CN102227733A - 用于基于用户身份来提供对文件的访问的方法和装置 - Google Patents
用于基于用户身份来提供对文件的访问的方法和装置 Download PDFInfo
- Publication number
- CN102227733A CN102227733A CN2009801480357A CN200980148035A CN102227733A CN 102227733 A CN102227733 A CN 102227733A CN 2009801480357 A CN2009801480357 A CN 2009801480357A CN 200980148035 A CN200980148035 A CN 200980148035A CN 102227733 A CN102227733 A CN 102227733A
- Authority
- CN
- China
- Prior art keywords
- file system
- user
- memory device
- memory
- ntfs
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0637—Permissions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0679—Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Human Computer Interaction (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
一种存储器件,基于在验证期间确定的用户的访问权限来向用户提供文件系统。如果该验证不成功,则所述存储器件向用户提供被限制为由公共访问权限授权的文件的文件系统。如果验证成功且该用户是器件拥有者,则该存储器件向用户提供本地文件系统。如果该验证成功而该用户不是器件拥有者,则存储器件提供被限制为给定用户被授权访问的文件的文件系统。由于用于保护文件的机制的内部属性,该安全措施不能通过简单地将存储器件连接到不尊重文件系统的许可规则的另一主机来绕过。
Description
技术领域
背景技术
存储器件的器件拥有者具有对其中内容的完全权限以进行读和写。通常,器件拥有者想要授予或拒绝其它用户和/或个人的组的访问权限。诸如Windows(视窗)的新技术文件系统(New Technology File System(NTFS))和一些Linux文件系统的文件系统通过分派(assign)对文件的许可来允许器件拥有者控制对文件的访问。
通过使用文件系统技术,器件拥有者可以在内部系统存储装置中和在诸如USB闪存盘(UFD)的外部便携式存储装置中保护文件。但是,可以通过简单地将便携式存储器件连接到不尊重文件系统的许可规则的主机来在便携式存储器件中绕过(circumvent)用于保护文件的该技术。例如,Linux NTFS驱动器无视许可规则。而且,诸如允许Windows访问ext2分区的开源ext2ifs的一些第三方驱动器不实施Linux许可规则。(术语“ext2”表示“第二扩展文件系统”,且术语“ext2ifs”指的是由Stephan Schreiber写的可安装文件系统(IFS)驱动器,其是被实施以用于Microsoft Windows(微软视窗)操作系统的一些版本的驱动器。)甚至将便携式存储器件连接到在不同Windows域中运行的主机将允许当地(1ocal)管理者作为器件拥有者并且随后推翻(override)安全措施。
Microsoft开发了加密文件系统(Encrypting File System,EFS),其透明地加密NTFS内的数据,且在活动目录(Active Directory)方案(schema)内存储密钥。这种方法保证了如果绕过了许可,则在文件内的数据维持不可访问。但是,虽然这当被集成到Windows中时工作得很好,但是EFS不在独立的环境中工作,且需要中央验证机制来检索密钥。
加密技术Pretty Good Privacy(PGP)使用透明的文件加密引擎,该透明的文件加密引擎使用共享的密钥环。该技术提供灵活的基于软件的架构来用于维护和实施许可。但是,该许可系统独立于本地(native)操作系统用户/组许可集合,且需要附加的管理和客户端软件,其必须被安装在主机上来访问数据。
因此,需要一种手段来保护文件不受未授权访问,该手段在独立环境中工作,不需要中央验证机制来检索密钥,且不需要附加管理和在主机上安装的客户端软件。
发明内容
鉴于前述,在此描述的本发明的示例实施例被设计为用于保护文件不受未授权的访问和修改。然而,可以在替换的实施例中实现所描述的原理。
根据一个示例实施例,一种提供存储器件中的文件系统的方法,包括:开始对存储器件的至少一部分验证用户;如果验证不成功,则向用户提供第二文件系统,该第二文件系统的内容被限制为公共访问权限所授权的文件;以及如果验证成功,则确定用户是否是器件拥有者;以及如果用户是器件拥有者,则向用户提供第一文件系统,该第一文件系统是存储器件的本地文件系统,以及如果用户不是器件拥有者,则向用户提供第二文件系统,该第二文件系统被限制为用户被授权访问的文件。第一文件系统可以包括用于确定访问控制权限的算法和支持(supporting)数据结构。第二文件系统可以是不包括用于确定访问控制权限的算法或支持数据结构的类型。
对于不是器件拥有者的验证过的用户,可以在开始验证用户的处理之前进行第二文件系统的内容的限制。可以在确定用户不是器件拥有者之后进行第二文件系统的内容的限制。
确定用户是否是器件拥有者可以包括确认(ascertain)第一文件系统的根目录的拥有权。确定用户是否是器件拥有者可以包括参考在非易失性存储器中存储的访问控制权限,该非易失性存储器在第一文件系统内或在第一文件系统外。
该第一文件系统可以是NTFS,且第二文件系统可以是NTFS。第一文件系统可以是ext2文件系统,且第二文件系统可以是ext2文件系统。第一文件系统可以是NTFS,且第二文件系统可以表现为FAT文件系统。
根据另一示例实施例,存储器件具有第一存储器模块、第二存储器模块、验证模块、和控制器。第一存储器模块可操作以存储第一文件系统,所述第一文件系统是存储器件的本地文件系统。第二存储器模块可操作以存储生成的文件系统结构。验证模块可操作以确定用户的身份。控制器可操作以激活验证模块且取决于由验证模块确定的用户身份来向用户提供第一文件系统或第二文件系统。提供第二文件系统包括根据用户身份和用户访问控制权限,基于第一文件系统的文件系统结构来生成数据。所生成的数据存储在第二存储器模块中。
在该实施例中,存储器件的第一文件系统可以包括用于确定访问控制权限的算法和支持。第二文件系统可以是不包括用于确定访问控制权限的算法或支持数据结构的类型。
第一文件系统可以驻留在NAND闪存、NOR闪存或另一类型的存储器。第二存储器模块可以驻留在易失性存储器、NAND闪存、NOR闪存或另一类型的存储器中。验证模块可以以本领域技术人员公知的任何方式由硬件、软件、固件或其任意组合组成。控制器可以操作以与第一文件系统相同的格式提供第二文件系统。
存储器件的第一文件系统可以是NTFS,第二文件系统可以是NTFS。第一文件系统可以是ext2文件系统,第二文件系统可以是ext2文件系统。第一文件系统可以是NTFS,第二文件系统可以表现为FAT文件系统。
根据另一示例实施例,一种用于存储器件的控制器包括第一接口、第二接口和逻辑。第一接口用于与主机通信。第二接口用于与第一存储器模块、验证模块和第二存储器模块通信,所述第一存储器模块可操作以存储第一文件系统,所述第一文件系统是存储器件的本地文件系统,所述验证模块可操作以确定用户身份,且第二存储器模块可操作以存储数据。逻辑可操作以激活验证模块以及取决于由验证模块确定的用户身份来向用户提供第一文件系统或第二文件系统。提供第二文件系统包括根据用户身份和用户访问控制权限,基于第一文件系统的文件系统结构来生成数据。该数据存储在第二存储器模块中。
控制器的第一和第二接口可以以本领域技术人员公知的任何方式在硬件、软件、固件或其任何组合中实施。控制器的第一文件系统可以包括用于确定访问控制权限的算法和支持数据结构。第二文件系统可以是不包括用于确定访问控制权限的算法或支持数据结构的类型。
该逻辑可以操作以与第一文件系统相同的格式提供第二系统。控制器的第一文件系统可以是NTFS,第二文件系统可以是NTFS。第一文件系统可以是ext2文件系统,第二文件系统可以是ext2文件系统。或者,第一文件系统可以是NTFS,第二文件系统可以表现为FAT文件系统。
将根据在此的描述、所附权利要求和此后描述的附图,将更好地理解本发明的这些和其它实施例、特征、方面和优点。
附图说明
并入并组成本说明书的部分的附图图示了本发明的各个方面,并与本描述一起用于说明其原理。为了方便,相同的参考标号将在附图中通篇用于指示相同或类似的元件。以下简要描述附图,其中:
图1A图示了概述根据第一示例实施例的提供存储器件中的文件系统的方法的流程图;
图1B图示了概述根据第二示例实施例的提供存储器件中的文件系统的替换方法的流程图;
图2图示了概述响应于主机的读取请求而向主机提供第二文件系统的处理的流程图;
图3图示根据另一示例实施例的存储器件;以及
图4图示了可以在图3的存储器件中实现的控制器。
具体实施方式
在此专利证书申请及其要求的语境中提供以下描述,以使得本领域普通技术人员能够制作和使用所要求保护的发明。对所描述和示出的实施例的各种修改和等同替换是可能的,在此定义的各种通用原理可以应用于这些和其它实施例。因此,所要求保护的发明要符合与在此公开的原理、特征和教导一致的最宽范围。
首先描述的是基于用户的访问权限来在存储器件系统中提供文件系统的方法的示例实施例。其次描述的是当呈现第二文件系统时处理主机的读取请求的方法。还要描述的是一种存储器件,其基于用户的访问权限来提供文件系统。然后,描述可以在存储器件中实施的控制器。
在此处描述的实施例中,“文件系统”可以是用于存储和组织计算机文件的方法的实施方式。文件系统可以包括用于存储、按层次组织、操纵、导航、访问和检索数据而实施的抽象数据类型和元数据的集合。抽象数据类型和元数据形成“目录树”,通过其可以访问、操纵和启动计算机文件。“目录树”通常包括根目录和子目录。目录树存储在文件系统中作为“目录文件”。在文件系统中包括的元数据、目录文件或其任何子集的集合在此称为“文件系统结构”。因此,这种文件系统包括有助于访问、操纵和启动该数据文件的数据文件和文件系统结构。
图1A图示了提供存储器件中的文件系统的方法的示例实施例。图1B图示了这种方法的替换示例实施例。在两个实施例中,基于用户的权限向用户提供文件系统。
当用户把诸如USB闪存盘(UFD)、安全数字(SD)卡、多媒体卡(MMC)、miniSD、或MicroSD的便携式存储器件连接到主机时,出现调用这些方法的一个示例场景。“USB”表示通用串行总线,其是用于使用双串行传输通过电缆在计算机和外部外设之间通信的外部外围接口标准。“SD”表示Secure DigitalTM。MMC、SD、miniSD、和microSD是与诸如多媒体播放器(例如,MP3和MP4播放器)、数字摄像机、计算机膝上电脑、全球定位系统(“GPS”)设备等的各种主机设备一起使用的示例闪存器件。
各种存储器件可以适用于在这种连接时自动开始这种方法,且以下后文中描述这种器件的例子。在这种存储器件中存储的数据根据“本地文件系统”(在此也称为“第一文件系统”)来呈现或组织,该“本地文件系统”是在存储器件上物理地存储的数据的呈现或组织。在用户具有对于存储器件中的仅部分数据的权限的情况下,在存储器件中存储的数据也按照称为“第二文件系统”的系统中呈现或组织,在本申请中使用的该术语指基于用户的有限权限的数据呈现或组织。例如,第二文件系统可以不包含,或可以包含但不向用户展示由第一或本地文件系统包含/展示的所有数据文件,如以下说明的。
图1A的方法中的第一步骤和图1B的方法中的第二步骤是验证步骤。“验证”是确定个体的身份的处理。例如,可以基于用户名和密码来验证用户。或者,可以实施生物识别硬件来提供验证。(该处理要与“授权”处理区分开,“授权”处理是基于用户的身份给验证过的用户对系统对象的访问的处理。)一些用户不能被验证,但是,尽管如此,图1A和1B的方法具有当用户试图访问存储器件的内容时向这种用户提供文件系统的规定。为此目的,两种方法包括开始验证用户的处理的步骤。(步骤S1)(后文将讨论在图1B中步骤S1之前的步骤。)
在开始步骤S1的验证处理之后,确定验证处理是否成功了。(步骤S2。)在验证不成功的示例情况是不识别用户的情况下。这可能在用户名、密码或两者未被识别或不匹配任何预期的用户名/密码组合的情况下发生。验证不成功的另一示例情况是单纯地当验证处理由于任何原因(例如,主机上的软件故障)而过早终止时。
如果验证处理不成功,则基于公共访问权限建立扇区访问准则(criteria)(即,识别用户将被给予对哪些扇区的访问)。(步骤S3。)因此,用户可能不具有对在本地或第一文件系统中的所有文件的访问,即用户可能不具有对在存储器件上存储的所有文件的访问。可以通过参考支持数据结构、例如访问控制列表、目录树、外部数据库或这种资源的任意组合的算法,来确定访问权限(或其限制)。本地文件系统本身可以具有用于确定访问控制权限的算法。例如,如果存储器件的第一文件系统是NTFS 3.0或更高的格式,则在主(master)文件表记录(MFT)内的security_ID(安全标识符)字段和对应的安全文件($Secure)条目被用作在NTFS内定义的访问控制算法中的输入。根据这种算法,访问可以仅授予分配给如下文件的扇区,关于该文件,相应MFT记录的security_ID字段指示如下访问控制列表(ACL),该访问控制列表(ACL)具有其中安全ID(SID)是S-1-1-0(任何人)或S-1-5-7(匿名用户)的访问控制条目(ACE),该ACE允许访问,并且关于该文件没有其它ACE拒绝访问。存储器件在例如其RAM中存储该扇区访问准则(步骤S4),以在响应于来自主机的扇区读取请求而提供第二文件系统时使用,如以下所讨论。第二文件系统对于(未被成功验证的)用户,将仅仅把定义为“匿名用户”的用户被允许访问的文件示为可用。图1A和1B的方法可以在此时结束。
如果步骤S2的验证是成功的,则用户视为验证过的用户,且确定该用户是否是器件拥有者。(步骤S5。)器件拥有者可以是个人存储器件的拥有者或主要用户、或法人控制的个人存储器件的管理者组的成员。本方法包容当器件拥有者是个人用户时的情况和当“拥有者”是用户组中的任意一个时的情况二者。可以通过确认第一文件系统的根目录的拥有权(ownership)来确定器件拥有者状态。或者,可以通过从在非易失性存储器中存储的访问控制权限读取拥有者信息来确定器件拥有者状态。访问控制权限可以被规定为文件系统外部的规则或文件系统的内部或外部的权限。如果用户是器件拥有者,则向用户提供第一文件系统(步骤S6),且方法此时结束。
在图1A的方法中,如果验证过的用户不是器件拥有者,基于在验证处理期间确定的用户的身份来建立扇区访问准则。(步骤S7。)例如,如果存储器件的本地文件系统是NTFS格式,则可以对如下扇区授予访问,该扇区中,相应NFT记录的security_id字段具有指示具体用户具有对那些扇区的访问的值。扇区访问准则可以基于应用于整个类型的用户的单个规则或分别应用于用户的不同子组或不同的个人用户的规则集合。然后,处理流程进行到步骤S4,其中存储器件存储当处理扇区读取请求时使用的扇区访问准则。现在向用户提供第二文件系统,且方法此时结束。第二文件系统对于(已被成功验证但不是器件拥有者的)用户把仅仅该具体用户被允许访问的文件示为可用。
在图1B的方法中,存储器件建立用于各种类型的用户和/或可以被验证但不是器件拥有者的具体用户的扇区访问准则(步骤S9),且在开始在步骤S1中的验证处理之前执行该步骤。当由器件拥有者创建或更新本地文件系统时可以建立扇区访问准则。如果此后在步骤S5中确定验证过的用户不是器件拥有者,则从在步骤S9中建立的准则选择用于具体用户的扇区访问准则。(步骤S10。)然后,处理流程引导到步骤S4,其中存储器件存储当处理扇区读取请求时使用的扇区访问准则。现在向用户提供第二文件系统,且方法可以此时结束。第二文件系统对于(未成功地验证的)用户将把仅仅允许用户(公众)访问的文件示为可用。
在提供第二文件系统之后,可以根据参考图2所述的以下示例过程来处理实施本发明的存储器件的存储器中的扇区的主机的读取请求。当存储器件从主机接收扇区读取请求时,该处理开始。(步骤S1。)作为响应,存储器件生成包含来自本地系统的所请求扇区的目录条目的副本。(步骤S2。)可以在RAM中临时存储所复制的扇区。
根据复制的目录条目,存储器件确定根据建立的扇区访问准则来向具体用户许可对所请求扇区的访问。(步骤S3。)例如,如果本地文件系统以NTFS格式,则目录条目是MFT记录,且存储器件检查所建立的扇区访问准则以确定在MFT记录内的security_id字段是否具有许可用户具有对该扇区的访问的值。如果许可对该扇区的访问,则存储器件向主机返回该扇区(步骤S4),且该处理结束。
相反,如果存储器件在步骤S3中确定不向具体用户许可对扇区的访问,则存储器件修改数据,即在目录条目的副本中的扇区,来防止主机从本地文件系统检索未修改的扇区。(步骤S5。)例如,在NTFS中,存储器件可以通过移除标准信息或文件名属性,或通过改变目录条目的幻数(magic number)(唯一地标识记录类型的代码)来改变属性。通过相应地改变的属性,该文件不再在目录列表中出现且不能通过使用对文件系统应用程序接口(API)的标准调用来访问,而且,该文件当取证(forensic)软件工具用于访问存储器件时也不显得有效。也就是说,该文件从用户隐藏。然后,该处理流到步骤S4,其中存储器件向主机返回修改的扇区,此时,该处理可以结束。
高速缓存管理的各种选择作为本领域技术人员所知技术而可获得。例如,修改的扇区可以在存储器件的RAM中存储,以在主机第一次请求扇区之后,节省再次修改扇区本应所需的资源(步骤S6)。如果没有需要重新计算该修改的中间写操作出现在第一和随后的主机请求之间,则资源的这种保持是可能的。
虽然图2的处理可以应用于提供相同格式的第一(本地)和第二文件系统两者的存储器件,例如,在NTFS格式中(如上所述),该处理的应用不限于表示相同格式或NTFS格式的文件系统二者。
例如,第一(本地)和第二文件系统两者可以是ext2格式。在该情况下,在各种步骤中引用和/或处理的目录条目是inode。在步骤S3中,由检查inode内的拥有者信息的存储器件来确定是否许可具体用户对inode的访问。
然后,再次,在第一和第二文件系统不具有相同格式的情况下,第一文件系统可以是NTFS格式,第二文件系统可以通过生成诸如第二文件系统的文件分配表、引导参数块和目录的结构而表现为FAT文件系统。因为FAT文件系统不具有用于确定访问控制权限的算法和支持数据结构,因此该实施方式的第二文件系统不包括这种算法和支持数据结构。
在第一和第二文件系统具有不同的格式的情况下,在使得存储器件对于主机读取可访问之前,生成第二文件系统的所有文件系统结构。但是,在第一和第二文件系统具有相同的格式的情况下,并非在使得存储器件对于主机读取可访问之前需要生成所有文件系统结构的情况;而是,可以响应于来自主机的读取请求而生成一部分或所有文件系统结构。
本发明的另一示例实施例是图3所示的存储器件10。存储器件10可以实施为例如UFD、SD卡、MMC、miniSD、或MicroSD。存储器件10包括在第一存储器模块14中存储的第一文件系统12,是本地文件系统。在第一文件系统12中的所有文件可以由器件拥有者访问,不是器件拥有者的验证过的用户也可访问那些文件的子集,且在该实施例中,未验证过的用户可访问如由公共访问权限确定的那些文件的其它子集。在一些替换的实施例中,(1)不是器件拥有者的验证过的用户和(2)未验证的用户两者可访问相同集合的文件。
用于验证用户,存储器件10包括验证模块16,其通过参考用户数据库18来确定用户的身份。验证模块16可以被实现为包含硬件、软件、固件或其组合,基于由用户提供的身份信息来确定真实性。
例如,验证模块16可以被实现为包括可由控制器20执行的软件代码。该软件代码比较通过存储器件10的外部接口而作为输入接收的用户名和密码与在用户数据库18中存储的用户名和相应密码。如果软件代码发现在用户数据库18中的输入的用户名和密码,则软件代码通过用户的身份来响应。否则,软件代码指示用户未被验证。
或者,验证模块16可以被实现为生物识别(biometric)硬件。例如,硬件可以包括接收分别以指纹或声音信号的格式的用户输入的指纹扫描器或声音识别传感器。硬件比较用户数据与在用户数据库18中的用户数据,当这种信息可用时用用户的身份来响应。
存储器件10具有控制器20,其可操作以激活验证模块16来识别用户,然后取决于用户的身份来确定向用户提供第一文件系统12或者第二文件系统。控制器20可操作以执行这些任务,因为其具有对驻留于控制器20内部的ROM掩模(ROM mask)22内的程序代码的访问,如图4所示。在ROM掩模22内驻留的程序代码可以被实现以指导控制器20如之前针对由图1A、1B和2表示的方法的描述而操作。
也是控制器20内部的处理器24通过接口26接收主机读取请求,根据ROM掩模22内的逻辑来处理请求,相应地通过控制器20的另一接口30来访问存储器件10的其它元件。如图3和4所示,控制器20的接口26直接与作为主机的接口的存储器件10的接口28通信。可用作接口28的示例接口是符合USB、SD卡、MMC、miniSD、或MicroSD标准的那些。注意,虽然在该实施例中该逻辑驻留在ROM掩模22中作为固件,但是该逻辑可以在任何其它地方、诸如在分离的ASIC中驻留(作为硬件)。该逻辑也可以被实施为固件,例如在通用核心上运行的基于闪存的代码。
存储器件10具有第二存储器模块,可以是例如双数据速率(DDR)RAM的RAM 32。RAM 32存储数据,即衍生自或基于本地文件系统的目录条目的目录条目33,用于根据用户的身份和访问控制权限来提供第二文件系统。示例的目录条目可以是先前关于由图1A、1B和2表示的方法而描述的那些。可以例如由驻留在例如第三存储器模块36中的访问控制列表(ACL)34来规定访问控制权限。在替换的实施例中,第一文件系统12可以包括用于确定访问控制权限的算法和支持数据结构。
而且,虽然在本实施例中,第二存储器模块32是用于存储生成的文件系统结构的易失性存储器,但是其不限于该结构。而是,第二存储器模块甚至可以被提供在主机的硬盘内。在本实施例中的第二存储器模块32直接可由控制器20寻址。在替换的实施例中,其中第二存储器模块不可直接由控制器20寻址,存储器管理单元(MMU)或等同的接口模块用于执行该寻址。可以用作第二存储器模块的其它类型的存储器包括同步动态随机存取存储器(SDRAM)和DDR存储器。
本描述将第一文件系统12、RAM 32和访问控制列表34的存储器模块称为第一、第二和第三存储器模块。还可以存在用于保持用户数据库18的另一存储器模块38。尽管在本论述中的这四个存储器模块设计为分离的存储器模块,然而任何或所有这些存储器模块可以被一起实现为单个模块。例如,存储器模块14、36和38可以实现为由图3中的虚线框指示的单个闪存单元的元件。
具有如此描述的示例实施例,将显然的是,各种替换、修改和改进将容易地对本领域技术人员得到。例如,可以根据如在Linux文件系统中发现的那种拥有者/组/世界规格来确定访问控制权限,其中,访问权限的集合被分派给拥有者,访问权限的另一集合被分派给在与拥有者相同的组中的任何用户,权限的第三集合被分派给不是该组成员或不被验证的任何用户(“世界”)。对所有用户可访问的文件被视为“世界可访问的”。
总之,虽然已经在所公开的实施例的大量细节替换、修改和改进中描述了本发明的各种实施例,尽管未明确描述,但是尽管如此其意图且暗示为在权利要求的精神和范围内。相应地,先前的讨论意图仅是示例,本发明仅被所附权利要求和其等同物所限制和定义。
Claims (25)
1.一种提供存储器件中的文件系统的方法,该方法包括:
开始对存储器件的至少一部分验证用户;
如果验证不成功,则向用户提供第二文件系统,该第二文件系统的内容限制为公共访问权限授权的文件;以及
如果验证成功,则确定用户是否是器件拥有者;以及
如果用户是器件拥有者,则向用户提供第一文件系统,该第一文件系统是存储器件的本地文件系统,以及
如果用户不是器件拥有者,则向用户提供第二文件系统,该第二文件系统限制为用户被授权访问的文件。
2.根据权利要求1的方法,其中,所述第一文件系统包括用于确定访问控制权限的算法和支持数据结构。
3.根据权利要求1的方法,其中,对于不是器件拥有者的验证过的用户,在开始验证该用户的处理之前,开始对第二文件系统的内容的限制。
4.根据权利要求1的方法,其中,对于不是器件拥有者的验证过的用户,在确定该用户不是器件拥有者之后,进行对第二文件系统的内容的限制。
5.根据权利要求1的方法,其中,确定用户是否是器件拥有者包括确认第一文件系统的根目录的拥有权。
6.根据权利要求1的方法,其中,确定用户是否是器件拥有者包括参考在非易失性存储器中存储的访问控制权限,该非易失性存储器在第一文件系统内或在第一文件系统外。
7.根据权利要求1的方法,其中,所述第二文件系统是不包括用于确定访问控制权限的算法或支持数据结构的类型。
8.根据权利要求1的方法,其中,所述第一文件系统是NTFS,所述第二文件系统是NTFS。
9.根据权利要求1的方法,其中,所述第一文件系统是ext2文件系统,所述第二文件系统是ext2文件系统。
10.根据权利要求1的方法,其中,所述第一文件系统是NTFS,所述第二文件系统表现为FAT文件系统。
11.一种存储器件,包括:
第一存储器模块,可操作以存储第一文件系统,所述第一文件系统是存储器件的本地文件系统;
第二存储器模块,可操作以存储所生成的数据;
验证模块,可操作以确定用户的身份;以及
控制器,可操作以激活验证模块且取决于由验证模块确定的用户的身份来向用户提供第一文件系统或第二文件系统,
其中,提供第二文件系统包括根据用户的身份和用户的访问控制权限,基于第一文件系统的文件系统结构来生成数据,以及
其中,所生成的数据存储在第二存储器模块中。
12.根据权利要求11的存储器件,其中,所述第一文件系统包括用于确定访问控制权限的算法和支持结构。
13.根据权利要求11的存储器件,其中,所述第二文件系统是不包括用于确定访问控制权限的算法或支持数据结构的类型。
14.根据权利要求11的存储器件,其中,所述第二存储器模块包含易失性存储器。
15.根据权利要求11的存储器件,其中,所述控制器可操作为以与第一文件系统相同的格式提供第二文件系统。
16.根据权利要求11的存储器件,其中,所述第一文件系统是NTFS,所述第二文件系统是NTFS。
17.根据权利要求11的存储器件,其中,所述第一文件系统是ext2文件系统,所述第二文件系统是ext2文件系统。
18.根据权利要求11的存储器件,其中,所述第一文件系统是NTFS,所述第二文件系统表现为FAT文件系统。
19.一种用于存储器件的控制器,所述控制器包括:
第一接口,用于与主机通信;
第二接口,用于与第一存储器模块、验证模块和第二存储器模块通信,所述第一存储器模块可操作以存储第一文件系统,所述第一文件系统是存储器件的本地文件系统,所述验证模块可操作以确定用户的身份,第二存储器模块可操作以存储所生成的数据;以及
逻辑,可操作以激活验证模块,且取决于由验证模块确定的用户的身份来向用户提供第一文件系统或第二文件系统,
其中,提供第二文件系统包括根据用户的身份和用户的访问控制权限,基于第一文件系统的文件系统结构来生成数据,以及
其中,所生成的数据存储在第二存储器模块中。
20.根据权利要求19的控制器,其中,所述第一文件系统包括用于确定访问控制权限的算法和支持数据结构。
21.根据权利要求19的控制器,其中,所述第二文件系统是不包括用于确定访问控制权限的算法或支持数据结构的类型。
22.根据权利要求19的控制器,其中,所述逻辑可操作为以与第一文件系统相同的格式提供第二系统。
23.根据权利要求19的控制器,其中,所述第一文件系统是NTFS,所述第二文件系统是NTFS。
24.根据权利要求19的控制器,其中,所述第一文件系统是ext2文件系统,所述第二文件系统是ext2文件系统。
25.根据权利要求19的控制器,其中,所述第一文件系统是NTFS,所述第二文件系统表现为FAT文件系统。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/344,407 US8166067B2 (en) | 2008-12-26 | 2008-12-26 | Method and apparatus for providing access to files based on user identity |
US12/344,407 | 2008-12-26 | ||
PCT/US2009/063260 WO2010074817A1 (en) | 2008-12-26 | 2009-11-04 | Method and apparatus for providing access to files based on user identity |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102227733A true CN102227733A (zh) | 2011-10-26 |
CN102227733B CN102227733B (zh) | 2014-03-26 |
Family
ID=41565926
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200980148035.7A Active CN102227733B (zh) | 2008-12-26 | 2009-11-04 | 用于基于用户身份来提供对文件的访问的方法和装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8166067B2 (zh) |
EP (1) | EP2377063B1 (zh) |
KR (1) | KR20110098721A (zh) |
CN (1) | CN102227733B (zh) |
TW (1) | TW201025072A (zh) |
WO (1) | WO2010074817A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012155804A1 (zh) * | 2011-11-22 | 2012-11-22 | 中兴通讯股份有限公司 | 数据卡及其外接存储卡多用户访问方法 |
CN103902867A (zh) * | 2012-12-26 | 2014-07-02 | 联想(北京)有限公司 | 一种信息保护方法及电子设备 |
CN105989311A (zh) * | 2016-07-04 | 2016-10-05 | 南京金佰达电子科技有限公司 | 一种基于文档层级的高安全性外部存储方法 |
CN106485156A (zh) * | 2016-09-22 | 2017-03-08 | 中广核工程有限公司 | 一种用于文件批量授权的装置和方法 |
CN110235093A (zh) * | 2017-01-30 | 2019-09-13 | 微软技术许可有限责任公司 | 经由语义抽象的对铰链式设备的导航性辅助 |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100169395A1 (en) * | 2008-12-26 | 2010-07-01 | Sandisk Il Ltd. | Device and method for filtering a file system |
US8239395B2 (en) | 2008-12-26 | 2012-08-07 | Sandisk Il Ltd. | Storage device presenting to hosts only files compatible with a defined host capability |
US8943409B2 (en) * | 2008-12-26 | 2015-01-27 | Sandisk Il Ltd. | Storage device managing playable content |
CN101964068A (zh) * | 2009-07-22 | 2011-02-02 | 深圳市江波龙电子有限公司 | 一种sd卡及其数据访问控制方法 |
KR101135629B1 (ko) * | 2009-10-26 | 2012-04-17 | 한국전자통신연구원 | 이동형 usb 저장장치의 자동실행방지 방법 및 장치 |
US10394754B2 (en) * | 2010-03-08 | 2019-08-27 | International Business Machines Corporation | Indexing multiple types of data to facilitate rapid re-indexing of one or more types of data |
TWI424330B (zh) * | 2010-08-10 | 2014-01-21 | Limit the way files are accessed | |
DE102011106608A1 (de) * | 2011-06-16 | 2012-12-20 | Giesecke & Devrient Secure Flash Solutions Gmbh | Speichermedium mit Zugriffsschutz sowie Verfahren zum Betreiben eines solchen Speichermediums |
US9076008B1 (en) * | 2011-06-27 | 2015-07-07 | Amazon Technologies, Inc. | Content protection on an electronic device |
KR101321479B1 (ko) * | 2012-02-22 | 2013-10-28 | 숭실대학교산학협력단 | 프로세스의 접근 제어를 이용한 응용 소프트웨어의 불법 복제 방지 방법 및 장치 |
KR20140052727A (ko) * | 2012-10-25 | 2014-05-07 | 삼성전자주식회사 | 단말 장치, 서버, 단말 장치 제어 방법 및 서버 제어 방법 |
US9104893B2 (en) * | 2013-03-04 | 2015-08-11 | Microsoft Technology Licensing, Llc | Rule based access for removable storage |
US20140317371A1 (en) * | 2013-04-19 | 2014-10-23 | Netapp, Inc. | Method and system for access based directory enumeration |
CN103366107A (zh) * | 2013-06-27 | 2013-10-23 | 广东欧珀移动通信有限公司 | 一种保护应用程序访问权限的方法、装置及手机 |
CN103488755B (zh) * | 2013-09-24 | 2017-06-09 | 华为技术有限公司 | 一种文件系统访问方法及设备 |
CN103812866B (zh) * | 2014-01-28 | 2018-03-09 | 努比亚技术有限公司 | 操作层的管理方法和装置及移动终端 |
KR102183805B1 (ko) * | 2014-03-03 | 2020-11-27 | 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. | 화상 형성 장치 및 그 제어 방법 |
US10255200B2 (en) | 2015-02-25 | 2019-04-09 | Western Digital Technologies, Inc. | Data storage device and method of operation using multiple security protocols |
WO2017131617A1 (en) * | 2016-01-25 | 2017-08-03 | Entit Software Llc | Confirmation message determinations |
US9980165B2 (en) * | 2016-02-10 | 2018-05-22 | Airwatch Llc | Visual privacy systems for enterprise mobility management |
CN107886609A (zh) * | 2017-11-29 | 2018-04-06 | 上海量明科技发展有限公司 | 门禁客户端及其使用方法、系统 |
JP7288045B2 (ja) | 2018-05-11 | 2023-06-06 | サイジェント テクノロジー インコーポレイテッド | 改良されたデータ制御及びアクセスの方法及びシステム |
KR102275764B1 (ko) | 2019-08-22 | 2021-07-13 | 김덕우 | 가변 컴퓨터 파일시스템이 적용된 데이터 저장장치 |
US20220129415A1 (en) * | 2020-10-22 | 2022-04-28 | Pure Storage, Inc. | View Filtering for a File Storage System |
JP2024518672A (ja) * | 2021-02-19 | 2024-05-02 | キム、ドクウ | 仮想コンピュータ間変換可能な構造を有するコンピュータおよび変換方法 |
KR102559952B1 (ko) * | 2021-02-19 | 2023-07-27 | 김덕우 | 가상컴퓨터 간 전환 가능한 구조를 갖는 컴퓨터 및 전환 방법 |
CN114567477B (zh) * | 2022-02-24 | 2024-03-22 | 特赞(上海)信息科技有限公司 | 一种多方协同的权限管理方法、装置、终端及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101030175A (zh) * | 2006-02-28 | 2007-09-05 | 国际商业机器公司 | 通用串行总线存储设备及其访问控制方法 |
US20070283094A1 (en) * | 2006-06-06 | 2007-12-06 | International Business Machines Corporation | Protecting confidential information on portable storage media |
Family Cites Families (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6405315B1 (en) * | 1997-09-11 | 2002-06-11 | International Business Machines Corporation | Decentralized remotely encrypted file system |
US5931947A (en) * | 1997-09-11 | 1999-08-03 | International Business Machines Corporation | Secure array of remotely encrypted storage devices |
US6377958B1 (en) * | 1998-07-15 | 2002-04-23 | Powerquest Corporation | File system conversion |
US6438705B1 (en) * | 1999-01-29 | 2002-08-20 | International Business Machines Corporation | Method and apparatus for building and managing multi-clustered computer systems |
JP2001142764A (ja) * | 1999-11-12 | 2001-05-25 | Japan Science & Technology Corp | ログ・ファイル保護システム |
US20030120858A1 (en) * | 2000-09-15 | 2003-06-26 | Matrix Semiconductor, Inc. | Memory devices and methods for use therewith |
EP1364510B1 (en) * | 2000-10-26 | 2007-12-12 | Prismedia Networks, Inc. | Method and system for managing distributed content and related metadata |
US7562110B2 (en) * | 2001-01-11 | 2009-07-14 | F5 Networks, Inc. | File switch and switched file system |
JP4089171B2 (ja) * | 2001-04-24 | 2008-05-28 | 株式会社日立製作所 | 計算機システム |
US7457532B2 (en) * | 2002-03-22 | 2008-11-25 | Microsoft Corporation | Systems and methods for retrieving, viewing and navigating DVD-based content |
AU2003217514A1 (en) * | 2002-04-16 | 2003-11-03 | Samsung Electronics Co., Ltd. | Information storage medium for recording interactive contents version information, recording and reproducing method thereof |
US7143288B2 (en) * | 2002-10-16 | 2006-11-28 | Vormetric, Inc. | Secure file system server architecture and methods |
US8015584B2 (en) * | 2002-10-18 | 2011-09-06 | Seachange International, Inc. | Delivering interactive content to a remote subscriber |
US20040133797A1 (en) * | 2003-01-06 | 2004-07-08 | International Business Machines Corporation | Rights management enhanced storage |
TWM240054U (en) * | 2003-06-13 | 2004-08-01 | Aviquest Technology Co Ltd | Multimedia playback interface control device |
US8301809B2 (en) * | 2003-07-02 | 2012-10-30 | Infortrend Technology, Inc. | Storage virtualization computer system and external controller thereof |
CN100394401C (zh) | 2003-07-24 | 2008-06-11 | 松下电器产业株式会社 | 文件管理方法和信息处理设备 |
US20050033721A1 (en) * | 2003-08-08 | 2005-02-10 | International Business Machines Corporation | Location switch hard drive shim |
EP1536427A1 (en) | 2003-11-12 | 2005-06-01 | Deutsche Thomson-Brandt Gmbh | Method for composing a menu |
US7272606B2 (en) * | 2003-11-26 | 2007-09-18 | Veritas Operating Corporation | System and method for detecting and storing file content access information within a file system |
US7073010B2 (en) * | 2003-12-02 | 2006-07-04 | Super Talent Electronics, Inc. | USB smart switch with packet re-ordering for interleaving among multiple flash-memory endpoints aggregated as a single virtual USB endpoint |
US7975270B2 (en) * | 2004-03-10 | 2011-07-05 | International Business Machines Corporation | Facilitating allocation of resources in a heterogeneous computing environment |
JP4241485B2 (ja) | 2004-04-15 | 2009-03-18 | ソニー株式会社 | 情報処理装置および情報処理方法、並びにプログラムおよび記録媒体 |
US7555532B2 (en) * | 2004-09-23 | 2009-06-30 | Orbital Data Corporation | Advanced content and data distribution techniques |
US7184264B2 (en) * | 2004-09-23 | 2007-02-27 | Imation Corp. | Connectable memory devices to provide expandable memory |
TWI284837B (en) * | 2004-11-05 | 2007-08-01 | Mitac Technology Corp | Computer booting method, storage medium and computer device employing the same |
US8490204B2 (en) * | 2004-11-12 | 2013-07-16 | Sandisk Il Ltd. | Selective protection of files on portable memory devices |
FR2880444B1 (fr) * | 2005-01-06 | 2007-03-09 | Gemplus Sa | Dispositif de stockage de donnees |
US7493462B2 (en) * | 2005-01-20 | 2009-02-17 | International Business Machines Corporation | Apparatus, system, and method for validating logical volume configuration |
JP4671332B2 (ja) * | 2005-03-10 | 2011-04-13 | 株式会社日立製作所 | ユーザ識別情報を変換するファイルサーバ |
JP4324803B2 (ja) * | 2005-07-14 | 2009-09-02 | ソニー株式会社 | 遠隔操作の送信機 |
US8447781B2 (en) * | 2005-07-29 | 2013-05-21 | International Business Machines Corporation | Content-based file system security |
US7739239B1 (en) * | 2005-12-29 | 2010-06-15 | Amazon Technologies, Inc. | Distributed storage system with support for distinct storage classes |
US7716180B2 (en) * | 2005-12-29 | 2010-05-11 | Amazon Technologies, Inc. | Distributed storage system with web services client interface |
US20070169204A1 (en) * | 2006-01-17 | 2007-07-19 | International Business Machines Corporation | System and method for dynamic security access |
US7506102B2 (en) * | 2006-03-28 | 2009-03-17 | Cisco Technology, Inc. | Method and apparatus for local access authorization of cached resources |
US20070250193A1 (en) * | 2006-04-20 | 2007-10-25 | Sandisk Il Ltd. | Dongle-based multimedia player |
US8120707B2 (en) * | 2006-04-20 | 2012-02-21 | Sandisk Il Ltd. | UFD-accomodating multimedia system |
US7698480B2 (en) * | 2006-07-06 | 2010-04-13 | Sandisk Il Ltd. | Portable storage device with updatable access permission |
US20080034440A1 (en) * | 2006-07-07 | 2008-02-07 | Michael Holtzman | Content Control System Using Versatile Control Structure |
US8412865B2 (en) * | 2006-10-04 | 2013-04-02 | Trek 2000 International Ltd. | Method, apparatus and system for authentication of external storage devices |
JP2008107965A (ja) * | 2006-10-24 | 2008-05-08 | Sony Corp | 情報処理装置、情報処理方法、プログラム、プログラム記録媒体 |
US20080154921A1 (en) * | 2006-12-20 | 2008-06-26 | International Business Machines Corporation | File system representation for accelerated navigation |
US8560724B2 (en) * | 2007-03-01 | 2013-10-15 | Blackberry Limited | System and method for transformation of syndicated content for mobile delivery |
JP4996348B2 (ja) * | 2007-05-31 | 2012-08-08 | 株式会社東芝 | 映像処理装置及び映像処理方法 |
EP1998270A1 (en) | 2007-05-31 | 2008-12-03 | NTT DoCoMo, Inc. | External storage device |
CN101828391B (zh) * | 2007-10-23 | 2012-07-04 | 索尼公司 | 视频再现设备和视频再现方法 |
US7870282B2 (en) * | 2008-11-24 | 2011-01-11 | Cisco Technology, Inc. | Media sharing network |
-
2008
- 2008-12-26 US US12/344,407 patent/US8166067B2/en active Active
-
2009
- 2009-10-22 TW TW098135843A patent/TW201025072A/zh unknown
- 2009-11-04 CN CN200980148035.7A patent/CN102227733B/zh active Active
- 2009-11-04 EP EP09752257.7A patent/EP2377063B1/en active Active
- 2009-11-04 WO PCT/US2009/063260 patent/WO2010074817A1/en active Application Filing
- 2009-11-04 KR KR1020117012515A patent/KR20110098721A/ko not_active Application Discontinuation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101030175A (zh) * | 2006-02-28 | 2007-09-05 | 国际商业机器公司 | 通用串行总线存储设备及其访问控制方法 |
WO2007099012A1 (en) * | 2006-02-28 | 2007-09-07 | International Business Machines Corporation | Universal serial bus (usb) storage device and access control method thereof |
US20070283094A1 (en) * | 2006-06-06 | 2007-12-06 | International Business Machines Corporation | Protecting confidential information on portable storage media |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012155804A1 (zh) * | 2011-11-22 | 2012-11-22 | 中兴通讯股份有限公司 | 数据卡及其外接存储卡多用户访问方法 |
CN103136483A (zh) * | 2011-11-22 | 2013-06-05 | 中兴通讯股份有限公司 | 数据卡及其外接存储卡多用户访问方法 |
CN103902867A (zh) * | 2012-12-26 | 2014-07-02 | 联想(北京)有限公司 | 一种信息保护方法及电子设备 |
CN103902867B (zh) * | 2012-12-26 | 2017-05-24 | 联想(北京)有限公司 | 一种信息保护方法及电子设备 |
CN105989311A (zh) * | 2016-07-04 | 2016-10-05 | 南京金佰达电子科技有限公司 | 一种基于文档层级的高安全性外部存储方法 |
CN105989311B (zh) * | 2016-07-04 | 2018-11-27 | 南京金佰达电子科技有限公司 | 一种基于文档层级的高安全性外部存储方法 |
CN106485156A (zh) * | 2016-09-22 | 2017-03-08 | 中广核工程有限公司 | 一种用于文件批量授权的装置和方法 |
CN110235093A (zh) * | 2017-01-30 | 2019-09-13 | 微软技术许可有限责任公司 | 经由语义抽象的对铰链式设备的导航性辅助 |
CN110235093B (zh) * | 2017-01-30 | 2022-08-05 | 微软技术许可有限责任公司 | 经由语义抽象的对铰链式设备的导航性辅助 |
Also Published As
Publication number | Publication date |
---|---|
KR20110098721A (ko) | 2011-09-01 |
TW201025072A (en) | 2010-07-01 |
EP2377063A1 (en) | 2011-10-19 |
EP2377063B1 (en) | 2016-07-13 |
WO2010074817A1 (en) | 2010-07-01 |
US8166067B2 (en) | 2012-04-24 |
US20100169394A1 (en) | 2010-07-01 |
CN102227733B (zh) | 2014-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102227733B (zh) | 用于基于用户身份来提供对文件的访问的方法和装置 | |
US11328081B2 (en) | Consent-based data privacy management system | |
JP5402498B2 (ja) | 情報記憶装置、情報記憶プログラム、そのプログラムを記録した記録媒体及び情報記憶方法 | |
US7308450B2 (en) | Data protection method, authentication method, and program therefor | |
KR101016076B1 (ko) | 프로그래머블 표시기 및 제어 시스템 | |
CN108108633B (zh) | 一种数据文件及其访问方法、装置及设备 | |
US20090083849A1 (en) | Security protection method and portable electronic device using same | |
CN104318176A (zh) | 用于终端的数据管理方法、数据管理装置和终端 | |
US11468159B2 (en) | Memory system | |
JP2009187445A (ja) | アクセス制御システム、アクセス制御方法、情報処理装置、及び被アクセス媒体 | |
JP2005062975A (ja) | 記憶装置、その制御方法及び制御プログラム | |
EP3958156A1 (en) | Controlled data access | |
EP4040319B1 (en) | Devices and methods for safe storage of media containing personal data and erasure of stored personal data | |
JP2003208234A (ja) | ソフトウェア記録部分離型情報処理装置及びソフトウェア管理方法 | |
JP4371995B2 (ja) | 共有ファイルのアクセス制御方法、システム、サーバ装置、及びプログラム | |
JPH09265455A (ja) | 情報処理装置 | |
US11783095B2 (en) | System and method for managing secure files in memory | |
US8666945B1 (en) | Method and apparatus for utilizing securable objects in a computer network | |
JP2006154987A (ja) | 記憶媒体のアクセス制御方式 | |
KR100800929B1 (ko) | 외부 접속 기기를 사용한 컴퓨터의 제어방법 및 컴퓨터의제어시스템 | |
JP5337675B2 (ja) | 端末管理システム及び方法 | |
JP2010079426A (ja) | 半導体記憶装置 | |
US20070094513A1 (en) | Data unit protecting method and system | |
CN117390641A (zh) | 数据库敏感数据的处理方法、存储介质与计算机设备 | |
JPH10154132A (ja) | コンピュータシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address |
Address after: Israel Kfar Saba Patentee after: Western data Israel Limited Address before: Israel saaba Patentee before: SANDISK IL Ltd. |
|
CP03 | Change of name, title or address |