JPS59139199A - Protecting method of storage - Google Patents

Protecting method of storage

Info

Publication number
JPS59139199A
JPS59139199A JP22831482A JP22831482A JPS59139199A JP S59139199 A JPS59139199 A JP S59139199A JP 22831482 A JP22831482 A JP 22831482A JP 22831482 A JP22831482 A JP 22831482A JP S59139199 A JPS59139199 A JP S59139199A
Authority
JP
Japan
Prior art keywords
key
storage
bank
protection
key information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP22831482A
Other languages
Japanese (ja)
Other versions
JPS6136669B2 (en
Inventor
Tomohito Shibata
智史 柴田
Shigeru Hashimoto
繁 橋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP22831482A priority Critical patent/JPS59139199A/en
Publication of JPS59139199A publication Critical patent/JPS59139199A/en
Publication of JPS6136669B2 publication Critical patent/JPS6136669B2/ja
Granted legal-status Critical Current

Links

Abstract

PURPOSE:To attain the memory protection of key map capacity with the minimum capacity independently of the increase/decrease of a memory space in a system by writing key information corresponding to each bank in a prescribed storing part on the key map at every access of each bank. CONSTITUTION:At the access to a memory, an address selector 12 selects and outputs an upper address A19-8 on a bus as a reading address to a key map 11. On the basis of the address, key information KN is outputted from the corresponding storing part on the key map 11. At the execution of a program, a protection key number to be assigned to the program is written in a PKN register 18 as software. The key information KN and the protection key number PKN from the register 18 are checked by ''0'' checking circuits 14, 15 respectively whether these data are included in an unconditional writable area or not. A coincidence detecting circuit 16 discriminates whether both values coincide with each other or not to execute protection control.

Description

【発明の詳細な説明】 (a)  発明の技術分野 本発明d1記憶保保障式に係シ、特にバンク構成を有す
る記憶装置の記憶保護方式に関する。
DETAILED DESCRIPTION OF THE INVENTION (a) Technical Field of the Invention The present invention relates to a d1 storage security system, and particularly to a storage protection system for a storage device having a bank configuration.

(b)  従来技術と問題点 第71図は従来の記憶保護方式を朋明する図である。同
図に示す部<、従来では記憶装置(以下メモリと称す)
の有するメモリ空間3を所定領埴(同図では256バイ
ト)毎に区切って記憶保護を行っている。即ちメモリ空
間3の各領域に対応する格納部を有するキーマツプ4を
設け、このキーマツプ4の各格納部に記憶保護に関する
キー情報KNを書込んでおく。このキー情報KNは、例
えばメモリ空間3に格納される個々のプログラムに対応
して予め設定されているものである。またキー情報KN
は、メモリ空間3にアクセスを行った処理装置(図示せ
ず)が出力するアドレス情報1を基にキーマツプ4よ#
)読出される。キー情報KNの読出し及び以下に述べる
記憶保護0モリ・グロチクジョン)動作は、メモリプロ
テクト制御部によ9行なわれる。
(b) Prior Art and Problems FIG. 71 is a diagram illustrating a conventional storage protection system. The part shown in the figure is conventionally a storage device (hereinafter referred to as memory).
The memory space 3 of the computer is divided into predetermined areas (256 bytes in the figure) for storage protection. That is, a key map 4 having a storage section corresponding to each area of the memory space 3 is provided, and key information KN regarding memory protection is written in each storage section of this key map 4. This key information KN is set in advance, for example, corresponding to each program stored in the memory space 3. Also key information KN
is based on the address information 1 output by the processing device (not shown) that has accessed the memory space 3.
) is read. The reading of the key information KN and the memory protection operation described below are carried out by the memory protection control section.

一方、2はプロテクシヨン・キーナンバーレジスタ(以
下PKNレジスタと称す)であって、メモリ空間3上の
プログラムを実行し?c除にプロテクノ1ンeキーナン
バーPKNが書込まれるものである。このプロテクシヨ
ン・キーナンバーPKNは、同一プログラムに関しては
上述したキー情報KNと同じ数値が割当てられる。従っ
てメモリープロテクト制御部は、PKNレジスタ2の内
容トキーマップ4よシ読出したキー情報KNとを比較す
ることによシ、プログラム暴走等による他の領域への不
要なアクセスを防止できる0 尚第1図においては、プロテクシヨン・キーナンバーP
KNとキー情報KNが画定の値(例では値″0″)か否
かKよシ処理装置のアクセス可否を決定している。これ
は、例えばメ% IJ空間3上の共通作業領域へのアク
セスを可能とするための無条件書込み許可を判定するも
のである。
On the other hand, 2 is a protection key number register (hereinafter referred to as PKN register), which executes the program in memory space 3. The PROTECHNO 1 e key number PKN is written in the ``c'' area. This protection key number PKN is assigned the same numerical value as the above-mentioned key information KN for the same program. Therefore, by comparing the read key information KN with the contents of the PKN register 2 key map 4, the memory protection control unit can prevent unnecessary access to other areas due to program runaway. In , protection key number P
Whether or not KN and key information KN are predetermined values (the value "0" in the example) determines whether access to the processing device is permitted or not. This is to determine unconditional write permission to enable access to a common work area on the ME% IJ space 3, for example.

以上の如く、PKNレジスタとキーマツプによシ、メモ
リへの書込み保護を行っている。しかしながら上述した
メモリプロチクシ田ン方式では、メモリ空間の拡張等に
よってキーマツプの格却領域を用意する必要がある。
As described above, write protection to the memory is performed using the PKN register and key map. However, in the above-mentioned memory proxy storage method, it is necessary to prepare a key map storage area by expanding the memory space or the like.

例えば第2図に示すように本来1Mバイトのメモリ空間
の一部領域5bをバンク構成として、合計2Mバイトの
メモリ空間に拡張することが行なわれる。このようにバ
ンク領域5bのバンク数が増える毎にキーマツプの容μ
:を増やす必要がある。
For example, as shown in FIG. 2, a partial area 5b of the originally 1 Mbyte memory space is made into a bank configuration to expand the memory space to a total of 2 Mbytes. In this way, each time the number of banks in the bank area 5b increases, the key map capacity μ
: Need to be increased.

ところがメモリ空間の大きさけシステムによって異なる
。従ってキーマツプ容量を適当に設定する必要があるが
、最大メモリ空間を大きく想定すれば、キーマツプが無
駄になる場合がある。また小さく想定するとシステムの
拡張性に乏しくなる欠点がある。
However, the size of memory space varies depending on the system. Therefore, it is necessary to set the keymap capacity appropriately, but if the maximum memory space is assumed to be large, the keymap may be wasted. In addition, if it is assumed to be small, there is a drawback that the expandability of the system will be poor.

(C1発明の目的 本発明の目的は、上述した従来の不都合点を取除くべく
、メモリ空間拡張によってキーマツプw量を変化する必
要がなく、またシステムの拡張性を失うことなく適用可
能な記憶保護方式を想供す3− るにある。
(C1 Purpose of the Invention The purpose of the present invention is to eliminate the above-mentioned disadvantages of the conventional technology by providing storage protection that eliminates the need to change the amount of keymaps due to memory space expansion and that can be applied without losing system expandability. There are three ways to think of the method.

(d)  発明の構成 上記目的を達成するため本発明の記憶保護方式は、各バ
ンクがアクセスされる毎に、アクセスさしたものである
(d) Structure of the Invention In order to achieve the above object, the memory protection system of the present invention is such that each bank is accessed every time it is accessed.

(e)  発明の実施例 以下実施例を用いて本発明を詳述する。(e) Examples of the invention The present invention will be explained in detail below using Examples.

第3図は第2図に示したバンク構成により拡張を行った
メモリ空間へのアクセス系を示す。即ちプ鴛セッサ6の
アドレス出力A19〜AIによシ、メモリの共通領域5
a及びバンク領域5bのアクセスを行う。更に拡張アド
レスEA3〜EAf によシバンクl〜バンク4の選択
を行う。この拡張アドレスEA3〜EA  は、プロセ
ッサ6による拡張アドレスレジスタ7への書込みによシ
設定される。このレジスタ7へのアドレス書込みは、デ
コ4− 6のアドレス出力A19〜A7によるパンク頼域指工 定と書込み信号WR/TE出力のアンド条件によシ行な
われる。    ・ 棺4図は本発明におけるメモリプロチクシ田ン制御回路
の一笑施例を示す図であって、18は第1図の2と対応
するPKNレジスタ、11は第1図の4と対応するキー
マツプである。木突施例では、るものである。つまり、
格納部11bはバンク領域5bの単位バンクに対するキ
ー情報を格納する記憶容量を有する。従って、各バンク
θ〜4のキー情報はキーマツプll上の格納部11bに
交互に(即ちアクセスするバンクが変わる毎に)書込ま
れる。
FIG. 3 shows an access system to the memory space expanded by the bank configuration shown in FIG. That is, according to the address outputs A19 to AI of the processor 6, the common area 5 of the memory
A and bank area 5b are accessed. Further, banks 1 to 4 are selected using extended addresses EA3 to EAf. These extended addresses EA3-EA are set by processor 6 writing to extended address register 7. Writing of the address to the register 7 is performed according to the AND condition of specifying the puncture area by the address outputs A19 to A7 of the deco 4-6 and outputting the write signal WR/TE. - Figure 4 is a diagram showing an example of the memory processing control circuit according to the present invention, in which 18 is a PKN register corresponding to 2 in Figure 1, and 11 is a key map corresponding to 4 in Figure 1. It is. In the wooden case, it is. In other words,
The storage unit 11b has a storage capacity to store key information for a unit bank in the bank area 5b. Therefore, the key information of each bank θ to 4 is written into the storage section 11b on the key map ll alternately (that is, each time the bank to be accessed changes).

例えば第1図の様にメモリ空間を256バイト領域毎に
プiテクトする場合、キーマツプ11上の格納部11b
はIK×6ビツトの容量のみである。
For example, when protecting the memory space in units of 256 bytes as shown in FIG.
has only a capacity of IK×6 bits.

また格納部11aはメモリ空間の共通領域5aにト容景
となる。このように、各バンクl〜4のキー情報に対し
て単位バンク分の格納部11bを共通して用いることが
可能となるのは以下の理由にθ よる。即ち、メモリ空間の各バンク/〜4にはアプリケ
ーションプログラム(異なるジ目ブ、タスクを構成する
プログラム)が格納される。また共通領域5aには各ア
プリケーションプログラムを管理する管理プログラムが
格納されている。従って、アクセスの特徴としてバンク
間(即ちアプリケーションプログラム間)のデータ転送
はほとんどなく、通常はバンクと共通領域5aとの間で
のみデータ転送が行われるものである。本実施例ではバ
ンク間のデータ転送をハード的に禁止し、バンク毎のキ
ー情報をキーマツプ上の同一領域に共用して格納するよ
うにしたものである。
Furthermore, the storage section 11a appears in the common area 5a of the memory space. The reason why it is possible to use the storage section 11b for a unit bank in common for the key information of each bank 1 to 4 in this way is due to the following reason. That is, application programs (programs constituting different programs and tasks) are stored in each bank/~4 of the memory space. Further, a management program for managing each application program is stored in the common area 5a. Therefore, as a characteristic of access, there is almost no data transfer between banks (that is, between application programs), and data transfer is normally performed only between banks and the common area 5a. In this embodiment, data transfer between banks is prohibited by hardware, and key information for each bank is shared and stored in the same area on the key map.

以下第4図に示す実施例回路の動作を説明する。The operation of the embodiment circuit shown in FIG. 4 will be explained below.

キーマツプ11には、アドレスセレクタ12を介して図
示しないアドレスバス(或いはプロセッサ6からのアド
レス)が接続されている。またデータセレクタ13を介
してデータバス城いはプロセッサ6のデータ出力糺!が
接続されている。アドレスセレクタ12け、プロセッサ
6によるメモリ(図示せず)へのアクセスが行なわれる
場合、バス上の上位アドレスA19−sをキーマツプ1
1への読出しアドレスとして選択出力する。との読出し
アドレスによQ1キーマツプ11上の対応する格納部よ
シキー情報KNが出力される。
An address bus (or an address from the processor 6), not shown, is connected to the key map 11 via an address selector 12. Also, the data bus or the data output of the processor 6 is transmitted via the data selector 13! is connected. The address selector 12 selects the upper address A19-s on the bus from the key map 1 when the processor 6 accesses the memory (not shown).
Selectively output as a read address to 1. The key information KN is output from the corresponding storage section on the Q1 key map 11 according to the read address.

一方、プロセッサ6のプログラム実行にtす、そのプロ
グラムに割当てられるプロテクション・キーナンバーが
ソフト的にPKNレジスター8に書込まれる。キーマツ
プ11から出力されるキー情報KN及びPKNレジスタ
ー8から出力されるプロチクシロン・キーナンバーPK
NHそれぞれl′I”チェック回路14.15によシ無
条件書込み可能な領域か否かが確められる。更に一致検
出回路16によシ、両者の値が等しいものか否かが判別
される。この一致検出回路16及びπチェック回路14
.15により、第、1図に示したプロテクション制御が
行われる。即ちANDゲート17により、キー情報KN
及びプロテクション・キーナンバーPKNが特7一 定値″Cでなく、且つ両者が異なるキー値である場合に
、ブ日テクシiンエラーが出力される。
On the other hand, when the processor 6 executes the program, the protection key number assigned to the program is written into the PKN register 8 by software. Key information KN output from key map 11 and protixilon key number PK output from PKN register 8
Check circuits 14 and 15 for each NH1'I'' check whether or not the area is unconditionally writable.Furthermore, a match detection circuit 16 determines whether or not the two values are equal. .This coincidence detection circuit 16 and π check circuit 14
.. 15, the protection control shown in FIG. 1 is performed. That is, the key information KN is input by the AND gate 17.
If the protection key number PKN and the protection key number PKN are not the specified value "C" and the two are different key values, an error message is output.

また、キーマッグ11上へのキー情報書込、み時は、プ
ロセッサ6の■10アクセス信号I/ OACとともに
出力されるアドレスAIl〜Azがセレクタ12によシ
選択される。データセレクタ13へはプロセッサ6から
の上下6ビツトのデータ線RDが入力されている。これ
らデータの選択は、キーマツプ11への書込みアドレス
AIl〜AOの最下位アドレスピッド〜の状態によシ選
択される。
Further, when writing key information onto the key mag 11, the selector 12 selects the addresses AI1-Az output together with the access signal I/OAC of the processor 6. A data line RD of upper and lower 6 bits from the processor 6 is input to the data selector 13 . These data are selected depending on the state of the lowest address pid of the write addresses AI1 to AO to the key map 11.

上述したキーマツプ11へのキー情報書込みは、例えば
システム稼動時に行われる。またキーマツプ11上の共
通格納部11bへは、プロセッサ26・によるバンク切
替え即ちアプリケージ目ンプログラムの交替毎に、新た
にアクセスするバンクに応じ喪キー情報が書込まれる。
Writing of key information to the key map 11 described above is performed, for example, when the system is operating. Further, in the common storage section 11b on the key map 11, mourning key information is written in accordance with a newly accessed bank every time the processor 26 switches banks, that is, every time the application program is replaced.

(f)  発明の効果 以上詳述した通υ本発明によれば、キーマツプ容量がシ
ステムのメモリ空間の増減に左右されず、8− 可能となる。のみならず−−ド的に牟−マツプ容量を固
定してもシステムの拡張性を妨げるととなくプロテクシ
ョン制御が可能である。
(f) Effects of the Invention According to the present invention as detailed above, the key map capacity is not affected by the increase or decrease in the memory space of the system. In addition, even if the map capacity is fixed in a fixed manner, protection control can be performed without interfering with the expandability of the system.

【図面の簡単な説明】[Brief explanation of the drawing]

m1図は従来からのキー情報を用いた記憶保護方式を説
明する図、第2図は拡張されたメモリ空間を示す図、t
s3図は第2図に示すメモリ空間のアクセス系を示す図
、第4図は本発明の一実施例を示す図である。2,18
はプロテクション・キーナンバーレジスタ%4=11は
キーマツプ、6けプロセッサを示す@
Figure m1 is a diagram explaining a conventional memory protection method using key information, Figure 2 is a diagram showing an expanded memory space, t
s3 is a diagram showing an access system for the memory space shown in FIG. 2, and FIG. 4 is a diagram showing an embodiment of the present invention. 2,18
is the protection key number register %4=11 is the key map, indicating the 6-digit processor @

Claims (1)

【特許請求の範囲】[Claims] 記憶装置と、該記憶装置に対するデータの読出し書込み
のためのアクセスを行う処理装置と、前記記憶装置上の
内定記憶領域毎に対応した格納部を有し該格納部に各記
憶領域の記憶保護に関するキー情報が格納されるキーマ
ツプとを備え、処理装置がアクセスを行おうとする前記
記憶装置上の記憶領域に対応したキー情報を前記キーマ
ツプ読出し、該キー情報に基いて前記処理装置、による
アクセスの可否を法定するデータ処理システムにおいて
、前記記憶装置を複数のバンク領域と該各バンク領域に
共通な共通領域とから構成するとともに、前記処理装置
による該各バンク領域のアクセスに際し、処理装置のア
クセスするバンク領域ニ対するキー情報を前記キーマツ
プ上の同一格納部へ書込む手段を設け、各バンク領域に
対するキー情報を該キーマツプ上の同一の格納部へ格納
することを特徴とする記憶保護方式。
A storage device, a processing device that performs access for reading and writing data to the storage device, and a storage section corresponding to each predetermined storage area on the storage device, and a storage section that has information about the storage protection of each storage area. a key map in which key information is stored, the key information corresponding to the storage area on the storage device that the processing device attempts to access is read out from the key map, and based on the key information, whether or not the processing device can access the storage area; In a data processing system that stipulates that the storage device is composed of a plurality of bank areas and a common area common to each bank area, when the processing unit accesses each bank area, the bank accessed by the processing unit is 1. A storage protection system comprising: means for writing key information for each bank area into the same storage section on the key map; and key information for each bank area is stored in the same storage section on the key map.
JP22831482A 1982-12-27 1982-12-27 Protecting method of storage Granted JPS59139199A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP22831482A JPS59139199A (en) 1982-12-27 1982-12-27 Protecting method of storage

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP22831482A JPS59139199A (en) 1982-12-27 1982-12-27 Protecting method of storage

Publications (2)

Publication Number Publication Date
JPS59139199A true JPS59139199A (en) 1984-08-09
JPS6136669B2 JPS6136669B2 (en) 1986-08-19

Family

ID=16874494

Family Applications (1)

Application Number Title Priority Date Filing Date
JP22831482A Granted JPS59139199A (en) 1982-12-27 1982-12-27 Protecting method of storage

Country Status (1)

Country Link
JP (1) JPS59139199A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62276647A (en) * 1986-05-26 1987-12-01 Fujitsu Ltd Memory protecting system

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0663077U (en) * 1993-02-16 1994-09-06 株式会社カワセ Ski gloves

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62276647A (en) * 1986-05-26 1987-12-01 Fujitsu Ltd Memory protecting system

Also Published As

Publication number Publication date
JPS6136669B2 (en) 1986-08-19

Similar Documents

Publication Publication Date Title
US5056009A (en) IC memory card incorporating software copy protection
JPS59130000A (en) Method of protecting virtual memory device
JP2021515308A (en) Devices and methods for accessing metadata when debugging devices
JPS59139199A (en) Protecting method of storage
JPS6342294B2 (en)
JPS6035694B2 (en) Main memory protection method
JPS60701B2 (en) data processing equipment
KR102658600B1 (en) Apparatus and method for accessing metadata when debugging a device
JPS6074059A (en) Access control system for storage device
JPS6329859A (en) Memory protection circuit
JPS58201157A (en) Control circuit of bank memory
JP2002032352A (en) Multiprocessor system
JPH0241772B2 (en)
JP3039479B2 (en) Extended BIOS protection system
JPS6120160A (en) Method for detecting exception of addressing
JPS62126448A (en) Memory control and protection system
JPH0390946A (en) Storage device
JPS6225214B2 (en)
JPS6073762A (en) Memory protective system
JPS60129860A (en) Detection system for addressing exception
JPH04130553A (en) Electronic computer
JPS63111548A (en) Address comparator
JPS60246450A (en) Memory protecting device
JPH0378052A (en) Virtual storage control system
JPS5856200B2 (en) data processing equipment