JPH05120194A - フアイル保護方式 - Google Patents

フアイル保護方式

Info

Publication number
JPH05120194A
JPH05120194A JP3282451A JP28245191A JPH05120194A JP H05120194 A JPH05120194 A JP H05120194A JP 3282451 A JP3282451 A JP 3282451A JP 28245191 A JP28245191 A JP 28245191A JP H05120194 A JPH05120194 A JP H05120194A
Authority
JP
Japan
Prior art keywords
channel
input
user
word
cylinder
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP3282451A
Other languages
English (en)
Inventor
Shozo Iida
昌三 飯田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Engineering Ltd
Original Assignee
NEC Engineering Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Engineering Ltd filed Critical NEC Engineering Ltd
Priority to JP3282451A priority Critical patent/JPH05120194A/ja
Publication of JPH05120194A publication Critical patent/JPH05120194A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】1ユーザのプログラミングミスによる他のユー
ザのファイル破壊を防ぐ。 【構成】CPU1がI/O要求に対し、そのI/O要求
元のJOBを識別するユーザID番号を割り当て、それ
をCH4に伝達するチャネルプログラム41を作成して
I/O要求を発行する。各ユーザID番号に対しDKU
6の連続したシリンダを割り当てシリンダ番号の最大値
と最小値を表示する複数個のシリンダガードバッファか
ら成るシリンダガードバッファテーブル44をDKU6
毎に設ける。IOP3におけるチャネルプログラム41
の実行によりPCU5はデバイス番号とユーザID番号
に対応するシリンダガードバッファとシークデータ43
を受け取り、セクタアドレスがLLより大きく、かつセ
クタアドレス+セクタカウントリミットがULを越えな
いことを条件に入出力処理する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明はファイル保護方式に関
し、特に情報処理装置における主記憶装置と周辺サブシ
ステム間で転送されるデータを保護するファイル保護方
式に関する。
【0002】
【従来の技術】一般にファイルの保護方式は、ファイル
の誤用,誤修正及び特定のファイルを一般の人がアクセ
スすることを防ぐため、1つ1つのファイルを他のファ
イルと識別するための記号やラベル等をファイルにつけ
ることにより、特定ファイル又はその一部に誤った処
理,編集が施されることを防ぐのに使われる。また、上
述のようなソフトウェア的な保護方式の他に、1回の入
出力で転送されるデータ量の上限を指定して、周辺制御
装置がそれを越えてデバイスをアクセスすることを抑止
するハードウェア的方式もある。さらに、ファイル保護
とは多少性格を異にするが、仮想マシン(VM)方式を
採用したシステムにおいて、各システム毎に主記憶を割
り当てて1つのシステムが他のシステムのエリアをアク
セスしないように入出力処理装置でガードする方式もあ
る。
【0003】図5は従来のファイル保護方式の第1の例
を示す情報処理装置のブロック図で、周辺制御装置にお
けるファイル保護方法を示している。図5において、本
例の情報処理装置は中央処理装置(CPU)1と、主記
憶装置(MMU)2と、入出力処理装置(IOP)3
と、入出力チャネル(CH)4と、周辺制御装置(PC
U)5と、磁気ディスク(DKU)6−1,〜6−3と
から構成され、IOP3はMMU2上に用意されたチャ
ネルプログラム51−1を実行することでMMU2とD
KU6の間のデータ転送を制御する。IOP3はCPU
1からの入出力(I/O)要求を受信すると、チャネル
プログラムの第1語IDCW0をPCU5に送出し、第
2語IOTDを実行することでシークデータを送出す
る。PCU5は図5(b)に示すシークデータ内のセク
タカウントリミット(SCL)と転送セクタカウント
(TSC)とを比較し、ファイル54に示すようにTS
CがSCLより大きいときは次のコマンド(第3語ID
CW1)により処理されるデータ転送をSCLの値で終
了させる。
【0004】次に、図6は従来のファイル保護方式の第
2の例を示す情報処理装置のブロック図で、VM方式に
より1つのシステムに割り当てられたエリアを他のシス
テムがアクセスするのを防ぐ方法を示している。図6に
おいて、本例の情報処理装置はCPU1と、MMU2
と、IOP3と、CH4と、PCU5と、DKU6−
1,〜6−3とから構成される。IOP3はMMU2と
DKU6−1,〜6−3間のデータ転送を行うとき、C
PU1からのI/O要求で指定されたシステムID(S
−ID)番号をVMIDレジスタ62にセットし、それ
に対応するメモリガードバッファ63−1をレジスタフ
ァイルから読み出して、それをアドレスレジスタ64に
保持されているリクエストアドレスと比較してからメモ
リアクセスを行う。本動作はメモリアクセスのたびに行
われる。図6(b)はメモリガードバッファの内容を示
し、UL/LLはそれぞれ1つのシステムに割り当てら
れたメモリの上限/下限を表す。リクエストアドレス>
ULまたはリクエストアドレス<LL(OR回路66の
出力が“1”)のときはメモリガードエラーとしてメモ
リアクセスを抑止する。
【0005】
【発明が解決しようとする課題】この従来のファイル保
護方式では、ソフトウェア的手段による場合はハードウ
ェア的手段によるガードがないので、ユーザのプログラ
ミング上の転送方向・モードの指定ミス,転送量の指定
ミス、更にはデータ転送を実行するかしないか又は転送
方向,モード等を特定条件の判定により決定するような
プログラムの論理ミス等の原因で他のユーザのファイル
を破壊する可能性がある。
【0006】また、周辺制御装置(PCU)におけるセ
クタカウントリミットを利用した方式(図5)の場合で
も、PCUは各入出力とユーザとの対応を認識できない
ので、上述と同様にユーザのプログラミング上のミスが
原因で他のユーザエリアを破壊する可能性がある。
【0007】さらに、VM方式によるメモリガードの場
合(図6)は、ハードウェア的手段を使用しているが、
システム間のメモリガードを行うだけで1つのシステム
内におけるユーザ間のファイル保護は不可能である。
【0008】本発明の目的は、1つ1つのI/O要求を
他のI/Oと識別するためのユーザID番号をI/O要
求の中で指定できるようにし、1つのI/O要求で指示
するデータ転送がユーザID番号毎に設定されたアクセ
ス可能範囲を越えないようにハードウェアでガードする
ファイル保護方式を提供することにある。
【0009】
【課題を解決するための手段】第1の発明のファイル保
護方式は、主記憶装置,中央処理装置,チャネル及び周
辺制御装置と入出力装置を含む周辺サブシステムから構
成され、前記中央処理装置が入出力命令を実行するとき
各入出力要求に対して入出力要求元のプログラムを識別
するユーザID番号を割り当てて前記チャネルに伝達
し、前記チャネルは制御コマンド,デバイス番号,前記
主記憶装置上の転送開始データアドレス及び転送語数を
含む複数個のチャネルコマンド語から成るチャネルプロ
グラムを前記主記憶装置から順次読み出して実行するこ
とにより前記周辺サブシステムと前記主記憶装置との間
の入出力動作を処理する情報処理装置において、前記各
ユーザID番号に対し前記主記憶装置上の連続した領域
を専有的に割り当ててその領域の先頭アドレスと最終ア
ドレスを保持するメモリガードレジスタを前記ユーザI
Dの数だけ設け、前記中央処理装置が前記入出力要求を
発行したとき前記チャネルは前記ユーザID番号に対応
する前記メモリガードレジスタを選択して前記主記憶装
置から前記チャネルコマンド語を読み出した後このチャ
ネルコマンド語が指示するデータアドレスが前記メモリ
ガードレジスタに保存された先頭アドレスより上位であ
りかつ前記データアドレスと前記チャネルコマンド語が
指示する転送語数の加算結果が前記メモリガードレジス
タに保持された最終アドレスを越えていないことを条件
に前記チャネルコマンド語で指示された入出力動作を実
行することを特徴とする。
【0010】第2の発明のファイル保護方式は、主記憶
装置,中央処理装置,チャネル及び周辺制御装置と入出
力装置を含む周辺サブシステムから構成され、前記中央
処理装置が入出力命令を実行するとき各入出力要求に対
して入出力要求元のプログラムを識別するユーザID番
号を割り当てて前記チャネルに伝達し、前記チャネルは
制御コマンド,デバイス番号,前記主記憶装置上の転送
開始データアドレス及び転送語数を含む複数個のチャネ
ルコマンド語から成るチャネルプログラムを前記主記憶
装置から順次読み出して実行することにより前記周辺サ
ブシステムと前記主記憶装置との間の入出力動作を処理
する情報処理装置において、前記各ユーザID番号に対
して割り当てられた前記デバイス番号を表示する前記ユ
ーザID番号分のアサインデバイス語から構成されるア
サインデバイステーブルを前記チャネル毎に設け、前記
中央処理装置が入出力要求を発行したとき前記チャネル
は前記ユーザID番号及びチャネル番号に対応する前記
アサインデバイス語を選択して前記主記憶装置からチャ
ネルコマンド語を読み出した後このチャネルコマンド語
で指定されるデバイス番号が前記アサインデバイス語に
表示されていることを条件に前記チャネルコマンド語で
指示された入出力動作を実行することを特徴とする。そ
して、前記中央処理装置が入出力要求を発行したとき前
記チャネルは前記主記憶装置からチャネルコマンド語を
読み出して前記ユーザID番号及びチャネル番号に対応
する前記アサインデバイス語を選択し、前記周辺制御装
置は前記チャネルコマンド語と前記アサインデバイス語
を前記チャネルから受け取りこのチャネルコマンド語に
指定されたデバイス番号が前記アサインデバイス語に表
示されていることを条件に前記チャネルコマンド語で指
示された入出力動作を実行してもよい。
【0011】第3の発明のファイル保護方式は、主記憶
装置,中央処理装置,チャネル及び周辺制御装置と入出
力装置を含む周辺サブシステムから構成され、前記中央
処理装置が入出力命令を実行するとき各入出力要求に対
して入出力要求元のプログラムを識別するユーザID番
号を割り当てて前記チャネルに伝達し、前記チャネルは
制御コマンド,デバイス番号,前記主記憶装置上の転送
開始データアドレス及び転送語数を含む複数個のチャネ
ルコマンド語から成るチャネルプログラムを前記主記憶
装置から順次読み出して実行することにより前記周辺サ
ブシステムと前記主記憶装置との間の入出力動作を処理
する情報処理装置において、前記各ユーザID番号に対
し前記入出力装置内の連続したシリンダを専有的に割り
当ててそのシリンダ番号の最大値と最小値を表示する前
記ユーザID番号分のシリンダガードバッファにより構
成されるシリンダガードバッファテーブルを設け、前記
チャネルは前記中央処理装置から前記シリンダガードバ
ッファテーブルのロードを指示する入出力要求を受信し
たとき前記周辺制御装置内に前記シリンダガードバッフ
ァテーブルをロードし、更に新たな入出力要求受信によ
り前記チャネルコマンド語と転送開始セクタアドレスと
最大転送セクタ数を含むシークデータ及び前記ユーザI
D番号を前記周辺制御装置に送出し、前記周辺制御装置
は前記ユーザID番号に対応する前記シリンダガードバ
ッファを選択して前記シークデータで指示するセクタア
ドレスが前記シリンダガードバッファで指示する最小シ
リンダ番号より大きくかつ前記シークデータで指示する
セクタアドレスと最大転送セクタ数の加算結果が前記シ
リンダガードバッファで指示する最大シリンダ番号を越
えていないことを条件に前記チャネルコマンド語で指示
された入出力動作を実行することを特徴とする。そし
て、前記シリンダガードバッファテーブルを前記入出力
装置毎に設け、前記周辺制御装置が入出力要求を発行し
たとき前記チャネルは前記主記憶装置から前記チャネル
コマンド語を読み出した後このチャネルコマンド語に指
定されたデバイス番号と前記ユーザID番号に対応する
前記シリンダガードバッファを選択し、次に前記周辺制
御装置は前記シークデータと前記シリンダガードバッフ
ァを前記チャネルから受け取りそのシークデータで指示
するセクタアドレスが前記シリンダガードバッファで指
示する最小シリンダ番号より大きくかつ前記シークデー
タで指示するセクタアドレスと最大転送セクタ数の加算
結果が前記シリンダバッファで指示する最大シリンダ番
号を越えていないことを条件に前記チャネルコマンド語
で指示された入出力動作を実行してもよい。
【0012】
【実施例】次に、本発明について図面を参照して説明す
る。図1(a)は本発明のファイル保護方式の第1の実
施例を示す情報処理装置のブロック図である。
【0013】図1(a)において図5と同じ略号を用い
た装置は第1の従来例における装置と同じ名称の装置で
あり、本実施例はCPU1と、MMU2と、IOP3
と、CH4と、PCU5と、DKU6−1,〜6−3と
を備え、7はMMU2内のメモリ領域を示す。図1
(b)は同図(a)におけるメモリガードバッファの1
語のフォーマットを示す図である。
【0014】CPU1はIOP3とインタフェースを持
ち、IOP3は配下に複数のCH4を持ち、MMU2と
PCU5を接続する。DKU6−1,〜6−3はPCU
5の下に芋づる式につながっている。CPU1は演算機
能を有し、I/O命令を検出するとIOP3にI/O要
求を送出する。IOP3は内部にユーザIDレジスタ8
とメモリガードバッファ9−1とアドレスレジスタ10
と比較回路11とOR回路12を有し、CPU1からの
I/O要求を受けてMMU2とDKU6−1,〜6−3
の間のデータ転送を処理する。PCU5はCH4からコ
マンドを受け取ってDKU6−1,〜6−3のハードウ
ェア(HW)動作制御及びI/O動作を多重制御する。
【0015】続いて本第1の実施例におけるファイル保
護の動作について説明する。CPU1はプログラム実行
中にI/O命令を検出すると、そのI/O命令に対し主
記憶上の特定エリアを割り当て、そのエリアの上位アド
レス(UL)と下位アドレス(LL)からなるメモリガ
ードバッファを作成する。更に、上記のエリアを指定す
るためのユーザID番号を割り当ててIOP3にI/O
要求を送出する。IOP3はI/O要求を受け付けると
メモリガードバッファとユーザID番号をCPU1から
引き取ってユーザID番号をユーザIDレジスタ8にセ
ットし、ユーザIDレジスタ8をアドレスとしてメモリ
ガードバッファ9−1にUL,LLの値を格納する。次
に、IOP3はCPU1から指示されたI/O要求に従
って入出力動作を行う際にすべてのメモリリクエストに
対して以下のチェックを行う。IOP3はメモリリクエ
ストアドレスをアドレスレジスタ10にセットし、リク
エスト送出時にユーザIDレジスタ8によりメモリガー
ドバッファ9−1内の(UL,LL)を読み出し、比較
回路11でリクエストアドレス>UL,リクエストアド
レス<LLのチェックを行う。どちらの条件も成立しな
い場合はアドレスレジスタ10が指示するMMU2上の
データをリード/ライトし、どちらかの条件が成立した
場合は割り当てられたエリアを越えたアクセスと判断
し、入出力動作を中断してメモリガードエラーをオペレ
ーティングシステム(OS)に通知する。このようにし
て、CPU1からのI/O要求に従って行われる入出力
動作において、そのI/O要求に割り当てられたMMU
2上のエリアの上限/下限を示す(UL,LL)値を使
って入出力動作が上記エリアを越えて行われないように
IOP3でガードすることができる(請求項1記載の動
作)。
【0016】次に、図2(a)は本発明の第2の実施例
を示す情報処理装置のブロック図である。本実施例では
説明を簡単にするために、1つのチャネルだけに注目し
て説明する。
【0017】第1の実施例と同様、本実施例はCPU
1,MMU2,IOP3,CH4,PCU5,DKU6
−1,〜6−3を備え、21−1はチャネルプログラ
ム、22はコマンド(IDCW)、23−1はアサイン
デバイステーブル、26,28はコマンド(IDC
W)、27,29はアサインデバイスワードで、CPU
1からDKU6−1,〜6−3までの接続関係,構成も
図1と同様である。チャネルプログラム21−1は複数
のチャネルコマンド語(CCW)から構成され、CCW
はPCU5に指示するコマンド,デバイス番号及びフラ
グ部とMMU2上のデータアドレス,転送データ量等を
含む。
【0018】図2(b)は同図(a)におけるチャネル
プログラムの構成例を示す図で、特にIDCWはコマン
ド、IOTDはデータアドレス、TDCWは次のCCW
のアドレスを指す。
【0019】図2(c)は同図(a)におけるアサイン
デバイステーブルのフォーマット例を示す図で、ユーザ
ID番号分のアサインデバイスワード27,29で構成
されかつCH毎に設けられ、アサインデバイスワードは
CH毎にI/O要求に割り当てられたユーザID番号で
使用できるデバイスを指定し、デバイス番号に対応する
ビットが“1”のとき、そのデバイスが使用可能である
ことを示す。
【0020】続いて第2の実施例におけるファイル保護
の動作について説明する。CPU1はシステム立上げ時
にデバイス番号と所有ユーザとの対応情報を外部から取
り込んでアサインデバイステーブル23−1をMMU2
上に作成する。次にCPU1はプログラム実行中にI/
O命令を検出するとそのI/O命令に対しユーザID番
号を割り当て、MMU2上にチャネルプログラム21−
1を作成してIOP3にI/O要求を送出する。このと
き、ユーザID番号はチャネルプログラム21−1内の
IDCW22に設定される。次にIOP3はCPU1か
らのI/O要求を受信するとチャネルプログラム21−
1をMMU2から1語ずつ読み出して実行する。
【0021】IOP3はIDCW22を取り込み(25
−1)、IDCW22に指定されたユーザID番号に対
応するアサインデバイスワードを取り込む(24−
1)。IOP3内に取り込んだIDCW26とアサイン
デバイスワード27を使ってIDCW26内のデバイス
番号に対応するアサインデバイスワード27のビットを
チェックし、“1”ならば指定されたDKUを使って入
出力動作を行い、“0”ならば不正デバイス指定エラー
をOSに通知して入出力動作を終了する(請求項2記載
の動作)。
【0022】IOP3はIDCW22をPCU5に送出
し(25−2)、IDCW22内のユーザID番号に対
応するアサインデバイスワードもPCU5に送出する
(24−2)。PCU5はIOP3から受け取ったID
CW28とアサインデバイスワード29を使ってIDC
W28内のデバイス番号に対応するアサインデバイスワ
ード29のビットをチェックし、“1”ならば指定され
たDKUを使って入出力動作を行い、“0”ならばIO
P3に対して不正デバイス指定エラーの終了報告を行
う。IOP3はそのエラーをOSに通知して入出力動作
を終了する。このようにして、CPU1からのI/O要
求に従って行われる入出力動作において、そのI/O要
求で指定されたデバイスがそのI/O要求に割り当てら
れたユーザID番号でアクセス可能か否かのチェックを
IOP3又はPCU5内部で行い、各ユーザが他のユー
ザ所有のデバイスをアクセスできないようにガードする
ことができる(請求項3記載の動作)。
【0023】次に、図3(a)は本発明の第3の実施例
を示す情報処理装置のブロック図である。本実施例は第
1の実施例と同様、CPU1,MMU2,IOP3,C
H4,PCU5,DKU6−1,〜6−3を備え、31
−1はチャネルプログラム、32−1はシークデータ、
33−1はシリンダガードバッファテーブル、36はコ
マンド(IDCW)、37はシリンダガードバッファ
で、図3(b),(c),(d)はそれぞれ同図(a)
におけるチャネルプログラム,シークデータ,シリンダ
ガードバッファテーブルのフォーマット例を示す図であ
る。CPU1からDKU6−1,〜6−3までの接続関
係及び構成は第1の実施例と同様である。
【0024】シリンダガードバッファテーブル33−1
は図2(d)に示すようにユーザID番号分のシリンダ
ガードバッファから構成され、シリンダガードバッファ
はI/O要求に割り当てられたユーザID番号でアクセ
ス可能なシリンダ番号の最大値(UL)の最小値(L
L)を指定する。シークデータ32−1は図3(b)に
示すようにセクタカウントリミット,フラグ,転送セク
タカウント及びセクタアドレスから成り、セクタカウン
トリミットはチャネルプログラム31−2内のIDCW
1の処理により転送されるデータの最大値を示し、転送
セクタカウントはIDCW1の処理により転送されるデ
ータ量を示し、セクタアドレスはIDCW1の処理によ
り行われるデータ転送の開始セクタアドレスを示す。
【0025】続いて本第3の実施例におけるファイル保
護の動作について説明する。CPU1はシステム立上げ
時にシリンダガードバッファテーブル33−1をMMU
2上に作成し、シリンダガードバッファテーブル33−
1をPCU5にロードするためのI/O要求をIOP3
に発行することによりシリンダガードバッファテーブル
33−1をPCU5内に格納する(34)。次にCPU
1がプログラム実行中にI/O命令を検出するとそのI
/O命令にユーザID番号を割り当て、MMU2上にチ
ャネルプログラム31−1を作成してIOP3にI/O
要求を送出する。このときユーザID番号は図3(b)
に示すチャネルプログラム内のIDCW0に設定され
る。次にIOP3はCPU1からI/O要求を受信する
とチャネルプログラム31−1の先頭IDCWを読み出
してPCU5へ送出する(35)。また、次のIOTD
の実行によりシークデータ32−1もPCU5に送出す
る。
【0026】PCU5はIOP3から受け取ったIDC
W36で指示されたユーザID番号に対応するシリンダ
ガードバッファ37を選択し、IOP3から受け取った
シークデータを使ってセクタアドレス+セクタカウント
リミット>UL,セクタアドレス<LLのチェックを行
い、どちらの条件も成立しなければ入出力動作を継続
し、どちらかの条件が成立した場合は指定されたユーザ
ID番号に対応するアクセス可能なシリンダを越えたと
判断してIOP3にシリンダガードエラーの終了報告を
行う。IOP3はこのエラーをOSに通知して入出力動
作を終了する。このようにして、CPU1からのI/O
要求に従って行われる入出力動作において、入出力動作
が上記I/O要求に割り当てられたユーザID番号でア
クセスできるシリンダ番号を越えて行われないようにP
CU5でガードすることができる(請求項1記載の動
作)。
【0027】次に、図4(a)は本発明の第4の実施例
を示す情報処理装置のブロック図である。本実施例は第
1の実施例と同様、CPU1,MMU2,IOP3,C
H4,PCU5,DKU6−1,〜6−3を備え、41
−1はチャネルプログラム、42−1はデータエリア、
43−1はシークデータ,44−1はシリンダガードバ
ッファテーブルで、図4(b)及び(c)はそれぞれ同
図(a)におけるシークデータ及び1デバイス当りのシ
リンダガードバッファテーブルのフォーマット例を示す
図である。CPU1からDKU6−1,〜6−3までの
接続関係及び構成は第1の実施例と同様である。チャネ
ルプログラムはPCU5に対するコマンドを含むCCW
(IDCW0/1),データ転送を指示するCCW(I
OTP,IOTD)及び次に実行するCCWアドレスを
指すTDCWから構成されている。IOTPは次にデー
タ転送指示のCCWが続くことを意味し(データチェー
ン)、IOTDは本DCWの実行で入出力動作が終了す
ることを意味する。また、IOTPはシークデータをP
CU5へ転送することを指示し、IOTDはシリンダガ
ードバッファテーブル内のシリンダガードバッファ1語
をPCU5へ転送することを指示する。シークデータ4
3−1の内容は図4(b)に示した通りである。シリン
ダガードバッファテーブル44−1は図4(c)に示す
ようにユーザID番号分のシリンダガードバッファから
成るテーブルがデバイス毎に用意され、シリンダガード
バッファには、I/O要求に割り当てられたユーザ番号
でアクセス可能なシリンダ番号の最大値(UL)と最小
値(LL)が記述されている。
【0028】続いて本第4の実施例におけるファイル保
護の動作について説明する。CPU1はシステム立上げ
時に1つのDKU内のシリンダをユーザID番号の数に
分割し、MMU2上にシリンダガードバッファテーブル
を個々のDKU毎に作成する。シリンダの分割はDKU
毎に独立に行われるため、同じユーザID番号に対応す
るシリンダガードバッファの(UL,LL)値でもDK
U毎に異なる。次にCPU1はプログラム実行中にI/
O命令を検出すると、I/O命令にユーザID番号を割
り当ててMMU2上にチャネルプログラム41−1とシ
ークデータ43−1を作成する。このときチャネルプロ
グラム41−1のIOTDはIDCW0で指定するデバ
イス番号に対応するシリンダガードバッファテーブル4
4−1内で上記のユーザID番号に対応するシリンダガ
ードバッファを指す。IOP3は上記I/O要求を受け
付けると、チャネルプログラム41−2のIDCW0を
PCU5に送出し、続いてIOTP,IOTDを実行す
ることによりPCU5にシークデータ43−1とIOT
Dが指示するシリンダガードバッファを送出する。
【0029】PCU5はIOP3からシークデータ43
−1とシリンダガードバッファを受け取るとセクタアド
レス+セクタカウントリミット>UL,セクタアドレス
<LLのチェックを行い、どちらの条件も成立しない場
合はIDCW0で指定されたデバイスを使って入出力動
作を行い、どちらかの条件が成立する場合にはIDCW
0で指示されたデバイスにおいてI/O要求に割り当て
られたユーザID番号でアクセス可能なシリンダを越え
たと判断してPCU5はIOP3にシリンダガードエラ
ーの終了報告を行う。IOP3はこのエラーをOSに通
知して入出力動作を終了する。このようにして、CPU
1からのI/O要求に従って行われる入出力動作におい
て、データ転送が上記I/O要求に割り当てられたユー
ザID番号でアクセスできる(デバイス毎に独立に決定
された)シリンダ番号を越えて行われないようにPCU
5でガードすることができる(請求項5記載の動作)。
【0030】
【発明の効果】以上説明したように本発明は、以下のよ
うな効果を有する。
【0031】第1に、CPUがIOPに送出するI/O
要求にユーザID番号を割り当て、入出力動作が各ユー
ザID番号に対して割り当てられた主メモリ領域内で行
われるようにIOPでガードすることにより、ユーザの
プログラミングのミスが原因で他のユーザが使用ている
主メモリ上のデータを破壊することがなくなる。また、
通信処理装置を介して複数の端末とホスト間で通信を行
うシステムにおいて各回線で行うデータ送受が回線毎に
割り当てられた主メモリ領域内で行われるようにIOP
でガードするので、通信処理装置の故障が原因で他の回
線用のメモリエリアを破壊することを防ぐことができ
る。
【0032】第2に、CPUがIOPに送出するI/O
要求にユーザID番号を割り当て、ユーザID番号毎に
使用可能なデバイスを規定することにより、1ユーザが
他のユーザ所有のデバイスをアクセスすることを防ぎ、
誤って他のユーザのファイルを破壊することを防止する
ことができる。また、デバイス番号チェックをPCUで
チェックすることにより、IOPの負担及びハードウェ
ア量を軽減して同様の効果を得ることができる。
【0033】第3に、ユーザID番号毎に磁気ディスク
内でアクセス可能なシリンダ番号を規定することによ
り、他のユーザが使用するシリンダ上のデータ(ファイ
ル)を破壊することを防ぎ、複数のユーザが1つのディ
スクを共用し、かつ各ユーザがあたかも1つのディスク
装置の中に個人専用の小単位のディスクを専有している
かのように運用することがきる。また、ユーザID番号
毎に磁気ディスク内でアクセス可能なシリンダ番号を各
ディスク独立に規定することにより、システムに接続さ
れた磁気ディスクの1つ1つを複数ユーザに分割するこ
とができ、かつシリンダを分割する単位(サイズ)が同
じユーザID番号でもデバイス番号によって変化させる
ことができる。さらに、1ユーザがプログラミングミス
等の原因により他のユーザのシリンダ(ファイル)を破
壊することを防ぐことができる。
【図面の簡単な説明】
【図1】(a)は本発明のファイル保護方式の第1の実
施例を示す情報処理装置のブロック図、(b)は同図
(a)におけるメモリガードバッファの1語のフォーマ
ット例を示す図である。
【図2】(a)は本発明の第2の実施例を示す情報処理
装置のブロック図、(b)及び(c)はそれぞれ同図
(a)におけるチャネルプログラムの構成例を示す図及
びアサインデバイステーブルのフォーマット例を示す図
である。
【図3】(a)は本発明の第3の実施例を示す情報処理
装置のブロック図、(b),(c),(d)はそれぞれ
同図(a)におけるチャネルプログラム,シークデー
タ,シリンダガードバッファテーブルのフォーマット例
を示す図である。
【図4】(a)は本発明の第4の実施例を示す情報処理
装置のブロック図、(b)及び(c)はそれぞれ同図
(a)におけるシークデータ及び1デバイス当りのシリ
ンダガードバッファテーブルのフォーマット例を示す図
である。
【図5】従来のファイル保護方式の第1の例を示す情報
処理装置のブロック図である。
【図6】従来のファイル保護方式の第2の例を示す情報
処理装置のブロック図である。
【符号の説明】
1 中央処理装置(CPU) 2 主記憶装置(MMU) 3 入出力処理装置(IOP) 4 入出力チャネル(CH) 5 周辺制御装置(PCU) 6−1,〜6−3 磁気ディスク装置(DKU) 7,61 メモリ領域 8 ユーザIDレジスタ 9,63 メモリガードバッファ 10 アドレスレジスタ 11,65 比較回路 12,66 OR回路 21,31,41,51 チャネルプログラム 22,26,28 IDCW 23 アサインデバイステーブル 24 アサインデバイスワード送出 25 IDCW送出 27,29 アサインデバイスワード 32,43,53 シークデータ 33,44 シリンダガードバッファテーブル 34 シリンダガードバッファテーブル転送 35 IDCW送出 36 IDCW 37 シリンダガードバッファ 42,52 データエリア 54 ファイル 62 VMIDレジスタ 64 アドレスレジスタ

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 主記憶装置,中央処理装置,チャネル及
    び周辺制御装置と入出力装置を含む周辺サブシステムか
    ら構成され、前記中央処理装置が入出力命令を実行する
    とき各入出力要求に対して入出力要求元のプログラムを
    識別するユーザID番号を割り当てて前記チャネルに伝
    達し、前記チャネルは制御コマンド,デバイス番号,前
    記主記憶装置上の転送開始データアドレス及び転送語数
    を含む複数個のチャネルコマンド語から成るチャネルプ
    ログラムを前記主記憶装置から順次読み出して実行する
    ことにより前記周辺サブシステムと前記主記憶装置との
    間の入出力動作を処理する情報処理装置において、前記
    各ユーザID番号に対し前記主記憶装置上の連続した領
    域を専有的に割り当ててその領域の先頭アドレスと最終
    アドレスを保持するメモリガードレジスタを前記ユーザ
    IDの数だけ設け、前記中央処理装置が前記入出力要求
    を発行したとき前記チャネルは前記ユーザID番号に対
    応する前記メモリガードレジスタを選択して前記主記憶
    装置から前記チャネルコマンド語を読み出した後このチ
    ャネルコマンド語が指示するデータアドレスが前記メモ
    リガードレジスタに保存された先頭アドレスより上位で
    ありかつ前記データアドレスと前記チャネルコマンド語
    が指示する転送語数の加算結果が前記メモリガードレジ
    スタに保持された最終アドレスを越えていないことを条
    件に前記チャネルコマンド語で指示された入出力動作を
    実行することを特徴とするファイル保護方式。
  2. 【請求項2】 主記憶装置,中央処理装置,チャネル及
    び周辺制御装置と入出力装置を含む周辺サブシステムか
    ら構成され、前記中央処理装置が入出力命令を実行する
    とき各入出力要求に対して入出力要求元のプログラムを
    識別するユーザID番号を割り当てて前記チャネルに伝
    達し、前記チャネルは制御コマンド,デバイス番号,前
    記主記憶装置上の転送開始データアドレス及び転送語数
    を含む複数個のチャネルコマンド語から成るチャネルプ
    ログラムを前記主記憶装置から順次読み出して実行する
    ことにより前記周辺サブシステムと前記主記憶装置との
    間の入出力動作を処理する情報処理装置において、前記
    各ユーザID番号に対して割り当てられた前記デバイス
    番号を表示する前記ユーザID番号分のアサインデバイ
    ス語から構成されるアサインデバイステーブルを前記チ
    ャネル毎に設け、前記中央処理装置が入出力要求を発行
    したとき前記チャネルは前記ユーザID番号及びチャネ
    ル番号に対応する前記アサインデバイス語を選択して前
    記主記憶装置からチャネルコマンド語を読み出した後こ
    のチャネルコマンド語で指定されるデバイス番号が前記
    アサインデバイス語に表示されていることを条件に前記
    チャネルコマンド語で指示された入出力動作を実行する
    ことを特徴とするファイル保護方式。
  3. 【請求項3】 前記中央処理装置が入出力要求を発行し
    たとき前記チャネルは前記主記憶装置からチャネルコマ
    ンド語を読み出して前記ユーザID番号及びチャネル番
    号に対応する前記アサインデバイス語を選択し、前記周
    辺制御装置は前記チャネルコマンド語と前記アサインデ
    バイス語を前記チャネルから受け取りこのチャネルコマ
    ンド語に指定されたデバイス番号が前記アサインデバイ
    ス語に表示されていることを条件に前記チャネルコマン
    ド語で指示された入出力動作を実行することを特徴とす
    る請求項2記載のファイル保護方式。
  4. 【請求項4】 主記憶装置,中央処理装置,チャネル及
    び周辺制御装置と入出力装置を含む周辺サブシステムか
    ら構成され、前記中央処理装置が入出力命令を実行する
    とき各入出力要求に対して入出力要求元のプログラムを
    識別するユーザID番号を割り当てて前記チャネルに伝
    達し、前記チャネルは制御コマンド,デバイス番号,前
    記主記憶装置上の転送開始データアドレス及び転送語数
    を含む複数個のチャネルコマンド語から成るチャネルプ
    ログラムを前記主記憶装置から順次読み出して実行する
    ことにより前記周辺サブシステムと前記主記憶装置との
    間の入出力動作を処理する情報処理装置において、前記
    各ユーザID番号に対し前記入出力装置内の連続したシ
    リンダを専有的に割り当ててそのシリンダ番号の最大値
    と最小値を表示する前記ユーザID番号分のシリンダガ
    ードバッファにより構成されるシリンダガードバッファ
    テーブルを設け、前記チャネルは前記中央処理装置から
    前記シリンダガードバッファテーブルのロードを指示す
    る入出力要求を受信したとき前記周辺制御装置内に前記
    シリンダガードバッファテーブルをロードし、更に新た
    な入出力要求受信により前記チャネルコマンド語と転送
    開始セクタアドレスと最大転送セクタ数を含むシークデ
    ータ及び前記ユーザID番号を前記周辺制御装置に送出
    し、前記周辺制御装置は前記ユーザID番号に対応する
    前記シリンダガードバッファを選択して前記シークデー
    タで指示するセクタアドレスが前記シリンダガードバッ
    ファで指示する最小シリンダ番号より大きくかつ前記シ
    ークデータで指示するセクタアドレスと最大転送セクタ
    数の加算結果が前記シリンダガードバッファで指示する
    最大シリンダ番号を越えていないことを条件に前記チャ
    ネルコマンド語で指示された入出力動作を実行すること
    を特徴とするファイル保護方式。
  5. 【請求項5】 前記シリンダガードバッファテーブルを
    前記入出力装置毎に設け、前記周辺制御装置が入出力要
    求を発行したとき前記チャネルは前記主記憶装置から前
    記チャネルコマンド語を読み出した後このチャネルコマ
    ンド語に指定されたデバイス番号と前記ユーザID番号
    に対応する前記シリンダガードバッファを選択し、次に
    前記周辺制御装置は前記シークデータと前記シリンダガ
    ードバッファを前記チャネルから受け取りそのシークデ
    ータで指示するセクタアドレスが前記シリンダガードバ
    ッファで指示する最小シリンダ番号より大きくかつ前記
    シークデータで指示するセクタアドレスと最大転送セク
    タ数の加算結果が前記シリンダバッファで指示する最大
    シリンダ番号を越えていないことを条件に前記チャネル
    コマンド語で指示された入出力動作を実行することを特
    徴とする請求項4記載のファイル保護方式。
JP3282451A 1991-10-29 1991-10-29 フアイル保護方式 Pending JPH05120194A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP3282451A JPH05120194A (ja) 1991-10-29 1991-10-29 フアイル保護方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3282451A JPH05120194A (ja) 1991-10-29 1991-10-29 フアイル保護方式

Publications (1)

Publication Number Publication Date
JPH05120194A true JPH05120194A (ja) 1993-05-18

Family

ID=17652600

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3282451A Pending JPH05120194A (ja) 1991-10-29 1991-10-29 フアイル保護方式

Country Status (1)

Country Link
JP (1) JPH05120194A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005048114A1 (ja) * 2003-11-17 2005-05-26 Intelligent Wave Inc. 不正監視プログラム、不正監視の方法及び不正監視システム
US7293147B2 (en) 2001-01-25 2007-11-06 Hitachi, Ltd. Storage system controlling exclusion/priority for I/O access

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7293147B2 (en) 2001-01-25 2007-11-06 Hitachi, Ltd. Storage system controlling exclusion/priority for I/O access
WO2005048114A1 (ja) * 2003-11-17 2005-05-26 Intelligent Wave Inc. 不正監視プログラム、不正監視の方法及び不正監視システム
JP2005149243A (ja) * 2003-11-17 2005-06-09 Intelligent Wave Inc 不正監視プログラム、不正監視の方法及び不正監視システム

Similar Documents

Publication Publication Date Title
CA2140165C (en) Method and system for providing protected mode device drivers
US5561788A (en) Method and system for executing programs using memory wrap in a multi-mode microprocessor
US8135921B2 (en) Automated paging device management in a shared memory partition data processing system
US6854039B1 (en) Memory management system and method providing increased memory access security
US6907510B2 (en) Mapping of interconnect configuration space
US4939644A (en) Input/output controller for controlling the sequencing of the execution of input/output commands in a data processing system
US7036122B2 (en) Device virtualization and assignment of interconnect devices
JPS61275949A (ja) 多数の保護リングを有する仮想マシ−ンモ−ド式のコンピユ−タ
CN111831588A (zh) 一种存储设备访问方法、装置和系统
US6298399B1 (en) System for managing input/output accesses at a bridge/memory controller having a status register for recording cause of interrupt
CN1058664A (zh) 从个人计算机系统分区中加载系统参考磁盘映象的设备及方法
JPS6248258B2 (ja)
US5873124A (en) Virtual memory scratch pages
US5339417A (en) Computer system with two levels of guests
US7426644B1 (en) System and method for handling device accesses to a memory providing increased memory access security
US5146565A (en) I/O Control system having a plurality of access enabling bits for controlling access to selective ports of an I/O device
US5301277A (en) Method and apparatus for communicating peripheral data to/from minor operating systems running as subprocesses on a main operating system
KR20210145775A (ko) 모노리식 커널을 위한 제한된 실행환경
EP0619899B1 (en) Software control of hardware interruptions
US5887190A (en) System for determining from a command storing in a storage circuit an application program which has initiated the command to determine an input/output device address
US7383584B2 (en) System and method for controlling device-to-device accesses within a computer system
JPH05120194A (ja) フアイル保護方式
EP2096550B1 (en) Information processing apparatus and control method thereof
JPH03113548A (ja) 拡張メモリ制御装置
Maikibayeva et al. STUDY OF OPERATING SYSTEMS IN THE COURSE OF INFORMATION AND COMMUNICATION TECHNOLOGIES