JPH03141446A - Memory protection circuit - Google Patents
Memory protection circuitInfo
- Publication number
- JPH03141446A JPH03141446A JP27843289A JP27843289A JPH03141446A JP H03141446 A JPH03141446 A JP H03141446A JP 27843289 A JP27843289 A JP 27843289A JP 27843289 A JP27843289 A JP 27843289A JP H03141446 A JPH03141446 A JP H03141446A
- Authority
- JP
- Japan
- Prior art keywords
- address
- program
- gate
- access
- output
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000010586 diagram Methods 0.000 description 7
- 238000000034 method Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000000644 propagated effect Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
Description
【発明の詳細な説明】
〔産業上の利用分野〕
本発明は、メモリ保護回路に関し、特に単一プロセッサ
上で、複数のOSが動作可能であるマルチOSシステム
におけるメモリ保護回路に関する。DETAILED DESCRIPTION OF THE INVENTION [Field of Industrial Application] The present invention relates to a memory protection circuit, and particularly to a memory protection circuit in a multi-OS system in which a plurality of OSs can operate on a single processor.
従来の保護回路は、アドレス空間をプログラム空間とI
10空間に分け、それぞれ別方式でアクセス保護を行っ
ている。第6図は、従来のアドレス空間のアクセス保護
機能について説明したものである。第6図において、3
1はマイクロプロセッサ(以下CPUと略す)、32は
メモリ制御部、33はアドレス空間である。I10空間
39は、I10ボートをメモリと同一に見なすことがで
きるメモリマツブトI10方式で設定される。Conventional protection circuits separate the address space from the program space.
It is divided into 10 spaces, and access is protected using a different method for each space. FIG. 6 explains the conventional address space access protection function. In Figure 6, 3
1 is a microprocessor (hereinafter abbreviated as CPU), 32 is a memory control unit, and 33 is an address space. The I10 space 39 is set according to the memory-Malbutton I10 method, in which the I10 board can be regarded as the same as memory.
C:PU31上で動作するスーパバイザプログラム34
がプログラム空間38をアクセスする場合メモリ制御部
32内のアドレス変換機構36がアクセスの可否を判定
しアクセス不可の場合例外3Hを発生する、ユーザプロ
グラム35に対しても同様である。アクセス制限の最小
単位はページ(−船釣に4KB単位)である。C: Supervisor program 34 running on PU 31
The same applies to the user program 35, in which when the program space 38 is accessed, the address conversion mechanism 36 in the memory control unit 32 determines whether access is possible, and if access is not possible, an exception 3H is generated. The minimum unit of access restriction is a page (-4KB unit for boat fishing).
次に、CPU31上で動作するユーザブログラム35が
工/○空間39をアクセスする場合、メモリ制御部32
内のI10プロテクト機構37がアクセス可否を判定し
、アクセス不可の場合、例外3Hが発生する構造になっ
ている。スーパバイザプログラム34に対するアクセス
制限は行なわない。Next, when the user program 35 running on the CPU 31 accesses the work/○ space 39, the memory control unit 32
The internal I10 protection mechanism 37 determines whether access is possible, and if access is not possible, an exception 3H is generated. Access to the supervisor program 34 is not restricted.
近年、単一CPU上で複数のOSが独立して動作するマ
ルチOSシステムや、複数のCPUがアドレス空間を共
用するマルチプロセッサシステムが開発された。In recent years, multi-OS systems in which multiple OSs operate independently on a single CPU and multi-processor systems in which multiple CPUs share an address space have been developed.
上記のようなシステムでは、スーパバイザプログラムが
複数存在することになり、従来の保護回路ではアドレス
空間の保護が十分に行なえない。In the above system, a plurality of supervisor programs exist, and conventional protection circuits cannot sufficiently protect the address space.
特に■/○空間の保護については、まったく行なえなく
なるため、各スーパバイザプログラムがI10空間全体
を専有する方式が一般的にとられている。この方式では
安全性の面では向上するが、I10100有効利用の面
で問題がある。In particular, protection of the ■/○ space cannot be performed at all, so a system is generally adopted in which each supervisor program exclusively uses the entire I10 space. Although this method improves security, there are problems in terms of effective use of I10100.
上記の問題を解決し、システムの安全性、効率を向上さ
せるために、より高度なアドレス空間の保護が不可欠と
なっている。In order to solve the above problems and improve system security and efficiency, more advanced address space protection is essential.
上記従来技術はマルチOSの場合、アドレス空間の保護
が十分に行なえないためシステムの安全性に問題があっ
た。又スーパバイザプログラムのレベルによりI10空
間全体をプロテクトする方式では、あるスーパバイザプ
ログラムがI10100アクセスを不可にした場合他の
プログラムがI10空間全てに対してアクセス不可とな
るため、アドレス空間の有効利用、処理速度に問題があ
った。The above-mentioned conventional technology has a problem with system security because the address space cannot be sufficiently protected in the case of multiple OSs. In addition, in the method of protecting the entire I10 space depending on the level of the supervisor program, if a supervisor program disables access to I10100, other programs will be unable to access the entire I10 space, which reduces the effective use of address space and processing speed. There was a problem.
本発明は、システムの安全性向上の為に、より高度な保
護回路を提供すること、さらにアドレス空間の有効利用
を行なう為に、保護範囲をフレキシブルとするメモリ保
護回路を提供することを目的とする。The present invention aims to provide a more advanced protection circuit in order to improve system safety, and also to provide a memory protection circuit with a flexible protection range in order to effectively utilize address space. do.
第1図は、上記目的を達成するための本発明に係るメモ
リ保護回路の原理を示した図で、11はCPU% 14
.15はスーパバイザプログラム、13はアドレス空間
、12はCPUI 1がアドレス空間13にアクセスす
る際にアクセスの制限を行なうメモリ制御部、18はメ
モリ保護の範囲を記憶する記憶手段、19はCPUII
がアドレス空間13をアクセスする際に、そのアドレス
が記憶手段18の設定内容によりプロテクトの可否を判
定する判定手段である。そしてスーパバイザプログラム
14がアドレス空間13内の領域17を専有してアクセ
スする際は、記憶手段18に領域17の保護範囲を設定
してからアクセスを行なう。FIG. 1 is a diagram showing the principle of a memory protection circuit according to the present invention to achieve the above object, where 11 is a CPU% 14
.. 15 is a supervisor program, 13 is an address space, 12 is a memory control unit that restricts access when the CPUI 1 accesses the address space 13, 18 is a storage means for storing the range of memory protection, 19 is a CPU II
When accessing the address space 13, the determination means determines whether or not the address can be protected based on the setting contents of the storage means 18. When the supervisor program 14 exclusively accesses the area 17 within the address space 13, the protection range of the area 17 is set in the storage means 18 before the access is made.
プログラム14が記憶手段18にプロテクトを設定して
から解除されるまでの間、その設定したアドレス領域は
他のスーパバイザプログラムからのアクセスを不可とし
保護することによりシステムの安全性を向上させること
ができる。From the time the program 14 sets protection on the storage means 18 until the protection is released, the set address area is protected from being accessed by other supervisor programs, thereby improving the security of the system. .
さらに、前記スーパバイザプログラム14が領域17に
プロテクトをかけている間でも、スーパバイザプログラ
ム15は領域17以外のアドレス空間であればアクセス
することができるため、アドレス空間の有効利用、処理
速度の向上を図ることができる。Further, even while the supervisor program 14 protects the area 17, the supervisor program 15 can access any address space other than the area 17, thereby making effective use of the address space and improving processing speed. be able to.
第1図において、スーパバイザプログラム14゜15は
、ユニークなプログラムレベルを有しており、独立して
動作している。In FIG. 1, supervisor programs 14 and 15 have unique program levels and operate independently.
プログラム14が領域17を専有して使用したい場合は
、メモリ制御部12内の記憶手段18に専有したい領域
のアドレスとその範囲を設定する。When the program 14 wants to exclusively use the area 17, it sets the address and range of the area it wants to exclusively use in the storage means 18 in the memory control unit 12.
この時、前記スーパバイザプログラム14のプログラム
レベルをハードウェアが、自動的に上記情報に付加する
。At this time, the hardware automatically adds the program level of the supervisor program 14 to the information.
この状態で、あるプログラムからアドレス空間へのアク
セスが生じた場合、メモリ制御部12内の判定手段19
が記憶手段18の内容を参照し、第図2(アクセス可否
判定表)にしたがって、アクセスの可否を判定する。In this state, if a certain program accesses the address space, the determination means 19 in the memory control unit 12
refers to the contents of the storage means 18 and determines whether or not access is possible according to FIG. 2 (accessibility determination table).
第図2かられかるように、アクセスアドレスが設定範囲
内でかつプログラムレベルが不一致の場合のみ、例外を
発生させるため、資源の有効活用が可能となると同時に
システム全体の安全性も向上する。As can be seen from FIG. 2, an exception is generated only when the access address is within the set range and the program level does not match, so resources can be used effectively and the safety of the entire system is improved.
以下、本発明の一実施例を、第3図により説明する。 An embodiment of the present invention will be described below with reference to FIG.
第3図はマルチOSシステムであり、CPU21はプロ
グラムレベルがそれぞれレベル(1)。FIG. 3 shows a multi-OS system, and the program level of each CPU 21 is level (1).
レベル(2)であるスーパバイザプログラム1(以下、
5VP1と略)、スーパバイザプログラム2(以下、5
VP2と略)から構成される。Supervisor program 1 (hereinafter referred to as level (2))
5VP1), supervisor program 2 (hereinafter referred to as 5
(abbreviated as VP2).
アドレス空間レジスタ24はプログラムレベルフィール
ド24a、先頭アドレスフィールド24b、末尾アドレ
スフィールド24c、および有効ビットフィールド24
dから構成され、そのうち前記先頭アドレスフィールド
24b、前記末尾アドレスフィールド24cおよび前記
有効ビット24dの入力はデータバス22bに接続され
、又前記先頭アドレスフィールド24b、前記末尾アド
レスフィールド24cおよび前記有効ビット24dの出
力は比較判定回路23に接続される。The address space register 24 includes a program level field 24a, a start address field 24b, an end address field 24c, and a valid bit field 24.
The inputs of the first address field 24b, the last address field 24c and the valid bit 24d are connected to the data bus 22b, and the inputs of the first address field 24b, the last address field 24c and the valid bit 24d are The output is connected to a comparison/judgment circuit 23.
CPU21からのプログラムレベル信号29bは前記プ
ログラムレベルフィールド24aの入力と前記比較判定
回路23に接続され、又前記プログラムレベルフィール
ド24aの出力は前記比較判定回路23に接続される。The program level signal 29b from the CPU 21 is connected to the input of the program level field 24a and the comparison/judgment circuit 23, and the output of the program level field 24a is connected to the comparison/judgment circuit 23.
アドレスラッチ26の入力はアドレスバス22aに接続
され、該アドレスラッチ26の出力は、前記比較判定回
路23およびゲート28aの入力に接続される。又デー
タラッチ27の入力はデータバス22bに接続され、該
データラッチ27の出力はゲート28cの入力に接続さ
れる。The input of the address latch 26 is connected to the address bus 22a, and the output of the address latch 26 is connected to the input of the comparison/judgment circuit 23 and gate 28a. Further, the input of the data latch 27 is connected to the data bus 22b, and the output of the data latch 27 is connected to the input of the gate 28c.
前記比較判定回路23から出力されるゲート開閉信号2
9cは前記ゲート28aの制御入力および前記ゲート2
8cの制御入力に接続され、又前記ゲート28aの出力
は、アドレスバス22cに接続され、前記ゲート28C
の出力はデータバス22dに接続される。Gate opening/closing signal 2 output from the comparison/judgment circuit 23
9c is the control input of the gate 28a and the gate 2
8c, and the output of the gate 28a is connected to the address bus 22c, and the output of the gate 28a is connected to the control input of the gate 28C.
The output of is connected to data bus 22d.
アドレス空間25は前記アドレスバス22cおよび前記
データバス22dに接続される。Address space 25 is connected to the address bus 22c and the data bus 22d.
前記アドレス空間25は前記CPU21から指示される
アドレスによってアクセス対象が決定される。The access target of the address space 25 is determined by the address instructed by the CPU 21.
次に動作を説明する。前記5VPI 21aが前記ア
ドレス空間25のアドレス領域25a(例えばに〜1)
を専有してアクセスするために、前記5VPI 21
aは前記アドレス空間レジスタ24内の前記先頭アドレ
スフィールド24bに先頭アドレスkを設定し、前記末
尾アドレスフィールド24cに末尾アドレス1を設定し
、前記有効ビットフィールド24dに有効ビット“1”
を設定する。同時に前記CPU21からの前記プログラ
ムレベル信号29bの内容である5VP1のプログラム
レベル“1”が前記プログラムレベルフィールド24a
に設定される。Next, the operation will be explained. The 5VPI 21a is the address area 25a (for example, ~1) of the address space 25.
In order to exclusively access the 5VPI 21
a sets the start address k in the start address field 24b in the address space register 24, sets the end address 1 in the end address field 24c, and sets a valid bit "1" in the valid bit field 24d.
Set. At the same time, the program level "1" of 5VP1, which is the content of the program level signal 29b from the CPU 21, is in the program level field 24a.
is set to
まず前記アドレス空間25のアドレス領域25aが前記
5VP1によって専有されている状態において、前記5
VP2が前記アドレス空間25にアクセスする場合につ
いて説明する。First, in a state where the address area 25a of the address space 25 is occupied by the 5VP1,
A case in which VP2 accesses the address space 25 will be explained.
5VP2が前記アドレス領域25a外の特定アドレス2
5bにデータを出力す番場合、前記特定アドレス25b
のアドレスmが前記アドレスバス22aを介して前記ア
ドレスラッチ26にセットされ、又出力データが前記デ
ータバス22bを介して前記データラッチ27にセット
される。前記比較判定回路23は、前記アドレス空間レ
ジスタ24の前記有効ビットフィールドの値が“1”で
あることにより、前記プログラムレベルフィールド24
aの値“1″、前記先頭アドレスフィールド24bの値
“k″および前記末尾アドレス24Cの値“l”が有効
であることを確認し、前記アドレスラッチ26の値“m
′′と前記先頭フィールド24bの値“k″および前記
末尾アドレス24Cの値“l”とを比較する。その結果
前記特定アドレス25bのアドレスmが、前記アドレス
領域25aの範囲外であることにより、前記ゲート開閉
信号29cが“1”となり、前記ゲート28aおよび前
記ゲート28cが開いて、前記アドレスラッチ26の出
力が前記アドレスバス22cに伝播され、又前記データ
ラッチ27の出力が前記データバス22dに伝播される
。5VP2 is a specific address 2 outside the address area 25a.
When it is the turn to output data to 5b, the specific address 25b
address m is set in the address latch 26 via the address bus 22a, and output data is set in the data latch 27 via the data bus 22b. Since the value of the valid bit field of the address space register 24 is "1", the comparison judgment circuit 23 determines whether the program level field 24 is
It is confirmed that the value “1” of a, the value “k” of the first address field 24b, and the value “l” of the last address 24C are valid, and the value “m” of the address latch 26 is
'' is compared with the value "k" of the first field 24b and the value "l" of the last address 24C. As a result, since the address m of the specific address 25b is outside the range of the address area 25a, the gate open/close signal 29c becomes "1", the gate 28a and the gate 28c are opened, and the address latch 26 is opened. The output is propagated to the address bus 22c, and the output of the data latch 27 is propagated to the data bus 22d.
次に5VP2が前記アドレス領域25aの内の特定アド
レス25cにデータを出力する場合、前述同様に、前記
特定アドレス25cのアドレスnが前記アドレスラッチ
26にセットされ、該アドレスラッチ26の値IIn”
が、前記先頭アドレスフィールド24bの値“k”およ
び前記末尾アドレス24cの値″l”とを比較する。そ
の結果前記特定アドレス25cのアドレスnが、前記ア
ドレス領域25aの範囲内であることにより、前記比較
判定回路23からの前記例外信号29aが“1″となり
、例外の発生をCPU21に知らせる。この時前記ゲー
ト開閉信号29cは“0°゛となり、前記ゲート28a
および前記ゲート28cは閉じている。Next, when 5VP2 outputs data to the specific address 25c in the address area 25a, the address n of the specific address 25c is set in the address latch 26, and the value IIn'' of the address latch 26 is set in the address latch 26, as described above.
compares the value "k" of the start address field 24b and the value "l" of the end address field 24c. As a result, since the address n of the specific address 25c is within the range of the address area 25a, the exception signal 29a from the comparison/judgment circuit 23 becomes "1", notifying the CPU 21 of the occurrence of an exception. At this time, the gate opening/closing signal 29c becomes "0°", and the gate 28a
And the gate 28c is closed.
5vpiが前記アドレス空間25にアクセスする場合、
前記比較判定回路23は、前記CPU21からのプログ
ラムレベル信号29bの内容“1”と前記プログラムレ
ベルフィールド24aの値“1”を比較し、その結果が
同一であることにより、前記ゲート開閉信号29cを“
1”とし、前記ゲート28aおよび前記ゲート28cを
開く。When 5vpi accesses the address space 25,
The comparison/judgment circuit 23 compares the content "1" of the program level signal 29b from the CPU 21 with the value "1" of the program level field 24a, and when the results are the same, the gate open/close signal 29c is output. “
1'' and open the gates 28a and 28c.
この時はアクセス対象のアドレスが、前記アドレス領域
25aの範囲内か、範囲外かは前記ゲート開閉信号29
cの状態には影響しない。At this time, it is determined by the gate opening/closing signal 29 whether the address to be accessed is within the range of the address area 25a or outside the range.
It does not affect the state of c.
第4図は、前記比較判定回路23の詳細を示したもので
ある。41はアドレス空間レジスタ24の1エントリに
対応する比較回路部である6レベル判定回路42の入力
には、前記プログラムレベル信号29bと前記プログラ
ムレベルフィールド24aの出力が接続され、該レベル
判定回路42の出力がANDゲート46に接続される。FIG. 4 shows details of the comparison and determination circuit 23. The program level signal 29b and the output of the program level field 24a are connected to the input of the 6-level determination circuit 42, which is a comparison circuit section 41 corresponding to one entry of the address space register 24. The output is connected to AND gate 46.
先頭アドレス判定回路43の入力には、前記アドレスラ
ッチ26の出力と前記先頭アドレスフィールド24bの
出力が接続され、該先頭アドレス判定回路43の出力が
ANDゲート45に接続される。末尾アドレス判定回路
44の入力には、前記アドレスラッチ26の出力と前記
末尾アドレスフィールド24cの出力が接続され、該末
尾アドレス判定回路44の出力が前記ANDゲート45
の残りの入力に接続される。又前記ANDゲート45の
出力は前記ANDゲート46の残りの入力に接続され、
該ANDゲート46の出力と前記有効ビットフィールド
24dの出力がANDゲート47の入力に接続される。The output of the address latch 26 and the output of the start address field 24b are connected to the input of the start address determination circuit 43, and the output of the start address determination circuit 43 is connected to an AND gate 45. The output of the address latch 26 and the output of the end address field 24c are connected to the input of the end address determination circuit 44, and the output of the end address determination circuit 44 is connected to the AND gate 45.
connected to the remaining inputs of Also, the output of the AND gate 45 is connected to the remaining input of the AND gate 46,
The output of the AND gate 46 and the output of the valid bit field 24d are connected to the input of an AND gate 47.
該ANDゲート47の出力はORゲート48とANDゲ
ート49に接続され、該ORゲート48の出力は前記例
外信号29aとして前記CPU21に接続され、又前記
ANDゲート49の出力は前記ゲート開閉信号29cと
して、前記ゲート28aおよび前記ゲート28Cに接続
される。前記ORゲート48の残り入力および前記A
N、 Dゲート49の残り入力には、前記比較回路部4
1と等価の回路から出力された信号群4dが接続される
。The output of the AND gate 47 is connected to an OR gate 48 and an AND gate 49, the output of the OR gate 48 is connected to the CPU 21 as the exception signal 29a, and the output of the AND gate 49 is connected as the gate opening/closing signal 29c. , connected to the gate 28a and the gate 28C. The remaining inputs of the OR gate 48 and the A
The remaining inputs of the N and D gates 49 are connected to the comparator circuit section 4.
A signal group 4d output from a circuit equivalent to 1 is connected.
次に第4図の動作を説明する。前記レベル判定回路42
は、前記プログラムレベル信号29bの内容と前記プロ
グラムレベルフィールド24aの内容を比較し、一致し
ている場合は前記レベル判定回路42の出力をアクティ
ブ(°゛1”)にする。Next, the operation shown in FIG. 4 will be explained. The level determination circuit 42
compares the contents of the program level signal 29b and the program level field 24a, and if they match, makes the output of the level determination circuit 42 active (°1'').
前記先頭アドレス判定回路43は前記アドレスラッチ2
6の内容と前記先頭アドレスフィールド24bの内容を
比較し、前記アドレスラッチ26の内容が前記先頭アド
レスフィールド24bの内容より大きい場合に、前記先
頭アドレス判定回路43の出力をアクティブ(“1″)
にする。又前記末尾アドレス判定回路44は前記アドレ
スラッチ26の内容と前記末尾アドレスフィールド24
cの内容を比較し、前記アドレスラッチ26の内容が前
記末尾アドレスフィールド24cの内容より小さい場合
に、前記末尾アドレス判定回路44の出力をアクティブ
(“1”)にする。The head address determination circuit 43 is connected to the address latch 2.
6 and the contents of the first address field 24b, and if the contents of the address latch 26 are larger than the contents of the first address field 24b, the output of the first address determination circuit 43 is activated (“1”).
Make it. Further, the end address determination circuit 44 compares the contents of the address latch 26 and the end address field 24.
If the contents of the address latch 26 are smaller than the contents of the end address field 24c, the output of the end address determination circuit 44 is activated ("1").
ANDゲート46の出力4eは、第5図の真理値表の様
に決定され、該出力が“1”で前記有効ビットフィール
ド24dが“1”のとき、ANDゲート47の出力が“
O”となり、ORゲート48の出力29a(例外信号)
が“1”となり前記CPU21に例外発生を知らせる。The output 4e of the AND gate 46 is determined as shown in the truth table of FIG. 5, and when the output is "1" and the valid bit field 24d is "1", the output of the AND gate 47 is "1".
O”, and the output 29a of the OR gate 48 (exception signal)
becomes "1" and notifies the CPU 21 of the occurrence of an exception.
前記ANDゲート46の出力4eが“0″のときは、前
記ANDゲート47の出力は“1゛となり、前記信号群
4dが全て“1”の場合にANDゲート49の出力29
c(ゲート開閉信号)が“°1″となり前記ゲート28
aおよび28cをオープン状態とする。When the output 4e of the AND gate 46 is "0", the output of the AND gate 47 is "1", and when the signal group 4d is all "1", the output 29 of the AND gate 49 is "1".
c (gate opening/closing signal) becomes “°1” and the gate 28
a and 28c are opened.
本発明によれば、保護領域がアドレス空間全てに対し、
可変長で指定できるので、複数プログラムが同時にアド
レス空間をアクセスする可能性が高いマルチOSシステ
ム等において、アドレス空間を有効利用でき、しかもシ
ステムとしての安全性を向上させる効果がある。According to the present invention, the protected area covers the entire address space.
Since it can be specified with a variable length, the address space can be used effectively in multi-OS systems where there is a high possibility that multiple programs will access the address space at the same time, and this has the effect of improving the security of the system.
第1図は本発明の一実施例の原理を示す図、第2図はア
クセス可否判定を示す図、第3図は本発明の一実施例の
構成図、第4図は比較判定回路の詳細図、第5図は信号
4eの真理値を示す図、第6図は従来のメモリ保護回路
を示す図である。
17・・・保護領域、18・・・記憶手段、19・・・
判定手段、23・・・比較判定回路、24・・・アドレ
ス空間レジスタFig. 1 is a diagram showing the principle of an embodiment of the present invention, Fig. 2 is a diagram illustrating access permission determination, Fig. 3 is a block diagram of an embodiment of the invention, and Fig. 4 is a detailed diagram of the comparison judgment circuit. 5 is a diagram showing the truth value of the signal 4e, and FIG. 6 is a diagram showing a conventional memory protection circuit. 17...Protected area, 18...Storage means, 19...
Judgment means, 23... Comparison/judgment circuit, 24... Address space register
Claims (1)
されるプログラム及びデータを格納するメモリから構成
され複数のOSが独立して動作可能な、マルチOSシス
テムのメモリ保護回路において、 前記マイクロプロセッサのプログラムによりメモリ保護
領域を設定する記憶手段と前記記憶手段を参照しアクセ
ス可否を決定する判定手段より成ることを特徴とするメ
モリ保護回路。 2、前記、判定手段が、前記記憶手段に設定された任意
のアドレス範囲に対し、アクセスプロテクトをかけられ
るようにしたことを特徴とする特許請求の範囲第1項記
載のメモリ保護回路。[Scope of Claims] 1. A memory protection circuit for a multi-OS system that is composed of a microprocessor and a memory that stores programs and data executed by the microprocessor, and in which a plurality of OSs can operate independently, comprising: 1. A memory protection circuit comprising a storage means for setting a memory protection area according to a program of a processor, and a determination means for referring to said storage means and determining whether or not access is possible. 2. The memory protection circuit according to claim 1, wherein said determining means is capable of applying access protection to an arbitrary address range set in said storage means.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP27843289A JPH03141446A (en) | 1989-10-27 | 1989-10-27 | Memory protection circuit |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP27843289A JPH03141446A (en) | 1989-10-27 | 1989-10-27 | Memory protection circuit |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH03141446A true JPH03141446A (en) | 1991-06-17 |
Family
ID=17597266
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP27843289A Pending JPH03141446A (en) | 1989-10-27 | 1989-10-27 | Memory protection circuit |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH03141446A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006065851A (en) * | 2004-08-27 | 2006-03-09 | Microsoft Corp | System and method for using address bit to notify security attribute of data in address space |
JP2008242593A (en) * | 2007-03-26 | 2008-10-09 | Nec Electronics Corp | Multiprocessor system, and access protection method for multiprocessor system |
US8474021B2 (en) | 2001-06-29 | 2013-06-25 | Secure Systems Limited | Security system and method for computers |
US9087015B2 (en) | 2007-12-06 | 2015-07-21 | Renesas Electronics Corporation | Data processing apparatus and address space protection method |
-
1989
- 1989-10-27 JP JP27843289A patent/JPH03141446A/en active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8474021B2 (en) | 2001-06-29 | 2013-06-25 | Secure Systems Limited | Security system and method for computers |
JP2006065851A (en) * | 2004-08-27 | 2006-03-09 | Microsoft Corp | System and method for using address bit to notify security attribute of data in address space |
JP2008242593A (en) * | 2007-03-26 | 2008-10-09 | Nec Electronics Corp | Multiprocessor system, and access protection method for multiprocessor system |
US8893142B2 (en) | 2007-03-26 | 2014-11-18 | Renesas Electronics Corporation | Multiprocessor system for restricting an access request to a shared resource |
US9087015B2 (en) | 2007-12-06 | 2015-07-21 | Renesas Electronics Corporation | Data processing apparatus and address space protection method |
US9626303B2 (en) | 2007-12-06 | 2017-04-18 | Renesas Electronics Corporation | Data processing apparatus and address space protection method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5684948A (en) | Memory management circuit which provides simulated privilege levels | |
US5991858A (en) | Multi-user data processing system with storage protection | |
EP0220920B1 (en) | Instruction for implementing a secure computer system | |
US7529916B2 (en) | Data processing apparatus and method for controlling access to registers | |
US8132254B2 (en) | Protecting system control registers in a data processing apparatus | |
US5907862A (en) | Method and apparatus for the sharing of a memory device by multiple processors | |
US20070180269A1 (en) | I/O address translation blocking in a secure system during power-on-reset | |
US9740636B2 (en) | Information processing apparatus | |
JPH041374B2 (en) | ||
JPH02252010A (en) | Timer channel with match recognization chracteristics | |
EP0230350B1 (en) | Protection of data in a multiprogramming data processing system | |
JPH03141446A (en) | Memory protection circuit | |
US10572687B2 (en) | Computer security framework and hardware level computer security in an operating system friendly microprocessor architecture | |
US4493025A (en) | Digital data processing system using unique means for comparing operational results and locations at which such results are to be stored | |
JP3072706B2 (en) | Data protection device and computer system | |
WO2018132477A1 (en) | A security architecture and method | |
Stecklina et al. | Design of a tailor-made memory protection unit for low power microcontrollers | |
EP1842135A1 (en) | Generic low cost hardware mechanism for memory protection | |
JPS62160554A (en) | Memory unauthorized access prevention device | |
JPS58139396A (en) | Memory protection method | |
JPS6228854A (en) | Memory protecting system | |
JPH0630085B2 (en) | Computer system | |
JPS6226738B2 (en) | ||
JPS63271651A (en) | Input/output protection system | |
JPH0353336A (en) | Single chip microcomputer |