JPH01261760A - コンピュータ装置 - Google Patents
コンピュータ装置Info
- Publication number
- JPH01261760A JPH01261760A JP63088940A JP8894088A JPH01261760A JP H01261760 A JPH01261760 A JP H01261760A JP 63088940 A JP63088940 A JP 63088940A JP 8894088 A JP8894088 A JP 8894088A JP H01261760 A JPH01261760 A JP H01261760A
- Authority
- JP
- Japan
- Prior art keywords
- write
- ram
- program
- writing
- basic input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims description 8
- 230000006378 damage Effects 0.000 abstract description 2
- 230000002401 inhibitory effect Effects 0.000 abstract 1
- 102100031584 Cell division cycle-associated 7-like protein Human genes 0.000 description 7
- 101000777638 Homo sapiens Cell division cycle-associated 7-like protein Proteins 0.000 description 7
- 230000000694 effects Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 101100087530 Caenorhabditis elegans rom-1 gene Proteins 0.000 description 1
- 101001106432 Homo sapiens Rod outer segment membrane protein 1 Proteins 0.000 description 1
- 101100305983 Mus musculus Rom1 gene Proteins 0.000 description 1
- 102100021424 Rod outer segment membrane protein 1 Human genes 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Landscapes
- Stored Programmes (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔産業上の利用分野〕
この発明は、コンピュータ装置に係り、特にコンピュー
タ装置に接続される入出力機器をコントロールするBI
OSシステムの起動を制御する装置に関するものである
。
タ装置に接続される入出力機器をコントロールするBI
OSシステムの起動を制御する装置に関するものである
。
(従来の技術〕
従来、この種のコンピュータ装置においては、ROM等
の記憶媒体に記憶されたB I OS (BasicI
nput 0utput System )プログラム
を読み出して入出力をコントロールしている。
の記憶媒体に記憶されたB I OS (BasicI
nput 0utput System )プログラム
を読み出して入出力をコントロールしている。
そして、電源が投入されると、CPUがROM上のBI
OSプログラム格納アドレスを出力して、BIOSプロ
グラムの読み出しを実行する。
OSプログラム格納アドレスを出力して、BIOSプロ
グラムの読み出しを実行する。
ところが、CPUの最小サイクル時間よりも、ROMア
クセスタイムが長いため、CPUにウェイトサイクルを
挿入して、ROMのアクセスタイムを調整している。
クセスタイムが長いため、CPUにウェイトサイクルを
挿入して、ROMのアクセスタイムを調整している。
このように、従来のコンピュータ装置においてCPUが
BIOSプログラムをリードする際には、ウェートステ
ートを挿入する必要があるため、CPUの最小サイクル
による処理を阻害して、高速アクセスによるデータ処理
を効率を大幅に低下させてしまう問題点があった。
BIOSプログラムをリードする際には、ウェートステ
ートを挿入する必要があるため、CPUの最小サイクル
による処理を阻害して、高速アクセスによるデータ処理
を効率を大幅に低下させてしまう問題点があった。
なお、この種の問題を高速アクセス型のROMにより改
善しようとしても、ROMの価格が非常に高いためトー
タルコストを引き上げる要因となってしまう。
善しようとしても、ROMの価格が非常に高いためトー
タルコストを引き上げる要因となってしまう。
この発明は、上記の問題点を解決するためになされたも
ので、ROMの所定アドレスに記憶されたBIOSプロ
グラムのリードアクセス発生時に高速アクセス型のRA
Mの所定アドレスからBIOSプログラムを書き込み、
さらに書き込まれたBIOSプログラム領域への書き込
みを管理することにより、入出力データ処理に必要なり
IOSプログラムをソフトウェアによる暴走破壊から保
護できるコンピュータ装置を得ることを目的とする。
ので、ROMの所定アドレスに記憶されたBIOSプロ
グラムのリードアクセス発生時に高速アクセス型のRA
Mの所定アドレスからBIOSプログラムを書き込み、
さらに書き込まれたBIOSプログラム領域への書き込
みを管理することにより、入出力データ処理に必要なり
IOSプログラムをソフトウェアによる暴走破壊から保
護できるコンピュータ装置を得ることを目的とする。
この発明に係るコンピュータ装置は、リードオンリメモ
リの所定アドレスに記憶された基本入出力プログラムを
所定のタイミングでランダムアクセスメモリに書き込む
基本入出力プログラム書込み手段と、この基本入出力プ
ログラム書込み手段によりランダムアクセスメモリに書
き込まれた基本入出力プログラム領域への書き込みを禁
止または許可する書込み制御手段とを設けたものである
。
リの所定アドレスに記憶された基本入出力プログラムを
所定のタイミングでランダムアクセスメモリに書き込む
基本入出力プログラム書込み手段と、この基本入出力プ
ログラム書込み手段によりランダムアクセスメモリに書
き込まれた基本入出力プログラム領域への書き込みを禁
止または許可する書込み制御手段とを設けたものである
。
この発明においては、リードオンリメモリのリードアク
セス時に、基本入出力プログラム書込み手段が所定のタ
イミングで読み出した基本入出力プログラムをランダム
アクセスメモリに書き込み、この書き込み終了後、書込
み制御手段がランダムアクセスメモリに書き込まれた基
本入出力プログラム領域への書き込みを禁止または許可
する。
セス時に、基本入出力プログラム書込み手段が所定のタ
イミングで読み出した基本入出力プログラムをランダム
アクセスメモリに書き込み、この書き込み終了後、書込
み制御手段がランダムアクセスメモリに書き込まれた基
本入出力プログラム領域への書き込みを禁止または許可
する。
(実施例)
第1図はこの発明の一実施例を示すコンピュータ装置の
構成を説明するブロック図であり、1はROMで、BI
OSプログラムが格納されている。2はランダムアクセ
スメモリ(RAM)で、この発明の基本入出力ブリグラ
ム書込み手段を兼ねるCPU3または図示しないダイレ
クトメモリアクセス(DMA)コントローラからのアク
セス制御によりROM1に記憶されたBIOSプログラ
ムが書き込まれる。
構成を説明するブロック図であり、1はROMで、BI
OSプログラムが格納されている。2はランダムアクセ
スメモリ(RAM)で、この発明の基本入出力ブリグラ
ム書込み手段を兼ねるCPU3または図示しないダイレ
クトメモリアクセス(DMA)コントローラからのアク
セス制御によりROM1に記憶されたBIOSプログラ
ムが書き込まれる。
4はデータバスで、ROM1から読み出されるBIOS
プログラムをRAM2に転送する。5はアドレスバスで
、書き込み/読み出しアドレスを各部に指示する。
プログラムをRAM2に転送する。5はアドレスバスで
、書き込み/読み出しアドレスを各部に指示する。
6は制御信号処理回路で、CPU3からの指示7に応じ
てRAM2への書込み信号12をナントゲート11に出
力する。8はデコード回路で、制御信号処理回路6から
の出力信号とCPU3からデータバス4を介して報知さ
れる書込み禁止/書込み許可データを解析して、書込み
信号12の送出を制御するD型のフリップフロップ1o
をセットまたはリセットする信号を出力する。これによ
り、D型のフリップフロップ10の反転出力からナント
ゲート11の一方入力側に入力される書込み信号12の
送出を制御するための書込み禁止/書込み許可信号10
aが送出される。なお、ナントゲート11の出力がRA
M2への書込みイネーブル信号9となる。
てRAM2への書込み信号12をナントゲート11に出
力する。8はデコード回路で、制御信号処理回路6から
の出力信号とCPU3からデータバス4を介して報知さ
れる書込み禁止/書込み許可データを解析して、書込み
信号12の送出を制御するD型のフリップフロップ1o
をセットまたはリセットする信号を出力する。これによ
り、D型のフリップフロップ10の反転出力からナント
ゲート11の一方入力側に入力される書込み信号12の
送出を制御するための書込み禁止/書込み許可信号10
aが送出される。なお、ナントゲート11の出力がRA
M2への書込みイネーブル信号9となる。
なお、CPU3.デコード回路8.D型のフリップフロ
ップ10.ナントゲート11.12よりこの発明の書込
み制御手段が構成され、基本入出力プログラムのRAM
2への書き込み終了後、RAM2に書き込まれた基本入
出力プログラム領域への書き込みを禁止または許可する
。
ップ10.ナントゲート11.12よりこの発明の書込
み制御手段が構成され、基本入出力プログラムのRAM
2への書き込み終了後、RAM2に書き込まれた基本入
出力プログラム領域への書き込みを禁止または許可する
。
次に、書込みイネーブル信号9の送出制御動作について
説明する。
説明する。
CPU3またはDMAコントローラの制御によりROM
Iに格納されたBIOSプログラムの内容がRAM2の
所定アドレスから書き込まれる。
Iに格納されたBIOSプログラムの内容がRAM2の
所定アドレスから書き込まれる。
このRAM2へのBIOSプログラム複写書込みが完了
すると、CPU3はRAM2に書き込まれたBIOSプ
ログラムがソフト処理により改変または消失されないよ
うに、データバス4を介して書込み禁止/書込み許可デ
ータをデコード回路8に転送する。
すると、CPU3はRAM2に書き込まれたBIOSプ
ログラムがソフト処理により改変または消失されないよ
うに、データバス4を介して書込み禁止/書込み許可デ
ータをデコード回路8に転送する。
デコード回路8は、こめ書込み禁止/書込み許可データ
を解析し、制御信号処理回路6からの書込み信号12の
送出を制御するための書込み禁止/書込み許可信号10
aを出力するためのD型のフリ・シブフロップ10をセ
ットする。これにより、D型のフリップフロップ10の
反転出力端子から書込み禁止/書込み許可信号10aが
Lレベル(内容「0」)となる。この書込み禁止/書込
み許可信号10aと書込み信号12とのナンド出力、す
なわち書込みイネーブル信号9が「1」となる。ところ
が、RAM2のイネーブルボートが反転入力のため、結
果としては書込みイネーブル信号9がLレベルとなり、
例えば不正にRAM2に対して書き込みアクセスが発生
して書込み信号12が「1」となっても、RAM2への
書き込みアクセスを禁止することができる。従って、R
AM2の内容(BIOSプログラム)が不正に書き換え
られてしまうといった事態を回避することができる。
を解析し、制御信号処理回路6からの書込み信号12の
送出を制御するための書込み禁止/書込み許可信号10
aを出力するためのD型のフリ・シブフロップ10をセ
ットする。これにより、D型のフリップフロップ10の
反転出力端子から書込み禁止/書込み許可信号10aが
Lレベル(内容「0」)となる。この書込み禁止/書込
み許可信号10aと書込み信号12とのナンド出力、す
なわち書込みイネーブル信号9が「1」となる。ところ
が、RAM2のイネーブルボートが反転入力のため、結
果としては書込みイネーブル信号9がLレベルとなり、
例えば不正にRAM2に対して書き込みアクセスが発生
して書込み信号12が「1」となっても、RAM2への
書き込みアクセスを禁止することができる。従って、R
AM2の内容(BIOSプログラム)が不正に書き換え
られてしまうといった事態を回避することができる。
一方、例えばRAM2に書き込まれたBIOSプログラ
ムにさらにBIOSプログラムを追加書き込みを行うよ
うな事態が発生した場合またはRAM2の所定領域の内
容を書き換えるような要求が発生した場合には、CPU
3がデコード回路8から後段のD型のフリップフロップ
10への0人力をLレベルとする信号を送出するための
書込み禁止/書込み許可データをデータバス4を介して
デコード回路8に出力する。
ムにさらにBIOSプログラムを追加書き込みを行うよ
うな事態が発生した場合またはRAM2の所定領域の内
容を書き換えるような要求が発生した場合には、CPU
3がデコード回路8から後段のD型のフリップフロップ
10への0人力をLレベルとする信号を送出するための
書込み禁止/書込み許可データをデータバス4を介して
デコード回路8に出力する。
これにより、5D型のフリップフロップ10の反転出力
端子から書込み禁止/書込み許可信号1QaMHレベル
(内容「1」)となる。この書込み禁止/書込み許可信
号10aと書込み信号12とのナンド出力、すなわち書
込みイネーブル信号9が「0」となる。ところが、RA
M2のイネーブルボートが反転入力のため、結果として
は書込みイネーブル信号9がHレベルとなり、RAM2
がイネーブルとなり、アドレスバス5で指示されるアド
レスにデータバス4上のデータが書き込まれる。
端子から書込み禁止/書込み許可信号1QaMHレベル
(内容「1」)となる。この書込み禁止/書込み許可信
号10aと書込み信号12とのナンド出力、すなわち書
込みイネーブル信号9が「0」となる。ところが、RA
M2のイネーブルボートが反転入力のため、結果として
は書込みイネーブル信号9がHレベルとなり、RAM2
がイネーブルとなり、アドレスバス5で指示されるアド
レスにデータバス4上のデータが書き込まれる。
なお、上記実施例では書込み禁止/書込み許可信号10
aの送出をCPU3がアドレスバス5に出力する特定ア
ドレスデータおよびデータバス4に出力する特定データ
から、すなわち書込み禁止/書込み許可データにより実
現する場合について説明したが、後段のD型のフリップ
フロップ10の反転出力端子から書込み禁止/書込み許
可信号10aをrl、OJにセットできれば良いので、
アクセス方法については限定はなく、自由に設定できる
。
aの送出をCPU3がアドレスバス5に出力する特定ア
ドレスデータおよびデータバス4に出力する特定データ
から、すなわち書込み禁止/書込み許可データにより実
現する場合について説明したが、後段のD型のフリップ
フロップ10の反転出力端子から書込み禁止/書込み許
可信号10aをrl、OJにセットできれば良いので、
アクセス方法については限定はなく、自由に設定できる
。
これにより、RAM2に複写されたBIOSプログラム
に基づいてCPU3が起動している場合に、アプリケー
ションプログラム等のユーザレベルのプログラムに起因
する不具合または操作の誤りから不正にBIOSをコピ
ーしたRAM2のエリアをアクセスして、その内容を書
き換えてしまうといった重大な事態を回避できる。
に基づいてCPU3が起動している場合に、アプリケー
ションプログラム等のユーザレベルのプログラムに起因
する不具合または操作の誤りから不正にBIOSをコピ
ーしたRAM2のエリアをアクセスして、その内容を書
き換えてしまうといった重大な事態を回避できる。
また、RAM2に複写されたBIOSプログラムの一部
を書き換える場合には、そのアドレスを指定して必要な
プログラムのみを追加、削除できる。
を書き換える場合には、そのアドレスを指定して必要な
プログラムのみを追加、削除できる。
第2図はこの発明による書込み信号送出処理手順の一例
を説明するフローチャートである。なお、(1)〜(8
)は各ステップを示す。
を説明するフローチャートである。なお、(1)〜(8
)は各ステップを示す。
先ず、CPU3の管理によるBIOSプログラムのRA
M2への書込み終了を待機しく1) 、B IOSプロ
グラムのRAM2への書き込みが終了したら、書込み禁
止/書込み許可データを「1」にセットしく2)、書込
み信号12を無効とする(3)、次いで、書込み禁止/
書込み許可データが変更されて「0」となったかどうか
を判断しく4)、N。
M2への書込み終了を待機しく1) 、B IOSプロ
グラムのRAM2への書き込みが終了したら、書込み禁
止/書込み許可データを「1」にセットしく2)、書込
み信号12を無効とする(3)、次いで、書込み禁止/
書込み許可データが変更されて「0」となったかどうか
を判断しく4)、N。
ならばステップ(2)に戻り、YESならば書込み禁止
/書込み許可信号10aを「1」としく5)、書込み信
号12を有効とする(6)。そして、RAM2をイネー
ブルに設定し、アドレスバス5で指示されたアドレスに
データバス4上のデータを書込む。
/書込み許可信号10aを「1」としく5)、書込み信
号12を有効とする(6)。そして、RAM2をイネー
ブルに設定し、アドレスバス5で指示されたアドレスに
データバス4上のデータを書込む。
次いで、書込み終了を待機しく8)、書込みが終了した
ら、ステップ(2)に戻る。
ら、ステップ(2)に戻る。
以上説明したようにこの発明は、リードオンリメモリの
所定アドレスに記憶された基本入出力プログラムを所定
のタイミングでランダムアクセスメモリに書き込む基本
入出力プログラム書込み手段と、この基本入出力プログ
ラム書込み手段によりランジムアクセスメモリに書き込
まれた基本入出力プログラム領域への書き込みを禁止ま
たは許可する書込み制御手段とを設けたので、ランダム
アクセスメモリへの基本入出力プログラム書込み終了後
に発生する不正なランダムアクセスメモリアクセスを禁
止でき、ランダムアクセスメモリ内容の書き換えを未然
に防止でき、従来のようなランダムアクセスメモリアク
セス発生毎に基本入出力プログラムの再書き込み処理を
省略できる。従って、基本入出力プログラムの再書き込
み処理に伴う待ち時間がなくなり、CPUアクセス処理
効率を大幅に高めることができる。
所定アドレスに記憶された基本入出力プログラムを所定
のタイミングでランダムアクセスメモリに書き込む基本
入出力プログラム書込み手段と、この基本入出力プログ
ラム書込み手段によりランジムアクセスメモリに書き込
まれた基本入出力プログラム領域への書き込みを禁止ま
たは許可する書込み制御手段とを設けたので、ランダム
アクセスメモリへの基本入出力プログラム書込み終了後
に発生する不正なランダムアクセスメモリアクセスを禁
止でき、ランダムアクセスメモリ内容の書き換えを未然
に防止でき、従来のようなランダムアクセスメモリアク
セス発生毎に基本入出力プログラムの再書き込み処理を
省略できる。従って、基本入出力プログラムの再書き込
み処理に伴う待ち時間がなくなり、CPUアクセス処理
効率を大幅に高めることができる。
また、必要に応じて基本入出力プログラム領域への書き
込みを禁止を解除して、ランダムアクセスメモリの所定
アドレスにアクセスできるため、システムリセット処理
を実行せずに、−旦格納した基本入出力プログラムの要
部書き換えを効率よく実行できる等の幾多の優れた効果
を奏する。
込みを禁止を解除して、ランダムアクセスメモリの所定
アドレスにアクセスできるため、システムリセット処理
を実行せずに、−旦格納した基本入出力プログラムの要
部書き換えを効率よく実行できる等の幾多の優れた効果
を奏する。
第1図はこの発明の一実施例を示すコンピュータ装置の
構成を説明するブロック図、第2図はこの発明による書
込み信号送出処理手順の一例を説明するフローチャート
である。 図中、1はROM、2はRAM、3はCPU。 4はデータバス、5はアドレスバス、6は制御信号処理
回路、8はデコード回路、9は書込みイネーブル信号、
1oはD型のフリップフロップである。 第1図 10:D型のフリップフロップ 第2図
構成を説明するブロック図、第2図はこの発明による書
込み信号送出処理手順の一例を説明するフローチャート
である。 図中、1はROM、2はRAM、3はCPU。 4はデータバス、5はアドレスバス、6は制御信号処理
回路、8はデコード回路、9は書込みイネーブル信号、
1oはD型のフリップフロップである。 第1図 10:D型のフリップフロップ 第2図
Claims (1)
- リードオンリメモリに記憶された基本入出力プログラム
を読み出して、入出力データを処理するコンピュータ装
置において、前記リードオンリメモリの所定アドレスに
記憶された基本入出力プログラムを所定のタイミングで
ランダムアクセスメモリに書き込む基本入出力プログラ
ム書込み手段と、この基本入出力プログラム書込み手段
によりランダムアクセスメモリに書き込まれた基本入出
力プログラム領域への書き込みを禁止または許可する書
込み制御手段とを具備したことを特徴とするコンピュー
タ装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP63088940A JPH01261760A (ja) | 1988-04-13 | 1988-04-13 | コンピュータ装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP63088940A JPH01261760A (ja) | 1988-04-13 | 1988-04-13 | コンピュータ装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH01261760A true JPH01261760A (ja) | 1989-10-18 |
Family
ID=13956883
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP63088940A Pending JPH01261760A (ja) | 1988-04-13 | 1988-04-13 | コンピュータ装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH01261760A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007504521A (ja) * | 2003-09-02 | 2007-03-01 | ソニー エリクソン モバイル コミュニケーションズ, エービー | 2つのメモリー間でのセキュリティデータの転送 |
US7865739B2 (en) | 2003-09-02 | 2011-01-04 | Sony Ericsson Mobile Communications Ab | Methods and devices for transferring security data between memories |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5136038A (ja) * | 1974-09-21 | 1976-03-26 | Hitachi Ltd | |
JPS6015762A (ja) * | 1983-07-07 | 1985-01-26 | Matsushita Electric Ind Co Ltd | 主記憶の不正書込防止装置 |
JPS6097448A (ja) * | 1983-11-02 | 1985-05-31 | Hitachi Ltd | メモリ・プロテクシヨン方式 |
JPS6341962A (ja) * | 1986-08-08 | 1988-02-23 | Hitachi Ltd | プログラム制御装置 |
JPS6354631A (ja) * | 1986-08-25 | 1988-03-09 | Fuji Xerox Co Ltd | 制御装置 |
JPS6358560A (ja) * | 1986-08-29 | 1988-03-14 | Toshiba Corp | デ−タ処理システム |
-
1988
- 1988-04-13 JP JP63088940A patent/JPH01261760A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5136038A (ja) * | 1974-09-21 | 1976-03-26 | Hitachi Ltd | |
JPS6015762A (ja) * | 1983-07-07 | 1985-01-26 | Matsushita Electric Ind Co Ltd | 主記憶の不正書込防止装置 |
JPS6097448A (ja) * | 1983-11-02 | 1985-05-31 | Hitachi Ltd | メモリ・プロテクシヨン方式 |
JPS6341962A (ja) * | 1986-08-08 | 1988-02-23 | Hitachi Ltd | プログラム制御装置 |
JPS6354631A (ja) * | 1986-08-25 | 1988-03-09 | Fuji Xerox Co Ltd | 制御装置 |
JPS6358560A (ja) * | 1986-08-29 | 1988-03-14 | Toshiba Corp | デ−タ処理システム |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007504521A (ja) * | 2003-09-02 | 2007-03-01 | ソニー エリクソン モバイル コミュニケーションズ, エービー | 2つのメモリー間でのセキュリティデータの転送 |
US7865739B2 (en) | 2003-09-02 | 2011-01-04 | Sony Ericsson Mobile Communications Ab | Methods and devices for transferring security data between memories |
JP4739206B2 (ja) * | 2003-09-02 | 2011-08-03 | ソニー エリクソン モバイル コミュニケーションズ, エービー | 2つのメモリー間でのセキュリティデータの転送 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3710671B2 (ja) | 1チップマイクロコンピュータ及びそれを用いたicカード、並びに1チップマイクロコンピュータのアクセス制御方法 | |
CN101238473B (zh) | 保护密钥的安全终端和方法 | |
JP2727520B2 (ja) | メモリカード及びその作動方法 | |
JP4939382B2 (ja) | 情報処理装置及びそのプログラム実行制御方法 | |
US20050086517A1 (en) | Page granular curtained memory via mapping control | |
US20060090053A1 (en) | Program-controlled unit | |
CN114721493B (zh) | 芯片启动方法、计算机设备及可读存储介质 | |
US20190370439A1 (en) | Secure system on chip for protecting software program from tampering, rehosting and piracy and method for operating the same | |
JPS5992500A (ja) | デ−タ処理装置の保護システム | |
JP2005316599A (ja) | 割込制御装置 | |
JPH01261760A (ja) | コンピュータ装置 | |
JPS59231650A (ja) | ソフトウエア保護処理方式 | |
KR100327641B1 (ko) | 부정한기입으로부터메모리를보호하는메모리어드레스관리회로 | |
US20060080519A1 (en) | Program-controlled unit | |
JPH01261759A (ja) | コンピュータ装置 | |
JPH11167525A (ja) | 不揮発性メモリ混載マイコン及びその不揮発性メモリ書換え方法並びに不揮発性メモリ混載マイコンの不揮発性メモリ書換えプログラムを記録した記録媒体 | |
JPS6074059A (ja) | 記憶装置アクセス制御方式 | |
JPH01123342A (ja) | メモリの書込保護回路 | |
JPS6225214B2 (ja) | ||
JP2000207235A (ja) | 情報処理装置 | |
CN110569205A (zh) | 安全系统单芯片及其操作方法 | |
JPH05334195A (ja) | 情報処理装置 | |
JPH0363854A (ja) | データプロテクト回路 | |
JPS6054691B2 (ja) | 情報処理装置の記憶保護方式 | |
JP2005025340A (ja) | メモリデータ保護装置 |