JPS63250753A - メモリアクセスチエツク方式 - Google Patents

メモリアクセスチエツク方式

Info

Publication number
JPS63250753A
JPS63250753A JP8557187A JP8557187A JPS63250753A JP S63250753 A JPS63250753 A JP S63250753A JP 8557187 A JP8557187 A JP 8557187A JP 8557187 A JP8557187 A JP 8557187A JP S63250753 A JPS63250753 A JP S63250753A
Authority
JP
Japan
Prior art keywords
area
circuit
task
outputted
writable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8557187A
Other languages
English (en)
Inventor
Koji Kono
河野 孔二
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP8557187A priority Critical patent/JPS63250753A/ja
Publication of JPS63250753A publication Critical patent/JPS63250753A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔概要] メモリアクセスチェック方式であって、タスクが虫込み
可能エリア以外をアクセスしたことを検出する不当アク
セス禁止回路を設けて書込み可能エリア以外へのアクセ
スを確実に検出して他タスクのエリアの破壊を未然に防
止する。
[産業上の利用分野] 本発明はメモリアクセスチェック方式に関し、更に詳し
くはタスク実行中にタスクが書込み可能エリア以外をア
クセスしたことを確実に検出することができるようにし
たメモリアクセスチェック方式に関する。
複数個のタスクより構成されるプログラムをO8(オペ
レーティングシステム)の制御下で実行させる場合があ
る。この時、各タスク毎にメモリアクセスが確実に行わ
れる必要があるため、予め不当なメモリアクセスの発生
をチェックして排除しておかなければならない。このた
め、不当なメモリアクセスの発生を確実にチェックする
ことのできるメモリアクセスチェック方式が要求されて
いる。
[従来の技術] 従来のシステムでは、不当なメモリアクセスのチェック
方式として、システムのメモリ全体をシステム領域/ユ
ーザ領域、或いはコード(プログラム)領域/データ領
域等に分け、一般ユーザレベルのタスクの宙込み可能エ
リアをユーザ領域のデータ領域のみ、或いはスーパーユ
ーザレベルのタスクの円込み可能エリアをシステム領域
のデータ領域とユーザ領域のコードデータ領域というよ
うな大きなエリアで区切ってメモリアクセスチェックを
行っている。
[発明が解決しようとする問題点] 前;ホした従来のメモリアクセスチェック方式の場合、
極めて大きいエリアで区切ってチェックしている。従っ
て、あるタスクはそのタスクが使用しているデータ領域
以外の他のタスクのデータ領域への震込みも可能となり
、プログラムミス等があると、他のタスクのメモリエリ
アにデータをよ込み、そのエリアを破壊してしまうこと
があった。
このためメモリエリアの正常なデータが破壊されたタス
クは正常な動作が不可能となり、その原因の究明も極め
て困難であるという不具合があった。
本発明はこのような点に鑑みてなされたものであって、
メモリアクセスのチェック中に他のタスクのエリアを破
壊することがないようにしたメモリアクセスチェック方
式を提供することを目的としている。
E問題点を解決するための手段] 第1図は、本発明方式の原理を示す図である。
本発明では、先ずタスクが書込み可能エリア以外の領域
をアクセスした時に不当アクセス割込みを発生する不当
アクセス禁止回路1をハード的に設ける。次に処理指示
手段2は各タスク毎に書込み可能エリアを定める。通常
、O8制御下で実行されるアプリケーションプログラム
は複数個のタスクより構成されているので、メモリ4の
書込み可能エリアはタスク毎に定める。
次に前記不当アクセス禁止回路1に目的とするタスクの
1込み可能エリアの上下限値AL、AHをセットした後
、タスク3を起動し、不当アクセス禁止”回路1より発
生する不当アクセス割込みを受けて、OSが不当アクセ
ス発生を確認する。不当アクセスが発生したら、プログ
ラムにミスがあることになるから、デバッグ等のアラー
ム処理を行う。
[作用] あるタスクでメモリアクセスチェック中に不当アクセス
が発生したら不当アクセス禁止回路から割込みが・発生
する。O8はこの割込みを受けて不当アクセス発生を確
認し、当該アクセス領□域への書込み処理を停止する等
の処置をする。処理を停止した後、デバッグを行ってタ
スク内のメモリアクセスを完璧なものにする。本発明に
よれば不当メモリアクセスの発生を速やかに検知できる
ので、他のタスクのメモリ領域を破壊してしまう等の不
具合は発生しない。
[実茄例] 以下、図面を参照して本発明の実施例を詳細に説明する
第2図は前記した不当アクセス禁止回路の一実施例を示
す構成ブロック図である。図において、11はCPU、
12はアドレスバス、13はメモリで、CPU11から
アドレスバス12を介してアドレスデータがメモリ13
に与えられる。14は書込み可能エリアの上限アドレス
がセットされる第1のレジスタ、15は書込み可能エリ
アの下限アドレスがセットされる第2のアドレスである
16はその一方の入力にアドレスデータを、他方の入力
に第1のレジスタ14の出力〈上限アドレス)を受けて
両方のデータの比較を行う第1の比較器、17は同じく
その一方の入力にアドレスデータを、他方の入力に第2
のレジスタ15の出力(下限アドレス)を受けて両方の
データの比較を行う第2の比較器である。これら比較器
16゜17は上下限アドレス設定レジスタ14.15よ
り設定された値を基準とし、入力アドレスデータが基準
値より大きいか小さいかを判断してその結果を出力する
18は第1の比較器16及び第2の比較器17の出力を
受けるOR回路、19は該OR回路18の出力をその一
方の入力に、書込み信号を他方の入力に受けるAND回
路、20はOR回路18の反転出力をその一方の入力に
書込み信号を他方の入力に受けるAND回路である。第
1の比較器16からは入力アドレスデータが上限値を越
えたことを示す信号が出力され、第2の比較器17から
は入力アドレスデータが下限値を越えたことを示す信号
が出力される。そして、AND回路19からは不当アク
セス割込み信号が、AND回路2゜からは書込み許可信
号がそれぞれ出力され、O8に入る。
このように構成された回路において、目的とするタスク
におけるメモリの書込み可能エリアが第3図の斜線領域
であるものとする。ここで、斜線領域のアドレス上限値
がAM、アドレス下限値がALであったものとすると、
第1のレジスタ14にAMを、第2のレジスタ15にA
Lをそれぞれ設定する。タスクが起動されるとCPU1
1がプログラムに従って動作を開始する。CPU11の
動作中、CPU11は常時メモリをアクセスしデータの
履込みと読出しを行う。このようなメモリ13へのアク
セス時(特に書込み時)に毎込み可能エリア以外をアク
セスしたものとすると、アドレスバス12上に乗るアド
レスデータは第3図に示す上限値△H又は下限値ALの
何れかをはみ出している筈である。
アドレスデータがAMをはみ出した時には第1の比較器
16の出力が°“1”となり、ALをはみ出した時には
第2の比較器17の出力が1゛′となる。何れの場合に
もOR回路18の出力は1″となり、AND回路19か
ら不当アクセス割込み信号が発生し、O8に与えられる
。この場合にはその時の書込みは捨てられる。メモリア
クセスが書込み可能エリア(第3図の斜線領b/A>を
アクセスしておれば、第1及び第1の比較器16.17
の何れの出力も“O++となり、OR回路18の出力も
0″となる。従って、この場合にはAND回路20から
書込み信号が発生する。
尚、各タスクの書込み可能エリアは複@個であってもよ
い。複数個の書込み可能エリアを実現するためにはO8
が各タスクの複数個の書込み可能エリアを認識し、第2
図に示すような不当アクセス禁止回路を複数個設けるこ
とにより可能となる。
第4図は複数個の不当アクセス禁、止回路の一実施例を
示す構成ブロック図である。第2図と同一のものは同一
の符号を付して示す。図において、21〜2nは第2図
に示すと同様の不当アクセス禁止回路で書込み可能エリ
アの数だけ設けられている。そして、各回路には上下限
レジスタ31〜3nより上下限値が設定される。各不当
アクセス禁止回路21〜2nより出力された不当アクセ
ス割込み信号は全てOR回路41に入り、該OR回路4
1から出力される。□一方、各不当アクセス禁止回路2
1〜2nより出力された円込み許可信号は全てAND回
路42に入り、該AND@路42から出力される。
この場合において、不当アクセス禁止回路21〜2nの
うち、何れか1つから不当アクセス割込みが発生寸れば
OR回路41から不当アクセス割込み信号が出力される
のに対し、AND回路42からは全ての不当アクセス禁
止回路から書込み許可信号が出力された時にのみ書込み
許可信号が出力される。
第5図はO8の処理例を示すフローチャートである。(
イ)はタスク生成の場合を、(ロ)はタスク起動の場合
をそれぞれ示す。タスク生成の場合には先ずタスクをメ
モリ上にローディングしく■)、そのタスクの権限等に
よりそのタスクのデータエリア以外の共通エリア等も書
込み可能とするような第6図に示びょうな、そのタスク
のタスクナンバの書込み可能エリアテーブル51と当該
書込み可能エリアテーブル51をサーチするためのテー
ブルアドレスポインタテーブル52を作成する(■)。
次にO8によるタスク起動の場合には先ずタスりを決定
しく■)、起動するタスクのタスクナンバより第6図に
示すテーブルを参照し、書込み可能エリアテーブル51
をサーチし、そのタスクの書込み可能エリアを認識する
(■)。調込み可能エリアテーブル51より書込み可能
エリアの個数を認識したら全個数分の1込み可能エリア
の上下限アドレスを第4図に示ず不当アクセス禁止回路
にセットする(■)。その後、タスクに実行様をわたす
(■)。起動されたタスクが書込み可能エリア以外に書
込もうとすると不当アクセスに1込みが発生し、その1
込みは無効となる。
上述の説明では各タスク毎に1込み可能エリアを定める
ようにしたが、代わりに1込み不可エリアを定めてアド
レスがこのエリアをアクセスしたらアラーム処理するよ
うな方式も考えられる。
[発明の効果] 以上詳細に説明したように、本発明によれば各タスク毎
の1込み可能エリアをアドレス上下限値として与えてや
り、入力アドレスがこの書込み可能エリアから外れた場
合に不当アクセス割込みを発生する不当アクセス禁止回
路を設けることにより、メモリアクセス中に伯のタスク
のエリアを破壊することがないようにしたメモリアクセ
スチェック方式を提供することができる。
【図面の簡単な説明】
第1図は本発明方式の原理を示す図、 第2図は不当アクセス禁止回路の一実施例を示す構成ブ
ロック図、 第3図はメモリの書込み可能エリアの説明図、第4図は
複数個の不当アクセス禁止回路の一実施例を示す構成ブ
ロック図、 第5図はO8の処理例を示すフローチャート、第6図は
テーブルを示す図である。 第1図、第2図において、 1は不当アクセス禁止回路、 2は処理指示手段、 3はタスク、 4はメモリ、 11はcpu。 12はアドレスバス、 13はメモリ、 14.15はレジスタ、 16.17は比較器、 18はOR回路、 19.20はAND回路である。 第1図

Claims (1)

  1. 【特許請求の範囲】 タスクが書込み可能エリア以外のメモリ領域をアクセス
    した時に不当アクセス割込みを発生する不当アクセス禁
    止回路(1)を設け、 処理指示手段(2)は各タスク毎に書込み可能エリアを
    定め、 前記不当アクセス禁止回路(1)に目的とするタスク(
    3)の書込み可能エリアの上下限値(AL、AH)をセ
    ットした後、タスク(3)を起動し、 不当アクセス禁止回路(1)より発生する不当アクセス
    割込みを受けて、OSが不当アクセス発生を確認するよ
    うにしたことを特徴とするメモリアクセスチェック方式
JP8557187A 1987-04-07 1987-04-07 メモリアクセスチエツク方式 Pending JPS63250753A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8557187A JPS63250753A (ja) 1987-04-07 1987-04-07 メモリアクセスチエツク方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8557187A JPS63250753A (ja) 1987-04-07 1987-04-07 メモリアクセスチエツク方式

Publications (1)

Publication Number Publication Date
JPS63250753A true JPS63250753A (ja) 1988-10-18

Family

ID=13862498

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8557187A Pending JPS63250753A (ja) 1987-04-07 1987-04-07 メモリアクセスチエツク方式

Country Status (1)

Country Link
JP (1) JPS63250753A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03256183A (ja) * 1989-11-21 1991-11-14 Internatl Business Mach Corp <Ibm> 並列プロセサシステムにおけるメモリ保護オペレーション実行のための方法
JPH0635747A (ja) * 1992-07-17 1994-02-10 Mitsubishi Electric Corp デバッグ支援装置
JP2001325150A (ja) * 2000-03-10 2001-11-22 Fujitsu Ltd アクセス監視装置及びアクセス監視方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03256183A (ja) * 1989-11-21 1991-11-14 Internatl Business Mach Corp <Ibm> 並列プロセサシステムにおけるメモリ保護オペレーション実行のための方法
JPH0635747A (ja) * 1992-07-17 1994-02-10 Mitsubishi Electric Corp デバッグ支援装置
JP2001325150A (ja) * 2000-03-10 2001-11-22 Fujitsu Ltd アクセス監視装置及びアクセス監視方法

Similar Documents

Publication Publication Date Title
JPH02156357A (ja) プログラム破壊防止方法
US7555627B2 (en) Input-output control apparatus, input-output control method, process control apparatus and process control method
JPS63250753A (ja) メモリアクセスチエツク方式
JPS6074059A (ja) 記憶装置アクセス制御方式
JPS59231800A (ja) 主記憶装置への不正書込防止装置
JP2937857B2 (ja) 共通記憶装置のロックフラグ解除方式および方法
JPS62160554A (ja) メモリの不正アクセス防止装置
JPS61279940A (ja) 計算機の異常検出装置
JPH01180656A (ja) メモリ保護装置
JP2640139B2 (ja) メモリカード
JPH05274223A (ja) キャッシュメモリ
JPH08129508A (ja) コンピュータシステム及びその共有メモリ制御方法
JPH0782475B2 (ja) メモリインタロック制御回路
JPH02282847A (ja) パソコンにおけるメモリ保護方式
JPH01251240A (ja) 暴走検出方式
JPS6162142A (ja) 入出力制御装置
JPH03228146A (ja) Eeprom内蔵マイクロコンピュータ
JP2000207235A (ja) 情報処理装置
JPS61216059A (ja) 記憶デ−タ保護方式
JPS58154053A (ja) プログラム暴走検出装置
JPH05173886A (ja) 書込み装置
JPH04177533A (ja) マイクロコンピュータ
JPH11161548A (ja) 暴走検知機能付きコンピュータ
JPS61279941A (ja) 計算機の異常検出装置
JPS59231799A (ja) 主記憶装置への不正書込防止装置