JPS63163951A - アクセス権制御方式 - Google Patents
アクセス権制御方式Info
- Publication number
- JPS63163951A JPS63163951A JP61313426A JP31342686A JPS63163951A JP S63163951 A JPS63163951 A JP S63163951A JP 61313426 A JP61313426 A JP 61313426A JP 31342686 A JP31342686 A JP 31342686A JP S63163951 A JPS63163951 A JP S63163951A
- Authority
- JP
- Japan
- Prior art keywords
- access
- storage device
- external storage
- read
- control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims description 22
- 238000010586 diagram Methods 0.000 description 5
- 239000013256 coordination polymer Substances 0.000 description 4
- 230000010365 information processing Effects 0.000 description 4
- 230000006378 damage Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 241000287531 Psittacidae Species 0.000 description 1
- 238000012508 change request Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/52—Program synchronisation; Mutual exclusion, e.g. by means of semaphores
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
[発明の目的]
(産業上の利用分野)
本発明は、複数の入出力実行部から同時に同−記憶装置
にアクセスする場合における記憶装置へのアクセスを1
llaするアクセス権制御方式に関する。
にアクセスする場合における記憶装置へのアクセスを1
llaするアクセス権制御方式に関する。
(従来の13を術)
情報処理システム等において、複数の中央処理部(CP
tJ)から同時に同一の外部記a!装置をアクセスする
場合には、外&i記憶装置が保持している情報に対づる
IJF他制御および情報の不当書込みによる破壊に対す
る保護が必要である。
tJ)から同時に同一の外部記a!装置をアクセスする
場合には、外&i記憶装置が保持している情報に対づる
IJF他制御および情報の不当書込みによる破壊に対す
る保護が必要である。
すなわら、2つのシステムにより同時にアクセスされる
外部記憶装置の同一の情報Aに対し、第1のCP Ll
が情報Aの変更を行うために、第1のCPUが情報Aを
読み出し゛(いる途中で、第2のCPUが同一の情報A
の続出処理を開始した場合、第1のCPUが処理を終了
し、変更した情報Aを外部記憶装置に書込みを行った後
、第2のCP jJが情報への同じ領域に1き込み処理
を行うと、第1のCPUによる情報△に対する変更内容
が失われることになる。
外部記憶装置の同一の情報Aに対し、第1のCP Ll
が情報Aの変更を行うために、第1のCPUが情報Aを
読み出し゛(いる途中で、第2のCPUが同一の情報A
の続出処理を開始した場合、第1のCPUが処理を終了
し、変更した情報Aを外部記憶装置に書込みを行った後
、第2のCP jJが情報への同じ領域に1き込み処理
を行うと、第1のCPUによる情報△に対する変更内容
が失われることになる。
このため、従来の情報処理システムでは、同時に1つの
処理装置のみが外部記憶装置に対するアクセス権を有す
るような排他制御を行っている。
処理装置のみが外部記憶装置に対するアクセス権を有す
るような排他制御を行っている。
この制御においては、外部記憶装置に対する処理要求が
発生しlζCPUは、まず外部記憶装置に対するアクヒ
ス権を確保するために外部記憶装置の使用権を要求する
リザーブコマンドを発行する。
発生しlζCPUは、まず外部記憶装置に対するアクヒ
ス権を確保するために外部記憶装置の使用権を要求する
リザーブコマンドを発行する。
このコマンドに対して外部記憶装置から使用中の報告が
出力された場合には、処理装置は一定時間模に再びリザ
ーブコマンドを発生し、再度使用権の要求を行う。この
結梁、外部記憶装置に対するアクセス権を確保したに
P tJはf−タの読出しおよび占込み処理を実行し、
外部記4a装置とのデータ転送を行う。このようにして
、外部記憶5A置に対する一連のアクビスが4−べて終
了すると、外部記憶装置に対するアクセス権を別のCP
LIに解放するために、装置の解放を行うリリースコマ
ンドが出力されるというように排他制御が行われている
。
出力された場合には、処理装置は一定時間模に再びリザ
ーブコマンドを発生し、再度使用権の要求を行う。この
結梁、外部記憶装置に対するアクセス権を確保したに
P tJはf−タの読出しおよび占込み処理を実行し、
外部記4a装置とのデータ転送を行う。このようにして
、外部記憶5A置に対する一連のアクビスが4−べて終
了すると、外部記憶装置に対するアクセス権を別のCP
LIに解放するために、装置の解放を行うリリースコマ
ンドが出力されるというように排他制御が行われている
。
(発明が解決しようと16問題点)
ト述した従来の方式においては、外部記憶装置は同時に
1つのCPUのみがアクセスできるように制御されてい
るため、外部記憶装置に対して情報の読出しを行いたい
CPUがあっても、前にリザーブコマンドによって外部
記憶装置を占有して実行しているCPLJの処理がある
と、この処理が完了するまで持たされることになり、迅
速な処理ができないとともに、外部記憶装置に対する使
用効率が悪いという問題がある。
1つのCPUのみがアクセスできるように制御されてい
るため、外部記憶装置に対して情報の読出しを行いたい
CPUがあっても、前にリザーブコマンドによって外部
記憶装置を占有して実行しているCPLJの処理がある
と、この処理が完了するまで持たされることになり、迅
速な処理ができないとともに、外部記憶装置に対する使
用効率が悪いという問題がある。
また、複数のCpUから外部記憶装置がアクセス可能な
ため、各CPU対応に外部記憶′gK置の異なる記憶領
域を割り当てられた記憶領域をアクセスするような利用
を行う場合、別のCPUが誤って外部記憶装置の他のC
PUのための情報を破壊しないように制御する必要があ
り、従来、このためにCPUからの外部記憶装置に対づ
る爾込みの禁止を指定りる方法があるが、このような従
来の方法では、接続されているすべてのCI) LJか
ら外部記憶装置に対46内込みが禁止され、読出し処理
J5よび書込み処理の混在するプログラムを走行させる
場合には使用できないという問題がある。
ため、各CPU対応に外部記憶′gK置の異なる記憶領
域を割り当てられた記憶領域をアクセスするような利用
を行う場合、別のCPUが誤って外部記憶装置の他のC
PUのための情報を破壊しないように制御する必要があ
り、従来、このためにCPUからの外部記憶装置に対づ
る爾込みの禁止を指定りる方法があるが、このような従
来の方法では、接続されているすべてのCI) LJか
ら外部記憶装置に対46内込みが禁止され、読出し処理
J5よび書込み処理の混在するプログラムを走行させる
場合には使用できないという問題がある。
本発明は、上記に鑑みてなされたらので、その目的とす
るところは、複数の入出力実行部からの記憶部へのアク
セスを可能にして処理の迅速化および使用効率の向」を
図ったアクセス権制御方式を提供することにある。
るところは、複数の入出力実行部からの記憶部へのアク
セスを可能にして処理の迅速化および使用効率の向」を
図ったアクセス権制御方式を提供することにある。
[発明の構成]
(問題点を解決するための手段)
前記目的を達成するため、本発明のアクセス権制御方式
は、複数の入出力実行部からの記憶部への同時アクセス
を制御JるアクセスI i!IIJ御方式であって、前
記記憶部に対する読出しおよび占込み動作を禁止または
許可するアクセス管理フラグを各入出力部毎に設定する
アクセス管理テーブルと、前記アクセス管理テーブルに
設定されている前記フラグに基づいて前記記憶部に対す
る読出しおよび書込み動作を実行する実行制御部とを有
することを要旨とする。
は、複数の入出力実行部からの記憶部への同時アクセス
を制御JるアクセスI i!IIJ御方式であって、前
記記憶部に対する読出しおよび占込み動作を禁止または
許可するアクセス管理フラグを各入出力部毎に設定する
アクセス管理テーブルと、前記アクセス管理テーブルに
設定されている前記フラグに基づいて前記記憶部に対す
る読出しおよび書込み動作を実行する実行制御部とを有
することを要旨とする。
(作用)
本発明のアクセスI it、II I11方式では、各
入出力実行部毎に記憶部に対する読出し/書込み動作を
禁止または許可するアクセス管理フラグを設け、このフ
ラグに基づいて記憶部に対する読出し/^込み動作を実
行している。
入出力実行部毎に記憶部に対する読出し/書込み動作を
禁止または許可するアクセス管理フラグを設け、このフ
ラグに基づいて記憶部に対する読出し/^込み動作を実
行している。
(実施例)
以下、図面を用いて本発明の詳細な説明する。
第1図は本発明の一実施例に係るアクセス権制御方式を
適用した情報処理システムの全体ブロック図(゛ある。
適用した情報処理システムの全体ブロック図(゛ある。
同図においては、複数の中央処理部1(CPU)がチV
ンネル部(CH)2を介して外部記憶装置制御部(IO
C)3に接続され、史にこの外部記憶装置制御部3には
複数の外部記憶装置4が接続されている。
ンネル部(CH)2を介して外部記憶装置制御部(IO
C)3に接続され、史にこの外部記憶装置制御部3には
複数の外部記憶装置4が接続されている。
外部記憶装置制御部3は、複数のヂャンネル部2に対す
るアクセスルートとのインタフエースを有するインタフ
ニー291111部5と、外部記憶装4ihl制御部3
の全体の動作を管理する処理実行管理部6と、1−位と
のデータ転送を実行するデータ転送実行部7と、外部記
憶装置4に対4る読出しおよび占込み処理に関するアク
セス権の制御を行うアクセス権制御部8とから構成され
ている。
るアクセスルートとのインタフエースを有するインタフ
ニー291111部5と、外部記憶装4ihl制御部3
の全体の動作を管理する処理実行管理部6と、1−位と
のデータ転送を実行するデータ転送実行部7と、外部記
憶装置4に対4る読出しおよび占込み処理に関するアク
セス権の制御を行うアクセス権制御部8とから構成され
ている。
第2図は外部配憶装置制御部3におけるアクセス権制御
部8の構成を示すブロック図である。
部8の構成を示すブロック図である。
アクセス権制御部8は、各外部記憶装置4に対応して設
けられ、処理実行管理部6からのデバイスアドレスとチ
ャンネルルート番号によりアドレス指定され、指定され
たアドレスに基づいて内容の変更および読出しが可能な
アクごス権テーブル11と、画像メモリ11の内容を変
更可能なチャンネルルート番号を保持するテーブル変更
チャンネルルート保持N112とを有する。
けられ、処理実行管理部6からのデバイスアドレスとチ
ャンネルルート番号によりアドレス指定され、指定され
たアドレスに基づいて内容の変更および読出しが可能な
アクごス権テーブル11と、画像メモリ11の内容を変
更可能なチャンネルルート番号を保持するテーブル変更
チャンネルルート保持N112とを有する。
また、アクセス権テーブル11は、各チャンネルルート
から外部記tfi装置4の情報を読み出したり、書き込
んだりでる浸出し/書込み動作要求に対して該読出し/
書込み動作を許可したり、禁J1するフラグを各チャン
ネルルート毎に設定したアクセス管理フラグ13と、#
1込み権を持たないチャンネルルートからのアクセスを
一時的に拒否υるアクセス拒否フラグ14とを有する。
から外部記tfi装置4の情報を読み出したり、書き込
んだりでる浸出し/書込み動作要求に対して該読出し/
書込み動作を許可したり、禁J1するフラグを各チャン
ネルルート毎に設定したアクセス管理フラグ13と、#
1込み権を持たないチャンネルルートからのアクセスを
一時的に拒否υるアクセス拒否フラグ14とを有する。
第3図は(a)、(b)はそれぞれアクセス権テーブル
11が存するアクヒス管理フラグ13およびアクセス拒
否フラグ14の一例を示しているものであり、この例で
はチャンネルルー1−1.2゜3.4の4ルートのうち
チャンネルルート1.2゜4から読出し動作が許可され
、チャンネルルート2からは閏込み動作が許可されてい
る状態が示されている。また、チャンネルルート3から
は読出し動作も舟込み動作も禁止され、チャンネルルー
ト3に接続されているC r) tJは論理的に外部記
憶装置4から切り離されていることが示されている。
11が存するアクヒス管理フラグ13およびアクセス拒
否フラグ14の一例を示しているものであり、この例で
はチャンネルルー1−1.2゜3.4の4ルートのうち
チャンネルルート1.2゜4から読出し動作が許可され
、チャンネルルート2からは閏込み動作が許可されてい
る状態が示されている。また、チャンネルルート3から
は読出し動作も舟込み動作も禁止され、チャンネルルー
ト3に接続されているC r) tJは論理的に外部記
憶装置4から切り離されていることが示されている。
このアクセス管理フラグ13の変更は、テーブル変更ヂ
1tンネルルート保持部12で保持されているチャンネ
ルルートからのテーブル書込みコマンドにより変更可能
であり、これ以外のチャンネルルートからのテーブル変
更要求コマンドではコマンド拒否となり、テーブルの内
容は変更されないようになっている。また、アクセス権
テーブル11の内容は接続されているすべでのチャンネ
ルルートからのテーブル読取りコマンドにより読み取り
が可能で・ある。これにより、外部記憶装置4に記憶さ
れている情報の変更に関する管理をテーブル変更チャン
ネルルート保持部12で保持しているチャンネルルート
のCP (J ′c−元的に管理することが可能となっ
ている。
1tンネルルート保持部12で保持されているチャンネ
ルルートからのテーブル書込みコマンドにより変更可能
であり、これ以外のチャンネルルートからのテーブル変
更要求コマンドではコマンド拒否となり、テーブルの内
容は変更されないようになっている。また、アクセス権
テーブル11の内容は接続されているすべでのチャンネ
ルルートからのテーブル読取りコマンドにより読み取り
が可能で・ある。これにより、外部記憶装置4に記憶さ
れている情報の変更に関する管理をテーブル変更チャン
ネルルート保持部12で保持しているチャンネルルート
のCP (J ′c−元的に管理することが可能となっ
ている。
なお、テーブル変更チャンネルルート保持部12に保持
するチャンネルルートはハードウェア・スイッチにより
設定してもよいし、コマンドで設定してもよいが、テー
ブル変更チャンネルルート保持部12に特殊な1直を設
定することにより複数のCF’ tJが独自にアクセス
権テーブル11の内容を変更可能なようにff、II御
することも可能である。
するチャンネルルートはハードウェア・スイッチにより
設定してもよいし、コマンドで設定してもよいが、テー
ブル変更チャンネルルート保持部12に特殊な1直を設
定することにより複数のCF’ tJが独自にアクセス
権テーブル11の内容を変更可能なようにff、II御
することも可能である。
アクセスtf= Mフラグ14は、アクセス管理フラグ
13で外部記憶装置4に対してm込み動作が許可されて
いるチャンネルルートからのセット/リセットが可能で
あり、外部記憶装置4で保持している情報の更新処理を
行う場合、当鵡情報の更新処理実施途中で別のCPUか
ら更新中の情報が読み出されることを禁止づる場合に有
効に使用することができるものである。このアクセス拒
否フラグ14の変更は、アクヒス拒否フラグセット/リ
ヒッ1〜コマンドにより行われる。このコマンドが書込
み動作の許可されていないチャンネルルートから発行さ
れた場合、無動作コマンドどして扱われる。
13で外部記憶装置4に対してm込み動作が許可されて
いるチャンネルルートからのセット/リセットが可能で
あり、外部記憶装置4で保持している情報の更新処理を
行う場合、当鵡情報の更新処理実施途中で別のCPUか
ら更新中の情報が読み出されることを禁止づる場合に有
効に使用することができるものである。このアクセス拒
否フラグ14の変更は、アクヒス拒否フラグセット/リ
ヒッ1〜コマンドにより行われる。このコマンドが書込
み動作の許可されていないチャンネルルートから発行さ
れた場合、無動作コマンドどして扱われる。
次に、作用を説明する。
この作用では、特に中央処理部1から外部記憶装置4に
対して行われる代表的な処理要求にお1゛」る処理の流
れについて説明する。また、アクセス権テーブル11の
アクセス管理フラグ13およびアクセス拒否フラグ14
が第3図に承りように股定されているらのとして説明す
る。この場合にJjいて、チャンネルルート1から外部
記憶vc置4に対する情報の読出し処理が発行された場
合には、アクセス管理フラグ13から該チャンネルルー
ト1に対づる読出し動作は可能となっているので、外部
記憶装置4から必要な情報が読み出され、同じチャンネ
ルルート1を介して中央処理PjS 1に読出情報が転
送される。
対して行われる代表的な処理要求にお1゛」る処理の流
れについて説明する。また、アクセス権テーブル11の
アクセス管理フラグ13およびアクセス拒否フラグ14
が第3図に承りように股定されているらのとして説明す
る。この場合にJjいて、チャンネルルート1から外部
記憶vc置4に対する情報の読出し処理が発行された場
合には、アクセス管理フラグ13から該チャンネルルー
ト1に対づる読出し動作は可能となっているので、外部
記憶装置4から必要な情報が読み出され、同じチャンネ
ルルート1を介して中央処理PjS 1に読出情報が転
送される。
また、チャンネルルート1から外部記憶装置4に対して
情報のm込み処理を伴う処理要求が発fiされた場合に
は、処理実行管理部6が外部記憶装置4に対ザる内込み
処理を検出した時点′C書込み処理の実行を拒否し、コ
マンド拒否、廚込み禁止により終了報告を行う。更に、
チャンネルルート2から外部記憶装置4に対する情報の
読出し/書込み動作はいずれも処理実行管理部6で正常
に行われる。チャンネルルート3からの外部記憶装置4
に対1゛るアクヒスはコマンド拒否、読出し/書込み禁
1F、またはアクセス禁止等により報告し、外部記憶装
置4に対するすべてのアクセス要求を拒否する。また、
ブ]シンネルルート4はチャンネルルート1の場合と同
様に読出し処理のみが可能となり、書込み処理は拒否さ
れる。
情報のm込み処理を伴う処理要求が発fiされた場合に
は、処理実行管理部6が外部記憶装置4に対ザる内込み
処理を検出した時点′C書込み処理の実行を拒否し、コ
マンド拒否、廚込み禁止により終了報告を行う。更に、
チャンネルルート2から外部記憶装置4に対する情報の
読出し/書込み動作はいずれも処理実行管理部6で正常
に行われる。チャンネルルート3からの外部記憶装置4
に対1゛るアクヒスはコマンド拒否、読出し/書込み禁
1F、またはアクセス禁止等により報告し、外部記憶装
置4に対するすべてのアクセス要求を拒否する。また、
ブ]シンネルルート4はチャンネルルート1の場合と同
様に読出し処理のみが可能となり、書込み処理は拒否さ
れる。
更に、外部記憶装置4で保持している情報の排他制御を
行うためには、外部記憶部@4に対Jる占込み権を有す
るチャンネルルート2から外部記憶装置4の保持してい
る情報を更新処理し°Cいる最中に別のヂ【・ンネルル
ートから更新中のデータが読み込まれることを禁止する
ことが必要であるが、このためには前記アクセス拒否フ
ラグ14をセットして行う。ずなわら、この別チャンネ
ルルートからのアクセスの禁止は、書込み処理が可能な
チャンネルルート2に接続されている中央処理部1がア
クセス拒否フラグセットコマンドを用いてアクセス拒否
フラグ14をヒツトし、これにより別のチャンネルルー
トからのアクセスを禁止しておく。それから、チャンネ
ルルート2の中央処理部1から外部記憶装置4の情報を
読み込み、更新した後、山込み処理を実行する。外部記
憶装置4への更新処理が終了した後、アクセス拒否フラ
グリセットコマンドによってアクセス拒否フラグ14を
リセットし、元の状態に戻す。
行うためには、外部記憶部@4に対Jる占込み権を有す
るチャンネルルート2から外部記憶装置4の保持してい
る情報を更新処理し°Cいる最中に別のヂ【・ンネルル
ートから更新中のデータが読み込まれることを禁止する
ことが必要であるが、このためには前記アクセス拒否フ
ラグ14をセットして行う。ずなわら、この別チャンネ
ルルートからのアクセスの禁止は、書込み処理が可能な
チャンネルルート2に接続されている中央処理部1がア
クセス拒否フラグセットコマンドを用いてアクセス拒否
フラグ14をヒツトし、これにより別のチャンネルルー
トからのアクセスを禁止しておく。それから、チャンネ
ルルート2の中央処理部1から外部記憶装置4の情報を
読み込み、更新した後、山込み処理を実行する。外部記
憶装置4への更新処理が終了した後、アクセス拒否フラ
グリセットコマンドによってアクセス拒否フラグ14を
リセットし、元の状態に戻す。
このような処理によりアクセス管理フラグ13の内容を
変更することなく、外部記憶装置4に対゛ する書込
み権を有するブーVンネルルートの中央処理部1によっ
て独自に情報の排他1IIIIlが可能なのである。
変更することなく、外部記憶装置4に対゛ する書込
み権を有するブーVンネルルートの中央処理部1によっ
て独自に情報の排他1IIIIlが可能なのである。
なお、前記実施例においては、外部記憶装置4を単位と
してアクセスmi制御を打つ【いるが、外部記憶装置4
を複数の記憶領域に分割し、この分割した各領域対応に
アクセス管理フラグ13を設けるようにすることにより
、容易に1つの外部記憶装置4の異なる領域に対して読
出し/書込み等に閏するアクセス権の制御が実現可能で
ある。
してアクセスmi制御を打つ【いるが、外部記憶装置4
を複数の記憶領域に分割し、この分割した各領域対応に
アクセス管理フラグ13を設けるようにすることにより
、容易に1つの外部記憶装置4の異なる領域に対して読
出し/書込み等に閏するアクセス権の制御が実現可能で
ある。
更に、アクヒス権テーブル11にチャンネルルー[−に
対してアクセスが許されている外部記憶装置4のアドレ
ス情報を1つまたは複数個保持するテーブルを付加し、
中央処理部1から外部記憶装置4に対する情報のアクセ
ス要求発生時に、まず要求された情報に対するアクセス
が許可されているか否かをアクヒス可能アドレス情報テ
ーブルにより判断し、情報に対りるアクセスが許可され
ている場合のみ、前記実施例で示したアクセス権を行う
ようにすることにより、外部記憶装置4の任意の記憶領
域に対してのきめの細いアクセス権制御の実現が可能ぐ
ある。
対してアクセスが許されている外部記憶装置4のアドレ
ス情報を1つまたは複数個保持するテーブルを付加し、
中央処理部1から外部記憶装置4に対する情報のアクセ
ス要求発生時に、まず要求された情報に対するアクセス
が許可されているか否かをアクヒス可能アドレス情報テ
ーブルにより判断し、情報に対りるアクセスが許可され
ている場合のみ、前記実施例で示したアクセス権を行う
ようにすることにより、外部記憶装置4の任意の記憶領
域に対してのきめの細いアクセス権制御の実現が可能ぐ
ある。
し発明の効果]
以に説明したように、本発明によれば、各入出力実行部
毎に記憶部に対Jる続出し/書込み動作を#1[または
許可Jるアクヒス管理フラグを設置)、このフラグに基
づいて記憶部に対り゛る続出し/^込み動作を実行して
いるので、不当な書込みを禁1[シて複数の入出力実行
部からのアクセスを可能として処理の迅速化が図られ、
記憶部に対する使用効率を向上することができるととも
に、誤った記憶部への)アクセスによる情報の破壊を防
止し、記憶部に対するアクセスの排他i、II御が可能
となり、装置の信頼性を向上ツることができる。
毎に記憶部に対Jる続出し/書込み動作を#1[または
許可Jるアクヒス管理フラグを設置)、このフラグに基
づいて記憶部に対り゛る続出し/^込み動作を実行して
いるので、不当な書込みを禁1[シて複数の入出力実行
部からのアクセスを可能として処理の迅速化が図られ、
記憶部に対する使用効率を向上することができるととも
に、誤った記憶部への)アクセスによる情報の破壊を防
止し、記憶部に対するアクセスの排他i、II御が可能
となり、装置の信頼性を向上ツることができる。
第1図は本発明の一実施例に係るアクセス権υ1開方式
を適用した情報処理システムの構成図、第2図は第1図
の実施例に使用されるアクセス梅a−制御部の構成図、
第3図は第1図の実施例に使用されるアクセス権テーブ
ルの一例を示4図である。 1・・・中央y8処理 2・・・チtlンネル部 3・・・外部記憶装置制御部 4・・・外部記憶装置 6・・・処理実行管理部 8・・・アクセス権制御部 11・・・アクセス権テーブル 12・・・テーブル変更チャンネルルート保持部13・
・・アクセス管理フラグ 14・・・アクセス拒否アラグ 代理人 弁理士 三 好 保 男 す 第2図 CHルート番号:l 2 3 4第3図
(a) 第3図(b)
を適用した情報処理システムの構成図、第2図は第1図
の実施例に使用されるアクセス梅a−制御部の構成図、
第3図は第1図の実施例に使用されるアクセス権テーブ
ルの一例を示4図である。 1・・・中央y8処理 2・・・チtlンネル部 3・・・外部記憶装置制御部 4・・・外部記憶装置 6・・・処理実行管理部 8・・・アクセス権制御部 11・・・アクセス権テーブル 12・・・テーブル変更チャンネルルート保持部13・
・・アクセス管理フラグ 14・・・アクセス拒否アラグ 代理人 弁理士 三 好 保 男 す 第2図 CHルート番号:l 2 3 4第3図
(a) 第3図(b)
Claims (3)
- (1)複数の入出力実行部からの記憶部への同時アクセ
スを制御するアクセス権制御方式であって、前記記憶部
に対する読出しおよび書込み動作を禁止または許可する
アクセス管理フラグを各入出力実行部毎に設定するアク
セス管理テーブルと、前記アクセス管理テーブルに設定
されている前記フラグに基づいて前記記憶部に対する読
出しおよび書込み動作を実行する実行制御部とを有する
ことを特徴とするアクセス権制御方式。 - (2)前記アクセス管理テーブルは、前記入出力実行部
からのアクセスを許可する記憶装置のアドレス範囲を保
持する保持手段を有し、前記実行制御部は、該保持手段
に保持されているアドレス範囲内に対してのみ前記アク
セス管理テーブルに従って読出しおよび書込み動作を許
可する許可手段を有することを特徴とする特許請求の範
囲第1項記載のアクセス権制御方式。 - (3)前記アクセス管理テーブルは、前記アクセス管理
フラグにより書込み動作を許可された入出力実行部以外
のアクセスを拒否するアクセス拒否フラグを有すること
を特徴とする特許請求の範囲第1項記載のアクセス権制
御方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP61313426A JPS63163951A (ja) | 1986-12-26 | 1986-12-26 | アクセス権制御方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP61313426A JPS63163951A (ja) | 1986-12-26 | 1986-12-26 | アクセス権制御方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPS63163951A true JPS63163951A (ja) | 1988-07-07 |
Family
ID=18041153
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP61313426A Pending JPS63163951A (ja) | 1986-12-26 | 1986-12-26 | アクセス権制御方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPS63163951A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007501477A (ja) * | 2003-05-29 | 2007-01-25 | フリースケール セミコンダクター インコーポレイテッド | アクセス許可を決定するための方法および装置 |
JP2007250009A (ja) * | 2007-06-18 | 2007-09-27 | Hitachi Ltd | 記憶制御装置及び記憶システム |
US7606984B2 (en) | 1997-05-29 | 2009-10-20 | Hitachi, Ltd. | Fiber channel connection storage controller |
-
1986
- 1986-12-26 JP JP61313426A patent/JPS63163951A/ja active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7606984B2 (en) | 1997-05-29 | 2009-10-20 | Hitachi, Ltd. | Fiber channel connection storage controller |
US8275950B2 (en) | 1997-05-29 | 2012-09-25 | Hitachi, Ltd. | Fiber channel connection storage controller |
US8583877B2 (en) | 1997-05-29 | 2013-11-12 | Hitachi, Ltd. | Fiber channel connection storage controller |
JP2007501477A (ja) * | 2003-05-29 | 2007-01-25 | フリースケール セミコンダクター インコーポレイテッド | アクセス許可を決定するための方法および装置 |
JP2007250009A (ja) * | 2007-06-18 | 2007-09-27 | Hitachi Ltd | 記憶制御装置及び記憶システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US4135240A (en) | Protection of data file contents | |
KR100957425B1 (ko) | 세마포어 예약을 클리어하기 위한 방법 및 장치 | |
CN100371906C (zh) | 用于确定访问许可的方法和设备 | |
JPH10187527A (ja) | アクセス競合を防ぐ装置および方法 | |
JPH06161789A (ja) | コンピュータ・システムにおける共用資源のプロセス内ロッキング方法および装置 | |
JPH0680500B2 (ja) | データ・ブロツク・アクセス制御方法 | |
JPH04299440A (ja) | 共有レジスタ制御方式 | |
CN1639666A (zh) | 具有外围设备访问保护的数据处理系统及其方法 | |
JP3661852B2 (ja) | ライブラリに権利を割り当てるためのシステムを備える保護されたマイクロプロセッサ | |
JPS63163951A (ja) | アクセス権制御方式 | |
JPH09269935A (ja) | メモリ制御装置、及びメモリ制御方法 | |
JPH03164964A (ja) | 情報処理装置における排他制御処理装置 | |
US20050007828A1 (en) | Memory device | |
JPS59116866A (ja) | 計算機システムの記憶装置 | |
JPS6054691B2 (ja) | 情報処理装置の記憶保護方式 | |
JPS60230248A (ja) | メモリ保護方式 | |
JPS60169969A (ja) | マルチプロセツサシステム | |
JPH03160552A (ja) | 記憶制御装置 | |
JPS60132263A (ja) | 記憶制御方式 | |
JPH0467226B2 (ja) | ||
JPH08272667A (ja) | ファイルアクセス制御システム | |
JPS63148365A (ja) | 多重計算機の共有資源管理装置 | |
JPH01195542A (ja) | マルチプログラミング処理装置 | |
JPH01154266A (ja) | 入出力メモリ空間保護装置 | |
JPH08272685A (ja) | コンピュータシステム |