JP2007188383A - マイクロコンピュータ - Google Patents

マイクロコンピュータ Download PDF

Info

Publication number
JP2007188383A
JP2007188383A JP2006006957A JP2006006957A JP2007188383A JP 2007188383 A JP2007188383 A JP 2007188383A JP 2006006957 A JP2006006957 A JP 2006006957A JP 2006006957 A JP2006006957 A JP 2006006957A JP 2007188383 A JP2007188383 A JP 2007188383A
Authority
JP
Japan
Prior art keywords
output
read
memory
data
flash rom
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006006957A
Other languages
English (en)
Other versions
JP4829618B2 (ja
Inventor
Yoshitaka Suzuki
嘉貴 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2006006957A priority Critical patent/JP4829618B2/ja
Priority to US11/653,424 priority patent/US9092373B2/en
Publication of JP2007188383A publication Critical patent/JP2007188383A/ja
Application granted granted Critical
Publication of JP4829618B2 publication Critical patent/JP4829618B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories

Abstract

【課題】起動プログラムの存在箇所に拘らず、セキュリティ保護された内蔵メモリのデータの外部への出力を防止する。
【解決手段】CPU11と、プログラム等を記憶するフラッシュROM12と、フラッシュROM12の読み出しを制御する読み出し制御部30を有するマイクロコンピュータにおいて、フラッシュROM12をセクタで区分し、読み出しアドレスが指定されたときに、読み出したデータRDMとそのアドレスに対応するセクタのセキュリティ情報SECを出力するように構成する。一方、読み出し制御部30は、フラッシュROM12がブートデバイスであるか否かを設定するスイッチ31を有し、このフラッシュROM12がブートデバイスとして指定されておらず、かつセキュリティ情報SECによって読み出したデータRDMが保護されているときに、そのデータRDMの出力を停止する。
【選択図】図1

Description

本発明は、内蔵メモリを備えたマイクロコンピュータ、特にその内蔵メモリに書き込まれたデータのセキュリティ保持機能に関するものである。
図2は、従来のマイクロコンピュータの概略の構成図である。
このマイクロコンピュータ10は、プログラムに従って処理及び制御を行う中央処理ユニット(以下、「CPU」という)11と、そのプログラム等が記憶された書き換え可能な不揮発性メモリ(以下、「フラッシュROM」という)12を有し、このCPU11とフラッシュROM12の間が読み出し制御部13を介して接続されている。
読み出し制御部13は、CPU11からの読み出し要求(読み出し対象のアドレスADRと制御信号CON)に従って、フラッシュROM12に書き込まれているプログラム等のデータを読み出し、読み出したデータRDMをCPU11に与えると共に、そのデータRDMが外部出力禁止状態に設定されていないときには、外部回路21へ出力する機能を有している。即ち、フラッシュROM12は、連続するアドレス空間を一定の記憶領域毎にセクタと呼ばれる単位で区分し、各セクタに対して外部への出力を禁止するか否かを示すセキュリティ情報SECが設定されている。そして、フラッシュROM12は、読み出し対象のアドレスADRが指定されると、そのアドレスADRから読み出したデータRDMと共に、該当するセクタのセキュリティ情報SECを出力するようになっている。
これに対して、読み出し制御部13は、セレクタ(SEL)13aを有しており、セキュリティ情報SECで外部への出力が禁止されていないときは、データRDMを選択して外部回路21へ出力し、外部への出力が禁止されているときは、固定値FIXを選択して外部回路21へ出力するようになっている。
CPU11は、更に内部バス14に接続され、この内部バス14には、周辺回路との間で信号の入出力を行う周辺入出力部や設定された時間をカウントするタイマー等の複数の機能ブロック15a,15b,…と、外部メモリ制御部16が接続されている。外部メモリ制御部16は、このマイクロコンピュータ10の外部に設けられた外部バス22を介して、外部の読み出し専用メモリ(以下、「ROM」という)23やランダム・アクセス・メモリ(以下、「RAM」という)24との間でデータの読み書きを行うものである。
このマイクロコンピュータ10では、CPU11から読み出し対象のアドレスADRが出力されると、フラッシュROM12は指定されたアドレスADRからデータRDMを読み出すと共に、該当するセクタのセキュリティ情報SECを出力する。セキュリティ情報SECは読み出し制御部13のセレクタ13aに選択信号として与えられる。そして、セキュリティ情報SECによって外部への出力が禁止されていれば、セレクタ13aでは固定値FIXが選択されて外部回路21に出力される。また、セキュリティ情報SECによって外部への出力が許可されていれば、セレクタ13aでは読み出されたデータRDMが選択されて外部回路21に出力される。
これにより、外部出力禁止状態に設定されたデータRDMが、外部回路21に出力されることがなくなり、フラッシュROM12に記憶されたデータのセキュリティが保護できる。
特開平8−137757号公報 特開2004−185536号公報 特開2004−355383号公報
なお、例えば上記特許文献3には、図1とその説明文において、CPU11、このCPUが実行するためのプログラムを含む情報を記憶するメモリ12a,12b、CPUが実行しているプログラムによってアクセスされる領域を監視するプログラム領域監視回路30、メモリに外部からのアクセスを禁止するアクセス禁止設定情報を記憶するアクセス禁止設定レジスタ20、プログラム領域監視回路の監視結果とアクセス禁止設定情報に基づいてメモリへのアクセスを禁止するメモリアクセス禁止信号を発生するメモリアクセス禁止信号発生回路40、及びメモリアクセス禁止信号に基づいてメモリに記憶された情報がメモリから外部へ読み出されることを制御するメモリアクセス制御回路50を備えたメモリ制御回路が記載されている。
しかしながら、前記マイクロコンピュータ10では、外部のROM23やRAM24をブートデバイス(起動プログラムが格納された記憶装置)としてCPU11を起動する場合、プログラムによっては内部のフラッシュROM12から、読み出し制御部13、CPU11、内部バス14、外部メモリ制御部16、及び外部バス22を経由して、このフラッシュROM12の内容をセキュリティ情報SECに拘らずに読み出すことができるという問題があった。
本発明は、起動プログラムの存在箇所に拘らず、セキュリティ保護された内蔵メモリのデータの外部への出力を防止することを目的としている。
本発明は、プログラムに従って処理及び制御を行うCPUと、該プログラムを含むデータを記憶するメモリと、該CPUからの制御に従って該メモリから該データを読み出す読み出し制御部とを有するマイクロコンピュータにおいて、前記メモリを、連続するアドレス空間が一定の記憶領域を有するセクタで区分され、読み出し対象のアドレスが指定されたときに、そのアドレスの記憶内容を読み出しデータとして出力すると共に、該アドレスの属するセクタの記憶内容が保護されているか否かを示すセキュリティ情報を出力するように構成し、前記読み出し制御部を、前記メモリが起動プログラムの格納デバイス(ブートデバイス)として指定されているか否かの設定情報と、該メモリから出力されるセキュリティ情報とに従って該読み出しデータの出力を制御するように構成したことを特徴としている。
本発明では、メモリのセクタ毎に設定されたセキュリティ情報だけでなく、このメモリがブートデバイスとして指定されているか否かの設定に基づいて、読み出しデータの出力を制御する読み出し制御部を有している。これにより、例えば、このメモリがブートデバイスとして指定されておらず、かつこのメモリから出力されるセキュリティ情報によって該メモリから出力される読み出しデータが保護されているときには該読み出しデータの出力を停止するように構成すると、このメモリをブートデバイスとして使用することが可能になり、他の外部メモリがブートデバイスとして使用されたときには、このメモリの内容を保護することができるという効果がある。
読み出し制御部にメモリのセクタの内でデータの読み書きに使用されるセクタ番号が設定されるレジスタを設け、このメモリがブートデバイスとして指定されておらず、セキュリティ情報によってこのメモリから出力される読み出しデータが保護されており、かつこのメモリに対する読み出しアドレスがレジスタに設定されたセクタに属していないときには読み出しデータの出力を停止し、それ以外のときには読み出しデータを出力するように構成する。これにより、メモリをプログラムの格納だけでなく、任意のデータを読み書きする領域として使用することができる。
この発明の前記並びにその他の目的と新規な特徴は、次の好ましい実施例の説明を添付図面と照らし合わせて読むと、より完全に明らかになるであろう。但し、図面は、もっぱら解説のためのものであって、この発明の範囲を限定するものではない。
図1は、本発明の実施例1を示すマイクロコンピュータの概略の構成図であり、図2中の要素と共通の要素には共通の符号が付されている。
このマイクロコンピュータ10Aは、プログラムに従って処理及び制御を行うCPU11と、そのプログラム等が記憶されたフラッシュROM12を有し、このCPU11とフラッシュROM12の間が読み出し制御部30を介して接続されている。
読み出し制御部30は、CPU11からの読み出し要求(読み出し対象のアドレスADRと制御信号CON)に従って、フラッシュROM12に書き込まれているプログラム等のデータRDMとセキュリティ情報SECを読み出し、このセキュリティ情報SECによってそのデータRDMが外部出力禁止状態に設定されているときには、所定の要件(例えば、このフラッシュROM12がCPU11の起動時に読み出される起動プログラムを保持するブートデバイスに指定されていること)を満たしている場合にのみ、読み出したデータRDMをCPU11及び外部回路等へ出力するものである。
この読み出し制御部30は、フラッシュROM12がブートデバイスであるか否かを設定するためのスイッチ(SW)31を有している。スイッチ31は、例えばCPU11やフラッシュROM12が搭載されるマザーボード上に設けられたディップスイッチで、このフラッシュROM12をブートデバイスに指定するときにレベル“L”を出力し、フラッシュROM12以外をブートデバイスに指定するときにはレベル“H”を出力するように設定するものである。
スイッチ31の出力信号は2入力の論理積ゲート(以下、「AND」という)32の一方の入力側に与えられ、このAND32の他方の入力側にはフラッシュROM12からのセキュリティ情報SECが与えられている。AND32の出力信号は、セレクタ33の選択信号SLとして与えられている。
セレクタ33は、選択信号SLが“H”のときに固定値FIXを選択し、この選択信号SLが“L”のときにはフラッシュROM12から読み出されたデータRDMを選択して、読み出しデータRDとしてCPU11及び外部回路等へ出力するものである。
CPU11は、更に内部バス14に接続され、この内部バス14には、周辺回路との間で信号の入出力を行う周辺入出力部や設定された時間をカウントするタイマー等の複数の機能ブロック15a,15b,…と、外部メモリ制御部16が接続されている。外部メモリ制御部16は、このマイクロコンピュータ10の外部に設けられた外部バス22を介して、外部のROM23やRAM24との間でデータの読み書きを行うものである。
次に、図1の読み出し制御部30の動作を、フラッシュROM12のセキュリティ情報SECの設定とブートデバイスの設定の相違により、3つのケースについて説明する。
(1) フラッシュROM12が外部出力禁止状態に設定され、このフラッシュROM12がブートデバイスに指定されている場合
この場合、スイッチ31の出力信号は“L”であり、フラッシュROM12から出力されるセキュリティ情報SECは“H”となる。これにより、AND32から出力される選択信号SLは“L”となり、セレクタ33ではフラッシュROM12から読み出されたデータRDMが選択され、読み出しデータRDとして出力される。
(2) フラッシュROM12が外部出力禁止状態に設定され、このフラッシュROM12がブートデバイスに指定されていない場合
この場合、スイッチ31の出力信号は“H”であり、フラッシュROM12から出力されるセキュリティ情報SECは“H”となる。これにより、AND32から出力される選択信号SLは“H”となり、セレクタ33では固定値FIXが選択され、読み出しデータRDとして出力される。
(3) フラッシュROM12が外部出力許可状態に設定されている場合
この場合、フラッシュROM12から出力されるセキュリティ情報SECは“L”となる。これにより、AND32から出力される選択信号SLは、スイッチ31の設定に拘らず“L”となり、セレクタ33ではフラッシュROM12から読み出されたデータRDMが選択され、読み出しデータRDとして出力される。
以上のように、この実施例1のマイクロコンピュータは、フラッシュROM12が外部出力禁止状態に設定され、かつこのフラッシュROM12がブートデバイスに指定されていない場合に、このフラッシュROM12から読み出されたデータRDMではなく、固定値FIXを読み出しデータRDとして出力する読み出し制御部30を有している。これにより、外部のROM23やRAM24がブートデバイスとなってCPU11を起動する場合に、内部のフラッシュROM12のセキュリティ情報SECで保護されたデータが外部に読み出されるおそれがなくなるという利点がある。
図3は、本発明の実施例2を示す読み出し制御部の構成図である。
この読み出し制御部30Aは、図1中の読み出し制御部30に代えて設けられるもので、図1中の要素と共通の要素には共通の符号が付されている。
この読み出し制御部30Aは、フラッシュROM12のセクタの中で、データ領域として自由に使用することができるセクタ番号を設定するレジスタ(REG)34と、このレジスタ34に設定されたセクタ番号及びCPU11からフラッシュROM12に与えられるアドレスADRの中のセクタ番号を比較する比較器(CMP)35を有している。比較器35は、入力される2つのセクタ番号が一致したときに“L”を出力し、不一致のときには“H”を出力するものである。
比較器35の出力側は、3入力のAND36の第1入力側に接続され、このAND36の第2及び第3入力側には、スイッチ31の出力信号とフラッシュROM12からのセキュリティ情報SECが与えられるようになっている。そして、このAND36の出力信号が、セレクタ33に対する選択信号SLとして与えられている。なお、スイッチ31とセレクタ33の機能は、図1中のものと同じである。
この読み出し制御部30Aでは、起動時の初期設定プログラムにより、CPU11からレジスタ34に対して、フラッシュROM12のセクタの中でデータ領域として使用することができるセクタ番号が設定される。但し、起動時のレジスタ34に対するセクタ番号の設定時点では、フラッシュROM12のデータRDMの外部出力が禁止されていない状態で行われるように、このフラッシュROM12内のセキュリティ情報SECを“L”に設定しておく必要がある。(セキュリティ情報SECが“H”であると、フラッシュROM12のデータRDMが読み出せなくなってレジスタ34の設定ができなくなるおそれがある。)
次に、図3の読み出し制御部30Aの動作を、フラッシュROM12のセキュリティ情報SECの設定、ブートデバイスの設定、及びアクセス対象のセクタの相違により、4つのケースについて説明する。
(1) フラッシュROM12が外部出力禁止状態に設定され、このフラッシュROM12がブートデバイスではなく、アクセス対象セクタがレジスタ34に設定されているセクタではない場合
この場合、フラッシュROM12から出力されるセキュリティ情報SEC、スイッチ31の出力信号、及び比較器35の出力信号は、すべて“H”となる。これにより、AND36から出力される選択信号SLは“H”となり、セレクタ33では固定値FIXが選択され、読み出しデータRDとして出力される。
(2) フラッシュROM12が外部出力禁止状態に設定され、このフラッシュROM12がブートデバイスではなく、アクセス対象セクタがレジスタ34に設定されているセクタである場合
この場合、フラッシュROM12から出力されるセキュリティ情報SECとスイッチ31の出力信号は“H”で、比較器35の出力信号は“L”となる。これにより、AND36から出力される選択信号SLは“L”となり、セレクタ33ではフラッシュROM12から読み出されたデータRDMが選択され、読み出しデータRDとして出力される。
(3) フラッシュROM12が外部出力禁止状態に設定され、このフラッシュROM12がブートデバイスに指定されている場合
この場合、スイッチ31の出力信号は“L”であるので、アクセス対象セクタに拘らず、AND36から出力される選択信号SLは“L”となり、セレクタ33ではフラッシュROM12から読み出されたデータRDMが選択され、読み出しデータRDとして出力される。
(4) フラッシュROM12が外部出力許可状態に設定されている場合
この場合、フラッシュROM12から出力されるセキュリティ情報SECは“L”となる。これにより、AND36から出力される選択信号SLは、ブートデバイスの設定やアクセス対象セクタに拘らず“L”となり、セレクタ33ではフラッシュROM12から読み出されたデータRDMが選択され、読み出しデータRDとして出力される。
以上のように、この実施例2の読み出し制御部30Aは、フラッシュROM12内でデータ領域として使用することができるセクタ番号を設定するレジスタ34と、このレジスタ34に設定されたセクタヘのアクセスか否かを判定する比較器35を設け、このレジスタ34に設定されたセクタヘのアクセスの場合には、セキュリティ情報SECに拘らずフラッシュROM12から読み出されたデータRDMを読み出しデータRDとして出力するように構成している。これにより、実施例1と同様の利点に加えて、フラッシュROM12の一部をデータ領域として自由に使用することができるという利点がある。
なお、本発明は、上記実施例に限定されず、種々の変形が可能である。この変形例としては、例えば、次のようなものがある。
(a) 内蔵されたフラッシュROM12のセキュリティ保護について説明したが、フラッシュROMに限らず、内蔵するROMやRAM、或いは外部のROM23やRAM24等のセキュリティ保護に対しても、同様に適用することができる。
(b) セキュリティ保護されたデータの読み出しに応じて、固定値FIXを出力するようにしているが、固定値ではなく乱数等のデータを出力するようにしても良い。
(c) ブートデバイスの設定はディップスイッチ31に限らず、固定パターンによる配線、ストラップ、レジスタ等のどのような手段でも良い。
本発明の実施例1を示すマイクロコンピュータの概略の構成図である。 従来のマイクロコンピュータの概略の構成図である。 本発明の実施例2を示す読み出し制御部の構成図である。
符号の説明
10A マイクロコンピュータ
11 CPU
12 フラッシュROM
14 内部バス
16 外部メモリ制御部
22 外部バス
23 ROM
24 RAM
30,30A 読み出し制御部
31 スイッチ
32,36 AND
33 セレクタ
34 レジスタ
35 比較器

Claims (3)

  1. プログラムに従って処理及び制御を行う中央処理ユニットと、該プログラムを含むデータを記憶するメモリと、該中央処理ユニットからの制御に従って該メモリから該データを読み出す読み出し制御部とを有するマイクロコンピュータにおいて、
    前記メモリは、連続するアドレス空間が一定の記憶領域を有するセクタで区分され、読み出し対象のアドレスが指定されたときに、そのアドレスの記憶内容を読み出しデータとして出力すると共に、該アドレスの属するセクタの記憶内容が保護されているか否かを示すセキュリティ情報を出力する構成とし、
    前記読み出し制御部は、前記メモリが起動プログラムの格納デバイスとして指定されているか否かの設定情報と、該メモリから出力されるセキュリティ情報とに従って該読み出しデータの出力を制御するように構成した、
    ことを特徴とするマイクロコンピュータ。
  2. 前記読み出し制御部は、前記メモリが起動プログラムの格納デバイスとして指定されておらず、かつ該メモリから出力されるセキュリティ情報によって該メモリから出力される読み出しデータが保護されているときには該読み出しデータの出力を停止し、それ以外のときには該読み出しデータを出力することを特徴とする請求項1記載のマイクロコンピュータ。
  3. 前記読み出し制御部は、
    前記メモリのセクタの内でデータの読み書きに使用されるセクタ番号が設定されるレジスタを有し、
    該メモリが起動プログラムの格納デバイスとして指定されておらず、該メモリから出力されるセキュリティ情報によって該メモリから出力される読み出しデータが保護されており、かつ該メモリに対する読み出しアドレスが該レジスタに設定されたセクタに属していないときには該読み出しデータの出力を停止し、それ以外のときには該読み出しデータを出力することを特徴とする請求項1記載のマイクロコンピュータ。
JP2006006957A 2006-01-16 2006-01-16 マイクロコンピュータ Expired - Fee Related JP4829618B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006006957A JP4829618B2 (ja) 2006-01-16 2006-01-16 マイクロコンピュータ
US11/653,424 US9092373B2 (en) 2006-01-16 2007-01-16 Microcomputer with bootable flash memory

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006006957A JP4829618B2 (ja) 2006-01-16 2006-01-16 マイクロコンピュータ

Publications (2)

Publication Number Publication Date
JP2007188383A true JP2007188383A (ja) 2007-07-26
JP4829618B2 JP4829618B2 (ja) 2011-12-07

Family

ID=38343499

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006006957A Expired - Fee Related JP4829618B2 (ja) 2006-01-16 2006-01-16 マイクロコンピュータ

Country Status (2)

Country Link
US (1) US9092373B2 (ja)
JP (1) JP4829618B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014522070A (ja) * 2011-08-16 2014-08-28 グーグル インコーポレイテッド セキュア・リカバリ装置及び方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9881161B2 (en) * 2012-12-06 2018-01-30 S-Printing Solution Co., Ltd. System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07244611A (ja) * 1994-03-04 1995-09-19 Toshiba Corp メモリ内蔵マイクロコンピュータ
JPH1083384A (ja) * 1996-09-06 1998-03-31 Matsushita Electron Corp マイクロコンピュータ
JP2006350885A (ja) * 2005-06-20 2006-12-28 Renesas Technology Corp 半導体装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08137757A (ja) 1994-11-08 1996-05-31 Hitachi Ltd 半導体集積回路装置
US20020073340A1 (en) * 2000-12-12 2002-06-13 Sreenath Mambakkam Secure mass storage device with embedded biometri record that blocks access by disabling plug-and-play configuration
US6976136B2 (en) * 2001-05-07 2005-12-13 National Semiconductor Corporation Flash memory protection scheme for secured shared BIOS implementation in personal computers with an embedded controller
KR100395770B1 (ko) * 2001-05-23 2003-08-21 삼성전자주식회사 시스템의 부트-업 메모리로서 사용 가능한 불휘발성플래시 메모리 장치 및 그의 동작 방법
US6920566B2 (en) * 2002-07-12 2005-07-19 Phoenix Technologies Ltd. Secure system firmware by disabling read access to firmware ROM
JP4182740B2 (ja) 2002-12-06 2008-11-19 沖電気工業株式会社 マイクロコンピュータ
JP2004355383A (ja) 2003-05-29 2004-12-16 Toshiba Corp メモリ制御回路

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07244611A (ja) * 1994-03-04 1995-09-19 Toshiba Corp メモリ内蔵マイクロコンピュータ
JPH1083384A (ja) * 1996-09-06 1998-03-31 Matsushita Electron Corp マイクロコンピュータ
JP2006350885A (ja) * 2005-06-20 2006-12-28 Renesas Technology Corp 半導体装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014522070A (ja) * 2011-08-16 2014-08-28 グーグル インコーポレイテッド セキュア・リカバリ装置及び方法
JP2015008005A (ja) * 2011-08-16 2015-01-15 グーグル インコーポレイテッド セキュア・リカバリ装置及び方法
US9836606B2 (en) 2011-08-16 2017-12-05 Google Llc Secure recovery apparatus and method

Also Published As

Publication number Publication date
US20070192531A1 (en) 2007-08-16
US9092373B2 (en) 2015-07-28
JP4829618B2 (ja) 2011-12-07

Similar Documents

Publication Publication Date Title
US7213117B2 (en) 1-chip microcomputer having controlled access to a memory and IC card using the 1-chip microcomputer
JP5535547B2 (ja) セキュアメモリインターフェース
US7574576B2 (en) Semiconductor device and method of controlling the same
JP2006350885A5 (ja)
JP2009054275A (ja) マルチビット及びシングルビット方式でデータを格納するフラッシュメモリ装置及びそのプログラム方法とこれを用いたメモリシステム
JP4678083B2 (ja) メモリ装置およびメモリアクセス制限方法
JP2727527B2 (ja) 不揮発性メモリ領域の保護方法及び回路
JPH11272828A (ja) 集積回路を有するチップカ―ド
JP4829618B2 (ja) マイクロコンピュータ
JP2002015584A (ja) 不揮発性メモリのリードプロテクト回路
JPWO2006040798A1 (ja) 半導体集積回路装置および電子システム
JP5578698B2 (ja) 半導体データ処理装置及びデータ処理システム
JP2001075941A (ja) フラッシュメモリ内蔵マイクロコンピュータおよびその動作方法
JP2007334432A (ja) 情報処理装置及びそのアクセス制御方法
JP4522799B2 (ja) 半導体回路装置及び暴走検出方法
JP4828996B2 (ja) 情報処理装置及びそれを用いたセキュリティ解除プログラムの不正実行禁止方法
JP2004348627A (ja) マイクロコンピュータシステム
JP2010009454A (ja) 情報処理装置
JPS5894195A (ja) ワンチツプ・マイクロコンピユ−タ
US20100312978A1 (en) Computer system, information protection method, and program
US20110219219A1 (en) Semiconductor integrated circuit and register address controller
JP2005317127A (ja) 不揮発性半導体記憶装置
JP2005092344A (ja) 半導体装置
JP4810409B2 (ja) Vmeボード及びcr/csrレジスタのアクセス検知方法
JP2004213103A (ja) メモリ制御回路、メモリ装置およびマイクロコンピュータ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080729

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20081210

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090417

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110315

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110516

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110728

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110803

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110823

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110916

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140922

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4829618

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees