Устройство для защиты памяти

 

Изобретение относится к вычислительной технике и может быть использовано при создании систем защиты информации, хранящейся в памяти ЭВМ и абоненских пунктах на вычислительных центрах коллективного пользования. Цель изобретения - повышение надежности устройства. Она достигается путем выявления остаточной информации при каждом перераспределении страниц оперативной памяти между программами пользователей и обеспечения возможности оперативно изменять структуру полномочий доступа к оперативной памяти при распределении заданий. Устройство содержит регистр 1 ключей защиты, регистр 2 адреса, регистр 3 ключей памяти, блок 4 записи приоритетов, блок 5 памяти ключей защиты, блок 6 анализа рангов программы, блок 7 анализа типов обращения, блок 8 памяти приоритетов, блок 9 контроля, формирователь 10 сигнала несанкционированного обращения и блок 11 анализа типов страницы. 3 ил.

СОЮЗ СОВЕТСКИХ

СОЦИАЛИСТИЧЕСКИХ

РЕСПУБЛИК (51) 4 С 06 F 1?/14

ОЛИСАНИЕ ИЗОБРЕТЕНИЯ

К ABTOPCHOMV СВИДЕТЕЛЬСТВУ

ГОСУДАРСТВЕННЫЙ КОМИТЕТ

ПО ИЗОБРЕТЕНИЯМ И ОТКРЫТИЯМ

ПРИ ГКНТ СССР

1 (21) 4226339/24-24 (22) 08.04.87 (46) 07.10.89. Бюл. Р 37 (72) В.В. Овчинников и И.M. Чистяков (53) 681. 327 (088.8) (56) Авторское свидетельство СССР

N - 1210587, кл. G 06 F 12/14, 1983.

Авторское свидетельство СССР

Р 1313232, кл. G 06 Р 12/14, 1985. (54) УСТРОЙСТВО ППЯ ЗАЩИТЫ ПАМЯТИ (57) Изобретение относится к вычислительной технике и может быть использовано при создании систем защиты информации, хранящейся в памяти ЭВМ и абонентских пунктах на вычислительных центрах коллективного пользования. Цель изобретения — повьппение

Изобретение относится к вычислительной технике и может быть использовано при создании систем информации, хранящейся в памяти ЭВМ и абонентских пунктах на вычислительных центрах коллективного пользования.

Цель изобретения — повьппение надежности устройства.

На фиг. 1 изображена структурная схема устройства для защиты памяти; на фиг. 2 — структурная схема блока записи приоритетов; на фиг. 3 — структурная схема блока анализа типов страницы.

Устройство для защиты памяти содержит (фиг. 1) регистр 1 ключей защиты, регистр 2 адреса, регистр 3 ключей памяти, блок 4 записи приоритетов, блок 5 памяти ключей защиты, „„SU„„ I 513458 А1

2 надежности устройства. Она достигается путем выявления остаточной информации при каждом перераспределении страниц оперативной памяти между программами пользователей и обеспечения возможности оперативно изменять структуру полномочий доступа к оперативной памяти при распределении заданий.

Устройство содержит регистр 1 ключей защиты, регистр 2 адреса, регистр 3 ключей памяти, блок 4 записи приоритетов, блок 5 памяти ключей защиты, блок 6 анализа рангов программы, блок

7 анализа типов обращения, блок 8 памяти приоритетов, блок 9 контроля, формирователь 10 сигнала несанкционированного обращения и блок 11 анализа типов страницы. 3 ил. блок 6 анализа рангов программы, блок 7 анализа типов обращения, блок

8 памяти приоритетов, блок 9 контроля, формирователь 10 сигнала несанкционированного обращения и блок 11 анализа типов страницы.

Блок 4 записи приоритетов (фиг.2) .содержит счетчик 12, триггер 13, элемент 14 задержки, элемент НЕ 15, эле менты И 16 и 17.

Блок 11 анализа типов страницы содержит (фиг. 3) элемент ИЛИ 18, элемент И 19 и триггер 20.

Устройство для защиты памяти работает в следующих режимах записи ключей в блок памяти ключей защиты; за писи полномочий доступа в блок памя ти приоритетов, и в основном режиме, в котором контролируется доступ про1513458 4 грамм пользователей к страницам па-! мяти.

Введение режима записи полномочий доступа объясняется тем, что в маши. нах единой системы предусмотрены ре кимы перераспределения заданий и перераспределение задач. В режиме пеераспределения заданий возможно из енение структуры полномочий доступа памяти.. !О

В соответствии с программой переаспределения задач и под действием игналов, поступающих на входы Разешение формирования адреса" и Разещение доступа" в блоке 4 формируют- 5 я адрес, происходит заполнение блоа 8 памяти приоритетов одноразрядм кодом полномочий доступа. Код, авный "1", означает, что доступ к амяти разрешен, "0" — запрещен. Это 20 озволяет в режиме перераспределения аданий оперативно изменять структуу полномочий доступа к оперативной амяти.

В режиме записи ключей памяти в 25 лок 5 памяти ключей защиты данное стройство позволяет выявлять и выдаать на уничтожение содержания страц с остатками информации.

Запись ключей памяти в блок 5 па- gg ти ключей защиты происходит при аспределении страниц памяти между ользователями. При этом информация, ставшаяся на странице от старого. ользоватепя, составляет участок ин35 рмации, закрытый другому пользоваелю. Выявление и уничтожение остатов информации — важная функция си тем защиты информации. В настоящее

Время зта операция выполняется.про- 4О браминым способом. Предлагаемое устройство позволяет выполнять эту операцию аппаратурным способом, что зна чительно ускоряет ее протекание.

В режиме записи ключей памяти в

:блок 5 памяти ключей защиты устройство работает следующим образом (фиг. 1).

В регистр 2 адреса записывается адрес страницы памяти. В регистр 3 ключей памяти записывается ключ страницы памяти, который присваивается

:данной странице памяти. Будем называть его новым ключом памяти. Старый слюч памяти хранится в блоке 5 памяти ключей защиты. Ключ страницы памяти состоит из трех групп разрядов." первый разряд является признаком обращения к памяти: " 1" — допустимо и считывание и запись, "0" — только считывание; три разряда кода уровня важности страницы; последние четыре разряда — собственно ключ страницы памяти. Адрес страницы памяти состоит из двух групп разрядов; первый разряд — признак типа обращения программы пользователя к странице памяти,. остальные 7 разрядов — собственно адрес страницы памяти. Собственно адрес страницы памяти выхода регистра 2 адреса поступает на адресный вход блока 5 памяти ключей защиты, в котором происходит выборка старого ключа защиты памяти. Старый ключ защиты памяти выдается по элементам: код уровня важности поступает с второго выхода блока 5 памяти ключей защиты на вход блока 6 анализа рангов программы, собственно ключ страницы памяти с третьего выхода блока

5 памяти ключей защиты — на четвертый вход блока 8 памяти приоритетов.

Код уровней важности с третьего выхода регистра 3 ключей памяти и собственно ключ страницы памяти с первого выхода регистра 3 ключей памяти поступают на вход блока б анализа рангов программы и вход блока 8 памяти приоритетов соответственно. Сигнал о наличии остатка информации выдается блоком 11 в двух случаях: если новый пользователь страницы не имеет права обращаться в память к старому пользователю этой страницы по полномочиям доступа и если уровень важности новой страницы меньше уровня важности старой страницы.

Таким образом, в блоке, 8 памяти приоритетов производится проверка доступа нового пользователя страницы к памяти старого пользователя. Собственно ключ памяти нового пользователя и собственно ключ памяти старого пользователя поступают на входы блока 8 памяти приоритетов. Если содержимое этой ячейки, снимаемое с выхода блока 8 памяти приоритетов, равно сигналу логического "0", доступ к памяти разрешен, если "1" — запрещен.

Код уровней важности нового ключа поступает с третьего выхода регистра

3 ключей памяти на вход блока 6 анализа рангов программы. Код уровня важности второго ключа поступает с третьего выхода блока 5 памяти ключей защиты на вход блока 6 анализа ран1513458

В основном режиме устройство работает аналогично известному устройству.

Адрес страницы оперативной памяти записывается в регистр 2 адреса и с второго выхода регистра 2 собственно адрес страницы памяти поступает на вход блока 5 памяти ключей защиты, в котором происходит выборка ключа старницы памяти, как рассмотрено ранее. В связи с этим на первом выходе блока 5 памяти ключей защиты формируется сигнал допустимого типа обращения, на втором его выходе — код уровня важности страницы, на третьем его,выходе — собственно ключ защиты памяти.

Сигнал типа обращения с первого выхода блока 5 памяти ключей защиты поступает на вход блока 7 анализа типа обращения. На другой вход блока 7 поступает признак типа обращения, с которым в данный момент обращается пользователь. На остальные входы блока 7 поступают ключ программы пользователя и ключ страницы памяти соответственно, где происходит их сравнение. Сигнал на выходе блока 7 появляется в том случае, если пользователь обращается для записи информации, а ему разрешено только считывание при условии, что ключи пользователя и страницы памяти не совпадают. Сигнал с выхода блока 7 поступает на вход формирователя 10. Ключ программы пользователя записывается в регистр 1 ключей защиты и с первого его выхода подается на блок 9 контроля. Сигнал сбоя на выходе блока 9 формулируется в случае четкого количества единиц в ключе зациты.

Одновременно производится проверка полномочий доступа программы пользователя к странице памяти но уровням важности. Код уровня важности страницы памяти с второго выхода блока 5 памяти ключей защиты поступает на вход блока 6, на другой вход которого поступает код уровня важности программы пользователя.

При обращении к памяти по считыванию блок 6 работает аналогично режиму перераспределения ключей. При обрацении к памяти по записи необходимо сравнивать уровень важности страницы памяти с уровнем важности программы пользователя, если уровень важности программы пользователя вьппе, Основным режимом работы устрой-! ства для защиты памяти является ре,жим контроля доступа программы пользователей к страницам оперативной памяти с формированием сигнала нарушения защиты на выходе формирователя

10, который возникает в случаях, ес- 45 ли обрацение программы пользователя к странице памяти запрещено по полномочиям доступа; если пользователь обрацается к странице памяти для записи информации, а ему разрешено толь.5О ко считывать ее; если пользователь обрацается для считывания информации, но уровень важности программы пользователя меньше уровня важности страницы оперативной памяти.

Если ключ программы пользователя содержит четное число единиц, то устройство формирует сигнал сбоя, поступаюций с выхода блока 9 контроля.

5 гов программ. В блоке 6 происходит сравнение кодов уровней важности но. вого и старого ключей. Если уровень важности старого пользователя вьппе нового, на втором выходе блока 6 анализа рангов программ формируется логическая 1", сигнализируюцая о наличии остатка информации. В режиме контроля доступа этот сигнал воспринимается как нарушение защиты. Если уровень важности нового пользователя равен старому или вьппе, сигнал с второго выхода блока 6 не выдается.

На выходе блока 8 и втором выходе блока 6 при наличии остатка информации формируются сигналы логической

"1" ° Эти сигналы поступают на входы блока 11. Сигнал обнаружения остатка информации с выхода блока 11 поступает на вход регистра 2 адреса и может быть выведен на панель индикации оператору ЭВИ (не показана).

По данному сигналу с третьего выхода регистра 2 адреса на выход устрой- 25 ства поступает адрес страницы памяти, содержание которой должно быть уничтожено. После этого с второго выхода регистра 3 ключей памяти новый ключ страницы памяти выдаются на вход бло- дб ка 6 анализа рангов программ и через него на вход блока 5 памяти ключей . зациты. В блоке 5 записывается новый ключ страницы памяти. После записи новых ключей во все ячейки памяти режим перераспределения ключей страниц оперативной памяти заканчивается.

151 3458 уровень страницы памяти необходимо товыситьа

Если уровень важности страницы

Памяти ниже уровня важности записываемои информации, код уровня важнос5 ти программы пользователя с первого выхода блока 6 записывается в соотетствующие ячейки блока 5 памяти клюей защиты.

Если уровень важности страницы амяти больше уровня важности программы пользователя, на втором выоде блока 6 формируется сигнал наушение защиты, поступающий на вход ормирователя 10. Ключ программы поль-ователя поступает с второго выхода реистра ключей 1 зашиты на вход блока 8 па ти приоритетов. Собственно ключ стра ицы памяти поступает с третьего выхода 20 лока 5 на другой вход блока 8 В бло е 8 выбирается одноразрядная ячей. ка памяти полномочий доступа, KcLK ! атокаэано в режиме записи приорите тов. На выхбде блока 8 формируется сигнал "1", если доступ к памяти за1 прещен по полномочиям доступа. Сиг1 нал с выхода блока 8 поступает на

laaoa формирователя 10. Сигналы наруения от блоков 8, 6 и 7 поступают на входы фортатроваталя 10, с выхода которого сигнал нарушения защиты по ступает на выход устройства для пре рывания исполнения программы пользо вателя и сигнала оператору ЭВМ. На этом основной режим работы устройства З5 .:заканчивается. ,Формула изобретения

Устройство для защиты памяти, со1 держацее регистр ключей защиты, регистр адреса, регистр ключей памяти, блок памяти ключей защиты, блок памяти приоритетов, блок контроля, формирователь сигналов несанкционированного обращения, блок анализа рангов программы и блок анализа типов обращения, причем информационный вход регистра ключей защиты является входом "Ключ программы пользователя" устройства, информационный вход регистра адреса является входом "Адрес страницы" устройства, информационный вход регистра ключей памяти является входом "Ключ страницы" устройства, управляющие входы регистра ключей защиты, регистра адреса и регистра клю-, чей памяти являются соответственно первым, вторым и третьим входами "Разрешение выдачи информации" устройства, входы синхронизации регистра ключей защиты, регистра адреса и регистра ключей памяти объединены и являются входом синхронизации устройства, первый выход регистра ключей защиты подключен к входу блока контроля, выход которого является выходом "Ошибка" устройства, второй выход регистра ключей защиты соединен с входом "Ключ программы пользователя" блока анализа типов обрацения и с одноименным входом блока памяти приоритетов, третий выход регистра ключей защиты подключен к входу "Уровень важности страницы" блока анализа рангов программы, первый выход регистра адреса соединен с -входом "Признак типа обращения" блока анализа рангов программы и одноименным входом блока анализа типов обращения, второй выход регистра адреса соединен с адресным входом блока памяти ключей защиты, информационный вход которого подключен к первому выходу блока анализа рангов программы, первый выход регистра ключей памяти соединен с входом "Ключ страницы" блока анализа рангов программы, первый и второй выходы блока памяти ключей защиты соединены соответственно с входом

"Признак обрацения" блока анализа типов обрацения и входом "Уровень важности страницы" блока анализа рангов программы, третий выход блЬка памяти ключей защиты соединен с входом "Ключ страницы" блока памяти приоритетов и одноименным входом блока анализа типов обращения, выходы блока памяти приоритетов, блока анализа рангов программ и блока анализа типов обращения подключены к соответствующим информационным входам формирователя сигнала санкционированного обращения, выход которого является выходом "Несанкционированный доступ" устройства, управляющий и установочный входы формирователя сигнала несанкционированного обращения являются соответственно четвертым входом

"Разрешение выдачи информации" и первым установочным входом устройства, отличающееся тем, что, с целью повышения надежности устройства, в него введены блок анализа типов страницы и блок записи приоритетов, причем первйй и второй информа1513458 ционные входы блока анализа типов страницы подключены соответственно к выходу блока памяти приоритетов и блока анализа рангов программы, управляющий и установочный входы блока анализа типов страницы являются соотВ 11 ветственно пятым входом Разрешение выдачи информации" и вторым установочным входом устройства, выход блока анализа типов страницы соединен с входом разрешения выдачи регистра адреса и является выходом "Наличие страницы с информацией, подлежащей стиранию" устройства, третий выход регистра адреса является выходом "Адрес страницы с информацией, подлежащей стиранию". устройства, второй и третий выходы регистра ключей защиты подключены соответственно к перво му адресному входу блока памяти приоритетов и второму входу "Уровень важности страницы" блока анализа рангов программы, входы "Разрешение формирования адреса" и "Разрешение

Н доступа блока записи приоритетов являются соответственно одноименными входами устройства, вход установки в начальное состояние блока записи приоритетов является третьим установочным входом устройства, вход синхронизации блока записи приоритетов соединен с входом синхронизации устройства, второй адресный вход и вход

Фt 11

Полномочия доступа которого подключены к выходам блока записи приоритетов.

1513458

Составитель В. Рудаков

ТехРед М, Дидык Корректор Т. Палий

Редактор Н. Лазаренко .

Заказ 6081/49 Тираж 668 Подписное

ВНИИПИ Государственного комитета по изобретениям и открытиям при ГКНТ СССР

113035, Москва, Ж-35, Раушская наб., д. 4/5

Производственно-издательский комбинат "Патент", r. Ужгород, ул. Гагарина, 101

Устройство для защиты памяти Устройство для защиты памяти Устройство для защиты памяти Устройство для защиты памяти Устройство для защиты памяти Устройство для защиты памяти 

 

Похожие патенты:

Изобретение относится к вычислительной технике и может быть использовано в специализированных системах управления с жестким распределением памяти

Изобретение относится к вычислительной технике и может быть использовано для защиты ячеек памяти от несанкционированного обращения к ним

Изобретение относится к вычислительной технике, предна.значено для защиты от несанкционированного доступа к информаи 1и и может быть использовано для маскирования идентификаторов пользователей

Изобретение относится к способам и устройствам защиты конфиденциальной информации, введенной в память ЭВМ, от посторонних пользователей

Изобретение относится к устройствам защиты конфиденциальной информации, введенной в память ЭВМ, от посторонних пользователей, располагающих средствами незаконного извлечения этой информации путем нарушения целостности защитного корпуса и непосредственного подключения к компонентам ЭВМ, заключенным внутри корпуса
Изобретение относится к вычислительной технике и может использоваться разработчиками программно-информационного обеспечения (ПИО) для защиты их продуктов от несанкционированного использования

Изобретение относится к вычислительной технике

Изобретение относится к области вычислительной техники

Изобретение относится к распределенным информационно-управляющим системам (РИУС), преимущественно к РИУС, функционирующим в реальном масштабе времени, и может быть использовано в системах различного назначения, оперирующих информацией конфиденциального характера

Изобретение относится к области вычислительной техники

Изобретение относится к области вычислительной техники, автоматизированных и информационных систем, а также средств защиты от несанкционированного доступа
Наверх