DE69719479T2 - Datenverarbeitungssystemsicherheit - Google Patents
DatenverarbeitungssystemsicherheitInfo
- Publication number
- DE69719479T2 DE69719479T2 DE69719479T DE69719479T DE69719479T2 DE 69719479 T2 DE69719479 T2 DE 69719479T2 DE 69719479 T DE69719479 T DE 69719479T DE 69719479 T DE69719479 T DE 69719479T DE 69719479 T2 DE69719479 T2 DE 69719479T2
- Authority
- DE
- Germany
- Prior art keywords
- resource
- processing system
- bus
- memory
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012545 processing Methods 0.000 title claims description 30
- 238000000034 method Methods 0.000 claims description 11
- 238000012360 testing method Methods 0.000 claims description 11
- 238000004891 communication Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000008672 reprogramming Effects 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/76—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Description
- Die vorliegende Erfindung bezieht sich auf die Sicherheit von Computersystemen, und insbesondere auf den Schutz einer kritischen Ressource innerhalb eines Verarbeitungssystems.
- Ein Computersystem kann auf Grund eines Softwarefehlers in seinem Ablauf bzw. seiner Arbeit gestoppt werden, oder durch einen böswilligen Akt, der in eine kritische Systemressource eingreift. Die Systemsressource kann eine Hardwareressource sein, oder sie kann aus Software oder aus Daten bestehen, die gespeichert sind oder auf andere Weise in dem Computersystem gehalten werden.
- Die DE 27 33 531 A, die US 5,535,409 A und die EP 660,215 A offenbaren Anordnungen nach dem Stand der Technik für die Steuerung des Zugriffs auf Speicherressourcen.
- Eine Aufgabe der vorliegenden Erfindung besteht darin, die Sicherheit eines Systems zu verbessern, indem der Zugriff auf eine kritische Ressource verhindert oder schwieriger gemacht wird. Gemäß einem ersten Aspekt der Erfindung wird ein Verfahren zum Steuern des Zugriffs zu einer Systemressource in einem Verarbeitungssystem bereitgestellt, welches eine Verarbeitungsmaschine, die Systemressource und einen Bus enthält, wobei das Verfahren die Schritte aufweist: In einem ersten Betrieb Programmieren einer neuprogrammierbaren Logik, die zwischen dem Bus und der Ressource liegt, um dem Zugriff auf die Ressource durch die Verarbeitungsmaschine und über den Bus zu erlauben, und in einer zweiten Betriebsart programmieren der neuprogrammierbaren Logik, um den Zugriff auf die Ressource über den Bus zumindest einzuschränken.
- Durch das Neuprogrammieren der wiederprogrammierbaren Logik, um den Zugriff auf die kritische Ressource einzuschränken, kann eine zufällige oder absichtliche Verfälschung der kritischen Ressource vermieden oder zumindest schwieriger gemacht werden, so daß dadurch die gesamte Systemsicherheit und Integrität verbessert wird.
- Die Ressource kann eine kritische Hardwarekomponente sein, auch wenn sie typischerweise ein Bereich eines Speichers ist, der kritische Betriebssoftware enthält oder kennzeichnet oder kritische Betriebsparameter des Systems. Das Programmieren der neuprogrammierbaren Logik in dem zweiten Betriebszustand kann demnach verwendet werden, um den Zugriff auf den Speicherbereich selektiv oder insgesamt zu blockieren.
- Der Speicherbereich kann Testsoftware und/oder Testparameter enthalten, die sich auf das Verarbeitungssystem beziehen. Vorzugsweise weist die neuprogrammierbare Logik ein feldprogrammierbares Gatearray auf. Erste Programmierinformation und zweite Programmierinformation können beide in dem Speicher in dem Verarbeitungssystem gespeichert werden. Alternativ wird die erste Programmierinformation extern zu dem Verarbeitungssystem zugeführt, falls dies erforderlich ist, und wird ansonsten nicht in dem Verarbeitungssystem gespeichert. Die letztere Alternative stellt ein höheres Maß an Sicherheit bereit und kann insbesondere für Testzwecke nützlich sein, wobei ein Testingenieur in einem Testbetrieb die erste Programmierinformation zuführen könnte. Gemäß einem weiteren Aspekt der Erfindung wird ein Verarbeitungssystem (beispielsweise ein Computersystem) bereitgestellt, welches eine Verarbeitungsmaschine (beispielsweise einen Mikroprozessor oder Mikrocontroller), eine Systemressource, einen Bus und eine wiederprogrammierbare Logik aufweist, die zwischen dem Bus und der Ressource angeordnet ist, wobei die wiederprogrammierbare Logik in einem ersten Betriebszustand so programmierbar ist, daß sie den Zugriff durch die Verarbeitungsmaschine über den Bus auf die Ressource erlaubt und in einem zweiten Betriebszustand so programmierbar ist, daß sie den Zugriff auf die Ressource über den Bus zumindest einschränkt.
- Besondere Ausführungsformen der Erfindung werden nachstehend unter Bezug auf die beigefügten Zeichnungen beschrieben, in welchen gleiche Bezugszeichen sich auf gleiche Elemente beziehen und von denen:
- - Fig. 1 eine schematische Übersicht über ein Berechnungs- bzw. Computersystem ist,
- - Fig. 2 eine schematische Übersicht einer Implementierung der vorliegenden Erfindung ist,
- - Fig. 3-6 sich auf weitere Beispiele von Implementierungen der vorliegenden Erfindung beziehen,
- - Fig. 7 ein schematisches Diagramm ist, welches die Betriebsweise der Erfindung veranschaulicht.
- Fig. 1 ist ein schematischer Überblick über ein Computersystem 10. Das Computersystem weist einen Prozessor 20 auf, der über einen Bus 30 mit einer Anzahl von Ressourcen verbunden ist. Ein Anzeigeadapter 22 ermöglicht, daß eine Anzeige 24 an den Bus 30 angeschlossen wird. In ähnlicher Weise erlaubt ein Tastaturadapter 26, daß eine Tastatur 28 mit dem Bus 30 verbunden wird. Zunächst ist der Speicher M1 32 direkt mit dem Bus 30 verbunden. Ein weiterer Speicher M2 38, der eine kritische Softwareressource 40 enthält, ist über eine wiederprogrammierbare Logik mit dem Bus 30 verbunden, beispielsweise über ein wiederprogrammierbares Gatearray 36.
- Ein Kommunikationsadapter 42 ermöglicht, daß externe Kommunikationsleitungen 44 mit dem Computerbus 30 verbunden werden.
- Es versteht sich, daß Fig. 1 nur eine schematische Übersicht eines Berechnungs- bzw. Computersystems ist und daß ein alternatives Computersystem gegenüber dem in Fig. 1 dargestellten einen anderen Aufbau haben könnte. In dem Beispiel gemäß Fig. 1 und auch in den hiernach dargestellten Beispielen wird angenommen, daß die kritische Ressource aus Daten oder Software besteht, die in dem Speicher M2 38 gespeichert sind. In anderen Ausführungsformen der Erfindung könnte jedoch die kritische Ressource eine Hardwarekomponente sein, die beispielsweise neu konfigurierbar ist. Ein Beispiel einer solchen Komponente könnte ein Taktsignalgenerator sein, der eine wählbare Taktrate hat. Alternativ könnte die Hardwarekomponente eine Komponente eines Systems sein, welches nur während gewisser Betriebszustände des Systems verwendet wird. Es kann wünschenswert sein, einen Zugriff des Benutzers der Vorrichtung auf die Hardwarekomponente zu verhindern und Zugriff nur während eines Test- oder Reparaturbetriebes unter der Kontrolle bzw. der Steuerung eines Serviceingenieurs zu erlauben.
- In einer bevorzugten Ausführungsform der Erfindung ist die wiederprogrammierbare Logik ein wiederprogrammierbares Gatearray, wie zum Beispiel ein feldprogrammierbares Gatearray (FPGA). In den folgenden Ausführungsformen wird Bezug genommen auf ein FPGA 36, auch wenn andere Implementierungen der Einrichtungen für das Beschränken des Zugriffs auf die Ressource vorgesehen sein können.
- Fig. 7 veranschaulicht eine anfängliche Betriebsstufe einer Ausführungsform der Erfindung, wie sie in Fig. 1 beschrieben wurde. Insbesondere ist beim anfänglichen Herauffahren des Computersystems ein Initialisierungscode 50 so betreibbar, daß er die Initialisierung des Systems ausführt. An einem Punkt des Initialisierungsprogramms wird bei C1 auf einen ersten Code Bezug genommen, der in Positionen 52 in dem Speicher M1 32 gespeichert ist. Diese Information wird von dem Speicher 32 (welcher beispielsweise ein Nur-Lese-Speicher (ROM) sein könnte) in das FPGA 36 gelesen, um das FPGA 36 anfänglich zu programmieren. Das FPGA 36 reagiert dann auf Signale, die über den Computerbus bereitgestellt werden, um einen ersten Betrieb für das Gewähren von Zugriff durch den Programmiercode P auf die kritische Ressource 40 in dem Speicher M2 bereitzustellen, um die angemessenen Initialisierungsfunktionen auszuführen. Nach dem Ausführen des Codes P wird gemäß C2 ein zweiter Bezug auf Information genommen, die bei 54 in dem Speicher 32 gespeichert ist. Diese zweite Information 54 wird dann in das FPGA 36 geladen, wobei die ursprüngliche Programmierung des FPGA 36 überschrieben wird. Diese Neuprogrammierung des FPGA 36 kann dann im zweiten Betriebszustand einen weiteren Zugriff auf die kritische Ressource 40 verhindern oder einschränken.
- Irgendeines von vielen verschiedenen Modellen kommerziell verfügbarer, wiederprogrammierbarer Logik kann in einer Ausführungsform der Erfindung als FPGA 36 verwendet werden. Die Programmierung des FPGA 36 hängt von der speziellen verwendeten, wiederprogrammierbaren FPGA ab und sollte der technischen Auslegungsspezifikation für das betreffende FPGA entsprechen, wie es für Fachleute offensichtlich ist.
- Fig. 2 ist eine schematische Wiedergabe einer Konfiguration eines FPGA 36 und eines Speichers 38, wobei das FPGA einen N-Bit-Bus aufnimmt und über einen M-Bit-Bus mit dem Speicher 38 verbunden ist.
- Fig. 3 gibt eine spezielle Ausführungsform der Erfindung mit einem FPGA ieder, welches eine Lese/Schreibe-Leitung r/w und bei cs eine Chipauswahlleitung empfängt und die Chipauswahl- und Lese/Schreibe-Leitungen dem Speicher 38 zuführt. In dieser Ausführungsform kann das FPGA anfänglich so programmiert werden, daß es Lese- und Schreibsignale ebenso wie die Chipauswahlsignale an den Speicher 38 weiterleitet. Beim zweiten Programmieren (Neuprogrammierung) des FPGA kann dieses so ausgelegt werden, daß es nur Lese-Signale weiterleitet und damit ein Schreiben in den Speicher 38 verhindert. Alternativ könnten sowohl Lese- als auch Schreibsignale in den Speicher 38 beim zweiten Programmieren verhindert werden. In jedem Fall wird der Schutz einer Systemressource gewährleistet entweder, indem ein Überschreiben durch den Benutzer verhindert wird oder indem ein Zugriff auf den Speicher 38 vollständig blockiert wird.
- Die Fig. 4 und 5 zeigen an, daß das FPGA 36 eine Übersetzung zwischen unterschiedlich bemessenen Bussen bereitstellen kann. Demnach greift in Fig. 4 ein schmaler Bus B1 auf das FPGA 36 zu, jedoch decodiert das FPGA 36 die Signale an dem Eingangsbus B1 so, daß es individuell decodierte Leitungen B2 für das Zugreifen auf den Speicher 38 bereitstellt.
- In Fig. 5 greift ein breiter Bus B3 auf das FPGA 36 zu, das nur ausgewählte Bits B4 der Adresse an den Speicher 38 weiterleitet. In einer Ausführungsform der Erfindung stellt das FPGA eine unterschiedliche Übersetzung in den ersten und zweiten Programmierbetrieben bereit.
- Die Fig. 6 zeigt eine Anordnung, bei welcher ein Bus B5 auf der Eingangsseite des FPGA 36 bereitgestellt wird. An der Ausgangsseite des FPGA werden Adreßleitungen, die mit B6 dargestellt sind, sowie weitere Adreßleitungen, die durch B6' wiedergegeben sind, bereitgestellt. In einer Ausführungsform der Erfindung stellen die Adreßleitungen B6 Adreßsignale sowohl für das erste als auch für das zweite Programmierendes FPGA bereit, während die Adreßsignale auf den Leitungen B6' entweder beim ersten oder beim zweiten Programmieren des FPGA blockiert oder verändert werden, wobei beim ersten Programmieren ein Zugriff auf die Testsoftware 44 in dem Speicher 38 erlaubt werden kann, wohingegen beim zweiten Programmieren ein Zugriff auf das Testprogrammieren verhindert wird und ein Zugriff statt dessen auf die Benutzersoftware 42 erlaubt wird. Es wäre dann möglich, daß während der anfänglichen Auslegung und Überprüfung oder während einer nachfolgenden Verwendung für Diagnosezwecke, ein Testingenieur das FPGA mit dem ursprünglichen, ersten Programmieren neu programmiert und dadurch nochmals Zugriff auf die Testsoftware 44 gewährt.
- Wie schematisch in Fig. 1 dargestellt, wird die Information 52, 54 in dem Speicherbereich 34 des Speichers 32 bereitgestellt. Es kann jedoch sein, daß die Information, die sich auf das erste Programmieren des FPGA bezieht, überhaupt nicht in dem Speicher des Computersystems 10 gehalten wird, sondern statt dessen extern von einem Testingenieur geliefert wird, wenn ein Testen bzw. Überprüfen des Systems erforderlich ist. Auf diese Weise wäre es für den Benutzer nicht möglich, nach der für das Programmieren des FPGA erforderlichen Information zu suchen und diese möglicherweise zu finden. Um eine weitergehende Sicherheit bereitzustellen, wäre es möglich, die in den Bereichen 52/54 gespeicherten Daten zu verschlüsseln, um es einem Benutzer zu erschweren, die für das Programmieren des FPGA 36 erforderliche Information zu finden.
- Eine Ausführungsform der Erfindung kann eine Betriebssicherheit dahingehend gewährleisten, daß ein zufälliger Zugriff auf kritische Ressourcen während des normalen Gebrauchs verhindert werden kann. Weiterhin kann eine Ausführungsform der Erfindung es für den Benutzer beträchtlich schwieriger machen, auf die kritischen Ressourcen zuzugreifen.
- Auch wenn hier bestimmte Ausführungsformen der Erfindung beschrieben worden sind, versteht es sich, daß die Erfindung nicht darauf beschränkt ist und daß viele Modifikationen und/oder Ergänzungen innerhalb des Rahmens der Erfindung vorgenommen werden können, wie er durch die Ansprüche definiert wird.
- Außerdem könnte beispielsweise, auch wenn das Verarbeitungssystem, welches in der hier beschriebenen Ausführungsform als ein Computersystem dargestellt ist, das Verarbeitungssystem irgendeine Vorrichtung oder ein System sein, daß ein Steuerungssystem auf Computerbasis, Mikroprozessorbasis oder Mikrocontrollerbasis hat.
Claims (16)
1. Verfahren zur Kontrolle des Zugriffs auf eine Systemresource (40) in einem
Verarbeitungssystem (10), welches eine Verarbeitungsmaschine (20), die Systemresource und einen Bus
(30) umfaßt, wobei das Verfahren die Schritte aufweist:
in einer ersten Betriebsart Programmieren einer wiederprogrammierbaren Logik (36),
die zwischen dem Bus und der Resource angeordnet ist, um einen Zugriff durch die
Verarbeitungsmaschine über den Bus auf die Resource zu ermöglichen, und
in einer zweiten Betriebsart Programmieren der wiederprogrammierbaren Logik, um
den Zugriff über den Bus auf die Resource zumindest einzuschränken.
2. Verfahren nach Anspruch 1, wobei die Resource ein kritischer Bereich eines Speichers ist,
und wobei die zweite Programmierung der wiederprogrammierbaren Logik den Zugriff zu
diesem Speicherbereich blockiert.
3. Verfahren nach Anspruch 2, wobei der Speicherbereich kritische Betriebsparameter
aufweist, die sich auf das Verarbeitungssystem beziehen.
4. Verfahren nach Anspruch 2, wobei der Speicherbereich kritische Betriebssoftware
identifiziert oder aufweist.
5. Verfahren nach Anspruch 2, wobei der Speicherbereich Testsoftware und/oder
Testparameter aufweist, die sich auf das Verarbeitungssystem beziehen.
6. Verfahren nach irgendeinem der vorstehenden Ansprüche, wobei die
wiederprogrammierbare Logik ein wiederprogrammierbares, feldprogrammierbares Gatearray aufweist.
7. Verfahren nach Anspruch 6, wobei die erste Programmierinformation und die zweite
Programmierinformation in dem Speicher in dem Verarbeitungssystem gespeichert sind.
8. Verfahren nach irgendeinem der vorstehenden Ansprüche, wobei die erste
Programmierinformation dem Verarbeitungssystem extern zugeführt wird, wenn dies erforderlich ist, und im
übrigen nicht in dem Verarbeitungssystem gespeichert wird.
9. Verarbeitungssystem (10), mit einer Verarbeitungsmaschine (20), einer Systemresource
(40), einem Bus (30) und einer wiederprogrammierbaren Logik 36, die zwischen dem Bus
und der Resource angeordnet ist, wobei die wiederprogrammierbare Logik so
programmierbar ist, daß sie in einer ersten Betriebsart den Zugriff durch die Verarbeitungsmaschine über
den Bus auf die Resource ermöglicht und in einer zweiten Betriebsart so programmierbar ist,
daß sie den Zugriff auf die Resource über den Bus zumindest einschränkt.
10. System nach Anspruch 9, wobei die kritische Resource ein Bereich eines Speichers (38) ist,
wobei die wiederprogrammierbare Logik, wenn sie in der zweiten Betriebsart programmiert
ist, den Zugriff auf den Speicherbereich blockiert.
11. System nach Anspruch 10, wobei der Speicherbereich kritische Betriebsparameter aufweist,
die sich auf das Verarbeitungssystem beziehen.
12. System nach Anspruch 10, wobei der Speicherbereich kritische Betriebssoftware identifiziert
oder aufweist.
13. System nach Anspruch 10, wobei der Speicherbereich Testsoftware und/oder Testparameter
aufweist, die sich auf das Verarbeitungssystem beziehen.
14. System nach einem der Ansprüche 9 bis 13, wobei die wiederprogrammierbare Logik ein
wiederprogrammierbares, feldprogrammierbares Gatearray aufweist.
15. System nach Anspruch 14, wobei erste Programmierinformationen und zweite
Programmierinformationen in dem Speicher in dem Verarbeitungssystem gespeichert sind.
16. System nach einem der Ansprüche 9 bis 15, wobei die erste Programmierinformation dem
Verarbeitungssystem extern zugeführt wird, wenn dies erforderlich ist, und im übrigen nicht
in dem Verarbeitungssystem gespeichert wird.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/777,256 US5911778A (en) | 1996-12-31 | 1996-12-31 | Processing system security |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69719479D1 DE69719479D1 (de) | 2003-04-10 |
DE69719479T2 true DE69719479T2 (de) | 2003-12-18 |
Family
ID=25109734
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69719479T Expired - Fee Related DE69719479T2 (de) | 1996-12-31 | 1997-12-16 | Datenverarbeitungssystemsicherheit |
Country Status (4)
Country | Link |
---|---|
US (1) | US5911778A (de) |
EP (1) | EP0851358B1 (de) |
JP (1) | JPH10228420A (de) |
DE (1) | DE69719479T2 (de) |
Families Citing this family (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7373440B2 (en) * | 1997-12-17 | 2008-05-13 | Src Computers, Inc. | Switch/network adapter port for clustered computers employing a chain of multi-adaptive processors in a dual in-line memory module format |
WO2000010074A1 (en) * | 1998-08-14 | 2000-02-24 | Silicon Storage Technology, Inc. | Microcontroller having allocation circuitry to selectively allocate and/or hide portions of a program memory address space |
US6505279B1 (en) | 1998-08-14 | 2003-01-07 | Silicon Storage Technology, Inc. | Microcontroller system having security circuitry to selectively lock portions of a program memory address space |
US6339815B1 (en) * | 1998-08-14 | 2002-01-15 | Silicon Storage Technology, Inc. | Microcontroller system having allocation circuitry to selectively allocate and/or hide portions of a program memory address space |
US6876991B1 (en) | 1999-11-08 | 2005-04-05 | Collaborative Decision Platforms, Llc. | System, method and computer program product for a collaborative decision platform |
US8095508B2 (en) | 2000-04-07 | 2012-01-10 | Washington University | Intelligent data storage and processing using FPGA devices |
US6711558B1 (en) | 2000-04-07 | 2004-03-23 | Washington University | Associative database scanning and information retrieval |
US7139743B2 (en) | 2000-04-07 | 2006-11-21 | Washington University | Associative database scanning and information retrieval using FPGA devices |
AU2001287444A1 (en) * | 2000-09-01 | 2002-03-13 | Conleth Buckley | Method and system for preventing unwanted alterations of data and programs stored in a computer system |
AU2002315565B2 (en) * | 2001-06-29 | 2007-05-24 | Secure Systems Limited | Security system and method for computers |
US20030030540A1 (en) * | 2001-08-09 | 2003-02-13 | Hom Wayne C. | Method and apparatus for updating security control system operating parameters |
US7716330B2 (en) | 2001-10-19 | 2010-05-11 | Global Velocity, Inc. | System and method for controlling transmission of data packets over an information network |
US7457967B2 (en) * | 2002-02-28 | 2008-11-25 | The Directv Group, Inc. | Hidden identification |
US7275163B2 (en) * | 2002-02-28 | 2007-09-25 | The Directv Group, Inc. | Asynchronous configuration |
US7437571B1 (en) | 2002-02-28 | 2008-10-14 | The Directv Group, Inc. | Dedicated nonvolatile memory |
US7475259B1 (en) | 2002-02-28 | 2009-01-06 | The Directv Group, Inc. | Multiple nonvolatile memories |
US7711844B2 (en) | 2002-08-15 | 2010-05-04 | Washington University Of St. Louis | TCP-splitter: reliable packet monitoring methods and apparatus for high speed networks |
AU2004273406A1 (en) | 2003-05-23 | 2005-03-24 | Data Search Systems, Inc. | Intelligent data storage and processing using FPGA devices |
US10572824B2 (en) | 2003-05-23 | 2020-02-25 | Ip Reservoir, Llc | System and method for low latency multi-functional pipeline with correlation logic and selectively activated/deactivated pipelined data processing engines |
US7426708B2 (en) * | 2005-01-31 | 2008-09-16 | Nanotech Corporation | ASICs having programmable bypass of design faults |
WO2006096324A2 (en) | 2005-03-03 | 2006-09-14 | Washington University | Method and apparatus for performing biosequence similarity searching |
US7581117B1 (en) | 2005-07-19 | 2009-08-25 | Actel Corporation | Method for secure delivery of configuration data for a programmable logic device |
JP4868824B2 (ja) * | 2005-07-29 | 2012-02-01 | パナソニック電工Sunx株式会社 | 検出センサ及びその設定情報取得方法 |
US7702629B2 (en) | 2005-12-02 | 2010-04-20 | Exegy Incorporated | Method and device for high performance regular expression pattern matching |
US7954114B2 (en) | 2006-01-26 | 2011-05-31 | Exegy Incorporated | Firmware socket module for FPGA-based pipeline processing |
WO2007121035A2 (en) | 2006-03-23 | 2007-10-25 | Exegy Incorporated | Method and system for high throughput blockwise independent encryption/decryption |
US7921046B2 (en) | 2006-06-19 | 2011-04-05 | Exegy Incorporated | High speed processing of financial information using FPGA devices |
US7840482B2 (en) | 2006-06-19 | 2010-11-23 | Exegy Incorporated | Method and system for high speed options pricing |
US7660793B2 (en) | 2006-11-13 | 2010-02-09 | Exegy Incorporated | Method and system for high performance integration, processing and searching of structured and unstructured data using coprocessors |
US8326819B2 (en) | 2006-11-13 | 2012-12-04 | Exegy Incorporated | Method and system for high performance data metatagging and data indexing using coprocessors |
EP1930834A1 (de) * | 2006-12-05 | 2008-06-11 | Siemens Schweiz AG | Kryptographisch gesichertes Prozessorsystem |
EP2186250B1 (de) | 2007-08-31 | 2019-03-27 | IP Reservoir, LLC | Verfahren und vorrichtung für hardware-beschleunigte verschlüsselung/entschlüsselung |
US10229453B2 (en) | 2008-01-11 | 2019-03-12 | Ip Reservoir, Llc | Method and system for low latency basket calculation |
JP4514066B2 (ja) * | 2008-04-28 | 2010-07-28 | ルネサスエレクトロニクス株式会社 | データ処理装置及びデータ処理装置におけるアクセス制御方法 |
US8374986B2 (en) | 2008-05-15 | 2013-02-12 | Exegy Incorporated | Method and system for accelerated stream processing |
CA2744746C (en) | 2008-12-15 | 2019-12-24 | Exegy Incorporated | Method and apparatus for high-speed processing of financial market depth data |
EP2649580A4 (de) | 2010-12-09 | 2014-05-07 | Ip Reservoir Llc | Verfahren und vorrichtung zur verwaltung von aufträgen in finanzmärkten |
US11436672B2 (en) | 2012-03-27 | 2022-09-06 | Exegy Incorporated | Intelligent switch for processing financial market data |
US9990393B2 (en) | 2012-03-27 | 2018-06-05 | Ip Reservoir, Llc | Intelligent feed switch |
US10121196B2 (en) | 2012-03-27 | 2018-11-06 | Ip Reservoir, Llc | Offload processing of data packets containing financial market data |
US10650452B2 (en) | 2012-03-27 | 2020-05-12 | Ip Reservoir, Llc | Offload processing of data packets |
US10133802B2 (en) | 2012-10-23 | 2018-11-20 | Ip Reservoir, Llc | Method and apparatus for accelerated record layout detection |
US10146845B2 (en) | 2012-10-23 | 2018-12-04 | Ip Reservoir, Llc | Method and apparatus for accelerated format translation of data in a delimited data format |
US9633093B2 (en) | 2012-10-23 | 2017-04-25 | Ip Reservoir, Llc | Method and apparatus for accelerated format translation of data in a delimited data format |
CN106462137B (zh) * | 2013-12-20 | 2019-04-30 | 西屋电气有限责任公司 | 用于保障工业控制系统的系统和方法 |
WO2015164639A1 (en) | 2014-04-23 | 2015-10-29 | Ip Reservoir, Llc | Method and apparatus for accelerated data translation |
US10942943B2 (en) | 2015-10-29 | 2021-03-09 | Ip Reservoir, Llc | Dynamic field data translation to support high performance stream data processing |
EP3560135A4 (de) | 2016-12-22 | 2020-08-05 | IP Reservoir, LLC | Rohrleitungen zum hardware-beschleunigten maschinellen lernen |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2733531C3 (de) * | 1977-07-25 | 1980-04-24 | Siemens Ag, 1000 Berlin Und 8000 Muenchen | Schaltungsanordnung für den Schutz von Informationen, insbesondere für Fernsprechvermittlungsanlagen |
JPH01175057A (ja) * | 1987-12-28 | 1989-07-11 | Toshiba Corp | セキュリティの動的管理方法 |
US5297200A (en) * | 1989-04-01 | 1994-03-22 | Nighthawk Electronics Limited | Computer security system |
FR2675602B1 (fr) * | 1991-04-16 | 1995-04-14 | Hewlett Packard Co | Procede et dispositif de protection d'un systeme informatique. |
US5434562A (en) * | 1991-09-06 | 1995-07-18 | Reardon; David C. | Method for limiting computer access to peripheral devices |
US5742760A (en) * | 1992-05-12 | 1998-04-21 | Compaq Computer Corporation | Network packet switch using shared memory for repeating and bridging packets at media rate |
US5355414A (en) * | 1993-01-21 | 1994-10-11 | Ast Research, Inc. | Computer security system |
US5666516A (en) * | 1993-12-16 | 1997-09-09 | International Business Machines Corporation | Protected programmable memory cartridge having selective access circuitry |
US5557742A (en) * | 1994-03-07 | 1996-09-17 | Haystack Labs, Inc. | Method and system for detecting intrusion into and misuse of a data processing system |
US5483649A (en) * | 1994-07-01 | 1996-01-09 | Ybm Technologies, Inc. | Personal computer security system |
US5640107A (en) * | 1995-10-24 | 1997-06-17 | Northrop Grumman Corporation | Method for in-circuit programming of a field-programmable gate array configuration memory |
-
1996
- 1996-12-31 US US08/777,256 patent/US5911778A/en not_active Expired - Lifetime
-
1997
- 1997-12-16 EP EP97310176A patent/EP0851358B1/de not_active Expired - Lifetime
- 1997-12-16 DE DE69719479T patent/DE69719479T2/de not_active Expired - Fee Related
- 1997-12-22 JP JP9352759A patent/JPH10228420A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
DE69719479D1 (de) | 2003-04-10 |
EP0851358A3 (de) | 1998-12-30 |
EP0851358B1 (de) | 2003-03-05 |
US5911778A (en) | 1999-06-15 |
EP0851358A2 (de) | 1998-07-01 |
JPH10228420A (ja) | 1998-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69719479T2 (de) | Datenverarbeitungssystemsicherheit | |
EP0512542B1 (de) | Datenschützende Mikroprozessorschaltung für tragbare Datenträger, beispielsweise Kreditkarten | |
DE3048365C2 (de) | ||
DE3743639C2 (de) | ||
DE69209538T2 (de) | Automatische Konfiguration einer Einheit für koppelbare Rechner | |
DE69533312T2 (de) | Geschütztes speichersystem und verfahren dafür | |
DE68923888T2 (de) | Speicherprogrammierbare Steuerung mit gespeichertem markierten Quellencode. | |
EP0011685B1 (de) | Programmierbare Speicherschutzeinrichtung für Mikroprozessorsysteme und Schaltungsanordnung mit einer derartigen Einrichtung | |
EP1101163B1 (de) | Programmgesteuerte einheit | |
DE3855294T2 (de) | Mikrorechner mit Speicher | |
DE2755616A1 (de) | Asymmetrischer multiprozessor | |
EP0500973A1 (de) | Initialisierungsroutine im EEPROM | |
EP1760623A2 (de) | Sicherheitseinrichtung für elektronische Geräte | |
DE69026256T2 (de) | Verschlüsselungsschaltung mit programmierbarer logik | |
EP1262856A2 (de) | Programmgesteuerte Einheit | |
DE102006035610B4 (de) | Speicherzugriffssteuerung und Verfahren zur Speicherzugriffssteuerung | |
EP0276450A1 (de) | Datenschutzschaltung zur Sperrung der Uebertragung von Signalen über einen Bus | |
DE69729440T2 (de) | Prozessorssystem | |
DE3853482T2 (de) | Einrichtung zum schützen von speicherzonen eines elektronischen systems mit mikroprozessor. | |
DE68926158T2 (de) | Einchip-Mikrorechner mit EPROM | |
DE3210616A1 (de) | Rechner | |
DE19849810A1 (de) | Anordnung zur Anpassung von Betriebsdaten und/oder Betriebsprogrammen | |
DE60316183T2 (de) | Verfahren und vorrichtung zur abwechselnden aktivierung einer austauschbaren hardwareeinheit | |
DE29604605U1 (de) | Schutzmechanismus für technische Systemressourcen vor unberechtigtem Zugriff | |
DE19701323C2 (de) | Verfahren und Vorrichtung zur Aktualisierung der Betriebssoftware |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |