JP2010282499A - コンピュータシステム、情報保護方法およびプログラム - Google Patents

コンピュータシステム、情報保護方法およびプログラム Download PDF

Info

Publication number
JP2010282499A
JP2010282499A JP2009136500A JP2009136500A JP2010282499A JP 2010282499 A JP2010282499 A JP 2010282499A JP 2009136500 A JP2009136500 A JP 2009136500A JP 2009136500 A JP2009136500 A JP 2009136500A JP 2010282499 A JP2010282499 A JP 2010282499A
Authority
JP
Japan
Prior art keywords
information
access
state
memory area
protected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2009136500A
Other languages
English (en)
Inventor
Tatsuya Ishizaki
達也 石崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Electronics Corp
Original Assignee
Renesas Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Electronics Corp filed Critical Renesas Electronics Corp
Priority to JP2009136500A priority Critical patent/JP2010282499A/ja
Priority to US12/788,422 priority patent/US20100312978A1/en
Publication of JP2010282499A publication Critical patent/JP2010282499A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range

Abstract

【課題】保護したいメモリの秘匿性を向上させ、また、メモリの置き換え等による不正アクセスを抑止する。
【解決手段】コンピュータシステム所定のメモリ領域に、保護すべき情報が保持されているか否かを示す状態情報AAと、前記メモリ領域へのアクセス可否を示すアクセス可否情報BBと、を記憶するメモリと、前記メモリ領域への保護すべき情報の書き込みまたは削除に応じて前記状態情報AAの書き換えを行うとともに、システム起動時に、前記メモリ領域に保護すべき情報が書き込まれていない状態にある場合に、前記メモリ領域へのアクセスを許可するよう前記アクセス可否情報BBを書き換え、その他の場合、前記アクセス可否情報BBをアクセス禁止状態に書き換えるアクセス制御部と、を有する。
【選択図】図1

Description

本発明は、コンピュータシステム、情報保護方法およびプログラムに関し、特に、そのメモリに保持された情報を保護する機能を備えたコンピュータシステム、情報保護方法およびプログラムに関する。
データやアプリケーションプログラムを格納するのに、EEPROM(Electrically Erasable Programmable Read−Only Memory)またはROM(Read−Only Memory)が用いられる。特に、マイクロプロセッサの場合、データやアプリケーションプログラムを格納するのに、そのほとんどでEEPROMが用いられている。
このようなマイクロプロセッサでは、動作確認をするためのテストモードに入るような仕様となっているものが多い。
上記テストモードでは、外部装置から、EEPROMやROMに格納されているすべてのデータのアクセスが可能となってしまう。また、テストモードの起動操作の代わりに、マイクロプロセッサをテストモードに入るようにプログラムすることによって、EEPROMやROMに格納されているデータやアプリケーションプログラムを読み取られてしまう可能性もある。
そこで、上記EEPROMやROMのデータ保護のために、EEPROM内にセキュリティビットを用意する構成が知られている。
このセキュリティビットは、アクティブ状態とノンアクティブ状態を示す指標となるものであり、アクティブ状態の時はデータアクセスを禁止し、ノンアクティブ状態の時はデータアクセスを許可することができる。
特許文献1には、不揮発性EEPROM、ROMおよびブートストラップROM、CPU等で構成され、上記セキュリティビット(SEC)に加えて、セキュリティバイト(VALSEC)を用いるメモリ・システムが開示されている。
具体的には、特許文献1のメモリ・システムは、SECがアクティブ状態の時は、同文献の図1のEEPROMへのアクセス制限を行う。さらに、特許文献1のメモリ・システムは、SECとVALSECの両者がアクティブ状態の時は、EEPROMに加えて、ROM、ブートストラップROMへのアクセス制限を行う。
特許文献1によれば、上記のようにSECおよびVALSECを用いて、EEPROM、ROMおよびブートストラップROMへのアクセス制限を行うことにより、不正アクセス者によるブートストラッププログラムによるテストモードの動作を禁止し、ROM内のプログラム等のデータ秘匿性を高めることができるとされている。
特開平3−71356号公報
しかしながら、上記特許文献1のメモリ・システムでは、無許可の者がテスト・モードを利用することを排除するため、EEPROMやブートストラップROMへのアクセス制限を行うことを決定するセキュリティビット(SEC)を、外部からEEPROMへ予め書き込んでおかねばならない(同公報の第4頁左下欄には「セキュリティ・ビットSECは通常、最初のマイクロプロセッサ装置のテスト後、使用者により稼動状態にプログラムされており」と記載)という問題点がある。
また、上記特許文献1のメモリ・システムでは、セキュリティビット(SEC)が書かれていないEEPROMに置き換えられることにより、ブートストラップ・モードに入ることを許し、ひいては、ROM、ブートストラップROMへのアクセスが可能となってしまうという問題点もある。
本発明の第1の視点によれば、所定のメモリ領域に保護すべき情報が保持されているか否かを示す状態情報と、前記メモリ領域へのアクセス可否を示すアクセス可否情報と、を記憶するメモリと、前記メモリ領域への保護すべき情報の書き込みまたは削除に応じて前記状態情報の書き換えを行うとともに、システム起動時に、前記メモリ領域に保護すべき情報が書き込まれていない状態にある場合に、前記メモリ領域へのアクセスを許可するよう前記アクセス可否情報を書き換え、その他の場合、前記アクセス可否情報をアクセス禁止状態に書き換えるアクセス制御部と、を有するコンピュータシステムが提供される。
本発明の第2の視点によれば、所定のメモリ領域に保護すべき情報が保持されているか否かを示す状態情報と、前記メモリ領域へのアクセス可否を示すアクセス可否情報と、を記憶するコンピュータにおける情報保護方法であって、前記メモリ領域への保護すべき情報の書き込みまたは削除に応じて前記状態情報の書き換えを行うステップと、システム起動時に、前記状態情報が、前記メモリ領域に保護すべき情報が書き込まれていない状態を示す場合に、前記アクセス可否情報をアクセス許可状態に書き換え、その他の場合、前記アクセス可否情報をアクセス禁止状態に書き換えるステップと、を含む情報保護方法が提供される。
本発明の第3の視点によれば、所定のメモリ領域に保護すべき情報が保持されているか否かを示す状態情報と、前記メモリ領域へのアクセス可否を示すアクセス可否情報と、を記憶するコンピュータに実行させるプログラムであって、前記メモリ領域への保護すべき情報の書き込みまたは削除に応じて前記状態情報を書き換える処理と、システム起動時に、前記状態情報が、前記メモリ領域に保護すべき情報が書き込まれていない状態を示す場合に、前記アクセス可否情報をアクセス許可状態に書き換え、その他の場合、前記アクセス可否情報をアクセス禁止状態に書き換える処理と、を前記コンピュータに実行させるプログラムが提供される。
本発明によれば、保護対象のメモリ領域の秘匿性を向上させ、また、メモリの置き換え等による前記保護対象のメモリ領域へのアクセスを抑止することが可能になる。その理由は、アクセス可否情報を人為的に書き換えるのではなく、保護すべき情報が書き込まれている場合に自動的にアクセス可否情報を書き換えるよう構成したことにある。
本発明の第1の実施形態の構成を表したブロック図である。 本発明の第1の実施形態の動作を表したフローチャートである。 本発明の変形実施形態の構成を表したブロック図である。 本発明の変形実施形態の動作を表したフローチャートである。
はじめに本発明の概要について説明する。本発明は、所定のメモリ領域に保護すべき情報が保持されているか否かを示す状態情報(図1のAA)と、前記メモリ領域へのアクセス可否を示すアクセス可否情報(図1のBB)と、を記憶するメモリと、前記状態情報(図1のAA)およびアクセス可否情報(図1のBB)の書き換えを行って前記メモリに対するアクセス制御を行うアクセス制御部(図1のCPU)と、を含んで構成される。
アクセス制御部(図1のCPU)は、前記メモリ領域への保護すべき情報の書き込みまたは削除に応じて状態情報(図1のAA)の書き換えを行う。さらに、アクセス制御部(図1のCPU)は、システム起動時に、状態情報(図1のAA)を参照して、前記メモリ領域に保護すべき情報が書き込まれていない状態にある場合に、前記メモリ領域へのアクセスを許可するよう前記アクセス可否情報を書き換え、その他の場合、前記アクセス可否情報をアクセス禁止状態に書き換える。以後、システムが起動している間は、前記アクセス可否情報に従って前記メモリ領域へのアクセスを制御する。
以上のように、人為的にアクセス可否情報を書き換えるのではなく、前記状態情報の値に応じてアクセス制御部(図1のCPU)が書き換えることとしたため、例えば、不正なアクセスを試みる者が、外部からアクセス可否情報の書き換えを行ったり、メモリの置き換えを行ったとしても、アクセス制御部(図1のCPU)がアクセス可否情報を正当な値に戻してしまうため、当該メモリにプログラム等を書き込んだ者が意図しないアクセス(不正アクセス)を抑止することが可能になる。
[第1の実施形態]
続いて、本発明の第1の実施形態について図面を参照して詳細に説明する。図1は、本発明をマイクロプロセッサで実現した第1の実施形態の構成を示すブロック図である。
図1を参照すると、アクセス制御部として機能するCPU(Central Processing Unit)11と、EEPROM(Electrically Erasable Programmable Read−Only Memory)12とを有する構成が示されている。
EEPROM12は、各種プログラムを格納するROM(Read−Only Memory)13と、ブートストラッププログラムを格納するブートストラップROM14と、各種データを記憶するデータ格納部15とを含んで構成される。なお、上記ROM13およびブートストラップROM14の「ROM」は、一旦書き込んだ後は原則として書き換えを行わない読み出し専用メモリとして使用しているためにROMと称しているのであり、電気的に書き換えることができないという意味ではない。
本実施形態では、保護すべき情報は、ROM13に格納されたプログラムデータであるものとする。また、ROM13には、プログラムデータが保持されているか否かを示す状態情報AAを保持する領域が設けられている。状態情報AAがアクティブ状態“1”のとき、ROM13にプログラムデータが格納されているものとし、状態情報AAが非アクティブ状態“0”のとき、ROM13にプログラムデータが格納されていないことを示すものとする。
また、EEPROM12内のデータ格納部15には、アクセス可否情報BBを保持する領域が設けられている。アクセス可否情報BBがアクティブ状態“1”のとき、EEPROM12(ROM13、ブートストラップROM14、データ格納部15)へのアクセスが禁止され、アクセス可否情報BBが非アクティブ状態“0”のとき、EEPROM12(ROM13、ブートストラップROM14、データ格納部15)へのアクセスが許可されていることを示すものとする。本実施形態のアクセス可否情報BBは、特許文献1のセキュリティビットと異なり、外部から変更できない仕様としている。
CPU11は、ROM13へのプログラムデータの書き込みまたは削除に応じて、状態情報AAの書き換えを行う。また、CPU11は、システム起動時に、前記状態情報AAを参照し、その値に従って、後記のように、アクセス可否情報BBを更新し、更新したアクセス可否情報に基づいてプログラムデータへのアクセス制御を行う。
続いて、本実施形態の動作について、図2のフローチャートを参照して詳細に説明する。図2を参照すると、CPU11は、チップセットの動作を開始する時に、最初にEEPROM12のアクセス可否情報BBを確認する(ステップS001)。
前記確認の結果、アクセス可否情報BBがアクティブ状態のとき、CPU11は、EEPROM12(ROM13、ブートストラップROM14、データ格納部15)へのアクセスを禁止する(ステップS001のYes)。
一方、アクセス可否情報BBが非アクティブ状態のときは、CPU11は、ROM13の状態情報AAを読み出して、状態情報AAがアクティブ状態であるか否かを確認する(ステップS002)。
前記確認の結果、状態情報AAがアクティブ状態のとき(ステップS002のYes)、CPU11は、アクセス可否情報BBをアクティブ状態に変更する(ステップS004)。即ち、ROM13にプログラムデータが格納されているとき、以後、当該プログラムデータへのアクセスを禁止するように、アクセス可否情報BBが更新される。
一方、状態情報AAが非アクティブ状態のとき(ステップS002のNo)、CPU11は、アクセス可否情報BBを非アクティブ状態に維持する(ステップS003)。即ち、ROM13にプログラムデータが格納されていない場合は、プログラムデータを書き込み、テスト等を実行可能な状態に保持される。
前記アクセス可否情報BBの書き換え判定および必要な場合にはその書き換えを行うと、CPU11は、アクセス可否情報BBを読み出して、その値に応じてEEPROM12(ROM13、ブートストラップROM14、データ格納部15)へのアクセス可否を決定する。
以上のように、アクセス可否情報BBは、状態情報AAと同期するよう書き換えられる。
このように、一度でもROM13へプログラムデータを書き込んだままチップセットの動作を終了させた場合、次のチップセット動作開始時にEEPROM12内のアクセス可否情報BBは、アクティブ状態となりそれを保持し続ける。
これにより、EEPROM12(ROM13、ブートストラップROM14、データ格納部15)へのアクセスは不可能となり、テストモードに入ることが出来なくなるから、ROM13内のプログラム秘匿性は高まることとなる。
一方、ROM13へプログラムを書き込まないでチップセットの動作を終了させた場合は、次のチップセットの動作開始時にEEPROM12内のアクセス可否情報BBはノンアクティブ状態に維持されるため、EEPROM12(ROM13、ブートストラップROM14、データ格納部15)へのアクセスは可能であり、テストモードに入ってシステムの動作テストを行うことが可能となる。
このように本実施形態によれば、ROM13へプログラムを書き込んで、プログラム動作試験を行った後に、ROM13内のプログラムを消去してチップセット動作を終了すれば、次のチップセット動作開始時には、EEPROM12のアクセス可否情報BBはノンアクティブ状態となる。これにより、例えば、メーカでのROM動作試験と、さらに、顧客でのROMプログラム書き込み後の秘匿性保護とを同時に可能とする。
以上、本発明の実施形態を説明したが、本発明は、上記した実施形態に限定されるものではなく、本発明の基本的技術的思想を逸脱しない範囲で、更なる変形・置換・調整を加えることができる。例えば、上記した実施形態では、マイクロプロセッサにて実現した例を挙げて説明したが、その他一般のコンピュータシステムにおいても同様に適用することが可能である。
また例えば、上記した実施形態では、CPU11からEEPROM12(ROM13、ブートストラップROM14、データ格納部15)への信号制御(EEPROM12にアクセスする出力信号の送出)を制限することにより、アクセスを抑止するものとして説明したが、図3に示すように、EEPROM12の試験用配線17を導通または遮断する遮断回路16を有する構成として、CPU11に、遮断回路16への遮断信号の送出または導通信号の送出を停止させ、試験用配線を遮断させる構成も採用可能である。
例えば、上記した実施形態では、アクセス可否情報BBは、EEPROM12内のデータ格納部15に保持されるものとして説明したが、図4に示すようなフローとすることで、SDRAM(Synchronous Dynamic Random Access Memory)のような揮発性メモリにアクセス可否情報BBを保持する構成も採用可能である。
具体的には、図4に示すようにCPU11は、先にROM13の状態情報AAを読み出して(ステップS002)、状態情報AAがアクティブ状態であるか否かによりSDRAMにアクセス可否情報BBを書き込み(ステップS003、ステップS004)、その後すぐにアクセス可否情報BBを読み出して(ステップS005)、アクセス可否情報がBBがアクティブ状態であるか否かによりブートストラップROM14やSDRAMへのアクセス可否を決定するようにする。
例えば、一度でもROM13へプログラムデータを書き込んだままチップセットの動作を終了させた場合、保護情報AAがアクティブ状態に更新される。このため、次のチップセット動作開始時にSDRAM内のアクセス可否情報はアクティブ状態に書き換えるため、ブートストラップROM14、SDRAMのアクセスは不可能となり、テストモードに入ることが出来なくなる。これにより、ROM13内のプログラム秘匿性は高まることとなる。
先の第1の実施形態と同様に、ROM13へプログラムを書き込まないでチップセットの動作を終了させた場合は、次のチップセットの動作開始時にSDRAM内のセキュリティビットはノンアクティブ状態にセットされるので、ブートストラップROM14、SDRAMのアクセスは可能であり、テストモードに入ってシステムの動作テストを行うことが可能となる。
このように、本発明によれば、アクセス可否情報BBを保持するメモリが揮発性メモリであっても有効にアクセス制御を行うことが可能である。
さらに、上記した実施形態では、アクセス可否情報BBは、1ビットの情報であるものとして説明したが、複数のビットとしてもかまわない。例えば、テストモードを起動する度にアクセス可否情報BBを加算してゆき、アクセス可否情報BBの値が所定値に至るまで保護情報AAに拘らず、アクセスを許容するといった変形実施も可能である。
同様に、保護情報AAを複数のビットとしてもかまわない。例えば、保持される情報の種別(重要性)、サイズ、データ更新回数等に応じて値を加算してゆき、保護情報AAの値が所定値に至るまでは、アクセス可否情報BBを非アクティブ状態に書き換え、所定値に至った後は、アクセス可否情報BBをアクティブ状態に書き換えるといった変形実施が可能である。
10 マイクロプロセッサ
11 CPU(Central Processing Unit)
12 EEPROM(Electrically Erasable Programmable Read−Only Memory)
13 ROM(Read−Only Memory)
14 ブートストラップROM
15 データ格納部
16 遮断回路
17 試験用配線

Claims (6)

  1. 所定のメモリ領域に保護すべき情報が保持されているか否かを示す状態情報と、前記メモリ領域へのアクセス可否を示すアクセス可否情報と、を記憶するメモリと、
    前記メモリ領域への保護すべき情報の書き込みまたは削除に応じて前記状態情報の書き換えを行うとともに、システム起動時に、前記メモリ領域に保護すべき情報が書き込まれていない状態にある場合に、前記メモリ領域へのアクセスを許可するよう前記アクセス可否情報を書き換え、その他の場合、前記アクセス可否情報をアクセス禁止状態に書き換えるアクセス制御部と、を有するコンピュータシステム。
  2. 前記アクセス制御部は、メモリ領域にアクセスする出力信号の制限または試験用配線の遮断のいずれかによって前記メモリ領域へのアクセス制限を行う請求項1のコンピュータシステム。
  3. 前記メモリは不揮発性メモリであり、
    前記アクセス制御部は、システム起動時に最初に、前記アクセス可否情報を確認し、アクセス禁止状態であれば、前記メモリ領域へのデータアクセスを禁止する請求項1または2のコンピュータシステム。
  4. 前記アクセス可否情報がアクセス禁止状態である場合、前記アクセス制御部は、さらに、自装置が備えるROMおよびブートストラップROMへのデータアクセスを禁止する請求項1から3いずれか一のコンピュータシステム。
  5. 所定のメモリ領域に保護すべき情報が保持されているか否かを示す状態情報と、前記メモリ領域へのアクセス可否を示すアクセス可否情報と、を記憶するコンピュータにおける情報保護方法であって、
    前記メモリ領域への保護すべき情報の書き込みまたは削除に応じて前記状態情報の書き換えを行うステップと、
    システム起動時に、前記状態情報が、前記メモリ領域に保護すべき情報が書き込まれていない状態を示す場合に、前記アクセス可否情報をアクセス許可状態に書き換え、その他の場合、前記アクセス可否情報をアクセス禁止状態に書き換えるステップと、
    を含む情報保護方法。
  6. 所定のメモリ領域に保護すべき情報が保持されているか否かを示す状態情報と、前記メモリ領域へのアクセス可否を示すアクセス可否情報と、を記憶するコンピュータに実行させるプログラムであって、
    前記メモリ領域への保護すべき情報の書き込みまたは削除に応じて前記状態情報を書き換える処理と、
    システム起動時に、前記状態情報が、前記メモリ領域に保護すべき情報が書き込まれていない状態を示す場合に、前記アクセス可否情報をアクセス許可状態に書き換え、その他の場合、前記アクセス可否情報をアクセス禁止状態に書き換える処理と、
    を前記コンピュータに実行させるプログラム。
JP2009136500A 2009-06-05 2009-06-05 コンピュータシステム、情報保護方法およびプログラム Withdrawn JP2010282499A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009136500A JP2010282499A (ja) 2009-06-05 2009-06-05 コンピュータシステム、情報保護方法およびプログラム
US12/788,422 US20100312978A1 (en) 2009-06-05 2010-05-27 Computer system, information protection method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009136500A JP2010282499A (ja) 2009-06-05 2009-06-05 コンピュータシステム、情報保護方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2010282499A true JP2010282499A (ja) 2010-12-16

Family

ID=43301576

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009136500A Withdrawn JP2010282499A (ja) 2009-06-05 2009-06-05 コンピュータシステム、情報保護方法およびプログラム

Country Status (2)

Country Link
US (1) US20100312978A1 (ja)
JP (1) JP2010282499A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200139294A (ko) * 2019-06-03 2020-12-14 윈본드 일렉트로닉스 코포레이션 메모리 장치의 코드 실행을 위한 지연 리셋
WO2021181838A1 (ja) * 2020-03-13 2021-09-16 日立Astemo株式会社 センサ装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5293610A (en) * 1989-08-04 1994-03-08 Motorola, Inc. Memory system having two-level security system for enhanced protection against unauthorized access

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200139294A (ko) * 2019-06-03 2020-12-14 윈본드 일렉트로닉스 코포레이션 메모리 장치의 코드 실행을 위한 지연 리셋
KR102300822B1 (ko) * 2019-06-03 2021-09-10 윈본드 일렉트로닉스 코포레이션 메모리 장치의 코드 실행을 위한 지연 리셋
WO2021181838A1 (ja) * 2020-03-13 2021-09-16 日立Astemo株式会社 センサ装置

Also Published As

Publication number Publication date
US20100312978A1 (en) 2010-12-09

Similar Documents

Publication Publication Date Title
JP6306578B2 (ja) メモリ保護装置及び保護方法
JP2727520B2 (ja) メモリカード及びその作動方法
US7761717B2 (en) Memory device with data security in a processor
US8190840B2 (en) Memory devices with data protection
JP4584044B2 (ja) 半導体装置
US20150254017A1 (en) Trusted Execution and Access Protection for Embedded Memory
JP2007323149A (ja) メモリデータ保護装置及びicカード用lsi
KR20050113659A (ko) 메모리 장치
US20080181407A1 (en) Method for protecting a control device against manipulation
JP4256859B2 (ja) 半導体記憶装置
JP6161192B2 (ja) 不揮発性メモリのセキュリティを実装するための方法
WO2018104711A1 (en) Memory protection logic
JP2009140256A (ja) データ処理装置及びアドレス空間保護方法
US6622243B1 (en) Method for securing CMOS configuration information in non-volatile memory
JP2010282499A (ja) コンピュータシステム、情報保護方法およびプログラム
CN114817935A (zh) 一种芯片安全启动方法
JP3918089B2 (ja) メモリ保護回路
JP2008203988A (ja) セキュリティ保護機能付きマイクロコンピュータ
JP2011150457A (ja) 情報処理装置およびメモリアクセス制御方法
JP2004355383A (ja) メモリ制御回路
JP2013097539A (ja) 制御装置および制御プログラム不正読み出し防止方法
CN110569205A (zh) 安全系统单芯片及其操作方法
JP2005135036A (ja) メモリ制御装置
JP2004341769A (ja) 回路装置及びその不正アクセス防止方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20120807