JP4742498B2 - データ通信システム、データ処理装置、そのプログラムおよびその方法 - Google Patents
データ通信システム、データ処理装置、そのプログラムおよびその方法 Download PDFInfo
- Publication number
- JP4742498B2 JP4742498B2 JP2004004824A JP2004004824A JP4742498B2 JP 4742498 B2 JP4742498 B2 JP 4742498B2 JP 2004004824 A JP2004004824 A JP 2004004824A JP 2004004824 A JP2004004824 A JP 2004004824A JP 4742498 B2 JP4742498 B2 JP 4742498B2
- Authority
- JP
- Japan
- Prior art keywords
- connection
- access request
- memory
- request source
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
Description
このような、データ処理装置は、上記相互認証やサービスに関する処理に用いられる種々の設定データを記憶しており、例えば、複数の管理装置から上記設定データが書き込まれる。
ところで、このようなデータ処理装置では、複数の管理装置からの上記設定データの書き込みが競合しないように、一つの管理装置から書き込み要求を受けると、他の管理装置との間の接続を切断し、当該書き込み要求の送信元の管理装置との間でのみ接続を確立する。
第1実施形態
図1は、本発明の第1実施形態のカードシステム1の構成図である。
図1に示すように、カードシステム1は、例えば、ICカード10、コンピュータ11、SAM(Secure Application Module) 12、管理装置13_1,13_2,13_3,13_4を有する。
なお、管理装置の数は、複数であれば任意である。
ここで、SAM12が本発明のデータ処理装置に対応している。
また、管理装置13_1〜13_4の各々が、本発明のアクセス要求元に対応している。
カードシステム1では、例えば、コンピュータ11を介してICカード10のIC(Integrated Circuit)15とSAM12とが認証を行った後に、連携して所定のサービスに関する処理を行う。
また、SAM12は、ICカード10のIC15との間の認証、並びに上記サービスに関する処理を行うために用いられる鍵データなどの種々の設定データを記憶している。
管理装置13_1〜13_4は、SAM12への上記種々の設定データを書き込み、並びにSAM12からの上記設定データの読み出しを行い、SAM12の動作を管理する。
本実施形態のカードシステム1は、SAM12と管理装置13_1〜13_4との間の通信方法に特徴を有している。
〔ICカード10〕
ICカード10には、IC15が組み込まれている。
IC15は、例えば、内蔵メモリ、インタフェースおよびCPU(Central Processing
Unit) を備えた耐タンパ性の電子回路であり、内蔵メモリに記憶されたデータ、並びにCPUによる処理中のデータを外部から監視および改竄できない(困難な)構成を有している。
IC15は、コンピュータ11を介して、SAM12との間で相互認証を行い、互いの正当性を確認した後に、SAM12と連携して所定のサービスに係わる処理を行う。
コンピュータ11は、ICカード10のIC15とデータ授受を行うインタフェース、SAM12とデータ授受を行うインタフェースを有する。
図2は、図1に示すSAM12の構成図である。
図2に示すように、SAM12は、例えば、インタフェース12_1,12_2、メモリ12_3およびCPU12_4を有し、これらがデータ線12_0を介して接続されている。
ここで、メモリ12_3が本発明の記憶手段に対応し、後述するようにCPU12_4によって本発明の割り当て手段および制御手段が実現される。
インタフェース12_1は、図1に示すコンピュータ11を介してIC15との間でデータ入出力を行う。
インタフェース12_2は、ネットワークを介して、図1に示す管理装置13_1〜13_4との間でデータ入出力を行う。
当該ネットワークは、例えば、Ethernet(商標)、USB(Universal Serial
Bus)あるいはIEEE(Institute of Electrical and Electronics Engineers) 1394などを基にしたネットワークである。
インタフェース12_2は、管理装置13_1〜13_4から、後述する強接続要求SCRなどの接続要求や、アクセス要求COMなどを受信する。
また、インタフェース12_2は、CPU12_4が出力した相互認証などに用いるデータを管理装置13_1〜13_4に送信する。
本実施形態では、管理装置13_1〜13_4によってメモリ12_3に設定データSDが書き込まれる(設定される)。
また、メモリ12_3は、CPU12_4によって読み出されて実行されるプログラムPRGを記憶する。
CPU12_4は、例えば、プログラムPRGの実行に応じて、図3に示すように、接続割り当て部21およびアクセス制御部22の機能を実現する。
ここで、接続割り当て部21が第1の発明の割り当て手段に対応し、アクセス制御部22が第1の発明の制御手段に対応している。
また、CPU12_4は、メモリ12_3に記憶された設定データSDを基に、コンピュータ11を介して、ICカード10のIC15との間の認証、並びにIC15と連携して行うサービスに関する処理を行う。
SAM12の機能については、後述するカードシステム1の動作例と関連付けて詳細に説明する。
図1に示す管理装置13_1〜13_4の各々は、SAM12に対して接続要求(本発明の接続要求)を出すことで、SAM12との間の接続が割り当てられる。
そして、管理装置13_1〜13_4の各々は、上記割り当てられた接続を介して、SAM12に対してアクセス要求(本発明のアクセス要求)を出す。
管理装置13_1〜13_4の各々は、SAM12と接続すると、自らの種別を示す装置種別データASD(本発明のアクセス要求元の種別を示すデータ)をSAM12に送信する。
当該装置種別データASDは、SAM12において、管理装置13_1〜13_4の各々との間の相互認証と共に検証され、当該管理装置からのアクセス要求に対して与えられる処理の実行権限を規定するために用いられる。
例えば、図4に示すように、SAM12が、初期状態として、管理装置13_1〜13_4の各々に、SAM12に対しての書き込み権限を付与しない弱接続W_Cを割り当てている場合を考える。
ここで、管理装置13_1〜13_4の各々は、弱接続W_Cを介してSAM12に、読み出し権限を必要とするアクセス要求COMを送信できるが、書き込み権限を必要とするアクセス要求COMは送信できない。
SAM12は、強接続要求SCRを受信すると、管理装置13_1との間で相互認証を行い、その正当性を確認すると、続いて他の管理装置13_2,13_3,13_4に対して強接続S_Cを既に割り当てていないか否かを判断する。
そして、SAM12は、他の管理装置13_2,13_3,13_4に対して強接続S_Cを既に割り当てていないと判断すると、図6に示すように、他の管理装置13_2,13_3,13_4との間の弱接続W_Cを維持した状態で、当該他の管理装置に与えている権限をリセットするリセット要求CREを他の管理装置13_2,13_3,13_4に送信する。
これにより、SAM12が他の管理装置13_2,13_3,13_4に与えていた、当該管理装置がアクセス要求COMを基にSAM12に対して行える処理の権限がリセットされる。
本実施形態では、SAM12が管理装置13_2,13_3,13_4との間の接続を維持しながら、当該管理装置に与えている権限をリセットする。そのため、管理装置13_2,13_3,13_4がSAM12に対してアクセス要求COMを送信する場合に、SAM12との間で再接続動作を行う必要がなく、応答性がよい。
そして、SAM12は、図7に示すように、管理装置13_1に強接続S_Cを割り当てる。
これにより、SAM12により、管理装置13_1〜13_4のうち最大1つの管理装置に強接続S_Cが割り当てられ、単数の管理装置からのみSAM12のメモリ12_3に対してアクセス要求COMによる書き込みが行われることを保証できる。
〔第1の動作例〕
当該動作例では、図4に示す初期状態でSAM12が管理装置13_1から強接続要求SCRを受信した場合を説明する。
図8および図9は、図4に示す初期状態でSAM12が管理装置13_1から強接続要求SCRを受信した場合の動作例を説明するためのフローチャートである。
図8および図9に示す各ステップは、図3に示すCPU12_4の接続割り当て部21によって実行される。
また、図8および図9に示す各ステップは、プログラムPRG内に記述されており、これによって第2の発明のプログラムの第1の手順が構成される。
また、図8および図9に示す各ステップによって、第3の発明の第1の工程が構成される。
SAM12のCPU12_4は、インタフェース12_2を介して、管理装置13_1〜13_4からSAM12に対しての独占的なアクセス(SAM12のメモリ12_3に対しての書き込み権限の取得)を要求する強接続要求SCRを受信したか否かを判断し、受信したと判断するとステップST2に進む。
本動作例では、図5に示すように、SAM12が、管理装置13_1から強接続要求SCRを受信した場合を以下に説明する。
SAM12のCPU12_4は、ステップST1の強接続要求SCRの送信元である管理装置13_1との間で相互認証を行い、互いの正当性を確認する。
ステップST3:
SAM12のCPU12_4は、ステップST2で互いの正当性を確認すると、ステップST4に進み、そうでない場合にはステップST5に進む。
ステップST4:
SAM12のCPU12_4は、管理装置13_1以外の管理装置13_2,13_3,13_4の何れかに既に強接続S_Cを割り当てているか否かを判断し、割り当てていないと判断するとステップST6に進み、割り当てていると判断するとステップST5に進む。
ステップST5:
SAM12のCPU12_4は、例えば、インタフェース12_2を介して、管理装置13_1に強接続S_Cを割り当てることができない旨を示すエラー通知を送信する。
SAM12のCPU12_4は、管理装置13_2,13_3,13_4との間の弱接続W_Cを維持した状態で、インタフェース12_2を介して、当該他の管理装置に与えている権限をリセットするリセット要求CREを管理装置13_2,13_3,13_4に送信する。
これにより、SAM12が管理装置13_2,13_3,13_4に与えていた、当該管理装置がアクセス要求COMを基にSAM12に対して行える処理の権限がリセットされる。
このとき、SAM12は、管理装置13_2,13_3,13_4との間の弱接続W_Cは切断せずに、そのまま維持する。
ステップST7:
SAM12のCPU12_4は、図7に示すように、管理装置13_1に強接続S_Cを割り当てる。
これにより、SAM12により、管理装置13_1〜13_4のうち最大1つの管理装置に強接続S_Cが割り当てられる。
ステップST8:
SAM12のCPU12_4は、インタフェース12_2を介して管理装置13_1から受信した装置種別データASDを基に、管理装置13_1がアクセス要求COMを用いてSAM12に対して行える処理の権限を与える。
例えば、CPU12_4は、管理装置13_1がアクセス要求COMを用いて、SAM12に対して要求できる処理の内容(範囲)、例えば、所定の管理系の要求を出せるか否かなどを規定する。
SAM12のCPU12_4は、インタフェース12_2を介して、管理装置13_2,13_3,13_4との間で相互認証を行う。
ステップST10:
SAM12のCPU12_4は、ステップST9で互いの正当性を確認すると、ステップST11に進み、そうでない場合には処理を終了する。
ステップST11:
SAM12のCPU12_4は、インタフェース12_2を介して管理装置13_2,12_3,12_4から受信した装置種別データASDを基に、管理装置13_2,13_3,13_4がアクセス要求COMを基にSAM12に対して行える処理の権限を与える。
例えば、CPU12_4は、管理装置13_2,13_3,13_4がアクセス要求COMを用いて、SAM12に対して要求できる処理の内容(範囲)を規定する。
以下、SAM12が管理装置13_1〜13_4からアクセス要求COMを受信した場合の動作例を説明する。
図10は、図1に示すSAM12が管理装置13_1〜13_4からアクセス要求COMを受信した場合の動作例を説明するためのフローチャートである。
図10に示す各ステップは、図3に示すCPU12_4のアクセス制御部22によって実行される。
また、図10に示す各ステップは、プログラムPRG内に記述されており、これによって第2の発明のプログラムの第2の手順が構成される。
また、図10に示す各ステップによって、第3の発明の第2の工程が構成される。
SAM12のCPU12_4は、管理装置13_1〜13_4の何れかから、当該管理装置に割り当てた接続(強接続S_Cあるいは弱接続W_C)を介して、アクセス要求COMを受信したか否かを判断し、受信したと判断するとステップST21の処理に進む。
SAM12のCPU12_4は、ステップST21で受信したアクセス要求COMの送信元の管理装置との間で相互認証を行い、当該アクセス要求COMで指定された要求についての権限を、当該管理装置が有しているか否かを判断する。
なお、CPU12_4は、
ステップST23:
SAM12のCPU12_4は、ステップST22において、当該管理装置が上記権限を有していると判断すると、ステップST24に進み、そうでない場合にはステップST25に進む。
このとき、CPU12_4は、アクセス要求COMが書き込み権限を必要とするものである場合に、強接続S_Cを介して管理装置13_1〜13_4からアクセス要求COMを受信した場合にのみ、当該管理装置が指定された要求についての権限を有していると判断する。
また、CPU12_4は、例えば、弱接続W_Cを介して管理装置13_1〜13_4から書き込み権限を必要としないアクセス要求COMを受信した場合には、当該アクセス要求COMで指定された要求について当該管理装置が所定の権限を有していることを条件に、当該管理装置が指定された要求についての権限を有していると判断する。
SAM12のCPU12_4は、ステップST21で受信したアクセス要求COMによって指定された処理を実行する。
CPU12_4は、アクセス要求COMが例えば読み出し要求である場合に、図2に示すメモリ12_3からの設定データSDの読み出し、アクセス要求COMが書き込み要求である場合に、メモリ12_3への設定データSDの書き込みを行う。
ステップST25:
SAM12のCPU12_4は、アクセス要求COMによって指定された処理についての権限が無いことを示すエラー通知を、アクセス要求COMの送信元の管理装置に送信する。
そして、強接続S_Cが割り当てられた管理装置13_1からのみ、メモリ12_3への書き込み権限を必要とするアクセス要求COMを受け付け、弱接続W_Cが割り当てられている管理装置13_2〜13_4からは書き込み権限を必要としないアクセス要求COMを受け付ける。
そのため、カードシステム1によれば、SAM12は、管理装置13_1から書き込み権限を必要とするアクセス要求COMを受ける場合に、管理装置13_2〜13_4との間の接続を切断する必要がなく、弱接続W_Cを維持できる。
これにより、その後、SAM12は、管理装置13_2〜13_4から書き込み権限を必要としないアクセス要求COMを即座に受けることができ、高い応答性が得られる。
これにより、管理装置13_1が強接続S_Cを介してSAM12にアクセス要求COMを出すときのセキュリティを確保するように、管理装置13_2〜13_4の各々に新たに権限を付与することができる。
以下、管理装置13_1〜13_4からSAM12に連続して送信される複数のアクセス要求COMによって1つのアクセス要求が構成される場合について説明する。
本実施形態のSAM12は、以下に示す処理をさらに行うことを除いて、第1実施形態で説明したSAM12と同じである。
図11は、管理装置13_1からSAM12に連続して送信される複数のアクセス要求COMによって1つのアクセス要求が構成される場合について説明するための図である。 当該実施形態では、例えば、図11に示すアクセス要求COM1,COM2,COMLによって1つのアクセス要求が構成される。このようなアクセス要求は、1回のアクセス要求によってSAM12への書き込みや読み出しを行なえない場合に有用である。
本実施形態では、このような場合に、上記複数のアクセス要求COM1,COM2,COMLの全てに対してのSAM12によるレスポンスが終了していない段階で、管理装置13_3からのSAM12にアクセス要求COM11が送信された場合を説明する。
管理装置13_1がSAM12にアクセス要求COM1を送信する。
ステップST32:
図2に示すSAM12のCPU12_4は、ステップST31においてインタフェース12_2を介して最初のアクセス要求COM1を受信すると、ロックオン状態になる。
ステップST33:
SAM12のCPU12_4は、ステップST31で受信したアクセス要求COM1に応じて、例えば、メモリ12_3からの設定データSDの読み出し、あるいはメモリ12_3への設定データSDの書き込みなどの所定の処理を行い、インタフェース12_2を介して、その応答であるレスポンスR1を管理装置13_1に送信する。
管理装置13_1がSAM12にアクセス要求COM2を送信する。
ステップST35:
図2に示すSAM12のCPU12_4は、ステップST34で受信したアクセス要求COM1に応じて、例えば、メモリ12_3からの設定データSDの読み出し、あるいはメモリ12_3への設定データSDの書き込みなどの所定の処理を行い、インタフェース12_2を介して、その応答であるレスポンスR2を管理装置13_3に送信する。
管理装置13_3がSAM12にアクセス要求COM11を送信する。
ステップST37:
SAM12のCPU12_4は、ステップST36で受信したアクセス要求COM11に応じて、ロック状態であるか否かを判断し、ロック状態であるため、アクセス要求COM11を受け付けられないことを示すエラー通知ERRを管理装置13_1に送信する。
管理装置13_1がSAM12にアクセス要求COMLを送信する。
ステップST39:
図2に示すSAM12のCPU12_4は、ステップST38で受信したアクセス要求COMLに応じて、例えば、メモリ12_3からの設定データSDの読み出し、あるいはメモリ12_3への設定データSDの書き込みなどの所定の処理を行い、インタフェース12_2を介して、その応答であるレスポンスRLを管理装置13_1に送信する。
図2に示すSAM12のCPU12_4は、アクセス要求COML内の所定の識別データを基に当該アクセス要求が最後のものであると判断し、ステップST32で設定したロック状態をオフにし、ロックオフ状態になる。
管理装置13_3は、ステップST37で受信したエラー通知ERRを基に、アクセス要求COM11を再びSAM12に送信する。
ステップST42:
図2に示すSAM12のCPU12_4は、ステップST41で受信したアクセス要求COM11に応じて、例えば、メモリ12_3からの設定データSDの読み出し、あるいはメモリ12_3への設定データSDの書き込みなどの所定の処理を行い、インタフェース12_2を介して、その応答であるレスポンスR11を管理装置13_3に送信する。
そのため、複数のアクセス要求COM1,COM2,COMLによって構成される1つのアクセス要求に対しての応答性を良くできる。
また、本実施形態によれば、複数のアクセス要求COM1,COM2,COMLによって構成される1つのアクセス要求が設定データSDの読み出し要求であり、アクセス要求COM11が設定データSDの書き込み要求である場合に、読み出し要求の処理中に、書き込み要求によってSAM12のメモリ12_3の設定データSDが変更されることを回避できる。
上述した第1実施形態では、図10に示すように、SAM12は、アクセス要求COMの送信元の管理装置13_1〜13_4との間で相互認証を行った後に、当該アクセス要求COMで指定された要求についての権限を、当該管理装置が有しているか否かを判断した。
本実施形態では、管理装置13_1〜13_4の各々は、SAM12にアクセス要求COMを送信する前に、SAM12との間で自らが前回行った相互認証による上記実行権限がそのまま保持されているか否かの問い合わせをSAM12に送信する。
SAM12は、上記問い合わせに応じて、当該管理装置に相互認証によって与えられる上記実行権限が失われているか否か、すなわち図8に示すステップST6の処理を実行したか否かを示す回答を当該管理装置に送信する。
管理装置13_1〜13_4の各々は、SAM12から受信した上記回答を基に、上記権限が失われていない場合に、図10に示すステップST21で行ったようにアクセス要求COMをSAM12に送信する。
これにより、SAM12が図10に示すステップST21,ST22,ST23,ST25の処理を不要に行うことを回避できる。
また、この場合に、管理装置13_1〜13_4の各々は、アクセス要求COMを出してからステップST25でエラー通知を受けるまでに不要な待ち状態になる必要がなくなる。
Claims (6)
- 複数のアクセス要求元と、
種々のデータを記憶するメモリを有し、前記複数のアクセス要求元から、前記メモリに対する書き込み権限が付与されず、当該メモリに対する読み出し権限のみが付与された第1の接続を要求する第1の接続要求を受信したとき、それぞれのアクセス要求元に対して、前記第1の接続を割り当てるデータ処理装置と、
を有し、
前記データ処理装置は、前記複数のアクセス要求元の一から、前記メモリへの書き込み権限が付与された第2の接続を要求する第2の接続要求を受信したとき、
前記第2の接続要求を送信した前記アクセス要求元との間の相互認証により、互いの正当性を確認し、
前記正当性が確認された場合は、前記複数のアクセス要求元のいずれかに前記第2の接続を割り当てているか否かの判断を行い、
前記複数のアクセス要求元のいずれかに前記第2の接続を割り当てていないと判断した場合に、前記複数のアクセス要求元のうち、前記第2の接続要求を送信した前記アクセス要求元以外のアクセス要求元に対して、前記第1の接続を維持したまま、与えている権限をリセットし、
前記第2の接続要求を送信した前記アクセス要求元に対して、前記第2の接続を割り当て、
前記データ処理装置は、前記第1の接続を割り当てた前記アクセス要求元から前記メモリに対する読み出し要求を受信すると、前記メモリからのデータの読み出しを許可し、前記第2の接続を割り当てた前記アクセス要求元から前記メモリに対する書き込み要求を受信する度、前記メモリへのデータの書き込みを許可し、
前記データ処理装置は、前記アクセス要求元から、当該アクセス要求元のアクセス要求に対して与えられる権限を規定するための装置種別データを受信したとき、当該装置種別データが規定する権限に応じて前記アクセス要求元に対して前記第1の接続あるいは前記第2の接続を割り当てる
データ通信システム。 - 前記データ処理装置は、前記アクセス要求元からの要求に応じて、当該アクセス要求元に与えられた権限が有効であるか否かを示す回答を当該アクセス要求元に送信する
請求項1に記載のデータ通信システム。 - 前記データ処理装置は、複数の前記アクセス要求によって構成される要求を前記アクセス要求元から受信すると、前記複数のアクセス要求に応じた読み出し或いは書き込みが終了した後に、他の前記アクセス要求を受け付けて当該他のアクセス要求に応じた読み出し或いは書き込みを行う
請求項1に記載のデータ通信システム。 - 種々のデータを記憶するメモリと、
複数のアクセス要求元から、前記メモリに対する書き込み権限が付与されず、当該メモリに対する読み出し権限のみが付与された第1の接続を要求する第1の接続要求を受信したとき、前記第1の接続を割り当てる割り当て手段と、
前記第1の接続を割り当てた前記アクセス要求元から前記メモリに対する読み出し要求を受信すると、前記メモリからのデータの読み出しを許可する制御手段と、
を有し、
前記複数のアクセス要求元の一から、前記メモリへの書き込み権限が付与された第2の接続を要求する第2の接続要求を受信したとき、
前記制御手段は、前記第2の接続要求を送信した前記アクセス要求元との間の相互認証により、互いの正当性を確認し、
前記割り当て手段は、前記正当性が確認された場合に、前記複数のアクセス要求元のいずれかに前記第2の接続を割り当てているか否かの判断を行い、前記複数のアクセス要求元のいずれかに前記第2の接続を割り当てていないと判断した場合に、前記複数のアクセス要求元のうち、前記第2の接続要求を送信した前記アクセス要求元以外のアクセス要求元に対して、前記第1の接続を維持したまま、与えている権限をリセットし、前記第2の接続要求を送信した前記アクセス要求元に対して、前記第2の接続を割り当て、
前記割り当て手段は、前記第1の接続を割り当てた前記アクセス要求元から前記メモリに対する読み出し要求を受信すると、前記メモリからのデータの読み出しを許可し、前記第2の接続を割り当てた前記アクセス要求元から前記メモリに対する書き込み要求を受信する度、前記メモリへのデータの書き込みを許可し、
前記割り当て手段は、前記アクセス要求元から、当該アクセス要求元のアクセス要求に対して与えられる権限を規定するための装置種別データを受信したとき、当該装置種別データが規定する権限に応じて前記アクセス要求元に対して前記第1の接続あるいは前記第2の接続を割り当てる
データ処理装置。 - 種々のデータを記憶するメモリを有し、複数のアクセス要求元から、前記メモリに対する書き込み権限が付与されず、当該メモリに対する読み出し権限のみが付与された第1の接続を要求する第1の接続要求を受信したとき、前記第1の接続を割り当てるデータ処理装置の有するコンピュータが実行するプログラムであって、
前記複数のアクセス要求元の一から、前記メモリへの書き込み権限が付与された第2の接続を要求する第2の接続要求を受信したとき、前記第2の接続要求を送信した前記アクセス要求元との間の相互認証により、互いの正当性を確認する第1の手順と、
前記第1の手順において前記正当性が確認された場合に、前記複数のアクセス要求元のいずれかに前記第2の接続を割り当てているか否かの判断を行う第2の手順と、
前記第2の手順において前記複数のアクセス要求元のいずれかに前記第2の接続を割り当てていないと判断した場合に、前記複数のアクセス要求元のうち、前記第2の接続要求を送信した前記アクセス要求元以外のアクセス要求元に対して、前記第1の接続を維持したまま、与えている権限をリセットする第3の手順と、
前記第2の接続要求を送信した前記アクセス要求元に対して、前記第2の接続を割り当てる第4の手順と、
前記第1の接続を割り当てた前記アクセス要求元から前記メモリに対する読み出し要求を受信すると、前記メモリからのデータの読み出しを許可する第5の手順と、
前記第2の接続を割り当てた前記アクセス要求元から前記メモリに対する書き込み要求を受信する度、前記メモリへのデータの書き込みを許可する第6の手順と、
前記アクセス要求元から、当該アクセス要求元のアクセス要求に対して与えられる権限を規定するための装置種別データを受信したとき、当該装置種別データが規定する権限に応じて前記アクセス要求元に対して前記第1の接続あるいは前記第2の接続を割り当てる第7の手順と、
を前記コンピュータに実行させるプログラム。 - データを記憶するメモリと、割り当て手段と、制御手段と、を有し、複数のアクセス要求元から、前記メモリに対する書き込み権限が付与されず、当該メモリに対する読み出し権限のみが付与された第1の接続を要求する第1の接続要求を受信したとき、前記第1の接続を割り当てるデータ処理装置のデータ処理方法であって、
前記制御手段が、前記複数のアクセス要求元の一から、前記メモリへの書き込み権限が付与された第2の接続を要求する第2の接続要求を受信したとき、前記第2の接続要求を送信した前記アクセス要求元との間の相互認証により、互いの正当性を確認する第1の工程と、
前記第1の工程において前記正当性が確認された場合に、前記割り当て手段が、前記複数のアクセス要求元のいずれかに前記第2の接続を割り当てているか否かの判断を行う第2の工程と、
前記第2の工程において前記複数のアクセス要求元のいずれかに前記第2の接続を割り当てていないと判断した場合に、前記割り当て手段が、前記複数のアクセス要求元のうち、前記第2の接続要求を送信した前記アクセス要求元以外のアクセス要求元に対して、前記第1の接続を維持したまま、与えている権限をリセットする第3の工程と、
前記割り当て手段が、前記第2の接続要求を送信した前記アクセス要求元に対して、前記第2の接続を割り当てる第4の工程と、
前記割り当て手段が、前記第1の接続を割り当てた前記アクセス要求元から前記メモリに対する読み出し要求を受信すると、前記メモリからのデータの読み出しを許可する第5の工程と、
前記割り当て手段が、前記第2の接続を割り当てた前記アクセス要求元から前記メモリに対する書き込み要求を受信する度、前記メモリへのデータの書き込みを許可する第6の工程と、
前記割り当て手段が、前記アクセス要求元から、当該アクセス要求元のアクセス要求に対して与えられる権限を規定するための装置種別データを受信したとき、当該装置種別データが規定する権限に応じて前記アクセス要求元に対して前記第1の接続あるいは前記第2の接続を割り当てる第7の工程と、
を有するデータ処理方法。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004004824A JP4742498B2 (ja) | 2004-01-09 | 2004-01-09 | データ通信システム、データ処理装置、そのプログラムおよびその方法 |
US11/017,823 US7555653B2 (en) | 2004-01-09 | 2004-12-22 | Data processing apparatus, program for use therewith, and method for use therewith |
SG200407788A SG113537A1 (en) | 2004-01-09 | 2004-12-29 | Data processing apparatus, program for use therewith, and method for use therewith |
CNB2005100041267A CN1300704C (zh) | 2004-01-09 | 2005-01-07 | 数据处理设备、以及与之一起使用的程序和方法 |
HK05110403A HK1078662A1 (en) | 2004-01-09 | 2005-11-18 | Data processing apparatus, program for use therewith, and method for use therewith |
US12/473,864 US7941670B2 (en) | 2004-01-09 | 2009-05-28 | Data processing apparatus in which data is accessed in response to an access request from a plurality of access request sources |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004004824A JP4742498B2 (ja) | 2004-01-09 | 2004-01-09 | データ通信システム、データ処理装置、そのプログラムおよびその方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005196700A JP2005196700A (ja) | 2005-07-21 |
JP4742498B2 true JP4742498B2 (ja) | 2011-08-10 |
Family
ID=34819326
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004004824A Expired - Fee Related JP4742498B2 (ja) | 2004-01-09 | 2004-01-09 | データ通信システム、データ処理装置、そのプログラムおよびその方法 |
Country Status (5)
Country | Link |
---|---|
US (2) | US7555653B2 (ja) |
JP (1) | JP4742498B2 (ja) |
CN (1) | CN1300704C (ja) |
HK (1) | HK1078662A1 (ja) |
SG (1) | SG113537A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101334240B1 (ko) * | 2012-09-20 | 2013-11-28 | 한국전력공사 | 일방향 데이터 전송 시스템 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1838624B (zh) * | 2006-04-26 | 2010-05-12 | 南京大学 | 高性能网络数据处理平台系统和处理方法 |
US20080270658A1 (en) * | 2007-04-27 | 2008-10-30 | Matsushita Electric Industrial Co., Ltd. | Processor system, bus controlling method, and semiconductor device |
US10877673B2 (en) * | 2017-12-15 | 2020-12-29 | Microchip Technology Incorporated | Transparently attached flash memory security |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0675862A (ja) * | 1992-08-26 | 1994-03-18 | Hitachi Ltd | ドッキングステーション向き接続承認方法 |
JP2003233520A (ja) * | 2002-02-07 | 2003-08-22 | Fujitsu Ltd | ネットワーク上のファイル資源のためのファイル制御装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2762418B1 (fr) * | 1997-04-17 | 1999-06-11 | Alsthom Cge Alcatel | Procede de gestion d'une memoire partagee |
US6173293B1 (en) * | 1998-03-13 | 2001-01-09 | Digital Equipment Corporation | Scalable distributed file system |
JP2001236263A (ja) * | 2000-02-24 | 2001-08-31 | Fujitsu Ten Ltd | Eepromの制御装置及びeepromへのアクセス要求方法 |
US20020199074A1 (en) * | 2001-06-20 | 2002-12-26 | Yao-Jung Kuo | Control device for memory accessing and the method of the same |
US20030131255A1 (en) * | 2002-01-10 | 2003-07-10 | Youngtack Shim | Secure data storage systems |
JP2003233519A (ja) | 2002-02-07 | 2003-08-22 | Fujitsu Ltd | ネットワーク上のファイル資源のためのファイル制御装置 |
US20040123112A1 (en) * | 2002-12-19 | 2004-06-24 | International Business Machines Corporation | Security object providing encryption scheme and key |
-
2004
- 2004-01-09 JP JP2004004824A patent/JP4742498B2/ja not_active Expired - Fee Related
- 2004-12-22 US US11/017,823 patent/US7555653B2/en not_active Expired - Fee Related
- 2004-12-29 SG SG200407788A patent/SG113537A1/en unknown
-
2005
- 2005-01-07 CN CNB2005100041267A patent/CN1300704C/zh not_active Expired - Fee Related
- 2005-11-18 HK HK05110403A patent/HK1078662A1/xx not_active IP Right Cessation
-
2009
- 2009-05-28 US US12/473,864 patent/US7941670B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0675862A (ja) * | 1992-08-26 | 1994-03-18 | Hitachi Ltd | ドッキングステーション向き接続承認方法 |
JP2003233520A (ja) * | 2002-02-07 | 2003-08-22 | Fujitsu Ltd | ネットワーク上のファイル資源のためのファイル制御装置 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101334240B1 (ko) * | 2012-09-20 | 2013-11-28 | 한국전력공사 | 일방향 데이터 전송 시스템 |
WO2014046442A1 (ko) * | 2012-09-20 | 2014-03-27 | 한국전력공사 | 일방향 데이터 전송 시스템 및 그 방법 |
US9397790B2 (en) | 2012-09-20 | 2016-07-19 | Korea Electric Power Corporation | System and method for unidirectional data transmission |
Also Published As
Publication number | Publication date |
---|---|
JP2005196700A (ja) | 2005-07-21 |
CN1300704C (zh) | 2007-02-14 |
SG113537A1 (en) | 2005-08-29 |
US20090235336A1 (en) | 2009-09-17 |
US7941670B2 (en) | 2011-05-10 |
US7555653B2 (en) | 2009-06-30 |
CN1637720A (zh) | 2005-07-13 |
US20050198514A1 (en) | 2005-09-08 |
HK1078662A1 (en) | 2006-03-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101903536B1 (ko) | 데이터 기입 방법, 장치, 및 시스템 | |
CN100525177C (zh) | 用于广域网的接入认证系统、设备和方法 | |
US8166136B2 (en) | Performance reservation storage management system, storage management method, and storage medium | |
WO2017114262A1 (zh) | 一种管理分布式存储系统的方法及分布式存储系统 | |
EP1445972A1 (en) | Control server and remote control system for the same | |
US20070124554A1 (en) | Global memory for a rapidio network | |
US7941670B2 (en) | Data processing apparatus in which data is accessed in response to an access request from a plurality of access request sources | |
US8725887B2 (en) | License management system and function providing device | |
JP2001282701A (ja) | 情報処理装置及び情報処理方法 | |
TWI755538B (zh) | 通訊裝置、通訊方法、程式及通訊系統 | |
US7234012B2 (en) | Peripheral component interconnect arbiter implementation with dynamic priority scheme | |
JP2001333137A (ja) | 自主動作通信制御装置及び自主動作通信制御方法 | |
US7139853B2 (en) | Data transmission/reception system, connection establishing method and information transmission/reception apparatus | |
CN115017088A (zh) | 基于可编程逻辑器件的数据通信方法和数据通信系统 | |
KR100285953B1 (ko) | 패킷버스및이를이용하여패킷데이터를전송하는장치및방법 | |
CN110268390B (zh) | 相干互连系统中的读取交易跟踪器生命期 | |
JP6976728B2 (ja) | 通信装置、通信方法、プログラム、および、通信システム | |
JP5010471B2 (ja) | データ処理システム | |
US6771656B1 (en) | Communication right determination method, information processing apparatus use therefor, and computer-readable recording medium recorded with program for carrying out the method | |
KR100617831B1 (ko) | Ieee 1394 네트워크에서 전송되는 스트림 수신을 위한자동 채널 선택 방법 | |
EP1076438A2 (en) | Log-in device and logged-in device | |
CN112836183B (zh) | 授权方法、网络设备和存储介质 | |
CN116501680B (zh) | I2c总线通信方法、从器件、主器件及i2c网络系统 | |
US20080294824A1 (en) | Device information management systems and methods | |
KR20230031717A (ko) | IoT 포털 서버, IoT 플랫폼 서버, 인증 서버를 통해 획득된 토큰과 ACP 데이터 필드를 이용하여 권한을 관리하는 방법, 및 상기 방법을 실행하기 위한 컴퓨터 프로그램 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061101 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100427 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100621 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110125 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110318 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110412 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110425 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140520 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4742498 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140520 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |