JPS58139400A - デ−タの取出防止制御機構 - Google Patents
デ−タの取出防止制御機構Info
- Publication number
- JPS58139400A JPS58139400A JP57202222A JP20222282A JPS58139400A JP S58139400 A JPS58139400 A JP S58139400A JP 57202222 A JP57202222 A JP 57202222A JP 20222282 A JP20222282 A JP 20222282A JP S58139400 A JPS58139400 A JP S58139400A
- Authority
- JP
- Japan
- Prior art keywords
- prevention
- retrieval
- key
- bit
- circuit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1466—Key-lock mechanism
- G06F12/1475—Key-lock mechanism in a virtual system, e.g. with translation means
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
本発明は、データ処理システムの主記憶装置(MS)に
おける重要領域のデータ取出防止に関する。このような
重要領域は、取出防止フィールドを有する単一の記憶保
護キーによって保護することのできる主記憶装置ブロッ
クの大きさより小さく、その中に含まれている。
おける重要領域のデータ取出防止に関する。このような
重要領域は、取出防止フィールドを有する単一の記憶保
護キーによって保護することのできる主記憶装置ブロッ
クの大きさより小さく、その中に含まれている。
先行技術
本明細書における取出防止は、IBMシステム/670
操作解説書(IBM System/370Prin
ciples of 0peration、For
mNo、GA22−7000−8)の[記憶装置におけ
るキー1部分に限定される様式で使用される。この操作
解説書はMS中の2KB又は4KBごとに1つの記憶保
護キーを設けるシステムa370のアーキテクチャ−を
定義している。記憶装置リクエストに対する取出防止と
は、CPUの現在のプログラム状況ワード(psw)に
あるゼロでないキーのアクセス・フィールドが、関連し
たキー(即ち、リクエストがなされつつある主記憶装置
のアドレス・ブロックへ現在割当てられているキー)に
あるアクセス・フィールドと一致しない場合に、CPt
J取出リクエストによる記憶装置のアクセスを防止する
ことである。ゼロのキーは例外条件である。何故ならば
、キー・ゼロは監視状態のプログラムによってのみ使用
されるよう予約されているからである。従って、キー・
ゼロのリクエストは、アクセス・フィールドが不一致で
あっても、また記憶キーにおける取出防止ビットの状態
がどうであっても、記憶装置へアクセスすることを許さ
れる。従って、取出しヲpi□11止された記憶装置ブ
ロックに対してキーの不一致が生じると(キー・ゼロの
場合を除いて)、(1)取出防止機構がオンの時、非ゼ
ロ・キーの取出リクエスト及び非ゼロ・キーの記憶リク
エストは禁止され、(2)取出防止機構がオフの時、非
ゼロ・キーの記憶リクエストは宗市され、取出リクエス
トは肝される。が(て、取出防止ビットの状態がどうで
あっても、不一致非ゼロ・キーのリクエストに対して、
トビ憶装置の保護が実現される。現在のシステム/ 5
70 full州プログラムの成るもの(例えばMVS
/SP)は、MSを4KBページ・フレーム単位で割振
ったり、割振り解除したりする。システム/67oアー
キテクチャ−〇ドでは、%CPU4dそのPSAページ
・フレームな実アドレス0−4095へ割当てられ、ハ
ードウェア制卸に関一連した重要な情報火含むようにな
っている。例えば、MVS/SP&使用する多重プロセ
ッサ(MP)においては、各CPUは、七のPSAペー
ジ・フレームな、共用されたMSの中の異った絶対アド
レスへ割当てられる。それは、それぞれのCPUのため
に、実アドレス0−4095へ異った接噴部をつけるこ
とによってなされる。
操作解説書(IBM System/370Prin
ciples of 0peration、For
mNo、GA22−7000−8)の[記憶装置におけ
るキー1部分に限定される様式で使用される。この操作
解説書はMS中の2KB又は4KBごとに1つの記憶保
護キーを設けるシステムa370のアーキテクチャ−を
定義している。記憶装置リクエストに対する取出防止と
は、CPUの現在のプログラム状況ワード(psw)に
あるゼロでないキーのアクセス・フィールドが、関連し
たキー(即ち、リクエストがなされつつある主記憶装置
のアドレス・ブロックへ現在割当てられているキー)に
あるアクセス・フィールドと一致しない場合に、CPt
J取出リクエストによる記憶装置のアクセスを防止する
ことである。ゼロのキーは例外条件である。何故ならば
、キー・ゼロは監視状態のプログラムによってのみ使用
されるよう予約されているからである。従って、キー・
ゼロのリクエストは、アクセス・フィールドが不一致で
あっても、また記憶キーにおける取出防止ビットの状態
がどうであっても、記憶装置へアクセスすることを許さ
れる。従って、取出しヲpi□11止された記憶装置ブ
ロックに対してキーの不一致が生じると(キー・ゼロの
場合を除いて)、(1)取出防止機構がオンの時、非ゼ
ロ・キーの取出リクエスト及び非ゼロ・キーの記憶リク
エストは禁止され、(2)取出防止機構がオフの時、非
ゼロ・キーの記憶リクエストは宗市され、取出リクエス
トは肝される。が(て、取出防止ビットの状態がどうで
あっても、不一致非ゼロ・キーのリクエストに対して、
トビ憶装置の保護が実現される。現在のシステム/ 5
70 full州プログラムの成るもの(例えばMVS
/SP)は、MSを4KBページ・フレーム単位で割振
ったり、割振り解除したりする。システム/67oアー
キテクチャ−〇ドでは、%CPU4dそのPSAページ
・フレームな実アドレス0−4095へ割当てられ、ハ
ードウェア制卸に関一連した重要な情報火含むようにな
っている。例えば、MVS/SP&使用する多重プロセ
ッサ(MP)においては、各CPUは、七のPSAペー
ジ・フレームな、共用されたMSの中の異った絶対アド
レスへ割当てられる。それは、それぞれのCPUのため
に、実アドレス0−4095へ異った接噴部をつけるこ
とによってなされる。
システム/370 CPUは2つの2KB保鳴ブロツク
を有する。2つの2KB記憶保繰キーは、主記憶装置内
のそれぞれの4KBページ・フレームのために、MvS
に対して同じ値にセットされる。PSAページ・フレー
ムについては、2つの2KBブロツクのだめの2つのキ
ーにおいて、アクセス・フィールドはゼロヘセットされ
、取出防止ビットはオフにセットされる。他のページ・
フレームの各々も、その2つの2KBキーを同じように
セットされる。
を有する。2つの2KB記憶保繰キーは、主記憶装置内
のそれぞれの4KBページ・フレームのために、MvS
に対して同じ値にセットされる。PSAページ・フレー
ムについては、2つの2KBブロツクのだめの2つのキ
ーにおいて、アクセス・フィールドはゼロヘセットされ
、取出防止ビットはオフにセットされる。他のページ・
フレームの各々も、その2つの2KBキーを同じように
セットされる。
史に鍾近のシステム/370 CPLIは4KB保護ブ
ロツクケ有することができる。このブロックの各々は1
つの関連したキーを有する。PSAページ・フレームは
、その関連したキーを、取出防+):、 無N’rs化
信号によってセットされる。これは、全てのユーザがア
ドレスof2o47vフェッチできるようにするため、
フレームの4KBノくイトの全てについて取出防止ヲ須
止する。不幸にして、これは、アドレス2048−40
95における4KBブロツクの他の部分についても取出
防止を禁止する。
ロツクケ有することができる。このブロックの各々は1
つの関連したキーを有する。PSAページ・フレームは
、その関連したキーを、取出防+):、 無N’rs化
信号によってセットされる。これは、全てのユーザがア
ドレスof2o47vフェッチできるようにするため、
フレームの4KBノくイトの全てについて取出防止ヲ須
止する。不幸にして、これは、アドレス2048−40
95における4KBブロツクの他の部分についても取出
防止を禁止する。
主記憶装置の保護は、光行技術において大ぎな技術課頼
であった。例えば、米国n、*5576544、!18
25905.5651475.4096987はこの問
題を取扱っている。しかし、これらの米国特許のいずれ
も、本1li1%粁請求の節回に記載されたような発明
の主題ケ開示していない。
であった。例えば、米国n、*5576544、!18
25905.5651475.4096987はこの問
題を取扱っている。しかし、これらの米国特許のいずれ
も、本1li1%粁請求の節回に記載されたような発明
の主題ケ開示していない。
本発明の要約
米国時Wf4093987に開示されるシステム/67
0の低記憶装置保護は、ゼロを含む任意のキーを使用す
る記憶装置リクエストに対して保護を達成する。他方、
本発明の装置は、キー・ゼロに対しては保護ヲ達成しな
いが、ゼロでないキーが、取出防止ビットによって通常
株RIJ1能な蛾域内にある副領域にアクセスすること
ケ肝す。
0の低記憶装置保護は、ゼロを含む任意のキーを使用す
る記憶装置リクエストに対して保護を達成する。他方、
本発明の装置は、キー・ゼロに対しては保護ヲ達成しな
いが、ゼロでないキーが、取出防止ビットによって通常
株RIJ1能な蛾域内にある副領域にアクセスすること
ケ肝す。
本発明は、4KBページの全てについて4KB記憶保護
キーを使用するシステム1570拡張アーキテクチャ−
へ、記憶保護キーの動作を拡q= −fる。本発明の効
果として、4KBキーをもって[7ては達成され得ない
異った種類の取出防止ビット・PSAページ内で実行す
ることによって、システムの統合性が改善される。
キーを使用するシステム1570拡張アーキテクチャ−
へ、記憶保護キーの動作を拡q= −fる。本発明の効
果として、4KBキーをもって[7ては達成され得ない
異った種類の取出防止ビット・PSAページ内で実行す
ることによって、システムの統合性が改善される。
特別04KBブロック内で異った取出防止方法をd[能
とするため、本発明は、MS中の所定の実アドレスに置
かれたベーi2に対して4KB記憶の]爪常の動作を1
部無効にする取出防止無効制イ卸回路を使用する。4K
B取出防止P&餌が特別のページの4KBブロツクのた
めにオンにセットされている間、取出防止無効側副回路
は、特別のページの実アドレスの185について(例え
ばアドレス0−2047)取出防上機能ケ無能化する。
とするため、本発明は、MS中の所定の実アドレスに置
かれたベーi2に対して4KB記憶の]爪常の動作を1
部無効にする取出防止無効制イ卸回路を使用する。4K
B取出防止P&餌が特別のページの4KBブロツクのた
めにオンにセットされている間、取出防止無効側副回路
は、特別のページの実アドレスの185について(例え
ばアドレス0−2047)取出防上機能ケ無能化する。
無効動作の能動化は、制4□rilレジスタにある取出
防市哄効制御ビット(例えば制・・目ルジスタ0のビッ
ト6)によって制f「llされる。
防市哄効制御ビット(例えば制・・目ルジスタ0のビッ
ト6)によって制f「llされる。
第1図は、制イ叩レジスタCHDのビット6(CROビ
ット6ともいう)が、′!メよ5にして取出防止機能機
能を制御するかを示す。
ット6ともいう)が、′!メよ5にして取出防止機能機
能を制御するかを示す。
仮足トして、PSAブロックのための記憶キーは、その
アクセス・フィールドをキー・ゼロヘセットされている
ものとする(便って、PSAブロックは、監視プログラ
ム状態のプログラムによってのみ、記憶されることがで
きる。) 芙施例における無効制御回路は、PSAページと呼ばれ
る所定の実アドレスを有する特別の4KBページへ適用
され、PSAページの異った2KB部分について、異っ
た種類の取出防止機能を達成する。上記の2KB部分の
2つは、それぞれのCPUへ割当てられた接頭値によっ
て位tit火決定された主記憶装置のページ・フレーム
(即ちPSAブロック)の中で、主記憶装置の実アドレ
スO蟲 −2047及び2048−4095に置かれるように予
め決定される。
アクセス・フィールドをキー・ゼロヘセットされている
ものとする(便って、PSAブロックは、監視プログラ
ム状態のプログラムによってのみ、記憶されることがで
きる。) 芙施例における無効制御回路は、PSAページと呼ばれ
る所定の実アドレスを有する特別の4KBページへ適用
され、PSAページの異った2KB部分について、異っ
た種類の取出防止機能を達成する。上記の2KB部分の
2つは、それぞれのCPUへ割当てられた接頭値によっ
て位tit火決定された主記憶装置のページ・フレーム
(即ちPSAブロック)の中で、主記憶装置の実アドレ
スO蟲 −2047及び2048−4095に置かれるように予
め決定される。
次の表は、4KBキーを使用するCPUのために、CR
Oのビット6がどのように記憶装置の動作に影響を与え
るかを要約したものである訂0 無効側(+11
1は行われない(4KBのPSAブロックの取出しは、
全く関連 した取出防止ビットのセットによっ て市lJ+:中される)。
Oのビット6がどのように記憶装置の動作に影響を与え
るかを要約したものである訂0 無効側(+11
1は行われない(4KBのPSAブロックの取出しは、
全く関連 した取出防止ビットのセットによっ て市lJ+:中される)。
1 亜効割蝿(PSA実アドレス0−2047
が取出防止を無効にされる間 PSA実アドレス2048−409 5は、関連した取出防止ビットのセ ットによって、取出防止を制御器され る)。
が取出防止を無効にされる間 PSA実アドレス2048−409 5は、関連した取出防止ビットのセ ットによって、取出防止を制御器され る)。
もしCROビット乙の状態がゼロであれば、アドレス0
−2047に対する取出防止は無効とされない。従って
、PSAアドレスO−、,4,095のづ 全ては、関連したFビット状態が1′である時、取出し
を防止される。か(て、非ゼロのキーを有する取出リク
エストは、そのアクセス・フィールド−Fで不−敗とな
り、Fビットの状態に従って、PSAブロックの全ての
拠アドレス0−4095について、アクセスヲ粁される
か又は宗正される。
−2047に対する取出防止は無効とされない。従って
、PSAアドレスO−、,4,095のづ 全ては、関連したFビット状態が1′である時、取出し
を防止される。か(て、非ゼロのキーを有する取出リク
エストは、そのアクセス・フィールド−Fで不−敗とな
り、Fビットの状態に従って、PSAブロックの全ての
拠アドレス0−4095について、アクセスヲ粁される
か又は宗正される。
キー・ゼロのリフニス)U−孜’z生じ、関連したFビ
ットの状態(1’) /rn +oTによらず、夷アド
レス〇−4095への記憶又はそこからの取出しを計さ
れる。
ットの状態(1’) /rn +oTによらず、夷アド
レス〇−4095への記憶又はそこからの取出しを計さ
れる。
もしCROビット6の状態が1であれは、非ゼロのPS
W記憶保樽キーを呵する全てのリクエストについて、1
−@連したFビットによる市IJ+・用は、アドレス0
−2L147に対して無効とされ、リクエストがPSA
記憶キーと一致を生ずるかどうかの如10J%’問わず
、アドレス0−2047に対する取出アクセスが計され
る。しかし、アドレス2048−4095に対する取出
アクセスは、関連した4KB記憶保護キーにおけるFビ
ットの状態によって制価され続ける。換言すれば、CR
Oピット6がオンにセットされている時(871,1え
は、1状態ヘセツトされている時)、CPUのPSAに
おける実アドレス2048−4095は、一致を生じな
い非ゼロ・キーのリクエストによるアクセスに対して取
出しを防止されるが(関連した取出防止ビットFが、P
SAページに対する記憶1朱−′5キーにおいてオンで
ある間)、アドレス0−2047の関連したFビットに
よる取出防止は鹿効にさf1るので、それらのアドレス
Id不−改ヲ生じるリクエストに対して取出しを防止さ
れプよい。かくて、アドレス2048−4[J95が取
出しを防止されている間、非ゼロの記憶保護キーを使用
する(例えば、現在のPswO中に1−15のキー’&
Hする)取出リクエスト又il″J:η[シ憶リクエス
トは、主記憶装置の4KBブロツクにおける実アドレス
2048’−4095において、テータヘアクセスする
ことができない。従って、そのような取出防止の無効中
、アクセス・フィールドのキーの不−改が生じても、キ
ー・ゼロを使用する取出リクエスト又、は記憶リクエス
トはアドレス2048−4095にアクセスすることが
できる。PSAアドレス0−2047は、4KB(7)
PSAブロックニツいて、関連した記憶保護キーにある
Fビットのオンのセットによって汽出しを防止されない
ので、任意のキーによる取出リクエストは肝される。そ
れ21: は、キーのアクセス・フィールドでキーの不一致が生じ
る場合でもそうである。しかし、非ゼロ・キーの記憶リ
クエストは、アドレス0−2047にアクセスすること
ができない。Iof故ならば、ゼロの記憶キーの場合に
、アクセス・フィールドのキーの不一致が生じるからで
ある。キー・ゼロのリクエストは、キーの一致を生じる
から、アドレス0−2047へ記憶することができる。
W記憶保樽キーを呵する全てのリクエストについて、1
−@連したFビットによる市IJ+・用は、アドレス0
−2L147に対して無効とされ、リクエストがPSA
記憶キーと一致を生ずるかどうかの如10J%’問わず
、アドレス0−2047に対する取出アクセスが計され
る。しかし、アドレス2048−4095に対する取出
アクセスは、関連した4KB記憶保護キーにおけるFビ
ットの状態によって制価され続ける。換言すれば、CR
Oピット6がオンにセットされている時(871,1え
は、1状態ヘセツトされている時)、CPUのPSAに
おける実アドレス2048−4095は、一致を生じな
い非ゼロ・キーのリクエストによるアクセスに対して取
出しを防止されるが(関連した取出防止ビットFが、P
SAページに対する記憶1朱−′5キーにおいてオンで
ある間)、アドレス0−2047の関連したFビットに
よる取出防止は鹿効にさf1るので、それらのアドレス
Id不−改ヲ生じるリクエストに対して取出しを防止さ
れプよい。かくて、アドレス2048−4[J95が取
出しを防止されている間、非ゼロの記憶保護キーを使用
する(例えば、現在のPswO中に1−15のキー’&
Hする)取出リクエスト又il″J:η[シ憶リクエス
トは、主記憶装置の4KBブロツクにおける実アドレス
2048’−4095において、テータヘアクセスする
ことができない。従って、そのような取出防止の無効中
、アクセス・フィールドのキーの不−改が生じても、キ
ー・ゼロを使用する取出リクエスト又、は記憶リクエス
トはアドレス2048−4095にアクセスすることが
できる。PSAアドレス0−2047は、4KB(7)
PSAブロックニツいて、関連した記憶保護キーにある
Fビットのオンのセットによって汽出しを防止されない
ので、任意のキーによる取出リクエストは肝される。そ
れ21: は、キーのアクセス・フィールドでキーの不一致が生じ
る場合でもそうである。しかし、非ゼロ・キーの記憶リ
クエストは、アドレス0−2047にアクセスすること
ができない。Iof故ならば、ゼロの記憶キーの場合に
、アクセス・フィールドのキーの不一致が生じるからで
ある。キー・ゼロのリクエストは、キーの一致を生じる
から、アドレス0−2047へ記憶することができる。
第2図は、2つの2KB部分(実アドレス範囲0−20
47反び2048−4095)を汀する特別の4KB
PSAブロックに対する4 K、 Bキー取出防止嬢
効制御回路の実施例を示す。CPU11は命令(I)ユ
ニットiび実行(E)ユニットを含む。実行ユニットは
命令ケ実行し、記憶装W リクエスト信号17を発生す
る。信号1/は、千目ピ憶装置に対する命令反びオペラ
ンド端埋アドレス・ストリーム18によって表わされる
。これらの論理アドレスは、市販されているシステム/
67゜CPUに見出されるような通常のアドレス変換回
路へ与えられる。この変換回路は、対応する実アドレス
を、変換器の実アドレス・レジスタ19にある61ビツ
ト・アドレス・ワードとして与える(レジスタ19は、
論理アドレスを使用するCPUにおいて谷アドレス変擬
の結果を受取るか、又は動「ジアドレス変侠機構がない
場合に、■ユニット又はEユニットから直接に上記結果
を受取る)。
47反び2048−4095)を汀する特別の4KB
PSAブロックに対する4 K、 Bキー取出防止嬢
効制御回路の実施例を示す。CPU11は命令(I)ユ
ニットiび実行(E)ユニットを含む。実行ユニットは
命令ケ実行し、記憶装W リクエスト信号17を発生す
る。信号1/は、千目ピ憶装置に対する命令反びオペラ
ンド端埋アドレス・ストリーム18によって表わされる
。これらの論理アドレスは、市販されているシステム/
67゜CPUに見出されるような通常のアドレス変換回
路へ与えられる。この変換回路は、対応する実アドレス
を、変換器の実アドレス・レジスタ19にある61ビツ
ト・アドレス・ワードとして与える(レジスタ19は、
論理アドレスを使用するCPUにおいて谷アドレス変擬
の結果を受取るか、又は動「ジアドレス変侠機構がない
場合に、■ユニット又はEユニットから直接に上記結果
を受取る)。
レジスタ19において、システムの主記憶装置をアドレ
スするために必要なビット位置より高い順位ラフするア
ドレス・ワードのビット位置は、ゼロ状態ヘセットされ
る。
スするために必要なビット位置より高い順位ラフするア
ドレス・ワードのビット位置は、ゼロ状態ヘセットされ
る。
?N49は、レジスタ19にルンる実アドレスから主記
憶装置中の2KBサイズ・ブロックを限定するTh 1
1111位ピット位[’4(31ビツト・アドレス・ワ
ードに関するビット位Tii?1かも2KBビット位置
20までの位置として示される)、OR回路51へ与え
る。OR回路51は、その出カケ受取るインバータ52
を有する。PSAブロック内の実アドレス範囲o−2o
47に対する記憶リクエストは、?rM49の全てがゼ
ロ状態にある時に検出される。このゼロ状態は、インバ
ータ、52をして出力信号な生せしめる。従って、この
出力信号は、4KB PSAブロック内の低位の2K
BアトVスに対するリクエストについてのみ生じる。
憶装置中の2KBサイズ・ブロックを限定するTh 1
1111位ピット位[’4(31ビツト・アドレス・ワ
ードに関するビット位Tii?1かも2KBビット位置
20までの位置として示される)、OR回路51へ与え
る。OR回路51は、その出カケ受取るインバータ52
を有する。PSAブロック内の実アドレス範囲o−2o
47に対する記憶リクエストは、?rM49の全てがゼ
ロ状態にある時に検出される。このゼロ状態は、インバ
ータ、52をして出力信号な生せしめる。従って、この
出力信号は、4KB PSAブロック内の低位の2K
BアトVスに対するリクエストについてのみ生じる。
史に、鍼49は、CPUのために異ったPSAブロツン
の絶対アドレスを発生するため、リクエストされ1.た
実アドレスのピッz−2ov違常の接頭回路62へ送る
。ピッ)20は、4にブロック・サイズにおいてのみ、
CPUの接頭化で世祝される。絶対アドレスは変換索引
緩衝機構(TLB)へ送られ、MS中でリクエストされ
たページ・フレームを位置ずけるために使用される。絶
対アドレスは、キャッシュ及び主記憶装置中でリクエス
トされたデータへアクセスするために使用され、かつ通
常の記憶保護キー選択回路66へ与えられる。それは、
関連1−だ記憶保護キーへアクセスし、一致又は不一致
を決定するため、記憶保護キーを現PSWのキーと比較
し、その取出防止ビットの状態を線64−Fに出力する
ためである。
の絶対アドレスを発生するため、リクエストされ1.た
実アドレスのピッz−2ov違常の接頭回路62へ送る
。ピッ)20は、4にブロック・サイズにおいてのみ、
CPUの接頭化で世祝される。絶対アドレスは変換索引
緩衝機構(TLB)へ送られ、MS中でリクエストされ
たページ・フレームを位置ずけるために使用される。絶
対アドレスは、キャッシュ及び主記憶装置中でリクエス
トされたデータへアクセスするために使用され、かつ通
常の記憶保護キー選択回路66へ与えられる。それは、
関連1−だ記憶保護キーへアクセスし、一致又は不一致
を決定するため、記憶保護キーを現PSWのキーと比較
し、その取出防止ビットの状態を線64−Fに出力する
ためである。
4KBキーに対する一致及び不一致の保穫動作は、本明
細書で開示される。哄効制(dll +a能を除いて、
そのような動作が通常のシステム1570 CPUのた
めに処理される方法と同じようにして処理される。
細書で開示される。哄効制(dll +a能を除いて、
そのような動作が通常のシステム1570 CPUのた
めに処理される方法と同じようにして処理される。
AND回路66は、線64−Lの取出防止ビット信号、
反びCPUから巌16上に与えられる坂出リクエスト信
号を受取り、線67上に取出防止無視信号な発生する。
反びCPUから巌16上に与えられる坂出リクエスト信
号を受取り、線67上に取出防止無視信号な発生する。
実施例では、システム/370 CPUに見出されるよ
うな割口レジスタCROのビット位置6が使用される。
うな割口レジスタCROのビット位置6が使用される。
CROビット6は、線41の能動化に市IJf・田する
ことによって、PSA4KBフ゛ロックのために、取田
防止蛎効制(lf11回路の能動化及び非能鉤化を制御
する。
ことによって、PSA4KBフ゛ロックのために、取田
防止蛎効制(lf11回路の能動化及び非能鉤化を制御
する。
AND回路43は、線41上の能動信号、緑161のC
PU取出リクエスト信号、リクエストが実アドレス0−
2047へなされつつあることを下す線53−Lの信号
によって能動化される。
PU取出リクエスト信号、リクエストが実アドレス0−
2047へなされつつあることを下す線53−Lの信号
によって能動化される。
従って、AND回路46かもの出力信号は、アドレス0
−2047について取出防止無効信号がアクチブである
間、取出リクエストが笑アドレス1□1 0−2047へなされる時に与えられる。AND回路4
6の出力は、インバータ44によって反転され、AND
回路45へ入力として与えられる。
−2047について取出防止無効信号がアクチブである
間、取出リクエストが笑アドレス1□1 0−2047へなされる時に与えられる。AND回路4
6の出力は、インバータ44によって反転され、AND
回路45へ入力として与えられる。
AND回路45は、AND回路66がら取出防止無視信
号を受取る。インバータ44がらの出力(は、アドレス
0−204’7への取出リクエストがIg効にされるべ
きでない時にのみ、AND回路45ケ条汗すける。その
結果、AND回路45は、jijj幻制御回路が能動化
されている間、アドレス。−2047への取出リクエス
トについて取出防止無効状態を出力しない。しかし、A
ND回路45は、PSA*出防止ビットがオンであれば
、アドレス2048−4095のために取出防止ビット
+:i−を出力し、かつ取出防止ビットが能動化されて
℃・る他のMSブロックに対する取出リクエストについ
て、取出防止無視信号を出力する。
号を受取る。インバータ44がらの出力(は、アドレス
0−204’7への取出リクエストがIg効にされるべ
きでない時にのみ、AND回路45ケ条汗すける。その
結果、AND回路45は、jijj幻制御回路が能動化
されている間、アドレス。−2047への取出リクエス
トについて取出防止無効状態を出力しない。しかし、A
ND回路45は、PSA*出防止ビットがオンであれば
、アドレス2048−4095のために取出防止ビット
+:i−を出力し、かつ取出防止ビットが能動化されて
℃・る他のMSブロックに対する取出リクエストについ
て、取出防止無視信号を出力する。
インバータ47は、AND回路45からの出カ′?:受
取り、取出防止無視信号がA N D l!mlJ路4
5がも与えられない限り、AND回路49を柔性すける
。かくて、AND回路49は取出リクエストh目動信号
を出力し、この信号は取出リクエストされたMSデータ
のアクセスを能動化する。もしAND回路49が散出リ
クエストのために出刃を生じないならば、そのリクエス
トはキャン主ルされ、データのアクセスはそのリクエス
トについて実行されない。従って、PSAページの最初
の2048バイトに対する取出リクエストは、AND回
路66から取出防止無視信号を発生するが、取出防止無
効状態の能動化を生じるAND回路46がAND回路4
50条件付けを解除して、AND回路45から出力を発
生させないので、リクエストはキャンセルされない。A
ND回路450条件解除は、PSA取出防止ビットが能
動化されている間、[1(11の取出リクエスト信号に
よってANDゲート49を能動化する。
取り、取出防止無視信号がA N D l!mlJ路4
5がも与えられない限り、AND回路49を柔性すける
。かくて、AND回路49は取出リクエストh目動信号
を出力し、この信号は取出リクエストされたMSデータ
のアクセスを能動化する。もしAND回路49が散出リ
クエストのために出刃を生じないならば、そのリクエス
トはキャン主ルされ、データのアクセスはそのリクエス
トについて実行されない。従って、PSAページの最初
の2048バイトに対する取出リクエストは、AND回
路66から取出防止無視信号を発生するが、取出防止無
効状態の能動化を生じるAND回路46がAND回路4
50条件付けを解除して、AND回路45から出力を発
生させないので、リクエストはキャンセルされない。A
ND回路450条件解除は、PSA取出防止ビットが能
動化されている間、[1(11の取出リクエスト信号に
よってANDゲート49を能動化する。
AND回路45からの取出防止無視信号は、記憶保護割
込コード発生器48を能動化して、リクエストを出して
いるプログラムに割込み、切換えられたPSWへ割込コ
ードを挿入し、その割込みの原因として、無効にされな
かった取出防止無視状態を表示する。
込コード発生器48を能動化して、リクエストを出して
いるプログラムに割込み、切換えられたPSWへ割込コ
ードを挿入し、その割込みの原因として、無効にされな
かった取出防止無視状態を表示する。
I10チギネW主記憶装置記憶反び取出防止機能は、本
発明に従う取出無効制御回路によって影響を受けず、現
在使用されているIBMシステム/670で実行されて
いる通常の方法に従って実行される。
発明に従う取出無効制御回路によって影響を受けず、現
在使用されているIBMシステム/670で実行されて
いる通常の方法に従って実行される。
第1図は本発明の概略的動作を示し、第2図は本発明の
詳細な実施例を示す。 11・・・・CPU、19・・・・変換器実アドレス・
レジスタ、62・・・・接頭回路、66・・・・記憶保
護キー選択回路、48・・・・記憶保護割込コード発生
器、CRO・・・・制御レジスタo0 出願人 インターカン町九し・ビンネス・マシーンズ
・コーポレーション代理人 弁理士 頓 宮
孝 −(外1名) FIG、I CRI FIG、2 第1頁の続き 0発 明 者 ジョン・テッド・ロデルアメリカ合衆国
ニューヨーク州 ワツピンジャーズ・ホールズ・ ギヤブリエラ・ロード14番地 、 0発 明 者 デーピッド・エメット・スタツキ アメリカ合衆国ニューヨーク州 ポーキプシー・フォックス・ラ ン123番地
詳細な実施例を示す。 11・・・・CPU、19・・・・変換器実アドレス・
レジスタ、62・・・・接頭回路、66・・・・記憶保
護キー選択回路、48・・・・記憶保護割込コード発生
器、CRO・・・・制御レジスタo0 出願人 インターカン町九し・ビンネス・マシーンズ
・コーポレーション代理人 弁理士 頓 宮
孝 −(外1名) FIG、I CRI FIG、2 第1頁の続き 0発 明 者 ジョン・テッド・ロデルアメリカ合衆国
ニューヨーク州 ワツピンジャーズ・ホールズ・ ギヤブリエラ・ロード14番地 、 0発 明 者 デーピッド・エメット・スタツキ アメリカ合衆国ニューヨーク州 ポーキプシー・フォックス・ラ ン123番地
Claims (1)
- 複数のアドレス可能な記憶ブロックより成る主記憶装置
を有し、−E記記憶ブロックの各々に11固の記憶保護
キーが設けられており、上記記憶保護キーの各々は関連
した記憶ブロックにおけるデータの取出防止を制イ・■
するための取出防止フィールドを有し、E記記憶ブロッ
クの中から特別の配憶ブロックを選択することができる
能力を有するデータ処理システムにおけるデータの取出
防止側イ問機構であって、−上記特別の記憶ブロックに
含まれる複数の実アドレス範囲のうち1つの実アドレス
範囲に対してデータの取出防止の無効(If制御するた
め無効信号を発生するように設定可能な制御レジスタと
、上記無効信号が存在している間に−り記1つの実アド
レス範囲に対してなされたデータの取出リクエストによ
るデータ・アクセスを能動化する制御手段と、上記特別
の記憶ブロックに含まれる他の実アドレス範囲に対して
なされたデータの取出リクエストによるデータ・アクセ
スヲL記特別の記憶ブロックに関連した上記取出防止フ
ィールドの状態によって制御する手段とを具備−するデ
ータの取出防止制御機構。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US06/345,961 US4472790A (en) | 1982-02-05 | 1982-02-05 | Storage fetch protect override controls |
US345961 | 1982-02-05 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPS58139400A true JPS58139400A (ja) | 1983-08-18 |
JPS6134178B2 JPS6134178B2 (ja) | 1986-08-06 |
Family
ID=23357303
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP57202222A Granted JPS58139400A (ja) | 1982-02-05 | 1982-11-19 | デ−タの取出防止制御機構 |
Country Status (7)
Country | Link |
---|---|
US (1) | US4472790A (ja) |
EP (1) | EP0085755B1 (ja) |
JP (1) | JPS58139400A (ja) |
AU (1) | AU552747B2 (ja) |
CA (1) | CA1180464A (ja) |
DE (1) | DE3279452D1 (ja) |
ES (1) | ES518824A0 (ja) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5958700A (ja) * | 1982-09-29 | 1984-04-04 | Fujitsu Ltd | 記憶保護判定方式 |
JPS60107156A (ja) * | 1983-11-16 | 1985-06-12 | Hitachi Ltd | デ−タ処理システム |
JPS6376034A (ja) * | 1986-09-19 | 1988-04-06 | Hitachi Ltd | 多重アドレス空間制御方式 |
US5291581A (en) * | 1987-07-01 | 1994-03-01 | Digital Equipment Corporation | Apparatus and method for synchronization of access to main memory signal groups in a multiprocessor data processing system |
US4937736A (en) * | 1987-11-30 | 1990-06-26 | International Business Machines Corporation | Memory controller for protected memory with automatic access granting capability |
US5249285A (en) * | 1988-08-01 | 1993-09-28 | Stenograph Corporation | RAM lock device and method for a text entry system |
US5163141A (en) * | 1988-08-01 | 1992-11-10 | Stenograph Corporation | RAM lock device and method for a text entry system |
JP2504137B2 (ja) * | 1988-09-27 | 1996-06-05 | 日本電気株式会社 | メモリ書き込みプロテクト回路 |
US5546561A (en) * | 1991-02-11 | 1996-08-13 | Intel Corporation | Circuitry and method for selectively protecting the integrity of data stored within a range of addresses within a non-volatile semiconductor memory |
US5163096A (en) * | 1991-06-06 | 1992-11-10 | International Business Machines Corporation | Storage protection utilizing public storage key control |
US5475829A (en) * | 1993-03-22 | 1995-12-12 | Compaq Computer Corp. | Computer system which overrides write protection status during execution in system management mode |
US5651139A (en) * | 1993-12-23 | 1997-07-22 | International Business Machines Corporation | Protected system partition read/write access on a SCSI controlled DASD |
JP3786993B2 (ja) * | 1995-12-14 | 2006-06-21 | 株式会社日立製作所 | データ記憶ユニット及び該ユニットを用いたデータ記憶装置 |
US5724551A (en) * | 1996-05-23 | 1998-03-03 | International Business Machines Corporation | Method for managing I/O buffers in shared storage by structuring buffer table having entries include storage keys for controlling accesses to the buffers |
US5900019A (en) * | 1996-05-23 | 1999-05-04 | International Business Machines Corporation | Apparatus for protecting memory storage blocks from I/O accesses |
US5809546A (en) * | 1996-05-23 | 1998-09-15 | International Business Machines Corporation | Method for managing I/O buffers in shared storage by structuring buffer table having entries including storage keys for controlling accesses to the buffers |
WO2001053951A1 (fr) * | 2000-01-19 | 2001-07-26 | Fujitsu Limited | Dispositif et procede de commande de memoire |
GB2438297A (en) * | 2006-05-19 | 2007-11-21 | Ibm | Computer program for move data facility with user selectable storage access keys |
US7594094B2 (en) | 2006-05-19 | 2009-09-22 | International Business Machines Corporation | Move data facility with optional specifications |
US7581074B2 (en) * | 2006-05-19 | 2009-08-25 | International Business Machines Corporation | Facilitating use of storage access keys to access storage |
US20080256333A1 (en) * | 2007-04-10 | 2008-10-16 | Keltos Kenneth J | System and method for ignoring fetch protection |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
USRE27239E (en) * | 1968-11-14 | 1971-11-23 | Memory system | |
US4135240A (en) * | 1973-07-09 | 1979-01-16 | Bell Telephone Laboratories, Incorporated | Protection of data file contents |
US3905023A (en) * | 1973-08-15 | 1975-09-09 | Burroughs Corp | Large scale multi-level information processing system employing improved failsaft techniques |
US4038645A (en) * | 1976-04-30 | 1977-07-26 | International Business Machines Corporation | Non-translatable storage protection control system |
US4104721A (en) * | 1976-12-30 | 1978-08-01 | International Business Machines Corporation | Hierarchical security mechanism for dynamically assigning security levels to object programs |
US4093987A (en) * | 1977-03-24 | 1978-06-06 | International Business Machines Corporation | Hardware control storage area protection method and means |
US4293910A (en) * | 1979-07-02 | 1981-10-06 | International Business Machines Corporation | Reconfigurable key-in-storage means for protecting interleaved main storage |
US4355355A (en) * | 1980-03-19 | 1982-10-19 | International Business Machines Corp. | Address generating mechanism for multiple virtual spaces |
US4366537A (en) * | 1980-05-23 | 1982-12-28 | International Business Machines Corp. | Authorization mechanism for transfer of program control or data between different address spaces having different storage protect keys |
US4430705A (en) * | 1980-05-23 | 1984-02-07 | International Business Machines Corp. | Authorization mechanism for establishing addressability to information in another address space |
-
1982
- 1982-02-05 US US06/345,961 patent/US4472790A/en not_active Expired - Lifetime
- 1982-10-29 DE DE8282110018T patent/DE3279452D1/de not_active Expired
- 1982-10-29 EP EP82110018A patent/EP0085755B1/en not_active Expired
- 1982-11-19 JP JP57202222A patent/JPS58139400A/ja active Granted
- 1982-12-17 CA CA000417965A patent/CA1180464A/en not_active Expired
- 1982-12-22 AU AU91801/82A patent/AU552747B2/en not_active Ceased
-
1983
- 1983-01-07 ES ES518824A patent/ES518824A0/es active Granted
Also Published As
Publication number | Publication date |
---|---|
US4472790A (en) | 1984-09-18 |
CA1180464A (en) | 1985-01-02 |
AU9180182A (en) | 1983-08-11 |
JPS6134178B2 (ja) | 1986-08-06 |
EP0085755B1 (en) | 1989-02-15 |
ES8402666A1 (es) | 1984-02-01 |
ES518824A0 (es) | 1984-02-01 |
EP0085755A2 (en) | 1983-08-17 |
DE3279452D1 (en) | 1989-03-23 |
EP0085755A3 (en) | 1986-06-11 |
AU552747B2 (en) | 1986-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPS58139400A (ja) | デ−タの取出防止制御機構 | |
EP0253824B1 (en) | Paged memory management unit capable of selectively supporting multiple address spaces | |
EP0656592B1 (en) | Memory access control for implementing protected memory regions | |
US6823433B1 (en) | Memory management system and method for providing physical address based memory access security | |
US8051301B2 (en) | Memory management system and method providing linear address based memory access security | |
JPS58212694A (ja) | メモリシステム | |
JP2017505492A (ja) | 目標メモリ・アドレスに対応するメモリ属性ユニットの領域を特定するための領域特定演算 | |
JPH0619798A (ja) | セレクタの値のロードを回避する方法とシステム | |
JPS59130000A (ja) | 仮想記憶装置保護方法 | |
US10545879B2 (en) | Apparatus and method for handling access requests | |
US5497458A (en) | Cache testability circuit for embedded diagnostics | |
EP0431326A2 (en) | Inter-processor interrupts in an n-element multi-processor | |
WO2003050688A2 (en) | System and method for handling device accesses to a memory providing increased memory access security | |
US6519684B1 (en) | Low overhead method for selecting and updating an entry in a cache memory | |
JPH05257811A (ja) | メモリ管理装置 | |
US5530839A (en) | Apparatus for checking access rights | |
JP2001249848A (ja) | 先行特権レベルに基づく特権昇格 | |
EP1842135B1 (en) | Generic low cost hardware mechanism for memory protection | |
JPS63317975A (ja) | 磁気ディスク装置のライトプロテクト機構 | |
JPS6074059A (ja) | 記憶装置アクセス制御方式 | |
JPS6250863B2 (ja) | ||
JP3030037B2 (ja) | 主記憶装置 | |
JPS6073762A (ja) | 記憶保護方式 | |
JPS6073761A (ja) | 記憶保護装置 | |
JPH05143365A (ja) | 割込みテーブル拡張・保護方式 |