JP2006190275A - システム管理の遮断を克服するための方法 - Google Patents
システム管理の遮断を克服するための方法 Download PDFInfo
- Publication number
- JP2006190275A JP2006190275A JP2005366761A JP2005366761A JP2006190275A JP 2006190275 A JP2006190275 A JP 2006190275A JP 2005366761 A JP2005366761 A JP 2005366761A JP 2005366761 A JP2005366761 A JP 2005366761A JP 2006190275 A JP2006190275 A JP 2006190275A
- Authority
- JP
- Japan
- Prior art keywords
- host computer
- volatile memory
- memory
- private
- computer application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1491—Protection against unauthorised use of memory or access to memory by checking the subject access rights in a hierarchical protection system, e.g. privilege levels, memory rings
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/10—Program control for peripheral devices
- G06F13/102—Program control for peripheral devices where the programme performs an interfacing function, e.g. device driver
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4411—Configuring for operating with peripheral devices; Loading of device drivers
-
- G06F2003/0697—
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
- Catching Or Destruction (AREA)
- Fluid-Pressure Circuits (AREA)
- Percussion Or Vibration Massage (AREA)
- Medicines That Contain Protein Lipid Enzymes And Other Medicines (AREA)
- Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
- Communication Control (AREA)
- Medicines Containing Plant Substances (AREA)
Abstract
【課題】システム管理の遮断を克服するための方法に関し、特に、コンピュータに新たに接続された装置のシステムアドミニストレータ遮断を克服するための方法を提供する。
【解決手段】ホストコンピュータアプリケーションによる通信を管理特権環境で遮断することのできるカテゴリであるプライベート領域を備える第一不揮発性メモリを有する装置であり、システムアドミニストレータによって制御可能なネットワークに作動的に接続された前記装置の、システムアドミニストレータ遮断を克服するための方法であって、非管理特権環境で前記ホストコンピュータアプリケーションと前記プライベート領域との間の通信を可能にするために、前記ホストコンピュータアプリケーションで前記装置をヒューマンインタフェイス装置として列挙するステップを備える方法。
【選択図】図4
【解決手段】ホストコンピュータアプリケーションによる通信を管理特権環境で遮断することのできるカテゴリであるプライベート領域を備える第一不揮発性メモリを有する装置であり、システムアドミニストレータによって制御可能なネットワークに作動的に接続された前記装置の、システムアドミニストレータ遮断を克服するための方法であって、非管理特権環境で前記ホストコンピュータアプリケーションと前記プライベート領域との間の通信を可能にするために、前記ホストコンピュータアプリケーションで前記装置をヒューマンインタフェイス装置として列挙するステップを備える方法。
【選択図】図4
Description
本発明は、システムアドミニストレータ遮断を克服するための方法に関し、特に、コンピュータに新たに接続された装置のシステムアドミニストレータ遮断を克服するための方法に言及するが、それに限定されない。
コンピュータがネットワークの一部としてではなく動作するときには、一般的にコンピュータオペレータがアドミニストレータである。したがって使用者がシステム管理機能を制御する。しかし、コンピュータがネットワークの一部として動作するときには、それがローカルネットワークであるか広域ネットワークであるかに関係なく、システムアドミニストレータがネットワークに接続された各コンピュータの機能の一部を制御する。
「WINDOWS」(商標)オペレーティングシステムで、システムアドミニストレータは、それが作動しているコンピュータ上の特定のサービスをシステムアドミニストレータが遮断することを可能にする、管理特権機能を有する。この方法でシステムアドミニストレータによって制御することのできるサービスは、ディレクトリサービス、ファイル、プリンタ、セキュリティ、端末管理、および周辺装置を含む。これは通常、コンピュータに接続された特定の装置へのアクセスに対する遮断機能を含む。例えば、プライベートメモリを持つ装置がコンピュータに接続されている場合、プライベートメモリにアクセスするには、パスワードを入力するように要求される。通常、パスワードを装置に送信することはできないので、アクセスは拒絶される。したがって、システムアドミニストレータによる遮断機能の行使の結果、「WINDOWS」(商標)オペレーティングシステムは、コンピュータに作動的に接続された周辺装置または他の装置と通信することができなくなる。
第一態様では、システムアドミニストレータによって制御可能なネットワークに作動的に接続されたホストコンピュータに新たに接続された装置のシステムアドミニストレータ遮断を克服するための方法を提供する。該装置はプライベート領域を備える第一不揮発性メモリを有しており、該プライベート領域は、ホストコンピュータアプリケーションによる通信を管理特権環境で遮断することのできるカテゴリのものである。該方法は、非管理特権環境でホストコンピュータアプリケーションとプライベート領域との間の通信を可能にするために、ホストコンピュータアプリケーションで該装置をヒューマンインタフェース装置として列挙させる。
ホストコンピュータアプリケーションとプライベート領域との間の通信は、マスストレージドライバを通して行なうことができる。コンフィギュレーションディスクリプタプロセス中に、装置はそれ自体をヒューマンインタフェース装置として列挙することができる。装置とホストコンピュータオペレーティングシステムとの間の通信には、特徴レポートが使用される。装置は、ヒューマンインタフェース装置使用および使用ページから選択された使用の英数字ディスプレイとしてホストコンピュータオペレーティングシステムに報告することが好ましい。
装置は、パブリック領域を備える第二不揮発性メモリをも有する複合装置の一部とすることができる。パブリック領域は、非管理特権環境でホストコンピュータオペレーティングシステムと通信することができる。複合装置は、ホストコンピュータに作動的に接続するための不揮発性メモリ外部装置とすることができる。パブリック領域およびプライベート領域は不揮発性メモリ、好ましくは単一の不揮発性メモリを構成することができる。
装置は、外部ディスクドライブ、プリンタ、ゲームコンソール、外部読出し/書込みディスクドライブ、外部カード読取り装置、外部USBハブ、外部サウンドカード、メディアプレーヤ、およびMP3プレーヤから選択することができる。
第二態様では、上記方法の実行のために1つ以上の機能をプロセッサに実行させるように構成されたコンピュータプログラムコードを備える、コンピュータ使用可能媒体を提供する。
第三態様では、上記方法の実行のために1つ以上の機能を不揮発性メモリ装置のプロセッサに実行させるように構成されたコンピュータプログラムコードを備える、ホストコンピュータに作動的に接続するための不揮発性メモリ装置を提供する。
最後の態様では、パブリックメモリと、プライベートメモリと、パブリックメモリおよびプライベートメモリのみならずホストコンピュータと不揮発性メモリ装置との間の通信をも制御するためのコントローラと、不揮発性メモリ装置のホストコンピュータへの接続を可能にするためのコネクタと、コネクタインタフェースとを備える不揮発性メモリ装置を提供する。不揮発性メモリ装置は、ホストコンピュータアプリケーションがプライベートメモリと通信することを可能にするためのヒューマンインタフェース装置を含む複合装置として、ホストアプリケーションに対し列挙することができる。ホストコンピュータアプリケーションは、マスストレージドライバを通してプライベートメモリにアクセスすることができる。
ホストコンピュータアプリケーションシステムは、非管理特権環境でパブリックメモリと通信することができる。ホストコンピュータアプリケーションは、エニュメレーション後に初めて非管理特権環境でプライベートメモリと通信することができる。コネクタはUSBまたはIEEE1394コネクタとすることができる。
パブリックメモリおよびプライベートメモリは、1つのメモリの別個の部分とすることができる。
本発明を完全に理解し、かつ容易に実施することができるようにするために、単なる非限定的実施例として本発明の好ましい実施形態を、添付の説明図に関連して説明する。
図1を参照すると、CPU10、モニタ12、キーボード14、マウス16、およびプリンタ18を備える通常のコンピュータシステムが示されている。周辺装置12、14、16、および18の各々は、ケーブル20によって、またはワイヤレスでCPU10に接続することができる。CPU10は、メモリ装置24を作動的に接続することのできる多数のポート22を有する。コンピュータCPU10は、システムアドミニストレータ13によって制御されるネットワーク11に接続される。
図2は、蝶着ケース32内に搭載されたディスプレイスクリーン28およびキーボード30を有する、ラップトップまたはノートブックコンピュータ26を示す。メモリ装置24を作動的に接続することのできる多数のポート34を設けることができる。コンピュータ26はまた、システムアドミニストレータ13によって制御されるネットワーク11にも接続される。
図3は、筺体42内に搭載されたディスプレイ38およびキーパッド40を有するパーソナルデジタルアシスタント36を示す。周辺または分離可能な装置を、この場合はメモリ装置24を接続するために、少なくとも1つのポート44を設けることができる。パーソナルデジタルアシスタントは、システムアドミニストレータ13によって制御されるネットワーク11にも接続される。
メモリ装置24を図4および5に示す。それは、一端に雄コネクタ48を有する本体46を備える。本体46内には、コネクタ48用のインタフェース50と、インタフェース50に作動的に接続されたコントローラ52と、一般的に54で示される不揮発性メモリとが搭載される。メモリ54は保護またはプライベート領域56とパブリック領域58とを備え、それらは同一物理メモリの部分とすることができ(図4)、あるいは2つ(またはそれ以上)の物理的に別個のメモリ装置とすることができる(図5)。メモリ54はディスクドライブ、フラッシュメモリ、またはそれ以外とすることができる。コネクタ52はUSBまたはIEEE1394コネクタとするか、あるいは必要または希望に応じてそれ以外とすることができる。保護またはプライベート領域56は、機密のまたはプライベートなデータまたは情報の格納のために使用することができる。
以下の説明はメモリ装置24に関連するが、それは、例えば外部ディスクドライブ、プリンタ、ゲームコンソール、外部読出し/書込みディスクドライブ、外部カード読取り装置、外部USBハブ、外部サウンドカード、メディアプレーヤ、およびMP3プレーヤなど、コンピュータ接続用の装置であってメモリを有する全ての装置に適用可能である。
メモリ装置24が保護またはプライベート領域56を有するため、装置が対応するポート22、34、44に接続されたときに、コンピュータのオペレーティングシステムまたはアプリケーションは、システムアドミニストレータ13による設定またはそこからの命令のため、保護領域56を認識しないので、例えばパスワードなど、保護領域56への全ての関連コマンドを遮断する。そういうものとして、管理権または特権(以下「管理特権」と言う)が関与し、保護領域56は管理特権環境にある。そのようなコマンドは通常SCSIコマンドである。
この問題の可能性を低減するために、図5を参照すると、装置24が、以下「ホスト10」と言うホストコンピュータ10、26、36に作動的に接続された(51)後、ホスト10は、コンフィギュレーションディスクリプタ要求中にセットアップトークンを装置24に送信する(52)。装置のエニュメレーション中に、それは、1つはマスストレージ装置(パブリック領域58用)として、1つはヒューマンインタフェース装置(プライベート領域56用)として、2つのインタフェースを1つの装置に有する複合装置53として列挙される(53)。これは、コンフィギュレーションディスクリプタの一部となる。「WINDOWS」(商標)オペレーティングシステムはヒューマンインタフェース装置用の装置ドライバを有するので、ヒューマンインタフェース装置は装置ドライバを必要としない。
文字列ディスクリプタ中に、装置24はヒューマンインタフェース装置としてホスト10に報告する(54)。その結果、ホスト10は、(55)でヒューマンインタフェース装置のレポートディスクリプタを要求する。
装置24は、ヒューマンインタフェース装置使用の英数字ディスプレイとしてホスト10に報告する(56)。それは必要または希望に応じて他の使用として報告することができる。レポートディスクリプタプロセス中に、装置24とホスト10との間の通信のために、特徴レポートが使用される(57)。あるいは、入力または出力レポートを使用することができる。レポートIDはコマンドセットとして使用することができ、マスストレージ命令コードはレポートIDとして使用することができる(58)。
ホスト10は装置24のエニュメレーションを開始する(59)。装置24は複合装置として列挙され(60)、したがって保護領域56へのコマンドの遮断が無く、したがって装置24はマスストレージ装置(パブリック)領域58およびヒューマンインタフェース装置(プライベート)領域56の両方に対するコマンドを受け入れることができる(61)。各構成要素58、56は列挙され(63、64)、いずれかの構成要素56、58に対するマスストレージコマンドが装置24に送られると(65、66)、コントローラ52が働き、タスクを実行することができる。タスクが実行された後、プロセスは停止する(67)。そういうものとして装置24は非管理特権環境で作動し、システムアドミニストレータ13は、保護領域56へのコマンドを遮断することができない。
図6は、装置24で行なわれるプロセスを示す。ここで、複合装置24は、マスストレージ(パブリック)装置58およびヒューマンインタフェース(プライベート)装置56である(70)。マスストレージ(パブリック)装置58(71)は全ての通常のマスストレージ機能、すなわち読出し、書込み、ホスト10との間のファイル転送、およびその他もろもろを実行することができる(72)。
ヒューマンインタフェース(プライベート)装置56(73)の場合、コントローラ52がホスト10と通信するときに(74)、それは、ヒューマンインタフェース(プライベート)装置56のためにホスト10と装置24との間の通信が可能となるように、レポート取得要求またはレポート設定要求を求める。これは通常、セットアップトークンおよびエンドポイント0を通して行なわれる。ヒューマンインタフェース(プライベート)56のための装置24との全てのコマンドコードの通信は、ヒューマンインタフェースレポート取得要求およびレポート設定要求を通して行なわれる(75)。装置24はヒューマンインタフェースコマンドコード(76)を受け取り、必要なタスクを実行する。コマンドコードは非管理特権環境下にあるので、ホスト10のオペレーティングシステムはヒューマンインタフェース(プライベート)装置56を遮断することができない。ホストコンピュータ10のアプリケーションとプライベート領域56との間の通信は、マスストレージドライバを通して行なうことができる。そういうものとして、装置24は非管理特権環境で作動し、システムアドミニストレータ13は保護領域56へのコマンドを遮断することができない。
上記の説明で本発明の好ましい実施形態を説明したが、本発明から逸脱することなく設計または構成または作動の詳細に多くの変形または変化があることを、当業者には理解されるであろう。
10…CPU、11…ネットワーク、12…モニタ、14…キーボード、13…システムアドミニストレータ、16…マウス、18…プリンタ、20…ケーブル、22…ポート、24…メモリ装置、26…コンピュータ、28…ディスプレイスクリーン、30…キーボード、34…ポート、36…パーソナルデジタルアシスタント、38…ディスプレイ、40…キーパッド、42…筺体、44…ポート、46…本体、48…雄コネクタ、50…インタフェース、52…コントローラ、56…プライベート領域、58…パブリック領域。
Claims (17)
- ホストコンピュータアプリケーションによる通信を管理特権環境で遮断することのできるカテゴリであるプライベート領域を備える第一不揮発性メモリを有する装置であり、システムアドミニストレータによって制御可能なネットワークに作動的に接続されたホストコンピュータに新たに接続された前記装置の、システムアドミニストレータ遮断を克服するための方法であって、非管理特権環境で前記ホストコンピュータアプリケーションと前記プライベート領域との間の通信を可能にするために、前記ホストコンピュータアプリケーションで前記装置をヒューマンインタフェース装置として列挙するステップを備える方法。
- 前記ホストコンピュータアプリケーションと前記プライベート領域との間の前記通信がマスストレージドライバを通して行われる、請求項1に記載の方法。
- コンフィギュレーションディスクリプタプロセス中に前記装置がそれ自体をヒューマンインタフェース装置として列挙する、請求項1または2に記載の方法。
- 前記装置と前記ホストコンピュータアプリケーションとの間の通信に特徴レポートが使用される、請求項3に記載の方法。
- 前記装置がヒューマンインタフェース装置使用および使用ページを備える群から選択された使用の英数字ディスプレイとして前記ホストコンピュータアプリケーションに報告する、請求項4に記載の方法。
- 前記装置が複合装置の一部であり、前記複合装置がパブリック領域を備える第二不揮発性メモリをさらに備え、前記パブリック領域が非管理特権環境で前記ホストコンピュータアプリケーションと通信することができる、請求項1〜5のいずれか一項に記載の方法。
- 前記ホストコンピュータアプリケーションが「WINDOWS」(商標)オペレーティングシステムにある、請求項1〜6のいずれか一項に記載の方法。
- 前記パブリック領域および前記プライベート領域が単一メモリの別個の部分を構成する、請求項1〜7のいずれか一項に記載の方法。
- 前記複合装置が、ホストコンピュータに作動的に接続するための不揮発性メモリ外部装置であり、前記不揮発性メモリ外部装置がパブリックおよびプライベート領域を備える、請求項6に記載の方法。
- 前記装置が、外部ディスクドライブ、プリンタ、ゲームコンソール、外部読出し/書込みディスクドライブ、外部カード読取り装置、外部USBハブ、外部サウンドカード、メディアプレーヤ、およびMP3プレーヤから成る群から選択される、請求項1〜8のいずれか一項に記載の方法。
- 請求項1〜10のいずれか一項に記載の方法の実行のために1つ以上の機能をプロセッサに実行させるように構成されたコンピュータプログラムコードを備えるコンピュータ使用可能媒体。
- 請求項1〜10のいずれか一項に記載の方法の実行のために1つ以上の機能を不揮発性メモリ装置のプロセッサに実行させるように構成されたコンピュータプログラムコードを備える、ホストコンピュータに作動的に接続するための不揮発性メモリ装置。
- 不揮発性メモリ装置であって、
(a)パブリックメモリと、
(b)プライベートメモリと、
(c)前記パブリックメモリおよび前記プライベートメモリのみならず、システムアドミニストレータによって制御可能なネットワークに接続されたホストコンピュータと不揮発性メモリ装置との間の通信をも制御するためのコントローラと、
(d)前記不揮発性メモリ装置の前記ホストコンピュータへの接続を可能にするコネクタと、
(e)コネクタインタフェースと
を備え、
(f)前記ホストコンピュータアプリケーションが非管理特権環境で前記プライベートメモリと通信することを可能にするために、ヒューマンインタフェース装置を備える複合装置として前記ホストコンピュータアプリケーションに列挙することができる、
不揮発性メモリ装置。 - 前記プライベートメモリおよび前記ホストコンピュータアプリケーションがマスストレージドライバを通して通信する、請求項13に記載の不揮発性メモリ装置。
- 前記パブリックメモリが管理特権環境で前記ホストコンピュータオペレーティングシステムと通信することができる、請求項13または14に記載の不揮発性メモリ装置。
- 前記コネクタがUSBおよびIEEE1394から成る群から選択される、請求項13〜15のいずれか一項に記載の不揮発性メモリ装置。
- 前記パブリックメモリおよび前記プライベートメモリが単一メモリの部分を構成する、請求項13〜16のいずれか一項に記載の不揮発性メモリ装置。
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| SG200407554A SG123627A1 (en) | 2004-12-20 | 2004-12-20 | Method for overcoming system administration blockage |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2006190275A true JP2006190275A (ja) | 2006-07-20 |
Family
ID=35840781
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2005366761A Pending JP2006190275A (ja) | 2004-12-20 | 2005-12-20 | システム管理の遮断を克服するための方法 |
Country Status (16)
| Country | Link |
|---|---|
| US (1) | US7711915B2 (ja) |
| EP (1) | EP1672492B1 (ja) |
| JP (1) | JP2006190275A (ja) |
| KR (1) | KR101235851B1 (ja) |
| CN (2) | CN1794660A (ja) |
| AT (1) | ATE389204T1 (ja) |
| AU (1) | AU2005246952C1 (ja) |
| DE (1) | DE602005005276T2 (ja) |
| DK (1) | DK1672492T3 (ja) |
| GB (1) | GB2422223A (ja) |
| IL (1) | IL172644A (ja) |
| MY (1) | MY140855A (ja) |
| NZ (1) | NZ544291A (ja) |
| SG (1) | SG123627A1 (ja) |
| TW (1) | TWI387883B (ja) |
| ZA (1) | ZA200510303B (ja) |
Families Citing this family (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN1808973A (zh) * | 2006-01-27 | 2006-07-26 | 北京飞天诚信科技有限公司 | 通用串行总线人机交互类的信息安全设备及其控制方法 |
| EP1898305A1 (en) * | 2006-09-11 | 2008-03-12 | Research In Motion Limited | Method and apparatus for enabling enhanced USB interaction |
| US7707323B2 (en) | 2006-09-11 | 2010-04-27 | Research In Motion Limited | Method and apparatus for enabling enhanced USB interaction |
| US20080189554A1 (en) | 2007-02-05 | 2008-08-07 | Asad Ali | Method and system for securing communication between a host computer and a secure portable device |
| FR2932345B1 (fr) * | 2008-06-06 | 2010-08-13 | Oberthur Technologies | Procede et dispositif de connexion pour entite electronique portable |
| CN101645298A (zh) * | 2008-08-05 | 2010-02-10 | 徐志强 | 一种具有独立的双物理盘的u盘 |
| US8082369B2 (en) | 2008-12-08 | 2011-12-20 | Symbol Technologies, Inc. | System and method for configuring an electronic device |
| JP4883728B2 (ja) * | 2009-06-26 | 2012-02-22 | 株式会社バッファロー | ストレージ装置、ストレージ装置の制御方法、およびコンピュータプログラム |
| TWI382316B (zh) * | 2009-07-30 | 2013-01-11 | Mao Ting Chang | 具保全功能之隨身碟串接組合結構 |
| TW201227391A (en) * | 2010-12-16 | 2012-07-01 | Walton Advanced Eng Inc | Storage device with a hidden space and its operation method |
| US8615544B2 (en) * | 2011-02-25 | 2013-12-24 | Wyse Technology Inc. | System and method for unlocking a device remotely from a server |
| EP3482299A4 (en) | 2016-10-05 | 2020-01-15 | Hewlett-Packard Development Company, L.P. | USB DEVICE FILTERING |
| CN110688052B (zh) * | 2019-09-26 | 2021-06-08 | 广州视源电子科技股份有限公司 | 人机交互设备枚举处理方法、装置及人机交互设备 |
Family Cites Families (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5297283A (en) * | 1989-06-29 | 1994-03-22 | Digital Equipment Corporation | Object transferring system and method in an object based computer operating system |
| US6223234B1 (en) * | 1998-07-17 | 2001-04-24 | Micron Electronics, Inc. | Apparatus for the hot swap and add of input/output platforms and devices |
| HUP0203134A2 (en) * | 2000-02-21 | 2003-01-28 | Trek 2000 Int Ltd | A portable data storage device |
| US6813669B1 (en) * | 2000-02-24 | 2004-11-02 | International Business Machines Corporation | Agent provided by USB device for executing USB device dependent program in USB host |
| US6681304B1 (en) * | 2000-06-30 | 2004-01-20 | Intel Corporation | Method and device for providing hidden storage in non-volatile memory |
| US6950939B2 (en) * | 2000-12-08 | 2005-09-27 | Sony Corporation | Personal transaction device with secure storage on a removable memory device |
| US6839793B2 (en) * | 2001-03-28 | 2005-01-04 | Intel Corporation | Method and apparatus to maximize bandwidth availability to USB devices |
| WO2003012577A2 (en) * | 2001-07-31 | 2003-02-13 | Silicom Ltd. | Device-related software installation |
| US7313678B2 (en) * | 2003-03-05 | 2007-12-25 | Broadcom Corporation | Installation procedure for wireless human interface device |
| US20030204737A1 (en) * | 2002-04-25 | 2003-10-30 | Chee-Horng Lee | Method for secreting a portable disk drive |
| AU2003249112A1 (en) * | 2002-07-15 | 2004-02-02 | Axalto Sa | Usb device |
| JP3767818B2 (ja) * | 2002-10-28 | 2006-04-19 | 株式会社サスライト | 着脱式デバイス及びプログラムの起動方法 |
| JP4554598B2 (ja) * | 2003-03-27 | 2010-09-29 | サンディスク アイエル リミテッド | すべてのユーザによる完全なアクセスが可能なデータ記憶デバイス |
-
2004
- 2004-12-20 SG SG200407554A patent/SG123627A1/en unknown
-
2005
- 2005-12-16 TW TW094144642A patent/TWI387883B/zh not_active IP Right Cessation
- 2005-12-18 IL IL172644A patent/IL172644A/en not_active IP Right Cessation
- 2005-12-19 NZ NZ544291A patent/NZ544291A/en not_active IP Right Cessation
- 2005-12-19 ZA ZA200510303A patent/ZA200510303B/xx unknown
- 2005-12-20 JP JP2005366761A patent/JP2006190275A/ja active Pending
- 2005-12-20 KR KR1020050126151A patent/KR101235851B1/ko not_active Expired - Fee Related
- 2005-12-20 GB GB0525903A patent/GB2422223A/en not_active Withdrawn
- 2005-12-20 EP EP05257872A patent/EP1672492B1/en active Active
- 2005-12-20 AT AT05257872T patent/ATE389204T1/de not_active IP Right Cessation
- 2005-12-20 US US11/313,345 patent/US7711915B2/en not_active Expired - Fee Related
- 2005-12-20 CN CNA200510132649XA patent/CN1794660A/zh active Pending
- 2005-12-20 MY MYPI20056019A patent/MY140855A/en unknown
- 2005-12-20 DE DE602005005276T patent/DE602005005276T2/de active Active
- 2005-12-20 AU AU2005246952A patent/AU2005246952C1/en not_active Ceased
- 2005-12-20 CN CN2011102959014A patent/CN102567232A/zh active Pending
- 2005-12-20 DK DK05257872T patent/DK1672492T3/da active
Also Published As
| Publication number | Publication date |
|---|---|
| GB2422223A (en) | 2006-07-19 |
| TWI387883B (zh) | 2013-03-01 |
| GB0525903D0 (en) | 2006-02-01 |
| SG123627A1 (en) | 2006-07-26 |
| DE602005005276D1 (de) | 2008-04-24 |
| HK1092250A1 (en) | 2007-02-02 |
| MY140855A (en) | 2010-01-29 |
| AU2005246952B2 (en) | 2011-04-21 |
| US7711915B2 (en) | 2010-05-04 |
| US20060136689A1 (en) | 2006-06-22 |
| EP1672492A1 (en) | 2006-06-21 |
| DE602005005276T2 (de) | 2009-03-12 |
| IL172644A (en) | 2010-11-30 |
| CN102567232A (zh) | 2012-07-11 |
| ZA200510303B (en) | 2006-09-27 |
| ATE389204T1 (de) | 2008-03-15 |
| CN1794660A (zh) | 2006-06-28 |
| NZ544291A (en) | 2006-09-29 |
| EP1672492B1 (en) | 2008-03-12 |
| KR20060070473A (ko) | 2006-06-23 |
| AU2005246952A1 (en) | 2006-07-06 |
| DK1672492T3 (da) | 2008-06-30 |
| AU2005246952C1 (en) | 2011-11-03 |
| IL172644A0 (en) | 2006-04-10 |
| KR101235851B1 (ko) | 2013-02-21 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4705489B2 (ja) | デバイスドライバプログラムを記録したコンピュータ読取可能なポータブル記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム | |
| EP1989653B1 (en) | Universal serial bus (usb) storage device and access control method thereof | |
| AU2004223343B2 (en) | Security system and method for computer operating systems | |
| US7600216B2 (en) | Method for executing software applications using a portable memory device | |
| US8135880B2 (en) | USB mass storage locking | |
| US8819858B2 (en) | Hardware access and monitoring control | |
| JP2004151785A (ja) | 着脱式デバイス及びプログラムの起動方法 | |
| US7523281B2 (en) | Authenticating hardware for manually enabling and disabling read and write protection to parts of a storage disk or disks for users | |
| JP2006190275A (ja) | システム管理の遮断を克服するための方法 | |
| US20040153554A1 (en) | Information processing apparatus and user operation restriction method used in the same | |
| JP2006344206A (ja) | ユニバーサルシリアルバスデータ伝送方法及びその方法を実施するデバイス | |
| CN101430700B (zh) | 文件系统管理装置和方法以及存储装置 | |
| JP2004234053A (ja) | コンピュータシステム、コンピュータ装置、記憶装置のデータ保護方法、およびプログラム | |
| US20060047604A1 (en) | Methods and apparatus providing portable application and data | |
| US20050034125A1 (en) | Multiple virtual devices | |
| US20070233727A1 (en) | Multiple Virtual Devices | |
| US20080059740A1 (en) | Hardware for manually enabling and disabling read and write protection to parts of a storage disk or disks for users | |
| JPWO2006103752A1 (ja) | 文書のコピーを制御する方法 | |
| WO2013024702A1 (ja) | 外部記憶装置及び外部記憶装置の制御方法 | |
| JP7527539B2 (ja) | 電子データ管理方法、電子データ管理装置、そのためのプログラム及び記録媒体 | |
| JP2009157891A (ja) | 情報処理装置およびプログラム | |
| CN113553632A (zh) | 一种数据安全传输接口设备、系统及方法 | |
| JPH0793241A (ja) | ポータブルコンピュータシステム | |
| HK1092250B (en) | Method for overcoming a system administration blockage | |
| JP2008250797A (ja) | 生体認証機能付き記憶装置 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081106 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110517 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110823 |