FR2810426A1 - Dispositif et procede de controle d'acces de peripherique informatique - Google Patents

Dispositif et procede de controle d'acces de peripherique informatique Download PDF

Info

Publication number
FR2810426A1
FR2810426A1 FR0007751A FR0007751A FR2810426A1 FR 2810426 A1 FR2810426 A1 FR 2810426A1 FR 0007751 A FR0007751 A FR 0007751A FR 0007751 A FR0007751 A FR 0007751A FR 2810426 A1 FR2810426 A1 FR 2810426A1
Authority
FR
France
Prior art keywords
virtual
interface
memory
data
physical
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0007751A
Other languages
English (en)
Other versions
FR2810426B1 (fr
Inventor
Sylvain Joyeau
Anne Abiven
Leighton Vicente Sanchez
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to FR0007751A priority Critical patent/FR2810426B1/fr
Priority to US09/882,301 priority patent/US6898643B2/en
Publication of FR2810426A1 publication Critical patent/FR2810426A1/fr
Application granted granted Critical
Publication of FR2810426B1 publication Critical patent/FR2810426B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/10Program control for peripheral devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Memory System Of A Hierarchy Structure (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention concerne un dispositif de partage et de contrôle d'accès de périphérique pour un système informatique comprenant une unité centrale de traitement (3) et au moins un périphérique (6, 9, 10) d'entrée-sortie comportant une interface physique (6A, 9A, 10A) de contrôle accessible à l'unité centrale de traitement (3),caractérisé en ce que ledit dispositif comporte :des moyens de reproduction fidèle sous forme d'interface virtuelle de l'interface physique d'au moins un périphérique,des moyens d'interception par ladite interface virtuelle de toutes les requêtes et données échangées entre l'unité centrale de traitement (3) et le périphérique, commandées par une application prédéterminée exécutée dans le système informatique,des moyens de modification éventuelle desdites requêtes et données interceptées selon au moins un critère prédéterminé.

Description

L'invention est du domaine général des dispositifs informatiques. Elle concerne en particulier un dispositif de contrôle de périphérique par des applications exécutées sur un système informatique multi-applicatif.
Dans les systèmes multi-applicatifs actuels, les applications ont accès à un périphérique à travers une couche logicielle appelée pilote de périphérique. Ce pilote permet d'exporter une vue abstraite et générique (pour un système d'exploitation donné) d'un périphérique donné.
D'un coté, cette abstraction permet de simplifier la conception, développement et le portage des applications. D'un autre coté, communications entre plusieurs applications et le périphérique sont centralisées et coordonnées par le pilote du périphérique. Ceci permet de partager périphérique entre plusieurs applications, tout en gardant l'intégrité du système.
En contre partie, cette vue abstraite du périphérique induit un handicap majeur dans un système où un niveau de performance élévé est nécessaire. De plus, compte tenu de l'abstraction du périphérique par le pilote, les applications ne peuvent pas exploiter entièrement les capacités particulières des périphériques, puisque les applications doivent se plier au protocole de communication avec le pilote. Les applications ne peuvent pas communiquer directement avec l'interface du périphérique.
Pour tenter de résoudre ces problèmes plusieurs solutions ponctuelles ont proposées.
connaît tout d'abord le mécanisme d'accès direct en mémoire (Direct Memory Access, ou DMA) pour le transfert de données entre la mémoire centrale et un periphérique donné sans intervention de l'unité centrale (CPU). mécanisme permet à une application de specifier l'adresse d'un bloc de mémoire tampon (buffer) ainsi que la taille impliquée dans la prochaine commande.
Or, d'une part, assez généralement, les périphériques courants ne peuvent utiliser une adresse que sous forme physique (et virtuelle), et, d'autre part, dans un système multi-applicatif, le système d'exploitation met en place un gestionnaire de mémoire virtuelle (MMU, pour "Memory Management Unit" en terminologie anglosaxonne) afin de commuter plus facilement entre les espaces mémoires des applications.
De ce fait, dans un système multi-applicatif standard, chaque requête impliquant un mécanisme d'accès en mémoire direct (DMA) passe donc par le système d'exploitation (OS) pour convertir les adresses virtuelles fournies par l'application en adresses physiques compréhensibles par le périphérique impliqué. Le système d'exploitation est à nouveau utilisé.
Un procédé, décrit dans le brevet US 5 659 ("Method and system for initiating and loading DMA controller registers using user-level programs", Blumrich) ajoute quelques fonctionnalités au système d'exploitation et un mécanisme matériel associé pour éviter le système d'exploitation dans la programmation par accès direct en mémoire (DMA). II utilise particulièrement un module de décodage d'adresses inséré sur le bus système, et une initialisation particulière de l'espace virtuel de chaque application. L'application peut alors fournir directement les adresses physiques et les tailles des blocs de mémoire tampon (buffers), tout en garantissant l'intégrité du système.
procédé pour éviter l'accès au système d'exploitation est cependant limité à la programmation du mécanisme d'accès direct à la mémoire, et permet nullement d'accéder à la programmation de l'ensemble de l'interface d'un périphérique.
On peut également citer le protocole 120, utilisant un processeur spécifique d'entrées-sorties (Input Output Processor, IOP), placé entre la mémoire centrale et les périphériques, et destiné à décharger l'unité centrale (CPU) du traitement des interruptions lors des traitements haut débit. Dans ce protocole, on développe un pilote logiciel commun à toute une classe périphériques (par exemple toutes les interfaces réseau), spécifique à système d'exploitation. Chaque constructeur de périphérique de cette classe développe alors un pilote logiciel spécifique qui s'exécutera sur le processeur IOP. constate bien alors une réduction du traitement des tâches spécifiques une classe particulière de périphériques par le système d'exploitation, Toutefois, cela est réalisé au prix d'une augmentation niveau d'abstraction de l'accès aux périphériques par les applications (avec des commandes de contrôle d'un seul pilote commun à toute une classe de périphériques).
Le problème formulé ici est alors de fournir un accès direct sans abstraction à différentes applications exécutées sur un système multi applicatif, tout en garantissant l'intégrité du système.
L'invention vise en premier lieu un dispositif de partage et de contrôle d'accès de périphérique pour un système informatique comprenant un processeur central (CPU) et au moins un périphérique d'entrée-sortie comportant une interface physique de contrôle accessible au processeur central, caractérisé en ce que ledit dispositif comporte des moyens de reproduction fidèle sous forme d'interface virtuelle de l'interface physique d'au moins un périphérique, des moyens d'interception par ladite interface virtuelle toutes les requêtes et données échangées entre le processeur central et le périphérique, commandées par une application prédéterminée exécutée dans le système, des moyens de modification éventuelle desdites requetes et données interceptées selon au moins un critère prédéterminé.
On comprend que par cette disposition, les applications exécutées sur le système peuvent accéder aux périphériques de façon directe, sans passer par l'intermédiaire de l'unité de pilotage, et en choisissant donc un niveau d'abstraction des commandes adapté à leurs besoins. II est alors possible pour chaque application de spécialiser la programmation périphérique pour utiliser au mieux ses performances en fonction du résultat souhaité, spécifique à la dite application.
La création d'une interface virtuelle reproduisant presque l'identique l'interface physique du périphérique permet de réaliser des fonctions de filtre d'accès en lecture ou en écriture du périphérique, et donc de conserver une vérification d'intégrité du système (c'est-à-dire isoler une erreur survenue dans une application particulière sans affecter les autres applications). L'interface virtuelle reproduit un sous-ensemble maximal de l'interface physique. Elle permet ainsi d'exploiter de la même manière les fonctions principales proposées par le périphérique.
Pour simplifier, ce mécanisme peut être vu comme transposition du mécanisme de mémoire virtuelle vers les accès périphériques, avec - une fonctionnalité de filtrage en plus, - une granularité d'accès beaucoup plus fine. Rappelons que dans le cas du mécanisme de mémoire virtuelle, la granularité de l'espace protégé est appelé la page (terme connu de l'homme du métier), une page étant une zone de mémoire de 8,16, 64Ko ou bien plus. On parle d'une page virtuelle lorsqu'elle est vue l'application. Une page physique réside dans la mémoire physique du système (RAM) ou bien sur le disque. Le mécanisme de mémoire virtuelle associe les pages virtuelles des applications à des pages physiques, chaque page virtuelle étant affectée d'un jeu d'attributs permettant de qualifier les droits d'accès à la page virtuelle par l'application. Dans le cas du Pentium, par exemple, une page peut être soit en lecture seulement, soit en lecture et exécution, soit en lecture et en écriture ou inaccessible.
Dans le mécanisme présenté, la granularité de l'entité protégée est le registre de l'interface physique, soit 8, 16, 32, 64 bits ou plus. Nous appelerons cette entité élementaire une io-page : vue de l'application, les io-pages sont virtuelles, vue du reste du système, les io- pages sont physiques. Par exemple, le registre de programmation de DMA noté 135 sur la figure 7 qui sera décrite ultérieurement est une ' page virtuelle, alors que le registre implémenté dans l'interface physique l'interface notée 9A est une io-page physique notée 136. Comme dans mécanisme de mémoire virtuelle, l'application peut se voir attribuer dans son espace d'adressage, un certain nombre d'io-pages virtuelles dont les accès sont fonctionnellement protégés grâce au mécanisme présenté. On comprend que la virtualisation d'une interface physique, composée d'un jeu propre au périphérique de registres physiques, ou io- pages physiques, passe par l'association d'io-pages physiques à des io- pages virtuelles dans l'espace mémoire adressable de l'application. Comme dans le cas de la mémoire virtuelle, l'association de chaque io- page virtuelle avec son io-page physique est affectée d'attributs permettant le contrôle de l'intégrité du système lors d'accès à l'io-page physique par plusieurs applications. En effet, qualifiant chaque io-page virtuelle, ces attributs permettent de modifier la donnée lue ou écrite par l'application à travers son io-page virtuelle. En plus des droits d'autorisation d'accès en lecture et/ou en écriture, ces attributs contiennent un masque de bits. Chaque donnée écrite par l'application dans une io-page virtuelle, autorisée par ses attributs à être modifiée, est transmise à l'io-page physique en passant par le masque. Les données parcourant le chemin inverse, depuis l'io-page physique vers l'io-page virtuelle d'une application, passent aussi par le masque.
Selon une disposition préférée, les moyens de reproduction sous forme d'io-pages virtuelles d'une interface physique de périphérique comprennent - un espace de mémoire virtuelle réservé à l'image l'interface physique, propre à chaque application exécutée par système informatique, contenant les io-pages virtuelles de l'application, - un moyen permettant de lier les adresses de espaces de mémoire virtuelle à l'adresse de l'interface physique, contenant les io-pages physiques.
Selon une mise en oeuvre particulière, les moyens d'interception comprennent - d'une part une interface avec le bus relié à l'unité centrale de traitement, et une interface avec le bus relié aux périphériques, - et, d'autre part, un moyen de décodage d'adresses.
Le moyen de décodage d'adresses permet de déterminer quels accès doivent être modifiés pour tenir compte d'un critère d'intégrité du système.
Selon une mise en oeuvre plus particulière, les moyens modification comprennent un moyen de filtrage des requêtes interceptées moyens d'interception, selon au moins un critère mémorisé dans un moyen mémoire.
Selon une mise en oeuvre encore plus particulière, le moyen de filtrage est incorporé à un dispositif mémoire modifiable.
Selon un premier mode de réalisation, principalement matériel, dispositif se compose, d'une part, d'un module inséré entre l'unité centrale traitement et le bus des périphériques et, d'autre part, d'un élément logiciel stocké préalablement dans un dispositif de mémoire de l'unité centrale traitement, et exécuté parle système d'exploitation à l'initialisation du système.
L'invention vise plus généralement un téléphone, un appareil photographique, une imprimante, un scanner, une caméra, un ordinateur, télécopieur, un téléviseur, un lecteur audio/vidéo, caractérisés en ce que ces appareils de traitement de données comportent un dispositif tel qu'exposé brièvement ci-dessus.
L'invention vise également un moyen de stockage d'informations un moyen de stockage d'informations amovible, partiellement ou totalement lisibles par un ordinateur ou un microprocesseur conservant des portions de code d'un programme d'ordinateur, permettant la mise en couvre du procédé exposé succinctement ci-dessus.
L'invention vise en outre un produit programme d'ordinateur chargeable dans un appareil programmable, comportant des portions de code logiciel permettant de mettre en oeuvre les étapes du procédé tel que brièvement exposé ci-dessus, lorsque le programme est exécuté sur un appareil programmable.
La description et les dessins qui suivent permettront mieux comprendre buts et avantages de l'invention. Il est clair cette description donnée à titre d'exemple, et n'a pas de caractère limitatif. Dans les dessins - la figure 1 représente sous forme de schéma synoptique un système informatique de type classique ; - le figure 2 représente de façon schématique l'architecture logicielle exécutée sur un système informatique conforme à celui représenté sur la figure 1 ; - le figure 3 représente fonctionnellement la place du dispositif selon l'invention dans le système informatique; - le figure 4 représente sous forme de schéma fonctionnel, une réalisation matérielle du dispositif et du procédé selon l'invention ; la figure 5 représente un exemple d'espace d'adressage dans un système informatique où résident deux applications partageant un même périphérique - la figure 6 est un organigramme d'un diagramme d'exécution du procédé selon l'invention ; - la figure 7 donne un exemple de mécanisme utilisé pour la mise en ceuvre directe d'un moteur de DMA par l'application, sans intervention du système d'exploitation ; - la figure 8 illustre sous forme de schéma fonctionnel, une variante de réalisation de type hybride matérielle et logicielle du dispositif et du procédé selon l'invention ; De façon générale, l'invention trouve une application dans un système informatique de type classique, tel que par exemple celui illustré sur la figure 1, sous forme de schéma synoptique.
Un tel système informatique comporte sur une carte de traitement 1, reliés entre eux par un bus d'adresses et de données 2 1 - une unité centrale de traitement 3 par exemple de type Pentium (marque déposée de la société Intel); - une mémoire vive RAM 4 ; - une mémoire morte ROM 5 ; - un certain nombre de périphériques P reliés au bus d'adresses et de données 2 par des interfaces PA, comportant une mémoire interne P13, ces périphériques comprenant notamment - un écran 6 avec une interface d'écran 6A et une mémoire interne non représentée ; - un clavier 7 avec une interface de clavier 7A et une mémoire interne non représentée; - un lecteur de CD-Roms 8 avec une interface de lecteur de CD-Roms 8A et une mémoire interne non représentée; - une unité de disque dur 9 avec une interface de disque dur 9A et une mémoire interne non représentée; - un réseau 10 avec une interface réseau 10A et une mémoire interne non représentée; - un lecteur de disquettes 11 avec une interface de lecteur de disquettes 11A et une mémoire interne non représentée.
Chacun des éléments illustrés en figure 1 est bien connu de l'homme du métier des systèmes de traitement de l'information. Ces éléments connus en soi ne sont donc pas décrits ici.
La mémoire vive 4 conserve des données, variables et des résultats intermédiaires de traitement, dans des zones mémoire portant, dans la description, les mêmes noms que les données dont ils conservent les valeurs.
mémoire morte 5 est adaptée à conserver exemple, dans des zones par commodité, possèdent les mêmes noms les données qu'ils conservent - le programme de fonctionnement de l'unité centrale de traitement 3, dans une zone "program".
L'unité centrale de traitement 3 est adaptée à mettre en ceuvre le procédé de contrôle d'accès de périphérique informatique, qui va être exposé ci-dessous. L'invention s'applique notamment au niveau de la gestion des accès aux périphériques 6 à 11 par des applications logicielles, c'est à dire pratiquement au niveau du bus de communication 2 (par exemple de type dans suite de la description) entre le processeur de l'unité centrale traitement 3 sur lequel sont exécutés un système d'exploitation et applications, et les périphériques 6, 7, 8, 9, 10, 11 (on utilisera également dans la suite de la description le terme de ressource conforme à l'usage courant pour désigner des périphériques).
Ainsi qu'illustré par la figure 2, une interface de périphérique comporte à la fois une partie matérielle et une partie logicielle.
La partie matérielle est constituée d'une carte "fille" enfichée sur carte principale ou bien intégrée dans un des circuits de silicium solidaires carte principale, par exemple l'interface écran 6A, l'interface réseau l'interface disque 9A.
La partie logicielle associée est un programme dit pilote de péripherique, spécifique à chaque périphérique, par exemple ici un pilote d'écran 6', un pilote de carte réseau 10', un pilote d'unité de disque dur 9'.
pilotes font classiquement partie du système d'exploitation 12, exécuté l'unité centrale de traitement 3.
La partie logicielle 15 du système informatique comporte enfin des applications, telles que par exemple un logiciel de navigation internet 13, un logiciel d'animation vidéo 14. Ces applications 13, 14 sont également exécutées par l'unité centrale de traitement 12 et adressent de multiples requêtes successives en lecture ou en écriture aux différents périphériques dont elles ont besoin ' un instant donné : écran 6, réseau 10, unité de disque dur 9.
Ces applications sont exécutées en parallèle dans un système multi-applicatif.
Avant de décrire plus avant le dispositif et le procédé selon l'invention, on rappelle des informations relatives aux registres de périphériques de systèmes informatiques.
D'une manière générale, l'ensemble, tel que celui noté 9A sur figure 1 des registres de programmation d'un périphérique, tel que celui noté sur la figure 1, peuvent se ranger en trois groupes <U>1/ les registres d'état RE:</U> ils permettent de connaître l'état du périphérique. exemple, ils comportent une information signalant que le périphérique terminé la dernière requête qu'il a reçue, ou qu'il est prêt à en traiter une autre.
Ce type de registre d'état RE est destiné à être uniquement lu par une application, sans qu'il n'y ait jamais d'opération d'écriture par l'application dans ce registre d'état RE.
<U>2/ les registres de paramètres</U> RP : ces registres RP sont accessibles à une application 13, 14 tant en lecture qu'en écriture.
Ils permettent de faire connaître au périphérique 9, 10 les différents paramètres d'une requête qui va suivre. Par exemple, ces paramètres incluent le numéro de cylindre, de secteur et de tête dans cas d'un contrôleur de disque 9A, ou l'adresse d'écriture des prochains paquets lors de la réception d'une carte réseau 10A.
La lecture comme l'écriture dans ces registres RP ne déclenche aucun processus particulier au niveau du périphérique -même, excepté la mémorisation de paramètres.
<U>3/ les registres de contrôle</U> RC : ces registres RC ne sont généralement utiles qu'en écriture.
En effet, c'est en écrivant dans un registre contrôle RC que l'ordre de déclenchement d'une requête est transmis au périphérique.
La valeur transmise au périphérique par l'écriture dans ce registre de contrôle peut contenir un dernier paramètre décisif, comme le type de requête (demande de transmission, demande de réception ), mais la valeur transmise peut aussi être arbitraire, et, dans ce cas, c'est le simple fait d'écrire dans un tel registre RC qui déclenche la commande du périphérique.
La définition de ces trois types de registres de périphérique conduit logiquement à la définition de modèles de protection que doit garantir le système d'exploitation vis-à-vis de la manipulation de ces registres RE, RP, RC par des applications 13, 14. On peut alors distinguer quatre types de protection principaux (A) Garantie de l'intégrité des données ainsi que du code des autres applications en cours d'exécution.
Typiquement, le système d'exploitation 12 doit garantir, dans le cas d'accès à un périphérique 9, qu'une application 13 ne puisse pas écraser une zone mémoire (dans la mémoire vive 4 du système) d'une autre application 14 lors de la réception de données.
Cette contrainte peut être assurée en filtrant les adresses mémoires, ou plus généralement les paramètres, fournis par l'application 13 au périphérique 9.
(B) Garantie que la manipulation du périphérique par une application donnée ne perturbe pas l'interaction du périphérique avec les autres applications.
On comprend que, par exemple, une application 13 ne doive pas pouvoir émettre un ordre de remise à zéro général vers le périphérique, alors que d'autres applications 14 ne sont pas préparées à une telle remise à zéro.
Cette contrainte peut être assurée en filtrant les ordres de contrôle envoyés par chaque application 13, 14.
Garantie que le résultat de la lecture d'un registre d'état n'induise en erreur une application.
est par exemple clair que l'information signalant que la dernière requête a exécutée (un bit dans un registre d'état RE) ne doit pouvoir être lue que par l'application 13 responsable de cette requête particulière. Cependant, cette information ne doit pas être lue par une autre application qui vient d'envoyer une nouvelle requête n'ayant pas encore été interprétée le périphérique contre, une information indiquant que le périphérique 9 disponible et pret à traiter une nouvelle commande doit être accessible à toutes les applications 13, 14.
La lecture des registres d'état RE ne doit donc être que partiellement filtrée.
(D) Garantie de distribution correcte des données destinées aux différentes applications. Si l'on prend ici l'exemple de la gestion d'un périphérique de type contrôleur disque 9A, on constate que, lors de la lecture données sur un disque 9 une application 13, les données d'un secteur sont récupérées par l'application 13 en les lisant les unes après les autres dans port d'entrée- sortie spécifique de l'interface 9A.
Après chaque lecture, la donnée suivante disponible sur le port. Si une seconde application 14 est autorisée à lire port, la première application 13 génératrice de l'ordre de lecture va subir la perte d'une partie au moins des données qu'elle doit lire, ces données étant lues par la seconde application 14.
Pour un périphérique du type contrôleur de disque 9A, le système d'exploitation 12 doit donc filtrer les accès en lecture à ce type de registre de données. Le dispositif selon l'invention, dont une configuration générale sous forme réalisation matérielle est illustrée sur la figure 3, se compose d'un module inséré logiquement entre le couple formé par l'unité centrale de traitement et mémoire vive 4, d'une part, et le bus 2 des périphériques 6, 9, 10, d'autre (il s'agit donc en quelque sorte d'un composant servant d'interface entre le processeur et le bus PCI).
Pour faciliter la compréhension de la suite de la description, on a également représenté ici la mémoire cache 17 de l'unité centrale de traitement 3, reliée à cette dernière par un bus système 18. On a aussi représenté un pont 19 permettant d'arbitrer des accès concurrents à la mémoire vive 4 et qui est relié à ladite mémoire par un bus mémoire 20. Ces éléments sont connus en soi de l'homme du métier.
Fonctionnellement, le module 16 décrit ici à titre d'exemple non limitatif comporte alors successivement - une interface de bus entrée-sortie 21 reliée par le bus d'entrée/sortie 2' au couple formé de l'unité centrale de traitement 3 et de la mémoire par l'intermédiaire du pont 19, - une unité de logique programmable 22, - une interface de bus entrée-sortie 23 reliée au bus d'adresses et de données 2.
L'unité de logique programmable 22 (par exemple réalisée sous forme d'un ASIC) intercepte tous les accès en lecture et en écriture sur certains périphériques partagés, et peut modifier les données transférées lors de ces accès, suivant un schéma préprogrammé, défini lors de l'initialisation du système informatique (à la mise en route du système informatique), par le système d'exploitation 12.
L'unité de logique programmable 22 du module 16 comporte notamment - un champ de vecteurs accessibles dans l'espace physique du processeur central 3 dans une zone 160 (figure 5) et permettant de lier les adresses des io-pages virtuelles aux io-pages physiques, - une mémoire locale 25 du module 16 comportant notamment des champs de bits 132, 142 (figure 5) spécifiant les motifs de filtrage pour les applications installées 13, 14.
On comprend ainsi le système d'exploitation 12 peut mettre à la disposition d'applications 1 14, spécifiquement modifiées pour tirer parti de l'invention, un accès direct aux périphériques reliés au module 16, tout en garantissant l'intégrité du système d'exploitation 12 (c'est à dire en particulier en vérifiant les conditions (A) (D) définies plus haut). Ceci s'explique par le fait que toutes les données transitant entre les applications 13, 14 et les périphériques passent par l'unité de logique programmable 22.
Plus précisément, l'unité de logique programmable 22 se compose (voir figure 4) d'un décodeur d'adresses 24, d'une mémoire locale 25 et d'un filtre programmable 26, disposés par exemple sur une carte électronique 27, aux côtés des interfaces de entrée-sortie 21, 23.
Le module 16 inséré en série sur le bus PCI (dans le cas d'un bus de type PCI) connecté à mémoire vive 4.
L'interface de entrée-sortie 21 reliée à l'unité centrale de traitement 3 envoie au décodeur d'adresses 24 les adresses comprises dans les requêtes envoyées périphériques, en lecture ou en écriture. Suivant l'adresse décodée dans requête et le sens du transfert (lecture ou écriture), décodeur d'adresses 24 sélectionne un motif de filtrage dans la mémoire locale 25 (ladite mémoire locale étant initialisée par le système d'exploitation 12 la mise en route du système informatique).
La donnée comprise dans la requête est envoyée au filtre programmable 26 relié à la mémoire locale 25 et dans lequel le motif de filtrage est appliqué à cette donnée. Ce motif de filtrage indique au filtre 26 la fonction à appliquer individuellement sur chacun des bits de la donnée. Ainsi, le filtre peut soit laisser inchangé le bit, soit le forcer à zéro, soit le forcer à un.
Chacun de ces motifs de filtrage constitue un critère de vérification d'intégrité du système.
La donnée modifiée issue du filtre programmable 26 est ensuite envoyée à l'interface de bus entrée-sortie 23 reliée au bus 2 des périphériques et indirectement aux périphériques.
Le dispositif selon l'invention comporte également une partie logicielle, qui vient compléter la partie matérielle formée par le module 16.
Cette partie logicielle est nécessaire pour exploiter correctement les fonctionnalités du module 16 par les applications 13, 14 et le système d'exploitation 12.
A cet effet, lors de l'initialisation du système exécuté sur processeur central 3, le système d'exploitation 12 installe dans l'espace mémoire virtuelle 130,140 (figure 5) de l'application 13, 14 un accès 133, à l'espace d'adresses physiques 170 dans une zone particulière de décodage 141 du module 16, dite zone d'io-pages virtuelles. Ceci est effectué pour chaque application 13, 14 susceptible de demander l'accès en lecture en écriture à un périphérique particulier (par exemple unité de disque 9A). On note titre de clarification que les adresses mémoires 133 et 143 correspondent aux adresses mémoires virtuelles propres à chaque application, alors que les zones et 141 sont visibles dans l'espace d'adressage physique pour le processeur Ainsi, les io-pages virtuelles de l'interface de périphérique 9A se retrouvent dans l'espace mémoire physique 131,141 autant que dans l'espace de mémoire virtuelle 130 de l'application 1 dans la zone 133, et dans l'espace de mémoire virtuelle 140 de l'application 0 dans la zone 143. La taille des zones d'io-pages virtuelles 131, 141 est équivalente à la taille de l'espace mémoire occupé normalement par l'interface physique 9A du périphérique 9 en question et contenant les io-pages physiques.
L'application 13, 14 vient lire et écrire les données échangées avec l'interface physique dans les io-pages 131, 141.
Le système d'exploitation 12 initialise ensuite, pour chaque application 14, deux champs de vecteurs 160, 161 du module 16, spécifiant la corrélation entre les adresses des io-pages virtuelles 1 ,141 et les adresses des io-pages physiques du périphérique 9A.
Enfin, le système d'exploitation 12 initialise pour chaque application zone 133, 143 de la mémoire locale 25 du module 16, correspondant respectivement aux io-pages virtuelles 1 , 141, avec les motifs de filtrage nombre de motifs de filtrage variant selon les périphériques) à appliquer à chaque accès de l'application 13, 14.
On note que les motifs sont partiellement identiques pour un même périphérique. Lors du filtrage, les adresses (paramètres des requêtes) sont par exemple filtrées différemment pour tenir compte du schéma de translation des adresses virtuelles / adresses physiques de chaque application pour un même périphérique. Par contre, les motifs des registres de contrôle seront potentiellement identiques.
A titre de clarification, la figure 5 représente alors un exemple d'espace d'adressage dans un système informatique où résident deux applications 13, 14 partageant un même périphérique 9.
Le système d'exploitation 12 peut accéder, par son espace virtuel 120, - d'une part, aux champs de vecteurs 160,161 (du module 16), et aux deux champs de bits 132, 142 comportant les motifs de filtrage des io- pages virtuelles 131, 141 pour chacune des deux applications 13, 14 (partageant le même périphérique 9) respectivement - et, d'autre part, aux registres contenus dans l'interface physique 9A du périphérique 9.
Chaque application 13, 14 n'a accès, par son espace de mémoire virtuelle 130, 140, en plus de la mémoire centrale habituelle pour son exécution (non représentée), qu'à la zone spécifique décodée 131, 141 par module 16.
Sur la figure 5, la valeur N correspond à la taille l'interface physique 9A accessible par le processeur central 3.
La valeur M correspond à la taille du champ de bits nécessaire pour coder la globalité du filtre correspondant à l'interface physique. Par exemple, si la taille de l'interface physique est de 64 octets, soit =512 bits, alors ce sont chacun de ces 512 bits d'io-pages physiques module 16 doit filtrer. En s'appuyant sur un exemple illustré par la figure chaque bit peut être soit laissé inchangé, soit forcé à 1, soit forcé à 0 . Un filtre élémentaire de bit doit donc avoir au moins un de ces trois comportements. codant le comportement lui même sous forme binaire, il occupe 2 bits valeurs). Finalement, taille N nécessaire pour coder l'ensemble des filtres de bits est de 512*2= 024 bits, soit 1024I8=128 octets.
valeur K correspond à la taille du champ de vecteurs nécessaire pour décrire la translation entre les adresses des ' pages virtuelles 131,141 et les adresses des io-pages physiques 9A. Etant donné le nombre élevé de possibilités de codage du moyen de translation, nous nous limiterons à n'évoquer que les deux extrêmes - soit les translations sont fixes et non modifiables et, dans ce cas, la taille du champ de vecteurs est nulle ; soit la translation de chaque adresse d'io-page virtuelle est décrite individuellement. En appelant q la taille bus d'adresses physiques (3,4,5 octets ou plus), chaque champ vecteurs occupe alors un espace de K=q*M octets. En reprenant l'exemple de l'interface contenant 64 octets d'io-pages, la taille du champ de vecteurs occupe donc sur un bus 32 bits (4 octets) 4*64=256 octets.
ce qui concerne le procédé de contrôle d'accès aux périphériques, comprend alors les étapes suivantes, illustrées la figure 6. Dans une première étape E1, comme on vient de voir, lors de la mise en route du système informatique, le système d'exploitation initialise la mémoire locale 25 du module 16 en lui envoyant les motifs filtrage, à appliquer aux adresses des io-pages concernées du périphérique partagé (ces motifs de filtrage étant préalablement récupérés dans une mémoire du système sous forme champ de bits par exemple).
module 16 attend ensuite dans une étape E2 de recevoir une requête d'une application 13, 14 en lecture ou en écriture aux adresses des io- pages virtuelles 131,141. Cette requête est destinée au périphérique partagé 9.
Dans le cas d'une commande d'écriture provenant de l'unité centrale traitement 3 (commande envoyée par une application 13, 14 exécutée l'unité centrale de traitement 3), la donnée est modifiée dans une étape E3 conformément à ce qui a été exposé. La donnée est ensuite appliquée le bus d'adresses et de données 2 du côté périphériques dans une étape E4, via l'interface 23, afin de transmettre donnée vers l'io- page physique correspondante.
Dans le cas d'une commande en lecture sur io-page virtuelle, la requête de lecture est transmise au périphérique dans étape E5 afin de lire l'io-page physique correspondante. Puis le dispositif 16 attend une réponse dudit périphérique dans une étape E6. La donnée à modifier est alors celle provenant du bus 2 du côté des périphériques. Cette donnée est alors modifiée dans une étape E7, puis la donnée une fois modifiée est appliquée sur le bus du processeur 2' au niveau de l'unité centrale de traitement 3, dans une étape E8.
Dans l'exemple déjà cité de la figure 7, le module est mis en oeuvre, notamment, pour garantir cette intégrité lors de transfert blocs par le mécanisme de DMA 102 proposé par le périphérique 9. Lors l'initialisation de l'application 13, celle-ci demande au système l'accès virtuel au périphérique 9, en demandant une zone d'adresses virtuelles 103 qu'elle va utiliser pour transférer des données, 64 kilo octets dans l'exemple. Connaissant les adresses physiques 105 de la zone de transfert 103 de l'application 13, le système d'exploitation exécuté sur le processeur 3 initialise le motif de filtrage du registre d'adresse de DMA dans le champ de bits 132 en conséquence sachant que la zone tampon 105 de l'application 13 s'étend de 0x0010.0000 (en base hexadécimale) à OX0010.FFFF, le motif de filtrage doit laisser inchangés les bits 0 à 15, forcer les bits 16 à 19 et 21 à 31 à zéro et le bit 20 à un. Ainsi, quelle que soit la valeur écrite par l'application 13 dans le registre DMA de l'interface virtuelle 133, la valeur envoyée à l'interface physique sera toujours dans la zone 105 appartenant à l'application 13.
On comprend qu'on a bien mis en place un dispositif de partage de périphériques, garantissant l'intégrité du système lors des accès en lecture ou en écriture à partir de et vers les périphériques dans tous les types de registres de ces périphériques. II est clair que les applications doivent être modifiées pour tirer parti de l'accès direct aux périphériques qui leur est alors offert, et pour pouvoir envoyer des commandes sans aucune abstraction, au plus près des commandes exécutables par chaque périphérique.
On a bien un dispositif principalement matériel, dans la mesure où, en dehors de l'initialisation de la mémoire locale 25 du module 16 par le système d'exploitation 12, les autres taches de traitement des accès vers les périphériques sont totalement prises charge par le module 16 suivant une logique câblée par exemple.
Ce procédé permet d'obtenir une protection des accès jusqu'à la granularité du bit, puisqu'il est capable surveiller chaque accès élémentaire. De plus, il permet de décharger les cycles CPU (de l'unité centrale de traitement 3 ) du système d'exploitation 12, en déléguant la vérification des données transmises par le module 16.
En variante, l'unité de logique programmable 22 est insérée dans chacun des périphériques partagés, lieu d'être insérée dans l'interface PCI primaire.
Dans une variante de réalisation de type hybride comportant à la fois un dispositif matériel et logiciel illustrée par la figure 8, le dispositif se présente sous la forme d'une logique plus souple, en terme de programmabilité.
Le module 16 comporte alors un processeur local 28 et une mémoire locale 25, connectés sur le bus processeur 2'.
De façon résumée, le processeur local 28 scrute tous les accès des applications 13, 14 en lecture comme en écriture sur les io-pages virtuelles 131, 141 pour leur faire subir un traitement de filtrage éventuel avant de propager l'accès directement sur l'interface physique 9A dans les zones décodées.
Dans cette variante, la partie logicielle exécutée par le système d'exploitation 12 reste identique à celle de la réalisation matérielle exposée plus haut (figure 4).
De même, le principe de fonctionnement reste identique à celui exposé à la figure 6 et lors de la description faite en référence à cette figure.
On comprend que ailleurs, en plus d'assurer la fonction principale de filtrage, la présence processeur local 28 est une opportunité pour décharger l'unité centrale traitement 3 de certaines tâches simples, telles que l'acquittement de requetes par exemple.
Selon encore une autre variante de réalisation, purement logicielle cette fois, le dispositif utilise l'unité de gestion de mémoire (MMU) de l'unité centrale de traitement 3, connue de l'homme du métier. On rappelle que l'unité de gestion de mémoire MMU permet d'associer des pages, donc des adresses virtuelles, vues par les applications 13, 14, à des pages physiques, réellement présentes dans la mémoire vive 4.
Le dispositif repose uniquement sur l'utilisation du système de pagination mémoire présent dans la plupart des processeurs (unité centrale de traitement 3) et des erreurs associées. II ne requiert aucun dispositif externe à ajouter au système informatique.
Détournant l'utilisation du mécanisme de translation de pages virtuelles en pages physiques, il est alors possible d'émuler le mécanisme d'io- pages virtuelles. En effet, en traitant de manière particulière les exceptions générées par l'unité de gestion mémoire MMU lors des accès par les applications 13,14 aux adresses -pages virtuelles 133,143, il est possible de contrôler les données lues et écrites ces applications à partir de et vers les périphériques.
Bien entendu, la présente invention ne se limite pas aux détails des formes de réalisation décrits ici ' titre d'exemple, mais s'étend au contraire aux modifications à la portée de l'homme de l'art.

Claims (4)

<U>REVENDICATIONS</U>
1. Dispositif de partage et de contrôle d'accès de périphérique pour système informatique comprenant un processeur central (CPU) et au moins périphérique d'entrée-sortie comportant une interface physique de contrôle accessible au processeur central, caractérisé en ce que ledit dispositif comporte - des moyens de reproduction fidèle sous forme d'interface virtuelle de l'interface physique d'au moins un périphérique, - des moyens d'interception par ladite interface virtuelle de toutes les requêtes et données échangées entre le processeur central et le périphérique, commandées par une application prédéterminée exécutée dans le système, - des moyens de modification éventuelle desdites requêtes et données interceptées selon au moins un critère prédéterminé.
2. Dispositif selon la revendication 1, caractérisé que les moyens de reproduction sous forme virtuelle de cette interface physique (9A) comprennent - un espace de mémoire (131,141) réservé à l'image de l'interface physique, propre à chaque application exécutée par le système informatique, - un moyen permettant de lier les adresses de ces espaces de mémoire (131,141) à l'adresse de l'interface physique 9A.
3. Dispositif selon l'une quelconque des revendications 1 à 2, caractérisé en ce que les moyens d'interception comprennent - d'une part, une interface (21) avec le bus (2') relié à l'unité centrale de traitement (3), et une interface (23) avec le (2) relié aux périphériques (6, 9, 10), - et, d'autre part, un moyen de décodage d'adresses (24).
4. Dispositif selon l'une quelconque des revendications 1 à 3, caractérisé en ce que les moyens de modification comprennent un moyen de filtrage des requêtes interceptées par les moyens d'interception, selon au moins un critère mémorisé dans un moyen de mémoire (25). Dispositif selon l'une quelconque des revendications 1 à 4, caractérisé ce qu'il se compose d'un module (16) inséré entre l'unité centrale de traitement (3) et le bus des périphériques (2), et d'un élément logiciel stocké préalablement dans un moyen de mémoire de l'unité centrale de traitement (3). Dispositif selon la revendication 5, caractérisé en ce que le module (16) comporte une interface de bus entrée-sortie (21 reliée par le bus processeur (2') au couple formé de l'unité centrale de traitement (3) et de mémoire (4) par l'intermédiaire du pont (19), - une unité de logique programmable (22), - une interface de bus entrée-sortie (23) reliée au bus d'adresses et de données (2). Dispositif selon l'une quelconque des revendications 5 à 6, caractérisé ce que l'unité de logique programmable (22) comporte un décodeur d'adresses (24), une mémoire locale (25) et filtre programmable (26). Dispositif selon la revendication 7, caractérisé en ce qu'il comporte des moyens d'insertion dans l'interface du de communication primaire (2') connecté à la mémoire vive (4). Dispositif selon l'une quelconque des revendications 7 à 8, caractérisé ce que le décodeur d'adresses (24) comporte des moyens de sélectionner au moins un motif de filtrage des données comprises dans une requête, selon l'adresse décodée dans la requête. Dispositif selon l'une quelconque des revendications 7 à 9, caractérisé ce que le filtre programmable (26) comporte des moyens adaptés à appliquer aux données comprises dans les requêtes des motifs de filtrage prédéterminés constituant des critères de vérification d'intégrité du système. 11. Dispositif selon l'une quelconque des revendications 5 à 10, caractérisé en ce qu'il comporte des moyens adaptés à ce que, lors de l'initialisation du système, pour chaque application (13, 14) susceptible de demander l'accès en lecture ou en écriture à un périphérique particulier (9A), présent dans le système d'exploitation (12) en aval du module (16), le système d'exploitation (12) installe dans l'espace de mémoire virtuelle (130) l'application (13, 14) un accès (133, 143) à la mémoire physique (4) dans zone particulière (131, 141) appelée zone d'io-pages virtuelles du module (1 12. Dispositif selon la revendication 11, caractérisé en ce la taille de la zone d'io-pages virtuelles (131, 141) est équivalente à l'espace mémoire occupé par l'interface physique (9A) du périphérique (9) en question. Dispositif selon l'une quelconque des revendications 11 à 12, caractérisé ce qu'il comporte des moyens adaptés à ce que le système d'exploitation (12) initialise, pour chaque application (13, 14), un champ de vecteurs (160,161) spécifique à chaque application dans la mémoire locale (25) du module (16), spécifiant les adresses de translation des io-pages virtuelles (131,141) en ' pages physiques qui sont intégrées à l'interface physique du périphérique (9A). Dispositif selon l'une quelconque des revendications 11 à 13, caractérisé ce qu'il comporte des moyens adaptés à ce que le système d'exploitation (12) initialise, pour chaque application, une zone (132, 142) de la mémoire locale (25) du module (16), équivalente à la zone de décodage (131, 141), avec les motifs de filtrage à appliquer à chaque accès de l'application (13, 14). 15. Dispositif selon la revendication 14, caractérisé en ce qu'il comporte des moyens adaptés à ce que - lors de la mise en route du système informatique, le système d'exploitation (12) initialise la mémoire locale (25) du module (16) en lui envoyant # les motifs de filtrage, à appliquer aux différentes adresses d'io-pages virtuelles en lecture ou écriture pour les périphériques partagés, # la translation entre les adresses des io-pages virtuelles (141,131) et celles des io-pages physiques correspondantes dans l'interface physique (9A) - le module (16) attende de recevoir une requête d'une application (13, 14) en lecture ou en écriture vers les périphériques partagés aux adresses d'io-pages virtuelles (131,141), - dans le cas d'une commande d'écriture provenant de l'unité centrale de traitement (3), la donnée soit modifiée puis appliquée sur le bus d'adresses et de données (2) du côté des périphériques - dans le cas d'une commande en lecture, la requête soit transmise au périphérique, puis le module (16) attende réponse dudit périphérique, la donnée à modifier étant alors celle provenant du bus (2) du côté des périphériques, cette donnée soit alors modifiée, puis la donnée une fois modifiée soit appliquée sur bus du processeur (2') au niveau de l'unité centrale de traitement (3). 16. Procédé de partage et de contrôle d'accès de périphérique pour un système informatique comprenant un processeur central (CPU) et au moins un périphérique d'entrée-sortie comportant une interface physique de contrôle accessible au processeur central, caractérisé en ce qu'il comporte - une étape de reproduction sous forme d'interface virtuelle de l'interface physique d'au moins un périphérique, une étape d'interception par ladite interface virtuelle de toutes les requêtes et données échangées entre le processeur central et le périphérique, commandées par une application prédéterminée exécutée dans le système, une étape de modification éventuelle desdites requêtes et données interceptées selon au moins un critère prédéterminé. 7. Procédé selon la revendication 16, caractérisé en ce que l'étape de reproduction sous forme virtuelle de cette interface physique (9A) comprend la création - d'un espace de mémoire (131,141) réservé à l'image de l'interface physique (9A), propre à chaque application exécutée par le système informatique, d'un mécanisme permettant de lier les adresses physiques (131 141) de ces espaces de mémoire à l'adresse l'interface (9A) - d'un champ (132) spécifiant les fonctions filtrage à appliquer à la zone de mémoire (131). 18. Procédé selon l'une quelconque des revendications 16 à 17, caractérisé en ce qu'il comprend une étape de sélection moins un motif de filtrage des données comprises dans une requête, selon l'adresse décodée dans la requête. 19. Procédé selon la revendication 18, caractérisé en ce qu'il comporte une étape d'application aux données comprises dans les requêtes des motifs filtrage prédéterminés constituant des critères de vérification d'intégrité système. 20. Procédé selon l'une quelconque des revendications 16 à 19, caractérisé ce qu'il comporte une étape, lors de l'initialisation du système, pour chaque application (13, 14) susceptible de demander l'accès en lecture ou en écriture à un périphérique particulier (9A), présent dans le système d'exploitation (12) en aval du module (16), d'installation par le système d'exploitation (12) dans l'espace de mémoire virtuelle (130) l'application (13, 14) d'un accès (133, 143) à la mémoire physique (4) dans une zone particulière (131, 141) dite zone de décodage du module (16). 21. Procédé selon la revendication 20, caractérisé en ce que la taille de la zone de décodage (131, 141) est équivalente à l'espace mémoire occupé par l'interface physique (9A) du périphérique (9) en question. 22. Procédé selon l'une quelconque des revendications 16 à 21, caractérisé en ce qu'il comporte une étape d'initialisation par le système d'exploitation (12), pour chaque application (13, 14), d'un champ de vecteurs (160,161) spécifique à chaque application dans la mémoire locale (25) du module (16), spécifiant les adresses de translation des io-pages virtuelles (131,141) en io-pages physiques qui sont intégrées à l'interface physique du périphérique (9A). 23. Procédé selon l'une quelconque des revendications 20 à 22, caractérisé en ce qu'il comporte une étape d'initialisation par le système d'exploitation (12) pour chaque application d'une zone (132, 142) de la mémoire locale (25) du module (16), équivalente de la zone de décodage (131, 141), avec les motifs de filtrage à appliquer à chaque accès de l'application 14). 24. Procédé selon la revendication 23, caractérisé ce qu'il comporte des étapes telles que - dans une première étape (E1), lors de la mise en route du système informatique, le système d'exploitation (12) initialise la mémoire locale (25) du module (16) en lui envoyant # les motifs de filtrage, à appliquer aux différentes adresses d'io-pages virtuelles en lecture écriture pour les périphériques partagés, # la translation entre les adresses des io-pages virtuelles (141,131) et celles des io-pages physiques correspondantes dans l'interface physique (9A), - dans une étape (E2), le module (16) attende de recevoir une requete d'une application (13, 14) en lecture ou en écriture vers les périphériques partagés aux adresses d'io-pages virtuelles 31,141), dans le cas d'une commande d'écriture provenant de l'unité centrale de traitement (3), la donnée soit modifiée dans une étape (E3) puis appliquée sur le bus d'adresses et de données (2) du côté des périphériques dans une étape (E4), dans le cas d'une commande en lecture, la requête soit transmise au périphérique dans une étape (E5), puis le module (16) attende une réponse dudit périphérique dans une étape (E6), la donnée à modifier étant alors celle provenant du bus (2) du côté des périphériques, cette donnée soit alors modifiée dans une étape (E7), puis la donnée une fois modifiée soit appliquée sur le bus du processeur (2') au niveau de l'unité centrale de traitement (3), dans une étape (E8).
FR0007751A 2000-06-16 2000-06-16 Dispositif et procede de controle d'acces de peripherique informatique Expired - Fee Related FR2810426B1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR0007751A FR2810426B1 (fr) 2000-06-16 2000-06-16 Dispositif et procede de controle d'acces de peripherique informatique
US09/882,301 US6898643B2 (en) 2000-06-16 2001-06-18 Device and method for controlling access to computer peripherals

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0007751A FR2810426B1 (fr) 2000-06-16 2000-06-16 Dispositif et procede de controle d'acces de peripherique informatique

Publications (2)

Publication Number Publication Date
FR2810426A1 true FR2810426A1 (fr) 2001-12-21
FR2810426B1 FR2810426B1 (fr) 2006-01-27

Family

ID=8851373

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0007751A Expired - Fee Related FR2810426B1 (fr) 2000-06-16 2000-06-16 Dispositif et procede de controle d'acces de peripherique informatique

Country Status (2)

Country Link
US (1) US6898643B2 (fr)
FR (1) FR2810426B1 (fr)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7370165B2 (en) * 2000-12-29 2008-05-06 Valt.X Technologies Inc. Apparatus and method for protecting data recording on a storage medium
US7103760B1 (en) * 2001-07-16 2006-09-05 Billington Corey A Embedded electronic device connectivity system
TW530202B (en) * 2001-12-31 2003-05-01 Icp Electronics Inc Computer peripheral equipment monitor and computer system equipped with the monitor
US7454456B2 (en) * 2002-02-14 2008-11-18 International Business Machines Corporation Apparatus and method of improving network performance using virtual interfaces
US6996657B1 (en) * 2002-03-21 2006-02-07 Advanced Micro Devices, Inc. Apparatus for providing packets in a peripheral interface circuit of an I/O node of a computer system
US7243353B2 (en) * 2002-06-28 2007-07-10 Intel Corporation Method and apparatus for making and using a flexible hardware interface
GB201314733D0 (en) * 2013-08-16 2013-10-02 Sparkle Coupon Services Ltd A data processing method and system
KR102183852B1 (ko) * 2013-11-22 2020-11-30 삼성전자주식회사 전자 장치의 무결성 검증을 위한 방법, 저장 매체 및 전자 장치

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0689146A1 (fr) * 1994-06-20 1995-12-27 International Business Machines Corporation Passerelle de bus
US5815647A (en) * 1995-11-02 1998-09-29 International Business Machines Corporation Error recovery by isolation of peripheral components in a data processing system
US5915124A (en) * 1997-01-03 1999-06-22 Ncr Corporation Method and apparatus for a first device accessing computer memory and a second device detecting the access and responding by performing sequence of actions

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5444853A (en) * 1992-03-31 1995-08-22 Seiko Epson Corporation System and method for transferring data between a plurality of virtual FIFO's and a peripheral via a hardware FIFO and selectively updating control information associated with the virtual FIFO's
FR2739510A1 (fr) 1995-10-02 1997-04-04 Canon Kk Convertisseur de communication, appareils de communication, procede d'identification, procede de transmission de trames et systemes de communication les mettant en oeuvre
FR2739509A1 (fr) 1995-10-02 1997-04-04 Canon Kk Procedes, appareils et systeme de transmission de donnees numeriques
US5659798A (en) 1996-02-02 1997-08-19 Blumrich; Matthias Augustin Method and system for initiating and loading DMA controller registers by using user-level programs
EP0887740A1 (fr) 1997-06-19 1998-12-30 Canon Kabushiki Kaisha Dispositif et méthode de communication entre bus d'ordinateur

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0689146A1 (fr) * 1994-06-20 1995-12-27 International Business Machines Corporation Passerelle de bus
US5815647A (en) * 1995-11-02 1998-09-29 International Business Machines Corporation Error recovery by isolation of peripheral components in a data processing system
US5915124A (en) * 1997-01-03 1999-06-22 Ncr Corporation Method and apparatus for a first device accessing computer memory and a second device detecting the access and responding by performing sequence of actions

Also Published As

Publication number Publication date
FR2810426B1 (fr) 2006-01-27
US20020029311A1 (en) 2002-03-07
US6898643B2 (en) 2005-05-24

Similar Documents

Publication Publication Date Title
EP1616242B1 (fr) Procede et dispositif pour controler l&#39;acces a un periferique
WO1995016246A1 (fr) Carte a memoire et procede de fonctionnement
FR3103586A1 (fr) Procédé de gestion du fonctionnement d’un système sur puce formant par exemple un microcontrôleur, et système sur puce correspondant
FR3020160A1 (fr) Systeme d&#39;execution de code avec mecanisme d&#39;hypervision en aveugle
EP1324175B1 (fr) Module de securisation de donnees par chiffrement/dechiffrement et/ou signature/verification de signature
EP2659360B1 (fr) Procede de chargement d&#39;un code d&#39;au moins un module logiciel
WO2009136080A2 (fr) Systeme et procede de securisation d&#39;un ordinateur comportant un micronoyau
WO2005109742A1 (fr) Procédé de traitement de données sécurisé et dispositif associé
EP2466470B1 (fr) Module matériel de sécurité et procédé de traitement dans un tel module
FR2810426A1 (fr) Dispositif et procede de controle d&#39;acces de peripherique informatique
WO2011001110A1 (fr) Procede de demarrage d&#39;un dispositif informatique dans un reseau, serveur et reseau de dispositifs informatiques pour sa mise en oeuvre
EP1449067B1 (fr) Securisation d&#39;un generateur pseudo-aleatoire
Montgomery et al. Secure network card: implementation of a standard network stack in a smart card
WO2002033866A2 (fr) Protocole de transmission d&#39;une pluralite de flux logiques d&#39;echange multiple de couples de commande/reponse sur un canal physique unique d&#39;echange entre maitre et esclave et systeme de suivi et de controle d&#39;execution d&#39;appliquettes correspondant
WO2013110816A2 (fr) Procédé d&#39;utilisation d&#39;une mémoire partagée
WO2011055086A1 (fr) Outil de diagnostic pour réseaux à haut débit
FR2834154A1 (fr) Unite electronique incluant des moyens de cryptographie capables de traiter des informations a haut debit
EP1573665B1 (fr) Dspositif optimise de communication de donnees numeriques dans une carte a microcircuit
EP4187391A1 (fr) Gestion d&#39;un pare-feu de mémoire dans un système sur puce
FR3114668A1 (fr) Système sur puce pour applications de cryptographie incluant un compteur monotone et procédé de mise en œuvre associé
EP1383041A1 (fr) Traitement des interruptions pendant l&#39; Execution d&#39; instructions iteratifs
EP2075733B1 (fr) Dispositif et un procédé de protection contre la rétro conception
FR2601793A1 (fr) Dispositif et procede de commande d&#39;entree/sortie
EP1679608A2 (fr) Procédé de conception d&#39;un périphérique compatible DMA
FR2829253A1 (fr) Controle d&#39;acces dynamique d&#39;une fonction a ressource collective

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20140228