JPS58166473A - フアイルのプロテクト方式 - Google Patents
フアイルのプロテクト方式Info
- Publication number
- JPS58166473A JPS58166473A JP57049462A JP4946282A JPS58166473A JP S58166473 A JPS58166473 A JP S58166473A JP 57049462 A JP57049462 A JP 57049462A JP 4946282 A JP4946282 A JP 4946282A JP S58166473 A JPS58166473 A JP S58166473A
- Authority
- JP
- Japan
- Prior art keywords
- access
- area
- file
- protection
- sector
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
発明の技術分野
本発明は、ファイル装置で予め指定した領域へのアクセ
スを禁止するプロテクト方式に関する。
スを禁止するプロテクト方式に関する。
技術の背景
磁気ディスクの装置では、多くのデータのうちいくつか
は書換えられたり任意に読出されたりするとデータ保存
、機密保持などの点で不都合な場合がある。このような
場合に通常はそのデータエリアを予めアクセス禁止対象
に指定しておくことで以後アクセス許可のないプログラ
ムによるアクセスを禁止する保護(プロテクト)措置を
とる。
は書換えられたり任意に読出されたりするとデータ保存
、機密保持などの点で不都合な場合がある。このような
場合に通常はそのデータエリアを予めアクセス禁止対象
に指定しておくことで以後アクセス許可のないプログラ
ムによるアクセスを禁止する保護(プロテクト)措置を
とる。
従来技術と問題点
第1図は従来のプロテクト方式を説明する図で、磁気デ
ィスクlを対象としたものである。この方式では各ユー
ティリティプログラムPI、P2゜P3. ・・・が
ディスクlをアクセスするときに必ずファイルマネージ
ャ2を通す様にしておき、そしてファイルマネージャ2
はメインメモリMS中に展開され7こプロテクトエリア
3 (ここには各領域毎のプロテクトの有無が設定され
ている)を参照してそのときのアクセスの許否を判定し
、アクセス不可であるなら当該領域は書込み/読取り禁
止W4域となっている旨を知らせる。この方式はプロテ
クト有無の設定、参照などの処理、制御が容易であると
いう利点がある反面、この方式ではプログラムのミスに
よりファイルマネージャ2を通らなかったり(プログラ
ムの解析またはデバッグ時などにか\る事態が生じる)
、或いはファイルマネージャ2が破壊されている場合に
はプロテクト対象領域にアクセス可能となる欠点がある
。
ィスクlを対象としたものである。この方式では各ユー
ティリティプログラムPI、P2゜P3. ・・・が
ディスクlをアクセスするときに必ずファイルマネージ
ャ2を通す様にしておき、そしてファイルマネージャ2
はメインメモリMS中に展開され7こプロテクトエリア
3 (ここには各領域毎のプロテクトの有無が設定され
ている)を参照してそのときのアクセスの許否を判定し
、アクセス不可であるなら当該領域は書込み/読取り禁
止W4域となっている旨を知らせる。この方式はプロテ
クト有無の設定、参照などの処理、制御が容易であると
いう利点がある反面、この方式ではプログラムのミスに
よりファイルマネージャ2を通らなかったり(プログラ
ムの解析またはデバッグ時などにか\る事態が生じる)
、或いはファイルマネージャ2が破壊されている場合に
はプロテクト対象領域にアクセス可能となる欠点がある
。
プロテクト機能によるデータの保護はシステムの設定情
報がシステム起動時にディスク上からメインメモリ上へ
展開される様なシステムで特に重要であり、プログラム
ミス、手順誤りなどでディスク上ファイルデータが破壊
されてはならない。
報がシステム起動時にディスク上からメインメモリ上へ
展開される様なシステムで特に重要であり、プログラム
ミス、手順誤りなどでディスク上ファイルデータが破壊
されてはならない。
発明の目的
本発明は、ファイル装置の単位アクセス領域毎にプロテ
クトビットを設けてファイルプロテクトを確実にしよう
とするものである。
クトビットを設けてファイルプロテクトを確実にしよう
とするものである。
発明の構成
本発明のファイルのプロテクト方式は、ファイル装置の
各単位アクセス領域のフラグ部に該領域へのアクセスを
許容するか否かを示すプロテクトビットを設け、そして
該ファイル装置へのアクセス時には該プロテクトビット
を参照して該当する領域へのアクセスの許否を判定する
ことを特徴とするものである。
各単位アクセス領域のフラグ部に該領域へのアクセスを
許容するか否かを示すプロテクトビットを設け、そして
該ファイル装置へのアクセス時には該プロテクトビット
を参照して該当する領域へのアクセスの許否を判定する
ことを特徴とするものである。
発明の実施例
以下、図示の実施例を参照しながら本発明の詳細な説明
する。第2図及び第3図は本発明の一実施例を示す図で
、第2図はプロテクトビットの説明図である。本例はデ
ィスク装置を対象としているため単位アクセス領域はセ
クタである。即ちディスクは多数のシリンダ(同心円状
の記憶領域)を有し、各シリンダが多数のセクタに区分
される。
する。第2図及び第3図は本発明の一実施例を示す図で
、第2図はプロテクトビットの説明図である。本例はデ
ィスク装置を対象としているため単位アクセス領域はセ
クタである。即ちディスクは多数のシリンダ(同心円状
の記憶領域)を有し、各シリンダが多数のセクタに区分
される。
数値例を挙げるとシリンダ内セクタ数は40であり、各
セクタは300バイト程度の容量のもので、そのうちの
256バイトがデータ部DATA、残りがアドレス部A
、同期バイト部SB等に割当てられる。斜線部はギヤツ
ブである。デバイス上の畠幽理アドレスを示すアドレス
部Aは4バイトで、その中には、ファイルの属性を示す
フラグ部Fが含まれる。このフラグ部Fは4ビツトbO
〜b3からなり、例えば0000で正常、1000で欠
陥、1100で交代各セクタを示す。磁気ディスクでは
予備のシリンダを用意していて、ハード障害を起してい
るセクタまたはシリンダは該予備の正常シリンダに代替
させるが、前記「交代」とはこの代替を示す。これだけ
の区別を示すだけであれば上位2ピツ)bO,blで充
分であり、下位2ビットb2.b3は使用されない。そ
こで本例では第4ビツトb3をプロテクトビットに使用
し、ここに“1″を立てることで該当セクタへのアクセ
ス(こ\では書込みを想定)を禁止する。
セクタは300バイト程度の容量のもので、そのうちの
256バイトがデータ部DATA、残りがアドレス部A
、同期バイト部SB等に割当てられる。斜線部はギヤツ
ブである。デバイス上の畠幽理アドレスを示すアドレス
部Aは4バイトで、その中には、ファイルの属性を示す
フラグ部Fが含まれる。このフラグ部Fは4ビツトbO
〜b3からなり、例えば0000で正常、1000で欠
陥、1100で交代各セクタを示す。磁気ディスクでは
予備のシリンダを用意していて、ハード障害を起してい
るセクタまたはシリンダは該予備の正常シリンダに代替
させるが、前記「交代」とはこの代替を示す。これだけ
の区別を示すだけであれば上位2ピツ)bO,blで充
分であり、下位2ビットb2.b3は使用されない。そ
こで本例では第4ビツトb3をプロテクトビットに使用
し、ここに“1″を立てることで該当セクタへのアクセ
ス(こ\では書込みを想定)を禁止する。
0001.1001.1101は正常、欠陥、交代各レ
コードに対するアクセス禁止を示す、なお欠陥レコード
に対しては第4ビツトがなくても書込みがなされること
はないが、欠陥、交代、アクセス禁止各ビットの書込み
順は不定である、当該セクタの属性を示す、等の理由で
か\るフォーマットになる。
コードに対するアクセス禁止を示す、なお欠陥レコード
に対しては第4ビツトがなくても書込みがなされること
はないが、欠陥、交代、アクセス禁止各ビットの書込み
順は不定である、当該セクタの属性を示す、等の理由で
か\るフォーマットになる。
次に第3図を参照してこの動作を説明する。同図はメイ
ンCPUl0とメインメモリMSを備えるメインシステ
ムの下位に、共通バス11を介してディスク制御チャネ
ル装置12が接続され、核装置12を通してディスク1
にアクセスするシステムを示すものである。チャネル装
置12にはサブCPU13、ファームウェアプログラム
を格納したROM (リードオンリメモリ)14、コン
トロール・インターフェイス・レジスタl 5、RAM
(ランダムアクセスメモリ)16、ディスク制御LSi
17、FiFo (77−ス)(7・7アーストアウ
ト)バッファ18が設けられる。なお前述のファイルマ
ネージャ2、ユーティリティ1゜2・・・は第1図では
主記憶MSとは別個のもののように示したが、実際には
主記憶MS上に展開される。メインシステムとディスク
制御ファームウェアは共に電源投入時にシステム(チャ
ネル)イニシャライズされる。そしてメインシステムが
コマンド要求を出すとディスク制御ファームがこれを受
付け、解析してディスク1にアクセスする。そしてディ
スク制御ファームがコマンド応答を出すとメインシステ
ムがこれを受けて終了をチェックする。
ンCPUl0とメインメモリMSを備えるメインシステ
ムの下位に、共通バス11を介してディスク制御チャネ
ル装置12が接続され、核装置12を通してディスク1
にアクセスするシステムを示すものである。チャネル装
置12にはサブCPU13、ファームウェアプログラム
を格納したROM (リードオンリメモリ)14、コン
トロール・インターフェイス・レジスタl 5、RAM
(ランダムアクセスメモリ)16、ディスク制御LSi
17、FiFo (77−ス)(7・7アーストアウ
ト)バッファ18が設けられる。なお前述のファイルマ
ネージャ2、ユーティリティ1゜2・・・は第1図では
主記憶MSとは別個のもののように示したが、実際には
主記憶MS上に展開される。メインシステムとディスク
制御ファームウェアは共に電源投入時にシステム(チャ
ネル)イニシャライズされる。そしてメインシステムが
コマンド要求を出すとディスク制御ファームがこれを受
付け、解析してディスク1にアクセスする。そしてディ
スク制御ファームがコマンド応答を出すとメインシステ
ムがこれを受けて終了をチェックする。
メインシステム(プログラム)から出されるコマンド要
求の1つにデバイスアクセスコマンド(READ/WR
iTE DATAコマンド)がある。CPUはこのコ
マンドをレジスタ15に書込み、起動をかける。これに
よりROM14のプロダラムが起動し、共通バスから該
コマンドのアドレス部をFiFoハソファ18に取込む
。ディスク制御LSi17は該アドレスでディスク1を
アクセスし、該当セクタのアドレスを取込み、共通ハス
からのアドレスとディスクからのアドレスとを比較部1
9で比較する。一致すればディスクl内の該当するセク
タに対する書込み/読取処理を開始するが、不一致であ
ればROM14のファームウェアはディスクIに対する
当該セクタのアドレス部Aの読取りを再度行なわせる。
求の1つにデバイスアクセスコマンド(READ/WR
iTE DATAコマンド)がある。CPUはこのコ
マンドをレジスタ15に書込み、起動をかける。これに
よりROM14のプロダラムが起動し、共通バスから該
コマンドのアドレス部をFiFoハソファ18に取込む
。ディスク制御LSi17は該アドレスでディスク1を
アクセスし、該当セクタのアドレスを取込み、共通ハス
からのアドレスとディスクからのアドレスとを比較部1
9で比較する。一致すればディスクl内の該当するセク
タに対する書込み/読取処理を開始するが、不一致であ
ればROM14のファームウェアはディスクIに対する
当該セクタのアドレス部Aの読取りを再度行なわせる。
これはLSi17の回路形式によって異なるが、本例の
LSlは単にフラグ部子一致(セクタノーヒツト)を示
す信号をROM14へ上げたら比較に使用したデータは
消去してしまうからである。なお共通ハスつまりCPU
からのアクセスアドレスは当然アクセス可の正常セクタ
を予定しているからフラグ部の4ビットbo−b4は0
000であり、ディスク該当セフ多からのアドレスフラ
グ部がアクセス可の正常セクタなら一致、それ以外なら
不一致となる。再読取りで得たアドレスのフラグ部はフ
ァームウェアが解析し、その第1、第2ビツトによりア
クセス要求のあったセクタが欠陥セクタか交代セクタか
を判断し、第4ビツトによりアクセス禁止か否かを判断
する。前者であれば欠陥、交代セクタに対する所定の処
理をし、後者であればプロテクト対象である旨をメイン
システムに通知してアクセスを禁止する。
LSlは単にフラグ部子一致(セクタノーヒツト)を示
す信号をROM14へ上げたら比較に使用したデータは
消去してしまうからである。なお共通ハスつまりCPU
からのアクセスアドレスは当然アクセス可の正常セクタ
を予定しているからフラグ部の4ビットbo−b4は0
000であり、ディスク該当セフ多からのアドレスフラ
グ部がアクセス可の正常セクタなら一致、それ以外なら
不一致となる。再読取りで得たアドレスのフラグ部はフ
ァームウェアが解析し、その第1、第2ビツトによりア
クセス要求のあったセクタが欠陥セクタか交代セクタか
を判断し、第4ビツトによりアクセス禁止か否かを判断
する。前者であれば欠陥、交代セクタに対する所定の処
理をし、後者であればプロテクト対象である旨をメイン
システムに通知してアクセスを禁止する。
例えば本例の゛ように書込み禁止のプロテクトである場
合にそしてプログラムからのコマンドがライトコマンド
であれば、ライトプロテクション異常としてプログラム
に通知する。リードコマンドであれば勿論読取りまで禁
止する必要はないのでROM14のファームウェアでフ
ラグ部Fを書換えて再びコマンドを起動すれば読取り可
能となる。プロテクトが読取り禁止に関するものであれ
ば逆である。読取り禁止はフラグの!@3ビットb2を
1にする等により表示できる。
合にそしてプログラムからのコマンドがライトコマンド
であれば、ライトプロテクション異常としてプログラム
に通知する。リードコマンドであれば勿論読取りまで禁
止する必要はないのでROM14のファームウェアでフ
ラグ部Fを書換えて再びコマンドを起動すれば読取り可
能となる。プロテクトが読取り禁止に関するものであれ
ば逆である。読取り禁止はフラグの!@3ビットb2を
1にする等により表示できる。
フラグ部Fのプロテクトビットの書換えは、ライトアド
レスコマンドによる。これはアクセス対象をアドレス部
Aのみに限定したコマンドである。
レスコマンドによる。これはアクセス対象をアドレス部
Aのみに限定したコマンドである。
但し、このコマンドが誤ってまたは任意に出されると不
都合であるから、その対策としてオペレータキーによる
制御スティタス(第1図のKに相当する)を参照して出
されるようにしておくとよい。つまり、このスティタス
Kが例えばオンになっていなければ、仮にライトアドレ
スコマンドが出てもそれを実行しないということである
。
都合であるから、その対策としてオペレータキーによる
制御スティタス(第1図のKに相当する)を参照して出
されるようにしておくとよい。つまり、このスティタス
Kが例えばオンになっていなければ、仮にライトアドレ
スコマンドが出てもそれを実行しないということである
。
また第1図で述べたファイルマネージャ2によるプロテ
クトを併用してもよい。この場合はCPUがデバイスア
クセスコマンドを出したときそのアドレス部によりファ
イルマネージャが主記憶のプロテクトエリヤを参照して
アクセス可否を先ずチェックし、その後セクタアドレス
部のフラグによる前述のプロテクトがなされる。
クトを併用してもよい。この場合はCPUがデバイスア
クセスコマンドを出したときそのアドレス部によりファ
イルマネージャが主記憶のプロテクトエリヤを参照して
アクセス可否を先ずチェックし、その後セクタアドレス
部のフラグによる前述のプロテクトがなされる。
発明の効果
以上述べたように本発明によれば、ファイル装置の各単
位アクセス領域のアドレスフラグ部にプロテクトビット
を設けたので、プログラムのミスあるいは手順誤りがあ
っても確実に該当領域からのデータの読取り或いは書込
みを禁止できる利点がある。またアドレスフラグ部のチ
ェックは正常レコードか、欠陥レコードかなどのチェッ
クのために既存システムの制御LSi17が行なうので
、フラグ部にプロテクトピントを設けてもそのチェック
用ハードウェアが増える等の問題もなく、好都合である
。
位アクセス領域のアドレスフラグ部にプロテクトビット
を設けたので、プログラムのミスあるいは手順誤りがあ
っても確実に該当領域からのデータの読取り或いは書込
みを禁止できる利点がある。またアドレスフラグ部のチ
ェックは正常レコードか、欠陥レコードかなどのチェッ
クのために既存システムの制御LSi17が行なうので
、フラグ部にプロテクトピントを設けてもそのチェック
用ハードウェアが増える等の問題もなく、好都合である
。
第1図は従来のファイルのプロテクト方式の説明図、第
2図および第3図は本発明の一実施例を示す説明図であ
る。 図中、lはディスク装置(ファイル装置)、4は単位ア
クセス領域、Fはフラグ部、b3はプロテクトビットで
ある。 出願人 富士通株式会社 代理人弁理士 青 柳 稔
2図および第3図は本発明の一実施例を示す説明図であ
る。 図中、lはディスク装置(ファイル装置)、4は単位ア
クセス領域、Fはフラグ部、b3はプロテクトビットで
ある。 出願人 富士通株式会社 代理人弁理士 青 柳 稔
Claims (1)
- ファイル装置の各単位アクセス領域のフラグ部に該領域
へのアクセスを許容するか否かを示すプロテクトエリア
を投け、そして該ファイル装置へのアクセス時には該プ
ロテクトエリアトを参照して該当する領域へのアクセス
の許否を判定することを特徴とするファイルのプロテク
ト方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP57049462A JPS58166473A (ja) | 1982-03-27 | 1982-03-27 | フアイルのプロテクト方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP57049462A JPS58166473A (ja) | 1982-03-27 | 1982-03-27 | フアイルのプロテクト方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPS58166473A true JPS58166473A (ja) | 1983-10-01 |
Family
ID=12831804
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP57049462A Pending JPS58166473A (ja) | 1982-03-27 | 1982-03-27 | フアイルのプロテクト方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPS58166473A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60107155A (ja) * | 1983-11-16 | 1985-06-12 | Hitachi Ltd | 記憶ボリユ−ムのデ−タ保護方式 |
JPS62502081A (ja) * | 1985-02-04 | 1987-08-13 | セルシス・コ−ポレ−ション | デコ−ドされたデ−タへのアクセス制御方法 |
JPS63291141A (ja) * | 1987-05-22 | 1988-11-29 | Fujitsu Ltd | 記憶情報参照管理方式 |
JP2010250372A (ja) * | 2009-04-10 | 2010-11-04 | Hitachi Ltd | トレースデータ記録方法及び計算機システム |
-
1982
- 1982-03-27 JP JP57049462A patent/JPS58166473A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60107155A (ja) * | 1983-11-16 | 1985-06-12 | Hitachi Ltd | 記憶ボリユ−ムのデ−タ保護方式 |
JPS62502081A (ja) * | 1985-02-04 | 1987-08-13 | セルシス・コ−ポレ−ション | デコ−ドされたデ−タへのアクセス制御方法 |
JPS63291141A (ja) * | 1987-05-22 | 1988-11-29 | Fujitsu Ltd | 記憶情報参照管理方式 |
JP2010250372A (ja) * | 2009-04-10 | 2010-11-04 | Hitachi Ltd | トレースデータ記録方法及び計算機システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5056009A (en) | IC memory card incorporating software copy protection | |
US6760814B2 (en) | Methods and apparatus for loading CRC values into a CRC cache in a storage controller | |
JPS60107155A (ja) | 記憶ボリユ−ムのデ−タ保護方式 | |
US6185661B1 (en) | Worm magnetic storage device | |
US7707460B2 (en) | Method, apparatus and program storage device for protecting data writes in a data storage device | |
US7149946B2 (en) | Systems and methods for enhanced stored data verification utilizing pageable pool memory | |
EP1582971A2 (en) | Diskarray system | |
US6728830B1 (en) | Method and apparatus for modifying the reserve area of a disk drive | |
US6636954B2 (en) | Method and apparatus for inter-disk copy processing, and a computer product | |
JP2804974B2 (ja) | 光磁気ディスクのデータ整合性を維持する方法および装置 | |
US5428802A (en) | Method and apparatus for executing critical disk access commands | |
US20030177307A1 (en) | Detecting open write transactions to mass storage | |
US7617374B2 (en) | Hard disk testing method under extensible firmware interface | |
JPS58166473A (ja) | フアイルのプロテクト方式 | |
US6426928B1 (en) | Ability to distinguish true disk write errors | |
CN113190179B (zh) | 提升机械硬盘使用寿命的方法、存储设备及系统 | |
US5757749A (en) | Information processing system operable with a detachable recording medium | |
JP4230553B2 (ja) | データ記録装置 | |
JPS61134836A (ja) | ソフトウエア使用制限方式 | |
JP2546410B2 (ja) | 周辺制御装置 | |
JPH0683685A (ja) | 情報処理装置 | |
JPH02206062A (ja) | 磁気ディスク制御装置 | |
JPH04289558A (ja) | ディスク装置における電源瞬断時の書き込みデータ保護方式 | |
JPS59180811A (ja) | Ecc制御方式 | |
JPH0512092A (ja) | 情報記録再生装置、情報記録再生方法及び情報記録媒体 |