CN101288055A - 数据处理控制方法,信息处理设备和数据处理控制系统 - Google Patents
数据处理控制方法,信息处理设备和数据处理控制系统 Download PDFInfo
- Publication number
- CN101288055A CN101288055A CNA2006800016249A CN200680001624A CN101288055A CN 101288055 A CN101288055 A CN 101288055A CN A2006800016249 A CNA2006800016249 A CN A2006800016249A CN 200680001624 A CN200680001624 A CN 200680001624A CN 101288055 A CN101288055 A CN 101288055A
- Authority
- CN
- China
- Prior art keywords
- data
- storage devices
- secondary storage
- file
- processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/0802—Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
- G06F12/0866—Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches for peripheral storage systems, e.g. disk cache
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/0802—Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
- G06F12/0893—Caches characterised by their organisation or structure
- G06F12/0897—Caches characterised by their organisation or structure with two or more cache hierarchy levels
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/26—Using a specific storage system architecture
- G06F2212/264—Remote server
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
一种系统,通过禁止对二级存储设备的写入操作和对外部介质的写入操作实现防止机密信息的泄露/丢失,自动执行向服务器收集机密数据,不破坏PC的现有应用模式,并能执行OS和应用的更新。本发明将二级存储设备写控制驱动器设置在比文件系统更低的层上,将写入操作重定向到二级存储设备,设置内存作为主缓存,并将数据文件缓存到网络目的端作为次缓存的缓存服务器中。由此,不执行至二级存储设备的写入操作,而在缓存服务器上存储差异数据,从而实现向服务器的机密数据自动收集。
Description
技术领域
本发明涉及数据处理控制方法,信息处理设备和数据处理控制系统,能为用户终端的二级存储设备提供写保护并能防止写入外部介质。
背景技术
传统上,有一种在将机密文件存储到用户终端的二级存储设备时通过加密并保存文件来控制擦除机密数据的方法。在这种方法中,即使擦除了文件,也不意味着信息本身被擦除,因为文件被加密了。例如,专利文献1(JP专利公开(Kokai)No.11-149414 A(1999))公开了一种自动文件加密系统,该系统中断OS的文件I/O处理以自动执行加密和解密的处理,从而使系统方便用户使用。
另外,有一种方法,通过对例如可移除设备和打印设备的访问控制,允许对机密文件进行编辑并防止信息泄露。
但是,有一种趋势是,包含用户信息等被加密并存储在移动PC中的机密文件的移动PC并不被广泛接受,即使这些机密信息由于被加密而不会有泄露的危险。如果一个公司丢失了加密文件,那么该公司必须声明文件已经丢失,并会受到社会严肃批评。之后恐怕该公司的寿命也要结束了。因此,非常需要使用并查看机密信息,但是不在可能丢失的PC中存储这些信息,例如移动PC中。但是,专利文献1公开的自动文件加密系统不能满足这种需要。
本发明考虑了这样的情况而开发出,提供了一种能够更加安全地查看信息的系统。
发明内容
为了解决上述的问题,本发明提供了一种系统,其中OS和应用位于用户终端中,对于OS和应用的数据写入操作,使用OS的过滤驱动器或者内核模块引用(hook)写入数据的差异并存储在网络目标服务器中。从而,似乎OS和应用在本地磁盘中写入了数据,实际上数据被强制存储在网络目标服务器中。通过使用这种系统,与简单地在存储器中缓存数据来禁止写入二级存储设备相比,可以在正常应用模式下在服务器中自动收集机密数据而不用手动将本地生成的文件上传到服务器中。此外,通常必须存储的系统更新,例如应用设置和OS补丁等,也被存储在服务器侧,因此不需要提供专门的更新模式。
也就是,本发明的数据处理控制方法是一种控制信息处理设备包含的二级存储设备的数据处理方法,其特征在于,该信息处理设备中安装的二级存储设备控制单元获取任何应用至该二级存储设备的处理请求,如果该处理请求是写数据请求,则禁止写入二级存储设备,相反,对易失性存储器进行写入操作。另外,二级存储设备控制单元还将易失性存储器中写入的数据存储到与信息处理设备相连的外部存储单元中。
二级存储设备控制单元写入二级存储设备初始状态下数据和修改易失性存储器中数据获得的修改数据之间的差异。
进而,如果处理请求是读数据请求,则从二级存储设备中读取出要读取的数据,从易失性存储器中读取出通过修改这些要读取的数据获取的修改数据,并使用这些修改数据重写上述要读取的数据并呈现。
而且,当信息处理设备初始化时,二级存储设备控制单元控制设备访问与信息处理设备连接的外部存储单元,获取存储在外部存储单元中的数据的属性信息,并在易失性存储器中生成具有该属性信息的数据列表。该数据列表包括二级存储设备数据地址、数据大小和易失性存储器中数据地址的属性信息。该数据列表还包括指示存储在外部存储单元中的数据本身是否在易失性存储器中存在的信息。
根据本发明的另一种数据处理控制方法是一种控制第一信息处理设备中包含的二级存储设备的数据处理的方法,其特征在于,第一信息处理设备中安装的文件访问控制单元获取任何应用至二级存储设备的处理请求以确定该请求的内容,如果该处理请求的目标文件或文件夹应当传输到网络目的端的第二信息处理设备中(例如,通过网络连接的文件服务器),则将其传输到该第二信息处理设备中,如果该处理请求的目标文件或文件夹不应当传输到第二信息处理设备中,则第一信息处理设备中安装的二级存储设备控制单元获取处理请求,禁止对二级存储设备的写入操作,相反,对易失性存储器进行写入操作。如果处理请求是读数据请求,则从二级存储设备中读取出要读取的数据,从易失性存储器中读取出通过修改这些要读取的数据获取的修改数据,并使用这些修改数据重写上述要读取的数据并呈现。
根据本发明的信息处理设备是一种信息处理设备,特征在于包括二级存储设备,用于控制该二级存储设备的处理的二级存储设备控制单元,和易失性存储器,其中二级存储设备控制单元获取任何应用对二级存储设备的处理请求,如果该处理请求是写数据请求,则禁止对二级存储设备的写入操作,相反,执行对易失性存储器的写入操作。
进一步,根据本发明的信息处理设备是一种信息处理设备,特征在于包括二级存储设备,用于控制至通过网络连接的外部存储单元的文件访问的文件访问控制单元,用于控制二级存储设备处理的二级存储设备控制单元,和易失性存储器,其中文件访问控制单元获取任何应用至二级存储设备的处理请求以确定该请求的内容,如果该处理请求的目标文件或文件夹应当传输到网络目的端的外部存储单元,则将其传输到该外部存储单元中,如果该处理请求的目标文件或文件夹不应当传输到第二信息处理设备中,则二级存储设备控制单元获取处理请求,禁止对二级存储设备的写入操作,相反,对易失性存储器进行写入操作。
根据本发明的数据处理控制系统是一种控制数据写入的数据处理控制系统,特征在于包括信息处理设备和与信息处理设备连接的外部存储单元,该信息处理设备包括二级存储设备,用于控制该二级存储设备的处理的二级存储设备控制单元,和易失性存储器,其中二级存储设备控制单元获取任何应用至二级存储设备的处理请求,如果该处理请求是写数据请求,则禁止对二级存储设备的写入操作,相反,执行对易失性存储器的写入操作,并且二级存储设备控制单元将易失性存储器中写入的数据存储到外部存储单元中。
根据本发明的另一种数据处理控制系统是一种控制文件写入的文件处理控制系统,特征在于包括信息处理设备和与信息处理设备连接的外部存储单元,该信息处理设备包括二级存储设备,用于控制至通过网络连接的外部存储单元的文件访问的文件访问控制单元,用于控制二级存储设备处理的二级存储设备控制单元,和易失性存储器,其中文件访问控制单元获取任何应用至二级存储设备的处理请求以确定该请求的内容,如果该处理请求的目标文件或文件夹应当传输到网络目的端的外部存储单元,则将其传输到该外部存储单元中,如果该处理请求的目标文件或文件夹不应当传输到第二信息处理设备中,则二级存储设备控制单元获取处理请求,禁止对二级存储设备的写入操作,相反,对易失性存储器进行写入操作。
本发明的进一步特征将通过以下的本发明最佳实施方式和附图变得清楚。
根据本发明,可以实现一种允许以更加安全的方式查阅和编辑机密信息的系统。
附图说明
图1示出了根据本发明第一示例实施例的数据处理控制系统的配置图;
图2示出了根据本发明第一示例实施例的系统的内部结构图;
图3示出了主缓存管理表的示意图;
图4示出了次缓存管理表的示意图;
图5是描述用户终端初始化时二级存储设备写控制驱动器的处理流程图;
图6是描述访问文件时二级存储设备写控制驱动器的处理流程图;
图7是描述缓存数据处理的流程图;
图8是描述从缓存获取数据的处理流程图;
图9示出了根据本发明第二示例实施例的数据处理控制系统的配置图;
图10示出了根据本发明第二示例实施例的系统的内部结构图;
图11是描述访问文件时文件访问控制驱动器的处理流程图;
图12是描述访问文件时二级存储设备写控制驱动器的处理流程图。
附图符号说明
101...用户终端
102...缓存服务器
103...网络
104...缓存数据文件
105...OS
106...应用
107...外部介质写控制驱动器
108...二级存储设备写控制驱动器
109...二级存储设备
110...存储器
202...文件系统
206...通信驱动器
207...用户模式
208...内核模式
301...开始块数量
302...大小
303...数据指针
304...主缓存标记
403...数据偏置
902...文件服务器
904...机密数据
907...文件访问控制驱动器
具体实施方式
以下将使用所附附图详细描述本发明的示例实施例。同时,本发明的示例实施例仅是实现本发明的示例,本发明并不限于这些示例。
如上所述,本发明提供了一种能够更加安全地查阅和编辑机密信息的系统。因此,示例实施例实现了防止丢失机密信息,自动向服务器收集机密数据,不改变应用模式的情况下存储应用和OS的设置及更新等功能。
[第一示例实施例]
图1是本发明第一示例实施例的系统配置图。该系统包括用户终端101和缓存服务器102,都由网络103进行连接。用户终端101是已知的PC,包括存储器110和二级存储设备(例如,硬盘驱动器HDD)109,并安装了OS 105,应用106,外部介质写控制驱动器107,和二级存储设备写控制驱动器108。由此方式,应用106不是专用的,而是指任意已知的应用。
例如,用户通过用户终端101初始化OS 105,并通过使用应用106编辑机密数据。如果编辑后在本地存储,则通过二级存储设备写控制驱动器108在存储器110(主缓存)中缓存数据,并将数据周期性传输到缓存服务器102中,作为缓存数据文件104进行存储。由此,数据不存储在二级存储设备109中,机密数据收集在缓存服务器102中。也就是,二级存储设备写控制驱动器108允许读取二级存储设备的数据,但禁止将数据写入其中。如以下将详细描述的,如果执行写命令,则将差异数据缓存到存储器110中而不将数据写入二级存储设备109中。差异数据指的是二级存储设备109中的原始数据和修改数据之间的差异。通过这种处理,对用户来说似乎修改数据已经存储在二级存储设备中(已实际地存储在二级存储设备中),实际上并没有存储在二级存储设备109中,而是存储在了主缓存110或者缓存服务器102中。
外部介质写控制驱动器107是禁止向外部介质,例如USB存储器和外置硬盘等写入数据的模块。例如,通过该模块对USB使用过滤驱动器阻挡数据,从而可以防止机密数据从用户终端向外泄露。
缓存服务器102中存储的缓存数据文件104是存储用户终端二级存储设备初始状态(例如,OS和必要应用的设置已经被终止的状态)和当前文件配置之间的差异数据的文件。存储器中存储的缓存的副本周期性上传到服务器侧,从而保持最近文件配置的状态。
图2示出了本发明第一示例实施例的内部结构图。在假设OS是Windows(注册商标名称)时,可以实现与其他OS一样的结构,并不限制本发明。Windows(注册商标名)具有两种操作模式,用户模式201和内核模式202。通常,用户模式201是应用106运行的模式,内核模式202是形成OS的基本组件,例如设备驱动器运行的模式。当文件系统203,例如NTFS和FAT运行在内核模式202下时,二级存储设备写控制驱动器108设定在较低层。该二级存储设备写控制驱动器108是禁止对二级存储设备109进行写入操作的驱动器,其对于来自文件系统203的写入请求(存储修改数据的请求)通过通信驱动器204将写入数据存储到网络205目的端的存储器110或缓存服务器102中。
存储器110的缓存是主缓存,缓存服务器102中的缓存用作次缓存。基本上,每个写入数据都存储到主缓存中,也周期性复制到次缓存中。如果主缓存的大小超过预定阈值,则已复制到次缓存中的数据中使用频率较小的主缓存数据将被去除。通过这种配置,可以防止由于主缓存的增加而导致存储器溢出,并能实现高速访问缓存。同时,在将主缓存数据复制到次缓存时,确定复制块的算法称为LRU(最少最近使用)等,这种算法是任意的并不限于本发明。同时,在网络环境中使用用户终端101时缓存服务器102是必要的,而主缓存110不必要。但是,如果安装了主缓存110,则可以取得处理速度增加的技术效果,因为不需要每次都访问缓存服务器102。当用户终端101在不能连接到网络的孤立环境中使用时,主缓存110是必要的。
图3示出了主缓存管理表的的示意图。当该表存在于存储器110中时,写入该表的数据通过二级存储设备写控制驱动器108进行控制。图3中,该示意图包括四个属性,开始块数量301、数据大小302、数据指针303和主缓存标记304。开始块数量301是HDD上数据的开始扇区地址,数据指针303是存储器(主缓存)110中的数据地址,主缓存标记304是指示目标数据是否包括在主缓存中的标记。同时,设置主缓存标记304的原因是需要快速识别是否存在,因为数据在关闭电源时将丢失而不存在,且执行启动操作时目标数据处于缓存服务器中。通过这种主缓存标记304,可以在目标数据不在主缓存110中时快速跳至缓存服务器(次缓存)102,并获取数据,从而可以实现加速处理。
在从文件系统向二级存储设备写控制驱动器发送的写/读请求中,指定了块的开始地址和大小信息,以及二级存储设备中的访问目标。如果初始化了数据写入,则从该请求获取开始块地址和写入数据的大小信息,并将其注册到主缓存管理表中。然后分配物理存储器,复制写入数据并配置缓存数据。存储了实际缓存数据的物理存储器中的指针注册在数据指针303中。如上所述,主缓存标记304是指示目标缓存数据是否包括在主缓存中的标记。当主缓存管理表具有每个缓存数据的入口时,不是每个数据都存储在主缓存中。如果该标记是TRUE,则缓存数据存在于存储器中,从而数据指针303是指向缓存数据的指针。如果该标记是FALSE,则缓存数据不存在于主缓存中,从而意味着只存在于缓存服务器的次缓存中,数据指针303是无效值。
图4示出了次缓存管理表的示意图。该示意图包括三种属性,开始块数量401,大小402和数据偏置403。开始块数量401和大小402分别指的是每个缓存数据在二级存储设备109中的开始块数和大小。数据偏置403指的是缓存数据的目标入口数据的存储位置。以主缓存覆写的次缓存指的是最新的缓存状态,次缓存管理表不具有每个缓存数据的入口,它不是实时的最新状态。但是,当系统关闭或者主缓存周期性复制到次缓存时,它将是最新的状态。
图5示出了用户终端初始化(主缓存为空)时二级存储设备写控制驱动器108的处理流程图。当用户终端初始化时,OS加载二级存储设备写控制驱动器(步骤S501)。接着,OS初始化通信相关的驱动器(步骤S502)。在Windows(注册商标名)的情况下,OS加载驱动器的时机是根据驱动器的注册内容确定的。因此,可以在加载通信相关驱动器之前加载二级存储设备写控制驱动器。
接着,二级存储设备写控制驱动器108通过使用初始化的通信驱动器访问缓存服务器(步骤S503)。此时,将确定是否能够访问缓存服务器102(步骤S504)。也就是,例如,通过实际访问服务器(网络能够连接)来确定是否能够进行访问。如果缓存服务器102的电源关闭,或者如果即使服务在运行但本身存在错误,都是不能进行访问的。
如果确定可访问,二级存储设备写控制驱动器108从缓存服务器获取次缓存表,并生成主缓存表(步骤S505)。如果确定不能访问缓存服务器102,则写入数据只缓存到存储器110中,并运行禁止写入功能(步骤S506)。
由此,如果在可在网络环境下访问缓存服务器的情况下初始化,则将在把缓存存储到缓存服务器的模式下进行初始化。但是,不这样的话,将只在存储器中进行缓存,并且将在写入数据不与缓存服务器同步从而写入数据在断电时将丢失的模式下进行初始化。
图6是访问二级存储设备109中的文件时二级存储设备写控制驱动器108的处理流程图。图6中,如果应用访问文件(步骤S601),则二级存储设备写控制驱动器108从文件系统获取写入操作请求(步骤S602)。在获得请求时确定该请求是否是写入操作(步骤S603)。如果确定是写入操作,则将写入数据(如下所述,修改数据和HDD上数据之间的差异数据)缓存到存储器110中(步骤S608),写入操作请求结束(步骤S609)。
另一方面,如果在步骤S603确定不是写入操作,则该操作是读取操作,那么,首先从二级存储设备中读取目标数据(步骤S604)。接着,确定是否读取数据已经在存储器110(主缓存)中(步骤S605)。如果不在主缓存中,直接将读取数据传输到文件系统中(步骤S607)。如果在主缓存中,则在读取数据处重写主缓存并将其传输到文件系统(步骤S606)。将使用图7和图8进一步描述缓存中注册数据的实际处理内容或者从缓存中获取数据。
图7示出了缓存数据处理的流程图。图7的流程是详细描述图6步骤S608的流程图。
图7中,如果执行数据写入并产生了数据缓存请求(步骤S701),则确定写入数据是否已经缓存到了存储器110中(步骤S702)。如果确定没有缓存,将其在存储器110的主缓存上注册(步骤S706)。
如果确定已经缓存,则从缓存列表(主缓存管理表:参考图3)中获取与写入数据重叠的部分(步骤S703)。如果已经缓存,重叠部分当然存在。在重叠部分中,从次缓存下载的主缓存管理表的主缓存标记304检查主缓存中不存在的部分(步骤S704)。最后,将写入数据注册到存储器的主缓存中(步骤S705)。在该注册中,执行这样的处理:在缓存列表的缓存中覆盖写入数据的重叠部分,而其他部分是新注册的。
图8是从缓存中获取数据的处理流程图。图8的流程图是详细描述图6步骤S605的流程图。
图8中,首先产生缓存读取请求(步骤S801)。接着,确定读取数据是否已经缓存到了存储器(主缓存)110中(步骤S802)。如果没有缓存读取数据,则将没有缓存的结果返回到呼叫源(二级存储设备控制驱动器108的功能)(步骤S806)。如果已经缓存了读取数据,则读取数据和缓存之间的重叠部分存在,从而获取重叠部分(步骤S803)。实际上,通过比较读取数据的开始块地址和大小信息,以及每个缓存的开始块地址和大小信息,来获取读取数据区域内已经缓存的重叠部分。接着,从次缓存(缓存服务器102)中下载作为重叠部分且未处于主缓存(存储器110)内的部分(步骤S804)。最后,将该重叠部分返回到呼叫源,处理结束(步骤S805)。
通过采取上述的配置,每个写入到本地的数据都存储到缓存服务器中。在这种情况下,OS的应用和组件的每个安装和更新都存储到缓存服务器中。因此,修改内容不存储到本地,而是存储到缓存服务器中,从而不破坏正常的应用模式。而且,不需要专门的更新模式来更新OS补丁和病毒代码。
[第二示例实施例]
接下来,描述根据本发明的第二示例实施例。在第一示例实施例中,当需要在次缓存中存储数据时,不仅每个用户的数据还有系统信息(例如,不依赖于用户的系统本身的全部数据,如网络设置的改变)都进行存储,另一方面,在第二示例实施例中,执行只在次缓存中存储每个用户的数据的处理,而不存储包括系统信息的全部。在第二示例实施例中,还执行文件单元的缓存处理,因为每个用户的数据具有非常个人的属性,它即使在处理中也要存储到次缓存中。
图9是根据本发明第二示例实施例的系统配置图。该系统采用了用户终端901通过网络903连接到文件服务器902的配置。用户终端901包括存储器911和次存储设备910,并安装了OS 905,应用906,文件访问控制驱动器907,外部介质写控制驱动器908和二级存储设备写控制驱动器909。文件访问控制驱动器907是处于比文件系统更高层的过滤驱动器,其引用(hook)文件I/O对每个文件夹进行I/O控制。具体地,将对特定文件夹的写/读请求重新定向到文件服务器上的指定文件夹。例如,在Windows XP(注册商标名)中,对Document and Settings和Program Files这两个文件夹的访问请求被重新定向到复制到网络目的端文件服务器902上的两个特定文件夹。因此,对这两个文件夹的访问实际上是对文件服务器902上的文件夹的访问。在实际的安装方法中,可以通过引用(hook)文件打开处理中下发的IRP MJ CREATE请求,指定网络目的端文件服务器902上的文件夹的路径(pass)作为新的路径,以及返回STATUS REPARSE错误来实现重新定向功能。二级存储设备写控制驱动器909是过滤驱动器,具有以下功能:在要求写入操作时将写入数据缓存到存储器911中,在要求读取操作时获取缓存,合并重叠部分,并将其返回给文件系统。与第一示例实施例的不同,该过滤驱动器只具有在存储器911中缓存并禁止向二级存储设备910进行写入操作的功能,而写入数据在关闭电源时将丢失。因此,没有由文件访问控制驱动器907重定向到文件服务器902的文件夹中的文件被该二级存储设备写控制驱动器909禁止进行写操作。
图10是根据本发明第二示例实施例的内部结构图。用户终端901的OS分成两种操作模式:用户模式1001和内核模式1002,用户模式1001下的应用906和内核模式下的文件访问控制驱动器907、文件系统1003、二级存储设备写控制驱动器909、以及通信驱动器1004在运行。文件访问控制驱动器907是处于比文件系统更高层上的过滤驱动器,它监视文件I/O以执行重定向处理。
二级存储设备写控制驱动器909处于比文件系统更低的层上,对应来自更高层的文件访问请求在存储器911中缓存写入数据。读取数据从缓存(存储器911)获取,如果它不在缓存中,则从二级存储设备910中读取,如果在缓存中,则一部分从二级存储设备910中读取,而缓存(存储器911)中存在的数据和二级存储设备910中存在的数据之间重叠的部分覆盖写入到将要返回给更高层文件系统的读取数据中。
在包括图10结构的系统中,如果用户终端901不能访问文件服务器902,则缓存到存储器911中,如果能访问,数据按顺序缓存在文件服务器902中。同时,不是文件数据的数据(例如,系统信息等)和没有重定向到文件服务器902的数据只缓存在存储器911中,它们在每次用户终端901的电源关闭时丢失。
图11示出了访问文件时文件访问控制驱动器的处理流程图。首先,如果对存储在二级存储设备中的文件接收到了文件打开请求(步骤S1101),文件访问控制驱动器907检查访问请求目的文件或文件夹的名称,并确定访问请求目的文件/文件夹是否是重定向的目标(步骤S1102)。
如果在步骤S1102确定是重定向的目标,则设定重定向目标的文件路径(pass)(步骤S1103)并返回STATUS REPARSE错误(步骤S1104)。从而,I/O管理器执行重分析,并重新下发重定向文件路径的打开请求,执行文件访问的重定向。
如果在步骤S1102确定不是重定向的目标,则将文件打开请求直接发送到文件系统(步骤S1105)。同时,如果需要存储不是重定向目标的文件,可以将文件复制到上述指定的文件夹进行重定向。
图12是访问文件时二级存储设备写控制驱动器909的处理流程图。如果不将文件访问重定向到网络上的文件服务器902,写/读请求将通过文件系统1003发送到二级存储设备写控制驱动器909(步骤S1201)。当接收到请求时,确定处理请求是否是写入操作(步骤S1202)。如果是写入操作,则将写入数据缓存到存储器911中(步骤S1207),写入请求处理结束(步骤S1208)。如果在步骤S1202确定不是写入操作,而是读取操作,则从二级存储设备910中读取数据(步骤S1203)。
接着,从开始块地址和大小信息检查是否存在缓存(步骤S1204)。如果没有缓存,直接将读取数据发送到文件系统1003(步骤S1205)。如果存储器911中存在缓存,获取缓存数据和读取数据之间的重叠部分,将重叠部分覆盖写入到将要发送到文件系统的读取数据中(步骤S1206)。根据这种方法,禁止了对二级存储设备910的写入操作,只在存储器911中缓存写入数据。因此,能够实现这样的系统,即关闭电源时缓存丢失,机密数据不保留在本地。
在上述的第二示例实施例中,由文件系统的过滤驱动器重定向到文件服务器。但是,在文件系统过滤驱动器的情况下,由于其在OS初始化时加载的时机较迟,如果除了启动驱动以外都重定向到了文件服务器,并应用了OS补丁,则在OS初始化时可以不运行重定向功能,只部分加载补丁文件。因此,在该示例实施例中,必须在可写的模式执行OS补丁,在这样的模式下更新本地文件。
由用户进行的OS补丁应用任务可以通过提供由GUI控制、只适用于OS补丁的更新任务且可写的模式来实现。例如,可以通过提供一种GUI来实现这样的更新模式,该GUI由菜单按钮实现,只进行停止Windows(注册商标名)外壳初始化和执行OS补丁更新的批处理。
[总结]
根据上述的示例实施例,用户终端中安装的二级存储设备控制单元获取任何应用至该二级存储设备的处理请求,如果该处理请求是写数据请求,则禁止写入二级存储设备,相反,对易失性存储器(主缓存存储器)进行写入操作。由此,可以通过禁止对二级存储设备(HDD)进行写操作防止机密数据的泄露/丢失,并且对HDD的写入操作不是简单地禁止,而是可以看起来通过写入主缓存实际地进行HDD的写入操作,从而对用户而言处理很自然。
二级存储设备控制单元还将主缓存存储器中写入的数据存储到与用户终端相连的外部存储单元(缓存服务器:次缓存)中。尽管用户终端电源关闭时只在主缓存中存储的数据会丢失,但是能够通过次缓存将其在服务器中保留。由于数据可以在服务器中集中管理,提高了便利性。
然后,二级存储设备控制单元写入二级存储设备初始状态下数据(初始时注册并存在于HDD的数据)和修改主缓存存储器(易失性存储器)中数据获得的修改数据(编辑数据等)之间的差异。由于只在存储器中存储了差异数据,主缓存存储器的容量不需要太大。当存储到主缓存存储器中之后,最终将存储到缓存服务器中,不需要每次访问缓存服务器,从而还具有提高处理速度的优点。
如果处理请求是数据读取请求,则从HDD中读取出要读取的数据,从主缓存存储器中读取出通过修改这些数据获取的修改数据(通过编辑获得的差异数据),并使用这些修改数据重写上述要读取的数据并呈现。由此,即使不在HDD中存储修改数据,也可以在修改状态下呈现给用户。由于用户能够接受已从HDD中读取了修改数据的感受,因此感觉上与现有读取操作没有不同,因此用户不会接受到不和谐的感觉。
当用户终端初始化时,二级存储设备控制单元控制终端访问与用户终端连接的外部存储单元(缓存服务器),获取存储在外部存储单元中的数据的属性信息,并在主缓存存储器中生成具有该属性信息的数据列表(主缓存管理表)。该数据列表包括HDD数据地址(存储位置)、数据大小和主缓存存储器中数据地址(存储位置)的属性信息。而且,该数据列表还包括指示缓存服务器中的数据本身是否在主缓存存储器中存在的信息。由此,HDD中原始数据和修改数据之间的关系可以确定地在主缓存中受到控制,提高数据处理的效率。
根据上述本发明第二示例实施例,其特征是,用户终端中安装的文件访问控制单元获取任何应用至HDD的处理请求以确定该请求的内容,如果该处理请求的目标文件或文件夹应当传输到网络目的端的文件服务器中,则将其传输到该文件服务器中,如果该处理请求的目标文件或文件夹不应当传输到文件服务器中,则用户终端中安装的二级存储设备控制单元获取处理请求,禁止对HDD的写入请求,相反,对主缓存存储器(易失性存储器)进行写入操作。由此,可以防止机密信息的泄露/丢失,并且向服务器的自动文件收集成为可能,且可以提高该系统的便利性而不用改变用户终端的应用模式。
如果处理请求是数据读取请求,则从HDD中读取出要读取的数据(原始文件数据),从主缓存存储器中读取出通过修改这些要读取的数据获取的修改数据,并使用这些修改数据重写上述要读取的数据并呈现。由此,即使不在HDD中存储修改数据,也可以在修改状态下呈现给用户。由于用户能够接受已从HDD中读取了修改数据的感受,因此感觉上与现有读取操作没有不同,因此用户不会接受到不和谐的感觉。
同时,本说明书中引用的全部公开文献、专利和专利申请如同直接引用本说明书一样使用。
本发明并不限于以上公开的示例实施例,在不脱离权利要求的范围的情况下,可以进行任何的重新配置、修改和替换。
权利要求书(按照条约第19条的修改)
1. 一种数据处理控制方法,用于设置有二级存储设备的信息处理设备包含的二级存储设备,其特征在于,
该信息处理设备中安装的二级存储设备控制单元获取信息处理设备上运行的任何应用至该二级存储设备的处理请求,如果该处理请求是写数据请求,则禁止写入二级存储设备,相反,对易失性存储器进行写入操作。
2. 根据权利要求1所述的数据处理控制方法,其特征在于,二级存储设备控制单元还将易失性存储器中写入的数据存储到与信息处理设备相连的外部存储单元中。
3. 根据权利要求1或2所述的数据处理控制方法,其特征在于,二级存储设备控制单元向易失性存储器写入二级存储设备初始状态下数据和修改数据获得的修改数据之间的差异。
4. 根据权利要求1至3任一所述的数据处理控制方法,其特征在于,如果处理请求是读数据请求,则从二级存储设备中读取出要读取的数据,从易失性存储器中读取出通过修改这些要读取的数据获取的修改数据,并使用这些修改数据重写上述要读取的数据并呈现。
5. 根据权利要求1至4任一所述的数据处理控制方法,其特征在于,当信息处理设备初始化时,二级存储设备控制单元控制设备访问与信息处理设备连接的外部存储单元,获取存储在外部存储单元中的数据的属性信息,并在易失性存储器中生成具有该属性信息的数据列表。
6. 根据权利要求5所述的数据处理控制方法,其特征在于,该数据列表包括二级存储设备数据地址、数据大小和易失性存储器中地址的属性信息。
7. 根据权利要求6所述的数据处理控制方法,其特征在于,该数据列表还包括指示存储在外部存储单元中的数据本身是否在易失性存储器中存在的信息。
8. 一种数据处理控制方法,用于设置有二级存储设备的第一信息处理设备包含的二级存储设备,其特征在于,
第一信息处理设备中安装的文件访问控制单元获取第一信息处理设备上运行的任何应用至二级存储设备的处理请求以确定该请求的内容,如果该处理请求的目标文件或文件夹应当传输到网络目的端的第二信息处理设备中,则将其传输到该第二信息处理设备中,和
如果该处理请求的目标文件或文件夹不应当传输到第二信息处理设备中,则第一信息处理设备中安装的二级存储设备控制单元获取处理请求,禁止对二级存储设备的写入请求,相反,对易失性存储器进行写入操作。
9. 根据权利要求8所述的数据处理控制方法,其特征在于,如果处理请求是读数据请求,则从二级存储设备中读取出要读取的数据,从易失性存储器中读取出通过修改这些要读取的数据获取的修改数据,并使用这些修改数据重写上述要读取的数据并呈现。
10. 一种信息处理设备,其特征在于,包括:
二级存储设备;
用于控制该二级存储设备的处理的二级存储设备控制单元;和
易失性存储器,
其中二级存储设备控制单元获取信息处理设备上运行的任何应用对二级存储设备的处理请求,如果该处理请求是写数据请求,则禁止对二级存储设备的写入操作,相反,执行对易失性存储器的写入操作。
11. 根据权利要求10所述的信息处理设备,其特征在于,该二级存储设备控制单元还将易失性存储器中写入的数据存储到与信息处理设备相连的外部存储单元中。
12. 一种信息处理设备,其特征在于,包括:
二级存储设备;
用于控制至通过网络连接的外部存储单元的文件访问的文件访问控制单元;
用于控制二级存储设备处理的二级存储设备控制单元;和
易失性存储器,
其中文件访问控制单元获取信息处理设备上运行的任何应用至二级存储设备的处理请求以确定该请求的内容,如果该处理请求的目标文件或文件夹应当传输到网络目的端的外部存储单元,则将其传输到该外部存储单元中,
如果该处理请求的目标文件或文件夹不应当传输到外部存储单元中,则二级存储设备控制单元获取处理请求,禁止对二级存储设备的写入操作,相反,对易失性存储器进行写入操作。
13. 一种数据处理控制系统,控制数据写入,其特征在于,包括:
信息处理设备;和
与信息处理设备连接的外部存储单元,
该信息处理设备包括:
二级存储设备;
用于控制该二级存储设备的处理的二级存储设备控制单元;和
易失性存储器,
其中二级存储设备控制单元获取信息处理设备上运行的任何应用至二级存储设备的处理请求,如果该处理请求是写数据请求,则禁止对二级存储设备的写入操作,相反,执行对易失性存储器的写入操作,并且
二级存储设备控制单元还将易失性存储器中写入的数据存储到外部存储单元中。
14. 一种数据处理控制系统,控制文件写入,其特征在于,包括:
信息处理设备;和
与信息处理设备连接的外部存储单元,
该信息处理设备包括:
二级存储设备;
用于控制至通过网络连接的外部存储单元的文件访问的文件访问控制单元;
用于控制二级存储设备处理的二级存储设备控制单元;和
易失性存储器,
其中文件访问控制单元获取信息处理设备上运行的任何应用至二级存储设备的处理请求以确定该请求的内容,如果该处理请求的目标文件或文件夹应当传输到网络目的端的外部存储单元,则将其传输到该外部存储单元中,和
如果该处理请求的目标文件或文件夹不应当传输到外部存储单元中,则二级存储设备控制单元获取处理请求,禁止对二级存储设备的写入操作,相反,对易失性存储器进行写入操作。
Claims (14)
1.一种数据处理控制方法,用于设置有二级存储设备的信息处理设备包含的二级存储设备,其特征在于,
该信息处理设备中安装的二级存储设备控制单元获取任何应用至该二级存储设备的处理请求,如果该处理请求是写数据请求,则禁止写入二级存储设备,相反,对易失性存储器进行写入操作。
2.根据权利要求1所述的数据处理控制方法,其特征在于,二级存储设备控制单元还将易失性存储器中写入的数据存储到与信息处理设备相连的外部存储单元中。
3.根据权利要求1或2所述的数据处理控制方法,其特征在于,二级存储设备控制单元向易失性存储器写入二级存储设备初始状态下数据和修改数据获得的修改数据之间的差异。
4.根据权利要求1至3任一所述的数据处理控制方法,其特征在于,如果处理请求是读数据请求,则从二级存储设备中读取出要读取的数据,从易失性存储器中读取出通过修改这些要读取的数据获取的修改数据,并使用这些修改数据重写上述要读取的数据并呈现。
5.根据权利要求1至4任一所述的数据处理控制方法,其特征在于,当信息处理设备初始化时,二级存储设备控制单元控制设备访问与信息处理设备连接的外部存储单元,获取存储在外部存储单元中的数据的属性信息,并在易失性存储器中生成具有该属性信息的数据列表。
6.根据权利要求5所述的数据处理控制方法,其特征在于,该数据列表包括二级存储设备数据地址、数据大小和易失性存储器中地址的属性信息。
7.根据权利要求6所述的数据处理控制方法,其特征在于,该数据列表还包括指示存储在外部存储单元中的数据本身是否在易失性存储器中存在的信息。
8.一种数据处理控制方法,用于设置有二级存储设备的第一信息处理设备包含的二级存储设备,其特征在于,
第一信息处理设备中安装的文件访问控制单元获取任何应用至二级存储设备的处理请求以确定该请求的内容,如果该处理请求的目标文件或文件夹应当传输到网络目的端的第二信息处理设备中,则将其传输到该第二信息处理设备中,和
如果该处理请求的目标文件或文件夹不应当传输到第二信息处理设备中,则第一信息处理设备中安装的二级存储设备控制单元获取处理请求,禁止对二级存储设备的写入请求,相反,对易失性存储器进行写入操作。
9.根据权利要求8所述的数据处理控制方法,其特征在于,如果处理请求是读数据请求,则从二级存储设备中读取出要读取的数据,从易失性存储器中读取出通过修改这些要读取的数据获取的修改数据,并使用这些修改数据重写上述要读取的数据并呈现。
10.一种信息处理设备,其特征在于,包括:
二级存储设备;
用于控制该二级存储设备的处理的二级存储设备控制单元;和
易失性存储器,
其中二级存储设备控制单元获取任何应用对二级存储设备的处理请求,如果该处理请求是写数据请求,则禁止对二级存储设备的写入操作,相反,执行对易失性存储器的写入操作。
11.根据权利要求10所述的信息处理设备,其特征在于,该二级存储设备控制单元还将易失性存储器中写入的数据存储到与信息处理设备相连的外部存储单元中。
12.一种信息处理设备,其特征在于,包括:
二级存储设备;
用于控制至通过网络连接的外部存储单元的文件访问的文件访问控制单元;
用于控制二级存储设备处理的二级存储设备控制单元;和
易失性存储器,
其中文件访问控制单元获取任何应用至二级存储设备的处理请求以确定该请求的内容,如果该处理请求的目标文件或文件夹应当传输到网络目的端的外部存储单元,则将其传输到该外部存储单元中,
如果该处理请求的目标文件或文件夹不应当传输到第二信息处理设备中,则二级存储设备控制单元获取处理请求,禁止对二级存储设备的写入操作,相反,对易失性存储器进行写入操作。
13.一种数据处理控制系统,控制数据写入,其特征在于,包括:
信息处理设备;和
与信息处理设备连接的外部存储单元,
该信息处理设备包括:
二级存储设备;
用于控制该二级存储设备的处理的二级存储设备控制单元;和
易失性存储器,
其中二级存储设备控制单元获取任何应用至二级存储设备的处理请求,如果该处理请求是写数据请求,则禁止对二级存储设备的写入操作,相反,执行对易失性存储器的写入操作,并且
二级存储设备控制单元还将易失性存储器中写入的数据存储到外部存储单元中。
14.一种数据处理控制系统,控制文件写入,其特征在于,包括:
信息处理设备;和
与信息处理设备连接的外部存储单元,
该信息处理设备包括:
二级存储设备;
用于控制至通过网络连接的外部存储单元的文件访问的文件访问控制单元;
用于控制二级存储设备处理的二级存储设备控制单元;和
易失性存储器,
其中文件访问控制单元获取任何应用至二级存储设备的处理请求以确定该请求的内容,如果该处理请求的目标文件或文件夹应当传输到网络目的端的外部存储单元,则将其传输到该外部存储单元中,和
如果该处理请求的目标文件或文件夹不应当传输到第二信息处理设备中,则二级存储设备控制单元获取处理请求,禁止对二级存储设备的写入操作,相反,对易失性存储器进行写入操作。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2006/322186 WO2008056410A1 (fr) | 2006-11-07 | 2006-11-07 | Procédé de commande de traitement de données, processeur d'informations et système de commande de traitement de données |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101288055A true CN101288055A (zh) | 2008-10-15 |
CN101288055B CN101288055B (zh) | 2010-10-13 |
Family
ID=39364239
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006800016249A Expired - Fee Related CN101288055B (zh) | 2006-11-07 | 2006-11-07 | 数据处理控制方法,信息处理设备和数据处理控制系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8316199B2 (zh) |
EP (1) | EP1956491B1 (zh) |
JP (1) | JP4189436B2 (zh) |
CN (1) | CN101288055B (zh) |
WO (1) | WO2008056410A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8296322B2 (en) | 2008-10-24 | 2012-10-23 | Hitachi Solutions, Ltd. | User terminal device and method for controlling the same |
CN108928308A (zh) * | 2017-05-22 | 2018-12-04 | 矢崎总业株式会社 | 控制装置和控制系统 |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5319173B2 (ja) * | 2008-06-11 | 2013-10-16 | 株式会社キーエンス | 波形観測装置及びそのシステム |
JP5295046B2 (ja) * | 2009-09-02 | 2013-09-18 | 株式会社日立ソリューションズ | 利用者端末装置及び利用者端末装置の制御方法 |
JP5733789B2 (ja) * | 2010-12-13 | 2015-06-10 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | データ保護処理プログラム |
CN102143158B (zh) * | 2011-01-13 | 2013-10-09 | 北京邮电大学 | 基于tpm的数据防泄漏方法 |
US8805955B2 (en) * | 2011-07-18 | 2014-08-12 | Red Hat, Inc. | Proactive caching of remote actions |
JP5070553B1 (ja) * | 2012-02-08 | 2012-11-14 | Eugrid株式会社 | 情報処理システム、情報処理端末、情報処理管理プログラム |
JP5083786B1 (ja) * | 2012-02-08 | 2012-11-28 | Eugrid株式会社 | 情報処理端末、情報処理管理プログラム |
US9923762B1 (en) * | 2013-08-13 | 2018-03-20 | Ca, Inc. | Upgrading an engine when a scenario is running |
US9304709B2 (en) | 2013-09-06 | 2016-04-05 | Western Digital Technologies, Inc. | High performance system providing selective merging of dataframe segments in hardware |
CN103516812A (zh) * | 2013-10-22 | 2014-01-15 | 浪潮电子信息产业股份有限公司 | 一种加速云存储内部数据传输的方法 |
US20160253094A1 (en) * | 2013-11-01 | 2016-09-01 | Nec Corporation | Information processing device, data cache device, information processing method, and data caching method |
US11210026B2 (en) * | 2019-02-28 | 2021-12-28 | Lg Electronics Inc. | Digital device and method for controlling the same |
US20200379922A1 (en) * | 2020-08-17 | 2020-12-03 | Intel Corporation | Adaptive routing for pooled and tiered data architectures |
CN114741367B (zh) * | 2022-06-13 | 2023-02-24 | 腾讯科技(深圳)有限公司 | 数据同步方法、装置、电子设备、存储介质和程序产品 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63293637A (ja) | 1987-05-27 | 1988-11-30 | Hitachi Ltd | デ−タ保護用マイコン |
JPH04359283A (ja) | 1991-06-06 | 1992-12-11 | Matsushita Electric Ind Co Ltd | Icカード |
JPH05233460A (ja) | 1992-02-21 | 1993-09-10 | Toshiba Corp | ファイル保護方式 |
WO1994008287A1 (en) | 1992-09-29 | 1994-04-14 | Seiko Epson Corporation | System and method for handling load and/or store operations in a superscalar microprocessor |
JPH06187143A (ja) | 1992-10-23 | 1994-07-08 | Sony Corp | 電子装置 |
JPH07182221A (ja) | 1993-11-12 | 1995-07-21 | Hitachi Ltd | リモートファイルシステム及びファイル管理方法 |
US5574906A (en) | 1994-10-24 | 1996-11-12 | International Business Machines Corporation | System and method for reducing storage requirement in backup subsystems utilizing segmented compression and differencing |
EP0862124A3 (en) | 1997-02-28 | 2003-03-26 | Fujitsu Limited | File access system for efficiently accessing a file having encrypted data within a storage device |
JPH10301856A (ja) | 1997-02-28 | 1998-11-13 | Fujitsu Ltd | ファイルアクセスシステムおよび記録媒体 |
US6374268B1 (en) * | 1998-04-14 | 2002-04-16 | Hewlett-Packard Company | Methods and systems for an incremental file system |
JP2000076152A (ja) | 1998-08-28 | 2000-03-14 | Toshiba Corp | 分散ファイルシステムならびに同システムにおけるファイル共有方法及び同方法がプログラムされ記録される記録媒体 |
EP1311988A4 (en) * | 2000-06-22 | 2006-06-21 | Synchrologic Inc | SYSTEM AND METHOD FOR TRANSMITTING FILES BASED ON FILE DIFFERENTIATION |
US7139811B2 (en) | 2001-08-01 | 2006-11-21 | Actona Technologies Ltd. | Double-proxy remote data access system |
JP3730890B2 (ja) | 2001-09-03 | 2006-01-05 | 株式会社アイエスエイ | 公開コンテンツ改竄防止方法および公開コンテンツサーバ |
US7143288B2 (en) | 2002-10-16 | 2006-11-28 | Vormetric, Inc. | Secure file system server architecture and methods |
US7155572B2 (en) | 2003-01-27 | 2006-12-26 | Advanced Micro Devices, Inc. | Method and apparatus for injecting write data into a cache |
JP4350562B2 (ja) | 2004-03-12 | 2009-10-21 | エヌ・ティ・ティ・コムウェア株式会社 | ファイルアクセス制御装置、ファイルアクセス制御方法およびファイルアクセス制御プログラム |
JP2005352535A (ja) | 2004-06-08 | 2005-12-22 | Ark Joho Systems:Kk | データを保護する方法 |
JP5007485B2 (ja) * | 2004-08-26 | 2012-08-22 | ソニー株式会社 | 半導体記憶装置およびそのアクセス方法、並びにメモリ制御システム |
US20060098818A1 (en) * | 2004-11-10 | 2006-05-11 | International Business Machines (Ibm) Corporation | Encryption technique for asynchronous control commands and data |
CN100349127C (zh) * | 2004-12-03 | 2007-11-14 | 华为技术有限公司 | 嵌入式系统数据备份装置及方法 |
US7712086B2 (en) | 2004-12-15 | 2010-05-04 | Microsoft Corporation | Portable applications |
JP3965408B2 (ja) | 2004-12-28 | 2007-08-29 | イーストラテジー株式会社 | デジタルコンテンツデータ提供システム |
-
2006
- 2006-11-07 CN CN2006800016249A patent/CN101288055B/zh not_active Expired - Fee Related
- 2006-11-07 EP EP06823090A patent/EP1956491B1/en not_active Expired - Fee Related
- 2006-11-07 JP JP2007518986A patent/JP4189436B2/ja not_active Expired - Fee Related
- 2006-11-07 US US11/813,184 patent/US8316199B2/en not_active Expired - Fee Related
- 2006-11-07 WO PCT/JP2006/322186 patent/WO2008056410A1/ja active Application Filing
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8296322B2 (en) | 2008-10-24 | 2012-10-23 | Hitachi Solutions, Ltd. | User terminal device and method for controlling the same |
CN108928308A (zh) * | 2017-05-22 | 2018-12-04 | 矢崎总业株式会社 | 控制装置和控制系统 |
Also Published As
Publication number | Publication date |
---|---|
JPWO2008056410A1 (ja) | 2010-08-05 |
US8316199B2 (en) | 2012-11-20 |
CN101288055B (zh) | 2010-10-13 |
EP1956491B1 (en) | 2012-03-14 |
EP1956491A1 (en) | 2008-08-13 |
WO2008056410A1 (fr) | 2008-05-15 |
EP1956491A4 (en) | 2009-07-01 |
US20090319731A1 (en) | 2009-12-24 |
JP4189436B2 (ja) | 2008-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101288055B (zh) | 数据处理控制方法,信息处理设备和数据处理控制系统 | |
EP1384135B1 (en) | Logical view and access to physical storage in modular data and storage management system | |
CN102667772B (zh) | 文件级分级存储管理系统、方法和设备 | |
CN100375028C (zh) | 在存储区域网络中安装远程引导的操作系统的系统和方法 | |
CN101479745B (zh) | 非易失性存储装置、存取装置及非易失性存储系统 | |
US8909730B2 (en) | Method of controlling filling levels of a plurality of storage pools | |
CN102193817B (zh) | 简化物理和虚拟部署的管理 | |
JP5213539B2 (ja) | 画像処理装置及び画像処理装置のメモリ管理方法 | |
CN105190571A (zh) | 页表数据管理 | |
CN101196896A (zh) | 文档提供系统和方法 | |
AU2006315960A1 (en) | Automated state migration while deploying an operating system | |
JP2005148868A (ja) | ストレージ装置におけるデータのプリフェッチ | |
JP2006309763A (ja) | メモリマップドページプライオリティ | |
CN101751277B (zh) | 用于电子装置的数据处理与寻址方法及其电子装置 | |
US7680980B2 (en) | Image forming apparatus | |
CN105630428A (zh) | 一种用于数据通信的方法和系统 | |
US8427691B2 (en) | Image forming apparatus which changes addresses that are used when data is read from and written to memories of articles of consumption and method of controlling the image forming apparatus | |
JP2008059239A (ja) | 通信システム | |
JP4945669B2 (ja) | データ処理制御方法、情報処理装置、及びデータ処理制御システム | |
CN100498588C (zh) | 打印机器以及用于管理打印机器运行选项和配置的方法 | |
JP2008293525A (ja) | データ処理制御方法、情報処理装置、及びデータ処理制御システム | |
EP3584697B1 (en) | Information processing device | |
JP5429280B2 (ja) | データ処理装置、そのコンピュータプログラムおよびデータ処理方法 | |
CN101833557A (zh) | 基于应用程序的文件缓存方法和装置 | |
JP2008083963A (ja) | 文書管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1125708 Country of ref document: HK |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20101013 Termination date: 20131107 |
|
REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1125708 Country of ref document: HK |