JP5765311B2 - マイコン - Google Patents

マイコン Download PDF

Info

Publication number
JP5765311B2
JP5765311B2 JP2012204490A JP2012204490A JP5765311B2 JP 5765311 B2 JP5765311 B2 JP 5765311B2 JP 2012204490 A JP2012204490 A JP 2012204490A JP 2012204490 A JP2012204490 A JP 2012204490A JP 5765311 B2 JP5765311 B2 JP 5765311B2
Authority
JP
Japan
Prior art keywords
cpu
protection
data
safety
memory area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012204490A
Other languages
English (en)
Other versions
JP2014059741A (ja
Inventor
祐 中川
祐 中川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2012204490A priority Critical patent/JP5765311B2/ja
Priority to DE102013218646.0A priority patent/DE102013218646B4/de
Publication of JP2014059741A publication Critical patent/JP2014059741A/ja
Application granted granted Critical
Publication of JP5765311B2 publication Critical patent/JP5765311B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Safety Devices In Control Systems (AREA)

Description

本発明は、CPUと、記憶部と、記憶部へのCPUのアクセスを規定することで、記憶部を保護する保護部と、を有するマイコンに関するものである。
従来、例えば特許文献1に示されるように、CPUと、CPUで実行されるプログラムによるメモリ空間へのアクセス許可又は禁止の状態を指定するメモリ保護情報を格納する保護情報格納部と、メモリ保護情報に基づいて、CPUによるメモリアクセス要求を許可するか否かを判定するメモリアクセス制御装置と、を備えるマイクロコンピュータが提案されている。
特開2007−287103号公報
ところで、CPUが実行するプログラムは、通常、複数のコンポーネントから成る。そして、このプログラムを構成するコンポーネントは、所定の安全基準を満たす安全コンポーネントと、安全基準を満たさない非安全コンポーネントと、から成る。非安全コンポーネントにバグが含まれていると、CPUが非安全コンポーネントに基づいて動作する際、CPUが、非安全コンポーネントに基づいて動作するのに不要なデータをアクセスする、という誤動作を行う虞がある。
そこで、特許文献1に記載のマイクロコンピュータは、メモリ保護情報を格納する保護情報格納部と、メモリ保護情報に基づいて、CPUによるメモリアクセス要求を許可するか否かを判定するメモリアクセス制御装置と、を備える。これによって、CPUが動作するのに不要なデータをアクセスする、という誤動作が起きることを抑制している。
しかしながら、特許文献1に記載のマイクロコンピュータでは、CPUが、安全基準を満たす安全コンポーネントに基づいて動作する場合においても、保護情報格納部と、メモリアクセス制御装置と、によって、誤動作が起きることを抑制している。したがって、CPUが安全コンポーネントから非安全コンポーネント、若しくは、非安全コンポーネントから安全コンポーネントへと移行する際、保護情報格納部に記憶されたメモリ保護情報(CPUがアクセスできるアドレスやCPUが行う処理)を書き換えなければならない。そのため、オーバーヘッド(処理にかかる時間や負荷)が大きいという問題がある。
そこで、本発明は上記問題点に鑑み、オーバーヘッドが低減されたマイコンを提供することを目的とする。
上記目的を達成する為に請求項1に記載の発明は、CPU(10)と、該CPUが演算処理するためのデータを記憶する記憶部(20)と、記憶部へのCPUのアクセスを規定することで、記憶部を保護する保護部(30)と、を有するマイコンであって、記憶部には、安全基準が満たされた安全コンポーネントと、安全基準が満たされていない非安全コンポーネントと、から成るソフトウェアが記憶され、保護部は、CPUがアクセスするアドレス、CPUの処理、及び、保護の有効と無効を決定するデータが記憶されたレジスタ(31)と、保護が有効の場合、CPUがアクセスするアドレス、及び、CPUの処理それぞれを規定し、保護が無効の場合、CPUがアクセスするアドレス、及び、CPUの処理それぞれを規定しない規定部(32)と、を有し、レジスタに記憶された、保護の有効と無効を決定するデータ容量は、CPUがアクセスするアドレスとCPUの処理のデータ容量の和よりも少なく、レジスタに記憶されたCPUがアクセスするアドレスは、非安全コンポーネントの記憶されたメモリ領域のアドレスであり、レジスタに記憶されたCPUの処理は、非安全コンポーネントに基づく処理であり、CPUは、安全コンポーネントに基づいてソフトウェアを動作する際、レジスタの保護の有効と無効を決定するデータのみを書き換えることで、保護を無効とし、非安全コンポーネントに基づいてソフトウェアを動作する際、保護を有効とすることを特徴とする。
このように本発明によれば、CPU(10)は、安全コンポーネントから非安全コンポーネント、若しくは、非安全コンポーネントから安全コンポーネントへと移行する際、レジスタ(31)に記憶された、保護の有効と無効とを書き換える。そして、この保護の有効と無効を決定するデータ容量は、CPU(10)がアクセスするアドレスとCPU(10)の処理のデータ容量の和よりも少なくなっている。これによれば、上記したCPUの読み込みの変更の際、CPUがアクセスするアドレスとCPUの処理とが書き換えられる構成と比べて、オーバーヘッドが低減される。
ちなみに、本発明の場合、安全コンポーネントに基づいてCPU(10)が動作する際、規定部(32)によって、CPU(10)がアクセスするアドレス、及び、CPU(10)の処理は規定されない。しかしながら、安全コンポーネントは、非安全コンポーネントとは異なり、安全基準を満たしている。そのため、安全コンポーネントに基づいてCPU(10)が動作する際、規定部(32)によって、CPU(10)がアクセスするアドレス、及び、CPU(10)の処理が規定されなくとも、CPU(10)が誤動作することが抑制される。
ソフトウェアは、安全コンポーネントを複数有し、複数の安全コンポーネントは、安全レベルが異なっており、CPUは、所定の安全レベル以上の安全コンポーネントに基づいてソフトウェアを動作する際、レジスタを書き換えることで、保護を無効とし、所定の安全レベルよりも低い非安全コンポーネントに基づいてソフトウェアを動作する際、保護を有効とする構成が、本発明では好適である。これによれば、所定の安全レベルよりも低い安全コンポーネントに基づいてCPU(10)が動作する際、誤動作が生じることが抑制される。また、CPUの処理として、記憶部(20)に記憶されたデータの読み込み、記憶部(20)への新たなデータの書き込みがあり、規定部は、非安全コンポーネントの記憶された記憶部のメモリ領域にCPUがアクセスした際、メモリ領域において、データの読み込み、新たなデータの書き込みそれぞれの許可と禁止とを独立して規定する構成もよい。そしてCPUの処理として、データの読み込み、および、新たなデータの書き込みの他に、記憶部(20)に記憶されたデータに基づく処理があり、規定部は、非安全コンポーネントの記憶された記憶部のメモリ領域にCPUがアクセスした際、メモリ領域において、データの読み込みと新たなデータの書き込みそれぞれの許可と禁止だけではなく、データに基づく処理の許可と禁止も独立して規定する構成もよい。
マイコンの概略構成を示すブロック図である。 常時メモリ保護が有効の場合における、記憶部の保護を説明するための概念図である。 本発明における、記憶部の保護を説明するための概念図である。
以下、本発明の実施形態を図に基づいて説明する。
(第1実施形態)
図1〜図3に基づいて、本実施形態に係るマイコンを説明する。図1に示すように、マイコン100は、要部として、CPU10と、記憶部20と、保護部30と、を有する。CPU10は、記憶部20に記憶されたデータに基づいて演算処理するものであり、記憶部20は、CPU10が動作するためのデータや演算処理の際のデータを記憶するものである。そして、保護部30は、記憶部20に記憶されたデータへのCPU10のアクセスを規定することで、記憶部20を保護するものである。
CPU10は、記憶部20にアクセスし、アクセスしたアドレスに記憶されたデータに基づいて、演算処理する。CPU10は、一度の処理で、複数ビットのデータを処理する。
記憶部20は、RAM、ROM、レジスタから成る。記憶部20には、CPU10が動作するためのソフトウェアが記憶されており、このソフトウェアは、所定の安全基準が満たされた安全コンポーネントと、安全基準が満たされていない非安全コンポーネントと、から成る。ちなみに、安全基準とは、例えばISO26262に定義される自動車用安全水準(ASIL)である。
保護部30は、レジスタ31と、規定部32と、を有するものであり、具体的に言えば、メモリ管理ユニットである。レジスタ31は、CPU10がアクセスするアドレス、CPU10の処理、及び、保護の有効と無効を決定するデータが記憶されている。レジスタ31のデータの書き換えは、CPU10によって行われる。CPU10は、安全コンポーネントに基づいてソフトウェアを動作する際、レジスタ31のデータを書き換えることで、保護を無効とし、非安全コンポーネントに基づいてソフトウェアを動作する際、保護を有効とする。しかしながら、CPU10は、アドレスと処理の書き換えは行わない。
ちなみに、保護の有効と無効を決定するデータ容量(以下、保護容量と示す)は、CPU10がアクセスするアドレスと処理のデータ容量の和(以下、処理容量と示す)よりも少なくなっている。より詳しく言えば、保護容量は、CPU10が一度で処理できる程度のデータ容量であるのに対して、処理容量は、CPU10が複数回で処理できる程度のデータ容量になっている。
規定部32は、レジスタ31に記憶されたデータに基づいて、記憶部20を保護するものである。規定部32は、保護が有効の場合、CPU10がアクセスするアドレス、及び、CPU10の処理それぞれを規定する。これとは反対に、保護が無効の場合、規定部32は、CPU10がアクセスするアドレス、及び、CPU10の処理それぞれを規定しない。上記したように、CPU10は、安全コンポーネントに基づいてソフトウェアを動作する場合、保護を無効とし、非安全コンポーネントに基づいてソフトウェアを動作する場合、保護を有効とする。そのため、CPU10が安全コンポーネントに基づいてソフトウェアを動作する場合、記憶部20は規定部32によって保護されない。これとは反対に、CPU10が非安全コンポーネントに基づいてソフトウェアを動作する場合、記憶部20は規定部32によって保護される。
次に、記憶部20の保護について、図2と図3に基づいて説明する。図2は、本実施形態に係るマイコン100との比較のための概念図である。この構成では、CPU10が読み込むコンポーネントに限らず、保護が常時有効とされる。これに対して、図3は、本実施形態に係るマイコン100における記憶部20の保護を説明するための概念図である。この構成では、CPU10が読み込むコンポーネントに応じて、保護の有効と無効が書き換えられる。以下においては、レジスタ31における、CPU10のアクセスを許可するアドレスが記憶されたメモリ領域を、アクセス領域、CPU10の処理内容が記憶されたメモリ領域を、処理領域、保護の有効と無効が記憶されたメモリ領域を、保護領域と示す。なお、図2及び図3に示す○は、CPU10の動作許可を示し、×は、CPU10の動作禁止を示している。
図2に示すように、CPU10が、安全コンポーネントに基づいて動作する場合、及び、非安全コンポーネントに基づいて動作する場合、いずれの場合においても、保護が有効に設定される。そのため、レジスタ31の保護領域のデータは書き換えられない。しかしながら、これとは異なり、レジスタ31のアクセス領域と処理領域それぞれのデータは書き換えられる。
CPU10が、安全コンポーネントに基づいて動作する場合、レジスタ31のアドレス領域には、記憶部20のアドレスAからアドレスBまでの第1メモリ領域、及び、アドレスCからアドレスDまでの第2メモリ領域が記憶される。また、レジスタ31の処理領域には、第1メモリ領域にCPU10がアクセスした際に、第1メモリ領域において、読み込み(リード)とデータに基づく処理(実行)の許可、及び、書き込み(ライト)の禁止を表すデータが記憶される。更に、レジスタ31の処理領域には、第2メモリ領域にCPU10がアクセスした際に、第2メモリ領域において、ライトとリードの許可、及び、実行の禁止を表すデータが記憶される。
この場合、規定部32は、CPU10の記憶部20へのアクセスを、第1メモリ領域と第2メモリ領域とに規定し、CPU10が第1メモリ領域にアクセスした際は、第1メモリ領域において、リードと実行を許可して、ライトを禁止させる。また、規定部32は、CPU10が第2メモリ領域にアクセスした際は、第2メモリ領域においては、ライトとリードを許可し、実行を禁止させる。そして、規定部32は、CPU10が第1メモリ領域と第2メモリ領域以外のメモリ領域にアクセスした際は、第1メモリ領域と第2メモリ領域以外のメモリ領域においては、リード、ライト、実行の全てを禁止させる。
次に、CPU10が安全コンポーネントに基づいて動作している状態から、非安全コンポーネントに基づいて動作する状態に移行する場合を説明する。この場合、レジスタ31のデータ情報は、CPU10によって書き換えられる。具体的に言えば、図2に示すように、アクセス領域のデータが、記憶部20のアドレスBからアドレスCまでの第3メモリ領域、及び、アドレスDからアドレスEまでの第4メモリ領域へと書き換えられる。また、処理領域のデータは、CPU10が第3メモリ領域にアクセスした際に、第3メモリ領域において、リードと実行の許可、及び、ライトの禁止を表すデータに書き換えられ、CPU10が第4メモリ領域にアクセスした際に、第4メモリ領域において、ライトとリードの許可、及び、実行の禁止を表すデータに書き換えられる。
この場合、規定部32は、CPU10の記憶部20へのアクセスを、第3メモリ領域と第4メモリ領域とに規定し、CPU10が第3メモリ領域にアクセスした際は、第3メモリ領域において、リードと実行を許可して、ライトを禁止させる。また、規定部32は、CPU10が第4メモリ領域にアクセスした際は、第2メモリ領域においては、ライトとリードを許可し、実行を禁止させる。そして、規定部32は、CPU10が第3メモリ領域と第4メモリ領域以外のメモリ領域にアクセスした際は、第3メモリ領域と第4メモリ領域以外のメモリ領域においては、リード、ライト、実行の全てを禁止させる。
次に、CPU10が非安全コンポーネントに基づいて動作している状態から、安全コンポーネントに基づいて動作する状態に移行する場合を説明する。この場合、レジスタ31のデータ情報は、CPU10によって書き換えられる。具体的に言えば、図2に示すように、アクセス領域のデータが、第1メモリ領域、及び、第2メモリ領域へと書き換えられる。また、処理領域のデータは、CPU10が第1メモリ領域にアクセスした際は、第1メモリ領域において、リードと実行の許可、及び、ライトの禁止を表すデータに書き換えられ、CPU10が第2メモリ領域にアクセスした際は、第2メモリ領域において、ライトとリードの許可、及び、実行の禁止を表すデータに書き換えられる。
この場合、規定部32は、CPU10の記憶部20へのアクセスを、第1メモリ領域と第2メモリ領域とに規定し、CPU10が第1メモリ領域にアクセスした際は、第1メモリ領域において、リードと実行を許可して、ライトを禁止させる。また、規定部32は、CPU10が第2メモリ領域にアクセスした際は、第2メモリ領域においては、ライトとリードを許可し、実行を禁止させる。そして、規定部32は、CPU10が第1メモリ領域と第2メモリ領域以外のメモリ領域にアクセスした際は、第1メモリ領域と第2メモリ領域以外のメモリ領域においては、リード、ライト、実行の全てを禁止させる。
次に、本実施形態に係るマイコン100における記憶部20の保護を図3に基づいて説明する。CPU10は、安全コンポーネントに基づいて動作する場合、保護を無効に設定し、非安全コンポーネントに基づいて動作する場合、保護を有効に設定する。そのため、CPU10が、安全コンポーネントに基づいて動作している状態から非安全コンポーネントに基づいて動作する場合、若しくは、非安全コンポーネントに基づいて動作している状態から安全コンポーネントに基づいて動作する状態に移行する場合、レジスタ31の保護領域のデータが書き換えられる。しかしながら、これとは異なり、レジスタ31のアクセス領域と処理領域のデータは書き換えられない。
図3に示すように、CPU10が、安全コンポーネント、非安全コンポーネントいずれに基づいて動作する場合においても、レジスタ31のアドレス領域には、第3メモリ領域、及び、第4メモリ領域が記憶される。また、レジスタ31の処理領域には、第3メモリ領域にCPU10がアクセスした際に、第3メモリ領域において、リードと実行の許可、及び、ライトの禁止を表すデータが記憶され、CPU10が第4メモリ領域にアクセスした際に、第4メモリ領域において、ライトとリードの許可、及び、実行の禁止を表すデータが記憶される。
CPU10が安全コンポーネントに基づいて動作する場合、メモリ保護は無効となっているので、規定部32によって、記憶部20の保護は行われない。しかしながら、安全コンポーネントは、非安全コンポーネントとは異なり、安全基準を満たしている。そのため、安全コンポーネントに基づいてCPU10が動作する際、規定部32によって、CPU10がアクセスするアドレス、及び、CPU10の処理が規定されなくとも、CPU10が誤動作することが抑制される。
CPU10が非安全コンポーネントに基づいて動作する場合、メモリ保護は有効となっているので、規定部32によって、記憶部20の保護が行われる。この場合、規定部32は、CPU10の記憶部20へのアクセスを、第3メモリ領域と第4メモリ領域とに規定し、CPU10が第3メモリ領域にアクセスした際は、第3メモリ領域において、リードと実行を許可して、ライトを禁止させる。また、規定部32は、CPU10が第4メモリ領域にアクセスした際は、第4メモリ領域においては、ライトとリードを許可し、実行を禁止させる。そして、規定部32は、CPU10が第3メモリ領域と第4メモリ領域以外のメモリ領域にアクセスした際は、第3メモリ領域と第4メモリ領域以外のメモリ領域においては、リード、ライト、実行の全てを禁止させる。
次に、本実施形態に係るマイコン100の作用効果を説明する。上記したように、CPU10が、安全コンポーネントから非安全コンポーネント、若しくは、非安全コンポーネントから安全コンポーネントへと移行する際、レジスタ31に記憶された、保護の有効と無効とが書き換えられる。しかしながら、この保護の有効と無効を決定するデータ容量(保護容量)は、CPUがアクセスするアドレスとCPUの処理のデータ容量の和(処理容量)よりも少なくなっている。これによれば、上記したCPUの読み込みの変更の際、CPUがアクセスするアドレスと処理とが書き換えられる構成(図2に示す構成)と比べて、オーバーヘッドが低減される。
以上、本発明の好ましい実施形態について説明したが、本発明は上記した実施形態になんら制限されることなく、本発明の主旨を逸脱しない範囲において、種々変形して実施することが可能である。
本実施形態では、安全コンポーネントの個数について特に述べなかった。しかしながら、安全コンポーネントの数としては、単数でも、複数でもよい。ただし、ソフトウェアが、安全コンポーネントを複数有し、複数の安全コンポーネントは、安全レベルが異なっている場合、以下に示す構成が好適である。すなわち、CPU10が、所定の安全レベル以上の安全コンポーネントに基づいてソフトウェアを動作する場合、保護を無効とし、所定の安全レベルよりも低い非安全コンポーネントに基づいてソフトウェアを動作する場合、保護を有効とする構成が好適である。これによれば、所定の安全レベルよりも低い安全コンポーネントに基づいてCPU10が動作する際、誤動作が生じることが抑制される。
10・・・CPU
20・・・記憶部
30・・・保護部
31・・・レジスタ
32・・・規定部
100・・・マイコン

Claims (4)

  1. CPU(10)と、
    該CPUが演算処理するためのデータを記憶する記憶部(20)と、
    前記記憶部へのCPUのアクセスを規定することで、前記記憶部を保護する保護部(30)と、を有するマイコンであって、
    前記記憶部には、安全基準が満たされた安全コンポーネントと、安全基準が満たされていない非安全コンポーネントと、から成るソフトウェアが記憶され、
    前記保護部は、前記CPUがアクセスするアドレス、前記CPUの処理、及び、保護の有効と無効を決定するデータが記憶されたレジスタ(31)と、保護が有効の場合、前記CPUがアクセスするアドレス、及び、前記CPUの処理それぞれを規定し、保護が無効の場合、前記CPUがアクセスするアドレス、及び、前記CPUの処理それぞれを規定しない規定部(32)と、を有し、
    前記レジスタに記憶された、保護の有効と無効を決定するデータ容量は、前記CPUがアクセスするアドレスと前記CPUの処理のデータ容量の和よりも少なく
    前記レジスタに記憶された前記CPUがアクセスするアドレスは、前記非安全コンポーネントの記憶されたメモリ領域のアドレスであり、
    前記レジスタに記憶された前記CPUの処理は、前記非安全コンポーネントに基づく処理であり、
    前記CPUは、前記安全コンポーネントに基づいてソフトウェアを動作する際、前記レジスタの保護の有効と無効を決定するデータのみを書き換えることで、保護を無効とし、前記非安全コンポーネントに基づいてソフトウェアを動作する際、保護を有効とすることを特徴とするマイコン。
  2. 前記ソフトウェアは、前記安全コンポーネントを複数有し、
    複数の前記安全コンポーネントは、安全レベルが異なっており、
    前記CPUは、所定の安全レベル以上の安全コンポーネントに基づいてソフトウェアを動作する際、前記レジスタを書き換えることで、保護を無効とし、前記所定の安全レベルよりも低い非安全コンポーネントに基づいてソフトウェアを動作する際、保護を有効とすることを特徴とする請求項1に記載のマイコン。
  3. 前記CPUの処理として、前記記憶部(20)に記憶された前記データの読み込み、前記記憶部(20)への新たなデータの書き込みがあり、
    前記規定部は、前記非安全コンポーネントの記憶された前記記憶部のメモリ領域に前記CPUがアクセスした際、前記メモリ領域において、前記データの読み込み、前記新たなデータの書き込みそれぞれの許可と禁止とを独立して規定することを特徴とする請求項1または請求項2に記載のマイコン。
  4. 前記CPUの処理として、前記データの読み込み、および、前記新たなデータの書き込みの他に、前記記憶部(20)に記憶された前記データに基づく処理があり、
    前記規定部は、前記非安全コンポーネントの記憶された前記記憶部のメモリ領域に前記CPUがアクセスした際、前記メモリ領域において、前記データの読み込みと前記新たなデータの書き込みそれぞれの許可と禁止だけではなく、前記データに基づく処理の許可と禁止も独立して規定することを特徴とする請求項3に記載のマイコン。
JP2012204490A 2012-09-18 2012-09-18 マイコン Active JP5765311B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012204490A JP5765311B2 (ja) 2012-09-18 2012-09-18 マイコン
DE102013218646.0A DE102013218646B4 (de) 2012-09-18 2013-09-17 Verarbeitungsvorrichtung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012204490A JP5765311B2 (ja) 2012-09-18 2012-09-18 マイコン

Publications (2)

Publication Number Publication Date
JP2014059741A JP2014059741A (ja) 2014-04-03
JP5765311B2 true JP5765311B2 (ja) 2015-08-19

Family

ID=50616161

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012204490A Active JP5765311B2 (ja) 2012-09-18 2012-09-18 マイコン

Country Status (1)

Country Link
JP (1) JP5765311B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6323235B2 (ja) * 2014-07-29 2018-05-16 株式会社デンソー 電子制御装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4818793B2 (ja) * 2006-04-20 2011-11-16 ルネサスエレクトロニクス株式会社 マイクロコンピュータ及びメモリアクセスの制御方法
JP4939382B2 (ja) * 2007-11-28 2012-05-23 ルネサスエレクトロニクス株式会社 情報処理装置及びそのプログラム実行制御方法
JP4939387B2 (ja) * 2007-12-06 2012-05-23 ルネサスエレクトロニクス株式会社 データ処理装置及びアドレス空間保護方法

Also Published As

Publication number Publication date
JP2014059741A (ja) 2014-04-03

Similar Documents

Publication Publication Date Title
JP4818793B2 (ja) マイクロコンピュータ及びメモリアクセスの制御方法
JP4939382B2 (ja) 情報処理装置及びそのプログラム実行制御方法
JP4939387B2 (ja) データ処理装置及びアドレス空間保護方法
TWI514135B (zh) 記憶體存取控制
CN105431858B (zh) 安全特权等级执行和访问保护
EP3242214B1 (en) Method and device for protecting information of mcu chip
US9740636B2 (en) Information processing apparatus
KR20130036189A (ko) 하드웨어 모드와 보안 플래그에 의존하여 판독된 명령어에 대한 메모리 영역의 제한
JP5582971B2 (ja) メモリ保護方法および情報処理装置
CN112417470B (zh) 实现gpu数据安全访问的方法、装置、电子设备及存储介质
US7260690B2 (en) Microprocessor circuit for data carriers and method for organizing access to data stored in a memory
CN104217139A (zh) 处理系统
KR101139195B1 (ko) 정보 처리 프로그램 기억 매체, 정보 처리 장치 및 정보 처리 방법
CN113485716B (zh) 防内存越界的程序编译方法及装置
JP2017010347A (ja) 情報処理装置
JP5765311B2 (ja) マイコン
CN108139909B (zh) 存储器访问指令
US11307904B2 (en) Configurable peripherals
JP2015099517A (ja) 車両制御装置
JP2005084721A (ja) マイクロコンピュータ
WO2013057825A1 (ja) 情報処理装置、データ管理方法、データ管理プログラム
JP4588671B2 (ja) プログラマブルコントローラ
JP2011222055A (ja) マイクロコンピュータ及びメモリアクセスの制御方法
JP6235088B2 (ja) 情報処理装置
JP6438381B2 (ja) 電子制御装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140219

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141007

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150519

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150601

R151 Written notification of patent or utility model registration

Ref document number: 5765311

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250