CN102598015A - 通过存储设备实施文件保护策略 - Google Patents

通过存储设备实施文件保护策略 Download PDF

Info

Publication number
CN102598015A
CN102598015A CN2010800496473A CN201080049647A CN102598015A CN 102598015 A CN102598015 A CN 102598015A CN 2010800496473 A CN2010800496473 A CN 2010800496473A CN 201080049647 A CN201080049647 A CN 201080049647A CN 102598015 A CN102598015 A CN 102598015A
Authority
CN
China
Prior art keywords
file
memory device
protection strategy
main process
process equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010800496473A
Other languages
English (en)
Other versions
CN102598015B (zh
Inventor
R.西拉
M.霍尔兹曼
A.施米尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Western data Israel Limited
Original Assignee
SanDisk IL Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SanDisk IL Ltd filed Critical SanDisk IL Ltd
Publication of CN102598015A publication Critical patent/CN102598015A/zh
Application granted granted Critical
Publication of CN102598015B publication Critical patent/CN102598015B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

对存储在存储设备中的每个文件使用在此被称为“实施位”的文件特征。如果与存储的文件相关的保护详情被允许改变,将该实施位设为第一值,且如果保护详情或属性不要被改变,则将实施位设为第二值。当存储设备被连接于主机设备时,存储设备响应于主机设备发出的文件系统读取命令,向主机设备提供用于每个存储的文件的共同形成“文件保护策略”的保护详情和实施位,以通知主机设备关于存储设备中允许其保护详情被未授权的用户或设备随意改变的文件、以及不允许其保护详情被未授权的用户或设备随意改变的文件。

Description

通过存储设备实施文件保护策略
技术领域
本发明大体上涉及存储设备,且更具体地,涉及一种用于对存储在这种设备上的文件实施文件保护策略的方法,并涉及使用此文件保护策略实施方法的设备。
背景技术
计算机文件可以通过定义使用、访问或耗用(consume)文件的方式的关联的文件保护策略而被存储在存储设备中。例如,文件保护策略可以保护持有需要被保护的文件的一部分的特定存储器块。在另一个例子中,通过将称为“文件特性”的文件属性设为特定值来定义的文件保护策略来定义用于使用、访问或耗用文件的方式。用户可选的一些文件特性,给予用户一种基本的保护方式以保护文件避免特定的存储操作(例如,“读/写”)。用户可选的文件特性允许用户在使能和禁用关联的文件之间切换。通过文件特性的细节来定义提供给文件的保护类型。例如,如果用户(比如,通过勾选或点击)选择了称为“只读”的文件特性,与存储该文件的存储设备一起操作的主机设备允许用户读取文件而不是删除、修改或覆盖它。如果用户选择了称为“隐藏”的另一个用户可选文件特性,则对(其他)用户隐藏该文件。“存档”、“索引”、压缩”、和“加密”是另外的用户可选文件特性的例子。
典型地,如果主机设备的用户想要使用存储在存储设备中的文件,主机设备检查与该文件关联的文件保护策略。例如,如果该保护策略由文件特性定义,则可以检查与该文件相关的文件特性的值,并仅依据有关文件特性的值或状态来允许用户使用该文件。即,如果用户试图对文件进行文件特性不允许的操作,主机设备阻止进行此用户操作。因此,主机设备可被认为提供了用户和文件之间的保护层。但是,因为主机设备传统地许可文件特性的改变,因此,通过用户自主改变文件特性的值或通过与存储设备一起操作的主机设备,由主机设备提供的保护层可能被轻易地破坏。主机设备可能不经意地覆盖文件保护策略的一部分或者相关的数据。如果这样的数据被覆盖,文件保护策略的值可能从“保护”值修改为“不保护”值。
与文件保护策略有关的关于使用文件特性的另一问题是,文件特性传统地被保持在存储设备内的文件系统中。由于主机设备可能只保护文件特性的值不受通过文件系统与存储设备交互的应用的影响,因此在文件系统中存储文件特性是有问题的。即,如果应用想要在存储设备中写数据,主机设备决定在哪里存储它,且因为主机设备从文件系统可知文件特性的存储位置,因此,主机设备不会覆盖该文件特性。但是,一些管理应用可能直接而不通过(即,使用)存储设备的文件系统来向存储设备内的(多个)存储器块写数据。这是有问题的,因为如果文件系统路径被绕开,则主机设备无法控制文件被写入在该存储设备中哪里。缺乏这种控制使得文件特性易受由这种应用进行的存储操作影响。
因此,有必要解决文件特性易受对存储设备进行存储操作的应用影响的问题。还有必要保护文件特性免受未授权设备和用户改变。
发明内容
从上述来看,提供一种机制以保护在存储设备中的文件保护详情(particulars)以便实施由这些详情定义的保护策略将是有益的。保护该保护机制本身免受不希望的改变同样将是有益的。设计多个实施例以实现这些保护,在此提供了其例子。
为解决上述问题,对存储在存储设备中的每个文件使用在此称为“实施位(enforcement bit)”的新文件特性。如果与存储在存储设备中的文件相关联的保护详情或者属性(例如,文件特性)允许(例如,通过主机设备)被改变,则该实施位被设为第一值(例如,“0”或“禁用(OFF)”),且如果保护详情或者属性不要被改变,该实施位被设为第二值(例如,“1”或“启用(ON)”)。当存储设备连接于主机设备时,响应于主机设备发出的文件系统读取命令,存储设备向主机设备提供用于每个存储的文件的共同形成“文件保护策略”的保护详情和实施位,以告知主机设备有关该存储设备中的允许(即,通过每个用户和主机设备)随意改变其保护详情的文件、以及不允许由未授权用户或设备改变其保护详情的文件。
附图说明
被合并在此并成为本说明书的一部分的附图例示了多个实施例,其中这些例子不是限制性的。将理解,为了例示的简化和明了,以下参考的图中示出的元件不一定按比例绘制。而且,在适当考虑的情况下,可以在附图直接重复附图标记来指示类似、对应或类比的元件。在附图中:
-图1是根据一个实施例的一种存储设备的方块图;
-图2示出根据一个实施例的在存储设备的文件系统中的实施位的位置;
-图3示出根据一个实施例的用于设置在存储设备中的实施位为“禁用”/“启用”的主机命令的结构;
-图4示出根据一个实施例的用于保护存储在存储设备内的一定范围的存储器块的文件保护策略的主机命令的结构;
-图5示出根据一个实施例的用于保护存储在存储设备内的一定范围的存储器字节的指示(即,实施位)的主机命令的结构;
-图6是根据一个实施例的用于用文件保护策略更新存储设备的方法。
-图7是根据一个实施例的用于通过主机设备使用文件保护策略的方法;以及
-图8是根据另一个实施例的用于通过主机设备使用文件保护策略的方法。
具体实施方式
以下的描述提供了多个示例实施例的各种细节。但是,此描述并非为了限制权利要求的范围,而是说明本发明的各种原理和实践它的方式。
在整个公开中提及文件特性作为保护详情的示例。但是,也可以使用其他保护详情。例如,保护定义(protection-defining)数据可以被存储在存储设备中的专用位置中,而不是在文件系统中的专用位置中。
如上文所说明的,由主机设备处理的文件保护策略易受不经意的改变影响。对此问题的一种解决方案包括在存储设备中增加第二保护“层”,并通知与该存储设备一起操作的主机设备有关该第二保护层,且该存储设备实施所述第二保护层。如果所述新保护层被加到存储设备、且与存储设备一起操作的主机设备不能实施该文件保护策略,或它忽视、误用或抵触文件保护策略,则所述存储设备实施它。
所述新保护层可以用多种方式实现。例如,其可以通过增加和使用新的文件特性、或者在此被称为“实施位”的新的指示来实现。所述实施位向存储设备指示,且在向主机设备发送通知后也向主机设备指示,而不论文件保护策略是否要被实施。如果文件保护策略不要被实施,这意味着允许文件保护策略的改变、不论是由主机设备还是主机设备的用户进行的改变。
实施位的值(仅)可由管理实体在第一值或状态(例如,“0”或“禁用”)和第二值或状态(例如,“1”或“启用”)之间切换。通过使用第一值(或者通过处于第一状态),存储设备实施文件保护策略;即,其不允许文件保护策略的改变。通过使用第二值(或者通过处于第二状态),存储设备不实施文件保护策略;即,其忽视文件保护策略并允许它被改变。
“被存储设备实施”意味着,存储设备拒绝或忽视未授权设备的改变(实施的)文件保护策略的任何属性的任何企图。每个文件都存在一个文件保护策略和一个实施位,且取决于有关文件是否必须被保护,每个实施位可以具有两个值或两个状态、“禁用”和“启用”中的一个。实施位的值由被信任方(trusted party)(例如,管理实体)设定,其可被主机设备读取,但不可被其或通过其改变。
实施位被存储在存储设备内的文件系统中,且可通过该文件系统访问该实施位,以便允许主机设备读取实施位,且在存储设备中保护它们自己免受未授权改变。
文件分配表(“FAT”)是一种计算机文件系统结构,其被广泛地用于许多计算机系统和许多存储器卡上。许多操作系统支持FAT文件系统,这使得它成为存储器卡的有用格式,并且是在操作系统之间共享数据的便捷方式。FAT文件系统包括四个不同部分。第一部分包含保留扇区。第一保留扇区(sector 0)是引导扇区,其通常包含该操作系统的引导加载器代码(boot loader code)。第二部分包含该FAT区。FAT区典型地包含FAT的两个备份,用于冗余。这些FAT的备份是数据区域的图(map),而且它们指示哪些存储器簇(cluster)由文件和目录使用。第三部分包含根目录区。根目录区包括目录表,其存储关于位于根目录中的文件和目录的信息。根目录区域仅由FAT12和FAT16使用。FAT32在数据区中存储根目录、和文件及其他目录。第四部分包含数据区。数据区是存储真实文件和目录数据的地方。可以通过简单地在FAT中增加对文件的链(chain)的更多链接(link)来任意地增加文件和子目录的大小(只要有空闲的存储器簇)。FAT32典型地将根目录表保持在簇号2中,该簇号2是数据区的第一存储器簇。
目录表是特殊的一类文件,其表示一种目录。在FAT32系统中的目录表内存储的每个文件或目录由该表中的32字节条目(entry)表示。每个表条目保持名字、扩展名(extension)、文件特性(“存档”,“目录”,“隐藏”、“只读”、“系统”和“卷”)、创建的日期和时间、文件/目录的数据的第一簇的地址和最后地、文件/目录的大小。每个目录条目中的第十二字节包括表示文件特性的八个位,如下:位0表示“只读”特性,位1表示“隐藏”特性;位2表示“系统”特性;位3表示“卷标签”特性;位4表示“子目录”特性;位5表示“存档”特性;位6表示“设备”特性(仅供内部使用);位7是“未使用”位。在一个实施方式中,传统地不被使用的文件特性位6可以被用作实施位。(注意:可以使用另一空闲位、位7,来取代位6。)
图1是根据一个实施例的存储设备100的方块图。存储设备100包括用于存储文件的存储器110和可用来访问存储文件的存储设备100的文件系统114。
存储设备100还包括用于管理存储器110的存储器控制器120,和用于与管理实体140和(不同时)与主机设备150交换数据/信息和命令的主机接口130。管理实体140可以是服务提供者或内容提供者等。主机设备150可以是应用、数码相机、蜂窝电话等。管理实体140通过主机接口130发送142一个或更多文件112以及存储该文件到存储器110中的(多个)命令到存储器控制器120。管理实体140还发送142文件保护策略到存储设备100,且存储器控制器120用该文件保护策略来更新文件系统114。或者,管理实体140将文件系统114以及已包含或嵌入其中的文件保护策略整个写入存储器控制器120中。在116示出的文件保护策略包括用于每个存储的文件的文件保护详情,以及可能地用于存储在存储器110中的文件的文件保护详情。例如,文件保护详情160关于文件118(文件保护详情160与文件118的关联通过虚线118示出)。即,如果使用文件保护详情160;即,它们被“启用(turn on)”、激活(activate)或使能(enable),文件118由它们保护,这意味着,文件118仅可以以文件保护详情160规定的方式被访问、使用或耗用。如果文件保护详情160未被使用;即,它们被“禁用(turn off)”,中止(deactivated)或禁止(disabled),文件118不被它们保护,这意味着,文件118可以忽视文件保护详情160的细节而被访问、使用或耗用。文件保护信息160的内容取决于该文件保护策略,且其由可以是应用或外部设备的管理实体140预先确定。
管理实体140可以确定存储在存储器110中的一些文件应当以有关文件保护详情规定的方式来保护,而其他文件不应当被保护。与上述说明一致,关于使能和禁止文件保护详情160,取决于哪个文件应当被保护以及哪个文件不应当被保护,每个文件的文件保护策略被管理实体140使能或被其禁止。
为了允许存储器控制器120“知道”与特定文件的关联特定文件保护策略是否要对该特定文件实施,管理实体140将对应的值(例如,“启用”)设置给在文件系统114内的、与特定文件保护策略和特定文件唯一地相关联的实施位。通过设为“启用”的实施位,存储器控制器120“知道(即,实施位指示)”它必须对文件实施的该文件保护策略。如果实施位被设为“禁用”,存储器控制器120知道它应当忽视该文件保护策略。不允许非管理实体(例如,主机设备150)对文件保护策略116的改变。
管理实体140设置文件的文件特性为特定状态,并随后在存储器110中存储文件和相关文件特性。被信任设备140可额外地发送命令给存储器控制器120以实施特定文件的文件特性且不允许主机150、或者主机设备150的用户去改变它们中的任意一个。
因此,存储器控制器120被配置以接收142来自管理实体140的命令,以实施从文件112选择的特定的一个或多个文件的文件特性。响应于来自管理实体140的一个或多个命令,存储器控制器120通过将对应的实施位从“禁用”状态切换到“启用”状态,来实施每个所选文件的文件特性,其中,在“禁用”状态中,可由或通过主机设备(例如,主机设备150)来更改有关文件特性,在“启用”状态中,存储器控制器120禁止由或通过主机设备更改有关文件特性。
在从管理实体140上断开存储设备100并将存储设备100与主机设备150接口时,存储器控制器120通知152主机设备150有关通过存储器控制器120实施其文件特性的该文件(例如,文件112中的一个或多个)。存储器控制器120通知主机设备150有关这种文件以防止主机设备150错误地将错误命令发送给它而改变被存储器控制器120实施的文件特性。由存储器控制器120实施的文件特性可被认为是“被保护的文件特性”,因为如果改变它们的命令源自不被信任的设备(例如,主机设备150),则存储器控制器120不允许改变它们,这与源自例如管理实体140的被信任设备的改变命令相反。
通过连接存储设备100与主机设备150,主机设备150从存储设备100读取文件系统114,以承担(assume)文件系统的控制。由主机设备150读取文件系统114还意味着读取文件系统114的目录表和存在于该目录表中的实施位。存储器控制器120响应于主机的读取文件系统114的命令的处理被认为是通过存储器控制器120通知主机设备150有关将被使用的文件保护策略,或通知主机设备150有关其文件保护详情(例如,文件特性)将被保护以避免改变的文件。换句话说,存储器控制器120通过向主机设备150展示整个目录表的视图,其中,根据哪些文件的特性由存储器控制器120实施/保护以及哪些文件的特性没有来设置一些实施位为“禁用”和(可能地)设置一些实施位为“启用”,来通知主机设备150有关其文件特性被保护的文件。文件保护详情160可以存在于该目录表中。被查看的目录表在主机设备150中示出,如目录表156。
主机设备150的用户可以以传统的方式看到常规的文件特性。实施位可由主机设备150识别,但是对用户不可见。因此,在不知道特定文件的文件特性被存储器控制器120实施的情况下,用户可能想要改变它的值或者状态,例如,将文件特性的状态从由管理实体140为了保护而选择的“只读”改变为“读-写”。但是,可以向主机设备150提供装置(例如,软件应用154)以识别实施位的状态并相应地对其反应:如果有关位被设为“启用”,阻止发送错误命令到存储设备100以改变被保护的文件特性,并且(假定该位被设为“启用”),如果主机设备的用户发出了这样的命令,则向用户发送警告消息,例如,“该文件特性不可改变!”。当由存储器控制器120执行时,应用112进行由主机设备150实行的处理、进程(procedure)、确定等,如在此所描述的。
图2示出了根据一个实施例的目录表116。图2结合图1来描述。目录表116作为更大的目录表的一部分,包括存储于存储器110中的每个文件的条目,诸如用户可耗用/可使用的文件(例如,微软WORD文件,视频文件、音乐文件、图片文件等)、系统文件、应用文件或通过其可访问(即,读取、检索)相关文件的数据的目录文件。此外,每个目录表116中的每个条目包含有关文件的文件特性专有的八个位的状态。例如,目录表116包括用于文件“F1”的条目202、用于文件“F2”的条目204、用于文件“F3”的条目等。通过示例的方式,条目202中的通常表示文件特性“只读”的位0被设为“0”,表示文件特性“隐藏”的位1(也在条目202中)被设为“0”,表示文件特性“系统”的位2(也在条目202中)被设为“1”,等等。位0至位5可由主机或由主机的用户设置,而位6(在210示出)仅可由例如管理实体140的被信任设备设置。
当存储器控制器120接收保护特定文件的文件特性的命令时,它通过设置对应的实施位到“启用”来遵从该命令。通过示例的方式,关于文件“F1”的条目中的位6(即,文件“F1”的实施位)被设为“启用”,如上所说明的,这意味着主机设备和主机用户都不被允许改变从包括关于文件“F1”的位0到位5的值。同样地,关于文件“F2”的条目的位6(即,文件“F2”的实施位)被设为“启用”,这意味着主机设备和主机用户都不被允许改变从关于文件“F2”的位0到位5的值。文件“F3”的位6被设置为“0”,这意味着主机设备或它的用户被允许改变从有关文件“F3”的位0到位5的值。
如上所说明的,如果相关实施位被设为“启用”,存储器控制器120不允许文件特性的改变。但是,主机设备150可在存储器110中写合法数据,且当这种数据被写入时,它可能不经意地覆盖一个或多个实施位。因此,管理实体140也发送单独的命令给存储器控制器120以保护实施位免受不期望的改变。下面所描述的图5示出了示例命令,管理实体可发送到存储设备以保护实施位。
图3示出了根据一个实施例的示例的命令300,其中,管理实体将该命令300发送到存储设备以设置实施位为“启用”。命令300是用于设置指定的指示(即实施位)为“启用”或为“禁用”的存储器控制器120的指令。存储设备可以接收与在存储设备中的文件数量相同数量的诸如命令300的命令;即,每个文件一个命令,或者仅仅用于设置指示为“启用”所必需的命令,或者仅仅用于设置一组指示为“启用”的一个命令。
命令300包括:“会话标识符”(“会话ID”)字段,其包括关于管理实体140和存储设备110之间的通信会话的ID相关的细节;“LBAID”字段,其包括包含该指示(即,实施位)的LBA存储器块的第一逻辑块(LBA)地址;“字节偏移量”字段,其指向包含该指示的有关LBA内的字节;和“文件特性”字段,其指示该指示应该被设定的值(例如,“启用”或“禁用”)。通过使用命令300,存储设备的存储器控制器(例如,存储器控制器120)识别用作“指示”的位的存储器位置,并设置那个位的值为指定的值。
如同在此说明的,文件可以通过使用文件保护策略来保护,且该文件保护策略可以被存储设备实施。但是,该文件保护策略和它由存储设备实施的指示必须被很好地保护,以确保该文件如意图地被保护。在图4和图5中示出对该文件保护策略和该指示的保护,其将在下面被描述。
图4示出根据一个实施例的示例的命令400,其中,管理实体发送该命令400到存储设备以保护存储在一定范围的LBA中的文件保护策略。命令400具有包括“会话标识符”(“ID”)字段的结构,该“会话标识符”(“ID”)字段包括关于被信任的设备(例如,管理实体140)和存储设备(例如,存储设备110)之间的通信会话的ID相关的细节、和关于保护在存储文件保护策略(的详情)的FAT的数据区域内的特定的LBA范围的存储器块的存储设备的存储器控制器(例如,存储器控制器120)的对应命令的ID相关的细节。为此,命令400的结构还包括“LBA起始地址”字段和“LBA结束地址”字段,它们分别为存储设备的存储器控制器指定FAT的数据区域内的LBA范围的第一LBA地址和最后LBA地址。通过使用命令400,存储设备的存储器控制器(例如,存储器控制器120)保护文件保护策略免受未授权的改变。如果文件保护策略被存储在散布的LBA地址(即,不在连续的LBA地址)中,则管理实体140可以为(即为了保护)每个LBA地址而发送类似于命令400的命令给存储设备。
在一个实施方式中,命令400只规定存储文件保护策略的存储器块的地址,且存储器控制器根据对应的指示位的值来保护这些存储器块的内容(即,该策略的详情)或者阻止保护它。或者,命令400也指示存储器控制器保护指定的存储器块的内容,而不管那个位的值。保护文件保护策略也包括通过保护含有该指示的存储器内的存储器字节来保护该有关的指示。
回到图2,示出目录表116仅包含特性位。但是,目录表116中的每个条目也包含帮助访问文件的目录数据。(注意:根据FAT机制(scheme),目录数据可被存储在FAT的根目录区或者在FAT的数据区中。)根据文件的目录路径的目录细节,可通过一个或多个目录对该文件进行访问,其中,每个目录具有与之关联的单独的目录表/文件。(注意:如果访问文件时涉及两个或更多目录,则第一目录被认为是“根目录”,且另外的目录被认为是“子目录”。)如果需要多个目录表来访问特定文件,该文件的根目录包含指向第一子目录表的指针;第一子目录表包含指向第二子目录表的指针,等等,且最后的子目录表包含指向该文件的数据的第一存储器地址的指针。
如果出于某种原因,被保护文件的真正目录路径被改变或删除,则即使该文件的数据和特性被保护,该文件也不能被访问。因此,如果文件由于它的目录路径被破坏而对于文件系统是“不可见的”,则没有必要使用文件保护策略来保护该文件。因此,管理实体140也可使用命令400、或类似命令来保护与被保护文件关联的目录数据(即,目录路径)以保护被保护文件的真正目录路径。管理实体140也可使用诸如命令400的命令以保护目录表内的关于受保护文件的整个(例如)32字节的条目。
图5示出根据一个实施例的示例性命令,其中,管理实体可发送该命令到存储设备以保护实施位。命令500具有如下结构,其包括“会话标识符”(“ID”)字段,其包括关于被信任设备(例如,管理实体140)和存储设备(例如,存储设备110)之间的通信会话的ID相关的细节和关于保护存储(即用作)这些指示的位的内容的对应命令的ID相关的细节。命令500的结构也包括“LBA地址”字段,其规定了(即对存储设备的存储器控制器)包括需要被保护的实施位的LBA地址;“字节起始地址”,其规定了需被保护的所规定LBA地址内的第一字节;和“字节结束地址”,其规定了需被保护的LBA地址内的最后字节。被保护的字节可仅包括一个指示位或多于一个指示位。通过使用命令500,存储设备的存储器控制器(例如,存储器控制器120)保护这些指示免受未授权改变。
图6是根据一个实施例的用于保护文件保护策略的方法。图6将结合图1描述。在步骤610,存储设备100从管理实体140接收保护存储于存储器110内的一个或多个文件(和可能地将要存储于存储器110内的一个或多个文件)的文件保护策略。文件保护策略可包括保护详情,或其可定义将被施加于所选文件的保护属性。该文件保护策略也可包括其值/状态指示是否将实施关于每个所选文件的保护详情或保护属性的实施位。
保护详情、或定义的保护属性可被传送到存储设备100作为保护策略文件。该保护策略文件可被照原样存储于存储器110中,或者保护策略文件的内容可被存储或嵌入于存储设备100的文件系统中。
实施位可通过如下方法之一被传送到存储设备100:(1)如果存储设备100包括含有设为无关值或状态的实施位的文件系统,则存储设备100可接收该文件保护策略为设置文件系统内相关实施位为“启用”的一个或多个命令;(2)如果存储设备100包括不包含实施位的文件系统,则其可接收含有被(例如,管理实体140)预设为相关值或状态的实施位的替代文件系统,和(3)如果存储设备100不包含文件系统,其可接收包括被预设为相关值或状态的实施位的文件系统。
依靠该用于传送文件保护策略到存储设备100的方法,在步骤620中,存储器控制器120执行命令以设置该文件系统内的实施位为正确值或者状态,或者将文件系统连同被设置为正确值或状态的实施位一起写入(即存储)到存储器110中。
在步骤630中,存储器控制器120响应于主机设备发送读取命令到存储设备以读取存储设备的文件系统,提供文件保护策略给主机设备150。通过提供文件保护策略给主机设备,存储器控制器120通知该主机设备该文件保护策略、以及该文件保护策略通过存储设备100实施。如果主机设备“理解”文件保护策略的意义,并遵从它,则它不会试图发送违背文件保护策略的存储命令给存储设备100。如果主机设备不理解文件保护策略的意义,它可能试图发送非法存储命令到存储设备100。但是,在第二种情况下,存储器控制器120阻止执行主机的命令以不违背文件保护策略。“理解文件保护策略的意义”指的是,理解如果实施位被设为“启用”,这意味着关于被存储于存储器100中的关联文件的保护详情或属性将不被改变,且改变任何保护详情或属性的试图都将失败;即,其会被拒绝或忽视。
主机设备可以是“遵从文件保护策略的”设备,或者不遵从的设备。在该主机设备是遵从文件保护策略的情况下使用文件保护策略的示例方法在图7中示出,其在下面被描述。在该主机设备是不遵从的情况下使用文件保护策略的示例方法在图8中示出,其也在下面被描述。
图7是根据一个实施例的使用文件保护策略的示例方法。图7将结合图1被描述。假设,存储设备100与主机设备150连接,且用户想要改变保护详情的当前状态,在这个例子中,该保护详情是存储在存储器110中的特定文件“x”的文件特性(例如,“只读”)。在步骤710中,主机设备150接收来自用户的改变特定文件的特定文件特性的状态的请求。
在步骤720中,主机设备150检查与该文件相关联的实施位。如果该实施位是“禁用”(在步骤730中示出为“N”),这意味着任何设备都被允许改变相关文件特性的状态,则在步骤740,主机设备150通过发送对应命令到存储器控制器120来改变文件特性的状态。如果实施位是“启用”(在步骤730中示出为“Y”),在步骤750中,主机设备150阻止导致文件特性改变的任何动作。在步骤760,主机设备150向该用户返回警告消息,例如“文件‘x’的文件特性不可改变”。
如上面所说明的,如上所说明的步骤710到760(含)涉及主机设备能解译实施位并相应地动作的情形。但是,传统的主机设备无法理解实施位的意义,因为实施位占据了在关联目录表中的传统地不使用的位。
图8是根据一个实施例的使用文件保护策略的示例方法。图8将结合图1被描述。假设,存储设备100与主机设备150连接,且用户想要改变的保护详情的当前状态,在这个例子中,该保护详情是存储在存储器110中的特定文件“x”的文件特性(例如,“只读”)。在步骤810中,主机设备150接收来自用户的改变特定文件的特定文件特性的状态的请求。在步骤820中,主机设备150发送改变文件特性的状态的命令到存储设备100。即,如果主机设备150接收改变文件特性的用户请求且主机设备150未被配置以响应实施位,则主机设备150在步骤820中发送改变文件特性的命令到存储器控制器120,而不管相关实施位的状态如何。如上所说明的,如果存储器控制器120接收来自主机设备150的改变保护特性的命令,其检查与该保护详情相关的实施位的状态,并且,如果是“启用”,则其拒绝该命令并发送出错消息到主机设备150。
在步骤830中,主机设备150接收来自存储器控制器120的关于该被拒绝的请求的出错消息。取决于主机设备150的性能,主机设备150可以通过在步骤840中返回一个出错消息给用户来响应于其从存储器控制器120处接收到的出错消息。或者,主机设备150可忽视来自存储器控制器120的该出错信息。
存储器控制器120可以是标准现货供应的芯片上系统(“SoC”)设备或者系统级封装(“SiP”)设备或者具有专用软件或应用(例如,应用122)的通用处理单元,其中当由存储器控制器120执行时,该专用软件或应用完成在此描述的配置、步骤、操作、确定和估算。或者,存储器控制器120可以是特定用途集成电路(“ASIC”),其通过使用硬件实现在此描述的配置、步骤、操作、确定和估算。
在这里使用冠词“一个”和“一”指的是根据上下文的一个或多于一个(即至少一个)的该冠词的语法对象。通过举例的方法,根据上下文,“一个元素”可以意味着一个元素或多于一个元素。此处使用的词“包括”意味着短语“包括但不限于”,并可与之交换使用。在此处使用词“或者”和“以及”意味着词“和/或”,并可与之交换使用,除非上下文明确地指示其他意思。在此处使用术语“例如”意味着短语“例如但不限于”,并可与之交换使用。
注意,前述是关于多种类型的大容量存储设备,例如存储卡、SD驱动的闪存卡、闪存设备、连同通用串行总线(“USB”)接口一起提供的“钥匙盘”(disk on key)设备、以及USB闪存盘(flash drive)(“UFD”)、多媒体卡(“MMC”)、安全数字卡(“SD”),迷你SD和微型SD等。
已经如此描述了本发明的示例性实施例,本领域技术人员将清楚,公开的实施例的修改将在本发明的范围之内。因而,替换的实施例可以包括更多模块、更少模块、和/或功能上等同的模块。因此,所附的权利要求的范围不被此处的公开所局限。

Claims (14)

1.一种用文件保护策略升级存储设备的方法,方法包括:
在连接于存储设备的管理实体中,执行以下步骤,
将文件保护策略与存储在存储设备中的文件相关联;
将所述文件保护策略以及关于所述文件保护策略是否将由所述存储设备实施的指示写入所述存储设备中。
2.如权利要求1所述的方法,其中所述文件保护策略由所述存储设备实施的指示被包括在所述存储设备上的文件系统内。
3.如权利要求2所述的方法,其中所述指示是在所述存储设备上的文件系统中的每个文件的位,且其中每个位根据是否向对应于该位的文件实施所述文件保护策略而被设置为“启用”或“禁用”状态。
4.如权利要求1所述的方法,其中所述文件保护策略由与所述文件相关的文件特征定义。
5.如权利要求1所述的方法,其中能够在验证对所述存储设备的管理时,将所述文件保护策略和所述指示写入所述存储设备中。
6.如权利要求1所述的方法,还包括传送命令到所述存储设备以保护存储设备内的含有所述文件或所述文件的一部分中的任意一种的存储器块、目录表中的关于所述文件的条目、和关于所述文件的目录路径的目录数据或其部分以避免写入操作。
7.如权利要求1所述的方法,其中所述文件保护策略和所述指示被写入所述存储设备的文件系统中。
8.如权利要求7所述的方法,其中所述文件系统是文件分配表(FAT),其包含具有用于存储在所述存储器中的每个文件的条目的目录表,其中每个条目包含相关文件的文件保护策略和对所述主机设备的所述文件保护策略由所述存储设备实施的指示。
9.一种由主机设备使用文件保护策略的方法,所述方法包括:
在连接于存储设备的主机设备中,执行如下步骤,该存储设备具有包括用于保护存储在所述存储设备中的文件的文件保护策略的文件系统,
从所述存储设备中读取所述文件系统;
检查所述指示是被设为“启用”还是“禁用”;
如果所述指示被设为“禁用”,使能所述文件保护策略的改变,以及
如果所述指示被设为“启用”,仅在存储操作由所述文件保护策略允许的情况下,对所述文件进行存储操作,或使能这种操作。
10.一种可连接于存储设备的管理实体,所述主机设备包括:
文件系统,包括一种用于保护存储于存储设备中的文件的文件保护策略;
处理器,配置为,
如果所述文件保护策略的改变被允许,设置所述文件系统中的指示为第一值,且
如果所述文件保护策略的改变不被允许,设置所述指示为第二值,由此允许所述存储设备通知与所述存储设备一同操作的主机设备所述文件保护策略是否能够被改变;且
将所述文件系统写入所述存储设备中。
11.如权利要求10所述的管理实体,其中所述文件系统是文件分配表(FAT),包含具有存储于存储器中的每个文件的条目的目录表,其中,每个条目包含所述相关文件的文件保护策略和对主机设备的所述文件保护策略由所述存储设备实施的指示。
12.如权利要求10所述的管理实体,其中所述处理器还被配置以传送命令到所述存储设备,以保护所述存储设备内的含有所述文件或所述文件的一部分中的任何一种的存储器块、目录表中的关于所述文件的条目、和关于所述文件的目录路径的目录数据或其部分以避免写入操作。
13.一种可连接于存储设备的主机设备,所述存储设备包括(1)用于保护文件的文件保护策略和(2)关于对存储于所述存储设备中的文件施加文件保护策略的指示,所述主机设备包括:
控制器,被配置以,
从所述存储设备读取所述文件系统;
检测所述指示的状态;
如果所述指示被设为“禁用”,使能所述文件保护策略的改变,以及
如果所述指示被设为“启用”,阻止改变所述文件保护策略。
14.如权利要求13所述的主机设备,其中所述文件系统是文件分配表(FAT),包含具有存储于存储器中的每个文件的条目的目录表,其中,每个条目包含所述相关文件的文件保护策略和对主机设备的所述文件保护策略由所述存储设备实施的指示。
CN201080049647.3A 2009-11-03 2010-06-28 通过存储设备实施文件保护策略 Active CN102598015B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US25767509P 2009-11-03 2009-11-03
US61/257,675 2009-11-03
US12/775,962 2010-05-07
US12/775,962 US20110107393A1 (en) 2009-11-03 2010-05-07 Enforcing a File Protection Policy by a Storage Device
PCT/US2010/040212 WO2011056268A1 (en) 2009-11-03 2010-06-28 Enforcing a file protection policy by a storage device

Publications (2)

Publication Number Publication Date
CN102598015A true CN102598015A (zh) 2012-07-18
CN102598015B CN102598015B (zh) 2015-12-16

Family

ID=43926817

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080049647.3A Active CN102598015B (zh) 2009-11-03 2010-06-28 通过存储设备实施文件保护策略

Country Status (6)

Country Link
US (1) US20110107393A1 (zh)
EP (1) EP2497049A1 (zh)
KR (1) KR20120113702A (zh)
CN (1) CN102598015B (zh)
TW (1) TW201117039A (zh)
WO (1) WO2011056268A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI451248B (zh) * 2012-01-13 2014-09-01 Phison Electronics Corp 資料保護方法、記憶體控制器與記憶體儲存裝置
CN106407831A (zh) * 2015-07-31 2017-02-15 中兴通讯股份有限公司 文件保护方法、装置及移动终端
CN114048469B (zh) * 2022-01-10 2022-06-14 荣耀终端有限公司 目录操作管理方法、电子设备及可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1419207A (zh) * 1996-10-16 2003-05-21 佳能株式会社 图象数据的文件管理系统
US20050086447A1 (en) * 2003-10-16 2005-04-21 Fujitsu Limited Program and apparatus for blocking information leaks, and storage medium for the program
US20060010301A1 (en) * 2004-07-06 2006-01-12 Hitachi, Ltd. Method and apparatus for file guard and file shredding
US20070271472A1 (en) * 2006-05-21 2007-11-22 Amiram Grynberg Secure Portable File Storage Device

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7660902B2 (en) * 2000-11-20 2010-02-09 Rsa Security, Inc. Dynamic file access control and management
US7454788B2 (en) * 2001-04-26 2008-11-18 International Business Machines Corporation Method for adding and enforcing enhanced authorization policy on devices in computer operation systems
US6904493B2 (en) * 2002-07-11 2005-06-07 Animeta Systems, Inc. Secure flash memory device and method of operation
US7395420B2 (en) * 2003-02-12 2008-07-01 Intel Corporation Using protected/hidden region of a magnetic media under firmware control
JP4734986B2 (ja) * 2005-03-23 2011-07-27 日本電気株式会社 外部記憶媒体管理システム、及び、外部記憶媒体の管理方法
US7526812B2 (en) * 2005-03-24 2009-04-28 Xerox Corporation Systems and methods for manipulating rights management data
JP2007133807A (ja) * 2005-11-14 2007-05-31 Hitachi Ltd データ処理システム、ストレージ装置及び管理装置
EP2074544A2 (en) * 2006-10-09 2009-07-01 SanDisk IL Ltd. Application dependent storage control

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1419207A (zh) * 1996-10-16 2003-05-21 佳能株式会社 图象数据的文件管理系统
CN1141655C (zh) * 1996-10-16 2004-03-10 佳能株式会社 图象数据的文件管理系统和方法
US20050086447A1 (en) * 2003-10-16 2005-04-21 Fujitsu Limited Program and apparatus for blocking information leaks, and storage medium for the program
US20060010301A1 (en) * 2004-07-06 2006-01-12 Hitachi, Ltd. Method and apparatus for file guard and file shredding
US20070271472A1 (en) * 2006-05-21 2007-11-22 Amiram Grynberg Secure Portable File Storage Device

Also Published As

Publication number Publication date
EP2497049A1 (en) 2012-09-12
WO2011056268A1 (en) 2011-05-12
US20110107393A1 (en) 2011-05-05
KR20120113702A (ko) 2012-10-15
CN102598015B (zh) 2015-12-16
TW201117039A (en) 2011-05-16

Similar Documents

Publication Publication Date Title
CN102598011B (zh) 通过存储器件增强文件保护策略的方法和存储器件
US9026683B1 (en) Command portal for executing non-standard storage subsystem commands
US8745277B2 (en) Command portal for securely communicating and executing non-standard storage subsystem commands
US9811678B2 (en) Method and system for transferring data and instructions through a host file system
EP1764721B1 (en) Apparatus and method for controlling access to an external memory
US20090164709A1 (en) Secure storage devices and methods of managing secure storage devices
US9152562B2 (en) Storage sub-system for a computer comprising write-once memory devices and write-many memory devices and related method
US7861311B2 (en) Apparatus and method of managing hidden area
US9477487B2 (en) Virtualized boot block with discovery volume
CN101526926B (zh) 数字密钥方法和系统
US20070028121A1 (en) Method of protecting confidential data using non-sequential hidden memory blocks for mass storage devices
CN102216998A (zh) 对非易失性存储器的控制的数据访问
JP5184041B2 (ja) ファイルシステム管理装置およびファイルシステム管理プログラム
US10310925B2 (en) Method of preventing metadata corruption by using a namespace and a method of verifying changes to the namespace
CN102598015A (zh) 通过存储设备实施文件保护策略
US20110271064A1 (en) Storage device and method for accessing the same
US20180239912A1 (en) Data security method and local device with switch(es)
CN102280134A (zh) 一种用于提高移动存储设备中数据安全的方法
CN114153396B (zh) 一种数据处理方法、装置、数据存储设备及终端设备
JP5241065B2 (ja) 外部メモリに貯蔵されたデータの変更の有無をチェックする装置及び方法
US20220374534A1 (en) File system protection apparatus and method in auxiliary storage device
JP2009181567A (ja) メモリカード及びそのアクセス方法とアクセスシステム
KR20020088571A (ko) 디지탈 파일 기록 및 액세스 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: Israel Kfar Saba

Patentee after: Western data Israel Limited

Address before: Israel saaba

Patentee before: SANDISK IL Ltd.