RU2174928C1 - System for accessing data - Google Patents
System for accessing data Download PDFInfo
- Publication number
- RU2174928C1 RU2174928C1 RU2001104130A RU2001104130A RU2174928C1 RU 2174928 C1 RU2174928 C1 RU 2174928C1 RU 2001104130 A RU2001104130 A RU 2001104130A RU 2001104130 A RU2001104130 A RU 2001104130A RU 2174928 C1 RU2174928 C1 RU 2174928C1
- Authority
- RU
- Russia
- Prior art keywords
- information
- input
- access
- output
- unit
- Prior art date
Links
Landscapes
- Storage Device Security (AREA)
Abstract
Description
Изобретение относится к железнодорожной автоматике и используется в управлении транспортными средствами, в частности в работе поездных диспетчеров. The invention relates to railway automation and is used in driving vehicles, in particular in the work of train dispatchers.
В управлении железнодорожным транспортом при работе поездных диспетчеров широко используются программно-технические и информационно-вычислительные ресурсы (ЭВМ), которые требуют организацию санкционированного доступа к ним человека. С этим напрямую связана надежность управления транспортными средствами. In the management of rail transport during the work of train dispatchers, software and hardware and information and computing resources (computers) are widely used, which require the organization of authorized access to them by a person. Reliability of driving vehicles is directly related to this.
Известно значительное количество способов и устройств по защите информации в вычислительных системах различного назначения (в том числе относящихся и к управлению транспортными средствами), которые основаны на ограничении доступа к информации различного уровня конфиденциальности, использование паролей при входе в систему, блокировки отдельных блоков памяти, применение средств криптографической защиты, подавления побочного электромагнитного излучения вычислительных устройств и каналов передачи информации (авторские свидетельства SU 557414, 1513458, патенты FR 2673477, 2690258, 2702857, заявки DE 4315732, 4103173, патенты US 5136712, 5339427). Все эти известные способы и устройства не обеспечивают достаточно эффективную защиту вычислительного комплекса от несанкционированного доступа. There are a significant number of methods and devices for protecting information in computer systems for various purposes (including those related to driving vehicles), which are based on restricting access to information of various levels of confidentiality, the use of passwords when entering the system, blocking of individual memory blocks, application means of cryptographic protection, suppression of spurious electromagnetic radiation of computing devices and information transmission channels (copyright certificates SU 557414, 1513458, patents FR 2673477, 2690258, 2702857, applications DE 4315732, 4103173, patents US 5136712, 5339427). All these known methods and devices do not provide sufficiently effective protection of the computing complex from unauthorized access.
Наиболее близким по технической сущности является система доступа к информации, описанная в заявке ЕР 0449256, содержащая микроконтроллер, включающий в себя первый блок памяти, в котором в инверсном порядке хранятся зашифрованные программные данные, второй блок памяти, в котором хранится ключ к шифру, необходимый для декодирования пароля, хранящегося в первой памяти, центральный процессор, управляющий записью или считыванием данных из первого или второго блоков памяти, и блок, который на основе ключа, хранящегося во втором блоке памяти, дескремблирует шифр программных данных, хранящихся в первом блоке памяти, когда процессор осуществляет доступ к памяти на основе продекодирования данных. В этом известном устройстве не фиксируются попытки несанкционированного доступа потенциального нарушителя к ресурсам вычислительной системы и не формируются дополнительные действия, препятствующие этим попыткам, что, кроме всего прочего, делает недостаточно эффективной защиту вычислительного комплекса от несанкционированной доступа. The closest in technical essence is the information access system described in the application EP 0449256, containing a microcontroller, including the first memory block, in which encrypted program data is stored in reverse order, the second memory block, which stores the key to the cipher, necessary for decoding the password stored in the first memory, the central processor that controls the recording or reading of data from the first or second memory blocks, and the block, which is based on the key stored in the second memory block, re-encrypts the cipher of program data stored in the first memory block when the processor accesses the memory based on data decoding. In this known device, attempts of unauthorized access of a potential intruder to the resources of a computer system are not recorded and additional actions are not formed that impede these attempts, which, among other things, makes the protection of a computer complex from unauthorized access insufficiently effective.
В основу изобретения положена задача создать систему доступа к информации, хранящейся в ЭВМ, в которой за счет введения новых блоков, а также новых связей между функциональными узлами достигалась бы возможность введения многоуровневой проверки санкционированного доступа к информации, регистрацию обращения пользователей к тем или иным зонам памяти, многоуровневого доступа к информации в зависимости от кода пароля пользователей, обеспечение стирания информации в оперативном запоминающем устройстве после завершения работы субъекта с информацией с тем, чтобы последующий субъект не смог воспользоваться информацией в оперативном запоминающем устройстве, оставшейся от работы предыдущего субъекта, имеющего более высокий уровень доступа к информации, обеспечение возможности самотестирования устройства съема информации с электронного ключа. The basis of the invention is the task of creating a system of access to information stored in a computer, in which due to the introduction of new blocks, as well as new connections between functional nodes, it would be possible to introduce a multi-level check of authorized access to information, registering users' access to certain memory zones , multilevel access to information depending on the password code of users, ensuring that information is erased in the random access memory after completion of the subject’s work with and information so that the subsequent subject could not use the information in the random access memory left over from the work of the previous subject, which has a higher level of access to information, allowing self-testing of the device for removing information from an electronic key.
Техническим результатом, на получение которого направлено изобретение, является повышение эффективности системы защиты информации, хранящейся в памяти ЭВМ. The technical result, to which the invention is directed, is to increase the efficiency of the information protection system stored in the computer memory.
Этот технический результат достигается за счет того, что система доступа к информации включает электронный ключ, устройство съема информации с электронного ключа, связанное двухсторонней связью с устройством хранения и обработки информации, при этом устройство съема информации с электронного ключа включает модуль опроса и приема информации с электронного ключа, связанный двухсторонней связью с центральным процессором устройства съема информации с электронного ключа, имитатор электронного ключа, причем один вход имитатора электронного ключа соединен с выходом центрального процессора, а другой его вход-выход - с модулем опроса и приема информации с электронного ключа (наличие связи, обозначенной как вход-выход, показывает двухстороннюю связь между блоками). Устройство хранения и обработки информации включает запоминающее устройство, системный операционный блок, блок ввода исходных данных, устройство ввода и вывода информации, блок ввода паролей и идентификации пользователей, блок контроля разрешения уровня доступа, блок регистрации доступа пользователей к информации, оперативное запоминающее устройство, блок очистки оперативного запоминающего устройства, при этом запоминающее устройство содержит N зон памяти, соответствующих N уровням доступа к памяти, выход блока ввода паролей и идентификации пользователей связан с первым входом блока контроля разрешения уровня доступа, первый выход которого связан с каждой из N зон памяти запоминающего устройства, а второй выход - с блоком регистрации доступа пользователей к информации, выход каждой из N зон памяти запоминающего устройства связан с первым входом оперативного запоминающего устройства, второй вход-выход которого связан двухсторонней связью со вторым входом-выходом системного операционного блока, третий выход которого связан со входом блока очистки оперативного запоминающего устройства, выход которого связан с третьим входом оперативного запоминающего устройства, четвертый выход системного операционного блока связан с первым входом блока ввода паролей и идентификации пользователей и со вторым входом блока контроля разрешения уровня доступа, кроме того, системный операционный блок связан шиной с блоком ввода исходных данных, устройством ввода и вывода информации и блоком регистрации доступа пользователей к информации, а оперативное запоминающее устройство связано двухсторонней связью с устройством ввода и вывода информации, которое другой двухсторонней связью связано с блоком ввода исходных данных, выход которого связан со входом блока контроля разрешения уровня доступа, при этом устройство съема информации с электронного ключа через контроллер порта связано двухсторонней связью с блоком ввода паролей и идентификации пользователей. Предпочтительно, чтобы модуль опроса и приема информации с электронного ключа был выполнен с возможностью генерирования зондирующего сигнала и приема зондирующего сигнала, модулированного электронным ключом. Под системным операционным блоком устройства хранения и обработки информации понимается процессор. В устройство хранения и обработки информации введен блок тестирования, связанный с системным операционным блоком, блоком контроля разрешения уровня доступа и с блоком регистрации доступа пользователей к информации. This technical result is achieved due to the fact that the information access system includes an electronic key, an electronic key information retrieval device, connected by two-way communication with an information storage and processing device, and an electronic key information retrieval device includes a module for interrogating and receiving information from an electronic a key connected by two-way communication with the central processor of the electronic key information retrieval device, an electronic key simulator, and one input of an electronic simulator first key connected to the output of the CPU, and the other input-output - a survey module and receiving information from an electronic key (the link, designated as an input-output indicates two-way communication between the units). The information storage and processing device includes a storage device, a system operation unit, an input data input unit, an information input and output device, a password input and user identification unit, an access level permission control unit, a user access information registration unit, a random access memory, a cleaning unit random access memory, while the storage device contains N memory zones corresponding to N memory access levels, the output of the password input unit and ident fictitious users is associated with the first input of the access level permission control unit, the first output of which is associated with each of the N memory zones of the storage device, and the second output is associated with the user access information registration unit, the output of each of the N memory zones of the memory device is associated with the first operational input storage device, the second input-output of which is connected by two-way communication with the second input-output of the system operating unit, the third output of which is connected to the input of the cleaning unit another device, the output of which is connected to the third input of random access memory, the fourth output of the system operation unit is connected to the first input of the password input and user identification unit and to the second input of the access level permission control unit, in addition, the system operation unit is connected by a bus to the input unit data, a device for input and output of information and a unit for registering user access to information, and random access memory is connected by two-way communication with the device the input and output of information, which is connected by another way to the input data input unit, the output of which is connected to the input of the access level permission control unit, while the electronic key information retrieval device through the port controller is connected by two-way communication with the password input and user identification unit. Preferably, the module for interrogating and receiving information from an electronic key is configured to generate a probe signal and receive a probe signal modulated by an electronic key. The system operating unit of the information storage and processing device is understood to mean a processor. A testing unit connected to the system operating unit, an access level permission control unit and a user access information registration unit has been introduced into the information storage and processing device.
Схема системы доступа к информации изображена на чертеже. The scheme of the information access system is shown in the drawing.
Система состоит из электронного ключа 1, устройства 2 съема информации с электронного ключа 1, устройства 3 хранения и обработки информации и устройства 4 ввода и вывода информации. Устройство 2 съема информации с электронного ключа 1 включает в себя центральный процессор 5, модуль 6 опроса и приема информации с электронного ключа 1, имитатор 7 электронного ключа 1 и контроллер порта 8. The system consists of an electronic key 1, a device 2 for retrieving information from an electronic key 1, a device 3 for storing and processing information, and an information input and output device 4. The device 2 for collecting information from an electronic key 1 includes a central processor 5, a module 6 for interrogating and receiving information from an electronic key 1, a simulator 7 of an electronic key 1, and a port 8 controller.
Устройство 3 хранения и обработки информации включает в себя запоминающее устройство 9 с N уровнями доступа к ней, блок 10 контроля разрешенного уровня доступа, блок 11 регистрации доступа пользователей к информации, блок 12 ввода исходных данных, блок 13 ввода паролей и идентификации пользователей, оперативное запоминающее устройство 14, блок 15 очистки оперативного запоминающего устройства, системный операционный блок 16. Система снабжена устройством 17 ввода и вывода информации, представляющего собой, например, клавиатуру и монитор, и/или принтер. В устройство хранения и обработки информации 3 может быть введен блок тестирования 18, связанный с системным операционным блоком 16, блоком 10 контроля разрешения уровня доступа и с блоком 11 регистрации доступа пользователей к информации. The device 3 for storing and processing information includes a memory device 9 with N access levels to it, a block 10 for controlling the allowed access level, a block 11 for registering user access to information, a block 12 for inputting initial data, a block 13 for entering passwords and user identification, random access memory a device 14, a cleaning unit 15 for random access memory, a system operating unit 16. The system is equipped with a device 17 for input and output of information, which is, for example, a keyboard and monitor, and / or ter. In the information storage and processing device 3, a testing unit 18 may be introduced associated with the system operation unit 16, the access level permission control unit 10, and the information access registration unit 11.
Эксплуатация системы осуществляется следующим образом. The operation of the system is as follows.
К устройству хранения и обработки информации 3 (ЭВМ) подсоединяется устройство 2 съема информации с электронного ключа 1. Осуществляется проверка готовности системы к работе. После подтверждения готовности системы к работе пользователь, желающий получить доступ к информации, хранящейся в запоминающем устройстве 9, размещает электронный ключ 1 над рабочей зоной устройства 2 считывания электронного ключа 1, не касаясь ее. A device 2 for retrieving information from an electronic key 1 is connected to a device for storing and processing information 3 (computer). A readiness of the system for operation is checked. After confirming the readiness of the system for operation, the user who wants to access the information stored in the storage device 9 places the electronic key 1 above the working area of the electronic key reader 2, without touching it.
Электронный ключ 1 содержит информацию (пароль), записанную в памяти ключа. Например, электронный ключ может содержать в памяти 64 разрядный код. Электронный ключ 1 может не содержать источника питания. В этом случае при приближении электронного ключа 1 к устройству 2 считывания информации модуль 6 облучает электронный ключ 1 зондирующим сигналом, одновременно обеспечивая питание электронного ключа 1. Электронный ключ 1 модулирует зондирующий сигнал в соответствии с кодом, хранящимся в памяти электронного ключа 1. Модуль 6 опроса и приема информации с электронного ключа 1 принимает модулированный сигнал, дешифрует его и проверяет на достоверность. При правильном приеме кода электронного ключа 1 устройство 2 съема информации запрашивает у устройства 3 хранения и обработки информации готовность принять код пароля электронного ключа 1. Конструктивно электронный ключ может быть выполнен в виде металлического неразборного брелока, на внешней поверхности которого нанесен индивидуальный номер этого брелка. The electronic key 1 contains information (password) recorded in the key memory. For example, an electronic key may contain a 64-bit code. The electronic key 1 may not contain a power source. In this case, when the electronic key 1 approaches the information reading device 2, the module 6 irradiates the electronic key 1 with a probing signal, while providing power to the electronic key 1. The electronic key 1 modulates the probing signal in accordance with the code stored in the electronic key 1. The polling module 6 and receiving information from the electronic key 1 receives a modulated signal, decrypts it and checks for accuracy. With the correct receipt of the electronic key code 1, the information pickup device 2 requests the information storage and processing device 3 to receive the password code of the electronic key 1. Structurally, the electronic key can be made in the form of a metal non-separable key fob, on the outer surface of which an individual number of this key fob is printed.
Режимами работы устройства считывания информации управляет центральный процессор 5. Для осуществления самотестирования устройства считывания информации в его составе имеется имитатор 7 электронного ключа 1, с помощью которого может быть проверена работоспособность всех узлов устройства считывания информации с электронного ключа. The operating modes of the information reading device are controlled by the central processor 5. For the self-testing of the information reading device, it includes a simulator 7 of the electronic key 1, with which the functionality of all nodes of the information reading device from the electronic key can be checked.
Блок 13 ввода паролей и идентификации пользователей обеспечивает прием кода пароля от устройства считывания информации и определяет, разрешено ли пользователю с данным кодом пароля работать с информацией. The password input and user identification unit 13 receives the password code from the information reader and determines whether the user is allowed to work with the information with this password code.
Информация, к которой обеспечивается доступ, хранится в запоминающем устройстве 9 в определенных зонах памяти от 1 до N, причем имеется N уровней доступа к ней в зависимости от кода пароля. Каждому паролю соответствует строго определенный разрешенный уровень доступа к информации. Information to which access is provided is stored in the storage device 9 in certain memory zones from 1 to N, and there are N access levels to it, depending on the password code. Each password has a strictly defined permitted level of access to information.
Для обеспечения строго определенного доступа в блоке 10 контроля разрешенного уровня доступа хранится таблица кодов паролей, необходимых данных по пользователю (фамилия, имя, отчество, должность, индивидуальный пароль), которому присвоен данный код пароля, и разрешенных уровней доступа к информации в запоминающем устройстве 9. Сведения об индивидуальном пароле каждого отдельного пользователя известны только самому пользователю. В качестве этого индивидуального пароля может использоваться какая-либо фраза, слово, словосочетание, цифровой код и т. д. Использование индивидуальных паролей пользователей, данные о которых отсутствуют в какой-либо документации, обеспечивают дополнительную защиту информации. Массив данных, хранящихся в блоке 10 контроля разрешенного доступа, формируется блоком 12 ввода исходных данных. При этом используется иерархический доступ физических лиц (пользователей) при включении системы для ее эксплуатации. Так, например, пока не введут свои данные, пароли кто-либо из представителей администрации (главный инженер, заместитель директора и т.д.) и мастер, доступ для иных пользователей (диспетчеров) к информации, находящейся в запоминающем устройстве, будет закрыт. To ensure a strictly defined access, in the control unit 10 for the allowed access level, a table of password codes, the necessary data for the user (last name, first name, middle name, position, individual password) to which this password code is assigned, and the allowed levels of access to information in the storage device 9 are stored Information about the individual password of each individual user is known only to the user. As this individual password, any phrase, word, phrase, digital code, etc. can be used. The use of individual passwords of users whose data are not available in any documentation provide additional information protection. An array of data stored in the block 10 control access, is formed by block 12 input source data. In this case, hierarchical access of individuals (users) is used when the system is turned on for its operation. So, for example, until you enter your data, passwords, one of the representatives of the administration (chief engineer, deputy director, etc.) and a wizard, access for other users (dispatchers) to the information in the storage device will be closed.
Блок 11 регистрации доступа пользователей к информации регистрирует данные по пользователям, которые обращались к тем или иным зонам памяти, дату и время обращения, характер обращения, данные по пользователям, которые пытались получить доступ к информации, доступ к которой для них запрещен. Block 11 registering user access to information registers data on users who accessed certain memory zones, date and time of access, nature of access, data on users who tried to access information that they are not allowed to access.
Обращение к информации, хранящейся в запоминающем устройстве 9, осуществляется с помощью устройства 4 ввода и вывода информации, представляющего собой, например, клавиатуру и монитор и/или принтер. Если доступ к информации разрешен, пользователь работает с информацией. The information stored in the storage device 9 is accessed using the information input and output device 4, which is, for example, a keyboard and a monitor and / or printer. If access to information is allowed, the user works with the information.
Промежуточное хранение информации и работу с ней обеспечивает оперативное запоминающее устройство 14. The intermediate storage of information and work with it provides random access memory 14.
Блок 15 очистки оперативного запоминающего устройства обеспечивает стирание информации в оперативном запоминающем устройстве после завершения работы очередного пользователя с информацией, чтобы следующий пользователь не смог воспользоваться информацией в оперативном запоминающем устройстве, оставшейся после работы предыдущего пользователя, имеющего более высокий уровень доступа к информации. The block 15 for cleaning the random access memory device erases the information in the random access memory after the next user has finished working with the information so that the next user cannot use the information in the random access memory left after the previous user had a higher level of access to information.
Системный операционный блок 16 управляет работой всего устройства хранения и обработки информации 3. The system operating unit 16 controls the operation of the entire device for storing and processing information 3.
Блок тестирования, введенный в устройство хранения и обработки информации и связанный с системным операционным блоком, блоком контроля разрешения уровня доступа и с блоком регистрации доступа пользователей к информации, предназначен для тестирования при каждом включении программного обеспечения информации, хранящейся в этих блоках, повышая тем самым степень надежности системы. The testing unit, introduced into the information storage and processing device and connected with the system operation unit, the access level permission control unit and the user access information registration unit, is intended for testing the information stored in these units each time the software is turned on, thereby increasing the degree of system reliability.
Таким образом, система доступа к информации, хранящейся в ЭВМ, описанная предлагаемой оригинальной совокупностью блоков, а также связей между ними и функциональными узлами, обеспечивает высокую надежность работы, гарантируемую прежде всего высокой степенью защиты от несанкционированного доступа и несанкционированных действий пользователей системой на протяжении всего сеанса их взаимодействия. Thus, the system of access to information stored in the computer, described by the proposed original set of blocks, as well as the links between them and the functional units, provides high reliability, guaranteed primarily by a high degree of protection against unauthorized access and unauthorized user actions by the system throughout the session their interactions.
Claims (3)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2001104130A RU2174928C1 (en) | 2001-02-15 | 2001-02-15 | System for accessing data |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2001104130A RU2174928C1 (en) | 2001-02-15 | 2001-02-15 | System for accessing data |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| RU2174928C1 true RU2174928C1 (en) | 2001-10-20 |
Family
ID=20246002
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RU2001104130A RU2174928C1 (en) | 2001-02-15 | 2001-02-15 | System for accessing data |
Country Status (1)
| Country | Link |
|---|---|
| RU (1) | RU2174928C1 (en) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2315351C2 (en) * | 2005-12-12 | 2008-01-20 | Федеральный научно-производственный центр Открытое акционерное общество "Научно-производственное объединение "Марс"(ФНПЦ ОАО "НПО "Марс") | Device for delimiting access to hardware resources |
| RU2392155C2 (en) * | 2005-03-14 | 2010-06-20 | Мп С.Р.Л. | Device and method of communication, monitoring and control of railway traffic |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP0192243A2 (en) * | 1985-02-21 | 1986-08-27 | Secure Computing Technology Corporation | Method of protecting system files and data processing unit for implementing said method |
| EP0312866A2 (en) * | 1987-10-19 | 1989-04-26 | International Business Machines Corporation | A file sharing system having locking protocol |
| EP0449256A2 (en) * | 1990-03-27 | 1991-10-02 | Kabushiki Kaisha Toshiba | Microcontroller having security means |
| WO1992014209A1 (en) * | 1991-02-05 | 1992-08-20 | Toven Technologies Inc. | Encryption apparatus for computer device |
| WO1993017388A1 (en) * | 1992-02-26 | 1993-09-02 | Clark Paul C | System for protecting computers via intelligent tokens or smart cards |
| RU2099779C1 (en) * | 1995-06-08 | 1997-12-20 | Закрытое акционерное общество "СИГНАЛ-КОМ" | Device for protecting information stored in personal computers |
-
2001
- 2001-02-15 RU RU2001104130A patent/RU2174928C1/en active
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP0192243A2 (en) * | 1985-02-21 | 1986-08-27 | Secure Computing Technology Corporation | Method of protecting system files and data processing unit for implementing said method |
| EP0312866A2 (en) * | 1987-10-19 | 1989-04-26 | International Business Machines Corporation | A file sharing system having locking protocol |
| EP0449256A2 (en) * | 1990-03-27 | 1991-10-02 | Kabushiki Kaisha Toshiba | Microcontroller having security means |
| WO1992014209A1 (en) * | 1991-02-05 | 1992-08-20 | Toven Technologies Inc. | Encryption apparatus for computer device |
| WO1993017388A1 (en) * | 1992-02-26 | 1993-09-02 | Clark Paul C | System for protecting computers via intelligent tokens or smart cards |
| RU2099779C1 (en) * | 1995-06-08 | 1997-12-20 | Закрытое акционерное общество "СИГНАЛ-КОМ" | Device for protecting information stored in personal computers |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2392155C2 (en) * | 2005-03-14 | 2010-06-20 | Мп С.Р.Л. | Device and method of communication, monitoring and control of railway traffic |
| RU2315351C2 (en) * | 2005-12-12 | 2008-01-20 | Федеральный научно-производственный центр Открытое акционерное общество "Научно-производственное объединение "Марс"(ФНПЦ ОАО "НПО "Марс") | Device for delimiting access to hardware resources |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US6454173B2 (en) | Smart card technology | |
| EP0379333B1 (en) | Secure data interchange system | |
| US6473861B1 (en) | Magnetic optical encryption/decryption disk drive arrangement | |
| US5239166A (en) | Secure data interchange system erasing a card memory upon an invalid response | |
| US4916738A (en) | Remote access terminal security | |
| KR0145026B1 (en) | Access control apparatus and method thereof | |
| CN101375259B (en) | Data security system | |
| US6031910A (en) | Method and system for the secure transmission and storage of protectable information | |
| US20050086497A1 (en) | IC card system | |
| JPH0315786B2 (en) | ||
| Smith | Secure coprocessing applications and research issues | |
| KR960015239A (en) | A method of loading a protected storage area in an information processing apparatus and a combination thereof | |
| DE69507129D1 (en) | CHARGE PROTECTION FOR A DATA SECURITY DEVICE | |
| CN100524256C (en) | Method for storing and acquiring user data in data storage device and data security storage device | |
| US7596702B2 (en) | Network storage devices | |
| JPS6210745A (en) | Method and apparatus for controlling access to memory | |
| RU2130643C1 (en) | Method for accessing data in database management system | |
| RU2174928C1 (en) | System for accessing data | |
| RU2311676C2 (en) | Method for providing access to objects of corporate network | |
| CN1318934C (en) | Data encryption and decryption method of portable data storage device with hierarchical storage structure | |
| CN116226942A (en) | IC card authority verification method, device, card reading device and storage medium | |
| CN1882898A (en) | Method for accessing a data processing system | |
| RU2677366C1 (en) | Data storage device and method of operation thereof | |
| JPH09106456A (en) | Personal identification method in card utilization, personal identification system using ic card and ic card used for the system | |
| US7853581B2 (en) | Data processing system for the processing of object data |