JP5535547B2 - セキュアメモリインターフェース - Google Patents
セキュアメモリインターフェース Download PDFInfo
- Publication number
- JP5535547B2 JP5535547B2 JP2009187810A JP2009187810A JP5535547B2 JP 5535547 B2 JP5535547 B2 JP 5535547B2 JP 2009187810 A JP2009187810 A JP 2009187810A JP 2009187810 A JP2009187810 A JP 2009187810A JP 5535547 B2 JP5535547 B2 JP 5535547B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- secure
- memory
- memory device
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/1425—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
- G06F12/1433—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Quality & Reliability (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Description
secure_write_16 A8 @0×10A
read_8 R1 @0×102
secure_read_24 A8 @0×10A
102 メモリ装置
104 データプロセッシング部(CPU)
106 バス
108 セキュアメモリインターフェース
110 スマートカード
112 モード選択部
114 書込部
116 読出部
202、252 幅選択器
204、254 エンコーダー
206 ミキサ
208 メモリ書込有限状態機械
256 デミキサ
258 メモリ読出有限状態機械
260 比較器
264、265 アドレス生成器
750 フラグレジスタ
SMI_Enable セキュアモードイネーブル信号
SMI_Error エラー検出信号
EDC エラー検出コード
Claims (26)
- セキュアモードが活性化された場合に、メモリ装置から受信された初期読出データからエラー検出コードを分離してデータプロセッシング部に送信される最終読出データを生成する読出部と、
前記データプロセッシング部からのメモリアクセス情報を使用して前記セキュアモードを活性化または非活性化させるモード選択部と、を含み、
前記最終読出データのデータ幅が16ビットの場合には前記エラー検出コードは16ビットであり、前記最終読出データのデータ幅が24ビットの場合には前記エラー検出コードは8ビットである
ことを特徴とするセキュアメモリインターフェース。 - 前記読出部は、
前記セキュアモードが非活性化された場合に、前記初期読出データから前記エラー検出コードを分離せず、前記最終読出データを生成することを特徴とする請求項1記載のセキュアメモリインターフェース。 - 前記メモリアクセス情報は、命令語名称を含み、
前記モード選択部は、前記命令語名称がセキュア読出命令語に該当する場合に、前記セキュアモードを活性化させ、前記命令語名称が通常の読出命令語に該当する場合に、前記セキュアモードを非活性化させる命令語デコーダーを含むことを特徴とする請求項2記載のセキュアメモリインターフェース。 - 前記読出部及び前記命令語デコーダーは、中央処理装置CPUである前記データプロセッシング部の内部に配置されることを特徴とする請求項3記載のセキュアメモリインターフェース。
- 前記メモリアクセス情報は、前記初期読出データのためにアクセスされる前記メモリ装置のアドレスを含み、
前記モード選択部は、前記アクセスされるメモリ装置のアドレスがセキュアアドレスである場合に、前記セキュアモードを活性化させ、前記アクセスされるメモリ装置のアドレスが非セキュアアドレスである場合に、前記セキュアモードを非活性化させるアドレスデコーダーを含むことを特徴とする請求項2記載のセキュアメモリインターフェース。 - 前記アドレスデコーダーは、前記アクセスされるメモリ装置のアドレスを生成するCPUである前記データプロセッシング部の外部に配置されることを特徴とする請求項5記載のセキュアメモリインターフェース。
- 前記メモリアクセス情報はレジスタ名称を含み、
前記モード選択部は、前記レジスタ名称が前記セキュアモードの活性化または非活性化に相応するかの有無を示す各々のレジスタフラグを含むことを特徴とする請求項2記載のセキュアメモリインターフェース。 - 前記読出部と前記各々のレジスタフラグは、CPUである前記データプロセッシング部の内部に配置されることを特徴とする請求項7記載のセキュアメモリインターフェース。
- 前記読出部は、
前記セキュアモードが活性化された場合に、前記初期読出データから前記エラー検出コードを分離して最終読出データを生成し、前記セキュアモードが非活性化された場合に、前記初期読出データから前記エラー検出コードを分離せず前記最終読出データを生成するデミキサ(demixer)と、
相応するアドレスまたは最終読出しデータのうち、少なくとも何れかの1つから予想エラー検出コードを生成するエンコーダーと、
前記初期読出データから分離された前記エラー検出コードと前記予想エラー検出コードを比較してエラー検出信号を生成する比較器と、
を含むことを特徴とする請求項1記載のセキュアメモリインターフェース。 - 前記読出部は、
前記メモリアクセス情報からメモリアドレス及び読出イネーブル信号を生成して前記メモリ装置から前記初期読出データを読み出す状態機械と、
少なくとも1つのデータ幅制御信号に従ったメモリデータ幅を有する前記初期読出データを読み出すように前記状態機械を制御する幅選択器と、をさらに含み、
前記少なくとも1つのデータ幅制御信号は、前記エンコーダーと前記デミキサの動作も制御することを特徴とする請求項9記載のセキュアメモリインターフェース。 - 前記メモリデータ幅は、前記メモリ装置に相応し、
前記少なくとも1つのデータ幅制御信号は、前記データプロセッシング部のプロセッシングデータ幅に相応することを特徴とする請求項10記載のセキュアメモリインターフェース。 - 前記データプロセッシング部は、バスによって前記メモリ装置から分離されたCPUであることを特徴とする請求項11記載のセキュアメモリインターフェース。
- 前記データプロセッシング部及び前記メモリ装置は、1つの集積回路チップで製作されることを特徴とする請求項12記載のセキュアメモリインターフェース。
- 前記データプロセッシング部及び前記メモリ装置は2つの分離された集積回路チップで製作されることを特徴とする請求項12記載のセキュアメモリインターフェース。
- セキュアモードが活性化された場合に、初期書込データ及び前記エラー検出コードから前記メモリ装置に書込まれるための最終書込データを生成し、前記セキュアモードが非活性化された場合に、前記エラー検出コード無しで前記初期書込データから前記最終書込データを生成する書込部をさらに含むことを特徴とする請求項1記載のセキュアメモリインターフェース。
- 前記書込部及び前記読出部は、ハードウェア論理ゲートで具現されることを特徴とする請求項15記載のセキュアメモリインターフェース。
- セキュアモードが活性化された場合に、初期書込データ及びエラー検出コードからメモリ装置に書込されるための最終書込データを生成する書込部と、
データプロセッシング部から生成されたメモリアクセス情報を使用して前記セキュアモードを活性化または非活性化させるモード選択部と、を含み、
前記初期書込データのデータ幅が16ビットの場合には前記エラー検出コードは16ビットであり、前記初期書込データのデータ幅が24ビットの場合には前記エラー検出コードは8ビットである
ことを特徴とするセキュアメモリインターフェース。 - 前記書込部は、
前記セキュアモードが非活性化された場合に、前記エラー検出コード無しで前記初期書込データから前記最終書込データを生成することを特徴とする請求項17記載のセキュアメモリインターフェース。 - 前記メモリアクセス情報は、命令語名称を含み、
前記モード選択部は、前記命令語名称がセキュア書込命令語に該当する場合に、前記セキュアモードを活性化させ、前記命令語名称が通常の書込命令語に該当する場合に、前記セキュアモードを非活性化させる命令語デコーダーを含むことを特徴とする請求項18記載のセキュアメモリインターフェース。 - 前記メモリアクセス情報は、アクセスされる前記メモリ装置のアドレスを含み、
前記モード選択部は、前記アクセスされるメモリ装置のアドレスがセキュアアドレスである場合に、前記セキュアモードを活性化させ、前記アクセスされるメモリ装置のアドレスが非セキュアアドレスである場合に、前記セキュアモードを非活性化させるアドレスデコーダーを含むことを特徴とする請求項18記載のセキュアメモリインターフェース。 - 前記メモリアクセス情報は、レジスタ名称を含み、
前記モード選択部は、前記レジスタ名称が前記セキュアモードの活性化または非活性化に相応するかの有無を示す各々のレジスタフラグを含むことを特徴とする請求項18記載のセキュアメモリインターフェース。 - 前記書込部は、
相応するアドレスまたは前記初期書込データのうち、少なくとも1つから前記エラー検出コードを生成するエンコーダーと、
前記セキュアモードが活性化された場合に、前記初期書込データ及び前記エラー検出コードから混合書込データを生成し、前記セキュアモードが非活性化された場合に、前記エラー検出コード無しで前記初期書込データから前記混合書込データを生成するミキサ(mixer)を含み、
前記混合書込データは前記最終書込データを決めることを特徴とする請求項18記載のセキュアメモリインターフェース。 - 前記書込部は、
前記混合書込データから前記最終書込データ、書込イネーブル信号及び前記最終書込データを保存する前記メモリ装置のメモリアドレスを生成する状態機械と、
少なくとも1つのデータ幅制御信号によるメモリデータ幅を有する前記最終書込データを生成するように前記状態機械を制御する幅選択器をさらに含み、
前記少なくとも1つのデータ幅制御信号は、前記データプロセッシング部のプロセッシングデータ幅に相応し、
前記少なくとも1つのデータ幅制御信号は、前記エンコーダーと前記ミキサの動作を制御することを特徴とする請求項22記載のセキュアメモリインターフェース。 - 前記データプロセッシング部は、バスによって前記メモリ装置から分離されたCPUであることを特徴とする請求項23記載のセキュアメモリインターフェース。
- 前記データプロセッシング部及び前記メモリ装置は1つの集積回路チップで製作されることを特徴とする請求項24記載のセキュアメモリインターフェース。
- 前記データプロセッシング部及び前記メモリ装置は、2つの分離された集積回路チップで製作されることを特徴とする請求項24記載のセキュアメモリインターフェース。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080096574A KR101537018B1 (ko) | 2008-10-01 | 2008-10-01 | 보안 메모리 인터페이스, 이를 포함하는 시스템 및 스마트카드 |
KR10-2008-0096574 | 2008-10-01 | ||
US12/319,788 | 2009-01-12 | ||
US12/319,788 US8397042B2 (en) | 2008-10-01 | 2009-01-12 | Secure memory interface |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2010086523A JP2010086523A (ja) | 2010-04-15 |
JP2010086523A5 JP2010086523A5 (ja) | 2012-09-13 |
JP5535547B2 true JP5535547B2 (ja) | 2014-07-02 |
Family
ID=42058844
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009187810A Active JP5535547B2 (ja) | 2008-10-01 | 2009-08-13 | セキュアメモリインターフェース |
Country Status (5)
Country | Link |
---|---|
US (2) | US8397042B2 (ja) |
JP (1) | JP5535547B2 (ja) |
KR (1) | KR101537018B1 (ja) |
CN (1) | CN101714411B (ja) |
FR (1) | FR2938358B1 (ja) |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9495386B2 (en) | 2008-03-05 | 2016-11-15 | Ebay Inc. | Identification of items depicted in images |
EP2250623A4 (en) | 2008-03-05 | 2011-03-23 | Ebay Inc | METHOD AND APPARATUS OF IMAGE RECOGNITION SERVICES |
FR2946787A1 (fr) * | 2009-06-16 | 2010-12-17 | St Microelectronics Rousset | Procede de detection d'une attaque par injection de faute d'un dispositif de memoire, et dispositif de memoire correspondant |
US9164577B2 (en) | 2009-12-22 | 2015-10-20 | Ebay Inc. | Augmented reality system, method, and apparatus for displaying an item image in a contextual environment |
AT510381B1 (de) * | 2010-08-05 | 2017-03-15 | Siemens Ag Oesterreich | Speicherkontrollelement und zugehöriges konfigurationsverfahren |
US10127606B2 (en) | 2010-10-13 | 2018-11-13 | Ebay Inc. | Augmented reality system and method for visualizing an item |
US9449342B2 (en) | 2011-10-27 | 2016-09-20 | Ebay Inc. | System and method for visualization of items in an environment using augmented reality |
US9240059B2 (en) | 2011-12-29 | 2016-01-19 | Ebay Inc. | Personal augmented reality |
US9116711B2 (en) | 2012-02-08 | 2015-08-25 | Arm Limited | Exception handling in a data processing apparatus having a secure domain and a less secure domain |
US9213828B2 (en) | 2012-02-08 | 2015-12-15 | Arm Limited | Data processing apparatus and method for protecting secure data and program code from non-secure access when switching between secure and less secure domains |
US10210349B2 (en) | 2012-02-08 | 2019-02-19 | Arm Limited | Data processing apparatus and method using secure domain and less secure domain |
US9477834B2 (en) * | 2012-02-08 | 2016-10-25 | Arm Limited | Maintaining secure data isolated from non-secure access when switching between domains |
US10846766B2 (en) | 2012-06-29 | 2020-11-24 | Ebay Inc. | Contextual menus based on image recognition |
KR101977772B1 (ko) * | 2012-07-12 | 2019-05-13 | 삼성전자주식회사 | 데이터 처리 장치 및 이를 포함하는 보안 메모리 장치 |
US9336541B2 (en) * | 2012-09-21 | 2016-05-10 | Paypal, Inc. | Augmented reality product instructions, tutorials and visualizations |
US9129071B2 (en) * | 2012-10-24 | 2015-09-08 | Texas Instruments Incorporated | Coherence controller slot architecture allowing zero latency write commit |
US9749319B2 (en) | 2015-05-20 | 2017-08-29 | Google Inc. | Address validation using signatures |
US9929858B2 (en) | 2015-09-21 | 2018-03-27 | Nxp B.V. | Method and system for detecting fault attacks |
US10621336B2 (en) * | 2015-09-26 | 2020-04-14 | Intel Corporation | Technologies for software attack detection using encoded access intent |
CN105550089B (zh) * | 2015-12-07 | 2018-03-30 | 中国航空工业集团公司西安航空计算技术研究所 | 一种基于数字电路的fc网络帧头数据错误注入方法 |
KR20170078307A (ko) * | 2015-12-29 | 2017-07-07 | 에스케이하이닉스 주식회사 | 메모리 시스템 및 메모리 시스템의 동작방법 |
CN105787395B (zh) * | 2016-02-29 | 2019-03-22 | 宇龙计算机通信科技(深圳)有限公司 | 数据存取方法、数据存取装置和移动终端 |
US20190050570A1 (en) * | 2017-08-14 | 2019-02-14 | Qualcomm Incorporated | Computer resource access control based on the state of a non-accessing component |
CN108009060A (zh) * | 2017-11-29 | 2018-05-08 | 北京润科通用技术有限公司 | 一种rs485总线故障模拟方法及装置 |
US12182260B2 (en) | 2017-12-18 | 2024-12-31 | Nuvoton Technology Corporation | System and method for detecting fault injection attacks |
US10990682B2 (en) * | 2017-12-18 | 2021-04-27 | Nuvoton Technology Corporation | System and method for coping with fault injection attacks |
EP3506143B1 (en) | 2017-12-27 | 2024-02-14 | Siemens Aktiengesellschaft | Interface for a hardware security module |
CN111400182B (zh) * | 2020-03-16 | 2021-08-17 | 腾讯科技(深圳)有限公司 | 故障注入方法、装置、服务器及计算机可读存储介质 |
US11783026B2 (en) * | 2021-01-05 | 2023-10-10 | Nuvoton Technology Corporation | Processor with in-band fault-injection detection |
US11907559B1 (en) | 2022-08-09 | 2024-02-20 | Winbond Electronics Corporation | Physically secure memory partitioning |
CN115565584A (zh) * | 2022-09-29 | 2023-01-03 | 武汉新芯集成电路制造有限公司 | 存储芯片、工作方法及判断方法 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01209552A (ja) * | 1988-02-17 | 1989-08-23 | Hitachi Maxell Ltd | 半導体ファイルメモリ装置 |
JP2647989B2 (ja) * | 1990-03-13 | 1997-08-27 | 日本電気アイシーマイコンシステム株式会社 | 記憶装置 |
JP3178909B2 (ja) * | 1992-01-10 | 2001-06-25 | 株式会社東芝 | 半導体メモリ装置 |
JP3364753B2 (ja) * | 1992-05-06 | 2003-01-08 | 日本電気エンジニアリング株式会社 | メモリエラー修正回路 |
JPH0612270A (ja) * | 1992-06-26 | 1994-01-21 | Matsushita Electric Ind Co Ltd | テスト回路 |
US5224166A (en) * | 1992-08-11 | 1993-06-29 | International Business Machines Corporation | System for seamless processing of encrypted and non-encrypted data and instructions |
US5859858A (en) * | 1996-10-25 | 1999-01-12 | Intel Corporation | Method and apparatus for correcting a multilevel cell memory by using error locating codes |
US5978953A (en) * | 1996-12-19 | 1999-11-02 | Compaq Computer Corporation | error detection and correction |
US6279072B1 (en) * | 1999-07-22 | 2001-08-21 | Micron Technology, Inc. | Reconfigurable memory with selectable error correction storage |
JP2003122638A (ja) | 2001-10-18 | 2003-04-25 | Fujitsu Ltd | 半導体集積回路装置 |
KR100746225B1 (ko) * | 2006-02-13 | 2007-08-03 | 삼성전자주식회사 | 반도체 메모리 장치 및 이를 구비한 메모리 시스템 |
KR100837270B1 (ko) * | 2006-06-07 | 2008-06-11 | 삼성전자주식회사 | 스마트 카드 및 그것의 데이터 보안 방법 |
KR100836758B1 (ko) * | 2006-09-11 | 2008-06-10 | 삼성전자주식회사 | 메모리 카드의 암호화 장치 및 그것에 따른 데이터 기입 및독출 방법 |
KR101397549B1 (ko) * | 2007-08-16 | 2014-05-26 | 삼성전자주식회사 | 고속 프로그램이 가능한 불휘발성 반도체 메모리 시스템 및그것의 독출 방법 |
-
2008
- 2008-10-01 KR KR1020080096574A patent/KR101537018B1/ko active Active
-
2009
- 2009-01-12 US US12/319,788 patent/US8397042B2/en active Active
- 2009-07-10 FR FR0954852A patent/FR2938358B1/fr active Active
- 2009-07-13 CN CN200910140266.5A patent/CN101714411B/zh active Active
- 2009-08-13 JP JP2009187810A patent/JP5535547B2/ja active Active
-
2013
- 2013-02-06 US US13/760,173 patent/US20130212348A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
KR101537018B1 (ko) | 2015-07-17 |
US8397042B2 (en) | 2013-03-12 |
FR2938358B1 (fr) | 2016-09-16 |
CN101714411A (zh) | 2010-05-26 |
FR2938358A1 (fr) | 2010-05-14 |
US20100082927A1 (en) | 2010-04-01 |
CN101714411B (zh) | 2014-06-11 |
US20130212348A1 (en) | 2013-08-15 |
KR20100037313A (ko) | 2010-04-09 |
JP2010086523A (ja) | 2010-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5535547B2 (ja) | セキュアメモリインターフェース | |
CN101561796B (zh) | 微处理器及其可复写非易失性状态的新值写入方法 | |
JP5202130B2 (ja) | キャッシュメモリ、コンピュータシステム、及びメモリアクセス方法 | |
KR101110994B1 (ko) | 에러 동작으로부터 집적 회로를 보호하는 방법 및 장치 | |
US10403383B2 (en) | Repair device and semiconductor device including the repair device | |
US10366773B2 (en) | E-fuse circuit | |
CN112446059A (zh) | 使用保险丝防止行激活 | |
US7891556B2 (en) | Memory access controller and method for memory access control | |
JP3578175B2 (ja) | メモリワードの管理回路 | |
US10094869B2 (en) | Repairable semiconductor memory device and test methods for the same | |
JP2002015584A (ja) | 不揮発性メモリのリードプロテクト回路 | |
US6901549B2 (en) | Method for altering a word stored in a write-once memory device | |
US9373377B2 (en) | Apparatuses, integrated circuits, and methods for testmode security systems | |
JP2005050442A (ja) | 冗長メモリ回路 | |
JP4083474B2 (ja) | メモリ装置の制御方法およびそのプログラムならびに記録媒体 | |
US11868475B1 (en) | System and methods for latency reduction for fuse reload post reset | |
JPS6329859A (ja) | 記憶保護装置 | |
JP4324149B2 (ja) | エミュレータ及びそれを用いた開発支援システム | |
JP2000057055A (ja) | デジタルデ―タ処理回路用記憶手段への書込みアクセスを制御する方法及び装置 | |
CN112417528A (zh) | 用来管理支持数据存储的安全程序库的方法与电子装置 | |
JPH0934795A (ja) | Cpuプログラムのコピープロテクト法 | |
JPH0954710A (ja) | Icカード | |
CN101840382A (zh) | 数据存储系统和数据存取方法 | |
JP2000207235A (ja) | 情報処理装置 | |
JP2006178867A (ja) | フラッシュメモリを用いたcpuシステム、フラッシュメモリ保護回路およびそのフラッシュメモリ保護方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120727 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120727 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130809 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130903 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131202 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140324 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140423 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5535547 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |