JP2001005726A - メモリアドレス空間拡張装置及びプログラムを記憶した記憶媒体 - Google Patents

メモリアドレス空間拡張装置及びプログラムを記憶した記憶媒体

Info

Publication number
JP2001005726A
JP2001005726A JP2000014102A JP2000014102A JP2001005726A JP 2001005726 A JP2001005726 A JP 2001005726A JP 2000014102 A JP2000014102 A JP 2000014102A JP 2000014102 A JP2000014102 A JP 2000014102A JP 2001005726 A JP2001005726 A JP 2001005726A
Authority
JP
Japan
Prior art keywords
task
data area
access
address
definition table
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000014102A
Other languages
English (en)
Inventor
Yoshihiro Koda
吉宏 甲田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2000014102A priority Critical patent/JP2001005726A/ja
Priority to US09/551,799 priority patent/US6868471B1/en
Publication of JP2001005726A publication Critical patent/JP2001005726A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1483Protection against unauthorised use of memory or access to memory by checking the subject access rights using an access-table, e.g. matrix or list
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/06Addressing a physical block of locations, e.g. base addressing, module addressing, memory dedication
    • G06F12/0615Address space extension
    • G06F12/0623Address space extension for memory modules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/0802Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches

Abstract

(57)【要約】 【課題】 メモリアドレス空間拡張装置において、タス
クからの不正なアクセスによりデータ領域が書き換えら
れてしまうことを防止する。 【解決手段】 キャッシュ9内に、実行中のタスク(ま
たは割り込み処理)に対するデータ領域へのアクセスの
許可、不許可を定義したデータ領域アクセス権定義テー
ブルを設ける。アドレス演算ユニット5(75)は、C
PU1(71)から入力されたCPUアドレスからデー
タ領域IDを抽出する。レジスタバンク制御ユニット8
は、キャッシュ9内の上記定義テーブルを参照して、I
Dレジスタ4(タスクIDレジスタ74)に格納されて
いる実行中のタスクのタスクID(または割り込み処理
の割り込み番号)と上記抽出されたデータ領域IDとか
らそのタスクのデータ領域へのアクセス権を判定する。
アクセスが許可されていない場合は、システムエラーと
なり、アクセスが許可されている場合は、上記CPUア
ドレスを拡張アドレスに変換する処理が行われる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、CPUアドレスを
拡張アドレスに変換するメモリアドレス空間拡張装置及
びプログラムを記憶した記憶媒体に関するものである。
【0002】
【従来の技術】従来のメモリアドレス空間拡張装置は、
CPUアドレスをCPUアドレスより広い拡張アドレス
の上位アドレスを格納するページレジスタを複数組み合
わせて構成したレジスタバンクをタスクごとにもってお
り、タスク切り替えが発生すると、レジスタバンクを切
り替えることにより、メモリアドレス空間を拡張するよ
うにしていた。
【0003】
【発明が解決しようとする課題】しかしながら、上記従
来の技術においては、あるタスクしかアクセスしないデ
ータに対しても他のタスクがアクセスすることができる
ため、あるタスクしかアクセスしないデータが他のタス
クにより不正に書き換えられてしまうことがあるという
問題があった。
【0004】本発明は、上記の問題を解決するために成
されたもので、タスクによる不正なデータの書き換えを
防ぎ、データを保護することを目的としている。
【0005】また、本発明は、あるタスクしかアクセス
しないデータを、割り込み処理が不正にアクセスするこ
とを防ぎ、データを保護することを目的とする。
【0006】
【課題を解決するための手段】かかる目的を達成するた
めに、請求項1記載の発明は、データ領域に対するタス
クIDのアクセス権を定義した定義テーブルと、実行中
のタスクのタスクIDを格納するタスクIDレジスタ
と、入力されたCPUアドレスからデータ領域IDを抽
出する抽出手段と、抽出されたデータ領域IDとタスク
IDレジスタに格納されたタスクIDとから定義テーブ
ルを参照してタスクIDが示す実行中のタスクがデータ
領域IDが示すデータ領域へのアクセスの許可、不許可
を判定する判定手段とを設けたことを特徴としている。
【0007】請求項2記載の発明は、請求項1の装置に
おいて、CPUアドレスを拡張アドレスに変換するアド
レス演算手段と、変換された拡張アドレスを有するメモ
リとを設け、判定手段による判定結果がアクセスの許可
であるとき、アドレス演算手段が変換処理を行うことを
特徴としている。
【0008】請求項3記載の発明は、請求項1の装置に
おいて、定義テーブルは、データ領域に対する読み出
し、書き込みについてそれぞれ許可、不許可の組み合わ
せが定義されていることを特徴としている。
【0009】請求項4記載の発明は、請求項1の装置に
おいて、定義テーブルを作成する作成手段を設けたこと
を特徴としている。
【0010】請求項5記載の発明は、実行中のタスクの
タスクIDを格納する格納処理と、入力されたCPUア
ドレスからデータ領域IDを抽出する抽出処理と、抽出
されたデータ領域IDとタスクIDレジスタに格納され
たタスクIDとから、データ領域に対するタスクIDの
アクセス権を定義した定義テーブルを参照してタスクI
Dが示す実行中のタスクがデータ領域IDが示すデータ
領域へのアクセスの許可、不許可を判定する処理とを実
行するためのプログラムを記憶したことを特徴としてい
る。
【0011】請求項6記載の発明は、請求項5の記憶媒
体において、判定処理による判定結果がアクセスの許可
であるとき、CPUアドレスを拡張アドレスに変換する
アドレス演算処理を実行するためのプログラムを記憶し
たことを特徴としている。
【0012】請求項7記載の発明は、データ領域に対す
るタスクのアクセス権を定義した定義テーブルと、定義
テーブルに基づき、タスクに対し、タスクが要求するデ
ータ領域へのアクセス権を付与するか否かを判定するア
クセス権判定手段とを有することを特徴としている。
【0013】請求項8記載の発明は、請求項7の装置に
おいて、定義テーブルは、タスクに付与されたタスクI
Dごとに、タスクが所定のデータ領域にアクセスするア
クセス権があるか否か定義されたものであることを特徴
としている。
【0014】請求項9記載の発明は、請求項7の装置に
おいて、定義テーブルは、タスクに付与されたタスクI
D、および割り込み処理に付与された割り込み番号ごと
に、タスクが所定のデータ領域に対しアクセスするアク
セス権があるか否か定義されたものであることを特徴と
している。
【0015】請求項10記載の発明は、請求項7または
8の装置において、アクセス権判定手段は、タスクI
D、およびタスクにより要求されたデータ領域を示すデ
ータ領域IDに基づき、タスクが要求するデータ領域へ
のアクセス権を付与するか判定するものであることを特
徴としている。
【0016】請求項11記載の発明は、請求項7または
9の装置において、アクセス権判定手段は、タスクI
D、および割り込み処理番号のいずれか1つ、およびタ
スクにより要求されたデータ領域を示すデータ領域ID
に基づき、タスクが要求するデータ領域へのアクセス権
を付与するか判定するものであることを特徴としてい
る。
【0017】請求項12記載の発明は、請求項7から1
1のいずれか1の装置において、定義テーブルは、タス
クごとに、所定のデータ領域に対して、アクセスするこ
とを許可するか否か定義したものであることを特徴とし
ている。
【0018】請求項13記載の発明は、請求項7から1
1のいずれか1の装置において、定義テーブルは、タス
クごとに、所定のデータ領域に対して、データを書き込
むことのみを許可する、データを読み出すことのみを許
可する、データを書き込み、およびデータを読み出し許
可すること、およびアクセスを許可しないことのいずれ
か1つを定義したものであることを特徴としている。
【0019】請求項14記載の発明は、請求項9、1
1、12、または13の装置において、ハードウェアに
よる割り込み処理に対して割り込み番号を生成する割込
番号生成手段をさらに有することを特徴としている。
【0020】請求項15記載の発明は、請求項9、1
1、12、13、または14の装置において、ソフトウ
ェアによる割り込み命令に対して、割り込み命令から割
り込み番号を解読する割込番号解読手段をさらに有する
ことを特徴としている。
【0021】請求項16記載の発明は、請求項7から1
5のいずれか1の装置において、CPUアドレスを拡張
アドレスに変換するアドレス演算手段と、変換された拡
張アドレスを有するメモリとをさらに有し、アドレス演
算手段は、アクセス権判定手段により、データ領域へ、
タスクがアクセスすることを許可すると判定された場
合、CPUアドレスを拡張アドレスに変換するものであ
ることを特徴としている。
【0022】請求項17記載の発明は、請求項7から1
6のいずれか1の装置において、定義テーブルを作成す
る定義テーブル作成手段をさらに有することを特徴とし
ている。
【0023】請求項18記載の発明は、データ領域に対
するタスクのアクセス権を定義した定義テーブルと、定
義テーブルに基づき、タスクに対し、タスクが要求する
データ領域へのアクセス権を付与するか否かを判定する
アクセス権判定処理とを実行するためのプログラムを記
憶していることを特徴としている。
【0024】請求項19記載の発明は、請求項18の記
憶媒体において、定義テーブルは、タスクに付与された
タスクIDごとに、タスクが所定のデータ領域にアクセ
スするアクセス権があるか否か定義されたものであるこ
とを特徴としている。
【0025】請求項20記載の発明は、請求項18の記
憶媒体において、定義テーブルは、タスクに付与された
タスクID、および割り込み処理に付与された割り込み
番号ごとに、タスクが所定のデータ領域に対しアクセス
するアクセス権があるか否か定義されたものであること
を特徴としている。
【0026】請求項21記載の発明は、請求項18また
は19の記憶媒体において、アクセス権判定処理は、タ
スクID、およびタスクにより要求されたデータ領域を
示すデータ領域IDに基づき、タスクが要求するデータ
領域へのアクセス権を付与するか判定するものであるこ
とを特徴としている。
【0027】請求項22記載の発明は、請求項18また
は20の記憶媒体において、アクセス権判定処理は、タ
スクID、および割り込み処理番号のいずれか1つ、お
よびタスクにより要求されたデータ領域を示すデータ領
域IDに基づき、タスクが要求するデータ領域へのアク
セス権を付与するか判定するものであることを特徴とし
ている。
【0028】請求項23記載の発明は、請求項18から
22のいずれか1の記憶媒体において、定義テーブル
は、タスクごとに、所定のデータ領域に対して、アクセ
スすることを許可するか否か定義したものであることを
特徴としている。
【0029】請求項24記載の発明は、請求項18から
22のいずれか1の記憶媒体において、定義テーブル
は、タスクごとに、所定のデータ領域に対して、データ
を書き込むことのみを許可する、データを読み出すこと
のみを許可する、データを書き込み、およびデータを読
み出し許可すること、およびアクセスを許可しないこと
のいずれか1つを定義したものであることを特徴として
いる。
【0030】請求項25記載の発明は、請求項20、2
2、23、または24の記憶媒体において、ハードウェ
アによる割り込み処理に対して割り込み番号を生成する
割込番号生成処理をさらに有することを特徴としてい
る。
【0031】請求項26記載の発明は、請求項20、2
2、23、24、または25の記憶媒体において、ソフ
トウェアによる割り込み命令に対して、割り込み命令か
ら割り込み番号を解読する割込番号解読処理をさらに有
することを特徴としている。
【0032】請求項27記載の発明は、請求項18から
26のいずれか1の記憶媒体において、CPUアドレス
を拡張アドレスに変換するアドレス演算処理と、変換さ
れた拡張アドレスを有するメモリとをさらに有し、アド
レス演算処理は、アクセス権判定処理により、データ領
域へ、タスクがアクセスすることを許可すると判定され
た場合、CPUアドレスを拡張アドレスに変換するもの
であることを特徴としている。
【0033】請求項28記載の発明は、請求項18から
27のいずれか1の記憶媒体において、定義テーブルを
作成する定義テーブル作成処理をさらに有することを特
徴としている。
【0034】また、メモリアドレス空間拡張装置及びプ
ログラムを記憶した記憶媒体において、定義テーブル
は、データ領域に対する読み出し、書き込みについてそ
れぞれ許可、不許可の組み合わせを定義してもよい。
【0035】
【発明の実施の形態】以下、本発明の実施の形態を図面
と共に説明する。図1は本発明によるメモリアドレス空
間拡張装置の第1の実施の形態を示すブロック図であ
る。図1において、本装置は、あるアドレス空間を有す
るCPU1と、CPU1が有しているアドレスよりも広
いアドレス空間である拡張アドレスを有するメモリ2
と、メモリ管理ユニット(以下、MMUと称す)3とか
らなる。
【0036】MMU3は、実行状態のタスクのタスクI
Dを格納するタスクIDレジスタ4と、CPUアドレス
を拡張アドレスに変換するアドレス演算ユニット5を備
えている。
【0037】図2は、図1のアドレス演算ユニット5の
構成を示す。図2において、アドレス演算ユニット5
は、拡張アドレスを計算するのに必要なページレジスタ
データを格納するページレジスタ7と、ページレジスタ
7を複数組み合わせて構成した複数のレジスタバンク6
と、CPUアドレスの一部であるデータ領域IDとタス
クIDからレジスタバンク番号を求めるレジスタバンク
制御ユニット8と、キャッシュ9とを備えている。キャ
ッシュ9は、図3に示すようなレジスタバンク選択テー
ブル10と、図4に示すようなデータ領域アクセス権定
義テーブル11とを格納している。
【0038】(第1の動作例)次に動作について説明す
る。CPU1からアドレス演算ユニット5にCPUアド
レスが入力される。このCPUアドレスは、データ領域
IDとレジスタバンクアドレスとオフセットアドレスと
からなる。アドレス演算ユニット5は、入力されたCP
Uアドレスを上記データ領域IDとレジスタバンクアド
レスとオフセットに分解し抽出する(ステップS10
2)。次に、レジスタバンク制御ユニット8は、キャッ
シュ9にあるデータ領域アクセス権定義テーブル11を
参照して、タスクIDレジスタ4に格納されているタス
クIDと上記抽出されたデータ領域IDから実行中のタ
スクに対するデータ領域へのアクセス権を求める(ステ
ップS103)。アクセスが許可されていない場合は
(ステップS103/NO)、そのデータ領域へのアク
セスは行わず、システムエラーとなる(ステップS10
5)。
【0039】アクセスが許可されている場合は(ステッ
プS103/YES)、キャッシュ9にあるレジスタバ
ンク選択テーブル10を参照してアクセスしようとする
データ領域のレジスタバンク番号を求める(ステップS
104)。アドレス演算ユニット5は、求めたレジスタ
バンク番号とレジスタバンクアドレスからページレジス
タを選択して、そこに格納されているページレジスタデ
ータとオフセットアドレスから拡張アドレスを求める
(ステップS106)。これにより、アクセスを許可し
ていないタスクからデータ領域への不正アクセスを防止
ことができる。従って、アクセスを許可していないタス
クからデータを保護することができる。
【0040】次に、具体例を用いて本実施の形態の動作
を説明する。図5に示すようにリンカ/ロケータ12
は、オブジェクトファイルと、複数のデータを集めたデ
ータクラスとそのデータクラスのアクセス権を定義した
データクラス定義ファイルから実行形式ファイルを作成
する(ステップS100)。この時、データクラスが同
じデータをまとめて配置する。また、図4に示すよう
に、タスクIDが1、2、3のタスクとデータ領域A、
B、Cが存在しているとする。それぞれのタスクに対す
るそれぞれのデータ領域へのアクセス権は、図4に示す
ようになっている。
【0041】まず最初に、初期化時にキャッシュ9にレ
ジスタバンク選択テーブル10と、データ領域アクセス
権定義テーブル11を作成する(ステップS101)。
【0042】CPU1がデータアクセス命令を実行する
とアドレス演算ユニット5は、CPUアドレスをデータ
領域IDとレジスタバンクアドレスとオフセットに分解
する(ステップS102)。次に、レジスタバンク制御
ユニット8は、キャッシュ9にあるデータ領域アクセス
権定義テーブル11を参照して、IDレジスタ4に格納
されているタスクIDと、上記データ領域IDから実行
中のタスクに対するデータ領域へのアクセス権を求める
(ステップS103)。
【0043】図4に示すように、タスクIDが1のタス
クがデータ領域Bにあるデータを読み出そうとした場合
は、アクセス権は不許可であるので(ステップS103
/NO)、データ領域Bへのアクセスは行わず、システ
ムエラーとなる(ステップS105)。タスクIDが1
のタスクがデータ領域Aにあるデータを書き換えようと
した場合は、アクセス権は許可であるので(ステップS
103/YES)、キャッシュ9にあるレジスタバンク
選択テーブル10を参照してアクセスしようとするデー
タ領域のレジスタバンク番号を求める(ステップS10
4)。アドレス演算ユニット5は、求めたレジスタバン
ク番号とレジスタバンクアドレスからページレジスタを
選択して、そこに格納されているページレジスタデータ
とオフセットアドレスから拡張アドレスを求める(ステ
ップS106)。
【0044】(第2の動作例)図6は本発明の第2の実
施の形態によるデータ領域アクセス権定義テーブル11
の構成を示す。尚、メモリアドレス空間拡張装置の構成
は図1と同一構成である。第1の実施の形態では、図4
のデータ領域アクセス権定義テーブル11のアクセス権
が「許可」、「不許可」のみであったが、本実施の形態
では、データ領域アクセス権定義テーブル11のアクセ
ス権は、図6に示すように「読み出し可能、書き込み不
可」、「読み出し不可、書き込み可能」、「読み出し可
能、書き込み可能」、「読み出し不可、書き込み不可」
である点で第1の実施の形態と異なっている。
【0045】次に、具体例を用いて本実施の形態の動作
を説明する。タスクIDが1のタスクがデータ領域Bに
あるデータを読み出そうとした場合は、図6のデータ領
域アクセス権定義テーブル11アクセス権は不許可であ
るので、データ領域Bへのアクセスを行わず、システム
エラーとなる。タスクIDが1のタスクがデータ領域A
にあるデータを書き換えようとした場合は、アクセス権
は許可であるので、キャッシュ9にあるレジスタバンク
選択テーブル10を参照してレジスタバンク番号を求め
る。
【0046】尚、図1のメモリアドレス空間拡張装置を
構成するコンピュータシステムにおけるプログラムを格
納したROM等の記憶装置は、本発明による記憶媒体を
構成することになる。この記憶媒体には、上述した各実
施の形態で説明した動作を実行するための処理を示すプ
ログラムが格納されることになる。この記憶媒体として
は、光ディスク、光磁気ディスク、磁気記録媒体、半導
体メモリ等を用いることができる。
【0047】(第3の動作例)図7は、本発明の実施の
形態におけるメモリアドレス空間拡張装置の構成を示す
第2のブロック図である。図7に示すメモリ空間拡張装
置は、CPU71、メモリ72、メモリ管理ユニット
(MMU)73、及び割り込みコントロールユニット
(ICU)76とからなる。
【0048】CPU71は、所定のアドレス空間を有す
る。メモリ72は、CPU71が有するアドレス空間よ
りも広いアドレス空間である拡張アドレスを有する。
【0049】また、メモリ管理ユニット(MMU)73
は、タスクIDレジスタ74、アドレス演算ユニット7
5、及びデコーダ77とからなる。
【0050】タスクIDレジスタ74は、実効状態であ
るタスクのタスクID、または実行中の割り込み処理の
割り込み番号を格納する。アドレス演算ユニット75
は、CPUアドレスを、拡張アドレスに変換する。割り
込みコントロールユニット(ICU)76は、ハードウ
ェアによる割り込みを発生させる。
【0051】以下、図7に示すメモリアドレス空間拡張
装置が、あるデータ領域に対してアクセスを許可してい
ないタスク、および割り込み処理による不正アクセスを
防止し、アクセスが許可されたタスクに対して拡張アド
レスを求める動作を、図2、図3、図5、図7、図8、
および図11を参照しながら詳細に説明する。
【0052】図5に示すように、このメモリ空間拡張装
置内において、リンカ/ロケータは、オブジェクトファ
イル、複数のデータを集めたデータクラス、およびこの
データクラスのアクセス権を定義したデータクラス定義
ファイルから、実行形式ファイルを作成する(ステップ
S110)。この際、データクラスが同じデータは、ま
とめて配置される。
【0053】図8は、本発明の実施の形態における第3
のデータ領域アクセス権定義テーブルである。図8に示
すように、本実施例は、タスクIDが「101」、「1
02」、「103」、および「104」のタスク、およ
び割り込み番号が「1」、「2」、および「3」の割り
込み処理が存在しているものとする。また、データ領域
として、「領域A」、「領域B」、および「領域C」が
存在しているものとする。
【0054】図8に示す割り込み番号「1」、および
「2」の割り込み処理は、ソフトウェアによる割り込み
処理とする。図8に示す割り込み番号「3」の割り込み
処理は、ハードウェアによる割り込み処理とする。
【0055】図7に示すメモリ空間拡張装置は、初期化
時、キャッシュ11に、図3に示すレジスタバンク選択
テーブル、および図8に示すデータ領域アクセス権定義
テーブルを作成する(ステップS111)。
【0056】システムが立ち上がると、OSは、実効状
態であるタスクのタスクIDを、タスクIDレジスタ7
4に格納する。タスク切換が発生すると、OSは、この
タスク切換により実効状態となるタスクIDを、タスク
IDレジスタ74に格納する。
【0057】システム稼働中に、ハードウェアによる割
り込みが発生すると、割り込みコントロールユニット
(ICU)76は、割り込み番号を生成する。この生成
された割り込み番号は、タスクIDレジスタ74に格納
される。
【0058】CPU71により、ソフトウェアによる割
り込み命令が実行されると、デコーダ77により解読さ
れた割り込み番号は、タスクIDレジスタ74に格納さ
れる。
【0059】なお、割り込み処理から復帰する命令が実
行されると、CPU71は、割り込み処理実行直前に実
効状態となっていたタスクのタスクIDを、タスクID
レジスタ74に格納する。
【0060】アドレス演算ユニット75は、CPU71
によりデータアクセス命令が実行されると、CPU71
から入力されたCPUアドレスを、データ領域ID、レ
ジスタバンクアドレス、およびオフセットに分解する
(ステップS112)。
【0061】アドレス演算ユニット75内のレジスタバ
ンク制御ユニット8は、タスクIDレジスタに格納され
ているタスクID、または割り込み番号、および上記デ
ータ領域IDに基づき、キャッシュ11に格納されてい
る図8に示すデータ領域アクセス権定義テーブル81を
参照することで、実行中のタスクに対するデータ領域へ
のアクセス権を求める(ステップS113)。
【0062】割り込み番号「1」の割り込み処理が、領
域「B」に存在するデータを読み出そうとする場合、図
8に示すデータ領域アクセス権定義テーブルによれば、
この割り込み番号「1」の割り込み処理は、かかるアク
セス権を有していない(ステップS113/NO)。従
って、図7に示すメモリ空間拡張装置は、データ領域
「B」へのアクセスを行わない。すなわち、上記割り込
み番号「1」の割り込み処理は、システムエラーとなる
(ステップS115)。
【0063】割り込み番号「1」の割り込み処理が、デ
ータ領域「A」に存在するデータを書き換えようとする
場合、図8に示すデータ領域アクセス権定義テーブル8
1によれば、この割り込み番号「1」の割り込み処理
は、データ領域「A」に対するアクセスを許可されてい
る(ステップS113/YES)。従って、レジスタバ
ンク制御ユニット8は、キャッシュ11内の図3に示す
レジスタバンク選択テーブル12を参照し、上記割り込
み処理(割り込み番号「1」の割り込み処理)がアクセ
スしようとするデータ領域(領域「A」)のレジスタバ
ンク番号を求める(ステップS114)。
【0064】アドレス演算ユニット75は、上記レジス
タバンク番号、および上記レジスタバンクアドレスか
ら、ページレジスタ7を選択する。アドレス演算ユニッ
ト5は、ページレジスタ7に格納されているページレジ
スタデータ、および上記オフセットアドレスから、拡張
アドレスを求める(ステップS116)。
【0065】なお、図7のメモリアドレス空間拡張装置
を構成するコンピュータシステムにおけるプログラムを
格納したROM等の記憶装置は、本発明による記憶媒体
を構成することになる。この記憶媒体には、上述した各
実施の形態で説明した動作を実行するための処理を示す
プログラムが格納されることになる。この記憶媒体とし
ては、光ディスク、光磁気ディスク、磁気記録媒体、半
導体メモリ等を用いることができる。
【0066】上記第1の動作例によれば、タスクIDレ
ジスタは、実行中のタスクのタスクIDが格納されてい
る。従って、割り込み処理の場合、タスクIDレジスタ
の値は、変わらない。そのため、あるタスクしかアクセ
スしないデータに対し、割り込み処理は、アクセスする
ことが可能となってしまう。
【0067】すなわち、上記第1の動作例によれば、所
定のタスクしかアクセスすることが許されていないデー
タに対して、割り込み処理が不正にアクセスすることを
防止することは、できない。
【0068】しかし、上記第3の動作例によれば、ある
データ領域に対する、アクセスが許可されていないタス
クによる不正アクセスを防止するだけではなく、割り込
み処理による不正アクセスを防止することが可能にな
る。この結果、上記データ領域におけるデータの信頼性
は、向上する。
【0069】(第4の動作例)図8は、本発明の実施の
形態における第4のデータ領域アクセス権定義テーブル
である。以下、図7に示すメモリアドレス空間拡張装置
が、あるデータ領域に対してアクセスを許可していない
タスク、および割り込み処理による不正アクセスを防止
する動作を、図2、図7、および図9を参照しながら詳
細に説明する。
【0070】なお、この第4の動作例は、上記第3の動
作例と、実行中のタスク、または割り込み処理のアクセ
ス権判定に関する処理(図11に示すステップS113
の処理)のみが異なる。そこで、以下、この処理に関
し、詳細に説明する。
【0071】この第4の動作例は、上記第3の動作例
と、データ領域アクセス権定義テーブルが異なる。図8
に示すデータ領域アクセス権定義テーブル81は、タス
クID、または割り込み番号ごとに、アクセスが許可さ
れている領域を示す。
【0072】これに対し、図9に示すデータ領域アクセ
ス権定義テーブル91は、タスクID、または割り込み
番号ごとに、データの書き込みのみを行うことが可能な
領域(図9中「W」と示す)、データの読み出しのみ行
うことが可能な領域(図9中「R」と示す)、およびデ
ータの読み出し、およびデータの書き込みいずれもが可
能な領域(図9中「RW」と示す)とアクセス権を定義
する。
【0073】割り込み番号「1」の割り込み処理は、デ
ータ領域「B」に存在するデータを読み出そうとする場
合、図9によれば、アクセス権が認められていない(図
9によれば、「×」と定義されている。)。従って、図
7に示すメモリ空間拡張装置は、データ領域「B」に対
するアクセスを行わず、システムエラーとして終了す
る。
【0074】割り込み番号「1」の割り込み処理は、デ
ータ領域「A」に存在するデータを読み出そうとする場
合、図9によれば、アクセス権が認められている(図9
によれば、「R」と定義されている。)。従って、図7
に示すメモリ空間拡張装置は、図3に示すキャッシュ1
1に存在するレジスタバンク選択テーブル12を参照
し、上記割り込み番号「1」の割り込み処理がアクセス
しようとするデータ領域「A」のレジスタバンク番号を
求める。
【0075】なお、図7のメモリアドレス空間拡張装置
を構成するコンピュータシステムにおけるプログラムを
格納したROM等の記憶装置は、本発明による記憶媒体
を構成することになる。この記憶媒体には、上述した各
実施の形態で説明した動作を実行するための処理を示す
プログラムが格納されることになる。この記憶媒体とし
ては、光ディスク、光磁気ディスク、磁気記録媒体、半
導体メモリ等を用いることができる。
【0076】上記第4の動作例によれば、上記第3の動
作例に比し、タスク、または割り込み処理ごとに、より
詳細なアクセス制限を行うことが可能になる。この結
果、データの信頼性は、より向上する。
【0077】
【発明の効果】以上説明したように、本発明によれば、
あるデータ領域に対してタスクによるアクセスの許可、
不許可を定義したテーブルを設けたことにより、あるデ
ータ領域に対するタスクからの不正アクセスを防止する
ことができる。これによって、その領域のデータを保護
することができ、そのデータの信頼性を向上させること
ができる。
【0078】本発明によれば、あるデータ領域に対して
タスク、または割り込み処理によるアクセスの許可、不
許可を定義したテーブルを設けたことにより、あるデー
タ領域に対してアクセスを許可していないタスク、およ
び割り込み処理からの不正アクセスを防止することが可
能になる。これにより、この領域のデータの信頼性は、
向上する。
【0079】また、上記定義テーブルにおいて、データ
領域に対する読み出し、書き込みの許可、不許可の組み
合わせを定義することにより、入力されるCPUデータ
に応じてよりきめの細かい制御を行うことができる。
【図面の簡単な説明】
【図1】本発明の実施の形態におけるメモリアドレス空
間拡張装置の構成を示す第1のブロック図である。
【図2】本発明の実施の形態におけるアドレス演算ユニ
ットの構成を示すブロック図である。
【図3】本発明の実施の形態におけるレジスタバンク選
択テーブルの構成図である。
【図4】本発明の実施の形態における第1のデータ領域
アクセス権定義テーブルである。
【図5】本発明の実施の形態におけるデータクラス定義
ファイルから実行形式ファイルを作成する場合の構成図
である。
【図6】本発明の実施の形態における第2のデータ領域
アクセス権定義テーブルである。
【図7】本発明の実施の形態におけるメモリアドレス空
間拡張装置の構成を示す第2のブロック図である。
【図8】本発明の実施の形態における第3のデータ領域
アクセス権定義テーブルである。
【図9】本発明の実施の形態における第4のデータ領域
アクセス権定義テーブルである。
【図10】本発明の実施の形態におけるメモリアドレス
空間拡張装置の第1の動作を説明するためのフローチャ
ートである。
【図11】本発明の実施の形態におけるメモリアドレス
空間拡張装置の第2の動作を説明するためのフローチャ
ートである。
【符号の説明】
1 CPU 2 拡張アドレスを有するメモリ 3 メモリ管理ユニット 4 IDレジスタ 5 アドレス演算ユニット 6 レジスタバンク 7 ページレジスタ 8 レジスタバンク制御ユニット 9 キャッシュ 10 レジスタバンク選択テーブル 11 データ領域アクセス権定義テーブル 12 リンカ/ロケータ 71 CPU 72 メモリ 73 メモリ管理ユニット(MMU) 74 タスクIDレジスタ 75 アドレス演算ユニット 76 割り込みコントロールユニット(ICU) 77 デコーダ 81 データ領域アクセス権定義テーブル 91 データ領域アクセス権定義テーブル

Claims (28)

    【特許請求の範囲】
  1. 【請求項1】 データ領域に対するタスクIDのアクセ
    ス権を定義した定義テーブルと、 実行中のタスクのタスクIDを格納するタスクIDレジ
    スタと、 入力されたCPUアドレスからデータ領域IDを抽出す
    る抽出手段と、 前記抽出されたデータ領域IDと前記タスクIDレジス
    タに格納されたタスクIDとから前記定義テーブルを参
    照して前記タスクIDが示す実行中のタスクが前記デー
    タ領域IDが示すデータ領域へのアクセスの許可、不許
    可を判定する判定手段とを設けたことを特徴とするメモ
    リアドレス空間拡張装置。
  2. 【請求項2】 前記CPUアドレスを拡張アドレスに変
    換するアドレス演算手段と、前記変換された拡張アドレ
    スを有するメモリとを設け、前記判定手段による判定結
    果が前記アクセスの許可であるとき、前記アドレス演算
    手段が前記変換処理を行うことを特徴とする請求項1記
    載のメモリアドレス空間拡張装置。
  3. 【請求項3】 前記定義テーブルは、前記データ領域に
    対する読み出し、書き込みについてそれぞれ許可、不許
    可の組み合わせが定義されていることを特徴とする請求
    項1記載のメモリアドレス空間拡張装置。
  4. 【請求項4】 前記定義テーブルを作成する作成手段を
    設けたことを特徴とする請求項1記載のメモリアドレス
    空間拡張装置。
  5. 【請求項5】 実行中のタスクのタスクIDを格納する
    格納処理と、 入力されたCPUアドレスからデータ領域IDを抽出す
    る抽出処理と、 前記抽出されたデータ領域IDと前記タスクIDレジス
    タに格納されたタスクIDとから、データ領域に対する
    タスクIDのアクセス権を定義した定義テーブルを参照
    して前記タスクIDが示す実行中のタスクが前記データ
    領域IDが示すデータ領域へのアクセスの許可、不許可
    を判定する処理とを実行するためのプログラムを記憶し
    た記憶媒体。
  6. 【請求項6】 前記判定処理による判定結果が前記アク
    セスの許可であるとき、前記CPUアドレスを拡張アド
    レスに変換するアドレス演算処理を実行するためのプロ
    グラムを記憶したことを特徴とする請求項5記載のプロ
    グラムを記憶した記憶媒体。
  7. 【請求項7】 データ領域に対するタスクのアクセス権
    を定義した定義テーブルと、 該定義テーブルに基づき、タスクに対し、該タスクが要
    求するデータ領域へのアクセス権を付与するか否かを判
    定するアクセス権判定手段とを有することを特徴とする
    メモリアドレス空間拡張装置。
  8. 【請求項8】 前記定義テーブルは、タスクに付与され
    たタスクIDごとに、前記タスクが所定のデータ領域に
    アクセスするアクセス権があるか否か定義されたもので
    あることを特徴とする請求項7記載のメモリアドレス空
    間拡張装置。
  9. 【請求項9】 前記定義テーブルは、タスクに付与され
    たタスクID、および割り込み処理に付与された割り込
    み番号ごとに、前記タスクが所定のデータ領域に対しア
    クセスするアクセス権があるか否か定義されたものであ
    ることを特徴とする請求項7記載のメモリアドレス空間
    拡張装置。
  10. 【請求項10】 前記アクセス権判定手段は、前記タス
    クID、および前記タスクにより要求されたデータ領域
    を示すデータ領域IDに基づき、前記タスクが要求する
    データ領域へのアクセス権を付与するか判定するもので
    あることを特徴とする請求項7または8記載のメモリア
    ドレス空間拡張装置。
  11. 【請求項11】 前記アクセス権判定手段は、前記タス
    クID、および前記割り込み処理番号のいずれか1つ、
    および前記タスクにより要求されたデータ領域を示すデ
    ータ領域IDに基づき、前記タスクが要求するデータ領
    域へのアクセス権を付与するか判定するものであること
    を特徴とする請求項7または9記載のメモリアドレス空
    間拡張装置。
  12. 【請求項12】 前記定義テーブルは、前記タスクごと
    に、前記所定のデータ領域に対して、アクセスすること
    を許可するか否か定義したものであることを特徴とする
    請求項7から11のいずれか1項に記載のメモリアドレ
    ス空間拡張装置。
  13. 【請求項13】 前記定義テーブルは、前記タスクごと
    に、前記所定のデータ領域に対して、データを書き込む
    ことのみを許可する、データを読み出すことのみを許可
    する、データを書き込み、およびデータを読み出し許可
    すること、およびアクセスを許可しないことのいずれか
    1つを定義したものであることを特徴とする請求項7か
    ら11のいずれか1項に記載のメモリアドレス空間拡張
    装置。
  14. 【請求項14】 ハードウェアによる割り込み処理に対
    して割り込み番号を生成する割込番号生成手段をさらに
    有することを特徴とする請求項9、11、12、または
    13記載のメモリアドレス空間拡張装置。
  15. 【請求項15】 ソフトウェアによる割り込み命令に対
    して、該割り込み命令から割り込み番号を解読する割込
    番号解読手段をさらに有することを特徴とする請求項
    9、11、12、13、または14記載のメモリアドレ
    ス空間拡張装置。
  16. 【請求項16】 CPUアドレスを拡張アドレスに変換
    するアドレス演算手段と、 前記変換された拡張アドレスを有するメモリとをさらに
    有し、 前記アドレス演算手段は、前記アクセス権判定手段によ
    り、前記データ領域へ、前記タスクがアクセスすること
    を許可すると判定された場合、前記CPUアドレスを前
    記拡張アドレスに変換するものであることを特徴とする
    請求項7から15のいずれか1項に記載のメモリアドレ
    ス空間拡張装置。
  17. 【請求項17】 前記定義テーブルを作成する定義テー
    ブル作成手段をさらに有することを特徴とする請求項7
    から16のいずれか1項に記載のメモリアドレス空間拡
    張装置。
  18. 【請求項18】 データ領域に対するタスクのアクセス
    権を定義した定義テーブルと、 該定義テーブルに基づき、タスクに対し、該タスクが要
    求するデータ領域へのアクセス権を付与するか否かを判
    定するアクセス権判定処理とを実行するためのプログラ
    ムを記憶した記憶媒体。
  19. 【請求項19】 前記定義テーブルは、タスクに付与さ
    れたタスクIDごとに、前記タスクが所定のデータ領域
    にアクセスするアクセス権があるか否か定義されたもの
    であることを特徴とする請求項18記載のプログラムを
    記憶した記憶媒体。
  20. 【請求項20】 前記定義テーブルは、タスクに付与さ
    れたタスクID、および割り込み処理に付与された割り
    込み番号ごとに、前記タスクが所定のデータ領域に対し
    アクセスするアクセス権があるか否か定義されたもので
    あることを特徴とする請求項18記載のプログラムを記
    憶した記憶媒体。
  21. 【請求項21】 前記アクセス権判定処理は、前記タス
    クID、および前記タスクにより要求されたデータ領域
    を示すデータ領域IDに基づき、前記タスクが要求する
    データ領域へのアクセス権を付与するか判定するもので
    あることを特徴とする請求項18または19記載のプロ
    グラムを記憶した記憶媒体。
  22. 【請求項22】 前記アクセス権判定処理は、前記タス
    クID、および前記割り込み処理番号のいずれか1つ、
    および前記タスクにより要求されたデータ領域を示すデ
    ータ領域IDに基づき、前記タスクが要求するデータ領
    域へのアクセス権を付与するか判定するものであること
    を特徴とする請求項18または20記載のプログラムを
    記憶した記憶媒体。
  23. 【請求項23】 前記定義テーブルは、前記タスクごと
    に、前記所定のデータ領域に対して、アクセスすること
    を許可するか否か定義したものであることを特徴とする
    請求項18から22のいずれか1項に記載のプログラム
    を記憶した記憶媒体。
  24. 【請求項24】 前記定義テーブルは、前記タスクごと
    に、前記所定のデータ領域に対して、データを書き込む
    ことのみを許可する、データを読み出すことのみを許可
    する、データを書き込み、およびデータを読み出し許可
    すること、およびアクセスを許可しないことのいずれか
    1つを定義したものであることを特徴とする請求項18
    から22のいずれか1項に記載のプログラムを記憶した
    記憶媒体。
  25. 【請求項25】 ハードウェアによる割り込み処理に対
    して割り込み番号を生成する割込番号生成処理をさらに
    有することを特徴とする請求項20、22、23、また
    は24記載のプログラムを記憶した記憶媒体。
  26. 【請求項26】 ソフトウェアによる割り込み命令に対
    して、該割り込み命令から割り込み番号を解読する割込
    番号解読処理をさらに有することを特徴とする請求項2
    0、22、23、24、または25記載のプログラムを
    記憶した記憶媒体。
  27. 【請求項27】 CPUアドレスを拡張アドレスに変換
    するアドレス演算処理と、 前記変換された拡張アドレスを有するメモリとをさらに
    有し、 前記アドレス演算処理は、前記アクセス権判定処理によ
    り、前記データ領域へ、前記タスクがアクセスすること
    を許可すると判定された場合、前記CPUアドレスを前
    記拡張アドレスに変換するものであることを特徴とする
    請求項18から26のいずれか1項に記載のプログラム
    を記憶した記憶媒体。
  28. 【請求項28】 前記定義テーブルを作成する定義テー
    ブル作成処理をさらに有することを特徴とする請求項1
    8から27のいずれか1項に記載のプログラムを記憶し
    た記憶媒体。
JP2000014102A 1999-04-20 2000-01-19 メモリアドレス空間拡張装置及びプログラムを記憶した記憶媒体 Pending JP2001005726A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000014102A JP2001005726A (ja) 1999-04-20 2000-01-19 メモリアドレス空間拡張装置及びプログラムを記憶した記憶媒体
US09/551,799 US6868471B1 (en) 1999-04-20 2000-04-18 Memory address space extension device and storage medium storing therein program thereof

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP11-112368 1999-04-20
JP11236899 1999-04-20
JP2000014102A JP2001005726A (ja) 1999-04-20 2000-01-19 メモリアドレス空間拡張装置及びプログラムを記憶した記憶媒体

Publications (1)

Publication Number Publication Date
JP2001005726A true JP2001005726A (ja) 2001-01-12

Family

ID=26451547

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000014102A Pending JP2001005726A (ja) 1999-04-20 2000-01-19 メモリアドレス空間拡張装置及びプログラムを記憶した記憶媒体

Country Status (2)

Country Link
US (1) US6868471B1 (ja)
JP (1) JP2001005726A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006091972A (ja) * 2004-09-21 2006-04-06 Renesas Technology Corp バスシステム及び半導体集積回路
WO2007030211A2 (en) * 2005-09-02 2007-03-15 Motorola Inc. Method and apparatus for enforcing independence of processors on a single ic
US7260690B2 (en) 2001-02-06 2007-08-21 Infineon Technologies Ag Microprocessor circuit for data carriers and method for organizing access to data stored in a memory
JP2021511565A (ja) * 2018-01-22 2021-05-06 エイアールエム リミテッド 複数ガード・タグ設定命令
US11762566B2 (en) 2018-01-22 2023-09-19 Arm Limited Programmable mapping of guard tag storage locations

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2385956B (en) * 2002-03-01 2004-06-02 3Com Corp Key based register locking mechanism
US8996874B2 (en) * 2003-04-03 2015-03-31 Stmicroelectronics Sa Protection of a program waiting to be executed in a memory used by a microprocessor
US7398390B2 (en) * 2003-08-08 2008-07-08 Hewlett-Packard Development Company, L.P. Method and system for securing a computer system
US7461208B1 (en) * 2005-06-16 2008-12-02 Sun Microsystems, Inc. Circuitry and method for accessing an associative cache with parallel determination of data and data availability
JP5289688B2 (ja) * 2006-07-05 2013-09-11 ルネサスエレクトロニクス株式会社 プロセッサシステム及びプロセッサシステムを動作させるオペレーティングシステムプログラムの処理方法
US20080077749A1 (en) * 2006-09-22 2008-03-27 Daniel Scott Cohen Access control of memory space in microprocessor systems
KR100979744B1 (ko) * 2008-06-26 2010-09-02 에스디씨마이크로 주식회사 메모리 주소 확장 기능을 가지는 씨피유 메모리 결합어셈블리
US8058732B2 (en) * 2008-11-20 2011-11-15 Fairchild Semiconductor Corporation Semiconductor die structures for wafer-level chipscale packaging of power devices, packages and systems for using the same, and methods of making the same
US7960800B2 (en) * 2008-12-12 2011-06-14 Fairchild Semiconductor Corporation Semiconductor dice with backside trenches filled with elastic material for improved attachment, packages using the same, and methods of making the same
CN102760319B (zh) * 2012-06-19 2014-11-05 株洲南车时代电气股份有限公司 一种lkj监控装置扩充存储容量的方法
JP5880316B2 (ja) * 2012-07-02 2016-03-09 富士通株式会社 プログラム、プロセス実行方法およびプロセス実行コンピュータ
US9384153B2 (en) 2012-08-31 2016-07-05 Freescale Semiconductor, Inc. Virtualized local storage
US9990282B2 (en) * 2016-04-27 2018-06-05 Oracle International Corporation Address space expander for a processor

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0352046A (ja) 1989-07-20 1991-03-06 Nec Corp 共用メモリプールでのセル破壊防止方式
JPH05134930A (ja) 1991-11-12 1993-06-01 Nippon Telegr & Teleph Corp <Ntt> メモリ保護装置
JPH05134309A (ja) 1991-11-14 1993-05-28 Minolta Camera Co Ltd カメラ
JP3454854B2 (ja) 1992-01-16 2003-10-06 株式会社東芝 メモリ管理装置及び方法
US5627987A (en) * 1991-11-29 1997-05-06 Kabushiki Kaisha Toshiba Memory management and protection system for virtual memory in computer system
JP3713312B2 (ja) * 1994-09-09 2005-11-09 株式会社ルネサステクノロジ データ処理装置
JPH08212140A (ja) 1995-02-01 1996-08-20 Hitachi Ltd メモリプロテクション方式
US5758060A (en) * 1996-03-05 1998-05-26 Dallas Semiconductor Corp Hardware for verifying that software has not skipped a predetermined amount of code
JP3638714B2 (ja) 1996-05-23 2005-04-13 三菱電機株式会社 記憶データ保護装置
JPH1049443A (ja) 1996-08-02 1998-02-20 Nippon Telegr & Teleph Corp <Ntt> 情報処理システム
US6091414A (en) * 1996-10-31 2000-07-18 International Business Machines Corporation System and method for cross-environment interaction in a computerized graphical interface environment
US6772419B1 (en) * 1997-09-12 2004-08-03 Hitachi, Ltd. Multi OS configuration system having an interrupt process program executes independently of operation of the multi OS
JP3516589B2 (ja) 1998-05-21 2004-04-05 日本電気株式会社 高速アドレス切り替え装置

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7260690B2 (en) 2001-02-06 2007-08-21 Infineon Technologies Ag Microprocessor circuit for data carriers and method for organizing access to data stored in a memory
JP2006091972A (ja) * 2004-09-21 2006-04-06 Renesas Technology Corp バスシステム及び半導体集積回路
US7263565B2 (en) 2004-09-21 2007-08-28 Renesas Technology Corp. Bus system and integrated circuit having an address monitor unit
JP4587756B2 (ja) * 2004-09-21 2010-11-24 ルネサスエレクトロニクス株式会社 半導体集積回路装置
WO2007030211A2 (en) * 2005-09-02 2007-03-15 Motorola Inc. Method and apparatus for enforcing independence of processors on a single ic
WO2007030211A3 (en) * 2005-09-02 2007-12-21 Motorola Inc Method and apparatus for enforcing independence of processors on a single ic
US7406711B2 (en) * 2005-09-02 2008-07-29 Motorola, Inc. Method and apparatus for enforcing independence of processors on a single IC
JP2021511565A (ja) * 2018-01-22 2021-05-06 エイアールエム リミテッド 複数ガード・タグ設定命令
JP7269942B2 (ja) 2018-01-22 2023-05-09 アーム・リミテッド 複数ガード・タグ設定命令
US11762566B2 (en) 2018-01-22 2023-09-19 Arm Limited Programmable mapping of guard tag storage locations

Also Published As

Publication number Publication date
US6868471B1 (en) 2005-03-15

Similar Documents

Publication Publication Date Title
JP2001005726A (ja) メモリアドレス空間拡張装置及びプログラムを記憶した記憶媒体
JP4467249B2 (ja) アドレス変換に対する制限の使用によるアドレス指定可能なエンティティへのアクセスの制御
US7631160B2 (en) Method and apparatus for securing portions of memory
RU2513909C1 (ru) Ограничение областей памяти для считывания команд в зависимости от аппаратного режима и флага безопасности
RU2313126C2 (ru) Система и способ для защиты от недоверенного кода режима управления с системой с помощью переадресации прерывания режима управления системой и создания контейнера виртуальной машины
JP5581403B2 (ja) メモリのセキュア領域および非セキュア領域へのセキュアモードページテーブルデータの格納
JP4759059B2 (ja) メモリページをプログラムに対応付けるページカラーリング
US20050086517A1 (en) Page granular curtained memory via mapping control
US7130977B1 (en) Controlling access to a control register of a microprocessor
JPH0812645B2 (ja) データ処理システム内のシステムフアイルを保護する方法及びデータ処理システム
JP2008257734A (ja) メモリドメインを基にしたデータ処理システム内のセキュリティ制御
JP4399270B2 (ja) データプロセッサのセキュリティを改善させるための方法ならびに装置
JP4945053B2 (ja) 半導体装置、バスインターフェース装置、およびコンピュータシステム
JPH08272625A (ja) マルチプログラム実行制御装置及び方法
KR101139195B1 (ko) 정보 처리 프로그램 기억 매체, 정보 처리 장치 및 정보 처리 방법
KR100995146B1 (ko) 개선된 메모리 엑세스 보안을 제공하는 메모리에 디바이스엑세스를 제어하기 위한 시스템 및 방법
US7680999B1 (en) Privilege promotion based on check of previous privilege level
KR19980080255A (ko) 무관한 기입으로부터 메모리를 보호하는 메모리 어드레스 관리 회로
JP2713186B2 (ja) 機密保護方式
JPH09160831A (ja) 情報処理装置
IE970262A1 (en) A computer and a method for preventing access to a hard�disc in a computer on booting-up from a floppy disc
JPH01261760A (ja) コンピュータ装置
JP2002535745A (ja) セキュリティクリティカル機能をデータ処理するシステム
JPH0363854A (ja) データプロテクト回路
JP2004341769A (ja) 回路装置及びその不正アクセス防止方法

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040106