JPS6133218B2 - - Google Patents
Info
- Publication number
- JPS6133218B2 JPS6133218B2 JP54124696A JP12469679A JPS6133218B2 JP S6133218 B2 JPS6133218 B2 JP S6133218B2 JP 54124696 A JP54124696 A JP 54124696A JP 12469679 A JP12469679 A JP 12469679A JP S6133218 B2 JPS6133218 B2 JP S6133218B2
- Authority
- JP
- Japan
- Prior art keywords
- address
- memory
- logic
- error
- protection logic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
- 230000008878 coupling Effects 0.000 claims 2
- 238000010168 coupling process Methods 0.000 claims 2
- 238000005859 coupling reaction Methods 0.000 claims 2
- 230000000717 retained effect Effects 0.000 claims 1
- 230000001629 suppression Effects 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 11
- OIPMQULDKWSNGX-UHFFFAOYSA-N bis[[ethoxy(oxo)phosphaniumyl]oxy]alumanyloxy-ethoxy-oxophosphanium Chemical compound [Al+3].CCO[P+]([O-])=O.CCO[P+]([O-])=O.CCO[P+]([O-])=O OIPMQULDKWSNGX-UHFFFAOYSA-N 0.000 description 2
- 230000009191 jumping Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/1425—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
- G06F12/1441—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Microcomputers (AREA)
Description
【発明の詳細な説明】
この発明はマイクロプロセツサシステムに対す
るプログラム可能の記憶器保護ロジツクに関す
る。
るプログラム可能の記憶器保護ロジツクに関す
る。
マイクロプロセツサは不当なアクセスに対して
記憶器を保護するための機能ユニツトを使用しな
い。従つてオペレーテイングシステムと一緒に作
動する複雑なマイクロコンピユータシステムにお
いて、特にプログラムテストの際、試験されるべ
きプログラムが、保護されていないオペレーテイ
ングシステムを書換え(重ね書き)、或は不定の
箇所においてオペレーテイングシステム中に飛躍
するとき、重大な誤りを来たす。
記憶器を保護するための機能ユニツトを使用しな
い。従つてオペレーテイングシステムと一緒に作
動する複雑なマイクロコンピユータシステムにお
いて、特にプログラムテストの際、試験されるべ
きプログラムが、保護されていないオペレーテイ
ングシステムを書換え(重ね書き)、或は不定の
箇所においてオペレーテイングシステム中に飛躍
するとき、重大な誤りを来たす。
従来はプログラムが許容されない記憶器アクセ
スを実行することに対し配慮することが、マイク
ロコンピユータのプログラマに委かせられたまま
であつた。しかしプログラムテストの際正しく管
理されていない記憶器アクセスは必ずしも避けら
れ得ない。故にRAM−記憶器において存在する
重要なシステムプログラムが、正常に走らないア
プリケーシヨンプログラムにより誤り報知なしに
書換えられてしまうことが、比較的しばしば行わ
れた。その際破壊されたシステムプログラムはそ
のスタート後、最悪の場合、例えばフロツピイー
デイスク上に記憶された情報を書換えてしまうこ
とがある。
スを実行することに対し配慮することが、マイク
ロコンピユータのプログラマに委かせられたまま
であつた。しかしプログラムテストの際正しく管
理されていない記憶器アクセスは必ずしも避けら
れ得ない。故にRAM−記憶器において存在する
重要なシステムプログラムが、正常に走らないア
プリケーシヨンプログラムにより誤り報知なしに
書換えられてしまうことが、比較的しばしば行わ
れた。その際破壊されたシステムプログラムはそ
のスタート後、最悪の場合、例えばフロツピイー
デイスク上に記憶された情報を書換えてしまうこ
とがある。
この発明の目的は、その補助により、システム
プログラマが確定しなければならない所の、マイ
クロプロセツサシステムの所定の記憶器範囲が、
許容できないアクセスに対し保護可能である如
き、プログラム可能の記憶器保護ロジツクを得る
ことにある。
プログラマが確定しなければならない所の、マイ
クロプロセツサシステムの所定の記憶器範囲が、
許容できないアクセスに対し保護可能である如
き、プログラム可能の記憶器保護ロジツクを得る
ことにある。
この目的はこの発明によれば特許請求の範囲第
1項に記載された構成により達成される。
1項に記載された構成により達成される。
この発明は、マイクロコンピユータシステム内
の1個若くは複数の記憶器範囲が、誤りのあるア
プリケーシヨンプログラムによる、或はプログラ
マによる誤りのある操作による、許容されない書
込み或は読出しアクセスに対し保護可能であると
いう利点をもたらす。
の1個若くは複数の記憶器範囲が、誤りのあるア
プリケーシヨンプログラムによる、或はプログラ
マによる誤りのある操作による、許容されない書
込み或は読出しアクセスに対し保護可能であると
いう利点をもたらす。
この発明の他の構成は特許請求の範囲第2項以
下に示してある。
下に示してある。
次に図示実施例についてこの発明を説明する。
第1図はこの発明による記憶器保護ロジツクの
実施例を示し、番地誤り識別装置AFE、限界番
地レジスタGAR、制御ロジツクSTL、および更
にデータバスDおよび番地バスAに接続された装
置を持ち、第2図は制御ロジツクSTLの接続
図、第3図は命令制御装置BAおよびエントリポ
イントレジスタEPARの接続であり、両装置は第
1図において制御ロジツクSTLの隣りに配置さ
れている。第4図は簡単な形で番地バスAおよび
補助バス並びに比較器COMPの接続を示し、補助
バスを経て限界番地レジスタGARH/GARLが接
続可能である。第5図はこの発明による記憶器保
護ロジツクの実施例を示し、之の補助によりデー
タ処理システムの多くの記憶器範囲の保護が可能
である。第6図は現われた番地誤りの解析が可能
なレジスタのブロツク接続図を示す。第7図は
SAB 8080CPUと共に構成されたマイクロプロセ
ツサシステム内のこの発明による記憶器保護ロジ
ツクSSLのブロツク接続図を示す。
実施例を示し、番地誤り識別装置AFE、限界番
地レジスタGAR、制御ロジツクSTL、および更
にデータバスDおよび番地バスAに接続された装
置を持ち、第2図は制御ロジツクSTLの接続
図、第3図は命令制御装置BAおよびエントリポ
イントレジスタEPARの接続であり、両装置は第
1図において制御ロジツクSTLの隣りに配置さ
れている。第4図は簡単な形で番地バスAおよび
補助バス並びに比較器COMPの接続を示し、補助
バスを経て限界番地レジスタGARH/GARLが接
続可能である。第5図はこの発明による記憶器保
護ロジツクの実施例を示し、之の補助によりデー
タ処理システムの多くの記憶器範囲の保護が可能
である。第6図は現われた番地誤りの解析が可能
なレジスタのブロツク接続図を示す。第7図は
SAB 8080CPUと共に構成されたマイクロプロセ
ツサシステム内のこの発明による記憶器保護ロジ
ツクSSLのブロツク接続図を示す。
次に説明する記憶器保護ロジツクは、マシンサ
イクルの始めにマイクロプロセツサシステムの番
地バスに現われる番地を、所定の記憶器範囲の保
護のためにシステムプログラムが、限界番地レジ
スタ中に前もつて記録した値と比較する。この比
較が、印加された番地は保護された記憶箇所を指
示することを示す限り、記憶器保護ロジツクは書
込みアクセスを阻止する。さて保護された記憶箇
所へのアクセスが認識された後、記憶器保護ロジ
ツクは、許容されないアクセスを要求した命令の
実行後、実行中のプログラムを、オペレーテイン
グシステムへの飛躍復帰によつて断絶する。この
飛躍復帰は割込みによつて発動してはならない。
何となれば例えばマイクロプロセツサSAB 8080
はマスクされない割込みによつて処理されず、故
に割込み防止器がセツトされた際生じる記憶器保
護警報が無作用のままになるからである。むしろ
記憶器保護ロジツクは、記憶器からの次の命令の
読出しを抑圧し、その代りにプロセツサにデータ
バスへの飛躍命令を与えねばならない。之により
スタートされたプログラムは、今や記憶器保護警
報を引起した命令の番地、およびアクセスされる
べきであつた番地を記憶器保護ロジツクの2個の
レジスタから読出し、かつアプリケーシヨンプロ
グラマによる解析ためコンソールに送出すること
ができる。
イクルの始めにマイクロプロセツサシステムの番
地バスに現われる番地を、所定の記憶器範囲の保
護のためにシステムプログラムが、限界番地レジ
スタ中に前もつて記録した値と比較する。この比
較が、印加された番地は保護された記憶箇所を指
示することを示す限り、記憶器保護ロジツクは書
込みアクセスを阻止する。さて保護された記憶箇
所へのアクセスが認識された後、記憶器保護ロジ
ツクは、許容されないアクセスを要求した命令の
実行後、実行中のプログラムを、オペレーテイン
グシステムへの飛躍復帰によつて断絶する。この
飛躍復帰は割込みによつて発動してはならない。
何となれば例えばマイクロプロセツサSAB 8080
はマスクされない割込みによつて処理されず、故
に割込み防止器がセツトされた際生じる記憶器保
護警報が無作用のままになるからである。むしろ
記憶器保護ロジツクは、記憶器からの次の命令の
読出しを抑圧し、その代りにプロセツサにデータ
バスへの飛躍命令を与えねばならない。之により
スタートされたプログラムは、今や記憶器保護警
報を引起した命令の番地、およびアクセスされる
べきであつた番地を記憶器保護ロジツクの2個の
レジスタから読出し、かつアプリケーシヨンプロ
グラマによる解析ためコンソールに送出すること
ができる。
第1図はこの発明による記憶器保護ロジツクの
実施例のブロツク接続図を示す。
実施例のブロツク接続図を示す。
最重要の部分は、第2図に詳細に示す制御ロジ
ツクSTLである。之はプロセツサから信号
およびを受け、それをお
よびとして記憶器に導く。しかし番地
誤り識別装置AFEが許容されないアクセスの存
在を確認する限り、たまたま存在する信
号の中継を阻止し、かつ保護された記憶箇所の重
ね書込みを阻止する。同時に制御ロジツクSTL
は信号ARENおよびBARENによつて、それ以後
の番地レジスタARおよび命令番地レジスタBAR
中への番地バス内容の転送を阻止し、よつて記憶
器保護警報を引起した命令の番地、並びにアクセ
スされるべきであつた記憶箇所の番地は、後で行
われる記憶器保護警報の解析の間対応するレジス
タ中に保持されたままである。続いて制御ロジツ
クSTLは次の命令呼出しサイクルに際し、
出力の阻止により記憶器からの次の命令
の読出しを阻止し、その代りに命令制御装置をス
タートする。之はに同期し、飛躍命令の
オペレーシヨンコード、およびエントリポイント
番地レジスタEPAR中に登録された番地をデータ
バスDに接続し、従つてプロセツサはシステムプ
ログラム中への飛躍を実行する。命令制御の開始
は制御ロジツクSTLに信号BASにより報知さ
れ、続いて之は限界番地レジスタGARをリセツ
トし、従つて記憶器保護警報のそれ以上の出現
は、限界番地レジスタGARの新規のプログラミ
ングまで阻止される。次に記憶器保護ロジツクは
次の命令呼出しサイクルの際再び接続され、従つ
てオペレーテイングシステムの保護された範囲に
ある飛躍命令の遂行がなお許可され、之により保
護されない範囲にあるアプリケーシヨンプログラ
ムがスタートされる。
ツクSTLである。之はプロセツサから信号
およびを受け、それをお
よびとして記憶器に導く。しかし番地
誤り識別装置AFEが許容されないアクセスの存
在を確認する限り、たまたま存在する信
号の中継を阻止し、かつ保護された記憶箇所の重
ね書込みを阻止する。同時に制御ロジツクSTL
は信号ARENおよびBARENによつて、それ以後
の番地レジスタARおよび命令番地レジスタBAR
中への番地バス内容の転送を阻止し、よつて記憶
器保護警報を引起した命令の番地、並びにアクセ
スされるべきであつた記憶箇所の番地は、後で行
われる記憶器保護警報の解析の間対応するレジス
タ中に保持されたままである。続いて制御ロジツ
クSTLは次の命令呼出しサイクルに際し、
出力の阻止により記憶器からの次の命令
の読出しを阻止し、その代りに命令制御装置をス
タートする。之はに同期し、飛躍命令の
オペレーシヨンコード、およびエントリポイント
番地レジスタEPAR中に登録された番地をデータ
バスDに接続し、従つてプロセツサはシステムプ
ログラム中への飛躍を実行する。命令制御の開始
は制御ロジツクSTLに信号BASにより報知さ
れ、続いて之は限界番地レジスタGARをリセツ
トし、従つて記憶器保護警報のそれ以上の出現
は、限界番地レジスタGARの新規のプログラミ
ングまで阻止される。次に記憶器保護ロジツクは
次の命令呼出しサイクルの際再び接続され、従つ
てオペレーテイングシステムの保護された範囲に
ある飛躍命令の遂行がなお許可され、之により保
護されない範囲にあるアプリケーシヨンプログラ
ムがスタートされる。
第3図に示す命令制御装置BAは制御ロジツク
の命令によりスタートされる。之は次の命令呼出
しサイクルの際信号と同期し、飛躍命令
の予定されたオペレーシヨンコードをデータバス
Dに接続する。その際次の両パルスは、
エントリポイント番地レジスタEPARの両半部
EPALおよびEPAHの内容の制御のために導か
れ、このレジスタ中にはシステムプログラムが先
に飛躍命令の目標番地を登録した。命令制御が行
われた後ロジツクは、制御ロジツクSTLによる
新規のスタートまで禁止される。
の命令によりスタートされる。之は次の命令呼出
しサイクルの際信号と同期し、飛躍命令
の予定されたオペレーシヨンコードをデータバス
Dに接続する。その際次の両パルスは、
エントリポイント番地レジスタEPARの両半部
EPALおよびEPAHの内容の制御のために導か
れ、このレジスタ中にはシステムプログラムが先
に飛躍命令の目標番地を登録した。命令制御が行
われた後ロジツクは、制御ロジツクSTLによる
新規のスタートまで禁止される。
第1図のブロツク接続に示した番地誤り識別装
置AFEに対し、保護されるべき記憶器範囲の数
および長さに関係して、2つの変形が実施可能で
ある。
置AFEに対し、保護されるべき記憶器範囲の数
および長さに関係して、2つの変形が実施可能で
ある。
最低の番地φおよび上方の限界番地の間に存在
する所の、総合範囲のみを保護したい場合、第4
図に示す装置が使用される。之は限界番地レジス
タGARの内容を、番地バスAに印加される情報
と比較し、その値が限界番地より大きい場合、出
力AFにおいて2進信号を供給する。
する所の、総合範囲のみを保護したい場合、第4
図に示す装置が使用される。之は限界番地レジス
タGARの内容を、番地バスAに印加される情報
と比較し、その値が限界番地より大きい場合、出
力AFにおいて2進信号を供給する。
しかし総合されない多くの記憶器範囲を保護し
たい場合には、第5図に示す装置を応用すべきで
ある。この装置において全記憶器を、それぞれ4
キロバイトの16ブロツクに分割することから出発
する。システムプログラマは、限界番地レジスタ
GAR内の対応するビツトのセツトにより、この
ブロツクの各々をアクセスに対して遮断すること
ができる。1 out of 16デコーダDECおよび続
く論理結合装置により、番地バスAに印加された
情報が保護された記憶器ブロツクを示したとき、
2進信号H(高レベル)が出力AFに現われるよ
うになる。
たい場合には、第5図に示す装置を応用すべきで
ある。この装置において全記憶器を、それぞれ4
キロバイトの16ブロツクに分割することから出発
する。システムプログラマは、限界番地レジスタ
GAR内の対応するビツトのセツトにより、この
ブロツクの各々をアクセスに対して遮断すること
ができる。1 out of 16デコーダDECおよび続
く論理結合装置により、番地バスAに印加された
情報が保護された記憶器ブロツクを示したとき、
2進信号H(高レベル)が出力AFに現われるよ
うになる。
第6図に示すレジスタは記憶器保護警報の解析
を容易にする。そのため各マシンサイクルの際、
番地バスAに印加された情報が番地レジスタAR
に引継がれる。それと反対に命令番地レジスタ
BARは、命令呼出しサイクルの際現われる番地
のみを記憶する。両ジスタは番地誤りの後禁止さ
れ、よつて記憶器保護警報を生じた命令の番地、
並びにアクセスされるべきであつた番地は、シス
テムプログラムより対応するレジスタから読出す
ことができる。
を容易にする。そのため各マシンサイクルの際、
番地バスAに印加された情報が番地レジスタAR
に引継がれる。それと反対に命令番地レジスタ
BARは、命令呼出しサイクルの際現われる番地
のみを記憶する。両ジスタは番地誤りの後禁止さ
れ、よつて記憶器保護警報を生じた命令の番地、
並びにアクセスされるべきであつた番地は、シス
テムプログラムより対応するレジスタから読出す
ことができる。
上記のプログラム可能の記憶器保護ロジツク
と、SAB 8080システムとの総合を第7図に示
す。図から分かるように記憶器保護ロジツクSSL
は入出力ユニツトと類似にSAB 8080CPU一群と
接続される。しかし付加的に全番地バスA、制御
信号およびReset、並びにプロセツサの少
くも1個のデータバスビツト、例えばD5が接続
されるべきである。記憶器保護装置に対し、
或はおよび記憶器の間の結合を切
断することが重要である。その際記憶器の制御は
記憶器保護ロジツクの出力および
によつて行われる。
と、SAB 8080システムとの総合を第7図に示
す。図から分かるように記憶器保護ロジツクSSL
は入出力ユニツトと類似にSAB 8080CPU一群と
接続される。しかし付加的に全番地バスA、制御
信号およびReset、並びにプロセツサの少
くも1個のデータバスビツト、例えばD5が接続
されるべきである。記憶器保護装置に対し、
或はおよび記憶器の間の結合を切
断することが重要である。その際記憶器の制御は
記憶器保護ロジツクの出力および
によつて行われる。
第1図はこの発明による記憶器保護ロジツクの
実施例、第2図は制御ロジツクSTLの接続図、
第3図は命令制御装置BAおよびエントリポイン
トレジスタEPARの接続図、第4図は番地バス
A、補助バス、比較器COMPの接続図、第5図は
この発明による記憶器保護ロジツクの他の実施
例、第6図は番地誤りの解析が可能なレジスタの
ブロツク接続図、第7図はマイクロプロセツサシ
ステム内のこの発明による記憶器保護ロジツクの
ブロツク接続図である。 図において、A……番地バス、AF……出力、
AFE……番地誤り識別装置、AR……番地レジス
タ、AREN……信号、BA……命令制御装置、
BAR……命令番地レジスタ、BAREN……信号、
BAS……信号、COMP……比較器、D……デー
タバス、DEC……デコーダ、EPAR……エントリ
ポイント番地レジスタ、EPAH,EPAL……
EPARの両半部、GAR……限界番地レジスタ、
GARH,GARL……限界番地レジスタ、,
……信号、,……信号
出力、SSL……保護ロジツク、STL……制御ロジ
ツク、……制御信号。
実施例、第2図は制御ロジツクSTLの接続図、
第3図は命令制御装置BAおよびエントリポイン
トレジスタEPARの接続図、第4図は番地バス
A、補助バス、比較器COMPの接続図、第5図は
この発明による記憶器保護ロジツクの他の実施
例、第6図は番地誤りの解析が可能なレジスタの
ブロツク接続図、第7図はマイクロプロセツサシ
ステム内のこの発明による記憶器保護ロジツクの
ブロツク接続図である。 図において、A……番地バス、AF……出力、
AFE……番地誤り識別装置、AR……番地レジス
タ、AREN……信号、BA……命令制御装置、
BAR……命令番地レジスタ、BAREN……信号、
BAS……信号、COMP……比較器、D……デー
タバス、DEC……デコーダ、EPAR……エントリ
ポイント番地レジスタ、EPAH,EPAL……
EPARの両半部、GAR……限界番地レジスタ、
GARH,GARL……限界番地レジスタ、,
……信号、,……信号
出力、SSL……保護ロジツク、STL……制御ロジ
ツク、……制御信号。
Claims (1)
- 【特許請求の範囲】 1 限界番地レジスタGARが備えられ、その中
に保護されるべき記憶器範囲を表わす少くも1個
の限界番地を付与可能であり、番地誤り識別装置
AFEが備えられ、それに番地バスAにそれぞれ
存在する実際の番地および限界番地を導入可能で
あり、実際の番地および限界番地は番地誤り識別
装置AFE中で互に処理可能であり、制御ロジツ
クSTLが備えられ、それにより番地誤り信号線
AFを経て供給可能でありかつ番地誤りを指示す
る所の、番地誤り識別装置AFEの出力信号に基
き、該当するプロセツサから供給された記憶器書
込み信号を抑圧可能であり、番地誤り識
別装置AFEは、入力をもつて番地バスAの高位
のビツト線の群に接続されたデコーダDEC、お
よび複数の第1の論理結合回路G50,G51…
……G515並びに1個の第2論理結合回路G5
16から成る回路として構成され、限界番地レジ
スタ(GAR或はGARH/GARL)の個別の出力
が所定の記憶器ブロツクに対応し、之は限界番地
レジスタ(GAR或はGARH/GARL)中に記憶
されたビツトにより、アクセス自由の或はアクセ
ス阻止として特徴づけられ、限界番地レジスタ
(GAR或はGARH/GARL)の個別の出力は、そ
れに所属する第1の論理結合回路(例えばG5
0)に導かれ、この論理結合回路の第2入力はそ
れに所属するデコーダDECの個別の出力と接続
され、第1の論理結合回路のすべてG50,G5
1………G515のものの出力はそれに所属する
第2論理結合回路G516の入力に接続され、そ
の出力は番地誤り信号出力AFと接続されたこと
を特徴とするマイクロプロセツサに対するプログ
ラム可能の記憶器保護ロジツク。 2 制御ロジツクSTLは番地誤り信号の受信
後、番地レジスタARおよび命令番地レジスタ
BARに信号を供給し、この信号によりそれ以後
の番地バス内容の転送が阻止され、よつて番地誤
り信号を引起した命令の番地、およびアクセスさ
れるべきであつた記憶箇所の番地を次の誤り解析
のために保持することを特徴とする特許請求の範
囲第1項記載のプログラム可能の記憶器保護ロジ
ツク。 3 番地誤りの識別後、続く命令の読出しが抑圧
可能であり、該当するプロセツサに飛躍命令がデ
ータバスDを経て与えられ、之によりオペレーテ
イングシステムへの飛躍復帰が可能であり、これ
により、番地誤りを引起した命令の番地、および
アクセスされるべきであつた番地が読出され、誤
り解析のためにコンソールに出力されることを特
徴とする特許請求の範囲第1項記載のプログラム
可能の記憶器保護ロジツク。 4 記憶器保護ロジツクSSLがSAB 8080CPUに
よつて実現されるマイクロプロセツサシステム中
に、下記のように、すなわちすべてに存在する書
込み−読出し−命令線,が直接で
なく、記憶器保護ロジツクSSLを経て、記憶器に
導入されるように挿入され、所定の制御信号線例
えばSTSTBの全番地バスA、少くも1個のデー
タバスビツト例えばD5、およびシステムのリセ
ツト線RESETが記憶器保護ロジツクSSLに接続
されたことを特徴とする特許請求の範囲第1項な
いし第3項のいずれかに記載のプログラム可能の
記憶器保護ロジツク。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19782842548 DE2842548A1 (de) | 1978-09-29 | 1978-09-29 | Programmierbare speicherschutzlogik fuer mikroprozessorsysteme |
Publications (2)
Publication Number | Publication Date |
---|---|
JPS5549765A JPS5549765A (en) | 1980-04-10 |
JPS6133218B2 true JPS6133218B2 (ja) | 1986-08-01 |
Family
ID=6050913
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP12469679A Granted JPS5549765A (en) | 1978-09-29 | 1979-09-27 | Storable memory unit protecting logic for microprocessor |
Country Status (5)
Country | Link |
---|---|
US (1) | US4298934A (ja) |
EP (1) | EP0011685B1 (ja) |
JP (1) | JPS5549765A (ja) |
AT (1) | ATE1560T1 (ja) |
DE (1) | DE2842548A1 (ja) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4489380A (en) * | 1982-04-01 | 1984-12-18 | Honeywell Information Systems Inc. | Write protected memory |
US4519032A (en) * | 1982-06-09 | 1985-05-21 | At&T Bell Laboratories | Memory management arrangement for microprocessor systems |
DE3328861A1 (de) * | 1983-08-10 | 1985-02-28 | Siemens AG, 1000 Berlin und 8000 München | Schaltungsanordnung fuer fernmeldevermittlungsanlagen, insbesondere fernsprechvermittlungsanlagen, mit speichern und ihnen individuell zugeordneten speicherablaufsteuerungen |
US5097413A (en) * | 1983-09-20 | 1992-03-17 | Mensch Jr William D | Abort circuitry for microprocessor |
JPS6151695A (ja) * | 1984-08-22 | 1986-03-14 | Hitachi Ltd | 半導体集積回路装置 |
JPH0642263B2 (ja) * | 1984-11-26 | 1994-06-01 | 株式会社日立製作所 | デ−タ処理装置 |
US4734851A (en) * | 1985-04-17 | 1988-03-29 | Dennis Director | Write protect control circuit for computer hard disc systems |
USRE33328E (en) * | 1985-04-17 | 1990-09-11 | Write protect control circuit for computer hard disc systems | |
JPS6244854A (ja) * | 1985-08-23 | 1987-02-26 | Canon Inc | メモリ保護回路 |
US5175840A (en) * | 1985-10-02 | 1992-12-29 | Hitachi, Ltd. | Microcomputer having a PROM including data security and test circuitry |
DE3731339A1 (de) * | 1987-09-15 | 1989-03-30 | Siemens Ag | Verfahren zur ueberwachung von speichereinrichtungen in digitalgesteuerten kommunikationssystemen |
US4975878A (en) * | 1988-01-28 | 1990-12-04 | National Semiconductor | Programmable memory data protection scheme |
EP0326053B1 (en) * | 1988-01-28 | 1996-06-26 | National Semiconductor Corporation | Programmable memory data protection scheme |
IT1216087B (it) * | 1988-03-15 | 1990-02-22 | Honeywell Bull Spa | Sistema di memoria con selezione predittiva di modulo. |
US5222226A (en) * | 1988-03-18 | 1993-06-22 | Fujitsu Limited | Single-chip microprocessor having variable memory address mapping |
US5161256A (en) * | 1988-08-26 | 1992-11-03 | Kabushiki Kaisha Toshiba | Method and system for allocating file area in memory area of ic card |
US5210854A (en) * | 1989-06-14 | 1993-05-11 | Digital Equipment Corporation | System for updating program stored in eeprom by storing new version into new location and updating second transfer vector to contain starting address of new version |
US5404450A (en) * | 1989-12-04 | 1995-04-04 | Texas Instruments Incorporated | Communications processor system with control of downloaded tasks |
US5237616A (en) * | 1992-09-21 | 1993-08-17 | International Business Machines Corporation | Secure computer system having privileged and unprivileged memories |
US5513337A (en) * | 1994-05-25 | 1996-04-30 | Intel Corporation | System for protecting unauthorized memory accesses by comparing base memory address with mask bits and having attribute bits for identifying access operational mode and type |
US5551051A (en) * | 1994-09-20 | 1996-08-27 | Motorola, Inc. | Isolated multiprocessing system having tracking circuit for verifyng only that the processor is executing set of entry instructions upon initiation of the system controller program |
US5668973A (en) * | 1995-04-14 | 1997-09-16 | Ascom Hasler Mailing Systems Ag | Protection system for critical memory information |
US6697954B1 (en) * | 1999-01-08 | 2004-02-24 | Compaq Computer Corporation | Method/apparatus for preserving state of an event during powerup reset sequence based on state of an event signal immediately prior to the reset |
US6453429B1 (en) | 1999-04-29 | 2002-09-17 | International Business Machines Corporation | Method and apparatus for bus hang detection and identification of errant agent for fail safe access to trapped error information |
KR100680234B1 (ko) * | 2006-01-26 | 2007-02-08 | 웅진쿠첸 주식회사 | 전기압력밥솥의 내솥 딤플 가공장치 |
US7725663B2 (en) * | 2007-10-31 | 2010-05-25 | Agere Systems Inc. | Memory protection system and method |
JP2011258055A (ja) * | 2010-06-10 | 2011-12-22 | Fujitsu Ltd | 情報処理システム及び情報処理システムの障害処理方法 |
US9710622B2 (en) * | 2015-02-23 | 2017-07-18 | Intel Corporation | Instructions and logic to fork processes of secure enclaves and establish child enclaves in a secure enclave page cache |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DD75162A (ja) * | ||||
US3573855A (en) * | 1968-12-31 | 1971-04-06 | Texas Instruments Inc | Computer memory protection |
JPS4930578B1 (ja) * | 1970-09-30 | 1974-08-14 | ||
DE2148689A1 (de) * | 1971-09-29 | 1973-04-05 | Siemens Ag | Einrichtung zum bereichsschutz von informationsspeichern |
US3827029A (en) * | 1972-09-25 | 1974-07-30 | Westinghouse Electric Corp | Memory and program protection system for a digital computer system |
FR2258668A1 (en) * | 1974-01-18 | 1975-08-18 | Labo Cent Telecommunicat | Data processor tracing unit - permits real time monitoring of system operation especially in telephone exchange systems |
US3999052A (en) * | 1975-06-18 | 1976-12-21 | International Business Machines Corporation | Upper bounds address checking system for providing storage protection for a digital data processor |
FR2323190A1 (fr) * | 1975-09-05 | 1977-04-01 | Honeywell Bull Soc Ind | Dispositif pour proteger l'information contenue en memoire dans un calculateur numerique |
US4087856A (en) * | 1976-06-30 | 1978-05-02 | International Business Machines Corporation | Location dependence for assuring the security of system-control operations |
-
1978
- 1978-09-29 DE DE19782842548 patent/DE2842548A1/de not_active Ceased
-
1979
- 1979-08-10 US US06/065,649 patent/US4298934A/en not_active Expired - Lifetime
- 1979-08-29 AT AT79103203T patent/ATE1560T1/de not_active IP Right Cessation
- 1979-08-29 EP EP79103203A patent/EP0011685B1/de not_active Expired
- 1979-09-27 JP JP12469679A patent/JPS5549765A/ja active Granted
Also Published As
Publication number | Publication date |
---|---|
JPS5549765A (en) | 1980-04-10 |
ATE1560T1 (de) | 1982-09-15 |
EP0011685A1 (de) | 1980-06-11 |
DE2842548A1 (de) | 1980-04-10 |
US4298934A (en) | 1981-11-03 |
EP0011685B1 (de) | 1982-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPS6133218B2 (ja) | ||
EP0312194B1 (en) | Data processor having two modes of operation | |
US5396609A (en) | Method of protecting programs and data in a computer against unauthorized access and modification by monitoring address regions | |
US4388695A (en) | Hardware memory write lock circuit | |
US3576544A (en) | Storage protection system | |
US4383297A (en) | Data processing system including internal register addressing arrangements | |
JPS61114353A (ja) | 要求時ペ−ジングメモリを有するデジタルデ−タ処理システムのアクセス照合構成体 | |
JPS6030983B2 (ja) | 周辺装置制御ユニツト | |
US4047245A (en) | Indirect memory addressing | |
US3599159A (en) | Digital memory with automatic overwrite protection | |
JP2583525B2 (ja) | データ処理装置 | |
JPS60159951A (ja) | 情報処理装置におけるトレ−ス方式 | |
JPS63317975A (ja) | 磁気ディスク装置のライトプロテクト機構 | |
JPS62271031A (ja) | 記憶デ−タ保護方式 | |
JPS6049352B2 (ja) | デ−タ処理装置 | |
US7237099B2 (en) | Multiprocessor system having a plurality of control programs stored in a continuous range of addresses of a common memory and having identification registers each corresponding to a processor and containing data used in deriving a starting address of a CPU-linked interrupt handler program to be executed by the corresponding processor | |
JPS6285372A (ja) | マルチプロセツサシステムにおけるコンペアアンドスワツプ方式 | |
JPH07253931A (ja) | プログラムデータ格納領域の破壊防止方式 | |
JPS59112350A (ja) | プログラム監視制御方式 | |
JPS6162142A (ja) | 入出力制御装置 | |
JPH01201751A (ja) | メモリー保護装置 | |
JPH0716190Y2 (ja) | 自動販売機の制御装置 | |
JPH01265341A (ja) | メモリアクセス制御装置 | |
EP0559220A2 (en) | Method and apparatus for storing DOS in high memory area | |
JPS6195464A (ja) | デ−タ保護方式 |