JPH05108488A - フアームウエアプログラム格納領域保護制御方法およびフアームウエアプログラム格納領域保護制御装置 - Google Patents

フアームウエアプログラム格納領域保護制御方法およびフアームウエアプログラム格納領域保護制御装置

Info

Publication number
JPH05108488A
JPH05108488A JP3266709A JP26670991A JPH05108488A JP H05108488 A JPH05108488 A JP H05108488A JP 3266709 A JP3266709 A JP 3266709A JP 26670991 A JP26670991 A JP 26670991A JP H05108488 A JPH05108488 A JP H05108488A
Authority
JP
Japan
Prior art keywords
address
signal
protection
firmware
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP3266709A
Other languages
English (en)
Inventor
Motokazu Kato
元計 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP3266709A priority Critical patent/JPH05108488A/ja
Publication of JPH05108488A publication Critical patent/JPH05108488A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Abstract

(57)【要約】 【目的】 ファームウェアを有する計算機システムにお
いて、オペレーティングシステムが走行する仮想計算機
上で、ファームウェア記憶領域を保護するための機能を
与えるファームウェアプログラム格納領域保護制御方法
およびファームウェアプログラム格納領域保護制御装置
に関し、ファームウェア走行時に、「タグ指定」を除い
たアクセスの、すべてのアドレスがファームウェアプロ
グラム格納領域のアドレスかを調べることができるよう
にすることを目的とする。 【構成】 アクセスアドレスが保護すべき格納領域の最
大アドレスを示す境界アドレスよりも低アドレスである
場合に、格納要求信号が出されており、有効なファーム
ウェア実行状態であって、かつ書き込み侵害を有効にす
るための要求を出すマスキング要求時である時、指定さ
れているアクセスアドレスに対する保護要求の割込みを
行って、低アドレス領域の保護に移行させることができ
るように構成する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、ファームウェアを有す
る計算機システムにおいて、オペレーティングシステム
が走行する仮想計算機上で、ファームウェアプログラム
記憶領域を保護するための機能を与えるファームウェア
プログラム格納領域保護制御方式およびファームウェア
プログラム格納領域保護制御装置に関する。
【0002】
【従来の技術】拡張仮想計算機(EVM)のアーキテク
チャは、図4で示すような階層構造を有している。1は
計算機におけるハードウェア(HW)であり、2は計算
機におけるソフトウェア(SW)である。1aは実計算
機のハードウェアで、1bはEVMのファームウェアで
あって、実計算機のハードウェア1aとEVMのファー
ムウェア1bとの間においてインタフェースが設けられ
ており、EVMのファームウェア1bはソフトウェア
(ファームウェアプログラム)の助けを得て実計算機の
ハードウェア1aをアシストする。2aは仮想計算機モ
ニタ(VMモニタ)、2bは各仮想計算機(VM)であ
って、各仮想計算機2bは仮想計算機モニタ2aによっ
て管理され、各独立に動作して処理を実行する。この拡
張仮想計算機の動作環境に対しては、図5に示すよう
に、主記憶装置3をファームウェア1b側の動作環境と
してのハイパーバイザ(HPV)空間3aと、通常の仮
想計算機2bおよびその仮想計算機モニタ2aの動作環
境としての仮想計算機(VM)空間3bとに分け、この
ような主記憶装置3の切り分け、識別、および動作状態
の読み取りを実行するとともに動作環境としての各空間
3a,3bの切り換えを実行するハードウェアとしての
タグ機構(図示せず)と、そのタグ機構を有効に動作さ
せるための情報を保持するDAC(Domain Access Cont
rol )レジスタ4とを備える。主記憶装置3内に保持さ
れているファームウェア1b動作用ソフトウェア(ファ
ームウェアプログラム)の保護については、仮想計算機
2b上で処理が実行される場合、仮想計算機領域におい
てアクセスすべきアドレスを指定する汎用レジスタ(ベ
ースレジスタ)に仮想計算機走行環境が保持されている
DACレジスタ4を利用するタグ機構を用いて実現され
ている。この方式では、仮想計算機領域以外の領域に対
するアクセスアドレスが生成された場合に、ファームウ
ェア自身の低アドレス、すなわち、実行されているファ
ームウェアプログラムの格納領域への書き込みが実行さ
れないようにすることは、コーディングミス等があるた
め、保証しきれていない。このため、生成されたアクセ
スアドレスが実行中のファームウェアプログラムの格納
されている領域を指定している場合には、ファームウェ
アプログラムが壊されてシステムダウンやデータ化け等
の原因になる。
【0003】
【発明が解決しようとする課題】上記従来の技術におい
ては、生成されたアクセスアドレスによるファームウェ
アプログラムの格納領域への書き込みが行われることに
より、ファームウェアプログラムが壊されてシステムダ
ウンやデータ化け等が生じるという問題点があった。
【0004】本発明は上記従来の技術における問題点を
解消するためのものであり、その課題は、ファームウェ
ア走行時に、「タグ指定」を除いたアクセスの、すべて
のアドレスがファームウェアプログラム格納領域のアド
レスか否かを調べることができるようにしたファームウ
ェアプログラム格納領域保護制御方法およびファームウ
ェアプログラム格納領域保護制御装置を提供することに
ある。
【0005】
【課題を解決するための手段】本発明は、低アドレス保
護に必要なアドレスチェックをできるようにするため、
図1に示すように、ファームウェアプログラム格納領域
保護制御方式を構成する。ここに、この方法において
は、アクセスアドレスが保護すべき格納領域の最大アド
レスを示す境界アドレスよりも低アドレスである場合
に、格納要求信号が出されており、有効なファームウェ
ア実行状態であって、かつ書き込み侵害を有効にするた
めの要求を出すマスキング要求時である時、指定されて
いるアクセスアドレスに対する保護要求の割込みを行っ
て、低アドレス領域の保護に移行させることを特徴とす
る。また、この装置においては、アクセスアドレス、保
護すべき格納領域の最大アドレスを示す境界アドレス等
を保持するアドレスレジスタ11と、有効なファームウ
ェア実行状態を表示するHPVステート信号を保持する
ステートラッチ手段12と、ファームウェア実行中のマ
スキング要求時に特定ビットをマスキング信号として持
つ制御信号を保持する拡張制御レジスタ13と、前記ア
ドレスレジスタ11からのアクセスアドレスと境界アド
レスとを入力してアクセスアドレスが境界アドレスより
も低アドレスを指定しているか調べて、低アドレスの指
定時に保護要求信号を出力するアドレスチェック手段1
4と、格納要求信号、前記アドレスチェック手段14か
らの保護要求信号、前記ステートラッチ手段12からの
HPVステート信号および前記拡張制御レジスタ13か
らのマスキング信号の論理積を求めて低アドレス保護用
の割込み信号として出力する低アドレス保護要求手段1
5を備え、保護要求信号と格納要求信号が出されてお
り、有効なファームウェア実行状態であって、かつマス
キング要求時であるかを調べ、それらのすべての条件が
満たされる場合に低アドレス領域の保護に移行させる割
込み信号を出力させることを特徴とする。
【0006】
【作用】このように構成したことにより、この方法にお
いては、アクセスアドレスが保護すべき格納領域の最大
アドレスを示す境界アドレスよりも低アドレスである場
合に、格納要求信号が出されており、有効なファームウ
ェア実行状態であって、かつマスキング要求時である
時、指定されているアクセスアドレスに対する保護要求
の割込みを行って、低アドレス領域の保護に移行させ、
生成されたアクセスアドレスへの書き込みの実行による
ファームウェア格納領域の内容が壊されることを防止す
る。
【0007】また、この装置を適用すると、アドレスレ
ジスタ11からアクセスアドレスおよび境界アドレスを
入力したアドレスチェック手段14が、アクセスアドレ
スが境界アドレスよりも低アドレスを指定しているか調
べ、低アドレスの指定時に保護要求信号を出力する。低
アドレス保護要求手段15では、アドレスチェック手段
14からの出力信号と、ステートラッチ手段12の保持
内容と拡張制御レジスタ13の保持内容と、格納要求の
有無を示す信号とを入力して、保護要求信号、HPVス
テート信号、マスキングビットを有する制御信号および
格納要求信号が同時に入力されたかを調べる。その結
果、ステートラッチ手段12には有効なファームウェア
実行状態を表示しているHPVステート信号が保持さ
れ、拡張制御レジスタ13にはファームウェア実行中の
マスキング要求時を示す制御信号が保持されており、ア
ドレスチェック手段14から保護要求信号が出力され、
しかも格納要求信号が出されている場合には、低アドレ
ス保護要求手段15から割込み信号が出力される。この
割込み信号の出力によって、格納要求信号が出されてい
る場合に、有効なファームウェア実行状態であって、か
つマスキング要求時であり、境界アドレスよりも低アド
レスがアクセスされる時には、ファームウェアプログラ
ムが格納されている低アドレス領域の保護に移行させ
る。
【0008】
【実施例】本発明における以下の実施例では2つの仮想
計算機領域と1つのファームウェアを順に主記憶装置へ
格納している場合について説明する。
【0009】図2は実施例における主記憶装置およびア
クセスアドレス指定レジスタの構成を示す図である。こ
こに、21は主記憶装置であり、0番地側から昇順に複
数の記憶領域に分けて動作条件に従った領域を割り当て
る。主記憶装置21では、0番地からOS(オペレーテ
ィングシステム)を走行させるために必要なプログラ
ム、データおよび制御情報等を格納する複数の領域を有
する仮想計算機記憶領域21aと、それ以降の番地から
ファームウェアを走行させるためのプログラム、データ
および制御情報等を格納するHPV(ハイパーバイザ)
記憶領域21bを設ける。22は仮想計算機記憶領域2
1aに対するPRX(プリフィックス)レジスタであ
り、仮想計算機記憶領域21aにおける各プロセッサの
プリフィックスアドレスを保持する。23は拡張制御レ
ジスタで、レジスタ16個を1セットにしたレジスタ群
の1つのレジスタを使用し、仮想計算機記憶領域21a
における実際にアクセス可能な仮想計算機の領域に対す
るベースとリミットを保持する。24はHPV記憶領域
21bに対するHPV−PRX(ハイパーバイザ用プリ
フィックス)レジスタであり、HPV記憶領域21bに
おける各プロセッサのプリフィックスアドレスを保持す
る。25は拡張制御レジスタで、レジスタ16個を1セ
ットにしたレジスタ群の1つのレジスタを使用し、HP
V記憶領域21bのベースとリミットを保持する。仮想
計算機記憶領域21aには、i番の仮想計算機(VM#
i)に対する記憶領域21a−iと、j番の仮想計算機
(VM#j)に対する記憶領域21a−jを割り当て
る。記憶領域21a−iには、i番の仮想計算機に対す
るプリフィックス(VM#i−PSA)領域26を設け
る。記憶領域21a−jには、j番の仮想計算機に対す
るプリフィックス(VM#j−PSA)領域27を設け
る。HPV記憶領域21bには、マルチプロセッサ形式
で運用する場合のファームウェア情報を格納するHSA
(ハードウェアシステムエリア)領域28と、チャネル
制御情報を格納するIOSA(入出力システムエリア)
領域29とに分け、アドレスの昇順により各領域を割り
当てる。HSA領域28には、この領域の先頭番地から
4096番地までを占め、ハードウェアに関連した情報
およびシステムの制御情報を格納するHSAポインタ領
域28aと、マルチプロセッサ形式における各プロセッ
サに共通のプログラムを格納するファームウェア・プロ
グラム(FW−プログラム)領域28bと、マルチプロ
セッサ形式で実行する場合の各プロセッサに対するファ
ームウェア・プリフィックス(FW−PSA)領域28
cとを設ける。図3は実施例におけるファームウェア格
納領域保護制御方式の構成を示す図である。ここに31
はアドレスレジスタであって、中央処理装置内の実行命
令の解析部(ベースアドレス+インデックスアドレス+
ページ内アドレスの加算結果)より、アクセスアドレス
と保護すべき格納領域の境界アドレス(低アドレス保護
境界アドレスとしての固定アドレス512番地)とを保
持する。32は比較回路で、アクセスアドレスと保護境
界アドレスとの相違を比較する。33はAND回路で、
比較回路32の桁上げがあった場合の桁上がり信号(キ
ャリ信号)と格納要求(Store-REQ)信号との論理積を
求めて出力する。34は0番の制御レジスタ(CR0)
で、オペレーティングシステムの走行状態が有効か無効
かのマスキングをするサブマスクをBit-3 で指定した信
号を保持する。35はラッチで、オペレーティングシス
テムおよびVMモニタが走行しているVMステートを示
す信号(VMステート信号)と、ファームウェアが走行
するHPVステートを示す信号(HPVステート信号)
とを保持するフリップフロップにより構成する。36は
AND回路で、制御レジスタ34からの出力信号のサブ
マスクとVMステート信号との論理積を求めて出力す
る。37はAND回路で、AND回路33とAND回路
36の出力の論理積を求めて出力する。38はn番の拡
張制御レジスタ(ECRn)で、ファームウェアの走行
状態が有効か無効かのマスキングをするサブマスクをBi
t-m で指定した信号を保持する。39はAND回路で、
拡張制御レジスタ38からの出力信号のサブマスクとH
PVステート信号との論理積を求めて出力する。40は
AND回路で、AND回路33とAND回路39の出力
の論理積を求めて出力する。AND回路33,36,3
7,39,40によってVMステートおよびHPVステ
ートの低アドレス保護要求手段を構成する。41はOR
回路で、AND回路37とAND回路40の出力の論理
和を求めて出力する。低アドレス保護要求手段がVMス
テートおよびHPVステートの両方についての保護要求
手段になっているため、VMステートに対する保護要求
を出力するAND回路37の出力信号とHPVステート
に対する保護要求を出力するAND回路40の出力信号
とのいずれか一方に対して割り込みがかけられるように
するためOR回路41が設けられている。
【0010】このように構成した実施例においては、比
較回路32がアドレスレジスタ31から受けたアクセス
アドレスと低アドレス保護境界アドレスである512番
地とを比較し、512番地よりも低いアクセスアドレス
が指定されていた場合にはキャリ信号が出力される。A
ND回路33にこのキャリ信号と格納要求信号とが入力
された場合にはAND回路33からハイレベル信号が出
力される。VMステートの場合には、制御レジスタ34
にサブマスクがハイレベルになっている信号が格納され
ており、ラッチ35にVMステート有効の信号が保持さ
れていれば、AND回路36がサブマスクとVMステー
ト信号との論理積をとり、ハイレベル信号を出力する。
AND回路37がAND回路33とAND回路36との
出力信号に基づき、それらの論理積をとってハイレベル
信号を出力する。この信号出力により、アクセスアドレ
スがPRXレジスタ22の内容であり、しかもVMベー
ス/リミットレジスタ23のベースに512番地を加え
た番地であって、マスクをかける必要のある有効なVM
ステートの状態で、保護すべき境界アドレスよりも低ア
ドレスであり、格納要求があるために、低アドレスが書
き換えられる状態になっている場合には、OR回路41
から割込み制御回路(図示せず)へ割込み信号が出力さ
れ、PRX領域保護に必要な割り込み動作へ移行させ
る。HPVステートの場合には、制御レジスタ38にサ
ブマスクがハイレベルになっている信号が格納されてお
り、ラッチ35にHPVステート有効の信号が保持され
ていれば、AND回路39がサブマスクとHPVステー
ト信号との論理積をとり、ハイレベル信号を出力する。
AND回路40がAND回路33とAND回路39との
出力信号に基づき、それらの論理積をとってハイレベル
信号を出力する。この信号出力により、アクセスアドレ
スがHPV−PRXレジスタ24の内容であってHPV
ベース/リミットレジスタ25のベースに512番地を
加えた番地であって、マスクをかける必要のある有効な
HPVステートの状態で、保護すべき境界アドレスより
も低アドレスであり、格納要求があるために低アドレス
が書き換えられる状態になっている場合には、OR回路
41から割り込み制御回路(図示せず)へ割り込み信号
が出力されてPRX領域保護に必要な割り込み動作へ移
行させる。
【0011】このように実施例では、OS走行時にはV
M領域21aにおける低アドレス保護ができ、ファーム
ウェア走行時にはHPV領域21bにおける低アドレス
保護ができる。このため、HPV領域21bのプリフィ
ックス領域28aが保護できる計算機システムが実現で
きて、ファームウェアプログラムの誤りに起因したシス
テムダウンおよびこれに伴うアドレスの取り違い等のデ
ータ化けが防止できる。また、予め内容が書き換えられ
ても良い場所が決まっているかぎり、不当に内容が破壊
された場合には、プログラム割り込みが掛かり、自分自
身のデバッグができることになり、プログラムデバック
の1つの道具として役立たせることができる。
【0012】
【発明の効果】以上のように本発明では、ファームウェ
ア格納領域保護制御方法においては、アクセスアドレス
が保護すべき格納領域の最大アドレスを示す境界アドレ
スよりも低アドレスである場合に、格納要求信号が出さ
れており、有効なファームウェア実行状態であって、か
つマスキング要求時である時、割込みを行って、指定さ
れているアクセスアドレスに対する保護要求を出し、指
定された低アドレス領域の保護に移行させることができ
るようにしたことによって、生成されたアクセスアドレ
スに対する書き込みの実行に起因するファームウェア格
納領域の不要な書換えを防止し、ファームウェアおよび
そのデータを保護することができる。また、ファームウ
ェア格納領域保護制御装置においては、格納要求信号が
出されている場合に、有効なファームウェア実行状態で
あって、かつマスキング要求時であり、境界アドレスよ
りも低アドレスがアクセスされる時には、ファームウェ
アが格納されている低アドレス領域の保護に移行させる
ことができるようにしたことによって、生成されたアク
セスアドレスへの書き込みの実行によるファームウェア
格納領域の内容が壊されることを防止することができ
る。このため、ファームウェアが壊されるか、またはフ
ァームウェアの実行に必要なデータが壊されるかによっ
て引き起こされる、システムダウンやデータ化け等が解
消できる。これに伴い、割り込みが生じた場合には不当
な内容の存在によるファームウェア自身のバグを発見し
たことを推測させるため、この割り込みの発生を有効に
利用することによって、プログラムデバッグの道具の1
つとして役立たせることができる。
【図面の簡単な説明】
【図1】本発明の原理構成図である。
【図2】実施例における主記憶装置およびレジスタを示
す構成図である。
【図3】実施例におけるファームウェア格納領域保護制
御方式を示す構成図である。
【図4】拡張仮想計算機アーキテクチャを示す構成説明
図である。
【図5】拡張仮想計算機の動作環境を示す領域説明図で
ある。
【符号の説明】
11 アドレスレジスタ 12 ステートラッチ手段 13 拡張制御レジスタ 14 アドレスチェック手段 15 低アドレス保護要求手段

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 アクセスアドレスが保護すべき格納領域
    の最大アドレスを示す境界アドレスよりも低アドレスで
    ある場合に、格納要求信号が出されており、有効なファ
    ームウェア実行状態であって、かつ書き込み侵害を有効
    にするための要求を出すマスキング要求時である時、指
    定されているアクセスアドレスに対する保護要求の割込
    みを行って、低アドレス領域の保護に移行させることを
    特徴とするファームウェアプログラム格納領域保護制御
    方法。
  2. 【請求項2】 アクセスアドレス、保護すべき格納領域
    の最大アドレスを示す境界アドレス等を保持するアドレ
    スレジスタ(11)と、 有効なファームウェア実行状態を表示するHPVステー
    ト信号を保持するステートラッチ手段(12)と、 ファームウェア実行中のマスキング要求時に特定ビット
    をマスキング信号として持つ制御信号を保持する拡張制
    御レジスタ(13)と、 前記アドレスレジスタ(11)からのアクセスアドレス
    と境界アドレスとを入力してアクセスアドレスが境界ア
    ドレスよりも低アドレスを指定しているか調べて、低ア
    ドレスの指定時に保護要求信号を出力するアドレスチェ
    ック手段(14)と、 格納要求信号、前記アドレスチェック手段(14)から
    の保護要求信号、前記ステートラッチ手段(12)から
    のHPVステート信号および前記拡張制御レジスタ(1
    3)からのマスキング信号の論理積を求めて低アドレス
    保護用の割込み信号として出力する低アドレス保護要求
    手段(15)を備え、 保護要求信号と格納要求信号が出されており、有効なフ
    ァームウェア実行状態であって、かつマスキング要求時
    であるかを調べ、それらのすべての条件が満たされる場
    合に低アドレス領域の保護に移行させる割込み信号を出
    力させることを特徴とするファームウェアプログラム格
    納領域保護制御装置。
JP3266709A 1991-10-16 1991-10-16 フアームウエアプログラム格納領域保護制御方法およびフアームウエアプログラム格納領域保護制御装置 Pending JPH05108488A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP3266709A JPH05108488A (ja) 1991-10-16 1991-10-16 フアームウエアプログラム格納領域保護制御方法およびフアームウエアプログラム格納領域保護制御装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3266709A JPH05108488A (ja) 1991-10-16 1991-10-16 フアームウエアプログラム格納領域保護制御方法およびフアームウエアプログラム格納領域保護制御装置

Publications (1)

Publication Number Publication Date
JPH05108488A true JPH05108488A (ja) 1993-04-30

Family

ID=17434595

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3266709A Pending JPH05108488A (ja) 1991-10-16 1991-10-16 フアームウエアプログラム格納領域保護制御方法およびフアームウエアプログラム格納領域保護制御装置

Country Status (1)

Country Link
JP (1) JPH05108488A (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS56124952A (en) * 1980-02-20 1981-09-30 Fujitsu Ltd Information processing equipment
JPS60105043A (ja) * 1983-11-11 1985-06-10 Hitachi Ltd 情報処理方式
JPH01315840A (ja) * 1988-06-16 1989-12-20 Nec Corp 情報処理装置
JPH0296845A (ja) * 1988-10-04 1990-04-09 Fujitsu Ltd 仮想計算機の論理シミュレーション処理方式

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS56124952A (en) * 1980-02-20 1981-09-30 Fujitsu Ltd Information processing equipment
JPS60105043A (ja) * 1983-11-11 1985-06-10 Hitachi Ltd 情報処理方式
JPH01315840A (ja) * 1988-06-16 1989-12-20 Nec Corp 情報処理装置
JPH0296845A (ja) * 1988-10-04 1990-04-09 Fujitsu Ltd 仮想計算機の論理シミュレーション処理方式

Similar Documents

Publication Publication Date Title
US5909696A (en) Method and apparatus for caching system management mode information with other information
US7739466B2 (en) Method and apparatus for supporting immutable memory
JP5234794B2 (ja) データ処理装置および処理回路上で実行される仮想機械によるセキュア・メモリへのアクセス制御方法
US5852738A (en) Method and apparatus for dynamically controlling address space allocation
US5043878A (en) System with real-time checking of privilege levels and the system's state to allow access to internal resources of the system
US7673345B2 (en) Providing extended memory protection
US5390310A (en) Memory management unit having cross-domain control
US6745306B1 (en) Method and system for restricting the load of physical address translations of virtual addresses
US20130298120A1 (en) Copy Equivalent Protection Using Secure Page Flipping For Software Components Within An Execution Environment
JPS6248258B2 (ja)
MXPA04011270A (es) Limpieza de memoria ociosa de almacenes temporales de memoria de busqueda aparte de traduccion.
US10102139B2 (en) Memory management for address translation including detecting and handling a translation error condition
JPH04247528A (ja) データ空間への共通アクセス装置及び方法
US5339417A (en) Computer system with two levels of guests
US6606697B1 (en) Information processing apparatus and memory control method
US5530823A (en) Hit enhancement circuit for page-table-look-aside-buffer
JP2021512400A (ja) メモリ・アクセスにおける保護タグ・チェックの制御
US5459872A (en) Software control of hardware interruptions
US6865651B2 (en) Method and system for optimizing translation buffer recovery after a miss operation within a multi-processor environment
JPH05108488A (ja) フアームウエアプログラム格納領域保護制御方法およびフアームウエアプログラム格納領域保護制御装置
US20160259680A1 (en) Memory management
JPS6250863B2 (ja)
TW202420100A (zh) 可配置的記憶體系統及其記憶體管理方法
JPH024016B2 (ja)
JPH0412861B2 (ja)

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 19971202