DE3586651T2 - Echtzeit-software-monitor und schreibschutzsteuergeraet. - Google Patents

Echtzeit-software-monitor und schreibschutzsteuergeraet.

Info

Publication number
DE3586651T2
DE3586651T2 DE8585308696T DE3586651T DE3586651T2 DE 3586651 T2 DE3586651 T2 DE 3586651T2 DE 8585308696 T DE8585308696 T DE 8585308696T DE 3586651 T DE3586651 T DE 3586651T DE 3586651 T2 DE3586651 T2 DE 3586651T2
Authority
DE
Germany
Prior art keywords
software
sequence
data
signal indicating
data keys
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE8585308696T
Other languages
English (en)
Other versions
DE3586651D1 (de
Inventor
Bryan Harris Hill
Peterson, Jr
Nicholas John Wilt
Larry James Yount
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honeywell Inc
Original Assignee
Honeywell Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honeywell Inc filed Critical Honeywell Inc
Application granted granted Critical
Publication of DE3586651D1 publication Critical patent/DE3586651D1/de
Publication of DE3586651T2 publication Critical patent/DE3586651T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/28Error detection; Error correction; Monitoring by checking the correct order of processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0751Error or fault detection not based on redundancy
    • G06F11/0763Error or fault detection not based on redundancy by bit configuration check, e.g. of formats or tags

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)

Description

  • Diese Erfindung bezieht sich auf eine Einrichtung zum unabhängigen Verifizieren der ordnungsgemäßen Ausführung von Rechnerprogrammen und zum Schutz in einem Speicher gespeicherter Daten zwecks Isolation von Mehrfach-Software, welche auf einem einzelnen Zentralrechner läuft.
  • Die meisten sicherheitskritischen Anwendungen, beispielsweise Flugregelsysteme für Flugzeuge, wurden in analoger Hardware ausgeführt, um potentielle Gefahren, welche sich aus einem fehlerhaften Betrieb der Software ergeben könnten, zu vermeiden.
  • Abweichend von in analoger Hardware ausgeführten Funktionen werden Softwarefunktionen wirkungsvoll im Zeitmultiplex mit anderen Softwarefunktionen vom gleichen Rechner abgearbeitet. Folglich sind einzelne Softwarefunktionen schwierig zu isolieren. Verschiedene Techniken wurden benutzt, um die ordnungsgemäße Ausführung von Software festzustellen.
  • Die Überwachung von Softwarebetrieb und der Schutz von Daten wurde traditionell in der Software selbst durchgeführt. Beispiele von softwarebezogener Überwachung sind der Herzschlagmonitor sowie die Software-Ticketüberprüfung. Beim Herzschlagmonitor gibt die Software in regelmäßigen Zeitabständen einen Impuls ab, um den Echtzeitberieb zu überwachen. Es ist jedoch möglich, daß ein Software- oder ein Hardwarefehler auch dazu führt, weiterhin die Überwachungsimpulse auszugeben. Bei einem Software-Ticketüberprüfungsmonitor gibt jeder Modul ein Ticket in Form eines Binärwortes oder eines Anzeigers ab, um seine Durchführung anzuzeigen. Der Monitormodul versucht die Operation der Software durch Empfang der Tickets zu verifizieren. Diese Techniken stehen deshalb unter der direkten Überwachung des gleichen Prozessors, den sie überwachen sollen. Folglich ist es schwierig festzustellen, ob eine kritische sicherheitsbezogene Funktionen ausführende Software ordnungsgemäß arbeitet oder Programmdaten nicht geändert wurden.
  • Herkömmlich wird Software in kleine funktionelle Blocks ausführbarer Codes unterteilt, welche als Softwaremodule bezeichnet werden. Jeder Softwaremodul kann entsprechend der Definitionen der Radio Technical Commission for Aeronautics DO-178 in die Kategorien kritisch, wesentlich oder unkritisch eingeteilt werden. Sobald ein Softwarepaket, welches in mehr als eine dieser Softwarekategorien fallende Module enthält, von einem gemeinsamen Prozessor durchgeführt wird, ist ein Verfahren der Isolation erforderlich, um eine klare und deutliche Unterteilung der Software hinsichtlich ihrer kritischen Kategorien erforderlich. Andernfalls wurde die Kritizität aller Module innerhalb eines fehlerhaften Softwarepakets derjenigen der kritischsten Gruppe in bezug auf Dokumentations-, Prüfungs- und Verifizikationsanforderungen zugeordnet.
  • Zur vollständigen Isolation von Software unterschiedlichen Grades an Kritizität müssen zwei Probleme gelöst werden.
  • 1. Ausführungsverifikation - Die Softwaredurchführung muß verifiziert werden zum Schutz gegen die Möglichkeit, daß nicht-kritische Softwaremodule irrtümlich den Programmfluß stören und damit die ordnungsgemäße Aufrufsequenz oder die Durchführungsrate kritischer Module beeinträchtigt wird.
  • 2. Datenisolations-Verifikation - Kritische Daten müssen dagegen geschützt werden, daß nicht-kritische Software irrtümlich Speicherplatze des Zwischenspeichers ändert.
  • Folglich besteht ein wesentliches Problem bei der Durchführung von Flugsicherheitsfunktionen in Form von Software darin, in einem Softwarepaket mit unterschiedlich kritischen Softwaregraden dafür zu sorgen, daß die kritischen Softwaremodule in ordnungsgemäßer Reihenfolge mit ungestörten Daten voll ausgeführt werden.
  • Die vorliegende Erfindung ist in den beigefügten Ansprüchen gekennzeichnet und beschreibt eine Einrichtung zum unabhängigen Verifizieren der ordnungsgemäßen Durchführung von Rechnerprogrammen sowie zum Schutz ausgewählter Bereiche eines Speichers gegen unabsichtliche Änderungen derart, daß eine positive Isolation und ein Datenschutz für Mehrfachprogramme erzielt wird, die in einem einzigen Zentralrechner ablaufen.
  • Ein unabhängiger Softwaremonitor nimmt eine Folge von Datenschlüsseln aus der in einem Zentralrechner ablaufenden Software auf. Diese Folge von Datenschlüsseln erzeugen Adressen für einen Nur-Lesespeicher, der mehrere Berechtigungscodes ausgibt, welche mit ausgewählten Teilen der Eingangsdatenschlüssel verglichen werden, um die Gültigkeit der Eingangsdatenschlüssel zu verifizieren und damit den ordnungsgemäßen Betrieb der Softwareverarbeitung in einem Zentralrechner festzustellen. Ferner werden ausgewählte Speicherbereiche durch ein Schreibschutzsignal isoliert, wodurch eine unbeabsichtigte Änderung kritischer Daten ausgeschlossen wird.
  • Der Echtzeit-Softwaremonitor und die Schreibschutzsteuerung der vorliegenden Erfindung verifizieren somit die Softwaredurchführung auf unabhängige Weise. Sie isoliert und schützt kritische Daten gegenüber Software von einem niedrigeren Grad der Kritizität und ermöglicht damit die Trennung von Software in einem einzigen Verarbeitungssystem in die drei Grade der Kritizität, wie sie in Radio Technical Commission for Aeronautics (RTCA) Dokument DO-178 beschrieben sind. Die vorliegende Erfindung verifiziert, daß die Software in der ordnungsgemäßen Reihenfolge abläuft und daß die gesamte Softwareaufgabe innerhalb einer vorgegebenen Zeit abgeschlossen ist.
  • Ein Echtzeit-Softwaremotor und eine Schreibschutzeinrichtung gemäß der Erfindung wird nachfolgend im einzelnen als Beispiel mit Bezug auf die beigefügten Zeichnungen beschrieben. Darin zeigt:
  • Fig. 1 ein Blockschaltbild der Anwendung der vorliegenden Erfindung; und
  • Fig. 2 ein ausführliches Blockschaltbild des den Softwaremonitor bildenden integrierten Schaltkreises.
  • Wie Fig. 1 zeigt, besteht die vorliegende Erfindung aus einem als Softwaremonitor dienenden integrierten Schaltkreis 10 sowie einem Softwareidentifizierungsspeicher in Form eines Nur-Lesespeichers ROM 11. Jeder Softwaremodul schreibt beim Eingang und beim Verlassen eines nicht dargestellten Zentralprozessors CPU einen binaren Datenschlüssel 1 in den Softwaremonitor-Schaltkreis 10. Der Softwaremonitor 10 vergleicht den Datenschlüssel 1 mit im Speicher ROM 11 gespeicherten Berechtigungscodesequenzen einschließlich Verzweigungssequenzen. Jedesmal wenn ein legitimer Datenschlüssel 1 in den Softwaremonitor 10 eingegeben wird, geht dieser auf einen neuen Zustand über. Der Softwaremonitor 10 und der Festwertspeicher ROM 11 bilden somit einen Zustandsgenerator. Dabei verifiziert der Softwaremonitor 10, daß der Datenschlüssel korrekt ist und in ordnungsgemäßer Folge auftritt. Wird ein Datenschlüssel 1 außerhalb der Folge eingegeben, so wird ein Softwarefehler auf der Leitung 12 angezeigt. Eine Schreibschutzsteuerung 4 entsprechend dem gegenwärtig ablaufenden Softwaremodul ist dem nicht dargestellten Zwischenspeicher des Systems zugeordnet, um kritische Daten gegen versehentliche Änderung zu schützen.
  • Ordnungsgemäße Folgen von Datenschlüsseln können Verzweigungsoperationen beinhalten. Da wahlweise legitime Mehrfachfrequenzen von Datenschlüsseln definiert werden können, hat der Softwaremonitor-IC10 einen Moduseingang 8. Wurde mehr als eine legitime Sequenz definiert, so bestimmt der Eingang 8, welche Sequenzen zulässig sind. Beispielsweise sind im Falle der Anwendung in einem Flugregelsystem die Marschflugsequenzen aus den Satz legitimer Sequenzen während des Landemodus ausgeschlossen.
  • Bei den meisten Anwendungen werden mehrere unabhängige Softwareaufgaben auszuführen sein und zwar jede mit einer unterschiedlichen Wiederholungsrate. Bei der vorliegenden Erfindung kann eine individuelle Softwareaufgabe zeitweise suspendiert und eine andere Softwareaufgabe genau an jenem Punkt wieder aufgenommen werden, an dem sie zuletzt suspendiert wurde. Jede einzelne Aufgabe wird folglich durch den Softmonitor 10 hinsichtlich ihrer vollständigen Erledigung mit einer vorgegebenen Wiederholungsfrequenz überwacht.
  • Betrachtet man nun Fig. 2, so wird eine detaillierte Beschreibung der vorliegenden Erfindung gegeben. Fig. 2 zeigt den integrierten Schaltkreis 10 für die Softwareüberwachung sowie den Festwertspeicher ROM 11 für die Softwareidentitätsprüfung. Zu Beginn und am Ende der Bearbeitung eines jeden Softwaremoduls im nicht gezeigten Zentralprozessor (CPU) wird ein Datenschlüssel 1 dem Softwaremonitor 10, wie erwähnt, zugeführt, und zwar gleichzeitig den konventionellen Verriegelungsschaltkreisen 21, 22, 23 und 34 vom D-Typ. Der Datenschlüssel 1 enthalt einen Schlüsselcode 3, einen Verzweigungscode 7 sowie einen Schreibschutzcode 4. Der Schlüsselcode 3 ist ein Binärcode typischerweise mit acht Bits, der einmalig den Schlüsselcode identifiziert, der Verzweigungscode 7 ist ein Binärcode von üblicherweise zwei Bits, der die Verzweigung in der auszuführenden Programmsteuerung spezifiziert. Der Schreibschutzcode 4 besteht üblicherweise aus vier Bits und gibt an, auf welche Bereiche des Zwischenspeichers der Zentralrechner CPU zugreifen darf. Der Speicherschreibschutz bleibt wirksam, bis er durch einen nachfolgenden Datenschlüssel 1 geändert wird.
  • Der Datenschlüssel 1 wird in die Verriegelungsschaltkreise 21, 22 und 23 geschoben, sobald ein Schreibimpulssignal 2 ansteht, und wird in den Verriegelungsschaltkreis 34 eingegeben, sobald ein Steuerimpuls 32 ankommt. Der Verzweigungscode 7 wird vom Verriegelungsschaltkreis 21 an ein logisches UND-Gatter 41 geliefert, sobald der Datenschlüssel 1 und der Schreibimpuls 2 eingehen. Der Verzweigungscode 7 bestimmt, welche Programmflußverzweigung einem gegebenen Datenschlüssel zugeordnet ist. Ein Modussignal 8 wird ebenfalls dem UND-Gatter 41 zugeleitet, welches wahlweise zum Sperren einer ausgewählten Verzweigung dient und ein Verzweigungssteuersignal 9 liefert. Das Verzweigungssteuersignal 9 und ein Altschlüsselcodesignal 19 bilden die Adresse des Software-Identitätsspeichers ROM 11. Ein Altschlüsselcode 19 entsprechend dem unmittelbar vorangehenden Schlüsselcode 3 wird vom Verriegelungsschaltkreis 24 an den Soltwareidentitätsspeicher ROM 11 geliefert, sobald ein Schlüsselcode 3 sowie ein verzögerter Schreibimpuls 25a ankommen. Ein Berechtigungscode 5 sowie ein legitimer Schreibsteuercode 6 bilden die Ausgangssignale des Soltwareidentitätsspeichers ROM 11, wie sie durch die Verzweigungssteuerung 9 und die Adresse des Altschlüsselcodes 19 definiert sind.
  • Unmittelbar nach dem Einschreiben des Datenschlüssels 1 in den Softwaremonitor 10 wird der Schlüsselcode 3 aus dem Verriegelungsschaltkreis 22 in einen Vergleicher 12 und der Schreibschutzcode 4 vom Verriegelungsschaltkreis 23 in den Vergleicher 12 eingegeben.
  • Der Softwareidentitätsspeicher ROM 11 gibt den Legitimschlüsselcode 5 sowie den Legitim-Schreibsteuercode 6 an den Vergleicher 12. Der Schlüsselcode 3 und der Schreibschutzsteuercode 4 werden im Vergleicher 12 mit dem Legitimschlüssel 5 und dem Legitim-Schreibschutzcode 6 verglichen. Führt der Vergleich nicht zur Gültigkeit, so wird der Verriegelungsschaltkreis 13 durch ein Ausgangssignal des Vergleichers 12 auf der Leitung 12a gesetzt und gibt ein fehleranzeigendes Eingangssignal an das ODER-Gatter 26. Der Takteingang des Verriegelungsschaltkreises 13 ist der verzögerte Schreibimpuls 25a. Die Verzögerungsdauer der Verzögerungsschaltung 25, deren Eingang der Schreibimpuls 2 ist, beträgt üblicherweise mehrere Nanosekunden und muß lang genug sein, um die dem Vergleicher 12 zuzuordnenden internen Verzögerungen im integrierten Schaltkreis zu berücksichtigen. Ist der Verriegelungsschaltkreis 13 gesetzt und zeigt einen ungültigen Vergleich der Eingangssignale des Vergleichers 12 an, so bleibt er gesetzt bis er von einer nicht dargestellten Systemrücksetzschaltung gelöscht wird.
  • Zusätzlich zur Überwachung aller ihm wie oben zugeführten Datenschlüssel 1 muß der Softwaremonitor bestätigen, daß eine vorgegebene Folge von Datenschlüsseln innerhalb eines zugeordneten Zeitintervalls empfangen wurde. Zeigt ein Detektor 18 für den letzten Datenschlüssel durch ein Ausgangssignal für das UND-Gatter 27 an, daß der letzte Datenschlüssel 3 empfangen wurde, und bestätigt der Vergleicher 12, daß die Datenschlüssel 1 in ordnungsgemäßer Reihenfolge auftreten, so wird ein Verriegelungsschaltkreis 14 gesetzt, indem ein Ausgangssignal des Vergleichers 12 auf der Leitung 12a ein Eingangssignal für das UND-Gatter 27 liefert und damit anzeigt, daß der letzte gültige Schlüsselcode 3 einer Folge empfangen wurde. Die der Durchführung einer Softwareaufgabe zugeordnete Zeitspanne wird durch einen Aufgabenzeitgeber 15 überwacht, der ein Zeitbasis-Eingangssignal 15a vom Zentralprozessor CPU erhält. Liefert der Aufgabenzeitgeber 15 ein Aufgabenende-Signal 16, wenn der Verriegelungsschaltkreis 14 nicht gesetzt ist, so wird über ein UND-Gatter 28 und ein ODER-Gatter 29 ein Verriegelungsschaltkreis 17 gesetzt und zeigt einen Fehler an.
  • Die vorangehende Beschreibung bezieht sich auf die Überwachung einer einzigen Folge von Datenschlüsseln entsprechend einer einzigen Aufgabe. Mehrfachaufgaben mit unterschiedlicher Wiederholfrequenz können mittels der Erfindung durch Umschalten zwischen verschiedenen Aufgaben überwacht werden. Der Datenschlüssel 1 wird in den Softwaremonitor 10 über einen Steuerimpuls 32 eingegeben, welcher die Daten in den Verriegelungsschaltkreis 34 einliest, der seinerseits einen Steuercode 34a an einen Steuercodedetektor 36 ausgibt. Ist der Steuercode 34a ungültig, so wird über ein ODER-Gatter 37, dessen Ausgangssignal vom Ausgangssignal einer Verzögerungsschaltung 35 in die Verriegelungsschaltung 35 eingegeben wird, ein Verriegelungsschaltkreis 38 gesetzt und ein Ungültigkeitssignal 39 an ein ODER-Gatter 40 geliefert. Der Verriegelungsschaltkreis 34 gibt ferner einen Aufgabenauswahlcode 34b aus, der im Falle einer Mehrfachaufgabenverarbeitung Teil der Adresse für den Softwareidentitätsspeicher ROM 11 wird und ein Eingangssignal für den Aufgabenauswahldecoder 44 bildet. Da die Verriegelungsschaltkreise 23 und 24 sowie der Aufgabenzeitgeber 15 einer einzigen Aufgabe (Task) zugeordnet werden müssen, sind mehrere Verriegelungsschaltkreise 23 und 24 sowie Aufgabenzeitgeber 15 vorgesehen, jedoch in Fig. 2 nicht dargestellt. Der Aufgabenauswahldecoder 44 aktiviert jeweils einen von n Verriegelungsschaltkreisen 23, 24 und Aufgabenzeitgebern 15 und zwar in Abhängigkeit von der im Aufgabenauswahlcode 34b enthaltenen Information.
  • Die vorliegende Erfindung ist damit eine vom Zentralprozessor unabhängige Einrichtung zur Überwachung der Softwaredurchführung und zum Datenschutz. Ein nicht ordnungsgemäßes Abarbeiten der Software wird somit unverzüglich festgestellt und mit einem hohen Grad an Zuverlässigkeit und Verläßlichkeit gemeldet.

Claims (4)

1. Echtzeiteinrichtung für Software-Überwachung und Schreibschutz, dadurch gekennzeichnet, daß sie
a) eine Vorrichtung (10) aufweist, welche bei Eingabe einer Folge von Datenschlüsseln eine Folge von Speicheradressen liefert, wobei die Datenschlüssel zu ausgewählten Zeiten während der Ausführung eines Programms in einem Zentralrechner auftreten;
b) eine Einrichtung (11) enthält, die beim sequentiellen Empfang der Speicheradressen mehrere sequentielle Berechtigungscodes liefert;
c) eine Vorrichtung (12) zum sequentiellen Vergleich der Berechtigungscodes mit ausgewählten Teilen der Datenschlüssel aufweist, welche hieraus ein die Gültigkeit der Schlüssel anzeigendes Signal ableitet; und
d) Mittel zur Softwareisolation umfaßt, welche Speicherbereiche definieren, die durch die Folge von Datenschlüsseln nicht gehindert werden können.
2. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, daß sie ferner umfaßt:
a) eine Vorrichtung (18), welche ein das Auftreten des letzten Datenschlüssels in einer Folge von Datenschlüsseln anzeigendes Signal liefert;
b) eine Einrichtung (27), welche ein einen gültigen Abschluß einer Folge von Datenschlüsseln anzeigendes Signal liefert, sobald sie ein die Gültigkeit von Datenschlüsseln anzeigendes Signal sowie das das Auftreten des letzten Datenschlüssels in einer Folge anzeigende Signal empfängt.
3. Einrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß sie ferner umfaßt:
a) eine Vorrichtung (15) zur Zeitvorgabe für eine Softwareaufgabe sowie zum Erzeugen eines Signals beim Erreichen des Abschlusses dieser Softwareaufgabe; und
b) eine Einrichtung (28), welche ein die gültige Ausführung einer Softwareaufgabe anzeigendes Signal liefert, und zwar beim abwechselnden Auftreten eines Aufgabe- Endsignals und des den gültigen Abschluß einer Folge von Datenschlüsseln anzeigenden Signals.
4. Einrichtung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß sie weiterhin umfaßt:
a) eine Vorrichtung (34) zum Erzeugen eines eine aus einer Mehrzahl von Softwareaufgaben ausgewählte Softwareaufgabe bestimmenden Signals, welches Teil der Folge von Speicheradressen wird, sowie zum Erzeugen eines Steuercodes beim Empfang der Folge von Datenschlüsseln; und
b) eine auf den Steuercode ansprechende Einrichtung (44) zur Erzeugung eines die Gültigkeit des Steuercodes anzeigenden Signals.
DE8585308696T 1984-12-03 1985-11-29 Echtzeit-software-monitor und schreibschutzsteuergeraet. Expired - Fee Related DE3586651T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US06/677,275 US4683532A (en) 1984-12-03 1984-12-03 Real-time software monitor and write protect controller

Publications (2)

Publication Number Publication Date
DE3586651D1 DE3586651D1 (de) 1992-10-22
DE3586651T2 true DE3586651T2 (de) 1993-02-25

Family

ID=24718043

Family Applications (1)

Application Number Title Priority Date Filing Date
DE8585308696T Expired - Fee Related DE3586651T2 (de) 1984-12-03 1985-11-29 Echtzeit-software-monitor und schreibschutzsteuergeraet.

Country Status (4)

Country Link
US (1) US4683532A (de)
EP (1) EP0184397B1 (de)
JP (1) JPH0795290B2 (de)
DE (1) DE3586651T2 (de)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02199548A (ja) * 1988-11-09 1990-08-07 Asea Brown Boveri Ag 電算機系で作成されるオブジエクト・プログラムの時間経過を観察する方法とこの方法を実行する観測器具
GB2241799B (en) * 1990-03-08 1993-12-08 Sony Corp Supervision of microprocessors
FR2687810B1 (fr) * 1992-02-21 1996-08-14 Sextant Avionique Procede et dispositif pour la surveillance temporelle du fonctionnement d'un processeur.
JPH0855023A (ja) * 1994-07-25 1996-02-27 Motorola Inc データ処理システムおよびその方法
GB2295700B (en) * 1994-12-02 1999-04-21 Westinghouse Brake & Signal Data testing
US6308270B1 (en) * 1998-02-13 2001-10-23 Schlumberger Technologies, Inc. Validating and certifying execution of a software program with a smart card
FR2784475B1 (fr) * 1998-10-12 2000-12-29 Centre Nat Etd Spatiales Procede de traitement d'un systeme electronique soumis a des contraintes d'erreurs transitoires
US7337360B2 (en) * 1999-10-19 2008-02-26 Idocrase Investments Llc Stored memory recovery system
US6594780B1 (en) * 1999-10-19 2003-07-15 Inasoft, Inc. Operating system and data protection
US6901582B1 (en) * 1999-11-24 2005-05-31 Quest Software, Inc. Monitoring system for monitoring the performance of an application
US8386852B2 (en) * 2002-11-05 2013-02-26 Hewlett-Packard Development Company, L.P. Automated recording and replaying of software regression tests
US7467304B2 (en) * 2005-06-22 2008-12-16 Discretix Technologies Ltd. System, device, and method of selectively allowing a host processor to access host-executable code
US7698597B2 (en) * 2006-02-28 2010-04-13 International Business Machines Corporation Method of isolating erroneous software program components
US7979245B1 (en) 2006-05-17 2011-07-12 Quest Software, Inc. Model-based systems and methods for monitoring computing resource performance
US7979494B1 (en) 2006-11-03 2011-07-12 Quest Software, Inc. Systems and methods for monitoring messaging systems
US8392983B2 (en) * 2007-07-31 2013-03-05 Viasat, Inc. Trusted labeler
US8175863B1 (en) 2008-02-13 2012-05-08 Quest Software, Inc. Systems and methods for analyzing performance of virtual environments
US8347149B2 (en) * 2008-10-01 2013-01-01 Cardiac Pacemakers, Inc. System and method for providing fault tolerant processing in an implantable medical device
US8576084B2 (en) 2010-07-26 2013-11-05 Invensys Systems, Inc. Accuracy improvement in flowmeter systems
US9404778B2 (en) 2010-07-26 2016-08-02 Invensys Systems, Inc. Accuracy improvement in flowmeter systems
US9215142B1 (en) 2011-04-20 2015-12-15 Dell Software Inc. Community analysis of computing performance
US10333820B1 (en) 2012-10-23 2019-06-25 Quest Software Inc. System for inferring dependencies among computing systems
US9557879B1 (en) 2012-10-23 2017-01-31 Dell Software Inc. System for inferring dependencies among computing systems
US11005738B1 (en) 2014-04-09 2021-05-11 Quest Software Inc. System and method for end-to-end response-time analysis
US9479414B1 (en) 2014-05-30 2016-10-25 Dell Software Inc. System and method for analyzing computing performance
US10291493B1 (en) 2014-12-05 2019-05-14 Quest Software Inc. System and method for determining relevant computer performance events
US9274758B1 (en) 2015-01-28 2016-03-01 Dell Software Inc. System and method for creating customized performance-monitoring applications
US9996577B1 (en) 2015-02-11 2018-06-12 Quest Software Inc. Systems and methods for graphically filtering code call trees
US10187260B1 (en) 2015-05-29 2019-01-22 Quest Software Inc. Systems and methods for multilayer monitoring of network function virtualization architectures
US10200252B1 (en) 2015-09-18 2019-02-05 Quest Software Inc. Systems and methods for integrated modeling of monitored virtual desktop infrastructure systems
US10230601B1 (en) 2016-07-05 2019-03-12 Quest Software Inc. Systems and methods for integrated modeling and performance measurements of monitored virtual desktop infrastructure systems

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1344474A (en) * 1971-03-04 1974-01-23 Plessey Co Ltd Fault detection and handling arrangements for use in data proces sing systems
US3858182A (en) * 1972-10-10 1974-12-31 Digital Equipment Corp Computer program protection means
JPS5418641A (en) * 1977-07-13 1979-02-10 Hitachi Ltd Program runaway preventing method
JPS5518760A (en) * 1978-07-28 1980-02-09 Hitachi Ltd Sequence abnormality detection system
IL67664A (en) * 1982-01-19 1987-01-30 Tandem Computers Inc Computer memory system with data,address and operation error detection
JPS5958560A (ja) * 1982-09-28 1984-04-04 Japanese National Railways<Jnr> デ−タ処理装置の診断方式
JPS59114652A (ja) * 1982-12-21 1984-07-02 Nissan Motor Co Ltd ウォッチドッグ・タイマ回路

Also Published As

Publication number Publication date
EP0184397A2 (de) 1986-06-11
EP0184397A3 (en) 1989-07-26
US4683532A (en) 1987-07-28
EP0184397B1 (de) 1992-09-16
JPS61133446A (ja) 1986-06-20
DE3586651D1 (de) 1992-10-22
JPH0795290B2 (ja) 1995-10-11

Similar Documents

Publication Publication Date Title
DE3586651T2 (de) Echtzeit-software-monitor und schreibschutzsteuergeraet.
DE10159901B4 (de) Mikrocomputer mit eingebautem programmierbarem, nichtflüchtigem Speicher
EP0951673B1 (de) Verfahren zur überwachung der vorgeschriebenen ausführung von softwareprogrammen
EP0011685B1 (de) Programmierbare Speicherschutzeinrichtung für Mikroprozessorsysteme und Schaltungsanordnung mit einer derartigen Einrichtung
DE2946081A1 (de) Anordnung zur ueberwachung der funktion eines programmierbaren elektronischen schaltkreises
DE19835609C2 (de) Programmgesteuerte Einheit
CH654943A5 (de) Pruefeinrichtung fuer mikroprogramme.
DE2225841C3 (de) Verfahren und Anordnung zur systematischen Fehlerprüfung eines monolithischen Halbleiterspeichers
EP1019819B1 (de) Programmgesteuerte einheit und verfahren zum debuggen derselben
DE19944991A1 (de) Verfahren zur Sicherung eines Programmablaufs
EP0104635A2 (de) Verfahren und Anordnung zum Prüfen eines digitalen Rechners
DE69114328T2 (de) Überwachung von Mikroprozessoren.
DE3036926A1 (de) Verfahren und anordnung zur steuerung des arbeitsablaufes in datenverarbeitungsanlagen mit mikroprogrammsteuerung
DE102006035610B4 (de) Speicherzugriffssteuerung und Verfahren zur Speicherzugriffssteuerung
EP1664978B1 (de) Vorrichtung und verfahren zur sicheren ausführung eines programmes
DE3704318C2 (de) Anordnungen zur Überwachung der Funktion eines Mikroprozessors
DE3938501A1 (de) Verfahren zum betrieb eines mehrkanaligen failsafe-rechnersystems und einrichtung zur durchfuehrung des verfahrens
EP3311273A1 (de) Verfahren und vorrichtung zum absichern einer programmzählerstruktur eines prozessorsystems und zum überwachen der behandlung einer unterbrechungsanfrage
DE102006004168A1 (de) Überprüfung eines Adressdecoders
DE3885935T2 (de) Digitaler In-Circuit-Prüfer mit Kanalspeicherlöschschutz.
DE69024624T2 (de) Anordnung und Verfahren zum Fehlertesten von Adressen-, Daten- und Steuerbussen eines Mikroprozessors
EP0246556B1 (de) Schaltungsanordnung zum Überwachen einer Steuereinheit
DE1958747C3 (de) Einrichtung zur mikroprogrammgesteuerten Fehlerprüfung
DE10135285A1 (de) Speichereinrichtung und Verfahren zum Betreiben eines eine Speichereinrichtung enthaltenden Systems
EP1384144A1 (de) Verfahren zum erkennen einer korrekten befehls-einsprung-adresse bei verwendung unterschiedlich langer befehlsworte

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee