JP4785870B2 - 非正規な読み込みオペレーションを介する周辺機器への信号通信 - Google Patents
非正規な読み込みオペレーションを介する周辺機器への信号通信 Download PDFInfo
- Publication number
- JP4785870B2 JP4785870B2 JP2007556712A JP2007556712A JP4785870B2 JP 4785870 B2 JP4785870 B2 JP 4785870B2 JP 2007556712 A JP2007556712 A JP 2007556712A JP 2007556712 A JP2007556712 A JP 2007556712A JP 4785870 B2 JP4785870 B2 JP 4785870B2
- Authority
- JP
- Japan
- Prior art keywords
- peripheral device
- pattern
- command
- host
- commands
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/10—Program control for peripheral devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Human Computer Interaction (AREA)
- Information Transfer Systems (AREA)
- Telephone Function (AREA)
- Interface Circuits In Exchanges (AREA)
- Telephone Set Structure (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Description
Claims (12)
- コンピュータのユーザのために前記コンピュータが周辺機器へ特定情報を送信するための方法であって、前記特定情報の前記送信は前記コンピュータのオペレーティングシステムによって前記ユーザとは異なる特定ユーザに限定されているものであり、
(a)前記コンピュータが、前記コンピュータから前記周辺機器へ前記特定情報を送信するための要求を前記ユーザから受取り、前記コンピュータから前記周辺機器へ前記特定情報を送信することを可能にするためのコマンドのパターンを定義するステップと、
この場合、前記コマンドのいずれも、前記オペレーティングシステムによって個々には制限されてはおらず、前記パターンを構成する全てのコマンドは読み込みコマンドであって、それぞれのコマンドが前記周辺機器の記述子を読み込むものであり、前記コマンドが用いられるプロトコルはUSBプロトコルであり、そして、前記パターンは、読み込み動作の非正規シーケンスを含み、
(b)前記コンピュータが、前記周辺機器へ前記パターンからなる前記コマンドを送信するステップと、
(c)前記周辺機器が、前記パターンからなる前記コマンドを受信するステップと、そして
(d)前記周辺機器が、前記パターンからなる前記コマンドを非正規であると認識し、前記パターンからなる前記コマンドを解釈して、前記コンピュータから前記特定情報を受け取るステップと、を有する方法。 - さらに、
(e)前記周辺機器が、前記ステップ(d)において受け取った特定情報に従って前記周辺機器内に記憶されたデータのパスワード保護を実行するステップからなる、請求項1に記載の方法。 - さらに、
(e)前記周辺機器が、前記ステップ(d)において受け取った特定情報に従ってデータの交換を伴う認証ハンドシェーキングを実行するステップからなる、請求項1に記載の方法。 - 前記記述子が、前記周辺機器の未使用記述子である、請求項1から3のいずれかに記載の方法。
- 前記プロトコル・コマンドの少なくとも二つが、前記周辺機器の一つの同じ記述子を連続的に読み込むコマンドである、請求項1から4のいずれかに記載の方法。
- ユーザによってホストから送信された特定情報を受信するように適応した周辺機器であって、前記特定情報の前記送信は前記ホストのオペレーティングシステムによって特定ユーザとは異なる前記ユーザに対して制限されているものであり、
(a)プロトコルに従って前記ホストと通信するためのインターフェイスと、
(b)前記ホストが出した前記プロトコルのコマンドに応答して、前記ホストのために機能を実行するための、コントローラを含むメカニズムと、
(c)前記特定情報を受信するためのメカニズムと、を有し、
前記メカニズムは前記プロトコルのコマンドのパターンを定義するコードを含み、前記コマンドのパターンは、前記ユーザが前記ホストから前記周辺機器へ前記特定情報を送信することを可能にし、
前記コマンドのいずれも、前記オペレーティングシステムによって個々には制限されておらず、前記パターンを構成する全てのコマンドは読み込みコマンドであって、それぞれのコマンドが前記周辺機器の記述子を読み込むものであり、前記プロトコルはUSBプロトコルであり、そして、前記コマンドのパターンは、読み込み動作記述子のシーケンスを含み、
前記コマンドのパターンの前記送信は、前記コントローラが前記ホストから前記プロトコルの前記コマンドのパターンを受信するように行われ、
(i) 前記シーケンスが非正規であることを認識し、そして
(ii)前記シーケンスが前記パターンに適合する場合に、前記シーケンスを解釈して前記ホストから前記特定情報を読み取る、周辺機器。 - 前記コードがファームウェア内に具現化されている、請求項6に記載の周辺機器。
- (a)請求項6に記載の前記周辺機器、そして
(b)請求項6に記載の前記ホストからなる、システム。 - コンピュータ読み取り可能なコードを持つコンピュータ読み取り可能な記憶メディアであって、前記コンピュータ読み取り可能な記憶メディア上に具現化された前記コンピュータ読み取り可能なコードは、周辺機器のホストの特定ユーザとは異なるユーザに前記ホストから前記周辺機器へ特定情報を送信することを可能にするものであり、
ここで、前記特定情報の前記送信は前記ホストの前記特定ユーザに限定されており、前記ユーザはホストのオペレーティングシステムによって前記周辺機器へ前記特定情報を送信することが制限されているにも関わらず、前記コードは前記特定情報の前記送信を可能にするものであって、
前記コンピュータ読み取り可能なコードが、
(a)前記ホストから前記周辺機器へ前記特定情報を送信するための要求を前記ユーザから受取り、前記周辺機器と通信するために前記ホストが使用するプロトコルのコマンドの、前記ユーザが前記ホストから前記周辺機器へ前記特定情報を送信することを可能にするパターンを定義するプログラム・コード、
なお、前記コマンドのいずれも、前記オペレーティングシステムによって個々には制限されておらず、前記パターンを構成する全てのコマンドは読み込みコマンドであって、それぞれのコマンドが前記周辺機器の記述子を読み込むものであり、前記プロトコルはUSBプロトコルであり、そして、前記パターンは読み込み動作の非正規シーケンスを含み、そして、
(b)前記特定情報を前記パターンへ変換するためのプログラム・コードからなる、コンピュータ読み取り可能な記憶メディア。 - 特定ユーザとは異なる少なくとも一人のユーザに対して、周辺機器へ平易な形式の特定メッセージを送信することを認めないオペレーティングシステムの下で作動しているホストが、標準プロトコルを介して周辺機器へ前記特定メッセージを送信するための方法であって、
(a)前記ホストが、前記特定メッセージをコマンドのパターンへ変換すること、なお、前記パターンは、いずれのユーザに対しても、前記オペレーティングシステムによって前記周辺機器への送信が許容され、前記パターンを構成する全てのコマンドは読み込みコマンドであって、それぞれのコマンドが前記周辺機器の記述子を読み込むものであり、そして、前記パターンは読み込み動作記述子の非正規シーケンスを含み、
(b)前記ホストが、前記周辺機器へ前記コマンドのパターンを送信すること、
(c)前記周辺機器が、前記コマンドのパターンを受信すること、
(d)前記周辺機器が、前記コマンドのパターンが非正規なシーケンスを有すると識別すること、そして
(e)前記周辺機器が、前記コマンドのパターンを解釈し、前記メッセージを前記ホストから読み取る方法であって、少なくとも一つのオペレーションがプロセッサによって行われることからなる、方法。 - 特定のユーザのみが用いるように制限されている特定情報を含むメッセージを受信するためにホストと連携する周辺機器であって、
前記ホストが前記メッセージをコマンドのパターンへ変換し、
前記パターンを構成する全てのコマンドは読み込みコマンドであって、それぞれのコマンドが前記周辺機器の記述子を読み込むものであり、前記コマンドが用いられるプロトコルはUSBプロトコルであり、前記コマンドのパターンは読み込み動作の非正規シーケンスを含み、
(a)前記ホストと通信し、そこから前記コマンドのパターンを受信するように構成されたインターフェイス、そして、
(b)前記コマンドのパターンを処理し、前記読み込みコマンドを非正規であると識別し、そして前記コマンドのパターンを解釈して前記ホストからの前記メッセージを読み取るように構成されたコントローラからなる、周辺機器。 - ホストのユーザのために前記ホストが特定情報を非標準アプリケーションから周辺機器へ送信するための方法であって、前記特定情報の前記送信は特定ユーザとは異なるユーザには禁じられており、
前記ホストが、前記周辺機器へ前記特定情報を通信するための要求を前記ユーザから受取り、この場合、前記要求は非標準アプリケーションからの非標準要求であって、
前記特定情報のためのコマンドのパターンを前記ホストが生成し、前記コマンドのパターンは、読み取りコマンドの非正規シーケンスを含み、
前記コマンドのパターンは、前記ホストと前記周辺機器の標準通信プロトコルに従い、前記コマンドのいずれも、前記ホストのオペレーティングシステムによって個々には制限されておらず、
前記コマンドのパターンに含まれるそれぞれのコマンドは読み込みコマンドであって、前記周辺機器の記述子を読み込むものであり、
前記ホストが、前記コマンドのパターンを前記周辺機器へ送信し、前記周辺機器は前記ホストからの通信をモニタし、
前記周辺機器が、前記コマンドのパターンを解釈し、
前記パターンの解釈は、
前記ホストから送信された前記コマンドのパターンの中に読み取りコマンドの非正規なシーケンスを検出し、そして、
前記コマンドのパターンを前記非標準要求がコード化された前記特定情報と特定するように解釈する、方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US65607005P | 2005-02-25 | 2005-02-25 | |
US60/656,070 | 2005-02-25 | ||
PCT/IL2006/000256 WO2006090393A2 (en) | 2005-02-25 | 2006-02-26 | Signaling to a peripheral via irregular read operations |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008532134A JP2008532134A (ja) | 2008-08-14 |
JP4785870B2 true JP4785870B2 (ja) | 2011-10-05 |
Family
ID=36927829
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007556712A Expired - Fee Related JP4785870B2 (ja) | 2005-02-25 | 2006-02-26 | 非正規な読み込みオペレーションを介する周辺機器への信号通信 |
Country Status (8)
Country | Link |
---|---|
US (1) | US7500024B2 (ja) |
EP (1) | EP1877891B1 (ja) |
JP (1) | JP4785870B2 (ja) |
KR (1) | KR101259828B1 (ja) |
CN (1) | CN101167040B (ja) |
AT (1) | ATE494585T1 (ja) |
DE (1) | DE602006019406D1 (ja) |
WO (1) | WO2006090393A2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102007050463A1 (de) | 2006-11-16 | 2008-05-21 | Giesecke & Devrient Gmbh | Verfahren zum Zugriff auf einen tragbaren Speicherdatenträger mit Zusatzmodul und tragbarer Speicherdatenträger |
US8806604B2 (en) | 2007-04-09 | 2014-08-12 | Sandisk Il Ltd. | Methods for firewall protection of mass-storage devices |
US9727277B2 (en) | 2012-12-21 | 2017-08-08 | Sandisk Technologies Llc | Storage device and method for enabling hidden functionality |
US10888119B2 (en) * | 2014-07-10 | 2021-01-12 | Rai Strategic Holdings, Inc. | System and related methods, apparatuses, and computer program products for controlling operation of a device based on a read request |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5596713A (en) * | 1993-12-08 | 1997-01-21 | Zenith Data Systems Corporation | Method to prevent data loss in an electrically erasable read only memory |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4942606A (en) * | 1989-02-07 | 1990-07-17 | Compaq Computer Corporation | Computer with improved keyboard password functions |
KR0174978B1 (ko) * | 1995-12-30 | 1999-04-01 | 김광호 | 하드웨어로 구현된 디지탈 컴퓨터 시스템 보안 장치 |
US6088802A (en) * | 1997-06-04 | 2000-07-11 | Spyrus, Inc. | Peripheral device with integrated security functionality |
CN1361468A (zh) * | 2000-12-29 | 2002-07-31 | 英业达股份有限公司 | 具有内建外围设备只读区块的基本输入输出系统 |
US20030028812A1 (en) * | 2001-07-31 | 2003-02-06 | Stultz Paul Dennis | Computer security during power-on self test |
JP2003085118A (ja) * | 2001-09-13 | 2003-03-20 | Fujitsu Ltd | 周辺装置のパラメータ設定方法、及び、周辺装置 |
CN2600858Y (zh) * | 2002-08-07 | 2004-01-21 | 台均实业有限公司 | 具标准数据接口的便携式数据转换处理装置 |
-
2006
- 2006-02-21 US US11/356,983 patent/US7500024B2/en active Active
- 2006-02-26 WO PCT/IL2006/000256 patent/WO2006090393A2/en active Application Filing
- 2006-02-26 DE DE602006019406T patent/DE602006019406D1/de active Active
- 2006-02-26 KR KR1020077021635A patent/KR101259828B1/ko active IP Right Grant
- 2006-02-26 JP JP2007556712A patent/JP4785870B2/ja not_active Expired - Fee Related
- 2006-02-26 CN CN2006800097462A patent/CN101167040B/zh not_active Expired - Fee Related
- 2006-02-26 AT AT06711238T patent/ATE494585T1/de not_active IP Right Cessation
- 2006-02-26 EP EP06711238A patent/EP1877891B1/en not_active Not-in-force
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5596713A (en) * | 1993-12-08 | 1997-01-21 | Zenith Data Systems Corporation | Method to prevent data loss in an electrically erasable read only memory |
Also Published As
Publication number | Publication date |
---|---|
EP1877891B1 (en) | 2011-01-05 |
WO2006090393A3 (en) | 2007-05-24 |
CN101167040A (zh) | 2008-04-23 |
US7500024B2 (en) | 2009-03-03 |
EP1877891A4 (en) | 2009-01-14 |
KR20070122202A (ko) | 2007-12-28 |
ATE494585T1 (de) | 2011-01-15 |
WO2006090393A2 (en) | 2006-08-31 |
EP1877891A2 (en) | 2008-01-16 |
KR101259828B1 (ko) | 2013-05-02 |
DE602006019406D1 (de) | 2011-02-17 |
JP2008532134A (ja) | 2008-08-14 |
US20060195621A1 (en) | 2006-08-31 |
CN101167040B (zh) | 2012-10-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2988332C (en) | Operating system independent, secure data storage subsystem | |
JP4663572B2 (ja) | ユニバーサルシリアルバスデータ伝送方法及びその方法を実施するデバイス | |
US7249379B2 (en) | Method and apparatus for implementing process-based security in a computer system | |
JP5475064B2 (ja) | サーバ装置、アプリケーション実行システム、アプリケーション実行方法、およびプログラム | |
EA006814B1 (ru) | Система и способ использования множества приложений | |
US20090172705A1 (en) | Apparatus and Method for Preservation of USB Keyboard | |
JP2008539484A (ja) | ユニバーサル・シリアル・バス機能のデリゲーション | |
KR20100021464A (ko) | 복합 자원 관리기 | |
US7350067B2 (en) | Bios security management | |
JP6099384B2 (ja) | 情報通信システム及び認証装置及び情報通信システムのアクセス制御方法及びアクセス制御プログラム | |
JP4785870B2 (ja) | 非正規な読み込みオペレーションを介する周辺機器への信号通信 | |
CN101369302A (zh) | 一种控制信息安全设备访问权限的方法和系统 | |
KR101076048B1 (ko) | 키 보호 방법 및 컴퓨팅 장치 | |
JPWO2006101194A1 (ja) | アクセス権限判定システム、アクセス権限判定方法及びアクセス権限判定プログラム | |
KR101349807B1 (ko) | 이동식 저장매체 보안시스템 및 그 방법 | |
KR101103313B1 (ko) | 가상머신 환경에서의 매체제어방법 | |
CN114611130B (zh) | 一种数据保护方法、装置、存储介质和电子设备 | |
CN117034330B (zh) | 基于macOS的安全防护方法、设备及存储介质 | |
US8214896B2 (en) | Method of securing USB keyboard | |
JP4638505B2 (ja) | 電子デバイス内の安全なプログラム解釈方法 | |
EP3308316B1 (en) | Operating system independent, secure data storage subsystem | |
Yousir | Detecting Compromised User Account Based on User Behavior Analysis | |
CN113919014A (zh) | 一种usb用户隔离的控制方法 | |
Pöhls | Risk Analysis of Mobile Devices with Special Concern of Malware Contamination | |
CN115348261A (zh) | 基于5g的云端可信数据处理方法、装置、终端及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110107 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110406 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110413 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110428 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110511 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110525 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110614 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110712 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4785870 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140722 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |