JPH0833865B2 - データ処理方式 - Google Patents

データ処理方式

Info

Publication number
JPH0833865B2
JPH0833865B2 JP1025905A JP2590589A JPH0833865B2 JP H0833865 B2 JPH0833865 B2 JP H0833865B2 JP 1025905 A JP1025905 A JP 1025905A JP 2590589 A JP2590589 A JP 2590589A JP H0833865 B2 JPH0833865 B2 JP H0833865B2
Authority
JP
Japan
Prior art keywords
command
protection key
key
input
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP1025905A
Other languages
English (en)
Other versions
JPH02206854A (ja
Inventor
壯一 尾山
光彦 小平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP1025905A priority Critical patent/JPH0833865B2/ja
Publication of JPH02206854A publication Critical patent/JPH02206854A/ja
Publication of JPH0833865B2 publication Critical patent/JPH0833865B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Description

【発明の詳細な説明】 [産業上の利用分野] 本発明は、電算機システムの非同期データ転送処理に
おける入出力処理方式に係り、特に、保護キーにより記
憶領域を保護する入出力処理方式に関する。
[従来の技術] 入出力装置(外部記憶装置を含む)を複数のCPU(中
央処理装置)により共用するようになつている入出力処
理方式において、あるCPUにより使用される入出力の管
理状態が別のCPUの入出力処理に対し影響を及ぼす。そ
こで、従来、あるCPUで入出力を行なうとき、入出力装
置の入出力管理状態をチエツクして、使用可能(OK)で
あれば直接直ちに入出力を実行し、他のCPUが使用中で
あるなどの何等かの障害(NG)があれば、その障害の原
因にしたがつて適切な(障害除去の)処置が施された後
に入出力処理を実行することが行なわれている。この障
害の原因としては、上記のような他のCPUとの競合など
のほか、停電による処理の中断などもある。この種の方
式で、入出力管理状態のチエツクがCPU間での直接的な
連絡を経由して行なわれるものもあるが、その場合に
は、入出力に先立つてその都度必ずCPU間で連絡を行な
うことが必要になるので、オーバヘツドが発生する。こ
の問題に対処するため、特願昭61−117490号に示されて
いるように、入出力装置の入出力状態をテスト(チエツ
ク)するコマンドを追加して、入出力要求のコマンドの
前にテストコマンドを付加して実施し、テストがOK(入
出力処理可能)だつたら後続する通常の入出力コマンド
を直接実行するようにする入出力装置の制御方式が提案
されている。
[発明が解決しようとする課題] 上記提案された制御方式は、テストの結果がNGであつ
た場合に、何故NGであつたかの理由をCPU側で知るため
に、テストNG理由情報をCPUで読んでいる(単にテスト
結果を見ただけでは、NGがあつたか否かわかるだけで、
NGの原因まではわからない。)。
ところで、例えば「HITAC Mシリーズ処理装置(M/E
Xモード)解説書(8080−2−093)」(第241−269頁、
特に第251,253,268頁)に示されているように、一般に
主記憶装置の記憶領域に他人がみだりに入り込めないよ
うにして記憶を保護するために、入出力装置の入出力要
求元の保護キーが使用される。このキーは、通常、一般
ユーザプログラムのために使用される主記憶キーであ
り、従来は、入出力実行の開始指示のときに、入出力コ
マンドとは別にチヤネルに連絡するようになつている。
つまり、各ユーザは、入出力を行なう際に、自分の保護
キー(ユーザキー)を指定することによつて、入出力コ
マンドを実行し、主記憶装置上の自分のユーザ領域にデ
ータの読み込みを行なうことはできるが、このユーザキ
ーを使つて入出力処理装置の制御を司る制御プログラム
用の領域(システム領域)に直接読み込みを行なうこと
はできない。制御プログラム用の領域(システム領域)
への読み込みは、ユーザキーとは別の主記憶キー(シス
テムキー)により読み込み(入り込み)が可能となつて
いる。
上記提案された方式でテスト結果のNG理由を知るため
には、テストNG情報をCPUで読み込む必要があるが、そ
のために追加されたコマンド(NG理由読み込みコマン
ド)は、ユーザ用の保護キー(ユーザキー)ではなく、
システム制御用の保護キー(システムキー)で実行可能
(システム領域への読み込み可能)なコマンドである。
しかし、従来、ユーザバツフア領域とシステムバツフア
領域のいずれかに、条件に応じて読み込む場合に、その
条件を入出力装置が判断して一連のコマンドチエインを
実行するため、最初に指定できる条件(キー)は1つし
かなく、もしもその条件(キー)ではコマンドを実行で
きない状況となつたときには、キーを入れ替えてもう一
度コマンドを出し直す必要がある。従つて、処理の途中
でNGがあつたときには、その理由を読み込むために、一
旦、保護キーをユーザキーからシステムキーに完全に入
れ替える必要があるが、それだと手数がかかりオーバヘ
ツドが生じる。
また、主記憶装置上に、ユーザ用のキーの領域をユー
ザ用入出力バツフアとは別に確保してそこに付加コマン
ドの結果としてNG理由を自動的に読み込ませることも考
えられるが、ユーザ領域を圧迫することになり好ましく
ない。
このように、従来の入出力処理の実行方式では、一連
のコマンドチエインの実行に対してただ1つの保護キー
しか指定することができないので、ユーザのチヤネルコ
マンドに制御プログラム用のチヤネルコマンドをチエイ
ンして、入出力装置の制御情報を得るのが不要であり、
オーバヘツドが発生する原因となる。
そこで、ユーザ入出力用バツフア(ユーザ用キー)と
プログラム制御用領域(システム用キー)とのいずれに
対しても、コマンドの実行結果(例えば、NGがあつたか
どうか)の流れに応じて直接データを入力してくること
ができるようになれば便利である。
従つて、本発明の目的は、上記従来技術の問題点を解
消し、一連の入出力コマンドチエインの実行の流れにお
いて、特定のチヤネルコマンドの実行結果(NGかどうか
など)に応じて、異なる記憶保護キーの領域(ユーザバ
ツフア領域とシステムバツフア領域など)に対する非同
期的なデータ転送ができる入出力処理方式を提供するこ
とにある。
[課題を解決するための手段] 上記目的を達成するため、本発明のデータ処理方式
は、以下の(1)〜(2)のように構成する。
(1)データの入出力時(または非同期転送時)に主記
憶装置の記憶領域(ユーザ記憶領域およびシステム記憶
領域)の保護キー(ユーザキーおよびシステムキー)を
指定できる中央処理装置と、入出力装置(外部記憶装
置、拡張記憶装置も含む)とを有するデータ処理方式に
おいて、特徴として、一連のコマンドチエインによる入
出力(または転送)実行中に、その実行の流れに応じて
(先行するコマンドの実行結果に応じて)異なる保護キ
ー(後続コマンド用の別の保護キー)を選択できる保護
キー変更機構を設ける。この保護キー変更機構は、本発
明が入出力データ処理方式に適用される場合、チヤネル
装置上に新設される。
また、新規コマンドとして、一連のコマンドチエイン
に従つたデータ入出力(転送)で用いる保護キーを変更
可能とする保護キー変更コマンドを設ける。
(2)上記保護キー変更コマンドをユーザがみだりに使
用して、システム領域を破壊することを防止するため、
以下の〜のような構成を保護キー変更機構に設け
る。
上記保護キー変更コマンドは、特別の保護キー(例
えばシステムキー)の下でしか実行できないものとす
る。(特別の保護キーの下とは、チヤネルコマンドが配
置された領域の保護キーの下、あるいは、当該チヤネル
コマンドを実行する際のオリジナルな保護キーの下を意
味する。) 上記保護キー変更コマンドは、一連のコマンドチエ
イン中、特定回数、例えばただ1回だけしか使用できな
いようにする。
上記保護キー変更コマンドの実行を禁止する禁止コ
マンドを新設し、該禁止コマンドが実行されるとき、後
続のコマンドチエインで保護キー変更コマンドを使用不
可能(禁止または無効)とするように構成する。
[作用] 上記構成に基づく作用を説明する。
上記(1)の構成に基づき、保護キー変更機構は、保
護キー変更コマンドによつて、それまで使つていた保護
キーから、後続のコマンドチエインで使用する保護キー
に、動的に変更する。これによつて、従来のように、一
連のコマンドチエインの途中で、保護キーが変るごとに
I/O命令を発行し直す必要はなくなり、最初にキーを指
定するだけで、一連のコマンドチエインの途中でダイナ
ミツクに保護キーを変更して全処理を実行することが可
能となるので、オーバヘツドが少なくなる。
また、上記(2)の〜の構成の1つが保護キー変
更機構に設けられたことにより、ユーザの誤使用による
システム領域の破壊が防止される。この点について以下
の(イ)〜(ハ)に更に詳しく説明する。
(イ)変更前の保護キーを記憶しており、この値が特定
の許可されたものであるか否かを調べ、許可されたもの
であつた場合だけ保護キーを変更し後続のコマンドを実
行する。または、保護キー変更コマンドが配置された領
域の保護キーを読み取り、この値が特定の許されたもの
であるか否かを調べ、許可されたものであつた場合だけ
保護キーを変更し後続のコマンドを実行する。
(ロ)保護キー変更コマンドが、一連のコマンドチエイ
ンの中で使用さりたか否かを記憶しており、未使用であ
つた場合だけ保護キーを変更して後続のコマンドを実行
する。
(ハ)保護キー変更コマンド禁止コマンドが一連のチエ
インの中で使用されたか否かを記憶しており、未使用で
あつた場合だけ保護キーを変更し後続のコマンドを実行
する。
以上により、システム領域の破壊が防止される。
[実施例] 以下に、本発明の実施例を図面により説明する。
前記「HITAC Mシリーズ 処理装置解説書」にも示
されているように、従来の入出力で使用される保護キー
は入出力コマンドチエインの起動のための命令のパラメ
タとして指示される。ところが、入出力装置の管理状態
によつて、ユーザ用バツフア領域とは別に保護された領
域にデータを読み込んでこなければならないときには、
主記憶キーが異なるために、コマンドチエンイ中で直接
データを読み込むコマンドを実行することができない。
そこで新しく、使用する保護キーを変更するコマンド
を用意して、テストコマンドの結果データを前記別の保
護領域に読み込む必要が生じた場合だけ、保護キーを変
更することにより、直接コマンドチエイン中で場合に応
じてユーザ領域中のバツフアへのデータ転送とシステム
保護領域への管理データへの入力とができるようにす
る。
第1図に本発明の一実施例におけるシステム構成を示
す。図中、1はCPU内の主記憶装置、2はデータ転送の
際使用される主記憶の保護キー指定領域、3は外部記憶
装置の状態をテストするコマンド、4はテスト結果がNG
であつた場合に実行される飛び越しコマンドI,5はテス
ト結果がOKであった場合に実行される飛び越しコマンド
II、6はテスト結果NG理由読み込みコマンド、7はユー
ザコマンド群である。8はユーザコマンド群7が使用す
るユーザバツフアであり、ユーザキーで読み書きできる
領域にある。9はテスト結果NG理由読み込みコマンド6
でNG理由を読み込むためのシステムバツフアであり、シ
ステムキーでなければ書き込みできない領域にある。10
はチヤネル等で、外部記憶装置12と主記憶装置1との間
のデータ転送を制御する装置であり、11は、チヤネル10
上に設けられていて、データ転送時に使用する保護キー
を動的に変更する保護キー変更機構である。13は、動的
に変更したい保護キーを指定する領域(変更保護キー指
定領域)であり、14の保護キー変更コマンドのデータと
なる。保護キー変更コマンド14が、チヤネルの保護キー
変更機構11に保護キーの変更を命ずることにより、保護
キー指定領域2で指定した保護キーが、変更保護キー指
定領域13で指定した保護キーに切りかわる。15はこれら
のコマンド3〜7を総称したコマンド群である。
ここで、入出力実行における保護キー変更機能につい
ては、10がチヤネルであり、12が磁気デイスク装置等の
入出力機器である。非同期データ転送における保護キー
変更機能においては、10が例えば拡張記憶制御機構であ
り、12が例えば拡張記憶装置である。このように、入出
力インターフエイスを有するシステムのほか、入出力イ
ンターフエイスによらず、非同期データ転送を行なうシ
ステムに対しても、本発明は同様に適用される。
データ転送起動命令は、第2図に見られるように、特
定の汎用レジスタ20に起動パラメタのアドレスを指定し
て発行する。このパラメタで保護キーI(領域2)、コ
マンド開始アドレス22等を指定する。ここで指定した保
護キーIは本来実行される全てのコマンドについて有効
である。保護キー変更コマンド14は実行すべきコマンド
群15の中にコマンドチエインで作成しておき、コマンド
のデータとして変更すべき保護キー(領域13の保護キー
II)を指定する。当該保護キー変更コマンド14の実行後
は、コマンド群15で使用される保護キーとして保護キー
II(領域13)が使用される。
第3図に、第1図のシステム構成の下での動作をフロ
ーチヤートにして示す。ユーザ300のアプリケーシヨン
プログラムは、コマンド群を作成し(301)、スーパバ
イザ(304)にデータ転送を要求する(302)。スーパバ
イザ(304)は、ユーザのコマンド群7に先立つて実行
すべきコマンド群(すなわち、テストコマンド3、飛び
越しコマンドI,II、保護キー変更コマンド14、NG理由読
み込みコマンド6)とバツフア、起動パラメタを作成し
て(305)、データ転送起動命令を発行する(307)。こ
の時、起動パラメタ21内で指定する保護キーI(領域
2)にはユーザキーを指定し(306)、保護キー変更コ
マンド14のデータとして指定する保護キーII(領域13)
にはシステムキーを指定する。
チヤネル10(308)は、保護キーをユーザキーとし
て、まずテストコマンド3を実行する。外部記憶装置12
の状態がOKであれば(309)、コマンドを1つスキツプ
して飛び越しコマンドIIを実行し、ユーザコマンド群7
の実行を行う(310)。テストの結果がNGであればテス
トコマンドの直後にある飛び越しコマンドIにより、保
護キー変更コマンド14の実行に移る。このコマンドはチ
ヤネルの保護キー変更機構11に働き、保護キーをユーザ
キーからシステムキーに変更する311。次にテストNG理
由読み込みコマンド6を実行するが、直前に保護キーが
システムキーに変更されているため、当該コマンドによ
りシステムキー領域のバツフアにNG理由を読み込むこと
ができる(312)。
すなわち、テスト結果がOKであればユーザキーのまま
ユーザのコマンドを実行し、NGの場合には、途中でシス
テムキーに変更してシステムキー領域へNG理由を読み込
むことになる。
いずれの場合もデータ転送が終了するとチヤネルはCP
Uに終了割り込みをかける。CPUではスーパバイザがこの
割り込みを拾つてテスト結果がOKであつたか否かを調べ
る(313)。(この調べ方は、「Mシリーズ処理装置」
入出力の動作の章による。即ちこの章にあるように、割
り込み発生時、終了コマンドアドレスと装置状態バイト
が報告されるので、これによつて判定することができ
る。)OKであれば待ち状態のユーザに終了報告し(31
4)、NGの場合は再試行等の回復処理を行うことになる
(315)。
以上の動作は、入出力の場合も非同期データ転送の場
合も同様である。
ところで、保護キー変更コマンド14によりキー変更
後、システム制御コマンド群を実行し、ユーザコマンド
に戻る場合もあり得る。これは、外部記憶装置のテスト
結果がOKであつた場合でも、その制御情報を読みたい場
合などである。このような時は、最初に起動パラメタで
システムキーを設定しておき、テスト結果がOKであつた
場合にユーザキーに変更する方法もあるが、保護キーの
変更が保護キー変更コマンドに直接後続する特定コマン
ドだけに有効となるような機能を利用することもでき
る。これを第4図に示す。
第4図で、第1図と同一部分については同一符号で示
し、説明を省略する。第4図では、テスト結果がOKであ
つてもNGであつても保護キー変更コマンドを実行するこ
とになる。この保護キー変更コマンドは保護キー変更パ
ラメタとして保護キー13だけでなく、保護キーの変更が
有効となるコマンドの個数131も指定する。
まず、起動パラメタの保護キー2にはユーザキーを指
定する。保護キー変更コマンド14のパラメタにはシステ
ムキーを指定し、有効コマンド個数は1とする。これで
チヤネル10を起動すると、チヤネル10はユーザキーで実
行を開始する。テスト結果がNGであつた場合は飛び越し
コマンドI(4)により、NG用システムコマンド群(14
a以下)に分岐する。保護キー変更コマンド14aでシステ
ムキーに切り換えて直後のNG理由読み込みコマンド6を
実行し、終了する。テスト結果がOKであつた場合には、
飛び越しコマンドIをスキツプし保護キー変更コマンド
14bを実行する。これでシステムキーに切り換り、制御
情報読み込みコマンド41によりシステムバツフア9に制
御情報を読み込む。このコマンド終了時には、再びユー
ザキーに戻る(コマンド個数として1を指定してあるた
め)。次いで、飛び越しコマンドII(5)によつてユー
ザコマンド群7を実行する。
この有効コマンド個数指定機能は、保護キーを頻繁に
切り換えねばならないような場合に有効である。すなわ
ち、システムキーに切り換えるべきところに保護キー変
更コマンドを挿入しておくだけでよく、パラメタで指定
した個数ぶんのコマンド実行後は常にユーザキーに復元
するからである。これは入出力の場合にも非同期データ
転送の場合も同様である。
ところで、ユーザコマンドチエイン中で保護キーを変
更するコマンドが発行可能であるとユーザのチヤネルコ
マンドによつて保護された領域へのアクセスが可能とな
つてしまい、重要なデータが破壊されるなどの不都合が
生ずる。従つて、例えば以下のようなプロテクシヨンが
必要である。
(1)保護キー変更コマンドを特別の保護キーの下での
み実行可能とする。
第5図に例を示す。第5図で第1図と同一機能部分に
は同一符号を付し、説明を省略する。本実施例では、第
1図と逆に、保護キー指定領域2にはシステムキーを指
定し、変更用保護キー指定領域13にはユーザキーを指定
する。この保護キー変更コマンドは、システムキー下で
のみ実行できるので、保護キー変更コマンドI(14a)
は有効に動作し、キーをユーザキーに切り換えるが、ユ
ーザコマンド群中の保護キー変更コマンドII(14b)
は、無視またはエラー扱いされ、有効とならない。
(2)保護キー変更コマンドをコマンドチエイン中で特
定回数だけ実行可能とする。
これも第5図を用いて説明する。(1)と同様に、最
初に保護キー指定領域2にはシステムキーを指定し、変
更用保護キー指定領域13にはユーザキーを指定する。こ
の保護キー変更コマンドはコマンドチエイン中で1回だ
け指定できるので、保護キー変更コマンドI(14a)は
有効に動作し、キーをユーザキーに切り換えるが、ユー
ザコマンド群中の保護キー変更コマンドII(14b)は、
無視またはエラー扱いされ有効とならない。
(3)保護キー変更コマンドを、後続するコマンドチエ
イン中において実行不可能(無視またはエラー扱い)す
るキー変更禁止コマンドを使用する。
第6図に例を示す。同図で、第1図と同一機能部分に
は同一符号を付し、説明を省略する。最初に、保護キー
指定領域2にはユーザキーを指定し、変更用保護キー指
定領域13にはシステムキーを指定する。テスト結果がOK
であつた場合にはユーザコマンド群7に分岐する直前で
保護キー変更禁止コマンド16を実行させてユーザコマン
ド群中の保護キー変更コマンドを無視またはエラー扱い
とする。
以上の(1)〜(3)によるプロテクシヨンは、入出
力の場合も、非同期データ転送の場合も同様である。
以上、実施例により明らかなように、NG理由情報を読
み込むに際してユーザ領域中にNG理由情報読み込み領域
を確保する必要がなく、また、NGとなつた時に改めてシ
ステムキーを入出力用パラメタ或は非同期データ転送用
パラメタに設定して、NG理由情報読み込み用の起動をし
直す必要もない。さらに、各種プロテクシヨン機能(こ
れらのどれを使用するかは起動時決定することができ
る)があるため、ユーザの誤使用により不都合が生じる
こともない。
なお、上記実施例では、障害発生のチエツク(条件判
定)の場合について説明したが、これに限らず、例え
ば、最初に管理情報を読み込んでから、引き続いてユー
ザ情報をユーザバツフアに読み込むような場合にも本発
明は適用できる。
[発明の効果] 以上詳しく述べたように、本発明のデータ処理方式に
よれば、一連のコマンドチエインの流れが(NGであつた
か否かなどの)条件によつて変る場合に、保護キー変更
機構を設けたことによつて、使用する保護キーを条件と
合つたものにダイナミツクに自動的に変更することがで
きるので、入出力装置(外部記憶装置を含む)の状態に
応じて、主記憶装置の所定の記憶領域(ユーザ用データ
バツフア領域)との間で直接データ転送を実行すること
も、一連の流れの中で実行することができるようにな
る。また、管理状態情報の読み込み処理を入出力要求と
して分けて実行する必要なく、最初に必要な保護キーを
指定するだけで、どのような条件下でも、1回の入出力
要求として全処理を実行することができるので、オーバ
ヘツドを発生することがない。更に、そのような管理状
態情報はシステム用データバツフア領域に読み出される
ので、ユーザ用データバツフア領域を圧迫することもな
い等、優れた効果を奏する。
【図面の簡単な説明】
第1図は本発明の1実施例を示す構成図、第2図は第1
図の構成の下で入出力を行う際の起動パラメタを示す
図、第3図は第1図の動作を説明するためのフローチヤ
ート、第4図は特定個数の後続コマンドのみ有効となる
保護キー変更コマンドを使用する場合の本発明の他の実
施例を示す構成図、第5図および第6図はユーザの誤使
用に対するプロテクシヨン機構を備えた本発明の更に他
の実施例を示す構成図である。 1……主記憶装置、2……入出力あるいは非同期データ
転送用起動パラメタ内の保護キー指定領域、3……外部
記憶装置の状態をテストするテストコマンド、4,5……
飛び越しコマンドIとII、6……テスト結果NG理由読み
込みコマンド、7……ユーザコマンド群、8……ユーザ
バツフア(ユーザキー領域内)、9……システムバツフ
ア(システムキー領域内)、10……チヤネル等のデータ
転送制御機構、11……保護キーを動的に変更する保護キ
ー変更機構、12……外部記憶装置(磁気デイスク装置、
拡張記憶装置など)、13……変更保護キー指定領域、1
4,14a,14b……保護キー変更コマンド、16……保護キー
変更禁止コマンド。

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】入出力実行時に用いる主記憶装置の記憶領
    域に対する記憶保護キーを指定することができる中央処
    理装置と、入出力装置と、入出力装置を制御するチャネ
    ルとを有するデータ処理方式において、前記チャネル
    は、ある記憶保護キーを有する一連のコマンドチエイン
    による入出力実行中に、先行するコマンドの実行結果に
    応じて前記記憶保護キーとは異なる後続のコマンド用の
    記憶保護キーを選択する記憶保護キー変更機構を備えた
    ことを特徴とする入出力データ処理方式。
  2. 【請求項2】前記記憶保護キーはユーザキーおよびシス
    テムキーにより構成され、前記記憶領域は前記ユーザキ
    ーおよびシステムキーによりそれぞれアクセス可能なユ
    ーザ記憶領域およびシステム記憶領域により構成された
    ことを特徴とする請求項1記載の入出力データ処理方
    式。
  3. 【請求項3】前記後続のコマンド用の異なる記憶保護キ
    ーを設定または変更するための記憶保護キー変更コマン
    ドを備えたことを特徴とする請求項1または2記載の入
    出力データ処理方式。
  4. 【請求項4】コマンドチエイン中で直接後続する特定数
    のコマンドに用いる記憶保護キーの変更を有効にする特
    別の記憶保護キー変更コマンドを備えたことを特徴とす
    る請求項1または2記載の入出力データ処理方式。
  5. 【請求項5】前記記憶保護キーの設定または変更を指示
    する記憶保護キー変更コマンドを、特別の記憶保護キー
    の下でのみ実行可能とするように構成したことを特徴と
    する請求項3または4記載の入出力データ処理方式。
  6. 【請求項6】前記記憶保護キーの設定または変更を指示
    する記憶保護キー変更コマンドを、コマンドチエイン中
    で特定回数だけ実行可能とするように構成したことを特
    徴とする請求項3または4記載の入出力データ処理方
    式。
  7. 【請求項7】前記記憶保護キーの設定または変更を指示
    する記憶保護キー変更コマンドを、後続するコマンドチ
    エイン中において実行不可能とする特別のチャネルコマ
    ンドを備えたことを特徴とする請求項3または4記載の
    入出力データ処理方式。
  8. 【請求項8】中央処理装置と、主記憶装置と、前記中央
    処理装置の命令の実行とは非同期にデータ転送を行なう
    ことができる外部記憶装置とを含むデータ転送処理方式
    において、前記入出力データ処理に代えて前記転送デー
    タ処理を行なうことを特徴とする請求項1ないし7のい
    ずれかの項記載の転送データ処理方式。
JP1025905A 1989-02-06 1989-02-06 データ処理方式 Expired - Lifetime JPH0833865B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1025905A JPH0833865B2 (ja) 1989-02-06 1989-02-06 データ処理方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1025905A JPH0833865B2 (ja) 1989-02-06 1989-02-06 データ処理方式

Publications (2)

Publication Number Publication Date
JPH02206854A JPH02206854A (ja) 1990-08-16
JPH0833865B2 true JPH0833865B2 (ja) 1996-03-29

Family

ID=12178802

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1025905A Expired - Lifetime JPH0833865B2 (ja) 1989-02-06 1989-02-06 データ処理方式

Country Status (1)

Country Link
JP (1) JPH0833865B2 (ja)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4035779A (en) * 1976-04-30 1977-07-12 International Business Machines Corporation Supervisor address key control system
JP2544449B2 (ja) * 1986-05-23 1996-10-16 株式会社日立製作所 情報処理システム及び情報処理システムの制御方法

Also Published As

Publication number Publication date
JPH02206854A (ja) 1990-08-16

Similar Documents

Publication Publication Date Title
JP3699806B2 (ja) 割込みコントローラ及び制御システム
JPH0290330A (ja) プログラム構成方式
JPH08272625A (ja) マルチプログラム実行制御装置及び方法
US5363502A (en) Hot stand-by method and computer system for implementing hot stand-by method
JPS5992500A (ja) デ−タ処理装置の保護システム
US6549953B1 (en) Object encapsulation protection apparatus
JPH0833865B2 (ja) データ処理方式
JPS6351301B2 (ja)
JPH0414376B2 (ja)
JPH1078919A (ja) 不正アクセス防止装置
JP2708636B2 (ja) 情報処理装置の保守制御方法
JPS6074059A (ja) 記憶装置アクセス制御方式
JPH04322343A (ja) メモリアクセスのトレ−ス方式
JP4611659B2 (ja) 不正アクセス検出装置、不正アクセス検出方法、プログラム
JPH05100827A (ja) パーソナルコンピユータ
JP2005025340A (ja) メモリデータ保護装置
JPH0756742A (ja) コンピュータシステムおよびそのシステム縮退運転実現方法
JPS6225214B2 (ja)
JP2903601B2 (ja) Rom内蔵マイクロコンピュータ
JPH11161487A (ja) ソフトウェアの不正使用防止装置及び方法
JPS6091447A (ja) プログラム保護方式
JPS63224580A (ja) フリツプ・フロツプ・グル−プ書き込み方式
JPS6175947A (ja) チャネル制御方法
JPH05173886A (ja) 書込み装置
JPH06202879A (ja) 割込み処理方法