JP6323235B2 - 電子制御装置 - Google Patents

電子制御装置 Download PDF

Info

Publication number
JP6323235B2
JP6323235B2 JP2014154083A JP2014154083A JP6323235B2 JP 6323235 B2 JP6323235 B2 JP 6323235B2 JP 2014154083 A JP2014154083 A JP 2014154083A JP 2014154083 A JP2014154083 A JP 2014154083A JP 6323235 B2 JP6323235 B2 JP 6323235B2
Authority
JP
Japan
Prior art keywords
access
protection
program
data
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014154083A
Other languages
English (en)
Other versions
JP2016031659A (ja
Inventor
恭也 小田
恭也 小田
雄二 長野
雄二 長野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2014154083A priority Critical patent/JP6323235B2/ja
Publication of JP2016031659A publication Critical patent/JP2016031659A/ja
Application granted granted Critical
Publication of JP6323235B2 publication Critical patent/JP6323235B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、記憶装置に記憶されているプログラムとデータの保護を解除する機能を備えた電子制御装置に関する。
従来、CPUで実行されるプログラムによる記憶装置へのアクセス許可を示す保護情報に基づいて、CPUによる記憶装置へのアクセスを許可するか否かを判定するように構成された電子制御装置が知られている(例えば、特許文献1を参照)。
特開2011−222055号公報
ところで、アクセスが許可されているプログラム(以下、アクセス許可プログラムという)をCPUが実行している場合において、このアクセス許可プログラムが、アクセスが禁止されているプログラム(以下、アクセス禁止プログラムという)へアクセスすることが可能となるように電子制御装置を構成する場合がある。
そして、このようなアクセスを可能とするために、アクセス禁止プログラムと、アクセスが禁止されているデータ(以下、アクセス禁止データという)の全てを一括してアクセス可能となるように上記保護情報を書き換えてアクセス禁止プログラムとアクセス禁止データの保護を解除する方法が考えられる。
しかし、このように一括して保護を解除すると、アクセス禁止プログラムおよびアクセス禁止データに対して意図しないアクセスが発生した場合に、アクセス禁止プログラムが誤って実行されたり、アクセス禁止データが誤って書き換えられてしまったりするおそれがあった。
本発明は、こうした問題に鑑みてなされたものであり、記憶装置に記憶されているプログラムとデータの保護を解除する機能を備えた電子制御装置において、意図しないアクセスが実行されるのを抑制することを目的とする。
上記目的を達成するためになされた本発明の電子制御装置は、CPUと、記憶装置と、保護解除手段と、許可情報記憶手段と、アクセス実行手段とを備える。
CPUは、プログラムを実行することにより制御対象を制御するための処理を行う。
記憶装置は、複数のプログラムと、プログラムによって使用される複数のデータとを記憶する。
保護解除手段は、CPUが実行している非保護対象プログラムが保護対象プログラムへアクセスするときに、保護対象プログラムおよび保護対象データをアクセス禁止状態からアクセス許可状態に切り替える。なお、記憶装置に記憶されている複数のプログラムのうち、アクセスが許可されるアクセス許可状態とアクセスが禁止されるアクセス禁止状態との何れか一方に切り替わることが可能に設定されたプログラムを保護対象プログラムとする。また、記憶装置に記憶されている複数のプログラムのうち、保護対象プログラム以外のプログラムを非保護対象プログラムとする。また、記憶装置に記憶されている複数のデータのうち、アクセス許可状態とアクセス禁止状態との何れか一方に切り替わることが可能に設定されたデータを保護対象データとする。また、記憶装置に記憶されている複数のデータのうち、保護対象データ以外のデータを非保護対象データとする。
許可情報記憶手段は、保護解除後アクセスを実行する場合において、アクセス対象となるプログラムまたはデータへのアクセスが許可されているか禁止されているかを示すアクセス許可情報を予め記憶する。なお、非保護対象プログラムによってアクセスされることでCPUにより実行される保護対象プログラムが、記憶装置に記憶されているプログラムまたはデータへアクセスすることを保護解除後アクセスとする。
アクセス実行手段は、保護解除後アクセスを実行する場合において、許可情報記憶手段に記憶されているアクセス許可情報に基づいて、保護解除後アクセスを許可するか否かを判断し、保護解除後アクセスを許可する場合には、保護解除後アクセスを実行し、保護解除後アクセスを許可しない場合には、保護解除後アクセスを禁止する。
このように構成された本発明の電子制御装置は、保護解除後アクセスを実行する場合において、アクセス許可情報に基づいて、保護解除後アクセスを許可するか否かを判断し、保護解除後アクセスが許可されている場合に、保護解除後アクセスを実行する。
このため、本発明の電子制御装置は、保護対象プログラムおよび保護対象データをアクセス許可状態に切り替える保護解除の後に、アクセス許可情報において許可されていないアクセス、すなわち、意図しないアクセスが実行されるのを抑制することができる。これにより、本発明の電子制御装置は、意図しないアクセスにより、プログラムが誤って実行されたり、データが誤って書き換えられてしまったりする事態の発生を抑制することができる。
電子制御装置1の構成を示すブロック図である。 第1実施形態のQMプログラム実行処理を示すフローチャートである。 QMプログラムにおいてデータ書き込みを行うときの動作を示す図である。 第2実施形態のQMプログラム実行処理を示すフローチャートである。 第3実施形態のQMプログラム実行処理を示すフローチャートである。
(第1実施形態)
以下に本発明の第1実施形態を図面とともに説明する。
本実施形態の電子制御装置(Electronic Control Unit)1(以下、ECU1という)は、車両に搭載され、車両に搭載された制御対象(本実施形態では、例えば車両のエンジン)を制御する。
ECU1は、図1に示すように、マイクロコンピュータ(以下、マイコンという)2を備える。
マイコン2は、上記の制御対象を制御するための処理を実行し、車両に取り付けられた電気負荷を制御するための制御信号を出力する。
またマイコン2は、CPU(Central Processing Unit)11と、メモリ12と、メモリコントローラ13とを備える。
CPU11は、演算装置21と内部レジスタ22とを備える。
演算装置21は、メモリ12に記憶されたプログラムに基づいて各種処理を実行する。
内部レジスタ22は、演算装置21による演算で使用されるデータを一時的に記憶したり、演算装置21による演算の状態を示したりするために用いられる。内部レジスタ22内には、アクセス許可領域情報(後述)を記憶するためのアクセス許可記憶領域30が設定されている。
メモリ12は、CPU11によって実行される複数のプログラムと、CPU11がプログラムを実行するために使用する複数の定数データと、CPU11がプログラムを実行するために使用する複数の変数データとを記憶する。すなわちメモリ12は、プログラムと定数データを記憶するための不揮発性メモリと、変数データを一時的に記憶するための揮発性メモリとを備える。
そしてメモリ12には、QMROM領域41、QMRAM領域42、QMPRG領域43、ASILROM領域44、ASILRAM領域45およびASILPRG領域46が設けられる。
QMROM領域41は、ISO26262に基づいてQM(Quality Management)に分類されたプログラム(以下、QMプログラムという)を実行するために使用する定数データを記憶するための領域である。
QMRAM領域42は、QMプログラムを実行するために使用する変数データを記憶するための領域である。
QMPRG領域43は、QMプログラムを記憶するための領域である。
ASILROM領域44は、ISO26262に基づいてASIL(Automotive Safety Integrity Level)に分類されたプログラム(以下、ASILプログラムという)を実行するために使用する定数データを記憶するための領域である。
ASILRAM領域45は、ASILプログラムを実行するために使用する変数データを記憶するための領域である。
ASILPRG領域46は、ASILプログラムを記憶するための領域である。
なお、ASILROM領域44、ASILRAM領域45およびASILPRG領域46をまとめてASILメモリ領域47という。
メモリコントローラ13は、CPU11からの指示に基づいて、メモリ12に対するデータの書き込みと読み込みを制御する。
このように構成されたECU1において、マイコン2のCPU11は、QMプログラム実行処理を実行する。このQMプログラム実行処理は、CPU11がQMプログラムを実行するときに開始される。
このQMプログラム実行処理が実行されると、CPU11は、図2に示すように、まずS10にて、QMプログラムから命令を読み込む。
そしてS20にて、S10で読み込んだ命令が、メモリ12への書き込みを要求するものであるか否かを判断する。ここで、読み込んだ命令が書き込みを要求するものではない場合には(S20:NO)、S30にて、S10で読み込んだ命令を実行し、S120に移行する。
一方、読み込んだ命令が書き込みを要求するものである場合には(S20:YES)、S40にて、S10で読み込んだ命令に対応して予め設けられている実行禁止フラグがセットされているか否かを判断する。ここで、実行禁止フラグがセットされている場合には(S40:YES)、S120に移行する。
一方、実行禁止フラグがクリアされている場合には(S40:NO)、S50にて、特権モードに遷移しメモリ保護機能を解除し、解除後に特権モードを終了する。本実施形態におけるメモリ保護機能は、QMプログラムが、ASILROM領域44、ASILRAM領域45およびASILPRG領域46へアクセスすることを禁止することである。したがって、S50でメモリ保護機能が解除されることにより、QMプログラムがASILROM領域44、ASILRAM領域45およびASILPRG領域46へアクセスすることが可能となる。
その後S60にて、ASILPRG領域46からデータ書込関数を読み出す。さらにS70にて、内部レジスタ22のアクセス許可記憶領域30からアクセス許可領域情報を読み出す。アクセス許可領域情報は、QMPRG領域43に記憶されている複数のQMプログラム毎に、メモリ12においてアクセスが許可されている記憶領域を指示する。このアクセス許可領域情報は、メモリ12に記憶されており、ECU1の起動時に、メモリ12から読み出されて内部レジスタ22のアクセス許可記憶領域30に記憶される。
そしてS80にて、S70で読み出したアクセス許可領域情報に基づいて、S10で読み込んだ命令で書き込みを要求しているアドレスへのアクセスが許可されているか否かを判断する。ここで、アクセスが許可されている場合には(S80:YES)、S90にて、S60で読み出したデータ書込関数を用いて、S10で読み込んだ命令で書き込みを要求しているアドレスへのデータ書き込みを実行し、S110に移行する。
一方、アクセスが許可されていない場合には(S80:NO)、S100にて、10で読み込んだ命令に対応して予め設けられている実行禁止フラグをセットし、S110に移行する。これにより、S60で読み出したデータ書込関数を用いてデータを書き込む処理は実行されない。
そしてS110に移行すると、特権モードに遷移しメモリ保護機能を再度設定し、設定後に特権モードを終了し、S120に移行する。これにより、ASILROM領域44、ASILRAM領域45およびASILPRG領域46へQMプログラムがアクセスすることが禁止される。
そしてS120に移行すると、実行中のQMプログラムを終了するか否かを判断する。ここで、実行中のQMプログラムを終了しない場合には(S120:NO)、S10に移行して、次の命令を読み込む。一方、実行中のQMプログラムを終了する場合には(S120:YES)、QMプログラム実行処理を終了する。
次に、QMプログラムにおいてデータ書き込みを行うときの動作を説明する。
図3に示すように、まず、QMROM領域41、QMRAM領域42およびQMPRG領域43がアクセス許可領域に設定されているとする(矢印R1を参照)。そして、QMプログラムにおいてデータの書き込みを行う場合に、メモリ保護機能が解除される。これにより、QMROM領域41、QMRAM領域42、QMPRG領域43、ASILROM領域44、ASILRAM領域45およびASILPRG領域46がアクセス許可領域に設定されるとする(矢印R2を参照)。その後、QMプログラムがASILPRG領域46からデータ書込関数を読み出す(矢印AC1を参照)。そして、ASILPRG領域46から読み出されたデータ書込関数が、アクセス許可記憶領域30からアクセス許可領域情報を読み出す(矢印AC2を参照)。そして、例えば、書き込みを要求しているアドレスがASILROM領域44内にある場合には、書き込みを要求しているアドレスへのデータ書き込みが禁止される(矢印AC3を参照)。一方、書き込みを要求しているアドレスがQMRAM領域42内にある場合には、書き込みを要求しているアドレスへのデータ書き込みが実行される(矢印AC4を参照)。
このように構成されたECU1では、CPU11は、プログラムを実行することにより制御対象を制御するための処理を行う。
メモリ12は、QMプログラムと、ASILプログラムと、QMプログラムによって使用されるデータと、ASILプログラムによって使用されるデータとを記憶する。
そしてECU1は、CPUが実行しているQMプログラムがASILプログラムのデータ書込関数へアクセスするときに、ASILPRG領域46に記憶されているプログラムと、ASILROM領域44およびASILRAM領域45に記憶されているデータとをアクセス禁止状態からアクセス許可状態に切り替える(S50)。
また、内部レジスタ22のアクセス許可記憶領域30は、CPU11が実行しているQMプログラムがASILプログラムのデータ書込関数へアクセスする場合において、データ書込関数がアクセスの対象とするデータへのアクセスが許可されているか禁止されているかを示すアクセス許可領域情報を予め記憶する。
そしてECU1は、CPU11が実行しているQMプログラムがASILプログラムのデータ書込関数へアクセスする場合において、アクセス許可記憶領域30に記憶されているアクセス許可領域情報に基づいて、ASILプログラムのデータ書込関数による書き込みを要求しているアドレスへのアクセスが許可されているか否かを判断する。その後にECU1は、アクセスを許可する場合には、書き込みを要求しているアドレスへのデータ書き込みを実行し、アクセスを許可しない場合には、書き込みを要求しているアドレスへのデータ書き込みを禁止する(S70,S80,S90)。
このようにECU1は、QMプログラムがASILプログラムのデータ書込関数へアクセスする場合において、アクセス許可領域情報に基づいて、データ書込関数による書き込みを要求しているアドレスへのアクセスが許可されているか否かを判断し、アクセスが許可されている場合に、データ書き込みを実行する。
このためECU1は、ASILROM領域44、ASILRAM領域45およびASILPRG領域46に記憶されているプログラムおよびデータをアクセス許可状態に切り替える保護解除の後に、アクセス許可領域情報において許可されていないアクセス、すなわち、意図しないアクセスが実行されるのを抑制することができる。これによりECU1は、意図しないアクセスにより、データが誤って書き換えられてしまうという事態の発生を抑制することができる。
またECU1は、書き込みを要求しているアドレスへのデータ書き込みを禁止した後に(S80:NO)、禁止したデータ書き込みに対応する命令が再度実行されるのを禁止する(S40,S100)。これによりECU1は、禁止されたデータ書き込みが再度実行されてしまうという事態の発生を抑制し、ECU1による処理負荷が無駄に増加するのを抑制することができる。
以上説明した実施形態において、メモリ12は本発明における記憶装置、S50の処理は本発明における保護解除手段、アクセス許可記憶領域30は本発明における許可情報記憶手段、S70,S80,S90の処理は本発明におけるアクセス実行手段、S40,S100の処理は本発明における再アクセス禁止手段である。
また、ASILPRG領域46に記憶されているプログラムは本発明における保護対象プログラム、QMPRG領域43に記憶されているプログラムは本発明における非保護対象プログラム、ASILROM領域44とASILRAM領域45に記憶されているデータは本発明における保護対象データ、QMROM領域41とQMRAM領域42に記憶されているデータは本発明における非保護対象データ、アクセス許可領域情報は本発明におけるアクセス許可情報である。
(第2実施形態)
以下に本発明の第2実施形態を図面とともに説明する。なお第2実施形態では、第1実施形態と異なる部分を説明する。
第2実施形態のECU1は、QMプログラム実行処理が変更された点以外は第1実施形態と同じである。
第2実施形態のQMプログラム実行処理は、図4に示すように、S40,S100の処理の代わりにS42,S102の処理が実行される点以外は第1実施形態と同じである。
すなわち、S20にて、読み込んだ命令が書き込みを要求するものである場合には(S20:YES)、S42にて、S10で読み込んだ命令に対応して予め設けられている禁止回数カウンタの値(以下、禁止回数という)が予め設定された再実行上限回数を超えているか否かを判断する。なお、再実行上限回数は1以上の整数である。
ここで、禁止回数が再実行上限回数を超えている場合には(S42:YES)、S120に移行する。一方、禁止回数が再実行上限回数以下である場合には(S40:NO)、S50に移行する。
またS80にて、アクセスが許可されていない場合には(S80:NO)、S102にて、S10で読み込んだ命令に対応して予め設けられている禁止回数カウンタをインクリメント(1加算)し、S110に移行する。
このように構成されたECU1は、書き込みを要求しているアドレスへのデータ書き込みを禁止した後に(S80:NO)、再実行上限回数を上限として、禁止されたデータ書き込みを再度実行する(S42,S70,S80,S90,S102)。これによりECU1は、一時的な異常(例えばRAM化け)により、意図しないアドレスへの書き込みが発生した場合には、データ書き込みを禁止することができ、その後、一時的な異常が解消された場合には、意図したアドレスへの書き込みを実行することができる。すなわちECU1は、一時的な異常の発生に起因して禁止されたデータ書き込みが、一時的な異常が解消された後も継続して禁止されてしまうという事態の発生を抑制することができる。
以上説明した実施形態において、S42,S70,S80,S90,S102の処理は本発明における再アクセス実行手段である。
(第3実施形態)
以下に本発明の第3実施形態を図面とともに説明する。なお第3実施形態では、第1実施形態と異なる部分を説明する。
第3実施形態のECU1は、QMプログラム実行処理が変更された点以外は第1実施形態と同じである。
第3実施形態のQMプログラム実行処理は、図5に示すように、S100の処理の代わりにS104の処理が実行される点以外は第1実施形態と同じである。
すなわち、S80にて、アクセスが許可されていない場合には(S80:NO)、S104にて、マイコン2のリセットを行い、QMプログラム実行処理を終了する。
このように構成されたECU1は、書き込みを要求しているアドレスへのデータ書き込みを禁止した後に(S80:NO)、ECU1をリセットする(S104)。これによりECU1は、意図しないアドレスへの書き込みが発生するという異常状態になった場合に、ECU1をリセットすることにより、ECU1を正常な状態に戻すことができる。
以上説明した実施形態において、S104の処理は本発明におけるリセット手段である。
以上、本発明の一実施形態について説明したが、本発明は上記実施形態に限定されるものではなく、本発明の技術的範囲に属する限り種々の形態を採ることができる。
例えば上記実施形態では、ASILプログラムのデータ書込関数へアクセスする場合に、データ書込関数による書き込みを要求しているアドレスへのアクセスが許可されているか否かを判断するものを示した。しかし、CPU11が実行しているQMプログラムがASILプログラムへアクセスする場合において、このASILプログラムが更に別のプログラムへアクセスするときに、アクセス許可領域情報に基づいて、この別のプログラムへのアクセスが許可されているか否かを判断するようにしてもよい。
また、上記実施形態における1つの構成要素が有する機能を複数の構成要素として分散させたり、複数の構成要素が有する機能を1つの構成要素に統合させたりしてもよい。また、上記実施形態の構成の少なくとも一部を、同様の機能を有する公知の構成に置き換えてもよい。また、上記実施形態の構成の一部を省略してもよい。また、上記実施形態の構成の少なくとも一部を、他の上記実施形態の構成に対して付加または置換してもよい。なお、特許請求の範囲に記載した文言のみによって特定される技術思想に含まれるあらゆる態様が本発明の実施形態である。
1…ECU、11…CPU、12…メモリ、30…アクセス許可記憶領域

Claims (4)

  1. プログラムを実行することにより制御対象を制御するための処理を行うCPU(11)と、
    複数の前記プログラムと、前記プログラムによって使用される複数のデータとを記憶する記憶装置(12)と、
    前記記憶装置に記憶されている複数の前記プログラムのうち、アクセスが許可されるアクセス許可状態とアクセスが禁止されるアクセス禁止状態との何れか一方に切り替わることが可能に設定された前記プログラムを保護対象プログラムとし、前記保護対象プログラム以外の前記プログラムを非保護対象プログラムとし、前記記憶装置に記憶されている複数の前記データのうち、前記アクセス許可状態と前記アクセス禁止状態との何れか一方に切り替わることが可能に設定された前記データを保護対象データとし、前記保護対象データ以外の前記データを非保護対象データとして、前記CPUが実行している前記非保護対象プログラムが前記保護対象プログラムへアクセスするときに、前記保護対象プログラムおよび前記保護対象データを前記アクセス禁止状態から前記アクセス許可状態に切り替える保護解除手段(S50)と、
    前記非保護対象プログラムによってアクセスされることで前記CPUにより実行される前記保護対象プログラムが、前記記憶装置に記憶されている前記プログラムまたは前記データへアクセスすることを保護解除後アクセスとして、前記保護解除後アクセスを実行する場合において、アクセス対象となる前記プログラムまたは前記データへのアクセスが許可されているか禁止されているかを示すアクセス許可情報を予め記憶する許可情報記憶手段(30)と、
    前記保護解除後アクセスを実行する場合において、前記許可情報記憶手段に記憶されている前記アクセス許可情報に基づいて、前記保護解除後アクセスを許可するか否かを判断し、前記保護解除後アクセスを許可する場合には、前記保護解除後アクセスを実行し、前記保護解除後アクセスを許可しない場合には、前記保護解除後アクセスを禁止するアクセス実行手段(S70,S80,S90)とを備える
    ことを特徴とする電子制御装置。
  2. 前記アクセス実行手段が前記保護解除後アクセスを禁止した後に、前記アクセス実行手段が禁止した前記保護解除後アクセスが再度実行されるのを禁止する再アクセス禁止手段(S40,S100)を備える
    ことを特徴とする請求項1に記載の電子制御装置。
  3. 前記アクセス実行手段が前記保護解除後アクセスを禁止した後に、前記アクセス実行手段が禁止した前記保護解除後アクセスを再度実行する再アクセス実行手段(S42,S70,S80,S90,S102)を備える
    ことを特徴とする請求項1または請求項2に記載の電子制御装置。
  4. 前記アクセス実行手段が前記保護解除後アクセスを禁止した後に、当該電子制御装置をリセットするリセット手段(S104)を備える
    ことを特徴とする請求項1〜請求項3の何れか1項に記載の電子制御装置。
JP2014154083A 2014-07-29 2014-07-29 電子制御装置 Active JP6323235B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014154083A JP6323235B2 (ja) 2014-07-29 2014-07-29 電子制御装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014154083A JP6323235B2 (ja) 2014-07-29 2014-07-29 電子制御装置

Publications (2)

Publication Number Publication Date
JP2016031659A JP2016031659A (ja) 2016-03-07
JP6323235B2 true JP6323235B2 (ja) 2018-05-16

Family

ID=55441995

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014154083A Active JP6323235B2 (ja) 2014-07-29 2014-07-29 電子制御装置

Country Status (1)

Country Link
JP (1) JP6323235B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6589767B2 (ja) * 2016-07-27 2019-10-16 株式会社デンソー 電子制御装置
JP6737189B2 (ja) * 2017-01-18 2020-08-05 トヨタ自動車株式会社 不正判定システム及び不正判定方法
CN110799404A (zh) * 2017-04-17 2020-02-14 移动眼视力科技有限公司 包括驾驶相关系统的安全系统
JP7091853B2 (ja) * 2018-06-06 2022-06-28 株式会社デンソー 電子制御装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3710671B2 (ja) * 2000-03-14 2005-10-26 シャープ株式会社 1チップマイクロコンピュータ及びそれを用いたicカード、並びに1チップマイクロコンピュータのアクセス制御方法
DE10105284A1 (de) * 2001-02-06 2002-08-29 Infineon Technologies Ag Mikroprozessorschaltung für Datenträger und Verfahren zum Organisieren des Zugriffs auf in einem Speicher abgelegten Daten
US7266658B2 (en) * 2002-09-12 2007-09-04 International Business Machines Corporation System, method, and computer program product for prohibiting unauthorized access to protected memory regions
JP2006338426A (ja) * 2005-06-03 2006-12-14 Hitachi Ltd 計算機システム
JP2007304954A (ja) * 2006-05-12 2007-11-22 Sharp Corp メモリ保護機能を有するコンピュータシステム
JP2009009232A (ja) * 2007-06-26 2009-01-15 Hitachi Ltd コンピュータとカーネル保護方法並びにコンピュータソフトウエア
JP4939382B2 (ja) * 2007-11-28 2012-05-23 ルネサスエレクトロニクス株式会社 情報処理装置及びそのプログラム実行制御方法
JP5845902B2 (ja) * 2012-01-04 2016-01-20 トヨタ自動車株式会社 情報処理装置及びメモリアクセス管理方法
JP5765311B2 (ja) * 2012-09-18 2015-08-19 株式会社デンソー マイコン
JP5942778B2 (ja) * 2012-10-22 2016-06-29 トヨタ自動車株式会社 情報処理装置

Also Published As

Publication number Publication date
JP2016031659A (ja) 2016-03-07

Similar Documents

Publication Publication Date Title
JP6323235B2 (ja) 電子制御装置
JP4818793B2 (ja) マイクロコンピュータ及びメモリアクセスの制御方法
US8234476B2 (en) Information processing apparatus and method of updating stack pointer
JP5263602B2 (ja) アクセス制御システム、アクセス制御方法、電子装置、及び制御プログラム
TW201821998A (zh) 記憶體保護邏輯
WO2015045507A1 (ja) 車両用制御装置
JP5533789B2 (ja) 車載電子制御装置
JP2013161299A (ja) 情報処理装置、インタフェースアクセス方法
JP5975923B2 (ja) 車両用制御装置
JP5942778B2 (ja) 情報処理装置
JP2014074995A (ja) 情報処理装置
JP5886173B2 (ja) プログラマブルコントローラ
JP2017107394A (ja) 車両用制御装置
US20180068501A1 (en) Multiprocessor system and vehicle control system
JP2009093344A (ja) マイクロコンピュータ、その使用方法、及び電子制御装置
JP5765311B2 (ja) マイコン
JP5842833B2 (ja) 情報処理装置、プログラム
WO2017002939A1 (ja) 電子制御装置及びスタック使用方法
JP2015099517A (ja) 車両制御装置
JP6466269B2 (ja) 電子制御装置及びスタック領域の使用監視方法
JP5942904B2 (ja) 処理装置
JP2017204286A (ja) 車両用制御装置
JP5756413B2 (ja) 制御装置
JP2014174758A (ja) 処理装置
JP6762411B2 (ja) 自動車用電子制御装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170307

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180313

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180326

R151 Written notification of patent or utility model registration

Ref document number: 6323235

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250