CN100472388C - 允许访问存储于数据处理设备中的数据的方法和系统 - Google Patents
允许访问存储于数据处理设备中的数据的方法和系统 Download PDFInfo
- Publication number
- CN100472388C CN100472388C CNB2005100653992A CN200510065399A CN100472388C CN 100472388 C CN100472388 C CN 100472388C CN B2005100653992 A CNB2005100653992 A CN B2005100653992A CN 200510065399 A CN200510065399 A CN 200510065399A CN 100472388 C CN100472388 C CN 100472388C
- Authority
- CN
- China
- Prior art keywords
- data
- storage device
- user
- authentication
- data storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
此处描述了一种验证一个或多个寻求访问存储于数据存储设备种的数据的用户的系统及方法。该系统包括一个验证机制、一个存储器、一个或多个存储在该存储器中的文件及一个或多个用来浏览、选择、执行及显示该一个或多个文件的应用软件。该方法使用一个用户标志符、一个或多个由该用户提供的密码及该验证机制。
Description
技术领域
本发明涉及一种允许访问存储于数据处理设备中的数据的验证机制。
背景技术
一个数据存储设备可以容纳敏感或机密的数据。该敏感的数据必须只提供给那些被授权使用该数据的人。为了给被授权的用户提供安全的访问,该数据存储设备的管理员可能会发布一个或多个用户名和相应的密码。遗憾的是,在一些例子中,如果未经批准的用户获得该一个或多个用户名和密码,该敏感的数据可能会被泄露。获得访问该敏感数据的电脑黑客可能会改变这些数据或将其传播给其他未经批准的用户和组织。
参照图示,通过与本申请其他部分所提供的本发明一些方面的系统比较,现有技术方法的限制与缺陷对于所属领域的技术人员是显而易见的。
发明内容
本发明不同方面提供至少一种利于安全验证一个或多个寻求访问存储于数据存储设备内的数据的用户的系统及方法。该方法及系统提供一个防止对存储于该数据存储设备中的数据的未经允许的访问的安全机制。上述的方面充分地被显示和描述于至少一个下列的图示中,更完整地描述于权利要求中。
本发明一方面提供一种允许访问存储于存储设备中的数据的方法包括接收由用户提供的一个或多个输入至该数据存储设备中的一个或多个或执行文件;验证及执行该一个或多个执行文件以生成用户界面,启动安全/验证执行机制;允许在一段时间内对存储于该数据存储设备中的数据的访问。
优选地,所述安全/验证执行机构包括有可按压的按钮开关。
优选地,该输入短路该开关。
优选地,该时间期间可由用户规划。
根据本发明的一方面,所提供的一种允许访问存储于数据存储设备中的数据的方法,其中包括:
(S1)接收由用户提供的的一个或多个输入至该数据存储设备中的一个或多个执行文件;
(S2)验证及执行该一个或多个执行文件以生成用户界面,启动安全/验证执行机制;
(S3)接收该用户的用户识别码和/或密码;
(S4)成功验证后,允许访问存储于数据存储设备中的数据。
优选地,步骤(S3)发生在步骤(S2)发生后的一段时间内。
优选地,所述安全/验证执行机构可通过用户界面做一个或多个选择而被启动或禁止。
优选地,所述安全/验证执行机构包括一个位于该存储设备内的开关。
优选地,所述安全/验证执行机构包括在一段指定的时间内保持开启或关闭的开关。
优选地,该指定的时间段可由用户来规划。
优选地,该验证允许用户访问存储于该存储设备中的数据。
根据本发明的一个方面,提供对存储于一个数据存储设备的一个或多个数据存储驱动器的一个或多个数据共享区种的数据的授权访问的系统,其中包括:
处理器;
用于接收由要访问该数据的用户提供的输入的安全/验证执行设备;
所述存储设备中的存储器;
一个或多个存储于所述存储器中的可执行文件;
电耦合至该数据存储设备的计算设备,所述计算设备验证及执行所述可执行文件,生成用户可在其中启动或禁止所述安全/验证执行设备的用户界面。
优选地,在该输入启动所述安全/验证执行设备的一段时间内,允许该用户访问该数据。
优选地,如果用户在所述安全/验证执行设备被启动后正确地输入用户名和密码,允许该用户访问该数据。
优选地,所述安全/验证执行设备包括一个开关。
本发明的这些或其它优势,特征,及新颖性特征,同的举的实施例的描述将从下面的描述及附图中被更全面地理解。
附图说明
图1是根据本发明的一个实施例的使用网络附加存储器(NetworkedAttached Storage Device,NAS)的典型的系统框图。
图2是根据本发明的一个实施例的网络附加存储器的框图。
图3是根据本发明的一个实施例的网络附加存储器芯片(NASoC)的框图。
图4是根据本发明的一个实施例的有助于验证存储访问证明有效或无效的验证机制中的程序的操作流程图。
图5是一个Windows浏览器的屏幕截图,其显示了一个具有典型缺省名字Viresh NAS的网络附加存储器目录内容,该屏幕截图在Viresh NAS从根据本发明的一个实施例的工作组目录中被选择后再被显示。
图6是根据本发明的一个实施例的配置目录中的一个或多个配置文件的Windows浏览器的屏幕截图。
图7是根据本发明的一个实施例的配置文件正在执行命令的Netsacpe屏幕截图。
图8是根据本发明的一个实施例的用户界面的浏览器屏幕截图,该用户界面允许用户输入一个或多个管理参数。
图9是根据本发明的一个实施例的网络附加存储器与执行机构混合使用的框图。
具体实施例
本发明的一些方面提供了一种方便对一个或多个寻求访问存储于一个数据存储设备中的数据的用户的安全验证系统及方法。本发明的一些方面提供一种安全或验证机制,其防止对存储于该数据存储设备中的数据的未经批准的访问。经由一个或多个用户界面,该安全或验证机制可能有效或无效。该一个或多个用户界面允许一个用户配置或控制用户对该数据存储设备的访问。例如,该一个或多个用户界面可以用于配置一个或多个用户读写该数据存储设备内共享的一个或多个数据。该一个或多个用户界面可以用于控制、操作和/或配置该数据存储设备。该数据存储设备的一个或多个管理功能或操作,包括其设置及修改,均可由该一个或多个用户界面来配置。该验证机制的不同方面对于防备未经批准的用户企图使用任何一个数据处理设备访问该数据存储设备是有效的。作为该数据存储设备的客户端,该数据处理设备可以包括一个电脑工作站、PDA、膝上型电脑或其他任何可能的网络设备。
在一个典型的实施例中,该数据存储设备允许一个用户最初访问一个或多个用于初始化一个或多个用户名和密码的配置页面。该配置页面用于启动前面所提到的安全/验证机制。通过启动该安全/验证机制,将来的对存储于该存储设备中的数据的访问能经由成功执行该安全/验证机制而被获得。该安全/验证机制可以看作是一个执行机构或者执行设备。通过启动该安全/验证机制,将来的对存储于该存储设备中的数据的访问能被限制给提供了有效的用户名/密码和执行了该安全/验证机制的用户使用。在一个典型的实施例中,该安全/验证机制或执行机构被激活后,其能作用一定的时间,提供一个可让用户访问存储于该存储设备中的数据的时间窗口。本发明的一些方面能防止未经批准的实体,例如黑客,利用纯粹的网络安全性攻击来访问数据。该数据存储设备能与一个或多个数据处理设备联网,因而,其能作为一个网络内通信耦合的该一个或多个数据处理或计算设备的集中存储工具。因此,该数据存储设备可以看作是一个网络附加存储器(NAS)。
在一个典型的实施例中,该数据存储设备可以包括一个或多个数据存储驱动器,例如硬盘驱动器或者其他任何一种媒体驱动器。该数据存储设备可以包括多种不同类型的数据存储驱动器组合。一个数据存储驱动器可以包括能存储数据的任何一种媒介。该媒介类型可以包括磁盘、光盘、闪存和其他类似的媒介。
下文中,硬盘驱动器被称作一个数据存储设备或者任何一个包括一个用于存储数据的媒介的驱动器或者元件。在一个典型的实施例中,一个或多个数据存储驱动器或硬盘驱动器可以与一个数据存储设备合并。在一个典型的实施例中,该数据存储设备促进该一个或多个附加的数据存储驱动器或者硬盘驱动器的合并。
在一个典型的实施例中,该安全/验证机制包括一个执行机构,例如一个可按压的按钮开关,其必须被一个希望获得该网络附加存储器内容访问的用户进行物理的按压。该内容可以包括一个或多个存储在一个或多个该网络附加存储器的一个或多个数据存储驱动器的共享区中的数据文件和/或文件目录。在一个典型的实施例中,在该执行机构被启动后,用能只能在一定的时间内访问该内容。例如,该执行机构被按下后(例如一个可按压的按钮开关)能允许一分钟的时间,在一分钟内,一个或多个数据文件或文件目录能被用户访问。在这个实施例中,如果用户不对该可按压的按钮开关进行物理按压,对存储在该数据存储设备中的一个或多个数据存储驱动器的一个或多个数据共享区域中的数据的访问能被限制。
该执行机构或安全/验证机制能被用户以提供一个或多个输入给由该网络附加存储器提供的一个或多个配置页面的方式而启动,该动作可以在该网络附加存储器的初始化设置过程中发生。在一个典型的实施例中,该执行机构能被以用户界面的折叠区域提供的一个或多个选择的方式执行。在一个典型的实施例中,仅仅当该执行机构、按钮开关或验证按钮被按下和一个在一定时间内浏览该一个或多个配置页面的请求产生时,执行该验证按钮机制才允许用户浏览该一个或多个配置页面。一个请求能通过选择和点击而被客户使用一个例如微软windows浏览器的文件系统应用软件而浏览的一个或多个配置文件而被发起。当用户执行该一个或多个配置文件时(也就是选择或者点击),该选择或被选择的配置文件能从一个网络附加存储器至用户客户端工作站被提供。如果一个浏览该一个或多个配置文件的请求不是发生在该一定时间消逝之前,该网络附加存储器能防止该一个或多个配置文件被显示。在另一个的典型实施例中,该执行机构或验证机制包括一个指纹阅读器、一个读卡机(例如一个磁卡阅读器)、一个无线电波辨识器(Radio FrequencyIdentification Device,RFID)、一个代码字或密码、关键码识别卡或任何其他的验证机制。可选地,与用户按压机械开关相反,该验证机制能使用任何有线或无线的协议实现与该网络附加存储器通信。该无线通信可包括使用一个安全的通信形式。例如,该无线通信协议可包括蓝牙或IEEE 802.11x。该安全/验证机制提供一个防止黑客未经批准的进入一个数据存储设备的手段。
图1是根据本发明的一个实施例的使用网络附加存储器100的典型系统的框图。该网络附加存储器100为一个或多个数据处理设备提供数据存储器。如图所示,一个典型的开关设备提供该网络附加存储器100与一个或多个数据处理设备之间的连接。该开关设备能提供有线或无线通信的连接。例如,一个无线路由器能利用如下所述的任何一种有线或无线的通讯协议:10/100以太网,千兆位以太网,802.11x蓝牙及其类似的协议。该一个或多个数据处理设备包括例如数字摄影机、数码相机、MP3播放器、PDA及一个或多个个人录像机(Personal Video Recorder,PVR)的设备。如图所示,一个个人录像机可以安装或不安装硬盘驱动器。该个人录像机可以指一个能用作个人录像功能的机顶盒(Set-Top-Box,STB)。另一方面,该个人摄像机可以指一个个人录像机的机顶盒。如图所示,该个人摄像机被连接至一个能向家庭用户显示多媒体内容的电视机或监视器。该网络附加存储器100为被一个或多个个人录像机接收的多媒体内容提供一个集中存储设备。因为将内容存储至该网络附加存储器100,所以该个人录像机可缺乏能存储任何由该网络附加存储器100所接收的数据存储工具(例如硬盘驱动器)。而且,任何由其他数据处理设备存储(包括个人摄像机)的数据可以轻易地被任何一个该数据处理设备访问和浏览。例如,一个没有硬盘驱动器的个人录像机能访问由具有硬盘驱动器的个人录像机存入该网络附加存储器100的多媒体内容,反之亦然。结果,该网络附加存储器100促进了该一个或多个数据处理设备之间的数据共享。因为它提供一个中心存储机构,所以该网络附加存储器100可以看作是该一个或多个数据处理设备的虚拟存储驱动器。该网络附加存储器100配置有容易扩充的存储容量。在一个实施例中,该网络附加存储器100能接受一个附加的硬盘驱动器。例如,一个网络附加存储器100能接受一个或多个附加的硬盘驱动器。同样地,为适应未来数据容量的增长,该网络附加存储器100提供一个容易升级的灵活的存储机构。另外,该网络附加存储器100能提供数据映像及数据分段功能。
当该网络附加存储器100首先被引入如图1所示典型的开关设备时,一个或多个配置参数可被设置成初始化过程的一部分。在一个实施例中,在初始化过程中的参数设置包括该网络附加存储器的时间、日期及时区。该网络附加存储器,例如,能利用如图1所示的电子计算机作为一个设置其时间、日期及时区的参考源。该网络附加存储设备利用任何一个其他的如图1所示的数据处理设备(例如数字摄录放影机(cybercam)、数码相机、不带硬盘驱动器的个人录像机、具有硬盘驱动器的个人录像机、MP3播放器或PDA)作为设置过程的参考源是可以预期到的。
在一个实施例中,该网络附加存储器设置过程发生在该网络附加存储器被物理地连接至一个网络及被一个操作系统(例如微软Windows操作系统)辨认后。接下来的图2及图3揭示了一个网络附加存储器系统结构的一个实施例。
图2是根据本发明的一个实施例的网络附加存储器200的框图。该网络附加存储器200包括一个具有一个或多个元件的印刷电路板(NAS PCB)202。该一个或多个元件通过该印刷电路板202电性连接。该一个或多个元件包括一个网络附加存储器芯片(NAS SoC)204,一个随机存取存储器(RAM)208,一个闪存212,一个交流接口(1/F)216,一个电源220,一个接口模块224,一个无线收发机/天线模块228,一个或多个硬盘驱动器232和一个控制器(或处理器)236。该接口模块224包括如下的一个或多个接口:IEEE 1394、USB、10/100以太网、千兆位以太网、PCI、SATA、ATA、IDE、SCSI、GPIO等等。该无线收发机/天线模块228可包括一个能随意连接至该网络附加存储器印刷电路板202的可连接模块或者迷你型PCI卡。该一个或多个硬盘驱动器232的数量取决于该网络附加存储器200的设计。该印刷电路板202可适应该硬盘驱动器的数量配置。采用的硬盘驱动器232的数量可取决于是否对该网络附加存储器500提供的数据进行映像或分段(也就是RAID)。在一个实施例中,该控制器236控制通信耦合至该网络附加存储器芯片204的任意元件。该网络附加存储器芯片204包括一个与处理器或中央处理器(CPU)240混合使用的集成电路芯片。
图3是根据本发明的一个实施例的网络附加存储器芯片300的框图。该网络附加存储器芯片300是一个安装在先前描述的网络附加存储器印刷电路板(NAS PCB)上的集成电路。该网络附加存储器芯片300提供了一个或多个允许该网络附加存储器做适当操作的功能。该网络附加存储器芯片300包括一个中央处理器(CPU)304,一个片上随机存取存储器308,一个以太网/MAC控制器312,一个加密加速器316,一个安全/验证、关键码交换的DRM芯片320及多个接口324、328、332、336、340。例如如下的接口:USB设备接口324、PCI主机接口328、GPIO/LCD/互动媒体接口332、ATA接口336、USB主机接口340。该网络附加存储器芯片300可连接至图2所示的一个或多个元件。
参照图2,该网络附加存储器可依靠其存储及数据映像及分段的要求来改变数据存储驱动器或者硬盘驱动器的数量。根据不同的使用类型,该网络附加存储器可合并1,2,4个或更多的硬盘驱动器。例如,适合于一个小型办公室/商店的环境的网络附加存储器利用4个硬盘驱动器执行数据映像及分段。另一方面,在一个家庭环境中,网络附加存储器仅仅采用1或2个硬盘驱动器,因为家庭环境所采用的存储容量一般小于办公室/商务环境所采用的存储容量。相似地,用于网络附加存储器的存储元件也可根据应用类型的不同而改变。因为数据存储要求的增加及数据存储相关的频率要求的增加,网络附加存储器的性能可根据其操作的需求而通过增加记忆体的方式改进。例如,可以增加闪存或DRAM的容量来改进网络附加存储器的处理性能。相似地,底板的大小,电源电路及其他元件可以根据工作环境的要求来调整。
在一个典型的实施例中,该网络附加存储器芯片(204或300)内部的该处理器240能执行该RAM 208或闪存212内部的软件或硬件。在一个实施例中,软件的执行导致该服务程序所用的协议(http)服务器在促使期望的用户界面显示的用户工作站(例如客户端工作站)提供页面。在一个实施例中,该软件被该处理器240执行,该处理器240包括一个被操作系统(例如微软Windows操作系统)访问及辨认的配置文件,如此以使得其能被典型的微软Windows浏览器运行和浏览。在一个实施例中,在用户完成对该网络附加存储器的初始化程序之前,该配置文件是可以访问的。该初始化程序可包括生成一个或多个将来用来访问配置文件的验证密码。微软Windows操作系统可包括WindowsXP、2000、ME、98、袖珍型个人电脑或者类似的操作系统。当该配置文件被执行时,通过点击被微软Windows浏览器显示的文件名,一个用户界面被显示至用户数据处理设备。其后,用户能提供一个或多个配置参数或输入以初始化或配置该网络附加存储设备。该输入可包括如下内容:该网络附加存储器的名称、管理员名字、管理员密码、一个或多个相应的验证输入、时间、时区及网络时间服务器网际网路协议地址。
图4是根据本发明的一个实施例的有助于验证存储访问验证有效或无效的安全/验证机制中的程序的操作流程图。该程序可通过执行一个典型的网络附加存储器的配置文件在该网络附加存储器中被初始化。在步骤404,为了浏览一个或多个目录及相应的文件,用户在其数据处理设备中执行一个文件系统应用软件,例如微软Windows浏览器。在步骤408,通过点击该典型的Windows浏览器用户界面中的目录,工作组目录(典型的建立在Windows浏览器中的)被用户访问。在一个实施例中,该微软Windows操作系统提供一个识别及显示任意被配置文件调用的数据处理设备。每一个数据处理设备包括显示给使用Windows浏览器的用户的配置文件,例如,该数据处理设备被一个或多个配置在该数据处理设备中的软件或硬件中的缺省的名字所识别。在步骤412,为了访问一个网络附加存储器配置文件,用户通过点击一个适当的缺省的被Windows浏览器工作组目录显示的网络附加存储器名称查找并选择一个显示的网络附加存储器。图5是一个Windows浏览器的屏幕截图,其显示一个具有典型缺省名字,Viresh NAS的网络附加存储器目录内容,该屏幕截图在Viresh NAS从本发明一个实施例的工作组目录中选择后再显示。每个网络附加存储器在生产的时候被预先配置一个缺省的名字是可以预期到的。如图5所示的实施例,Viresh NAS包括一个目录树,该目录树包括如下的目录:Bulk、config、HighPerf、raidl、SafeData和Printers。在步骤416,用户从该Viresh NAS的配置目录中寻找合适的配置文件。图6是根据本发明的一个实施例的配置目录中的一个或多个配置文件的Windows浏览器的屏幕截图。如图所示,该配置目录包括一个Viresh NAS配置目录,该Viresh NAS配置目录包括两个文件—Configuration.html及ConfigurationFromWLAN.html。在这个实施例中,该Configuration.html是关系到一个局域网用户的界面设置,而ConfigurationFromWLAN.html是关系到一个无线网络用户的界面设置。在步骤420,适当的配置文件被点击执行。该配置文件的执行允许一个被网络附加存储器提供的服务程序所用的协议(http)服务器提供一个存在客户端工作站(或数据处理设备)的浏览器,该浏览器可包括Netscape Navigator、Internet Explorer或其他类似的网络浏览器。该浏览器通知用户该配置文件正在执行如图7所示的命令。图7是本发明一个实施例的配置文件正在执行命令的Netsacpe屏幕截图。其后,该配置文件生成一个用户界面(在页面被服务程序所用的协议(http)服务器(例如网络附加存储器)提供后),该用户界面允许用户输入不同的管理参数。图8是本发明一个实施例用户界面的浏览器屏幕截图,该用户界面允许用户输入一个或多个管理参数。用户可以配置或输入一个或多个管理参数,该管理参数启动或禁止一个或多个安全/验证机制。在如图4所示的步骤424,用户通过选择来启动或者禁止该安全/验证机制。例如,用户可以从用户界面提供的“下拉”区域中选择两者(启动或禁止)之一。
图9是本发明一个实施例网络附加存储器900与执行机构904混合使用的框图。图9显示了该网络附加存储器900中的一个或多个设备的多种可能的连接。该执行机构904包括一个利于执行一个或多个安全/验证功能的设备或机制。在一个典型的实施例中,该一个或多个安全/验证功能包括接收一个该网络附加存储器900用户的物理输入。例如,该执行机构904可包括一个设置在该网络附加存储器900上的可按压的按钮开关。该执行机构904可连接至或合并至如图2所述的网络附加存储器的印刷电路板上。在一个典型的实施例中,该执行机构904包括一个用于启动存储在该网络附加存储器的一个或多个数据共享区的数据访问开关。当被按下时,该开关允许用户通过在一段时间内输入一个或多个参数以自我验证。该一个或多个参数可包括一个用户及一个或多个密码。例如,该开关可以为机械启动或电启动。一个管理员用户可给该网络附加存储器设定输入时间的长短。
如前所述,闪存中固有的软件或硬件的执行可利于用于管理和/或配置该网络附加存储器900的用户界面的显示。在一个代表性的实施例中,该软件或硬件包括一个或多个提供用于配置安全/验证机制的用户界面的配置文件。该用户界面可允许用户启动或禁止该执行机构及其验证机制。
如果在该执行机构被执行后,如果有一个或多个验证输入在一段时间内被提供,本发明的不同方面可允许对存储于该网络附加存储器900的数据的访问。对数据的访问可包括读、修改或写该数据存储设备中的数据。当该开关被按下时,该执行机构904可运行一段时间。该时间可被管理员规划或设置,例如,在一个代表性的实施例中,用户必须在该执行机构904回复它的非执行状态之前初始化对存储于该网络附加存储器900的数据的访问。例如,只要用户(使用其计算设备)访问的数据在开关被按下之后的该段时间内,用户将被成功验证。其后,例如,用户可继续获得对存储在该网络附加存储器900的数据的访问直到其停止其对话。用户可以通过退出该网络附加存储器900停止其对话。可选地,用户的对话可在一段特定的时间(如被管理员预先设定的)消逝时停止。例如,在成功的验证发生后,管理员可设置时间的持续期,在持续期内,用户可访问网络附加存储器900中的一个或多个共享或一个或多个数据库。
在一个代表性的实施例中,在该执行机构904被启动后,在访对存储在数据共享区的数据的访问发生之前,用户可能需要在一段时间内输入用户名和一个或多个密码。因此,在该执行机构904被启动后,用户可能需要在一段时间内输入用户名和一个或多个密码。例如,被访问的数据可包括存储在一个或多个数据共享区中的数据。例如,该数据可以是位于一个数据共享区的一个或多个共享文件(或共享目录)中的数据。
尽管该执行机构904被描述成该网络附加存储器900的一部分,本发明的一些方面也提供一个该网络附加存储器900外部的执行机构,该执行机构以一种或多种类型的通信方式连接至该网络附加存储器900。例如,一个外部的典型的执行机构可通过无线和/或有线通信连接至该网络附加存储器900。该通信可使用一个或多个验证和加密机制而产生。
本发明提供的不同方面的验证机制可用于一个或多个数据访问方法和/或系统的组合的实施例中,可参见2005年2月3日申请的美国专利申请,其申请序列号为11/049772,标题为“控制对存储于数据存储设备中的数据的访问的系统及方法”,(代理编号15682US02),其整个主题可以合用于此处。例如,如果本发明的该验证机制(也就是图9所示的执行机构904)被优先用于以该网络附加存储器900界面类型的方式调用选择性地执行对存储于该网络附加存储器900中的数据的访问,对于存储于该网络附加存储器900中的数据的访问可能发生。
本发明的不同方面可允许一个执行机构(例如图9所示的执行机构904)被用于校验或验证最近引入网络设备。当一个新设备被加入网络时,该执行机构可被按压以初始化最近连接的设备的校验或验证。如果最近连接的设备被成功验证,那么,该最近连接的设备可以被允许访问存储例如一个网络附加存储器中的数据。
以上是结合一定的实施例对本发明的描述,对本领域的技术人员来说,对本发明的各种更换和等效替换都未脱离本发明的保护范围。任何根据本发明公开的内容进行的具体环境和材料的修改均为脱离本发明的保护范围。本发明的范围并非仅限于前述已公开的具体实施例,所有落入从属权利要求范保护范围内的具体实施例都属于本发明的内容。
相关申请及参考文件
本申请参考及主张美国临时专利申请“允许访问存储于数据处理设备中的数据的验证机制”的优先权,其申请号为60/562829,申请日为2004年4月15日,通过参考其全部而将其完整的主题结合于此处。
本申请参考:
美国申请号为11/049905(代理人号为15673US02),申请日为2005年2月3日;
美国申请号为__________(代理人号为15675US03),申请日为2005年3月22日;
美国申请号为__________(代理人号为15679US02),申请日为2005年4月8日;
美国申请号为__________(代理人号为15681US02),申请日为2005年3月30日;
美国申请号为11/049772(代理人号为15682US02),申请日为2005年2月3日;
美国申请号为11/049798(代理人号为15683US02),申请日为2005年2月3日;
美国申请号为__________(代理人号为15684US02),申请日为2005年3月22日;
美国申请号为11/049768(代理人号为15685US02),申请日为2005年2月3日;
通过参考其全部而将其完整的主题结合于此处。
Claims (10)
1.一种允许访问存储于数据存储设备中的数据的方法,其特征在于,该方法包括:
接收由用户提供的一个或多个输入至该数据存储设备中的一个或多个或执行文件;
验证及执行该一个或多个执行文件以生成用户界面,启动安全/验证执行机制;
允许在一段时间内对存储于该数据存储设备中的数据的访问。
2.如权利要求1所述的方法,其特征在于,所述安全/验证执行机制包括有可按压的按钮开关。
3.如权利要求2所述的方法,其特征在于,该输入短路该开关。
4.如权利要求3所述的方法,其特征在于,所述时间可由用户规划。
5.一种允许访问存储于数据存储设备中的数据的方法,其特征在于,该方法包括:
(S1)接收由用户提供的的一个或多个输入至该数据存储设备中的一个或多个执行文件;
(S2)验证及执行该一个或多个执行文件以生成用户界面,启动安全/验证执行机制;
(S3)接收该用户的用户识别码和/或密码;
(S4)成功验证后,允许访问存储于数据存储设备中的数据。
6.如权利要求5所述的方法,其特征在于,步骤(S3)发生在步骤(S2)发生后的一段时间内。
7.如权利要求5所述的方法,其特征在于,所述安全/验证执行机制可通过用户界面做一个或多个选择而被启动或禁止。
8.一种提供对存储于数据存储设备中的一个或多个数据存储驱动器的一个或多个数据共享区中的数据的被授权访问的系统,其特征在于,包括:
处理器;
用于接收由想访问该数据的用户提供的输入的安全/验证执行设备;
所述存储设备中的存储器;
一个或多个存储于所述存储器中的可执行文件;
电耦合至该数据存储设备的计算设备,所述计算设备验证及执行所述可执行文件,生成用户可在其中启动或禁止所述安全/验证执行设备的用户界面。
9.如权利要求8所述的系统,其特征在于:在该输入启动所述安全/验证执行设备后的一段时间内,允许该用户访问该数据。
10.如权利要求8所述的系统,其特征在于:如果用户在所述安全/验证执行设备被启动后正确地输入用户名和密码,允许该用户访问该数据。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US56282904P | 2004-04-15 | 2004-04-15 | |
US60/562,829 | 2004-04-15 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1758177A CN1758177A (zh) | 2006-04-12 |
CN100472388C true CN100472388C (zh) | 2009-03-25 |
Family
ID=36703590
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2005100653992A Expired - Fee Related CN100472388C (zh) | 2004-04-15 | 2005-04-15 | 允许访问存储于数据处理设备中的数据的方法和系统 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20050235364A1 (zh) |
CN (1) | CN100472388C (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9020854B2 (en) | 2004-03-08 | 2015-04-28 | Proxense, Llc | Linked account system using personal digital key (PDK-LAS) |
JP4714473B2 (ja) * | 2005-02-07 | 2011-06-29 | Hoya株式会社 | ユーザ認識機能を有するデジタルカメラ |
US9202210B2 (en) * | 2005-11-23 | 2015-12-01 | Sandisk Il Ltd. | Digital rights management device and method |
US8433919B2 (en) | 2005-11-30 | 2013-04-30 | Proxense, Llc | Two-level authentication for secure transactions |
US11206664B2 (en) | 2006-01-06 | 2021-12-21 | Proxense, Llc | Wireless network synchronization of cells and client devices on a network |
US8508336B2 (en) | 2008-02-14 | 2013-08-13 | Proxense, Llc | Proximity-based healthcare management system with automatic access to private information |
US8667110B2 (en) * | 2009-12-22 | 2014-03-04 | Intel Corporation | Method and apparatus for providing a remotely managed expandable computer system |
US8857716B1 (en) | 2011-02-21 | 2014-10-14 | Proxense, Llc | Implementation of a proximity-based system for object tracking and automatic application initialization |
CN102982289A (zh) * | 2012-11-14 | 2013-03-20 | 广东欧珀移动通信有限公司 | 一种数据保护的方法及移动智能终端 |
WO2014183106A2 (en) | 2013-05-10 | 2014-11-13 | Proxense, Llc | Secure element as a digital pocket |
US10419444B2 (en) * | 2015-08-24 | 2019-09-17 | Cyberlink Corp. | Systems and methods for protecting messages utilizing a hidden restriction mechanism |
US20180239912A1 (en) * | 2017-02-22 | 2018-08-23 | Ivo Icio Alexander Welch | Data security method and local device with switch(es) |
CN110472443A (zh) * | 2018-05-11 | 2019-11-19 | 威尔奇·伊沃 | 一种数据安全方法和带开关的本地设备 |
Family Cites Families (80)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5640595A (en) * | 1993-06-29 | 1997-06-17 | International Business Machines Corporation | Multimedia resource reservation system with graphical interface for manual input of resource reservation value |
US6418556B1 (en) * | 1993-09-09 | 2002-07-09 | United Video Properties, Inc. | Electronic television program guide schedule system and method |
US5615352A (en) * | 1994-10-05 | 1997-03-25 | Hewlett-Packard Company | Methods for adding storage disks to a hierarchic disk array while maintaining data availability |
US5625811A (en) * | 1994-10-31 | 1997-04-29 | International Business Machines Corporation | Method and system for database load balancing |
US5638446A (en) * | 1995-08-28 | 1997-06-10 | Bell Communications Research, Inc. | Method for the secure distribution of electronic files in a distributed environment |
US5742818A (en) * | 1995-12-15 | 1998-04-21 | Microsoft Corporation | Method and system of converting data from a source file system to a target file system |
US5966671A (en) * | 1996-01-03 | 1999-10-12 | Motorola, Inc. | Radiotelephone having an auxiliary actuator and method for operating said radiotelephone |
US5790548A (en) * | 1996-04-18 | 1998-08-04 | Bell Atlantic Network Services, Inc. | Universal access multimedia data network |
US5864708A (en) * | 1996-05-20 | 1999-01-26 | Croft; Daniel I. | Docking station for docking a portable computer with a wireless interface |
US6151643A (en) * | 1996-06-07 | 2000-11-21 | Networks Associates, Inc. | Automatic updating of diverse software products on multiple client computer systems by downloading scanning application to client computer and generating software list on client computer |
US6125186A (en) * | 1996-11-28 | 2000-09-26 | Fujitsu Limited | Encryption communication system using an agent and a storage medium for storing that agent |
EP0862124A3 (en) * | 1997-02-28 | 2003-03-26 | Fujitsu Limited | File access system for efficiently accessing a file having encrypted data within a storage device |
US6189039B1 (en) * | 1997-04-10 | 2001-02-13 | International Business Machines Corporation | Selective tunneling of streaming data |
US6578077B1 (en) * | 1997-05-27 | 2003-06-10 | Novell, Inc. | Traffic monitoring tool for bandwidth management |
US6006269A (en) * | 1998-03-11 | 1999-12-21 | Hewlett-Packard Company | Admission control system with messages admitted or deferred for re-submission at a later time on a priority basis |
US6915307B1 (en) * | 1998-04-15 | 2005-07-05 | Inktomi Corporation | High performance object cache |
US6505281B1 (en) * | 1998-06-02 | 2003-01-07 | Raymond C. Sherry | Hard disk drives employing high speed distribution bus |
JP2000115153A (ja) * | 1998-09-30 | 2000-04-21 | Fujitsu Ltd | セキュリティ方法及びセキュリティ装置 |
US6405284B1 (en) * | 1998-10-23 | 2002-06-11 | Oracle Corporation | Distributing data across multiple data storage devices in a data storage system |
US6487170B1 (en) * | 1998-11-18 | 2002-11-26 | Nortel Networks Limited | Providing admission control and network quality of service with a distributed bandwidth broker |
US6463537B1 (en) * | 1999-01-04 | 2002-10-08 | Codex Technologies, Inc. | Modified computer motherboard security and identification system |
US6538669B1 (en) * | 1999-07-15 | 2003-03-25 | Dell Products L.P. | Graphical user interface for configuration of a storage system |
US6311232B1 (en) * | 1999-07-29 | 2001-10-30 | Compaq Computer Corporation | Method and apparatus for configuring storage devices |
US7373517B1 (en) * | 1999-08-19 | 2008-05-13 | Visto Corporation | System and method for encrypting and decrypting files |
US7010701B1 (en) * | 1999-10-19 | 2006-03-07 | Sbc Properties, L.P. | Network arrangement for smart card applications |
US6959235B1 (en) * | 1999-10-28 | 2005-10-25 | General Electric Company | Diagnosis and repair system and method |
EP1104133A1 (en) * | 1999-11-29 | 2001-05-30 | BRITISH TELECOMMUNICATIONS public limited company | Network access arrangement |
US6757291B1 (en) * | 2000-02-10 | 2004-06-29 | Simpletech, Inc. | System for bypassing a server to achieve higher throughput between data network and data storage system |
US20020174227A1 (en) * | 2000-03-03 | 2002-11-21 | Hartsell Neal D. | Systems and methods for prioritization in information management environments |
AU2001244336A1 (en) * | 2000-03-30 | 2001-10-15 | British Telecommunications Public Limited Company | Data networks |
JP3855595B2 (ja) * | 2000-04-25 | 2006-12-13 | 株式会社日立製作所 | 通信システム、通信方法及び通信装置 |
ATE418110T1 (de) * | 2000-05-10 | 2009-01-15 | Schlumberger Technology Corp | Applikation-diensteanbieter, verfahren und vorrichtung |
US6721880B1 (en) * | 2000-05-31 | 2004-04-13 | Lucent Technologies Inc. | Method and apparatus for maintaining configuration information in a computing environment |
SE0004476L (sv) * | 2000-12-05 | 2002-06-06 | Creative Media Design At Integ | Anordning och system |
US6907457B2 (en) * | 2001-01-25 | 2005-06-14 | Dell Inc. | Architecture for access to embedded files using a SAN intermediate device |
US6775792B2 (en) * | 2001-01-29 | 2004-08-10 | Snap Appliance, Inc. | Discrete mapping of parity blocks |
US7038906B2 (en) * | 2001-03-01 | 2006-05-02 | Mds Advertising, Inc. | Portable computer stand with integral communication method and apparatus |
US7228438B2 (en) * | 2001-04-30 | 2007-06-05 | Matsushita Electric Industrial Co., Ltd. | Computer network security system employing portable storage device |
US7019928B2 (en) * | 2001-07-06 | 2006-03-28 | Intel Corporation | Multi-ported mass storage device |
US20030051135A1 (en) * | 2001-08-31 | 2003-03-13 | Michael Gill | Protecting data in a network attached storage device |
US8042132B2 (en) * | 2002-03-15 | 2011-10-18 | Tvworks, Llc | System and method for construction, delivery and display of iTV content |
US6976134B1 (en) * | 2001-09-28 | 2005-12-13 | Emc Corporation | Pooling and provisioning storage resources in a storage network |
US7171624B2 (en) * | 2001-10-05 | 2007-01-30 | International Business Machines Corporation | User interface architecture for storage area network |
US20030079016A1 (en) * | 2001-10-23 | 2003-04-24 | Sheng (Ted) Tai Tsao | Using NAS appliance to build a non-conventional distributed video server |
KR100561838B1 (ko) * | 2001-11-16 | 2006-03-16 | 삼성전자주식회사 | 멀티캐스트 데이터의 효율적인 송수신 장치 및 방법 |
US7343493B2 (en) * | 2002-03-28 | 2008-03-11 | Lenovo (Singapore) Pte. Ltd. | Encrypted file system using TCPA |
US6978129B1 (en) * | 2002-03-28 | 2005-12-20 | Bellsouth Intellectual Property Corporation | Telephone with dynamically programmable push buttons for access to advanced applications |
JP2003295969A (ja) * | 2002-03-29 | 2003-10-17 | Fujitsu Ltd | 情報自動入力プログラム |
US20030200149A1 (en) * | 2002-04-17 | 2003-10-23 | Dell Products L.P. | System and method for facilitating network installation |
JP2003316622A (ja) * | 2002-04-23 | 2003-11-07 | Fujitsu Ltd | 情報記憶装置 |
US8335915B2 (en) * | 2002-05-14 | 2012-12-18 | Netapp, Inc. | Encryption based security system for network storage |
AU2003228257A1 (en) * | 2002-05-28 | 2003-12-19 | Eric Thompson | Vertical docking station |
DE60203099T2 (de) * | 2002-06-04 | 2006-05-04 | Alcatel | Eine Methode, ein Netzwerkszugangsserver, ein Authentifizierungs-, Berechtigungs- und Abrechnungsserver, ein Computerprogram mit Proxyfunktion für Benutzer-Authentifizierung, Berechtigung und Abrechnungsmeldungen über einen Netzwerkszugangsserver |
US7330897B2 (en) * | 2002-07-09 | 2008-02-12 | International Business Machines Corporation | Methods and apparatus for storage area network component registration |
US7185292B2 (en) * | 2002-08-13 | 2007-02-27 | Hewlett-Packard Development Company, L.P. | Screen controller and method therefor |
US7260714B2 (en) * | 2002-08-20 | 2007-08-21 | Sony Corporation | System and method for authenticating wireless component |
US20040044749A1 (en) * | 2002-08-30 | 2004-03-04 | Harkin Arthur S. | Method and system for controlling class of service admission to a server |
AU2003263093A1 (en) * | 2002-09-06 | 2004-03-29 | Maxtor Corporation | One button external backup |
US7039712B2 (en) * | 2002-10-16 | 2006-05-02 | Microsoft Corporation | Network connection setup procedure for traffic admission control and implicit network bandwidth reservation |
US6968208B2 (en) * | 2002-11-26 | 2005-11-22 | Texas Instruments Incorporated | Data storage for a portable computer device |
US7475142B2 (en) * | 2002-12-06 | 2009-01-06 | Cisco Technology, Inc. | CIFS for scalable NAS architecture |
KR100468006B1 (ko) * | 2003-01-21 | 2005-01-25 | 삼성전자주식회사 | 인트라넷 상의 클라이언트 기기를 위한 애플리케이션 제공시스템 및 방법 |
JP2004355562A (ja) * | 2003-05-30 | 2004-12-16 | Kddi Corp | 機器認証システム |
US8606885B2 (en) * | 2003-06-05 | 2013-12-10 | Ipass Inc. | Method and system of providing access point data associated with a network access point |
JP4095501B2 (ja) * | 2003-06-25 | 2008-06-04 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンピュータ装置、無線アクセスポイント、無線ネットワークを介した電源投入方法、フレーム聴取方法、フレーム送信方法、およびプログラム |
US20050015805A1 (en) * | 2003-07-17 | 2005-01-20 | Sony Corporation | Power line home network |
JP4257783B2 (ja) * | 2003-10-23 | 2009-04-22 | 株式会社日立製作所 | 論理分割可能な記憶装置及び記憶装置システム |
JP4311636B2 (ja) * | 2003-10-23 | 2009-08-12 | 株式会社日立製作所 | 記憶装置を複数の計算機で共用する計算機システム |
US20050114818A1 (en) * | 2003-11-21 | 2005-05-26 | Lsi Logic Corporation | Chip design command processor |
US20050198194A1 (en) * | 2004-02-18 | 2005-09-08 | Xiotech Corporation | Method, apparatus and program storage device for providing wireless storage |
US20050188211A1 (en) * | 2004-02-19 | 2005-08-25 | Scott Steven J. | IP for switch based ACL's |
JP4585213B2 (ja) * | 2004-03-24 | 2010-11-24 | 株式会社日立製作所 | データ保護方法及び認証方法並びにプログラム |
US7191286B2 (en) * | 2004-03-25 | 2007-03-13 | International Business Machines Corporation | Data redundancy in individual hard drives |
JP2005284437A (ja) * | 2004-03-29 | 2005-10-13 | Hitachi Ltd | ストレージ装置 |
US20050246470A1 (en) * | 2004-04-28 | 2005-11-03 | Brenner David G | Wireless docking station |
DE602004020276D1 (de) * | 2004-05-04 | 2009-05-07 | Research In Motion Ltd | Anfrage-antwort-system und -verfahren |
JP2006014230A (ja) * | 2004-06-29 | 2006-01-12 | Toshiba Corp | 無線通信システム及び通信端末 |
JP4500118B2 (ja) * | 2004-07-06 | 2010-07-14 | 株式会社日立製作所 | ストレージ装置 |
US9032065B2 (en) * | 2004-07-30 | 2015-05-12 | Qualcomm Incorporated | Fast link establishment for network access |
US7502225B2 (en) * | 2004-09-17 | 2009-03-10 | Hewlett-Packard Development Company, L.P. | Portable computer docking station |
-
2005
- 2005-04-08 US US11/102,441 patent/US20050235364A1/en not_active Abandoned
- 2005-04-15 CN CNB2005100653992A patent/CN100472388C/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20050235364A1 (en) | 2005-10-20 |
CN1758177A (zh) | 2006-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100472388C (zh) | 允许访问存储于数据处理设备中的数据的方法和系统 | |
CN101656955B (zh) | 信息处理设备、方法和系统 | |
KR101221272B1 (ko) | 이동식 스마트카드 기반 인증 | |
KR101506578B1 (ko) | 데이터 보안을 위한 파일 시스템 구성 방법 및 장치, 그에의해 만들어진 데이터 보안 영역에 접근하는 방법 및 장치,그에 따른 데이터 저장 장치 | |
US20050235128A1 (en) | Automatic expansion of hard disk drive capacity in a storage device | |
CN101223533A (zh) | 用于由存储设备进行数据保护的设备、系统和方法 | |
KR101971225B1 (ko) | 클라우드 서버의 데이터 전송 보안 시스템 및 그 제공 방법 | |
CN102077210A (zh) | 带有多个认证竖井的临时存储设备的授权 | |
CN101578608B (zh) | 用于基于会话票证存取内容的方法及设备 | |
US8245054B2 (en) | Secure and convenient access control for storage devices supporting passwords for individual partitions | |
US20060174003A1 (en) | Access control using file allocation table (FAT) file systems | |
US8695085B2 (en) | Self-protecting storage | |
EP1953668A2 (en) | System and method of data encryption and data access of a set of storage devices via a hardware key | |
CA2776307C (en) | Method and system for provisioning portable desktops | |
CN104166824A (zh) | 多层结构的usb存储装置 | |
JP2008242793A (ja) | 認証システム | |
CN114611133A (zh) | 存储设备及其数据存储管理方法 | |
CN100416517C (zh) | 用于管理存储装置与主机设备间数据访问的方法 | |
WO2003102795A1 (fr) | Procede d'acces multiple a un reseau et dispositif electronique comprenant une fonction d'authentification d'informations biologiques pour l'acces multiple a un reseau | |
CN101796513A (zh) | 分布式环境中的数据管理方法和设备 | |
CN100553191C (zh) | 避免安全冲突的协调网络启动器管理 | |
CN111506657B (zh) | 一种区块链节点设备部署的方法 | |
EP1603004A2 (en) | Authentication mechanism permitting access to data stored in a data processing device | |
CN203616758U (zh) | 多层结构的usb存储装置 | |
KR102008691B1 (ko) | 안전성을 높인 클라우드 저장소 기반 메모리 장치 및 이의 인증 제어 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20090325 Termination date: 20170415 |