CN102236609B - 存储设备及其访问方法 - Google Patents
存储设备及其访问方法 Download PDFInfo
- Publication number
- CN102236609B CN102236609B CN201010161799.4A CN201010161799A CN102236609B CN 102236609 B CN102236609 B CN 102236609B CN 201010161799 A CN201010161799 A CN 201010161799A CN 102236609 B CN102236609 B CN 102236609B
- Authority
- CN
- China
- Prior art keywords
- operational order
- file
- instruction
- memory device
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/13—File access structures, e.g. distributed indices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Abstract
本发明提供了一种存储设备,包括:存储介质,具有数据地址表,数据地址表记录存储介质中的数据的存储地址,在数据地址表中,记录了每个文件的实际内容所占用的扇区地址,而并不记录存储设备的文件目录区中的信息的保存地址;以及控制模块,接收外部操作指令,并确定操作指令是否为可接受的指令,如果是,则通过数据地址表确定与操作指令对应的操作地址,并根据确定的操作地址,在存储介质中执行操作指令,否则拒绝操作指令。
Description
技术领域
本发明涉及对文件内容的保护领域,具体涉及一种存储设备及其访问方法。
背景技术
通常,存储设备是不可以被操作系统直接使用的。存储设备提供的接口只有读写接口,这些是原始数据的读写接口,在存储设备里没有文件的概念。通过操作系统看到的目录和文件,是因为操作系统在存储设备里写入了文件系统。文件系统中可包含根目录,根目录下包含有子目录,在子目录中包含有一个或多个文件。
操作系统通过根目录可以找到下面的子目录,然后又找到子目录下的子目录,以此类推,直到找到所需的文件。而在存储设备上的实现上述结构,是通过读取入口地址(如0扇区)的数据,在该地址记录了后面的入口(如记录了10个子目录的名字和入口地址),每个文件和目录都由若干个索引所指示,每个文件和目录的名字都保存在它的上级目录里,并且还可能有一个索引列表,表示该文件的实际文件内容保存在哪些扇区里。所以,通常,文件系统包含以下几部分:保留区,文件目录区,文件实际内容区和文件索引区。保留区记录的是文件系统本身的一些信息。文件目录区记录的是文件的一些信息,包括文件名,属性等。文件实际内容区保存文件的实际内容。文件索引区作为文件内容区的指针,指示文件的实际内容的存储位置。
通过现有的上述技术存储在存储设备中的文件内容通常会被非法地播放和复制。
发明内容
根据本发明的一个方面,提供了一种存储设备,包括:文件目录区,保存文件的文件名和属性信息;文件内容区保存文件的实际内容;存储介质,具有数据地址表,所述数据地址表记录所述存储介质中的数据的存储地址;在数据地址表中,记录了每个文件的实际内容所占用的扇区地址,而并不记录存储设备的文件目录区中的信息的保存地址;以及控制模块,接收外部操作指令,判断所述操作指令是否为访问所述文件内容区,如果是访问所述文件内容区的操作指令,则继续执行确定所述操作指令是否为可接受的指令的步骤,反之,如果不是访问所述文件内容区的操作指令,则直接执行所述操作指令;确定所述操作指令是否为可接受的指令,如果是,则通过所述数据地址表确定与所述操作指令对应的操作地址,并根据确定的操作地址,在所述存储介质中执行所述操作指令,否则拒绝所述操作指令。
根据本发明的另一方面,提供了一种访问存储设备的方法,所述存储设备包括文件目录区和文件内容区,其中文件目录区保存文件的文件名和属性信息,文件内容区保存文件的实际内容。所述方法包括:在所述存储设备中设置数据地址表,用于记录所述存储介质中的数据的存储地址;在数据地址表中,记录了每个文件的实际内容所占用的扇区地址,而并不记录存储设备的文件目录区中的信息的保存地址;接收外部操作指令;判断所述操作指令是否为访问所述文件内容区,如果是访问所述文件内容区的操作指令,则继续执行确定所述操作指令是否为可接受的指令的步骤,反之,如果不是访问所述文件内容区的操作指令,则直接执行所述操作指令;确定所述操作指令是否为所述存储设备可接受的指令;以及如果是,则在所述数据地址表中确定与所述操作指令对应的操作地址,并根据确定的操作地址,在所述存储介质中执行所述操作指令,否则,拒绝所述操作指令。
根据本发明的又一方面,提供了一种存储设备,包括:数据非保护存储区;数据保护存储区;边界地址表,用于记录所述数据非保护存储区和数据保护存储区的边界地址;以及控制模块,根据所述边界地址判断外部操作指令是要访问所述数据非保护存储区还是所述数据保护存储区,其中,如果判断所述操作指令将访问所述数据非保护存储区,则通过执行所述操作指令访问所述数据非保护存储区,否则,进一步判断所述操作指令是否为可接受的指令;如果是,则允许访问,否则,拒绝所述操作指令。
附图描述
图1示例性地示出了根据本发明一个实施方案的存储设备;
图2示例性地示出了根据本发明一个实施例的一个文件的结构体信息;
图3示出了根据本发明一个实施方案对存储设备进行访问的流程图;
图4示例性地示出了根据本发明另一个实施方案的存储设备;以及
图5示例性地示出了根据本发明一个实施例的一个待保存的目录结构。
具体实施方式
以下将结合附图对本发明的具体实施方式进行详细说明。
1.实施方式1
如图1所示,根据本申请一个实施方式的存储设备100包括数据地址表111。在将文件内容保存到存储设备100中时,通常将每个文件所保存的扇区地址记录在数据地址表111中。下面将描述根据本发明一个示例性实施方案的数据地址表建立过程。
首先,在将文件内容拷贝到存储设备100后,通过分析每个文件内容所占用的扇区地址获得文件的结构体。假设存储设备100采用FAT文件系统,则可以通过调用操作系统的API函数获得文件的结构体信息。如图2所示,结构体信息包括每个文件的文件名,文件的大小,以及文件内容的入口地址。以文件名HD4.GHO为例,其对应的文件大小是566255个字节,文件内容的起始簇是54007号簇。假设该FAT文件系统里每个簇是4个扇区,并且第2个簇从520扇区开始(FAT没有第0和1个簇,数据是从第2个簇开始的),该文件的簇链从54007开始,一直连续下去,则总共占用27个簇,则从54007-54033簇都是该文件的内容区,换算成扇区数就是216540-217644扇区。这样就得到了该文件内容所处的扇区。然后生成如下所示的结构体:
其中startAddr表示起始地址,len表示长度。以上述文件为例,startAddr=216540,len=1105。
利用上述过程对每个存储到存储设备100中的文件进行处理,形成的各个结构体数组写入到数据地址表111内。
再回到图1,存储设备100还包括控制模块120。当来自外部的操作指令(例如,读指令或写指令)访问存储设备100时,控制模块120可对操作指令进行判断,判断其是否是可接受的指令,即,是否合法。如果控制模块120确定操作指令为非法指令时,则不执行该指令,返回错误数据,或不对该指令作出任何反应。如果控制模块120确定操作指令为可接受的指令,那么将接受该指令,通过数据地址表111确定该指令所指向的操作地址,以执行该指令。
根据本发明的一个实施方案,存储设备100还包括文件目录区和文件内容区(图中未示出),其中文件目录区保存文件的文件名和属性等信息,文件内容区保存文件的实际内容。在数据地址表111中,记录了每个文件的实际内容所占用的扇区地址,而并不记录存储设备100的文件目录区中的信息的保存地址,即,在数据地址表111中不记录文件的文件名、属性等信息的保存地址。这样,使用者在需要浏览存储设备100中的文件目录、文件名、文件属性等信息时,只需通过现有的方式即可,而无需通过数据地址表111。也就是说,非法使用者只是无法访问数据地址表111,进而无法播放或复制受保护的文件内容,但仍然可以正常读取存储设备100中保留区和文件目录区中的数据,例如,目录和文件的名称、属性等。
如上所述,任何外部操作指令均需经过控制模块120判断为“可接受”时,才能够对数据地址表111进行访问,从而保护了数据地址表111中保存的地址信息不会被外部操作指令非法获取或篡改。
根据本发明的一个实施方案,对于可接受的指令,是指通过预定算法将常规的机器指令转换后的指令。具体而言,控制模块120只将已经过预定的转换算法转换后的指令认定为可接受的指令。当使用者利用外部设备(如,主机)向存储设备100发送操作指令时,如果使用者已合法地获知了该预定的转换算法,并将常规的机器指令经过该算法转换后再发送至存储设备100,则控制模块120才能将该操作指令认定为可接受的指令。反之,如果使用者为非法使用者,即,不知道预定的转换算法,当其将常规的机器指令发送至存储设备100时,控制模块120认定该指令为不可接受的指令,即,非法指令。
根据本发明的一个实施方案,存储设备100还可具有指令映射表112,在指令映射表112中记录了现有的机器指令Ai与经过预定的转换算法转换后的指令Ai’的一一对应关系。控制模块120根据指令映射表112中记录的指令的对应关系,能够识别出接收到的操作指令是否为经过预定的转换算法转换后的指令,并且能够确定该指令所要执行的操作,从而在相应的地址执行,例如,读或写。
在使用中,合法使用者已获知了预定的转换算法,例如,可通过包含有该预定的转换算法的特定驱动程序,对常规机器指令进行转换。当使用者利用安装了该特定驱动程序的主机访问存储设备100时,驱动程序首先对发往存储设备100的指令进行拦截,并将该指令进行预定的算法转换后发至存储设备100,从而可对保存在存储设备100中的文件内容进行读取和复制。而非法使用者,由于不知道预定的转换算法,从而无法读取或复制存储设备100中的文件内容。根据本发明的另一实施方案,驱动程序可仅对主机中预定的一部分应用程序发出的操作指令进行预定的算法转换,而对于其他应用程序发出的操作指令,不进行预定的算法转换,直接发往存储设备100。这样,就实现了只允许预定的应用程序读取或复制存储设备100中保存的文件内容。
对操作指令的转换方法有很多种。例如,单纯修改一个命令码即可。以SCSI命令为例,读命令的命令码是0X28,可以根据控制模块120与驱动程序事先的约定直接把该命令码换成一个私有命令码,如0XF8。同样控制模块120根据预先约定的规则能够识别命令0XF8,并返回正确的数据。这样非法的使用者将调用标准系统读文件操作,因此不会发送0XF8命令,也就无法获得正确数据。只有授权的使用者才能由驱动程序将原始命令经转换后发送0XF8命令,从而才能读到正确的数据。这个指令转换的步骤还有其他替代方式。例如,驱动程序与存储设备100约定一个密钥,通过该密钥,对要读写的地址和长度进行DES算法加密或AES算法加密,再发送到存储设备100。例如,假设现在要从0扇区读取一个扇区数据,则标准的读命令如下:
28 00 00 00 00 00 00 00 01 00
但我们可以通过DES算法或AES算法等,把要发送的命令进行加密,变成:
f8 aa bb cc dd ee ff 01 23 45
在存储设备端收到该命令后,控制模块通过指令映射表112中存储的指令映射关系解码出要执行的原始操作指令,然后再处理即可。
对于本领域技术人员而言,可以理解,这种指令转换的方案有很多(包含但不限于DES算法加密和AES算法加密),这里将不一一举例。
2.实施方式2
下面参照图3描述根据本申请另一方面的访问存储设备方法200。如图3所示,在步骤S10中,首先在存储设备100中建立数据地址表,在该数据地址表中记录保存在存储设备100中的文件的扇区地址。然后,在步骤S20中,利用存储设备100的控制模块接收外部操作指令。在接收到外部操作指令后,控制模块确定该指令是否为可接受的指令(步骤S30)。如果该指令是可接受的指令,则允许访问数据地址表,并在其中确定该操作指令指向的操作地址(步骤S40),从而在相应的地址执行该指令(步骤S41)。反之,如果该指令被判断为不可接受的指令,则拒绝执行该指令,返回错误数据,或不对该指令作出任何反应(步骤S50)。
如上所述,存储设备100可包括文件目录区和文件内容区。在数据地址表111中记录了每个文件的实际内容所占用的扇区地址,而并不记录文件目录区中的信息的保存地址,即,文件的文件名、属性等信息的保存地址。
而且,对于可接受的指令,可以是指通过预定的转换算法将常规的机器指令转换后的指令,即,控制模块120只将已经过预定的转换算法转换后的指令认定为可接受的指令。根据本发明的一个实施方案,控制模块120可通过如上所述的指令映射表112判断外部操作指令是否为可接受的指令。
3.实施方式3
根据本发明的另一实施方案,可以利用存储设备100中的边界地址表替代数据地址表。如图4所示,存储设备100’包括数据非保护存储区101’和数据保护存储区102’,其中数据非保护存储区101’用于保存允许任何使用者访问的数据,例如保留区和文件目录区中的数据,数据保护存储区102’用于保存只允许合法使用者访问的数据,例如文件内容区。在存储设备100’中设置有边界地址表111’,边界地址表111’中记录了数据非保护存储区和数据保护存储区之间的边界的地址。当外部操作指令访问存储设备100’时,存储设备100’的控制模块120’根据边界地址表111’中记录的边界地址判断该操作指令是要访问数据非保护存储区101’还是数据保护存储区102’。如果判断该操作指令将要访问数据非保护存储区101’,则允许访问。反之,如果判断该操作指令将要访问数据保护存储区102’,则进一步判断该操作指令是否为可接受的指令。如果是可接受的指令,则允许访问;如果不是可接受的指令,则拒绝执行该操作指令。
这样,只要记住数据非保护存储区101’和数据保护存储区102’的边界地址即可实现对文件内容的保护。例如,地址1000前都是数据非保护存储区101’,1000后都是数据保护存储区102’,则边界地址即为1000。这样,对操作指令的判断将会非常简单,效率也会很高。
在本实施方案中,对于可接受的指令,如上所述,可以是指通过预定的转换算法将常规的机器指令转换后的指令,即,控制模块120’只将已经过预定的转换算法转换后的指令认定为可接受的指令。此外,控制模块120’也可通过如上所述的指令映射表(如图4所示的指令映射表112’)判断外部操作指令是否为可接受的指令。
下面将结合具体实施例对包含边界地址表的存储设备进行更详尽的描述。首先,存储设备100’已经被格式化。以FAT文件系统为例,这时候存储设备100’的文件系统是一个空的文件系统,里面没有文件也没有目录,所有的簇都是空的。此时,先按照预设置的待保存的文件目录结构,在存储设备里建立一样的文件结构。例如,待保存的目录结构如图5所示。参见图5,待保存的目录结构具有四个目录,第一个目录下具有一个mp3文件、一个pdf文件、一个doc文件和一个txt文件,第二个目录下具有两个mp3文件,第三个目录下具有一个txt文件和两个pdf文件,第四个目录下具有两个doc文件和两个mp3文件。则在空的文件系统里先建立第一个目录(建立目录和建立文件均可以直接调用操作系统的API函数,在此不再赘述)。建立目录的时候,操作系统会为每个目录分配一些簇作为该目录的空间。在建立完目录后,开始建立文件,但是不写入文件内容,即只建立一个空文件,该文件有文件名和各种属性,但文件大小是0。这样操作系统不会为该文件分配簇,而只是在其父目录的信息区里记住这个文件的属性(包括文件大小等)。建立完一个文件后再建立其他文件,依次建立好所有的目录和文件,并保证所有的文件都是空的,即文件大小是0字节。整个过程中,需要用到新簇的时候,操作系统都会把第一个空余的簇拿出来用。这样,当所有的目录和文件结构都建立好后,正好前面若干个簇被占用了,而后面的簇都是空的。而前面这些簇都是目录所占用的。到此为止,无论合法使用者还是非法使用者访问存储设备时,都可以看到所有的目录和所有的文件,但文件的大小是0,因此无法播放或复制。
接下来,开始写入文件的数据。当开始写第一个文件的数据时,记录该文件的第一个簇,并计算出该簇对应的扇区,将该扇区定义为数据非保护存储区101’和数据保护存储区102’的分界点,即,边界地址,将该地址记录在边界地址表111’中。因此,在该扇区之前的区域即为数据非保护存储区101’,该扇区之后的区域为数据保护存储区102’。然后,继续向存储设备100’的数据保护存储区102’写入文件内容,操作系统将不断地把后面的簇分配出来,而前面已经分配给目录的簇是不会被改动。这样,需要在边界地址表111’中记录的数据很小,存储设备100’的控制模块120’要区分数据非保护存储区101’和数据保护存储区102’也很简单。
可以理解,本发明的文件内容区可分为受保护区和未受保护区,从而对于需要保护的文件内容,存储在受保护区,而对于无需保护的文件内容,则存储在未受保护区。使用者对受保护区内的文件内容的访问方式,与上述各实施例中访问文件保护区的方式相同,而对未受保护区内的文件内容的访问,则与现有技术相同。
以上对本发明的优选实施方案进行了详细描述,但本发明并不局限于上述实施方案,对本领域技术人员来说各种显而易见的修改和变换,仍属于本发明所要求保护的范围。
Claims (6)
1.一种存储设备,包括:
文件目录区,保存文件的文件名和属性信息;
文件内容区,保存文件的实际内容;
数据地址表,所述数据地址表记录数据的存储地址,在数据地址表中,记录了每个文件的实际内容所占用的扇区地址,而并不记录存储设备的文件目录区中的信息的保存地址;以及
控制模块,接收外部操作指令,以及判断所述操作指令是否为访问所述文件内容区,如果是访问所述文件内容区的操作指令,则继续执行确定所述操作指令是否为可接受的指令的步骤,反之,如果不是访问所述文件内容区的操作指令,则直接执行所述操作指令;确定所述操作指令是否为可接受的指令,如果是,则通过所述数据地址表确定与所述操作指令对应的操作地址,并根据确定的操作地址,执行所述操作指令,否则拒绝所述操作指令;
其中,所述外部操作指令为可接受的指令时,才能够对所述数据地址表进行访问。
2.如权利要求1所述的存储设备,其中,如果所述操作指令是经过预定算法转换的指令,则所述控制模块确定所述操作指令为可接受的指令。
3.如权利要求2所述的存储设备,其中,所述存储设备还具有指令映射表,所述指令映射表中记录了原始指令与经过所述预定算法转换后的指令的对应关系,
所述控制模块根据所述指令映射表中记录的对应关系确定接收的所述操作指令要执行的操作。
4.一种访问存储设备的方法,所述存储设备包括文件目录区和文件内容区,其中文件目录区保存文件的文件名和属性信息,文件内容区保存文件的实际内容;所述方法包括:
在所述存储设备中设置数据地址表,用于记录数据的存储地址,在数据地址表中,记录了每个文件的实际内容所占用的扇区地址,而并不记录存储设备的文件目录区中的信息的保存地址;
接收外部操作指令;
判断所述操作指令是否为访问所述文件内容区,如果是访问所述文件内容区的操作指令,则继续执行确定所述操作指令是否为可接受的指令的步骤,反之,如果不是访问所述文件内容区的操作指令,则直接执行所述操作指令;
确定所述操作指令是否为所述存储设备可接受的指令;以及
如果是,则在所述数据地址表中确定与所述操作指令对应的操作地址,并根据确定的操作地址,执行所述操作指令,否则,拒绝所述操作指令;
其中,所述外部操作指令为可接受的指令时,才能够对所述数据地址表进行访问。
5.如权利要求4所述的访问存储设备的方法,其中,确定所述操作指令是否为可接受的指令的步骤进一步包括:
如果所述操作指令是经过预定算法转换的指令,则确定所述操作指令为可接受的指令。
6.如权利要求5所述的访问存储设备的方法,还包括设置指令映射表的步骤,所述指令映射表中记录了指令与经过所述预定算法转换后的指令的对应关系,
其中,执行所述操作指令的步骤进一步包括:根据所述指令映射表中记录的对应关系确定所述操作指令要执行的操作。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010161799.4A CN102236609B (zh) | 2010-04-29 | 2010-04-29 | 存储设备及其访问方法 |
PCT/CN2011/072914 WO2011134358A1 (zh) | 2010-04-29 | 2011-04-18 | 存储设备及其访问方法 |
US13/092,224 US20110271064A1 (en) | 2010-04-29 | 2011-04-22 | Storage device and method for accessing the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010161799.4A CN102236609B (zh) | 2010-04-29 | 2010-04-29 | 存储设备及其访问方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102236609A CN102236609A (zh) | 2011-11-09 |
CN102236609B true CN102236609B (zh) | 2015-09-30 |
Family
ID=44859231
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010161799.4A Active CN102236609B (zh) | 2010-04-29 | 2010-04-29 | 存储设备及其访问方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20110271064A1 (zh) |
CN (1) | CN102236609B (zh) |
WO (1) | WO2011134358A1 (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105608085A (zh) * | 2014-11-17 | 2016-05-25 | 北京明略软件系统有限公司 | 一种混合存储介质的数据查询方法和装置 |
CN106775456B (zh) | 2016-11-22 | 2019-11-26 | 华为技术有限公司 | 一种数据处理方法、装置及系统 |
US10725685B2 (en) * | 2017-01-19 | 2020-07-28 | International Business Machines Corporation | Load logical and shift guarded instruction |
CN109587164A (zh) * | 2018-12-27 | 2019-04-05 | 深圳市元征科技股份有限公司 | 一种信息加密传输方法、装置、设备及存储介质 |
CN111797037A (zh) * | 2020-09-08 | 2020-10-20 | 北京优炫软件股份有限公司 | 一种文件防篡改方法及装置 |
CN112181312A (zh) * | 2020-10-23 | 2021-01-05 | 北京安石科技有限公司 | 硬盘数据的快速读取方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1753538A (zh) * | 2005-11-03 | 2006-03-29 | 大唐微电子技术有限公司 | 一种用户识别模块及其访问方法 |
CN101452514A (zh) * | 2007-12-06 | 2009-06-10 | 中国长城计算机深圳股份有限公司 | 一种安全计算机的用户数据保护方法 |
CN201286104Y (zh) * | 2008-08-01 | 2009-08-05 | 深圳华为通信技术有限公司 | 数码相框 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006095335A2 (en) * | 2005-03-07 | 2006-09-14 | Noam Camiel | System and method for a dynamic policies enforced file system for a data storage device |
TW200707194A (en) * | 2005-08-03 | 2007-02-16 | Ours Technology Inc | Method of executing commands to a portable storage device |
KR100926631B1 (ko) * | 2007-09-14 | 2009-11-11 | (주)밀레니엄 포스 | 데이터 보안장치 |
US7725663B2 (en) * | 2007-10-31 | 2010-05-25 | Agere Systems Inc. | Memory protection system and method |
CN101436162A (zh) * | 2007-11-12 | 2009-05-20 | 中国长城计算机深圳股份有限公司 | 一种存储装置多用户管理的实现方法及系统 |
TWI396090B (zh) * | 2009-02-18 | 2013-05-11 | Silicon Motion Inc | 快閃記憶裝置、資料儲存系統、以及傳送特殊命令至快閃記憶裝置之方法 |
-
2010
- 2010-04-29 CN CN201010161799.4A patent/CN102236609B/zh active Active
-
2011
- 2011-04-18 WO PCT/CN2011/072914 patent/WO2011134358A1/zh active Application Filing
- 2011-04-22 US US13/092,224 patent/US20110271064A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1753538A (zh) * | 2005-11-03 | 2006-03-29 | 大唐微电子技术有限公司 | 一种用户识别模块及其访问方法 |
CN101452514A (zh) * | 2007-12-06 | 2009-06-10 | 中国长城计算机深圳股份有限公司 | 一种安全计算机的用户数据保护方法 |
CN201286104Y (zh) * | 2008-08-01 | 2009-08-05 | 深圳华为通信技术有限公司 | 数码相框 |
Also Published As
Publication number | Publication date |
---|---|
US20110271064A1 (en) | 2011-11-03 |
CN102236609A (zh) | 2011-11-09 |
WO2011134358A1 (zh) | 2011-11-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100820263B1 (ko) | 메모리기기에서 데이터를 액세스하기 위한 시스템 및 방법 | |
US7269741B2 (en) | Recording apparatus, medium, method, and related computer program | |
KR101506578B1 (ko) | 데이터 보안을 위한 파일 시스템 구성 방법 및 장치, 그에의해 만들어진 데이터 보안 영역에 접근하는 방법 및 장치,그에 따른 데이터 저장 장치 | |
CN102236609B (zh) | 存储设备及其访问方法 | |
US20180082077A1 (en) | Creating distinct user spaces through user identifiers | |
EP2377063B1 (en) | Method and apparatus for providing access to files based on user identity | |
KR101376937B1 (ko) | 플래시 컴포넌트 질의 시스템, 플래시 컴포넌트 질의 방법 및 컴퓨터 판독가능 저장 매체 | |
US9098506B2 (en) | Data indexing by local storage device | |
US20070028121A1 (en) | Method of protecting confidential data using non-sequential hidden memory blocks for mass storage devices | |
EP1811407A2 (en) | Apparatus and method of managing hidden area | |
US7783854B2 (en) | System and method for expandable non-volatile storage devices | |
JP2008522279A (ja) | アクセスが制御される仮想ディスク間のオンラインによるデータのセキュリティ伝送システムおよび、これを通じたセキュリティ伝送方法 | |
US20080282355A1 (en) | Document container data structure and methods thereof | |
CN1461999A (zh) | 对大容量存储器储存装置进行分割的方法 | |
US20080276065A1 (en) | Method of partitioning storage area of recording medium and recording medium using the method, and method of accessing recording medium and recording device using the method | |
CN1619510A (zh) | 移动存储装置的数据管理方法 | |
TW201025050A (en) | Device and method for filtering a file system | |
US20080140946A1 (en) | Apparatus, system, and method for protecting hard disk data in multiple operating system environments | |
JP5060069B2 (ja) | 低性能格納装置のdrm権利オブジェクトを効率的に管理する方法および装置 | |
US11775477B1 (en) | Stable file system | |
JP4829979B2 (ja) | 記憶媒体上のデータ変換方法、装置およびプログラム | |
US8200936B2 (en) | Systems and methods for recording information to a memory card | |
CN102265281B (zh) | 向主机设备提供数字数据的建议读取列表的方法 | |
JP2009516961A (ja) | キー及び/又は権利オブジェクトを管理する方法及びシステム | |
CN100444166C (zh) | Fat文件系统中基于位置的接口访问方法及其装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
C53 | Correction of patent for invention or patent application | ||
CB02 | Change of applicant information |
Address after: 518000 South Guangdong province Shenzhen high tech Zone of Nanshan District City, six South Road No. 10 building, 18 Netac 16 and 19 Applicant after: Shenzhen Netac Technology Co., Ltd. Address before: The South Guangdong province 518057 Shenzhen high tech Zone of Nanshan District City, a China Development Institute of science and technology incubator building, 6 floor Applicant before: Shenzhen Netac Technology Co., Ltd. |
|
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |