JPS6376034A - 多重アドレス空間制御方式 - Google Patents
多重アドレス空間制御方式Info
- Publication number
- JPS6376034A JPS6376034A JP61221366A JP22136686A JPS6376034A JP S6376034 A JPS6376034 A JP S6376034A JP 61221366 A JP61221366 A JP 61221366A JP 22136686 A JP22136686 A JP 22136686A JP S6376034 A JPS6376034 A JP S6376034A
- Authority
- JP
- Japan
- Prior art keywords
- key
- address
- protection
- main memory
- space
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000006243 chemical reaction Methods 0.000 claims abstract description 12
- 230000015654 memory Effects 0.000 claims description 44
- 238000000034 method Methods 0.000 claims description 13
- 230000010365 information processing Effects 0.000 claims description 2
- 230000004044 response Effects 0.000 claims 1
- 230000003287 optical effect Effects 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 2
- 238000004140 cleaning Methods 0.000 description 1
- 230000007274 generation of a signal involved in cell-cell signaling Effects 0.000 description 1
- 210000003127 knee Anatomy 0.000 description 1
- OENHQHLEOONYIE-JLTXGRSLSA-N β-Carotene Chemical compound CC=1CCCC(C)(C)C=1\C=C\C(\C)=C\C=C\C(\C)=C\C=C\C=C(/C)\C=C\C=C(/C)\C=C\C1=C(C)CCCC1(C)C OENHQHLEOONYIE-JLTXGRSLSA-N 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1466—Key-lock mechanism
- G06F12/1475—Key-lock mechanism in a virtual system, e.g. with translation means
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Memory System Of A Hierarchy Structure (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔産業上の利用分野〕
本発明は、多重アドレス空間制御方式に関し、特に異な
るアドレス空間間のデータ転送に好適な多重アドレス空
間制御方式に関する。
るアドレス空間間のデータ転送に好適な多重アドレス空
間制御方式に関する。
異なるアドレス変換テーブルによって生成される2つの
仮想アドレス空間(これらを第1空間。
仮想アドレス空間(これらを第1空間。
第2空間と呼ぶ)間のデータ転送を行う命令としては、
例えばアイ・ビー・エム システム370ブリンシブル
ズ オブ オペレーション(IBMSystea+ /
370 Pr1nciples of 0perat
ion GA22−7000−8 )記載のMVCP
(Move to Primary) 。
例えばアイ・ビー・エム システム370ブリンシブル
ズ オブ オペレーション(IBMSystea+ /
370 Pr1nciples of 0perat
ion GA22−7000−8 )記載のMVCP
(Move to Primary) 。
MVCS (Move to 5econdary)命
令がある。以下MVC3命令について説明する。
令がある。以下MVC3命令について説明する。
MVC5命令では、第1空間のデータを第2空間に転送
するが、第1空間をアクセスする時はP S W保護キ
ーを用いて記憶保護チェックを行ない、第2空間をアク
セスする時は、命令のオペランドとして指定される汎用
レジスタ内の第2空間アクセス保護キー(以下第2空間
キーと呼ぶ)を用いて記憶保護チェックを行う。
するが、第1空間をアクセスする時はP S W保護キ
ーを用いて記憶保護チェックを行ない、第2空間をアク
セスする時は、命令のオペランドとして指定される汎用
レジスタ内の第2空間アクセス保護キー(以下第2空間
キーと呼ぶ)を用いて記憶保護チェックを行う。
従来の装置では、該MVC5命令処理を以下のように行
っていた。
っていた。
1、方式1
■第2空間をアクセスする場合は、アドレス変換テーブ
ルの先頭アドレス(以下セグメント・テーブル・オリジ
ン(STO)と呼ぶ)レジスタを書き換えてアドレス変
換を行う。
ルの先頭アドレス(以下セグメント・テーブル・オリジ
ン(STO)と呼ぶ)レジスタを書き換えてアドレス変
換を行う。
■第1空間の第2オペランド・アドレスの実アドレスを
求めた後、■によって第2空間の第1オペランド・アド
レスの実アドレスを求め、実アドレスを用いて第1空間
から第2空間へのデータ転送を行う。
求めた後、■によって第2空間の第1オペランド・アド
レスの実アドレスを求め、実アドレスを用いて第1空間
から第2空間へのデータ転送を行う。
2、方式2
■第1空間の第2オペランド・データを連続して読出し
、データを一旦ハードウエアで用意された作業領域に保
持した後、前記方式1の■の操作後、第2空間に前記作
業領域のデータを連続して書き込む。
、データを一旦ハードウエアで用意された作業領域に保
持した後、前記方式1の■の操作後、第2空間に前記作
業領域のデータを連続して書き込む。
前記方式1.2いずれの方式でも、第2空間をアクセス
する場合、PSW保護キーを第2空間キーに書き替えて
記憶保護チェックを行っていた。
する場合、PSW保護キーを第2空間キーに書き替えて
記憶保護チェックを行っていた。
なお、この種の方式に関連するものには、例えば、特開
昭57−8860号公報、あるいは特公昭60−413
79号公報が挙げられる。
昭57−8860号公報、あるいは特公昭60−413
79号公報が挙げられる。
[発明が解決しようとする問題点〕
上記従来技術には、以下のような問題点があった。
1、方式1の問題点
■オペランド・アドレスが複数のページに渡る場合、ペ
ージごとに実アドレスに変換する必要があり、ページご
とにアクセス例外が検出されるかチェックする必要があ
る。また、アクセスに関する割込み(アクセス例外、プ
ログラム事象割込み)が発生したときに報告する論理ア
ドレスを保持しておく必要がある。このように処理が複
雑化する。
ージごとに実アドレスに変換する必要があり、ページご
とにアクセス例外が検出されるかチェックする必要があ
る。また、アクセスに関する割込み(アクセス例外、プ
ログラム事象割込み)が発生したときに報告する論理ア
ドレスを保持しておく必要がある。このように処理が複
雑化する。
2、方式2の問題点
■転送すべきデータの長さ分の作業領域を必要とする。
■読み出し書き込みの繰り返しでないため、処理速度が
低下する場合がある。
低下する場合がある。
3、方式1.2共通の問題点
■データ転送中に割込みが発生した場合はアドレス変換
テーブルの先頭レジスタの内容をただちに初期値に戻す
必要がある。
テーブルの先頭レジスタの内容をただちに初期値に戻す
必要がある。
■PSW保護キーを第2空間キーに書替えている間に割
込みが発生した”場合は直ちにプログラム状態語を初期
値に戻す必要がある。
込みが発生した”場合は直ちにプログラム状態語を初期
値に戻す必要がある。
■異なるアドレス空間をアクセスするごとにプログラム
状態語を書替える必要がある。そのため処理が複雑にな
り、処理速度が遅い。
状態語を書替える必要がある。そのため処理が複雑にな
り、処理速度が遅い。
本発明の目的は、このような従来の問題点を解決し、異
なるアドレス空間のデータ転送処理方式において、処理
を簡素化し、高速化可能な多重アドレス空間制御方式を
提供することにある。
なるアドレス空間のデータ転送処理方式において、処理
を簡素化し、高速化可能な多重アドレス空間制御方式を
提供することにある。
上記問題点を解決するために、本発明では、複数個の先
頭アドレスレジスタの選択指示により異なるアドレス変
換テーブルによって生成される複数個のアドレス空間を
アクセスし、プログラム状態語内の保護キーと主記憶内
の主記憶キーとの比較を行うことによって主記憶保護を
行う情報処理システムにおいて、上記プログラム状態語
内の保護キーの他に書替え可能な作業用キーを設け、こ
れら2つのキーのうち保護キーとして選択された値があ
る所定値の場合、上記主記憶キーの値にかかわらず、主
記憶のアクセスを可能とする手段を有し、異なるアドレ
ス空間を、上記複数数個の先頭アドレスレジスタおよび
2つの保護キーを切替えてアクセスして、アクセス例外
を検出し、該アクセス例外が検出されなかったならば、
上記作業用キーに上記所定値を設定して、該作業用印−
を保護キーとして、異なるアドレス空間間のデータ転送
を行うことに特徴がある。
頭アドレスレジスタの選択指示により異なるアドレス変
換テーブルによって生成される複数個のアドレス空間を
アクセスし、プログラム状態語内の保護キーと主記憶内
の主記憶キーとの比較を行うことによって主記憶保護を
行う情報処理システムにおいて、上記プログラム状態語
内の保護キーの他に書替え可能な作業用キーを設け、こ
れら2つのキーのうち保護キーとして選択された値があ
る所定値の場合、上記主記憶キーの値にかかわらず、主
記憶のアクセスを可能とする手段を有し、異なるアドレ
ス空間を、上記複数数個の先頭アドレスレジスタおよび
2つの保護キーを切替えてアクセスして、アクセス例外
を検出し、該アクセス例外が検出されなかったならば、
上記作業用キーに上記所定値を設定して、該作業用印−
を保護キーとして、異なるアドレス空間間のデータ転送
を行うことに特徴がある。
[作用〕
第1空間のSTOは、レジスタa′に、第2空間のST
Oはレジスタb′に設定しておき、第1空間をアクセス
する時はa′を、第2空間をアクセスする時はb′をS
TOとして選択するように指示され、空間切替えが行わ
れる。
Oはレジスタb′に設定しておき、第1空間をアクセス
する時はa′を、第2空間をアクセスする時はb′をS
TOとして選択するように指示され、空間切替えが行わ
れる。
PSW保護キーとは別に設けた作業用キーには任意の値
が設定でき、記憶保護チェックにPSW保護キーか作業
用キーのいずれを用いるかの選択指示が可能である。
が設定でき、記憶保護チェックにPSW保護キーか作業
用キーのいずれを用いるかの選択指示が可能である。
従って、第1.第2いずれの空間をアクセスするかによ
って、STOレジスタおよびPSW保護キーを書替える
必要はない。
って、STOレジスタおよびPSW保護キーを書替える
必要はない。
[実施例〕
以下、本発明の一実施例を、図面により詳細に説明する
。
。
第1図は、本発明の一実施例を示すデータ処理装置のブ
ロック構成図である。
ロック構成図である。
第1図において、1は中央処理装置に1つだけ存在する
プログラム状態語(PSW)内の保護キー(以下、PS
Wキーという)、2はPSWキー1以外に設けられる作
業用保護キー(以下、作業用キーという)、3はpsw
キー(pxHと作業用保護キー(WK)2のどちらかを
選択するキー選択回路。
プログラム状態語(PSW)内の保護キー(以下、PS
Wキーという)、2はPSWキー1以外に設けられる作
業用保護キー(以下、作業用キーという)、3はpsw
キー(pxHと作業用保護キー(WK)2のどちらかを
選択するキー選択回路。
4はキー選択回路3で選択されたキーが“O”であるか
否かを判定する判定回路、5は第1のアドレス変換テー
ブル先頭アドレスレジスタ(以下。
否かを判定する判定回路、5は第1のアドレス変換テー
ブル先頭アドレスレジスタ(以下。
PSTOという)、6は第2のアドレス変換テーブル先
頭アドレスレジスタ(以下、5STOという)、7はP
STO5と5STO6(7)どちらかを選択するSTO
選択回路、8はアクセスしようとしている主記憶15の
論理アドレスを入れるアクセス論理アドレスレジスタ、
9はアクセス論理アドレスレジスタ8の論理アドレスを
実アドレスに変換するアドレス変換回路、10はアドレ
ス変換回路9の出力である実アドレス、11は実アドレ
ス10のアドレスに対応した主記憶キー(MK)の読取
回路、12は読取回路11によって読み出された主記憶
キーMKと選択されたキーK(≠O)との比較を行う比
較回路、13はアクセス許可信号を発生(生成)するア
クセス許可信号発生回路、14は主記憶15のアクセス
を行う主記憶アクセス回路、15は各種データを格納し
ている主記憶、16はエラー信号を上位装置(図示せず
)に通知するエラー通知回路である。
頭アドレスレジスタ(以下、5STOという)、7はP
STO5と5STO6(7)どちらかを選択するSTO
選択回路、8はアクセスしようとしている主記憶15の
論理アドレスを入れるアクセス論理アドレスレジスタ、
9はアクセス論理アドレスレジスタ8の論理アドレスを
実アドレスに変換するアドレス変換回路、10はアドレ
ス変換回路9の出力である実アドレス、11は実アドレ
ス10のアドレスに対応した主記憶キー(MK)の読取
回路、12は読取回路11によって読み出された主記憶
キーMKと選択されたキーK(≠O)との比較を行う比
較回路、13はアクセス許可信号を発生(生成)するア
クセス許可信号発生回路、14は主記憶15のアクセス
を行う主記憶アクセス回路、15は各種データを格納し
ている主記憶、16はエラー信号を上位装置(図示せず
)に通知するエラー通知回路である。
第2図は、主記憶保護を司る各キーの存在場所を示す図
である。ここで、第1図と同一番号はそれと同一のもの
を指すものとする。
である。ここで、第1図と同一番号はそれと同一のもの
を指すものとする。
第2図において、17はプログラム状態語(Pr。
gram S tatus Word)、19はPST
O5によって生成される第1アドレス空間(PS)、2
0は第1アドレス空間19に対応した主記憶キー(PS
K)、22は5STO6によって生成される第2アドレ
ス空間(SS)、23はSST○6に対応した主記憶キ
ー(SSK)、24は命令形式(以下、命令という)で
ある。
O5によって生成される第1アドレス空間(PS)、2
0は第1アドレス空間19に対応した主記憶キー(PS
K)、22は5STO6によって生成される第2アドレ
ス空間(SS)、23はSST○6に対応した主記憶キ
ー(SSK)、24は命令形式(以下、命令という)で
ある。
以下、第2図により本命令の命令仕様を次に示す。
r第1のアドレス空間19上にある第2オペランドをP
SWキーlによって読み出し、第2のアドレス空間22
上八K(=XK)を保護キーとして書き込む、第1.第
2オペランド長は共にL(バイト)である、保護キーと
主記憶キーが不一致で、かつ保護キーが“O”でないと
き、プログラムエラーが検出され、命令は抑止される。
SWキーlによって読み出し、第2のアドレス空間22
上八K(=XK)を保護キーとして書き込む、第1.第
2オペランド長は共にL(バイト)である、保護キーと
主記憶キーが不一致で、かつ保護キーが“O”でないと
き、プログラムエラーが検出され、命令は抑止される。
」本実施例では、第1アドレス空間(PS)19を生成
するアドレス変換テーブルの先頭アドレスはPSTO5
に、第2アドレス空間(SS)22を生成するアドレス
変換テーブルの先頭アドレスは5STO8にあらかじめ
設定されているとする。
するアドレス変換テーブルの先頭アドレスはPSTO5
に、第2アドレス空間(SS)22を生成するアドレス
変換テーブルの先頭アドレスは5STO8にあらかじめ
設定されているとする。
第3図は、異なるアドレス空間間のデータ転送命令の処
理の流れを示す図である。息下、第2図中の命令24を
例として、第1図を参照しながら第3図の処理手順に従
って説明する。
理の流れを示す図である。息下、第2図中の命令24を
例として、第1図を参照しながら第3図の処理手順に従
って説明する。
(i)第1オペランドのストア時にプログラムエラーが
検出されるか否か判定するために、ストアリハーサルを
行う、命令24で与えられた値XKを作業用保護キー(
WK)2に設定し、キー選択回路3に作業用キー2の選
択指示を与える。以下、Xにをキー値として用い、キー
選択回路3により選択された以後のキーをKとする。論
理アドレスとして第1オペランドアドレスをアクセス論
理アドレスレジスタ8に設定する。第1オペランドは5
STO6をアドレス変換テーブルの先頭アドレス(以下
、STOという)としてアドレス変換の結果生成される
第2アドレス空間(S S)22にあるので、STOと
して5STO6を選択するようにSTO選択回路7に指
示をする(ステップ25)。
検出されるか否か判定するために、ストアリハーサルを
行う、命令24で与えられた値XKを作業用保護キー(
WK)2に設定し、キー選択回路3に作業用キー2の選
択指示を与える。以下、Xにをキー値として用い、キー
選択回路3により選択された以後のキーをKとする。論
理アドレスとして第1オペランドアドレスをアクセス論
理アドレスレジスタ8に設定する。第1オペランドは5
STO6をアドレス変換テーブルの先頭アドレス(以下
、STOという)としてアドレス変換の結果生成される
第2アドレス空間(S S)22にあるので、STOと
して5STO6を選択するようにSTO選択回路7に指
示をする(ステップ25)。
(ii)第1オペランドのストアリハーサルを行う。
アクセス論理アドレスレジスタ8に設定されたアドレス
はアドレス変換回路9によって実アドレス10に変換さ
れ、それに対応した主記憶キー(SSK)22が読取回
路11により読み出される。一方、キー選択回路3によ
って選択されたキー■((””XK)が“0”であるか
否かを判定回路4で判定される。K=0であるとき、主
記憶キーMKすなわち、SSKと保護キーにの比較は行
われず、主記憶15のアクセスが許可される。Kf=O
のとき、読取回路11によって読み出された主記憶キー
M KとKの比較が比較回路12によって行われる。
はアドレス変換回路9によって実アドレス10に変換さ
れ、それに対応した主記憶キー(SSK)22が読取回
路11により読み出される。一方、キー選択回路3によ
って選択されたキー■((””XK)が“0”であるか
否かを判定回路4で判定される。K=0であるとき、主
記憶キーMKすなわち、SSKと保護キーにの比較は行
われず、主記憶15のアクセスが許可される。Kf=O
のとき、読取回路11によって読み出された主記憶キー
M KとKの比較が比較回路12によって行われる。
該比較された結果、K=MK(すなわち、XK=SSに
)のとき、アクセス許可信号がアクセス許可(i号発生
回路13によって生成され、主記憶アクセス回路14を
通じて主記憶15がアクセスされる。二のとき、ストア
リハーサルであるので、主記憶15への書き込みは行わ
れない6に−I−MK(すなわち、XK≠SS、)のと
きは、エラー信号をエラー通知回路16へ送出する(ス
テップ26)6(iii )作業用キーWKに命令24
で与えられたキー値xKをセットする。キー選択回路3
にPSWキーPK選択指示をする。第2オペランドは1
)STO5をアドレス変換テーブルの先頭アドレスとし
て生成されるアドレス変換の結果生成される第1のアド
レス空間(PS)19にあるので、STOとしてPST
O5を選択するようにSTO選択回路7に指示をする(
ステップ27)。
)のとき、アクセス許可信号がアクセス許可(i号発生
回路13によって生成され、主記憶アクセス回路14を
通じて主記憶15がアクセスされる。二のとき、ストア
リハーサルであるので、主記憶15への書き込みは行わ
れない6に−I−MK(すなわち、XK≠SS、)のと
きは、エラー信号をエラー通知回路16へ送出する(ス
テップ26)6(iii )作業用キーWKに命令24
で与えられたキー値xKをセットする。キー選択回路3
にPSWキーPK選択指示をする。第2オペランドは1
)STO5をアドレス変換テーブルの先頭アドレスとし
て生成されるアドレス変換の結果生成される第1のアド
レス空間(PS)19にあるので、STOとしてPST
O5を選択するようにSTO選択回路7に指示をする(
ステップ27)。
(iv )上記(it)と同様にして第2オペランドの
フェッチリハーサルをする。キー選択回路3の結果のP
K(PSWキー)が“0”のとき、フェッチリハーサル
は成功したとする。また、WK#−Oのとき、第1アド
レス空間(PS)19に対応した主記憶キー(PSK)
20が一致したとき、主記憶アクセスは可能であるので
、フェッチリハーサルは成功したとする。
フェッチリハーサルをする。キー選択回路3の結果のP
K(PSWキー)が“0”のとき、フェッチリハーサル
は成功したとする。また、WK#−Oのとき、第1アド
レス空間(PS)19に対応した主記憶キー(PSK)
20が一致したとき、主記憶アクセスは可能であるので
、フェッチリハーサルは成功したとする。
K≠OかつKPMK(すなわち、PK#PSに)のとき
、プログラムエラーとして命令は抑止される(ステップ
28)。
、プログラムエラーとして命令は抑止される(ステップ
28)。
(V)作業用キーWKに“0”を設定し1作業用キー選
択指示をキー選択回路3に与える(ステップ29)。
択指示をキー選択回路3に与える(ステップ29)。
(厨)第1アドレス空間19がらデータを読み出し、第
2アドレス空間22ヘデータを書き込む処理を行う。S
TOの選択指示は主記憶アクセス要求発行と共に発行す
る。第1アドレス空間19からデータフェッチするとき
は、PSTO5が、第2アドレス空間22ヘデータスト
アするときは、5STO6がSTOとして選択するよう
に指示を与える。主記憶キーは、読み出されるが、保護
キーWKがMO”であるため、保護キーとの比較はされ
ず、主記憶キーの値にかかわらず、主記憶アクセスが許
可される(ステップ30.31)。
2アドレス空間22ヘデータを書き込む処理を行う。S
TOの選択指示は主記憶アクセス要求発行と共に発行す
る。第1アドレス空間19からデータフェッチするとき
は、PSTO5が、第2アドレス空間22ヘデータスト
アするときは、5STO6がSTOとして選択するよう
に指示を与える。主記憶キーは、読み出されるが、保護
キーWKがMO”であるため、保護キーとの比較はされ
ず、主記憶キーの値にかかわらず、主記憶アクセスが許
可される(ステップ30.31)。
(vii)Lバイトのデータ転送が終了したかを判定し
、終了するまで、」二足(vi)の操作を繰り返す(ス
テップ32)。
、終了するまで、」二足(vi)の操作を繰り返す(ス
テップ32)。
(vui)データ転送の処理が終了したときは、キー選
択回路3にPSWキーPK選択を指示し、命令実行前の
状態とする(ステップ33)。
択回路3にPSWキーPK選択を指示し、命令実行前の
状態とする(ステップ33)。
(ix)プログラムエラーが検出されたときは、直ちに
PSWキー選択モードにして、割込み処理を行う。
PSWキー選択モードにして、割込み処理を行う。
上記と同様にして従来技術で挙げたMVCP命令に本発
明が適用できる。〜IVCP命令においては、第2アド
レス空ruj(SS)22からオペランドをフェッチす
るとき、5STO6を使い、WK選択モードにする。第
1アドレス空間(r’5)19にオペランドをストアす
るとき、PSTO5を使い、PK選択モードにする。
明が適用できる。〜IVCP命令においては、第2アド
レス空ruj(SS)22からオペランドをフェッチす
るとき、5STO6を使い、WK選択モードにする。第
1アドレス空間(r’5)19にオペランドをストアす
るとき、PSTO5を使い、PK選択モードにする。
また、MVCK命令はPSW内のアドレス空間制御ビッ
トに従いSTOを選択し、第2オペランドをフェッチす
るときは、WKを用い、第1オペランドをストアすると
きは、PSWキーを用いることにより、高速に実行でき
る。
トに従いSTOを選択し、第2オペランドをフェッチす
るときは、WKを用い、第1オペランドをストアすると
きは、PSWキーを用いることにより、高速に実行でき
る。
〔発明の効果3
以上説明したように、本発明によれば、以下の効果があ
る。
る。
■主記憶保護を満足しながら、かつ、中央処理装置のP
SW内の保護キーを変更することなく、主記憶をアクセ
スできるので、PSWを書替えることによる煩雑な処理
が省ける。
SW内の保護キーを変更することなく、主記憶をアクセ
スできるので、PSWを書替えることによる煩雑な処理
が省ける。
■主記憶キーの異なる主記憶間のデータ転送処理におい
て、作業用保護キー選択モードにして。
て、作業用保護キー選択モードにして。
かつ作業用保護キーを“0”にすることによって。
キー保護を抑止できるので、高速にデータ転送ができる
。
。
■アクセスするアドレス空間の切替えが容易にできるの
で、STOを書替える必要がなく、異なるアドレス空間
間のデータ転送が高速にできる。
で、STOを書替える必要がなく、異なるアドレス空間
間のデータ転送が高速にできる。
第1図は本発明の一実施例を示すデータ処理装置のブロ
ック構成図、第2図は主記憶保護を司る各キーの存在場
所を示す図、第3図は異なるアドレス空間間のデータ転
送命令の処理の流れを示す図である。 1:PSWキー(P、)、2:作業用キー(W K )
、3:キー選択回路、4 ニー’M定回路、5・PST
O16: 5STO17: STO選択回路、8:アク
セス論理アドレスレジスタ、9ニアドレス変換回路、1
0:実アドレス、11:読取回路、12・比較回路、1
3:アクセス許可信号発生回路、14.主記憶アクセス
回路、15:主記憶、16.エラー通知回路、19ニア
ドレス第1空間(PS)、20:主記憶キー(PSK)
、22:第2アドレス空間(SS)。 23:主記憶キー(SSK)、24:命令形式。 第 1 図 第 2 図 第 3 図
ック構成図、第2図は主記憶保護を司る各キーの存在場
所を示す図、第3図は異なるアドレス空間間のデータ転
送命令の処理の流れを示す図である。 1:PSWキー(P、)、2:作業用キー(W K )
、3:キー選択回路、4 ニー’M定回路、5・PST
O16: 5STO17: STO選択回路、8:アク
セス論理アドレスレジスタ、9ニアドレス変換回路、1
0:実アドレス、11:読取回路、12・比較回路、1
3:アクセス許可信号発生回路、14.主記憶アクセス
回路、15:主記憶、16.エラー通知回路、19ニア
ドレス第1空間(PS)、20:主記憶キー(PSK)
、22:第2アドレス空間(SS)。 23:主記憶キー(SSK)、24:命令形式。 第 1 図 第 2 図 第 3 図
Claims (1)
- 1、複数個の先頭アドレスレジスタの選択指示により異
なるアドレス変換テーブルによって生成される複数個の
アドレス空間をアクセスし、プログラム状態語内の保護
キーと主記憶内の主記憶キーとの比較を行うことによっ
て主記憶保護を行う情報処理システムにおいて、上記プ
ログラム状態語内の保護キーの他に書替え可能な作業用
キーを設け、これら2つのキーのうち保護キーとして選
択された値がある所定値の場合、上記主記憶キーの値に
かかわらず、主記憶のアクセスを可能とする手段を有し
、異なるアドレス空間を、上記複数数個の先頭アドレス
レジスタおよび2つの保護キーを切替えてアクセスして
、アクセス例外を検出し、該アクセス例外が検出されな
かったならば、上記作業用キーに上記所定値を設定して
、該作業用キーを保護キーとして、異なるアドレス空間
間のデータ転送を行うことを特徴とする多重アドレス空
間制御方式。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP61221366A JPS6376034A (ja) | 1986-09-19 | 1986-09-19 | 多重アドレス空間制御方式 |
EP87111608A EP0260433B1 (en) | 1986-09-19 | 1987-08-11 | Multi-address space control method |
US07/084,092 US4999770A (en) | 1986-09-19 | 1987-08-11 | Command controlled multi-storage space protection key pretesting system permitting access regardless of test result if selected key is predetermined value |
DE3750740T DE3750740T2 (de) | 1986-09-19 | 1987-08-11 | Verfahren zur Steuerung von Mehradressräumen. |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP61221366A JPS6376034A (ja) | 1986-09-19 | 1986-09-19 | 多重アドレス空間制御方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPS6376034A true JPS6376034A (ja) | 1988-04-06 |
Family
ID=16765667
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP61221366A Pending JPS6376034A (ja) | 1986-09-19 | 1986-09-19 | 多重アドレス空間制御方式 |
Country Status (4)
Country | Link |
---|---|
US (1) | US4999770A (ja) |
EP (1) | EP0260433B1 (ja) |
JP (1) | JPS6376034A (ja) |
DE (1) | DE3750740T2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01228039A (ja) * | 1988-02-10 | 1989-09-12 | Internatl Business Mach Corp <Ibm> | コンピユータ・システム |
JPH04232551A (ja) * | 1990-05-24 | 1992-08-20 | Internatl Business Mach Corp <Ibm> | 多重仮想アドレス変換方法及び装置 |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5123101A (en) * | 1986-11-12 | 1992-06-16 | Xerox Corporation | Multiple address space mapping technique for shared memory wherein a processor operates a fault handling routine upon a translator miss |
US5483646A (en) * | 1989-09-29 | 1996-01-09 | Kabushiki Kaisha Toshiba | Memory access control method and system for realizing the same |
US5237668A (en) * | 1989-10-20 | 1993-08-17 | International Business Machines Corporation | Process using virtual addressing in a non-privileged instruction to control the copying of a page of data in or between multiple media |
EP0550287A3 (en) * | 1992-01-02 | 1994-08-17 | Amdahl Corp | Computer system having high performance processing for program status word (psw) key-setting instructions |
JP3786993B2 (ja) * | 1995-12-14 | 2006-06-21 | 株式会社日立製作所 | データ記憶ユニット及び該ユニットを用いたデータ記憶装置 |
US5724551A (en) * | 1996-05-23 | 1998-03-03 | International Business Machines Corporation | Method for managing I/O buffers in shared storage by structuring buffer table having entries include storage keys for controlling accesses to the buffers |
US5787309A (en) * | 1996-05-23 | 1998-07-28 | International Business Machines Corporation | Apparatus for protecting storage blocks from being accessed by unwanted I/O programs using I/O program keys and I/O storage keys having M number of bits |
JPH1165936A (ja) * | 1997-06-12 | 1999-03-09 | Oki Micro Design Miyazaki:Kk | メモリ装置 |
US5991856A (en) * | 1997-09-30 | 1999-11-23 | Network Associates, Inc. | System and method for computer operating system protection |
WO2004046738A2 (en) | 2002-11-18 | 2004-06-03 | Arm Limited | Virtual to physical memory address mapping within a system having a secure domain and a non-secure domain |
WO2006028923A2 (en) * | 2004-09-01 | 2006-03-16 | Abet Technologies, Llc | Method and system for bidirectional communications and power transmission |
US7405652B2 (en) * | 2004-09-21 | 2008-07-29 | Abet Technologies, Llc | Communication and AC power system |
US20060173704A1 (en) * | 2005-01-31 | 2006-08-03 | Abet Technologies, Llc | Secure computer system |
CN100346292C (zh) * | 2005-12-02 | 2007-10-31 | 浙江大学 | 多地址空间异步计算等待响应指令的控制方法 |
US7581074B2 (en) * | 2006-05-19 | 2009-08-25 | International Business Machines Corporation | Facilitating use of storage access keys to access storage |
GB2438297A (en) * | 2006-05-19 | 2007-11-21 | Ibm | Computer program for move data facility with user selectable storage access keys |
US7594094B2 (en) | 2006-05-19 | 2009-09-22 | International Business Machines Corporation | Move data facility with optional specifications |
US10963396B1 (en) | 2019-09-17 | 2021-03-30 | Micron Technology, Inc. | Memory system for binding data to a memory namespace |
US11494311B2 (en) | 2019-09-17 | 2022-11-08 | Micron Technology, Inc. | Page table hooks to memory types |
US11269780B2 (en) * | 2019-09-17 | 2022-03-08 | Micron Technology, Inc. | Mapping non-typed memory access to typed memory access |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3264615A (en) * | 1962-12-11 | 1966-08-02 | Ibm | Memory protection system |
US3328765A (en) * | 1963-12-31 | 1967-06-27 | Ibm | Memory protection system |
US3328768A (en) * | 1964-04-06 | 1967-06-27 | Ibm | Storage protection systems |
US3576544A (en) * | 1968-10-18 | 1971-04-27 | Ibm | Storage protection system |
US3573855A (en) * | 1968-12-31 | 1971-04-06 | Texas Instruments Inc | Computer memory protection |
JPS4930578B1 (ja) * | 1970-09-30 | 1974-08-14 | ||
US3825903A (en) * | 1973-04-30 | 1974-07-23 | Ibm | Automatic switching of storage protect keys |
US3947823A (en) * | 1973-12-26 | 1976-03-30 | International Business Machines Corp. | Means for coordinating asynchronous main store accesses in a multiprocessing system using virtual storage |
US4037214A (en) * | 1976-04-30 | 1977-07-19 | International Business Machines Corporation | Key register controlled accessing system |
US4038645A (en) * | 1976-04-30 | 1977-07-26 | International Business Machines Corporation | Non-translatable storage protection control system |
US4099243A (en) * | 1977-01-18 | 1978-07-04 | Honeywell Information Systems Inc. | Memory block protection apparatus |
US4136385A (en) * | 1977-03-24 | 1979-01-23 | International Business Machines Corporation | Synonym control means for multiple virtual storage systems |
US4355355A (en) * | 1980-03-19 | 1982-10-19 | International Business Machines Corp. | Address generating mechanism for multiple virtual spaces |
GB2074984A (en) * | 1980-05-07 | 1981-11-11 | Mcmanus G P M | Bag |
US4366537A (en) * | 1980-05-23 | 1982-12-28 | International Business Machines Corp. | Authorization mechanism for transfer of program control or data between different address spaces having different storage protect keys |
EP0040703B1 (en) * | 1980-05-23 | 1986-07-16 | International Business Machines Corporation | Enhancements in system/370 type of data processing apparatus |
US4500952A (en) * | 1980-05-23 | 1985-02-19 | International Business Machines Corporation | Mechanism for control of address translation by a program using a plurality of translation tables |
US4430705A (en) * | 1980-05-23 | 1984-02-07 | International Business Machines Corp. | Authorization mechanism for establishing addressability to information in another address space |
JPS6035694B2 (ja) * | 1980-06-18 | 1985-08-16 | 富士通株式会社 | 主記憶保護方式 |
US4521846A (en) * | 1981-02-20 | 1985-06-04 | International Business Machines Corporation | Mechanism for accessing multiple virtual address spaces |
US4439830A (en) * | 1981-11-09 | 1984-03-27 | Control Data Corporation | Computer system key and lock protection mechanism |
US4472790A (en) * | 1982-02-05 | 1984-09-18 | International Business Machines Corporation | Storage fetch protect override controls |
AU542447B2 (en) * | 1982-02-27 | 1985-02-21 | Fujitsu Limited | System for controlling key storage unit |
US4581702A (en) * | 1983-01-10 | 1986-04-08 | International Business Machines Corporation | Critical system protection |
US4669043A (en) * | 1984-02-17 | 1987-05-26 | Signetics Corporation | Memory access controller |
JPS61160142A (ja) * | 1984-12-29 | 1986-07-19 | Hitachi Ltd | デ−タ処理装置 |
US4961139A (en) * | 1988-06-30 | 1990-10-02 | Hewlett-Packard Company | Data base management system for real-time applications |
-
1986
- 1986-09-19 JP JP61221366A patent/JPS6376034A/ja active Pending
-
1987
- 1987-08-11 DE DE3750740T patent/DE3750740T2/de not_active Expired - Fee Related
- 1987-08-11 US US07/084,092 patent/US4999770A/en not_active Expired - Fee Related
- 1987-08-11 EP EP87111608A patent/EP0260433B1/en not_active Expired - Lifetime
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01228039A (ja) * | 1988-02-10 | 1989-09-12 | Internatl Business Mach Corp <Ibm> | コンピユータ・システム |
JPH04232551A (ja) * | 1990-05-24 | 1992-08-20 | Internatl Business Mach Corp <Ibm> | 多重仮想アドレス変換方法及び装置 |
Also Published As
Publication number | Publication date |
---|---|
DE3750740D1 (de) | 1994-12-15 |
EP0260433A3 (en) | 1990-03-07 |
US4999770A (en) | 1991-03-12 |
EP0260433A2 (en) | 1988-03-23 |
DE3750740T2 (de) | 1995-03-16 |
EP0260433B1 (en) | 1994-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPS6376034A (ja) | 多重アドレス空間制御方式 | |
US3778776A (en) | Electronic computer comprising a plurality of general purpose registers and having a dynamic relocation capability | |
JPH05210570A (ja) | アドレス拡張をする方法及び手段 | |
US4280177A (en) | Implicit address structure and method for accessing an associative memory device | |
JPS6122817B2 (ja) | ||
JPS5844263B2 (ja) | 記憶制御回路 | |
JPH0192851A (ja) | アドレス空間切替装置 | |
US6311266B1 (en) | Instruction look-ahead system and hardware | |
JPS6273347A (ja) | アドレス変換装置 | |
JPH0713869A (ja) | 動的アドレス変換機能を持つデータ処理システム | |
JPH01177145A (ja) | 情報処理装置 | |
JPS625727Y2 (ja) | ||
JPH0378845A (ja) | 主記憶キー制御方式 | |
JP2509981B2 (ja) | 仮想記憶制御装置 | |
JPH10222460A (ja) | データ転送制御装置 | |
JPH03141444A (ja) | データ処理装置 | |
JPH05250263A (ja) | 仮想プロセッサ方式及び不揮発化記憶方式 | |
JP2507399B2 (ja) | デ―タベ―ス装置 | |
JPH0812637B2 (ja) | アドレス変換方式 | |
JPS5918787B2 (ja) | Tlbパ−テイシヨン方式 | |
JPH01108652A (ja) | アドレス変換方式 | |
JPS63197254A (ja) | 仮想記憶制御装置 | |
JPH09134309A (ja) | 情報処理システム、および、共用メモリのアクセス態様管理方法 | |
JPH0157374B2 (ja) | ||
JPS6047613B2 (ja) | マイクロプログラム制御方式 |