SU1513458A1 - Memory protection device - Google Patents
Memory protection device Download PDFInfo
- Publication number
- SU1513458A1 SU1513458A1 SU874226339A SU4226339A SU1513458A1 SU 1513458 A1 SU1513458 A1 SU 1513458A1 SU 874226339 A SU874226339 A SU 874226339A SU 4226339 A SU4226339 A SU 4226339A SU 1513458 A1 SU1513458 A1 SU 1513458A1
- Authority
- SU
- USSR - Soviet Union
- Prior art keywords
- block
- input
- register
- memory
- output
- Prior art date
Links
Landscapes
- Storage Device Security (AREA)
Abstract
Изобретение относитс к вычислительной технике и может быть использовано при создании систем защиты информации, хран щейс в пам ти ЭВМ и абоненских пунктах на вычислительных центрах коллективного пользовани . Цель изобретени - повышение надежности устройства. Она достигаетс путем вы влени остаточной информации при каждом перераспределении страниц оперативной пам ти между программами пользователей и обеспечени возможности оперативно измен ть структуру полномочий доступа к оперативной пам ти при распределении заданий. Устройство содержит регистр 1 ключей защиты, регистр 2 адреса, регистр 3 ключей пам ти, блок 4 записи приоритетов, блок 5 пам ти ключей защиты, блок 6 анализа рангов программы, блок 7 анализа типов обращени , блок 8 пам ти приоритетов, блок 9 контрол , формирователь 10 сигнала несанкционированного обращени и блок 11 анализа типов страницы. 3 ил.The invention relates to computing and can be used to create information security systems stored in computer memory and subscriber stations at shared-use computing centers. The purpose of the invention is to increase the reliability of the device. It is achieved by detecting residual information at each redistribution of pages of RAM between users' programs and providing the ability to quickly change the structure of permissions for access to RAM when assigning tasks. The device contains a register of 1 protection keys, a register of 2 addresses, a register of 3 memory keys, a priority recording block 4, a protection key memory block 5, a program rank analysis block 6, a call type analysis block 7, a priority memory block 8, a control block 9 , an unauthorized access signal generator 10 and a page type analysis block 11. 3 il.
Description
Изобретение относитс к вычислительной технике и может быть использовано при создании систем информации, хран щейс в пам ти ЭВМ и абонентских пунктах на вычислительных центрах коллективного пользовани .The invention relates to computing technology and can be used to create information systems stored in computer memory and subscriber stations at shared-use computing centers.
Цель изобретени - повыщение надежности устройства.The purpose of the invention is to increase the reliability of the device.
На фиг. 1 изображена структурна схема ycTpoiicTBa дл защиты пам ти; на фиг. 2 - структурна схема блока записи приоритетов; на фиг, 3 - структурна схема блока анализа типов страницыFIG. 1 shows the ycTpoiicTBa structure diagram for memory protection; in fig. 2 is a block diagram of a priority recording unit; FIG. 3 is a block diagram of the page type analysis block.
Устройство дл защиты пам ти содержит (фиг. 1) регистр 1 ключей защиты , регистр 2 адреса, регистр 3 ключей пам ти, блок 4 записи приоритетов , блок 5 пам ти ключей защиты.The memory protection device contains (FIG. 1) a security key register 1, an address register 2, a memory key register 3, a priority recording block 4, a security key memory block 5.
блок 6 анализа рангов программы, блок 7 анализа типов обращени , блок 8 пам ти приоритетов, блок 9 контрол , формирователь 10 сигнала несанкционированного обращени и блок 11 анализа типов страницы.a program rank analysis unit 6, a reference type analysis unit 7, a priority memory block 8, a control unit 9, an unauthorized access signal generator 10 and a page type analysis unit 11.
Блок 4 записи приоритетов (фиг.2) содержит счетчик 12, триггер 13, элемент 14 задержки, элемент НЕ 15, эле- менть И 16 и 17.Unit 4 of the priority recording (FIG. 2) contains a counter 12, a trigger 13, a delay element 14, an element NOT 15, an element 16 and 17.
Клок 11 анализа типов страницы содержит (фиг. 3) элемент ИЛИ 18, элемент И 19 и триггер 20.The page type analysis block 11 contains (FIG. 3) the element OR 18, the element AND 19 and the trigger 20.
Устройство дл пам ти работает в следующих режимах записи ключей в блок пам ти ключей защиты; за- писи полномочий доступа в блок пам - :ти приоритетов, и в основном режиме, в котором контролируетс доступ прослThe memory device operates in the following modes for writing keys to a security key storage; write access to the memory block, these priorities, and in the main mode, which controls access
ооoo
«lib СЛ"Lib SL
СХ)CX)
(грамм пользователей к страницам па- |м ти.(grams of users to pages of | mi ty.
I Введение режима записи полномочий доступа объ сн етс тем, что в маши- |нах единой системы предусмотрены ре- |жимь1 перераспределени заданий и пе- |рераспределение задач. В режиме перераспределени заданий возможно нз- менение структуры полномочий доступа к пам ти.I The introduction of the access authority recording mode is explained by the fact that in the unified system of computers there are modes of task redistribution and task redistribution. In the task redistribution mode, the memory access authority structure can be changed.
В соответствии с программой перераспределени задач и под действием сигналов, поступающих на входы Разрешение формировани адреса и Раз- эещение доступа в блоке 4 формируют с адрес, происходит заполнение блока 8 пам ти приоритетов одноразр д- кодом полномочий доступа. Код,In accordance with the program of task redistribution and under the action of signals arriving at the inputs, the resolution of the address formation and the access deactivation in block 4 are formed from the address, the priority memory block 8 is filled with one-bit access code. Code,
равньшis equal
л l
означает, что доступ кmeans access to
пам ти разрешен, О - запрещен. Это позвол ет в режиме перераспределени заданий оперативно измен ть структуру полномочий доступа к оперативной пам ти.Memory is allowed, O is not allowed. This allows for the redistribution of tasks to quickly change the structure of access to RAM.
В режиме записи ключей пам ти в Злок 5 пам ти ключей защиты данное 5 стройство позвол ет вы вл ть и вьща вать на уничтожение содержани страниц с остатками информации.In the mode of writing memory keys to the Security key memory block 5, this 5 device allows detecting and destroying the contents of the pages with the remnants of information.
Запись ключей пам ти в блок 5 па- мти ключей защиты происходит при распределении страниц.пам ти ме щу тользовател ми. При этом информаци , оставша с на странице от старого, пользоватета , составл ет участок ин- юрмации, закрытый другому пользователю . Вы вление и уничтожение остатков информации - важна функци си- Ьтем защиты информации. В насто щее |врем эта операци выполн етс , про- |гpaм fflым способом. Предлагаемое уст- |ройство позвол ет выполн ть эту one- аппаратурным способом, что зна |читвльно ускор ет ее протекание : В режиме записи ключей пам ти в блок 5 пам ти ключей защиты устрой- Ьтво работает следующим образомThe memory keys are written in the block 5 of the security key locations when the pages are distributed among users. At the same time, the information left on the page from the old one, the user, constitutes a section of the in- formation closed to another user. Detection and destruction of information remnants is an important function of the information security system. Nowadays, this operation is performed using the programffl method. The proposed device allows one to perform this one-instrumental method, which significantly speeds up its flow: In the mode of writing the memory keys to the block 5 of the security key, the device works as follows
:(ФИГ. 1),: (FIG. 1),
: В регистр 2 адреса записьгоаетс |адрес страницы пам ти. В регистр 3 (ключей пам ти записываетс ключ стра |ницы пам ти, который присваиваетс Сданной странице пам ти. Будем назы- ать его новым ключом пам ти. Старый |ключ пам ти хранитс в блоке 5 пам - |ти ключей защиты. Ключ страницы па- И ти состоит из трех групп разр дов первый разр д вл етс признаком обращени к пам ти: 1 - допустимо и считывание и запись, О - только считывание; три разр да кода уровн важности страницы; последние четыре разр да - собственно ключ страницы пам ти. Адрес страницы пам ти состоит из двух групп разр дов; первый разр д - признак типа обращени программы пользовател к странице пам ти ,- остальные 7 разр дов - собственно адрес страницы пам ти. Собственно адрес страницы пам ти выхода регистра 2 адреса поступает на адресный вход блока 5 пам ти ключей защиты, в котором происходит выборка старого ключа защиты пам ти. Старый ключ защиты пам ти выдаетс по элементам: код уровн важности поступает с второго выхода блока 5 пам ти ключей защиты на вход блока 6 анализа рангов программы, собственно ключ страницы пам ти с третьего выхода блока 5 пам ти ключей защиты - на четвертый вход блока 8 пам ти приоритетов. Код зфовней важности с третьего выхода регистра 3 ключей пам ти и собственно ключ страницы пам ти с первого выхода регистра 3 ключей пам ти поступают на вход блока 6 анализа рангов программы и вход блока 8 пам ти приоритетов соответственно. Сигнал о наличии остатка информации выдаетс блоком 11 в двух случа х: если новый пользователь страницы не имеет права обращатьс в пам ть к старому пользователю этой страницы по полномочи м доступа и если уровен важности новой страницы меньше уровн важности старой страницы.: The address of memory page is entered into register 2 addresses | In register 3 (memory keys, the key of the memory page is stored, which is assigned to the memory page. We will call it the new memory key. The old | memory key is stored in block 5 of the protection key. Page key Part-I consists of three groups of bits; the first bit is a sign of access to the memory: 1 — read and write is allowed, O — read only; three bits of the page importance level code; last four bits — the page key itself memory. The address of the memory page consists of two groups of bits; the first bit e - sign of the type of user program access to the memory page, - the remaining 7 bits are the actual memory page address.The actual address of the memory page of the output of the register 2 address goes to the address input of the protection key memory block 5, in which the old key is fetched memory protection. The old memory protection key is issued by elements: the code of the importance level comes from the second output of the protection key memory block 5 to the input of the program rank analysis block 6, the actual key of the memory page from the third output of the key memory block 5 s - a fourth input of the memory unit 8 priorities. The code of importance from the third output of the register 3 memory keys and the actual key of the memory page from the first output of the register 3 memory keys arrive at the input of the program rank analysis block 6 and the input of the priority memory block 8, respectively. A signal about the presence of the rest of the information is issued by block 11 in two cases: if the new user of the page does not have the right to access the old user of this page for access rights and if the importance level of the new page is less than the importance level of the old page.
Таким образом, в блоке,8 пам ти приоритетов производитс проверка доступа нового пользовател страницы к пам ти старого пользовател . Собственно ключ пам ти нового пользовател и собственно ключ пам ти старого пользовател поступают на входы блока 8 пам ти приоритетов. Если содержимое этой чейки, снимаемое с выхода блока 8 пам ти приоритетов, равно сигналу логического О, доступ к пам ти разрешен, если 1 - запрещен.Thus, in the block 8 of the priority memory, the access of the new user of the page to the memory of the old user is checked. The actual key of the memory of the new user and the actual key of the memory of the old user are fed to the inputs of block 8 of the memory of priorities. If the contents of this cell, taken from the output of block 8 of the memory of priorities, are equal to the logical O signal, access to the memory is allowed, if 1 is denied.
Код уровней важности нового ключа поступает с третьего выхода регистра 3 ключей пам ти на вход блока 6 анализа рангов программы. Код уровн важности второго ключа поступает с третьего выхода блока 5 пам ти ключе защиты на вход блока 6 анализа рангов программ. В блоке 6 происходит сравнение кодов уровней важности нового и старого ключей. Если уровень важности старого пользовател выше нового, на втором выходе блока 6 анализа рангов программ формируетс логическа 1, сигнализирующа о наличии остатка информации. В режиме контрол доступа этот сигнал воспринимаетс как нарушение защиты. Если уровень важности нового пользовател равен старому или выше, сигнал с второго выхода блока 6 не вьщаетс .The code of the levels of importance of the new key comes from the third output of the register of 3 memory keys to the input of the program analysis block 6. The code of the severity level of the second key is fed from the third output of the memory block 5 to the protection key to the input of the program rank analysis block 6. In block 6, the codes of the levels of importance of the new and old keys are compared. If the importance level of the old user is higher than the new one, a logical 1 is generated at the second output of the program rank analysis block 6, which signals the presence of the rest of the information. In access control mode, this signal is perceived as a security violation. If the importance level of the new user is old or higher, the signal from the second output of block 6 is not appreciated.
На выходе блока 8 и втором выходе блока 6 при наличии остатка информации формируютс сигналы логической 1. Эти сигналы поступают на входы блока 11. Сигнал обнаружени остатка информации с выхода блока 11 поступает на вход регистра 2 адреса и может быть выведен на панель индикации оператору ЭВМ (не показана). По данному сигнапу с третьего выхода регистра 2 адреса на выход устройства поступает адрес страницы пам ти содержание которой должно быть уничтожено . После этого с второго выхода регистра 3 ключей пам ти новый ключ страницы пам ти вьщаютс на вход блока 6 анализа рангов программ и через него на вход блока 5 пам ти ключей защиты. В блоке 5 записьюаетс новый ключ страницы пам ти. После записи новых ключей во все чейки пам ти режим перераспределени ключей страниц оперативной пам ти заканчиваетс At the output of block 8 and the second output of block 6, if there is a balance of information, signals of logical 1 are formed. These signals are fed to the inputs of block 11. The signal for detecting the rest of information from the output of block 11 is fed to the input of address 2 register and can be displayed on the display panel to the computer operator ( not shown). This signal from the third output of register 2 addresses to the output of the device receives the address of the memory page, the contents of which should be deleted. After that, from the second output of the register of 3 memory keys, a new key of the memory page is allocated to the input of the program rank analysis block 6 and through it to the input of the protection key memory block 5. In block 5, a new memory page key is recorded. After the new keys are written to all cells, the mode of reallocating the keys of the RAM pages ends
Основным режимом работы устройства дл защиты пам ти вл етс ре- 1жим контрол доступа программы пользователей к страницам оперативной па м ти с формированием сигнала нарушени защиты на выходе формировател 10, который возникает в случа х, если обращение программы пользовател к странице пам ти запрещено по полномочи м доступа; если пользователь обращаетс к странице пам ти дл записи информации, а ему разрешено толь ко считывать ее; если пользователь обращаетс дл считывани информации но уровень важности программы пользовател меньше уровн важности страницы оперативной пам ти.The main mode of operation of the memory protection device is to control the access of the user program to the operative pages with the formation of a signal of the protection violation at the output of the imager 10, which occurs in cases when the user program accesses the memory page by authority m access; if the user accesses the page of memory for recording information, and he is only allowed to read it; if the user is accessing the information but the importance level of the user program is less than the importance level of the RAM page.
Если ключ программы пользовател содержит четное число единиц, то устройство формирует сигнал сбо , поступающий с выхода блока 9 контрол .If the user's program key contains an even number of units, then the device generates a failure signal coming from the output of control unit 9.
5five
00
00
5five
Q Q
В основном режиме устройство работает аналогично известному устройству .In the main mode, the device operates similarly to the known device.
Адрес страницы оперативной пам ти записываетс в регистр 2 адреса и с второго выхода регистра 2 собственно адрес страницы пам ти поступает на вход блока 5 пам ти кпючей защиты,The address of the operating memory page is recorded in the address register 2 and, from the second output of the register 2, the actual address of the memory page is fed to the input of the memory block 5 of the protective packet,
Q р котором происходит выборка ключа старницы пам ти, как рассмотрено ранее , В св зи с этим на первом выходе блока 5 пам ти ключей защиты формируетс сигнал допустимого типа обращени , на втором его выходе - код уровн важности страницы, на третьем его выходе - собственно ключ защиты пам ти.Q p which fetches the key of the memory star, as discussed earlier. In this connection, the first output of the security key block 5 generates a signal of the valid type of access, at its second output the code of the page importance level, at its third output - memory key.
Сигнал типа обращени с первого выхода блока 5 пам ти ключей защиты поступает на вход блока 7 анализа типа обращени . На другой вход блока 7 поступает признак типа обращени , с которым в данный момент обращаетс The type of access signal from the first output of the protection key storage unit 5 is fed to the input of the access type analysis unit 7. The other input of block 7 receives a sign of the type of circulation that is currently being addressed.
5 пользователь. На остальные входы блока 7 поступают ключ программы пользовател и ключ страницы пам ти соответственно , где происходит их сравнение . Сигнал на выходе блока 7 по вл етс в том случае, если пользователь обращаетс дл записи информации, а ему разрешено только считывание при условии, что ключи пользовател и страницы пам ти не совпадают. Сигнал с выхода блока 7 поступает на вход формировател 10. Ключ программы пользовател записьгоаетс в регистр 1 ключей защиты и с первого его выхода подаетс на блок 9 контрол . Сигнал сбо на выходе блока 9 формулируетс в случае четкого количества единиц в ключе защиты.5 user. The remaining inputs of block 7 receive the user program key and the memory page key, respectively, where they are compared. The signal at the output of block 7 appears in the event that the user is turning to record information, and he is only allowed to read, provided that the user keys and memory pages do not match. The signal from the output of block 7 is fed to the input of the imager 10. The key of the user program is recorded in the register 1 of the protection keys and from its first output is fed to the block 9 of the control. A fault signal at the output of block 9 is formulated in the case of a clear number of units in the security key.
Одновременно производитс проверка полномочий доступа программы пользовател к странице пам ти по уровн м важности. Код уровн важности страницы пам ти с второго выхода блока 5 пам ти ключей защиты поступает на вход блока 6, на другой вход которого поступает код уровн важности программы пользовател .At the same time, the permissions of the user program to the memory page are checked by severity levels. The code of the level of importance of the memory page from the second output of the block 5 of the memory of the protection keys is fed to the input of block 6, to another input of which the code of the level of importance of the user program is received.
При обращении к пам ти по считыванию блок 6 работает аналогично режиму перераспределени ключей. При обращении к пам ти по записи необходимо сравнивать уровень важности страницы пам ти с уровнем важности программы пользовател , если уровень важности программы пользовател выше.When accessing the read memory, block 6 operates similarly to the key redistribution mode. When accessing the memory by writing, it is necessary to compare the level of importance of the memory page with the level of importance of the user program, if the level of importance of the user program is higher.
00
5five
5five
|уровень страницы пам ти необходимо |повысить.| memory page level is necessary | increase.
; Если уровень важности страницы пам ти ниже уровн важности записы- раемой информации, код уровн важнос- |ти программы пользовател с первого выхода блока 6 записываетс в соответствующие чейки блока 5 пам ти ключей защиты.; If the severity level of the memory page is lower than the severity level of the recorded information, the severity level code of the user program from the first output of block 6 is recorded in the corresponding cells of the security key memory block 5.
Если уровень важности страницы пам ти больше уровн важности программы пользовател , на втором выходе блока 6 формируетс сигнал нарушение защиты, поступающий на вход формировател 10. Ключ программы поль зоватеп постзттает с второго выхода регистра ключей 1 защиты на вход блока 8 па А ги приоритетов. Собственно ключ страницы пам ти постзшает с третьего выхода блока 5 на другой вход блока 8. В блоке 8 выбираетс одноразр дна чей ка пам ти полномочий доступа, как показано в режиме записи приоритеIf the severity level of the memory page is greater than the severity level of the user program, the second output of block 6 generates a protection violation signal input to the driver 10. The user program key posts from the second output of the protection key register 1 to the input of the 8th priority block. The actual key of the memory page is sent from the third output of block 5 to another input of block 8. In block 8, one-bit memory permissions of access rights is selected, as shown in the recording mode, prioritize
ITOB. На выходе блока 8 формируетс сигнал 1, если доступ к пам ти за- прещен по полномочи м доступа. Сиг- |нал с выхода блока 8 поступает на вход формировател 10. Сигналы нарушени от блоков 8, 6 и 7 поступают, на входы формировател 10, с выхода которого сигнал нарушени защиты поступает на выход устройства дл прерывани исполнени программы пользо- вател и сигнала оператору ЭВМ. На |этом основной режим работы устройств заканчиваетс .ITOB. A signal 1 is generated at the output of block 8 if the memory access is prohibited by access authority. The signal from the output of block 8 is fed to the input of the generator 10. The violation signals from blocks 8, 6 and 7 are received to the inputs of the generator 10, from the output of which the signal of protection violation arrives at the output of the device to interrupt the execution of the user program and signal to the operator COMPUTER. This is where the basic mode of operation of the devices ends.
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SU874226339A SU1513458A1 (en) | 1987-04-08 | 1987-04-08 | Memory protection device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SU874226339A SU1513458A1 (en) | 1987-04-08 | 1987-04-08 | Memory protection device |
Publications (1)
Publication Number | Publication Date |
---|---|
SU1513458A1 true SU1513458A1 (en) | 1989-10-07 |
Family
ID=21296966
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SU874226339A SU1513458A1 (en) | 1987-04-08 | 1987-04-08 | Memory protection device |
Country Status (1)
Country | Link |
---|---|
SU (1) | SU1513458A1 (en) |
-
1987
- 1987-04-08 SU SU874226339A patent/SU1513458A1/en active
Non-Patent Citations (1)
Title |
---|
Авторское свидетельство СССР № 1210587, кл. G 06 F 12/14, 1983. Авторское свидетельство СССР К 1313232, кл. G 06 F 12/14, 1985. I * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US4858117A (en) | Apparatus and method for preventing computer access by unauthorized personnel | |
EP0079133B1 (en) | Virtual memory protected system | |
US4135240A (en) | Protection of data file contents | |
US5845129A (en) | Protection domains in a single address space | |
US5237616A (en) | Secure computer system having privileged and unprivileged memories | |
CN1307535C (en) | Trusted client utilizing security kernel under secure execution mode | |
US20040177266A1 (en) | Data processing system with peripheral access protection and method therefor | |
JPS6046744B2 (en) | Computer operating system security devices | |
CN1168502A (en) | Method for accessing register in data processing system | |
CN1639666A (en) | Data processing system with peripheral access protection and method therefor | |
CA1159574A (en) | Data processing system including internal register addressing arrangements | |
US6240493B1 (en) | Method and apparatus for performing access censorship in a data processing system | |
Peters | Security considerations in a multi-programmed computer system | |
US3986169A (en) | Device protection method and apparatus | |
SU1513458A1 (en) | Memory protection device | |
US5530839A (en) | Apparatus for checking access rights | |
US6397243B1 (en) | Method and device for processing several technical applications each provided with its particular security | |
Gold et al. | VM/370 security retrofit program | |
US6889308B1 (en) | Method and apparatus for protecting page translations | |
SU1103291A1 (en) | Adaptive device for protecting memory | |
Paans et al. | Surreptitious security violation in the MVS operating system | |
JPS6074059A (en) | Access control system for storage device | |
JPH01123342A (en) | Writing protecting circuit for memory | |
SU1439670A2 (en) | Device for controlling callup of information | |
SU942162A1 (en) | Storage protecting device |