CN102567667A - 一种智能信息设备及其操作系统 - Google Patents
一种智能信息设备及其操作系统 Download PDFInfo
- Publication number
- CN102567667A CN102567667A CN2011104155243A CN201110415524A CN102567667A CN 102567667 A CN102567667 A CN 102567667A CN 2011104155243 A CN2011104155243 A CN 2011104155243A CN 201110415524 A CN201110415524 A CN 201110415524A CN 102567667 A CN102567667 A CN 102567667A
- Authority
- CN
- China
- Prior art keywords
- equipment
- information
- carry
- carry equipment
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种智能信息设备及其操作系统。所述操作系统在要接入一待接入可挂载设备时,针对所述待接入可挂载设备执行如下接入操作:判断步骤,基于预设配置信息,判断当前用户是否具有接入所述待接入可挂载设备的权限;如果判断结果为否,则进入结束步骤,反之,进入接入步骤;接入步骤,接入所述待接入可挂载设备以使得用户能够访问该可挂载设备,结束步骤,结束对所述可挂载设备的接入操作以使得当前用户不能访问该可挂载设备,其中,所述预设配置信息包括关于各用户分别被允许和/或禁止访问哪个、哪些或全部可挂载设备的信息。本发明提高了本发明的智能信息设备或操作系统安全灵活性。
Description
技术领域
本发明涉及一种智能信息设备及其操作系统,尤其涉及一种可接入可挂载设备的智能信息设备及其操作系统。
背景技术
当前,计算机、手机等智能信息设备的功能越来越多,大多数智能信息设备均具备了接入可挂载设备的功能。下面以安装了Linux操作系统的智能信息设备为例,来说明当前的智能信息设备在要接入可挂载设备时所执行的相关处理。
sysfs是linux内核中设计较新的一种虚拟内存的文件系统,作用与proc类似,但除了与proc相同的具有查看和设定内核参数功能之外,还有为Linux统一设备模型作为管理之用。sysfs的组织方式更清晰。
sysfs文件系统总是挂载在/sys挂载点上。sysfs属性文件一般只有一个值,直接读取或写入,proc的部分功能已经被sysfs取代,逐渐作为一个纯净的“进程文件系统”。
内核通过统一设备模型处理设备,相关的数据结构有kobject,ktype,kset,subsystem。内核通过内编或加载模块的形式识别处理相应的设备,初始化对应的数据结构,然后内核将kobject对象和目录项结合起来将设备信息通过sysfs虚拟文件系统映射到用户空间,在用户空间便可以方便灵活的调用。于是内核就将设备树映射到sysfs文件系统中。
内核代码使用kobject_uevent函数将设备处理信号发往用户空间。Udev是当前Linux系统管理设备的机制,通过监听uevent信息,接受内核的提示信息,根据预先定义的规则生成设备文件。由于Linux以文件的形式管理文件,设备文件就是操作设备的接口。设备文件可以像普通文件一样被打开和 读数据。Udev通过Unix域套接字将消息发送给hald,HAL(Hardware Abstraction Layer)硬件抽象层。Linux的HAL不是位于操作系统的最底层,直接操作硬件,它位于操作系统和驱动程序之上,是一个运行在用户空间的服务程序。HAL只是告诉应用程序系统中有哪些设备可用,以及这些设备的类型,特性和能力等。它主要提供以下功能:
●获取指定类型的设备列表
●获取/更改设备的属性值
●获取设备具有的能力描述
●设备插入/拔除时,通知相关应用程序
●设备属性或能力变化,通知相关应用程序。
Udev通过Netlink套接字注册内核的设备事件,当有设备插入/拔除时,udev就会收到通知,它会从事件中所带的参数和sysfs中的信息,加载适当驱动的程序,创建/dev下的设备节点,让设备处于可用的状态。Udev通过90-hal.rules规则把设备插入/拔除事件通过socket:/org/freedesk top/hal/udev_event转发给HAL的。HAL挂socket:/org/freedesktop/hal/udev_event上等待事件,有事件发生时就调用hald_udev_data处理,它先从事件中取出主要参数,创建一个hotplug_event对象,把它放入事件队列中,然后调用hotplug_event_process_queue处理事件。应用程序可以主动调用HAL提供的D-Bus接口函数,这些函数在libhal.h中有定义。应用程序也可以注册HAL的signal,当设备变化时,HAL通过D-Bus上报事件给应用程序。
gnome-volume-manager(以下简称gvm)是Gnome桌面对卷进行管理的工具,gnome-volume-manager工作流程:
1.dbus连接初始化,hal context的建立,包括监听hal事件,device added等回调函数的注册。
2.mount_all保证每次启动gvm时挂载一遍存在的volume。
3.具体hal事件到来时的处理,比如added事件,对mount选项的分析,具体调用mount操作。mount操作里会根据具体情况区分是调用gnome-mount 还是调用org.freedesktop.Hal.Device.Volume.Mount。gnome-mount最终调用mount命令,mount命令的实现在util-linux包中。
目前在Linux系统上对于可挂载设备一般是通过HAL自动挂载,并没有对设备访问权限进行实际控制的有效管理工具。
发明内容
本发明所要解决的技术问题之一是需要提供一种安全灵活性提高的智能信息设备及其操作系统。
为了解决上述技术问题,本发明提供了一种智能信息设备的操作系统。所述操作系统在要接入一待接入可挂载设备时,针对所述待接入可挂载设备执行如下接入操作:
判断步骤,基于预设配置信息,判断当前用户是否具有接入所述待接入可挂载设备的权限;如果判断结果为否,则进入结束步骤,反之,进入接入步骤;
接入步骤,接入所述待接入可挂载设备以使得用户能够访问该可挂载设备,
结束步骤,结束对所述可挂载设备的接入操作以使得当前用户不能访问该可挂载设备,其中,
所述预设配置信息包括关于各用户分别被允许和/或禁止访问哪个、哪些或全部可挂载设备的信息。
根据本发明另一方面提供的操作系统,其中,将所述系统管理员配置的关于允许哪些用户访问哪个、哪些或全部可挂载设备的信息和/或关于允许哪些用户访问哪个、哪些或全部类型的可挂载设备的信息,作为所述预设配置信息。
根据本发明另一方面提供的操作系统,其中,所述预设配置信息包括:
类型允许信息,其包括允许各用户访问哪个或哪些类型的可挂载设备的信息;以及/或者类型禁止信息,其包括禁止各用户访问哪个或哪些类型的可挂载设备的信息。
根据本发明另一方面提供的操作系统,其中,所述预设配置信息包括特定可挂载设备允许信息,所述特定可挂载设备允许信息包括如下信息:一个或多个可挂载设备的属性信息,分别允许各用户访问属性信息与所述一个或多个可挂载设备的属性信息中指定的属性信息相符的可挂载设备。
根据本发明另一方面提供的操作系统,其中,所述操作系统在要接入所述待接入可挂载设备时,若当前用户为系统管理员,则提示所述系统管理员是否进行配置。
根据本发明另一方面提供的操作系统,其中,所述结束步骤还包括,提示当前用户关于所述待接入可挂载设备未成功挂载的信息和/或关于得到需要管理员许可后才能接入所述待接入可挂载设备的信息。
根据本发明另一方面提供的操作系统,其中,所述结束步骤还包括识别所述待接入可挂载设备并保存所识别到的信息。
根据本发明另一方面提供的操作系统,其中,所述操作系统为Linux操作系统;以及通过修改Linux操作系统的mount命令所对应的处理来执行所述接入操作。
根据本发明另一方面提供的操作系统,其中,所述判断步骤中,还判断所述待接入可挂载设备是否为预设关键设备,如果是,则接入所述待接入可挂载设备。
根据本发明的又一方面,还提供了一种智能信息设备,所述智能信息设备中内置了根据上述技术方案所述的操作系统。
与现有技术相比,本发明可能具有以下优点。
本发明的智能信息设备或操作系统通过基于预设配置信息来确定当前用户是否具有接入所述所待接入可挂载设备的权限,可灵活地实现对用户访问可挂接设备的访问权限分配。更具体地,本发明不仅可以禁止某些用户访问所有可挂接设备,还可以禁一些用户访问某类可挂接设备,甚至可以设置为只允许一些用户仅可访问已经配置通过的某个优盘、光盘等可挂接设备。大大提高了本发明的智能信息设备或操作系统安全灵活性。
更具体地,对于使用Linux操作系统的情况,本发明提出了一种管理可 挂载设备访问权限的方式即当有可挂载设备被系统识别到之后在准备调用mount进行挂载时按配置文件中权限判断该设备是否可以被挂载。因此,该方案为需要禁止用户访问某些设备访问提供了途径。系统用户可以配置用户禁止访问一个或多个设备,也可以配置某个设备不能被某个或多个用户访问,具有灵活配置能力和扩展性,并且用户模块和设备模块的设计避免了删除操作,提高了认证实现的性能。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例共同用于解释本发明,并不构成对本发明的限制。在附图中:
图1示出根据本发明第一实施例的操作系统在要接入可挂载设备时所执行处理的流程示意图;
图2a和图2b共同示出根据本发明第二实施例的操作系统在要接入可挂载设备时所执行处理的流程示意图。
具体实施方式
以下将结合附图及实施例来详细说明本发明的实施方式,借此对本发明如何应用技术手段来解决技术问题,并达成技术效果的实现过程能充分理解并据以实施。需要说明的是,只要不构成冲突,本发明中的各个实施例以及各实施例中的各个特征可以相互结合,所形成的技术方案均在本发明的保护范围之内。
另外,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
第一实施例
本实施提供了一种适用于智能信息设备的操作系统,该操作系统可以是对Windows操作系统、或Linux操作系统等操作系统的改进,换而言之,该 操作系统可以为一种Windows操作系统,也可以为一种Linux等操作系统。
本实施例的操作系统除具备现有操作系统(例如)的文件管理、用户界面等处理外,还执行如下针对所述要接入可挂载设备的接入操作。
步骤S110,监听要接入优盘、光盘、照相机和打印机等(待接入)可挂载设备,当监听到待接入可挂载设备时,进入步骤S120。
步骤S120,基于预设配置信息来判断当前用户是否具有接入所述所待接入可挂载设备的权限。
预设配置信息包括关于各用户分别被允许和/或禁止访问哪个、哪些或全部可挂载设备的信息。
例如,预设配置信息可具体包括该操作系统的各用户是否允许接入可挂载设备的信息。这样,基于该预设配置信息,可判断是否接入该待接入可挂载设备。
再如,预设配置信息还可包括类型允许信息和/或类型禁止信息,其中,类型允许信息包括允许各用户访问哪个或哪些类型的可挂载设备的信息,而类型禁止信息包括禁止各用户访问哪个或哪些类型的可挂载设备的信息。预设配置信息可以由系统管理员来配置。这样,通过判断所待接入挂载设备的设备类型是否为(在该预设配置信息中被设置为)允许当前用户访问的可挂载设备的设备类型,可以确定当前用户是否具有接入所述所待接入可挂载设备的权限。这样,可以灵活地限制哪些用户可以接入哪种或哪些类型的可挂载设备。更具体地,当待接入可挂载设备属于允许该用户接入的可挂载设备的类型时,进入步骤S130以接入该设备,反之,进入步骤S140以结束处理。
此外,预设配置信息还可包括特定可挂载设备允许信息,该特定可挂载设备允许信息是针对各用户而配置的,以具体到根据操作系统获取的待接入设备的属性信息来判断是否允许用户访问该待接入可挂载设备。更具体地,特定可挂载设备允许信息可包括如下信息:一个或多个可挂载设备的属性信息,分别允许各用户访问属性信息与所述一个或多个可挂载设备的属性信息中指定的属性信息相符的可挂载设备。在这种情况下,系统管理员预先进行配置,获取可挂载设备的属性信息,配置允许哪个或哪些用户访问与所获取的可挂载设备的属性信息相对应的可挂载设备。这样,可将所述待接入可挂 载设备的属性信息与该预设配置信息中所包含的允许用户访问哪个或哪些挂载设备的属性信息进行对比,通过判断所述待接入可挂载设备的属性信息是否与允许该用户访问的一可挂载设备的属性信息相对应,从而确定当前用户是否具有接入所述所待接入可挂载设备的权限。更具体地,当待接入可挂载设备的属性信息与允许该用户接入的某个可挂载设备的属性信息相一致时,进入步骤S130以接入该设备,反之,进入步骤130以结束处理。例如,当要可挂载设备的类型为优盘,且优盘的总线类型为usb,设备类型为disk,设备串号为Sandisk_U3_Cruzer_Micro_3163547F3,以及,根据该预设配置信息允许该用户访问总线、类型匹配且设备串号为Sandisk_U3_Cruzer_Micro_3163547F3的优盘时、认为二者属性信息相一致,允许用户接入当前待接入可挂载设备。
此外,步骤S120还可判断所述待接入可挂载设备是否属于预设关键设备,如果是,则接入所述所述待接入可挂载设备。更具体地,该步骤可以在执行其它处理之前,判断待接入可挂载设备是否属于预设关键设备。系统管理员可以预先将某个或某些可挂载设备,例如,使得操作系统启动时所要用到的可挂载设备,或者正常使用该短信信息设备所要用到的可挂载设备,预先设定为预设关键设备。
步骤S130,接入该待接入可挂载设备以使得用户能够访问该可挂载设备。操作系统可以根据自身的特点而执行相应的处理。
步骤S140,结束对可挂载设备的接入操作以使得当前用户不能访问该可挂载设备。
此外,所述结束步骤还包括提示当前用户关于所述待接入可挂载设备未成功挂载的信息和/或关于得到需要管理员许可后才能接入所述待接入可挂载设备的信息等,以提高用户友好性。
此外,结束步骤还可识别所述待接入可挂载设备,并保存所识别的信息。这样,操作系统在用户界面上显示用于表示该可挂载设备的盘符等,但当用户点击该盘符时,再提示用户该设备不可用、或需要系统管理员设备后方可用等信息。
第二实施例
图2a和图2b一起示出通过修改mount命令来实现根据本发明第二实施例的操作系统在要接入可挂载设备时所执行处理(以下简称ud认证处理)的流程示意图。下面结合图来来详细说明本实施例。
Udev在监听设备的uevent事件之后将信息发送至HAL处。HAL会起一个hald和hald-runner服务程序负责监听DBus连接信息。最终会视具体的设备调用相应的addon程序。
本实施例中,通过图2为在修改mount命令来实现根据本实施例的ud认证机制。主要流程是首先判断是否进行ud认证,是则进行用户允许列表的初始化,进行用户认证,如果用户认证通过则读取ud规则文件,这个信息记录的是要禁止访问的设备在设备禁止列表中的索引号。接着进行设备禁止列表初始化,查找该用户的设备访问规则配置信息,遍历设备禁止列表根据配置信息将对应索引的设备的禁止访问权限设置为1,即用户禁用这些设备。
然后env_from_udevinfo函数通过spec参数调用udevinfo命令查找当前设备信息,得到当前设备的可挂载类型。随后遍历查找设备禁止列表,找到与可挂载设备类型匹配的项,调用对应的检查函数检查设备信息是否匹配。匹配成功则获取禁止访问权限的值。
最后综合判断用户认证和设备认证是否都通过,通过则mount操作继续,不通过则出错返回。这里的设备认证通过指的是用户不再设备禁止列表或者在设备禁止列表但禁止访问权限关闭。
本实施例目前提供对磁盘卷设备,U盘,光盘设备提供检查函数。目前提供的设备信息结构有disk_info,包括设备串号,文件系统类型,分区的uuid号,总线类型,卷标信息;cdrom_info,包括串号,设备类型,设备总线信息。提供了check_cdrom,check_disk两个设备匹配校验函数。用来对当前设备的信息和设备禁止设备列表项中的设备信息进行匹配检查。
当前设备信息的获取是通过调用udevinfo命令实现的,检查到的信息结果保存在dev_udev_env结构体中,其中的信息包括类型,总线,环境变量个数计数值,以及一个字符指针数组,数组中每一项用来指向一个环 境变量字符串。环境变量的是键值对形式的字符串。其中区分设备的关键信息是设备类型和总线信息。
对Linux使用的实际需求中,往往需要的是对某一个设备进行禁用,用户一般不会要求禁用系统中的绝大多数可挂载设备。这种情形下,设备禁止列表就不会太长,另外对于一些重要的虚拟文件系统的挂载也不会造成影响,不会影响系统的正常运行。
添加到用户允许列表中的用户可以开启或关闭其允许访问权限,没有添加到用户允许列表中的用户一定不具备允许访问权限。添加到设备禁止列表中的设备可以开启或关闭禁止访问权限,这里的开启的意思是当判断当前设备在设备禁止列表中且禁止访问权限开启,当前设备则被禁止挂载;关闭的意思是当判断当前设备在设备禁止列表中且禁止访问权限关闭,当前设备则可以被正常挂载。不在设备禁止列表中的设备可以被正常挂载。这样配置使用起来更灵活,当需要改变权限时就可以避免插入操作,影响使用的性能。
在mount命令进行权限判断的步骤如下:
用户允许链表的初始化,即读取用户配置文件,形成一个双链表。每个链表项节点包括索引号,用户名,用户角色,访问权限值,链表前后索引指针和指向链表头节点的指针;。
设备禁止链表的初始化,即读取设备配置文件,形成一个双链表。每个链表项节点包括索引号,可挂载设备的设备类型,链表前后索引指针和指向链表头节点的指针,包含指向各个设备类型结构体指针的联合体类型,访问权限值;
获取用户允许列表指针和当前登陆系统的用户名,然后开始遍历查找用户允许列表,判断当前用户是否在用户允许列表中。如果在列表中则说明当前用户具有允许访问权限,接着判断允许访问权限当前的状态是否开启,开启则user_pass为1,可以继续ud认证流程,关闭则user_pass为0,继续ud认证流程。如果不在列表中则user_pass为默认值0。user_pass为0情形下,mount挂载操作肯定失败,因此要想开启用户挂载某个设备则必须将设备名添加到用户允许列表中且开启允许访问权限;
如果当前用户名在用户允许列表,则读入ud规则文件,查找当前用户所对应的规则文件。获取设备禁止列表指针,遍历设备禁止列表,将规则文件中以“_”分割的索引号对应的设备记录的禁止访问属性设置为1,即这些设备是禁止该用户访问的;
通过mount传入参数spec调用udevinfo查询当前设备的信息,记录在envs结构体中。然后先判断当前设备的总线,再判断设备的类型。如果总线为usb,类型为disk则可挂载类型dev_mountable_type为USB_STORAGE;如果总线为scsi,类型为disk,则可挂载类型dev_mountable_type为HARD_DISK,类型为cd,则可挂载类型dev_mountabl_teype为CDROM;
遍历设备禁止列表,寻找到与当前设备可挂载类型相同记录,然后比对设备信息是否匹配。匹配则说明当前设备在设备禁止列表中,再查看禁止访问属性是否开启,开启则dev_pass为0,关闭则为1。如果不在设备禁止列表中,则dev_pass为默认值1;
通过判断user_pass和dev_pass的值来判断ud认证结果值,只有当user_pass为1且dev_pass为1是结果值为1,否则为0。结果值为1,则继续mount原有流程,为0则出错返回。
本实施例提出了一种管理可挂载设备访问权限的方式即当有可挂载设备被系统识别到之后在准备调用mount进行挂载时按配置文件中权限判断该设备是否可以被挂载。因此,该方案为需要禁止用户访问某些设备访问提供了途径。系统用户可以配置用户禁止访问一个或多个设备,也可以配置某个设备不能被某个或多个用户访问,具有灵活配置能力和扩展性,并且用户模块和设备模块的设计避免了删除操作,提高了认证实现的性能。
本实施例还提供了可以供用户灵活配置设备访问权限的工具。
如果需要禁止一个用户访问所有可挂载设备,则只需利用该工具,将该用户添加到用户允许列表并将允许访问权限设置为0或者不将该用户添加到用户允许列表。
此外,如果需要禁止一个用户访问一个或多个设备,只需将这个设备 信息添加到设备禁止列表并将禁止访问权限设置为1。
此外,如果需要禁止一个设备为多个用户访问,则利用该工具,将这个设备在设备禁止列表中的索引号添加到该用户的ud规则中,以“_”分割。
为了防止通过替换mount命令来实现跳过ud认证规则,本实施例通过新建一个系统调用将经过ud认证之后的结果值传入内核供mount系统调用的实现代码加以判断,只有在该结果值为真的情况下才执行mount系统调用,如果结果值为假则返回。
此外,本发明还包括内置了根据第一和/或第二实施例的操作系统的例如手机、个人数字终端等智能信息设备。
可选地,本发明的各模块或各步骤可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
虽然本发明所揭露的实施方式如上,但所述的内容只是为了便于理解本发明而采用的实施方式,并非用以限定本发明。任何本发明所属技术领域内的技术人员,在不脱离本发明所揭露的精神和范围的前提下,可以在实施的形式上及细节上作任何的修改与变化,但本发明的专利保护范围,仍须以所附的权利要求书所界定的范围为准。
Claims (10)
1.一种智能信息设备的操作系统,其特征在于,所述操作系统在要接入一待接入可挂载设备时,针对所述待接入可挂载设备执行如下接入操作:
判断步骤,基于预设配置信息,判断当前用户是否具有接入所述待接入可挂载设备的权限;如果判断结果为否,则进入结束步骤,反之,进入接入步骤;
接入步骤,接入所述待接入可挂载设备以使得用户能够访问该可挂载设备,
结束步骤,结束对所述可挂载设备的接入操作以使得当前用户不能访问该可挂载设备,其中,
所述预设配置信息包括关于各用户分别被允许和/或禁止访问哪个、哪些或全部可挂载设备的信息。
2.根据权利要求1所述的操作系统,其特征在于,
将所述系统管理员配置的关于允许哪些用户访问哪个、哪些或全部可挂载设备的信息和/或关于允许哪些用户访问哪个、哪些或全部类型的可挂载设备的信息,作为所述预设配置信息。
3.根据权利要求1所述的操作系统,其特征在于,所述预设配置信息包括:
类型允许信息,其包括允许各用户访问哪个或哪些类型的可挂载设备的信息;以及/或者
类型禁止信息,其包括禁止各用户访问哪个或哪些类型的可挂载设备的信息。
4.根据权利要求1所述的操作系统,其特征在于,所述预设配置信息包括特定可挂载设备允许信息,所述特定可挂载设备允许信息包括如下信息:
一个或多个可挂载设备的属性信息,分别允许各用户访问属性信息与所述一个或多个可挂载设备的属性信息中指定的属性信息相符的可挂载设备。
5.根据权利要求1至4中任一项所述的操作系统,其特征在于,所述操作系统在要接入所述待接入可挂载设备时,若当前用户为系统管理员,则提示所述系统管理员是否进行配置。
6.根据权利要求1至4中任一项所述的操作系统,其特征在于,
所述结束步骤还包括,提示当前用户关于所述待接入可挂载设备未成功挂载的信息和/或关于得到需要管理员许可后才能接入所述待接入可挂载设备的信息。
7.根据权利要求1至4中任一项所述的操作系统,其特征在于,
所述结束步骤还包括识别所述待接入可挂载设备并保存所识别到的信息。
8.根据权利要求1至4中任一项所述的操作系统,其特征在于,
所述操作系统为Linux操作系统;以及
通过修改Linux操作系统的mount命令所对应的处理来执行所述接入操作。
9.根据权利要求1至4中任一项所述的操作系统,其特征在于,
所述判断步骤中,还判断所述待接入可挂载设备是否为预设关键设备,如果是,则接入所述待接入可挂载设备。
10.一种智能信息设备,其特征在于,所述智能信息设备中内置了根据权利要求1至4中任一项所述的操作系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110415524.3A CN102567667B (zh) | 2011-12-13 | 2011-12-13 | 一种智能信息设备及其操作系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110415524.3A CN102567667B (zh) | 2011-12-13 | 2011-12-13 | 一种智能信息设备及其操作系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102567667A true CN102567667A (zh) | 2012-07-11 |
CN102567667B CN102567667B (zh) | 2015-07-01 |
Family
ID=46413050
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110415524.3A Active CN102567667B (zh) | 2011-12-13 | 2011-12-13 | 一种智能信息设备及其操作系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102567667B (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102830970A (zh) * | 2012-08-10 | 2012-12-19 | 深圳市共进电子股份有限公司 | 一种适用于Linux嵌入式系统的热插拔处理方法 |
CN103019653A (zh) * | 2012-11-27 | 2013-04-03 | 康佳集团股份有限公司 | 一种基于linux系统的内核消息分发方法 |
CN103544047A (zh) * | 2013-10-25 | 2014-01-29 | 华为技术有限公司 | 云系统数据管理方法 |
WO2014180244A1 (zh) * | 2013-11-20 | 2014-11-13 | 中兴通讯股份有限公司 | 外部设备控制方法及装置 |
CN104484611A (zh) * | 2014-11-10 | 2015-04-01 | 福建联迪商用设备有限公司 | 一种Android系统的分区挂载管控方法及装置 |
CN105207830A (zh) * | 2014-06-11 | 2015-12-30 | 腾讯科技(深圳)有限公司 | 一种终端信息的检测方法、装置及终端 |
CN109101281A (zh) * | 2018-07-10 | 2018-12-28 | 厦门亿联网络技术股份有限公司 | 一种通用的热插拔检测方法 |
CN109145652A (zh) * | 2018-08-29 | 2019-01-04 | 郑州云海信息技术有限公司 | 一种Linux系统下移动介质接入控制系统及方法 |
CN110221991A (zh) * | 2018-03-02 | 2019-09-10 | 中标软件有限公司 | 计算机外围设备的管控方法及系统 |
CN113676340A (zh) * | 2020-05-15 | 2021-11-19 | 广州汽车集团股份有限公司 | 一种sdio通信异常的监测方法、架构及计算机可读存储介质 |
CN115314448A (zh) * | 2022-08-11 | 2022-11-08 | 北京百度网讯科技有限公司 | 用于接入云网络的方法和装置、电子设备、计算机介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101488114A (zh) * | 2009-02-18 | 2009-07-22 | 北京飞天诚信科技有限公司 | Linux系统下USB设备的处理方法 |
US20090205043A1 (en) * | 2008-02-12 | 2009-08-13 | Fuji Xerox Co., Ltd. | Information processing system, information processing method, and computer readable medium |
CN101751524A (zh) * | 2008-12-04 | 2010-06-23 | 联想(北京)有限公司 | 一种计算机外接设备管理装置、方法及计算机 |
-
2011
- 2011-12-13 CN CN201110415524.3A patent/CN102567667B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090205043A1 (en) * | 2008-02-12 | 2009-08-13 | Fuji Xerox Co., Ltd. | Information processing system, information processing method, and computer readable medium |
CN101751524A (zh) * | 2008-12-04 | 2010-06-23 | 联想(北京)有限公司 | 一种计算机外接设备管理装置、方法及计算机 |
CN101488114A (zh) * | 2009-02-18 | 2009-07-22 | 北京飞天诚信科技有限公司 | Linux系统下USB设备的处理方法 |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102830970A (zh) * | 2012-08-10 | 2012-12-19 | 深圳市共进电子股份有限公司 | 一种适用于Linux嵌入式系统的热插拔处理方法 |
CN102830970B (zh) * | 2012-08-10 | 2016-04-27 | 深圳市共进电子股份有限公司 | 一种适用于Linux嵌入式系统的热插拔处理方法 |
CN103019653A (zh) * | 2012-11-27 | 2013-04-03 | 康佳集团股份有限公司 | 一种基于linux系统的内核消息分发方法 |
CN103019653B (zh) * | 2012-11-27 | 2018-02-06 | 康佳集团股份有限公司 | 一种基于linux系统的内核消息分发方法 |
WO2015058724A1 (zh) * | 2013-10-25 | 2015-04-30 | 华为技术有限公司 | 云系统数据管理方法 |
CN103544047B (zh) * | 2013-10-25 | 2017-01-04 | 华为技术有限公司 | 云系统数据管理方法 |
USRE49601E1 (en) | 2013-10-25 | 2023-08-08 | Huawei Cloud Computing Technologies Co., Ltd. | Cloud system data management method and apparatus |
US10235197B2 (en) | 2013-10-25 | 2019-03-19 | Huawei Technologies Co., Ltd. | Cloud system data management method and apparatus |
CN103544047A (zh) * | 2013-10-25 | 2014-01-29 | 华为技术有限公司 | 云系统数据管理方法 |
WO2014180244A1 (zh) * | 2013-11-20 | 2014-11-13 | 中兴通讯股份有限公司 | 外部设备控制方法及装置 |
CN104657690A (zh) * | 2013-11-20 | 2015-05-27 | 中兴通讯股份有限公司 | 外部设备控制方法及装置 |
CN105207830A (zh) * | 2014-06-11 | 2015-12-30 | 腾讯科技(深圳)有限公司 | 一种终端信息的检测方法、装置及终端 |
CN104484611B (zh) * | 2014-11-10 | 2018-12-21 | 福建联迪商用设备有限公司 | 一种Android系统的分区挂载管控方法及装置 |
CN104484611A (zh) * | 2014-11-10 | 2015-04-01 | 福建联迪商用设备有限公司 | 一种Android系统的分区挂载管控方法及装置 |
CN110221991B (zh) * | 2018-03-02 | 2023-04-07 | 中标软件有限公司 | 计算机外围设备的管控方法及系统 |
CN110221991A (zh) * | 2018-03-02 | 2019-09-10 | 中标软件有限公司 | 计算机外围设备的管控方法及系统 |
CN109101281A (zh) * | 2018-07-10 | 2018-12-28 | 厦门亿联网络技术股份有限公司 | 一种通用的热插拔检测方法 |
CN109101281B (zh) * | 2018-07-10 | 2021-07-02 | 厦门亿联网络技术股份有限公司 | 一种通用的热插拔检测方法 |
CN109145652A (zh) * | 2018-08-29 | 2019-01-04 | 郑州云海信息技术有限公司 | 一种Linux系统下移动介质接入控制系统及方法 |
CN113676340A (zh) * | 2020-05-15 | 2021-11-19 | 广州汽车集团股份有限公司 | 一种sdio通信异常的监测方法、架构及计算机可读存储介质 |
CN115314448A (zh) * | 2022-08-11 | 2022-11-08 | 北京百度网讯科技有限公司 | 用于接入云网络的方法和装置、电子设备、计算机介质 |
CN115314448B (zh) * | 2022-08-11 | 2023-12-05 | 北京百度网讯科技有限公司 | 用于接入云网络的方法和装置、电子设备、计算机介质 |
Also Published As
Publication number | Publication date |
---|---|
CN102567667B (zh) | 2015-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102567667B (zh) | 一种智能信息设备及其操作系统 | |
US8484327B2 (en) | Method and system for generic real time management of devices on computers connected to a network | |
US7380267B2 (en) | Policy setting support tool | |
US8402269B2 (en) | System and method for controlling exit of saved data from security zone | |
CN104318171B (zh) | 基于权限标签的Android隐私数据保护方法及系统 | |
CN109643356B (zh) | 阻止网络钓鱼或勒索软件攻击的方法和系统 | |
KR101308859B1 (ko) | 임시 관리자 권한 부여 기능을 가진 단말기 및 이를 이용한 임시 관리자 권한 부여 방법 | |
US20110239306A1 (en) | Data leak protection application | |
US20070180257A1 (en) | Application-based access control system and method using virtual disk | |
US20080104705A1 (en) | Setting group policy by device ownership | |
US20090119772A1 (en) | Secure file access | |
JP4895731B2 (ja) | 情報処理装置、周辺装置、およびプログラム | |
Vecchiato et al. | The perils of Android security configuration | |
EP4006758B1 (en) | Data storage apparatus with variable computer file system | |
KR101056423B1 (ko) | 로그인된 계정권한 제어를 이용한 프로그램 실행관리 방법 및 기록매체 | |
CN113127823B (zh) | 一种本地串口登录和权限的管理方法、系统及介质 | |
JP2002304231A (ja) | コンピュータシステム | |
US20130263278A1 (en) | Method and apparatus for controlling operations performed by a mobile co | |
US8356348B2 (en) | Computer system with electronic lock | |
US11983288B1 (en) | Operating system enhancements to prevent surreptitious access to user data files | |
CN111506893A (zh) | 一种外部设备管理方法、装置、电子设备及存储介质 | |
CN118708114A (zh) | 存储外设的访问控制方法、装置、电子设备及存储介质 | |
JP4636040B2 (ja) | ファイル管理システム及びファイル管理方法、並びにファイル管理プログラム | |
CN118504024A (zh) | 数据保护系统 | |
CN114969676A (zh) | 权限管理方法、权限管理装置、存储介质与电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |