JP2005063170A - Memory system and memory access method - Google Patents
Memory system and memory access method Download PDFInfo
- Publication number
- JP2005063170A JP2005063170A JP2003292941A JP2003292941A JP2005063170A JP 2005063170 A JP2005063170 A JP 2005063170A JP 2003292941 A JP2003292941 A JP 2003292941A JP 2003292941 A JP2003292941 A JP 2003292941A JP 2005063170 A JP2005063170 A JP 2005063170A
- Authority
- JP
- Japan
- Prior art keywords
- access
- memory
- address
- code
- determination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
- Memory System Of A Hierarchy Structure (AREA)
Abstract
Description
本発明は、メモリシステム及びメモリアクセス方法に関する。 The present invention relates to a memory system and a memory access method.
図4は、従来のメモリシステムの構成を示すブロック図である。 FIG. 4 is a block diagram showing a configuration of a conventional memory system.
このメモリシステムにおいて、ROM(Read Only Memory)21には、暗号化データ(例えば、DVDに格納された映像データや音楽データなど)の復号化に用いる復号キー等の機密コードが格納されている。ROM22(1)〜22(n)には、CPU23により実行される各種プログラム等が格納されている。CPU23は、プログラムを実行してROM21から機密コードを取り出し、各種処理(例えば、映像データや音楽データの復号化など)を行う。
In this memory system, a ROM (Read Only Memory) 21 stores a secret code such as a decryption key used for decrypting encrypted data (for example, video data or music data stored on a DVD). Various programs executed by the
CPU23がROM21内の機密コードを取得するには、まず、機密コードの格納された物理アドレスMADRをアドレスライン24に送出する。アドレスライン24に接続された分割回路25は、この物理アドレスMADRを、ROM21、22(1)〜22(n)を選択するための上位アドレスUADRと、選択されたROM内における物理アドレスを特定するための下位アドレスLADRとに分割する。分割回路25は、上位アドレスUADRをデコード回路26に送出し、一方、下位アドレスLADRをROM21、22(1)〜22(n)に送出する。
In order to acquire the secret code in the
デコード回路26は、受け取った上位アドレスUADRに基づき、ROM21、22(1)〜22(n)のいずれかを選択する。具体的には、デコード回路26は、選択するROMに対してチップ選択信号(ローレベル)を出力する。ここでは、デコード回路26は、機密コードが格納されたROM21を選択するものとする。
The
選択されたROM21は、上において分割回路25から受け取った下位アドレスLADRに格納されたデータ(ここでは機密コード)を読み出し、図示しないデータ線を介して、CPU23に送出する。
The
以上から分かるように、このメモリシステムでは、CPU23がROM21内の機密コードを取得するには、機密コードが格納された物理アドレスMADRをアドレスライン24に送出する。
As can be seen from the above, in this memory system, the
ここで、アドレスライン24を流れる物理アドレスMADRは、半導体解析装置を用いることにより、観察可能である。 Here, the physical address MADR flowing through the address line 24 can be observed by using a semiconductor analyzer.
従って、上述した構成では、不正の目的をもった者が、アドレスライン24を観察するなどして機密コードの物理アドレスMADRを取得することで、機密コードを取得するプログラムを作成するなどして、容易に機密コードにアクセスできてしまう。 Therefore, in the configuration described above, a person who has an unauthorized purpose observes the address line 24 and acquires the physical address MADR of the confidential code, thereby creating a program for acquiring the confidential code, Easily access sensitive code.
図5は、従来の別のメモリシステムの構成を示すブロック図である。 FIG. 5 is a block diagram showing a configuration of another conventional memory system.
この別のメモリシステムは、上述のメモリシステムに対し、プロセッサ23がROM21へアクセスすることを認めるか否かを判定するアクセス可否判定回路28を新たに追加したものである。
This other memory system is obtained by adding an access
このアクセス可否判定回路28は、アクセス可否の判定基準となるアクセス可否判定コードを格納したレジスタ29を備える。レジスタ29は、所定の物理アドレスMADRを有する。
The access
CPU23は、ROM21へのアクセスに際しては、まず、アクセス可否の判定において判定対象となるアクセスコードを、レジスタ29の物理アドレスMADRを指定して、アクセス可否判定回路28に送出する。
When accessing the
アクセス可否判定回路28は、レジスタ29内のアクセス可否判定コードと、受け取ったアクセスコードを比較し、両者が一致する場合は、アクセス許可を示す許可信号(ローレベル)をOR回路30に出力する。
The access
OR回路30は、アクセス可否判定回路28から許可信号(ローレベル)が入力された場合のみ、デコード回路26からROM21へのチップ選択信号(ローレベル)を通過させる。
The
しかし、以上のようなメモリシステムにおいても、アドレスライン24を観察することで、レジスタ29の物理アドレスMADRを容易に取得できる。レジスタ29の物理アドレスMADRが分かれば、レジスタ29内のアクセス可否判定コードも容易に取得できる。この結果、機密コードを容易に取得されてしまう。
本発明は、上記問題点に鑑みてなされたものであり、その目的は、メモリ内に格納された機密コードを有効に保護できるメモリシステム及びメモリアクセス方法を提供することにある。 The present invention has been made in view of the above problems, and an object of the present invention is to provide a memory system and a memory access method capable of effectively protecting a confidential code stored in a memory.
本発明の第1のメモリシステムは、機密コードを格納した第1のメモリと、仮想アドレスを物理アドレスに変換するアドレス変換バッファを有し、前記仮想アドレスを用いたプログラムを実行するプロセッサと、前記プロセッサによる前記第1のメモリへのアクセス可否を判定するアクセス可否判定回路であって、前記アクセス可否の判定において判定基準となるアクセス可否判定コードを第2のメモリにおいて格納し、前記アクセス可否判定コードの前記仮想アドレスから変換された前記物理アドレスを前記プロセッサから受け取った場合は、前記第2のメモリ内におけるこの物理アドレスに格納された前記アクセス可否判定コードと、前記アクセス可否の判定において判定対象となる前記プロセッサから出力されるアクセスコードとに基づいて、前記アクセス可否を判定するアクセス可否判定回路と、を備えたことを特徴とする。 A first memory system of the present invention includes a first memory storing a secret code, an address translation buffer that translates a virtual address into a physical address, a processor that executes a program using the virtual address, An access permission determination circuit for determining whether a processor can access the first memory, wherein an access permission determination code serving as a determination criterion in the determination of the access permission is stored in a second memory, and the access permission determination code When the physical address converted from the virtual address is received from the processor, the access permission determination code stored at the physical address in the second memory and the determination target in the determination of the access permission Based on the access code output from the processor There are, characterized by comprising a an access determination circuit determines the access permission.
本発明の第2のメモリシステムは、前記プロセッサは、前記第1のメモリへのアクセスが許可された場合は、前記アドレス変換バッファを用いて前記機密コードの前記仮想アドレスを前記物理アドレスに変換し、この物理アドレスを用いて前記第1のメモリから前記機密コードを取得することを特徴とする。 In the second memory system of the present invention, when access to the first memory is permitted, the processor converts the virtual address of the confidential code into the physical address using the address conversion buffer. The secret code is acquired from the first memory using the physical address.
本発明のメモリアクセス方法は、機密コードを格納した第1のメモリと、仮想アドレスを用いたプログラムを実行し、前記仮想アドレスを物理アドレスに変換するアドレス変換バッファを有したプロセッサと、前記プロセッサによる前記第1のメモリへのアクセス可否を判定する、前記アクセス可否の判定における判定基準となるアクセス可否判定コードを第2のメモリにおいて格納したアクセス可否判定回路とを備えたメモリシステムにおいて、前記プロセッサが前記第1のメモリから前記機密コードを取得するメモリアクセス方法であって、前記アクセス可否判定回路が、前記アクセス可否判定コードの前記仮想アドレスから変換された前記物理アドレスを前記プロセッサから受け取るステップと、前記アクセス可否判定回路が、前記アクセス可否の判定における判定対象となるアクセスコードを前記プロセッサから受け取るステップと、前記アクセス可否判定回路が、前記第2のメモリ内における前記物理アドレスに格納された前記アクセス可否判定コードと、受け取った前記アクセスコードとに基づいて、前記プロセッサによる前記第1のメモリへのアクセス可否を判定するステップと、前記プロセッサは、前記第1のメモリへのアクセスが許可された場合は、前記アドレス変換バッファを用いて、前記機密コードの前記仮想アドレスを前記物理アドレスに変換し、前記物理アドレスを用いて前記第1のメモリから前記機密コードを取得するステップと、を備えたことを特徴とする。 The memory access method of the present invention includes a first memory storing a secret code, a processor having an address translation buffer for executing a program using a virtual address and converting the virtual address to a physical address, and the processor. In a memory system comprising: an access enable / disable determining circuit that stores an access enable / disable determination code serving as a determination criterion in the access enable / disable determination that determines whether or not access to the first memory is stored in the second memory; A memory access method for obtaining the secret code from the first memory, wherein the access permission determination circuit receives the physical address converted from the virtual address of the access permission determination code from the processor; The access permission / inhibition judgment circuit A step of receiving from the processor an access code to be determined in determination of accessibility; the access determination circuit receiving the access determination code stored in the physical address in the second memory; Determining whether or not the processor can access the first memory based on an access code; and when the processor is permitted to access the first memory, the processor uses the address translation buffer. And converting the virtual address of the secret code into the physical address and obtaining the secret code from the first memory using the physical address.
本発明によれば、プログラムにおいてメモリアドレスとして仮想アドレスを用いるとともに、仮想アドレスを物理アドレスに変換するアドレス変換バッファをプロセッサに備えさせたので、アドレスラインの観察などにより、アクセス可否判定コードの物理アドレスや、機密コードの物理アドレスが露呈した場合においても、機密コードを確実に保護することができる。 According to the present invention, a virtual address is used as a memory address in a program, and the processor is provided with an address translation buffer that translates a virtual address into a physical address. Even when the physical address of the confidential code is exposed, the confidential code can be reliably protected.
図1は、本発明の実施の形態としてのメモリシステムの構成を示すブロック図である。 FIG. 1 is a block diagram showing a configuration of a memory system as an embodiment of the present invention.
このメモリシステムは、例えば、1チップにより構成される。 This memory system is composed of, for example, one chip.
図1に示すように、ROM(メモリ)1は、暗号化データを解読するための復号キー等の機密コードを格納する。 As shown in FIG. 1, a ROM (memory) 1 stores a secret code such as a decryption key for decrypting encrypted data.
一方、ROM2(1)〜2(n)は、ROM1から機密コードを取得することを実現するプログラムや、取得した機密コードを用いて各種処理を行うことを実現するプログラム等を格納する。各種処理としては、例えば、暗号化された音楽データを機密コードを用いて復号することなどがある。
On the other hand, the ROMs 2 (1) to 2 (n) store a program that realizes acquisition of a confidential code from the
CPU3は、ROM2(1)〜2(n)内に格納されたプログラムを含む各種プログラムを実行する。CPU3の実行対象となるプログラムは、メモリアドレスとして仮想アドレスVADRを用いる。 The CPU 3 executes various programs including programs stored in the ROMs 2 (1) to 2 (n). The program to be executed by the CPU 3 uses the virtual address VADR as a memory address.
CPU3は、仮想アドレスVADRを物理アドレスMADRに変換するアドレス変換バッファ(TLB:Translation Lookaside Buffer)(図示せず)を備えたメモリ管理ユニット(MMU:Memory Management Unit)10を有する。 The CPU 3 includes a memory management unit (MMU: Memory Management Unit) 10 including an address translation buffer (TLB: Translation Lookaside Buffer) (not shown) that converts the virtual address VADR into a physical address MADR.
アドレス変換バッファは、図3に示すような、仮想アドレスVADRと物理アドレスMADRとをマッピングしたアドレス変換テーブルを有する。アドレス変換バッファは、このアドレス変換テーブルを用いて、図2に示すように、仮想アドレスVADRを物理アドレスMADRに変換する。このアドレス変換テーブルは、例えばあらかじめユーザが作成しておく。 The address translation buffer has an address translation table in which the virtual address VADR and the physical address MADR are mapped as shown in FIG. The address conversion buffer uses this address conversion table to convert the virtual address VADR to the physical address MADR as shown in FIG. This address conversion table is prepared in advance by the user, for example.
CPU3は、ROM1、2(1)〜2(n)へのアクセスの際は、メモリ管理ユニット10を用いて仮想アドレスVADRを物理アドレスMADRに変換する。このような仕組みは、例えば、Windows-CE(登録商標), Linux(登録商標), EPOC(登録商標)等のオペレーティング・システムにも採用されている。
When accessing the
アクセス可否判定回路4は、CPU3がROM1へアクセスことを許可するか否かを判定する。アクセス可否判定回路4は、アクセス可否の判定をする際の判定基準となるアクセス可否判定コード(例えば1バイトのサイズを有するコード)を保有したレジスタ5を備える。レジスタ5は、所定の物理アドレスMADRを有する。
The access permission determination circuit 4 determines whether or not the CPU 3 permits access to the
CPU3がROM1へアクセス際は、アクセス可否の判定において判定対象となるアクセスコードを、レジスタ5の物理アドレスMADRを指定して、アクセス可否判定回路4に送る。アクセス可否判定回路4は、レジスタ5内のアクサセス可否判定コードと、受け取ったアクセスコードが一致すればROM1へのアクセスを許可する。
When the CPU 3 accesses the
一方、アクセス可否判定回路4は、指定された物理アドレスMADRがレジスタ5の物理アドレスMADRと異なる場合や、アクセスコードとアクセス可否判定コードとが一致しない場合は、ROM1へのアクセスを許可しない。
On the other hand, when the designated physical address MADR is different from the physical address MADR of the
アクセス可否判定回路4は、アクセスを許可する場合は、許可信号(ローレベル)をOR回路9に出力し、許可しない場合は、非許可信号(ハイレベル)をOR回路9に出力する。
The access permission determination circuit 4 outputs a permission signal (low level) to the
分割回路8は、CPU3から物理アドレスMADRを受け取り、ROM1、2(1)〜2(n)のいずれかを選択するための上位アドレスUADRと、各ROM内における物理アドレスを特定するための下位アドレスLADRとにこの物理アドレスMADRを分割する。分割回路8は、上位アドレスUADR及び下位アドレスLADRのうち、上位アドレスUADRをデコード回路6に、下位アドレスLADRをROM1、ROM2(1)〜ROM2(n)に送出する。
The dividing
デコード回路6は、分割回路8から受け取った上位アドレスUADRに基づいて、ROM1及びROM2(1)〜2(n)のいずれかを選択する。
The
具体的には、デコード回路6は、ROM1を選択する場合は、OR回路9に対してチップ選択信号(ローレベル)を出力し、ROM2(1)〜2(n)に対してはチップ非選択信号(ハイレベル)を出力する。OR回路9は、上述のアクセス可否判定回路4から許可信号(ローレベル)が入力された場合のみ、デコード回路6からのチップ選択信号(ローレベル)をROM1に通過させる。
Specifically, when selecting the
一方、デコード回路6は、ROM2(1)〜2(n)のいずれかを選択する場合は、選択するROMに対してチップ選択信号(ローレベル)を出力し、選択されないROM及びOR回路9に対してはチップ非選択信号(ハイレベル)を出力する。
On the other hand, when selecting any one of the ROMs 2 (1) to 2 (n), the
選択されたROM1、2(1)〜2(n)は、分割回路8から受け取った下位アドレスLADRに格納されたデータを取り出して、図示しないデータ線を介して、CPU3に送出する。
The
次に、上述したメモリシステムによる処理動作を、CPU3がROM1内の機密コードを読み出す場合を例に、説明する。
Next, the processing operation by the above-described memory system will be described by taking as an example the case where the CPU 3 reads the confidential code in the
まず、CPU3は、レジスタ5の仮想アドレスVADRをプログラムから読み出すとともに、アクセス可否の判定対象となるアクセスコードをこのプログラムから読み出す。CPU3は、メモリ管理ユニット10を用いて、仮想アドレスVADRを物理アドレスMADRに変換し、この物理アドレスMADRと上述のアクセスコードとをアクセス可否判定回路4に送出する。
First, the CPU 3 reads the virtual address VADR of the
アクセス可否判定回路4は、受け取った物理アドレスMADRが、レジスタ5の物理アドレスMADRに一致する場合は、レジスタ5内のアクセス可否判定コードと、受け取ったアクセスコードとが一致するか否かを判断する。アクセス可否判定回路4は、アクセス可否判定コードとアクセスコードとが一致すると判断したら、アクセス許可信号(ローレベル)をOR回路9に送出する。
When the received physical address MADR matches the physical address MADR of the
一方、CPU3は、機密コードの仮想アドレスVADRをプログラムから読出し、この仮想アドレスVADRをメモリ管理ユニット10を用いて物理アドレスMADRに変換する。CPU3は、この物理アドレスMADRを分割回路8に送出する。
On the other hand, the CPU 3 reads the virtual address VADR of the secret code from the program, and converts this virtual address VADR into a physical address MADR using the
分割回路8は、受け取った物理アドレスMADRを、上位アドレスUADRと下位アドレスLADRとに分割し、上位アドレスUADRをデコード回路6に送出する。一方、分割回路8は、下位アドレスLADRをROM1、2(1)〜2(n)に送出する。
The dividing
デコード回路6は、受け取った上位アドレスUADRに基づいて、ROM1を選択する。つまり、デコード回路6は、OR回路9にチップ選択信号(ローレベル)を出力し、ROM2(1)〜2(n)に対してはチップ非選択信号(ハイレベル)を出力する。
The
OR回路9は、アクセス可否判定回路4からアクセス許可信号(ローレベル)を受け取っているので、デコード回路6からのチップ選択信号(ローレベル)をROM1に通過させる。
Since the
ROM1は、分割回路8から受け取った下位アドレスLADRに格納された機密コードを取り出し、図示しないデータ線を介して、CPU3に送出する。これにより、CPU3は、機密コードを取得する。
The
以上のように、本実施の形態によれば、CPUの実行対象となるプログラムにおいてメモリアドレスとして仮想アドレスを用いるようにするとともに、仮想アドレスを物理アドレスに変換するアドレス変換バッファをCPUに備えさせたので、アドレスラインの観察などによりアクセス可否判定コードの物理アドレス及び機密コードの物理アドレスが露呈されたとしても、機密コードを有効に防御することができる。物理アドレスに対応する仮想アドレスを特定することは、アドレス変換テーブルが露呈されない限り、実質上困難であるからである。 As described above, according to the present embodiment, a virtual address is used as a memory address in a program to be executed by the CPU, and the CPU is provided with an address conversion buffer that converts the virtual address into a physical address. Therefore, even if the physical address of the accessibility determination code and the physical address of the confidential code are exposed by observing the address line, the confidential code can be effectively protected. This is because it is substantially difficult to specify the virtual address corresponding to the physical address unless the address conversion table is exposed.
また、本実施の形態によれば、仮想記憶方式という非常にシンプルな構成を採用したので、従来技術に示した回路構成からの変更(回路規模の増大)を極めて少なくしつつ、ROMに格納された機密コードを、確実に守ることができる。また、システム構成自体が非常にシンプルなので、CPU3からROMへアクセスする際のレイテンシ(待ち時間)ペナルティも少ない。 In addition, according to the present embodiment, since a very simple configuration called a virtual storage system is adopted, the change from the circuit configuration shown in the prior art (increase in circuit scale) is extremely small and stored in the ROM. Secure confidential code. Further, since the system configuration itself is very simple, there is little latency (waiting time) penalty when the CPU 3 accesses the ROM.
1 ROM(メモリ)
2(1)〜2(n)ROM
3 CPU
4 アクセス可否判定回路
5 レジスタ
6 デコード回路
8 分割回路
9 OR回路
10 メモリ管理ユニット
11 アドレスライン
1 ROM (memory)
2 (1) to 2 (n) ROM
3 CPU
4
Claims (3)
仮想アドレスを物理アドレスに変換するアドレス変換バッファを有し、前記仮想アドレスを用いたプログラムを実行するプロセッサと、
前記プロセッサによる前記第1のメモリへのアクセス可否を判定するアクセス可否判定回路であって、前記アクセス可否の判定において判定基準となるアクセス可否判定コードを第2のメモリにおいて格納し、前記アクセス可否判定コードの前記仮想アドレスから変換された前記物理アドレスを前記プロセッサから受け取った場合は、前記第2のメモリ内におけるこの物理アドレスに格納された前記アクセス可否判定コードと、前記アクセス可否の判定において判定対象となる前記プロセッサから出力されるアクセスコードとに基づいて、前記アクセス可否を判定するアクセス可否判定回路と、
を備えたメモリシステム。 A first memory storing a secret code;
A processor having an address translation buffer for translating a virtual address into a physical address, and executing a program using the virtual address;
An access enable / disable determining circuit for determining whether or not the processor can access the first memory, wherein an access enable / disable determination code serving as a determination reference in the access enable / disable determination is stored in a second memory, and the access enable / disable determination is performed. When the physical address converted from the virtual address of the code is received from the processor, the access permission determination code stored at the physical address in the second memory and the determination target in the determination of the access permission An access permission determination circuit that determines whether the access is possible based on an access code output from the processor.
With a memory system.
前記アクセス可否判定回路が、前記アクセス可否判定コードの前記仮想アドレスから変換された前記物理アドレスを前記プロセッサから受け取るステップと、
前記アクセス可否判定回路が、前記アクセス可否の判定における判定対象となるアクセスコードを前記プロセッサから受け取るステップと、
前記アクセス可否判定回路が、前記第2のメモリ内における前記物理アドレスに格納された前記アクセス可否判定コードと、受け取った前記アクセスコードとに基づいて、前記プロセッサによる前記第1のメモリへのアクセス可否を判定するステップと、
前記プロセッサは、前記第1のメモリへのアクセスが許可された場合は、前記アドレス変換バッファを用いて、前記機密コードの前記仮想アドレスを前記物理アドレスに変換し、前記物理アドレスを用いて前記第1のメモリから前記機密コードを取得するステップと、
を備えたことを特徴とするメモリアクセス方法。 A first memory storing a secret code; a processor having an address translation buffer for executing a program using a virtual address and converting the virtual address to a physical address; and access to the first memory by the processor In a memory system comprising: an access enable / disable determination circuit that stores an access enable / disable determination code serving as a determination criterion in the access enable / disable determination in a second memory; A memory access method for obtaining code,
The access determination circuit receiving from the processor the physical address converted from the virtual address of the access determination code;
A step of receiving, from the processor, an access code to be determined by the access permission determination circuit in the determination of access permission;
The access permission determination circuit determines whether the processor can access the first memory based on the access permission determination code stored at the physical address in the second memory and the received access code. Determining
When access to the first memory is permitted, the processor converts the virtual address of the confidential code to the physical address using the address conversion buffer, and uses the physical address to convert the first address. Obtaining the secret code from a memory of one;
A memory access method comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003292941A JP2005063170A (en) | 2003-08-13 | 2003-08-13 | Memory system and memory access method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003292941A JP2005063170A (en) | 2003-08-13 | 2003-08-13 | Memory system and memory access method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005063170A true JP2005063170A (en) | 2005-03-10 |
Family
ID=34370091
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003292941A Pending JP2005063170A (en) | 2003-08-13 | 2003-08-13 | Memory system and memory access method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005063170A (en) |
-
2003
- 2003-08-13 JP JP2003292941A patent/JP2005063170A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8473754B2 (en) | Hardware-facilitated secure software execution environment | |
JP5581403B2 (en) | Store secure mode page table data in secure and non-secure areas of memory | |
US7783898B2 (en) | Encryption/decryption of stored data using non-accessible, unique encryption key | |
US8296538B2 (en) | Storing secure mode page table data in secure and non-secure regions of memory | |
US10180913B1 (en) | Secure virtual access for real-time embedded devices | |
JP4514066B2 (en) | Data processing apparatus and access control method in data processing apparatus | |
JP2006350782A (en) | Processor and system | |
KR20060135467A (en) | System and method of using a protected non-volatile memory | |
US7353401B2 (en) | Device and method for data protection by scrambling address lines | |
US7130955B2 (en) | Microprocessor and video/sound processing system | |
KR970007583A (en) | Method and apparatus for safely storing detectable information on relatively insecure storage media | |
US20020144078A1 (en) | Address translation | |
JP2006293516A (en) | Bus access control unit | |
KR101754518B1 (en) | Security system and method for protecting data input via usb device | |
US20090327750A1 (en) | Security system for code dump protection and method thereof | |
US20030141994A1 (en) | Address encoding apparatus, address encoding method and address encoding program | |
JP2005063170A (en) | Memory system and memory access method | |
CN111950017B (en) | Memory data protection method, device, equipment and storage medium | |
CN113609458A (en) | System and method for obfuscating opcode commands in a semiconductor device | |
JP2008299930A (en) | Semiconductor memory | |
RU2005115088A (en) | MEMORY ACCESS MANAGEMENT | |
US7707431B2 (en) | Device of applying protection bit codes to encrypt a program for protection | |
EP1291776A2 (en) | Address translation | |
JPH09106690A (en) | Rom with copy preventing function | |
JP2006254099A (en) | Microprocessor |