CN100472388C - 允许访问存储于数据处理设备中的数据的方法和系统 - Google Patents

允许访问存储于数据处理设备中的数据的方法和系统 Download PDF

Info

Publication number
CN100472388C
CN100472388C CNB2005100653992A CN200510065399A CN100472388C CN 100472388 C CN100472388 C CN 100472388C CN B2005100653992 A CNB2005100653992 A CN B2005100653992A CN 200510065399 A CN200510065399 A CN 200510065399A CN 100472388 C CN100472388 C CN 100472388C
Authority
CN
China
Prior art keywords
data
storage device
user
authentication
data storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2005100653992A
Other languages
English (en)
Other versions
CN1758177A (zh
Inventor
克里斯多佛·S·威尔逊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Broadcom Corp
Zyray Wireless Inc
Original Assignee
Zyray Wireless Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zyray Wireless Inc filed Critical Zyray Wireless Inc
Publication of CN1758177A publication Critical patent/CN1758177A/zh
Application granted granted Critical
Publication of CN100472388C publication Critical patent/CN100472388C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

此处描述了一种验证一个或多个寻求访问存储于数据存储设备种的数据的用户的系统及方法。该系统包括一个验证机制、一个存储器、一个或多个存储在该存储器中的文件及一个或多个用来浏览、选择、执行及显示该一个或多个文件的应用软件。该方法使用一个用户标志符、一个或多个由该用户提供的密码及该验证机制。

Description

允许访问存储于数据处理设备中的数据的方法和系统
技术领域
本发明涉及一种允许访问存储于数据处理设备中的数据的验证机制。
背景技术
一个数据存储设备可以容纳敏感或机密的数据。该敏感的数据必须只提供给那些被授权使用该数据的人。为了给被授权的用户提供安全的访问,该数据存储设备的管理员可能会发布一个或多个用户名和相应的密码。遗憾的是,在一些例子中,如果未经批准的用户获得该一个或多个用户名和密码,该敏感的数据可能会被泄露。获得访问该敏感数据的电脑黑客可能会改变这些数据或将其传播给其他未经批准的用户和组织。
参照图示,通过与本申请其他部分所提供的本发明一些方面的系统比较,现有技术方法的限制与缺陷对于所属领域的技术人员是显而易见的。
发明内容
本发明不同方面提供至少一种利于安全验证一个或多个寻求访问存储于数据存储设备内的数据的用户的系统及方法。该方法及系统提供一个防止对存储于该数据存储设备中的数据的未经允许的访问的安全机制。上述的方面充分地被显示和描述于至少一个下列的图示中,更完整地描述于权利要求中。
本发明一方面提供一种允许访问存储于存储设备中的数据的方法包括接收由用户提供的一个或多个输入至该数据存储设备中的一个或多个或执行文件;验证及执行该一个或多个执行文件以生成用户界面,启动安全/验证执行机制;允许在一段时间内对存储于该数据存储设备中的数据的访问。
优选地,所述安全/验证执行机构包括有可按压的按钮开关。
优选地,该输入短路该开关。
优选地,该时间期间可由用户规划。
根据本发明的一方面,所提供的一种允许访问存储于数据存储设备中的数据的方法,其中包括:
(S1)接收由用户提供的的一个或多个输入至该数据存储设备中的一个或多个执行文件;
(S2)验证及执行该一个或多个执行文件以生成用户界面,启动安全/验证执行机制;
(S3)接收该用户的用户识别码和/或密码;
(S4)成功验证后,允许访问存储于数据存储设备中的数据。
优选地,步骤(S3)发生在步骤(S2)发生后的一段时间内。
优选地,所述安全/验证执行机构可通过用户界面做一个或多个选择而被启动或禁止。
优选地,所述安全/验证执行机构包括一个位于该存储设备内的开关。
优选地,所述安全/验证执行机构包括在一段指定的时间内保持开启或关闭的开关。
优选地,该指定的时间段可由用户来规划。
优选地,该验证允许用户访问存储于该存储设备中的数据。
根据本发明的一个方面,提供对存储于一个数据存储设备的一个或多个数据存储驱动器的一个或多个数据共享区种的数据的授权访问的系统,其中包括:
处理器;
用于接收由要访问该数据的用户提供的输入的安全/验证执行设备;
所述存储设备中的存储器;
一个或多个存储于所述存储器中的可执行文件;
电耦合至该数据存储设备的计算设备,所述计算设备验证及执行所述可执行文件,生成用户可在其中启动或禁止所述安全/验证执行设备的用户界面。
优选地,在该输入启动所述安全/验证执行设备的一段时间内,允许该用户访问该数据。
优选地,如果用户在所述安全/验证执行设备被启动后正确地输入用户名和密码,允许该用户访问该数据。
优选地,所述安全/验证执行设备包括一个开关。
本发明的这些或其它优势,特征,及新颖性特征,同的举的实施例的描述将从下面的描述及附图中被更全面地理解。
附图说明
图1是根据本发明的一个实施例的使用网络附加存储器(NetworkedAttached Storage Device,NAS)的典型的系统框图。
图2是根据本发明的一个实施例的网络附加存储器的框图。
图3是根据本发明的一个实施例的网络附加存储器芯片(NASoC)的框图。
图4是根据本发明的一个实施例的有助于验证存储访问证明有效或无效的验证机制中的程序的操作流程图。
图5是一个Windows浏览器的屏幕截图,其显示了一个具有典型缺省名字Viresh NAS的网络附加存储器目录内容,该屏幕截图在Viresh NAS从根据本发明的一个实施例的工作组目录中被选择后再被显示。
图6是根据本发明的一个实施例的配置目录中的一个或多个配置文件的Windows浏览器的屏幕截图。
图7是根据本发明的一个实施例的配置文件正在执行命令的Netsacpe屏幕截图。
图8是根据本发明的一个实施例的用户界面的浏览器屏幕截图,该用户界面允许用户输入一个或多个管理参数。
图9是根据本发明的一个实施例的网络附加存储器与执行机构混合使用的框图。
具体实施例
本发明的一些方面提供了一种方便对一个或多个寻求访问存储于一个数据存储设备中的数据的用户的安全验证系统及方法。本发明的一些方面提供一种安全或验证机制,其防止对存储于该数据存储设备中的数据的未经批准的访问。经由一个或多个用户界面,该安全或验证机制可能有效或无效。该一个或多个用户界面允许一个用户配置或控制用户对该数据存储设备的访问。例如,该一个或多个用户界面可以用于配置一个或多个用户读写该数据存储设备内共享的一个或多个数据。该一个或多个用户界面可以用于控制、操作和/或配置该数据存储设备。该数据存储设备的一个或多个管理功能或操作,包括其设置及修改,均可由该一个或多个用户界面来配置。该验证机制的不同方面对于防备未经批准的用户企图使用任何一个数据处理设备访问该数据存储设备是有效的。作为该数据存储设备的客户端,该数据处理设备可以包括一个电脑工作站、PDA、膝上型电脑或其他任何可能的网络设备。
在一个典型的实施例中,该数据存储设备允许一个用户最初访问一个或多个用于初始化一个或多个用户名和密码的配置页面。该配置页面用于启动前面所提到的安全/验证机制。通过启动该安全/验证机制,将来的对存储于该存储设备中的数据的访问能经由成功执行该安全/验证机制而被获得。该安全/验证机制可以看作是一个执行机构或者执行设备。通过启动该安全/验证机制,将来的对存储于该存储设备中的数据的访问能被限制给提供了有效的用户名/密码和执行了该安全/验证机制的用户使用。在一个典型的实施例中,该安全/验证机制或执行机构被激活后,其能作用一定的时间,提供一个可让用户访问存储于该存储设备中的数据的时间窗口。本发明的一些方面能防止未经批准的实体,例如黑客,利用纯粹的网络安全性攻击来访问数据。该数据存储设备能与一个或多个数据处理设备联网,因而,其能作为一个网络内通信耦合的该一个或多个数据处理或计算设备的集中存储工具。因此,该数据存储设备可以看作是一个网络附加存储器(NAS)。
在一个典型的实施例中,该数据存储设备可以包括一个或多个数据存储驱动器,例如硬盘驱动器或者其他任何一种媒体驱动器。该数据存储设备可以包括多种不同类型的数据存储驱动器组合。一个数据存储驱动器可以包括能存储数据的任何一种媒介。该媒介类型可以包括磁盘、光盘、闪存和其他类似的媒介。
下文中,硬盘驱动器被称作一个数据存储设备或者任何一个包括一个用于存储数据的媒介的驱动器或者元件。在一个典型的实施例中,一个或多个数据存储驱动器或硬盘驱动器可以与一个数据存储设备合并。在一个典型的实施例中,该数据存储设备促进该一个或多个附加的数据存储驱动器或者硬盘驱动器的合并。
在一个典型的实施例中,该安全/验证机制包括一个执行机构,例如一个可按压的按钮开关,其必须被一个希望获得该网络附加存储器内容访问的用户进行物理的按压。该内容可以包括一个或多个存储在一个或多个该网络附加存储器的一个或多个数据存储驱动器的共享区中的数据文件和/或文件目录。在一个典型的实施例中,在该执行机构被启动后,用能只能在一定的时间内访问该内容。例如,该执行机构被按下后(例如一个可按压的按钮开关)能允许一分钟的时间,在一分钟内,一个或多个数据文件或文件目录能被用户访问。在这个实施例中,如果用户不对该可按压的按钮开关进行物理按压,对存储在该数据存储设备中的一个或多个数据存储驱动器的一个或多个数据共享区域中的数据的访问能被限制。
该执行机构或安全/验证机制能被用户以提供一个或多个输入给由该网络附加存储器提供的一个或多个配置页面的方式而启动,该动作可以在该网络附加存储器的初始化设置过程中发生。在一个典型的实施例中,该执行机构能被以用户界面的折叠区域提供的一个或多个选择的方式执行。在一个典型的实施例中,仅仅当该执行机构、按钮开关或验证按钮被按下和一个在一定时间内浏览该一个或多个配置页面的请求产生时,执行该验证按钮机制才允许用户浏览该一个或多个配置页面。一个请求能通过选择和点击而被客户使用一个例如微软windows浏览器的文件系统应用软件而浏览的一个或多个配置文件而被发起。当用户执行该一个或多个配置文件时(也就是选择或者点击),该选择或被选择的配置文件能从一个网络附加存储器至用户客户端工作站被提供。如果一个浏览该一个或多个配置文件的请求不是发生在该一定时间消逝之前,该网络附加存储器能防止该一个或多个配置文件被显示。在另一个的典型实施例中,该执行机构或验证机制包括一个指纹阅读器、一个读卡机(例如一个磁卡阅读器)、一个无线电波辨识器(Radio FrequencyIdentification Device,RFID)、一个代码字或密码、关键码识别卡或任何其他的验证机制。可选地,与用户按压机械开关相反,该验证机制能使用任何有线或无线的协议实现与该网络附加存储器通信。该无线通信可包括使用一个安全的通信形式。例如,该无线通信协议可包括蓝牙或IEEE 802.11x。该安全/验证机制提供一个防止黑客未经批准的进入一个数据存储设备的手段。
图1是根据本发明的一个实施例的使用网络附加存储器100的典型系统的框图。该网络附加存储器100为一个或多个数据处理设备提供数据存储器。如图所示,一个典型的开关设备提供该网络附加存储器100与一个或多个数据处理设备之间的连接。该开关设备能提供有线或无线通信的连接。例如,一个无线路由器能利用如下所述的任何一种有线或无线的通讯协议:10/100以太网,千兆位以太网,802.11x蓝牙及其类似的协议。该一个或多个数据处理设备包括例如数字摄影机、数码相机、MP3播放器、PDA及一个或多个个人录像机(Personal Video Recorder,PVR)的设备。如图所示,一个个人录像机可以安装或不安装硬盘驱动器。该个人录像机可以指一个能用作个人录像功能的机顶盒(Set-Top-Box,STB)。另一方面,该个人摄像机可以指一个个人录像机的机顶盒。如图所示,该个人摄像机被连接至一个能向家庭用户显示多媒体内容的电视机或监视器。该网络附加存储器100为被一个或多个个人录像机接收的多媒体内容提供一个集中存储设备。因为将内容存储至该网络附加存储器100,所以该个人录像机可缺乏能存储任何由该网络附加存储器100所接收的数据存储工具(例如硬盘驱动器)。而且,任何由其他数据处理设备存储(包括个人摄像机)的数据可以轻易地被任何一个该数据处理设备访问和浏览。例如,一个没有硬盘驱动器的个人录像机能访问由具有硬盘驱动器的个人录像机存入该网络附加存储器100的多媒体内容,反之亦然。结果,该网络附加存储器100促进了该一个或多个数据处理设备之间的数据共享。因为它提供一个中心存储机构,所以该网络附加存储器100可以看作是该一个或多个数据处理设备的虚拟存储驱动器。该网络附加存储器100配置有容易扩充的存储容量。在一个实施例中,该网络附加存储器100能接受一个附加的硬盘驱动器。例如,一个网络附加存储器100能接受一个或多个附加的硬盘驱动器。同样地,为适应未来数据容量的增长,该网络附加存储器100提供一个容易升级的灵活的存储机构。另外,该网络附加存储器100能提供数据映像及数据分段功能。
当该网络附加存储器100首先被引入如图1所示典型的开关设备时,一个或多个配置参数可被设置成初始化过程的一部分。在一个实施例中,在初始化过程中的参数设置包括该网络附加存储器的时间、日期及时区。该网络附加存储器,例如,能利用如图1所示的电子计算机作为一个设置其时间、日期及时区的参考源。该网络附加存储设备利用任何一个其他的如图1所示的数据处理设备(例如数字摄录放影机(cybercam)、数码相机、不带硬盘驱动器的个人录像机、具有硬盘驱动器的个人录像机、MP3播放器或PDA)作为设置过程的参考源是可以预期到的。
在一个实施例中,该网络附加存储器设置过程发生在该网络附加存储器被物理地连接至一个网络及被一个操作系统(例如微软Windows操作系统)辨认后。接下来的图2及图3揭示了一个网络附加存储器系统结构的一个实施例。
图2是根据本发明的一个实施例的网络附加存储器200的框图。该网络附加存储器200包括一个具有一个或多个元件的印刷电路板(NAS PCB)202。该一个或多个元件通过该印刷电路板202电性连接。该一个或多个元件包括一个网络附加存储器芯片(NAS SoC)204,一个随机存取存储器(RAM)208,一个闪存212,一个交流接口(1/F)216,一个电源220,一个接口模块224,一个无线收发机/天线模块228,一个或多个硬盘驱动器232和一个控制器(或处理器)236。该接口模块224包括如下的一个或多个接口:IEEE 1394、USB、10/100以太网、千兆位以太网、PCI、SATA、ATA、IDE、SCSI、GPIO等等。该无线收发机/天线模块228可包括一个能随意连接至该网络附加存储器印刷电路板202的可连接模块或者迷你型PCI卡。该一个或多个硬盘驱动器232的数量取决于该网络附加存储器200的设计。该印刷电路板202可适应该硬盘驱动器的数量配置。采用的硬盘驱动器232的数量可取决于是否对该网络附加存储器500提供的数据进行映像或分段(也就是RAID)。在一个实施例中,该控制器236控制通信耦合至该网络附加存储器芯片204的任意元件。该网络附加存储器芯片204包括一个与处理器或中央处理器(CPU)240混合使用的集成电路芯片。
图3是根据本发明的一个实施例的网络附加存储器芯片300的框图。该网络附加存储器芯片300是一个安装在先前描述的网络附加存储器印刷电路板(NAS PCB)上的集成电路。该网络附加存储器芯片300提供了一个或多个允许该网络附加存储器做适当操作的功能。该网络附加存储器芯片300包括一个中央处理器(CPU)304,一个片上随机存取存储器308,一个以太网/MAC控制器312,一个加密加速器316,一个安全/验证、关键码交换的DRM芯片320及多个接口324、328、332、336、340。例如如下的接口:USB设备接口324、PCI主机接口328、GPIO/LCD/互动媒体接口332、ATA接口336、USB主机接口340。该网络附加存储器芯片300可连接至图2所示的一个或多个元件。
参照图2,该网络附加存储器可依靠其存储及数据映像及分段的要求来改变数据存储驱动器或者硬盘驱动器的数量。根据不同的使用类型,该网络附加存储器可合并1,2,4个或更多的硬盘驱动器。例如,适合于一个小型办公室/商店的环境的网络附加存储器利用4个硬盘驱动器执行数据映像及分段。另一方面,在一个家庭环境中,网络附加存储器仅仅采用1或2个硬盘驱动器,因为家庭环境所采用的存储容量一般小于办公室/商务环境所采用的存储容量。相似地,用于网络附加存储器的存储元件也可根据应用类型的不同而改变。因为数据存储要求的增加及数据存储相关的频率要求的增加,网络附加存储器的性能可根据其操作的需求而通过增加记忆体的方式改进。例如,可以增加闪存或DRAM的容量来改进网络附加存储器的处理性能。相似地,底板的大小,电源电路及其他元件可以根据工作环境的要求来调整。
在一个典型的实施例中,该网络附加存储器芯片(204或300)内部的该处理器240能执行该RAM 208或闪存212内部的软件或硬件。在一个实施例中,软件的执行导致该服务程序所用的协议(http)服务器在促使期望的用户界面显示的用户工作站(例如客户端工作站)提供页面。在一个实施例中,该软件被该处理器240执行,该处理器240包括一个被操作系统(例如微软Windows操作系统)访问及辨认的配置文件,如此以使得其能被典型的微软Windows浏览器运行和浏览。在一个实施例中,在用户完成对该网络附加存储器的初始化程序之前,该配置文件是可以访问的。该初始化程序可包括生成一个或多个将来用来访问配置文件的验证密码。微软Windows操作系统可包括WindowsXP、2000、ME、98、袖珍型个人电脑或者类似的操作系统。当该配置文件被执行时,通过点击被微软Windows浏览器显示的文件名,一个用户界面被显示至用户数据处理设备。其后,用户能提供一个或多个配置参数或输入以初始化或配置该网络附加存储设备。该输入可包括如下内容:该网络附加存储器的名称、管理员名字、管理员密码、一个或多个相应的验证输入、时间、时区及网络时间服务器网际网路协议地址。
图4是根据本发明的一个实施例的有助于验证存储访问验证有效或无效的安全/验证机制中的程序的操作流程图。该程序可通过执行一个典型的网络附加存储器的配置文件在该网络附加存储器中被初始化。在步骤404,为了浏览一个或多个目录及相应的文件,用户在其数据处理设备中执行一个文件系统应用软件,例如微软Windows浏览器。在步骤408,通过点击该典型的Windows浏览器用户界面中的目录,工作组目录(典型的建立在Windows浏览器中的)被用户访问。在一个实施例中,该微软Windows操作系统提供一个识别及显示任意被配置文件调用的数据处理设备。每一个数据处理设备包括显示给使用Windows浏览器的用户的配置文件,例如,该数据处理设备被一个或多个配置在该数据处理设备中的软件或硬件中的缺省的名字所识别。在步骤412,为了访问一个网络附加存储器配置文件,用户通过点击一个适当的缺省的被Windows浏览器工作组目录显示的网络附加存储器名称查找并选择一个显示的网络附加存储器。图5是一个Windows浏览器的屏幕截图,其显示一个具有典型缺省名字,Viresh NAS的网络附加存储器目录内容,该屏幕截图在Viresh NAS从本发明一个实施例的工作组目录中选择后再显示。每个网络附加存储器在生产的时候被预先配置一个缺省的名字是可以预期到的。如图5所示的实施例,Viresh NAS包括一个目录树,该目录树包括如下的目录:Bulk、config、HighPerf、raidl、SafeData和Printers。在步骤416,用户从该Viresh NAS的配置目录中寻找合适的配置文件。图6是根据本发明的一个实施例的配置目录中的一个或多个配置文件的Windows浏览器的屏幕截图。如图所示,该配置目录包括一个Viresh NAS配置目录,该Viresh NAS配置目录包括两个文件—Configuration.html及ConfigurationFromWLAN.html。在这个实施例中,该Configuration.html是关系到一个局域网用户的界面设置,而ConfigurationFromWLAN.html是关系到一个无线网络用户的界面设置。在步骤420,适当的配置文件被点击执行。该配置文件的执行允许一个被网络附加存储器提供的服务程序所用的协议(http)服务器提供一个存在客户端工作站(或数据处理设备)的浏览器,该浏览器可包括Netscape Navigator、Internet Explorer或其他类似的网络浏览器。该浏览器通知用户该配置文件正在执行如图7所示的命令。图7是本发明一个实施例的配置文件正在执行命令的Netsacpe屏幕截图。其后,该配置文件生成一个用户界面(在页面被服务程序所用的协议(http)服务器(例如网络附加存储器)提供后),该用户界面允许用户输入不同的管理参数。图8是本发明一个实施例用户界面的浏览器屏幕截图,该用户界面允许用户输入一个或多个管理参数。用户可以配置或输入一个或多个管理参数,该管理参数启动或禁止一个或多个安全/验证机制。在如图4所示的步骤424,用户通过选择来启动或者禁止该安全/验证机制。例如,用户可以从用户界面提供的“下拉”区域中选择两者(启动或禁止)之一。
图9是本发明一个实施例网络附加存储器900与执行机构904混合使用的框图。图9显示了该网络附加存储器900中的一个或多个设备的多种可能的连接。该执行机构904包括一个利于执行一个或多个安全/验证功能的设备或机制。在一个典型的实施例中,该一个或多个安全/验证功能包括接收一个该网络附加存储器900用户的物理输入。例如,该执行机构904可包括一个设置在该网络附加存储器900上的可按压的按钮开关。该执行机构904可连接至或合并至如图2所述的网络附加存储器的印刷电路板上。在一个典型的实施例中,该执行机构904包括一个用于启动存储在该网络附加存储器的一个或多个数据共享区的数据访问开关。当被按下时,该开关允许用户通过在一段时间内输入一个或多个参数以自我验证。该一个或多个参数可包括一个用户及一个或多个密码。例如,该开关可以为机械启动或电启动。一个管理员用户可给该网络附加存储器设定输入时间的长短。
如前所述,闪存中固有的软件或硬件的执行可利于用于管理和/或配置该网络附加存储器900的用户界面的显示。在一个代表性的实施例中,该软件或硬件包括一个或多个提供用于配置安全/验证机制的用户界面的配置文件。该用户界面可允许用户启动或禁止该执行机构及其验证机制。
如果在该执行机构被执行后,如果有一个或多个验证输入在一段时间内被提供,本发明的不同方面可允许对存储于该网络附加存储器900的数据的访问。对数据的访问可包括读、修改或写该数据存储设备中的数据。当该开关被按下时,该执行机构904可运行一段时间。该时间可被管理员规划或设置,例如,在一个代表性的实施例中,用户必须在该执行机构904回复它的非执行状态之前初始化对存储于该网络附加存储器900的数据的访问。例如,只要用户(使用其计算设备)访问的数据在开关被按下之后的该段时间内,用户将被成功验证。其后,例如,用户可继续获得对存储在该网络附加存储器900的数据的访问直到其停止其对话。用户可以通过退出该网络附加存储器900停止其对话。可选地,用户的对话可在一段特定的时间(如被管理员预先设定的)消逝时停止。例如,在成功的验证发生后,管理员可设置时间的持续期,在持续期内,用户可访问网络附加存储器900中的一个或多个共享或一个或多个数据库。
在一个代表性的实施例中,在该执行机构904被启动后,在访对存储在数据共享区的数据的访问发生之前,用户可能需要在一段时间内输入用户名和一个或多个密码。因此,在该执行机构904被启动后,用户可能需要在一段时间内输入用户名和一个或多个密码。例如,被访问的数据可包括存储在一个或多个数据共享区中的数据。例如,该数据可以是位于一个数据共享区的一个或多个共享文件(或共享目录)中的数据。
尽管该执行机构904被描述成该网络附加存储器900的一部分,本发明的一些方面也提供一个该网络附加存储器900外部的执行机构,该执行机构以一种或多种类型的通信方式连接至该网络附加存储器900。例如,一个外部的典型的执行机构可通过无线和/或有线通信连接至该网络附加存储器900。该通信可使用一个或多个验证和加密机制而产生。
本发明提供的不同方面的验证机制可用于一个或多个数据访问方法和/或系统的组合的实施例中,可参见2005年2月3日申请的美国专利申请,其申请序列号为11/049772,标题为“控制对存储于数据存储设备中的数据的访问的系统及方法”,(代理编号15682US02),其整个主题可以合用于此处。例如,如果本发明的该验证机制(也就是图9所示的执行机构904)被优先用于以该网络附加存储器900界面类型的方式调用选择性地执行对存储于该网络附加存储器900中的数据的访问,对于存储于该网络附加存储器900中的数据的访问可能发生。
本发明的不同方面可允许一个执行机构(例如图9所示的执行机构904)被用于校验或验证最近引入网络设备。当一个新设备被加入网络时,该执行机构可被按压以初始化最近连接的设备的校验或验证。如果最近连接的设备被成功验证,那么,该最近连接的设备可以被允许访问存储例如一个网络附加存储器中的数据。
以上是结合一定的实施例对本发明的描述,对本领域的技术人员来说,对本发明的各种更换和等效替换都未脱离本发明的保护范围。任何根据本发明公开的内容进行的具体环境和材料的修改均为脱离本发明的保护范围。本发明的范围并非仅限于前述已公开的具体实施例,所有落入从属权利要求范保护范围内的具体实施例都属于本发明的内容。
相关申请及参考文件
本申请参考及主张美国临时专利申请“允许访问存储于数据处理设备中的数据的验证机制”的优先权,其申请号为60/562829,申请日为2004年4月15日,通过参考其全部而将其完整的主题结合于此处。
本申请参考:
美国申请号为11/049905(代理人号为15673US02),申请日为2005年2月3日;
美国申请号为__________(代理人号为15675US03),申请日为2005年3月22日;
美国申请号为__________(代理人号为15679US02),申请日为2005年4月8日;
美国申请号为__________(代理人号为15681US02),申请日为2005年3月30日;
美国申请号为11/049772(代理人号为15682US02),申请日为2005年2月3日;
美国申请号为11/049798(代理人号为15683US02),申请日为2005年2月3日;
美国申请号为__________(代理人号为15684US02),申请日为2005年3月22日;
美国申请号为11/049768(代理人号为15685US02),申请日为2005年2月3日;
通过参考其全部而将其完整的主题结合于此处。

Claims (10)

1.一种允许访问存储于数据存储设备中的数据的方法,其特征在于,该方法包括:
接收由用户提供的一个或多个输入至该数据存储设备中的一个或多个或执行文件;
验证及执行该一个或多个执行文件以生成用户界面,启动安全/验证执行机制;
允许在一段时间内对存储于该数据存储设备中的数据的访问。
2.如权利要求1所述的方法,其特征在于,所述安全/验证执行机制包括有可按压的按钮开关。
3.如权利要求2所述的方法,其特征在于,该输入短路该开关。
4.如权利要求3所述的方法,其特征在于,所述时间可由用户规划。
5.一种允许访问存储于数据存储设备中的数据的方法,其特征在于,该方法包括:
(S1)接收由用户提供的的一个或多个输入至该数据存储设备中的一个或多个执行文件;
(S2)验证及执行该一个或多个执行文件以生成用户界面,启动安全/验证执行机制;
(S3)接收该用户的用户识别码和/或密码;
(S4)成功验证后,允许访问存储于数据存储设备中的数据。
6.如权利要求5所述的方法,其特征在于,步骤(S3)发生在步骤(S2)发生后的一段时间内。
7.如权利要求5所述的方法,其特征在于,所述安全/验证执行机制可通过用户界面做一个或多个选择而被启动或禁止。
8.一种提供对存储于数据存储设备中的一个或多个数据存储驱动器的一个或多个数据共享区中的数据的被授权访问的系统,其特征在于,包括:
处理器;
用于接收由想访问该数据的用户提供的输入的安全/验证执行设备;
所述存储设备中的存储器;
一个或多个存储于所述存储器中的可执行文件;
电耦合至该数据存储设备的计算设备,所述计算设备验证及执行所述可执行文件,生成用户可在其中启动或禁止所述安全/验证执行设备的用户界面。
9.如权利要求8所述的系统,其特征在于:在该输入启动所述安全/验证执行设备后的一段时间内,允许该用户访问该数据。
10.如权利要求8所述的系统,其特征在于:如果用户在所述安全/验证执行设备被启动后正确地输入用户名和密码,允许该用户访问该数据。
CNB2005100653992A 2004-04-15 2005-04-15 允许访问存储于数据处理设备中的数据的方法和系统 Expired - Fee Related CN100472388C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US56282904P 2004-04-15 2004-04-15
US60/562,829 2004-04-15

Publications (2)

Publication Number Publication Date
CN1758177A CN1758177A (zh) 2006-04-12
CN100472388C true CN100472388C (zh) 2009-03-25

Family

ID=36703590

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005100653992A Expired - Fee Related CN100472388C (zh) 2004-04-15 2005-04-15 允许访问存储于数据处理设备中的数据的方法和系统

Country Status (2)

Country Link
US (1) US20050235364A1 (zh)
CN (1) CN100472388C (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
JP4714473B2 (ja) * 2005-02-07 2011-06-29 Hoya株式会社 ユーザ認識機能を有するデジタルカメラ
US9202210B2 (en) * 2005-11-23 2015-12-01 Sandisk Il Ltd. Digital rights management device and method
US8433919B2 (en) 2005-11-30 2013-04-30 Proxense, Llc Two-level authentication for secure transactions
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US8667110B2 (en) * 2009-12-22 2014-03-04 Intel Corporation Method and apparatus for providing a remotely managed expandable computer system
US8857716B1 (en) 2011-02-21 2014-10-14 Proxense, Llc Implementation of a proximity-based system for object tracking and automatic application initialization
CN102982289A (zh) * 2012-11-14 2013-03-20 广东欧珀移动通信有限公司 一种数据保护的方法及移动智能终端
WO2014183106A2 (en) 2013-05-10 2014-11-13 Proxense, Llc Secure element as a digital pocket
US10419444B2 (en) * 2015-08-24 2019-09-17 Cyberlink Corp. Systems and methods for protecting messages utilizing a hidden restriction mechanism
US20180239912A1 (en) * 2017-02-22 2018-08-23 Ivo Icio Alexander Welch Data security method and local device with switch(es)
CN110472443A (zh) * 2018-05-11 2019-11-19 威尔奇·伊沃 一种数据安全方法和带开关的本地设备

Family Cites Families (80)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5640595A (en) * 1993-06-29 1997-06-17 International Business Machines Corporation Multimedia resource reservation system with graphical interface for manual input of resource reservation value
US6418556B1 (en) * 1993-09-09 2002-07-09 United Video Properties, Inc. Electronic television program guide schedule system and method
US5615352A (en) * 1994-10-05 1997-03-25 Hewlett-Packard Company Methods for adding storage disks to a hierarchic disk array while maintaining data availability
US5625811A (en) * 1994-10-31 1997-04-29 International Business Machines Corporation Method and system for database load balancing
US5638446A (en) * 1995-08-28 1997-06-10 Bell Communications Research, Inc. Method for the secure distribution of electronic files in a distributed environment
US5742818A (en) * 1995-12-15 1998-04-21 Microsoft Corporation Method and system of converting data from a source file system to a target file system
US5966671A (en) * 1996-01-03 1999-10-12 Motorola, Inc. Radiotelephone having an auxiliary actuator and method for operating said radiotelephone
US5790548A (en) * 1996-04-18 1998-08-04 Bell Atlantic Network Services, Inc. Universal access multimedia data network
US5864708A (en) * 1996-05-20 1999-01-26 Croft; Daniel I. Docking station for docking a portable computer with a wireless interface
US6151643A (en) * 1996-06-07 2000-11-21 Networks Associates, Inc. Automatic updating of diverse software products on multiple client computer systems by downloading scanning application to client computer and generating software list on client computer
US6125186A (en) * 1996-11-28 2000-09-26 Fujitsu Limited Encryption communication system using an agent and a storage medium for storing that agent
EP0862124A3 (en) * 1997-02-28 2003-03-26 Fujitsu Limited File access system for efficiently accessing a file having encrypted data within a storage device
US6189039B1 (en) * 1997-04-10 2001-02-13 International Business Machines Corporation Selective tunneling of streaming data
US6578077B1 (en) * 1997-05-27 2003-06-10 Novell, Inc. Traffic monitoring tool for bandwidth management
US6006269A (en) * 1998-03-11 1999-12-21 Hewlett-Packard Company Admission control system with messages admitted or deferred for re-submission at a later time on a priority basis
US6915307B1 (en) * 1998-04-15 2005-07-05 Inktomi Corporation High performance object cache
US6505281B1 (en) * 1998-06-02 2003-01-07 Raymond C. Sherry Hard disk drives employing high speed distribution bus
JP2000115153A (ja) * 1998-09-30 2000-04-21 Fujitsu Ltd セキュリティ方法及びセキュリティ装置
US6405284B1 (en) * 1998-10-23 2002-06-11 Oracle Corporation Distributing data across multiple data storage devices in a data storage system
US6487170B1 (en) * 1998-11-18 2002-11-26 Nortel Networks Limited Providing admission control and network quality of service with a distributed bandwidth broker
US6463537B1 (en) * 1999-01-04 2002-10-08 Codex Technologies, Inc. Modified computer motherboard security and identification system
US6538669B1 (en) * 1999-07-15 2003-03-25 Dell Products L.P. Graphical user interface for configuration of a storage system
US6311232B1 (en) * 1999-07-29 2001-10-30 Compaq Computer Corporation Method and apparatus for configuring storage devices
US7373517B1 (en) * 1999-08-19 2008-05-13 Visto Corporation System and method for encrypting and decrypting files
US7010701B1 (en) * 1999-10-19 2006-03-07 Sbc Properties, L.P. Network arrangement for smart card applications
US6959235B1 (en) * 1999-10-28 2005-10-25 General Electric Company Diagnosis and repair system and method
EP1104133A1 (en) * 1999-11-29 2001-05-30 BRITISH TELECOMMUNICATIONS public limited company Network access arrangement
US6757291B1 (en) * 2000-02-10 2004-06-29 Simpletech, Inc. System for bypassing a server to achieve higher throughput between data network and data storage system
US20020174227A1 (en) * 2000-03-03 2002-11-21 Hartsell Neal D. Systems and methods for prioritization in information management environments
AU2001244336A1 (en) * 2000-03-30 2001-10-15 British Telecommunications Public Limited Company Data networks
JP3855595B2 (ja) * 2000-04-25 2006-12-13 株式会社日立製作所 通信システム、通信方法及び通信装置
ATE418110T1 (de) * 2000-05-10 2009-01-15 Schlumberger Technology Corp Applikation-diensteanbieter, verfahren und vorrichtung
US6721880B1 (en) * 2000-05-31 2004-04-13 Lucent Technologies Inc. Method and apparatus for maintaining configuration information in a computing environment
SE0004476L (sv) * 2000-12-05 2002-06-06 Creative Media Design At Integ Anordning och system
US6907457B2 (en) * 2001-01-25 2005-06-14 Dell Inc. Architecture for access to embedded files using a SAN intermediate device
US6775792B2 (en) * 2001-01-29 2004-08-10 Snap Appliance, Inc. Discrete mapping of parity blocks
US7038906B2 (en) * 2001-03-01 2006-05-02 Mds Advertising, Inc. Portable computer stand with integral communication method and apparatus
US7228438B2 (en) * 2001-04-30 2007-06-05 Matsushita Electric Industrial Co., Ltd. Computer network security system employing portable storage device
US7019928B2 (en) * 2001-07-06 2006-03-28 Intel Corporation Multi-ported mass storage device
US20030051135A1 (en) * 2001-08-31 2003-03-13 Michael Gill Protecting data in a network attached storage device
US8042132B2 (en) * 2002-03-15 2011-10-18 Tvworks, Llc System and method for construction, delivery and display of iTV content
US6976134B1 (en) * 2001-09-28 2005-12-13 Emc Corporation Pooling and provisioning storage resources in a storage network
US7171624B2 (en) * 2001-10-05 2007-01-30 International Business Machines Corporation User interface architecture for storage area network
US20030079016A1 (en) * 2001-10-23 2003-04-24 Sheng (Ted) Tai Tsao Using NAS appliance to build a non-conventional distributed video server
KR100561838B1 (ko) * 2001-11-16 2006-03-16 삼성전자주식회사 멀티캐스트 데이터의 효율적인 송수신 장치 및 방법
US7343493B2 (en) * 2002-03-28 2008-03-11 Lenovo (Singapore) Pte. Ltd. Encrypted file system using TCPA
US6978129B1 (en) * 2002-03-28 2005-12-20 Bellsouth Intellectual Property Corporation Telephone with dynamically programmable push buttons for access to advanced applications
JP2003295969A (ja) * 2002-03-29 2003-10-17 Fujitsu Ltd 情報自動入力プログラム
US20030200149A1 (en) * 2002-04-17 2003-10-23 Dell Products L.P. System and method for facilitating network installation
JP2003316622A (ja) * 2002-04-23 2003-11-07 Fujitsu Ltd 情報記憶装置
US8335915B2 (en) * 2002-05-14 2012-12-18 Netapp, Inc. Encryption based security system for network storage
AU2003228257A1 (en) * 2002-05-28 2003-12-19 Eric Thompson Vertical docking station
DE60203099T2 (de) * 2002-06-04 2006-05-04 Alcatel Eine Methode, ein Netzwerkszugangsserver, ein Authentifizierungs-, Berechtigungs- und Abrechnungsserver, ein Computerprogram mit Proxyfunktion für Benutzer-Authentifizierung, Berechtigung und Abrechnungsmeldungen über einen Netzwerkszugangsserver
US7330897B2 (en) * 2002-07-09 2008-02-12 International Business Machines Corporation Methods and apparatus for storage area network component registration
US7185292B2 (en) * 2002-08-13 2007-02-27 Hewlett-Packard Development Company, L.P. Screen controller and method therefor
US7260714B2 (en) * 2002-08-20 2007-08-21 Sony Corporation System and method for authenticating wireless component
US20040044749A1 (en) * 2002-08-30 2004-03-04 Harkin Arthur S. Method and system for controlling class of service admission to a server
AU2003263093A1 (en) * 2002-09-06 2004-03-29 Maxtor Corporation One button external backup
US7039712B2 (en) * 2002-10-16 2006-05-02 Microsoft Corporation Network connection setup procedure for traffic admission control and implicit network bandwidth reservation
US6968208B2 (en) * 2002-11-26 2005-11-22 Texas Instruments Incorporated Data storage for a portable computer device
US7475142B2 (en) * 2002-12-06 2009-01-06 Cisco Technology, Inc. CIFS for scalable NAS architecture
KR100468006B1 (ko) * 2003-01-21 2005-01-25 삼성전자주식회사 인트라넷 상의 클라이언트 기기를 위한 애플리케이션 제공시스템 및 방법
JP2004355562A (ja) * 2003-05-30 2004-12-16 Kddi Corp 機器認証システム
US8606885B2 (en) * 2003-06-05 2013-12-10 Ipass Inc. Method and system of providing access point data associated with a network access point
JP4095501B2 (ja) * 2003-06-25 2008-06-04 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータ装置、無線アクセスポイント、無線ネットワークを介した電源投入方法、フレーム聴取方法、フレーム送信方法、およびプログラム
US20050015805A1 (en) * 2003-07-17 2005-01-20 Sony Corporation Power line home network
JP4257783B2 (ja) * 2003-10-23 2009-04-22 株式会社日立製作所 論理分割可能な記憶装置及び記憶装置システム
JP4311636B2 (ja) * 2003-10-23 2009-08-12 株式会社日立製作所 記憶装置を複数の計算機で共用する計算機システム
US20050114818A1 (en) * 2003-11-21 2005-05-26 Lsi Logic Corporation Chip design command processor
US20050198194A1 (en) * 2004-02-18 2005-09-08 Xiotech Corporation Method, apparatus and program storage device for providing wireless storage
US20050188211A1 (en) * 2004-02-19 2005-08-25 Scott Steven J. IP for switch based ACL's
JP4585213B2 (ja) * 2004-03-24 2010-11-24 株式会社日立製作所 データ保護方法及び認証方法並びにプログラム
US7191286B2 (en) * 2004-03-25 2007-03-13 International Business Machines Corporation Data redundancy in individual hard drives
JP2005284437A (ja) * 2004-03-29 2005-10-13 Hitachi Ltd ストレージ装置
US20050246470A1 (en) * 2004-04-28 2005-11-03 Brenner David G Wireless docking station
DE602004020276D1 (de) * 2004-05-04 2009-05-07 Research In Motion Ltd Anfrage-antwort-system und -verfahren
JP2006014230A (ja) * 2004-06-29 2006-01-12 Toshiba Corp 無線通信システム及び通信端末
JP4500118B2 (ja) * 2004-07-06 2010-07-14 株式会社日立製作所 ストレージ装置
US9032065B2 (en) * 2004-07-30 2015-05-12 Qualcomm Incorporated Fast link establishment for network access
US7502225B2 (en) * 2004-09-17 2009-03-10 Hewlett-Packard Development Company, L.P. Portable computer docking station

Also Published As

Publication number Publication date
US20050235364A1 (en) 2005-10-20
CN1758177A (zh) 2006-04-12

Similar Documents

Publication Publication Date Title
CN100472388C (zh) 允许访问存储于数据处理设备中的数据的方法和系统
CN101656955B (zh) 信息处理设备、方法和系统
KR101221272B1 (ko) 이동식 스마트카드 기반 인증
KR101506578B1 (ko) 데이터 보안을 위한 파일 시스템 구성 방법 및 장치, 그에의해 만들어진 데이터 보안 영역에 접근하는 방법 및 장치,그에 따른 데이터 저장 장치
US20050235128A1 (en) Automatic expansion of hard disk drive capacity in a storage device
CN101223533A (zh) 用于由存储设备进行数据保护的设备、系统和方法
KR101971225B1 (ko) 클라우드 서버의 데이터 전송 보안 시스템 및 그 제공 방법
CN102077210A (zh) 带有多个认证竖井的临时存储设备的授权
CN101578608B (zh) 用于基于会话票证存取内容的方法及设备
US8245054B2 (en) Secure and convenient access control for storage devices supporting passwords for individual partitions
US20060174003A1 (en) Access control using file allocation table (FAT) file systems
US8695085B2 (en) Self-protecting storage
EP1953668A2 (en) System and method of data encryption and data access of a set of storage devices via a hardware key
CA2776307C (en) Method and system for provisioning portable desktops
CN104166824A (zh) 多层结构的usb存储装置
JP2008242793A (ja) 認証システム
CN114611133A (zh) 存储设备及其数据存储管理方法
CN100416517C (zh) 用于管理存储装置与主机设备间数据访问的方法
WO2003102795A1 (fr) Procede d'acces multiple a un reseau et dispositif electronique comprenant une fonction d'authentification d'informations biologiques pour l'acces multiple a un reseau
CN101796513A (zh) 分布式环境中的数据管理方法和设备
CN100553191C (zh) 避免安全冲突的协调网络启动器管理
CN111506657B (zh) 一种区块链节点设备部署的方法
EP1603004A2 (en) Authentication mechanism permitting access to data stored in a data processing device
CN203616758U (zh) 多层结构的usb存储装置
KR102008691B1 (ko) 안전성을 높인 클라우드 저장소 기반 메모리 장치 및 이의 인증 제어 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090325

Termination date: 20170415