省略する。
【0015】参照メモリー部5は半導体メモリー等から
構成され、アクセスエラーチェック回路3−2あるいは
4−2が不正アクセスを検出するための不正アクセス検
出データを格納する。そして、バスライン2のアドレス
線2−1を監視し、アドレスに対応した不正アクセス検
出データを、アクセスエラーチェック線2−5に出力す
る。
【0016】バスライン2は、アドレス線2−1、デー
タ線2−2、コマンド線2−3、レディ線2−4、アク
セスエラーチェック線2−5から構成される。アドレス
線2−1は、プロセッサ部1から出力されるアドレス信
号を伝送する。データ線2−2は、プロセッサ部1、メ
モリー部3、I/O部4から/へ入出力されるデータを
伝送する。コマンド線2−3は、プロセッサ部1から出
力される所定のコマンドを伝送する。
【0017】レディ線2−4は、アクセスを許容する際
に、メモリー部3あるいはI/O部4から出力されるレ
ディ信号を伝送する。アクセスエラーチェック線2−5
は、参照メモリー部5から出力される不正アクセス検出
データを伝送する。
【0018】図2にメモリー3−1のメモリーマップを
示す。例えば図示のように、メモリー3−1へのアクセ
スは、000000Hから00FFFFHのワークエリアはリード及び
ライト許可、010000Hから01FFFFHのプログラムエリアは
リードのみ許可、020000Hから02FFFFHのデータ記録エリ
アはライトのみ許可、030000HからFFFFFFHの未使用エリ
アはリード及びライトを禁止とする。
【0019】図3に示すように、参照メモリー部5に、
不正アクセス検出データとして、アドレスエラー検出デ
ータ、リード許可/禁止ステータス、ライト許可/禁止
ステータスを全てのアドレスに対しセットする。なお、
アドレスエラー検出データには、1ビットのパリティあ
るいは複数ビット構成のエラー訂正データ等を付加する
ことが考えられるが、本実施例の場合は、1ビットのパ
リティを付加するものとして説明する。
【0020】参照メモリー部5には、まず000000Hから0
0FFFFHにリード許可、ライト許可、及びアドレスパリテ
ィを格納する。以下同様に、010000HからFFFFFFHにデー
タを格納する。
【0021】参照メモリー部5にセットするデータを次
のように定義する。ビット1(D0)は、リード許可/
禁止ステータスをセットし、0:許可、1:禁止とす
る。ビット2(D1)は、ライト許可/禁止ステータス
をセットし、0:許可、1:禁止とする。ビット3(D
3)は、アドレスパリティをセットし、各アドレスに0
または1をセットする。
【0022】プログラム実行後、プロセッサ部1はバス
ライン2を介して、メモリー部3及びI/O部4へアク
セスを行う。プロセッサ部1がメモリー部3をアクセス
する場合、プロセッサ部1からアドレス線2−1を介し
てアドレス信号が出力され、同時にデータ読み出し等の
コマンドが、コマンド線2−3を介してメモリー部3に
向け出力される。
【0023】この時、アドレス線2−1を監視している
参照メモリー部5は、アドレスに対応した不正アクセス
検出データを、アクセスエラーチェック線2−5を介し
てメモリー部3へ出力する。例えばプロセッサ部1が、
メモリー部3(のメモリー3−1)の000000H番地(図
2参照)にアクセスする場合は、参照メモリー部5の00
0000H番地(図3参照)のデータを出力する。
【0024】メモリー部3では、アドレス線2−1、コ
マンド線2−3及びアクセスエラーチェック線2−5を
介して送られたアドレス、コマンド及び不正アクセス検
出データをアクセスエラーチェック回路3−2に入力
し、不正アクセスをチェックする。この不正アクセスチ
ェックは、次のようにアドレスデータ及びコマンド(リ
ード、ライト等)のチェックを行う。
【0025】プロセッサ部1が正常なアクセスを行う場
合、アクセスエラーチェック回路3−2はアクセス正常
と判断し、ゲート3−3に対しイネーブルを出力し、ゲ
ート3−3を開けてメモリー3−1より該当するアドレ
スから、データ線2−2に対しデータを出力する。メモ
リー部3のアクセス終了後、アクセス終了を示すレディ
信号をレディ線2−4を介して、プロセッサ部1に出力
する。なお、説明の都合上、レディ信号は常にオン(ア
クセス終了)とする。
【0026】プロセッサ部1が、メモリー3−1の0000
00H番地(ワークエリア)にアクセスしようとしたと
き、ハードウエア上の障害等により、バスライン2のア
ドレス線2−1に異常が生じ、アドレスが例えば000001
H番地に変化した場合は、アクセスエラーチェック回路
3−2が、不正アクセス検出データのアドレスパリティ
と比較して、パリティエラーを検出し、ゲート3−3は
閉じたままとなり、メモリー3−1へのアクセスは禁止
され、データを保護する。同時に、プロセッサ部1に不
正アクセス通知線6を介して、不正アクセスが通知され
る。
【0027】プロセッサ部1が、プログラムのバグ等に
より、メモリー3−1のリードのみ許可された010000H
番地(プログラムエリア)へライトしようとしたとき、
アクセスエラーチェック回路3−2は、不正アクセス検
出データのライト許可/禁止ステータスが禁止になって
いるため、不正アクセスを検出する。そしてゲート3−
3は閉じたままとなり、メモリー3−1へのアクセスは
禁止され、データを保護する。同時に、プロセッサ部1
に不正アクセス通知線6を介して、不正アクセスが通知
される。
【0028】プロセッサ部1が、プログラムのバグ等に
より、メモリー3−1のライトのみ許可された020000H
番地(データ記録エリア)をリードしようとしたとき、
アクセスエラーチェック回路3−2は、不正アクセス検
出データのリード許可/禁止ステータスが禁止になって
いるため、不正アクセスを検出する。そしてゲート3−
3は閉じたままとなり、メモリー3−1へのアクセスは
禁止され、データを保護する。同時に、プロセッサ部1
に不正アクセス通知線6を介して、不正アクセスが通知
される。
【0029】プロセッサ部1が、プログラムのバグ等に
より、メモリー3−1のリード/ライト禁止の030000H
番地(未使用エリア)へアクセスしたとき、アクセスエ
ラーチェック回路3−2は、不正アクセス検出データの
リード許可/禁止ステータス、ライト許可/禁止ステー
タスが共に禁止になっているため、不正アクセスを検出
する。そしてゲート3−3は閉じたままとなり、メモリ
ー3−1へのアクセスは禁止される。同時に、プロセッ
サ部1に不正アクセス通知線6を介して、不正アクセス
が通知される。
【0030】それぞれのケースにおいて、プロセッサ部
1に不正アクセスが通知された場合、プロセッサ部1は
不正アクセスに対する処理(外部への不正アクセス発生
の通知、処理の通知等)を行う。
【0031】図4のタイミングチャートに示すように、
プロセッサ部1からアドレスaが出力され、同時に、一
定のコマンド(メモリーリード、メモリーライト、I/
Oリード、I/Oライト等)bが出力される。データラ
イト時には、メモリー部3やI/O部4へデータ線2−
2にデータcが出力される。また、データリード時に
は、メモリー部3やI/O部4からデータ線2−2にデ
ータdが出力される。
【0032】また、説明の都合上、レディ信号(レディ
線2−4)eはオンのままとする。プロセッサ部1から
アドレスaが出力されると、参照メモリー5より、不正
アクセス検出データfが、アクセスエラーチェック線2
−5に出力される。不正アクセスが発生した場合、不正
アクセス通知線6を介して、不正アクセスがプロセッサ
部1に通知gされる。
【0033】
【発明の効果】以上説明したように本発明は、プログラ
ムのバグ等に起因する不正アクセス(リードの異常、ラ
イトの異常)及び、ハードウエア上の障害等によるアド
レス異常を検出し、かつメモリー及びI/Oを通じての
外部機器(入出力装置、周辺装置等)への不正アクセス
を防止し、データの保護と外部機器の不正動作の防止が
できる効果がある。
【図面の簡単な説明】
【図1】本発明の実施例のブロック図である。
【図2】メモリー部のメモリーマップである。
【図3】参照メモリーのデータ格納例の図である。
【図4】本発明の実施例のタイミングチャートである。
【符号の説明】
1 プロセッサ部 2 バスライン 2−1 アドレス線 2−2 データ線 2−3 コマンド線 2−4 レディ線 2−5 アクセスエラーチェック線 3 メモリー部 3−1 メモリー 3−2,4−2 アクセスエラーチェック回路 3−3,4−3 ゲート 4 I/O部 4−1 I/Oインタフェース 5 参照メモリー部 6 不正アクセス通知線

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 コンピュータを含むプロセッサ部が、バ
    スラインを介して、第一のメモリーあるいは外部装置の
    アドレスをアクセスしながら制御するコンピュータシス
    テムの不正アクセス防止装置であって、前記バスライン
    に接続され前記アドレスに対応する不正アクセス検出デ
    ータを予め格納した第二のメモリーと、前記バスライン
    と前記第一のメモリーあるいは外部装置のとの間に挿入
    されたゲート回路と、前記プロセッサ部がアクセスしよ
    うとするアドレスとそのアドレスに対応する前記不正ア
    クセス検出データとを照合して不正アクセスでないこと
    が検出された場合のみ前記ゲート回路を開いて前記プロ
    セッサ部にアクセスさせるように制御するアクセス制御
    手段とを含むことを特徴とする不正アクセス防止装置。
  2. 【請求項2】 前記アクセス制御手段は、不正アクセス
    であることを検出した場合に、前記プロセッサ部に不正
    アクセス発生を通知することを特徴とする請求項1記載
    の不正アクセス防止装置。
  3. 【請求項3】 前記不正アクセス検出データが、アドレ
    スエラー検出データ、リード許可/禁止ステータス、ラ
    イト許可/禁止ステータスを含むことを特徴とする請求
    項1あるいは2記載の不正アクセス防止装置。
JP8234899A 1996-09-05 1996-09-05 不正アクセス防止装置 Withdrawn JPH1078919A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8234899A JPH1078919A (ja) 1996-09-05 1996-09-05 不正アクセス防止装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8234899A JPH1078919A (ja) 1996-09-05 1996-09-05 不正アクセス防止装置

Publications (1)

Publication Number Publication Date
JPH1078919A true JPH1078919A (ja) 1998-03-24

Family

ID=16978053

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8234899A Withdrawn JPH1078919A (ja) 1996-09-05 1996-09-05 不正アクセス防止装置

Country Status (1)

Country Link
JP (1) JPH1078919A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002065287A1 (fr) * 2001-02-16 2002-08-22 Sony Corporation Procede de traitement de donnees et appareil correspondant
JP2002244921A (ja) * 2001-02-19 2002-08-30 Sony Corp データ処理装置
JP2006178867A (ja) * 2004-12-24 2006-07-06 Nec Saitama Ltd フラッシュメモリを用いたcpuシステム、フラッシュメモリ保護回路およびそのフラッシュメモリ保護方法
US7712084B2 (en) * 2000-07-26 2010-05-04 Robert Bosch Gmbh Method for monitoring a program execution using a debug logic
JP2013149342A (ja) * 2013-04-15 2013-08-01 Mega Chips Corp 半導体記憶装置
JP2016059792A (ja) * 2015-06-22 2016-04-25 山佐株式会社 遊技機用制御装置

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7712084B2 (en) * 2000-07-26 2010-05-04 Robert Bosch Gmbh Method for monitoring a program execution using a debug logic
WO2002065287A1 (fr) * 2001-02-16 2002-08-22 Sony Corporation Procede de traitement de donnees et appareil correspondant
US7240345B2 (en) 2001-02-16 2007-07-03 Sony Corporation Data processing apparatus and associated method
US8141057B2 (en) 2001-02-16 2012-03-20 Sony Corporation Data processing apparatus and associated method
JP2002244921A (ja) * 2001-02-19 2002-08-30 Sony Corp データ処理装置
JP2006178867A (ja) * 2004-12-24 2006-07-06 Nec Saitama Ltd フラッシュメモリを用いたcpuシステム、フラッシュメモリ保護回路およびそのフラッシュメモリ保護方法
JP2013149342A (ja) * 2013-04-15 2013-08-01 Mega Chips Corp 半導体記憶装置
JP2016059792A (ja) * 2015-06-22 2016-04-25 山佐株式会社 遊技機用制御装置

Similar Documents

Publication Publication Date Title
US5396609A (en) Method of protecting programs and data in a computer against unauthorized access and modification by monitoring address regions
JP2708427B2 (ja) マイクロプロセツサ
JPH1078919A (ja) 不正アクセス防止装置
JP7079558B2 (ja) Spiフラッシュ用安全装置
JPH05307488A (ja) データ転送の異常検出装置
JPS62160554A (ja) メモリの不正アクセス防止装置
JPS59231800A (ja) 主記憶装置への不正書込防止装置
JPH0822419A (ja) 誤書込防止方式
JPS6250863B2 (ja)
JP3918089B2 (ja) メモリ保護回路
JPH08153045A (ja) メモリ制御回路
JPH0954710A (ja) Icカード
JP3110222B2 (ja) マイクロコンピュータ
JPH0844629A (ja) メモリアクセス異常監視装置
JP3047839B2 (ja) シングルチップ・マイクロコンピュータ
JPH04289558A (ja) ディスク装置における電源瞬断時の書き込みデータ保護方式
JPS6232544A (ja) 情報処理装置の異常検出回路
JPH05241966A (ja) メモリ制御装置
JPH04180142A (ja) メモリアクセス制御回路
JPS63156261A (ja) メモリアクセス条件の判定方式
JP2000172535A (ja) 制御装置
JPS5839321A (ja) 記憶装置
JPH02183821A (ja) 外部情報記憶装置
JPS5928299A (ja) キ−・エラ−制御方式
JPH0553790A (ja) コントローラメモリの保護方法及び装置

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20031202