CN1906559A - 用于控制数据处理设备的方法 - Google Patents

用于控制数据处理设备的方法 Download PDF

Info

Publication number
CN1906559A
CN1906559A CNA2004800396323A CN200480039632A CN1906559A CN 1906559 A CN1906559 A CN 1906559A CN A2004800396323 A CNA2004800396323 A CN A2004800396323A CN 200480039632 A CN200480039632 A CN 200480039632A CN 1906559 A CN1906559 A CN 1906559A
Authority
CN
China
Prior art keywords
equipment
file
special file
computing machine
special
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004800396323A
Other languages
English (en)
Other versions
CN1906559B (zh
Inventor
奥利弗·温曾里德
马塞鲁斯·布克海特
拉尔弗·福斯特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WIBU-SYSTEMS AG
WIBU Systems AG
Original Assignee
WIBU-SYSTEMS AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WIBU-SYSTEMS AG filed Critical WIBU-SYSTEMS AG
Publication of CN1906559A publication Critical patent/CN1906559A/zh
Application granted granted Critical
Publication of CN1906559B publication Critical patent/CN1906559B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • G06F3/0659Command handling arrangements, e.g. command buffers, queues, command scheduling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0674Disk device

Abstract

本发明涉及用于控制数据处理设备的方法,该设备通过接口连接至计算机上。其中执行以下步骤:通过计算机(1)上的应用程序(11)生成特定于设备的命令。将该命令储存在特殊文件(6)中并且随后借助计算机(1)的操作系统的写指令将该特殊文件(8)从计算机(1)传输至设备(6)。设备(6)接收该特殊文件(8)。从特殊文件(8)中读出特定于设备的命令。最后设备(6)的处理器执行该命令。因此,在只使用计算机(1)的操作系统本身的写指令的情况下,设备(6)的处理器执行特定于设备的命令,而不需要特别的管理员权限。

Description

用于控制数据处理设备的方法
技术领域
本发明涉及一种用于控制通过接口连接至计算机的数据处理设备的方法。
背景技术
计算机的标准操作系统阻止应用程序对存在的硬件或所连接的设备的直接访问。典型地,操作系统管理硬件和设备,并且为应用程序提供操作功能以供其使用。这是出于稳定性和安全性的原因。通过这种方式,例如大容量存储器、如硬盘的内容不可能被错误工作的应用程序以错误的方式储存。
特定操作和指令,如例如经由“SCSI传递(SCSI-pass-through)”连接或“USB低级(USB low-level)”连接对设备的直接访问被限制。或者,只有操作系统的管理员才能执行这种访问,或者该访问被特定设备驱动器控制和监视。而设备驱动器同样只能由操作系统的管理员权限安装到计算机上。
这些限制对于想要访问设备和使用设备的普通用户是不利的。每次通常用户将设备连接至计算机上时,他都需要管理员权限,以便能够访问该设备;如果特定的设备驱动器应该被安装并且第一次被启动,则这至少在第一次访问时是这样的。然而,大多数用户并不具有管理员权限。正是在公众可访问的计算机或在被安装在公司网络中的计算机中,标准用户或客人用户的权限被强烈地限制。因此,自动地也限制了对经由接口被连接至计算机的设备的访问和使用。
然而,对于对文件的访问,通常不需要管理员权限。为了将文件写或存储到内部的或外部的存储介质上,或者将其从中读取或重写,标准用户的访问权限、大多数时候甚至客人用户的权限已经足够。尤其是当使用者自己是存储介质的所有者时是这样。
但是,普通用户通常不能执行存储或读取文件之外的其它计算机指令。待执行的计算机指令对于硬件或所连接设备的内容的影响越大,并且指令对计算机的文件管理系统影响越强,则这种指令的执行越限于少数人。只有具有特别权限的人可以执行这种指令;特定的重要指令甚至只能由管理员执行。
发明内容
因此,本发明的任务在于,通过计算机与所连接的数据处理设备通信,并且在其上允许执行指令和命令,而不需要扩展或改变计算机的操作系统或不需要安装特定的驱动器,其中该驱动器才能够实现对所连接设备的访问。
这个任务以根据权利要求1的特征的一种用于控制数据处理设备的方法来解决。
根据本发明的用于控制经由接口连接到计算机的数据处理设备的方法,具有以下步骤:通过安装在计算机上并且被执行的应用程序生成特定于设备的命令。将该命令储存在特殊文件中。借助于计算机操作系统的写入指令将该特殊文件从计算机传输至该设备。该特殊文件被设备接收。特定于设备的命令被从该特殊文件中读出。最后的步骤是,该命令被设备的处理器执行。
由应用程序所生成的命令例如可以是用于设备的控制命令或对设备状态的查询。命令被封装在一个“文件”中,该文件通过计算机的通常写指令被传送到所连接的设备。对于计算机的操作系统则被“假装”在其接口处存在存储介质。计算机或其操作系统在所连接的设备中“看见”存储介质,如例如硬盘,即使不必要存在存储介质。
执行操作系统的写指令是可能的,因为外部设备模拟具有相应文件系统的存储介质,并且计算机的操作系统不能区分模拟的设备文件系统和实际连接的大容量存储器。因此,可以借助于操作系统自身的写指令将文件“存储”到看起来存在的存储介质上,虽然实际上根本没有连接大容量存储器并且文件仅仅被传送至设备,以允许执行封装在其中的命令。
因为根据本发明,仅仅使用操作系统自身的写指令,所以可以访问所连接的设备,而不需安装附加的驱动软件。因此也无需特别的用户权限或甚至管理员权限,以控制所连接的外部设备。操作系统的写指令可以由任何没有特别访问权限的普通用户执行。普通的用户或客人用户可以简单地执行计算机上的应用程序,并且通过这种方式将特殊文件传输至设备,以在那里执行命令。
计算机上的应用程序将待执行的特定于设备的命令封装或隐藏在普通的数据文件中。该文件是应该被储存在设备或存储介质的文件系统中的逻辑块地址上的文件。特殊文件应该被储存在确定的、但是灵活的存储位置上。不是命令本身,而是特殊文件随后被传输给设备。因此,通过使用操作系统的写指令进行一种隧通。计算机的操作系统并不知道实际命令。操作系统仅仅看到要被存储在仅仅看起来存在的存储介质上的数据文件。
所连接设备的处理器从该特殊文件中读出待执行的特定于设备的命令。被传输的命令随后被处理器解释并且执行。通过这种方式,在所连接的设备中可以执行特定于设备的命令,而不需要计算机的用户必须拥有特别的权限,因为从计算机的角度看来,仅仅在属于用户的设备上执行操作系统自身的普通写指令。
根据所使用的接口,设备例如可以具有USB棒或软件狗保护器的形式。设备例如可以适合于检验计算机上特定应用程序、音乐作品或电影的软件许可。在这种情况下,应用程序发送查询到所连接的设备,以便查询是否存在对于待执行的程序、音乐作品或电影的许可。许可以特定于设备的格式被存储,使得关于存在有效许可的信息仅仅能够通过特定于设备的命令被查询。用户自己不能访问被储存在设备中的许可。因此,他既不能改变也不能操纵它。通过这种方式,一种简单、可靠并且稳健的软件、音频或视频数据的许可是可能的。不同应用程序的许可也可以被储存在一个设备上,并且执行加密指令以进一步保护程序和数据。
设备也可以是任意控制单元,例如用于控制加热装置、音乐装置、照明装置等。
设备可以不仅通过USB接口连接至计算机,而是也可以通过任意接口。SCSI接口、Firewire接口、红外接口等也适合用于连接。还可能的是,设备连接至内部接口,以及设备被集成在计算机中。
此外,所连接的设备还可以拥有大容量存储器。在这种情况下,设备上的传统文件也可以被保存在大容量存储器中。于是,设备必须在接收文件时判断,是否它是普通的要被储存在设备的大容量存储器中的数据文件,或者被传输的文件是否是具有被嵌入命令的特殊文件。该判断通常通过这种方式是可能的,即当包含特定于设备的命令时,特殊文件被储存在确定的、但是灵活的存储位置上。于是,该文件具有特别的地址作为逻辑块地址,并且看起来被储存在逻辑块系统的确定位置上。若未说明特别的存储位置,则文件被作为通常的数据文件处理,并且被储存在大容量存储器的被分配的块上。这通过存在于设备上的文件管理系统进行。可选地,特殊文件也可被储存在固定的存储位置上。
在根据本发明的方法的一种特别实施例中,特定于设备的命令仅仅当特殊文件包括标识时才被执行。该标识可以以标志(Merker)、参数或ID的形式存在。若在特殊文件中设置确定的ID,则在设备中判定应该执行被储存在文件中的命令。标识用于附加地允许执行命令。若不存在标识,即例如没有设置确定的ID,则设备中的处理器阻止命令的执行。
若特殊文件不包括标识,则该文件可以被储存在逻辑块系统中的预给定位置。于是,储存位置可以是设备的RAM或非易失性存储器,通常是设备的数据存储器,其中也可以储存控制器的确定数据。因此,特殊文件在设备中可以被保护。若特殊文件被储存在非易失性存储器中,则即使设备不再与计算机相连,其也可靠地保留在设备中。因此,在设备中可以进行该特殊文件的保护或备份。
在根据本发明的方法中,可以由设备的处理器生成对被执行命令的应答。若待执行的命令不是纯粹的控制指令,而是要进行例如调节或者执行查询,则命令的执行结果是应答。应答例如可以包括当前测量值或执行命令的确认。查询的结果例如可以是设备的状态。若设备用于软件的许可,则应答同样是查询的结果。于是,应答或者包括许可本身,或者-在存在许可时-包括允许执行软件。同样,应答可以包括加密指令的结果。
优选地,按照根据本发明的方法,由处理器在RAM存储器中设置状态标记或标志,或者写入到非易失性存储器中特殊文件中,借助其,在下次访问该文件时生成对被执行的命令的应答。只要随后对该文件进行另一次访问,计算机向设备查询应答,就生成应答。因此保证了,始终只传送对前面的命令的当前应答。例如在待执行的命令启动调节-其中应该调整额定值时,这是重要的。作为应答,当前的调节量可以被返回,其自然不是在调节开始时、而是在以后的时刻感兴趣。该时刻可以由计算机上的应用程序确定,其方式是访问看起来被储存在设备中的文件。
若应答在执行命令之后马上被生成,则其可以被缓存在设备的非易失性存储器中。其在那里准备好,直到应用程序通过另外的写或读指令重新访问设备中的文件。在设备中可以设置闪存存储器、ROM、EEPROM、闪速存储器等作为非易失性存储器。
特别有利地,根据本发明的方法具有另外的用于传输应答的步骤:涉及特殊文件的操作系统读指令被计算机发送到设备。读指令在设备中被接收。在另一步骤中,响应于被执行命令而生成的应答被储存在特殊文件中。该特殊文件可以被缓存在设备的RAM或非易失性存储器中。该特殊文件由此被修改。在下一步骤中,该特殊文件在执行读指令中被设备回传到计算机。
通过在计算机的操作系统中实施的读命令进行计算机和设备之间的通信。因为设备本身不能启动文件或应答的发送,所以计算机或在计算机上执行的应用程序必须启动对特殊文件的读取。为了执行操作系统的读指令,也不需要特别的权限。
设备的处理器接收读指令并且判定特殊文件应该被回读。与普通数据文件的读不同,现在未被改变的文件不被回传。相反,处理器确定由被执行的命令所生成的应答并且从中创立对应于文件序列的序列。可选地,可以从应答中创建对应于特殊文件序列的序列。替代(未被改变的)文件的读和回存,对被执行命令的应答被临时储存在缓存中。在这种情况中,处理器访问该缓存并且从中读取应答。若例如询问许可作为应答,则许可数据只在设备处理器回送时才被生成并且被写入该特殊文件中。
有利地,处理器判定在特殊文件的写期间,在设备中已经执行命令。优选地,命令的执行通过这种方式被判定,即在RAM或特殊文件中存在标识。这例如可以是特殊文件中的被设置的标记、标志或确定的位。若在特殊文件中没有标识,则处理器在执行读指令时判定没有生成应答。在这种情况中,涉及应该被反向保护的(zuruecksichern)特殊文件的保护或备份。
若设备的处理器判定待读取的文件不是特殊文件,而是涉及完全普通的数据文件,则其被不改变地回送。
在一种特别优选的实施例中,根据本发明的方法还具有以下步骤:在计算机上接收特殊的回传文件。随后通过应用程序判定该特殊文件包含应答。此外,应答被从文件中读出并且在应用程序中被进一步处理。应用程序判定特殊文件已经被设备回传。其中,它区分特殊文件和普通文件。应用程序通过文件包含被设备的处理器与应答一起储存在文件中的标识而判定特殊文件已经被回传。
于是,计算机上的应用程序判定被回写的特殊文件包含对被执行命令的应答。若设备的处理器在该特殊文件中储存了应答,则同时处理器还设置了标志。该标志可以以状态位或ID的形式存在于文件中。应用程序识别该标志,并且确定设备的处理器回发了应答。应答随后在应用程序中被相应地进一步处理。
若回读了没有标志的特殊文件,则应用程序判定该特殊文件不包括应答。在这种情况下,仅仅将设备上被保护的特殊文件不改变地回读。
在根据本发明的方法的一种特别应用中,对于被执行命令的应答是设备状态或错误报告。当相应的查询被传输至设备时,设备状态作为应答被返回。当应该在设备中启动调节,并且事先必须确定调节量的当前实际值时,该信息可以是重要的。即使设备可以接受不同的状态,关于当前设备状态的信息也是重要的。应用程序可以基于该信息处理其他程序,并且将与状态相关的命令发送到设备。
同样,应答可以由加密指令的结果数据构成。
如果在执行先前被传输的命令期间,在设备中出现错误或命令未被处理,或者命令的执行被中断,则应答是错误报告。随后,应用程序可以重新发送命令到设备或将程序的处理中断。
附图说明
借助于随后的附图进一步说明本发明;在附图中示出了优选的实施例。其中:
图1示出了计算机和所连接的数据处理设备的文件系统;
图2示出了图1的计算机的文件系统和所连接的具有扩展功能的数据处理设备的文件系统;
图3示出了用于控制图2的设备的方法的流程图。
具体实施方式
图1示出了计算机1的文件系统,如它为计算机1的用户或操作系统示出的那样。储存在文件2中的数据被组织在分层树型结构中。各个文件2被归于文件夹3,所谓的目录块。此外,计算机1的文件系统具有访问表4(分配表),其中储存有关于物理存储位置的信息。访问表4包含逻辑块地址5,所谓的逻辑块地址(LBA)。文件系统访问块地址5,以便将数据写到存储介质上或从中读取数据。
数据处理设备6通过接口被连接到计算机1上。计算机1判定设备6是存储介质。计算机1的文件系统将数据储存在设备6上数据块7的连续列表中,这些数据块7以逻辑的块地址5标记。数据块7典型地具有一个物理扇区的长度或该长度的倍数。而长度对于文件系统是固定地预给定的。
为了使得计算机1可以将文件2储存在设备6上,其文件系统的分层结构必须被转换至设备6的储存系统的块结构中。该变换通过附加的管理信息实现,这些信息同样被储存在访问表4中。
在访问存储介质时,文件系统具有这样的权限,即为文件2分配确定的块地址5。该分配也被储存在访问表4中。
文件系统是计算机1的操作系统的一部分并且作为软件实现。设备6本身可以只处理数据块7的连续列表,并且执行基于数据块的写或读指令,其中设备获得这些指令作为用于访问的特殊逻辑块地址5。数据仅仅被读或写。设备6不分析或解释数据内容。
图2首先示出了具有分层文件系统的计算机1,如在图1中已知的那样。分层文件系统中的特殊文件8被储存在设备6的文件系统中的确定位置上。在该确定位置上存在特殊的数据块9,其具有特殊的块地址10。特殊的数据块9通过这种方式被作用,即特殊文件8被定址在特殊的块地址10上。特殊文件8被储存在确定的、但是灵活的块地址10上。这样,其被写至数据块9中或从中读出。这通过操作系统本身的写或读指令进行。
设备6的处理器可以解释特殊的数据块9并且执行储存在其中的设备本身的操作。这些操作是特定于设备的命令,如控制指令、设备状态的读取或特定于设备的数据的读或储存或者执行加密指令。这些命令也包括特殊数据的解释以及保存为特定于设备的类型,例如在设备6的RAM中。
若设备6从计算机1接收到定址于特殊的块地址10而不是定址于普通的块地址5的、操作系统自身的写指令,则设备6不执行操作系统的标准写指令,而是激活设备自身的命令执行器,所谓的执行处理机。执行处理机解释特殊的数据块9。被转换为特殊文件8并且被储存在特殊数据块9中的命令被执行处理机执行。
若对于被执行的特定于设备的命令生成应答,则该应答或者被储存在特殊的数据块9中,或者被准备在设备的RAM中。可选地,代替应答,也可以在特殊的数据块9中储存特殊的状态信息,使得当操作系统的下一个读指令访问特殊数据块9的特殊块地址10时,才确定对于被执行命令的应答。
图3示出了根据本发明的方法的原理性流程图。该方法的一部分在计算机1中进行;另一部分在设备6中。
在第一步骤S1中,应用程序11开始询问设备6。为此,特定于设备的命令在步骤S2中与标识标志一同被写入特殊文件8中。
在下一步骤S3中,特殊文件8被传动到计算机1的操作系统的文件系统12,并且要求将特殊文件8储存在设备6中。计算机1的操作系统在步骤S4中借助于写指令将特殊文件8发送到设备6。为了定址特殊文件8,说明了特殊的块地址10。
在第五步骤S5中,设备6的处理器接收特殊文件8。在该步骤中,处理器检验所接收的文件8是否定址到特殊块地址10。
若在文件中不是定址特殊的块地址10,而是普通的块地址5,则文件8在第六步骤S6中被保存在设备6的存储系统13中的数据块7中。
若确定特殊的块地址10,则处理器在步骤S7中检验特殊文件是否具有标识标志。若在特殊文件8中没有标识标志,则在步骤S8中,特殊文件8被储存在具有特殊数据块地址10的特殊数据块9中。
若特殊文件8具有标识标志,则在步骤S9中,特定于设备的命令被从特殊文件8中读出。在步骤S10中,特定于设备的命令被设备6的处理器执行。
代替步骤S10,也可以执行步骤S11。被储存在特殊文件8中的特定于设备的命令被传输至通过接口与设备6连接的外部设备14。外部设备14通过这种方式被设备6控制。其中,命令被递交给外部设备14并且在那里被处理。
若在步骤S10中执行特定于设备的命令时生成应答或结果,则设备6不可以独立地将应答返回给计算机1。而是计算机1上的应用程序11必须发送询问到设备6并且从设备6取得应答。这在步骤S12至S22中进行。
在步骤S12中,应用程序11生成请求,以将特殊文件8从设备6中读出。请求首先被传输至计算机1的文件系统12。因此,在步骤S13中,用于读取“普通”文件的操作系统自身的读指令被发送给文件系统12,因为对于计算机1及其操作系统,大容量存储器被假装为设备6。
在步骤S14中,读指令被这样转换,使得从文件系统12发出要求,以将特殊文件8从特殊的逻辑块地址10中读出。在步骤S15中,操作系统自身的读指令被文件系统12传输到设备6并且随后被设备6的存储系统13接收。
设备6的处理器在步骤S16中读取特殊数据块9的特殊块地址10,使得准备特殊文件8,以返回到计算机1。
在步骤S17中,设备6的处理器检验在执行计算机1的操作系统自身的写指令时是否已经执行特定于设备的命令。为此,查询特殊文件8的标识标志。若先前没有发送特定于设备的命令给设备6,则没有标识标志被写入位于特殊块地址10处的特殊文件8。若在文件8或RAM中不包含标识标志,则文件8被不改变地回送至计算机1。
若设备6的处理器判定标识标志存在于特殊文件8中,则在步骤S18中,处理器询问对于被执行的特定于设备的命令的应答。若特定于设备的命令被转发至外部设备14,则由外部设备14确定应答。
若存在对于被执行的特定于设备的命令的应答,则它在步骤S19中被写入特殊文件8中。此外,另一标志被写入特殊文件8中。这个另外的标志是应答标志或ID,其表示存在对于被执行命令的应答。因此,原始的以写指令发送到设备6的特殊文件8被修改并且改变。它现在不再包括待执行的命令,而是包括对于该命令所生成的应答。修改后的特殊文件8’现在在执行计算机1的操作系统自身的读指令中被递交给计算机1的文件系统12(步骤S20)。
应用程序11从文件系统12中调用修改后的特殊文件8’。其中,在步骤S21中检查在特殊文件8’中是否设置应答标志。
借助于修改后的特殊文件8’中的应答标志,应用程序11在步骤S22中判定特殊文件8’包括对于待执行命令的应答。应答现在由应用程序11从特殊文件8’中读出并且被进一步处理。若应答是错误报告,则这在分析时通过应用程序11判定。
若在步骤S18中设备6的处理器没有返回应答,则文件8被回写。但是,在这种情况中,在步骤S20中不设置应答标志。于是,未被修改的特殊文件8不包含应答标志。特殊文件8虽然也被传输到计算机1,但是步骤S21中的询问显示应答标志未被设置。应用程序11则判定特殊文件8不包含对于待执行命令的应答,而是出现错误。
附图标记列表
1     计算机
2     文件
3     文件夹
4     访问表
5     块地址
6     设备
7     数据块
8、8’特殊文件
9     特殊数据块
10    特殊块地址
11    应用程序
12    (1的)文件系统
13    (6的)存储系统
14    外部设备

Claims (8)

1.用于控制数据处理设备的方法,其中所述数据处理设备通过接口连接至计算机,其特征在于,所述方法包括以下步骤:
-通过计算机(1)上的应用程序(11)生成特定于设备的命令;
-将所述命令储存在特殊文件(8)中;
-借助于计算机(1)的操作系统的写指令将所述特殊文件(8)从计算机(1)传输至所述设备(6);
-所述设备(6)接收所述特殊文件(8);
-从所述特殊文件(8)中读出所述特定于设备的命令;
-所述设备(6)的处理器执行所述命令。
2.根据权利要求1的方法,其特征在于,当所述特殊文件(8)包含标识时,执行所述命令。
3.根据权利要求1或2的方法,其特征在于,所述设备(6)的处理器对于所述被执行命令生成应答。
4.根据权利要求1或2的方法,其特征在于,所述处理器将状态位写入所述设备(6)的RAM中或所述特殊文件(8)中,借助于所述状态位,在下一次访问所述文件(8)时生成对所述被执行命令的应答。
5.根据权利要求3或4的方法,其特征在于,所述应答被缓存在所述设备(6)的易失性或非易失性存储器中。
6.根据权利要求3的方法,其特征在于,还包括以下步骤:
-将涉及所述特殊文件(8)的操作系统的读指令从计算机(1)发送到所述设备(6);
-在所述设备(6)中接收所述读指令;
-将在所述设备(6)中所生成的应答储存在由此被修改的特殊文件(8’)中;
-在执行读指令时,将所述特殊文件(8’)从所述设备(6)回传到计算机(1)。
7.根据权利要求6的方法,其特征在于,包括以下步骤:
-通过计算机(1)接收回传的特殊文件(8’)
-判定所述特殊文件(8’)包含应答;以及
-从所述特殊文件(8’)中读出应答,并且在应用程序(11)中继续处理所述应答。
8.根据权利要求3至7之一的方法,其特征在于,由所述设备(6)的处理器所生成的应答是设备状态或错误报告。
CN2004800396323A 2003-12-30 2004-12-30 用于控制数据处理设备的方法 Active CN1906559B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP03029967 2003-12-30
EP03029967.1 2003-12-30
PCT/EP2004/014838 WO2005064480A2 (de) 2003-12-30 2004-12-30 Verfahren zum steuern eines datenverarbeitungsgeräts

Publications (2)

Publication Number Publication Date
CN1906559A true CN1906559A (zh) 2007-01-31
CN1906559B CN1906559B (zh) 2010-10-13

Family

ID=34717200

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2004800396323A Active CN1906559B (zh) 2003-12-30 2004-12-30 用于控制数据处理设备的方法

Country Status (7)

Country Link
US (1) US7779033B2 (zh)
EP (1) EP1702250B1 (zh)
JP (1) JP4829126B2 (zh)
CN (1) CN1906559B (zh)
AT (1) ATE436047T1 (zh)
DE (1) DE502004009734D1 (zh)
WO (1) WO2005064480A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105975624A (zh) * 2016-05-27 2016-09-28 苏州佳世达电通有限公司 一种数据传输方法、设备和系统

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005064480A2 (de) 2003-12-30 2005-07-14 Wibu-Systems Ag Verfahren zum steuern eines datenverarbeitungsgeräts
EP1818793A1 (en) * 2006-02-14 2007-08-15 Harmony Microelectronic Inc. USB storage system and control method thereof
US8255707B2 (en) * 2008-03-06 2012-08-28 Fujitsu Limited System and method for providing a one-step testing architecture
FR2983622B1 (fr) * 2011-12-02 2014-01-24 Morpho Ecriture de donnees dans une memoire non volatile de carte a puce
GB2508214A (en) * 2012-11-26 2014-05-28 Ibm Using access to special files to control management functions of a networked attached storage device
DE102014108257B3 (de) * 2014-06-12 2015-08-27 Hyperstone Gmbh Verfahren zur Übertragung von erweiterten Befehlen an ein Speichersystem
US9501223B2 (en) 2014-06-30 2016-11-22 Hyperstone Gmbh Method for transmitting extended commands to a memory system
JP6444932B2 (ja) * 2016-04-15 2018-12-26 ファナック株式会社 サーバベースのアプリケーションソフトウエア実行システム

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4096567A (en) * 1976-08-13 1978-06-20 Millard William H Information storage facility with multiple level processors
US5379423A (en) * 1988-09-28 1995-01-03 Hitachi, Ltd. Information life cycle processor and information organizing method using it
US5155809A (en) * 1989-05-17 1992-10-13 International Business Machines Corp. Uncoupling a central processing unit from its associated hardware for interaction with data handling apparatus alien to the operating system controlling said unit and hardware
JPH0433139A (ja) * 1990-05-30 1992-02-04 Fujitsu Ltd ファィルアクセス方式
US5542023A (en) * 1991-06-05 1996-07-30 Hitachi, Ltd. Multi-media reproduction processing apparatus
US5388219A (en) * 1992-03-02 1995-02-07 International Business Machines Corporation Efficient channel and control unit for host computer
US5640596A (en) * 1992-03-10 1997-06-17 Hitachi, Ltd. Input output control system for transferring control programs collectively as one transfer unit designated by plurality of input output requests to be executed
US5566331A (en) * 1994-01-24 1996-10-15 University Corporation For Atmospheric Research Mass storage system for file-systems
US6073209A (en) * 1997-03-31 2000-06-06 Ark Research Corporation Data storage controller providing multiple hosts with access to multiple storage subsystems
FR2766592B1 (fr) * 1997-07-23 1999-08-27 Bull Sa Dispositif et procede de regulation dynamique de l'attribution des ressources sur un systeme informatique
US6351850B1 (en) * 1997-11-14 2002-02-26 Frank Van Gilluwe Computer operating system installation
JP2000010922A (ja) * 1998-06-25 2000-01-14 Toshiba Corp コンピュータネットワークにおけるジヨブの起動方法ならびにシステム、及び同方法がプログラムされ記録される記録媒体
US6199137B1 (en) * 1999-01-05 2001-03-06 Lucent Technolgies, Inc. Method and device for controlling data flow through an IO controller
US6468160B2 (en) * 1999-04-08 2002-10-22 Nintendo Of America, Inc. Security system for video game system with hard disk drive and internet access capability
US6473829B1 (en) * 1999-05-28 2002-10-29 International Business Machines Corporation Data storage device providing communication between processing units
US6862708B1 (en) * 2000-01-31 2005-03-01 Harris-Exigent, Inc. Extensible device command commutation engine for formatting device commands for the controls of devices
US6757291B1 (en) * 2000-02-10 2004-06-29 Simpletech, Inc. System for bypassing a server to achieve higher throughput between data network and data storage system
JP2001250087A (ja) * 2000-03-07 2001-09-14 Nippon Telegr & Teleph Corp <Ntt> Icカードへのコマンドapdu送出処理方法
US6260011B1 (en) * 2000-03-20 2001-07-10 Microsoft Corporation Methods and apparatus for automatically synchronizing electronic audio files with electronic text files
US7068386B2 (en) * 2000-05-16 2006-06-27 Canon Kabushiki Kaisha Image processing system, image data processing method, and storage medium
US6671747B1 (en) * 2000-08-03 2003-12-30 Apple Computer, Inc. System, apparatus, method, and computer program for execution-order preserving uncached write combine operation
US20030147361A1 (en) * 2000-09-01 2003-08-07 Ryota Tsukidate Reception terminal simulator, sending schedule making device, reception terminal, data transmission/reception system comprising them
GB0024919D0 (en) * 2000-10-11 2000-11-22 Sealedmedia Ltd Method of further securing an operating system
US7039727B2 (en) * 2000-10-17 2006-05-02 Microsoft Corporation System and method for controlling mass storage class digital imaging devices
DE10108487A1 (de) * 2001-02-22 2002-09-12 Giesecke & Devrient Gmbh Verfahren und System zur verteilten Erstellung eines Programms für einen programmierbaren, tragbaren Datenträger
JP2002312249A (ja) * 2001-04-12 2002-10-25 Yamaha Corp コンテンツ再生装置のバックアップ方法およびバックアップ用記憶メディア
US6742138B1 (en) * 2001-06-12 2004-05-25 Emc Corporation Data recovery method and apparatus
US6839706B2 (en) * 2001-08-06 2005-01-04 Lefthand Networks, Inc. Block data storage within a computer network
US6732292B2 (en) * 2001-09-17 2004-05-04 Seagate Technology Llc Adaptive bi-directional write skip masks in a data storage device
US7624391B2 (en) * 2001-11-05 2009-11-24 Hewlett-Packard Development Company, L.P. Device-based model for software driver delivery and upgrade
US7320126B2 (en) 2001-11-06 2008-01-15 Sandisk Corporation Implementation of in system programming to update firmware on memory cards
EP1345236B1 (en) * 2002-03-14 2011-05-11 STMicroelectronics Srl A non-volatile memory device
US20030200361A1 (en) * 2002-04-19 2003-10-23 Vikas Dogra Extensible drive
JP2003323321A (ja) * 2002-05-01 2003-11-14 Brother Ind Ltd データファイル転送制御装置、データファイル処理装置、印字出力装置、プログラムおよび記録媒体
US7546364B2 (en) * 2002-05-16 2009-06-09 Emc Corporation Replication of remote copy data for internet protocol (IP) transmission
AU2003228076A1 (en) * 2002-09-24 2004-04-19 Koninklijke Philips Electronics N.V. Bus connection system
US20040098596A1 (en) * 2002-11-15 2004-05-20 Rainbow Technologies, Inc. Driverless USB security token
EP1609048A4 (en) * 2003-03-27 2009-01-14 Milsys Ltd DATA STORAGE DEVICE HAVING COMPLETE ACCESS FOR ALL USERS
WO2005064480A2 (de) 2003-12-30 2005-07-14 Wibu-Systems Ag Verfahren zum steuern eines datenverarbeitungsgeräts
JP2005250938A (ja) * 2004-03-05 2005-09-15 Hitachi Ltd 記憶制御システム及び方法
JP2005301708A (ja) * 2004-04-13 2005-10-27 Hitachi Ltd 記憶装置システムにおけるソフトウェア管理方法及び記憶装置システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105975624A (zh) * 2016-05-27 2016-09-28 苏州佳世达电通有限公司 一种数据传输方法、设备和系统
CN105975624B (zh) * 2016-05-27 2019-07-30 苏州佳世达电通有限公司 一种数据传输方法、设备和系统

Also Published As

Publication number Publication date
US7779033B2 (en) 2010-08-17
WO2005064480A3 (de) 2005-12-08
EP1702250A2 (de) 2006-09-20
US20070186037A1 (en) 2007-08-09
ATE436047T1 (de) 2009-07-15
DE502004009734D1 (de) 2009-08-20
JP4829126B2 (ja) 2011-12-07
CN1906559B (zh) 2010-10-13
WO2005064480A2 (de) 2005-07-14
JP2007531085A (ja) 2007-11-01
EP1702250B1 (de) 2009-07-08

Similar Documents

Publication Publication Date Title
US11461010B2 (en) Data property-based data placement in a nonvolatile memory device
TWI720588B (zh) 用以在記憶裝置中進行存取管理的方法、相關記憶裝置及其控制器以及相關電子裝置
EP2631916B1 (en) Data deletion method and apparatus
US8838875B2 (en) Systems, methods and computer program products for operating a data processing system in which a file delete command is sent to an external storage device for invalidating data thereon
CN1822004B (zh) 使用文件系统将文件自动备份为世代文件的系统和方法
CN101853254B (zh) 挂载文件或目录到本地或远程主机的方法和装置
CN102428449A (zh) 数据存储装置中的后台无用单元收集的主机控制
US9146735B2 (en) Associating workflows with code sections in a document control system
US20070130442A1 (en) Apparatus and Methods Using Invalidity Indicators for Buffered Memory
CN1790265A (zh) 便携式应用程序
JP2005276192A (ja) データ記憶容量を増大させるための方法及び装置
CN100419620C (zh) 一种usb海量存储设备上应用程序与usb海量存储设备进行命令交互和双向数据传输的方法
CN101236483A (zh) 合作存储器管理
CN1495669A (zh) 建立和恢复图像文件的方法和系统
US20090019223A1 (en) Method and systems for providing remote strage via a removable memory device
CN1577295A (zh) 使用最佳化方法实现存储器存取控制
CN1866225A (zh) 一种移动存储设备的映射方法
CN1906559A (zh) 用于控制数据处理设备的方法
CN1265275C (zh) 微型计算机
US11720529B2 (en) Methods and systems for data storage
US9569113B2 (en) Data storage device and operating method thereof
CN1178130C (zh) 控制方法和电子装置
US7234039B1 (en) Method, system, and apparatus for determining the physical memory address of an allocated and locked memory buffer
US20080133836A1 (en) Apparatus, system, and method for a defined multilevel cache
CN112948336B (zh) 数据加速方法及缓存单元、电子设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant