JPS6133219B2 - - Google Patents
Info
- Publication number
- JPS6133219B2 JPS6133219B2 JP55078443A JP7844380A JPS6133219B2 JP S6133219 B2 JPS6133219 B2 JP S6133219B2 JP 55078443 A JP55078443 A JP 55078443A JP 7844380 A JP7844380 A JP 7844380A JP S6133219 B2 JPS6133219 B2 JP S6133219B2
- Authority
- JP
- Japan
- Prior art keywords
- storage
- key
- request
- register
- kis
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
- 230000004044 response Effects 0.000 claims description 4
- 238000000034 method Methods 0.000 description 8
- 230000008859 change Effects 0.000 description 7
- 238000012546 transfer Methods 0.000 description 5
- 238000003491 array Methods 0.000 description 4
- 230000001143 conditioned effect Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 102100027152 Dihydrolipoyllysine-residue acetyltransferase component of pyruvate dehydrogenase complex, mitochondrial Human genes 0.000 description 2
- 101001122360 Homo sapiens Dihydrolipoyllysine-residue acetyltransferase component of pyruvate dehydrogenase complex, mitochondrial Proteins 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000008521 reorganization Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1466—Key-lock mechanism
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Memory System (AREA)
- Multi Processors (AREA)
Description
本発明は承認されていないデータの変更又はア
クセスを防止するために使用される“記憶キー”
バイトを保持する記憶キー配列を制御し、以てデ
ータ処理システムの主記憶に置かれた諸ブロツク
に対するアクセス情報を供給することに係る。 刊行物である“IBM System/370、Principles
of Operation”(Form No.GA22−7000−4)の
第38頁には、“記憶キー”を主記憶に置かれた2K
バイト・ブロツクの各々と関連づけるという記憶
保護方式が定義されている。記憶キーは、4ビツ
トのアクセス制御キー(ACC)、取出保護ビツト
(F)、参照ビツト(R)及び変更ビツト(C)を
含む。実行プログラムが主記憶に置かれたデータ
をアクセスすることができるのは、当該プログラ
ムのプログラム状況ワード(PSW)に保持され
た保護キーがアクセスすべきブロツクの記憶キー
と一致するか、又は当該プログラムがゼロに等し
い保護キーを有する場合だけである。ここで、ゼ
ロ・キーは主記憶中のどのブロツクをもアクセス
することができるマスタ・キーであつて、一般に
はシステム制御プログラムによつて使用される。
もし取出保護ビツト(F)がセツトされているな
らば、前記の如き一致キー又はゼロ・キーを持た
ない限り該当ブロツクの取出し又は書込みを行な
うことができない。参照ビツト(R)は該当ブロ
ツクが情報の取出し又は書込みのために参照され
るたびにセツトされ、変更ビツト(C)は該当ブ
ロツクへ情報が書込まれるたびにセツトされる。
記憶キー・バイトの前記各フイールドを適切な値
をセツトしたりリセツトするために幾つかの特殊
命令が設けられる。 先行技術 本発明によつて制御される型の記憶キーは、
IBMシステム/360及びIBMシステム/370の如き
商業計算機で長い間使用されてきた。例えば、
IBMシステム/370モデル168及びIBM3033プロセ
ツサでは、すべての記憶キーは1つのキー配列に
保持され、これにより主記憶に対するアクセスを
直接的に制御するように構成されている。取出要
求が受取られる場合、これらのキーは変換索引緩
衝機構(DLAT)へコピーされるので、高速緩衝
記憶即ちキヤツシユのアクセスに際してはDLAT
に保持されたキーを使用することができる。 米国特許第3761883号は、高速緩衝記憶のデイ
レクトリーで記憶保護キーのコピーを取扱う制御
方式を開示する。 米国特許第3825903号は、それぞれのプログラ
ミング・レベルにおける記憶キーのコピーを受取
るために複数のレジスタを設け、割込まれた先行
プログラムによつて使用されている記憶領域をシ
ステム制御プログラム中の各後続命令がアクセス
できるようにした方式を開示する。また米国特許
第3576544号は、I/Oチヤンネルと主記憶との
間のデータ転送に使用できるように、記憶キーを
ローカル記憶へ挿入する方式を開示する。 発明の要約 本発明は、主記憶が再構成されるとき又は主記
憶の再構成とは無関係に、記憶キー配列を容易に
再構成することができるような制御方式を提供す
る。 さらに本発明は、複数のシステム制御装置に設
けられた記憶キー配列の各々に主記憶に対する記
憶キーの一部だけを保持させ、そして1つのシス
テム制御装置へプロセツサの要求が受取られたと
きすべてのシステム制御装置にある記憶キー配列
を使用して主記憶の完全なキー照合を行なうこと
を可能にする。 本発明は、主記憶における物理アドレスの特定
の割当様式、即ち主記憶の再構成を容易ならしめ
るように計画された割当様式に関連して、その記
憶キー配列を編成する。つまり、これらの記憶キ
ー配列は、絶対アドレスの諸レンジを主記憶の各
部分へ割当てる様式及びこのような絶対アドレ
ス・レンジ間のブロツク・インタリービング・ア
ドレスの割当様式に関連して、編成されるのであ
る。このような主記憶の再構成に起因して主記憶
の諸部分が以前とは異なる絶対アドレス・セツト
へ再割当てされる場合、従来の型式の記憶キー配
列ではそのかなりの部分が使用されないままに放
置され、かくて再構成時の状況を取扱うために記
憶キー配列のサイズ又は数を増すことが必要であ
つた。 従つて、本発明の目的は、主記憶の再構成とは
無関係に、例えば記憶キー配列の任意の部分に障
害が生じたような場合に、該配列を再構成するこ
とができる制御方式を提供することにある。 本発明の他の目的は、主記憶が再構成されると
き記憶キー配列の諸エントリを効率的に再配置す
ることができる制御方式を提供することにある。 本発明の他の目的は、記憶キー配列を複数の記
憶保護グループへ分割してこれらのグループを絶
対アドレスの諸レンジへ再割当てすることができ
るようにするとともに、主記憶を構成する基本記
憶モジユールのブロツク・インタリービングを使
用することにより絶対アドレスの対応するレンジ
について任意の基本記憶モジユールを再構成でき
るようにすることにある。 本発明の他の目的は、記憶キー配列の各記憶保
護グループに設けられたレンジ識別レジスタへ所
与の絶対アドレス・レンジの上位ビツトを挿入す
ることにより、任意の記憶保護グループを該絶対
アドレス・レンジへ割当てることにある。 本発明の他の目的は、所与のレンジ識別レジス
タに置かれた諸ビツトを前とは異なる絶対アドレ
ス・レンジの上位ビツトに等しく設定し且つ記憶
キー・エントリをロードすることによつて、任意
の記憶保護グループ中にある記憶キー・エントリ
該絶対アドレス・レンジへ再割当てすることにあ
る。こうすることにより、不良の記憶保護グルー
プを他の記憶保護グループで置換えることができ
るので、この置換を行なつた後は正常なシステ
ム・オペレーシヨンを継続することができ、しか
も不良の記憶保護グループを計画されたシステム
保守の間に修理することができる。 本発明の他の目的は、2対の基本記憶モジユー
ル間で偶数及び奇数ページのインタリービングが
使用され且つ基本記憶モジユールの各対が偶数又
は奇数ページの一方のみを有するような環境で、
記憶キー配列の記憶保護グループ間で前記とは別
のページ・アドレス・インタリービング方式を使
用することによつて該記憶キー配列のアクセス効
率を向上させることにある。このため、要求され
た記憶キー・エントリを有する記憶保護グループ
を見出すべく要求の絶対アドレス・ビツトを使用
して記憶保護グループ・アドレスが発生され、こ
れにより偶数−奇数ページの境界で1対の記憶保
護グループ間のページ・インタリービングが行わ
れる。1対の基本記憶モジユールを取除くか又は
付加する場合には、主記憶を再構成するために
「変更」(VARY)コマンドを使用することができ
る。かくして、記憶キー配列のレンジ識別レジス
タに置かれたレンジ値を変更するために初期マイ
クロプログラム・ロードを必要とすることなく、
記憶保護グループの再割当てをシステム・コンソ
ールの制御下で(再構成の間に)行なうことがで
きる。 本発明の他の目的は、複数のシステム制御装置
の各々に記憶キー配列を別々に設け、各記憶キー
配列により共有主記憶の異なる部分をサービスし
且つ全部の記憶キー配列により主記憶全体をサー
ビスすることにある。 一般的説明 第2図を参照するに、本発明に従つた再構成可
能な記憶キー(KIS)装置はデータ処理システム
の主記憶に対するアクセスを制御するためにシス
テム制御装置(SC)の各々に設けられる。主記
憶は基本記憶エレメント(BSE)0−3から成
る。BSEの各々は1対の基本記憶モジユール
(BSM)0−1から成り、その各々は4Mバイト
の記憶容量を有する。 主記憶をアクセスすることができるのは、中央
プロセツサ(CP)0−3のどれか、チヤネル制
御装置(CH CTRL)0−1のどれか、又はシス
テム・コンソール(SYS CONS)中に設けられ
たサービス・プロセツサのどれかである。SC−
0プロセツサのサブセツト、即ちCP−0、CP−
2、チヤネル制御装置−0及びサービス・プロセ
ツサからの記憶要求は、SC−0によつて処理さ
れる。一方、SC−1プロセツサの他のサブセツ
ト、即ちCP−1、CP−3、チヤネル制御装置−
1及びサービス・プロセツサからの記憶要求は、
SC−1によつて処理される。SC−0又はSC−1
の各々はそのプロセツサのサブセツトに対し“ロ
ーカルSC”と呼ばれ、他方のサブセツトに対し
“リモートSC”と呼ばれる。SC−0及びSC−1
は、それぞれのオペレーシヨンを同期させるため
に同じ記憶要求について同時的に動作する。この
結果、ローカル/リモートの如何に拘わりなく任
意のプロセツサからの要求を、両方のSCで検査
してデイレクトリの衝突及び記憶キーの違反を決
定することができる。 前記SCサブセツト中の各BSE、SC、CP及びチ
ヤネル制御装置は別個の電源へ接続されるので、
保守のために一方の電源へ接続された系を遮断し
ている間、他方の電源へ接続された系を動作させ
ることができる。 各記憶要求は、絶対アドレスの形で、所与のプ
ロセツサからそのローカルSCへ送られる。各要
求は相互照会レジスタ(XIR)に置かれ、そこか
ら相互照会(XI)バス10を介してリモートSC
へ送られる。受取られたローカル及びリモート要
求の各々は、SC−0及びSC−1の両方に含まれ
るローカルCPのキヤツシユ・デイレクトリ
(DIR)コピーと照合されるが、これは同義的即
ちシノニム・エントリー、キー、機密保護フラグ
を決定するとともに、他のプロセツサのキヤツシ
ユ・デイレクトリに置かれた同じ絶対アドレスに
対するエントリを無効化するために行われるもの
である。かくて、SC−0中のデイレクトリ
(DIR)はCP−0及びCP−2中のキヤツシユ・デ
イレクトリのコピーをそれぞれ含み、SC−1中
のデイレクトリ(DIR)はCP−1及びCP−3中
のキヤツシユ・デイレクトリのコピーをそれぞれ
含む。このように、各要求は相互照会レジスタ
(XIR)によつてSC−0及びSC−1中のデイレク
トリ(DIR)及びKIS装置へ送られるので、各要
求は4つのCPに含まれた4つのデイレクトリ全
部並びにSC−0及びSC−1中のKIS装置の内容
と照合されることになる。所与のSCによつて受
取られた各記憶要求は該要求が主記憶へ送られる
間ローカルSC中の要求待ち行列(Q)に置か
れ、そこで相互照会を開始する優先順位の付与を
待機するとともに、デイレクトリ(DIR)及び
KIS装置の内容と照合される。待ち行列(Q)、
デイレクトリ(DIR)及び相互照会レジスタ
(XIR)のオペレーシヨンは、米国特許第4136386
号に開示されている。 BSE0−3中のBSMへ絶対アドレスを割当て
るオペレーシヨンは、各SCに設けられるように
図示された記憶構成制御装置(CFG)によつて
制御される。CFGはローカル要求の絶対アドレ
スをBSMの物理ロケーシヨンへ変換することを
制御し、よつてアドレス・インタリービング、再
配置及びアクセス制御に適応させる(特開昭55−
88155号公報参照)。所与のSCによつて受取られ
た各記憶要求はCFGによつて或る物理アドレス
へ変換される。このため、CFGは対応するBSE
へのポートP0,P3を選択し、該ポート中の
BSMを選択し、そして該BSMと授受すべき1ラ
インのデータ(例えば、16ダブルワード)に対す
る該BSM中の物理アドレスを選択する。 主記憶の通常のオペレーシヨンは、SC−0及
びSC−1中のCFGにより諸BSM間で2Kバイト単
位のブロツク・インタリービングを行なわせるこ
とを含む。このことは、殆んどの大型商業計算機
で行なわれているダブルワード単位のインタリー
ビングと著しく対照的である。以下の表−1は、
BSE−0及びBSE−1にある4つのBSMに対し
0−16Mバイトの絶対アドレスを割当てる様式を
表わす。つまり、表−1は一連の2Kバイト・ブ
ロツク(BL)が4つのBSM(BSE−0中のBSM
−0、BSE−1中のBSM−1、BSE−1中の
BSM−0、BSE−1中のBSM−1)へ逐次にマ
ツプされることを示す。
クセスを防止するために使用される“記憶キー”
バイトを保持する記憶キー配列を制御し、以てデ
ータ処理システムの主記憶に置かれた諸ブロツク
に対するアクセス情報を供給することに係る。 刊行物である“IBM System/370、Principles
of Operation”(Form No.GA22−7000−4)の
第38頁には、“記憶キー”を主記憶に置かれた2K
バイト・ブロツクの各々と関連づけるという記憶
保護方式が定義されている。記憶キーは、4ビツ
トのアクセス制御キー(ACC)、取出保護ビツト
(F)、参照ビツト(R)及び変更ビツト(C)を
含む。実行プログラムが主記憶に置かれたデータ
をアクセスすることができるのは、当該プログラ
ムのプログラム状況ワード(PSW)に保持され
た保護キーがアクセスすべきブロツクの記憶キー
と一致するか、又は当該プログラムがゼロに等し
い保護キーを有する場合だけである。ここで、ゼ
ロ・キーは主記憶中のどのブロツクをもアクセス
することができるマスタ・キーであつて、一般に
はシステム制御プログラムによつて使用される。
もし取出保護ビツト(F)がセツトされているな
らば、前記の如き一致キー又はゼロ・キーを持た
ない限り該当ブロツクの取出し又は書込みを行な
うことができない。参照ビツト(R)は該当ブロ
ツクが情報の取出し又は書込みのために参照され
るたびにセツトされ、変更ビツト(C)は該当ブ
ロツクへ情報が書込まれるたびにセツトされる。
記憶キー・バイトの前記各フイールドを適切な値
をセツトしたりリセツトするために幾つかの特殊
命令が設けられる。 先行技術 本発明によつて制御される型の記憶キーは、
IBMシステム/360及びIBMシステム/370の如き
商業計算機で長い間使用されてきた。例えば、
IBMシステム/370モデル168及びIBM3033プロセ
ツサでは、すべての記憶キーは1つのキー配列に
保持され、これにより主記憶に対するアクセスを
直接的に制御するように構成されている。取出要
求が受取られる場合、これらのキーは変換索引緩
衝機構(DLAT)へコピーされるので、高速緩衝
記憶即ちキヤツシユのアクセスに際してはDLAT
に保持されたキーを使用することができる。 米国特許第3761883号は、高速緩衝記憶のデイ
レクトリーで記憶保護キーのコピーを取扱う制御
方式を開示する。 米国特許第3825903号は、それぞれのプログラ
ミング・レベルにおける記憶キーのコピーを受取
るために複数のレジスタを設け、割込まれた先行
プログラムによつて使用されている記憶領域をシ
ステム制御プログラム中の各後続命令がアクセス
できるようにした方式を開示する。また米国特許
第3576544号は、I/Oチヤンネルと主記憶との
間のデータ転送に使用できるように、記憶キーを
ローカル記憶へ挿入する方式を開示する。 発明の要約 本発明は、主記憶が再構成されるとき又は主記
憶の再構成とは無関係に、記憶キー配列を容易に
再構成することができるような制御方式を提供す
る。 さらに本発明は、複数のシステム制御装置に設
けられた記憶キー配列の各々に主記憶に対する記
憶キーの一部だけを保持させ、そして1つのシス
テム制御装置へプロセツサの要求が受取られたと
きすべてのシステム制御装置にある記憶キー配列
を使用して主記憶の完全なキー照合を行なうこと
を可能にする。 本発明は、主記憶における物理アドレスの特定
の割当様式、即ち主記憶の再構成を容易ならしめ
るように計画された割当様式に関連して、その記
憶キー配列を編成する。つまり、これらの記憶キ
ー配列は、絶対アドレスの諸レンジを主記憶の各
部分へ割当てる様式及びこのような絶対アドレ
ス・レンジ間のブロツク・インタリービング・ア
ドレスの割当様式に関連して、編成されるのであ
る。このような主記憶の再構成に起因して主記憶
の諸部分が以前とは異なる絶対アドレス・セツト
へ再割当てされる場合、従来の型式の記憶キー配
列ではそのかなりの部分が使用されないままに放
置され、かくて再構成時の状況を取扱うために記
憶キー配列のサイズ又は数を増すことが必要であ
つた。 従つて、本発明の目的は、主記憶の再構成とは
無関係に、例えば記憶キー配列の任意の部分に障
害が生じたような場合に、該配列を再構成するこ
とができる制御方式を提供することにある。 本発明の他の目的は、主記憶が再構成されると
き記憶キー配列の諸エントリを効率的に再配置す
ることができる制御方式を提供することにある。 本発明の他の目的は、記憶キー配列を複数の記
憶保護グループへ分割してこれらのグループを絶
対アドレスの諸レンジへ再割当てすることができ
るようにするとともに、主記憶を構成する基本記
憶モジユールのブロツク・インタリービングを使
用することにより絶対アドレスの対応するレンジ
について任意の基本記憶モジユールを再構成でき
るようにすることにある。 本発明の他の目的は、記憶キー配列の各記憶保
護グループに設けられたレンジ識別レジスタへ所
与の絶対アドレス・レンジの上位ビツトを挿入す
ることにより、任意の記憶保護グループを該絶対
アドレス・レンジへ割当てることにある。 本発明の他の目的は、所与のレンジ識別レジス
タに置かれた諸ビツトを前とは異なる絶対アドレ
ス・レンジの上位ビツトに等しく設定し且つ記憶
キー・エントリをロードすることによつて、任意
の記憶保護グループ中にある記憶キー・エントリ
該絶対アドレス・レンジへ再割当てすることにあ
る。こうすることにより、不良の記憶保護グルー
プを他の記憶保護グループで置換えることができ
るので、この置換を行なつた後は正常なシステ
ム・オペレーシヨンを継続することができ、しか
も不良の記憶保護グループを計画されたシステム
保守の間に修理することができる。 本発明の他の目的は、2対の基本記憶モジユー
ル間で偶数及び奇数ページのインタリービングが
使用され且つ基本記憶モジユールの各対が偶数又
は奇数ページの一方のみを有するような環境で、
記憶キー配列の記憶保護グループ間で前記とは別
のページ・アドレス・インタリービング方式を使
用することによつて該記憶キー配列のアクセス効
率を向上させることにある。このため、要求され
た記憶キー・エントリを有する記憶保護グループ
を見出すべく要求の絶対アドレス・ビツトを使用
して記憶保護グループ・アドレスが発生され、こ
れにより偶数−奇数ページの境界で1対の記憶保
護グループ間のページ・インタリービングが行わ
れる。1対の基本記憶モジユールを取除くか又は
付加する場合には、主記憶を再構成するために
「変更」(VARY)コマンドを使用することができ
る。かくして、記憶キー配列のレンジ識別レジス
タに置かれたレンジ値を変更するために初期マイ
クロプログラム・ロードを必要とすることなく、
記憶保護グループの再割当てをシステム・コンソ
ールの制御下で(再構成の間に)行なうことがで
きる。 本発明の他の目的は、複数のシステム制御装置
の各々に記憶キー配列を別々に設け、各記憶キー
配列により共有主記憶の異なる部分をサービスし
且つ全部の記憶キー配列により主記憶全体をサー
ビスすることにある。 一般的説明 第2図を参照するに、本発明に従つた再構成可
能な記憶キー(KIS)装置はデータ処理システム
の主記憶に対するアクセスを制御するためにシス
テム制御装置(SC)の各々に設けられる。主記
憶は基本記憶エレメント(BSE)0−3から成
る。BSEの各々は1対の基本記憶モジユール
(BSM)0−1から成り、その各々は4Mバイト
の記憶容量を有する。 主記憶をアクセスすることができるのは、中央
プロセツサ(CP)0−3のどれか、チヤネル制
御装置(CH CTRL)0−1のどれか、又はシス
テム・コンソール(SYS CONS)中に設けられ
たサービス・プロセツサのどれかである。SC−
0プロセツサのサブセツト、即ちCP−0、CP−
2、チヤネル制御装置−0及びサービス・プロセ
ツサからの記憶要求は、SC−0によつて処理さ
れる。一方、SC−1プロセツサの他のサブセツ
ト、即ちCP−1、CP−3、チヤネル制御装置−
1及びサービス・プロセツサからの記憶要求は、
SC−1によつて処理される。SC−0又はSC−1
の各々はそのプロセツサのサブセツトに対し“ロ
ーカルSC”と呼ばれ、他方のサブセツトに対し
“リモートSC”と呼ばれる。SC−0及びSC−1
は、それぞれのオペレーシヨンを同期させるため
に同じ記憶要求について同時的に動作する。この
結果、ローカル/リモートの如何に拘わりなく任
意のプロセツサからの要求を、両方のSCで検査
してデイレクトリの衝突及び記憶キーの違反を決
定することができる。 前記SCサブセツト中の各BSE、SC、CP及びチ
ヤネル制御装置は別個の電源へ接続されるので、
保守のために一方の電源へ接続された系を遮断し
ている間、他方の電源へ接続された系を動作させ
ることができる。 各記憶要求は、絶対アドレスの形で、所与のプ
ロセツサからそのローカルSCへ送られる。各要
求は相互照会レジスタ(XIR)に置かれ、そこか
ら相互照会(XI)バス10を介してリモートSC
へ送られる。受取られたローカル及びリモート要
求の各々は、SC−0及びSC−1の両方に含まれ
るローカルCPのキヤツシユ・デイレクトリ
(DIR)コピーと照合されるが、これは同義的即
ちシノニム・エントリー、キー、機密保護フラグ
を決定するとともに、他のプロセツサのキヤツシ
ユ・デイレクトリに置かれた同じ絶対アドレスに
対するエントリを無効化するために行われるもの
である。かくて、SC−0中のデイレクトリ
(DIR)はCP−0及びCP−2中のキヤツシユ・デ
イレクトリのコピーをそれぞれ含み、SC−1中
のデイレクトリ(DIR)はCP−1及びCP−3中
のキヤツシユ・デイレクトリのコピーをそれぞれ
含む。このように、各要求は相互照会レジスタ
(XIR)によつてSC−0及びSC−1中のデイレク
トリ(DIR)及びKIS装置へ送られるので、各要
求は4つのCPに含まれた4つのデイレクトリ全
部並びにSC−0及びSC−1中のKIS装置の内容
と照合されることになる。所与のSCによつて受
取られた各記憶要求は該要求が主記憶へ送られる
間ローカルSC中の要求待ち行列(Q)に置か
れ、そこで相互照会を開始する優先順位の付与を
待機するとともに、デイレクトリ(DIR)及び
KIS装置の内容と照合される。待ち行列(Q)、
デイレクトリ(DIR)及び相互照会レジスタ
(XIR)のオペレーシヨンは、米国特許第4136386
号に開示されている。 BSE0−3中のBSMへ絶対アドレスを割当て
るオペレーシヨンは、各SCに設けられるように
図示された記憶構成制御装置(CFG)によつて
制御される。CFGはローカル要求の絶対アドレ
スをBSMの物理ロケーシヨンへ変換することを
制御し、よつてアドレス・インタリービング、再
配置及びアクセス制御に適応させる(特開昭55−
88155号公報参照)。所与のSCによつて受取られ
た各記憶要求はCFGによつて或る物理アドレス
へ変換される。このため、CFGは対応するBSE
へのポートP0,P3を選択し、該ポート中の
BSMを選択し、そして該BSMと授受すべき1ラ
インのデータ(例えば、16ダブルワード)に対す
る該BSM中の物理アドレスを選択する。 主記憶の通常のオペレーシヨンは、SC−0及
びSC−1中のCFGにより諸BSM間で2Kバイト単
位のブロツク・インタリービングを行なわせるこ
とを含む。このことは、殆んどの大型商業計算機
で行なわれているダブルワード単位のインタリー
ビングと著しく対照的である。以下の表−1は、
BSE−0及びBSE−1にある4つのBSMに対し
0−16Mバイトの絶対アドレスを割当てる様式を
表わす。つまり、表−1は一連の2Kバイト・ブ
ロツク(BL)が4つのBSM(BSE−0中のBSM
−0、BSE−1中のBSM−1、BSE−1中の
BSM−0、BSE−1中のBSM−1)へ逐次にマ
ツプされることを示す。
【表】
表−1において、逐次的な2つの偶数及び奇数
ブロツクはそれぞれ4Kバイト・ページ(P)を
形成する。各ページは主記憶の4Kバイト境界に
置かれた1つの4Kバイト領域から成る。例え
ば、表−1において、ブロツクBL0及びBL1は
偶数ページP0を構成し、ブロツクBL2及びBL
3は奇数ページP1を構成する、等々である。 従つて、表−1のブロツク・インタリービング
様式によれば、BSE−0は偶数ページのみを有
し、BSE−1は奇数ページのみを有する。またこ
の様式によれば、各BSEのBSM−0は偶数ブロ
ツクのみを有し、BSM−1は奇数ブロツクのみ
を有する。 表−1にはBSE−0及びBSE−1に対する絶対
アドレスの物理的割当てが示されているが、これ
は表−2において4Mバイト・レンジに基く別の
形式で示されている。即ち、表−2における4M
バイト・レンジの各記述は指示されたレンジにお
ける4つおきのブロツクのみを含んでおり、それ
らのブロツク番号は種々のBSMに対する4つの
レンジ・ステートメントの順にスタガされてい
る。
ブロツクはそれぞれ4Kバイト・ページ(P)を
形成する。各ページは主記憶の4Kバイト境界に
置かれた1つの4Kバイト領域から成る。例え
ば、表−1において、ブロツクBL0及びBL1は
偶数ページP0を構成し、ブロツクBL2及びBL
3は奇数ページP1を構成する、等々である。 従つて、表−1のブロツク・インタリービング
様式によれば、BSE−0は偶数ページのみを有
し、BSE−1は奇数ページのみを有する。またこ
の様式によれば、各BSEのBSM−0は偶数ブロ
ツクのみを有し、BSM−1は奇数ブロツクのみ
を有する。 表−1にはBSE−0及びBSE−1に対する絶対
アドレスの物理的割当てが示されているが、これ
は表−2において4Mバイト・レンジに基く別の
形式で示されている。即ち、表−2における4M
バイト・レンジの各記述は指示されたレンジにお
ける4つおきのブロツクのみを含んでおり、それ
らのブロツク番号は種々のBSMに対する4つの
レンジ・ステートメントの順にスタガされてい
る。
【表】
BSE−2及びBSE−3に16Mバイト乃至32Mバ
イトの絶対アドレスを割当てることによつて、表
−1と同じインタリービング技法をBSE−2及び
BSE−3に適用することができる。この結果、以
下の表−3に示すブロツク及びページ・マツピン
グが得られる。
イトの絶対アドレスを割当てることによつて、表
−1と同じインタリービング技法をBSE−2及び
BSE−3に適用することができる。この結果、以
下の表−3に示すブロツク及びページ・マツピン
グが得られる。
【表】
プロセツサ又はチヤネル制御装置からの各記憶
要求は両方のSCにあるKIS装置へ入力され、そ
れと同時に該要求の絶対アドレスは一方のSCに
ある相互照会レジスタ(XIR)に置かれる。KIS
装置はアドレスされたブロツクに対する記憶キー
を1つの記憶保護(SP)グループ配列に見出
し、そのアクセス・コードをPSWの保護キーと
照合する。もし両者が一致しなければ、アクセス
は禁止され、保護割込みが生ぜられて要求中のプ
ロセツサ又はチヤネル制御装置へ送られる。 各SC中のKIS装置は主記憶全体に対する記憶
キー・バイトを保持する必要はない。本発明の実
施態様では、それぞれのSCに設けられたKIS装
置は32Mバイトの主記憶のうちその24Mバイトを
サービスするに足る数の記憶キー・エントリを有
するにすぎない。この実施態様では、BSE−0及
びBSE−1にある主記憶の16MバイトはSC−0
の中のKIS装置によつてサービスされ、BSE−2
及びBSE−3にある主記憶の残りの16Mバイトは
SC−1中のKIS装置によつてサービスされる。
従つて、各SCにあるKIS配列の一部(主記憶の
16Mバイトに対応するエントリ)のみが各SCで
使用されるにすぎない。各KIS配列の残りの未使
用部分は予備用であつて、障害のあるKIS配列の
他の部分の代わりに使用することができる。ま
た、一方のSCに設けられた24Mバイトの容量を
有するKIS装置で主記憶の24Mバイトをサポート
し、他方のSCに設けられた8Mバイトの容量を有
するKIS装置で主記憶の残りの8Mバイトをサポ
ートすることもできる。 また、もし一方のSCを取除くようにシステム
が再構成されたならば、他方のSCにあるKIS装
置は1つのSCを含むシステムにおける主記憶の
24Mバイトまでをサポートすることができる。か
くて、システム保守又は構成要素の障害のために
一方のSCがシステムから切離されると、他方の
SCは主記憶の24Mバイトをサービスするように
そのKIS配列へ再ロードさせることができる。例
えば、このような場合、SC−0が単独で動作し
てBSE0−2へのアクセスを制御することができ
る。 実施態様の詳細な説明 第1A図及び第1B図は第2図の各SCに設け
られた再構成可能なKIS装置の詳細を示す。この
KIS装置のKIS配列は12のSPグループ0−11を
含み、グループ0−5から成る左ハーフ11L及
びグループ6−11から成る右ハーフ、11Rに
分割される。KIS配列をこのよう左及び右ハーフ
に分割したのは、実装上の制約に起因する。 SPグループ0−11の各々におけるハードウ
エアは同じものである。SPグループの各々は、
SPグループ0について第1A図で詳細に示すよ
うに、4つの記憶チツプC1−C4をそれぞれ含
む。各チツプは256エントリを記憶し、該エント
リの各々は9ビツト位置を有する。各エントリは
1つの記憶キーとそのパリテイ・ビツトを受取る
ことができる。かくて、SPグループの各々は
1024個の2Kバイト・ブロツクに対する1024個の
記憶キー・エントリを有する。従つて、各SPグ
ループは主記憶の2Mバイトをサービスすること
ができる。 記憶キー配列の左ハーフ11L及び右ハーフ1
1Rは別個のSPアドレス・レジスタ14L及び
14Rによつてそれぞれアドレスされる。これら
のレジスタが別個に設けられるのは、使用された
回路テクノロジーに起因する内部電源及びタイミ
ング上の制約による。 各SPグループの復号器(DEC)16はSPアド
レス・レジスタ14L又は14R中の下位フイー
ルド・ビツト12−18,20へ接続される。
SPアドレス・レジスタ14L及び14R中のビ
ツト番号は、再構成可能なKIS装置へ入力されて
いる現記憶要求の絶対アドレスにおけるビツト位
置を識別する。入力される絶対アドレスはローカ
ル又は遠隔の相互照会レジスタ(XIR)から供給
される。 復号器16は受取られた下位フイールドの8ビ
ツトを復号して、記憶チツプC1−C4の各々に
ある256個の記憶キーのうち1つを選択する。従
つて、一時に4つの記憶キー・エントリが見出さ
れる。見出されたエントリのうち1つの記憶チツ
プにある1つのエントリのみが第2の復号器
(DEC)17の出力によつて選択され、該復号器
は絶対アドレス・ビツト10及び11を保持する
SPアドレス・レジスタ14L又は14R中の中
間フイールドへその入力を接続されている。復号
器17はこれらのビツト10及び11を復号して
ゲートG1−G4の1つを付勢することにより、
グループ選択ゲートG0への入力として選択され
た4つの記憶キーのうち1つを選択する。ゲート
G0が付勢されるのは、その入力された記憶キ
ー・バイトがKIS配列の出力レジスタ21及びフ
ラグ・レジスタ22へ出力される場合だけであ
る。 SPグループ0−11のうち1つのグループだ
けが選択された記憶キーを出力することができ
る。このSPグループはSPアドレス・レジスタ1
4L又は14Rの上位フイールドによつて選択さ
れ、該フイールドは現要求の絶対アドレスのうち
ビツト位置6−9,19から成る。 第3図は相互照会レジスタ(XIR)13に置か
れた現要求の絶対アドレスにおけるビツト位置と
各SPアドレス・レジスタ14における対応する
ビツト位置との間の関係を示す。絶対アドレスの
ビツト位置19は主記憶のページ境界でスイツチ
する。4Kバイトのページ境界は、主記憶におけ
る1つおきの2Kバイト・ブロツク境界ごとに生
ずる。SPアドレス・レジスタ14において、こ
のビツト位置19はビツト位置9の直後に続き、
後者のビツト位置9は主記憶における4Mバイト
境界でスイツチする。ここで主記憶における各
BSMのサイズは4Mバイトであることに注意され
たい。 SPグループの選択は、レンジ識別子レジスタ
(RG ID REG)18に5ビツト値を割当てるこ
とによつて、連想的に行なわれる。主記憶の各
4Mバイト・レンジへ2つのSPグループを割当て
ることが望ましい。こうするため、レンジ識別子
レジスタ18の上位4ビツト位置には要求された
レンジにおける各絶対アドレスのビツト位置6−
9に対応する値が割当てられる。ここで、ビツト
9は4Mバイトの境界でスイツチする。SPグルー
プの連想的性質のために、12グループのうち任意
の2グループが対をなして同じ4Mバイト・レン
ジへ割当てられうる。割当てられたSPグループ
の各対はそれらのレンジ識別子レジスタ18に同
じ値の上位4ビツトを有するが、該レジスタにお
ける下位の第5ビツトは一方のSPグループにつ
いては0へセツトされ、他方のSPグループにつ
いては1へセツトされる。この結果、同じ4Mバ
イト・レンジにおいて、偶数ページの各々はその
2つの記憶キーをそのレンジ識別子レジスタ18
の第5ビツトが0であるようなSPグループへマ
ツプされ、奇数ページの各々はその2つの記憶キ
ーをそのレンジ識別子レジスタ18の第5ビツト
が1であるような他のSPグループへマツプされ
る。 すべてのSPグループは相互照会レジスタ
(XIR)13中の現要求アドレスについて並列に
且つ連想的に処理されるので、物理的なSPグル
ープのどれがどんな順序で割当てられるかという
ことには関係がない。 以下の表−4は記憶キー(K)の各々が12の
SPグループへどのようにマツプされるかという
こと及び記憶キーの各対が主記憶中の4Kページ
(P)とどのように関連するかということを例示
する。接頭辞としてKが付いた各数字はこのキー
が関連する処の主記憶中のブロツク番号であり、
接頭辞としてPが付いた各数字はページ番号であ
る。
要求は両方のSCにあるKIS装置へ入力され、そ
れと同時に該要求の絶対アドレスは一方のSCに
ある相互照会レジスタ(XIR)に置かれる。KIS
装置はアドレスされたブロツクに対する記憶キー
を1つの記憶保護(SP)グループ配列に見出
し、そのアクセス・コードをPSWの保護キーと
照合する。もし両者が一致しなければ、アクセス
は禁止され、保護割込みが生ぜられて要求中のプ
ロセツサ又はチヤネル制御装置へ送られる。 各SC中のKIS装置は主記憶全体に対する記憶
キー・バイトを保持する必要はない。本発明の実
施態様では、それぞれのSCに設けられたKIS装
置は32Mバイトの主記憶のうちその24Mバイトを
サービスするに足る数の記憶キー・エントリを有
するにすぎない。この実施態様では、BSE−0及
びBSE−1にある主記憶の16MバイトはSC−0
の中のKIS装置によつてサービスされ、BSE−2
及びBSE−3にある主記憶の残りの16Mバイトは
SC−1中のKIS装置によつてサービスされる。
従つて、各SCにあるKIS配列の一部(主記憶の
16Mバイトに対応するエントリ)のみが各SCで
使用されるにすぎない。各KIS配列の残りの未使
用部分は予備用であつて、障害のあるKIS配列の
他の部分の代わりに使用することができる。ま
た、一方のSCに設けられた24Mバイトの容量を
有するKIS装置で主記憶の24Mバイトをサポート
し、他方のSCに設けられた8Mバイトの容量を有
するKIS装置で主記憶の残りの8Mバイトをサポ
ートすることもできる。 また、もし一方のSCを取除くようにシステム
が再構成されたならば、他方のSCにあるKIS装
置は1つのSCを含むシステムにおける主記憶の
24Mバイトまでをサポートすることができる。か
くて、システム保守又は構成要素の障害のために
一方のSCがシステムから切離されると、他方の
SCは主記憶の24Mバイトをサービスするように
そのKIS配列へ再ロードさせることができる。例
えば、このような場合、SC−0が単独で動作し
てBSE0−2へのアクセスを制御することができ
る。 実施態様の詳細な説明 第1A図及び第1B図は第2図の各SCに設け
られた再構成可能なKIS装置の詳細を示す。この
KIS装置のKIS配列は12のSPグループ0−11を
含み、グループ0−5から成る左ハーフ11L及
びグループ6−11から成る右ハーフ、11Rに
分割される。KIS配列をこのよう左及び右ハーフ
に分割したのは、実装上の制約に起因する。 SPグループ0−11の各々におけるハードウ
エアは同じものである。SPグループの各々は、
SPグループ0について第1A図で詳細に示すよ
うに、4つの記憶チツプC1−C4をそれぞれ含
む。各チツプは256エントリを記憶し、該エント
リの各々は9ビツト位置を有する。各エントリは
1つの記憶キーとそのパリテイ・ビツトを受取る
ことができる。かくて、SPグループの各々は
1024個の2Kバイト・ブロツクに対する1024個の
記憶キー・エントリを有する。従つて、各SPグ
ループは主記憶の2Mバイトをサービスすること
ができる。 記憶キー配列の左ハーフ11L及び右ハーフ1
1Rは別個のSPアドレス・レジスタ14L及び
14Rによつてそれぞれアドレスされる。これら
のレジスタが別個に設けられるのは、使用された
回路テクノロジーに起因する内部電源及びタイミ
ング上の制約による。 各SPグループの復号器(DEC)16はSPアド
レス・レジスタ14L又は14R中の下位フイー
ルド・ビツト12−18,20へ接続される。
SPアドレス・レジスタ14L及び14R中のビ
ツト番号は、再構成可能なKIS装置へ入力されて
いる現記憶要求の絶対アドレスにおけるビツト位
置を識別する。入力される絶対アドレスはローカ
ル又は遠隔の相互照会レジスタ(XIR)から供給
される。 復号器16は受取られた下位フイールドの8ビ
ツトを復号して、記憶チツプC1−C4の各々に
ある256個の記憶キーのうち1つを選択する。従
つて、一時に4つの記憶キー・エントリが見出さ
れる。見出されたエントリのうち1つの記憶チツ
プにある1つのエントリのみが第2の復号器
(DEC)17の出力によつて選択され、該復号器
は絶対アドレス・ビツト10及び11を保持する
SPアドレス・レジスタ14L又は14R中の中
間フイールドへその入力を接続されている。復号
器17はこれらのビツト10及び11を復号して
ゲートG1−G4の1つを付勢することにより、
グループ選択ゲートG0への入力として選択され
た4つの記憶キーのうち1つを選択する。ゲート
G0が付勢されるのは、その入力された記憶キ
ー・バイトがKIS配列の出力レジスタ21及びフ
ラグ・レジスタ22へ出力される場合だけであ
る。 SPグループ0−11のうち1つのグループだ
けが選択された記憶キーを出力することができ
る。このSPグループはSPアドレス・レジスタ1
4L又は14Rの上位フイールドによつて選択さ
れ、該フイールドは現要求の絶対アドレスのうち
ビツト位置6−9,19から成る。 第3図は相互照会レジスタ(XIR)13に置か
れた現要求の絶対アドレスにおけるビツト位置と
各SPアドレス・レジスタ14における対応する
ビツト位置との間の関係を示す。絶対アドレスの
ビツト位置19は主記憶のページ境界でスイツチ
する。4Kバイトのページ境界は、主記憶におけ
る1つおきの2Kバイト・ブロツク境界ごとに生
ずる。SPアドレス・レジスタ14において、こ
のビツト位置19はビツト位置9の直後に続き、
後者のビツト位置9は主記憶における4Mバイト
境界でスイツチする。ここで主記憶における各
BSMのサイズは4Mバイトであることに注意され
たい。 SPグループの選択は、レンジ識別子レジスタ
(RG ID REG)18に5ビツト値を割当てるこ
とによつて、連想的に行なわれる。主記憶の各
4Mバイト・レンジへ2つのSPグループを割当て
ることが望ましい。こうするため、レンジ識別子
レジスタ18の上位4ビツト位置には要求された
レンジにおける各絶対アドレスのビツト位置6−
9に対応する値が割当てられる。ここで、ビツト
9は4Mバイトの境界でスイツチする。SPグルー
プの連想的性質のために、12グループのうち任意
の2グループが対をなして同じ4Mバイト・レン
ジへ割当てられうる。割当てられたSPグループ
の各対はそれらのレンジ識別子レジスタ18に同
じ値の上位4ビツトを有するが、該レジスタにお
ける下位の第5ビツトは一方のSPグループにつ
いては0へセツトされ、他方のSPグループにつ
いては1へセツトされる。この結果、同じ4Mバ
イト・レンジにおいて、偶数ページの各々はその
2つの記憶キーをそのレンジ識別子レジスタ18
の第5ビツトが0であるようなSPグループへマ
ツプされ、奇数ページの各々はその2つの記憶キ
ーをそのレンジ識別子レジスタ18の第5ビツト
が1であるような他のSPグループへマツプされ
る。 すべてのSPグループは相互照会レジスタ
(XIR)13中の現要求アドレスについて並列に
且つ連想的に処理されるので、物理的なSPグル
ープのどれがどんな順序で割当てられるかという
ことには関係がない。 以下の表−4は記憶キー(K)の各々が12の
SPグループへどのようにマツプされるかという
こと及び記憶キーの各対が主記憶中の4Kページ
(P)とどのように関連するかということを例示
する。接頭辞としてKが付いた各数字はこのキー
が関連する処の主記憶中のブロツク番号であり、
接頭辞としてPが付いた各数字はページ番号であ
る。
【表】
諸SPグループ中の比較器(CMPR)19は、
特定の要求についてSPアドレス・レジスタ14
L及び14R中のビツト6−9,19の値に応答
して、12個のSPグループ0−11のうち1つの
連想的に選択する。比較器19の各々は、それぞ
れのレンジ識別子レジスタ18にある割当てられ
たレンジ識別値を、SPアドレス・レジスタ14
L及び14Rにある同じ上位フイールド(ビツト
6−9,19)と比較する。高々1つの比較器1
9がSPアドレス・レジスタ14中の上位フイー
ルドとそのレンジ識別子レジスタ18中のレンジ
識別値の比較一致を検出し、これに応じてグルー
プ選択出力信号を供給する。かくて、特定の4M
バイト・レンジに該当するような任意の絶対アド
レス中のビツト19に応じて、このビツトに等し
い第5ビツトを有する1つのSPグループが1対
のSPグループから選択される。 比較器19からのグループ選択出力信号はその
ゲート15を活勢化して復号器17を付勢すると
ともに、ゲートG0をも付勢し、かくてゲートG
1−G4の1つによつて選択された記憶キーを
KIS配列の出力レジスタ21へ出力する。このよ
うにして出力される記憶キー・バイトの最後の3
ビツト(R、C、P)は変更回路(MOD)26
を通過し、そして出力レジスタ21のビツト位置
R′、C′、P′へ達する前に変更されうる。Pは選
択された記憶キー・バイトに対するパリテイ・ビ
ツトである。変更されないビツトR、C、Pはフ
ラグ・レジスタ22へ入力される。 変更回路26は出力レジスタ21中の値R′、
C′P′を周知の様式で変更するように動作する。変
更回路26は新規ではなく、商業計算機に見出さ
れるものである。取出及び記憶オペレーシヨンご
とに要求コマンドが変更回路26の変更入力線を
活勢化すると、変更回路26はR′ビツトを1状
態へセツトする。また要求コマンドが変更回路2
6のC変更線を活勢化して当該要求が主記憶への
書込オペレーシヨンであることを指示する場合に
は、C′ビツトが1状態へセツトされる。R′又は
C′ビツトが変更されるときは、それに応じてパ
リテイ・ビツトP′も変更回路26で更新される。 KIS配列の出力レジスタ21へ所与の値が入力
されるたびに、その内容は比較器19からのグル
ープ選択信号によつてゲート15が付勢されてい
る間線27を介して記憶チツプC1−C4の1つ
における現にアドレスされているロケーシヨンへ
出力されるので、記憶キー・バイトの更新された
値を常に次の要求のためにKIS配列内で利用する
ことができる。 フラグ・レジスタ22中のビツトR、C、Pの
値は、現要求が発せられたときに存在していたそ
れぞれの値を反映する。フラグ・レジスタ22の
内容は出力レジスタ21中のアクセス・コード
(ACC)及びビツトFとともに現アクセス要求を
発したプロセツサへ出力されるので、該プロセツ
サは該要求がなされたときに存在していたこの情
報を使用することができる。もし当該要求がロー
カル・プロセツサからのものであれば、アクセス
された記憶キー・バイトはこのバイトをアクセス
したSCによつてローカル・プロセツサへ直接的
に送られる。もし当該要求が遠隔プロセツサから
のものであれば、ローカルでアクセスされた記憶
キー・バイトはXIバス10へ送られ、さらに該
バスを介して遠隔プロセツサのための遠隔SCへ
送られる。もし遠隔要求がローカルSCで見出さ
れなければ、ローカルSCはこの要求には関係し
ない。ローカル/遠隔制御は第1B図に関連して
以下で詳述される。 第1B図はそれぞれKIS装置に関する調整回路
であつて、2つのKIS装置間で共有された各SPオ
ペレーシヨンごとにSC−0及びSC−1の間で記
憶キー情報のローカル及び遠隔転送を調整するた
めの回路を示す。この場合、一方のKIS装置は記
憶キー・バイトをアクセスし、他方のKIS装置は
このアクセスされた記憶キー・バイトを使用して
必要なオペレーシヨンを遂行する。これら2つの
KIS装置は第2図の相互照会(XI)バス10によ
つて接続される。システム中のすべての主記憶要
求はSC−0及びSC−1へ同時に供給される。第
1B図の優先順位回路(PRTY)42は、両方の
SCへなされたローカル及び遠隔の主記憶要求へ
交互に優先順位を与えるように、SCの各々を制
御する。SC−0及びSC−1の諸要求がSCの各々
で同時的に競合する限り、それらの優先順位は
SC−0、SC−1、SC−0、SC−1等の順序で
与えられる。もし同義的衝突が存在しなければ、
それぞれのSCは4機械サイクルごとに他の要求
を受取ることができる。しかしながら、もし一方
のSCだけが他方のSCからの干渉なしに諸要求を
所与の時間にわたつて供給しているならば、前者
のSCは後者のSCからの要求が供給されるまで4
機械サイクルごとにその要求を受取らせることが
できる。競合期間中は、SCの各々は8機械サイ
クルごとにローカル要求を受取る。線42E及び
42Fは相互照会(XI)バス10を介してSC−
0及びSC−1に設けられた優先順位回路42を
相互接続し、かくて同一要求を同時に処理するよ
うにこれらの回路のオペレーシヨンを同期させ
る。 第1B図のローカル要求は、ローカルSCへ直
接に接続されたCP、チヤネル制御装置及びコン
ソール・プロセツサから供給される。遠隔SCか
ら第2図の相互照会(XI)バス10を介して受
取られる遠隔要求は、遠隔SCがその接続された
任意のプロセツサから要求を受取るときはいつで
も供給される。SCの各々において、ローカル及
び遠隔要求の両者は線42A及び42Bを介し
て、優先順位回路42へそれぞれ供給される。こ
の回路は、競合するローカル及び遠隔要求に交互
に優先順位を与える。この優先順位回路の例は、
IBMシステム/370モデル168多重処理システムに
見出される。 優先順位出力線42Cは、任意のローカル又は
遠隔要求が優先順位回路42によつて優先順位を
与えられるときはいつでも活勢化される。このよ
うに活勢化された場合、線42Cは4サイクルの
タイミング・チエーン43を開始させる。線42
Dは、優先順位回路42によつて遠隔要求に優先
順位が与えられた場合にのみ活勢化される。タイ
ミング・チエーン43は或る期間を指定し、そし
てその間に現在優先順位を与えられている要求が
SC−0及びSC−1に設けられた全デイレクトリ
(DIR)中の同様のエントリについて検査され、
またその記憶保護がSC−0又はSC−1に設けら
れたKIS装置で検査される。もし当該要求が受取
可能であれば、この要求はそのプロセツサのSC
デイレクトリに記入され、そして主記憶のアクセ
スを待機するためにローカルSCの要求待ち行列
Qに置かれる。 オペレーシヨン終了トリガ44は線42Cにあ
る任意の要求優先順位信号によつてリセツトされ
る。該トリガはタイミング・チエーン43から線
43Aを介して加えられるタイム・アウト信号に
よつてセツトされ、これにより優先順位を与えら
れた現要求に対するSC事前処理オペレーシヨン
の終了を指示する。線44Aはトリガ44のオペ
レーシヨン終了出力を優先順位回路42のリセツ
ト入力へ供給するので、該回路はこの時点で次の
優先順位を決定することができるようになる。線
44Aはまた遠隔要求トリガ45をリセツトす
る。このトリガは優先順位回線42が遠隔要求へ
優先順位を与える場合にのみセツトされる。 ローカル要求の存在は、AND回路48がその
出力線48Aを活勢化するとき、該AND回路に
よつて検出される。このため、AND回路48は
遠隔要求トリガ45からの遠隔要求不在線45A
及びオペレーシヨン終了トリガ44からの要求受
信号44Bを受取る。 それぞれのKIS装置に設けられたOR回路41
L及び41Rは、線41A上の信号の状態によつ
て、(ローカル又は遠隔の)現要求に対する記憶
キー・バイトがローカルのKIS装置に見出された
か否かを指示する。OR回路41L及び41Rは
それらの入力を第1A図の各比較器19から到来
する12本のグループ選択線19−0乃至19−1
1へ接続される。従つて、もし任意の比較器19
が当該SPグループについて活勢化されるなら
ば、記憶キー・バイトが見出されたことを指示す
るために線41Aが活勢化される。 AND回路46がその出力を線46Aに供給す
るのは、ローカルのKIS装置で見出された記憶キ
ー・バイトが遠隔要求のためのものであると決定
された場合である。AND回路46の入力は、所
与の記憶キーがローカルのKIS配列で見出された
ことを指示する線41Aからの信号と、優先順位
を与えられた現要求が遠隔要求であることを指示
する線45Bからの信号である。AND回路46
の出力46Aは、記憶キーを第2図の相互照会
(XI)バス10へ出力ゲートするために、第1A
図のAND回路51及び52へ接続される。記憶
キー・バイトは、KIS配列の出力レジスタ21中
のアクセス・コード(ACC)及びFビツト、並
びにフラグ・レジスタ22中のフラグ・ビツト
R、C及びPから成る。 第1B図のAND回路47は、ローカル要求の
ための記憶キー・バイトがローカルのKIS装置に
見出されなかつたこと、従つて相互照会(XI)
バス10に記憶キー・バイトを供給する遠隔SC
のKIS装置から得られなければならないことを指
示する。線41Aはそのダウン状態により記憶キ
ーがローカルのKIS装置に見出されなかつたこと
を指示する。従つて、記憶キーが遠隔SCのKIS
装置で見出されたこと、そしてこの記憶キーが相
互照会(XI)バス10で利用可能であることが
堆定される。反転器49は線41Aのダウン状態
を反転して線49Aにアツプ状態を供給し、これ
により(ローカル又は遠隔の)現要求に対する記
憶キーが遠隔SCで見出され且つ相互照会(XI)
バス10で利用可能であることを指示する。
AND回路47は、線49Aと、優先順位を与え
られた現要求がローカル・プロセツサからのもの
であることを指示する線48Aによつて条件付け
られる。AND回路47の出力47Aは第1A図
のAND回路25を条件付け、該回路はこれに応
じて相互照会(XI)バス10から記憶キー・バ
イトを入力ゲートする。この場合、アクセス・コ
ード(ACC)及びFビツトがKIS配列の出力レジ
スタ21へ入力ゲートされるのに対し、R、C、
Pビツトはフラグ・レジスタ22へ入力ゲートさ
れ、さらに出力レジスタ21へビツトR′、C′、
P′を出力する変更回路26にも入力ゲートされ
る。しかしながら、遠隔から与えられた出力レジ
スタ21の内容はKIS配列へ記憶するために線2
7には出力されない。この点に関連して、AND
回路15を作動させるようなグループ選択線19
を有するローカル・グループについては、出力レ
ジスタ21の内容がKIS配列へ記憶されたことを
想起されたい。次いで、出力レジスタ21及びフ
ラグ・レジスタ22中の値は、該レジスタの出力
を通して要求を発したローカル・プロセツサへ利
用可能となる。 もし優先順位を与えられた現要求が遠隔要求で
あり且つその記憶キーが遠隔のKIS装置で見出さ
れたならば、AND回路46及び47のどちらも
付勢されず、かくて記憶キー・オペレーシヨン全
体は遠隔のKIS装置で遂行されることになる。 このように、第1B図の回路は、遠隔のKIS装
置が記憶キーをアクセスすることを可能にし且つ
ローカルのKIS装置がローカル要求のための記憶
保護及びフラグ・バイトを検査することを可能に
することにより、任意のローカル要求に対する記
憶キー・オペレーシヨンがSC−0及びSC−1に
それぞれ設けられた2つのKIS装置の間で共有さ
れることを可能にする。 記憶要求コマンドと関連して、PSWキー・レ
ジスタ31にPSWキーが受取られる。非ゼロ検
出回路34はPSWキーがゼロでないとき非ゼ
ロ・キー出力を供給してアクセス禁止用AND回
路36を条件付ける。もしPSWキーがゼロであ
れば、現要求は出力レジスタ21中の記憶キー・
バイトの値に拘わりなく主記憶をアクセスするこ
とができる。かくて、ゼロに等しいPSWキーは
非ゼロ検出回路34からの出力を禁止し、該回路
はこれに応じてAND回路36を脱勢する。従つ
て、記憶保護回路によつてアクセスを禁止するこ
とはできないし、また記憶保護割込みも生ぜられ
ないのである。 比較器32は、すべての要求について、PSW
キーと出力レジスタ21中のアクセス・コード
(ACC)とを比較する。比較器32はその両入力
キー・コードが等しくないとき出力を供給して
AND回路33及び37を条件付ける。AND回路
33は出力レジスタ21にセツトされているFビ
ツトによつても条件付けられるので、AND回路
33はキー不一致の間にFビツトのセツト状態に
よつて付勢され、かくて非ゼロ・キーに対する禁
止信号をAND回路36を介して出力する。従つ
て、このような要求については主記憶がアクセス
されることはなく、また記憶保護違反割込みが要
求を発したプロセツサへ通知される。 線39上の書込要求信号は書込オペレーシヨン
のための各要求コマンドとともに供給される。こ
の書込要求信号はAND回路37を条件付け、該
回路は比較器32からのキー不一致出力によつて
も条件付けられるので、AND回路37はキー不
一致の間に書込要求の非ゼロ・キーについてアク
セス禁止及びプロセツサ割込み出力をAND回路
36を介して供給する。 第1A図の配列から記憶キーを出力するすべて
の命令が主記憶をアクセスするわけではない。例
えば、或るCPが「記憶キー挿入」命令を実行す
る場合、1つのSPグループにある指定された記
憶キー・ロケーシヨンがKIS配列の出力レジスタ
21へ出力され、そこからさらに前記CPへ送ら
れてこの命令によつて指定された汎用レジスタへ
挿入される。この場合、変更回路26による変更
は全く行なわれないし、主記憶がアクセスされる
こともない。 同様に、IBMシステム/370の「参照ビツト・
リセツト」命令は、或るSPグループから出力レ
ジスタ21へ指定された記憶キー・バイトを読出
し、変更回路26により出力レジスタ21中の
R′ビツトをリセツトし、そして出力レジスタ2
1の内容を選択されたSPグループの指定された
ロケーシヨンへ記憶するように機能する。この場
合も、記憶はアクセスされないのである。 さらに、「記憶キー設定」命令は、該命令で指
定された汎用レジスタ中の記憶キー・フイールド
を第1A図のSSKバス51を介してKIS配列の出
力レジスタ21へ転送し、次いでこの出力レジス
タ21の内容をこの命令で指定された他の汎用レ
ジスタ中のブロツク・アドレスによつて指示され
たKIS配列のロケーシヨンへ出力するように機能
する。
特定の要求についてSPアドレス・レジスタ14
L及び14R中のビツト6−9,19の値に応答
して、12個のSPグループ0−11のうち1つの
連想的に選択する。比較器19の各々は、それぞ
れのレンジ識別子レジスタ18にある割当てられ
たレンジ識別値を、SPアドレス・レジスタ14
L及び14Rにある同じ上位フイールド(ビツト
6−9,19)と比較する。高々1つの比較器1
9がSPアドレス・レジスタ14中の上位フイー
ルドとそのレンジ識別子レジスタ18中のレンジ
識別値の比較一致を検出し、これに応じてグルー
プ選択出力信号を供給する。かくて、特定の4M
バイト・レンジに該当するような任意の絶対アド
レス中のビツト19に応じて、このビツトに等し
い第5ビツトを有する1つのSPグループが1対
のSPグループから選択される。 比較器19からのグループ選択出力信号はその
ゲート15を活勢化して復号器17を付勢すると
ともに、ゲートG0をも付勢し、かくてゲートG
1−G4の1つによつて選択された記憶キーを
KIS配列の出力レジスタ21へ出力する。このよ
うにして出力される記憶キー・バイトの最後の3
ビツト(R、C、P)は変更回路(MOD)26
を通過し、そして出力レジスタ21のビツト位置
R′、C′、P′へ達する前に変更されうる。Pは選
択された記憶キー・バイトに対するパリテイ・ビ
ツトである。変更されないビツトR、C、Pはフ
ラグ・レジスタ22へ入力される。 変更回路26は出力レジスタ21中の値R′、
C′P′を周知の様式で変更するように動作する。変
更回路26は新規ではなく、商業計算機に見出さ
れるものである。取出及び記憶オペレーシヨンご
とに要求コマンドが変更回路26の変更入力線を
活勢化すると、変更回路26はR′ビツトを1状
態へセツトする。また要求コマンドが変更回路2
6のC変更線を活勢化して当該要求が主記憶への
書込オペレーシヨンであることを指示する場合に
は、C′ビツトが1状態へセツトされる。R′又は
C′ビツトが変更されるときは、それに応じてパ
リテイ・ビツトP′も変更回路26で更新される。 KIS配列の出力レジスタ21へ所与の値が入力
されるたびに、その内容は比較器19からのグル
ープ選択信号によつてゲート15が付勢されてい
る間線27を介して記憶チツプC1−C4の1つ
における現にアドレスされているロケーシヨンへ
出力されるので、記憶キー・バイトの更新された
値を常に次の要求のためにKIS配列内で利用する
ことができる。 フラグ・レジスタ22中のビツトR、C、Pの
値は、現要求が発せられたときに存在していたそ
れぞれの値を反映する。フラグ・レジスタ22の
内容は出力レジスタ21中のアクセス・コード
(ACC)及びビツトFとともに現アクセス要求を
発したプロセツサへ出力されるので、該プロセツ
サは該要求がなされたときに存在していたこの情
報を使用することができる。もし当該要求がロー
カル・プロセツサからのものであれば、アクセス
された記憶キー・バイトはこのバイトをアクセス
したSCによつてローカル・プロセツサへ直接的
に送られる。もし当該要求が遠隔プロセツサから
のものであれば、ローカルでアクセスされた記憶
キー・バイトはXIバス10へ送られ、さらに該
バスを介して遠隔プロセツサのための遠隔SCへ
送られる。もし遠隔要求がローカルSCで見出さ
れなければ、ローカルSCはこの要求には関係し
ない。ローカル/遠隔制御は第1B図に関連して
以下で詳述される。 第1B図はそれぞれKIS装置に関する調整回路
であつて、2つのKIS装置間で共有された各SPオ
ペレーシヨンごとにSC−0及びSC−1の間で記
憶キー情報のローカル及び遠隔転送を調整するた
めの回路を示す。この場合、一方のKIS装置は記
憶キー・バイトをアクセスし、他方のKIS装置は
このアクセスされた記憶キー・バイトを使用して
必要なオペレーシヨンを遂行する。これら2つの
KIS装置は第2図の相互照会(XI)バス10によ
つて接続される。システム中のすべての主記憶要
求はSC−0及びSC−1へ同時に供給される。第
1B図の優先順位回路(PRTY)42は、両方の
SCへなされたローカル及び遠隔の主記憶要求へ
交互に優先順位を与えるように、SCの各々を制
御する。SC−0及びSC−1の諸要求がSCの各々
で同時的に競合する限り、それらの優先順位は
SC−0、SC−1、SC−0、SC−1等の順序で
与えられる。もし同義的衝突が存在しなければ、
それぞれのSCは4機械サイクルごとに他の要求
を受取ることができる。しかしながら、もし一方
のSCだけが他方のSCからの干渉なしに諸要求を
所与の時間にわたつて供給しているならば、前者
のSCは後者のSCからの要求が供給されるまで4
機械サイクルごとにその要求を受取らせることが
できる。競合期間中は、SCの各々は8機械サイ
クルごとにローカル要求を受取る。線42E及び
42Fは相互照会(XI)バス10を介してSC−
0及びSC−1に設けられた優先順位回路42を
相互接続し、かくて同一要求を同時に処理するよ
うにこれらの回路のオペレーシヨンを同期させ
る。 第1B図のローカル要求は、ローカルSCへ直
接に接続されたCP、チヤネル制御装置及びコン
ソール・プロセツサから供給される。遠隔SCか
ら第2図の相互照会(XI)バス10を介して受
取られる遠隔要求は、遠隔SCがその接続された
任意のプロセツサから要求を受取るときはいつで
も供給される。SCの各々において、ローカル及
び遠隔要求の両者は線42A及び42Bを介し
て、優先順位回路42へそれぞれ供給される。こ
の回路は、競合するローカル及び遠隔要求に交互
に優先順位を与える。この優先順位回路の例は、
IBMシステム/370モデル168多重処理システムに
見出される。 優先順位出力線42Cは、任意のローカル又は
遠隔要求が優先順位回路42によつて優先順位を
与えられるときはいつでも活勢化される。このよ
うに活勢化された場合、線42Cは4サイクルの
タイミング・チエーン43を開始させる。線42
Dは、優先順位回路42によつて遠隔要求に優先
順位が与えられた場合にのみ活勢化される。タイ
ミング・チエーン43は或る期間を指定し、そし
てその間に現在優先順位を与えられている要求が
SC−0及びSC−1に設けられた全デイレクトリ
(DIR)中の同様のエントリについて検査され、
またその記憶保護がSC−0又はSC−1に設けら
れたKIS装置で検査される。もし当該要求が受取
可能であれば、この要求はそのプロセツサのSC
デイレクトリに記入され、そして主記憶のアクセ
スを待機するためにローカルSCの要求待ち行列
Qに置かれる。 オペレーシヨン終了トリガ44は線42Cにあ
る任意の要求優先順位信号によつてリセツトされ
る。該トリガはタイミング・チエーン43から線
43Aを介して加えられるタイム・アウト信号に
よつてセツトされ、これにより優先順位を与えら
れた現要求に対するSC事前処理オペレーシヨン
の終了を指示する。線44Aはトリガ44のオペ
レーシヨン終了出力を優先順位回路42のリセツ
ト入力へ供給するので、該回路はこの時点で次の
優先順位を決定することができるようになる。線
44Aはまた遠隔要求トリガ45をリセツトす
る。このトリガは優先順位回線42が遠隔要求へ
優先順位を与える場合にのみセツトされる。 ローカル要求の存在は、AND回路48がその
出力線48Aを活勢化するとき、該AND回路に
よつて検出される。このため、AND回路48は
遠隔要求トリガ45からの遠隔要求不在線45A
及びオペレーシヨン終了トリガ44からの要求受
信号44Bを受取る。 それぞれのKIS装置に設けられたOR回路41
L及び41Rは、線41A上の信号の状態によつ
て、(ローカル又は遠隔の)現要求に対する記憶
キー・バイトがローカルのKIS装置に見出された
か否かを指示する。OR回路41L及び41Rは
それらの入力を第1A図の各比較器19から到来
する12本のグループ選択線19−0乃至19−1
1へ接続される。従つて、もし任意の比較器19
が当該SPグループについて活勢化されるなら
ば、記憶キー・バイトが見出されたことを指示す
るために線41Aが活勢化される。 AND回路46がその出力を線46Aに供給す
るのは、ローカルのKIS装置で見出された記憶キ
ー・バイトが遠隔要求のためのものであると決定
された場合である。AND回路46の入力は、所
与の記憶キーがローカルのKIS配列で見出された
ことを指示する線41Aからの信号と、優先順位
を与えられた現要求が遠隔要求であることを指示
する線45Bからの信号である。AND回路46
の出力46Aは、記憶キーを第2図の相互照会
(XI)バス10へ出力ゲートするために、第1A
図のAND回路51及び52へ接続される。記憶
キー・バイトは、KIS配列の出力レジスタ21中
のアクセス・コード(ACC)及びFビツト、並
びにフラグ・レジスタ22中のフラグ・ビツト
R、C及びPから成る。 第1B図のAND回路47は、ローカル要求の
ための記憶キー・バイトがローカルのKIS装置に
見出されなかつたこと、従つて相互照会(XI)
バス10に記憶キー・バイトを供給する遠隔SC
のKIS装置から得られなければならないことを指
示する。線41Aはそのダウン状態により記憶キ
ーがローカルのKIS装置に見出されなかつたこと
を指示する。従つて、記憶キーが遠隔SCのKIS
装置で見出されたこと、そしてこの記憶キーが相
互照会(XI)バス10で利用可能であることが
堆定される。反転器49は線41Aのダウン状態
を反転して線49Aにアツプ状態を供給し、これ
により(ローカル又は遠隔の)現要求に対する記
憶キーが遠隔SCで見出され且つ相互照会(XI)
バス10で利用可能であることを指示する。
AND回路47は、線49Aと、優先順位を与え
られた現要求がローカル・プロセツサからのもの
であることを指示する線48Aによつて条件付け
られる。AND回路47の出力47Aは第1A図
のAND回路25を条件付け、該回路はこれに応
じて相互照会(XI)バス10から記憶キー・バ
イトを入力ゲートする。この場合、アクセス・コ
ード(ACC)及びFビツトがKIS配列の出力レジ
スタ21へ入力ゲートされるのに対し、R、C、
Pビツトはフラグ・レジスタ22へ入力ゲートさ
れ、さらに出力レジスタ21へビツトR′、C′、
P′を出力する変更回路26にも入力ゲートされ
る。しかしながら、遠隔から与えられた出力レジ
スタ21の内容はKIS配列へ記憶するために線2
7には出力されない。この点に関連して、AND
回路15を作動させるようなグループ選択線19
を有するローカル・グループについては、出力レ
ジスタ21の内容がKIS配列へ記憶されたことを
想起されたい。次いで、出力レジスタ21及びフ
ラグ・レジスタ22中の値は、該レジスタの出力
を通して要求を発したローカル・プロセツサへ利
用可能となる。 もし優先順位を与えられた現要求が遠隔要求で
あり且つその記憶キーが遠隔のKIS装置で見出さ
れたならば、AND回路46及び47のどちらも
付勢されず、かくて記憶キー・オペレーシヨン全
体は遠隔のKIS装置で遂行されることになる。 このように、第1B図の回路は、遠隔のKIS装
置が記憶キーをアクセスすることを可能にし且つ
ローカルのKIS装置がローカル要求のための記憶
保護及びフラグ・バイトを検査することを可能に
することにより、任意のローカル要求に対する記
憶キー・オペレーシヨンがSC−0及びSC−1に
それぞれ設けられた2つのKIS装置の間で共有さ
れることを可能にする。 記憶要求コマンドと関連して、PSWキー・レ
ジスタ31にPSWキーが受取られる。非ゼロ検
出回路34はPSWキーがゼロでないとき非ゼ
ロ・キー出力を供給してアクセス禁止用AND回
路36を条件付ける。もしPSWキーがゼロであ
れば、現要求は出力レジスタ21中の記憶キー・
バイトの値に拘わりなく主記憶をアクセスするこ
とができる。かくて、ゼロに等しいPSWキーは
非ゼロ検出回路34からの出力を禁止し、該回路
はこれに応じてAND回路36を脱勢する。従つ
て、記憶保護回路によつてアクセスを禁止するこ
とはできないし、また記憶保護割込みも生ぜられ
ないのである。 比較器32は、すべての要求について、PSW
キーと出力レジスタ21中のアクセス・コード
(ACC)とを比較する。比較器32はその両入力
キー・コードが等しくないとき出力を供給して
AND回路33及び37を条件付ける。AND回路
33は出力レジスタ21にセツトされているFビ
ツトによつても条件付けられるので、AND回路
33はキー不一致の間にFビツトのセツト状態に
よつて付勢され、かくて非ゼロ・キーに対する禁
止信号をAND回路36を介して出力する。従つ
て、このような要求については主記憶がアクセス
されることはなく、また記憶保護違反割込みが要
求を発したプロセツサへ通知される。 線39上の書込要求信号は書込オペレーシヨン
のための各要求コマンドとともに供給される。こ
の書込要求信号はAND回路37を条件付け、該
回路は比較器32からのキー不一致出力によつて
も条件付けられるので、AND回路37はキー不
一致の間に書込要求の非ゼロ・キーについてアク
セス禁止及びプロセツサ割込み出力をAND回路
36を介して供給する。 第1A図の配列から記憶キーを出力するすべて
の命令が主記憶をアクセスするわけではない。例
えば、或るCPが「記憶キー挿入」命令を実行す
る場合、1つのSPグループにある指定された記
憶キー・ロケーシヨンがKIS配列の出力レジスタ
21へ出力され、そこからさらに前記CPへ送ら
れてこの命令によつて指定された汎用レジスタへ
挿入される。この場合、変更回路26による変更
は全く行なわれないし、主記憶がアクセスされる
こともない。 同様に、IBMシステム/370の「参照ビツト・
リセツト」命令は、或るSPグループから出力レ
ジスタ21へ指定された記憶キー・バイトを読出
し、変更回路26により出力レジスタ21中の
R′ビツトをリセツトし、そして出力レジスタ2
1の内容を選択されたSPグループの指定された
ロケーシヨンへ記憶するように機能する。この場
合も、記憶はアクセスされないのである。 さらに、「記憶キー設定」命令は、該命令で指
定された汎用レジスタ中の記憶キー・フイールド
を第1A図のSSKバス51を介してKIS配列の出
力レジスタ21へ転送し、次いでこの出力レジス
タ21の内容をこの命令で指定された他の汎用レ
ジスタ中のブロツク・アドレスによつて指示され
たKIS配列のロケーシヨンへ出力するように機能
する。
第1A図及び第1B図は本発明の詳細な実施例
を示す図、第2図は第1A図及び第1B図の実施
例を包含する多重処理システムを示す図、第3図
は第1A図の実施例で記憶キーを見出すために使
用されるアドレスの様式及び記憶要求からこれら
のアドレス・ビツトを抽出する様式を示す図、第
4図はインタリーブ式主記憶の偶数及び奇数ペー
ジに対する記憶キーがインタリーブ式記憶キー配
列でどのように配置されるかということを示す
図、第5図はインタリーブ式主記憶の偶数及び奇
数ページに対する記憶キーが非インタリーブ式記
憶キー配列でどのように配置されるかということ
を示す図である。
を示す図、第2図は第1A図及び第1B図の実施
例を包含する多重処理システムを示す図、第3図
は第1A図の実施例で記憶キーを見出すために使
用されるアドレスの様式及び記憶要求からこれら
のアドレス・ビツトを抽出する様式を示す図、第
4図はインタリーブ式主記憶の偶数及び奇数ペー
ジに対する記憶キーがインタリーブ式記憶キー配
列でどのように配置されるかということを示す
図、第5図はインタリーブ式主記憶の偶数及び奇
数ページに対する記憶キーが非インタリーブ式記
憶キー配列でどのように配置されるかということ
を示す図である。
Claims (1)
- 【特許請求の範囲】 1 記憶キーで保護される主記憶装置のために下
記の(イ)乃至(ホ)を設けたことを特徴とする再構成可
能な記憶保護配列。 (イ) それぞれが複数のキーを保持する複数の記憶
保護グループ(SPグループ0〜11)。 (ロ) 前記主記憶装置に対する要求アドレスを受取
るアドレス・レジスタ14L,14R。 (ハ) 前記複数の記憶保護グループのそれぞれに設
けられ、当該グループを前記主記憶装置の特定
のアドレス・レンジに割当てる変更可能なレン
ジ識別レジスタ18。 (ニ) 前記複数の記憶保護グループのそれぞれに設
けられ、前記アドレス・レジスタにおいて前記
アドレス・レンジに対応する部分と前記レンジ
識別レジスタの内容とを比較し、一致すると当
該グループが選択されたことを示す比較器1
9。 (ホ) 前記複数の記憶保護グループのそれぞれに設
けられ、前記比較器の制御のもとに、前記アド
レス・レジスタの残りの部分に応答して当該グ
ループから記憶キーを読出す手段15,16,
17。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US06/054,350 US4293910A (en) | 1979-07-02 | 1979-07-02 | Reconfigurable key-in-storage means for protecting interleaved main storage |
Publications (2)
Publication Number | Publication Date |
---|---|
JPS5622154A JPS5622154A (en) | 1981-03-02 |
JPS6133219B2 true JPS6133219B2 (ja) | 1986-08-01 |
Family
ID=21990451
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP7844380A Granted JPS5622154A (en) | 1979-07-02 | 1980-06-12 | Reformable memory protecting array |
JP10684380A Granted JPS5622155A (en) | 1979-07-02 | 1980-08-05 | Memory protecting device |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10684380A Granted JPS5622155A (en) | 1979-07-02 | 1980-08-05 | Memory protecting device |
Country Status (4)
Country | Link |
---|---|
US (1) | US4293910A (ja) |
EP (1) | EP0021144B1 (ja) |
JP (2) | JPS5622154A (ja) |
DE (1) | DE3065762D1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0384936U (ja) * | 1989-12-18 | 1991-08-28 |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4399506A (en) * | 1980-10-06 | 1983-08-16 | International Business Machines Corporation | Store-in-cache processor means for clearing main storage |
EP0051745B1 (en) | 1980-11-10 | 1988-01-27 | International Business Machines Corporation | Cache storage hierarchy for a multiprocessor system |
US4513367A (en) * | 1981-03-23 | 1985-04-23 | International Business Machines Corporation | Cache locking controls in a multiprocessor |
US4510582A (en) * | 1981-06-01 | 1985-04-09 | International Business Machines Corp. | Binary number substitution mechanism |
US4472790A (en) * | 1982-02-05 | 1984-09-18 | International Business Machines Corporation | Storage fetch protect override controls |
AU542447B2 (en) * | 1982-02-27 | 1985-02-21 | Fujitsu Limited | System for controlling key storage unit |
JPS59213084A (ja) * | 1983-05-16 | 1984-12-01 | Fujitsu Ltd | バッファ記憶装置のアクセス制御方式 |
FR2553541B1 (fr) * | 1983-10-17 | 1992-02-28 | Inst Nat Rech Inf Automat | Dispositif et procede pour le stockage rapide et stable d'informations |
US4760522A (en) * | 1984-06-20 | 1988-07-26 | Weatherford James R | Intermixing of different capacity memory array units in a computer |
JPS6484361A (en) * | 1987-07-30 | 1989-03-29 | Araianto Computer Syst Corp | Parallel processing computer with alterable preference of memory access |
US5140684A (en) * | 1987-09-30 | 1992-08-18 | Mitsubishi Denki Kabushiki Kaisha | Access privilege-checking apparatus and method |
US4924375A (en) * | 1987-10-23 | 1990-05-08 | Chips And Technologies, Inc. | Page interleaved memory access |
US5051889A (en) * | 1987-10-23 | 1991-09-24 | Chips And Technologies, Incorporated | Page interleaved memory access |
US5335325A (en) * | 1987-12-22 | 1994-08-02 | Kendall Square Research Corporation | High-speed packet switching apparatus and method |
US5761413A (en) * | 1987-12-22 | 1998-06-02 | Sun Microsystems, Inc. | Fault containment system for multiprocessor with shared memory |
US5251308A (en) * | 1987-12-22 | 1993-10-05 | Kendall Square Research Corporation | Shared memory multiprocessor with data hiding and post-store |
US5822578A (en) * | 1987-12-22 | 1998-10-13 | Sun Microsystems, Inc. | System for inserting instructions into processor instruction stream in order to perform interrupt processing |
US5341483A (en) * | 1987-12-22 | 1994-08-23 | Kendall Square Research Corporation | Dynamic hierarchial associative memory |
US5055999A (en) * | 1987-12-22 | 1991-10-08 | Kendall Square Research Corporation | Multiprocessor digital data processing system |
US5226039A (en) * | 1987-12-22 | 1993-07-06 | Kendall Square Research Corporation | Packet routing switch |
US5032985A (en) * | 1988-07-21 | 1991-07-16 | International Business Machines Corporation | Multiprocessor system with memory fetch buffer invoked during cross-interrogation |
DE68923863T2 (de) * | 1989-01-13 | 1996-03-28 | Ibm | Ein-/Ausgabecachespeicherung. |
US5483646A (en) * | 1989-09-29 | 1996-01-09 | Kabushiki Kaisha Toshiba | Memory access control method and system for realizing the same |
JPH0430231A (ja) * | 1990-05-25 | 1992-02-03 | Hitachi Ltd | 主記憶アドレッシング方式 |
US5269009A (en) * | 1990-09-04 | 1993-12-07 | International Business Machines Corporation | Processor system with improved memory transfer means |
US5276838A (en) * | 1991-03-04 | 1994-01-04 | International Business Machines Corporation | Dynamically repositioned memory bank queues |
US5341485A (en) * | 1991-05-07 | 1994-08-23 | International Business Machines Corporation | Multiple virtual address translation per computer cycle |
US5630157A (en) * | 1991-06-13 | 1997-05-13 | International Business Machines Corporation | Computer organization for multiple and out-of-order execution of condition code testing and setting instructions |
CA2078312A1 (en) | 1991-09-20 | 1993-03-21 | Mark A. Kaufman | Digital data processor with improved paging |
CA2078310A1 (en) * | 1991-09-20 | 1993-03-21 | Mark A. Kaufman | Digital processor with distributed memory system |
JP2788836B2 (ja) * | 1992-05-15 | 1998-08-20 | インターナショナル・ビジネス・マシーンズ・コーポレイション | ディジタルコンピュータシステム |
US5450563A (en) * | 1992-10-30 | 1995-09-12 | International Business Machines Corporation | Storage protection keys in two level cache system |
US5367701A (en) * | 1992-12-21 | 1994-11-22 | Amdahl Corporation | Partitionable data processing system maintaining access to all main storage units after being partitioned |
CA2107056C (en) * | 1993-01-08 | 1998-06-23 | James Allan Kahle | Method and system for increased system memory concurrency in a multiprocessor computer system |
US5809525A (en) * | 1993-09-17 | 1998-09-15 | International Business Machines Corporation | Multi-level computer cache system providing plural cache controllers associated with memory address ranges and having cache directories |
US5701434A (en) * | 1995-03-16 | 1997-12-23 | Hitachi, Ltd. | Interleave memory controller with a common access queue |
US5802397A (en) * | 1996-05-23 | 1998-09-01 | International Business Machines Corporation | System for storage protection from unintended I/O access using I/O protection key by providing no control by I/O key entries over access by CP entity |
US5787309A (en) * | 1996-05-23 | 1998-07-28 | International Business Machines Corporation | Apparatus for protecting storage blocks from being accessed by unwanted I/O programs using I/O program keys and I/O storage keys having M number of bits |
US6175891B1 (en) * | 1997-04-23 | 2001-01-16 | Micron Technology, Inc. | System and method for assigning addresses to memory devices |
US6226720B1 (en) | 1998-12-11 | 2001-05-01 | International Business Machines Corporation | Method for optimally configuring memory in a mixed interleave system |
US7774844B1 (en) * | 2002-03-28 | 2010-08-10 | Emc Corporation | Intrusion detection through storage monitoring |
US8438392B2 (en) | 2002-06-20 | 2013-05-07 | Krimmeni Technologies, Inc. | Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol |
US7203844B1 (en) | 2002-06-20 | 2007-04-10 | Oxford William V | Method and system for a recursive security protocol for digital copyright control |
US7590899B2 (en) * | 2006-09-15 | 2009-09-15 | International Business Machines Corporation | Processor memory array having memory macros for relocatable store protect keys |
US9575906B2 (en) * | 2012-03-20 | 2017-02-21 | Rubicon Labs, Inc. | Method and system for process working set isolation |
US8938805B1 (en) * | 2012-09-24 | 2015-01-20 | Emc Corporation | Detection of tampering with software installed on a processing device |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3416139A (en) * | 1966-02-14 | 1968-12-10 | Burroughs Corp | Interface control module for modular computer system and plural peripheral devices |
US3576544A (en) * | 1968-10-18 | 1971-04-27 | Ibm | Storage protection system |
US3765001A (en) * | 1970-09-30 | 1973-10-09 | Ibm | Address translation logic which permits a monolithic memory to utilize defective storage cells |
US3781812A (en) * | 1971-06-28 | 1973-12-25 | Burroughs Corp | Addressing system responsive to a transfer vector for accessing a memory |
US3771137A (en) * | 1971-09-10 | 1973-11-06 | Ibm | Memory control in a multipurpose system utilizing a broadcast |
US3742460A (en) * | 1971-12-20 | 1973-06-26 | Sperry Rand Corp | Search memory |
US3761883A (en) * | 1972-01-20 | 1973-09-25 | Ibm | Storage protect key array for a multiprocessing system |
US3813652A (en) * | 1973-01-15 | 1974-05-28 | Honeywell Inf Systems | Memory address transformation system |
GB1461245A (en) * | 1973-01-28 | 1977-01-13 | Hawker Siddeley Dynamics Ltd | Reliability of random access memory systems |
US3825903A (en) * | 1973-04-30 | 1974-07-23 | Ibm | Automatic switching of storage protect keys |
US4037215A (en) * | 1976-04-30 | 1977-07-19 | International Business Machines Corporation | Key controlled address relocation translation system |
US4051551A (en) * | 1976-05-03 | 1977-09-27 | Burroughs Corporation | Multidimensional parallel access computer memory system |
US4093985A (en) * | 1976-11-05 | 1978-06-06 | North Electric Company | Memory sparing arrangement |
US4138720A (en) * | 1977-04-04 | 1979-02-06 | Burroughs Corporation | Time-shared, multi-phase memory accessing system |
US4136386A (en) * | 1977-10-06 | 1979-01-23 | International Business Machines Corporation | Backing store access coordination in a multi-processor system |
-
1979
- 1979-07-02 US US06/054,350 patent/US4293910A/en not_active Expired - Lifetime
-
1980
- 1980-06-03 DE DE8080103081T patent/DE3065762D1/de not_active Expired
- 1980-06-03 EP EP80103081A patent/EP0021144B1/en not_active Expired
- 1980-06-12 JP JP7844380A patent/JPS5622154A/ja active Granted
- 1980-08-05 JP JP10684380A patent/JPS5622155A/ja active Granted
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0384936U (ja) * | 1989-12-18 | 1991-08-28 |
Also Published As
Publication number | Publication date |
---|---|
US4293910A (en) | 1981-10-06 |
JPS5622155A (en) | 1981-03-02 |
EP0021144A3 (en) | 1981-09-16 |
EP0021144B1 (en) | 1983-11-30 |
JPS5622154A (en) | 1981-03-02 |
EP0021144A2 (en) | 1981-01-07 |
JPS6133220B2 (ja) | 1986-08-01 |
DE3065762D1 (en) | 1984-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPS6133219B2 (ja) | ||
US6816947B1 (en) | System and method for memory arbitration | |
US4951193A (en) | Parallel computer with distributed shared memories and distributed task activating circuits | |
US5590379A (en) | Method and apparatus for cache memory access with separate fetch and store queues | |
US3781808A (en) | Virtual memory system | |
US4768148A (en) | Read in process memory apparatus | |
US4527238A (en) | Cache with independent addressable data and directory arrays | |
US4707784A (en) | Prioritized secondary use of a cache with simultaneous access | |
US4551799A (en) | Verification of real page numbers of stack stored prefetched instructions from instruction cache | |
AU598857B2 (en) | Move-out queue buffer | |
US6920521B2 (en) | Method and system of managing virtualized physical memory in a data processing system | |
EP0036110A2 (en) | Cache addressing mechanism | |
GB2068155A (en) | Cache memory system | |
JPS6341100B2 (ja) | ||
US5437016A (en) | Apparatus and method for translating logical addresses for virtual machines | |
US20050268028A1 (en) | Programmable parallel lookup memory | |
EP0550286A2 (en) | 2-Level multi-processor synchronization protocol | |
US5161219A (en) | Computer system with input/output cache | |
JP2561261B2 (ja) | バッファ記憶アクセス方法 | |
EP0212678B1 (en) | Cache storage synonym detection and handling means | |
US5319761A (en) | Directory look-aside table for a virtual storage system including means for minimizing synonym entries | |
JPH0277858A (ja) | 複数のプロセッサを有する計算機システムの記憶制御装置 | |
JPH05210593A (ja) | マイクロプロセッサのためのメモリ区分化装置およびセグメント記述子をセグメント・レジスタへロードする方法 | |
CA1272301A (en) | Cache-memory management unit system | |
EP0192578A2 (en) | A multiple bus system including a microprocessor having separate instruction and data interfaces and caches |