KR101235851B1 - 시스템 관리 봉쇄를 극복하기 위한 방법 - Google Patents
시스템 관리 봉쇄를 극복하기 위한 방법 Download PDFInfo
- Publication number
- KR101235851B1 KR101235851B1 KR1020050126151A KR20050126151A KR101235851B1 KR 101235851 B1 KR101235851 B1 KR 101235851B1 KR 1020050126151 A KR1020050126151 A KR 1020050126151A KR 20050126151 A KR20050126151 A KR 20050126151A KR 101235851 B1 KR101235851 B1 KR 101235851B1
- Authority
- KR
- South Korea
- Prior art keywords
- volatile memory
- host computer
- memory device
- private
- memory
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 28
- 238000004883 computer application Methods 0.000 claims description 21
- 238000004891 communication Methods 0.000 claims description 18
- 230000006870 function Effects 0.000 claims description 11
- 239000002131 composite material Substances 0.000 claims description 10
- 238000004590 computer program Methods 0.000 claims description 6
- 230000002093 peripheral effect Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1491—Protection against unauthorised use of memory or access to memory by checking the subject access rights in a hierarchical protection system, e.g. privilege levels, memory rings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/10—Program control for peripheral devices
- G06F13/102—Program control for peripheral devices where the programme performs an interfacing function, e.g. device driver
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4411—Configuring for operating with peripheral devices; Loading of device drivers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F2003/0697—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers device management, e.g. handlers, drivers, I/O schedulers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Catching Or Destruction (AREA)
- Fluid-Pressure Circuits (AREA)
- Percussion Or Vibration Massage (AREA)
- Medicines That Contain Protein Lipid Enzymes And Other Medicines (AREA)
- Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)
- Medicines Containing Plant Substances (AREA)
- Communication Control (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
Abstract
본원에는 시스템 관리자에 의해 통제가능한 네트워크에 작동가능하게 접속되는 호스트 컴퓨터에 신규 접속된 장치의 시스템 관리 봉쇄를 극복하기 위한 방법이 제공되어 있다.
Description
도 1은 바람직한 실시예가 사용될 수 있는 제1의 바람직한 형태의 컴퓨터 시스템을 개략적으로 예시하는 도면.
도 2는 바람직한 실시예가 사용될 수 있는 제2의 바람직한 형태의 컴퓨터 시스템을 개략적으로 예시하는 도면.
도 3은 바람직한 실시예가 사용될 수 있는 제3의 바람직한 형태의 컴퓨터 시스템을 개략적으로 예시하는 도면.
도 4는 한 바람직한 형태의 주변 장치에 관한 블록 선도.
도 5는 변형 형태의 주변 장치에 관한 블록 선도.
도 6은 3가지의 바람직한 형태의 컴퓨터 시스템들에서의 바람직한 실시예의 동작에 관한 플로 챠트.
도 7은 주변 장치의 바람직한 실시예의 동작에 관한 플로 챠트로서, 도 7a 및 도 7b가 순차적으로 결합된 형태로 이루어진 플로 챠트.
발명의 분야
본 발명은 시스템 관리 봉쇄를 극복하기 위한 방법에 관한 것이며, 구체적으로 기술하면 컴퓨터에 신규 접속된 장치의 시스템 관리 봉쇄를 극복하기 위한 방법에 관한 것이지만, 이것에 한정되지 않는다.
발명의 배경
컴퓨터가 네트워크의 일부로서 작동하고 있지 않을 경우에, 컴퓨터 운영자가 관리자인 것이 일반적이다. 그러므로, 사용자가 시스템 관리 기능들을 통제한다. 그러나, 네트워크가 구내 통신 네트워크이든 아니면 광역 통신 네트워크이든 컴퓨터가 네트워크의 일부로서 작동하고 있을 경우에, 시스템 관리자는 네트워크에 접속된 각각의 컴퓨터의 기능들 중 일부 기능들을 통제한다.
"WINDOWS"TM 운영 시스템에서는, 컴퓨터가 작동하고 있을 경우에 시스템 관리자가 컴퓨터상의 특정 서비스들을 봉쇄할 수 있게 하기 위해, 시스템 관리자가 관리 권한(administrative privilege)을 갖는다. 이러한 방식으로 시스템 관리자에 의해 통제될 수 있는 서비스들은 디렉토리 서비스들, 파일들, 프린터들, 보안, 단말기들의 관리, 및 주변 장치들을 포함한다. 이는 컴퓨터에 접속된 특정 장치들의 액세스에 대한 봉쇄 기능을 포함하는 것이 일반적이다. 예를 들면, 사적 메모리(private memory)를 갖는 장치가 컴퓨터에 접속될 경우, 사적 메모리에 액세스하기 위해서는 패스워드가 입력되어야 한다. 대개는 패스워드가 상기 장치에 전달될 수 없게 되어 있기 때문에 액세스가 거부된다. 그러므로, 이로 인해 "WINDOWS"TM 운영 시스템에서의 시스템 관리자에 의한 봉쇄 기능의 실행(exercise)을 통해 컴퓨터에 작동가능하게 접속된 주변 장치 또는 다른 장치와 통신하는 것이 가능해지지 않을 수 있다.
본 발명의 주목적은 시스템 관리자에 의해 통제가능한 네트워크에 작동가능하게 접속되어 있는 호스트 컴퓨터에 신규 접속된 장치의 시스템 관리 봉쇄를 극복하기 위한 방법을 제공하는 것이다.
본 발명의 다른 목적은 위에 언급된 방법의 수행을 위한 하나 이상의 기능을 프로세서로 하여금 실행하게 하도록 구성되어 있는 컴퓨터 프로그램 코드를 포함하는 컴퓨터 사용가능 매체를 제공하는 것이다.
본 발명의 또 다른 목적은 위에 언급된 방법의 수행을 위한 하나 이상의 기능을 비-휘발성 메모리 장치의 프로세서로 하여금 실행하게 하도록 구성되어 있는 컴퓨터 프로그램 코드를 포함하는 비-휘발성 메모리 장치를 제공하는 것이다.
본 발명의 제1 실시태양에 의하면, 시스템 관리자에 의해 통제가능한 네트워크에 작동가능하게 접속되어 있는 호스트 컴퓨터에 신규 접속된 장치의 시스템 관리 봉쇄를 극복하기 위한 방법으로서, 상기 장치는 사적 영역을 포함하는 제1의 비-휘발성 메모리를 지니고, 상기 사적 영역은 호스트 컴퓨터 애플리케이션에 의한 통신이 관리 권한 환경에서 봉쇄될 수 있는 카테고리의 영역인 시스템 관리 봉쇄를 극복하기 위한 방법이 제공되어 있다. 상기 방법은 비-관리 권한 환경에서 사적 영역 및 호스트 컴퓨터 애플리케이션 간의 통신을 허용하기 위해 상기 장치가 휴먼 인터페이스 장치(human interface device)로서 호스트 컴퓨터 애플리케이션에서 열거될 수 있게 한다.
호스트 컴퓨터 애플리케이션 및 사적 영역 간의 통신은 대량 저장 드라이버를 통해 이루어질 수 있다. 상기 장치는 환경설정 디스크립터 프로세스(configuration descriptor process) 동안 휴먼 인터페이스 장치로서 자체적으로 열거될 수 있다. 상기 장치 및 호스트 컴퓨터 운영 시스템 간의 통신을 위해 특징 리포트(feature report)가 사용된다. 상기 장치는 사용 페이지(usage page), 및 휴먼 인터페이스 장치 사용으로부터 선택된 사용을 통해 알파뉴머릭(alphanumeric) 표시로서 호스트 컴퓨터 운영 시스템에 보고하는 것이 바람직하다.
상기 장치는 공적 영역(public area)을 포함하는 제2의 비-휘발성 메모리를 또한 지니는 복합 장치의 일부일 수 있다. 공적 영역은 비-관리 권한 환경에서 호스트 컴퓨터 운영 시스템과 통신하는 것이 가능할 수 있다. 복합 장치는 호스트 컴퓨터와의 작동가능한 접속을 위한 비-휘발성 메모리 외부 장치일 수 있다. 상기 공적 영역 및 상기 사적 영역은 비-휘발성 메모리, 바람직하게는 단일의 비-휘발성 메모리를 포함할 수 있다.
상기 장치는 외부 디스크 드라이브, 프린터, 게임 콘솔, 외부 판독/기록 디스크 드라이브, 외부 카드 판독기, 외부 USB 허브, 외부 사운드 카드, 매체 플레이어, 및 MP3 플레이어로부터 선택될 수 있다.
제2 실시태양에 의하면, 위에 언급된 방법의 수행을 위한 하나 이상의 기능 을 프로세서로 하여금 실행하게 하도록 구성되어 있는 컴퓨터 프로그램 코드를 포함하는 컴퓨터 사용가능 매체가 제공된다.
제3 실시태양에 의하면, 호스트 컴퓨터에의 작동가능한 접속을 위한 비-휘발성 메모리 장치로서, 위에 언급된 방법의 수행을 위한 하나 이상의 기능을 비-휘발성 메모리 장치의 프로세서로 하여금 실행하게 하도록 구성되어 있는 컴퓨터 프로그램 코드를 포함하는 비-휘발성 메모리 장치가 제공된다.
마지막 실시태양에 의하면, 공적 메모리, 사적 메모리, 공적 메모리 및 사적 메모리를 통제함과 아울러 호스트 컴퓨터 및 비-비휘발성 메모리 장치 간의 통신을 통제하기 위한 컨트롤러(controller), 호스트 컴퓨터에 대한 비-휘발성 메모리 장치의 접속을 허용하기 위한 커넥터, 및 커넥터 인터페이스를 포함하는 비-휘발성 메모리 장치가 제공된다. 비-휘발성 메모리 장치는 호스트 컴퓨터 애플리케이션이 사적 메모리와 통신할 수 있게 하기 위한 휴먼 인터페이스 장치를 포함하는 복합 장치로서 호스트 컴퓨터 애플리케이션에서 열거될 수 있다. 호스트 컴퓨터 애플리케이션은 대량 저장 드라이버를 통해 사적 메모리에 액세스할 수 있다.
호스트 컴퓨터 애플리케이션 시스템은 비-관리 권한 환경에서 공적 메모리와 통신하는 것이 가능할 수 있다. 호스트 컴퓨터 애플리케이션은 단지 열거 이후에만 비-관리 권한 환경에서 사적 메모리와 통신하는 것이 가능할 수 있다. 커넥터는 USB 또는 IEEE 1394 커넥터일 수 있다.
공적 메모리 및 사적 메모리는 하나의 메모리의 개별 부품들일 수 있다.
본 발명이 완전하게 이해되고 용이하게 실시될 수 있게 하기 위해, 지금부터 단지 본 발명의 바람직한 실시예만이 비-제한적인 예로 설명될 것이며, 그러한 설명은 첨부된 예시적인 도면들을 참조하여 이루어져 있다.
도 1을 참조하면, 도 1에는 CPU(10), 모니터(12), 키보드(14), 마우스(16), 및 프린터(18)를 포함하는 통상의 컴퓨터 시스템이 도시되어 있다. 주변 장치들(12,14,16,18) 각각은 유선 또는 무선으로 CPU(10)에 접속될 수 있다. CPU(10)는 다수의 포트(22)를 지니며, 이러한 포트들(22)에는 메모리 장치(24)가 작동가능하게 접속될 수 있다. 컴퓨터 CPU(10)는 시스템 관리자(13)에 의해 통제되는 네트워크(11)에 접속된다.
도 2에는 힌지(hinge)된 케이스(32) 내에 장착되어 있는 키보드(30) 및 디스플레이 스크린(28)을 지니는 랩톱 또는 노트북 컴퓨터(26)가 도시되어 있다. 다수의 포트(34)가 제공될 수 있으며, 이러한 포트들(34)에는 메모리 장치(24)가 작동가능하게 접속될 수 있다. 상기 컴퓨터(26)는 또한 시스템 관리자(13)에 의해 통제되는 네트워크(11)에 접속된다.
도 3에는 케이싱(42) 내에 장착되어 있는 키패드(40) 및 디스플레이(38)를 지니는 개인 휴대 정보 단말기(36)가 예시되어 있다. 적어도 하나의 포트(44)는 주변 또는 개별 장치, 이 경우에는 메모리 장치(24)에 의한 적어도 하나의 포트(44)에의 접속을 위해 제공될 수 있다. 개인 휴대 정보 단말기는 또한 시스템 관리자(13)에 의해 통제되는 네트워크(11)에 접속된다.
도 4 및 도 5에는 메모리 장치(24)가 도시되어 있다. 메모리 장치(24)는 한 단부에 수 커넥터(male connector; 48)를 지니는 몸체(46)를 포함한다. 몸체(46) 내에는 커넥터(48)용 인터페이스(50), 인터페이스(50)에 작동가능하게 접속된 컨트롤러(controller; 52), 및 전체적으로 참조번호(54)로 도시된 비-휘발성 메모리가 장착되어 있다. 메모리(54)는 보호 또는 사적 영역(56) 및 공적 영역(58)을 포함하며, 이러한 영역들은 동일한 물리적 메모리(도 4 참조)의 부품들일 수도 있고 2개(또는 그 이상의) 물리적 개별 메모리 장치(도 5 참조)일 수도 있다. 메모리(54)는 디스크 드라이브, 플래시 메모리 따위일 수 있다. 상기 커넥터(48)는 USB 또는 IEEE 1394 커넥터일 수도 있으며, 그 밖에는 요구나 필요에 따른 커넥터일 수도 있다. 보호 또는 사적 영역(56)은 비밀 또는 사적 데이터 또는 정보의 저장을 위해 사용될 수 있다.
이하의 설명이 메모리 장치(24)에 관한 것이지만, 이는 예를 들면, 외부 디스크 드라이브들, 프린터들, 게임 콘솔들, 외부 판독/기록 디스크 드라이브들, 외부 카드 리더들, 외부 USB 허브들, 외부 사운드 카드들, 매체 플레이어들, 및 MP3 플레이어들과 같은 메모리를 갖는 컴퓨터에의 부착을 위한 모든 장치에 적용될 수 있다.
메모리 장치(24)가 보호 또는 사적 영역(56)을 지니기 때문에, 메모리 장치(24)가 대응하는 포트(22,34,44)에 접속될 경우에, 컴퓨터의 운영 시스템 또는 애플리케이션은 예를 들면, 패스워드와 같은 보호 영역(56)에 대한 모든 관련 커맨드를 봉쇄하는데, 그 이유는 시스템 관리자(13)로부터의 명령들 또는 시스템 관리자(13)에 의한 설정에 기인하여 보호 영역(56)을 인식하지 못하기 때문이다. 이 때문에, 관리 권리 또는 권한(이하 "관리 권한"이라 지칭함)이 수반되며 보호 영역(56) 은 관리 권한 환경 내에 있다. 그러한 커맨드들은 대개 SCSI 커맨드들이다.
이러한 문제의 가능성을 감소시키기 위해, 도 5를 참조하면, 메모리 장치(24)가 호스트 컴퓨터(10,26,36)(이하 "호스트 10")에 작동가능하게 접속(51)된 후에는, 호스트 10이 환경설정 디스크립터 요구 동안 메모리 장치(24)에 셋업 토큰(setup token)을 전달(52)한다. 상기 장치의 열거 동안, 상기 장치는 하나의 장치 내에 2개의 인터페이스, 즉 하나의 인터페이스가 (공적 영역(58)을 위한) 대량 저장 장치용이며 또 하나의 인터페이스가 (사적 영역(56)을 위한) 휴먼 인터페이스 장치(human interface device)용인 2개의 인터페이스를 지니는 복합 장치로서 열거(53)된다. 이는 환경설정 디스크립터의 일부가 된다. 휴먼 인터페이스 장치는 장치 드라이버를 필요로 하지 않는데, 그 이유는 "WINDOWS"TM 운영 시스템이 휴먼 인터페이스 장치들을 위한 장치 드라이버를 지니고 있기 때문이다.
스트링 디스크립터 동안, 메모리 장치(24)는 휴먼 인터페이스 장치로서 호스트 10에 보고(54)한다. 이로 인해, 호스트 10은 참조번호(55)에서 휴먼 인터페이스 장치에 대한 리포트 디스크립터를 요구한다.
상기 장치(24)는 휴먼 인터페이스 장치 사용에서 알파뉴머릭 표시로서 상기 호스트 10에 보고(56)한다. 이는 필요 또는 요구에 따라 다른 사용들로서 보고될 수 있다. 리포트 디스크립터 프로세스 동안, 특징 리포트가 메모리 장치(24) 및 호스트 10 간의 통신을 위해 사용(57)된다. 변형적으로는, 입력 또는 출력 리포트들이 사용될 수 있다. 리포트 ID는 커맨드 세트로서 사용될 수 있으며 대량 저장 작 동 코드가 리포트 ID로서 사용(58)될 수 있다.
호스트 10은 메모리 장치(24)의 열거를 개시(59)한다. 메모리 장치(24)는 복합 장치(60)로서 열거됨으로써 보호 영역(56)에 대한 커맨드들의 봉쇄가 전혀 존재하지 않으며 이 때문에 메모리 장치(24)는 대량 저장 장치(공적) 영역(58) 및 휴먼 인터페이스 장치(사적) 영역(56) 모두에 대한 커맨드들을 수용(61)할 수 있다. 각각의 구성요소(58,56)는 열거(63,64)되며 어느 한 구성요소(56,58)에 대한 대량 저장 커맨드가 메모리 장치(24)에 전달(65,66)될 경우에, 상기 컨트롤러(52)는 태스크의 서비스 및 수행이 가능하다. 태스크들이 수행된 다음에는, 프로세스가 정지(67)된다. 이 때문에 메모리 장치(24)는 비-관리 권한 환경에서 작동하며 시스템 관리자(13)는 보호 영역(56)에 대한 커맨드들을 봉쇄할 수 없다.
도 6에는 메모리 장치(24) 상에서 일어나는 프로세스를 보여주는 도면이다. 여기서, 복합 장치(24)는 대량 저장(공적) 장치(58) 및 휴먼 인터페이스(사적) 장치(56)이다(70). 대량 저장(공적) 장치(58)(71)는 호스트 10 등등으로 그리고 호스트 10 등등으로부터 파일들을 판독, 기록 및 전달하는 모든 일반적인 대량 저장 기능들을 수행(72)할 수 있다.
휴먼 인터페이스(사적) 장치(56)(73)에 대하여, 컨트롤러(52)가 호스트 10와 통신(74)할 때 컨트롤러(52)는 겟-리포트-요구(get-report-request) 또는 세트-리포트-요구(set-report-request)를 요청하여 휴먼 인터페이스(사적) 장치(56)를 위한 장치(24) 및 호스트 10 간의 통신을 허용한다. 이는 대개 셋업 토큰(setup token) 및 엔드포인트 0을 통해 이루어지게 된다. 휴먼 인터페이스(사적) 장치(56) 를 위한 장치(24)와의 모든 커맨드 코드 통신은 휴먼 인터페이스 겟-리포트-요구 및 세트-리포트-요구를 통해 이루어진다(75). 상기 장치(24)는 휴먼 인터페이스 커맨드 코드를 수신(76)하며 필요한 태스크를 수행한다. 커맨드 코드가 비-관리 권한 환경에 있기 때문에, 호스트 10의 운영 시스템은 휴먼 인터페이스(사적) 장치(56)를 봉쇄할 수 없다. 호스트 10 애플리케이션 및 사적 영역(56) 간의 통신은 대량 저장 드라이버를 통해 이루어질 수 있다. 이 때문에 상기 장치(24)는 비-관리 권한 환경에서 작동하며 시스템 관리자(13)는 보호 영역(56)에 대한 커맨드들을 봉쇄할 수 없다.
위에 언급된 설명에서 본 발명의 바람직한 실시예가 언급되었지만, 당업자가 이해할 점은 본 발명으로부터 벗어나지 않고서도 설계, 구성 및 작동 중 어느 하나의 세부에 있어서의 변경 또는 수정이 다양하게 이루어질 수 있다는 것이다.
본 발명은 비-관리 권한 환경에서 사적 영역 및 호스트 컴퓨터 간의 통신을 허용하기 위해 휴먼 인터페이스 장치로서 호스트 컴퓨터 애플리케이션에서 신규 접속 장치를 열거함으로써, 시스템 관리자에 의해 통제가능한 네트워크에 작동가능하게 접속되어 있는 호스트 컴퓨터에 신규 접속된 장치의 시스템 관리 봉쇄를 극복한다.
Claims (17)
- 시스템 관리자에 의해 통제가능한 네트워크에 작동가능하게 접속되어 있는 호스트 컴퓨터에 신규 접속된 비-휘발성 메모리 장치의 시스템 관리 봉쇄를 극복하는 방법으로서, 상기 비-휘발성 메모리 장치가 공적 메모리(public memory) 및 사적 메모리(private memory)를 포함하는 제1의 비-휘발성 메모리를 지니며, 상기 사적 메모리는 호스트 컴퓨터 애플리케이션에 의한 통신이 관리 권한 환경에서 봉쇄될 수 있는 카테고리의 메모리인, 시스템 관리 봉쇄의 극복 방법에 있어서,상기 방법은,상기 호스트 컴퓨터에 상기 비-휘발성 메모리 장치를 작동가능하게 접속하는 단계; 및비-관리 권한 환경에서 상기 사적 메모리 및 상기 호스트 컴퓨터 애플리케이션 간의 통신을 허용하기 위해 휴먼 인터페이스 장치를 포함하는 복합 장치로서 상기 호스트 컴퓨터 애플리케이션에서 상기 비-휘발성 메모리 장치를 열거하는 단계;를 포함하는 것을 특징으로 하는, 시스템 관리 봉쇄의 극복 방법.
- 제1항에 있어서, 상기 사적 메모리 및 상기 호스트 컴퓨터 애플리케이션 간의 통신은 대량 저장 드라이버를 통해 이루어지는 것을 특징으로 하는, 시스템 관리 봉쇄의 극복 방법.
- 제1항에 있어서, 상기 비-휘발성 메모리 장치는 환경설정 디스크립터 프로세스(configuration descriptor process) 동안 자체적으로 상기 휴먼 인터페이스 장치로서 열거되는 것을 특징으로 하는, 시스템 관리 봉쇄의 극복 방법.
- 제3항에 있어서, 상기 비-휘발성 메모리 장치 및 상기 호스트 컴퓨터 애플리케이션 간의 통신을 위해 특징 리포트(feature report)가 사용되는 것을 특징으로 하는, 시스템 관리 봉쇄의 극복 방법.
- 제4항에 있어서, 상기 비-휘발성 메모리 장치는 사용 페이지(usage page), 및 휴먼 인터페이스 장치 사용(human interface device usage)을 포함하는 그룹으로부터 선택된 어느 하나의 사용을 통해 알파뉴머릭(alphanumeric) 표시로서 상기 호스트 컴퓨터 애플리케이션에 보고하는 것을 특징으로 하는, 시스템 관리 봉쇄의 극복 방법.
- 제1항에 있어서, 상기 공적 메모리는 상기 비-관리 권한 환경에서 상기 호스트 컴퓨터 애플리케이션과 통신할 수 있는 것을 특징으로 하는, 시스템 관리 봉쇄의 극복 방법.
- 제1항에 있어서, 상기 호스트 컴퓨터 애플리케이션은 "WINDOWS"TM 운영 시스템에서 이루어지는 것을 특징으로 하는, 시스템 관리 봉쇄의 극복 방법.
- 제1항에 있어서, 상기 공적 메모리 및 상기 사적 메모리는 단일 메모리의 개별 부품들을 포함하는 것을 특징으로 하는, 시스템 관리 봉쇄의 극복 방법.
- 제6항에 있어서, 상기 복합 장치는 상기 호스트 컴퓨터에의 작동가능한 접속을 위한 비-휘발성 메모리 외부 장치이며, 상기 비-휘발성 메모리 외부 장치는 상기 공적 메모리 및 상기 사적 메모리를 포함하는 것을 특징으로 하는, 시스템 관리 봉쇄의 극복 방법.
- 제1항에 있어서, 상기 비-휘발성 메모리 장치는 외부 디스크 드라이브, 프린터, 게임 콘솔, 외부 판독/기록 디스크 드라이브, 외부 카드 판독기, 외부 USB 허브, 외부 사운드 카드, 매체 플레이어, 및 MP3 플레이어로 이루어진 그룹으로부터 선택되는 것을 특징으로 하는, 시스템 관리 봉쇄의 극복 방법.
- 프로세서로 하여금 제1항 내지 제10항 중 어느 한 항의 방법의 수행을 위한 하나 이상의 기능들을 실행하게 하도록 구성되어 있는 컴퓨터 프로그램 코드를 포함하는, 컴퓨터 사용가능 매체.
- 호스트 컴퓨터와의 작동가능한 접속을 위한 비-휘발성 메모리 장치로서, 비-휘발성 메모리 장치의 프로세서로 하여금 제1항 내지 제10항 중 어느 한 항의 방법의 수행을 위한 하나 이상의 기능들을 실행하게 하도록 구성되어 있는 컴퓨터 프로그램 코드를 포함하는, 비-휘발성 메모리 장치.
- 시스템 관리자에 의해 통제가능한 네트워크에 작동가능하게 접속되어 있는 호스트 컴퓨터에 접속하기 위한 비-휘발성 메모리 장치에 있어서,상기 비-휘발성 메모리 장치는,(a) 공적 메모리;(b) 사적 메모리;(c) 상기 공적 메모리 및 상기 사적 메모리를 통제함과 아울러 시스템 관리자에 의해 통제가능한 네트워크에 접속된 호스트 컴퓨터, 및 상기 비-휘발성 메모리 장치 간의 통신을 통제하기 위한 컨트롤러;(d) 상기 호스트 컴퓨터에 대한 상기 비-휘발성 메모리 장치의 접속을 허용하도록 하는 커넥터; 및(e) 커넥터 인터페이스;를 포함하며,(f) 상기 비-휘발성 메모리 장치는 호스트 컴퓨터 애플리케이션이 비-관리 권한 환경에서 상기 사적 메모리와 통신할 수 있게 하기 위한 휴먼 인터페이스를 포함하는 복합 장치로서 상기 호스트 컴퓨터 애플리케이션에서 열거될 수 있는 것을 특징으로 하는, 비-휘발성 메모리 장치.
- 제13항에 있어서, 상기 사적 메모리 및 상기 호스트 컴퓨터 애플리케이션은 대량 저장 드라이브를 통해 통신하는 것을 특징으로 하는, 비-휘발성 메모리 장치.
- 제13항에 있어서, 상기 공적 메모리는 관리 권한 환경에서 호스트 컴퓨터 운영 시스템과 통신할 수 있는 것을 특징으로 하는, 비-휘발성 메모리 장치.
- 제13항에 있어서, 상기 커넥터는 USB, 및 IEEE 1394로 이루어진 그룹으로부터 선택되는 것을 특징으로 하는, 비-휘발성 메모리 장치.
- 제13항 내지 제16항 중 어느 한 항에 있어서, 상기 공적 메모리 및 상기 사적 메모리는 단일 메모리의 부품들을 포함하는 것을 특징으로 하는, 비-휘발성 메모리 장치.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SG200407554A SG123627A1 (en) | 2004-12-20 | 2004-12-20 | Method for overcoming system administration blockage |
SG200407554-5 | 2004-12-20 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060070473A KR20060070473A (ko) | 2006-06-23 |
KR101235851B1 true KR101235851B1 (ko) | 2013-02-21 |
Family
ID=35840781
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020050126151A KR101235851B1 (ko) | 2004-12-20 | 2005-12-20 | 시스템 관리 봉쇄를 극복하기 위한 방법 |
Country Status (17)
Country | Link |
---|---|
US (1) | US7711915B2 (ko) |
EP (1) | EP1672492B1 (ko) |
JP (1) | JP2006190275A (ko) |
KR (1) | KR101235851B1 (ko) |
CN (2) | CN1794660A (ko) |
AT (1) | ATE389204T1 (ko) |
AU (1) | AU2005246952C1 (ko) |
DE (1) | DE602005005276T2 (ko) |
DK (1) | DK1672492T3 (ko) |
GB (1) | GB2422223A (ko) |
HK (1) | HK1092250A1 (ko) |
IL (1) | IL172644A (ko) |
MY (1) | MY140855A (ko) |
NZ (1) | NZ544291A (ko) |
SG (1) | SG123627A1 (ko) |
TW (1) | TWI387883B (ko) |
ZA (1) | ZA200510303B (ko) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1808973A (zh) * | 2006-01-27 | 2006-07-26 | 北京飞天诚信科技有限公司 | 通用串行总线人机交互类的信息安全设备及其控制方法 |
US7707323B2 (en) | 2006-09-11 | 2010-04-27 | Research In Motion Limited | Method and apparatus for enabling enhanced USB interaction |
EP2180405A1 (en) * | 2006-09-11 | 2010-04-28 | Research in Motion Limited | Method and apparatus for enabling enhanced USB interaction |
US20080189554A1 (en) * | 2007-02-05 | 2008-08-07 | Asad Ali | Method and system for securing communication between a host computer and a secure portable device |
FR2932345B1 (fr) * | 2008-06-06 | 2010-08-13 | Oberthur Technologies | Procede et dispositif de connexion pour entite electronique portable |
CN101645298A (zh) * | 2008-08-05 | 2010-02-10 | 徐志强 | 一种具有独立的双物理盘的u盘 |
US8082369B2 (en) * | 2008-12-08 | 2011-12-20 | Symbol Technologies, Inc. | System and method for configuring an electronic device |
JP4883728B2 (ja) * | 2009-06-26 | 2012-02-22 | 株式会社バッファロー | ストレージ装置、ストレージ装置の制御方法、およびコンピュータプログラム |
TWI382316B (zh) * | 2009-07-30 | 2013-01-11 | Mao Ting Chang | 具保全功能之隨身碟串接組合結構 |
TW201227391A (en) * | 2010-12-16 | 2012-07-01 | Walton Advanced Eng Inc | Storage device with a hidden space and its operation method |
US8615544B2 (en) * | 2011-02-25 | 2013-12-24 | Wyse Technology Inc. | System and method for unlocking a device remotely from a server |
WO2018067139A1 (en) | 2016-10-05 | 2018-04-12 | Hewlett-Packard Development Company, L.P. | Usb device filtering |
CN110688052B (zh) * | 2019-09-26 | 2021-06-08 | 广州视源电子科技股份有限公司 | 人机交互设备枚举处理方法、装置及人机交互设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020144033A1 (en) * | 2001-03-28 | 2002-10-03 | Ragland Daniel J. | Method and apparatus to maximize bandwidth availability to USB devices |
US6681304B1 (en) * | 2000-06-30 | 2004-01-20 | Intel Corporation | Method and device for providing hidden storage in non-volatile memory |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5297283A (en) * | 1989-06-29 | 1994-03-22 | Digital Equipment Corporation | Object transferring system and method in an object based computer operating system |
US6223234B1 (en) * | 1998-07-17 | 2001-04-24 | Micron Electronics, Inc. | Apparatus for the hot swap and add of input/output platforms and devices |
CN100476989C (zh) * | 2000-02-21 | 2009-04-08 | 特科2000国际有限公司 | 便携式数据存储装置 |
US6813669B1 (en) * | 2000-02-24 | 2004-11-02 | International Business Machines Corporation | Agent provided by USB device for executing USB device dependent program in USB host |
US6950939B2 (en) * | 2000-12-08 | 2005-09-27 | Sony Corporation | Personal transaction device with secure storage on a removable memory device |
AU2002355800A1 (en) * | 2001-07-31 | 2003-02-17 | Silicom Ltd. | Device-related software installation |
US7313678B2 (en) * | 2003-03-05 | 2007-12-25 | Broadcom Corporation | Installation procedure for wireless human interface device |
US20030204737A1 (en) * | 2002-04-25 | 2003-10-30 | Chee-Horng Lee | Method for secreting a portable disk drive |
EP1532525A1 (en) * | 2002-07-15 | 2005-05-25 | Axalto SA | Usb device |
JP3767818B2 (ja) * | 2002-10-28 | 2006-04-19 | 株式会社サスライト | 着脱式デバイス及びプログラムの起動方法 |
WO2004086363A2 (en) | 2003-03-27 | 2004-10-07 | M-Systems Flash Disk Pioneers Ltd. | Data storage device with full access by all users |
-
2004
- 2004-12-20 SG SG200407554A patent/SG123627A1/en unknown
-
2005
- 2005-12-16 TW TW094144642A patent/TWI387883B/zh not_active IP Right Cessation
- 2005-12-18 IL IL172644A patent/IL172644A/en not_active IP Right Cessation
- 2005-12-19 NZ NZ544291A patent/NZ544291A/en not_active IP Right Cessation
- 2005-12-19 ZA ZA200510303A patent/ZA200510303B/xx unknown
- 2005-12-20 AT AT05257872T patent/ATE389204T1/de not_active IP Right Cessation
- 2005-12-20 CN CNA200510132649XA patent/CN1794660A/zh active Pending
- 2005-12-20 GB GB0525903A patent/GB2422223A/en not_active Withdrawn
- 2005-12-20 KR KR1020050126151A patent/KR101235851B1/ko not_active IP Right Cessation
- 2005-12-20 US US11/313,345 patent/US7711915B2/en not_active Expired - Fee Related
- 2005-12-20 EP EP05257872A patent/EP1672492B1/en active Active
- 2005-12-20 MY MYPI20056019A patent/MY140855A/en unknown
- 2005-12-20 JP JP2005366761A patent/JP2006190275A/ja active Pending
- 2005-12-20 DE DE602005005276T patent/DE602005005276T2/de active Active
- 2005-12-20 CN CN2011102959014A patent/CN102567232A/zh active Pending
- 2005-12-20 AU AU2005246952A patent/AU2005246952C1/en not_active Ceased
- 2005-12-20 DK DK05257872T patent/DK1672492T3/da active
-
2006
- 2006-12-18 HK HK06113924A patent/HK1092250A1/xx not_active IP Right Cessation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6681304B1 (en) * | 2000-06-30 | 2004-01-20 | Intel Corporation | Method and device for providing hidden storage in non-volatile memory |
US20020144033A1 (en) * | 2001-03-28 | 2002-10-03 | Ragland Daniel J. | Method and apparatus to maximize bandwidth availability to USB devices |
Also Published As
Publication number | Publication date |
---|---|
IL172644A0 (en) | 2006-04-10 |
CN102567232A (zh) | 2012-07-11 |
SG123627A1 (en) | 2006-07-26 |
DE602005005276D1 (de) | 2008-04-24 |
EP1672492A1 (en) | 2006-06-21 |
NZ544291A (en) | 2006-09-29 |
US7711915B2 (en) | 2010-05-04 |
CN1794660A (zh) | 2006-06-28 |
GB2422223A (en) | 2006-07-19 |
DE602005005276T2 (de) | 2009-03-12 |
KR20060070473A (ko) | 2006-06-23 |
AU2005246952C1 (en) | 2011-11-03 |
DK1672492T3 (da) | 2008-06-30 |
JP2006190275A (ja) | 2006-07-20 |
AU2005246952B2 (en) | 2011-04-21 |
GB0525903D0 (en) | 2006-02-01 |
IL172644A (en) | 2010-11-30 |
ATE389204T1 (de) | 2008-03-15 |
ZA200510303B (en) | 2006-09-27 |
HK1092250A1 (en) | 2007-02-02 |
TWI387883B (zh) | 2013-03-01 |
AU2005246952A1 (en) | 2006-07-06 |
US20060136689A1 (en) | 2006-06-22 |
EP1672492B1 (en) | 2008-03-12 |
MY140855A (en) | 2010-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101235851B1 (ko) | 시스템 관리 봉쇄를 극복하기 위한 방법 | |
US8250648B2 (en) | Security system and method for computer operating systems | |
EP1989653B1 (en) | Universal serial bus (usb) storage device and access control method thereof | |
US8756390B2 (en) | Methods and apparatuses for protecting data on mass storage devices | |
US8756667B2 (en) | Management of hardware passwords | |
US8527680B2 (en) | USB portable device having switching function | |
US8135880B2 (en) | USB mass storage locking | |
US20080046997A1 (en) | Data safe box enforced by a storage device controller on a per-region basis for improved computer security | |
US20050091522A1 (en) | Security system and method for computers | |
US20040153554A1 (en) | Information processing apparatus and user operation restriction method used in the same | |
US20070028292A1 (en) | Bus bridge security system and method for computers | |
US7523281B2 (en) | Authenticating hardware for manually enabling and disabling read and write protection to parts of a storage disk or disks for users | |
US20080163350A1 (en) | Portable information security device | |
JPH07191776A (ja) | 機密保護を実現するパーソナル・コンピュータ・システム | |
JP2003288275A (ja) | 情報セキュリティ管理方法、この方法を実行するプログラム、及び情報セキュリティ管理装置 | |
US20060080540A1 (en) | Removable/detachable operating system | |
US20070233727A1 (en) | Multiple Virtual Devices | |
US20080059740A1 (en) | Hardware for manually enabling and disabling read and write protection to parts of a storage disk or disks for users | |
WO2013024702A1 (ja) | 外部記憶装置及び外部記憶装置の制御方法 | |
US20060112218A1 (en) | Systems and methods for an improved computer long-term memory comparing device | |
TW201310329A (zh) | 外部記憶裝置及該外部記憶裝置的控制方法 | |
JPH03176727A (ja) | データ保護方法、記録装置およびそのコントローラ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |