JP2002288042A - マイクロコンピュータ - Google Patents

マイクロコンピュータ

Info

Publication number
JP2002288042A
JP2002288042A JP2001093792A JP2001093792A JP2002288042A JP 2002288042 A JP2002288042 A JP 2002288042A JP 2001093792 A JP2001093792 A JP 2001093792A JP 2001093792 A JP2001093792 A JP 2001093792A JP 2002288042 A JP2002288042 A JP 2002288042A
Authority
JP
Japan
Prior art keywords
data
cpu
rom
program
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001093792A
Other languages
English (en)
Inventor
Hideyuki Kawakita
英幸 川北
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2001093792A priority Critical patent/JP2002288042A/ja
Publication of JP2002288042A publication Critical patent/JP2002288042A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 外付けされたROM内のプログラムのセキュ
リティを容易に確保すること。 【解決手段】 実行する命令のアドレスを出力し、与え
られたデータを命令として解釈して動作するCPUから
出力されたアドレスを、第1の保持手段に保持された第
1のデータに応じて第1の変換手段により変換して外部
のROMに与え、この外部のROMから得られたデータ
を、前記第2の変換手段により第2の保持手段に保持さ
れた第2のデータに応じて変換して前記CPUに与える
ことにより、前記CPUは前記ROM内のプログラムを
実行するようにする。これにより、外付けされたROM
内のプログラムのセキュリティを容易に確保することが
できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、マイクロコンピュ
ータに係り、特にプログラムのセキュリティを確保する
技術に関する。
【0002】
【従来の技術】従来、マィクロコンピュータのプログラ
ムのセキュリティを確保する場合には、同一半導体内部
にROMを内蔵するマイクロコンピュータを利用する方
法が効果的であった。これであれば、プログラムを格納
しているROMが内蔵されているため、CPUとROM
との間のデータのやり取りが外部から分からず、プログ
ラムのセキュリティを容易に確保することができる。
【0003】
【発明が解決しようとする課題】しかしながら、内蔵さ
れるROMの容量はそんなに大きくすることができず、
容量に制限があるため、大規模なプログラムを内蔵RO
Mに格納して使用することができず、上記の従来方法を
用いることができなかった。だからといって、大規模な
プログラムを格納した大容量のROMを外付けしたので
は、CPUとROM間のデータのやり取りを外部から容
易に知ることができるため、前記大規模なプログラムの
セキュリティを確保することは困難であった。
【0004】本発明は、上述の如き従来の課題を解決す
るためになされたもので、その目的は、外付けされたR
OM内のプログラムのセキュリティを容易に確保するこ
とができるマイクロコンピュータを提供することであ
る。
【0005】
【課題を解決するための手段】上記目的を達成するため
に、請求項1の発明の特徴は、実行する命令のアドレス
を出力し、与えられたデータを命令として解釈して動作
するCPUを有するマイクロコンピュータにおいて、キ
ーとなる第1のデータを保持する第1の保持手段と、キ
ーとなる第2のデータを保持する第2の保持手段と、前
記第1の保持手段に保持された第1のデータに応じて前
記CPUから出力されたアドレスを変換して外部出力端
子に出力する第1の変換手段と、前記第2の保持手段に
保持された第2のデータに応じて外部入力端子から入力
されるデータを変換して前記CPUに出力する第2の変
換手段とを具備することにある。
【0006】請求項2の発明の特徴は、実行する命令の
アドレスを出力し、与えられたデータを命令として解釈
して動作するCPUを有するマイクロコンピュータにお
いて、キーとなる第1のデータを保持する第1の保持手
段と、前記第1の保持手段に保持された第1のデータに
応じて前記CPUから出力されたアドレスを変換して外
部出力端子に出力する第1の変換手段と、外部入力端子
から入力されるデータを前記CPUに入力する手段とを
具備することにある。
【0007】請求項3の発明の特徴は、実行する命令の
アドレスを出力し、与えられたデータを命令として解釈
して動作するCPUを有するマイクロコンピュータにお
いて、キーとなる第2のデータを保持する第2の保持手
段と、前記CPUから出力されたアドレスを外部出力端
子に出力する手段と、前記第2の保持手段に保持された
第2のデータに応じて外部入力端子から入力されるデー
タを変換して前記CPUに出力する第2の変換手段とを
具備することにある。
【0008】請求項4の発明の特徴は、前記第1、第2
の保持手段にキーとなる第1、第2のデータを外部から
設定するデータ設定手段を設けたことにある。
【0009】請求項5の発明の特徴は、前記外部入力端
子と前記外部出力端子にROMを接続し、前記CPUは
このROM内のプログラムを実行することにある。
【0010】請求項6の発明の特徴は、前記CPUのリ
セット後、最初に実行する実効開始アドレスを保持する
第3の保持手段を設けたことにある。
【0011】
【発明の実施の形態】以下、本発明の実施の形態を図面
に基づいて説明する。図1は、本発明のマイクロコンピ
ュータの第1の実施形態に係る構成を示したブロック図
である。本例のマイクロコンピュータ1は、CPU1
1、このCPU11からの命令アドレスを変換する変換
装置12、ROM2から読み出されたデータを変換する
変換装置13、変換装置12へのキーデータを保持する
レジスタ14、変換装置13へのキーデータを保持する
レジスタ15を有し、これら各部品は同一の半導体に内
蔵されて1チップ化されている。更にマイクロコンピュ
ータ1の外部入力端子19、外部出力端子20には大容
量のROM2が接続され、バスABUS´及びDBUS
´経由で信号の送受が行われる。
【0012】次に本実施形態の動作について説明する。
CPU11は、実行する命令のアドレスをバスABUS
へ出力し、バスDBUSから入力されるデータを命令と
解釈して実行する。また、レジスタ14、レジスタ15
へは端子Sを通して外部のデータ設定手段3により外部
から所定の値が設定される。レジスタ14は、データ設
定手段3により、マイクロコンピュータ1の端子Sを通
して所定の値が設定され、その設定値をキーデータとし
て変換装置12へ出力する。レジスタ15は、データ設
定手段3により、マイクロコンピュータ1の端子Sを通
して所定の値が設定され、その設定値をキーデータとし
て変換装置13へ出力する。
【0013】変換装置12はCPU11からABUSを
通して入力されるアドレスをレジスタ14の設定値に応
じて変換し、この変換値をABUS´を通してROM2
のアドレスバス(図示せず)ヘ出力する。この時、変換
装置12は、前記入力アドレスとレジスタ14の設定値
との排他的論理和を取り、その結果を変換値として出力
する。
【0014】変換装置13は、ROM2のデータバス
(図示せず)の出力をDBUS′経由で入力し、入力さ
れたデータをレジスタ15の設定値に応じて変換し、C
PU11にDBUS経由で入力する。変換装置13は、
DBUS′の内容とレジスタ15の設定値との排他的論
理和をとり、変換値としてCPU11に出力するものと
する。
【0015】尚、ROM2には、レジスタ12の設定値
に応じて変換されたアドレスから読み出したデータに、
レジスタ15の内容に応じて変換すると、本来実行すべ
きデータとなるプログラムデータが格納されている。
【0016】次に図2、図3を用いて、レジスタ14に
値2、レジスタ15に値0x13を設定する場合のプロ
グラムの作成について説明する。図2はCPU11が実
行しようとするプログラムを示し、図3は図2のプログ
ラムに対して、レジスタ14に値2、レジスタ15に値
0x13を設定した場合に、ROM2に格納するプログ
ラムを示している。
【0017】(1)図2の0番地の命令コード0x31
は、レジスタ14の値2に応じた変換装置12の変換に
より、図3のROM2上の2番地へ命令コードを格納す
る。この時、レジスタ15の値0x13との排他的論理
和を取ると0x31になるべき値、0x22を命令コー
ドとして2番地へ格納する。
【0018】(2)図2の1番地の命令コード0x22
は、レジスタ14の値2に応じた変換装置12の変換に
より、図3のROM2上の3番地へ命令コードを格納す
る。このとき、レジスタDの値0x13との排他的論理
和を取ると0x22になるべき値、0x31を命令コー
ドとして3番地へ格納する。
【0019】(3)以降同様の処理を行って、ROM2
に格納される内容が図3に示す如くになる。
【0020】次に、ROM2に格納されたプログラムが
実際に動作する様子を図4を用いて説明する。
【0021】プログラム実行前に、図4の(a)、
(b)、(e)に示すように、レジスタ14へ値2、レ
ジスタ15へ値0x13を端子S経由で設定しておく。
(1)CPU11は、0番地に格納されている命令を実
行しようとし、図4(c)に示すようにABUSに0を
出力する。
【0022】(2)変換装置12は、レジスタ14の値
2に基づいて図4(d)に示すようにABUS´へ2を
出力する。
【0023】(3)ROM2は、図4(f)に示すよう
に2番地にあるデータ0x22なるデータをDBUS´
に出力する。
【0024】(4)変換装置13は、図4(g)に示す
ようにレジスタ15の値0x13に基づいて0x22な
るデータを0x31へ変換してDBUS経由でCPU1
1へ出力する。
【0025】(5)CPU11は、DBUSから入力さ
れる0x31、即ちLDI命令の命令コードを実行す
る。
【0026】(6)CPU11は、次にl番地に格納さ
れている命令を実行しようとし、以降の動作は上記と同
様である。
【0027】このようにすれば、ROM2内のプログラ
ムは図3のように変換されたものになり、逆アセンブル
も不可能となる。しかし、このようなROM2の内のプ
ログラムであっても、CPU11は、図2に示すような
プログラムとして、実行することができる。
【0028】本実施形態によれば、外部のROM2に
は、プログラムが本来のプログラムと異なった状態で格
納されており、格納プログラムの逆アセンブルなどを行
うことができないため、ROM2を大容量として、大規
模なプログラムを格納しても、そのセキュリティを確保
することができる。
【0029】また、レジスタ14、レジスタ15に設定
される値を知りえない限り、ROM2の格納プログラム
の逆アセンブルを行うことができない。レジスタ14、
レジスタ15に異なった値が設定されると、CPU11
へは正しい命令データが出力されなくなるため、ROM
2の格納プログラムをコピーしたとしても、プログラム
の実行を行うことができない。
【0030】更に、レジスタ14、レジスタ15の値
は、外部から任意の値に設定できるので、同一構成のマ
イクロコンピュータ1を大量に製造したとしても、レジ
スタ14、15に設定された異なる値に対応したROM
2の変換を行うことができるため、セキュリティを確保
することができる。
【0031】又、この変換プログラムを用意するだけ
で、従来のプログラム開発用ソフトウェアをそのまま利
用することができる。
【0032】プログラムの開発中には、レジスタ14、
レジスタ15へ値0を設定すれば、変換装置12、13
で変換が行われないため、逆アセンブルが容易な命令コ
ードをROM2へ格納して効率よく動作確認することが
できる。
【0033】尚、上記したレジスタ14、15に値0を
格納する方法でなく、変換装置12、13をバイパスし
て、CPU11とROM2を直接接続するようにスイッ
チで切り換えるようにして、プログラムの開発を容易に
行うこともできる。
【0034】図5は、本発明のマイクロコンピュータの
第2の実施形態に係る構成を示したブロック図である。
但し、図1に示した第1の実施形態と同様の部分には同
一符号を付して説明する。本例のマイクロコンピュータ
1のCPU11はキャッシュメモリ16を有しており、
ROM2から読み出したデータの一部をキャッシュメモ
リ16に保持する。
【0035】本実施形態では、これにより、CPU11
はキャッシュメモリ16に保持されているデータを用い
て実行するため、その分、変換装置12、13を介して
ROM2からデータを読み出す回数を削減することがで
きる。従って、マイクロコンピュータ1とROM2間の
データのやり取りを解析してROM2内のプログラムの
解析を行うことが、第1の実施形態よりも難しくなり、
その分、プログラムのセキュリティが向上される。他の
効果は第1の実施形態と同様である。
【0036】ここで、図5の破線で示した部分はCPU
11の実行開始アドレスを設定するレジスタ17で、C
PU11がリセットされた後に最初に実行するアドレス
がデータ設定手段3により設定される。これにより、C
PU11はリセット後、レジスタ17に設定されている
アドレスからプログラムの実行を開始する。それ故、C
PU11のリセット時の実行開始アドレスが任意のアド
レスに設定されるので、プログラムを解析する際に、実
行開始アドレスが何であるか、容易に推定することが出
来ないため、ROM2内のプログラムの解析を困難に
し、プログラムのセキュリティを向上させることができ
る。
【0037】尚、上記したレジスタ17を付加する構成
は図1に示した第1の実施形態のマイクロコンピュータ
1にも適用することが出来、同様の理由により、ROM
2内のプログラムの解析を困難にし、プログラムのセキ
ュリティを向上させることができる。
【0038】図6は、本発明のマイクロコンピュータの
第3の実施形態に係る構成を示したブロック図である。
但し、図1に示した第1の実施形態と同様の部分には同
一符号を付して説明する。本例のマイクロコンピュータ
1内にはCPU11によりアクセスされる内蔵ROM1
8を有しており、このROM18に解読されやすいプロ
グラム部分を格納し、残りのプログラム部分を外部のR
OM2に格納しておく。
【0039】本実施形態のCPU11はROM18にあ
るプログラムにはROM18にアクセスして処理を実行
し、ROM18にないプログラムには変換装置12、1
3を介してROM2にアクセスして処理を実行するた
め、ROM2からデータを読み出す回数を削減すること
ができる。従って、マイクロコンピュータ1とROM2
間のデータのやり取りを解析してROM2内のプログラ
ムの解析を行うことが、第1の実施形態よりも難しくな
り、その分、プログラムのセキュリティが向上される。
他の効果は第1の実施形態と同様である。又、ROM2
内に格納するプログラムは解析が困難なものにしておく
ことにより、更に一層、プログラムのセキュリティを向
上させることができる。
【0040】尚、図6の構成に実効開始アドレスを設定
する図5に示したレジスタ17を付加すれば、前述した
理由により、ROM2内のプログラムの解析をより一層
困難にし、プログラムのセキュリティを更に向上させる
ことができる。
【0041】ここで、図1に示した構成に上述したキャ
ッシュメモリ13及び内蔵ROM18を有する構成とし
て、ROM2に対するマイクロコンピュータ1からのア
クセスを更に減らすことが出来、その分、プログラムの
セキュリティを向上させることができる。その上、キャ
ッシュメモリ16及び内蔵ROM18を有する構成に図
5で示したレジスタ17を付加する構成とすれば、更に
一層プログラムのセキュリティを向上させることができ
る。
【0042】図7は、本発明のマイクロコンピュータの
第4の実施形態に係る構成を示したブロック図である。
但し、図1に示した第1の実施形態と同様の部分には同
一符号を付して説明する。本例では、CPU11からの
アドレスをレジスタ14の値によって別のアドレスに変
換する変換装置12から成る暗号回路を搭載し、ROM
2から読み出されたデータは変換なしで、そのまま、C
PU11に入力されて、実行されるようになっている。
このようにしても、ROM2には、命令列が本来のプロ
グラムの順番と異なった状態で格納されており、容易に
逆アセンブルできず、ROM2内のプログラムの解析を
困難にして、プログラムのセキュリティを向上させるこ
とができる。
【0043】同様の考え方で、図1に示した変換装置1
3とレジスタ15のみで暗号化回路を構成しても、RO
M2には、データとして変換装置13、レジスタ15に
よって元のデータに変換されるべき値が格納されてお
り、容易に逆アセンブルできなくなるため、ROM2内
のプログラムの解析を困難にし、プログラムのセキュリ
ティを向上させることができる。
【0044】ここで、図7に示した構成に、キャッシュ
メモリ、内蔵ROM、実効開始アドレス設定レジスタの
いずれか一つ、或いは二つ以上を付加した構成とするこ
とにより、ROM2内のプログラムの解析を更に一層困
難にし、プログラムのセキュリティを更に向上させるこ
とができる。
【0045】又、上記した第1〜第4の実施形態のマイ
クロコンピュータ1はCPU11と暗号化回路を1チッ
プ化しているため、外部から暗号化回路の動作を容易に
知ることができず、その分セキュリティを向上させるこ
とができる。
【0046】尚、本発明は上記実施形態に限定されるこ
となく、その要旨を逸脱しない範囲において、具体的な
構成、機能、作用、効果において、他の種々の形態によ
っても実施することができる。
【0047】
【発明の効果】以上詳細に説明したように、(1)本発
明のマイクロコンピュータを用いれば、外付けの大規模
なROMを必要とするアプリケーションであってもセキ
ュリティを確保することが可能である。(2)本発明の
マイクロコンピュータを用いれば、個別のマイクロコン
ピュータごとに異なったパスワード(レジスタ14、1
5に設定する値)を与え、そのパスワードに対応したプ
ログラムを格納したROMを用意することにより、高い
セキュリティを確保することができる。(3)本発明の
マイクロコンピュータは、CPUの種類にかかわらず、
セキュリティを確保できるので、容易にプログラムを作
成することができる。(4)本発明のマイクロコンピュ
ータの動作を確認する場合、パスワードを入手すれば容
易に解析することが可能である。(5)本発明のマイク
ロコンピュータによれば、暗号化の回路を開示しても内
部に保持されるパスワードを知らない限り、セキュリテ
ィを確保できる。(6)本発明のマイクロコンピュータ
を用いれば、汎用のROMを用いることができる。
【図面の簡単な説明】
【図1】本発明のマイクロコンピュータの第1の実施形
態に係る構成を示したブロック図である。
【図2】図1に示したCPUが実行する形のプログラム
例を示した図である。
【図3】図1に示したROMに格納される形のプログラ
ム例を示した図である。
【図4】図1に示したマイクロコンピュータの動作を説
明するタイミングチャートである。
【図5】本発明のマイクロコンピュータの第2の実施形
態に係る構成を示したブロック図である。
【図6】本発明のマイクロコンピュータの第3の実施形
態に係る構成を示したブロック図である。
【図7】本発明のマイクロコンピュータの第4の実施形
態に係る構成を示したブロック図である。
【符号の説明】
1 マイクロコンピュータ 2、18 ROM 3 データ設定手段 11 CPU 16 キャッシュメモリ 14、15、17 レジスタ 12、13 変換装置 19 外部入力端子 20 外部出力端子

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 実行する命令のアドレスを出力し、与え
    られたデータを命令として解釈して動作するCPUを有
    するマイクロコンピュータにおいて、 キーとなる第1のデータを保持する第1の保持手段と、 キーとなる第2のデータを保持する第2の保持手段と、 前記第1の保持手段に保持された第1のデータに応じて
    前記CPUから出力されたアドレスを変換して外部出力
    端子に出力する第1の変換手段と、 前記第2の保持手段に保持された第2のデータに応じて
    外部入力端子から入力されるデータを変換して前記CP
    Uに出力する第2の変換手段と、 を具備することを特徴とするマイクロコンピュータ。
  2. 【請求項2】 実行する命令のアドレスを出力し、与え
    られたデータを命令として解釈して動作するCPUを有
    するマイクロコンピュータにおいて、 キーとなる第1のデータを保持する第1の保持手段と、 前記第1の保持手段に保持された第1のデータに応じて
    前記CPUから出力されたアドレスを変換して外部出力
    端子に出力する第1の変換手段と、 外部入力端子から入力されるデータを前記CPUに入力
    する手段と、 を具備することを特徴とするマイクロコンピュータ。
  3. 【請求項3】 実行する命令のアドレスを出力し、与え
    られたデータを命令として解釈して動作するCPUを有
    するマイクロコンピュータにおいて、 キーとなる第2のデータを保持する第2の保持手段と、 前記CPUから出力されたアドレスを外部出力端子に出
    力する手段と、 前記第2の保持手段に保持された第2のデータに応じて
    外部入力端子から入力されるデータを変換して前記CP
    Uに出力する第2の変換手段と、 を具備することを特徴とするマイクロコンピュータ。
  4. 【請求項4】 前記第1、第2の保持手段にキーとなる
    第1、第2のデータを外部から設定するデータ設定手段
    を設けたことを特徴とする請求項1乃至3いずれかに記
    載のマイクロコンピュータ。
  5. 【請求項5】 前記外部入力端子と前記外部出力端子に
    ROMを接続し、前記CPUはこのROM内のプログラ
    ムを実行することを特徴とする請求項1乃至4いずれか
    に記載のマイクロコンピュータ。
  6. 【請求項6】 前記CPUのリセット後、最初に実行す
    る実効開始アドレスを保持する第3の保持手段を設けた
    ことを特徴とする請求項1乃至5いずれかに記載のマイ
    クロコンピュータ。
JP2001093792A 2001-03-28 2001-03-28 マイクロコンピュータ Pending JP2002288042A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001093792A JP2002288042A (ja) 2001-03-28 2001-03-28 マイクロコンピュータ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001093792A JP2002288042A (ja) 2001-03-28 2001-03-28 マイクロコンピュータ

Publications (1)

Publication Number Publication Date
JP2002288042A true JP2002288042A (ja) 2002-10-04

Family

ID=18948087

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001093792A Pending JP2002288042A (ja) 2001-03-28 2001-03-28 マイクロコンピュータ

Country Status (1)

Country Link
JP (1) JP2002288042A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8522319B2 (en) 2010-06-16 2013-08-27 Fuji Xerox Co., Ltd. Computer readable medium storing program, information processing apparatus, and information processing method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8522319B2 (en) 2010-06-16 2013-08-27 Fuji Xerox Co., Ltd. Computer readable medium storing program, information processing apparatus, and information processing method

Similar Documents

Publication Publication Date Title
EP2587376B1 (en) Systems and methods for semaphore-based protection of shared system resources
US8136001B2 (en) Technique for initializing data and instructions for core functional pattern generation in multi-core processor
US7908450B2 (en) Memory management unit, code verifying apparatus, and code decrypting apparatus
JP2002259157A (ja) 回路内エミュレーション装置及びそのチップ設計方法、及び回路内エミュレーションシステム
US20220237144A1 (en) Baseboard management controller and construction method thereof
US6839869B2 (en) Trace control circuit for tracing CPU operation in real time
CN113657069A (zh) 片上系统soc仿真验证方法、装置、验证服务器及存储介质
JP2005070950A (ja) プログラム処理装置
KR101106606B1 (ko) 요구 처리 장치, 요구 처리 시스템 및 액세스 시험 방법
JP2002288042A (ja) マイクロコンピュータ
WO2023045744A1 (zh) 加固方法、注册方法、运行方法、电子设备和存储介质
KR100638476B1 (ko) 버추얼 플랫폼 기반의 시스템 온 칩 개발 환경 및 개발 방법
JPH10326203A (ja) 複数のハードウェア環境上においてプログラムを別々に動作させつつも、ハードウェア環境間で動作状態を継承し合うことができるデバッグ装置
JPH06324906A (ja) シングルチップマイクロコンピュータ
JP2004013289A (ja) マイクロコントローラのオンチップデバッグ方法
JP2555912B2 (ja) マイクロプロセッサ
JP3820707B2 (ja) 割込ベクタアドレス生成装置及びマイクロコンピュータ
JP3716635B2 (ja) 情報処理装置、及びその割込み制御方法
JP2002163126A (ja) デバッグ用cpuに内蔵のイベント検出回路、イベント検出方法および外部周辺回路
JP3594778B2 (ja) 割り込み制御装置
CN117724664A (zh) 数据写入方法、装置、设备及存储介质
JP2006318172A (ja) マイクロコンピュータ
CN116029072A (zh) 算法芯片的仿真验证方法、装置、计算机设备及介质
JP2927751B2 (ja) 情報処理装置及び情報処理方法及びスケジューリング装置
CN117291145A (zh) 片上系统的验证方法、系统和电子装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050308

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080212

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080617