CN1916814A - 一种对可携式储存装置下达命令的方法 - Google Patents
一种对可携式储存装置下达命令的方法 Download PDFInfo
- Publication number
- CN1916814A CN1916814A CN 200510092405 CN200510092405A CN1916814A CN 1916814 A CN1916814 A CN 1916814A CN 200510092405 CN200510092405 CN 200510092405 CN 200510092405 A CN200510092405 A CN 200510092405A CN 1916814 A CN1916814 A CN 1916814A
- Authority
- CN
- China
- Prior art keywords
- presumptive area
- controller
- storage element
- password
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供一种对可携式储存装置下达命令的方法,能够不受限于其连接主机的使用者身份。根据本发明,使用者将可在任何计算机上执行可携式储存装置的应用程序,例如登入,分割磁盘,变更密码等等。本发明的方法包括储存应用程序送出的命令数据到该可携式储存装置中的储存单元的一个预定区域,可携式储存装置内的控制器的固件检测到该预定区域被写入数据时,便对应的去执行该数据所代表的命令。
Description
技术领域
本发明涉及一种执行指令的方法,特别是涉及一种不受主机使用者身份的限制而能够执行指令的方法。
背景技术
目前的可携式储存装置大多以微型硬盘或闪存作为储存媒介。以闪存作为储存媒介被称为快闪盘,或随身盘。以下以随身盘为例说明可携式储存装置存在一些限制。
为了保护随身盘内储存的使用者个人数据或是其它需要保密的文件或程序,例如通讯簿、笔记文件、办事历、个人作品的文本文件或图样文件,密码、用于其它系统的金钥、或是进入其它系统的登录文件,随身盘的保密功能被发展出来。
现行的具有保密功能的随身盘,通常规划一块防护区域(security area)来储存需要保密的文件或程序。使用者必须经过密码验证的程序才能登入该防护区域。通常,进入防护区域的密码是储存在随身盘中。
图1即提供先前技术中,使用者在计算机执行登入随身盘内防护区域的流程。
步骤100:登录程序开始;登入程序被执行,该登入程序可以是被使用者所启动,亦可能是自动执行。
步骤101:要求使用者输入密码。
步骤103:检查计算机的使用者身份是否为Administrator;若是,进行步骤105;若否,跳至步骤110。
步骤105:登入程序下达指令给随身盘控制器以验证该密码。
步骤107:判断密码是否正确?密码验证的过程是由随身盘控制器的固件来执行将前述使用者输入的密码与随身盘中储存的一组密码相比对。若比对结果为正确,进行步骤108,若比对结果为不正确,则回到步骤101。
步骤108:完成登入;使用者被允许登入该防护区域。
步骤110:结束。
如图1所示,在步骤103中,登入程序检查计算机的使用者身份为Administrator时,即表示启动程序可以进一步对随身盘中的固件下达指令。反之,若此时主机的使用者身份非为管理者,即表示登入程序不能进一步下达指令给随身盘的固件。这种情况已知存在于安装微软公司的操作系统的计算机。
从上述流程可以了解,随身盘防护区域的登入受限于主机的使用者身份。这是因为只有在计算机使用者身份为管理者时,登入程序才能对于随身盘控制器下达命令以执行登入的动作。目前有许多动作,例如更换随身盘防护区域密码,分割随身盘储存区域等等,也必须是在计算机使用者身份为管理者的情况下才能进行。同样的限制也存在于其它的可携式储存装置。然而,并非所有的计算机都会是以管理者的身份登入,对于经常在不同主机上使用可携式储存装置的使用者而言,前述的限制显然造成使用者相当的不便。
发明内容
于是,为解决已知技术的缺点,本发明提供一种对可携式储存装置下达命令的方法,能够不受限于其连接主机的使用者身份。根据本发明,使用者将可在任何计算机上执行可携式储存装置的应用程序,例如登入,分割磁盘,变更密码等等。本发明的方法包括储存应用程序送出的命令数据到该可携式储存装置中的储存单元的一个预定区域,可携式储存装置内的控制器的固件检测到该预定区域被写入数据时,便对应的去执行该数据所代表的命令。
根据本发明的一个方面,提供了一种登入一可携式储存装置的防护区域的方法,其中该可携式储存装置至少包括一控制器以及一储存单元,该可携式储存装置提供与一主机相连接,该方法包含下列步骤:要求使用者输入密码;将该使用者输入的密码以及比对指令储存至该储存单元的预定区域;由该控制器执行该预定区域储存的内容以判断该密码是否正确;以及若该密码被判断为正确,则登入该防护区域。
根据本发明的另一个方面,提供了一种控制一控制器动作的方法,其中该控制器与一储存单元位于一电子装置中,该方法包括下列步骤:根据使用者的操作提供指令及相关数据;以及将该指令及相关数据储存至该储存单元里的一预定区域,该控制器将根据该预定区域内的内容执行相应的动作。
根据本发明的另一个方面,提供了一种控制器的运作方法,其包括下列步骤;检测一储存单元上的一预定区域;以及检测到该预定区域储存有数据,则根据该预定区域内的内容执行对应的动作。
根据本发明的另一个方面,提供了一种电子装置,其至少包括一控制器,一储存单元,以及一连接端口供连接一主机,该电子装置的特征在于:该储存单元包括一预定区域供储存数据;以及该控制器检测到该预定区域储存有数据时,便根据该预定区域内的内容执行相应的动作。
根据本发明的另一个方面,提供了一种应用程序与控制器沟通的方法,其包括下列步骤:该应用程序根据使用者的操作提供指令及相关数据储存至一预定区域;以及当该控制器检测到该预定区域被写入数据时,便根据该预定区域的内容执行对应的动作。
附图说明
图1为已知的使用者在计算机执行登入随身盘内防护区域的流程图。
图2为本发明的登入随身盘的防护区域的第一实施例的流程图。
图3为本发明的登入随身盘的防护区域的第二实施例的流程图。
图4为已知的应用程控计算机所连接的电子装置执行动作的示意图。
图5为本发明的应用程控计算机所连接的电子装置执行动作的示意图。
图6为图5中本发明的应用程控计算机所连接的电子装置执行动作的流程图。
图7为图5中本发明的控制器运作的流程图。
附图符号说明
100-110,201-217,301-317,601-603,701-705 步骤
41,54 应用程序
42,58 控制器
56 预定区域
具体实施方式
首先以登入随身盘的防护区域为例说明本发明的特点。该随身盘连接于一计算机上,该计算机具有一操作系统,例如微软公司所出版的windows XP。
在步骤201中,登入程序开始动作以启动登入防护区域的流程。登入程序的执行可以是由于使用者的操作而开始,或者是在随身盘连接主机后自动开始。
接下来在步骤203要求使用者输入密码。一般来说,将出现窗口要求使用者输入登入该随身盘防护区域所需的密码。
在获得使用者输入的密码后,接下来进行步骤207,将一验证指令及该密码等相关数据储存到随身盘里的一个储存单元中的一个预定区域里,实施的方式可以是例如以写文件的方式写入数据。该储存单元可以是该随身盘的主要储存媒体,例如闪存,或者硬盘,微型硬盘等等,或者亦可以是利用其它例如EEPROM,SRAM等等的内存。
接下来由随身盘的控制器根据该预定区域的内容执行对应的动作。此时预定区域内储存的内容包括步骤207的验证指令及使用者输入的密码,于是控制器便对应地执行密码验证的动作,即步骤210。在本发明中,该随身盘的控制器会检测该预定区域是否被写入数据。当检测到有数据写入该预定区域时,该控制器便根据该预定区域的内容执行对应的动作。
接下来判断密码是否正确,即步骤211。若该密码被判断为正确,则允许使用者登入该随身盘的防护区域,登入动作完成,即步骤213。然后结束该登入流程,即步骤217。若该密码被判断为不正确,则回到步骤203,再次要求使用者输入密码。在其它实施例中,该密码被判断不正确后,亦可以进行步骤217,结束登入流程。
在其它实施例中,登入程序在写完命令后,会读回该区域或特定区域数据以判断命令是否完成。随身盘的控制器则在解析并完成命令后会在该区域或特定区域回填执行结果,以便供登入程序判断结果如何。
本发明的登入流程和已知技术有很大的区别。在已知技术中,计算机使用者身份必须为管理者才能进行登入随身盘防护区域的动作。并且,登入程序所下的指令是直接送给随身盘控制器。而该控制器在接收到该登入程序所下达的指令后才开始动作。然而,根据本发明,登入程序的指令是先储存到随身盘里一个储存单元的预定区域里。在随身盘控制器检测到该预定区域有数据写入时,再据以执行该预定区域内容所相应的动作。由于储存的动作并不受到主机使用者身份的限制,因此本发明可以被实现。换言之,使用者在具有管理者和非管理者身份的计算机主机上皆可以根据本发明进行随身盘防护区域的登入作业。
至于例如该预定区域的起始地址及指令格式等等的相关细节,则可以是由登入程序的撰写者或随身盘控制器的制造者预先决定。
在不同的实施例中,亦可以在登入程序一开始之后,先藉由检测计算机与其它外围装置连接的状况,预先判断计算机使用者身份,有助于加快整体作业的速度。
图3提供本发明的另一实施例,其对于计算机使用者身份为管理者与非管理者各别提供登入的程序。图2与图3的差异在于加入了步骤305及步骤306,其它的步骤则与图2相似,请参考相关说明。
经过步骤305与306的流程,是与图1所述的已知技术相同。在步骤305中,仍然检查计算机使用者身份是否为管理者。若是,则如同已知技术一样,登入程序可以对于随身盘控制器以验证使用者所输入的密码,即步骤306。
若计算机使用者身份为非管理者,则进行包括步骤307及310。将密码验证的指令及使用者输入的密码储存至随身盘一储存单元中的预定区域,由随身盘控制器根据该预定区域的内容对应地执行密码验证的动作。
从上述说明可以了解,根据本发明,不论计算机使用者身份为何,登入随身盘防护区域的动作都能够进行。本领域的技术人员藉由上述的说明亦能够了解,对于其它的可携式储存装置(不限于随身盘)或者计算机周边电子装置的控制亦可以适用于本发明。
本发明的精神更可以藉由图4与图5被进一步的了解。应用程序于计算机端执行。已知应用程控计算机所连接的电子装置执行动作的方法如图4所示。只有在计算机使用者身份为管理者时,应用程序41可以直接下达命令给控制器42,控制器42收到命令才开始动作。而根据本发明提供的方法如图5所示。其中,预定区域56与控制器58位于同一电子装置中。应用程序54所下达的指令及相关数据先储存至预定区域56。根据本发明的控制器58会检测预定区域56,当控制器58检测到预定区域56有写入的数据时,便根据该预定区域56的内容动作。由图4与图5可以看出已知技术与本发明的明显差异。根据本发明的另一实施例,该控制器58在动作执行结束后还清除该预定区域内的数据,以便储存应用程序所送出的下一个指令。
在不同实施例中,例如手机,个人数字助理等等的主机装置亦可以适用于本发明以控制其连接的外围装置,本发明并非只适用在个人计算机上执行应用程序。
图6详细地说明图5中应用程序54的运作。在步骤601中,应用程序根据使用者的操作提供指令与相关的数据,接下来便进行步骤603,将该指令与数据储存到电子装置里的一个预定区域。
图7详细地说明图5中控制器58的运作。在步骤701中,控制器检测预定区域。在步骤703时,若检测到有数据写入该预定区域,便进行步骤705。若未检测到有数据写入该预定区域,便回到步骤701,继续检测该预定区域。
本发明还可以应用到其它的场合。例如将图5的应用程序54以另一控制器取代。意即,一控制器可将指令写入预定区域以使另一控制器动作。这两个控制器及预定区域可以是在同一个电子装置中。并且。换言之,本发明可被理解为一种使控制器执行动作的新方法,其有别于已知技术直接将指令送给该控制器。根据本发明是将指令等信息先存入一个预定区域,由控制器主动地进行检测并根据该预定区域储存的内容执行对应的动作。至于提供指令的一方可以是应用程序,亦可以是另一个控制器。
上述实施例及说明用于了解本发明的精神,并非用以限定本发明,本领域的技术人员在不脱离本发明的精神和范围的前提下可作若干的更动与润饰,本发明的保护范围是由本发明的权利要求所界定。
Claims (22)
1.一种登入一可携式储存装置的防护区域的方法,其中该可携式储存装置至少包括一控制器以及一储存单元,该可携式储存装置提供与一主机相连接,该方法包含下列步骤:
要求使用者输入密码;
将该使用者输入的密码以及比对指令储存至该储存单元的预定区域;
由该控制器执行该预定区域储存的内容以判断该密码是否正确;以及
若该密码被判断为正确,则登入该防护区域。
2.如权利要求1所述的方法,其中该防护区域位于该储存单元上。
3.如权利要求1所述的方法,其中该储存单元选自闪存,EERPOM,硬盘,SRAM所组成的群组。
4.如权利要求2所述的方法,其中该储存单元选自闪存与硬盘所组成的群组。
5.如权利要求1所述的方法,其中若该密码被判断为不正确,则回到该要求使用者输入密码的步骤。
6.如权利要求1所述的方法,其中若该密码被判断为不正确,则终止该登入流程。
7.如权利要求1所述的方法,其还包括下列步骤:
检查该主机使用者身份是否为管理者;以及
若该主机使用者身份为管理者,则下达命令给该控制器以进行密码验证。
8.如权利要求1所述的方法,其还包括该控制器将执行结果写至该储存区域或一特定区域。
9.一种控制一控制器动作的方法,其中该控制器与一储存单元位于一电子装置中,该方法包括下列步骤:
根据使用者的操作提供指令及相关数据;以及
将该指令及相关数据储存至该储存单元里的一预定区域,该控制器将根据该预定区域内的内容执行相应的动作。
10.如权利要求9所述的方法,其中该装置为一可携式储存装置。
11.如权利要求9所述的方法,其中该储存单元选自闪存,EERPOM,硬盘,SRAM所组成的群组。
12.一种控制器的运作方法,其包括下列步骤;
检测一储存单元上的一预定区域;以及
检测到该预定区域储存有数据,则根据该预定区域内的内容执行对应的动作。
13.如权利要求12所述的方法,其还包括在执行相应的动作后,清除该预定区域的数据。
14.如权利要求12所述的方法,其还包括在执行相应的动作后,将执行结果写至该储存区域或一特定区域。
15.如权利要求12所述的方法,其中该储存单元选自闪存,EERPOM,硬盘,SRAM所组成的群组。
16.一种电子装置,其至少包括一控制器,一储存单元,以及一连接端口供连接一主机,该电子装置的特征在于:
该储存单元包括一预定区域供储存数据;以及
该控制器检测到该预定区域储存有数据时,便根据该预定区域内的内容执行相应的动作。
17.如权利要求16所述的电子装置,其中该连接端口选自USB连接端口,IEEE1394连接端口所组成的群组。
18.如权利要求16所述的电子装置,其中该储存单元选自闪存,EERPOM,硬盘,SRAM所组成的群组。
19.一种应用程序与控制器沟通的方法,其包括下列步骤:
该应用程序根据使用者的操作提供指令及相关数据储存至一预定区域;
以及
当该控制器检测到该预定区域被写入数据时,便根据该预定区域的内容执行对应的动作。
20.如权利要求19所述的方法,其中该预定区域位于一储存单元上,以及该储存单元选自闪存,EERPOM,硬盘,SRAM所组成的群组。
21.如权利要求19所述的方法,其还包括在该控制器完成执行动作后,清除该预定区域的数据。
22.如权利要求19所述的方法,其还包括在该控制器完成执行动作后,将执行结果写入该预定区域或一特定区域。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200510092405 CN1916814A (zh) | 2005-08-18 | 2005-08-18 | 一种对可携式储存装置下达命令的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200510092405 CN1916814A (zh) | 2005-08-18 | 2005-08-18 | 一种对可携式储存装置下达命令的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1916814A true CN1916814A (zh) | 2007-02-21 |
Family
ID=37737823
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200510092405 Pending CN1916814A (zh) | 2005-08-18 | 2005-08-18 | 一种对可携式储存装置下达命令的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1916814A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101320355B (zh) * | 2007-06-04 | 2010-12-22 | 群联电子股份有限公司 | 存储装置、存储卡存取装置及其读写方法 |
CN101526926B (zh) * | 2008-03-05 | 2011-07-13 | 亮发科技股份有限公司 | 数字密钥方法和系统 |
US8219824B2 (en) | 2007-06-29 | 2012-07-10 | Phison Electronics Corp. | Storage apparatus, memory card accessing apparatus and method of reading/writing the same |
CN102760084A (zh) * | 2012-06-15 | 2012-10-31 | 杭州格畅科技有限公司 | 应用数据的管理方法、划分应用存储空间的方法、在线应用平台及应用 |
CN101568105B (zh) * | 2008-04-24 | 2013-01-02 | 智旺科技股份有限公司 | 手机存取系统与其相关的储存装置 |
-
2005
- 2005-08-18 CN CN 200510092405 patent/CN1916814A/zh active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101320355B (zh) * | 2007-06-04 | 2010-12-22 | 群联电子股份有限公司 | 存储装置、存储卡存取装置及其读写方法 |
US8219824B2 (en) | 2007-06-29 | 2012-07-10 | Phison Electronics Corp. | Storage apparatus, memory card accessing apparatus and method of reading/writing the same |
CN101526926B (zh) * | 2008-03-05 | 2011-07-13 | 亮发科技股份有限公司 | 数字密钥方法和系统 |
CN101568105B (zh) * | 2008-04-24 | 2013-01-02 | 智旺科技股份有限公司 | 手机存取系统与其相关的储存装置 |
CN102760084A (zh) * | 2012-06-15 | 2012-10-31 | 杭州格畅科技有限公司 | 应用数据的管理方法、划分应用存储空间的方法、在线应用平台及应用 |
CN102760084B (zh) * | 2012-06-15 | 2015-02-18 | 杭州格畅科技有限公司 | 应用数据的管理方法、划分应用存储空间的方法、在线应用系统及应用装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102662741B (zh) | 虚拟桌面的实现方法、装置和系统 | |
CN1313941C (zh) | 数据处理装置与操作系统进行数据交换的方法 | |
CN100481101C (zh) | 计算机安全启动的方法 | |
CN103150506B (zh) | 一种恶意程序检测的方法和装置 | |
CN1766883A (zh) | 基于秘密模式来切换要访问的文件夹的方法及计算机系统 | |
CN101038551A (zh) | 在移动硬盘上实现启动Linux操作系统的方法 | |
CN1848087A (zh) | 使用通用串行总线存储装置来恢复操作系统 | |
CN1655146A (zh) | 用于文件系统快照持久性的方法和装置 | |
CN1916814A (zh) | 一种对可携式储存装置下达命令的方法 | |
CN1959638A (zh) | 计算机系统中存储器初始化的方法和设备 | |
CN1933647A (zh) | 外部存储器管理装置和外部存储器管理方法 | |
CN1920793A (zh) | 在不同的语言环境下实现测试脚本回放的装置和方法 | |
CN102314373A (zh) | 一种基于虚拟化技术实现安全工作环境的方法 | |
CN1869855A (zh) | 一种usb海量存储设备上应用程序与usb海量存储设备进行命令交互和双向数据传输的方法 | |
CN101051283A (zh) | 硬盘数据备份系统及方法 | |
CN1492320A (zh) | Windows程序异常捕获及定位方法 | |
CN1317846C (zh) | 实现内外网络物理隔离的方法及其装置 | |
US11507290B2 (en) | Method and apparatus for storage device management | |
CN1841329A (zh) | 对目标文件进行定位的方法和装置 | |
CN1916860A (zh) | 计算机上个人信息应用环境的保存与重现方法及装置 | |
CN1641610A (zh) | 用于网络储存系统的硬盘更换控制管理方法 | |
CN1178130C (zh) | 控制方法和电子装置 | |
CN1975699A (zh) | 串行周边接口控制装置、系统及其判断方法 | |
CN1975701A (zh) | 主机驱动外设的方法及系统 | |
CN107798244A (zh) | 一种检测远程代码执行漏洞的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |