JP2007042052A - 携帯型保存装置に対する指令実行に関する方法 - Google Patents

携帯型保存装置に対する指令実行に関する方法 Download PDF

Info

Publication number
JP2007042052A
JP2007042052A JP2005266494A JP2005266494A JP2007042052A JP 2007042052 A JP2007042052 A JP 2007042052A JP 2005266494 A JP2005266494 A JP 2005266494A JP 2005266494 A JP2005266494 A JP 2005266494A JP 2007042052 A JP2007042052 A JP 2007042052A
Authority
JP
Japan
Prior art keywords
area
storage unit
controller
password
scheduled
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005266494A
Other languages
English (en)
Inventor
Shih-Liang Wu
仕良 呉
Shih-Chieh Liu
世傑 劉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ours Technology Inc
Original Assignee
Ours Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ours Technology Inc filed Critical Ours Technology Inc
Publication of JP2007042052A publication Critical patent/JP2007042052A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】従来の技術による諸問題を解決するため、ホストコンピューターの使用者権限を問わずに指令を実行するための関連方法を提供する。
【解決手段】1個以上のコントローラーと保存ユニットを含む携帯型保存装置の保護エリアにログインする方法は、パスワードの入力を要求し、入力されたパスワードと照合指令を保存ユニットの予定領域に保存し、コントローラーが予定領域に保存される内容を実行することによりパスワードが正確であるか否かを判断し、パスワードが正確であれば保護エリアへのログインを許すなどのステップを含む。
【選択図】図2

Description

この発明は指令を実行する方法に関し、特にホストコンピューターの使用者権限を問わず指令を実行するための関連方法に関する。
現在、携帯型保存装置としてマイクロドライブまたはフラッシュメモリーを利用することが多い。そのうちフラッシュメモリーを利用したものは携帯型メモリーとも称される。以下は携帯型メモリーを例にして携帯型保存装置の使用上の制限について説明する。
携帯型メモリーに保存されている使用者の個人情報またはその他機密性のあるファイルもしくはプログラム、例えばアドレス帳、メモ帳、スケジュール、個人の文字または画像ファイル、パスワード、その他のシステムを利用するためのキーまたは登録ファイルなどを守るためには、機密情報保護機能を有する携帯型メモリーが既に開発されている。
機密情報保護用の携帯型メモリーにおいて、機密ファイルまたはプログラムを保存するための保護エリアを画すことが一般である。保護エリアにログインするためにはパスワード照合が必要とされ、かかるパスワードは通常、携帯型メモリー本体に保存される。
図1を参照する。図1は従来の技術による携帯型メモリーの保護エリアへのログインを表すフローチャートである。
ステップ100:ログインプログラムを実行する。ログインプログラムの実行は
使用者の指令により行われるかまたは自動的に行われる。
ステップ101:パスワードの入力を要求する。
ステップ103:使用者の権限がアドミニストレーターであるか否かを照合する。
「はい」であればステップ105に、「いいえ」であればステップ
110に移行する。
ステップ105:ログインプログラムの指令に応じて携帯型メモリーコントローラーが
パスワードを照合する。
ステップ107:パスワードが正確か否かを判断する。この判断は携帯型メモリー
コントローラーのファームウェアを利用して、入力されたパスワード
を携帯型メモリーに保存されるパスワードと照合することによって
行われる。パスワードが正確であればステップ108に、不正確で
あればステップ101に移行する。
ステップ108:保護エリアへのログインを完成する。
ステップ110:終了。
図1によれば、ステップ103において使用者の権限がアドミニストレーターであるとログインプログラムにより判断されれば、プログラムは携帯型メモリーのファームウェアに対して続行の指令を発する。しかしそれに反して、使用者の権限がアドミニストレーターでなければ、ログインプログラムは続行の指令を送信することができない。このような問題は、マイクロソフト社のOSを使用するコンピューターにあると確認されている。
したがって、保護エリアへのログインはホストコンピューターの使用者権限により大きく制限される。というのも使用者の権限がアドミニストレーターであるときにのみ、プログラムはファームウェアに対して続行の指令を送信することが可能となる。のみならず、保護エリアのパスワードの変更ないし携帯型メモリーの保存領域のパーティションなどの実行はいずれも使用者の権限がアドミニストレーターであることを要する。かかる制限はその他の携帯型保存装置にも存在する。しかし実際、使用者は必ずしもアドミニストレーターとしてログインすることができるわけではなく、このような制限は自家用でないコンピューターを使用する使用者にとって極めて不便であると言うまでもない。
この発明は前述の問題を解決するため、ホストコンピューターの使用者権限を問わずに指令を実行するための関連方法を提供することを課題とする。
この発明は携帯型保存装置の保護エリアにログインする方法を提供する。携帯型保存装置は1個以上のコントローラーと保存ユニットを含み、携帯型保存装置はホストコンピューターと接続することができる。該方法は、パスワードの入力を要求し、入力されたパスワードと照合指令を保存ユニットの予定領域に保存し、コントローラーが予定領域に保存される内容を実行することによりパスワードが正確であるか否かを判断し、パスワードが正確であれば保護エリアへのログインを許すなどのステップを含む。
この発明は更にコントローラーの操作を制御する方法を提供する。コントローラーと保存ユニットは電子装置に設けられる。該方法は、使用者の操作に応じて指令と関連データを提供し、指令と関連データを保存ユニットの予定領域に保存し、コントローラーが予定領域内の内容に応じて対応する操作を行うなどのステップを含む。
この発明は更にコントローラーの操作を制御する方法を提供する。該方法は、保存ユニットの予定領域を検知し、予定領域にデータが保存されていると検出すれば、予定領域内の内容に応じて操作を行うなどのステップを含む。
この発明は更に電子装置を提供する。該電子装置は、1個以上のコントローラーと、保存ユニットと、ホストコンピューターと接続するための接続ポートとを含む。そのうち保存ユニットはデータ保存用の予定領域を含み、コントローラーは予定領域にデータが保存されていると検出すれば、予定領域内の内容に応じて操作を行う。
この発明は更にアプリケーションとコントローラーの間のコミュニケーション方法を提供する。該方法は、アプリケーションは使用者の操作に応じて指令と関連データを提供して、またそれを予定領域に保存し、コントローラーは予定領域にデータが書き込まれると検出すれば、予定領域の内容に応じて操作を行うなどのステップを含む。
この発明を使用すれば、使用者はいかなるコンピューターにおいても携帯型保存装置のアプリケーションを利用し、ログイン、パーティション、パスワード変更などを実行することができる。
かかる方法の特徴を詳述するために、具体的な実施例を挙げ、図示を参照にして以下に説明する。
前述と同じように、携帯型メモリーの保護エリアへのログインを例にしてこの発明を以下の通りに説明する。この発明では、携帯型メモリーはコンピューターに接続することが可能であり、該コンピューターには、例えばマイクロソフト社のウィンドウズ(登録商標)XPなどのオペレーティングシステム(OS)がインストールされている。
ステップ201において、ログインプログラムを実行するとともに、保護エリアへのログインが始まる。ログインプログラムの実行は使用者の使用により行われるか、または携帯型メモリーをコンピューターに接続するとともに自動的に行われる。
続いてステップ203において、パスワードの入力を要求する。一般に、ウィンドウを表示して、そこに保護エリアにログインするためのパスワードを入力させるのである。
パスワードが入力された後、続いてステップ207において、照合指令とパスワードなどの関連データを携帯型メモリーの保存ユニットにおける予定領域に保存する。当該保存はデータを書き込むことによって行われる。保存ユニットとは携帯型メモリーの保存媒介を指す。例えばフラッシュメモリー、ハードディスクドライブ、マイクロドライブまたはEEPROM、SRAMなどのメモリーは保存ユニットとして利用できる。
続いて携帯型メモリーのコントローラーは予定領域の内容に応じて操作を行う。というのは、予定領域に保存される内容がステップ207における照合指令と使用者が入力したパスワードである場合、コントローラーはそれに応じてパスワード照合を行う(ステップ210)のである。この発明では、携帯型メモリーのコントローラーは予定領域にデータが書き込まれたか否かを検知する。予定領域にデータが書き込まれたと検出すれば、コントローラーは予定領域の内容に応じて操作を行う。
続いてパスワードが正確であるか否かを判断する(ステップ211)。パスワードが正確であれば、保護エリアへのログインは許され、それによりログインは完成され(ステップ213)、すべてのフローは終了となる(ステップ217)。それに対して、パスワードが正確でなければ、ステップ203に戻ってパスワード入力を改めて要求する。もっともその他の応用として、パスワードが正確でない場合、ステップ217に移行してフローを終了することも可能である。
その他の応用において、指令を書き込んだ後、ログインプログラムは予定領域またはその他特定領域のデータを再読み込みし、それにより指令実行が完成されたか否かを判断する。というのはコントローラーが指令を分析し、指令実行が完成された場合に予定領域またはその他特定領域に分析結果を書き込み、またログインプログラムがこの結果により判断を行うのである。
この発明によるログインのフローは従来の技術と異なる。従来の技術では、携帯型メモリーの保護エリアにログインするためには使用者がアドミニストレーターの権限を持たなければならない。ログインプログラムによる指令はコントローラーに発するものであり、コントローラーはこの指令を受信するまで操作が始まらない。それに対してこの発明では、ログインプログラムの指令は携帯型メモリーの保存ユニットにおける予定領域に保存され、その後コントローラーが予定領域にデータが書き込まれたと検出すれば、予定領域の内容に応じて操作を行うのである。このような指令の保存はホストコンピューターの使用者権限を問わず行われるので、アドミニストレーターの権限を有するか否か関係なく、使用者はいかなるコンピューターを使用しても携帯型メモリーの保護エリアにログインすることができる。
なお、予定領域の開始アドレスもしくは指令のフォーマットは、ログインプログラムの作者または携帯型メモリーのメーカーによって予め決められるものである。
その他の応用として、ログインプログラムが始まるとともに、コンピューターとその周辺装置の接続状態を検出して予め使用者の権限を判断することによって、作業を速めることも可能である。
図3はこの発明の実施例2を表すフローチャートである。実施例2はアドミニストレーターと非アドミニストレーターに対してそれぞれ異なるログイン方法を提供するものである。図2と図3の相違点は、図3にはステップ305とステップ306が追加され、それ以外は図2と一致しているので、前記の関連説明を参照されたい。
ステップ305とステップ306は従来の技術から取り入れたものである。ステップ305において、コンピューターの使用者がアドミニストレーターであるか否かを判断する。「はい」であれば従来の技術と同じように、ログインプログラムは使用者が入力したパスワードを照合する(ステップ306)。
使用者が非アドミニストレーターであれば、ステップ307とステップ310に移行する。それによりパスワード照合指令と使用者が入力したパスワードを携帯型メモリーの保存ユニットにおける予定領域に保存し、コントローラーは予定領域の内容に応じてパスワード照合の操作を行う。
したがってこの発明では、使用者の権限がどうであれ、携帯型メモリーの保護エリアにログインすることは可能である。なお、当業者にも周知されるように、この発明は携帯型メモリーに限らず、あらゆる携帯型保存装置またはコンピューターの周辺電子装置にも適用する。
図4と図5を参照する。図示におけるアプリケーションはコンピューターで実行されるものである。図4は従来の技術によるコンピューターと接続される電子装置に対する制御を表す説明図である。使用者がアドミニストレーターであるときにのみ、アプリケーション41はコントローラー42に指令を発し、コントローラー42は指令を受信するまで操作が始まらない。それに対して図5はこの発明による制御方法を表す。この発明では、予定領域56とコントローラー58は同じ電子装置に設けられ、アプリケーション54による指令と関連データは予定領域56に保存される。コントローラー58は予定領域56に対して検知を行い、そこにデータが書き込まれていれば、その内容に応じて操作を行う。以上のように図4と図5を参照すれば、従来の技術とこの発明の相違点をはっきりと理解することができる。なお、この発明のその他の応用として、アプリケーションからの続行の指令を保存するため、コントローラー58が操作終了後に予定領域内のデータを消去することも可能である。
この発明はコンピューターに限らず、そのほか携帯電話、PDAなどの装置にも適用する。前述と同じようにそれらの装置と接続される周辺装置を制御する。
図6は図5におけるアプリケーション54の操作を表す。ステップ601において、アプリケーションは使用者の操作に応じて指令と関連データを提供し、続いてステップ603において、指令とデータを電子装置の予定領域に保存する。
図7は図5におけるコントローラー58の操作を表す。ステップ701において、コントローラーは予定領域に対して検知を行う。ステップ703において、予定領域にデータが書き込まれていれば、ステップ705に移行する。予定領域にデータが書き込まれていなければ、ステップ701に戻って予定領域に対して引き続き検知を行う。
この発明のその他の応用として、図5のアプリケーション54の代わりにもう一つのコントローラーを使用するも可能である。この場合、前記コントローラーは指令を予定領域に書き込むことによって、もう一つのコントローラーを作動させる。そのうち両コントローラーと予定領域は同一の電子装置に設けられる。つまりこの場合では、指令をコントローラーに直接に送信する従来の技術と異なり、コントローラーを作動させる方法としてこの発明を捉えることができる。換言すれば、この発明は、指令などのデータを予定領域に保存し、またコントローラーを利用して予定領域に対して検知を行い、その保存内容に応じて操作を行うことを内容とするものであり、そのうち指令を発するのはアプリケーションまたはコントローラーのいずれかであると見ることができる。
以上はこの発明に好ましい実施例であって、この発明の実施の範囲を限定するものではない。よって、当業者のなし得る修正、もしくは変更であって、この発明の精神の下においてなされ、この発明に対して均等の効果を有するものは、いずれもこの発明の特許請求の範囲に属するものとする。
この発明を利用すれば、使用者はいかなるコンピューターにおいても携帯型保存装置のアプリケーションを利用し、ログイン、パーティション、パスワード変更などを実行することができる。
従来の技術による携帯型メモリーの保護エリアへのログインを表すフローチャートである。 この発明の実施例1を表すフローチャートである。 この発明の実施例2を表すフローチャートである。 従来の技術によるコンピューターと接続される電子装置に対する制御を表す説明図である。 この発明によるコンピューターと接続される電子装置に対する制御を表す説明図である。 図5におけるアプリケーションの操作を表すフローチャートである。 図5におけるコントローラーの操作を表すフローチャートである。
符号の説明
41、54 アプリケーション
42、58 コントローラー
56 予定領域

Claims (22)

  1. 携帯型保存装置の保護エリアにログインする方法であって、そのうち携帯型保存装置は1個以上のコントローラーと保存ユニットを含み、携帯型保存装置はホストコンピューターと接続することができ、該方法は、
    パスワードの入力を要求し、
    入力されたパスワードと照合指令を保存ユニットの予定領域に保存し、
    コントローラーが予定領域に保存される内容を実行することによりパスワードが正確であるか否かを判断し、
    パスワードが正確であれば保護エリアへのログインを許すなどのステップを含むことを特徴とする方法。
  2. 前記保護エリアが保存ユニットに設けられることを特徴とする請求項1記載の方法。
  3. 前記保存ユニットはフラッシュメモリー、EEPROM、ハードディスクドライブ、SRAMからなる群より選ぶことを特徴とする請求項1記載の方法。
  4. 前記保存ユニットはフラッシュメモリーとハードディスクドライブからなる群より選ぶことを特徴とする請求項2記載の方法。
  5. 前記パスワードが不正確であると判断されれば、パスワードの入力を要求するステップに戻ることを特徴とする請求項1記載の方法。
  6. 前記パスワードが不正確である判断されれば、ログインのフローを終了することを特徴とする請求項1記載の方法。
  7. 前記方法は更に、
    ホストコンピューターの使用者がアドミニストレーターであるか否かを確認し、
    ホストコンピューターの使用者がアドミニストレーターであれば、コントローラーに対して指令を発してパスワード照合を行うステップを含むことを特徴とする請求項1記載の方法。
  8. 前記方法は更に、コントローラーが実行結果を予定領域またはその他特定領域ことを特徴とする請求項1記載の方法。
  9. コントローラーの操作を制御する方法であって、そのうちコントローラーと保存ユニットは電子装置に設けられ、該方法は、
    使用者の操作に応じて指令と関連データを提供し、
    指令と関連データを保存ユニットの予定領域に保存し、コントローラーが予定領域内の内容に応じて対応する操作を行うステップを含むことを特徴とする方法。
  10. 前記装置が携帯型保存装置であることを特徴とする請求項9記載の方法。
  11. 前記保存ユニットはフラッシュメモリー、EEPROM、ハードディスクドライブ、SRAMからなる群より選ぶことを特徴とする請求項9記載の方法。
  12. コントローラーの操作を制御する方法であって、
    保存ユニットの予定領域を検知し、
    予定領域にデータが保存されていると検出すれば、予定領域内の内容に応じて操作を行うステップを含むことを特徴とする方法。
  13. 前記方法は更に、対応する操作を行った後、予定領域内のデータを消去するステップを含むことを特徴とする請求項12記載の方法。
  14. 前記方法は更に、対応する操作を行った後、実行結果を保存領域または特定領域に書き込むステップを含むことを特徴とする請求項12記載の方法。
  15. 前記保存ユニットはフラッシュメモリー、EEPROM、ハードディスクドライブ、SRAMからなる群より選ぶことを特徴とする請求項12記載の方法。
  16. 1個以上のコントローラーと、保存ユニットと、ホストコンピューターと接続するための接続ポートとを含む電子装置であって、そのうち、
    保存ユニットはデータ保存用の予定領域を含み、
    コントローラーは予定領域にデータが保存されていると検出すれば、予定領域内の内容に応じて操作を行うことを特徴とする電子装置。
  17. 前記接続ポートはUSB接続ポートとIEEE1394接続ポートからなる群より選ぶことを特徴とする請求項16記載の電子装置。
  18. 前記保存ユニットはフラッシュメモリー、EEPROM、ハードディスクドライブ、SRAMからなる群より選ぶことを特徴とする請求項16記載の電子装置。
  19. アプリケーションとコントローラーの間のコミュニケーション方法であって、
    アプリケーションは使用者の操作に応じて指令と関連データを提供して、またそれを予定領域に保存し、
    コントローラーは予定領域にデータが書き込まれると検出すれば、予定領域の内容に応じて操作を行うステップを含むことを特徴とする方法。
  20. 前記予定領域が保存ユニットに設けられ、前記保存ユニットはフラッシュメモリー、EEPROM、ハードディスクドライブ、SRAMからなる群より選ぶことを特徴とする請求項19記載の方法。
  21. 前記方法は更に、コントローラーが操作を行った後、予定領域内のデータを消去するステップを含むことを特徴とする請求項19記載の方法。
  22. 前記方法は更に、コントローラーが操作を行った後、実行結果を予定領域または特定領域に書き込むステップを含むことを特徴とする請求項19記載の方法。
JP2005266494A 2005-08-03 2005-09-14 携帯型保存装置に対する指令実行に関する方法 Pending JP2007042052A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW094126368A TW200707194A (en) 2005-08-03 2005-08-03 Method of executing commands to a portable storage device

Publications (1)

Publication Number Publication Date
JP2007042052A true JP2007042052A (ja) 2007-02-15

Family

ID=37719045

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005266494A Pending JP2007042052A (ja) 2005-08-03 2005-09-14 携帯型保存装置に対する指令実行に関する方法

Country Status (3)

Country Link
US (1) US20070033648A1 (ja)
JP (1) JP2007042052A (ja)
TW (1) TW200707194A (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9112702B2 (en) * 2009-04-29 2015-08-18 Microsoft Technology Licensing, Llc Alternate authentication
CN102236609B (zh) * 2010-04-29 2015-09-30 深圳市朗科科技股份有限公司 存储设备及其访问方法
TWI486769B (zh) * 2010-05-26 2015-06-01 Netac Technology Co Ltd 存儲設備及其輪詢方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001023300A (ja) * 1999-07-09 2001-01-26 Fujitsu Ltd 記憶装置、記録媒体のアクセス制御装置および記録媒体のアクセス制御方法
US7103684B2 (en) * 2003-12-02 2006-09-05 Super Talent Electronics, Inc. Single-chip USB controller reading power-on boot code from integrated flash memory for user storage
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device

Also Published As

Publication number Publication date
US20070033648A1 (en) 2007-02-08
TW200707194A (en) 2007-02-16

Similar Documents

Publication Publication Date Title
JP3767818B2 (ja) 着脱式デバイス及びプログラムの起動方法
EP2389645B1 (en) Removable memory storage device with multiple authentication processes
JP4705489B2 (ja) デバイスドライバプログラムを記録したコンピュータ読取可能なポータブル記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム
EP1571557A1 (en) A method of sending command and data to movable storage device
US7523281B2 (en) Authenticating hardware for manually enabling and disabling read and write protection to parts of a storage disk or disks for users
TWI387883B (zh) 克服系統管理封鎖之方法、媒體及裝置
KR100456988B1 (ko) 데이타 기억 장치 및 데이타 소거 방법
US20040153554A1 (en) Information processing apparatus and user operation restriction method used in the same
US20080163360A1 (en) Information processing appartaus
US20050034125A1 (en) Multiple virtual devices
JP3766429B2 (ja) 着脱式デバイス
JP2007042052A (ja) 携帯型保存装置に対する指令実行に関する方法
US20070233727A1 (en) Multiple Virtual Devices
US20080059740A1 (en) Hardware for manually enabling and disabling read and write protection to parts of a storage disk or disks for users
JP5026908B2 (ja) スティックサーバ
US7779033B2 (en) Method for controlling a data processing device
US20070198460A1 (en) USB storage system and control method thereof
US20040054859A1 (en) Mouse device capable of storing data
JP2010146401A (ja) 制御支援システム、情報処理装置及びコンピュータプログラム
WO2013024702A1 (ja) 外部記憶装置及び外部記憶装置の制御方法
US20130151832A1 (en) Flash memory storage system and data protection method thereof
JP4838735B2 (ja) リムーバブルメモリユニット
EP3961451B1 (en) Storage device
JP2009064301A (ja) リムーバブルメモリユニット
JP4946834B2 (ja) データ管理装置、データ管理方法、コンピュータプログラム、およびリムーバブルタイプの記憶装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090303

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090804