+

JP2006190275A - システム管理の遮断を克服するための方法 - Google Patents

システム管理の遮断を克服するための方法 Download PDF

Info

Publication number
JP2006190275A
JP2006190275A JP2005366761A JP2005366761A JP2006190275A JP 2006190275 A JP2006190275 A JP 2006190275A JP 2005366761 A JP2005366761 A JP 2005366761A JP 2005366761 A JP2005366761 A JP 2005366761A JP 2006190275 A JP2006190275 A JP 2006190275A
Authority
JP
Japan
Prior art keywords
host computer
volatile memory
memory
private
computer application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005366761A
Other languages
English (en)
Inventor
Teng Pin Poo
ピン ポー テン
Henry Tan
タン ヘンリー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TREK 2000 INTERNATL Ltd
Original Assignee
TREK 2000 INTERNATL Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TREK 2000 INTERNATL Ltd filed Critical TREK 2000 INTERNATL Ltd
Publication of JP2006190275A publication Critical patent/JP2006190275A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1491Protection against unauthorised use of memory or access to memory by checking the subject access rights in a hierarchical protection system, e.g. privilege levels, memory rings
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/10Program control for peripheral devices
    • G06F13/102Program control for peripheral devices where the programme performs an interfacing function, e.g. device driver
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4411Configuring for operating with peripheral devices; Loading of device drivers
    • G06F2003/0697
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Catching Or Destruction (AREA)
  • Fluid-Pressure Circuits (AREA)
  • Percussion Or Vibration Massage (AREA)
  • Medicines That Contain Protein Lipid Enzymes And Other Medicines (AREA)
  • Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Communication Control (AREA)
  • Medicines Containing Plant Substances (AREA)

Abstract

【課題】システム管理の遮断を克服するための方法に関し、特に、コンピュータに新たに接続された装置のシステムアドミニストレータ遮断を克服するための方法を提供する。
【解決手段】ホストコンピュータアプリケーションによる通信を管理特権環境で遮断することのできるカテゴリであるプライベート領域を備える第一不揮発性メモリを有する装置であり、システムアドミニストレータによって制御可能なネットワークに作動的に接続された前記装置の、システムアドミニストレータ遮断を克服するための方法であって、非管理特権環境で前記ホストコンピュータアプリケーションと前記プライベート領域との間の通信を可能にするために、前記ホストコンピュータアプリケーションで前記装置をヒューマンインタフェイス装置として列挙するステップを備える方法。
【選択図】図4

Description

発明の分野
本発明は、システムアドミニストレータ遮断を克服するための方法に関し、特に、コンピュータに新たに接続された装置のシステムアドミニストレータ遮断を克服するための方法に言及するが、それに限定されない。
発明の背景
コンピュータがネットワークの一部としてではなく動作するときには、一般的にコンピュータオペレータがアドミニストレータである。したがって使用者がシステム管理機能を制御する。しかし、コンピュータがネットワークの一部として動作するときには、それがローカルネットワークであるか広域ネットワークであるかに関係なく、システムアドミニストレータがネットワークに接続された各コンピュータの機能の一部を制御する。
「WINDOWS」(商標)オペレーティングシステムで、システムアドミニストレータは、それが作動しているコンピュータ上の特定のサービスをシステムアドミニストレータが遮断することを可能にする、管理特権機能を有する。この方法でシステムアドミニストレータによって制御することのできるサービスは、ディレクトリサービス、ファイル、プリンタ、セキュリティ、端末管理、および周辺装置を含む。これは通常、コンピュータに接続された特定の装置へのアクセスに対する遮断機能を含む。例えば、プライベートメモリを持つ装置がコンピュータに接続されている場合、プライベートメモリにアクセスするには、パスワードを入力するように要求される。通常、パスワードを装置に送信することはできないので、アクセスは拒絶される。したがって、システムアドミニストレータによる遮断機能の行使の結果、「WINDOWS」(商標)オペレーティングシステムは、コンピュータに作動的に接続された周辺装置または他の装置と通信することができなくなる。
発明の概要
第一態様では、システムアドミニストレータによって制御可能なネットワークに作動的に接続されたホストコンピュータに新たに接続された装置のシステムアドミニストレータ遮断を克服するための方法を提供する。該装置はプライベート領域を備える第一不揮発性メモリを有しており、該プライベート領域は、ホストコンピュータアプリケーションによる通信を管理特権環境で遮断することのできるカテゴリのものである。該方法は、非管理特権環境でホストコンピュータアプリケーションとプライベート領域との間の通信を可能にするために、ホストコンピュータアプリケーションで該装置をヒューマンインタフェース装置として列挙させる。
ホストコンピュータアプリケーションとプライベート領域との間の通信は、マスストレージドライバを通して行なうことができる。コンフィギュレーションディスクリプタプロセス中に、装置はそれ自体をヒューマンインタフェース装置として列挙することができる。装置とホストコンピュータオペレーティングシステムとの間の通信には、特徴レポートが使用される。装置は、ヒューマンインタフェース装置使用および使用ページから選択された使用の英数字ディスプレイとしてホストコンピュータオペレーティングシステムに報告することが好ましい。
装置は、パブリック領域を備える第二不揮発性メモリをも有する複合装置の一部とすることができる。パブリック領域は、非管理特権環境でホストコンピュータオペレーティングシステムと通信することができる。複合装置は、ホストコンピュータに作動的に接続するための不揮発性メモリ外部装置とすることができる。パブリック領域およびプライベート領域は不揮発性メモリ、好ましくは単一の不揮発性メモリを構成することができる。
装置は、外部ディスクドライブ、プリンタ、ゲームコンソール、外部読出し/書込みディスクドライブ、外部カード読取り装置、外部USBハブ、外部サウンドカード、メディアプレーヤ、およびMP3プレーヤから選択することができる。
第二態様では、上記方法の実行のために1つ以上の機能をプロセッサに実行させるように構成されたコンピュータプログラムコードを備える、コンピュータ使用可能媒体を提供する。
第三態様では、上記方法の実行のために1つ以上の機能を不揮発性メモリ装置のプロセッサに実行させるように構成されたコンピュータプログラムコードを備える、ホストコンピュータに作動的に接続するための不揮発性メモリ装置を提供する。
最後の態様では、パブリックメモリと、プライベートメモリと、パブリックメモリおよびプライベートメモリのみならずホストコンピュータと不揮発性メモリ装置との間の通信をも制御するためのコントローラと、不揮発性メモリ装置のホストコンピュータへの接続を可能にするためのコネクタと、コネクタインタフェースとを備える不揮発性メモリ装置を提供する。不揮発性メモリ装置は、ホストコンピュータアプリケーションがプライベートメモリと通信することを可能にするためのヒューマンインタフェース装置を含む複合装置として、ホストアプリケーションに対し列挙することができる。ホストコンピュータアプリケーションは、マスストレージドライバを通してプライベートメモリにアクセスすることができる。
ホストコンピュータアプリケーションシステムは、非管理特権環境でパブリックメモリと通信することができる。ホストコンピュータアプリケーションは、エニュメレーション後に初めて非管理特権環境でプライベートメモリと通信することができる。コネクタはUSBまたはIEEE1394コネクタとすることができる。
パブリックメモリおよびプライベートメモリは、1つのメモリの別個の部分とすることができる。
本発明を完全に理解し、かつ容易に実施することができるようにするために、単なる非限定的実施例として本発明の好ましい実施形態を、添付の説明図に関連して説明する。
好ましい実施形態の詳細な説明
図1を参照すると、CPU10、モニタ12、キーボード14、マウス16、およびプリンタ18を備える通常のコンピュータシステムが示されている。周辺装置12、14、16、および18の各々は、ケーブル20によって、またはワイヤレスでCPU10に接続することができる。CPU10は、メモリ装置24を作動的に接続することのできる多数のポート22を有する。コンピュータCPU10は、システムアドミニストレータ13によって制御されるネットワーク11に接続される。
図2は、蝶着ケース32内に搭載されたディスプレイスクリーン28およびキーボード30を有する、ラップトップまたはノートブックコンピュータ26を示す。メモリ装置24を作動的に接続することのできる多数のポート34を設けることができる。コンピュータ26はまた、システムアドミニストレータ13によって制御されるネットワーク11にも接続される。
図3は、筺体42内に搭載されたディスプレイ38およびキーパッド40を有するパーソナルデジタルアシスタント36を示す。周辺または分離可能な装置を、この場合はメモリ装置24を接続するために、少なくとも1つのポート44を設けることができる。パーソナルデジタルアシスタントは、システムアドミニストレータ13によって制御されるネットワーク11にも接続される。
メモリ装置24を図4および5に示す。それは、一端に雄コネクタ48を有する本体46を備える。本体46内には、コネクタ48用のインタフェース50と、インタフェース50に作動的に接続されたコントローラ52と、一般的に54で示される不揮発性メモリとが搭載される。メモリ54は保護またはプライベート領域56とパブリック領域58とを備え、それらは同一物理メモリの部分とすることができ(図4)、あるいは2つ(またはそれ以上)の物理的に別個のメモリ装置とすることができる(図5)。メモリ54はディスクドライブ、フラッシュメモリ、またはそれ以外とすることができる。コネクタ52はUSBまたはIEEE1394コネクタとするか、あるいは必要または希望に応じてそれ以外とすることができる。保護またはプライベート領域56は、機密のまたはプライベートなデータまたは情報の格納のために使用することができる。
以下の説明はメモリ装置24に関連するが、それは、例えば外部ディスクドライブ、プリンタ、ゲームコンソール、外部読出し/書込みディスクドライブ、外部カード読取り装置、外部USBハブ、外部サウンドカード、メディアプレーヤ、およびMP3プレーヤなど、コンピュータ接続用の装置であってメモリを有する全ての装置に適用可能である。
メモリ装置24が保護またはプライベート領域56を有するため、装置が対応するポート22、34、44に接続されたときに、コンピュータのオペレーティングシステムまたはアプリケーションは、システムアドミニストレータ13による設定またはそこからの命令のため、保護領域56を認識しないので、例えばパスワードなど、保護領域56への全ての関連コマンドを遮断する。そういうものとして、管理権または特権(以下「管理特権」と言う)が関与し、保護領域56は管理特権環境にある。そのようなコマンドは通常SCSIコマンドである。
この問題の可能性を低減するために、図5を参照すると、装置24が、以下「ホスト10」と言うホストコンピュータ10、26、36に作動的に接続された(51)後、ホスト10は、コンフィギュレーションディスクリプタ要求中にセットアップトークンを装置24に送信する(52)。装置のエニュメレーション中に、それは、1つはマスストレージ装置(パブリック領域58用)として、1つはヒューマンインタフェース装置(プライベート領域56用)として、2つのインタフェースを1つの装置に有する複合装置53として列挙される(53)。これは、コンフィギュレーションディスクリプタの一部となる。「WINDOWS」(商標)オペレーティングシステムはヒューマンインタフェース装置用の装置ドライバを有するので、ヒューマンインタフェース装置は装置ドライバを必要としない。
文字列ディスクリプタ中に、装置24はヒューマンインタフェース装置としてホスト10に報告する(54)。その結果、ホスト10は、(55)でヒューマンインタフェース装置のレポートディスクリプタを要求する。
装置24は、ヒューマンインタフェース装置使用の英数字ディスプレイとしてホスト10に報告する(56)。それは必要または希望に応じて他の使用として報告することができる。レポートディスクリプタプロセス中に、装置24とホスト10との間の通信のために、特徴レポートが使用される(57)。あるいは、入力または出力レポートを使用することができる。レポートIDはコマンドセットとして使用することができ、マスストレージ命令コードはレポートIDとして使用することができる(58)。
ホスト10は装置24のエニュメレーションを開始する(59)。装置24は複合装置として列挙され(60)、したがって保護領域56へのコマンドの遮断が無く、したがって装置24はマスストレージ装置(パブリック)領域58およびヒューマンインタフェース装置(プライベート)領域56の両方に対するコマンドを受け入れることができる(61)。各構成要素58、56は列挙され(63、64)、いずれかの構成要素56、58に対するマスストレージコマンドが装置24に送られると(65、66)、コントローラ52が働き、タスクを実行することができる。タスクが実行された後、プロセスは停止する(67)。そういうものとして装置24は非管理特権環境で作動し、システムアドミニストレータ13は、保護領域56へのコマンドを遮断することができない。
図6は、装置24で行なわれるプロセスを示す。ここで、複合装置24は、マスストレージ(パブリック)装置58およびヒューマンインタフェース(プライベート)装置56である(70)。マスストレージ(パブリック)装置58(71)は全ての通常のマスストレージ機能、すなわち読出し、書込み、ホスト10との間のファイル転送、およびその他もろもろを実行することができる(72)。
ヒューマンインタフェース(プライベート)装置56(73)の場合、コントローラ52がホスト10と通信するときに(74)、それは、ヒューマンインタフェース(プライベート)装置56のためにホスト10と装置24との間の通信が可能となるように、レポート取得要求またはレポート設定要求を求める。これは通常、セットアップトークンおよびエンドポイント0を通して行なわれる。ヒューマンインタフェース(プライベート)56のための装置24との全てのコマンドコードの通信は、ヒューマンインタフェースレポート取得要求およびレポート設定要求を通して行なわれる(75)。装置24はヒューマンインタフェースコマンドコード(76)を受け取り、必要なタスクを実行する。コマンドコードは非管理特権環境下にあるので、ホスト10のオペレーティングシステムはヒューマンインタフェース(プライベート)装置56を遮断することができない。ホストコンピュータ10のアプリケーションとプライベート領域56との間の通信は、マスストレージドライバを通して行なうことができる。そういうものとして、装置24は非管理特権環境で作動し、システムアドミニストレータ13は保護領域56へのコマンドを遮断することができない。
上記の説明で本発明の好ましい実施形態を説明したが、本発明から逸脱することなく設計または構成または作動の詳細に多くの変形または変化があることを、当業者には理解されるであろう。
好ましい実施形態が使用される好ましい形態のコンピュータシステムの略図である。 好ましい実施形態が使用される第二形態のコンピュータシステムの略図である。 好ましい実施形態が使用される第三形態のコンピュータシステムの略図である。 好ましい形態の周辺装置のブロック図である。 代替的形態の周辺装置のブロック図である。 3つの好ましい形態のコンピュータシステムが使用される好ましい実施形態の動作のフローチャートである。 周辺装置の好ましい実施形態の動作のフローチャートである。
符号の説明
10…CPU、11…ネットワーク、12…モニタ、14…キーボード、13…システムアドミニストレータ、16…マウス、18…プリンタ、20…ケーブル、22…ポート、24…メモリ装置、26…コンピュータ、28…ディスプレイスクリーン、30…キーボード、34…ポート、36…パーソナルデジタルアシスタント、38…ディスプレイ、40…キーパッド、42…筺体、44…ポート、46…本体、48…雄コネクタ、50…インタフェース、52…コントローラ、56…プライベート領域、58…パブリック領域。

Claims (17)

  1. ホストコンピュータアプリケーションによる通信を管理特権環境で遮断することのできるカテゴリであるプライベート領域を備える第一不揮発性メモリを有する装置であり、システムアドミニストレータによって制御可能なネットワークに作動的に接続されたホストコンピュータに新たに接続された前記装置の、システムアドミニストレータ遮断を克服するための方法であって、非管理特権環境で前記ホストコンピュータアプリケーションと前記プライベート領域との間の通信を可能にするために、前記ホストコンピュータアプリケーションで前記装置をヒューマンインタフェース装置として列挙するステップを備える方法。
  2. 前記ホストコンピュータアプリケーションと前記プライベート領域との間の前記通信がマスストレージドライバを通して行われる、請求項1に記載の方法。
  3. コンフィギュレーションディスクリプタプロセス中に前記装置がそれ自体をヒューマンインタフェース装置として列挙する、請求項1または2に記載の方法。
  4. 前記装置と前記ホストコンピュータアプリケーションとの間の通信に特徴レポートが使用される、請求項3に記載の方法。
  5. 前記装置がヒューマンインタフェース装置使用および使用ページを備える群から選択された使用の英数字ディスプレイとして前記ホストコンピュータアプリケーションに報告する、請求項4に記載の方法。
  6. 前記装置が複合装置の一部であり、前記複合装置がパブリック領域を備える第二不揮発性メモリをさらに備え、前記パブリック領域が非管理特権環境で前記ホストコンピュータアプリケーションと通信することができる、請求項1〜5のいずれか一項に記載の方法。
  7. 前記ホストコンピュータアプリケーションが「WINDOWS」(商標)オペレーティングシステムにある、請求項1〜6のいずれか一項に記載の方法。
  8. 前記パブリック領域および前記プライベート領域が単一メモリの別個の部分を構成する、請求項1〜7のいずれか一項に記載の方法。
  9. 前記複合装置が、ホストコンピュータに作動的に接続するための不揮発性メモリ外部装置であり、前記不揮発性メモリ外部装置がパブリックおよびプライベート領域を備える、請求項6に記載の方法。
  10. 前記装置が、外部ディスクドライブ、プリンタ、ゲームコンソール、外部読出し/書込みディスクドライブ、外部カード読取り装置、外部USBハブ、外部サウンドカード、メディアプレーヤ、およびMP3プレーヤから成る群から選択される、請求項1〜8のいずれか一項に記載の方法。
  11. 請求項1〜10のいずれか一項に記載の方法の実行のために1つ以上の機能をプロセッサに実行させるように構成されたコンピュータプログラムコードを備えるコンピュータ使用可能媒体。
  12. 請求項1〜10のいずれか一項に記載の方法の実行のために1つ以上の機能を不揮発性メモリ装置のプロセッサに実行させるように構成されたコンピュータプログラムコードを備える、ホストコンピュータに作動的に接続するための不揮発性メモリ装置。
  13. 不揮発性メモリ装置であって、
    (a)パブリックメモリと、
    (b)プライベートメモリと、
    (c)前記パブリックメモリおよび前記プライベートメモリのみならず、システムアドミニストレータによって制御可能なネットワークに接続されたホストコンピュータと不揮発性メモリ装置との間の通信をも制御するためのコントローラと、
    (d)前記不揮発性メモリ装置の前記ホストコンピュータへの接続を可能にするコネクタと、
    (e)コネクタインタフェースと
    を備え、
    (f)前記ホストコンピュータアプリケーションが非管理特権環境で前記プライベートメモリと通信することを可能にするために、ヒューマンインタフェース装置を備える複合装置として前記ホストコンピュータアプリケーションに列挙することができる、
    不揮発性メモリ装置。
  14. 前記プライベートメモリおよび前記ホストコンピュータアプリケーションがマスストレージドライバを通して通信する、請求項13に記載の不揮発性メモリ装置。
  15. 前記パブリックメモリが管理特権環境で前記ホストコンピュータオペレーティングシステムと通信することができる、請求項13または14に記載の不揮発性メモリ装置。
  16. 前記コネクタがUSBおよびIEEE1394から成る群から選択される、請求項13〜15のいずれか一項に記載の不揮発性メモリ装置。
  17. 前記パブリックメモリおよび前記プライベートメモリが単一メモリの部分を構成する、請求項13〜16のいずれか一項に記載の不揮発性メモリ装置。
JP2005366761A 2004-12-20 2005-12-20 システム管理の遮断を克服するための方法 Pending JP2006190275A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SG200407554A SG123627A1 (en) 2004-12-20 2004-12-20 Method for overcoming system administration blockage

Publications (1)

Publication Number Publication Date
JP2006190275A true JP2006190275A (ja) 2006-07-20

Family

ID=35840781

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005366761A Pending JP2006190275A (ja) 2004-12-20 2005-12-20 システム管理の遮断を克服するための方法

Country Status (16)

Country Link
US (1) US7711915B2 (ja)
EP (1) EP1672492B1 (ja)
JP (1) JP2006190275A (ja)
KR (1) KR101235851B1 (ja)
CN (2) CN1794660A (ja)
AT (1) ATE389204T1 (ja)
AU (1) AU2005246952C1 (ja)
DE (1) DE602005005276T2 (ja)
DK (1) DK1672492T3 (ja)
GB (1) GB2422223A (ja)
IL (1) IL172644A (ja)
MY (1) MY140855A (ja)
NZ (1) NZ544291A (ja)
SG (1) SG123627A1 (ja)
TW (1) TWI387883B (ja)
ZA (1) ZA200510303B (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1808973A (zh) * 2006-01-27 2006-07-26 北京飞天诚信科技有限公司 通用串行总线人机交互类的信息安全设备及其控制方法
EP1898305A1 (en) * 2006-09-11 2008-03-12 Research In Motion Limited Method and apparatus for enabling enhanced USB interaction
US7707323B2 (en) 2006-09-11 2010-04-27 Research In Motion Limited Method and apparatus for enabling enhanced USB interaction
US20080189554A1 (en) 2007-02-05 2008-08-07 Asad Ali Method and system for securing communication between a host computer and a secure portable device
FR2932345B1 (fr) * 2008-06-06 2010-08-13 Oberthur Technologies Procede et dispositif de connexion pour entite electronique portable
CN101645298A (zh) * 2008-08-05 2010-02-10 徐志强 一种具有独立的双物理盘的u盘
US8082369B2 (en) 2008-12-08 2011-12-20 Symbol Technologies, Inc. System and method for configuring an electronic device
JP4883728B2 (ja) * 2009-06-26 2012-02-22 株式会社バッファロー ストレージ装置、ストレージ装置の制御方法、およびコンピュータプログラム
TWI382316B (zh) * 2009-07-30 2013-01-11 Mao Ting Chang 具保全功能之隨身碟串接組合結構
TW201227391A (en) * 2010-12-16 2012-07-01 Walton Advanced Eng Inc Storage device with a hidden space and its operation method
US8615544B2 (en) * 2011-02-25 2013-12-24 Wyse Technology Inc. System and method for unlocking a device remotely from a server
EP3482299A4 (en) 2016-10-05 2020-01-15 Hewlett-Packard Development Company, L.P. USB DEVICE FILTERING
CN110688052B (zh) * 2019-09-26 2021-06-08 广州视源电子科技股份有限公司 人机交互设备枚举处理方法、装置及人机交互设备

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5297283A (en) * 1989-06-29 1994-03-22 Digital Equipment Corporation Object transferring system and method in an object based computer operating system
US6223234B1 (en) * 1998-07-17 2001-04-24 Micron Electronics, Inc. Apparatus for the hot swap and add of input/output platforms and devices
HUP0203134A2 (en) * 2000-02-21 2003-01-28 Trek 2000 Int Ltd A portable data storage device
US6813669B1 (en) * 2000-02-24 2004-11-02 International Business Machines Corporation Agent provided by USB device for executing USB device dependent program in USB host
US6681304B1 (en) * 2000-06-30 2004-01-20 Intel Corporation Method and device for providing hidden storage in non-volatile memory
US6950939B2 (en) * 2000-12-08 2005-09-27 Sony Corporation Personal transaction device with secure storage on a removable memory device
US6839793B2 (en) * 2001-03-28 2005-01-04 Intel Corporation Method and apparatus to maximize bandwidth availability to USB devices
WO2003012577A2 (en) * 2001-07-31 2003-02-13 Silicom Ltd. Device-related software installation
US7313678B2 (en) * 2003-03-05 2007-12-25 Broadcom Corporation Installation procedure for wireless human interface device
US20030204737A1 (en) * 2002-04-25 2003-10-30 Chee-Horng Lee Method for secreting a portable disk drive
AU2003249112A1 (en) * 2002-07-15 2004-02-02 Axalto Sa Usb device
JP3767818B2 (ja) * 2002-10-28 2006-04-19 株式会社サスライト 着脱式デバイス及びプログラムの起動方法
JP4554598B2 (ja) * 2003-03-27 2010-09-29 サンディスク アイエル リミテッド すべてのユーザによる完全なアクセスが可能なデータ記憶デバイス

Also Published As

Publication number Publication date
GB2422223A (en) 2006-07-19
TWI387883B (zh) 2013-03-01
GB0525903D0 (en) 2006-02-01
SG123627A1 (en) 2006-07-26
DE602005005276D1 (de) 2008-04-24
HK1092250A1 (en) 2007-02-02
MY140855A (en) 2010-01-29
AU2005246952B2 (en) 2011-04-21
US7711915B2 (en) 2010-05-04
US20060136689A1 (en) 2006-06-22
EP1672492A1 (en) 2006-06-21
DE602005005276T2 (de) 2009-03-12
IL172644A (en) 2010-11-30
CN102567232A (zh) 2012-07-11
ZA200510303B (en) 2006-09-27
ATE389204T1 (de) 2008-03-15
CN1794660A (zh) 2006-06-28
NZ544291A (en) 2006-09-29
EP1672492B1 (en) 2008-03-12
KR20060070473A (ko) 2006-06-23
AU2005246952A1 (en) 2006-07-06
DK1672492T3 (da) 2008-06-30
AU2005246952C1 (en) 2011-11-03
IL172644A0 (en) 2006-04-10
KR101235851B1 (ko) 2013-02-21

Similar Documents

Publication Publication Date Title
JP4705489B2 (ja) デバイスドライバプログラムを記録したコンピュータ読取可能なポータブル記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム
EP1989653B1 (en) Universal serial bus (usb) storage device and access control method thereof
AU2004223343B2 (en) Security system and method for computer operating systems
US7600216B2 (en) Method for executing software applications using a portable memory device
US8135880B2 (en) USB mass storage locking
US8819858B2 (en) Hardware access and monitoring control
JP2004151785A (ja) 着脱式デバイス及びプログラムの起動方法
US7523281B2 (en) Authenticating hardware for manually enabling and disabling read and write protection to parts of a storage disk or disks for users
JP2006190275A (ja) システム管理の遮断を克服するための方法
US20040153554A1 (en) Information processing apparatus and user operation restriction method used in the same
JP2006344206A (ja) ユニバーサルシリアルバスデータ伝送方法及びその方法を実施するデバイス
CN101430700B (zh) 文件系统管理装置和方法以及存储装置
JP2004234053A (ja) コンピュータシステム、コンピュータ装置、記憶装置のデータ保護方法、およびプログラム
US20060047604A1 (en) Methods and apparatus providing portable application and data
US20050034125A1 (en) Multiple virtual devices
US20070233727A1 (en) Multiple Virtual Devices
US20080059740A1 (en) Hardware for manually enabling and disabling read and write protection to parts of a storage disk or disks for users
JPWO2006103752A1 (ja) 文書のコピーを制御する方法
WO2013024702A1 (ja) 外部記憶装置及び外部記憶装置の制御方法
JP7527539B2 (ja) 電子データ管理方法、電子データ管理装置、そのためのプログラム及び記録媒体
JP2009157891A (ja) 情報処理装置およびプログラム
CN113553632A (zh) 一种数据安全传输接口设备、系统及方法
JPH0793241A (ja) ポータブルコンピュータシステム
HK1092250B (en) Method for overcoming a system administration blockage
JP2008250797A (ja) 生体認証機能付き記憶装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110517

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110823

点击 这是indexloc提供的php浏览器服务,不要输入任何密码和下载