DD233676A1 - Speicherbereichsschutz in der mini- und mikrorechentechnik - Google Patents

Speicherbereichsschutz in der mini- und mikrorechentechnik Download PDF

Info

Publication number
DD233676A1
DD233676A1 DD27238285A DD27238285A DD233676A1 DD 233676 A1 DD233676 A1 DD 233676A1 DD 27238285 A DD27238285 A DD 27238285A DD 27238285 A DD27238285 A DD 27238285A DD 233676 A1 DD233676 A1 DD 233676A1
Authority
DD
German Democratic Republic
Prior art keywords
memory
protection according
monitoring logic
memory protection
monitoring
Prior art date
Application number
DD27238285A
Other languages
English (en)
Inventor
Klaus-Dieter Geidel
Original Assignee
Thueringer Moebel
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thueringer Moebel filed Critical Thueringer Moebel
Priority to DD27238285A priority Critical patent/DD233676A1/de
Publication of DD233676A1 publication Critical patent/DD233676A1/de

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft einen Speicherbereichsschutz in der Mini- und Mikrorechentechnik zum Schutz der Speicherbereiche, die jeweils ein einheitliches Zugriffskriterium aufweisen, vor unberechtigten fehlerhaftem Zugriff. Erfindungsgemaess besteht die Ueberwachungslogik aus einem Speicher, der den Speicherzugriff, abhaengig vom Informationstyp, der mit der Statusinformation angezeigt wird, und den zu ueberwachenden Adressbus bzw. Adressbereich freigibt oder sperrt. Erfolgt ein Speicherzugriff unrechtmaessig, so erzeugt der Datenausgang der Ueberwachungslogik ein Trap oder Interrupt, das vom Prozessor erkannt wird und zur Verhinderung des unrechtmaessigen Speicherzugriffes zur Fehlerhandlung dient. Fig. 1

Description

Hierzu 3 Seiten Zeichnungen
Anwendungsgebiet der Erfindung
Die Erfindung betrifft einen Speicherbereichsschutz in der Rechentechnik, insbesondere in der Mini- und Mikrorechentechnik.
Charakteristik der bekannten technischen Lösungen
Der Einsatz von Rechnern zum Steuern von Maschinen und Prozessen ist bekannt, wobei der Rechner Eingangsinformationen vom Prozeß aufnimmt und Ausgangsinformationen an den Prozeß abgibt.
Dazu sind Ein-und Ausgangseinheiten erforderlich, die dem Datenförmat und der Verarbeitungsgeschwindigkeit sowohl des Rechners als auch des Prozesses entsprechen müssen. In der Mini- und Mikrorechentechnik steht die Forderung, die in Lese- und Schreibspeichern enthaltenen Informationen unter Nutzung spezifischer Schutzmechanismen vor fehlerhaftem oder unzulässigem Zugriff zu schützen.
In der Regel wird die Schutzfunktion von einer speziellen Schaltung und/oder von einem Programm übernommen, wobei das Programm meist Bestandteil des Betriebssystems des Rechners ist.
Abhängig vom Informationstyp werden bei modernen Rechnerkonzepten bestimmte Speicherbereiche gebildet, wie Kodespeicher und Datenspeicher. Im Sinne strenger Trennung sind diese vor gegenseitiger Überlappung zu schützen.
Wird in einem Zugriff auf einen Speicherbereich eines bestimmten Informationstypes ein festgelegter Speicherbereich über- oder unterschritten, so ist dieses Fehlverhalten dem Prozessor zu signalisieren. Bei der Bestimmung der Rechtmäßigkeit des Zugriffes ist der Prozessor möglichst wenig zu belasten, um den Systemdurchsatz nicht zu stark zu mindern.
Ziel der Erfindung
Der Erfindung liegt die Aufgabe zugrunde, Speicherbereiche, die jeweils durch ein einheitliches Zugriffskriterium gekennzeichnet sind, vor unberechtigten fehlerhaften Zugriffen zu schützen.
Darlegung des Wesens der Erfindung
Die Überwachungslogik wird parallel zu dem direkt adressierbaren Speicher angesprochen. Sie ist als zusätzliche Logik zu implementieren.
Die Überwachungslogik ermöglicht Speicherschutz für unterschiedliche Informationstypen entsprechend zugeordneter Statusinformationen und für den entsprechenden Zugriff nach zugewiesenen Adreßbereichen.
Erfindungsgemäß besteht die Überwachungslogik aus einem Speicher, der den Speicherzugriff, abhängig vom Informationstyp, der mit der Statusinformation angezeigt wird, und den zu überwachenden Adreßbus bzw. Adreßbereich freigibt oder sperrt.
Das Signal /MRQ des Speichers wird aus einem Signal, das angibt, daß aktuell eine Speicheradresse auf dem Adreßbus anliegt, gebildet.
Die Speicherbreite beträgt 1 bit je Adresse. Dieses bit gibt je nach der vorher einprogrammierten Information, logisch „1" oder „0", den Zugriff auf eine bestimmte Adresse (bei χ = m) oder einem Adreßbereich (bei xm; Adreßbereich 2n) frei oder sperrt diesen. Der Datenausgang der Überwachungslogik ist dann aktiv, wenn ein Speicherzugriff entsprechend der Statusinformation, für die der Statusdekoder den Speicher aktiviert, erfolgt und ein Signal /MRQanzeigt, daß aktuell eine Speicheradrefo auf dem Adreßbus anliegt. Der Datenausgang ist 1 bit breit.
Erfolgt ein Speicherzugriff unrechtmäßig, so erzeugt der Datenausgang der Überwachungslogik ein Trap oder Interrupt. Dieser Trap oder Interrupt wird vom Prozessor erkannt und dient zur Verhinderung des unrechtmäßigen Speicherzugriffes sowie zur Fehlerbehandlung.
Je nachdem, ob mit logisch „0" oder logisch „1" ein Trap oder Interrupt erzeugt wird, wird das korrespondierende Bit des Speichers der Überwachungslogik bei gesperrtem Adreßbereich oder gesperrter Adresse mit „0" oder „1" programmiert. Dementsprechend kann für jede Informationsart eine Überwachungslogik implementiert werden, die für jede Adresse bzw. Adreßbereich, wie oben beschrieben, programmiert wird. Für jede Informationsart wird durch Programmierung des Speichers, der der Informationsart durch Dekodierung der Stationsinformation zugeordnet ist, festgelegt, welche Adressen bzw. Adreßbereiche bei fehlerhaftem Zugriff ein Interrupt bzw. Trap zur Unterdrückung des Zugriffes erzeugen. Der Speicher der Überwachungslogik wird bei jedem Speicherzugriff parallel mit angesprochen.
Ausführungsbeispiel
Ein Ausführungsbeispiel des erfindungsgemäßen Speicherschutzes wird nachstehend unter Bezugnahme auf die Zeichnungen näher beschrieben.
Es zeigen:
Fig. 1: Funktioneller Aufbau der Überwachungslogik
Fig.2: Aufbau Statusdekoder und Tor-Variante 1
Fig. 3: Aufbau Statusdekoder und Tor-Variante 2
Zur Realisierung des Speicherbereichsschutzes ist die Verknüpfung nachfolgend aufgeführter Baueinheiten zur Übertragung der Funktionen erforderlich:
1 Speicheradreßbus des Mini- oder Mikrorechners mit der Breite von X Adreßleitungen,
2 Statusinformation des Mini- oder Mikrorechners,
3 Speicherzugriffsignal/MRQ
4 Torselektsignal /PS 1
5 eine beliebige Leitung Dy des Datenbusses
6 /CS Bausteinfreigabe des Speichers der Überwachungslogik zur Aktivierung des Speichers
7 RIW Leseschreibsignal des Speichers der Überwachungslogik zeigt an, ob der Speicher beschrieben oder gelesen wird
8 Freigabesignal EN für den Interrupt-, Trap-Ausgang der Überwachungslogik
9 Do Datenausgang des Speichers der Überwachungslogik
10 Interrupt-, Trap-Ausgang der Überwachungslogik
11 Statusdekoder
12 Speicher der Überwachungslogik
13 Torfürlnterrupt-/Traperzeugung der Überwachungslogik
14 Steuersignal /WR zur Anzeige eines Schreibsignals
15 Torselektsignal/PS 2
16 System/RES
17 eine beliebige Datenleitung Dx des Datenbusses
18 Verzögerungsglied
Die Beschreibung des Speichers 12 ist zur Festlegung der zu schützenden Adreßbereiche erforderlich. Das Beschreiben des Speichers 12 erfolgt sofort nach Systemeinschaltung bei der Systeminitialisierung. Der Aufbau des Statusdekoders 11 kann in 2 Varianten erfolgen.
Nach Systemeinschaltung sind der Flip-Flop FF1 und FF 2 in Fig. 2 und 3 durch /RES-System aktiv zurückgesetzt.
Die Überwachungslogik ist inaktiv.
Nach Fig. 2 (Variante 1) wird das Beschreiben des Speichers 12 über das Torselektsignal /PS1 4 und eine beliebige Dateneinleitung Dx 17 des Datenbusses aktiv eingeleitet.
In Fig. 3 (Variante 2) erfolgt das Beschreiben des Speichers 12 über das Torselektsignal/PS1 4. Danach führen alle Speicherzyklen zu einem Schreibvorgang von einer beliebigen Datenleitung Dy 5 des Datenbusses in den Speicher 12, falls durch den Systemadreßbus über den Speicheradreßbgs 1 eine Speicherzelle im Speicher 12 angesprochen wird. Der Speicher 12 ist zielgerichtet entsprechend der zu schützenden Systemspeicherbereiche über eine beliebige Datenleitung (Dy) 5 zu beschreiben.
Das Beschreiben des Speichers 12 wird nach Variante 1 beendet, indem das Torselektsignal (/PS1) 4 aktiv und die Datenleitung (Dx) 17 inaktiv werden.
Nach Variante 2 wird das Beschreiben des Speichers 12 beendet, indem das Torselektsignal (/PS2) 15 aktiv wird, wobei die Torausgabedaten oder -eingabedaten beliebig sind.
DieTorselektsignale(/PS1) 2 und (/PS2) 15, nur bei Variante 2, sind Toradressen, die für die Überwachungslogik reserviert
Nach Beendigung des Beschreibens des Speichers 12 ist FF 2 aktiv. Damit sind Interrupts und Traps durch die Überwachungslogik erzeugbar.
Bei einer für die Überwachungslogik gültigen, d. h. die Überwachungslogik aktivierenden Statusinformation, wird vom Dekoder /CS 6 aktiv gesetzt und wenn das Beschreiben, wie oben beschrieben, beendet wurde, wobei die über den Speicheradreßbus 1 angesprochene Zelle des Speichers 12 eine logisch „1" enthält, dann wird ein Interrupt oder Trap erzeugt.
Die Verzögerung dient dazu, Do 9 des Speichers erst nach der Speicherlesezeit als gültig für das Tor 13 zu erklären. Der Dekoder 11 ist so beschaffen, daß sein Ausgangssignal nur genau dann aktiv ist, wenn die Statusinformation 2 anliegt, für die auch die Überwachung erfolgen soll.
Information Dx und Dy können die gleichen oder unterschiedliche Datenleitungen des Datenbusses nützen.
Für k unterschiedliche Statusinformationen sind 2 Arten der Speicherüberwachung möglich.
1. Die vorher beschriebene Überwachungslogik wird k-mal implementiert. Jeder der k-Dekoder dekodiert eine Art der k-Statusinformationen.
2. Die oben beschriebene Überwachungslogik wird mit folgenden Modifikationen realisiert
— k-Dekoder in der Überwachungslogik, wobei jeder der Dekoder nach 1. dekodiert
— jeder Dekoder spricht mit seinem Ausgang das/CS des Speichers 12einesderk-Speicheran
— die Do der k-Speicher werden miteinander verbunden
— jedes D1. der Speicher wird mit einem Dy derart verbunden, daß Dik = Dyk ist.

Claims (11)

  1. Erfindungsanspruch:
    1. Speicherbereichsschutz in der Mini- und Mikrorechentechnik, zum Schutz der Speicherbereiche, die jeweils ein einheitliches Zugriffskriterium aufweisen, vor unberechtigten fehlerhaftem Zugriff, dadurch gekennzeichnet, daß eine Überwachungslogik aus einem Statusdekoder (11), einem Speicher (12) und einem Tor (19) besteht und bei einer bestimmten Statusinformation ein Interrupt oder Trap für einen Prozessor erzeugt.
  2. 2. Speicherbereichsschutz nach Pkt. 1, dadurch gekennzeichnet, daß ein 1 aus r-Dekoder aus einer bestimmten r bitbreiten Statusinformation ein aktives Dekoderausgangssignal erzeugt.
  3. 3. Speicherbereichsschutz nach Pkt. 1, dadurch gekennzeichnet, daß der Speicher (12) ein Lese-Schreib-Speicher ist.
  4. 4. Speicherbereichsschutz nach Pkt. 1, dadurch gekennzeichnet, daß der Speicher (12) ein Lesespeicher ist.
  5. 5. Speicherbereichsschutz nach Pkt. 1 bis 4, dadurch gekennzeichnet, daß für k unterschiedliche Statusinformationen k-Überwachungslogiken derart angeordnet sind, daß kdisjunkteTorselektsignale/PSI (4) bzw. /PS1 (4) und/PS2 (15) mit den k-Überwachungslogiken verbunden sind.
  6. 6. Speicherbereichsschutz nach Pkt. 1 bis 5, dadurch gekennzeichnet, daß für alle k-Überwachungslogiken ein Torselektsignal /PS1 (4) oder Torselektsignal /PS1 (4) und /PS2 (15) mit ihren k-Datenleitungen Dy mit k zueinander disjunkten Leitungen Dy verbunden sind.
  7. 7. Speicherbe/eichsschutz nach Pkt. 1 bis 6, dadurch gekennzeichnet, daß die Überwachungslogik einen Speicher (12) der Breite k bit enthält, wobei k-Datenleitungen Do mit k-Toren verbunden und deren Ausgänge über ein logisches ODER oder NOR verknüpft sind.
  8. 8. Speicherbereichsschutz nach Pkt. 1 bis7, dadurch gekennzeichnet, daß die Überwachungslogik einen Speicher (12) der Breite kbit enthält, die k-Datenleitung Do über ein logisches ODER, NOR, AND oder NAND verknüpft sind, wobei der Ausgang des logischen Gliedes den Eingang von Do des Speichers (12) zum Tor (13) ersetzt.
  9. 9. Speicherbereichsschutz nach Pkt. 1 bis 8, dadurch gekennzeichnet, daß die Überwachungslogik für k unterschiedliche Statusinformationen k-Statusdekoder enthält, wobei die Überwachungslogik mit k-Speichern versehen ist, die jeweils mit ihrem Eingang /CS mit einem Statusdekoderausgang verbunden sind, wobei die Datenleitungen Do direkt miteinander in Verbindung stehen.
  10. 10. Speicherbereichsschutz nach Pkt. 1 bis 9, dadurch gekennzeichnet, daß D vom FF 2 mit Masse verbunden ist und die Verbindung zum Tor von Q des FF 2 erfolgt.
  11. 11. Speicherbereichsschutz nach Pkt. 1 bis 10, dadurch gekennzeichnet, daß die Überwachungslogik ein den Speicher ansteuerndes Toreingabesignal oder -ausgabesignal besitzt.
DD27238285A 1985-01-03 1985-01-03 Speicherbereichsschutz in der mini- und mikrorechentechnik DD233676A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DD27238285A DD233676A1 (de) 1985-01-03 1985-01-03 Speicherbereichsschutz in der mini- und mikrorechentechnik

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DD27238285A DD233676A1 (de) 1985-01-03 1985-01-03 Speicherbereichsschutz in der mini- und mikrorechentechnik

Publications (1)

Publication Number Publication Date
DD233676A1 true DD233676A1 (de) 1986-03-05

Family

ID=5564696

Family Applications (1)

Application Number Title Priority Date Filing Date
DD27238285A DD233676A1 (de) 1985-01-03 1985-01-03 Speicherbereichsschutz in der mini- und mikrorechentechnik

Country Status (1)

Country Link
DD (1) DD233676A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3731339A1 (de) * 1987-09-15 1989-03-30 Siemens Ag Verfahren zur ueberwachung von speichereinrichtungen in digitalgesteuerten kommunikationssystemen
GB2441216A (en) * 2006-08-21 2008-02-27 Chris J Newburn Monitoring accesses to a region of memory

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3731339A1 (de) * 1987-09-15 1989-03-30 Siemens Ag Verfahren zur ueberwachung von speichereinrichtungen in digitalgesteuerten kommunikationssystemen
GB2441216A (en) * 2006-08-21 2008-02-27 Chris J Newburn Monitoring accesses to a region of memory
GB2441216B (en) * 2006-08-21 2009-08-26 Chris J Newburn Data processing system for monitoring accesses to memory

Similar Documents

Publication Publication Date Title
DE4204119C2 (de) Multiprozessorsystem
EP0011685B1 (de) Programmierbare Speicherschutzeinrichtung für Mikroprozessorsysteme und Schaltungsanordnung mit einer derartigen Einrichtung
EP0321727B1 (de) Verfahren und Schaltung zum manipuliergeschützten Entwerten von EE-PROM-Speichern
DE69815258T2 (de) Elektrisch programmier- und löschbarer nichtflüchtiger Speicher mit einem lese- und/oder schreibgeschützen Bereich einschliesslich zugehöriger elektronischer Schaltung
DE2456578C2 (de) Datenverarbeitungsanlage
DE2907181A1 (de) Befehlssatz-modifizierregister fuer einen datenprozessor
EP0049322A1 (de) Auslesesicherung bei Einchip-Mikroprozessoren
DE19645745B4 (de) Dynamischer Schreib-/Lesespeicher
DE2328869A1 (de) Verfahren zur pruefung eines digitalen speichersystems sowie zur durchfuehrung dieses verfahrens dienendes selbstpruefendes digitales speichersystem
EP0500973B1 (de) EEPROM und Verfahren zum Ändern einer Initialisierungsroutine im EEPROM
DE3911721C2 (de)
EP1924916A2 (de) Speicheranordnung und betriebsverfahren dafür
DE10324337A1 (de) Rechnersystem sowie zugehörige Speicherarchitektur und zugehöriges Verfahren zum Durchführen eines Sicherheitsprogramms
EP0276450A1 (de) Datenschutzschaltung zur Sperrung der Uebertragung von Signalen über einen Bus
DE1549548A1 (de) Vorrichtung zur Aktivierung eines bestimmten Befehls aus einer Vielzahl von Befehlen,die in einem Befehlsspeicher eines Rechners gespeichert sind
DD233676A1 (de) Speicherbereichsschutz in der mini- und mikrorechentechnik
DE3327874A1 (de) Speichermodul fuer ein programmierbares elektronisches geraet
DE3410497A1 (de) Rechneranordnung
DE3485952T2 (de) Fehlersicherungsflipflop.
DE3586789T2 (de) Mikrocomputer mit wenigstens einer ein-/ausgabeeinheit.
DE60128596T2 (de) Interrupt-steuerung für einen mikroprozessor
EP0494329B1 (de) Schaltungsanordnung zur Abbildung des logischen Adressraums einer Prozessoreinheit auf den physikalischen Adressraum eines Speichers
DE4312090C2 (de) Digitalprozessor
DE4340027A1 (de) Schreibschutz-Verfahren für einen nichtflüchtigen Schreib-/Lesespeicher in einem elektronischen Steuergerät
EP0011136A1 (de) Schaltungsanordnung zum Integritätsschutz für einen Lese-/Schreib-Steuerspeicher