JPH01228039A - コンピユータ・システム - Google Patents

コンピユータ・システム

Info

Publication number
JPH01228039A
JPH01228039A JP63319664A JP31966488A JPH01228039A JP H01228039 A JPH01228039 A JP H01228039A JP 63319664 A JP63319664 A JP 63319664A JP 31966488 A JP31966488 A JP 31966488A JP H01228039 A JPH01228039 A JP H01228039A
Authority
JP
Japan
Prior art keywords
program
entry
access
address
address space
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP63319664A
Other languages
English (en)
Other versions
JPH0661069B2 (ja
Inventor
Richard I Baum
リチヤード・イーウイン・バーム
Terry L Borden
テリイ・リイ・ボーデン
Justin R Butwell
ジヤステイン・ラルフ・バツトウエル
Carl E Clark
カール・エドワード・クラーク
Alan G Ganek
アレン・ジヨージ・ガネク
James Lum
ジエームズ・ラム
Michael G Mall
マイケル・ジエラード・マール
David R Page
デヴイド・リチヤード・ページ
Kenneth E Plambeck
ケネス・アーネスト・プラムベツク
Casper A Scalzi
キヤスパー・アンソニイ・スカルズイ
Richard J Schmalz
リチヤード・ジヨン・シヤマルズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH01228039A publication Critical patent/JPH01228039A/ja
Publication of JPH0661069B2 publication Critical patent/JPH0661069B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/468Specific access rights for resources, e.g. using capability register
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1483Protection against unauthorised use of memory or access to memory by checking the subject access rights using an access-table, e.g. matrix or list

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Memory System Of A Hierarchy Structure (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 A、産業上の利用分野 本発明は、データ処理システムで実行中のプログラムが
多重仮想アドレス空間への並行アクセスを有するように
そのプログラムに許可 (authorization)を提供する多重仮想シ
ステム(MVS)の許可機構に関する。特に、本発明は
、その許可が非階層的である、すなわち被呼出しプログ
ラムが呼出しプログラムに比べて同等かもしくはより高
い許可権を有しなくても良いような許可機構に関する。
B、従来技術 多重仮想アドレス空間での仮想アドレス指定を利用する
データ処理システムはよく知られている。
このようなシステムの例として、MVS制御プログラミ
ングを用いた18Mシステム/370がある。18Mシ
ステム/370の構成については”IBM Syste
m/370−XA Pr1nciples of 0p
eration”(資料番号5A22−7085−1)
に詳しい。
これに記載されているMVSシステムは、命令実行、割
込み処理、タイミング機能、初期プログラム・ローディ
ングその他の機械関連機能のための順序づけ及び処理機
構を備えた中央処理装置(CPU)と、直接アドレス指
定可能でCPUによる高速データ処理を可能にする主記
憶装置とを含んでいる。主記憶装置はCPUと一体的に
、または独立ユニットとして構成される。
機械中のレジスタにプログラム状況ワード(PSW)が
位置している。このワードは、命令の順序づけを制御し
たりCPUの状態を決めたりするために用いられる命令
アドレスその他の情報を含む。命令は、16個の汎用レ
ジスタのうちの1側辺−Hにおける情報を指し示すこと
ができる。これらのレジスタは、アドレス演算における
基底アドレス・レジスタ及び指標レジスタとして用いら
れたり、汎用演算論理動作におけるアキュムレータとし
て用いられたりすることもある。それらの汎用レジスタ
は、番号Oないし15によって識別され、命令における
4ビツト・レジスタ・フィールドによって指し示される
。いくつかの命令は、数個のレジスタ・フィールドを有
するこきにより複数の汎用レジスタをアドレス指定する
ことを規定する。
CPUは、各々が32のビット位置を有する16個の制
御レジスタを備えている。制御レジスタにおけるビット
位置は、プログラム事象記録(PER)のようなシステ
ムにおける特定機能に割り当てられたり、動作を条件付
けるすなわち抑制するためまたはその機能に要求される
特別な情報を供給するために用いられたりする。
米国特許筒RE27251号明細3は、メモリの物理的
ブロックに関連する4ビツト・コード化記憶保護キーを
開示している。その保護キーは、データへのアクセスを
制御するために、プログラムに関連するPSWキーと比
較される。
米国特許第4096573号明細書及び同第41383
85号明細書もMVSシステムを開示している。それに
よれば、主記憶装置は複数のユーザにより使用されるア
ドレス空間として割り振られ、各アドレス空間はすべて
のユーザに共通の部分を含む。各ユーザは、プログラム
やデータを自身に割り当てられたアドレス空間の私用部
分に置いておくと、それらを他のユーザから分離するこ
とができ、共通部分におくと、他のユーザによるアクセ
スが可能となる。このようなシステムでは、2つのアド
レス空間の間でデータを移動することができる。その場
合、第1のアドレス空間にあるプログラムがデータをそ
の私用域から共通域へ移し、ついで第2のアドレス空間
にあるプログラムにデータを移動するよう知らせる。共
通域を複数のアドレス空間の間の連絡域として使用する
と、共通域の容量が増え、その公私用域の容量が減る。
あるプログラムから別の制御プログラムへの通知はサブ
システムあるいは制御プログラムだけがなし得る。デー
タは記憶保護キーにより保護されるが、その数は16し
かなく、共通にアドレス指定され得る情報を他のサブシ
ステムまたは許可されたプログラムによる不注意の河込
みがら保護するのは不十分である。
米国特許筒4355355り明細書は、汎用しジスタ(
GPR)に関連するアクセス・レジスタ(AR)を開示
している。ARにはアドレス空間識別子、たとえば一意
的なセグメント・テーブル記述子(STD)がロードさ
れる。STDは、主記憶装置におけるセグメント・テー
ブル・アドレスとセグメント・テーブル長フィールドを
含む。
ARは所定数だけ設けられ、それぞれGPRと関連づけ
られて、ARの数までのデータ・アドレス空間のサブセ
ットを定義する(各GPRについてのアドレス空間の数
が2以上になることitない)。
プロセッサにおいては、16個のARをそれぞれ16個
のGPRに関連づけることができる。AR中のアドレス
空間識別子たとえばSTDは、関連するGPRが記憶域
オペランド・ベース・レジスタとして選択される時、た
とえばGPRがIBMシステム/370命令のBフィー
ルドによって選択される時に、アドレス変換のために選
択される。
各ARは、関連するAR中のSTDを用いてそのデータ
・アドレス空間を定義する代わりに、プログラム・アド
レス空間AR中のSTDを用いるように指定することも
できる。しかし、関連するGPRが記憶域オペランド・
ベース・レジスタ以外の目的、たとえばインデックス・
レジスタまたはデータの転送元あるいは転送先レジスタ
として選択されると、ARのアドレス空間識別子の内容
たとえばSTDはアドレス変換のためには選択されない
。実行プログラム・アドレス空間(データを含んでいて
もよい)を定義し制御するのに16番目のARを設ける
ことができる。
この米国特許に開示された発明は、また、実行中のプロ
グラムによって関連するアドレス空間へのアクセスが許
されるようなタイプのアクセスを制御するために、AR
制御ベクトル(ARCV)レジスタを各ARにも関連さ
せることにより、各プログラムの各アドレス空間へのア
クセスについての許可権を含んでいる。ARまたはその
関連するARCVにおける特別なフィールドによって、
そのARの内容が使用可能かどうかを指示することが可
能であり、そのためにそのフィールドは使用可能なアド
レス空間識別子を含む。あるいは、そのフィールドは、
そのアドレス空間識別子がどこかよそで得られなければ
ならないように使用禁止にされる。各ARと共にこの特
別なフィールドによって、使用禁止ARのGPRがもう
1つのARによって定められたアドレス空間に関連する
基数値を特定することができる。すなわち、使用禁止A
RのGPRが、AROによって定められたプログラム・
アドレス空間におけるデータについての基底アドレスを
特定することができる。
米国特許第4430705号明細書は従来のMvSシス
テムの改良を開示している。二重アドレス空間(D’A
 S )システムが米国特許第4366537号明細書
及び同第4500952号明細書に開示されている。そ
のシステムでは、異なるアドレス空間に関連する許可権
テーブルによって許可されるなら、問題プログラムがそ
の異なるアドレス空間へのアドレス可能度を得ることが
できる。
従来のMVSシステムに比べて、開示されたDASシス
テムは、制御レジスタ、汎用レジスタ及びPSWを使用
する。PSWにおける1つのビットが、DAS動作モー
ドを指示するために割り当てられる。
DASは、準特権プログラムによって使用可能な一次ア
ドレス空間及び二次アドレス空間の2つのアドレス空間
を作る。情報を移動させるために3つの命令が付加され
る。MVCP命令は、データを二次アドレス空間から一
次アドレス空間へ移動させ、MVC8命令は、データを
一次アドレス空間から二次アドレス空間へ移動させ、モ
してMVCK命令は、データを同じアドレス空間におけ
る異なる記憶保護載量で移動させる。CPUを一次モー
ドにすることができる。このモードでは、命令及び論理
的であるように定義されたそのオペランド・アドレスが
一次アドレス空間を参照する。
あるいは、CPUを二次モードにすることができる。こ
のモードでは、論理的であるように定義されたそのオペ
ランド・アドレスが二次アドレス空間を参照する。しか
しながら、二次モードでは、命令が一次アドレス空間か
ら取り出されるかまたは二次アドレス空間から取り出さ
れるかは予想できない。したがって、二次モードで実行
されるプログラムは、アドレス空間の共通部分に置かれ
る。
この部分は、−次アドレス空間と一二次アドレス空間と
の間で共用される。
1) A Sによって、許可権の種々のレベルで動作す
るプログラムが監視プログラムを呼び込むことなく直接
にリンクされ得る。プログラム呼出しくPC)及びプロ
グラム移動(PT)の命令によって、制御の種々のレベ
ルまたは同じレベルで動作するプログラムの間で制御を
移動するための保護機構が提供される。あるアドレス空
間におけるプログラムから別のアドレス空間におけるプ
ログラムへのPC命令は、空間切替えを伴うプログラム
呼出しくPC−ss)動作と呼ばれる。空間切替えを伴
わない同じアドレス空間におけるプログラムへのPC命
令は、現−次に対するプログラム呼出しくPC−cp)
動作と叶ばれる。そのPC−cp及びPC−ssの両動
伯は、特権及びツ1可権のより高いレベルへの変更を考
慮している。戻り機能がPT命令によって実行される。
この命令は、現−・次に対してであったり、または空間
切替え動作(PT−ss)を伴ったりすることがある。
制御の移動を達成するために、DASは数個のテーブル
を確)γする。連係テーブルがプログラム呼出し動作に
よって使用のために確立される。連係テーブルの各エン
トリは、エントリ・テーブル・アドレスを含む。そのエ
ントリ・テーブル・アドレスにおいてエントリ・テーブ
ルが確立される。
そのテーブルの各エントリは、呼び出されることになっ
ているプログラムについてのエントリ情報を含む。各プ
ログラム呼出し動作については、I)ASが、連係指標
(LX)及びエン) IJ指標(EX)から成るPC番
−3を作成する。LXによって連係テーブルへの指定が
なされ、エントリ・テーブル・アドレスを得る。またE
Xによってそのアドレスにおけるエントリ・テーブルへ
の指定がなされ、被呼出しプログラムについてのエント
リ情報を得る。エントリ・テーブル・エントリ・データ
はアドレス空間番−;(ASN)を含む。この番−3は
、各プログラムのアドレス空間を識別するために用いら
れる。
DASは、また、ASN第1テーブル及びASN第2テ
ーブルを確立する。これらのテーブルは、エントリ・テ
ーブルのエントリにおいて見出されたASN値を翻訳す
なわち変換するために用いられる。アドレス空間に割り
当てられるASNは、ASN第1テーブル指標(AFX
)及びASN第2テーブル指標(ASX)から成る。A
FXによってASN第1テーブルへの指定がなされ、A
SN第1テーブルのエントリが指し示される。このエン
トリは、ASN第2テーブルの指定を含む。ASN第1
テーブルのエントリが有効なら、ASN値によってAS
N第2テーブルへの指定がなされる。このようにして見
出されたASN第2テーブルのエントリ(ASTE)は
、セグメント・テーブルの起点(STO)を含む。この
起点は、[1標アドレス空間の実アドレスを決める動的
アドレス変換機構(DAT)によって用いられる。
制御レジスタ3におけるPSWキー・マスク(PKM)
のビットを、問題プログラム状態で用いて、どのキー及
びエントリ・ポイントがプログラムに対して、i’+i
iJされるのかを制御する。P K Mは、プログラム
呼出しくPC)及びプログラム移動(PT)の命令によ
って変更され、アドレス空間パラメータをロードする(
LASP)命令によってロードされる。PKMを問題プ
ログラム状態で用いて、PSWキー値を制御する。二次
アクセス・キーを特定するMVCP、MVC8及びMV
CK命令に対して有効なPSWキー値を制御するために
、そしてPC命令によって呼び出すことができるエント
リ・ポイントを制御するために、準特権命令によってP
SWにPSWキー値を設定することができる。
プログラム呼出しくPC)命令では、PSWキー・マス
クがエントリ・テーブルのエントリにおける許可キー・
マスク(AKM)とAND演算される。その結果が非ゼ
ロなら、プログラムはPC命令を発行するのを許可され
る。エントリ・テーブルのエントリは、エントリ・キー
・マスク(EK M )を含む。このマスクは、追加キ
ーを含む。
これらの追加キーに対して被呼出しプログラムは許可さ
れる。PCルーチンが制御を受は取ったときには、EK
Mは制御レジスタ3のPKMへOR演算される。このよ
うにして、PKMによって提供される許可権を増大させ
ることができる。
プログラム移動(PT)命令では、制御レジスタ3中の
PKMがPSWキー・マスクとAND演算される。この
PSWキー・マスクはオペランドとして特定される。そ
の演算結果が制御レジスタ3中のPKMに取って代わる
。このようにして、PKMによって提供される許可権を
低減させることができる。
MVCP、MVC8及びMVCK(7)命令では、−次
アドレス空間へのアクセスがPC動作におけるPSWキ
ーによって許可される。MVCP及びMVC8命令の場
合には、二次空間をアクセスするのに用いられるべきア
クセス・キーをオペランドが特定する。問題プログラム
状態では、オペランドの二次空間アクセス・キーに対応
する制御レジスタ3中のPKMビットが1である場合に
のみ、MVCPまたはMVC8動作が実行される。MV
CK命令の場合には、原始データ領域をアクセスするの
に用いられるべきアクセス・キーをオペランドが特定す
る。問題プログラム状態では、オペランドの原始データ
領域アクセス・キーに対応する制御レジスタ3中のPK
Mビットが1である場合にのみ、MVCK動作が実行さ
れる。
ASN許可は、許可指標(AX)を用いて特定のアドレ
ス空間を確立するために、現許可指標に関連したプログ
ラムが許されるかどうかをテストするプロセスである。
そのASN許可は、PT−SS動作の1部分としてまた
は空間切替えを伴う二次ASN設定(SSAR−ss)
動作として行なわれる。その5SAR−ss動作は、二
次アドレス空間を所望アドレス空間に設定する。各アド
レス空間はその許可権テーブル(AT)と関連している
。この許可権テーブルは用いられるあらゆるAXに対し
て1個のエントリを含む。ATにおけるAXのエントリ
は、アドレス空間に対スるPT及び5SAR命令を発行
するためにそのAXのもとで走っているプログラムの許
可権を指し示す。
ASN許可には監視プログラム状態プログラムと問題プ
ログラムとの両方が必要である。そのATに対してチエ
ツクされるべきAXは制御レジスタ4中に位置する。そ
して、そのアドレス空間についての許可権テーブルの起
点(ATO)は、目標アドレス空間のASTE中に位置
する。許可権テーブルの各エントリは、PビットとSビ
ットの2個のビットから成る。AT中のそのAXエント
リに対応するAXを有するプログラムは、その対応する
Pビットが1ならそのアドレス空間をその一次アドレス
空間として確立するために許されるし、またその対応す
るSビットが1ならそのアドレス空間をその二次アドレ
ス空間として確立するために許される。
DAS機能の使用にはいくつかの制限がある。
MVCP及びMVC8の命令は、データを一次アドレス
空間と二次アドレス空間との間で移動させることができ
るだけである。DASは、−次アドレス空間または二次
アドレス空間でない2つのいずれかのアドレス空間の間
でデータを移動させることはできない。アドレス空間で
実行されているすべてのプログラムは、そのアドレス空
間に関連する許可指標を用いる。プログラムによる二次
モードの使用は、そのプログラムが共通領域に存在する
ことを必要とする。−次アドレス空間及び二次アドレス
空間の両方におけるデータをアクセスするために、−次
モードと二次モードとの間で頻繁に切替えを行なうこと
は、性能を著しく低下させる。PC命令は階層型の連係
のみを実行する。監視プログラム状態のプログラムから
問題プログラム状態のプログラムへ制御を与えるために
PC命令を用いるのは実用的でない。なぜなら、戻すた
めにPT命令を用いることはできないからである。
PC命令は、その許可権を増大させることによりPSW
キー・マスクを替えることができるだけである。空間切
替えPC命令は、常に呼出しプログラムのアドレス空間
に対する被呼出しプログラムのアクセスを与える。最後
に、PC命令は、PSWキーを替えない。それで、取出
し防止されたコードを呼び出すことはできない。
米国特許第4037214 S、>明細(’Fは、アク
セス・キー・レジスタ(A K R)にある複数のアク
セス・キーが命令アドレス、シンク・オペランド・アド
レス及びソース・オペランド・アドレスに基づいて記憶
域アクセスのアドレス空間を切り替える水平アドレス指
定システムを開示している。
米国特許第4521846号明細書は、データを非特権
状態でアクセスできるクロスメモリ構成において複数の
仮想アドレス空間へのアクセスを制御するための別の機
構を開示している。
米国特許第3787813号明細、11は、ケイパビリ
ティ・レジスタを用いたデータ処理装置を開示している
。このデータ処理装置は中央処理装置及び記憶装置を有
し、記憶装置中の情報はセグメント化され、中央処理装
置に設けられる複数のケイパビリティ・レジスタはそれ
ぞれ情報セグメントのベース・アドレス及び限界アドレ
スを示す記述子情報を記憶する。ケイパビリティ・レジ
スタの1つは、中央処理装置で現在天′4J中のプログ
ラムに関連するセグメント・ポインタ・テーブルを含む
情報セグメントのベース・アドレス及び限界アドレスを
定義する情報を保持し、別の1つは、記憶装置中の各情
報セグメントに対するエントリを41する主ケイパビリ
ティ・テーブルを含む情報セグメントのベース・アドレ
ス及び限界アドレスを定義する情報を保持する。セグメ
ント・ポインタ・テーブルは、主セグメント・テーブル
の異なったエントリを定義するためのポインタとして使
用されるデータ・ワードのリストを含む。
米国特許第43665361;“明知1;杯は、別々に
記憶されていてアセンブリ・レベルのコマンドからなる
複数のデータ処理丁−順を選択して連係し、さらに複数
の1J変データ域のうちの1つを選択するディジタルi
jl算機ノステムを開示し°Cいる。この/ステムは、
データ処理手順、可変データ域及び連係アドレスを記憶
するメモリと、データ処理手順を記憶しているメモリを
アクセスするためのプログラム・カウンタと、データ及
び連係アドレスを記憶しているメモリをアクセスするた
めのレジスタと、選択されたデータ処理手順に含まれる
アセンブリ・レベルのコマンドを実行中のデータ処理手
順に含まれるアセンブリ・レベルのコマンド及び前に選
択されたアドレスに従って実行するハードウェア装置と
を含む。
米国特許第4268903号明細書は、スタック域を制
御するためのスタック制御レジスタ・グループを開示し
ている。スタック機構中に形成されユーザ・プログラム
によって直接制御されるデータ・スタック域の開始アド
レスは、デーや・スタック・ポインタ・レジスタに保持
される。
米国特許第4454580号明細書は、ある論理アドレ
ス空間にあるプログラムから新しい論理アドレス空間に
ある別のプログラムへ実行を移す方法を開示している。
呼出しプログラムは被呼出しプログラムに対する選択的
なセグメント割振りを制御し、被呼出しプログラムは割
り振られるセグメントの長さを制御する。したがって、
同じプログラムが繰り返し呼び出されても、他のプログ
ラム又は前の呼出しにおける同じプログラムの機能また
はデータは影響を受けない。また、データ・セグメント
の割振りを実行まで延ばすことができ、それにより、他
のプログラムの詳細を知らずに書かれたプログラムの実
行に融通す!1を持たせることができる。
米国特許第4297743 ’:明細書は、それぞれが
異なった特権レベルを表わす複数のリングの階層構成を
開ンバしている。特権レベルの低いリングへの分岐が鵠
され、特権レベルは読取専用状況については異なってい
てもよいが、読取書込状況についてはそれは請されない
。該特許は3つの記憶域、すなわち変数を記憶するため
の作業域、レジスタの内容を保管するための保管域、及
び手順間でパラメータを移動するための連絡域を有する
スタック・フレームを教示する。ユーザは手順呼出しの
前に、保管すべきレジスタを指定しなければならす、ま
た被呼出し丁・順へ渡すべきパラメータを連絡域へロー
ドしなければならない。システムは一連のスタック・フ
レームにおいて呼出しを記録しており、それにより戻り
が可能になる。
米国特許第4044334号明細書は、アドレス可能空
間の?31数のセグメントのうちの1つでデータベース
・レコードを見出すためのデータベース・ポインタを検
索するシステムを開示している。
1982年1月刊のIBM Technical Di
sclosureBulletin第24巻、第8号の
4401〜4403頁に掲載されているMethod 
of Revoking aCapability C
ontaining a Po1nter−TypeI
dentifier without Accessi
ng the Capability”と題する論文は
、アドレス空間番号(ASN)をアドレス空間ケイパビ
リティのためのポインタ・タイプ識別子として使用する
技術を開示している。
これは二重アドレス空間機構に関するものであり、アク
セスが有効かどうかはアドレス変換に関連するASN第
2テーブル・エントリ(ASTE)を用いて決定するこ
とができるので、アクセスの有効性を調べるためにアド
レス空間を設定してはならない。一般に、ケイパビリテ
ィによるオブジェクトへのアクセスは、ケイパビリティ
中の固有フードとオブジェクトが等しい場合にのみ許さ
れる。
ケイパビリティは、それを見つげてアクセスする必要な
しに、単にオブジェクト中の固有コードを変えるだけで
無効にすることが、できる。
C9発明が解決しようとする課題 本発明の目的は、プログラムに対してアドレス空間から
命令を取り出したり1つ以上の他のいずれかのアドレス
空間にオペランドを取り出す、すなわち記憶したりする
ことを許可するアーキテクチャを提供することである。
本発明の目的には、許可が所望すれば階層的にも非階層
的にもなり得るような許可機構を提供することが含まれ
る。
また、本発明の目的には、アドレス空間をアクセスする
能力が、プログラム呼出し順にすべてのプログラムに対
して与えられたり、許可の特定レベルのみを有するプロ
グラムに限定されたり、またはいくつかの異なる許可レ
ベルに対して許されたりするような非階層的許可機構を
提供することが含まれる。
さらに、本発明の目的には、ALETが呼出しプログラ
ムの一次アドレス空間、DUALまたはPSALを参照
するかどうかを決めるために、そしてそのような参照が
所与のFAXに対して許可されるかどうかを決めるため
に、アドレス空間の許可レベルをテストすることができ
るテスト動作を提供することが含まれる。
01課題を解決するための手段 本発明の多重アドレス空間(MAS)ファシリティは、
16個の32ビツト・アクセス・レジスタ0ないし15
を提供する。DATがオンでPSWビット16及び17
が2進の01であるときに結果として生じるアクセス・
レジスタ・モードでは、記憶域オペランドの論理アドレ
スを特定するのに用いられる命令のBまたはRフィール
ドが、汎用レジスタばかりでなくアクセス・レジスタを
も指し示す。その指し示された汎用レジスタが、記憶域
オペランドの論理アドレスを形成するために通常の方法
で用いられる。DATにより用いられるセグメント・テ
ーブル指定を特定してアドレス空間についての論理アド
レスを翻訳すなわち変換することにより、論理アドレス
が関係するアドレス空間を特定するために、その指し示
されたアクセス・レジスタが用いられる。アクセス令レ
ジスタ自身は、そのセグメント・テーブル指定を含まな
い。
アクセス・レジスタは、制御レジスタ1または7にそれ
ぞれ記憶されている一次または二次のセグメント・テー
ブル指定を特定することができるし、またはASTEに
含まれるセグメント・テーブル指定(STD)を特定す
ることができる。後者の場合には、アクセス・レジスタ
は、アクセス・リストと呼ばれるテーブル中のエントリ
をアクセス・リスト・エントリ・トークン(ALET)
によって指し示す。そして、指し示されたアクセス・リ
ストのエントリがそのASTEを指し示す。
アクセス・リストが、指名可能ユニット・アクセス・リ
スト(DUAL)または−夕空間アクセス・リスト(P
SAL)であることもある。アクセス・リストは指名可
能なユニットまたは一次アドレス空間のいずれかに関連
しているが、そのすスト中の有効なエントリは、lH8
可能なユニットの作業を行なうためにある順番に実行さ
れる種々のプログラムに関連するようになされている。
また、各プログラムが特定の許可権を有することができ
るようになされている。この許可権によって、そのプロ
グラムに関連しているアクセス・リストのエントリのみ
を用いることが許される。その許可権は、制御レジスタ
8中の16ビツト拡張許可指標(FAX)によって表わ
される。関係する許可機構において用いられる他の構成
要素は、アクセス・リストのエントリにおける私用ビッ
ト、アクセス・リストのエントリにおけるアクセス・リ
スト・エントリ許可指標(ALEAX)、そしてDAS
ファシリティにより提供される許可権テーブルのSピッ
トである。
アクセス・リストのエントリにおける私用ピット及びA
LEAXフィールドは、ALEによって表わされるアド
レス空間に対するプログラムのアクセスを許可したりま
たは禁止したりする高性能の許可機構を提供する。その
私用ピア)がOとなると、アクセス・リストを用いて実
行するすべてのプログラムがALEによって表わされる
アドレス空間をアクセスすることができる。また、その
ALE私用ビットが1となり、そして制御レジスタ8に
おけるユーザのEAXが、ALEAXフィールドに等し
くなると、特定のFAXを伴うプログラムはALEによ
って表わされるアドレス空間をアクセスすることができ
る。最後に、ALE私用ピットが1となり、そしてユー
ザの制御レジスタ8のFAXが、■に等しいSビットを
有する目標空間の許可権テーブルにおけるエントリを選
択すると、異なるFAXで走っている複数のプログラム
がALEによって表わされるアドレス空間をアクセスす
ることができる。
連係スタック機構は、任意の異なった許可権レベルで動
いているプログラムが制御プログラムの介入なしに直接
連係されるのを可能にする。呼出しプログラム及び被呼
出しプログラムのシーケンスにおける各プログラムの許
可権の程度は任意に異なっていてもよ<、シたがってコ
[階層的なプログラム構造を確立することができる。E
AX変更、PSWキー、PSWキー・マスク及び二次ア
ドレス空間の変更についての許可権に関するオプシ日ン
は、異なった許可権を異なったプログラムまたは同じ被
呼出しプログラムと関連づける手段を与える。各プログ
ラムの許可権は、制御プログラムによって管理されるエ
ントリ・テーブルで規定される。同じプログラムを異な
ったPC番号で呼び出せるようにエントリ・テーブルを
設定することにより、どのPC番号を呼出しに用いるか
に応じて異なった許可権をプログラムに割り当てること
ができる。エントリ・テーブルは、プログラムがどのP
C番号を用いて他のプログラムを呼び出せるかというこ
との制御も可能にする。
連係スタック機構によって提供されるスタッキング・プ
ログラム呼出し及びプログラム戻りの連係オペレーシヨ
ンは、異なったアドレス空間にあって異なったレベルの
許可権を持つプログラムを連係することができる。実行
状態ならびに汎用レジスタ及びアクセス・レジスタの内
容はスタッキング・プログラム呼出し命令の実行の間保
管され、プログラム戻り命令の実行の間に部分的に復元
される。連係スタックは、連係オペレーションにおいて
実行状態及びレジスタ内容の保管及び復元を効率的に行
なう手段を提供する。
E、実施例 本発明の多重アドレス空間(MAS)機構は、二重アド
レス空間(DAS)機構及びアクセス・レジスタ・シス
テムを改良したものである。MAS機構は、DAS機構
との互換性を有しかつそれに追加する形で動くように、
設計されており、若干の変更及び改良はあるが、はとん
どの部分でDAS機構のものと同じテーブル及びレジス
タ配置を使用する。アクセス・レジスタ内容(ART)
システムは、ユーザがアクセス・レンスタ会システムを
十分に利用できるようにすると共に、機械のアドレス指
定機能をユーザから分離し保護する。
ARTルックアサイド・バッファ(ALB)の使用はA
RTの性能を高める。
サービス提供者(プログラム)は普通、ユーザに使用さ
せたいデータまたはプログラムを含むアドレス空間を1
以上所有する。サービス提供者は、プログラムにプログ
ラム呼出しくPC)番号を割り当てることによって、ユ
ーザに対してそれらのプログラムを使用可能にする。P
C番号割当て操作は、プログラム制御を移すためのリン
クを確立すること、サービス呼出し者(プログラム)に
必要とされる許可特性を指定すること、及びサービス提
供者のプログラムの許可特性を割り当てることを含む。
プログラム制御はあるアドレス空間から別のアドレス空
間へ移すことができ、また同じアドレス空間に留まって
いてもよい。いずれにしても、それに伴なって許可があ
るレベルから別のレベルへ変えられることがあり、その
結果、より大きな、より小さな、または異なった許可が
与えられる。サービス提供者は呼出し者のレベルとは異
なった許可レベルでランすることができ、それによりサ
ービス提供者ルーチンは呼出し者がアクセスできないア
ドレス空間にあるデータをアクセスすることができる。
ユーザ及びサービス提供者は、アクセス・リストにおい
て私用アドレス空間として指示されていないすべての空
間をアクセスすることができる。さらにサービス提供者
はユーザがアクセスできない選択されたアドレス空間を
アクセスすることができる。同様に、サービス提供者に
対し、ユーザがアクセスできる選択されたアドレス空間
へのアクセスを禁止することができる。
プログラム命令の実行は2つのオペレージ2ンに分ける
と都合がよい。最初のオペレーションは、実行すべき命
令の取出しである。2番目のオペレージピンはオペラン
ドのアドレス指定であり、命令実行中に処理されるデー
タを取り出したり記憶したりするために行なわれる。A
RモードのMASでは、命令は一次アドレス空間として
設定されたアドレス空間から取り出される。−次アドレ
ス空間の設定には空間切替え操作が必要な場合もある。
第1図は、本発明に従うアクセス・レジスタを用いてオ
ペランドをアドレス指定する様子を示している。動的ア
ドレス変換で使用するSTDを得るためにアクセス・レ
ジスタの内容を使用スるプロセスをアクセス・レジスタ
変換(ART)オペレーションと呼び、第1図では参照
番号10で示されている。命令12は、OPコード、ベ
ース・アドレスを含む汎用レジスタ14を指定するBフ
ィールド、及び加算器15で汎用レジスタ14のベース
・アドレスと組み合わされて記憶域オペランドの論理ア
ドレスを生成する変位りを含んでいる。アクセス・レジ
スタ・モードにおいては、BフィールドはALETを含
むアクセス・レジスタ16も指定スル。A L E T
 ハ、ARTl 0で変換されると、データを記憶する
アドレス空間に対するSTDを与える。ART 10か
らのSTDは加算器15からの論理アドレスと組み合わ
せることができ、動的アドレス変換(DAT)18で一
緒に変換されると、システムによって使用されるオペラ
ンドの実アドレスが生成される。命令12は、図示のB
フィールド及び変位りの他に、記憶域オペランドの論理
アドレスを含む汎用レジスタを指定するRフィールドを
含んでいてもよい。
本発明に従うアクセス・レジスタの使用は、次の移動(
MVC)命令で説明することもできる。
MVCO(L、1)、0(2) この命令は、長さしの第2オペランドを第1オペランド
記憶位置に移動する。第2オペランドの論理アドレスは
汎用レジスタ2にあり、第1オペランド記憶位置の論理
アドレスは汎用レジスタ1にある。第2オペランドを含
むアドレス空間はアクセス・レジスタ2にあるALET
により指定され、第1オペランドのアドレス空間はアク
セス・レジスタ1にあるALETにより指定される。こ
れら2つのアドレス空間は異なっていてもよく、また現
命令のアドレス空間と異なっていてもよい。
ALETを用いた実アドレスへの変換の概要を第2図に
示す。20は0番から15番までの汎用レジスタのアレ
イを示す。22は同じく0番から15番までのアクセス
・レジスタのアレイを示し、各アクセス・レジスタはア
レイ2oの対応する汎用レジスタと対になっている。A
LET中のアクセス・リスト・エントリ番号(ALEN
)がアクセス・リスト24または25の1つのエントリ
を選択する。アクセス・リスト24はDUAL(指名可
能ユニット・アクセス・リスト)であり、アクセス・リ
スト25はPSAL (−夕空間アクセス・リスト)で
ある。第2図の例では、アクセス・レジスタ2のALE
Nは、PSAL25のエントリ3を指し示す。DUAL
24の起点は指名可能ユニット・アクセス・リスト記述
子(DUALD)26により指定され、PSAL25の
起点は一次空間アクセス・リスト記述子(PSALD)
27により指定される。あとで述べるように、DUAL
D26は制御レジスタ2 (CR2)にあるエントリを
解読することにより見い出され、PSALD27は制御
レジスタ5 (CR5)にあるエントリを解読すること
により見い出される。ARTで使用するアクセス・リス
ト記述子は有効アクセス・リスト記述子(ALD)とし
て知られている。
アクセス・リストの各エントリは、ASN第2テーブル
・エントリ(ASTE)98を指し示すASTEアドレ
スを含むが、ASTEはASN第2テーブル(AST)
30にあることもないこともある。実際にAST30に
入っているものとはまったく独立に、ARTのためにA
STEを生成してその機能を遂行させることができる。
ただし、PCで使用されるASTEはAST30になけ
ればならない。各ASTEはDAS機構で使用されるも
のと同様であり、DAT18で実アドレスを決定するた
めのSTD値を含む。
プログラムに対しては、それぞれが異なったケイパビリ
ティ定義域を表わす2つのアクセス・リストが同時に使
用可能である。一方のアクセス・リストは指名可能ユニ
ット・アクセス・リスト(DUAL)と呼ばれ、他方は
一次空間アクセス・リスト(PSAL)と呼ばれる。A
LETのALENがいずれのアクセス・リストのエント
リを指し示しているかは、ALET中の1ビツトにより
指定される。プログラムは、アクセス・リスト24及び
25の各エントリを使用することができる。
DUAL定義域は、指名可能ユニット(タスクまたはプ
ロセス)により実行されるプログラムのために永続的に
指名可能ユニットと関連づけられる。システムの指名可
能ユニットごとに固有のDUALがある。DUALは、
たとえ関連する指名可能ユニットが多くの異なったアド
レス空間にあるプログラムを実行できるとしても、変わ
ることはない。PSAL定義域は一次アドレス空間と関
連づけられる。−次アドレス空間で実行されるすべての
プログラムは、そのアドレス空間のPSALを共用する
。これにより、−次アドレス空間で実行されるプログラ
ムは、共通の一組のアドレス空間へのアクセスを共用す
ることができる。−次アドレス空間がたとえば空間切替
えPCオペレーンヨンによって変わると、PSALも変
わる。有効ALETを所有するユーザはDUAL24ま
たはPSAL25のアクセス・リスト・エントリをアク
セスできる。アクセスされたエントリは所望のアドレス
空間を指定する。ALET及び選択された制御レジスタ
を用いて同様に制御される他の定義域を設けることも可
能である。たとえば、システムにおけるすべてのプログ
ラムのケイパビリティを有するシステム・ワイド・アク
セス・リス) (SWAL)を生成することができる。
既存の機構をさらに改良するため、5ASN定義域アク
セス・リスト(SSAL)のごとき種々の定義域のサブ
セットを構成することもできる。
ARモードにおいては、ALETが一次アドレス空間及
び二次アドレス空間にあるオペランドをそれぞれアクセ
スするように予約されているので、1) U A L 
24のエントリO及び1は使用されない。
CPUのアドレス指定モードは、後述のように、PSW
中のビットによって指定される。CPUがARアドレス
指定モードにあれば、O(X’00000000’)の
ALETは常に一次アドレス空間を示し、1 (X’0
OOO0001’)のALETは常に二次アドレス空間
を示す。第2図のブロック28はこれらの特別なALE
Tを識別し、1)AT18へのPASN及び5ASNに
対する正しいSTDを与える。CPUがホーム・アドレ
ス指定モードにあれば、ホーム・アドレス空間が実行す
べき命令及びデータのソースであ不。ホーム・アドレス
空間は、実行中のプログラムに対する監視プログラム制
御情報を有するアドレス空間として定義される。オペレ
ーティング・システムは、データ・アクセスの目的で各
ホーム空間に対して2 (X ’ 00000002 
” )(F)ALENを割り当て、ホーム空間のための
STDはARTによって得られる。第2図のブロック2
8に示されるように、ALENがOに等しいなら、ST
Dが制御レジスタ1から得られるし、ALENが1に等
しいなら、STDが制御レジスタ7から得られる。
−次アドレス空間及び二次アドレス空間に対するSTD
値はそれぞれ制御レジスタ1及び7に保持されるので(
第3図参照)、アクセス・リスト・エントリO及び1は
使用されない。第2図の例では、PSAL25のエント
リ0,1及び2は使用されず、無効二ントリとしてマー
クされる。
ARTルックアサイド・バッファ(ALB)199は、
ARTから生ずるSTDを保持するため、ARアレイ2
2、PSAL25及びAST30からの入力を受は取り
保管する。ALB199はアクセス・リスト記述子DU
ALDまたはPSALDも保持する。同じALETが再
び使用される場合、ALB199は正しい出力を直接D
AT18へ供給し、ARTを繰り返す必要はない。
命令実行中のプログラムの制御及びCPUの状態に関す
る情報を与える制御レジスタ及びPSWをそれぞれ第3
図及び第4図に示す。
第3図は、本発明のMAS機構に関係する制御レジスタ
O〜15の内容を示している。これらの内容の多くは公
知のDAS機構のものと同じであり、したがって、以下
では主としてMAS機構のためになされた変更個所につ
いて述べることにする。
制御レジスタOのビット15(M)が1であれば、CP
UがMASモードで動作していること、及び制御プログ
ラムがMASをサポートすることを示す。MAS機構は
、エントリ・テーブル・工 ゛ントリ、ASN第2テー
ブル・エントリ、連係スタックの使用可能性、及びアク
セス・レジスタ・モードに入る能力について新しいフォ
ーマットを使用する。制御レジスタ1は一次セグメント
・テーブル記述子(PSTD)を含む。そのビット1〜
19は一次セグメント・テーブル起点(PSTO)を指
定し、ビット25〜31は一次セグメント・テーブル長
(PSTL)を指定する。制御レジスタ2のビット1〜
25は、後述のように、DUALDを見つけるためにM
A8機構によって使用される指名可能ユニット制御テー
ブル起点(DUCTo)を指定する。制御レジスタ5の
ビット1〜25は、−次ASTE起点(PASTEO)
を指定する。後述のように、制御レジスタ5の内容は、
PSAL起点と、−次アドレス空間についてのASTE
中の他の情報を見つけるべくASTEエントリを指し示
す。
制御レジスタ7は、ビット1〜19が二次セグメント・
テーブル起点(SSTO)を指定し、ビット26〜31
が二次セグメント・テーブル長(SSTL)を指定する
二次セグメント・テーブル記述子(SSTD)含む。制
御レジスタ8のビットO〜15は、本発明のMAS機構
で使用される拡張許可指標(EAX)を含む。後述のよ
うに、EAXはサービス提供者の制御のもとにエントリ
・テーブル・エントリ中のピット内容の指定にしたがっ
て変えることができ、これにより、プログラムによるア
ドレス空間のアクセスの許可を変更することができる。
制御レジスタ13は、ビット1〜19がホーム・セグメ
ント・テーブル起点(H8TD)を指定し、ビット25
〜31がホーム・セグメント・テーブル長(H8TL)
を指定するホーム・セグメント・テーブル記述子(H8
TD)を含む。制御レジスタ15のビット1〜28は、
後述のように、最後の連係スタック・オペレーションで
定義された連係スタック・エントリのアドレスを含む。
第4図に示したPSWのフォーマットにおいて、ビット
5はDATl 8が活動状態かどうかを示すDATモー
ド・ビット(T)である。ビット16及び17はアドレ
ス指定モードを指定する。DATl8が活動状態の場合
、ビット16及び17の組合せは、CPUが一次モード
(00) 、二次モード(10)、アクセス・レジスタ
・モード(01)、及びホーム・モード(11)のいず
れにあるかを示す。PSWのビット32は、ビット33
〜63の命令アドレスのフォーマットを指定するアドレ
ス指定モード・ビットである。PSWの残りのフィール
ドの機能及びフォーマットはIBMシステム/370で
公知のものである。
第2図のところで説明したALETのフォーマットを第
5図に示す。ALETのビット7は=−次リスト・ビッ
トであり、これが1であれば、ALENがPSALを参
照することを示す。ビット7が0であれば、ALENは
DUALを参照する。ビット16〜31はALENを含
む。ALENを16倍すると、その積は、有効アクセス
・リストの開始点から指定されたアクセス・リスト・エ
ントリまでのバイト数に等しい。ARTの間にもしAL
ENが有効アクセス・リスト外のエントリを指定するか
、またはALETの左から7ビツト(ビット0〜6)が
オールゼロでなければ、例外が認識される。ALENが
有効ALDのアクセス・リスト長(ALL)によって決
定されるアクセス・リストの終わりを越えたアドレスを
指し示していると、アクセス・リスト・エントリは有効
アクセス・リストの外にある。ALLについては第14
図を参照されたい。ALETがx’oooooooo。
またはX’00000001’ (X“°は16進表記
を意味する)の場合は、」−述のALETのフォーマッ
トは適用されない。これら2つのALET値はARTプ
ロセスによって特別の意味を割り当てられている。
ALETは、アクセス・レジスタ、汎用レジスタ及び記
憶装置のいずれにも保持することができ、ユーザの問題
プログラムによる操作からは保護されない。どのプログ
ラムも命令によってALETの値をアクセス・レジスタ
、汎用レジスタ及び記憶装置の間で自由に転送すること
ができる。呼び出されたプログラムは、アクセス・レジ
スタの内容を自身が使用できる任意の記憶域に保管する
こと、アクセス・レジスタを自身の目的のためにロード
し使用すること、及び呼出しプログラムへ戻る前にアク
セス・レジスタの元の内容を復元することが可能である
。ALETのビット8〜15はアクセス・リスト・エン
トリ順序番号(ALESN)を含む。ALETは問題プ
ログラムからは保護されず、ユーザが誤ってその内容を
別の値に変えてしまう可能性があるので、信頼性を高め
るためにALESNをALETに含ませている。これは
ARTの間に検査される。
アクセス・リスト・エントリ(ALE)のフォーマット
を第6図に示す。ALEのビットOは、ALEが無効か
どうかを示す無効ビットである。ビット7は私用ビット
で、もしOであれば、どのプログラムもARTオペレー
ションでこのアクセス・リスト・エントリを使用するこ
とができる。ビット7が1であれば、呼出しプログラム
がこのアクセス・リスト・エントリを使用できるかどう
かを決定するため、ビット16〜31のアクセス・リス
ト拡張許可指標(ALEAX)が使用される。
ALEはビット8〜15にALESN値を含む。
これは、有効性検査のために、当該ALEを指定したA
 L E TのALESNと比較される。ALEのビッ
ト65〜89は、関連するアドレス空間の対応スるAS
TEアドレスを含む。ALEのビット96〜126は、
後述のASTEエントリに関する有効性検査で使用され
るASTE順序番号(ASTESN)を含む。
第2図に示したアクセス・リスト24及び25のエント
リは、問題プログラムによる直接操作から保護するため
、制御プログラムによって与えられる。この保護は、キ
ー制御型の保護、またはアクセス・リストを問題プログ
ラムがDATでアクセスできない実記憶域に置(ことに
より実現できる。ALEが有効か無効かはビット0によ
って示される。有効ALEは、適切に許可されたプログ
ラムがアクセスできるアドレス空間を指定する。
無効ALEは、割振り又は111割振りの場合は有効エ
ントリとして使用できる。制御プログラムは、有効AL
Eを割り振ったり、以前に割り振ったALEを無効にし
たりするサービスを提供する。
ALEの割振りは次のようなステップで行なわれれる。
まず、問題プログラムが、アドレス空間の識別子及びD
UAL24またはPSAL25を指定する標識、すなわ
ちALETの一次リスト・ビット7を制御プログラムに
渡す。制御プログラムはこれに応答して、問題プログラ
ムがアドレス空間のアクセスを許されているかどうかを
検査する。もし許されていると、制御プログラムは指定
されたアクセス・リストから無効エントリを1つ選択し
、それを有効二ントリに変え、その中にASTEアドレ
ス及びASTESNを含ませることにより当該アドレス
空間を指定し、割り振られたALEを指定するALET
の値を問題プログラムに戻す。かくして、問題プログラ
ムは新しいALETをアクセス・レジスタに置くことに
より、アドレス空間をアクセスできるようになる。割り
振られたALEはあとで制御プログラムの無効化サービ
スにより、無効にされることがある。
無効にされたALEが再割振りされる場合、前の割振り
で指定されたアドレス空間とは別のアドレス空間が指定
される。ユーザが概念的に正しくないアドレス空間を指
定するALETを誤って使用するのを避けるために、A
LET及びALEの両方にALESNが保持される。制
御プログラムは、ALEを割り振る時、同じALESN
をALE及び指定されたALETの両方に置き、ALE
Tを問題プログラムに戻す。ALEを再割振りする時は
、制御プログラムは再割振りされるALEの中のALE
SNの値を変え、それが前に指定されたALET中のA
LESNの値と一致しないようにする。
ALEのASTESNについては、あとでAsTEに関
連してさらに詳しく説明するが、ここで重要なのは、A
LE及びASTEに含まれるAsTESNの値を比較す
ることによって、ASTEの指定に関するALEの権限
が確認されるということである。かくして、ASTEの
再割当てが可能になり、このASTEを参照していたす
べてのALEを調べる必要なしに、異なったASTES
Nを割り当ててその使用を制御することができる。
ASTESNの使用により、制御プログラムは、AST
Eを使用することができたすべてのプログラムまたは指
名可能ユニットを保持する必要はない。かくして、AS
TESNを変えることでアクセス権限を変えることがで
き、適切なASTESNなしにASTEを使用しようと
すると、例外又は割込みが生じる。これにより、オペレ
ーティング・システムは、ASTESHの変更前にAL
Eで許可されたケイパビリティでASTEをアクセスし
ようとする試みを知ることができる。かくして、オペレ
ーティング−システムは、新しいあるいは異なった空間
のためにASTEを安全に再使用する、または既存の空
間を使用するためその空間の現アクセス者の権限を再び
有効化する機構を有する。
第7図、第8図及び第10図はそれぞれ連係テーブル、
エントリ・テーブル及び連係スタックのエントリのフォ
ーマットを示している。これらのテーブルは、同じまた
は異なったアドレス空間にあるプログラムの間で制御を
移すために連係を確立するためにMASファシリティに
よって使用される。
前述のように、PC番号は、システムによって呼び込ま
れかつサービス提供者によって構成される特定のPCル
ーチンを識別する。PCルーチンを提供する各サービス
提供者は、自身のルーチンを定義するための1以上のエ
ントリ・テーブルを所有する。エントリ・テーブルは、
PCルーチンへのアクセスを要求するアドレス空間の連
係テーブルに接続される。エントリ・テーブルの各エン
トリは1つのPCルーチンを定義し、その入口点及び動
作特性を含むと共に、PC命令がスクッキングPCかど
うかも示す。第7図は連係テーブル・エントリ(LET
)のフォーマットを示したもので、無効ビット(I)、
エントリ・テーブル起点(ETO)及びエントリ・テー
ブル長(ETL)を含み、これらによりエントリ・テー
ブル記述子が定義される。
第8図は第7図の連係テーブル・エントリにより指し示
されるエントリ・テーブルのエントリのフォーマットを
示している。エントリ・テーブル・エントリのビットO
〜15は許可キー・マスク(AKM)を含み、これは、
PC命令を出したプログラムが問題状態においてこのエ
ントリ点を呼び出すことを許されているかどうかを検査
するのに用いられる。ビット16〜31は、Pc5s及
びPC−cpのいずれが生じるかを示すエントリ・アド
レス空間番号(EASN)を含む。EASNがオールゼ
ロであれば、P Cc pが指定され、さもなければP
C−ssが指定される。後者の場合、EASNは一次A
SN (PASN)を置き換えるアドレス空間番号(A
SN)を識別する。
ビット32はアドレス指定モード・ビットであり、PC
オベレーシーンでPSW中のアドレス指定モード・ビッ
トを置き換える。ビット33〜62に含まれるエントリ
命令アドレス(EIA)は、PCオペレーションでPS
W中の命令アドレスを置き換える。ビット63はエント
リ問題状態ビットであり、PCオペレーションで現PS
Wの問題状態ビット(ビット15)を置き換える。ビ、
ソト64〜95は、PCオペ−ジョンで汎用レジスタ4
に置かれるエントリ・パラメータを含む。ビット96〜
111は、後述のMビットの値に応じて汎用レジスタ3
の内容とオア結合されるかまたはその内容を置き換える
エントリ・キー・マスク(EKM)を含む。ビット12
8はPCタイプ・ビット(T)で、これが1であれば、
PC命令がスクッキング・オペレーションを遂行するこ
とを示す。ビット131はPSWキー制御ピッ) (K
)であり、これが1であれば、ビット36〜139のエ
ントリ・キー(EK)がスタッキングPCオペレーショ
ンでPSW中のPSWキーを置き換えることを示す。
このにビットがOであれば、PSWキーは変更されない
。ビット132はPSWキー・マスク制御ビット(M)
であり、これが1であれば、EKMがスタッキングPC
オペレーンヨンで汎用レジスタ3にあるPSWキー・マ
スクを置き換えることを示す。MビットがOであれば、
EKMはスタッキングPCオペレーンヨンで制御レジス
タ3にあるPSWキー・マスクとオア結合される。ビッ
ト133は拡張31可指標制御ビツト(E)であり、こ
れが1であれば、ビット144〜159のエントリEA
XがスタッキングPCオペレーションで制御レジスタ8
にある現FAXを置き換えることを示す。Eビットが0
であれば、制御レジスタ8にある現FAXは変更されな
い。ビット134はアドレス空間制御ビット(C)であ
り、これが1であれば、現PSWのビット17がスタッ
キングPCオペレーションで1にセットされることを示
す。CビットがOであれば、現PSWのビット17も0
にセットされる。スクッキングPC命令が出される時は
、CPUは一次空間モードまたはアクセス・レジスタ・
モードのいずれかになければならないので、Cビットが
1であれば、CPUはアクセス・レジスタ・モードにな
り、Cビットが0であれば、−夕空間モードになる。ビ
ット135は二次ASN制御ピッ) (S)であり、こ
れが1であれば、スクッキングPC−ssオペレーショ
ンでビット16〜31のEASNが新しい二次ASNに
なりかつ新しい二次セグメント・テーブル記述子(SS
TD)が新しい一次セグメント・テーブル記述子(PS
TD)に等しく設定されることを示す。SピッがOであ
れば、新しい二次アドレス空間番吋(SASN)及び5
STDは、呼出しプログラムの占い一次アドレス空間番
号(PASN)及びPSTDにそれぞれ等しく設定され
る。
EASNがオールゼロでなければ、ビット161〜18
5のASTEアドレスはその右側に6個のゼロを付加さ
れて、EASNのASN変換を適用した結果の実AST
Eアドレスを形成する。かくして、エントリ・テーブル
・エントリ中のEASN及びASTEアドレスがSTD
を含むAST30のエントリを指し示すことがわかる。
EASNのASN変換がASTEアドレスを得るために
遂行されるかどうか、あるいはビット161〜185の
ASTEアドレスがその指定されたASTEを見つける
のに使用されるかどうかは予測できない。
CPUは性能改善のために、ビット161〜185のA
STEアドレスを用いてその指定されたASTEを見つ
けることができる。
第9図は、指名IJJ能ユニットごとに制御プログラム
によって作成され得る連係スタック35を示している。
この連係スタックは、スタッキング・オペレージ四ンの
間、実行状態と汎用レジスタ及びアクセス・レジスタの
内容とを保管するのに用いる。連係スタックは、戻りオ
ペレージ1ンの間に保管内容の一部を復元するのにも使
用される。
連係スタックは仮想記憶域にあり、関連する指名可能ユ
ニットのためのホーム・アドレス空間に置かれる。第3
図の制御レジスタに関連して説明したように、ホーム・
アドレス空間は制御レジスタ13のH8TDによって指
定される。これは連係スタック情報を保護し、ユーザ・
アドレス空間で障害が発生した場合に連係スタック情報
の回復を可能にする。
連係スタックは問題状態プログラムからは保護されてお
り、それらのプログラムは、特別の抽出及び修正命令に
よる場合を除いて、連係スタックに保管されている情報
を調べたり修正したりすることはできない。連係スタッ
ク35は、正方向ポインタ及び逆方向ポインタによって
連鎖される複数の連係スタック・セフシロン3B、3’
lび38からなっていてもよい。
連係スタックには3種類のエントリ、すなわち逆方向ポ
インタを有する見出しエントリ40、正方向ポインタを
をする後書きエントリ42、及び状態エントリ43(連
係スタック・セフシロン36参照)がある。見出しエン
トリ及び後書きエントリはそれぞれ連係スタック・セフ
シロンの始め及び終りにあり、連係スタック・セクシ曽
ンを連鎖するのに使用される。見出しエントリ及び後書
きエントリは制御プログラムにより作成され、スタッキ
ング・オペレージ1ンで実行状態及びレジスタ内容を保
管すべく状態エントリが付加される。
制御レジスタ15にある連係スタック・エントリ・アド
レスは現状態エントリ44を指し示すか、またはセクシ
日ン中の最後の状態エントリが除去されていると現セク
ションの見出しエントリを指し示す。
第10図は連係スタック状態エントリの内容を示したも
ので、スタッキングPC命令の場合、汎用レジスタの内
容(GRs)、アクセス・レジスタの内容(ARs) 
、PSWキー・マスク(PKM)、二次アドレス空間番
号(SASN) 、制御レジスタ8からのEAX、−次
アドレス空間番号(PASN) 、及びPSWの内容を
含む。これらはすべてスタッキング命令の開始時のもの
である。
さらに、使用されるPC番号も含まれる。後述するブラ
ンチ・スタック命令の場合は、PC番号の代りにアドレ
ス指定モード・ビット及びブランチ・アドレスが保管さ
れる。
連係スタック・エントリはいずれのタイプも8バイトの
倍数の長さを有する。見出しエントリ及び後書きエント
リはそれぞれ16バイトである。
状態エントリは168バイトである(第10図の下側の
数字はバイト番号を示している)。いずれのタイプもそ
の終りに8バイトのエントリ記述子(第10図の連係ス
タック状態エントリの46参照)を有する。
エントリ記述子のビットOはアンスタック抑止ビット(
U)である。見出しエントリまたは状態エントリのエン
トリ記述子においてビットUが1であれば、プログラム
戻りでのアンスタッキング・プロセスの間にスタック・
オペレージロン例外が認識される。状態エントリがスタ
ッキング・プロセスの間に作成される時、そのエントリ
記述子のビットUは0にセットされる。
エントリ記述子のビット1〜7はエントリ・タイプ(E
T)・コードで、当該エントリ記述子を含む連係スタッ
ク・エントリのタイプを指定する。
ETコードには次の4種類がある。
0000001  見出しエントリ oooooto  後書きエントリ ooootoo  ブランチ状態エントリ000010
1  プログラム呼出し状態エントリ エントリ記述子のビット8〜15は制御プログラムによ
って与えられるセクション識別子(SI)である。スタ
ッキング・プロセスで作成されるエントリでは、プロセ
スはSIを先行の連係スタック・エントリのSIに等し
く設定する。エントリ記述子のビット16〜31は、当
該エントリの終りから同じ連係スタック・セクション中
の後書きエントリの始めまでのバイト数を指定する残余
自由空間(RFS)フィールドを形成する。エントリ記
述子のビット32〜47は、同じ連係スタック・セクシ
ョンにおける次の連係スタック・エントリ(後書きエン
トリを除く)のサイズをバイトで指定する次エントリ・
サイズ(NFS)フィールドを形成する。
スクッキング・プロセスの間に連係スタックで新しい状
態エントリを作成する場合、現連係スタック・セクショ
ンが新しいエントリを含むのに十分な自由空間を持って
いると、新しいエントリは現連係スタック・エントリの
エントリ記述子の直後に置かれる。現セクションに十分
な自由空間がなくても、現セクションの後に別のセクシ
ョンがあることを現セクションの後泣きエントリが示し
ていると、その後続セクションに十分な残余自由空間が
あれば、新しいエントリは後続セクションの見出しエン
トリのエントリ記述子の直後に置かれる。後続セクショ
ンがないことを後書きエントリが示していると、例外が
認識され、プログラム割込みが起こる。その場合、制御
プログラムが別のセクションを割り振り、それを現セク
ションに連鎖して、スクッキング・オペレーションを再
実行させる。後続セクションがあっても、その中に十分
な自由空間がなければ、例外が認識される。
スクッキング・オペレーションで新しい状態エントリ4
4がうまく作成されると、制御レジスタ15にある連係
スタック・エントリ・アドレスは、新しいエントリのエ
ントリ記述子の一番左のバイトを指定するように更新さ
れ、かくしてこのエントリが新しい現連係スタック・エ
ントリになる。
スクッキング・プロセスで状態エントリを作成する場合
、そのNFSフィールドにはゼロが置かれ、作成された
状態エントリの長さは先行エントリのNFSフィールド
に置かれる。戻りオペレーションでは、汎用レジスタ及
びアクセス・レジスタの内容、ならびに制御レジスタの
種々の内容が連係スタック状態エントリ44から復元さ
れ、制御レジスタ15にある連係スタック・エントリ・
アドレスは前の連係スタック・エントリを指し示すよう
に変更される。状態エントリが戻りオペレーションのア
ンスタッキング・プロセスの間に論理的に削除されると
、先行エントリのNFSフィールドにゼロが置かれる。
上述から明らかなように、連係スタックを使用すると、
プログラム制御が戻り命令によって被呼出しプログラム
から戻される時、呼出しプログラムの動作環境及び許可
レベルを復帰させることができる。連係オペレージロン
は開始点まで遡れると共に、無効な変更が生じないよう
ユーザに強要する。
制QIIプログラムは、プログラムを含む各アドレス空
間に対してアドレス空間番号(A S N)を割り当て
る。DAS機構に関連して述べたように、ASN4tP
C−ssオペレージリンの間に変換されることがある。
しかし、ASTEアドレスがETEにあるので(第8図
参照)、PC−ssオペレージ四ンにおいて、ASTE
へのアクセスをASN変換なしにETEを用いて直接行
なうことができる。制御プログラムは、アドレス空間に
関連するASTEにポインタを置くことによって、5T
D1AT及び連係テーブルを各ASNと関連づける。そ
れらのアドレス空間にあるデータも、ASTEを1旨し
示すアクセス・リスト・エントリを制御プログラムに作
成させることにより、アクセスすることができる。アド
レス空間によってはデータしか含まないものもある。M
ASファシリティのケイパビリティがそのようなアドレ
ス空間の作成を定める。そのようなアドレス空間はAS
Nを持たない。データだけの空間の場合は、ASTEl
STD、AT及びALEだけが使用される。
第11図及び第12図はそれぞれASN第1テーブル及
びASN第2テーブルのエントリのフォーマットを示し
たものであるが、これらは前述のDAS機構のものとき
わめてよく似ている。第11図及び第12図の各エント
リは1つのアドレス空間を表わし、そのアドレス空間へ
の連係及びアドレス可能性を与えるべく制御プログラム
によって設定される。
第12図はASTEのフォーマットを示シている。AS
TEのビット0は、ASTEが無効かどうかを示す無効
ビットである。許可権テーブル起点(ATO)及び許可
権テーブル長(ATL)は、関連する許可権テーブルの
許可権テーブル記述子(ATD)を示す。ビット96〜
127は関連する連係テーブル記述子(LTD)を含み
、ビット128〜159は関連するアクセス・リスト記
述子(ALD)を含む。ビット160〜191はAST
E順序番号(ASTESN)を含む。ASTEは、制御
プログラムによるアドレス空間の作成及び削除に伴なっ
て再割り振りされることがあるので、新しく作成された
各ASTEは新しい固膏のASTESNを割り当てられ
る。ARTオペレーションを実行する時、ASTEが異
なったアドレス空間または異なった権限に対して安全に
再使用できるように、有効性検査として、アクセス・リ
スト中のASTESNとASTE中のASTESNが比
較される。
第13図は、各ASTEに関連する許可権テーブルを示
している。DAS機構と同じく、各許可権テーブル・エ
ントリはPピット及びSビットを1つずつ持っている。
許可権テーブルのエントリは、関連するアドレス空間を
アクセスするために、使用されているFAXの各値に対
して許可権テーブルに1つのエントリが存在するように
指標づけされる。後述のように、制御レジスタ8 (C
R8)にあるFAXの値に対応する許可権テーブル・エ
ントリを用いて、プログラムがASTEに関連するアド
レス空間のアクセスを許されているかどうかを調べるこ
とができる。
第14図は、制御レジスタ2にアドレスが保持されてい
る指名可能ユニット制御テーブル(DUCT)のフォー
マットを示している。DUCTのバイト16〜19は指
名可能ユニット・アゲセス・リスト記述子(DUALD
)を含む。DUCTの他のバイトはMASA8機構使用
されないので、説明は省略する。
プログラム呼出しくPC)命令は、MASフ1シリティ
における連係機構の機能を上げるべ(改善された。PC
命令が出された時、ETE(第8図)のTビット、すな
わちビット128が1であれば、スクッキングPCオペ
レージ購ンが実行される。スクッキングPCは、エント
リ・テーブル・エントリ中の許可キー・マスクにより、
エントリ・テーブルから入ることを許される。特に、空
間切替えを伴なうスクッキングPCは、(新しいプログ
ラムに関連する)新しいFAXを制御レジスタ8に置く
ことがある。スクッキングPCは、汎用レジスタ0〜1
5の内容、アクセス・レジスタ0〜15の内容、更新さ
れた命令アドレス(戻りアドレス)を含む完全なPSW
、PASNlSASN。
PKM1EAX1エントリがプログラム呼出しによって
作成されたことを示す標識、及び2ワ一ド分の修正可能
域をエントリに保管する。MASファシリティは、連係
スタックの最後の状態エントリにおける情報を取り出し
てそのエントリにおける修正可能領域の内容を修正する
ための命令を含む。
修正可能域の目的は、プログラムの障害が生じた時に適
切な回復動作がとれるように、プログラムの進行杖況を
記録できるようにすることにある。
連係機能を改善するため2つの新しい命令、すなわちブ
ランチ・スタック及びプログラム戻りが追加された。
ブランチ・スタック命令はPSW中の命令アドレスを変
更し、第8図の連係スタックにブランチ状態エントリと
呼ばれる状態エントリを作成する。
ブランチ状態エントリは、ブランチ・スタック命令によ
り作成されかつPC番号の代わりにブランチ・アドレス
を含むということを除くと、プログラム呼出し状態エン
トリと同じである。ブランチ・スタック命令は、呼出し
プログラムの中、または被呼出しプログラムの入口点(
もしくはその近く)で使用することができる。入口点で
のブランチ・スタック命令は、古い呼出しプログラムを
変更することなく連係スタックを使用することを可能に
する。
プログラム戻り命令は、スクッキングPC命令またはブ
ランチ・スタック命令によって制御権を与えられたプロ
グラムから戻るのに用いられる。
プログラム戻り命令は最後の連係スタック状態エントリ
を論理的に削除する。このエントリはプログラム呼出し
状態エントリでもブランチ状態エントリでもよい。最後
の状態エントリがプログラム呼出し状態エントリであれ
ば、プログラム戻り命令は、エントリ中に保管されてい
たすべての状態情報ならびに汎用レジスタ2〜14及び
アクセス・レジスタ2〜14の内容を復元する。0番、
1番及び15番の汎用レジスタ及びアクセス・レジスタ
は、プログラム戻り命令によっては変更されない。最後
の状態エントリがブランチ状態エントリであれば、プロ
グラム戻り命令は、完全なPSW(PERマスク・ピッ
)Rを除く)ならびに汎用レジスタ2〜14及びアクセ
ス・レジスタ2〜14の内容だけを復元する。呼び出さ
れたプログラムが実行されていた間に発生したかもしれ
ないPERの使用可能状態または使用禁止状態を妨げる
ことのないように、PERマスク・ビットR(第4図参
照)はプログラム戻りオペレージロンによっては復元さ
れない。スクッキング・プログラム呼出し及びプログラ
ム戻りの組合せは、非階層的なプログラム連係、すなわ
ちある範囲の権限を持ったプログラムから、より小さい
、より大きいまたはまったく異なる権限を持ったプログ
ラムへの連係を可能にする。
第15図、第16図及び第17図は、スタッキングPC
オペレーションを実行するのに必要なステップの論理フ
ローを示している。この論理フローは、DASのプログ
ラム呼出し命令の実行にも使用できる。図面中の説明は
、種々の値が数学的にどのように操作されてアドレスを
生成するかを述べている。第3図に戻って、制御レジス
タOのビット15(CRo、15)がOであれば、ET
Eは16バイトであり、DASプログラム呼出しオペレ
ーションだけを実行できる。CRo、15が1であれば
、ETEは32バイトであり、ETEビット128がD
AS  PC及びスタッキングPCのいずれを実行する
のかを示す。
第15図は、プログラム呼出しのPC番号変換オペレー
ションの論理フローを示している。CRo、15=1で
あれば、制御レジスタ5にあるPASTEO(第3図参
照)によって指定されるASTEが取り出される。この
−次ASTEはビット96〜127にLTDを含む(第
12図参照)。
プログラム呼出しがDASプログラム呼出しであれば(
CRo、15=O)、通常のDASオペレーションと同
じく、LTDは制御レジスタ5にある。
プログラム呼出し命令50は、DASの場合と同様に、
LX51及びEX52からなるpc番号を指定する。L
X51は、加算操作54により連係テーブル起点(LT
O)53と結合され、連係テーブル・エントリ55の実
アドレスを生成する。EX52は、加算操作56により
連係テーブル・エントリ55のエントリ・テーブル起点
(ETO)と結合され、エントリ・テーブルにおけるエ
ントリ・テーブル・エントリ(ETE)57の実アドレ
スを生成する。
第16図は、現−次に対するスクッキング・プログラム
呼出しくPC−cp)及び空間切替えを伴なうスクッキ
ング・プログラム呼出しくpc−SS)を実行するため
に第15図から続(論理フローを示している。前述のよ
うに、ETE57のTビット60が1であれば、スクッ
キング・オペレーションが実行される。まず、AKM6
2の値が、問題状態におけるプログラム呼出し命令の実
行前に制御レジスタ3に存在していたPKM64と63
でアンド結合される。63でのアンド操作の結果がオー
ルゼロであれば、プログラム呼出し命令はこの点から入
ることを許されず、オペレーションは終了する。63で
のアンド操作でいずれかのビットが一致していると、プ
ログラムはこのエントリのところでプログラム呼出しを
行なうことを許され、オペレーションが続けられる。プ
ログラム呼出しが許されると、その実行前に存在してい
たPSW65、EAX66、PKM84.5ASN68
及びPASN69が連係スタック(LS)に置かれる。
図には示していないが、汎用レジスタの内容、アクセス
・レジスタの内容及びpc番号も連係スタックに置かれ
る(第10図参照)。アドレス指定モード・ビットA及
びエンドリ命令アドレス(EIA)はそれぞれPSWの
70及び71のところに置かれる。ETE57のPピッ
ト及びCピットはそれぞれPSWの72及び73のとこ
ろに置かれる。Kビットが1であれば、ETE57のエ
ントリ・キー(EK)はPSWのキー・フィールド74
に置かれる。Eビットが1であれば、エントリFAX 
(EEAX)は75に示すように制御レジスタ8に置か
れる。エントリ・パラメータ(EP)は76に示すよう
に汎用レジスタ4に置かれる。ETE57のMピットが
1であれば、エントリ・キー・マスク(EKM)は77
に示すように制御レジスタ3にあるPKMを置き換える
。しかし、MビットがOであれば、EKMはオア操作7
8により制御レジスタ3のPKMとオア結合される。P
C−cl)オペレージロンが実行されるか、またはスク
ッキングPC−ssが実行されかつSビットがOであれ
ば、制御レジスタ4にあったPASN69が制御レジス
タ3の5ASN79を置き換え、制御レジスタ1にあっ
たPSTD80が制御レジスタ7の5STD81を置き
換える。スクッキングPC−ssが実行されかつSビッ
トが1であれば、制御レジスタ3の5ASNは新しいP
ASNによって置き換えられ、制御レジスタ7の5ST
Dは新しいPSTDによって置き換えられる。これらの
オペレージロンの後、ETE57のASNが83でテス
トされる。AsNが0であれば、PC−Cpオペレージ
1ンの実行が完了したことを示す。しかし、ASNがO
でなければ、PC−8Sオペレーシヨンが実行され、宛
先空間に対するASTEが得られる。
プログラム呼出しは、次の命令の保護されたコードを取
り出すために、PSWキー74をEKで変更することも
できる(Kビット=1)。
制御レジスタ8にあるFAXを変更することにより(7
5参照)、指名可能ユニットの作業を行なうように実行
される各プログラムに対して、DUAL及びPSALに
あるALEを使用する許可を異なった形で与えることが
できる。制御レジスタ8のFAX75は、スクッキング
・プログラム呼出しによってEEAXに等しく設定する
ことができる(Eビット=1)。元のFAXは、プログ
ラム戻りによって連係スタックから復元される。
かくして、各プログラムはプログラムの呼出しに使用さ
れるETEで指定されたFAXを用いて実行することが
できる。一方、呼出し連係の間FAXを不変にしておく
ことも可能であり(Eビット=0)、それにより呼出し
プログラムと同じアクセス権を被呼出しプログラムに持
たせることができる。
制御レジスタ3のPKM77をプログラム呼出しによっ
てEKMに等しく設定することにより(Mビット=1)
、被呼出しプログラムは呼出しプログラムのPKMとは
無関係のPKMを持つ。
この結果、被呼出しプログラムは、それが設定できるP
SWキー値の点から、呼出しプログラムよりも小さいア
クセス権を持つことが可能になる。
一方、新しいPKM77は、所望であれば、古いPKM
64及びEKMのオア結合(78参照)に等しく設定さ
れることもある(Mビット=O)。
新しい5ASN及び新しい5STDをそれぞれ新しいP
ASN及び新しいPSTDに等しく設定すると(S=1
)、被呼出しプログラムがALET値X’0OOO00
01°の使用ニヨッテ自動的に呼出しプログラムの一次
アドレス空間のアクセス権を持つようになるのを阻止で
きる(アクセス権はALEまたはDASの二次ASN設
定命令で得ることができる)。これは、被呼出しプログ
ラムのアクセス権を呼出しプログラムのものより小さく
する別の方法である。一方、新しい5ASN79及び新
しい5STD81がそれぞれ古いPASN69及び古い
PSTD80に等しく設定されることもある(Sビット
=O)。
第17図は、ASN変換のステップの論理フローを示し
ている。DAS機構と同じ(、プログラムを含む各アド
レス空間はASNを割り当てられ、その値は対応するE
TE57の90のところに書き込まれる。ASN90は
2つの数値AFX91及びASX92からなる。これも
DAS機構と同様である。制御レジスタ14はASN第
1テーブル起点(AFTO)93を含み、これは加算操
作94でAFX91と組み合わせると、ASN第1テー
ブルにおけるAFTE95の実アドレスを与える。AF
TE95はASN第2テーブル起点(ASTO)96を
含み、これは加算操作97でASX92と組み合わせる
と、ASN第2テーブル30におけるASTE98の実
アドレスを5える。CRo、15が1の時は、ETE5
7にあるASTEアドレス100をASN変換の代わり
に使用することができる。制御レジスタ14のピッ)1
2(CR14,12)はASN変換ビット(TIOI)
である。これがOであれば、ASTEアドレス100も
ASN90も使用できない。
CR14,12が1であれば、いずれかを使用できる。
PC−ssオペレーンぢンの場合、ASTE98のAX
102及びETE57のASN90がそれぞれ制御レジ
スタ4の103及び104のところに置かれる。AST
E98のSTD 105は制御レジスタ1の106のと
ころに置かれる。
CRo、15=1であれば、ASTEアドレスはPAS
TEO107として制御レジスタ5に置かれる。CRo
、15=Oであれば、制御レジスタ5にはASTE98
のLTD108が置かれる。
第17図のASN変換はl) A S及びMASのいず
れのオペレーションにも適用できる。
第15〜17図に関連して説明したPC−ssオペレー
ジdンは、命令取出しのために制御を新しいアドレス空
間へ移すのに使用できる。その場合、新しいアドレス空
間は一次アドレス空間として設定される。たとえば、P
C番号、エントリ・テーブル・エントリ及び連係テーブ
ル・エントリがサービス提供者によって設定される時、
そのPC番号を呼び出すプログラムのアクセス権を設定
するためAKMが特定される。呼出しプログラムがエン
トリ・テーブル・エントリによって定義されたプログラ
ムを呼び出す権限を(Sっでいると(第16図のアンド
操作63かられかる)、PCオペレーションは制御レジ
スタ8にあるFAXを変更し得る。
たとえば、PCオペレーションは、7ステム・サービス
を呼び出して、アクセス・リスト24及び25の一方に
新しいALEを付加するのにも使用できる。サービス・
プログラムは新しいアクセス・リスト・エントリを設定
して、アクセス・レジスタ・モードのオペレーションで
呼出しユーザが使用する新しいALETを供給すること
ができる。アクセス・リスト・エントリを作成する時、
呼出しユーザの制御レジスタ8からのEAXがALEA
XとしてALE中に置かれる。ALEが作成されると、
サービス・プログラムはそのALEに対するALETを
ユーザ・プログラムに戻す。
ALETは、オペランドの取出しまたは記憶に使用する
のに都合のよい形で、記憶させたり、他のアドレス空間
へ送ったりすることができる。上述の許可手順は、許可
されていないプログラムがALETを使用するのを阻止
する。
アクセス・リスト・エントリの所有者は、アクセス・リ
スト・エントリの生成時にそれを私用エントリまたは公
用エントリとして指定することができる。私用エントリ
の場合は、所有者または許可されたユーザだけがアドレ
ス空間をアクセスでき、公用エントリの場合は、すべて
のユーザがアクセスできる。公用エントリはPビット(
ビット7)=0により示され、どのプログラムからも自
由に使用できる。Pビットが1であれば、そのALEは
許可されたプログラムしか使用できない。
もし2以上のFAXがALEを使用できるのであれば、
制御プログラムは、関連するアドレス空間のATにエン
トリを追加するための機構を提供する。
第18図は、プログラム許可検査付きのアクセス・レジ
スタ変換を示している。アクセス・レジスタ・オペレー
ションでALETを用いてオペランドの取出しまたは記
憶を行なう場合、ALETが有効であることを確かめる
ため、ALETのビット0〜6が115で調べられる。
ALET中のPビット116がOであれば、アクセス・
リストはDUALであり、Pビット116が1であれば
、アクセス・リストはPSALである。I) U A 
Lの場合、有効ALDは制御レジスタ2にアドレスが記
憶されているDUCTから取り出される。PSALの場
合、有効ALDは制御レジスタ5にアドレスが記憶され
ている一次ASTE (PASTE)から取り出される
。有効ALDは、アクセス・リスト起点及びアクセス・
リスト長(ALL)を含む。ALENがアクセス・リス
トの外にないことを確かめるため、117でALEN及
びALLが比較される。ALENがこの検査をパスする
と、有効アクセス・リスト起点は加算操作119により
ALENと結合され、アクセス・リスト121中のAL
E120のアドレスを生成する。まずALE120の無
効ビット(ビットO)が121で検査される。無効ビッ
トがOでALE120が有効であることを示していると
、124でALETのALESN122及びALE12
0のALESN123が比較される。ALESN122
及びALESN123が等しければ、ALETはALE
120のアクセスを許されており、ASTEアドレス1
25を用いてASTE 128が取り出される。AST
E 12Bの有効性は、128で無効ビット127を検
査することにより確かめられる。ASTE126が有効
であれば、ALE120がASTE12E3のアクセス
を許されているかどうかを確かめるため、ASTESN
130及びASTESN131が132で比較される。
これらの検査により、ARTの有効性が確認される。
次に、呼出しプログラムのアドレス空間アクセス権が検
査される。最初の検査は135で行なわれ、Pビット1
36が0かどうかを調べる。Pビット136が0であれ
ば、すべてのプログラムがALEに関連するアドレス空
間をアクセスすることができ、これ以上の検査は行なわ
れない。Pビット136が1であれば、ALEAX13
7及び制御レジスタ8にあるEAX138が比較器13
9で比較される。これらが等しければ、プログラムはこ
のアドレス空間のアクセスを許されており、これ以上の
検査は行なわれない。139での比較が不一致であれば
、ASN拡張許可検査が140で行なわれる。ASN拡
張許可検査140では、制御レジスタ8にあるEAX1
38が許可権テーブルの外にあるエントリを指定してい
ないことを確かめるため、EAX138及び許可権テー
ブル長(ATL)141が比較される。制御レジスタ8
にあるEAx138は、AT0142によって起点が指
定される許可権テーブルへの指標として使用される。許
可権テーブル中のSビットがこのFAXに対して1にセ
ットされていると、プログラムはアドレス空間のアクセ
スを許され、145でのDATオペレーションのために
5TD144が供給される。
アクセス・リスト・エントリ中の私用ビット及びALE
AXフィールドは、ALEによって表わされるアドレス
空間へのプログラムのアクセスを許可したり禁止したり
する高性能の許可機構を提供する。私用ビットをOにし
ておくと、アクセス・リストを用いて実行されるすべて
のプログラムがALEによって表わされるアドレス空間
をアクセスできる。ALEの私用ビットを1にセットし
かつ制御レジスタ8にあるユーザのEAXをALEAX
フィールドに等しくしておくと、特定のFAXを持った
プログラムがALEによって表わされるアドレス空間を
アクセスできる。最後に、ALEの私用ビットを1にセ
ットしかつ制御レジスタ8にあるユーザのEAXが目標
空間の許可権テーブルにおいてSビットが1であるエン
トリを選択できるようにしておくと、異なったEAXで
実行される複数のプログラムがALEによって表わされ
るアトシス空間をアクセスできる。
第19A図及び第19B図は、アクセス・レジスタ変換
ステップ及び例外の流れを示している。
ART論理が呼び込まれる時、アクセス・レジスタO(
ARO)が指定されたかどうかが150で調べられる。
アクセス・レジスタ0が指定されていると、ARTがテ
スト・アクセス・オペレージ1ン(後述)によって呼び
込まれたかどうかが151で調べられる。アクセス・レ
ジスタOが指定されていないか、またはテスト・アクセ
ス轡オペレージ鐸ンであったならば、アクセス・レジス
タにあるALETの使用が152で示される。アクセス
・レジスタ0が指定されかつこれがテスト・アクセス・
オペレーションでなければ、153でXI0ooooo
oo ’がALETに割り当てられる。
ついで、ALETがX“oooooooo ’かどうか
が154で検査される。もし「はい」であれば、155
で一次アドレス空間のためのSTDが制御レジスタ1か
ら得られる。「いいえ」の場合は、156でALETが
X“00000001 ’かどうかが検査される。もし
「はい」であれば、157で二次アドレス空間のための
STDが制御レジスタから得られる。「いいえ」の場合
は、158でALETのビット0〜6がOかどうかが検
査される。ビットO〜6がOでなければ、ALETの割
り当てられた値は有効ではなく、159でALET指定
例外が認識され、オペレーションは抑止される。
ビットO〜6がOの場合は、160でALETのビット
7が1かどうかが検査される。1であれば、制御レジス
タ5にあるPASTEOが161で解読され、PSAL
のための有効ALDが取り出される。ALETのビット
7がOであれば、制御レジスタ2にあるDUCTOが1
62で解読され、I)tJAL、のためのイ1効A L
 l)が取り出される。
163で取出しアドレスが51状効であることがわかる
と、164でアドレス指定例外が認識され、オベレー/
−4ンは抑止される。アドレスが有効であれば、ALE
TのALENが有効ALL (有効AL I)のビット
25〜31)の範囲外かどうかが165で検査される。
もし範囲外であれば、166でALEN変換例外が認工
され、オペレーションは無効にされる。165での答え
が「いいえ」であれば、167でALEが見つけられ、
ALEアドレスが有効かどうかが検査される。ALEア
ドレスが有効でなければ、168でアドレス指定例外が
認識され、オペレーションは抑止される。ALEアドレ
スが有効であれば、ALEがイ1効かどうかを見るため
169でALEの有効ビットが検査される。A L E
が有効でなければ、170でALEN変換例外が認識さ
れ、オペレーションは無効にされる。ALEが有効であ
れば、171でALETのALESN及びALEのAL
ESNが比較される。171での比較の結果が不一致で
あれば、172でALE順序例外が認識され、オペレー
ションは無効にされる。171で一致が検出されると、
ALE中のASTEアドレスを用いて173でASTE
が見つけられる。ASTEアドレスが有効かどうかが検
査され、もし有効でなければ、174でアドレス指定例
外が認識されて、オペレージロンは抑止される。AST
Eアドレスが有効であれば、ASTEが有効かどうかを
見るため175でASTEの有効ビットが検査される。
ASTEが有効でなければ、176でASTE有効性例
外が認識され、オペレーションは無効にされる。
ASTEが有効であれば、177でALEのASTES
N及びASTEのASTESNが比較される。177で
の比較の結果が不一致であれば、178でASTE順序
例外が認識され、オペレーションは無効にされる。
上述のステップ163〜178は、得られたエントリが
有効かどうかを決定するものである。次の179では、
ALEの私用ビット(ビット7)がOかどうかが検査さ
れる。また、ALEにあるALEAX及び制御レジスタ
8にあるFAXの比較も179で行なわれる。いずれか
の検査で一致が検出されると、180でオペランドのた
めのSTDがアドレス空間のASTEから得られる。私
用ビットがOであれば、プログラムはアクセスを誇され
ており、アクセス・レジスタ変換の許可ステップは完了
する。私用ビットが1であってもALEAXがEAXと
等しければ、プログラムはアクセスを許されており、ア
クセス・レジスタ変換の許可ステップは完了する。
プログラムが179ではまた3’F 可されていない場
合は、181でASTEのビット30.31.60〜6
3がOかどうかを見ることによりASTEの有効性が検
査される。これらのビットがOでなければ、182でA
SN変換指定例外が認識され、オペレーションは抑止さ
れる。ASTEが有効であれば、FAXが許可権テーブ
ルの外のエントリを指定していないことを確かめるため
、183で制御レノスタ8にあるEAXビットO〜11
の値及び許可権テーブルの長さ(ATL)が比較される
。EAXピットO〜11の値の方がATLよりも大きけ
れば、184で拡張許可例外が認識され、オペレージロ
ンは抑止される。FAXが許可権テーブルの範囲内のエ
ントリを指定していると、185で関連するエントリが
許可権テーブルで見つけられる。この許可権テーブル・
エントリのアドレスが有効でなければ、186でアドレ
ス指定例外が認識され、オペレーションは抑止される。
アドレスが有効であれば、185で見つけられた許可権
テーブル・エントリの二次許可ビット(Sビット)が1
かどうかを見る拡張許可検査が187で行なわれる。1
87での検査結果が「はい」であれば、呼出しプログラ
ムはこのアドレス空間に関連する許可権テーブルによっ
て許可されているプログラムのうちの1つであり、18
8でこのアドレス空間のためのSTDがASTEから得
られる。187での検査結果が「いいえ」であれば、プ
ログラムは許可されておらず、189で拡張許可例外が
認識され、オペレーションは無効にされる。
MAS機構は、前述のテスト・アクセス・オペレージロ
ンを実行するため、テスト・アクセス・レジスタ(TA
R)命令を使用する。TAR命令のフォーマットは次の
とおりである。
TARA1.R2 TAR命令では、第1オペランドA1のアクセス・レジ
スタにあるものとして指定されたALETが、第2オペ
ランドR2によって指定された汎用レジスタにあるFA
Xを用いてALET変換例外を検査される。TAR命令
は、第19A図のステップ151で「はい」と判定され
ると、第19A図及び第1θB図のARTオペレーショ
ンを実行させる。TAR命令は、次のテスト結果をPS
Wの条件コード(CC;第4図参照)に戻す。
0 =指定されたALETはOであり、アクセスに対し
て有効である。
1 =指定されたALETは0または1ではなく、制御
レジスタ2によってアドレスされるDUALにあり、指
定されたFAXでのアクセスに対して有効である。
2 =指定されたALETはOまたは1ではなく、制御
レジスタ5辷よってアドレスされるPSALにあり、指
定されたFAXでのアクセスに対して有効である。
3 =指定されたALETは1であるか、または指定さ
れたEAXでのアクセスに対して無効である。
入力EAXを用いて許可例外についてALETをテスト
できるようにしておくと、プログラムは、ALETが呼
出しプログラムのPASNを参照スるのか(ALET=
O) 、DUALを参照するのか、呼出しプログラムの
PSALを参照するのかを決定することができる。これ
は、プログラムをALETの内部フォーマットとは無関
係にする。
TAR命令を用いてARTを実行する時、ALBエント
リが作成される。かくして、ART中に例外が生じなけ
れば、ARにあるALETが実際に使用される時、AL
Bはエントリを含む。
第20図はTAR命令の使用例を示している。
指名可能ユニットのタスク制御ブロックTCBIは、2
00での実行中、5のEAXを持っている。
このFAXにより、プログラムは、TCBlについての
指名可能ユニット・アクセス・リスト(DUAL)の特
定のエントリを使用することができる。201で、第1
プログラムがアドレス空間ASN2にある第2プログラ
ムに対しプログラム呼出しを行ない、第2プログラムで
使用すべきALETを渡す。202で、ASN2にある
プログラムが8のFAXを用いて実行されるが、これは
呼出しプログラムのFAXとは異なっている。もしプロ
グラムが202で呼出しプログラムによって与えられた
ALETを使用すると、システム保全の問題が生じる。
呼出しプログラムはALETを参照するFAX権限を持
っていないことがあるが、ASN2のプログラムは持っ
ている。ASN2のプログラムは、呼出しプログラムが
渡されたALETを使用する権限を持っていたかどうか
を調べる有効性検査を実行しなければならない。203
で、ASN2のプログラムは、入力ALET及び呼出し
プログラムのFAX (=5)を指定するTAR命令を
用いて、有効性検査を実行する。呼出しプログラムのF
AXは、ASN2へのプログラム呼出しで作成された連
係スタック・エントリから得られる。TAR命令の実行
の結果、呼出しプログラムがALETの使用を許されて
いたことを示す条件コードが与えられると、ASN2の
プログラムはその機能の遂行を続けることができる。
呼出しプログラムがALETの使用を許されていなけれ
ば、ASN2のプログラムは呼出しプログラムを打ち切
るか、または呼出しが成功しなかったことを示す戻りコ
ードを呼出しプログラムに戻す。204で戻り命令によ
り制御が戻されると、呼出しプログラムのFAX (=
5)がスタックから復元され、ASNIのプログラムは
このFAXを用いて実行を続ける。
ALET有効性検査機能は頻繁に要求される。
第20図の例では、ASN2にあるプログラムへの呼出
しのたびに必要とされる。この機能はオペレーティング
・システムのサービス・ルーチンによっても提供できる
が、そうするとオーバーヘッドが大きくなり過ぎる。も
しTAR機能がなければ、呼出しプログラムのALET
を参照してFAXを変更しなければならないプログラム
は、たとえば2つのPC命令を使用する必要がある。最
初のPC命令はFAXを変更せず、呼出しプログラムの
FAXを用いて呼出しプログラムのパラメータが参照さ
れる。あとで2番目のPC命令が実行され、被呼出しプ
ログラムが使用する新しいEAXが与えられる。呼び出
されたサービスは、その機能を遂行するのに異なったF
AXを必要とすることがあり、この機構は正しいEAX
の使用を可能にする。かくして、TAR機能はより効率
のよい検査を可能にする。第20図の例では、TAR命
令がDUALのALETと共に使用されているが、DU
AL及びPSALのいずれのALETも使用できる。
F9発明の効果 本発明により、プログラムに対してアドレス空間から命
令を取り出したり1つ以上の他のいずれかのアドレス空
間にオペランドを記憶したりすることを許可するアーキ
テクチャが達成された。
G、用語解 AKM     許可キー・マーク AL      アクセス・リスト−アドレス指定ケイ
パビリティ・テーブル ARアクセス・レジスター各ARはG PRと関連づけられる。
ART     アクセス・レジスタ変換−8TDをA
Rと関連づけられる方法。
AX      許可指標 ALB     ARTルックアサイド・バッファーA
RTは、ARがBフィールド記 憶域オペランド参照によってGP Rで指定されるたびに生じ、AL Bはその間の記憶域参照回数を減 らす。
ALE     アクセス・リスト・エントリALEA
X   アクセス・リスト・エントリ許可指標。
ALEN    アクセス・リスト・エントリ番号−A
LETのビット16〜31が指 定されたALEの番号である。
ALL     アクセス・リスト長−所定の数値とし
て制御レジスタに記憶されて おり、最大1024個のALEま で可能である。
ALET    アクセス・リスト・エントリ・トーク
ン−アクセス・リスト中の1つ のエントリを指定する。
ALESN   アクセス・リスト・エントリ順序番号
−ALET及びALEのピッ ト 8〜15゜ ASN     アドレス空間番号−アドレス空間を表
わす。
ASTE    ASN第2テーブル・エントリー従来
の370/xAにおけるAs TEを拡張したもので、無効ピッ ト(I)及びSTDを含む。
ASTESN  ASTE順序番号−ALE及びAST
EにあるASTESNが一致 するかどうかを検査する。
ATL     許可権テーブル長 DAS     二重アドレス空間 DASD    直接アクセス記憶装置DAT    
 動的アドレス変換−8TDを用いて仮想アドレスを実
アドレスに変 換する。
DUAL    指名可能ユニット・アクセス・リスト DUALD   DUAL記述子−DUALの起点(実
アドレス)及び長さを含む。
DUCT    指名可能ユニット制御テーブル−DU
ALD含み、CR2によって 1旨定される。
FAX     拡張許可指標 EKM     エントリ・キー・マスクETE   
  エントリ・テーブル・エントリGPR(GR)汎用
レジスターオペランド及びアドレスを含む。
LTD     連係テーブル記述子 M A S     多重アドレス空間Pビット   
 (1)ALETのビットで、DUALまたはPSAL
を選択する。
(2)ALE中のビットで、すべ てのユーザがアクセスできるか (公用)または許可検査が必要か (私用)を示す。
PASTE   −次ASN第2テーブル・エントリー
PSALDを含む。
PC−cp  現−次に対するプログラム呼出しPC−
ss   空間切替えを伴うプログラム呼出し PERプログラム事象記録 PKM     PSWキー・マスク PSAL    −欠字間アクセス・リストPSALD
   PSALS逆L−PASTEに含まれ、PSAL
の起点(実アドレ ス)及び長さからなる。
PSTD    −次セグメント・テーブル記述子PS
W    プログラム状況ワード 5STD    二次セグメント・テーブル記述子ST
D     セグメント・テーブル記述子
【図面の簡単な説明】
第1図は本発明の概念を示すブロック図。 第2図はアクセス・レジスタ変換(ART)の様子を示
すブロック図。 第3図は本発明のMAS機構で使用される制御レジスタ
の構成を示す図。 第4図はMAS機構で使用されるPSWの内容を示す図
。 第5図はアクセス・リスト・エントリ・トークン(AL
ET)のフォーマットを示す図。 第6図はアクセス・リスト・エントリ(ALE)のフォ
ーマットを示す図。 第7図は連係テーブル・エントリ(LTE)のフォーマ
ットを示す図。 第8図はエントリ・テーブル・エントリ(ETE)のフ
ォーマットを示す図。 第9図は連係スタックを示すブロック図。 第10図は連係スタックの状態エントリのフォーマット
を示す図。 第11図はASN第1テーブル・エントリ(AFTE)
のフォーマットを示す図。 第12図はASN第2テーブル・エントリ(ASTE)
のフォーマットを示す図。 第13図は許可権テーブル(AT)の構成を示す図。 第14図は指名可能ユニット制御テーブル(DUCT)
のフォーマットを示す図。 第15図はPC番号変換の論理フローを示すブロック図
。 第16図はスクッキング・オペレーションの論理フロー
を示すブロック図。 第17図はASN変換の論理フローを示すブロック図。 第18図はアクセス・レジスタ変換(ART)の論理フ
ローを示すブロック図。 第19A図及び第19B図はARTオペレーションの流
れ図。 第20図はテスト・アクセス・レジスタ命令の実行の様
子を示す図。 出願人  インターナシ、1ナル・ビジネス・マシーン
ズ・コーポレーション 代理人  弁理士  頓  宮  孝  −(外1名) プログラム状、兄ワード(PSW) 第4図 R2 #l12図 番号             制貞レレスタl113
図 II+5511 M9図 連係スタック(LS) II1101IIallニジトリ 31113図 許可権テーブル(AT) 第14図 バイト    指名可能ユニット制御テーブル(DUC
T)#+15図 アクセス・レノスタ変III(ART)#1182

Claims (3)

    【特許請求の範囲】
  1. (1)中央処理装置と、データ処理命令を有するプログ
    ラムを実行するために前記中央処理装置を動作させるオ
    ペレーティング・システムと、前記プログラムにより処
    理されるべきデータを含む複数のアドレス空間に割り振
    られる主記憶装置とを備えるコンピュータ・システムに
    おいて、 各々が前記アドレス空間のうちの1つを指定するアクセ
    ス・リスト・エントリ・トークンを含み、前記命令のう
    ちの被選択命令のオペランドによってアドレス可能な複
    数のアクセス・レジスタと、前記中央処理装置で実行中
    のプログラムにおける前記被選択命令のオペランドによ
    って指定されたアクセス・リスト・エントリ・トークン
    が指定するアドレス空間へのアクセスを許可するための
    前記中央処理装置中のアクセス・レジスタ変換手段と、 を含むプログラム許可機構を設けたことを特徴とするコ
    ンピュータ・システム。
  2. (2)中央処理装置と、データ処理命令を有するプログ
    ラムを実行するために前記中央処理装置を動作させるオ
    ペレーティング・システムと、前記プログラムにより処
    理されるべきデータを含む複数のアドレス空間に割り振
    られる主記憶装置とを備えるコンピュータ・システムに
    おいて、 プログラム制御を第1アドレス空間から第2アドレス空
    間へ移動する制御移動手段と、 少なくとも指定されたプログラム許可を有するプログラ
    ムによってのみ前記第1及び第2のアドレス空間へのア
    クセスを提供する許可手段と、を含むプログラム許可機
    構を設けたことを特徴とするコンピュータ・システム。
  3. (3)前記許可手段が、前記プログラム許可が階層的ま
    たは非階層的となるように前記プログラム許可の値を大
    きくまたは小さくする許可変更手段を有する、特許請求
    の範囲第(2)項記載のコンピュータ・システム。
JP63319664A 1988-02-10 1988-12-20 コンピユータ・システム Expired - Lifetime JPH0661069B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US07/154,740 US5023773A (en) 1988-02-10 1988-02-10 Authorization for selective program access to data in multiple address spaces
US154740 1988-02-10

Publications (2)

Publication Number Publication Date
JPH01228039A true JPH01228039A (ja) 1989-09-12
JPH0661069B2 JPH0661069B2 (ja) 1994-08-10

Family

ID=22552578

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63319664A Expired - Lifetime JPH0661069B2 (ja) 1988-02-10 1988-12-20 コンピユータ・システム

Country Status (6)

Country Link
US (1) US5023773A (ja)
EP (1) EP0327707B1 (ja)
JP (1) JPH0661069B2 (ja)
BR (1) BR8900568A (ja)
CA (1) CA1313424C (ja)
DE (1) DE3854616T2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5873128A (en) * 1993-06-28 1999-02-16 Fujitsu Limited Data processing system with dynamic address translation function
US6976255B1 (en) 2000-03-28 2005-12-13 International Business Machines Corporation Storage isolation employing secured subspace facility
JP2009537879A (ja) * 2006-05-19 2009-10-29 インターナショナル・ビジネス・マシーンズ・コーポレーション ユーザ選択可能なストレージ・アクセス・キーを用いてデータを移動する方法及びシステム

Families Citing this family (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5210874A (en) * 1988-03-22 1993-05-11 Digital Equipment Corporation Cross-domain call system in a capability based digital data processing system
US5134696A (en) * 1988-07-28 1992-07-28 International Business Machines Corp. Virtual lookaside facility
US5247647A (en) * 1988-07-28 1993-09-21 International Business Machines Corp. Detection of deletion of stored data by concurrently executing processes in a multiprocessing data processing system
DE3901457A1 (de) * 1989-01-19 1990-08-02 Strahlen Umweltforsch Gmbh Verfahren zur adressbereichsueberwachung bei datenverarbeitungsgeraeten in echtzeit
US5201052A (en) * 1989-02-10 1993-04-06 Fujitsu Limited System for transferring first and second ring information from program status word register and store buffer
US5201043A (en) * 1989-04-05 1993-04-06 Intel Corporation System using both a supervisor level control bit and a user level control bit to enable/disable memory reference alignment checking
US5189733A (en) * 1989-08-22 1993-02-23 Borland International, Inc. Application program memory management system
JP2825550B2 (ja) * 1989-09-21 1998-11-18 株式会社日立製作所 多重仮想空間アドレス制御方法および計算機システム
JPH0679296B2 (ja) * 1989-09-22 1994-10-05 株式会社日立製作所 多重仮想アドレス空間アクセス方法およびデータ処理装置
US5237668A (en) * 1989-10-20 1993-08-17 International Business Machines Corporation Process using virtual addressing in a non-privileged instruction to control the copying of a page of data in or between multiple media
EP0473802B1 (en) * 1990-09-03 1995-11-08 International Business Machines Corporation Computer with extended virtual storage concept
EP0481735A3 (en) * 1990-10-19 1993-01-13 Array Technology Corporation Address protection circuit
US5625821A (en) * 1991-08-12 1997-04-29 International Business Machines Corporation Asynchronous or synchronous operation of event signaller by event management services in a computer system
US5237684A (en) * 1991-08-12 1993-08-17 International Business Machines Corporation Customized and versatile event monitor within event management services of a computer system
US5355484A (en) * 1991-08-12 1994-10-11 International Business Machines Corporation Dynamically established event monitors in event management services of a computer system
US5305454A (en) * 1991-08-12 1994-04-19 International Business Machines Corporation Notification of event handlers in broadcast or propagation mode by event management services in a computer system
US5423013A (en) * 1991-09-04 1995-06-06 International Business Machines Corporation System for addressing a very large memory with real or virtual addresses using address mode registers
US5212793A (en) * 1991-09-04 1993-05-18 International Business Machines Corp. Generic initiators
US5390312A (en) * 1991-09-24 1995-02-14 International Business Machines Corporation Access look-aside facility
GB2260004B (en) * 1991-09-30 1995-02-08 Apple Computer Memory management unit for a computer system
EP0543032A1 (en) * 1991-11-16 1993-05-26 International Business Machines Corporation Expanded memory addressing scheme
US5627987A (en) * 1991-11-29 1997-05-06 Kabushiki Kaisha Toshiba Memory management and protection system for virtual memory in computer system
US5381537A (en) * 1991-12-06 1995-01-10 International Business Machines Corporation Large logical addressing method and means
US5574936A (en) * 1992-01-02 1996-11-12 Amdahl Corporation Access control mechanism controlling access to and logical purging of access register translation lookaside buffer (ALB) in a computer system
US5426748A (en) * 1992-01-03 1995-06-20 International Business Machines Corporation Guest/host extended addressing method and means with contiguous access list entries
US5493661A (en) * 1992-03-06 1996-02-20 International Business Machines Corporation Method and system for providing a program call to a dispatchable unit's base space
JP2519390B2 (ja) * 1992-09-11 1996-07-31 インターナショナル・ビジネス・マシーンズ・コーポレイション デ―タ通信方法及び装置
US5479631A (en) * 1992-11-19 1995-12-26 International Business Machines Corporation System for designating real main storage addresses in instructions while dynamic address translation is on
US5450593A (en) * 1992-12-18 1995-09-12 International Business Machines Corp. Method and system for controlling access to objects in a data processing system based on temporal constraints
US5542045A (en) * 1993-10-15 1996-07-30 Software Security, Inc. Method for interposing a security function in a computer program
US5548746A (en) * 1993-11-12 1996-08-20 International Business Machines Corporation Non-contiguous mapping of I/O addresses to use page protection of a process
US5596739A (en) * 1994-02-08 1997-01-21 Meridian Semiconductor, Inc. Method and apparatus for detecting memory segment violations in a microprocessor-based system
US5611043A (en) * 1994-03-18 1997-03-11 Borland International, Inc. Debugger system and method for controlling child processes
JP2757777B2 (ja) * 1994-05-26 1998-05-25 住友金属工業株式会社 メモリの不正アクセス検出方法及びシステム
US5649140A (en) * 1995-03-31 1997-07-15 International Business Machines Corporation System for use in translating virtual addresses into absolute addresses
US5713035A (en) * 1995-03-31 1998-01-27 International Business Machines Corporation Linking program access register number with millicode operand access
US5745676A (en) * 1995-12-04 1998-04-28 International Business Machines Corporation Authority reduction and restoration method providing system integrity for subspace groups and single address spaces during program linkage
US6105132A (en) * 1997-02-20 2000-08-15 Novell, Inc. Computer network graded authentication system and method
US5937159A (en) * 1997-03-28 1999-08-10 Data General Corporation Secure computer system
US5966543A (en) * 1997-06-26 1999-10-12 International Business Machines Corporation Method of using collaborative spinlocks to provide exclusive access to a resource in a multiprocessor computer system
US6289385B1 (en) * 1998-06-05 2001-09-11 I2 Technologies, Inc. Computer workspace providing event management based on a permissibility framework
US6334146B1 (en) 1998-06-05 2001-12-25 I2 Technologies Us, Inc. System and method for remotely accessing data
US6119149A (en) * 1998-06-05 2000-09-12 I2 Technologies, Inc. System and process allowing collaboration within and between enterprises for optimal decision making
JP2000047875A (ja) * 1998-06-30 2000-02-18 Sun Microsyst Inc クラスロ―ダ
DE59908261D1 (de) * 1998-08-19 2004-02-12 Siemens Ag Verfahren, anordnung sowie ein satz mehrerer anordnungen zum schutz mehrerer programme und/oder mehrerer dateien vor einem unbefugten zugriff durch einen prozess
US6735666B1 (en) * 2000-02-22 2004-05-11 Wind River Systems, Inc. Method of providing direct user task access to operating system data structures
US8661539B2 (en) * 2000-07-10 2014-02-25 Oracle International Corporation Intrusion threat detection
US8204999B2 (en) * 2000-07-10 2012-06-19 Oracle International Corporation Query string processing
US9038170B2 (en) * 2000-07-10 2015-05-19 Oracle International Corporation Logging access system events
US7185364B2 (en) * 2001-03-21 2007-02-27 Oracle International Corporation Access system interface
US7278030B1 (en) 2003-03-03 2007-10-02 Vmware, Inc. Virtualization system for computers having multiple protection mechanisms
JP4380198B2 (ja) * 2003-03-31 2009-12-09 株式会社日立製作所 ストレージ装置でアクセス制御を行う計算機システム
CN100338571C (zh) * 2003-09-27 2007-09-19 英特尔公司 处理器的扩展寄存器空间装置和方法
US7594094B2 (en) 2006-05-19 2009-09-22 International Business Machines Corporation Move data facility with optional specifications
US9495561B2 (en) * 2008-01-08 2016-11-15 International Business Machines Corporation Target of opportunity recognition during an encryption related process
US8682470B2 (en) * 2008-01-08 2014-03-25 International Business Machines Corporation Data storage drive with target of opportunity recognition
US9349410B2 (en) 2008-01-08 2016-05-24 International Business Machines Corporation Automated data storage library with target of opportunity recognition
US8108065B2 (en) * 2008-01-08 2012-01-31 International Business Machines Corporation Target of opportunity in an automated data storage library
US7530106B1 (en) 2008-07-02 2009-05-05 Kaspersky Lab, Zao System and method for security rating of computer processes
US8918885B2 (en) * 2012-02-09 2014-12-23 International Business Machines Corporation Automatic discovery of system integrity exposures in system code
WO2016175764A1 (en) 2015-04-28 2016-11-03 Microsoft Technology Licensing, Llc Operating system privacy mode
US10970224B2 (en) 2019-06-28 2021-04-06 International Business Machines Corporation Operational context subspaces
US11074195B2 (en) 2019-06-28 2021-07-27 International Business Machines Corporation Access to dynamic address translation across multiple spaces for operational context subspaces
US10891238B1 (en) 2019-06-28 2021-01-12 International Business Machines Corporation Dynamically joining and splitting dynamic address translation (DAT) tables based on operational context
US11176056B2 (en) 2019-06-28 2021-11-16 International Business Machines Corporation Private space control within a common address space

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS54161846A (en) * 1978-06-13 1979-12-21 Hitachi Ltd Information processor
JPS576500A (en) * 1980-05-23 1982-01-13 Ibm Data processing system with multiplex address space
JPS58137200A (ja) * 1981-11-09 1983-08-15 コントロ−ル・デ−タ・コ−ポレ−シヨン デ−タ処理装置
JPS61141054A (ja) * 1984-12-14 1986-06-28 Nec Corp 情報処理装置
JPS6376034A (ja) * 1986-09-19 1988-04-06 Hitachi Ltd 多重アドレス空間制御方式
JPS63221440A (ja) * 1987-03-11 1988-09-14 Nec Corp アドレス変換装置

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1329721A (en) * 1970-05-26 1973-09-12 Plessey Co Ltd Data processing devices
FR2253425A5 (ja) * 1973-11-30 1975-06-27 Honeywell Bull Soc Ind
US4044334A (en) * 1975-06-19 1977-08-23 Honeywell Information Systems, Inc. Database instruction unload
US4037214A (en) * 1976-04-30 1977-07-19 International Business Machines Corporation Key register controlled accessing system
GB1585960A (en) * 1976-07-30 1981-03-11 Plessey Co Ltd Information flow security mechanisms for data processing systems
US4104721A (en) * 1976-12-30 1978-08-01 International Business Machines Corporation Hierarchical security mechanism for dynamically assigning security levels to object programs
US4136385A (en) * 1977-03-24 1979-01-23 International Business Machines Corporation Synonym control means for multiple virtual storage systems
US4096573A (en) * 1977-04-25 1978-06-20 International Business Machines Corporation DLAT Synonym control means for common portions of all address spaces
JPS5474651A (en) * 1977-11-28 1979-06-14 Toshiba Corp Stack control system
US4355355A (en) * 1980-03-19 1982-10-19 International Business Machines Corp. Address generating mechanism for multiple virtual spaces
JPS56140452A (en) * 1980-04-01 1981-11-02 Hitachi Ltd Memory protection system
US4366536A (en) * 1980-04-15 1982-12-28 National Semiconductor Corporation Modular digital computer system for storing and selecting data processing procedures and data
US4500952A (en) * 1980-05-23 1985-02-19 International Business Machines Corporation Mechanism for control of address translation by a program using a plurality of translation tables
DE3174927D1 (en) * 1980-05-23 1986-08-21 Ibm Enhancements in system/370 type of data processing apparatus
US4366537A (en) * 1980-05-23 1982-12-28 International Business Machines Corp. Authorization mechanism for transfer of program control or data between different address spaces having different storage protect keys
US4521846A (en) * 1981-02-20 1985-06-04 International Business Machines Corporation Mechanism for accessing multiple virtual address spaces
US4455602A (en) * 1981-05-22 1984-06-19 Data General Corporation Digital data processing system having an I/O means using unique address providing and access priority control techniques
US4454580A (en) * 1981-09-16 1984-06-12 International Business Machines Corporation Program call method and call instruction execution apparatus
JPS5853079A (ja) * 1981-09-25 1983-03-29 Fujitsu Ltd Stoスタツク制御方式
US4731734A (en) * 1983-10-17 1988-03-15 Data General Corporation Digital computer system incorporating object-based addressing and access control and tables defining derivation of addresses of data from operands in instructions
US4677546A (en) * 1984-08-17 1987-06-30 Signetics Guarded regions for controlling memory access
IN165278B (ja) * 1984-09-21 1989-09-09 Digital Equipment Corp
US4787031A (en) * 1985-01-04 1988-11-22 Digital Equipment Corporation Computer with virtual machine mode and multiple protection rings
US4763250A (en) * 1985-04-01 1988-08-09 Motorola, Inc. Paged memory management unit having variable number of translation table levels
US4866599A (en) * 1985-06-27 1989-09-12 Bull Hn Information Systems Inc. Call instruction, return instruction and trap procedure for ring crossing architecture
US4809160A (en) * 1985-10-28 1989-02-28 Hewlett-Packard Company Privilege level checking instruction for implementing a secure hierarchical computer system
US4763244A (en) * 1986-01-15 1988-08-09 Motorola, Inc. Paged memory management unit capable of selectively supporting multiple address spaces

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS54161846A (en) * 1978-06-13 1979-12-21 Hitachi Ltd Information processor
JPS576500A (en) * 1980-05-23 1982-01-13 Ibm Data processing system with multiplex address space
JPS58137200A (ja) * 1981-11-09 1983-08-15 コントロ−ル・デ−タ・コ−ポレ−シヨン デ−タ処理装置
JPS61141054A (ja) * 1984-12-14 1986-06-28 Nec Corp 情報処理装置
JPS6376034A (ja) * 1986-09-19 1988-04-06 Hitachi Ltd 多重アドレス空間制御方式
JPS63221440A (ja) * 1987-03-11 1988-09-14 Nec Corp アドレス変換装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5873128A (en) * 1993-06-28 1999-02-16 Fujitsu Limited Data processing system with dynamic address translation function
US6976255B1 (en) 2000-03-28 2005-12-13 International Business Machines Corporation Storage isolation employing secured subspace facility
JP2009537879A (ja) * 2006-05-19 2009-10-29 インターナショナル・ビジネス・マシーンズ・コーポレーション ユーザ選択可能なストレージ・アクセス・キーを用いてデータを移動する方法及びシステム
JP4653236B2 (ja) * 2006-05-19 2011-03-16 インターナショナル・ビジネス・マシーンズ・コーポレーション ユーザ選択可能なストレージ・アクセス・キーを用いてデータを移動する方法及びシステム

Also Published As

Publication number Publication date
DE3854616D1 (de) 1995-11-30
US5023773A (en) 1991-06-11
JPH0661069B2 (ja) 1994-08-10
CA1313424C (en) 1993-02-02
BR8900568A (pt) 1989-10-10
DE3854616T2 (de) 1996-06-13
EP0327707A3 (en) 1991-03-13
EP0327707A2 (en) 1989-08-16
EP0327707B1 (en) 1995-10-25

Similar Documents

Publication Publication Date Title
JPH01228039A (ja) コンピユータ・システム
US4979098A (en) Multiple address space token designation, protection controls, designation translation and lookaside
US5220669A (en) Linkage mechanism for program isolation
EP0331900B1 (en) Method and apparatus for capability control
CA2050834C (en) Multiple controlled data-space facility
US4430705A (en) Authorization mechanism for establishing addressability to information in another address space
US20190303301A1 (en) Dynamic address translation with access control in an emulator environment
US4366537A (en) Authorization mechanism for transfer of program control or data between different address spaces having different storage protect keys
US4500952A (en) Mechanism for control of address translation by a program using a plurality of translation tables
US4521846A (en) Mechanism for accessing multiple virtual address spaces
US8037278B2 (en) Dynamic address translation with format control
US20140181463A1 (en) Dynamic Address Translation with Translation Table Entry Format Control for Identifying Format of the Translation Table Entry
US5361356A (en) Storage isolation with subspace-group facility
EP0327839B1 (en) Information handling system
JP2994162B2 (ja) ベースアドレス空間のアクセス方法及びシステム
McGee On dynamic program relocation
EP0040703B1 (en) Enhancements in system/370 type of data processing apparatus
JPH01207859A (ja) 中央処理装置オペレーティング方法
GB1585960A (en) Information flow security mechanisms for data processing systems
Plambeck Concepts of enterprise systems architecture/370
JPH01240947A (ja) 主記憶の記憶保護方式