CN101853345B - 用于处理存储在外部存储装置中的数据的方法和设备 - Google Patents
用于处理存储在外部存储装置中的数据的方法和设备 Download PDFInfo
- Publication number
- CN101853345B CN101853345B CN2010101563316A CN201010156331A CN101853345B CN 101853345 B CN101853345 B CN 101853345B CN 2010101563316 A CN2010101563316 A CN 2010101563316A CN 201010156331 A CN201010156331 A CN 201010156331A CN 101853345 B CN101853345 B CN 101853345B
- Authority
- CN
- China
- Prior art keywords
- validity
- term
- data
- external memory
- messaging device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003860 storage Methods 0.000 title claims abstract description 132
- 238000000034 method Methods 0.000 title claims description 71
- 238000012545 processing Methods 0.000 title abstract description 12
- 230000015654 memory Effects 0.000 claims description 96
- 238000004321 preservation Methods 0.000 claims description 10
- 230000010365 information processing Effects 0.000 abstract description 6
- 230000008569 process Effects 0.000 description 59
- 238000010586 diagram Methods 0.000 description 26
- 230000006870 function Effects 0.000 description 12
- 238000005516 engineering process Methods 0.000 description 10
- 230000009471 action Effects 0.000 description 7
- 230000005055 memory storage Effects 0.000 description 7
- 239000007799 cork Substances 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 238000004590 computer program Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 230000000712 assembly Effects 0.000 description 3
- 238000000429 assembly Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000002123 temporal effect Effects 0.000 description 3
- 241001269238 Data Species 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 238000012806 monitoring device Methods 0.000 description 2
- 238000010923 batch production Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002035 prolonged effect Effects 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了外部存储装置、用于处理存储在外部存储装置中的数据的方法和信息处理设备。所述外部存储装置包括:用来通过其与信息处理设备交换数据的输入/输出接口;其中存储了与第一和第二有效期关联的数据的第一存储区域;以及其中存储了控制程序的第二存储区域。在所述外部存储装置连接到一个信息处理设备的条件下,使用所述第一有效期,在所述外部存储装置连接到另一个信息处理设备的条件下,使用所述第二有效期。控制程序使处理器执行下列步骤:经由所述输入/输出接口,建立所述外部存储装置到信息处理设备的连接;根据所述外部存储装置所连接到的信息处理设备,将所述第一和第二有效期中的任何一个识别为要用于所述数据的有效期;以及,根据识别的有效期,对所述数据执行预定的安全保护处理。
Description
技术领域
本发明涉及信息处理技术。具体来说,本发明涉及外部存储装置,并涉及用于处理存储在外部存储装置中的数据的方法、程序和信息处理设备。
背景技术
近年来,随着诸如存储装置的小型化和改进的批量生产的技术进步,个人计算机、数字多功能机器及其他信息处理设备的外部存储装置已经变得可轻松地获得。那些外部存储装置包括配置有USB(通用串行总线)端子作为数据输入/输出接口的外部存储装置(下面,这样的设备也简称为“USB存储器”)。
利用外部存储装置,外部存储装置的用户可以通过将诸如文件之类的数据从具有数据输入/输出接口的信息处理设备移动到外部存储装置,然后通过检索另一个信息处理设备上的数据,轻松地在多个信息处理设备之间传输数据。
然而,通过使用外部存储装置便利数据传输转而增大了对信息泄露及其他问题的安全考虑。因此,相关行业的公司已经对用于解决伴随外部存储设备广泛使用产生的安全问题的技术进行研究与开发。
作为涉及上面的问题的背景技术,日本专利申请公开号No.2006-146744公开了按如下方式配置的可移动介质信息管理系统。可移动介质信息管理系统之前先为存储在可移动介质中的内容设置在脱机环境中的内容有效期,设置的内容有效期不同于内容的原始有效期,并比该原始有效期短。当可移动介质一旦在已经连接到验证服务验证的PC上使用时,可移动介质信息管理系统更 新并延长脱机环境中的内容有效期(参考摘要等等)。
作为另一个背景技术,日本专利申请公开号No.2007-66288公开了能够阻止使用已经过期的存储介质中的数据的数据处理设备。该数据处理设备获取存储在已经变得可使用的可移动介质中的数字数据的到期日期和时间,并获取当前日期和时间信息。然后,该数据处理设备通过将获取的当前日期和时间与获取的到期日期和时间进行比较,判断数字数据是否已经过期。如果确定数字数据已经过期,则数据处理设备警告,可移动介质中存储的是已经过期的数据(参考摘要等等)。
作为另一个背景技术,日本专利申请公开号No.2007-249575公开了包括监视便携记录介质是否连接到信息处理设备的连接监视装置,以及安全检查激活装置的信息处理设备。在便携记录介质中,记录了:在处理中使用的目标信息;使用该目标信息的每个信息处理设备唯一的设备识别信息;以及安全检查程序,作为通过使用设备识别信息,判断信息处理设备是否有权使用目标信息的使用判断装置,以及作为用于执行控制的使用控制装置,以便如果使用判断装置判断信息处理设备具有权限,信息处理设备可以使用目标信息,安全检查程序的执行是受限的。当连接监视装置检测到便携记录介质连接时,安全检查激活装置激活安全检查程序中包括的使用判断装置(参考权利要求1等等)。
作为另一个背景技术,日本专利申请公开号No.2007-257616公开了可连接到多个主机设备并可从其分离的,并且其中记录了数字数据的记录介质。该记录介质包括:判断数字数据是否可使用的判断装置;以及,如果判断数字数据为无法使用,则删除数字数据的删除装置。记录介质在其上记录了表明数字数据的有效期的信息。通过使用该信息,判断装置判断数字数据是否已经过期。如果判断数字数据已经过期,则删除装置删除数字数据(参考权利要求1、2等等)。
作为另一个背景技术,日本专利申请公开号No.2008-140127公开了计算机的一种辅助存储设备。辅助存储设备可连接到计算机并 可从其分离,包括信息存储装置,该信息存储装置在辅助存储设备中存储要由计算机读取的信息或由计算机写入的信息。该设备包括:有效期存储装置,保留了在将设备连接到计算机时设置的或在将设备连接之后保存存储的信息时设置的存储信息的有效期的信息;以及,有效期管理装置,当设备在从计算机分离之后再次连接到计算机时,在允许计算机读取存储的信息之前,如果存储在有效期存储装置中的存储的信息的有效期结束,删除存储的信息或禁止读取存储的信息(参考权利要求1等等)。
外部存储装置的用户可能在某些情况下需要为外部存储装置所连接到的每一个设备分别使用不同的有效期,以便对存储在外部存储装置中的数据执行安全控制。例如,用户可能需要以下列方式尽可能地可靠地阻止外部存储装置的小偷访问该装置中的数据:为用于第一次在外部存储装置中存储数据的个人计算机(很可能是用户他或她自己拥有的)设置比较长的数据有效期;以及,为不同于上面的个人计算机的设备设置较短的有效期。然而,上面的需求不能被包括上文所描述的专利文献的任何一种现有技术所满足。
本发明的其中一个目的是提供对于增强存储在用于信息处理设备的外部存储装置中的数据的安全性有利的改进的外部存储装置、方法、程序和信息处理设备。
本发明的另一个目的是提供改进的外部存储装置、方法、程序和信息处理设备,有利于为由各信息处理设备连接的外部存储装置中存储的数据,针对各信息处理设备设置不同的有效期。
本发明的再一个目的是提供改进的外部存储装置、方法、程序和信息处理设备,通过使用针对各信息处理设备分别设置的不同有效期,有利于增强存储在由各信息处理设备连接的外部存储装置中的数据的安全性。
发明内容
为了实现上文所描述的目的,提供了可连接到信息处理设备的外 部存储装置。所述外部存储装置包括:用来通过其与信息处理设备交换数据的输入/输出接口;其中存储了与第一和第二有效期关联的数据的第一存储区域;以及,其中存储了控制程序的第二存储区域。在所述外部存储装置连接到一个信息处理设备的条件下,使用所述第一有效期,而在所述外部存储装置连接到另一个信息处理设备的条件下,使用所述第二有效期。在外部存储装置中,所述控制程序使处理器执行下列步骤:经由所述输入/输出接口,建立所述外部存储装置到信息处理设备的连接,根据所述外部存储装置所连接到的信息处理设备,将所述第一和第二有效期中的任何一个识别为要用于所述数据的有效期;以及,根据如此识别的有效期,对所述数据执行预定的安全保护处理。优选地,利用对所述一个信息处理设备唯一的加密密钥,对所述第一有效期进行加密。
优选地,所述识别步骤包括下列步骤:尝试对利用对所述一个信息处理设备唯一的加密密钥加密的所述第一有效期进行解密;以及,当成功地对所述第一有效期进行解密时,将所述经过解密的第一有效期识别为要适用于所述数据的有效期。
优选地,所述识别步骤包括下列步骤:尝试利用对所述一个信息处理设备唯一的加密密钥加密的所述第一有效期进行解密;以及,当对所述第一有效期进行解密失败时,将所述第二有效期识别为要适用于所述数据的有效期。
优选地,在所述外部存储装置连接到信息处理设备的条件下,使用所述第一有效期,在该信息处理设备上执行将与所述第一和第二有效期关联的数据保存在所述外部存储装置中的操作,在所述外部存储装置连接到另一个用户的信息处理设备的条件下,使用所述第二有效期。第一有效期可以设置得长于第二有效期。
优选地,在将所述数据保存到所述外部存储装置中的操作期间,生成所述第一和第二有效期。优选地,所述第一存储区域包括要经由所述控制程序访问的机密区域,而第一和第二有效期存储在所述机密区域中。
优选地,所述识别步骤包括下列步骤:将当前日期和时间与所述数据的保存的日期和时间进行比较;以及,如果所述当前日期和时间早于所述保存的日期和时间,则确定所述数据已经过期。更优选地,当所述外部存储装置连接到信息处理设备时,更新所述数据的所述保存的日期和时间。
优选地,所述执行步骤包括下列步骤:通过将当前日期和时间与所述识别的有效期进行比较,判断所述数据是否已经过期;以及,如果在判断步骤中确定所述数据已经过期,则对所述数据执行预定的安全保护处理。
提供了可连接到外部存储装置的信息处理设备。信息处理设备包括:用来通过其与外部存储装置交换数据的输入/输出接口;用于为要存储在所述外部存储装置中的数据生成第一和第二有效期的设置单元;以及,保存单元,其经由所述输入/输出接口,将与所述数据关联的所述第一和第二有效期保存到所述外部存储装置中。在所述外部存储装置连接到一个信息处理设备的条件下,使用所述第一有效期,而在所述外部存储装置连接到另一个信息处理设备的条件下,使用所述第二有效期。优选地,利用对所述一个信息处理设备唯一的加密密钥,对所述第一有效期进行加密。
虽然上文作为外部存储装置或信息处理设备描述本发明的发明内容,但是,本发明也可以被视为用于处理存储在外部处理设备中的数据的方法、程序或程序产品。程序可以被配置为使计算机执行方法的步骤。程序产品可以被配置为包括其中存储了上文所描述的程序的存储介质,或包括传输程序的介质。
应该注意的是,上文所描述的本发明的发明内容没有列出本发明所必须的所有特征,那些组件的任何组合或子组合也可以包括在本发明中。
附图说明
为比较完整地理解本发明以及其优点,将参考下面的与附图一起 的描述。
图1是本发明的一个实施例的数据处理系统的整体的高级别的示意图。
图2是根据本发明的实施例的个人计算机的功能方框图。
图3是根据本发明的实施例的USB存储器的功能方框图。
图4是表达了本发明的实施例的USB存储器中存储的数据的数据结构的一个示例的图示。
图5是表达了当本发明的实施例的USB存储器和信息处理设备彼此连接时执行的动作的流程图。
图6是表达了本发明的实施例的有效期识别和获取动作的细节的流程图。
图7是表达了对已经过期的文件执行的本发明的实施例的安全保护处理的细节的流程图。
图8是表达了本发明的实施例的从信息处理设备向外部存储装置进行的数据写入动作的细节的流程图。
图9是表达了适于实现本发明的实施例的个人计算机的信息处理设备的硬件配置的一个示例的图示。
图10是表达了本发明的实施例的USB存储器的硬件配置的一个示例的图示。
具体实施方式
虽然下面基于附图详细描述了实施本发明的最佳方式,但是,下面的实施例不打算限制根据权利要求的范围的本发明,并不是实施例中所描述的所有特征都一定对本发明的解决手段是不可缺少的。
另外,也可以在各种不同的方面实施本发明,本发明不应该被解释为受实施例中所描述的内容的限制。另外,应该注意的是,并不是实施例中所描述的所有特征都一定对本发明的解决手段是不可缺少的。在整个实施例中,相同的元件使用相同的附图标记。
图1是显示了本发明的实施例的数据处理系统100的高级别、 总体示意图。本发明的实施例的数据处理系统100包括:USB存储器120;USB存储器120的所有者用户的计算机110;以及,一个或多个不同的计算机130。
虽然可以使用笔记本(或膝上)个人计算机作为如图1所示的本发明的实施例的计算机110,但是,计算机110不仅限于此。相反,可以使用各种信息处理设备,包括,例如,PDA(个人数字助理)、智能电话、台式个人计算机和数字多功能机器。
在计算机110是笔记本个人计算机的情况下,在计算机110中安装了诸如Microsoft Windows(商标)之类的操作系统。计算机110包括USB端子115,该USB端子115是输入/输出接口,通过该接口,计算机110可以与USB存储器120交换数据。此外,计算机110中还安装了安全芯片,安全芯片处理加密密钥,该加密密钥用于对存储在USB存储器120中的文件的稍后所描述的安全保护处理中所使用的多个有效期中的至少一部分进行加密。
另外,虽然可以使用笔记本(或膝上)个人计算机作为如图1所示的一个或多个不同的计算机130中的每一台计算机,但是,不同的计算机130不仅限于此。注意,一个或多个不同的计算机130中的每一台计算机也可以包括处理上面的加密密钥的安全芯片。
本发明的实施例的USB存储器120包括用于与信息处理设备交换数据(通常是文件)的USB端子125。USB存储器120能够从包括USB端子的信息处理设备接收文件,并存储在其中。因此,USB存储器120的用户可以通过将数据从信息处理设备移动到USB存储器120,并在另一个信息处理设备上检索数据,轻松地在多个信息处理设备之间传输数据。
另外,本发明的实施例的USB存储器120能够在其中存储与每一个文件关联的多个有效期。通过使用这些多个有效期中的任何一个,判断每一个文件是否已经过期,对于已经过期的文件,执行安全保护处理。
在本发明的实施例中,当USB存储器120连接到在其中存储 了要复制到USB存储器120并存储在USB存储器120中的文件的原始数据的信息处理设备时(下面,这样的设备被称为“副本-源设备”,并且副本-源设备的这样的有效期(或到期日期和时间)也被称为“副本-源设备有效期”(或“副本-源设备到期日期和时间”)),使用多个有效期中的一个。另外,当USB存储器120连接到不同的信息处理设备中的任何一个时(下面,这样的设备被称为“副本-目标设备”,并且副本-目标设备的这样的有效期(或到期日期和时间)也被称为“副本-目标设备有效期”(或“副本-目标设备到期日期和时间”)),使用多个有效期中的另一个。
注意,在本发明的实施例的情况下,副本-源设备是计算机110,而副本-目标设备是一个或多个不同的计算机130。
图2是根据本发明的实施例的计算机110的功能方框图。在具有稍后通过使用图9所描述的硬件配置的信息处理设备中,图2中的功能方框图所显示的元件可以这样来实现:使主CPU 1读取加载在主存储器4上的计算机程序,然后使硬件资源和软件彼此相呼应地操作,计算机程序包括存储在硬盘驱动器13等等中的操作系统、中间件和应用程序,以及存储在USB存储器120中的控制程序。
根据本发明的实施例的用户的计算机110包括加密密钥存储单元205、加密密钥保存单元210和加密密钥生成单元215。加密密钥存储单元205和加密密钥保存单元210是通过图9中的信息处理设备的安全芯片21来实现的。由于安全芯片技术已为大家所熟知,在此描述中,将省略其详细的解释。另外,加密密钥生成单元215是通过存储在USB存储器120中的控制程序320的加密密钥生成代码322来实现的。
本发明的实施例的加密密钥存储单元205能够在其中存储由加密密钥生成单元215生成的加密密钥。在本发明的实施例中,假设加密密钥对信息处理设备是唯一的,是用于进行加密与解密的公共密钥。只有加密密钥保存单元210才能够访问加密密钥存储单元205,从而,确保了存储的加密密钥的极高度的安全性。
本发明的实施例的加密密钥保存单元210从加密密钥生成单元215接收加密密钥,并将加密密钥保存到加密密钥存储单元205中。另外,加密密钥保存单元210还检索存储在加密密钥存储单元205中的加密密钥,并将该加密密钥移交到有效期获取单元235,以便有效期获取单元235可以对经过加密的有效期进行解密。此外,加密密钥保存单元210检索存储在加密密钥存储单元205中的加密密钥,并将该加密密钥移交到控制信息生成单元240,以便控制信息生成单元240可以对有效期进行加密,并将经过加密的有效期包括到控制信息中。
当USB存储器120第一次连接到信息处理设备时,本发明的实施例的加密密钥生成单元215用于生成对信息处理设备唯一的加密密钥,该信息处理设备即计算机110。如已经描述的,如此生成的加密密钥经由加密密钥保存单元210安全地存储在加密密钥存储单元205中。
此外,根据本发明的实施例的用户的计算机110包括当前日期和时间测量单元225。当前日期和时间测量单元225由图9中的信息处理设备的计时器17来实现。当前日期和时间测量单元225将当前日期和时间信息传输到安全保护处理单元230,以便安全保护处理单元230可以判断文件是否过期。另外,当前日期时间测量单元225将当前日期和时间信息传输到控制信息生成单元240,以便控制信息生成单元240可以生成控制信息。
此外,根据本发明的实施例的用户的计算机110包括安全保护处理单元230和有效期获取单元235。安全保护处理单元230和有效期获取单元235分别通过存储在USB存储器120中的控制程序320的安全保护处理代码330和有效期获取代码328来实现。
本发明的实施例的安全保护处理单元230将从当前时间测量单元225接收到的当前日期和时间信息与从有效期获取单元235接收到的到期日期和时间进行比较,从而,判断存储在USB存储器120中的文件是否已经过期。另外,安全保护处理单元230还将当 前日期和时间信息与从有效期获取单元235接收到的文件保存日期和时间410进行比较。如果确定当前日期和时间早于文件保存日期和时间410,则很可能当前日期和时间已经通过对计时器的故意更改而被篡改。因此,强制地确定文件已经过期。此外,安全保护处理单元230还对如此被确定为已经过期的文件执行安全保护处理。在本发明的实施例中,安全保护处理是删除过期的文件。
本发明的实施例的有效期获取单元235接收经由机密区域访问单元265和访问鉴别单元260从USB存储器120的机密区域360获取的控制信息400。其后,有效期获取单元235通过使用从加密密钥保存单元210接收到的加密密钥,对控制信息400中包含的经过加密的有效期进行解密,如此,识别和获取应该应用于文件的有效期。有效期获取单元235将如此获取的有效期与文件保存日期和时间信息一起传输到安全保护处理单元230。
此外,根据本发明的实施例的用户的计算机110还包括控制信息生成单元240和有效期设置单元245。控制信息生成单元240和有效期设置单元245分别通过存储在USB存储器120中的控制程序320的控制信息生成代码326和有效期设置代码324来实现。
本发明的实施例的控制信息生成单元240,根据诸如从当前日期和时间测量单元225接收到的当前日期和时间信息和(或)由用户经由有效期设置单元245设置的有效期之类的默认值,生成如图4所示的控制信息400,并经由访问鉴别单元260和机密区域访问单元265,将如此生成的控制信息400传输到USB存储器120。如此传输的控制信息400存储在机密区域360的控制信息存储单元362中。稍后通过使用图4详细地描述控制信息400的结构等等。
本发明的实施例的有效期设置单元245提供用于使用户设置应该存储在USB存储器120中的文件的有效期的接口。具体来说,有效期设置单元245在用户的计算机100的显示器上显示一个图形用户界面,该界面提示用户输入有效期(副本-源设备有效期和副本 -目标设备有效期),并将如此输入的有效期移交到控制信息生成单元240。在本发明的实施例中,在用户不被允许设置文件的有效期或用户没有指定文件的有效期的情况下,有效期设置单元245被配置为将预定的默认值作为有效期移交到控制信息生成单元240。
此外,根据本发明的实施例的用户的计算机110还包括文件存储单元250和文件操作单元255。文件存储单元250和文件操作单元255分别通过诸如图9中的信息处理设备的硬盘驱动器(HDD)13等等之类的存储设备,以及操作系统的文件系统来实现。
本发明的实施例的文件存储单元250能够在其中存储包括应该存储在USB存储器120中的文件的各种文件的数据。本发明的实施例的文件操作单元255能够对存储在文件存储单元250和存储在USB存储器120的文件存储单元352中的文件执行操作(如创建、更改、移动和删除)。
此外,根据本发明的实施例的用户的计算机110包括访问鉴别单元260、机密区域访问单元265和输入/输出接口115。访问鉴别单元260和机密区域访问单元265分别通过存储在USB存储器120中的控制程序320的访问鉴别代码332和机密区域访问代码334来实现。输入/输出接口115通过图9中的信息处理设备的USB端口22来实现。
本发明的实施例的访问鉴别单元260被用户等等用来对于对存储在USB存储器120的可读取且可写入的区域340中的数据的访问执行鉴别过程。具体来说,访问鉴别单元260通过在显示器上显示一个图形用户界面,提示用户等等输入密码,通过接收由用户输入的密码,以及通过判断密码是否正确,来执行鉴别。一旦鉴别成功,用户等等此后就可以访问存储在USB存储器120的可读取且可写入的区域340中的数据。
本发明的实施例的机密区域访问单元265用于访问驻留在USB存储器120的机密区域360中的信息(包括稍后描述的控制信息400)。在本发明的实施例中,不可能不经过机密区域访问单元 265来访问机密区域360。另外,本发明的实施例的输入/输出接口115能够与USB存储器120交换数据。
图3是根据本发明的实施例的USB存储器的功能方框图。图3中的功能方框图所显示的元素可以通过具有稍后通过使用图10所描述的硬件配置的USB存储器设备中的硬件资源、软件,或硬件资源和软件的合作来实现。
本发明的实施例的USB存储器120包括输入/输出接口125、只读区域310和可读取且可写入的区域340。此外,可读取且可写入的区域340还包括非机密区域350和机密区域360。输入/输出接口125可以与计算机110和130中的每一台交换数据。
本发明的实施例的只读区域310具有在其制造时以不可删除的方式存储的控制程序320,并且是其内容不能被重写的存储区域(只读存储器)。有控制程序320存储在只读区域310中。
当USB存储器120连接到信息处理设备时,由信息处理设备的处理器执行本发明的实施例的控制程序320。控制程序320包括加密密钥生成代码322、有效期设置代码324、控制信息生成代码326、有效期获取代码328、安全保护处理代码330、访问鉴别代码和机密区域访问代码334。已经参考图2描述了由那些代码实现的功能,因此,这里将不进行详细描述。
本发明的实施例的可读取且可写入的区域340是对其执行数据写入/读取操作的存储区域。可读取且可写入的区域340包括非机密区域350和机密区域360。非机密区域350包括用于在其中存储文件的文件存储单元352。另外,本发明的实施例的机密区域360是只能经由加载了控制程序320的信息处理设备的机密区域访问单元265写入和读取数据的存储区域。机密区域360包括用于在其中存储图4中所显示的控制信息400的控制信息存储单元362。下面将详细地描述控制信息400的数据结构。
图4是表达了本发明的实施例的USB存储器中存储的数据的数据结构的一个示例的图示。本发明的数据结构400包括:存储在 非机密区域350的文件存储单元352中的多个文件450;以及,包含存储在机密区域360的控制信息存储单元362中的并与相应文件450关联的一个或多个控制信息块的控制信息400。
本发明的实施例的控制信息400包括文件路径405、文件保存日期和时间410、副本-源设备到期日期和时间415,以及副本-目标设备到期日期和时间420。文件路径405用于识别与相应的控制信息块关联的文件。由计算机的当前日期和时间测量单元225测量到的当与相应的控制信息块关联的文件被保存在USB存储器120中时的日期和时间被记录,作为相应文件保存日期和时间410。在本发明的实施例中,每当USB存储器120连接到信息处理设备时,文件保存日期和时间410都可以更新为当USB存储器120连接到信息处理设备上时的当前日期和时间。
本发明的实施例的副本-源设备到期日期和时间415是与相应的控制信息块关联的文件的到期日期和时间,将在USB存储器120连接到用户的个人计算机110的条件下被使用,个人计算机110即副本-源设备。另外,副本-目标设备到期日期和时间420是与相应的控制信息块关联的文件的到期日期和时间,将在USB存储器120连接到不同的个人计算机130中的任何一个的条件下被使用,个人计算机130即副本-目标设备。
图5是表达了当本发明的实施例的USB存储器和任何一个个人计算机彼此连接在一起时执行的动作的流程图。其处理在步骤505中开始,而在步骤510中USB存储器120连接到信息处理设备的USB端子。过程进入步骤515,在该步骤中,通过将控制程序320加载到信息处理设备中,USB存储器120激活控制程序320,对USB存储器120与信息处理设备的连接进行检测。
过程进入步骤520,在该步骤中,控制程序320(更具体地说,控制程序320被加载到其上的信息处理设备的处理器)判断USB存储器120是否是第一次连接到信息处理设备。具体来说,信息处理设备被配置为具有其中记录了到目前为止连接到信息处理设备的 装置的装置ID的列表,并在USB存储器120连接到信息处理设备时基于USB存储器120的装置ID是否存在于列表中来进行判断。如果在步骤520中确定USB存储器120不是第一次连接到信息处理设备,则过程沿着箭头“否”,并进入步骤535,在该步骤中,对于对文件存储区域的访问执行访问鉴别。
如果在步骤520中确定USB存储器120是第一次连接到信息处理设备,则过程沿着箭头“是”进入步骤525。在步骤525中,控制程序320生成对USB存储器120所连接到的信息处理设备唯一的加密密钥。过程进入步骤530,在该步骤中,已经为该信息处理设备生成了对其唯一的加密密钥的信息处理设备将加密密钥存储在加密密钥存储单元205中。在本发明的实施例中,加密密钥存储在信息处理设备的安全芯片中,从而维护了加密密钥的安全。然后,过程进入步骤535,在该步骤中,对于对文件存储区域的访问,执行访问鉴别。
在步骤535中,对于对文件存储区域的访问执行访问鉴别。具体来说,USB存储器120的控制程序320在信息处理设备的显示装置上显示一个图形用户界面,提示用户输入密码。通过判断用户输入的密码是否正确来进行鉴别。
在步骤540中,判断在步骤535中进行的访问鉴别是否成功。如果在步骤540中确定访问鉴别不成功,则过程沿着箭头“否”,并进入步骤545,在该步骤中,在信息处理设备的显示器上呈现一个对于用户访问鉴别未成功的警告,随后过程进入步骤550并结束。
如果在步骤540中确定访问鉴别已经成功,则过程沿着箭头“是”,并进入步骤555,在该步骤中,从分别与存储在USB存储器120中的文件关联的多个有效期(具体来说,副本-源设备有效期和副本-目标设备有效期),根据USB存储器120所连接到的信息处理设备识别并获取应该应用于每一个文件的有效期。稍后将通过使用图6中的流程图600,详细地描述步骤555的细节。
过程进一步进入步骤560,在该步骤中,通过使用在步骤555中 识别并获取的应该应用于相应文件的有效期,判断相应文件是否已经过期,对确定为已经过期的任何文件执行安全保护处理。稍后将通过使用图7中的流程图700,详细地描述步骤560的细节。随后,过程进入步骤570,在该步骤中,由用户执行数据读取/写入操作。
图6是表达了图5中的流程图500中的步骤555的细节的流程图,即,本发明的实施例的有效期识别和获取动作。其处理在步骤605中开始,而在步骤610中,为了对经过加密的有效期进行解密,控制程序320请求存储在信息处理设备中的加密密钥。过程进入步骤615,在该步骤中,信息处理设备检索存储在其安全芯片中的加密密钥,并尝试将加密密钥返回到控制程序320。
过程进入步骤620,在该步骤中,判断步骤615中的加密密钥的返回是否已经成功。如果在步骤620中确定由于安全芯片中没有加密密钥或某种其他原因而导致加密密钥的返回已经不成功,则过程沿着箭头“否”,并进入步骤640,在该步骤中,识别并获取副本-目标设备有效期,作为每一个文件的有效期。如果在步骤620中确定加密密钥的返回已经成功,则过程沿着箭头“是”,并进入步骤625。在步骤625中,USB存储器120的控制程序320通过使用从信息处理设备返回的加密密钥,尝试对副本-源设备有效期进行解密。
如果在步骤630中确定由于加密密钥不匹配或某种其他原因而导致副本-源设备有效期的解密不成功,则过程沿着箭头“否”,并进入步骤640,在该步骤中,识别并获取副本-目标设备有效期,作为每一个文件的有效期。如果在步骤630中确定副本-源设备有效期的解密已经成功,则过程沿着箭头“是”,并进入步骤635,在该步骤中,识别并获取经过解密的副本-源设备有效期,作为每一个文件的有效期。
通过上面的动作,识别并获取副本-源设备有效期或副本-目标设备有效期,作为相应文件的有效期,过程在步骤645中结束。
图7是表达了图5中的流程图500中的步骤560的细节的流程图,即,对已经过期的任何文件执行的本发明的实施例的安全保护处理。其处理在步骤705中开始,控制程序320在步骤710中 获取当前日期和时间信息。在本发明的实施例中,通过向信息处理设备的当前日期和时间测量单元225进行查询来获取当前日期和时间。
过程进入步骤715,在该步骤中,控制程序320将当前日期和时间与相应文件的保存的日期和时间410进行比较。接下来,在步骤720中判断当前日期和时间是否早于步骤715中的比较中的每一个保存的日期和时间410。如果在步骤720中确定当前日期和时间早于文件的任何一个保存的日期和时间410,则很可能当前日期和时间已经通过不正当的访问故意更改计时器等等而被篡改,因此,过程沿着箭头“是”,并进入步骤735,在该步骤中,强制地确定文件已经过期。
如果在步骤720中确定当前日期和时间晚于相应文件的保存的日期和时间410,则过程沿着箭头“否”,并进入步骤725,在该步骤中,控制程序320将当前日期和时间与在步骤555中识别和获取的相应文件的到期日期和时间进行比较。接下来,在步骤730中判断当前日期和时间是否早于步骤725中的比较中的相应文件的到期日期和时间。
如果在步骤730中确定,相应文件的到期日期和时间中的任何一个都早于当前日期和时间,则可以断定对应于那个到期日期和时间的文件已经过期,因此,过程沿着箭头“是”,并进入步骤735,在该步骤中,强制地确定文件已经过期。在步骤735之后,过程进入步骤740,在该步骤中,对已经过期的文件执行安全保护处理。在本发明的实施例中,安全保护处理是删除已经过期的任何文件。随后,过程进入步骤745并结束。
如果在步骤730中确定,相应文件的到期日期和时间中的任何一个都晚于当前日期和时间,则可以断定对应于那个到期日期和时间的文件可以被视为没有过期,因此,过程沿着箭头“否”,不对文件执行安全保护处理,进入步骤745并结束。
图8是表达了从信息处理设备到外部存储装置的数据读取/写 入动作的流程图。在完成如图5所示的流程图中的处理之后,在数据读取/写入操作已经在步骤570中变得可用的状态下,其处理在步骤805中开始。随后,在步骤810中判断随后应该执行的操作是“读取文件”还是“写入文件”。
如果在步骤810中确定随后应该执行的操作是“读取文件”,则过程沿着箭头“读取”,并进入步骤815,在该步骤中,根据由用户执行的操作执行文件读取过程。随后,在步骤885中判断是否仍有应该对其执行“读取文件”或“写入文件”的操作的任何文件。如果在步骤885中确定有应该对其执行操作的文件,则过程返回到步骤810。
如果在步骤810中确定随后应该执行的操作是“写入文件”,则过程沿着箭头“写入”,并进入步骤820,在该步骤中,由用户执行文件保存操作。例如,将表示文件的图标拖放到被显示为信息处理设备的显示器上的窗口的USB存储器120的非机密区域350可以对应于由用户执行的文件保存操作。然而,文件保存操作不仅限于此。
过程进入步骤825,在该步骤中,由在信息处理设备上执行的监视程序检测在步骤820中执行的文件保存动作,在步骤830中判断用户是否被允许响应检测结果设置要保存的文件的有效期。
如果在步骤830中确定用户被允许,则过程进入步骤835,在该步骤中,在信息处理设备的显示器上显示一个图形用户界面(GUI),其允许用户输入应该被保存的文件的副本-源设备有效期和副本-目标设备有效期。随后,程序在步骤840中获取由用户经由GUI输入的有效期,过程进入步骤850。
如果在步骤830中确定用户不被允许设置有效期,例如,从安全的角度来看,使用默认有效期(副本-源设备有效期和副本-目标设备有效期两者),过程随后进入步骤850。
在步骤850中,获取设备唯一的并存储在安全芯片中的密钥,以便对在步骤840或845中获取的有效期中的副本-源设备有效期进行加密。随后,在步骤855中,通过使用获取的设备唯一密钥,对副本-源设备有效期进行加密,并在步骤860中,从信息处理设备 的当前日期和时间测量单元225获取当前日期和时间。
过程进入步骤865,在该步骤中,基于在较早的步骤中获取的信息,生成如图4所示的控制信息400。具体来说,通过使用下列各项生成控制信息400的数据结构:作为文件路径405之一,在步骤825中获取的文件的保存目的地的路径信息;作为文件保存的日期和时间410之一,在步骤860中获取的当前日期和时间;作为副本-源设备到期日期和时间415之一,已经在步骤855中加密的由副本-源设备有效期获取的到期日期和时间;以及,作为副本-目标设备到期日期和时间420之一,已经在步骤840中获取的由副本-源设备有效期获取的到期日期和时间。
随后,在步骤870中,信息处理设备将在步骤865中生成的控制信息400与应该保存的文件的数据一起传输到USB存储器120。在接收到控制信息400和文件的数据时,在步骤875中,USB存储器将控制信息400保存在其机密区域360中,并在步骤880中,将文件的数据保存在其非机密区域350中,过程进入步骤885。
在步骤885中,判断是否仍有应该对其执行“读取文件”或“写入文件”的操作的任何文件。如果在步骤885中确定有对其应该执行操作的文件,则过程返回到步骤810。
如果在步骤885中确定没有应该对其执行操作的文件,则过程进入步骤890,在该步骤中,执行USB存储器的分离操作。优选地,为了安全地分离USB存储器,通过遵循操作系统规定的过程,执行此分离操作。其后,过程在步骤895中结束。
图9是表达了适于实现本发明的实施例的每一个计算机110和130的信息处理设备的硬件配置的一个示例的图示。信息处理设备包括连接到总线2的主CPU(中央处理单元)1和主存储器4。另外,诸如硬盘驱动器13、硬盘驱动器30、CD-ROM驱动器26和29、软盘驱动器20、MO驱动器28和DVD驱动器31之类的可移动存储器(每一个都是外部存储系统,其中的记录介质是可互换的)各自经由软磁盘控制器19、IDE控制器25、SCSI控制器27等等 连接到总线2。
诸如软盘、MO、CD-ROM、DVD-ROM等等之类的记录介质被插入到可移动存储器中。这些记录介质、硬盘驱动器13和30和ROM 14都可以在其中记录计算机程序的代码,用于向与操作系统合作的CPU等等提供指令并执行本发明。通过加载到主存储器4上来执行计算机程序。计算机程序可以压缩,可以被分成多个段,以记录在多个介质上,并可以记录在诸如USB存储器之类的外部存储装置中。
信息处理设备通过键盘和鼠标控制器5,从诸如键盘6和鼠标7之类的输入装置接受输入。信息处理设备经由DAC/LCDC 10连接到显示装置11,以便向用户呈现可视数据。信息处理设备能够通过经由网络适配器18(以太网(商标)卡或令牌环卡)等等连接到网络,来与其他计算机等等进行通信。虽然未显示,经由并行端口连接到打印机,以及经由串行端口连接到调制解调器也是可以的。
另外,信息处理设备还包括安全芯片21和USB端口22。在本发明的实施例中,安全芯片21用于将生成的加密密钥安全地存储在信息处理设备中,而USB端口22用于在USB存储器和信息处理设备之间建立连接。可以通过使用由可信计算组设计的可信平台模块(TPM)技术来实现安全芯片。另外,关于USB端口22的规范,请参阅“Universal Serial Bus Revision 2.0 Specification”(网址是:http://www.usb.org/developers/docs/)。
从上面的描述,可以轻松地理解,通过诸如普通个人计算机、工作站和大型机之类的各种信息处理设备中的任何一种,或通过这些信息处理设备的组合,可以实现适于实现根据本发明的实施例的系统的信息处理设备。然而,这些组件只是为了说明示出,不是这些组件中的全部都是对本发明不可缺少的。
不用说,所属领域的技术人员可以轻松地想像到各种修改,各种修改包括其中在本发明的实施例中所使用的信息处理设备的硬件组件通过组合地使用多个机器并将相应的硬件组件的功能分布到这些 机器中的修改。当然,这样的修改是本发明的概念中包括的思想。
根据本发明的实施例的每一个个人计算机都可以使用支持GUI(图形用户界面)多窗口环境的操作系统,如由微软公司所提供的Windows(商标)操作系统、由苹果计算机公司所提供的Mac OS(商标),或具有X Window System的基于Unix(商标)的系统(例如,由IBM公司所提供的AIX(商标))。
根据上文可以轻松地理解,根据本发明的实施例的系统不仅限于特定的操作系统环境。换句话说,可以使用任何操作系统,只要操作系统可以提供允许应用程序软件等等利用数据处理系统的资源的资源管理功能。注意,尽管硬件资源管理功能、文件处理功能、假脱机功能、作业管理功能、存储器保护功能、虚拟存储器管理功能等等可以包括在资源管理功能中,但是,这些功能已为所属领域的技术人员所熟知,因此,这里将省略其详细描述。
图10是表达了本发明的实施例的USB存储器120的硬件配置的一个示例的图示。本发明的实施例的USB存储器120包括USB端子125、非易失性存储器1010和控制器1020。如上文已描述的,关于USB端子125的规范,请参阅“Universal Serial BusRevision 2.0 Specification”(网址是:http://www.usb.org/developers/docs/)。
非易失性存储器1010和控制器1020置于电子衬底1040上,并彼此连接。非易失性存储器1010通常可以通过闪速存储器半导体来实现。非易失性存储器1010的存储区域包括只读区域和可读取且可写入的区域。可读取且可写入的区域包括其中存储了普通的文件的非机密区域,以及仅仅由控制程序可以访问的机密区域。控制器1020可以分别控制对非易失性存储器的以上面的方式划分的区域的访问。
另外,本发明可以作为硬件、软件或硬件和软件的组合来实现。包括预定程序的数据处理系统中的本发明的实施方式可以作为使用硬件和软件的组合的其实施方式的典型示例给出。在该情况下,通过 加载到数据处理系统上并由数据处理系统执行,预定程序控制数据处理系统,并执行根据本发明的过程。此程序由可以由任何语言、代码和表达式来表达的一组指令构成。这样的一组指令允许系统直接地或在下面两个操作中的任何一个或两个操作都执行之后执行特定的功能:
1.将该组指令转换为其他语言、代码和表达式;以及
2.将其复制到另一种介质上。
不用说,本发明的范围不仅包括上文所描述的程序,而且还包括其中记录了该程序的介质。用于执行本发明的程序可以存储在任何计算机可读取的记录介质上,如软盘、MO、CD-ROM、DVD、硬盘驱动器、ROM、MRAM、RAM等等上。为了存储在记录介质中,这样的程序可以从经由通信线路连接的另一个数据处理系统下载,或者,也可以从另一种记录介质进行复制。另外,这样的程序也可以压缩或分为多个段,以记录在一个介质或多个介质中。另外,应该注意的是,显然可以以各种形式提供实现本发明的程序产品。
根据本发明的实施例,可以为存储在诸如USB存储器之类的外部存储装置中的数据设置多个有效期,为外部存储装置所连接到的相应的信息处理设备设置不同的有效期,从而可以允许更详细的安全控制。
根据本发明的实施例,当外部存储装置连接到不同于副本-源设备的信息处理设备时,设置更严格的有效期。例如在不损害副本-源设备正常使用的方便性的情况下,这可以在外部存储装置被盗的情况下,尽可能地阻止外部存储装置中的数据泄密。
根据本发明的实施例,检测通过对计时器的故意更改而篡改当前日期和时间,如果有篡改,则执行安全保护处理。从而,可以增强存储在外部存储装置中的数据的安全性。
对所属领域的技术人员显而易见的是,可以向上面的实施例添加各种修改和改进。例如,虽然USB存储器被用作本发明的实施例中的外部存储装置,但是,本发明也可以应用于能够连接到(可以以无 线方式或有线方式)信息处理设备并与信息处理设备交换数据的所有可连接的并可分离的外部存储装置。这样的外部存储装置包括SD卡、CompactFlash(商标)(CF)卡、RFID标记、PCMCIA存储卡等等,连接到信息处理设备的方式包括IEEE 1394、无线局域网等等,但不仅限于此。
虽然是利用作为每一个信息处理设备考虑的笔记本个人计算机来描述本发明的实施例的,但是,应该注意的是,本发明的实施例所适用的信息处理设备包括每一个都能够在其中存储数据并与外部存储装置交换数据的所有信息处理设备。这样的信息处理设备不仅包括普通的个人计算机(笔记本、台式机等等)、工作站、大型机等等,而且还包括移动电话、PDA、数字多功能机器、打印机、数码相机、移动音乐播放器,以及这些设备中的任何设备的组合。
虽然是通过假设在USB存储器连接到信息处理设备时由信息处理设备的处理器执行控制程序来描述本发明的实施例的,但是,处理器也可以在信息处理设备外面提供,如在USB存储器内,并使处理器执行控制程序。另外,虽然是通过假设在外部存储装置和信息处理设备之间交换“文件”格式的数据来描述本发明的实施例,但是,应该注意的是,本发明也适用于所有格式的数据。
虽然在本发明的实施例中使用公共密钥来对有效期进行加密和解密,但是,也可以使用一对加密密钥和解密密钥替代。此外,虽然在本发明的实施例中采用删除已经过期的任何文件作为安全保护处理,但是,当然,在本发明的技术概念中也包括另一种安全保护处理形式,如通过对已经过期的任何文件进行加密来进行保护。应该注意的是,当然,通过添加这样的修改和改进获得的实施例也包括在本发明的技术范围内。
虽然已经详细描述了本发明的优选实施例,但是,应该理解,在不偏离如所附权利要求所限定的本发明精神和范围的情况下,可以作出各种改变、替换和更改。
Claims (17)
1.一种用于处理存储在外部存储装置中的数据的装置,所述外部存储装置包括:用来通过其与信息处理设备交换数据的输入/输出接口;以及其中存储了与第一和第二有效期关联的数据的第一存储区域,在所述外部存储装置连接到一个信息处理设备的条件下,使用所述第一有效期,在所述外部存储装置连接到另一个信息处理设备的条件下,使用所述第二有效期;
其中,所述装置包括:
用于经由所述输入/输出接口,建立所述外部存储装置到信息处理设备的连接的模块;
用于根据所述外部存储装置所连接到的信息处理设备,将所述第一和第二有效期中的任何一个识别为要用于所述数据的有效期的模块;以及
用于根据如此识别的有效期,对所述数据执行预定的安全保护处理的模块。
2.根据权利要求1所述的装置,其中,利用对所述一个信息处理设备唯一的加密密钥,对所述第一有效期进行加密。
3.根据权利要求2所述的装置,
其中,所述用于根据所述外部存储装置所连接到的信息处理设备,将所述第一和第二有效期中的任何一个识别为要用于所述数据的有效期的模块,包括:
用于尝试对利用对所述一个信息处理设备唯一的所述加密密钥加密的所述第一有效期进行解密的子模块;以及
用于当成功地对所述第一有效期进行解密时,将经过解密的第一有效期识别为要应用于所述数据的有效期的子模块。
4.根据权利要求2所述的装置,
其中,所述用于根据所述外部存储装置所连接到的信息处理设备,将所述第一和第二有效期中的任何一个识别为要用于所述数据的有效期的模块,包括:
用于尝试对利用对所述一个信息处理设备唯一的所述加密密钥加密的所述第一有效期进行解密的子模块;以及
用于当对所述第一有效期进行解密失败时,将所述第二有效期识别为要应用于所述数据的有效期的子模块。
5.根据权利要求2所述的装置,其中,当所述外部存储装置首次连接到所述一个信息处理设备时,生成对所述一个信息处理设备唯一的加密密钥。
6.根据权利要求5所述的装置,其中,所述加密密钥存储在所述一个信息处理设备的安全区域中。
7.根据权利要求1所述的装置,其中,
在所述外部存储装置连接到信息处理设备的条件下,使用所述第一有效期,在该信息处理设备上执行将与所述第一和第二有效期关联的数据保存在所述外部存储装置中的操作,在所述外部存储装置连接到另一个信息处理设备的条件下,使用所述第二有效期。
8.根据权利要求1所述的装置,其中,所述第一有效期长于所述第二有效期。
9.根据权利要求1所述的装置,其中,在将所述数据保存到所述外部存储装置中的操作时,生成所述第一和第二有效期。
10.根据权利要求1所述的装置,
其中,所述第一存储区域包括要经由控制程序访问的机密区域,以及
所述第一和第二有效期存储在所述机密区域中。
11.根据权利要求1所述的装置,
其中,所述用于根据所述外部存储装置所连接到的信息处理设备,将所述第一和第二有效期中的任何一个识别为要用于所述数据的有效期的模块,包括:
用于将当前日期和时间与所述数据的保存的日期和时间进行比较的子模块;以及
用于如果所述当前日期和时间早于所述保存的日期和时间,则确定所述数据已经过期的子模块。
12.根据权利要求1所述的装置,
其中,所述用于根据如此识别的有效期,对所述数据执行预定的安全保护处理的模块,包括:
用于通过将当前日期和时间与识别的有效期进行比较,判断所述数据是否已经过期的子模块;以及
用于如果在判断步骤中确定所述数据已经过期,则对所述数据执行预定的安全保护处理的子模块。
13.根据权利要求1所述的装置,
其中,所述第一存储区域包括其中存储了所述数据的可写入的区域,以及
不允许对所述可写入的区域中存储的数据进行访问,直到验证了所述可写入的区域。
14.一种用于处理存储在外部存储装置中的数据的方法,所述外部存储装置包括:用来通过其与信息处理设备交换数据的输入/输出接口;以及,其中存储了与第一和第二有效期关联的数据的第一存储区域,在所述外部存储装置连接到一个信息处理设备的条件下,使用所述第一有效期,在所述外部存储装置连接到另一个信息处理设备的条件下,使用所述第二有效期,所述方法包括下列步骤:
经由所述输入/输出接口,建立所述外部存储装置到信息处理设备的连接;
根据所述外部存储装置所连接到的信息处理设备,将所述第一和第二有效期中的任何一个识别为要用于所述数据的有效期;以及
根据如此识别的有效期,对所述数据执行预定的安全保护处理。
15.一种用于处理存储在外部存储装置中的数据的装置,包括:
用于使处理器经由输入/输出接口建立所述外部存储装置到信息处理设备的连接的模块;
用于使所述处理器为要存储在所述外部存储装置中的数据生成第一和第二有效期的模块,在所述外部存储装置连接到一个信息处理设备的条件下,使用所述第一有效期,在所述外部存储装置连接到另一个信息处理设备的条件下,使用所述第二有效期;以及
用于使所述处理器经由所述输入/输出接口,将所述数据和与所述数据关联的所述第一和第二有效期保存到所述外部存储装置中的模块。
16.根据权利要求15所述的装置,其中,利用对所述一个信息处理设备唯一的加密密钥,对所述第一有效期进行加密。
17.一种用于处理存储在外部存储装置中的数据的方法,包括下列步骤:
使处理器经由输入/输出接口建立所述外部存储装置到信息处理设备的连接;
使所述处理器为要存储在所述外部存储装置中的数据生成第一和第二有效期,在所述外部存储装置连接到一个信息处理设备的条件下,使用所述第一有效期,在所述外部存储装置连接到另一个信息处理设备的条件下,使用所述第二有效期;以及
使所述处理器经由所述输入/输出接口,将所述数据和与所述数据关联的所述第一和第二有效期保存到所述外部存储装置中。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009-086276 | 2009-03-31 | ||
JP2009086276A JP4707748B2 (ja) | 2009-03-31 | 2009-03-31 | 外部記憶デバイス、外部記憶デバイスに記憶されたデータを処理するための方法、プログラムおよび情報処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101853345A CN101853345A (zh) | 2010-10-06 |
CN101853345B true CN101853345B (zh) | 2013-03-20 |
Family
ID=42785758
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010101563316A Active CN101853345B (zh) | 2009-03-31 | 2010-03-30 | 用于处理存储在外部存储装置中的数据的方法和设备 |
Country Status (3)
Country | Link |
---|---|
US (2) | US8312293B2 (zh) |
JP (1) | JP4707748B2 (zh) |
CN (1) | CN101853345B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120174206A1 (en) * | 2010-12-31 | 2012-07-05 | Alpine Access, Inc. | Secure computing environment |
WO2012145916A1 (zh) * | 2011-04-29 | 2012-11-01 | 北京中天安泰信息科技有限公司 | 数据安全存储方法及装置 |
CN103384875B (zh) * | 2011-06-30 | 2016-02-17 | 株式会社日立制作所 | 计算机系统和访问限制方法 |
JP5915046B2 (ja) * | 2011-09-15 | 2016-05-11 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
US9552176B2 (en) * | 2013-04-12 | 2017-01-24 | Microsoft Technology Licensing, Llc | Block storage using a hybrid memory device |
JP7416592B2 (ja) * | 2019-09-20 | 2024-01-17 | 東芝テック株式会社 | 特徴量管理装置及びプログラム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1389068A (zh) * | 2000-11-10 | 2003-01-01 | 派威公司 | 有选择地去激活和拷贝保护 |
CN101030177A (zh) * | 2006-02-27 | 2007-09-05 | 松下电器产业株式会社 | 记录媒体、数据管理方法及程序 |
CN101099158A (zh) * | 2005-01-07 | 2008-01-02 | 松下电器产业株式会社 | 备份系统、记录再现装置、备份装置、备份方法、程序及集成电路 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006059385A (ja) * | 2000-12-26 | 2006-03-02 | Sharp Corp | データ再生システム、そのシステムに用いられるデータ書込み装置、データ読取り装置およびその方法 |
JP2002268951A (ja) * | 2001-03-07 | 2002-09-20 | Matsushita Electric Ind Co Ltd | 記録メディアとメディアアクセス制御装置 |
JP2005063079A (ja) * | 2003-08-11 | 2005-03-10 | Matsushita Electric Ind Co Ltd | メモリカード装置、権利管理システムおよび時間管理方法 |
WO2005033892A2 (en) * | 2003-10-03 | 2005-04-14 | Sony Electronics, Inc. | Rendering rights delegation system and method |
US7861274B2 (en) * | 2004-01-13 | 2010-12-28 | Time Warner Cable, Inc. | System and method for managing program assets |
US7519763B2 (en) * | 2004-10-21 | 2009-04-14 | International Business Machines Corporation | Apparatus, system, and method for deliberately preventing unauthorized access to data stored in a non-volatile memory device |
US8108691B2 (en) * | 2005-02-07 | 2012-01-31 | Sandisk Technologies Inc. | Methods used in a secure memory card with life cycle phases |
US7549051B2 (en) * | 2005-03-10 | 2009-06-16 | Microsoft Corporation | Long-life digital certification for publishing long-life digital content or the like in content rights management system or the like |
DE602006002243D1 (de) * | 2006-02-15 | 2008-09-25 | Ntt Docomo Inc | Externes Speichermedium |
JP4705489B2 (ja) * | 2006-03-07 | 2011-06-22 | 富士通株式会社 | デバイスドライバプログラムを記録したコンピュータ読取可能なポータブル記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム |
US7917963B2 (en) * | 2006-08-09 | 2011-03-29 | Antenna Vaultus, Inc. | System for providing mobile data security |
JP2008140127A (ja) * | 2006-12-01 | 2008-06-19 | Nippon Telegr & Teleph Corp <Ntt> | 二次記憶装置および格納情報の有効期間管理方法 |
JP2009064055A (ja) * | 2007-09-04 | 2009-03-26 | Hitachi Ltd | 計算機システム及びセキュリティ管理方法 |
US8181236B2 (en) * | 2008-07-10 | 2012-05-15 | International Business Machines Corporation | Method for and apparatus for retrieving username and password in an authentication protocol |
-
2009
- 2009-03-31 JP JP2009086276A patent/JP4707748B2/ja active Active
-
2010
- 2010-03-08 US US12/719,072 patent/US8312293B2/en not_active Expired - Fee Related
- 2010-03-30 CN CN2010101563316A patent/CN101853345B/zh active Active
-
2012
- 2012-06-21 US US13/529,674 patent/US9582649B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1389068A (zh) * | 2000-11-10 | 2003-01-01 | 派威公司 | 有选择地去激活和拷贝保护 |
CN101099158A (zh) * | 2005-01-07 | 2008-01-02 | 松下电器产业株式会社 | 备份系统、记录再现装置、备份装置、备份方法、程序及集成电路 |
CN101030177A (zh) * | 2006-02-27 | 2007-09-05 | 松下电器产业株式会社 | 记录媒体、数据管理方法及程序 |
Non-Patent Citations (1)
Title |
---|
JP特开2008-140127A 2008.06.19 |
Also Published As
Publication number | Publication date |
---|---|
JP4707748B2 (ja) | 2011-06-22 |
JP2010238031A (ja) | 2010-10-21 |
CN101853345A (zh) | 2010-10-06 |
US20100250963A1 (en) | 2010-09-30 |
US9582649B2 (en) | 2017-02-28 |
US20120265999A1 (en) | 2012-10-18 |
US8312293B2 (en) | 2012-11-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101853345B (zh) | 用于处理存储在外部存储装置中的数据的方法和设备 | |
US7552345B2 (en) | Implementation of storing secret information in data storage reader products | |
TWI426389B (zh) | 在智慧卡記憶模組中用於更新唯讀記憶體之系統及方法 | |
CN101295262B (zh) | 使用管理程序安全地更新固件装置的系统和方法 | |
Altuwaijri et al. | Android data storage security: A review | |
EP2389645B1 (en) | Removable memory storage device with multiple authentication processes | |
CN105279449A (zh) | 基于上下文的数据访问控制 | |
CN102077204B (zh) | 安全内存管理系统和方法 | |
JP6072091B2 (ja) | アプリケーション・プログラム用の安全なアクセス方法および安全なアクセス装置 | |
CN105122260A (zh) | 到安全操作系统环境的基于上下文的切换 | |
CN106716333B (zh) | 用于完成安全擦除操作的方法 | |
US8307181B2 (en) | Apparatus and method for password protection of secure hidden memory | |
CN103262092A (zh) | 基于储存驱动器的防恶意软件方法和装置 | |
CN117378173A (zh) | 经由安全处理器计算设备的所有权的转移 | |
KR20120123885A (ko) | 저장 장치의 인증 장치 및 인증 장치 연결 수단을 구비한 저장 장치 | |
CN116522358A (zh) | 数据加密方法、装置、计算设备及存储介质 | |
JP2012043208A (ja) | セキュリティ管理システム、情報処理装置、オフラインデバイス、セキュリティ管理方法、及びプログラム | |
US8972745B2 (en) | Secure data handling in a computer system | |
CN108830114B (zh) | 非易失性存储器的数据处理方法与装置、存储介质 | |
JP2006146358A (ja) | Usb周辺機器制御システム、及びusb周辺機器制御方法 | |
JP2007200244A (ja) | 情報管理システムおよび情報管理方法 | |
CN1815483B (zh) | 一种计算机实现的方法和装置 | |
US10318766B2 (en) | Method for the secured recording of data, corresponding device and program | |
KR101410488B1 (ko) | 외장 메모리용 보안 젠더 및 이를 이용한 외장 메모리 관리 방법 | |
CN105653931B (zh) | 一种数据处理方法及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |