RU2220447C2 - Способ проверки разрешения и схема для осуществления этого способа - Google Patents
Способ проверки разрешения и схема для осуществления этого способа Download PDFInfo
- Publication number
- RU2220447C2 RU2220447C2 RU2000100930/09A RU2000100930A RU2220447C2 RU 2220447 C2 RU2220447 C2 RU 2220447C2 RU 2000100930/09 A RU2000100930/09 A RU 2000100930/09A RU 2000100930 A RU2000100930 A RU 2000100930A RU 2220447 C2 RU2220447 C2 RU 2220447C2
- Authority
- RU
- Russia
- Prior art keywords
- data
- data processing
- processing devices
- verification
- devices
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/081—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
- Selective Calling Equipment (AREA)
- Sewing Machines And Sewing (AREA)
- Eye Examination Apparatus (AREA)
- Pinball Game Machines (AREA)
Abstract
Изобретение относится к устройствам обмена данными с установлением разрешения на обмен данными. Техническим результатом является создание способа и устройства, при которых в высокой степени затруднено обнаружение ключевого слова. Для этого на основе пускового сигнала в каждом из двух устройств обработки данных вырабатываются проверочные данные, которые передаются от одного устройства обработки данных к другому, полученные данные сравниваются с проверочными данными устройства обработки данных, которое получило эти данные, и на основе результатов сравнения принимается решение на разрешение обмена данными, при этом одно из двух устройств обработки данных задает один общий такт и сообщает другому устройству о взятии на себя функции управления. Схема содержит устройства обработки данных, устройство подачи пускового сигнала, интерфейс для приема и передачи данных, устройство обработки данных содержит компаратор. 2 с. и 6 з.п.ф-лы, 5 ил.
Description
Изобретение относится к способу проверки наличия разрешения на обмен между собой данными, по меньшей мере, двух связанных между собой устройств обработки данных и к схеме для осуществления этого способа. Обмен данными между двумя и более устройствами обработки данных сегодня является обычной процедурой. При этом все большее значение приобретает вопрос о том, имеют ли связанные между собой устройства обработки данных разрешение на обмен данными вообще или на обмен определенными данными. Подобная проверка всегда необходима в тех случаях, когда имеющаяся в устройстве обработки данных информация должна быть доступна только определенному кругу лиц или имеющиеся в нем данные должны быть доступны отведенным этому кругу лиц устройствам обработки данных.
Обычно эту проверку проводят путем обмена кодовыми или ключевыми словами, позволяющими подтвердить разрешение. Проблему этого обычного метода следует усматривать в том, что при проверке канала передачи данных кодовое слово при его регулярном употреблении можно узнать. Кроме того, существует опасность того, что, если ключевое слово хранится, по меньшей мере, в одном устройстве обработки данных, то его можно легко узнать. В обоих случаях существует опасность неправомерного использования ключевого слова и, тем самым, несанкционированного доступа к информации.
В основе изобретения лежит поэтому задача создания способа и схемы для применения этого способа, при котором в более высокой степени затруднено обнаружение ключевого слова.
Эта задача решается согласно изобретению посредством признаков, приведенных в п.п. 1 и 8 формулы изобретения.
За счет того что в устройствах обработки данных, предусмотренных для обмена данными, проверочные данные хранят не постоянно, а вырабатывают каждый раз заново перед обменом данными, постоянно хранимое ключевое слово узнать невозможно. За счет того что невозможно также перед каждой передачей данных выработать другие проверочные данные, в более высокой степени затруднено также обнаружение проверочных данных при проверке канала передачи данных.
Другие предпочтительные формы выполнения изобретения приведены в зависимых пунктах формулы. За счет того, что при одновременной подаче пускового сигнала к предусмотренным для передачи данных устройствам обработки данных существует возможность, что либо тот, кто первым принял пусковой сигнал, либо первым выработал проверочные данные, или что по другой избирательной схеме определено, кто передает проверочные данные для проверки и кто принимает их, невозможно непосредственно предугадать, в какой момент времени от какого устройства обработки данных к какому передаются проверочные данные. Кроме того, существует возможность затруднить обнаружение проверочных данных путем их зашифровки. В любом случае предусмотрено, что в одном из устройств обработки данных проверочные данные сравнивают между собой и в зависимости от результата проверки принимают решение, допустим ли обмен данными или нет.
Изобретение более подробно поясняется ниже с помощью примеров выполнения со ссылкой на чертежи, на которых изображают:
- фиг.1: принципиальную структуру схемы согласно изобретению;
- фиг. 2-4: более подробный пример выполнения с несколькими вариантами;
- фиг.5: второй пример выполнения, согласно изобретению.
- фиг.1: принципиальную структуру схемы согласно изобретению;
- фиг. 2-4: более подробный пример выполнения с несколькими вариантами;
- фиг.5: второй пример выполнения, согласно изобретению.
С помощью фиг.1 прежде всего следует пояснить основной принцип способа согласно изобретению и основную структуру схемы согласно изобретению.
Ссылочными позициями 1 и 2 обозначены два устройства обработки данных, имеющих функционально соответствующую структуру. Каждое из обоих устройств обработки данных располагает интерфейсом I1, I2, через которые принимают и/или передают данные или информацию. Далее предусмотрен генератор 11, 12 данных, в котором вырабатываются проверочные данные. Наконец, предусмотрен компаратор 21, 22, сравнивающий проверочные данные.
Пусковой или инициализирующий сигнал R подают в этом примере выполнения к обоим устройствам 1, 2 обработки данных. По этому пусковому сигналу R, подаваемому через интерфейс I1 к генератору 11, последний вырабатывает проверочные данные. Поскольку пусковой сигнал R подают одновременно через интерфейс I2 к генератору 12 в устройстве 2, он вырабатывает проверочные данные одновременно с генератором 11 в устройстве 1. Проверочные данные, вырабатываемые генератором в устройстве 1, передают через интерфейс I1 в качестве проверочных данных D1 к устройству 2, где компаратор 22 сравнивает их с проверочными данными, выработанными генератором 12. На основе результата сравнения компаратор 22 выдает выходной сигнал E2, показывающий, допустим ли обмен данными с устройством 1. В то же время выработанные в устройстве 2 проверочные данные передают к устройству 1, где их через интерфейс I1 принимают в качестве проверочных данных D2 и подают к компаратору 21. В компараторе 21 соответственно компаратору 22 проверочные данные, выработанные в генераторе 11, сравнивают с проверочными данными D1. В соответствии с результатом сравнения посредством компаратора 21 вырабатывают сигнал Е1, показывающий, допустим ли обмен данными или нет.
Хотя в этом примере выполнения по фиг.1 структура обоих устройств 1 и 2 является функционально соответствующей, идентичная параллельная структура необязательна. Может быть, например, предусмотрено, что тот, кто первым принимает пусковой сигнал R, всегда передает проверочные данные к другому устройству обработки данных для их проверки. В равной мере может быть предусмотрено, что в устройстве обработки данных, которое первым принимает пусковой сигнал R, происходит сравнение проверочных данных. Точно так же можно использовать этот критерий выбора для того, чтобы определить, какое устройство обработки данных первым выработало или первым приняло проверочные данные. Наконец, возможно, чтобы одно из обоих устройств обработки данных постоянно отвечало за сравнение проверочных данных. В этом случае канал D передачи проверочных данных должен быть выполнен не двунаправленным, а для передачи проверочных данных только в одном направлении. Наконец, возможно еще сравнение проверочных данных по определенной схеме чередования либо устройством 21, либо устройством 22.
Во всех случаях может быть предпочтительным предусмотреть тактовый передающий канал Т, по которому от устройства 1 к устройству 2 передают тактовый сигнал Т1 и/или от устройства 2 к устройству 1 передают тактовый сигнал Т2.
На фиг.2 более подробно изображена принципиальная схема, изображенная на фиг. 1. Здесь также предусмотрены устройства 1 и 2 обработки данных. К ним подают пусковой сигнал R.
Также в этом примере выполнения схемы обоих устройств 1 и 2 являются функционально соответствующими. После подачи пускового сигнала R, например, устройство 1 приобретает функцию управления и передает такт Т, вырабатываемый тактовым генератором 31. С управлением от такта в обеих активирующих логических схемах 41, 42 обоих устройств 1, 2 синхронно отрабатывается циклическая программа, а результате чего в обоих устройствах 1, 2 вырабатываются сигналы Р1, Р2 и S3. Сигнал S3 управляет в устройстве 1 тактовой частотой тактового генератора 31. Далее сигналы Р1, Р2 вместе с тактовым сигналом Т управляют зарядным состоянием конденсатора С1. Помимо того, что постоянно задано, что устройство 1 обладает функцией управления, это согласование может происходить за счет подачи управляющего сигнала S5 к каждой активирующей логической схеме 41, 42 в обоих устройствах 1, 2. При этом установление происходит так, как это пояснялось, например, со ссылкой на фиг.1. В качестве опции этого установления предусмотрена передача активирующего сигнала А, с помощью которого одно из обоих устройств 1, 2 сообщает соответственно другому о том, что оно взяло на себя функцию управления. В любом случае приняты подходящие меры, которые препятствуют тому, чтобы оба устройства 1, 2 брали на себя функцию управления, что неизбежно привело бы к работе с ошибками.
Как уже сказано, необходимо установить, что устройство 1 взяло на себя функцию управления. Для того чтобы предотвратить теперь легкое обнаружение проверочных данных, от устройства 2 к устройству 1 передают случайные данные в качестве проверочных данных D. В это время конденсаторы С1, С2 в обоих устройствах 1, 2 одновременно заряжают и в определенный момент запрашивают. При этом момент запроса либо твердо задан, и он протекает в зависимости от тактовой частоты, либо его устанавливают посредством передачи активирующего сигнала А от одного из обоих устройств 1, 2. С управлением от сигнала S4 значение напряжения конденсаторов С1, С2 преобразуется через аналого-цифровые преобразователи AD1, AD2 в цифровое числовое значение. При этом аналого-цифровой преобразователь AD1 подает преобразованное а цифровую форму значение напряжения конденсатора С1 к компаратору 21, тогда как аналого-цифровой преобразователь AD2 передает преобразованное в цифровую форму значение напряжения конденсатора С1 через переключатель SW2 устройства 2 к устройству 1. Здесь переданные данные D, принятые в качестве проверочных данных, подаются через коммутирующее устройство SW1 к компаратору 21. Этот компаратор 21 проверяет и те, и другие проверочные данные и устанавливает, имеется ли разрешение на дальнейший обмен данными. Разрешение не обязательно должно зависеть от равенства или идентичности сравненных проверочных данных. Возможна также любая функциональная связь между проверочными данными. Целесообразными являются, однако, лишь такие связи, которые допускают однозначное суждение.
На фиг.3 изображен еще один вариант примера выполнения, причем одинаковые элементы обозначены теми же ссылочными позициями. Существенное отличие от изображенной на фиг.2 схемы состоит в том, что преобразованное в аналого-цифровом преобразователе AD1, AD2 значение напряжения конденсатора С1, С2 связывают в схеме V1, V2 связи с кодовым словом из памяти SP1, SP2 кодовых слов для его подачи затем к одному из компараторов 21, 22.
Изображенный на фиг.4 вариант отличается от изображенного на фиг.3 варианта тем, что в устройстве 2 обработки данных предусмотрен счетчик VZ попыток, который подсчитывает число попыток для достижения допуска к обмену данными. При превышении заданного числа управляющий сигнал Р1 блокирует активирующую логическую схему 42. Этот счетчик VZ попыток может быть сброшен только при успешной попытке.
У изображенного на фиг.5 примера выполнения показан еще один пример вырабатывания проверочных данных. Также здесь предусмотрено два устройства 1, 2 обработки данных аналогичной структуры. Согласно одной из описанных выше возможностей, необходимо установись, что устройство 1 обладает функцией управления. При этом в памяти SP ключевых слов хранится ключевое слово. Оно простирается по заданному числу n областей памяти, запрашиваемых через адресные шины Am1, Am2-Amn и считываемых в сравнивающую или вычислительную логическую схему VL. Здесь сегмент ключевого слова или несколько сегментов, составленных в новое ключевое слово, направляют дальше к устройству 1, причем в сравнивающей или вычислительной логической схеме VL может осуществляться кодирование выработанных таким образом проверочных данных. В устройстве 1 в соответствующей сравнивающей или вычислительной логической схеме происходит затем сравнение с соответственно выработанными проверочными данными.
Как показано на фиг.5, управление адресными шинами Am1-Amn происходит таким образом, что в результате передачи одного такта Т приводится в действие адресный счетчик, указывающий на выходах Ad1-Adn адрес, который посредством подаваемого управляющего сигнала S изображенной избирательной схемы манипулирует адресом адресного счетчика.
Изображенная манипулирующая схема может быть произвольно изменена, причем адресом можно манипулировать с помощью произвольной логической схемы. Кроме того, предпочтительным образом управляющий сигнал вырабатывается в устройстве 1 генератором случайных чисел.
В заключение следует еще указать на то, что пример выполнения на фиг.5 может быть комбинирован в любой реализуемой форме с примером выполнения на фиг. 2-4. Также предусмотрено, что пусковой сигнал выдается одним из устройств 1, 2 обработки данных и что функция управления может перейти от одного из устройств обработки данных к соответственно другому.
Claims (8)
1. Способ проверки наличия разрешения на обмен данными между собой, по меньшей мере, двух связанных друг с другом устройств (1, 2) обработки данных, при котором на основе пускового сигнала в каждом из двух устройств (1, 2) обработки данных вырабатывают проверочные данные, к одному из, по меньшей мере, двух устройств (1, 2) обработки данных передают проверочные данные от, по меньшей мере, одного другого устройства обработки данных, в одном устройстве обработки данных выработанные в этом устройстве обработки данных проверочные данные сравнивают с проверочными данными, переданными к этому устройству обработки данных, на основе сравнения проверочных данных принимают решение, имеется ли разрешение на обмен данными, по меньшей мере, между двумя устройствами обработки данных, отличающийся тем, что одно из двух устройств обработки данных задает один общий такт для двух устройств обработки данных и что предусматривают передачу активирующего сигнала, с помощью которого одно из двух устройств обработки данных сообщает соответственно другому о том, что оно взяло на себя функцию управления.
2. Способ по п.1, при котором пусковой сигнал одновременно подают, по меньшей мере, к двум устройствам (1, 2) обработки данных.
3. Способ по п.1 или 2, при котором одно из, по меньшей мере, двух устройств (1, 2) обработки данных принимает пусковой сигнал первым.
4. Способ по одному из пп.1-3, при котором предварительно определяют, в каком из, по меньшей мере, двух устройств (1, 2) обработки данных происходит сравнение проверочных данных.
5. Способ по п.4, при котором определение, в каком из, по меньшей мере, двух устройств (1, 2) обработки данных происходит сравнение проверочных данных, осуществляют в зависимости от того, в каком из, по меньшей мере, двух устройств (1, 2) обработки данных проверочные данные вырабатывают первыми.
6. Способ по одному из пп.1-5, при котором проверочные данные передают в зашифрованном виде.
7. Способ по п.6, при котором зашифрованные проверочные данные сравнивают.
8. Схема для осуществления способа по п.1, содержащая, по меньшей мере, два устройства (1, 2) обработки данных и устройство для подачи пускового сигнала, причем все устройства (1, 2) обработки данных содержат генератор (11, 12) данных, который на основе подаваемого пускового сигнала вырабатывает проверочные данные, и интерфейс (11, 12) для приема и передачи данных, при этом одно, по меньшей мере, из двух устройств (1, 2) обработки данных содержит компаратор (21, 22) для сравнения выработанных проверочных данных с принятыми через интерфейс (11, 12) проверочными данными другого, по меньшей мере, из двух устройств (1, 2) обработки данных и для подачи сигнала сравнения, причем предусмотрена передача активирующего сигнала, с помощью которого одно из обоих устройств (1, 2) обработки данных сообщает соответственно другому о том, что оно взяло на себя функцию управления.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19725444A DE19725444A1 (de) | 1997-06-16 | 1997-06-16 | Verfahren zur Berechtigungsüberprüfung und Anordnung zum Durchführen dieses Verfahrens |
DE19725444.6 | 1997-06-16 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2000100930A RU2000100930A (ru) | 2001-12-20 |
RU2220447C2 true RU2220447C2 (ru) | 2003-12-27 |
Family
ID=7832644
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2000100930/09A RU2220447C2 (ru) | 1997-06-16 | 1998-04-09 | Способ проверки разрешения и схема для осуществления этого способа |
Country Status (11)
Country | Link |
---|---|
US (1) | US6654885B1 (ru) |
EP (1) | EP0990200B1 (ru) |
JP (1) | JP2002512719A (ru) |
KR (1) | KR20010013854A (ru) |
CN (1) | CN1118734C (ru) |
AT (1) | ATE221221T1 (ru) |
BR (1) | BR9810617A (ru) |
DE (2) | DE19725444A1 (ru) |
RU (1) | RU2220447C2 (ru) |
UA (1) | UA57082C2 (ru) |
WO (1) | WO1998058304A1 (ru) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7765829B2 (en) | 2004-02-09 | 2010-08-03 | Angelantoni Industrie Spa | Apparatus for receiving, storing and providing bags of blood |
US8113007B2 (en) | 2004-09-29 | 2012-02-14 | Angelantoni Industrie Spa | Apparatus and method for receiving, storing and distributing blood bags |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050050324A1 (en) * | 2003-07-07 | 2005-03-03 | David Corbett | Administrative system for smart card technology |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4885778A (en) * | 1984-11-30 | 1989-12-05 | Weiss Kenneth P | Method and apparatus for synchronizing generation of separate, free running, time dependent equipment |
US4856063A (en) * | 1988-01-27 | 1989-08-08 | Technical Communication Corporation | No-overhead synchronization for cryptographic systems |
US5237593A (en) * | 1989-05-04 | 1993-08-17 | Stc, Plc | Sequence synchronisation |
US5120939A (en) * | 1989-11-09 | 1992-06-09 | At&T Bell Laboratories | Databaseless security system |
US5363448A (en) * | 1993-06-30 | 1994-11-08 | United Technologies Automotive, Inc. | Pseudorandom number generation and cryptographic authentication |
JP3053527B2 (ja) * | 1993-07-30 | 2000-06-19 | インターナショナル・ビジネス・マシーンズ・コーポレイション | パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置 |
US5440633A (en) * | 1993-08-25 | 1995-08-08 | International Business Machines Corporation | Communication network access method and system |
DE4328781A1 (de) * | 1993-08-26 | 1995-03-02 | Siemens Ag | Anordnung zur Überprüfung der Zugangsberechtigung einer Informationssenke zu einer Informationsquelle |
DE4411780C2 (de) * | 1994-04-06 | 1998-12-17 | Wolfgang A Dr Rer Nat Redmann | Abhörsichere Zugangskontrollvorrichtung |
US5768382A (en) * | 1995-11-22 | 1998-06-16 | Walker Asset Management Limited Partnership | Remote-auditing of computer generated outcomes and authenticated biling and access control system using cryptographic and other protocols |
US5966446A (en) * | 1995-09-29 | 1999-10-12 | Intel Corporation | Time-bracketing infrastructure implementation |
US5923763A (en) * | 1996-03-21 | 1999-07-13 | Walker Asset Management Limited Partnership | Method and apparatus for secure document timestamping |
SE507227C2 (sv) * | 1996-09-16 | 1998-04-27 | Ericsson Telefon Ab L M | Metod och anordning för synkronisering av tidsstämpling |
US5953420A (en) * | 1996-10-25 | 1999-09-14 | International Business Machines Corporation | Method and apparatus for establishing an authenticated shared secret value between a pair of users |
US6134531A (en) * | 1997-09-24 | 2000-10-17 | Digital Equipment Corporation | Method and apparatus for correlating real-time audience feedback with segments of broadcast programs |
US6215876B1 (en) * | 1997-12-31 | 2001-04-10 | Transcrypt International, Inc. | Apparatus for and method of detecting initialization vector errors and maintaining cryptographic synchronization without substantial increase in overhead |
-
1997
- 1997-06-16 DE DE19725444A patent/DE19725444A1/de not_active Withdrawn
-
1998
- 1998-04-09 KR KR1019997011876A patent/KR20010013854A/ko active IP Right Grant
- 1998-04-09 DE DE59804903T patent/DE59804903D1/de not_active Expired - Lifetime
- 1998-04-09 CN CN98805558A patent/CN1118734C/zh not_active Expired - Fee Related
- 1998-04-09 JP JP50351899A patent/JP2002512719A/ja active Pending
- 1998-04-09 RU RU2000100930/09A patent/RU2220447C2/ru not_active IP Right Cessation
- 1998-04-09 BR BR9810617-1A patent/BR9810617A/pt not_active IP Right Cessation
- 1998-04-09 WO PCT/DE1998/001043 patent/WO1998058304A1/de active IP Right Grant
- 1998-04-09 EP EP98931907A patent/EP0990200B1/de not_active Expired - Lifetime
- 1998-04-09 AT AT98931907T patent/ATE221221T1/de active
- 1998-09-04 UA UA99126844A patent/UA57082C2/ru unknown
-
1999
- 1999-12-16 US US09/465,282 patent/US6654885B1/en not_active Expired - Lifetime
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7765829B2 (en) | 2004-02-09 | 2010-08-03 | Angelantoni Industrie Spa | Apparatus for receiving, storing and providing bags of blood |
US8113007B2 (en) | 2004-09-29 | 2012-02-14 | Angelantoni Industrie Spa | Apparatus and method for receiving, storing and distributing blood bags |
Also Published As
Publication number | Publication date |
---|---|
JP2002512719A (ja) | 2002-04-23 |
CN1258358A (zh) | 2000-06-28 |
BR9810617A (pt) | 2000-09-12 |
EP0990200B1 (de) | 2002-07-24 |
DE19725444A1 (de) | 1998-12-17 |
ATE221221T1 (de) | 2002-08-15 |
KR20010013854A (ko) | 2001-02-26 |
WO1998058304A1 (de) | 1998-12-23 |
US6654885B1 (en) | 2003-11-25 |
UA57082C2 (ru) | 2003-06-16 |
EP0990200A1 (de) | 2000-04-05 |
CN1118734C (zh) | 2003-08-20 |
DE59804903D1 (de) | 2002-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100286725B1 (ko) | 디스크 장치 | |
US7277972B2 (en) | Data processing system with peripheral access protection and method therefor | |
US20040177266A1 (en) | Data processing system with peripheral access protection and method therefor | |
KR20090095843A (ko) | 보안 기능을 갖는 프로세서 장치 | |
US20060206634A1 (en) | DMA controller | |
KR101050019B1 (ko) | 다수의 프로세서 및 하나의 메모리 시스템을 갖는 시스템용메모리 인터페이스 | |
JPS60232736A (ja) | 加入者特殊パスワ−ドによつて保護された通信方式への非認可アクセス防止回路装置 | |
JPH06223000A (ja) | システムプラットフォームの保安方法及び保安装置 | |
US11829188B2 (en) | Method for managing the debugging of a system on chip forming for example a microcontroller, and corresponding system on chip | |
RU2220447C2 (ru) | Способ проверки разрешения и схема для осуществления этого способа | |
US5051946A (en) | Integrated scannable rotational priority network apparatus | |
US20080028226A1 (en) | System-on-a-chip and method for securely transferring data on a system-on-a-chip | |
JP2021525908A (ja) | システムオンチップファイアウォールメモリアーキテクチャ | |
CN112738215A (zh) | 区块链节点的授权方法、装置、终端设备及介质 | |
AU658193B2 (en) | Modular data/control equipment | |
CN116015791A (zh) | Sso跨平台登录方法及装置 | |
JPH05225117A (ja) | 主記憶装置の排他制御回路 | |
GB2412774A (en) | Variable password access controller | |
MXPA99011584A (en) | Method for verifying authorization and device for carrying out said method | |
KR100612327B1 (ko) | 이종 프로세서 유닛을 위한 버스 인터페이스 장치 그인터페이스 방법 | |
KR20000061447A (ko) | 네트워크 시스템에서 화면 보호기를 이용한 컴퓨터 보안 장치 및 그 방법 | |
JPS63305438A (ja) | 複数ホストコンピュ−タ間のファイル共有排他制御方式 | |
KR960702651A (ko) | 보안성 메모리 카드 | |
KR0157383B1 (ko) | 글로벌버스네트워크의인터갭제어방법 | |
JP2857212B2 (ja) | マルチプロセッサシステムの構成制御方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20160410 |