JP2528830B2 - メモリ保護方法 - Google Patents
メモリ保護方法Info
- Publication number
- JP2528830B2 JP2528830B2 JP61120739A JP12073986A JP2528830B2 JP 2528830 B2 JP2528830 B2 JP 2528830B2 JP 61120739 A JP61120739 A JP 61120739A JP 12073986 A JP12073986 A JP 12073986A JP 2528830 B2 JP2528830 B2 JP 2528830B2
- Authority
- JP
- Japan
- Prior art keywords
- memory
- access
- key
- lock information
- area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Landscapes
- Storage Device Security (AREA)
Description
【発明の詳細な説明】 〔概要〕 情報処理システムにおいて、予め定められたロック情
報を設定したメモリ領域に対してのみアクセス要求を禁
止し、また予め定められたキーを有するアクセス要求に
対し、メモリの全領域に対するアクセスを可能とするこ
とにより、メモリの記憶内容を保護する。
報を設定したメモリ領域に対してのみアクセス要求を禁
止し、また予め定められたキーを有するアクセス要求に
対し、メモリの全領域に対するアクセスを可能とするこ
とにより、メモリの記憶内容を保護する。
本発明はロック情報とキーとによりメモリの各領域に
格納されるデータを保護する情報処理システムにおける
メモリ保護方法に関する。
格納されるデータを保護する情報処理システムにおける
メモリ保護方法に関する。
第3図は本発明の対象となる情報処理システムの一例
を示す図である。
を示す図である。
第3図において、情報処理システムはそれぞれ二重化
されたプロセッサ1、メモリ制御部2、アクセス判定部
3およびメモリ4から構成される。(なお一方のプロセ
ッサを区別する場合には、1−0または1−1と表示す
る。以下同様) メモリ4はそれぞれ複数の領域に区分されており、ア
クセス判定部3は各領域に対応して利用者が指定したロ
ック情報を保有している。
されたプロセッサ1、メモリ制御部2、アクセス判定部
3およびメモリ4から構成される。(なお一方のプロセ
ッサを区別する場合には、1−0または1−1と表示す
る。以下同様) メモリ4はそれぞれ複数の領域に区分されており、ア
クセス判定部3は各領域に対応して利用者が指定したロ
ック情報を保有している。
プロセッサ1は、メモリ4に対するアクセス要求をメ
モリ制御部2に伝達する際に、キーを付加する。
モリ制御部2に伝達する際に、キーを付加する。
アクセス判定部3は、アクセス対象となる領域に対応
して保有しているロック情報と、メモリ制御部2を介し
てプロセッサ1から伝達されるキーとを照合し、両者が
一致した場合に限り、メモリ4に対するアクセスを許容
している。
して保有しているロック情報と、メモリ制御部2を介し
てプロセッサ1から伝達されるキーとを照合し、両者が
一致した場合に限り、メモリ4に対するアクセスを許容
している。
この種の情報処理システムにおいては、任意の領域に
アクセスを可能とする為にマスターキーが設けられ、ま
たマスターキーを発生する障害時に、メモリ4内のデー
タが破壊されることを防止する為にプロテクトマスター
等が設けられているが、多様なアクセス要求を極力満足
し、且つメモリ4内のデータを可能な限り保護可能とす
る手段の実現が要望される。
アクセスを可能とする為にマスターキーが設けられ、ま
たマスターキーを発生する障害時に、メモリ4内のデー
タが破壊されることを防止する為にプロテクトマスター
等が設けられているが、多様なアクセス要求を極力満足
し、且つメモリ4内のデータを可能な限り保護可能とす
る手段の実現が要望される。
第4図は従来あるメモリ保護方法の一例を示す図であ
る。なお対象とする情報処理システムは第3図の通りと
する。
る。なお対象とする情報処理システムは第3図の通りと
する。
また第4図においては、二重化されたアクセス判定部
3およびメモリ4の、一方の内部に就いてのみ図示さ
れ、他方に就いては同様の為、省略されている。
3およびメモリ4の、一方の内部に就いてのみ図示さ
れ、他方に就いては同様の為、省略されている。
第3図および第4図において、メモリ4は、それぞれ
4つの領域A1乃至A4に区分されている。
4つの領域A1乃至A4に区分されている。
一方アクセス判定部3は、それぞれロックメモリ30
1、照合回路302、デコーダ303、フリップフロップ304お
よびゲート305乃至308を具備している。
1、照合回路302、デコーダ303、フリップフロップ304お
よびゲート305乃至308を具備している。
ロックメモリ301は、メモリ4の各領域A1乃至A4に対
応して利用者が指定するロック情報L1′乃至L4′が、メ
モリ制御部2を介してプロセッサ1から設定される。第
4図においては、領域A2に対応するロック情報L2′とし
て、“01"が設定されている。
応して利用者が指定するロック情報L1′乃至L4′が、メ
モリ制御部2を介してプロセッサ1から設定される。第
4図においては、領域A2に対応するロック情報L2′とし
て、“01"が設定されている。
かかる状態で、例えばプロセッサ1−0からメモリ制
御部2−0に、メモリ4−0の領域A2内のアドレスaに
対するアクセス要求が伝達されると、メモリ制御部2−
0はアドレス線5−0を介してアクセス判定部3−0お
よびメモリ4−0にアドレスaを伝達すると共に、制御
線6−0を介してアクセス判定部3−0に、キーK′と
して“01"を伝達する。
御部2−0に、メモリ4−0の領域A2内のアドレスaに
対するアクセス要求が伝達されると、メモリ制御部2−
0はアドレス線5−0を介してアクセス判定部3−0お
よびメモリ4−0にアドレスaを伝達すると共に、制御
線6−0を介してアクセス判定部3−0に、キーK′と
して“01"を伝達する。
アクセス判定部3−0においては、メモリ制御部2−
0から伝達されたアドレスa(の一部)がロックメモリ
301に入力され、領域A2に対応して設定されているロッ
ク情報L2′=“01"が抽出され、照合回路302に入力され
る。
0から伝達されたアドレスa(の一部)がロックメモリ
301に入力され、領域A2に対応して設定されているロッ
ク情報L2′=“01"が抽出され、照合回路302に入力され
る。
一方メモリ制御部2−0から伝達されたキーK′=
“01"も、照合回路302に入力される。
“01"も、照合回路302に入力される。
照合回路302は、入力されるロック情報L2′とキー
K′とを照合し、両者が一致した場合にはアクセス可能
信号E(理論“1")を出力し、ゲート307を介してゲー
ト308に入力する。
K′とを照合し、両者が一致した場合にはアクセス可能
信号E(理論“1")を出力し、ゲート307を介してゲー
ト308に入力する。
ゲート308は、フリップフロップ304がリセット状態に
あり、出力するプロテクトマスタPが論理“0"に設定さ
れている場合には導通状態にあり、照合回路302が出力
するアクセス可能信号Eをメモリ4−0に伝達する。
あり、出力するプロテクトマスタPが論理“0"に設定さ
れている場合には導通状態にあり、照合回路302が出力
するアクセス可能信号Eをメモリ4−0に伝達する。
その結果メモリ4−0は、メモリ制御部2−0からの
アドレスaに対するアクセスを実行する。
アドレスaに対するアクセスを実行する。
若し照合回路302がロック情報L2′とキーK′とを照
合の結果、不一致を検出した場合にはアクセス可能信号
Eを出力しない。従ってメモリ4−0は、メモリ制御部
2−0からアドレスaに対するアクセスを実行しない。
合の結果、不一致を検出した場合にはアクセス可能信号
Eを出力しない。従ってメモリ4−0は、メモリ制御部
2−0からアドレスaに対するアクセスを実行しない。
なおメモリ制御部2−0から伝達されるキーK′は、
ゲート305を介してデコーダ303にも入力される。
ゲート305を介してデコーダ303にも入力される。
デコーダ303は、キーK′が予め定められているマス
ターキーKm′(例えば“00")と一致した場合には、ア
クセス可能信号Eを出力し、ゲート307および導通状態
にあるゲート308を介してメモリ4に伝達する。
ターキーKm′(例えば“00")と一致した場合には、ア
クセス可能信号Eを出力し、ゲート307および導通状態
にあるゲート308を介してメモリ4に伝達する。
従って、メモリ制御部2−0が制御線6−0にマスタ
ーキーKm′=“00"を送出した場合には、総ての領域A1
乃至A4に対し、ロック情報L1乃至L4の如何に拘らずアク
セスが可能となる。
ーキーKm′=“00"を送出した場合には、総ての領域A1
乃至A4に対し、ロック情報L1乃至L4の如何に拘らずアク
セスが可能となる。
一方メモリ4−0に対するアクセスを禁止する場合に
は、フリップフロップ304をセットする。その結果フリ
ップフロップ304から出力されるプロテクトマスタPは
論理“1"に設定され、ゲート308を遮断状態とする。
は、フリップフロップ304をセットする。その結果フリ
ップフロップ304から出力されるプロテクトマスタPは
論理“1"に設定され、ゲート308を遮断状態とする。
かかる場合には、照合回路302またはデコーダ303から
アクセス可能信号Eが出力されても、メモリ4−0には
伝達されず、メモリ制御部2−0からはメモリ4−0に
アクセス不可能となる。
アクセス可能信号Eが出力されても、メモリ4−0には
伝達されず、メモリ制御部2−0からはメモリ4−0に
アクセス不可能となる。
なおメモリ制御部2−1からメモリ4−0に対するア
クセス、並びにメモリ制御部2−0または2−1からメ
モリ4−1へのアクセスも、同様の過程で制御される。
クセス、並びにメモリ制御部2−0または2−1からメ
モリ4−1へのアクセスも、同様の過程で制御される。
以上の説明から明らかな如く、従来あるメモリ保護方
法においては、プロテクトマスタPが論理“1"に設定さ
れると、メモリ4の全領域に対するアクセスが禁止され
る為、場合によっては情報処理システムの利便性を損な
う恐れがあった。
法においては、プロテクトマスタPが論理“1"に設定さ
れると、メモリ4の全領域に対するアクセスが禁止され
る為、場合によっては情報処理システムの利便性を損な
う恐れがあった。
またメモリ制御部2が誤り訂正機能を具備している場
合、メモリ制御部2はメモリ4に対して自律的に再書込
みおよび再読出しを行ってメモリ4の障害の検出、並び
に誤りデータの訂正を実行するが、プロテクトマスタP
が論理“1"に設定されている場合には、先ずフリップフ
ロップ304をリセットする必要があり、その為にメモリ
制御部2とアクセス判定部3との間に余分な制御線7を
設ける必要がある。またプロセッサ1からの制御と独立
にプロテクトマスタPを論理“1"から論理“0"に変更す
ることは、障害時には種々の問題点を孕んでいた。
合、メモリ制御部2はメモリ4に対して自律的に再書込
みおよび再読出しを行ってメモリ4の障害の検出、並び
に誤りデータの訂正を実行するが、プロテクトマスタP
が論理“1"に設定されている場合には、先ずフリップフ
ロップ304をリセットする必要があり、その為にメモリ
制御部2とアクセス判定部3との間に余分な制御線7を
設ける必要がある。またプロセッサ1からの制御と独立
にプロテクトマスタPを論理“1"から論理“0"に変更す
ることは、障害時には種々の問題点を孕んでいた。
特に第3図および第4図に示す如き二重化システムに
おいては、以上の問題点の影響が甚だしかった。
おいては、以上の問題点の影響が甚だしかった。
第1図は本発明の原理を示す図である。
第1図において、4はアクセス対象となるメモリ、10
0はメモリ4の各領域A1乃至Anにそれぞれロック情報L1
乃至Lnを設定するロック情報設定手段である。
0はメモリ4の各領域A1乃至Anにそれぞれロック情報L1
乃至Lnを設定するロック情報設定手段である。
本情報処理システムは、ロック情報L1乃至Lnに合致す
るキーK、または各ロック情報L1乃至Lnの何れにも合致
するマスターキーKmを有するメモリ装置外部からのアク
セス要求に限り、各領域A1乃至Anに対するアクセスを許
容する。
るキーK、または各ロック情報L1乃至Lnの何れにも合致
するマスターキーKmを有するメモリ装置外部からのアク
セス要求に限り、各領域A1乃至Anに対するアクセスを許
容する。
200は、本発明により設けられ、ロック情報設定手段1
00に予め定められたロック情報Lmを設定した領域Aiに対
するメモリ装置外部からのアクセスを、アクセス要求の
有するキーKまたはマスターキーKmの如何に拘らず禁止
することを有効とするアクセス禁止手段である。
00に予め定められたロック情報Lmを設定した領域Aiに対
するメモリ装置外部からのアクセスを、アクセス要求の
有するキーKまたはマスターキーKmの如何に拘らず禁止
することを有効とするアクセス禁止手段である。
またアクセス禁止手段200は、メモリ装置外部からの
アクセス要求と、メモリ装置内部に生起したアクセス要
求とを識別する機能を具備し、メモリ装置内部に生起し
たアクセス要求に対しては、メモリ装置外部からのアク
セス要求の有するキーKまたはマスターキーKmと識別可
能に定められたキーKhを付与することにより、予め定め
られたロック情報Lmを設定した領域Aiに対するアクセス
禁止を解除する。
アクセス要求と、メモリ装置内部に生起したアクセス要
求とを識別する機能を具備し、メモリ装置内部に生起し
たアクセス要求に対しては、メモリ装置外部からのアク
セス要求の有するキーKまたはマスターキーKmと識別可
能に定められたキーKhを付与することにより、予め定め
られたロック情報Lmを設定した領域Aiに対するアクセス
禁止を解除する。
即ち本発明によれば、メモリ内の予め定められたロッ
ク情報を設定した領域に対してのみアクセスが禁止可能
となり、他の領域はアクセスが可能となる。
ク情報を設定した領域に対してのみアクセスが禁止可能
となり、他の領域はアクセスが可能となる。
また予め定められたキーを有するアクセスに対して
は、メモリの全領域に対してアクセスが可能となり、制
御も単純化され、また制御線も削減される。
は、メモリの全領域に対してアクセスが可能となり、制
御も単純化され、また制御線も削減される。
以下、本発明の一実施例を図面により説明する。第2
図は本発明の一実施例によるメモリ保護方法を示す図で
ある。なお、全図を通じて同一符号は同一対象物を示
す。また対象とする情報処理システムは第3図の通りと
する。
図は本発明の一実施例によるメモリ保護方法を示す図で
ある。なお、全図を通じて同一符号は同一対象物を示
す。また対象とする情報処理システムは第3図の通りと
する。
第2図においては、デコーダ309および310、ゲート31
1および312がアクセス禁止手段200として設けられてい
る。
1および312がアクセス禁止手段200として設けられてい
る。
第2図においても、メモリ4は領域A1乃至A4に区分さ
れ、例えば領域A2に対応してロック情報L2=“001"が設
定されている。
れ、例えば領域A2に対応してロック情報L2=“001"が設
定されている。
第2図において、フリップフロップ304がリセット状
態にある場合には、出力するプロテクトマスタPは論理
“0"に設定されている為、ゲート311は遮断状態にあ
り、ゲート308は導通状態にある。
態にある場合には、出力するプロテクトマスタPは論理
“0"に設定されている為、ゲート311は遮断状態にあ
り、ゲート308は導通状態にある。
かかる状態で、例えばプロセッサ1−0からメモリ制
御部2−0にメモリ4−0の領域A2に対するアクセス要
求が伝達されると、メモリ制御2−0はアドレス線5−
0を介してアクセス判定部3−0およびメモリ4−0
に、プロセッサ1−0から伝達されたアドレスaを伝達
すると共に、プロセッサ1から伝達されたキーK′=
“01"に対し、零付加回路21により論理“0"を上位に付
加してキーK=“001"を作成し、制御線6−0を介して
アクセス判定部3−0に伝達する。
御部2−0にメモリ4−0の領域A2に対するアクセス要
求が伝達されると、メモリ制御2−0はアドレス線5−
0を介してアクセス判定部3−0およびメモリ4−0
に、プロセッサ1−0から伝達されたアドレスaを伝達
すると共に、プロセッサ1から伝達されたキーK′=
“01"に対し、零付加回路21により論理“0"を上位に付
加してキーK=“001"を作成し、制御線6−0を介して
アクセス判定部3−0に伝達する。
アクセス判定部3−0においては、メモリ制御部2−
0から伝達されたアドレスa(の一部)がロックメモリ
301に入力され、領域A2に対応して設定されているロッ
ク情報L2=“001"が抽出され、照合回路302およびデコ
ーダ309に入力される。
0から伝達されたアドレスa(の一部)がロックメモリ
301に入力され、領域A2に対応して設定されているロッ
ク情報L2=“001"が抽出され、照合回路302およびデコ
ーダ309に入力される。
照合回路302は、第4図におけると同様に、入力され
るロック情報L2=“001"とキーK=“001"とを照合し、
両者が一致した場合にはアクセス可能信号E(論理
“1")を出力し、ゲート307、導通状態にあるゲート308
およびゲート312を介してメモリ4−0に伝達する。
るロック情報L2=“001"とキーK=“001"とを照合し、
両者が一致した場合にはアクセス可能信号E(論理
“1")を出力し、ゲート307、導通状態にあるゲート308
およびゲート312を介してメモリ4−0に伝達する。
なおデコーダ303は、第4図におけると同様にキーK
がマスターキーKm(例えば“000")と一致した場合にア
クセス可能信号Eを出力し、総ての領域A1乃至A4に対
し、ロック情報L1乃至L4の如何に拘らずアクセスが可能
とする。
がマスターキーKm(例えば“000")と一致した場合にア
クセス可能信号Eを出力し、総ての領域A1乃至A4に対
し、ロック情報L1乃至L4の如何に拘らずアクセスが可能
とする。
次に領域A3に対するアクセスを禁止する場合には、ロ
ックメモリ301に領域A3に対応して予め定められたロッ
ク情報Lm(例えば“010")を設定し、またフリップフロ
ップ304をセットする。その結果フリップフロップ304か
ら出力されるプロテクトマスタPは論理“1"に設定さ
れ、ゲート311は導通状態となる。
ックメモリ301に領域A3に対応して予め定められたロッ
ク情報Lm(例えば“010")を設定し、またフリップフロ
ップ304をセットする。その結果フリップフロップ304か
ら出力されるプロテクトマスタPは論理“1"に設定さ
れ、ゲート311は導通状態となる。
かかる状態で、例えばプロセッサ1−0からメモリ制
御部2−0にメモリ4−0の領域A3に対するアクセス要
求が伝達されると、メモリ制御部2−0はアドレス線5
−0を介してアクセス判定部3−0およびメモリ4−0
に、プロセッサ1−0から伝達されたアドレスaを伝達
する。
御部2−0にメモリ4−0の領域A3に対するアクセス要
求が伝達されると、メモリ制御部2−0はアドレス線5
−0を介してアクセス判定部3−0およびメモリ4−0
に、プロセッサ1−0から伝達されたアドレスaを伝達
する。
アクセス判定部3−0においては、メモリ制御部2−
0から伝達されたアドレスa(の一部)がロックメモリ
301に入力され、領域A3に対応して設定されているロッ
ク情報Lm=“010"が抽出され、照合回路302およびデコ
ーダ309に入力される。
0から伝達されたアドレスa(の一部)がロックメモリ
301に入力され、領域A3に対応して設定されているロッ
ク情報Lm=“010"が抽出され、照合回路302およびデコ
ーダ309に入力される。
デコーダ309は、ロック情報Lm=“010"が入力された
場合には論理“1"を出力し、ゲート311を介してゲート3
08を遮断状態に設定する。
場合には論理“1"を出力し、ゲート311を介してゲート3
08を遮断状態に設定する。
かかる場合には、照合回路302またはデコーダ303から
アクセス可能信号Eが出力されてもメモリ4−0には伝
達されず、メモリ制御部2−0からはメモリ4−0にア
クセス不可能となる。
アクセス可能信号Eが出力されてもメモリ4−0には伝
達されず、メモリ制御部2−0からはメモリ4−0にア
クセス不可能となる。
一方メモリ制御部2−0がメモリ4に対して自律的に
再書込みおよび再読出しを行ってメモリ4の障害の検
出、並びに誤りデータの訂正を実行する場合には、予め
定められたキーKh=“100"を制御線6−0に送出する。
再書込みおよび再読出しを行ってメモリ4の障害の検
出、並びに誤りデータの訂正を実行する場合には、予め
定められたキーKh=“100"を制御線6−0に送出する。
アクセス判定部3−0においては、制御線6−0から
到着したキーK=“100"が、照合回路302、デコーダ303
と共にデコーダ310にも入力される。
到着したキーK=“100"が、照合回路302、デコーダ303
と共にデコーダ310にも入力される。
デコーダ310は、キーKh=“100"が入力された場合に
はアクセス可能信号E(論理“1")を出力し、ゲート31
2を介してメモリ4−0に伝達する。
はアクセス可能信号E(論理“1")を出力し、ゲート31
2を介してメモリ4−0に伝達する。
その結果メモリ制御部2−0は、メモリ4−0の全領
域A1乃至A4に対してアクセス可能となる。
域A1乃至A4に対してアクセス可能となる。
なおメモリ制御部2−1からメモリ4−0に対するア
クセス、並びにメモリ制御部2−0または2−1からメ
モリ4−1へのアクセスにおいても、キーKh=“100"を
出力した場合には、同様の過程で全領域A1乃至A4にアク
セスが可能となり、フリップフロップ304をリセットす
る必要は無い。
クセス、並びにメモリ制御部2−0または2−1からメ
モリ4−1へのアクセスにおいても、キーKh=“100"を
出力した場合には、同様の過程で全領域A1乃至A4にアク
セスが可能となり、フリップフロップ304をリセットす
る必要は無い。
またプロセッサ1からのアクセス要求に対しては、メ
モリ制御部2において零付加回路21が常に論理“0"を上
位に付加する為、予め定められたキーKh=“100"がアク
セス判定部3に伝達されることは無い。
モリ制御部2において零付加回路21が常に論理“0"を上
位に付加する為、予め定められたキーKh=“100"がアク
セス判定部3に伝達されることは無い。
以上の説明から明らかな如く、本実施例によれば、プ
ロテクトマスタPを論理“1"に設定した場合には、ロッ
ク情報Lm=“010"が設定された領域A3に対してのみ、ア
クセスが禁止される。
ロテクトマスタPを論理“1"に設定した場合には、ロッ
ク情報Lm=“010"が設定された領域A3に対してのみ、ア
クセスが禁止される。
またメモリ制御部2がメモリ4に対して自律的に再書
込みおよび再読出しを行ってメモリ4の障害の検出、並
びに誤りデータの訂正を実行する場合には、キーKh=
“100"を制御線6に送出することにより、メモリ4の全
領域A1乃至A4にアクセスが可能となる。
込みおよび再読出しを行ってメモリ4の障害の検出、並
びに誤りデータの訂正を実行する場合には、キーKh=
“100"を制御線6に送出することにより、メモリ4の全
領域A1乃至A4にアクセスが可能となる。
なお、第2図および第3図はあく迄本発明の一実施例
に過ぎず、例えばメモリ4の領域はA1乃至A4の4区分に
限定されることは無く、他に幾多の変形が考慮される
が、何れの場合にも本発明の効果は変わらない。またロ
ック情報LおよびキーKは図示されるものに限定される
ことは無く、他に幾多の変形が考慮されるが、何れの場
合にも本発明の効果は変わらない。更に本発明の対象と
なる情報処理システムは、図示されるものに限定されぬ
ことは言う迄も無い。
に過ぎず、例えばメモリ4の領域はA1乃至A4の4区分に
限定されることは無く、他に幾多の変形が考慮される
が、何れの場合にも本発明の効果は変わらない。またロ
ック情報LおよびキーKは図示されるものに限定される
ことは無く、他に幾多の変形が考慮されるが、何れの場
合にも本発明の効果は変わらない。更に本発明の対象と
なる情報処理システムは、図示されるものに限定されぬ
ことは言う迄も無い。
以上、本発明によれば、前記情報処理システムにおい
て、メモリ内の予め定められたロック情報を設定した領
域に対してのみアクセスが禁止可能となり、他の領域は
アクセスが可能となる。
て、メモリ内の予め定められたロック情報を設定した領
域に対してのみアクセスが禁止可能となり、他の領域は
アクセスが可能となる。
また予め定められたキーを有するアクセスに対して
は、メモリの全領域に対してアクセスが可能となり、制
御も単純化され、また制御線も削減される。
は、メモリの全領域に対してアクセスが可能となり、制
御も単純化され、また制御線も削減される。
第1図は本発明の原理を示す図、第2図は本発明の一実
施例によるメモリ保護方法を示す図、第3図は本発明の
対象となる情報処理システムの一例を示す図、第4図は
従来あるメモリ保護方法の一例を示す図である。 図において、1はプロセッサ、2はメモリ制御部、3は
アクセス判定部、4はメモリ、5はアドレス線、6およ
び7は制御線、21は零付加回路、100はロック情報設定
手段、200はアクセス禁止手段、301はロックメモリ、30
2は照合回路、303、309および310はデコーダ、304はフ
リップフロップ、305乃至312はゲート、Aは領域、Eは
アクセス可能信号、K、K′およびKhはキー、Kmはマス
ターキー、L、L′、LmおよびLm′はロック情報、Pは
プロテクトマスタ、を示す。
施例によるメモリ保護方法を示す図、第3図は本発明の
対象となる情報処理システムの一例を示す図、第4図は
従来あるメモリ保護方法の一例を示す図である。 図において、1はプロセッサ、2はメモリ制御部、3は
アクセス判定部、4はメモリ、5はアドレス線、6およ
び7は制御線、21は零付加回路、100はロック情報設定
手段、200はアクセス禁止手段、301はロックメモリ、30
2は照合回路、303、309および310はデコーダ、304はフ
リップフロップ、305乃至312はゲート、Aは領域、Eは
アクセス可能信号、K、K′およびKhはキー、Kmはマス
ターキー、L、L′、LmおよびLm′はロック情報、Pは
プロテクトマスタ、を示す。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 小松原 勉 武蔵野市緑町3丁目9番11号 日本電信 電話株式会社通信網第一研究所内 (72)発明者 二川 剛 東京都港区虎ノ門1丁目7番12号 沖電 気工業株式会社内 (56)参考文献 特開 昭59−139199(JP,A) 特開 昭60−129860(JP,A)
Claims (2)
- 【請求項1】メモリ(4)の各領域(A1乃至An)にそれ
ぞれロック情報(L1乃至Ln)を設定するロック情報設定
手段(100)を具備し、該ロック情報(L1乃至Ln)に合
致するキー(K)、または前記各ロック情報(L1乃至L
n)の何れにも合致するマスターキー(Km)を有するメ
モリ装置外部からのアクセス要求に限り、前記各領域
(A1乃至An)に対するアクセスを許容する情報処理シス
テムにおいて、 前記ロック情報設定手段(100)に予め定められたロッ
ク情報(Lm)を設定した前記領域(Ai)に対するメモリ
装置外部からのアクセスを、前記アクセス要求の有する
キー(K)またはマスターキー(Km)の如何に拘らず禁
止することを有効とするアクセス禁止手段(200)を設
けることを特徴とするメモリ保護方法。 - 【請求項2】前記アクセス禁止手段(200)は、前記メ
モリ装置外部からのアクセス要求と、前記メモリ装置内
部に生起したアクセス要求とを識別する機能を具備し、
前記メモリ装置内部に生起したアクセス要求に対して
は、前記メモリ装置外部からのアクセス要求の有するキ
ー(K)またはマスターキー(Km)と識別可能に定めら
れたキー(Kh)を付与することにより、前記予め定めら
れたロック情報(Lm)を設定した領域(Ai)に対するア
クセス禁止を解除することを特徴とする特許請求の範囲
第1項記載のメモリ保護方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP61120739A JP2528830B2 (ja) | 1986-05-26 | 1986-05-26 | メモリ保護方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP61120739A JP2528830B2 (ja) | 1986-05-26 | 1986-05-26 | メモリ保護方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPS62276647A JPS62276647A (ja) | 1987-12-01 |
JP2528830B2 true JP2528830B2 (ja) | 1996-08-28 |
Family
ID=14793785
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP61120739A Expired - Lifetime JP2528830B2 (ja) | 1986-05-26 | 1986-05-26 | メモリ保護方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2528830B2 (ja) |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS59139199A (ja) * | 1982-12-27 | 1984-08-09 | Fujitsu Ltd | 記憶保護方式 |
JPS60129860A (ja) * | 1983-12-19 | 1985-07-11 | Hitachi Ltd | アドレス指定例外検出方式 |
-
1986
- 1986-05-26 JP JP61120739A patent/JP2528830B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JPS62276647A (ja) | 1987-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10489332B2 (en) | System and method for per-task memory protection for a non-programmable bus master | |
KR850001574A (ko) | 이중 연산처리 장치 구비형 데이타 처리 시스템 | |
KR20050010967A (ko) | 보안 시스템 및 보안 방법 | |
KR850005116A (ko) | 데이타 프로세싱 시스템 | |
JPS63187353A (ja) | バスを介して信号を伝送することを阻止するためのデータ保護回路 | |
CN114065257A (zh) | 地址空间的保护方法、保护装置、设备和存储介质 | |
JP2528830B2 (ja) | メモリ保護方法 | |
KR100952803B1 (ko) | 소자의 리스트를 저장하기 위한 장치 및 이 장치에서소자를 저장하는 방법 | |
JP2904991B2 (ja) | 数値制御装置 | |
JP2965595B2 (ja) | 二重化装置 | |
JPH01191244A (ja) | マルチプロセツサシステムにおける共有メモリアクセス方式 | |
CN118689836A (zh) | 包括资源隔离框架和对策电路的芯片上系统以及对应的方法 | |
JPH04148257A (ja) | 情報処理装置 | |
JPH06208547A (ja) | 通信制御装置 | |
JPH0469752A (ja) | 共有メモリ型マルチプロセッサシステム | |
JPS61165155A (ja) | 記憶キ−アクセス制御方式 | |
JPS58139396A (ja) | メモリ保護方法 | |
JPS62175042A (ja) | デ−タ通信の端末システム | |
JPS61216059A (ja) | 記憶デ−タ保護方式 | |
JPH01287762A (ja) | 共有メモリデータ保護方法 | |
JPH0673115B2 (ja) | 記憶保護キー制御装置 | |
JPS5826399A (ja) | メモリ制御装置 | |
WO2000042490A1 (en) | System for data processing a security critical activity | |
JPS6228853A (ja) | 記憶保護機構を備えた情報処理装置 | |
JPS6138508B2 (ja) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
EXPY | Cancellation because of completion of term |