DE3586651T2 - Echtzeit-software-monitor und schreibschutzsteuergeraet. - Google Patents
Echtzeit-software-monitor und schreibschutzsteuergeraet.Info
- Publication number
- DE3586651T2 DE3586651T2 DE8585308696T DE3586651T DE3586651T2 DE 3586651 T2 DE3586651 T2 DE 3586651T2 DE 8585308696 T DE8585308696 T DE 8585308696T DE 3586651 T DE3586651 T DE 3586651T DE 3586651 T2 DE3586651 T2 DE 3586651T2
- Authority
- DE
- Germany
- Prior art keywords
- software
- sequence
- data
- signal indicating
- data keys
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000001012 protector Effects 0.000 title 1
- 238000013475 authorization Methods 0.000 claims description 5
- 230000006870 function Effects 0.000 description 6
- 238000012544 monitoring process Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000002955 isolation Methods 0.000 description 3
- 238000000034 method Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- RZVHIXYEVGDQDX-UHFFFAOYSA-N 9,10-anthraquinone Chemical compound C1=CC=C2C(=O)C3=CC=CC=C3C(=O)C2=C1 RZVHIXYEVGDQDX-UHFFFAOYSA-N 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000003111 delayed effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002950 deficient Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1466—Key-lock mechanism
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/28—Error detection; Error correction; Monitoring by checking the correct order of processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0751—Error or fault detection not based on redundancy
- G06F11/0763—Error or fault detection not based on redundancy by bit configuration check, e.g. of formats or tags
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
Description
- Diese Erfindung bezieht sich auf eine Einrichtung zum unabhängigen Verifizieren der ordnungsgemäßen Ausführung von Rechnerprogrammen und zum Schutz in einem Speicher gespeicherter Daten zwecks Isolation von Mehrfach-Software, welche auf einem einzelnen Zentralrechner läuft.
- Die meisten sicherheitskritischen Anwendungen, beispielsweise Flugregelsysteme für Flugzeuge, wurden in analoger Hardware ausgeführt, um potentielle Gefahren, welche sich aus einem fehlerhaften Betrieb der Software ergeben könnten, zu vermeiden.
- Abweichend von in analoger Hardware ausgeführten Funktionen werden Softwarefunktionen wirkungsvoll im Zeitmultiplex mit anderen Softwarefunktionen vom gleichen Rechner abgearbeitet. Folglich sind einzelne Softwarefunktionen schwierig zu isolieren. Verschiedene Techniken wurden benutzt, um die ordnungsgemäße Ausführung von Software festzustellen.
- Die Überwachung von Softwarebetrieb und der Schutz von Daten wurde traditionell in der Software selbst durchgeführt. Beispiele von softwarebezogener Überwachung sind der Herzschlagmonitor sowie die Software-Ticketüberprüfung. Beim Herzschlagmonitor gibt die Software in regelmäßigen Zeitabständen einen Impuls ab, um den Echtzeitberieb zu überwachen. Es ist jedoch möglich, daß ein Software- oder ein Hardwarefehler auch dazu führt, weiterhin die Überwachungsimpulse auszugeben. Bei einem Software-Ticketüberprüfungsmonitor gibt jeder Modul ein Ticket in Form eines Binärwortes oder eines Anzeigers ab, um seine Durchführung anzuzeigen. Der Monitormodul versucht die Operation der Software durch Empfang der Tickets zu verifizieren. Diese Techniken stehen deshalb unter der direkten Überwachung des gleichen Prozessors, den sie überwachen sollen. Folglich ist es schwierig festzustellen, ob eine kritische sicherheitsbezogene Funktionen ausführende Software ordnungsgemäß arbeitet oder Programmdaten nicht geändert wurden.
- Herkömmlich wird Software in kleine funktionelle Blocks ausführbarer Codes unterteilt, welche als Softwaremodule bezeichnet werden. Jeder Softwaremodul kann entsprechend der Definitionen der Radio Technical Commission for Aeronautics DO-178 in die Kategorien kritisch, wesentlich oder unkritisch eingeteilt werden. Sobald ein Softwarepaket, welches in mehr als eine dieser Softwarekategorien fallende Module enthält, von einem gemeinsamen Prozessor durchgeführt wird, ist ein Verfahren der Isolation erforderlich, um eine klare und deutliche Unterteilung der Software hinsichtlich ihrer kritischen Kategorien erforderlich. Andernfalls wurde die Kritizität aller Module innerhalb eines fehlerhaften Softwarepakets derjenigen der kritischsten Gruppe in bezug auf Dokumentations-, Prüfungs- und Verifizikationsanforderungen zugeordnet.
- Zur vollständigen Isolation von Software unterschiedlichen Grades an Kritizität müssen zwei Probleme gelöst werden.
- 1. Ausführungsverifikation - Die Softwaredurchführung muß verifiziert werden zum Schutz gegen die Möglichkeit, daß nicht-kritische Softwaremodule irrtümlich den Programmfluß stören und damit die ordnungsgemäße Aufrufsequenz oder die Durchführungsrate kritischer Module beeinträchtigt wird.
- 2. Datenisolations-Verifikation - Kritische Daten müssen dagegen geschützt werden, daß nicht-kritische Software irrtümlich Speicherplatze des Zwischenspeichers ändert.
- Folglich besteht ein wesentliches Problem bei der Durchführung von Flugsicherheitsfunktionen in Form von Software darin, in einem Softwarepaket mit unterschiedlich kritischen Softwaregraden dafür zu sorgen, daß die kritischen Softwaremodule in ordnungsgemäßer Reihenfolge mit ungestörten Daten voll ausgeführt werden.
- Die vorliegende Erfindung ist in den beigefügten Ansprüchen gekennzeichnet und beschreibt eine Einrichtung zum unabhängigen Verifizieren der ordnungsgemäßen Durchführung von Rechnerprogrammen sowie zum Schutz ausgewählter Bereiche eines Speichers gegen unabsichtliche Änderungen derart, daß eine positive Isolation und ein Datenschutz für Mehrfachprogramme erzielt wird, die in einem einzigen Zentralrechner ablaufen.
- Ein unabhängiger Softwaremonitor nimmt eine Folge von Datenschlüsseln aus der in einem Zentralrechner ablaufenden Software auf. Diese Folge von Datenschlüsseln erzeugen Adressen für einen Nur-Lesespeicher, der mehrere Berechtigungscodes ausgibt, welche mit ausgewählten Teilen der Eingangsdatenschlüssel verglichen werden, um die Gültigkeit der Eingangsdatenschlüssel zu verifizieren und damit den ordnungsgemäßen Betrieb der Softwareverarbeitung in einem Zentralrechner festzustellen. Ferner werden ausgewählte Speicherbereiche durch ein Schreibschutzsignal isoliert, wodurch eine unbeabsichtigte Änderung kritischer Daten ausgeschlossen wird.
- Der Echtzeit-Softwaremonitor und die Schreibschutzsteuerung der vorliegenden Erfindung verifizieren somit die Softwaredurchführung auf unabhängige Weise. Sie isoliert und schützt kritische Daten gegenüber Software von einem niedrigeren Grad der Kritizität und ermöglicht damit die Trennung von Software in einem einzigen Verarbeitungssystem in die drei Grade der Kritizität, wie sie in Radio Technical Commission for Aeronautics (RTCA) Dokument DO-178 beschrieben sind. Die vorliegende Erfindung verifiziert, daß die Software in der ordnungsgemäßen Reihenfolge abläuft und daß die gesamte Softwareaufgabe innerhalb einer vorgegebenen Zeit abgeschlossen ist.
- Ein Echtzeit-Softwaremotor und eine Schreibschutzeinrichtung gemäß der Erfindung wird nachfolgend im einzelnen als Beispiel mit Bezug auf die beigefügten Zeichnungen beschrieben. Darin zeigt:
- Fig. 1 ein Blockschaltbild der Anwendung der vorliegenden Erfindung; und
- Fig. 2 ein ausführliches Blockschaltbild des den Softwaremonitor bildenden integrierten Schaltkreises.
- Wie Fig. 1 zeigt, besteht die vorliegende Erfindung aus einem als Softwaremonitor dienenden integrierten Schaltkreis 10 sowie einem Softwareidentifizierungsspeicher in Form eines Nur-Lesespeichers ROM 11. Jeder Softwaremodul schreibt beim Eingang und beim Verlassen eines nicht dargestellten Zentralprozessors CPU einen binaren Datenschlüssel 1 in den Softwaremonitor-Schaltkreis 10. Der Softwaremonitor 10 vergleicht den Datenschlüssel 1 mit im Speicher ROM 11 gespeicherten Berechtigungscodesequenzen einschließlich Verzweigungssequenzen. Jedesmal wenn ein legitimer Datenschlüssel 1 in den Softwaremonitor 10 eingegeben wird, geht dieser auf einen neuen Zustand über. Der Softwaremonitor 10 und der Festwertspeicher ROM 11 bilden somit einen Zustandsgenerator. Dabei verifiziert der Softwaremonitor 10, daß der Datenschlüssel korrekt ist und in ordnungsgemäßer Folge auftritt. Wird ein Datenschlüssel 1 außerhalb der Folge eingegeben, so wird ein Softwarefehler auf der Leitung 12 angezeigt. Eine Schreibschutzsteuerung 4 entsprechend dem gegenwärtig ablaufenden Softwaremodul ist dem nicht dargestellten Zwischenspeicher des Systems zugeordnet, um kritische Daten gegen versehentliche Änderung zu schützen.
- Ordnungsgemäße Folgen von Datenschlüsseln können Verzweigungsoperationen beinhalten. Da wahlweise legitime Mehrfachfrequenzen von Datenschlüsseln definiert werden können, hat der Softwaremonitor-IC10 einen Moduseingang 8. Wurde mehr als eine legitime Sequenz definiert, so bestimmt der Eingang 8, welche Sequenzen zulässig sind. Beispielsweise sind im Falle der Anwendung in einem Flugregelsystem die Marschflugsequenzen aus den Satz legitimer Sequenzen während des Landemodus ausgeschlossen.
- Bei den meisten Anwendungen werden mehrere unabhängige Softwareaufgaben auszuführen sein und zwar jede mit einer unterschiedlichen Wiederholungsrate. Bei der vorliegenden Erfindung kann eine individuelle Softwareaufgabe zeitweise suspendiert und eine andere Softwareaufgabe genau an jenem Punkt wieder aufgenommen werden, an dem sie zuletzt suspendiert wurde. Jede einzelne Aufgabe wird folglich durch den Softmonitor 10 hinsichtlich ihrer vollständigen Erledigung mit einer vorgegebenen Wiederholungsfrequenz überwacht.
- Betrachtet man nun Fig. 2, so wird eine detaillierte Beschreibung der vorliegenden Erfindung gegeben. Fig. 2 zeigt den integrierten Schaltkreis 10 für die Softwareüberwachung sowie den Festwertspeicher ROM 11 für die Softwareidentitätsprüfung. Zu Beginn und am Ende der Bearbeitung eines jeden Softwaremoduls im nicht gezeigten Zentralprozessor (CPU) wird ein Datenschlüssel 1 dem Softwaremonitor 10, wie erwähnt, zugeführt, und zwar gleichzeitig den konventionellen Verriegelungsschaltkreisen 21, 22, 23 und 34 vom D-Typ. Der Datenschlüssel 1 enthalt einen Schlüsselcode 3, einen Verzweigungscode 7 sowie einen Schreibschutzcode 4. Der Schlüsselcode 3 ist ein Binärcode typischerweise mit acht Bits, der einmalig den Schlüsselcode identifiziert, der Verzweigungscode 7 ist ein Binärcode von üblicherweise zwei Bits, der die Verzweigung in der auszuführenden Programmsteuerung spezifiziert. Der Schreibschutzcode 4 besteht üblicherweise aus vier Bits und gibt an, auf welche Bereiche des Zwischenspeichers der Zentralrechner CPU zugreifen darf. Der Speicherschreibschutz bleibt wirksam, bis er durch einen nachfolgenden Datenschlüssel 1 geändert wird.
- Der Datenschlüssel 1 wird in die Verriegelungsschaltkreise 21, 22 und 23 geschoben, sobald ein Schreibimpulssignal 2 ansteht, und wird in den Verriegelungsschaltkreis 34 eingegeben, sobald ein Steuerimpuls 32 ankommt. Der Verzweigungscode 7 wird vom Verriegelungsschaltkreis 21 an ein logisches UND-Gatter 41 geliefert, sobald der Datenschlüssel 1 und der Schreibimpuls 2 eingehen. Der Verzweigungscode 7 bestimmt, welche Programmflußverzweigung einem gegebenen Datenschlüssel zugeordnet ist. Ein Modussignal 8 wird ebenfalls dem UND-Gatter 41 zugeleitet, welches wahlweise zum Sperren einer ausgewählten Verzweigung dient und ein Verzweigungssteuersignal 9 liefert. Das Verzweigungssteuersignal 9 und ein Altschlüsselcodesignal 19 bilden die Adresse des Software-Identitätsspeichers ROM 11. Ein Altschlüsselcode 19 entsprechend dem unmittelbar vorangehenden Schlüsselcode 3 wird vom Verriegelungsschaltkreis 24 an den Soltwareidentitätsspeicher ROM 11 geliefert, sobald ein Schlüsselcode 3 sowie ein verzögerter Schreibimpuls 25a ankommen. Ein Berechtigungscode 5 sowie ein legitimer Schreibsteuercode 6 bilden die Ausgangssignale des Soltwareidentitätsspeichers ROM 11, wie sie durch die Verzweigungssteuerung 9 und die Adresse des Altschlüsselcodes 19 definiert sind.
- Unmittelbar nach dem Einschreiben des Datenschlüssels 1 in den Softwaremonitor 10 wird der Schlüsselcode 3 aus dem Verriegelungsschaltkreis 22 in einen Vergleicher 12 und der Schreibschutzcode 4 vom Verriegelungsschaltkreis 23 in den Vergleicher 12 eingegeben.
- Der Softwareidentitätsspeicher ROM 11 gibt den Legitimschlüsselcode 5 sowie den Legitim-Schreibsteuercode 6 an den Vergleicher 12. Der Schlüsselcode 3 und der Schreibschutzsteuercode 4 werden im Vergleicher 12 mit dem Legitimschlüssel 5 und dem Legitim-Schreibschutzcode 6 verglichen. Führt der Vergleich nicht zur Gültigkeit, so wird der Verriegelungsschaltkreis 13 durch ein Ausgangssignal des Vergleichers 12 auf der Leitung 12a gesetzt und gibt ein fehleranzeigendes Eingangssignal an das ODER-Gatter 26. Der Takteingang des Verriegelungsschaltkreises 13 ist der verzögerte Schreibimpuls 25a. Die Verzögerungsdauer der Verzögerungsschaltung 25, deren Eingang der Schreibimpuls 2 ist, beträgt üblicherweise mehrere Nanosekunden und muß lang genug sein, um die dem Vergleicher 12 zuzuordnenden internen Verzögerungen im integrierten Schaltkreis zu berücksichtigen. Ist der Verriegelungsschaltkreis 13 gesetzt und zeigt einen ungültigen Vergleich der Eingangssignale des Vergleichers 12 an, so bleibt er gesetzt bis er von einer nicht dargestellten Systemrücksetzschaltung gelöscht wird.
- Zusätzlich zur Überwachung aller ihm wie oben zugeführten Datenschlüssel 1 muß der Softwaremonitor bestätigen, daß eine vorgegebene Folge von Datenschlüsseln innerhalb eines zugeordneten Zeitintervalls empfangen wurde. Zeigt ein Detektor 18 für den letzten Datenschlüssel durch ein Ausgangssignal für das UND-Gatter 27 an, daß der letzte Datenschlüssel 3 empfangen wurde, und bestätigt der Vergleicher 12, daß die Datenschlüssel 1 in ordnungsgemäßer Reihenfolge auftreten, so wird ein Verriegelungsschaltkreis 14 gesetzt, indem ein Ausgangssignal des Vergleichers 12 auf der Leitung 12a ein Eingangssignal für das UND-Gatter 27 liefert und damit anzeigt, daß der letzte gültige Schlüsselcode 3 einer Folge empfangen wurde. Die der Durchführung einer Softwareaufgabe zugeordnete Zeitspanne wird durch einen Aufgabenzeitgeber 15 überwacht, der ein Zeitbasis-Eingangssignal 15a vom Zentralprozessor CPU erhält. Liefert der Aufgabenzeitgeber 15 ein Aufgabenende-Signal 16, wenn der Verriegelungsschaltkreis 14 nicht gesetzt ist, so wird über ein UND-Gatter 28 und ein ODER-Gatter 29 ein Verriegelungsschaltkreis 17 gesetzt und zeigt einen Fehler an.
- Die vorangehende Beschreibung bezieht sich auf die Überwachung einer einzigen Folge von Datenschlüsseln entsprechend einer einzigen Aufgabe. Mehrfachaufgaben mit unterschiedlicher Wiederholfrequenz können mittels der Erfindung durch Umschalten zwischen verschiedenen Aufgaben überwacht werden. Der Datenschlüssel 1 wird in den Softwaremonitor 10 über einen Steuerimpuls 32 eingegeben, welcher die Daten in den Verriegelungsschaltkreis 34 einliest, der seinerseits einen Steuercode 34a an einen Steuercodedetektor 36 ausgibt. Ist der Steuercode 34a ungültig, so wird über ein ODER-Gatter 37, dessen Ausgangssignal vom Ausgangssignal einer Verzögerungsschaltung 35 in die Verriegelungsschaltung 35 eingegeben wird, ein Verriegelungsschaltkreis 38 gesetzt und ein Ungültigkeitssignal 39 an ein ODER-Gatter 40 geliefert. Der Verriegelungsschaltkreis 34 gibt ferner einen Aufgabenauswahlcode 34b aus, der im Falle einer Mehrfachaufgabenverarbeitung Teil der Adresse für den Softwareidentitätsspeicher ROM 11 wird und ein Eingangssignal für den Aufgabenauswahldecoder 44 bildet. Da die Verriegelungsschaltkreise 23 und 24 sowie der Aufgabenzeitgeber 15 einer einzigen Aufgabe (Task) zugeordnet werden müssen, sind mehrere Verriegelungsschaltkreise 23 und 24 sowie Aufgabenzeitgeber 15 vorgesehen, jedoch in Fig. 2 nicht dargestellt. Der Aufgabenauswahldecoder 44 aktiviert jeweils einen von n Verriegelungsschaltkreisen 23, 24 und Aufgabenzeitgebern 15 und zwar in Abhängigkeit von der im Aufgabenauswahlcode 34b enthaltenen Information.
- Die vorliegende Erfindung ist damit eine vom Zentralprozessor unabhängige Einrichtung zur Überwachung der Softwaredurchführung und zum Datenschutz. Ein nicht ordnungsgemäßes Abarbeiten der Software wird somit unverzüglich festgestellt und mit einem hohen Grad an Zuverlässigkeit und Verläßlichkeit gemeldet.
Claims (4)
1. Echtzeiteinrichtung für Software-Überwachung und
Schreibschutz, dadurch
gekennzeichnet, daß sie
a) eine Vorrichtung (10) aufweist, welche bei
Eingabe einer Folge von Datenschlüsseln
eine Folge von Speicheradressen liefert,
wobei die Datenschlüssel zu ausgewählten
Zeiten während der Ausführung eines
Programms in einem Zentralrechner auftreten;
b) eine Einrichtung (11) enthält, die beim
sequentiellen Empfang der Speicheradressen
mehrere sequentielle Berechtigungscodes
liefert;
c) eine Vorrichtung (12) zum sequentiellen
Vergleich der Berechtigungscodes mit
ausgewählten Teilen der Datenschlüssel aufweist,
welche hieraus ein die Gültigkeit der
Schlüssel anzeigendes Signal ableitet; und
d) Mittel zur Softwareisolation umfaßt, welche
Speicherbereiche definieren, die durch die
Folge von Datenschlüsseln nicht gehindert
werden können.
2. Einrichtung nach Anspruch 1, dadurch
gekennzeichnet, daß sie ferner
umfaßt:
a) eine Vorrichtung (18), welche ein das
Auftreten des letzten Datenschlüssels in einer
Folge von Datenschlüsseln anzeigendes
Signal liefert;
b) eine Einrichtung (27), welche ein einen
gültigen Abschluß einer Folge von
Datenschlüsseln anzeigendes Signal liefert,
sobald sie ein die Gültigkeit von
Datenschlüsseln
anzeigendes Signal sowie das das
Auftreten des letzten Datenschlüssels in
einer Folge anzeigende Signal empfängt.
3. Einrichtung nach Anspruch 1 oder 2,
dadurch gekennzeichnet, daß
sie ferner umfaßt:
a) eine Vorrichtung (15) zur Zeitvorgabe für
eine Softwareaufgabe sowie zum Erzeugen
eines Signals beim Erreichen des Abschlusses
dieser Softwareaufgabe; und
b) eine Einrichtung (28), welche ein die
gültige Ausführung einer Softwareaufgabe
anzeigendes Signal liefert, und zwar beim
abwechselnden Auftreten eines Aufgabe-
Endsignals und des den gültigen Abschluß
einer Folge von Datenschlüsseln anzeigenden
Signals.
4. Einrichtung nach einem der vorangehenden
Ansprüche, dadurch
gekennzeichnet, daß sie weiterhin umfaßt:
a) eine Vorrichtung (34) zum Erzeugen eines
eine aus einer Mehrzahl von
Softwareaufgaben ausgewählte Softwareaufgabe
bestimmenden Signals, welches Teil der Folge von
Speicheradressen wird, sowie zum Erzeugen
eines Steuercodes beim Empfang der Folge
von Datenschlüsseln; und
b) eine auf den Steuercode ansprechende
Einrichtung (44) zur Erzeugung eines die
Gültigkeit des Steuercodes anzeigenden
Signals.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US06/677,275 US4683532A (en) | 1984-12-03 | 1984-12-03 | Real-time software monitor and write protect controller |
Publications (2)
Publication Number | Publication Date |
---|---|
DE3586651D1 DE3586651D1 (de) | 1992-10-22 |
DE3586651T2 true DE3586651T2 (de) | 1993-02-25 |
Family
ID=24718043
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE8585308696T Expired - Fee Related DE3586651T2 (de) | 1984-12-03 | 1985-11-29 | Echtzeit-software-monitor und schreibschutzsteuergeraet. |
Country Status (4)
Country | Link |
---|---|
US (1) | US4683532A (de) |
EP (1) | EP0184397B1 (de) |
JP (1) | JPH0795290B2 (de) |
DE (1) | DE3586651T2 (de) |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02199548A (ja) * | 1988-11-09 | 1990-08-07 | Asea Brown Boveri Ag | 電算機系で作成されるオブジエクト・プログラムの時間経過を観察する方法とこの方法を実行する観測器具 |
GB2241799B (en) * | 1990-03-08 | 1993-12-08 | Sony Corp | Supervision of microprocessors |
FR2687810B1 (fr) * | 1992-02-21 | 1996-08-14 | Sextant Avionique | Procede et dispositif pour la surveillance temporelle du fonctionnement d'un processeur. |
JPH0855023A (ja) * | 1994-07-25 | 1996-02-27 | Motorola Inc | データ処理システムおよびその方法 |
GB2295700B (en) * | 1994-12-02 | 1999-04-21 | Westinghouse Brake & Signal | Data testing |
US6308270B1 (en) * | 1998-02-13 | 2001-10-23 | Schlumberger Technologies, Inc. | Validating and certifying execution of a software program with a smart card |
FR2784475B1 (fr) * | 1998-10-12 | 2000-12-29 | Centre Nat Etd Spatiales | Procede de traitement d'un systeme electronique soumis a des contraintes d'erreurs transitoires |
US7337360B2 (en) * | 1999-10-19 | 2008-02-26 | Idocrase Investments Llc | Stored memory recovery system |
US6594780B1 (en) * | 1999-10-19 | 2003-07-15 | Inasoft, Inc. | Operating system and data protection |
US6901582B1 (en) * | 1999-11-24 | 2005-05-31 | Quest Software, Inc. | Monitoring system for monitoring the performance of an application |
US8386852B2 (en) * | 2002-11-05 | 2013-02-26 | Hewlett-Packard Development Company, L.P. | Automated recording and replaying of software regression tests |
US7467304B2 (en) * | 2005-06-22 | 2008-12-16 | Discretix Technologies Ltd. | System, device, and method of selectively allowing a host processor to access host-executable code |
US7698597B2 (en) * | 2006-02-28 | 2010-04-13 | International Business Machines Corporation | Method of isolating erroneous software program components |
US7979245B1 (en) | 2006-05-17 | 2011-07-12 | Quest Software, Inc. | Model-based systems and methods for monitoring computing resource performance |
US7979494B1 (en) | 2006-11-03 | 2011-07-12 | Quest Software, Inc. | Systems and methods for monitoring messaging systems |
US8392983B2 (en) * | 2007-07-31 | 2013-03-05 | Viasat, Inc. | Trusted labeler |
US8175863B1 (en) | 2008-02-13 | 2012-05-08 | Quest Software, Inc. | Systems and methods for analyzing performance of virtual environments |
US8347149B2 (en) * | 2008-10-01 | 2013-01-01 | Cardiac Pacemakers, Inc. | System and method for providing fault tolerant processing in an implantable medical device |
US8576084B2 (en) | 2010-07-26 | 2013-11-05 | Invensys Systems, Inc. | Accuracy improvement in flowmeter systems |
US9404778B2 (en) | 2010-07-26 | 2016-08-02 | Invensys Systems, Inc. | Accuracy improvement in flowmeter systems |
US9215142B1 (en) | 2011-04-20 | 2015-12-15 | Dell Software Inc. | Community analysis of computing performance |
US10333820B1 (en) | 2012-10-23 | 2019-06-25 | Quest Software Inc. | System for inferring dependencies among computing systems |
US9557879B1 (en) | 2012-10-23 | 2017-01-31 | Dell Software Inc. | System for inferring dependencies among computing systems |
US11005738B1 (en) | 2014-04-09 | 2021-05-11 | Quest Software Inc. | System and method for end-to-end response-time analysis |
US9479414B1 (en) | 2014-05-30 | 2016-10-25 | Dell Software Inc. | System and method for analyzing computing performance |
US10291493B1 (en) | 2014-12-05 | 2019-05-14 | Quest Software Inc. | System and method for determining relevant computer performance events |
US9274758B1 (en) | 2015-01-28 | 2016-03-01 | Dell Software Inc. | System and method for creating customized performance-monitoring applications |
US9996577B1 (en) | 2015-02-11 | 2018-06-12 | Quest Software Inc. | Systems and methods for graphically filtering code call trees |
US10187260B1 (en) | 2015-05-29 | 2019-01-22 | Quest Software Inc. | Systems and methods for multilayer monitoring of network function virtualization architectures |
US10200252B1 (en) | 2015-09-18 | 2019-02-05 | Quest Software Inc. | Systems and methods for integrated modeling of monitored virtual desktop infrastructure systems |
US10230601B1 (en) | 2016-07-05 | 2019-03-12 | Quest Software Inc. | Systems and methods for integrated modeling and performance measurements of monitored virtual desktop infrastructure systems |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB1344474A (en) * | 1971-03-04 | 1974-01-23 | Plessey Co Ltd | Fault detection and handling arrangements for use in data proces sing systems |
US3858182A (en) * | 1972-10-10 | 1974-12-31 | Digital Equipment Corp | Computer program protection means |
JPS5418641A (en) * | 1977-07-13 | 1979-02-10 | Hitachi Ltd | Program runaway preventing method |
JPS5518760A (en) * | 1978-07-28 | 1980-02-09 | Hitachi Ltd | Sequence abnormality detection system |
IL67664A (en) * | 1982-01-19 | 1987-01-30 | Tandem Computers Inc | Computer memory system with data,address and operation error detection |
JPS5958560A (ja) * | 1982-09-28 | 1984-04-04 | Japanese National Railways<Jnr> | デ−タ処理装置の診断方式 |
JPS59114652A (ja) * | 1982-12-21 | 1984-07-02 | Nissan Motor Co Ltd | ウォッチドッグ・タイマ回路 |
-
1984
- 1984-12-03 US US06/677,275 patent/US4683532A/en not_active Expired - Lifetime
-
1985
- 1985-11-27 JP JP60267073A patent/JPH0795290B2/ja not_active Expired - Fee Related
- 1985-11-29 DE DE8585308696T patent/DE3586651T2/de not_active Expired - Fee Related
- 1985-11-29 EP EP85308696A patent/EP0184397B1/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
EP0184397A2 (de) | 1986-06-11 |
EP0184397A3 (en) | 1989-07-26 |
US4683532A (en) | 1987-07-28 |
EP0184397B1 (de) | 1992-09-16 |
JPS61133446A (ja) | 1986-06-20 |
DE3586651D1 (de) | 1992-10-22 |
JPH0795290B2 (ja) | 1995-10-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3586651T2 (de) | Echtzeit-software-monitor und schreibschutzsteuergeraet. | |
DE10159901B4 (de) | Mikrocomputer mit eingebautem programmierbarem, nichtflüchtigem Speicher | |
EP0951673B1 (de) | Verfahren zur überwachung der vorgeschriebenen ausführung von softwareprogrammen | |
EP0011685B1 (de) | Programmierbare Speicherschutzeinrichtung für Mikroprozessorsysteme und Schaltungsanordnung mit einer derartigen Einrichtung | |
DE2946081A1 (de) | Anordnung zur ueberwachung der funktion eines programmierbaren elektronischen schaltkreises | |
DE19835609C2 (de) | Programmgesteuerte Einheit | |
CH654943A5 (de) | Pruefeinrichtung fuer mikroprogramme. | |
DE2225841C3 (de) | Verfahren und Anordnung zur systematischen Fehlerprüfung eines monolithischen Halbleiterspeichers | |
EP1019819B1 (de) | Programmgesteuerte einheit und verfahren zum debuggen derselben | |
DE19944991A1 (de) | Verfahren zur Sicherung eines Programmablaufs | |
EP0104635A2 (de) | Verfahren und Anordnung zum Prüfen eines digitalen Rechners | |
DE69114328T2 (de) | Überwachung von Mikroprozessoren. | |
DE3036926A1 (de) | Verfahren und anordnung zur steuerung des arbeitsablaufes in datenverarbeitungsanlagen mit mikroprogrammsteuerung | |
DE102006035610B4 (de) | Speicherzugriffssteuerung und Verfahren zur Speicherzugriffssteuerung | |
EP1664978B1 (de) | Vorrichtung und verfahren zur sicheren ausführung eines programmes | |
DE3704318C2 (de) | Anordnungen zur Überwachung der Funktion eines Mikroprozessors | |
DE3938501A1 (de) | Verfahren zum betrieb eines mehrkanaligen failsafe-rechnersystems und einrichtung zur durchfuehrung des verfahrens | |
EP3311273A1 (de) | Verfahren und vorrichtung zum absichern einer programmzählerstruktur eines prozessorsystems und zum überwachen der behandlung einer unterbrechungsanfrage | |
DE102006004168A1 (de) | Überprüfung eines Adressdecoders | |
DE3885935T2 (de) | Digitaler In-Circuit-Prüfer mit Kanalspeicherlöschschutz. | |
DE69024624T2 (de) | Anordnung und Verfahren zum Fehlertesten von Adressen-, Daten- und Steuerbussen eines Mikroprozessors | |
EP0246556B1 (de) | Schaltungsanordnung zum Überwachen einer Steuereinheit | |
DE1958747C3 (de) | Einrichtung zur mikroprogrammgesteuerten Fehlerprüfung | |
DE10135285A1 (de) | Speichereinrichtung und Verfahren zum Betreiben eines eine Speichereinrichtung enthaltenden Systems | |
EP1384144A1 (de) | Verfahren zum erkennen einer korrekten befehls-einsprung-adresse bei verwendung unterschiedlich langer befehlsworte |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |