JP4829126B2 - データ処理装置を制御する方法 - Google Patents

データ処理装置を制御する方法 Download PDF

Info

Publication number
JP4829126B2
JP4829126B2 JP2006546110A JP2006546110A JP4829126B2 JP 4829126 B2 JP4829126 B2 JP 4829126B2 JP 2006546110 A JP2006546110 A JP 2006546110A JP 2006546110 A JP2006546110 A JP 2006546110A JP 4829126 B2 JP4829126 B2 JP 4829126B2
Authority
JP
Japan
Prior art keywords
specific
file
dongle
command
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006546110A
Other languages
English (en)
Other versions
JP2007531085A5 (ja
JP2007531085A (ja
Inventor
オリファー ヴィンツェンリート、
マルセルス ブーフハイト、
ラルフ フスト、
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WIBU Systems AG
Original Assignee
WIBU Systems AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WIBU Systems AG filed Critical WIBU Systems AG
Publication of JP2007531085A publication Critical patent/JP2007531085A/ja
Publication of JP2007531085A5 publication Critical patent/JP2007531085A5/ja
Application granted granted Critical
Publication of JP4829126B2 publication Critical patent/JP4829126B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • G06F3/0659Command handling arrangements, e.g. command buffers, queues, command scheduling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0674Disk device

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Stored Programmes (AREA)
  • Selective Calling Equipment (AREA)
  • Electrical Discharge Machining, Electrochemical Machining, And Combined Machining (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、インタフェースを介してコンピュータに接続されているデータ処理装置を制御する方法に関する。
コンピュータの標準オペレーティングシステムは、手元にあるハードウェアまたは接続されている装置へアプリケーションプログラムが直接アクセスするのを妨げる。通常、オペレーティングシステムは、ハードウェアまたは接続されている装置を管理し、アプリケーションプログラムに、オペレーティング命令を自由に使わせる。これは、安定性と安全性の理由から行われる。このようにして、ハードディスク装置のような例えば大容量記憶装置の内容が、誤動作するアプリケーションプログラムによって間違って記憶される(abspeichern)ことが不可能になる。
例えば「SCSIパススルー」または「USBローレベル」接続による、特殊な演算、および装置への直接アクセスのような命令は制限される。アクセスがオペレーティングシステムの管理者に取っておかれるか、あるいはアクセスは特殊な装置ドライバによって管理および監視される。しかしながら、装置ドライバは同様にオペレーティングシステムの管理者権限だけをコンピュータにインストールさせる。
この制限は、装置にアクセスし、これを利用したい正常な利用者に対して不利に作用する。普通の利用者が装置をコンピュータに接続するときはいつも、その装置へアクセスできるために、該利用者は管理者権限を必要とする。これは、特定の装置ドライバをインストールし、はじめて起動しなければならない、少なくとも最初のアクセスの際に当てはまる。しかしたいていの利用者はこの管理者権限を自由に使えない。ちょうど、公衆が利用できるコンピュータまたは企業内ネットワークにインストールされているコンピュータでは、通常の利用者またはゲスト利用者(Gastbenutzer)の権限は厳しく制限されている。それでもって、インタフェースを介してコンピュータに接続されている装置へのアクセスおよびその使用も自動的に制限される。
もちろんデータファイルへのアクセスの場合、管理者権限は通常必要としない。データファイルを内部または外部の記憶媒体に書き込み、すなわち記憶し、またはこれから読み出し、すなわち記憶戻す(rueckspeichern)ためには、通常の利用者のアクセス権限、たいていはそれどころかゲスト利用者の権限で十分である。このことは、特に、利用者自身が記憶媒体の所有者の場合に当てはまる。
しかしデータファイルの記憶または読み出しのような他のコンピュータ命令の実行は、通常の利用者には通常許可されていない。ハードアエアまたは接続されている装置の内容に対する実行すべきコンピュータ命令の介入が大きくなればなるほど、また該命令がコンピュータのファイル管理システムに強く介入すればするほど、そのような命令の実行が排他的になる。特別な権限を持った人だけがそのような命令を実行することができ、それどころか決められた重要な命令は管理者にのみ残されている。
したがって、本発明の目的は、コンピュータのオペレーティングシステムを拡張しあるいは変更することなく、あるいは接続されている装置へのアクセスをはじめて可能にする特殊なドライバをインストールすることなく、コンピュータが、接続されているデータ処理装置と通信し、この上で命令およびコマンドを実行させることである。
この目的は、請求項1の特徴による、データ処理装置を制御する方法によって達成される。
コンピュータにインタフェースを介して接続されているドングルを制御する、本発明の方法は、装置固有のコマンドをアプリケーションプログラムによってコンピュータ上に生成するステップを有し、ドングルが、ファイルシステムを有する記録媒体をシュミレートする、ドングルを制御する方法において、コマンドを特定のファイルに格納するステップと、特定のファイルを、特定のファイルのアドレスとして特定の論理ブロックアドレスをアドレス指定することによって、前記コンピュータのオペレーティングシステムの書き込み命令を用いて前記コンピュータによって前記ドングルに転送するステップと、ドングルのプロセッサによって、前記の実行されたコマンドに対する応答を生成するステップと、特定のファイルに関係する、オペレーティングシステムの読出し命令をコンピュータによってドングルに送信するステップと、読出し命令をドングルにおいて受信するステップと、ドングル(6)内で生成された応答を特定のファイルに格納し、それによって特定のファイルを修正するステップと、特定のファイルを、読出し命令の実行中にドングルによってコンピュータに返送するステップと、返送された特定のファイルをコンピュータによって受け取るステップと、特定のファイルが応答を含むことを認識するステップと、応答を特定のファイルから読出し、該応答に対しアプリケーションプログラムでさらなる処理を行うステップと、を有する。
アプリケーションプログラムによって生成されたコマンドは例えば、装置に対する制御命令または装置ステータスの問い合わせであってよい。コマンドは、コンピュータの通常の書き込み命令によって、接続されている装置に送られる「ファイル」にパック(verpack)される。コンピュータのオペレーティングシステムに、記憶媒体がコンピュータのインタフェースに存在することが「見せかけられる」。つまり、コンピュータないしそのオペレーティングシステムは、記憶媒体が存在することが必然的でない場合でも、例えばハードディスクのような記憶媒体を、接続されている装置内に「見る」。
外部の装置は、相応のファイルシステムを有する記憶媒体をシュミレートし、コンピュータのオペレーティングシステムは、装置のシュミレートされるファイルシステムと実際に接続されている大容量記憶装置とを区別できないので、オペレーティングシステムの書き込み命令の実行が可能である。したがって、実際は全く大容量記憶装置が接続されておらず、かつデータファイルが、そこにパックされているコマンドを実行させるために、装置にだけ送られるけれども、データファイルをオペレーティングシステム固有の書き込み命令によって、見かけ上存在する記憶媒体に「記憶する」ことが可能である。
本発明によれば、オペレーティングシステム固有の書き込み命令だけ用いられるので、追加のドライバソフトウェアをインストールすることなく、接続されている装置にアクセスすることができる。したがって、接続されている外部装置を制御するために、特定の利用者権限も管理者権限ですらも必要ではない。オペレーティングシステム固有の書き込み命令は、特別なアクセス権限なしに、通常のどのような利用者によっても実行することができる。通常の利用者またはゲスト利用者はコンピュータ上のアプリケーションプログラムを簡単に実行することができ、このようにして特定のファイルを装置に、そこでコマンドを実行するために送ることができる。
コンピュータ上のアプリケーションプログラムは、実行すべき装置固有のコマンドを通常のデータファイルに入れあるいは隠す。このファイルは、装置のファイルシステム内または記憶媒体の論理ブロックアドレスに記憶されるべきデータである。この特定のデータファイルは、決められた、しかしフレキシブルな記憶場所に記憶されなければならない。コマンド自身ではなく特定のデータファイルが次に装置に送られる。これで、一種のトンネル化(Tunnelung)がオペレーティングシステムの書き込み命令を利用して行われる。この固有のコマンドはコンピュータのオペレーティングシステムには知られていない。オペレーティングシステムは、ただ見かけ上存在する記憶媒体に格納されるデータファイルだけしか見えない。
接続されている装置のプロセッサは、実行すべき装置特有のコマンドを特定のファイルから選択する。この転送されたコマンドは次にプロセッサによって解釈され、実行される。コンピュータから見ると、やはりオペレーティングシステム固有の通常の書き込み命令だけが、利用者に属する装置上で実行されるので、このようにして、コンピュータの利用者が特別な権限を自由に使える必要なしに、装置特有のコマンドを接続された装置内で実行することができる。
装置は、用いられるインタフェースにしたがって、例えばUSBスチックまたはドングレ(Dongle)の形態をもつことができる。装置は、例えば、定められたアプリケーションプログラム、楽曲、映画のソフトウェアライセンスをコンピュータ上で検査するのに適している。この場合、アプリケーションプログラムは、実行すべきプログラム、楽曲、または映画のライセンスが存在するかどうかの問い合わせを接続されている装置に送る。ライセンスは装置特有のフォーマットでファイルされているので、有効なライセンスの存在についての情報は装置固有のコマンドを介してのみ問い合わせることができる。利用者自身は、装置に格納されているライセンスに対するアクセス権限は持っていない。このようにして、ソフトウェア、オーディオデータまたはビデオデータの簡単で、確実で、ロバストな認化が可能である。種々のアプリケーションプログラムのライセンスも装置に格納することができ、プログラムおよびデータをさらに保護するために暗号による命令を実行することもできる。
しかし、装置は、例えば暖房設備、音楽設備、照明設備等を制御する任意の制御ユニットであってもよい。
装置は、USBインタフェースを介してコンピュータに接続できるのみならず、あらゆる任意のインタフェースを介してコンピュータに接続できる。接続には、SCSIインタフェース、ファイアワイアインタフェース、赤外線インタフェース等が適している。装置を内部のインタフェースに接続し、装置をコンピュータに組み込むことも可能である。
さらに、接続されている装置は大容量記憶装置を自由に使うことができる。この場合、装置上の従来のファイルまたはデータファイルも大容量記憶装置に記憶することができる。装置はそれから、ファイルを受信する際に、それが、装置の大容量記憶装置に格納されなければならない通常のデータファイルに関するものであるか、あるいは転送されたデータファイルが、コマンドが埋め込まれた特定のファイルであるかどうか判定しなければならない。この判定は通常、特定のファイルを、それが装置特有のコマンドを含んでいるならば、決められた、しかしフレキシブルな記憶場所に記憶することによって可能である。該ファイルは論理ブロックアドレスのような特定のアドレスを持っており、論理ブロックシステムの決められた場所に見かけ上格納される。この特定の記憶場所が与えられないならば、データファイルは通常のデータファイルとして取り扱われ、大容量記憶装置の割り当てられたブロックに格納される。これは、装置上に存在するファイル管理装置によって実行される。あるいは、該特定のファイルを固定の記憶場所に格納することもできる。
本発明の方法の特別な実施態様では、特定のファイルが識別を含んでいる場合にのみ、装置固有のコマンドが実行される。識別はマーカー(Merker)、パラメータ、またはIDの形で存在することができる。定められたIDが特定のファイル内に設定されていると、ファイルに格納されているコマンドを実行すべきことが装置内で認識される。識別はコマンドの実行をさらに許可する働きをする。識別が存在しないと、つまり定められたIDが設定されていないと、装置内のプロセッサによるコマンドの実行が妨げられる。
特定のファイルが識別を含んでいないならば、該ファイルは論理ブロックシステムの所定の場所に入れることができる。その場合、記憶場所は装置のRAMまたは不揮発性の記憶装置であってもよく、通常、コントローラの定められたデータをも格納することができる、装置のデータ記憶装置であってもよい。それでもって、装置内の特定のファイルを保護することができる。特定のファイルが不揮発性の記憶装置に格納されるならば、装置がもはやコンピュータに接続されていない場合でも、該ファイルは装置内に保護されたままとなる。それによって、装置内の特定のファイルの保護またはバックアップを行うことができる。
本発明の方法の進行の中で、実行されたコマンドに対する応答を装置のプロセッサによって生成することができる。実行すべきコマンドが純粋の制御命令ではなく、例えば制御が行われまたは問い合わせが実行されなければならないならば、コマンドの実行の結果は応答となる。応答は例えば実際の測定値またはコマンドの実行の確認を含むことできる。問い合わせの結果は例えば装置のステータスであってよい。装置がソフトウェアをライセンス化する働きをするならば、応答も問い合わせの結果である。応答はライセンスそれ自身、またはライセンスが存在する場合、ソフトウェアの実行の許可を含む。ちょうど同じように応答は暗号化命令の結果を含むことができる。
本発明の方法にしたがって、次のアクセスの際に、実行されたコマンドに対する応答をファイル上に生成するステータスフラグまたはマーカーをプロセッサによってRAM記憶装置に設定し、あるいは不揮発性の記憶装置内の特定のファイルに書き込むのが好ましい。後にファイルに対するさらなるアクセスが行われるとただちに、応答がはじめて生成され、装置のコンピュータが応答を問い合わせる。それでもって、先行するコマンドに対する実際の応答だけが常に送られることが保証される。これは、例えば、実行されるコマンドが、目標値が調整されるべき制御を行わせるときに重要である。当然、制御の開始時ではなく、後の時点にはじめて関心を持たせる実際の制御量を応答として返すこともできる。この時点は、見かけ上、装置に記憶されているファイルにアクセスすることによって、コンピュータ上のアプリケーションプログラムによって決めることができる。
応答がコマンドの実行後に直ちに生成されると、応答は装置の不揮発性記憶装置に一時記憶される。応答は、アプリケーションプログラムが他の書き込み命令または読み出し命令によって装置内のファイルに再びアクセスするまで、そこに待機している。不揮発性記憶装置として、フラッシュ記憶装置、ROM、EEPROM、フラッシュメモリ等を装置内に備えることができる。
本発明の方法が応答を転送するさらなるステップ、すなわち特定のファイルに関する、オペレーティングシステムの読み出し命令がコンピュータによって装置に送られるのが特別に好ましい。読み出し命令は装置で受信される。さらなるステップにおいて、応答は、実行されたコマンド上に生成される特定のファイルに格納される。この特定のファイルは、RAMまたは装置の不揮発性の記憶装置に一時記憶することができる。特定のファイルはそれによって修正される。次のステップで、この特定のファイルは、読み出し命令の実行時に、装置によってコンピュータに戻される。
コンピュータと装置の間の通信は、コンピュータのオペレーティングシステム内で実行される読み出し命令を介して行われる。装置自体はファイルまたは応答の送付を開始できないので、コンピュータ、またはコンピュータ上で実行されたアプリケーションプログラムは特定のファイルの読み出しを開始しなければならない。他方で、オペレーティングシステムの読み出し命令を実行するために、特定の権限を必要としない。
装置のプロセッサは読み出し命令を受け取り、特定のファイルが再読み出されるべきことを認識する。通常のデータファイルの読み出しと異なって、今度は、不変のデータファイルは返送されない。その代わり、プロセッサは、実行されたコマンドによって生成された応答を突き止め、それから、ファイルのデータに対応する一連のデータ(Sequenz)を生成する。あるいは、応答からも、特定のファイルのデータに対応する一連のデータを生成することができる。(不変の)ファイルの読み出しおよび記憶戻し(Zurueckspeichern)の代わりに、実行されたコマンドに対する応答は中間記憶器に一時的に記憶される。この場合、プロセッサは、この中間記憶器にアクセスし、そこから応答を読み出す。応答として例えばライセンスが問い合わされると、ライセンスデータは返送の際にはじめて、装置のプロセッサによって生成され、特定のファイルに書き込まれる。
プロセッサが、特定のファイルの装置内への書き込みの際に、コマンドが実行されることを認識するのが有利である。コマンドの実行は、RAM内または特定のファイルに識別が存在することによって認識されるのが好ましい。これは例えば特定のファイル内のセットされたフラグ、マーカー、または特定のビットであってよい。識別が特定のファイルに存在しないならば、プロセッサは読み出し命令の実行の際に、応答が生成されないことを認識する。この場合、これは、逆記憶されなければならない、特定のファイルの保証ないしバックアップのことである。
装置のプロセッサが、読み出されるファイルが特定のファイルではないことを認識すると、それはむしろ完全に通常のデータファイルであり、したがってこれはそのまま返送される。
特別に好ましい実施態様において、本発明の方法は、さらに次のステップ、すなわち特定の返送されたファイルをコンピュータ上で受け取るステップ、続いて、特定のファイルが応答を含むことを、アプリケーションプログラムによって認識するステップを有している。さらに、応答がファイルから読み出され、アプリケーションプログラム内で後処理される。アプリケーションプログラムは、特定のファイルが装置によって返送されることを認識する。その際、アプリケーションプログラムは特定のファイルと通常のデータファイルを区別する。特定のファイルが返送されることに続いて、アプリケーションプログラムは、該ファイルが、装置のプロセッサによって応答と一緒に該ファイルに格納される識別を含むことを認識する。
コンピュータ上のアプリケーションプログラムは、それから、逆書き込みされた(zurueckgeschriebene)特定のファイルが、実行されたコマンドに対する応答を含んでいることを認識する。装置のプロセッサによって応答が該特定のファイルに入れられると、同時にプロセッサによってマーカーも入れられる。このマーカーはステータスビットまたはIDの形でファイル内に存在することができる。アプリケーションプログラムはこのマーカーを識別し、応答が装置のプロセッサによって戻される(zurueckliefern)ことを確認する。該応答は次にアプリケーションプログラムにおいて相応にさらに処理される。
マーカーのない特定のファイルが読み戻しされる(zueruecklesen)と、アプリケーションプログラムは、該特定のファイルが応答を含んでいないことを認識する。つまり、この場合、装置上に確保されている特定のファイルだけがそのまま再読み出しされる。
本発明の方法の特定の応用では、実行されたコマンドに対する応答は装置ステータスまたはエラーメッセージである。この装置ステータスは、対応する問い合わせが装置に伝えられるときに応答として戻される。この情報は、装置内の制御が起動され、制御量の現在の実際値をあらかじめ決めなければならないときに重要でありうる。装置が種々のステータスを受け取ることができるときでも、目下の装置ステータスについての情報は重要である。アプリケーションプログラムはこの情報に基づいて他のルーチンを走らせることができ、ステータスに依存したコマンドを装置に送ることができる。
同様に、応答は暗号化命令の結果データから構成されていてもよい。
以前に転送されたコマンドを装置で実行している間エラーが発生するか、またはコマンドが実行されない、すなわちコマンドの実行が中止されると、応答はエラーメッセージである。アプリケーションプログラムはそのあとで、コマンドを再び装置に送り、あるいはルーチンの実行を中止することができる。
添付図面を参照して本発明を詳細に説明する。好ましい実施形態が図面に記載されている。
図1は、使用者またはコンピュータ1のオペレーティングシステムにわかるように、コンピュータ1のファイルシステムを示している。ファイル2に入れられているデータは階層のツリー構造で構成されている。各ファイル2にはファイル3、いわゆるディレクトリブロックが付属している。さらに、コンピュータ1のファイルシステムは、物理的記憶場所についての情報が格納されているアクセステーブル4(割り当てテーブル)を有している。アクセステーブル4は論理的ブロックアドレス5、いわゆる論理ブロックアドレス(LBA)を含んでいる。ファイルシステムは、記憶媒体にデータを書き込み、あるいは記録媒体からデータを読み出すために、ブロックアドレス5を獲得する。
データ処理装置6はインタフェースを介してコンピュータ1に接続されている。コンピュータ1は、装置6が記憶媒体であることを認識している。コンピュータ1のファイルシステムはデータを、論理ブロックアドレス5が付けられているデータブロック7の連続したリストで装置6に記憶する。データブロック7は通常、物理的セクタの長さまたはこの長さの数倍の長さを有している。しかしながら、この長さはファイルシステムに固定的に事前に与えられている。
コンピュータ1がファイル2を装置6に記憶できるようにするために、そのファイルシステムの階層構造を装置6の記憶システムのブロック構造に変換しなければならない。この変換は、同様にアクセステーブル4に入れられている追加の管理情報を通して行われる。
記録媒体にアクセスする際、ファイルシステムは、1つのファイル2に1つの決まったブロックアドレス5を割り当てる権限を有している。この割り当てはアクセステーブル4にも記録される。
ファイルシステムはコンピュータ1のオペレーティングシステムの一部であり、ソフトウェアとして実施される。装置6はそれ自体、データブロック7の連続したリストだけを処理でき、装置6がアクセスのための特定の論理ブロックアドレス5として保持する、データブロックをベースとした書き込みおよび読み出し命令を実行することができる。データはただ読み出されまたは書き込まれる。装置6はデータ内容を解析し、あるいは解釈する。
図2はまず、すでに図1から知られているように、階層ファイルシステムを有するコンピュータ1を示している。特定のファイル8が階層構造のファイルシステムから装置6のファイルシステム内の決められた場所に記憶される。この決められた場所には、特定のブロックアドレス10を有する特定のデータブロック9が存在する。特定のデータブロック9は、特定のファイル8が特定のブロックアドレス10にアドレッシングされることによってアドレスされる。特定のファイル8は、決められた、しかしフレキシブルなブロックアドレス10に記憶される。つまり、ファイル8はデータブロック9に書き込まれ、またはこれから読み出される。これはオペレーティングシステム固有の書き込みまたは読み出し命令を通して行われる。
装置6のプロセッサは特定のデータブロックを解釈し、その中に記憶されている装置固有のオペレーションを実行することができる。オペレーションは、制御命令、装置ステータスの読み出し、あるいは装置固有のデータの読み出しまたは記憶、または暗号文命令の実行のような装置固有のコマンドである。これらコマンドは、特定のデータの解釈および装置固有の種類、たとえば装置6のRAMへの記憶をも含んでいる。
装置6が、通常のブロックアドレス5の代わりに特定のブロックアドレス10をアドレスする、オペレーティングシステム固有の書き込み命令をコンピュータ1から受信すると、装置6はオペレーティングシステムの標準書き込み命令を実行するのではなく、装置固有のコマンド実行器、いわゆる実行ハンドラをアクティブにする。実行ハンドラは特定のデータブロック9を解釈する。特定のファイル8に転送され、特定のデータブロック9に記録されたコマンドは実行ハンドラによって実行される。
この実行された装置固有のコマンドに対する応答が生成されると、この応答は特定のデータブロック9に記憶されるか、あるいは該装置のRAMに保持される。あるいは、応答の代わりに、特定のステータス情報を特定のデータブロック9に記憶することもでき、その結果、オペレーティングシステムの次の読み出し命令が特定のデータブロック9の特定のブロックアドレス10にアクセスすることを望むときにはじめて、実行されたコマンドに対する応答が得られる。
図3は本発明の方法の基本的流れ図を示している。本方法の一部はコンピュータ1内で行われ、他の部分は装置6内で行われる。
最初のステップS1において、アプリケーションプログラム11は装置6に対する問い合わせを開始する。このために、装置固有のコマンドがステップS2に識別マーカと一緒に特定のファイル8に書き込まれる。
次のステップS3では、特定のファイル8がコンピュータ1のオペレーティングシステムのファイルシステム12に、特定のファイル8を装置6に格納する要求とともに与えられる。コンピュータ1のオペレーティングシステムはステップS4に、特定のファイル8を書き込み命令によって装置6に送る。特定のファイル8にアドレスするために、特定のブロックアドレス10が与えられる。
5番目のステップS5に、装置6のプロセッサは特定のファイル8を受け取る。このステップでは、受け取ったファイル8が特定のブロックアドレス10をアドレスするかどうか調べられる。
特定のブロックアドレス10ではなく、ファイル内の通常のブロックアドレス5がアドレスされると、ファイル8は6番目のステップS6に装置6の記憶システム13内のデータブロック7に記憶される。
しかし特定のブロックアドレス10が見つけられると、プロセッサはステップS7において、特定のファイルが識別マーカーを有しているかどうか調べる。特定のファイル8に識別マーカーが存在しないと、特定のファイル8はステップS8に、特定のデータブロックアドレス10を持つ特定のデータブロック9に記憶される。
特定のファイル8が識別マーカーを有していると、ステップS9に装置固有のコマンドが特定のファイル8から読み出される。ステップS10に、装置固有のコマンドが装置6のプロセッサによって実行される。
ステップS10の代わりにステップS11を実行することもできる。特定のファイル8に記憶された装置固有のコマンドは、インタフェースを介して装置6と接続されている外部の装置14に転送される。外部の装置14はこのようにして装置6によって制御される。その際、コマンドが外部の装置14に引き渡され、そこで処理される。
ステップS10で装置特有のコマンドを実行する際に応答ないし結果が生成されると、装置6は該応答を独立してコンピュータ1に返すことはできない。むしろ、コンピュータ1上のアプリケーションプログラム11は装置6に問い合わせを送り、応答を装置6から取りに行く。これはステップS12からS22までにおいて実行される。
ステップS12では、アプリケーションプログラム11は、装置6から特定のファイル8を読み出す問い合わせを生成する。該問い合わせはまずコンピュータ1のファイルシステム12に送られる。したがって、ステップS13では、コンピュータ1とそのオペレーティングシステムに大規模記憶装置が装置6のように見せかけられるので、オペレーティングシステムは「通常の」データを読み出す読み出し命令をファイルシステム12に送る。
ステップS14では、特定の論理ブロックアドレス10から特定のファイル8を読み出す要求がファイルシステム12によって出されるように読み出し命令が変換される。ステップ15では、オペレーティングシステム固有の読み出し命令がファイルシステム12によって装置6に送られ、それから装置6の記憶システム13によって受信される。
装置6のプロセッサは、特定のファイル8が返却のためにコンピュータ1で準備されるように、ステップS16に特定のデータブロック9の特定のブロックアドレス10を読み出す。
ステップS17に、装置6のプロセッサは、コンピュータ1のオペレーティングシステム固有の書き込み命令を実行する際に、装置特有のコマンドを実行するかどうか調べる。このために、特定のファイル8の識別マーカーが問い合わされる。装置特有のコマンドが前に装置6に送られていないならば、特定のブロックアドレス10にある特定のファイル8に識別マーカーが書き込まれていない。識別マーカーがファイル8またはRAMに含まれていなければ、ファイル8はコンピュータ1に変換されずに返送される。
装置6のプロセッサが、識別マーカーが特定のファイル8に存在することがわかると、ステップS18に、実行された装置特有のコマンドに対する応答がプロセッサによって問い合わされる。装置特有のコマンドが外部の装置14に転送されると、応答が外部の装置14によって突き止められる。
実行された装置特有のコマンドに対する応答が存在するならば、該コマンドはステップS19において特定のファイル8に書き込まれる。さらに、他のマーカーが特定のファイル8に書き込まれる。この他のマーカーは、実行されたコマンドに対する応答が存在することを特徴づける応答マーカーまたはIDである。それにともなって、書き込み命令とともに装置6に送られた最初の特定のファイル8が修正され、変更される。ファイル8はいまや、実行すべきコマンドだけでなく、コマンドに対して生成された応答をも含んでいる。修正された特定のファイル8‘は次に、コンピュータ1のオペレーティングシステム固有の読み出し命令の実行においてコンピュータ1のファイルシステム12に与えられる(ステップS20)。
アプリケーションプログラム11はファイルシステム12から修正された特定ファイル8‘を呼び出す。その際、アプリケーションプログラム11はステップS21に、応答マーカーが特定ファイル8’に設定されているかどうか調べる。
修正された特定のファイル8‘内の応答マーカーによって、アプリケーションプログラム11はステップS22に、特定のファイル8’が、実行されるべきコマンドに対する応答を含んでいることを知る。この応答は次にアプリケーションプログラム11によって特定のファイル8‘から読み出され、さらに処理される。応答がエラーメッセージならば、これは評価の際にアプリケーションプログラム11によって認識される。
ステップS18において装置6のプロセッサから何の応答も返ってこないと、ファイル8は書き戻される(zurueckschreiben)。しかしながら、この場合、ステップS20において応答マーカーは設定されない。この修正されなかった特定のファイル8はこのとき応答マーカーを含んでいない。特定のファイル8は確かにコンピュータ1にも送られるが、ステップS21における問い合わせは、応答マーカーが設定されていないことを示している。したがって、アプリケーションプログラム11は、特定のファイル8が、実行されるべきコマンドに対する応答を含むのではなく、エラーが発生したことを認識する。
コンピュータと、接続されたデータ処理装置のファイルシステムを示す図である。 図1のコンピュータのファイルシステムと、拡張機能を有する接続されたデータ処理装置のファイルシステムを示す図である。 図2の装置を制御する方法の流れ図である。
符号の説明
1 コンピュータ
2 ファイル
3 ファイル
4 アクセスリスト
5 ブロックアドレス
6 装置
7 データブロック
8、8‘ 特定のファイル
9 特定のデータブロック
10 特定のブロックアドレス
11 アプリケーションプログラム
12 ファイルシステム(1の)
13 記憶システム(6の)
14 外部装置

Claims (10)

  1. コンピュータにインタフェースを介して接続されているドングルを制御する方法であって、装置固有のコマンドをアプリケーションプログラム(11)によって前記コンピュータ(1)上に生成するステップを有し、前記ドングル(6)が、ファイルシステムを有する記憶媒体をシュミレートする、ドングルを制御する方法において、
    前記コマンドを特定のファイル(8)に格納するステップと、
    前記特定のファイル(8)を、前記特定のファイル(8)のアドレスとして特定の論理ブロックアドレス(10)をアドレス指定することによって、前記コンピュータ(1)のオペレーティングシステムの書き込み命令を用いて前記コンピュータ(1)よって前記ドングル(6)に転送するステップと、
    前記特定のファイル(8)を前記ドングル(6)が受け取るステップと、
    前記特定のファイル(8)を、前記特定の論理ブロックアドレス(10)から読み出すことによって、前記特定のファイル(8)から前記装置特有のコマンドを読み出すステップと、
    前記特定のファイル(8)から読み出された前記装置特有のコマンドを前記ドングル(6)のプロセッサによって実行するステップと、
    前記ドングル(6)のプロセッサによって、前記の実行されたコマンドに対する応答を生成するステップと、
    前記特定のファイル(8)に関係する、前記オペレーティングシステムの読出し命令を前記コンピュータ(1)によって前記ドングル(6)に送信するステップと、
    前記読出し命令を前記ドングル(6)において受信するステップと、
    前記ドングル(6)内で生成された応答を前記特定のファイル(8')に格納し、それによって前記特定のファイル(8')を修正するステップと、
    前記特定のファイル(8')を、前記読出し命令の実行中に前記ドングル(6)によって前記コンピュータ(1)に返送するステップと
    前記の返送された特定のファイル(8')を前記コンピュータ(1)によって受け取るステップと、
    前記特定のファイル(8')が応答を含むことを認識するステップと、
    前記応答を前記特定のファイル(8')から読出し、該応答に対し前記アプリケーションプログラム(11)でさらなる処理を行うステップと
    を有することを特徴とする、ドングルを制御する方法。
  2. 前記特定のファイル(8)が識別マーカーを含んでいる場合、前記コマンドを実行することを特徴とする、請求項1に記載の方法。
  3. ステータスビットを前記ドングル(6)のRAMまたは前記特定のファイル(8)に前記プロセッサによって書き込み、それによって前記特定のファイル(8)への次のアクセスの際に前記の実行されたコマンドに対する応答を生成することを特徴とする、請求項1または2に記載の方法。
  4. 前記応答を前記ドングル(6)の揮発性または不揮発性の記憶装置に一時記憶することを特徴とする、請求項1から3のいずれか1項に記載の方法。
  5. 前記特定のファイル(8)が、前記ドングル(6)の前記シュミレートされたファイルシステムにのみ書き込まれるか、または前記シュミレートされたファイルシステムから前記ドングル(6)大規模記憶装置に読み出されることを特徴とする、請求項1からまでのいずれか1項に記載の方法。
  6. オペレーティングシステムを有するコンピュータと、該コンピュータにインタフェースを介して接続されている、プロセッサを有するドングルを含むドングルを制御するシステムにおいて、
    前記ドングル(6)が、ファイルシステムを有する記憶媒体をシュミレートし、
    アプリケーションプログラム(11)によって装置固有のコマンドが前記コンピュータ(1)上に生成され、前記コマンドが前記コンピュータ(1)上の特定のファイル(8)に格納され、
    前記特定のファイル(8)が、前記コンピュータ(1)のオペレーティングシステムの書き込み命令を用いて前記コンピュータ(1)のインタフェースを介して前記の接続されているドングル(6)に転送され、
    前記ドングル(6)が、前記特定のファイル(8)を受け取り、該特定のファイル(8)から前記の装置固有のコマンドを読み出すために備えられ、
    前記ドングル(6)のプロセッサが前記の読み出された装置特有のコマンドを実行し、
    前記ドングル(6)のプロセッサによって、前記の実行されたコマンドに対する応答が生成され、
    前記コンピュータ(1)が、前記特定のファイル(8)に関係する、前記オペレーティングシステムの読出し命令を前記ドングル(6)に送信し、
    前記ドングル(6)が、前記読出し命令を受信した後、前記ドングル(6)内で生成された応答を前記特定のファイル(8')に格納し、それによって前記特定のファイル(8)を修正し、
    前記ドングル(6)が、前記コンピュータ(1)のオペレーティングシステムの読み出し命令の実行中に前記特定のファイル(8')を前記コンピュータ(1)に返送する
    ことを特徴とする、データ処理装置を制御するシステム。
  7. 前記ドングル(6)のプロセッサは、前記特定のファイル(8)が識別マーカーを含んでいる場合、前記の装置固有のコマンドを実行することを特徴とする、請求項に記載のシステム。
  8. 前記特定のファイル(8)が前記オペレーティングシステムの書き込み命令によって転送される前記ドングル(6)が、ファイルを記憶する任意の大規模記憶装置を含むことを特徴とする、請求項6または7に記載のシステム。
  9. 前記コンピュータ(1)のインタフェースがUSBインタフェースまたはSCSIインタフェースであることを特徴とする、請求項からのいずれか1項に記載のシステム。
  10. コンピュータ上で生成された装置固有のコマンドを実行するドングルであって、アプリケーションプログラムが前記の装置固有のコマンドを生成し、特定のファイルに格納するコンピュータに接続されるインタフェースと、プロセッサを有するドングルにおいて、
    前記ドングル(6)が、ファイルシステムを有する記憶媒体をシュミレートし、
    前記ドングル(6)が、前記コンピュータ(1)のオペレーティングシステムの書き込み命令によって前記ドングル(6)の特定のブロックアドレス(10)に転送される前記特定のファイル(8)を、前記コンピュータ(1)のインタフェースを介して受け取った後、前記の装置固有のコマンドを該特定のファイル(8)から読み出し、
    前記ドングル(6)のプロセッサが前記の読み出された装置特有のコマンドを実行し、
    前記ドングル(6)がファイルを記憶する任意の大規模記憶装置を含む
    ことを特徴とする、コンピュータ上で生成された装置固有のコマンドを実行するドングル
JP2006546110A 2003-12-30 2004-12-30 データ処理装置を制御する方法 Active JP4829126B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP03029967.1 2003-12-30
EP03029967 2003-12-30
PCT/EP2004/014838 WO2005064480A2 (de) 2003-12-30 2004-12-30 Verfahren zum steuern eines datenverarbeitungsgeräts

Publications (3)

Publication Number Publication Date
JP2007531085A JP2007531085A (ja) 2007-11-01
JP2007531085A5 JP2007531085A5 (ja) 2008-02-21
JP4829126B2 true JP4829126B2 (ja) 2011-12-07

Family

ID=34717200

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006546110A Active JP4829126B2 (ja) 2003-12-30 2004-12-30 データ処理装置を制御する方法

Country Status (7)

Country Link
US (1) US7779033B2 (ja)
EP (1) EP1702250B1 (ja)
JP (1) JP4829126B2 (ja)
CN (1) CN1906559B (ja)
AT (1) ATE436047T1 (ja)
DE (1) DE502004009734D1 (ja)
WO (1) WO2005064480A2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1906559B (zh) 2003-12-30 2010-10-13 威步系统股份公司 用于控制数据处理设备的方法
EP1818793A1 (en) * 2006-02-14 2007-08-15 Harmony Microelectronic Inc. USB storage system and control method thereof
US8255707B2 (en) * 2008-03-06 2012-08-28 Fujitsu Limited System and method for providing a one-step testing architecture
FR2983622B1 (fr) * 2011-12-02 2014-01-24 Morpho Ecriture de donnees dans une memoire non volatile de carte a puce
GB2508214A (en) 2012-11-26 2014-05-28 Ibm Using access to special files to control management functions of a networked attached storage device
DE102014108257B3 (de) * 2014-06-12 2015-08-27 Hyperstone Gmbh Verfahren zur Übertragung von erweiterten Befehlen an ein Speichersystem
US9501223B2 (en) 2014-06-30 2016-11-22 Hyperstone Gmbh Method for transmitting extended commands to a memory system
JP6444932B2 (ja) * 2016-04-15 2018-12-26 ファナック株式会社 サーバベースのアプリケーションソフトウエア実行システム
CN105975624B (zh) * 2016-05-27 2019-07-30 苏州佳世达电通有限公司 一种数据传输方法、设备和系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000010922A (ja) * 1998-06-25 2000-01-14 Toshiba Corp コンピュータネットワークにおけるジヨブの起動方法ならびにシステム、及び同方法がプログラムされ記録される記録媒体
JP2001250087A (ja) * 2000-03-07 2001-09-14 Nippon Telegr & Teleph Corp <Ntt> Icカードへのコマンドapdu送出処理方法
WO2002021740A1 (fr) * 2000-09-01 2002-03-14 Matsushita Electric Industrial Co., Ltd. Simulateur de terminal de reception, dispositif de conception d'un programme de diffusion, terminal de reception, systeme de transmission/reception de donnees ainsi realise
WO2003090158A1 (en) * 2002-04-19 2003-10-30 Toshiba Tec Kabushiki Kaisha Extensible driver

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4096567A (en) * 1976-08-13 1978-06-20 Millard William H Information storage facility with multiple level processors
US5379423A (en) * 1988-09-28 1995-01-03 Hitachi, Ltd. Information life cycle processor and information organizing method using it
US5155809A (en) * 1989-05-17 1992-10-13 International Business Machines Corp. Uncoupling a central processing unit from its associated hardware for interaction with data handling apparatus alien to the operating system controlling said unit and hardware
JPH0433139A (ja) * 1990-05-30 1992-02-04 Fujitsu Ltd ファィルアクセス方式
US5542023A (en) * 1991-06-05 1996-07-30 Hitachi, Ltd. Multi-media reproduction processing apparatus
US5388219A (en) * 1992-03-02 1995-02-07 International Business Machines Corporation Efficient channel and control unit for host computer
US5640596A (en) * 1992-03-10 1997-06-17 Hitachi, Ltd. Input output control system for transferring control programs collectively as one transfer unit designated by plurality of input output requests to be executed
US5566331A (en) * 1994-01-24 1996-10-15 University Corporation For Atmospheric Research Mass storage system for file-systems
US6073209A (en) * 1997-03-31 2000-06-06 Ark Research Corporation Data storage controller providing multiple hosts with access to multiple storage subsystems
FR2766592B1 (fr) * 1997-07-23 1999-08-27 Bull Sa Dispositif et procede de regulation dynamique de l'attribution des ressources sur un systeme informatique
US6351850B1 (en) * 1997-11-14 2002-02-26 Frank Van Gilluwe Computer operating system installation
US6199137B1 (en) * 1999-01-05 2001-03-06 Lucent Technolgies, Inc. Method and device for controlling data flow through an IO controller
US6468160B2 (en) * 1999-04-08 2002-10-22 Nintendo Of America, Inc. Security system for video game system with hard disk drive and internet access capability
US6473829B1 (en) * 1999-05-28 2002-10-29 International Business Machines Corporation Data storage device providing communication between processing units
US6862708B1 (en) * 2000-01-31 2005-03-01 Harris-Exigent, Inc. Extensible device command commutation engine for formatting device commands for the controls of devices
US6757291B1 (en) * 2000-02-10 2004-06-29 Simpletech, Inc. System for bypassing a server to achieve higher throughput between data network and data storage system
US6260011B1 (en) * 2000-03-20 2001-07-10 Microsoft Corporation Methods and apparatus for automatically synchronizing electronic audio files with electronic text files
US7068386B2 (en) * 2000-05-16 2006-06-27 Canon Kabushiki Kaisha Image processing system, image data processing method, and storage medium
US6671747B1 (en) * 2000-08-03 2003-12-30 Apple Computer, Inc. System, apparatus, method, and computer program for execution-order preserving uncached write combine operation
GB0024919D0 (en) * 2000-10-11 2000-11-22 Sealedmedia Ltd Method of further securing an operating system
US7039727B2 (en) * 2000-10-17 2006-05-02 Microsoft Corporation System and method for controlling mass storage class digital imaging devices
DE10108487A1 (de) * 2001-02-22 2002-09-12 Giesecke & Devrient Gmbh Verfahren und System zur verteilten Erstellung eines Programms für einen programmierbaren, tragbaren Datenträger
JP2002312249A (ja) * 2001-04-12 2002-10-25 Yamaha Corp コンテンツ再生装置のバックアップ方法およびバックアップ用記憶メディア
US6742138B1 (en) * 2001-06-12 2004-05-25 Emc Corporation Data recovery method and apparatus
US6839706B2 (en) * 2001-08-06 2005-01-04 Lefthand Networks, Inc. Block data storage within a computer network
US6732292B2 (en) * 2001-09-17 2004-05-04 Seagate Technology Llc Adaptive bi-directional write skip masks in a data storage device
US7624391B2 (en) * 2001-11-05 2009-11-24 Hewlett-Packard Development Company, L.P. Device-based model for software driver delivery and upgrade
US7320126B2 (en) 2001-11-06 2008-01-15 Sandisk Corporation Implementation of in system programming to update firmware on memory cards
EP1345236B1 (en) * 2002-03-14 2011-05-11 STMicroelectronics Srl A non-volatile memory device
JP2003323321A (ja) * 2002-05-01 2003-11-14 Brother Ind Ltd データファイル転送制御装置、データファイル処理装置、印字出力装置、プログラムおよび記録媒体
US7546364B2 (en) * 2002-05-16 2009-06-09 Emc Corporation Replication of remote copy data for internet protocol (IP) transmission
ATE349044T1 (de) * 2002-09-24 2007-01-15 Koninkl Philips Electronics Nv Busanschluss-system
US20040098596A1 (en) * 2002-11-15 2004-05-20 Rainbow Technologies, Inc. Driverless USB security token
WO2004086363A2 (en) * 2003-03-27 2004-10-07 M-Systems Flash Disk Pioneers Ltd. Data storage device with full access by all users
CN1906559B (zh) 2003-12-30 2010-10-13 威步系统股份公司 用于控制数据处理设备的方法
JP2005250938A (ja) * 2004-03-05 2005-09-15 Hitachi Ltd 記憶制御システム及び方法
JP2005301708A (ja) * 2004-04-13 2005-10-27 Hitachi Ltd 記憶装置システムにおけるソフトウェア管理方法及び記憶装置システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000010922A (ja) * 1998-06-25 2000-01-14 Toshiba Corp コンピュータネットワークにおけるジヨブの起動方法ならびにシステム、及び同方法がプログラムされ記録される記録媒体
JP2001250087A (ja) * 2000-03-07 2001-09-14 Nippon Telegr & Teleph Corp <Ntt> Icカードへのコマンドapdu送出処理方法
WO2002021740A1 (fr) * 2000-09-01 2002-03-14 Matsushita Electric Industrial Co., Ltd. Simulateur de terminal de reception, dispositif de conception d'un programme de diffusion, terminal de reception, systeme de transmission/reception de donnees ainsi realise
WO2003090158A1 (en) * 2002-04-19 2003-10-30 Toshiba Tec Kabushiki Kaisha Extensible driver

Also Published As

Publication number Publication date
CN1906559A (zh) 2007-01-31
US20070186037A1 (en) 2007-08-09
CN1906559B (zh) 2010-10-13
ATE436047T1 (de) 2009-07-15
WO2005064480A2 (de) 2005-07-14
JP2007531085A (ja) 2007-11-01
US7779033B2 (en) 2010-08-17
WO2005064480A3 (de) 2005-12-08
EP1702250B1 (de) 2009-07-08
EP1702250A2 (de) 2006-09-20
DE502004009734D1 (de) 2009-08-20

Similar Documents

Publication Publication Date Title
US9026683B1 (en) Command portal for executing non-standard storage subsystem commands
US8745277B2 (en) Command portal for securely communicating and executing non-standard storage subsystem commands
US8838875B2 (en) Systems, methods and computer program products for operating a data processing system in which a file delete command is sent to an external storage device for invalidating data thereon
US6647481B1 (en) Method for accessing data storage locations having addresses within a hidden logical address range
US20060253620A1 (en) Data structure of flash memory having system area with variable size in which data can be updated, USB memory device having the flash memory, and method of controlling the system area
EP2510430B1 (en) Storage device and method for using a virtual file in a public memory area to access a plurality of protected files in a private memory area
US7653796B2 (en) Information recording medium and region management method for a plurality of recording regions each managed by independent file system
TW201109956A (en) Data storage access device
JP2008171257A (ja) ホスト装置およびメモリシステム
JP2013513863A5 (ja)
JP2009244962A (ja) メモリシステム
JP2003162452A (ja) 記憶媒体装置に格納されているデータを保護するためのシステム及び方法
JP4829126B2 (ja) データ処理装置を制御する方法
CN113316761B (zh) 自格式化数据存储设备
JP2008541219A (ja) データ更新可能な可変サイズを有するシステム領域を具備したフラッシュメモリのデータ構造、フラッシュメモリを有するusbメモリ装置、及びシステム領域を制御する方法
US20080256322A1 (en) Secure storage apparatus and method for controlling the same
JP2005266934A (ja) Usbストレージデバイス及びその制御装置
WO2011124148A1 (zh) Flash数据保护方法及装置
JP2000030375A (ja) データ処理システム、アクセス装置及び記録媒体
US20070198460A1 (en) USB storage system and control method thereof
JP2000250817A (ja) 記憶システム、記憶装置及び記憶データ保護方法
US20120271986A1 (en) Flash Memory Device and Data Protection Method Thereof
TW497029B (en) Method and system for protecting data in a rewritable storage medium
CN110532817B (zh) 一种预安装软件隐藏运行的安全防护方法
KR100637350B1 (ko) 응용 프로그램의 실행 인증 방법과, 이를 저장한 컴퓨터로읽을 수 있는 기록매체 및 외장형 저장 장치

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080104

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100707

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100930

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101007

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101222

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110525

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20110711

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110711

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110801

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110817

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110915

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140922

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4829126

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250