CN1307283A - 多用户的安全性操作文件系统与方法 - Google Patents

多用户的安全性操作文件系统与方法 Download PDF

Info

Publication number
CN1307283A
CN1307283A CN00111656A CN00111656A CN1307283A CN 1307283 A CN1307283 A CN 1307283A CN 00111656 A CN00111656 A CN 00111656A CN 00111656 A CN00111656 A CN 00111656A CN 1307283 A CN1307283 A CN 1307283A
Authority
CN
China
Prior art keywords
file
user
privately owned
mentioned
path
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN00111656A
Other languages
English (en)
Other versions
CN1157660C (zh
Inventor
邱全成
陈乃东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inventec Appliances Shanghai Corp
Original Assignee
Inventec Group Shanghai Electronic Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inventec Group Shanghai Electronic Technology Co Ltd filed Critical Inventec Group Shanghai Electronic Technology Co Ltd
Priority to CNB001116568A priority Critical patent/CN1157660C/zh
Publication of CN1307283A publication Critical patent/CN1307283A/zh
Application granted granted Critical
Publication of CN1157660C publication Critical patent/CN1157660C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

本发明提供一种多用户的安全性操作文件系统与方法。本多用户的安全性操作文件系统包括:文件系统管理器,用以管理系统内部的文件;及安全操作模块,使得上述多用户的安全性操作文件系统可以执行系统初始化模块、用户登入模块及文件存取控制模块,根据用户登入的用户名,产生私有文件目录路径,或存取其私有文件目录内的私有文件。如此,每个登录的用户可以拥有自己的私有文件,这些文件在其他用户看来是不存在的,以提供私有文件的安全性。

Description

多用户的安全性操作文件系统与方法
本发明涉及一种多用户的安全性操作文件系统与方法。
由于Windows操作系统的单用户设计,系统中所有的文件都是共享的,不同的用户登录到系统中,可以存取本地硬盘上的所有文件。请参阅图1,由于应用程序20可直接存取整个文件系统管理器10,所以任何使用者通过应用程序,均可存取文件系统管理器10中的所有文件。然而,在多人使用一台电脑的情况下,完全共享的文件系统,由于所有文件均可被各使用者自由存取,反而会给使用者带来不便。目前,多个用户同时使用一台电脑的装置已经逐渐成熟,在这样的系统中对文件安全性操作的要求相当高,不过单靠Windows系统本身并无法解决这个问题。
本发明针对Windows系统的上述缺点,提出一种多用户的安全性操作文件系统及方法,通过对Windows文件系统的增强,提供了基本的文件安全性操作功能。不同的用户可以利用Windows的登录机制建立用户名称等信息。每个登录的用户可以有自己的私有文件,这些文件在其他用户看来是不存在的,籍以提供私有文件的安全性。
为了进一步说明本发明的结构、方法及特点,兹配合附图说明实施例如下,其中:
图1示出了已知Windows中的文件系统的结构图;
图2示出了具有多用户安全性操作文件系统的文件系统结构图;
图3示出了本发明的多用户安全性操作文件系统及执行方法的初始化流程图;
图4示出了本发明的多用户安全性操作文件系统及执行方法的文件存取控制流程图;
图5示出了本发明的多用户安全性操作文件系统及执行方法的用户登录流程图;
图6示出了本发明的统文件系统视图与用户文件系统视图问的转换示意图。
请参阅图2,与前述已知的Windows的文件系统不同的,本发明主要是在原有的结构中嵌入带有多用户的安全性操作文件系统的文件系统管理器安全操作模块35,使用者通过应用程序40欲存取文件系统管理器30内的文件时,必须先经由上述文件系统管理器安全操作模块35,决定其可存取的路径,然后系统再将该路径显示给使用者。至于该使用者不可存取的路径,系统并不会显示给该使用者。
本发明的核心部分存在于一个虚拟设备中,虚拟设备是一种Windows的系统模块,开发人员可以利用32位的C语言或组合语言的编译程序,直接完成所需的虚拟设备,当然也可以利用硬件或者硬件与软件的组合来实现这种虚拟设备。在Windows系统启动的过程中,VMM(虚拟机管理器)会把所有用到的虚拟设备装入内存,并调用其初始化过程。在所有的虚拟设备初始化完成前,系统不会调用任何用户程序,所以用户不可能利用本系统装入前的时间进行非法存取。当本虚拟设备载入至系统后,将一直存在于系统中,直到系统结束。在本系统的虚拟设备的初始化过程中,会通过文件系统管理器(IFSMGR,Installable File System Manager)的一个介面,将多用户安全文件系统嵌入到整个文件系统中,从而形成一个新的带有安全功能的文件系统。这个介面具体由文件系统管理器(IFSMGR)提供,介面的名称是“IFSMgr_InstalI File System Api Hook”。这个介面本身是供给具体的文件系统设备,使具体的文件系统能够将自己的模块地址提供给文件管理器。在本发明中利用这个介面将多用户文件系统的文件系统管理器安全操作模块提供给文件管理器,从而达到嵌入到文件系统管理器中并实现监视所有的文件操作的目的。多用户的安全性操作文件系统就是利用这个安全操作模块对系统中的文件操作进行监控,实现对系统中的文件操作进行管理,使每个用户只能存取到属于自己的文件及目录。
上述介面“IFSMgr_Install File System API Hook”定义如下:
IFSMgr_Install File System Api Hook(pIFS File Hook Func Hook Func);
其中,HookFunc是功能回调函数,其定义为:
tyPedef int(*plFS File Hook Func)(pIFSFunc pfn,int,fn,int Drive,int ResType,int CodePage,pioreq pir);
上述pfn是回调链的下一个连接,fn是功能号,Driver是逻辑盘符,ResType是所操作的资源类型,CodePage是代码页,pir是功能参数。
在本系统中,要对功能参数中的路径进行修改,然后用修改后的pir功能参数调用回调链中的下一个函数。
实施例1
本发明的多用户安全性操作文件系统包括有系统初始化、用户登入及文件存取等三个模块。
首先说明上述多用户安全性操作文件系统的虚拟设备初始化模块,此一部分是在Windows 9x系统引导时运作,其主要是用以判断系统私有目录环境是否完整,若发现有不完整的地方,就要进行对应的恢复工作。只有在首次安装或用户重新安装时,系统私有目录环境不会不完整。当系统检测到私有目录不存在的时候,就必须加以重新建立。重新建立私有目录不会影响到系统的安全性,因为这种情况只有在系统安装时才会发生,而在系统安装时所有用户都还没有建立私有文件,所以也不至于影响到私有文件的安全性。
请参阅图3,本发明的多用户的安全性操作文件系统的虚拟设备初始化流程系包括下列步骤:(i)步骤100,首先得到用户配置的私有目录路径;(ii)步骤102,接着检查存放私有文件的目录是否存在,若不存在则进行下一步骤,否则进行至步骤106;(iii)步骤104,建立用以存放私有文件的目录,然后进行下一步骤;(iv)步骤106,将文件存取控制模块连接到文件系统管理器。
在上述流程中,存放私有文件的目录的名称与位置是在系统安装时,由安装者指定的,等系统启动后,这个目录会成为不可见,也就是说,非该目录的使用者将完全无法看到该目录的存在。
在使用前述的方法监视系统中文件的存取操作后,对所有系统中的文件进行存取时,都要经过这个模块。这个模块首先检查用户存取的文件是否存在于私有目录中。因为所有用户的私有文件都存放在指定的位置,所以只要判断被存取的文件的路径,就可以检测出用户所存取的文件是否私有文件。若用户使用的不是私有文件,则本系统只需直接进行文件操作。若用户操作的是私有文件,则必须把用户指定的文件路径转变成实际文件操作所需要的路径,其方法是将用户名加到用户指定的路径上,也就是将用户名加入到私有文件目录和其他子目录间。例如,私有文件目录为“C:\Personal”,用户John传入的文件路径为“C:\Personal\Sub1\P101.bmp”,转换时就要将用户名“John”加到“C:\Personal”与“Sub1\Pic1.bmp”之间,而形成“C:\Personal\John\Sub1\Pic.bmp”。
请参阅图4,本发明的多用户的安全性操作文件系统的文件存取控制流程包括下列步骤:(i)首先,步骤200,当用户进行登录时,系统会得到并且分析文件的存取请求;(ii)接着,在步骤202中,判断传入的路径是否位于私有目录,若是则进行下一步骤,否则进行步骤208;(iii)步骤204,系统获取当前的用户名,进行下一步骤;(iv)步骤206,在路径中增加用户名后,做为系统文件系统视图的路径,然后进行至步骤210;(v)步骤208,直接使用传入的路径做为系统文件系统视图的路径;(vi)步骤210,使用改变后的文件请求调用后续处理模块,然后结束。
多用户的安全性操作文件系统的用户登入部分,主要实现对新用户首次登入时的文件系统环境的建立。要判断一个用户是否新用户,只需查询该用户的私有目录是否已经建立。若还没有建立,就表示该用户为首次登入。此时必须为该用户建立私有文件目录,而这个私有文件目录的路径就是私有目录路径加上用户名。若经查询,私有文件目录已经存在,则这个部分就可以不做任何操作,直接退出。
请参阅图5,本发明的多用户的安全性操作文件系统的用户登录流程系包括下列步骤:(i)首先,在步骤300中,当用户登入时,得到登入的用户名;(ii)步骤302,判断用户对应的私有目录是否存在,若是则结束,否则进行下一步骤;(iii)步骤304,为用户建立一私有目录,且目录名与用户名相同,然后结束。
多用户文件系统利用了Windows的用户登录的特性来确定用户名。所有使用Windows系统的人都要进行系统登录,以确定用户名。因为在普通的Windows系统中用户名并没有任何特殊的意义,所以一般情况下,每个使用系统的用户都使用同一个用户名登入系统。但在多用户安全操作文件系统中,用户名涉及到用户可以存取的文件,这使得用户名成为一个关键,所以当使用多用户安全操作文件系统时,不同用户必须以不同的用户名登入系统。
本系统为每个用户提供了本地存取的安全性,只要用户以不同的用户名登入系统,就可以安全地在系统中存放自己的私有文件,而不必担心其他用户会查看或毁坏私有的文件。用户所要做的就是把私有文件存放到指定的私有文件目录中。在上述实施例中是使用“C:\Personal”来表示私有文件目录,用户不但可以在该目录中存放文件,还可以在其下建立子目录。本系统通过文件系统映射的方法,使每个用户只能见到私有文件目录中自己的文件。经由此种方法,用户私有文件的安全性可以得到保障,与传统设定文件存取权限的方法不同,此种方法直接映射文件系统视图。对于一般的用户来说,设定文件存取权限的操作,不但复杂且容易出错。而使用本发明所描述的文件系统视图法,不但使用简便,且安全性更佳。用户只须知道私有文件目录的位置,就可以把需要保护的文件存于其中。
多用户文件系统是根据当前(current)用户名来识别不同的用户。当前用户名可以直接从系统中得到。所有的用户的私有文件都保存在一个公用的私有目录内,预设的目录为C:\PERSONAL。每个用户都可以操作这个目录。但是不同的用户所看到的目录中的内容是不同的。每个登录用户都只能在PERSONAL目录中看到属于自己的文件在多用户的安全性操作文件系统中使用了文件系统视图的概念,所谓文件系统视图就是从某个角度看到的文件系统结构,包括用户的文件系统视图和系统的文件系统视图。用户的文件系统视图就是这个用户所看到的本地的文件系统及网路映射过来的文件系统,也就是这个用户所有可以存取到的文件和目录(文件夹)。在普通的Windows系统中,使用不同用户名登入系统的用户有不同的文件系统视图。文件系统视图就是从操作系统本身的角度去看文件系统,这包括了所有从用户角度可看到的文件和不可见的文件、用户的文件和系统的文件等所有的文件。
在Windows中,文件系统管理器IFSMGR管理系统级的文件系统,即IFSMGR对系统文件系统视图进行操作。在普通的Windows中,所有用户的文件系统视图和系统的文件系统视图是相同的。在带有多用户的安全性操作文件系统的Windows中,由于多用户的安全性操作文件系统的作用,用户的文件系统视图不再和系统的文件系统视图相同,并且不同用户的文件系统视图也不相同。如此,用户的私有文件就可以得到保护。本发明的多用户安全性操作文件系统的功用就是把系统的文件系统视图转变为用户的文件系统视图。
请参阅图6,其示出了多用户的安全性操作文件系统的系统文件系统视图和用户文件系统视图间转变的示意图。以图6的示意图为例,可以发现用户Jack和用户John在C:\PERSONAL中所看到文件是不同的,而在系统文件系统视图50中包括了所有用户的文件,例如用户Jack的文件系统视图60和用户John的文件系统视图70,每个用户的文件存放在不同的目录中。因此,不同的用户即使有相同文件名的私有文件,其内容也可以是不同的。在用户的文件系统视图中只有相对应的属于该用户的文件。
在把用户文件系统视图转换到系统文件系统视图的过程就是在私有目录名和其他路径间加上用户名。例如,用户Jack要存取C:\PERSONAL\text1。将用户名“Jack”插入到私有文件目录名“C:\PERSONAL”和其他路径“\text1”之间。经多用户的安全性操作文件系统处理后,传给系统的路径变为“C:\PERSONAL\Jack\text1”。所以,用户对C:\PERSONAL\text1的操作,实际上被转移到了系统文件系统视图的C:\PERSONAL\Jack\text1上进行操作。需要注意的是用户John的私有目录文件操作都是在私有文件目录后加上John,形成C:\PERSONAL\John\…,而根本无法形成C:\PERSONAL\Jack\…的路径,从而无法存取Jack的私有文件。对于非私有目录下的文件,多用户的安全性操作文件系统直接把路径传递到文件系统管理器,所以所有用户都可以存取到。由此可见在多用户的安全性操作文件系统中所有位于私有目录中的目录和文件都无法被其他用户存取到。即使两个用户具有相同名称的文件或子目录,其文件或子目录内容也会随着当前用户的不同而不同。
本发明目前可应用在Windows多用户系统中,Windows的多用户系统允许两个或两个以上的用户同时使用一台电脑,如此当两个用户使用不同的用户名登录到系统中时,其均仅能存取自己的私有文件,但相互间不能看到对方的私有文件。本发明的系统在单机运行的Windows系统中也可以使用,以提供用户存取私有文件的空间。
实施例2
本发明的多用户安全性操作文件方法包括有执行系统初始化、执行用户登入及执行文件存取等三个模块。
首先说明上述多用户安全性操作文件方法的执行虚拟设备初始化模块,此一部分是在Windows 9x系统引导时运作,其主要是用以判断系统私有目录环境是否完整,若发现有不完整的地方,就要进行对应的恢复工作。只有在首次安装或用户重新安装时,系统私有目录环境不会不完整。当系统检测到私有目录不存在的时候,就必须加以重新建立。重新建立私有目录不会影响到系统的安全性,因为这种情况只有在系统安装时才会发生,而在系统安装时所有用户都还没有建立私有文件,所以也不至于影响到私有文件的安全性。
请参阅图3,本发明的多用户的安全性操作文件方法的执行虚拟设备初始化流程包括下列步骤:(i)步骤100,首先得到用户配置的私有目录路径;(ii)步骤102,接着检查存放私有文件的目录是否存在,若不存在则进行下一步骤,否则进行至步骤106;(iii)步骤104,建立用以存放私有文件的目录,然后进行下一步骤;(iv)步骤106,将文件存取控制模块连接到文件系统管理器。
在上述流程中,存放私有文件的目录的名称与位置是在系统安装时,由安装者指定的,等系统启动后,这个目录会成为不可见,也就是说,非该目录的使用者将完全无法看到该目录的存在。
在使用前述的方法监视系统中文件的存取操作后,对所有系统中的文件进行存取时,都要经过这个模块。这个模块首先检查用户存取的文件是否存在于私有目录中。因为所有用户的私有文件都存放在指定的位置,所以只要判断被存取的文件的路径,就可以检测出用户所存取的文件是否是私有文件。若用户使用的不是私有文件,则本系统只需直接进行文件操作。若用户操作的是私有文件,则必须把用户指定的文件路径转变成实际文件操作所需要的路径,其方法是将用户名加到用户指定的路径上,也就是将用户名加入到私有文件目录和其他子目录间。例如,私有文件目录为“C:\Personal”,用户John传入的文件路径为“C:\Personal\Sub1\Pic1.bmp”,转换时就要将用户名“John”加到“C:\Personal”与“Sub1\Pic1.bmp”之间,而形成“C:\Personal\John\Sub1\Pic1.bmp”。
请参阅图4,本发明的多用户的安全性操作文件方法的文件存取控制流程包括下列步骤:(i)首先,步骤200,当用户进行登录时,系统会得到并且分析文件的存取请求;(ii)接着,在步骤202中,判断传入的路径是否位于私有目录,若是则进行下一步骤,否则进行步骤208;(iii)步骤204,系统获取当前的用户名,进行下一步骤;(iv)步骤206,在路径中增加用户名后,做为系统文件系统视图的路径,然后进行至步骤210;(v)步骤208,直接使用传入的路径做为系统文件系统视图的路径;(vi)步骤210,使用改变后的文件请求调用后续处理模块,然后结束。
多用户的安全性操作文件方法的执行用户登入部分,主要实现对新用户首次登入时的文件系统环境的建立。要判断一个用户是否新用户,只需查询该用户的私有目录是否已经建立。若还没有建立,就表示该用户为首次登入。
此时必须为该用户建立私有文件目录,而这个私有文件目录的路径就是私有目录路径加上用户名。若经查询和有文件目录已经存在,则这个部分就可以不做任何操作,直接退出。
请参阅图5,本发明的的多用户的安全性操作文件方法的执行用户登录流程系包括下列步骤:(i)首先,在步骤300中,当用户登入时,得到登入的用户名;(ii)步骤302,判断用户对应的私有目录是否存在,若是则结束,否则进行下一步骤;(iii)步骤304,为用户建立一私有目录,且目录名与用户名相同,然后结束。
多用户文件系统利用了Windows的用户登录的特性来确定用户名。所有使用Windows系统的人都要进行系统登录,以确定用户名。因为在普通的Windows系统中用户名并没有任何特殊的意义,所以一般情况下,每个使用系统的用户都使用同一个用户名登入系统。但在多用户安全操作文件系统中,用户名涉及到用户可以存取的文件,这使得用户名成为一个关键,所以当使用多用户安全操作文件系统时,不同用户必须以不同的用户名登入系统。
本方法为每个用户提供了本地存取的安全性,只要用户以不同的用户名登入系统,就可以安全地在系统中存放自己的私有文件,而不必担心其他用户会查看或毁坏和有的文件。用户所要做的就是把私有文件存放到指定的私有文件目录中。在上述实施例中系使用“C:\Personal”来表示私有文件目录,用户不但可以在该目录中存放文件,还可以在其下建立子目录。本方法通过文件系统映射的方法,使每个用户只能见到私有文件目录中自己的文件。经由此种方法,用户私有文件的安全性可以得到保障,与传统设定文件存取权限的方法不同,此种方法直接映射文件系统视图。对于一般的用户来说,设定文件存取权限的操作,不但复杂且容易出错。而使用本发明所描述的文件系统视图法,不但使用简便,且安全性更佳。用户只须知道私有文件目录的位置,就可以把需要保护的文件存于其中。
多用户文件系统是根据当前的(current)用户名来识别不同的用户。当前用户名可以直接从系统中得到。所有的用户的私有文件都保存在一个公用的私有目录内,预设的目录为C:\PERSONAL。每个用户都可以操作这个目录,但是不同的用户所看到的目录中的内容是不同的。每个登录用户都只能在PERSONAL目录中看到属于自己的文件在多用户的安全性操作文件方法中使用了文件系统视图的概念,所谓文件系统视图就是从某个角度看到的文件系统结构,包括用户的文件系统视图和系统的文件系统视图。用户的文件系统视图就是这个用户所看到的本地的文件系统及网路映射过来的文件系统,也就是这个用户所有可以存取到的文件和目录(文件夹)。在普通的Windows系统中,使用不同用户名登入系统的用户有不同的文件系统视图。文件系统视图就是从操作系统本身的角度去看文件系统,这包括了所有从用户角度可看到的文件和不可见的文件、用户的文件和系统的文件等所有的文件。
在Windows中,文件系统管理器IFSMGR管理系统级的文件系统,即IFSMGR对系统文件系统视图进行操作。在普通的Windows中,所有用户的文件系统视图和系统的文件系统视图是相同的。在带有多用户的安全性操作文件系统的Windows中,由于多用户的安全性操作文件方法的作用,用户的文件系统视图不再和系统的文件系统视图相同,并且不同用户的文件系统视图也不相同。如此,用户的私有文件就可以得到保护。本发明的多用户安全性操作文件系统的功用就是把系统的文件系统视图转变为用户的文件系统视图。
请参阅图6,其示出了多用户的安全性操作文件方法的系统文件系统视图和用户文件系统视图间转变的示意图。以图6的示意图为例,可以发现用户Jack和用户John在C:\PERSONAL中所看到文件是不同的,而在系统文件系统视图50中包括了所有用户的文件,例如用户Jack的文件系统视图60和用户John的文件系统视图70,每个用户的文件存放在不同的目录中。因此,不同的用户即使有相同文件名的私有文件,其内容也可以是不同的。在用户的文件系统视图中只有相对应的属于该用户的文件在把用户文件系统视图转换到系统文件系统视图的过程就是在私有目录名和其他路径问加上用户名。例如,用户Jack要存取C:\PERSONAL\text1。将用户名“Jack”插入到私有文件目录名“C:\PERSONAL”和其他路径“\text1”之间。经多用户的安全性操作文件方法处理后,传给系统的路径变为“C:\PERSONAL\Jack\text1”。所以,用户对C:\PERSONAL\text1的操作,实际上被转移到了系统文件系统视图的C:\PERSONAL\Jack\text1上进行操作。需要注意的是用户John的私有目录文件操作都是在私有文件目录后加上John,形成C:\PERSONAL\John\…,而根本无法形成C:\PERSONAL\Jack\…的路径,从而无法存取Jack的私有文件。对于非私有目录下的文件,多用户的安全性操作文件系统直接把路径传递到文件系统管理器,所以所有用户都可以存取到。由此可见在多用户的安全性操作文件方法中所有位于私有目录中的目录和文件都无法被其他用户存取到。即使两个用户具有相同名称的文件或子目录,其文件或子目录内容也会随着当前用户的不同而不同。
本发明目前可应用在Windows多用户系统中,Windows的多用户系统允许两个或两个以上的用户同时使用一台电脑,如此当两个用户使用不同的用户名登录到系统中时其均仅能存取自己的私有文件,但相互间不能看到对方的私有文件。本发明的系统在单机运行的Windows系统中也可以使用,以提供用户存取私有文件的空间。

Claims (32)

1.一种多用户的安全性操作文件系统,包括:
文件系统管理器,设置于电脑的操作系统中,用以管理系统内部的文件;及
安全操作模块,嵌入至上述文件系统管理器中,使得上述多用户的安全性操作文件系统可以产生私有文件目录路径,或使该用户可以存取其私有文件目录内的私有文件。
2.如权利要求1所述的安全性操作文件系统,其特征在于,上述安全操作模块存在于电脑的虚拟设备中。
3.如权利要求1所述的安全性操作文件系统,其特征在于,上述安全操作模块还包括系统初始化模块,该系统初始化模块的执行系包括下列步骤:
得到用户配置的私有目录路径;
检查存放私有文件的目录;
建立用以存放和有文件的目录;及
将文件存取控制模块连接到文件系统管理器。
4.如权利要求1所述的安全性操作文件系统,其特征在于,上述安全操作模块还包括用户登入模块,该用户登入模块的执行系包括下列步骤:
当用户进行登录时,系统会得到并且分析文件的存取请求;
接着判断传入的路径是否位于私有目录;
系统获取当前的用户名;
在路径中增加用户名后,做为系统文件系统视图的路径,然后进行至步骤;
直接使用传入的路径做为系统文件系统视图的路径;及
使用改变后的文件请求调用后续处理模块。
5.如权利要求1所述的安全性操作文件系统,其特征在于,上述安全操作模块还包括文件存取控制模块,该文件存取控制模块的执行包括下列步骤:
首先,在用户登入时,得到登入的用户名;
接着判断用户对应的私有目录是否存在;及
为用户建立一私有目录,且目录名与用户名相同,然后结束。
6.如权利要求1所述的安全性操作文件系统,其特征在于,上述安全操作模块是经由上述文件系统管理器的一介面嵌入至上述文件系统管理器中,以监视所有的文件操作。
7.如权利要求1所述的安全性操作文件系统,其特征在于,上述和有文件目录的路径系由私有目录路径及用户名合并而成。
8.如权利要求6所述的安全性操作文件系统,其特征在于,上述介面用以使具体的文件系统可将本身的模块地址提供给上述文件系统管理器。
9.一种多用户的安全性操作文件方法,包含下列步骤:
执行一文件系统管理器,该文件系统管理器是设置于电脑的操作系统中,用以管理系统内部的文件;及
执行一安全操作模块,该安全操作模块是嵌入至上述文件系统管理器中,使得上述多用户的安全性操作文件系统可以产生私有文件目录路径,或使该用户可以存取其私有文件目录内的私有文件。
10.如权利要求9所述的安全性操作文件方法,其特征在于,上述安全操作模块存在于电脑的虚拟设备中。
11.如权利要求9所述的安全性操作文件方法,其特征在于,上述安全操作模块还包括系统初始化模块,该系统初始化模块的执行包括下列步骤:
首先得到用户配置的私有目录路径;
检查存放私有文件的目录;
建立用以存放和有文件的目录:及
将文件存取控制模块连接到文件系统管理器。
12.如权利要求9所述的安全性操作文件方法,其特征在于,上述安全操作模块还包括用户登入模块,该用户登入模块的执行包括下列步骤:
当用户进行登录时,系统会得到并且分析文件的存取请求;
接着判断传入的路径是否位于私有目录;
系统获取当前的用户名;
在路径中增加用户名后,做为系统文件系统视图的路径;
直接使用传入的路径做为系统文件系统视图的路径;及
使用改变后的文件请求调用后续处理模块。
13.如权利要求9所述的安全性操作文件方法,其特征在于,上述安全操作模块还包括文件存取控制模块,该文件存取控制模块的执行包括下列步骤:
首先,在用户登入时,得到登入的用户名;
接着判断用户对应的私有目录是否存在;及
为用户建立一私有目录,且目录名与用户名相同,然后结束。
14.如权利要求9所述的安全性操作文件方法,其特征在于,上述安全操作模块经由上述文件系统管理器的一介面嵌入至上述文件系统管理器中,以监视所有的文件操作。
15.如权利要求9所述的安全性操作文件方法,其特征在于,上述私有文件目录的路径是由私有目录路径及用户名合并而成。
16.如权利要求14所述的安全性操作文件方法,其特征在于,上述介面用以使具体的文件系统可将本身的模块地址提供给上述文件系统管理器。
17.一种多用户的安全性操作文件系统,包括:
文件系统管理器,设置于电脑的操作系统中,用以管理系统内部的文件;及
安全操作模块,嵌入至上述文件系统管理器中,使得上述多用户的安全性操作文件系统可以依序执行系统初始化模块、用户登入模块及文件存取控制模块,籍以根据用户登入的用户名,产生私有文件目录路径,或使该用户可以存取其私有文件目录内的私有文件。
18.如权利要求17所述的安全性操作文件系统,其特征在于,上述安全操作模块存在于电脑的虚拟设备中。
19.如权利要求17所述的安全性操作文件系统,其特征在于,上述系统初始化模块的执行包括下列步骤:
得到用户配置的私有目录路径;
检查存放私有文件的目录;
建立用以存放私有文件的目录:及
将文件存取控制模块连接到文件系统管理器。
20.如权利要求17所述的安全性操作文件系统,其特征在于,上述用户登入模块的执行包括下列步骤:
当用户进行登录时,系统会得到并且分析文件的存取请求;
接着判断传入的路径是否位于私有目录;
系统获取当前的用户名;
在路径中增加用户名后,做为系统文件系统视图的路径,然后进行至步骤;
直接使用传入的路径做为系统文件系统视图的路径;及
使用改变后的文件请求调用后续处理模块。
21.如权利要求17所述的安全性操作文件系统,其特征在于,上述文件存取控制模块的执行包括下列步骤:
首先,在用户登入时,得到登入的用户名;
接着判断用户对应的私有目录是否存在:及
为用户建立一私有目录,且目录名与用户名相同,然后结束。
22.如权利要求17所述的安全性操作文件系统,其特征在于,上述安全操作模块是经由上述文件系统管理器的一介面嵌八至上述文件系统管理器中,以监视所有的文件操作。
23.如权利要求17所述的安全性操作文件系统,其特征在于,上述私有文件目录的路径系由私有目录路径及用户名合并而成。
24.如权利要求22所述的安全性操作文件系统,其特征在于,上述介面用以使具体的文件系统可将本身的模块地址提供给上述文件系统管理器。
25.一种多用户的安全性操作文件方法,包含下列步骤:
执行一文件系统管理器,该文件系统管理器是设置于电脑的操作系统中,用以管理系统内部的文件;及
执行一安全操作模块,该安全操作模块是嵌入至上述文件系统管理器中,使得上述多用户的安全性操作文件系统可以依序执行系统初始化模块、用户登入模块及文件存取控制模块,藉以棍据用户登入的用户名,产生私有文件目录路径,或使该用户可以存取其私有文件目录内的私有文件。
26.如权利要求25所述的安全性操作文件方法,其特征在于,上述安全操作模块存在于电脑的虚拟设备中。
27.如权利要求25所述的安全性操作文件方法,其特征在于,上述系统初始化模块的执行包括下列步骤:
首先得到用户配置的私有目录路径;
检查存放私有文件的目录;
建立用以存放私有文件的目录;及
将文件存取控制模块连接到文件系统管理器。
28.如权利要求25所述的安全性操作文件方法,其特征在于,上述用户登入模块的执行包括下列步骤:
当用户进行登录时,系统会得到并且分析文件的存取请求;
接着判断传入的路径是否位于私有目录;
系统获取当前的用户名;
在路径中增加用户名后,做为系统文件系统视图的路径;
直接使用传入的路径做为系统文件系统视图的路径;及
使用改变后的文件请求调用后续处理模块。
29.如权利要求25所述的安全性操作文件方法,其特征在于,上述文件存取控制模块的执行包括下列步骤:
首先,在用户登入时,得到登入的用户名;
接着判断用户对应的私有目录:及
为用户建立一私有目录,且目录名与用户名相同,然后结束。
30.如权利要求25所述的安全性操作文件方法,其特征在于,上述安全操作模块是经由上述文件系统管理器的一介面嵌入至上述文件系统管理器中,以监视所有的文件操作。
31.如权利要求25所述的安全性操作文件方法,其特征在于,上述和有文件目录的路径是由私有目录路径及用户名合并而成。
32.如权利要求32所述的安全性操作文件方法,其特征在于,上述介面用以使具体的文件系统可将本身的模块地址提供给上述文件系统管理器。
CNB001116568A 2000-02-03 2000-02-03 多用户的安全性操作文件方法 Expired - Fee Related CN1157660C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNB001116568A CN1157660C (zh) 2000-02-03 2000-02-03 多用户的安全性操作文件方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB001116568A CN1157660C (zh) 2000-02-03 2000-02-03 多用户的安全性操作文件方法

Publications (2)

Publication Number Publication Date
CN1307283A true CN1307283A (zh) 2001-08-08
CN1157660C CN1157660C (zh) 2004-07-14

Family

ID=4581563

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB001116568A Expired - Fee Related CN1157660C (zh) 2000-02-03 2000-02-03 多用户的安全性操作文件方法

Country Status (1)

Country Link
CN (1) CN1157660C (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100466783C (zh) * 2006-04-06 2009-03-04 华为技术有限公司 一种移动终端多用户管理方法和装置
CN102043920A (zh) * 2010-12-29 2011-05-04 北京深思洛克软件技术股份有限公司 数据泄密防护系统中的公共文件的访问隔离方法
CN101341490B (zh) * 2005-10-18 2011-08-10 意大利电信股份公司 控制文件系统存取的方法、相关的系统、sim卡以及在其中使用的计算机程序产品
CN101398767B (zh) * 2007-09-29 2012-05-09 联想(北京)有限公司 虚拟机系统的用户登录装置及用户登录方法
CN102708333A (zh) * 2002-03-29 2012-10-03 英特尔公司 用于执行安全环境初始化指令的处理器
CN102822797A (zh) * 2010-04-06 2012-12-12 微软公司 虚拟应用扩展点
CN103428393A (zh) * 2012-05-21 2013-12-04 佳能株式会社 图像处理设备和图像处理设备的控制方法
CN103886270A (zh) * 2014-03-31 2014-06-25 宇龙计算机通信科技(深圳)有限公司 一种终端及提高系统安全性方法
CN106874731A (zh) * 2017-04-14 2017-06-20 深信服科技股份有限公司 一种基于终端的应用层多用户方法及装置

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100464276C (zh) * 2005-12-30 2009-02-25 联想(北京)有限公司 配置和保护用户软硬件配置信息的方法和系统

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102708333B (zh) * 2002-03-29 2016-03-16 英特尔公司 用于执行安全环境初始化指令的处理器
US9361121B2 (en) 2002-03-29 2016-06-07 Intel Corporation System and method for execution of a secured environment initialization instruction
CN102708333A (zh) * 2002-03-29 2012-10-03 英特尔公司 用于执行安全环境初始化指令的处理器
US10042649B2 (en) 2002-03-29 2018-08-07 Intel Corporation System and method for execution of a secured environment initialization instruction
US10031759B2 (en) 2002-03-29 2018-07-24 Intel Corporation System and method for execution of a secured environment initialization instruction
US9990208B2 (en) 2002-03-29 2018-06-05 Intel Corporation System and method for execution of a secured environment initialization instruction
US10175994B2 (en) 2002-03-29 2019-01-08 Intel Corporation System and method for execution of a secured environment initialization instruction
CN101341490B (zh) * 2005-10-18 2011-08-10 意大利电信股份公司 控制文件系统存取的方法、相关的系统、sim卡以及在其中使用的计算机程序产品
CN100466783C (zh) * 2006-04-06 2009-03-04 华为技术有限公司 一种移动终端多用户管理方法和装置
CN101398767B (zh) * 2007-09-29 2012-05-09 联想(北京)有限公司 虚拟机系统的用户登录装置及用户登录方法
CN102822797A (zh) * 2010-04-06 2012-12-12 微软公司 虚拟应用扩展点
US9880889B2 (en) 2010-04-06 2018-01-30 Microsoft Technology Licensing, Llc Virtual application extension points
CN102043920A (zh) * 2010-12-29 2011-05-04 北京深思洛克软件技术股份有限公司 数据泄密防护系统中的公共文件的访问隔离方法
US9973655B2 (en) 2012-05-21 2018-05-15 Canon Kabushiki Kaisha Image processing apparatus, method for controlling image processing apparatus, and storage medium
CN103428393A (zh) * 2012-05-21 2013-12-04 佳能株式会社 图像处理设备和图像处理设备的控制方法
CN103428393B (zh) * 2012-05-21 2017-04-26 佳能株式会社 图像处理设备和图像处理设备的控制方法
CN103886270A (zh) * 2014-03-31 2014-06-25 宇龙计算机通信科技(深圳)有限公司 一种终端及提高系统安全性方法
CN106874731A (zh) * 2017-04-14 2017-06-20 深信服科技股份有限公司 一种基于终端的应用层多用户方法及装置

Also Published As

Publication number Publication date
CN1157660C (zh) 2004-07-14

Similar Documents

Publication Publication Date Title
US7823186B2 (en) System and method for applying security policies on multiple assembly caches
US7757291B2 (en) Malware containment by application encapsulation
US7428728B2 (en) Interface definition language compiler
CN1132109C (zh) 在一个分布式文件系统中高效高速缓存的系统与方法
US7069594B1 (en) File system level integrity verification and validation
US8627269B2 (en) Runtime library including a virtual file system
CN100347626C (zh) 用于管理远程计算机访问主机的方法
US6556995B1 (en) Method to provide global sign-on for ODBC-based database applications
US7512977B2 (en) Intrustion protection system utilizing layers
US6345386B1 (en) Method and system for advertising applications
US6209101B1 (en) Adaptive security system having a hierarchy of security servers
KR100988961B1 (ko) 사이드 바이 사이드 드라이버
CN1732452A (zh) 用于自动启动和访问网络地址和应用程序的系统和方法
US20060136389A1 (en) System and method for invocation of streaming application
CN1265489A (zh) 用于嵌入设备的java应用程序管理程序
US20110016467A1 (en) System And Method For Managing Virtual Machines
US20050257266A1 (en) Intrustion protection system utilizing layers and triggers
CN1157660C (zh) 多用户的安全性操作文件方法
CN1961307A (zh) 用于渐进式安装软件应用程序的系统和方法以及api
CN101038551A (zh) 在移动硬盘上实现启动Linux操作系统的方法
WO2007130594A2 (en) Techniques to perform gradual upgrades
CN101079763A (zh) 一种服务器远程配置与管理系统和方法
US7281012B2 (en) System and method for implementing multiple application server clusters using a common binary directory structure
US20040111641A1 (en) Method for updating security information, client, server and management computer therefor
US7861297B2 (en) Reducing security threats from untrusted code

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: INVENTEC APPLIANCES (SHANGHAI) ELECTRONICS CO., LT

Free format text: FORMER NAME OR ADDRESS: SHANGHAI ELECTRONIC TECHNOLOGY CO., LTD., YINGYEDA GROUP

CP03 Change of name, title or address

Address after: 200233 Shanghai City Guiqin Road No. 7

Patentee after: Inventec (Shanghai) Electronics Co., Ltd.

Address before: 200233 Shanghai City Guiqin Road No. 7

Patentee before: Yingyeda Group (Shanghai) Electronic Technology Co., Ltd.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20040714

Termination date: 20150203

EXPY Termination of patent right or utility model