JPS58205995A - メモリ保護方式 - Google Patents

メモリ保護方式

Info

Publication number
JPS58205995A
JPS58205995A JP57088569A JP8856982A JPS58205995A JP S58205995 A JPS58205995 A JP S58205995A JP 57088569 A JP57088569 A JP 57088569A JP 8856982 A JP8856982 A JP 8856982A JP S58205995 A JPS58205995 A JP S58205995A
Authority
JP
Japan
Prior art keywords
segment
access
address
memory
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP57088569A
Other languages
English (en)
Other versions
JPH0368421B2 (ja
Inventor
Hiroshi Nakamura
洋 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Tokyo Shibaura Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Tokyo Shibaura Electric Co Ltd filed Critical Toshiba Corp
Priority to JP57088569A priority Critical patent/JPS58205995A/ja
Publication of JPS58205995A publication Critical patent/JPS58205995A/ja
Publication of JPH0368421B2 publication Critical patent/JPH0368421B2/ja
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔発明の技術分野〕 本発明は論理的情報の集まりであるセグメントを対象と
゛してメモリ保護を行なうメモリ保一方式に関する。
〔発明の技術的背漿〕
セグメントと称される論理的な情報の集゛まりを基本に
してアドレス変換を行なう方式は一般にセグメンテーシ
ョン方式として知られている。
このセグメンテーション方式ではセグメントを単位とし
てメモリ保強が行なわれる。すなわちセグメンテーショ
ン方式では、セグメントに対応してそのセグメントのメ
モリ上で′の位1a1すいてアドレス変換およびメモリ
保賎が行なわれている。
141図はセグメンテーション方式をとる促米のアドレ
ス変換機構を示すもので、11はセグメント査号SNお
よびセグメント内相対アドレス8RAとから成る@理ア
ドレスが保持される論理アドレスレジスタである。また
、12はセグメくト配述子が各セグメント単位で保持さ
れるセグメント表である。セグメント記述子は第2図に
示されるようにアクセス櫓情報F1セグメントのペース
アドレスB AsEおよびセグメントのザイKSIZE
から構成されているのが一般的である。
アドレス変換に際し、論理アドレス中のセグメント査号
SNによって指定されているセグメント表のセグメント
記述子がセグメント表12がら絖み出される。そして、
セグメント表12から!み出されたセグメント記連子申
のペースアドレスBASKを用いてアドレス変換が行な
われる一部、同じくセグメント記述子中のアクセス情悄
m F sセグメント記述子’ 5IZEを用いてメモ
リ9f、護が行なわれる。上記アドレス変換tよ、セグ
メント表12から読み出された該当セグメントoペース
アドレスBASgと耐理アドレス中のセグメント内相対
アドレス5kLhとが加算器13で加昇されることによ
り行なわれる。そして、このアドレス変換の結果である
物理アドレスPAは物理アドレスレジスタ14に保持さ
れ、メモリアクセスのアドレス情報として用いられる。
−万、セグメンテーション方式におffルメ七り保護は
、アドレス変換に際しセグメント表がら読み出される記
述、子中のアクセス権情報Fとセグメントサイ′XsI
Zgを用いてメモリアクセス違反を検出することによシ
行なわれる。このメモリアクセス違反の検出は第3図に
示されるフローチャートに従って実行される。まず最初
のステップS1では該当セグメントの範囲内をアクセス
するものであるか否かの判定がセグメント記述子中のセ
グメントサイfsIZEを用いて行なわれる。そしてN
O判定の場合にはメモリアクセス違反となり、アクセス
が糸上される。これに対しYES判定の場合にはステ、
fsxに進み現在性なおうとしているアクセス形態が許
町されているか否かの判定が行なわれる。このアクセス
形態としてL1データの絖み出し、データ書き込み、お
よび実行すべき命令の読み出しの3形態があシ、それぞ
れのアクセス形態が詐口」されるか否かを示す情報がセ
グメント記述子中のアクセス権情報Fである。したがっ
′CステツノS2ではこのアクセス権情報Fを用いて上
述の判定が行なわれる。そしてNO判定の場合にはメモ
リアクセス違反となり、YES判定の場合だけメモリア
クセスが許可される。
〔背景技術の問題点〕
このように従来のメモリ保噛方式はセグメント単位で各
セグメントの全域を保藤対象・とじてメモリ保強を行な
っ′ていた。このため従来のメ七り保諌方式では例えば
多くのタスクから共通にi照ざ゛れるデータ領域を−っ
のセグメントとしているJj6台に次のような問題があ
った。多くのタスクから共通にc煕されるr−夕狽域を
一つのセグメントとしている場合において、当該セグメ
ントの全域を絖み出す必要はめるが・誉き込みに関し゛
〔は当該セグメントの特定の一部領域にしか書き込まな
いタスクが存在することはよくあることである。従来の
保護方式では、このような場合でも、該当セグメントの
全域tζメ・Jしてそのタスクに読み出しと書き込みと
を許p」せざるを得ない。このため従来のメモリ保護方
式では、本来そのタスクが1°き込む必要のないセグメ
ント内領域は、当該タスクによって誤って41き換えら
れる危、険にさらされることになり、確実なメモリ保護
が行なわれない欠点があっlc 。
〔発明の目的〕
本発明をよ上記事情に鑑みてなされたものでその目的は
、各セグメントの全域だけでなくセグメント内の一部領
域についてもメモリ保映のx−J象とすることができ、
特にセグメントに対する全域的読み出し/部分釣書き込
みというアクセス形態についても確実なメモリ保護が行
なえるメモリ保副方式を提供することにある。
〔発明の概要〕
本発明は、データの読み出し、r−夕の督さ込み等のア
クセス形態毎にセグメントの全域アクセスが許口」され
ているか否かを73<すアクセス権情報、および当該セ
グメントのサイズを示すセグメントサイズ情報のほかに
、上述のアクセス形態毎にセグメントの一部領域アクセ
スが許aJされているか否かを示すアクセス[11V報
、および当該セグメントの上記一部領域のそれぞれ上限
、下限を示す上限アドレス情報、下限アドレス情報が各
セグメント単位で格納される格納部を設けている。そし
て、メモリアクセスに際し、論理アドレス中のセグメン
ト査号によって上記格納部から該当セグメントのエント
リ内容を絖み出し、このエントリの内容に基づ、いて現
在性なおうとしているメモリアクセスが許口」されてい
るか否かを判定するようにしたものである。こひ除、該
当するアクセス形態に対し、上記アクセス権情報によっ
てセグメントの一部領域アクセスたけが許−jされてい
れば、アクセスしようとしているセグメント内の位置が
上記上限アドレス情報と下限アドレス情報とで示される
一部領域内におるか否かでメモリ“アクセスの口」否が
判定される。
〔発明の実施例〕
以下、本発明の一実施例を図面を参照して説明する。な
お、第1図と同一部分には同一符号を付して詳細な説明
を省略する。第4図において、211〜21nはタスク
単位で用意されているセグメント表であシ1、図示せぬ
主メモリに置かれている。22はセグメント表21鳳〜
21nのいずれか一つのセグメント2ノ、のべ! 一スアドレス(起点情報)を保持するセグメント表ベー
スレジスタである。このセグメント表ベースレジスタ2
2の内容はタスク切り侠え1σに更新される。セグメン
ト表211はセグメン) 表ヘ−スv タスク22の内
容と論理アドレス中のセグメント査号SNとに基づいて
翻照される。23はセグメント921.において−贋℃
照されたエントリの内容がlc憶される。Ill速バッ
ファメモリ(以下、セグメント表キャッシュと称する)
である。セグメント表キャッシュ2Jはセグメント表2
1.と同様にセグメント数分 ゛のエントリ例えばm個
のエントリを持っている第5図はセグメント表211並
びにセグメント表キャッジ−23に保持されるセグメン
ト記述子の構成を示すもので、Fはアクセス権情報であ
る。アクセス権情報Fは、各種アクセス形態毎に該当セ
グメントの全域アクセスが許可さ゛れているか否か(す
なわち該当セグメントに対する全域アクセス権が与えら
れているか否か)を示す第1棟アクセス権情報Fl  
y FM  p Fsと、各槙アクセス形態毎に該当セ
グメントの一部領域アクセスが許可されているか否か(
すなわち該当セグメントに対する部分アクセス棒が与え
られているか否か)を77<す第2捕アクセス権情報F
l’ 、F!’ 、Fs/とから構成されている。
なお、’1eF1’はアクセス形態が読み出しくデータ
読み出し)の場合のアクセス権情報であり、Fl 、F
雪′ケよ同じ<4にき込み(データ省き込み)の場合の
アクセス権情報でbυ、Fl 。
F、′は同じく実行(実行すべき縮合の絖み出し)cD
場侶ノア クセス4411/r報で6.6゜BASk:
、5IZh;4j、従来例で説明したようにそれぞれ該
当セグメントのペースアドレス、サイ:X(セグメント
サイズ)である。また、5TARTは該当セグメント内
において部分的アクセスの対象となる領域の下限の相対
ア゛ドレスを示す開始相対アドレス(下限アドレス情報
)であり、ENI)は同じく部分的アクセスの対象とな
;b領域の上限の相対アドレスを示す最終相対アドレス
(上限アドレス情@)である。
再び第4図を参照すると24はセグメント表キャッシュ
23の各エントリの内容が有効であるか否かを示すディ
レクトリメモリ(以−計、キャッシュディレクトリと称
する)である、キャシュディレクトリ24はセグメント
表キャッシェ23の各エントリに対応してそのエントリ
にセグメント記述子の写しが有効に存在するか台かを示
すビットVを有している。本実施例にお・いて論理アド
レスレジスタ11.加n器13゜物理アドレスレジスタ
14.セグメント表ペースレジスタ22.セグメント表
キャッシュ2JおよびΦ−ytシJL′fイレクトリ2
4は図ボせぬ中央処理装置側に設けられている。
次に本発明の一実施例の動作を第6図および第7図のフ
ローチャートを参照して説明する。
今、−塩アドレスレジスター1に論理アドレスが保持さ
れており、この論理アドレスを物理アドレスPAにアド
レス&換してメモリアクセスが竹なわれようとしている
ものとする。まず、論理アドレス中のセグメント番号S
Nに基づいてキャシュディレクトリ24の該当するエン
トリの内容すなわちビットvが餉埋”l#であるが古か
の判定が行なわれる(絹6図のフローチャートのステラ
fs I J )。v=”1”であれば、rjia 埋
’7ドレス中のセグメントIli号S Nで示されるセ
グメント表 メント表キヤ、ンユ23に存在するもの(Jなヒ わちキャッジ−/、ト)と刊WTすれステ、1btxに
進む。ステ、ノS12では上記画壇アドレス中のセグメ
ント番号Srqに基づいてセグメント表キャッシュ23
が°fアクセスいわゆるキャy7.7クセス)される。
仁の結果、セグメント表キャッシュ23から該当セグメ
ントのセグメント記述子が読み出される。
これに対し、■に“0”であれば該尚セグメントのセグ
メン・ト記述子の写しがセグメン)&23に存在しない
ものと判断されステッ7″Sノ3に進む。ステ、プS1
3ではセグメント表ペースL/シX夕22の内容と論理
アドレス中のセグメント番号SNとに基づいてセグメン
) 表211がび照される。セグメント表ペースレジス
タ22には現在実行中のタスクに対応するセグメント表
211の起点を示すペースアドレスか保持されている。
そして、このペースアドレスによってセグメント表21
1の起点を知り、論理、  アドレス中のセグメント番
号SNによって当該セグメント表21iにおいて該当す
るセグメントのセグメント記述子が記憶されている相ヌ
・j位置を知ることかで籾る。不実施例ではセグメント
表211は論理アドレスと物理アドレスとが一致するセ
グメントに属しておシ、したがってセグメント懺、ペー
スレジスタ22の内容とセグメント番号SNとに基づい
て(アドレス変換を行なうことなく)主メモリ上のセグ
メント表211がアクセスされる。この結果、セグメン
ト表x i iから該当セグメントのセグメント記述子
が絖み出される。そして、セグメント表、21iから絖
み出されたセグメント記述子は、上述のステ、デ81B
においてセグメント表キャッジ、23の対応するエント
リに記憶される。
次にステラf8 J 4に進み、キャッジ、ディレクト
リ24の対応するエントリのビットvが論理”1″状腿
にされる。そして、ステラfS′J1のYES判定の場
合と同様にステ、!S12に進み、セグメント表キャッ
シュ23から該当セグメントのセグメント記述子が読み
出される。このようにして、セグメント表キャッシュ2
3からセグメント記述子が説み出されると、当該セグメ
ント記述子中のペースアドレスBA8E と論理アドレ
ス中のセグメント内相対アドレスSRAとが加算器13
によって加其される。この加請4結果は物理アドレスP
Aとしてq!IJ理アドレスレタスク14に置数される
。なお、ステップ811でNO判定、すなわちv=11
1のjjJ f)1ステツプS13においてセグメント
表キヤ、ンユ23に記憶する、ためにセグメント表21
.がら銃み出したセグメント記述子(中のペースアドレ
スBASE )を用いて上述のカ14行なうよりにして
もよい。この場合にはステップS、 J 2を実イ了す
る必費がなくなる。
本実施例においてセグメント表tよタスク・亀に主メモ
リ(図示せず)上に用意されCいる。したがってタスク
が切り換わればセグメント衣も切り1liAえられる。
このセグメント表の切り侯えは、セグメント衣ペースレ
ジスタ220保付内谷を、該当するタスクに対応するセ
グメント衣の(起点を示す)ペースアドレスに史ル[す
ることにより行なわれる。ところで、タスク切り侠え時
において、セグメント表キャッジ、 2 ’J pcは
切り侠え前のタスクに対応するセグメント衣の内容の(
一部゛または全部の)与しが人−)−(いる。このため
、タスク切り侠えに直しセグメント表キャッシュ23の
内容の切り換えを行なう必費がめる。そこで、タスク切
り侯えのときeこ、まずキャッシュディレクトリ24の
全てのエントリの内容すなわち全てのビット■を論理″
0#にする。これによシセグメント表キャッシュ23の
全てのエントリの内容が無効にされ、アドレス変換に際
し旧タスクに関係するセグメント記述子か−ってセグメ
ント表キャッ7ユ23からaみ出される恐れはなくなる
。そして、タスク切シ侯え後のタスクの実イiに伴って
必費となるセグメント記述子は第6図のフローチャート
に従ってアドレス変換の!Is度セグメント表キャッジ
ー23に記憶される。このようにしてセグメント記述子
がいったんセグメント表キヤ。
7.23に記憶され前述したようにキャッシュブイレフ
l−IJ J 4の対応するピッ)Vが論理′″1”に
されると、セグメント表キャッシュ23の該当するエン
トリの内#は次のタスク切り換えのときで有効となる。
明らかなように、ン照の必要のないセグメント記述子は
セグメント表キャッシュ23に6」シ憶されることはな
い。なお、セグメント表キャッシュ23のエントリ!5
! mは論理アドレス中のセグメント番号SNの最大1
直にLらじで決足・されることが好ましい。たとえばン
トリ数を用意すノLばよい。
次にメモリ保設番・(ついて睨明する。このメモリ保d
のためには、現在性なわれようとしているメモリアク」
ヒスがアクセス違反となっているか否かを検出する必要
がある。不災施例で(・、Lこのアクセス違反検出は1
g■述したアドレス変換の過程で第7図のフローチャー
トに従って東杓8れる。まず現在性なわれようとしてい
るメモリアクセスの位置が、該当するセグメントの領域
内に入っているか否かが1mべられる(ステ、ゾ821
)。これは、アドレス涙挾過程でセグメント表キ、Yツ
シュ23(またはセグメント衣21、)から睨み田され
たセグメント記赴子中のセグメントサイX″5IZEと
、−理アドレスレ/スタlllIC置数されている論理
アドレス中のセグメント内相対アドレスSRAとの大小
を比較することによりて行なわれる。そしてsax (
5IZEでなければ、すなわちセグメント内相対アドレ
スSRAが該当セグメントの外へはみ出していればNO
判定となり、アクセス違反が検出される。これによ)ア
ドレス変換後のアドレス(物理アドレスPA)を用いた
メモリアクセスは禁止され、メモリが保頗される。
これに対しステ、デS21.でYES判定がなされた場
合、すなわちセグメント内相対アドレスSル入が該当セ
グメント内に入っていることが判断された場合、現在性
なわれようとしているメモリアクセスのアクセス形態に
関し、該当セグメントの全域的アクセスが許可されてい
るか否かが調べられる(スデッfS:12)。これは、
セグメント記連子内のアクセス輸情報Fに含まれている
@1mアクセス権情軸情報yF!*Fsのなかの該当す
るアクセス形態に対応するアクセス権情報t−影照する
ことによって行なわ 。
れる。そして、ステ、fS ;l 2において全域的ア
クセスが許可されているものと判定された揚4r、該当
するメモリアクセスはIF町される。−万、ステップS
22において全域的アクセスがr+’ =rされていな
いものと判定きれた場合、ステップS23に進む。
ステップS23では、現在性なわれ呵りとじているメモ
リアクセス形態に関し、該当セグメント内の一部特定領
域に対するアクセス(−1−なわち部分的アクセス)が
許可されでいるか否がyJ: MAべられる。これは、
セグメント記述子内のアクセス権情報Fに含まれている
第2種アクヒス櫓情報F1’ + 1’ 2’ g l
’ 3’のなかの該当するアクセス形態に対応するアク
セス権情報を参照することによって行なわれる。そして
、ステVI823に七いて部分的アクセスが許iりさノ
Lでいないものと判定された場合、該当するメモリアク
セスは違反し、ているものとみなされる。これに対し、
ステラfs2311こおいて部分的アクセスが許可され
ているものと判定された場イ1、ステップSJJに進む
ステ f S J 4では、現在性なわ7Lようとして
いるメモリアクセスの位置が、該当するセグメントの部
分アクセスが詐さλしている鍋域内に入っているか否か
の判定が行なわれる。こ0判足は論理アドレス中のセグ
メント内相対アドレスSILへと、セグメント6己述子
中の開始相対アドレス5TART、最終相対アドレス’
d Nl)との大小を比軟し、上記5ithが5rAa
’r≦3R八≦ENDを満足している〃・否かによって
行なわれる。そして、SにAがUTART≦5ItA≦
ENi)を満足していlい場6、すなわぢxq o−t
−tl定の場合、該浩するメモリアクセスは違反してい
るもqノとみなされる。こノLに対し一1YNS判定の
場合(Cは該当−fるメ七り゛lクセスqよ違反し′C
い、ヱいものどみなさ;IL、”1該メモリアクセスは
Wf ”Jさlしる。
以上の動作説明□がら明らかなように4:実施例によ1
tば久に列挙される稙々の作用効果を得るCどができる
■ ヒグメントaiを主メモリ上に用層し′Cいるので
セグメント総数を多くとることができる。
■ しかも主メモリ上にはセグメント表がタスク毎に用
意されており、タスク切り換えのためにはセグメント表
ペースレジスタの内容を史新するだけで良いため、タス
ク切シ侯え時のオーバヘッドが解消される、。
から該当セグメントのセグメント記述子を睨み“出すこ
とができるので、主メモリ上のセグメント表をアクセス
することがなく、シたがって変換を高速に行なうことが
できる。
■ セグメント全体だけでなく、セグメント内の任意の
一部領域をも保鏝対象としてメモリ保護が行なえる。
■ 上記■の理由により、例えば多くのタスクから共通
に参照式れるデータ領域を一つのセグメントとしている
場合において、当該セグメントの全域を読み出す必要は
あるが、書き込みに関しては当該セグメントの特定の一
部領域番こしか書き込まないタスクに対し、それぞれの
アクセス形態に応じて全域保願または一部領域保護とメ
モリ保独対象を切り”換えることができる。
したがって特にセグメントに対する全域的絖み出し/部
分釣書き込みというアクセス形態について確実なメモリ
保護が行なえる。
なお前記実施例では、各セグメント記述子内に設けられ
ている開始相対アドレス5TARTおよび最終相対アド
レスENL)との対が1棟、すなわち部分的アクセスが
許可される領域が各セグメント内に多くて1つの場合に
ついて説明じたが、複数の部分領域を設定してもよいこ
とは勿論である。
また、@G記実施例では、アドレス変換の高速化のため
にセグメント表キヤ、シ、L23およびキヤッンユディ
レクトリ24fI:設けた場合について説明したが本実
施例の要旨によれば必ずしも必要でない。また、セグメ
ント表についてはレジスタ群で構成されるものでおって
もよい。
〔発明の効果〕
以上詳述したように本発明のメモリ保繰方式によれば、
各セグメントの全域だけでなくセグメント内の一部領域
についてもメモリ保岐の対象とすることができるので、
特にセグメントに対する全域的絖み出し/部分的蕾き込
みというアクセス形態についても確実なメモリ保腫が行
なえる・
【図面の簡単な説明】
第1図は従来例を示すプロ、り図、第2図tよ上記従来
例で適用されるセグメント記述子のフォーマットを示す
図、第3図は上記従来例におけるメモリ保咳苧順を示す
フローチャート、第4図は本発明の一実施例を示すブロ
ック図、第5図は上記実施例で適用されるセグメント記
述子のフォーマ、トを示す図、第6図および8447図
は動作を説明するだめのジローチャートでbる。 11・・・kk)4−fドレスレジスタ、1;1,2ノ
i・・・211・・・、、21u・・・セグメント衣、
13・・・加丼器、22・・・セグメント表ベースレジ
スタ、23・・・高速パ、ファメモリ(セグメント表キ
ャッジ−)、24・・・ディレクトリメモリ(キャッシ
ュディレクトリ)。 出願人代理人  弁理士 鈴 江 武 彦jI 4 図 tMsWj 区ロト5囚」 第6図

Claims (3)

    【特許請求の範囲】
  1. (1)論理的t#報の集iシであるセグメントを対象と
    してメモリ保瞼!行なワている情報処理装置において、
    データ読み出し、データvk@込み等のアクセス形態毎
    にセグメントの全域アクセスが許可されているが否が並
    びにセグメントの一部領域アクススが許可されているか
    否がをそれぞれ示すナクセス権情報、当該セグメントの
    サイズを示すセグメントサイズ情報、および当該セグメ
    ントの上記一部領域のそれぞれ上限、下限アドレス情報
    が各セグメント単位で格納されている格納部と、メモリ
    アクセスに際し、論理アドレス中のセグメント着号に基
    ついて上記格納部から該当セグメントのエントリの内容
    ヲ読み出す手段と、この手段によって読み出された上記
    該当セグメ/)(2)エリトリ0内谷に基ついて現在性
    なおうとしているメモリアクセスが許可されているか否
    かを判定′する手段とを具備することを特徴とするメモ
    リ保護方式。
  2. (2)上記判定手段は、現在性なおうとしているメモリ
    アクセスのアクセス形態が、上記アクセス権情報によっ
    て該当セグメントの全域アクセスt #’F ”Jされ
    ている場合には、論理アドレス中のセグメント内相対ア
    ドレスか該当セグメントのセグメントサイズ情報より小
    さいことをもって該当するメモリアクセスの許可を判定
    し、上記該当セグメントのブ部領域アクセスを許可され
    ている場合には、論理アドレス中の毛グメント内相対ア
    ドレスが上記上限、下限アドレスfft報で示される領
    域内の相対位置をボしていることをもgで該当するメモ
    リアクセスの許可を判定することを特徴とする特許請求
    の範囲第1項記載のメそり保賎万式。
  3. (3)  上記格納部が各セグメントのベースアドレス
    を保持するセグメント表であること奢特似とする特許請
    求の範囲第l狽または第2塊四己載のメモリ保表方式。
JP57088569A 1982-05-25 1982-05-25 メモリ保護方式 Granted JPS58205995A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP57088569A JPS58205995A (ja) 1982-05-25 1982-05-25 メモリ保護方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP57088569A JPS58205995A (ja) 1982-05-25 1982-05-25 メモリ保護方式

Publications (2)

Publication Number Publication Date
JPS58205995A true JPS58205995A (ja) 1983-12-01
JPH0368421B2 JPH0368421B2 (ja) 1991-10-28

Family

ID=13946491

Family Applications (1)

Application Number Title Priority Date Filing Date
JP57088569A Granted JPS58205995A (ja) 1982-05-25 1982-05-25 メモリ保護方式

Country Status (1)

Country Link
JP (1) JPS58205995A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63204493A (ja) * 1987-02-20 1988-08-24 Toshiba Corp 携帯可能電子装置
JPH01106150A (ja) * 1987-10-17 1989-04-24 Fanuc Ltd ローカルメモリ保護方式
US9442836B2 (en) 2013-09-20 2016-09-13 Fujitsu Limited Arithmetic processing device, information processing device, control method for information processing device, and control program for information processing device

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63204493A (ja) * 1987-02-20 1988-08-24 Toshiba Corp 携帯可能電子装置
JPH01106150A (ja) * 1987-10-17 1989-04-24 Fanuc Ltd ローカルメモリ保護方式
US9442836B2 (en) 2013-09-20 2016-09-13 Fujitsu Limited Arithmetic processing device, information processing device, control method for information processing device, and control program for information processing device

Also Published As

Publication number Publication date
JPH0368421B2 (ja) 1991-10-28

Similar Documents

Publication Publication Date Title
US6823433B1 (en) Memory management system and method for providing physical address based memory access security
US7124327B2 (en) Control over faults occurring during the operation of guest software in the virtual-machine architecture
US6854039B1 (en) Memory management system and method providing increased memory access security
US9164918B2 (en) Maintaining processor resources during architectural events
US6996748B2 (en) Handling faults associated with operation of guest software in the virtual-machine architecture
US8051301B2 (en) Memory management system and method providing linear address based memory access security
CA1226372A (en) Address translation control system
CA1200919A (en) Protection of critical storage content in a data processing system
US7213125B2 (en) Method for patching virtually aliased pages by a virtual-machine monitor
US8135962B2 (en) System and method providing region-granular, hardware-controlled memory encryption
US5426751A (en) Information processing apparatus with address extension function
US20080082772A1 (en) Tamper protection of software agents operating in a VT environment methods and apparatuses
CN102129410A (zh) 提供扩展的存储器保护
US20070050594A1 (en) TLB lock indicator
JPH0315211B2 (ja)
MX2008013345A (es) Memoria asociada de instrucciones etiquetada virtualmente con un comportamiento etiquetado fisicamente.
KR100995146B1 (ko) 개선된 메모리 엑세스 보안을 제공하는 메모리에 디바이스엑세스를 제어하기 위한 시스템 및 방법
US6519684B1 (en) Low overhead method for selecting and updating an entry in a cache memory
US5895489A (en) Memory management system including an inclusion bit for maintaining cache coherency
JPS58205995A (ja) メモリ保護方式
KR100791815B1 (ko) 컴퓨터 시스템 및 컴퓨터 시스템에서 인스트럭션을 실행하는 방법
CA1262287A (en) Explicit instructions for control of translation lookaside buffers
JP3485940B2 (ja) 仮想記憶制御装置及び方法
US20060026389A1 (en) Method for providing scratch registers for use by a virtual-machine monitor
JPH06139149A (ja) 多重仮想空間制御装置