Abstract:
PROBLEM TO BE SOLVED: To provide reading to and writing from peripherals by using the execution of a temporally separated redundant processor with high safety. SOLUTION: A first processor reads data from a peripheral device and copies the data to a register. A reading attempt from the peripheral by a temporally separated second processor is bypassed to the register, and the data is read from the register. Thereby sameness of the read data is guaranteed. Embodiments can be utilized in safety-relevant applications related to automotive, banking and finance, aerospace, defense, Internet payment, and others. COPYRIGHT: (C)2011,JPO&INPIT
Abstract:
A memory control apparatus in which, in the case of a sequence of requests for a sequence of accesses from an access unit to result in execution of an operation in the memory, the access unit is granted right to use the memory control apparatus to carry out the sequence of accesses and every other access unit is denied right to use the memory control apparatus to access the memory until all of the accesses in the sequence of accesses have been carried out.
Abstract:
Verfahren, das Folgendes umfasst:Identifizieren eines ersten Prozessors (102) als Hauptprozessor durch ein Bus-Seitenbandsignal, das in Beziehung zu einem Hauptprozessor-Identifizierungskennzeichen steht;Lesen von von einem Sensor gelieferten Daten aus einem Peripheriegerät (108) durch den ersten Prozessor (102);Kopieren der Daten in ein Register (110);wobei das Verfahren zusätzlich die Schritte umfasst, dass bei einem Versuch eines zweiten Prozessors (104), die Daten aus dem Peripheriegerät (108) zu lesen, der zweite Prozessor (104) unter Verwendung eines Bus-Adressdekoders auf der Basis des Vorhandenseins des Hauptprozessor-Identifizierungskennzeichens daran gehindert wird, die Daten aus dem Peripheriegerät (108) zu lesen, der Leseversuch des zweiten Prozessors (104) stattdessen zu dem Register (110) umgeleitet wird, und der zweite Prozessor (104) die Daten aus dem Register (110) ausliest.
Abstract:
Die Erfindung bezieht sich auf Systeme und Verfahren zum Definieren einer Prozessor-Sicherheitsprivilegierungsstufe für das Steuern eines verteilten Speicherzugriff-Schutzsystems. Genauer gesagt weist eine Sicherheits-Hypervisor-Funktion für das Zugreifen auf einen Bus in einem Computerverarbeitungssystem ein Modul, wie etwa eine Computerverarbeitungseinheit (CPU; Computer Processing Unit) oder einen direkten Speicherzugriff (DMA, Direct Memory Access), für das Zugreifen auf einen Systemspeicher sowie eine Speichereinheit für das Speichern eines Sicherheitscodes, wie etwa ein Prozessorstatuswort (PSW) oder ein Konfigurationsregister (DMA (REG)), auf. Das Modul ordnet den Sicherheitscode einer Verarbeitungstransaktion zu und der Sicherheitscode ist bei dem Zugriff auf den Bus durch das Modul sichtbar.
Abstract:
Einige Ausführungsformen der vorliegenden Offenbarung betreffen einen Watchdog-Zeitgeber mit erweiterter Funktionalität, die es dem Watchdog-Zeitgeber ermöglicht, einen Prozessablauf des Mikroprozessors einzeln pro Aufgabe zu überwachen, was es ermöglicht, dass ein einzelnes Ausgangssignal verwendet wird, um zu bestimmen, ob bei dem Watchdog-Zeitgeber eine Störung aufgetreten ist. Der Watchdog-Zeitgeber weist eine Zustandsmaschine auf, die eine Zustandsvariable während eines Watchdog-Zeitraums ausgehend von einem Initialwert inkrementiert. Eine von einem Mikroprozessor empfangene deterministische Bedienungsanforderung steuert den Betrieb des Watchdog-Zeitgebers. Die deterministische Bedienungsanforderung weist einen Indikator für einen durchzuführenden Überwachungsvorgang, ein Passwort und eine geschätzte Zustandsvariable auf. Ein Vergleichselement bestimmt auf der Grundlage eines Vergleichs des empfangenen Passworts mit einem erwarteten Passwort und der empfangenen geschätzten Zustandsvariablen mit der tatsächlichen Zustandsvariablen, ob der Mikroprozessor ordnungsgemäß arbeitet.
Abstract:
Ausführungsbeispiele beziehen sich auf Systeme und Verfahren zum Lesen aus Schnittstellen-Peripheriegeräten oder anderen gemeinsam genutzten Ressourcen und zum Schreiben in Schnittstellen-Peripheriegeräte oder andere gemeinsam genutzte Ressourcen während einer robusten Datenverarbeitung unter Verwendung einer zeitlich getrennten, redundanten Ausführung. Ausführungsbeispiele können in sicherheitsrelevanten Anwendungen, die in Beziehung zu dem Automobilsektor, dem Bankgeschäft- und Finanzwesen, der Luft- und Raumfahrt, dem Verteidigungs- und Abwehrsektor, dem Bereich der Bezahlung über das Internet, etc. stehen, und in anderen Anwendungen eingesetzt werden.