CN114270346A - 具有可变计算机文件系统的数据存储装置 - Google Patents
具有可变计算机文件系统的数据存储装置 Download PDFInfo
- Publication number
- CN114270346A CN114270346A CN202080059487.4A CN202080059487A CN114270346A CN 114270346 A CN114270346 A CN 114270346A CN 202080059487 A CN202080059487 A CN 202080059487A CN 114270346 A CN114270346 A CN 114270346A
- Authority
- CN
- China
- Prior art keywords
- file system
- data storage
- user
- dedicated
- host
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0604—Improving or facilitating administration, e.g. storage management
- G06F3/0605—Improving or facilitating administration, e.g. storage management by facilitating the interaction with a user or administrator
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明涉及一种具有可变计算机文件系统的数据存储装置,其采用根据认证是否被授权来激活或停用的专用子文件系统的概念。每个专用子文件系统根据认证是否被授权来激活或停用,并由主机识别。主机无法识别或访问停用的专用子文件系统。因此,由于访问主机的第三方在没有激活专用子文件系统的手段的情况下无法访问专用子文件系统,因此大大增强了安全性。
Description
技术领域
本发明涉及一种数据存储装置和计算机文件系统。
背景技术
基于计算机架构,文件系统通常被认为是操作系统(operating system,OS)的一部分,并且影响计算机的所有组件,例如应用程序等。进一步地,文件系统是计算机存储和管理数据和包含用户或公司数据的文件的基本框架,因此,为了安全起见,文件系统的管理在计算机中非常重要。
在传统计算机中,OS和文件系统被记录在数据存储设备(或辅助存储设备)中,该数据存储装置由固态驱动器(solid-state drive,SSD)、非易失性存储器,例如非易失性存储器(non-volatile memory express,NVMe)或机械存储设备,例如硬盘驱动器(hard diskdrive,HDD)组成,并且在启动时,引导加载程序(例如,个人计算机(personal computer,PC)中的基本输入/输出系统(basic input/output system,BIOS))从数据存储设备读取OS代码和数据,并在计算机中执行操作系统代码,以完成使用准备。同时,在使用远程文件系统的分布式计算机架构中,例如网络计算机、计算机和网络附属存储(network-attachedstorage,NAS)或由服务终端和服务器组成的云,通过通信网络远程地将文件系统提供给计算机。
然而,考虑到这种文件系统的使用示例,可以看出,文件系统结构简单地由计算机和数据存储设备组成,其中OS代码和文件系统被存储,因此,计算机的文件系统通常根据操OS来操作,并且对应OS的一个文件系统在一个操作OS中被操作。
依据应用示例,一台计算机也可被配置为使用多种类型的OS。例如,就PC来说,用户在BIOS中指定一个引导分区,通过配置一个分区为Windows OS的文件系统,配置另一个分区为Linux OS的文件系统,以使Windows和Linux可以一起使用,因此可用所需的OS引导PC。然而,当引导完成时,通过一个OS控制的一个文件系统变为相应计算机的文件系统。
同时,在OS结束引导后,当PC准备使用时,通常会执行用户认证。基本上,广泛使用的用户认证方法利用身份证明(identification,ID)和密码,其最近已发展为硬件指纹识别或身份证证明。
在引导完成后,OS和安全软件负责文件系统的安全。大多数OS通过采用每个用户对包括文件系统的系统资源的访问权限不同的方法提供一定程度的安全性。此外,还提供了一种通过临时锁定屏幕来避免屏幕曝光的简单安全方法。在公司和公共机构中,也使用了监控复制、传播或打印文件的安全软件。
然而,如果未经授权的用户或程序访问计算机,并由于恶意程序感染、ID或密码泄露、身份证丢失等成为OS管理员,那么这些各种安全方法都是毫无意义的。例如,当用户的键盘或鼠标在一定时间内不工作时,通过锁定屏幕或自动注销来维护安全功能,在感染恶意程序或泄露ID或密码的情况下,实际上不能起安全功能的作用。
更糟糕的是,在无防御泄漏的情况下,有各种方法可以绕过或禁用已安装的安全软件,甚至当文件内容被泄露、复制、打印等时,用户也无法检查文件内容,因此几乎就好像安全实际上已被释放。即使文件被删除,也不容易从损坏中恢复,因为只有在用户需要文件时用户才知道文件已被删除。
在现有计算机中的这种情况下,可以在没有任何主要限制下访问相应用户的整个文件系统,因此安全性大大降低。因此,即使当用户被认证为主机的管理员时,用户也可能是第三方或不是真实用户的黑客程序,因此,当通过向现有文件系统添加安全设备和方法,使用户访问文件系统可以被控制,是非常重要的。
发明内容
技术问题
现有计算机使用由操作系统(operating system,OS)管理和控制的文件系统,并通过向每个用户授予不同的权限来提供安全性。然而,当获得管理员权限的人未经许可访问计算机时,计算机将处于无防御状态。这是因为OS的所有程序代码,包括用于管理文件系统的程序代码,实际上通过主机的中央处理单元(central processing unit,CPU)执行的方式来实施,包括数据存储设备的外围设备被动地支持主机。由于现有计算机必须以安全程序被主机中的CPU执行的这种方式来实现,因此不可能避免上述问题。
因此,即使当用户被认证为主机的管理员时,用户也需要额外的认证,并且仅使用根据认证操作可变地配置的文件系统。在需要管理整个文件系统的情况下,当数据存储设备使用在部分管理文件系统时提供的安全功能时,安全性可以显著增强。因此,本发明的目的是改善现有计算机文件系统的安全漏洞。
技术方案
为了解决上述问题,发明人设计了与操作系统(OS)的文件系统分离并由数据存储设备单独管理的专用子文件系统的概念,并使用该概念提出了一种具有可变计算机文件系统的数据存储装置,该可变计算机文件系统根据认证是否通过而被激活或停用。
每个专用子文件系统根据用户认证是否通过而被激活或停用。已停用的专用子文件系统既不能被主机识别也不能被主机访问。因此,除非激活专用子文件系统,否则试图访问主机的第三方无法访问专用子文件系统,因此,显著增强了安全性。
专用子文件系统可以是文件、目录或分区,或者表示为它们的组合。此外,专用子文件系统可以表示为满足文件系统和各种其他条件提供的属性的文件系统对象的组合。
通过采用根据本发明的可变计算机文件系统,向主机提供数据的数据存储装置以及网络附属存储(network-attached storage,NAS)和文件服务器等,可以执行访问信息分析操作,并且可以拒绝访问属于停用的专用子文件系统的对象的请求,或者提供虚假信息以保护自己。此外,它们可以周期性地检查认证是否通过,从而仅向主机提供文件系统的配置信息,例如活动主文件表(master file table,MFT)或同时活动文件分配表(fileallocation table,FAT),其中删除了属于停用的专用子文件系统的文件系统对象,以及其中包含的文件系统对象的信息。
现有计算机的OS区分用户,但基本上有一个管理员可以控制整个文件系统的结构。因此,其具有内在的安全漏洞。现有计算机的OS管理作为被动设备的数据存储装置,可以自由访问数据存储装置中的所有存储空间。这些存储空间通常作为主机的文件系统进行管理。
相反,在本发明的可变计算机文件系统中,具有停用的专用子文件系统,其是由数据存储装置独立管理的存储空间,并且不能由主机根据条件识别和访问。专用子文件系统只有在通过认证后才能激活,才可以被主机识别和访问。本发明的可变计算机文件系统可以具有多个专用子文件系统,在这种情况下,每个专用子文件系统可以指定其用户并设置其认证方法。在一些情况下,可提供多个用户和多个认证方法。未指定用户或认证方法的专用子文件系统可被配置为被认为解除安全性,并可不受任何限制地允许访问。
专用子文件系统的配置和管理操作,例如用户规范和认证方法等,在其中存储有主机的文件系统的数据存储装置、NAS、文件服务器等上被执行。在PC的情况下,当其中存储有文件系统的数据存储装置在独立于OS的管理模式下被操作时,用户可以配置专用子文件系统,并将关于配置的信息存储在数据存储装置中的单独空间中。专用子文件系统可以包括文件或目录,和存储设备的特定扇区或集群。
同时,根据本发明的具有可变计算机文件系统的数据存储装置通过检查认证是否通过来激活或停用专用子文件系统。在这种情况下,除了停用的文件系统之外,其余的文件系统对象将作为活动文件系统,被提供给主机。因此,当根据本发明的数据存储装置从主机接收到提供文件系统对象的信息的请求时,它分析所请求的信息,检查该请求是否涉及激活的专用子文件系统的存储空间,然后响应主机的提供信息的请求。另一方面,当检查到请求与停用的专用子文件系统的存储空间有关时,数据存储装置拒绝信息提供或响应该请求是未经认证的请求。在Windows的情况下,由于信息提供被拒绝,在某些情况下,可以自动执行用于检查数据存储装置的程序,例如“chkdsk”,还可以考虑通过使用补丁程序禁用这种功能的方法或提供虚假信息的方法。通过上述过程,属于专用子文件系统的文件系统对象可以被隐藏和保护。
因此,根据本发明的具有可变计算机文件系统的数据存储装置可变地向主机提供多条信息,该多条信息全面显示诸如FAT和MFT的文件系统对象的状态。根据本发明的数据存储装置自身管理整个文件系统的FAT或MFT,而其仅向主机提供活动FAT或活动MFT,其被配置除了属于停用的专用子文件系统的文件系统对象之外,以及关于其中包含的文件系统对象的信息。在这种情况下,通过使用诸如标记坏扇区或坏集群的保护方法,防止由专用子文件系统的文件系统对象占用的存储空间被OS覆盖。
如上所述,通过采用根据本发明的可变计算机文件系统、数据存储装置和网络附属存储(network-attached storage,NAS)和文件服务器等,向主机提供数据可以执行访问信息分析操作,并且可以拒绝对属于停用的专用子文件系统对象的访问请求,或者提供虚假信息以保护自己;其可以检查认证是否通过,并且可以仅向主机提供活动主文件表(master file table,MFT)或活动文件分配表(file allocation table,FAT),其中删除了属于停用的专用子文件系统的文件系统对象,以及其中包括的文件系统对象的信息。在这种情况下,专用子文件系统可以是文件、目录或分区,或者表示为它们的组合。此外,专用子文件系统可以表示为满足文件系统和各种其他条件提供的属性的文件系统对象的组合。
例如,专用子文件系统可以是单个分区、文件或目录,例如“d:”、“d:/WORLD”或“d:/WORLD/KOREA.doc”,或者可以表示为它们的组合。此外,专用子文件系统可以表示为驱动器d:中所有文件的组合,以“ppt”作为扩展名,例如“d://*.ppt”。此外,专用子文件系统可以是特定时间段内形成的所有文件的组合,例如“2018年1月1日至2018年12月31日(FILE01/JAN/2018to 31/DEC/2018)”的时间段。此外,专用子文件系统还可以是包括“my”在内的所有文件的组合,例如“*my*.*”。此外,专用子文件系统可以表示为现有计算机文件系统提供的文件属性的各种组合。
同时,用户认证可以使用数据存储装置的输入/输出设备、NAS或文件服务器来执行。可替换地,任何通过有线/无线通信连接到这些设备之一的设备,也可以用作认证设备。例如,可以使用用户携带的设备,例如,移动电话、平板电脑等作为认证设备。
在这种情况下,如果使用具有有限通信距离的无线通信网络,例如蓝牙或无线互联网,当用户设备(即,移动电话、平板电脑等)与使用本发明的可变计算机文件系统的设备处于通信距离内时,用户可以被自动认证,而当用户在通信距离之外,通信断开或灵敏度降低时,认证可以被自动阻止。
本发明的数据存储装置,通过上述原理实现和完成,可以包括用于与主机通信的主机接口单元、配置为存储数据的数据存储单元、配置为接收用户输入并显示或传输待提供给用户的信息的用户接口单元、以及控制单元,其连接到主机接口单元、数据存储单元的和用户接口单元,且其被配置为根据用户认证是否通过来控制数据存储装置的操作模式或激活或停用专用子文件系统,以将专用子文件系统作为活动文件系统提供给主机并进行管理。
由控制单元控制的数据存储装置可以在正常模式和管理模式下工作。用户可以使用用户接口单元的输入功能选择正常模式或管理模式。在管理模式下,数据存储装置从用户接收专用子文件系统的设置信息,并将设置信息存储在专用子文件系统的数据库(database,DB)中,而在正常模式下,数据存储装置检查专用子文件系统的DB,根据认证是否通过,激活或停用对应的专用子文件系统,并配置反映激活或停用的活动文件系统,以响应来自主机的访问请求。在这种情况下,通过每个专用子文件系统采用的认证方法来进行用户认证。
控制单元可以实施为中央处理器(central processing unit,CPU),用于控制数据存储装置、软件和相关硬件。用户接口单元可以实施为用户可操作的电气开关、键盘、显示设备以及与之相关的程序的组合。可替换地,用户接口单元可以由通信模块和外部终端来实施,其以有线或无线方式向用户提供信息或从用户接收信息。在这种情况下,用户输入/输出设备可以基本上由诸如移动电话的外部终端代替。
控制单元可以包括第一文件系统管理模块,其被配置为在管理模式下进行从用户接收专用子文件系统的设置信息,和存储或删除设置信息的管理操作。
此外,控制单元可包括第二文件系统管理模块,其被配置为向主机提供仅在管理模式下激活的专用子文件系统,以允许用户在主机上执行包含在专用子文件系统中的管理程序,从用户处接收专用子文件系统的设置信息,并在专用子文件系统的DB中存储和管理设置信息。
此外,控制单元还可以包括文件系统配置模块和文件系统保护模块。优选的是,文件系统配置模块可以周期性地执行,文件系统保护模块可以在接收来自主机的访问请求时执行。文件系统配置模块可以从用户接口单元接收和操作与认证环境的改变有关的中断信号。
文件系统配置模块可包括认证分析器,配置为检查在专用子文件系统的DB中注册的每个专用子文件系统的认证是否通过,认证应用器,配置为形成包括检查认证的专用子文件系统的活动文件系统,以及保护目标记录器,配置为生成用于保护未检查认证的专用子文件系统的保护目标图。
在这种情况下,文件系统配置模块的认证应用器可以包括第一新对象处理器,配置为在新形成属于停用的专用子文件系统的文件系统对象时,根据用户设置的规则以停用或激活的形式自动管理对应的对象,或根据通过用户接口单元获得的用户命令确定管理方法。
进一步地,文件系统配置模块的认证应用器可包括第二新对象处理器,配置为在新形成文件系统对象时,检查对应的目录中是否存在同名的非活动文件系统对象,当确认存在同名的非活动文件系统对象时,更改非活动文件系统对象的名称并管理非活动文件系统对象。
文件系统保护模块可以包括访问信息分析器,配置为分析主机提供的访问信息,保护目标检查器,配置为检查访问信息中包含的访问地址的存储空间是否存在于保护目标图中,以及保护执行器,配置为在保护目标的情况下选择性地执行保护操作,例如拒绝访问访问地址、提供虚假信息等,并且在没有保护目标的情况下,根据主机的访问请求执行指定操作。
同时,当本发明的数据存储装置支持多个用户时,例如NAS,文件系统与用户不同,因此文件系统配置模块和文件系统保护模块被限制在在对应的用户的文件系统内执行。
在这种情况下,文件系统保护模块的保护执行器可以另外地具有通过用户接口单元通知用户保护操作已经执行的功能,或者具有留下与其相关的日志记录的功能,其中,所述功能可结合外部终端设备来实施,例如用户的移动电话。
技术效果
现有的计算机系统负责OS的文件系统和安全软件的安全,但在OS的管理员可以控制整个系统的情况下,安全性受到很大限制。也就是说,如果恶意第三方成为管理员,第三方可以使用各种方法,例如使用OS控制功能绕过或禁用已安装的安全软件,从而可以查看、复制、打印文件等,安全性完全丧失。因此,即使作为管理员的用户访问了主机,该用户也可能是第三方或黑客程序,而不是真正的用户,因此,当可以通过向现有文件系统添加额外的安全设备和方法来控制对文件系统的访问时,可以显著增强文件系统的安全性。
在本发明中,设计了一种可变计算机文件系统,其具有根据认证是否通过而被激活或停用的专用子文件系统,并将其应用于数据存储装置。相应地,由于专用子文件系统停用后无法被主机识别,恶意第三方或程序无法知道用户的计算机中存在哪些文件,从而显著增强了安全性。同样在本发明中,这种功能在存储OS的文件系统信息的数据存储装置中,或者在网络附属存储(network-attached storage,NAS)或者控制数据存储装置的服务器中实现的,而不是在其中运行有OS的主机中,以便将该功能与主机的OS分离。因此,现有计算机系统的安全性可以稳定地提高。
因此,由于根据本发明设计的可变计算机文件系统在存储了OS的文件系统信息的数据存储装置中进行实施、或者NAS或控制数据存储装置的服务器中进行实施,而不是在运行有OS的主机中,可以获得独立于主机OS的安全功能,从而可靠有效地保护计算机的文件系统。
附图说明
图1是本发明的概念图。
图2是体现本发明概念的数据存储装置(10)的配置图。
图3是用户接口单元的配置图。
图4是控制单元的配置图。
图5是认证应用器的配置图。
图6是专用子文件系统的示例性配置图。
具体实施方式
参考附图和以下详细实施例,将清楚地理解本发明的优点和特征以及实现本发明的方法。然而,本发明不限于下面要公开的实施例,并且可以以各种不同形式实现。提供以下实施例仅仅是为了将本发明的范围完全告知本领域技术人员。本发明的范围由所附权利要求限定。
同时,本文使用的术语仅用于描述本发明的实施例,不以限制为目的。在本说明书中,除非上下文另有明确指示,否则单数形式包括复数形式。应理解,在本文中使用的术语“包括”和/或“包含”,规定了一些说明组件、步骤、操作和/或元件,但不排除一个或多个其他组件、步骤、操作和/或元件的存在或添加。
以下,将参考附图详细说明本发明的示例性实施例。在本说明书中,当附图标记被分配给每个附图的组件时,应注意,当相同的部件在不同的图纸中示出时,尽可能将相同的标记分配给相同的组件。此外,在本发明的说明书中,当确定相关公知配置或功能的详细说明不必要地模糊了本发明的要点时,将省略其详细说明。
图1是本发明的概念图,并示出了采用专用子文件系统100的数据存储装置10的概念,该专用子文件系统100根据认证是否通过而激活或停用,即,可变计算机文件系统。此处,当数据存储装置10中的专用子文件系统100被停用时,主机1无法识别专用子文件系统100。这种功能可以体现在存储操作系统(operating system,OS)的文件系统信息的数据存储装置中,或者网络附属存储(NAS)或控制数据存储装置的文件服务器中,而不是体现在运行有OS的主机中,从而使所述功能与主机的OS分离。
本发明与普通计算机的情况大不相同,在普通计算机中,通过为每个用户帐号分配不同的存储区域来管理整个文件系统。在普通计算机中,管理员可以随时看到整个文件系统,并且文件系统始终在OS的控制下,然而在本发明的可变计算机文件系统中,现有计算机的文件系统所具有的全面控制受到限制,以及一些控制被转移到数据存储装置(或管理数据存储装置的另一实体)并添加认证功能。因此,安全性大大增强。也就是说,在本发明中,新设计了计算机的OS不能控制的功能,其中所述功能被设计为在另一硬件上执行,而不是在运行有的计算机的OS上的硬件上执行。
回顾传统技术,隐藏文件系统的一部分功能是一种已经在计算机中应用了很长时间的方法,一些商用计算机使用一种方法,而不是使用密码,其中用户的移动电话被注册,然后当移动电话不在附近(即,未经认证)时,通过使连接的硬盘驱动器(hard disk drive,HDD)不被识别,允许禁用计算机的使用。
然而,由于隐藏文件的功能是设置待隐藏文件或目录的属性的简单方法,并且在OS的控制下执行,相应计算机的管理员可以随时更改该属性,以暴露相应的文件系统对象。此外,在移动电话或其他认证设备用于认证计算机或数据存储装置的使用的情况下,是仅用于确定相应计算机或数据存储装置是否可以使用的简单技术,因此,当登录完成时,整个文件系统进入OS的控制之下。然而,在本发明中,通过数据存储装置独立地管理OS的文件系统,并提供根据认证是否通过而被激活、停用和隐藏的专用子文件系统100,使文件系统受到保护,从而在结构和效果上与传统技术不同。
为此,在本发明中,引入了专用子文件系统的概念。每个专用子文件系统100根据认证是否通过而被激活或停用,并且被主机1识别。停用的专用子文件系统100无法被主机1识别和访问。因此,访问主机1的第三方不能访问专用子文件系统100,除非其有激活专用子文件系统100的方法,因此安全性显著增强。
此处,专用子文件系统100是文件、目录或分区本身,或者表示为它们的组合。此外,专用子文件系统100可以表示为满足文件系统提供的属性和满足各种其他条件的文件系统对象的组合。
同时,现有计算机的OS区分用户,但基本上有一个管理员可以控制整个文件系统的结构,因此存在多个安全漏洞。此外,现有计算机的OS可以作为被动设备管理数据存储装置,并且可以自由访问数据存储装置中的所有存储空间。通常将存储空间作为主机的文件系统进行管理。
相反,在本发明的具有可变计算机文件系统的数据存储装置10中,存在停用的专用子文件系统100,其是不能被主机1根据条件识别和访问的存储空间。专用子文件系统100只有在认证通过时被激活,并可以被主机1识别和访问。本发明的可变计算机文件系统可以具有多个专用子文件系统100,在这种情况下,每个专用子文件系统100可以指定其用户并设置其认证方法。在一些情况下,可提供多个用户和多个认证方法。未指定用户或认证方法的专用子文件系统100可被配置为被认为解除安全性,并可不受任何限制地允许访问。
专用子文件系统100的配置和管理操作,例如用户规范和认证方法等,在其中存储有主机1的文件系统的数据存储装置、NAS、文件服务器等上被执行。在PC的情况下,当其中存储有文件系统的数据存储装置在独立于OS的管理模式下被操作时,用户可以配置专用子文件系统100,并将关于配置的信息存储在数据存储装置10中的单独空间中。
同时,具有根据本发明的可变计算机文件系统的数据存储装置10通过检查认证是否通过来激活或停用专用子文件系统100。在这种情况下,除了停用的文件系统之外,其余的文件系统对象被配置为活动文件系统,并被提供给主机1。
因此,当数据存储装置10从主机1接收到提供文件系统对象信息的请求时,分析所请求的信息,检查该请求是否涉及激活的专用子文件系统100的存储空间,然后响应主机1的提供信息的请求。另一方面,当检查到请求与停用的专用子文件系统100的存储空间有关时,数据存储装置10拒绝信息提供或响应该请求是未经认证的请求。在Windows的情况下,当信息提供被拒绝时,在某些情况下,可以自动执行数据存储装置的检查程序,例如“chkdsk”,因此也可以考虑使用补丁程序禁用这种功能的方法或提供虚假信息的方法。通过上述过程,属于专用子文件系统100的文件系统对象被隐藏和保护。
因此,根据本发明的具有可变计算机文件系统的数据存储装置10可变地向主机1提供多条信息,该多条信息全面显示例如文件分配表(file allocation table,FAT)和主文件表(master file table,MFT)的文件系统对象的状态。根据本发明的数据存储装置10自身管理整个文件系统的FAT或MFT,并且仅向主机1提供活动FAT或活动MFT,其被配置除了属于停用的专用子文件系统100的文件系统对象之外,以及关于其中包含的文件系统对象的信息。在这种情况下,通过使用诸如标记坏扇区或坏集群的保护方法,防止由专用子文件系统100的文件系统对象占用的存储空间被OS覆盖。
如上所述,通过采用根据本发明的可变计算机文件系统,数据存储装置和网络附加存储和文件服务器等,通过执行访问信息分析操作以拒绝对属于停用的专用子文件系统100的对象的访问请求,或者提供虚假信息,来保护向主机1提供的数据;并通过检查认证是否通过,仅将活动MFT或活动FAT,其中删除了属于停用的专用子文件系统100的文件系统对象,以及关于其中包括的文件系统对象的信息提供给主机1。
此处,专用子文件系统100是文件、目录或分区本身,或者表示为其组合。此外,专用子文件系统100可以表示为满足文件系统和各种其他条件提供的属性的文件系统对象的组合。
例如,专用子文件系统100可以是单个分区、文件或目录,例如“d:”、“d:/WORLD”或“d:/WORLD/KOREA.doc”,或者可以表示为它们的组合。此外,专用子文件系统100可以表示为驱动器d:中所有文件的组合,以ppt作为扩展名,例如“d:*.ppt”。此外,专用子文件系统100可以是特定时间段内形成的所有文件的组合,例如从2018年1月1日至2018年12月31日的时间段。进一步地,专用子文件系统100还可以是包括“my”在内的所有文件的组合,例如“*my*.*”。此外,专用子文件系统100可以表示为现有计算机文件系统提供的文件属性的各种组合。
同时,用户认证可以使用数据存储装置的输入/输出设备、NAS或文件服务器来执行。进一步地,任何通过有线/无线通信连接到这些设备之一的设备,也可以用作认证设备。例如,可以使用用户携带的设备,例如,移动电话、平板电脑等作为认证设备。在这种情况下,通过使用具有有限传输和接收距离的无线通信网络,例如蓝牙或无线互联网,当用户拥有移动电话、平板电脑等,在离本发明的具有可变计算机文件系统的设备的一定距离内,通信是可能的,用户自动被认证,当用户在一定距离之外时,通信被断开或者通信灵敏度降低到设定水平以下,认证被自动阻止。
图2示出了具体体现上述概念的数据存储装置10的配置。
本发明的数据存储装置10包括用于与主机1通信的主机接口单元300、配置为存储数据的数据存储单元200、配置为接收用户输入或显示或传输待提供给用户的信息用户接口单元400,以及控制单元500,其连接到主机接口单元300、数据存储单元200和用户接口单元400,且其被配置为控制数据存储装置10的操作模式,或被配置为根据用户认证是否通过来激活或停用专用子文件系统100,以将专用子文件系统100作为活动文件系统提供给主机1并进行管理。
由控制单元500控制的数据存储装置10的操作模式包括正常模式和管理模式。用户可以使用用户接口单元400的输入功能选择正常模式或管理模式。在管理模式下,数据存储装置10从用户接收专用子文件系统100的设置信息,并将该设置信息存储在专用子文件系统100的数据库(database,DB)600中或连接到专用子文件系统100的DB 600中,而在正常模式下,数据存储装置10检查DB 600,根据认证是否通过,激活或停用相应的专用子文件系统100,并配置反映激活或停用的活动文件系统,以响应访问主机1的请求。在这种情况下,通过每个专用子文件系统100注册的用户和认证方法来执行用户认证。
在用于控制数据存储装置10的中央处理单元(central processing unit,CPU)中,控制单元500可以作为软件和相关硬件进行实施,用户接口单元400可以作为电开关、键盘和显示设备进行实施,其由用户操作,或者作为与其相关的程序。可替换地,用户接口单元400可以以由通信模块和外部终端组成的方式进行实施,并基于有线或无线方式传输的信息为用户提供信息或接收信息。在这种情况下,用户输入/输出设备可以基本上被外部终端的输入/输出设备取代,例如移动电话。
控制单元500包括第一文件系统管理模块530,其被配置为在管理模式下进行从用户接收专用子文件系统100的设置信息,和存储或删除设置信息管理操作。
进一步的,控制单元500包括第二文件系统管理模块540,其被配置为通过向主机1提供仅在管理模式下激活的管理模式专用子文件系统100以允许用户在主机上执行包含在管理模式专用子文件系统100中的管理程序,从用户接收专用子文件系统100的设置信息,并在专用子文件系统的DB 600中存储和管理设置信息。
图4示出了控制单元500的配置。
控制单元500包括文件系统配置模块510和文件系统保护模块520。文件系统配置模块510可以周期性地执行,并且文件系统保护模块520在接收到来自主机1的访问请求时进行执行。文件系统配置模块510从用户接口单元400接收并执行与认证环境的改变有关的中断信号。
文件系统配置模块510可包括认证分析器511,配置为检查在专用子文件系统100的DB 600中,或连接到专用子文件系统100的DB 600中,注册的每个专用子文件系统100的认证是否通过,认证应用器512配置为形成包括检查认证的专用子文件系统100的活动文件系统,以及保护目标记录器513,配置为生成和存储用于保护未检查认证的专用子文件系统100的保护目标图。
此处,参考图5,认证应用器512可以包括第一新对象处理器5121,其被配置为在新形成属于停用的专用子文件系统100的文件系统对象时,根据用户设置的规则以停用或激活的形式自动管理对应的对象,或根据通过用户接口单元获得的用户命令确定管理方法。进一步地,认证应用器512还可以包括第二新对象处理器5122,配置为当新形成文件系统对象时,检查对应的目录中是否存在具有相同名称的非活动文件系统对象,当确认存在具有相同名称的非活动文件系统对象时,更改非活动文件系统对象的名称,并管理非活动文件系统对象。
同时,文件系统保护模块520可以包括访问信息分析器521,配置为分析主机1提供的访问信息,保护目标检查器522,配置为检查访问信息中包含的访问地址的存储空间是否存在于保护目标图中,以及保护执行器523,被配置为在保护目标的情况下选择性地执行保护操作,例如拒绝访问访问地址、提供虚假信息等,以及,另一方面,在没有保护目标的情况下,根据主机1的访问请求执行指定的操作。
同时,当本发明的数据存储装置10支持多个用户时,例如NAS等,文件系统与每个用户不同,因此文件系统配置模块510和文件系统保护模块520被限制在在对应的用户的文件系统内执行。在这种情况下,文件系统保护模块520的保护执行器523可以另外地具有通过用户接口单元400通知用户保护操作已经执行的功能,或者具有留下与其相关的日志记录的功能,其中,所述功能可结合外部终端设备来实施,例如用户的移动电话。
以下,将描述专用子文件系统100的示例性操作。
图6示出了专用子文件系统的DB 600的示例性配置。在图6的DB构造中,假设两个用户U_AA和U_BB使用一台PC。首先,用户U_AA指定一个目录D:/AA,所有具有ppt扩展名的文件,以及在他/她的文件系统中文件名中带有“my”一词的所有文件和目录,作为专用子文件系统SFS(在图6中为“SUB_FILE_SYSTEM”)。因此,当用户U_AA登录时,数据存储装置10应当向主机1提供用户U_AA的三个专用子文件系统。然而,只有当满足用户指定的认证条件(图6中的“认证(CERTIFICATION)”)时,才会将这三个专用子文件系统提供给主机1。在使用密码PASSWORD_AA作为一个认证条件的认证情况下,向主机1提供包括专用子文件系统“SFS D:/AA”的活动文件系统。该密码可以通过数据存储装置10的用户接口单元400或通过与其连接的移动设备输入。作为另一认证条件,可以利用用户的移动设备(例如移动电话或平板电脑)的存在或不存在。在图6示例中,当用户的移动设备MOBILE_AA通过有线/无线通信连接到数据存储装置10并通过预定认证过程时,具有ppt扩展名的文件的专用子文件系统“SFSFILE*.ppt”被认证,然后包含在活动文件系统中。同时,专用子文件系统“SFS*my**”,其中指定了具有单词“my”的文件和目录,可以由用户的两个移动设备MOBILE_AA和MOBILE_CC中的一个进行认证,然后激活。
接下来,将描述由用户U_BB指定的三个专用子文件系统。在图6中,用户U_BB在他/她的整个文件系统中,将属于D:/BB的文件或目录、2019年3月1日至2019年3月3日之间生成的文件以及属于C:/PROGRAM FILES/TREE的文件或目录指定为专用子文件系统SFS。当使用连接到通用串行总线(USB)端口的硬件密钥设备(USBKEY_BB)进行认证完成时,D:/BB所属的专用子文件系统将被激活,然后将其包含在活动文件系统中。在这种情况下,用户U_AA和U_BB都使用驱动器D:,用户U_AA使用的驱动器D:和用户U_BB使用的驱动器D:在逻辑上是完全分开的空间。也就是说,用户U_AA使用的驱动器D:和用户U_BB使用的驱动器D:在主机1中被识别为驱动器D:而不考虑物理实现格式。与其余情况一样,在使用移动设备mobile_BB进行认证的情况下,移动设备mobile_BB是用户U_BB的移动设备,专用子文件系统被激活,并且当专用子文件系统被停用时,存储在C:/program FILES/TREE中的应用程序的使用受到限制。
此处,CERTIFICATION条件MOBILE_AA和MOBILE_BB意味着认证是根据手机、平板电脑或者用户的另一简单移动设备(例如,设备作为系统芯片来实施,其中有线/无线通信设备,CPU等集成为一个)是否存在来执行。当这些设备通过用户接口单元400连接到数据存储装置10时,这些设备将其唯一ID传输到数据存储装置10,以通知其用户的访问或在相应的移动设备上执行应用程序(例如app.)以向用户发送信息或从用户接收信息。在这种情况下,除了唯一ID之外,移动设备和硬件密钥可提供一系列用于加密或解密的信息,以便可以加密或解密存储在数据存储装置中的信息。
同时,本发明的数据存储装置10的文件系统配置模块510频繁地或在认证环境发生变化时检查认证设备的连接状态。无论何时访问主机1时,可以检查认证设备的连接状态,或者当认证环境发生变化时,可以通过从用户接口单元400接收中断信号来检查认证设备的连接状态。然而,在这种情况下,性能可能会被降级,因此有必要周期性地检查认证设备。例如,假设认证设备每五分钟被检查一次。当检查认证设备时,数据存储装置10生成包括由相应认证设备激活的专用子文件系统的活动文件系统。具体地,在例如Linux的OS的情况下,在文件系统的FAT中,或者在Windows的情况下,在MFT中,通过排除停用的专用子文件系统来生成活动FAT或活动MFT。此外,为了保护停用的专用子文件系统的内容,停用的专用子文件系统的空间应当被标记正在使用。例如Windows的OS通过将用于确定存储空间是否可用的存储空间状态图中的停用的专用子文件系统使用的空间标记为坏扇区或已用扇区执行保护操作。仅当识别设备与五分钟前识别检查的认证设备相同时,通过反映新生成的文件系统对象的处理方法可以配置活动文件系统。
因此,尽管活动文件系统实际上可能是整个文件系统的子集,主机1的OS或应用程序将提供的活动文件系统视为整个文件系统并进行操作。因此,主机1无法知道属于专用子文件系统100的文件或目录的存在,除非专用子文件系统100通过用户的认证激活。
同时,在相应的专用子文件系统100被停用的情况下,用户可以生成属于特定专用子文件系统100的对象。例如,在上述示例中,PowerPoint文件可以在专用子文件系统[SFS*.ppt]被停用的情况下生成。在这种情况下,对应的对象不是完全生成的,而可能是正在生成的过程中,因此可以通过接收关于如何处理来自用户的对象的指令来管理对象。
因此,可以通过在用户接口单元400上显示这些情况来管理这些情况,或通过移动设备,例如与之连接的移动电话,向用户报告这些情况。例如,当文件系统配置模块510检测到在专用子文件系统“SFS*.ppt”被停用的情况下生成ppt文件时,向用户通知专用子文件系统“SFS*.ppt”被停用的事实,然后,通过接收来自用户的命令来激活专用子文件系统“SFS*.ppt”,新生成的ppt文件从保护目标中排除,直到下次登录,或者通过立即应用保护来停用专用子文件系统“SFS*.ppt”。可替换地,这种信息可以作为预设信息接收,并根据设置自动处理。
接下来,还可以管理生成的文件或目录与属于停用的专用子文件系统100的文件系统对象具有相同名称的情况。OS不会在同一目录中生成同名文件或目录。例如,当一个名为project.ppt的文件已经存在,OS会询问用户是否想要覆盖该文件。然而,在本发明的具有可变计算机文件系统的数据存储装置中,由于OS不能识别停用的和隐藏的文件,因此当专用子文件系统“SFS*.ppt”停用时,OS生成与project.ppt同名但内容不同的文件没有任何问题。在这种情况下,本发明的具有可变计算机文件系统的数据存储装置可以通过将自动停用的现有project.ppt文件的名称自动更改为在相应目录中唯一可识别的另一个名称(例如project_old0.ppt)来响应。可替换地,可以改变由主机1生成的相应文件的名称,存在当对应文件的名称变更时,被隐藏和保护的文件的名称被暴露的缺点。
同时,如上述示例中所述,当多个用户使用计算机时,必须需要一种匹配登录到主机1的用户和数据存储装置10识别的用户的方法。因此,有必要设置附加设备,以便主机1本身能够同时识别移动设备或密码,但会产生附加成本。
然而,由于数据存储装置10和主机1已经连接,数据存储装置10可以将数据存储装置10识别的用户发送到主机1,以便可以将用户处理为登录。也就是说,主机1询问在登录处理中是否存在数据存储装置10的文件系统的认证用户,并且当存在认证用户时,登录过程可以被替换为由数据存储装置10从用户接口单元400或连接到用户接口单元400的硬件密钥设备或移动设备读取的用户ID和/或密码并将用户的ID和/或密码发送到主机1的方法。
接下来,假设同时存在多个移动认证设备。当只有一个用户可以同时登录到计算机时,当在如上示例中登录后同时识别移动设备MOBILE_AA和MOBILE_BB时,可能会出现混淆。然而,通过只识别首次登录的用户的移动设备,就可以简单地解决这种混淆。例如,当用户U_AA登录时,只有移动设备MOBILE_AA和MOBILE_CC被识别和可以被认证,并且即使当移动设备MOBILE_BB被识别时,移动设备MOBILE_BB也不能被认证。因此,用户U_AA应该在用户U_BB登录之前注销。
然而,当在登录过程中识别出两个或多个用户认证设备时,有必要组织用户认证设备。在这种情况下,数据存储装置10向所有被识别的移动设备传输消息以通知多个用户的存在,并将首先响应的移动设备视为登录用户的移动设备,从而解决该问题。可替换地,通过对用户进行优先级排序可以解决该问题。也就是说,当用户U_AA在用户U_AA和U_BB中具有高优先级时,可以通过用户U_AA放弃登录才识别用户U_BB的方式解决该问题。
同时,在例如NAS或文件服务器的设备中,多个用户可以同时使用本发明的数据存储装置10。在这种情况下,由于专用子文件系统的DB 600对于每个用户是不同的,数据存储装置10基于提供的用户信息指定存储空间,然后,当执行文件系统配置模块510和文件系统保护模块520时,数据存储装置10将对于每个用户不同的活动文件系统提供给用户的主机1。
已经参考本发明的示例性实施例详细描述了本发明的配置。本发明的上述描述只是示例性的,本领域技术人员将理解,在不脱离本发明的范围和不改变基本特征的情况下,可以进行各种修改。因此,上述实施例应仅在描述意义上考虑,而非出于限制的目的。本发明的范围不是由详细描述定义的,而是由所附权利要求书定义的,并且包括从所附权利要求书的含义、范围和等同物衍生的所有修改或变更。
Claims (22)
1.一种具有可变计算机文件系统的数据存储装置,包括至少一个专用子文件系统,所述专用子文件系统与主机的操作系统OS分离,并根据用户是否被认证而激活或停用,
其中,所述专用子文件系统仅在认证通过后激活,并允许所述主机识别和访问。
2.根据权利要求1所述的数据存储装置,其中,当所述认证通过时,仅使用除属于所述停用的专用子文件系统的文件系统对象之外剩余的文件系统对象配置活动文件系统,并将所述活动文件系统提供给所述主机。
3.根据权利要求1所述的数据存储装置,其中,周期性地执行确定所述认证是否通过。
4.根据权利要求1所述的数据存储装置,其中,所述专用子文件系统以包括文件、目录、由表示所述文件或目录的短语定义的一组文件或目录、以及分区中的至少一个的方式表示。
5.根据权利要求1所述的数据存储装置,其中,当所述子文件系统被提供为多个专用子文件系统时,为每个所述专用子文件系统指定用户和认证方法。
6.根据权利要求1所述的数据存储装置,其中,当所述数据存储装置从所述主机接收到提供关于文件系统对象的信息的请求时,所述数据存储装置分析所请求的信息,确定所述请求是否与激活的专用子文件系统的存储空间有关,然后响应所述主机的提供所述信息的请求,并且
当确定所述请求与停用的专用子文件系统的所述存储空间有关时,所述数据存储装置拒绝提供所述信息或者响应所述请求为未经许可的请求。
7.根据权利要求1所述的数据存储装置,其中,所述数据存储装置自身管理关于整个文件系统的配置信息,并仅向所述主机提供配置为除属于所述停用的专用子文件系统的文件系统对象外的部分文件系统的配置信息和关于其中包括的文件系统对象的信息。
8.根据权利要求7所述的数据存储装置,其中,所述数据存储装置应用防止属于所述专用子文件系统的文件系统对象使用的存储空间被所述OS覆盖的保护方法。
9.根据权利要求1所述的数据存储装置,其中,所述用户认证由所述数据存储装置、网络附属存储NAS的输入/输出设备或文件服务器、以及通过有线/无线通信连接到所述数据存储装置的设备中的至少一个执行。
10.根据权利要求9所述的数据存储装置,其中,通过有线/无线通信连接的所述设备是所述用户携带的通信设备。
11.根据权利要求10所述的数据存储装置,其中,在所述用户使用所述用户携带的所述通信设备进行认证的情况下,当所述用户通过具有有限通信距离的无线通信网络进入通信范围时,自动地执行所述认证,并且当所述用户不在所述通信范围内时,导致通信断开或通信灵敏度降低到设定水平以下,认证被自动地阻止。
12.一种具有可变计算机文件系统的数据存储装置,其是连接到主机的数据存储装置,所述数据存储装置包括:
一个或多个与所述主机的操作系统OS分离的专用子文件系统,包括用于存储配置信息的数据库DB,并根据用户是否被认证的确定结果来激活或停用;
主机接口单元,配置为与所述主机通信;
数据存储单元,配置为存储数据;
用户接口单元,配置为接收用户输入并传输待提供给所述用户的信息;以及
控制单元,所述控制单元连接到所述主机接口单元、所述数据存储单元和所述用户接口单元,配置为根据所述用户是否被认证来控制所述数据存储装置的操作模式并激活或停用所述专用子文件系统。
13.根据权利要求12所述的数据存储装置,其中,由所述控制单元控制的所述数据存储装置的所述操作模式包括由所述用户使用的所述用户接口单元进行选择的正常模式和管理模式,
其中,在所述管理模式下,所述数据存储装置从所述用户接收关于所述专用子文件系统的设置信息,并将所述设置信息存储在所述专用子文件系统的所述DB中,并且
在所述正常模式下,所述数据存储装置检查所述专用子文件系统的所述DB,根据认证是否通过,激活或停用对应的专用子文件系统,并配置反映激活或停用的活动文件系统,以响应访问所述主机的请求。
14.根据权利要求12所述的数据存储装置,其中,所述用户接口单元实施为用户可操作的电气开关、键盘、显示设备以及与之相关的程序的组合。
15.根据权利要求12所述的数据存储装置,其中,所述用户接口单元以由通信模块和外部终端组成的方式实施,并基于以有线或无线方式传输的信息向用户提供信息或从用户接收信息。
16.根据权利要求12所述的数据存储装置,其中,所述控制单元包括第一文件系统管理模块,配置为在所述管理模式下执行从所述用户接收所述专用子文件系统的所述设置信息,以及存储或删除所述设置信息的管理操作。
17.根据权利要求16所述的数据存储装置,其中,所述控制单元还包括第二文件系统管理模块,配置为通过向所述主机提供仅在所述管理模式下激活的管理模式专用子文件系统,以允许所述用户在所述主机上执行包含在所述管理模式专用子文件系统中的管理程序,从所述用户接收所述专用子文件系统的所述设置信息,并在所述专用子文件系统的所述DB中存储和管理所述设置信息。
18.根据权利要求12所述的数据存储装置,其中,所述控制单元包括配置为形成文件系统的文件系统配置模块,和配置为保护所述文件系统的文件系统保护模块,
其中,所述文件系统配置模块包括认证分析器,配置为检查在所述专用子文件系统的所述DB中注册的每个专用子文件系统的认证是否通过,认证应用器,配置为形成包括检查认证的专用子文件系统的活动文件系统,以及保护目标记录器,配置为生成和存储用于保护未检查认证的专用子文件系统的保护目标图,并且
所述文件系统保护模块包括访问信息分析器,配置为分析由所述主机提供的访问信息,保护目标检查器,配置为检查所述访问信息中包含的访问地址的存储空间是否存在于保护目标图中,以及保护执行器,配置为在保护目标的情况下选择性地执行保护操作,并且在没有保护目标的情况下,根据所述主机的访问请求执行指定操作。
19.根据权利要求18所述的数据存储装置,其中,所述文件系统配置模块的所述认证应用器包括第一新对象处理器,配置为在新形成属于所述停用的专用子文件系统的文件系统对象时,根据所述用户设置的规则以停用或激活的形式自动管理对应的对象,并根据通过所述用户接口单元获得的用户命令确定管理方法。
20.根据权利要求18所述的数据存储装置,其中,所述文件系统配置模块的认证应用器包括第二新对象处理器,配置为在新形成属于所述停用的专用子文件系统的文件系统对象时,检查对应的目录中是否存在同名的非活动文件系统对象,当确认存在同名的所述非活动文件系统对象时,更改所述非活动文件系统对象的名称并管理所述非活动文件系统对象。
21.根据权利要求18所述的数据存储装置,其中,所述文件系统保护模块的所述保护执行器具有通过所述用户接口单元通知用户保护操作已执行的功能和留下与之相关的日志记录的功能中的至少一个。
22.根据权利要求21所述的数据存储装置,其中,通过所述用户接口单元通知所述用户的功能通过用户终端设备实施。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190102973A KR102275764B1 (ko) | 2019-08-22 | 2019-08-22 | 가변 컴퓨터 파일시스템이 적용된 데이터 저장장치 |
KR10-2019-0102973 | 2019-08-22 | ||
PCT/KR2020/005516 WO2021033868A1 (ko) | 2019-08-22 | 2020-04-27 | 가변 컴퓨터 파일시스템이 적용된 데이터 저장장치 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114270346A true CN114270346A (zh) | 2022-04-01 |
Family
ID=74660257
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080059487.4A Pending CN114270346A (zh) | 2019-08-22 | 2020-04-27 | 具有可变计算机文件系统的数据存储装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11941264B2 (zh) |
EP (1) | EP4006758B1 (zh) |
JP (1) | JP2022544840A (zh) |
KR (1) | KR102275764B1 (zh) |
CN (1) | CN114270346A (zh) |
WO (1) | WO2021033868A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20230150046A (ko) * | 2022-04-21 | 2023-10-30 | 김덕우 | 데이터복구기능이 부가된 컴퓨터 데이터 저장장치 및 그 제어방법 |
CN116455887B (zh) * | 2023-02-15 | 2023-10-24 | 深圳市光逸科技创新有限公司 | 文件传输方法和装置 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020004367A (ko) * | 2000-07-05 | 2002-01-16 | 구승엽 | 무선 전자 인증 시스템 |
US7478248B2 (en) * | 2002-11-27 | 2009-01-13 | M-Systems Flash Disk Pioneers, Ltd. | Apparatus and method for securing data on a portable storage device |
AU2003901454A0 (en) | 2003-03-28 | 2003-04-10 | Secure Systems Limited | Security system and method for computer operating systems |
WO2006003675A2 (en) | 2004-07-12 | 2006-01-12 | Syed Ibrahim Abdul Hameed Khan | System, method of generation and use of bilaterally generated variable instant passwords |
CN101976315A (zh) | 2008-01-02 | 2011-02-16 | 桑迪士克以色列有限公司 | 具有直接用户访问的存储装置 |
US8166067B2 (en) * | 2008-12-26 | 2012-04-24 | Sandisk Il Ltd. | Method and apparatus for providing access to files based on user identity |
KR101442539B1 (ko) | 2013-12-31 | 2014-09-26 | 권용구 | 보안저장장치를 구비하는 저장 시스템 및 그 관리 방법 |
US10452560B2 (en) * | 2015-07-14 | 2019-10-22 | Western Digital Technologies, Inc. | Wear leveling in non-volatile memories |
KR101613576B1 (ko) | 2015-08-11 | 2016-04-21 | 주식회사 시큐웨어 | 가변 용량 플래시 메모리 기반 저장 장치 |
KR102573921B1 (ko) * | 2016-09-13 | 2023-09-04 | 삼성전자주식회사 | 바이러스/멀웨어로부터 안전한 저장 장치, 그것을 포함한 컴퓨팅 시스템 및 그것의 방법 |
US10474396B2 (en) * | 2016-10-25 | 2019-11-12 | Sandisk Technologies Llc | System and method for managing multiple file systems in a memory |
-
2019
- 2019-08-22 KR KR1020190102973A patent/KR102275764B1/ko active IP Right Grant
-
2020
- 2020-04-27 JP JP2022511300A patent/JP2022544840A/ja active Pending
- 2020-04-27 WO PCT/KR2020/005516 patent/WO2021033868A1/ko unknown
- 2020-04-27 US US17/634,613 patent/US11941264B2/en active Active
- 2020-04-27 CN CN202080059487.4A patent/CN114270346A/zh active Pending
- 2020-04-27 EP EP20853844.7A patent/EP4006758B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
KR102275764B1 (ko) | 2021-07-13 |
JP2022544840A (ja) | 2022-10-21 |
KR20210023161A (ko) | 2021-03-04 |
WO2021033868A1 (ko) | 2021-02-25 |
EP4006758A1 (en) | 2022-06-01 |
EP4006758B1 (en) | 2024-06-05 |
US20220326863A1 (en) | 2022-10-13 |
EP4006758A4 (en) | 2022-09-14 |
US11941264B2 (en) | 2024-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8909940B2 (en) | Extensible pre-boot authentication | |
US9424430B2 (en) | Method and system for defending security application in a user's computer | |
US10268827B2 (en) | Method and system for securing data | |
US7840750B2 (en) | Electrical transmission system in secret environment between virtual disks and electrical transmission method thereof | |
US8745386B2 (en) | Single-use authentication methods for accessing encrypted data | |
US9158916B2 (en) | Unauthorized access and/or instruction prevention, detection, and/or remediation, at least in part, by storage processor | |
US8782351B2 (en) | Protecting memory of a virtual guest | |
US20070204166A1 (en) | Trusted host platform | |
US8856918B1 (en) | Host validation mechanism for preserving integrity of portable storage data | |
CN110998582A (zh) | 安全存储装置 | |
US20070271472A1 (en) | Secure Portable File Storage Device | |
US11941264B2 (en) | Data storage apparatus with variable computer file system | |
US20150074820A1 (en) | Security enhancement apparatus | |
KR20200013013A (ko) | 피싱 또는 랜섬웨어 공격을 차단하는 방법 및 시스템 | |
KR101056423B1 (ko) | 로그인된 계정권한 제어를 이용한 프로그램 실행관리 방법 및 기록매체 | |
KR101349807B1 (ko) | 이동식 저장매체 보안시스템 및 그 방법 | |
US20220374534A1 (en) | File system protection apparatus and method in auxiliary storage device | |
JP7043842B2 (ja) | データ共有システム及びデータ共有方法 | |
KR101415403B1 (ko) | 공유 가능한 보안공간 제공시스템 및 그 방법 | |
KR20230009343A (ko) | 파일 서버 내에서 발생하는 파일 이벤트에 따라 해당 파일의 속성 또는 파일을 변경하는 파일 서버 데이터 보호 방법 및 장치 | |
KR20140026315A (ko) | 이동식 저장매체 보안시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |