KR101235851B1 - 시스템 관리 봉쇄를 극복하기 위한 방법 - Google Patents

시스템 관리 봉쇄를 극복하기 위한 방법 Download PDF

Info

Publication number
KR101235851B1
KR101235851B1 KR1020050126151A KR20050126151A KR101235851B1 KR 101235851 B1 KR101235851 B1 KR 101235851B1 KR 1020050126151 A KR1020050126151 A KR 1020050126151A KR 20050126151 A KR20050126151 A KR 20050126151A KR 101235851 B1 KR101235851 B1 KR 101235851B1
Authority
KR
South Korea
Prior art keywords
volatile memory
host computer
memory device
private
memory
Prior art date
Application number
KR1020050126151A
Other languages
English (en)
Other versions
KR20060070473A (ko
Inventor
텡 핀 푸
헨리 탄
Original Assignee
트렉 2000 인터네셔널 엘티디.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 트렉 2000 인터네셔널 엘티디. filed Critical 트렉 2000 인터네셔널 엘티디.
Publication of KR20060070473A publication Critical patent/KR20060070473A/ko
Application granted granted Critical
Publication of KR101235851B1 publication Critical patent/KR101235851B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1491Protection against unauthorised use of memory or access to memory by checking the subject access rights in a hierarchical protection system, e.g. privilege levels, memory rings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/10Program control for peripheral devices
    • G06F13/102Program control for peripheral devices where the programme performs an interfacing function, e.g. device driver
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4411Configuring for operating with peripheral devices; Loading of device drivers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F2003/0697Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers device management, e.g. handlers, drivers, I/O schedulers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Catching Or Destruction (AREA)
  • Fluid-Pressure Circuits (AREA)
  • Percussion Or Vibration Massage (AREA)
  • Medicines That Contain Protein Lipid Enzymes And Other Medicines (AREA)
  • Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)
  • Medicines Containing Plant Substances (AREA)
  • Communication Control (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Abstract

본원에는 시스템 관리자에 의해 통제가능한 네트워크에 작동가능하게 접속되는 호스트 컴퓨터에 신규 접속된 장치의 시스템 관리 봉쇄를 극복하기 위한 방법이 제공되어 있다.

Description

시스템 관리 봉쇄를 극복하기 위한 방법{Method for overcoming system administration blockage}
도 1은 바람직한 실시예가 사용될 수 있는 제1의 바람직한 형태의 컴퓨터 시스템을 개략적으로 예시하는 도면.
도 2는 바람직한 실시예가 사용될 수 있는 제2의 바람직한 형태의 컴퓨터 시스템을 개략적으로 예시하는 도면.
도 3은 바람직한 실시예가 사용될 수 있는 제3의 바람직한 형태의 컴퓨터 시스템을 개략적으로 예시하는 도면.
도 4는 한 바람직한 형태의 주변 장치에 관한 블록 선도.
도 5는 변형 형태의 주변 장치에 관한 블록 선도.
도 6은 3가지의 바람직한 형태의 컴퓨터 시스템들에서의 바람직한 실시예의 동작에 관한 플로 챠트.
도 7은 주변 장치의 바람직한 실시예의 동작에 관한 플로 챠트로서, 도 7a 및 도 7b가 순차적으로 결합된 형태로 이루어진 플로 챠트.
발명의 분야
본 발명은 시스템 관리 봉쇄를 극복하기 위한 방법에 관한 것이며, 구체적으로 기술하면 컴퓨터에 신규 접속된 장치의 시스템 관리 봉쇄를 극복하기 위한 방법에 관한 것이지만, 이것에 한정되지 않는다.
발명의 배경
컴퓨터가 네트워크의 일부로서 작동하고 있지 않을 경우에, 컴퓨터 운영자가 관리자인 것이 일반적이다. 그러므로, 사용자가 시스템 관리 기능들을 통제한다. 그러나, 네트워크가 구내 통신 네트워크이든 아니면 광역 통신 네트워크이든 컴퓨터가 네트워크의 일부로서 작동하고 있을 경우에, 시스템 관리자는 네트워크에 접속된 각각의 컴퓨터의 기능들 중 일부 기능들을 통제한다.
"WINDOWS"TM 운영 시스템에서는, 컴퓨터가 작동하고 있을 경우에 시스템 관리자가 컴퓨터상의 특정 서비스들을 봉쇄할 수 있게 하기 위해, 시스템 관리자가 관리 권한(administrative privilege)을 갖는다. 이러한 방식으로 시스템 관리자에 의해 통제될 수 있는 서비스들은 디렉토리 서비스들, 파일들, 프린터들, 보안, 단말기들의 관리, 및 주변 장치들을 포함한다. 이는 컴퓨터에 접속된 특정 장치들의 액세스에 대한 봉쇄 기능을 포함하는 것이 일반적이다. 예를 들면, 사적 메모리(private memory)를 갖는 장치가 컴퓨터에 접속될 경우, 사적 메모리에 액세스하기 위해서는 패스워드가 입력되어야 한다. 대개는 패스워드가 상기 장치에 전달될 수 없게 되어 있기 때문에 액세스가 거부된다. 그러므로, 이로 인해 "WINDOWS"TM 운영 시스템에서의 시스템 관리자에 의한 봉쇄 기능의 실행(exercise)을 통해 컴퓨터에 작동가능하게 접속된 주변 장치 또는 다른 장치와 통신하는 것이 가능해지지 않을 수 있다.
본 발명의 주목적은 시스템 관리자에 의해 통제가능한 네트워크에 작동가능하게 접속되어 있는 호스트 컴퓨터에 신규 접속된 장치의 시스템 관리 봉쇄를 극복하기 위한 방법을 제공하는 것이다.
본 발명의 다른 목적은 위에 언급된 방법의 수행을 위한 하나 이상의 기능을 프로세서로 하여금 실행하게 하도록 구성되어 있는 컴퓨터 프로그램 코드를 포함하는 컴퓨터 사용가능 매체를 제공하는 것이다.
본 발명의 또 다른 목적은 위에 언급된 방법의 수행을 위한 하나 이상의 기능을 비-휘발성 메모리 장치의 프로세서로 하여금 실행하게 하도록 구성되어 있는 컴퓨터 프로그램 코드를 포함하는 비-휘발성 메모리 장치를 제공하는 것이다.
본 발명의 제1 실시태양에 의하면, 시스템 관리자에 의해 통제가능한 네트워크에 작동가능하게 접속되어 있는 호스트 컴퓨터에 신규 접속된 장치의 시스템 관리 봉쇄를 극복하기 위한 방법으로서, 상기 장치는 사적 영역을 포함하는 제1의 비-휘발성 메모리를 지니고, 상기 사적 영역은 호스트 컴퓨터 애플리케이션에 의한 통신이 관리 권한 환경에서 봉쇄될 수 있는 카테고리의 영역인 시스템 관리 봉쇄를 극복하기 위한 방법이 제공되어 있다. 상기 방법은 비-관리 권한 환경에서 사적 영역 및 호스트 컴퓨터 애플리케이션 간의 통신을 허용하기 위해 상기 장치가 휴먼 인터페이스 장치(human interface device)로서 호스트 컴퓨터 애플리케이션에서 열거될 수 있게 한다.
호스트 컴퓨터 애플리케이션 및 사적 영역 간의 통신은 대량 저장 드라이버를 통해 이루어질 수 있다. 상기 장치는 환경설정 디스크립터 프로세스(configuration descriptor process) 동안 휴먼 인터페이스 장치로서 자체적으로 열거될 수 있다. 상기 장치 및 호스트 컴퓨터 운영 시스템 간의 통신을 위해 특징 리포트(feature report)가 사용된다. 상기 장치는 사용 페이지(usage page), 및 휴먼 인터페이스 장치 사용으로부터 선택된 사용을 통해 알파뉴머릭(alphanumeric) 표시로서 호스트 컴퓨터 운영 시스템에 보고하는 것이 바람직하다.
상기 장치는 공적 영역(public area)을 포함하는 제2의 비-휘발성 메모리를 또한 지니는 복합 장치의 일부일 수 있다. 공적 영역은 비-관리 권한 환경에서 호스트 컴퓨터 운영 시스템과 통신하는 것이 가능할 수 있다. 복합 장치는 호스트 컴퓨터와의 작동가능한 접속을 위한 비-휘발성 메모리 외부 장치일 수 있다. 상기 공적 영역 및 상기 사적 영역은 비-휘발성 메모리, 바람직하게는 단일의 비-휘발성 메모리를 포함할 수 있다.
상기 장치는 외부 디스크 드라이브, 프린터, 게임 콘솔, 외부 판독/기록 디스크 드라이브, 외부 카드 판독기, 외부 USB 허브, 외부 사운드 카드, 매체 플레이어, 및 MP3 플레이어로부터 선택될 수 있다.
제2 실시태양에 의하면, 위에 언급된 방법의 수행을 위한 하나 이상의 기능 을 프로세서로 하여금 실행하게 하도록 구성되어 있는 컴퓨터 프로그램 코드를 포함하는 컴퓨터 사용가능 매체가 제공된다.
제3 실시태양에 의하면, 호스트 컴퓨터에의 작동가능한 접속을 위한 비-휘발성 메모리 장치로서, 위에 언급된 방법의 수행을 위한 하나 이상의 기능을 비-휘발성 메모리 장치의 프로세서로 하여금 실행하게 하도록 구성되어 있는 컴퓨터 프로그램 코드를 포함하는 비-휘발성 메모리 장치가 제공된다.
마지막 실시태양에 의하면, 공적 메모리, 사적 메모리, 공적 메모리 및 사적 메모리를 통제함과 아울러 호스트 컴퓨터 및 비-비휘발성 메모리 장치 간의 통신을 통제하기 위한 컨트롤러(controller), 호스트 컴퓨터에 대한 비-휘발성 메모리 장치의 접속을 허용하기 위한 커넥터, 및 커넥터 인터페이스를 포함하는 비-휘발성 메모리 장치가 제공된다. 비-휘발성 메모리 장치는 호스트 컴퓨터 애플리케이션이 사적 메모리와 통신할 수 있게 하기 위한 휴먼 인터페이스 장치를 포함하는 복합 장치로서 호스트 컴퓨터 애플리케이션에서 열거될 수 있다. 호스트 컴퓨터 애플리케이션은 대량 저장 드라이버를 통해 사적 메모리에 액세스할 수 있다.
호스트 컴퓨터 애플리케이션 시스템은 비-관리 권한 환경에서 공적 메모리와 통신하는 것이 가능할 수 있다. 호스트 컴퓨터 애플리케이션은 단지 열거 이후에만 비-관리 권한 환경에서 사적 메모리와 통신하는 것이 가능할 수 있다. 커넥터는 USB 또는 IEEE 1394 커넥터일 수 있다.
공적 메모리 및 사적 메모리는 하나의 메모리의 개별 부품들일 수 있다.
본 발명이 완전하게 이해되고 용이하게 실시될 수 있게 하기 위해, 지금부터 단지 본 발명의 바람직한 실시예만이 비-제한적인 예로 설명될 것이며, 그러한 설명은 첨부된 예시적인 도면들을 참조하여 이루어져 있다.
도 1을 참조하면, 도 1에는 CPU(10), 모니터(12), 키보드(14), 마우스(16), 및 프린터(18)를 포함하는 통상의 컴퓨터 시스템이 도시되어 있다. 주변 장치들(12,14,16,18) 각각은 유선 또는 무선으로 CPU(10)에 접속될 수 있다. CPU(10)는 다수의 포트(22)를 지니며, 이러한 포트들(22)에는 메모리 장치(24)가 작동가능하게 접속될 수 있다. 컴퓨터 CPU(10)는 시스템 관리자(13)에 의해 통제되는 네트워크(11)에 접속된다.
도 2에는 힌지(hinge)된 케이스(32) 내에 장착되어 있는 키보드(30) 및 디스플레이 스크린(28)을 지니는 랩톱 또는 노트북 컴퓨터(26)가 도시되어 있다. 다수의 포트(34)가 제공될 수 있으며, 이러한 포트들(34)에는 메모리 장치(24)가 작동가능하게 접속될 수 있다. 상기 컴퓨터(26)는 또한 시스템 관리자(13)에 의해 통제되는 네트워크(11)에 접속된다.
도 3에는 케이싱(42) 내에 장착되어 있는 키패드(40) 및 디스플레이(38)를 지니는 개인 휴대 정보 단말기(36)가 예시되어 있다. 적어도 하나의 포트(44)는 주변 또는 개별 장치, 이 경우에는 메모리 장치(24)에 의한 적어도 하나의 포트(44)에의 접속을 위해 제공될 수 있다. 개인 휴대 정보 단말기는 또한 시스템 관리자(13)에 의해 통제되는 네트워크(11)에 접속된다.
도 4 및 도 5에는 메모리 장치(24)가 도시되어 있다. 메모리 장치(24)는 한 단부에 수 커넥터(male connector; 48)를 지니는 몸체(46)를 포함한다. 몸체(46) 내에는 커넥터(48)용 인터페이스(50), 인터페이스(50)에 작동가능하게 접속된 컨트롤러(controller; 52), 및 전체적으로 참조번호(54)로 도시된 비-휘발성 메모리가 장착되어 있다. 메모리(54)는 보호 또는 사적 영역(56) 및 공적 영역(58)을 포함하며, 이러한 영역들은 동일한 물리적 메모리(도 4 참조)의 부품들일 수도 있고 2개(또는 그 이상의) 물리적 개별 메모리 장치(도 5 참조)일 수도 있다. 메모리(54)는 디스크 드라이브, 플래시 메모리 따위일 수 있다. 상기 커넥터(48)는 USB 또는 IEEE 1394 커넥터일 수도 있으며, 그 밖에는 요구나 필요에 따른 커넥터일 수도 있다. 보호 또는 사적 영역(56)은 비밀 또는 사적 데이터 또는 정보의 저장을 위해 사용될 수 있다.
이하의 설명이 메모리 장치(24)에 관한 것이지만, 이는 예를 들면, 외부 디스크 드라이브들, 프린터들, 게임 콘솔들, 외부 판독/기록 디스크 드라이브들, 외부 카드 리더들, 외부 USB 허브들, 외부 사운드 카드들, 매체 플레이어들, 및 MP3 플레이어들과 같은 메모리를 갖는 컴퓨터에의 부착을 위한 모든 장치에 적용될 수 있다.
메모리 장치(24)가 보호 또는 사적 영역(56)을 지니기 때문에, 메모리 장치(24)가 대응하는 포트(22,34,44)에 접속될 경우에, 컴퓨터의 운영 시스템 또는 애플리케이션은 예를 들면, 패스워드와 같은 보호 영역(56)에 대한 모든 관련 커맨드를 봉쇄하는데, 그 이유는 시스템 관리자(13)로부터의 명령들 또는 시스템 관리자(13)에 의한 설정에 기인하여 보호 영역(56)을 인식하지 못하기 때문이다. 이 때문에, 관리 권리 또는 권한(이하 "관리 권한"이라 지칭함)이 수반되며 보호 영역(56) 은 관리 권한 환경 내에 있다. 그러한 커맨드들은 대개 SCSI 커맨드들이다.
이러한 문제의 가능성을 감소시키기 위해, 도 5를 참조하면, 메모리 장치(24)가 호스트 컴퓨터(10,26,36)(이하 "호스트 10")에 작동가능하게 접속(51)된 후에는, 호스트 10이 환경설정 디스크립터 요구 동안 메모리 장치(24)에 셋업 토큰(setup token)을 전달(52)한다. 상기 장치의 열거 동안, 상기 장치는 하나의 장치 내에 2개의 인터페이스, 즉 하나의 인터페이스가 (공적 영역(58)을 위한) 대량 저장 장치용이며 또 하나의 인터페이스가 (사적 영역(56)을 위한) 휴먼 인터페이스 장치(human interface device)용인 2개의 인터페이스를 지니는 복합 장치로서 열거(53)된다. 이는 환경설정 디스크립터의 일부가 된다. 휴먼 인터페이스 장치는 장치 드라이버를 필요로 하지 않는데, 그 이유는 "WINDOWS"TM 운영 시스템이 휴먼 인터페이스 장치들을 위한 장치 드라이버를 지니고 있기 때문이다.
스트링 디스크립터 동안, 메모리 장치(24)는 휴먼 인터페이스 장치로서 호스트 10에 보고(54)한다. 이로 인해, 호스트 10은 참조번호(55)에서 휴먼 인터페이스 장치에 대한 리포트 디스크립터를 요구한다.
상기 장치(24)는 휴먼 인터페이스 장치 사용에서 알파뉴머릭 표시로서 상기 호스트 10에 보고(56)한다. 이는 필요 또는 요구에 따라 다른 사용들로서 보고될 수 있다. 리포트 디스크립터 프로세스 동안, 특징 리포트가 메모리 장치(24) 및 호스트 10 간의 통신을 위해 사용(57)된다. 변형적으로는, 입력 또는 출력 리포트들이 사용될 수 있다. 리포트 ID는 커맨드 세트로서 사용될 수 있으며 대량 저장 작 동 코드가 리포트 ID로서 사용(58)될 수 있다.
호스트 10은 메모리 장치(24)의 열거를 개시(59)한다. 메모리 장치(24)는 복합 장치(60)로서 열거됨으로써 보호 영역(56)에 대한 커맨드들의 봉쇄가 전혀 존재하지 않으며 이 때문에 메모리 장치(24)는 대량 저장 장치(공적) 영역(58) 및 휴먼 인터페이스 장치(사적) 영역(56) 모두에 대한 커맨드들을 수용(61)할 수 있다. 각각의 구성요소(58,56)는 열거(63,64)되며 어느 한 구성요소(56,58)에 대한 대량 저장 커맨드가 메모리 장치(24)에 전달(65,66)될 경우에, 상기 컨트롤러(52)는 태스크의 서비스 및 수행이 가능하다. 태스크들이 수행된 다음에는, 프로세스가 정지(67)된다. 이 때문에 메모리 장치(24)는 비-관리 권한 환경에서 작동하며 시스템 관리자(13)는 보호 영역(56)에 대한 커맨드들을 봉쇄할 수 없다.
도 6에는 메모리 장치(24) 상에서 일어나는 프로세스를 보여주는 도면이다. 여기서, 복합 장치(24)는 대량 저장(공적) 장치(58) 및 휴먼 인터페이스(사적) 장치(56)이다(70). 대량 저장(공적) 장치(58)(71)는 호스트 10 등등으로 그리고 호스트 10 등등으로부터 파일들을 판독, 기록 및 전달하는 모든 일반적인 대량 저장 기능들을 수행(72)할 수 있다.
휴먼 인터페이스(사적) 장치(56)(73)에 대하여, 컨트롤러(52)가 호스트 10와 통신(74)할 때 컨트롤러(52)는 겟-리포트-요구(get-report-request) 또는 세트-리포트-요구(set-report-request)를 요청하여 휴먼 인터페이스(사적) 장치(56)를 위한 장치(24) 및 호스트 10 간의 통신을 허용한다. 이는 대개 셋업 토큰(setup token) 및 엔드포인트 0을 통해 이루어지게 된다. 휴먼 인터페이스(사적) 장치(56) 를 위한 장치(24)와의 모든 커맨드 코드 통신은 휴먼 인터페이스 겟-리포트-요구 및 세트-리포트-요구를 통해 이루어진다(75). 상기 장치(24)는 휴먼 인터페이스 커맨드 코드를 수신(76)하며 필요한 태스크를 수행한다. 커맨드 코드가 비-관리 권한 환경에 있기 때문에, 호스트 10의 운영 시스템은 휴먼 인터페이스(사적) 장치(56)를 봉쇄할 수 없다. 호스트 10 애플리케이션 및 사적 영역(56) 간의 통신은 대량 저장 드라이버를 통해 이루어질 수 있다. 이 때문에 상기 장치(24)는 비-관리 권한 환경에서 작동하며 시스템 관리자(13)는 보호 영역(56)에 대한 커맨드들을 봉쇄할 수 없다.
위에 언급된 설명에서 본 발명의 바람직한 실시예가 언급되었지만, 당업자가 이해할 점은 본 발명으로부터 벗어나지 않고서도 설계, 구성 및 작동 중 어느 하나의 세부에 있어서의 변경 또는 수정이 다양하게 이루어질 수 있다는 것이다.
본 발명은 비-관리 권한 환경에서 사적 영역 및 호스트 컴퓨터 간의 통신을 허용하기 위해 휴먼 인터페이스 장치로서 호스트 컴퓨터 애플리케이션에서 신규 접속 장치를 열거함으로써, 시스템 관리자에 의해 통제가능한 네트워크에 작동가능하게 접속되어 있는 호스트 컴퓨터에 신규 접속된 장치의 시스템 관리 봉쇄를 극복한다.

Claims (17)

  1. 시스템 관리자에 의해 통제가능한 네트워크에 작동가능하게 접속되어 있는 호스트 컴퓨터에 신규 접속된 비-휘발성 메모리 장치의 시스템 관리 봉쇄를 극복하는 방법으로서, 상기 비-휘발성 메모리 장치가 공적 메모리(public memory) 및 사적 메모리(private memory)를 포함하는 제1의 비-휘발성 메모리를 지니며, 상기 사적 메모리는 호스트 컴퓨터 애플리케이션에 의한 통신이 관리 권한 환경에서 봉쇄될 수 있는 카테고리의 메모리인, 시스템 관리 봉쇄의 극복 방법에 있어서,
    상기 방법은,
    상기 호스트 컴퓨터에 상기 비-휘발성 메모리 장치를 작동가능하게 접속하는 단계; 및
    비-관리 권한 환경에서 상기 사적 메모리 및 상기 호스트 컴퓨터 애플리케이션 간의 통신을 허용하기 위해 휴먼 인터페이스 장치를 포함하는 복합 장치로서 상기 호스트 컴퓨터 애플리케이션에서 상기 비-휘발성 메모리 장치를 열거하는 단계;
    를 포함하는 것을 특징으로 하는, 시스템 관리 봉쇄의 극복 방법.
  2. 제1항에 있어서, 상기 사적 메모리 및 상기 호스트 컴퓨터 애플리케이션 간의 통신은 대량 저장 드라이버를 통해 이루어지는 것을 특징으로 하는, 시스템 관리 봉쇄의 극복 방법.
  3. 제1항에 있어서, 상기 비-휘발성 메모리 장치는 환경설정 디스크립터 프로세스(configuration descriptor process) 동안 자체적으로 상기 휴먼 인터페이스 장치로서 열거되는 것을 특징으로 하는, 시스템 관리 봉쇄의 극복 방법.
  4. 제3항에 있어서, 상기 비-휘발성 메모리 장치 및 상기 호스트 컴퓨터 애플리케이션 간의 통신을 위해 특징 리포트(feature report)가 사용되는 것을 특징으로 하는, 시스템 관리 봉쇄의 극복 방법.
  5. 제4항에 있어서, 상기 비-휘발성 메모리 장치는 사용 페이지(usage page), 및 휴먼 인터페이스 장치 사용(human interface device usage)을 포함하는 그룹으로부터 선택된 어느 하나의 사용을 통해 알파뉴머릭(alphanumeric) 표시로서 상기 호스트 컴퓨터 애플리케이션에 보고하는 것을 특징으로 하는, 시스템 관리 봉쇄의 극복 방법.
  6. 제1항에 있어서, 상기 공적 메모리는 상기 비-관리 권한 환경에서 상기 호스트 컴퓨터 애플리케이션과 통신할 수 있는 것을 특징으로 하는, 시스템 관리 봉쇄의 극복 방법.
  7. 제1항에 있어서, 상기 호스트 컴퓨터 애플리케이션은 "WINDOWS"TM 운영 시스템에서 이루어지는 것을 특징으로 하는, 시스템 관리 봉쇄의 극복 방법.
  8. 제1항에 있어서, 상기 공적 메모리 및 상기 사적 메모리는 단일 메모리의 개별 부품들을 포함하는 것을 특징으로 하는, 시스템 관리 봉쇄의 극복 방법.
  9. 제6항에 있어서, 상기 복합 장치는 상기 호스트 컴퓨터에의 작동가능한 접속을 위한 비-휘발성 메모리 외부 장치이며, 상기 비-휘발성 메모리 외부 장치는 상기 공적 메모리 및 상기 사적 메모리를 포함하는 것을 특징으로 하는, 시스템 관리 봉쇄의 극복 방법.
  10. 제1항에 있어서, 상기 비-휘발성 메모리 장치는 외부 디스크 드라이브, 프린터, 게임 콘솔, 외부 판독/기록 디스크 드라이브, 외부 카드 판독기, 외부 USB 허브, 외부 사운드 카드, 매체 플레이어, 및 MP3 플레이어로 이루어진 그룹으로부터 선택되는 것을 특징으로 하는, 시스템 관리 봉쇄의 극복 방법.
  11. 프로세서로 하여금 제1항 내지 제10항 중 어느 한 항의 방법의 수행을 위한 하나 이상의 기능들을 실행하게 하도록 구성되어 있는 컴퓨터 프로그램 코드를 포함하는, 컴퓨터 사용가능 매체.
  12. 호스트 컴퓨터와의 작동가능한 접속을 위한 비-휘발성 메모리 장치로서, 비-휘발성 메모리 장치의 프로세서로 하여금 제1항 내지 제10항 중 어느 한 항의 방법의 수행을 위한 하나 이상의 기능들을 실행하게 하도록 구성되어 있는 컴퓨터 프로그램 코드를 포함하는, 비-휘발성 메모리 장치.
  13. 시스템 관리자에 의해 통제가능한 네트워크에 작동가능하게 접속되어 있는 호스트 컴퓨터에 접속하기 위한 비-휘발성 메모리 장치에 있어서,
    상기 비-휘발성 메모리 장치는,
    (a) 공적 메모리;
    (b) 사적 메모리;
    (c) 상기 공적 메모리 및 상기 사적 메모리를 통제함과 아울러 시스템 관리자에 의해 통제가능한 네트워크에 접속된 호스트 컴퓨터, 및 상기 비-휘발성 메모리 장치 간의 통신을 통제하기 위한 컨트롤러;
    (d) 상기 호스트 컴퓨터에 대한 상기 비-휘발성 메모리 장치의 접속을 허용하도록 하는 커넥터; 및
    (e) 커넥터 인터페이스;
    를 포함하며,
    (f) 상기 비-휘발성 메모리 장치는 호스트 컴퓨터 애플리케이션이 비-관리 권한 환경에서 상기 사적 메모리와 통신할 수 있게 하기 위한 휴먼 인터페이스를 포함하는 복합 장치로서 상기 호스트 컴퓨터 애플리케이션에서 열거될 수 있는 것을 특징으로 하는, 비-휘발성 메모리 장치.
  14. 제13항에 있어서, 상기 사적 메모리 및 상기 호스트 컴퓨터 애플리케이션은 대량 저장 드라이브를 통해 통신하는 것을 특징으로 하는, 비-휘발성 메모리 장치.
  15. 제13항에 있어서, 상기 공적 메모리는 관리 권한 환경에서 호스트 컴퓨터 운영 시스템과 통신할 수 있는 것을 특징으로 하는, 비-휘발성 메모리 장치.
  16. 제13항에 있어서, 상기 커넥터는 USB, 및 IEEE 1394로 이루어진 그룹으로부터 선택되는 것을 특징으로 하는, 비-휘발성 메모리 장치.
  17. 제13항 내지 제16항 중 어느 한 항에 있어서, 상기 공적 메모리 및 상기 사적 메모리는 단일 메모리의 부품들을 포함하는 것을 특징으로 하는, 비-휘발성 메모리 장치.
KR1020050126151A 2004-12-20 2005-12-20 시스템 관리 봉쇄를 극복하기 위한 방법 KR101235851B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SG200407554A SG123627A1 (en) 2004-12-20 2004-12-20 Method for overcoming system administration blockage
SG200407554-5 2004-12-20

Publications (2)

Publication Number Publication Date
KR20060070473A KR20060070473A (ko) 2006-06-23
KR101235851B1 true KR101235851B1 (ko) 2013-02-21

Family

ID=35840781

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050126151A KR101235851B1 (ko) 2004-12-20 2005-12-20 시스템 관리 봉쇄를 극복하기 위한 방법

Country Status (17)

Country Link
US (1) US7711915B2 (ko)
EP (1) EP1672492B1 (ko)
JP (1) JP2006190275A (ko)
KR (1) KR101235851B1 (ko)
CN (2) CN1794660A (ko)
AT (1) ATE389204T1 (ko)
AU (1) AU2005246952C1 (ko)
DE (1) DE602005005276T2 (ko)
DK (1) DK1672492T3 (ko)
GB (1) GB2422223A (ko)
HK (1) HK1092250A1 (ko)
IL (1) IL172644A (ko)
MY (1) MY140855A (ko)
NZ (1) NZ544291A (ko)
SG (1) SG123627A1 (ko)
TW (1) TWI387883B (ko)
ZA (1) ZA200510303B (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1808973A (zh) * 2006-01-27 2006-07-26 北京飞天诚信科技有限公司 通用串行总线人机交互类的信息安全设备及其控制方法
US7707323B2 (en) 2006-09-11 2010-04-27 Research In Motion Limited Method and apparatus for enabling enhanced USB interaction
EP2180405A1 (en) * 2006-09-11 2010-04-28 Research in Motion Limited Method and apparatus for enabling enhanced USB interaction
US20080189554A1 (en) * 2007-02-05 2008-08-07 Asad Ali Method and system for securing communication between a host computer and a secure portable device
FR2932345B1 (fr) * 2008-06-06 2010-08-13 Oberthur Technologies Procede et dispositif de connexion pour entite electronique portable
CN101645298A (zh) * 2008-08-05 2010-02-10 徐志强 一种具有独立的双物理盘的u盘
US8082369B2 (en) * 2008-12-08 2011-12-20 Symbol Technologies, Inc. System and method for configuring an electronic device
JP4883728B2 (ja) * 2009-06-26 2012-02-22 株式会社バッファロー ストレージ装置、ストレージ装置の制御方法、およびコンピュータプログラム
TWI382316B (zh) * 2009-07-30 2013-01-11 Mao Ting Chang 具保全功能之隨身碟串接組合結構
TW201227391A (en) * 2010-12-16 2012-07-01 Walton Advanced Eng Inc Storage device with a hidden space and its operation method
US8615544B2 (en) * 2011-02-25 2013-12-24 Wyse Technology Inc. System and method for unlocking a device remotely from a server
WO2018067139A1 (en) 2016-10-05 2018-04-12 Hewlett-Packard Development Company, L.P. Usb device filtering
CN110688052B (zh) * 2019-09-26 2021-06-08 广州视源电子科技股份有限公司 人机交互设备枚举处理方法、装置及人机交互设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020144033A1 (en) * 2001-03-28 2002-10-03 Ragland Daniel J. Method and apparatus to maximize bandwidth availability to USB devices
US6681304B1 (en) * 2000-06-30 2004-01-20 Intel Corporation Method and device for providing hidden storage in non-volatile memory

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5297283A (en) * 1989-06-29 1994-03-22 Digital Equipment Corporation Object transferring system and method in an object based computer operating system
US6223234B1 (en) * 1998-07-17 2001-04-24 Micron Electronics, Inc. Apparatus for the hot swap and add of input/output platforms and devices
CN100476989C (zh) * 2000-02-21 2009-04-08 特科2000国际有限公司 便携式数据存储装置
US6813669B1 (en) * 2000-02-24 2004-11-02 International Business Machines Corporation Agent provided by USB device for executing USB device dependent program in USB host
US6950939B2 (en) * 2000-12-08 2005-09-27 Sony Corporation Personal transaction device with secure storage on a removable memory device
AU2002355800A1 (en) * 2001-07-31 2003-02-17 Silicom Ltd. Device-related software installation
US7313678B2 (en) * 2003-03-05 2007-12-25 Broadcom Corporation Installation procedure for wireless human interface device
US20030204737A1 (en) * 2002-04-25 2003-10-30 Chee-Horng Lee Method for secreting a portable disk drive
EP1532525A1 (en) * 2002-07-15 2005-05-25 Axalto SA Usb device
JP3767818B2 (ja) * 2002-10-28 2006-04-19 株式会社サスライト 着脱式デバイス及びプログラムの起動方法
WO2004086363A2 (en) 2003-03-27 2004-10-07 M-Systems Flash Disk Pioneers Ltd. Data storage device with full access by all users

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6681304B1 (en) * 2000-06-30 2004-01-20 Intel Corporation Method and device for providing hidden storage in non-volatile memory
US20020144033A1 (en) * 2001-03-28 2002-10-03 Ragland Daniel J. Method and apparatus to maximize bandwidth availability to USB devices

Also Published As

Publication number Publication date
IL172644A0 (en) 2006-04-10
CN102567232A (zh) 2012-07-11
SG123627A1 (en) 2006-07-26
DE602005005276D1 (de) 2008-04-24
EP1672492A1 (en) 2006-06-21
NZ544291A (en) 2006-09-29
US7711915B2 (en) 2010-05-04
CN1794660A (zh) 2006-06-28
GB2422223A (en) 2006-07-19
DE602005005276T2 (de) 2009-03-12
KR20060070473A (ko) 2006-06-23
AU2005246952C1 (en) 2011-11-03
DK1672492T3 (da) 2008-06-30
JP2006190275A (ja) 2006-07-20
AU2005246952B2 (en) 2011-04-21
GB0525903D0 (en) 2006-02-01
IL172644A (en) 2010-11-30
ATE389204T1 (de) 2008-03-15
ZA200510303B (en) 2006-09-27
HK1092250A1 (en) 2007-02-02
TWI387883B (zh) 2013-03-01
AU2005246952A1 (en) 2006-07-06
US20060136689A1 (en) 2006-06-22
EP1672492B1 (en) 2008-03-12
MY140855A (en) 2010-01-29

Similar Documents

Publication Publication Date Title
KR101235851B1 (ko) 시스템 관리 봉쇄를 극복하기 위한 방법
US8250648B2 (en) Security system and method for computer operating systems
EP1989653B1 (en) Universal serial bus (usb) storage device and access control method thereof
US8756390B2 (en) Methods and apparatuses for protecting data on mass storage devices
US8756667B2 (en) Management of hardware passwords
US8527680B2 (en) USB portable device having switching function
US8135880B2 (en) USB mass storage locking
US20080046997A1 (en) Data safe box enforced by a storage device controller on a per-region basis for improved computer security
US20050091522A1 (en) Security system and method for computers
US20040153554A1 (en) Information processing apparatus and user operation restriction method used in the same
US20070028292A1 (en) Bus bridge security system and method for computers
US7523281B2 (en) Authenticating hardware for manually enabling and disabling read and write protection to parts of a storage disk or disks for users
US20080163350A1 (en) Portable information security device
JPH07191776A (ja) 機密保護を実現するパーソナル・コンピュータ・システム
JP2003288275A (ja) 情報セキュリティ管理方法、この方法を実行するプログラム、及び情報セキュリティ管理装置
US20060080540A1 (en) Removable/detachable operating system
US20070233727A1 (en) Multiple Virtual Devices
US20080059740A1 (en) Hardware for manually enabling and disabling read and write protection to parts of a storage disk or disks for users
WO2013024702A1 (ja) 外部記憶装置及び外部記憶装置の制御方法
US20060112218A1 (en) Systems and methods for an improved computer long-term memory comparing device
TW201310329A (zh) 外部記憶裝置及該外部記憶裝置的控制方法
JPH03176727A (ja) データ保護方法、記録装置およびそのコントローラ

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee