JPS6232555A - Memory protecting system for multi-processor system - Google Patents

Memory protecting system for multi-processor system

Info

Publication number
JPS6232555A
JPS6232555A JP17206585A JP17206585A JPS6232555A JP S6232555 A JPS6232555 A JP S6232555A JP 17206585 A JP17206585 A JP 17206585A JP 17206585 A JP17206585 A JP 17206585A JP S6232555 A JPS6232555 A JP S6232555A
Authority
JP
Japan
Prior art keywords
address
processor
contents
page table
logical
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP17206585A
Other languages
Japanese (ja)
Other versions
JP2868209B2 (en
Inventor
Takashi Nakamura
敬 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP17206585A priority Critical patent/JP2868209B2/en
Publication of JPS6232555A publication Critical patent/JPS6232555A/en
Application granted granted Critical
Publication of JP2868209B2 publication Critical patent/JP2868209B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Multi Processors (AREA)

Abstract

PURPOSE:To prevent an undesired breakdown of the contents by constituting the titled system so that a program check state is generated due to an invalid state of the contents of a page table, when an address in a logical address has been brought to an access. CONSTITUTION:As for an address (a) on a logical address or an address belong ing to an address (e-1), the contents on a page table 101-0 corresponding to the address concerned are held in an invalid state. In this way, even if an access has been executed by the logical address related to the address (a) or the address belonging to the address (e-1), a program check is generated, when the page table 101-0 has been referred to, and no undersired breakdown is generated. IN this way, an access in this area by the logical address can be monitored without executing a software-like check.

Description

【発明の詳細な説明】 〔概要〕 絶対アドレス空間と個々のプロセッサにおける論理アド
レス空間との間でプレフィックス変換を行っているマル
チプロセッサ・システムにおいて。
DETAILED DESCRIPTION OF THE INVENTION [Summary] In a multiprocessor system in which prefix conversion is performed between an absolute address space and a logical address space in individual processors.

各プロセッサ用のプレフィックス変換領域の格納位置に
該当する論理アドレスに対応して存在するページ・テー
ブルについて、当該ページ・テーブルの内容を、少なく
とも通常運転時に、インバリッド状態に保持するよう構
成しておくようにしておき、非所望に上記格納位置に該
当する論理アドレスがアクセスされるとき、エラーが生
じるようにしたことが開示されている。
The page table that exists corresponding to the logical address corresponding to the storage location of the prefix conversion area for each processor should be configured so that the contents of the page table are held in an invalid state at least during normal operation. It is disclosed that an error occurs when a logical address corresponding to the storage location is undesirably accessed.

〔産業上の利用分野〕[Industrial application field]

本発明は、マルチプロセッサ・システムにおけるメモリ
保護方式、特にマルチプロセッサ・システムにおいて、
各プロセッサ用のプレフィックス変換領域の格納位置に
該当する論理アドレスにもとづくアクセスによって、当
該領域が非所望に破壊されることを防止するようにした
マルチプロセッサ・システムにおけるメモリ保護方式に
関するものである。
The present invention provides a memory protection scheme in a multiprocessor system, particularly in a multiprocessor system.
The present invention relates to a memory protection method in a multiprocessor system that prevents a prefix conversion area for each processor from being undesirably destroyed by access based on a logical address corresponding to the storage location of the area.

〔従来の技術〕[Conventional technology]

従来からマルチプロセッサ・システムにおいては、各プ
ロセッサにおける論理アドレス空間と絶対アドレス空間
との間では、第3図図示の如く対応づけられている。即
ち、絶対アドレス空間1上で、零番地近傍に絶対アドレ
ス用(SS用)プレフィックス変換領域2が置かれ、か
つa番地から(b−1)番地の間にプロセッサ#0用プ
レフィックス変換領域3が、b番地から(c−1)番地
の間にプロセッサ#1用プレフィックス変換領域4が、
C番地から(d−1)番地の間にプロセッサ#2用プレ
フィックス変換領域5が、d番地から(e−1>番地の
間にプロセッサ#3用プレフィックス変換領域6が夫々
格納されている。そして、各プロセッサにおける論理ア
ドレス空間11゜21・・・について言えば2例えばプ
ロセッサ#0については空間10上の零番地近傍にプロ
セッサ#0用プレフィックス変換領域12が置かれ、か
つa番地から(b−1)番地の間に絶対アドレス(SS
)用プレフィックス変換領域13が、b番地から(c−
1)番地の間にプロセッサ#1用プレフィックス変換領
域14が・・・・・・夫々置かれる。即ち2図示領域2
が領域13にかつ領域3が領域12に変換された形とな
るようにされる。プロセッサ#1などについても同様で
ある。
Conventionally, in multiprocessor systems, the logical address space and absolute address space of each processor are associated as shown in FIG. That is, on the absolute address space 1, a prefix conversion area 2 for absolute addresses (for SS) is placed near address zero, and a prefix conversion area 3 for processor #0 is placed between addresses a and (b-1). , the prefix conversion area 4 for processor #1 is between address b and address (c-1),
A prefix conversion area 5 for processor #2 is stored between address C and address (d-1), and a prefix conversion area 6 for processor #3 is stored between address d and address (e-1>). Regarding the logical address space 11゜21... in each processor, 2 For example, for processor #0, the prefix conversion area 12 for processor #0 is placed near address zero on space 10, and from address a to (b- 1) Absolute address (SS
) prefix conversion area 13 from address b to (c-
1) A prefix conversion area 14 for processor #1 is placed between the addresses. That is, 2 illustrated areas 2
is converted into area 13 and area 3 is converted into area 12. The same applies to processor #1 and the like.

更に言えば、プロセッサ#0において自己のプロセッサ
用プレフィックス変換領域12をアクセスすべ(論理ア
ドレスにて零番地近傍のX番地をアクセスするとき、プ
レフイックス・レジスタ(後述)に値aが保持されてい
て。
Furthermore, when processor #0 accesses its own processor prefix conversion area 12 (when accessing address X near zero address using a logical address, the value a is held in the prefix register (described later).

a+X なる変換が行われ、絶対アドレス空間上の領域(a+X
)番地がアクセスされる。即ちプロセッサ#0用プレフ
ィックス変換領域3がアクセスされる形となる。しかし
、第3図図示の如く対応づけられているために、プロセ
ッサ#0が論理アドレス上でa番地から(e−1)番地
までをアクセスすることはないものであるが、論理アド
レスがこれらの番地内にある番地を指すようなことがあ
ると、それらに格納されている内容を非所望に破壊して
しまうことが生じかねない。
A+X conversion is performed, and the area on the absolute address space (a+X
) address is accessed. In other words, the prefix conversion area 3 for processor #0 is accessed. However, because of the correspondence shown in Figure 3, processor #0 will never access logical addresses from address a to address (e-1); If an address within an address is pointed to, the contents stored there may be undesirably destroyed.

第4図は論理アドレスによるアクセスの態様を説明する
説明図である。図中の符号11ないし16.21ないし
26は第3図に対応しており、100はセグメント・テ
ーブル、101はページ・テーブルを表している。
FIG. 4 is an explanatory diagram illustrating the mode of access using logical addresses. Reference numerals 11 to 16 in the figure correspond to those in FIG. 3, 100 represents a segment table, and 101 represents a page table.

プロセッサ#0が(プロセッサ#0に限らずプロセッサ
#1や#2や・・・の場合も同様である)。
Processor #0 (not limited to processor #0, the same applies to processors #1, #2, etc.).

図示の論理アドレスpをもってアクセスした場合。When accessed using the logical address p shown in the figure.

当該論理アドレスpに対応してセグメント・テーブル1
00が索引され、その結果にもとづいてページ・テーブ
ル101が索引されることになり。
Segment table 1 corresponding to the logical address p
00 is indexed, and the page table 101 is indexed based on the result.

当該ページ・テーブル101の内容にもとづいて。Based on the contents of the page table 101.

例えば図示の場合にはプロセッサ#1用プレフィックス
変換領域が破壊されることが生じる。これは、プロセッ
サ#1について言えば、自己のプロセッサ用プレフィッ
クス変換領域の内容が破壊されたこととなり、システム
・ダウンとなる。
For example, in the illustrated case, the prefix conversion area for processor #1 may be destroyed. For processor #1, this means that the contents of its own processor prefix conversion area are destroyed, resulting in a system down.

〔発明が解決しようとする問題点〕[Problem that the invention seeks to solve]

上記の如き非所望な内容破壊を防止するために。 To prevent undesired content destruction as described above.

例えば論理番地aと論理番地(e−1)とをレジスタに
保持せしめておき、アクセス時に当該アクセス・アドレ
スXが a≦X≦(e−1) の範囲内にあるか否かをチェックするような方式を採用
することが考慮される。
For example, logical address a and logical address (e-1) are held in a register, and upon access, it is checked whether the access address X is within the range a≦X≦(e-1). Consideration will be given to adopting a suitable method.

しかし、このような方式を採用すると、各アクセス毎に
上記チェックが必要となり、処理速度の面から到底採用
できない。
However, if such a method is adopted, the above-mentioned check will be required for each access, and it cannot be adopted at all from the viewpoint of processing speed.

〔問題点を解決するための手段〕[Means for solving problems]

本発明は上記の点を解決しており、第1図は本発明の原
理構成図を示す。図中の符号11はプロセッサ#0に対
応する論理アドレス空間、21はプロセッサ#1に対応
する論理アドレス空間、100はセグメント・テーブル
、101−0は現用ページ・テーブル、101−1はシ
ャドウ・ページ・テーブルを表している。また13ない
し16の領域や23ないし26の領域は、夫々論理アド
レス上の番地aないし番地(e’−1)に対応する領域
であって第3図に対応している。そして、セグメント・
テーブル100とページ・テーブルとは論理アドレスと
物理アドレスとの変換処理に利用されるものである。
The present invention solves the above-mentioned problems, and FIG. 1 shows a basic configuration diagram of the present invention. In the figure, 11 is a logical address space corresponding to processor #0, 21 is a logical address space corresponding to processor #1, 100 is a segment table, 101-0 is a current page table, and 101-1 is a shadow page.・Represents a table. Further, areas 13 to 16 and areas 23 to 26 are areas corresponding to logical addresses a to address (e'-1), respectively, and correspond to FIG. 3. And the segment
The table 100 and page table are used for conversion processing between logical addresses and physical addresses.

〔作用〕[Effect]

上述の如く、論理アドレスをもってアクセスが行われる
とき、セグメント・テーブル100を索引し、かつペー
ジ・テーブル101の1つを索引し、これによって物理
アドレスが抽出される形となっている。一方、各CPU
のプレフィクス変換領域(a−e−1番地)は他CPU
のための領域であり、少なくとも通常運転時にはアクセ
スされるはずのない領域である。
As described above, when an access is performed using a logical address, the segment table 100 is indexed and one of the page tables 101 is indexed, thereby extracting the physical address. On the other hand, each CPU
The prefix conversion area (address a-e-1) of
This is an area that is not supposed to be accessed, at least during normal operation.

本発明の場合には、この点に着目して、論理アドレス上
の番地aないし番地(e−1)に属する番地については
、当該番地に対応するページ・テーブル101−0上の
内容をインバリッド状態に保持しておくようにする。こ
のようにしておくことによって2例え上記番地aないし
番地(e −1)に属する番地についての論理アドレス
をもってアクセスが行われたとしても、上記ページ・テ
ーブル101−0を索引したときプログラム・チェック
が生じることとなって、非所望な破壊が生じることがな
い。このように、論理アドレスでのこの領域でのアクセ
スを、前述のようにいちいちソフト的なチェックを行う
ことなく監視できる。
In the case of the present invention, focusing on this point, for addresses belonging to address a to address (e-1) on the logical address, the contents on the page table 101-0 corresponding to the address are set to invalid state. Make sure to keep it in place. By doing this, even if an access is made using a logical address for an address belonging to address a through address (e-1), the program check will be performed when the page table 101-0 is indexed. This will prevent undesired destruction from occurring. In this way, accesses to this area using logical addresses can be monitored without performing software checks each time as described above.

なおO8の基本的な制御を行う一部のプログラムによっ
て他プロセツサのこれら領域を参照したり更新したりす
る必要があることがある。このような場合には。
Note that some programs that perform basic control of the O8 may need to refer to or update these areas of other processors. In such cases.

(i)他プロセツサに乗り移って処理する。(i) Processing is transferred to another processor.

(ii)非DATモードで処理する。(ii) Process in non-DAT mode.

(iii )第1図図示ページ・テーブル101−1の
如き、いわばシャドウ用のページ・テーブルを用意して
おき、必要なとき、セグメント・テーブル100の内容
にもとづいて当1亥シャドウ・ページ・テーブル101
−1を索引するようにし、当該ページ・テーフ′ル10
1−1の内容にもとづいて、他のプロセッサのプレフィ
ックス変換領域をアクセスできるようにする。
(iii) A so-called shadow page table, such as the page table 101-1 shown in FIG. 101
-1 is indexed, and the page table 10 is indexed.
Based on the contents of 1-1, the prefix conversion area of other processors can be accessed.

などの手段をとることができる。You can take measures such as:

〔実施例〕〔Example〕

第2図は本発明の一実施例構成を示す。 FIG. 2 shows the configuration of an embodiment of the present invention.

図中の符号1,2,3,4,5.6,11,12.21
,22,31,32,41.42,100.101−0
.101−1は夫々第1図、第3図、第4図に対応し、
110は主記憶装置、120ないし123は夫々プロセ
ッサ、130ないし133は夫々プレフイックス・レジ
スタを表している。
Codes 1, 2, 3, 4, 5.6, 11, 12.21 in the diagram
,22,31,32,41.42,100.101-0
.. 101-1 corresponds to FIG. 1, FIG. 3, and FIG. 4, respectively,
Reference numeral 110 represents a main memory, 120 to 123 represent processors, and 130 to 133 represent prefix registers, respectively.

各プロセッサ120ないし123に対応して。Corresponding to each processor 120-123.

プレフイックス・レジスタ130ないし133が用意さ
れ、上述した如く、絶対アドレス空間1と個々のプロセ
ッサ用の論理アドレス空間11や21や31や41との
零番地近傍の領域についての対応づけを行う変換に利用
される。例えばプレフイックス・レジスタ131につい
ては、内容すが格納され、プロセッサ121が論理アド
レス上で零番地の近傍が絶対アドレス空間1上の番地す
以降の番地と対応づけられる形となっている。
Prefix registers 130 to 133 are prepared and, as described above, are used for conversion for associating the area near the zero address between the absolute address space 1 and the logical address spaces 11, 21, 31, and 41 for individual processors. be done. For example, the contents of the prefix register 131 are stored, and the processor 121 associates the vicinity of the zero address on the logical address with the address after the address in the absolute address space 1.

セグメント・テーブル100やページ・テーブル101
は、いわばシステムにただ1つのみ存在するものであり
1図示の現用ページ・テーブル101−0の内容をイン
バリッドにしておくことによって、いずれのプロセッサ
が論理アドレス上での番地aないし番地(e−1)をア
クセスしたとしても、上述の如くプログラム・チェック
が生じることとなる。また必要に応じて、シャドウ・ペ
ージ・テーブル101−1の内容を利用することによっ
て、他プロセツサ用のプレフィックス変換領域を参照し
たり、更新したりすることができる。
Segment table 100 and page table 101
So to speak, only one exists in the system, and by invalidating the contents of the current page table 101-0 shown in the figure, any processor can access addresses a through (e-) on the logical address. Even if 1) is accessed, a program check will occur as described above. Further, if necessary, by using the contents of the shadow page table 101-1, it is possible to refer to or update the prefix conversion area for other processors.

〔発明の効果〕〔Effect of the invention〕

以上説明した如く1本発明によれば、誤ってアクセスが
行われることが生じても、プログラム・チェックとして
これを検出することができる。そして1通常のアクセス
処理が行われるたび毎にアドレス比較を行う如き事態が
生じることがない。
As described above, according to the present invention, even if an erroneous access occurs, this can be detected as a program check. Furthermore, a situation where address comparison is performed every time one normal access process is performed does not occur.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図は本発明の原理構成図、第2図は本発明の一実施
例構成、第3図および第4図は従来の問題を説明する説
明図を示す。 図中、1は絶対アドレス空間、11,21,31.41
は夫々プロセッサにおける論理アドレス空間、100は
セグメント・テーブル、101はページ・テーブル、1
10は主記憶装置、120、I21.122.123は
夫々プロセッサを表す。
FIG. 1 shows the principle configuration of the present invention, FIG. 2 shows the configuration of an embodiment of the present invention, and FIGS. 3 and 4 are explanatory diagrams explaining conventional problems. In the figure, 1 is the absolute address space, 11, 21, 31.41
are logical address spaces in the processor, 100 is a segment table, 101 is a page table, 1
10 represents a main memory, and 120 and I21, 122, and 123 represent processors, respectively.

Claims (1)

【特許請求の範囲】 絶対アドレス空間(1)上での予め定めた番地a以降番
地(e−1)までの番地に、複数のプロセッサ(120
)、(121)・・・用の夫々のプロセッサ用プレフイ
ックス変換領域(3)、(4)、(5)、(6)が格納
されてなり、かつ夫々個々のプロセッサにおける論理ア
ドレス空間(11)、(21)・・・上での固定番地以
降の番地に自己プロセッサ用プレフイックス変換領域(
12)、(22)・・・を対応させるため、当該個々の
プロセッサが上記固定番地以降の自己プロセッサ用プレ
フイックス変換領域(12)、(22)・・・の論理ア
ドレスをアクセスしたとき、プレフイックス・レジスタ
(130)、(131)・・・の内容を加算して上記絶
対アドレス空間(1)上での当該プロセッサ用プレフイ
ックス変換領域(3)、(4)・・・をアクセスする構
成を有するマルチプロセッサ・システムにおいて、論理
アドレスにおける番地aから番地(e−1)までの番地
に対応するページ・テーブル(101)について当該ペ
ージ・テーブル(101)の内容を少なくとも通常運転
時にインバリッド状態に保持するよう構成せしめてなり
、 上記複数のプロセッサ(130)、(131)・・・の
夫々が論理アドレスにおける番地aから番地(e−1)
までの番地をアクセスした際に、上記ページ・テーブル
(101)の内容のインバリッド状態に起因してプログ
ラム・チェック状態が発生するように構成しておく ことを特徴とするマルチプロセッサ・システムにおける
メモリ保護方式。
[Claims] A plurality of processors (120
), (121) . , (21)...The self-processor prefix conversion area (
12), (22)..., when each processor accesses the logical address of its own processor prefix conversion area (12), (22)... after the fixed address, the prefix A multifunction device having a configuration that adds the contents of registers (130), (131), etc. to access the prefix conversion area (3), (4), etc. for the processor in the absolute address space (1). In the processor system, the contents of the page table (101) corresponding to addresses from address a to address (e-1) in the logical address are held in an invalid state at least during normal operation. Each of the plurality of processors (130), (131), etc. has a logical address from address a to address (e-1).
Memory protection in a multiprocessor system characterized by being configured so that a program check state occurs due to an invalid state of the contents of the page table (101) when the address up to is accessed. method.
JP17206585A 1985-08-05 1985-08-05 Memory protection device in multiprocessor system Expired - Lifetime JP2868209B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP17206585A JP2868209B2 (en) 1985-08-05 1985-08-05 Memory protection device in multiprocessor system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP17206585A JP2868209B2 (en) 1985-08-05 1985-08-05 Memory protection device in multiprocessor system

Publications (2)

Publication Number Publication Date
JPS6232555A true JPS6232555A (en) 1987-02-12
JP2868209B2 JP2868209B2 (en) 1999-03-10

Family

ID=15934883

Family Applications (1)

Application Number Title Priority Date Filing Date
JP17206585A Expired - Lifetime JP2868209B2 (en) 1985-08-05 1985-08-05 Memory protection device in multiprocessor system

Country Status (1)

Country Link
JP (1) JP2868209B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6303987B1 (en) 1999-01-18 2001-10-16 Mitsubishi Denki Kabushiki Kaisha Compression bonded type semiconductor device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6303987B1 (en) 1999-01-18 2001-10-16 Mitsubishi Denki Kabushiki Kaisha Compression bonded type semiconductor device

Also Published As

Publication number Publication date
JP2868209B2 (en) 1999-03-10

Similar Documents

Publication Publication Date Title
Namjoo et al. Watchdog processors and capability checking
CA1313424C (en) Nonhierarchical program authorization mechanism
US6212613B1 (en) Methods and apparatus for reusing addresses in a computer
US6601146B2 (en) Technique for efficiently transferring moderate amounts of data across address space boundary
EP0213843B1 (en) Digital processor control
US20080077767A1 (en) Method and apparatus for secure page swapping in virtual memory systems
US6801993B2 (en) Table offset for shortening translation tables from their beginnings
US5361356A (en) Storage isolation with subspace-group facility
JPH0736172B2 (en) Control device and method for controlling access to data use area
JPS6248258B2 (en)
JPS6341100B2 (en)
US5873124A (en) Virtual memory scratch pages
JP3454854B2 (en) Memory management device and method
US20230289295A1 (en) Virtual Memory Management Method and Apparatus Supporting Physical Addresses Larger Than Virtual Addresses
US5745676A (en) Authority reduction and restoration method providing system integrity for subspace groups and single address spaces during program linkage
JPH0512126A (en) Device and method for address conversion for virtual computer
EP0208192A2 (en) Memory stack for ring protection architecture
KR20010078371A (en) Privilege promotion based on check of previous privilege level
US4493025A (en) Digital data processing system using unique means for comparing operational results and locations at which such results are to be stored
JPS6232555A (en) Memory protecting system for multi-processor system
US6944792B2 (en) Method for verifying user memory validity in operating system
JPH03154949A (en) Method and system for protection of stored data
CA1223662A (en) Arrangement for supervising a data processing system
GB1585960A (en) Information flow security mechanisms for data processing systems
JPS62115554A (en) Storage protection system in multi-processor system