JPS60107155A - 記憶ボリユ−ムのデ−タ保護方式 - Google Patents
記憶ボリユ−ムのデ−タ保護方式Info
- Publication number
- JPS60107155A JPS60107155A JP58215554A JP21555483A JPS60107155A JP S60107155 A JPS60107155 A JP S60107155A JP 58215554 A JP58215554 A JP 58215554A JP 21555483 A JP21555483 A JP 21555483A JP S60107155 A JPS60107155 A JP S60107155A
- Authority
- JP
- Japan
- Prior art keywords
- definition information
- protection
- volume
- area
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1466—Key-lock mechanism
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔発明の利用分野〕
本発明はホスト計算機と該ホスト組算機からアクセスさ
れる記憶装置とを有するM1算機システムにおいて、記
憶装置にマウントされた記憶ボリューム(例えば磁気デ
ィスク、磁気ドラム等)上のデータセットに対する不当
なアクセスを防止するデータ保護方式に関する。
れる記憶装置とを有するM1算機システムにおいて、記
憶装置にマウントされた記憶ボリューム(例えば磁気デ
ィスク、磁気ドラム等)上のデータセットに対する不当
なアクセスを防止するデータ保護方式に関する。
従来、ホスト計算機からの不当なアクセスに対して、記
憶ボリューム上のデータセットを保護する場合、次の二
つの方式が′一般に用いられていた。
憶ボリューム上のデータセットを保護する場合、次の二
つの方式が′一般に用いられていた。
第1の方式は記憶ボリューム内の領域をデータセットm
位に保護する方式である。代表的な例として、ホスト計
算機内のプログラムによるパスワードチェックと入出力
アドレスの範囲チェックがある。しかし、これらの例は
いずれも、不当なアクセスであるか否かをチェックする
ための情報をホスト計算機のメインメモリ内に格納して
いる。
位に保護する方式である。代表的な例として、ホスト計
算機内のプログラムによるパスワードチェックと入出力
アドレスの範囲チェックがある。しかし、これらの例は
いずれも、不当なアクセスであるか否かをチェックする
ための情報をホスト計算機のメインメモリ内に格納して
いる。
このため、メインメモリの内容を変更できるプログラム
、パスワード領域を参照できるプログラム、パスワード
あるいはアクセス範囲チェックを無効にできるプログラ
ムなどに対しては、その処理が不当に行われたり、異常
が発生した場合、データの漏減、破壊を防止できない欠
点を有している。
、パスワード領域を参照できるプログラム、パスワード
あるいはアクセス範囲チェックを無効にできるプログラ
ムなどに対しては、その処理が不当に行われたり、異常
が発生した場合、データの漏減、破壊を防止できない欠
点を有している。
第2の方式は記憶ボリューム全体をボリューム単位に保
護する方式である。代表的な例として、記憶装置の操作
パネル部に設けである書き込み保護スイッチによる書き
込み保護がある。しかし、読み出しに対する保護は行わ
れないので、データ漏減に対する保護は、第1の方式で
あるデータセット単位の保護を採用しなければならない
。また。
護する方式である。代表的な例として、記憶装置の操作
パネル部に設けである書き込み保護スイッチによる書き
込み保護がある。しかし、読み出しに対する保護は行わ
れないので、データ漏減に対する保護は、第1の方式で
あるデータセット単位の保護を採用しなければならない
。また。
オペレータが書き込み保護スイッチをセットし忘れた場
合、ボリューム破壊の危険にさらされることになる。さ
らに、書き込み保護するデータセットを特定のボリュー
ムに集中させることになり。
合、ボリューム破壊の危険にさらされることになる。さ
らに、書き込み保護するデータセットを特定のボリュー
ムに集中させることになり。
ボリュームごとのアクセス頻度の平均化、スペースの有
効活用をはかることが困難である。
効活用をはかることが困難である。
本発明の目的は、ホスト計算機やオペレータの操作を介
さずに、記憶ボリューム上の複数の領域について、各領
域ごとにデータの書込みあるいは読出し保護を行うこと
を可能にしたデータ保護方式を提供することにある。
さずに、記憶ボリューム上の複数の領域について、各領
域ごとにデータの書込みあるいは読出し保護を行うこと
を可能にしたデータ保護方式を提供することにある。
本発明の特徴とするところは、記憶装置側に、記憶ボリ
ュームのマウント時に、マウントしたボリュームからそ
のボリューム中のデータ保護に関する情報を自動的に入
力して内部メモリへ格納する機能や、ホスト計算機から
のアクセスに対して内部メモリ内のデータ保護に関する
情報を参照してアクセスの妥当性をチェックする機能や
、ボリューム管理者だけがデータ保護に関する情報をボ
リューム中に書き込みできるように鍵付きのデータ保護
スイッチ等を設けることにより、ホスト計算機やオペレ
ータの操作を介さずに、記憶ボリューム上の特定領域を
不当なアクセスから保護するものである。
ュームのマウント時に、マウントしたボリュームからそ
のボリューム中のデータ保護に関する情報を自動的に入
力して内部メモリへ格納する機能や、ホスト計算機から
のアクセスに対して内部メモリ内のデータ保護に関する
情報を参照してアクセスの妥当性をチェックする機能や
、ボリューム管理者だけがデータ保護に関する情報をボ
リューム中に書き込みできるように鍵付きのデータ保護
スイッチ等を設けることにより、ホスト計算機やオペレ
ータの操作を介さずに、記憶ボリューム上の特定領域を
不当なアクセスから保護するものである。
第1図は本発明の一実施例のブロック図を示す。
第1図において、1はホスト計算機、それより右側の部
分が記憶装置(直接アクセス記憶装置)で、該記憶装置
はデータ保護制御機構2、データ転送制御機構3、記憶
ボリューム4に大別される。以下、記憶ボリューム4は
磁気ディスクボリュームであるとして説明する。こ\で
、データ保護制御機構2が本発明により付加された部分
で、磁気ディスクボリュームのマウント時に保護領域の
定義情報を入力する機能とホスト計算機からの入出力命
令の妥当性をチェックする機能を有している。
分が記憶装置(直接アクセス記憶装置)で、該記憶装置
はデータ保護制御機構2、データ転送制御機構3、記憶
ボリューム4に大別される。以下、記憶ボリューム4は
磁気ディスクボリュームであるとして説明する。こ\で
、データ保護制御機構2が本発明により付加された部分
で、磁気ディスクボリュームのマウント時に保護領域の
定義情報を入力する機能とホスト計算機からの入出力命
令の妥当性をチェックする機能を有している。
このデータ保護制御機構2はマウント検出部21、定義
情報入力制御部22.保護領域定義情報格納用の内部メ
“モリ23、保護スイッチ24及び保護領域アクセス判
定制御部25より成る。このうち、定義情報入力制御部
22と保護領域アクセス判定制御部25はいずれも一種
のプログラム制御装置のアーキテクチャを形成している
。
情報入力制御部22.保護領域定義情報格納用の内部メ
“モリ23、保護スイッチ24及び保護領域アクセス判
定制御部25より成る。このうち、定義情報入力制御部
22と保護領域アクセス判定制御部25はいずれも一種
のプログラム制御装置のアーキテクチャを形成している
。
初めボリュームマウント時、磁気ディスクボリューム4
の保護領域定義情報を内部メモリ23に格納する動作に
ついて説明する。第4図はこの時の定義情報入力制御部
22の処理フローを示したものである。
の保護領域定義情報を内部メモリ23に格納する動作に
ついて説明する。第4図はこの時の定義情報入力制御部
22の処理フローを示したものである。
本直接−アクセス記憶装置に磁気ディスクボリューム4
がマウントされ、それが完了すると、マウント検出部2
1は制御線110を介してマウント完了信号を定義情報
入力制御部22に送る。マウント完了は、例えば磁気デ
ィスクボリューム4が定常回転になったことで知ること
ができる。定義情報入力制御部22はマウント検出部2
1から該マウント完了信号の報告を待ち(ステップ40
1)、マウント完了信号を受け取ると、データ転送制御
機構3に対し制御線109を介して、磁気ディスクボリ
ューム4内の0シリンダ・0トラツクに格納されている
標準ボリュームラベルの入力を要求する(ステップ40
2)。この入力要求を受けて、データ転送制御機構3は
磁気ディスクボリューム4から標準ボリュームラベルを
読み出し、データ線107,108経由で定義情報入力
制御部22へ転送する。
がマウントされ、それが完了すると、マウント検出部2
1は制御線110を介してマウント完了信号を定義情報
入力制御部22に送る。マウント完了は、例えば磁気デ
ィスクボリューム4が定常回転になったことで知ること
ができる。定義情報入力制御部22はマウント検出部2
1から該マウント完了信号の報告を待ち(ステップ40
1)、マウント完了信号を受け取ると、データ転送制御
機構3に対し制御線109を介して、磁気ディスクボリ
ューム4内の0シリンダ・0トラツクに格納されている
標準ボリュームラベルの入力を要求する(ステップ40
2)。この入力要求を受けて、データ転送制御機構3は
磁気ディスクボリューム4から標準ボリュームラベルを
読み出し、データ線107,108経由で定義情報入力
制御部22へ転送する。
[準ボリュームラベルの中にはVTOC(Volume
Table of Contents)領域の先頭ア
ドレス(シリンダ番号、1−ラック番号)が格納されて
いるので、定義情報入力制御部22は、受は取った標準
ボリュームラベルからVTOC領域のアドレスをめ(ス
テップ403)、データ転送制御機構3に刻し制御線1
09を介してVTOC領域の入力を要求する(ステップ
404)。これを受けて、データ転送制御機構3は磁気
ディスクボリューム4からVTOC領域のデータを読み
出し、データ線107,108経由で定義情報入力制御
部22へ転送する。VTOC領域の中には保護領域定義
情報の先頭アドレスが格納されており、定義情報入力制
御部22はVTOCデータから保護領域定義情報のアド
レスをめ(ステップ405)、データ転送制御機構3に
対し制御線109を介して保護領域定義情報を内部メモ
リ23へ転送するように指示する(ステップ406)。
Table of Contents)領域の先頭ア
ドレス(シリンダ番号、1−ラック番号)が格納されて
いるので、定義情報入力制御部22は、受は取った標準
ボリュームラベルからVTOC領域のアドレスをめ(ス
テップ403)、データ転送制御機構3に刻し制御線1
09を介してVTOC領域の入力を要求する(ステップ
404)。これを受けて、データ転送制御機構3は磁気
ディスクボリューム4からVTOC領域のデータを読み
出し、データ線107,108経由で定義情報入力制御
部22へ転送する。VTOC領域の中には保護領域定義
情報の先頭アドレスが格納されており、定義情報入力制
御部22はVTOCデータから保護領域定義情報のアド
レスをめ(ステップ405)、データ転送制御機構3に
対し制御線109を介して保護領域定義情報を内部メモ
リ23へ転送するように指示する(ステップ406)。
これにより、データ転送制御機構3は磁気ディスクボリ
ューム4から保護領域定義情報を読み出し、データ線1
07.106経由で内部メモリ23へ順次格納する。こ
の内部メモリ23に保護領域定義情報を格納し終ると、
定義情報入力制御部22は、ホスト計算機1に対して制
御線104を介し、磁気ディスクボリューム4に対する
アクセスが可能になったことを示すREADY信号を送
り(ステップ107)、処理を終了する。
ューム4から保護領域定義情報を読み出し、データ線1
07.106経由で内部メモリ23へ順次格納する。こ
の内部メモリ23に保護領域定義情報を格納し終ると、
定義情報入力制御部22は、ホスト計算機1に対して制
御線104を介し、磁気ディスクボリューム4に対する
アクセスが可能になったことを示すREADY信号を送
り(ステップ107)、処理を終了する。
第2図は内部メモリ23に格納される保護領域定義情報
のフォーマツ1〜例を示したものである。
のフォーマツ1〜例を示したものである。
こトで、CCHH、は磁気ディスクボリューム中の保護
領域の先頭シリンダ番号とトラック番号を示す。CCH
H2は保護領域の終端シリンダ番号とトラック番号を示
す。CCI−I 81とCCHH2で指定された範囲が
、不当なアクセスから保護されるべき領域である。フラ
グ(FLAG)は書込み保護か読出し保護かの区別を示
す。パスワード(PASSWORD)は、領域が読出し
保護されているときアクセスを許可する認証コードであ
る。
領域の先頭シリンダ番号とトラック番号を示す。CCH
H2は保護領域の終端シリンダ番号とトラック番号を示
す。CCI−I 81とCCHH2で指定された範囲が
、不当なアクセスから保護されるべき領域である。フラ
グ(FLAG)は書込み保護か読出し保護かの区別を示
す。パスワード(PASSWORD)は、領域が読出し
保護されているときアクセスを許可する認証コードであ
る。
これらの保護領域定義情報は、データセットのエクステ
ント(磁気ディスク上で物理的に連続した1つの領域)
ごとに作成されている。第2図はシリンダ番号・トラッ
ク番号の上昇順にN組の保護領域定義情報が内部メモリ
23に格納されている例である。
ント(磁気ディスク上で物理的に連続した1つの領域)
ごとに作成されている。第2図はシリンダ番号・トラッ
ク番号の上昇順にN組の保護領域定義情報が内部メモリ
23に格納されている例である。
次に、ホスト計算機1からの不当なアクセスに対する動
作について説明する。第5図はこの時の保護領域アクセ
ス判定制御部25の処理フローを示したものである。
作について説明する。第5図はこの時の保護領域アクセ
ス判定制御部25の処理フローを示したものである。
ホストR1算機1は磁気ディスクボリューム4に対して
アクセスを行う場合、5EEKコマンドで指定するシリ
ンダ番号、トラック番号、パスワードをデータ線101
により保護領域アクセス判定制御部25に送って来る。
アクセスを行う場合、5EEKコマンドで指定するシリ
ンダ番号、トラック番号、パスワードをデータ線101
により保護領域アクセス判定制御部25に送って来る。
第3図は該データのフォーマット例である。保護領域ア
クセス判定制御部25は5EEKコマンドで指定したシ
リンダ番号、トラック番号、パスワードをホスト計算機
1から受け取ると(ステップ501)、保護スイッチ2
4がセラ1〜されているかどうか判定しくステップ50
2)、セットされていなければ、受は取ったシリンダ番
号とトラック番号をそのままデータ線105を介してデ
ータ転送制御機構3へ送り、磁気ディスクボリューム4
に対するアクセスを指示する(ステップ503)、これ
により、データ転送制御機構3はデータ線1.03,1
07を通し磁気ディスクボリューム4の該当領域に対し
てデータの入出力を実行する。
クセス判定制御部25は5EEKコマンドで指定したシ
リンダ番号、トラック番号、パスワードをホスト計算機
1から受け取ると(ステップ501)、保護スイッチ2
4がセラ1〜されているかどうか判定しくステップ50
2)、セットされていなければ、受は取ったシリンダ番
号とトラック番号をそのままデータ線105を介してデ
ータ転送制御機構3へ送り、磁気ディスクボリューム4
に対するアクセスを指示する(ステップ503)、これ
により、データ転送制御機構3はデータ線1.03,1
07を通し磁気ディスクボリューム4の該当領域に対し
てデータの入出力を実行する。
一方1.保護スイッチ24がセラ1−されていると。
保護領域アクセス判定制御部25は内部メモリ23の保
護領域定義情報をデータ線111を介して入力しくステ
ップ504)−ホスト計算機1からのシリンダ番号とト
ラック番号が内部メモリ23のCCHI−1、とCCH
I−12の範囲内であるかどうか判定する(ステップ5
05)。そして、アクセス要求が保護領域の範囲内でな
ければステップ503に行くが、範囲内であれば、出力
要求かどうか判定する(ステップ506)。
護領域定義情報をデータ線111を介して入力しくステ
ップ504)−ホスト計算機1からのシリンダ番号とト
ラック番号が内部メモリ23のCCHI−1、とCCH
I−12の範囲内であるかどうか判定する(ステップ5
05)。そして、アクセス要求が保護領域の範囲内でな
ければステップ503に行くが、範囲内であれば、出力
要求かどうか判定する(ステップ506)。
ホスト計算機1が磁気ディスクボリューム4の保護領域
に対して入力命令を発行する場合、保護領域アクセス判
定制御部25ば、ホスト計算機Iからのパスワードと内
部メモリ23のパスワードを比較しくステップ507)
、両者が一致していればステップ503に行くが、不一
致の場合は、入力拒否信号を制御線102を介してホス
1へ計算機1へ送り(ステップ509)、アクセスを拒
否する。また、ホスト計算機1が該当保護領域に対して
出力命令を発行する場合には、保護領域アクセス判定制
御部25は、内部メモリ23の該当保護領域定義情報内
のフラグが書込み保護を示しているかどうか判定しくス
テップ5o8)、!込み保護状態を示していなければス
テップ503に行くが、書込み保護を示している場合は
、出力拒否信号をホスト計算機1へ送る(ステップ50
9)。
に対して入力命令を発行する場合、保護領域アクセス判
定制御部25ば、ホスト計算機Iからのパスワードと内
部メモリ23のパスワードを比較しくステップ507)
、両者が一致していればステップ503に行くが、不一
致の場合は、入力拒否信号を制御線102を介してホス
1へ計算機1へ送り(ステップ509)、アクセスを拒
否する。また、ホスト計算機1が該当保護領域に対して
出力命令を発行する場合には、保護領域アクセス判定制
御部25は、内部メモリ23の該当保護領域定義情報内
のフラグが書込み保護を示しているかどうか判定しくス
テップ5o8)、!込み保護状態を示していなければス
テップ503に行くが、書込み保護を示している場合は
、出力拒否信号をホスト計算機1へ送る(ステップ50
9)。
次に、ボリューム管理者による磁気ディスクボリューム
4への保護領域定義情報の書込みについて説明する。
4への保護領域定義情報の書込みについて説明する。
保護スイッチ24は鍵付きのスイッチであり、上記の通
り該スイッチ24をセットすると、保護領域アクセス判
定制御部は、5EEKコマンドで指定するデータのチェ
ックを行うようになっているが、該スイッチ24にリセ
ットすると、5EEKコマンドで指定するデータのチェ
ック髪行わない。従って、ボリューム管理者は鍵を用い
て保護スイッチ24をリセットした後、保護領域定義情
報を磁気ディスクボリューム4へ書き込むプログラムを
実行せしめることにより、保護領域定義情報の磁気ディ
スクボリューム4への書込みが可能である。この場合の
処理は、第5図のステップ502での判定結果がNOの
ときと同じである。
り該スイッチ24をセットすると、保護領域アクセス判
定制御部は、5EEKコマンドで指定するデータのチェ
ックを行うようになっているが、該スイッチ24にリセ
ットすると、5EEKコマンドで指定するデータのチェ
ック髪行わない。従って、ボリューム管理者は鍵を用い
て保護スイッチ24をリセットした後、保護領域定義情
報を磁気ディスクボリューム4へ書き込むプログラムを
実行せしめることにより、保護領域定義情報の磁気ディ
スクボリューム4への書込みが可能である。この場合の
処理は、第5図のステップ502での判定結果がNOの
ときと同じである。
保護領域定義情報の書込みが完了したら保護スイッチを
セットする。これにより再度磁気ディスクボリューム4
をマウン1〜することにより、該磁気ディスクボリュー
ム4の中の該当領域のデータが不当アクセスから保護さ
れる状態になる。
セットする。これにより再度磁気ディスクボリューム4
をマウン1〜することにより、該磁気ディスクボリュー
ム4の中の該当領域のデータが不当アクセスから保護さ
れる状態になる。
本実施例によれば、磁気ディスクボリューム管理者が、
ディスクボリューム内の任意のデータセットを、ホスト
計W機内の制御プログラムやオペレータの操作によらず
、不当なアクセスから保護できることになる。
ディスクボリューム内の任意のデータセットを、ホスト
計W機内の制御プログラムやオペレータの操作によらず
、不当なアクセスから保護できることになる。
以上、磁気ディスクボリュームを例に本発明のデータ保
護方式を説明したが、勿論、本発明は、磁気ディスクボ
リューム以外の記憶ボリュームに適用できることは明ら
かである。
護方式を説明したが、勿論、本発明は、磁気ディスクボ
リューム以外の記憶ボリュームに適用できることは明ら
かである。
以上の説明から明らかな如く、本発明によれば、記憶装
置自体がその記憶ボリューム内のデータセットを保護で
きるので、不肖プログラム、オペレーションミス、シス
テム異マ1(″によるデータの漏洩やデータ破壊を防止
できる効果がある。
置自体がその記憶ボリューム内のデータセットを保護で
きるので、不肖プログラム、オペレーションミス、シス
テム異マ1(″によるデータの漏洩やデータ破壊を防止
できる効果がある。
第1図は本発明の一実施例のブロック図、第2図は内部
メモリ内の保護領域定義情報のフォーマット例を示す図
、第3図は5EEKコマンドで指定するデータのフォー
マツ1−例を示す図、第4図は定義情報入力制御部の処
理フロー図、第5図は保護領域アクセス判定制御部の処
理フロー図である。 ■・・・ホスト計算機、 2・・・データ保護制御機構
、3・・・データ転送制御機構、記憶ボリューム、21
・・・マウン1〜検出部、22・・・定義情報入力制御
部、23・・・内部メモリ、24・・・保護スイッチ、
25・・・保護領域アクセス判定制御部。 第1図 第2図 第3図 第4図
メモリ内の保護領域定義情報のフォーマット例を示す図
、第3図は5EEKコマンドで指定するデータのフォー
マツ1−例を示す図、第4図は定義情報入力制御部の処
理フロー図、第5図は保護領域アクセス判定制御部の処
理フロー図である。 ■・・・ホスト計算機、 2・・・データ保護制御機構
、3・・・データ転送制御機構、記憶ボリューム、21
・・・マウン1〜検出部、22・・・定義情報入力制御
部、23・・・内部メモリ、24・・・保護スイッチ、
25・・・保護領域アクセス判定制御部。 第1図 第2図 第3図 第4図
Claims (2)
- (1)ホスト計算機と該ホスト計算機からアクセスされ
る記憶装置とを具備してなる計算機システムにおいて、
前記記憶装置側に、記憶ボリューム中の所定領域を不当
アクセスから保護するための定義情報(以下、保護領域
定義情報という)を格納するメモリ手段と、前記ホス1
ル計算機からのナクセス要求に対し、前記メモリ手段の
保護領域定義情報を参照して当該アクセス要求が妥当が
どうか判定する制御手段を設けたことを特徴とする記憶
ボリュームのデータ保護方式。 - (2)前記保護領域定義情報を記憶ボリューム内に用意
しておき、該当記憶ボリュームの記憶装置へのマウント
時、その保護領域定義情報を前記メモリ手段へ格納する
ことを特徴とする特許請求の範囲第1項記載の記憶ボリ
ュームのデータ保護方式。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP58215554A JPS60107155A (ja) | 1983-11-16 | 1983-11-16 | 記憶ボリユ−ムのデ−タ保護方式 |
US06/671,877 US4947318A (en) | 1983-11-16 | 1984-11-15 | Data processing security system for automatically transferring software protection data from removable store into internal memory upon mounting of stores |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP58215554A JPS60107155A (ja) | 1983-11-16 | 1983-11-16 | 記憶ボリユ−ムのデ−タ保護方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPS60107155A true JPS60107155A (ja) | 1985-06-12 |
Family
ID=16674347
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP58215554A Pending JPS60107155A (ja) | 1983-11-16 | 1983-11-16 | 記憶ボリユ−ムのデ−タ保護方式 |
Country Status (2)
Country | Link |
---|---|
US (1) | US4947318A (ja) |
JP (1) | JPS60107155A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0744464A (ja) * | 1993-07-30 | 1995-02-14 | Nec Corp | 媒体セキュリティ管理装置 |
Families Citing this family (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5144660A (en) * | 1988-08-31 | 1992-09-01 | Rose Anthony M | Securing a computer against undesired write operations to or read operations from a mass storage device |
US5434999A (en) * | 1988-11-09 | 1995-07-18 | Bull Cp8 | Safeguarded remote loading of service programs by authorizing loading in protected memory zones in a terminal |
US5535355A (en) * | 1989-04-06 | 1996-07-09 | Kabushiki Kaisha Toshiba | Controller for a storage device which allows either prestored or user defined firmware to be executed |
US5560008A (en) * | 1989-05-15 | 1996-09-24 | International Business Machines Corporation | Remote authentication and authorization in a distributed data processing system |
US5027395A (en) * | 1990-06-20 | 1991-06-25 | Metropolitan Life Insurance Company | Data-locking system |
US5040210A (en) * | 1990-07-30 | 1991-08-13 | Arena Recreations (Toronto) | Lockable tape cassette control system |
US5428795A (en) * | 1992-07-31 | 1995-06-27 | International Business Machines Corporation | Method of and apparatus for providing automatic security control of distributions within a data processing system |
JPH06236325A (ja) * | 1993-02-08 | 1994-08-23 | Sansei Denshi Japan Kk | データ記憶装置 |
US5533125A (en) * | 1993-04-06 | 1996-07-02 | International Business Machines Corporation | Removable computer security device |
US5867655A (en) * | 1993-12-08 | 1999-02-02 | Packard Bell Nec | Method to store privileged data within the primary CPU memory space |
US5666516A (en) | 1993-12-16 | 1997-09-09 | International Business Machines Corporation | Protected programmable memory cartridge having selective access circuitry |
US5651139A (en) * | 1993-12-23 | 1997-07-22 | International Business Machines Corporation | Protected system partition read/write access on a SCSI controlled DASD |
FR2719680B1 (fr) * | 1994-05-05 | 1996-07-12 | Gemplus Card Int | Procédé de sécurisation des accès aux cartes amovibles pour ordinateur. |
US5881287A (en) * | 1994-08-12 | 1999-03-09 | Mast; Michael B. | Method and apparatus for copy protection of images in a computer system |
US5870467A (en) * | 1994-09-16 | 1999-02-09 | Kabushiki Kaisha Toshiba | Method and apparatus for data input/output management suitable for protection of electronic writing data |
US5978914A (en) * | 1995-01-23 | 1999-11-02 | Tandem Computers Incorporated | Method and apparatus for preventing inadvertent changes to system-critical files in a computing system |
US6724554B1 (en) | 1995-03-10 | 2004-04-20 | Iomega Corporation | Read/write protect scheme for a disk cartridge and drive |
US5644444A (en) * | 1995-03-10 | 1997-07-01 | Iomega Corporation | Read/write protect scheme for a disk cartridge and drive |
US5805800A (en) * | 1995-11-07 | 1998-09-08 | Fujitsu Limited | Apparatus and method for controlling storage medium using security capabilities |
JP3786993B2 (ja) * | 1995-12-14 | 2006-06-21 | 株式会社日立製作所 | データ記憶ユニット及び該ユニットを用いたデータ記憶装置 |
US5682474A (en) * | 1996-04-09 | 1997-10-28 | United Microelectronics Corp. | Method of dynamic protection and its apparatus |
JP2982702B2 (ja) * | 1996-08-30 | 1999-11-29 | 日本電気株式会社 | ディスク装置 |
US5949059A (en) * | 1996-12-09 | 1999-09-07 | International Business Machines Corporation | Tamper evident labelling system with embedded storage device |
JPH10232788A (ja) * | 1996-12-17 | 1998-09-02 | Fujitsu Ltd | 信号処理装置及びソフトウェア |
JP3228182B2 (ja) * | 1997-05-29 | 2001-11-12 | 株式会社日立製作所 | 記憶システム及び記憶システムへのアクセス方法 |
JP3611964B2 (ja) * | 1998-04-16 | 2005-01-19 | 富士通株式会社 | 記憶装置、記憶制御方法及び記憶媒体 |
US6336187B1 (en) * | 1998-06-12 | 2002-01-01 | International Business Machines Corp. | Storage system with data-dependent security |
US8234477B2 (en) | 1998-07-31 | 2012-07-31 | Kom Networks, Inc. | Method and system for providing restricted access to a storage medium |
US7536524B2 (en) * | 1998-07-31 | 2009-05-19 | Kom Networks Inc. | Method and system for providing restricted access to a storage medium |
US9361243B2 (en) | 1998-07-31 | 2016-06-07 | Kom Networks Inc. | Method and system for providing restricted access to a storage medium |
CA2244626A1 (en) * | 1998-07-31 | 2000-01-31 | Kom Inc. | A hardware and software system |
US6684209B1 (en) | 2000-01-14 | 2004-01-27 | Hitachi, Ltd. | Security method and system for storage subsystem |
US20060155788A1 (en) * | 2000-03-09 | 2006-07-13 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
US20060143252A1 (en) * | 2000-03-09 | 2006-06-29 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
US7844579B2 (en) | 2000-03-09 | 2010-11-30 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
US20060143714A1 (en) * | 2000-03-09 | 2006-06-29 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
US20060143250A1 (en) * | 2000-03-09 | 2006-06-29 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
US20060143180A1 (en) * | 2000-03-09 | 2006-06-29 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
US6879988B2 (en) | 2000-03-09 | 2005-04-12 | Pkware | System and method for manipulating and managing computer archive files |
US20060173848A1 (en) * | 2000-03-09 | 2006-08-03 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
US8959582B2 (en) | 2000-03-09 | 2015-02-17 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
US20060155731A1 (en) * | 2000-03-09 | 2006-07-13 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
US20060143199A1 (en) * | 2000-03-09 | 2006-06-29 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
US20050015608A1 (en) | 2003-07-16 | 2005-01-20 | Pkware, Inc. | Method for strongly encrypting .ZIP files |
US8230482B2 (en) * | 2000-03-09 | 2012-07-24 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
KR100395311B1 (ko) * | 2000-07-14 | 2003-08-25 | 후지쯔 가부시끼가이샤 | 프로세스 제어 방법 |
JP2002042414A (ja) * | 2000-07-19 | 2002-02-08 | Toshiba Corp | ディスク記憶装置及び同装置に適用するセキュリティ方法 |
JP2002229859A (ja) * | 2001-01-31 | 2002-08-16 | Toshiba Corp | ディスク記憶装置及び同装置に適用する認証方法 |
JP4152866B2 (ja) * | 2003-11-19 | 2008-09-17 | 株式会社日立製作所 | 記憶装置、記憶装置システム、および、通信制御方法 |
JP4521865B2 (ja) * | 2004-02-27 | 2010-08-11 | 株式会社日立製作所 | ストレージシステム、計算機システムまたは記憶領域の属性設定方法 |
DE102004027907A1 (de) * | 2004-06-09 | 2005-12-29 | Emitec Gesellschaft Für Emissionstechnologie Mbh | Regelsystem für eine mobile Verbrennungskraftmaschine |
US20070130477A1 (en) * | 2005-12-05 | 2007-06-07 | Barbian Douglas F | Secure tape |
US11614868B2 (en) * | 2019-09-30 | 2023-03-28 | International Business Machines Corporation | Data set overlay protection |
US20240086556A1 (en) | 2022-09-12 | 2024-03-14 | Idaho Scientific Llc | Computing data and instructions at immutable points |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5723161A (en) * | 1980-07-18 | 1982-02-06 | Hitachi Ltd | Access control system of floppy disk |
JPS58121463A (ja) * | 1982-01-13 | 1983-07-19 | Fujitsu Ltd | フアイルプロテクト方式 |
JPS58166473A (ja) * | 1982-03-27 | 1983-10-01 | Fujitsu Ltd | フアイルのプロテクト方式 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NL292449A (ja) * | 1963-05-07 | |||
US3377624A (en) * | 1966-01-07 | 1968-04-09 | Ibm | Memory protection system |
US3576544A (en) * | 1968-10-18 | 1971-04-27 | Ibm | Storage protection system |
US3893084A (en) * | 1973-05-01 | 1975-07-01 | Digital Equipment Corp | Memory access control system |
US3978454A (en) * | 1974-06-20 | 1976-08-31 | Westinghouse Electric Corporation | System and method for programmable sequence control |
US4038645A (en) * | 1976-04-30 | 1977-07-26 | International Business Machines Corporation | Non-translatable storage protection control system |
US4118789A (en) * | 1977-06-06 | 1978-10-03 | Allen-Bradley Company | Program protection module for programmable controller |
DE2838063A1 (de) * | 1978-08-31 | 1980-03-13 | Siemens Ag | Textbearbeitungseinrichtung |
US4262332A (en) * | 1978-12-28 | 1981-04-14 | International Business Machines Corporation | Command pair to improve performance and device independence |
JPS56140452A (en) * | 1980-04-01 | 1981-11-02 | Hitachi Ltd | Memory protection system |
US4366537A (en) * | 1980-05-23 | 1982-12-28 | International Business Machines Corp. | Authorization mechanism for transfer of program control or data between different address spaces having different storage protect keys |
US4593353A (en) * | 1981-10-26 | 1986-06-03 | Telecommunications Associates, Inc. | Software protection method and apparatus |
US4513389A (en) * | 1981-11-12 | 1985-04-23 | Ncr Corporation | ROM security circuit |
US4462076A (en) * | 1982-06-04 | 1984-07-24 | Smith Engineering | Video game cartridge recognition and security system |
US4462078A (en) * | 1982-08-02 | 1984-07-24 | Ron Ross | Computer program protection method |
US4558176A (en) * | 1982-09-20 | 1985-12-10 | Arnold Mark G | Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software |
US4573119A (en) * | 1983-07-11 | 1986-02-25 | Westheimer Thomas O | Computer software protection system |
US4550350A (en) * | 1983-07-19 | 1985-10-29 | Software Distribution Newtork, Inc. | Secure copy method and device for stored programs |
US4590557A (en) * | 1983-09-12 | 1986-05-20 | Pitney Bowes Inc. | Method and apparatus for controlling software configurations in data processing systems |
US4652990A (en) * | 1983-10-27 | 1987-03-24 | Remote Systems, Inc. | Protected software access control apparatus and method |
US4740890A (en) * | 1983-12-22 | 1988-04-26 | Software Concepts, Inc. | Software protection system with trial period usage code and unlimited use unlocking code both recorded on program storage media |
CA1270339A (en) * | 1985-06-24 | 1990-06-12 | Katsuya Nakagawa | System for determining a truth of software in an information processing apparatus |
-
1983
- 1983-11-16 JP JP58215554A patent/JPS60107155A/ja active Pending
-
1984
- 1984-11-15 US US06/671,877 patent/US4947318A/en not_active Expired - Lifetime
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5723161A (en) * | 1980-07-18 | 1982-02-06 | Hitachi Ltd | Access control system of floppy disk |
JPS58121463A (ja) * | 1982-01-13 | 1983-07-19 | Fujitsu Ltd | フアイルプロテクト方式 |
JPS58166473A (ja) * | 1982-03-27 | 1983-10-01 | Fujitsu Ltd | フアイルのプロテクト方式 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0744464A (ja) * | 1993-07-30 | 1995-02-14 | Nec Corp | 媒体セキュリティ管理装置 |
Also Published As
Publication number | Publication date |
---|---|
US4947318A (en) | 1990-08-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPS60107155A (ja) | 記憶ボリユ−ムのデ−タ保護方式 | |
US6868496B2 (en) | Host protected area (HPA) duplication process | |
KR100345632B1 (ko) | 기억 장치 및 그 제어 방법 | |
JP7213879B2 (ja) | 間接アクセスメモリコントローラ用のメモリ保護装置 | |
US6728830B1 (en) | Method and apparatus for modifying the reserve area of a disk drive | |
US6738879B2 (en) | Advanced technology attachment compatible disc drive write protection scheme | |
US5774742A (en) | Peripheral device using two microprocessors and two buses for automatically updating program after judging that update data is stored in a portable recording medium | |
JPS59231650A (ja) | ソフトウエア保護処理方式 | |
US20030177367A1 (en) | Controlling access to a disk drive in a computer system running multiple operating systems | |
JPS60189531A (ja) | デ−タ保護処理方式 | |
JPS61134836A (ja) | ソフトウエア使用制限方式 | |
JPS58166473A (ja) | フアイルのプロテクト方式 | |
CN112346823B (zh) | 一种云主机数据保护方法及其系统 | |
JPH09138733A (ja) | 磁気ディスク装置の保護方式 | |
JP2828252B2 (ja) | ファイルアクセス制御方式 | |
JPS629444A (ja) | 計算機システムにおけるフロツピイ媒体間の複写および検証制御方法 | |
JPS60122426A (ja) | 書込みデ−タチエック方式 | |
JPS6122811B2 (ja) | ||
EP1225583A2 (en) | Host protected area (HPA) duplication process | |
JPS6336019B2 (ja) | ||
JPH08263223A (ja) | 計算機システム | |
JPH08137622A (ja) | ディスク装置及び同装置における書き込み/読み出し方法 | |
JPH02206062A (ja) | 磁気ディスク制御装置 | |
JPH02183461A (ja) | データ入出力装置 | |
JP2544854B2 (ja) | 可搬記憶媒体正当性チェック処理方式 |