JPH0721077A - Storage lock system - Google Patents

Storage lock system

Info

Publication number
JPH0721077A
JPH0721077A JP23135093A JP23135093A JPH0721077A JP H0721077 A JPH0721077 A JP H0721077A JP 23135093 A JP23135093 A JP 23135093A JP 23135093 A JP23135093 A JP 23135093A JP H0721077 A JPH0721077 A JP H0721077A
Authority
JP
Japan
Prior art keywords
address
lock
access
access source
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP23135093A
Other languages
Japanese (ja)
Other versions
JP2509524B2 (en
Inventor
Koji Nakamura
幸二 中村
Kanji Kubo
完次 久保
Katsuro Wakai
勝郎 若井
Makoto Kishi
誠 岸
Toshihisa Matsuo
寿久 松尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP23135093A priority Critical patent/JP2509524B2/en
Publication of JPH0721077A publication Critical patent/JPH0721077A/en
Application granted granted Critical
Publication of JP2509524B2 publication Critical patent/JP2509524B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

PURPOSE:To accelerate a lock operation by judging whether or not an address to which an access request is issued belongs to a lock area without referring to the cache directory of the other device. CONSTITUTION:When the access request is issued, an access request address is inputted through a line 201 to comparator circuits 213, 214, 223, and 224. Compare enable signals 203 of comparator circuits 214, 223, and 224 corresponding to other access origin devices 105-107 are turned on, and the contents of registers 212, 221, and 222 for lock address storage are compared with the access request address from an access origin device 104, so that whether or not the other access origin devices 105-107 lock the pertinent address can be judged. When the address is matched in any comparator circuit, and the valid flag of the register for lock address storage is connected, '1' is outputted from the comparator circuit, and an access inhibiting signal 205 is outputted through an OR circuit 204.

Description

【発明の詳細な説明】 【0001】 【産業上の利用分野】本発明は、複数のアクセス元装置
(演算処理装置、入出力処理装置等)によって共有され
る記憶装置のロック機構に関する。 【0002】 【従来の技術】複数のアクセス元装置が主記憶を共有し
て独立に動作するシステムでは、一つのアクセス元装置
が主記憶の一部をアクセスしている間、その部分に対す
る他のアクセス元装置からのアクセスを禁止することが
必要になる。これをロックと呼び、禁止された主記憶上
のエリアをロック・エリアと呼ぶ。 【0003】従来のロック方式の一つに、特開昭57−
158081号「多重プロセッサ・システムにおけるキ
ャッシュ制御方式」がある。これは、各アクセス元装置
が有するキャッシュ・ディレクトリの各エントリ対応に
ロック・ビットを用意し、そのロック・ビットのオン状
態によって、当該エントリ内のアドレスが示す主記憶上
のエリアをロックするものである。 【0004】 【発明が解決しようとする課題】しかしながら、この方
式にも次のような改善の余地がないわけではない。すな
わち、(1)あるアクセス元装置で主記憶のアクセス要
求が発生すると、当該要求アドレスが他のアクセス元装
置によってロックされているかどうかを判定するため
に、他の全てのアクセス元装置のキャッシュ・ディレク
トリを検索する必要があり、そのため、各アクセス元装
置のキャッシュ・ディレクトリのビジー率が高くなる。
(2)他の全てのアクセス元装置のキャッシュ・ディレ
クトリを検索してロックされていないことを確認してか
らでないと、主記憶のアクセス要求が処理できないた
め、ターン・アラウンドが大きくなる。 【0005】主記憶上のエリアをロックする方法とし
て、各アクセス元装置内にロック・アドレスを格納する
レジスタを設ける方法をとった場合でも、前記と同様
に、ターン・アラウンドは大きくなる。 【0006】また、記憶制御装置内に、当該記憶制御装
置に接続されたアクセス元装置に対応するロック・アド
レス保持手段を設けた場合でも、記憶制御装置を複数台
有するシステムでは、前記と同様の問題が生じる。 【0007】特開昭55−108069号公報には、各
アクセス元装置に、他の全てのアクセス元装置がロック
したアドレスの写しを保持する手段を設けた、記憶ロッ
ク方式が記載されている。この方式によれば、前記の問
題は解決されるにしても、記憶制御装置が複数台あるよ
うな大規模なシステムでは、ハードウェア量の増加が膨
大になる。 【0008】更に、あるアクセス元装置によるロックと
他のアクセス元装置からのアクセス要求が競合する場合
があるので、その対策も必要である。 【0009】本発明の目的は、前記のように他のアクセ
ス元装置のキャッシュ・ディレクトリのビジー率が増加
したり、ターン・アラウンドが増大することなく、しか
もハードウェアの増加量は僅少であり、更に、ロックと
アクセス要求の競合を解決した、記憶ロック手段を提供
するにある。 【0010】 【課題を解決するための手段】この発明の特徴とすると
ころは、それぞれに一群のアクセス元装置が接続された
複数の記憶制御装置の各個ごとに、他の記憶制御装置に
接続されたアクセス元装置により記憶ロックされたロッ
ク・アドレスを示す情報の写しを保持する手段と、前記
ロック・アドレスを示す情報の写しを授受するために他
の各記憶制御装置との間で通信する手段と、当記憶制御
装置に接続されたアクセス元装置からの記憶アクセス要
求の要求アドレスがロックされていることが、前記保持
手段の内容から判明すれば、そのアクセス要求を拒否す
る手段と、更に、他の記憶制御装置からのロック・アド
レスを示す情報の写しの前記保持手段への登録要求を、
当記憶制御装置に接続されたアクセス元装置からのアク
セス要求に優先して受付ける手段とを、設けた点にあ
る。 【0011】 【作用】前記の特徴により、ロック判定は各記憶制御装
置の内部で行なわれ、他のアクセス元装置又は他の記憶
制御装置内に登録されたロック・アドレスを示す情報に
直接アクセスする必要がなく、しかも、それは、ロック
・アドレスを示す情報の写しを各アクセス元装置が持つ
場合に比べて、遥かに少量のハードウエア(レジスタと
その制御回路、比較器、装置間信号線等)の付加によっ
て達成される。 【0012】また、前記の優先受付け手段により、ある
記憶制御装置で既に実行されつつあるロックの効果が、
それと競合する他の記憶制御装置におけるアクセス要求
の可否判定に、確実に反映される。 【0013】 【実施例】次に、本発明の一実施例を、図面を用いて詳
細に説明する。図1は本発明の一実施例のシステム構成
図である。本図において、101は主記憶装置(以下M
Sと略す)であり、102,103は記憶制御装置(以
下SCと略す)であり、104〜107はアクセス元装
置(中央処理装置又は入出力処理装置)であり、12
1,131はキャッシュ・メモリ(以下BSと略す)で
あり,122、132はキャッシュ・ディレクトリ(以
下BAAと略す)である。123,133は、各SC1
02,103に接続されるアクセス元装置対応のロック
・アドレス格納用レジスタ群、及び当該レジスタ群の内
容と各々のSCに接続されるアクセス元装置から送出さ
れたMSへのアクセス要求アドレスとを比較する比較回
路を有する、ロック判定部(以下LKAと略す)であ
る。 【0014】124は本発明により追加されたもので、
LKA133に登録されたロック・アドレスの写しを格
納するレジスタ群、及び当該レジスタ群の内容をSC1
02に接続されるアクセス元装置104,105から送
出されたMSへのアクセス要求アドレスと比較する比較
回路を有する、ロック判定部(以下FLKAと略す)で
あり、134も同様にLKA123の写しを持つFLK
Aであり、125,135は、各SCに接続されるアク
セス元装置で発生するリクエストと他方のSCからのリ
クエストの間の処理優先順位を決定するプライオリティ
論理である。 【0015】図2はLKA123,FLKA124を詳
細に示した図であるが、LKA133,FLKA134
も同様である。201は図1のプライオリティ論理12
5で選択されたリクエストのアクセス要求アドレス線で
あり、202は、プライオリティ論理125で選択され
たリクエストがロックのセット要求又はリセット要求で
あった場合の、ロック・アドレス格納用レジスタの制御
線であり、203は、プライオリティ論理125で選択
されたリクエストのアクセス要求アドレスとロック・ア
ドレス格納用レジスタに登録されている内容とを、比較
するかどうかを制御するコンペア・イネーブル線であ
る。 【0016】LKA123内の211,212は、図1
のアクセス元装置104,105に対応したロック・ア
ドレス格納用レジスタで、ロック・アドレス部と有効フ
ラグ部よりなる。213,214は比較回路である。F
LKA124も、LKA123と同様に、アドレス格納
用レジスタ221,222と比較回路223,224よ
りなる。アドレス格納用レジスタ221,222には、
図1のSC103内のLKA133に格納されている情
報と同じものが、写しとして格納される。(LKAを設
けてロック・アドレスを登録する代りに、キャッシュ・
ディレクトリの各エントリ対応にロック・ビットを持つ
方式に対しても、本発明は適用することができるが、そ
の場合でも、FLKAの登録データ及び制御方法は変ら
ない。) 【0017】今例えば、アクセス元装置104におい
て、主記憶上のあるアドレスに対して書込みアクセス要
求が発生した場合、プライオリティ論理125で当該リ
クエストが選択されると、アクセス要求アドレスが、線
201を通って、比較回路213,214,223,2
24に入力される。ロック・アドレス格納用レジスタに
対しては何ら制御(セット又はリセット)の必要がない
ので、制御線202上の信号はオフとする。他のアクセ
ス元装置105〜107が当該要求アドレスに対してロ
ックをかけているかどうかを判定するため、他のアクセ
ス元装置対応の比較回路214,223,224のコン
ペア・イネーブル信号203をオンにし、ロック・アド
レス格納用レジスタ212,221,222の内容とア
クセス元装置104からのアクセス要求アドレスを比較
する。(自分自身のロック・アドレスとの比較はせず、
不一致の信号を送出する。) 【0018】いずれかの比較回路においてアドレスが一
致し、かつ、そこのロック・アドレス格納用レジスタの
有効フラグがセットされていれば、その比較回路から
“1”が出力される。204はOR回路で、各比較回路
からの出力の論理和をとり、出力信号205を出力す
る。出力信号205が“1”であれば、アクセス元装置
104からの当該アクセス要求は、他のいずれかのアク
セス元装置のロック・エリアに対するものであるので、
出力信号205によりBAA122の検索が抑止され、
BS121又はMS101へのアクセスが許されない。 【0019】以下、図1,図2及び図3により、FLK
A123及び124の制御方法を説明する。図3は、F
LKA(例えば124)のロック・アドレス格納用レジ
スタの、登録データとセット信号の生成機構を示す図で
ある。 【0020】図1において、アクセス元装置106がロ
ックのセット要求をSC103に対して発行し、プライ
オリティ論理135で選択されると、SC103におい
て、LKA133内のアクセス元装置106に対応する
ロック・アドレス格納用レジスタがセットされるととも
に、SC103からSC102に対して、FLKA12
4内のロック・アドレスの写しを格納するレジスタへの
登録要求が出される。FLKAの登録要求がSC103
からSC102に対して送出される間は、SC102か
らSC103に対してFLKAの登録要求が送出される
のを抑止し、命令の実行順序を保証する。SC102の
プライオリティ論理125では、SC103からのFL
KAの登録要求が最優先で受付けられる。これにより、
一方のSCで既に実行されつつあるロックの効果を、他
方のSCにおけるアクセス要求の処理に確実に反映する
ことができる。 【0021】FLKA124のアクセス元装置106に
対応するロック・アドレス格納用レジスタ(例えば22
1)は、図3に示すように、ロック・アドレス部310
と、有効フラグ部(有効フラグ311と有効フラグのパ
リティ312)よりなる。プライオリティ論理125で
受付けられたリクエストが、FLKA124内のアクセ
ス元装置106に対応するロック・アドレス格納用レジ
スタの登録要求であれば、セット要求信号303が
“1”となる。この時FLKAの制御リセット信号30
4が“0”であれば、FLKAヘの登録要求アドレス2
01がセレクト回路302で選択されて、ロック・アド
レス格納用レジスタのアドレス部に入力される。有効フ
ラグ部については、AND回路308を介して、有効フ
ラグ311へは“1”、パリティ312へは“0”が入
力される(本実施例では奇数パリティをとるものとす
る)。その際、セット要求信号303が“1”であるの
で、OR回路307,309を介して、アドレス部及び
有効フラグ部のセット信号が生成され、前記入力データ
を格納する。 【0022】アクセス元装置106がロックのリセット
要求をSC103に対して発行し、プライオリティ論理
135で選択されると、LKA133内のアクセス元装
置106に対応するロック・アドレス格納用レジスタを
リセットするとともに、SC103からSC102のF
LKA124に対しリセット要求が出される。SC10
2のプライオリテイ論理125で選択されたリクエスト
が、FLKA124内のアクセス元装置106に対応す
るロック・アドレス格納用レジスタのリセット要求であ
れば、リセット要求信号305が“1”となる。この
時、同時にセット要求信号303が“1”となることは
ないので、、ロック・アドレス格納用レジスタの有効フ
ラグ部の有効フラグ311へは“0”、パリティ312
へは“1”が入力される。その際、リセット要求信号3
05が“1”であるので、OR回路306,309を介
して有効フラグ部のセット信号が生成され、前記入力デ
ータを格納する。ロックのリセット時、アドレス部31
0へは初期データ301をセレクト回路302で選択し
て格納してもよいが、図3では、アドレス部にセットさ
れているアドレスはそのまま保持し、有効フラグだけを
リセットする方式をとっている。 【0023】アクセス元装置106に対する制御系論理
のリセット(コントロール・リセット)信号が出された
場合に、当該アクセス元装置に対応するFLKAのロッ
ク・アドレス格納用レジスタをリセットするため、FL
KAは制御リセット信号304を持つ。制御リセット信
号304が“1”になると、その時にプライオリティ論
理125でFLKAへの登録要求が選択されていても、
セレクト回路302で初期データ301を選択して、ア
ドレス部310へ入力する。有効フラグ311へはAN
D回路308で“0”を生成して入力して、そのパリテ
ィを保証し、OR回路307、及び306,309を介
してセット信号が生成されて、前記入力データをセット
する。制御リセットでアドレス部310へ初期データ3
01を格納するのは、アドレス部にアドレスとそのパリ
ティを含めて登録する場合に、パワー・オン時などで
は、アドレス部のパリティが保証されていないので、パ
リティを保証するために有効である。 【0024】本実施例では、一方のSCにおけるLKA
をセットするたびに、他方のSCにおけるFLKAもセ
ットする方法について示したが、例えば、アクセス元装
置106がロックのセット要求を出した場合に、BS1
21に当該ロックエリアが存在しないことがSC103
で判定できる情報を持っていれば、SC103内のLK
A133にだけ登録しておき、SC102でBS121
に存在しないエリアに対してアクセス要求を受付けた時
に、SC103のLKA133を検索し、当該エリアが
ロックされていれば、LKA133に登録されているア
ドレスをFLKA124に登録しなおす方法がとれる。 【0025】 【発明の効果】本発明によれば、アクセス要求のあった
アドレスがロック・エリアに属するか否かの判定をする
のに、他の装置のキャッシュ・ディレクトリやロック・
アドレス・レジスタ群を参照する必要がないから、ロッ
ク動作が高速化し、また、他の装置のキャッシュ・ディ
レクトリ等のビジー率を高めるなどの迷惑をかけること
もないので、システム全体の高速化が期待できる。しか
も、ロック・アドレス情報の写しの保持手段を各アクセ
ス元装置ごとに設けるのと比較して、レジスタとその制
御回路、比較器、装置間信号線などの、ハードウェア量
の増加は僅少である。 【0026】更に。他の記憶制御装置からのロック・ア
ドレス登録要求を、当記憶制御装置に接続されたアクセ
ス元装置からのアクセス要求に優先して受付けるプライ
オリティ回路により、ある記憶制御装置で既に実行され
つつあるロックの効果を、他の記憶制御装置におけるア
クセス要求の処理に確実に反映することができる。
Description: BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a storage device lock mechanism shared by a plurality of access source devices (arithmetic processing units, input / output processing units, etc.). In a system in which a plurality of access source devices share a main memory and operate independently, while one access source device accesses a part of the main memory, another part of the main memory accesses another part of the main memory. It is necessary to prohibit access from the access source device. This is called a lock, and the prohibited main memory area is called a lock area. One of the conventional locking methods is disclosed in Japanese Patent Laid-Open No. 57-
There is No. 158081 "Cache control method in multiprocessor system". This is to prepare a lock bit for each entry of the cache directory of each access source device, and lock the area on the main memory indicated by the address in the entry by turning on the lock bit. is there. However, this system is not without the following room for improvement. That is, (1) When an access request for main memory is generated in a certain access source device, the cache memory of all other access source devices is used to determine whether the requested address is locked by another access source device. It is necessary to search the directory, which increases the busy rate of the cache directory of each access source device.
(2) The turnaround becomes large because the main memory access request cannot be processed until the cache directories of all the other access source devices are searched and it is confirmed that they are not locked. Even if a method of providing a register for storing a lock address in each access source device is adopted as a method of locking the area on the main memory, the turnaround becomes large as described above. Further, even when the lock address holding means corresponding to the access source device connected to the storage control device is provided in the storage control device, in a system having a plurality of storage control devices, the same as above. The problem arises. Japanese Laid-Open Patent Publication No. 55-108069 discloses a storage lock system in which each access source device is provided with means for holding a copy of an address locked by all other access source devices. According to this method, even if the above problem is solved, in a large-scale system having a plurality of storage control devices, the amount of hardware will increase enormously. Further, there is a case where a lock by a certain access source device and an access request from another access source device conflict with each other. Therefore, it is necessary to take measures against it. As described above, the object of the present invention is that the busy rate of the cache directory of another access source device does not increase and the turn around does not increase, and the amount of hardware increase is small. Another object of the present invention is to provide a memory lock means which has resolved the conflict between the lock and the access request. A feature of the present invention is that each of a plurality of storage control devices to which a group of access source devices is connected, is connected to another storage control device. Means for holding a copy of the information indicating the lock address storage-locked by the access source device, and means for communicating with each of the other storage control devices to exchange the copy of the information indicating the lock address And, if it is found from the contents of the holding means that the request address of the storage access request from the access source device connected to the storage control device is locked, means for rejecting the access request, and further, A request for registration in the holding means of a copy of the information indicating the lock address from another storage controller,
Means for preferentially accepting an access request from an access source device connected to the storage control device is provided. According to the above characteristics, the lock determination is performed inside each storage control device, and it is necessary to directly access the information indicating the lock address registered in another access source device or another storage control device. Moreover, it requires a much smaller amount of hardware (registers and their control circuits, comparators, inter-device signal lines, etc.) than each access source device has a copy of the information indicating the lock address. Achieved by addition. Further, the effect of the lock which is being executed in a certain storage control device by the priority acceptance means is
This is surely reflected in the determination as to whether or not the access request can be made in another storage control device that conflicts with it. An embodiment of the present invention will be described in detail with reference to the drawings. FIG. 1 is a system configuration diagram of an embodiment of the present invention. In the figure, 101 is a main memory (hereinafter referred to as M
S is abbreviated as S), 102 and 103 are storage control devices (hereinafter abbreviated as SC), and 104 to 107 are access source devices (central processing unit or input / output processing device), 12
Reference numerals 1 and 131 are cache memories (abbreviated as BS below), and 122 and 132 are cache directories (abbreviated as BAA below). 123 and 133 are each SC1
A lock address storing register group corresponding to the access source device connected to 02 and 103, and the contents of the register group and the access request address to the MS sent from the access source device connected to each SC are compared. A lock determination unit (hereinafter abbreviated as LKA) having a comparison circuit for Reference numeral 124 is added according to the present invention.
The register group for storing a copy of the lock address registered in the LKA 133 and the contents of the register group are set to SC1.
A lock determination unit (hereinafter, abbreviated as FLKA) having a comparison circuit for comparing with an access request address to the MS sent from the access source devices 104 and 105 connected to 02, and 134 also has a copy of LKA 123. FLK
A and 125 and 135 are priority logics that determine the processing priority order between the request generated in the access source device connected to each SC and the request from the other SC. FIG. 2 is a diagram showing LKA123 and FLKA124 in detail, but LKA133 and FLKA134.
Is also the same. 201 is the priority logic 12 of FIG.
5 is an access request address line of the request selected in 5, and 202 is a control line of the lock address storage register when the request selected by the priority logic 125 is a lock set request or a reset request , 203 are compare enable lines for controlling whether or not to compare the access request address of the request selected by the priority logic 125 and the contents registered in the lock address storage register. 211 and 212 in the LKA 123 are shown in FIG.
The lock address storing registers corresponding to the access source devices 104 and 105, which are composed of a lock address portion and a valid flag portion. Reference numerals 213 and 214 are comparison circuits. F
Like the LKA 123, the LKA 124 also includes address storage registers 221 and 222 and comparison circuits 223 and 224. In the address storage registers 221, 222,
The same information as the information stored in the LKA 133 in the SC 103 of FIG. 1 is stored as a copy. (Instead of setting LKA and registering lock address,
The present invention can be applied to a system having a lock bit for each entry of the directory, but in that case, the FLKA registration data and control method are not changed. Now, for example, in the access source device 104, when a write access request is made to a certain address on the main memory, and when the request is selected by the priority logic 125, the access request address changes to the line 201. Through comparison circuits 213, 214, 223, 2
24 is input. Since no control (set or reset) is required for the lock address storage register, the signal on the control line 202 is turned off. In order to determine whether or not the other access source devices 105 to 107 lock the requested address, the compare enable signals 203 of the comparison circuits 214, 223 and 224 corresponding to the other access source devices are turned on, The contents of the lock address storage registers 212, 221, 222 are compared with the access request address from the access source device 104. (Do not compare with your own lock address,
Send a mismatch signal. If the addresses match in any of the comparison circuits and the valid flag of the lock address storage register there is set, "1" is output from the comparison circuit. Reference numeral 204 is an OR circuit, which takes the logical sum of the outputs from the respective comparison circuits and outputs an output signal 205. If the output signal 205 is "1", the access request from the access source device 104 is for the lock area of any other access source device.
The output signal 205 suppresses the search for the BAA 122,
Access to BS 121 or MS 101 is not allowed. FLK will now be described with reference to FIGS. 1, 2 and 3.
A control method of A123 and A124 will be described. Figure 3 shows F
It is a figure which shows the registration data of the lock address storage register of LKA (for example, 124), and the generation mechanism of a set signal. In FIG. 1, when the access source device 106 issues a lock set request to the SC 103 and is selected by the priority logic 135, the lock address storage corresponding to the access source device 106 in the LKA 133 is stored in the SC 103. Register is set, and FLKA12 is sent from SC103 to SC102.
A request is made to register in a register that stores a copy of the lock address in 4. FLKA registration request is SC103
From the SC102 to the SC102, the FLKA registration request is suppressed from being sent from the SC102 to the SC103, and the instruction execution order is guaranteed. In the priority logic 125 of SC102, FL from SC103
The KA registration request is accepted with the highest priority. This allows
The effect of the lock that is already being executed in one SC can be reliably reflected in the processing of the access request in the other SC. A lock address storage register (for example, 22) corresponding to the access source device 106 of the FLKA 124.
1) is, as shown in FIG.
And a valid flag section (valid flag 311 and parity 312 of the valid flag). If the request received by the priority logic 125 is a registration request of the lock address storage register corresponding to the access source device 106 in the FLKA 124, the set request signal 303 becomes “1”. At this time, FLKA control reset signal 30
If 4 is "0", the registration request address to FLKA 2
01 is selected by the select circuit 302 and input to the address portion of the lock address storage register. In the valid flag portion, “1” is input to the valid flag 311 and “0” is input to the parity 312 via the AND circuit 308 (this embodiment assumes odd parity). At this time, since the set request signal 303 is "1", the set signals of the address section and the valid flag section are generated via the OR circuits 307 and 309, and the input data is stored. When the access source device 106 issues a lock reset request to the SC 103 and is selected by the priority logic 135, the lock address storage register corresponding to the access source device 106 in the LKA 133 is reset, and F of SC103 to SC102
A reset request is issued to the LKA 124. SC10
If the request selected by the priority logic 125 of No. 2 is the reset request of the lock address storing register corresponding to the access source device 106 in the FLKA 124, the reset request signal 305 becomes “1”. At this time, since the set request signal 303 does not become "1" at the same time, "0" is set to the valid flag 311 of the valid flag part of the lock address storage register, and the parity 312 is set.
"1" is input to. At that time, reset request signal 3
Since 05 is "1", the set signal of the valid flag portion is generated via the OR circuits 306 and 309, and the input data is stored. Address part 31 when the lock is reset
The initial data 301 may be selected and stored by the select circuit 302 to 0, but in FIG. 3, the address set in the address part is held as it is and only the valid flag is reset. When a control logic reset (control reset) signal to the access source device 106 is issued, the FLKA lock address storage register corresponding to the access source device is reset, so that the FL address is reset.
KA has a control reset signal 304. When the control reset signal 304 becomes “1”, even if the request for registration to FLKA is selected by the priority logic 125 at that time,
The selection circuit 302 selects the initial data 301 and inputs it to the address section 310. AN to valid flag 311
The D circuit 308 generates and inputs "0" to guarantee its parity, and a set signal is generated via the OR circuits 307, 306 and 309 to set the input data. Initial data 3 is sent to address part 310 by control reset
Storing 01 is effective to guarantee the parity when the address and the parity thereof are registered in the address portion because the parity of the address portion is not guaranteed at the time of power-on. In this embodiment, the LKA in one SC is
Although the method of setting FLKA in the other SC each time is set, BS1 is set when the access source device 106 issues a lock set request.
21 that the lock area does not exist SC103
If you have the information that can be determined by, the LK in SC103
Register only in A133 and BS121 in SC102
When an access request is received for an area that does not exist, the LKA 133 of the SC 103 is searched, and if the area is locked, the address registered in the LKA 133 may be reregistered in the FLKA 124. According to the present invention, in determining whether or not the address for which an access request is made belongs to the lock area, the cache directory or the lock directory of another device is locked.
Since it is not necessary to refer to the address register group, the lock operation will be faster, and there will be no annoyance such as increasing the busy rate of the cache directory of other devices, so it is expected to speed up the entire system. it can. Moreover, the increase in the amount of hardware such as registers and their control circuits, comparators, and signal lines between devices is small compared to the case where a holding means for holding a copy of the lock address information is provided for each access source device. . Further, A priority circuit that receives a lock address registration request from another storage control device with priority over an access request from the access source device connected to this storage control device, The effect can be surely reflected in the processing of the access request in the other storage control device.

【図面の簡単な説明】 【図1】本発明の一実施例の全体的構成を示すブロック
ダイヤグラム。 【図2】ロック・アドレス格納用レジスタ群、ロック・
アドレスの写しを格納するレジスタ群及びそれらの周辺
回路を示すブロックダイヤグラム。 【図3】ロック・アドレスの写しを格納するレジスタと
その周辺回路の細部を示すブロックダイヤグラム。 【符号の説明】 101:主記憶装置 102、103:記憶制御装置 104〜107:アクセス元装置 123、133:当記憶制御装置に接続されたアクセス
元装置によりロックされたアドレスに関するロック判定
部 124、134:他の記憶制御装置に接続されたアクセ
ス元装置によりロックされたアドレスに関するロック判
定部 125、135:他の記憶制御装置からのロック・アド
レス登録要求を当記憶制御装置に接続されたアクセス元
装置からのアクセス要求に優先して受付けるプライオリ
ティ回路
BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 is a block diagram showing the overall configuration of an embodiment of the present invention. [Fig. 2] Lock address storage register group, lock
A block diagram showing a register group that stores a copy of an address and their peripheral circuits. FIG. 3 is a block diagram showing details of a register for storing a copy of a lock address and its peripheral circuits. [Description of Reference Signs] 101: main storage device 102, 103: storage control devices 104 to 107: access source device 123, 133: lock determination unit 124 regarding an address locked by the access source device connected to this storage control device, 134: Lock determination units 125 and 135 related to addresses locked by an access source device connected to another storage control device: An access source connected to this storage control device for a lock / address registration request from another storage control device Priority circuit that prioritizes access requests from devices

───────────────────────────────────────────────────── フロントページの続き (72)発明者 岸 誠 神奈川県秦野市堀山下1番地 株式会社日 立製作所神奈川工場内 (72)発明者 松尾 寿久 神奈川県秦野市堀山下1番地 株式会社日 立製作所神奈川工場内   ─────────────────────────────────────────────────── ─── Continued front page    (72) Inventor Makoto Kishi             1 Horiyamashita, Hadano City, Kanagawa Japan             Tate Manufacturing Kanagawa Factory (72) Inventor Toshihisa Matsuo             1 Horiyamashita, Hadano City, Kanagawa Japan             Tate Manufacturing Kanagawa Factory

Claims (1)

【特許請求の範囲】 1.記憶装置と、複数のアクセス元装置と、それぞれが
前記記憶装置に接続されるとともに、少なくとも前記複
数のアクセス元装置の一つに接続されて、それに接続さ
れたアクセス元装置からの記憶アクセス要求を処理する
複数の記憶制御装置とを有するデータ処理装置におい
て、前記複数の記憶制御装置のそれぞれが、 他の各記憶制御装置に接続されたアクセス元装置により
記憶ロックされたロック・アドレスを示す情報の写しを
保持する手段と、 前記ロック・アドレスを示す情報の写しを授受するため
に他の各記憶制御装置との間で通信する手段と、 当該記憶制御装置に接続されたアクセス元装置がアクセ
ス要求に際して指定したアドレスがロックされているこ
とを、前記保持手段に保持されている前記ロック・アド
レスを示す情報の写しが表わしていることに応答して、
そのアクセス要求を拒否する手段と、 ロック・アドレスを示す情報の写しの前記保持手段への
登録を要求する他の記憶制御装置からの登録要求を、当
該記憶制御装置に接続されたアクセス元装置からのアク
セス要求に優先して受付ける手段とを備えることを特徴
とする記憶ロック方式。
[Claims] 1. A storage device and a plurality of access source devices are connected to the storage device, respectively, and are connected to at least one of the plurality of access source devices, and store access requests from the access source devices connected thereto. In a data processing device having a plurality of storage control devices for processing, each of the plurality of storage control devices stores information indicating a lock address storage locked by an access source device connected to each of the other storage control devices. A means for holding a copy, a means for communicating with each of the other storage control devices to send and receive a copy of the information indicating the lock address, and an access source device connected to the storage control device makes an access request. A copy of the information indicating the lock address held in the holding means that the specified address is locked. In response to represent,
A means for rejecting the access request and a registration request from another storage control device requesting registration of a copy of the information indicating the lock address in the holding means are sent from the access source device connected to the storage control device. And a means for accepting the access request in priority to the storage lock method.
JP23135093A 1993-09-17 1993-09-17 Memory lock method Expired - Lifetime JP2509524B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP23135093A JP2509524B2 (en) 1993-09-17 1993-09-17 Memory lock method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP23135093A JP2509524B2 (en) 1993-09-17 1993-09-17 Memory lock method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP58247670A Division JPH0760422B2 (en) 1983-12-30 1983-12-30 Memory lock method

Publications (2)

Publication Number Publication Date
JPH0721077A true JPH0721077A (en) 1995-01-24
JP2509524B2 JP2509524B2 (en) 1996-06-19

Family

ID=16922249

Family Applications (1)

Application Number Title Priority Date Filing Date
JP23135093A Expired - Lifetime JP2509524B2 (en) 1993-09-17 1993-09-17 Memory lock method

Country Status (1)

Country Link
JP (1) JP2509524B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2237158A1 (en) 2009-03-31 2010-10-06 Fujitsu Limited System controller, information processing system, and access processing method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2237158A1 (en) 2009-03-31 2010-10-06 Fujitsu Limited System controller, information processing system, and access processing method
US8719512B2 (en) 2009-03-31 2014-05-06 Fujitsu Limited System controller, information processing system, and access processing method

Also Published As

Publication number Publication date
JP2509524B2 (en) 1996-06-19

Similar Documents

Publication Publication Date Title
JPH0760422B2 (en) Memory lock method
US5761734A (en) Token-based serialisation of instructions in a multiprocessor system
JP3871305B2 (en) Dynamic serialization of memory access in multiprocessor systems
US7263565B2 (en) Bus system and integrated circuit having an address monitor unit
US8527708B2 (en) Detecting address conflicts in a cache memory system
US8447905B2 (en) Dynamic multi-level cache including resource access fairness scheme
JP2001167077A (en) Data access method for network system, network system and recording medium
US20050005081A1 (en) Security system
US5696939A (en) Apparatus and method using a semaphore buffer for semaphore instructions
US6038642A (en) Method and system for assigning cache memory utilization within a symmetric multiprocessor data-processing system
US20080065855A1 (en) DMAC Address Translation Miss Handling Mechanism
US6952761B2 (en) Bus interface selection by page table attributes
US6405292B1 (en) Split pending buffer with concurrent access of requests and responses to fully associative and indexed components
JP2561261B2 (en) Buffer storage access method
JP2005209206A (en) Data transfer method for multiprocessor system, multiprocessor system, and processor for executing the method
JP2509524B2 (en) Memory lock method
US7257670B2 (en) Multipurpose CAM circuit
KR0128506B1 (en) Data processing system capable of communicating with other computer system
JPS6153747B2 (en)
US6996665B2 (en) Hazard queue for transaction pipeline
JP2848437B2 (en) Multi-cluster exclusive control unit
US7210018B2 (en) Multiple-stage pipeline for transaction conversion
JPS60142766A (en) Storage control system
JP3049125B2 (en) CPU interrupt controller
JPH02188846A (en) Request cancel system