Способ шифрования карты памяти и сборка для его осуществления

Авторы патента:


Способ шифрования карты памяти и сборка для его осуществления
Способ шифрования карты памяти и сборка для его осуществления
Способ шифрования карты памяти и сборка для его осуществления

 


Владельцы патента RU 2494447:

ЛИН Хюи (CN)

Изобретение относится к области защиты цифровых данных в портативном устройстве хранения данных. Техническим результатом является обеспечение защиты данных. В соответствии с одним из примеров осуществления настоящего изобретения портативное устройство хранения данных включает идентификационное обозначение устройства, уникальное для данного портативного устройства хранения данных, объект права, содержащий информацию, указывающую на право доступа и контрольное идентификационное обозначение, запоминающее устройство для хранения идентификационного обозначения устройства и контрольного идентификационного обозначения, и логику контроллера. Запоминающее устройство разбито на множество областей памяти, включая первую область - область защиты для хранения кода команды, вторую область - область таблицы разделов для хранения таблицы разделов, и третью область - файловую область для хранения файлов данных. В ответ на запрос от клиента, внешнего по отношению к портативному устройству хранения данных, логика контроллера сравнивает контрольное идентификационное обозначение с идентификационным обозначением устройства, чтобы разрешить клиенту доступ к файлам данных, если контрольное идентификационное обозначение соответствует идентификационному обозначению устройства. 2 н. и 16 з.п. ф-лы, 3 ил.

 

ОБЛАСТЬ ТЕХНИКИ ИЗОБРЕТЕНИЯ

Настоящее изобретение относится к защите цифровых данных и, в частности, к защите цифровых данных в портативном устройстве хранения данных.

ПРЕДПОСЫЛКИ СОЗДАНИЯ ИЗОБРЕТЕНИЯ

В связи с усовершенствованиями компьютерных и цифровых технологий многие созданные ранее контенты (типа кино или музыки, и т.д.) могут быть конвертированы в цифровые формы аудио и/или видео-файлы со сжатием. Впоследствии эти файлы могут записываться на компакт-диски или DVD, или другие аудио/видео (A/V) носители для воспроизведения. Помимо кино и музыки, контент может содержать речь, учебный материал, оперу, и т.д. Весь этот контент может конвертироваться в цифровые A/V файлы со сжатием (далее - цифровые данные).

Однако, из-за развития технологий сжатия и тиражирования весь контент может быть легко конвертирован в форматы файлов, которые могут быть легко скопированы с использованием различных технологий тиражирования или прожига. С распространением сетей цифровой контент может широко распространяться путем перекачки в сети и скачивания из сетей. Поскольку интеллектуальные активы создателей такого контента не могут быть хорошо защищены из-за новых технологий тиражирования, желание для творческого потенциала может быть подавлено. Поэтому, существует большой спрос на новые технологии, препятствующие несанкционированному копированию цифрового контента, чтобы защитить интеллектуальные активы музыкантов, издателей, актеров, и т.п., и соответствовать требованию закона об интеллектуальной собственности.

Вообще, в настоящее время большинство портативных носителей для хранения данных находится в виде дисков типа компакт-дисков и DVD. За исключением некоторых реже используемых стираемых оптических дисков, которые могут прожигаться много раз, большинство носителей неоднократно не прожигаются. Так как эти портативные носители для хранения данных имеют большие объемы, во многих, в настоящее время доступных проигрывающих устройствах (типа МР3) цифровые данные для использования копируются на карты памяти (например, SD карты).

Используемые в настоящее время карты памяти применяются главным образом для хранения цифровых данных и, таким образом, используются также как диски. Если карта памяти может использоваться как носитель цифровых данных, обладающий признаками безопасности защищенной цифровой (SD) карты, и малыми размерами, то это делает такой носитель цифровых данных предпочтительным, и его можно легко переносить с места на место, и он может широко использоваться с функцией безопасности для защиты хранимых на нем данных. Кроме высокой скорости передачи и большой вместимости, доступные в настоящее время карты памяти SD относительно недороги на рынке. Таким образом, пришло время выбора карт памяти в качестве носителей цифровых данных.

Как правило, технические средства защиты авторских прав (ТСЗАП; англ. DRM - Digital rights management) в персональном компьютере (PC) могут, например, обеспечить безопасность при передаче данных для того, чтобы скачивать цифровые данные через сеть, поскольку пользователь платит за скачивание цифровых данных без опасения относительно незаконности копирования или распространения скачиваемых данных. ТСЗАП может также использоваться для ограничения количества, идентификаторов, периода времени и числа копий, тиражируемого скачиваемого контента. Тем не менее, используемые в настоящее время технологии ТСЗАП не могут обеспечить безопасность данных, сохраняемых на портативных носителях для хранения данных (особенно в случае карт памяти).

КРАТКОЕ ИЗЛОЖЕНИЕ СУЩНОСТИ ИЗОБРЕТЕНИЯ

В настоящем изобретении предлагается система и способ шифрования цифровых данных в портативных устройствах хранения данных, включая методики ТСЗАП в портативном устройстве хранения данных, где хранятся цифровые данные. В одном из аспектов настоящего изобретения идентификационный код сравнивается с объектом права для получения доступа к цифровым данным и для их скачивания в портативное устройство хранения данных, типа карты памяти.

Для достижения целей настоящего изобретения дается описание портативного устройства хранения данных. В одном аспекте настоящего изобретения в портативное устройство хранения данных устанавливается запоминающее устройство в виде карты памяти. Запоминающее устройство разбито на разделы и имеет область контроллера, которая содержит контроллер, соответствующий считывающему устройству карты памяти. Запоминающее устройство также включает область защиты, область таблицы разделов, и файловую область. Уникальное идентификационное обозначение портативного устройства хранения данных (ИОПЗУ) хранится в одной из этих четырех областей, используя интерфейс программирования приложений (англ. API - Application Programming Interface). Если в файловой области карты памяти хранится объект права и, если считывающее устройство карты памяти должно считывать данные, которые хранятся в карте памяти, ИОПЗУ используется в качестве механизма шифрования для усиления технических средств защиты авторских прав цифровых данных, которые хранятся на карте памяти.

Поэтому, карта памяти имеет четыре области, включая область контроллера, область защиты, область таблицы разделов, и файловую область. ИОПЗУ может быть записано в карте памяти одним из следующих способов.

1. Если ИОПЗУ записывается на карту памяти в область контроллера, то для считывания данных с карты памяти или для записи данных на карту памяти может использоваться считывающее устройство карты памяти (например, считывающее устройство SD) с программным интерфейсом приложения, разработанным для взаимодействия с контроллером. Это - безопасный путь.

2. Если ИОПЗУ записывается на карту памяти в область защиты, то для разбивки области защиты карты памяти на разделы может использоваться специальный инструмент. Для считывания данных.с карты памяти и для записи данных на карту памяти может использоваться обычное считывающее устройство SD и программный интерфейс приложения, разработанные для взаимодействия с областью защиты.

3. Если ИОПЗУ записывается на карту памяти в область таблицы разделов, то с целью форматирования области таблицы разделов для записи ИОПЗУ в область таблицы разделов может использоваться операционная система Windows™ корпорации Microsoft или другая операционная система.

4. Если ИОПЗУ записывается на карту памяти в файловую область, то с целью форматирования файловой области для записи ИОПЗУ в файловую область может использоваться операционная система Windows™ корпорации Microsoft или другая операционная система.

Различные примеры осуществления настоящего изобретения и преимущества будут более понятны из следующего детального описания с прилагаемыми к нему чертежами.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

На фиг.1 изображено портативное устройство хранения данных по примеру осуществления настоящего изобретения, которым, однако, не ограничивается область его применения.

На фиг.2 изображена блок-схема по примеру осуществления настоящего изобретения, которым, однако, не ограничивается область его применения.

На фиг.3 изображена схема шифрования и дешифрования данных по примеру осуществления настоящего изобретения, которым, однако, не ограничивается область его применения.

ДЕТАЛЬНОЕ ОПИСАНИЕ

С целью лучшего понимания настоящего изобретения ниже приводится его подробное описание. Однако, описание и прилагаемые чертежи не должны использоваться для ограничения объема и сущности настоящего изобретения, определенных в прилагаемых пунктах формулы.

На фиг.1 изображено портативное устройство хранения данных с возможностью шифрования в виде карты памяти 1 с запоминающим устройством 11. Запоминающее устройство 11 разбито на разделы, и включает область контроллера 111 с логической схемой контроллера, типа встроенного программного обеспечения, которое, например, соответствует устройству извлечения данных типа считывающего устройства карты памяти; область защиты 112 для хранения кода команды; область таблицы разделов 113 для хранения таблицы разделов; и файловую область 114 для хранения файлов цифровых данных. В соответствии с одним из примеров осуществления настоящего изобретения для хранения идентификационного обозначения портативного устройства хранения данных (ИОПЗУ) 115 в одной из этих областей используется уникальный для карты памяти 1 интерфейс программирования приложений 118. (На фиг.1 изображена запись ИОПЗУ 115 в область контроллера 111 только в качестве иллюстративного примера). В соответствии с одним из примеров осуществления настоящего изобретения при сохранении в файловой области 114 карты памяти 1 объекта права 116, который содержит информацию, указывающую на право доступа пользователя карты памяти 1, для усиления технических средств защиты авторских прав карты памяти 1 с целью идентификации контрольного ID, сохраняемого в объекте права 116 в качестве механизма шифрования, используется ИОПЗУ 115.

Обратимся к фиг.2. Изготовитель контроллера в области контроллера 111 карты памяти 1 должен строго сохранять конфиденциальность программного интерфейса приложения 118, в противном случае неавторизованный пользователь может получить ИОПЗУ 115, сохраняемое в карте памяти 1, например, даже когда ИОПЗУ 115 хранится в области защиты 112.

В соответствии с одним из примеров осуществления настоящего изобретения для гарантии безопасности ИОПЗУ 115 в карте памяти 1, карта памяти 1 выполняется в виде персонального диска ЗУ. Кроме того, адаптер универсальной последовательной шины (USB) может быть объединен с картой памяти 1 так, чтобы пользователь мог передавать данные через интерфейс USB вычислительного устройства. Это делает невозможным доступ неавторизованного пользователя или дешифрование данных, которые хранятся в запоминающем устройстве 11, при отделении карты памяти 1.

В соответствии с одним из примеров осуществления настоящего изобретения запоминающее устройство может быть в виде флэш-памяти, а в соответствии с другим примером осуществления настоящего изобретения - в виде электрически стираемого перепрограммируемого ПЗУ (ЭСППЗУ).

Как описано ниже, ИОПЗУ 115 может храниться в одной из четырех областей карты памяти 1.

1. В соответствии с одним из примеров осуществления настоящего изобретения, ИОПЗУ 115 хранится в области контроллера 111 запоминающего устройства 11 карты памяти 1. Для считывания данных из запоминающего устройства 11 и для записи данных в запоминающее устройство 11 может использоваться типичное считывающее устройство карты памяти (например, считывающее устройство SD) с программным интерфейсом приложения, разработанным для взаимодействия с контроллером в области контроллера 111 карты памяти. Это - безопасный способ защиты данных. Обратимся к фиг.3. В качестве механизма шифрования и дешифрования между контроллером в области контроллера 111 и программным интерфейсом приложения 118 используется инфраструктура открытых ключей (ИОК) (англ., PKI - Public Key Infrastructure) 117. В соответствии с одним из примеров осуществления настоящего изобретения ИОК 117 используется в качестве механизма шифрования и дешифрования между сервером системы шифрования и программой дешифрования. В настоящее время ИОК 117 является самым эффективным из известных механизмов шифрования и дешифрования.

2. В другом примере осуществления настоящего изобретения ИОПЗУ 115 хранится в области защиты 112 запоминающего устройства 11 карты памяти 1. Для разбивки области защиты 112 карты памяти 1 на разделы может использоваться специальный инструмент. Для считывания данных запоминающего устройства 11 и для записи данных в запоминающее устройство 11 может использоваться типичное считывающее устройство SD и программный интерфейс приложения, разработанный для взаимодействия с областью защиты 112 запоминающего устройства карты памяти 1.

3. В соответствии еще с одним примером осуществления настоящего изобретения, ИОПЗУ 115 хранится в области таблицы разделов 113 запоминающего устройства 11 карты памяти 1. С целью форматирования области таблицы разделов для записи ИОПЗУ 115 в область таблицы разделов 113 может использоваться операционная система Windows™ корпорации Microsoft или другая операционная система.

4. В соответствии еще с одним из примеров осуществления настоящего изобретения ИОПЗУ 115 хранится в файловой области 114 запоминающего устройства 11 карты памяти 1. С целью форматирования области таблицы разделов для записи ИОПЗУ 115 в область таблицы разделов 113 может использоваться операционная система Windows™ корпорации Microsoft или другая операционная система.

В соответствии с одним из примеров осуществления настоящего изобретения независимо от того, в какой области запоминающего устройства 11 хранится ИОПЗУ 115, объекта права 116 содержит контрольный ID и файл с информацией, указывающей на право доступа, предоставляемое пользователю для обеспечения доступа пользователя к цифровым данным, которые хранятся в карте памяти 1. Когда устройство извлечения данных типа персонального компьютера, телефонной трубки, или любого другого воспроизводящего аудио/видео устройства пытается получить доступ к объекту права 116, контроллер в области контроллера 111 дешифрует файл в объекте права 116. В соответствии с одним из примеров осуществления настоящего изобретения управление осуществляется путем использования логики контроллера в области контроллера 111, или программы в области защиты 112, чтобы получить контрольный ID, который хранится в дешифрованном файле объекта права 116 для сравнения с ИОПЗУ 115, сохраняемым в области защиты 112 (или любой другой из этих четырех областей). Если контрольный ID, который хранится в объекте права 116, и ИОПЗУ 115, которое хранится в запоминающем устройстве 11, соответствуют друг другу, то файл объекта права 116 передается в устройство извлечения данных. Если соответствия нет, то воспроизводящее устройство информируется о том, что считывание недопустимо.

В соответствии с одним из примеров осуществления настоящего изобретения только одно ИОПЗУ 115 хранится в области контроллера 111 или области защиты 112 и независимо от того, какая методика (например, уникальный серийный номер запоминающего устройства 11 с защитой от записи или генератор случайных чисел с единоразовым программированием) используется для генерации ИОПЗУ 115, ИОПЗУ 115 не может быть скопировано. Контроллер в области контроллера 111 или дешифрующий программный интерфейс приложения 118 воспроизводящего устройства сравнит контрольный ID, который хранится в объекте права 116, с ИОПЗУ 115. Если контрольный ID, который хранится в объекте права 116, соответствует ИОПЗУ 115, можно выполнять операции дешифрования и воспроизведения.

В соответствии с одним из примеров осуществления настоящего изобретения данные, передаваемые между контроллером в области контроллера 111 карты памяти 1 и дешифрующим программным интерфейсом приложения 118 воспроизводящего устройства, зашифрованы. В случае использования контроллера карты памяти 1 и соответствующего дешифрующего программного интерфейса приложения 118 для шифровки передаваемых данных (см. фиг.3) данные не могут быть дешифрованы, даже если перехвачены считывающим устройством карты памяти, типа считывающего устройства SD-карты, неавторизованного пользователя.

Ниже приводится описание фиг.2. В соответствии с одним из примеров осуществления настоящего изобретения, когда контроллер в области контроллера 111 принимает от устройства извлечения данных команды по считыванию данных, то он идентифицирует имя субфайла, например, в качестве части или компонента запоминающего устройства 11 (постоянного запоминающего устройства, или ROM, например). Если подтверждается, что имя субфайла является именем определенного файла, состоящим из одной переменной или большего их числа, которые хранятся в области защиты 112, то дешифруется ИОПЗУ 115, которое зашифровано и хранится в области защиты 112 (может быть в ЭСППЗУ или во флэш-памяти, например). Согласно логике контроллера в области контроллера 111, или кода команды, который хранится в области защиты 112, один бит или большее число битов в имени субфайла сравниваются с ИОПЗУ 115. Если бит или биты в имени субфайла соответствуют ИОПЗУ 115, то устройство извлечения данных может считывать данные из карты памяти. Если такого соответствия нет, то согласно протоколу шины генерируется сигнал тревоги.

В настоящем изобретении предлагается механизм защиты цифровых данных. Помимо музыки и изображений эффективно может быть защищено видео и другие цифровые данные, что обеспечивает гарантии в том, что используются только авторизованные цифровые данные. Нелегальный посягатель не может получить доступ к данным.

Таким образом, мы привели описание настоящего изобретения. Некоторые его вариации не должны расцениваться как отклонение от объема и сущности настоящего изобретения, и все такие модификации, что очевидно специалистам, предназначены для включения в прилагаемые пункты формулы изобретения.

1. Портативное устройство хранения данных, в состав которого входят:
идентификационное обозначение устройства, уникальное для портативного устройства хранения данных;
объект права, содержащий информацию, указывающую на право доступа, и контрольное идентификационное обозначение;
запоминающее устройство, в котором хранится идентификационное обозначение устройства и объект права, при этом запоминающее устройство разбито на области памяти, включая:
первую область - область защиты для хранения кода команды,
вторую область - область таблицы разделов для хранения таблицы разделов и
третью область - файловую область для хранения файлов данных; и
логика контроллера, которая сравнивает контрольное идентификационное обозначение с идентификационным обозначением устройства в ответ на запрос от клиента, внешнего по отношению к портативному устройству хранения данных, чтобы разрешить клиенту доступ к файлам данных, если контрольное идентификационное обозначение соответствует идентификационному обозначению устройства, при этом идентификационное обозначение устройства хранится в первой области, специальный инструмент используется для разбивки области защиты 112 карты памяти 1 на разделы, типичное считывающее устройство SD и программный интерфейс приложения, разработанный для взаимодействия с областью защиты 112 запоминающего устройства карты памяти 1, могут использоваться для считывания данных запоминающего устройства 11 и для записи данных в запоминающее устройство 11.

2. Устройство по п.1, отличающееся тем, что идентификационное обозначение устройства хранится во второй области;
операционная система WindowsTM корпорации Microsoft или другая операционная система используется для Форматирования области таблицы разделов для записи ИОПЗУ 115 в область таблицы разделов 113.

3. Устройство по п.1, отличающееся тем, что идентификационное обозначение устройства хранится в третьей области; операционная система WindowsTM корпорации Microsoft или другая операционная система используется для Форматирования области таблицы разделов для записи ИОПЗУ 115 в Файловую область 114.

4. Устройство по п.1, отличающееся тем, что в состав запоминающего устройства входит также четвертая область как область контроллера для хранения логики контроллера.

5. Устройство по п.4, отличающееся тем, что идентификационное обозначение устройства хранится в четвертой области; типичное считывающее устройство карты памяти (например, считывающее устройство SD) с программным интерфейсом приложения, разработанным для взаимодействия с контроллером в области контроллера 111 запоминающего устройства карты памяти, используется для считывания данных из запоминающего устройства 11 и для записи данных в запоминающее устройство 11; это - безопасный способ защиты данных; согласно фиг.3, в качестве механизма шифрования и дешифрования между контроллером в области контроллера 111 и программным интерфейсом приложения 118 используется инфраструктура открытых ключей (ИОК) (англ. PKI - Public Key Infrastructure) 117.

6. Устройство по п.1, отличающееся тем, что клиентом является интерфейс программирования приложений в устройстве извлечения данных, которое извлекает данные, хранящиеся в запоминающем устройстве.

7. Устройство по п.1, отличающееся тем, что контрольное идентификационное обозначение зашифровано, и тем, что перед сравнением контрольного идентификационного обозначения с идентификационным обозначением устройства логика контроллера дешифрует контрольное идентификационное обозначение.

8. Устройство по п.1, отличающееся тем, что контрольное идентификационное обозначение включает, по крайней мере, один бит данных из имени части памяти.

9. Устройство по п.1, отличающееся тем, что логика контроллера шифрует данные, передаваемые клиенту из памяти, и дешифрует данные, полученные от клиента.

10. Устройство по п.1, отличающееся тем, что передача данных между логикой контроллера и клиентом шифруется с помощью инфраструктуры открытых ключей (ИОК).

11. Устройство по п.1, отличающееся тем, что идентификационное обозначение устройства генерируется из комбинации результатов двух единоразовых программирований или большего их числа, случайного числа, генерируемого генератором случайных чисел, и серийного номера запоминающего устройства.

12. Способ защиты данных, хранящихся в портативном устройстве хранения данных, который включает:
хранение идентификационного обозначения устройства, уникального для портативного устройства хранения данных в памяти портативного устройства хранения данных, при этом идентификационное обозначение устройства генерируется из комбинации результатов двух единоразовых программирований или большего их числа, случайного числа, генерируемого генератором случайных чисел, и серийного номера запоминающего устройства;
хранение контрольного идентификационного обозначения в запоминающем устройстве;
сравнение контрольного идентификационного обозначения с идентификационным обозначением устройства и
выдачу разрешения на доступ к данным, хранящимся в запоминающем устройстве, когда контрольное идентификационное обозначение соответствует идентификационному обозначению устройства.

13. Способ по п.12, отличающееся тем, что идентификационное обозначение устройства хранится в области защиты памяти, используемой для хранения кода команды.

14. Способ по п.12, отличающийся тем, что идентификационное обозначение устройства хранится в области таблицы разделов памяти, используемой для хранения таблицы разделов.

15. Способ по п.12, отличающийся тем, что идентификационное обозначение устройства хранится в файловой области памяти, используемой для хранения файлов данных.

16. Способ по п.12, отличающийся тем, что идентификационное обозначение устройства хранится в области контроллера памяти, используемой для хранения логики контроллера.

17. Способ по п.12, отличающийся тем, что контрольное идентификационное обозначение включает, по крайней мере, один бит данных из имени части памяти.

18. Способ по п.12, который также включает: шифрование данных, которые считываются из памяти; и дешифрование данных, которые записываются в память.



 

Похожие патенты:

Изобретение относится к области вычислительной техники, а именно к микропроцессорным системам с кэш-памятью, блоками обнаружения и коррекции ошибок и встроенным блоком самотестирования.

Изобретение относится к области автоматизированных систем поддержки законотворческой деятельности. .

Изобретение относится к устройствам обработки информации. .

Изобретение относится к управлению компьютерной памятью. .

Изобретение относится к вычислительной технике. .

Изобретение относится к вычислительной технике. .

Изобретение относится к области распределения данных среди различных ячеек запоминающего устройства. .

Изобретение относится к системам и способам защиты вводимого пароля от перехвата. .

Изобретение относится к технологии идентификации данных, сохраненных на твердотельном накопителе SSD. .

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении достоверности данных. Устройство запроса поздней блокировки, содержащее логический узел декодирования, выполненный с возможностью распознавания команды блокировки в начале критического участка для получения блокировки для критического участка; логический узел выполнения, выполненный с возможностью пропуска, по меньшей мере, части команды блокировки так, чтобы получить блокировку для критического участка, сохранения адреса и значения блокировки, на которые ссылается команда блокировки в записи блокировки, и выполнения критического участка без блокировки для критического участка; и логический узел запроса поздней блокировки, соединенный с логическим узлом выполнения, причем логический узел запроса поздней блокировки выполнен с возможностью инструктировать логический узел выполнения осуществлять попытку выполнения, по меньшей мере, части команды блокировки для получения блокировки для критического участка после начала критического участка и без перезапуска критического участка в ответ на выявление события запроса поздней блокировки при ожидании обработки критического участка. 3 н. и 21 з.п. ф-лы, 5 ил.

Изобретение относится к вычислительной технике. Технический результат заключается в увеличении надежности хранения данных. Способ замены отказавшего узла, хранящего распределенные данные, содержащий этапы, на которых: посредством первого узла хранения принимают первый набор квот, сгенерированный из файла данных, при этом каждая квота в первом наборе включает в себя линейную комбинацию частей файла данных наряду с набором коэффициентов, использованных для генерирования этой линейной комбинации; посредством первого узла хранения принимают указание нового узла хранения, заменяющего отказавший узел, при этом отказавший узел включает в себя второй набор квот, сгенерированный из файла данных; посредством первого узла хранения генерируют первую заменяющую квоту в качестве реакции на упомянутое указание, при этом первую заменяющую квоту генерируют путем умножения каждой квоты в первом наборе и набора коэффициентов на случайное масштабирующее значение и объединения умноженного первого набора квот и умноженного набора коэффициентов; и посредством первого узла хранения передают сгенерированную первую заменяющую квоту в новый узел хранения, при этом первая заменяющая квота и по меньшей мере одна другая заменяющая квота формируют второй набор квот в новом узле хранения, причем эта другая заменяющая квота генерируется вторым узлом хранения. 3 н. и 20 з.п. ф-лы, 5 ил.

Изобретение относится, в общем, к компьютерной технике и, более конкретно, к компьютерно-реализуемой совместной авторской подготовке документов. Техническим результатом является уменьшение задержек и конфликтов редактирования при подготовке документов несколькими пользователями. Приложение совместной авторской подготовки предоставляет среду авторской подготовки, в которой два или более пользователя могут редактировать документ одновременно. Каждый пользователь редактирует копию документа, отправляет обновления в мастер-копию документа и принимает обновления из мастер-копии документа. Среда авторской подготовки, как правило, запрещает пользователям предоставлять конфликтующие инструкции редактирования в мастер-копию документа. Например, каждый пользователь может формировать блокировку содержимого относительно одного или более блоков данных в документе. Среда авторской подготовки может синхронизировать блокировки содержимого автоматически, а содержимое - только по запросу пользователя. 3 н. и 17 з.п. ф-лы, 31 ил.

Изобретение относится к средствам обеспечения возможности прямого доступа и совместного использования оценки безопасности. Технический результат заключается в повышении защищенности сети предприятия. Компонент трансляции IPv4 в IPv6 обеспечивает трансляцию IPv4 в IPv6 для трафика данных, который является входящим в сетевую интерфейсную плату. Компонент IPsec выполнен с возможностью завершения соединения IPsec. Компонент совместного использования оценки безопасности предприятия выполнен с возможностью реализации модели опубликования и подписки на оценку безопасности в аппаратных средствах для совместного использования оценок безопасности среди конечных точек сети, оценка безопасности предназначена для придания контекстного значения инциденту безопасности, который происходит в пределах сетевой среды предприятия. 2 н. и 13 з.п. ф-лы, 11 ил.

Изобретение относится к устройству обработки информации, на которое может быть установлена совокупность приложений и которое может обобществлять мандат пользователя среди приложений, и к способу управления для устройства обработки информации. Техническим результатом является повышение защиты пользовательского мандата за счет использования условий совместного использования с другим приложением при передаче пользовательского мандата приложениями. Устройство содержит: блок получения, который получает от каждого из множества приложений, выполняющихся на устройстве обработки информации, условие совместного использования мандата пользователя с другим приложением; блок генерации, который генерирует на основании полученного условия совместного использования настройки совместного использования, которые задают упомянутое условие совместного использования мандата пользователя среди приложений; и блок предоставления, который предоставляет по получении запроса мандата пользователя от приложения, отличного от упомянутого первого приложения из упомянутого множества, упомянутый мандат пользователя запрашивающему приложению согласно настройкам совместного использования, хранящимся в памяти. 3 н. и 7 з.п. ф-лы, 13 ил.

Изобретение относится к информационным технологиям, в частности к методам и средствам обеспечения информационного обмена между узлами распределенной компьютерной системы. Техническим результатом является повышение скорости выполнения репликации в распределенных базах данных за счет влияния на распределение потоков данных, распространяемых по узлам распределенных баз данных. Раскрыт способ репликации информации в распределенных базах данных с конкурентным распределением потоков, заключающийся в том, что в процессе обмена реплицируемыми данными между узлами распределенной базы данных формируют обменные файлы, которые пересылают между узлами распределенной базы данных, отличающийся тем, что на основе параметров обменных файлов и информации о доступных сетевых ресурсах вычисляют вариант распределения потоков обменных файлов на коммуникационных устройствах, передают информацию о варианте распределения потоков обменных файлов, в виде управляющего сигнала, на входы коммуникационных устройств, вычисляют при помощи коммуникационных устройств на основе распределенного алгоритма маршруты передачи обменных файлов, передают обменные файлы по определенным маршрутам. 3 ил.

Изобретение относится к области многопроцессорных систем с совместно используемой памятью. Техническим результатом является повышение эффективности управления атомарной транзакцией, имеющей действие с побочным эффектом. Система обработки включает в себя транзакционную память, первый и второй диспетчеры ресурсов и диспетчер транзакции для параллельной программы, имеющей поток, включающий в себя атомарную транзакцию, имеющую действие с побочным эффектом. Первый диспетчер ресурса выполнен с возможностью быть внесенным в атомарную транзакцию и управлять ресурсом, относящимся к действию с побочным эффектом. Второй диспетчер ресурса выполнен с возможностью быть внесенным в атомарную транзакцию и управлять транзакционной памятью. Диспетчер транзакции связан с первым и вторым диспетчерами ресурсов, и диспетчер выполнен с возможностью принимать голоса от первого и второго диспетчеров ресурсов относительно фиксации транзакции. Действие с побочным эффектом отсрочивается до тех пор, пока транзакция не зафиксируется или пока не будет применена с компенсирующим действием для действия с побочным эффектом. 3 н. и 17 з.п. ф-лы, 3 ил.

Изобретение относится к области техники, соответствующей технологии воспроизведения 3D видеоизображения и 2D видеоизображения. Техническим результатом является уменьшение объема буфера, который требуется предоставлять во время стереоскопического воспроизведения. Носитель записи обеспечивает возможность соединения без стыков между предшествующими элементами воспроизведения, которые представляют собой потоковые данные, расположенные перед длинным переходом и последующими элементами воспроизведения, которые представляют собой потоковые данные, расположенные после длинного перехода. Поток с перемежением включает в себя поток общего вида для воспроизведения 2D видеоизображения и поток подвида для воспроизведения 3D видеоизображения в комбинации с потоком общего вида. Блок Ln2D, предназначенный для 2D воспроизведения, расположен так, что он следует после блока 3D протяженности, в которой блок данных карты глубины, блок данных правой точки обзора и блок данных левой точки обзора расположены с перемежением. Блок 3D протяженности, включающий в себя блок L3ss, предназначенный для 3D воспроизведения, расположен между блоком Ln2D и точкой LB длинного перехода. Блок Ln2D и блок L3ss являются идентичными по содержанию. 3 н. и 4 з.п. ф-лы, 104 ил.

Заявляемая группа изобретений относится к вычислительной технике и может быть использована при построении высокопроизводительных и энергоэффективных параллельных вычислительных систем. Техническим результатом, на достижение которого направлена заявляемая группа изобретений, является повышение производительности и снижение энергопотребления вычислительной системой. Указанный результат достигается тем, что при использовании более гибких условий приостановки выборки и декодирования команд появляется возможность в ряде случаев продолжать выборку и декодирование команд следующего параграфа, несмотря на наличие незавершенных процессов предыдущего параграфа. Так, если после записи в буферное устройство команды с признаком «конец параграфа», ранее выбранные команды, формирующие новые значения регистров в блоке регистров общего назначения, не выполнены, то можно продолжать выборку и декодирование команд следующего параграфа, например команд чтения, у которых адрес чтения задан непосредственно в команде. Возможность даже частичного выполнения команд нового параграфа одновременно с выполнением команд предыдущего позволяет увеличить производительность вычислительной системы. 4 н. и 1 з.п. ф-лы, 4 ил., 3 табл.

Настоящее изобретение относится к области телекоммуникаций, в частности к системе и способу процессирования мультимедийных сообщений (MMS). Технический результат заключается в повышении общей производительности MMS- системы в моменты пиковых нагрузок импульсного характера. Технический результат достигается за счет системы, которая содержит: первый и второй блоки хранения данных, предназначенные для хранения данных мультимедийных сообщений; первый блок управления, предназначенный для управления сохранением данных мультимедийных сообщений, полученных извне системы, на первый блок хранения данных и получением данных с первого блока хранения данных; и второй блок управления, предназначенный для управления записью данных мультимедийных сообщений, хранящихся на первом блоке хранения данных, на второй блок хранения данных в соответствии с текущей производительностью второго блока хранения данных. Настоящее изобретение позволяет повысить производительность системы процессирования мультимедийных сообщений, снизить затраты на формирование сервера MMS-системы и гарантировать устойчивую работу систем MMS-системы. 2 н. и 7 з.п. ф-лы, 9 ил.
Наверх