JPS6155754A - 記憶保護方式 - Google Patents
記憶保護方式Info
- Publication number
- JPS6155754A JPS6155754A JP59178723A JP17872384A JPS6155754A JP S6155754 A JPS6155754 A JP S6155754A JP 59178723 A JP59178723 A JP 59178723A JP 17872384 A JP17872384 A JP 17872384A JP S6155754 A JPS6155754 A JP S6155754A
- Authority
- JP
- Japan
- Prior art keywords
- authority
- execution
- field
- program
- contents
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012545 processing Methods 0.000 claims description 14
- 238000000034 method Methods 0.000 claims description 10
- 238000012986 modification Methods 0.000 claims 1
- 230000004048 modification Effects 0.000 claims 1
- 238000012795 verification Methods 0.000 description 8
- 230000008859 change Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000000147 hypnotic effect Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
産業上の利用分野
本発明は、マルチプログラミングに班′ける記憶保護方
式に関する。
式に関する。
従来の技術
従来、この種のデータ鼠理装置の記憶保護方式には、リ
ング保護やキー保護が使われ、命令の実行に対する保護
やデータの参照に対する保護は次のように行われている
。なあ、プログラムは命令とデータにより構成されて詔
り、プログラムの実行は命令を実行することによって実
現される。また、データの参照は命令の実行により行わ
れる。
ング保護やキー保護が使われ、命令の実行に対する保護
やデータの参照に対する保護は次のように行われている
。なあ、プログラムは命令とデータにより構成されて詔
り、プログラムの実行は命令を実行することによって実
現される。また、データの参照は命令の実行により行わ
れる。
リング保護では、命令を実行するために与えられた実行
リング、すなわち実行権限とは独立にデータを指すアド
レス毎に参照のためのリング、すなわち参照権限が備え
られ、データに表示されている読取リング/書込リング
、すなわち読取許可権限/書込許可権限と該アドレスに
よる参照毎に照合することにより参照に対する保護がで
きる。
リング、すなわち実行権限とは独立にデータを指すアド
レス毎に参照のためのリング、すなわち参照権限が備え
られ、データに表示されている読取リング/書込リング
、すなわち読取許可権限/書込許可権限と該アドレスに
よる参照毎に照合することにより参照に対する保護がで
きる。
また、該実行リングと命令に与えられている奥行許可リ
ング、すなわち実行許可権限とを照合することにより、
プログラムが正しい実行リングで実行されていることが
確認される。この詳細については、特開昭50−926
46号公報を参照できる。
ング、すなわち実行許可権限とを照合することにより、
プログラムが正しい実行リングで実行されていることが
確認される。この詳細については、特開昭50−926
46号公報を参照できる。
キー保護では、プログラムの呼び出しくコール)関係に
おいて、呼び出され側のプログラムはプログラムを実行
するために与えられた実行キー、すなわち実行権限を呼
び出し側のプログラムの実行キーに切り換えることによ
り呼び出し側のプログラムから渡されたデータを参照す
ることに対する保護を実現している。この詳細についC
は、IBM System Jousnal V
olume Th1rteanを参照できる。
おいて、呼び出され側のプログラムはプログラムを実行
するために与えられた実行キー、すなわち実行権限を呼
び出し側のプログラムの実行キーに切り換えることによ
り呼び出し側のプログラムから渡されたデータを参照す
ることに対する保護を実現している。この詳細についC
は、IBM System Jousnal V
olume Th1rteanを参照できる。
発明が解決しようとする問題点
リング保護では、命令の奥行に対する保護はできていた
が、データを指すアドレス毎にリング保護情報を持たな
ければならないために、キー保腺よりも多くのアドレス
ビットを4j”スル。
が、データを指すアドレス毎にリング保護情報を持たな
ければならないために、キー保腺よりも多くのアドレス
ビットを4j”スル。
キー保護では、プログラムによる実行権限の切り換えが
行われていたために実行権限が定まらず、奥行に対する
保護が実現できない。
行われていたために実行権限が定まらず、奥行に対する
保護が実現できない。
本発明の目的は、実行権限と参照権限をプログラムを実
行する権限として与えることにより、プログラムの実行
に対する保護を可能とすると同時に、データを指すアド
レスから不要なアドレスビットを削除することを可能と
する記憶保護方式を提供することにある。
行する権限として与えることにより、プログラムの実行
に対する保護を可能とすると同時に、データを指すアド
レスから不要なアドレスビットを削除することを可能と
する記憶保護方式を提供することにある。
問題点を解決するための手段
従って、本発明の方式は、プログラムの命令やデータな
どに割り付けられている読取許可権限フィールド、書込
許可権限フィールド、実行許可権限フィールドのそれぞ
れの内容とそのプログラムを実行するために与えられた
権限フィールドの内容とを照合することにより記憶保護
を行うデータ処理装置において、前記プログラムを実行
するために与えられた権限フィールドは実行権限フィー
ルドと参照権限フィールドとを含み、プログラムを実行
できるかどうかを前記実行許可権限フィールドの内容と
前記実行権限フィールドの内容とを照合することにより
判断する実行判断手段と、実行中のプログラムがデータ
を読み取りできる2!11どうかを前記読取許可権限フ
ィールドの内容と前記参照権限の内容とを照合して判断
し実行中のプログラムがデータを書き込みできるかどう
かを前記書込許可権限と前記参照権限フィールドの内容
を照合することにより判断する参照判断手段と、前記参
照権限フィールドの内容をプログラムによって変更する
ための変更手段とをそなえることを特徴とする。
どに割り付けられている読取許可権限フィールド、書込
許可権限フィールド、実行許可権限フィールドのそれぞ
れの内容とそのプログラムを実行するために与えられた
権限フィールドの内容とを照合することにより記憶保護
を行うデータ処理装置において、前記プログラムを実行
するために与えられた権限フィールドは実行権限フィー
ルドと参照権限フィールドとを含み、プログラムを実行
できるかどうかを前記実行許可権限フィールドの内容と
前記実行権限フィールドの内容とを照合することにより
判断する実行判断手段と、実行中のプログラムがデータ
を読み取りできる2!11どうかを前記読取許可権限フ
ィールドの内容と前記参照権限の内容とを照合して判断
し実行中のプログラムがデータを書き込みできるかどう
かを前記書込許可権限と前記参照権限フィールドの内容
を照合することにより判断する参照判断手段と、前記参
照権限フィールドの内容をプログラムによって変更する
ための変更手段とをそなえることを特徴とする。
本発明の他の方式は、前記参照判断手段において、前記
参照権限フィールドの内容の代りに、前記実行権限フィ
ールドの内容で示す権限と前記参照権限フィールドの内
容で示す権限の小さな方を使って照合を行うことを可能
とする。また、本発明の他の方式は前記変更手段におい
て、前記実行権限フィールドの内容で示される権限と同
じあるいはそれより少ない権限の範囲で前記参照権限の
内容を変更することを可能とする。
参照権限フィールドの内容の代りに、前記実行権限フィ
ールドの内容で示す権限と前記参照権限フィールドの内
容で示す権限の小さな方を使って照合を行うことを可能
とする。また、本発明の他の方式は前記変更手段におい
て、前記実行権限フィールドの内容で示される権限と同
じあるいはそれより少ない権限の範囲で前記参照権限の
内容を変更することを可能とする。
作用
プログラムを実行するために与えられている権限フィー
ルドを実行権限フィールドと参照権限フィールドとの2
つによって構成し、°実行権限フィールドの内容を保持
しながら参照権限フイ・−ルドの内容をプログラム呼び
出し側の権限に切り換えることを可能とする。その結果
、データを指すアドレスに権@清報を余分に持たずに、
プログラムの実行に対する保護を可能とする。
ルドを実行権限フィールドと参照権限フィールドとの2
つによって構成し、°実行権限フィールドの内容を保持
しながら参照権限フイ・−ルドの内容をプログラム呼び
出し側の権限に切り換えることを可能とする。その結果
、データを指すアドレスに権@清報を余分に持たずに、
プログラムの実行に対する保護を可能とする。
実施例
次に本発明について図面を参照して詳細に説明する。第
1図はセグメント方式のデータ処理装置における保護機
構を示したものである。101と102はセグメント記
述子であり、各々命令セグメント103とデータセグメ
ント104を指している。セグメント記述子101、お
よび102は各々セグメントのアドレスフィールド10
5および106、読取許可権限フィールド107および
108、書込許可権限フィールド109および110、
実行許可権限フィールド111および112を含んでお
り、対応するセグメントの主記憶上の位置およびセグメ
ント内の命令やデータを実行したり参照したりするため
に必要とされる権限を示す。各許可権限フィールドの内
容は、そのセグメントに命令が入るかデータが入るかに
よって、意味を持ったり持たなかったりする。例えば。
1図はセグメント方式のデータ処理装置における保護機
構を示したものである。101と102はセグメント記
述子であり、各々命令セグメント103とデータセグメ
ント104を指している。セグメント記述子101、お
よび102は各々セグメントのアドレスフィールド10
5および106、読取許可権限フィールド107および
108、書込許可権限フィールド109および110、
実行許可権限フィールド111および112を含んでお
り、対応するセグメントの主記憶上の位置およびセグメ
ント内の命令やデータを実行したり参照したりするため
に必要とされる権限を示す。各許可権限フィールドの内
容は、そのセグメントに命令が入るかデータが入るかに
よって、意味を持ったり持たなかったりする。例えば。
データセグメントに対して実行許可権限フィールドの内
容は意味を持たない。中央処理装置中のレジスタ113
は、実行する命令の命令アドレスフィールド°114、
命令を実行するために与えられた実行権限フィールド1
15.およびデータを参照するために与えられた参照権
限116を含む。
容は意味を持たない。中央処理装置中のレジスタ113
は、実行する命令の命令アドレスフィールド°114、
命令を実行するために与えられた実行権限フィールド1
15.およびデータを参照するために与えられた参照権
限116を含む。
中央処理装置中のレジスタ113に値がセットされてプ
ログラムの実行が開始される。まず、命令アドレスフィ
ールド114の指している命令セグメント103のセグ
メント記述子101中の実行許可権限フィールド111
の内容と実行権限フィールド115の内容とが照合され
、実行を許されていたら命令の実行が行われる。命令の
実行においてデータの参照が行われるときには、そのデ
ータが含まれているデータセグメント104のセグメン
ト記述子102中の読取許可権限フィールド108また
は書込許可権限フィールド110の内容と参照権限11
6フイールドの内容が照合され、許されていたら各々読
み取りまたは書き込みが許される。例えば、O〜3のリ
ング値よりなるリング保護で考えてみると、数値の小さ
い方が権限が大きいと仮定する。実行許可権限3の命令
を実行権限1で実行しようとすると、奥行許可権限≧実
行権限の照合によって実行が許される。参照権限1で実
行されている命令で読取許可権限3のデータを読み取ろ
うとすると、読取許可権限≧参照権限の照合によって読
み取りが許される。書き込みについても同様である。中
央処理装置中のレジスタ113にある参照権限フィール
ド116は。
ログラムの実行が開始される。まず、命令アドレスフィ
ールド114の指している命令セグメント103のセグ
メント記述子101中の実行許可権限フィールド111
の内容と実行権限フィールド115の内容とが照合され
、実行を許されていたら命令の実行が行われる。命令の
実行においてデータの参照が行われるときには、そのデ
ータが含まれているデータセグメント104のセグメン
ト記述子102中の読取許可権限フィールド108また
は書込許可権限フィールド110の内容と参照権限11
6フイールドの内容が照合され、許されていたら各々読
み取りまたは書き込みが許される。例えば、O〜3のリ
ング値よりなるリング保護で考えてみると、数値の小さ
い方が権限が大きいと仮定する。実行許可権限3の命令
を実行権限1で実行しようとすると、奥行許可権限≧実
行権限の照合によって実行が許される。参照権限1で実
行されている命令で読取許可権限3のデータを読み取ろ
うとすると、読取許可権限≧参照権限の照合によって読
み取りが許される。書き込みについても同様である。中
央処理装置中のレジスタ113にある参照権限フィール
ド116は。
命令すなわち変更手段により変更することができる。参
照権限フィールド11(5の内容の変更は、上記照合動
作の手順から、命令の実行には影響を与えることはなく
、データ参照を調整する機能となる。参照権限フィール
ド116に対して命令によってかつてに催眠の拡大が行
われることがないように、命令では実行権限フィールド
115の値より大きな権限を持つ値を参照権限1167
4−ルドにセットできないようにする。例えば、前記リ
ング保護の例では、実行権限が1ならば、参照権限には
1,2.3のいずれかだけ許される。または、データを
参照するときに参照権限フィールド116の代りに実行
権限フィールド115の内容で示される権限と参照権限
フィールド116の内容で示される権限の小さな方を使
)た照合を行う1例えば、前記リング保護の例では、実
行権限が3で参照権限が1のときには、3を照合に使う
というような保護対策がとられる・ 次に、プログラムのコール(呼び出し)において、中央
処理装置中のレジスタ113がどのように変わるかを説
明する。第2図を参照すると、実行許容権限217右よ
び218以外は、セグメン 。
照権限フィールド11(5の内容の変更は、上記照合動
作の手順から、命令の実行には影響を与えることはなく
、データ参照を調整する機能となる。参照権限フィール
ド116に対して命令によってかつてに催眠の拡大が行
われることがないように、命令では実行権限フィールド
115の値より大きな権限を持つ値を参照権限1167
4−ルドにセットできないようにする。例えば、前記リ
ング保護の例では、実行権限が1ならば、参照権限には
1,2.3のいずれかだけ許される。または、データを
参照するときに参照権限フィールド116の代りに実行
権限フィールド115の内容で示される権限と参照権限
フィールド116の内容で示される権限の小さな方を使
)た照合を行う1例えば、前記リング保護の例では、実
行権限が3で参照権限が1のときには、3を照合に使う
というような保護対策がとられる・ 次に、プログラムのコール(呼び出し)において、中央
処理装置中のレジスタ113がどのように変わるかを説
明する。第2図を参照すると、実行許容権限217右よ
び218以外は、セグメン 。
ト記述子201および202、命令セグメント203詔
よび204、中央処理装置中のレジスタ213がコール
によってレジスタ219に変わるということで、内容は
第1図1に示す各権限フィールドの基太的位置と対応づ
けられる。コールが行われる場合、命令アドレスフィー
ルド214が命令アドレスフィールド220に変えられ
る他に、実行権限フィールド215の内容と呼び出され
側の命令セグメント204のセグメント記述子202に
含まれる実行許可権限フィールド212の内容との照合
が行われ、実行が詐されていたら奥行権限フィールド2
15の内容は、そのまま実行権限フィールド221の内
容として使われる。該照合において実行が許されていな
いときには、呼び出され側の命令セグメントの定められ
た位置にある実行許容権限フィールド218の内容と実
行権限フィールド215の内容との照合が行われ、実行
が許されていたら実行権限フィールド211に呼び出さ
れ側の命令セグメント204のセグメント記述子202
に含まれる実行許可権限フィールド212の内容をセッ
トする。例えば、前記リング保護の例では、呼び出し側
の奥行権限が3、呼び出され側の実行許可権限が1、同
じく実行計容権限が3の場合には、コールによって実行
権限が3から1に代わることになる。
よび204、中央処理装置中のレジスタ213がコール
によってレジスタ219に変わるということで、内容は
第1図1に示す各権限フィールドの基太的位置と対応づ
けられる。コールが行われる場合、命令アドレスフィー
ルド214が命令アドレスフィールド220に変えられ
る他に、実行権限フィールド215の内容と呼び出され
側の命令セグメント204のセグメント記述子202に
含まれる実行許可権限フィールド212の内容との照合
が行われ、実行が詐されていたら奥行権限フィールド2
15の内容は、そのまま実行権限フィールド221の内
容として使われる。該照合において実行が許されていな
いときには、呼び出され側の命令セグメントの定められ
た位置にある実行許容権限フィールド218の内容と実
行権限フィールド215の内容との照合が行われ、実行
が許されていたら実行権限フィールド211に呼び出さ
れ側の命令セグメント204のセグメント記述子202
に含まれる実行許可権限フィールド212の内容をセッ
トする。例えば、前記リング保護の例では、呼び出し側
の奥行権限が3、呼び出され側の実行許可権限が1、同
じく実行計容権限が3の場合には、コールによって実行
権限が3から1に代わることになる。
以上の全ての照合で実行が許されない場合はコールを許
されていないプログラムを呼び出そうとしたことになる
。な詔、呼び出し側にも実行許容権限フィールド217
が存在するが、第2図2Iこ示す関係では使われない。
されていないプログラムを呼び出そうとしたことになる
。な詔、呼び出し側にも実行許容権限フィールド217
が存在するが、第2図2Iこ示す関係では使われない。
次に、実行が許された場合には、参照権限フィールド2
22には実行権限フィールド221と同じ値がセットさ
れ、呼び出され側は、その命令権限フィールドを持たさ
れて実行が開始される。コールから戻りにおいては。
22には実行権限フィールド221と同じ値がセットさ
れ、呼び出され側は、その命令権限フィールドを持たさ
れて実行が開始される。コールから戻りにおいては。
中央処理装置中のレジスタの内容は、レジスタ213の
状態に回復されることになる。
状態に回復されることになる。
実行権限の変更が行われなかった、すなわち、実行権限
215がそのまま実行権限221として使われた場合に
、呼び出され側が呼び出し側から受は取ったデータを指
すアドレスをそのまま使ってデータを参照したら呼び出
し側が同じ処理を行ったときの保護がそのま才適用され
るから、該データを指すアドレスが誤ったものであって
も保護は十分に行われる。
215がそのまま実行権限221として使われた場合に
、呼び出され側が呼び出し側から受は取ったデータを指
すアドレスをそのまま使ってデータを参照したら呼び出
し側が同じ処理を行ったときの保護がそのま才適用され
るから、該データを指すアドレスが誤ったものであって
も保護は十分に行われる。
しかし、実行権限フィールドの内容の変更が行われた場
合は1次のようになる。実行権限フィールド221が実
行権限フィール215よりも権限が多くなっていを場合
例えば、前記リング保護の例では、3から1に変わった
ときには、呼び出され側は呼び出し側よりも多くのデー
タを参照できることになり、呼び出し側から受は取った
データを指すアドレスが誤ったものであったら、呼び出
し側が参照することの許されていないデータの変更、す
なわちデータ破壊をおこしてしまう可能性が出てくる。
合は1次のようになる。実行権限フィールド221が実
行権限フィール215よりも権限が多くなっていを場合
例えば、前記リング保護の例では、3から1に変わった
ときには、呼び出され側は呼び出し側よりも多くのデー
タを参照できることになり、呼び出し側から受は取った
データを指すアドレスが誤ったものであったら、呼び出
し側が参照することの許されていないデータの変更、す
なわちデータ破壊をおこしてしまう可能性が出てくる。
この問題をさけるために、呼び出され側は、呼び出し側
から渡されたデータのアドレスを使ってデータ参照を行
うときには、既に説明した命令によって、参照権限フィ
ールド222に呼び出し側の実行権限フィールド215
または参照権限フィールド216、一般には参照権限フ
ィールド216の内容がセットされる。そして、処理が
終了したら、参照権限フィールド222を同じく変更命
令によって前の値に回復する。ここで重要なことは、参
照権限フィールド222の内容を変更している間にも、
実行権限フィールド221の内容と実行許可権限フィー
ルド212の内容の照合により命令毎に実行が許されて
いるかどうかを調べることが可能であるということであ
る。実行権限フィールド221の内容と参照権限フィー
ルド222の内容が同一のもの、すなわち、同じ値をと
るとしたら、参照権限フィールドの内容すなわち実行権
限を変更した時点に実行許可権限フィールド212の内
容により命令の実行が許されなくなる事態に詔ちいって
しまう。もう一つの重要なことは、データを指すアドレ
ス毎に保1iff報を持たなくても、参照に対する保護
が実現されているということである。
から渡されたデータのアドレスを使ってデータ参照を行
うときには、既に説明した命令によって、参照権限フィ
ールド222に呼び出し側の実行権限フィールド215
または参照権限フィールド216、一般には参照権限フ
ィールド216の内容がセットされる。そして、処理が
終了したら、参照権限フィールド222を同じく変更命
令によって前の値に回復する。ここで重要なことは、参
照権限フィールド222の内容を変更している間にも、
実行権限フィールド221の内容と実行許可権限フィー
ルド212の内容の照合により命令毎に実行が許されて
いるかどうかを調べることが可能であるということであ
る。実行権限フィールド221の内容と参照権限フィー
ルド222の内容が同一のもの、すなわち、同じ値をと
るとしたら、参照権限フィールドの内容すなわち実行権
限を変更した時点に実行許可権限フィールド212の内
容により命令の実行が許されなくなる事態に詔ちいって
しまう。もう一つの重要なことは、データを指すアドレ
ス毎に保1iff報を持たなくても、参照に対する保護
が実現されているということである。
次に、特許請求の範囲に示された方式が、許可権限の構
成や照合の条件に依存しないことを別の実施例により詳
細に説明する。
成や照合の条件に依存しないことを別の実施例により詳
細に説明する。
キー保護における構成例を示す第3図を参照すると、キ
ー保護では、0〜15のような数値をキーに割り当て、
キーの値が一致したときにだけ処理が許されるという照
合が行われる。第3図においては、キー8とキー5を例
としてとりあげ、カッコ内に示した。また、ページ毎に
保護を行い、コールを命令による割り込みにより行うシ
ステムが示されている。主記憶上のページに1対1に存
在するハードウェアレジスタ301と302は、ページ
のアドレス303.および304と許可キー305.お
よび306を有している。図の例では、1つの許可キー
が読取許可権限、書込許可権限、実行許可権限に共通し
て使われる。他に、制御用のビットを設けて、読み取り
のときにはその制御用のビットの値によっては照合を行
わずに無条件で許可するというような例もあるが、照合
の処理にその分を追加するだけでよく、以下の説明には
影響を持たない。主記憶上のページ307゜308は、
命令およびデータが入りている。中央処理装置中のレジ
スタの内容309.310は、割り込みによりレジスタ
の内容309からレジスタの内容310に変わるものと
する。331,312は命令アドレス、313,314
は実行キー。
ー保護では、0〜15のような数値をキーに割り当て、
キーの値が一致したときにだけ処理が許されるという照
合が行われる。第3図においては、キー8とキー5を例
としてとりあげ、カッコ内に示した。また、ページ毎に
保護を行い、コールを命令による割り込みにより行うシ
ステムが示されている。主記憶上のページに1対1に存
在するハードウェアレジスタ301と302は、ページ
のアドレス303.および304と許可キー305.お
よび306を有している。図の例では、1つの許可キー
が読取許可権限、書込許可権限、実行許可権限に共通し
て使われる。他に、制御用のビットを設けて、読み取り
のときにはその制御用のビットの値によっては照合を行
わずに無条件で許可するというような例もあるが、照合
の処理にその分を追加するだけでよく、以下の説明には
影響を持たない。主記憶上のページ307゜308は、
命令およびデータが入りている。中央処理装置中のレジ
スタの内容309.310は、割り込みによりレジスタ
の内容309からレジスタの内容310に変わるものと
する。331,312は命令アドレス、313,314
は実行キー。
315.316は参照キーであり第2図と対応付けられ
る。呼び出し側が命令によって割り込みを発生すると、
中央処理装置中のレジスタの値が切り換えられ、実行キ
ー、参照キーのそれぞれが8から5に変わる。命令の実
行は、実行キー314と許可キー306とが値5で一致
しているから許されることになる。また、自分自身のデ
ータを参照するときも同様に参照キー316と許可キー
306とが一致していることから許されることになる。
る。呼び出し側が命令によって割り込みを発生すると、
中央処理装置中のレジスタの値が切り換えられ、実行キ
ー、参照キーのそれぞれが8から5に変わる。命令の実
行は、実行キー314と許可キー306とが値5で一致
しているから許されることになる。また、自分自身のデ
ータを参照するときも同様に参照キー316と許可キー
306とが一致していることから許されることになる。
しかし、呼び出し側から与えられたデータを指すアドレ
スによフて参照を行うときには、参照キー316、値が
5と許可キー305、値が8が一致しないことから参照
を許されない。そこで既に述べた命令により参照キー3
16の値を8に変えることにより参照を可能にする。参
照キー316の値が8になっている間も、実行キー31
4と許可キー306との照合すなわち一致の確認を続け
ることができる。なお、権限の大きさを比較できないこ
とから、命令による参照キーの変更は無条件にできるよ
うにしなければならない。特定の奥行キーでだけ命令の
実行を許すというようなことも考えられる。照合は一致
の確認により行われ、リング保護の大小比較とは異って
いる。
スによフて参照を行うときには、参照キー316、値が
5と許可キー305、値が8が一致しないことから参照
を許されない。そこで既に述べた命令により参照キー3
16の値を8に変えることにより参照を可能にする。参
照キー316の値が8になっている間も、実行キー31
4と許可キー306との照合すなわち一致の確認を続け
ることができる。なお、権限の大きさを比較できないこ
とから、命令による参照キーの変更は無条件にできるよ
うにしなければならない。特定の奥行キーでだけ命令の
実行を許すというようなことも考えられる。照合は一致
の確認により行われ、リング保護の大小比較とは異って
いる。
読取許可権限/書込許可権限/実行許可権限を許可キー
にまとめたのとは逆に、参照キーを読取キー/書込キー
に分けることも可能である。しかし、実行権限と参照権
限とを分離して、実行権限の値を維持しながら参照権限
を切り換えるという基本的な考えは同じものであるとい
える。 ゛発明の効果 本発明によれば、プログラムの実行に対する保護を行う
とともに、不要なアドレスビットを追加しないで済むよ
うな記憶保護を行うことができる。
にまとめたのとは逆に、参照キーを読取キー/書込キー
に分けることも可能である。しかし、実行権限と参照権
限とを分離して、実行権限の値を維持しながら参照権限
を切り換えるという基本的な考えは同じものであるとい
える。 ゛発明の効果 本発明によれば、プログラムの実行に対する保護を行う
とともに、不要なアドレスビットを追加しないで済むよ
うな記憶保護を行うことができる。
第1図は本発明の一実施例の各種権限の基本的な位置を
示す図、第2図は本発明の一実施例のコールにおける各
種権限の電化や位置を示す図、第3図は他の実施例を示
す図である。 101.102,201,202・・・・・・セグメン
ト記述子、103,203.204 ・・・・・・命令
セグメント、104・・・・−・データセグメント、1
05,106゜205.206・・・・・・セグメント
の主記憶上のアドレス、107,108,207,20
8・・・・・・読取許可(り限% 109,110,2
09.210・・・・・・書込許可権限、111,11
2,211,212・・・・・・実行許可権限、113
,213,219 ・・・・・・中央処理装は中のレジ
スタ、114,214,220 ・・・・・・実行する
命令の命令アドレス、115,215,221 ・・
・・・・実行権限、116,216,222 ・・・・
・・参照権限。 217.218・・・・・・実行許容権限、301.3
02・・・・・・主記憶上のページに1対1に存在する
ハードウェアレジスタ、303,304・・・・・・ペ
ージの主記憶上のアドレス、305.30(5・・・・
・・許可キー、307.308・・・・・・主記憶上の
自分ページ、309゜310・・・・・・中天処理装置
中のレジスタの内容、311.312・・・・・・実行
する命令の命令アドレス、313.314・・・・・・
奥行キー、315,316・・・・・・参照キー。 3.、//
示す図、第2図は本発明の一実施例のコールにおける各
種権限の電化や位置を示す図、第3図は他の実施例を示
す図である。 101.102,201,202・・・・・・セグメン
ト記述子、103,203.204 ・・・・・・命令
セグメント、104・・・・−・データセグメント、1
05,106゜205.206・・・・・・セグメント
の主記憶上のアドレス、107,108,207,20
8・・・・・・読取許可(り限% 109,110,2
09.210・・・・・・書込許可権限、111,11
2,211,212・・・・・・実行許可権限、113
,213,219 ・・・・・・中央処理装は中のレジ
スタ、114,214,220 ・・・・・・実行する
命令の命令アドレス、115,215,221 ・・
・・・・実行権限、116,216,222 ・・・・
・・参照権限。 217.218・・・・・・実行許容権限、301.3
02・・・・・・主記憶上のページに1対1に存在する
ハードウェアレジスタ、303,304・・・・・・ペ
ージの主記憶上のアドレス、305.30(5・・・・
・・許可キー、307.308・・・・・・主記憶上の
自分ページ、309゜310・・・・・・中天処理装置
中のレジスタの内容、311.312・・・・・・実行
する命令の命令アドレス、313.314・・・・・・
奥行キー、315,316・・・・・・参照キー。 3.、//
Claims (1)
- 【特許請求の範囲】 1、プログラムの命令やデータなどに割り付けられてい
る読取許可権限フィールド、書込許可権限フィールド、
および実行許可権限フィールドのそれぞれの内容とその
プログラムを実行するために与えられた権限フィールド
の内容とを照合することにより記憶保護を行うデータ処
理装置において、 前記プログラムを実行するために与えられた権限フィー
ルドは実行権限フィールドと参照権限フィールドとを含
み、プログラムを実行できるかどうかを前記実行許可権
限フィールドの内容と実行権限フィールドの内容とを照
合することにより判断する実行判断手段と、実行中のプ
ログラムがデータを読み取りできるかどうかを前記読取
許可権限の内容と参照権限の内容とを照合し、実行中の
プログラムがデータを書き込みできるかどうかを前記書
込許可権限の内容と参照権限の内容を照合することによ
り判断する参照判断手段と、前記参照権限フィールドの
内容をプログラムにより変更するための変更手段とをそ
なえることを特徴とする記憶保護方式。 2、前記参照判断手段において、前記参照権限フィール
ドの内容の代りに、前記実行権限の内容と、前記参照権
限の内容のうち権限の小さな値を使って照合を行うこと
を可能とする特許請求の範囲第1項記載の記憶保護方式
。 3、前記変更手段において、前記実行権限フィールドの
内容で示される権限と同じあるいはそれより少ない権限
の範囲で前記参照権限フィールドの内容を変更するよう
にしたことを特徴とする特許請求の範囲第1項記載の記
憶保護方式。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP59178723A JPS6155754A (ja) | 1984-08-28 | 1984-08-28 | 記憶保護方式 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP59178723A JPS6155754A (ja) | 1984-08-28 | 1984-08-28 | 記憶保護方式 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPS6155754A true JPS6155754A (ja) | 1986-03-20 |
Family
ID=16053440
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP59178723A Pending JPS6155754A (ja) | 1984-08-28 | 1984-08-28 | 記憶保護方式 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPS6155754A (ja) |
Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS52133726A (en) * | 1976-04-30 | 1977-11-09 | Ibm | Storage system |
-
1984
- 1984-08-28 JP JP59178723A patent/JPS6155754A/ja active Pending
Patent Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS52133726A (en) * | 1976-04-30 | 1977-11-09 | Ibm | Storage system |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US4135240A (en) | Protection of data file contents | |
| US7353404B2 (en) | Tamper resistant microprocessor | |
| US4104721A (en) | Hierarchical security mechanism for dynamically assigning security levels to object programs | |
| US7444668B2 (en) | Method and apparatus for determining access permission | |
| JP4939382B2 (ja) | 情報処理装置及びそのプログラム実行制御方法 | |
| EP3864555B1 (en) | Verifying a stack pointer | |
| JPS60189554A (ja) | データ処理システム | |
| US7523279B2 (en) | Information processing apparatus for accessing memory spaces including a user memory space and a secure memory space | |
| EP0109504A2 (en) | Protection system for storage and input/output facilities and the like | |
| EP0892955B1 (en) | Method and apparatus for protecting data using lock values in a computer system | |
| WO2007040228A1 (ja) | 情報処理装置、情報処理方法およびプログラム | |
| KR100791815B1 (ko) | 컴퓨터 시스템 및 컴퓨터 시스템에서 인스트럭션을 실행하는 방법 | |
| US5742826A (en) | Object encapsulation protection apparatus | |
| JPS6155754A (ja) | 記憶保護方式 | |
| GB1585960A (en) | Information flow security mechanisms for data processing systems | |
| JPS63153633A (ja) | プログラムの利用制限方式 | |
| JPH01201751A (ja) | メモリー保護装置 | |
| JPS63155243A (ja) | フアイル保護処理方式 | |
| JPH01279343A (ja) | 計算機システムの主記憶保護方式 | |
| JPS62212852A (ja) | 記憶保護方式 | |
| JPH02138622A (ja) | マイクロプロセッサ | |
| JPH0363854A (ja) | データプロテクト回路 | |
| JPS6054691B2 (ja) | 情報処理装置の記憶保護方式 | |
| JPH03127142A (ja) | ファイル保護方法 | |
| JPH03229328A (ja) | マイクロプロセッサ |