JPH10228420A - 処理システム・セキュリティ - Google Patents
処理システム・セキュリティInfo
- Publication number
- JPH10228420A JPH10228420A JP9352759A JP35275997A JPH10228420A JP H10228420 A JPH10228420 A JP H10228420A JP 9352759 A JP9352759 A JP 9352759A JP 35275997 A JP35275997 A JP 35275997A JP H10228420 A JPH10228420 A JP H10228420A
- Authority
- JP
- Japan
- Prior art keywords
- processing system
- bus
- storage area
- programming
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012545 processing Methods 0.000 title claims abstract description 40
- 238000000034 method Methods 0.000 claims abstract description 13
- 238000012360 testing method Methods 0.000 claims description 13
- 230000004075 alteration Effects 0.000 abstract 1
- 238000012423 maintenance Methods 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 4
- 230000008672 reprogramming Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- 230000014616 translation Effects 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/76—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
Abstract
さらに困難にすることにより処理システムのセキュリテ
ィを増進する。 【解決する手段】 処理エンジン20、システム資源4
0およびバス30を含む処理システム10におけるシス
テム資源へのアクセスを制御する方法が与えられる。前
記方法は、バスと資源の間に置かれた再プログラム可能
論理36をプログラムする第1のモードにおいてバスを
経て処理エンジンによる資源へのアクセスを認める段
階、そして再プログラム可能論理をプログラムする第2
のモードにおいてバスを経た資源への少なくとも制限し
たアクセスを認める段階を含む。これにより重要資源の
事故または計画的な改ざんは妨げられまたは少なくとも
一層困難にされ得るので、全システム・セキュリティお
よび保全を増進できる。
Description
セキュリティに関し、そして特に処理システム内の重要
資源の保護に関する。
バグ、または重要(クリティカル)システム資源と干渉
する悪意の行動による作用から停止され得る。システム
資源はハードウエア資源で有り得え、またソフトエアま
たは記憶されたデータ、または計算システム内に留まる
他のもので有り得る。
資源へのアクセスを防止する、またはさらに困難にする
ことによりシステムのセキュリティを増進することであ
る。
と、処理エンジン、前記システム資源およびバスを含む
処理システムにおけるシステム資源へのアクセスを制御
する方法が与えられる。前記方法は、前記バスと前記資
源の間に置かれた再プログラム可能論理をプログラムす
る第1のモードにおいて前記バスを経て前記処理エンジ
ンによる前記資源へのアクセスを認める段階、そして前
記再プログラム可能論理をプログラムする第2のモード
において前記バスを経た前記資源への少なくとも制限し
たアクセスを認める段階を含む。
ム可能論理を再プログラムすることにより、重要資源の
事故または計画的な改ざんは妨げられまたは少なくとも
一層困難にされ得るので、全システム・セキュリティお
よび保全を増進できる。
は重要動作パラメータを含むまたは識別する記憶エリア
で典型的には有り得るが、資源は重要ハードウエア要素
で有り得る。第2のモードにおける再プログラム可能論
理のプログラミングは、この結果、記憶エリアに対し選
択的にまたは全体にアクセスをブロックするために使用
され得る。記憶エリアは、処理システムに関係するテス
ト・ソフトエア及び/またはテスト・パラメータを含み
得る。
ールド・プログラム可能論理ゲートアレイを含む。第1
のプログラミング情報と第2のプログラミング情報は共
に処理システム中のメモリに記憶され得る。代わりに、
第1のプログラミング情報は要求される時に処理システ
ムの外部に供給され、そして処理システムに別な方法で
は記憶されない。後者の代替はより高いセキュリティを
与えそして特にテスト目的用に役立つことができ、これ
によりテスト技術者は動作のテストモードにおいて第1
のプログラミング情報を供給することができるであろ
う。
(例えば、マイクロプロセッサまたはマイクロコントロ
ーラ)、前記バスと前記資源の間に置かれた再プログラ
ミング可能論理を含む処理システム(例えば、コンピュ
ータ・システム)が提供される。前記プログラミング可
能論理は、第1のモードにおいてプログラミング可能で
あり、前記バスを経て前記資源への処理エンジンによる
アクセスを許容し、そして第2のモードにおいて前記バ
スを経て前記資源への少なくとも制限アクセスに対しプ
ログラム可能である。
である。計算システムはバス30を経て多くの資源に接
続されたプロセッサ20を含む。表示アダプタ22はデ
ィスプレイ24がバス30に接続されることを可能にす
る。同様に、キーボード・アダプタ26はキーボード2
8がバス30に接続されることを許容する。第1のメモ
リM132は直接バスに接続される。重要ソフトエア資
源40を含む別のメモリM238は再プログラム可能論
理、例えば再プログラム可能ゲートアレイ36を経てバ
ス30に接続されている。通信アダプタ42は外部通信
線44をコンピュータ・バス30に接続することを可能
にする。
して代わりの計算システムが図1に示されるシステムと
異なる構成をもつことができることが理解されよう。図
1の例において、そしてまた以下に設定された例におい
て、重要資源はメモリM238に記憶された、データま
たはソフトエアであると仮定される。しかし、本発明の
他の実施形態において、重要資源は、例えば再構成可能
なハードウエア構成要素で有り得る。このような構成要
素の例は選択可能なクロック速度を有するクロック信号
発生器で有り得る。代わりに、ハードウエア構成要素は
システムのある動作モードの間にのみ使用されるシステ
ムの構成要素で有り得る。サービス技術者の制御下でテ
ストまたは修繕モードの間のみアクセスを認め、装置の
ユーザによるハードウエア構成へのアクセスを防止する
ことが望ましい。本発明の好適な実施形態において、再
プログラム可能論理36はフイールド・プログラム可能
ゲートアレイ(FPGA)のような、再プログラム可能
ゲートアレイである。次の実施形態において、資源への
アクセスを制限するデバイスの他の実現が与えられる
が、参照はFPGA36に対してなされている。
実施形態の動作の初期段階を例示している。特に、計算
システムを最初にブート(boot)するとすぐに、初
期化コード50はシステムの初期化を実行ために動作可
能である。初期化プログラムにおけるあるポイントで、
参照C1がメモリM1 32におけるロケーション52
に記憶された第1のコードに対してされる。この情報は
メモリ32(例えば、読出し専用メモリで有り得る)か
らFPGA36へロードされ最初にFPGA36をプロ
グラムする。FPGA36はそれからコンピュータ・バ
ス30に与えられた信号に応答し、コードPをプログラ
ムすることによりメモリM2の中の重要資源40へのア
クセスを可能とする第1のモードを与えて適切な初期化
機能を実行する。コードPの実行の後に、メモリ32の
54に記憶された情報に対する第2の参照C2がなされ
る。この第2の情報54は、それからFPGA36へロ
ードされてFPGA36の原プログラミングに重ね書き
する。FPGA36のこの再プログラミングはそれから
第2のモードにおいて重要資源40への別のアクセスを
防止しまたは制限することができる。
異なるモデルのいずれかは本発明の実施形態においてF
PGA36として使用され得る。FPGA36のプログ
ラミングは、使用される特定の再プログラム可能FPG
Aに依存し、そして当業者に明らかである関係のあるF
PGA用の技術設計仕様に従うべきである。図2は、F
PGA36とメモリ38のひとつの構成の概略表示であ
り、FPGAはNビット・バスを受け取り、そしてMビ
ット・バスのよりメモリ38に接続されている。図3
は、読出し/書込み線r/wおよびcsにチップ選択線
を受け取りそしてチップ選択線および読出し/書込み線
をメモリ38へ供給するFPGAをもった本発明のひと
つの特別な実施形態を表している。この実施形態におい
て、FPGAはチップ選択信号と同様に読出しおよび書
込み信号をメモリ38へ渡すように最初にプログラムさ
れ得る。第2のプログラミング(再プログラミング)に
より、FPGAは読出し信号のみを渡すために取り決め
ることができ、このためメモリ38への書込みを防止す
る。代わりに、メモリ38への読出しおよび書込み信号
の両方が第2のプログラミングにより防止され得る。い
ずれかの場合においてシステム資源保護はユーザによる
重ね書きを防止することによりまたはメモリ38へのア
クセスを完全にブロックすることのいずれかにより与え
られる。
のバス間の翻訳を与えることができることを表示する。
このため、図4において、狭いバスB1はFPGA36
をアクセスするが、FPGA36は入力バスB1上の信
号をデコードしてメモリ38をアクセスするための個々
のデコードされた線B2を与える。図5において、広い
バスB3はFPGA36をアクセスし、アドレスの選択
されたビットB4をメモリ38へ単に渡す。本発明の実
施形態において、FPGAは第1と第2のプログラミン
グ・モードにおいて異なる翻訳を与える。
に与えられる配列を例示する。FPGAの出力側におい
て、B6で表されたアドレス線とB6’で表された別の
アドレス線が与えられる。本発明の実施形態において、
アドレス線B6は、PFGAの第1と第2のプログラミ
ングの両方をもったアドレス信号を与え、これに対し線
B6’上のアドレス信号はFPGAの第1または第2の
プログラミングのいずれかによりブロックされるか変え
られるかのいずれかをされ、これにより第1のプログラ
ミングによりメモリ38内のテスト・ソフトウエア44
へのアクセスは容認され得、これに対して第2のプログ
ラミングによりテスト・プログラミングへのアクセスは
防止されそしてアクセスは代わりにユーザ・ソフトウエ
ア42に対して容認される。それから、初期の設計およ
びテスト動作の間、または診断目的用の後続の使用の
間、テスト技術者が原型の、最初のプログラミングによ
りFPGAを再プログラミングし、それによりテスト・
ソフトウエア44への再度のアクセスを認めることを可
能にする。
54はメモリ32のメモリ・エリア34に与えられる。
しかし、FPGAの第1のプログラミングに関係する情
報はコンピュータ・システム10のメモリに全く保持さ
れないが、代わりにシステムのテスト動作が要求される
時にテスト技術者により外部から与えられることができ
る。この方法において、ユーザがFPGAをプログラム
するために要求される情報を捜し出しそしてなんとか見
い出すことは可能性がないであろう。
ア52/54に記憶されたデータを暗号化し、ユーザが
FPGA36をプログラムするために必要な情報を見つ
けることを一層困難にすることは可能であろう。本発明
の実施形態は、重要な資源への不慮のアクセスが通常の
使用中に防止され得ることにおいて動作のセキュリティ
を与え得る。また、本発明の実施形態は、ユーザが重要
な資源へアクセスすることを著しくより困難にすること
ができる。
ど、本発明はこれに制限されず、そして多くの変更およ
び/または付加が特許請求の範囲に制限された発明の範
囲内でされることが理解されよう。例えば、従属請求項
の特徴の異なる組合わせが独立請求項と組合わされても
よい。また、別の例として、ここに述べられた実施形態
において処理システムはコンピュータ・システムとして
示されているが、処理システムはコンピュータを基礎と
したまたはマイクロプロセッサを基礎とした制御システ
ムを有する何らかの装置であっても良い。
Claims (16)
- 【請求項1】 処理エンジン、システム資源およびバス
を含む処理システムにおける該システム資源へのアクセ
スを制御する方法であって、 第1のモードにおいて、前記バスと前記システム資源の
間に置かれた再プログラム可能論理をプログラムして前
記バスを経て前記システム資源への前記処理エンジンに
よるアクセスを許可し、 第2のモードにおいて、前記再プログラム可能論理をプ
ログラムして前記バスを経て前記システム資源へ少なく
とも制限アクセスをする、各段階を含む方法。 - 【請求項2】 前記システム資源は重要な記憶エリアで
あり、前記再プログラム可能論理の前記第2のプログラ
ミングは前記記憶エリアへのアクセスをブロックする、
請求項1に記載の方法。 - 【請求項3】 前記記憶エリアは前記処理システムに関
係する重要動作パラメータを含む、請求項2に記載の方
法。 - 【請求項4】 前記記憶エリアは重要動作ソフトウエア
と同一であるかまたは重要動作ソフトウエアを含む、請
求項2に記載の方法。 - 【請求項5】 前記記憶エリアは前記処理システムに関
係するテスト・ソフトウエアおよび/またはテスト・パ
ラメータを含む、請求項2に記載の方法。 - 【請求項6】 前記再プログラム可能論理は再プログラ
ム可能フィールド・プログラム可能ゲートアレイを含
む、請求項1に記載の方法。 - 【請求項7】 第1のプログラミング情報と第2のプロ
グラミング情報は前記処理システムにおけるメモリに記
憶される、請求項6に記載の方法。 - 【請求項8】 前記第1のプログラミング情報は、要求
される時に前記処理システムに対し外部から供給され、
そして別の方法では前記処理システムに記憶されない、
請求項1に記載の方法。 - 【請求項9】 処理エンジン、システム資源、バスおよ
び前記バスと前記システム資源の間に置かれた再プログ
ラム可能論理を含み、前記再プログラム可能論理は、第
1のモードにおいて前記バスを経て前記システム資源へ
の前記処理エンジンによるアクセスを許可するようにプ
ログラム可能であり、そして第2のモードにおいて前記
バスを経て前記システム資源へ少なくとも制限アクセス
をするようにプログラム可能である、処理システム。 - 【請求項10】 前記重要資源は記憶エリアであり、前
記再プログラム可能論理は、前記第2のモードでプログ
ラムされる時に前記記憶エリアへのアクセスをブロック
する、請求項1に記載の処理システム。 - 【請求項11】 前記記憶エリアは前記処理システムに
関係する重要動作パラメータを含む、請求項10に記載
の処理システム。 - 【請求項12】 前記記憶エリアは重要動作ソフトウエ
アと同一であるかまたは重要動作ソフトウエアを含む、
請求項10に記載の処理システム。 - 【請求項13】 前記記憶エリアは前記処理システムに
関係するテスト・ソフトウエアおよび/またはテスト・
パラメータを含む、請求項10に記載の処理システム。 - 【請求項14】 前記再プログラム可能論理は再プログ
ラム可能フィールド・プログラム可能ゲートアレイを含
む、請求項9に記載の処理システム。 - 【請求項15】 第1のプログラミング情報と第2のプ
ログラミング情報は前記処理システムにおけるメモリに
記憶される、請求項14に記載の処理システム。 - 【請求項16】 前記第1のプログラミング情報は、要
求される時に前記処理システムに対し外部から供給さ
れ、そして別の方法では前記処理システムに記憶されな
い、請求項9に記載の処理システム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US777256 | 1996-12-31 | ||
US08/777,256 US5911778A (en) | 1996-12-31 | 1996-12-31 | Processing system security |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH10228420A true JPH10228420A (ja) | 1998-08-25 |
Family
ID=25109734
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP9352759A Pending JPH10228420A (ja) | 1996-12-31 | 1997-12-22 | 処理システム・セキュリティ |
Country Status (4)
Country | Link |
---|---|
US (1) | US5911778A (ja) |
EP (1) | EP0851358B1 (ja) |
JP (1) | JPH10228420A (ja) |
DE (1) | DE69719479T2 (ja) |
Families Citing this family (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7373440B2 (en) * | 1997-12-17 | 2008-05-13 | Src Computers, Inc. | Switch/network adapter port for clustered computers employing a chain of multi-adaptive processors in a dual in-line memory module format |
US6505279B1 (en) | 1998-08-14 | 2003-01-07 | Silicon Storage Technology, Inc. | Microcontroller system having security circuitry to selectively lock portions of a program memory address space |
US6339815B1 (en) * | 1998-08-14 | 2002-01-15 | Silicon Storage Technology, Inc. | Microcontroller system having allocation circuitry to selectively allocate and/or hide portions of a program memory address space |
EP1031072A1 (en) * | 1998-08-14 | 2000-08-30 | Silicon Storage Technology, Inc. | Microcontroller having allocation circuitry to selectively allocate and/or hide portions of a program memory address space |
US6876991B1 (en) | 1999-11-08 | 2005-04-05 | Collaborative Decision Platforms, Llc. | System, method and computer program product for a collaborative decision platform |
US7139743B2 (en) | 2000-04-07 | 2006-11-21 | Washington University | Associative database scanning and information retrieval using FPGA devices |
US8095508B2 (en) | 2000-04-07 | 2012-01-10 | Washington University | Intelligent data storage and processing using FPGA devices |
US6711558B1 (en) | 2000-04-07 | 2004-03-23 | Washington University | Associative database scanning and information retrieval |
AU2001287444A1 (en) * | 2000-09-01 | 2002-03-13 | Conleth Buckley | Method and system for preventing unwanted alterations of data and programs stored in a computer system |
AU2002315565B2 (en) * | 2001-06-29 | 2007-05-24 | Secure Systems Limited | Security system and method for computers |
US20030030540A1 (en) * | 2001-08-09 | 2003-02-13 | Hom Wayne C. | Method and apparatus for updating security control system operating parameters |
US7716330B2 (en) | 2001-10-19 | 2010-05-11 | Global Velocity, Inc. | System and method for controlling transmission of data packets over an information network |
US7275163B2 (en) | 2002-02-28 | 2007-09-25 | The Directv Group, Inc. | Asynchronous configuration |
US7475259B1 (en) | 2002-02-28 | 2009-01-06 | The Directv Group, Inc. | Multiple nonvolatile memories |
US7457967B2 (en) | 2002-02-28 | 2008-11-25 | The Directv Group, Inc. | Hidden identification |
US7437571B1 (en) | 2002-02-28 | 2008-10-14 | The Directv Group, Inc. | Dedicated nonvolatile memory |
US7711844B2 (en) | 2002-08-15 | 2010-05-04 | Washington University Of St. Louis | TCP-splitter: reliable packet monitoring methods and apparatus for high speed networks |
US10572824B2 (en) | 2003-05-23 | 2020-02-25 | Ip Reservoir, Llc | System and method for low latency multi-functional pipeline with correlation logic and selectively activated/deactivated pipelined data processing engines |
CA2759064C (en) | 2003-05-23 | 2017-04-04 | Washington University | Intellegent data storage and processing using fpga devices |
US7426708B2 (en) * | 2005-01-31 | 2008-09-16 | Nanotech Corporation | ASICs having programmable bypass of design faults |
JP2008532177A (ja) | 2005-03-03 | 2008-08-14 | ワシントン ユニヴァーシティー | 生物学的配列類似検索を実行するための方法および装置 |
US7581117B1 (en) | 2005-07-19 | 2009-08-25 | Actel Corporation | Method for secure delivery of configuration data for a programmable logic device |
JP4868824B2 (ja) * | 2005-07-29 | 2012-02-01 | パナソニック電工Sunx株式会社 | 検出センサ及びその設定情報取得方法 |
US7702629B2 (en) | 2005-12-02 | 2010-04-20 | Exegy Incorporated | Method and device for high performance regular expression pattern matching |
US7954114B2 (en) | 2006-01-26 | 2011-05-31 | Exegy Incorporated | Firmware socket module for FPGA-based pipeline processing |
US8379841B2 (en) | 2006-03-23 | 2013-02-19 | Exegy Incorporated | Method and system for high throughput blockwise independent encryption/decryption |
US7840482B2 (en) | 2006-06-19 | 2010-11-23 | Exegy Incorporated | Method and system for high speed options pricing |
US7921046B2 (en) | 2006-06-19 | 2011-04-05 | Exegy Incorporated | High speed processing of financial information using FPGA devices |
US8326819B2 (en) | 2006-11-13 | 2012-12-04 | Exegy Incorporated | Method and system for high performance data metatagging and data indexing using coprocessors |
US7660793B2 (en) | 2006-11-13 | 2010-02-09 | Exegy Incorporated | Method and system for high performance integration, processing and searching of structured and unstructured data using coprocessors |
EP1930834A1 (de) * | 2006-12-05 | 2008-06-11 | Siemens Schweiz AG | Kryptographisch gesichertes Prozessorsystem |
WO2009029842A1 (en) | 2007-08-31 | 2009-03-05 | Exegy Incorporated | Method and apparatus for hardware-accelerated encryption/decryption |
US10229453B2 (en) | 2008-01-11 | 2019-03-12 | Ip Reservoir, Llc | Method and system for low latency basket calculation |
JP4514066B2 (ja) * | 2008-04-28 | 2010-07-28 | ルネサスエレクトロニクス株式会社 | データ処理装置及びデータ処理装置におけるアクセス制御方法 |
US8374986B2 (en) | 2008-05-15 | 2013-02-12 | Exegy Incorporated | Method and system for accelerated stream processing |
US20120095893A1 (en) | 2008-12-15 | 2012-04-19 | Exegy Incorporated | Method and apparatus for high-speed processing of financial market depth data |
EP2649580A4 (en) | 2010-12-09 | 2014-05-07 | Ip Reservoir Llc | METHOD AND DEVICE FOR THE MANAGEMENT OF CONTRACTS IN FINANCIAL MARKETS |
US11436672B2 (en) | 2012-03-27 | 2022-09-06 | Exegy Incorporated | Intelligent switch for processing financial market data |
US10121196B2 (en) | 2012-03-27 | 2018-11-06 | Ip Reservoir, Llc | Offload processing of data packets containing financial market data |
US10650452B2 (en) | 2012-03-27 | 2020-05-12 | Ip Reservoir, Llc | Offload processing of data packets |
US9990393B2 (en) | 2012-03-27 | 2018-06-05 | Ip Reservoir, Llc | Intelligent feed switch |
US10102260B2 (en) | 2012-10-23 | 2018-10-16 | Ip Reservoir, Llc | Method and apparatus for accelerated data translation using record layout detection |
US9633093B2 (en) | 2012-10-23 | 2017-04-25 | Ip Reservoir, Llc | Method and apparatus for accelerated format translation of data in a delimited data format |
US10146845B2 (en) | 2012-10-23 | 2018-12-04 | Ip Reservoir, Llc | Method and apparatus for accelerated format translation of data in a delimited data format |
CN106462137B (zh) * | 2013-12-20 | 2019-04-30 | 西屋电气有限责任公司 | 用于保障工业控制系统的系统和方法 |
GB2541577A (en) | 2014-04-23 | 2017-02-22 | Ip Reservoir Llc | Method and apparatus for accelerated data translation |
US10942943B2 (en) | 2015-10-29 | 2021-03-09 | Ip Reservoir, Llc | Dynamic field data translation to support high performance stream data processing |
WO2018119035A1 (en) | 2016-12-22 | 2018-06-28 | Ip Reservoir, Llc | Pipelines for hardware-accelerated machine learning |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2733531C3 (de) * | 1977-07-25 | 1980-04-24 | Siemens Ag, 1000 Berlin Und 8000 Muenchen | Schaltungsanordnung für den Schutz von Informationen, insbesondere für Fernsprechvermittlungsanlagen |
JPH01175057A (ja) * | 1987-12-28 | 1989-07-11 | Toshiba Corp | セキュリティの動的管理方法 |
US5297200A (en) * | 1989-04-01 | 1994-03-22 | Nighthawk Electronics Limited | Computer security system |
FR2675602B1 (fr) * | 1991-04-16 | 1995-04-14 | Hewlett Packard Co | Procede et dispositif de protection d'un systeme informatique. |
US5434562A (en) * | 1991-09-06 | 1995-07-18 | Reardon; David C. | Method for limiting computer access to peripheral devices |
US5742760A (en) * | 1992-05-12 | 1998-04-21 | Compaq Computer Corporation | Network packet switch using shared memory for repeating and bridging packets at media rate |
US5355414A (en) * | 1993-01-21 | 1994-10-11 | Ast Research, Inc. | Computer security system |
US5666516A (en) * | 1993-12-16 | 1997-09-09 | International Business Machines Corporation | Protected programmable memory cartridge having selective access circuitry |
US5557742A (en) * | 1994-03-07 | 1996-09-17 | Haystack Labs, Inc. | Method and system for detecting intrusion into and misuse of a data processing system |
US5483649A (en) * | 1994-07-01 | 1996-01-09 | Ybm Technologies, Inc. | Personal computer security system |
US5640107A (en) * | 1995-10-24 | 1997-06-17 | Northrop Grumman Corporation | Method for in-circuit programming of a field-programmable gate array configuration memory |
-
1996
- 1996-12-31 US US08/777,256 patent/US5911778A/en not_active Expired - Lifetime
-
1997
- 1997-12-16 DE DE69719479T patent/DE69719479T2/de not_active Expired - Fee Related
- 1997-12-16 EP EP97310176A patent/EP0851358B1/en not_active Expired - Lifetime
- 1997-12-22 JP JP9352759A patent/JPH10228420A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
US5911778A (en) | 1999-06-15 |
EP0851358B1 (en) | 2003-03-05 |
EP0851358A3 (en) | 1998-12-30 |
EP0851358A2 (en) | 1998-07-01 |
DE69719479D1 (de) | 2003-04-10 |
DE69719479T2 (de) | 2003-12-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH10228420A (ja) | 処理システム・セキュリティ | |
US11580264B2 (en) | Systems and methods for controlling access to secure debugging and profiling features of a computer system | |
JP4925422B2 (ja) | データ処理装置内コンテンツへのアクセス管理 | |
JP4288209B2 (ja) | システム・オン・チップのためのセキュリティ・アーキテクチャ | |
EP0514289B1 (en) | Computer protection system | |
JP6433198B2 (ja) | 安全なブートromパッチのためのシステム及び方法 | |
US6976136B2 (en) | Flash memory protection scheme for secured shared BIOS implementation in personal computers with an embedded controller | |
US20130151836A1 (en) | Semiconductor device including encryption section, semiconductor device including external interface, and content reproduction method | |
JP2000076133A (ja) | 一度だけ書込み可能なメモリ内のプログラムデ―タのセキュリティ保証方法 | |
US20080046762A1 (en) | Protecting system control registers in a data processing apparatus | |
US5704039A (en) | Mask programmable security system for a data processor and method therefor | |
US8683191B2 (en) | Reconfiguring a secure system | |
US5551051A (en) | Isolated multiprocessing system having tracking circuit for verifyng only that the processor is executing set of entry instructions upon initiation of the system controller program | |
JPH0926883A (ja) | 集積回路の使用状態投入のための装置 | |
US7054121B2 (en) | Protection circuit for preventing unauthorized access to the memory device of a processor | |
KR101305502B1 (ko) | 컴퓨터 시스템 및 그 제어 방법 | |
JP3072706B2 (ja) | データ保護装置及びコンピュータ・システム | |
US7340575B2 (en) | Method and a circuit for controlling access to the content of a memory integrated with a microprocessor | |
US20020166065A1 (en) | Method and system for providing security to processors | |
US6560698B1 (en) | Register change summary resource | |
US20010049794A1 (en) | Write protection software for programmable chip | |
EP0864983A2 (en) | Computer system including memory adress management circuit for protecting memory from illegal writing | |
US20040073837A1 (en) | Semiconductor device and in-circuit emulator using the same | |
JPS5928300A (ja) | 半導体装置 | |
JP4114004B2 (ja) | 半導体集積回路 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040715 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061117 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070118 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20070119 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20070124 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080108 |