JP6504984B2 - データ処理装置 - Google Patents

データ処理装置 Download PDF

Info

Publication number
JP6504984B2
JP6504984B2 JP2015189699A JP2015189699A JP6504984B2 JP 6504984 B2 JP6504984 B2 JP 6504984B2 JP 2015189699 A JP2015189699 A JP 2015189699A JP 2015189699 A JP2015189699 A JP 2015189699A JP 6504984 B2 JP6504984 B2 JP 6504984B2
Authority
JP
Japan
Prior art keywords
access
identifier
setting unit
subject
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015189699A
Other languages
English (en)
Other versions
JP2017068334A (ja
Inventor
浩次 安達
浩次 安達
洋一 湯山
洋一 湯山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Electronics Corp
Original Assignee
Renesas Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Electronics Corp filed Critical Renesas Electronics Corp
Priority to JP2015189699A priority Critical patent/JP6504984B2/ja
Priority to US15/242,492 priority patent/US10073793B2/en
Priority to CN201610833876.3A priority patent/CN106557302B/zh
Publication of JP2017068334A publication Critical patent/JP2017068334A/ja
Priority to US16/058,634 priority patent/US10552347B2/en
Application granted granted Critical
Publication of JP6504984B2 publication Critical patent/JP6504984B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30003Arrangements for executing specific machine instructions
    • G06F9/30007Arrangements for executing specific machine instructions to perform operations on data operands
    • G06F9/30018Bit or string instructions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1483Protection against unauthorised use of memory or access to memory by checking the subject access rights using an access-table, e.g. matrix or list
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/10Address translation
    • G06F12/1027Address translation using associative or pseudo-associative address translation means, e.g. translation look-aside buffer [TLB]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30003Arrangements for executing specific machine instructions
    • G06F9/30007Arrangements for executing specific machine instructions to perform operations on data operands
    • G06F9/30029Logical and Boolean instructions, e.g. XOR, NOT
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30098Register arrangements
    • G06F9/3012Organisation of register space, e.g. banked or distributed register file
    • G06F9/3013Organisation of register space, e.g. banked or distributed register file according to data content, e.g. floating-point registers, address registers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/38Concurrent instruction execution, e.g. pipeline or look ahead
    • G06F9/3867Concurrent instruction execution, e.g. pipeline or look ahead using instruction pipelines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5011Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
    • G06F9/5016Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals the resource being the memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1041Resource optimization
    • G06F2212/1044Space efficiency improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/15Use in a specific computing environment
    • G06F2212/152Virtualized environment, e.g. logically partitioned system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/65Details of virtual memory and virtual address translation
    • G06F2212/656Address space sharing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/68Details of translation look-aside buffer [TLB]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Memory System Of A Hierarchy Structure (AREA)

Description

本発明は、データ処理装置に関し、特にプロセッサのメモリ空間に割り付けられた資源に対するアクセス保護に好適に利用できるものである。
プロセッサが搭載されているデータ処理装置においては、当該プロセッサのメモリ空間に、メモリや機能モジュールなどの様々な資源が割り付けられており、アドレスを指定することによって資源がアクセスされ、データの読み出し、書込み、或いはプログラムの実行などが行われる。マルチタスクの場合には、一般に、メモリ空間が複数の領域に分割され、分割された領域毎に、各タスクからのどのようなアクセスを許しどのようなアクセスを禁止するかが規定されて、メモリ空間の保護がなされる。
特許文献1には、複数のソフトウェアパーティションが実行されるプロセッサに搭載されるTLB(Translation Look-aside Buffer)が開示されている。複数のソフトウェアパーティションとは、複数のオペレーティングシステム(OS:Operating System)、1つのソフトウェアの独立した複数のモジュールなどであるとされる。一般にTLBは、メモリマネージメントユニット(MMU:Memory Management Unit)に含まれ、論理アドレスと物理アドレスの間の変換を行う連想メモリで構成される。同文献では、TLBのエントリに仮想アドレスタグに加えて論理パーティション識別子(LPID:Logical Partition Identification)を保持するフィールドを追加し、仮想アドレスの一致に加えて、プロセッサなどのアクセス主体がアクセスに際して指定するLPIDと一致する時に限ってTLBヒットとする。ソフトウェアパーティションが実行されるときには、自身のLPIDを付加してメモリ空間に対するアクセスを行うので、メモリ空間に形成された各領域は、自身に割り当てられたLPIDとは異なるLPIDが付されたアクセスから保護される。
米国特許出願公報第2005/0027960号明細書
特許文献1について本発明者が検討した結果、以下のような新たな課題があることがわかった。
メモリ空間には、複数のパーティションから共通にアクセスされる共有領域が設けられる場合がある。複数のソフトウェアパーティションが、データを交換するためにメモリの一部の領域を共有する場合、或いは、共通の機能モジュールを共通に使用する場合などがこれに相当する。特許文献1に開示されるTLBは、TLBを構成する連想メモリの各エントリに仮想アドレスタグとLPIDとを保持してその両方が一致したときに限ってアクセスを許可する。このため、一部のメモリ領域を複数のソフトウェアパーティションで共有するためには、共有する全てのソフトウェアパーティションのLPIDを保持する複数のエントリが必要となる。このときの複数のエントリは、同じ仮想アドレスタグと互いに異なるLPIDとを保持することとなる。
本発明者は、このような課題は、TLBに限らず同様の機構を採用するメモリ保護ユニット(MPU:Memory Protection Unit)にも存在することに気付いた。また、上記のような複数のOS、複数のソフトウェアモジュールによるマルチタスクシステムだけでなく、複数のプロセッサコアを搭載したマルチプロセッサシステムにおいても、同様の課題が存在することに気付いた。マルチプロセッサシステムでは、メモリ空間における分割された領域を、上記の「パーティション」に代えて「ドメイン」と称する場合があるが、各プロセッサコアに対してアクセスが許されたドメインがある他、複数のプロセッサコアに共有されるドメインについては、同様の課題が存在することに気付いた。
即ち、メモリ空間内の複数の領域に、それぞれに識別子(ID)が付された複数のアクセス主体がアクセスするときに、IDに基づいてアクセス権限を制限するメモリ保護を行うメモリ保護資源において、一部の領域について複数のアクセス主体による共有を許すために、当該メモリ保護資源に搭載される連想メモリのエントリが有効に利用されないという課題がある。ここで、アクセス主体とはソフトウェアかハードウェアかを問わない。複数のOS、複数のソフトウェアモジュールがソフトウェアのアクセス主体となり得、マルチプロセッサシステムにおける各プロセッサなどがハードウェアのアクセス主体となり得る。
このような課題を解決するための手段を以下に説明するが、その他の課題と新規な特徴は、本明細書の記述及び添付図面から明らかになるであろう。
一実施の形態によれば、下記の通りである。
すなわち、メモリ空間にアドレス割り付けされたアクセス対象と、前記アクセス対象に対してアドレスと識別子とアクセス種別とを指定してアクセスするアクセス主体と、当該アクセスに伴って指定されたアドレスと識別子とアクセス種別とに基づいて、そのアクセスを許可または禁止するメモリ保護資源とを備えるデータ処理装置であって、以下のように構成される。
メモリ保護資源は、領域設定部と識別子判定情報部と属性設定部とを含む複数のエントリを備える。アクセスに際してアクセス主体からによって指定されるアドレスがエントリの領域設定部で設定される領域に含まれ、識別子が識別子判定情報によって指定される複数の識別子のうちの少なくとも1つと一致し、且つ、指定されるアクセス種別が属性設定部に設定されるアクセス種別とが一致するときに、当該アクセスを許可する。
前記一実施の形態によって得られる効果を簡単に説明すれば下記のとおりである。
すなわち、複数のアクセス主体によってメモリ空間の一部が共有される場合にも、1つのエントリで複数のIDを伴うアクセスを共通に許可することができ、エントリの使用効率が向上される。
図1は、実施形態1に係るメモリ保護資源の構成例を示すブロック図である。 図2は、実施形態2に係るメモリ保護資源の構成例を示すブロック図である。 図3は、実施形態3に係るメモリ保護資源の構成例を示すブロック図である。 図4は、実施形態4に係るメモリ保護資源の構成例を示すブロック図である。 図5は、実施形態5に係るメモリ保護資源の構成例を示すブロック図である。 図6は、実施形態6に係るメモリ保護資源の構成例を示すブロック図である。 図7は、実施形態7に係るメモリ保護資源の構成例を示すブロック図である。 図8は、メモリ保護資源をMPUとして実装した、データ処理装置の構成例を示すブロック図である。 図9は、メモリ保護資源をMMUのTLBとして実装した、データ処理装置の構成例を示すブロック図である。 図10は、複数のメモリ保護資源を複数のアクセス対象に接続して実装した、データ処理装置の構成例を示すブロック図である。 図11は、メモリ保護資源における複数のエントリの構成例を示す説明図である。 図12は、マスク回路14と一致検出回路15の動作例を説明するための説明図である。 図13は、ASIDI置換回路の動作例を説明するための説明図である。
実施の形態について詳述する。なお、発明を実施するための形態を説明するための全図において、同一の機能を有する要素には同一の符号を付して、その繰り返しの説明を省略する。
〔実施形態1〕
メモリ保護資源(10)を備えるデータ処理装置(100)の基本的な構成について説明する。ここでは、特定の図面を参照するものではないが、各機能要素に付される符号は、後述の各図面に付される符号を参照する場合の便宜のために、念の為にカッコ付きで付記する。
メモリ保護資源(10)とは、メモリ空間にアドレス割り付けされた各種の資源に対するアクセスに際して、アクセスの主体(30)ごとにアクセス対象である領域毎に所定のアクセス種別によるアクセスを許可または禁止する機能ブロックである。メモリ空間にアドレス割り付けされた資源は、その代表的なものはメモリ(51)であり、アドレス割り付けされたレジスタ群などを備える、周辺機能ブロック(52)等もこれに該当する。
データ処理装置(100)は、メモリ空間にアドレス割り付けされたアクセス対象と、そのアクセス対象に対してアドレスと識別子(ASID)とアクセス種別とを指定してアクセスするアクセス主体と、指定されたアドレスと識別子とアクセス種別とに基づいて、当該アクセス主体からアクセス対象へのアクセスを許可または禁止するメモリ保護資源(10)とを含んで構成される。
ここで、アクセス主体(30)とは、狭義には、バス(60)を有するプロセッサにおける、CPU(Central Processing Unit)(30、30_1、30_2)やDMAC(Direct Memory Access Controller)(30_3)などのバスマスタとなり得るハードウェアである。しかし、広義には、アクセス主体(30)は、CPU上で動作するOSやミドルウェア、アプリケーションソフトウェア或いはそれらを構成するタスクやソフトウェアパーティションなどであってもよい。即ち、ここでのアクセス主体とは、メモリ空間にアドレス割り付けされた各種の資源に対するアクセス権限が管理される単位である。仮に、1つのCPUでオペレーティングシステム(OS)とミドルウェアとアプリケーションソフトウェアが実行されているとすると、OS、ミドルウェア及びアプリケーションソフトウェアのそれぞれに対してアクセスが許されるメモリ領域は互いに異なる。逆に、ある1つのメモリ領域からみると、OSに与えられるアクセス権限と、ミドルウェアやアプリケーションソフトウェアに与えられるアクセス権限とは異なる。このように、同じCPUからのアクセスであっても、そのアクセスに対して与えられるアクセス権限は様々であるので、それぞれをアクセス主体として位置付けることができる。一方、1つのアプリケーションソフトウェアが複数のCPUで並列に実行されるような場合に、アクセス権限の管理を分ける必要がなければ、ハードウェアとしてのアクセス主体が異なっていても、同一のアクセス主体として位置付けてよい。一般にメモリ領域はアクセス主体ごとに分割され、1つのアクセス主体に占有されるメモリ領域は、他のアクセス主体からのアクセス(特に書込み)は禁止される。しかし、複数のアクセス主体の間でデータや情報を交換するために、同じメモリ領域が共有される場合がある。そのような場合には、共有されるメモリ領域は、複数のアクセス主体からのアクセスが許容されることとなる。
アクセス種別とは、当該メモリ領域に対するリードまたはライトの他、当該メモリ領域におけるソフトウェアの命令実行が含まれてもよい。アクセス主体がCPUなどのプロセッサであるとき、命令フェッチをデータのリード/ライトとは別のアクセス種別である命令実行として扱えばよい。
基本的なメモリ保護資源(10)は、領域設定部(2)と識別子判定情報部(4)と属性設定部(3)とを含む複数のエントリ(1)を備える。ここで複数のエントリは、メモリ保護資源(10)を構成する連想メモリに搭載される複数のエントリである。メモリ保護資源(10)は、アクセスに際してアクセス主体(30)から入力されるアドレスがエントリの領域設定部(2)に設定される領域に含まれ、識別子(ASID)が識別子判定情報によって指定される複数の識別子のうちの少なくとも1つと一致し、且つ、アクセス種別が属性設定部(3)に設定されるアクセス種別とが一致するときに、当該アクセスを許可する。
これにより、複数のアクセス主体によってメモリ空間の一部が共有される場合にも、1つのエントリで複数の識別子(ASID)を伴うアクセスを共通に許可することができ、エントリの使用効率が向上される。アクセス主体から入力される識別子の検索値が、1つのエントリにつき1つの識別子と照合されるのではなく、複数の識別子と比較されるために、エントリが有効に利用される。
図8、9、10は、データ処理装置100の構成例を示すブロック図である。
図8は、メモリ保護資源をメモリ保護ユニット(MPU)10として実装した場合の、データ処理装置100の構成例である。図中の配線は、それぞれ任意の本数の信号線で実装されるが、図では1本か複数本かの区別はせず、所謂ベクトル表記は省略されている。このことは、本願における他の図面についても同様である。データ処理装置100では、CPU30とメモリ(RAM)51と周辺機能ブロック(Peripheral)52とが互いにバス60を介して接続され、CPU30とバス60との間にMPU10が設けられている。RAM51と周辺機能ブロック52はアクセス対象であり、CPU30自身、または、CPU30で動作する仮想プロセッサ、或いは、CPU30で動作するソフトウェア(正確にはソフトウェアパーティション)がアクセス主体である。CPU30は、命令やデータのフェッチを制御するパイプライン(pipeline)31と、アクセス主体を示す識別子(ASID:Address Space IDentification)32とを有する。CPU30は、パイプライン31からアドレスAとその時のアクセス種別R/Wを指定し、合せてASID32を指定して、アクセス対象に対するアクセスを要求し、データDの入出力を行う。MPU10には、アドレスAとアクセス種別R/WとASID32とが入力され、アクセス主体ごとに、アドレスAによってアクセスが要求されたメモリ領域へのアクセス種別R/Wによって指定される種別のアクセスを行う権限が与えられているのか否かを判定し、その判定結果であるアクセス許可判定APをバス60に出力する。特に図示はしないが、アクセス種別には、上述のように、リード/ライトの他にソフトウェアの命令実行が含まれてもよい。バス60(実体的には不図示のバス調停回路またはバス制御回路)は、アクセス許可判定APがアクセスを許可することを示す場合に、当該メモリ領域が割り付けられているアクセス対象へのアクセスを実行し、アクセス許可判定APがアクセスを禁止することを示す場合にはアクセスを実行しない。図示は省略されているが、アクセスが禁止されている場合には、アクセスエラー等の信号を、CPU30などのアクセス主体に応答するように構成してもよい。
これにより、RAM51などのメモリ、周辺機能ブロック52などの機能モジュール等の複数のアクセス対象に対するアクセスに、メモリ保護機能を提供することができる。
図9は、メモリ保護資源をメモリマネージメントユニット(MMU)40内のTLB10として実装した場合の、データ処理装置100の構成例である。データ処理装置100では、CPU30とRAM51と周辺機能ブロック52とが互いにバス60を介して接続されている点は図8と同様であるが、CPU30とバス60との間に、MPUに代えてMMU40が設けられている点が異なる。RAM51と周辺機能ブロック52はアクセス対象であり、CPU30自身、または、CPU30で動作する仮想プロセッサ、或いは、CPU30で動作するソフトウェア(正確にはソフトウェアパーティション)がアクセス主体である。CPU30は、命令やデータのフェッチを制御するパイプライン31と、アクセス主体を示す識別子(ASID)32とを有する。CPU30は、パイプライン31から論理アドレスLAとその時のアクセス種別R/Wを指定し、合せてASID32を指定して、アクセス対象に対するアクセスを要求し、データDの入出力を行う。MMU40内のTLB10には、論理アドレスLAとアクセス種別R/WとASID32とが入力され、アクセス主体ごとに、論理アドレスLAによってアクセスが要求されたメモリ領域へのアクセス種別R/Wによって指定される種別のアクセスを行う権限が与えられているのか否かを判定し、その判定結果であるアクセス許可判定APをバス60に出力する。このとき、TLB10は論理アドレスLAを対応する物理アドレスPAに変換してバス60に出力する。特に図示はしないが、アクセス種別には、上述のように、リード/ライトの他にソフトウェアの命令実行が含まれてもよい。バス60は、アクセス許可判定APがアクセスを許可することを示す場合に、当該メモリ領域が割り付けられているアクセス対象へのアクセスを実行し、アクセス許可判定APがアクセスを禁止することを示す場合にはアクセスを実行しない。図示は省略されているが、アクセスが禁止されている場合には、アクセスエラー等の信号を、CPU30などのアクセス主体に応答するように構成してもよい。
これにより、MMUに含まれるTLBにより、メモリ保護機能を提供することができる。
図10は、複数のメモリ保護資源を複数のアクセス対象に接続して実装した場合の、データ処理装置100の構成例である。上述の2つの例は、ハードウェアのアクセス主体であるCPU30に1個のメモリ保護資源であるMPUまたはTLBを接続した例であるが、複数のメモリ保護資源を複数のアクセス対象にそれぞれ接続してもよい。また、ハードウェアのアクセス主体も複数であってもよい。
データ処理装置100は、バスマスタであるCPU30_1と30_2と、DMAC30_3と、第1及び第2MPU10_1と10_2と、アクセス対象である資源A(50_A)と資源B−1(50_B−1)と資源B−2(50_B−2)と、バス60とを備える。アクセス対象である資源A(50_A)と資源B−1(50_B−1)と資源B−2(50_B−2)は、例えばRAMなどのメモリ或いは周辺機能ブロックであって、資源A(50_A)は第1MPU10_1を介してバス60に接続され、資源B−1(50_B−1)と資源B−2(50_B−2)は第2MPU10_2を介してバス60に接続されている。
CPU30_1と30_2は、それぞれ命令やデータのフェッチを制御するパイプライン31_1と31_2を有するが図示は省略されている。CPU30_1と30_2は、それぞれアクセス主体を示す識別子(ASID)32_1と32_2を有し、DMAC30_3は、DMA転送を実行するときのアクセス主体を示すASID32_3を有する。CPU30_1と30_2とDMAC30_3は、さらに、それぞれ識別子マスク情報(ASIDM)33_1と33_2と33_3、及び、識別初期情報(ASIDI)34_1と34_2と34_3を有していても良い。ASIDMとASIDIについては、後段の実施形態において、詳述する。
CPU30_1と30_2とDMAC30_3は、バス権を取得すると、アドレスAとその時のアクセス種別R/Wを指定し、合せて対応するASID32_1と32_2と32_3を指定して、アクセス対象に対するアクセスを要求して、データDの入出力を行う。MPU10_1と10_2には、バス権を取得したバスマスタ(CPU30_1、30_2またはDMAC30_3)からアドレスAとアクセス種別R/WとASID32_1、32_2または32_3とが入力される。MPU10_1と10_2は、入力されたアドレスAが自身に管理する資源に割り付けられたメモリ領域の範囲内にあるときには、アクセス主体ごとに、アドレスAによってアクセスが要求されたメモリ領域へのアクセス種別R/Wによって指定される種別のアクセスを行う権限が与えられているのか否かを判定する。MPU10_1は、アクセス対象が資源A(50_A)であるときには、その判定結果であるアクセス許可判定AP_Aを資源A(50_A)に出力する。MPU10_2は、アクセス対象が資源B−1またはB−2(50_B−1または50_B−2)であるときには、その判定結果であるアクセス許可判定AP_B−1及びAP_B−2を資源B−1及びB−2(50_B−1及び50_B−2)にそれぞれ出力する。アクセス対象である、資源A(50_A)、資源B−1またはB−2(50_B−1または50_B−2)は、アクセス許可判定APがアクセスを許可することを示す場合に、当該メモリ領域が割り付けられているアクセス対象へのアクセスを実行し、アクセス許可判定APがアクセスを禁止することを示す場合にはアクセスを実行しない。図示は省略されているが、アクセスが禁止されている場合には、アドレスエラー等の信号を、CPU30_1及び/又は30_2に応答するように構成してもよい。
以上説明したように、本実施形態1に係るメモリ保護資源10は、メモリ保護ユニット(MPU)10として実装してもよいし、メモリマネージメントユニット(MMU)40内のTLB10として実装してもよい。また、このようなメモリ保護資源10が実装されるデータ処理装置100は、図8、9のように1個のCPU30のみでも、図10のように複数のCPU30_1と30_2を備えて構成されてもよい。またMPUは、図8のようにバス60よりもバスマスタ側に配置してもよく、または、図10のようにアクセス対象側に配置してもよい。このようなデータ処理装置100におけるメモリ保護資源には、以下に示す構成例に限らず、後述の実施形態2〜7を始め、種々の変形による他の実施形態による構成例についても同様に適用することができる。また、データ処理装置100は、特に制限されないが、例えば、公知のCMOS(Complementary Metal-Oxide-Semiconductor field effect transistor)LSI(Large Scale Integrated circuit)の製造技術を用いて、シリコンなどの単一半導体基板上に形成される。
メモリ保護資源10の構成例について説明する。メモリ保護資源は、上述のようにメモリ保護ユニット(MPU)10として実装しても、メモリマネージメントユニット(MMU)40内のTLB10として実装してもよいが、ここではメモリ保護機能の実装方法に絞って説明する。
図1は、実施形態1に係るメモリ保護資源10の構成例を示すブロック図である。メモリ保護資源10は、領域設定部2と、属性設定部3と、識別子判定情報部としてのASID設定部4とASIDM設定部5とを含む、複数のエントリ1を備える。
図11は、メモリ保護資源10における複数のエントリの構成例を示す説明図である。複数のエントリは、連想メモリにおけるエントリであって、領域設定部2と、属性設定部3と、識別子判定情報部としてのASID設定部4の他に、バリッドビット(Valid)9を含む。図11にはentry0〜N−1までのN個のエントリを備える例を示す。各エントリにさらにASIDM設定部5を設けても良い。エントリ数Nは任意である。
図1の説明に戻る。メモリ保護資源10は、さらに領域判定部12と、属性判定部13と、マスク回路14と、一致検出回路15と、アクセス許可判定部11とを備える。メモリ保護資源10には、命令又はデータのフェッチを制御するパイプライン31とアクセス主体を示すASID32とを備えるCPU30が接続され、アドレスとアクセス種別とASIDとが入力される。領域判定部12は、アクセスに際してCPU30から入力されたアドレスがエントリ1の領域設定部2に設定される領域に含まれるか否かを判定する。属性判定部13は、アクセスに際してCPU30から入力されたアクセス種別がエントリ1の属性設定部3に設定されているアクセス種別と一致するか否かを判定する。アクセスに際してCPU30から入力されたASIDは、ASIDM設定部5に保持されている情報によって比較対象から除外された一部が、ASID設定部4に設定されている値と一致するときに、識別子判定情報によって指定された複数の識別子(ASID)のうちの少なくとも1つと一致すると判定される。より具体的には、アクセスに際してCPU30から入力されたASIDは、複数のビットで構成されており、その一部がASIDM設定部5に設定されている値によってマスク回路14でマスクされ、残った一部がASID設定部4に設定されている値と一致検出回路15で比較される。領域判定部12と属性判定部13と一致検出回路15の比較結果が、アクセス許可判定部11に入力され、全ての比較結果が「一致」を示すときに、当該アクセスを許可するアクセス許可判定を出力する。図1では、各比較結果が「一致」を示すときにハイ(high)となりアクセス許可判定部11が3入力ANDゲートで構成される、正論理の論理回路を例示しているが、負論理に変更してもよい。
マスク回路14と一致検出回路15の動作例について、より詳しく説明する。図12は、マスク回路14と一致検出回路15の動作例を説明するための説明図である。ASID設定部4とASIDM設定部5がともに32ビットで構成され、0x00AB_CDFEと0xFF00_0000がそれぞれに設定されているものとする。ここで、「0x」は16進表記であることを示し、16進8桁により32ビットの値が設定されている。マスク回路14は、ASIDM設定部5に設定される0xFF00_0000の各ビットを反転して、入力されたASID0xXXXX_XXXXの各ビットとのANDをとる。入力されたASIDの上位8ビットは強制的に0x00に変更され、残りの下位24ビットはそのまま一致検出回路15に入力される。一致検出回路15は、マスク回路14から入力される0x00XX_XXXXとASID設定部4に設定される0x00AB_CDFEとの一致/不一致を判定して出力する。一致検出回路15は、入力されるASIDが、0x00AB_CDEF,0x01AB_CDEF,0x02AB_CDEF,…0xFFAB_CDEFの256通りのASID値のうちのいずれかと一致したときに、「一致」と判定することになる。即ち、アクセス主体から入力された識別子(ASID)が、ASID設定部4とASIDM設定部5とに設定される識別子判定情報によって指定される複数の識別子(上記256通りのASID値)のうちの少なくとも1つと一致し、アドレスが領域設定部2に設定される領域に含まれ、且つ、アクセス種別が属性設定部3に設定されるアクセス種別とが一致するときに、当該アクセスを許可する。
これにより、簡易な構成のメモリ保護資源によって、複数の識別子に1つのエントリを共有させることができる。
図12に示した動作例は、マスク回路14と一致検出回路15について上述したような一構成例を仮定した例に過ぎず、マスク回路14と一致検出回路15の構成は種々変更することができる。例えば、正論理の回路を負論理に変更し、ASIDM設定部5の設定値を「ハイ」でマスクする構成から「ロウ(low)」でマスクする構成に変更してもよい。また、ASID等のビット数は例示した32ビットには限られない。
〔実施形態2〕
図2は、実施形態2に係るメモリ保護資源10の構成例を示すブロック図である。CPU30は、図1に示したCPU30と同様にパイプライン31とASID32とを備え、さらに、マスク情報であるASIDM44と識別初期化情報であるASIDI34とASIDI置換回路とを備える。ASIDI置換回路は、例えばAND回路35とOR回路36によって構成される。メモリ保護資源10の構成は、図1に示したメモリ保護資源10と同じである。アクセス主体であるCPU30は、メモリ保護資源10のマスク(ASIDM)設定部5に保持される情報に対応するマスク情報をASIDM33に保持する。ASIDM33によって、ASID32の一部をマスクし、マスクされた部分をASIDI34に置換して生成した新たな識別子を、ASID32に代えて、ASID検索値としてメモリ保護資源10に出力する。
これにより、アクセス主体であるCPU30から出力される識別子(ASID)の値の範囲を限定することができる。
ASIDI置換回路の動作例について、より詳しく説明する。図13は、ASIDI置換回路の動作例を説明するための説明図である。CPU30において、ASID32、ASIDM33及びASIDI34がそれぞれ32ビットで構成され、0x00AB_CDFE、0xFF00_0000、0x12XX_XXXがそれぞれに設定されているものとする。ASID32には、上記の例では0x00AB_CDFEであるが、CPU30で実行されアクセス主体となるソフトウェアに応じた任意のASIDが書き込まれる。ASIDM33には、上位8ビットをマスクする0xFF00_0000が書き込まれており、ASIDI34には、マスクされた上位8ビットを置き換える0x12XX_XXXが書き込まれているので、CPU30からはASID検索値として0x12AB_CDEFが出力される。
ASID検索値が入力されたメモリ保護資源10の構成例と動作は、図1を引用して説明した実施形態1と同様であるので、説明を省略する。
ASID32、ASIDM33及びASIDI34は、CPU30において、例えばレジスタとして実装される。ASIDM33及びASIDI34を格納するレジスタへの操作は、ASID32を格納するレジスタを操作する権限よりも上位に設定することで、改竄を防止することができる。好適な例では、あるドメインの動作モードよりも上位の動作モード、例えばハイパーバイザモードをCPU30が持ち、そのモードでのみ操作を許可するように構成する。また別の実施態様では、ASIDM33及びASIDI34は、例えば端子設定を可能とされ、または、ハードワイヤードによって設計時に与えられた値に固定されてもよい。
図13に示した動作例は、ASIDI置換回路について上述したようなAND回路35とOR回路36による構成例を仮定した例に過ぎず、ASIDI置換回路の構成は種々変更することができる。例えば、正論理の回路を負論理に変更し、ASIDM33の設定値を「ハイ」でマスクする構成から「ロウ(low)」でマスクする構成に変更してもよい。また、ASID等のビット数は例示した32ビットには限られない。
〔実施形態3〕
図3は、実施形態3に係るメモリ保護資源10の構成例を示すブロック図である。図1を引用して説明した実施形態1では、エントリ1に識別子判定情報部としてASID設定部4とASIDM設定部5とを含む例を示した。これに対して本実施形態3では、エントリ1に、識別子判定情報部として、ASID設定部4とASIDM設定部5に代えて、ASID上限値設定部6とASID下限値設定部7とを備える。メモリ保護資源10は、実施形態1と同様に領域判定部12と属性判定部13とを備える。本実施形態3では実施形態1とは異なり、メモリ保護資源10に、CPU30から入力されるASIDと、ASID上限値設定部6とASID下限値設定部7とをそれぞれ比較する2個の比較回路16と17と、その結果から入力されたASIDがASID上限値設定部6とASID下限値設定部7とによって規定される範囲に含まれるか否かを判定するASID範囲判定部18を備える。本実施形態3のメモリ保護資源10は、アクセスに際してアクセス主体であるCPU30から入力されるアドレスが領域設定部2に設定される領域に含まれ、入力されるアクセス種別が属性設定部3に設定されるアクセス種別と一致し、且つ、入力されるASIDがASID上限値設定部6とASID下限値設定部7とによって規定される範囲に含まれるときに、当該アクセスを許可する。
これにより、1つのエントリを共有させる複数の識別子の範囲を柔軟に設定することができる。実施形態1または2においては、複数ビットで構成されるASIDにおいてマスクされたビットの部分が任意の複数のASIDによって1つのエントリが共有される。このため、1つのエントリを共有することができる複数のASIDは、2の冪乗数の間隔で周期的に配列された値に限定される。これに対し、本実施形態3では上限値と下限値を任意に設定することができるので、2の冪乗数の間隔に限られることがなく、取り得る範囲を柔軟に設定することができる。これにより、システム全体でのASID割り付けの自由度が向上される。
なお、ASID上限値設定部6とASID下限値設定部7への値の操作は、ASID32の値を操作する権限よりも上位に設定することで、改竄を防止することができる。好適な例では、あるドメインの動作モードよりも上位の動作モード、例えばハイパーバイザモードモードでのみ操作を許可するように構成する。
〔実施形態4〕
図4は、実施形態4に係るメモリ保護資源10の構成例を示すブロック図である。本実施形態4のメモリ保護資源10は、複数のCPU30_1と30_2で共有される。CPU30_1と30_2は、それぞれ、パイプライン31_と31_2及びASID32_1と32_2を有し、さらにCPUID37_1と37_2を有する。CPUID37_1と37_2は、CPU30_1と30_2にそれぞれ固有のプロセッサ識別子である。CPUID37_1と37_2は、例えば、レジスタとして実装され、端子設定可能とされ、或いは、ハードワイヤにより固定される。CPU30_1と30_2からは、それぞれアドレス、アクセス種別、ASIDに加えて、CPUIDがメモリ保護資源10に出力される。
メモリ保護資源10は、エントリ1に、実施形態1(図1)と同様に、領域設定部2と属性設定部3とASID設定部4とASIDM設定部5とを含み、本実施形態4ではさらに、CPUID設定部8を含む。メモリ保護資源10は、実施形態1と同様に領域判定部12と属性判定部13とマスク回路14と一致検出回路15とアクセス許可判定部11とを備え、本実施形態4ではさらに、CPUID判定部19を含む。領域判定部12と属性判定部13とマスク回路14と一致検出回路15の機能は、実施形態1と同様である。本実施形態4では、CPUID判定部19が入力されるCPUIDがCPUID設定部8に設定された値と一致するか否かの判定を行い、その判定結果がアクセス許可判定部11に対して、追加の条件として入力される。アクセス許可判定部11は、入力されたCPUIDがCPUID設定部8に設定された値と一致することを追加の条件として、当該アクセスを許可する。
これにより、マルチコアシステムにおいても、簡易な構成のメモリ保護資源によって、複数の識別子に1つのエントリを共有させることができる。
〔実施形態5〕
図5は、実施形態5に係るメモリ保護資源10の構成例を示すブロック図である。本実施形態5のメモリ保護資源10は、複数のCPU30_1と30_2で共有される。複数のCPU30_1と30_2のそれぞれは、図2に示した実施形態2におけるCPU30と同じである。即ち、CPU30_1は、パイプライン31_1、ASID32_1、マスク情報であるASIDM44_1、識別初期化情報であるASIDI34_1、及び、ASIDI置換回路35_1、36_1を備え、CPU30_2も同様に、パイプライン31_2、ASID32_2、ASIDM44_2、ASIDI34_2、及び、ASIDI置換回路35_2、36_2を備える。また、メモリ保護資源10も、図2に示した実施形態2におけるメモリ保護資源10と同じである。
本実施形態5において、複数のCPU30_1と30_2には、それぞれ固有の識別初期情報(ASIDI)34_1と34_2が対応付けられている。
複数のCPU30_1と30_2のうちの1つがアクセス主体となったとき、その時のASIDに代えて、マスク情報によって当該ASIDの一部をマスクし、マスクされた部分を当該アクセス主体であるプロセッサに対応する識別初期情報(ASIDI)に置換して生成した新たなASID(ASID検索値)を、メモリ保護資源10に出力する。
ASID検索値が入力されたメモリ保護資源10の構成例と動作は、図1を引用して説明した実施形態1と同様であるので、説明を省略する。
これにより、マルチコアシステムにおいて、アクセス主体から出力される識別子の値の範囲を、プロセッサ毎に固有の値に限定することができる。
図10に示したように、複数のCPU30_1と30_2を含む複数のバスマスタが搭載されたデータ処理装置100において、ソフトウェアから出力されるASIDを任意としながら、そのソフトウェアが実際に実行されるハードウェアに応じてその値が書き換えられたASID検索値が、メモリ保護資源10_1と10_2に出力される。例えば、1つのソフトウェアが分割されて、CPU30_1またはCPU30_2で実行されるときに、一方のCPU30_1によって実行されたときにアクセスが許されるメモリ領域と、他方のCPU30_2によって実行されたときにアクセスが許されるメモリ領域とは分離されている必要がある場合がある。このような場合には、その1つのソフトウェアには1つのASIDが付与されている場合であっても、どちらのCPUで実行されるかによって、ASID検索値を書き換える必要がある。本実施形態5に示すように、ASIDI34_1と34_2をCPU30_1と30_2それぞれに固有の値とすることによって、ASID検索値は適切な値に書き換えられて出力される。これにより、ソフトウェアは実際に実行されるハードウェアを意識することなく、任意のASIDを出力するときにも、適切な値の範囲に限定されたASID検索値がメモリ保護資源10に入力される。
〔実施形態6〕
図6は、実施形態6に係るメモリ保護資源10の構成例を示すブロック図である。本実施形態6のCPU30では、複数の仮想プロセッサが動作する。CPU30は、図2に示した実施形態2のCPU30と同様に1個のパイプライン31を備え、さらに、実施形態2のCPU30とは異なり、複数のASID42と、複数のマスク情報であるASIDM43と、複数の識別初期化情報であるASIDI44と、ASIDI置換回路45、46とを備える。複数のASID42と、複数のマスク情報であるASIDM43と、複数の識別初期化情報であるASIDI44は、それぞれ、複数の仮想プロセッサに対応する。
複数のASIDI44には複数の仮想プロセッサにそれぞれ対応付けられた固有の識別初期情報が対応付けられている。CPU30からのアクセスが発生したとき、CPU30はASIDI置換回路45、46により、そのアクセス主体が複数の仮想プロセッサのうちの1つであると、CPU30はその時点でのASID42の全ビットのうち、ASIDM43で指定される一部を、アクセス主体である仮想プロセッサに対応するASIDI44に置き換えて、メモリ保護資源10に出力する。
メモリ保護資源10の構成と動作は、図1及び図2に示した実施形態1及び実施形態2のメモリ保護資源10と同じであるので、説明を省略する。
これにより、仮想マルチコアシステムにおいて、アクセス主体から出力される識別子の値の範囲を、仮想プロセッサ毎に固有の値に限定することができる。
〔実施形態7〕
図7は、実施形態7に係るメモリ保護資源10の構成例を示すブロック図である。CPU30は、図1に示した実施形態1のCPU30と同様に、パイプライン31とASID32とを備える。メモリ保護資源10は、実施形態1のメモリ保護資源10と同様に領域設定部2と属性設定部3とを含み、ASID設定部4とASIDM設定部5に代えてASID許可エントリ設定部20をさらに含む、複数のエントリ1を備える。メモリ保護資源10は、実施形態1のメモリ保護資源10と同様に、領域判定部12と、属性判定部13と、一致検出回路15と、アクセス許可判定部11とを備え、さらにASID許可テーブル21と、一致検出回路22_0〜22_3と、論理回路23_0〜23_3と24とを備える。
メモリ保護資源10には、アクセスに際して、CPU30からアドレスとアクセス種別とASIDとが入力される。領域判定部12は、CPU30から入力されるアドレスがエントリ1の領域設定部2に設定される領域に含まれるか否かを判定する。属性判定部13は、アクセスに際してCPU30から入力されるアクセス種別がエントリ1の属性設定部3に設定されるアクセス種別と一致するか否かを判定する。
ASID許可テーブル21は、アクセスが許可される可能性がある複数のASID値ASID0〜ASID3を保持する。メモリ保護資源10にCPU30から入力されるASID32は、一致検出回路22_0〜22_3によって、ASID許可テーブル21に格納される複数のASID値ASID0〜ASID3と比較され、一致するか否かが判定される。入力されるASID32及びASID許可テーブル21に格納される複数のASID値ASID0〜ASID3は、それぞれ複数ビット(例えば32ビット)の識別子情報であるが、一致検出回路22_0〜22_3による比較結果はそれぞれ1ビットである。即ち、ASID許可テーブル21に格納される複数のASID値ASID0〜ASID3の数に対応する数、図7では4ビットの比較結果が出力される。ASID許可エントリ設定部20には、複数のASID値ASID0〜ASID3のうち、CPU30から入力されるASID32とどのASID値との比較結果を、アクセス許可判定に反映すべきかを指定する情報が格納されている。例えば、図示されるように、4個のASID値ASID0〜ASID3のそれぞれに対応する1ビット、合計4ビットの指定情報が格納されている。4ビットの指定情報は、ANDゲート23_0〜23_3によって、4ビットの比較結果とそれぞれAND演算されて、ASID許可エントリ設定部20に「ハイ」の指定情報が格納されたビットに対応するASID値の比較結果のみが、ORゲート24によって追加の条件として、ANDゲートで構成されるアクセス許可判定部11に入力される。
メモリ保護資源10は、CPU30から入力されたASID32が、ASID許可テーブル21に設定される複数のASID値ASID0〜ASID3のうちの少なくとも1つと一致し、アドレスが領域設定部2に設定される領域に含まれ、且つ、アクセス種別が属性設定部3に設定されるアクセス種別とが一致するときに、当該アクセスを許可する。
これにより、1つのエントリを共有させる複数の識別子(ASID)の範囲を柔軟に設定することができる。1つのエントリを共有させる複数のASIDは、実施形態1等マスク情報ASIDMによる方法では2の冪乗数ごとに設定する必要があるという制約があり、実施形態3では設定された上限値から下限値までの範囲に制約されるのに対し、本実施形態では、候補の数はハードウェアによって制限されるものの、設定される複数のASIDの値自体は、互いの間隔も含めて全く任意である。
また、許可すべき複数の識別子の全てをエントリに保持する場合と比較して、回路規模の増加を抑えることができる。1つのエントリを共有させる複数のASIDを全てのエントリに設定して保持する方法が、最も単純であるが、その場合には回路規模が著しく増大する問題がある。本実施形態7では、1個のASID許可テーブル21を備えて、比較結果をアクセス許可判定に反映させるか否かの各1ビットの指定情報のみを、各エントリのASID許可エントリ設定部20に保持させるように構成したので、回路規模の増大を抑えることができる。
なお、図7は正論理による論理回路の構成例であるが、負論理に変更するなど、同等の動作する他の論理回路に変更することは任意である。
以上本発明者によってなされた発明を実施形態に基づいて具体的に説明したが、本発明はそれに限定されるものではなく、その要旨を逸脱しない範囲において種々変更可能であることは言うまでもない。
1 エントリ
2 領域設定部
3 属性設定部
4 ASID設定部
5 ASIDM設定部
6 ASID上限値設定部
7 ASID下限値設定部
8 CPUID設定部
9 Validフラグ設定部
10 メモリ保護資源(TLB,MPU)
11 アクセス許可判定部
12 領域判定部
13 属性判定部
14 マスク回路
15 一致検出回路
16、17 比較回路
18 ASID範囲判定部
19 CPUID判定部
20 ASID許可エントリ設定部
21 ASID許可テーブル
22 一致検出回路
23、24 論理回路
30 アクセス主体(CPU,DMAC)
31 パイプライン
32 ASID
33 ASIDM
34 ASIDI
35、36 ASIDI置換回路
40 メモリマネージメントユニット(MMU)
50 アクセス対象(資源A,資源B−1,資源B−2)
51 メモリ(RAM)
52 周辺機能ブロック(Peripheral)
60 バス
100 データ処理装置

Claims (9)

  1. メモリ空間にアドレス割り付けされたアクセス対象と、前記アクセス対象に対してアドレスと識別子とアクセス種別とを指定してアクセスするアクセス主体と、前記アドレスと前記識別子と前記アクセス種別とに基づいて、前記アクセス主体から前記アクセス対象へのアクセスを許可または禁止するメモリ保護資源とを備え、
    前記メモリ保護資源は、領域設定部と識別子判定情報部と属性設定部とを含む複数のエントリを備え、アクセスに際して前記アクセス主体から入力される前記アドレスが前記エントリの領域設定部に設定される領域に含まれ、前記識別子が前記識別子判定情報部に設定される識別子判定情報によって指定される複数の識別子のうちの少なくとも1つと一致し、且つ、前記アクセス種別が前記属性設定部に設定されるアクセス種別とが一致するときに、当該アクセスを許可
    前記識別子判定情報部には、識別子設定部とマスク設定部とが含まれ、
    前記メモリ保護資源は、当該アクセスに際して前記アクセス主体から出力される識別子から前記マスク設定部に保持される情報によって比較対象から除外された一部が前記識別子設定部と一致するときに、前記識別子が前記識別子判定情報によって指定される複数の識別子のうちの少なくとも1つと一致すると判定し、
    前記アクセス主体は、前記識別子に代えて、前記マスク設定部に保持される情報に対応するマスク情報によって、当該識別子の一部をマスクし、マスクされた部分を識別初期情報に置換して生成した新たな識別子を、当該アクセスに際して出力する、
    データ処理装置。
  2. メモリ空間にアドレス割り付けされたアクセス対象と、前記アクセス対象に対してアドレスと識別子とアクセス種別とを指定してアクセスするアクセス主体と、前記アドレスと前記識別子と前記アクセス種別とに基づいて、前記アクセス主体から前記アクセス対象へのアクセスを許可または禁止するメモリ保護資源とを備え、
    前記メモリ保護資源は、領域設定部と識別子判定情報部と属性設定部とを含む複数のエントリを備え、アクセスに際して前記アクセス主体から入力される前記アドレスが前記エントリの領域設定部に設定される領域に含まれ、前記識別子が前記識別子判定情報部に設定される識別子判定情報によって指定される複数の識別子のうちの少なくとも1つと一致し、且つ、前記アクセス種別が前記属性設定部に設定されるアクセス種別とが一致するときに、当該アクセスを許可し、
    前記識別子判定情報部には、識別子の上限値と下限値とが含まれ、
    前記メモリ保護資源は、当該アクセスに際して前記アクセス主体から出力される識別子
    が、前記上限値から前記下限値までの範囲に含まれるとに、前記識別子が前記識別子判定情報によって指定される複数の識別子のうちの少なくとも1つと一致すると判定して、当該アクセスを許可する、
    データ処理装置。
  3. メモリ空間にアドレス割り付けされたアクセス対象と、前記アクセス対象に対してアドレスと識別子とアクセス種別とを指定してアクセスするアクセス主体と、前記アドレスと前記識別子と前記アクセス種別とに基づいて、前記アクセス主体から前記アクセス対象へのアクセスを許可または禁止するメモリ保護資源とを備え、
    前記メモリ保護資源は、領域設定部と識別子判定情報部と属性設定部とを含む複数のエントリを備え、アクセスに際して前記アクセス主体から入力される前記アドレスが前記エントリの領域設定部に設定される領域に含まれ、前記識別子が前記識別子判定情報部に設定される識別子判定情報によって指定される複数の識別子のうちの少なくとも1つと一致し、且つ、前記アクセス種別が前記属性設定部に設定されるアクセス種別とが一致するときに、当該アクセスを許可し、
    前記識別子判定情報部には、識別子設定部とマスク設定部とが含まれ、
    前記メモリ保護資源は、当該アクセスに際して前記アクセス主体から出力される識別子から前記マスク設定部に保持される情報によって比較対象から除外された一部が前記識別子設定部と一致するときに、前記識別子が前記識別子判定情報によって指定される複数の識別子のうちの少なくとも1つと一致すると判定するデータ処理装置であって、
    前記データ処理装置は、それぞれ固有のプロセッサ識別子が付与された複数のプロセッサを含む、複数のアクセス主体を備え、
    前記アクセスが前記複数のプロセッサのうちの1つをアクセス主体とする場合には、前記アクセス主体から当該プロセッサに付与されたプロセッサ識別子がさらに出力され、
    前記メモリ保護資源は、前記複数のエントリのそれぞれにプロセッサ識別子設定部をさらに備え、前記当該アクセス際して、出力された前記プロセッサ識別子が前記プロセッサ識別子設定部と一致することを追加の条件として、当該アクセスを許可する、
    データ処理装置。
  4. 請求項において、前記データ処理装置は、それぞれ固有の識別初期情報が対応付けられた複数のプロセッサを含む、複数のアクセス主体を備え、
    前記アクセスが前記複数のプロセッサのうちの1つをアクセス主体とする場合に、前記アクセス主体は、前記識別子に代えて、前記マスク設定部に保持される情報に対応するマスク情報によって、当該識別子の一部をマスクし、マスクされた部分を当該アクセス主体であるプロセッサに対応する識別初期情報に置換して生成した新たな識別子を、当該アクセスに際して出力する、
    データ処理装置。
  5. 請求項において、前記アクセス主体は、それぞれ固有の識別初期情報が対応付けられた複数の仮想プロセッサを含み、
    前記アクセスが前記複数の仮想プロセッサのうちの1つをアクセス主体とする場合に、前記アクセス主体は、前記識別子に代えて、前記マスク設定部に保持される情報に対応するマスク情報によって、当該識別子の一部をマスクし、マスクされた部分を当該アクセス主体である仮想プロセッサに対応する識別初期情報に置換して生成した新たな識別子を、当該アクセスに際して出力する、
    データ処理装置。
  6. メモリ空間にアドレス割り付けされたアクセス対象と、前記アクセス対象に対してアドレスと識別子とアクセス種別とを指定してアクセスするアクセス主体と、前記アドレスと前記識別子と前記アクセス種別とに基づいて、前記アクセス主体から前記アクセス対象へのアクセスを許可または禁止するメモリ保護資源とを備え、
    前記メモリ保護資源は、領域設定部と識別子判定情報部と属性設定部とを含む複数のエントリを備え、アクセスに際して前記アクセス主体から入力される前記アドレスが前記エントリの領域設定部に設定される領域に含まれ、前記識別子が前記識別子判定情報部に設定される識別子判定情報によって指定される複数の識別子のうちの少なくとも1つと一致し、且つ、前記アクセス種別が前記属性設定部に設定されるアクセス種別とが一致するときに、当該アクセスを許可し、
    前記識別子判定情報部には、識別子設定部とマスク設定部とが含まれ、
    前記メモリ保護資源は、前記複数の識別子を格納するテーブルと、当該アクセスに際して前記アクセス主体から出力される識別子と、前記テーブルに格納される前記複数の識別子とをそれぞれ比較する複数の比較器とを備え、
    前記複数のエントリのそれぞれは、前記複数の識別子のうちのいずれの比較結果を、当該アクセスを許可するための追加的な条件とするかを指定する、許可識別子設定部を備え、
    前記メモリ保護資源は、前記複数の識別子についての複数の比較結果のうち、前記許可識別子設定部によって指定された比較結果を追加の条件として、当該アクセスを許可する、
    データ処理装置。
  7. 請求項において、
    前記データ処理装置は、プロセッサと前記プロセッサに接続され、トランスレーションルックアサイドバッファを含むメモリマネージメントユニットと、前記メモリマネージメントユニットにバスを介して接続されるメモリとを備え、
    前記プロセッサは前記アクセス主体として機能し、前記メモリマネージメントユニットは、前記トランスレーションルックアサイドバッファを構成する複数のエントリを前記メモリ保護資源に備える前記複数のエントリとすることによって、前記メモリ保護資源として機能する、
    データ処理装置。
  8. 請求項において、
    前記アクセス主体として機能する1個または複数個のプロセッサと、
    メモリ空間にアドレス割り付けされた複数のアクセス対象と、
    前記複数のアクセス対象のそれぞれに接続される複数のメモリ保護資源とを備える、
    データ処理装置。
  9. 請求項において、
    単一の半導体基板上に形成された、
    データ処理装置。
JP2015189699A 2015-09-28 2015-09-28 データ処理装置 Active JP6504984B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2015189699A JP6504984B2 (ja) 2015-09-28 2015-09-28 データ処理装置
US15/242,492 US10073793B2 (en) 2015-09-28 2016-08-20 Data processor
CN201610833876.3A CN106557302B (zh) 2015-09-28 2016-09-19 数据处理器
US16/058,634 US10552347B2 (en) 2015-09-28 2018-08-08 Data processor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015189699A JP6504984B2 (ja) 2015-09-28 2015-09-28 データ処理装置

Publications (2)

Publication Number Publication Date
JP2017068334A JP2017068334A (ja) 2017-04-06
JP6504984B2 true JP6504984B2 (ja) 2019-04-24

Family

ID=58407229

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015189699A Active JP6504984B2 (ja) 2015-09-28 2015-09-28 データ処理装置

Country Status (3)

Country Link
US (2) US10073793B2 (ja)
JP (1) JP6504984B2 (ja)
CN (1) CN106557302B (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10824572B2 (en) 2016-09-09 2020-11-03 Cylance Inc. Memory space protection
JP2019057071A (ja) * 2017-09-20 2019-04-11 ルネサスエレクトロニクス株式会社 半導体装置および当該半導体装置において用いられるプログラム
JP6990150B2 (ja) 2018-06-18 2022-01-12 ルネサスエレクトロニクス株式会社 データ処理装置及びメモリ保護方法
GB2575877B (en) * 2018-07-27 2021-06-09 Advanced Risc Mach Ltd Memory protection unit using memory protection table stored in memory system
CN111179027A (zh) * 2019-12-16 2020-05-19 付毅 商家信息的处理方法、装置、计算机设备及存储介质
US20200319913A1 (en) * 2020-04-30 2020-10-08 Intel Corporation System, apparatus and method for accessing multiple address spaces via a virtualization device
US11513963B2 (en) * 2021-03-11 2022-11-29 Western Digital Technologies. Inc. Data storage device and method for application identifier handler heads-up for faster storage response

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5627987A (en) * 1991-11-29 1997-05-06 Kabushiki Kaisha Toshiba Memory management and protection system for virtual memory in computer system
GB0226875D0 (en) * 2002-11-18 2002-12-24 Advanced Risc Mach Ltd Control of access to a memory by a device
US20050027960A1 (en) 2003-07-31 2005-02-03 International Business Machines Corporation Translation look-aside buffer sharing among logical partitions
JP4059185B2 (ja) * 2003-10-15 2008-03-12 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US7610464B2 (en) * 2006-02-22 2009-10-27 Sony Computer Entertainment Inc. Methods and apparatus for providing independent logical address space and access management
US8051263B2 (en) * 2007-05-04 2011-11-01 Atmel Corporation Configurable memory protection
US8677098B2 (en) * 2008-01-11 2014-03-18 International Business Machines Corporation Dynamic address translation with fetch protection
JP2012117465A (ja) * 2010-12-01 2012-06-21 Toyota Motor Corp 筒内燃料噴射弁を備える内燃機関
US9116845B2 (en) * 2011-02-23 2015-08-25 Freescale Semiconductor, Inc. Remote permissions provisioning for storage in a cache and device therefor
WO2012117465A1 (ja) * 2011-03-02 2012-09-07 パナソニック株式会社 仮想計算機システム、仮想計算機制御方法、仮想計算機制御プログラム、及び半導体集積回路
US8639895B2 (en) * 2011-07-14 2014-01-28 Freescale Semiconductor, Inc. Systems and methods for memory region descriptor attribute override
US8572345B2 (en) * 2011-09-16 2013-10-29 Freescale Semiconductor, Inc. Memory management unit (MMU) having region descriptor globalization controls and method of operation
US20130111168A1 (en) * 2011-10-27 2013-05-02 Freescale Semiconductor, Inc. Systems and methods for semaphore-based protection of shared system resources
JP5845902B2 (ja) * 2012-01-04 2016-01-20 トヨタ自動車株式会社 情報処理装置及びメモリアクセス管理方法
JP2013196167A (ja) * 2012-03-16 2013-09-30 Toshiba Corp 情報処理装置
US10115255B2 (en) * 2013-02-07 2018-10-30 Ikeyless, Llc Method and apparatus for implementing multi-vendor rolling code keyless entry systems
US10361934B2 (en) * 2015-09-28 2019-07-23 Nxp B.V. Controller area network (CAN) device and method for controlling CAN traffic
CN106933751B (zh) * 2015-12-29 2019-12-24 澜起科技股份有限公司 用于保护动态随机访问存储器的方法和设备

Also Published As

Publication number Publication date
CN106557302A (zh) 2017-04-05
US20170091125A1 (en) 2017-03-30
JP2017068334A (ja) 2017-04-06
US10552347B2 (en) 2020-02-04
CN106557302B (zh) 2023-05-16
US20180349295A1 (en) 2018-12-06
US10073793B2 (en) 2018-09-11

Similar Documents

Publication Publication Date Title
JP6504984B2 (ja) データ処理装置
US11501024B2 (en) Secure master and secure guest endpoint security firewall
US8893267B1 (en) System and method for partitioning resources in a system-on-chip (SoC)
US9355262B2 (en) Modifying memory permissions in a secure processing environment
US6910108B2 (en) Hardware support for partitioning a multiprocessor system to allow distinct operating systems
JP5914145B2 (ja) メモリ保護回路、処理装置、およびメモリ保護方法
US9436619B2 (en) Multi-level, hardware-enforced domain separation using a separation kernel on a multicore processor with a shared cache
US9678885B2 (en) Regular expression memory region with integrated regular expression engine
JP6071341B2 (ja) 領域記述子グローバル化制御を有するメモリ管理ユニット
US8521920B2 (en) Data processor
US11886349B2 (en) Remap address space controller
CN106716435B (zh) 设备与安全处理环境之间的接口
WO2010119802A1 (ja) コンピュータ・システム及びコンピュータ・システムの処理方法
TWI844963B (zh) 用於控制對物理地址空間的訪問的系統及方法
CN117120988A (zh) 分区标识符空间选择
JP2011221931A (ja) データプロセッサ
Wentzlaff et al. Configurable fine-grain protection for multicore processor virtualization
US11009841B2 (en) Initialising control data for a device
US7702881B2 (en) Method and system for data transfers across different address spaces
JP2015035155A (ja) 情報処理装置
JP6235088B2 (ja) 情報処理装置
JP5380392B2 (ja) 半導体装置、バスインターフェース装置、およびコンピュータシステム
JP5324676B2 (ja) プロセッサ、バスインターフェース装置、およびコンピュータシステム

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20170330

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180511

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190305

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190319

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190326

R150 Certificate of patent or registration of utility model

Ref document number: 6504984

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150