JPH01207856A - アドレス空間制御機構 - Google Patents

アドレス空間制御機構

Info

Publication number
JPH01207856A
JPH01207856A JP63318662A JP31866288A JPH01207856A JP H01207856 A JPH01207856 A JP H01207856A JP 63318662 A JP63318662 A JP 63318662A JP 31866288 A JP31866288 A JP 31866288A JP H01207856 A JPH01207856 A JP H01207856A
Authority
JP
Japan
Prior art keywords
entry
access
program
register
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP63318662A
Other languages
English (en)
Other versions
JPH0571975B2 (ja
Inventor
Carl E Clark
カール・エドワード・クラーク
Alan G Ganek
アレン・ジヨージ・ガーネク
Michael G Mall
マイケル・ジエラード・マール
David R Page
デヴイド・リチヤード・ページ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH01207856A publication Critical patent/JPH01207856A/ja
Publication of JPH0571975B2 publication Critical patent/JPH0571975B2/ja
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/468Specific access rights for resources, e.g. using capability register
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/0223User address space allocation, e.g. contiguous or non contiguous base addressing
    • G06F12/0292User address space allocation, e.g. contiguous or non contiguous base addressing using tables or multilevel address translation means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1483Protection against unauthorised use of memory or access to memory by checking the subject access rights using an access-table, e.g. matrix or list

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Memory System Of A Hierarchy Structure (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 A、産業上の利用分野 本発明は、実行中のプログラムによる多重仮想アドレス
空間への並行アクセスを可能にする技術に係る。このシ
ステムでは、汎用レジスタに対応するアクセス・レジス
タが、アドレス空間識別のためのトークンを含んている
。トークンは変換プロセスにおいてアクセス・リスト・
エントリを指定するのに用いられ、それによりセグメン
ト・テーブル記述子が得られる。トークンの使用は、ア
ドレス空間のシステム制御をアクセス・レジスタのプロ
グラム制御から分離するのを可能にする。本発明は米国
特許第4355355号明細書に開示されているアクセ
ス・レジスタ・システムを改良したものである。
B、従来技術 多重仮想アドレス空間での仮想アドレス指定を利用する
データ処理システムはよく知られている。
このようなシステムの例として、MVs制御プログラミ
ングを用いたIBMシステム/37oがある。IBMシ
ステム/370の構成については”TBM  Syst
em/370−XA  Pr1nciples  of
  0peration”(資料番号5A22’−70
85−1)に詳しい。
これに記載されているMVSシステムは、命令実行、割
込み処理、タイミング機能、初期プログラム・ローディ
ングその他の機械関連機能のための順序づけ及び処理機
構を備えた中央処理装置(CPU)と、直接アドレス指
定可能てCPUによる高速データ処理を可能にする主記
憶装置とを含んでいる。主記憶装置はCPUと一体的に
、または独立ユニットとして構成される。
米国特許第4096573号明細書及び同第41363
85号明細書もMVSンステムを開示している。それに
よれば、主記憶装置は複数のユーザにより使用されるア
ドレス空間として割り振られ、各アドレス空間はすべて
のユーザに共通の部分を含む。各ユーザは、プログラム
やデータを自身に割り当てられたアドレス空間の私用部
分に置いておくと、それらを他のユーザから分離するこ
とかでき、共通部分におくと、他のユーザによるアクセ
スが可能となる。このようなシステムでは、2つのアド
レス空間の間でデータを移動することかできる。その場
合、第1のアドレス空間にあるプログラムがデータをそ
の私用域から共通域へ移し、ついで第2のアドレス空間
にあるプログラムにデータを移動するよう知らせる。共
通域を複数のアドレス空間の間の連絡域として使用する
と、共通域の容量が増え、その公私用域の容量が減る。
あるプログラムから別の制御プログラムへの通知はサブ
システムあるいは制御プロクラムたけがなし得る。デー
タは記憶保護キーにより保護されるが、その数は16し
がなく、共通にアドレス指定され得る情報を他のサブシ
ステムまたは許可されたプログラムによる不注意の書込
みから保護するのは不十分である。
米国特許第4355355号明細書は、σL用レジスタ
(GPR)に関連するアクセス・レジスタ(AR)を開
示している。各ARには一意的なセグメント・テーブル
記述子(STD)がロードされる。STDは、主記憶装
置におけるセグメント・テーブル・アドレスとセグメン
ト・テーブル長フィールドを含む。ARは所定数たけ設
けられ、それぞれGPRと関連づけられて、ARの数ま
でのデータ・アドレス空間のサブセットを定義する(各
GPRについてのアドレス空間の数が2以上になること
はない)。AR中のSTDは、関連するGPRが記憶域
オペランド・ベース・レジスタとして選択される時、た
とえばGPRがIBMシステム/370命令のBフィー
ルドによって選択される時に、アドレス変換のために選
択される。
各ARは、関連するAR中のSTDを用いてそのデータ
・アドレス空間を定義する代わりに、プログラム・アド
レス空間AR中のSTDを用いるように指定することも
できる。しがし、関連するGPRが記憶域オペランド・
ベース・レジスタ以外の目的、たとえばインデックス・
レジスタまたはデータの転送元あるいは転送先レジスタ
として選択されると、ARのSTDはアドレス変換のた
めには選択されない。実行プログラム・アドレス空間(
データを含んでいてもよい)を定義し制御するのに16
番目のARを設けることかできる。
米国特許第436653号明細書、同第4430705
号明細書及び同第4500952号明細書はいずれも二
重アドレス空間(DAS)に関するもので、それによれ
ば、あるアドレス空間にあるプログラムは、監視プログ
ラムを呼ひ出すことな(、他のアドレス空間にあるデー
タをアクセスしたり、他のアドレス空間にあるプログラ
ムを呼ひ出したりすることができる。各アドレス空間は
アドレス空間番号(A S N)を割り当てられており
、関連する1組のアドレス変換テーブルを持っている。
第2のアドレス空間はプログラムで指定することができ
る。許可されると、プログラムは主記憶装置のデータを
ある物理記憶位置から異なったアドレス空間に関連する
別の記憶位置へ転送することができる。プログラムで変
更可能な空間選択制御ビットか、2つの異なったアドレ
ス空間に関連する2組の異なったアドレス変換テーブル
の使用を制御する。
米国特許第4037214号明細書は、アクセス・キー
・レジスタ(AKR)にある複数のアクセス・キーか命
令アドレス、シンク・オペランド・アドレス及びソース
・オペランド・アドレスに基づいて記憶域アクセスのア
ドレス空間を切り替える水平アドレス指定システムを開
示している。
米国特許第4521846号明細書は、データを非特権
状態でアクセスできるクロスメモリ構成において複数の
仮想アドレス空間へのアクセスを制御するための別の機
構を開示している。
米国特許第3787813号明細書は、ケイパビリティ
・レジスタを用いたデータ処理装置を開 、示している
。このデータ処理装置は中央処理装置及び記憶装置を有
し、記憶装置中の情報はセグメント化され、中央処理装
置に設けられる複数のケイパビリティ・レジスタはそれ
ぞれ情報セグメントのベース・アドレス及び限界アドレ
スを示す記述子情報を記憶する。ケイパビリティ・レジ
スタの1つは、中央処理装置で現在実行中のプログラム
に関連するセグメン1〜・ポインタ・テーブルを含む情
報セグメントのベース・アドレス及び限界アドレスを定
義する情報を保持し、別の1つは、記憶装置中の各情報
セグメントに対するエントリを有する主ケイパビリティ
・テーブルを含む情報セグメントのベース・アドレス及
び限界アドレスを定義する情報を保持する。セグメント
・ポインタ・テーブルは、主セグメント・テーブルの異
なったエントリを定義するためのポインタとして使用さ
れるデータ・ワードのリストを含む。
米国特許第4368536号明細書は、別々に記憶され
ていてアセンブリ・レベルのコマントカらなる複数のデ
ータ処理手順を選択して連係し、さらに複数の可変デー
タ域のうちの1つを選択するディジタル計算機システム
を開示している。このシステムは、データ処理手順、可
変データ域及び連係アドレスを記憶するメモリと、デー
タ処理手順を記憶しているメモリをアクセスするための
プログラム・カウンタと、データ及び連係アドレスを記
憶しているメモリをアクセスするためのレジスタと、選
択されたデータ処理手順に含まれるアセンブリ・レベル
のコマンドを実行中のデータ処理手順に含まれるアセン
ブリ・レベルのコマンド及び前に選択されたアドレスに
従って実行するハードウェア装置とを含む。
米国特許第4268903号明細書は、スタック域を制
御するためのスタック制御レジスタ・グループを開示し
ている。スタック機構中に形成されユーザ・プログラム
によって直接制御されるデータ・スタック域の開始アド
レスは、データ・スタック・ポインタ・レジスタに保持
される。
米国特許第4454580号明細書は、ある論理アドレ
ス空間にあるプログラムがら新しい論理アドレス空間に
ある別のプログラムへ実行を移す方法を開示している。
呼出しプログラムは被呼出しプログラムに対する選択的
なセグメント割振りを制御し、被呼出しプログラムは割
り振られるセグメントの長さを制御する。したがって、
同じプログラムが繰り返し呼び出されても、他のプログ
ラム又は前の呼出しにおける同しプログラムの機能また
はデータは影響を受けない。また、データ・セグメント
の割振りを実行まで延ばすことができ、それにより、他
のプログラムの詳細を知らずに書かれたプログラムの実
行に融通性を持たせることができる。
米国特許第4297743号明細書は、それぞれが異な
った特権レベルを表わす複数のリングの階層構成を開示
している。特権レベルの低いリングへの分岐が許され、
特権レベルは読取専用状況については異なっていてもよ
いが、読取書込状況についてはそれは許されない。該特
許は3つの記憶域、すなわち変数を記憶するための作業
域、レジスタの内容を保管するための保管域、及び手順
間でパラメータを移動するための連絡域を有するスタッ
ク・フレームを教示する。ユーザは手順呼出しの前に、
保管すべきレジスタを指定しなければならず、また被呼
出し手順へ渡すべきパラメータを連絡域へロードしなけ
ればならない。システムは一連のスタック・フレームに
おいて呼出しを記録しており、それにより戻りが可能に
なる。
米国特許第4044334号明細書は、アドレス可能空
間の複数のセグメントのうちの1っでデータベース・レ
コードを見出すためのデータベース・ポインタを検索す
るシステムを開示している。
1982年1月刊のTBM Technical Di
sclosureBulletin第24巻、第8号の
4401〜4403頁に掲載されている”Method
 of Revoking aCapability 
Containing a Po1nter−Type
丁dentifier  without  Acce
ssing  the  Capability”と題
する論文は、アドレス空間番号(ASN)をアドレス空
間ケイパビリティのためのポインタ・タイプ識別子とし
て使用する技術を開示している。
これは二重アドレス空間機構に関するものであり、アク
セスが有効かどうかはアドレス変換に関連するASN第
2テーブル・エントリ(ASTE)を用いて決定するこ
とができるので、アクセスの有効性を調へるためにアド
レス空間を設定してはならない。一般に、ケイパビリテ
ィによるオブジェクトへのアクセスは、ケイパビリティ
中の固有コードとオブジェクトが等しい場合にのみ許さ
れる。
ケイパビリティは、それを見つけてアクセスする必要な
しに、単にオブジェクト中の固有コードを変えるだけて
無効にすることができる。
C0発明が解決しようとする課題 これまで述べてきた従来技術は、計算機のユーザに対し
て進歩した機能を提供するものであるが、なお改善が望
まれる部分もある。たとえば、任意のアドレス空間の間
でデータを移動する機構及び空間内のプログラムのため
に許可指標を制御することにより同じ空間内で異なった
許可指標を使用できるようにする機構の必要性が認めら
れている。
また、アドレス空間を頻繁に切り替えたり、アドレス指
定環境の切替えに関するイ」加的なアドレス指定能力の
獲得または放棄を行なったりすることも必要である。制
御及び許可権機構は重要なポイントである。ARの内容
はユーザが変更できるようにすべきであるが、ユーザは
STDのような実際のアドレス指定情報を直接アクセス
すべきてない。したがって、使い易いアドレス空間機構
と適切な制御及び許可権機構とを組み合わせることによ
って、アドレス空間への望ましくないアクセスを阻止す
る必要がある。本発明は、このような様々な要求を満た
すものである。
02課題を解決するための手段 本発明に従うデータ処理システムは、7ステムの制御下
にある多重仮想アドレス空間を有し、アドレス空間のユ
ーザ管理は空間識別のためにシステムから与えられるト
ークンによる。トークンは、ユーザがシステムにアクセ
スされるべきアドレス空間を識別するのを可能にするか
、ユーザによる実アドレス空間または仮想アドレス空間
の直接制御は許されない。かくして、システムは、ユー
ザが直接システム管理資源を用いて作業できないように
、アドレス空間へのアクセスに対して適切な許可制御を
与える。ユーザは、とのアドレス指定方式を呼び込むか
に関していくつかの動作モードの中から選択することも
てきる。
本発明に従うシステムでは、ユーザのためにアーキテク
チャに存在するすべての汎用レジスタに対応するアクセ
ス・レジスタ(AR)が設けられる。
ARモードでは、各アクセス・レジスタは、汎用レジス
タがアクセスを許されるアドレス空間を示すアクセス・
リスト・エントリ・トークン(ALET)を含む。AL
ETはアクセス・リスト・エントリ(ALE)を指し示
す。ALETによって示されたアドレス空間に対し汎用
レジスタ中のオペランドを用いた動的アドレス変換(D
AT)が行なわれる。アクセス・レジスタ変換(ART
)を用いてSTDを得るプロセスは2ステ、ツブ・プロ
セスである。まず、ALETを用いて、アドレス空間番
号第2テーブル・エントリ(ASTE)アドレスを含む
アクセス・リスト中のアクセス・リスト・エントリを識
別する。次に、ASTEアドレスを用いて、動的アドレ
ス変換(DAT)で使用されるSTDを含むASTEを
アクセスする。
STDをASTEから得る前に、ALET1アクセス・
リスト及びASTEの構成要素を用いてテストが行なわ
れる。
ARTは、信頼性、完全性及び許可権の検査を含む。ア
クセス・リスト中の正しいアクセス・リスト・エントリ
(ALE)を見つけるためにアクセス・レジスタ中のA
LETが最初に使用される時、エン) IJがを効かと
うかを調べる検査か行なわれる。ついて、ALEの内容
を用いて正しいASTEが見い出され、そこからSTD
が得られる。
さらに、ASTEへの参照の正しさを検査するため、A
LE及びASTEの内容からASTE順序番号(AST
ESN)の比較か行なわれる。
これらの比較は、計算機技術で定義されているごときケ
イパビリティを用いる。ケイパビリティは模造不能のオ
ブジェクトであって、その所有者は別のオブジェクトに
対するオペレーションを実行することができる。アクセ
ス・レジスタの場合、ケイパビリティが扱うオブジェク
トはアドレス空間である。もしアドレス・レジスタがケ
イパビリティ、すなわちアドレス空間のためのSTDを
直接保持することができたならば、模造不能という特性
を維持するため、特権命令だけかARの内容を操作でき
るようにしなければならない。アドレス空間制御に特権
命令を使用すると、問題状態プログラム及び特権制御プ
ログラムの間で制御権を移す必要があるため、余分の時
間及び計算機資源を必要とする。
アクセス・リストはアドレス空間に対する最大のアドレ
ス可能度を含む。ARTプロセスはさらに、許可権テス
トによって最大アドレス可能度を制限し得るALEの許
可権レベルを決定する。すべてのプログラム・コードは
ある所定の許可権レベルのもとで動き、ALEへのアク
セスは許可権テストによって制御される。テストのレベ
ルは3つある。最初のレベルはALE中の公用/私用ビ
ットである。もし公用であれば、アクセス・リストのど
のユーザもエントリを使用てきる。私用であれば、第2
レベルのテストが行なわれる。その際、制御レジスタ8
にある拡張許可指標(EAX)はALE中のアクセスさ
れたアドレス空間に関連する許可指標(ALEAX)と
同してなければならない。制御レジスタ8は、実行プロ
グラムの空間アクセス許可権を指定する。これは事実」
二、空間をアクセスする制御された空間の所存者である
最後に、もしEAXとALEAXが等しくなければ、3
番目のテストが行なわれる。アクセスされたASTEの
許可権テーブルが制御レジスタ8からのEAX値によっ
て指標づけされる。もし特定のFAXか許可権テーブル
において許可されたアクセスを見つけると、アクセスは
可能である。これは、特殊使用を可能にする空間の所有
者に相当する。
本発明では、ARがALETを含んでおり、したがって
特権命令を使用することなくアドレス空間を制御するこ
とかできる。ARに含まれるALETはアクセス・リス
ト・エントリを介して間接的に空間を指定するので、非
特権命令またはサブルーチンは、制御プログラム・サー
ビスを用いることなく、アクセス・レジスタの内容を保
管し、アクセス・レジスタを別の目的に使用し、ついで
保管した内容を復元することがてきる。かくして、アク
セス・リストがユーザの許可権を制御する。
アクセス・リスト・エントリに直接STDを含ませる代
わりに、アクセス・リスト・エントリでSTDを含むA
STEを指し示すようにした理由は、空間を参照するす
べてのアクセス・リスト・エントリを見つける必要なし
に、ASTEを操作することによってアドレス空間に対
する制御及び許可権を修正できるからである。システム
におけるすべてのプログラム・アドレス空間の定義はア
ドレス空間第2テーブル(AST)によって与えられ、
したがってシステムはすべてのアドレス空間に対する中
央制御点を持つ。多数のユーザか1つのアドレス空間を
アクセスできるが、そうするためにはそのアドレス空間
をアクセス・リストに持っている必要がある。2以上の
アクセス・リストにおける2以上のALEが同じAST
Eを指し示すことができる。したがって、ARとSTD
の間には2レベルの間接的動作があり、ユーザのケイパ
ビリティ及び空間をアドレスする許可権を別々に制御で
きるようになっている。
ARとSTDの間の間接的動作によって容易になる他の
制御の例として、システムかS T D 情報を置く実
アドレスの管理がさらに簡単になる。セグメント・テー
ブル起点は実アドレスにより識別され、通常はページ境
界上にある。セグメント・テーブル自体は通常メモリの
完全な実フレームを占をする。したがって、アドレス空
間が主記憶装置からスワップ・アウトされる時に、セグ
メント・テーブルをマツプする実フレームが他のセグメ
ント・テーブル又は他の仮想アドレスをマツプするよう
再使用可能であることが重要である。この要求は、ST
D中の実アドレスを再使用する前に制御プログラムが情
報を更新しなければならない唯一の場所であるASTE
を用いることによって満たされる。
選択されたアクセス・リストは1以」−の使用可能な定
義域からのものであり得る。たとえば、後述の実施例で
は、指名可能ユニット定義域(DUAL)及び−次アド
レス空間定義域(PSAL)の両方が使用される。アク
セス・リストは指名可能ユニットまたは一次アドレス空
間の何れかと関連しているが、リスト中のイイ効エント
リは、指名可能ユニットの作業を遂行するために実行さ
れる異なったプログラムと関連づけられる。DUALは
ユーザに属し、異なったユーザに対してはたとえ同じプ
ログラムを実行する場合であっても異なったものになり
得る。PSALは指名可能ユニットには関係なく関連す
る一次アドレス空間で実行されるプログラムに共通であ
る。2つの主要な利点が一次アドレス空間定義域から得
られる。第1に、−次アドレス空間定義域のすべてのユ
ーザは、各ユーザの指名可能ユニットに対するケイパビ
リティの割当であるいは獲得を個々に行なう必要なしに
、定義域のケイパビリティを持つ。第2に、指名可能ユ
ニットは、個々にケイパビリティを獲得する必要なしに
、−次アドレス空間定義域を切り替えることによってケ
イパビリティを獲得できる。
指名可能ユニット・アクセス・リス1−(DUAL)は
、どのアドレス空間にコードがあるかには関係なく、指
名可能ユニットのもとてランするすべてのコードの最大
潜在アドレス可能度を含み、PSALは、との指名可能
ユニットのもとてコードかランしているかに関係なく、
特定のアドレス空間でランするすべてのコードの最大空
間アドレス可能度を含む。いずれにしても、ARTプロ
セスはFAX許可権検査を受ける。これにより、たとえ
ば、プログラムが別のアドレス空間にあるサービスを呼
び出して公用アドレス空間での通信を可能にし、一方で
は、呼び出されたサービスは保全性やプライバシー保護
のために呼ひ出した空間へのアクセスを禁止される、と
いったことが可能になる。プログラム呼出しくPC)は
FAXを変更し得るので、これを行なうのは簡単である
。たとえアクセス・リストがサービス・アドレス空間で
使用可能であっても、指名可能ユニットが第2の空間に
ある間、私用空間に対するエントリのアクセスは阻止で
きる。
さらに、本発明は、ALDlALElASTE及び許可
権テーブルのための記憶域参照の回数を減らすARTル
ックアサイド・バッファ(ALB)を使用する。これが
なければ、関連するGPRが記憶域オペランド参照を含
むたびに記憶装置を参照しなければならない。ART時
の記憶域参照回数はきわめて多くなり得るので、ALB
を用いてART機能の結果を得るようにすると、アクセ
ス・レジスタ機能に関し計算機資源の効率的な使用が可
能になる。
ALBを使用する時、CPUは当該ARエントリを用い
た初期アクセスに対してのみ実記憶域でARTプロセス
を遂行する。ARTプロセスからの情報はALBに置か
れ、それが無効になるかまタハ他のARTオペレーショ
ンの結果によって置き換えられることのない限り、後続
のARTオペレーションはALB中の情報を用いて遂行
される。
ALBはまた出力を生じる前に、必要な許可権検査を行
なう。ART″7:ALBを使用すると、実記憶域でA
RTを遂行するのに用いる情報の内容が変化しても、そ
れが必ずしもただちに、STDが得られるかとうか、あ
るいはとのSTDがALBから得られるかということに
影響するわけではない。
ALBは論理的にはCPUのテーブルであって、いくつ
かのタイプのエントリを含む。ALBの構成を複雑にす
ると、ARTの特定の時点において1以上のALBエン
トリが使用可能である確率、したがってその時点におい
て実記憶域への1以上の参照を避けることができる確率
が高くなる。これに対して、ALBの構成を簡単にする
と、実記憶域への参照を回避する確率が低くなる。
連係スタック機構は、任意の異なった許可権レベルて動
いているプログラムが制御プログラムの介入なしに直接
連係されるのを可能にする。呼出しプログラム及び被呼
出しプログラムのシーケンスにおける各プログラムの許
可権の程度は任意に異なっていてもよく、シたがって非
階層的なプロクラム構造を確立することができる。EA
X1PSWキー、PSWキー・マスク及び二次アドレス
空間の変更についての許可権に関するオプションは、異
なった許可権を異なったプログラムまたは同じ被呼出し
プロクラムと関連づける手段を与える。各プログラムの
許可権は、制御プログラムによって管理されるエントリ
・テーブルで規定される。同じプログラムを異なったP
C番号で呼び出せるようにエントリ・テーブルを設定す
ることにより、とのPC番号を呼出しに用いるかに応じ
て異なった許可権をプログラムに割り当てることができ
る。エントリ・テーブルは、プログラムかとのPC番号
□を用いて他のプログラムを呼ひ出せるかということの
制御も可能にする。
連係スタック機構によって提供されるスクッキング・プ
ログラム呼出し及びプログラム戻りの連係オペレーショ
ンは、異なったアドレス空間にあって異なったレベルの
許可権を持つプログラムを連係することができる。実行
状態ならひに汎用レジスタ及びアクセス・レジスタの内
容はスクッキング・プログラム呼出し命令の実行の間係
管され、プログラム戻り命令の実行の間に部分的に復元
される。連係スタックは、連係オペレーションにおいて
実行状態及びレジスタ内容の保管及び復元を効率的に行
なう手段を提供する。
E、実施例 本発明の多重アドレス空間(MA S )機構は、二重
アドレス空間(DAS)機構及びアクセス・レジスタ・
システムを改良したものである。MASA8機構DAS
機構との互換性を有しかつそれに追加する形で動くよう
に設計されており、若干の変更及び改良はあるが、はと
んとの部分てDAS機構のものと同じテーブル及びレジ
スタ配置を使用する。アクセス・レジスタ変+’f%(
ART)システムは、ユーザかアクセス・レジスタ・シ
ステムを十分に利用できるようにすると共に、機械のア
ドレス指定機能をユーザから分離し保護する。
ARTルックアサイド・バッファ(ALB)の使用はA
RTの性能を高める。
サービス提供者(プログラム)は普通、ユーザに使用さ
せたいデータまたはプログラムを含むアドレス空間を1
以上所有する。サービス提供者は、プログラムにプログ
ラム呼出しくPC)番号を割り当てることによって、ユ
ーザに対してそれらのプログラムを使用可能にする。P
C番号割当て操作は、プログラム制御を移すためのリン
クを確立すること、サービス呼出し者(プログラム)に
必要とされる許可特性を指定すること、及びサービス提
供者のプログラムの許可特性を割り当てることを含む。
プログラム制御はあるアドレス空間から別のアドレス空
間へ移すことができ、また同じアドレス空間に留まって
いてもよい。いずれにしても、それに伴なって許可があ
るレベルから別のレベルへ変えられることがあり、その
結果、より大きな、より小さな、または異なった許可が
与えられる。す“−ビス提供者は呼出し者のレベルとは
異なった許可レベルでランすることができ、それにより
サービス提供者ルーチンは呼出し者がアクセスできない
アドレス空間にあるデータをアクセスすることができる
。ユーザ及びサービス提供者は、アクセス・リストにお
いて私用アドレス空間として指示されていないすべての
空間をアクセスすることができる。さらにサービス提供
者はユーザがアクセスできない選択されたアドレス空間
をアクセスすることができる。同様に、サービス提供者
に対し、ユーザかアクセスできる選択されたアドレス空
間へのアクセスを禁止することかできる。
プログラム命令の実行は2つのオペレーションに分ける
と都合がよい。最初のオペレーションは、実行すべき命
令の取出しである。2番目のオペレーションはオペラン
ドのアドレス指定であり、命令実行中に処理されるデー
タを取り出したり記憶したりするために行なわれる。A
RモードのMASでは、命令は一次アドレス空間として
設定されたアドレス空間から取り出される。−次アドレ
ス空間の設定には空間切替え操作か必要な場合もある。
第1図は、本発明に従うアクセス・レジスタを用いてオ
ペランドをアドレス指定する様子を示している。動的ア
ドレス変換で使用するSTDを得るためにアクセス・レ
ジスタの内容を使用するプロセスをアクセス・レジスタ
変換(ART)オペレーションと呼び、第1図では参照
番号10て示されている。命令12は、OPコード、ベ
ース・アドレスを含む汎用レジスタ14を指定するBフ
ィールド、及び加算器15て汎用レジスタ14のベース
・アドレスと組み合わされて記憶域オペランドの論理ア
ドレスを生成する変位りを含んでいる。アクセス・レジ
スタ・モードにおいては、BフィールドはALETを含
むアクセス・レジスタ16も指定する。ALETは、A
RT 10で変換されると、データを記憶するアドレス
空間に対するSTDを与える。ART 10からのST
Dは加算器15からの論理アドレスと組み合わせること
ができ、動的アドレス変換(DAT)18て一緒に変換
されると、システムによって使用されるオペランドの実
アドレスが生成される。命令12は、図示のBフィール
ド及び変位りの他に、記憶域オペランドの論理アドレス
を含む汎用レジスタを指定するRフィールドを含んでい
てもよい。
本発明に従うアクセス・レジスタの使用は、次の移動(
MVC)命令で説明することもできる。
MVCO(L、1)、O(2) この命令は、長さLの第2オペランドを第1オペランド
記憶位置に移動する。第2オペランドの論理アドレスは
汎用レジスタ2にあり、第1オペランド記憶位置の論理
アドレスは汎用レジスタ1にある。第2オペランドを含
むアドレス空間はアクセス・レジスタ2にあるALET
により指定され、第1オペランドのアドレス空間はアク
セス・レジスタ1にあるALETにより指定される。こ
れら2つのアドレス空間は異なっていてもよ(、また現
命令のアドレス空間と異なっていてもよい。
A L E Tを用いた実アドレスへの変換の概要を第
2図に示す。20は0番から15番までの汎用レジスタ
のアレイを示す。22は同じく0番から15番までのア
クセス・レジスタのアレイを示し、各アクセス・レジス
タはアレイ20の対応する汎用レジスタと対になってい
る。ALET中のアクセス・リスト・エントリ番号(A
LEN)がアクセス・リスト24または25の1つのエ
ントリを選択する。アクセス・リスト24はDUAL 
(指名可能ユニット・アクセス・リスト)であり、アク
セス・リスト25はPSAL (−広空間アクセス・リ
スト)である。第2図の例では、アクセス・レジスタ2
のALENは、PSAL25のエントリ3を指し示す。
D’UAL24の起点は指名可能ユニット・アクセス・
リスト記述子(DUALD)2Gにより指定され、PS
AL25の起点は一次空間アクセス・リスト記述子(P
SALD)27により指定される。あとで述べるように
、DUALD26は制御レジスタ2 (CR2)にある
エントリを解読することにより見い出され、PSALD
27は制御レジスタ5 (CR5)にあるエントリを解
読することにより見い出される。ARTで使用スるアク
セス・リスト記述子は有効アクセス・リスト記述子(A
LD)として知られている。
アクセス・リストの各エントリは、ASN第2テーブル
・エントリ(ASTE)98を指し示すASTEアドレ
スを含むが、ASTEはASN第2テーブル(AST)
30にあることもないこともある。実際にAST30に
入っているものとはまったく独立に、ARTのためにA
STEを生成してその機能を遂行させることができる。
ただし、PCで使用されるASTEはAST30になけ
ればならない。各AST’EはDAS機構で使用される
ものと同様であり、DAT18で実アドレスを決定する
ためのSTD値を含む。
プログラムに対しては、それぞれが異なったケイパビリ
ティ定義域を表わす2つのアクセス・リストが同時に使
用可能である。一方のアクセス・リストは指名可能ユニ
ット・アクセス・リスト(DUAL)と呼ばれ、他方は
一次空間アクセス・リス1−(PSAL)吉呼ばれる。
ALETのALENがいずれのアクセス・リストのエン
トリを指し示しているかは、’ALET中の1ビツトに
より指定される。プログラムは、アクセス・リスト24
及び25の各エントリを使用することができる。
DUAL定義域は、指名可能ユニット(タスクまたはプ
ロセス)により実行されるプログラムのために永続的に
指名可能ユニットと関連づけられる。システムの指名可
能ユニットごとに固有のDUALがある。DUALは、
たとえ関連する指名可能ユニットが多くの異なったアド
レス空間にあるう°ログラムを実行できるとしても、変
更することはない。PSAL定義域は一次アドレス空間
と関連つけられる。−次アドレス空間で実行されるすべ
てのプログラムは、そのアドレス空間のPsALを共用
する。これにより、−次アドレス空間で実行されるプロ
グラムは、共通の一組のアドレス空間へのアクセスを共
用することができる。−次アドレス空間がたとえば空間
切替えPCオペレーションによって変わると、PSAL
も変わる。有効ALETを所有するユーザはDUAL2
4またはPSAL25のアクセス・リスト・エントリを
アクセスできる。アクセスされたエントリは所望のアド
レス空間を指定する。ALET及び選択された制御レジ
スタを用いて同様に制御される他の定義域を設けること
も可能である。たとえば、システムにおけるすべてのプ
ログラムのケイパビリティを有するシステム・ワイド・
アクセス・リス1−(SWAL)を生成することができ
る。既存の機構をさらに改良するため、5ASN定義域
アクセス・リスト(SSAL)のごとき種々の定義域の
サブセットを構成することもできる。
ARモードにおいては、ALETか一次アドレス空間及
び二次アドレス空間にあるオペランドをそれぞれアクセ
スするように予約されているので、DUAL24のエン
トリ0及び1は使用されない。
CPUのアドレス指定モードは、後述のように、PSW
中のビットによって指定される。CPUかARアドレス
指定モードにあれば、OのALETは常に一次アドレス
空間を示し、1のALETは常に二次アドレス空間を示
す。第2図のブロック28はこれらの特別なALETを
識別し、DAT18へのPASN及び5ASNに対する
正しいSTDを与える。CPUがホーム・アドレス指定
モードにあれば、ホーム・アドレス空間が実行すべき命
令及びデータのソースである。ホーム・アドレス空間は
、実行中のプログラムに対する監視プログラム制御情報
を有するアドレス空間として定義される。オペレーティ
ング・システムは、データ・アクセスの目的で各ホーム
空間に対して2のALENを割り当て、ホーム空間のた
めのSTDはARTによって得られる。−次アドレス空
間及び二次アドレス空間に対するSTD値はそれぞれ制
御レジスタ1及び7に保持されるので(第3図参照)、
アクセス・リスト・エントリ0及び1は使用されない。
第2図の例では、PSAL25のエントリ011及び2
は使用されず、無効エントリとしてマークされる。
ARTルックアサイド・バッファ(ALB)199は、
ARTから生ずるSTDを保持するため、ARアレイ2
2、PSAL25及びAST30からの入力を受は取り
保管する。ALB199はアクセス・リスト記述子DU
ALDまたはPSALDも保持する。同じALETが再
び使用される場合、ALB199は正しい出力を直接D
AT 18へ供給し、ARTを繰り返す必要はない。
命令実行中のプログラムの制御及びCPUの状態に関す
る情報を与える制御レジスタ及びPSWをそれぞれ第3
図及び第4図に示す。
第3図は、本発明のMAS機構に関係する制御レジスタ
O〜15の内容を示している。これらの内容の多くは公
知のDAS機構のものと同じであり、したがって、以下
では主としてMAS機構のためになされた変更個所につ
いて述べることにする。
制御レジスタOのビット15(M)が1であれば、CP
UがMASモードで動作していること、及び制御プログ
ラムかMASをサポートすることを示す。MAS機構は
、エンドす・テーブル・エンドす、ASN第2テーブル
・エントリ、連係スタックの使用可能性、及びアクセス
・レジスタ・モードに入る能力について新しいフォーマ
ツトラ使用する。制御レジスタ1は一次セクメント・テ
ーブル記述子(PSTD)を含む。そのビット1〜19
は一次セグメント・テーブル起点(PST○)を指定し
、ビット25〜31は一次セグメント・テーブル長(P
STL)を指定する。制御レジスタ2のビット1〜25
は、後述のように、DUAL I)を見つけるためにM
AS機構によって使用される指名可能ユニット制御テー
ブル起点(DUCTo)を指定する。制御レジスタ5の
ビット1〜25は、−次ASTE起点(PASTEO)
を指定する。後述のように、制御レジスタ5の内容は、
P S A、 L起点と、−次アドレス空間についての
ASTE中の他の情報を見つけるべくASTEエントり
を指し示す。
制御レジスタ7は、ビット1〜19が二次セグメント・
テーブル起点(SSTO)を指定し、ビ、ット25〜3
1が二次セグメント・テーブル長(SSTL)を指定す
る二次セグメント・テーブル記述子(SSTD)含む。
制御レジスタ8のビ・ソト0〜15は、本発明のMAS
機構で使用される拡張許可指標(FAX)を含む。後述
のように、FAXはサービス提供者の制御のもとにエン
ドす・テーブル・エントり中のビット内容の指定にした
かって変えることができ、これにより、プログラムによ
るアドレス空間のアクセスの許可を変更することができ
る。
制御レジスタ13は、ビット1〜19がホーム・セグメ
ント・テーブル起点(H8TD)を指定し、ビット25
〜31がホーム・セグメント・テーブル長(H3TL)
を指定するホーム・セグメント・テーブル記述子(H8
TD)を含む。制御レジスタ15のビット1〜28は、
後述のように、最後の連係スタック・オペレーションで
定義された連係スタック・エントりのアドレスを含む。
第4図に示したPSWのフォーマツ1−において、ビッ
ト5はDAT 18が活動状態かとうかを示す1) A
 Tモード・ビット(T)である。ビット16及び17
はアドレス指定モードを指定する。DAT18が活動状
態の場合、ビット16及び17の組合せは、CPUが一
次モード(00)、二次モード(10)、アクセス・レ
ジスタ・モード(01)、及びホーム・モード(11)
のいずれにあるかを示す。PSWのビット32は、ビッ
ト33〜63の命令アドレスのフォーマットを指定する
アドレス指定モード・ビットである。PSWの残りのフ
ィールドの機能及びフォーマットはIBMシステム/3
70で公知のものである。
第2図のところで説明したALETのフォーマットを第
5図に示す。ALETのビット7は一次リスト・ビット
であり、これが1であれば、ALENがPSALを参照
することを示す。ビット7が0てあれば、ALENはD
UALを参照する。ビット16〜31はALENを含む
、ALENを16倍すると、その積は、有効アクセス・
リストの開始点から指定されたアクセス・リスト・エン
トリまてのバイト数に等しい。ARTの間にもしALE
Nが(−T’効アクセス・リスト外のエントリを指定す
るか、またはALETの左から7ビツト(ビット0〜6
)がオールゼロでなければ、例外が認識される。ALE
Nが有効ALDのアクセス・リスト長(ALL)によっ
て決定されるアクセス・リストの終わりを越えたアドレ
スを指し示していると、アクセス・リスト・エントリは
有効アクセス・リストの外にある。ALLについては第
14図を参照されたい。ALETがx’o o o o
 o o o o’またはX ’ 00000001“
(X“°は16進表記を意味する)の場合は、上述のA
LETのフォーマットは適用されない。これら2つのA
LET値はARTプロセスによって特別の意味を割り当
てられている。
ALETは、アクセス・レジスタ、汎用レジスタ及び記
憶装置のいずれにも保持することができ、ユーザの問題
プログラムによる操作からは保護されない。どのプログ
ラムも命令によってALETの値をアクセス・レジスタ
、汎用レジスタ及び記憶装置の間で自由に転送すること
かできる。呼び出されたプロクラムは、アクセス・レジ
スタの内容を自身か使用できる任意の記憶域に保管する
こと、アクセス・レジスタを自身の目的のためにロード
し使用すること、及び呼出しプログラムへ戻る前にアク
セス・レジスタの元の内容を復元することか可能である
。ALETのビット8〜15はアクセス・リスト・エン
トリ順序番号(ALESN)を含む。ALETは問題プ
ロクラムからは保護されず、ユーザか誤ってその内容を
別の値に変えてしまう可能性かあるので、信頼性を高め
るためにALESNをALETに含ませている。これは
ARTの間に検査される。
アクセス・リスト・エントリ(ALE)のフォーマット
を第6図に示す。ALEのビットOは、AL Eが無効
かとうかを示す無効ビットである。ビット7は私用ビッ
トて、もしOてあれば、どのプロクラムもARTオペレ
ーションでこのアクセス・リスト・エントリを使用する
ことができる。ピッ)・7か1であれば、呼出しプログ
ラムがこのアクセス・リスト・エントりを使用てきるか
とうかを決定するため、ビット16〜31のアクセス・
リスト拡張許可指標(ALEAX)か使用される。AL
Eはビット8〜15にALESN値を含む。これは、有
効性検査のために、当該ALEを指定したALETのA
LESNと比較される。ALEのビット65〜89は、
関連するアドレス空間の対応するASTEアドレスを含
む。ALEのビット96〜126は、後述のASTEエ
ントリに関する有効性検査で使用されるASTE順序番
号(ASTESN)を含む。
第2図に示したアクセス・リスト24及び25のエント
リは、問題プログラムによる直接操作から保護するため
、制御プログラムによって与えられる。この保護は、キ
ー制御型の保護、またはアクセス・リストを問題プログ
ラムがDATでアクセスできない実記憶域に置くことに
より実現できる。ALEが有効か無効かはピッ)Oによ
って示される。有効ALEは、適切に許可されたプログ
ラムかアクセスできるアドレス空間を指定する。
フ11(効ALEは、割振り又は再割振りの場合は有効
エントリとして使用できる。制御プログラムは、有効A
LEを割り振ったり、以前に割り振ったALEを無効に
したりするサービスを提供する。
ALEの割振りは次のようなステップで行なわれれる。
ます、問題プログラムが、アドレス空間の識別子及びD
UAL24またはPSAL25を指定する標識、すなわ
ちALETの一次リスト・ビット7を制御プログラムに
渡す。制御プログラムはこれに応答して、問題プログラ
ムかアドレス空間のアクセスを許されているかとうかを
検査する。もし許されていると、制御プログラムは指定
されたアクセス・リストから無効エントリを1つ選択し
、それをを効エントリに変え、その中にASTEアドレ
ス及びASTESNを含ませることにより当該アドレス
空間を指定し、割り振られたALEを指定するALET
の値を問題プログラムに戻す。かくして、問題プログラ
ムは新しいALETをアクセス・レジスタに置くことに
より、アドレス空間をアクセスできるようになる。割り
振られたALEはあとで制御プログラムの無効化サービ
スにより、無効にされることがある。
無効にされたALEが再割振りされる場合、前の割振り
で指定されたアドレス空間とは別のアドレス空間が指定
される。ユーザが概念的に正しくないアドレス空間を指
定するALETを誤って使用するのを避けるために、A
LET及びALEの両方にALESNが保持される。制
御プログラムは、ALEを割り振る時、同じALESN
をALE及び指定されたALETの両方に置き’+ A
LETを問題プログラムに戻す。ALEを再割振りする
時は、制御プログラムは再割振りされるALEの中のA
LESHの値を変え、それが前に指定されたALET中
のALESNの値と一致しないようにする。
ALEのASTESHについては、あとでASTEに関
連してさらに詳しく説明するが、ここで重要なのは、A
LE及びASTEに含まれるASTESHの値を比較す
ることによって、ASTEの指定に関するALEの権限
が確認されるということである。かくして、ASTEの
再割当てが可能になり、このASTEを参照していたす
べてのALEを調へる必要なしに、異なったASTES
Nを割り当ててその使用を制御することができる。
ASTESHの使用により、制御プログラムは、AST
Eを使用することができたすべてのプログラムまたは指
名可能ユニットを保持する必要はない。かくして、AS
TESNを変えることでアクセス権限を変えることがで
き、適切なASTESNなしにASTEを使用しようと
すると、例外又は割込みが生じる。これにより、オペレ
ーティング・システムは、ASTESNの変更前にAL
Eで許可されたケイパビリティでASTEをアクセスし
ようとする試みを知ることかできる。かくして、オペレ
ーティング・システムは、新しいあるいは異なった空間
のためにASTEを安全に再使用する、または既存の空
間を使用するためその空間の現アクセス者の権限を再び
有効化する機構を打する。
第7図、第8図及び第10図はそれぞれ連係テーブル、
エントリ・テーブル及び連係スタックのエントリのフォ
ーマットを示している。これらのテーブルは、同しまた
は異なったアドレス空間にあるプログラムの間で制御を
移すために連係を確立するために本発明に従って使用さ
れる。
前述のように、PC番号は、システムによって呼び込ま
れかつサービス提供者によって構成される特定のPCル
ーチンを識別する。PCルーチンを提供する各サービス
提供者は、自身のルーチンを定義するための1以上のエ
ントリ・テーブルを所をする。エントリ・テーブルは、
PCルーチンヘノアクセスを要求するアドレス空間の連
係テーブルに接続される。エントリ・テーブルの各エン
トリは1つのPCルーチンを定義し、その入口点及び動
作特性を含むと共に、PC命令がスクッキングPCかど
うかも示す。第7図は連係テーブル・エントリ(LET
)のフォーマットを示したもので、無効ビット(■)、
エントリ・テーブル起点(ETO)及びエントリ・テー
ブル長(ETL)を含み、これらによりエントリ・テー
ブル記述子が定義される。
第8図は第7図の連係テーブル・エントリにより指し示
されるエントリ・テーブルのエントリのフォーマントを
示している。エントリ・テーブル・エントリのビット0
〜15は許可キー・マスク(A K M )を含み、こ
れは、PC命令を出したプログラムか問題状態において
このエントリ点を呼び出すことを許されているがどぅが
を検査するのに用いられる。ビット16〜31は、PC
−8s及びPC−cl)のいずれが生じるがを示すエン
トリ・アドレス空間番号(EASN)を含む。EASN
かオールセロであれば、PCCI)が指定され、さもな
ければPC−ssが指定される。後者の場合、E A 
S N バー次ASN (PASN) を置き換えるア
ドレス空間番号(A S N)を識別する。
ビット32はアドレス指定モード・ビットであり、PC
オペレーションで28w中のアドレス指定モード・ビッ
トを置き換える。ビット33〜62に含まれるエントリ
命令アドレス(E I A)は、PCオペレーションで
28w中の命令アドレスを置き換える。ビット63はエ
ントリ問題状態ビットであり、PCオペレーションで現
Pswの問題状態ビット(ビット15)を置き換える。
ビット64〜95は、PCオペ−ジョンで汎用レジスタ
4に置かれるエントリ・パラメータを含む。ビット96
〜111は、後述のMビットの値に応じて汎用レジスタ
3の内容とオア結合されるかまたはその内容を置き換え
るエントリ・キー・マスク(EKM)を含む。ビット1
28はPCタイプ・ビット(T)で、これが1であれば
、PC命令がスクッキング・オペレーションを遂行する
ことを示す。ビット131はPSWキー制御ビット(K
)であり、これが1であれば、ビット36〜139のエ
ントリ・キー (EK)がスクッキングPCオペレーシ
ョンでPSW中のPSWキーを置き換えることを示す。
このにビットか0であれば、28wキーは変更されない
。ビット132は28wキー・マスク制御ピッ) (M
)であり、これが1であれば、EKMがスクッキングP
Cオペレーションで汎用レジスタ3にあるPSWキー・
マスクを置き換えることを示す。Mビットが0てあれば
、EKMはスタッキングPCオペレーションで制御レジ
スタ3にあるPSWキー・マスクとオア結合される。ビ
ット133は拡張許可指標制御ピッ) (E)であり、
これが1であれば、ビット144〜159のエン1〜す
EAXかスタッキングPCオペレーソヨンで制御レジス
タ8にある現FAXを置き換えることを示す。Eビット
がOてあれば、制御レジスタ8にある現FAXは変更さ
れない。ビット134はアドレス空間制御ビット(C)
であり、これが1であれば、現PSWのビット17がス
タッキングPCオペレーションで1にセットされること
を示す。CビットがOであれば、現PSWのビット17
もOにセントされる。スクッキングPC命令が出される
時は、CPUは一部空間モードまたはアクセス・レジス
タ・モードのいずれかになければならないので、Cビッ
トが1であれば、CPUはアクセス・レジスタ・モード
になり、Cビットが0てあれば、−伏字間モードになる
。ビット135は二次ASN制御ピッ) (S)であり
、これが1であれば、スクッキングPC−ssオペレー
ションでビット16〜31のEASNが新しい二次AS
Hになりかつ新しい二次セグメント・テーブル記述子(
SSTD)が新しい一部セグメント・テーブル記述子(
PSTD)に等しく設定されることを示す。Sピッか0
てあれば、新しい二次アドレス空間番号(SASN)及
び5STDは、呼出しプログラムの古い一部アドレス空
間番号(PASN)及びPSTDにそれぞれ等しく設定
される。
EASNがオールゼロでなければ、ビット161〜18
5のASTEアドレスはその右側に6個のゼロを付加さ
れて、EASNのASN変換を適用した結果の実AST
Eアドレスを形成する。かくして、エントリ・テーブル
・エントリ中のEASN及びASTEアドレスがsTD
を含むAsT3゜のエントリを指し示すことがゎがる。
EASNのASN変換がASTEアドレスを得るために
遂行されるかどうか、あるいはビット161〜185の
ASTEアドレスがその指定されたASTEを見つける
のに使用されるがとぅがは予測できない。
CPUは性能改善のために、ビット161〜185のA
STEアドレスを用いてその指定されたASTEを見つ
けることができる。
第9図は、指名可能ユニットごとに制御プログラムによ
って作成され得る連係スタック35を示している。この
連係スタックは、スクッキング・オペレーションの間、
実行状態と汎用レジスタ及びアクセス・レジスタの内容
とを保管するのに用いる。連係スタックは、戻りオペレ
ーションの間に保管内容の一部を復元するのにも使用さ
れる。
連係スタックは仮想記憶域にあり、関連する指名可能ユ
ニットのためのホーム・アドレス空間に置かれる。第3
図の制御レジスタに関連して説明したように、ホーム・
アドレス空間は制御レジスタ13のH8TDによって指
定される。これは連係スタンク情報を保護し、ユーザ・
アドレス空間で障害か発生した場合に連係スタック情報
の回復を可能にする。
連係スタックは問題状態プログラムからは保護されてお
り、それらのプログラムは、特別の抽出及び修正命令に
よる場合を除いて、連係スタックに保管されている情報
を調べたり修正したりすることはできない。連係スタッ
ク35は、正方向ポインタ及び逆方向ポインタによって
連鎖される複数の連係スタック・セクション36.37
及び38からなっていてもよい。
連係スタックには3種類のエントリ、すなわち逆方向ポ
インタを有する見出しエントリ401正方向ポインタを
有する後書きエントリ42、及び状態エントリ43(連
係スタック・セクション36参照)がある。見出しエン
トリ及び後書きエントリはそれぞれ連係スタック・セク
ションの始め及び終りにあり、連係スタック・セクショ
ンを連鎖するのに使用される。見出しエントリ及び後書
きエントリは制御プログラムにより作成され、スクッキ
ング・オペレーションで実行状態及びレジスタ内容を保
管すべく状態エントリが(=J加される。
制御レジスタ15にある連係スタック・エントリ・アド
レスは現状態エントリ44を指し示すが、またはセクシ
ョン中の最後の状態エントリが除去されていると現セク
ションの見出しエントリを指し示す。
第10図は連係スタック状態エントリの内容を示したも
のて、スタッキングPC命令の場合、汎用レジスタの内
容(GRs)、アクセス・レジスタの内容(ARs) 
、PSWキー・−i’スク(PKM)、二次アドレス空
間番号(SASN)、制御レジスタ8からのEAXl−
次アドレス空間番号(PASN) 、及びPSWの内容
を含む。これらはすべてスタッキング命令の開始時のも
のである。
さらに、使用されるPC番号も含まれる。後述するブラ
ンチ・スタック命令の場合は、PC番号の代りにアドレ
ス指定モード・ビット及びブランチ・アドレスが保管さ
れる。
連係スタック・エントりはいずれのタイプも8ハイドの
倍数の長さををする。見出しエントリ及び後書きエント
リはそれぞれ16バイトである。
状態エントリは168バイトである(第10図の下側の
数字はバイト番号を示している)。いずれのタイプもそ
の終りに8バイトのエントリ記述子(第10図の連係ス
タック状態エントリの46参照)を有する。
エントり記述子のビット0はアンスタック抑止ビット(
U)である。見出しエントリまたは状態エントリのエン
トり記述子においてビットUか1であれば、プログラム
戻りでのアンスタッキング・プロセスの間にスタック・
オペレーション例外が認識される。状態エントリがスタ
ッキング・プロセスの間に作成される時、そのエントリ
記述子のビットUはOにセットされる。
エントリ記述子のビット1〜7はエントリ・タイプ(E
T)・コードて、当該エントり記述子を含む連係スタッ
ク・エントリのタイプを指定する。
ETコードには次の4種類がある。
0000001  見出しエントリ ooooo to  後書きエンドす ooooioo  ブランチ状態エントリ000010
1  プログラム呼出し状態エントリ エントリ記述子のビット8〜15は制御プログラムによ
って与えられるセクション識別子(SI)である。スタ
ッキング・プロセスで作成されるエントりては、プロセ
スはSIを先行の連係スタ、。
り・エントリのSIに等しく設定する。エントリ記述子
のビット16〜31は、当該エントリの終りから同じ連
係スタック・セクション中の後書きエントりの始めまで
のバイト数を指定する残余自由空間(RFS)フィール
ドを形成する。エントリ記述子のビット32〜47は、
同し連係スタ、ツク・セクションにおける次の連係スタ
ック・エントリ(後書きエントリを除く)のサイズをバ
イトで指定する次エントリ・サイズ(NFS)フィール
ドを形成する。
スタッキング・プロセスの間に連係スタックで新しい状
態エントリを作成する場合、現連係スタ・ツク・セクシ
ョンが新しいエントリを含むのに十分な自由空間を持っ
ていると、新しいエントリは現連係スタック・エントリ
のエントリ記述子の直後に置かれる。現セクションに十
分な自由空間がなくても、現セクションの後に別のセク
ションかあることを現セクションの後書きエントリが示
していると、その後続セクションに十分な残余自由空間
があれば、新しいエントリは後続セクションの見出しエ
ントリのエントリ記述子の直後に置かれる。後続セクシ
ョンがないことを後書きエントリが示していると、例外
が認識され、プログラム割込みが起こる。その場合、制
御プログラムが別のセクションを割り振り、それを現セ
クションに連鎖して、スタッキング・オペレーションを
再実行させる。後続セクションがあっても、その中に十
分な自由空間がなければ、例外が認識される。
スタッキング・オペレーションで新しい状態エントリ4
4がうまく作成されると、制御レジスタ15にある連係
スタック・エントリ・アドレスは、新しいエントリのエ
ントリ記述子の一番左のバイトを指定するように更新さ
れ、かくしてこのエントリが新しい現連係スタック・エ
ントリになる。
スタッキング・プロセスで状態エントリを作成する場合
、そのNFSフィールドにはゼロが置かれ、作成された
状態エントリの長さは先行エントリのNFSフィールド
に置かれる。戻りオペレーションでは、汎用レジスタ及
びアクセス・レジスタの内容、ならO・に制御レジスタ
の種々の内容が連係スタック状態エントリ44から復元
され、制御レジスタISにある連係スタック・エントリ
・アドレスは前の連係スタック・エントリを指し示すよ
うに変更される。状態エンI・りか戻りオペレーション
のアンスタッキング・プロセスの間に論理的に削除され
ると、先行エントリのNFSフィールドにセロが置かれ
る。
」二連から明らかなように、連係スタックを使用すると
、プログラム制御か戻り命令によって被呼出しプログラ
ムから戻される時、呼出しプログラムの動作環境及び許
可レベルを復帰させることができる。連係オペレーショ
ンは開始点まで遡れると共に、無効な変更が生じないよ
うユーザに強要する。
制御プログラムは、プログラムを含む各アドレス空間に
対してアドレス空間番号(A S N)を割り当てる。
DAS機構に関連して述べたように、ASNはPC−s
sオペレーションの間に変換されることがある。しかし
、ASTEアドレスがETEにあるので(第8図参照)
 、P Cs sオペレーションにおいて、ASTEへ
のアクセスをASN変換なしにETEを用いて直接行な
うことができる。制御プロクラムは、アドレス空間に関
連するASTEにポインタを置くことによって、STD
、AT及び連係テーブルを各ASNと関連づける。それ
らのアドレス空間にあるデータも、ASTEを指し示す
アクセス・リスト・エントリを制御プログラムに作成さ
せることにより、アクセスすることができる。アドレス
空間によってはデータしか含まないものもある。そのよ
うなアドレス空間はASNを持たない。データだけの空
間の場合は、ASTE、5TD1AT及びALEだけが
使用される。
第11図及び第12図はそれぞれASN第1テーブル及
びASN第2テーブルのエントリのフォーマットを示し
たものであるが、これらは前述のDAs機構のものとき
わめてよく似ている。第11図及び第12図の各エン)
 IJは1つのアドレス空間を表わし、そのアドレス空
間への連係及びアドレス可能性を与えるへく制御プログ
ラムによって設定される。
第12図はASTEのツメ−マットを示している。AS
TEのビット0は、ASTEが無効かどうかを示す無効
ビットである。許可権テーブル起点(ATO)及び許可
権テーブル長(ATL)は、関連する許可権テーブルの
許可権テーブル記述子(ATD)を示す。ビット96〜
127は関連する連係テーブル記述子(LTD)を含み
、ビ、ノド128〜159は関連するアクセス・リスト
記述子(ALD)を含む。ビット160〜191はAS
TE順序番号(ASTESN)を含む。ASTEは、制
御プログラムによるアドレス空間の作成及び削除に伴な
って再割り振りされることがあるので、新しく作成され
た各ASTEは新しい固イイのASTESNを割り当て
られる。ARTオペレー/ヨンを実行する時、ASTE
が異なったアドレス空間または異なった権限に対して安
全に再使用できるように、を動性検査として、アクセス
・リスト中のASTESNとASTE中のASTESN
が比較される。
第13図は、各ASTEに関連する許可権テーブルを示
している。DAS機構と同じく、各許可権テーブル・エ
ントリはPビット及びSビットを1つずつ持っている。
許可権テーブルのエントリは、関連するアドレス空間を
アクセスするために、使用されているFAXの各値に対
して許可権チーフルに1つのエントリが存在するように
指標づけされる。後述のように、制御レジスタ8 (C
R8)にあるFAXの値に対応する許可権テーブル・エ
ントリを用いて、プロクラムがASTEに関連するアド
レス空間のアクセスを許されているかとうかを調べるこ
とができる。
第14図は、制御レジスタ2にアドレスが保持されてい
る指名可能ユニット制御テーブル(DUCT)のツメ−
マットを示している。l) U CTのバイト16〜1
9は指名可能ユニット・アクセス・リスト記述子(DU
ALD)を含む。I) U CTの他のバイトはMAS
機構では使用されないので、説明は省略する。
プログラム呼出しくPC)命令は、連係機構の機能を上
げるべく改善された。PC命令が出された時、ETE(
第8図)のTビット、すなわちピッ1−128か1であ
れば、スタッキンクPCオペレーンヨンか実行される。
スタッキングPCは、エントリ・テーブル・エントリ中
の許可キー・マスクにより、エントリ・テーブルから入
ることを許される。特に、空間切替えを伴なうスタッキ
ングPCは、(新しいプログラムに関連する)新しいE
AXを制御レジスタ8に置くことがある。スタッキング
PCは、汎用レジスタO〜15の内容、アクセス・レジ
スタO〜15の内容、更新された命令アドレス(戻りア
ドレス)を含む完全なPSWlPASN、5ASN、P
KMlEAX、エントリがプログラム呼出しによって作
成されたことを示す標識、及び2ワ一ド分の修正可能域
をエン) IJに保管する。修正可能域の目的は、プロ
グラムの障害か生じた時に適切な回復動作かとれるよう
に、プログラムの進行状況を記録できるようにすること
にある。
連係機能を改善するため2つの新しい命令、すなわちブ
ランチ・スタック及びプロクラム戻りか追加された。
ブランチ・スタック命令はPSW中の命令アドレスを変
更し、第9図の連係スタックにブランチ状態エントリと
呼ばれる状態エントリを作成する。
ブランチ状態エントりは、ブランチ・スタック命令によ
り作成されかつPC番号の代わりにブランチ・アドレス
を含むということを除くと、プログラム呼出し状態エン
トリと同しである。ブランチ・スタック命令は、呼出し
プログラムの中、または被呼出しプログラムの入口点(
もしくはその近く)で使用することかできる。入口点で
のブランチ・スタック命令は、古い呼出しプログラムを
変更することなく連係スタックを使用することを可能に
する。
プログラム戻り命令は、スタッキングPC命令またはブ
ランチ・スタック命令によって制御権を与えられたプロ
グラムから戻るのに用いられる。
プログラム戻り命令は最後の連係スタック状態エントリ
を論理的に削除する。このエントリはプログラム呼出し
状態エントリでもブランチ状態エントりでもよい。最後
の状態エントリかプログラム呼出し状態エントりてあれ
ば、プログラム戻り命令は、エントリ中に保管されてい
たすべての状態情報ならびに汎用レジスタ2〜14及び
アクセス・レジスタ2〜14の内容を復元する。0番、
1番及び15番の汎用レジスタ及びアクセス・レジスタ
は、プログラム戻り命令によっては変更されない。最後
の状態エントリがブランチ状態エントリてあれば、プロ
グラム戻り命令は、完全なPSW(PERマスク・ピッ
)Rを除く)ならびに汎用レジスタ2〜14及びアクセ
ス・レジスタ2〜14の内容たけを復元する。PERマ
スク・ビットR(第4図参照)はプログラム戻りオペレ
ーションによっては復元されない。スタッキング・プロ
グラム呼出し及びプログラム戻りの組合せは、非階層的
なプログラム連係、すなわちある範囲の権限を持ったプ
ログラムから、より小さい、より大きいまたはまったく
異なる権限を持ったプログラムへの連係を可能にする。
第15図、第16図及び第17図は、スタッキングPC
オペレーションを実行するのに必要なステップの論理フ
ローを示している。この論理フローは、DASのプログ
ラム呼出し命令の実行にも使用できる。図面中の説明は
、種々の値が数学的にどのように操作されてアドレスを
生成するかを述へている。第3図に戻って、制御レジス
タOのピッ)15 (CRo、15)がOてあれば、E
TEは16バイトであり、DASプログラム呼出しオペ
レーションだけを実行できる。CRo、15が1であれ
ば、ETEは32バイトであり、ETEビット128が
DAS  PC及びスタッキングPCのいずれを実行す
るのかを示す。
第15図は、プログラム呼出しのPCC番号変換オシレ
ーション論理フローを示している。CRO,15=1で
あれば、制御レジスタ5にあるPASTEO(第3図参
照)によって指定されるASTEが取り出される。この
−次ASTEはピッ)・96〜127にLTDを含む(
第12図参照)。
プログラム呼出しがDASプログラム呼出してあれば(
CRo、15二〇)、通常のDASオペレーションと同
じ<、LTDは制御レジスタ5にある。
プログラム呼出し命令50は、DASの場合と同様に、
LX51及びEX52からなるPC番号を指定する。L
X51は、加算操作54により連係テーブル起点(LT
O)53と結合され、連係テーブル・エントリ55の実
アドレスを生成する。EX52は、加算操作56により
連係テーブル・エントリ55のエントリ・テーブル起点
(ETO)と結合され、エン)・す・テーブルにおける
エントリ・テーブル・エンドす(ETE)57の実アド
レスを生成する。
第16図は、現−次に対するスクッキング・プロクラム
呼出しくPC−cp)及び空間切替えを伴なうスクッキ
ング・プログラム呼出しくPC−SS)を実行するため
に第15図から続く論理フローを示している。前述のよ
うに、ETE57のTビット60が1であれば、スクッ
キング・オペレーションが実行される。まず、AKM6
2の値が、問題状態におけるプログラム呼出し命令の実
行前に制御レジスタ3に存在していたPKM64き63
でアンド結合される。63でのアンド操作の結果がオー
ルゼロであれば、プログラム呼出し命令はこの点から入
ることを許されず、オペレーションは終了する。63て
のアンド操作でいずれかのビットが一致していると、プ
ログラムはこのエントリのところてプログラム呼出しを
行なうことを許され、オペレーションが続けられる。プ
ログラム呼出しが許されると、その実行前に存在してい
たPSW65、EAX66、PKM84.5ASN68
及びPASN69が連係スタック(LS)に置かれる。
図には示していないが、汎用レジスタの内容、アクセス
・レジスタの内容及びPC番号も連係スタックに置かれ
る(第10図参照)。アドレス指定モード・ビットA及
びエントリ命令アドレス(EIA)はそれぞれPSWの
70及び71のところに置かれる。ETE57のPヒツ
ト及びCビットはそれぞれPSWの72及び73のとこ
ろに置かれる。Kビットが1であれば、ETE57のエ
ントリ・キー(EK)はPSWのキー・フィールド74
に置かれる。Eビットが1であれば、エントリEAX 
(EEAX)は75に示すように制御レジスタ8に置か
れる。エントリ・パラメータ(E P)は76に示すよ
うに汎用レジスタ4に置かれる。ETE57のMビット
か1であれば、エントリ・キー・マスク(EKM)は7
7に示すように制御レジスタ3にあるPKMを置き換え
る。しかし、Mビットか0てあれば、EKMはオア操作
78により制御レジスタ3のPKMとオア結合される。
PC−cl)オペレーションが実行されるか、またはス
クッキングPC−ssが実行されかつSビットがOてあ
れば、制御レジスタ4にあったPASN69が制御レジ
スタ3の5ASN79を置き換え、制御レジスタ1にあ
ったPSTD80が制御レジスタ7の5STD81を置
き換える。スクッキングPC−ssが実行されかつSビ
ットが1であれば、制御レジスタ3のSASNは新しい
PASNによって置き換えられ、制御レジスタ7の5S
TDは新しいPSTDによって置き換えられる。これら
のオペレーションの後、ETE57のASNが83でテ
ストされる。AsNが0であれば、PC−Cpオペレー
/ヨンの実行が完了したことを示す。しかし、ASNが
0てなければ、P Cs sオペレーションか実行され
、宛先空間に対するASTEが得られる。
プログラム呼出しは、次の命令の保護されたコードを取
り出すために、PSWキー74をEKて変更することも
てきる(Kビ・ソトー1)。
制御レジスタ8にあるEAXを変更することにより(7
5参照)、指名可能ユニ、ソトの作業を行なうように実
行される各プログラムに対して、DUAL及びPSAL
にあるALEを使用する許可を異なった形で与えること
ができる。制御レジスタ8のFAX75は、スクッキン
グ・プログラム呼出しによってEEAXに等しく設定す
ることができる(Eビット=1)。元のFAXは、プロ
グラム戻りによって連係スタックから復元される。
かくして、各プログラムはプログラムの呼出しに使用さ
れるETEて指定されたFAXを用いて実行することか
できる。一方、呼出し連係の間FAXを不変にしておく
ことも可能であり(Eヒツト=0)、それにより呼出し
プログラムと同じアクセス権を被呼出しプログラムに持
たせることができる。
制御レジスタ3のPKM77をプログラム呼出しによっ
てEKMに等しく設定することにより(Mビット−1)
、被呼出しプロクラムは呼出しプログラムのPKMとは
無関係のPKMを持つ。
この結果、被呼出しプログラムは、それか設定できるP
SWキー値の点から、呼出しプログラムよりも小さいア
クセス権を持つことが可能になる。
一方、新しいPKM77は、所望であれば、古いPKM
64及びEKMのオア結合(78参照)に等しく設定さ
れることもある(Mビ、1−=O)。
新しい5ASN及び新しい5STDをそれぞれ新しいP
ASN及び新しいPSTDに等しく設定すると(S=1
)、被呼出しプログラムかALET値X“000000
01“の使用によって自動的に呼出しプログラムの一次
アドレス空間のアクセス権を持つようになるのを阻止で
きる(アクセス権はALEまたはDASの二次ASN設
定命令て冑ることがてきる)。これは、被呼出しプロク
ラムのアクセス権を呼出しプログラムのものより小さく
する別の方法である。一方、新しい5ASN79及び新
しい5STD81かそれぞれ古いPASN69及び古い
PSTD80に等しく設定されることもある(Sビット
二〇)。
第17図は、ASN変換のステップの論理フローを示し
ている。DAS機構と同しく、プログラムを含む各アド
レス空間はASNを割り当てられ、その値は対応するE
TE57の90のところに也き込まれる。ASN90は
2つの数値AFX91及びASX92からなる。これも
DAS機構と同様である。制御レジスタ14はASN第
1テーブル起点(AFTO)93を含ろ、これは加算操
作94てAFX91と組み合わせると、ASN第1テー
ブルにおけるAFTE95の実アドレスを与える。AF
TE95はASN第2テーブル起点(ASTO)96を
含み、これは加算操作97てASX92と組み合わせる
と、ASN第2テーブル30におけるASTE98の実
アドレスを与える。CRo、15か1の時は、ETE5
7にあるASTEアドレス100をASN変換の代わり
に使用することができる。制御レジスタ14のビット1
2はASN変換ビット(TIOI)である。
これか0てあればN ASTEアドレス100もASN
90も使用てきない。Tピッ)101が1であれば、い
ずれかを使用できる。PCニーssオペレーションの場
合、ASTE98のAX102及O: E T E 5
7のASN90がそれぞれ制御レジスタ4の103及び
104のところに置かれる。ASTE98の5TD10
5は制御レノスタ1の106のところに置かれる。CR
o、15=1であれば、ASTEアドレスはPASTE
O107として制御レジスタ5に置かれる。CRo、1
5=0てあれば、制御レジスタ5にはASTE98のL
TD108か置かれる。第17図のASN変換はDAS
及びMASのいずれのオペレーションにも適用できる。
第15〜17図に関連して説明したPC−ssオペレー
ションは、命令取出しのために制御を新しいアドレス空
間へ移すのに使用てきる。その場合、新しいアドレス空
間は一次アドレス空間として設定される。たとえば、P
C番号、エントリ・テーブル・エントリ及び連係テーブ
ル・エントリがサービス提供者によって設定される時、
そのPC番号を呼び出すプログラムのアクセス権を設定
するためAKMが特定される。呼出しプログラムがエン
トリ・テーブル・エントリによって定義されたプログラ
ムを呼び出す権限を持っていると(第16図のアンド操
作63かられかる)、PCオペレーションは制御レジス
タ8にあるFAXを変更し得る。
たとえば、PCオペレーションは、システム・サービス
を呼び出して、アクセス・リスト24及び25の一方に
新しいALEを付加するのにも使用できる。サービス・
プログラムは新しいアクセフ0− ス・リスト・エントリを設定して、アクセス・レンスタ
・モードのオペレー/ヨンで呼出ジューサが使用する新
しいALETを供給することができる。アクセス・リス
ト・エントリを作成する時、呼出しユーザの制御レジ゛
スタ8からのEAXかALEAXとしてALE中に置か
れる。ALEが作成されると、サービス・プロクラムは
そのALEに対するALETをユーザ・プログラムに戻
す。
ALETは、オペランドの取出しまたは記憶に使用する
のに都合のよい形で、記憶させたり、他のアドレス空間
へ送ったりすることができる。」二連の許可手順は、許
可されていないプロクラムがALETを使用するのを阻
止する。
アクセス・リスト・エントリの所有者は、アクセス・リ
スト・エントりの生成時にそれを私用エントりまたは公
用エントリとして指定することができる。私用エントリ
の場合は、所有者または許可されたユーザだけかアドレ
ス空間をアクセスでき、公用エン)・りの場合は、すべ
てのユーザがアクセスできる。公用エントリはPビット
(ビット7)二〇により示され、ど゛のプログラムから
も自由に使用できる。Pビットが1であれば、そのAL
Eは許可されたプログラムしか使用できない。
もし2以上のFAXかALEを使用できるのであれば、
制御プログラムは、関連するアドレス空間のATにエン
トリを追加するための機構を提供する。
第18図は、プログラム許可検査イχ1きのアクセス・
レジスタ変換を示している。アクセス・レジスタ・オペ
レーションでALETを用いてオペランドの取出しまた
は記憶を行なう場合、ALETか有効であることを確か
めるため、ALETのピッ1−0〜6か115て調べら
れる。ALET中のPビット116がOてあれば、アク
セス・リストはDUALであり、Pビット116が1て
あれば、アクセス・リストはPSAしてある。DUAL
の場合、有効ALDは制御レジスタ2にアドレスか記憶
されているDUCTから取り出される。PSALの場合
、有効ALDは制御レジスタ5にアドレスが記憶されて
いる一部ASTE (PASTE)から取り出される。
有効ALDは、アクセス・リスト起点及びアクセス・リ
スト長(ALL)を含む。AL、ENかアクセス・リス
トの外にないことを確かめるため、117てALEN及
びALLが比較される。ALENがこの検査をパスする
と、有効アクセス・リスト起点は加算操作119により
ALENと結合され、アクセス・リスl−121中のA
LE120のアドレスを生成する。まずALE120の
無効ビット(ビット0)が121で検査される。無効ビ
ットが0てALE 120かを効であることを示してい
ると、124でALETのALESN122及びALE
120のALESN123か比較される。ALESN1
22及びALESN123が等しければ、ALETはA
LE120のアクセスを許されており、ASTEアドレ
ス125を用いてASTE126か取り出される。AS
TE 126のイイ効性は、128て無効ピッ1−12
7を検査することにより確かめられる。ASTE126
か有効であれば、ALE120かASTE126のアク
セスを許されているかどうかを確かめるため、ASTE
SN130及びASTESN131が132で比較され
る。これらの検査によりN ARTの有効性が確認され
る。
次に、呼出しプログラムのアドレス空間アクセス権が検
査される。最初の検査は135て行なわれ、Pビット1
36かOかとうかを調へる。Pピッ1−136かOであ
れば、すべてのプログラムかALEに関連するアドレス
空間をアクセスすることかでき、これ以上の検査は行な
われない。Pピッ1−136か1であれば、ALEAX
l 37及び制御レジスタ8にあるEAX 138か比
較器139で比較される。これらが等しければ、プログ
ラムはこのアドレス空間のアクセスを許されており、こ
れ以上の検査は行なわれない。139ての比較か不一致
であれば、ASN拡張許可検査か140て行なわれる。
ASN拡張許可検査140では、制御レジスタ8にある
EAX 138が許可権テーブルの外にあるエントリを
指定していないことを確かめるため、EAX138及び
許可権テーブル長(ATL)141が比較される。制御
レジスタ8にあるEAX138は、ATO142によっ
て起点が指定される許可権テーブルへの指標として使用
される。許可権テーブル中のSビットがこのFAXに対
して1にセットされていると、プログラムはアドレス空
間のアクセスを許され、145てのDATオペレーショ
ンのために5TD144か供給される。
アクセス・リスト・エントり中の私用ビット及びALE
AXフィールドは、ALEによって表わサレるアドレス
空間へのプログラムのアクセスを許可したり禁止したり
する高性能の許可機構を提供する。私用ビットをOにし
ておくと、アクセス・リストを用いて実行されるすべて
のプログラムがALEによって表わされるアドレス空間
をアクセスできる。ALEの私用ビットを1にセットし
かつ制御レジスタ8にあるユーザのFAXをALEAX
フィールドに等しくしておくと、特定のFAXを持った
プログラムがALEによって表わされるアドレス空間を
アクセスできる。最後に、ALEの私用ビットを1にセ
ットしかつ制御レジスタ8にあるユーザのFAXが目標
空間の許可権テーブルにおいてSビットが1であるエン
ドすを選択てきるようにしておくと、異なったFAXで
実行される複数のプログラムがALEによって表わされ
るアドレス空間をアクセスできる。
第19A図及び第19B図は、アクセス・レジスタ変換
ステップ及び例外の流れを示している。
ART論理か呼び込まれる時、アクセス・レジスタO(
ARO)が指定されたかとうかが150で調べられる。
アクセス・レジスタOが指定されていると、ARTがテ
スト・アクセス・オペレーション(後述)によって呼び
込まれたかどうかが151で調べられる。アクセス・レ
ジスタOが指定されていないか、またはテスト・アクセ
ス・オペレーションであったならば、アクセス・レジス
タにあるALETの使用か152て示される。アクセス
・レジスタ0が指定されかつこれがテスト・アクセス・
オペレーションでなければ、153てX′0ooooo
oo“がALETに割り当てられる。
ついで、ALETがX“oooooooo ’かどうか
が154で検査される。もし「はい」であれば、155
て一部アドレス空間のためのSTDが制御レジスタ1か
ら得られる。「いいえ」の場合は、156てALETが
X“00000001“かどうかが検査される。もし「
はい」であれば、157で二次アドレス空間のためのS
TDが制御レジスタから得られる。「いいえ」の場合は
、158でALETのビットO〜6が0かどうかが検査
される。ビット0〜6が0てなければ、ALETの割り
当てられた値は有効てはなく、159でALET指定例
外が認識され、オペレーションは抑止される。
ビットO〜6がOの場合は、160でALETのビット
7が1かどうかが検査される。1であれば、制御レジス
タ5にあるPASTEOが161て解読され、PSAL
のための有効ALDが取り出される。ALETのビット
7がOてあれば、制御レジスタ2にあるDUCTOが1
62で解読され、DUALのためのを効ALDか取り出
される。
163て取出しアドレスが無効であることがわかると、
164てアドレス指定例外か認識され、オペレーション
は抑止される。アドレスがを効てあれば、ALETのA
LENが有効ALL (を効ALDのビット25〜31
)の範囲外かどうかが165で検査される。もし範囲外
であれば、166てALEN変換例外が認識され、オペ
レーションは無効にされる。165での答えが「いいえ
」であれば、167でALEが見つけられ、ALEアド
レスが有効かどうかが検査される。ALEアドレスが有
効でなければ、168でアドレス指定例外が認識され、
オペレーションは抑止される。ALEアドレスが有効で
あれば、ALEが有効かどうかを見るため169でAL
Eの有効ビットか検査される。ALEが有効でなければ
、170でALEN変換例外が認識され、オペレーショ
ンは無効にされる。ALEが有効であれば、171でA
LETのALESN及びALEのALESNが比較され
る。171での比較の結果が不一致であれば、172で
ALE順序例外が認識され、オペレーションは無効にさ
れる。171て一致が検出されると、ALE中のAST
Eアドレスを用いて173てASTEが見つけられる。
ASTEアドレスか有効かとうかか検査され、もし有効
でなければ、174てアドレス指定例外が認識されて、
オペレーションは抑止される。ASTEアドレスが有効
であれば、ASTEが有効かとうかを見るため175て
ASTEのを効ビットか検査される。ASTEが有効て
なければ、176でA S T E IJ”動性例外が
認識され、オペレーションは無効にされる。
ASTEが有効であれば、177てALEのASTES
N及びASTEのASTESNが比較される。177て
の比較の結果が不一致であれば、178でASTE順序
例外か認識され、オペレーションは無効にされる。
」二連のステップ163〜178は、得られたエン)・
りが有効かどうかを決定するものである。次の179で
は、ALEの私用ビット(ビット7)が0かとうかか検
査される。またN ALEにあるALEAX及び制御レ
ジスタ8にあるFAXの比較も179で行なわれる。い
ずれかの検査で一致か検出されると、180てオペラン
ドのためのSTDがアドレス空間のASTEから得られ
る。私用ビットか0てあれば、プログラムはアクセスを
許されており、アクセス・レジスタ変換の許可ステップ
は完了する。私用ビットか1てあってもALEAXがE
AXと等しければ、プログラムはアクセスを許されてお
り、アクセス・レジスタ変換の許可ステップは完了する
プログラムが179ではまだ許可されていない場合は、
181てASTEのビット30.31.60〜63かO
かとうかを見ることによりASTEの有効性か検査され
る。これらのビットか0てなければ、182でASN変
換指定例外が認識され、オペレーションは抑止される。
ASTEが有効であれば、FAXか許可権テーブルの外
のエントリを指定していないことを確かめるため、18
3て制御レジスタ8にあるEAXビットO〜11の値及
び許可権テーブルの長さ(ATL)が比較される。EA
XビットO〜11の値の方がATLよりも大きければ、
184で拡張許可例外か認識され、オペレーションは抑
止される。FAXが許可権テーブルの範囲内のエントリ
を指定していると、185で関連するエントリが許可権
テーブルで見つけられる。この許可権テーブル・エント
リのアドレスがを効でなければ、186でアドレス指定
例外が認識され、オペレーションは抑止される。アドレ
スが有効であれば、185て見つけられた許可権チーフ
ル・エン) IJの二次許可ビット(Sビット)が1か
とうかを見る拡張許可検査が187で行なわれる。18
7ての検査結果が「はい」であれば、呼出しプログラム
はこのアドレス空間に関連する許可権テーブルによって
許可されているプログラムのうちの1つであり、188
でこのアドレス空間のためのSTDがASTEから得ら
れる。187ての検査結果が「いいえ」であれば、プロ
グラムは許可されておらず、189で拡張許可例外が認
識され、オペレーションは無効にされる。
MAS機構は、前述のテスト・アクセス・オペレーショ
ンを実行するため、テスト・アクセス・レジスタ(TA
R)命令を使用する。TAR命令のフォーマットは次の
とおりである。
TARAl、R2 TAR命令では、第1オペランドA1のアクセス・レジ
スタにあるものとして指定されたALETが、第2オペ
ランドR2によって指定された汎用レジスタにあるFA
Xを用いてALET変換例外を検査される。TAR命令
は、第19A図のステップ151て「はい」と判定され
ると、第19A図及び第19B図のARTオペレーショ
ンを実行させる。TAR命令は、次のテスト結果をPS
Wの条件コード(CC;第4図参照)に戻す。
0−指定されたALETはOてあり、アクセスに対して
有効である。
■ =指定されたALETは0または1ではなく、制御
レジスタ2によってアドレスされるDUALにあり、指
定されたFAXでのアクセスに対してを効である。
2=f旨定されたALETは0または1てはなく、制御
レジスタ5によってアドレスされるPSALにあり、指
定されたFAXでのアクセスに対して有効である。
3 :指定されたA L E Tは1であるか、または
指定されたFAXでのアクセスに対して無効である。
入力FAXを用いて許可例外についてALETをテスト
できるようにしておくと、プログラムは、ALETか呼
出しプログラムのPASNを参照スるのか(ALET=
0) 、DUALを参照するのか、呼出しプログラムの
PSALを参照するのかを決定することができる。これ
は、プログラムをALETの内部フォーマットとは無関
係にする。
TAR命令を用いてARTを実行する時、ALBエント
リが作成される。かくして、ART中に例外が生じなけ
れば、ARにあるALETが実際に使用される時、AL
Bはエントリを含む。
第20図はTAR命令の使用例を示している。
指名可能ユニットのタスク制御ブロックTCB 1は、
200での実行中、5のFAXを持っている。
このFAXにより、プログラムは、TCBlについての
指名可能ユニット・アクセス・リスト(DUAL)の特
定のエントりを使用することがてきる。201て、第1
プログラムがアドレス空間ASN2にある第2プログラ
ムに対しプログラム呼出しを行ない、第2プログラムで
使用すべきALETを渡す。202で、ASN2にある
プロクラムが8のFAXを用いて実行されるか、これは
呼出しプログラムのFAXとは異なっている。もしプロ
グラムが202で呼出しプログラムによって与えられた
ALETを使用すると、システム保全の問題が生じる。
呼出しプログラムはALETを参照するFAX権限を持
っていないことかあるが、ASN2のプログラムは持っ
ている。ASN2のプログラムは、呼出しプログラムが
渡されたALETを使用する権限を持っていたかとぅか
を調べる有効性検査を実行しなければならない。203
て、ASN2のプログラムは、入力ALET及び呼出し
プログラムのFAX (=5)を指定するTAR命令を
用いて、を動性検査を実行する。呼出しプログラムのF
AXは、ASN2へのプログラム呼出しで作成された連
係スタック・エントリがら得られる。TAR命令の実行
の結果、呼出しプログラムがALETの使用を許されて
いたことを示す条件コードが与えられると、ASN2の
プログラムはその機能の遂行を続けることができる。
呼出しプログラムがALETの使用を許されていなけれ
ば、ASN2のプログラムは呼出しプログラムを打ち切
るか、または呼出しが成功しながったことを示す戻りコ
ードを呼出しプログラムに戻す。204て戻り命令によ
り制御が戻されると、呼出しプログラムのFAX (=
5)がスタックがら復元されN ASNIのプログラム
はこのFAXを用いて実行を続ける。
ALET有効性検査機能は頬繁に要求される。
第20図の例では、ASN2にあるプログラムへの呼出
しのたびに必要とされる。この機能はオペレーテインク
・システムのサービス・ルーチンによっても1是供てき
るか、そうするとオーバーヘッドが大きくなり過ぎる。
もしTAR機能がなければ、呼出しプログラムのALE
Tを参照しテEA= 85− Xを変更しなければならないプログラムは、たとえば2
つのPC命令を使用する必要がある。最初のPC命令は
FAXを変更せず、呼出しプログラムのFAXを用いて
呼出しプログラムのパラメータが参照される。あとで2
番目のPC命令が実行され、被呼出しプログラムが使用
する新しいFAXが与えられる。呼び出されたサービス
は、その機能を遂行するのに異なったFAXを必要とす
ることがあり、この機構は正しいFAXの使用を可能に
する。かくして、TAR機能はより効率のよい検査を可
能にする。第20図の例では、TAR命令がDUALの
ALETと共に使用されているが、DUAL及びPSA
LのいずれのALETも使用できる。
第21図〜第25図を参照するに、アクセス・レジスタ
変換(ART)機構は、通常、アクセス・リスト記述子
ならびにアクセス・リスト、ASN第2テーブル及び許
可権テーブルで指定される情報が、ARTルックアサイ
ド・バッファ(ALB;第2図の199)と呼ばれる特
別のバッファに保持されるように構成される。アクセス
・リスト記述子(ALD) 、アクセス・リスト・エン
トリ(ALE)、ASN第2テーブル・エントリ(AS
TE)及び許可権テーブル・エントリ(ATE)は集合
的にARTテーブル・エントリと呼ばれる。
CPUは、ARTテーブル・エントリを最初にアクセス
する場合にのみ、実記憶域にあるARTテーブル・エン
トリを参照する必要がある。エントリ中の情報をALB
に置いておくと、そのあとのARTオペレーションをA
LB中の情報を用いて実行することができる。ARTプ
ロセスてALBを用いた場合、実記憶域でのALDlA
LE、AsTEまたはATEの変更は必すしもだたちに
変換に影響を及ぼさなくてもよい。
A L Bの大きさ及び構造は実施態様に応じて異なる
。たとえば、アクセス・レジスタ1〜15とそれぞれ1
対1に対応する15個のエントリ編含み、各エントリか
セグメント・テーブル記述子(STD)たけからなるよ
うにALBを構成することかでき(第24図参照)、ま
たALET、現指名可能ユニット制御テーブル起点また
は一部ASTE起点、及び現拡張許可指標に基づいて選
択される値の配列を含むようにALBを構成することが
できる。前者の場合、アクセス・レジスタか再ロードさ
れると対応するALBエントりかクリアされ、制御レジ
スタ2.5または8の内容が変更されるとALB全体か
クリアされる。後者の場合、アクセス・レジスタ又は制
御レジスタの内容か変更されても、ALBの中の情報は
維持される。
ALB内部のエントリは、プロクラムによる明示的なア
ドレス指定ができないようになっている。
ALBにおける情報の保持はたとえ可能であったとして
も、そのすべての場合において保持しなければならない
ということはない。さらに、ALB中の情報は、クリア
しなければならない場合以外にもクリアすることができ
る。ALB中のすべての情報がクリアされるのは、AL
B除去命令もしくはプレフィクス設定命令の実行または
CPUリセットによる場合たけである。
ALBエントリは、実記憶域にあるARTテーブル・エ
ントリから取り出された情報、及び実記憶域にあるAR
Tテーブル・エントリを選択するのに用いる情報を含む
。実記憶域にあるALDはアクセス・リスト記述子ソー
ス起点(ALDSO)を用いて選択される。ALDSO
は、変換中のAL E Tにある一部すスト・ビットが
0であれば、制御レジスタ2にある指名可能ユニット制
御テーブル起点(DUC’TO)であり、−次リスト・
ビットが1であれば、制御レジスタ5にある一部ASN
第2テーブル・エントリ起点(PASTE○)である。
ALDのアクセス・リスト起点部分は、ALETと共に
、実記憶域にあるALEを選択するのに使用される。
ALE中のASTEアドレスは、実記憶域にあるAST
Eを選択するのに使用される。
ASTE中の許可権テーブル起点は、制御レジスタ8に
あるFAXと共に、実記憶域にあるATEを選択するの
に使用される。
第21図を参照するに、ALBの最初の実施例ては、A
LB−ALD及びALB−ALEか結合されてALB−
ALD/ALEになり、したがってアクセス・リスト起
点をALBエントリに置く必要はない。ART要求のた
めのALDSO及びALETがALBエントリの内容と
一致すると、ALBは次のような情報を与える:Pピッ
l−1ALEAX1ASTEアドレス及びASTESN
これらはすべてALEからのものである。かくして、こ
のタイプのエントリは、アクセス権の再検査を可能にし
、またSTDを得るためのASTEへのアクセスを、A
STESNエントリの検査を伴なって、使用時に実行す
ることができる。異なったALETか同じASTE及び
STDを指し示していてもよいので、これはALBの効
率的な使用を可能にする。このようなALBの設計は、
適切なアクセス・リストの使用及びALEの決定の代わ
りになるものであるか、ASTE及び許可機構は前と同
様に使用される。
第22図を参照するに、ASTEの機能もALBに組み
込めばN ALBから直接STDを得ることがてきる。
ALDSO及びALETは、もしALBにおいて一致か
生じていると、次のような情報を与える:Pビット、A
LEAX、許可権テーブル起点(ATO) 、許可権テ
ーブル長(ATL)及び5TDoSTD1ATO及びA
TLかすてにALBに保持されているので、これらを得
るためにASTEがアクセスされることはない。しかし
、ASTESNかASTEにおいて変更されるのであれ
ば、ALBはASTESNによるケイパビリティの再検
査なしにSTDを含むことになるので、ALBを除去し
なければならない。
第23図を参照するに、ALBの第3の実施例は、AL
D、ALElASTE及びATEからの情報及び属性を
単一のALBエンドすに組み込んでいる。簡略化を考え
ると、ALDソース起点が制御レジスタ2または5で変
更される度に、第23図の実施例におけるALBのすべ
てのエントリが自動的にクリアされるのであれば、AL
BエントリにALDSOフィールドを含ませておく必要
はない。また、EAXフィールドが制御レジスタ8て変
更される度に、機械がALBのエントリをクリアするの
であれば、Pt ALEAX、EAX及びSの各フィー
ルドを含ませておく必要はない。
このような簡略化した実施例は第24図に示されており
、そこでは各ALETは、STDを不適切な使用から保
護するのに必要なALB除去操作によって左右されるが
、単にSTDを取り出すたけである。最後に、各エント
リかアクセス・レジスタ1〜15のそれぞれと1対1に
対応しており、かつ対応するアクセス・レジスタが再ロ
ードされる時にクリアされるのであれば、ALETフィ
ールドも不要である。
0及び1のALET値の変換はALBの使用を許されな
い。実際の構成が制御レジスタ1及び7の内容の付加的
な写しを有するのであれば、これらの制御レジスタの変
更を追跡するために機械は何らかの動作を実行する必要
かあるかも知れない。
ALBエントリの作成、及びプログラムによるARTテ
ーブル・エントリ(実記憶域にある)の操作の効果は、
ARTテーブル・エントリが特定のCPUに属している
かどうか、及びエン) IJが有効かどうかによって異
なる。
ARTテーブル・エントリが特定のCPUに属している
場合、そのCPUはアクセス・レジスタ変換に当該エン
トリを使用することができる。ARTテーブル・エント
リは一時に2以上のCPUに属していてもよい。
アクセス・リスリ・エントリまたはASN第2テーブル
・エントリは、関連する無効ビットがOてあれば、有効
である。アクセス・リスト記述子及び許可権テーブル・
エントリは無効ビットを持っておらず、したがって常に
有効である。−広空間アクセス・リスト記述子は、−次
ASTE中の無効ビットの値とは無関係に有効である。
ARTテーブル・エントリは、CPUに付属さぜられて
を効な時、、ALB中に置くことかできる。
アクセス・リスト記述子は、制御レジスタ2にある指名
可能ユニット制御テーブル起点によって指定される指名
可能ユニット制御テーブルの内部、または制御レジスタ
5にある一部ASTE起点(PASTE、O)によって
指定される一部ASTEの内部にあるとき、CPUに付
属させられる。
制御レジスタ5は、制御レジスタOのビット15、すな
わち多重アドレス空間制御ビットの値とは無関係に一部
ASTE起点を含むものと考えられる。
第25図はALBの良好な実施例を示している。
この実施例では、ALBはいくつかの異なったテーブル
で構成され、これらのテーブルはALBの使用中に別々
にかつ順次にアクセスされ、STDに対する2以上のパ
スを与える。最初のステップでは、ALDSO及びAL
TEからなるエントリを探索キーとして用いてALB−
ALD/ALEテーブルがアクセスされ、キーとすべて
のテーブル・エントリが比較されて(ブロックC)、も
し一致が検出されると、正しい結果が次のステップヘゲ
ートされる(ブロックG)。ALB−ALD/ALEエ
ントリは結果の情報として、Pビット(私用ビット) 
、ALEAX1ASTEアドレス及びASTESNを供
給する。次のステップでは、ASTEアドレスがALB
−ASTEテープ−94= ルへの探索キーとして使用される(比較ブロックC)。
一致か検出されると、ASTESN、ATOlATL及
びSTDからなるALB−ASTEエントりかケ−1・
される(ブロックG)。ASTESNはALB−ALD
/ALEエントリからのASTESNと比較される。A
LBプロセスを続けるためには、これらが一致していな
ければならない。ALB−ALD/ALEエントリから
のPヒノ)・か1てかつ制御レジスタ8 (CR8)に
あるFAXがALB−ALD/ALEエントリ中の、A
LEAXと一致しなければ、ALB−ATEテーブルを
用いた許可検査が行なわれる。その場合、ATO及びF
AXが検索キーとして使用される。
FAXは制御レジスタ8から得られ、ATOは2番目の
ステップで見つかった結果から得られる。
−・致か検出されると、一致したALB−ATEエンド
すから二次ビット、すなわちSビットが検査結果として
ゲートされる。
ASN第2テーブル・エントリ(ASTE)は、ALB
−ALD/ALEエントリまたは付属された有効なAL
EにあるASTEアドレスによって指定されると、CP
Uに付属させられる。
許可権テーブル・エントリはALB−ASTEエントリ
または付属された有効なASTEによって指定される許
可権テーブル内にあると、CPUに付属させられる。
ALB−ALD/ALEエントリは、以下の条件がすべ
て満たされた場合にのみARTに使用されるようにして
もよい。
1、変換すべきALETが1より大きい値を持っている
。(もしALETがOまたは1であれば、CRIまたは
CR7の内容が使用される。)2、ALB−ALD/A
LEにあるALDSOか使用中のALDSOと一致して
いる。
3、ALB−ALD/ALEエントリにあるALETが
変換すべきALETと一致している。
4、ALB−ALD/ALEエントリがALE許可検査
に合格する、すなわち以下の条件のいずれかが真である
a、ALB−ALD/ALE−cントリにある私用ビッ
トが0゜ b、ALB−ALD/ALEエントリにあるALEXが
現EAXに等しい。
C1現FAXが、ALB−ALD/ALEによってアド
レスされたASTEにより指定される許可権テーブルに
つき1の二次ビット(Sビット)を選択。
ALB−ASTEエントリは、その中のASTEアドレ
ス及びASTESNが使用中のALEまたはALB−A
LD/ALEにあるASTEアドレス及びASTESN
と一致する時はいってもARTのために使用することが
できる。
また、2以上のALB−ALD/ALEエントリが同じ
ALB−ASTEエントリを指定してもよく、そうすれ
ばALB−ASTEテーブルに対するより多くのパスを
提供することができ、ALBに別々のタイプのテーブル
を使用することが正当化される。
ALB−ATEエントリは、以下の条件が両方共満たさ
れると、ARTのために使用することができる。
1、ALB−ATEエントリにあるATOが使用中のA
STEまたはALB−ASTEエントリにあるATOと
一致する。
2、ALB−ATEエントリにあるEAXか現EAXと
一致する。
付属された無効なARTテーブル・エントリが有効化さ
れる時、または付属されていない有効なARTテーブル
・エントリが付属され、かつARTテーブル・エントリ
から生成される使用可能なエントリがまだALBにない
時は、変更の効果は遅くとも現命令の終了までに生じる
ALBの内容は、AR内容の変更による影響を受けない
。ALBは、異なったAR内容、または異なった指名可
能ユニットを有する異なったFAX定義域に関係する情
報を同時に含むことがてきる。もしタスクが切替え後に
再び指名されるのであれば、ALBはARTのための使
用可能なエントリを含み得る。
付属された有効なARTテーブル・エントリか変更され
る時、及びALBかそのエントリの写しをクリアされる
前にそのエントりを必要とするARTが実行されようと
する時は、次のような予測不能の結果が生じ得る。新し
い値の使用が、命令と命令の間、または命令の実行中(
変更を生じさせた命令を含む)に始まり得る。さらに、
ALBは、当該エントリの写しをクリアされるまで、古
い値及び新しい値の両方を含む可能性かあるため、特定
のARTオペレーションでとちらの値が選択されるかは
予測できない。
アクセス多重ロード命令(LOAD  ACCESS 
 MULTIPLE)または制御情報ロード命令(LO
AD  C0NTR0L)がARTに関連するパラメー
タを変更する時、オペレーションの開始時におけるこれ
らのパラメータの値はオペレーションの間中有効である
ALBは、ALB除去命令(PURGE  ALB)ま
たはプレフィクス設定命令(SET  PREFIX)
の実行、及びCPUリセットによりすべてのエントリを
クリアされる。これらの命令は、ALBに望ましくない
状態か生しるのを阻止するために使用される。
F、まとめ及び発明の効果 多重アドレス空間(MA S )機構は、次の2つの主
要領域において改善をもたらす。
1、データ・アクセス: プログラムは、命令空間を含
む16までの異なったアドレス空間にあるデータを、と
の制御パラメータも変更することなく、同時にアクセス
することができる。これは、16個の新規なレジスタ、
すなわちアクセス・レジスタにより可能となる。アクセ
ス・レジスタの内容を変えれば、より多くのアドレス空
間をアクセスすることができる。
2、プログラム連係: エントリ・テーブル・エントリ
の内容が拡張され、プログラム呼出しオペレーションに
おいてより多くの状況変化が可能になった。プログラム
呼出し中の状況の保管、及び新規な命令、すなわちプロ
グラム戻り命令(PROGRAM  RETURN) 
によるその復元のために、連係スタックが設けられる。
連係スタックを使用するブランチ型の新規な連係もある
MASは16個の32ビツト・アクセス・レジスタ0〜
15 (ARO−AR15)を備えている。
これらのアクセス・レジスタは、新規なアドレス指定モ
ード、すなわちアクセス・レジスタ・モードで記憶域オ
ペランドをアドレスするのに使用される。アクセス・レ
ジスタ・モードは、PSWにおける新規なビット設定で
実現される。
アクセス・レジスタ・モードにおいては、命令のBフィ
ールドまたはRフィールドは、記憶域オペランド・アド
レスを含む汎用レジスタの他に、同じ番号のアクセス・
レジスタも指定する。アクセス・レジスタの内容は、D
ATによって記憶域オペランド・アドレスを変換するの
に用いるセグメント・テーブル記述子(STD)を得る
ために、アクセス・レジスタ変換(ART)と呼ばれる
プロセスで使用される。
アクセス・レジスタによって指定されたアドレス空間は
AR指定アドレス空間と呼ばれる。
アクセス・レジスタはデータ・アドレスにのみ−1,0
1− 適用され、命令アドレスには適用されない。アクセス・
レジスタ・モードにおいては、命令は常に一部アドレス
空間から取り出される。(あるアドレス空間から別のア
ドレス空間へブランチすることはてきない。) RX形式の命令のXフィールドで指定されたアクセス・
レジスタの内容は無視される。BフィールドまたはRフ
ィールド指定されたアクセス・レジスタだけがARTで
使用される。
アクセス・レジスタの使用により、任意の2つのアドレ
ス空間の間でデータを移動することができ、完全命令セ
ットを用いて複数の異なった空間にあるデータを同時に
処理することができる。
DAS命令のうち、二次空間から一次空間への移動を行
なう命令(MOVE  To  PRIMARY)及び
−伏字間から二次空間への移動を行う命令(MOVE 
 To  5ECONDARY)は、アクセス・レジス
タ・モードでは実行を許されないが、キーを用いた移動
命令(MOVE  WITHKEY)は実行可能であり
、したがってDAS機構と同様に、ソース・データ域及
びターゲット・データ域に対して異なったアクセス・キ
ーを持つことがてきる。
アクセス・レジスタの内容は、一般には、アクセス・リ
ストと呼ばれるデータ域のエントリを指定するので、ア
クセス・リスト・エントリ・トークン(ALET)と呼
ばれる。ARTは、指定されたアクセス・リスト・エン
トリの内容を用いることによって、DATで使用される
セグメント・テーブル記述子を得る。
「トークンJという用語を用いた理由は、ALETかア
ドレス空間をアクセスするとのようなケイパビリティも
直接伝えることかないからである。
ALETはアクセス・リスト・エントリを指定するたけ
てあり、指定されたエントりが実際のケイパビリティを
表わす。
ALETは通常のデータとして操作できる。MAS機構
は、アクセス・レジスタ、汎用レジスタ及び記憶装置の
間でALETを転送するための命令を含む。特に、被呼
出しプログラムはアクセス・レジスタの内容を記憶装置
に保管し、自身の目的のためにアクセス・レジスタをロ
ードし、しかる後、元の内容を復元することができる。
呼出しプログラム側から見れば、アクセス・レジスタの
内容は変わっていない。
ALETは、たとえアクセス・レジスタOが記憶域オペ
ランドのアドレス指定に関与しないとしても、アクセス
・レジスタOを転送元及び転送先にすることができる。
ALETの値O及び1は特別な値であって、アクセス・
リスト・エントリを使用することなく、−伏字間及び二
次空間をそれぞれ指定する。そのため、プログラムは自
身の命令アドレス空間を指定するアクセス・リスト・エ
ントリを作成する必要なしに、その命令アドレス空間を
アクセスすることができ、また空間切替えを伴なうプロ
グラム呼出し後に、被呼出しプログラムは同様にして呼
出しプログラムの空間をアクセスすることができる。被
呼出しプログラムは、呼出しプログラムの空間へのアク
セスを拒否されることもある。
アクセス・リスト・エントリは、アクセス・レジスタが
使用できるアドレス指定ケイパビリティである。アドレ
ス指定ケイパビリティの完全性を保証するため、アクセ
ス・リストは問題状態プログラムから保護される。
制御プロクラムは、アクセス・リスト・エントリを割り
振ってそのエントリを指定するALETを戻すサービス
を提供する。プログラムは、戻されたALETを用いて
、対応するエントリによって指定されるアドレス空間を
アクセスすることができる。制御プログラムは、アクセ
ス・リスト・エントリの割振りを解除するサービスも提
供する。
これにより、アクセス・リスト・エントリの再使用が可
能になる。
アクセス・リスト・エントリは、割り振られた状態にな
ければ、無効としてマークされる。無効なアクセス・リ
スト・エントリを使用しようとすると、例外が認識され
る。
プログラムは2つのアクセス・リストを使用することが
できる。一方は指名可能ユニット・アクセス・リストと
呼ばれ、他方は一次空間アクセス・リストと呼ばれる。
指名可能ユニット・アクセス・リストは、プログラムが
実行される指名可能ユニット(タスクまたはプロセスを
意味するアーキテクチャ上の用語)と永続的に関連づけ
られる。−伏字間アクセス・リストは、プログラムが実
行されている一部アドレス空間に属する。とちらのアク
セス・リストを使用するかはALET中の特定のビット
により指定される。
アクセス・リスト・エンドIノは、自身か公用か使用か
を指定するビットを含んでいる。公用アクセス・リスト
・エントリの使用については許可は不要である。私用ア
クセス・リスト・エントリの使用は、拡張許可指標(F
AX)による許可を受けなければならない。拡張許可指
標は、指名可能ユニット及びプログラムのいずれに属し
ていてもよいが、プログラムが実行される一次空間に属
すことはない。
拡張許可指標の使用により、指名可能ユニット・アクセ
ス・リスト中のエントリは、指名可能ユニツ1・の作業
を行なうへく実行されるプログラムのいくつか(すべて
ではない)によって使用され得る。
同様に、−広空間アクセス・リスト中のエントリは、対
応する一次空間で実行されるプログラムのいくつか(す
べててはない)によって使用される。
DASの許可指標は、二次空間設定の際に二次ASN設
定命令の使用を許可し、二次空間は1のALETでアク
セスできるので、アクセス・レジスタの使用に関係する
。前述のように、許可指標は一次空間に属する。
MASでは、エントリ・テーブル・エントリ中の新規な
ビット、すなわちPCタイプ・ビットをテストすべくプ
ログラム呼出しか変更される。このビットが0てあれば
、プログラム呼出しは従来のDASオペI/−ジョン(
基本オペレーション)を実行する。このビット1てあれ
ば、プログラム呼出しはスタッキング・オペレーション
と呼ばれる新規なオペレーションを実行する。スタッキ
ング・オペレーションは基本オペレーションとは異なっ
たいくつかの状態変化を生じ、連係スタック中の自身が
生成したエントリに古い状態を保管する。連係スタック
の状態エントリは、新規なプログラム戻り命令により論
理的に削除され、前の状態が復元される。
連係スタックは指名可能ユニフトごとに設けられ、指名
可能ユニットによる直接操作から保護されている。MA
S機構は、状態エンドすから情報を抽出する命令及び状
態エントリの1つのフィールドを修正する命令を含む。
MAS機構は、ブランチ連係命令の代わりに使用可能な
ブランチ・スタック命令も含む。ブランチ・スタック命
令によって変更される情報はPSW中の命令アドレスた
けである。ブランチ・スタック命令は、ブランチ状態エ
ントリと呼ばれる状態エントリを作成する。このエント
リは、ブランチ・スタック命令によって作成されたこと
、及びPC番号の代わりにブランチ・アドレスを含むこ
とを除くと、プログラム呼出し状態エントリと同じであ
る。
ブランチ状態エントリに保管される完全なPSWの一部
であるアドレス指定モード・ビット及び命令アドレスは
、PSW中の現在の値でもよく、またブランチ・スタッ
ク命令のオペランドとしてレジスタ中で指定されてもよ
い。このレジスタは、ブランチ連係命令、ブランチ保管
命令、ブランチ・モード設定命令、ブランチ保管モード
設定命令またはブランチ・モード設定命令によって中に
連係情報を置かれたレジスタとすることができる。かく
して、ブランチ・スタック命令は、呼出しプログラムの
中または被呼出しプログラムの入口点(若しくはその近
く)で使用することができ、いずれの場合でも、被呼出
しプログラムの終りのプログラム戻り命令で呼出しプロ
グラムに戻る。入口点でブランチ・スタック命令を使用
できるので、古い呼出しプログラムを変更することなく
連係スタックを使用することができる。
MAS機構のプログラム戻り命令は、スタッキング・プ
ログラム呼出しまたはブランチ・スタック命令により制
御を与えられたプログラムから戻るのに用いる。プログ
ラム戻り命令は、最後の連−1,09− 係スタック状態エントリ(プログラム呼出し状態エント
リてもブランチ状態エントリてもよい)を論理的に削除
する。最後の状態エントリかプログラム呼出し状態エン
トリであれば、プログラム戻り命令は、エントリ中に保
管されたすべての状態情報を復元する。ただし、汎用レ
ジスタ15、O及び1ならびにアクセス・レジスタ15
、O及び1の内容は変更されない。最後の状態エントリ
がブランチ状態エントリであれば、プログラム戻り命令
は、完全なPSWならびに汎用レジスタ2〜14及びア
クセス・レジスタ2〜14の内容だけを復元する。しか
し、被呼出しプログラムの実行中に生じたかも知れない
PERの有効化または無効化を妨害しないようにするた
め、プログラム戻り命令は常にPSW中のPERマスク
を不変に保つ0 連係スタック状態エントリの特定のビットを1にしてお
くと、このエントリに対してプログラム戻り命令が実行
された時にプログラム割込みを起こすことができる。制
御プログラムは、プロゲラム戻り命令の誤った使用に対
する保護策としてこのビットを1にセットできる。たと
えば、最後に実行された連係命令か監視プログラム呼出
し命令であった場合には、プログラム戻り命令の前に制
御プログラムの出口サービスを使用する必要がある。
少なくとも最初は単一の指名可能ユニットであるジョブ
・ステップか開始される時は、そのジョブ・ステップに
固有のアドレス空間が使用される。
このアドレス空間はジョブ・ステップのホーム・アドレ
ス空間と呼ばれる。システムは、ンヨブ・ステップを表
わす主制御ブロック(たとえば、ジョブ・ステップの指
名が解除される時、状況が保管される)をそのホーム・
アドレス空間に置く。もしジョブ・ステップか別の空間
に制御を与えるためプログラム呼出しを使用した後で入
出力割込みあるいは外部割込みか生しると、MASがな
ければ、ホーム・アドレス空間をアクセスしてジョブ・
ステップの状況を保管するため、制御レジスタの内容を
変更しなければならない。
ホーム・アドレス空間のアクセス効率を改善するため、
MAS機構は、ホーム・セグメント・テーブル記述子、
及びホーム空間モードと呼ばれる別のアドレス空間モー
ドを使用する。ホーム空間モードはPSW中のビット設
定により条件つけられる。
割込みが生じた時に機械によってロードされる新しいP
SWは、ホーム・アドレス空間への即時アクセスを行な
わせるためホーム空間モードを指定することができる。
アクセス・レジスタ(AR)は32ビ、ットのノ飄−ド
ウェア・レジスタであって、問題プログラムによる使用
が可能である。アクセス・レジスタは、記憶域が参照さ
れる時に、オペランド・ベース・レジスタをアドレス空
間と関連づけるのに使用され得る。アクセス・レジスタ
の基本機能は、複数の空間にある命令及び記憶域オペラ
ンドを操作できるように370−XA命令セットを拡張
することにある。
16個のアクセス・レジスタ(ARO〜AR15)はそ
れぞれ同じ番号の汎用レジスタ(GRO〜GR15)と
直接関連づけられる。アクセス・レジスタは、CPUか
アクセス・レジスタ・モードで動作している場合にのみ
、アドレス指定機構で使用される。アクセス・レジスタ
・モードはPSWのビット16及び17によって指定さ
れる。
アクセス・レジスタの一般的な特徴は次のとおりである
1、アクセス・レジスタの内容は、アクセス・レジスタ
・モードにあるかとうかには関係なく、問題状態または
監視プログラム状態においてプログラムか自由に操作で
きる。
2、アクセス・レジスタの内容は、アーキテクチャにお
ける命令により、記憶域からロードしたり、記憶域に書
き込んだり、汎用レジスタに転送したり(逆も可)、別
のアクセス・レジスタに写したりすることかできる。
3、アクセス・レジスタの内容は、ノ\−ドウエア・テ
ーブル索引プロセス、すなわちアクセス・レジスタ変換
(ART)によってアドレス空間を決定てきるトークン
である。このトークンは、アクセス・リスト・エントリ
・トークン(ALET)と呼ばれる。
4、記憶域参照かアクセス・レジスタ・モードで行なわ
れる時、ハードウェアかアクセス・レジスタにあるAL
ET値をアドレス空間と関連づける。アクセス・レジス
タは、使用時に命令のベース・レジスタ・フィールドに
従って、/X−ドウエアで暗黙的に決定される。アクセ
ス・レジスタの暗黙指定は、既存の370−XA命令の
機械コード・フォーマットを変えることなく、多重アド
レス空間アクセス機能を370−XA命令へ拡張するの
を可能にする。
5、RX形式の命令の指標レジスタ・フィールドで指定
された汎用レジスタに対応するアクセス・レジスタは、
アドレス空間の選択には関与しない。
6、アクセス・レジスタ・モードにおいては、すべての
命令及び実行命令のターゲ・ソトは常に一部アドレス空
間から取り出される 7、同じALET値が2以上のアクセス・レジスタにあ
ってもよい。
8、アクセス・レジスタは、PSWのビット16及び1
7かそれぞれO及び1の時のアクセス・レジスタ・モー
ドにおいてのみ、アドレス指定に使用される。
アクセス・リスト(AL)は、アクセス・レジスタと共
に使用されるアドレス指定ケイパビリティ・テーブルで
あり、指名可能ユニット・アクセス・リスト(DUAL
)または−広空間アクセス・リスト(PSAL)の形を
とる。アクセス・リスト・エントリは、所与の指名可能
ユニットのためにアクセス・レジスタを介してアドレス
され得るアドレス空間を定義する。
記憶域参照命令がアクセス・レジスタ・モードで実行さ
れる時、各オペランドのベース・レジスタ・フィールド
は、対応するアクセス・レジスタにあるALETによっ
て指定されるアクセス・リスト・エントリと関連づけら
れる。
アクセス・リストはアドレス指定ケイパビリティのリス
トを表わす。これらのケイパビリティは、関連する指名
可能ユニットかアクセスできるアドレス空間”i:定義
する。アクセス・レジスタ・モードでのアドレス指定に
おいては、アクセス・リスト・エントリは、命令の記憶
域オペランドに関してDATで使用される代替セグメン
ト・テーブル起点をハードウェアで見つけるための手段
を提供する。アドレス空間に関連するセクメント・テー
ブル及び許可権テーブルのアドレスはASN第2テーブ
ル・エントリ(ASTE)に含まれており、アクセス・
リスト・エントリはこのASTEの実アドレスを含んで
いるので、」1記のことが可能になる。
G、用語前 AKM     許可キー・マーク AL      アクセス・リスト−アドレス指定ケイ
パビリティ・テーブル ARアクセス・レジスター各ARはG PRと関連づけられる。
ART     アクセス・レンスタ変JM−3T D
をARと関連づけられる方法。
AX      許可指標 A L B     A RTルックアサイド・バッフ
ァーARTは、ARがBフィールド記 境域オペランド参照によってGP Rで指定されるたびに生じ、AL Bはその間の記憶域参照回数を減 らす。
ALE     アクセス・リスト・エントリALEA
X   アクセス・リスト・エントリ許可指標。
ALEN    アクセス・リスト・エントリ番号−A
LETのビット16〜31が指 定されたALEの番号である。
ALL     アクセス・リスト長−所定の数値とし
て制御レジスタに記憶されて おり、最大1024個のALEま で可能である。
ALET    アクセス・リスト・エントリ・トーク
ン−アクセス・リスト中の1つ のエントリを指定する。
A L E S N   アクセス・リスト・エントリ
順序番号−ALET及びALEのピッ ト8〜15゜ ASN     アドレス空間番号−アドレス空間を表
わす。
ASTE    ASN第2テーブル・エントリー従来
の370/XAにおけるAS TEを拡張したもので、無効ピッ ト(■)及びSTDを含む。
ASTESN  ASTE順序番号−ALE及びAST
EにあるASTESNが一致 するかどうかを検査する。
ATL     許可権テーブル長 DAS     二重アドレス空間 DASD    直接アクセス記憶装置DAT    
 動的アドレス変換−8TDを用いて仮想アドレスを実
アドレスに変 換する。
DUAL    指名可能ユニット・アクセス・リスト DUALD   DUAL記述子−DUALの起点−1
,18− (実アドレス)及び長さを含む。
DUCT    指名可能ユニット制御テーブル−D 
U A L D含み、CR2によって指定される。
FAX     拡張許可指標 E K M     エントリ・キー・マスクETE 
    エントリ・テーブル・エントリGPR(GR)
汎用レジスターオペランド及びアドレスを含む。
L T D     連係テーブル記述子MAS   
  多重アドレス空間 Pビット    (1)ALETのビットで、DUAL
またはPSALを選択する。
(2)ALE中のビットで、すべ てのユーザがアクセスできるか (公用)または許可検査か必要か (私用)を示す。
PASTE   −次ASN第2テーブル・エントリー
PSALDを含む。
PC−cl)   現−次に対するプログラム呼出しP
C−8s  空間切替えを伴なうプロクラム呼出し P K M     P S Wキー・マスクPSAL
    −法学間アクセス・リストPSALD   P
SALS逆L−PASTEに含まれ、PSALの起点(
実アドレ ス)及び長さからなる。
PSTD    −次セグメント・テーブル記述子PS
W    プログラム状況ワード 5STD    二次セグメント・テーブル記述子ST
D     セグメント・テーブル記述子
【図面の簡単な説明】
第1図は本発明の概念を示すブロック図。 第2図はアクセス・レジスタ変換(ART)の様子を示
すブロック図。 第3図は本発明のMAS機構で使用される制御レジスタ
の構成を示す図。 第4図はMAS機構で使用されるPSWの内容を示す図
。 第5図はアクセス・リスト・エンI・す・トークン(A
LET)のフォーマットを示す図。 第6図はアクセス・リスト・エントリ(ALE)のツメ
−マットを示す図。 第7図は連係テーブル・エントリ(LTE)のツメ−マ
ットを示す図。 第8図はエントリ・テーブル・エンドす(ETE)のフ
ォーマットを示す図。 第9図は連係スタックを示すブロック図。 第10図は連係スタックの状態エントリのフォーマット
を示す図。 第11図はASN第1テーブル・エントリ(AFTE)
のフォーマットを示す図。 第12図はASN第2テーブル・エントリ(ASTE)
のフォーマットを示す図。 第13図は許可権テーブル(AT)の構成を示す図。 第14図は指名可能ユニy)制御テーブル(DUCT)
のフォーマットを示す図。 第15図はPC番号変換の論理フローを示すブロック図
。 −1,21,− 第16図はスクッキング・オペレー7ヨンの論理フロー
を示すブロック図。 第17図はASN変換の論理フローを示すブロック図。 第18図はアクセス・レジスタi換(ART)の論理フ
ローを示すブロック図。 第19A図及び第19B図はARTオペレーションの流
れ図。 第20図はテスト・アクセス・レジスタ命令の実行の様
子を示す図。 第21図ないし第25図はALBエントリの実施例を示
す図。 出願人  インターナショナル・ビジネス・マシーンズ
・コーポレーンヨン 代理人  弁理士  頓  宮  孝  −(外1名) −1,22− 区

Claims (1)

  1. 【特許請求の範囲】 複数のエントリを含み、各有効エントリが特定のアドレ
    ス空間と関連づけられ、所定のケイパビリティを有する
    第1アドレス空間定義域を表わす第1アクセス・リスト
    と、 複数のエントリを含み、各有効エントリが特定のアドレ
    ス空間と関連づけられ、所定のケイパビリティを有する
    第2アドレス空間定義域を表わす第2アクセス・リスト
    と、 特定のアドレス空間をアクセスする時に活動化されて前
    記第1アクセス・リストまたは前記第2アクセス・リス
    ト中の特定のエントリを選択するアクセス、レジスタと
    、 を具備するアドレス空間制御機構。
JP63318662A 1988-02-10 1988-12-19 アドレス空間制御機構 Granted JPH01207856A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US154685 1988-02-10
US07/154,685 US4945480A (en) 1988-02-10 1988-02-10 Data domain switching on program address space switching and return

Publications (2)

Publication Number Publication Date
JPH01207856A true JPH01207856A (ja) 1989-08-21
JPH0571975B2 JPH0571975B2 (ja) 1993-10-08

Family

ID=22552326

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63318662A Granted JPH01207856A (ja) 1988-02-10 1988-12-19 アドレス空間制御機構

Country Status (6)

Country Link
US (1) US4945480A (ja)
EP (1) EP0331900B1 (ja)
JP (1) JPH01207856A (ja)
BR (1) BR8900567A (ja)
CA (1) CA1293811C (ja)
DE (1) DE68924720T2 (ja)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5210874A (en) * 1988-03-22 1993-05-11 Digital Equipment Corporation Cross-domain call system in a capability based digital data processing system
US5134696A (en) * 1988-07-28 1992-07-28 International Business Machines Corp. Virtual lookaside facility
JP2768503B2 (ja) * 1989-07-25 1998-06-25 富士通株式会社 仮想記憶アドレス空間アクセス制御方式
US5189733A (en) * 1989-08-22 1993-02-23 Borland International, Inc. Application program memory management system
JP2825550B2 (ja) * 1989-09-21 1998-11-18 株式会社日立製作所 多重仮想空間アドレス制御方法および計算機システム
JPH0679296B2 (ja) * 1989-09-22 1994-10-05 株式会社日立製作所 多重仮想アドレス空間アクセス方法およびデータ処理装置
US5522072A (en) * 1990-09-04 1996-05-28 At&T Corp. Arrangement for efficiently transferring program execution between subprograms
US5230069A (en) * 1990-10-02 1993-07-20 International Business Machines Corporation Apparatus and method for providing private and shared access to host address and data spaces by guest programs in a virtual machine computer system
US5652869A (en) * 1991-03-07 1997-07-29 Digital Equipment Corporation System for executing and debugging multiple codes in a multi-architecture environment using jacketing means for jacketing the cross-domain calls
WO1992015947A1 (en) * 1991-03-07 1992-09-17 Digital Equipment Corporation Improved software debugging system and method especially adapted for code debugging within a multi-architecture environment
US5339422A (en) * 1991-03-07 1994-08-16 Digital Equipment Corporation System and method for jacketing cross-domain calls in a multi-code execution and debugging system within a multi-architecture environment
US5390312A (en) * 1991-09-24 1995-02-14 International Business Machines Corporation Access look-aside facility
GB2260004B (en) * 1991-09-30 1995-02-08 Apple Computer Memory management unit for a computer system
US5574936A (en) * 1992-01-02 1996-11-12 Amdahl Corporation Access control mechanism controlling access to and logical purging of access register translation lookaside buffer (ALB) in a computer system
US5493661A (en) * 1992-03-06 1996-02-20 International Business Machines Corporation Method and system for providing a program call to a dispatchable unit's base space
US5361356A (en) * 1992-03-06 1994-11-01 International Business Machines Corporation Storage isolation with subspace-group facility
US5479631A (en) * 1992-11-19 1995-12-26 International Business Machines Corporation System for designating real main storage addresses in instructions while dynamic address translation is on
US5584042A (en) * 1993-06-01 1996-12-10 International Business Machines Corporation Dynamic I/O data address relocation facility
JPH06348584A (ja) * 1993-06-01 1994-12-22 Internatl Business Mach Corp <Ibm> データ処理システム
US5611043A (en) * 1994-03-18 1997-03-11 Borland International, Inc. Debugger system and method for controlling child processes
US5729710A (en) * 1994-06-22 1998-03-17 International Business Machines Corporation Method and apparatus for management of mapped and unmapped regions of memory in a microkernel data processing system
US5590313A (en) * 1994-06-30 1996-12-31 International Business Machines Corporation Multiple protocol device interface subsystem and method
US5577231A (en) * 1994-12-06 1996-11-19 International Business Machines Corporation Storage access authorization controls in a computer system using dynamic translation of large addresses
US6681238B1 (en) * 1998-03-24 2004-01-20 International Business Machines Corporation Method and system for providing a hardware machine function in a protected virtual machine
US6832301B2 (en) * 2001-09-11 2004-12-14 International Business Machines Corporation Method for recovering memory
US6801993B2 (en) * 2001-09-28 2004-10-05 International Business Machines Corporation Table offset for shortening translation tables from their beginnings
US7533382B2 (en) * 2002-10-30 2009-05-12 Stmicroelectronics, Inc. Hyperprocessor
US6986017B2 (en) * 2003-04-24 2006-01-10 International Business Machines Corporation Buffer pre-registration
US7389411B2 (en) * 2003-08-29 2008-06-17 Sun Microsystems, Inc. Secure transfer of host identities
US7444396B2 (en) * 2003-08-29 2008-10-28 Sun Microsystems, Inc. Transferring system identities
US20090133022A1 (en) * 2007-11-15 2009-05-21 Karim Faraydon O Multiprocessing apparatus, system and method
US8307353B2 (en) * 2008-08-12 2012-11-06 Oracle America, Inc. Cross-domain inlining in a system virtual machine
JP2011139359A (ja) * 2009-12-28 2011-07-14 Sharp Corp 表示装置、停止方法、プログラム、及び、記録媒体
US9037815B2 (en) * 2012-06-28 2015-05-19 International Business Machines Corporation Analyzing and reducing dump data
PT3584708T (pt) 2015-12-15 2022-07-27 Lzlabs Gmbh Gestão e prefixação de chave de proteção em sistema de emulação legado de espaço de endereço virtual
US10891238B1 (en) 2019-06-28 2021-01-12 International Business Machines Corporation Dynamically joining and splitting dynamic address translation (DAT) tables based on operational context
US11074195B2 (en) 2019-06-28 2021-07-27 International Business Machines Corporation Access to dynamic address translation across multiple spaces for operational context subspaces
US11176056B2 (en) 2019-06-28 2021-11-16 International Business Machines Corporation Private space control within a common address space
US10970224B2 (en) 2019-06-28 2021-04-06 International Business Machines Corporation Operational context subspaces

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS576481A (en) * 1980-05-23 1982-01-13 Ibm Data processing system with multiplex address space
JPS57143783A (en) * 1981-02-20 1982-09-06 Ibm Multiple false address space type data processing system
JPS57203279A (en) * 1981-06-10 1982-12-13 Hitachi Ltd Information processing device
JPS60225951A (ja) * 1984-04-24 1985-11-11 Fujitsu Ltd 拡張仮想記憶空間の記憶保護方式

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1329721A (en) * 1970-05-26 1973-09-12 Plessey Co Ltd Data processing devices
FR2253425A5 (ja) * 1973-11-30 1975-06-27 Honeywell Bull Soc Ind
US4044334A (en) * 1975-06-19 1977-08-23 Honeywell Information Systems, Inc. Database instruction unload
US4037214A (en) * 1976-04-30 1977-07-19 International Business Machines Corporation Key register controlled accessing system
JPS52149444A (en) * 1976-06-08 1977-12-12 Fujitsu Ltd Multiplex virtual space processing data processing system
US4136385A (en) * 1977-03-24 1979-01-23 International Business Machines Corporation Synonym control means for multiple virtual storage systems
US4096573A (en) * 1977-04-25 1978-06-20 International Business Machines Corporation DLAT Synonym control means for common portions of all address spaces
JPS5474651A (en) * 1977-11-28 1979-06-14 Toshiba Corp Stack control system
US4355355A (en) * 1980-03-19 1982-10-19 International Business Machines Corp. Address generating mechanism for multiple virtual spaces
US4366536A (en) * 1980-04-15 1982-12-28 National Semiconductor Corporation Modular digital computer system for storing and selecting data processing procedures and data
US4430705A (en) * 1980-05-23 1984-02-07 International Business Machines Corp. Authorization mechanism for establishing addressability to information in another address space
US4366537A (en) * 1980-05-23 1982-12-28 International Business Machines Corp. Authorization mechanism for transfer of program control or data between different address spaces having different storage protect keys
US4455602A (en) * 1981-05-22 1984-06-19 Data General Corporation Digital data processing system having an I/O means using unique address providing and access priority control techniques
US4454580A (en) * 1981-09-16 1984-06-12 International Business Machines Corporation Program call method and call instruction execution apparatus
JPS5853079A (ja) * 1981-09-25 1983-03-29 Fujitsu Ltd Stoスタツク制御方式
US4731734A (en) * 1983-10-17 1988-03-15 Data General Corporation Digital computer system incorporating object-based addressing and access control and tables defining derivation of addresses of data from operands in instructions
EP0176939B1 (de) * 1984-09-28 1989-08-23 Siemens Aktiengesellschaft Datenverarbeitungsanlagen mit virtueller Speicheradressierung für eine Vielzahl von Benutzern

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS576481A (en) * 1980-05-23 1982-01-13 Ibm Data processing system with multiplex address space
JPS57143783A (en) * 1981-02-20 1982-09-06 Ibm Multiple false address space type data processing system
JPS57203279A (en) * 1981-06-10 1982-12-13 Hitachi Ltd Information processing device
JPS60225951A (ja) * 1984-04-24 1985-11-11 Fujitsu Ltd 拡張仮想記憶空間の記憶保護方式

Also Published As

Publication number Publication date
EP0331900A3 (en) 1992-03-25
US4945480A (en) 1990-07-31
EP0331900A2 (en) 1989-09-13
CA1293811C (en) 1991-12-31
BR8900567A (pt) 1989-10-10
JPH0571975B2 (ja) 1993-10-08
EP0331900B1 (en) 1995-11-08
DE68924720T2 (de) 1996-06-13
DE68924720D1 (de) 1995-12-14

Similar Documents

Publication Publication Date Title
JPH01207856A (ja) アドレス空間制御機構
JPH01228039A (ja) コンピユータ・システム
US5220669A (en) Linkage mechanism for program isolation
US4979098A (en) Multiple address space token designation, protection controls, designation translation and lookaside
CA2050834C (en) Multiple controlled data-space facility
US20190303301A1 (en) Dynamic address translation with access control in an emulator environment
EP0040702B1 (en) Authorization mechanism for transfer of program control or data between different address spaces having different storage protect keys
US4430705A (en) Authorization mechanism for establishing addressability to information in another address space
US4500952A (en) Mechanism for control of address translation by a program using a plurality of translation tables
US7213125B2 (en) Method for patching virtually aliased pages by a virtual-machine monitor
US8037278B2 (en) Dynamic address translation with format control
US20140181463A1 (en) Dynamic Address Translation with Translation Table Entry Format Control for Identifying Format of the Translation Table Entry
JPH01228038A (ja) アクセス・レジスタ変換機構
JPH0192856A (ja) アクセス及び欠陥論理信号を用いて主メモリユニットを保護する装置及び方法
CN112585590B (zh) 用于存储器访问控制的方法和装置
McGee On dynamic program relocation
JPH01207859A (ja) 中央処理装置オペレーティング方法
EP0040703B1 (en) Enhancements in system/370 type of data processing apparatus
Plambeck Concepts of enterprise systems architecture/370
JPS5925303B2 (ja) 多重仮想計算機システムにおける多重仮想記憶制御方式
Gdaniec et al. VM data spaces and ESA/XC facilities
JPH01273153A (ja) 仮想記憶制御方式
Meade COMPUTER SECURITY CENTER