RU2220447C2 - Способ проверки разрешения и схема для осуществления этого способа - Google Patents

Способ проверки разрешения и схема для осуществления этого способа Download PDF

Info

Publication number
RU2220447C2
RU2220447C2 RU2000100930/09A RU2000100930A RU2220447C2 RU 2220447 C2 RU2220447 C2 RU 2220447C2 RU 2000100930/09 A RU2000100930/09 A RU 2000100930/09A RU 2000100930 A RU2000100930 A RU 2000100930A RU 2220447 C2 RU2220447 C2 RU 2220447C2
Authority
RU
Russia
Prior art keywords
data
data processing
processing devices
verification
devices
Prior art date
Application number
RU2000100930/09A
Other languages
English (en)
Other versions
RU2000100930A (ru
Inventor
Вольфганг Покрандт
Original Assignee
Инфинеон Текнолоджиз Аг
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Инфинеон Текнолоджиз Аг filed Critical Инфинеон Текнолоджиз Аг
Publication of RU2000100930A publication Critical patent/RU2000100930A/ru
Application granted granted Critical
Publication of RU2220447C2 publication Critical patent/RU2220447C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/081Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Selective Calling Equipment (AREA)
  • Sewing Machines And Sewing (AREA)
  • Eye Examination Apparatus (AREA)
  • Pinball Game Machines (AREA)

Abstract

Изобретение относится к устройствам обмена данными с установлением разрешения на обмен данными. Техническим результатом является создание способа и устройства, при которых в высокой степени затруднено обнаружение ключевого слова. Для этого на основе пускового сигнала в каждом из двух устройств обработки данных вырабатываются проверочные данные, которые передаются от одного устройства обработки данных к другому, полученные данные сравниваются с проверочными данными устройства обработки данных, которое получило эти данные, и на основе результатов сравнения принимается решение на разрешение обмена данными, при этом одно из двух устройств обработки данных задает один общий такт и сообщает другому устройству о взятии на себя функции управления. Схема содержит устройства обработки данных, устройство подачи пускового сигнала, интерфейс для приема и передачи данных, устройство обработки данных содержит компаратор. 2 с. и 6 з.п.ф-лы, 5 ил.

Description

Изобретение относится к способу проверки наличия разрешения на обмен между собой данными, по меньшей мере, двух связанных между собой устройств обработки данных и к схеме для осуществления этого способа. Обмен данными между двумя и более устройствами обработки данных сегодня является обычной процедурой. При этом все большее значение приобретает вопрос о том, имеют ли связанные между собой устройства обработки данных разрешение на обмен данными вообще или на обмен определенными данными. Подобная проверка всегда необходима в тех случаях, когда имеющаяся в устройстве обработки данных информация должна быть доступна только определенному кругу лиц или имеющиеся в нем данные должны быть доступны отведенным этому кругу лиц устройствам обработки данных.
Обычно эту проверку проводят путем обмена кодовыми или ключевыми словами, позволяющими подтвердить разрешение. Проблему этого обычного метода следует усматривать в том, что при проверке канала передачи данных кодовое слово при его регулярном употреблении можно узнать. Кроме того, существует опасность того, что, если ключевое слово хранится, по меньшей мере, в одном устройстве обработки данных, то его можно легко узнать. В обоих случаях существует опасность неправомерного использования ключевого слова и, тем самым, несанкционированного доступа к информации.
В основе изобретения лежит поэтому задача создания способа и схемы для применения этого способа, при котором в более высокой степени затруднено обнаружение ключевого слова.
Эта задача решается согласно изобретению посредством признаков, приведенных в п.п. 1 и 8 формулы изобретения.
За счет того что в устройствах обработки данных, предусмотренных для обмена данными, проверочные данные хранят не постоянно, а вырабатывают каждый раз заново перед обменом данными, постоянно хранимое ключевое слово узнать невозможно. За счет того что невозможно также перед каждой передачей данных выработать другие проверочные данные, в более высокой степени затруднено также обнаружение проверочных данных при проверке канала передачи данных.
Другие предпочтительные формы выполнения изобретения приведены в зависимых пунктах формулы. За счет того, что при одновременной подаче пускового сигнала к предусмотренным для передачи данных устройствам обработки данных существует возможность, что либо тот, кто первым принял пусковой сигнал, либо первым выработал проверочные данные, или что по другой избирательной схеме определено, кто передает проверочные данные для проверки и кто принимает их, невозможно непосредственно предугадать, в какой момент времени от какого устройства обработки данных к какому передаются проверочные данные. Кроме того, существует возможность затруднить обнаружение проверочных данных путем их зашифровки. В любом случае предусмотрено, что в одном из устройств обработки данных проверочные данные сравнивают между собой и в зависимости от результата проверки принимают решение, допустим ли обмен данными или нет.
Изобретение более подробно поясняется ниже с помощью примеров выполнения со ссылкой на чертежи, на которых изображают:
- фиг.1: принципиальную структуру схемы согласно изобретению;
- фиг. 2-4: более подробный пример выполнения с несколькими вариантами;
- фиг.5: второй пример выполнения, согласно изобретению.
С помощью фиг.1 прежде всего следует пояснить основной принцип способа согласно изобретению и основную структуру схемы согласно изобретению.
Ссылочными позициями 1 и 2 обозначены два устройства обработки данных, имеющих функционально соответствующую структуру. Каждое из обоих устройств обработки данных располагает интерфейсом I1, I2, через которые принимают и/или передают данные или информацию. Далее предусмотрен генератор 11, 12 данных, в котором вырабатываются проверочные данные. Наконец, предусмотрен компаратор 21, 22, сравнивающий проверочные данные.
Пусковой или инициализирующий сигнал R подают в этом примере выполнения к обоим устройствам 1, 2 обработки данных. По этому пусковому сигналу R, подаваемому через интерфейс I1 к генератору 11, последний вырабатывает проверочные данные. Поскольку пусковой сигнал R подают одновременно через интерфейс I2 к генератору 12 в устройстве 2, он вырабатывает проверочные данные одновременно с генератором 11 в устройстве 1. Проверочные данные, вырабатываемые генератором в устройстве 1, передают через интерфейс I1 в качестве проверочных данных D1 к устройству 2, где компаратор 22 сравнивает их с проверочными данными, выработанными генератором 12. На основе результата сравнения компаратор 22 выдает выходной сигнал E2, показывающий, допустим ли обмен данными с устройством 1. В то же время выработанные в устройстве 2 проверочные данные передают к устройству 1, где их через интерфейс I1 принимают в качестве проверочных данных D2 и подают к компаратору 21. В компараторе 21 соответственно компаратору 22 проверочные данные, выработанные в генераторе 11, сравнивают с проверочными данными D1. В соответствии с результатом сравнения посредством компаратора 21 вырабатывают сигнал Е1, показывающий, допустим ли обмен данными или нет.
Хотя в этом примере выполнения по фиг.1 структура обоих устройств 1 и 2 является функционально соответствующей, идентичная параллельная структура необязательна. Может быть, например, предусмотрено, что тот, кто первым принимает пусковой сигнал R, всегда передает проверочные данные к другому устройству обработки данных для их проверки. В равной мере может быть предусмотрено, что в устройстве обработки данных, которое первым принимает пусковой сигнал R, происходит сравнение проверочных данных. Точно так же можно использовать этот критерий выбора для того, чтобы определить, какое устройство обработки данных первым выработало или первым приняло проверочные данные. Наконец, возможно, чтобы одно из обоих устройств обработки данных постоянно отвечало за сравнение проверочных данных. В этом случае канал D передачи проверочных данных должен быть выполнен не двунаправленным, а для передачи проверочных данных только в одном направлении. Наконец, возможно еще сравнение проверочных данных по определенной схеме чередования либо устройством 21, либо устройством 22.
Во всех случаях может быть предпочтительным предусмотреть тактовый передающий канал Т, по которому от устройства 1 к устройству 2 передают тактовый сигнал Т1 и/или от устройства 2 к устройству 1 передают тактовый сигнал Т2.
На фиг.2 более подробно изображена принципиальная схема, изображенная на фиг. 1. Здесь также предусмотрены устройства 1 и 2 обработки данных. К ним подают пусковой сигнал R.
Также в этом примере выполнения схемы обоих устройств 1 и 2 являются функционально соответствующими. После подачи пускового сигнала R, например, устройство 1 приобретает функцию управления и передает такт Т, вырабатываемый тактовым генератором 31. С управлением от такта в обеих активирующих логических схемах 41, 42 обоих устройств 1, 2 синхронно отрабатывается циклическая программа, а результате чего в обоих устройствах 1, 2 вырабатываются сигналы Р1, Р2 и S3. Сигнал S3 управляет в устройстве 1 тактовой частотой тактового генератора 31. Далее сигналы Р1, Р2 вместе с тактовым сигналом Т управляют зарядным состоянием конденсатора С1. Помимо того, что постоянно задано, что устройство 1 обладает функцией управления, это согласование может происходить за счет подачи управляющего сигнала S5 к каждой активирующей логической схеме 41, 42 в обоих устройствах 1, 2. При этом установление происходит так, как это пояснялось, например, со ссылкой на фиг.1. В качестве опции этого установления предусмотрена передача активирующего сигнала А, с помощью которого одно из обоих устройств 1, 2 сообщает соответственно другому о том, что оно взяло на себя функцию управления. В любом случае приняты подходящие меры, которые препятствуют тому, чтобы оба устройства 1, 2 брали на себя функцию управления, что неизбежно привело бы к работе с ошибками.
Как уже сказано, необходимо установить, что устройство 1 взяло на себя функцию управления. Для того чтобы предотвратить теперь легкое обнаружение проверочных данных, от устройства 2 к устройству 1 передают случайные данные в качестве проверочных данных D. В это время конденсаторы С1, С2 в обоих устройствах 1, 2 одновременно заряжают и в определенный момент запрашивают. При этом момент запроса либо твердо задан, и он протекает в зависимости от тактовой частоты, либо его устанавливают посредством передачи активирующего сигнала А от одного из обоих устройств 1, 2. С управлением от сигнала S4 значение напряжения конденсаторов С1, С2 преобразуется через аналого-цифровые преобразователи AD1, AD2 в цифровое числовое значение. При этом аналого-цифровой преобразователь AD1 подает преобразованное а цифровую форму значение напряжения конденсатора С1 к компаратору 21, тогда как аналого-цифровой преобразователь AD2 передает преобразованное в цифровую форму значение напряжения конденсатора С1 через переключатель SW2 устройства 2 к устройству 1. Здесь переданные данные D, принятые в качестве проверочных данных, подаются через коммутирующее устройство SW1 к компаратору 21. Этот компаратор 21 проверяет и те, и другие проверочные данные и устанавливает, имеется ли разрешение на дальнейший обмен данными. Разрешение не обязательно должно зависеть от равенства или идентичности сравненных проверочных данных. Возможна также любая функциональная связь между проверочными данными. Целесообразными являются, однако, лишь такие связи, которые допускают однозначное суждение.
На фиг.3 изображен еще один вариант примера выполнения, причем одинаковые элементы обозначены теми же ссылочными позициями. Существенное отличие от изображенной на фиг.2 схемы состоит в том, что преобразованное в аналого-цифровом преобразователе AD1, AD2 значение напряжения конденсатора С1, С2 связывают в схеме V1, V2 связи с кодовым словом из памяти SP1, SP2 кодовых слов для его подачи затем к одному из компараторов 21, 22.
Изображенный на фиг.4 вариант отличается от изображенного на фиг.3 варианта тем, что в устройстве 2 обработки данных предусмотрен счетчик VZ попыток, который подсчитывает число попыток для достижения допуска к обмену данными. При превышении заданного числа управляющий сигнал Р1 блокирует активирующую логическую схему 42. Этот счетчик VZ попыток может быть сброшен только при успешной попытке.
У изображенного на фиг.5 примера выполнения показан еще один пример вырабатывания проверочных данных. Также здесь предусмотрено два устройства 1, 2 обработки данных аналогичной структуры. Согласно одной из описанных выше возможностей, необходимо установись, что устройство 1 обладает функцией управления. При этом в памяти SP ключевых слов хранится ключевое слово. Оно простирается по заданному числу n областей памяти, запрашиваемых через адресные шины Am1, Am2-Amn и считываемых в сравнивающую или вычислительную логическую схему VL. Здесь сегмент ключевого слова или несколько сегментов, составленных в новое ключевое слово, направляют дальше к устройству 1, причем в сравнивающей или вычислительной логической схеме VL может осуществляться кодирование выработанных таким образом проверочных данных. В устройстве 1 в соответствующей сравнивающей или вычислительной логической схеме происходит затем сравнение с соответственно выработанными проверочными данными.
Как показано на фиг.5, управление адресными шинами Am1-Amn происходит таким образом, что в результате передачи одного такта Т приводится в действие адресный счетчик, указывающий на выходах Ad1-Adn адрес, который посредством подаваемого управляющего сигнала S изображенной избирательной схемы манипулирует адресом адресного счетчика.
Изображенная манипулирующая схема может быть произвольно изменена, причем адресом можно манипулировать с помощью произвольной логической схемы. Кроме того, предпочтительным образом управляющий сигнал вырабатывается в устройстве 1 генератором случайных чисел.
В заключение следует еще указать на то, что пример выполнения на фиг.5 может быть комбинирован в любой реализуемой форме с примером выполнения на фиг. 2-4. Также предусмотрено, что пусковой сигнал выдается одним из устройств 1, 2 обработки данных и что функция управления может перейти от одного из устройств обработки данных к соответственно другому.

Claims (8)

1. Способ проверки наличия разрешения на обмен данными между собой, по меньшей мере, двух связанных друг с другом устройств (1, 2) обработки данных, при котором на основе пускового сигнала в каждом из двух устройств (1, 2) обработки данных вырабатывают проверочные данные, к одному из, по меньшей мере, двух устройств (1, 2) обработки данных передают проверочные данные от, по меньшей мере, одного другого устройства обработки данных, в одном устройстве обработки данных выработанные в этом устройстве обработки данных проверочные данные сравнивают с проверочными данными, переданными к этому устройству обработки данных, на основе сравнения проверочных данных принимают решение, имеется ли разрешение на обмен данными, по меньшей мере, между двумя устройствами обработки данных, отличающийся тем, что одно из двух устройств обработки данных задает один общий такт для двух устройств обработки данных и что предусматривают передачу активирующего сигнала, с помощью которого одно из двух устройств обработки данных сообщает соответственно другому о том, что оно взяло на себя функцию управления.
2. Способ по п.1, при котором пусковой сигнал одновременно подают, по меньшей мере, к двум устройствам (1, 2) обработки данных.
3. Способ по п.1 или 2, при котором одно из, по меньшей мере, двух устройств (1, 2) обработки данных принимает пусковой сигнал первым.
4. Способ по одному из пп.1-3, при котором предварительно определяют, в каком из, по меньшей мере, двух устройств (1, 2) обработки данных происходит сравнение проверочных данных.
5. Способ по п.4, при котором определение, в каком из, по меньшей мере, двух устройств (1, 2) обработки данных происходит сравнение проверочных данных, осуществляют в зависимости от того, в каком из, по меньшей мере, двух устройств (1, 2) обработки данных проверочные данные вырабатывают первыми.
6. Способ по одному из пп.1-5, при котором проверочные данные передают в зашифрованном виде.
7. Способ по п.6, при котором зашифрованные проверочные данные сравнивают.
8. Схема для осуществления способа по п.1, содержащая, по меньшей мере, два устройства (1, 2) обработки данных и устройство для подачи пускового сигнала, причем все устройства (1, 2) обработки данных содержат генератор (11, 12) данных, который на основе подаваемого пускового сигнала вырабатывает проверочные данные, и интерфейс (11, 12) для приема и передачи данных, при этом одно, по меньшей мере, из двух устройств (1, 2) обработки данных содержит компаратор (21, 22) для сравнения выработанных проверочных данных с принятыми через интерфейс (11, 12) проверочными данными другого, по меньшей мере, из двух устройств (1, 2) обработки данных и для подачи сигнала сравнения, причем предусмотрена передача активирующего сигнала, с помощью которого одно из обоих устройств (1, 2) обработки данных сообщает соответственно другому о том, что оно взяло на себя функцию управления.
RU2000100930/09A 1997-06-16 1998-04-09 Способ проверки разрешения и схема для осуществления этого способа RU2220447C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19725444A DE19725444A1 (de) 1997-06-16 1997-06-16 Verfahren zur Berechtigungsüberprüfung und Anordnung zum Durchführen dieses Verfahrens
DE19725444.6 1997-06-16

Publications (2)

Publication Number Publication Date
RU2000100930A RU2000100930A (ru) 2001-12-20
RU2220447C2 true RU2220447C2 (ru) 2003-12-27

Family

ID=7832644

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2000100930/09A RU2220447C2 (ru) 1997-06-16 1998-04-09 Способ проверки разрешения и схема для осуществления этого способа

Country Status (11)

Country Link
US (1) US6654885B1 (ru)
EP (1) EP0990200B1 (ru)
JP (1) JP2002512719A (ru)
KR (1) KR20010013854A (ru)
CN (1) CN1118734C (ru)
AT (1) ATE221221T1 (ru)
BR (1) BR9810617A (ru)
DE (2) DE19725444A1 (ru)
RU (1) RU2220447C2 (ru)
UA (1) UA57082C2 (ru)
WO (1) WO1998058304A1 (ru)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7765829B2 (en) 2004-02-09 2010-08-03 Angelantoni Industrie Spa Apparatus for receiving, storing and providing bags of blood
US8113007B2 (en) 2004-09-29 2012-02-14 Angelantoni Industrie Spa Apparatus and method for receiving, storing and distributing blood bags

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050050324A1 (en) * 2003-07-07 2005-03-03 David Corbett Administrative system for smart card technology

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4885778A (en) * 1984-11-30 1989-12-05 Weiss Kenneth P Method and apparatus for synchronizing generation of separate, free running, time dependent equipment
US4856063A (en) * 1988-01-27 1989-08-08 Technical Communication Corporation No-overhead synchronization for cryptographic systems
US5237593A (en) * 1989-05-04 1993-08-17 Stc, Plc Sequence synchronisation
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
JP3053527B2 (ja) * 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
US5440633A (en) * 1993-08-25 1995-08-08 International Business Machines Corporation Communication network access method and system
DE4328781A1 (de) * 1993-08-26 1995-03-02 Siemens Ag Anordnung zur Überprüfung der Zugangsberechtigung einer Informationssenke zu einer Informationsquelle
DE4411780C2 (de) * 1994-04-06 1998-12-17 Wolfgang A Dr Rer Nat Redmann Abhörsichere Zugangskontrollvorrichtung
US5768382A (en) * 1995-11-22 1998-06-16 Walker Asset Management Limited Partnership Remote-auditing of computer generated outcomes and authenticated biling and access control system using cryptographic and other protocols
US5966446A (en) * 1995-09-29 1999-10-12 Intel Corporation Time-bracketing infrastructure implementation
US5923763A (en) * 1996-03-21 1999-07-13 Walker Asset Management Limited Partnership Method and apparatus for secure document timestamping
SE507227C2 (sv) * 1996-09-16 1998-04-27 Ericsson Telefon Ab L M Metod och anordning för synkronisering av tidsstämpling
US5953420A (en) * 1996-10-25 1999-09-14 International Business Machines Corporation Method and apparatus for establishing an authenticated shared secret value between a pair of users
US6134531A (en) * 1997-09-24 2000-10-17 Digital Equipment Corporation Method and apparatus for correlating real-time audience feedback with segments of broadcast programs
US6215876B1 (en) * 1997-12-31 2001-04-10 Transcrypt International, Inc. Apparatus for and method of detecting initialization vector errors and maintaining cryptographic synchronization without substantial increase in overhead

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7765829B2 (en) 2004-02-09 2010-08-03 Angelantoni Industrie Spa Apparatus for receiving, storing and providing bags of blood
US8113007B2 (en) 2004-09-29 2012-02-14 Angelantoni Industrie Spa Apparatus and method for receiving, storing and distributing blood bags

Also Published As

Publication number Publication date
JP2002512719A (ja) 2002-04-23
CN1258358A (zh) 2000-06-28
BR9810617A (pt) 2000-09-12
EP0990200B1 (de) 2002-07-24
DE19725444A1 (de) 1998-12-17
ATE221221T1 (de) 2002-08-15
KR20010013854A (ko) 2001-02-26
WO1998058304A1 (de) 1998-12-23
US6654885B1 (en) 2003-11-25
UA57082C2 (ru) 2003-06-16
EP0990200A1 (de) 2000-04-05
CN1118734C (zh) 2003-08-20
DE59804903D1 (de) 2002-08-29

Similar Documents

Publication Publication Date Title
KR100286725B1 (ko) 디스크 장치
US7277972B2 (en) Data processing system with peripheral access protection and method therefor
US20040177266A1 (en) Data processing system with peripheral access protection and method therefor
KR20090095843A (ko) 보안 기능을 갖는 프로세서 장치
US20060206634A1 (en) DMA controller
KR101050019B1 (ko) 다수의 프로세서 및 하나의 메모리 시스템을 갖는 시스템용메모리 인터페이스
JPS60232736A (ja) 加入者特殊パスワ−ドによつて保護された通信方式への非認可アクセス防止回路装置
JPH06223000A (ja) システムプラットフォームの保安方法及び保安装置
US11829188B2 (en) Method for managing the debugging of a system on chip forming for example a microcontroller, and corresponding system on chip
RU2220447C2 (ru) Способ проверки разрешения и схема для осуществления этого способа
US5051946A (en) Integrated scannable rotational priority network apparatus
US20080028226A1 (en) System-on-a-chip and method for securely transferring data on a system-on-a-chip
JP2021525908A (ja) システムオンチップファイアウォールメモリアーキテクチャ
CN112738215A (zh) 区块链节点的授权方法、装置、终端设备及介质
AU658193B2 (en) Modular data/control equipment
CN116015791A (zh) Sso跨平台登录方法及装置
JPH05225117A (ja) 主記憶装置の排他制御回路
GB2412774A (en) Variable password access controller
MXPA99011584A (en) Method for verifying authorization and device for carrying out said method
KR100612327B1 (ko) 이종 프로세서 유닛을 위한 버스 인터페이스 장치 그인터페이스 방법
KR20000061447A (ko) 네트워크 시스템에서 화면 보호기를 이용한 컴퓨터 보안 장치 및 그 방법
JPS63305438A (ja) 複数ホストコンピュ−タ間のファイル共有排他制御方式
KR960702651A (ko) 보안성 메모리 카드
KR0157383B1 (ko) 글로벌버스네트워크의인터갭제어방법
JP2857212B2 (ja) マルチプロセッサシステムの構成制御方式

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20160410