CN1300704C - 数据处理设备、以及与之一起使用的程序和方法 - Google Patents

数据处理设备、以及与之一起使用的程序和方法 Download PDF

Info

Publication number
CN1300704C
CN1300704C CNB2005100041267A CN200510004126A CN1300704C CN 1300704 C CN1300704 C CN 1300704C CN B2005100041267 A CNB2005100041267 A CN B2005100041267A CN 200510004126 A CN200510004126 A CN 200510004126A CN 1300704 C CN1300704 C CN 1300704C
Authority
CN
China
Prior art keywords
request
access
connection
access source
mandate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2005100041267A
Other languages
English (en)
Other versions
CN1637720A (zh
Inventor
末吉正弘
大森和雄
本城哲
花木直文
照山胜幸
永山智彦
山本英雄
樋浦裕二
平野义昭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1637720A publication Critical patent/CN1637720A/zh
Application granted granted Critical
Publication of CN1300704C publication Critical patent/CN1300704C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明涉及数据处理设备、以及与之一起使用的程序和方法,其中在数据处理设备中,当执行与多个访问请求源的通信时,所述数据处理设备能提高通信的响应性,其中,最多只有一个访问请求源具有写授权,而其它访问请求不具有写授权。管理设备向安全应用模块(SAM)发送要求获得在SAM中写授权的强连接请求。当确定未向其它管理设备分配强连接请求时,在保持与所述管理设备的弱连接的状态下,SAM向管理设备分配强连接,其中,所述弱连接具有读授权。

Description

数据处理设备、以及与之 一起使用的程序和方法
技术领域
本发明涉及为响应访问请求而在存储器中写数据的数据处理设备、以及与之一起使用的程序和方法。
背景技术
例如,已知在与通信方执行相互验证之后向通信方提供各种服务的数据处理设备。在此数据处理设备中已经储存用于相互验证处理和上述服务的各种设定数据;例如,在多个管理设备中写入上述设定数据。在此数据处理设备中,为了使从多个管理设备写上述设定数据不互相冲突,当从一个管理设备接收写请求时,断开与其它管理设备的连接,并且,只建立与写请求发送源的管理设备的连接。
然而,在上述系统中,当只建立与写请求发送源的管理设备的连接时,数据处理设备断开与其它管理设备的连接。从而,当随后从其它管理设备接收请求时,必需再次建立与其它管理设备的连接,这存在响应性较差的问题。另一问题是:当从位于多个位置上的管理设备管理数据处理设备时,然而实际上,只可保证一个位置上的管理,除非有用于同时写的保证。
发明内容
已经考虑此情况进行了本发明。本发明的目的是提供这样一种数据处理设备,当所述数据处理设备执行与多个访问请求源的通信时,能向最多一个访问请求源赋予写授权,并且增加与其它不具有写授权的访问请求源的通信的响应性,而且,本发明提供与所述数据处理设备一起使用的程序和方法。
为了实现上述目的,在第一方面中,本发明提供一种数据处理设备,其中,响应多个访问请求源的访问请求而访问数据,所述数据处理设备包括:用于储存数据的存储装置;分配装置,所述分配装置为响应从访问请求源接收的指定写授权的连接请求而向访问请求源分配具有写授权的连接,使得在同时分配给多个访问请求源的连接中,最多只有一个连接变为相对存储装置具有写授权的连接;以及控制装置,当通过由分配装置分配给访问请求源的连接从访问请求源接收与在存储装置中进行写有关的访问请求时,在向访问请求源分配具有写授权的连接的条件下,所述控制装置允许在存储装置中执行写,以响应访问请求。
在根据本发明第一方面的数据处理设备中,分配装置为响应从访问请求源接收的指定写授权的连接请求而向访问请求源同时分配具有写授权的连接,从而,在同时分配给多个访问请求源的连接中,最多只有一个连接变为相对存储装置具有写授权的连接。当通过由分配装置分配给访问请求源的连接而从访问请求源接收与在存储装置中进行写有关的访问请求时,在向访问请求源分配具有写授权的连接的条件下,控制装置允许在存储装置中执行写,以响应访问请求。
在第二方面中,本发明提供一种由数据处理设备执行的程序,其中,数据处理设备为响应多个访问请求源的访问请求而访问数据,程序包括:第一过程,所述第一过程响应从访问请求源接收的指定写授权的连接请求而向访问请求源分配具有写授权的连接,使得在同时分配给多个访问请求源的连接中,最多只有一个连接变为相对存储装置具有写授权的连接;以及,第二过程,当通过由在第一过程中分配给访问请求源的连接而从访问请求源接收与在存储装置中进行写有关的访问请求时,在向访问请求源分配具有写授权的连接的条件下,所述第二过程允许在存储装置中执行写,以响应访问请求。
在根据本发明第二方面的程序中,第一过程响应从访问请求源接收的指定写授权的连接请求而向访问请求源分配具有写授权的连接,从而,在同时分配给多个访问请求源的连接中,最多只有一个连接变为相对存储装置具有写授权的连接。当通过由在第一流程中分配给访问请求源的连接而从访问请求源接收与在存储装置中进行写有关的访问请求时,在向访问请求源分配具有写授权的连接的条件下,所述第二过程允许在存储装置中执行写,以响应访问请求。
在第三方面中,本发明提供一种由数据处理设备执行的数据处理方法,其中,数据处理设备响应多个访问请求源的访问请求而访问数据,所述数据处理方法包括:第一步骤,所述第一步骤响应从访问请求源接收的指定写授权的连接请求而向访问请求源分配具有写授权的连接,使得在同时分配给多个访问请求源的连接中,最多只有一个连接变为相对存储装置具有写授权的连接;以及,第二步骤,当通过由在第一步骤中分配给访问请求源的连接而从访问请求源接收与在存储装置中进行写有关的访问请求时,在向访问请求源分配具有写授权的连接的条件下,所述第二步骤允许在存储装置中执行写,以响应访问请求。
在根据本发明第三方面的方法中,第一步骤响应从访问请求源接收的指定写授权的连接请求而向访问请求源分配具有写授权的连接,从而,在同时分配给多个访问请求源的连接中,最多只有一个连接变为相对存储装置具有写授权的连接。当通过由在第一步骤中分配给访问请求源的连接而从访问请求源接收与在存储装置中进行写有关的访问请求时,在向访问请求源分配具有写授权的连接的条件下,所述第二步骤允许在存储装置中执行写,以响应访问请求。
根据本发明,有可能提供这样一种数据处理设备,当所述数据处理设备执行与多个访问请求源的通信时,能向最多一个访问请求源赋予写授权,并且增加与其它不具有写授权的访问请求源的通信的响应性,而且,本发明提供与所述数据处理设备一起使用的程序和方法。
附图说明
图1为根据本发明第一实施例的卡系统的框图;
图2为图1所示SAM的框图;
图3示出由图2所示CPU实现的功能;
图4示出在图1所示SAM和管理设备之间的连接的初始状态;
图5示出从图1所示管理设备向SAM发送强连接请求的情形;
图6示出从图1所示SAM向管理设备13_2、13_3和13_4发送重置请求的情形;
图7示出在SAM和管理设备13_1之间形成的强连接的情形;
图8为示出当SAM在图4所示初始状态中从管理设备13_1接收强连接请求SCR时的操作实例的流程图;
图9为从图8继续的流程图,示出当SAM在图4所示初始状态中从管理设备13_1接收强连接请求SCR时的操作实例;
图10为示出当SAM从图1所示管理设备接收访问请求时的操作实例的流程图;以及
图11示出由多个访问请求COM形成一个访问请求的情形,其中,所述多个访问请求COM从管理设备13_1向SAM 12连续发送。
具体实施方式
以下描述根据本发明实施例的卡系统。
第一实施例
图1为本发明第一实施例的卡系统1的框图。如图1所示,卡系统1例如包括IC卡10、计算机11、SAM(安全应用模块)12、以及管理设备13_1、13_2、13_3和13_4。管理设备的数量可以是任意数量,只要它是多个就行。在这,SAM 12对应于本发明的数据处理设备。管理设备13_1-13_4中的每一个都对应于本发明的访问请求源。
在卡系统1中,例如,在IC卡10的IC(集成电路)15和SAM12通过计算机11执行验证之后,它们协同执行用于预定服务的处理。已经在SAM 12中储存用于执行IC卡10与IC 15之间验证并执行上述服务处理的各种设定数据,如密钥数据。管理设备13_1-13_4在SAM12中写各种设定数据,并且从SAM 12读设定数据,从而管理SAM 12的操作。此实施例的卡系统1的特征在于SAM 12与管理设备13_1-13_4之间的通信方法。
以下描述图1所示的每个组件。
[IC卡10]
在IC卡10中包含IC 15。
IC 15是防窜改电子电路,IC 15例如具有内置存储器、接口和CPU(中央处理单元),IC 15按以下方式配置:不能从外部监视或窜改(难以窜改)储存在内置存储器中的数据和由CPU处理的数据。
IC 15通过计算机11执行与SAM 12的相互验证,并且,在确认相互有效性之后,IC 15与SAM 12协同执行用于预定服务的处理。
[计算机11]
计算机11具有用于与IC卡10的IC 15交换数据的接口、以及用于与SAM 12交换数据的接口。
[SAM 12]
图2为图1所示SAM 12的框图。如图2所示,SAM 12例如具有接口12_1和12_2、存储器12_3以及CPU 12_4,它们通过数据线12_0互连。
这里,存储器12_3对应于本发明的存储装置,并且,如后面所描述的,通过CPU 12_4实现本发明的分配装置和控制装置。
SAM 12是防窜改电子电路,它按以下方式配置:不能从外部监视或窜改(难以窜改)储存在存储器12_3中的数据和由CPU 12_4处理的数据。
接口12_1通过图1所示计算机11执行与IC 15的数据输入/输出。接口12_2通过网络执行与图1所示管理设备13_1-13_4的数据输入/输出。所述网络是例如基于Ethernet(商标)、USB(通用串行总线)或IEEE(电气和电子工程师协会)1394的网络。
接口12_2从管理设备13_1-13_4接收连接请求,如强连接请求SCR和访问请求COM(在后面描述)。进而,接口12_2向管理设备13_1-13_4发送CPU 12_4输出的用于相互验证的数据等。
在存储器12_3中储存用于IC卡10与IC 15之间验证和用于上述服务处理的各种设定数据SD,如密钥数据。在此实施例中,管理设备13_1-13_4向存储器12_3写(设定)所述设定数据SD。进而,在存储器12_3中储存由CPU 12_4读取并执行的程序PRG。
CPU 12_4执行从存储器12_3读取的程序PRG,以便执行各种处理(在后面描述)。响应程序PRG的执行,例如,CPU 12_4实现连接分配部分21和访问控制部分22的功能,如图3所示。
这里,连接分配部分21对应于根据本发明第一方面的分配装置,而访问控制部分22对应于根据本发明第二方面的控制装置。
进而,基于储存在存储器12_3中的设定数据SD,CPU 12_4通过计算机11与IC 15协同执行与IC卡10的IC 15的验证和服务处理。SAM 12的功能将结合卡系统1的操作实例详细描述(在后面描述)。
[管理设备13_1-13_4]
对于图1所示管理设备13_1-13_4中的每一个,通过向SAM 12发出连接请求(本发明的连接请求)而分配与SAM 12的连接。接着,管理设备13_1-13_4中的每一个通过分配的连接而向SAM 12发出访问请求(本发明的访问请求)。
当进行与SAM 12的连接时,管理设备13_1-13_4中的每一个向SAM 12发送表示它本身类型的设备类型数据ASD(表示本发明访问请求源的类型的数据)。在SAM 12中,在与每个管理设备13_1-13_4的相互验证的同时核实设备类型数据ASD,并且,设备类型数据ASD用于定义所述处理的执行授权,其中,执行授权是响应管理设备的访问请求而赋予的。
以下描述在卡系统1中SAM 12与管理设备13_1-13_4之间的通信,重点放在图1-3所示SAM 12的操作。
例如,考虑以下情形,如图4所示,SAM 12向每个管理设备13_1-13_4分配弱连接W_C,作为初始状态,在弱连接W_C中不向SAM 12分配写授权。这里,每个管理设备13_1-13_4可通过弱连接W_C向SAM 12发送要求读授权的访问请求COM,但不发送要求写授权的访问请求COM。
在图4所示状态中,如图5所示,管理设备13_1向SAM 12发送要求排它性访问SAM 12的强连接请求SCR(获得对SAM 12的存储器12_3的写授权)。
在接收强连接请求SCR时,SAM 12执行与管理设备13_1的相互验证。当确认有效性时,SAM 12接着确定是否已经向其它管理设备13_2、13_3和13_4分配强连接S_C。
当确定未向其它管理设备13_2、13_3和13_4分配强连接S_C时,如图6所示,在保持与其它管理设备13_2、13_3和13_4的弱连接W_C的状态下,SAM 12向其它管理设备13_2、13_3和13_4发送重置请求CRE,用于重置分配给其它管理设备的授权。结果,重置已经由SAM 12分配给其它管理设备13_2、13_3和13_4的授权,所述授权用于管理设备基于访问请求COM而可在SAM 12上执行的处理。
在此实施例中,SAM 12在保持与管理设备13_2、13_3和13_4的连接的同时,重置分配给相关管理设备的授权。为此,当管理设备13_2、13_3和13_4向SAM 12发送访问请求COM时,不需执行与SAM 12的重新连接操作,并且响应性较好。
接着,如图7所示,SAM 12向管理设备13_1分配强连接S_C。结果,在管理设备13_1-13_4中,SAM 12最多向一个管理设备分配强连接S_C,并且,保证只从一个管理设备向SAM 12的存储器12_3执行基于访问请求COM的写。
以下描述在图1-7所示卡系统1中执行SAM 12与管理设备13_1-13_4之间通信的操作实例,重点放在SAM 12的操作上。
[第一操作实例]
在此操作实例中,描述以下情形:SAM 12在图4所示初始状态下从管理设备13_1接收强连接请求SCR。
图8和9为示出当SAM 12在图4所示初始状态下从管理设备13_1接收强连接请求SCR时的操作实例的流程图。
通过图3所示CPU 12_4的连接分配部分21执行图8和9中所示的每个步骤。图8和9中所示的每个步骤写在程序PRG内,并且,这构成本发明第二方面的第一过程。图8和9中所示的每个步骤构成根据本发明第三方面的第一步骤。
在步骤ST1中,SAM 12的CPU 12_4确定是否通过接口12_2从管理设备13_1-13_4接收要求排它性访问SAM 12的强连接请求SCR(获得对SAM 12的存储器12_3的写授权)。当确定接收强连接请求SCR时,过程前进到步骤ST2。
在此操作实例中,以下描述SAM 12从管理设备13_1接收强连接请求SCR的情形,如图5所示。
在步骤ST2中,为了确认相互有效性,SAM 12的CPU 12_4与管理设备13_1执行相互验证,其中,管理设备13_1是步骤ST1中强连接请求SCR的发送源。
在步骤ST3中,当SAM 12的CPU 12_4在步骤ST2中确认相互有效性时,过程前进到步骤ST4。否则,过程前进到步骤ST5。
在步骤ST4中,SAM 12的CPU 12_4确定除管理设备13_1之外是否已向管理设备13_2、13_3和13_4中任一个分配强连接S_C。当确定未分配强连接S_C时,过程前进到步骤ST6。当确定分配强连接S_C时,过程前进到步骤ST5。
在步骤ST5中,SAM 12的CPU 12_4通过接口12_2发送表示不能向管理设备13_1分配强连接S_C的错误通知。
在步骤ST6中,在保持与管理设备13_2、13_3和13_4弱连接W_C的状态下,SAM 12的CPU 12_4通过接口12_2向管理设备13_2、13_3和13_4发送重置请求CRE,重置请求CRE用于重置分配给其它管理设备的授权。结果,重置相关管理设备基于访问请求COM而可在SAM 12上执行处理的授权,由SAM 12分配给管理设备13_2、13_3和13_4的授权。结果,SAM 12不断开与管理设备13_2、13_3和13_4的弱连接W_C,而是照原样保持弱连接W_C。
在步骤ST7中,如图7所示,SAM 12的CPU 12_4向管理设备13_1分配强连接S_C。结果,在管理设备13_1-13_4中,SAM 12最多向一个管理设备分配强连接S_C。
在步骤ST8中,基于通过接口12_2从管理设备13_1接收的设备类型数据ASD,SAM 12的CPU 12_4赋予管理设备13_1可通过使用访问请求COM而在SAM 12上执行处理的授权。
例如,CPU 12_4规定管理设备13_1是否可通过使用访问请求COM而向SAM 12发出处理的内容(范围),如管理系统的预定请求。
在步骤ST9中,SAM 12的CPU 12_4通过接口12_2与管理设备13_2、13_3和13_4执行相互验证。
在步骤ST10中,当SAM 12的CPU 12_4在步骤ST9中确认相互有效性时,过程前进到步骤ST11,否则,结束处理。
在步骤ST11中,基于通过接口12_2从管理设备13_2、13_3和13_4接收的设备类型数据ASD,SAM 12的CPU 12_4赋予管理设备13_2、13_3和13_4可基于访问请求COM而在SAM 12上执行处理的授权。例如,CPU 12_4规定管理设备13_2、13_3和13_4通过使用访问请求COM而向SAM 12请求处理的内容(范围)。
[第二操作实例]
以下描述SAM 12从管理设备13_1-13_4接收访问请求COM的操作实例的情形。
图10为示出当图1所示SAM 12从管理设备13_1-13_4接收访问请求COM时的操作实例的流程图。图10所示每个步骤由图3所示CPU 12_4的访问控制部分22执行。图10所示每个步骤写在程序PRG内,并且这构成根据本发明第二方面的程序的第二过程。进而,图10所示每个步骤构成根据本发明第三方面的第二步骤。
在步骤ST21中,SAM 12的CPU 12_4确定是否通过分配给相关管理设备的连接(强连接S_C或弱连接W_C)而从任一管理设备13_1-13_4接收访问请求COM。当确定接收访问请求COM时,过程前进到步骤ST21。
在步骤ST22中,SAM 12的CPU 12_4与在步骤ST21中接收的访问请求COM的发送源的管理设备执行相互验证,并且,确定相关管理设备是否具有用于访问请求COM中所指定请求的授权。
在步骤ST23中,当SAM 12的CPU 12_4在步骤ST22中确定相关管理设备具有上述授权时,过程前进到步骤ST24。否则,过程前进到步骤ST25。此时,当访问请求COM要求写授权时,CPU 12_4确定只有当通过强连接S_C从管理设备13_1-13_4接收访问请求COM时,相关管理设备才具有所指定的请求。
进而,例如,当通过弱连接W_C从管理设备13_1-13_4接收不要求写授权的访问请求COM时,在相关管理设备具有对访问请求COM所指定请求的预定授权的条件下,CPU 12_4确定相关管理设备具有对于所指定请求的授权。
在步骤ST24中,SAM 12的CPU 12_4执行在步骤ST21中接收的访问请求COM所指定的处理。当访问请求COM例如为读请求时,CPU 12_4从图2所示存储器12_3读取设定数据SD。当访问请求COM是写请求时,CPU 12_4在存储器12_3中写设定数据SD。
在步骤ST25中,SAM 12的CPU 12_4向访问请求COM的发送源的管理设备发送错误通知,所述错误通知表示没有对访问请求COM所指定处理的授权。
因此,如以上所描述的,在卡系统1中,SAM 12向管理设备13_1分配强连接S_C,并且向每一个管理设备13_2-13_4分配弱连接W_C。
SAM 12只从被分配强连接S_C的管理设备13_1接受要求在存储器12_3中写授权的访问请求COM,并且从被分配弱连接W_C的管理设备13_2-13_4接受不要求写授权的访问请求COM。
为此,根据卡系统1,当SAM 12从管理设备13_1接收要求写授权的访问请求COM时,SAM 12不必断开与管理设备13_2-13_4的连接,并且可保持弱连接W_C。
结果,随后,SAM 12有可能立即从管理设备13_2-13_4接收不要求写授权的访问请求COM,因此,可获得高响应性。
进而,在卡系统1中,例如,当SAM 12响应管理设备13_1的强连接请求SCR而向管理设备13_1分配强连接S_C时,SAM 12保持与管理设备13_2-13_4的弱连接W_C,但重置赋予管理设备13_2-13_4的授权。
结果,有可能重新向每个管理设备13_2-13_4赋予授权,从而,确保当管理设备13_1通过强连接S_C向SAM 12发出访问请求COM时的安全性
进而,根据SAM 12,基于从每个管理设备13_1-13_4接收的设备类型数据ASD,可向相关的管理设备赋予与相关管理设备的类型匹配的授权。
第二实施例
以下描述由从管理设备13_1-13_4向SAM 12连续发送的多个访问请求COM形成一个访问请求的情形。除了进一步执行下述处理以外,此实施例的SAM 12与在第一实施例中描述的SAM 12相同。
图11示出由从管理设备13_1向SAM 12连续发送的多个访问请求COM形成一个访问请求的情形。
在此实施例中,例如,由图11所示的访问请求COM1、COM2和COML形成一个访问请求。当不能由一个访问请求执行在SAM 12中写和从SAM 12读时,访问请求是有用的。在此实施例中,以下描述一种情形,在此情形中,在SAM 12对全部多个访问请求COM1、COM2和COML的响应未结束的阶段中,从管理设备13_3向SAM 12发送访问请求COM11。
在步骤ST31中,管理设备13_1向SAM 12发送访问请求COM1。
在步骤ST32中,当在步骤ST31中通过接口12_2接收第一访问请求COM1时,图2所示SAM 12的CPU 12_4进入锁定状态。
在步骤ST33中,SAM 12的CPU 12_4执行预定的处理,如从存储器12_3读取设定数据SD或在存储器12_3中写设定数据SD,以响应在步骤ST31中接收的访问请求COM1,并且,通过接口12_2向管理设备13_1发送响应R1,其中,响应R1是上述处理的响应。
在步骤ST34中,管理设备13_1向SAM 12发送访问请求COM2。
在步骤ST35中,响应在步骤ST34中接收的访问请求COM1,图2所示SAM 12的CPU 12_4执行预定处理,如从存储器12_3读取设定数据SD或在存储器12_3中写设定数据SD,并且,向管理设备13_3发送响应R2,其中,响应R2是上述处理的响应。
在步骤ST36中,管理设备13_3向SAM 12发送访问请求COM11。
在步骤ST37中,响应在步骤ST36中接收的访问请求COM11,SAM 12的CPU 12_4确定CPU 12_4是否处于锁定状态。由于CPU12_4处于锁定状态,因此向管理设备13_1发送表示不能接受访问请求COM11的错误通知ERR。
在步骤ST38中,管理设备13_1向SAM 12发送访问请求COML。
在步骤ST39中,响应在步骤ST38中发送的访问请求COML,图2所示SAM 12的CPU 12_4执行预定处理,如从存储器12_3读取设定数据SD或在存储器12_3中写设定数据SD,并且,通过接口12_2向管理设备13_1发送响应RL,其中,响应RL是上述处理的响应。
在步骤ST40中,图2所示SAM 12的CPU 12_4基于访问请求COML内的预定标识数据而确定有关的访问请求是最后一个,并且关闭在步骤ST32中设定的锁定状态,以便进入解锁状态。
在步骤ST41中,基于在步骤ST37中接收的错误通知ERR,管理设备13_3再次向SAM 12发送访问请求COM11。
在步骤ST42中,为响应在步骤ST41中接收的访问请求COM11,图2所示SAM 12的CPU 12_4执行预定处理,如从存储器12_3读取设定数据SD或在存储器12_3中写设定数据SD,并且,通过接口12_2向管理设备133发送响应R11,其中,响应R11是上述处理的响应。
因此,如以上所描述的,在此实施例中,在SAM 12对全部多个访问请求COM1、COM2和COML的响应未结束的阶段中,当随后从管理设备13_3向SAM 12发送访问请求COM11时,SAM 12不接受访问请求COM11,其中,多个访问请求COM1、COM2和COML形成一个访问请求。为此,可提高对由多个访问请求COM1、COM2和COML形成的一个访问请求的响应性。
根据此实施例,当由多个访问请求COM1、COM2和COML形成的一个访问请求是用于读设定数据SD的请求并且访问请求COM11是用于写设定数据SD的请求时,有可能防止在处理读请求的同时避免响应写请求而改变SAM 12的存储器12_3的设定数据SD。
第三实施例
在上述第一实施例中,如图10所示,在SAM 12与访问请求COM的发送源的管理设备13_1-13_4执行相互验证之后,SAM 12确定相关管理设备是否具有与访问请求COM所指定请求有关的授权。
在此实施例中,在访问请求COM发送给SAM 12之前,每个管理设备13_1-13_4向SAM 12发送询问,以询问是否与原来一样保持上述因相互验证而赋予的执行授权,其中,所述相互验证是事先由管理设备各自与SAM 12执行的。
响应此询问,SAM 12发送表示是否执行因相互验证而赋予相关管理设备的执行授权的响应,即表示是否执行图8所示步骤ST6的处理的响应。
基于从SAM 12接收的响应,当未失去授权时,每个管理设备13_1-13_4向SAM 12发送访问请求COM,与在图10所示步骤ST21中执行的一样。
根据此实施例,只有当每个管理设备13_1-13_4本身未失去各自的执行授权时,每个管理设备13_1-13_4才可发送访问请求COM,如图10步骤ST21中所述。结果,有可能防止SAM 12不必要地执行步骤ST21、ST22、ST23和ST25的处理。在此情况下,每个管理设备13_1-13_4不进入从发出访问请求COM到在步骤ST25中接收错误通知为止的不希望有的等待状态。
如果数据处理设备设置有能获得相互验证状态以便与管理设备同步操作的功能,就可避免不希望有的等待状态。
本专利申请包含与2004年1月9日在JPO提交的日本专利申请JP2004-004824有关的主题,后一专利申请的全部内容在此引作参考。

Claims (9)

1.一种数据处理设备,其中,响应多个访问请求源的访问请求而访问数据,所述数据处理设备包括:
用于储存数据的存储装置;
分配装置,所述分配装置响应从所述访问请求源接收的指定写授权的连接请求而向访问请求源分配具有所述写授权的连接,使得在同时分配给所述多个访问请求源的连接中,最多只有一个连接变为相对所述存储装置具有所述写授权的连接;以及
控制装置,当通过由所述分配装置分配给所述访问请求源的所述连接而从访问请求源接收到与在所述存储装置中进行写有关的所述访问请求时,在向访问请求源分配具有所述写授权的所述连接的条件下,所述控制装置允许在所述存储装置中执行写,以响应访问请求。
2.如权利要求1所述的数据处理设备,其中,除被分配具有所述写授权的连接的所述访问请求源之外,所述分配装置向其它单个或多个所述访问请求源同时分配不具有所述写授权而具有从所述存储装置读授权的连接,以及
当通过由所述分配装置分配给所述访问请求源的具有所述读授权的连接而从访问请求源接收到与从所述存储装置读有关的所述访问请求时,所述控制装置允许从所述存储装置读取数据。
3.如权利要求1所述的数据处理设备,其中,基于从所述访问请求源接收的表示访问请求源类型的数据,所述控制装置向访问请求源赋予可使用所述访问请求执行处理的授权,并且,当通过由所述分配装置分配给访问请求源的连接而从访问请求源接收到访问请求时,在向访问请求源赋予对访问请求所指定处理的授权的条件下,所述控制装置执行由访问请求指定的处理。
4.如权利要求3所述的数据处理设备,其中,在验证所述访问请求源的有效性之后,所述控制装置向访问请求源赋予可使用所述访问请求执行处理的授权。
5.如权利要求3所述的数据处理设备,其中,当所述分配装置向所述访问请求源分配具有所述写授权的连接时,在保持由所述分配装置分配的其它连接的同时,所述控制装置对被分配其它连接的所述访问请求源所被赋予的授权进行重置。
6.如权利要求5所述的数据处理设备,其中,响应所述访问请求源的请求,所述控制装置向访问请求源发送表示赋予访问请求源的授权是否有效的回复。
7.如权利要求1所述的数据处理设备,其中,当接收到从所述访问请求源发送的由多个访问请求组成的请求时,所述控制装置在对所述多个访问请求的处理结束之后接受其它访问请求。
8.如权利要求7所述的数据处理设备,其中,如果在对所述多个访问请求的处理结束之前接收到所述其它访问请求,就拒绝所述其它访问请求。
9.一种由数据处理设备执行的数据处理方法,其中,所述数据处理设备响应多个访问请求源的访问请求而访问数据,所述数据处理方法包括:
第一步骤,所述第一步骤响应从所述访问请求源接收的指定写授权的连接请求而向访问请求源分配具有所述写授权的连接,使得在同时分配给所述多个访问请求源的连接中,最多只有一个连接变为相对所述数据处理设备所保持的存储装置具有所述写授权的连接;以及
第二步骤,当通过由在所述第一步骤中分配给所述访问请求源的所述连接而从访问请求源接收到与在所述存储装置中进行写有关的所述访问请求时,在向访问请求源分配具有所述写授权的所述连接的条件下,所述第二步骤允许在所述存储装置中执行写,以响应访问请求。
CNB2005100041267A 2004-01-09 2005-01-07 数据处理设备、以及与之一起使用的程序和方法 Expired - Fee Related CN1300704C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004004824A JP4742498B2 (ja) 2004-01-09 2004-01-09 データ通信システム、データ処理装置、そのプログラムおよびその方法
JP2004004824 2004-01-09

Publications (2)

Publication Number Publication Date
CN1637720A CN1637720A (zh) 2005-07-13
CN1300704C true CN1300704C (zh) 2007-02-14

Family

ID=34819326

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005100041267A Expired - Fee Related CN1300704C (zh) 2004-01-09 2005-01-07 数据处理设备、以及与之一起使用的程序和方法

Country Status (5)

Country Link
US (2) US7555653B2 (zh)
JP (1) JP4742498B2 (zh)
CN (1) CN1300704C (zh)
HK (1) HK1078662A1 (zh)
SG (1) SG113537A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1838624B (zh) * 2006-04-26 2010-05-12 南京大学 高性能网络数据处理平台系统和处理方法
US20080270658A1 (en) * 2007-04-27 2008-10-30 Matsushita Electric Industrial Co., Ltd. Processor system, bus controlling method, and semiconductor device
KR101334240B1 (ko) * 2012-09-20 2013-11-28 한국전력공사 일방향 데이터 전송 시스템
US10877673B2 (en) * 2017-12-15 2020-12-29 Microchip Technology Incorporated Transparently attached flash memory security

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1197955A (zh) * 1997-04-17 1998-11-04 阿尔卡塔尔-阿尔斯托姆通用电气公司 管理共享内存的方法
JP2001236263A (ja) * 2000-02-24 2001-08-31 Fujitsu Ten Ltd Eepromの制御装置及びeepromへのアクセス要求方法
US20020199074A1 (en) * 2001-06-20 2002-12-26 Yao-Jung Kuo Control device for memory accessing and the method of the same
US20030131255A1 (en) * 2002-01-10 2003-07-10 Youngtack Shim Secure data storage systems

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0675862A (ja) * 1992-08-26 1994-03-18 Hitachi Ltd ドッキングステーション向き接続承認方法
US6173293B1 (en) * 1998-03-13 2001-01-09 Digital Equipment Corporation Scalable distributed file system
JP2003233520A (ja) * 2002-02-07 2003-08-22 Fujitsu Ltd ネットワーク上のファイル資源のためのファイル制御装置
JP2003233519A (ja) 2002-02-07 2003-08-22 Fujitsu Ltd ネットワーク上のファイル資源のためのファイル制御装置
US20040123112A1 (en) * 2002-12-19 2004-06-24 International Business Machines Corporation Security object providing encryption scheme and key

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1197955A (zh) * 1997-04-17 1998-11-04 阿尔卡塔尔-阿尔斯托姆通用电气公司 管理共享内存的方法
JP2001236263A (ja) * 2000-02-24 2001-08-31 Fujitsu Ten Ltd Eepromの制御装置及びeepromへのアクセス要求方法
US20020199074A1 (en) * 2001-06-20 2002-12-26 Yao-Jung Kuo Control device for memory accessing and the method of the same
US20030131255A1 (en) * 2002-01-10 2003-07-10 Youngtack Shim Secure data storage systems

Also Published As

Publication number Publication date
SG113537A1 (en) 2005-08-29
US7941670B2 (en) 2011-05-10
US20090235336A1 (en) 2009-09-17
HK1078662A1 (en) 2006-03-17
US20050198514A1 (en) 2005-09-08
CN1637720A (zh) 2005-07-13
JP2005196700A (ja) 2005-07-21
JP4742498B2 (ja) 2011-08-10
US7555653B2 (en) 2009-06-30

Similar Documents

Publication Publication Date Title
CN1514568A (zh) 用于广域网的接入认证技术
CN1818962A (zh) 远程下载系统、管理装置、数据接收装置、操作装置、信息处理装置以及计算机可读信息记录介质
CN1251095C (zh) 遥控程序下装系统
CN1300704C (zh) 数据处理设备、以及与之一起使用的程序和方法
US8813081B2 (en) Image processing apparatus using a license, license management system, and control method therefor
CN1870643A (zh) 利用顺序号的数据通信协调
CN1668010A (zh) 用来在更新分发系统中分发更新元数据的基于标记模式
CN1503942A (zh) 包含准备操作的群集计算机系统中的资源动作
CN1698046A (zh) 在设备间的认证系统和在设备间的认证方法、通信装置和计算机程序
CN101060441A (zh) 控制软件版本升级的方法、设备及系统
CN1719384A (zh) 数据处理装置和省电控制方法
CN1469272A (zh) 数字内容发行系统和数字内容发行方法
CN101030861A (zh) 认证处理装置及认证处理方法
CN101075876A (zh) 一种物理认证的方法及装置
CN1790302A (zh) 数据处理系统、访问控制方法和访问控制设备
CN101064760A (zh) 扫描文档管理系统
CN1881976A (zh) 基于协议的自动服务供应方法与设备
CN113238851B (zh) 基于云平台的脚本自动化执行方法、系统、设备及介质
CN101051895A (zh) 一种集成生物认证和属性证书的认证方法及系统
CN1900939A (zh) 安全计算机的指纹生物识别装置及其识别方法
CN1578217A (zh) 从一个认证外延模块出发的数据认证程序和装置
CN1866235A (zh) 模块互连结构
CN1658194A (zh) 文件系统控制装置和文件系统控制方法
CN101079903A (zh) 基于用户终端远程登录的方法及系统
CN101051896A (zh) 一种认证方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1078662

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20070214

Termination date: 20200107