JP6955858B2 - 制御装置 - Google Patents

制御装置 Download PDF

Info

Publication number
JP6955858B2
JP6955858B2 JP2016203657A JP2016203657A JP6955858B2 JP 6955858 B2 JP6955858 B2 JP 6955858B2 JP 2016203657 A JP2016203657 A JP 2016203657A JP 2016203657 A JP2016203657 A JP 2016203657A JP 6955858 B2 JP6955858 B2 JP 6955858B2
Authority
JP
Japan
Prior art keywords
safety
related part
register
area
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016203657A
Other languages
English (en)
Other versions
JP2018067047A (ja
Inventor
快昌 惠木
快昌 惠木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Okuma Corp
Original Assignee
Okuma Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Okuma Corp filed Critical Okuma Corp
Priority to JP2016203657A priority Critical patent/JP6955858B2/ja
Priority to DE102017123812.3A priority patent/DE102017123812A1/de
Priority to CN201710954370.2A priority patent/CN107958164A/zh
Priority to US15/784,464 priority patent/US10366018B2/en
Publication of JP2018067047A publication Critical patent/JP2018067047A/ja
Application granted granted Critical
Publication of JP6955858B2 publication Critical patent/JP6955858B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • G06F13/16Handling requests for interconnection or transfer for access to memory bus
    • G06F13/1668Details of memory controller
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/10Program control for peripheral devices
    • G06F13/12Program control for peripheral devices using hardware independent of the central processor, e.g. channel or peripheral processor
    • G06F13/124Program control for peripheral devices using hardware independent of the central processor, e.g. channel or peripheral processor where hardware is a sequential transfer control unit, e.g. microprocessor, peripheral processor or state-machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • G06F13/20Handling requests for interconnection or transfer for access to input/output bus
    • G06F13/28Handling requests for interconnection or transfer for access to input/output bus using burst mode transfer, e.g. direct memory access DMA, cycle steal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2213/00Indexing scheme relating to interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F2213/16Memory access

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Description

本発明は、機能安全規格に基づいて設計された安全関連部を有する制御装置に関するもので、安全関連部内のCPU上で実行する安全関連部プログラムが使用するRAMや制御レジスタが、同一CPU上で実行される非安全関連部プログラムから、予期しない書込みを受けたことをビット単位で検知し、安全な状態にシステムを遷移する機能を実装した、非安全関連部書込み検知機能を備えた制御装置に関するものである。
機能安全に関する国際規格IEC61508シリーズ等では、安全機能を実行する安全関連部が、通常の機能を実行している非安全関連部の故障や、設計ミスの影響を受けないように、システム設計することを求めている。
IEC61508−3:2010では、「ソフトウェアが安全度水準の異なる安全機能を実行する場合は,独立性が時空域の両方で達成されているか,又は独立性の侵害が制御されているかのいずれかを実証しなければならない。」と定めており、付属書には、同一コンピュータ上のソフトウェア要素間の不干渉性を達成するための技法例が示されている。このため、安全関連部を備えた制御装置において、CPUの安全関連ソフトウェアのみが、安全関連の変数を格納するRAMや安全関連レジスタに書き込みアクセスを行えるよう、安全関連ソフトウェアに上位の特権レベルを付与するとともに、メモリ管理ユニットやメモリ保護ユニットにより、特権レベル毎に、ライトアクセス可能な空間を特定するのが一般的である。一方、近年の組込用途CPUのほとんどの品種は、メモリ管理ユニットやメモリ保護ユニットを有していないため、特権モードによる保護手法を容易に利用することができない。
システム保護のための特権モードを有しないCPUを使用した制御装置でも、外部集積回路内の安全関連部レジスタについて、非安全関連部からのライトアクセスを防止する機能を提供する方法が、特許文献1で開示されている。
また、特権モードを有しないCPUにおいて、メモリアクセス命令のデコード時に、プログラムカウンタとアクセス先メモリアドレスを判定する小規模なハードウェアを追加することで、意図しないメモリアクセス命令の実行を止める方法が特許文献2で開示されている。
特開2013−148999号公報 特開2000−76135号公報
しかしながら、CPUの命令デコード時に上記プログラムカウンタとアクセス先メモリアドレスの両方を判定するハードウェアを有しないCPUでは特許文献2による保護手法を利用することができない。
一方、例えば、CPUの内部レジスタについて、ビット単位で非安全関連部からのライトアクセスを防止したいといった要求がある。しかし、アドレス単位でアクセス領域を指定する特権モードや特許文献2による保護手法、外部集積回路で安全関連部レジスタと非安全関連部レジスタを分離したうえで安全関連部レジスタの保護を行う特許文献1の保護手法では、ビット単位の保護を行うことができない。そのため、例えば、CPUのI/O端子に、安全関連のI/O端子と非安全関連のI/O端子の双方が存在する場合、異なるレジスタで独立して端子設定できるようにCPU周辺回路を設計する、あるいは非安全関連のI/O端子出力処理を安全関連のファームウェアで実施する、といった対応が必要であり、ハードウェア、ファームウェア上の設計制約となる。
この発明の目的は、機能安全規格に基づいて設計された安全関連部を有する制御装置において、安全関連部内のCPU上で実行する安全関連部プログラムが使用する、RAMや制御レジスタ、RAMや制御レジスタ内の任意ビットに対して、同一CPU上で実行される非安全関連部プログラムから、予期しない書込みを受けた場合でも安全な状態にシステムを遷移する機能を実装した非安全関連部書込み検知機能を、メモリ保護目的のハードウェアを有しないCPUを使用して提供することにある。
機能安全規格においては、システムの異常を検知した際に安全な状態にシステムを遷移できればよい。そのため、不正なアクセスによるメモリやレジスタの変更を防止する必要はなく、不正なアクセスを検知しシステムを安全な状態に遷移する機能があればよい。一方、組み込み用途CPUには、アドレスバスの状態を監視し、任意のアドレスへのアクセスに対して、少なくともアドレス範囲とリード・ライトの種別があらかじめ設定した値と一致することを判定し、CPUに割込処理を要求するアクセス監視部を有するものがある。例えば、インサーキットエミュレータを使用しないプログラムデバックを目的として、アクセス監視部を有している市販の組み込み用途CPUがある。アクセス監視部を有するCPUを使用し、安全関連部プログラムが使用するRAMや制御レジスタへのライトアクセスに対して割込処理を発生する。安全関連部プログラムを格納するROM領域のアドレス範囲と非安全関連部プログラムを格納するROM領域のアドレス範囲を分離しておき、割込処理のソフトウェアにて、スタックエリアに退避されるプログラムカウンタを用いて、ライトアクセスが安全関連部プログラムによるものか、非安全関連部によるものかを判定する。非安全関連部によるライトアクセスに対して、安全関連部が使用するビットに対するデータ変更がないかをバックアップデータと比較し判定する。バックアップデータは、安全関連部によるライトアクセス時、もしくは、初期化時に設定する。
本発明においては、安全関連部プログラムが使用するRAMや制御レジスタ、RAMや制御レジスタへの任意ビットへの書込みアクセスに対し、割込処理を発生させる。割込処理において、スタックに退避されたプログラムカウンタより、書込みアクセス元が、安全関連部プログラムか、非安全関連部プログラムかを判別する。非安全関連プログラムからのライトアクセスの場合、バックアップデータと比較し、安全関連のビットに対するデータ変更がないかを判定する。安全関連のビットに対する変更がある場合、エラー処理を行い安全な状態にシステムを遷移する。
本発明の実施形態におけるCPU処理アルゴリズムの一例を示す図である。 本発明の実施形態におけるCPU構成の一例を示す図である。 本発明の実施形態におけるアドレスマップの一例を示す図である。
本発明の非安全関連部からの書込み検知機能を備えた制御装置の一実施の形態として、CPUの内蔵周辺I/Oレジスタについて、ビット単位で書込み検知を行う実施の形態を、図2のブロック図と、図1のフローチャートに基づいて説明する。安全機能に関連するデータエリアとして、内蔵RAM5に安全関連部データエリア52、安全機能に関連する制御用レジスタとして、外部集積回路7に安全関連部レジスタエリア72がある。また、CPUの動作を設定する内蔵周辺I/Oレジスタ8には、安全機能と非安全機能の双方が使用する非分離レジスタ81があり、安全機能に関連する安全関連ビット812と安全機能に関連しない非安全関連ビット811がある。図2は例として、非分離レジスタ81として、I/Oポート9の出力を設定するレジスタを用いる場合を示している。I/Oポート9の安全機能に関連する安全出力端子92と安全機能に関連しない非安全出力端子91の出力レベルが安全関連ビット812と非安全関連ビット811の設定により変化する。CPU内の非安全関連処理ルーチンが、誤ってこれらの安全機能に関連するメモリやレジスタ、レジスタ内の特定ビット、具体的には安全関連部データエリア52、安全関連部レジスタエリア72及び非分離レジスタエリア81(以下、「安全関連部領域」と総称する)にライトアクセスすることを防止しなければならない。ここで、本実施の形態において、「安全関連処理ルーチン」というのは、安全設計された特定のプログラムであり、安全関連部領域へのアクセスが許可されているルーチンのことをいう。一方、「非安全関連処理ルーチン」というのは、安全関連処理ルーチン以外のプログラムであり、安全関連部領域へのアクセスが許可されていないルーチンのことをいう。
図2は、メモリアクセス監視部10を搭載したマイコンのメモリアクセス関連のブロック図である。CPUコア2は、内部バス3を介して、内蔵ROM4からプログラムを読込み、演算処理、内蔵RAM5へのアクセス処理、外部集積回路7へのアクセス処理、内蔵周辺I/Oレジスタ8へのアクセス処理等を行う。内蔵RAM5、内蔵周辺I/Oレジスタ8へのアクセスは、内部バス3を介して行われ、外部集積回路7へのアクセスは、内部バス3、BSC(バスステートコントローラ)6を介して行われる。メモリアクセス監視部10は、内部バス3のバスサイクルを監視し、特定アドレスへのリード・ライトアクセス等に対し、INTC(割込コントローラ)11を介して、CPUコア2に割込信号を発行できる。
図3は、本実施の形態におけるアドレスマップの一例を示す図である。内蔵ROM4のアドレス割当範囲(内蔵ROM領域)、内蔵RAM5のアドレス割当範囲(内蔵RAM領域)、外部集積回路7のアドレス割当範囲(外部メモリ領域)、及び内蔵周辺I/Oレジスタ8のアドレス割当範囲(内蔵周辺I/Oレジスタ領域)は、CPUの種類で決定される。内蔵ROM4のアドレス割当範囲には、非安全関連の処理ルーチンが格納される非安全関連部プログラムエリア41と安全関連の処理ルーチンが格納される安全関連部プログラムエリア42があり、それぞれ連続したアドレス範囲となるようにコンパイル時にアドレスの指定を行う。内蔵RAM5のアドレス割当範囲には、非安全関連機能のデータが格納される非安全関連部データエリア51、安全関連機能のデータが格納される安全関連部データエリア52、スタックエリア53があり、それぞれ連続したアドレス範囲となるようにコンパイル時にアドレスの指定を行う。外部集積回路7のアドレス割当範囲には、非安全関連機能のレジスタを格納する非安全関連部レジスタエリア71と安全関連機能のレジスタを格納する安全関連部レジスタエリア72があり、それぞれ連続したアドレス範囲となるように、外部集積回路7を設計する。内蔵周辺I/Oレジスタ8において、非分離レジスタ81として使用するレジスタについて非分離レジスタ81内の安全関連ビット812を1、非安全関連ビット811を0とするビットパターンを予め設定し、安全関連部プログラムエリア42に安全関連ビットパターンデータ421として格納する。図3では、非安全関連ビット811と安全関連ビット812を連続したビットとして示しているが、非安全関連ビット811と安全関連ビット812がレジスタ内で不連続であってもよい。安全関連部のプログラムが設定した非安全関連ビットのデータは安全関連部データエリア52に安全関連ビットバックアップデータ521として格納する。
図1は、本実施の形態における安全関連部データエリア52への書込み検知処理の実行内容と図1の各部の動作をフローチャートで示したものである。図1のフローチャートにおいて、左側のルーチンは、非安全関連部の処理ルーチンか安全関連部の処理ルーチンであり、例えば、割込処理により、最も優先度が高い処理ルーチンが実行されている。処理ルーチン内で安全関連部領域に対するライトアクセスを行った場合、メモリアクセス監視部10がライトアクセスを検出し、INTC11を介して、CPUコア2に割込信号を出力する。
CPUコア2は、割込信号受付に対し、スタックエリア53にステータスレジスタ、プログラムカウンタの退避をハードウェア処理で行った後、割込処理ルーチンを実行する。割込処理ルーチンでは、スタックエリア53に退避されたプログラムカウンタを読出し、スタック領域に退避したプログラムカウンタが、安全関連部データエリア52のアドレス範囲に含まれているかを判定し、アドレス範囲に含まれていない場合、非安全関連部データエリア51からのライトアクセスと判定し、アドレス範囲に含まれている場合、安全関連部データエリア52からのライトアクセスと判定する。
安全関連部データエリア52からのライトアクセスに対して、非分離レジスタ81へのライトアクセスについては、非分離レジスタ81と安全関連ビットパターンデータ421の論理積をとり、安全関連ビットバックアップデータ521に保存する。なお、非分離レジスタ81の安全関連ビット812の値を初期設定後に変更しない場合、本処理は省略しても良い。
非安全関連部データエリア51からのライトアクセスに対して、安全関連部データエリア52、安全関連部レジスタエリア72へのライトアクセスについてはエラー処理を行う。非分離レジスタ81へのライトアクセスについては、非分離レジスタ81と安全関連ビットパターンデータ421の論理積が安全関連ビットバックアップデータ521と一致するかを判定し、一致しない場合、安全関連ビット812の変更有とし、エラー処理を行う。
割込による安全関連部領域への書込み検知処理は、非安全関連処理ルーチンからのライトアクセス、安全関連処理ルーチンからのライトアクセスを問わず、安全関連部領域への全てのライトアクセスに対して実行される。書込み検知処理により、処理時間が増加するが、非安全関連処理ルーチンでは、通常、非分離レジスタ81へのライトアクセスしか行わず、非分離レジスタへのライトアクセス頻度は低いため、問題とならない。また、安全関連処理ルーチンでは、通常、優先レベルが低い状態で実行されており、書込み検知処理による処理時間の増加は問題とならない。
以上のように図2の構成のCPUを用いて、図1のフローチャートの書込み検知処理を行うことで、安全関連のプログラムが使用するRAMやレジスタ、RAMやレジスタの特定ビットに、非安全関連部プログラムから予期しない書込みを受けたことを検知し、安全な状態にシステムを遷移する機能を実装できる。
1 CPU、2 CPUコア、3 内部バス、4 内蔵ROM、5 内蔵RAM、6 BSC(バスステートコントローラ)、7 外部集積回路、8 内蔵周辺I/Oレジスタ、9 I/Oポート、10 アクセス監視部、11 INTC(割込コントローラ)、41 非安全関連部プログラムエリア、42 安全関連部プログラムエリア、51 非安全関連部データエリア、52 安全関連部データエリア、53 スタックエリア、71 非安全関連部レジスタエリア、72 安全関連部レジスタエリア、81 非分離レジスタ、91 非安全出力端子、92 安全出力端子、421 安全関連ビットパターンデータ、521 安全関連ビットバックアップデータ、811 非安全関連ビット、812 安全関連ビット。

Claims (2)

  1. 特定のアドレスへのライトアクセスを検出すると、CPUに割込処理を要求するアクセス監視部を備えた制御装置において、
    安全関連部プログラムが使用する、RAMの安全関連部データエリア、外部集積回路の安全関連部レジスタエリア、及びCPUの内蔵周辺I/Oレジスタに含まれ、安全機能に関連する安全関連ビットと安全機能に関連しない非安全関連ビットとを含む非分離レジスタであって安全関連部プログラムと非安全関連部プログラムの双方が使用する非分離レジスタを含む安全関連部領域へのライトアクセスに対して、アクセス監視部による割込処理を要求し、割込処理で、スタックエリアに退避されたライトアクセス元のプログラムカウンタを用いて、安全関連部領域へのライトアクセスが、安全関連部プログラムによるものか、非安全関連部プログラムによるものか判定することにより、非安全関連部プログラムからの安全関連部領域へのライトアクセスをビット単位で検知する機能を備えた制御装置。
  2. 安全関連部プログラムが使用する安全関連部領域へのライトアクセスに対して、安全関連部プログラムからのライトアクセスの場合、前記非分離レジスタと前記非分離レジスタの安全関連部プログラムが使用する領域を示す前記安全関連ビットに設定されている安全関連ビットパターンデータとの論理積をバックアップデータとして保存し、非安全関連部プログラムからのライトアクセスの場合、前記非分離レジスタと前記安全関連ビットパターンデータとの論理積が前記バックアップデータと不一致の場合にエラー処理を行う請求項1に記載の制御装置。
JP2016203657A 2016-10-17 2016-10-17 制御装置 Active JP6955858B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2016203657A JP6955858B2 (ja) 2016-10-17 2016-10-17 制御装置
DE102017123812.3A DE102017123812A1 (de) 2016-10-17 2017-10-12 Steuervorrichtung
CN201710954370.2A CN107958164A (zh) 2016-10-17 2017-10-13 控制装置
US15/784,464 US10366018B2 (en) 2016-10-17 2017-10-16 Control apparatus with access monitoring unit configured to request interrupt process

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016203657A JP6955858B2 (ja) 2016-10-17 2016-10-17 制御装置

Publications (2)

Publication Number Publication Date
JP2018067047A JP2018067047A (ja) 2018-04-26
JP6955858B2 true JP6955858B2 (ja) 2021-10-27

Family

ID=61764977

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016203657A Active JP6955858B2 (ja) 2016-10-17 2016-10-17 制御装置

Country Status (4)

Country Link
US (1) US10366018B2 (ja)
JP (1) JP6955858B2 (ja)
CN (1) CN107958164A (ja)
DE (1) DE102017123812A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10482289B2 (en) * 2017-08-24 2019-11-19 Qualcomm Incorporated Computing device to provide access control to a hardware resource
EP3470985A1 (en) * 2017-10-13 2019-04-17 CODESYS Holding GmbH Method and system for modifying an industrial control program
JP7115351B2 (ja) * 2019-02-13 2022-08-09 オムロン株式会社 制御装置
CN111857594A (zh) * 2020-07-22 2020-10-30 苏州元璟半导体技术有限公司 一种基于软件服务的外部存储器接口及其使用方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5684948A (en) * 1995-09-01 1997-11-04 National Semiconductor Corporation Memory management circuit which provides simulated privilege levels
JP2000076135A (ja) 1998-08-27 2000-03-14 Nippon Telegr & Teleph Corp <Ntt> プロセッサのメモリ保護方法及びプロセッサのメモリを保護されたicカード
JP3710671B2 (ja) * 2000-03-14 2005-10-26 シャープ株式会社 1チップマイクロコンピュータ及びそれを用いたicカード、並びに1チップマイクロコンピュータのアクセス制御方法
JP2005316599A (ja) * 2004-04-27 2005-11-10 Matsushita Electric Ind Co Ltd 割込制御装置
US8099574B2 (en) * 2006-12-27 2012-01-17 Intel Corporation Providing protected access to critical memory regions
CN102194064B (zh) * 2010-03-12 2013-07-10 中国长城计算机深圳股份有限公司 一种i/o监控方法
KR20130049110A (ko) * 2011-11-03 2013-05-13 삼성전자주식회사 인터럽트 할당 방법 및 장치
JP5756413B2 (ja) 2012-01-18 2015-07-29 オークマ株式会社 制御装置
US9734326B2 (en) * 2014-02-04 2017-08-15 Nxp Usa, Inc. Dynamic interrupt stack protection
JP2016203657A (ja) 2015-04-15 2016-12-08 株式会社 協栄製作所 軌道走行用車両

Also Published As

Publication number Publication date
US20180107615A1 (en) 2018-04-19
DE102017123812A1 (de) 2018-04-19
US10366018B2 (en) 2019-07-30
JP2018067047A (ja) 2018-04-26
CN107958164A (zh) 2018-04-24

Similar Documents

Publication Publication Date Title
JP6955858B2 (ja) 制御装置
US10489332B2 (en) System and method for per-task memory protection for a non-programmable bus master
TW201610672A (zh) 在資料處理裝置中進行除錯
US10108469B2 (en) Microcomputer and microcomputer system
JP4893427B2 (ja) マイクロコンピュータシステム
JP2014193690A (ja) 車両用制御装置
JP6502211B2 (ja) 車両制御装置
EP3246821B1 (en) Semiconductor device and its memory access control method
JP2006338426A (ja) 計算機システム
JP5453984B2 (ja) Ram診断装置、そのプログラム
JP6394296B2 (ja) コンピュータ装置、および、その管理方法
JP6229637B2 (ja) 車載制御装置
JP2004302847A (ja) Cpuの動作監視方法
JP4340669B2 (ja) 入出力制御装置,入出力制御方法,プロセス制御装置及びプロセス制御方法
JP2012174198A (ja) 異常検出装置、および異常検出プログラム
JP5756413B2 (ja) 制御装置
JP2016177717A (ja) メモリ制御装置及びメモリ制御方法
US20120265904A1 (en) Processor system
TWI547805B (zh) 帶有spi匯流排閘道控制器的sio設備及防寫方法
WO2023119652A1 (ja) 電子制御装置、及びアクセス制御方法
JP7512097B2 (ja) リソース保護
CN109491813B (zh) Arm架构服务器及其管理方法
KR102475879B1 (ko) Mdps mcu 코어 고장 감지 장치 및 방법
CN117313102A (zh) 一种基于多核cpu的可信冗余方法、***、设备和介质
KR101368270B1 (ko) 랜덤 억세스 메모리를 사용하는 시스템에서 읽기 전용 영역보호를 위한 장치 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190628

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200629

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200908

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201021

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210309

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210421

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210928

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211004

R150 Certificate of patent or registration of utility model

Ref document number: 6955858

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150