JPS59113599A - Memory protection system - Google Patents

Memory protection system

Info

Publication number
JPS59113599A
JPS59113599A JP22330882A JP22330882A JPS59113599A JP S59113599 A JPS59113599 A JP S59113599A JP 22330882 A JP22330882 A JP 22330882A JP 22330882 A JP22330882 A JP 22330882A JP S59113599 A JPS59113599 A JP S59113599A
Authority
JP
Japan
Prior art keywords
protection
register
write
read
hierarchy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP22330882A
Other languages
Japanese (ja)
Inventor
Tadashi Koizumi
小泉 正
Hiroshi Shintani
新谷 廣
Heitaro Ishihara
石原 平太郎
Kazuo Furukawa
一夫 古川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
NEC Corp
Nippon Telegraph and Telephone Corp
Oki Electric Industry Co Ltd
Original Assignee
Hitachi Ltd
NEC Corp
Nippon Telegraph and Telephone Corp
Oki Electric Industry Co Ltd
Nippon Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd, NEC Corp, Nippon Telegraph and Telephone Corp, Oki Electric Industry Co Ltd, Nippon Electric Co Ltd filed Critical Hitachi Ltd
Priority to JP22330882A priority Critical patent/JPS59113599A/en
Publication of JPS59113599A publication Critical patent/JPS59113599A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PURPOSE:To protect completely program group having hierarchy and to perform read protection and write protection independently of each other by providing a register for read and a register for write, which indicate the protection right state at the current time in a processor. CONSTITUTION:A read protection right register and a write protection right register are incorporated in a processor 1. Two words of a hierarchy protection register 3 correspond to 4k words. These hierarchy protection register 3 and read and write protection right registers are accessed similarly to ordinary registers or a memory 2. In case of the memory access, contents of the hierarchy protection regisiter 3, which correspond to an address memory block, and right registers in the processor 1 are collated with each other, and an instruction is executed if the access is valid. The hierarchy structure is exemplified by the system consisting of 15 subsystems at most, and each subsystem consists of 15 subsubsystems at most.

Description

【発明の詳細な説明】 本発明は情報処理装置のメモリプロテクション方式に関
する。
DETAILED DESCRIPTION OF THE INVENTION The present invention relates to a memory protection method for an information processing device.

従来の情報処理装置に適用されるメモリプロテクション
方式は、キー(key )グロテクショ/とリング(r
ing )プロテクションをその代表に選ぶことができ
る。このうち、キープロテクションは現在走っているプ
ログラムのキーとメモリブロックに与えられたキーとの
比較をメモリアクセスごとに行うようになっている。そ
れによシ、キーの一致条件を満足しない場合は、そのメ
モリアクセスのあった命令が実行されないで1割シ込み
が生ずる。リンググロテクーションの方法も同様である
が、ただ階層の概念が入っている点で相違がある。
Memory protection methods applied to conventional information processing devices include key protection/ring protection and ring protection.
ing ) protection can be selected as its representative. Of these, key protection compares the key of the currently running program with the key given to the memory block for each memory access. In addition, if the key match condition is not satisfied, the instruction that accessed the memory will not be executed and one interrupt will occur. The method of ring protection is similar, but the only difference is that it includes the concept of hierarchy.

現在走っているプログラムに対して、リング番号nが与
えられ、メモリブロックに対しリング番号mが与えられ
、nくmであれば、プログラムから特定のメモリプロ、
りにアクセス可能となる。
A ring number n is given to the currently running program, a ring number m is given to the memory block, and if n m, the program selects a specific memory block.
access is possible.

しかし、このような従来技術では2例えば、第1図に見
られるような階層化されたシステム構成ヲトると、プロ
グラムAのリング番号は”0” 、 fログラムB、C
のリング番号は°”1”、fログラムD、E、F、Gの
リング番号は°2″というようにリング番号を与えるこ
とになる。したがって、リング番号の付与された第2図
を参照し、リングプロテクションとしてプログラムBに
よるプログラムCの破壊、70ログラム(Icよるプロ
グラムEの破壊、プログラムDによるプログラムFの破
壊等のエラ一対策をハードウェアで行うことができなか
った。
However, in such a conventional technique, for example, in a hierarchical system configuration as shown in FIG. 1, the ring number of program A is "0", and the ring number of
The ring number for f-programs D, E, F, G is given as °2'', and so on. Therefore, refer to Figure 2 where the ring numbers are given. , as ring protection, it was not possible to take measures against errors such as the destruction of program C by program B, the destruction of program E by program Ic, and the destruction of program F by program D using hardware.

また、従来のプロテクション方式においては。Also, in the conventional protection method.

リードプロテクション(READ PROTECTIO
N )およびライトプロテクショ7 (WRITE P
ROTECTION )はそれぞれ独立に行なうことが
できず、したかって同一のリング番号やキーを用いて行
なっていた。
READ PROTECTION
N ) and write protection 7 (WRITE P
(ROTECTION) cannot be performed independently, and therefore must be performed using the same ring number and key.

たとえば、第2図のように与えられたプロテクションが
ライトプロテクンヨンであるとすれば、リードプロテク
ションは次のようにライトプロテクションのリング番号
によって決定されてしまう。
For example, if the given protection is write protection as shown in FIG. 2, read protection will be determined by the write protection ring number as follows.

すなわち、現在走っているプログラムのリング番号をn
とし、アクセスするプログラムのリング番号をmとする
と、リードプロテクションの条件は。
In other words, the ring number of the currently running program is n.
Assuming that the ring number of the program to be accessed is m, the conditions for read protection are as follows.

m <n−1となシ、結果としてルベル上のデータはリ
ードすることができるが、クー1−*ゾロチクジヨンと
ライトノ0ロテクシヨンが独立に行なえないために、第
2図の例では、プログラムBによるプログラムDのデー
タの読み出し禁止ができないという欠点があった。
If m < n-1, as a result, the data on the label can be read, but since the cursor 1-* rotation and the light 0 rotation cannot be performed independently, in the example of Fig. 2, the data on the level can be read. There was a drawback that it was not possible to prohibit reading of the data of program D.

本発明の目的は、上記従来の欠点を除き9階層化された
プログラム群に対する保護が完全で、かつリードプロテ
クションとライトプロテクションとがそれぞれ独立に行
われることができる信頼性の高いメモリゾロチクショア
方式を提供するにある。
An object of the present invention is to provide a highly reliable memory security system that can completely protect nine-layered program groups except for the above-mentioned drawbacks of the conventional technology, and that can perform read protection and write protection independently. is to provide.

本発明によれば、メモリのプロ、り対応にリードプロテ
クション用レジスタとライトグロテクション用しノスタ
とを備え、ゾロセッサ内部に現時点のプロテクション権
利状態を示すそれぞれリード用レジスタとライト用レジ
スタとが備えられる。
According to the present invention, a register for read protection and a register for write protection are provided for memory protection, and a register for read and a register for write indicating the current protection right status are provided inside the processor. It will be done.

そして、プロセ、すによるリード系の命令(メモリから
のデータの読み出し等)の実行に際しては。
When the process executes read-related instructions (such as reading data from memory).

プロセッサ内のリードプロテクション権利レジスタとメ
モリプロ、夕のレジスタ間で照合を行い。
A check is performed between the read protection right register in the processor and the memory processor and evening registers.

階層内でのアクセスであることをチェックし、固層外か
らのアクセスである場合に命令は実行されずに、その旨
か(割り込み等によって)表示される。ライト系の命令
の実行に際しても、同じ方式でプロテクションが実現さ
れ、各レジスタの内容(メモリプロ、り対応とプロセ、
す内部)は独立に変えられる。
It is checked that the access is within the hierarchy, and if the access is from outside the solid layer, the instruction is not executed and a message to that effect is displayed (by an interrupt or the like). Protection is achieved using the same method when executing write-related instructions, and the contents of each register (memory processing,
internal) can be changed independently.

次に1本発明によるメモリゾロチクショア方式について
実施例を挙げ2図面を参照して説明する。
Next, the memory storage system according to the present invention will be described with reference to embodiments and the drawings.

第3図は本発明による実施例の基本構成をブロック図に
よシ示したものである。図において、1は処理装置、2
は主メモリ、そして、3は階層保護レジスタである。処
理装置1には、リードプロテクション権利レジスタとラ
イトグロテクンヨン権利レジスタとが内蔵されている。
FIG. 3 is a block diagram showing the basic configuration of an embodiment according to the present invention. In the figure, 1 is a processing device, 2
is the main memory, and 3 is the hierarchical protection register. The processing device 1 includes a read protection right register and a write protection right register.

また2階層保護レジスタ3は4に語に対して2話対応す
る。このような階層保護レジスタと、リードおよびライ
ト権利レジスタとは通常のレジスタ、またはメモリと同
様にアクセスすることができるようになっておシ、これ
によって、システムの階層構造に応じて初期設定が可能
である。そして、処理装置の命令の実行に当っては、必
ずメモリのアクセスを必要とする。このメモリアクセス
の際に、アドレスされたメモリブロックに対応する階層
保護レジスタ3と処理装置l内の権利レジスタとの照合
が行われ、正当なアクセスであれば命令が実行される。
Further, the second layer protection register 3 corresponds to two stories for the word 4. These hierarchical protection registers and read and write right registers can be accessed like normal registers or memory, allowing initial settings to be made according to the hierarchical structure of the system. It is. Execution of instructions by a processing device always requires memory access. At the time of this memory access, the hierarchy protection register 3 corresponding to the addressed memory block is checked against the right register in the processing device 1, and if the access is legal, the instruction is executed.

もし、正当でない場合には、処理装置l内に割り込みが
生じ命令の実行が阻止される。このアクセスが正当であ
るためには、1つは権利レジスタの内容と階層保護レジ
スタの内容とが等しいこと、他は2等しくない場合に2
等しくない部分の権利レジスタの内容が°゛0″である
こと、(これは下の階層をアクセスしたことを意味する
)が必要である。なお、プロテクション権利レジスタは
命令がアクセスされると、対応する保護レジスタの内容
がセットされるようになっている。
If it is not valid, an interrupt is generated in the processing device l, preventing execution of the instruction. For this access to be legal, one requirement is that the contents of the rights register and the contents of the hierarchical protection register are equal;
It is necessary that the content of the right register of the unequal part is °゛0'' (this means that the lower layer has been accessed).The protection right register is set when the instruction is accessed. The contents of the protection register are set.

上記の実施例に適用され、ノウトウエア作成上十分に実
用的なサイズに制約された階層構造の具体例を示すと、
第4図のような最大構造システムになる。このシステム
は、最大15ザブシステムからなシ、各すブンステムは
最大15のサブサブシステムからなる。各サブサブ/ス
テムは最大15のサブサグサブ7ステムからなる。以下
、最高8レベル丑でサブシステム化することができる。
A specific example of a hierarchical structure that is applied to the above embodiment and whose size is sufficiently practical for creating knowware is shown below.
This results in a maximum structural system as shown in Figure 4. The system consists of up to 15 subsystems, and each subsystem consists of up to 15 sub-subsystems. Each sub-sub/stem consists of up to 15 sub-sag sub-7 stems. Below, it can be made into a subsystem at a maximum of 8 levels.

サブシステム内プログラムをレベル1プログラムと呼び
、サブサブシステム内プログラムをレベル2fログラム
と呼ぶ。以下レベル8プログラムまで同様に定義する。
A program within the subsystem is called a level 1 program, and a program within the subsubsystem is called a level 2f program. The following definitions will be made in the same manner up to the level 8 program.

階層構造内プログラムの位置を記憶するために、32ビ
ツトレジスタが用いられる。そして、この32ビツトレ
ジスタは4ビツトづつに8分割され、第5図に見られる
ような階層構造内プログラムとレノスタ内容との対応を
とることができる。
A 32-bit register is used to store the location of the program within the hierarchy. This 32-bit register is divided into 8 parts of 4 bits each, and it is possible to establish a correspondence between the program in the hierarchical structure and the contents of the renostar as shown in FIG.

このメモリプロテクション構成によれば、たとえば、第
1図に示すプログラム構成のシステムを第6図に見られ
るように階層化保護レジスタを初期設定することによっ
て1階層化保護が可能となる。いま、この状態をライト
系のプロテクションであると仮定し、fログラムDのデ
ータはプログラムDしか見えないようにするには、Dの
リードプロテクションレジスタの内容を、たとえば”3
0000000″′と力ればよい。勿論、他のリードプ
ロテクションレジスタは同じ内容とする。
According to this memory protection structure, for example, by initializing the layered protection register as shown in FIG. 6 in the system having the program structure shown in FIG. 1, it becomes possible to perform one layered protection. Now, assuming that this state is write protection, in order to make the data of f program D visible only to program D, change the contents of the read protection register of D to, for example, "3".
Just enter 0000000″'.Of course, the other read protection registers have the same contents.

以上の説明により明らかなように1本発明によれば、命
令の実行の際、メモリのアクセス毎にプロセッサ内のリ
ード用およびライト用権利レジスタとアクセスされたメ
モリに随伴するリードおよびライト階層レノスタとの照
合を行なうことによって2階層化された70口グラム群
に対する保護が完全になることは勿論、リードプロテク
ションとライト70ロテクシヨンとがそれぞれ独立に行
われるから、その結果として情報処理装置の処理性能お
よび信頼性を向上すべく大きな効果が得られる。
As is clear from the above description, according to the present invention, upon execution of an instruction, each time a memory is accessed, the read and write right registers in the processor and the read and write hierarchy renostar associated with the accessed memory are created. Not only is the protection against the two-layered 70 stogram group completed by performing the verification, but also the read protection and write 70 protection are performed independently, which results in improved processing performance of the information processing device. A great effect can be obtained to improve reliability.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図はプログラムにおける階層化されたシステム構成
の例を示す図、第2図は、第1図のシステム構成におけ
るリングゾロチクジョンの方法を説明するための図、第
3図は本発明による実施例の基本構成を示すブロック図
、第4図は、第3図の実施例に適用されるプロテクショ
ン最大の階層構成を示す図、第5図は、第4図における
階層構造内プログラムとレノスタ内容との対応を示す図
。 第6図は、第1図のシステムを完全に保護するためのプ
ロテクションレノスタの初期設定を説明スる図である。 図において、1は処理装置、2はメモリ、3は階層保護
レジスタである。 7二′Hq−q 代理人(5841)弁理士 芦 1) 坦、−・、。 第1図 第2図 京、(・)−フ℃ダラムC1フシステム)第4図 第5図 レベル27bグ)ム12 (i2=t、2.−・15) 口JηしT【し■司アT口 1層を記4胤するレジスタyR)
Fig. 1 is a diagram showing an example of a hierarchical system configuration in a program, Fig. 2 is a diagram for explaining a ring zolotticion method in the system configuration of Fig. 1, and Fig. 3 is a diagram according to the present invention. FIG. 4 is a block diagram showing the basic configuration of the embodiment. FIG. 4 is a diagram showing the maximum hierarchical structure of protection applied to the embodiment of FIG. 3. FIG. A diagram showing the correspondence with. FIG. 6 is a diagram illustrating initial settings of a protection renostar to completely protect the system of FIG. 1. In the figure, 1 is a processing device, 2 is a memory, and 3 is a hierarchical protection register. 72'Hq-q Agent (5841) Patent Attorney Ashi 1) Tan, --. Fig. 1 Fig. 2 Kyo, (・) - F C Dalam C1 Fu System) Fig. 4 Fig. 5 Level 27 b Gu) Mu 12 (i2=t, 2.-・15) 口JηshiT [shi ■ Tsukasa A register yR that records the 1st layer of the 4th seed)

Claims (1)

【特許請求の範囲】 1 メモリのブロック対応にリードグロテクション用し
ノスタとライヒフ0ロテクシヨン用レジスタとを備え、
fロセッサ内部に現時点のプロテクション権利状態を示
すリードプロテクション権利レジスタとライトゾロチク
ジョン権利レノスタとを備え+リード系の命令のときは
前記リードプロテクション用しノスタと前記リート87
°clチク/ヨン権利レノスタとの間の照合によシ、ま
たライト系の命令のときは前記ライト70ロテクシヨン
用レジスタと前記ライトプロテクション権利レノスタと
の間の照合によシ、それぞれ独立にリード系とライト系
のレジスタにプログラムの階層を記憶し。 階層内でのアクセスであるということをチェックするこ
とによって正しいアクセスでなり場合の命令を実行させ
ずに、その旨のみを表示させるようにしたことを特徴と
する情報処理装置のメモリプロテクション方式。
[Claims] 1. A register for read protection and a register for read protection are provided for each memory block,
The f processor is provided with a read protection right register indicating the current protection right state and a write protection right register.
The read system independently performs a check between the write command and the write protection right renostar, and in the case of a write command, a check between the write protection register and the write protection right renostar. The program hierarchy is stored in write registers. A memory protection method for an information processing device, characterized in that by checking that the access is within a hierarchy, if the access is correct, only that fact is displayed without executing the instruction.
JP22330882A 1982-12-20 1982-12-20 Memory protection system Pending JPS59113599A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP22330882A JPS59113599A (en) 1982-12-20 1982-12-20 Memory protection system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP22330882A JPS59113599A (en) 1982-12-20 1982-12-20 Memory protection system

Publications (1)

Publication Number Publication Date
JPS59113599A true JPS59113599A (en) 1984-06-30

Family

ID=16796107

Family Applications (1)

Application Number Title Priority Date Filing Date
JP22330882A Pending JPS59113599A (en) 1982-12-20 1982-12-20 Memory protection system

Country Status (1)

Country Link
JP (1) JPS59113599A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62245358A (en) * 1986-04-18 1987-10-26 Nec Corp Local allocation system for file in nest structure program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62245358A (en) * 1986-04-18 1987-10-26 Nec Corp Local allocation system for file in nest structure program

Similar Documents

Publication Publication Date Title
CN102129410B (en) Providing extended memory protection
EP0217068A2 (en) Method of emulating the instructions of a target computer
US4731740A (en) Translation lookaside buffer control system in computer or virtual memory control scheme
US8954681B1 (en) Multi-stage command processing pipeline and method for shared cache access
US4866599A (en) Call instruction, return instruction and trap procedure for ring crossing architecture
KR100995146B1 (en) System and method for handling device accesses to a memory providing increased memory access security
US4961135A (en) Translation lookaside buffer control system
JPS61114353A (en) Access collation structural body for digital data processingsystem having demand time paging memory
EP0386719A2 (en) Partial store control circuit
KR100791815B1 (en) Privilege promotion based on check of previous privilege level
JP4047281B2 (en) How to synchronize cache memory with main memory
JPS59113599A (en) Memory protection system
CN110147670B (en) Inter-process persistent memory protection method working in kernel mode
US5822607A (en) Method for fast validation checking for code and data segment descriptor loads
JPS6129024B2 (en)
JPS6220583B2 (en)
JPS61500992A (en) Improvements in or relating to computer systems
US4916703A (en) Handling errors in the C bit of a storage key
KR860002027B1 (en) Key memory error processing system
JPS6073762A (en) Memory protective system
JP2796162B2 (en) Instruction processing method
JPH0241772B2 (en)
JPS583175A (en) Virtual storage controller
JPS61148536A (en) Information processing system
CN112470134A (en) Handling protection tag loss