SU1513458A1 - Memory protection device - Google Patents

Memory protection device Download PDF

Info

Publication number
SU1513458A1
SU1513458A1 SU874226339A SU4226339A SU1513458A1 SU 1513458 A1 SU1513458 A1 SU 1513458A1 SU 874226339 A SU874226339 A SU 874226339A SU 4226339 A SU4226339 A SU 4226339A SU 1513458 A1 SU1513458 A1 SU 1513458A1
Authority
SU
USSR - Soviet Union
Prior art keywords
block
input
register
memory
output
Prior art date
Application number
SU874226339A
Other languages
Russian (ru)
Inventor
Владимир Валентинович Овчинников
Игорь Михайлович Чистяков
Original Assignee
Пермское Высшее Военное Командно-Инженерное Краснознаменное Училище Ракетных Войск Им.Маршала Советского Союза В.И.Чуйкова
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Пермское Высшее Военное Командно-Инженерное Краснознаменное Училище Ракетных Войск Им.Маршала Советского Союза В.И.Чуйкова filed Critical Пермское Высшее Военное Командно-Инженерное Краснознаменное Училище Ракетных Войск Им.Маршала Советского Союза В.И.Чуйкова
Priority to SU874226339A priority Critical patent/SU1513458A1/en
Application granted granted Critical
Publication of SU1513458A1 publication Critical patent/SU1513458A1/en

Links

Abstract

Изобретение относитс  к вычислительной технике и может быть использовано при создании систем защиты информации, хран щейс  в пам ти ЭВМ и абоненских пунктах на вычислительных центрах коллективного пользовани . Цель изобретени  - повышение надежности устройства. Она достигаетс  путем вы влени  остаточной информации при каждом перераспределении страниц оперативной пам ти между программами пользователей и обеспечени  возможности оперативно измен ть структуру полномочий доступа к оперативной пам ти при распределении заданий. Устройство содержит регистр 1 ключей защиты, регистр 2 адреса, регистр 3 ключей пам ти, блок 4 записи приоритетов, блок 5 пам ти ключей защиты, блок 6 анализа рангов программы, блок 7 анализа типов обращени , блок 8 пам ти приоритетов, блок 9 контрол , формирователь 10 сигнала несанкционированного обращени  и блок 11 анализа типов страницы. 3 ил.The invention relates to computing and can be used to create information security systems stored in computer memory and subscriber stations at shared-use computing centers. The purpose of the invention is to increase the reliability of the device. It is achieved by detecting residual information at each redistribution of pages of RAM between users' programs and providing the ability to quickly change the structure of permissions for access to RAM when assigning tasks. The device contains a register of 1 protection keys, a register of 2 addresses, a register of 3 memory keys, a priority recording block 4, a protection key memory block 5, a program rank analysis block 6, a call type analysis block 7, a priority memory block 8, a control block 9 , an unauthorized access signal generator 10 and a page type analysis block 11. 3 il.

Description

Изобретение относитс  к вычислительной технике и может быть использовано при создании систем информации, хран щейс  в пам ти ЭВМ и абонентских пунктах на вычислительных центрах коллективного пользовани .The invention relates to computing technology and can be used to create information systems stored in computer memory and subscriber stations at shared-use computing centers.

Цель изобретени  - повыщение надежности устройства.The purpose of the invention is to increase the reliability of the device.

На фиг. 1 изображена структурна  схема ycTpoiicTBa дл  защиты пам ти; на фиг. 2 - структурна  схема блока записи приоритетов; на фиг, 3 - структурна  схема блока анализа типов страницыFIG. 1 shows the ycTpoiicTBa structure diagram for memory protection; in fig. 2 is a block diagram of a priority recording unit; FIG. 3 is a block diagram of the page type analysis block.

Устройство дл  защиты пам ти содержит (фиг. 1) регистр 1 ключей защиты , регистр 2 адреса, регистр 3 ключей пам ти, блок 4 записи приоритетов , блок 5 пам ти ключей защиты.The memory protection device contains (FIG. 1) a security key register 1, an address register 2, a memory key register 3, a priority recording block 4, a security key memory block 5.

блок 6 анализа рангов программы, блок 7 анализа типов обращени , блок 8 пам ти приоритетов, блок 9 контрол , формирователь 10 сигнала несанкционированного обращени  и блок 11 анализа типов страницы.a program rank analysis unit 6, a reference type analysis unit 7, a priority memory block 8, a control unit 9, an unauthorized access signal generator 10 and a page type analysis unit 11.

Блок 4 записи приоритетов (фиг.2) содержит счетчик 12, триггер 13, элемент 14 задержки, элемент НЕ 15, эле- менть И 16 и 17.Unit 4 of the priority recording (FIG. 2) contains a counter 12, a trigger 13, a delay element 14, an element NOT 15, an element 16 and 17.

Клок 11 анализа типов страницы содержит (фиг. 3) элемент ИЛИ 18, элемент И 19 и триггер 20.The page type analysis block 11 contains (FIG. 3) the element OR 18, the element AND 19 and the trigger 20.

Устройство дл  пам ти работает в следующих режимах записи ключей в блок пам ти ключей защиты; за- писи полномочий доступа в блок пам - :ти приоритетов, и в основном режиме, в котором контролируетс  доступ прослThe memory device operates in the following modes for writing keys to a security key storage; write access to the memory block, these priorities, and in the main mode, which controls access

ооoo

«lib СЛ"Lib SL

СХ)CX)

(грамм пользователей к страницам па- |м ти.(grams of users to pages of | mi ty.

I Введение режима записи полномочий доступа объ сн етс  тем, что в маши- |нах единой системы предусмотрены ре- |жимь1 перераспределени  заданий и пе- |рераспределение задач. В режиме перераспределени  заданий возможно нз- менение структуры полномочий доступа к пам ти.I The introduction of the access authority recording mode is explained by the fact that in the unified system of computers there are modes of task redistribution and task redistribution. In the task redistribution mode, the memory access authority structure can be changed.

В соответствии с программой перераспределени  задач и под действием сигналов, поступающих на входы Разрешение формировани  адреса и Раз- эещение доступа в блоке 4 формируют с  адрес, происходит заполнение блока 8 пам ти приоритетов одноразр д- кодом полномочий доступа. Код,In accordance with the program of task redistribution and under the action of signals arriving at the inputs, the resolution of the address formation and the access deactivation in block 4 are formed from the address, the priority memory block 8 is filled with one-bit access code. Code,

равньшis equal

л l

означает, что доступ кmeans access to

пам ти разрешен, О - запрещен. Это позвол ет в режиме перераспределени  заданий оперативно измен ть структуру полномочий доступа к оперативной пам ти.Memory is allowed, O is not allowed. This allows for the redistribution of tasks to quickly change the structure of access to RAM.

В режиме записи ключей пам ти в Злок 5 пам ти ключей защиты данное 5 стройство позвол ет вы вл ть и вьща вать на уничтожение содержани  страниц с остатками информации.In the mode of writing memory keys to the Security key memory block 5, this 5 device allows detecting and destroying the contents of the pages with the remnants of information.

Запись ключей пам ти в блок 5 па- мти ключей защиты происходит при распределении страниц.пам ти ме щу тользовател ми. При этом информаци , оставша с  на странице от старого, пользоватета , составл ет участок ин- юрмации, закрытый другому пользователю . Вы вление и уничтожение остатков информации - важна  функци  си- Ьтем защиты информации. В насто щее |врем  эта операци  выполн етс , про- |гpaм fflым способом. Предлагаемое уст- |ройство позвол ет выполн ть эту one- аппаратурным способом, что зна |читвльно ускор ет ее протекание : В режиме записи ключей пам ти в блок 5 пам ти ключей защиты устрой- Ьтво работает следующим образомThe memory keys are written in the block 5 of the security key locations when the pages are distributed among users. At the same time, the information left on the page from the old one, the user, constitutes a section of the in- formation closed to another user. Detection and destruction of information remnants is an important function of the information security system. Nowadays, this operation is performed using the programffl method. The proposed device allows one to perform this one-instrumental method, which significantly speeds up its flow: In the mode of writing the memory keys to the block 5 of the security key, the device works as follows

:(ФИГ. 1),: (FIG. 1),

: В регистр 2 адреса записьгоаетс  |адрес страницы пам ти. В регистр 3 (ключей пам ти записываетс  ключ стра |ницы пам ти, который присваиваетс  Сданной странице пам ти. Будем назы- ать его новым ключом пам ти. Старый |ключ пам ти хранитс  в блоке 5 пам - |ти ключей защиты. Ключ страницы па- И ти состоит из трех групп разр дов первый разр д  вл етс  признаком обращени  к пам ти: 1 - допустимо и считывание и запись, О - только считывание; три разр да кода уровн  важности страницы; последние четыре разр да - собственно ключ страницы пам ти. Адрес страницы пам ти состоит из двух групп разр дов; первый разр д - признак типа обращени  программы пользовател  к странице пам ти ,- остальные 7 разр дов - собственно адрес страницы пам ти. Собственно адрес страницы пам ти выхода регистра 2 адреса поступает на адресный вход блока 5 пам ти ключей защиты, в котором происходит выборка старого ключа защиты пам ти. Старый ключ защиты пам ти выдаетс  по элементам: код уровн  важности поступает с второго выхода блока 5 пам ти ключей защиты на вход блока 6 анализа рангов программы, собственно ключ страницы пам ти с третьего выхода блока 5 пам ти ключей защиты - на четвертый вход блока 8 пам ти приоритетов. Код зфовней важности с третьего выхода регистра 3 ключей пам ти и собственно ключ страницы пам ти с первого выхода регистра 3 ключей пам ти поступают на вход блока 6 анализа рангов программы и вход блока 8 пам ти приоритетов соответственно. Сигнал о наличии остатка информации выдаетс  блоком 11 в двух случа х: если новый пользователь страницы не имеет права обращатьс  в пам ть к старому пользователю этой страницы по полномочи м доступа и если уровен важности новой страницы меньше уровн  важности старой страницы.: The address of memory page is entered into register 2 addresses | In register 3 (memory keys, the key of the memory page is stored, which is assigned to the memory page. We will call it the new memory key. The old | memory key is stored in block 5 of the protection key. Page key Part-I consists of three groups of bits; the first bit is a sign of access to the memory: 1 — read and write is allowed, O — read only; three bits of the page importance level code; last four bits — the page key itself memory. The address of the memory page consists of two groups of bits; the first bit e - sign of the type of user program access to the memory page, - the remaining 7 bits are the actual memory page address.The actual address of the memory page of the output of the register 2 address goes to the address input of the protection key memory block 5, in which the old key is fetched memory protection. The old memory protection key is issued by elements: the code of the importance level comes from the second output of the protection key memory block 5 to the input of the program rank analysis block 6, the actual key of the memory page from the third output of the key memory block 5 s - a fourth input of the memory unit 8 priorities. The code of importance from the third output of the register 3 memory keys and the actual key of the memory page from the first output of the register 3 memory keys arrive at the input of the program rank analysis block 6 and the input of the priority memory block 8, respectively. A signal about the presence of the rest of the information is issued by block 11 in two cases: if the new user of the page does not have the right to access the old user of this page for access rights and if the importance level of the new page is less than the importance level of the old page.

Таким образом, в блоке,8 пам ти приоритетов производитс  проверка доступа нового пользовател  страницы к пам ти старого пользовател . Собственно ключ пам ти нового пользовател  и собственно ключ пам ти старого пользовател  поступают на входы блока 8 пам ти приоритетов. Если содержимое этой  чейки, снимаемое с выхода блока 8 пам ти приоритетов, равно сигналу логического О, доступ к пам ти разрешен, если 1 - запрещен.Thus, in the block 8 of the priority memory, the access of the new user of the page to the memory of the old user is checked. The actual key of the memory of the new user and the actual key of the memory of the old user are fed to the inputs of block 8 of the memory of priorities. If the contents of this cell, taken from the output of block 8 of the memory of priorities, are equal to the logical O signal, access to the memory is allowed, if 1 is denied.

Код уровней важности нового ключа поступает с третьего выхода регистра 3 ключей пам ти на вход блока 6 анализа рангов программы. Код уровн  важности второго ключа поступает с третьего выхода блока 5 пам ти ключе защиты на вход блока 6 анализа рангов программ. В блоке 6 происходит сравнение кодов уровней важности нового и старого ключей. Если уровень важности старого пользовател  выше нового, на втором выходе блока 6 анализа рангов программ формируетс  логическа  1, сигнализирующа  о наличии остатка информации. В режиме контрол  доступа этот сигнал воспринимаетс  как нарушение защиты. Если уровень важности нового пользовател  равен старому или выше, сигнал с второго выхода блока 6 не вьщаетс .The code of the levels of importance of the new key comes from the third output of the register of 3 memory keys to the input of the program analysis block 6. The code of the severity level of the second key is fed from the third output of the memory block 5 to the protection key to the input of the program rank analysis block 6. In block 6, the codes of the levels of importance of the new and old keys are compared. If the importance level of the old user is higher than the new one, a logical 1 is generated at the second output of the program rank analysis block 6, which signals the presence of the rest of the information. In access control mode, this signal is perceived as a security violation. If the importance level of the new user is old or higher, the signal from the second output of block 6 is not appreciated.

На выходе блока 8 и втором выходе блока 6 при наличии остатка информации формируютс  сигналы логической 1. Эти сигналы поступают на входы блока 11. Сигнал обнаружени  остатка информации с выхода блока 11 поступает на вход регистра 2 адреса и может быть выведен на панель индикации оператору ЭВМ (не показана). По данному сигнапу с третьего выхода регистра 2 адреса на выход устройства поступает адрес страницы пам ти содержание которой должно быть уничтожено . После этого с второго выхода регистра 3 ключей пам ти новый ключ страницы пам ти вьщаютс  на вход блока 6 анализа рангов программ и через него на вход блока 5 пам ти ключей защиты. В блоке 5 записьюаетс  новый ключ страницы пам ти. После записи новых ключей во все  чейки пам ти режим перераспределени  ключей страниц оперативной пам ти заканчиваетс At the output of block 8 and the second output of block 6, if there is a balance of information, signals of logical 1 are formed. These signals are fed to the inputs of block 11. The signal for detecting the rest of information from the output of block 11 is fed to the input of address 2 register and can be displayed on the display panel to the computer operator ( not shown). This signal from the third output of register 2 addresses to the output of the device receives the address of the memory page, the contents of which should be deleted. After that, from the second output of the register of 3 memory keys, a new key of the memory page is allocated to the input of the program rank analysis block 6 and through it to the input of the protection key memory block 5. In block 5, a new memory page key is recorded. After the new keys are written to all cells, the mode of reallocating the keys of the RAM pages ends

Основным режимом работы устройства дл  защиты пам ти  вл етс  ре- 1жим контрол  доступа программы пользователей к страницам оперативной па м ти с формированием сигнала нарушени  защиты на выходе формировател  10, который возникает в случа х, если обращение программы пользовател  к странице пам ти запрещено по полномочи м доступа; если пользователь обращаетс  к странице пам ти дл  записи информации, а ему разрешено толь ко считывать ее; если пользователь обращаетс  дл  считывани  информации но уровень важности программы пользовател  меньше уровн  важности страницы оперативной пам ти.The main mode of operation of the memory protection device is to control the access of the user program to the operative pages with the formation of a signal of the protection violation at the output of the imager 10, which occurs in cases when the user program accesses the memory page by authority m access; if the user accesses the page of memory for recording information, and he is only allowed to read it; if the user is accessing the information but the importance level of the user program is less than the importance level of the RAM page.

Если ключ программы пользовател  содержит четное число единиц, то устройство формирует сигнал сбо , поступающий с выхода блока 9 контрол .If the user's program key contains an even number of units, then the device generates a failure signal coming from the output of control unit 9.

5five

00

00

5five

Q Q

В основном режиме устройство работает аналогично известному устройству .In the main mode, the device operates similarly to the known device.

Адрес страницы оперативной пам ти записываетс  в регистр 2 адреса и с второго выхода регистра 2 собственно адрес страницы пам ти поступает на вход блока 5 пам ти кпючей защиты,The address of the operating memory page is recorded in the address register 2 and, from the second output of the register 2, the actual address of the memory page is fed to the input of the memory block 5 of the protective packet,

Q р котором происходит выборка ключа старницы пам ти, как рассмотрено ранее , В св зи с этим на первом выходе блока 5 пам ти ключей защиты формируетс  сигнал допустимого типа обращени , на втором его выходе - код уровн  важности страницы, на третьем его выходе - собственно ключ защиты пам ти.Q p which fetches the key of the memory star, as discussed earlier. In this connection, the first output of the security key block 5 generates a signal of the valid type of access, at its second output the code of the page importance level, at its third output - memory key.

Сигнал типа обращени  с первого выхода блока 5 пам ти ключей защиты поступает на вход блока 7 анализа типа обращени . На другой вход блока 7 поступает признак типа обращени , с которым в данный момент обращаетс The type of access signal from the first output of the protection key storage unit 5 is fed to the input of the access type analysis unit 7. The other input of block 7 receives a sign of the type of circulation that is currently being addressed.

5 пользователь. На остальные входы блока 7 поступают ключ программы пользовател  и ключ страницы пам ти соответственно , где происходит их сравнение . Сигнал на выходе блока 7 по вл етс  в том случае, если пользователь обращаетс  дл  записи информации, а ему разрешено только считывание при условии, что ключи пользовател  и страницы пам ти не совпадают. Сигнал с выхода блока 7 поступает на вход формировател  10. Ключ программы пользовател  записьгоаетс  в регистр 1 ключей защиты и с первого его выхода подаетс  на блок 9 контрол . Сигнал сбо  на выходе блока 9 формулируетс  в случае четкого количества единиц в ключе защиты.5 user. The remaining inputs of block 7 receive the user program key and the memory page key, respectively, where they are compared. The signal at the output of block 7 appears in the event that the user is turning to record information, and he is only allowed to read, provided that the user keys and memory pages do not match. The signal from the output of block 7 is fed to the input of the imager 10. The key of the user program is recorded in the register 1 of the protection keys and from its first output is fed to the block 9 of the control. A fault signal at the output of block 9 is formulated in the case of a clear number of units in the security key.

Одновременно производитс  проверка полномочий доступа программы пользовател  к странице пам ти по уровн м важности. Код уровн  важности страницы пам ти с второго выхода блока 5 пам ти ключей защиты поступает на вход блока 6, на другой вход которого поступает код уровн  важности программы пользовател .At the same time, the permissions of the user program to the memory page are checked by severity levels. The code of the level of importance of the memory page from the second output of the block 5 of the memory of the protection keys is fed to the input of block 6, to another input of which the code of the level of importance of the user program is received.

При обращении к пам ти по считыванию блок 6 работает аналогично режиму перераспределени  ключей. При обращении к пам ти по записи необходимо сравнивать уровень важности страницы пам ти с уровнем важности программы пользовател , если уровень важности программы пользовател  выше.When accessing the read memory, block 6 operates similarly to the key redistribution mode. When accessing the memory by writing, it is necessary to compare the level of importance of the memory page with the level of importance of the user program, if the level of importance of the user program is higher.

00

5five

5five

|уровень страницы пам ти необходимо |повысить.| memory page level is necessary | increase.

; Если уровень важности страницы пам ти ниже уровн  важности записы- раемой информации, код уровн  важнос- |ти программы пользовател  с первого выхода блока 6 записываетс  в соответствующие  чейки блока 5 пам ти ключей защиты.; If the severity level of the memory page is lower than the severity level of the recorded information, the severity level code of the user program from the first output of block 6 is recorded in the corresponding cells of the security key memory block 5.

Если уровень важности страницы пам ти больше уровн  важности программы пользовател , на втором выходе блока 6 формируетс  сигнал нарушение защиты, поступающий на вход формировател  10. Ключ программы поль зоватеп  постзттает с второго выхода регистра ключей 1 защиты на вход блока 8 па А ги приоритетов. Собственно ключ страницы пам ти постзшает с третьего выхода блока 5 на другой вход блока 8. В блоке 8 выбираетс  одноразр дна   чей ка пам ти полномочий доступа, как показано в режиме записи приоритеIf the severity level of the memory page is greater than the severity level of the user program, the second output of block 6 generates a protection violation signal input to the driver 10. The user program key posts from the second output of the protection key register 1 to the input of the 8th priority block. The actual key of the memory page is sent from the third output of block 5 to another input of block 8. In block 8, one-bit memory permissions of access rights is selected, as shown in the recording mode, prioritize

ITOB. На выходе блока 8 формируетс  сигнал 1, если доступ к пам ти за- прещен по полномочи м доступа. Сиг- |нал с выхода блока 8 поступает на вход формировател  10. Сигналы нарушени  от блоков 8, 6 и 7 поступают, на входы формировател  10, с выхода которого сигнал нарушени  защиты поступает на выход устройства дл  прерывани  исполнени  программы пользо- вател  и сигнала оператору ЭВМ. На |этом основной режим работы устройств заканчиваетс .ITOB. A signal 1 is generated at the output of block 8 if the memory access is prohibited by access authority. The signal from the output of block 8 is fed to the input of the generator 10. The violation signals from blocks 8, 6 and 7 are received to the inputs of the generator 10, from the output of which the signal of protection violation arrives at the output of the device to interrupt the execution of the user program and signal to the operator COMPUTER. This is where the basic mode of operation of the devices ends.

Claims (1)

1Формула изобретени 1 formula of the invention i Устройство дл  защиты пам ти, со- |держащее регистр ключей защиты, ре- гистр адреса, регистр ключей пам ти, блок пам ти ключей защиты, блок пам ти приоритетов, блок контрол , фор- ;мирователь сигналов несанкционированного обращени , блок анализа рангов программы и блок анализа типов обращени , причем информационный вход регистра ключей защиты  вл етс  входом Ключ программы пользовател  устройства, информационный вход регистра адреса  вл етс  входом Адрес страницы устройства, информационный вход регистра ключей пам ти  вл етс  входом Ключ страницы устройства, управл ющие входы регистра ключей за- : щиты, регистра адреса и регистра ключей пам ти  вл ютс  соответственноi A device for memory protection, containing a register of protection keys, an address register, a register of memory keys, a memory block of protection keys, a priority memory block, a control block, a forwarder of unauthorized access signals, a rank analysis block programs and a unit for analyzing types of access, the information input of the security key register being the input of the User’s program key, the information register address input being the address of the device page address, the memory key information input of the register The key device of the page, control inputs of the register keys za-: shields address register and key register memory are respectively 00 0 0 5five 5five 30thirty 4040 4545 первым, вторым и третьим входами Разрешение вьвдачи информатщи устройства. Входы синхронизации регистра ключей защиты, регистра адреса и регистра ключей пам ти объединены и  вл ютс  входом синхронизации устройства, первый выход регистра ключей защиты подключен к входу блока контрол , выход которого  вл етс  выходом Ошибка устройства, второй выход регистра ключей защиты соединен с входом Ключ программы пользовател  блока анализа типов обращени  и с одноименным входом блока пам ти приоритетов, третий выход регистра ключей защиты под- 1спючен к входу Уровень важности Страницы блока анализа рангов программы , первый выход регистра адреса соединен с-входом Признак типа обращени  блока анализа рангов программы и одноименным входом блока анализа типов обращени , второй выход регистра адреса соединен с адресньм входом блока пам ти ключей защиты, информационный вход которого подключен к первому выходу блока анализа рангов программы, первый выход регистра ключей пам ти соединен с входом Ключ страницы блока анализа рангов программы, первый и второй выходы блока пам ти ключей защиты соединены соответственно с входом Признак обращени  блока анализа типов обращени  и входом Уровень важности страницы блока анализа рангов np orpaMMbij третий выход блЬка пам ти ключей защиты соединен с входом Ключ страницы блока пам ти приоритетов и одноименным входом блока анализа типов обращени , выходы блока пам ти приоритетов, блока анализа рангов программы и блока анализа типов обращени  подключены к соответствующим информационным входам формировател  сигнала санкционированного обращени , выход которого  вл етс  выходом Несанкционированный доступ устройства, управл ющий и установочный входы формировател  сигнала несанкционированного обращени   вл ютс  соответственно четвертым входом Разрешение вьщачи информации и первым установочным входом устройства, отличающеес  тем, что, с целью повышени  надежности устройства , в него введены блок анализа типов страницы и блок записи приоритетов , причем перВИЙ и второй информа915first, second and third inputs Resolution of the input informatschiki device. The synchronization inputs of the security key register, the address register and the memory key register are combined and are the device sync input, the first output of the security key register is connected to the control unit input, the output of which is the device error output, the second output of the security key register is connected to the program key input the user of the block of analysis of types of access and with the same input of the memory block of priorities, the third output of the register of protection keys is connected to the input. Level of importance Pages of the block of analysis of program ranks, The first output of the address register is connected to the input Sign of the type of inversion of the program rank analysis block and the same input of the block of analysis of access types, the second output of the address register is connected to the address input of the security key storage block whose information input is connected to the first output of the program rank analysis block, the first the output of the register of memory keys is connected to the input. The key of the page of the rank analysis block of the program, the first and second outputs of the memory block of the protection keys are connected respectively to the entrance. access type and input level Severity level of the rank analysis block np orpaMMbij third output of security key storage unit is connected to the input of the key page of the priority memory block and the same name input of the access type analysis block, outputs of the priority memory block, program rank analysis block and analysis block types of access are connected to the corresponding information inputs of the authorization signal generator, the output of which is the output of the unauthorized access of the device, control and installation the unauthorized call shaper inputs are respectively the fourth input. Resolution of information and the first installation input of the device, characterized in that, in order to increase the reliability of the device, a page type analysis block and a priority recording block are entered into it, and the first and second information цнонные входы блока анализа типов страницы подключены соответственно к выходу блока пам Фи приоритетов и блока анализа рангов программы, управл ющий и установочный входы блока анализа типов страницы  вл ютс  соответственно п тым входом Разрешение вьщачи информации и вторым установочным входом устройства, выход блока анализа типов страницы соединен с входом разрешени  вьщачи регистра адреса и  вл етс  выходом Наличие страницы с информацией, подлежащей стиранию устройства, третий выход регистра адреса  вл етс  выходом Адрес страницы с информацией, подлежащей стиранию , устройства, второй и третий выходы регистра ключей защ1The inputs of the page type analysis block are connected to the output of the priority memory block and the program rank analysis block, the control and installation inputs of the page type analysis block are respectively the fifth input. The resolution of the information and the second device setup input, the output of the page type analysis block are connected. with the address enable entry of the address register and output; Existence of a page with information to be erased by the device; the third output of the address register output is the address of countries Devices with the information to be erased, the device, the second and third outputs of the key register zasch1 с with 4581045810 ты подключены соответственно к первому адресному входу блока пам ти приоритетов и второму входу Уровень важности страницы блока анализа рангов программы, входы Разрешение формировани  адреса и Разрешение доступа блока записи приоритетов  вл ютс  соответственно одноименными входами устройства, вход установки в начальное состо ние блока записи приоритетов  вл етс  третьим установочным входом устройства, вход синхронизации блока записи приоритетов соединен с входом синхронизации устройства , второй адресный вход и вход Полномочи  доступа которого подключены к выходам блока записи приоритетов .You are connected respectively to the first address input of the priority memory and the second input. The level of importance of the page of the program analysis rank block, the inputs Enable the formation of the address and the access permit of the priority recording block are respectively the device inputs of the same name, the installation input to the initial state of the priority recording block is the third installation input of the device, the synchronization input of the priority recording unit is connected to the device synchronization input, the second address input and the Authorization input the access of which is connected to the outputs of the priority recording unit. 00 сриг.1srig.1 1818 Фиг. гFIG. g 19nineteen 2020
SU874226339A 1987-04-08 1987-04-08 Memory protection device SU1513458A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
SU874226339A SU1513458A1 (en) 1987-04-08 1987-04-08 Memory protection device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SU874226339A SU1513458A1 (en) 1987-04-08 1987-04-08 Memory protection device

Publications (1)

Publication Number Publication Date
SU1513458A1 true SU1513458A1 (en) 1989-10-07

Family

ID=21296966

Family Applications (1)

Application Number Title Priority Date Filing Date
SU874226339A SU1513458A1 (en) 1987-04-08 1987-04-08 Memory protection device

Country Status (1)

Country Link
SU (1) SU1513458A1 (en)

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Авторское свидетельство СССР № 1210587, кл. G 06 F 12/14, 1983. Авторское свидетельство СССР К 1313232, кл. G 06 F 12/14, 1985. I *

Similar Documents

Publication Publication Date Title
US4858117A (en) Apparatus and method for preventing computer access by unauthorized personnel
EP0079133B1 (en) Virtual memory protected system
US4135240A (en) Protection of data file contents
US5845129A (en) Protection domains in a single address space
US5237616A (en) Secure computer system having privileged and unprivileged memories
CN1307535C (en) Trusted client utilizing security kernel under secure execution mode
US20040177266A1 (en) Data processing system with peripheral access protection and method therefor
JPS6046744B2 (en) Computer operating system security devices
CN1168502A (en) Method for accessing register in data processing system
CN1639666A (en) Data processing system with peripheral access protection and method therefor
CA1159574A (en) Data processing system including internal register addressing arrangements
US6240493B1 (en) Method and apparatus for performing access censorship in a data processing system
Peters Security considerations in a multi-programmed computer system
US3986169A (en) Device protection method and apparatus
SU1513458A1 (en) Memory protection device
US5530839A (en) Apparatus for checking access rights
US6397243B1 (en) Method and device for processing several technical applications each provided with its particular security
Gold et al. VM/370 security retrofit program
US6889308B1 (en) Method and apparatus for protecting page translations
SU1103291A1 (en) Adaptive device for protecting memory
Paans et al. Surreptitious security violation in the MVS operating system
JPS6074059A (en) Access control system for storage device
JPH01123342A (en) Writing protecting circuit for memory
SU1439670A2 (en) Device for controlling callup of information
SU942162A1 (en) Storage protecting device