CN110633584B - 数据存储装置的控制 - Google Patents
数据存储装置的控制 Download PDFInfo
- Publication number
- CN110633584B CN110633584B CN201910541853.9A CN201910541853A CN110633584B CN 110633584 B CN110633584 B CN 110633584B CN 201910541853 A CN201910541853 A CN 201910541853A CN 110633584 B CN110633584 B CN 110633584B
- Authority
- CN
- China
- Prior art keywords
- storage device
- memory
- data
- user
- user profile
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000013500 data storage Methods 0.000 title claims abstract description 129
- 238000000034 method Methods 0.000 claims abstract description 54
- 238000003860 storage Methods 0.000 claims description 121
- 238000005192 partition Methods 0.000 claims description 44
- 238000012217 deletion Methods 0.000 claims description 9
- 230000037430 deletion Effects 0.000 claims description 9
- 238000012546 transfer Methods 0.000 claims description 9
- 238000007726 management method Methods 0.000 description 21
- 238000004891 communication Methods 0.000 description 7
- 230000008901 benefit Effects 0.000 description 6
- 230000009471 action Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012432 intermediate storage Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/14—Handling requests for interconnection or transfer
- G06F13/16—Handling requests for interconnection or transfer for access to memory bus
- G06F13/1668—Details of memory controller
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/42—Bus transfer protocol, e.g. handshake; Synchronisation
- G06F13/4282—Bus transfer protocol, e.g. handshake; Synchronisation on a serial bus, e.g. I2C bus, SPI bus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0637—Permissions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
- G06F3/0659—Command handling arrangements, e.g. command buffers, queues, command scheduling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2213/00—Indexing scheme relating to interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F2213/0042—Universal serial bus [USB]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Human Computer Interaction (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Toys (AREA)
- Refuse Collection And Transfer (AREA)
Abstract
提供了一种用于控制数据存储装置的方法,其包括:在检测(20)到用户使用装置时,确定(21)用户是否对应于与第一用户配置文件相关联的标识符,第一用户配置文件包括授权至少在数据存储装置的内存中写入和读取数据的访问权限;如果确定用户对应于与第一用户配置文件相关联的标识符,则根据第一用户配置文件控制(22)数据存储装置的使用;如果确定用户不对应于与第一用户配置文件相关联的标识符,则根据第二用户配置文件来控制(23)数据存储装置的使用,第二用户配置文件包括允许在数据存储装置的内存中写入数据的访问权限,并至少禁止在数据存储装备的内存中读取先前未由用户写入的数据。
Description
技术领域
本发明涉及一种控制数据存储装置的方法,以及实现该方法的装置。它特别适用于便携式数据存储装置,例如USB(Universal Serial Bus,通用串行总线)密钥、SD卡或可移动存储磁盘。
背景技术
无论是在专业部门还是在私人部门,目前通过网络和物理媒体交换数据是很常见的,这引起了有关数据保护和安全的问题,特别是在这种交换期间。
特别是,当用户希望通过共享一个USB密钥从第三方获取文件时,允许第三方访问已经存储在USB密钥上的文件可能会给他带来问题。
已知的软件解决方案是来自于苹果公司(Apple Inc.)的名为AirDrop(注册商标),其允许用户通过无线连接(或用于无线保真的WiFi)将数据上传到其它用户的手机、平板电脑或电脑上。
然而,这个软件解决方案要求无线连接可用,并且双方(提供数据的装置的用户和接收数据的装置的用户)都得激活这个特定的功能,这个功能仍然是专有的,并且仅限于苹果的生态系统。
发明内容
本发明的目的是至少部分地克服上述缺点。
本发明的另一个目的是提供一种易于使用的解决方案,同时寻找更广泛的受众,而不管所使用的生态系统。
根据第一方面,提供了一种用于控制数据存储装置的方法,包括:在用户通过连接到计算装置检测到装置的使用时,确定用户是否对应于与第一用户配置文件相关联的标识符,第一用户配置文件包括至少授权在数据存储装置的内存中写入和读取数据的访问权限;若确定用户对应于与第一用户配置文件关联的标识,则根据第一用户配置文件控制数据存储装置的使用;如果确定用户不对应于与第一用户配置文件相关联的标识符,则根据第二用户配置文件来控制数据存储装置的使用,并且至少禁止在数据存储装置的内存中读取先前未由用户写入的数据,第二用户配置文件包括允许在数据存储装置的内存中写入数据的访问权限。
因此,能够使用第一用户配置文件和第二用户配置文件来控制数据存储装置,提第一用户配置文件至少允许在数据存储装置的内存中写入和读取数据,第二用户配置文件用于至少禁止在装置的内存中读取先前未由具有第二配置文件的用户写入内存的数据。因此,具有第二用户配置文件的任何用户都可以在存储装置的内存中写入数据,但由于它们没有读取访问权限,因此除了用户自己写入的数据之外,不能查看先前写入存储装置的内存中的数据,这有利地保证了存储在存储装置的内存中的数据的机密性的保护,其对受限用户保密,而不对与第一用户配置文件相关联的用户保密,同时允许第二配置文件用户检查他或她在装置的内存中的写入,例如通过从图形用户界面查看这些写入。
所提出的解决方案还具有独立和通用的优点,特别是因为它不限于特定的生态系统,无论是从数据存储装置还是存储装置使用的计算装置的角度来看。
此外,所提出的解决方案允许通过利用能够是外部的、物理的并安全的存储装置来中间存储数据。这避免了在两个计算装置之间(例如在智能电话和个人计算机之间)直接传输数据,这并不是用户总是期望的情况,并且在两个计算装置之间不可能直接传输数据的情况下提供了非常有用的替代方案。
所提出的解决方案还有利地使得可以在多个用户之间共享数据或者传送与所有类型的内容(演示、照片、视频、记录等)相对应的数据,同时避免使用传送和/或在线共享服务,因为这些服务很耗时,具有数量限制,并且可能不被视为提供足够的数据安全性或隐私。因此,它提供了一种替代方案,可以大大降低数据被盗的风险以及泄露机密数据的风险。
在一个或多个实施例中,包括在第一用户配置文件中的访问权限进一步授权删除数据存储装置的内存中的数据,并且包括在第二用户配置文件中的访问权限进一步禁止删除数据存储装置的内存中的数据。在这种情况下,第一用户配置文件和第二用户配置文件被配置为彼此更加不同(并且由授予的许可分开)。两个配置文件之间的这种更大区别使得可以为第一配置文件的用户提供读取、写入和删除数据的权限,同时禁止第二配置文件用户删除数据存储装置的内存中的数据,包括他们本身已经写入内存中的数据,这有利于在第二配置文件用户使用装置期间增强第一配置文件用户的安全性。因此,从第一配置文件用户的角度来看,第二配置文件用户对装置的使用更受限制,因此更安全。例如,这有利地允许使用由不是第一配置文件的其他用户共享的第一配置文件用户拥有的装置,而在第一配置文件用户和装置的其他用户之间不存在任何信任关系。
在一个或多个实施例中,包括在第二用户配置文件中的访问权限禁止读取存储在数据存储装置的内存中的任何数据。因此,可以使用第一用户配置文件和第二用户配置文件来执行数据存储装置的控制,第一用户配置文件允许至少在数据存储装置的内存中写入和读取数据,第二用户配置文件以至少禁止读取存储在装置内存中的数据。具有第二用户配置文件的任何用户都可以将数据写入存储装置的内存,但由于它们没有读取访问权限,因此无论已经在存储装置的内存中写入数据的用户的用户配置文件(第一或第二配置文件)如何,它们都无法看到已写入存储装置的内存中的数据,这进一步增强了存储在存储装置的内存中的数据的机密性,其对除了与第一用户配置文件相关联的用户之外的用户保密。
在一个或多个实施例中,包括在第二用户配置文件中的访问权限仅授权在数据存储装置的内存中写入数据并访问关于存储装置的内存中的可用数据存储容量的信息。在这种情况下,第二配置文件用户在使用装置期间的安全性有利地甚至更大。例如,第二个配置文件用户只能查明存储装置的内存中是否有可用空间,并且如果有足够的空间可用,则将数据(例如存储文件)写入内存。
在一个或多个实施例中,包括在第二用户配置文件中的访问权限适用于数据存储装置的内存的预定义分区。因此,可以有利地在装置的内存空间中创建的内存分区(例如用作放置区)和可以由第二配置文件用户执行的操作之间定义对应关系,以便于管理存储装置的内存空间,以便考虑与第二用户配置文件相关联的访问权限。
在一个或多个实施例中,第二用户配置文件包括禁止访问关于存储在存储装置的内存中的数据的信息的访问权限。例如,第二用户配置文件包括禁止在显示装置上显示关于存储在存储装置的内存中的数据的信息的访问权限。因此,可以限制与第二用户配置文件相关联的访问权限以禁止(通过显示或经由另一用户界面)访问关于存储在装置的内存中的数据的信息,这有利地增强了在第二配置文件用户使用装置期间对第一配置文件用户的安全性,同时保护存储在存储装置的内存中的数据的机密性,对除了与第一用户配置文件相关联的用户之外的用户保密。
在一个或多个实施例中,第二用户配置文件包括授权访问关于存储装置的内存中的可用数据存储容量的信息的访问权限。这种情况有利地允许第二配置文件用户在考虑在其中写入数据之前知道存储装置的内存中是否存在任何可用空间,以便于所有用户管理装置的存储空间,从而防止例如以下情况,根据实施例,第二配置文件用户可能具有或不具有对装置的内存的读取访问权限,包括在内存的“丢弃区”中,并且当可用空间不足以写入数据时,用户开始在该装置的内存中写入数据。
在一个或多个实施例中,其中包括在第二用户配置文件中的访问权限仅授权在数据存储装置的内存中写入数据。然后,第二配置文件用户的访问权限有利地仅限于数据的写入,这最大化了在第二配置文件用户使用装置期间对第一配置文件用户的安全性,以及存储在存储装置的内存中的数据的机密性。例如,存储装置可以是安全存储介质(USB密钥,SD卡,可移动磁盘等),其仅授权一个配置文件的“所有者”可以读取、编辑和删除存储在其中的文件,并为其他只能在其中放置文件的人强制使用“访客”或“只写”模式。
在一个或多个实施例中,与第一用户配置文件相关联的标识符存储在数据存储装置的内存中。这有利于如所提出的那样控制装置,特别是在由至少部分地由除存储装置之外的装置执行这种控制的情况下,并且相比之下在其他实施例中允许装置的完全自主操作。
在一个或多个实施例中,用户和与第一用户配置文件相关联的标识符之间的对应关系的确定包括基于与第一用户配置文件相关联的标识符的用户标识。该用户和与第一用户配置文件相关联的标识符之间的对应关系的确定可以有利地进一步包括基于与第一用户配置文件相关联的标识符对用户的认证。该认证有利地使得可以在装置的使用期间加强安全性,尤其是在与第一用户配置文件相关联的权限非常开放(读取、写入(包括修改)、删除数据)的情况下。
根据另一方面,提供了一种数据存储装置,包括:处理器、内存和数据传输接口,当通信装置连接到所述计算装置时,数据传输接口与计算装置交换数据,其中,处理器被配置为实现根据本说明书中提出的实施例之一的用于控制数据存储装置的方法。
根据所选择的实施例,数据存储装置能够以USB密钥、SD卡、可移动存储盘等的形式实现。此外,数据传输接口不限于(例如其配置)特定计算装置或特定类型的计算装置。根据实施例,数据传输接口能够被配置为与不同的计算装置或不同类型的计算装置交换数据,例如计算机、个人计算机(PC)、平板电脑、智能电话、工业控制台、车辆仪表盘、相机等。
根据另一方面,提供了一种可移动数据存储装置,包括如上所述的数据存储装置,其中,数据传输接口是通用串行总线(USB)类型。
另一方面涉及一种计算机程序,其可加载到与处理器相关联的内存中,并且包括用于在由处理器执行所述程序期间实现本说明书中提出的方法的代码部分。
另一方面涉及一组数据,例如以压缩或编码的形式表示本说明书中提出的计算机程序。
另一方面涉及一种用于计算机可执行程序的非暂时性存储介质,包括表示一个或多个程序的一组数据,所述一个或多个程序包括,用于在由所述计算机执行所述一个或多个程序期间,使得计算机根据控制数据存储装置的方法控制非暂时性数据存储装置的指令,其中,计算机包括处理器,处理器可操作地耦合到内存和数据通信输入/输出接口,控制数据存储装置的方法是根据本说明书中的实施例中的一个。
附图说明
本发明的其它特征和优点将通过以下对一些无限制示例性实施例的描述以及所附附图的说明而明显地体现出来,其中:
-图1示出了用于实现所述方法的一个或多个实施例的数据存储装置的示例架构;
-图2示出了用于实现所述方法的一个或多个实施例的数据存储装置的内存的分区;
-图3是根据一个或多个实施例说明所述方法的流程图。
具体实施方式
在本发明的一些实施例的以下详细描述中,为了能够更全面地理解,提出了许多具体的细节。然而,那些本领域技术人员可以看到,一些实施例可以在没有这些特定细节的情况下实现。在其它情况下,已知特征不被详细描述,以避免不必要地使该描述复杂化。所述方法可由任何类型的数据存储装置实现,例如可移动存储介质或数据存储外围设备,如便携式硬盘驱动器、USB密钥或SD(Secure Digital,安全数字)卡。
图1示意地示出了为在一个或多个实施例中实现所述控制方法而配置的数据存储装置1。
如图中所示,数据存储装置(1)可包括接口(5)、控制器(2)、内存(3)和内存管理单元(4)。取决于实施例,接口(5)、内存(3)和内存管理单元(4)可通过通信总线(6)或通过任何通信链接可操作地耦合到控制器(2),可能包括一个或多个硬件连接器。在图1所示的数据存储装置(1)的架构中,接口(5)、内存(3)、内存管理单元(4)、控制器(2)和通信总线(6)共同形成一种数据存储装置,该数据存储装置还包括图中未显示的其它组件、单元或功能。
控制器(2)可包括一个或多个处理器(如中央处理单元(CPU)或其它硬件处理器)和关联内存(例如随机存取存储器(RAM)、缓存内存、闪存,等等),并且能够被配置来控制接口(5)、内存(3)和内存管理单元(4),以根据所述方法的一个或多个实施例命令使用数据存储装置(1),例如通过执行包含部分代码的计算机程序来实现本说明书中所提出的控制数据存储装置(1)的方法。取决于实施例,内存(3)和/或控制器(2)的关联内存包括指令,当由控制器(2)执行时,该指令导致控制器(2)执行或控制实现在本说明书中描述的所述方法的示例的接口(5)和/或内存管理(4)部分。控制器(2)可以是利用处理器或计算单元来控制根据所述方法的数据存储装置并控制所述装置(1)的内存管理单元(4)的组件,例如微控制器。
内存(3)优选地包括非易失性内存,例如闪存,并且取决于所选择的实施例可以通过以下形式实现:安装在电路板上的一个或多个内存组件的形式,集成在所述存储装置的电子元件中的一个或多个电子电路的形式,或集成到不一定包括数据存储装置的其它元件的自治装置中的形式,例如存储卡(SD(Secure Digital,安全数字)存储卡、微SD(MicroSecure Digital Card,微安全数字卡)卡、SD大容量(SDHC–Secure Digital HighCapacity)卡、SD扩展容量(SDXC–Secure Digital eXtended Capacity)卡)的形式。
取决于所选择的实施例,内存管理单元(4)可以以一个或多个软件或硬件和软件结合的形式实现,配置为在本说明书中描述的控制方法的实现实施例。内存管理单元的软件部分可以是或成为数据存储装置的驱动程序的一部分。在下面,我们将指定一组软件作为“驱动程序”,这些软件被配置为实现本说明书张提出的控制存储装置的方法。取决于所述装置的架构,驱动程序被配置为可在存储装置的处理器上执行,和/或在计算装置的的处理器上执行,其中存储装置的一部分(包括内存(3))连接到该处理器上。
在一个或多个实施例中,驱动程序可包括用户界面软件,例如图形用户界面(Graphical User Interface,GUI),配置在其它方面以允许通过用户的存储装置的配置,如下所述,并为用户提供关于存储在存储装置的内存中的数据的信息,基于它们各自的用户文件。
取决于所选择的实施例,接口(5)可以以硬件和软件结合的形式实现,并可能包括一个或多个连接器和一个接口驱动程序,例如可通过控制器(2)执行,并加载在控制器(2)的内存中、在存储装置的内存(3)中或任何其它通过配置为执行接口的驱动程序的处理器访问的内存。在一个或多个实施例中,接口(5)可包括数据传输接口和电源接口,这些接口的每个接口至少包括连接器和接口驱动程序。
例如,接口(5)可能是USB(通用串行总线)的类型,并包括至少一个数据传输连接器,和至少一个电源连接器,所述数据传输和电源连接器的格式符合USB标准之一(USB1.0,USB 1.1,USB 2.0,USB 3.0,USB 3.1,USB 3.2),由USB实现者论坛和/或它们的演变发表。当接口(5)是USB类型时,接口驱动程序也配置为符合现有USB标准之一和/或它们的演变。
根据另一个例子,接口(5)可能是SD或微SD卡接口,并包括至少一个数据传输连接器和至少一个电源连接器,所述数据传输和电源连接器的格式符合SD卡标准之一(SD、miniSD和微型SD),由SD卡协会(SDA)和/或它们的演变开发。当接口(5)是SD卡类型时,接口驱动程序也配置为符合现有SD卡标准之一和/或它们的演变。
装置(1)可以以软件的形式实现,在这种情况下需要由处理器可执行的程序的形式,或以硬件的形式,比如应用特定的集成电路(ASIC)、片上系统(SOC),或以硬件和软件元素结合的形式,例如旨在在组件的FPGA(Field Programmable Gate Array,现场可编程门阵列)类型中加载和执行的软件程序。片上系统(SOC)是将电子系统的所有组件集成到单个芯片中的嵌入式系统。ASIC(Application-specific Integrated Circuit,应用特定的集成电路)是一种专门的电子电路,它为给定的应用程序分组定制功能。ASIC通常是在制造过程中配置的,只能由用户模拟。现场可编程门阵列(FPGA)型的可编程逻辑电路是可由用户重新配置的电子电路。
数据存储装置(1)也可以使用混合架构,例如基于CPU+FPGA、GPU(GraphicsProcessing Unit,图形处理单元)或MPPA(Multi-Purpose Processor Array,多用途处理器阵列)的架构。
取决于实施例,可以对装置的硬件部分和装置的软件部分采用数据存储装置的不同架构,在适当的情况下。
例如,在一个实施例中,形成数据存储装置的元件集合(在图1的示例中,这个集合包括接口(5)、内存(3)、内存管理单元(4)、控制器(2)和通信总线(6))可以一起组合在同一个设备、仪器或装置中,例如USB密钥、记忆卡、SIM(Subscriber Identity Module,用户识别模块)或eSIM模块。这种配置(集中式架构)的优点是提供了一种数据存储装置,该装置能够由所配备的处理器执行的嵌入式驱动程序自主地实现本说明书中所述的控制方法。同时,在一个或多个实施例中,所述存储装置控制方案可以在任何具有处理器的记忆卡中实现,或通过电路板或电子组件实现,其中,形成存储装置的元件被集成和/或安装,硬件和软件视情况而定。
在另一个实施例中,形成数据存储装置的至少一些元件(在图1的示例中,其包括接口(5)、内存(3)、内存管理单元(4)、控制器(2)和/或通信总线(6))可以分布在多个设备项目、仪器或装置中。例如,参照图1,存储装置的内存(3)可能是可移动的数据存储介质,如可移动存储卡(例如正常的、mini或微格式的SD卡),而控制器(2)可包括在一个实施例中用于管理嵌入式记忆卡的微控制器,或在另一个实施例中与记忆卡连接的装置的处理器。这个装置可以是任何能够控制其所连接的存储卡的计算装置,例如计算机、个人计算机(PC)、工业控制台、汽车仪表板、移动电话、平板电脑、数码相机、数码摄像机等。
在其它使用分布式架构的实施例中,所述存储装置可包括可移动的存储介质(如USB密钥或SD卡,有或没有内部微控制器)和为控制可移动存储介质的使用的驱动程序,所述驱动程序由不是存储装置的一部分的处理器执行,例如连接有存储装置的电脑的处理器。
这种配置(在分布式架构中)的优点是能够实现本说明书中所提出的对任何数据存储介质的控制方法,特别是可移动存储介质,例如任何USB密钥或商用SD存储卡。
本领域技术人员将明白用于控制数据存储装置的所述方法不限于数据存储装置的特定架构,并且它可以实现比上述装置上有不同的架构,例如在一个混合架构中结合上述架构。
下面描述了用于实现根据一个或多个实施例的控制方法的数据存储装置的配置方法。
在一个或多个实施例中,数据存储装置的内存可以划分为多个分区。
参考图2,因此能够在存储装置的内存(10)中创建两个分区(11,12),其中一个(12)(称为系统分区)被保留用于装置的系统数据。另一个分区(11)可以用于在使用数据存储装置的上下文中存储数据。
或者,可以定义用于数据存储的多个分区。
因此,可以定义数据放置区(13),例如数据存储装置的内存的区,可能对应于装置的内存的一个或多个分区。
在图2所示的示例中,放置区(13)能被定义为与装置的内存(10)中的数据存储分区(11)一致。
在装置的内存中创建多个数据存储分区的情况下,能够将放置区定义为与这些数据存储分区中的一个或多个一致。
这样在数据存储装置的内存中创建的分区然后能够根据任何类型的文件系统格式来格式化,例如FAT(文件分配表)格式或NTFS格式。优选地,FAT格式用于生成与用于计算机、平板电脑或智能电话的许多操作系统(包括Windows,MacOS,Linux或Android)兼容的格式的文件分配表。
在一个或多个实施例中,系统分区可以被配置用于在格式化存储装置之后存储用于存储装置的一个或多个驱动程序。参考图1,系统分区可以特别地存储用于内存管理单元(4)的软件,其中内存管理单元(4)至少部分地以至少部分地存储在存储装置的内存中的软件的形式实现。
在被称为“固件模式”的一个实施例中,在一个或多个实施例中对应于上述集中式架构,内存管理单元的软件可以被配置为由存储装置的控制器(2)的处理器执行(1)。在这种情况下,能够将其预加载到存储装置的内存中,例如在制造设备的上下文中的存储装置的初始配置期间。因此,该软件被设计为嵌入在存储装置中,并且在用户检测到存储装置的使用时执行,例如在一个实施例中,当存储装置连接到计算机装置时,诸如计算机、平板电脑、智能手机、个人电脑(PC)、无人机、工业控制台、车辆仪表板等。
在该实施例中,存储装置是智能设备,因为它包括处理器和内存,内存中加载了被设计为由处理器自主执行的驱动程序。
优选地,存储装置的内存的系统分区可以被读取、写入和删除保护,使得用于控制加载在该分区系统中的存储装置的软件(固件)不会有意或无意地被破坏。
例如,能够向具有嵌入式软件的用户提供以固件模式配置的USB密钥,这使其成为智能密钥。在这种情况下,不必获得驱动程序(例如,通过从服务器下载驱动程序,或通过更新在密钥所连接的计算机装置上运行的操作系统),嵌入式软件被配置为当它由密钥的处理器执行时提供不同的功能,例如加载特定的OS、管理特定的密码使用法等。
在称为“驱动模式”的另一实施例中,在一个或多个实施例中对应于上述分布式架构,能够执行内存管理单元(4)的软件的存储装置的控制器(2)的处理器可以是第一计算机装置(例如计算机、智能电话、平板电脑、无人机、相机、数字摄像机、个人计算机(PC)、工业控制台、车辆仪表板等)的处理器,包括内存(3)(例如USB密钥,存储卡(SD型))的第二计算机装置被接第一计算机装置。
因此,该软件能够被配置为在已经被加载到该第一计算机装置的内存中之后在第一计算机装置的处理器中执行(例如,通过从服务器下载驱动程序,或者通过更新在第一计算机装置上执行的操作系统)。计算机装置),一旦检测到用户对存储装置的使用,例如当第二计算机装置连接到第一计算机装置时。该软件还可以集成到第二计算机装置的驱动程序中,用户必须获得该驱动程序才能使用第二计算机装置。
例如,希望根据本说明书中提出的控制方法使用USB密钥或SD卡的用户能够首先获得USB密钥(或者SD卡)的驱动程序,其将包括用于实现本说明书中提出的控制方法的内存管理单元。在此处提出的控制方法的一个或多个实施例中描述的用户的访问权限的管理之后通过计算机装置的处理器执行由用于USB密钥(或者SD卡)的驱动程序来实现。USB密钥(或者SD卡)连接到计算机装置的处理器。
因此,无论该计算机装置的用户如何,在安装之后并且在从密钥所连接的计算机装置执行密钥的驱动程序时,能够使用在驱动模式中配置的USB密钥。因此,任何标准的商用USB密钥能够有利地用于实现本说明书中提出的控制方法,只要密钥的每个用户获得、安装和执行密钥连接的计算机装置的密钥的驱动程序。
在装置被配置为驱动模式的实施例中,装置能够有利地被配置为允许用户自动识别存储装置的使用,例如通过自动识别第二计算机装置到第一计算机装置的连接,以便在存储装置的每次使用时(例如在第二计算机装置连接到第一计算机装置时),一旦该驱动程序已经安装在计算机装置上,就触发在第一计算机装置上执行驱动程序。
另外,通过使用“自动运行”类型的软件能够有利地简化在该第一计算机装置上的驱动程序的第一加载,该软件被配置为在检测到第二计算机装置与第一计算机装置的连接时,并且在确定驱动程序未安装在第一计算机装置上时,获得装置的驱动程序。
在一个或多个实施例中,密钥的驱动程序可以被配置为根据加密算法诸如对称密钥加密算法(例如,DES、TDES、RC2、RC4、RC5等)或非对称加密算法(例如RSA、DSA、ECC等)对存储在存储装置的一个或多个内存分区中的数据执行加密。
例如,在使用系统分区的一个实施例中,存储在该分区中的数据能够被加密以保护它们与装置用户的完整性,特别是当装置被配置为固件模式并且驱动程序存储在存储装置的系统分区中时。
在一个或多个实施例中,用于密钥的驱动程序还可以被配置为在检测到存储在内存中的数据未加密时,提供或要求装置的用户加密存储在数据存储装置的内存中的数据。
在一个或多个实施例中,用于密钥的驱动程序还可以被配置为提供或要求装置的用户在装置的内存中创建一个或多个分区,例如在检测到没有分区和/或没有配置在装置的内存中的数据存储分区时为数据配置放置区。在该实施例中,驱动程序还可以被配置为识别已经配置在装置的内存中的一个或多个分区,例如识别已经在装置的内存中配置的一个或多个数据存储分区(并且特别是放置区)并且在这些情况下不在装置的内存中创建分区。
在一个或多个实施例中(特别是对应于驱动模式的那些实施例),可以根据特定格式,例如利用特定文件分配表(特别是与符合FAT标准的表不同的),来执行存储装置的内存中创建的分区或多个分区的格式化,以防止存储在存储装置的内存中的文件对于使用标准驱动程序的用户可见。因此,标准USB密钥形式的数据存储装置的内存能够以专有格式格式化,例如通过在具有专有格式的内存中生成数据分配表、创建和/或加密内存中的数据分配表(例如文件分配表),使得USB密钥的内存中存储的文件对采用能够控制标准USB密钥的标准驱动程序的使用者不可见。
在一个或多个实施例中(特别是对应于固件模式或驱动模式的那些实施例),可以提供软件接口,例如应用程序编程接口(API),并可将其加载到系统分区中并配置为允许访问存储在该分区中的数据,特别是内存管理单元的软件的数据,以便与内存管理单元交换数据、对内存管理单元的软件进行校正维护和/或增强等。
因此,通过使用特定于该区域的内存分区、格式化和/或加密,能够在数据存储装置的内存中配置数据放置区。
下面描述所提出的用于控制数据存储装置的方法的各种实施例。
对所提议的数据存储装置的控制使用用于该装置的至少两个用户配置文件,第一用户配置文件包括至少授权在数据存储装置的内存中写入和读取数据的访问权限,以及第二用户包括授权在数据存储装置的内存中写入数据并且至少禁止读取数据存储装置的内存中的先前未由用户写入的数据的访问权限。
在一个或多个实施例中,能够在由第一用户(例如拥有该装置的用户)配置数据存储装置的阶段期间创建和配置这些用户配置文件,然后能够将其保存在数据存储装置的内存中。
配置用户配置文件通常能够包括定义对应于配置文件的用户可用的访问权限,其中包括在存储装置的内存中写入数据的许可(可能包括修改写入存储装置的内存中的数据的许可)、读取存储在存储装置的内存中的数据的许可,以及删除存储在存储装置的内存中的数据的许可。
用户配置文件的配置还可以包括在用户配置文件和用户之间创建至少一个关联,例如通过用户标识符。
有利地,可以在一个或多个实施例中借助于图形用户界面来执行装置的配置,尤其是用户配置文件的配置,该图形用户界面可能集成在计算机装置(例如智能电话或平板电脑)上执行的软件应用程序中,该计算机装置连接配置相关的存储装置。
或者,可以在存储装置上预先配置第一和第二用户配置文件,使得装置的用户对他们的配置可以仅包括在至少一个用户配置文件和用户之间创建至少一个关联,例如创建至少一个用户与第一用户配置文件之间的关联。
在一个或多个实施例中,可以仅创建第一用户配置文件与至少一个用户之间的一个或多个关联,默认情况下,与第一用户配置文件无关联的存储装置的用户与第二用户配置文件相关联。
例如,由用户标识符Id_owner标识的存储装置的第一用户能够与第一用户配置文件相关联,该第一用户配置文件包括,通过他或她的标识符Id_owner,至少授权在数据存储装置的内存中写入和读取数据的访问权限。假定存储装置的所有其他用户都不与第一用户配置文件相关联,则所有其他用户被默认认为与第二用户配置文件相关联,该第二用户配置文件包括允许在数据存储装置的内存中写入数据并禁止至少读取数据存储装置的内存中的数据的访问权限。
另外,在一个或多个实施例中,默认地或通过配置配置文件,存储装置的用户与第一和第二用户配置文件中的一个或另一个相关联。
参照图3,在一个或多个实施例中,控制存储装置可以包括通过检测装置已经连接到计算装置,例如个人计算机(PC)、电脑、智能手机、平板电脑、相机、摄像机、无人机、工业控制台、车辆仪表板,或者通常可以连接到存储装置的任何计算或电子装置,无论是通过有线或无线连接,来检测用户对装置的使用(步骤20)。
例如,在配备有USB接口的存储装置的情况下,能够由存储装置的处理器执行的USB驱动程序可以检测到存储装置正在通过USB接口供电,因此存储装置目前正在使用中。
在用户检测到装置的使用之后,可以确定用户是否对应于与第一用户配置文件相关联的标识符(步骤21),例如与第一用户配置文件相关联的上述用户标识符Id_owner。
如果确定用户对应于与第一用户配置文件相关联的标识符,则根据第一用户配置文件控制数据存储装置的使用(步骤22),从而向用户提供至少允许写入并且读取存储装置的内存中的数据的访问权限。
相反,如果确定用户不对应于与第一用户配置文件相关联的标识符,则根据第二用户配置文件控制数据存储装置的使用(步骤23),允许用户在数据存储装置的内存中写入数据,但是至少禁止他或她读取装置的内存中的数据,该数据先前没有被该用户写入。
在一个或多个实施例中,与第一用户配置文件相关联的标识符是可以存储在数据存储装置的内存中的标识符(例如,预定义标识符),以便有利地允许数据存储装置的自主操作。
作为变型,与第一用户配置文件相关联的标识符是可以存储在一个或多个数据服务器的内存中的标识符(例如,预定义标识符),如上所述,例如作为云服务的一部分,在这种情况下,数据存储装置可以被配置为在检测到装置的使用时查询该一个或多个数据服务器。
在这种情况下,可以在远程数据服务器中远程存储和管理所生成的用户配置文件的数据和/或将这些配置文件与用户相关联的数据。例如,用户标识要素(“认证信息”)可以远程管理而不存储在存储介质中。该实施例具有为用户标识要素提供更好安全性的优点,例如在存储装置丢失或被盗的情况下。
相反,用户标识要素可以在本地管理,换句话说在存储装置内管理,有利地是为了允许该装置的完全自主操作。
在一个或多个实施例中,用户与第一用户配置文件相关联的标识符之间的对应关系的确定可以包括基于与第一用户配置文件相关联的标识符的用户标识,可能还包括用户的认证。
根据实施例,该用户标识可以使用任何类型的用户标识要素,例如由用户输入的标识符和密码对,然后由数据存储装置本身或由数据存储装置查询的数据服务器根据存储与第一用户配置文件相关联的标识符的位置等来核实。
认证可以使用任何类型的认证元素(语音认证,指纹认证等)。这种标识和/或认证可以根据任何认证协议和/或本身已知的认证来执行,例如在存储装置配备有SIM卡或eSIM模块的实施例中的诸如移动连接。
在一个或多个实施例中,如果这些数据先前由装置的用户写入,则授权读取数据的第二用户配置文件相关联的访问权限可以在对应于装置到计算装置的连接的会话的上下文中被管理。例如,在对应于用户通过将其连接到计算装置来使用装置的时段的使用会话期间,第二配置文件可以被配置成为该配置文件的用户提供对他或她在装置的内存中写入的数据(例如,存储在装置的“放置区”中)的阅读权限。然后,可以将装置的控制配置为在满足预定条件时终止使用会话,例如检测到装置与计算装置的断开,或者预先配置的时限的到期。因此,第二配置文件的用户将在其使用会话期间,例如通过图形用户界面,对他或她在装置的内存中写入的数据具有阅读权限。这有利地允许用户在会话期间控制他或她在装置的内存中写入的内容。还可以配置第二配置文件,使得在他或她的使用会话结束之后,用户不再能够访问他或她在现在已经结束的使用会话期间已经在装置的内存中写入的数据。
或者,在一个或多个实施例中,如果这些数据先前由装置的用户写入,则授权读取数据的第二用户配置文件相关联的访问权限可以基于具有第二配置文件的用户的标识(可能与认证相结合)来管理,这种标识和可能的适当认证,根据实施例,被实施用于类似于本说明书中描述的用于第一配置文件用户标识和认证的第二配置文件的配置。可以使用可能与认证结合的标识来实施对第二配置文件用户的这种管理,仅对于某些第二配置文件用户。这具有允许第二配置文件用户访问他们先前已经在存储装置的内存中写入的数据的优点,而与如上所述的使用会话的概念无关。
在这些实施例中,在使用装置时标识他或她自己的第二配置文件用户可以具有对他或她在装置的内存中写入的数据的阅读权限。因此,装置的控制可以被配置为管理第二配置文件用户标识符和由该用户在内存中写入的数据之间的关联,该关联可以存储在内存中,例如存储在存储装置的内存中。
在一个或多个实施例中,与第二用户配置文件相关联的访问权限禁止读取写入内存中的数据,而与写入这些数据的第二配置文件用户无关。与第二用户配置文件相关联的访问权限的这种配置允许简化管理与第二配置文件相关联的访问权限,同时加强对写入装置的内存中的数据的机密性保护。
在所提出的存储装置用插入电子装置或计算装置,例如智能手机或平板电脑中的存储卡实现的实施例中,所提出的控制方法通过用于控制存储卡的驱动程序来实施,可能与在智能手机或平板电脑上执行的本机软件应用程序集成,由驱动程序执行的标识和/或认证可以使用适合于智能手机或平板电脑使用的标识和/或认证,特别是诸如用于访问智能手机或平板电脑上的社交网络的标识和/或认证元素。
在一个或多个实施例中,存储装置的内存可以被配置为定义根据本说明书中描述的控制方法控制访问的存储区(放置区)。在这些实施例中,包括在第二用户配置文件中的访问权限可以被配置为适用于该存储区。在其它实施例中,包括在第二用户配置文件中的这些访问权限可以被配置为限于数据存储装置的该存储区,因此仅适用于该存储区。
在一个或多个实施例中,存储装置的内存可以被配置为包括一个或多个分区,分区例如被定义为根据本说明书中描述的控制方法控制访问的数据放置区。在这些实施例中,包括在第二用户配置文件中的访问权限可以被配置为适用于数据存储装置的内存的预定义分区,例如对应于数据放置区。在其它实施例中,包括在第二用户配置文件中的这些访问权限可以被配置为限于数据存储装置的内存的预定义分区,并且仅应用于该分区。
另外,在一个或多个实施例中,第二用户配置文件可以被配置为仅管理对存储装置的内存的一个分区的访问,例如,放置区,以便第二用户配置文件关联的用户无法访问或看到可能已在存储设备的存储器中创建和配置的其它分区。
在一个或多个实施例中,虽然第一用户配置文件被配置为包括进一步授权删除数据存储装置的内存中的数据的访问权限,但是第二用户配置文件可以被配置为相反地包括进一步禁止数据存储装置的内存中的数据删除的访问权限。在这种情况下,虽然第一用户配置文件包括授权读取和写入以及删除存储在装置内存中的数据的访问权限,但是第二用户配置文件包括确实授权在装置的内存中写入数据的访问权限,但禁止读取数据和删除存储在装置内存中的数据。因此,不仅与该第二配置文件相关联的用户不能读取所存储的数据,他们也不能删除它们。
在一个或多个有利实施例中,包括在第二用户配置文件中的访问权限可以仅限于在数据存储装置的内存中写入数据。在这种特定情况下,不与第一用户配置文件相关联并且在他或她使用存储装置期间被标识的用户只能将数据放置在存储装置的内存中。用户将无法访问关于存储在存储装置的内存中的数据的信息,无论数据是由该用户还是由其他用户存储的,并且他或她将不能采取涉及它们的任何动作。因此,通过尽可能多地限制与第二用户配置文件相关联的权限,特别是关于写入/读取/修改/删除的访问权限,可以有利地优化由与第一用户配置文件相关联的用户管理的,存储在存储装置的内存中的数据的机密性。
在一个或多个实施例中,第二用户配置文件包括访问关于存储在存储装置的内存中的数据的信息的权限。具有第一用户配置文件的用户(例如,存储装置的所有者)可能确实希望授予或不授予对具有第二用户配置文件的用户的该信息的部分或全部访问权限。
在一个实施例中,第二用户配置文件可以包括禁止访问关于存储在存储装置的内存中的数据的信息的访问权限。在这种情况下,具有第二用户配置文件的用户可能不能访问关于存储在存储装置的内存中的数据的信息,特别是在已定义的实施例中的放置区(例如,“放置区”分区)中的信息。例如,第二用户配置文件可以包括禁止在显示装置上显示关于存储在存储装置的内存中的数据的信息的访问权限。根据实施例,显示装置可以集成在数据存储装置中,或者集成在数据存储装置所连接的计算装置中(例如,USB密钥或存储卡所连接的计算机、智能手机、平板电脑、相机等的显示屏,并且在其上执行驱动程序以用于包含图形界面控制器的密钥或卡以显示关于密钥或卡的信息)。
该实施例可以优选地与其中特别限制第二用户配置文件的访问权限的实施例组合,例如仅与存储装置的内存(例如,预定义的放置区)中的数据的写入相结合。
在另一个实施例中,第二用户配置文件可以包括访问权限,允许访问关于存储装置的内存中的可用数据存储容量的信息。该实施例还可以有利地与其中特别限制第二用户配置文件的访问权限的实施例组合,例如仅与存储装置的内存(例如,预定义的放置区)中的数据的写入相结合。
在这种情况下,当在第二配置文件中允许写入访问时,具有第二用户配置文件的用户可以例如通过显示装置获得与可用于在装置的内存中写入数据的存储容量相关的信息。根据实施例,这里的显示装置可以再次集成在数据存储装置中,或者集成在数据存储装置所连接的计算装置中。
在为第二用户配置文件定义的权限被限制在装置的内存的预配置区域(“放置区”)的实施例中,该预配置区域对应于装置的内存的分区,关于可由第二配置文件用户访问的存储装置的内存中的可用数据存储容量的信息优选地限于关于装置的内存的预配置区域(“放置区”)中的可用数据存储容量的信息。
在一个实施例中,当第二配置文件用户将数据写入(例如,通过复制数据文件)装置的内存时,可以更新第二用户配置文件用户可访问的可用存储容量信息。
在一个或多个实施例中,数据存储装置的控制可以包括创建然后更新对存储装置的内存的访问日志。
根据所选择的实施例,访问日志可以仅涉及根据这里提出的第一用户配置文件和第二用户配置文件控制的装置的内存的区域、由具有第一用户配置文件或第二用户配置文件的用户进行的访问、任何没有第一用户配置文件的用户进行的访问;或者可以仅涉及根据本文提出的第二用户配置文件控制的装置的内存的区域(例如,如上所述的放置区,其可以占据装置的存储空间的分区)。
另外,仅第一用户配置文件优选地可以被配置为访问该访问日志,至少是阅读权限,甚至是读写和/或删除权限。
在一个或多个实施例中,控制数据存储装置可以包括为在装置的内存中写入的数据配置和启用/禁用数据删除管理器。删除管理器可以被配置为在配置了预定持续时间的一段时间结束之后删除存储在装置的内存中的数据,并且当在装置的内存中写入要删除的数据时启动,和/或被配置为删除数据周期性地存储在装置的内存中(例如每天)。
根据所选择的实施例,删除管理器可以被配置为处理由没有第一用户配置文件的任何用户写入的数据,以处理在装置的内存的特定区域(例如,上文描述的放置区)中写入的数据,不管是写入这些数据的用户的配置文件,或者是处理由没有第一用户配置文件的任何用户(特别是具有第二用户配置文件的任何用户)写入装置内存的特定区域的数据。
这种自动删除写入数据存储装置的内存中的数据的方法有利地使得可以确保由不具有第一用户配置文件的用户存储在存储装置的内存中的数据的暂时性。因此可以确保后者,例如在他们希望通过将敏感数据存储在根据所提出的方法控制的存储装置的内存中来临时共享敏感数据的情况下,用于呈现的目的。
根据第一示例性的使用,USB密钥可以被配置为根据本说明书中提出的方法来控制。USB密钥可能已经配置为固件模式,换句话说,固件类型驱动程序预先加载到内存中,在这种情况下,这是一个智能密钥,因为它可以自动运行,即无需在连接密钥的任何计算机上加载和运行驱动程序软件。可选地,USB密钥可以是标准USB密钥并且可以在驱动程序模式下使用,换句话说,它由加载的驱动程序控制并在与密钥连接的计算机上运行。密钥中的可用内存可能已被分区以定义“放置区”分区,并且可能已根据如上所述的专利技术方案格式化分区。或者,可以在密钥的存储空间的一个分区中配置“放置区”。密钥的驱动程序可能已被配置为定义具有对密钥内存的所有访问权限的第一用户配置文件,包括“放置区”,并且定义具有仅授权在“放置区”中写入数据并且获取有关“放置区”中可用内存存储容量的信息的访问权限的第二用户配置文件。
当通过将密钥连接到计算机来使用USB密钥时,驱动程序可以被配置为开始运行并查询用户以便确定用户是否与第一用户配置文件相关联。如果用户未与第一用户配置文件相关联,则他或她可以默认与第二用户配置文件相关联。因此,用户可以将数据文件放置在“放置区”中,以便与第一用户配置文件的用户共享它们,而不能看到已经存储在“放置区”中的数据,除了此用户已存储在“放置区”中的文件。他或她也可以在“放置区”中找到可用的存储容量,例如通过他或她的计算机的屏幕上显示的图形界面,当文件被放置在“放置区”中时该容量更新。还可以通知用户他或她的数据将在“放置区”中被存储一段预定时间(例如1小时),然后由驱动程序为密钥擦除这段数据。
在成功的标识和可能的认证之后,第一个配置文件用户可以访问由另一个用户存放在“放置区”中的数据。因此,他或她可以读取、修改、移动和删除存储在“放置区”中的文件,并且可以访问访问日志以找出其他用户的写入访问。
如上所述的USB密钥可以有利地用于允许会议的参与者通过将它们临时存储在由参与者之一提供的USB密钥的“放置区”中来共享他们各自的演示文件,例如,组织者。会议,或受信任的第三方。由密钥提供者以外的每个参与者共享的数据的机密性受到保护,因为“放置区”对每个参与者显示为空的内存空间,可能包含有关“放置区”中剩余可用存储空间的信息区。因此,USB密钥可以由并非第一配置文件用户的多个用户共享,这些用户中的每一个将他或她的数据放在密钥上,而当密钥连接到他或她的计算时,不能看到存储在其中的其它数据。具有第一用户配置文件的USB密钥的供给方然后可以编辑“放置区”中的所有展示。如上所述,密钥的驱动程序还可以被配置为在预定时间之后和/或周期性地删除存储在“放置区”中的数据。
第二示例性实施例涉及一种安全存储介质(USB密钥、SD卡、可移动磁盘等),其仅允许一个“所有者”配置文件用于能够读取、编辑和删除其上存储的文件的人,并且强迫“访客”或“只写入”模式适用于其他只能在其中放置文件的人。介质的“所有者”必须首先在简单的配置阶段对其进行初始化,包括通过保留放置区来划分总卷并创建密码以保护其以后不具有阅读权限。每个“访客”只会在他们的个人计算机上看到来自其系统/文件浏览器的空白媒体。唯一的信息是可用的规格。在尝试存放文件期间可以管理该容量。另外,在每次存储之后,根据实施例,文件可以或可以不对启动它的人可见。
这种体验的简要性要求软件开发提供驱动程序以规避插入计算机的媒体的常规操作。这些驱动程序有两种类型,可以组合使用:(1)驻留应用程序或计算机的系统扩展(例如内核扩展:MacOS上的KEXT),以及(2)介质本身的固件(例如用于特殊格式的密钥)。该实施例取决于期望的体验和限制:应用程序允许使用标准介质但在第一次使用之前需要软件安装,并且对于每个访客都是如此。固件不需要为访客进行任何配置或事先安装,但需要特定介质。
介质的存储容量使其不仅可以用作交换的临时空间而且可以用作长期备份。在一个实施例中,介质的固件可以计算交互次数(读取和写入)以及它们之间经过的时间,以便启动自动“自擦除”删除。
根据所选择的实施例,这里描述的每个方法的某些动作,举措,事件或功能可以以与它们被描述的顺序不同的顺序执行或发生,或者可以被添加、合并或者可以根据具体情况不执行或不发生。另外,在一些实施例中,某些动作,举措或事件是同时执行或发生的,而不是先后发生的。
尽管通过许多详细的示例性实施例进行了描述,但是所提出的控制方法和用于实施该方法的实施例的装置包括对于本领域技术人员显而易见的各种变型,修改和改进,应理解,这些各种变型,修改和改进落入由所述权利要求限定的本发明的范围内。另外,上述各个方面和特征可以一起或单独实施,或者可以彼此替换,并且这些方面和特征的所有各种组合和子组合都落入本发明的范围内。另外,上述一些系统和装置可能不包含为优选实施例描述的所有模块和特征。
Claims (14)
1.控制数据存储装置的方法,其包括:
-在检测(20)到用户通过连接到计算装置来使用该数据存储装置时,确定(21)用户是否对应于与第一用户配置文件相关联的标识符,所述第一用户配置文件包括授权至少在所述数据存储装置的内存中写入和读取数据的访问权限;
-如果确定用户对应于与所述第一用户配置文件相关联的标识符,则根据所述第一用户配置文件来控制(22)所述数据存储装置的使用;
-如果确定用户不对应于与所述第一用户配置文件相关联的标识符,则根据第二用户配置文件来控制(23)所述数据存储装置的使用,并且至少禁止在所述数据存储装置的所述内存中读取先前未由用户写入的数据,所述第二用户配置文件包括允许在所述数据存储装置的所述内存中写入数据的访问权限。
2.根据权利要求1所述的方法,其特征在于,包括在所述第一用户配置文件中的访问权限进一步授权删除所述数据存储装置的内存中的数据,所述第二用户配置文件中包含的访问权限进一步禁止删除所述数据存储装置的内存中的数据。
3.根据权利要求1或2所述的方法,其特征在于,包括在所述第二用户配置文件中的访问权限仅授权在所述数据存储装置的内存中写入数据,以及访问关于存储装置的内存中的可用数据存储容量的信息。
4.根据权利要求1或2所述的方法,其特征在于,包括在所述第二用户配置文件中的访问权限适用于所述数据存储装置的内存的预定义分区。
5.根据权利要求1或2所述的方法,其特征在于,所述所述第二用户配置文件包括禁止访问关于存储在所述存储装置的内存中的数据的信息的访问权限。
6.根据权利要求5所述的方法,其特征在于,所述第二用户配置文件包括访问权限,所述访问权限禁止在显示装置上显示关于存储在所述存储装置的内存中的数据的信息。
7.根据权利要求1或2所述的方法,其特征在于,所述第二用户配置文件包括授权访问关于所述存储装置的内存中的可用数据存储容量的信息的访问权限。
8.根据权利要求1或2所述的方法,其特征在于,包括在所述第二用户配置文件中的访问权限禁止读取存储在数据存储装置的内存中的任何数据。
9.根据权利要求1或2所述的方法,其特征在于,包括在所述第二用户配置文件中的访问权限仅授权在数据存储装置的内存中写入数据。
10.根据权利要求1或2所述的方法,其特征在于,与所述第一用户配置文件相关联的标识符存储在所述数据存储装置的内存中。
11.根据权利要求1或2所述的方法,其特征在于,确定用户和与所述第一用户配置文件相关联的标识符之间的对应关系包括基于与所述第一用户配置文件相关联的标识符的用户标识。
12.根据权利要求11所述的方法,其特征在于,确定用户和与所述第一用户配置文件相关联的标识符之间的对应关系还包括基于与所述第一用户配置文件相关联的标识符对用户的认证。
13.数据存储装置,其包括:
-处理器,
-内存,以及
-数据传输接口,其被配置为当数据存储装置连接到计算装置时,所述数据传输接口与计算装置交换数据,
其中,所述处理器被配置为实施根据权利要求1至12中任一项所述的控制数据存储装置的方法。
14.可移动数据存储装置,其包括根据权利要求13所述的数据存储装置,其中,数据传输接口是通用串行总线(USB)类型。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1855481 | 2018-06-21 | ||
FR1855481A FR3081575A1 (fr) | 2018-06-21 | 2018-06-21 | Pilotage d'un dispositif de stockage de donnees |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110633584A CN110633584A (zh) | 2019-12-31 |
CN110633584B true CN110633584B (zh) | 2024-05-03 |
Family
ID=62952165
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910541853.9A Active CN110633584B (zh) | 2018-06-21 | 2019-06-21 | 数据存储装置的控制 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11175833B2 (zh) |
EP (1) | EP3588337B1 (zh) |
CN (1) | CN110633584B (zh) |
ES (1) | ES2924889T3 (zh) |
FR (1) | FR3081575A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11537756B2 (en) * | 2020-11-23 | 2022-12-27 | Verizon Patent And Licensing Inc. | Systems and methods for providing surrogate credentials and a secure guest mode for mobile devices |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102622311A (zh) * | 2011-12-29 | 2012-08-01 | 北京神州绿盟信息安全科技股份有限公司 | Usb移动存储设备访问控制方法、装置及系统 |
CN102955746A (zh) * | 2011-08-18 | 2013-03-06 | 北京爱国者信息技术有限公司 | 一种只读模式的移动存储装置及其访问数据的方法 |
CN105516110A (zh) * | 2015-12-01 | 2016-04-20 | 成都汇合乾元科技有限公司 | 移动设备安全数据传送方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7441108B2 (en) * | 2002-11-19 | 2008-10-21 | Ken Scott Fisher | Portable memory drive with portable applications and cross-computer system management application |
US8140795B2 (en) * | 2005-02-28 | 2012-03-20 | Lenovo (Singapore) Pte. Ltd. | Hard disk drive with write-only region |
US8127147B2 (en) * | 2005-05-10 | 2012-02-28 | Seagate Technology Llc | Method and apparatus for securing data storage while insuring control by logical roles |
CN100580642C (zh) * | 2006-02-28 | 2010-01-13 | 国际商业机器公司 | 通用串行总线存储设备及其访问控制方法 |
US20130046741A1 (en) * | 2008-02-13 | 2013-02-21 | Gregory Bentley | Methods and systems for creating and saving multiple versions of a computer file |
US9582296B2 (en) * | 2014-09-18 | 2017-02-28 | International Business Machines Corporation | Dynamic multi-user computer configuration settings |
US9736166B2 (en) * | 2015-06-08 | 2017-08-15 | Microsoft Technology Licensing, Llc | System and method for using per-application profiles in a computing device |
US9858412B2 (en) * | 2015-06-25 | 2018-01-02 | Intel Corporation | Secure trusted execution environment data store |
US11568073B2 (en) * | 2016-12-02 | 2023-01-31 | Nutanix, Inc. | Handling permissions for virtualized file servers |
-
2018
- 2018-06-21 FR FR1855481A patent/FR3081575A1/fr not_active Withdrawn
-
2019
- 2019-06-19 EP EP19181361.7A patent/EP3588337B1/fr active Active
- 2019-06-19 ES ES19181361T patent/ES2924889T3/es active Active
- 2019-06-19 US US16/446,032 patent/US11175833B2/en active Active
- 2019-06-21 CN CN201910541853.9A patent/CN110633584B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102955746A (zh) * | 2011-08-18 | 2013-03-06 | 北京爱国者信息技术有限公司 | 一种只读模式的移动存储装置及其访问数据的方法 |
CN102622311A (zh) * | 2011-12-29 | 2012-08-01 | 北京神州绿盟信息安全科技股份有限公司 | Usb移动存储设备访问控制方法、装置及系统 |
CN105516110A (zh) * | 2015-12-01 | 2016-04-20 | 成都汇合乾元科技有限公司 | 移动设备安全数据传送方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3588337A1 (fr) | 2020-01-01 |
US20190391750A1 (en) | 2019-12-26 |
FR3081575A1 (fr) | 2019-11-29 |
CN110633584A (zh) | 2019-12-31 |
ES2924889T3 (es) | 2022-10-11 |
US11175833B2 (en) | 2021-11-16 |
EP3588337B1 (fr) | 2022-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101719381B1 (ko) | 저장 장치의 원격 액세스 제어 | |
US9245131B2 (en) | Multi-user universal serial bus (USB) key with customizable file sharing permissions | |
US9225696B2 (en) | Method for different users to securely access their respective partitioned data in an electronic apparatus | |
EP2482220A1 (en) | Multi-enclave token | |
US20140101426A1 (en) | Portable, secure enterprise platforms | |
US20080229428A1 (en) | System and Method For a Dynamic Policies Enforced File System For a Data Storage Device | |
EP3355231B1 (en) | Mobile data storage device with access control functionality | |
SG188688A1 (en) | Method and system for remote access to data stored on a host system | |
WO2016045189A1 (zh) | 一种双系统终端的数据读写方法及双系统终端 | |
CN110334531B (zh) | 虚拟机密钥的管理方法、主节点、系统、存储介质及装置 | |
EP3796194A1 (en) | Secure element for processing and authenticating digital key and operation method therefor | |
KR20200141560A (ko) | Usb 저장 매체를 이용하는 컴퓨터용 보안 시스템 및 방법 | |
WO2018133583A1 (zh) | 设备上安全空间的管理方法、装置及系统 | |
CN110633584B (zh) | 数据存储装置的控制 | |
US20160360417A1 (en) | Storage device with access control device and method for accessing storage device | |
JP5154646B2 (ja) | 不正使用防止制御のシステム及び方法 | |
EP3157272A1 (en) | Method of managing an application | |
CN111147430A (zh) | 一种应用于智能家庭网关的加密方法及装置 | |
US20090187898A1 (en) | Method for securely updating an autorun program and portable electronic entity executing it | |
US11182492B2 (en) | Secure portable data apparatus | |
KR102008691B1 (ko) | 안전성을 높인 클라우드 저장소 기반 메모리 장치 및 이의 인증 제어 방법 | |
KR101161686B1 (ko) | 보안 기능을 구비한 메모리 장치 및 그 보안 방법 | |
US10296749B2 (en) | Secure cloud drive | |
KR20150031939A (ko) | 메모리의 보안 설정 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |