JPH05151088A - System and device for storage protection of storage system - Google Patents

System and device for storage protection of storage system

Info

Publication number
JPH05151088A
JPH05151088A JP3317085A JP31708591A JPH05151088A JP H05151088 A JPH05151088 A JP H05151088A JP 3317085 A JP3317085 A JP 3317085A JP 31708591 A JP31708591 A JP 31708591A JP H05151088 A JPH05151088 A JP H05151088A
Authority
JP
Japan
Prior art keywords
partition
instruction
access
storage
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP3317085A
Other languages
Japanese (ja)
Inventor
Hiroshi Nozue
浩志 野末
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP3317085A priority Critical patent/JPH05151088A/en
Priority to US08/021,098 priority patent/US5627987A/en
Publication of JPH05151088A publication Critical patent/JPH05151088A/en
Priority to US08/753,944 priority patent/US5890189A/en
Pending legal-status Critical Current

Links

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E60/00Enabling technologies; Technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02E60/10Energy storage using batteries

Abstract

PURPOSE:To freely set the range of a protection area by adding a little hard ware. CONSTITUTION:In the storage system which has a data processor and a storage controller, sections constituting logic addresses are extracted by a section information extraction device 1, and storage protection information on respective identified sections is extracted by a storage protection information extraction device 12; and an instruction access permission signal generating circuit 14 generates a permission signal permitting access to an instruction according to storage protection information on respective sections that an instruction being executed has and the storage protection information on the respective sections and a data access permission signal generating circuit 15 generates a permission signal permitting access to data according to section identification information that the instruction being executed has, storage protection information on the instruction being executed, and the storage protection information on the respective sections.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、プロセッサと記憶管理
装置より構成される記憶システムにおいて、メモリを不
正アクセスから保護する記憶保護装置に関するものであ
る。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a storage protection device for protecting a memory from unauthorized access in a storage system composed of a processor and a storage management device.

【0002】[0002]

【従来の技術】従来、論理アドレスに基づき命令のアク
セスとデータのアクセスを行なう機能を有するデータ処
理装置とこのデータ処理装置から出力される論理アドレ
スに対応する物理記憶を区画情報によって管理する記憶
管理装置を有する記憶システムでは、記憶管理装置とし
てMMUと呼ばれるものを用いて、論理アドレスから物
理アドレスへの変換を行なうとともに、物理アドレスが
指すメモリ領域の保護を行なっていた。このようなメモ
リ領域の保護は、多重プログラミングを行なう際に、物
理メモリを複数のプログラムが共有するために必要とす
るのであり、異なるプログラム間では正しいアクセスの
みが行なわれるように制限する手段が必要であった。
2. Description of the Related Art Conventionally, a data processing device having a function of accessing an instruction and a data based on a logical address and a storage management for managing physical storage corresponding to a logical address output from the data processing device by partition information. In a storage system having a device, what is called an MMU is used as a storage management device to convert a logical address into a physical address and protect a memory area indicated by the physical address. This kind of protection of the memory area is necessary for multiple programs to share the physical memory when performing multiple programming, and means for limiting only correct access between different programs is required. Met.

【0003】これを解決するには、あるデータのアクセ
スがどのプログラムからのデータのアクセスであるかを
示す識別子を用いて制限する方法があった。この方法で
は、プログラム間で予め使用できる識別子を取り決め、
アクセス時にアクセスする側が持つ識別子とアクセスさ
れる側が持つ識別子を比較し、正しい識別子を持つアク
セスのみを許可していた。この原理を持つ記憶保護装置
としては、セグメンテーション方式とリング保護方式の
ものが知られている。
In order to solve this, there has been a method of limiting access to certain data by using an identifier indicating from which program the data is accessed. In this method, the identifiers that can be used in advance are arranged between programs,
At the time of access, the identifier of the accessing side was compared with the identifier of the accessing side, and only the access with the correct identifier was permitted. As a memory protection device having this principle, a segmentation system and a ring protection system are known.

【0004】セグメンテーション方式のものにおいて
は、あるプログラム固有の領域を確保するには、そのプ
ログラムだけが使用できる識別子を割り当て、プログラ
ム同士で共有の領域を確保するには、プログラム間で共
通の識別子を割り当てることで実現でき、柔軟性の高い
保護機構として得られる。しかし、複数の識別子を扱う
には、複数の識別子格納レジスタと複数の識別子比較器
が必要であった。このことは、データ処理装置または記
憶管理装置に多くの特別なハードウェアを付加する必要
を生じ、またセグメントを切替える時には、複数のレジ
スタを入れ換えるために多くの時間が必要であった。
In the segmentation system, in order to secure an area peculiar to a certain program, an identifier that can be used only by the program is assigned, and in order to secure an area shared by the programs, a common identifier between the programs is assigned. It can be realized by assigning it, and can be obtained as a highly flexible protection mechanism. However, handling a plurality of identifiers requires a plurality of identifier storage registers and a plurality of identifier comparators. This necessitates the addition of a lot of special hardware to the data processing device or the storage management device, and when switching the segments, a lot of time is required to exchange a plurality of registers.

【0005】また、セグメンテーション方式のもので
は、複数の識別子を扱う別な方法として、データ処理装
置に特別な命令を用意し、実行時に識別子を指定する方
法も考えられている。この切替え操作は、識別子格納レ
ジスタの数を低減できるからセグメント・レジスタ入れ
換え時の時間を短縮することができる。しかし、これら
の命令実行毎に時間がかかり、プログラムのスループッ
トを向上させるのに妨げとなっている。従って、セグメ
ンテーション方式では、異なるプログラムを完全に分離
することは容易であるが、プログラム間でデータを共有
するには多くのハードウェアと複雑な操作が必要であっ
た。
Further, in the segmentation method, as another method of handling a plurality of identifiers, a method of preparing a special instruction in the data processing device and designating the identifiers at the time of execution has been considered. Since this switching operation can reduce the number of identifier storage registers, the time required to replace the segment registers can be shortened. However, each execution of these instructions takes time, which is an obstacle to improving the throughput of the program. Therefore, in the segmentation method, it is easy to completely separate different programs, but sharing of data between programs requires a lot of hardware and complicated operations.

【0006】一方、リング保護方式のものにおいては、
識別子の順列に従って強弱関係が決められており、強い
領域への制御の移動は正しい手続きを行なったものだけ
に制限し、強い領域へのデータのアクセスは禁止される
ように、保護領域間のアクセスに方向性を持たせること
が可能となった。この方式では、一つの識別子が複数の
領域への権利を有するために、セグメンテーション方式
で問題となった識別子の数を低減でき、識別子の切替え
時間を短縮することができる。また、識別子の正当性の
検証は、例えば、図21に示すように主にアクセス時に
アクセスする側が持つ識別子とアクセスされる側が持つ
識別子を大小比較することで行なわれ、データ処理装置
に特別な命令を付加する必要はなくなった。
On the other hand, in the ring protection type,
The strength relationship is determined according to the permutation of the identifiers, and the transfer of control to the strong area is limited to those that have performed the correct procedure, and the access to the protected area is prohibited so that the data access to the strong area is prohibited. It became possible to give directionality to. In this method, since one identifier has a right to a plurality of areas, it is possible to reduce the number of identifiers which is a problem in the segmentation method, and it is possible to shorten the switching time of the identifier. The verification of the correctness of the identifier is performed, for example, as shown in FIG. 21, mainly by comparing the identifier of the accessing side with the identifier of the accessing side at the time of access, and a special instruction is given to the data processing device. You no longer need to add.

【0007】しかし、この方式のものは、ある識別子が
表す領域と他の識別子が表す領域が重複する部分は、識
別子が強い領域が弱い領域を含むように決められてお
り、保護領域の設定が柔軟でなくなるという欠点があっ
た。
[0007] However, in this system, the part where the area represented by an identifier overlaps the area represented by another identifier is determined such that the area where the identifier is strong includes the area where the identifier is weak, and the protection area is set. It had the drawback of not being flexible.

【0008】また、一般にリング保護方式のものでは、
一つのカーネル・プログラムを最強に位置付け、目的プ
ログラムの保護強度は、カーネル・プログラムとの絶対
的な強弱関係に基づく強度の全順序によって決めるよう
にしている。しかし、処理を依頼し請け負い合いながら
多数のプログラムが協調して仕事を行なうようなサーバ
・クライアント処理方式では、プログラム間の順序関係
が実行毎に変化する場合があるため、プログラム毎に絶
対的な保護強度を予め設定するのは困難であった。
Generally, in the ring protection system,
One kernel program is positioned as the strongest, and the protection strength of the target program is determined by the total order of strength based on the absolute strength relationship with the kernel program. However, in a server / client processing method in which a large number of programs collaborate to perform processing while requesting processing, the order relationship between programs may change from execution to execution. It was difficult to preset the protection strength.

【0009】図7(b)は、リング保護方式によって実
現される記憶領域の強弱関係を表す概念図である。この
場合、区画1ないし4が、それぞれプログラム1〜4に
対応しているものとすると、ここでプログラム3とプロ
グラム4がそれぞれプログラムに固有なデータ領域を持
つ場合は、互いにデータ領域を隠蔽できるようにプログ
ラム3とプログラム4を少なくとも同じ強度に割り付
け、さらにリング保護方式以外でそれぞれの領域を区別
する手段を設けなければならない。
FIG. 7B is a conceptual diagram showing the strength relation of the storage areas realized by the ring protection method. In this case, assuming that the partitions 1 to 4 correspond to the programs 1 to 4, respectively, if the programs 3 and 4 each have a data area unique to the program, the data areas can be hidden from each other. It is necessary to allocate the programs 3 and 4 to at least the same strength, and to provide a means for distinguishing the areas other than the ring protection system.

【0010】また、同図では、4個のプログラムに対し
て4種の強度が用意されているが、プログラム3とプロ
グラム4を同じ強度にするとプログラムが割り当てられ
ない強度が存在することになる。つまり、このことは順
序関係がない2つのプログラムを同じ強度に割り当てら
れなければならないことであり、一方、適当なプログラ
ムが割り当てられない強度が存在することであった。こ
の順序関係の競合は、保護空間内に割り付けるプログラ
ムの数が多くなるに従って生起する可能性が高くなり、
保護強度の管理を複雑にする欠点があった。
Further, in the figure, although four kinds of strengths are prepared for four programs, if the programs 3 and 4 have the same strength, there is a strength to which a program cannot be assigned. That is, this means that two programs having no order relation must be assigned to the same strength, while there is a strength to which an appropriate program cannot be assigned. This ordering conflict is more likely to occur as the number of programs allocated in the protection space increases,
There is a drawback that complicates the management of protection strength.

【0011】従って、このようなリング保護方式のもの
は、プログラム間の協調関係が単調で固定的な場合によ
く適合するが、プログラム間の半順序関係を表す能力に
欠けるという欠点があった。このことは、プログラムの
進行に従って動的にプログラム間の強弱関係を設定でき
ないということであった。また、リング保護方式のもの
は、ある強度に属する領域はそれより強い領域からアク
セスすることが可能であり、プログラムが固有の領域を
設けることはできなかった。
Therefore, such a ring protection system is well suited when the cooperative relationship between the programs is monotonous and fixed, but has a drawback that it lacks the ability to express the partial order relationship between the programs. This means that it is impossible to dynamically set the dynamic relationship between programs as the programs progress. Further, in the ring protection system, an area belonging to a certain strength can be accessed from an area stronger than that area, and the area unique to the program cannot be provided.

【0012】一方、最近になって基本プログラム(OS)
は機能の増加によって肥大化の傾向にあり、従来では、
ひとつのプログラムであったものが機能毎に複数のプロ
グラムに分割され互いに協調して動作するようになっ
た。また、応用プログラムについてもソフトウェアの生
産性を向上させるために、隠蔽された複数のプログラム
を組み合わせて構築する方法が行なわれるようになって
きた。
On the other hand, recently, a basic program (OS)
Has a tendency to bloat due to an increase in functions, and in the past,
What was one program was divided into multiple programs for each function, and they came to work in cooperation with each other. In addition, with regard to application programs, a method of constructing a combination of a plurality of hidden programs has come to be used in order to improve software productivity.

【0013】ところが、協調する複数のプログラムを動
作させる場合、データ処理装置が行なうコンテクスト・
スイッチにかかる処理や引数を複製する処理は、多くの
時間を費やすことになる。この問題を解決するには、複
数のプログラムを一つの論理空間に割り付けて、プログ
ラム切替えに必要な処理を省略する方法が望まれてい
た。この方法では、従来は異なる論理空間に存在してい
たためにアクセスできなかった情報が同じ空間内に存在
することから、正当な命令によってのみこの情報にアク
セスできる手段を設けなければならなかった。従って、
この方法を実現しようとすると、セグメンテーション方
式のものでは多くのハードウェアが必要であり、アクセ
ス領域の切替が複雑であるという問題があり、リング保
護方式のものではプログラム間の強弱関係を動的に変更
できず、プログラム間で保護の範囲を自由に設定するこ
とができないという問題があった。このように、複数の
プログラム間で記憶領域の保護を行なうため保護領域の
範囲を自由に設定できる柔軟で簡潔な保護装置を提供す
るには、かなりの困難が伴うことであった。
However, in the case of operating a plurality of cooperating programs, the context
A lot of time is spent in the process of switching and the process of copying the argument. In order to solve this problem, a method of allocating a plurality of programs to one logical space and omitting the processing required for program switching has been desired. In this method, since information that could not be accessed because it existed in different logical spaces in the past exists in the same space, it was necessary to provide means for accessing this information only by a valid instruction. Therefore,
When trying to realize this method, there is a problem that the segmentation method requires a lot of hardware and the switching of the access area is complicated, and the ring protection method dynamically changes the dynamic relationship between programs. There was a problem that it could not be changed and the protection range could not be freely set between programs. As described above, in order to protect the storage area between a plurality of programs, it is considerably difficult to provide a flexible and simple protection device in which the range of the protection area can be freely set.

【0014】[0014]

【発明が解決しようとする課題】このように従来の記憶
保護装置によると、記憶保護領域の識別子に強度を持た
せる方式では、自由な範囲の設定や動的な強度の変更が
困難であり、また、記憶保護領域の設定を細かく行なう
のに多くのハードウェアと特別な命令が必要であるとい
う問題があった。
As described above, according to the conventional storage protection device, it is difficult to set a free range and dynamically change the strength in the system in which the identifier of the storage protection area has strength. In addition, there is a problem that a lot of hardware and special instructions are required to finely set the memory protection area.

【0015】本発明は、上記事情に鑑みなされたもの
で、わずかなハードウェアの付加により保護領域の範囲
を自由に設定でき、かつ特別な命令を必要とせず、しか
もデータ処理の時間を延長しないようにできる記憶保護
装置を提供することを目的とする。
The present invention has been made in view of the above circumstances. The range of the protection area can be freely set by adding a small amount of hardware, no special instruction is required, and the data processing time is not extended. It is an object of the present invention to provide a memory protection device capable of performing the above.

【0016】[0016]

【課題を解決するための手段】本発明の記憶保護方式
は、論理アドレスに基づき命令のアクセスとデータのア
クセスを行なう機能を有するデータ処理装置と該データ
処理装置から出力される論理アドレスに対応する物理記
憶を区画情報によって管理する記憶管理装置を有する記
憶システムにおいて、論理アドレスを構成する区画を識
別し、これら識別された区画に対するアクセスの許可情
報を付与し、該アクセスの許可情報に基づき前記命令の
アクセスと前記データのアクセスを許可するようにして
いる。
A storage protection system of the present invention corresponds to a data processing device having a function of accessing an instruction and data based on a logical address and a logical address output from the data processing device. In a storage system having a storage management device that manages physical storage by partition information, partitions that compose a logical address are identified, access permission information is given to these identified partitions, and the command is issued based on the access permission information. And the access of the data are permitted.

【0017】また、本発明の記憶保護装置は、論理アド
レスに基づき命令のアクセスとデータのアクセスを行な
う機能を有するデータ処理装置と該データ処理装置から
出力される論理アドレスに対応する物理記憶を区画によ
って管理する記憶管理装置を有する記憶システムにおい
て、論理アドレスを構成する区画を識別する区画情報抽
出手段、この区画情報抽出手段より識別された各区画に
対する記憶保護情報をアクセスの許可情報として付与す
る手段、現在実行中の命令が有する各区画に対する記憶
保護情報を保持する手段、データ処理装置による命令の
アクセスの発生により現在実行中の命令に対する前記記
憶保護情報と前記アクセスの許可情報として付与された
各区画に対する前記記憶保護情報に基づいて命令のアク
セスを許可する許可信号を生成する手段、データ処理装
置によるデータのアクセスの発生により現在実行中の命
令が存在する区画識別情報と現在実行中の命令に対する
前記記憶保護情報と前記アクセスの許可情報として付与
された各区画に対する前記記憶保護情報に基づいてデー
タのアクセスを許可する許可信号を生成する手段により
構成されている。
Further, the storage protection device of the present invention partitions a data processing device having a function of accessing instructions and data based on a logical address and a physical storage corresponding to the logical address output from the data processing device. In a storage system having a storage management device managed by a partition information extraction unit that identifies partitions that form a logical address, and a unit that adds storage protection information for each partition identified by the partition information extraction unit as access permission information. A means for holding storage protection information for each partition of the instruction currently being executed, each of the storage protection information and the access permission information for the instruction currently being executed due to the access of the instruction by the data processing device Permission to grant access to commands based on said protected information for partitions Means for generating a signal, partition identification information in which an instruction currently being executed exists due to occurrence of access to data by the data processing device, the storage protection information for the instruction currently being executed, and each partition provided as access permission information. And a means for generating a permission signal for permitting data access based on the storage protection information.

【0018】また、本発明は、区画情報抽出手段より識
別された各区画に対する記憶保護情報は各区画に対する
アクセスの権利を表す権利許可子、該権利許可子が命令
のアクセスに対する許可であることを表す実行許可子、
異なる区画へ命令のアクセスを許可することを表す遷移
許可子からなり、前記命令のアクセスを許可する許可信
号は直前に実行された命令が属する区画の権利許可子が
許可していてかつアクセスする区画の実行許可子が命令
格納領域であることを表している区画または直前に実行
された命令が属する区画の実行許可子が命令格納領域で
あることを表している区画からアクセスする区画の遷移
許可子が許可を表している区画または直前に実行された
命令が属する該遷移許可子が許可を表している区画から
アクセスする区画の該実行許可子が命令格納領域である
ことを表している区画のいずれかに限定されるようにな
っている。
Further, according to the present invention, the storage protection information for each section identified by the section information extracting means is a right permitter indicating a right of access to each section, and the right permitter is a permission for access of an instruction. The execute permission to represent,
A partition that is made up of a transition permitting element indicating that the instruction is allowed to access a different section, and the permission signal for permitting the access of the instruction is permitted by the right permitter of the section to which the instruction executed immediately before belongs and is accessed. Transition permitter of the partition that is accessed from the partition that indicates that the execution permittor of is the instruction storage area or the execution permission of the partition to which the previously executed instruction belongs is the instruction storage area Indicates a permission or a partition in which the execution permit of the partition to which the transition permit to which the instruction executed immediately before belongs belongs is an instruction storage area. It is limited to crabs.

【0019】さらに、データのアクセスを許可する許可
信号は、区画が有する権利許可子によってデータのアク
セス命令を発生した区画からのアクセスを許可している
場合に限定されるようになっている。
Further, the permission signal for permitting access to data is limited to the case where the right permitter of the partition permits access from the partition that has issued the data access command.

【0020】[0020]

【作用】本発明によれば、記憶保護領域に対して正しい
アクセスが行なわれていることの判断は、各区画に対す
るアクセスの許可を付与することで行なう。このアクセ
スの許可を付与する手段は、現在所属している区画の識
別子と、アクセス先の識別子と、行なわれたアクセスが
命令アクセスであるかデータ・アクセスであるかを示す
情報を引数とし、正しいアクセスか否かを返す関数の働
きをする。従って、アクセスの許可を付与する手段が、
これら3個の引数の任意の組み合わせに対して、任意の
返り値を設定できれば、識別子の順序関係によらずに二
つの識別子間の半順序関係を表すことができる。さらに
これら3個の引数の任意の組み合わせに対して、記憶保
護情報管理プログラムが一般プログラム実行中に返り値
を変更しても他の引数の組み合わせに対する返り値は変
更しない。
According to the present invention, the determination that the correct access is made to the storage protected area is made by granting the access permission to each partition. The means for granting this access permission is correct by using the identifier of the partition to which it currently belongs, the identifier of the access destination, and the information indicating whether the access made is an instruction access or a data access as arguments. Acts as a function to return access. Therefore, the means of granting access permission is
If an arbitrary return value can be set for an arbitrary combination of these three arguments, it is possible to express a partial order relation between two identifiers regardless of the order relation of the identifiers. Furthermore, for any combination of these three arguments, even if the storage protection information management program changes the return value during execution of the general program, the return value for the other combination of arguments is not changed.

【0021】また、本発明によれば、アクセスの許可を
付与する手段が付与する記憶保護情報として、各区画に
対するアクセスの権利を表す権利許可子と、権利許可子
が命令のアクセスに対する許可であることを表す実行許
可子と、異なる区画への命令のアクセスを許可すること
を表す遷移許可子とを有するが、これらは上記関数にお
ける引数と返り値の対応表として作用する。また、アク
セスの許可を付与する手段は、対応表を基にデータ処理
装置がアクセスを生起する毎に、命令のアクセスが前命
令の存在する区画とは異なる区画に対して行なわれたか
否かを示す信号と、命令のアクセスを許可する許可信号
と、データのアクセスを許可する許可信号とを生成する
ことができる。該対応表の要素である許可子は、リング
保護方式で用いられる識別子より自由度が向上した分多
くの情報を含むから、リング保護方式の識別子よりは多
くの記憶領域を要求する。しかし、対応表をアクセスし
該関数として適用することは、従来リング保護方式で用
いていた関数の適用方法とほとんど同様に実現すること
ができ、多くのハードウェアを必要とせず、かつ特別な
命令を必要としない。ここで、区画を構成する記憶領域
で、記憶保護の最小単位となる大きさを以下領域と呼
ぶ。前記対応表の要素である許可子は、該領域毎に設定
される。領域は、ページ方式の記憶管理装置では1ペー
ジに相当するから、該領域をページと呼ぶこともある
が、本発明はページ方式以外の方式であっても適用可能
である。
Further, according to the present invention, as the memory protection information given by the means for giving access permission, the right permitter indicating the right of access to each partition and the right permitter are the permissions for the access of the command. There is an execution permit that represents that and a transition permit that represents that the access of an instruction to a different partition is permitted, and these act as a correspondence table of arguments and return values in the above functions. Further, the means for granting the access permission determines whether or not the access of the instruction is performed to the partition different from the partition in which the previous instruction exists every time the data processing device causes the access based on the correspondence table. It is possible to generate a signal indicating, a permission signal for permitting access of an instruction, and a permission signal for permitting access of data. The permitter, which is an element of the correspondence table, contains more information than the identifier used in the ring protection method because it has more flexibility than the identifier used in the ring protection method, and thus requires more storage area than the identifier in the ring protection method. However, accessing the correspondence table and applying it as the function can be realized almost in the same way as the function applying method used in the conventional ring protection method, does not require much hardware, and requires no special instruction. Don't need Here, the size of the storage area constituting the partition, which is the minimum unit of storage protection, will be referred to as an area hereinafter. The permitter, which is an element of the correspondence table, is set for each area. Since the area corresponds to one page in the page-type storage management device, the area may be referred to as a page, but the present invention can be applied to methods other than the page method.

【0022】本発明によれば、アクセスの許可を与える
手段が命令のアクセスに対して許可を与える場合は、現
在実行中の命令が属する区画の権利許可子が持つ情報に
従い、該権利許可子が許可する区画へしか命令アクセス
を許可しないように働く。これにより属する区画によっ
て命令が移動できる範囲が限定され、ユーザ・プログラ
ムのような権利が弱いプログラムが、不正にシステム・
プログラムのような権利が強いプログラムの一部分を実
行しないように、かつ強いプログラムからは弱いプログ
ラムへ容易に実行区画を遷移することができる。一方、
権利許可子による限定だけでは、弱いプログラムから強
いプログラムを呼び出すことができない。これを回避す
るためには、権利許可子が命令の実行を許可しない領域
であっても正しい入口アドレスへは許可するようにしな
ければならない。前述のように従来の方法では、データ
処理装置に特別な命令を用意して、正しい命令のアクセ
スであるか否かを判定している。本発明では、権利許可
子が許可しない区画へ命令の実行を分岐したい場合、遷
移許可子が許可を表している領域へ分岐し、さらにそこ
から目的の区画へ分岐することにより、特別な命令を設
けずに命令の移動範囲を限定することができ、多くのハ
ードウェアを必要としないことと、特別な命令では生起
する可能性のある実行の流れの乱れを生起しないことが
実現できる。ここで遷移許可子が許可を表している領域
をこれ以下遷移領域と呼ぶ。遷移領域は、通常、他の区
画に存在するプログラムの正しい入口アドレスが基本プ
ログラムなどによって既定され、一般のプログラムから
は変更できないように保護される。従って本発明は、許
可の無いプログラムが、分岐先区画の入口アドレス以外
のルーチンへ分岐し、プログラムを実行する権利を確認
せずに処理を行なうことを防止することが可能になる。
According to the present invention, when the means for giving access permission gives the access for the instruction, the right permitter follows the information held by the right permitter of the partition to which the instruction currently being executed belongs. It works to only allow instruction access to authorized partitions. This limits the range in which instructions can be moved depending on the partition to which they belong, and programs with weak rights such as user programs can be
The execution section can be easily transitioned from a strong program to a weak program so that a part of a program with strong rights such as a program is not executed. on the other hand,
It is not possible to call a strong program from a weak program only by the limitation by the rights permitter. In order to avoid this, it is necessary to allow the right entrance address to the correct entry address even in the area where the instruction is not allowed to be executed. As described above, in the conventional method, a special instruction is prepared in the data processing device to determine whether or not the access is a correct instruction. According to the present invention, when it is desired to branch the execution of an instruction to a partition which is not permitted by the right permitter, the transition permittor branches to a region representing permission, and further from there to a target partition, thereby executing a special instruction. It is possible to limit the range of movement of instructions without providing them, realize that a lot of hardware is not required, and that the flow of execution that may occur with a special instruction is not disturbed. Here, a region in which the transition permitter represents permission is hereinafter referred to as a transition region. The transition area is protected so that the correct entry address of a program existing in another partition is usually set by a basic program and cannot be changed by a general program. Therefore, according to the present invention, it is possible to prevent an unauthorized program from branching to a routine other than the entry address of the branch destination partition and performing the processing without confirming the right to execute the program.

【0023】また、本発明によれば、アクセスされた区
画が実行許可子によってデータであると判断できる場
合、権利許可子はデータがアクセスされる権利を示す情
報として使用できる。つまり、本発明では、権利許可子
によってデータがアクセスを許可される領域は、命令が
アクセスを許可される領域とは独立しているから、ある
区画内に該区画内のみからアクセスできる領域や、他の
区画と共有できる領域を設定することが可能になる。従
って本発明は、プログラムの保護に有効であるデータの
隠蔽ができる。
Further, according to the present invention, when the accessed partition can be determined to be data by the execution permit, the right permit can be used as information indicating the right to access the data. That is, in the present invention, the area to which the data is permitted to be accessed by the right permitter is independent of the area to which the instruction is permitted to access. It becomes possible to set an area that can be shared with other partitions. Therefore, the present invention can conceal data, which is effective in protecting a program.

【0024】また、本発明によれば、論理空間内の区画
を識別するのに用いられる区画識別子は、論理アドレス
の上位ビットに割り付けるように限定する場合は、論理
アドレスの変化を検出するだけで、区画を跨るアクセス
が発生したことを検出することが可能になる。論理アド
レスに区画識別子を割り付けない場合は、管理する区画
のページ毎に記憶保護方式が情報を持つことでも実現で
き、区画の大きさを不均一にすることができるが、情報
を格納し取り出すためのハードウェア量が多くなる。論
理アドレスの上位ビットに区画識別子を割り付ける場合
は、このハードウェア量を削減できる。
Further, according to the present invention, when the partition identifier used for identifying the partition in the logical space is limited to be allocated to the upper bits of the logical address, only the change of the logical address is detected. , It is possible to detect that an access that crosses partitions has occurred. If the partition identifier is not assigned to the logical address, it can be realized by the storage protection method having information for each page of the managed partition, and the partition size can be made uneven, but since the information is stored and retrieved. Increase the amount of hardware. When allocating the partition identifier to the upper bits of the logical address, this hardware amount can be reduced.

【0025】[0025]

【実施例】以下、本発明の一実施例を図面に従い説明す
る。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of the present invention will be described below with reference to the drawings.

【0026】なお、同実施例では、論理アドレス空間を
8区画に分割する場合を例にとって説明するが、本発明
は、これに限定されるものではなく、区画識別子と権利
許可子を区画の個数に合わせた大きさにできる場合であ
れば、どのような個数にアドレス空間を分割するとして
も適用可能である。また、同実施例では、1区画を構成
する保護の最小単位として物理ページを用いるページ方
式を例にとって説明するが、本発明はこれに限定される
ものではなく、記憶管理装置が管理できる大きさであれ
ば、どのような大きさを単位としても適用可能である。
In this embodiment, the case where the logical address space is divided into eight partitions will be described as an example. However, the present invention is not limited to this, and the partition identifier and the right permitter are included in the number of partitions. The address space can be divided into any number as long as the size can be adjusted according to. Further, in this embodiment, a page system using a physical page as the minimum unit of protection constituting one partition will be described as an example, but the present invention is not limited to this, and the size can be managed by the storage management device. If so, any size can be applied as a unit.

【0027】図1は同実施例の概略構成を示すものであ
る。この場合、記憶保護装置は、区画情報抽出装置1、
記憶保護情報抽出装置2、現区画識別子3、現遷移許可
子4、現実行許可子5、現権利許可子6、目的区画識別
子7、目的遷移許可子8、目的実行許可子9、目的権利
許可子10、リード許可子11、ライト許可子12、区
画遷移信号生成回路13、命令アクセス許可信号生成回
路14、データ・アクセス許可信号生成回路15、制御
回路16から構成されている。
FIG. 1 shows a schematic configuration of the same embodiment. In this case, the storage protection device is the partition information extraction device 1,
Storage protection information extraction device 2, current partition identifier 3, current transition permitter 4, current execution permitter 5, current right permitter 6, target partition identifier 7, objective transition permitter 8, objective execution permitter 9, objective right permit It includes a child 10, a read permitter 11, a write permitter 12, a partition transition signal generation circuit 13, an instruction access permission signal generation circuit 14, a data / access permission signal generation circuit 15, and a control circuit 16.

【0028】区画情報抽出装置1は、図示しないデータ
処理装置が発生する論理アドレスから区画識別子を生成
する。この場合、区画識別子が論理アドレスの上位ビッ
トに割り付けられている場合は、論理アドレスから区画
識別子に相当する部分のみを選択して出力する。また、
区画識別子が他の記憶保護情報とともに記憶装置中にあ
る場合は、論理アドレスとテーブル開始アドレスから、
情報を格納しているテーブルをアクセスして、目的の論
理アドレスに対する区画識別情報を獲得して出力する。
そして、区画情報抽出装置1から抽出された区画識別子
は、目的区画識別子7に一時的に保持される。
The partition information extraction device 1 generates a partition identifier from a logical address generated by a data processing device (not shown). In this case, when the partition identifier is assigned to the upper bits of the logical address, only the portion corresponding to the partition identifier is selected from the logical address and output. Also,
If the partition identifier is in the storage device along with other storage protection information, from the logical address and the table start address,
A table storing information is accessed to acquire and output partition identification information for a target logical address.
The partition identifier extracted from the partition information extraction device 1 is temporarily stored in the target partition identifier 7.

【0029】記憶保護情報抽出装置2は、図示しないデ
ータ処理装置が発生する論理アドレスから記憶保護情報
を生成する。この場合、記憶保護情報抽出装置2は、論
理アドレスからTLB (Translation Look-aside Buffer)
を引くか、論理アドレスとテーブル開始アドレスから記
憶装置中をアクセスするなどして、目的の論理アドレス
に対する記憶保護情報を獲得して出力するようにしてい
る。
The storage protection information extraction device 2 generates storage protection information from a logical address generated by a data processing device (not shown). In this case, the storage protection information extraction device 2 uses the logical address to convert the TLB (Translation Look-aside Buffer)
Or by accessing the inside of the storage device from the logical address and the table start address, the storage protection information for the target logical address is acquired and output.

【0030】現区画識別子3は、現在実行中の命令が存
在する区画識別子を保持するもので、命令が存在するペ
ージが変化した場合は、制御回路16から出力される区
画識別子に置換される。
The current partition identifier 3 holds the partition identifier in which the instruction currently being executed exists, and is replaced with the partition identifier output from the control circuit 16 when the page in which the instruction exists changes.

【0031】現遷移許可子4は、現在実行中の命令が有
する遷移許可子を保持するもので、命令が存在するペー
ジが変化した場合は、制御回路16から出力される遷移
許可子に置換される。
The current transition permitter 4 holds the transition permittor of the instruction currently being executed, and is replaced by the transition permittor output from the control circuit 16 when the page in which the instruction exists changes. It

【0032】現実行許可子5は、現在実行中の命令が存
在する領域が命令格納ページであることを示す実行許可
子を保持するもので、命令が存在するページが変化した
場合は、制御回路16から出力される実行許可子に置換
される。
The current execution permit 5 holds an execution permit indicating that the area in which the instruction currently being executed exists is an instruction storage page. When the page in which the instruction exists changes, the control circuit is controlled. It is replaced with the execution permitter output from 16.

【0033】現権利許可子6は、現在実行中の命令が存
在するページの有する権利許可子を保持するもので、命
令が存在するページが変化した場合は、制御回路16か
ら出力される権利許可子に置換される。
The current right permitter 6 holds the right permitter of the page in which the instruction currently being executed exists, and when the page in which the instruction exists changes, the right permit output from the control circuit 16 Is replaced by a child.

【0034】目的遷移許可子8は、記憶保護情報抽出装
置2が出力する記憶保護情報のうち、論理アドレスが指
すページの遷移許可子を保持するものである。
The purpose transition permitter 8 holds the transition permittor of the page indicated by the logical address in the storage protection information output by the storage protection information extraction device 2.

【0035】目的実行許可子9は、記憶保護情報抽出装
置2が出力する記憶保護情報のうち、論理アドレスが指
すページの実行許可子を保持するものである。
The purpose execution permitter 9 holds the execution permitter of the page indicated by the logical address in the storage protection information output by the storage protection information extraction device 2.

【0036】目的権利許可子10は、記憶保護情報抽出
装置2が出力する記憶保護情報のうち、論理アドレスが
指すページの権利許可子を保持するものである。
The target right permitter 10 holds the right permitter of the page indicated by the logical address in the storage protection information output by the storage protection information extraction device 2.

【0037】リード許可子11は、記憶保護情報抽出装
置2が出力する記憶保護情報のうち、論理アドレスが指
すページのリード許可子を保持するものである。
The read permittor 11 holds the read permittor of the page indicated by the logical address in the storage protection information output by the storage protection information extraction device 2.

【0038】ライト許可子12は、記憶保護情報抽出装
置2が出力する記憶保護情報のうち、論理アドレスが指
すページのライト許可子を保持するものである。
The write enabler 12 holds the write enabler of the page indicated by the logical address in the storage protect information output by the storage protect information extraction device 2.

【0039】区画遷移信号生成回路13は、図2に示す
ように比較器131とアンドゲート132により構成さ
れるもので、現区画識別子と目的区画識別子を比較器1
31で比較した結果が不一致で、かつ、命令フェッチを
行なっている時に区画遷移発生信号を真とするようにな
っている。これにより、同じ区画をアクセスしている場
合、またはデータ・アクセスの場合は、区画遷移発生信
号を偽とする。
The partition transition signal generation circuit 13 is composed of a comparator 131 and an AND gate 132 as shown in FIG. 2, and compares the current partition identifier and the target partition identifier with the comparator 1.
The result of comparison in 31 does not match, and the partition transition generation signal is set to be true when the instruction is fetched. As a result, the partition transition generation signal is set to false when the same partition is being accessed or data access.

【0040】命令アクセス許可信号生成回路14は、図
3に示すように選択回路141、アンドゲート142〜
144、オアゲート145により構成されるもので、現
在実行中の命令に対応する記憶保護情報と、目的区画識
別子と目的の区画の記憶保護情報とから命令アクセス許
可信号を生成するようになっている。この場合、現権利
許可子から目的区画識別子を選択信号として選択回路1
41によって選択されるビットが真でかつ目的実行許可
子が真であるか、または、現実行許可子が真でかつ目的
遷移許可子が真であるか、または、現遷移許可子が真で
かつ目的実行許可子が真であるかのいずれかの場合に命
令アクセス許可信号を真とするようにしている。
The instruction access permission signal generation circuit 14 has a selection circuit 141 and AND gates 142 to 142 as shown in FIG.
144 and an OR gate 145, an instruction access permission signal is generated from the storage protection information corresponding to the instruction currently being executed, the target partition identifier and the storage protection information of the target partition. In this case, the selection circuit 1 selects the target partition identifier from the current right permitter as a selection signal.
The bit selected by 41 is true and the target execute permit is true, or the current execute permit is true and the target transition permit is true, or the current transition permit is true and The instruction access permission signal is set to be true when either the target execution permit is true.

【0041】データ・アクセス許可信号生成回路15
は、図4に示すように比較器151、ナンドゲート15
2、選択回路153、アンドゲート154〜157によ
り構成されるもので、現区画識別子と現在実行中の命令
に対応する記憶保護情報と目的区画識別子と目的の区画
の記憶保護情報とデータのリードを示す信号とデータの
ライトを示す信号から、データ・アクセス許可信号を生
成するようになっている。この場合、現在実行中の区画
と同じ区画であるか、または目的のページが実行可能で
はなく、かつ目的権利許可子から現区画識別子を選択信
号として選択回路153によって選択されるビットが真
で、かつ、データのリード時にリード許可子が真である
かまたはデータのライト時にライト許可子が真である時
に、データ・アクセス許可信号を真とするようにしてい
る。
Data access permission signal generation circuit 15
Is a comparator 151 and a NAND gate 15 as shown in FIG.
2, a selection circuit 153, and AND gates 154 to 157, which read the current partition identifier, the memory protection information corresponding to the instruction currently being executed, the target partition identifier, the memory protection information of the target partition, and the data. A data access permission signal is generated from the indicated signal and the signal indicating the writing of data. In this case, it is the same partition as the partition currently being executed, or the target page is not executable, and the bit selected by the selection circuit 153 from the target right permitter using the current partition identifier as a selection signal is true, Further, the data access permission signal is set to be true when the read permission is true when reading the data or when the write permission is true when writing the data.

【0042】制御回路16は、図5に示すようにゲート
161で構成されるもので、目的区画識別子と目的の記
憶保護情報を現区画識別子と現在の記憶保護情報を保持
するメモリへ出力することを制御するようになってい
る。この場合、目的区画識別子と目的の記憶保護情報
は、命令アクセス許可信号が真である時にゲート161
を介して出力されるようにしている。
The control circuit 16 is composed of a gate 161 as shown in FIG. 5, and outputs the target partition identifier and the target storage protection information to the memory holding the current partition identifier and the current storage protection information. To control. In this case, the target partition identifier and the target storage protection information are stored in the gate 161 when the instruction access permission signal is true.
It is designed to be output via.

【0043】以上のような構成において、まず命令のア
クセス、すなわち命令フェッチの場合は、図示しないデ
ータ処理装置から論理アドレスと命令フェッチ信号が図
1に示す記憶保護装置に与えられる。
In the above structure, first, in the case of instruction access, that is, instruction fetch, a logical address and an instruction fetch signal are given to the memory protection apparatus shown in FIG. 1 from a data processing apparatus (not shown).

【0044】この場合、論理アドレスは、区画情報抽出
装置1と記憶保護情報抽出装置2に入力される。区画情
報抽出装置1は、論理アドレスから目的の区画識別子を
生成して出力し、目的区画識別子7へ格納する。また、
記憶保護情報抽出装置2は、論理アドレスから目的の遷
移許可子、実行許可子、権利許可子、リード許可子、ラ
イト許可子を生成して出力し、それぞれ目的遷移許可子
8、目的実行許可子9、目的権利許可子10、目的リー
ド許可子11、目的ライト許可子12へ格納するように
している。
In this case, the logical address is input to the partition information extraction device 1 and the storage protection information extraction device 2. The partition information extraction device 1 generates a target partition identifier from the logical address, outputs it, and stores it in the target partition identifier 7. Also,
The storage protection information extraction device 2 generates and outputs target transition permitters, execution permittors, right permittors, read permittors, and write permittors from the logical address, and the target transition permittor 8 and the objective execution permitter, respectively. 9, the object right permitter 10, the object read permittor 11, and the object write permitter 12 are stored.

【0045】これら区画情報抽出装置1と記憶保護情報
抽出装置2によって目的区画識別子と目的の記憶保護情
報が生成されると、命令アクセス許可信号生成回路14
により目的区画識別子と目的の記憶保護情報と現遷移許
可子と現実行許可子と現権利許可子から命令アクセス許
可信号が生成され、また、区画遷移信号信号生成回路1
3により目的区画識別子と現区画識別子と命令フェッチ
信号から区画遷移発生信号が生成される。
When the target partition identifier and the target storage protection information are generated by the partition information extraction device 1 and the storage protection information extraction device 2, the instruction access permission signal generation circuit 14
Generates an instruction access permission signal from the target partition identifier, the target storage protection information, the current transition permitter, the current execution permittor, and the current right permitter, and the partition transition signal signal generation circuit 1
3, a partition transition generation signal is generated from the target partition identifier, the current partition identifier and the instruction fetch signal.

【0046】この場合、命令アクセス許可信号が真の
時、つまり分岐命令などによって命令を実行している区
画が正しく変化した時、制御回路16により目的区画識
別子と目的遷移許可子と目的実行許可子と目的権利許可
子が、それぞれ現区画識別子3と現遷移許可子4と現実
行許可子5と現権利許可子6へ出力される。つまり、こ
れら現区画識別子3と現遷移許可子4と現実行許可子5
と現権利許可子6は、命令アクセス許可信号が真の時、
制御回路16の出力にしたがって新しい値に置き換えら
れる。現在命令を実行しているページが変化しない場合
は、現在の値を保持する。
In this case, when the instruction access permission signal is true, that is, when the partition executing the instruction is correctly changed by a branch instruction or the like, the control circuit 16 causes the target partition identifier, the target transition enabler, and the target execution enabler. And the target right permitter are output to the current partition identifier 3, the current transition permitter 4, the current execution permitter 5, and the current right permitter 6, respectively. That is, these current partition identifier 3, current transition permitter 4, and current execution permitter 5
And the current right permitter 6, when the instruction access permission signal is true,
The new value is replaced according to the output of the control circuit 16. If the page currently executing the instruction does not change, the current value is retained.

【0047】ここで、図6(a)(b)は同実施例にお
ける各許可子の割り付けの一例を示すものである。この
割り付け例は、図7(a)に示される保護強度関係を実
現するもので、以下、この例を使って動作を説明する。
Here, FIGS. 6A and 6B show an example of allocation of each permitter in the embodiment. This allocation example realizes the protection strength relationship shown in FIG. 7A, and the operation will be described below using this example.

【0048】図8は命令フェッチ時に同一区画内の命令
を実行する場合の動作例を示すもので、この例では、現
在実行中の命令が存在する区画は区画識別子で示される
ように区画(2)であり、新たに発生した命令の存在す
る区画も同じ区画(2)であるから、区画遷移は発生し
ない。また現在実行中の区画(2)は現権利許可子によ
って命令の実行が許可されているから、命令アクセス許
可信号はアサートされる。
FIG. 8 shows an operation example in the case of executing an instruction in the same partition at the time of instruction fetch. In this example, the partition in which the instruction currently being executed exists is a partition (2 ), And the partition in which the newly generated instruction exists is the same partition (2), so partition transition does not occur. Further, since the execution of the instruction is permitted by the current right permitter in the section (2) which is currently being executed, the instruction access permission signal is asserted.

【0049】図9は命令フェッチ時に異なる区画へ遷移
する場合の動作例を示すもので、この例では、現在実行
中の命令が存在する区画は区画識別子で示されるように
区画(2)であり、新たに発生した命令の存在する区画
は区画(1)であるから、区画遷移が発生し、区画遷移
信号発生回路によって区画遷移信号がアサートされる。
また、アクセス先である区画(1)は現在実行中の区画
(2)の現権利許可子によって命令の実行が許可されて
いるから、命令アクセス許可信号が命令アクセス許可信
号発生回路によってアサートされる。命令のアクセスが
許可されると実行中の命令が存在する区画は区画(2)
から区画(1)へ遷移し、現区画識別子は区画(1)
へ、現遷移許可子、現実行許可子、現権利許可子は目的
のページに対応する値へそれぞれ置き換えられる。
FIG. 9 shows an operation example when transitioning to a different partition at the time of fetching an instruction. In this example, the partition in which the instruction currently being executed exists is the partition (2) as indicated by the partition identifier. Since the partition in which the newly generated instruction exists is partition (1), a partition transition occurs, and the partition transition signal generation circuit asserts the partition transition signal.
In addition, the instruction access permission signal is asserted by the instruction access permission signal generation circuit because the execution of the instruction is permitted by the current right permitter of the currently executed division (2) in the access destination division (1). .. When the access of the instruction is permitted, the section where the instruction being executed exists is the section (2).
To partition (1), the current partition identifier is partition (1)
The current transition permitter, the current execution permittor, and the current right permitter are replaced with the values corresponding to the target page, respectively.

【0050】ここで、図6に示した記憶管理情報の例に
従うと、区画(1)から直接分岐できる区画は区画
(1)と遷移ページだけである。図10は命令フェッチ
時に遷移ページへ分岐する場合の動作例を示すもので、
この例では、遷移ページは区画(7´にあり遷移許可子
がアサートされている。区画(1)から区画(7)へ命
令の実行が遷移するから、区画遷移信号がアサートされ
る。また目的の区画(7)の遷移許可子がアサートされ
ており、かつ現実行許可子がアサートされているから、
命令アクセス許可信号がアサートされる。
Here, according to the example of the storage management information shown in FIG. 6, the partition that can directly branch from the partition (1) is only the partition (1) and the transition page. FIG. 10 shows an operation example when branching to a transition page at the time of instruction fetch,
In this example, the transition page is in the partition (7 'and the transition enabler is asserted. Since the execution of the instruction transits from the partition (1) to the partition (7), the partition transition signal is asserted. Since the transition permitter of the partition (7) of (1) is asserted and the current execution permittor is asserted,
The instruction access permission signal is asserted.

【0051】ここで、命令のアクセスが許可されると実
行中の命令が存在する区画は区画1から遷移ページへ遷
移し、現区画識別子は区画(7)へ、現遷移許可子、現
実行許可子、現権利許可子は目的のページに対応する値
へそれぞれ置き換えられる。また、遷移ページからは、
どの区画の実行許可ページへも分岐することができる。
Here, when the access of the instruction is permitted, the section in which the instruction being executed is present transits from the section 1 to the transition page, the current section identifier is the section (7), the current transition permitter, and the current execution permission. The child and the current right grantor are replaced with the values corresponding to the target page. Also, from the transition page,
You can branch to the execute permission page of any partition.

【0052】図11は命令フェッチ時に遷移ページから
分岐する場合の動作例を示すものである。この例では、
遷移許可区画から区画(3)の実行許可ページに分岐す
る。遷移許可区画は区画(7)にあり、区画(3)へ命
令の実行が遷移するから、区画遷移信号がアサートされ
る。また現遷移許可子がアサートされており、かつ目的
の実行許可子がアサートされているから、命令アクセス
許可信号がアサートされる。
FIG. 11 shows an operation example when branching from the transition page at the time of instruction fetch. In this example,
The transition permission section branches to the execution permission page of section (3). Since the transition permission partition is in the partition (7) and the execution of the instruction transits to the partition (3), the partition transition signal is asserted. Since the current transition permitter is asserted and the target execution permittor is asserted, the instruction access permit signal is asserted.

【0053】以上、命令のアクセスが許可される場合に
ついて説明したが、次に、命令フェッチ時に許可の無い
区画へ遷移しようとする場合の動作例を図12に示して
いる。この例では、現在実行中の命令が存在する区画が
区画(1)であり、現権利許可子が区画(1)の実行だ
けを許可している時、区画(3)へ分岐しようとする場
合を示している。現権利許可子は区画(3)への分岐を
許可せず、かつ目的の区画3は目的遷移許可子により遷
移ページではないことが示され、かつ現在実行中の領域
は現遷移許可子により遷移ページではないことが示され
ているから、命令アクセス許可信号はアサートされな
い。従ってこの信号を見ることにより不正な命令のアク
セスが発生したことを知ることができる。
The case where the access of the instruction is permitted has been described above. Next, FIG. 12 shows an operation example in the case where an attempt is made to transit to a section where the instruction is not permitted. In this example, when the partition in which the instruction currently being executed exists is partition (1), and the current right permitter permits only execution of partition (1), the branch to partition (3) is attempted. Is shown. The current right permitter does not permit branching to partition (3), and the target partition 3 is indicated by the target transition permitter to be not a transition page, and the area currently being executed transits by the current transition permittor. The instruction access grant signal is not asserted because it is shown to be not a page. Therefore, by seeing this signal, it is possible to know that an illegal instruction access has occurred.

【0054】次に、データのアクセスの場合は、図示し
ないデータ処理装置から論理アドレスとデータ・リード
信号とデータ・ライト信号が図1に示す記憶保護装置に
与えられる。
Next, in the case of data access, a logical address, a data read signal and a data write signal are applied to the storage protection device shown in FIG. 1 from a data processing device (not shown).

【0055】この場合、論理アドレスは、区画情報抽出
装置1と記憶保護情報抽出装置2に入力される。区画情
報抽出装置1は、論理アドレスから目的の区画識別子を
生成して出力し、目的区画識別子7へ格納する。また、
記憶保護情報抽出装置2は、論理アドレスから目的の遷
移許可子、実行許可子、権利許可子、リード許可子、ラ
イト許可子を生成して出力し、それぞれ目的遷移許可子
8、目的実行許可子9、目的権利許可子10、目的リー
ド許可子11、目的ライト許可子12へ格納する。
In this case, the logical address is input to the partition information extraction device 1 and the storage protection information extraction device 2. The partition information extraction device 1 generates a target partition identifier from the logical address, outputs it, and stores it in the target partition identifier 7. Also,
The storage protection information extraction device 2 generates and outputs target transition permitters, execution permittors, right permittors, read permittors, and write permittors from the logical address, and the target transition permittor 8 and the objective execution permitter, respectively. 9, the target right permitter 10, the target read permitter 11, and the purpose write permitter 12 are stored.

【0056】これら区画情報抽出装置1と記憶保護情報
抽出装置2によって目的区画識別子と目的の記憶保護情
報が生成されると、データ・アクセス許可信号生成回路
15により、目的区画識別子と目的の記憶保護情報と目
的リード許可子と目的ライト許可子と現区画識別子から
データ・アクセス許可信号が生成される。
When the partition information extraction device 1 and the storage protection information extraction device 2 generate the target partition identifier and the target storage protection information, the data access permission signal generation circuit 15 causes the target partition identifier and the target storage protection. A data access permission signal is generated from the information, the target read permission, the target write permission, and the current partition identifier.

【0057】ここで、図6は同実施例における各許可子
の割り付けの一例を示すものである。この割り付け例
は、図7(a)に示される保護強度関係を実現するもの
で、以下この例を使って動作を説明する。
Here, FIG. 6 shows an example of allocation of each permitter in the embodiment. This allocation example realizes the protection strength relationship shown in FIG. 7A, and the operation will be described below using this example.

【0058】図13はデータ・フェッチ時に許可のある
区画へデータを書き込む場合の動作例を示すもので、こ
の例では、現在実行中の命令が存在する区画は区画
(2)であり、ある実行中の命令が区画(1)へデータ
の書き込みを行なう場合を示している。ここでは目的実
行許可子が目的のページが実行許可ページではないこ
と、すなわちデータ・ページであることを示し、かつ目
的権利許可子が現在命令実行中の区画から目的のページ
へのアクセスを許可しており、かつデータ・ライト信号
に対してライト許可子が書き込みを許可しているから、
データ・アクセス許可信号がアサートされる。
FIG. 13 shows an operation example in the case of writing data to a partition with permission at the time of data fetch. In this example, the partition in which the instruction currently being executed exists is the partition (2), and a certain execution is performed. The case where the inside instruction writes data to the section (1) is shown. Here, the purpose-execution permitter indicates that the target page is not an execution-permitted page, that is, a data page, and the purpose-rights permitter permits access to the target page from the partition currently executing the instruction. And the write enabler allows writing to the data write signal,
The data access grant signal is asserted.

【0059】図14はデータ・フェッチ時に許可の無い
区画からデータを読み出そうとした場合の動作例を示す
もので、この例では、現在実行中の命令が存在する区画
は区画(2)であり、ある実行中の命令が区画(4)か
らデータの読み出しを行なう場合を示している。ここで
は目的実行許可子が目的のページが実行許可ページでは
ないこと、すなわちデータ・ページであることを示し、
かつデータ・リード信号に対してリード許可子が読み出
しを許可しているが、目的権利許可子が現在命令実行中
の区画から目的のページへのアクセスを許可していない
から、データ・アクセス許可信号がアサートされない。
従ってこの信号を見ることにより不正なデータのアクセ
スが発生したことを知ることができる。
FIG. 14 shows an operation example when data is read from an unauthorized partition at the time of data fetch. In this example, the partition in which the instruction currently being executed exists is partition (2). Yes, there is a case where an instruction being executed reads data from the partition (4). Here, the purpose execution permission indicates that the target page is not the execution permission page, that is, the data page,
Moreover, the read permitter permits the data read signal to be read, but the target right permittor does not permit access to the target page from the partition currently executing the instruction. Is not asserted.
Therefore, by seeing this signal, it is possible to know that an unauthorized access to data has occurred.

【0060】次に、図15は区画情報抽出装置1での動
作を示すもので、同図(a)は区画情報抽出処理の一例
である。この例では、論理アドレスの一部を区画識別子
としている。従って、入力された論理アドレスの一部を
区画識別子として出力するようになる。これにより目的
の区画識別子の抽出が短時間にできる。一方、同図
(b)は区画情報抽出処理の他の例である。この例で
は、区画識別子は他の記憶保護情報とともに記憶装置上
のテーブルに存在する。従って、入力された論理アドレ
スの一部をオフセットとして記憶装置またはTLB (Trans
lation Look-aside Buffer) から区画識別子をフェッチ
して出力する。これにより論理アドレスとは独立な区画
の設定が可能であり、記憶保護情報抽出処理と同時に実
行できる。
Next, FIG. 15 shows the operation of the partition information extraction device 1, and FIG. 15A shows an example of the partition information extraction processing. In this example, part of the logical address is used as the partition identifier. Therefore, a part of the input logical address is output as the partition identifier. As a result, the target partition identifier can be extracted in a short time. On the other hand, FIG. 9B shows another example of the section information extraction processing. In this example, the partition identifier exists in a table on the storage device along with other storage protection information. Therefore, a part of the input logical address is used as an offset for storage device or TLB (Trans
Fetch the partition identifier from the (Look-aside Buffer) and output it. As a result, a partition independent of the logical address can be set and can be executed simultaneously with the storage protection information extraction processing.

【0061】この場合、記憶保護情報は記憶装置上のテ
ーブルに存在する。従って、記憶保護情報抽出装置1
は、入力された論理アドレスの一部をオフセットとして
記憶装置またはTLB から記憶保護情報をフェッチして出
力する。図16は記憶保護情報を含むテーブル一項目の
実現例を示すもので、同図(a)は記憶保護情報を含む
テーブル一項目の一実現例で、この項目の内容が確定さ
れていることを示す確定項と、記憶保護情報に必要なリ
ード許可子と、ライト許可子と、遷移許可子と、実行許
可子と、権利許可子からからなっている。また、同図
(b)は記憶保護情報を含むテーブル一項目の他の実現
例で、この項目の内容が確定されていることを示す確定
項と、記憶保護情報に必要なリード許可子と、ライト許
可子と、遷移許可子と、実行許可子と、権利許可子とに
加えて、区画識別子を含んでも良いことを示している。
さらに、同図(c)(d)は記憶保護情報を含むテーブ
ル一項目の他の実現例で、同図(a)の確定項と記憶保
護情報の一部、例えば確定項とリード許可子とライト許
可子と実行許可子と遷移許可子の5ビットを3ビットの
動作種別コードにコード化しても良いことを示してい
る。
In this case, the storage protection information exists in the table on the storage device. Therefore, the memory protection information extraction device 1
Fetches the storage protection information from the storage device or TLB using the part of the input logical address as an offset and outputs it. FIG. 16 shows an implementation example of one item of a table containing storage protection information. FIG. 16A shows an implementation example of one item of a table containing storage protection information, showing that the contents of this item are fixed. It is composed of the definite term shown, a read permitter necessary for the storage protection information, a write permitter, a transition permitter, an execution permittor, and a right permitter. Further, FIG. 6B is another example of realization of one item of the table including the memory protection information, and a definite term indicating that the content of this item is definite, a read permission required for the memory protection information, It shows that a partition identifier may be included in addition to the write permitter, the transition permitter, the execution permittor, and the right permitter.
Further, (c) and (d) of the same figure are other examples of realization of one item of the table including the memory protection information. It is shown that 5 bits of the write permitter, the execution permittor, and the transition permitter may be encoded into a 3-bit operation type code.

【0062】また、記憶保護情報は記憶装置上のテーブ
ルに存在するから、記憶保護情報の設定は、記憶装置に
対する通常のデータ・アクセスを行ない、記憶保護情報
の保護は、本記憶保護装置を用いた記憶装置に対する通
常のアクセス許可判断を行なうことで実現できる。前述
のように、記憶保護情報中の権利許可子は現区画と目的
区画との関係を表しているから、ある二つの区画の関係
を変更しても他の区画の関係は変化しない。従って、権
利許可子の変更は、プログラム実行中であっても変更す
る区画以外の区画間の関係を変えずに、通常のデータ・
アクセス命令を用いて容易に行なうことができる。なお
TLB を用いる場合、権利許可子の変更しても記憶装置上
の権利許可子とTLB の権利許可子が一致するような方法
は既知である。
Since the storage protection information exists in the table on the storage device, the storage protection information is set by performing normal data access to the storage device, and the storage protection information is protected by this storage protection device. This can be realized by making a normal access permission judgment to the existing storage device. As described above, since the right grantor in the memory protection information represents the relationship between the current section and the target section, changing the relationship between two sections does not change the relationship between other sections. Therefore, changing the right permitter does not change the relationship between partitions other than the partition to be changed even during program execution, and normal data
It can be easily performed using an access command. Note that
When using the TLB, it is known that the rights permitter on the storage device and the rights permitter of the TLB match even if the rights permitter is changed.

【0063】図17は、上述した実施例の記憶保護装置
を含む記憶管理装置の一例を示すブロック図で、この場
合、記憶管理装置17は、記憶保護装置171とアドレ
ス変換装置172から構成されている。また、図18は
記憶管理装置の別の例を示すブロック図である。この例
における記憶管理装置18も、記憶保護装置181の他
に命令アドレス変換装置182とアドレス変換装置18
3から構成されているが、この場合は、データ処理装置
が出力する論理アドレスが単一の場合だけでなく、命令
論理アドレスとデータ論理アドレスを分離して出力する
データ処理装置に対しても適応できる。
FIG. 17 is a block diagram showing an example of a storage management device including the storage protection device of the above-mentioned embodiment. In this case, the storage management device 17 is composed of a storage protection device 171 and an address translation device 172. There is. 18 is a block diagram showing another example of the storage management device. The storage management device 18 in this example also includes an instruction address translation device 182 and an address translation device 18 in addition to the storage protection device 181.
However, this case is applicable not only to the case where the data processing device outputs a single logical address but also to the data processing device which outputs the instruction logical address and the data logical address separately. it can.

【0064】従って、このようにすれば、命令の論理ア
ドレスとデータの論理アドレスのそれぞれに対して、ア
クセス権利を区画間の半順序関係に基づいて設定するこ
とができる。例えば、図6に示した各許可子の割り付け
を行なった場合、区画(2)から直接分岐できる範囲
は、図19のようにに示され、権利許可子によって許可
された区画への分岐(1) と遷移ページへの分岐(2) と遷
移ページを経由して他の区画への分岐(3) とに制限され
る。これによって、ある区画から他の区画へ自由に遷移
できる範囲を制限し、それ以外の区画へは、遷移ページ
を経由して決まった入口アドレスからしか遷移できない
ように制限することができる。
Therefore, in this way, the access right can be set for each of the logical address of the instruction and the logical address of the data based on the partial order relation between the partitions. For example, when the permitters shown in FIG. 6 are assigned, the range that can be directly branched from the section (2) is shown as in FIG. 19, and the range (1 ) And a branch to the transition page (2) and a branch to another section via the transition page (3). As a result, it is possible to limit the range in which it is possible to make a transition from one section to another section freely, and to limit the other sections so that only a fixed entrance address can be used to make a transition via the transition page.

【0065】また、区画2から直接データ・アクセスが
できる範囲は、図20のように示され、命令が遷移でき
る範囲とは独立に設定できる。これによって個々の区画
に固有のページとある区画間で共有されるページとを実
現することができる。この区画間での遷移の制限と区画
に固有のページの実現により、複数のプログラムをひと
つの論理空間に割り付けて実行した場合でも、隠蔽され
た区画を実現することが可能になる。隠蔽された区画は
他の区画からの不正なアクセスから保護することができ
る。
The range in which data can be directly accessed from the partition 2 is shown in FIG. 20, and can be set independently of the range in which instructions can transition. This makes it possible to realize a page unique to each section and a page shared between sections. By limiting transitions between partitions and realizing a page unique to each partition, it is possible to realize a hidden partition even when a plurality of programs are allocated to one logical space and executed. Hidden partitions can be protected from unauthorized access by other partitions.

【0066】また、本記憶保護装置を制御するためにデ
ータ処理装置が特別な命令を用意する必要がない。例え
ば、決まった入口アドレスへの分岐は、遷移ページを経
由すれば良いから、通常の分岐命令で実現できる。ま
た、例えば、区画が切り替わる時の保護情報の変更は、
記憶装置上に記憶されている記憶保護情報を用いて行な
うようになるから、記憶保護情報入れ換え命令を設ける
必要がない。さらに、例えば、記憶装置上に記憶されて
いる記憶保護情報の変更は、アクセスする権利があれ
ば、通常のデータ・アクセス命令で行なうことができ
る。従って、本発明ではデータ処理装置を変更する必要
がなく、どのようなデータ処理装置に対しても適用可能
である。
Further, it is not necessary for the data processing device to prepare a special instruction in order to control the memory protection device. For example, branching to a fixed entry address can be realized by a normal branch instruction because it is sufficient to go through the transition page. Also, for example, when changing the protection information when the partition is switched,
Since the storage protection information stored in the storage device is used, there is no need to provide a storage protection information replacement instruction. Further, for example, the storage protection information stored on the storage device can be changed by a normal data access command if the user has the right to access. Therefore, the present invention does not need to change the data processing device and can be applied to any data processing device.

【0067】なお、本発明は、上述した実施例に限定さ
れるものではない。前述のように、アドレス空間内の区
画の個数は、区画識別子と権利許可子を区画の個数に合
わせた大きさにできればどのような個数にアドレス空間
を分割しても良い。
The present invention is not limited to the above embodiment. As described above, the number of partitions in the address space may be divided into any number as long as the partition identifier and the right permitter can be sized according to the number of partitions.

【0068】また、上実施例では保護の最小単位を物理
ページ単位としたが、記憶管理装置が管理できる大きさ
であればどのような大きさが単位であっても、またセグ
メントのように可変量であっても良い。
In the above embodiment, the minimum unit of protection is the physical page unit, but any size can be used as long as it can be managed by the storage management device, and it can be changed like a segment. It may be the amount.

【0069】その他、本発明は、前述のように、論理ア
ドレスと記憶管理情報格納テーブルから区画識別子、実
行許可子、遷移許可子、権利許可子を獲得できれば、ど
のように情報が格納されている場合にも適用可能である
ことははもとより、各信号発生回路および制御回路の構
成、各種制御信号の与え方なども本発明の要旨を逸脱し
ない範囲で種々変更して実施可能である。
In addition, according to the present invention, as described above, if the partition identifier, execution permit, transition permit, and right permit can be acquired from the logical address and the storage management information storage table, how the information is stored. In addition to being applicable in each case, the configurations of the respective signal generating circuits and control circuits, the way of giving various control signals, and the like can be variously modified and implemented without departing from the scope of the present invention.

【0070】[0070]

【発明の効果】以上のように本発明によれば、各許可子
を任意の二つのプログラム間の半順序関係を表すように
設定できる機能と、各許可子を実行時に容易に変更でき
る機能を持つ記憶保護の実現が可能になる。つまり、権
利許可子、実行許可子、遷移許可子を適切に設定するこ
とで、リング保護と同等の全順序関係を備える記憶保護
を実現でき、また、プログラムのコール/リターンに基
づき動的に半順序関係を変える記憶保護も実現できる。
As described above, according to the present invention, there are provided a function capable of setting each permitter so as to represent a partial order relation between two arbitrary programs and a function capable of easily changing each permittor at the time of execution. It becomes possible to realize the memory protection that it has. In other words, by appropriately setting the right permitter, execution permittor, and transition permitter, it is possible to realize memory protection with a total ordering relationship equivalent to ring protection, and to dynamically half-lock based on program call / return. Memory protection that changes the order relationship can also be realized.

【0071】また、本発明によれば、複数の論理空間を
切替えてアクセスを行なう多重論理空間方式に比べて、
切替える処理が簡単であること、簡単なハードウェアで
実現できること、切替え処理のための特別な命令を必要
としない効果を持つ記憶保護の実現が可能になる。従っ
て、本発明を用いることにより、関係するプログラム群
を一つの論理空間にまとめ、コンテクスト・スイッチや
引数の複製にかかる時間を削減し、プログラムのスルー
プットの向上を図ることが可能となる。
Further, according to the present invention, as compared with the multiple logical space system in which a plurality of logical spaces are switched and accessed,
It becomes possible to realize a simple switching process, a simple hardware implementation, and a memory protection having the effect of not requiring a special instruction for the switching process. Therefore, by using the present invention, it is possible to group related programs into one logical space, reduce the time required for copying context switches and arguments, and improve the program throughput.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の一実施例の記憶保護装置の要部を示す
ブロック図。
FIG. 1 is a block diagram showing a main part of a storage protection device according to an embodiment of the present invention.

【図2】図1に示す記憶保護装置に用いられる区画遷移
信号発生回路を示すブロック図。
FIG. 2 is a block diagram showing a partition transition signal generation circuit used in the memory protection device shown in FIG.

【図3】図1に示す記憶保護装置に用いられる区画命令
アクセス許可信号発生回路を示すブロック図。
3 is a block diagram showing a partition instruction access permission signal generation circuit used in the memory protection device shown in FIG.

【図4】図1に示す記憶保護装置に用いられる区画デー
タ・アクセス許可信号発生回路を示す図。
FIG. 4 is a diagram showing a partition data access permission signal generation circuit used in the memory protection device shown in FIG. 1;

【図5】図1に示す記憶保護装置に用いられる制御回路
を示す図。
5 is a diagram showing a control circuit used in the memory protection device shown in FIG. 1. FIG.

【図6】図1に示す記憶保護装置における各許可子の割
り付けの一例を示す図。
FIG. 6 is a diagram showing an example of allocation of each permitter in the memory protection device shown in FIG. 1.

【図7】図1に示す記憶保護装置により実現される区画
間の概念的な強弱関係を示す図。
7 is a diagram showing a conceptual strength relationship between partitions realized by the memory protection device shown in FIG.

【図8】図1に示す記憶保護装置において命令フェッチ
時に同一区画内の命令を実行する場合の動作例を示す
図。
8 is a diagram showing an operation example in the case of executing an instruction in the same partition at the time of instruction fetch in the memory protection device shown in FIG. 1;

【図9】図1に示す記憶保護装置において命令フェッチ
時に異なる区画へ遷移する場合の動作例を示す図。
9 is a diagram showing an operation example in a case where the storage protection device shown in FIG. 1 transits to a different partition at the time of instruction fetch.

【図10】図1に示す記憶保護装置において命令フェッ
チ時に遷移ページへ分岐する場合の動作例を示す図。
10 is a diagram showing an operation example when branching to a transition page at the time of instruction fetch in the memory protection device shown in FIG. 1;

【図11】図1に示す記憶保護装置において命令フェッ
チ時に遷移ページから分岐する場合の動作例を示す図。
11 is a diagram showing an operation example in the case of branching from a transition page at the time of instruction fetch in the memory protection device shown in FIG.

【図12】図1に示す記憶保護装置において命令フェッ
チ時に許可の無い区画へ遷移しようとする場合の動作例
を示す図。
FIG. 12 is a diagram showing an operation example in a case where the storage protection device shown in FIG.

【図13】図1に示す記憶保護装置においてデータ・フ
ェッチ時に許可のある区画へデータを書き込む場合の動
作例を示す図。
13 is a diagram showing an operation example in the case of writing data to a partition permitted in data fetching in the storage protection device shown in FIG. 1. FIG.

【図14】図1に示す記憶保護装置においてデータ・フ
ェッチ時に許可の無い区画からデータを読み出そうとし
た場合の動作例を示す図。
FIG. 14 is a diagram showing an operation example when the storage protection device shown in FIG. 1 attempts to read data from an unauthorized section at the time of data fetch.

【図15】図1に示す記憶保護装置における区画情報抽
出処理の動作を示す図。
FIG. 15 is a diagram showing an operation of partition information extraction processing in the memory protection device shown in FIG. 1.

【図16】図1に示す記憶保護装置に用いられる記憶保
護情報を含むテーブル一項目の実現例を示す図。
16 is a diagram showing an implementation example of one item of a table including storage protection information used in the storage protection device shown in FIG. 1. FIG.

【図17】図1に示す記憶保護装置を含む記憶管理装置
の一実現例を示すブロック図。
17 is a block diagram showing an implementation example of a storage management device including the storage protection device shown in FIG. 1. FIG.

【図18】図1に示す記憶保護装置を含む記憶管理装置
の別の実現例を示すブロック図。
18 is a block diagram showing another implementation example of a storage management device including the storage protection device shown in FIG. 1. FIG.

【図19】図6の場合の記憶保護装置により区画2から
直接分岐できる範囲を示したアドレス空間図。
FIG. 19 is an address space diagram showing a range in which the storage protection device in the case of FIG. 6 can directly branch from the partition 2;

【図20】図6の場合の記憶保護装置により区画2から
直接データ・アクセスができる範囲を示したアドレス空
間図。
20 is an address space diagram showing a range in which data can be directly accessed from the partition 2 by the storage protection device in the case of FIG.

【図21】従来の記憶保護装置の要部を示すブロック図
である。
FIG. 21 is a block diagram showing a main part of a conventional storage protection device.

【符号の説明】[Explanation of symbols]

1…区画情報抽出装置、2…記憶保護情報抽出装置、3
…現区画識別子、4…現遷移許可子、5…現実行許可
子、6…現権利許可子、7…目的区画識別子、8…目的
遷移許可子、9…目的実行許可子、10…目的権利許可
子、11…リード許可子、12…ライト許可子、13…
区画遷移信号生成回路、14…命令アクセス許可信号生
成回路、15…データ・アクセス許可信号生成回路、1
6…制御回路。
1 ... Partition information extraction device, 2 ... Memory protection information extraction device, 3
... current partition identifier, 4 ... current transition permitter, 5 ... current execution permitter, 6 ... current right permitter, 7 ... purpose partition identifier, 8 ... purpose transition permitter, 9 ... purpose execution permitter, 10 ... purpose right Permit, 11 ... Read permit, 12 ... Write permit, 13 ...
Partition transition signal generation circuit, 14 ... Instruction access permission signal generation circuit, 15 ... Data access permission signal generation circuit, 1
6 ... Control circuit.

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】 論理アドレスに基づき命令のアクセスと
データのアクセスを行なう機能を有するデータ処理装置
と該データ処理装置から出力される論理アドレスに対応
する物理記憶を区画情報によって管理する記憶管理装置
を有する記憶システムにおいて、 前記論理アドレスを構成する区画を識別し、これら識別
された区画に対するアクセスの許可情報を付与し、該ア
クセスの許可情報に基づき前記命令のアクセスと前記デ
ータのアクセスを許可するようにしたことを特徴とする
記憶保護方式。
1. A data processing device having a function of accessing instructions and data based on a logical address, and a storage management device for managing physical storage corresponding to a logical address output from the data processing device by partition information. In the storage system having, to identify the partitions that make up the logical address, grant access permission information to the identified partitions, and permit access of the instruction and access of the data based on the access permission information. A memory protection method characterized in that
【請求項2】 論理アドレスに基づき命令のアクセスと
データのアクセスを行なう機能を有するデータ処理装置
と該データ処理装置から出力される論理アドレスに対応
する物理記憶を区画によって管理する記憶管理装置を有
する記憶システムにおいて、 前記論理アドレスを構成する区画を識別する区画情報抽
出手段と、 この区画情報抽出手段より識別された各区画に対する記
憶保護情報をアクセスの許可情報として付与する手段
と、 現在実行中の命令が有する各区画に対する記憶保護情報
を保持する手段と、 前記データ処理装置による命令のアクセスの発生により
現在実行中の命令に対する前記記憶保護情報と前記アク
セスの許可情報として付与された各区画に対する前記記
憶保護情報に基づいて命令のアクセスを許可する許可信
号を生成する手段と、 前記データ処理装置によるデータのアクセスの発生によ
り現在実行中の命令が存在する区画識別情報と現在実行
中の命令に対する前記記憶保護情報と前記アクセスの許
可情報として付与された各区画に対する前記記憶保護情
報に基づいてデータのアクセスを許可する許可信号を生
成する手段とを具備したことを特徴とする記憶保護装
置。
2. A data processing device having a function of accessing an instruction and a data based on a logical address, and a storage management device for managing physical storage corresponding to a logical address output from the data processing device by a partition. In the storage system, partition information extracting means for identifying a partition forming the logical address, means for giving storage protection information for each partition identified by the partition information extracting means as access permission information, and currently executing Means for holding storage protection information for each section of an instruction, the storage protection information for the instruction currently being executed due to the access of the instruction by the data processing device, and the section for each section given as the access permission information Generates a permission signal that grants access to instructions based on memory protection information Means for identifying the partition in which the instruction currently being executed is present due to the occurrence of a data access by the data processing device, the storage protection information for the instruction currently being executed, and each partition provided as the access permission information. And a means for generating a permission signal for permitting data access based on the storage protection information.
【請求項3】 区画情報抽出手段より識別された各区画
に対する記憶保護情報は各区画に対するアクセスの権利
を表す権利許可子、該権利許可子が命令のアクセスに対
する許可であることを表す実行許可子、異なる区画へ命
令のアクセスを許可することを表す遷移許可子からな
り、前記命令のアクセスを許可する許可信号は直前に実
行された命令が属する区画の権利許可子が許可していて
かつアクセスする区画の実行許可子が命令格納領域であ
ることを表している区画または直前に実行された命令が
属する区画の実行許可子が命令格納領域であることを表
している区画からアクセスする区画の遷移許可子が許可
を表している区画または直前に実行された命令が属する
該遷移許可子が許可を表している区画からアクセスする
区画の該実行許可子が命令格納領域であることを表して
いる区画のいずれかに限定されることを特徴とする請求
項2記載の記憶保護装置。
3. The storage protection information for each partition identified by the partition information extracting means is a right permitter indicating the right of access to each partition, and an execution permitter indicating that the right permitter is a permission for access of an instruction. , A transition permitter indicating that the instruction is allowed to access a different partition, and the permission signal for permitting the access of the instruction is permitted and accessed by the right permitter of the partition to which the instruction executed immediately before belongs. Transition permission of the partition that the partition execution permission indicates that it is an instruction storage area or that the partition that the instruction executed immediately before belongs to is the instruction storage area If the execution permission of the partition whose child represents permission or the partition to which the transition permit to which the instruction executed immediately before belongs belongs is 3. The memory protection device according to claim 2, wherein the memory protection device is limited to one of the partitions representing the instruction storage area.
JP3317085A 1991-11-29 1991-11-29 System and device for storage protection of storage system Pending JPH05151088A (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP3317085A JPH05151088A (en) 1991-11-29 1991-11-29 System and device for storage protection of storage system
US08/021,098 US5627987A (en) 1991-11-29 1993-02-23 Memory management and protection system for virtual memory in computer system
US08/753,944 US5890189A (en) 1991-11-29 1996-12-03 Memory management and protection system for virtual memory in computer system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3317085A JPH05151088A (en) 1991-11-29 1991-11-29 System and device for storage protection of storage system

Publications (1)

Publication Number Publication Date
JPH05151088A true JPH05151088A (en) 1993-06-18

Family

ID=18084263

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3317085A Pending JPH05151088A (en) 1991-11-29 1991-11-29 System and device for storage protection of storage system

Country Status (1)

Country Link
JP (1) JPH05151088A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09282156A (en) * 1996-04-17 1997-10-31 Ricoh Co Ltd Program protection device and program protection method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09282156A (en) * 1996-04-17 1997-10-31 Ricoh Co Ltd Program protection device and program protection method

Similar Documents

Publication Publication Date Title
US4945480A (en) Data domain switching on program address space switching and return
US5469556A (en) Resource access security system for controlling access to resources of a data processing system
US4979098A (en) Multiple address space token designation, protection controls, designation translation and lookaside
US5220669A (en) Linkage mechanism for program isolation
US5845129A (en) Protection domains in a single address space
US6779089B2 (en) Locked content addressable memory for efficient access
RU2513909C1 (en) Restricting memory areas for instruction reading depending on hardware mode and security flag
US8677457B2 (en) Security for codes running in non-trusted domains in a processor core
EP0478978A2 (en) Multiple controlled data-space facility
US20060026385A1 (en) Method for patching virtually aliased pages by a virtual-machine monitor
JPH0661069B2 (en) Computer system
JPH11505653A (en) Operating system for use with protection domains in a single address space
JPS6022377B2 (en) Address control method
US10664304B2 (en) Application memory protection using an extended page table switching virtual machine function
JPS6248258B2 (en)
EP0619898A4 (en) Computer system with two levels of guests.
US5459872A (en) Software control of hardware interruptions
US5280592A (en) Domain interlock
JPH05151088A (en) System and device for storage protection of storage system
JPH0652054A (en) Virtual memory controller
EP0327839B1 (en) Information handling system
JPS61160160A (en) Addressing control device of virtual computer
US11734011B1 (en) Context partitioning of branch prediction structures
US20230350815A1 (en) Trust domains for peripheral devices
EP0550290A2 (en) CPU register array

Legal Events

Date Code Title Description
EXPY Cancellation because of completion of term