JPH10228420A - 処理システム・セキュリティ - Google Patents

処理システム・セキュリティ

Info

Publication number
JPH10228420A
JPH10228420A JP9352759A JP35275997A JPH10228420A JP H10228420 A JPH10228420 A JP H10228420A JP 9352759 A JP9352759 A JP 9352759A JP 35275997 A JP35275997 A JP 35275997A JP H10228420 A JPH10228420 A JP H10228420A
Authority
JP
Japan
Prior art keywords
processing system
bus
storage area
programming
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9352759A
Other languages
English (en)
Inventor
Paul Jeffrey Garnett
ポール・ジェフリー・ガーネット
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sun Microsystems Inc
Original Assignee
Sun Microsystems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sun Microsystems Inc filed Critical Sun Microsystems Inc
Publication of JPH10228420A publication Critical patent/JPH10228420A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/76Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices

Abstract

(57)【要約】 【課題】重要資源40へのアクセスを防止する、または
さらに困難にすることにより処理システムのセキュリテ
ィを増進する。 【解決する手段】 処理エンジン20、システム資源4
0およびバス30を含む処理システム10におけるシス
テム資源へのアクセスを制御する方法が与えられる。前
記方法は、バスと資源の間に置かれた再プログラム可能
論理36をプログラムする第1のモードにおいてバスを
経て処理エンジンによる資源へのアクセスを認める段
階、そして再プログラム可能論理をプログラムする第2
のモードにおいてバスを経た資源への少なくとも制限し
たアクセスを認める段階を含む。これにより重要資源の
事故または計画的な改ざんは妨げられまたは少なくとも
一層困難にされ得るので、全システム・セキュリティお
よび保全を増進できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、コンピュータ・
セキュリティに関し、そして特に処理システム内の重要
資源の保護に関する。
【0002】
【従来の技術】コンピュータ・システムはソフトエア・
バグ、または重要(クリティカル)システム資源と干渉
する悪意の行動による作用から停止され得る。システム
資源はハードウエア資源で有り得え、またソフトエアま
たは記憶されたデータ、または計算システム内に留まる
他のもので有り得る。
【0003】
【発明が解決しょうとする課題】本発明の目的は、重要
資源へのアクセスを防止する、またはさらに困難にする
ことによりシステムのセキュリティを増進することであ
る。
【0004】
【課題を解決するための手段】本発明の第1の面に従う
と、処理エンジン、前記システム資源およびバスを含む
処理システムにおけるシステム資源へのアクセスを制御
する方法が与えられる。前記方法は、前記バスと前記資
源の間に置かれた再プログラム可能論理をプログラムす
る第1のモードにおいて前記バスを経て前記処理エンジ
ンによる前記資源へのアクセスを認める段階、そして前
記再プログラム可能論理をプログラムする第2のモード
において前記バスを経た前記資源への少なくとも制限し
たアクセスを認める段階を含む。
【0005】重要資源への制限アクセスへの再プログラ
ム可能論理を再プログラムすることにより、重要資源の
事故または計画的な改ざんは妨げられまたは少なくとも
一層困難にされ得るので、全システム・セキュリティお
よび保全を増進できる。
【0006】資源はシステムの重要動作ソフトエアまた
は重要動作パラメータを含むまたは識別する記憶エリア
で典型的には有り得るが、資源は重要ハードウエア要素
で有り得る。第2のモードにおける再プログラム可能論
理のプログラミングは、この結果、記憶エリアに対し選
択的にまたは全体にアクセスをブロックするために使用
され得る。記憶エリアは、処理システムに関係するテス
ト・ソフトエア及び/またはテスト・パラメータを含み
得る。
【0007】好ましくは、プログラム可能論理は、フイ
ールド・プログラム可能論理ゲートアレイを含む。第1
のプログラミング情報と第2のプログラミング情報は共
に処理システム中のメモリに記憶され得る。代わりに、
第1のプログラミング情報は要求される時に処理システ
ムの外部に供給され、そして処理システムに別な方法で
は記憶されない。後者の代替はより高いセキュリティを
与えそして特にテスト目的用に役立つことができ、これ
によりテスト技術者は動作のテストモードにおいて第1
のプログラミング情報を供給することができるであろ
う。
【0008】本発明の別の面に従うと、処理エンジン
(例えば、マイクロプロセッサまたはマイクロコントロ
ーラ)、前記バスと前記資源の間に置かれた再プログラ
ミング可能論理を含む処理システム(例えば、コンピュ
ータ・システム)が提供される。前記プログラミング可
能論理は、第1のモードにおいてプログラミング可能で
あり、前記バスを経て前記資源への処理エンジンによる
アクセスを許容し、そして第2のモードにおいて前記バ
スを経て前記資源への少なくとも制限アクセスに対しプ
ログラム可能である。
【0009】
【発明の実施の形態】図1は計算システム10の概略図
である。計算システムはバス30を経て多くの資源に接
続されたプロセッサ20を含む。表示アダプタ22はデ
ィスプレイ24がバス30に接続されることを可能にす
る。同様に、キーボード・アダプタ26はキーボード2
8がバス30に接続されることを許容する。第1のメモ
リM132は直接バスに接続される。重要ソフトエア資
源40を含む別のメモリM238は再プログラム可能論
理、例えば再プログラム可能ゲートアレイ36を経てバ
ス30に接続されている。通信アダプタ42は外部通信
線44をコンピュータ・バス30に接続することを可能
にする。
【0010】図1は、計算システムの概略図であり、そ
して代わりの計算システムが図1に示されるシステムと
異なる構成をもつことができることが理解されよう。図
1の例において、そしてまた以下に設定された例におい
て、重要資源はメモリM238に記憶された、データま
たはソフトエアであると仮定される。しかし、本発明の
他の実施形態において、重要資源は、例えば再構成可能
なハードウエア構成要素で有り得る。このような構成要
素の例は選択可能なクロック速度を有するクロック信号
発生器で有り得る。代わりに、ハードウエア構成要素は
システムのある動作モードの間にのみ使用されるシステ
ムの構成要素で有り得る。サービス技術者の制御下でテ
ストまたは修繕モードの間のみアクセスを認め、装置の
ユーザによるハードウエア構成へのアクセスを防止する
ことが望ましい。本発明の好適な実施形態において、再
プログラム可能論理36はフイールド・プログラム可能
ゲートアレイ(FPGA)のような、再プログラム可能
ゲートアレイである。次の実施形態において、資源への
アクセスを制限するデバイスの他の実現が与えられる
が、参照はFPGA36に対してなされている。
【0011】図7は、図1に述べられたような本発明の
実施形態の動作の初期段階を例示している。特に、計算
システムを最初にブート(boot)するとすぐに、初
期化コード50はシステムの初期化を実行ために動作可
能である。初期化プログラムにおけるあるポイントで、
参照C1がメモリM1 32におけるロケーション52
に記憶された第1のコードに対してされる。この情報は
メモリ32(例えば、読出し専用メモリで有り得る)か
らFPGA36へロードされ最初にFPGA36をプロ
グラムする。FPGA36はそれからコンピュータ・バ
ス30に与えられた信号に応答し、コードPをプログラ
ムすることによりメモリM2の中の重要資源40へのア
クセスを可能とする第1のモードを与えて適切な初期化
機能を実行する。コードPの実行の後に、メモリ32の
54に記憶された情報に対する第2の参照C2がなされ
る。この第2の情報54は、それからFPGA36へロ
ードされてFPGA36の原プログラミングに重ね書き
する。FPGA36のこの再プログラミングはそれから
第2のモードにおいて重要資源40への別のアクセスを
防止しまたは制限することができる。
【0012】商業的に有益な再プログラム可能な多くの
異なるモデルのいずれかは本発明の実施形態においてF
PGA36として使用され得る。FPGA36のプログ
ラミングは、使用される特定の再プログラム可能FPG
Aに依存し、そして当業者に明らかである関係のあるF
PGA用の技術設計仕様に従うべきである。図2は、F
PGA36とメモリ38のひとつの構成の概略表示であ
り、FPGAはNビット・バスを受け取り、そしてMビ
ット・バスのよりメモリ38に接続されている。図3
は、読出し/書込み線r/wおよびcsにチップ選択線
を受け取りそしてチップ選択線および読出し/書込み線
をメモリ38へ供給するFPGAをもった本発明のひと
つの特別な実施形態を表している。この実施形態におい
て、FPGAはチップ選択信号と同様に読出しおよび書
込み信号をメモリ38へ渡すように最初にプログラムさ
れ得る。第2のプログラミング(再プログラミング)に
より、FPGAは読出し信号のみを渡すために取り決め
ることができ、このためメモリ38への書込みを防止す
る。代わりに、メモリ38への読出しおよび書込み信号
の両方が第2のプログラミングにより防止され得る。い
ずれかの場合においてシステム資源保護はユーザによる
重ね書きを防止することによりまたはメモリ38へのア
クセスを完全にブロックすることのいずれかにより与え
られる。
【0013】図4と5は、FPGA36が異なる大きさ
のバス間の翻訳を与えることができることを表示する。
このため、図4において、狭いバスB1はFPGA36
をアクセスするが、FPGA36は入力バスB1上の信
号をデコードしてメモリ38をアクセスするための個々
のデコードされた線B2を与える。図5において、広い
バスB3はFPGA36をアクセスし、アドレスの選択
されたビットB4をメモリ38へ単に渡す。本発明の実
施形態において、FPGAは第1と第2のプログラミン
グ・モードにおいて異なる翻訳を与える。
【0014】図6は、バスB5がFPGA36の入力側
に与えられる配列を例示する。FPGAの出力側におい
て、B6で表されたアドレス線とB6’で表された別の
アドレス線が与えられる。本発明の実施形態において、
アドレス線B6は、PFGAの第1と第2のプログラミ
ングの両方をもったアドレス信号を与え、これに対し線
B6’上のアドレス信号はFPGAの第1または第2の
プログラミングのいずれかによりブロックされるか変え
られるかのいずれかをされ、これにより第1のプログラ
ミングによりメモリ38内のテスト・ソフトウエア44
へのアクセスは容認され得、これに対して第2のプログ
ラミングによりテスト・プログラミングへのアクセスは
防止されそしてアクセスは代わりにユーザ・ソフトウエ
ア42に対して容認される。それから、初期の設計およ
びテスト動作の間、または診断目的用の後続の使用の
間、テスト技術者が原型の、最初のプログラミングによ
りFPGAを再プログラミングし、それによりテスト・
ソフトウエア44への再度のアクセスを認めることを可
能にする。
【0015】図1に概略例示されたように、情報52、
54はメモリ32のメモリ・エリア34に与えられる。
しかし、FPGAの第1のプログラミングに関係する情
報はコンピュータ・システム10のメモリに全く保持さ
れないが、代わりにシステムのテスト動作が要求される
時にテスト技術者により外部から与えられることができ
る。この方法において、ユーザがFPGAをプログラム
するために要求される情報を捜し出しそしてなんとか見
い出すことは可能性がないであろう。
【0016】付加的セキュリティを与えるために、エリ
ア52/54に記憶されたデータを暗号化し、ユーザが
FPGA36をプログラムするために必要な情報を見つ
けることを一層困難にすることは可能であろう。本発明
の実施形態は、重要な資源への不慮のアクセスが通常の
使用中に防止され得ることにおいて動作のセキュリティ
を与え得る。また、本発明の実施形態は、ユーザが重要
な資源へアクセスすることを著しくより困難にすること
ができる。
【0017】本発明の特定の実施形態が述べられたけれ
ど、本発明はこれに制限されず、そして多くの変更およ
び/または付加が特許請求の範囲に制限された発明の範
囲内でされることが理解されよう。例えば、従属請求項
の特徴の異なる組合わせが独立請求項と組合わされても
よい。また、別の例として、ここに述べられた実施形態
において処理システムはコンピュータ・システムとして
示されているが、処理システムはコンピュータを基礎と
したまたはマイクロプロセッサを基礎とした制御システ
ムを有する何らかの装置であっても良い。
【図面の簡単な説明】
【図1】計算システムの概略図である。
【図2】本発明のひとつの実現の概略図である。
【図3】本発明の別の実現の概略図である。
【図4】本発明の別の実現の概略図である。
【図5】本発明の別の実現の概略図である。
【図6】本発明の別の実現の概略図である。
【図7】本発明の動作を例示する概略図である。
【符号の説明】
10 計算システム 20 プロセッサ 22 表示アダプタ 24 ディスプレイ 26 キーボード・アダプタ 28 キーボード 30 バス 32 第1のメモリ 36 再プログラム可能ゲートアレイ 38 メモリ 40 重要ソフトウエア資源 42 通信アダプタ 44 外部通信線
───────────────────────────────────────────────────── フロントページの続き (71)出願人 597004720 2550 Garcia Avenue,MS PAL1−521,Mountain V iew,California 94043− 1100,United States of America

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】 処理エンジン、システム資源およびバス
    を含む処理システムにおける該システム資源へのアクセ
    スを制御する方法であって、 第1のモードにおいて、前記バスと前記システム資源の
    間に置かれた再プログラム可能論理をプログラムして前
    記バスを経て前記システム資源への前記処理エンジンに
    よるアクセスを許可し、 第2のモードにおいて、前記再プログラム可能論理をプ
    ログラムして前記バスを経て前記システム資源へ少なく
    とも制限アクセスをする、各段階を含む方法。
  2. 【請求項2】 前記システム資源は重要な記憶エリアで
    あり、前記再プログラム可能論理の前記第2のプログラ
    ミングは前記記憶エリアへのアクセスをブロックする、
    請求項1に記載の方法。
  3. 【請求項3】 前記記憶エリアは前記処理システムに関
    係する重要動作パラメータを含む、請求項2に記載の方
    法。
  4. 【請求項4】 前記記憶エリアは重要動作ソフトウエア
    と同一であるかまたは重要動作ソフトウエアを含む、請
    求項2に記載の方法。
  5. 【請求項5】 前記記憶エリアは前記処理システムに関
    係するテスト・ソフトウエアおよび/またはテスト・パ
    ラメータを含む、請求項2に記載の方法。
  6. 【請求項6】 前記再プログラム可能論理は再プログラ
    ム可能フィールド・プログラム可能ゲートアレイを含
    む、請求項1に記載の方法。
  7. 【請求項7】 第1のプログラミング情報と第2のプロ
    グラミング情報は前記処理システムにおけるメモリに記
    憶される、請求項6に記載の方法。
  8. 【請求項8】 前記第1のプログラミング情報は、要求
    される時に前記処理システムに対し外部から供給され、
    そして別の方法では前記処理システムに記憶されない、
    請求項1に記載の方法。
  9. 【請求項9】 処理エンジン、システム資源、バスおよ
    び前記バスと前記システム資源の間に置かれた再プログ
    ラム可能論理を含み、前記再プログラム可能論理は、第
    1のモードにおいて前記バスを経て前記システム資源へ
    の前記処理エンジンによるアクセスを許可するようにプ
    ログラム可能であり、そして第2のモードにおいて前記
    バスを経て前記システム資源へ少なくとも制限アクセス
    をするようにプログラム可能である、処理システム。
  10. 【請求項10】 前記重要資源は記憶エリアであり、前
    記再プログラム可能論理は、前記第2のモードでプログ
    ラムされる時に前記記憶エリアへのアクセスをブロック
    する、請求項1に記載の処理システム。
  11. 【請求項11】 前記記憶エリアは前記処理システムに
    関係する重要動作パラメータを含む、請求項10に記載
    の処理システム。
  12. 【請求項12】 前記記憶エリアは重要動作ソフトウエ
    アと同一であるかまたは重要動作ソフトウエアを含む、
    請求項10に記載の処理システム。
  13. 【請求項13】 前記記憶エリアは前記処理システムに
    関係するテスト・ソフトウエアおよび/またはテスト・
    パラメータを含む、請求項10に記載の処理システム。
  14. 【請求項14】 前記再プログラム可能論理は再プログ
    ラム可能フィールド・プログラム可能ゲートアレイを含
    む、請求項9に記載の処理システム。
  15. 【請求項15】 第1のプログラミング情報と第2のプ
    ログラミング情報は前記処理システムにおけるメモリに
    記憶される、請求項14に記載の処理システム。
  16. 【請求項16】 前記第1のプログラミング情報は、要
    求される時に前記処理システムに対し外部から供給さ
    れ、そして別の方法では前記処理システムに記憶されな
    い、請求項9に記載の処理システム。
JP9352759A 1996-12-31 1997-12-22 処理システム・セキュリティ Pending JPH10228420A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US777256 1996-12-31
US08/777,256 US5911778A (en) 1996-12-31 1996-12-31 Processing system security

Publications (1)

Publication Number Publication Date
JPH10228420A true JPH10228420A (ja) 1998-08-25

Family

ID=25109734

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9352759A Pending JPH10228420A (ja) 1996-12-31 1997-12-22 処理システム・セキュリティ

Country Status (4)

Country Link
US (1) US5911778A (ja)
EP (1) EP0851358B1 (ja)
JP (1) JPH10228420A (ja)
DE (1) DE69719479T2 (ja)

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7373440B2 (en) * 1997-12-17 2008-05-13 Src Computers, Inc. Switch/network adapter port for clustered computers employing a chain of multi-adaptive processors in a dual in-line memory module format
US6505279B1 (en) 1998-08-14 2003-01-07 Silicon Storage Technology, Inc. Microcontroller system having security circuitry to selectively lock portions of a program memory address space
US6339815B1 (en) * 1998-08-14 2002-01-15 Silicon Storage Technology, Inc. Microcontroller system having allocation circuitry to selectively allocate and/or hide portions of a program memory address space
EP1031072A1 (en) * 1998-08-14 2000-08-30 Silicon Storage Technology, Inc. Microcontroller having allocation circuitry to selectively allocate and/or hide portions of a program memory address space
US6876991B1 (en) 1999-11-08 2005-04-05 Collaborative Decision Platforms, Llc. System, method and computer program product for a collaborative decision platform
US7139743B2 (en) 2000-04-07 2006-11-21 Washington University Associative database scanning and information retrieval using FPGA devices
US8095508B2 (en) 2000-04-07 2012-01-10 Washington University Intelligent data storage and processing using FPGA devices
US6711558B1 (en) 2000-04-07 2004-03-23 Washington University Associative database scanning and information retrieval
AU2001287444A1 (en) * 2000-09-01 2002-03-13 Conleth Buckley Method and system for preventing unwanted alterations of data and programs stored in a computer system
AU2002315565B2 (en) * 2001-06-29 2007-05-24 Secure Systems Limited Security system and method for computers
US20030030540A1 (en) * 2001-08-09 2003-02-13 Hom Wayne C. Method and apparatus for updating security control system operating parameters
US7716330B2 (en) 2001-10-19 2010-05-11 Global Velocity, Inc. System and method for controlling transmission of data packets over an information network
US7275163B2 (en) 2002-02-28 2007-09-25 The Directv Group, Inc. Asynchronous configuration
US7475259B1 (en) 2002-02-28 2009-01-06 The Directv Group, Inc. Multiple nonvolatile memories
US7457967B2 (en) 2002-02-28 2008-11-25 The Directv Group, Inc. Hidden identification
US7437571B1 (en) 2002-02-28 2008-10-14 The Directv Group, Inc. Dedicated nonvolatile memory
US7711844B2 (en) 2002-08-15 2010-05-04 Washington University Of St. Louis TCP-splitter: reliable packet monitoring methods and apparatus for high speed networks
US10572824B2 (en) 2003-05-23 2020-02-25 Ip Reservoir, Llc System and method for low latency multi-functional pipeline with correlation logic and selectively activated/deactivated pipelined data processing engines
CA2759064C (en) 2003-05-23 2017-04-04 Washington University Intellegent data storage and processing using fpga devices
US7426708B2 (en) * 2005-01-31 2008-09-16 Nanotech Corporation ASICs having programmable bypass of design faults
JP2008532177A (ja) 2005-03-03 2008-08-14 ワシントン ユニヴァーシティー 生物学的配列類似検索を実行するための方法および装置
US7581117B1 (en) 2005-07-19 2009-08-25 Actel Corporation Method for secure delivery of configuration data for a programmable logic device
JP4868824B2 (ja) * 2005-07-29 2012-02-01 パナソニック電工Sunx株式会社 検出センサ及びその設定情報取得方法
US7702629B2 (en) 2005-12-02 2010-04-20 Exegy Incorporated Method and device for high performance regular expression pattern matching
US7954114B2 (en) 2006-01-26 2011-05-31 Exegy Incorporated Firmware socket module for FPGA-based pipeline processing
US8379841B2 (en) 2006-03-23 2013-02-19 Exegy Incorporated Method and system for high throughput blockwise independent encryption/decryption
US7840482B2 (en) 2006-06-19 2010-11-23 Exegy Incorporated Method and system for high speed options pricing
US7921046B2 (en) 2006-06-19 2011-04-05 Exegy Incorporated High speed processing of financial information using FPGA devices
US8326819B2 (en) 2006-11-13 2012-12-04 Exegy Incorporated Method and system for high performance data metatagging and data indexing using coprocessors
US7660793B2 (en) 2006-11-13 2010-02-09 Exegy Incorporated Method and system for high performance integration, processing and searching of structured and unstructured data using coprocessors
EP1930834A1 (de) * 2006-12-05 2008-06-11 Siemens Schweiz AG Kryptographisch gesichertes Prozessorsystem
WO2009029842A1 (en) 2007-08-31 2009-03-05 Exegy Incorporated Method and apparatus for hardware-accelerated encryption/decryption
US10229453B2 (en) 2008-01-11 2019-03-12 Ip Reservoir, Llc Method and system for low latency basket calculation
JP4514066B2 (ja) * 2008-04-28 2010-07-28 ルネサスエレクトロニクス株式会社 データ処理装置及びデータ処理装置におけるアクセス制御方法
US8374986B2 (en) 2008-05-15 2013-02-12 Exegy Incorporated Method and system for accelerated stream processing
US20120095893A1 (en) 2008-12-15 2012-04-19 Exegy Incorporated Method and apparatus for high-speed processing of financial market depth data
EP2649580A4 (en) 2010-12-09 2014-05-07 Ip Reservoir Llc METHOD AND DEVICE FOR THE MANAGEMENT OF CONTRACTS IN FINANCIAL MARKETS
US11436672B2 (en) 2012-03-27 2022-09-06 Exegy Incorporated Intelligent switch for processing financial market data
US10121196B2 (en) 2012-03-27 2018-11-06 Ip Reservoir, Llc Offload processing of data packets containing financial market data
US10650452B2 (en) 2012-03-27 2020-05-12 Ip Reservoir, Llc Offload processing of data packets
US9990393B2 (en) 2012-03-27 2018-06-05 Ip Reservoir, Llc Intelligent feed switch
US10102260B2 (en) 2012-10-23 2018-10-16 Ip Reservoir, Llc Method and apparatus for accelerated data translation using record layout detection
US9633093B2 (en) 2012-10-23 2017-04-25 Ip Reservoir, Llc Method and apparatus for accelerated format translation of data in a delimited data format
US10146845B2 (en) 2012-10-23 2018-12-04 Ip Reservoir, Llc Method and apparatus for accelerated format translation of data in a delimited data format
CN106462137B (zh) * 2013-12-20 2019-04-30 西屋电气有限责任公司 用于保障工业控制系统的系统和方法
GB2541577A (en) 2014-04-23 2017-02-22 Ip Reservoir Llc Method and apparatus for accelerated data translation
US10942943B2 (en) 2015-10-29 2021-03-09 Ip Reservoir, Llc Dynamic field data translation to support high performance stream data processing
WO2018119035A1 (en) 2016-12-22 2018-06-28 Ip Reservoir, Llc Pipelines for hardware-accelerated machine learning

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2733531C3 (de) * 1977-07-25 1980-04-24 Siemens Ag, 1000 Berlin Und 8000 Muenchen Schaltungsanordnung für den Schutz von Informationen, insbesondere für Fernsprechvermittlungsanlagen
JPH01175057A (ja) * 1987-12-28 1989-07-11 Toshiba Corp セキュリティの動的管理方法
US5297200A (en) * 1989-04-01 1994-03-22 Nighthawk Electronics Limited Computer security system
FR2675602B1 (fr) * 1991-04-16 1995-04-14 Hewlett Packard Co Procede et dispositif de protection d'un systeme informatique.
US5434562A (en) * 1991-09-06 1995-07-18 Reardon; David C. Method for limiting computer access to peripheral devices
US5742760A (en) * 1992-05-12 1998-04-21 Compaq Computer Corporation Network packet switch using shared memory for repeating and bridging packets at media rate
US5355414A (en) * 1993-01-21 1994-10-11 Ast Research, Inc. Computer security system
US5666516A (en) * 1993-12-16 1997-09-09 International Business Machines Corporation Protected programmable memory cartridge having selective access circuitry
US5557742A (en) * 1994-03-07 1996-09-17 Haystack Labs, Inc. Method and system for detecting intrusion into and misuse of a data processing system
US5483649A (en) * 1994-07-01 1996-01-09 Ybm Technologies, Inc. Personal computer security system
US5640107A (en) * 1995-10-24 1997-06-17 Northrop Grumman Corporation Method for in-circuit programming of a field-programmable gate array configuration memory

Also Published As

Publication number Publication date
US5911778A (en) 1999-06-15
EP0851358B1 (en) 2003-03-05
EP0851358A3 (en) 1998-12-30
EP0851358A2 (en) 1998-07-01
DE69719479D1 (de) 2003-04-10
DE69719479T2 (de) 2003-12-18

Similar Documents

Publication Publication Date Title
JPH10228420A (ja) 処理システム・セキュリティ
US11580264B2 (en) Systems and methods for controlling access to secure debugging and profiling features of a computer system
JP4925422B2 (ja) データ処理装置内コンテンツへのアクセス管理
JP4288209B2 (ja) システム・オン・チップのためのセキュリティ・アーキテクチャ
EP0514289B1 (en) Computer protection system
JP6433198B2 (ja) 安全なブートromパッチのためのシステム及び方法
US6976136B2 (en) Flash memory protection scheme for secured shared BIOS implementation in personal computers with an embedded controller
US20130151836A1 (en) Semiconductor device including encryption section, semiconductor device including external interface, and content reproduction method
JP2000076133A (ja) 一度だけ書込み可能なメモリ内のプログラムデ―タのセキュリティ保証方法
US20080046762A1 (en) Protecting system control registers in a data processing apparatus
US5704039A (en) Mask programmable security system for a data processor and method therefor
US8683191B2 (en) Reconfiguring a secure system
US5551051A (en) Isolated multiprocessing system having tracking circuit for verifyng only that the processor is executing set of entry instructions upon initiation of the system controller program
JPH0926883A (ja) 集積回路の使用状態投入のための装置
US7054121B2 (en) Protection circuit for preventing unauthorized access to the memory device of a processor
KR101305502B1 (ko) 컴퓨터 시스템 및 그 제어 방법
JP3072706B2 (ja) データ保護装置及びコンピュータ・システム
US7340575B2 (en) Method and a circuit for controlling access to the content of a memory integrated with a microprocessor
US20020166065A1 (en) Method and system for providing security to processors
US6560698B1 (en) Register change summary resource
US20010049794A1 (en) Write protection software for programmable chip
EP0864983A2 (en) Computer system including memory adress management circuit for protecting memory from illegal writing
US20040073837A1 (en) Semiconductor device and in-circuit emulator using the same
JPS5928300A (ja) 半導体装置
JP4114004B2 (ja) 半導体集積回路

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040715

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070118

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070119

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070124

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080108