JP2011181089A - 独立論理アドレス空間とそれぞれに対するアクセス管理を提供する方法および装置 - Google Patents

独立論理アドレス空間とそれぞれに対するアクセス管理を提供する方法および装置 Download PDF

Info

Publication number
JP2011181089A
JP2011181089A JP2011097639A JP2011097639A JP2011181089A JP 2011181089 A JP2011181089 A JP 2011181089A JP 2011097639 A JP2011097639 A JP 2011097639A JP 2011097639 A JP2011097639 A JP 2011097639A JP 2011181089 A JP2011181089 A JP 2011181089A
Authority
JP
Japan
Prior art keywords
access
address
information
access request
command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011097639A
Other languages
English (en)
Other versions
JP4975175B2 (ja
Inventor
Katsuyuki Otsuka
活志 大塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Interactive Entertainment Inc
Original Assignee
Sony Computer Entertainment Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Computer Entertainment Inc filed Critical Sony Computer Entertainment Inc
Publication of JP2011181089A publication Critical patent/JP2011181089A/ja
Application granted granted Critical
Publication of JP4975175B2 publication Critical patent/JP4975175B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1483Protection against unauthorised use of memory or access to memory by checking the subject access rights using an access-table, e.g. matrix or list
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/0802Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
    • G06F12/0804Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches with main memory updating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/145Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being virtual, e.g. for virtual blocks or segments before a translation mechanism

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Bus Control (AREA)
  • Memory System Of A Hierarchy Structure (AREA)

Abstract

【課題】処理装置は、タスクの実行に際して適宜メモリにアクセスする。このとき、情報処理装置全体としての動作安定性が損なわれないように、処理装置の処理のために確保されたメモリの領域に対して、他の処理装置のアクセスを許さないように制御する。
【解決手段】コマンド受信部は、外部のアクセス要求主体から、アクセス対象となるアドレスとアクセス要求主体を識別するためのIOIDと共に、データにアクセスするためのコマンドを受信する。IOIDにより、アクセス判定部は、アクセス要求主体が目的のアクセス先にアクセスする権限があるかを判定する。アクセス判定部は、プロセッサの空間における論理アドレスの基本管理単位としてのページごとに、アクセス要求主体のアクセス可否を判定する。
【選択図】図1

Description

本出願は、米国仮特許出願第60/775,829号(発明の名称:「Memory Access Controlling Apparatus And Command Transmit Supporting Apparatus」2006年2月22日出願)の利益を主張する。この出願は、引用によりその全てを含む。
本発明は、I/Oアクセスを制御するための技術、特に、外部装置からのアクセス要求を制御するための技術、に関する。
近年のコンピュータゲームやデジタル放送などの分野に利用されるコンピュータグラフィックス技術や画像処理技術の著しい進歩にともない、コンピュータ、ゲーム機器、テレビなどの情報処理装置はより高精細の画像データをより高速に処理する能力を求められている。そのためには、演算処理自体の高速化が必要であることはもちろんであるが、複数の処理装置間でタスクを好適に分散することも同様に重要である。
各処理装置は、タスクの実行に際して適宜メモリにアクセスする。このとき、処理装置Aの処理のために確保されたメモリの領域に対して、処理装置Bのアクセスを許してしまうと、情報処理装置全体としての動作安定性が損なわれる。特に、周辺機器を制御するためのI/Oデバイスの場合、DMAリクエスタが直接物理アドレスを指定してメモリを制御することが多かった。このようなI/Oデバイスやそれを制御するデバイスドライバの誤動作は、情報処理装置の動作安定性に対して深刻な影響を及ぼす可能性がある。
本発明のある態様は、I/Oアクセス制御装置である。
この装置は、外部のアクセス要求主体から、プロセッサのメモリ空間におけるデータを制御するためのコマンドを、アクセス対象となるアドレスを指定するアドレス情報およびアクセス要求主体を識別するためのID情報と共に受信するコマンド受信部と、メモリ空間におけるアドレスと、そのアドレスにて指定される領域についてアクセスを許可されるべきアクセス要求主体のID情報とを対応づけたアクセス可否判定テーブルを参照して、アドレス情報にて指定されたアドレスへのアクセス要求主体によるアクセスの可否を判定するアクセス判定部と、アクセス判定部に許可されたことを条件として、アクセス要求主体のメモリ空間に対するアクセスを実行するアクセス処理部と、を備える。この装置は、プロセッサに内蔵される装置として形成されてもよく、アクセス要求主体はプロセッサ外部の装置であってもよい。
このような態様によれば、ID情報に基づいて、アクセス要求されているアドレス領域について、正当なアクセス要求主体からのアクセスであるかを判定できる。「ID情報」は、たとえば、所定のフォーマットにて規定されるビット列として専用に生成されてもよく、アクセス要求主体を一意に特定できる情報であればよい。
アドレス情報はメモリのアドレスを所定のフォーマットにて変換した仮想的なアドレスである論理アドレスを示す情報であってもよい。
この場合、この装置は、論理アドレスを物理アドレスに変換するためのアドレス変換テーブルを保持するアドレス変換テーブル保持部と、アドレス変換テーブルを参照し、アドレス情報において指定された論理アドレスを物理アドレスに変換するアドレス変換部と、を更に備えてもよい。
この態様においては、ID情報に基づいて個々のアクセス要求主体に異なる論理アドレス空間を独立に割り当てることができる。アクセス要求主体から直接に物理アドレスを指定させないので、よりメモリ空間を外部アクセスから保護しやすくなる。また、論理アドレスを用いることで、外部のアクセス要求主体とプロセッサの間のデータ転送をシステムに依存しない、抽象化されたアドレスに基づいて実行できる。
この装置は、アドレス変換テーブル保持部からアドレス変換テーブルのうち、所定の物理アドレス範囲に対応する部分である部分変換テーブルをアドレス変換が実行される前に予めキャッシュメモリにロードしてもよい。
ロードされた部分変換テーブルにアドレス情報にて指定された論理アドレスを物理アドレスに変換するために必要なデータが含まれているときには、部分変換テーブルを参照してアドレス変換し、含まれていないときには、アドレス変換テーブル保持部からキャッシュメモリに新たな部分変換テーブルをロードしてもよい。
また、アドレス変換が実行される前に予めロードされた部分変換テーブルに必要なデータが含まれていないときには、その部分変換テーブルをキャシュメモリに保持した状態で、新たな部分変換テーブルをキャッシュメモリにロードしてもよい。
この装置は、メモリ空間におけるアドレスと、そのアドレスが指定する領域に対するアクセス条件を規定するアクセス属性情報とを対応づけたアクセス属性テーブルを保持するアクセス属性テーブル保持部を更に備え、アクセス処理部は、アクセス要求主体についてアクセス判定部によりアクセス許可されることを条件として、アクセス属性テーブルにて指定されたアクセス条件にしたがって受信されたコマンドにより指定されたアクセスを実行するとしてもよい。
本発明の別の態様は、コマンド送信補助装置である。
この装置は、所定のアクセス要求主体から、プロセッサのメモリ空間におけるアクセス対象領域のアドレスを指定するアドレス情報と共に送信されるメモリ空間のデータを制御するためのコマンドに対して、アクセス要求主体を識別するためのID情報を付与するID追加部と、メモリ空間におけるアドレスとそのアドレスが指定する領域に対してアクセスを許可されるべきアクセス要求主体のID情報とを対応づけたアクセス可否判定テーブルを参照して、アクセス要求主体によるアドレス情報にて指定されたアドレスへのアクセス可否を判定する外部の装置に対し、ID情報が付与されたコマンドを送信するコマンド送信部と、を備える。
ID情報は、アクセス要求主体と外部の装置を統括的に制御するソフトウェアによって、アクセス要求主体ごとに割り振られてもよい。このようなソフトウェアはOSであってもよいし、OSに基づいて動作するアプリケーションソフトウェアであってもよい。
なお、本発明を方法、システム、記録媒体、コンピュータプログラムにより表現したものもまた、本発明の態様として有効である。
例示であって制約的な意味を持たない添付図面を参照しつつ以下に述べる実施例も、単なる例示にすぎず、各図面に現れる要素の数についても同様である。
情報処理装置の機能ブロック図である。 アクセス要求コマンドのデータ構造図である。 アクセス要求コマンドにより示された論理アドレスを物理アドレスに変換する過程を説明するための模式図である。 管理空間とアクセス可否との関係を説明するための模式図である。 コマンド送信補助装置の機能ブロック図である。 IOID/セグメントアドレス追加部の処理内容を示す模式図である。 中間アドレス(INT_ADDR)の生成方法を示す模式図である。 中間アドレス(INT_ADDR)のうち、アドレス領域におけるセグメント、ページ、オフセットの関係を示す図である。 I/Oアクセス制御装置の機能ブロック図である。 I/Oアクセス制御装置によるI/Oアクセス制御の過程を示すフローチャートである。 図10のS12におけるアドレス変換処理を詳細に示すフローチャートである。
好適な実施例を参照することにより、本発明を以下に説明する。この実施例は、本発明の範囲を制限することを意図したものではなく、本発明を具体的に説明することを意図したものである。
図1は、情報処理装置100の機能ブロック図である。
情報処理装置100は、統括制御部110、画像処理部120、メインメモリ140およびI/Oデバイス160を含む。また、情報処理装置100は表示装置150と接続されている。表示装置150は、統括制御部110および画像処理部120の処理の結果得られた画像、映像を出力する。I/Oデバイス160は、サウスブリッジのように他のデータ処理装置とのI/Oインタフェースとなる装置である。I/Oデバイス160では、USB(Universal Serial Bus)コントローラ、HDD(Hard Disk Drive)コントローラ、イーサネットコントローラ等(イーサネットは登録商標)が、後述するコマンド送信補助装置200に接続される。情報処理装置100と接続されるI/Oデバイス160は、複数個、また、複数種類であってよい。統括制御部110や画像処理部120はそれぞれワンチップの電子デバイスとして形成されており、お互いは物理的に分離されている。統括制御部110と画像処理部120があわせて、ワンチップの電子デバイスとして形成されてもよい。
図1などにおいて、さまざまな処理を行う機能ブロックとして記載される各要素は、ハードウェア的には、CPU(Central Processing Unit)、メモリ、その他のLSI(Large Scale Integration)で構成することができ、ソフトウェア的には、メモリにロードされた予約管理機能のあるプログラムなどによって実現される。したがって、これらの機能ブロックがハードウェアのみ、ソフトウェアのみ、またはそれらの組合せによっていろいろな形で実現できることは当業者には理解されるところであり、いずれかに限定されるものではない。
また、この情報処理装置100では、情報処理装置100を効率よく使用するための機能、環境を提供し、装置全体を統括的に制御するオペレーティングシステム(以下、単に「OS(Operating System)」とよぶ)が実行される。OS上で複数のアプリケーションソフトウェアが実行される。本実施例における情報処理装置100のOS階層は、上位から、ユーザ層、カーネル層、ハイパーバイザ(Hypervisor)層の3階層となっている。以下、ハイパーバイザ層を管理するソフトウェアのことを「特権ソフトウェア」とよぶことにする。ユーザ層、カーネル層とハイパーバイザ層のソフトウェアが一体となって、情報処理装置100の「OS」として機能している。
統括制御部110は、1つのPU(Processing Unit)112と複数のSPU(Synergistic-Processing Unit)116、メモリコントローラ142およびI/Oアクセス制御装置300を含む。PU112およびSPU116、メモリコントローラ142、I/Oアクセス制御装置300はバス118により相互通信可能である。メモリコントローラ142には、メインメモリ140が接続される。また、情報処理装置100はバス118を介して別の情報処理装置100とも接続可能である。
PU112は、各アプリケーションにおける基本処理単位としてのタスクを各SPU116に割り当てる。あるいは、PU112自身がタスクを実行してもよい。PU112は、演算実行主体としてメインプロセッサ148を含む。各SPU116が割り当てられたタスクを実行することにより、複数のタスクが並列処理される。SPU116は、演算実行主体としてのサブプロセッサ146とローカルな記憶領域としてローカルメモリ144を含む。OSはPU112により実行される。
したがって、統括制御部110の中でPU112の管理下にあるメモリ空間はメインメモリ140と複数のローカルメモリ144により形成されることになる。以下、このような「PU112の管理下にあるメモリ空間」のことを単に「管理空間」とよぶことにする。詳しくは後述するが、USBコントローラや画像処理用DMAC(Direct Memory Access Controller)122、ディスプレイコントローラ126のように、統括制御部110の外部に存在し、DMA転送を要求する装置としてのDMAリクエスタは、I/Oアクセス制御装置300を介して管理空間にアクセスできる。すなわち、USBコントローラや画像処理用DMAC122は、コマンド送信補助装置200とI/Oアクセス制御装置300を介して管理空間へのデータのREAD/WRITEを実行する。以下、情報処理装置100の外部から管理空間にアクセスする装置のことをまとめて「アクセス要求主体」とよぶことにする。
PU112により実行される処理のことを「メインプロセス」、SPU116により実行される処理のことを「サブプロセス」とよぶ。PU112は、ユーザインタフェースに関する処理のように比較的優先度が高い情報処理装置100全体を統括する処理を実行する。これに対して、SPU116は、比較的優先度が低いバックグラウンドで実行される計算のようにメインプロセスの下請け的な処理を実行する。
SPU116に含まれる図示しないDMACは、画像処理部120に内蔵されるグラフィックスメモリ128やメモリコントローラ142を介して接続されるメインメモリ140との間のデータ転送、データ退避などをPU112またはSPU116からの命令によって制御する。
I/Oアクセス制御装置300は、アクセス要求主体からのアクセス要求コマンドを統括的に制御する。ここでいうアクセス要求コマンドとは、先述したようにPU112の管理空間に対するデータの書き込みや管理空間のデータの読み出しを要求するコマンドである。アクセス要求コマンドについては、次の図2に関連して詳述する。PU112の管理空間は、メモリコントローラ142に接続されるメインメモリ140と各SPU116のローカルメモリ144にマッピングされる。この管理空間には、他の記憶領域、たとえば、別の情報処理装置100の記憶領域がマッピングされてもよい。アクセス要求主体がPU112の管理空間にアクセスするときには、I/Oアクセス制御装置300に対してアクセス要求コマンドを送信する。I/Oアクセス制御装置300は、アクセス要求コマンドを受け取り、管理空間に対するREAD/WRITEを制御する。
メインメモリ140は、管理空間の一部にマッピングされる記憶領域である。メインメモリ140には、タスクの実行状態に関連するデータが格納される。たとえば、統括制御部110によりコンピュータグラフィックスに関する座標計算が実行されて得られた座標データなどが一時的に格納される。また、このメインメモリ140には、画像処理部120により生成されたデータが退避される場合もある。ローカルメモリ144も、管理空間の一部にマッピングされる記憶領域であり、主としてサブプロセス実行のための作業用データを格納する。
画像処理部120は、画像処理を専用に実行するユニットであり、たとえば、レンダリング処理を実行する。画像処理部120は、統括制御部110からの指示により画像処理を実行する。画像処理部120は、統括制御部110により処理されるそれぞれのタスクに関連する画像処理を行い、生成した画像、映像を表示装置150に出力する。画像処理部120は、複数の画像処理を時分割して並列的に実行してもよい。
画像処理部120は、メモリコントローラ138、グラフィックスメモリ128、画像処理用DMAC122、演算ユニット130、ディスプレイコントローラ126、制御ブロック124およびコマンド送信補助装置200を含む。これらのユニット同士も、バス118で接続されており、各ユニット間で相互通信可能である。グラフィックスメモリ128はメモリコントローラ138を介してバス118に接続される。演算ユニット130は、画像処理用DMAC122を介してバス118に接続される。
グラフィックスメモリ128は、画像処理部120により使用、管理されるグラフィックスデータを記憶するためのメモリ領域である。グラフィックスメモリ128には、画像フレームデータが格納されるフレームバッファやZバッファに加えて、画像フレームデータを描画する際に参照される基本データである頂点データ、テクスチャデータ、カラールックアップテーブルなどのデータに対応する領域が用意されている。
制御ブロック124は、画像処理部120全体を制御するブロックである。制御ブロック124は、演算ユニット130、グラフィックスメモリ128、ディスプレイコントローラ126を統括的に制御し、各ブロック間のデータ転送の同期管理やタイマー管理等を行う。
画像処理用DMAC122は、統括制御部110、メインメモリ140およびグラフィックスメモリ128の間のデータ転送、データ退避などを制御ブロック124からの命令によって制御する。
ディスプレイコントローラ126は、水平および垂直同期信号を生成し、表示装置150の表示タイミングにしたがって、グラフィックスメモリ128に格納されるフレームバッファから画像フレームデータのピクセルデータをライン状に順次読み込んでいく。さらにディスプレイコントローラ126は、ライン状に読み込まれたピクセルデータを、RGB(Red-Green-Blue)のカラー値からなるデジタルデータから表示装置150に対応したフォーマットに変換して出力する。
演算ユニット130は、制御ブロック124からの命令にしたがって、グラフィックスに関するさまざまな演算処理を行う。その処理の一例としては、3次元モデリングデータをもとに座標変換、陰面消去、シェーディングを行って画像フレームデータを作成し、フレームバッファに書き込む一連のレンダリング処理などが挙げられる。
演算ユニット130は、特に3次元グラフィックスに関する処理を高速に行うために、ラスタライザ132、シェーダユニット134、テクスチャユニット136などの機能ブロックを含む。
ラスタライザ132は、描画する基本物体(以下、「プリミティブ」とよぶ)の頂点データを統括制御部110から受け取り、3次元空間上のプリミティブを投影変換により描画平面上の図形に変換するビュー変換を行う。さらに、描画平面上の図形を、描画平面の水平方向に沿ってスキャンしながら、一列ごとに量子化されたピクセルに変換するラスタ処理を行う。このラスタライザ132によってプリミティブがピクセル展開されて、各ピクセルごとにピクセル情報を算出する。このピクセル情報には、RGBカラー値、透明度を表すα値、視点からの奥行きを表すZ値が含まれる。
ラスタライザ132は、スキャンラインに沿って所定の大きさのピクセル領域を生成し、シェーダユニット134、テクスチャユニット136へと出力する。ラスタライザ132から出力されるピクセル領域は、一度キューにスタックされ、シェーダユニット134はスタックされたピクセル領域を順に処理していく。
シェーダユニット134は、ラスタライザ132により算出されたピクセル情報をもとにシェーディング処理を行い、テクスチャユニット136により得られたテクセル情報をもとに、テクスチャマッピング後のピクセル色を決定し、グラフィックスメモリ128内のフレームバッファにシェーディング処理後の画像フレームデータを書き込む。さらにシェーダユニット134はフレームバッファに書き込まれた画像フレームデータに対してフォギング、アルファブレンディング等の処理を行い最終的な描画色を決定してフレームバッファの画像フレームデータを更新する。
テクスチャユニット136は、シェーダユニット134からテクスチャデータを指定するパラメータを受け取り、要求されたテクスチャデータをグラフィックスメモリ128内のテクスチャバッファを読み出し、所定の処理を行った後にシェーダユニット134に対して出力する。
画像処理部120はプリミティブの頂点データなど画像生成のために必要な基本情報や画像生成の開始指示を統括制御部110から与えられると、統括制御部110とは独立して画像処理を実行する。画像処理用DMAC122は、画像処理部120により生成されたデータをグラフィックスメモリ128や管理空間に転送する。
画像処理部120内のアクセス要求主体が管理空間にデータを転送するとき、画像処理部120に含まれるコマンド送信補助装置200は、画像処理部120から統括制御部110のI/Oアクセス制御装置300に対して、アクセス要求コマンドを送信する。コマンド送信補助装置200は、アクセス先となる管理空間の論理アドレス、アクセス要求主体を識別するためのID情報(以下、「IOID(Input/Output device ID)」とよぶ)、コマンド(READ/WRITE)をパケット化したアクセス要求コマンドを送信する。書き込み指示の場合、アクセス要求コマンドにつづいて、書き込み対象のデータも送信される。I/Oアクセス制御装置300は、受信したアクセス要求コマンドにしたがって、アクセス要求主体からの管理空間に対するアクセスを制御する。
コマンド送信補助装置200は、画像処理部120のみならず、I/Oデバイス160にも搭載される。I/Oデバイス160に搭載されるコマンド送信補助装置200も、I/Oデバイス160から統括制御部110に対して、アクセス要求コマンドを送信する。画像処理部120においてアクセス要求主体となるのは画像処理用DMAC122やディスプレイコントローラ126である。I/Oデバイス160についてアクセス要求主体となるのは、先述したUSBコントローラや、HDDコントローラ、イーサネットコントローラ等である。コマンド送信補助装置200は、各種アクセス要求主体が管理空間へのアクセスを要求するときに、所定フォーマットのアクセス要求コマンドを生成して、統括制御部110に送信する装置である。I/Oアクセス制御装置300は、さまざまなコマンド送信補助装置200を介してさまざまなアクセス要求主体からのアクセス要求を受け取り、管理空間へのアクセスを制御する装置である。
コマンド送信補助装置200の詳細については、図2以降、特に図5に関連して詳述する。
図2は、アクセス要求コマンド162のデータ構造図である。
同図に示すアクセス要求コマンド162は、コマンド送信補助装置200からI/Oアクセス制御装置300に対して送出される。IOID領域172は、コマンド送信補助装置200がアクセス要求主体を一意に識別するために付与するIOIDを示す。IOIDは、情報処理装置100において各アクセス要求主体を一意に識別するIDである。コマンド領域179は、READやWRITEなどのコマンド内容を示す。アドレス領域170は、管理空間におけるアクセス先のアドレスを示す。このアドレスは、論理的なアドレスであって物理アドレスを直接的に指定するものではない。論理アドレス空間は、セグメントに分割されており、セグメントはページに分割される。各ページにおける具体的なアドレスはオフセットにより指定される。アドレス領域170は、セグメント領域174、ページ領域176、オフセット領域178を含む。セグメント領域174はセグメントを指定するセグメント値、ページ領域176はページを指定するページ値、オフセット領域178はそのページ内におけるオフセット値を示す。
アクセス要求コマンド162のうち、アドレス領域170については図6や図7に関連しても後述する。
図3は、アクセス要求コマンドにより示された論理アドレスを物理アドレスに変換する過程を説明するための模式図である。
このような変換処理はI/Oアクセス制御装置300において実行される。I/Oアクセス制御装置300は、アクセス要求コマンド162のアドレス領域170を抽出する。まず、セグメント値を抽出する。セグメント値に対して、予め定められたベース値が加算される。ベース値はOSにより割り当てられてもよいし、固定値であってもよい。このセグメント値に対するベース値の加算値が第1インデックス値となる。第1変換テーブル180は、第1インデックス値とページベース値を対応づけたデータテーブルである。第1変換テーブル180によりページベース値が特定される。
第1変換テーブル180のうち、第1インデックス欄184は、第1インデックス値を示す。ページサイズ欄185は、ページサイズを示す。ページベース値欄186は、ページベース値を示す。第1変換テーブル180により特定されたページベース値にページ領域176のページ値が加算される。この加算値が第2インデックス値となる。
第2変換テーブル182は、第2インデックス値とページ番号等を対応づけたデータテーブルである。第2変換テーブル182のうち、第2インデックス欄188は、第2インデックス値を示す。ページ番号欄190は、ページ番号を示す。IOID欄192は、各ページについてアクセスを許可されるべきアクセス要求主体をIOIDにより示す。また、アクセス条件欄194は、該当ページにおけるアクセス属性情報を示す。アクセス属性情報については、後述する。なお、第1変換テーブル180や第2変換テーブル182は、OSの特権ソフトウェアによって設定される。
第2インデックス値により、アクセス先のページ番号が特定される。特定されたページについて、アクセス要求コマンド162から抽出されるIOIDと、IOID欄192のIOID値が一致すれば、当該ページに対するアクセスが許可される。アクセス許可されたとき、特定されたページのアドレスにオフセット値を加算して最終的に、具体的な物理アドレスが特定される。そして、アクセス条件欄194に示されるアクセス属性情報にしたがってアクセスが実行される。
アクセス属性情報とは、管理空間に対するアクセス方法を条件付けるための情報であり、具体的には、以下のようなものがある。
1.アクセス順序の強制をするか否か
通常、記録媒体に対するアクセスは必ずしもアクセス要求順に実行されるのではなく、メモリコントローラが実行しやすい順序でアクセスが実行される。このような処理方法は、一般にはアウトオブオーダー実行(Out of Order Execution)、あるいは、ウィークリーオーダー実行(Weakly Order Execution)とよばれている。アクセス条件欄194においては、アウトオブオーダー実行ではなく、アクセス要求順にしたがってアクセスすべきか否かを指定するための情報がアクセス属性情報として含まれる。アクセス順序が強制される設定のページの場合、そのページに対するアクセスは、すべてアクセス要求がなされた順に実行されるように処置される。このようにアクセス順序を強制する処理方法は、インオーダー実行(In Order Execution)、あるいは、ストリクトリィオーダー実行(Strictly Order Execution)とよばれる。アクセス順序の制御方法は、IOIDごとに設定可能である。たとえば、IOID=0022のアクセス要求主体が、ページAを介してある物理アドレスにアクセスし、IOID=0023のアクセス要求主体はページAとは異なるページBを介して同じ物理アドレスにアクセスするとする。ここで、第2変換テーブル182において、ページAからのアクセスはストリクトリィオーダー実行、ページBからのアクセスはアウトオブオーダー実行として設定すれば、同一の物理アドレスであっても、アクセス要求主体に応じて異なるアクセス順序制御が可能である。
2.キャッシュコヒーレンシ維持が必要か否か
メインメモリ140のようないわゆる主記憶のデータは、キャッシュメモリを介してアクセスされる。キャッシュメモリは、PU112やSPU116に内蔵される。PU112やSPU116はメインメモリ140よりも高速アクセスが可能なキャッシュメモリを利用して処理を実行することもできる。キャッシュメモリに書き込まれたデータは、メインメモリ140に反映される。ただし、その反映のタイミングによっては、キャッシュメモリとメインメモリ140との間でデータが一致しない期間が発生する。
外部からのアクセス要求に際し、キャッシュメモリのデータとメインメモリ140やローカルメモリ144のデータとの一貫性、いわゆるキャッシュコヒーレンシ(Cache Coherency)の維持が必要か否かを示す情報がアクセス属性情報として含まれる。
キャッシュコヒーレンシ維持設定されたページの場合、たとえば、スヌープ方式(Cache Snooping)により、どのキャッシュメモリに最新のデータが存在するかを検知した上で、各キャッシュメモリが必要なときに最新データを取得できるように自身の状態を変更する。そのほかにも、ディレクトリ方式(Directory-based Protocol)や共有キャッシュ(Shared Cache)のような、既知の方法によりキャッシュコヒーレンシを維持してもよい。
3.ページに対する書込を許可するか否か
該当ページに対して、READだけが許可されるか、READ/WRITE共に許可されるかを示す情報がアクセス属性情報として含まれる。
図4は、管理空間とアクセス可否との関係を説明するための模式図である。
アクセス要求主体のうち、画像処理用DMAC122のIOIDが「0021」、ディスプレイコントローラ126のIOIDが「0022」であるとして説明する。管理空間のうち、アクセス不能領域198とアクセス不能領域199は、画像処理用DMAC122もディスプレイコントローラ126もアクセス不可として設定されている領域である。これらの領域は、ローカルメモリ144にマップされているかもしれないし、メインメモリ140にマップされているかもしれない。IOID「0021」の画像処理用DMAC122は、アクセス可能領域196とアクセス可能領域201にアクセスできる。すなわち、第2変換テーブル182において、アクセス可能領域196とアクセス可能領域201にマッピングされているページについては、IOID欄192においてIOID「0021」が指定されている。
第2変換テーブル182により特定されたページについてIOID「0021」が指定されているか否かを参照することにより、画像処理用DMAC122のアクセスが禁じられている領域へのアクセスを防ぐことができる。このように、情報処理装置100において各アクセス要求主体を一意に識別するIOIDをチェックする方法によって、管理空間にマップされているメインメモリ140やローカルメモリ144を不正アクセスから保護している。
アクセス可能領域201は、IOID「0021」とIOID「0022」のそれぞれのアクセス要求主体について、別々のページから2重にマッピングされている。一方のページAはIOID「0021」の画像処理側DMAC122からアクセスされ、他方のページBはIOID「0022」のディスプレイコントローラ126からアクセスされる。第2変換テーブル182において、ページAにはIOID「0021」が設定され、ページBにはIOID「0022」が設定されている。したがって、IOID「0021」の画像処理側DMAC122もIOID「0022」のディスプレイコントローラ126も、アクセス可能領域201へのアクセスを許可される。ただし、画像処理側DMAC122がアクセス可能領域201へアクセスするために介するページと、ディスプレイコントローラ126が同じくアクセス可能領域201にアクセスするためのページは別々である。このように、第2変換テーブル182には、管理空間についてページ単位でIOIDごとのアクセス可否が設定される。すなわち、管理空間についてページ単位でアクセス要求主体に応じたアクセス条件を設定できるため、不正アクセスを防止しやすくなっている。
仮にIOID「0021」の画像処理側DMAC122について、セグメント値=100、ページ値=10、オフセット値=0であるとする。また、IOID「0022」のディスプレイコントローラ126について、セグメント値=200、ページ値=10、オフセット値=200であるとする。それぞれが指定するページは、共に、ページサイズが4KBで、アクセス可能領域201内の同じ物理アドレス「23450000」を指すとする。IOID「0021」の画像処理側DMAC122は物理アドレス=23450000をアクセス対象とし、IOID「0022」のディスプレイコントローラ126は、物理アドレス=23450200(=23450000+200)をアクセス対象とする。2つの異なるアクセス要求主体は、共に、アクセス可能領域201にアクセスを許可されることになる。
変形例として、一つのページに対して、2つ以上のIOIDを設定できてもよい。たとえば、アクセス可能領域201にマッピングされているページAについて、IOID「0021」とIOID「0022」の両方がIOID欄192に設定されているとする。このとき、IOID「0021」の画像処理側DMAC122とIOID「0022」のディスプレイコントローラ126は、共に、ページAを介してアクセス可能領域201にアクセスできる。
仮に、アクセス要求コマンド162が指定するアドレスが物理アドレスを直接指定するものであっても、IOIDによるチェックは有効に機能する。本実施例においては、アクセス要求コマンド162が指定するアドレスを物理アドレスを直接指定するものではない論理アドレスとし、独立したアドレス空間を使用できるため、さらに不正アクセスに対する堅牢性が向上する。
なお、アクセス可能領域196に含まれるページであっても、アクセス属性情報として書込禁止設定されているアドレス領域に対しては、正当なIOIDをもつアクセス要求主体であっても書込処理は禁止されることはもちろんである。
図5は、コマンド送信補助装置200の機能ブロック図である。
コマンド送信補助装置200は、コマンド送信部202、IOID/セグメントアドレス追加部204およびコマンド取得部206を含む。
コマンド取得部206は、アクセス要求主体からコマンドを取得する。アクセス要求主体は、管理空間におけるアクセス先を指し示すアドレス(以下、「原アドレス」とよぶ)とREADまたはWRITEを示すコマンド、後述するDMAリクエスタID(以下、「DMARID」とよぶ)をコマンド取得部206に渡す。DMARIDとはDMAリクエスタを識別するためのIDであるが詳しくは後述する。コマンド取得部206は、コマンドと原アドレス、DMARIDを取得する。
IOID/セグメントアドレス追加部204は、コマンド取得部206から、コマンド、原アドレス、DMARIDを受け取り、アクセス要求コマンド162を生成する。ここで、IOID/セグメントアドレス追加部204は、アクセス要求主体を特定するためのIOIDをアクセス要求コマンド162に追加する。また、後述するセグメントアドレスをも追加する。コマンド送信部202は、こうして、少なくともIOID、アクセス先の論理アドレス、コマンド、を含むアクセス要求コマンド162をI/Oアクセス制御装置300に対して送信する。コマンド送信部202は、アクセス要求コマンド162をI/Oアクセス制御装置300に送信する。
図6は、IOID/セグメントアドレス追加部204の処理内容を示す模式図である。
IOID/セグメントアドレス追加部204は、UC_ADDR_TRANS_UARレジスタ250、マスクコントローラ252、変換部254、US_ADDR_TRANS_TABLEレジスタ256を含む。
アクセス要求主体が指定する原アドレスはコマンド取得部206を介してマスクコントローラ252に入力される。各アクセス要求主体にはDMARIDとよばれるIOIDとは異なるIDが付与されている。DMARIDは、コマンド送信補助装置200がアクセス要求主体を一意に識別できるIDであればよい。ただし、各アクセス要求主体のDMARIDは、製品のシステム構成や製造時期によって異なるかもしれない。たとえば、システム構成Aにおけるディスプレイコントローラ126のDMARIDは「10225」、システム構成Bにおけるディスプレイコントローラ126のDMAIDは「00452」かもしれない。また、同じシステム構成Aのディスプレイコントローラ126であっても、製造時期によってDMARIDは異なるかもしれない。これに対して、IOIDはディスプレイコントローラ126の種類や製造時期にかかわらず、ディスプレイコントローラ126を他のアクセス要求主体から識別するためのIDである。DMARIDはIOID変換テーブル260によりIOIDに変換される。システム構成Aのディスプレイコントローラ126もシステム構成Bのディスプレイコントローラ126も、IOID変換テーブル260により共にIOID「0022」に変換されてもよい。すなわち、IOIDは、情報処理装置100において、アクセス要求主体の種類を特定するIDである。IOID「0022」のアクセス要求主体とはディスプレイコントローラ126であるという対応付けは、OSにより設定可能である。
統括制御部110のI/Oアクセス制御装置300は、先述したようにIOIDによって管理空間へのアクセス可否を判定する。I/Oアクセス制御装置300は、このIOIDの代わりにDMARIDをベースとしてアクセス可否判定してもよい。しかし、DMARIDをベースとしてアクセス制御するためには、I/Oアクセス制御装置300はアクセス要求主体としてどのようなDMAリクエスタが導入されているか、どのようなDMARIDが登録されているかを知る必要がある。これに対して、本実施例のI/Oアクセス制御装置300は、あらかじめアクセス要求主体の種類に対応づけられたIOIDをベースとして動作するため、そのIOIDによって特定されるアクセス要求主体が具体的にどのような製品であるかについて関知する必要がない。いわば、IOIDは情報処理装置100においてグローバルに特定されるIDである。IOID変換テーブル260は、さまざまなDMARIDをIOIDに変換するためのテーブルである。IOID変換テーブル260により、アクセス要求コマンド162の受信側である統括制御部110からみたシステム構成を抽象化できる。IOID変換テーブル260の変換規則はUC_ADDR_TRANS_TABLEレジスタ256を介してOSの特権ソフトウェアにより設定可能である。したがって、UC_ADDR_TRANS_TABLEレジスタ256によりIOID変換テーブル260を設定変更するだけで、システムの構成変更に対応できる。
同様にして、セグメント選択テーブル262ではDMARIDに基づいて8ビットのセグメントアドレス(SEG_ADDR)が選択される。マスク変換テーブル264では、5ビットのDMARIDに基づいて4ビットのマスクビット(MA_MASK)が選択される。特権ソフトウェアはUC_ADDR_TRANS_TABLEレジスタ256を介してセグメント選択テーブル262やマスク変換テーブル264の値を設定できる。IOID変換テーブル260により変換されたIOIDは、先述のようにアクセス要求コマンド162の一部となる。8ビットのSEG_ADDR、4ビットのMA_MASK、アクセス要求主体が元々指定していたアクセス先の32ビットの原アドレス(ADDR)、UC_ADDR_TRANS_UARレジスタ250の28ビットの設定値がマスクコントローラ252に入力される。マスクコントローラ252は、次の図7に示す処理方法により、64ビットの中間アドレス(INT_ADDR)を生成する。IOID/セグメントアドレス追加部204は、このINT_ADDRに11ビットのIOIDとコマンドを追加してアクセス要求コマンド162を生成する。
図7は、中間アドレス(INT_ADDR)の生成方法を示す模式図である。
中間アドレス(INT_ADDR)は64ビットであり、第0ビットから第27ビットまでにはUC_ADDR_TRANS_UARレジスタ250から出力された設定値となる。特権ソフトウェアはUC_ADDR_TRANS_UARレジスタ250も設定可能である。第28ビットから第31ビットまでの4ビットは、SEG_ADDRの上位4ビットである。第36ビットから第63ビットまでの28ビットはADDRの下位28ビットである。第32ビットから第35ビットまでは、ADDRの上位4ビットとMA_MASKの論理積である4ビット値にSEG_ADDRの下位4ビットを論理和したものである。こうして、計64ビットの中間アドレスが生成される。本実施例においては、中間アドレス(INT_ADDR)の第0ビットから第27ビットまでは予約領域であり、第28ビットから第63ビットまでがアドレス領域170となる。
図8は、中間アドレス(INT_ADDR)のうち、アドレス領域170におけるセグメント、ページ、オフセットの関係を示す図である。
ページサイズが4KBのときには、ページアドレス幅は16ビットとなり、ページ数は65536となる。ページサイズが64KBのときには、ページアドレス幅は12ビットとなり、ページ数は4096となる。ページサイズが1MBのときには、ページアドレス幅は8ビットとなり、ページ数は256となる。ページサイズが16MBのときには、ページアドレス幅は4ビットとなり、ページ数は16となる。使用されるページサイズは、第1変換テーブル180のページサイズ欄185によって決まる。このように、アクセス要求コマンド162においては複数のページサイズをサポートできる。
図9は、I/Oアクセス制御装置300の機能ブロック図である。
I/Oアクセス制御装置300は、コマンド受信部302、アクセス判定部304、アドレス変換部306、キャッシュ処理部308、部分情報保持部310およびアクセス処理部312を含む。
コマンド受信部302は、コマンド送信補助装置200から送信されたアクセス要求コマンド162を受信する。キャッシュ処理部308は、アドレス情報保持部314から図3に示した第1変換テーブル180や第2変換テーブル182の一部のデータを部分情報保持部310にロードする。
アドレス情報保持部314は、メインメモリ140の一部として構成されてもよい。また、部分情報保持部310は、アドレス情報保持部314よりも高速にアクセスが可能な内蔵キャッシュメモリとして構成されてもよい。以下、アドレス情報保持部314に保持される第1変換テーブル180や第2変換テーブル182のことを、まとめて「アドレス変換テーブル」とよぶ。また、部分情報保持部310にロードされるアドレス変換テーブルの一部のことをアドレス変換テーブルと区別するために「部分変換テーブル」とよぶ。
キャッシュ処理部308による部分情報保持部310とアドレス情報保持部314の間のデータ転送操作のことを「リフィル(Refill)」ともよぶ。
アドレス変換部306は、部分情報保持部310に保持されている部分変換テーブルを参照して、論理アドレスを物理アドレスに変換する。変換方法については、図3に示した通りである。部分情報保持部310に保持される部分変換テーブルにおいて、論理アドレスを物理アドレスに変換するためのデータが含まれていないときには、キャッシュ処理部308は、該当部分を含む部分変換テーブルをアドレス情報保持部314から部分情報保持部310に新たにリフィルする。アドレス変換により特定された物理アドレスは、アクセス処理部312やアクセス判定部304に通知される。
アクセス判定部304は、アドレス変換部306において特定されたページについて、IOIDが一致するか、すなわち、アクセスが可能な領域であるか否かを判定する。判定結果は、アクセス処理部312に通知される。アクセス処理部312は、アクセス判定部304によりアクセス許可されたことを条件として、アドレス変換部306から通知された物理アドレスに対して指定されたコマンドにより管理空間へのアクセスを実行する。このとき、アクセス判定部304は、ページについて指定されたアクセス属性情報にしたがって、アクセスを実行する。アクセス処理部312のアクセス先は、メインメモリ140やローカルメモリ144など、PU112の管理空間にマップされている記録媒体である。
アクセス処理部312は、さまざまなアクセス要求主体のアクセス要求のうち、有効なものをキューに保持する。アクセス処理部312は、キューからアクセス要求を順次取り出して管理空間へのアクセスを実行する。アクセス処理部312は、DMAリクエスタAによるメインメモリ140へのアクセスを実行しているときに、DMAリクエスタBによるローカルメモリ144へのアクセスを実行することもできる。このようにアクセス処理部312は、複数のDMAリクエスタによる複数種類のアクセスを並列実行することができる。
なお、I/Oアクセス制御装置300は、アドレス情報保持部314に相当する部分を含んで構成されてもよい。
部分情報保持部310は、ラインともよばれる一定サイズのブロック単位でデータを管理する。また、アドレス情報保持部314も、一定サイズのブロック単位でデータを管理する。部分情報保持部310の各ブロックには、アドレス情報保持部314のいずれかのブロックのデータが格納される。部分情報保持部310のブロックサイズに比べて、アドレス情報保持部314のブロックサイズは大きい。そのため、部分情報保持部310のブロックには、アドレス情報保持部314のブロックのデータの一部が格納される。
本実施例において、キャッシュ処理部308は、第1変換テーブル180についてはダイレクトマップ(Direct Mappied)方式、第2変換テーブル182については4ウェイセットアソシアティブ方式(4-way Set Associative)により、部分変換テーブルのデータを部分情報保持部310にロードする。なお、フルアソシアティブ(Filly Associative)方式のような既知の方法にてリフィルが実行されてもよい。
本実施例における部分情報保持部310は、数種類の部分変換テーブルを保持可能である。言い換えれば、アドレス変換テーブルから複数種類の物理アドレス範囲が部分変換テーブルとして保持される。キャッシュ処理部308は、常時、所定の論理アドレス範囲に対応する部分変換テーブルを1種類以上、リフィルしておいてもよい。アドレス変換部306は、部分情報保持部310に保持されている部分変換テーブルにアドレス変換に必要なデータが含まれていたとき、すなわち、ヒットしたときには、その部分変換テーブルを参照して物理アドレスを特定する。このような場合、アドレス情報保持部314に比べて高速アクセスが可能な部分情報保持部310へのアクセスだけでアドレス変換処理を実行できる。このように、アドレス変換を実行する前にあらかじめ部分変換テーブルを部分情報保持部310にリフィルしておくことを「先読みリフィル」とよぶ。先読みリフィルは、OSの特権ソフトウェアによって実行されてもよい。
一方、先読みリフィルによって部分情報保持部310に保持されていた部分変換テーブルではアドレス変換を実行できなかったとき、すなわち、ミスヒット時においては、キャッシュ処理部308は新たな部分変換テーブルを部分情報保持部310にリフィルする。そして、アドレス変換部306は、この新たにリフィルされた部分変換テーブルを参照して物理アドレスを特定する。このように、ミスヒットが発生したときに実行される部分変換テーブルのリフィルのことを「後読みリフィル」とよぶ。
本実施例においては、先読みリフィルされた部分変換テーブルにおいてミスヒットが発生しても、その部分変換テーブルを部分情報保持部310に保持したまま、新たな部分変換テーブルが後読みリフィルされる。
先読みリフィルされた部分変換テーブルは、部分情報保持部310においてロック状態におかれてもよい。ロックされている部分変換テーブルは部分情報保持部310から除去されない。そのため、新たにリフィルされた部分変換テーブルによって上書きされることがない。一方、ロックされていない部分変換テーブルは、新たなリフィルにともなって部分情報保持部310から除去されうる。このような方法により、先読みリフィルによる予測に基づくリフィルと、後読みリフィルによる受信したアクセス要求に基づくリフィルを効果的に併用できる。
本実施例によれば、先読みリフィルという予測によるメリットを活かしつつ、ミスヒット時における後読みリフィルを実行するため、トータルとしてのヒット率を向上させやすくなる。
たとえば、部分情報保持部310が4種類の部分変換テーブルを保持可能である場合、2種類は先読みリフィル、残り2種類は後読みリフィルされる部分変換テーブルであってもよい。先読みリフィルされた部分変換テーブルの保持領域を先読み領域、後読みリフィルされた部分変換テーブルの保持領域を後読み領域とよぶことにする。新たに先読みリフィルが実行される場合には、先読み領域の部分変換テーブルが入れ替えとなる。また、新たに後読みリフィルが実行される場合には、後読み領域の部分変換テーブルが入れ替えとなる。なお、リフィルに際して部分情報保持部310の部分変換テーブルを部分情報保持部310から除くためのアルゴリズムとしても、ラウンドロビン(Round Robin)、LRU(Least Recen)、ランダム(Random)など、既知のアルゴリズムであってよい。
図10は、I/Oアクセス制御装置300によるアクセス制御過程を示すフローチャートである。
コマンド受信部302は、受信したアクセス要求コマンド162からIOIDを抽出する(S10)。アドレス変換部306は、論理アドレスを物理アドレスに変換する(S12)。S12の処理については、図11に関連して後に詳述する。アクセス判定部304は、アクセス要求コマンド162のIOIDが、第2変換テーブル182において特定されたページのIOIDと一致するか判定する(S14)。一致すれば(S14のY)、アクセス処理部312はアクセス属性情報にしたがって、管理空間へのアクセスを実行する(S16)。一致しなければ(S14のN)、アクセス処理部312は送信元のコマンド送信補助装置200に対してエラーを通知する(S20)。エラー通知は、OSに対してエラーメッセージとしてイベント通知されてもよい。この場合には、アクセスは拒否される。
図11は、図10のS12におけるアドレス変換処理を詳細に示すフローチャートである。
まず、アドレス変換部306は、部分情報保持部310にリフィルされている部分変換テーブルによりアドレス変換可能か、すなわち、ヒットするか否かを判定する(S30)。ヒットすれば(S30のY)、アドレス変換部306はその部分変換テーブルを参照して物理アドレスを特定する(S34)。ミスヒットの場合(S30のN)、キャッシュ処理部308は該当する部分変換テーブルを後読みリフィルする(S32)。そして、後読みリフィルされた部分変換テーブルにより、物理アドレスを特定する(S34)。
以上、本実施例に示す方法によれば、I/Oアクセス制御装置300にてアクセス要求主体をIOIDによって一元的に管理できる。そのため、I/Oアクセス制御装置300は、外部のDMAリクエスタからの不正なアクセスを未然に防止することができる。情報処理装置100に導入されているDMAリクエスタが、どのような製品で、どのようなポリシにてDMARIDを設定されていても、コマンド送信補助装置200は、管理下のDMAリクエスタに対して一意なIOIDを付加できる。図6に関連して説明したように特権ソフトウェアを介して、IOIDやSEG_ADDR、MA_MASKを任意に設定可能である。そのため、I/Oアクセス制御装置300は、外部にどのようなDMAリクエスタが存在しても、アクセス要求コマンド162のIOIDを参照することにより、各DMAリクエスタを統合管理できる。
このような処理方法によれば、特権ソフトウェアがDMAリクエスタを制御するデバイスドライバをコントロール下におくことができる。従来の、カーネル層とユーザ層という2階層OSモデルの場合、デバイスドライバはユーザ層よりも下位層に位置するため、物理アドレスを直接指定して記憶領域にアクセスしていた。これに対して、本実施例のような3階層モデルであれば、論理アドレスにより管理空間にアクセスすることになる。デバイスドライバが直接記憶領域にアクセスするのではなく、特権ソフトウェアとは異なるソフトウェア階層で動作するためである。特権ソフトウェアは、カーネル層で動作するOSの種類に応じて、アドレス領域170の論理アドレスを設定する。たとえば、カーネル層の上で、OS−AとOS−Bが動作するとする。OS−A動作時においては、特権ソフトウェアはOS−Aに対応してアドレス情報保持部314の第1変換テーブル180や第2変換テーブル182変換部254の各テーブルを設定し、OS−B動作時においては、OS−Bに対応して設定してもよい。このようなマルチOS環境において、DMAリクエスタが指定する論理アドレスをOSに応じて異なる物理アドレスに変換することができる。
デバイスドライバのプログラマにとっても、開発効率が向上するメリットがある。デバイスドライバなどI/Oデバイス160を制御するためのプログラムを作成するときには、論理アドレスを使用し、更に、IOIDというスキームにしたがっていれば、他のソフトウェアから独立していて、かつ、抽象化された環境が提供されるため、開発負担が軽減される。
また、特権ソフトウェアが、第1変換テーブル180、第2変換テーブル182を設定すると、ページ単位で、IOIDによるアクセス可否や、アクセス属性情報によるアクセス条件を管理できるので、I/Oアクセス制御装置300にてきめ細かく管理空間のアクセス方法を制御できる。
近年、商業用プログラムは多くのプログラマ、あるいは、多くのサードパーティから提供されるソフトウェアモジュールの集合体となっており、メモリに対するアクセス制御についてはますます精密な設計が必要となってきている。そのため、本実施例にて示した方法は、このような要請を解決する上で有効である。
また、デバイスドライバが論理アドレスを使用できるため、ユーザ層のソフトウェアが確保した物理アドレス上ではページ単位では不連続だが、論理アドレス上では連続しているデータ転送用の領域に対して、DMAリクエスタがダイレクトに連続してデータ転送を行うことができる。
従来の方法においては、DMAリクエスタは物理アドレスのみを使用できるため、データ転送用の領域がページ単位としては物理アドレス上において不連続であった場合、DMAのデータ転送をこの不連続領域にあわせて区切る必要があった。あるいは、あらかじめDMAリクエスタが使用するデータ転送用の領域については物理アドレスが連続となるように、OSが領域管理する必要があった。
さらに、アドレス変換テーブルとして示した第1変換テーブル180や第2変換テーブル182は、IOIDによるアクセス可否判定やアクセス方法を決定づけるアドレス属性情報を含むことにより、アドレス変換や、アクセス可否判定などの各処理を効率的に実行できる。なぜならば、リフィルされた部分変換テーブルにおいてアドレス変換に必要なデータが含まれていれば、その部分変換テーブルによってアクセス可否判定やアクセス条件の特定といった処理が可能だからである。
また、本実施例において、部分情報保持部310は、先読みリフィルした部分変換テーブルを保持した状態で、後読みリフィルを実行できるので、ヒット率を向上させる上でも効果がある。
以上、本発明を実施例をもとに説明した。この実施例はあくまで例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。
なお、請求項に記載のアクセス要求主体は、本実施例においては画像処理用DMAC122などに対応する。また、請求項に記載のアクセス可否判定テーブルは、本実施例においては第2変換テーブル182の、主としてIOID欄192が対応する。請求項に記載のアドレス変換テーブル保持部は、本実施例においてはアドレス情報保持部314によりその機能を発揮される。請求項に記載されたキャッシュ処理部により部分変換テーブルがロードされるキャッシュメモリは、本実施例においては主として部分情報保持部310によりその機能が発揮される。請求項に記載のアクセス属性テーブルは、本実施例においては第2変換テーブル182の、主としてアクセス条件欄194が対応する。請求項に記載のアクセス属性テーブル保持部は、本実施例においては部分情報保持部310やアドレス情報保持部314によりその機能を発揮される。請求項に記載の統括的なソフトウェアとは、OS、あるいは、特権ソフトウェアに対応する。請求項に記載のアクセス要求主体に固有のIDについては、本実施例においてはDMARIDが相当する。
なお、これら請求項に記載の各構成要件が果たすべき機能は、本実施例において示された各機能ブロックの単体もしくはそれらの連係によって実現されることも当業者には理解されるところである。
本発明の好ましい態様を特定の用語を用いて説明したが、これらの記述はあくまでも説明を目的とするものであり、添付する特許請求の範囲の範囲や思想から外れない限り様々な変更・変化が可能であることは理解されるところであろう。
本発明は、メモリ管理システムに対する技術として応用可能である。

Claims (9)

  1. 所定のアクセス要求主体から、プロセッサのメモリ空間のうちアクセス対象領域のアドレスを指定するアドレス情報と共に送信される前記メモリ空間のデータを制御するためのコマンドに対して、前記アクセス要求主体を識別するためのID情報を付与するID追加部と、
    前記メモリ空間におけるアドレスとそのアドレスが指定する領域に対してアクセスを許可されるべきアクセス要求主体のID情報とを対応づけたアクセス可否判定テーブルを参照して、前記アクセス要求主体による前記アドレス情報にて指定されたアドレスへのアクセス可否を判定する外部の装置に対し、前記ID情報が付与されたコマンドを送信するコマンド送信部と、
    を備えることを特徴とするコマンド送信補助装置。
  2. 前記ID追加部は、アクセス要求主体に固有のIDを所定のID生成テーブルにより変換することにより前記ID情報を生成することを特徴とする請求項1に記載のコマンド送信補助装置。
  3. 前記ID生成テーブルは、前記アクセス要求主体と前記外部の装置を統括的に制御するソフトウェアによりその変換規則を設定可能であることを特徴とする請求項2に記載のコマンド送信補助装置。
  4. 前記ID情報は、前記アクセス要求主体と前記外部の装置を統括的に制御するソフトウェアによって、アクセス要求主体ごとに割り振られることを特徴とする請求項1または2に記載のコマンド送信補助装置。
  5. 前記アクセス要求主体に固有のIDを所定のセグメント生成テーブルにより変換することによりセグメントアドレスを生成するセグメントアドレス生成部、を更に備え、
    前記コマンド送信部は、セグメントアドレスを前記アドレス情報の一部に含めてコマンドを送信することを特徴とする請求項1から4のいずれかに記載のコマンド送信補助装置。
  6. 前記セグメント生成テーブルは、前記アクセス要求主体を統括的に制御するソフトウェアにより設定可能であることを特徴とする請求項5に記載のコマンド送信補助装置。
  7. 所定のアクセス要求主体から、プロセッサのメモリ空間のうちアクセス対象領域のアドレスを指定するアドレス情報と共に送信される前記メモリのデータを制御するためのコマンドに対して、前記アクセス要求主体を識別するためのID情報を付与するステップと、
    前記メモリ空間におけるアドレスとそのアドレスが指定する領域に対してアクセスを許可されるべきアクセス要求主体のID情報とを対応づけたアクセス可否判定テーブルを参照して、前記アクセス要求主体による前記アドレス情報にて指定されたアドレスへのアクセス可否を判定する外部の装置に対し、前記ID情報が付与されたコマンドを送信するステップと、
    を備えることを特徴とするコマンド送信補助方法。
  8. 所定のアクセス要求主体から、プロセッサのメモリ空間のうちアクセス対象領域のアドレスを指定するアドレス情報と共に送信される前記メモリのデータを制御するためのコマンドに対して、前記アクセス要求主体を識別するためのID情報を付与する機能と、
    前記メモリ空間におけるアドレスとそのアドレスが指定する領域に対してアクセスを許可されるべきアクセス要求主体のID情報とを対応づけたアクセス可否判定テーブルを参照して、前記アクセス要求主体による前記アドレス情報にて指定されたアドレスへのアクセス可否を判定する外部の装置に対し、前記ID情報が付与されたコマンドを送信する機能と、
    をコンピュータに発揮させることを特徴とするコマンド送信補助プログラム。
  9. コンピュータにて読み取り可能な記録媒体であって、
    所定のアクセス要求主体から、プロセッサのメモリ空間のうちアクセス対象領域のアドレスを指定するアドレス情報と共に送信される前記メモリ空間のデータを制御するためのコマンドに対して、前記アクセス要求主体を識別するためのID情報を付与する機能と、
    前記メモリ空間におけるアドレスとそのアドレスが指定する領域に対してアクセスを許可されるべきアクセス要求主体のID情報とを対応づけたアクセス可否判定テーブルを参照して、前記アクセス要求主体による前記アドレス情報にて指定されたアドレスへのアクセス可否を判定する外部の装置に対し、前記ID情報が付与されたコマンドを送信する機能と、
    をコンピュータに発揮させることを特徴とするコマンド送信補助プログラム
    を格納する記録媒体。
JP2011097639A 2006-02-22 2011-04-25 独立論理アドレス空間とそれぞれに対するアクセス管理を提供する方法および装置 Active JP4975175B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US77582906P 2006-02-22 2006-02-22
US60/775,829 2006-02-22
US11/550,096 2006-10-17
US11/550,096 US7610464B2 (en) 2006-02-22 2006-10-17 Methods and apparatus for providing independent logical address space and access management

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2008533710A Division JP4756562B2 (ja) 2006-02-22 2007-02-21 独立論理アドレス空間とそれぞれに対するアクセス管理を提供する方法および装置

Publications (2)

Publication Number Publication Date
JP2011181089A true JP2011181089A (ja) 2011-09-15
JP4975175B2 JP4975175B2 (ja) 2012-07-11

Family

ID=37962683

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2008533710A Active JP4756562B2 (ja) 2006-02-22 2007-02-21 独立論理アドレス空間とそれぞれに対するアクセス管理を提供する方法および装置
JP2011097640A Active JP5073080B2 (ja) 2006-02-22 2011-04-25 独立論理アドレス空間とそれぞれに対するアクセス管理を提供する方法および装置
JP2011097639A Active JP4975175B2 (ja) 2006-02-22 2011-04-25 独立論理アドレス空間とそれぞれに対するアクセス管理を提供する方法および装置

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2008533710A Active JP4756562B2 (ja) 2006-02-22 2007-02-21 独立論理アドレス空間とそれぞれに対するアクセス管理を提供する方法および装置
JP2011097640A Active JP5073080B2 (ja) 2006-02-22 2011-04-25 独立論理アドレス空間とそれぞれに対するアクセス管理を提供する方法および装置

Country Status (5)

Country Link
US (2) US7610464B2 (ja)
EP (1) EP1987434B1 (ja)
JP (3) JP4756562B2 (ja)
AT (1) ATE509317T1 (ja)
WO (1) WO2007097123A1 (ja)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8921244B2 (en) * 2005-08-22 2014-12-30 The Procter & Gamble Company Hydroxyl polymer fiber fibrous structures and processes for making same
US8013804B2 (en) * 2007-05-30 2011-09-06 Lenovo (Singapore) Pte. Ltd, System and method for graphics remapping in hypervisor
JP4766498B2 (ja) 2008-12-24 2011-09-07 株式会社ソニー・コンピュータエンタテインメント ユーザレベルdmaとメモリアクセス管理を提供する方法と装置
US8560782B2 (en) * 2009-09-21 2013-10-15 Freescale Semiconductor, Inc. Method and apparatus for determining access permissions in a partitioned data processing system
US20110153969A1 (en) * 2009-12-18 2011-06-23 William Petrick Device and method to control communications between and access to computer networks, systems or devices
CN102110072B (zh) * 2009-12-29 2013-06-05 中兴通讯股份有限公司 一种多处理器完全互访的方法及系统
US8537169B1 (en) 2010-03-01 2013-09-17 Nvidia Corporation GPU virtual memory model for OpenGL
GB2478727B (en) 2010-03-15 2013-07-17 Advanced Risc Mach Ltd Translation table control
CN102597972B (zh) 2010-05-24 2016-06-08 松下电器(美国)知识产权公司 虚拟计算机系统、区域管理方法
TWI446351B (zh) * 2010-05-27 2014-07-21 Wistron Corp 資料寫入方法與電腦系統
US8285920B2 (en) * 2010-07-09 2012-10-09 Nokia Corporation Memory device with dynamic controllable physical logical mapping table loading
US8635385B2 (en) * 2010-07-16 2014-01-21 Advanced Micro Devices, Inc. Mechanism to handle peripheral page faults
US8176218B2 (en) 2010-08-11 2012-05-08 Lsi Corporation Apparatus and methods for real-time routing of received commands in a split-path architecture storage controller
US8261003B2 (en) 2010-08-11 2012-09-04 Lsi Corporation Apparatus and methods for managing expanded capacity of virtual volumes in a storage system
US8255634B2 (en) * 2010-08-11 2012-08-28 Lsi Corporation Apparatus and methods for look-ahead virtual volume meta-data processing in a storage controller
GB2484717B (en) * 2010-10-21 2018-06-13 Advanced Risc Mach Ltd Security provision for a subject image displayed in a non-secure domain
US9229884B2 (en) * 2012-04-30 2016-01-05 Freescale Semiconductor, Inc. Virtualized instruction extensions for system partitioning
US9152587B2 (en) 2012-05-31 2015-10-06 Freescale Semiconductor, Inc. Virtualized interrupt delay mechanism
US9442870B2 (en) 2012-08-09 2016-09-13 Freescale Semiconductor, Inc. Interrupt priority management using partition-based priority blocking processor registers
US9436626B2 (en) 2012-08-09 2016-09-06 Freescale Semiconductor, Inc. Processor interrupt interface with interrupt partitioning and virtualization enhancements
US8931108B2 (en) * 2013-02-18 2015-01-06 Qualcomm Incorporated Hardware enforced content protection for graphics processing units
US10049216B2 (en) * 2014-02-06 2018-08-14 Intel Corporation Media protection policy enforcement for multiple-operating-system environments
KR102214511B1 (ko) * 2014-02-17 2021-02-09 삼성전자 주식회사 두 단계로 페이지를 필터링하는 데이터 저장 장치, 이를 포함하는 시스템, 및 상기 데이터 저장 장치의 동작 방법
JP6548636B2 (ja) * 2014-05-16 2019-07-24 ソニーセミコンダクタソリューションズ株式会社 情報処理装置、情報処理方法、および電子機器
US9372635B2 (en) * 2014-06-03 2016-06-21 Ati Technologies Ulc Methods and apparatus for dividing secondary storage
US9740411B2 (en) * 2014-09-04 2017-08-22 National Instruments Corporation Configuring circuitry with memory access constraints for a program
US9767320B2 (en) 2015-08-07 2017-09-19 Qualcomm Incorporated Hardware enforced content protection for graphics processing units
US10102391B2 (en) 2015-08-07 2018-10-16 Qualcomm Incorporated Hardware enforced content protection for graphics processing units
JP6504984B2 (ja) 2015-09-28 2019-04-24 ルネサスエレクトロニクス株式会社 データ処理装置
JP2017215802A (ja) * 2016-05-31 2017-12-07 株式会社リコー 制御装置及び制御方法
US10970226B2 (en) 2017-10-06 2021-04-06 Silicon Motion, Inc. Method for performing access management in a memory device, associated memory device and controller thereof, and associated electronic device
JP6992616B2 (ja) * 2018-03-13 2022-01-13 日本電気株式会社 データ転送装置、データ転送方法、プログラム
JP7003752B2 (ja) * 2018-03-13 2022-01-21 日本電気株式会社 データ転送装置、データ転送方法、プログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001056783A (ja) * 1999-08-18 2001-02-27 Nec Software Kobe Ltd プログラム単位メモリ属性管理方式
JP2003099326A (ja) * 2001-06-29 2003-04-04 Texas Instruments Inc システム保護マップ
JP2005523519A (ja) * 2002-04-18 2005-08-04 インターナショナル・ビジネス・マシーンズ・コーポレーション 要求元マスタidおよびデータ・アドレスを用いて統合システム内でのデータ・アクセスを限定する制御機能

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04160448A (ja) 1990-10-23 1992-06-03 Fujitsu Ltd アドレス変換方式
US5327121A (en) * 1990-11-09 1994-07-05 Hewlett-Packard Company Three line communications method and apparatus
US5446854A (en) * 1993-10-20 1995-08-29 Sun Microsystems, Inc. Virtual memory computer apparatus and address translation mechanism employing hashing scheme and page frame descriptor that support multiple page sizes
US7149854B2 (en) * 2001-05-10 2006-12-12 Advanced Micro Devices, Inc. External locking mechanism for personal computer memory locations
US20060004983A1 (en) * 2004-06-30 2006-01-05 Tsao Gary Y Method, system, and program for managing memory options for devices
US7822941B2 (en) * 2006-06-05 2010-10-26 Oracle America, Inc. Function-based virtual-to-physical address translation
US7917710B2 (en) * 2006-06-05 2011-03-29 Oracle America, Inc. Memory protection in a computer system employing memory virtualization

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001056783A (ja) * 1999-08-18 2001-02-27 Nec Software Kobe Ltd プログラム単位メモリ属性管理方式
JP2003099326A (ja) * 2001-06-29 2003-04-04 Texas Instruments Inc システム保護マップ
JP2005523519A (ja) * 2002-04-18 2005-08-04 インターナショナル・ビジネス・マシーンズ・コーポレーション 要求元マスタidおよびデータ・アドレスを用いて統合システム内でのデータ・アクセスを限定する制御機能

Also Published As

Publication number Publication date
ATE509317T1 (de) 2011-05-15
JP2011204247A (ja) 2011-10-13
US20070208885A1 (en) 2007-09-06
JP4975175B2 (ja) 2012-07-11
US20100211752A1 (en) 2010-08-19
JP2009523269A (ja) 2009-06-18
US7610464B2 (en) 2009-10-27
WO2007097123A1 (en) 2007-08-30
US8533426B2 (en) 2013-09-10
JP5073080B2 (ja) 2012-11-14
EP1987434A1 (en) 2008-11-05
JP4756562B2 (ja) 2011-08-24
EP1987434B1 (en) 2011-05-11

Similar Documents

Publication Publication Date Title
JP4975175B2 (ja) 独立論理アドレス空間とそれぞれに対するアクセス管理を提供する方法および装置
JP4766498B2 (ja) ユーザレベルdmaとメモリアクセス管理を提供する方法と装置
JP6707605B2 (ja) 異なるキャッシュ・コヒーレンス・ドメインの間の情報共有技法
US10365930B2 (en) Instructions for managing a parallel cache hierarchy
JP4941148B2 (ja) Gpuにおけるページマッピングのための専用機構
US7475190B2 (en) Direct access of cache lock set data without backing memory
WO2013091066A1 (en) Selective cache for inter-operations in a processor-based environment
US11829298B2 (en) On-demand memory allocation
US20120079201A1 (en) System and method for explicitly managing cache coherence
JP7106775B2 (ja) グラフィックス表面アドレス指定
US9153211B1 (en) Method and system for tracking accesses to virtual addresses in graphics contexts
US11561906B2 (en) Rinsing cache lines from a common memory page to memory
US11321241B2 (en) Techniques to improve translation lookaside buffer reach by leveraging idle resources

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111011

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120309

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120410

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120410

R150 Certificate of patent or registration of utility model

Ref document number: 4975175

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150420

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250