Способ записи данных и приложений в среды идентификации



Способ записи данных и приложений в среды идентификации
Способ записи данных и приложений в среды идентификации
Способ записи данных и приложений в среды идентификации
Способ записи данных и приложений в среды идентификации
Способ записи данных и приложений в среды идентификации
Способ записи данных и приложений в среды идентификации
Способ записи данных и приложений в среды идентификации
Способ записи данных и приложений в среды идентификации
Способ записи данных и приложений в среды идентификации

Владельцы патента RU 2364961:

ЛЕДЖИК АЙДЕНТСИСТЕМЗ АГ (CH)

Изобретение относится к способу записи данных в среды идентификации различных типов (IM-X, IM-Y) через назначенные станции записи/считывания WR. Техническим результатом является обеспечение доступа к памяти разных типов (стандартных) сред идентификации единообразным путем. По указанному способу определяют виртуальную, независимую от сред идентификации ссылочную файловую систему RFS. Все ключи доступа RKi заменяют ключом файловой системы FSK, и все права доступа ACi подсекций Вi приостанавливают, и файловую систему FS, соответствующую ссылочной файловой системе RFS, инициализируют или записывают в среды идентификации: (FS(IM-X), FS(IM-Y)). При этом в средах идентификации (IM(FS) и назначенных станциях считывания/записи WR(RFS) определяют начальную точку файловой системы (FS-S(IM-X), FS-S(IM-Y)), чтобы приложения (App(RFS), соответствующие виртуальной ссылочной файловой системе RFS, можно было записать в среды идентификации и выполнить. Предлагаемый способ позволяет записывать или выполнять общеопределенные приложения (App(RFS) в инициализированные среды идентификации различных типов (IM-X(FS), IM-Y(FS)) без их адаптации. 3 н. и 20 з.п. ф-лы, 8 ил.

 

Изобретение относится к способу записи структуры данных или соответствующих данных, назначенных структуре данных, в среды идентификации в соответствии с преамбулой пункта 1 формулы изобретения, а также к среде идентификации со структурой данных в соответствии с преамбулой пункта 22 формулы изобретения.

Стандартные среды идентификации разных типов, например бесконтактные среды идентификации, чип-карты или карты с хранимой стоимостью и т.д., выпускаются разными изготовителями и находят самое разное применение в приложениях управления доступом и приложениях защиты, например, для доступа к услугам и товарам, доступа в охраняемые зоны и здания, доступа к установкам обработки данных, управлению временем и т.д. Такие среды идентификации отвечают различным промышленным стандартам и имеют различные структуры памяти. Одна стандартная среда идентификации известна, например, из документа WO 01/01258, в котором описывается способ доступа к памяти сред идентификации, причем для каждого приложения должны быть определены по меньшей мере один ключ доступа и одно право доступа. Эти памяти данных имеют разную емкость и несколько ключей доступа в области ключа, а также права доступа для частичных областей. Приложения должны записываться в соответствии с этой структурой памяти.

С другой стороны, из документа WO 97/34265 известна система со специальной узкоспециализированной бесконтактной средой идентификации, структура которой соответствует иерархической системе авторизации, при которой в их память данных могут записываться несколько приложений от разных пользователей, и при этом иерархическая система авторизации обеспечивает, что независимые приложения могут автономно определяться и выполняться независимыми пользователями, и при этом разные независимые приложения не могут взаимно влиять друг на друга.

В этих известных системах среда идентификации (и ее структура данных или файловая система) должна соответствовать специальной структуре данных приложений или системы авторизации. Для этого, однако, требуются специальные узкоспециализированные среды идентификации, которые зачастую значительно дороже по сравнению со стандартными средами идентификации.

Поэтому целью настоящего изобретения является устранение прежних ограничений и недостатков и обеспечение доступа к памятям разных типов (стандартных) сред идентификации единообразным путем и способом с тем, чтобы упростить определение и выполнение приложений и расширить их прикладные возможности.

В соответствии с настоящим изобретением эта цель достигается благодаря способу по п.1 формулы изобретения и среде идентификации по п.22 формулы изобретения. Зависимые пункты формулы изобретения относятся к дальнейшим разработкам изобретения с расширением возможностей для составления и выполнения приложений для разных пользователей.

Ниже изобретение объясняется более подробно со ссылками на фигуры и примеры.

Краткое описание графического материала

Фиг.1 предлагаемый способ записи файловой системы FS в среде идентификации IM в соответствии со ссылочной файловой системой RFS,

Фиг.2а-с иллюстрируют следующие функции: инициализация файловой системы FS, запись и выполнение приложения App посредством назначенных станций записи/считывания WR(RFS),

Фиг.3а стандартная среда идентификации IM с известной областью приложений,

Фиг.3b предлагаемая среда идентификации IM(FS) с файловой системой FS и ключом файловой системы FSK,

Фиг.4 среда идентификации со стандартной областью Std-Ar и областью файловой системы FS-Ar,

Фиг.5 среда идентификации IM(FS) с системой авторизации А,

Фиг.6 определение физических адресов pAd в среде идентификации IM(FS) по виртуальным адресам vAd в соответствии со ссылочной файловой системой RFS и файловой системой FS,

Фиг.7 установка (или система связи) со ссылочной файловой системой RFS и хостом Н с соответствующими назначенными приложениями App(RFS), станциями записи/считывания WR(RFS) и средами идентификации IM(FS),

Фиг.8 функция поиска и считывания "auto read" (автоматическое считывание) AR.

Фиг.1 (вместе с фиг.3а, 3b) иллюстрирует предлагаемый способ записи данных в среды идентификации различных типов IM-X, IM-Y или для списывания с них посредством назначенных станций записи/считывания WR, причем среды идентификации содержат область приложений App-Аr, свободно доступную для приложений App, с различными ключами доступа RKi и правами доступа ACi, в каждом случае для частичных областей Bi области приложений App-Аr, причем файловая система FS записывается или инициализируется соответственно определенной виртуальной ссылочной файловой системе RFS (шаг 1 способа), будучи сама независимой от средств идентификации, причем все ключи доступа RKi заменяются ключом файловой системы FSK (шаг 2 способа), и все права доступа ACi частичных областей Bi приостанавливаются (шаг 3 способа), и затем файловая система FS, адаптированная к средам идентификации, записывается в эти FS(IM-X), FS(IM-Y) (шаг 4 способа), и тем самым в каждом случае в средах идентификации (IM)FS) (шаг 5 способа) определяется начальная точка файловой системы FS-S(IM-X), FS-S(IM-Y), причем указанная начальная точка аналогично определяется (шаг 6 способа) в назначенных станциях записи/считывания WR(RFS), адаптированных к ссылочной файловой системе RFS, и при этом приложения App(RFS), определенные в соответствии с виртуальной ссылочной файловой системой RFS, могут записываться (шаг 7 способа) в среды идентификации IM-X(FS), IM-Y(FS) посредством назначенных станций записи/считывания WR(RFS) и выполняться (шаг 8 способа).

Предпочтительно ссылочной файловой системе RFS назначаются правила ru(RFS), которые оговаривают зависимости между разными данными ссылочной файловой системы.

Существенными элементами этого нового способа являются универсальная виртуальная ссылочная файловая система RFS, независимая от сред идентификации, а также зависимая от сред идентификации файловая система FS, которая в соответствии с универсальной виртуальной ссылочной файловой системой RFS записывается в реальную память данных сред идентификации IM (стандартных сред идентификации).

Вкратце, по предлагаемому способу вначале очищается память данных стандартной среды идентификации, затем адаптировано записывается файловая система FS, чтобы RFS-приложения App-RFS можно было записывать и выполнять без изменений.

Файловая система FS - это система, предназначенная для конфигурации, организации и управления данными в некоторых памятях данных.

Ссылочная файловая система RFS - это виртуальная, абстрактная модель файловой системы (независимая от реальных памятей данных), предназначенная для организации данных на носителе данных с таким расчетом, чтобы эти данные были доступны пользователю для определения и выполнения приложений в рамках системы связи.

Запись данных по предлагаемому способу - это запись на физические адреса памяти pAd, которыми могут быть данные, записанные один или несколько раз, а также запись данных в незаписанные физические адреса памяти pAd, которыми могут быть данные, записанные один или несколько раз.

Таким образом, на фиг.1 показаны два разных типа X, Y стандартных сред идентификации IM-X, IM-Y с разной структурой данных в каждом случае ключей доступа RKi, RKj, частичных областей Bi, Bj и прав доступа ACi, ACj (как представлено и на фиг.3а). Для этой цели виртуальная ссылочная файловая система RFS, предпочтительно с правилами ru(RFS), определена с определенной начальной точкой файловой системы FS-S(IM-X), FS-S(IM-Y), а также с назначенным ключом файловой системы FSK. Стандартные среды идентификации IM-X, IM-Y через назначенную станцию записи/считывания WR(RFS) инициализируются файловой системой FS в средах идентификации IM-X(FS), IM-Y(FS) на шагах 1-5 способа. При этом ключ файловой системы FSK, а также начальные точки файловой системы FS-S(IM-X), FS-S(IM-Y) и файловые системы (FS(IM-X), FS(IM-Y) записываются в соответствии с типом X, Y сред идентификации, и ключи доступа RKi, RKj отключаются или удаляются, и при этом доступ к полной области файловой системы FS возможен с помощью ключа FSK.

После этого приложения App(RFS), соответствующие ссылочной файловой система RSF, например из хоста Н, через станцию записи/считывания WR(RFS) могут записываться в среды идентификации как App(RFS)-FS(IM-X), App(RFS-FS(IM-Y) и выполняться на шагах 6, 7, 8 способа. На фиг.1 показано также, что файловая система FS может реализовываться иным образом в соответствии с типом X, Y сред идентификации, например, может оптимально адаптироваться к типу и структуре памяти сред идентификации. При этом доступ к приложению осуществляется посредством ключа файловой системы FSK (на шаге 20 способа) и доступа к приложению (на шаге 22 способа) через начальную точку файловой системы FS-S (шаг 21 способа).

На фиг.2а-с, в дополнение к фиг.1, показано, как различать три разные функции назначенных станций записи/считывания по предлагаемому способу: инициализация файловой системы FS, запись приложения и выполнение приложения.

а) Инициализация сред идентификации IM посредством назначенной станции записи/считывания WR(RFS) соответствует шагам 1-5 способа (фиг.1). Предусловием этому является наличие станции записи/считывания WR(RFS)-Ini с этой функцией "initialize" (инициализировать) Ini, которая знает тип сред идентификации IM-X, IM-Y и ключ доступа к ним RKi и которая содержит ссылочную файловую систему RFS и ключ файловой системы FSK. В результате этого получаются инициализированные среды идентификации IM-X(FS), IM-Y(FS) с начальными точками файловой системы FS-S(IM-X), FS-S(IM-Y).

б) Для последующей записи приложения App(RFS) требуется станция записи/считывания WR(RFS)-WApp с функцией "writing-in" (запись) WApp, что соответствует шагу 7 способа. Предисловием этому опять-таки является знание FSK и FS-S (шаг 6 способа), а также приложение App(RFS). В результате этого получается среда идентификации IM(FS) с приложением App(RFS).

в) Для выполнения приложения App(RFS) необходима станция записи/считывания WR(RFS)-RApp с функцией "execute" (выполнить) RApp (шаг 8 способа).

Таким образом, можно получить назначенные станции записи/считывания WR(RFS) с необходимыми функциями инициализации (Ini), записи (WApp) и (или) выполнения (RApp) в соответствии с их намеченной задачей.

Инициализация всех сред идентификации полной системы ее владельца может, в принципе, ограничиваться лишь одной инициализацией станции записи/считывания WR(RFS)-Ini. Эта функция Ini соответствует наивысшему иерархическому уровню.

Функцию "writing-in" WApp приложений можно ввести в соответствующие станции записи/считывания WR(RFS)-WApp или инициализировать в них на иерархическом уровне, лежащем ниже данного уровня, например, независимыми пользователями SSC, в каждом случае для их независимых приложений App.

И функция "execute" RApp приложения может, в свою очередь, вводиться на более низком иерархическом уровне.

На практике станции записи/считывания WR с функцией записи в основном содержат и соответствующую функцию выполнения приложения.

Инициализация и введение или разблокировка этих функций Ini, WApp и RApp в станции записи/считывания WR(RFS) может также осуществляться, а также изменяться посредством соответствующих средств авторизации AM или сред авторизации AIM, например, с помощью соответствующих аппаратных средств или программного обеспечения (Code).

Доступ к файловой системе FS предпочтительно осуществляется через начальную точку файловой системы FS-S.

Начальная точка файловой системы FS-S(IM-X), FS-S(IM-Y) может определяться по назначенным станциям записи/считывания WR(RFS) путем распознавания типа (X, Y) среды идентификации, например в процессе связи, путем оценки (анализа) уникального идентификационного номера UID, и, таким образом, определяться (шаг 6 способа) в случае, если еще не известна, для выполнения приложений.

Существенное преимущество предлагаемого способа заключается в том, что приложение App(RFS), определенное в соответствии со спецификациями ссылочной файловой системы RFS, может записываться в любую инициализированную стандартную среду идентификации IM(FS), которая содержит файловую систему FS, без адаптации.

Таким образом, фоновая система/хост или станция записи/считывания WR(RFS) может выполнять и приложение App(RFS), определенное таким путем, в любых инициализированных средах идентификации IM(FS) без адаптации к средам идентификации.

На фиг.3а представлена стандартная среда идентификации IM, преобразованная в среду идентификации IM(FS), инициализированную в соответствии с настоящим изобретением, согласно фиг.3b. Стандартная среда идентификации IM согласно фиг.3а содержит фиксированную область данного изготовителя Man с уникальным идентификационным номером UID, и, возможно, дальнейшими данными изготовителя, например, емкость памяти и дальнейшие сведения, а также стандартную область Std-Ar.

Стандартная область состоит из области ключей доступа RK-Ar с ключами доступа RKi и стандартной области приложений Std-App-Ar с частичными областями Bi и приложениями Appi, которые в каждом случае включают права доступа ACi.

Инициализированная среда идентификации IM(FS) на фиг.3b, напротив, содержит область файловой системы FS-Аr с ключом файловой системы FSK и областью файловой системы FS, которая больше по сравнению со стандартной областью приложений Std-App-Ar, с начальной точкой файловой системы FS-S, в данном случае с заголовком файловой системы FS-H, и с областью приложений FS-App-Ar файловой системы с приложениями App1-Арр3 независимых пользователей SSC1 - SSC3. При этом все права доступа ACi стандартной среды идентификации IM отключены или удалены, и доступ ко всей области файловой системы FS и ко всем приложениям может осуществляться непосредственно с помощью ключа файловой системы FSK. Прежняя область ключей доступа RK-Ar, таким образом, тоже сделана доступной для приложений.

В этом примере файловая система или область файловой системы FS разбита на заголовок файловой системы FS-H, который лежит внизу организации области файловой системы, и область приложений FS-App-Ar файловой системы. Доступ к приложениям App(RFS) осуществляется на шагах 20-22 способа: с помощью ключа файловой системы FSK к начальной точке файловой системы FS-S или к заголовку файловой системы FS-H и затем к приложениям App. Заголовок файловой системы FS-H содержит информацию IMI о среде идентификации, например, название изготовителя и емкость памяти, если этих сведений нет в области изготовителя Man, и о файловой системе FS, например, версия файловой системы FSv, структура данных, права доступа aci и функции шифрования cryp (в соответствии с требованиями защиты).

В данном случае начальная точка файловой системы FS-S предпочтительно лежит в заголовке файловой системы FS-H.

В зависимости от требуемой организации приложений и их авторизации можно задать, что с ключом файловой системы FSK можно иметь доступ только к начальной точке файловой системы FS-S или заголовку файловой системы FS-H, a не к области приложений FS-App-Ar. Затем, например, можно ввести назначенный ключ FSK-App для приложения и (или) независимого пользователя SSC, причем указанный ключ управляет доступом к соответствующему приложению, в примере на фиг.3b, например, к приложению Арр1 (с шагами 22а способа 22а из FS-H к FSK-App и 22b из FSK-App к Арр1).

Указатель управления (флаг) f1, который указывает на инициализацию, может устанавливаться в среде идентификации IM(FS) как дальнейшая информация после записи файловой системы FS. Можно записывать и условия управления f1c или информацию об инициализации f1i:

условие управления f1c, которые, например, определяют количество доступов к файловой системе или дату истечения, и информация об инициализации f1i, которая оговаривает, при каких условиях, когда, как, с какой станцией записи/считывания WR(RFS)-Ini и кем реализована инициализация FS.

Условие управления f1c или информация об инициализации f1i, например, обеспечивают также гибкое использование области приложений FS-App-Ar. При записи файловой системы FS (инициализация), хотя и записывается данными вся область приложений FS-App-Ar, однако первым пользователем SSC1 может разблокироваться для использования (для записи) только часть области, которая нужна пользователю и за которую он платит. Этот первый пользователь или второй независимый пользователь SSC2 затем последующей записью (постинициализация) может получить разблокирование второй части области для расширения существующего приложения или для нового приложения. Таким образом, например, можно отказаться от сред идентификации с, в противном случае, большими областями памяти (и соответственно в противном случае большими областями файловой системы FS-Ar). Среда идентификации IM с большой областью памяти может, таким образом, в отношении пользователей SSC, также продаваться как среда идентификации с небольшой областью памяти. Изготовитель или продавец сред идентификации IM получает, таким образом, выгоду от экономии, обусловленной ростом масштаба производства, для сред идентификации IM с большой областью памяти, в то время как пользователю SSC по сравнению со средами идентификации с небольшой областью памяти не нужно платить более высокую цену за среду идентификации с большей областью памяти, а только за частично разблокированную область приложений FS-App-Ar. Размер разблокированной области приложений FS-App-Ar может быть частью информации IMI. По условию управления f1c или информации об инициализации f1i можно также определить, возможна ли последующая запись, или в какой период времени и при каких условиях это возможно.

Дальнейшее условие защиты можно ввести таким образом, чтобы пользователь SSCi для записи и выполнения приложений Appi мог иметь доступ к заголовку файловой системы FS-H только для чтения или только для частичной записи, например, для одноразовой записи специфического для приложения и специфического для пользователя права доступа aci, чтобы пользователь не смог изменить или повлиять на структуру файловой системы FS, что может делать только владелец системы (на высшем иерархическом уровне). По сравнению с правами доступа ACi стандартных сред идентификации IM права доступа aci к файловой системе выполняют ту же функцию, но преимущественно они организованы гибко. Это, например, делает возможным определение гибких ключей или прав доступа, или полного управления правами (в отличие от фиксированных ключей FSK-App), например, в виде "штампов" для доступа к приложению Appi, которые могут составляться из следующих частей:

- из независимых от приложений частей заголовка файловой системы FS-H, т.е. из частей, которые выдаются ссылочной файловой системой RFS или правилами ru(RFS) и (или) системой авторизации А и не могут изменяться,

- из специфических для приложений частей заголовка файловой системы FS-Н, например, права доступа aci, которые могут записываться один или несколько раз,

- из специфических для приложения частей (которые могут записываться один или несколько раз) приложения App в области приложений FS-App-Ar, например, начальная точка приложения App-S согласно фиг.3b.

Существенное преимущество такого гибкого ключа заключает в том, что не требуется обмен ключами между станцией записи/считывания и средой идентификации. Правилами ссылочной файловой системы ru(RFS) оговорено, какая станция записи/считывания WR(RFS) должна считываться из среды идентификации IM(FS) и сравниваться или оцениваться как ключи.

Правила ru(RFS) ссылочной файловой системы определяют конфигурацию и структуру данных, а также права доступа aci к файловой системе и приложениям или соответствующим ключам (штампам), определяющим их.

Определение приложений ссылочной файловой системой RFS или правилами ru(RFS) по сравнению с оговариванием стандартными средами идентификации делает возможным управление виртуальными правами RM независимо от среды идентификации в станции записи/считывания WR(RFS) на основании виртуальных адресов vAd ссылочной файловой системы RFS. Поскольку в станции записи/считывания WR(RFS) обрабатываются и управляются только виртуальные адреса vAd или соответствующие виртуальные списки Li (фиг.6), а не списки с физическими адресами pAd прав (ключей), в любое приложение можно вносить изменение без адаптации управления правами RM, т.е. в станции записи/считывания WR(RFS) не нужно записывать списки с новыми физическими адресами pAd.

Еще одно очень существенное преимущество заключается в том, что правилами ru(RFS) ссылочной файловой системы можно обеспечить, что независимые приложения Арр1, Арр2, которые не могут оказывать взаимного влияния, от независимых пользователей SSC1, SSC2 могут записываться в инициализированные стандартные среды идентификации и выполняться автономно и независимо друг от друга, т.е. независимые приложения могут свободно определяться, изменяться и записываться в любые инициализированные среды идентификации IM(FS), а также выполняться независимыми пользователями независимо друг от друга без какой-либо договоренности и устанавливаться только правилами ru(RFS) ссылочной файловой системы. В случае известных стандартных сред идентификации это невозможно - здесь требуется координация или соглашение между разными пользователями относительно авторизации доступа.

Стандартные среды идентификации, необходимые для записи файловой системы FS, могут при этом оговариваться пользователям SSCi или же эксклюзивно распределяться (централизовано) наивысшим иерархическим уровнем, который, например, обладает полномочиями в части управления использованием инициализации станций записи/считывания WR(RFS)-Ini. Возможно также, однако, что пользователь SSCi устанавливает для записи файловой системы FS определенный тип стандартных сред идентификации.

На фиг.3b как еще один преимущественный вариант осуществления настоящего изобретения показано также введение начальной точки App-S для приложения Арр3 на шагах 22с, 22d способа. На основании ссылочной файловой системы RFS и ее правил ru(RFS) определена также по меньшей мере одна начальная точка приложения App-S (неявно как виртуальный адрес или явно как физический адрес) с инициализацией и оговариванием начальной точки файловой системы FS-S или путем записи в заголовок файловой системы FS-H. По этой начальной точке приложения App-S приложение можно затем записать и выполнить (а также найти его). Как проиллюстрировано в примере на фиг.3b, на шагах 20, 21, 22 с, 22d способа доступ проходит через начальную точку файловой системы FS-S или также через другое место заголовка файловой системы FS-H к начальной точке Арр3-S для приложения Арр3.

Есть также возможность вводить список начальных точек приложений App-S в заголовок файловой системы FS-H или в выбранную станцию записи/считывания WR(RFS) (как показано на фиг.6). После этого возможен прямой (более быстрый) доступ к начальной точке приложения и, следовательно, и к приложениям, и при этом уже не нужен расчет начальных точек приложений (например, по типу приложения). Если, например, начальная точка App1-S первого приложения Арр1 определяется при инициализации среды идентификации, то затем ее может не потребоваться больше выбирать при записи первого приложения Арр1. Однако для дальнейших приложений Арр2, Арр3 их начальные точки App2-S, Арр3-S могут и оговариваться при записи приложения и включаться в список начальных точек приложений (см. фиг.6). Приложения, записанные по начальной точке приложения App-S, могут быть привилегированными в части выполнения с доступом к ним в первую очередь или прямым, независимо от того, сколь много приложений уже записаны ранее.

На фиг.4 показана среда идентификации IM+IM(FS), которая имеет стандартную область Std-Аr с ключами доступа RKi и правами доступа ACi для частичных областей Bi и стандартными приложениями App(Std) известного типа, а также и область файловой системы FS-Ar, которая содержит приложения App(RFS), соответствующие ссылочной файловой системе. При этом такие объединенные среды идентификации IM+IM(FS) могут применяться для прежних стандартных приложений App(Std), а также для предлагаемых новых приложений App(RFS), в каждом случае в соответствующих станциях записи/считывания WR(Std) и WR(RFS) соответственно. Таким образом, предлагаемые новые приложения App(RFS) с соответствующими назначенными станциями записи/считывания и средами идентификации могут вводиться в систему связи или установку с существующими известными стандартными приложениями App(Std) как угодно - постепенно и в любое время. Например, одно и то же приложение во время перехода может храниться в среде идентификации прежним способом и образом, как App(Std) в стандартной области Std-Ar, а также в виде, соответствующем ссылочной файловой системе RFS, как App(RFS) в области файловой системы FS-Ar. Соответственно приложение может выполняться прежней стандартной станцией записи/считывания WR(Std), а также новой станцией записи/считывания WR(RFS) со ссылочной файловой системой. Таким образом, прежняя стандартная система может постепенно заменяться новой системой RFS. Это показано и на фиг.7. При этом и такие объединенные среды идентификации IM+IM(FS) могут передаваться в полностью инициализированные среды идентификации IM(FS) путем инициализации стандартной области.

Как уже отмечалось, взаимная независимость независимых приложений независимых пользователей может обеспечиваться соответственно конфигурированными правилами ru(RFS) ссылочной файловой системы.

Для этого может вводиться и иерархическая система авторизации А с правилами ru(A), как это показано, например, на фиг.5. При этом объединенными правилами ru(RFS, А), которые соответствуют ссылочной файловой системе RFS и системе авторизации А, можно обеспечить возможность реализации разных независимых приложений разных независимых пользователей в каждом случае независимым образом и отсутствие их взаимного влияния.

В основном, ссылочная файловая система RFS для инициализации сред идентификации с соответствующей файловой системой FS и концепция иерархической системы авторизации А независимы друг от друга. Иерархическая система авторизации А раскрыта, например, в WO 97/34265 с введением различных уровней организации, в которой высший уровень организации присвоен владельцу системы и в которой штамп (который оговаривает права доступа aci, соответствующие уровням организации 1, 2, 3, 4) вводится в среды идентификации в соответствии с требуемыми приложениями.

Тем самым, как и комбинация двух систем RFS и А, ссылочная файловая система может быть более высокого уровня, и система авторизации А может реализовываться только в рамках приложений, которые записаны в: RFS(A), как это соответствует примеру, показанному на фиг.5. В этом случае, например, и две разные системы авторизации могут быть подчиненными ссылочной файловой системе RFS: RFS(A1, A2), например, более старая и более новая системы авторизации.

И напротив, система авторизации А может быть поставлена и выше ссылочной файловой системы: A(RFS) в том, например, что ключ файловой системы FSK или еще и заголовок файловой системы FS-H зависимы от А, в том, например, что ключ файловой системы FSK или части заголовка файловой системы FS-H как условия управления f1c или информация об инициализации f1i назначены уровням организации владельца системы или пользователя SSC. Таким образом, иерархические системы могут среди прочего реализовываться с помощью ключей файловой системы FSK.

Разумеется, независимые пользователи могут реализовывать общие приложения, как им угодно.

Доступ к приложению посредством штампа, который оговаривает права доступа aci на уровнях организации 1, 2, 3, 4, назначенных этому приложению, осуществляется, как показано в примере на фиг.5.

Доступ к области файловой системы FS или к области приложений FS-App-Аr среды идентификации определяется в данном случае спецификациями и правилами ru(A) иерархической системы авторизации А.

На фиг.6 показано, как физический адрес pAd(IM) определяется и находится в среде идентификации IM(FS) исходя из виртуального адреса vAd(FS(IM)) в среде идентификации в соответствии с файловой системой FS(IM) и по физическому адресу ссылочной точки, предпочтительно с физическим адресом pAd(FS-S(IM)) начальной точки FS-S в качестве ссылочного адреса в среде идентификации.

Связь адресов определяется функциями f, g: функция f: vAd(FS(IM))=f(vAd(RFS), FS(IM)) связывает виртуальный адрес vAd(RFS) ссылочной файловой системы RFS с файловой системой FS(IM) среды идентификации (это соответствует шагам способа 10 и 11), а функция g: pAd(IM)=g(vAd(FS(IM)), pAd(FS-S(IM))) связывает виртуальный адрес vAd(FS(IM)) в среде идентификации IM со ссылкой на файловую систему в соответствии с функцией f и физическим адресом pAd(FS-S(IM)) начальной точки FS-S (это соответствует шагам способа 12, 13, 14).

Этим отыскиваемым физическим адресом может быть адрес pAd(IM) в заголовке файловой системы FS-H или также адрес pAd(IM)-App в области приложений FS-App-Ar.

Функции f и g предпочтительно реализуются в станции записи/считывания WR(RFS) как f(WR(RFS)), g(WR(RFS)), причем в станции записи/считывания WR находится логическое вычислительное средство, например, микропроцессор uP. Дополнительно или как альтернатива, функции f и g можно выполнять и в хосте Н, как f(WR(RFS), Н), g(WR(RFS), Н) или f(H(RFS)), g(H(RFS)), причем в последнем случае между WR и Н должно существовать онлайновое соединение. Среда идентификации обычно служит как память для данных приложений.

Вместе с тем, функцию g можно частично выполнять и в среде идентификации, если она содержит соответствующее вычислительное средство (микропроцессор uР), по функции g (WR(RFS), IM(FS)).

В рамках инициализации файловой системы в средах идентификации функции f и g реализуются для ключа файловой системы FSK, начальной точки файловой системы FS-S и (или) заголовка файловой системы FS-H.

Только при записи и выполнении приложения функции f и g охватывают всю файловую систему FS, включая область приложений FS-App-Ar.

Определение приложения (структуры данных и значение отдельных адресов) осуществляется как App(RFS) на основании виртуальных адресов vAd(RFS) ссылочной файловой системы. Адаптация приложения к физическим или виртуальным адресам сред идентификации или к файловой системе FS(IM-X), FS(IM-Y) больше не требуется, поскольку это осуществляется автоматически уже при инициализации (записи) среды идентификации IM с файловой системой FS(IM) и при записи приложения в соответствующую среду идентификации.

На фиг.6 показано также, что адреса начальных точек App-S приложений можно записывать в заголовок файловой системы FS-H или в выбранную станцию записи/считывания WR(RFS), т.е. в данном случае в список Li с предпочтительно виртуальными адресами vAd. С такими определенными начальными точками Арр-S приложений приложения могут выполняться непосредственнее и быстрее.

На фиг.7 представлена система связи или установка с определенной виртуальной ссылочной файловой системой RFS, независимой от сред идентификации, с инициализированными средами идентификации IM(FS), назначенными станциями записи/считывания WR(RFS), а также с приложениями App(RFS), которые соответствуют ссылочной файловой системе RFS и ее правилам ru(RFS).

И в этом случае представлены независимые приложения Арр1, Арр2, Арр3, например, независимых пользователей SSC1, SSC2, SSC3, причем представлены более одной ссылочных файловых систем, в данном случае, RFS1, RFS2, каждая с правилами ru(RFS1), ru(RFS2) и назначенными ключами FSK1, FSK2. Кроме того, этими ссылочными файловыми системами могли бы быть разные версии RFSv ссылочной файловой системы, например, старая и новая версии.

Приложения App1, App2, AppТ пользователей SSC1 и SSC2 соответствуют ссылочной файловой системе RFS1, а приложение App3 пользователя SSC3 - ссылочной файловой системе RFS2. Эти разные приложения могут выполняться через соответствующие назначенные станции записи/считывания WR(RFS-App) с соответствующими назначенными средами идентификации IM(FS), которые содержат эти приложения. Представлены два типа инициализированных сред идентификации IM-X(FS) и IM-Y(FS), которые в принципе могут содержать любые сочетания приложений соответствующих ссылочных файловых систем.

При инициализации файловой системы FS в средах идентификации можно также ограничить их определенным типом. Например, так, чтобы при этом инициализировались типы разных пользователей, например, тип Т1 пользователя SSC1 и тип Т2 пользователя SSC2, т.е. инициализацией оговаривалась зависящая от типа информация. Тип функции может при этом состоять, например, из счетных карточек, указывающих количество процедур использования, период работы или дату истечения и т.д., предпочтительно в зависимости от флага f1, условия управления f1c и (или) информации об инициализации f1i, т.е. как T(f1, f1c, f1i). В данном случае как пример показана среда идентификации IM-X-T(FS), которая ограничивается определенным типом, в данном случае как типом пользователя SSC1, и которая доступна только ему.

Приложения могут записываться в нужные среды идентификации или выполняться с ними через хост Н или, кроме того, посредством сред авторизации AM или сред идентификации авторизации AIM через соответствующие станции записи/считывания.

Система связи, представленная на фиг.7, может, кроме того, по-прежнему содержать стандартные приложения App(Std) с назначенными стандартными станциями записи/считывания WR(Std). В данном случае показан пример объединенной среды идентификации IM+IM(FS), которая содержит стандартную область Std-Аr со стандартными приложениями App(Std), а также область файловой системы FS-Ar с приложениями App(RFS).

Таким образом, можно реализовать системы связи с разными промышленными стандартами и системами RFS для многочисленных разных приложений.

Фиг.8, как преимущественное дальнейшее развитие настоящего изобретения, иллюстрирует функцию автоматического поиска и считывания "auto read" AR, при помощи которой в рамках ссылочной файловой системы RFS, данные (информация) из сред идентификации разного типа могут отыскиваться, считываться и компоноваться в ответ с помощью генератора формата данных DFG свободной конфигурации. Это осуществляется в 3 шага:

1. Поиск требуемой информации или данных в соответствии с определенными критериями поиска Q,

2. Считывание данных и возможное преобразование RFS.

3. Компоновка данных в требуемый формат и выдача на интерфейс хоста.

Для этого определяется функция автоматического поиска и считывания "auto read" AR, определенная соответственно ссылочной файловой системе RFS и с которой можно настроить команду поиска AR(Q) в соответствии с критериями поиска Q для считывания определенных отыскиваемых данных из сред идентификации

(IM-X(FS)), IM-Y(FS) через станцию записи/считывания WR(RFS), и при этом как ответ эти отыскиваемые данные AR(IM(FS)(data)) считываются из сред идентификации и обрабатываются в станции записи/считывания в набор данных AR(RFS)(data), который соответствует команде поиска AR(Q).

Эта обработка в набор данных AR(RFS)(data) может предпочтительно осуществляться с помощью генератора формата данных DFG.

Генератор формата данных DFG может являться частью микропроцессора uР станции записи/считывания WR или объединяться с ним, или может быть отдельным компонентом.

Отыскиваемые данные AR(IM(FS(data)) из сред идентификации могут содержать данные из области изготовителя Man, и набор данных ответа AR(RFS)(data) может также содержать данные WR(data) станции записи/считывания. Отыскиваемые данные IM(FS)(data) могут заключать несколько приложений (App1(FS), App2(FS)).

Данные станции записи/считывания WR и параметры, такие, как, например, критерии поиска Q, которые определяют функцию «auto read» AR, могут содержаться в информационной базе данных IDB. Критерии поиска Q могут быть свободно конфигурируемыми в рамках RFS или приложения App(RFS). Вместе с тем, они могут и храниться предварительно конфигурированными в информационной базе данных IDB в станции записи/считывания WR(RFS) и вызываться функцией «auto read» AR.

Отыскиваемые в средах идентификации данные AR(IM(FS)(data)) могут включать данные из разных приложений (Арр1, Арр2, Арр3) из области файловой системы FS-Аr (например, права доступа aci, флаг f1) и из области изготовителя Man (например, UID). Полный набор данных ответа AR(RFS)(data) может также включать данные WR(data) из WR.

Как еще один вариант, на фиг.8 показана дополнительная узкоспециализированная система М, которая не соответствует системе RFS, в данном случае, например, система с магнитными карточками IM-M, считывателем магнитных карточек WR(M), приложениями AppМ и данными AppM(data) (или, аналогично этому, например, также система с форматом данных Wiegand).

Наборы данных ответа AR(RFS)(data), которые соответствуют AppM(data), можно создавать с помощью функции поиска и считывания AR и генератора формата данных DFG.

Для этого приложение AppМ как команда поиска AR(Q, AppМ) интегрируется в систему связи со ссылочной файловой системой RFS без приложения AppМ, которое должно перезаписаться в хосте. Это обеспечивает постепенную миграцию прежних узкоспециализированных систем (М) в систему связи RFS.

Функция автоматического поиска и считывания «auto read» AR в принципе представляет собой специальное приложение App(RFS) в соответствии со ссылочной файловой системой RFS.

Важные преимущества настоящего изобретения заключаются в том, что пользователям доступны стандартные среды идентификации разных типов, отвечающие различным стандартам ISO, и от разных изготовителей, все из которых можно единообразно использовать для приложений, определенных в соответствии с одной и той же универсальной ссылочной файловой системой. Таким образом, одни и те же приложения действуют в разных средах идентификации без необходимости адаптации к этим средам, что было необходимо до настоящего времени.

Кроме того, это позволяет пользователям определять, записывать и выполнять эти приложения полностью независимо друг от друга. Это обеспечивает значительное упрощение, а также расширение возможностей приложений.

В описании были использованы следующие обозначения:

1-8, 10-14, 20-22 шаги способа
IM среды идентификации
IM-X, IM-Y стандартные IM различного типа X, Y
IM(FS) IM с FS
RKi ключи доступа
RK-Аr область доступа
ACi права доступа
Bi частичные области, блоки
Man область изготовителя
Арр-Аr область приложений
FS-Ar область файловой системы
Std-Ar стандартная область
RFS, RFS1, RFS2 виртуальная ссылочная файловая система
RFSv версия RFS
FS файловая система в соответствии с RFS
FSv версия файловой системы
FSK ключ файловой системы (ключ доступа)
FS(IM) файловая система в среде идентификации
FS(IM-X), FS(IM-Y) файловая система в соответствии с IM-X, IM-Y
FS-S начальная точка файловой системы
FS-S(IM-X), FS-S(IM-Y) начальная точка файловой системы в соответствующих IM
FS-H заголовок файловой системы
FS-App-Ar область приложений FS
Std-App-Ar стандартная область приложений
WR станция записи/считывания
WR(RFS) WR, соответствующая RFS
Ini, WApp, Rapp функции WR
RM управление правами
App приложение
App(Std) стандартное приложение
App(RFS) приложение в соответствии с RFS
App-S начальная точка приложения
T, T1, T2, Ti типы IМ(FS)
Н фоновая система, хост
А система авторизации
ru правила RFS или А
aci права доступа RFS или А
f1 флаг, указатель
f1c условия управления
f1i информация об инициализации
cryp шифрование
SSC независимый пользователь
IMI информация об IM и FS
UID уникальный идентификационный номер
vAd виртуальный адрес
pAd физический адрес
Li список с адресами
f, g функции в WR, Н
AM средства авторизации, -code
AIM среды идентификации авторизации
AR функция поиска и считывания (auto read)
AR(Q) команда поиска
Q критерии поиска
DFG генератор формата данных
AR(IM(FS)(data)) данные, найденные из IM
WR(Data) данные WR
AR(RFS)(data) набор данных ответа
IDB информационная база данных в WR
микропроцессор в WR
IM-M, WR(M) среды идентификации, станции считывания
AppМ, AppM(data) приложения и данные систем без RFS

1. Способ записи данных в среды идентификации разного типа (IM-X, IM-Y) через назначенные станции записи/считывания WR, причем среды идентификации содержат область приложений App-Ar, свободно доступную приложениям App, с несколькими ключами доступа RKi и правами доступа ACi в каждом случае для частичных областей Bi области приложений App-Ar, отличающийся тем, что
записывают или инициализируют файловую систему FS, которая соответствует определенной виртуальной ссылочной файловой системе RFS, независимой от сред идентификации, (1), что
все ключи доступа RKi заменяют ключом файловой системы FSK (2),
и все права доступа ACi частичных областей Bi отключают (3),
а затем файловую систему FS в соответствии со средами идентификации записывают в соответствующие области указанных сред идентификации (FS(IM-X), FS(IM-Y)) (4),
и при этом в каждом случае начальную точку файловой системы (FS-S(IM-X), FS-S(IM-Y)) определяют в средах идентификации IM(FS) (5),
причем указанную начальную точку аналогичным образом определяют в назначенных станциях записи/считывания WR(RFS), соответствующих ссылочной файловой системе RFS (6),
и при этом для приложений App(RFS), определенных в соответствии с виртуальной ссылочной файловой системой RFS, обеспечивают возможность записи (7) в среды идентификации (IM-X(FS), IM-Y(FS)) через назначенные станции записи/считывания WR(RFS) и выполнения (8).

2. Способ по п.1, отличающийся тем, что ссылочная файловая система RFS содержит правила ru(RFS).

3. Способ по п.2, отличающийся тем, что правила ссылочной файловой системы ru(RFS) соответствуют иерархической системе авторизации A: ru(RFS, A).

4. Способ по п.2, отличающийся тем, что правила ru(RFS) ссылочной файловой системы RFS обеспечивают возможность независимым пользователям (SSC1, SSC2) записывать и выполнять независимые приложения (App1, App2), не оказывающие взаимного влияния, автономно и независимо друг от друга.

5. Способ по п.1, отличающийся тем, что применяют или записывают более одной ссылочной файловой системы (RFS1, RFS2) с соответствующими ключами файловой системы (FSK1, FSK2) и начальными точками файловой системы (FS-S1, FS-S2) (или несколько версий RFSv).

6. Способ по п.1, отличающийся тем, что среды идентификации IM содержат область файловой системы FS-Ar и стандартную область Std-Ar с ключами доступа RKi и правами доступа ACi для частичных областей BL.

7. Способ по п.1, отличающийся тем, что доступ к файловой системе FS осуществляют через начальную точку файловой системы FS-S.

8. Способ по п.1, отличающийся тем, что файловую систему FS разбивают на заголовок файловой системы FS-H и область приложений файловой системы FS-App-Ar, и (или) что начальную точку файловой системы FS-S помещают в заголовок файловой системы FS-H.

9. Способ по п.8, отличающийся тем, что с ключом файловой системы FSK обеспечивают возможность доступа только к начальной точке файловой системы FS-S или заголовку файловой системы FS-H.

10. Способ по п.1, отличающийся тем, что в среде идентификации IM(FS) определяют по меньшей мере одну начальную точку приложения App-S.

11. Способ по п.10, отличающийся тем, что первую начальную точку приложения App-S определяют при определении начальной точки файловой системы FS-S или записи заголовка файловой системы FS-H.

12. Способ по п.1, отличающийся тем, что для фоновой системы/хоста Н или станции записи/считывания WR(RFS) обеспечивают возможность выполнять приложение App(RFS), определенное в соответствии со спецификациями ссылочной файловой системы, в любых средах идентификации IM(FS) с файловой системой FS без адаптации к среде идентификации.

13. Способ по п.1, отличающийся тем, что начальную точку файловой системы (FS-S(IM-X), FS-S(IM-Y)) в станциях записи/считывания WR(RFS) определяют путем распознавания типа (X, Y) среды идентификации (IM-X, IM-Y) и таким образом задают.

14. Способ по п.1, отличающийся тем, что после записи файловой системы FS в среде идентификации IM(FS) устанавливают флаг fl или записывают условие управления fic или информацию об инициализации fic.

15. Способ по п.14, отличающийся тем, что размер свободно доступной области приложений FS-App-Ar определяют условием управления flc или информацией об инициализации fli.

16. Способ по п.1, отличающийся тем, что физический адрес pAd(IM) определяют в среде идентификации IM(FS) следующим образом: по виртуальному адресу vAd(FS(IM)) в среде идентификации со ссылкой на файловую систему FS(IM) и по физическому адресу начальной точки pAd(FS-S(IM)) как ссылочному адресу в среде идентификации.

17. Способ по п.1, отличающийся тем, что среды идентификации IM ограничивают определенным типом (IM-X-T(FS)) при инициализации файловой системы FS.

18. Способ по п.17, отличающийся тем, что ограничение среды идентификации IM определенным типом Т осуществляют флагом fl, условием управления fic и (или) информацией об инициализации fli (T(fl, flc, fli), или что среды идентификации IM инициализируют как тип определенного пользователя (T-SSC1, T-SSC2) или как типы функций, например как карточки нумерации, которые, например, обуславливают количество доступов или продолжительность работы или, кроме того, дату окончания.

19. Способ по п.1, отличающийся тем, что определяют функцию поиска и считывания «auto read» AR, определенную в соответствии со ссылочной файловой системой RFS, с помощью которой обеспечивают возможность создания команды поиска AR(Q) в соответствии с критериями поиска Q для считывания определенных отыскиваемых данных из среды идентификации (IM-X(FS), IM-Y(FS)) через станцию записи/считывания WR(RFS), и при этом эти отыскиваемые данные AR(IM(FS)(data)) считывают из сред идентификации как ответ, и в станции записи/считывания обрабатывают в набор данных AR(RFS)(data) посредством генератора формата данных DFG, причем указанный набор данных соответствует команде поиска AR(Q).

20. Способ по п.19, отличающийся тем, что отыскиваемые данные AR(IM(FS)(data)) из сред идентификации содержат также данные из области изготовителя Man, и что набор данных ответа AR(RFS)(data) содержит также данные WR(data) станции записи/считывания.

21. Способ по п.19, отличающийся тем, что отыскиваемые данные IM(FS)(data) охватывают несколько приложений (Appl(FS), App2(FS)).

22. Среда идентификации для назначенных станций записи/считывания WR с областью приложений App-Ar, свободно доступной приложениям App, с несколькими ключами доступа RKi и правами доступа ACi в каждом случае для частичных областей Bi области приложений App-Ar, отличающаяся тем, что содержит файловую систему FS, которая соответствует определенной виртуальной ссылочной файловой системе RFS, независимой от сред идентификации,
в которой все ключи доступа RKi заменены ключом файловой системы FSK,
и все права доступа ACi частичных областей Bi отключены,
и файловая система FS в соответствии со средой идентификации записывается в соответствующую область этой среды идентификации (FS(IM-X), FS(IM-Y)),
и при этом начальная точка файловой системы (FS-S(IM-X), FS-S(IM-Y) определяется в среде идентификации,
причем указанная начальная точка аналогичным образом определяется в назначенных станциях записи/считывания WR(RFS), соответствующих ссылочной файловой системе RFS,
и при этом для приложений App(RFS), определенных в соответствии с виртуальной ссылочной файловой системой RFS, обеспечена возможность записи в среду идентификации (IM-X(FS), IM-Y(FS)) через назначенные станции записи/считывания WR(RFS) и выполнения.

23. Система связи со средами идентификации IM(FS) для станций записи/считывания WR с областью приложений App-Ar, свободно доступной для приложений App, с несколькими ключами доступа RKi и правами доступа ACi, в каждом случае для частичных областей Bi области приложений App-Ar, и со станциями записи/считывания WR(RFS), назначенными средам идентификации, отличающаяся тем, что
система связи включает определенную виртуальную ссылочную файловую систему RFS, представляющую абстрактную модель файловой системы, независимой от сред идентификации,
среды идентификации содержат файловую систему FS, которая соответствует назначенной виртуальной ссылочной файловой системе RFS, и начальную точку файловой системы FS-S(IM-X), FS-S(IM-Y),
система связи содержит ключ файловой системы FSK, который заменяет все ключи доступа RKi, и все права доступа ACi частичных областей Bi приостанавливаются,
назначенные станции записи/считывания WR(RFS), соответствующие ссылочной файловой системе RFS, аналогичным образом включают указанную начальную точку,
и система связи включает приложения App(RFS), определенные в соответствии с виртуальной ссылочной файловой системой RFS для записи приложений App(RFS) в среду идентификации (IM-X(FS), IM-Y(FS)) через назначенные станции записи/считывания WR(RFS) и для их выполнения.



 

Похожие патенты:

Изобретение относится к системам для калибровки интегральной схемы к электронному компоненту. .

Изобретение относится к доступу и воспроизведению информации в компьютерной системе, а более конкретно к представлению данных на основе голосового ввода, осуществляемого пользователем.

Изобретение относится к беспроводной передаче, хранению и воспроизведению данных между твердотельным запоминающим устройством и другими электронными устройствами.

Изобретение относится к носителю информационных данных с записанным на нем диалоговым графическим потоком, устройству для визуального отображения интерактивной графики и способу воспроизведения одного диалогового графического потока из множества графических диалоговых потоков.

Изобретение относится к способу записи данных для памяти портативного терминала и носителю памяти. .

Изобретение относится к средствам создания и использования «интеллектуальных» документов, создаваемых на компьютере, к которым присоединены функции, обеспечивающие контекстно-зависимые инструменты, органы управления и справочное информационное наполнение для пользователей этих документов.

Изобретение относится к устройству и способу воспроизведения информации, к способам записи и переноса информации. .

Изобретение относится к устройству считывания заряда и к энергонезависимому запоминающему устройству с пассивной матричной адресацией. .

Изобретение относится к оптическому носителю информации, устройству для записи данных на носитель информации и/или воспроизведения данных с носителя информации и способу записи данных на носитель информации/воспроизведения данных.

Изобретение относится к системам безопасности информационно-вычислительных сетей. .

Изобретение относится к компьютерной защите, в частности к способам реализации изолированной или зашторенной памяти с использованием управления трансляцией адресов.

Изобретение относится к архитектуре и способу для установления защищенного медиа тракта для доставки контента доверяемым способом от множества разнообразных источников к любому из множества разнообразных приемников посредством общей базы.

Изобретение относится к средствам автоматизации обучения и научных исследований и может быть использовано в интерактивных системах в процессе верификации программного обеспечения (ПО) распределенных вычислительных комплексов.

Изобретение относится к средствам автоматизации обучения и научных исследований и может быть использовано в интерактивных системах в процессе верификации программного обеспечения (ПО) распределенных вычислительных комплексов.

Изобретение относится к антивирусным методам и, более конкретно, к лечению компьютеров от вредоносных программ, которые препятствуют лечению. .

Изобретение относится к системам и способам для генерации компактной идентификации аппаратных средств для данной компьютерной системы. .

Изобретение относится к компьютерной защите и, более конкретно, к управлению подключением к компьютерным приложениям и управлению передачей данных посредством использования заранее определенных сетевых зон к сетям с изменяющимися свойствами.

Изобретение относится к администрированию размещенных ресурсов поставщика сетевых услуг. .
Наверх