JPH03273349A - Access control system - Google Patents

Access control system

Info

Publication number
JPH03273349A
JPH03273349A JP2072816A JP7281690A JPH03273349A JP H03273349 A JPH03273349 A JP H03273349A JP 2072816 A JP2072816 A JP 2072816A JP 7281690 A JP7281690 A JP 7281690A JP H03273349 A JPH03273349 A JP H03273349A
Authority
JP
Japan
Prior art keywords
privileged
program
access
access control
signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2072816A
Other languages
Japanese (ja)
Inventor
Takehiko Kurashige
剛彦 蔵重
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2072816A priority Critical patent/JPH03273349A/en
Publication of JPH03273349A publication Critical patent/JPH03273349A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To realize access control to a specified device by recognizing it based on the address of an instruction fetch to be executed by a CPU whichever the program of a priviledge class or of a non-priviledge class is under operating. CONSTITUTION:According to whether the address of the instruction fetch to be executed by the CPU 1 is corresponding to a ROM 2 of the priviledge class program or to a RAM 3 of the nonpriviledge class program, it is controlled in the manner of a hardware whether the write access to a device 9 is permitted or inhibited. Namely, when the ROM 2 is under operating, an FF 7 is turned to a set state and a write signal DEVWR is supplied to the device 9 via OR 8. On the other hand, when the RAM 3 is under operating, the FF 7 is turned to a reset state and the write signal DEVWR is stopped being supplied to the device 9.

Description

【発明の詳細な説明】 [発明の目的] (産業上の利用分野) この発明は電子計算機システムの特定デバイスに対する
アクセス制御方式に関する。
DETAILED DESCRIPTION OF THE INVENTION [Object of the Invention] (Industrial Application Field) The present invention relates to an access control method for a specific device of a computer system.

(従来の技術) 一般に、電子計算機システムにおいては、オペレーショ
ンプログラムとアプリケーションプログラムのようにレ
ベルの異なる複数種のプログラムが運用されている。こ
れらプログラムはそれぞれその処理内容や処理対象が異
なっているので、例えば、オペレーションプログラムに
よってのみある特定のデバイスのアクセスを許可し、ア
プリケ−ジーンプログラムによるその特定のデバイスに
対するアクセスを景止するといったアクセス制御が必要
となることがある。
(Prior Art) Generally, in a computer system, multiple types of programs at different levels, such as operation programs and application programs, are operated. Since each of these programs has different processing contents and processing targets, access control can be carried out by, for example, allowing access to a specific device only by an operation program, and preventing access to that specific device by an application program. may be necessary.

大型の電子計算機システムでは、CPUか特権階級を示
すフラグを用いてアクセス権を制御するといったアーキ
テクチャを有している事もあるか、マイクロプロセッサ
等をCPUとして使用した比較的簡単な電子計算機シス
テムにおいては、通常、そのCPUにはアクセス権の制
御機能か持たされていない。このため、このような簡単
な電子計算機システムにおいては、例えばオペレーショ
ンプログラムによってのみある特定のデバイスのアクセ
スを許可し、アプリケーションプログラムによるその特
定のデバイスに対するアクセスを禁止するといったアク
セス制御を行うことが困難であった。
Large-scale computer systems may have architectures that control access rights using flags that indicate the CPU or privileged class, or relatively simple computer systems that use a microprocessor as the CPU. Usually, the CPU does not have any function to control access rights. Therefore, in such a simple computer system, it is difficult to perform access control such as allowing access to a specific device only by an operation program and prohibiting access to that specific device by an application program. there were.

(発明か解決しようとする課題) 従来ては、アクセス権の制御機能を持たないCPUか使
用されている電子計算機システムにおいては、特権階級
のプログラムにのみ特定のデバイスに対するアクセスを
許可するといったアクセス制御を行うことが困難であっ
た。
(Problem to be solved by the invention) Conventionally, in computer systems that use CPUs that do not have an access rights control function, access control has been implemented such as allowing only privileged programs to access specific devices. It was difficult to do so.

この発明はこの様な点に鑑みてなされたもので、アクセ
ス権の制御機能を持たないCPUが使用されている場合
においても、特権階級のプログラムにのみ特定のデバイ
スに対するアクセスを許DJするアクセス制御を実現す
ることができるアクセス制御方式を提供することを目的
とする。
This invention was made in view of these points, and even when a CPU without an access right control function is used, it provides access control that allows only privileged programs to access a specific device. The purpose of this study is to provide an access control method that can realize the following.

[発明の構成] (課題を解決するための手段) この発明によるアクセス制御方式は、特権階級プログラ
ムおよび非特権階級プログラムか格納されているメモリ
手段と、CPUによって前記メモリ手段から命令かフェ
ッチされた時にその命令フェッチアドレスに基づいて前
記特権階級プログラムおよび非特権階級プログラムのい
ずれのプログラムか運用されているかを認識する認識手
段と、この認識手段によって前記特権階級プログラムの
運用が認識された際にアクセス許可信号を発生し、前記
非特権階級プログラムの運用が認工された際にアクセス
楚止信号を発生する信号発生手段とを具備し、特定デバ
イスに対するアクセスを前記特権階級プログラムにのみ
許可することを特徴とする。
[Structure of the Invention] (Means for Solving the Problems) The access control method according to the present invention includes a memory means in which privileged class programs and non-privileged class programs are stored, and instructions fetched from the memory means by a CPU. recognition means for recognizing whether the privileged class program or the non-privileged class program is being operated based on the instruction fetch address; and access when the recognition means recognizes the operation of the privileged class program. and signal generating means for generating a permission signal and generating an access prohibition signal when operation of the non-privileged class program is approved, and allowing only the privileged class program to access a specific device. Features.

(作用) このアクセス制御方式においては、CPUによって実行
される命令フェッチのアドレスに基づいて特権階級プロ
グラムおよび非特権階級プログラムのいずれのプログラ
ムが運用されているかが認識され、その認識結果に基づ
いて特定のデバイスに対するアクセスが制御される。こ
のため、アクセス権の制御機能を持たないCPUが使用
されている場合においても、特権階級のプログラムにの
み、特定のデ・くイスに対するアクセスを許可すること
か=J能になる。
(Operation) In this access control method, it is recognized which program, a privileged class program or a non-privileged class program, is being operated based on the address of an instruction fetch executed by the CPU, and it is specified based on the recognition result. access to devices is controlled. Therefore, even if a CPU without an access right control function is used, it becomes possible to permit only privileged programs to access a specific device.

(実施例) 以下、図面を参照して、この発明の詳細な説明する。(Example) Hereinafter, the present invention will be described in detail with reference to the drawings.

第1図にはこの発明の一実施例に係わる電子計算機シス
テムか示されている。この電子計算機システムは、CP
UI 、ROM2 、RAM3 、アクセス制御部4、
ORゲート5,6.!!、R−57リツプ#フロツプ7
、特定デバイス9、アドレスバスILデータバス12、
コントロールバス13を備えている。
FIG. 1 shows an electronic computer system according to an embodiment of the present invention. This electronic computer system is CP
UI, ROM2, RAM3, access control unit 4,
OR gates 5, 6. ! ! , R-57 Rip #Flop 7
, specific device 9, address bus IL data bus 12,
A control bus 13 is provided.

CPUIは、この電子計算機システム全体の動作を制御
するためのものであり、アドレスバス11、データバス
12、コントロールバス13に接続されている。ROM
2には特権階級のプログラムが格納されている。RA 
M 3には、非特権階級のプログラムや、各プログラム
のデータ処理に必要な各種データが格納されている。
The CPUI is for controlling the operation of the entire electronic computer system, and is connected to an address bus 11, a data bus 12, and a control bus 13. ROM
2 stores privileged class programs. R.A.
M3 stores non-privileged programs and various data necessary for data processing of each program.

アクセス制御部4は、CPU1から出力されるアドレス
データとコントロール信号に基づいて、ROM2に対す
るリード信号(ROMRD)RAM3に対するリード/
ライト信号 (RAMRD/RAMWR) 、命令フェッチを表す信
号(FETCH) 、特定デバイス9に対するライト信
号(DEVWR)を発生する。これら信号は全てローア
クティブの信号である。
The access control unit 4 generates a read signal (ROMRD) for the ROM 2 and a read/read signal for the RAM 3 based on the address data and control signal output from the CPU 1.
It generates a write signal (RAMRD/RAMWR), a signal representing instruction fetch (FETCH), and a write signal (DEVWR) for the specific device 9. These signals are all low active signals.

S−Rフリップフロップ7は、ORゲート5の“L”レ
ベル出力によってセット状態に設定され、またORゲー
ト6の“Lルーベル出力によってリセット状態に設定さ
れる。S−Rフリップフロップ7は、セット状態におい
て“L°レベルのQ出力を発生し、リセット状態におい
て“H°レベルのQ出力を発生する。このため、S−R
フリップフロップ7のセット状態においては、特定デバ
イス9に対する“L”レベルのライト信号(DEVWR
)は、ORゲート8を介して特定デバイス9の書き込み
制御入力WRに供給される。
The S-R flip-flop 7 is set to the set state by the "L" level output of the OR gate 5, and is set to the reset state by the "L" level output of the OR gate 6. In the reset state, a Q output of "L° level" is generated, and in the reset state, a Q output of "H° level is generated. Therefore, the S-R
When the flip-flop 7 is in the set state, an “L” level write signal (DEVWR) is sent to the specific device 9.
) is supplied to the write control input WR of the specific device 9 via the OR gate 8.

一方、S−Rフリップフロップ7のリセット状態におい
ては、特定デバイス9に対する“Lルーベルのライト信
号(DEVWR)は、ORゲート8によって特定デバイ
ス9への供給が禁止される。
On the other hand, when the SR flip-flop 7 is in the reset state, the OR gate 8 prohibits the supply of the "L-level write signal (DEVWR)" to the specific device 9 to the specific device 9.

次に、第1図の電子計算機システムの動作を説明する。Next, the operation of the computer system shown in FIG. 1 will be explained.

まず、CPUIの動作とアクセス制御部4の出力信号に
ついて説明する。CPUIの動作は、メモリ操作とデバ
イス操作に大別できる。
First, the operation of the CPUI and the output signal of the access control unit 4 will be explained. CPUI operations can be broadly divided into memory operations and device operations.

メモリ操作にはメモリリードとメモリライトがあり、メ
モリリードはさらに置台フェッチとデータリードに分け
られる。CPUIはメモリリードサイクルが命令フェッ
チかデータリードかを区別できる機能を有している。ア
クセス制御部4は、CPUIがメモリリードを行うと、
そのアドレスがROM2に割り当てられたアドレスであ
る場合には′L”レベルのROMリート信号(ROMR
D)を発生し、そのアドレスがRAM3に割り当てられ
たアドレスである場合には“L″レベルRA M IJ
−ド信号(RA M RD )を定′t−する。さらに
、メモリリードサイクルか命令フェッチである場合には
、アクセス制御部4はフェッチを示す“Lルーベルの信
号(FETCH)も発生する。また、CPUIがメモリ
ライトを行うと、アクセス制御部4は、そのアドレスが
RA M3に割り当てられたアドレスである場合に“L
”レベルのRAMライト信号(RA M W R)を発
生する。
Memory operations include memory read and memory write, and memory read is further divided into table fetch and data read. The CPUI has a function that can distinguish whether a memory read cycle is an instruction fetch or a data read. When the CPUI performs a memory read, the access control unit 4
If the address is an address assigned to ROM2, the ROM read signal (ROMR
D), and if the address is the address assigned to RAM3, the “L” level RAM IJ
- The code signal (RAM RD ) is fixed. Furthermore, in the case of a memory read cycle or an instruction fetch, the access control unit 4 also generates an "L-level signal (FETCH)" indicating a fetch.Furthermore, when the CPUI performs a memory write, the access control unit 4 If the address is the address assigned to RAM3, “L”
” level RAM write signal (RAMWR) is generated.

デバイス操作には、デバイスリードとデバイスライトが
ある。通常、デバイスには、特権/非特権階級プログラ
ムに拘らずリード/ライトか許可されるもの、ライトは
非特権プログラムにも許可されているがリードは特権プ
ログラムにのみ許=1されるもの、リードは非特権プロ
グラムにも許6Jされているがライトは特権プログラム
にのみ許可されるもの、リード・ライトの双方とも特権
プログラムにのみ許可されるもの等に種別され、この実
施例のデバイス9は、特権プログラムにのみライトが許
可されている。アクセス制御部4は、CPUIかデバイ
ス9に対してライトを行うとき、“L″レベルデバイス
ライト信号(DEVWR)を発生する。この“L°レベ
ルのデバイスライト信号(DEVWR)は、特権/非特
権のどちらのプログラムからのライトであっても発生さ
れる。
Device operations include device read and device write. Normally, there are devices that can be read/written regardless of privileged/unprivileged programs, devices that can be read by non-privileged programs but read only by privileged programs, and devices that can be read by privileged programs. are allowed even to non-privileged programs, but are classified into those where writing is allowed only to privileged programs, and those where both read and write are allowed only to privileged programs.The device 9 of this embodiment is as follows. Only privileged programs are allowed to write. When the access control unit 4 writes to the CPUI or the device 9, it generates an “L” level device write signal (DEVWR). This “L° level device write signal (DEVWR) is generated regardless of whether the write is from a privileged or non-privileged program.

次に、特権階級プログラムによるデバイスライトの時に
は“L°レベルのデバイスライト信号(DEVWR)が
デバイス9に供給されることを許可し、非特権階級プロ
グラムによるデバイスライトの時には“Lルーベルのデ
バイスライト信号(DEVWR)がデバイス9に供給さ
れることを禁止する動作について説明する。
Next, when a device write is performed by a privileged class program, a device write signal (DEVWR) of "L level" is allowed to be supplied to the device 9, and when a device write is performed by a non-privileged class program, a device write signal (DEVWR) of "L level" is allowed to be supplied to the device 9. The operation of prohibiting (DEVWR) from being supplied to the device 9 will be described.

特権階級プログラムが動作している時は、CPUIの命
令フェッチはROM2からのメモリリードであるので、
ROM2に対する“L” レベルのリード信号(ROM
 RD )と命令フェッチを示す“L″レベル信号(F
ETCH)かアクセス制御部4から発生される。この結
果、ORゲート5の出力が“L°レベルになり、フリッ
プフロップ7がセット状態に設定される。一方、非特権
階級プログラムか動作している時は、CPUIの命令フ
ェッチはRA M 3からのメモリリートであるので、
RA M3に対する“L”レベルのリード信号(RAM
RD)と命令フェッチを示す“L”レベルの信号(FE
TCH)がアクセス制御部4から発生される。この結宋
、ORゲート6の出力が“L“レベルになり、フリップ
フロップ7かリセット状態に設定される。つまり、命令
フェッチ後の実行サイクルにおいては、フリップフロッ
プ7のセット状態はその直前の命令フェッチがROM 
2からであったこと、すなわち特権階級プログラムが動
作していることを表し、またフリップフロップ7のリセ
ット状態はその直前の命令フェッチがRAM3からであ
ったこと、すなわち非特権階級プログラムが動作してい
ることを表している。
When a privileged class program is running, CPU instruction fetch is a memory read from ROM2, so
“L” level read signal for ROM2 (ROM
RD ) and an “L” level signal (F
ETCH) is generated from the access control unit 4. As a result, the output of the OR gate 5 becomes "L° level" and the flip-flop 7 is set to the set state.On the other hand, when a non-privileged class program is running, the CPUI instruction fetch is from the RAM 3. Since it is a memory REIT of
“L” level read signal for RAM M3 (RAM
RD) and an “L” level signal (FE) indicating instruction fetch.
TCH) is generated from the access control unit 4. At this time, the output of the OR gate 6 becomes "L" level, and the flip-flop 7 is set to the reset state. In other words, in the execution cycle after an instruction fetch, the set state of the flip-flop 7 indicates that the immediately previous instruction fetch is from the ROM.
2, that is, a privileged class program is running, and the reset state of flip-flop 7 indicates that the previous instruction fetch was from RAM3, that is, a non-privileged class program is running. It means that there is.

フリップフロップ7のセット状態においては、デバイス
9に対する“L°レベルのライト信号(、DEVWR)
は、ORゲート8を介してデバイス9の書き込み制御人
力WRに供給される。これによって、デバイス9に所定
のデータか書き込まれる。一方、フリップフロップ7の
リセット状態においては、デバイス9に対する“Lルベ
ルのライト信号(DEVWR)は、ORゲート8によっ
て特定デバイス9への供給が禁止される。これにより、
デバイス9に対する書き込みは行われない。
When the flip-flop 7 is in the set state, the “L° level write signal (DEVWR) to the device 9
is supplied to the write control power WR of the device 9 via the OR gate 8. As a result, predetermined data is written to the device 9. On the other hand, in the reset state of the flip-flop 7, the "L level write signal (DEVWR)" for the device 9 is prohibited from being supplied to the specific device 9 by the OR gate 8.
Writing to device 9 is not performed.

この様に、この実施例においては、CPUIによって実
行される命令フェッチアドレスがROM2つまり特権階
級プログラムに対応するか、RAM3つまり非特権階級
プログラムに対応するかによって、デバイス9に対する
ライトアクセスを許可するか禁止するかをハードウェア
的に制御している。このため、CPUのアーキテクチャ
を変更すること無く、簡単なハードウェア構成によって
、特権階級のプログラムにのみ特定のデバイスに対する
アクセスを許可するといったアクセス制御が可能になる
In this way, in this embodiment, write access to device 9 is permitted depending on whether the instruction fetch address executed by the CPU corresponds to ROM2, that is, a privileged class program, or RAM3, that is, a non-privileged class program. The prohibition is controlled by hardware. Therefore, access control such as allowing only privileged programs to access a specific device becomes possible with a simple hardware configuration without changing the CPU architecture.

尚、この実施例では、特権階級プログラムにのみアクセ
スが許可されるデバイスがメモリである場合について説
明したが、そのデバイスはメモリに限らず、CPUによ
ってアクセスされる全てのデバイスが対象となる。
In this embodiment, a case has been described in which the device to which access is permitted only to a privileged class program is a memory, but the device is not limited to the memory, but all devices accessed by the CPU are applicable.

[発明の効果コ 以上のように、この発明によれば、アクセス権の制御機
能を持たないCPUが使用されている場合においても、
特権階級のプログラムにのみ特定のデバイスに対するア
クセスを許可するアクセス制御を実現することができる
[Effects of the Invention] As described above, according to the present invention, even when a CPU without an access right control function is used,
It is possible to implement access control that allows only privileged programs to access a specific device.

【図面の簡単な説明】[Brief explanation of drawings]

第1図はこの発明の一実施例に係わるアクセス制御方式
を実現するためのシステム構成を示すブロック図である
。 1 ・=CPU、2−ROM、3−RAM、4・・・ア
クセス制御部、5,6.8・・・ORゲート、7・・R
−Sフリップフロップ、9・・・デバイス。
FIG. 1 is a block diagram showing a system configuration for realizing an access control method according to an embodiment of the present invention. 1 .=CPU, 2-ROM, 3-RAM, 4... access control section, 5, 6.8... OR gate, 7...R
-S flip-flop, 9... device.

Claims (1)

【特許請求の範囲】[Claims] 特権階級プログラムおよび非特権階級プログラムが格納
されているメモリ手段と、CPUによって前記メモリ手
段から命令がフェッチされた時にその命令フェッチアド
レスに基づいて前記特権階級プログラムおよび非特権階
級プログラムのいずれのプログラムが運用されているか
を認識する認識手段と、この認識手段によって前記特権
階級プログラムの運用が認識された際にアクセス許可信
号を発生し、前記非特権階級プログラムの運用が認識さ
れた際にアクセス禁止信号を発生する信号発生手段とを
具備し、特定デバイスに対するアクセスを前記特権階級
プログラムにのみ許可することを特徴とするアクセス制
御方式。
a memory means in which a privileged class program and a non-privileged class program are stored; and a memory means in which a privileged class program and a non-privileged class program are stored; recognition means for recognizing whether the program is being operated; and generating an access permission signal when the recognition means recognizes the operation of the privileged class program, and generating an access prohibition signal when the operation of the non-privileged class program is recognized. 1. An access control method, comprising: signal generating means for generating a signal, and allowing only the privileged program to access a specific device.
JP2072816A 1990-03-22 1990-03-22 Access control system Pending JPH03273349A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2072816A JPH03273349A (en) 1990-03-22 1990-03-22 Access control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2072816A JPH03273349A (en) 1990-03-22 1990-03-22 Access control system

Publications (1)

Publication Number Publication Date
JPH03273349A true JPH03273349A (en) 1991-12-04

Family

ID=13500320

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2072816A Pending JPH03273349A (en) 1990-03-22 1990-03-22 Access control system

Country Status (1)

Country Link
JP (1) JPH03273349A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7295479B2 (en) 2003-04-04 2007-11-13 Samsung Electronics Co., Ltd. Apparatus and method for managing bad blocks in a flash memory

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7295479B2 (en) 2003-04-04 2007-11-13 Samsung Electronics Co., Ltd. Apparatus and method for managing bad blocks in a flash memory

Similar Documents

Publication Publication Date Title
JP5571201B2 (en) Limit memory area for read instructions based on hardware mode and security flags
KR970012145A (en) How to work with the data processor, how to run its debugging operations, and how to modify its breakpoint values
US5551051A (en) Isolated multiprocessing system having tracking circuit for verifyng only that the processor is executing set of entry instructions upon initiation of the system controller program
EP0109504A2 (en) Protection system for storage and input/output facilities and the like
US4794515A (en) Protection of data in a multiprogramming data processing system
JPH03273349A (en) Access control system
JPS6126091B2 (en)
JP2859048B2 (en) Microcomputer
EP0953910B1 (en) Method and apparatus for controlling write access to storage means for a digital data processing circuit
KR950005523B1 (en) Step-run processing method of programmable logic controller
JPS6048770B2 (en) Information processing method
JPH0795288B2 (en) Microcomputer
JPS60193046A (en) Detecting system for instruction exception
JPS60126731A (en) Program control method
JPH0561669A (en) Semiconductor calculating device and electronic apparatus
JPH04311225A (en) System for executing microprocessor instruction
JPS6226738B2 (en)
JPS61133436A (en) Data processing unit
JPH04167146A (en) Address tracing system for information processor
JPH01303548A (en) Memory protecting circuit
JPS63120336A (en) Switching system for memory access mode
JPS59105148A (en) Microprogram controlling type central processing unit
JPS5919287A (en) Input and output processing system by memory access instruction
JPH0440541A (en) Protect controller for in-memory system area
JPS62150434A (en) Loop control type data processor