DD233676A1 - Speicherbereichsschutz in der mini- und mikrorechentechnik - Google Patents
Speicherbereichsschutz in der mini- und mikrorechentechnik Download PDFInfo
- Publication number
- DD233676A1 DD233676A1 DD27238285A DD27238285A DD233676A1 DD 233676 A1 DD233676 A1 DD 233676A1 DD 27238285 A DD27238285 A DD 27238285A DD 27238285 A DD27238285 A DD 27238285A DD 233676 A1 DD233676 A1 DD 233676A1
- Authority
- DD
- German Democratic Republic
- Prior art keywords
- memory
- protection according
- monitoring logic
- memory protection
- monitoring
- Prior art date
Links
Landscapes
- Storage Device Security (AREA)
Abstract
Die Erfindung betrifft einen Speicherbereichsschutz in der Mini- und Mikrorechentechnik zum Schutz der Speicherbereiche, die jeweils ein einheitliches Zugriffskriterium aufweisen, vor unberechtigten fehlerhaftem Zugriff. Erfindungsgemaess besteht die Ueberwachungslogik aus einem Speicher, der den Speicherzugriff, abhaengig vom Informationstyp, der mit der Statusinformation angezeigt wird, und den zu ueberwachenden Adressbus bzw. Adressbereich freigibt oder sperrt. Erfolgt ein Speicherzugriff unrechtmaessig, so erzeugt der Datenausgang der Ueberwachungslogik ein Trap oder Interrupt, das vom Prozessor erkannt wird und zur Verhinderung des unrechtmaessigen Speicherzugriffes zur Fehlerhandlung dient. Fig. 1
Description
Hierzu 3 Seiten Zeichnungen
Die Erfindung betrifft einen Speicherbereichsschutz in der Rechentechnik, insbesondere in der Mini- und Mikrorechentechnik.
Der Einsatz von Rechnern zum Steuern von Maschinen und Prozessen ist bekannt, wobei der Rechner Eingangsinformationen vom Prozeß aufnimmt und Ausgangsinformationen an den Prozeß abgibt.
Dazu sind Ein-und Ausgangseinheiten erforderlich, die dem Datenförmat und der Verarbeitungsgeschwindigkeit sowohl des Rechners als auch des Prozesses entsprechen müssen. In der Mini- und Mikrorechentechnik steht die Forderung, die in Lese- und Schreibspeichern enthaltenen Informationen unter Nutzung spezifischer Schutzmechanismen vor fehlerhaftem oder unzulässigem Zugriff zu schützen.
In der Regel wird die Schutzfunktion von einer speziellen Schaltung und/oder von einem Programm übernommen, wobei das Programm meist Bestandteil des Betriebssystems des Rechners ist.
Abhängig vom Informationstyp werden bei modernen Rechnerkonzepten bestimmte Speicherbereiche gebildet, wie Kodespeicher und Datenspeicher. Im Sinne strenger Trennung sind diese vor gegenseitiger Überlappung zu schützen.
Wird in einem Zugriff auf einen Speicherbereich eines bestimmten Informationstypes ein festgelegter Speicherbereich über- oder unterschritten, so ist dieses Fehlverhalten dem Prozessor zu signalisieren. Bei der Bestimmung der Rechtmäßigkeit des Zugriffes ist der Prozessor möglichst wenig zu belasten, um den Systemdurchsatz nicht zu stark zu mindern.
Der Erfindung liegt die Aufgabe zugrunde, Speicherbereiche, die jeweils durch ein einheitliches Zugriffskriterium gekennzeichnet sind, vor unberechtigten fehlerhaften Zugriffen zu schützen.
Die Überwachungslogik wird parallel zu dem direkt adressierbaren Speicher angesprochen. Sie ist als zusätzliche Logik zu implementieren.
Die Überwachungslogik ermöglicht Speicherschutz für unterschiedliche Informationstypen entsprechend zugeordneter Statusinformationen und für den entsprechenden Zugriff nach zugewiesenen Adreßbereichen.
Erfindungsgemäß besteht die Überwachungslogik aus einem Speicher, der den Speicherzugriff, abhängig vom Informationstyp, der mit der Statusinformation angezeigt wird, und den zu überwachenden Adreßbus bzw. Adreßbereich freigibt oder sperrt.
Das Signal /MRQ des Speichers wird aus einem Signal, das angibt, daß aktuell eine Speicheradresse auf dem Adreßbus anliegt, gebildet.
Die Speicherbreite beträgt 1 bit je Adresse. Dieses bit gibt je nach der vorher einprogrammierten Information, logisch „1" oder „0", den Zugriff auf eine bestimmte Adresse (bei χ = m) oder einem Adreßbereich (bei xm; Adreßbereich 2n) frei oder sperrt diesen. Der Datenausgang der Überwachungslogik ist dann aktiv, wenn ein Speicherzugriff entsprechend der Statusinformation, für die der Statusdekoder den Speicher aktiviert, erfolgt und ein Signal /MRQanzeigt, daß aktuell eine Speicheradrefo auf dem Adreßbus anliegt. Der Datenausgang ist 1 bit breit.
Erfolgt ein Speicherzugriff unrechtmäßig, so erzeugt der Datenausgang der Überwachungslogik ein Trap oder Interrupt. Dieser Trap oder Interrupt wird vom Prozessor erkannt und dient zur Verhinderung des unrechtmäßigen Speicherzugriffes sowie zur Fehlerbehandlung.
Je nachdem, ob mit logisch „0" oder logisch „1" ein Trap oder Interrupt erzeugt wird, wird das korrespondierende Bit des Speichers der Überwachungslogik bei gesperrtem Adreßbereich oder gesperrter Adresse mit „0" oder „1" programmiert. Dementsprechend kann für jede Informationsart eine Überwachungslogik implementiert werden, die für jede Adresse bzw. Adreßbereich, wie oben beschrieben, programmiert wird. Für jede Informationsart wird durch Programmierung des Speichers, der der Informationsart durch Dekodierung der Stationsinformation zugeordnet ist, festgelegt, welche Adressen bzw. Adreßbereiche bei fehlerhaftem Zugriff ein Interrupt bzw. Trap zur Unterdrückung des Zugriffes erzeugen. Der Speicher der Überwachungslogik wird bei jedem Speicherzugriff parallel mit angesprochen.
Ausführungsbeispiel
Ein Ausführungsbeispiel des erfindungsgemäßen Speicherschutzes wird nachstehend unter Bezugnahme auf die Zeichnungen näher beschrieben.
Es zeigen:
Fig. 1: Funktioneller Aufbau der Überwachungslogik
Fig.2: Aufbau Statusdekoder und Tor-Variante 1
Fig. 3: Aufbau Statusdekoder und Tor-Variante 2
Zur Realisierung des Speicherbereichsschutzes ist die Verknüpfung nachfolgend aufgeführter Baueinheiten zur Übertragung der Funktionen erforderlich:
1 Speicheradreßbus des Mini- oder Mikrorechners mit der Breite von X Adreßleitungen,
2 Statusinformation des Mini- oder Mikrorechners,
3 Speicherzugriffsignal/MRQ
4 Torselektsignal /PS 1
5 eine beliebige Leitung Dy des Datenbusses
6 /CS Bausteinfreigabe des Speichers der Überwachungslogik zur Aktivierung des Speichers
7 RIW Leseschreibsignal des Speichers der Überwachungslogik zeigt an, ob der Speicher beschrieben oder gelesen wird
8 Freigabesignal EN für den Interrupt-, Trap-Ausgang der Überwachungslogik
9 Do Datenausgang des Speichers der Überwachungslogik
10 Interrupt-, Trap-Ausgang der Überwachungslogik
11 Statusdekoder
12 Speicher der Überwachungslogik
13 Torfürlnterrupt-/Traperzeugung der Überwachungslogik
14 Steuersignal /WR zur Anzeige eines Schreibsignals
15 Torselektsignal/PS 2
16 System/RES
17 eine beliebige Datenleitung Dx des Datenbusses
18 Verzögerungsglied
Die Beschreibung des Speichers 12 ist zur Festlegung der zu schützenden Adreßbereiche erforderlich. Das Beschreiben des Speichers 12 erfolgt sofort nach Systemeinschaltung bei der Systeminitialisierung. Der Aufbau des Statusdekoders 11 kann in 2 Varianten erfolgen.
Nach Systemeinschaltung sind der Flip-Flop FF1 und FF 2 in Fig. 2 und 3 durch /RES-System aktiv zurückgesetzt.
Die Überwachungslogik ist inaktiv.
Nach Fig. 2 (Variante 1) wird das Beschreiben des Speichers 12 über das Torselektsignal /PS1 4 und eine beliebige Dateneinleitung Dx 17 des Datenbusses aktiv eingeleitet.
In Fig. 3 (Variante 2) erfolgt das Beschreiben des Speichers 12 über das Torselektsignal/PS1 4. Danach führen alle Speicherzyklen zu einem Schreibvorgang von einer beliebigen Datenleitung Dy 5 des Datenbusses in den Speicher 12, falls durch den Systemadreßbus über den Speicheradreßbgs 1 eine Speicherzelle im Speicher 12 angesprochen wird. Der Speicher 12 ist zielgerichtet entsprechend der zu schützenden Systemspeicherbereiche über eine beliebige Datenleitung (Dy) 5 zu beschreiben.
Das Beschreiben des Speichers 12 wird nach Variante 1 beendet, indem das Torselektsignal (/PS1) 4 aktiv und die Datenleitung (Dx) 17 inaktiv werden.
Nach Variante 2 wird das Beschreiben des Speichers 12 beendet, indem das Torselektsignal (/PS2) 15 aktiv wird, wobei die Torausgabedaten oder -eingabedaten beliebig sind.
DieTorselektsignale(/PS1) 2 und (/PS2) 15, nur bei Variante 2, sind Toradressen, die für die Überwachungslogik reserviert
Nach Beendigung des Beschreibens des Speichers 12 ist FF 2 aktiv. Damit sind Interrupts und Traps durch die Überwachungslogik erzeugbar.
Bei einer für die Überwachungslogik gültigen, d. h. die Überwachungslogik aktivierenden Statusinformation, wird vom Dekoder /CS 6 aktiv gesetzt und wenn das Beschreiben, wie oben beschrieben, beendet wurde, wobei die über den Speicheradreßbus 1 angesprochene Zelle des Speichers 12 eine logisch „1" enthält, dann wird ein Interrupt oder Trap erzeugt.
Die Verzögerung dient dazu, Do 9 des Speichers erst nach der Speicherlesezeit als gültig für das Tor 13 zu erklären. Der Dekoder 11 ist so beschaffen, daß sein Ausgangssignal nur genau dann aktiv ist, wenn die Statusinformation 2 anliegt, für die auch die Überwachung erfolgen soll.
Information Dx und Dy können die gleichen oder unterschiedliche Datenleitungen des Datenbusses nützen.
Für k unterschiedliche Statusinformationen sind 2 Arten der Speicherüberwachung möglich.
1. Die vorher beschriebene Überwachungslogik wird k-mal implementiert. Jeder der k-Dekoder dekodiert eine Art der k-Statusinformationen.
2. Die oben beschriebene Überwachungslogik wird mit folgenden Modifikationen realisiert
— k-Dekoder in der Überwachungslogik, wobei jeder der Dekoder nach 1. dekodiert
— jeder Dekoder spricht mit seinem Ausgang das/CS des Speichers 12einesderk-Speicheran
— die Do der k-Speicher werden miteinander verbunden
— jedes D1. der Speicher wird mit einem Dy derart verbunden, daß Dik = Dyk ist.
Claims (11)
- Erfindungsanspruch:1. Speicherbereichsschutz in der Mini- und Mikrorechentechnik, zum Schutz der Speicherbereiche, die jeweils ein einheitliches Zugriffskriterium aufweisen, vor unberechtigten fehlerhaftem Zugriff, dadurch gekennzeichnet, daß eine Überwachungslogik aus einem Statusdekoder (11), einem Speicher (12) und einem Tor (19) besteht und bei einer bestimmten Statusinformation ein Interrupt oder Trap für einen Prozessor erzeugt.
- 2. Speicherbereichsschutz nach Pkt. 1, dadurch gekennzeichnet, daß ein 1 aus r-Dekoder aus einer bestimmten r bitbreiten Statusinformation ein aktives Dekoderausgangssignal erzeugt.
- 3. Speicherbereichsschutz nach Pkt. 1, dadurch gekennzeichnet, daß der Speicher (12) ein Lese-Schreib-Speicher ist.
- 4. Speicherbereichsschutz nach Pkt. 1, dadurch gekennzeichnet, daß der Speicher (12) ein Lesespeicher ist.
- 5. Speicherbereichsschutz nach Pkt. 1 bis 4, dadurch gekennzeichnet, daß für k unterschiedliche Statusinformationen k-Überwachungslogiken derart angeordnet sind, daß kdisjunkteTorselektsignale/PSI (4) bzw. /PS1 (4) und/PS2 (15) mit den k-Überwachungslogiken verbunden sind.
- 6. Speicherbereichsschutz nach Pkt. 1 bis 5, dadurch gekennzeichnet, daß für alle k-Überwachungslogiken ein Torselektsignal /PS1 (4) oder Torselektsignal /PS1 (4) und /PS2 (15) mit ihren k-Datenleitungen Dy mit k zueinander disjunkten Leitungen Dy verbunden sind.
- 7. Speicherbe/eichsschutz nach Pkt. 1 bis 6, dadurch gekennzeichnet, daß die Überwachungslogik einen Speicher (12) der Breite k bit enthält, wobei k-Datenleitungen Do mit k-Toren verbunden und deren Ausgänge über ein logisches ODER oder NOR verknüpft sind.
- 8. Speicherbereichsschutz nach Pkt. 1 bis7, dadurch gekennzeichnet, daß die Überwachungslogik einen Speicher (12) der Breite kbit enthält, die k-Datenleitung Do über ein logisches ODER, NOR, AND oder NAND verknüpft sind, wobei der Ausgang des logischen Gliedes den Eingang von Do des Speichers (12) zum Tor (13) ersetzt.
- 9. Speicherbereichsschutz nach Pkt. 1 bis 8, dadurch gekennzeichnet, daß die Überwachungslogik für k unterschiedliche Statusinformationen k-Statusdekoder enthält, wobei die Überwachungslogik mit k-Speichern versehen ist, die jeweils mit ihrem Eingang /CS mit einem Statusdekoderausgang verbunden sind, wobei die Datenleitungen Do direkt miteinander in Verbindung stehen.
- 10. Speicherbereichsschutz nach Pkt. 1 bis 9, dadurch gekennzeichnet, daß D vom FF 2 mit Masse verbunden ist und die Verbindung zum Tor von Q des FF 2 erfolgt.
- 11. Speicherbereichsschutz nach Pkt. 1 bis 10, dadurch gekennzeichnet, daß die Überwachungslogik ein den Speicher ansteuerndes Toreingabesignal oder -ausgabesignal besitzt.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DD27238285A DD233676A1 (de) | 1985-01-03 | 1985-01-03 | Speicherbereichsschutz in der mini- und mikrorechentechnik |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DD27238285A DD233676A1 (de) | 1985-01-03 | 1985-01-03 | Speicherbereichsschutz in der mini- und mikrorechentechnik |
Publications (1)
Publication Number | Publication Date |
---|---|
DD233676A1 true DD233676A1 (de) | 1986-03-05 |
Family
ID=5564696
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DD27238285A DD233676A1 (de) | 1985-01-03 | 1985-01-03 | Speicherbereichsschutz in der mini- und mikrorechentechnik |
Country Status (1)
Country | Link |
---|---|
DD (1) | DD233676A1 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3731339A1 (de) * | 1987-09-15 | 1989-03-30 | Siemens Ag | Verfahren zur ueberwachung von speichereinrichtungen in digitalgesteuerten kommunikationssystemen |
GB2441216A (en) * | 2006-08-21 | 2008-02-27 | Chris J Newburn | Monitoring accesses to a region of memory |
-
1985
- 1985-01-03 DD DD27238285A patent/DD233676A1/de unknown
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3731339A1 (de) * | 1987-09-15 | 1989-03-30 | Siemens Ag | Verfahren zur ueberwachung von speichereinrichtungen in digitalgesteuerten kommunikationssystemen |
GB2441216A (en) * | 2006-08-21 | 2008-02-27 | Chris J Newburn | Monitoring accesses to a region of memory |
GB2441216B (en) * | 2006-08-21 | 2009-08-26 | Chris J Newburn | Data processing system for monitoring accesses to memory |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE4204119C2 (de) | Multiprozessorsystem | |
EP0011685B1 (de) | Programmierbare Speicherschutzeinrichtung für Mikroprozessorsysteme und Schaltungsanordnung mit einer derartigen Einrichtung | |
EP0321727B1 (de) | Verfahren und Schaltung zum manipuliergeschützten Entwerten von EE-PROM-Speichern | |
DE69815258T2 (de) | Elektrisch programmier- und löschbarer nichtflüchtiger Speicher mit einem lese- und/oder schreibgeschützen Bereich einschliesslich zugehöriger elektronischer Schaltung | |
DE2456578C2 (de) | Datenverarbeitungsanlage | |
DE2907181A1 (de) | Befehlssatz-modifizierregister fuer einen datenprozessor | |
EP0049322A1 (de) | Auslesesicherung bei Einchip-Mikroprozessoren | |
DE19645745B4 (de) | Dynamischer Schreib-/Lesespeicher | |
DE2328869A1 (de) | Verfahren zur pruefung eines digitalen speichersystems sowie zur durchfuehrung dieses verfahrens dienendes selbstpruefendes digitales speichersystem | |
EP0500973B1 (de) | EEPROM und Verfahren zum Ändern einer Initialisierungsroutine im EEPROM | |
DE3911721C2 (de) | ||
EP1924916A2 (de) | Speicheranordnung und betriebsverfahren dafür | |
DE10324337A1 (de) | Rechnersystem sowie zugehörige Speicherarchitektur und zugehöriges Verfahren zum Durchführen eines Sicherheitsprogramms | |
EP0276450A1 (de) | Datenschutzschaltung zur Sperrung der Uebertragung von Signalen über einen Bus | |
DE1549548A1 (de) | Vorrichtung zur Aktivierung eines bestimmten Befehls aus einer Vielzahl von Befehlen,die in einem Befehlsspeicher eines Rechners gespeichert sind | |
DD233676A1 (de) | Speicherbereichsschutz in der mini- und mikrorechentechnik | |
DE3327874A1 (de) | Speichermodul fuer ein programmierbares elektronisches geraet | |
DE3410497A1 (de) | Rechneranordnung | |
DE3485952T2 (de) | Fehlersicherungsflipflop. | |
DE3586789T2 (de) | Mikrocomputer mit wenigstens einer ein-/ausgabeeinheit. | |
DE60128596T2 (de) | Interrupt-steuerung für einen mikroprozessor | |
EP0494329B1 (de) | Schaltungsanordnung zur Abbildung des logischen Adressraums einer Prozessoreinheit auf den physikalischen Adressraum eines Speichers | |
DE4312090C2 (de) | Digitalprozessor | |
DE4340027A1 (de) | Schreibschutz-Verfahren für einen nichtflüchtigen Schreib-/Lesespeicher in einem elektronischen Steuergerät | |
EP0011136A1 (de) | Schaltungsanordnung zum Integritätsschutz für einen Lese-/Schreib-Steuerspeicher |