JPH0743672B2 - メモリ保護違反検出装置 - Google Patents

メモリ保護違反検出装置

Info

Publication number
JPH0743672B2
JPH0743672B2 JP62033518A JP3351887A JPH0743672B2 JP H0743672 B2 JPH0743672 B2 JP H0743672B2 JP 62033518 A JP62033518 A JP 62033518A JP 3351887 A JP3351887 A JP 3351887A JP H0743672 B2 JPH0743672 B2 JP H0743672B2
Authority
JP
Japan
Prior art keywords
memory protection
register
field
branch
violation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP62033518A
Other languages
English (en)
Other versions
JPS63201855A (ja
Inventor
茂雄 神谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP62033518A priority Critical patent/JPH0743672B2/ja
Priority to US07/155,085 priority patent/US4949238A/en
Publication of JPS63201855A publication Critical patent/JPS63201855A/ja
Publication of JPH0743672B2 publication Critical patent/JPH0743672B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1491Protection against unauthorised use of memory or access to memory by checking the subject access rights in a hierarchical protection system, e.g. privilege levels, memory rings

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

【発明の詳細な説明】 [発明の目的] (産業上の利用分野) この発明は、マイクロプログラム制御によるデータ処理
装置のメモリ保護違反を検出するメモリ保護違反検出装
置に関する。
(従来の技術) セグメンテーションをもとにマルチユーザ・マルチタス
クの処理を行う計算機システムが一般化するにつれて、
他のセグメントから自分のセグメントを守る、あるいは
自分自身のプログラムのミスから自分自身の別のセグメ
ントを守るメモリ保護が重要になってきた。
メモリ保護には、たとえば、リングプロテクション保護
(特権保護)、書き込み保護、セグメントタイプ保護、
記述子イネーブル保護がある。リングプロテクション保
護(特権保護)は、高い特権レベルのセグメントへのア
クセスを制限、ある場合には禁止するメモリ保護であ
る。また、書き込み保護は、命令セグメントについては
禁止、スタックのデータセグメントでは必ず許可にして
保護している。セグメントタイプ保護は、たとえば命令
セグメントの変更なのにデータセグメントやそれ以外の
セグメントの記述子を読み出すことから守る保護であ
る。記述子イネーブル保護は、無効の記述子を読み出す
ことから守る保護である。
これらのメモリ保護の情報は、セグメント毎にもうけら
れている記述子内に格納されており、プログラムがセグ
メントを変更する毎に、対応する記述子をメモリから読
み出して、メモリ保護情報をマイクロプログラムで検査
していた。
(発明が解決しようとする問題点) メモリ保護の検査方法は、記述子をメモリから読み出し
た後、マイクロプログラムによって記述子からメモリ保
護情報をひとつずつ抽出して、正しい値と比較して判断
していた。そして、これを検査したいメモリ保護情報の
種類だけ繰返して実施することによって、メモリ保護情
報の検査を行ない、メモリ保護違反の検出を行なってい
た。
このため、検査したい保護情報の種類が多い場合には、
メモリ保護違反の検出に時間が長くかかるという問題が
あった。
そこで、この発明は、上記に鑑みてなされたものであ
り、その目的とするところは、メモリ保護違反の検出を
高速に行なうことができるメモリ保護違反検出装置を提
供することにある。
[発明の構成] (問題点を解決するための手段) 上記目的を達成するために、この発明は、命令をマイク
ロプログラムにより実行処理し、複数の保護情報を有す
るメモリ保護情報がメモリのそれぞれのセグメント毎に
設定されてなるデータ処理装置のメモリ保護違反検出装
置にして、セグメントの変更にともなって対応するメモ
リ保護情報が読み出されて保持される保持手段と、前記
保持手段に所持されたメモリ保護情報が正しいか否かを
検査する検査情報を分岐条件として備え、前記保持手段
に保持されたメモリ保護情報が正しくない場合の処理を
行うマイクロ命令を指定する分岐先アドレスを含むメモ
リ保護分岐マイクロ命令を実行する実行手段と、前記保
持手段に保持されたメモリ保護情報と現在実行中のプロ
グラムの特権レベル及び前記実行手段により実行された
メモリ保護分岐マイクロ命令の検査情報とを比較して、
比較結果により前記保持手段に保持されたメモリ保護情
報が正しいか否かを検査してメモリ保護違反を検出する
違反検出手段と、前記違反検出手段がメモリ保護違反を
検出すると、前記メモリ保護分岐マイクロ命令の分岐先
アドレスにより指定されるマイクロ命令を読み出してメ
モリ保護違反の処理を実行させる読み出し手段とから構
成される。
(作用) 上記構成において、この発明は、メモリ保護情報と現在
実行中のプログラムの特権レベル及びメモリ保護分岐マ
イクロ命令の検査情報とを比較することによりメモリ保
護情報が正しいか否かを検査してメモリ保護違反を検出
し,メモリ保護違反が検出された場合にはメモリ保護違
反の処理を実行するようにしている。
(実施例) 以下図面を用いてこの発明の一実施例を説明する。
第1図はこの発明の一実施例に係るメモリ保護違反検出
装置によってメモリ保護違反を検出するデータ処理装置
のブロック図であり、このデータ処理装置は、マイクロ
プログラム制御によって命令の実行処理を行なうもので
ある。
同図において、μROM11には、実行処理しようとするマ
イクロプログラムが格納されており、このμROM11に格
納されて実行しようとするマイクロ命令は、順次読出さ
れてマイクロ命令レジスタ(μIR)12にセットされる。
マイクロ命令レジスタ12は、メモリ保護違反を検出しそ
れによって分岐するメモリ保護分岐マイクロ命令の命令
コード(OP)フィールドを格納する命令コードレジスタ
121と、メモリ保護分岐マイクロ命令のマスクフィール
ドを格納するマスクレジスタ122と、メモリ保護分岐マ
イクロ命令の分岐先アドレスを格納する分岐先アドレス
レジスタ123とを有している。
命令コードレジスタ121はデコーダ13に接続されてい
る。このデコーダ13は、命令コードレジスタ121に格納
された命令コードフィールドをデコードするものであ
り、メモリ保護分岐マイクロ命令をデコードすると“1"
出力を、その他のマイクロ命令をデコードした場合には
“0"出力をアンドゲート14に供給する。
マスクレジスタ122はメモリ保護違反検出回路15に接続
されている。このメモリ保護違反検出回路15には、メモ
リから読出された記述子の内メモリ保護情報を格納する
アトリビュートレジスタ16と、現在実行中のプログラム
の特権レベルの値を格納する特権レジルレジスタ(CP
L)17が接続されている。アトリビュートレジスタ16に
格納されるメモリ保護情報は、セグメントを切り換える
際に、メモリから読み出された記述子の中からバス18を
介して供給されてセットされる。また、特権レベルレジ
スタ17に格納される特権レベルが変化する場合にあって
も、新しい特権レベルの値がバス18を介して供給されて
セットされる。
メモリ保護違反検出回路15は、マスクレジスタ122に格
納されたメモリ保護分岐マイクロ命令及び特権レベルレ
ジスタ17に格納された特権レベルの値によって、アトリ
ビュートレジスタ16に格納されたメモリ保護情報が正し
いか否かを判断して、メモリ保護違反を検出するもので
ある。メモリ保護違反が検出されると、その出力は“1"
となりアンドゲート14に供給される。
また、μROM11にはアドレスレジスタ(RAR)19が接続さ
れており、μROM11はこのアドレスレジスタ19から供給
されるアドレスにしたがって格納されたマイクロ命令を
順次読み出している。
アドレスレジスタ19には加算回路20が接続されており、
通常、出力されたアドレスに加算回路20によって+1加
算され更新されたアドレスが格納される。一方、メモリ
保護分岐マイクロ命令を実行して、メモリ保護違反が検
出されると、分岐先アドレスレジスタ123に格納されて
いるアドレス値に分岐するために、アドレスレジスタ19
にはこのアドレスがセットされる。このために、アドレ
スレジスタ19の入力側に選択回路21が接続されている。
この選択回路21は、アンドゲート14の出力にもとづいて
加算回路20の出力あるいは分岐先アドレスレジスタ123
の出力を選択して、選択した出力をアドレスレジスタ19
に供給するものである。すなわち、アンドゲート14の出
力が“1"の場合には、分岐先アドレスレジスタ123の出
力が選択され、アンドゲート14の出力が“0"の場合に
は、加算回路20の出力が選択されて、アドレスレジスタ
19に供給される。
次に、アトリビュートレジスタ16に格納されるアトリビ
ュートフィールド及びこのアトリビュートフィールドを
有するセグメントの記述子の構成について、第2図を用
いて説明する。
第2図はセグメントの記述子30の全体構成及びセグメン
トの記述子30の中のアトリビュートフィールド33の詳細
な構成を示す図である。同図において、記述子30は、セ
グメントのベースアドレスを格納しているベースフィー
ルド31と、セグメントサイズを格納しているリミットフ
ィールド32と、メモリ保護情報を格納しているアトリビ
ュートフィールド33とから成る。リミットフィールド32
に格納されているセグメントサイズの値は、メモリ保護
情報のひとつであるが、本発明によるメモリ保護違反検
出装置では検出せず、他の方法で検出するため本発明で
は言及しない。
アトリビュートフィールド33は、記述子全体を有効とす
るか無効とするかを示すEフィールド331と、リングプ
ロテクション方式によりセグメントの特権レベルを示す
2ビットのDPLフィールド332と、記述子のタイプを示す
フィールド333と、記述子に対応するセグメントが命令
セグメントか、あるいはデータセグメントかを示すC/D
フィールド334と、書き込み許可を示すEフィールド335
とを有している。
次に、マイクロ命令レジスタ12に格納されるメモリ保護
分岐マイクロ命令の構成を、第3図を用いて説明する。
第3図はメモリ保護分岐マイクロ命令の構成及び、メモ
リ保護分岐マイクロ命令の真マスクフィールド(TM)と
偽マスクフィールド(FM)の詳細な構成を示す図であ
る。同図において、メモリ保護分岐マイクロ命令40は、
命令コードフィールド41と、分岐条件を示す真マスクフ
ィールド42及び偽マスクフィールド43と、分岐先アドレ
スフィールド44とから構成されている。
真マスクフィールド42は、真マスクEフィールド421
と、真マスクGフィールド422と、真マスクEQフィール
ド423と、真マスクLTフィールド424と、真マスクTフィ
ールド425と、真マスクC/Dフィールド426と、真マスクW
Eフィールド427とを有してる。
真マスクEフィールド421はEフィールド331が真の時に
対応した分岐条件のマスクフィールドである。このフィ
ールドが“1"であり、かつ、Eフィールド331が“1"な
らば、他の分岐条件に無関係に分岐する。真マスクGTフ
ィールド422は、DPLフィールド332>特権レベルレジス
タ17が真の時に対応した分岐条件のマスクフィールドで
ある。このフィールドが“1"であり、かつ、DPLフィー
ルド332>特権レベルレジスタ17ならば、他の分岐条件
とは無関係に分岐する。真マスクEQフィールド423は、D
PLフィールド332=特権レベルレジスタ17が真の時に対
応した分岐条件のマスクフィールドである。このフィー
ルドが“1"であり、かつ、DPLフィールド332=特権レベ
ルレジスタ17ならば、他の分岐条件とは無関係に分岐す
る。真マスクLTフィールド424も同様である。
真マスクTフィールド425はTフィールド333が真の時に
対応した分岐条件のマスクフィールドである。このフィ
ールドが“1"であり、かつ、Tフィールド333が“1"な
らば、他の分岐条件に無関係に分岐する。以下、真マス
クC/Dフィールド426、真マスクWEフィールド427につい
ても同様である。
偽マスクフィールド43は、偽マスクEフィールド431
と、偽マスクフィールド432と、偽マスクC/Dフィールド
433と、偽マスクWEフィールド434とを有している。
偽マスクEフィールド431はEフィールド331が偽の時に
対応した分岐条件のマスクフィールドである。このフィ
ールドが“1"であり、かつ、Eフィールド331が“0"な
らば、他の分岐条件に無関係に分岐する。偽マスクTフ
ィールド432、偽マスクC/Dフィールド433、偽マスクWE
フィールド434についても同様である。
第4図は、この実施例における命令セグメントの変更、
スタックのデータセグメントの変更及びスタック以外の
データセグメントの変更における正しいメモリ保護情報
と、それらに対応する真マスクフィールド42及び偽マス
クフィールド43の値を示す図である。
ところで、命令セグメントの変更は、命令セグメント間
の分岐(タスクの変更を含む)命令の実行時に行われ
る。この分岐命令は、JUMP命令、CALL命令、RET命令等
である。どの分岐命令かにより、特権レベルの比較、つ
まり、DPLフィールド323と特権レベルレジスタ17との間
の正しい大小関係が異る。第4図に示しているのは、セ
グメント間で特権レベルが遷移してはいけないJUMP命令
の場合であるが、それ以外の場合でも同様に処理できる
ので省略する。
第5図は第1図に示したメモリ保護違反検出回路15の具
体的な一回路例及び真マスクフィールド42と偽マスクフ
ィールド43のそれぞれのフィールドの値を格納するマス
クレジスタ51,アトリビュートフィールド33のそれぞれ
のフィールドの値を格納するアトリビュートレジスタ1
6,特権レベルの値を格納する特権レベルレジスタ17を示
す図である。
マスクレジスタ51は真マスクレジスタ52と偽マスクレジ
スタ53とから構成されており、真マスクレジスタ52がメ
モリ保護分岐マイクロ命令40の真マスクフィールド42に
一対一で対応し、偽マスクレジスタ53がメモリ保護分岐
マイクロ命令40の偽マスクフィールド43に一対一で対応
する。すなわち例えば、真マスクEレジスタ521がメモ
リ保護分岐マイクロ命令40の真マスクEフィールド421
に対応し、偽マスクWEフレジスタ534がメモリ保護分岐
マイクロ命令40の偽マスクWEフィールド434に対応す
る。
アトリビュートレジスタ16を構成する各レジスタ161〜1
65はアトリビュートフィールド33の各フィールドに一対
一で対応して、例えば、Eレジスタ161はメモリ保護情
報のEフィールド331に対応する。
メモリ保護違反検出回路15は、比較回路151,インバータ
ゲート152a〜152d,アンドゲート153a〜153k,オアゲート
154とから構成されている。
比較回路151は、特権レベルレジスタ17に格納された特
権レベルの値とDPレジスタ162に格納された値とを比較
するものである。比較結果において、DPLレジスタ162の
値が大きい場合には出力LTが“1"となり、等しい場合に
は出力EQが“1"となり、DPLレジスタ162の値が小さい場
合には出力GTが“1"となる。
インバータゲート152a〜152dは、それぞれアトリビュー
トレジスタ16のEレジスタ161,Tレジスタ163,C/Dレジス
タ164,WEレジスタ165の否定論理演算を行なうものであ
り、それぞれの出力はアンドゲート153h〜153kの入力に
供給される。
アンドゲート153a,153e〜153gは、それぞれアトリビュ
ートレジスタ16の各レジスタ161〜165と、真マスクレジ
スタ52のEレジスタ521及びTレジスタ525,C/Dレジスタ
526,WEレジスタ527との論理積演算を行なうものであ
る。また、アンドゲート153b〜153dは、それぞれ比較回
路151の出力GT,EQ,LTと真マスクレジスタ52のGTレジス
タ522,EQレジスタ523,LTレジスタ524との論理積演算を
行なうものである。さらに、アンドゲート153h〜153k
は、インバータゲート152a〜152dの出力と偽マスクレジ
スタ53のEレジスタ531,Tレジスタ532,C/Dレジスタ533,
WEレジスタ534との論理積演算を行なうものである。
オアゲート154は、アンドゲート153a〜153kのすべての
出力の論理和演算を行なうものであり、その出力はメモ
リ保護違反検出回路15の出力としてアンドゲート14に供
給される。
以上説明したように、この発明の一実施例は構成されて
おり、次に、この実施例の作用を説明する。
まず、命令セグメントの変更について説明する。
図示していないセグメント間JUMP命令を実行する。ま
ず、新しい命令セグメントの値を読み込む。次に、新し
い命令セグメントに対応する記述子30を読み込み、メモ
リ保護違反があるか検査する。まず、記述子30をメモリ
から読み込み、メモリ保護情報であるアトリビュートフ
ィールド33をアトリビュートレジスタ16に格納する。次
のステップで、命令セグメントの場合のメモリ保護違反
の検査を行う。つまり、第4図にあげている命令セグメ
ントに対応するマスクフィールド42,43を持つメモリ保
護分岐マイクロ命令40を実行する。このメモリ保護分岐
マイクロ命令40では、第4図に示すように、たとえば、
真マスクEフィールド421は“0"、真マスクGTフィール
ド422は“1"、…、偽マスクWEフィールド434は“0"とな
っている。したがって、真マスクEレジスタ521は
“0"、真マスクGTレジスタ522は“1"、…偽マスクWEレ
ジスタ534は“0"となっている。
この時、まず正しいメモリ保護情報がアトリビュートレ
ジスタ16にセットされた場合について説明する。アトリ
ビュートレジスタ16には第4図に示すようにEレジスタ
161=“1"、…、WEレジスタ16=“0"がセットされてい
る。また、DPLレジスタ162の値は、特権レベルレジスタ
17の値と等しい。このため、比較回路151はその出力EQ
が“1"になる。
したがって、全てのアンドゲート153a〜153kは“0"を出
力し、オアゲート154は“0"を出力する。
この結果、アンドゲート14は“0"を出力して、選択回路
21は加算回路20の出力を選択し、アドレスレジスタ59に
セットする。つまり、分岐不成立となり、マイクロプロ
グラムはメモリ保護違反がない場合の処理を開始する。
次に正しくないメモリ保護情報がアトリビュートレジス
タ16にセットされた場合について説明する。アトリビュ
ートレジスタ16には第4図とは異り、Eレジスタ161に
“0"がセットされ、これ以外のレジスタには正しい値が
セットされているとする。
したがって、アンドゲート153hは“1"を出力し、これ以
外のアンドゲート153a〜153g,153i〜153kは“0"を出力
し、オアゲート154は“1"を出力する。
この結果、アンドゲート14は“1"を出力して、選択回路
21は分岐先アドレスレジスタ123の出力を選択し、アド
レスレジスタ19にセットする。つまり、分岐成立とな
り、分岐先アドレスレジスタ123の値の番地に分岐し、
マイクロプログラムはメモリ保護違反が発生した場合の
処理を開始する。
次にスタックのデータセグメントの変更について説明す
る。
図示していないセグメントを変更する命令を実行する。
まず、新しいデータセグメントの値を読み込む。次に新
しいデータセグメントに対応する記述子30を読み込み、
メモリ保護違反があるか検査する。まず、記述子30をメ
モリから読み込み、メモリ保護情報であるアトリビュー
トフィールド33をアトリビュートレジスタ16に格納す
る。次のステップで、データセグメントの場合のメモリ
保護違反の検査を行う。つまり、第4図にあげているス
タックのデータセグメントに対応するマスクフィールド
43,43を持つメモリ保護分岐マイクロ命令40を実行す
る。このメモリ保護分岐マイクロ命令40では、第4図に
示すように、たとえば、真マスクEフィールド421は、
“0"、真マスクGTフィールド422は“1"…、偽マスクWE
フィールド434は“1"となっている。したがって、真マ
スクEレジスタ521は“0"、真マスクGTレジスタ522は
“1"、…偽マスクWEレジスタ534は“1"となっている。
この時、まず正しいメモリ保護情報がアトリビュートレ
ジスタ16にセットされた場合について説明する。アトリ
ビュートレジスタ16には第4図に示すようにEレジスタ
16に“1"、…、WEレジスタ165に“1"がセットされてい
る。また、DPLレジスタ162の値は、特権レベルレジスタ
17の値と等しい。このため、比較回路151はその出力EQ
が“1"になる。
したがって、全てのアンドゲート153a〜153kは“0"を出
力し、オアゲート154は“0"を出力する。
この結果、アンドゲート14は“0"を出力して、選択回路
21は加算回路20の出力を選択し、アドレスレジスタ19に
セットする。つまり、分岐不成立となり、マイクロプロ
グラムはメモリ保護違反がない場合の処理を開始する。
次に正しくないメモリ保護情報がアトリビュートレジス
タ16にセットされた場合について説明する。アトリビュ
ートレジスタ16には第4図とは異り、WEレジスタ165に
“0"がセットされ、これ以外のレジスタには正しい値が
セットされているとする。
したがって、アンドゲート153kは“1"を出力し、アンド
ゲート153a〜153jは“0"を出力し、オアゲート154は
“1"を出力する。
この結果、アンドゲート14は“1"を出力して、選択回路
21は分岐先アドレスレジスタ123の出力を選択し、アド
レスレジスタ19にセットする。つまり、分岐成立とな
り、分岐先アドレスレジスタ123の値の番地に分岐し、
マイクロプログラムはメモリ保護違反が発生した場合の
処理を開始する。
最後にスタック以外のデータセグメントもスタックのデ
ータセグメントや命令セグメントと同様に第4図をもと
に実行される。
[発明の効果] 以上説明したように、この発明によれば、メモリ保護情
報が正しいか否かを、メモリ保護分岐命令の分岐条件を
示す情報と、メモリ保護情報及び現在実行中の特権レベ
ルの比較結果によって判別することによって、メモリ保
護違反を検出するようにしたので、複数種のメモリ保護
情報が正しいか否かが一つのメモリ保護分岐命令によっ
て同時に判別することができるようになり、これによ
り、メモリ保護違反を高速に検出することができるよう
になる。
【図面の簡単な説明】
第1図はこの発明の一実施例に係るメモリ保護違反検出
装置によってメモリ保護違反を検出するデータ処理装置
のブロック図、第2図は記述子の構成図、第3図はメモ
リ保護分岐マイクロ命令の構成図、第4図は正しいメモ
リ保護情報及びそれらに対応するマスクフィールドの値
を示す図、第5図はメモリ保護違反検出回路の構成図で
ある。 12……マイクロ命令レジスタ 15……メモリ保護違反検出回路 16……アトリビュートレジスタ 17……特権レジスタ 151……比較回路

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】命令をマイクロプログラムにより実行処理
    し、複数の保護情報を有するメモリ保護情報がメモリの
    それぞれのセグメント毎に設定されてなるデータ処理装
    置のメモリ保護違反検出装置にして、 セグメントの変更にともなって対応するメモリ保護情報
    が読み出されて保持される保持手段と、 前記保持手段に保持されたメモリ保護情報が正しいか否
    かを検査する検査情報を分岐条件として備え、前記保持
    手段に保持されたメモリ保護情報が正しくない場合の処
    理を行うマイクロ命令を指定する分岐先アドレスを含む
    メモリ保護分岐マイクロ命令を実行する実行手段と、 前記保持手段に保持されたメモリ保護情報と現在実行中
    のプログラムの特権レベル及び前記実行手段により実行
    されたメモリ保護分岐マイクロ命令の検査情報とを比較
    して、比較結果により前記保持手段に保持されたメモリ
    保護情報が正しいか否かを検査してメモリ保護違反を検
    出する違反検出手段と、 前記違反検出手段がメモリ保護違反を検出すると、前記
    メモリ保護分岐マイクロ命令の分岐先アドレスにより指
    定されるマイクロ命令を読み出してメモリ保護違反の処
    理を実行させる読み出し手段と を有することを特徴とするメモリ保護違反検出装置。
  2. 【請求項2】前記違反検出手段は、メモリ保護情報の複
    数の保護情報が正しいか否かを同時に検査してなる ことを特徴とする特許請求の範囲第1項に記載のメモリ
    保護違反検出装置。
JP62033518A 1987-02-18 1987-02-18 メモリ保護違反検出装置 Expired - Fee Related JPH0743672B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP62033518A JPH0743672B2 (ja) 1987-02-18 1987-02-18 メモリ保護違反検出装置
US07/155,085 US4949238A (en) 1987-02-18 1988-02-11 Apparatus for detecting memory protection violation

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP62033518A JPH0743672B2 (ja) 1987-02-18 1987-02-18 メモリ保護違反検出装置

Publications (2)

Publication Number Publication Date
JPS63201855A JPS63201855A (ja) 1988-08-19
JPH0743672B2 true JPH0743672B2 (ja) 1995-05-15

Family

ID=12388764

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62033518A Expired - Fee Related JPH0743672B2 (ja) 1987-02-18 1987-02-18 メモリ保護違反検出装置

Country Status (2)

Country Link
US (1) US4949238A (ja)
JP (1) JPH0743672B2 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01320544A (ja) * 1988-06-22 1989-12-26 Toshiba Corp テスト容易化回路
JPH02208696A (ja) * 1989-02-08 1990-08-20 Nippon Sci Kk 音楽の録音・再生・複写方式及び音楽再生装置
EP0481735A3 (en) * 1990-10-19 1993-01-13 Array Technology Corporation Address protection circuit
US5530839A (en) * 1991-09-05 1996-06-25 Nec Corporation Apparatus for checking access rights
US5590351A (en) * 1994-01-21 1996-12-31 Advanced Micro Devices, Inc. Superscalar execution unit for sequential instruction pointer updates and segment limit checks
US5596739A (en) * 1994-02-08 1997-01-21 Meridian Semiconductor, Inc. Method and apparatus for detecting memory segment violations in a microprocessor-based system
US5617559A (en) * 1994-08-31 1997-04-01 Motorola Inc. Modular chip select control circuit and method for performing pipelined memory accesses
US5991874A (en) * 1996-06-06 1999-11-23 Intel Corporation Conditional move using a compare instruction generating a condition field
US7216345B1 (en) * 2000-04-07 2007-05-08 Hall Aluminum Llc Method and apparatus for protectively operating a data/information processing device
US7185183B1 (en) 2001-08-02 2007-02-27 Mips Technologies, Inc. Atomic update of CPO state
US7181600B1 (en) * 2001-08-02 2007-02-20 Mips Technologies, Inc. Read-only access to CPO registers
US7865948B1 (en) * 2001-12-03 2011-01-04 Advanced Micro Devices, Inc. Method and apparatus for restricted execution of security sensitive instructions
US7634638B1 (en) * 2002-10-22 2009-12-15 Mips Technologies, Inc. Instruction encoding for system register bit set and clear
US9069547B2 (en) 2006-09-22 2015-06-30 Intel Corporation Instruction and logic for processing text strings
US8949551B2 (en) * 2011-02-23 2015-02-03 Freescale Semiconductor, Inc. Memory protection unit (MPU) having a shared portion and method of operation
US9116845B2 (en) 2011-02-23 2015-08-25 Freescale Semiconductor, Inc. Remote permissions provisioning for storage in a cache and device therefor
US8639895B2 (en) 2011-07-14 2014-01-28 Freescale Semiconductor, Inc. Systems and methods for memory region descriptor attribute override

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3909802A (en) * 1974-04-08 1975-09-30 Honeywell Inf Systems Diagnostic maintenance and test apparatus
US4754393A (en) * 1984-12-21 1988-06-28 Advanced Micro Devices, Inc. Single-chip programmable controller
US4763245A (en) * 1985-10-30 1988-08-09 International Business Machines Corporation Branch prediction mechanism in which a branch history table is updated using an operand sensitive branch table

Also Published As

Publication number Publication date
JPS63201855A (ja) 1988-08-19
US4949238A (en) 1990-08-14

Similar Documents

Publication Publication Date Title
JPH0743672B2 (ja) メモリ保護違反検出装置
US5125092A (en) Method and apparatus for providing multiple condition code fields to to allow pipelined instructions contention free access to separate condition codes
US8959318B2 (en) Illegal mode change handling
JPS625441A (ja) 情報処理装置
US4251859A (en) Data processing system with an enhanced pipeline control
US5136714A (en) Method and apparatus for implementing inter-processor interrupts using shared memory storage in a multi-processor computer system
JPS6341932A (ja) 分岐命令処理装置
JP2008535072A (ja) 選択的サブルーチンリターン構造
US4670836A (en) Device for detecting an overlap of operands to be accessed
US20040153785A1 (en) System and method for enabling selective execution of computer code
WO2020198224A1 (en) Processor having multiple operating modes
US20170329603A1 (en) Conditional selection of data elements
JPH01286029A (ja) マイクロプログラムのパッチ方式
JP2525492B2 (ja) プログラマブルコントロ―ラ
US11442732B2 (en) Processor and instruction execution method
JPH01213719A (ja) パイプライン処理用データ組替装置
JPH0258648B2 (ja)
JPH01246638A (ja) 書込み命令の領域誤り判定方式
JPH0236423A (ja) 退避/復帰レジスタアドレス生成回路
JPH11242613A (ja) マイクロプロセッサ
JPH0194444A (ja) 実行レベル例外の検出装置
JPH05108542A (ja) データ処理装置
JPS6379136A (ja) マイクロプログラム制御装置
JPH05210534A (ja) 命令フェッチ・トリガ回路
Florentin et al. The Sequencer

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees