JPS59113599A - Memory protection system - Google Patents
Memory protection systemInfo
- Publication number
- JPS59113599A JPS59113599A JP22330882A JP22330882A JPS59113599A JP S59113599 A JPS59113599 A JP S59113599A JP 22330882 A JP22330882 A JP 22330882A JP 22330882 A JP22330882 A JP 22330882A JP S59113599 A JPS59113599 A JP S59113599A
- Authority
- JP
- Japan
- Prior art keywords
- protection
- register
- write
- read
- hierarchy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
Description
【発明の詳細な説明】
本発明は情報処理装置のメモリプロテクション方式に関
する。DETAILED DESCRIPTION OF THE INVENTION The present invention relates to a memory protection method for an information processing device.
従来の情報処理装置に適用されるメモリプロテクション
方式は、キー(key )グロテクショ/とリング(r
ing )プロテクションをその代表に選ぶことができ
る。このうち、キープロテクションは現在走っているプ
ログラムのキーとメモリブロックに与えられたキーとの
比較をメモリアクセスごとに行うようになっている。そ
れによシ、キーの一致条件を満足しない場合は、そのメ
モリアクセスのあった命令が実行されないで1割シ込み
が生ずる。リンググロテクーションの方法も同様である
が、ただ階層の概念が入っている点で相違がある。Memory protection methods applied to conventional information processing devices include key protection/ring protection and ring protection.
ing ) protection can be selected as its representative. Of these, key protection compares the key of the currently running program with the key given to the memory block for each memory access. In addition, if the key match condition is not satisfied, the instruction that accessed the memory will not be executed and one interrupt will occur. The method of ring protection is similar, but the only difference is that it includes the concept of hierarchy.
現在走っているプログラムに対して、リング番号nが与
えられ、メモリブロックに対しリング番号mが与えられ
、nくmであれば、プログラムから特定のメモリプロ、
りにアクセス可能となる。A ring number n is given to the currently running program, a ring number m is given to the memory block, and if n m, the program selects a specific memory block.
access is possible.
しかし、このような従来技術では2例えば、第1図に見
られるような階層化されたシステム構成ヲトると、プロ
グラムAのリング番号は”0” 、 fログラムB、C
のリング番号は°”1”、fログラムD、E、F、Gの
リング番号は°2″というようにリング番号を与えるこ
とになる。したがって、リング番号の付与された第2図
を参照し、リングプロテクションとしてプログラムBに
よるプログラムCの破壊、70ログラム(Icよるプロ
グラムEの破壊、プログラムDによるプログラムFの破
壊等のエラ一対策をハードウェアで行うことができなか
った。However, in such a conventional technique, for example, in a hierarchical system configuration as shown in FIG. 1, the ring number of program A is "0", and the ring number of
The ring number for f-programs D, E, F, G is given as °2'', and so on. Therefore, refer to Figure 2 where the ring numbers are given. , as ring protection, it was not possible to take measures against errors such as the destruction of program C by program B, the destruction of program E by program Ic, and the destruction of program F by program D using hardware.
また、従来のプロテクション方式においては。Also, in the conventional protection method.
リードプロテクション(READ PROTECTIO
N )およびライトプロテクショ7 (WRITE P
ROTECTION )はそれぞれ独立に行なうことが
できず、したかって同一のリング番号やキーを用いて行
なっていた。READ PROTECTION
N ) and write protection 7 (WRITE P
(ROTECTION) cannot be performed independently, and therefore must be performed using the same ring number and key.
たとえば、第2図のように与えられたプロテクションが
ライトプロテクンヨンであるとすれば、リードプロテク
ションは次のようにライトプロテクションのリング番号
によって決定されてしまう。For example, if the given protection is write protection as shown in FIG. 2, read protection will be determined by the write protection ring number as follows.
すなわち、現在走っているプログラムのリング番号をn
とし、アクセスするプログラムのリング番号をmとする
と、リードプロテクションの条件は。In other words, the ring number of the currently running program is n.
Assuming that the ring number of the program to be accessed is m, the conditions for read protection are as follows.
m <n−1となシ、結果としてルベル上のデータはリ
ードすることができるが、クー1−*ゾロチクジヨンと
ライトノ0ロテクシヨンが独立に行なえないために、第
2図の例では、プログラムBによるプログラムDのデー
タの読み出し禁止ができないという欠点があった。If m < n-1, as a result, the data on the label can be read, but since the cursor 1-* rotation and the light 0 rotation cannot be performed independently, in the example of Fig. 2, the data on the level can be read. There was a drawback that it was not possible to prohibit reading of the data of program D.
本発明の目的は、上記従来の欠点を除き9階層化された
プログラム群に対する保護が完全で、かつリードプロテ
クションとライトプロテクションとがそれぞれ独立に行
われることができる信頼性の高いメモリゾロチクショア
方式を提供するにある。An object of the present invention is to provide a highly reliable memory security system that can completely protect nine-layered program groups except for the above-mentioned drawbacks of the conventional technology, and that can perform read protection and write protection independently. is to provide.
本発明によれば、メモリのプロ、り対応にリードプロテ
クション用レジスタとライトグロテクション用しノスタ
とを備え、ゾロセッサ内部に現時点のプロテクション権
利状態を示すそれぞれリード用レジスタとライト用レジ
スタとが備えられる。According to the present invention, a register for read protection and a register for write protection are provided for memory protection, and a register for read and a register for write indicating the current protection right status are provided inside the processor. It will be done.
そして、プロセ、すによるリード系の命令(メモリから
のデータの読み出し等)の実行に際しては。When the process executes read-related instructions (such as reading data from memory).
プロセッサ内のリードプロテクション権利レジスタとメ
モリプロ、夕のレジスタ間で照合を行い。A check is performed between the read protection right register in the processor and the memory processor and evening registers.
階層内でのアクセスであることをチェックし、固層外か
らのアクセスである場合に命令は実行されずに、その旨
か(割り込み等によって)表示される。ライト系の命令
の実行に際しても、同じ方式でプロテクションが実現さ
れ、各レジスタの内容(メモリプロ、り対応とプロセ、
す内部)は独立に変えられる。It is checked that the access is within the hierarchy, and if the access is from outside the solid layer, the instruction is not executed and a message to that effect is displayed (by an interrupt or the like). Protection is achieved using the same method when executing write-related instructions, and the contents of each register (memory processing,
internal) can be changed independently.
次に1本発明によるメモリゾロチクショア方式について
実施例を挙げ2図面を参照して説明する。Next, the memory storage system according to the present invention will be described with reference to embodiments and the drawings.
第3図は本発明による実施例の基本構成をブロック図に
よシ示したものである。図において、1は処理装置、2
は主メモリ、そして、3は階層保護レジスタである。処
理装置1には、リードプロテクション権利レジスタとラ
イトグロテクンヨン権利レジスタとが内蔵されている。FIG. 3 is a block diagram showing the basic configuration of an embodiment according to the present invention. In the figure, 1 is a processing device, 2
is the main memory, and 3 is the hierarchical protection register. The processing device 1 includes a read protection right register and a write protection right register.
また2階層保護レジスタ3は4に語に対して2話対応す
る。このような階層保護レジスタと、リードおよびライ
ト権利レジスタとは通常のレジスタ、またはメモリと同
様にアクセスすることができるようになっておシ、これ
によって、システムの階層構造に応じて初期設定が可能
である。そして、処理装置の命令の実行に当っては、必
ずメモリのアクセスを必要とする。このメモリアクセス
の際に、アドレスされたメモリブロックに対応する階層
保護レジスタ3と処理装置l内の権利レジスタとの照合
が行われ、正当なアクセスであれば命令が実行される。Further, the second layer protection register 3 corresponds to two stories for the word 4. These hierarchical protection registers and read and write right registers can be accessed like normal registers or memory, allowing initial settings to be made according to the hierarchical structure of the system. It is. Execution of instructions by a processing device always requires memory access. At the time of this memory access, the hierarchy protection register 3 corresponding to the addressed memory block is checked against the right register in the processing device 1, and if the access is legal, the instruction is executed.
もし、正当でない場合には、処理装置l内に割り込みが
生じ命令の実行が阻止される。このアクセスが正当であ
るためには、1つは権利レジスタの内容と階層保護レジ
スタの内容とが等しいこと、他は2等しくない場合に2
等しくない部分の権利レジスタの内容が°゛0″である
こと、(これは下の階層をアクセスしたことを意味する
)が必要である。なお、プロテクション権利レジスタは
命令がアクセスされると、対応する保護レジスタの内容
がセットされるようになっている。If it is not valid, an interrupt is generated in the processing device l, preventing execution of the instruction. For this access to be legal, one requirement is that the contents of the rights register and the contents of the hierarchical protection register are equal;
It is necessary that the content of the right register of the unequal part is °゛0'' (this means that the lower layer has been accessed).The protection right register is set when the instruction is accessed. The contents of the protection register are set.
上記の実施例に適用され、ノウトウエア作成上十分に実
用的なサイズに制約された階層構造の具体例を示すと、
第4図のような最大構造システムになる。このシステム
は、最大15ザブシステムからなシ、各すブンステムは
最大15のサブサブシステムからなる。各サブサブ/ス
テムは最大15のサブサグサブ7ステムからなる。以下
、最高8レベル丑でサブシステム化することができる。A specific example of a hierarchical structure that is applied to the above embodiment and whose size is sufficiently practical for creating knowware is shown below.
This results in a maximum structural system as shown in Figure 4. The system consists of up to 15 subsystems, and each subsystem consists of up to 15 sub-subsystems. Each sub-sub/stem consists of up to 15 sub-sag sub-7 stems. Below, it can be made into a subsystem at a maximum of 8 levels.
サブシステム内プログラムをレベル1プログラムと呼び
、サブサブシステム内プログラムをレベル2fログラム
と呼ぶ。以下レベル8プログラムまで同様に定義する。A program within the subsystem is called a level 1 program, and a program within the subsubsystem is called a level 2f program. The following definitions will be made in the same manner up to the level 8 program.
階層構造内プログラムの位置を記憶するために、32ビ
ツトレジスタが用いられる。そして、この32ビツトレ
ジスタは4ビツトづつに8分割され、第5図に見られる
ような階層構造内プログラムとレノスタ内容との対応を
とることができる。A 32-bit register is used to store the location of the program within the hierarchy. This 32-bit register is divided into 8 parts of 4 bits each, and it is possible to establish a correspondence between the program in the hierarchical structure and the contents of the renostar as shown in FIG.
このメモリプロテクション構成によれば、たとえば、第
1図に示すプログラム構成のシステムを第6図に見られ
るように階層化保護レジスタを初期設定することによっ
て1階層化保護が可能となる。いま、この状態をライト
系のプロテクションであると仮定し、fログラムDのデ
ータはプログラムDしか見えないようにするには、Dの
リードプロテクションレジスタの内容を、たとえば”3
0000000″′と力ればよい。勿論、他のリードプ
ロテクションレジスタは同じ内容とする。According to this memory protection structure, for example, by initializing the layered protection register as shown in FIG. 6 in the system having the program structure shown in FIG. 1, it becomes possible to perform one layered protection. Now, assuming that this state is write protection, in order to make the data of f program D visible only to program D, change the contents of the read protection register of D to, for example, "3".
Just enter 0000000″'.Of course, the other read protection registers have the same contents.
以上の説明により明らかなように1本発明によれば、命
令の実行の際、メモリのアクセス毎にプロセッサ内のリ
ード用およびライト用権利レジスタとアクセスされたメ
モリに随伴するリードおよびライト階層レノスタとの照
合を行なうことによって2階層化された70口グラム群
に対する保護が完全になることは勿論、リードプロテク
ションとライト70ロテクシヨンとがそれぞれ独立に行
われるから、その結果として情報処理装置の処理性能お
よび信頼性を向上すべく大きな効果が得られる。As is clear from the above description, according to the present invention, upon execution of an instruction, each time a memory is accessed, the read and write right registers in the processor and the read and write hierarchy renostar associated with the accessed memory are created. Not only is the protection against the two-layered 70 stogram group completed by performing the verification, but also the read protection and write 70 protection are performed independently, which results in improved processing performance of the information processing device. A great effect can be obtained to improve reliability.
第1図はプログラムにおける階層化されたシステム構成
の例を示す図、第2図は、第1図のシステム構成におけ
るリングゾロチクジョンの方法を説明するための図、第
3図は本発明による実施例の基本構成を示すブロック図
、第4図は、第3図の実施例に適用されるプロテクショ
ン最大の階層構成を示す図、第5図は、第4図における
階層構造内プログラムとレノスタ内容との対応を示す図
。
第6図は、第1図のシステムを完全に保護するためのプ
ロテクションレノスタの初期設定を説明スる図である。
図において、1は処理装置、2はメモリ、3は階層保護
レジスタである。
7二′Hq−q
代理人(5841)弁理士 芦 1) 坦、−・、。
第1図
第2図
京、(・)−フ℃ダラムC1フシステム)第4図
第5図
レベル27bグ)ム12
(i2=t、2.−・15)
口JηしT【し■司アT口
1層を記4胤するレジスタyR)Fig. 1 is a diagram showing an example of a hierarchical system configuration in a program, Fig. 2 is a diagram for explaining a ring zolotticion method in the system configuration of Fig. 1, and Fig. 3 is a diagram according to the present invention. FIG. 4 is a block diagram showing the basic configuration of the embodiment. FIG. 4 is a diagram showing the maximum hierarchical structure of protection applied to the embodiment of FIG. 3. FIG. A diagram showing the correspondence with. FIG. 6 is a diagram illustrating initial settings of a protection renostar to completely protect the system of FIG. 1. In the figure, 1 is a processing device, 2 is a memory, and 3 is a hierarchical protection register. 72'Hq-q Agent (5841) Patent Attorney Ashi 1) Tan, --. Fig. 1 Fig. 2 Kyo, (・) - F C Dalam C1 Fu System) Fig. 4 Fig. 5 Level 27 b Gu) Mu 12 (i2=t, 2.-・15) 口JηshiT [shi ■ Tsukasa A register yR that records the 1st layer of the 4th seed)
Claims (1)
ノスタとライヒフ0ロテクシヨン用レジスタとを備え、
fロセッサ内部に現時点のプロテクション権利状態を示
すリードプロテクション権利レジスタとライトゾロチク
ジョン権利レノスタとを備え+リード系の命令のときは
前記リードプロテクション用しノスタと前記リート87
°clチク/ヨン権利レノスタとの間の照合によシ、ま
たライト系の命令のときは前記ライト70ロテクシヨン
用レジスタと前記ライトプロテクション権利レノスタと
の間の照合によシ、それぞれ独立にリード系とライト系
のレジスタにプログラムの階層を記憶し。 階層内でのアクセスであるということをチェックするこ
とによって正しいアクセスでなり場合の命令を実行させ
ずに、その旨のみを表示させるようにしたことを特徴と
する情報処理装置のメモリプロテクション方式。[Claims] 1. A register for read protection and a register for read protection are provided for each memory block,
The f processor is provided with a read protection right register indicating the current protection right state and a write protection right register.
The read system independently performs a check between the write command and the write protection right renostar, and in the case of a write command, a check between the write protection register and the write protection right renostar. The program hierarchy is stored in write registers. A memory protection method for an information processing device, characterized in that by checking that the access is within a hierarchy, if the access is correct, only that fact is displayed without executing the instruction.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP22330882A JPS59113599A (en) | 1982-12-20 | 1982-12-20 | Memory protection system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP22330882A JPS59113599A (en) | 1982-12-20 | 1982-12-20 | Memory protection system |
Publications (1)
Publication Number | Publication Date |
---|---|
JPS59113599A true JPS59113599A (en) | 1984-06-30 |
Family
ID=16796107
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP22330882A Pending JPS59113599A (en) | 1982-12-20 | 1982-12-20 | Memory protection system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPS59113599A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62245358A (en) * | 1986-04-18 | 1987-10-26 | Nec Corp | Local allocation system for file in nest structure program |
-
1982
- 1982-12-20 JP JP22330882A patent/JPS59113599A/en active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62245358A (en) * | 1986-04-18 | 1987-10-26 | Nec Corp | Local allocation system for file in nest structure program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102129410B (en) | Providing extended memory protection | |
EP0217068A2 (en) | Method of emulating the instructions of a target computer | |
US4731740A (en) | Translation lookaside buffer control system in computer or virtual memory control scheme | |
US8954681B1 (en) | Multi-stage command processing pipeline and method for shared cache access | |
US4866599A (en) | Call instruction, return instruction and trap procedure for ring crossing architecture | |
KR100995146B1 (en) | System and method for handling device accesses to a memory providing increased memory access security | |
US4961135A (en) | Translation lookaside buffer control system | |
JPS61114353A (en) | Access collation structural body for digital data processingsystem having demand time paging memory | |
EP0386719A2 (en) | Partial store control circuit | |
KR100791815B1 (en) | Privilege promotion based on check of previous privilege level | |
JP4047281B2 (en) | How to synchronize cache memory with main memory | |
JPS59113599A (en) | Memory protection system | |
CN110147670B (en) | Inter-process persistent memory protection method working in kernel mode | |
US5822607A (en) | Method for fast validation checking for code and data segment descriptor loads | |
JPS6129024B2 (en) | ||
JPS6220583B2 (en) | ||
JPS61500992A (en) | Improvements in or relating to computer systems | |
US4916703A (en) | Handling errors in the C bit of a storage key | |
KR860002027B1 (en) | Key memory error processing system | |
JPS6073762A (en) | Memory protective system | |
JP2796162B2 (en) | Instruction processing method | |
JPH0241772B2 (en) | ||
JPS583175A (en) | Virtual storage controller | |
JPS61148536A (en) | Information processing system | |
CN112470134A (en) | Handling protection tag loss |