JPH03141446A - メモリ保護回路 - Google Patents
メモリ保護回路Info
- Publication number
- JPH03141446A JPH03141446A JP27843289A JP27843289A JPH03141446A JP H03141446 A JPH03141446 A JP H03141446A JP 27843289 A JP27843289 A JP 27843289A JP 27843289 A JP27843289 A JP 27843289A JP H03141446 A JPH03141446 A JP H03141446A
- Authority
- JP
- Japan
- Prior art keywords
- address
- program
- gate
- access
- output
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔産業上の利用分野〕
本発明は、メモリ保護回路に関し、特に単一プロセッサ
上で、複数のOSが動作可能であるマルチOSシステム
におけるメモリ保護回路に関する。
上で、複数のOSが動作可能であるマルチOSシステム
におけるメモリ保護回路に関する。
従来の保護回路は、アドレス空間をプログラム空間とI
10空間に分け、それぞれ別方式でアクセス保護を行っ
ている。第6図は、従来のアドレス空間のアクセス保護
機能について説明したものである。第6図において、3
1はマイクロプロセッサ(以下CPUと略す)、32は
メモリ制御部、33はアドレス空間である。I10空間
39は、I10ボートをメモリと同一に見なすことがで
きるメモリマツブトI10方式で設定される。
10空間に分け、それぞれ別方式でアクセス保護を行っ
ている。第6図は、従来のアドレス空間のアクセス保護
機能について説明したものである。第6図において、3
1はマイクロプロセッサ(以下CPUと略す)、32は
メモリ制御部、33はアドレス空間である。I10空間
39は、I10ボートをメモリと同一に見なすことがで
きるメモリマツブトI10方式で設定される。
C:PU31上で動作するスーパバイザプログラム34
がプログラム空間38をアクセスする場合メモリ制御部
32内のアドレス変換機構36がアクセスの可否を判定
しアクセス不可の場合例外3Hを発生する、ユーザプロ
グラム35に対しても同様である。アクセス制限の最小
単位はページ(−船釣に4KB単位)である。
がプログラム空間38をアクセスする場合メモリ制御部
32内のアドレス変換機構36がアクセスの可否を判定
しアクセス不可の場合例外3Hを発生する、ユーザプロ
グラム35に対しても同様である。アクセス制限の最小
単位はページ(−船釣に4KB単位)である。
次に、CPU31上で動作するユーザブログラム35が
工/○空間39をアクセスする場合、メモリ制御部32
内のI10プロテクト機構37がアクセス可否を判定し
、アクセス不可の場合、例外3Hが発生する構造になっ
ている。スーパバイザプログラム34に対するアクセス
制限は行なわない。
工/○空間39をアクセスする場合、メモリ制御部32
内のI10プロテクト機構37がアクセス可否を判定し
、アクセス不可の場合、例外3Hが発生する構造になっ
ている。スーパバイザプログラム34に対するアクセス
制限は行なわない。
近年、単一CPU上で複数のOSが独立して動作するマ
ルチOSシステムや、複数のCPUがアドレス空間を共
用するマルチプロセッサシステムが開発された。
ルチOSシステムや、複数のCPUがアドレス空間を共
用するマルチプロセッサシステムが開発された。
上記のようなシステムでは、スーパバイザプログラムが
複数存在することになり、従来の保護回路ではアドレス
空間の保護が十分に行なえない。
複数存在することになり、従来の保護回路ではアドレス
空間の保護が十分に行なえない。
特に■/○空間の保護については、まったく行なえなく
なるため、各スーパバイザプログラムがI10空間全体
を専有する方式が一般的にとられている。この方式では
安全性の面では向上するが、I10100有効利用の面
で問題がある。
なるため、各スーパバイザプログラムがI10空間全体
を専有する方式が一般的にとられている。この方式では
安全性の面では向上するが、I10100有効利用の面
で問題がある。
上記の問題を解決し、システムの安全性、効率を向上さ
せるために、より高度なアドレス空間の保護が不可欠と
なっている。
せるために、より高度なアドレス空間の保護が不可欠と
なっている。
上記従来技術はマルチOSの場合、アドレス空間の保護
が十分に行なえないためシステムの安全性に問題があっ
た。又スーパバイザプログラムのレベルによりI10空
間全体をプロテクトする方式では、あるスーパバイザプ
ログラムがI10100アクセスを不可にした場合他の
プログラムがI10空間全てに対してアクセス不可とな
るため、アドレス空間の有効利用、処理速度に問題があ
った。
が十分に行なえないためシステムの安全性に問題があっ
た。又スーパバイザプログラムのレベルによりI10空
間全体をプロテクトする方式では、あるスーパバイザプ
ログラムがI10100アクセスを不可にした場合他の
プログラムがI10空間全てに対してアクセス不可とな
るため、アドレス空間の有効利用、処理速度に問題があ
った。
本発明は、システムの安全性向上の為に、より高度な保
護回路を提供すること、さらにアドレス空間の有効利用
を行なう為に、保護範囲をフレキシブルとするメモリ保
護回路を提供することを目的とする。
護回路を提供すること、さらにアドレス空間の有効利用
を行なう為に、保護範囲をフレキシブルとするメモリ保
護回路を提供することを目的とする。
第1図は、上記目的を達成するための本発明に係るメモ
リ保護回路の原理を示した図で、11はCPU% 14
.15はスーパバイザプログラム、13はアドレス空間
、12はCPUI 1がアドレス空間13にアクセスす
る際にアクセスの制限を行なうメモリ制御部、18はメ
モリ保護の範囲を記憶する記憶手段、19はCPUII
がアドレス空間13をアクセスする際に、そのアドレス
が記憶手段18の設定内容によりプロテクトの可否を判
定する判定手段である。そしてスーパバイザプログラム
14がアドレス空間13内の領域17を専有してアクセ
スする際は、記憶手段18に領域17の保護範囲を設定
してからアクセスを行なう。
リ保護回路の原理を示した図で、11はCPU% 14
.15はスーパバイザプログラム、13はアドレス空間
、12はCPUI 1がアドレス空間13にアクセスす
る際にアクセスの制限を行なうメモリ制御部、18はメ
モリ保護の範囲を記憶する記憶手段、19はCPUII
がアドレス空間13をアクセスする際に、そのアドレス
が記憶手段18の設定内容によりプロテクトの可否を判
定する判定手段である。そしてスーパバイザプログラム
14がアドレス空間13内の領域17を専有してアクセ
スする際は、記憶手段18に領域17の保護範囲を設定
してからアクセスを行なう。
プログラム14が記憶手段18にプロテクトを設定して
から解除されるまでの間、その設定したアドレス領域は
他のスーパバイザプログラムからのアクセスを不可とし
保護することによりシステムの安全性を向上させること
ができる。
から解除されるまでの間、その設定したアドレス領域は
他のスーパバイザプログラムからのアクセスを不可とし
保護することによりシステムの安全性を向上させること
ができる。
さらに、前記スーパバイザプログラム14が領域17に
プロテクトをかけている間でも、スーパバイザプログラ
ム15は領域17以外のアドレス空間であればアクセス
することができるため、アドレス空間の有効利用、処理
速度の向上を図ることができる。
プロテクトをかけている間でも、スーパバイザプログラ
ム15は領域17以外のアドレス空間であればアクセス
することができるため、アドレス空間の有効利用、処理
速度の向上を図ることができる。
第1図において、スーパバイザプログラム14゜15は
、ユニークなプログラムレベルを有しており、独立して
動作している。
、ユニークなプログラムレベルを有しており、独立して
動作している。
プログラム14が領域17を専有して使用したい場合は
、メモリ制御部12内の記憶手段18に専有したい領域
のアドレスとその範囲を設定する。
、メモリ制御部12内の記憶手段18に専有したい領域
のアドレスとその範囲を設定する。
この時、前記スーパバイザプログラム14のプログラム
レベルをハードウェアが、自動的に上記情報に付加する
。
レベルをハードウェアが、自動的に上記情報に付加する
。
この状態で、あるプログラムからアドレス空間へのアク
セスが生じた場合、メモリ制御部12内の判定手段19
が記憶手段18の内容を参照し、第図2(アクセス可否
判定表)にしたがって、アクセスの可否を判定する。
セスが生じた場合、メモリ制御部12内の判定手段19
が記憶手段18の内容を参照し、第図2(アクセス可否
判定表)にしたがって、アクセスの可否を判定する。
第図2かられかるように、アクセスアドレスが設定範囲
内でかつプログラムレベルが不一致の場合のみ、例外を
発生させるため、資源の有効活用が可能となると同時に
システム全体の安全性も向上する。
内でかつプログラムレベルが不一致の場合のみ、例外を
発生させるため、資源の有効活用が可能となると同時に
システム全体の安全性も向上する。
以下、本発明の一実施例を、第3図により説明する。
第3図はマルチOSシステムであり、CPU21はプロ
グラムレベルがそれぞれレベル(1)。
グラムレベルがそれぞれレベル(1)。
レベル(2)であるスーパバイザプログラム1(以下、
5VP1と略)、スーパバイザプログラム2(以下、5
VP2と略)から構成される。
5VP1と略)、スーパバイザプログラム2(以下、5
VP2と略)から構成される。
アドレス空間レジスタ24はプログラムレベルフィール
ド24a、先頭アドレスフィールド24b、末尾アドレ
スフィールド24c、および有効ビットフィールド24
dから構成され、そのうち前記先頭アドレスフィールド
24b、前記末尾アドレスフィールド24cおよび前記
有効ビット24dの入力はデータバス22bに接続され
、又前記先頭アドレスフィールド24b、前記末尾アド
レスフィールド24cおよび前記有効ビット24dの出
力は比較判定回路23に接続される。
ド24a、先頭アドレスフィールド24b、末尾アドレ
スフィールド24c、および有効ビットフィールド24
dから構成され、そのうち前記先頭アドレスフィールド
24b、前記末尾アドレスフィールド24cおよび前記
有効ビット24dの入力はデータバス22bに接続され
、又前記先頭アドレスフィールド24b、前記末尾アド
レスフィールド24cおよび前記有効ビット24dの出
力は比較判定回路23に接続される。
CPU21からのプログラムレベル信号29bは前記プ
ログラムレベルフィールド24aの入力と前記比較判定
回路23に接続され、又前記プログラムレベルフィール
ド24aの出力は前記比較判定回路23に接続される。
ログラムレベルフィールド24aの入力と前記比較判定
回路23に接続され、又前記プログラムレベルフィール
ド24aの出力は前記比較判定回路23に接続される。
アドレスラッチ26の入力はアドレスバス22aに接続
され、該アドレスラッチ26の出力は、前記比較判定回
路23およびゲート28aの入力に接続される。又デー
タラッチ27の入力はデータバス22bに接続され、該
データラッチ27の出力はゲート28cの入力に接続さ
れる。
され、該アドレスラッチ26の出力は、前記比較判定回
路23およびゲート28aの入力に接続される。又デー
タラッチ27の入力はデータバス22bに接続され、該
データラッチ27の出力はゲート28cの入力に接続さ
れる。
前記比較判定回路23から出力されるゲート開閉信号2
9cは前記ゲート28aの制御入力および前記ゲート2
8cの制御入力に接続され、又前記ゲート28aの出力
は、アドレスバス22cに接続され、前記ゲート28C
の出力はデータバス22dに接続される。
9cは前記ゲート28aの制御入力および前記ゲート2
8cの制御入力に接続され、又前記ゲート28aの出力
は、アドレスバス22cに接続され、前記ゲート28C
の出力はデータバス22dに接続される。
アドレス空間25は前記アドレスバス22cおよび前記
データバス22dに接続される。
データバス22dに接続される。
前記アドレス空間25は前記CPU21から指示される
アドレスによってアクセス対象が決定される。
アドレスによってアクセス対象が決定される。
次に動作を説明する。前記5VPI 21aが前記ア
ドレス空間25のアドレス領域25a(例えばに〜1)
を専有してアクセスするために、前記5VPI 21
aは前記アドレス空間レジスタ24内の前記先頭アドレ
スフィールド24bに先頭アドレスkを設定し、前記末
尾アドレスフィールド24cに末尾アドレス1を設定し
、前記有効ビットフィールド24dに有効ビット“1”
を設定する。同時に前記CPU21からの前記プログラ
ムレベル信号29bの内容である5VP1のプログラム
レベル“1”が前記プログラムレベルフィールド24a
に設定される。
ドレス空間25のアドレス領域25a(例えばに〜1)
を専有してアクセスするために、前記5VPI 21
aは前記アドレス空間レジスタ24内の前記先頭アドレ
スフィールド24bに先頭アドレスkを設定し、前記末
尾アドレスフィールド24cに末尾アドレス1を設定し
、前記有効ビットフィールド24dに有効ビット“1”
を設定する。同時に前記CPU21からの前記プログラ
ムレベル信号29bの内容である5VP1のプログラム
レベル“1”が前記プログラムレベルフィールド24a
に設定される。
まず前記アドレス空間25のアドレス領域25aが前記
5VP1によって専有されている状態において、前記5
VP2が前記アドレス空間25にアクセスする場合につ
いて説明する。
5VP1によって専有されている状態において、前記5
VP2が前記アドレス空間25にアクセスする場合につ
いて説明する。
5VP2が前記アドレス領域25a外の特定アドレス2
5bにデータを出力す番場合、前記特定アドレス25b
のアドレスmが前記アドレスバス22aを介して前記ア
ドレスラッチ26にセットされ、又出力データが前記デ
ータバス22bを介して前記データラッチ27にセット
される。前記比較判定回路23は、前記アドレス空間レ
ジスタ24の前記有効ビットフィールドの値が“1”で
あることにより、前記プログラムレベルフィールド24
aの値“1″、前記先頭アドレスフィールド24bの値
“k″および前記末尾アドレス24Cの値“l”が有効
であることを確認し、前記アドレスラッチ26の値“m
′′と前記先頭フィールド24bの値“k″および前記
末尾アドレス24Cの値“l”とを比較する。その結果
前記特定アドレス25bのアドレスmが、前記アドレス
領域25aの範囲外であることにより、前記ゲート開閉
信号29cが“1”となり、前記ゲート28aおよび前
記ゲート28cが開いて、前記アドレスラッチ26の出
力が前記アドレスバス22cに伝播され、又前記データ
ラッチ27の出力が前記データバス22dに伝播される
。
5bにデータを出力す番場合、前記特定アドレス25b
のアドレスmが前記アドレスバス22aを介して前記ア
ドレスラッチ26にセットされ、又出力データが前記デ
ータバス22bを介して前記データラッチ27にセット
される。前記比較判定回路23は、前記アドレス空間レ
ジスタ24の前記有効ビットフィールドの値が“1”で
あることにより、前記プログラムレベルフィールド24
aの値“1″、前記先頭アドレスフィールド24bの値
“k″および前記末尾アドレス24Cの値“l”が有効
であることを確認し、前記アドレスラッチ26の値“m
′′と前記先頭フィールド24bの値“k″および前記
末尾アドレス24Cの値“l”とを比較する。その結果
前記特定アドレス25bのアドレスmが、前記アドレス
領域25aの範囲外であることにより、前記ゲート開閉
信号29cが“1”となり、前記ゲート28aおよび前
記ゲート28cが開いて、前記アドレスラッチ26の出
力が前記アドレスバス22cに伝播され、又前記データ
ラッチ27の出力が前記データバス22dに伝播される
。
次に5VP2が前記アドレス領域25aの内の特定アド
レス25cにデータを出力する場合、前述同様に、前記
特定アドレス25cのアドレスnが前記アドレスラッチ
26にセットされ、該アドレスラッチ26の値IIn”
が、前記先頭アドレスフィールド24bの値“k”およ
び前記末尾アドレス24cの値″l”とを比較する。そ
の結果前記特定アドレス25cのアドレスnが、前記ア
ドレス領域25aの範囲内であることにより、前記比較
判定回路23からの前記例外信号29aが“1″となり
、例外の発生をCPU21に知らせる。この時前記ゲー
ト開閉信号29cは“0°゛となり、前記ゲート28a
および前記ゲート28cは閉じている。
レス25cにデータを出力する場合、前述同様に、前記
特定アドレス25cのアドレスnが前記アドレスラッチ
26にセットされ、該アドレスラッチ26の値IIn”
が、前記先頭アドレスフィールド24bの値“k”およ
び前記末尾アドレス24cの値″l”とを比較する。そ
の結果前記特定アドレス25cのアドレスnが、前記ア
ドレス領域25aの範囲内であることにより、前記比較
判定回路23からの前記例外信号29aが“1″となり
、例外の発生をCPU21に知らせる。この時前記ゲー
ト開閉信号29cは“0°゛となり、前記ゲート28a
および前記ゲート28cは閉じている。
5vpiが前記アドレス空間25にアクセスする場合、
前記比較判定回路23は、前記CPU21からのプログ
ラムレベル信号29bの内容“1”と前記プログラムレ
ベルフィールド24aの値“1”を比較し、その結果が
同一であることにより、前記ゲート開閉信号29cを“
1”とし、前記ゲート28aおよび前記ゲート28cを
開く。
前記比較判定回路23は、前記CPU21からのプログ
ラムレベル信号29bの内容“1”と前記プログラムレ
ベルフィールド24aの値“1”を比較し、その結果が
同一であることにより、前記ゲート開閉信号29cを“
1”とし、前記ゲート28aおよび前記ゲート28cを
開く。
この時はアクセス対象のアドレスが、前記アドレス領域
25aの範囲内か、範囲外かは前記ゲート開閉信号29
cの状態には影響しない。
25aの範囲内か、範囲外かは前記ゲート開閉信号29
cの状態には影響しない。
第4図は、前記比較判定回路23の詳細を示したもので
ある。41はアドレス空間レジスタ24の1エントリに
対応する比較回路部である6レベル判定回路42の入力
には、前記プログラムレベル信号29bと前記プログラ
ムレベルフィールド24aの出力が接続され、該レベル
判定回路42の出力がANDゲート46に接続される。
ある。41はアドレス空間レジスタ24の1エントリに
対応する比較回路部である6レベル判定回路42の入力
には、前記プログラムレベル信号29bと前記プログラ
ムレベルフィールド24aの出力が接続され、該レベル
判定回路42の出力がANDゲート46に接続される。
先頭アドレス判定回路43の入力には、前記アドレスラ
ッチ26の出力と前記先頭アドレスフィールド24bの
出力が接続され、該先頭アドレス判定回路43の出力が
ANDゲート45に接続される。末尾アドレス判定回路
44の入力には、前記アドレスラッチ26の出力と前記
末尾アドレスフィールド24cの出力が接続され、該末
尾アドレス判定回路44の出力が前記ANDゲート45
の残りの入力に接続される。又前記ANDゲート45の
出力は前記ANDゲート46の残りの入力に接続され、
該ANDゲート46の出力と前記有効ビットフィールド
24dの出力がANDゲート47の入力に接続される。
ッチ26の出力と前記先頭アドレスフィールド24bの
出力が接続され、該先頭アドレス判定回路43の出力が
ANDゲート45に接続される。末尾アドレス判定回路
44の入力には、前記アドレスラッチ26の出力と前記
末尾アドレスフィールド24cの出力が接続され、該末
尾アドレス判定回路44の出力が前記ANDゲート45
の残りの入力に接続される。又前記ANDゲート45の
出力は前記ANDゲート46の残りの入力に接続され、
該ANDゲート46の出力と前記有効ビットフィールド
24dの出力がANDゲート47の入力に接続される。
該ANDゲート47の出力はORゲート48とANDゲ
ート49に接続され、該ORゲート48の出力は前記例
外信号29aとして前記CPU21に接続され、又前記
ANDゲート49の出力は前記ゲート開閉信号29cと
して、前記ゲート28aおよび前記ゲート28Cに接続
される。前記ORゲート48の残り入力および前記A
N、 Dゲート49の残り入力には、前記比較回路部4
1と等価の回路から出力された信号群4dが接続される
。
ート49に接続され、該ORゲート48の出力は前記例
外信号29aとして前記CPU21に接続され、又前記
ANDゲート49の出力は前記ゲート開閉信号29cと
して、前記ゲート28aおよび前記ゲート28Cに接続
される。前記ORゲート48の残り入力および前記A
N、 Dゲート49の残り入力には、前記比較回路部4
1と等価の回路から出力された信号群4dが接続される
。
次に第4図の動作を説明する。前記レベル判定回路42
は、前記プログラムレベル信号29bの内容と前記プロ
グラムレベルフィールド24aの内容を比較し、一致し
ている場合は前記レベル判定回路42の出力をアクティ
ブ(°゛1”)にする。
は、前記プログラムレベル信号29bの内容と前記プロ
グラムレベルフィールド24aの内容を比較し、一致し
ている場合は前記レベル判定回路42の出力をアクティ
ブ(°゛1”)にする。
前記先頭アドレス判定回路43は前記アドレスラッチ2
6の内容と前記先頭アドレスフィールド24bの内容を
比較し、前記アドレスラッチ26の内容が前記先頭アド
レスフィールド24bの内容より大きい場合に、前記先
頭アドレス判定回路43の出力をアクティブ(“1″)
にする。又前記末尾アドレス判定回路44は前記アドレ
スラッチ26の内容と前記末尾アドレスフィールド24
cの内容を比較し、前記アドレスラッチ26の内容が前
記末尾アドレスフィールド24cの内容より小さい場合
に、前記末尾アドレス判定回路44の出力をアクティブ
(“1”)にする。
6の内容と前記先頭アドレスフィールド24bの内容を
比較し、前記アドレスラッチ26の内容が前記先頭アド
レスフィールド24bの内容より大きい場合に、前記先
頭アドレス判定回路43の出力をアクティブ(“1″)
にする。又前記末尾アドレス判定回路44は前記アドレ
スラッチ26の内容と前記末尾アドレスフィールド24
cの内容を比較し、前記アドレスラッチ26の内容が前
記末尾アドレスフィールド24cの内容より小さい場合
に、前記末尾アドレス判定回路44の出力をアクティブ
(“1”)にする。
ANDゲート46の出力4eは、第5図の真理値表の様
に決定され、該出力が“1”で前記有効ビットフィール
ド24dが“1”のとき、ANDゲート47の出力が“
O”となり、ORゲート48の出力29a(例外信号)
が“1”となり前記CPU21に例外発生を知らせる。
に決定され、該出力が“1”で前記有効ビットフィール
ド24dが“1”のとき、ANDゲート47の出力が“
O”となり、ORゲート48の出力29a(例外信号)
が“1”となり前記CPU21に例外発生を知らせる。
前記ANDゲート46の出力4eが“0″のときは、前
記ANDゲート47の出力は“1゛となり、前記信号群
4dが全て“1”の場合にANDゲート49の出力29
c(ゲート開閉信号)が“°1″となり前記ゲート28
aおよび28cをオープン状態とする。
記ANDゲート47の出力は“1゛となり、前記信号群
4dが全て“1”の場合にANDゲート49の出力29
c(ゲート開閉信号)が“°1″となり前記ゲート28
aおよび28cをオープン状態とする。
本発明によれば、保護領域がアドレス空間全てに対し、
可変長で指定できるので、複数プログラムが同時にアド
レス空間をアクセスする可能性が高いマルチOSシステ
ム等において、アドレス空間を有効利用でき、しかもシ
ステムとしての安全性を向上させる効果がある。
可変長で指定できるので、複数プログラムが同時にアド
レス空間をアクセスする可能性が高いマルチOSシステ
ム等において、アドレス空間を有効利用でき、しかもシ
ステムとしての安全性を向上させる効果がある。
第1図は本発明の一実施例の原理を示す図、第2図はア
クセス可否判定を示す図、第3図は本発明の一実施例の
構成図、第4図は比較判定回路の詳細図、第5図は信号
4eの真理値を示す図、第6図は従来のメモリ保護回路
を示す図である。 17・・・保護領域、18・・・記憶手段、19・・・
判定手段、23・・・比較判定回路、24・・・アドレ
ス空間レジスタ
クセス可否判定を示す図、第3図は本発明の一実施例の
構成図、第4図は比較判定回路の詳細図、第5図は信号
4eの真理値を示す図、第6図は従来のメモリ保護回路
を示す図である。 17・・・保護領域、18・・・記憶手段、19・・・
判定手段、23・・・比較判定回路、24・・・アドレ
ス空間レジスタ
Claims (1)
- 【特許請求の範囲】 1、マイクロプロセッサと該マイクロプロセッサで実行
されるプログラム及びデータを格納するメモリから構成
され複数のOSが独立して動作可能な、マルチOSシス
テムのメモリ保護回路において、 前記マイクロプロセッサのプログラムによりメモリ保護
領域を設定する記憶手段と前記記憶手段を参照しアクセ
ス可否を決定する判定手段より成ることを特徴とするメ
モリ保護回路。 2、前記、判定手段が、前記記憶手段に設定された任意
のアドレス範囲に対し、アクセスプロテクトをかけられ
るようにしたことを特徴とする特許請求の範囲第1項記
載のメモリ保護回路。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP27843289A JPH03141446A (ja) | 1989-10-27 | 1989-10-27 | メモリ保護回路 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP27843289A JPH03141446A (ja) | 1989-10-27 | 1989-10-27 | メモリ保護回路 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH03141446A true JPH03141446A (ja) | 1991-06-17 |
Family
ID=17597266
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP27843289A Pending JPH03141446A (ja) | 1989-10-27 | 1989-10-27 | メモリ保護回路 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH03141446A (ja) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006065851A (ja) * | 2004-08-27 | 2006-03-09 | Microsoft Corp | アドレスビットを使用してアドレス空間におけるデータのセキュリティ属性を通知するシステムおよび方法 |
| JP2008242593A (ja) * | 2007-03-26 | 2008-10-09 | Nec Electronics Corp | マルチプロセッサシステム及びマルチプロセッサシステムにおけるアクセス保護方法 |
| US8474021B2 (en) | 2001-06-29 | 2013-06-25 | Secure Systems Limited | Security system and method for computers |
| US9087015B2 (en) | 2007-12-06 | 2015-07-21 | Renesas Electronics Corporation | Data processing apparatus and address space protection method |
-
1989
- 1989-10-27 JP JP27843289A patent/JPH03141446A/ja active Pending
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8474021B2 (en) | 2001-06-29 | 2013-06-25 | Secure Systems Limited | Security system and method for computers |
| JP2006065851A (ja) * | 2004-08-27 | 2006-03-09 | Microsoft Corp | アドレスビットを使用してアドレス空間におけるデータのセキュリティ属性を通知するシステムおよび方法 |
| JP2008242593A (ja) * | 2007-03-26 | 2008-10-09 | Nec Electronics Corp | マルチプロセッサシステム及びマルチプロセッサシステムにおけるアクセス保護方法 |
| US8893142B2 (en) | 2007-03-26 | 2014-11-18 | Renesas Electronics Corporation | Multiprocessor system for restricting an access request to a shared resource |
| US9087015B2 (en) | 2007-12-06 | 2015-07-21 | Renesas Electronics Corporation | Data processing apparatus and address space protection method |
| US9626303B2 (en) | 2007-12-06 | 2017-04-18 | Renesas Electronics Corporation | Data processing apparatus and address space protection method |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US5991858A (en) | Multi-user data processing system with storage protection | |
| US5684948A (en) | Memory management circuit which provides simulated privilege levels | |
| EP0220920B1 (en) | Instruction for implementing a secure computer system | |
| US8132254B2 (en) | Protecting system control registers in a data processing apparatus | |
| US4783731A (en) | Multicomputer system having dual common memories | |
| US9740636B2 (en) | Information processing apparatus | |
| JPH02252010A (ja) | マッチ認識特性を持つタイマ・チャンネル | |
| US7529916B2 (en) | Data processing apparatus and method for controlling access to registers | |
| US4794515A (en) | Protection of data in a multiprogramming data processing system | |
| US20070180269A1 (en) | I/O address translation blocking in a secure system during power-on-reset | |
| JPH03141446A (ja) | メモリ保護回路 | |
| US10572687B2 (en) | Computer security framework and hardware level computer security in an operating system friendly microprocessor architecture | |
| JPH08212139A (ja) | データ保護装置及び方法 | |
| Stecklina et al. | Design of a tailor-made memory protection unit for low power microcontrollers | |
| EP1713000A1 (en) | Memory protection system | |
| JPS62160554A (ja) | メモリの不正アクセス防止装置 | |
| JPS58139396A (ja) | メモリ保護方法 | |
| JPS6228854A (ja) | メモリプロテクト方式 | |
| JPH0630085B2 (ja) | 計算機システム | |
| JPH0217563A (ja) | 共有メモリの初期化方法 | |
| WO1996008775A1 (en) | Software programmable bus disable system | |
| JPS6226738B2 (ja) | ||
| JPS63271651A (ja) | 入出力保護方式 | |
| JPH0353336A (ja) | シングルチップマイクロコンピュータ | |
| JPS63156261A (ja) | メモリアクセス条件の判定方式 |