JPH01207859A - 中央処理装置オペレーティング方法 - Google Patents

中央処理装置オペレーティング方法

Info

Publication number
JPH01207859A
JPH01207859A JP63319660A JP31966088A JPH01207859A JP H01207859 A JPH01207859 A JP H01207859A JP 63319660 A JP63319660 A JP 63319660A JP 31966088 A JP31966088 A JP 31966088A JP H01207859 A JPH01207859 A JP H01207859A
Authority
JP
Japan
Prior art keywords
access
entry
program
address
register
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP63319660A
Other languages
English (en)
Other versions
JPH06100992B2 (ja
Inventor
Richard I Baum
リチヤード・イーウイン・バーム
Terry L Borden
テリイ・リイ・ボーデン
Carl E Clark
カール・エドワード・クラーク
Alan G Ganek
アレン・ジヨージ・ガネク
James Lum
ジエームズ・ラム
Michael G Mall
マイケル・ジエラード・マール
Casper A Scalzi
キヤスパー・アンソニイ・スカルズイ
Richard J Schmalz
リチヤード・ジヨン・シヤマルズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH01207859A publication Critical patent/JPH01207859A/ja
Publication of JPH06100992B2 publication Critical patent/JPH06100992B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/468Specific access rights for resources, e.g. using capability register

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Memory System Of A Hierarchy Structure (AREA)
  • Storage Device Security (AREA)
  • Executing Machine-Instructions (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 A、産業上の利用分野 本発明は、実行中のプログラムによる多重仮想アドレス
空間への並行アクセスを可能にする技術に係る。このシ
ステムでは、汎用レジスタに対応するアクセス・レジス
タが、アドレス空間識別のためのトークンを含んでいる
。トークンは変換プロセスにおいてアクセス・リスト・
エントリを指定するのに用いられ、それによりセグメン
ト・テーブル記述子が得られる。トークンの使用は、ア
ドレス空間のシステム制御をアクセス・レジスタのプロ
グラム制御から分離するのを可能にする。本発明は米国
特許第4355355号明細書に開示されているアクセ
ス・レジスタ・システムを改良したものである。
B、従来技術 多重仮想アドレス空間での仮想アドレス指定を利用する
データ処理システムはよく知られている。
このようなシステムの例として、MVS制御プログラミ
ングを用いたIBMンスシステム7oがある。IBMシ
ステム/370の構成については”lrBM Syst
em/370−XA Pr1nciples of 0
peration”(資料番号5A22−7085−1
)に詳しい。
これに記載されているMVS7ステムは、命令実行、割
込み処理、タイミング機能、初期プログラム・ローディ
ングその他の機械関連機能のための順序づけ及び処理機
構を備えた中央処理装置(CPU)と、直接アドレス指
定可能てCPUによる高速データ処理を可能にする主記
憶装置とを含んでいる。主記憶装置はCPUと一体的に
、または独立ユニットとして構成される。
米国特許第4098573号明細書及び同第41363
85号明細書もMVSシステムを開示している。それに
よれば、主記憶装置は複数のユーザにより使用されるア
ドレス空間として割り振られ、各アドレス空間はすべて
のユーザに共通の部分を含む。各ユーザは、プログラム
やデータを自身に割り当てられたアドレス空間の私用部
分に置いておくと、それらを他のユーザから分離するこ
とができ、共通部分におくと、他のユーザによるアクセ
スか可能となる。このような/ステムでは、2つのアド
レス空間の間でデータを移動することができる。その場
合、第1のアドレス空間にあるプログラムがデータをそ
の私用域から共通域へ移し、ついて第2のアドレス空間
にあるプログラムにデータを移動するよう知らせる。共
通域を複数のアドレス空間の間の連絡域として使用する
と、共通域の容量が増え、その公私用域の容量が減る。
あるプログラムから別の制御プログラムへの通知はサブ
システムあるいは制御プログラムだけかなし得る。デー
タは記憶保護キーにより保護されるが、その数は16し
かなく、共通にアドレス指定され得る情報を他のサブシ
ステムまたは許可されたプログラムによる不注意の書込
みから保護するのは不十分である。
米国特許第4355355号明細書は、汎用レジスタ(
GPR)に関連するアクセス・レジスタ(AR)を開示
している。各ARには一意的なセグメント・テーブル記
述子(STD)かロードされる。STDは、主記憶装置
におけるセグメント・テーブル・アドレスとセグメント
・テーブル長フィールドを含む。ARは所定数たけ設け
られ、それぞれGPRと関連づけられて、ARの数まで
のデータ・アドレス空間のサブセットを定義する(各G
PRについてのアドレス空間の数が2以上になることは
ない)。AR中のSTDは、関連するGPRが記憶域オ
ペランド・ベース・レジスタとして選択される時、たと
えばGPRがIBMシステム/370命令のBフィール
ドによって選択される時に、アドレス変換のために選択
される。
各ARは、関連するAR中のSTDを用いてそのデータ
・アドレス空間を定義する代わりに、プログラム・アド
レス空間AR中のSTDを用いるように指定することも
てきる。しかし、関連するGPRか記憶域オペランド・
ベース・レジスタ以外の目的、たきえばインデックス・
レジスタまたはデータの転送元あるいは転送先レジスタ
として選択されると、ARのSTDはアドレス変換のた
めには選択されない。実行プログラム・アドレス空間(
データを含んでいてもよい)を定義し制御するのに16
番目のARを設けることができる。
米国特許第436653号明細書、同第4430705
号明細書及び同第4500952号明細書はいずれも二
重アドレス空間(DAS)に関するもので、それによれ
ば、あるアドレス空間にあるプログラムは、監視プログ
ラムを呼び出すことなく、他のアドレス空間にあるデー
タをアクセスしたり、他のアドレス空間にあるプログラ
ムを呼び出したりすることができる。各アドレス空間は
アドレス空間番号(A S N)を割り当てられており
、関連する1組のアドレス変換テーブルを持っている。
第2のアドレス空間はプログラムで指定することができ
る。許可されると、プログラムは主記憶装置のデータを
ある物理記憶位置から異なったアドレス空間に関連する
別の記憶位置へ転送することかできる。プログラムで変
更可能な空間選択制御ビットが、2つの異なったアドレ
ス空間に関連する2組の異なったアドレス変換テーブル
の使用を制御する。
米国特許第4037214号明細書は、アクセス・キー
・レジスタ(AKR)にある複数のアクセス・キーか命
令アドレス、ンンク・オペランド・アドレス及びソース
・オペランド・アドレスに基ついて記憶域アクセスのア
ドレス空間を切り替える水平アドレス指定システムを開
示している。
米国特許第4521846号明細書は、データを非特権
状態でアクセスてきるクロスメモリ構成において複数の
仮懇アドレス空間へのアクセスを制御するための別の機
構を開示している。
米国特許第3787813号明細書は、ケイパビリティ
・レジスタを用いたデータ処理装置を開示している。こ
のデータ処理装置は中央処理装置及び記憶装置を何し、
記憶装置中の情報はセグメント化され、中央処理装置に
設けられる複数のケイパビリティ・レジスタはそれぞれ
情報セグメントのベース・アドレス及び限界アドレスを
示す記述子情報を記憶する。ケイパビリティ・レジスタ
の1つは、中央処理装置で現在実行中のプログラムに関
連するセグメント・ポインタ・テーブルを含む情報セグ
メントのベース・アドレス及び限界アドレスを定義する
情報を保持し、別の1つは、記憶装置中の各情報セグメ
ントに対するエントリを何する主ケイパビリティ・テー
ブルを含む情報セグメントのベース・アドレス及び限界
アドレスを定義する情報を保持する。セグメント・ポイ
ンタ・テーブルは、主セグメント・テーブルの異なった
エントリを定義するためのポインタとして使用されるデ
ータ・ワードのリストを含む。
米国特許第4366536号明細書は、別々に記憶され
ていてアセンブリ・レベルのコマンドからなる複数のデ
ータ処理手順を選択して連係し、さらに複数の可変デー
タ域のうちの1つを選択するディジタル計算機システム
を開示している。このシステムは、データ処理手順、可
変データ域及び連係アドレスを記憶するメモリと、デー
タ処理手順を記憶しているメモリをアクセスするための
プログラム・カウンタと、データ及び連係アドレスを記
憶しているメモリをアクセスするためのレジスタと、選
択されたデータ処理手順に含まれるアセンブリ・レベル
のコマンドを実行中のデータ処理手順に含まれるアセン
ブリ・レベルのコマンド及び前に選択されたアドレスに
従って実行するハードウェア装置とを含む。
米国特許第4268903号明細書は、スタック域を制
御するだめのスタック制御レジスタ・グループを開示し
ている。スタック機構中に形成されユーザ・プログラム
によって直接制御されるデータ・スタック域の開始アド
レスは、データ・スタック・ポインタ・レジスタに保持
される。
米国特許第4454580号明細書は、ある論理アドレ
ス空間にあるプログラムから新しい論理アドレス空間に
ある別のプログラムへ実行を移す方法を開示している。
呼出しプログラムは被呼出しプログラムに対する選択的
なセグメント割振りを制御し、被呼出しプログラムは割
り振られるセグメントの長さを制御する。したかって、
同しプログラムか繰り返し呼び出されても、他のプログ
ラム又は前の呼出しにおける同しプログラムの機能また
はデータは影響を受けない。また、データ・セグメント
の割振りを実行まで延ばすことができ、= 9− それにより、他のプログラムの詳細を知らずに書かれた
プログラムの実行に融通性を持たせることができる。
米国特許第4297743号明細書は、それぞれが異な
った特権レベルを表わす複数のリングの階層構成を開示
している。特権レベルの低いリングへの分岐が許され、
特権レベルは読取専用状況については異なっていてもよ
いが、読取書込状況についてはそれは許されない。該特
許は3つの記憶域、すなわち変数を記憶するための作業
域、レジスタの内容を保管するための保管域、及び手順
間でパラメータを移動するための連絡域を有するスタッ
ク・フレームを教示する。ユーザは手順呼出しの前に、
保管すべきレジスタを指定しなければならす、また被呼
出し手順へ渡すべきパラメータを連絡域へロードしなけ
ればならない。システムは一連のスタック・フレームに
おいて呼出しを記録しており、それにより戻りか可能に
なる。
米国特許第4044334号明細書は、アドレス可能空
間の複数のセグメントのうちの1ってデータベース・レ
コードを見出すためのデータベース・ポインタを検索す
るシステムを開示している。
1982年1月刊のTBM Technical Di
sclosureBulletin第24巻、第8号の
4401−4403頁に掲載されている’Method
 of Revoking aCapability 
Containing a Po1nter−Type
Tdentif ier without Acces
sing the Capability”と題する論
文は、アドレス空間番号(A S N)をアドレス空間
ケイパビリティのためのポインタ・タイプ識別子として
使用する技術を開示している。
これは二重アドレス空間機構に関するものであり、アク
セスがを効かとうかはアドレス変換に関連するASN第
2テーブル・エントリ(ASTE)を用いて決定するこ
とかできるので、アクセスの有効性を調へるためにアド
レス空間を設定してはならない。一般に、ケイパビリテ
ィによるオブジェクトへのアクセスは、ケイパビリティ
中の固何コードとオブジェクトか等しい場合にのみ許さ
れる。
ケイパビリティは、それを見つけてアクセスする必要な
しに、単にオブジェクト中の固有コードを変えるたけて
無効にすることかできる。
C9発明か解決しようとする課題 これまで述へてきた従来技術は、計算機のユーザに対し
て進歩した機能を提供するものであるか、なお改善が望
まれる部分もある。たとえば、任意のアドレス空間の間
でデータを移動する機構及び空間内のプログラムのため
に許可指標を制御することにより同し空間内で異なった
許可指標を使用できるようにする機構の必要性が認めら
れている。
また、アドレス空間を頻繁に切り替えたり、アドレス指
定環境の切替えに関する付加的なアドレス指定能力の獲
得または放棄を行なったりすることも必要である。制御
及び許可権機構は重要なポイントである。ARの内容は
ユーザか変更できるようにすべきであるが、ユーザはS
TDのような実際のアドレス指定情報を直接アクセスす
べきてない。したかって、使い易いアドレス空間機構と
適切な制御及び許可権機構とを組み合わせることによっ
て、アドレス空間への望ましくないアクセスを阻止する
必要がある。本発明は、このような様々な要求を満たす
ものである。
01課題を解決するための手段 本発明に従うデータ処理システムは、システムの制御下
にある多重仮想アドレス空間を有し、アドレス空間のユ
ーザ管理は空間識別のためにシステムから与えられるト
ークンによる。トークンは、ユーザかシステムにアクセ
スされるべきアドレス空間を識別するのを可能にするか
、ユーザによる実アドレス空間または仮想アドレス空間
の直接制御は許されない。かくして、システムは、ユー
ザが直接システム管理資源を用いて作業できないように
、アドレス空間へのアクセスに対して適切な許可制御を
与える。ユーザは、とのアドレス指定方式を呼び込むか
に関していくつかの動作モードの中から選択することも
できる。
本発明に従うシステムでは、ユーザのためにアーキテク
チャに存在するすべての汎用レジスタに対応するアクセ
ス・レジスタ(AR)か設けられる。
ARモードでは、各アクセス・レジスタは、汎用レジス
タがアクセスを許されるアドレス空間を示すアクセス・
リスト・エントリ・トークン(ALET)を含む。AL
ETはアクセス・リスト・エントリ(ALE)を指し示
す。ALETによって示されたアドレス空間に対し汎用
レジスタ中のオペランドを用いた動的アドレス変換(D
AT)が行なわれる。アクセス・レジスタ変m (AR
T)を用いてSTDを得るプロセスは2ステツプ・プロ
セスである。まず、ALETを用いて、アドレス空間番
号第2テーブル・エントリ(ASTE)アドレスを含む
アクセス・リスト中のアクセス・リスト・エントリを識
別する。次に、ASTEアドレスを用いて、動的アドレ
ス変換(DAT)で使用されるSTDを含むASTEを
アクセスする。
STDをASTEから得る前に、ALET、アクセス・
リスト及びASTEの構成要素を用いてテストが行なわ
れる。 ARTは、信頼性、完全性及び許可権の検査を
含む。アクセス・リスト中の正しいアクセス・リスト・
エントリ(AL’E)を見つけるためにアクセス・レジ
スタ中のALETが最初に使用される時、エン) l)
が有効かとうがを調へる検査か行なわれる。ついて、A
LEの内容を用いて正しいASTEが見い出され、そこ
からSTDか得られる。さらに、ASTEへの参照の正
しさを検査するため、ALE及びASTEの内容からA
STE順序番号(ASTESN)の比較か行なわれる。
これらの比較は、計算機技術で定義されているごときケ
イパビリティを用いる。ケイパビリティは模造不能のオ
ブジェクトであって、その所有者は別のオブジェクトに
対するオペレーンヨンを実行することかできる。アクセ
ス・レジスタの場合、ケイパビリティが扱うオブジェク
トはアドレス空間である。もしアドレス・レジスタかケ
イパビリティ、すなわちアドレス空間のためのSTDを
直接保持することかできたならば、模造不能という特性
を維持するため、特権命令たけかARの内容を操作でき
るようにしなければならない。アドレス空間制御に特権
命令を使用すると、問題状態プログラム及び特権制御プ
ログラムの間で制御権を移す必要かあるため、余分の時
間及び計算機資源を必要とする。
アクセス・リストはアドレス空間に対する最大のアドレ
ス可能度を含む。ARTプロセスはさらに、許可権テス
トによって最大アドレス可能度を制限し得るALEの許
可権レベルを決定する。すべてのプログラム・コードは
ある所定の許可権レベルのもとて動き、ALEへのアク
セスは許可権テストによって制御される。テストのレベ
ルは3つある。最初のレベルはALE中の公用/私用ビ
ットである。もし公用であれば、アクセス・リストのと
のユーザもエントリを使用できる。私用であれば、第2
レベルのテストが行なわれる。その際、制御レジスタ8
にある拡張許可指標(FAX)はALE中のアクセスさ
れたアドレス空間に関連する許可指標(ALEAX)と
同してなければならない。制御レジスタ8は、実行プロ
グラムの空間アクセス許可権を指定する。これは事実上
、空間をアクセスする制御された空間の所存者である。
最後に、もしEAXとALEAXが等しくなければ、3
番目のテストが行なわれる。アクセスされたASTEの
許可権テーブルか制御レジスタ8からのEAX値によっ
て指標づけされる。もし特定のFAXか許可権テーブル
において許可されたアクセスを見つけると、アクセスは
可能である。これは、特殊使用を可能にする空間の所有
者に相当する。
本発明ては、ARかALETを含んでおり、したがって
特権命令を使用することなくアドレス空間を制御するこ
とかできる。ARに含まれるALETはアクセス・リス
ト・エントリを介して間接的に空間を指定するので、非
特権命令またはサブルーチンは、制御プログラム・サー
ビスを用いることなく、アクセス・レジスタの内容を保
管し、アクセス・し/スタを別の目的に使用し、ついで
保管した内容を復元することができる。かくして、アク
セス・リストかユーザの許可権を制御する。
アクセス・リスト・エントリに直接STDを含ませる代
わりに、アクセス・リスト・エントリでSTDを含むA
STEを指し示すようにした理由は、空間を参照するす
べてのアクセス・リスト・エントリを見つける必要なし
に、AsTEを操作することによってアドレス空間に対
する制御及び許可権を修正できるからである。システム
におけるすべてのプログラム・アドレス空間の定義はア
ドレス空間第2テーブル(AST)によって与えられ、
したがってシステムはすべてのアドレス空間に対する中
央制御点を持つ。多数のユーザが1つのアドレス空間を
アクセスできるが、そうするためにはそのアドレス空間
をアクセス・リストに持っている必要がある。2以上の
アクセス・リストにおける2以上のALEが同じAST
Eを指し示すことかできる。したがって、ARとSTD
の間には2レベルの間接的動作があり、ユーザのケイパ
ビリティ及び空間をアドレスする許可権を別々に制御で
きるようになっている。
ARとSTDの間の間接的動作によって容易になる他の
制御の例として、システムが5TDtfNを置く実アド
レスの管理がさらに簡単になる。セ°グメント・テーブ
ル起点は実アドレスにより識別され、通常はページ境界
上にある。セグメント・テーブル自体は通常メモリの完
全な実フレームを占イイする。したかって、アドレス空
間が主記憶装置からスワップ・アウトされる時に、セグ
メント・テーブルをマツプする実フレームが他のセグメ
ント・テーブル又は他の仮想アドレスをマツプするよう
再使用可能であることか重要である。この要求は、ST
D中の実アドレスを再使用する前に制御プログラムか情
報を更新しなければならない唯一の場所であるASTE
を用いることによって満たされる。
選択されたアクセス・リストは1以上の使用可能な定義
域からのものであり得る。たとえば、後述の実施例では
、指名可能ユニット定義域(DUAL)及び−次アドレ
ス空間定義域(PSAL)の両方が使用される。アクセ
ス・リストは指名可能ユニットまたは一部アドレス空間
の何れかと関連しているが、リスト中の有効エントリは
、指名可能ユニットの作業を遂行するために実行される
異なったプログラムと関連づけられる。DUALはユー
ザに属し、異なったユーザに対してはたとえ同しプログ
ラムを実行する場合であっても異なったものになり得る
。PSALは指名可能ユニ・ノドには関係なく関連する
一部アドレス空間で実行されるプログラムに共通である
。2つの主要な利点が一部アドレス空間定義域から得ら
れる。第1に、−次アドレス空間定義域のすべてのユー
ザは、各ユーザの指名可能ユニットに対するケイパビリ
ティの割当であるいは獲得を個々に行なう必要なしに、
定義域のケイパビリティを持つ。第2に、指名可能ユニ
ットは、個々にケイパビリティを獲得する必要なしに、
−次アドレス空間定義域を切り替えることによってケイ
パビリティを獲得てきる。
指名可能ユニット・アクセス・リスト(DUAL)は、
とのアドレス空間にコードかあるかには関係なく、指名
可能ユニットのもとてランするすへてのコードの最大潜
在アドレス可能度を含み、PSALは、との指名可能ユ
ニットのもとてコードかランしているかに関係なく、特
定のアドレス空間でランするすべてのコードの最大空間
アドレス可能度を含む。いずれにしても、ARTプロセ
スはFAX許可権検査を受ける。これにより、たとえば
、プログラムが別のアドレス空間にあるサービスを呼び
出して公用アドレス空間での通信を可能にし、一方では
、呼び出されたサービスは保全性やプライハンー保護の
ために呼ひ出した空間へのアクセスを禁止される、とい
ったことが可能になる。プログラム呼出しくPC)はF
AXを変更し得るので、これを行なうのは簡単である。
たとえアクセス・リストがサービス・アドレス空間で使
用可能であっても、指名可能ユニットが第2の空間にあ
る間、私用空間に対するエントリのアクセスは阻止でき
る。
さらに、本発明は、ALDlALE、ASTE及び許可
権テーブルのための記憶域参照の回数を減らすARTル
ックアサイド・バッファ(ALB)を使用する。これが
なければ、関連するGPRが記憶域オペランド参照を含
むたびに記憶装置を参照しなければならない。ART時
の記憶域参照回数はきわめて多くなり得るので’I A
LBを用いてART機能の結果を得るようにすると、ア
クセス・レジスタ機能に関し計算機資源の効率的な使用
が可能になる。
ALBを使用する時、CPUは当該ARエントリを用い
た初期アクセスに対してのみ実記憶域でARTプロセス
を遂行する。ARTプロセスからの情報はALBに置か
れ、それか無効になるかまたは他のARTオペレーショ
ンの結果によって置き換えられることのない限り、後続
のARTオペレーションはALB中の情報を用いて遂行
される。
ALBはまた出力を生じる前に、必要な許可権検査を行
なう。ARTでALBを使用すると、実記憶域でART
を遂行するのに用いる情報の内容か変化しても、それが
必すしもただちに、STDが得られるかとうか、あるい
はどのSTDがALBから得られるかということに影響
するわけてはない。
ALBは論理的にはCPUのテーブルであって、いくつ
かのタイプのエントリを含む。ALBの構成を複雑にす
ると、ARTの特定の時点において1以上のALBエン
トリが使用可能である確率、したかってその時点におい
て実記憶域への1以上の参照を避けることかできる確率
か高くなる。これに対して、ALBの構成を簡単にする
と、実記憶域への参照を回避する確率が低くなる。
連係スタック機構は、任意の異なった許可権レベルで動
いているプログラムか制御プログラムの介入なしに直接
連係されるのを可能にする。呼出しプログラム及び被呼
出しプログラムのンーケンスにおける各プログラムの許
可権の程度は任意に異なっていてもよく、シたがって非
階層的なプログラム構造を確立することができる。EA
X1PSWキー、PSWキー・マスク及び二次アドレス
空間の変更についての許可権に関するオプションは、異
なった許可権を異なったプログラムまたは同じ被呼出し
プログラムと関連づける手段を与える。各プログラムの
許可権は、制御プログラムによって管理されるエントリ
・テーブルで規定される。同じプログラムを異なったP
C番号で呼び出ぜるようにエントリ・テーブルを設定す
ることにより、とのPC番号を呼出しに用いるかに応じ
て異なった許可権をプログラムに割り当てることができ
る。エントリ・テーブルは、プログラムがとのPC番号
を用いて他のプログラムを呼び出せるかということの制
御も可能にする。
連係スタック機構によって提供されるスクッキング・プ
ログラム呼出し及びプログラム戻りの連係オペレーショ
ンは、異なったアドレス空間にあって異なったレベルの
許可権を持つプログラムを連係することができる。実行
状態ならびに汎用レジスタ及びアクセス・レジスタの内
容はスクッキング・プログラム呼出し命令の実行の間係
管され、プログラム戻り命令の実行の間に部分的に復元
される。連係スタツクは、連係オペレーションにおいて
実行状態及びレジスタ変換の保管及び復元を効率的に行
なう手段を提供する。E、実施例本発明の多重アドレス
空間(MA S )機構は、二重アドレス空間(DAS
)機構及びアクセス・レジスタ・システムを改良したも
のである。MASA8機構DAS機構との互換性を何し
かつそれに追加する形で動くように設計されており、若
干の変更及び改良はあるが、はとんどの部分でDAS機
構のものと同じテーブル及びレジスタ変換を使用する。
アクセス・レジスタ変換(ART)システムは、ユーザ
がアクセス・レジスタ・システムを十分に利用できるよ
うにすると共に、機械のアドレス指定機能をユーザから
分離し保護する。
ARTルックアサイド・バッファ(ALB)の使用はA
RTの性能を高める。
サービス提供者(プログラム)は普通、ユーザに使用さ
せたいデータまたはプログラムを含むアドレス空間を1
以上所有する。サービス提供者は、プログラムにプログ
ラム呼出しくPC)番号を割り当てることによって、ユ
ーザに対してそれらのプログラムを使用可能にする。P
C番号割当て操作は、プログラム制御を移すためのリン
クを確立すること、サービス呼出し者(プログラム)に
必要とされる許可特性を指定すること、及びサービス提
供者のプログラムの許可特性を割り当てることを含む。
プログラム制御はあるアドレス空間から別のアドレス空
間へ移すことができ、また同じアドレス空間に留まって
いてもよい。いずれにしても、それに伴なって許可があ
るレベルから別のレベルへ変えられることがあり、その
結果、より大きな、より小さな、または異なった許可が
与えられる。サービス提供者は呼出し者のレベルとは異
なった許可レベルでランすることができ、それによりサ
ービス提供者ルーチンは呼出し者がアクセスできないア
ドレス空間にあるデータをアクセスすることができる。
ユーザ及びサービス提供者は、アクセス・リストにおい
て私用アドレス空間として指示されていないすべての空
間をアクセスすることかできる。さらにサービス提供者
はユーザかアクセスできない選択されたアドレス空間を
アクセスすることかできる。同様に、サービス提供者に
対し、ユーザがアクセスできる選択されたアドレス空間
へのアクセスを禁止することかできる。
プログラム命令の実行は2つのオペレーションに分ける
と都合かよい。最初のオペレーションは、実行すべき命
令の取出しである。2番目のオベレ一ンヨンはオペラン
ドのアドレス指定であり、命令実行中に処理されるデー
タを取り出したり記憶したりするために行なわれる。A
RモードのMASでは、命令は一部アドレス空間として
設定されたアドレス空間から取り出される。−次アドレ
ス空間の設定には空間切替え操作か必要な場合もある。
第1図は、本発明に従うアクセス・レジスタを用いてオ
ペランドをアドレス指定する様子を示している。動的ア
ドレス変換で使用するSTDを得るためにアクセス・レ
ジスタの内容を使用するプロセスをアクセス・レジスタ
変m (ART)オペレーションと呼び、第1図では参
照番号10て示されている。命令12は、OPコード、
ベース・アドレスを含む汎用レジスタ14を指定するB
フィールド、及び加算器15て汎用レジスタ14のベー
ス・アドレスと組み合わされて記憶域オペランドの論理
アドレスを生成する変位りを含んでいる。アクセス・レ
ジスタ・モードにおいては、BフィールドはALETを
含むアクセス・レジスタ16も指定する。ALETは、
ART 10で変換されると、データを記憶するアドレ
ス空間に対するSTDを与える。ART 10からのS
TDは加算器15からの論理アドレスと組み合わせるこ
とかでき、動的アドレス変換(DAT)18て一緒に変
換されると、ンステムによって使用されるオペランドの
実アドレスか生成される。命令12は、図示のBフィー
ルド及び変位りの他に、記憶域オペランドの論理アドレ
スを含む汎用レジスタを指定するRフィールドを含んで
いてもよい。
本発明に従うアクセス・レジスタの使用は、次の移動(
MVC)命令で説明することもできる。
MVCO(L、1)、O(2) この命令は、長さしの第2オペランドを第1オペランド
記憶位置に移動する。第2オペランドの論理アドレスは
汎用レジスタ2にあり、第1オペランド記憶位置の論理
アドレスは汎用レジスタ1にある。第2オペランドを含
むアドレス空間はアクセス・レジスタ2にあるALET
により指定され、第1オペランドのアドレス空間はアク
セス・レジスタ1にあるALETにより指定される。こ
れら2つのアドレス空間は異なっていてもよく、また現
命令のアドレス空間と異なっていてもよい。
ALETを用いた実アドレスへの変換の概要を第2図に
示す。20は0番から15番までの汎用レジスタのアレ
イを示す。22は同じく0番から15番までのアクセス
・レジスタのアレイを示し、各アクセス・レジスタはア
レイ20の対応する汎用レジスタと対になっている。A
LET中のアクセス・リスト・エントリ番号(ALEN
)がアクセス・リスト24または25の1つのエントリ
を選択する。アクセス・リスト24はDUAL (指名
可能ユニット・アクセス・リスト)でアリ、アクセス・
リスト25はPSAL (−法学間アクセス・リスト)
である。第2図の例では、アクセス・レジスタ2のAL
ENは、PSAL25のエントリ3を指し示す。DUA
L24の起点は指名可能ユニット・アクセス・リスト記
述子(DUALD)26により指定され、PSAL25
の起点は一部空間アクセス・リスト記述子(PSALD
)27により指定される。あとて述へるように、DUA
LD28は制御レジスタ2 (CR2)にあるエントリ
を解読することにより見い出され、PSALD27は制
御レジスタ5 (CR5)にあるエントリを解読するこ
とにより見い出される。ARTで使用するアクセス・リ
スト記述子はを効アクセス・リスト記述子(ALD)と
して知られている。
アクセス・リストの各エントリは、ASN第2テーブル
・エントリ(ASTE)98を指し示すASTEアドレ
スを含むが、ASTEはASN第2テーブル(AST)
30にあることもないこともある。実際にAST30に
入っているものとはまったく独立に、ARTのためにA
STEを生成してその機能を遂行させることかできる。
ただし、PCで使用されるASTEはAST30になけ
ればならない。各ASTEはDAS機構で使用されるも
のと同様であり、DAT18で実アドレスを決定するた
めのSTD値を含む。
プログラムに対しては、それぞれか異なったケイパビリ
ティ定義域を表わす2つのアクセス・リストか同時に使
用可能である。一方のアクセス・リストは指名可能ユニ
ット・アクセス・リスト(DUAL)と呼ばれ、他方は
一部空間アクセス・リスト(PSAL)と呼ばれる。A
LETのALENかいずれのアクセス・リストのエント
リを指し示しているかは、ALET中の1ビツトにより
]旨定される。プログラムは、アクセス・リスト24及
び25の各エントリを使用することかできる。
DUAL定義域は、指名可能ユニット(タスクまたはプ
ロセス)により実行されるプログラムのために永続的に
指名可能ユニットと関連づけられる。システムの指名可
能ユニットごとに固有のDUALがある。DUALは、
たとえ関連する指名可能ユニットが多くの異なったアド
レス空間にあるプログラムを実行できるとしても、変更
するこトハナい。PSAL定義域は一部アドレス空間と
関連つけられる。−次アドレス空間で実行されるすべて
のプログラムは、そのアドレス空間のPSALを共用す
る。これにより、−次アドレス空間で実行されるプログ
ラムは、共通の一組のアドレス空間へのアクセスを共用
することかできる。−次アドレス空間がたとえば空間切
替えPCオペレーンヨンによって変わると、PSALも
変わる。存効ALETを所有するユーザはDUAL24
またはPSAL25のアクセス・リスト・エントリをア
クセスできる。アクセスされたエントリは所望のアドレ
ス空間を指定する。ALET及び選択された制御レンス
タを用いて同様に制御される他の定義域を設けることも
可能である。たとえば、システムにおけるすべてのプロ
グラムのケイパビリティををするシステム・ワイド・ア
クセス・リスト(SWAL)を生成することができる。
既存の機構をさらに改良するため、5ASN定義域アク
セス・リスト(SSAL)のごとき種々の定義域のサブ
セットを構成することもできる。
ARモードにおいては、ALETが一部アドレス空間及
び二次アドレス空間にあるオペランドをそれぞれアクセ
スするように予約されているので、DUAL24のエン
トリ0及び1は使用されない。
CPUのアドレス指定モードは、後述のように、P S
 W中のビットによって指定される。CPUがARアド
レス指定モードにあれば、0のALETは常に一部アド
レス空間を示し、1のALETは常に二次アドレス空間
を示す。第2図のブロック28はこれらの特別なALE
Tを識別し、DAT18へのPASN及び5ASNに対
する正しいSTDを与える。CPUかホーム・アドレス
指定モードにあれば、ホーム・アドレス空間か実行すべ
き命令及びデータのソースである。ホーム・アドレス空
間は、実行中のプログラムに対する監視プログラム制御
情報を有するアドレス空間として定義される。オペレー
ティング・システムは、データ・アクセスの目的で各ホ
ーム空間に対して2のALENを割り当て、ホーム空間
のためのSTDはARTによって得られる。−次アドレ
ス空間及び二次アドレス空間に対するSTD値はそれぞ
れ制御レジスタ1及び7に保持されるので(第3図参照
)、アクセス・リスト・エントリ0及び1は使用されな
い。第2図の例では、PSAL25のエントリ011及
び2は使用されず、無効エントリとしてマークされる。
ARTルックアサイド・バッファ(ALB)199は、
ARTから生ずるSTDを保持するため、ARアレイ2
2、PSAL25及びAST30からの入力を受は取り
保管する。ALB 199はアクセス・リスト記述子D
UALDまたはPSALDも保持する。同じALETか
再び使用される場合、ALB199は正しい出力を直接
DAT 18へ供給し、ARTを繰り返す必要はない。
命令実行中のプログラムの制御及びCPUの状態に関す
る情報を与える制御レジスタ及びPSWをそれぞれ第3
図及び第4図に示す。
第3図は、本発明のMASA8機構係する制御レンスタ
O〜15の内容を示している。これらの内容の多くは公
知のDAS機構のものと同してあり、したかって、以下
では主としてMASA8機構めになされた変更個所につ
いて述へることにする。
制御レンスタ0のビット15(M)か1であれば、CP
UがMASモードて動作していること、及び制御プログ
ラムかMASをサポートすることを示す。MAS機構は
、エントリ・テーブル・エントリ、ASN第2テーブル
・エントリ、連係スタックの使用可能性、及びアクセス
・レジスタ・モードに入る能力について新しいフォーマ
ットを使用する。制御レジスタ1は一部セグメント・テ
ーブル記述子(PSTD)を含む。そのピント1〜19
は一部セグメント・テーブル起点(PSTO)を指定し
、ビット25〜31は一部セグメント・テーブル長(P
STL)を指定する。制御レジスタ2のピント1〜25
は、後述のように、DUALDを見つけるためにMAS
機構によって使用される指名可能ユニット制御テーブル
起点(DtJCTo)を指定する。制御し/メタ5のビ
ット1〜25は、−次ASTE起点(PASTEO)を
指定する。後述のように、制御レジスタ5の内容は、P
SAL起点と、−次アドレス空間についてのASTE中
の他の情報を見つけるべくASTEエントリを指し示す
制御レジスタ7は、ビット1〜19が二次セグメント・
テーブル起点(SSTO)を指定し、ビット25〜31
か二次セグメント・テーブル長(SSTL)を指定する
二次セグメン)・・テーブル記述子(SSTD)含む。
制御レジスタ8のビット0〜15は、本発明のMAS機
構で使用される拡張許可指標(FAX)を含む。後述の
ように、EAXはサービス提供者の制御のもとにエント
リ・テーブル・エントリ中のビット内容の指定にしたか
って変えることかでき、これにより、プログラムによる
アドレス空間のアクセスの許可を変更することかできる
制御レジスタ13は、ビット1〜19かホーム・セグメ
ント・テーブル起点(H3TD)を指定し、ビット25
〜31がホーム・セグメント・テーブル長(H3TL)
を指定するホーム・セグメント・テーブル記述子(H3
TD)を含む。制御し/メタ15のビット1〜28は、
後述のように、最後の連係スタック・オペレーションで
定義された連係スタック・エントリのアドレスを含む。
第4図に示したPSWのフォーマットにおいて、ビット
5はDAT18が活動状態かとうかを示すDATモード
・ビット(T)である。ビット16及び17はアドレス
指定モードを指定する。DAT18が活動状態の場合、
ビット16及び17の組合せは、CPUか一部モード(
OO)、二次モード(10)、アクセス・レジスタ・モ
ード(01)、及びホーム・モード(11)のいずれに
あるかを示す。PSWのビット32は、ビット33〜6
3の命令アドレスのフォーマットを指定するアドレス指
定モード・ビットである。PSWの残りのフィールドの
機能及びフォーマットはIBMシステム/370で公知
のものである。
第2図のところで説明したALETのフォーマットを第
5図に示す。ALETのビット7は一部リスト・ビット
であり、これが1であれば、ALENがPSALを参照
することを示す。ビット7が0てあれば’t ALEN
はDUALを参照する。ビット16〜31はALENを
含む、ALENを16倍すると、その積は、有効アクセ
ス・リストの開始点から指定されたアクセス・リスト・
エントリまでのバイト数に等しい。ARTの間にもしA
LENが有効アクセス・リスト外のエントリを指定する
か、またはALETの左から7ビノト(ビットO〜6)
がオールゼロてなければ、例外が認識される。ALEN
がを効ALDのアクセス・リスト長(ALL)によって
決定されるアクセス・リストの終わりを越えたアドレス
を指し示していると、アクセス・リスト・エントリは有
効アクセス・リストの外にある。ALLについては第1
4図を参照されたい。ALETがx’oooooooo
’またはX“00000001 ’ (X“は16進表
記を意味する)の場合は、上述のALETのフォーマッ
トは適用されない。これら2つのALET値はARTプ
ロセスによって特別の意味を割り当てられている。
ALETは、アクセス・レジスタ、汎用レジスタ及び記
憶装置のいずれにも保持することかでき、ユーザの問題
プログラムによる操作からは保護されない。とのプログ
ラムも命令によってALETの値をアクセス・レジスタ
、汎用レジスタ及び記憶装置の間で自由に転送すること
ができる。呼び出されたプログラムは、アクセス・レジ
スタの内容を自身か使用できる任意の記憶域に保管する
こと、アクセス・レノスタを自身の目的のためにロード
し使用すること、及び呼出しプログラムへ戻る前にアク
セス・レジスタの元の内容を復元することか可能である
。ALETのビット8〜15はアクセス・リスト・エン
トリ順序番号(ALESN)を含む。ALETは問題プ
ログラムからは保護されず、ユーザか誤ってその内容を
別の値に変えてしまう可能性かあるので、信頼性を高め
るためにALESNをALETに含ませている。これは
ARTの間に検査される。
アクセス・リスト・エントリ(ALE)のフォーマット
を第6図に示す。ALEのビット0は、AL Eか無効
かとうかを示す無効ビットである。ビット7は私用ピノ
)・で、もしOてあれば、とのプロクラムもARTオペ
レー/ヨンでこのアクセス・リスト・エントリを使用す
ることかてきる。ピッ1−7か1であれば、呼出しプロ
グラムかこのアクセス・リスト・エントリを使用できる
かとうかを決定するため、ビット16〜31のアクセス
・リスト拡張許可指標(ALEAX)が使用される。
ALEはビット8〜15にALESN値を含む。
これは、仔効性検査のために、当該ALEを指定したA
LETのALESNと比較される。ALEノヒソト65
〜89は、関連するアドレス空間の対応するASTEア
ドレスを含む。ALEのビット96〜126は、後述の
ASTEエントリに関する有効性検査で使用されるAS
TE順序番号(ASTESN)を含む。
第2図に示したアクセス・リスト24及び25のエント
リは、問題プログラムによる直接操作から保護するため
、制御プログラムによって与えられる。この保護は、キ
ー制御型の保護、またはアクセス・リストを問題プログ
ラムがDATでアクセスできない実記憶域に置(ことに
より実現できる。ALEかを効か無効かはビットoによ
って示される。有効ALEは、適切に許可されたプログ
ラムかアクセスできるアドレス空間を指定する。
無効ALEは、割振り又は再割振りの場合は有効エント
リとして使用できる。制御プログラムは、を効ALEを
割り振ったり、以前に割り振ったALEを無効にしたり
するサービスを提供する。
ALEの割振りは次のようなステップで行なわれれる。
ます、問題プログラムか、アドレス空間の識別子及びD
UAL24またはPSAL25を指定する標識、すなわ
ちALETの一部リスト・ビット7を制御プログラムに
渡す。制御プログラムはこれに応答して、問題プログラ
ムかアドレス空間のアクセスを許されているかとうかを
検査する。もし許されていると、制御プログラムは指定
されたアクセス・リストから無効エントリを1つ選択し
、それをを効エン) IJに変え、その中にASTEア
ドレス及びASTESNを含ませることにより当該アド
レス空間を指定し、割り振られたALEを指定するAL
ETの値を問題プログラムに戻す。かくして、問題プロ
グラムは新しいALETをアクセス・レノスタに置(こ
とにより、アドレス空間をアクセスできるようになる。
割り振られたALEはあとで制御プログラムの無効化サ
ービスにより、無効にされることがある。
無効にされたALEが再割振りされる場合、前の割振り
で指定されたアドレス空間とは別のアドレス空間が指定
される。ユーザか概念的に正しくないアドレス空間を指
定するALETを誤って使用するのを避けるために、A
LET及びALEの両方にALESNが保持される。制
御プログラムは、ALEを割り振る時、同じALESN
をALE及び指定されたALETの両方に置き、ALE
Tを問題プログラムに戻す。ALEを再割振りする時は
、制御プログラムは再割振りされるALEの中のALE
SHの値を変え、それか前に指定されたALET中のA
LESHの値と一致しないようにする。
ALEのASTESNについては、あとでASTEに関
連してさらに詳しく説明するか、ここで重要なのは、A
LE及びASTEに含まれるASTESHの値を比較す
ることによって、ASTEの指定に関するALEの権限
か確認されるということである。かくして、ASTEの
再割当てか可能になり、このASTEを参照していたす
べてのALEを調へる必要なしに、異なったASTES
Nを割り当ててその使用を制御することかできる。
ASTESHの使用により、制御プログラムは、AST
Eを使用することかできたすへてのプログラムまたは指
名可能ユニットを保持する必要はない。かくして’t 
ASTESNを変えることでアクセス権限を変えること
ができ、適切なASTESNなしにASTEを使用しよ
うとすると、例外又は割込みか生じる。これにより、オ
ペレーティング・ンステムは、ASTESHの変更前に
ALEで許可されたケイパビリティでASTEをアクセ
スしようとする試みを知ることかできる。かくして、オ
ペレーティング・ノステムは、新しいあるいは異なった
空間のためにASTEを安全に再使用する、または既存
の空間を使用するためその空間の現アクセス者の権限を
再ひ宵効化する機構を何する。
第7図、第8図及び第10図はそれぞれ連係テーブル、
エントリ・テーブル及び連係スタックのエントリのフォ
ーマットを示している。これらのテーブルは、同しまた
は異なったアドレス空間にあるプログラムの間で制御を
移すために連係を確立するために本発明に従って使用さ
れる。
前述のように、PC番号は、/ステムによって呼び込ま
れかつサービス提供者によって構成される特定のPCル
ーチンを識別する。PCルーチンを提供する各サービス
提供者は、自身のルーチンを定義するための1以上のエ
ントリ・テーブルを所存する。エントリ・テーブルは、
PCルーチンへのアクセスを要求するアドレス空間の連
係テーブルに接続される。エントリ・テーブルの各エン
トリは1つのPCルーチンを定義し、その入口点及び動
作特性を含むと共に、PC命令がスタフキングPCかと
うかも示す。第7図は連係テーブル・エントリ(LET
)のフォーマントを示したもので、無効ビット(■)、
エントリ・テーブル起点(ETO)及びエントリ・テー
ブル長(ETL)を含み、これらによりエントリ・テー
ブル記述子か定義される。
第8図は第7図の連係テーブル・エントリにより指し示
されるエントリ・テーブルのエントリのフォーマットを
示している。エントリ・テーブル・エントリのビットO
〜15は許可キー・マスク(A K M )を含み、こ
れは、PC命令を出したプログラムか問題状態において
このエントリ点を呼び出すことを許されているかどうか
を検査するのに用いられる。ビット16〜31は、P 
Cs s及びPC−cpのいずれが生じるかを示すエン
トリ・アドレス空間番号(EASN)を含む。EASN
がオールゼロであれば、pc−cpが指定され、さもな
ければPC−ssが指定される。後者の場合、E A 
S N バー次ASN (PASN) をfflき換え
るアドレス空間番号(ASN)を識別する。
ビット32はアドレス指定モード・ビットであり、PC
オペレーンヨンで28w中のアドレス指定モード・ビッ
トを置き換える。ビット33〜62に含まれるエントリ
命令アドレス(E I A)は、PCオペレーノヨンで
28w中の命令アドレスを置き換える。ビット63はエ
ントリ問題状態ビットてあり、PCオペレーションで現
PSWO問題状態ビット(ビット15)を置き換える。
ビット64〜95は、PCオペーンヨンて汎用レジスタ
4に置かれるエントリ・パラメータを含む。ビット96
〜111は、後述のMビットの値に応じて汎用レジスタ
3の内容とオア結合されるかまたはその内容を置き換え
るエントリ・キー・マスク(EKM)を含む。ビット1
28はPCタイプ・ビット(T)で、これが1であれば
、PC命令かスタフキング・オペレーションを遂行する
ことを示す。ビット131はPSWキー制御ビット(K
)であり、これが1であれば、ビット36〜139のエ
ントリ・キー(EK)がスクッキングPCオペレーショ
ンでP S W中のPSWキーを置き換えることを示す
このにビットかOてあれば、28wキーは変更されない
。ビット132は28wキー・マスク制御ピッ) (M
)であり、これが1であれば、EKMがスクッキングP
Cオペレーンヨンで汎用レジスタ3にあるPSWキー・
マスクを置き換えることを示す。MビットがOてあれば
、EKMはスタフキングPCオペレーンヨンで制御レジ
スタ3にあるPSWキー・マスクとオア結合される。ビ
ット133は拡張許可指標制御ビア)(E)であり、こ
れか1であれば、ビット144〜159のエンドすEA
XかスタッキングPCオペレーンヨンで制御レジスタ8
にある現FAXを置き換えることを示す。EビットかO
てあれば、制御レジスタ8にある現EAXは変更されな
い。ビット134はアドレス空間制御ビット(C)であ
り、これが1であれば、現P S Wのビット17かス
タッキングPCオペレーンヨンで1にセットされること
を示ず。Cビットか0てあれば、現PSWのビット17
も0にセットされる。スタッキングPC命令が出される
時は、CPUは二次空間モードまたはアクセス・レジス
タ・モードのいずれかになければならないので、Cビッ
トか1であれば、CPUはアクセス・し/スタ・モード
になり、CビットがOてあれば、−広空間モードになる
。ビット135は二次ASN制御ピッ) (S)であり
、これが1であれば、スタッキングPC−ssオペレー
ションてビット16〜31のEASNが新しい二次AS
Hになりかつ新しい二次セグメント・テーブル記述子(
SSTD)が新しい二次セグメント・テーブル記述子(
PSTD)に等しく設定されることを示す。SピッがO
であれば、新しい二次アドレス空間番号(SASN)及
び5STDは、呼出しプログラムの古い二次アドレス空
間番号(PASN)及びPSTDにそれぞれ等しく設定
される。
EASNかオールゼロでなければ、ビット161〜18
5のASTEアドレスはその右側に6個のゼロを付加さ
れて、EASNのASN変換を適用した結果の実A S
 T Eアドレスを形成する。かくして、エントリ・テ
ーブル・エントリ中のEASN及びASTEアドレスか
STDを含むAST30のエントリを指し示すことがわ
かる。EASNのASN変換がASTEアドレスを得る
ために遂行されるかとうか、あるいはビット161〜1
85のASTEアドレスがその指定されたASTEを見
つけるのに使用されるかとうかは予測できない。
CPUは性能改善のために、ビット161〜185のA
STEアドレスを用いてその指定されたASTEを見つ
けることができる。
第9図は、指名可能ユニy)ごとに制御プログラムによ
って作成され得る連係スタック35を示している。この
連係スタックは、スタッキング・オペレーションの間、
実行状態と汎用レジスタ及びアクセス・レジスタの内容
とを保管するのに用いる。連係スタックは、戻りオペレ
ーションの間に保管内容の一部を復元するのにも使用さ
れる。
連係スタックは仮想記憶域にあり、関連する指名可能ユ
ニットのためのホーム・アドレス空間に置かれる。第3
図の制御レジスタに関連して説明したように、ホーム・
アドレス空間は制御レジスタ13のH8TDによって指
定される。これは連係スタック情報を保護し、ユーザ・
アドレス空間で障害か発生した場合に連係スタック情報
の回復を可能にする。
連係スタックは問題状態プログラムからは保護されてお
り、それらのプログラムは、特別の抽出及び修正命令に
よる場合を除いて、連係スタックに保管されている情報
を調べたり修正したりすることはできない。連係スタッ
ク35は、正方向ポインタ及び逆方向ポインタによって
連鎖される複数の連係スタック・セクション36.37
及び38からなっていてもよい。
連係スタックには3種類のエントリ、すなわち逆方向ポ
インタを有する見出しエントリ40、正方向ポインタを
有する後書きエントリ42、及び状態エントリ43(連
係スタック・セクション36参照)がある。見出しエン
トリ及び後書きエントリはそれぞれ連係スタック・セク
ションの始め及び終りにあり、連係スタック・セクショ
ンを連鎖するのに使用される。見出しエントリ及び後書
きエントリは制御プログラムにより作成され、スタッキ
ング・オペレーションて実行状態及びレジスタ内容を保
管すべく状態エン) IJが付加される。
制御レジスタ15にある連係スタック・エントリ・アド
レスは現状態エントリ44を指し示すか、またはセクシ
ョン中の最後の状態エントリが除去されていると現セク
ションの見出しエントリを指し示す。
第10図は連係スタック状態エントリの内容を示したも
のて、スタッキング命令命令の場合、汎用レジスタの内
容(GRs)、アクセス・レジスタの内容(ARs) 
、PSWキー・マスク(PKM)、二次アドレス空間番
号(SASN) 、制御レジスタ8からのEAXl−次
アドレス空間番号(PASN) 、及びPSWの内容を
含む。これらはすべてスタッキング命令の開始時のもの
である。
さらに、使用されるPC番号も含まれる。後述するブラ
ンチ・スタック命令の場合は、PC番号の代りにアドレ
ス指定モード・ビット及びブランチ・アドレスが保管さ
れる。
連係スタック・エントリはいずれのタイプも8バイトの
倍数の長さを有する。見出しエントリ及び後書きエント
リはそれぞれ16バイトである。
状態エントリは168バイトである(第10図の下側の
数字はバイト番号を示している)。いずれのタイプもそ
の終りに8バイトのエントリ記述子(第10図の連係ス
タック状態エントリの46参照)を有する。
エントリ記述子のビット0はアンスタック抑止ビット(
U)である。見出しエントリまたは状態エントリのエン
トリ記述子においてビットUか1であれば、プログラム
戻りでのアンスタッキング・プロセスの間にスタック・
オペレーション例外が認識される。状態エントリがスタ
ッキング・プロセスの間に作成される時、そのエントリ
記述子のビットUはOにセットされる。
エントリ記述子のビット1〜7はエントリ・タイプ(E
T)・コードで、当該エントリ記述子を含む連係スタッ
ク・エントリのタイプを指定する。
ETコードには次の4種類がある。
oooooo i  見出しエントリ 0000010  後書きエントリ ooooioo  ブランチ状態エントリ000010
1  プログラム呼出し状態エントリ エントリ記述子のビット8〜15は制御プログラムによ
って与えられるセクション識別子(SI)である。スタ
ッキング・プロセスで作成されるエントリでは、プロセ
スはSIを先行の連係スタック・エントリのSIに等し
く設定する。エントリ記述子のビット16〜31は、当
該エントリの終りから同し連係スタック・セクション中
の後書きエントリの始めまでのバイト数を指定する残余
自由空間(RFS)フィールドを形成する。エントリ記
述子のビット32〜47は、同じ連係スタック・セクシ
ョンにおける次の連係スタック・エントリ(後書きエン
トリを除く)のサイズをバイトで指定する次エントリ・
サイズ(NFS)フィールドを形成する。
スタッキング・プロセスの間に連係スタックで新しい状
態エンドすを作成する場合、現連係スタック・セクショ
ンか新しいエントリを含むのに十分な自由空間を持って
いると、新しいエントリは現連係スタック・エントリの
エントリ記述子の直後に置かれる。現セクションに十分
な自由空間かなくても、現セクンヨンの後に別のセクシ
ョンがあることを現セクンヨンの後書きエントリか示し
ていると、その後続セクションに十分な残余自由空間か
あれば、新しいエントリは後続セクションの見出しエン
トリのエントリ記述子の直後に置かれる。後続セクショ
ンがないことを後書きエン)・りが示していると、例外
が認識され、プログラム割込みが起こる。その場合、制
御プログラムが別のセクションを割り振り、それを現セ
クンヨンに連鎖して、スタッキング・オペレーションを
再実行させる。後続セクションがあっても、その中に十
分な自由空間がなければ、例外が認識される。
スタッキング・オペレーションで新しい状態エントリ4
4がうまく作成されると、制御レジスタ15にある連係
スタック・エントリ・アドレスは、新しいエントリのエ
ントリ記述子の一番左のハイドを指定するように更新さ
れ、かくしてこのエントリが新しい現連係スタック・エ
ントリになる。
スタッキング・プロセスで状態エントリを作成する場合
、そのNFSフィールドにはゼロが置かれ、作成された
状態エントリの長さは先行エントリのNFSフィールド
に置かれる。戻りオペレーンヨンては、汎用レジスタ及
びアクセス・レジスタの内容、ならびに制御レジスタの
種々の内容か連係スタック状態エントリ44から復元さ
れ、制御レジスタ15にある連係スタック・エントリ・
アドレスは前の連係スタック・二ントりを指し示すよう
に変更される。状態エントリが戻りオペレーションのア
ンスタンキング・プロセスの間に論理的に削除されると
、先行エントリのNFSフィールドにセロが置かれる。
」二連から明らかなように、連係スタックを使用すると
、プログラム制御か戻り命令によって被呼出しプログラ
ムから戻される時、呼出しプログラムの動作環境及び許
可レベルを復帰させることかできる。連係オペレーショ
ンは開始点まで遡れると共に、無効な変更か生しないよ
うユーザに強要する。
制御プログラムは、プログラムを含む各アドレス空間に
対してアドレス空間番号(A S N)を割り当てる。
DAS機構に関連して述べたように、ASNはPC−s
sオペレーンヨンの間に変換されることかある。しかし
、ASTEアドレスがETEにあるので(第8図参照)
、PC−ssオペレーションにおいて、ASTEへのア
クセスをASN変換なしにETEを用いて直接行なうこ
とかできる。制御プログラムは、アドレス空間に関連す
るASTEにポインタを置くことによって、5TD1A
T及び連係テーブルを各ASNと関連づける。それらの
アドレス空間にあるデータも、ASTEを指し示すアク
セス・リスト・エントリを制御プログラムに作成させる
ことにより、アクセスすることができる。アドレス空間
によってはデータしか含まないものもある。そのような
アドレス空間はASNを持たない。データたけの空間の
場合は、ASTElSTD、AT及びALEだけか使用
される。
第11図及び第12図はそれぞれASN第1テーブル及
びASN第2テーブルのエントリのフォーマットを示し
たものであるが、これらは前述のDAS機構のものとき
わめてよく似ている。第11図及び第12図の各エント
リは1つのアドレス空間を表わし、そのアドレス空間へ
の連係及びアドレス可能性を与えるべく制御プログラム
によって設定される。
第12図はASTEのフォーマットを示している。AS
TEのビットOは、ASTEか無効かとうかを示す無効
ビットである。許可権テーブル起点(AT○)及び許可
権テーブル長(ATL)は、関連する許可権テーブルの
許可権テーブル記述子(ATD)を示す。ビット96〜
127は関連する連係テーブル記述子(LTD)を含み
、ビット128〜159は関連するアクセス・リスト記
述子(ALD)を含む。ビット160〜191はAST
E順序番号(A S T E S N)を含む。AST
Eは、制御プログラムによるアドレス空間の作成及び削
除に伴なって再割り振りされることかあるので、新しく
作成された各ASTEは新しい固有のASTESNを割
り当てられる。ARTオペレーンヨンを実行する時、A
STEか異なったアドレス空間または異なった権限に対
して安全に再使用できるように、有効性検査として、ア
クセス・リスト中のASTESNとASTE中のAST
ESNか比較される。
第13図は、各ASTEに関連する許可権テーブルを示
している。DAS機構と同しく、各許可権テーブル・エ
ントリはPビット及びSビットを1つずつ持っている。
許可権テーブルのエントリは、関連するアドレス空間を
アクセスするために、使用されているFAXの各値に対
して許可権テーブルに1つのエントリが存在するように
指標づけされる。後述のように、制御レジスタ8 (C
R8)にあるEAXの値に対応する許可権テーブル・エ
ン) IJを用いて、プログラムがASTEに関連する
アドレス空間のアクセスを許されているかとうかを調へ
ることができる。
第14図は、制御レジスタ2にアドレスか保持されてい
る指名可能ユニット制御テーブル(DUCT)のフォー
マットを示している。DUCTのハイド16〜19は指
名可能ユニット・アクセス・リスト記述子(DUALD
)を含む。DUCTの他のハイドはMAS機構では使用
されないので、説明は省略する。
プログラム呼出しくPC)命令は、連係機構の機能を上
げるべく改善された。PC命令が出された時、ETE(
第8図)のTビット、すなわちピント128か1てあれ
ば、スタッキングPCオペレーンヨンか実行される。ス
タッキングPCは、エントリ・テーブル・エントリ中の
許可キー・マスクにより、エントリ・テーブルから入る
ことを許される。特に、空間切替えを伴なうスタッキン
グPCは、(新しいプログラムに関連する)新しいEA
Xを制御レジスタ8に置くことがある。スタッキングP
Cは、汎用レジスタ0〜15の内容、アクセス・レジス
タ0〜15の内容、更新された命令アドレス(戻りアド
レス)を含む完全なPSW、PASNlSASN、PK
M、EAX、エントリがプログラム呼出しによって作成
されたことを示す標識、及び2ワ一ド分の修正可能域を
エン) IJに保管する。修正可能域の目的は、プログ
ラムの障害が生じた時に適切な回復動作がとれるように
、プログラムの進行状況を記録できるようにすることに
ある。
連係機能を改善するため2つの新しい命令、すなわちブ
ランチ・スタック及びプログラム戻りが追加された。
ブランチ・スタック命令はPSW中の命令アドレスを変
更し、第9図の連係スタックにブランチ状態エントリと
呼ばれる状態エントリを作成する。
ブランチ状態エントリは、ブランチ・スタック命令によ
り作成されかつPC番号の代わりにブランチ・アドレス
を含むということを除くと、プログラム呼出し状態エン
トリと同じである。ブランチ・スタック命令は、呼出し
プログラムの中、または被呼出しプログラムの入口点(
もしくはその近く)で使用することかできる。入口点で
のブランチ・スタック命令は、古い呼出しプログラムを
変更することなく連係スタックを使用することを可能に
する。
プログラム戻り命令は、スタッキングPC命令またはブ
ランチ・スタック命令によって制御権を与えられたプロ
グラムから戻るのに用いられる。
プログラム戻り命令は最後の連係スタック状態エントリ
を論理的に削除する。このエントリはプログラム呼出し
状態エントリでもブランチ状態エントリでもよい。最後
の状態エントリがプログラム呼出し状態エントリであれ
ば、プログラム戻り命令ハ、エントリ中に保管されてい
たすべての状態情報ならひに汎用レジスタ2〜14及び
アクセス・し/メタ2〜14の内容を復元する。0番、
1番及び15番の汎用レジスタ及びアクセス・レジスタ
は、プログラム戻り命令によっては変更されない。最後
の状態エントリがブランチ状態エントリてあれば、プロ
グラム戻り命令は、完全なPSW(PERマスク・ビッ
トRを除く)ならびに汎用レジスタ2〜14及びアクセ
ス・し7スタ2〜14の内容たけを復元する。PERマ
スク・ビットR(第4図参照)はプログラム戻りオペレ
ーションによっては復元されない。スタッキング・プロ
グラム呼出し及びプログラム戻りの組合せは、非階層的
なプログラム連係、すなわちある範囲の権限を持ったプ
ログラムから、より小さい、より大きいまたはまったく
異なる権限を持ったプログラムへの連係を可能にする。
第15図、第16図及び第17図は、スタッキングPC
オペレーションを実行するのに必要なステップの論理フ
ローを示している。この論理フローは、DASのプログ
ラム呼出し命令の実行にも使用できる。図面中の説明は
、種々の値か数学的にとのように操作されてアドレスを
生成するがを述べている。第3図に戻って、制御レジス
タ0のピッ)15 (CRo、15)が0であれば、E
TEは16バイトであり、’D A Sプログラム呼出
しオペレーションだけを実行てきる。CRo、15が1
であれば、ETEは32バイトてあり、ETEビット1
28がDAS  PC及びスタッキングPCのいずれを
実行するのかを示す。
第15図は、プログラム呼出しのPC番号変換オペレー
ションの論理フローを示している。CRo、15=1で
あれば、制御レジスタ5にあるPASTE○(第3図参
照)によって指定されるASTEが取り出される。この
−次ASTEはピット96〜127にLTDを含む(第
12図参照)。
プログラム呼出しがDASプログラム呼出してあれば(
CRo、15=O)、通常のDASオペレーンヨンと同
じ<、LTDは制御レジスタ5にある。
プログラム呼出し命令50は、DASの場合と同様に、
LX51及びEX52からなるPC番号を指定する。L
X51は、加算操作54により連係テーブル起点(LT
O)53と結合され、連係テーブル・エントリ55の実
アドレスを生成する。EX52は、加算操作56により
連係テーブル・エントリ55のエントリ・テーブル起点
(ET○)と結合され、エントリ・テーブルにおけるエ
ントリ・テーブル・エントリ(ETE)57の実アドレ
スを生成する。
第16図は、現−次に対するスタッキング・プログラム
呼出しくPC−cp)及び空間切替えを伴なうスタッキ
ング・プログラム呼出しくPC−SS)を実行するため
に第15図から続く論理フローを示している。前述のよ
うに、ETE57のTビット60か1てあれば、スタッ
キング・オペレーションが実行される。まず、AKM6
2の値が、問題状態におけるプログラム呼出し命令の実
行前に制御レジスタ3に存在していたPKM64と63
でアンド結合される。63てのアンド操作の結果がオー
ルゼロであれば、プログラム呼出し命令はこの点から入
ることを許されず、オペレーションは終了する。63て
のアンド操作でいずれかのビットが一致していると、プ
ログラムはこのエントリのところでプログラム呼出しを
行なうことを許され、オペレーションが続けられる。プ
ログラム呼出しが許されると、その実行前に存在してい
たPSW65、EAX66、PKM64.5ASN68
及びPASNf39か連係スタック(LS)に置かれる
。図には示していないか、汎用レジスタの内容、アクセ
ス・レジスタの内容及びPC番号も連係スタックに置か
れる(第10図参照)。アドレス指定モード・ビットA
及びエントリ命令アドレス(El、A)はそれぞれPS
Wの70及び71のところに置かれる。ETE57のP
ビット及びCビットはそれぞれPSWの72及び73の
ところに置かれる。Kビットが1であれば、ETE67
のエントリ・キー(EK)はPSWのキー・フィールド
74に置かれる。Eビットが1であれば、エントリEA
X (EEAX)は75に示すように制御レジスタ8に
置かれる。エントリ・パラメータ(EP)は76に示す
ように汎用レジスタ4に置かれる。ETE57のMビ、
トが1であれば、エントリ・キー・マスク(EKM)は
77に示すように制御レジスタ3にあるPKMを置き換
える。しかし、Mビットか0てあれば、EKMはオア操
作78により制御レジスタ3のPKMとオア結合される
。PC−cpオペレーションが実行されるか、またはス
タッキングPC−ssが実行されかつSビットか0てあ
れば、制御レジスタ4にあったPASN69が制御レジ
スタ3の5ASN79を置き換え、制御レジスタ1にあ
ったPSTD80か制御レジスタ7の5STD81を置
き換える。スタッキングPC−ssが実行されかつSビ
ットか1てあれば、制御レジスタ3の5ASNは新しい
PASNによって置き換えられ、制御レジスタ7の5S
TDは新しいPSTDによって置き換えられる。これら
のオペレーションの後、ETE57のASNが83でテ
ストされる。ASNかOであれば、PC−cpオペレー
ションの実行が完了したことを示す。しかし、ASNが
0てなければ、P Cs sオペレーションが実行され
、宛先空間に対するASTEが得られる。
プログラム呼出しは、次の命令の保護されたコードを取
り出すために、PSWキー74をEKで変更することも
てきる(Kビット=1)。
制御レジスタ8にあるFAXを変更することにより(7
5参照)、指名可能ユニットの作業を行なうように実行
される各プログラムに対して、DUAL及びPSALに
あるALEを使用する許可を異なった形で与えることか
できる。制御レジスタ8のFAX75は、スタッキング
・プログラム呼出しによってEEAXに等しく設定する
ことかできる(Eビット−1)。元のFAXは、プログ
ラム戻りによって連係スタックから復元される。
かくして、各プログラムはプログラムの呼出しに使用さ
れるETEて指定されたFAXを用いて実行することか
できる。一方、呼出し連係の間FAXを不変にしておく
ことも可能であり(Eビット二〇)、それにより呼出し
プログラムと同しアクセス権を被呼出しプログラムに持
たせることができる。
制御レジスタ3のPKM77をプログラム呼出しによっ
てEKMに等しく設定することにより(Mビット−1)
、被呼出しプログラムは呼出しプログラムのPKMとは
無関係のPKMを持つ。
この結果、被呼出しプログラムは、それか設定できるP
SWキー値の点から、呼出しプログラムよりも小さいア
クセス権を持つことか可能になる。
一方、新しいP K M 77は、所望であれば、古い
PKM64及びEKMのオア結合(78参照)に等しく
設定されることもある(Mビット二〇)。
新しい5ASN及び新しい5STDをそれぞれ新しいP
ASN及び新しいPSTDに等しく設定すると(S=1
)、被呼出しプログラムかALET値x’oooooo
oi ’の使用によって自動的に呼出しプログラムの一
次アドレス空間のアクセス権を持つようになるのを阻止
できる(アクセス権はALEまたはDASの二次ASN
設定命令て得ることかてきる)。これは、被呼出しプロ
グラムのアクセス権を呼出しプログラムのものより小さ
くする別の方法である。一方、新しい5ASN79及び
新しい5STD81がそれぞれ古いPASN69及び古
いPSTD80に等しく設定されることもある(Sビッ
ト二〇)。
第17図は、ASN変換のステップの論理フローを示し
ている。DAS機構と同しく、プログラムを含む各アド
レス空間はASNを割り当てられ、その値は対応するE
TE57の90のところに書き込まれる。ASN90は
2つの数値AFX91及びASX92からなる。これも
DAS機構と同様である。制御レジスタ14はASN第
1テーブル起点(AFT○)93を含み、これは加算操
作94でAFX91と組み合わせると、ASN第1テー
ブルにおけるAFTE95の実アドレスを与える。AF
TE95はASN第2テーブル起点(ASTO)96を
含み、これは加算操作97でASX92と組み合わせる
と、ASN第2テーブル30におけるASTE98の実
アドレスを与える。CRo、15か1の時は、ETE5
7にあるASTEアドレス100をASN変換の代わり
に使用することかできる。制御レジスタ14のビット1
2はASN変換ビット(TIOI)である。
これかOであれば、ASTEアドレス100もASN9
0も使用てきない。Tビット101が1てあれば、いず
れかを使用できる。PC−ssオペレーンE17(D場
合、ASTE98のAX102及びETE57のASN
90がそれぞれ制御レジスタ4の103及び104のと
ころに置かれる。ASTE98の5TD105は制御レ
ジスタ1の106のところに置かれる。CRo、15=
1であれば、ASTEアドレスはPASTEO107と
して制御し/メタ5に置かれる。CRo、15=Oてあ
れば、制御レジスタ5にはASTE98のLTD 10
8か置かれる。第17図のASN変換はDAS及びMA
Sのいずれのオペレーションにも適用できる。
第15〜17図に関連して説明したPC−ssオペレー
ンヨンは、命令取出しのために制御を新しいアドレス空
間へ移すのに使用できる。その場合、新しいアドレス空
間は一次アドレス空間として設定される。たとえば、P
C番号、エントリ・テーブル・エントリ及び連係テーブ
ル・エントリがサービス提供者によって設定される時、
そのPC番号を呼び出すプログラムのアクセス権を設定
するためAKMが特定される。呼出しプログラムがエン
トリ・テーブル・エントリによって定義されたプログラ
ムを呼び出す権限を持っていると(第16図のアンド操
作63かられかる)、PCオペレーンヨンは制御レジス
タ8にあるFAXを変更し得る。
たとえば、PCオペレーションは、システム・サービス
を呼び出して、アクセス・リスト24及び25の一方に
新しいALEを付加するのにも使用できる。サービス・
プログラムは新しいアクセス・リスト・エントリを設定
して、アクセス・レフ0− /スタ・モードのオペレーションで呼出しユーザか使用
する新しいALETを供給することができる。アクセス
・リスト・エントリを作成する時、呼出しユーザの制御
し/メタ8からのEAXかAL E A XとしてAL
E中に置かれる。ALEが作成されると、サービス・プ
ログラムはそのALEに対するALETをユーザ・プロ
グラムに戻す。
ALETは、オペランドの取出しまたは記憶に使用する
のに都合のよい形で、記憶させたり、他のアドレス空間
へ送ったりすることかできる。上述の許可手順は、許可
されていないプログラムかALETを使用するのを阻止
する。
アクセス・リスト・エントりの所有者は、アクセス・リ
スト・エントリの生成時にそれを私用エントリまたは公
用エントリとして指定することかできる。私用エントリ
の場合は、所有者または許可されたユーザたけかアドレ
ス空間をアクセスでき、公用エントリの場合は、すべて
のユーザかアクセスできる。公用エントリはPビット(
ビット7)二〇により示され、と゛のプログラムからも
自由に使用できる。Pビットが1であれば、そのALE
は許可されたプログラムしか使用できない。
もし2以上のFAXかALEを使用できるのてあれば、
制御プログラムは、関連するアドレス空間のATにエン
トリを追加するための機構を提供する。
第18図は、プログラム許可検査付きのアクセス・レジ
スタ変換を示している。アクセス・レジスタ・オペレー
ションでALETを用いてオペランドの取出しまたは記
憶を行なう場合、ALETか有効であることを確かめる
ため、ALETのビットO〜6か115て調ぺられる。
ALET中のPビット116かOてあれば、アクセス・
リストはDtJALであり、Pビット116が1てあれ
ば、アクセス・リストはPSALである。DUALの場
合、有効ALDは制御レジスタ2にアドレスが記憶され
ているDUCTから取り出される。PSALの場合、有
効ALDは制御レジスタ5にアドレスが記憶されている
一部ASTE (PASTE)から取り出される。有効
ALDは、アクセス・リスト起点及びアクセス・リスト
長(ALL)を含む。ALENかアクセス・リストの外
にないことを確かめるため、117でALEN及びAL
Lが比較される。ALENかこの検査をバスすると、を
効アクセス・リスト起点は加算操作119によりALE
Nと結合され、アクセス・リスト121中のA L E
 120のアドレスを生成する。ますALE 120の
無効ビット(ビットO)か121て検査される。無効ビ
ットが0でALE120が有効であることを示している
と、124でALETのALESN122及びALE1
20のALESN123か比較される。ALESN12
2及びALESN123が等しければ、ALETはAL
E120のアクセスを許されており、ASTEアドレス
125を用いてASTE126か取り出される。AST
E126の有効性は、128て無効ビット127を検査
することにより確かめられる。ASTE 126か有効
であれば、ALE120かASTE126のアクセスを
許されているかとうかを確かめるため、ASTESN1
30及びASTESN131が132で比較される。こ
れらの検査により、ARTの有効性が確認される。
次に、呼出しプログラムのアドレス空間アクセス権か検
査される。最初の検査は135で行なわれ、Pビット1
36がOかとうかを調へる。Pビット136かOてあれ
ば、すべてのプログラムがALEに関連するアドレス空
間をアクセスすることができ、これ以上の検査は行なわ
れない。Pビット136か1であれば、ALEAX13
7及び制御レジスタ8にあるEAX 138が比較器1
39て比較される。これらが等しければ、プログラムは
このアドレス空間のアクセスを許されており、これ以上
の検査は行なわれない。139ての比較か不一致であれ
ば、ASN拡張許可検査か140て行なわれる。ASN
拡張許可検査140ては、制御レジスタ8にあるEAX
138か許可権テーブルの外にあるエントリを指定して
いないことを確かめるため、EAX138及び許可権テ
ーブル長(ATL)141が比較される。制御レジスタ
8にあるEAX 138は、ATO142によって起点
か指定される許可権テーブルへの指標として使用される
。許可権テーブル中のSビットかこのEAXに対して1
にセットされていると、プログラムはアドレス空間のア
クセスを許され、145てのDATオペレー/ヨンのた
めに5TD144か供給される。
アクセス・リスト・エントリ中の私用ビット及びALE
AXフィールドは、ALEによって表わされるアドレス
空間へのプログラムのアクセスを許可したり禁止したり
する高性能の許可機構を提供する。私用ビットをOにし
ておくと、アクセス・リストを用いて実行されるすへて
のプログラムかALEによって表わされるアドレス空間
をアクセスできる。ALEの私用ビットを1にセットし
かつ制御レジスタ8にあるユーザのF AXをALEA
Xフィールドに等しくしておくと、特定のFAXを持っ
たプログラムがALEによって表わされるアドレス空間
をアクセスできる。最後に、ALEの私用ビットを1に
セットしかつ制御レジスタ8にあるユーザのFAXが目
標空間の許可権テーブルにおいてSビットが1であるエ
ントリを選択できるようにしておくと、異なったFAX
で実行される複数のプログラムがALEによって表わさ
れるアドレス空間をアクセスできる。
第19A図及び第19B図は、アクセス・レジスタ変換
ステップ及び例外の流れを示している。
ART論理か呼び込まれる時、アクセス・レジスタO(
ARO)が指定されたかとうかが150で調べられる。
アクセス・レジスタ0が指定されていると、ARTかテ
スト・アクセス・オペレーション(後述)によって呼び
込まれたかとうかが151で調べられる。アクセス・レ
ジスタ0が指定されていないか、またはテスト・アクセ
ス・オペレーションであったならば、アクセス・レジス
タにあるALETの使用が152で示される。アクセス
・レジスタOが指定されかつこれがテスト・アクセス・
オペレーションでなければ、153てX′0ooooo
oo ’かALETに割り当てられる。
ついて、ALETかx’ oooooooo ’かどう
かが154で検査される。もし「はい」であれば、15
5て一部アドレス空間のためのSTDが制御レジスタ1
から得られる。「いいえ」の場合は、156てALET
がx’oooooooi。
かとうかが検査される。もし「はい」であれば、157
て二次アドレス空間のためのSTDが制御レジスタから
得られる。「いいえ」の場合は、158てALETのビ
ット0〜6か0かとうかが検査される。ビットO〜6が
Oてなければ、ALETの割り当てられた値は有効ては
なく、159てALET指定例外が認識され、オペレー
ションは抑止される。
ビット0〜6かOの場合は、160てALETのビット
7か1かとうかが検査される。1であれば、制御レジス
タ5にあるPASTEOが161て解読され、PSAL
のための有効ALDが取り出される。ALETのビット
7が0てあれば、制御レジスタ2にあるDUCT○が1
62で解読され、DUALのための有効ALDか取り出
される。
163て取出しアドレスが無効であることかわかると、
164てアドレス指定例外か認識され、オフ7− ペレーンヨンは抑止される。アドレスが有効であれば、
ALETのALENが有効ALL (有効ALDのビッ
ト25〜31)の範囲外かどうかが165で検査される
。もし範囲外であれば、166でALEN変換例外が認
識され、オペレーションは無効にされる。165ての答
えが「いいえ」であれば、167でALEが見つけられ
、ALEアドレスが有効かとうかが検査される。ALE
アドレスが有効でなければ、168てアドレス指定例外
が認識され、オペレーションは抑止される。ALEアド
レスがを効てあれば、ALEが有効かどうかを見るため
169でALEの有効ビットが検査される。ALEが有
効でなければ、170てALEN変換例外が認識され、
オペレーションは無効にされる。ALEが有効であれば
、171でALETのALESN及びALEのALES
Nか比較される。171での比較の結果か不一致であれ
ば、172てALE順序例外か認識され、オペレーショ
ンは無効にされる。171て一致が検出されると、AL
E中のASTEアドレスを用いて173てASTEか見
つけられる。ASTEアドレスか有効かとうかか検査さ
れ、もし有効でなければ、174てアドレス指定例外か
認識されて、オペレーションは抑止される。ASTEア
ドレスか有効であれば、ASTEか有効かとうかを見る
ため17\ 5てASTEの有効ビットか検査される。ASTEかイ
f効てなければ、176てA S T E Th−動性
例外か認識され、オペレーションは無効にされる。
ASTEが有効であれば、177てALEのASTES
N及びASTEのASTESNか比較される。177て
の比較の結果が不一致であれば、178てASTE順序
例外か認識され、オペレーションは無効にされる。
」−述のステップ163〜178は、得られたエントリ
か有効かとうかを決定するものである。次の179ては
、ALEの私用ビット(ビット7)かOかとうかか検査
される。また、ALEにあるALEAX及び制御レジス
タ8にあるEAXの比較も179て行なわれる。いずれ
かの検査で一致か検出されると、180でオペランドの
ためのSTDかアドレス空間のASTEから得られる。
私用ビットがOてあれば、プログラムはアクセスを許さ
れており、アクセス・レジスタ変換の許可ステップは完
了する。私用ビットが1であってもALEAXかEAX
と等しければ、プログラムはアクセスを許されており、
アクセス・レジスタ変換の許可ステップは完了する。
プログデムが179てはまた許可されていない場合は、
181でASTEのビット30.31.60〜63がO
かとうかを見ることによりASTEの有効性か検査され
る。これらのビットがOてなければ、182てASN変
換指定例外が認識され、オペレーションは抑止される。
ASTEかを効てあれば、FAXが許可権テーブルの外
のエントりを指定していないことを確かめるため、18
3て制御レジスタ8にあるEAXビットO〜11の値及
び許可権テーブルの長さ(ATL)か比較される。EA
Xピント0〜11の値の方がATLよりも大きければ、
184で拡張許可例外が認識され、オペレーションは抑
止される。FAXが許可権テーブルの範囲内のエントリ
を指定していると、185で関連するエン) IJが許
可権テーブルで見つけられる。この許可権テーブル・エ
ントリのアドレスが有効でなければ、186でアドレス
指定例外が認識され、オペレーションは抑止される。ア
ドレスか有効であれば、185て見つけられた許可権テ
ーブル・エントリの二次許可ビット(Sビット)が1か
とうかを見る拡張許可検査が187で行なわれる。18
7での検査結果が「はい」であれば、呼出しプログラム
はこのアドレス空間に関連する許可権テーブルによって
許可されているプログラムのうちの1つであり、188
でこのアドレス空間のためのSTDかASTEから得ら
れる。187での検査結果か「いいえ」であれば、プロ
グラムは許可されておらず、189で拡張許可例外か認
識され、オペレーションは無効にされる。
MAS機構は、前述のテスト・アクセス・オペレーショ
ンを実行するため、テスト・アクセス・レジスタ(TA
R)命令を使用する。TAR命令のフォーマットは次の
とおりである。
TARAl、R2 TAR命令では、第1オペランドA1のアクセス・レジ
スタにあるものとして指定されたALETが、第2オペ
ランドR2によって指定された汎用レジスタにあるFA
Xを用いてALET変換例外を検査される。TAR命令
は、第19A図のステップ151で「はい」と判定され
ると、第19A図及び第19B図のARTオペレーショ
ンを実行させる。TAR命令は、次のテスト結果をPS
Wの条件コード(CC;第4図参照)に戻す。
0−指定されたALETは0であり、アクセスに対して
有効である。
1 =指定されたALETはOまたは1ではなく、制御
レジスタ2によってアドレスされるDUALにあり、指
定されたFAXでのアクセスに対してを効である。
2 :指定されたALETはOまたは1ではな(、制御
レジスタ5によってアドレスされるPSALにあり、指
定されたFAXてのアクセスに対してを効である。
3−指定されたALETは1であるか、または指定され
たFAXでのアクセスに対して無効である。
入力FAXを用いて許可例外についてALETをテスト
できるようにしておくと、プログラムは、ALETか呼
出しプログラムのPASNを参照するのか(ALET二
〇)、DUALを参照するのか、呼出しプログラムのP
SALを参照するのかを決定することができる。これは
、プログラムをALETの内部フォーマットとは無関係
にする。
TAR命令を用いてARTを実行する時、ALBエント
リが作成される。かくして、ART中に例外が生じなけ
れば、ARにあるALETが実際に使用される時、AL
Bはエントリを含む。
第20図はTAR命令の使用例を示している。
指名可能ユニットのタスク制御ブロックTCB 1は、
200ての実行中、5のE、AXを持っている。
このFAXにより、プログラムは、TCBlについての
指名可能ユニット・アクセス・リスト(DUAL)の特
定のエントリを使用することができる。201で、第1
プログラムがアドレス空間ASN2にある第2プログラ
ムに対しプログラム呼出しを行ない、第2プログラムで
使用すべきALETを渡す。202て、ASN2にある
プログラムが8のFAXを用いて実行されるが、これは
呼出しプログラムのFAXとは異なっている。もしプロ
グラムか202で呼出しプログラムによって与えられた
ALETを使用すると、/ステム保全の問題が生じる。
呼出しプログラムはALETを参照するFAX権限を持
っていないことかあるが、ASN2のプログラムは持っ
ている。ASN2のプログラムは、呼出しプログラムか
渡されたALETを使用する権限を持っていたかどうか
を調へる有効性検査を実行しなければならない。203
で、ASN2のプログラムは、入力ALET及び呼出し
プログラムのFAX (=5)を指定するTAR命令を
用いて、有効性検査を実行する。呼出しプログラムのF
AXは、ASN2へのプログラム呼出して作成された連
係スタック・エントリから得られる。TAR命令の実行
の結果、呼出しプログラムがALETの使用を許されて
いたことを示す条件コードが与えられると、ASN2の
プログラムはその機能の遂行を続けることができる。
呼出しプログラムかALETの使用を許されていなけれ
ば、ASN2のプログラムは呼出しプログラムを打ち切
るか、または呼出しが成功しなかったことを示す戻りコ
ードを呼出しプログラムに戻す。204で戻り命令によ
り制御が戻されると、呼出しプログラムのFAX (=
5)がスタックから復元され、ASNlのプログラムは
このFAXを用いて実行を続ける。
A L E T 宵効性検査機能は頻繁に要求される。
第20図の例では、ASN2にあるプログラムへの呼出
しのだひに必要とされる。この機能はオペレーティング
・システムのサービス・ルーチンによっても提供できる
か、そうするとオーバーヘッドか大きくなり過ぎる。も
しTAR機能かなければ、呼出しプログラムのALET
を参照してFAXを変更しなければならないプログラム
は、たとえば2つのPC命令を使用する必要がある。最
初のPC命令はFAXを変更せず、呼出しプログラムの
FAXを用いて呼出しプログラムのパラメータが参照さ
れる。あとで2番目のPC命令が実行され、被呼出しプ
ログラムが使用する新しいFAXが与えられる。呼び出
されたサービスは、その機能を遂行するのに異なったF
AXを必要とすることがあり、この機構は正しいFAX
の使用を可能にする。かくして、TAR機能はより効率
のよい検査を可能にする。第20図の例では、TAR命
令がDUALのALETと共に使用されているが、DU
AL及びPSALのいずれのALETも使用できる。
第21図〜第25図を参照するに、アクセス・レジスタ
変換(ART)機構は、通常、アクセス・リスト記述子
ならびにアクセス・リスト、ASN第2テーブル及び許
可権テーブルで指定される情Nが、ARTルックアサイ
ド・バッファ(ALB;第2図の199)と呼ばれる特
別のバッファに保持されるように構成される。アクセス
・リスト記連子(ALD) 、アクセス・リスト・エン
トリ(ALE) 、ASN第2テーブル・エントリ(A
STE)及び許可権テーブル・エントリ(ATE)は集
合的にARTテーブル・エントリと呼ばれる。
CPUは、ARTテーブル・エントリを最初にアクセス
する場合にのみ、実記憶域にあるARTテーブル・エン
トリを参照する必要かある。エントリ中の情報をALB
に置いておくと、そのあとのARTオペレーンヨンをA
LB中の情報を用いて実行することができる。ARTプ
ロセスでALBを用いた場合、実記憶域でのALD、A
LElASTEまたはATEの変更は必すしもたたちに
変換に影響を及ぼさなくてもよい。
ALBの大きさ及び構造は実施態様に応じて異なる。た
とえば、アクセス・レジスタ1〜15とそれぞれ1対1
に対応する15個のエントリを含み、各エントリかセグ
メント・テーブル記述子(STD)たけからなるように
ALBを構成することかでき(第24図参照)、またA
LET、現指名可能ユニット制御テーブル起点または一
部ASTE起点、及び現拡張許可指標に基づいて選択さ
れる値の配列を含むようにALBを構成することができ
る。前者の場合、アクセス・レジスタか再ロードされる
と対応するALBエントリかクリアされ、制御レジスタ
2.5または8の内容が変更されるとALB全体がクリ
アされる。後者の場合、アクセス・レジスタ又は制御レ
ジスタの内容か変更されても、ALBの中の情報は維持
される。
ALB内部のエントリは、プログラムによる明示的なア
ドレス指定ができないようになっている。
ALBにおける情報の保持はたとえ可能であったとして
も、そのすべての場合において保持しなければならない
ということはない。さらに、ALB中の情報は、クリア
しなければならない場合以外にもクリアすることができ
る。ALB中のすべての情報かクリアされるのは、AL
B除去命令もしくはプレフィクス設定命令の実行または
CPUリセントによる場合たけである。
ALBエントリは、実記憶域にあるARTテーブル・エ
ン) l)から取り出された情報、及び実記憶域にある
ARTテーブル・エントリを選択するのに用いる情報を
含む。実記憶域にあるALDはアクセス・リスト記述子
ソース起点(ALDSO)を用いて選択される。ALD
SOは、変換中のALETにある一部リスト・ビットか
Oてあれば、制御レジスタ2にある指名可能ユニント制
御テーブル起点(DUCTO)であり、−次リスト・ビ
ットが1てあれば、制御レジスタ5にある一部ASN第
2テーブル・エントリ起点(PASTE○)である。
ALDのアクセス・リスト起点部分は、ALETと共に
、実記憶域にあるALEを選択するのに使用される。
ALE中のASTEアドレスは、実記憶域にあるAST
Eを選択するのに使用される。
ASTE中の許可権テーブル起点は、制御レジスタ8に
あるFAXと共に、実記憶域にあるATEを選択するの
に使用される。
第21図を参照するに、ALBの最初の実施例では、A
LB−ALD及びALB−ALEが結合されてALB−
ALD/ALEになり、したがってアクセス・リスト起
点をALBエントリに置く必要はない。ART要求のた
めのALDSO及びALETがALBエントリの内容と
一致すると、ALBは次のような情報を与える二Pビッ
ト、ALEAX、ASTEアドレス及びASTESNo
これらはすべてALEからのものである。かくして、こ
のタイプのエントリは、アクセス権の再検査を可能にし
、またSTDを得るためのASTEへのアクセスを、A
STESNエントリの検査を伴なって、使用時に実行す
ることかできる。異なったALETか同じASTE及び
STDを指し示していてもよいので、これはALBの効
率的な使用を可能にする。このようなALBの設計は、
適切なアクセス・リストの使用及びALEの決定の代わ
りになるものであるが、ASTE及び許可機構は前と同
様に使用される。
第22図を参照するに、ASTEの機能もALBに組み
込めば、ALBから直接STDを得ることができる。A
LDSO及びALETは、もし八LBにおいて一致が生
じていると、次のような情報を与える:Pビット、AL
EAX1許可権テーブル起点(ATO)、許可権テーブ
ル基(ATL)及び5TDoSTD1ATO及びATL
かすでにALBに保持されているのて、これらを得るた
めにASTEかアクセスされることはない。しかし、A
STESNかASTEにおいて変更されるのであれば、
ALBはASTESHによるケイパビリティの再検査な
しにSTDを含むことになるので、ALBを除去しなけ
ればならない。
第23図を参照するに、ALBの第3の実施例は、AL
DlALElASTE及びATEからの情報及び属性を
単一のALBエン) IJに組み込んでいる。簡略化を
考えると、ALDソース起点が制御レジスタ2または5
て変更される度に、第23図の実施例におけるALBの
すへてのエン) IJか自動的にクリアされるのであれ
ば、ALBエン1− IJにALDSOフィールドを含
ませておく必要はない。また、EAxフィールドが制御
レジスタ8て変更される度に、機械がALBのエントリ
をクリアするのであれば、P、ALEAXlEAX及び
Sの各フィールドを含ませておく必要はない。
このような簡略化した実施例は第24図に示されており
、そこでは各ALETは、STDを不適切な使用から保
護するのに必要なALB除去操作によって左右されるが
、単にSTDを取り出すだけである。最後に、各エント
リがアクセス・レジスタ1〜15のそれぞれと1対1に
対応しており、かつ対応するアクセス・レジスタか再ロ
ードされる時にクリアされるのであればN ALETフ
ィールドも不要である。
O及び1のALET値の変換はALBの使用を許されな
い。実際の構成が制御レジスタ1及び7の内容の付加的
な写しを何するのであれば、これらの制御レジスタの変
更を追跡するために機械は何らかの動作を実行する必要
かあるかも知れない。
ALBエントリの作成、及びプログラムによるARTテ
ーブル・エントリ(実記憶域にある)の操作の効果は、
ARTテーブル・エントリか特定のCPUに属している
かとうか、及びエントリが有効かとうかによって異なる
ARTテーブル・エントリが特定のCPUに属している
場合、そのCPUはアクセス・レジスタ変換に当該エン
トリを使用することかできる。ARTテーブル・エント
リは一時に2以上のCPUに属していてもよい。
アクセス・リスリ・エントリまたはASN第2テーブル
・エントリは、関連する無効ビットがOてあれば、有効
である。アクセス・リスト記述子及び許可権テーブル・
エントリは無効ビットを持っておらす、したがって常に
有効である。−夕空間アクセス・リスト記述子は、−次
ASTE中の無効ビットの値とは無関係に有効である。
ARTテーブル・エントリは、CPUに付属させられて
有効な時、ALB中に置くことができる。
アクセス・リスト記述子は、制御レジスタ2にある指名
可能ユニット制御テーブル起点によって指定される指名
可能ユニット制御テーブルの内部、または制御レジスタ
5にある一部ASTE起点(PASTEO)によって指
定される一部AST=93− Eの内部にあるとき、CPUに付属させられる。
制御レジスタ5は、制御レジスタOのビット15、すな
わち多重アドレス空間制御ビットの値とは無関係に一部
ASTE起点を含むものと考えられる。
第25図はALBの良好な実施例を示している。
この実施例では、ALBはいくつかの異なったテーブル
で構成され、これらのテーブルはALBの使用中に別々
にかつ順次にアクセスされ、STDに対する2以上のパ
スを与える。最初のステップでは、ALDSO及びAL
TEからなるエントリを探索キーきして用いてALB−
ALD/ALEテーブルがアクセスされ、キーとすべて
のテーブル・エントリが比較されて(ブロックC)、も
し一致が検出されると、正しい結果か次のステップヘゲ
ートされる(ブロックG)。ALB−ALD/ALEエ
ントリは結果の情報として、Pビット(私用ビット) 
、ALEAX、ASTEアドレス及びASTESNを供
給する。次のステップでは、ASTEアドレスがALB
−ASTEテープルへの探索キーとして使用される(比
較ブロックC)。一致か検出されると、ASTESNl
ATO,ATL及びSTDからなるALB−ASTEエ
ントリがゲートされる(ブロックG)。ASTESNは
ALB−ALD/ALEエントリからのASTESNと
比較される。ALBプロセスを続けるためには、これら
が一致していなければならない。ALB−ALD/AL
EエントリからのPビットが1でかつ制御レジスタ8(
CR8)にあるEAXかALB−ALD/ALEエント
リ中の、A、 L E A Xと一致しなければ、AL
B−ATEテーブルを用いた許可検査か行なわれる。そ
の場合、ATO及びEAXか検索キーとして使用される
FAXは制御レジスタ8から得られ、ATOは2番目の
ステ、プて見つかった結果から得られる。
一致か検出されると、一致したALB−ATEエントリ
から二次ビット、すなわちSビットか検査結果としてゲ
ートされる。
ASN第2テーブル・エントリ(ASTE)は、ALB
−ALD/ALEエントリまたは付属された有効なAL
EにあるASTEアドレスによって指定されると、CP
Uに付属させられる。
許可権テーブル・エントリはALB−ASTEエントリ
または付属された有効なASTEによって指定される許
可権テーブル内にあると、CPUに付属させられる。
ALB−ALD/ALEエントリは、以下の条件がすべ
て満たされた場合にのみARTに使用されるようにして
もよい。
1、変換すべきALETか1より大きい値を持っている
。(もしALETが0または1てあれば、CR1または
CR7の内容が使用される。)2、ALB−ALD/A
LEにあるALDSOが使用中のALDSOと一致して
いる。
3、ALB−ALD/ALEエントリにあるALETか
変換すべきALETと一致している。
4、  ALB−ALD/ALE  エ ン ト リ 
がALE許可検査に合格する、すなわち以下の条件のい
ずれかが真である。
a、ALB−ALD/ALE−c7トリにある私用ビッ
トが0゜ b、ALB−ALD/ALEエントリにあるALEXが
現EAXに等しい。
C6現FAXか、ALB−ALD/ALEによってアド
レスされたASTEにより指定される許可権テーブルに
つき1の二次ビット(Sビット)を選択。
ALB−ASTEエントリは、その中のASTEアドレ
ス及びASTESNか使用中のALEまたはALB−A
LD/ALEにあるASTEアドレス及びASTESN
と一致する時はいってもARTのために使用することが
できる。
また、2以上のALB−ALD/ALEエントリか同し
ALB−ASTEエントリを指定してもよく、そうすれ
ばALB−ASTEテーブルに対するより多くのパスを
提供することができ、ALBに別々のタイプのテーブル
を使用することが正当化される。
ALB−ATEエン) IJは、以下の条件が両方共満
たされると、ARTのために使用することかできる。
1、ALB−ATEエントリにあるATOが使用中のA
STEまたはALB−ASTEエントリにあるATOと
一致する。
2、ALB−ATEエントリにあるEAXが現EAXと
一致する。
付属された無効なARTテーブル・エントリが有効化さ
れる時、または付属されていない有効なARTテーブル
・エントリが付属され、かつARTテーブル・エントリ
から生成される使用可能なエントリがまだALBにない
時は、変更の効果は遅くとも現命令の終了までに生しる
ALBの内容は、AR内容の変更による影響を受けない
。ALBは、異なったAR内容、または異なった指名可
能ユニットををする異なったFAX定義域に関係する情
報を同時に含むことができる。もしタスクが切替え後に
再ひ指名されるのであれば、ALBはARTのための使
用可能なエントリを含み得る。
付属された有効なARTテーブル・エントリか=98− 変更される時、及びALBがそのエントリの写しをクリ
アされる前にそのエントリを必要とするARTが実行さ
れようとする時は、次のような予測不能の結果か生し得
る。新しい値の使用が、命令と命令の間、または命令の
実行中(変更を生じさせた命令を含む)に始まり得る。
さらに、ALBは、当該エントリの写しをクリアされる
まで、古い値及び新しい値の両方を含む可能性かあるた
め、特定のARTオペレーンヨンでどちらの値が選択さ
れるかは予測できない。
アクセス多重ロード命令(LOAD  ACCESS 
 MULTIPLE)または制御情報ロード命令(LO
AD  C0NTR0L) がARTに関連するパラメ
ータを変更する時、オペレーションの開始時におけるこ
れらのパラメータの値はオペレーションの間中を効であ
る。
ALBは、ALB除去命令(PURGE  ALB)ま
たはプレフィクス設定命令(SET  PREFl[X
)の実行、及びCPUリセットによりすべてのエントリ
をクリアされる。これらの命令は、ALBに望ましくな
い状態が生じるのを阻止するために使用される。
F、まとめ及び発明の効果 多重アドレス空間(MA S )機構は、次の2つの主
要領域において改善をもたらす。
1、データ・アクセス: プログラムは、命令空間を含
む16までの異なったアドレス空間にあるデータを、と
の制御パラメータも変更することな(、同時にアクセス
することができる。これは、16個の新規なレジスタ、
すなわちアクセス・レジスタにより可能となる。アクセ
ス・レジスタの内容を変えれば、より多くのアドレス空
間をアクセスすることかできる。
2、プログラム連係: エントリ・テーブル・エントリ
の内容か拡張され、プログラム呼出しオペレーションに
おいてより多くの状況変化か可能になった。プログラム
呼出し中の状況の保管、及び新規な命令、すなわちプロ
グラム戻り命令(PROGRAM  RETURN)に
よるその復元のために、連係スタックが設けられる。連
係スタックを使用するブランチ型の新規な連係もある。
MASは16個の32ビツト・アクセス・レジスタ0〜
15 (ARO−AR15)を備えている。
これらのアクセス・レジスタは、新規なアドレス指定モ
ード、すなわちアクセス・レジスタ・モードで記憶域オ
ペランドをアドレスするのに使用される。アクセス・レ
ジスタ・モードは、PSWにおける新規なビット設定で
実現される。
アクセス・レジスタ・モードにおいては、命令のBフィ
ールドまたはRフィールドは、記憶域オペランド・アド
レスを含む汎用レジスタの他に、同し番号のアクセス・
レジスタも指定する。アクセス・レジスタの内容は、D
ATによって記憶域オペランド・アドレスを変換するの
に用いるセグメント・テーブル記述子(STD)を得る
ために、アクセス・し7スタ変換(ART)と呼ばれる
プロセスて使用される。
アクセス・レジスタによって指定されたアドレス空間は
AR指定アドレス空間と呼ばれる。
アクセス・レジスタはデータ・アドレスにのみ適用され
、命令アドレスには適用されない。アクセス・レジスタ
・モードにおいては、命令は常に一部アドレス空間から
取り出される。(あるアドレス空間から別のアドレス空
間へブランチすることはできない。) RX形式の命令のXフィールドで指定されたアクセス・
レジスタの内容は無視される。BフィールドまたはRフ
ィールド指定されたアクセス・レジスタだけがARTで
使用される。
アクセス・レジスタの使用により、任意の2つのアドレ
ス空間の間でデータを移動することができ、完全命令セ
ットを用いて複数の異なった空間にあるデータを同時に
処理することができる。
DAS命令のうち、二次空間から一次空間への移動を行
なう命令(MOVE  To  PRIMARY)及び
−広空間から二次空間への移動を行う命令(MOVE 
 To  5ECONDARY)は、アクセス・レジス
タ・モードでは実行を許されないが、キーを用いた移動
命令(MOVE  WITHKEY)は実行可能であり
、したがってDAS機構と同様に、ソース・データ域及
びターゲラ)・・データ域に対して異なったアクセス・
キーを持つことかできる。
アクセス・レジスタの内容は、一般には、アクセス・リ
ストと呼ばれるデータ域のエントリを指定するので、ア
クセス・リスト・エンl−IJ・トークン(ALET)
と呼ばれる。ARTは、指定されたアクセス・リスト・
エントリの内容を用いることによって、DATで使用さ
れるセグメント・テーブル記述子を得る。
「1・−クン」という用語を用いた理由は、ALETか
アドレス空間をアクセスするとのようなケイパビリティ
も直接伝えることかないからである。
ALETはアクセス・リスト・エントリを指定するたけ
てあり、指定されたエントリか実際のケイパビリティを
表わす。
ALETは通常のデータとして操作てきる。MAS機構
は、アクセス・し7スタ、汎用レジスタ及び記憶装置の
間でALETを転送するための命令を含む。特に、被呼
出しプログラムはアクセス・レジスタの内容を記憶装置
に保管し、自身の目的のためにアクセス・レジスタをロ
ードシ、シかる後、元の内容を復元することができる。
呼出しプログラム側から見れば、アクセス・レジスタの
内容は変わっていない。
ALETは、たとえアクセス・レジスタOか記憶域オペ
ランドのアドレス指定に関与しないとしても、アクセス
・レジスタOを転送元及び転送先にすることかできる。
ALETの値O及び1は特別な値であって、アクセス・
リスト・エントリを使用することなく、−広空間及び二
次空間をそれぞれ指定する。そのため、プログラムは自
身の命令アドレス空間を指定スるアクセス・リスト・エ
ントリを作成する必要なしに、その命令アドレス空間を
アクセスすることかでき、また空間切替えを伴なうプロ
グラム呼出し後に、被呼出しプログラムは同様にして呼
出しプログラムの空間をアクセスすることができる。被
呼出しプログラムは、呼出しプログラムの空間へのアク
セスを拒否されることもある。
アクセス・リスト・エントリは、アクセス・レジスタか
使用できるアドレス指定ケイパビリティである。アドレ
ス指定ケイパビリティの完全性を保証するため、アクセ
ス・リストは問題状態プログラムから保護される。
制御プログラムは、アクセス・リスト・エントリを割り
振ってそのエントリを指定するALETを戻すサービス
を提供する。プログラムは、戻されたALETを用いて
、対応するエントリによって指定されるアドレス空間を
アクセスすることができる。制御プログラムは、アクセ
ス・リスト・エントリの割振りを解除するサービスも提
供する。
これにより、アクセス・リスト・エントリの再使用か可
能になる。
アクセス・リスト・エントリは、割り振られた状態にな
ければ、無効としてマークされる。無効なアクセス・リ
スト・エントリを使用しようとすると、例外が認識され
る。
プログラムは2つのアクセス・リストを使用することか
できる。一方は指名可能ユニット・アクセス・リストと
呼ばれ、他方は一次空間アクセス・リストと呼ばれる。
指名可能ユニット・アクセス・リストは、プログラムが
実行される指名可能ユニット(タスクまたはプロセスを
意味するアーキテクチャ上の用語)と永続的に関連づけ
られる。−広空間アクセス・リストは、プログラムが実
行されている一部アドレス空間に属する。どちらのアク
セス・リストを使用するかはALET中の特定のビット
により指定される。
アクセス・リスト・エントリは、自身が公用か使用かを
指定するビットを含んでいる。公用アクセス・リスト・
エントリの使用については許可は不要である。私用アク
セス・リスト・エントリの使用は、拡張許可指標(FA
X)による許可を受けなければならない。拡張許可指標
は、指名可能ユニット及びプログラムのいずれに属して
いてもよいが、プログラムが実行される一次空間に属す
ことはない。
拡張許可指標の使用により、指名可能ユニット・アクセ
ス・リスト中のエントリは、指名可能ユニツトの作業を
行なうへく実行されるプログラムのいくつか(すべてて
はない)によって使用され得る。
同様に、−法学間アクセス・リスト中のエントリは、対
応する一次空間で実行されるプログラムのいくつか(す
へててはない)によって使用される。
DASの許可指標は、二次空間設定の際に二次ASN設
定命令の使用を許可し、二次空間は1のALETでアク
セスできるので、アクセス・レジスタの使用に関係する
。前述のように、許可指標は一次空間に属する。
MASでは、エントリ・テーブル・エントリ中の新規な
ビット、すなわちPCタイプ・ビットをテストすべくプ
ログラム呼出しが変更される。このビットがOてあれば
、プログラム呼出しは従来のDASオペレーンヨン(基
本オペレーション)を実行する。このピント1であれば
、プログラム呼出しはスタッキング・オペレーションと
呼ばれる新規なオペレーションを実行する。スタッキン
グ・オペレーションは基本オペレーションとは異なった
いくつかの状態変化を生じ、連係スタック中の自身か生
成したエントリに古い状態を保管する。連係スタックの
状態エントリは、新規なプログラム戻り命令により論理
的に削除され、前の状態が復元される。
連係スタックは指名可能ユニットごとに設けられ、指名
可能ユニットによる直接操作から保護されている。MA
S機構は、状態エントリから情報を抽出する命令及び状
態エントリの1つのフィールドを修正する命令を含む。
MAS機構は、ブランチ連係命令の代わりに使用可能な
ブランチ・スタック命令も含む。ブランチ・スタック命
令によって変更される情報はPSW中の命令アドレスた
けである。ブランチ・スタック命令は、ブランチ状態エ
ントリと呼ばれる状態エントリを作成する。このエント
リは、ブランチ・スタック命令によって作成されたこと
、及びPC番号の代わりにブランチ・アドレスを含むこ
とを除くと、プログラム呼出し状態エントリと同しであ
る。
ブランチ状態エントリに保管される完全なPSWの一部
であるアドレス指定モード・ビット及び命令アドレスは
、PSW中の現在の値でもよ(、またブランチ・スタッ
ク命令のオペランドとしてレジスタ中で指定されてもよ
い。このレジスタは、ブランチ連係命令、ブランチ保管
命令、ブランチ・モード設定命令、ブランチ保管モード
設定命令またはブランチ・モード設定命令によって中に
連係情報を置かれたレジスタとすることができる。かく
して、ブランチ・スタック命令は、呼出しプログラムの
中または被呼出しプログラムの入口点(若しくはその近
く)で使用することができ、いずれの場合でも、被呼出
しプログラムの終りのプログラム戻り命令で呼出しプロ
グラムに戻る。入口点てブランチ・スタック命令を使用
できるので、古い呼出しプログラムを変更することなく
連係スタックを使用することができる。
MAS機構のプログラム戻り命令は、スタッキング・プ
ログラム呼出しまたはブランチ・スタック命令により制
御を与えられたプログラムがら戻るのに用いる。プログ
ラム戻り命令は、最後の連−109〜 係スタック状態エントリ(プログラム呼出し状態エント
リでもブランチ状態エントリでもよい)を論理的に削除
する。最後の状態エントリがプログラム呼出し状態エン
トリであれば、プログラム戻り命令は、エントリ中に保
管されたすべての状態情報を復元する。たたし、汎用レ
ジスタ15、。
及び1ならびにアクセス・レジスタ15、o及び1の内
容は変更されない。最後の状態エントリがブランチ状態
エントリであれば、プログラム戻り命令は、完全なPS
Wならびに汎用レジスタ2〜14及びアクセス・レジス
タ2〜14の内容たけを復元する。しかし、被呼出しプ
ログラムの実行中に生じたかも知れないPERのを効化
または無効化を妨害しないようにするため、プログラム
戻り命令は常にPSW中のPERマスクを不変に保つ。
連係スタック状態エントリの特定のビットを1にしてお
くと、このエントリに対してプログラム戻り命令が実行
された時にプログラム割込みを起こすことができる。制
御プログラムは、プロゲラム戻り命令の誤った使用に対
する保護策としてこのビットを1にセットできる。たと
えば、最後に実行された連係命令か監視プログラム呼出
し命令であった場合には、プログラム戻り命令の前に制
御プログラムの出口サービスを使用する必要がある。
少なくとも最初は単一の指名可能ユニットであるジョブ
・ステ、プが開始される時は、そのジョブ・ステップに
固有のアドレス空間が使用される。
このアドレス空間はジョブ・ステップのホーム・アドレ
ス空間と呼ばれる。ンステムは、ンヨブ・ステップを表
わす主制御ブロック(たとえば、ジョブ・ステップの指
名か解除される時、状況が保管される)をそのホーム・
アドレス空間に置く。もしジョブ・ステップか別の空間
に制御を与えるためプログラム呼出しを使用した後で入
出力割込みあるいは外部割込みが生しると、MASかな
ければ、ホーム・アドレス空間をアクセスしてンヨブ・
ステップの状況を保管するため、制御レジスタの内容を
変更しなければならない。
ホーム・アドレス空間のアクセス効率を改善するため、
MAS機構は、ホーム・セグメント・テーブル記述子、
及びホーム空間モードと呼ばれる別のアドレス空間モー
ドを使用する。ホーム空間モードはPSW中のビット設
定により条件づけられる。
割込みか生じた時に機械によってロードされる新しいP
SWは、ホーム・アドレス空間への即時アクセスを行な
わせるためホーム空間モードを指定することができる。
アクセス・レジスタ(AR)は32ビツトのハードウェ
ア・レジスタであって、問題プログラムによる使用が可
能である。アクセス・レジスタは、記憶域か参照される
時に、オペランド・ベース・レジスタをアドレス空間と
関連づけるのに使用され得る。アクセス・レジスタの基
本機能は、複数の空間にある命令及び記憶域オペランド
を操作できるように370−XA命令セットを拡張する
ことにある。
16個のアクセス・レジスタ(ARO〜ARI5)はそ
れぞれ同じ番号の汎用レジスタ(GRO〜GR15)と
直接関連づけられる。アクセス・レジスタは、CPUが
アクセス・レジスタ・モードで動作している場合にのみ
、アドレス指定機構で使用される。アクセス・レジスタ
・モードはPSWのビット16及び17によって指定さ
れる。
アクセス・レジスタの一般的な特徴は次のとおりである
1、アクセス・レジスタの内容は、アクセス・レジスタ
・モードにあるかとうかには関係なく、問題状態または
監視プログラム状態においてプログラムか自由に操イ乍
できる。
2、アクセス・レジスタの内容は、アーキテクチャにお
ける命令により、記憶域からロードしたり、記憶域に書
き込んたり、汎用レジスタに転送したり(逆も可)、別
のアクセス・レジスタに写したりすることができる。
3、アクセス・レジスタの内容は、ハードウェア・テー
ブル索引プロセス、すなわちアクセス・レジスタ変換(
ART)によってアドレス空間を決定できるトークンで
ある。このトークンは、アクセス・リスト・エントリ・
トーク7 (ALET)と呼ばれる。
4、記憶域参照がアクセス・レジスタ・モードで行なわ
れる時、ハードウェアがアクセス・レジスタにあるAL
ET値をアドレス空間と関連づける。アクセス・レジス
タは、使用時に命令のベース・レジスタ・フィールドに
従って、ハードウェアで暗黙的に決定される。アクセス
・レジスタの暗黙指定は、既存の370−XA命令の機
械コード・フォーマットを変えることなく、多重アドレ
ス空間アクセス機能を370−XA命令へ拡張するのを
可能にする。
5、RX形式の命令の指標レジスタ・フィールドで指定
された汎用レジスタに対応するアクセス・レジスタは、
アドレス空間の選択には関与しない。
6、アクセス・レジスタ・モードにおいては、すへての
命令及び実行命令のターゲットは常に一部アドレス空間
から取り出される 7、同じALET値が2以上のアクセス・レジスタにあ
ってもよい。
8、アクセス・レジスタは、PSWのビット16及び1
7かそれぞれO及び1の時のアクセス・レジスタ・モー
ドにおいてのみ、アドレス指定に使用される。
アクセス・リスト(AL)は、アクセス・レジスタと共
に使用されるアドレス指定ケイパビリティ・テーブルで
あり、指名可能ユニット・アクセス・リスト(DUAL
)または−広空間アクセス・リスト(PSAL)の形を
とる。アクセス・リスト・エントリは、所与の指名可能
ユニットのためにアクセス・レジスタを介してアドレス
され得るアドレス空間を定義する。
記憶域参照命令かアクセス・レジスタ・モードで実行さ
れる時、各オペランドのベース・レジスタ・フィールド
は、対応するアクセス・レジスタにあるA L E T
によって指定されるアクセス・リスト・エントリと関連
づけられる。
アクセス・リストはアドレス指定ケイパビリティのリス
トを表わす。これらのケイパビリティは、関連する指名
可能ユニットかアクセスできるアドレス空間を定義する
。アクセス・レジスタ・モードでのアドレス指定におい
ては、アクセス・リスト・エントリは、命令の記憶域オ
ペランドに関してDATで使用される代替セグメント・
テーブル起点をハードウェアで見つけるための手段を提
供する。アドレス空間に関連するセグメント・テーブル
及び許可権テーブルのアドレスはASN第2テーブル・
エントリ(ASTE)に含まれており、アクセス・リス
ト・エントリはこのASTEの実アドレスを含んでいる
ので、上記のことが可能になる。
G、用語解 AKM     許可キー・マーク AL      アクセス・リスト−アドレス指定ケイ
パビリティ・テーブル ARアクセス・レジスター各ARはG PRと関連づけられる。
ART     アクセス・レジスタ変換−8TDをA
Rと関連づけられる方法。
AX      許可指標 ALB     ARTルンクアサイド・バッファーA
RTは、ARがBフィールド記 境域オペランド参照によってGP Rて指定されるたびに生じ、AL Bはその間の記憶域参照回数を減 らす。
ALE     アクセス・リスト・エントリALEA
X   アクセス・リスト・エントリ許可指標。
A L E N    アクセス・リスト・エントリ番
号−ALETのビット16〜31が指 定されたALEの番号である。
ALL     アクセス・リスト長−所定の数値とし
て制御レジスタに記憶されて おり、最大1024個のALEま で可能である。
ALET    アクセス・リスト・エントリ・トーク
ン−アクセス・リスト中の1つ のエントリを指定する。
ALESN   アクセス・リスト・エントリ順序番号
−ALET及びALEのピッ ト8〜15゜ ASN     アドレス空間番号−アドレス空間を表
わす。
ASTE    ASN第2テーブル・エントリー従来
の370/XAにおけるAS TEを拡張したもので、無効ピッ ト(■)及びSTDを含む。
ASTESN  ASTE順序番号−ALE及びAST
EにあるASTESNが一致 するかどうかを検査する。
ATL     許可権テーブル長 DAS     二重アドレス空間 DASD    直接アクセス記憶装置DAT    
 動的アドレス変換−3TDを用いて仮想アドレスを実
アドレスに変 換する。
DUAL    指名可能ユニット・アクセス・リスト DUALD   DUAL記述子−DUALの起点(実
アドレス)及び長さを含む。
DUCT    指名可能ユニント制御テーブル−DU
ALD含み、CR2によって 指定される。
FAX     拡張許可指標 E K M     エントリ・キー・マスクETE 
    エントリ・テーブル・エントリGPR(GR)
汎用レジスターオペランド及びアドレスを含む。
LTD     連係テーブル記述子 MAS     多重アドレス空間 Pビット   (1)ALETのビットで、DUALま
たはPSALを選択する。
(2)ALE中のビットで、すべ てのユーザかアクセスできるか (公用)または許可検査が必要か (私用)を示す。
PASTE   −次ASN第2テーブル・エントリー
PSALDを含む。
PC−cp   現−次に対するプログラム呼出しPC
−ss   空間切替えを伴なうプログラム呼出し PKM     PSWキー・マスク PSAL    −夕空間アクセス・リストPSALD
   PSALS逆L−PASTEに含まれ、PSAL
の起点(実アドレ ス)及び長さからなる。
PSTD    −次セグメント・テーブル記述子PS
W    プログラム状、況ワード5STD    二
次セグメント・テーブル記述子STD     セグメ
ント・テーブル記述子
【図面の簡単な説明】
第1図は本発明の概念を示すブロック図。 第2図はアクセス・レジスタ変換(ART)の様子を示
すブロック図。 第3図は本発明のMAS機構で使用される制御レジスタ
の構成を示す図。 第4図はMAS機構で使用されるPSWの内容を示す図
。 第5図はアクセス・リスト・エントリ・トークン(AL
ET)のフォーマットを示す図。 第6図はアクセス・リスト・エントリ(ALE)のフォ
ーマットを示す図。 第7図は連係テーブル・エントリ(LTE)のフォーマ
ットを示す図。 第8図はエントリ・テーブル・エントリ(ETE)のフ
ォーマットを示す図。 第9図は連係スタックを示すブロック図。 第10図は連係スタックの状態エントリのフォーマット
を示す図。 第11図はASN第1テーブル・エントリ(AFTE)
のフォーマットを示す図。 第12図はASN第2テーブル・エントリ(ASTE)
のフォーマットを示す図。 第13図は許可権テーブル(AT)の構成を示す図。 第14図は指名可能ユニット制御テーブル(DUCT)
のフォーマットを示す図。 第15図はPC番号変換の論理フローを示すブロック図
。 第16図はスタッキング・オペレーションの論理フロー
を示すブロック図。 第17図はASN変換の論理フローを示すプロ、ツク図
。 第18図はアクセス・レジスタ変換(ART)の論理フ
ローを示すブロック図。 第19A図及び第19B図はARTオペレーションの流
れ図。 第20図はテスト・アクセス・レジスタ命令の実行の様
子を示す図。 第21図ないし第25図はALBエントリの実施例を示
す図。 出願人  インターナショナル・ビンネス・マシーンス
・コーポレーション 代理人  弁理士  頓  宮  孝  −(外1名) 区

Claims (1)

  1. 【特許請求の範囲】 アクセス権を与えられたプログラムにのみ特定のアドレ
    ス空間のアクセスを許可する許可手段と、前記アクセス
    権を変更する手段と、 プログラム呼出しに応答して変更前のアクセス権を表わ
    す値を保管するためのエントリを有する連係スタックと
    、 前記連係スタックの現エントリを指定するアドレスを保
    持するレジスタと、 前記許可手段に対し前記連係スタックから前記値を復元
    する手段と、 を具備するプログラム連係機構。
JP63319660A 1988-02-10 1988-12-20 中央処理装置オペレーティング方法 Expired - Lifetime JPH06100992B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15473388A 1988-02-10 1988-02-10
US154733 1993-11-19

Publications (2)

Publication Number Publication Date
JPH01207859A true JPH01207859A (ja) 1989-08-21
JPH06100992B2 JPH06100992B2 (ja) 1994-12-12

Family

ID=22552541

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63319660A Expired - Lifetime JPH06100992B2 (ja) 1988-02-10 1988-12-20 中央処理装置オペレーティング方法

Country Status (4)

Country Link
EP (1) EP0327813A3 (ja)
JP (1) JPH06100992B2 (ja)
BR (1) BR8900396A (ja)
CA (1) CA1312142C (ja)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5657149A (en) * 1979-09-29 1981-05-19 Plessey Overseas Multiprogram data processor

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4041462A (en) * 1976-04-30 1977-08-09 International Business Machines Corporation Data processing system featuring subroutine linkage operations using hardware controlled stacks
US4500952A (en) * 1980-05-23 1985-02-19 International Business Machines Corporation Mechanism for control of address translation by a program using a plurality of translation tables
US4530049A (en) * 1982-02-11 1985-07-16 At&T Bell Laboratories Stack cache with fixed size stack frames

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5657149A (en) * 1979-09-29 1981-05-19 Plessey Overseas Multiprogram data processor

Also Published As

Publication number Publication date
EP0327813A3 (en) 1992-04-01
JPH06100992B2 (ja) 1994-12-12
CA1312142C (en) 1992-12-29
EP0327813A2 (en) 1989-08-16
BR8900396A (pt) 1989-09-26

Similar Documents

Publication Publication Date Title
JPH01207856A (ja) アドレス空間制御機構
US5220669A (en) Linkage mechanism for program isolation
US4979098A (en) Multiple address space token designation, protection controls, designation translation and lookaside
JPH01228039A (ja) コンピユータ・システム
CA2050834C (en) Multiple controlled data-space facility
US10423539B2 (en) Dynamic address translation with access control in an emulator environment
US8621180B2 (en) Dynamic address translation with translation table entry format control for identifying format of the translation table entry
US4430705A (en) Authorization mechanism for establishing addressability to information in another address space
US8019964B2 (en) Dynamic address translation with DAT protection
US8417916B2 (en) Perform frame management function instruction for setting storage keys and clearing blocks of main storage
US7882317B2 (en) Process isolation using protection domains
US8631216B2 (en) Dynamic address translation with change record override
EP0040702A2 (en) Authorization mechanism for transfer of program control or data between different address spaces having different storage protect keys
US20060026385A1 (en) Method for patching virtually aliased pages by a virtual-machine monitor
EP0058844A2 (en) Address generator for multiple virtual address spaces
US20090182974A1 (en) Dynamic address translation with access control
CN112585590B (zh) 用于存储器访问控制的方法和装置
JPH01228038A (ja) アクセス・レジスタ変換機構
JPH01207859A (ja) 中央処理装置オペレーティング方法
McGee On dynamic program relocation
EP0040703A1 (en) Enhancements in system/370 type of data processing apparatus
Plambeck Concepts of enterprise systems architecture/370
JPH01273153A (ja) 仮想記憶制御方式