JPS5958700A - 記憶保護判定方式 - Google Patents
記憶保護判定方式Info
- Publication number
- JPS5958700A JPS5958700A JP57170080A JP17008082A JPS5958700A JP S5958700 A JPS5958700 A JP S5958700A JP 57170080 A JP57170080 A JP 57170080A JP 17008082 A JP17008082 A JP 17008082A JP S5958700 A JPS5958700 A JP S5958700A
- Authority
- JP
- Japan
- Prior art keywords
- key
- storage
- circuit
- access
- access request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1466—Key-lock mechanism
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔発明の技術分野〕
本発明は、単位領域毎に記憶保護キーをもつシステムに
おいて、単位領域に対するアクセス要求の記憶保護判定
を高速に行い得るようになった記憶保護判定方式に関す
るものでるる。
おいて、単位領域に対するアクセス要求の記憶保護判定
を高速に行い得るようになった記憶保護判定方式に関す
るものでるる。
主記憶装置は、記憶保6の単位として例えは2にバイト
毎のプロッタに分割きれており、谷ブロックに対して8
ビツトの記憶装置キーがキー記憶に書込まれている。記
憶装置キーは、 01234567 という構成をもつものでりり、Aはアクセス11il制
御ビツト、Fは読出保iピット、Rは参照ピント、Cは
変更ピント、Sは書込保護ビットをそれぞれ示している
。中央処理装置やチャネルは保護キーを有している。中
央処理装置はPswO中に保枝キーを有しており%ま:
1TLBの中に記憶装置キーを保持している。チャネル
は、CAWを取込み、この中に記入きれている保護キー
を保持してい妬下記の表は保護動作の要約をまとめたも
のでめ妃上記の表において、一致、可および不可は次の
ように定義される。一致とは、記憶装置キーの上位4ピ
ントと等しいか、保験キーがゼロである場合を示す。可
とは、アクセスが許さnることを示す。
毎のプロッタに分割きれており、谷ブロックに対して8
ビツトの記憶装置キーがキー記憶に書込まれている。記
憶装置キーは、 01234567 という構成をもつものでりり、Aはアクセス11il制
御ビツト、Fは読出保iピット、Rは参照ピント、Cは
変更ピント、Sは書込保護ビットをそれぞれ示している
。中央処理装置やチャネルは保護キーを有している。中
央処理装置はPswO中に保枝キーを有しており%ま:
1TLBの中に記憶装置キーを保持している。チャネル
は、CAWを取込み、この中に記入きれている保護キー
を保持してい妬下記の表は保護動作の要約をまとめたも
のでめ妃上記の表において、一致、可および不可は次の
ように定義される。一致とは、記憶装置キーの上位4ピ
ントと等しいか、保験キーがゼロである場合を示す。可
とは、アクセスが許さnることを示す。
不可とは、アクセスが許きれないことを示す。っまり、
取出しの場合には情報はそのプログラムで使用できるよ
うにならないし、書込みの場合にはその記憶位置の内容
は変更されない。主記憶装置への書込みは、記憶装置キ
ーと保護キーと一致し、且つ記憶装置キーの書込保険ピ
ットがセロの時にのみ許される。主記憶装置からの読出
しは、記憶装置キーと保護キーが一致した場合、または
記憶装置キーの続出保hビットがゼロの場合に許される
。
取出しの場合には情報はそのプログラムで使用できるよ
うにならないし、書込みの場合にはその記憶位置の内容
は変更されない。主記憶装置への書込みは、記憶装置キ
ーと保護キーと一致し、且つ記憶装置キーの書込保険ピ
ットがセロの時にのみ許される。主記憶装置からの読出
しは、記憶装置キーと保護キーが一致した場合、または
記憶装置キーの続出保hビットがゼロの場合に許される
。
第1図は従来の記憶保護判定回路を説明するものであっ
て、1はアクセス制御回路、2は主記憶制御回路、3は
記憶保険キー制御回路、4は記憶保護判定回路、5は主
記憶、1oはアクセス要求、11はアクセス要求キー、
12は主記憶アクセス要求、]3はキー記憶アクセス要
求、包は主記憶アクセス情報、(9)はキー記憶アクセ
ス情報、31はキー記憶判定信号、40は主記憶アクセ
ス許可信号、42はゼロ判定信号、43は一致信号、2
はゼロ判定回路、Mは一致判足回路、0はOR回路、A
はAND回路をそれぞれ示している。
て、1はアクセス制御回路、2は主記憶制御回路、3は
記憶保険キー制御回路、4は記憶保護判定回路、5は主
記憶、1oはアクセス要求、11はアクセス要求キー、
12は主記憶アクセス要求、]3はキー記憶アクセス要
求、包は主記憶アクセス情報、(9)はキー記憶アクセ
ス情報、31はキー記憶判定信号、40は主記憶アクセ
ス許可信号、42はゼロ判定信号、43は一致信号、2
はゼロ判定回路、Mは一致判足回路、0はOR回路、A
はAND回路をそれぞれ示している。
アクセス制御回路1は、アクセス要求を分析し、分析結
果に従って主記憶制御回路2および記憶保護キー制御回
路3を制御するものである。主記憶制御回路2は主記憶
5を制御するものであり、記憶保護キー制御回路3はキ
ー記憶6を制御するものである。記憶保護判定回路4は
、ゼロ判定回路z1一致判定回路M、OR回路0および
AND回路Aを有している。ゼロ判定回路2は、アクセ
ス要求キー11がゼロであるか否かを判定するものであ
る。一致判定回路Mは、アタセス要求キー11トキー記
憶6から読出?れた記憶装置キー60とが一致するか否
かを判定するものである。アクセス要求キーエ1は、保
禮キーおよびリード/ライトの別を下す情報から構成は
れている。ゼロ判定信号42が論理「1」又は一致信号
43が論理「1」の場合にはOR回路0は論理「1」を
出力する。OR(ロ)路Oが嗣埋「1」を出力している
ときにキー記憶判定信号31が論理「1」になると、主
記憶アクセス許可信号40が論理「1」になる。キー記
憶判定信号31は、キー記憶6からデータが読出される
タイミングを見計らって出ざnる。
果に従って主記憶制御回路2および記憶保護キー制御回
路3を制御するものである。主記憶制御回路2は主記憶
5を制御するものであり、記憶保護キー制御回路3はキ
ー記憶6を制御するものである。記憶保護判定回路4は
、ゼロ判定回路z1一致判定回路M、OR回路0および
AND回路Aを有している。ゼロ判定回路2は、アクセ
ス要求キー11がゼロであるか否かを判定するものであ
る。一致判定回路Mは、アタセス要求キー11トキー記
憶6から読出?れた記憶装置キー60とが一致するか否
かを判定するものである。アクセス要求キーエ1は、保
禮キーおよびリード/ライトの別を下す情報から構成は
れている。ゼロ判定信号42が論理「1」又は一致信号
43が論理「1」の場合にはOR回路0は論理「1」を
出力する。OR(ロ)路Oが嗣埋「1」を出力している
ときにキー記憶判定信号31が論理「1」になると、主
記憶アクセス許可信号40が論理「1」になる。キー記
憶判定信号31は、キー記憶6からデータが読出される
タイミングを見計らって出ざnる。
チャネルは、ブロック境界を越えて主記憶をアクセスす
るとき、キー・チェック付きアクセス要求をアクセス制
御回路1に送る。なお、中央処理装置は、TLBの中に
記憶装置キーを取込んでいるので、自分自身でその主記
憶アクセス要求が可とされるべきものか、或は不可とさ
れるべきものかを判断する。キー・チェック付アクセス
要求が送られて来ると、アクセス制御回路1は、記憶保
護キー制御回路3にキー記憶アクセス要求13を送出す
る。キー記憶アクセス要求13を受取ると、記憶保険キ
ー制御回路3は、キー記憶6に対してキー記憶アクセス
情報30を送出する。キー記憶アクセス制御回路30は
、リード/ライトの別を示すリード/ライト信号および
キー記憶アドレス情報で構成されている。この場合は、
リード/ライト信号はリードを示す。キー記憶6から続
出ハ扛た記憶装置キー60は、記憶保護判定回路4の一
致回路Mに送られろ。記憶保膜キー制御回路3が論理「
1」のキー記憶判定信号31を送出した時、ゼロ判定信
号42又は一致信号43が論理「l」であれば、主記憶
アクセス許可信号40が論理「1」になる。主記憶アク
セス許可信号40が論理「1」になると、アクセス制御
回路1は、主記憶制御回路12に対して主記憶アクセス
要求12を送る。主記憶アクセス要求■2を受取ると、
主記憶制御回路2は主記憶アクセス要求報20を主記憶
5VC送る。主記憶5は、主記憶アクセス情報20に従
ってリード/ライトを行う0アクセス要求キーが特定の
値をもつ場合にはキー記憶からの脱出テークに関係なく
、主記憶アクセスが許される筈であるが、第1図の従来
方式はアクセス要求キーが特定値をもつ場合でも、キー
記憶判定信号が論理「1」になったときに主記憶アクセ
ス許可信号が論理「1」とさnる。このような従来方式
では、次のキー記憶アクセス要求の待fcすれる時間が
長くな9、キー記憶を効率的にアクセスすることが出来
ない。
るとき、キー・チェック付きアクセス要求をアクセス制
御回路1に送る。なお、中央処理装置は、TLBの中に
記憶装置キーを取込んでいるので、自分自身でその主記
憶アクセス要求が可とされるべきものか、或は不可とさ
れるべきものかを判断する。キー・チェック付アクセス
要求が送られて来ると、アクセス制御回路1は、記憶保
護キー制御回路3にキー記憶アクセス要求13を送出す
る。キー記憶アクセス要求13を受取ると、記憶保険キ
ー制御回路3は、キー記憶6に対してキー記憶アクセス
情報30を送出する。キー記憶アクセス制御回路30は
、リード/ライトの別を示すリード/ライト信号および
キー記憶アドレス情報で構成されている。この場合は、
リード/ライト信号はリードを示す。キー記憶6から続
出ハ扛た記憶装置キー60は、記憶保護判定回路4の一
致回路Mに送られろ。記憶保膜キー制御回路3が論理「
1」のキー記憶判定信号31を送出した時、ゼロ判定信
号42又は一致信号43が論理「l」であれば、主記憶
アクセス許可信号40が論理「1」になる。主記憶アク
セス許可信号40が論理「1」になると、アクセス制御
回路1は、主記憶制御回路12に対して主記憶アクセス
要求12を送る。主記憶アクセス要求■2を受取ると、
主記憶制御回路2は主記憶アクセス要求報20を主記憶
5VC送る。主記憶5は、主記憶アクセス情報20に従
ってリード/ライトを行う0アクセス要求キーが特定の
値をもつ場合にはキー記憶からの脱出テークに関係なく
、主記憶アクセスが許される筈であるが、第1図の従来
方式はアクセス要求キーが特定値をもつ場合でも、キー
記憶判定信号が論理「1」になったときに主記憶アクセ
ス許可信号が論理「1」とさnる。このような従来方式
では、次のキー記憶アクセス要求の待fcすれる時間が
長くな9、キー記憶を効率的にアクセスすることが出来
ない。
本発明は、上記の考察に基づくものでろって、主記憶に
対するアクセス要求の記憶保護判定を高速に行い得るよ
うになった記憶保護判定方式を提供することを目的とし
ている0 〔発明の構成〕 そしてそのため、本発明の記憶保護判定方式は、記憶領
域の単位領域毎にその領域に対する記憶装置キーを設け
、これら記憶装置キーをキー記憶に格納したシステムに
おける記憶保護判定方式において、上記記憶領域に対す
るアクセス要求に付随するアクセス要求キーの値を予め
判定し、その値が特定の値を持ったときには上記キー記
憶から記憶装置キーを読出すことなく、直ちに上記記憶
領域のアクセスを行うことを特徴とするものである。
対するアクセス要求の記憶保護判定を高速に行い得るよ
うになった記憶保護判定方式を提供することを目的とし
ている0 〔発明の構成〕 そしてそのため、本発明の記憶保護判定方式は、記憶領
域の単位領域毎にその領域に対する記憶装置キーを設け
、これら記憶装置キーをキー記憶に格納したシステムに
おける記憶保護判定方式において、上記記憶領域に対す
るアクセス要求に付随するアクセス要求キーの値を予め
判定し、その値が特定の値を持ったときには上記キー記
憶から記憶装置キーを読出すことなく、直ちに上記記憶
領域のアクセスを行うことを特徴とするものである。
以下、本発明を図面を参照しつつ説明する。第2図は本
発明の1実施例を示すものである。第2図において、A
IないしんはAND回路、Nil″j:N 01回路、
41はキー記瞳アクセス許可信号をそれぞれ示している
。なお、第1図と同一符号は同一物を示している。第2
図の記憶保護判定回路4は、ゼロ判定回路Z、一致判定
回路M、N0Tl路N、AND回路AIないしんおよび
OR回路Oを有しているc、AND回路A1にはゼロ判
定信号42およびキー記憶アクセス要求13が入力され
る。AND回路んには一致信号43およびキー記憶判定
信号31が入力される。AND回路A1およびんの出力
′は、OR回路Oに入力され、OR回路Oの出力が主記
憶アクセス許可信号40になる。AND回路A2にはキ
ー記憶アクセス要求13およびゼロ判定信号Cを反転し
たものが入力される。AND回路A2の出力がキー記憶
アクセス許可信号41となる。
発明の1実施例を示すものである。第2図において、A
IないしんはAND回路、Nil″j:N 01回路、
41はキー記瞳アクセス許可信号をそれぞれ示している
。なお、第1図と同一符号は同一物を示している。第2
図の記憶保護判定回路4は、ゼロ判定回路Z、一致判定
回路M、N0Tl路N、AND回路AIないしんおよび
OR回路Oを有しているc、AND回路A1にはゼロ判
定信号42およびキー記憶アクセス要求13が入力され
る。AND回路んには一致信号43およびキー記憶判定
信号31が入力される。AND回路A1およびんの出力
′は、OR回路Oに入力され、OR回路Oの出力が主記
憶アクセス許可信号40になる。AND回路A2にはキ
ー記憶アクセス要求13およびゼロ判定信号Cを反転し
たものが入力される。AND回路A2の出力がキー記憶
アクセス許可信号41となる。
次に第2図の実施例の動作について説明する。
チャネルは、ブロック境界を越えて主記憶5をアクセス
するときキー・チェック付アクセス要求10とアクセス
要求キー11を送出する。アクセス制御回路1は、キー
・チェック付アクセス要求10を受取ると、キー記憶ア
クセス要求13を送出する。一方、アクセス要求キー1
1はゼロ判定回路2に入力されろ。キー記憶アクセス要
求13が送出された時、ゼロ判定信号42が論理「1」
であれば主記憶アクセス許可信号40が論理「1」と々
る0主記憶アクセモ 制御回路1は、主記憶アクセスのための制御を行う。ア
クセス制御回路1からキー記憶アクセス要求13を送出
した時、ゼロ判定信号42が論理「0」であれば、キー
記憶アクセス許可信号41が記憶保護キー制御回路3に
送らnる。ギー記1.ハアクセス許可信号41を受取る
と、記憶保護キー制御(ロ)路3は、キー記憶アクセス
情報30をキー記憶6に送る。
するときキー・チェック付アクセス要求10とアクセス
要求キー11を送出する。アクセス制御回路1は、キー
・チェック付アクセス要求10を受取ると、キー記憶ア
クセス要求13を送出する。一方、アクセス要求キー1
1はゼロ判定回路2に入力されろ。キー記憶アクセス要
求13が送出された時、ゼロ判定信号42が論理「1」
であれば主記憶アクセス許可信号40が論理「1」と々
る0主記憶アクセモ 制御回路1は、主記憶アクセスのための制御を行う。ア
クセス制御回路1からキー記憶アクセス要求13を送出
した時、ゼロ判定信号42が論理「0」であれば、キー
記憶アクセス許可信号41が記憶保護キー制御回路3に
送らnる。ギー記1.ハアクセス許可信号41を受取る
と、記憶保護キー制御(ロ)路3は、キー記憶アクセス
情報30をキー記憶6に送る。
キー記憶6から読出きれた記憶装置な60は、記憶保護
判定回路4の一致判定回路Mに入力きれる。記憶保護キ
ー制御回路3がキー記憶判定信号31をオンとした時、
一致信号43がAND回路A3およびOR回路0を経由
して主記憶アクセス許可信号40としてアクセス制御回
路1に送られる。主記憶アクセス許可信号が論理「1」
で63ば、アクセス制御回路1は、主記憶アクセスのた
めの制御を行う。
判定回路4の一致判定回路Mに入力きれる。記憶保護キ
ー制御回路3がキー記憶判定信号31をオンとした時、
一致信号43がAND回路A3およびOR回路0を経由
して主記憶アクセス許可信号40としてアクセス制御回
路1に送られる。主記憶アクセス許可信号が論理「1」
で63ば、アクセス制御回路1は、主記憶アクセスのた
めの制御を行う。
以上の説明から明らかなように5本発明によn゛ば、ア
クセス要求キーが特定の1直を有しているときはキー記
憶のアクセスを行うことなく主記憶をアクセスするので
、キー記憶のアクセスを効率的に行うことが出来る〇
クセス要求キーが特定の1直を有しているときはキー記
憶のアクセスを行うことなく主記憶をアクセスするので
、キー記憶のアクセスを効率的に行うことが出来る〇
第1図は従来の記憶保護判定方式を示すブロック図、第
2図は本発明の1実施例のブロック図である。 1・・・アクセス制御回路、2・・・主記憶制御回路、
3・・・記憶保護キー制御回路、4・・・記憶保護判定
方式、5・・・主記憶、10・・・アクセス要求、11
・・・アクセス要求キー、12・・・主記憶アクセス要
求、13・・・キー記憶アクセス要求、20・・・主記
憶アクセス情報、30・・・キー記憶アクセス情報、3
1・・・キー記憶判定信号、40・・・主記憶アクセス
許可信号、C・・・ゼロ判定信号、43・・・一致信号
、Z・・・ゼロ判定回路、M・・・−′&刊定回路、0
・・・OR回路、A・・・AND回路、AIないしAs
・・・AND回路、N・・・NOT回路、41・・・キ
ー記憶アクセス許可信号。 特許出願人 富士通株式会社 代理人弁理士 京 谷 四 部
2図は本発明の1実施例のブロック図である。 1・・・アクセス制御回路、2・・・主記憶制御回路、
3・・・記憶保護キー制御回路、4・・・記憶保護判定
方式、5・・・主記憶、10・・・アクセス要求、11
・・・アクセス要求キー、12・・・主記憶アクセス要
求、13・・・キー記憶アクセス要求、20・・・主記
憶アクセス情報、30・・・キー記憶アクセス情報、3
1・・・キー記憶判定信号、40・・・主記憶アクセス
許可信号、C・・・ゼロ判定信号、43・・・一致信号
、Z・・・ゼロ判定回路、M・・・−′&刊定回路、0
・・・OR回路、A・・・AND回路、AIないしAs
・・・AND回路、N・・・NOT回路、41・・・キ
ー記憶アクセス許可信号。 特許出願人 富士通株式会社 代理人弁理士 京 谷 四 部
Claims (1)
- 記憶領域の単位領域毎にその領域に対する記憶装置キー
を設け、これら記憶装置キーをキー記憶に格納したシス
テムにおける記憶保護判足方式において、上記記憶領域
に対するアクセス要求に付随するアクセス要求キーの値
を予め判定し、その値が特定の値を持つときには、上記
キー記憶から記憶装(aキーを読出すことなく、直ちに
上記記憶領域のアクセスを行うことを特徴とする記憶保
護判定方式。
Priority Applications (9)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP57170080A JPS5958700A (ja) | 1982-09-29 | 1982-09-29 | 記憶保護判定方式 |
| CA000436651A CA1208803A (en) | 1982-09-29 | 1983-09-14 | Method for checking storage protection and a circuit for carrying out the same |
| AU19124/83A AU545373B2 (en) | 1982-09-29 | 1983-09-14 | Checking storage protection |
| KR1019830004556A KR880000360B1 (ko) | 1982-09-29 | 1983-09-28 | 기억보호 검사방법 및 그 수행 시스템 |
| BR8305341A BR8305341A (pt) | 1982-09-29 | 1983-09-28 | Processo para verificacao de protecao de armazenamento e um circuito para realizacao do mesmo |
| ES526027A ES526027A0 (es) | 1982-09-29 | 1983-09-28 | Un metodo para comprobar la proteccion de una memoria de almacenamiento de informacion. |
| DE8383305875T DE3381025D1 (de) | 1982-09-29 | 1983-09-29 | Schaltung zur speichersicherungspruefung. |
| EP83305875A EP0106600B1 (en) | 1982-09-29 | 1983-09-29 | Circuit for checking storage protection |
| US07/315,213 US4954982A (en) | 1982-09-29 | 1989-02-24 | Method and circuit for checking storage protection by pre-checking an access request key |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP57170080A JPS5958700A (ja) | 1982-09-29 | 1982-09-29 | 記憶保護判定方式 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JPS5958700A true JPS5958700A (ja) | 1984-04-04 |
| JPS6235702B2 JPS6235702B2 (ja) | 1987-08-03 |
Family
ID=15898265
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP57170080A Granted JPS5958700A (ja) | 1982-09-29 | 1982-09-29 | 記憶保護判定方式 |
Country Status (9)
| Country | Link |
|---|---|
| US (1) | US4954982A (ja) |
| EP (1) | EP0106600B1 (ja) |
| JP (1) | JPS5958700A (ja) |
| KR (1) | KR880000360B1 (ja) |
| AU (1) | AU545373B2 (ja) |
| BR (1) | BR8305341A (ja) |
| CA (1) | CA1208803A (ja) |
| DE (1) | DE3381025D1 (ja) |
| ES (1) | ES526027A0 (ja) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2022505011A (ja) * | 2018-11-14 | 2022-01-14 | アーム・リミテッド | メモリ・アクセスを制御するための装置及び方法 |
Families Citing this family (27)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5297268A (en) * | 1988-06-03 | 1994-03-22 | Dallas Semiconductor Corporation | ID protected memory with a readable/writable ID template |
| CA2006732C (en) * | 1988-12-27 | 1994-05-03 | Tsuyoshi Mori | Control system for fetching an instruction |
| DE3901457A1 (de) * | 1989-01-19 | 1990-08-02 | Strahlen Umweltforsch Gmbh | Verfahren zur adressbereichsueberwachung bei datenverarbeitungsgeraeten in echtzeit |
| US5335334A (en) * | 1990-08-31 | 1994-08-02 | Hitachi, Ltd. | Data processing apparatus having a real memory region with a corresponding fixed memory protection key value and method for allocating memories therefor |
| US5163096A (en) * | 1991-06-06 | 1992-11-10 | International Business Machines Corporation | Storage protection utilizing public storage key control |
| JP3006730B2 (ja) * | 1991-08-13 | 2000-02-07 | 富士ゼロックス株式会社 | 共同作業用情報処理装置及び共同作業用情報処理方法 |
| JP2788836B2 (ja) * | 1992-05-15 | 1998-08-20 | インターナショナル・ビジネス・マシーンズ・コーポレイション | ディジタルコンピュータシステム |
| US5475829A (en) * | 1993-03-22 | 1995-12-12 | Compaq Computer Corp. | Computer system which overrides write protection status during execution in system management mode |
| US5802397A (en) * | 1996-05-23 | 1998-09-01 | International Business Machines Corporation | System for storage protection from unintended I/O access using I/O protection key by providing no control by I/O key entries over access by CP entity |
| US5900019A (en) * | 1996-05-23 | 1999-05-04 | International Business Machines Corporation | Apparatus for protecting memory storage blocks from I/O accesses |
| US5787309A (en) * | 1996-05-23 | 1998-07-28 | International Business Machines Corporation | Apparatus for protecting storage blocks from being accessed by unwanted I/O programs using I/O program keys and I/O storage keys having M number of bits |
| US5724551A (en) * | 1996-05-23 | 1998-03-03 | International Business Machines Corporation | Method for managing I/O buffers in shared storage by structuring buffer table having entries include storage keys for controlling accesses to the buffers |
| US5809546A (en) * | 1996-05-23 | 1998-09-15 | International Business Machines Corporation | Method for managing I/O buffers in shared storage by structuring buffer table having entries including storage keys for controlling accesses to the buffers |
| US6324537B1 (en) * | 1999-09-30 | 2001-11-27 | M-Systems Flash Disk Pioneers Ltd. | Device, system and method for data access control |
| US6807620B1 (en) * | 2000-02-11 | 2004-10-19 | Sony Computer Entertainment Inc. | Game system with graphics processor |
| IL148834A (en) | 2000-09-10 | 2007-03-08 | Sandisk Il Ltd | Removable, active, personal storage device, system and method |
| US7093104B2 (en) * | 2001-03-22 | 2006-08-15 | Sony Computer Entertainment Inc. | Processing modules for computer architecture for broadband networks |
| US7516334B2 (en) | 2001-03-22 | 2009-04-07 | Sony Computer Entertainment Inc. | Power management for processing modules |
| US6809734B2 (en) | 2001-03-22 | 2004-10-26 | Sony Computer Entertainment Inc. | Resource dedication system and method for a computer architecture for broadband networks |
| US6826662B2 (en) | 2001-03-22 | 2004-11-30 | Sony Computer Entertainment Inc. | System and method for data synchronization for a computer architecture for broadband networks |
| US7231500B2 (en) * | 2001-03-22 | 2007-06-12 | Sony Computer Entertainment Inc. | External data interface in a computer architecture for broadband networks |
| US7233998B2 (en) | 2001-03-22 | 2007-06-19 | Sony Computer Entertainment Inc. | Computer architecture and software cells for broadband networks |
| US6526491B2 (en) | 2001-03-22 | 2003-02-25 | Sony Corporation Entertainment Inc. | Memory protection system and method for computer architecture for broadband networks |
| US7024519B2 (en) * | 2002-05-06 | 2006-04-04 | Sony Computer Entertainment Inc. | Methods and apparatus for controlling hierarchical cache memory |
| US8224639B2 (en) | 2004-03-29 | 2012-07-17 | Sony Computer Entertainment Inc. | Methods and apparatus for achieving thermal management using processing task scheduling |
| US8265270B2 (en) * | 2007-12-05 | 2012-09-11 | Microsoft Corporation | Utilizing cryptographic keys and online services to secure devices |
| CN102203054B (zh) | 2008-11-05 | 2014-07-30 | 巴斯夫欧洲公司 | 生产n,n-取代的3-氨基丙-1-醇的方法 |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS5247858A (en) * | 1975-10-14 | 1977-04-16 | Kobe Steel Ltd | Device for coating steel pipe |
| JPS542026A (en) * | 1977-06-07 | 1979-01-09 | Hitachi Ltd | Memory unit |
Family Cites Families (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US3284776A (en) * | 1961-06-08 | 1966-11-08 | Decca Ltd | Data processing apparatus |
| US3328765A (en) * | 1963-12-31 | 1967-06-27 | Ibm | Memory protection system |
| US3328768A (en) * | 1964-04-06 | 1967-06-27 | Ibm | Storage protection systems |
| US3377626A (en) * | 1966-04-01 | 1968-04-16 | Robert E. Smith | Insulated goggles |
| US3576544A (en) * | 1968-10-18 | 1971-04-27 | Ibm | Storage protection system |
| DE2010640A1 (de) * | 1969-05-19 | 1970-11-26 | VEB Kombinat Robotron, χ 8l42 Radeberg | Patentwesen, Ost-Berlin WPI3989O Schaltungsanordnung zur Durchführung des Speicherschutzes in Verbindung mit Kanalsteuereinheiten |
| DE2047287A1 (de) * | 1969-10-27 | 1972-02-03 | Robotron Veb K | Verfahren und Schaltungsanordnung zur Durchfuhrung des Schutzes von Speicher platzen |
| US3825903A (en) * | 1973-04-30 | 1974-07-23 | Ibm | Automatic switching of storage protect keys |
| US4135240A (en) * | 1973-07-09 | 1979-01-16 | Bell Telephone Laboratories, Incorporated | Protection of data file contents |
| US4035779A (en) * | 1976-04-30 | 1977-07-12 | International Business Machines Corporation | Supervisor address key control system |
| US4038645A (en) * | 1976-04-30 | 1977-07-26 | International Business Machines Corporation | Non-translatable storage protection control system |
| US4037214A (en) * | 1976-04-30 | 1977-07-19 | International Business Machines Corporation | Key register controlled accessing system |
| JPS596415B2 (ja) * | 1977-10-28 | 1984-02-10 | 株式会社日立製作所 | 多重情報処理システム |
| US4521846A (en) * | 1981-02-20 | 1985-06-04 | International Business Machines Corporation | Mechanism for accessing multiple virtual address spaces |
| US4472790A (en) * | 1982-02-05 | 1984-09-18 | International Business Machines Corporation | Storage fetch protect override controls |
-
1982
- 1982-09-29 JP JP57170080A patent/JPS5958700A/ja active Granted
-
1983
- 1983-09-14 AU AU19124/83A patent/AU545373B2/en not_active Ceased
- 1983-09-14 CA CA000436651A patent/CA1208803A/en not_active Expired
- 1983-09-28 KR KR1019830004556A patent/KR880000360B1/ko not_active Expired
- 1983-09-28 BR BR8305341A patent/BR8305341A/pt not_active IP Right Cessation
- 1983-09-28 ES ES526027A patent/ES526027A0/es active Granted
- 1983-09-29 EP EP83305875A patent/EP0106600B1/en not_active Expired
- 1983-09-29 DE DE8383305875T patent/DE3381025D1/de not_active Expired - Lifetime
-
1989
- 1989-02-24 US US07/315,213 patent/US4954982A/en not_active Expired - Fee Related
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS5247858A (en) * | 1975-10-14 | 1977-04-16 | Kobe Steel Ltd | Device for coating steel pipe |
| JPS542026A (en) * | 1977-06-07 | 1979-01-09 | Hitachi Ltd | Memory unit |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2022505011A (ja) * | 2018-11-14 | 2022-01-14 | アーム・リミテッド | メモリ・アクセスを制御するための装置及び方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| ES8502275A1 (es) | 1984-12-16 |
| ES526027A0 (es) | 1984-12-16 |
| US4954982A (en) | 1990-09-04 |
| EP0106600A3 (en) | 1987-01-21 |
| DE3381025D1 (de) | 1990-02-01 |
| AU1912483A (en) | 1984-04-05 |
| KR840006092A (ko) | 1984-11-21 |
| EP0106600A2 (en) | 1984-04-25 |
| CA1208803A (en) | 1986-07-29 |
| EP0106600B1 (en) | 1989-12-27 |
| JPS6235702B2 (ja) | 1987-08-03 |
| KR880000360B1 (ko) | 1988-03-20 |
| BR8305341A (pt) | 1984-05-08 |
| AU545373B2 (en) | 1985-07-11 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JPS5958700A (ja) | 記憶保護判定方式 | |
| KR940002755B1 (ko) | 1칩 마이크로 컴퓨터 | |
| US5416916A (en) | Structure for enabling direct memory-to-memory transfer with a fly-by DMA unit | |
| KR920001344A (ko) | Cpu와 메인메모리 사이에 마련된 캐시메모리의 제어방식 | |
| US3618028A (en) | Local storage facility | |
| JPS59157887A (ja) | 情報処理装置 | |
| US5222232A (en) | Apparatus and method for monitoring prom access in a microcomputer | |
| US6742073B1 (en) | Bus controller technique to control N buses | |
| KR920005296B1 (ko) | 정보처리장치 | |
| EP0358224A2 (en) | Semiconductor disk device useful in transaction processing system | |
| JPS5987562A (ja) | デバツグ装置 | |
| JPH0291744A (ja) | キャッシュメモリシステム | |
| JPS58201157A (ja) | バンクメモリの制御回路 | |
| JPS5847798B2 (ja) | 記憶装置 | |
| JPH04351788A (ja) | 半導体メモリ | |
| JPS6355651A (ja) | デ−タ処理装置 | |
| JPH0222473B2 (ja) | ||
| JPH05204755A (ja) | メモリ回路 | |
| JPS58125296A (ja) | Romカ−ド用リ−ダ | |
| JPS6148049A (ja) | メモリ・アクセスのチエツク装置 | |
| JPH05143366A (ja) | 割込制御回路 | |
| JPS6040115B2 (ja) | バブルメモリのバンクスイツチ方式 | |
| JPH01112433A (ja) | 記憶制御部 | |
| JPS6338731B2 (ja) | ||
| JPS6242237A (ja) | 命令バツフアへのロ−ド方式 |