JP4574994B2 - メモリ外付けマイコン - Google Patents

メモリ外付けマイコン Download PDF

Info

Publication number
JP4574994B2
JP4574994B2 JP2004017421A JP2004017421A JP4574994B2 JP 4574994 B2 JP4574994 B2 JP 4574994B2 JP 2004017421 A JP2004017421 A JP 2004017421A JP 2004017421 A JP2004017421 A JP 2004017421A JP 4574994 B2 JP4574994 B2 JP 4574994B2
Authority
JP
Japan
Prior art keywords
memory
data
external
program
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004017421A
Other languages
English (en)
Other versions
JP2005209108A (ja
Inventor
一彦 大橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2004017421A priority Critical patent/JP4574994B2/ja
Publication of JP2005209108A publication Critical patent/JP2005209108A/ja
Application granted granted Critical
Publication of JP4574994B2 publication Critical patent/JP4574994B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

本発明は、外付けメモリに対するセキュリティ機能を有するメモリ外付けマイコンに関する。
近年、プログラムの大規模化およびプログラムの書き換え要求に対応するため、フラッシュメモリをMCU(マイクロコントローラユニット)チップに外付けして用いるメモリ外付けマイコンが使用されている。
ただし、このようなフラッシュメモリはアクセス速度が遅く、直接フラッシュメモリからプログラムを読み出してマイコンを動作させると、マイコンの動作速度が低下する。そこで、MCUチップにアクセス速度の速いメモリを内蔵し、マイコンの動作に先立って、その動作に必要なプログラムをフラッシュメモリから内蔵メモリに転送して使用することが行われている。
しかし、このようなフラッシュメモリを外付けしたマイコンでは、フラッシュメモリのデータを第三者に覗かれてプログラム内容を解読される恐れがあり、マイコンのセキュリティが低下する。
そこで、マイコンシステムのセキュリティを高めるため、排他的論理和回路のような信号変換手段を用いて、外付けメモリのデータ信号およびアドレス信号を暗号化することが行われている。(例えば、特許文献1参照。)。
特開2000−29790号公報 (第4ページ、図1)
しかし、上述の排他的論理和回路のようなハードウェアによる暗号化では、常に同じ暗号化しかできず、マイコンの動作解析等により暗号が見破られる可能性が高くなるという問題があった。
そこで、本発明の目的は、外付けメモリに対するセキュリティを強化したメモリ外付けマイコンを提供することにある。
本発明の一態様によれば、MCUチップと、前記MCUチップに外付けされて前記MCUチップとの間で相互にデータの受け渡しを行うメモリとを備えるメモリ外付けマイコンであって、前記MCUチップが、CPUと、ブートモード時に読み出される暗号化プログラムおよび復号化プログラムを格納したブートメモリと、前記外付けメモリから転送されるデータを格納するバッファメモリとを具備し、前記ブートモード時に前記MCUチップから前記外付けメモリへのデータの転送を行うことができ、前記外付けメモリへの転送を行うときは、前記CPUが前記暗号化プログラムを用いて前記外付けメモリへ与えるアドレスおよびデータを異なる暗号化方法により暗号化して転送し、前記外付けメモリから前記バッファメモリへのデータの転送を行うときは、前記CPUが前記復号化プログラムを用いて前記外付けメモリのアドレスおよびデータを異なる復号化方法により復号化して転送することを特徴とするメモリ外付けマイコンが提供される。
本発明によれば、外付けメモリへ転送するデータの暗号化をプログラムにより行うので暗号化方式を随時変更することができ、外付けメモリに対するセキュリティを強化することができる。
以下、本発明の実施例を図面を参照して説明する。
図1は、本発明の実施例に係るメモリ外付けマイコンの構成を示すブロック図である。
メモリ外付けマイコン1は、MCUチップ2と、MCUチップ2との間でデータの受け渡しを行う外付けのメモリであるフラッシュメモリ3を有する。なお、外付けメモリはフラッシュメモリに限るものではなく、データの書き換えが可能なメモリであれば他の種類のものでもよい。
MCUチップ2は、CPU21と、フラッシュメモリ3とのデータの受け渡しのインターフェイス(I/F)を行うフラッシュメモリI/F22と、フラッシュメモリ3へ転送するデータが外部からシリアルに入力されるシリアルI/O23と、フラッシュメモリ3から転送されるデータを格納するバッファメモリ24と、ブートモード時に読み出されるプログラムが格納されているブートメモリ25と、上記各メモリへ与えるアドレスを生成するアドレスコントローラ26とを有する。
また、フラッシュメモリI/F22には、後述する3wordのセキュリティコードを格納するための3wordのレジスタ(Reg0、Reg1、Reg2と表わす。)であるレジスタ221が設けられている。このレジスタ221のアドレスもアドレスコントローラ26により与えられる。
図2に、本実施例におけるメモリのアドレスマップの例を示す。
ここでは、16進数表記のアドレス000H〜3FFHをバッファメモリ24の領域、アドレス400H〜402Hをレジスタ221の領域、アドレス402H〜7FFHをフラッシュメモリ3の領域としている。したがって、フラッシュメモリ3に格納されたデータをバッファメモリ24へ転送するときは、フラッシュメモリ3のアドレスから400Hを引いてアドレスをシフトさせればよい。
次に、本実施例におけるMCUチップ2とフラッシュメモリ3との間のデータの受け渡しのときに実行されるデータの暗号化/復号化について説明する。
本実施例においては、MCUチップ2からフラッシュメモリ3へデータを転送するときに、フラッシュメモリ3へ書き込むデータの暗号化だけでなく、フラッシュメモリ3のアドレスも暗号化している。したがって、フラッシュメモリ3からMCUチップ2へデータを転送するときにデータの復号化とアドレスの復号化を行う。このとき、アドレスの復号化は、上述したアドレスマップ上でのフラッシュメモリ3のアドレス領域からバッファメモリ24のアドレス領域へのアドレスのシフトを行った後に実行する。
本実施例における暗号化および復号化は総てプログラム化されており、このプログラムをCPU21が実行することにより暗号化および復号化が行われる。
また、暗号化方式は複数用意されており、それぞれの方式に応じた暗号化プログラムと復号化プログラムの対が用意されている。これらの複数の暗号化プログラムと復号化プログラムの対は、ブートメモリ25に格納されている。
この複数の暗号化プログラムと復号化プログラムの中のどのプログラムを使用するかは、シリアルI/Oを介してレジスタ221に格納されるセキュリティコードの値によって決定される。本実施例においては3wordのセキュリティコードxyzを用いるものとする。なお、セキュリティコードは3wordに限るものではなく、任意に増減させてよい。ただし、セキュリティコードのword数に応じてレジスタ221のword数も変更する必要がある。
図3は、暗号化方法および復号化方法の例とセキュリティコードとの関係の例を示す図である。ここでは、3種類の暗号化方法および復号化方法に対して3通りのセキュリティコードx1y1z1、x2y2z2、x3y3z3が対応している例を示している。
例えば、セキュリティコードx1y1z1に対して、アドレスの暗号化/復号化方法は「奇数と偶数の入れ替え」が対応し、データの暗号化/復号化方法は「各ビットの反転」が対応する。また、セキュリティコードx2y2z2に対して、アドレスの暗号化/復号化方法は「MSBとLSBの入れ替え」が対応し、データの暗号化/復号化方法は「2の補数をとる」が対応する。また、セキュリティコードx3y3z3に対して、アドレスの暗号化/復号化方法は「各ビットの反転」が対応し、データにの暗号化方法は「アドレス値を加算」すること、復号化方法は「アドレス値を減算」することが対応する。
また、本実施例においては、暗号化方式の決定やデータの転送の実行もプログラム化されており、これらのプログラムもブートメモリ25に格納されている。図4にこれらのプログラムの例を示す。
図4(a)は、暗号化方式決定用プログラムの例である。本プログラムには次のような実行ステップが含まれる。
すなわち、(ステップ1)シリアルI/Oからセキュリティコードを受信、(ステップ2)セキュリティコードをレジスタへ保存、(ステップ3)セキュリティコードをレジスタから読み出し、(ステップ4)セキュリティコードの解読、(ステップ5)暗号化方式の決定、(ステップ6)暗号化プログラムの選択、(ステップ7)復号化プログラムの選択、の各ステップである。
このプログラムの実行により、外部から入力したセキュリティコードに応じた暗号化プログラムおよび復号化プログラムが選択される。
図4(b)は、シリアルI/O23で受信したデータをフラッシュメモリ3へ転送するときに用いるプログラムの例である。本プログラムには次のような実行ステップが含まれる。
すなわち、(ステップ1)シリアルI/Oから1word分のデータを受信、(ステップ2)暗号化プログラムの実行、(ステップ3)フラッシュメモリへの書き込み、の各ステップである。
このプログラムの実行により、シリアルI/O23で受信したフラッシュメモリ3のアドレスおよびデータが暗号化されてフラッシュメモリ3へ転送される。
図4(c)は、フラッシュメモリ3から読み出したデータをバッファメモリ24へ転送するときに用いるプログラムの例である。本プログラムには次のような実行ステップが含まれる。
すなわち、(ステップ1)フラッシュメモリから1word分のデータを受信、(ステップ2)復号化プログラムの実行、(ステップ3)バッファメモリへの書き込み、の各ステップである。
このプログラムの実行により、フラッシュメモリ3のアドレスおよびデータが復号化されてバッファメモリ24へ転送される。
図5は、上述したプログラムを用いて、MCUチップ2からフラッシュメモリ3へデータを転送するときの動作のフローを示すフロー図である。なお、本実施例におけるMCUチップ2からフラッシュメモリ3へのデータの転送は、メモリ外付けマイコン1のブートモード時に実行される。
ブートモードが開始されると(ステップS1)、ブートメモリ25の読み出しが行われる(ステップS2)。ブートメモリ25の読み出しにより、ブートメモリ25に格納されている暗号化方式決定用プログラム、シリアルI/Oからフラッシュメモリへの転送プログラム、フラッシュメモリからバッファメモリへの転送プログラム、暗号化プログラム、復号化プログラムなどが読み出される。
次いで、外部からシリアルI/O23を介して入力されるセキュリティコードを受信する(ステップS3)。このセキュリティコードを用いて、暗号化方式決定用プログラムがどの暗号化プログラムと復号プログラムを使用するかを決定する(ステップS4)。
その後、シリアルI/O23からフラッシュメモリ3へ格納するデータの入力が始まると、シリアルI/Oからフラッシュメモリへの転送プログラムを用いて、1word分ずつデータを受信し(ステップS5)、暗号化プログラムにより暗号化し(ステップS6)、フラッシュメモリ3へ書き込む(ステップS7)。総てのデータの書き込みが終わるまで、暗号化とフラッシュメモリ3への書き込みを繰り返し(ステップS8)、フラッシュメモリ3へのデータの転送が終了する(ステップS9)。ブート動作が総て終了するとブートモードは終了する(ステップS10)。
図6は、フラッシュメモリ3からバッファメモリ24へデータを転送するときの動作のフローを示すフロー図である。なお、本実施例におけるフラッシュメモリ3からバッファメモリ24へのデータの転送は、メモリ外付けマイコン1へ外部からのリセット要求があったときに実行される。
フラッシュメモリ3からバッファメモリ24へのデータの転送が開始されると(ステップS51)、ブートモード時にブートメモリからの読み出されたフラッシュメモリからバッファメモリへの転送プログラムを用いて、フラッシュメモリ3から1word分ずつデータを読み出し(ステップS52)、復号化プログラムにより復号化し(ステップS53)、バッファメモリ24へ書き込む(ステップS54)。総てのデータの書き込みが終わるまで、復号化とバッファメモリ24への書き込みを繰り返し(ステップS55)、バッファメモリ24へのデータの転送が終了する(ステップS56)。
図7は、MCUチップ2からフラッシュメモリ3へデータを転送するときの動作波形図である。ここでは、セキュリティコードとして図3に示すx1y1z1が与えられるものとし、このセキュリティコードに対応した暗号化方法に基づく暗号化プログラムが実行されるときの動作を例に示している。この場合、アドレスに対しては「奇数と偶数の入れ替え」、すなわち前後のアドレスの交換が行われ、データに対しては「各ビットの反転」が行われる。なお、ここでは、元のデータに対して各ビットの反転が行われたデータを“!”を付けて表記する。また、各動作はクロックに同期して実行される。
ブートモード時に、シリアルI/O23からセキュリティコードx1、y1、z1がアドレス値400H、401H,402Hとともに順次入力されると、レジスタ221のレジスタReg0、Reg1、Reg2にセキュリティコードx1、y1、z1がそれぞれ格納される。このレジスタ221に格納されたセキュリティコードx1、y1、z1をCPU21が読み取って暗号化方法が選択され、使用する暗号化プログラムが決定する。
続いて、シリアルI/O23からフラッシュメモリ3へ書き込むデータがフラッシュメモリ3のアドレス値とともに順次入力される。ここで、暗号化プログラムが実行されて、最初に入力されたアドレス値403Hは404Hに変換され、データaは!aに変換されてフラッシュメモリ3へ転送される。また、続いてシリアルI/O23から入力されたアドレス値404Hは403Hに変換され、データbは!bに変換される。以下、最終のデータまで上述の暗号化が繰り返される。
図8は、フラッシュメモリ3からバッファメモリ24へデータを転送するときの動作波形図である。ここでは、図7で示した動作でフラッシュメモリ3へ書き込まれたデータをバッファメモリ24へ転送するときの動作を例に示している。
外部リセット要求(Hレベル)が入力され、フラッシュメモリ3からのデータの読み出しが始まると、暗号化と対になっている復号化を実行する復号化プログラムが実行される。すなわち、アドレスの「奇数と偶数の入れ替え」、およびデータの「各ビットの反転」が行われる。ただし、アドレスについては、フラッシュメモリ3のアドレス領域からバッファメモリ24のアドレス領域へのシフト(400H分の引き算)も併せて行われる。
これにより、フラッシュメモリ3のアドレス値403Hは004Hへ、404Hは003Hへと順次変換され、また、データは!bがbへ、!aがaへと順次変換されてバッファメモリ24へと転送される。
図9に、上述したセキュリティコードx1y1z1におけるフラッシュメモリ3に対する暗号化、復号化の様子を示す。
シリアルI/Oへ入力されるフラッシュメモリ3のアドレスおよびデータは暗号化されて、フラッシュメモリ3へ転送される。したがって、フラッシュメモリ3に格納されたデータは、元のシリアルI/Oから入力されたデータとは異なっており、アドレスの並び順もシリアルI/Oから入力された順番とは異なっている。
一方、フラッシュメモリ3からバッファメモリ22への転送のときは、フラッシュメモリ3のアドレスおよびデータが復号化される。したがって、バッファメモリ22に格納されたデータは、元のシリアルI/Oから入力されたデータと同じであり、アドレスの並び順もシリアルI/Oから入力された順番のとおりである。
このような本実施例では、暗号化プログラムを複数のプログラムの中から選択することができるので暗号化方式を随時変更することができ、暗号化方式が画一的になることを防ぐことができる。また、暗号化をハードウェアによらずプログラムで行うため、チップの分解等によるハードウェアの解析で暗号化方式が解析されることを防ぐことができる。さらに、外付けメモリへ格納するデータの暗号化のみならず、外付けメモリのアドレスも暗号化するため、外付けメモリに対するセキュリティをより高めることができる。
本発明の実施例に係るメモリ外付けマイコンの構成を示すブロック図。 本発明の実施例に係るメモリ外付けマイコンのメモリのアドレスマップの例を示す図。 本発明の実施例に係るメモリ外付けマイコンにおける暗号化方法および復号化方法の例を示す図。 本発明の実施例に係るメモリ外付けマイコンのブートメモリに格納されるプログラムの例を示す図。 本発明の実施例に係るメモリ外付けマイコンにおける外付けメモリへのデータ転送動作のフローを示すフロー図。 本発明の実施例に係るメモリ外付けマイコンにおける外付けメモリからのデータ転送動作のフローを示すフロー図。 本発明の実施例に係るメモリ外付けマイコンにおける外付けメモリへのデータ転送動作の様子を示す波形図。 本発明の実施例に係るメモリ外付けマイコンにおける外付けメモリからのデータ転送動作の様子を示す波形図。 本発明の実施例に係るメモリ外付けマイコンにおける暗号化/復号化の様子を示す図。
符号の説明
1 メモリ外付けマイコン
2 MCUチップ
3 フラッシュメモリ
21 CPU
22 フラッシュメモリI/F
23 シリアルI/O
24 バッファメモリ
25 ブートメモリ
26 アドレスコントローラ
221 レジスタ

Claims (4)

  1. MCUチップと、前記MCUチップに外付けされて前記MCUチップとの間で相互にデータの受け渡しを行うメモリとを備えるメモリ外付けマイコンであって、
    前記MCUチップが、CPUと、
    ブートモード時に読み出される暗号化プログラムおよび復号化プログラムを格納したブートメモリと、
    前記外付けメモリから転送されるデータを格納するバッファメモリと
    を具備し、
    前記ブートモード時に前記MCUチップから前記外付けメモリへのデータの転送を行うことができ、前記外付けメモリへの転送を行うときは、前記CPUが前記暗号化プログラムを用いて前記外付けメモリへ与えるアドレスおよびデータを異なる暗号化方法により暗号化して転送し、
    前記外付けメモリから前記バッファメモリへのデータの転送を行うときは、前記CPUが前記復号化プログラムを用いて前記外付けメモリのアドレスおよびデータを異なる復号化方法により復号化して転送する
    ことを特徴とするメモリ外付けマイコン。
  2. 前記ブートメモリには、暗号化プログラムと復号化プログラムの対が複数格納されており、前記ブートモード時に、前記アドレスおよび前記データのそれぞれに対して、異なる1対が選択されることを特徴とする請求項1に記載のメモリ外付けマイコン。
  3. 前記1対の暗号化プログラムと復号化プログラムの選択が、外部から入力されるセキュリティコードの値に従って行われることを特徴とする請求項2に記載のメモリ外付けマイコン。
  4. 前記外付けメモリから前記バッファメモリへのデータの転送が、外部からのリセット要求時に行われることを特徴とする請求項1に記載のメモリ外付けマイコン。
JP2004017421A 2004-01-26 2004-01-26 メモリ外付けマイコン Expired - Lifetime JP4574994B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004017421A JP4574994B2 (ja) 2004-01-26 2004-01-26 メモリ外付けマイコン

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004017421A JP4574994B2 (ja) 2004-01-26 2004-01-26 メモリ外付けマイコン

Publications (2)

Publication Number Publication Date
JP2005209108A JP2005209108A (ja) 2005-08-04
JP4574994B2 true JP4574994B2 (ja) 2010-11-04

Family

ID=34902251

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004017421A Expired - Lifetime JP4574994B2 (ja) 2004-01-26 2004-01-26 メモリ外付けマイコン

Country Status (1)

Country Link
JP (1) JP4574994B2 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8880901B2 (en) * 2006-05-25 2014-11-04 Red Hat, Inc. Secure address handling in a processor
CN1936842B (zh) * 2006-10-23 2011-03-23 北京飞天诚信科技有限公司 一种外接存储设备的智能密钥装置及其使用方法
JP4865694B2 (ja) * 2007-12-28 2012-02-01 ラピスセミコンダクタ株式会社 プロセッサ装置
KR101484110B1 (ko) 2008-02-29 2015-01-28 삼성전자주식회사 메모리 컨트롤러 및 그에 따른 메모리 장치
JP5109015B2 (ja) * 2010-09-28 2012-12-26 京楽産業.株式会社 遊技機
JP5109021B2 (ja) * 2010-09-28 2012-12-26 京楽産業.株式会社 遊技機
JP5109022B2 (ja) * 2010-09-28 2012-12-26 京楽産業.株式会社 遊技機
JP5109016B2 (ja) * 2010-09-28 2012-12-26 京楽産業.株式会社 遊技機
JP5109014B2 (ja) * 2010-09-28 2012-12-26 京楽産業.株式会社 遊技機
JP5109023B2 (ja) * 2010-09-28 2012-12-26 京楽産業.株式会社 遊技機
JP5798007B2 (ja) * 2011-11-08 2015-10-21 ルネサスエレクトロニクス株式会社 マイクロコンピュータおよびデータ処理装置
KR102304927B1 (ko) 2014-06-13 2021-09-24 삼성전자 주식회사 메모리 장치, 메모리 시스템 및 메모리 시스템의 동작 방법
US9331989B2 (en) * 2014-10-06 2016-05-03 Micron Technology, Inc. Secure shared key sharing systems and methods
WO2023162075A1 (ja) * 2022-02-24 2023-08-31 三菱電機株式会社 ソフトウェア更新システムおよびソフトウェア更新方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003051819A (ja) * 2001-08-08 2003-02-21 Toshiba Corp マイクロプロセッサ
JP2003203013A (ja) * 2002-01-08 2003-07-18 Matsushita Electric Ind Co Ltd マイクロプロセッサとそのプログラム作成装置及びプログラムデバック装置
JP2003280989A (ja) * 2002-03-20 2003-10-03 Toshiba Corp 内部メモリ型耐タンパプロセッサおよび秘密保護方法
JP2005523537A (ja) * 2002-04-18 2005-08-04 インターナショナル・ビジネス・マシーンズ・コーポレーション データ・アクセス制御機能を使用した、統合システム内でのセキュア動作の初期化、維持、更新および回復

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003051819A (ja) * 2001-08-08 2003-02-21 Toshiba Corp マイクロプロセッサ
JP2003203013A (ja) * 2002-01-08 2003-07-18 Matsushita Electric Ind Co Ltd マイクロプロセッサとそのプログラム作成装置及びプログラムデバック装置
JP2003280989A (ja) * 2002-03-20 2003-10-03 Toshiba Corp 内部メモリ型耐タンパプロセッサおよび秘密保護方法
JP2005523537A (ja) * 2002-04-18 2005-08-04 インターナショナル・ビジネス・マシーンズ・コーポレーション データ・アクセス制御機能を使用した、統合システム内でのセキュア動作の初期化、維持、更新および回復

Also Published As

Publication number Publication date
JP2005209108A (ja) 2005-08-04

Similar Documents

Publication Publication Date Title
JP4574994B2 (ja) メモリ外付けマイコン
US10872642B2 (en) System comprising a memory capable of implementing calculation operations
JP2007220211A (ja) 半導体メモリ
JP7446923B2 (ja) 半導体装置及び半導体記憶装置
KR20110012804A (ko) 데이터 마스크 시스템 및 데이터 마스크 방법
JPWO2008068937A1 (ja) データ転送制御装置およびコンピュータシステム
US7702860B2 (en) Memory access apparatus
JPH11154395A (ja) 半導体メモリ装置のデータ保護回路
JP2008140104A (ja) メモリシステム及びメモリアクセス方法
JP2007334813A (ja) メモリ制御回路及びデータ書き換え方法
US20070220074A1 (en) Sharing of a logic operator having a work register
JP6054753B2 (ja) 半導体装置及びデータアクセス方法
JP2000029790A (ja) データセキュリティシステム
US20070153133A1 (en) Address generation for video processing
JP2000181802A (ja) 半導体記憶装置
US8539251B2 (en) Memory for protecting data, memory system including the memory, and method of driving the memory
JP2007257628A (ja) 記憶された情報データの読み取りのための誤り訂正と誤り検出の方法およびそのための記憶制御ユニット
JP4723334B2 (ja) Dma転送システム
US20020029329A1 (en) User initiated microcode modification
US6820191B2 (en) Apparatus and method for executing an instruction with a register bit mask for transferring data between a plurality of registers and memory inside a processor
JP3251447B2 (ja) 符号化装置及び方法、並びに復号化装置及び方法
CN113608785A (zh) 处理器核、处理器及指令处理方法
JP2002207707A (ja) 定数選択機能を有するsimd型マイクロプロセッサ
JP2010140132A (ja) メモリシステム及びメモリコントローラ
JPS59206968A (ja) Eprom搭載型マイクロコンピユ−タ

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050428

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050606

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061222

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20081226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100416

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100614

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20100614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100614

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100722

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100819

R150 Certificate of patent or registration of utility model

Ref document number: 4574994

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130827

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term