CN101167040B - 通过不规则读操作向外围设备发信号 - Google Patents
通过不规则读操作向外围设备发信号 Download PDFInfo
- Publication number
- CN101167040B CN101167040B CN2006800097462A CN200680009746A CN101167040B CN 101167040 B CN101167040 B CN 101167040B CN 2006800097462 A CN2006800097462 A CN 2006800097462A CN 200680009746 A CN200680009746 A CN 200680009746A CN 101167040 B CN101167040 B CN 101167040B
- Authority
- CN
- China
- Prior art keywords
- peripherals
- pattern
- main frame
- command
- receive
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/10—Program control for peripheral devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Human Computer Interaction (AREA)
- Information Transfer Systems (AREA)
- Telephone Function (AREA)
- Interface Circuits In Exchanges (AREA)
- Telephone Set Structure (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
外围设备(120)根据比如USB的协议与主机(302)通信。在主机的操作系统(114)限制主机的用户发送一定信息给外围设备(120)的情况下,定义包括一个或多个读命令的协议命令的模式,其发送信息而不管该限制。优选地,所有协议命令都是读命令。
Description
技术领域
本发明涉及计算机的外围设备,并且尤其涉及包括可编程控制器的USB外围设备。
背景技术
个人计算机与许多种外围设备(比如磁、光、固态盘;打印机;调制解调器;键盘;鼠标等)合作。许多外围设备是通过通用串行总线(USB)连接而可拆卸地连接到个人计算机的。运行在个人计算机上的应用程序和为该应用程序而需要的外围设备之间的通信由计算机的操作系统(OS)在标准协议(OS的服务)下控制。
在一般惯例下,一些OS服务被认为是对一个组织的IT(信息技术)系统有风险的,并且因此被定义为受限服务,仅那些被分类为管理员的用户可以访问。非管理员用户仅可以访问对IT系统来说呈现无风险或低风险的标准服务。
图1-3示意性地示出了关于计算机、OS服务和外围设备的现有技术。图1是计算机系统100的示意高层次框图,计算机系统100包括比如个人计算机(台式机、膝上型计算机或掌上电脑)的主计算机110或增强了计算能力的蜂窝电话机。系统100还包括客户外围设备120,通过链路105永久或临时地连接到计算机110。计算机110包括运行用户应用程序118的CPU 112。计算机110中的通用串行总线(USB)接口116提供与外围设备120中的相应USB接口126的电气的、逻辑的和机械的连接以建立链路105。操作系统114管理CPU 112的工作,以及CPU 112一方面与应用程序118联系另一方面与外围设备120联系的方式。在本发明的意义上,外围设备120在以下意义是智能的:外围设备120包括在控制器固件124下工作的控制器122。功能128一般表示硬 件和软件组件,外围设备120为了这些组件而连接到计算机110。示例性功能128包括打印、存储、数据输入(例如,键盘、鼠标)、数据显示、网上摄影等。在一些实施例中,功能128利用控制器122进行处理,而在其它实施例中功能128使用其它控制器。在任何情况下,在本发明的意义上,控制器122在来自固件124的程序下监视和控制计算机100和功能128之间的数据通信。例如,控制器122通过链路105接收由操作系统114的服务发出的USB分组,并且为功能128解释那些分组。链路105通过直接接触、线缆或无线通信实现。
图2是操作系统114的简化结构图,该操作系统实际上是个软件包。操作系统114包括服务114S和许可114P。服务114S是管理计算机110的一般功能性和计算机110与外围设备120的通信的软件例程。这样,需要访问比如磁盘、打印机或键盘的外围设备120的用户应用程序118从服务114S调用相应服务以与所需的外围设备120联系。许可114P是用户或用户类型的数据库,该用户类型指定是否允许通过先前登录会话或输入密码而识别的当前计算机用户访问服务114S中的某一服务。为了简洁和清楚,以下讨论将关注两种用户类型:拥有访问所有服务114S的许可的管理员,和仅可以访问标准服务114S而被禁止访问对相关IT系统来说风险较高的受限服务114S的非管理员。在此意义上,IT系统最小可以是计算机110和它的内容,或者是在另一典型情况下包括计算机110的公司网络。将意识到,在本技术领域中更复杂的许可层次是常见的,用于允许操作系统114确定在许可114P下服务114S中的某一服务对于某一用户被允许还是禁止。
图3是在操作系统114下的计算机系统100的操作流程图。在步骤200,应用程序118从运行在操作系统114下的CPU 112预订服务114S中的某一服务。在步骤202,操作系统114检查所请求的服务是否是标准的,即,是否对所有用户都允许的。如果答案是肯定的,则在步骤S206执行所请求的服务。否则,即,如果在步骤202中确定该服务是受限的,则操作系统114在许可114P中检查先前通过登录过程(或可能是通过在被提示时成功地输入密码)而识别出的当前用户是否拥有 管理员特权,即,是否对于所请求的服务有资格。如果答案是肯定的,则在步骤206执行所请求的服务。否则,在步骤208中拒绝服务,优选地,同时由计算机110的屏幕(未示出)上的消息通知用户。本过程在步骤210中结束,此时操作系统114准备好接收和检查来自应用程序118的下一个服务预订。
新外围设备、特征和应用程序被持续地开发,并且可能需要新的操作系统服务来访问它们。因为计算机操作系统在大量计算机之间是标准化的,所以可能需要很长时间才能将这种新服务纳入OS 114内。因此,新外围设备、特征和应用程序的开发人员作出任何合理的努力来应用现有OS服务,而不是等待新的专用服务被开发并集成到OS 114中。但是当新的无害的外围设备或特征需要受限的OS服务时问题出现了,因为相同服务的其它使用被认为是有风险的。
一个实例是大容量存储设备,其在Microsoft WindowsTM OS下实现通过USB协议与个人计算机联系。只要该设备用于对它的存储器进行文件读写操作,现有的标准OS服务对所有用户支持无缝操作。但是,包括可编程内置处理器的较新大容量存储设备所提供的不止是存储。例如,这些大容量存储设备可以自治地密码保护它们的内容,或者可以兼作认证令牌。这种额外的特征经常需要与内置处理器进行特定的数据交换(例如,密码输入)或需要来自相关PC应用程序的特定的数据交换(例如,在认证联络期间),但是这种数据交换需要受限服务,对于非管理员用户来说这些受限服务是被WindowsTM OS所禁止的。
因此存在普遍公认的需求,即为非管理员用户提供一种解决方案以与实现通常被OS限制所禁止的非标准特征的外围设备通信。
发明内容
本发明寻求提供一种与实现通常对于非管理员用户来说被操作系统所禁止的非标准特征的外围设备通信的解决方案。
具体地,本发明提供一种解决方案,用于与USB大容量存储设备的控制器通信,以影响控制器的操作而不依赖于OS服务。
在下文中使用以下术语:
“计算机”或“主机”是向“用户”提供数据处理功能的设备。计算机的实例包括个人台式机、膝上型计算机和手持计算机,包括形成蜂窝电话机的一部分的手持计算机。本发明关注这样的设备,它们在选择性地向“管理员”和“非管理员”提供“服务”的“操作系统”(“OS”)下工作,如背景技术中所述。
“外围设备”是连接到计算机以提高计算机功能性的设备。本发明的关注点在于使用计算机和外围设备之间的USB连接。这种连接可以变得永久有效,如对于打印机的情况,或者临时有效,如通常的对于便携USB闪速盘的情况。本发明关注于包括内置处理器的外围设备类型,内置处理器控制或至少监视计算机和外围设备之间的数据流。
根据本发明,为被计算机的操作系统限制发送信息给外围设备的计算机用户提供了一种发送信息给外围设备的方法,该方法包括步骤:(a)定义使用户能从计算机发送信息给外围设备的协议命令的模式,协议命令中没有一个是单独受操作系统限制的,协议命令中至少一个是读命令;(b)从计算机向外围设备发送该协议命令的模式;(c)由外围设备接收该协议命令的模式;和(d)由外围设备解释该协议命令的模式以接收信息。
根据本发明,提供了一种外围设备,适于接收由被主机的操作系统限制发送信息给该外围设备的用户从主机发送来的信息,该外围设备包括:(a)用于根据协议与主机通信的接口;(b)用于响应于主机发出的协议的命令而执行主机的功能的机构,该用于执行功能的机构包括控制器;和(c)用于接收信息的机构,其包括定义协议命令的模式的代码,该模式使用户能从主机发送信息给外围设备,没有一个命令是单独受操作系统限制的,该模式包括至少一个读命令,使得控制器一旦从主机接收到不规则的协议命令序列,就:(i)将该序列识别为不规则的,并且(ii)如果该序列遵从该模式,则解释该序列以便接收信息。
根据本发明,提供了一种用于主机通过标准协议发送消息给外围设备的方法,该主机在不允许至少一个用户以明码形式发送消息给外围设备的操作系统下工作,该方法包括:(a)主机将消息变换为命令的模式,操作系统对任何用户都允许该模式被发送到外围设备,该模式的至少一个命令是读命令,该至少一个读命令是不规则的;(b)主机发送该命令的模式给外围设备;(c)外围设备接收该命令的模式;(d)外围设备将该至少一个读命令识别为不规则的;和(e)外围设备解释该命令的模式以检索消息。
根据本发明,提供了一种与主机合作以从主机接收消息的外围设备,该主机将消息变换为命令的模式,该模式的各命令中的至少一个是读命令,该至少一个读命令是不规则的,该外围设备包括:(a)被配置成与主机通信并且从主机接收该命令的模式的接口;和(b)被配置成处理该命令的模式的控制器,其将该至少一个读命令识别为不规则的,并且解释该命令的模式以检索消息。
根据本发明的基本方法,为外围设备定义了一种调用受计算机操作系统限制的操作的协议命令的模式。信息的发送受操作系统“限制”是指操作系统禁止计算机的至少一些用户发送信息,例如通过禁止那些用户使用发送信息所需要的一个或多个操作系统服务。例如,在属于某个组织的计算机中,操作系统仅允许那些具有管理员特权的用户使用某些操作系统服务。由这种发送信息支持的用户活动的实例包括密码保护存储在外围设备中的数据和认证联络。协议命令是这样的,使得没有一个协议命令是单独受操作系统限制的。换言之,允许计算 机的任何用户发出在该模式中使用的协议命令。该模式包括至少一个读命令。该协议命令的模式从计算机发送到外围设备。外围设备接收到该协议命令的模式并且解释该协议命令的模式以接收信息。注意,计算机典型地忽略外围设备响应于读命令而发送到计算机的是什么数据。读命令的主要目的是使外围设备接收信息。
优选地,该模式的所有协议命令都是读命令。也优选地,至少一个读命令是读外围设备的描述符、最优选是外围设备的未使用的描述符的命令。也优选地,至少两个协议命令是读外围设备的相同描述符的连续读命令。
优选地,该模式是不规则模式。“不规则模式”在此应理解为以在正常操作期间预计不发生、或者在正常操作期间其发生是不大可能的以致于这种发生的概率可以被忽略的方式使用常规信号的通信协议命令的模式。
本发明的外围设备包括用于根据协议与主机通信的接口、用于响应于主机发出的协议的命令而执行主机的功能的机构、和用于接收用户从主机发送的信息而不管该用户被主机的操作系统限制从主机发送信息给外围设备的机构。用于接收信息的机构包括定义协议命令的模式的代码,该模式使用户能从主机发送信息给外围设备。该模式包括至少一个读命令。一旦从主机接收到协议命令的不规则序列,控制器就将该序列识别为不规则的。如果已经被识别为不规则的该序列也遵从该模式,则控制器解释该序列以接收信息。优选地,定义该模式的代码在固件中体现。
优选地,该模式的所有协议命令都是读命令。
优选地,该协议是USB协议。
本发明的范围也包括这样的系统,其包括这种外围设备及其主机。
本发明的范围也包括在其上包括计算机可读代码的计算机可读的存储介质,该计算机可读代码使得外围设备的主机用户能从主机发送信息到外围设备而不管该用户被主机的操作系统限制发送信息给 外围设备。主机使用协议的命令与外围设备通信。代码包括定义这种命令的模式的程序代码,其中没有一个命令单独地受操作系统限制,至少一个命令是读命令,该模式使得用户能发送信息给外围设备的。代码也包括用于将信息转换成该模式的程序代码。
附图说明
在此仅示例性地参考附图描述本发明,在附图中:
图1是背景技术的计算机系统的示意高层次框图;
图2是图1所示系统的计算机的操作系统的简化图;
图3是图1所示系统的操作流程图;
图4和图5是本发明的计算机系统的示意高层次框图;
图6是图4和5所示系统的操作流程图;
图7A-7C示出描述符读命令的三种优选的不规则模式。
具体实施方式
本发明是主计算机用来调用外围设备的操作和相应外围设备的方法。具体地,本发明可以用于绕过计算机操作系统的标准服务。
根据本发明的外围设备的原理和操作可以参考附图和所附描述来更好理解。
在USB标准下,USB外围设备具有256个描述符,编号为0-255,以提供关于该外围设备的信息。通常,描述符#0用于描述语言,描述符#1用于描述产品等。实际上,在产业中大多数编号大的描述符都未使用,并且留给特定外围设备的制造商选用来描述设备参数,并且用户应用程序被允许读所有的256个描述符,即使对于非管理员来说也没有限制。
本发明使用描述符读操作的不规则序列,以发送信息给USB外围设备的控制器。因为这种读命令对于非管理员来说也是允许的,所以本发明允许用户应用程序向外围设备的控制器发送任何需要的信息,如下所述。
再参考附图,图4是本发明的第一优选实施例300的示意高层次框图。实施例300包括计算机302和外围设备120。计算机302,例如个人台式计算机,包括CPU 112、操作系统114和标准应用程序118,如参考图1描述的现有技术的计算机110中那样。应用程序118,比如字处理器,在以下意义上是标准的,即对包括非管理员在内的计算机302的所有用户来说它们都是被允许的。另外,计算机302也存储受限的(非标准的)应用程序304,其需要以操作系统114不支持的方式发送信息给外围设备120或者需要使用对非管理员禁止的OS服务。
图5是可代替图4的实施例300的优选实施例300A的示意高层次框图。在实施例300A中,外围设备是具有存储介质128A的可拆卸存储设备120A,并且非标准应用程序304从存储在计算机302中并从计算机302装载(图4)变为存储在可拆卸存储设备120A并从可拆卸存储设备120A装载(图5)。因为计算机应用程序可以容易地从内部存储器(图4)或外部存储器(图5)运行,所以在运行应用程序304方面实施例300和300A是类似的。
通过在计算机302处产生全体允许的动作但是在控制器122所识别并解释的不规则模式之下,本发明允许图4或图5的非标准应用程序304通过标准协议与外围设备120或120A通信。外围设备120或120A的控制器122监视所有通信并且通过其固件320被编程以检测这种不规则模式,以便识别和解释作为编码的输入信号的非标准请求,如下所述。如在背景技术计算机系统100中一样,计算机302中的USB接口116提供与外围设备120或120A中的相应USB接口的电气的、逻辑的和机械的连接以建立链路105。同样如在背景技术计算机系统100中一样,功能128代表硬件和软件组件,外围设备120或120A为了这些组件而连接到计算机302。
在本发明的实施例中,其中,使计算机302能将应用程序304的非标准请求转换成读命令的不规则序列的代码包括在应用程序304自身的代码中,外围设备120A的存储介质128A构成计算机可读存储介质的实例,其中嵌入了用于实现本发明的计算机可读代码。
图6是示意性地描述了这种不规则模式的产生和解释的流程图。在步骤380中,运行在计算机302上的非标准应用程序304启动非标准请求的产生。在步骤382中,计算机302将非标准请求变换为读命令的不规则序列,每个单独的读命令是标准的和全体允许的。在步骤384中,通过计算机302和外围设备120或120A之间通过链路105的通信执行读命令的不规则序列。在步骤386中,监视由外围设备120/120A接收的所有通信的控制器122检测到所接收的读命令的序列是不规则的,接下来在步骤388中控制器122根据由非标准应用程序304和控制器固件320联合使用的编码约定来解释来自该不规则序列的编码的消息。在步骤390中,随着外围设备120或120A执行在步骤388中解释的非标准命令,结束本过程。
图7A-7C示出三种示例性优选实施例,用于使用读来自USB设备120或120A(图4和5)的描述符的不规则序列来编码命令。在这些实例中,使用在USB规范的9.4节中定义的USB“GET_DESCRIPTOR”标准设备请求来读描述符。图7A示出编码方法402,其允许发送由范围1到100内的命令编号N编码的命令。计算机302产生的命令序列以四个连续读描述符101(READ DESCRIPTOR)开始。因为这种相同描述符的重复读取在技术上没有意义,所以此读序列被识别为不规则的,并且然后控制器122查看下一读命令,其预计是读描述符N,N在范围1-100内,并且将该读命令解释为命令#N。描述符101的下一读操作给控制器122发信号通知编码序列已经成功完成。
图7B的示例性优选实施例404假设没有一个外围设备120/120A使用过描述符101-200,并且因此没有相关的标准应用程序118曾经预计尝试读编号在范围101-200内的描述符。这种假设可以例如通过控制外围设备120/120A族的规格的供应商来安全地做出。在这种情况下,在从计算机302发送到外围设备120/120A的读命令内仅参考范围101-200中的描述符N,发出一个特殊命令,其索引是通过从所读取的描述符编号中减100计算出来的(例如,与描述符159相关的读命令被控制器122解释为命令#59)。
图7C示出了另一种示例性优选编码方法406,其被设计为从计算机302发送任何类型和数量的编码数据给外围设备120/120A(图4-5)。因为任何类型和数量的数据可以由十六进制数字串表示,所以计算机302首先发送对描述符#102的四个读命令的不规则序列,并且然后发送对范围0-15内的描述符的读命令的序列,每个表示各自的十六进制数字。当整个串被完成时,对描述符#102的另一个读命令发信号通知该串的结束。
应注意到,因为本发明是基于计算机302(运行非标准应用程序304)和外围设备120/120A(检测并解释不规则读操作)之间的合作的,所以一旦控制器122将读命令识别为不规则的,就不需要以规则方式(即,从外围设备120/120A发送各个描述符的内容给计算机302)执行该读命令。这样,图6的步骤384的执行可以减少到发送读命令而不实际接收回各个描述符的内容。但是,如果控制器122读了这种描述符并且描述符被发送到计算机302并且被计算机302忽略,图6的过程也会很好地工作。
尽管参考有限个实施例描述了本发明时,应意识到,可以作出许多变更、修改和本发明的其它应用。
Claims (16)
1.一种用于计算机的用户发送信息给外围设备的方法,其中所述计算机的操作系统限制所述用户发送信息给所述外围设备,该方法包括以下步骤:
(a)定义使用户能从计算机发送信息给外围设备的协议命令的模式,所述协议命令中没有一个是单独受操作系统限制的,所述协议命令中至少一个是读命令,以及所述模式是不规则的;
(b)从计算机向外围设备发送所述协议命令的所述模式;
(c)由外围设备接收所述协议命令的所述模式;和
(d)由外围设备解释所述协议命令的所述模式,其中,解释所述协议命令的所述模式将所述模式识别为不规则的,以及解释所述协议命令的所述模式以从计算机接收所述信息。
2.如权利要求1所述的方法,还包括以下步骤:
(e)由外围设备根据所述信息对存储在该外围设备中的数据进行密码保护。
3.如权利要求1所述的方法,还包括以下步骤:
(e)由外围设备根据所述信息进行认证联络。
4.如权利要求1所述的方法,其中,所述至少一个读命令包括读外围设备的描述符的至少一个命令。
5.一种外围设备,适于接收由被主机的操作系统限制发送信息给该外围设备的用户从主机发送来的信息,所述外围设备包括:
(a)用于根据协议与主机通信的接口;
(b)用于响应于主机发出的所述协议的命令而执行用于主机的功能的机构,用于执行所述功能的所述机构包括控制器;和
(c)用于接收信息的机构,其包括定义所述协议的命令的模式的代码,所述模式使用户能从主机发送信息给外围设备,所述命令中没有一个是单独受操作系统限制的,所述模式包括至少一个读命令,使得所述控制器一旦从主机接收到所述协议的所述命令的不规则序列,就:
(i)将所述序列识别为不规则的,和
(ii)如果所述序列遵从所述模式,则解释所述序列以便从主机接收信息。
6.如权利要求5的外围设备,其中,所述代码在固件中体现。
7.如权利要求5的外围设备,其中,所述协议是USB协议。
8.一种系统,包括:
(a)如权利要求5所述的外围设备;和
(b)如权利要求5所述的主机。
9.一种用于主机通过标准协议发送消息给外围设备的方法,该主机工作于至少对一个用户不允许以明码形式发送消息给外围设备的操作系统之下,该方法包括:
(a)主机将消息变换为命令的模式,操作系统对任何用户都允许所述模式被发送到外围设备,所述模式的各命令中至少一个是读命令,所述至少一个读命令是不规则的;
(b)主机发送所述命令的模式给外围设备;
(c)外围设备接收所述命令的模式;
(d)外围设备将所述至少一个读命令识别为不规则的;和
(e)外围设备解释所述命令的模式,其中,解释所述命令的模式将所述模式识别为不规则的,以及解释所述命令的模式以从计算机检索消息。
10.一种与主机合作以从主机接收消息的外围设备,该主机将消息变换为读命令的模式,至少一个读命令是不规则的,所述外围设备包括:
(a)被配置成与主机通信并且从主机接收该读命令的模式的接口;和
(b)控制器,被配置成处理该读命令的模式,将该至少一个读命令识别为不规则的,并且解释该读命令的模式以从主机检索消息。
11.一种用于计算机的用户发送信息给外围设备的方法,其中所述计算机的操作系统限制所述用户发送信息给所述外围设备,该方法包括以下步骤:
(a)定义使用户能从计算机发送信息给外围设备的协议命令的模式,所述协议命令中没有一个是单独受操作系统限制的,所有所述协议命令都是读命令;
(b)从计算机向外围设备发送所述协议命令的所述模式;
(c)由外围设备接收所述协议命令的所述模式;和
(d)由外围设备解释所述协议命令的所述模式,其中,解释协议命令的所述模式识别所有读命令的所述模式,以及解释读命令的所述模式以从计算机接收所述信息。
12.一种用于计算机的用户发送信息给外围设备的方法,其中所述计算机的操作系统限制所述用户发送信息给所述外围设备,该方法包括以下步骤:
(a)定义使用户能从计算机发送信息给外围设备的协议命令的模式,所述协议命令中没有一个是单独受操作系统限制的,所述协议命令中至少一个是读外围设备的未使用的描述符的读命令;
(b)从计算机向外围设备发送所述协议命令的所述模式;
(c)由外围设备接收所述协议命令的所述模式;和
(d)由外围设备解释所述协议命令的所述模式,其中,解释协议命令的所述模式识别具有未使用的描述符的读命令的所述模式,以及解释协议命令的所述模式以从计算机接收所述信息。
13.一种用于计算机的用户发送信息给外围设备的方法,其中所述计算机的操作系统限制所述用户发送信息给所述外围设备,该方法包括以下步骤:
(a)定义使用户能从计算机发送信息给外围设备的协议命令的模式,所述协议命令中没有一个是单独受操作系统限制的,所述协议命令中至少两个是读外围设备的公共描述符的连续读命令;
(b)从计算机向外围设备发送所述协议命令的所述模式;
(c)由外围设备接收所述协议命令的所述模式;和
(d)由外围设备解释所述协议命令的所述模式,其中,解释协议命令的所述模式识别具有连续读命令的所述模式,以及解释协议命令的所述模式以从计算机接收所述信息。
14.一种外围设备,适于接收由被主机的操作系统限制发送信息给该外围设备的用户从主机发送来的信息,所述外围设备包括:
(a)用于根据协议与主机通信的接口;
(b)用于响应于主机发出的所述协议的命令而执行用于主机的功能的机构,用于执行所述功能的所述机构包括控制器;和
(c)用于接收信息的机构,其包括定义所述协议的读命令的模式的代码,所述模式使用户能从主机发送信息给外围设备,所述读命令中没有一个是单独受操作系统限制的,使得所述控制器一旦从主机接收到所述协议的所述读命令的不规则序列,就:
(i)将所述读命令的所述序列识别为不规则的,和
(ii)如果所述序列遵从所述模式,则解释所述序列以便从主机接收信息。
15.一种外围设备,适于接收由被主机的操作系统限制发送信息给该外围设备的用户从主机发送来的信息,所述外围设备包括:
(a)用于根据协议与主机通信的接口;
(b)用于响应于主机发出的所述协议的命令而执行用于主机的功能的机构,用于执行所述功能的所述机构包括控制器;和
(c)用于接收信息的机构,其包括定义所述协议的命令的模式的代码,所述模式使用户能从主机发送信息给外围设备,所述命令中没有一个是单独受操作系统限制的,所述模式包括读外围设备的未使用的描述符的至少一个读命令,使得所述控制器一旦从主机接收到所述协议的所述命令的不规则序列,就:
(i)将具有读外围设备的未使用的描述符的至少一个读命令的所述序列识别为不规则的,和
(ii)如果所述序列遵从所述模式,则解释所述序列以便从主机接收信息。
16.一种外围设备,适于接收由被主机的操作系统限制发送信息给该外围设备的用户从主机发送来的信息,所述外围设备包括:
(a)用于根据协议与主机通信的接口;
(b)用于响应于主机发出的所述协议的命令而执行用于主机的功能的机构,用于执行所述功能的所述机构包括控制器;和
(c)用于接收信息的机构,其包括定义所述协议的命令的模式的代码,所述模式使用户能从主机发送信息给外围设备,所述命令中没有一个是单独受操作系统限制的,所述模式包括读外围设备的公共描述符的至少两个连续读命令,使得所述控制器一旦从主机接收到所述协议的所述命令的不规则序列,就:
(i)将具有两个连续读命令的所述序列识别为不规则的,和
(ii)如果所述序列遵从所述模式,则解释所述序列以便从主机接收信息。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US65607005P | 2005-02-25 | 2005-02-25 | |
US60/656,070 | 2005-02-25 | ||
PCT/IL2006/000256 WO2006090393A2 (en) | 2005-02-25 | 2006-02-26 | Signaling to a peripheral via irregular read operations |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101167040A CN101167040A (zh) | 2008-04-23 |
CN101167040B true CN101167040B (zh) | 2012-10-03 |
Family
ID=36927829
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006800097462A Expired - Fee Related CN101167040B (zh) | 2005-02-25 | 2006-02-26 | 通过不规则读操作向外围设备发信号 |
Country Status (8)
Country | Link |
---|---|
US (1) | US7500024B2 (zh) |
EP (1) | EP1877891B1 (zh) |
JP (1) | JP4785870B2 (zh) |
KR (1) | KR101259828B1 (zh) |
CN (1) | CN101167040B (zh) |
AT (1) | ATE494585T1 (zh) |
DE (1) | DE602006019406D1 (zh) |
WO (1) | WO2006090393A2 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102007050463A1 (de) * | 2006-11-16 | 2008-05-21 | Giesecke & Devrient Gmbh | Verfahren zum Zugriff auf einen tragbaren Speicherdatenträger mit Zusatzmodul und tragbarer Speicherdatenträger |
US8806604B2 (en) * | 2007-04-09 | 2014-08-12 | Sandisk Il Ltd. | Methods for firewall protection of mass-storage devices |
US9727277B2 (en) | 2012-12-21 | 2017-08-08 | Sandisk Technologies Llc | Storage device and method for enabling hidden functionality |
US10888119B2 (en) * | 2014-07-10 | 2021-01-12 | Rai Strategic Holdings, Inc. | System and related methods, apparatuses, and computer program products for controlling operation of a device based on a read request |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1361468A (zh) * | 2000-12-29 | 2002-07-31 | 英业达股份有限公司 | 具有内建外围设备只读区块的基本输入输出系统 |
CN2600858Y (zh) * | 2002-08-07 | 2004-01-21 | 台均实业有限公司 | 具标准数据接口的便携式数据转换处理装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4942606A (en) * | 1989-02-07 | 1990-07-17 | Compaq Computer Corporation | Computer with improved keyboard password functions |
US5596713A (en) | 1993-12-08 | 1997-01-21 | Zenith Data Systems Corporation | Method to prevent data loss in an electrically erasable read only memory |
KR0174978B1 (ko) | 1995-12-30 | 1999-04-01 | 김광호 | 하드웨어로 구현된 디지탈 컴퓨터 시스템 보안 장치 |
US6088802A (en) | 1997-06-04 | 2000-07-11 | Spyrus, Inc. | Peripheral device with integrated security functionality |
US20030028812A1 (en) * | 2001-07-31 | 2003-02-06 | Stultz Paul Dennis | Computer security during power-on self test |
JP2003085118A (ja) * | 2001-09-13 | 2003-03-20 | Fujitsu Ltd | 周辺装置のパラメータ設定方法、及び、周辺装置 |
-
2006
- 2006-02-21 US US11/356,983 patent/US7500024B2/en active Active
- 2006-02-26 CN CN2006800097462A patent/CN101167040B/zh not_active Expired - Fee Related
- 2006-02-26 DE DE602006019406T patent/DE602006019406D1/de active Active
- 2006-02-26 JP JP2007556712A patent/JP4785870B2/ja not_active Expired - Fee Related
- 2006-02-26 EP EP06711238A patent/EP1877891B1/en not_active Not-in-force
- 2006-02-26 AT AT06711238T patent/ATE494585T1/de not_active IP Right Cessation
- 2006-02-26 WO PCT/IL2006/000256 patent/WO2006090393A2/en active Application Filing
- 2006-02-26 KR KR1020077021635A patent/KR101259828B1/ko active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1361468A (zh) * | 2000-12-29 | 2002-07-31 | 英业达股份有限公司 | 具有内建外围设备只读区块的基本输入输出系统 |
CN2600858Y (zh) * | 2002-08-07 | 2004-01-21 | 台均实业有限公司 | 具标准数据接口的便携式数据转换处理装置 |
Also Published As
Publication number | Publication date |
---|---|
JP2008532134A (ja) | 2008-08-14 |
EP1877891A2 (en) | 2008-01-16 |
JP4785870B2 (ja) | 2011-10-05 |
US7500024B2 (en) | 2009-03-03 |
DE602006019406D1 (de) | 2011-02-17 |
EP1877891A4 (en) | 2009-01-14 |
KR101259828B1 (ko) | 2013-05-02 |
KR20070122202A (ko) | 2007-12-28 |
EP1877891B1 (en) | 2011-01-05 |
WO2006090393A2 (en) | 2006-08-31 |
CN101167040A (zh) | 2008-04-23 |
WO2006090393A3 (en) | 2007-05-24 |
ATE494585T1 (de) | 2011-01-15 |
US20060195621A1 (en) | 2006-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100428690C (zh) | 用于确定对it资源的访问权的方法 | |
CN100492300C (zh) | 在微处理器实现的设备上执行进程的系统和方法 | |
US6775658B1 (en) | Notification by business rule trigger control | |
US20050289388A1 (en) | Dynamic cluster configuration in an on-demand environment | |
KR102517843B1 (ko) | Aiml 기반의 챗봇 시스템 및 챗봇 서비스 제공 방법 | |
US10795886B1 (en) | Dynamic query routing system | |
US20130205373A1 (en) | Adapting authentication flow based on workflow events | |
CN105760756A (zh) | 用于检测修改或损坏的外部设备的系统和方法 | |
CN110286941A (zh) | 灰度发布方法、装置、存储介质及电子设备 | |
CN101996430A (zh) | 一种短信预约刷门禁的方法、系统及装置 | |
CN101167040B (zh) | 通过不规则读操作向外围设备发信号 | |
US8353014B2 (en) | Dynamic dual permissions-based data capturing and logging | |
US8914013B2 (en) | Device management macros | |
JP6099384B2 (ja) | 情報通信システム及び認証装置及び情報通信システムのアクセス制御方法及びアクセス制御プログラム | |
CN113381969A (zh) | 资源访问控制方法、装置及设备和存储介质 | |
CN110162963B (zh) | 一种识别过权应用程序的方法 | |
EP1479208A2 (en) | Policy-enabled contract-based management of network operational support systems | |
CN113676455A (zh) | 一种自适应跨域访问认证方法、系统、终端以及存储介质 | |
CN107944288A (zh) | 一种数据访问控制方法和装置 | |
US20220292210A1 (en) | Assigment of computer privileges to user based on automated skill estimate | |
CN113613249B (zh) | 一种基于蓝牙的云桌面自动登录方法及系统 | |
CN109241727A (zh) | 权限设置方法及装置 | |
CN113148784B (zh) | 一种用于无接触乘电梯的方法 | |
CN115277046B (zh) | 5g能力开放安全控制方法、装置、设备及存储介质 | |
CN111680867B (zh) | 一种资源配给的方法、装置和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20121003 Termination date: 20200226 |