DE69719479T2 - Datenverarbeitungssystemsicherheit - Google Patents

Datenverarbeitungssystemsicherheit

Info

Publication number
DE69719479T2
DE69719479T2 DE69719479T DE69719479T DE69719479T2 DE 69719479 T2 DE69719479 T2 DE 69719479T2 DE 69719479 T DE69719479 T DE 69719479T DE 69719479 T DE69719479 T DE 69719479T DE 69719479 T2 DE69719479 T2 DE 69719479T2
Authority
DE
Germany
Prior art keywords
resource
processing system
bus
memory
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69719479T
Other languages
English (en)
Other versions
DE69719479D1 (de
Inventor
Paul Jeffrey Garnett
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sun Microsystems Inc
Original Assignee
Sun Microsystems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sun Microsystems Inc filed Critical Sun Microsystems Inc
Publication of DE69719479D1 publication Critical patent/DE69719479D1/de
Application granted granted Critical
Publication of DE69719479T2 publication Critical patent/DE69719479T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/76Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf die Sicherheit von Computersystemen, und insbesondere auf den Schutz einer kritischen Ressource innerhalb eines Verarbeitungssystems.
  • Ein Computersystem kann auf Grund eines Softwarefehlers in seinem Ablauf bzw. seiner Arbeit gestoppt werden, oder durch einen böswilligen Akt, der in eine kritische Systemressource eingreift. Die Systemsressource kann eine Hardwareressource sein, oder sie kann aus Software oder aus Daten bestehen, die gespeichert sind oder auf andere Weise in dem Computersystem gehalten werden.
  • Die DE 27 33 531 A, die US 5,535,409 A und die EP 660,215 A offenbaren Anordnungen nach dem Stand der Technik für die Steuerung des Zugriffs auf Speicherressourcen.
  • Eine Aufgabe der vorliegenden Erfindung besteht darin, die Sicherheit eines Systems zu verbessern, indem der Zugriff auf eine kritische Ressource verhindert oder schwieriger gemacht wird. Gemäß einem ersten Aspekt der Erfindung wird ein Verfahren zum Steuern des Zugriffs zu einer Systemressource in einem Verarbeitungssystem bereitgestellt, welches eine Verarbeitungsmaschine, die Systemressource und einen Bus enthält, wobei das Verfahren die Schritte aufweist: In einem ersten Betrieb Programmieren einer neuprogrammierbaren Logik, die zwischen dem Bus und der Ressource liegt, um dem Zugriff auf die Ressource durch die Verarbeitungsmaschine und über den Bus zu erlauben, und in einer zweiten Betriebsart programmieren der neuprogrammierbaren Logik, um den Zugriff auf die Ressource über den Bus zumindest einzuschränken.
  • Durch das Neuprogrammieren der wiederprogrammierbaren Logik, um den Zugriff auf die kritische Ressource einzuschränken, kann eine zufällige oder absichtliche Verfälschung der kritischen Ressource vermieden oder zumindest schwieriger gemacht werden, so daß dadurch die gesamte Systemsicherheit und Integrität verbessert wird.
  • Die Ressource kann eine kritische Hardwarekomponente sein, auch wenn sie typischerweise ein Bereich eines Speichers ist, der kritische Betriebssoftware enthält oder kennzeichnet oder kritische Betriebsparameter des Systems. Das Programmieren der neuprogrammierbaren Logik in dem zweiten Betriebszustand kann demnach verwendet werden, um den Zugriff auf den Speicherbereich selektiv oder insgesamt zu blockieren.
  • Der Speicherbereich kann Testsoftware und/oder Testparameter enthalten, die sich auf das Verarbeitungssystem beziehen. Vorzugsweise weist die neuprogrammierbare Logik ein feldprogrammierbares Gatearray auf. Erste Programmierinformation und zweite Programmierinformation können beide in dem Speicher in dem Verarbeitungssystem gespeichert werden. Alternativ wird die erste Programmierinformation extern zu dem Verarbeitungssystem zugeführt, falls dies erforderlich ist, und wird ansonsten nicht in dem Verarbeitungssystem gespeichert. Die letztere Alternative stellt ein höheres Maß an Sicherheit bereit und kann insbesondere für Testzwecke nützlich sein, wobei ein Testingenieur in einem Testbetrieb die erste Programmierinformation zuführen könnte. Gemäß einem weiteren Aspekt der Erfindung wird ein Verarbeitungssystem (beispielsweise ein Computersystem) bereitgestellt, welches eine Verarbeitungsmaschine (beispielsweise einen Mikroprozessor oder Mikrocontroller), eine Systemressource, einen Bus und eine wiederprogrammierbare Logik aufweist, die zwischen dem Bus und der Ressource angeordnet ist, wobei die wiederprogrammierbare Logik in einem ersten Betriebszustand so programmierbar ist, daß sie den Zugriff durch die Verarbeitungsmaschine über den Bus auf die Ressource erlaubt und in einem zweiten Betriebszustand so programmierbar ist, daß sie den Zugriff auf die Ressource über den Bus zumindest einschränkt.
  • Besondere Ausführungsformen der Erfindung werden nachstehend unter Bezug auf die beigefügten Zeichnungen beschrieben, in welchen gleiche Bezugszeichen sich auf gleiche Elemente beziehen und von denen:
  • - Fig. 1 eine schematische Übersicht über ein Berechnungs- bzw. Computersystem ist,
  • - Fig. 2 eine schematische Übersicht einer Implementierung der vorliegenden Erfindung ist,
  • - Fig. 3-6 sich auf weitere Beispiele von Implementierungen der vorliegenden Erfindung beziehen,
  • - Fig. 7 ein schematisches Diagramm ist, welches die Betriebsweise der Erfindung veranschaulicht.
  • Fig. 1 ist ein schematischer Überblick über ein Computersystem 10. Das Computersystem weist einen Prozessor 20 auf, der über einen Bus 30 mit einer Anzahl von Ressourcen verbunden ist. Ein Anzeigeadapter 22 ermöglicht, daß eine Anzeige 24 an den Bus 30 angeschlossen wird. In ähnlicher Weise erlaubt ein Tastaturadapter 26, daß eine Tastatur 28 mit dem Bus 30 verbunden wird. Zunächst ist der Speicher M1 32 direkt mit dem Bus 30 verbunden. Ein weiterer Speicher M2 38, der eine kritische Softwareressource 40 enthält, ist über eine wiederprogrammierbare Logik mit dem Bus 30 verbunden, beispielsweise über ein wiederprogrammierbares Gatearray 36.
  • Ein Kommunikationsadapter 42 ermöglicht, daß externe Kommunikationsleitungen 44 mit dem Computerbus 30 verbunden werden.
  • Es versteht sich, daß Fig. 1 nur eine schematische Übersicht eines Berechnungs- bzw. Computersystems ist und daß ein alternatives Computersystem gegenüber dem in Fig. 1 dargestellten einen anderen Aufbau haben könnte. In dem Beispiel gemäß Fig. 1 und auch in den hiernach dargestellten Beispielen wird angenommen, daß die kritische Ressource aus Daten oder Software besteht, die in dem Speicher M2 38 gespeichert sind. In anderen Ausführungsformen der Erfindung könnte jedoch die kritische Ressource eine Hardwarekomponente sein, die beispielsweise neu konfigurierbar ist. Ein Beispiel einer solchen Komponente könnte ein Taktsignalgenerator sein, der eine wählbare Taktrate hat. Alternativ könnte die Hardwarekomponente eine Komponente eines Systems sein, welches nur während gewisser Betriebszustände des Systems verwendet wird. Es kann wünschenswert sein, einen Zugriff des Benutzers der Vorrichtung auf die Hardwarekomponente zu verhindern und Zugriff nur während eines Test- oder Reparaturbetriebes unter der Kontrolle bzw. der Steuerung eines Serviceingenieurs zu erlauben.
  • In einer bevorzugten Ausführungsform der Erfindung ist die wiederprogrammierbare Logik ein wiederprogrammierbares Gatearray, wie zum Beispiel ein feldprogrammierbares Gatearray (FPGA). In den folgenden Ausführungsformen wird Bezug genommen auf ein FPGA 36, auch wenn andere Implementierungen der Einrichtungen für das Beschränken des Zugriffs auf die Ressource vorgesehen sein können.
  • Fig. 7 veranschaulicht eine anfängliche Betriebsstufe einer Ausführungsform der Erfindung, wie sie in Fig. 1 beschrieben wurde. Insbesondere ist beim anfänglichen Herauffahren des Computersystems ein Initialisierungscode 50 so betreibbar, daß er die Initialisierung des Systems ausführt. An einem Punkt des Initialisierungsprogramms wird bei C1 auf einen ersten Code Bezug genommen, der in Positionen 52 in dem Speicher M1 32 gespeichert ist. Diese Information wird von dem Speicher 32 (welcher beispielsweise ein Nur-Lese-Speicher (ROM) sein könnte) in das FPGA 36 gelesen, um das FPGA 36 anfänglich zu programmieren. Das FPGA 36 reagiert dann auf Signale, die über den Computerbus bereitgestellt werden, um einen ersten Betrieb für das Gewähren von Zugriff durch den Programmiercode P auf die kritische Ressource 40 in dem Speicher M2 bereitzustellen, um die angemessenen Initialisierungsfunktionen auszuführen. Nach dem Ausführen des Codes P wird gemäß C2 ein zweiter Bezug auf Information genommen, die bei 54 in dem Speicher 32 gespeichert ist. Diese zweite Information 54 wird dann in das FPGA 36 geladen, wobei die ursprüngliche Programmierung des FPGA 36 überschrieben wird. Diese Neuprogrammierung des FPGA 36 kann dann im zweiten Betriebszustand einen weiteren Zugriff auf die kritische Ressource 40 verhindern oder einschränken.
  • Irgendeines von vielen verschiedenen Modellen kommerziell verfügbarer, wiederprogrammierbarer Logik kann in einer Ausführungsform der Erfindung als FPGA 36 verwendet werden. Die Programmierung des FPGA 36 hängt von der speziellen verwendeten, wiederprogrammierbaren FPGA ab und sollte der technischen Auslegungsspezifikation für das betreffende FPGA entsprechen, wie es für Fachleute offensichtlich ist.
  • Fig. 2 ist eine schematische Wiedergabe einer Konfiguration eines FPGA 36 und eines Speichers 38, wobei das FPGA einen N-Bit-Bus aufnimmt und über einen M-Bit-Bus mit dem Speicher 38 verbunden ist.
  • Fig. 3 gibt eine spezielle Ausführungsform der Erfindung mit einem FPGA ieder, welches eine Lese/Schreibe-Leitung r/w und bei cs eine Chipauswahlleitung empfängt und die Chipauswahl- und Lese/Schreibe-Leitungen dem Speicher 38 zuführt. In dieser Ausführungsform kann das FPGA anfänglich so programmiert werden, daß es Lese- und Schreibsignale ebenso wie die Chipauswahlsignale an den Speicher 38 weiterleitet. Beim zweiten Programmieren (Neuprogrammierung) des FPGA kann dieses so ausgelegt werden, daß es nur Lese-Signale weiterleitet und damit ein Schreiben in den Speicher 38 verhindert. Alternativ könnten sowohl Lese- als auch Schreibsignale in den Speicher 38 beim zweiten Programmieren verhindert werden. In jedem Fall wird der Schutz einer Systemressource gewährleistet entweder, indem ein Überschreiben durch den Benutzer verhindert wird oder indem ein Zugriff auf den Speicher 38 vollständig blockiert wird.
  • Die Fig. 4 und 5 zeigen an, daß das FPGA 36 eine Übersetzung zwischen unterschiedlich bemessenen Bussen bereitstellen kann. Demnach greift in Fig. 4 ein schmaler Bus B1 auf das FPGA 36 zu, jedoch decodiert das FPGA 36 die Signale an dem Eingangsbus B1 so, daß es individuell decodierte Leitungen B2 für das Zugreifen auf den Speicher 38 bereitstellt.
  • In Fig. 5 greift ein breiter Bus B3 auf das FPGA 36 zu, das nur ausgewählte Bits B4 der Adresse an den Speicher 38 weiterleitet. In einer Ausführungsform der Erfindung stellt das FPGA eine unterschiedliche Übersetzung in den ersten und zweiten Programmierbetrieben bereit.
  • Die Fig. 6 zeigt eine Anordnung, bei welcher ein Bus B5 auf der Eingangsseite des FPGA 36 bereitgestellt wird. An der Ausgangsseite des FPGA werden Adreßleitungen, die mit B6 dargestellt sind, sowie weitere Adreßleitungen, die durch B6' wiedergegeben sind, bereitgestellt. In einer Ausführungsform der Erfindung stellen die Adreßleitungen B6 Adreßsignale sowohl für das erste als auch für das zweite Programmierendes FPGA bereit, während die Adreßsignale auf den Leitungen B6' entweder beim ersten oder beim zweiten Programmieren des FPGA blockiert oder verändert werden, wobei beim ersten Programmieren ein Zugriff auf die Testsoftware 44 in dem Speicher 38 erlaubt werden kann, wohingegen beim zweiten Programmieren ein Zugriff auf das Testprogrammieren verhindert wird und ein Zugriff statt dessen auf die Benutzersoftware 42 erlaubt wird. Es wäre dann möglich, daß während der anfänglichen Auslegung und Überprüfung oder während einer nachfolgenden Verwendung für Diagnosezwecke, ein Testingenieur das FPGA mit dem ursprünglichen, ersten Programmieren neu programmiert und dadurch nochmals Zugriff auf die Testsoftware 44 gewährt.
  • Wie schematisch in Fig. 1 dargestellt, wird die Information 52, 54 in dem Speicherbereich 34 des Speichers 32 bereitgestellt. Es kann jedoch sein, daß die Information, die sich auf das erste Programmieren des FPGA bezieht, überhaupt nicht in dem Speicher des Computersystems 10 gehalten wird, sondern statt dessen extern von einem Testingenieur geliefert wird, wenn ein Testen bzw. Überprüfen des Systems erforderlich ist. Auf diese Weise wäre es für den Benutzer nicht möglich, nach der für das Programmieren des FPGA erforderlichen Information zu suchen und diese möglicherweise zu finden. Um eine weitergehende Sicherheit bereitzustellen, wäre es möglich, die in den Bereichen 52/54 gespeicherten Daten zu verschlüsseln, um es einem Benutzer zu erschweren, die für das Programmieren des FPGA 36 erforderliche Information zu finden.
  • Eine Ausführungsform der Erfindung kann eine Betriebssicherheit dahingehend gewährleisten, daß ein zufälliger Zugriff auf kritische Ressourcen während des normalen Gebrauchs verhindert werden kann. Weiterhin kann eine Ausführungsform der Erfindung es für den Benutzer beträchtlich schwieriger machen, auf die kritischen Ressourcen zuzugreifen.
  • Auch wenn hier bestimmte Ausführungsformen der Erfindung beschrieben worden sind, versteht es sich, daß die Erfindung nicht darauf beschränkt ist und daß viele Modifikationen und/oder Ergänzungen innerhalb des Rahmens der Erfindung vorgenommen werden können, wie er durch die Ansprüche definiert wird.
  • Außerdem könnte beispielsweise, auch wenn das Verarbeitungssystem, welches in der hier beschriebenen Ausführungsform als ein Computersystem dargestellt ist, das Verarbeitungssystem irgendeine Vorrichtung oder ein System sein, daß ein Steuerungssystem auf Computerbasis, Mikroprozessorbasis oder Mikrocontrollerbasis hat.

Claims (16)

1. Verfahren zur Kontrolle des Zugriffs auf eine Systemresource (40) in einem Verarbeitungssystem (10), welches eine Verarbeitungsmaschine (20), die Systemresource und einen Bus (30) umfaßt, wobei das Verfahren die Schritte aufweist:
in einer ersten Betriebsart Programmieren einer wiederprogrammierbaren Logik (36), die zwischen dem Bus und der Resource angeordnet ist, um einen Zugriff durch die Verarbeitungsmaschine über den Bus auf die Resource zu ermöglichen, und in einer zweiten Betriebsart Programmieren der wiederprogrammierbaren Logik, um den Zugriff über den Bus auf die Resource zumindest einzuschränken.
2. Verfahren nach Anspruch 1, wobei die Resource ein kritischer Bereich eines Speichers ist, und wobei die zweite Programmierung der wiederprogrammierbaren Logik den Zugriff zu diesem Speicherbereich blockiert.
3. Verfahren nach Anspruch 2, wobei der Speicherbereich kritische Betriebsparameter aufweist, die sich auf das Verarbeitungssystem beziehen.
4. Verfahren nach Anspruch 2, wobei der Speicherbereich kritische Betriebssoftware identifiziert oder aufweist.
5. Verfahren nach Anspruch 2, wobei der Speicherbereich Testsoftware und/oder Testparameter aufweist, die sich auf das Verarbeitungssystem beziehen.
6. Verfahren nach irgendeinem der vorstehenden Ansprüche, wobei die wiederprogrammierbare Logik ein wiederprogrammierbares, feldprogrammierbares Gatearray aufweist.
7. Verfahren nach Anspruch 6, wobei die erste Programmierinformation und die zweite Programmierinformation in dem Speicher in dem Verarbeitungssystem gespeichert sind.
8. Verfahren nach irgendeinem der vorstehenden Ansprüche, wobei die erste Programmierinformation dem Verarbeitungssystem extern zugeführt wird, wenn dies erforderlich ist, und im übrigen nicht in dem Verarbeitungssystem gespeichert wird.
9. Verarbeitungssystem (10), mit einer Verarbeitungsmaschine (20), einer Systemresource (40), einem Bus (30) und einer wiederprogrammierbaren Logik 36, die zwischen dem Bus und der Resource angeordnet ist, wobei die wiederprogrammierbare Logik so programmierbar ist, daß sie in einer ersten Betriebsart den Zugriff durch die Verarbeitungsmaschine über den Bus auf die Resource ermöglicht und in einer zweiten Betriebsart so programmierbar ist, daß sie den Zugriff auf die Resource über den Bus zumindest einschränkt.
10. System nach Anspruch 9, wobei die kritische Resource ein Bereich eines Speichers (38) ist, wobei die wiederprogrammierbare Logik, wenn sie in der zweiten Betriebsart programmiert ist, den Zugriff auf den Speicherbereich blockiert.
11. System nach Anspruch 10, wobei der Speicherbereich kritische Betriebsparameter aufweist, die sich auf das Verarbeitungssystem beziehen.
12. System nach Anspruch 10, wobei der Speicherbereich kritische Betriebssoftware identifiziert oder aufweist.
13. System nach Anspruch 10, wobei der Speicherbereich Testsoftware und/oder Testparameter aufweist, die sich auf das Verarbeitungssystem beziehen.
14. System nach einem der Ansprüche 9 bis 13, wobei die wiederprogrammierbare Logik ein wiederprogrammierbares, feldprogrammierbares Gatearray aufweist.
15. System nach Anspruch 14, wobei erste Programmierinformationen und zweite Programmierinformationen in dem Speicher in dem Verarbeitungssystem gespeichert sind.
16. System nach einem der Ansprüche 9 bis 15, wobei die erste Programmierinformation dem Verarbeitungssystem extern zugeführt wird, wenn dies erforderlich ist, und im übrigen nicht in dem Verarbeitungssystem gespeichert wird.
DE69719479T 1996-12-31 1997-12-16 Datenverarbeitungssystemsicherheit Expired - Fee Related DE69719479T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US08/777,256 US5911778A (en) 1996-12-31 1996-12-31 Processing system security

Publications (2)

Publication Number Publication Date
DE69719479D1 DE69719479D1 (de) 2003-04-10
DE69719479T2 true DE69719479T2 (de) 2003-12-18

Family

ID=25109734

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69719479T Expired - Fee Related DE69719479T2 (de) 1996-12-31 1997-12-16 Datenverarbeitungssystemsicherheit

Country Status (4)

Country Link
US (1) US5911778A (de)
EP (1) EP0851358B1 (de)
JP (1) JPH10228420A (de)
DE (1) DE69719479T2 (de)

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7373440B2 (en) * 1997-12-17 2008-05-13 Src Computers, Inc. Switch/network adapter port for clustered computers employing a chain of multi-adaptive processors in a dual in-line memory module format
WO2000010074A1 (en) * 1998-08-14 2000-02-24 Silicon Storage Technology, Inc. Microcontroller having allocation circuitry to selectively allocate and/or hide portions of a program memory address space
US6505279B1 (en) 1998-08-14 2003-01-07 Silicon Storage Technology, Inc. Microcontroller system having security circuitry to selectively lock portions of a program memory address space
US6339815B1 (en) * 1998-08-14 2002-01-15 Silicon Storage Technology, Inc. Microcontroller system having allocation circuitry to selectively allocate and/or hide portions of a program memory address space
US6876991B1 (en) 1999-11-08 2005-04-05 Collaborative Decision Platforms, Llc. System, method and computer program product for a collaborative decision platform
US8095508B2 (en) 2000-04-07 2012-01-10 Washington University Intelligent data storage and processing using FPGA devices
US6711558B1 (en) 2000-04-07 2004-03-23 Washington University Associative database scanning and information retrieval
US7139743B2 (en) 2000-04-07 2006-11-21 Washington University Associative database scanning and information retrieval using FPGA devices
AU2001287444A1 (en) * 2000-09-01 2002-03-13 Conleth Buckley Method and system for preventing unwanted alterations of data and programs stored in a computer system
AU2002315565B2 (en) * 2001-06-29 2007-05-24 Secure Systems Limited Security system and method for computers
US20030030540A1 (en) * 2001-08-09 2003-02-13 Hom Wayne C. Method and apparatus for updating security control system operating parameters
US7716330B2 (en) 2001-10-19 2010-05-11 Global Velocity, Inc. System and method for controlling transmission of data packets over an information network
US7457967B2 (en) * 2002-02-28 2008-11-25 The Directv Group, Inc. Hidden identification
US7275163B2 (en) * 2002-02-28 2007-09-25 The Directv Group, Inc. Asynchronous configuration
US7437571B1 (en) 2002-02-28 2008-10-14 The Directv Group, Inc. Dedicated nonvolatile memory
US7475259B1 (en) 2002-02-28 2009-01-06 The Directv Group, Inc. Multiple nonvolatile memories
US7711844B2 (en) 2002-08-15 2010-05-04 Washington University Of St. Louis TCP-splitter: reliable packet monitoring methods and apparatus for high speed networks
AU2004273406A1 (en) 2003-05-23 2005-03-24 Data Search Systems, Inc. Intelligent data storage and processing using FPGA devices
US10572824B2 (en) 2003-05-23 2020-02-25 Ip Reservoir, Llc System and method for low latency multi-functional pipeline with correlation logic and selectively activated/deactivated pipelined data processing engines
US7426708B2 (en) * 2005-01-31 2008-09-16 Nanotech Corporation ASICs having programmable bypass of design faults
WO2006096324A2 (en) 2005-03-03 2006-09-14 Washington University Method and apparatus for performing biosequence similarity searching
US7581117B1 (en) 2005-07-19 2009-08-25 Actel Corporation Method for secure delivery of configuration data for a programmable logic device
JP4868824B2 (ja) * 2005-07-29 2012-02-01 パナソニック電工Sunx株式会社 検出センサ及びその設定情報取得方法
US7702629B2 (en) 2005-12-02 2010-04-20 Exegy Incorporated Method and device for high performance regular expression pattern matching
US7954114B2 (en) 2006-01-26 2011-05-31 Exegy Incorporated Firmware socket module for FPGA-based pipeline processing
WO2007121035A2 (en) 2006-03-23 2007-10-25 Exegy Incorporated Method and system for high throughput blockwise independent encryption/decryption
US7921046B2 (en) 2006-06-19 2011-04-05 Exegy Incorporated High speed processing of financial information using FPGA devices
US7840482B2 (en) 2006-06-19 2010-11-23 Exegy Incorporated Method and system for high speed options pricing
US7660793B2 (en) 2006-11-13 2010-02-09 Exegy Incorporated Method and system for high performance integration, processing and searching of structured and unstructured data using coprocessors
US8326819B2 (en) 2006-11-13 2012-12-04 Exegy Incorporated Method and system for high performance data metatagging and data indexing using coprocessors
EP1930834A1 (de) * 2006-12-05 2008-06-11 Siemens Schweiz AG Kryptographisch gesichertes Prozessorsystem
EP2186250B1 (de) 2007-08-31 2019-03-27 IP Reservoir, LLC Verfahren und vorrichtung für hardware-beschleunigte verschlüsselung/entschlüsselung
US10229453B2 (en) 2008-01-11 2019-03-12 Ip Reservoir, Llc Method and system for low latency basket calculation
JP4514066B2 (ja) * 2008-04-28 2010-07-28 ルネサスエレクトロニクス株式会社 データ処理装置及びデータ処理装置におけるアクセス制御方法
US8374986B2 (en) 2008-05-15 2013-02-12 Exegy Incorporated Method and system for accelerated stream processing
CA2744746C (en) 2008-12-15 2019-12-24 Exegy Incorporated Method and apparatus for high-speed processing of financial market depth data
EP2649580A4 (de) 2010-12-09 2014-05-07 Ip Reservoir Llc Verfahren und vorrichtung zur verwaltung von aufträgen in finanzmärkten
US11436672B2 (en) 2012-03-27 2022-09-06 Exegy Incorporated Intelligent switch for processing financial market data
US9990393B2 (en) 2012-03-27 2018-06-05 Ip Reservoir, Llc Intelligent feed switch
US10121196B2 (en) 2012-03-27 2018-11-06 Ip Reservoir, Llc Offload processing of data packets containing financial market data
US10650452B2 (en) 2012-03-27 2020-05-12 Ip Reservoir, Llc Offload processing of data packets
US10133802B2 (en) 2012-10-23 2018-11-20 Ip Reservoir, Llc Method and apparatus for accelerated record layout detection
US10146845B2 (en) 2012-10-23 2018-12-04 Ip Reservoir, Llc Method and apparatus for accelerated format translation of data in a delimited data format
US9633093B2 (en) 2012-10-23 2017-04-25 Ip Reservoir, Llc Method and apparatus for accelerated format translation of data in a delimited data format
CN106462137B (zh) * 2013-12-20 2019-04-30 西屋电气有限责任公司 用于保障工业控制系统的系统和方法
WO2015164639A1 (en) 2014-04-23 2015-10-29 Ip Reservoir, Llc Method and apparatus for accelerated data translation
US10942943B2 (en) 2015-10-29 2021-03-09 Ip Reservoir, Llc Dynamic field data translation to support high performance stream data processing
EP3560135A4 (de) 2016-12-22 2020-08-05 IP Reservoir, LLC Rohrleitungen zum hardware-beschleunigten maschinellen lernen

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2733531C3 (de) * 1977-07-25 1980-04-24 Siemens Ag, 1000 Berlin Und 8000 Muenchen Schaltungsanordnung für den Schutz von Informationen, insbesondere für Fernsprechvermittlungsanlagen
JPH01175057A (ja) * 1987-12-28 1989-07-11 Toshiba Corp セキュリティの動的管理方法
US5297200A (en) * 1989-04-01 1994-03-22 Nighthawk Electronics Limited Computer security system
FR2675602B1 (fr) * 1991-04-16 1995-04-14 Hewlett Packard Co Procede et dispositif de protection d'un systeme informatique.
US5434562A (en) * 1991-09-06 1995-07-18 Reardon; David C. Method for limiting computer access to peripheral devices
US5742760A (en) * 1992-05-12 1998-04-21 Compaq Computer Corporation Network packet switch using shared memory for repeating and bridging packets at media rate
US5355414A (en) * 1993-01-21 1994-10-11 Ast Research, Inc. Computer security system
US5666516A (en) * 1993-12-16 1997-09-09 International Business Machines Corporation Protected programmable memory cartridge having selective access circuitry
US5557742A (en) * 1994-03-07 1996-09-17 Haystack Labs, Inc. Method and system for detecting intrusion into and misuse of a data processing system
US5483649A (en) * 1994-07-01 1996-01-09 Ybm Technologies, Inc. Personal computer security system
US5640107A (en) * 1995-10-24 1997-06-17 Northrop Grumman Corporation Method for in-circuit programming of a field-programmable gate array configuration memory

Also Published As

Publication number Publication date
DE69719479D1 (de) 2003-04-10
EP0851358A3 (de) 1998-12-30
EP0851358B1 (de) 2003-03-05
US5911778A (en) 1999-06-15
EP0851358A2 (de) 1998-07-01
JPH10228420A (ja) 1998-08-25

Similar Documents

Publication Publication Date Title
DE69719479T2 (de) Datenverarbeitungssystemsicherheit
EP0512542B1 (de) Datenschützende Mikroprozessorschaltung für tragbare Datenträger, beispielsweise Kreditkarten
DE3048365C2 (de)
DE3743639C2 (de)
DE69209538T2 (de) Automatische Konfiguration einer Einheit für koppelbare Rechner
DE69533312T2 (de) Geschütztes speichersystem und verfahren dafür
DE68923888T2 (de) Speicherprogrammierbare Steuerung mit gespeichertem markierten Quellencode.
EP0011685B1 (de) Programmierbare Speicherschutzeinrichtung für Mikroprozessorsysteme und Schaltungsanordnung mit einer derartigen Einrichtung
EP1101163B1 (de) Programmgesteuerte einheit
DE3855294T2 (de) Mikrorechner mit Speicher
DE2755616A1 (de) Asymmetrischer multiprozessor
EP0500973A1 (de) Initialisierungsroutine im EEPROM
EP1760623A2 (de) Sicherheitseinrichtung für elektronische Geräte
DE69026256T2 (de) Verschlüsselungsschaltung mit programmierbarer logik
EP1262856A2 (de) Programmgesteuerte Einheit
DE102006035610B4 (de) Speicherzugriffssteuerung und Verfahren zur Speicherzugriffssteuerung
EP0276450A1 (de) Datenschutzschaltung zur Sperrung der Uebertragung von Signalen über einen Bus
DE69729440T2 (de) Prozessorssystem
DE3853482T2 (de) Einrichtung zum schützen von speicherzonen eines elektronischen systems mit mikroprozessor.
DE68926158T2 (de) Einchip-Mikrorechner mit EPROM
DE3210616A1 (de) Rechner
DE19849810A1 (de) Anordnung zur Anpassung von Betriebsdaten und/oder Betriebsprogrammen
DE60316183T2 (de) Verfahren und vorrichtung zur abwechselnden aktivierung einer austauschbaren hardwareeinheit
DE29604605U1 (de) Schutzmechanismus für technische Systemressourcen vor unberechtigtem Zugriff
DE19701323C2 (de) Verfahren und Vorrichtung zur Aktualisierung der Betriebssoftware

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee