TW201117039A - Enforcing a file protection policy by a storage device - Google Patents

Enforcing a file protection policy by a storage device Download PDF

Info

Publication number
TW201117039A
TW201117039A TW099123675A TW99123675A TW201117039A TW 201117039 A TW201117039 A TW 201117039A TW 099123675 A TW099123675 A TW 099123675A TW 99123675 A TW99123675 A TW 99123675A TW 201117039 A TW201117039 A TW 201117039A
Authority
TW
Taiwan
Prior art keywords
file
storage device
protection policy
protection
policy
Prior art date
Application number
TW099123675A
Other languages
English (en)
Inventor
Rotem Sela
Michael Holtzman
Avraham Shmuel
Original Assignee
Sandisk Il Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sandisk Il Ltd filed Critical Sandisk Il Ltd
Publication of TW201117039A publication Critical patent/TW201117039A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

i 201117039 六、發明說明: 【發明所屬之技術領域】 本發明大體而言係關於儲存裝置,以具體而言係關於 用於對儲存於此等裝置中之—槽案實施一槽案保護政策之 方法,及關於使用該檔案保護政策實施方法之裝置。 【先前技術】 一電腦㈣可與界定❹、存取或耗賴㈣之方式之 I相關聯樓案㈣政策-起儲存於—儲存裝置中。舉例而 言,一檔案保護政策可保護保持必須得到保護之一樓案之 部分之特定記憶體區塊。在另一實例中,藉由將稱為「檔 案屬性」之樓案性質設定為特定值而界定之一槽案保護政 朿界定使用、存取或耗用棺案之方式。使用者可選的某些 槽案屬性賦予使用者《_| 土本保4方法來保護檔案以免受特 者無法看到該槽案。「封存 密」係額外使用者可選檔案屬性之實例 通±機裝置之一使用者意欲使用儲存於—儲存 定儲存作業(例如,厂讀取/寫入」)。一使用者可選楷案屬 性允許一使用者在啟用與停用一相關聯檔案之保護之間切 換。給與一檔案之該保護之類型係藉由檔案屬性細節來界 舉例而言,若使用者選擇稱為「唯讀」之一檔案屬性 (例如’ Μ對其進行核選或點擊),則與儲存該檔幸之一 錯存裝置-料作之—主㈣置允許❹者讀取該 不允許將其刪除、改變或覆寫。稱為「隱藏」之另_使用 2可選檀案屬性在被該使用者選擇之情形下使(其他 厂 者無法著ί丨丨钱墙姿.「a,丄 _ _用 索引」、「壓縮」及「加 149409.doc 201117039 裝置中之檔案,則該主機裝置檢查與該檔案相關聯之該 檔案保護政策。舉例而言’若該保護政策係由檔案屬性: 定,則其可檢查與該檔案相關之該等標案屬性之值,且允 許該使用者僅根據該等相關檔案屬性之值或狀態來使用兮 檔案。亦即,若該使用者嘗試對該檀案執行一棺案屬性不 允許之-作業,則該主機裝置制止執行該使用者作業。因 此,可認為該主機裝置在該使用者與該槽案之間提供一保 護層。然而,由於該主機裝置傳統上准許該等檀案屬性之 改變,因此糟由該使用者自發改變該樓案屬性值或藉由該 主,裝置與該儲存裝置-起運作可容易地破壞由該主機裝 二=之層。該主機裝置可無意間覆寫係該檔案保 °'之一部分之資料或係與該檔案保護政策相關之資 料。若覆寫此資料’則該檔案保護政策之值可自,保護,值 改變成,無保護,值。 與涉及使用樓案屬性之檔案保護政策相關聯之另一問題 :棺案屬性傳統上係保持於該儲存裝置内之該檔案系統 。將棺案屬性儲存於—檔案系統中係有問題的,此乃因 該主機裝置可僅保護該等檔案屬性之值免受透過該檔率夺 統與該儲存裝置互動之應用程式之影響。亦即,若一= =欲將資料寫入該儲存裝置中,則該主機裝置決定將 機=何處,且其將不覆寫該等播案屬性,此乃因該主 檔案系統知曉該等檔案屬性之儲存位置。秋 而,某些管理應用程式可直接將資料寫入至該儲存裝置内 之3己憶體區塊而非透過(亦即,使用)該儲存裝置之檔案系 149409.doc 201117039 統。此係有問題的’此乃因在繞過該檔案系統路線時該主 機裝置不能控制關於將於該儲存裝置中之何虛 娜禺入該槽 案。缺少此控制使該等檔案屬性易受由此等應用程式執行 之儲存作業之影響。 τ 因此,需要解決檔案屬性對在一儲存裝置上執行儲存作 業之應用程式之易感性之該問題。亦需要保護檔案屬性以 免受由未經授權之裝置及使用者改變。 【發明内容】 併入本說明書且構成其之一部分之該等附圖係懷著此等 貫例並不具有限定性之意圖圖解說明各種實施例。應瞭 解,為圖解說明之簡明及清晰起見,下文所參考之圖^中 所顯示之元件未必按比例繪製。此外,在認為適當之1, 可在該等圖式中重複參考編號來指示相同、對應或類:元 件。 考慮到上文所述,能夠提供用於保護儲存裝置中之浐案 保護特性以實施由此等特性界定之保護政策之—機制:係 有利的。保護該保護機制自身免受不期望之改變亦將係有 利的。設計各種實施例以實施該等保護,本文提供其等實 為解決上述問題’將本文中稱為「實施位元」之一新 檔案屬性用於儲存於一儲存裝置中之每一㈣。若允許 儲存於該料裝置中之—㈣㈣聯之保護特性或性 (例如’檔案屬性)改變(例如,藉由—主機裝置),則將 貫施位元設定為-第-值(例如,「〇」或「⑽」);且 149409.doc 201117039 · β亥專保護特性或性f 第二值(例如,Γ1…"將該實施位-設定為-n Ν」)β當將該儲存裝置連接至一 =二該儲存裝置回應於該主機裝置發佈之-檔案 ,, u 哀置徒么'針對母—所儲存擋案之保 4特性及一實施位元,盆 寺v、门形成一「檔案保護政 束」’以通知該主機裝置今枝左 6⑽ 衮置㈣存裝置巾之允許其保護特性 自由改變(亦即’藉由每一使 使用者及主機裝置)之檔案及不 许”保⑽性由未經授權之❹者或 【實施方式】 更&柯茶 、以下闡述提供實例性實施例之各種細節、然而,此闡述 並不意欲限制申請專利範圍之範_而係闡釋本發明之各種 原理及其實踐方式。 在本揭示内容全文將檔案屬性提及為保護特性之實例。 然而,可使用其他保護特性。舉例而言,可將保護界定資 料儲存於該儲存裝置中之專用位置中而非該播案系統内之 專用位置中。 如上文所間釋,由主機裝置處置之檔案保護政策易受到 無意改變之影響。此問題之一解決方案涉及在該儲存裝置 中添加-第二保護「層」’且通知該儲存裝置與其一起運 作之該主機裝置該第二保護層及該儲存裝置係正實施該第 二保護層。若將該新的保護層添加至一儲存裝置且該儲存 ,置與其-起運作之-主機裝置不能實施該檔案保護政 策或其心略、誤用該棺案保護政策或與該棺案保護政策 相衝犬,則S亥儲声裝置實施該擋案保護政策。 149409.doc 201117039 可以各種方式實施該新的保護層。舉例而言,其可藉由 添加並使用本文中稱為「實施位元」之一新的槽案輕或 新的扎不來實施《該實施位元向該儲存裝置指示,且在 將該通知發送至該主機裝置後亦向該主機裝置指示是否 欲實施一檔案保護政策。若不欲實施該權案保護政策疋盆 意指准許該檔案保護政策之改變(藉由該主機裝置或該: 機裝置之使用者)。 (僅)可藉由一管理實體在一第—值或狀態(例如,「〇」或 off」)與-第二值或狀態(例如,「匕或「⑽」)之間切 換該實施位元之該值。藉由使用該第一值(或藉由係處於 該第I癌中)’該儲存裝置實施該檔案保護政策;亦 即’其不准許該稽案保護政策之改變。藉由使用該第二值 處於該第二狀態中),㈣存裝置不實施該棺案 保政朿’亦即’其忽視該檀案㈣政策且允許其被改 變0 _「藉由該儲存裝置實施」意指該儲存裝置拒絕或忽略一 未&授權裝置欲改·變該(經實施)槽案保護政策之任何性質 ::何嘗試。針對每一檔案存在一個檔案保護政策及一個 元且纟而視该相關擋案是否必須受保護,每一實施 位元可具有兩個值或狀態(「OFF」及「⑽」)中之一者。 該等實施位元之該等值係藉由一受信任方(例如,管理實 體)來設定’可由該主機裝置讀取但不可藉由其或透過其 改變。 、 該 I49409.doc 201117039 透過其存取以允許該主機裝置讀取該等位元,且其等在該 儲存裝置中係自身保護免受未經授權之改變。、" 檔案分配表(「FAT」)係一電腦檔案系統架構,其廣泛 用於諸多電腦线及諸多記憶體卡上。該Μτ統由 諸多作業系統支援,此使其成為用於記憶體卡之—有用格 式及在作業系統之間分享眘4 刀子貝枓之一方便方式。一;FAT檔案 系統包含四個不同區段。該第-區段含有保留扇區。該第 -保留扇區(扇區〇则導扇區,其通常含有該作業系統之 引導載入程式碼。該第二區段含有FAT區。該FAT區通常 含有該FAT之兩個拷貝用於一从 似荇貝用於几餘。該FAT之該等拷貝係資 料區之映射,且其等指示檔案與目錄使用哪些記憶體叢 集-亥第二區段含有根目錄區。該根目錄區包含儲存關於 位於該根目錄中之檔案及目錄 坏 < 貧讯之一目錄表。該根目 錄區僅與FAT 12及FAT 1 6 —釦m 起使用。FAT32將該根目錄連同 檔案及其他目錄儲存於資料區中。該第四區段含有該資料 區二:資料區係儲存實際檔案及目錄資料之一地方。可藉 由間單地添加更多鍵路至兮ρΑτ 士 主"亥fat中之檔案之鏈而任意增加 檔案及子目錄之大小左 C、要存在自由記憶體叢集)。FAT32 通常將該根目錄表保持於2號 卞幵於2唬叢集中,其係該資料區之 一記憶體叢集。 $ 一目錄表係表示—目鉢夕一枯μ ’’录之一特殊檔案類型。儲存於一 FAT32系統中之—目絲主& ^ > 、’、、表内之母一檔案或目錄係藉由該表 中之一 32-位元組條目表示。 母—表條目保持該檔案/目錄 之名稱、副檔名、檔案屬性「 、 1封存」、「目錄j、「隱藏」、 149409.doc 201117039 唯讀」、「系統」及「卷」)、創建日期及時間及該檔案/ 目錄之資料之第一叢集之位址以及最後其大小。在每一目 錄條目中之第十二位元組包含表示檔案屬性之如下八個位 元:位元0表示該「唯讀」屬性;位元1表示該「隱藏」屬 性;位元2表示該「系統」屬性;位元3表示該「卷標籤」 屬性;位元4表示一「子目錄」屬性;位元5表示該「封 存」屬性;位元6表示一「裝置」屬性(僅供内部使用);位 元7係「未使用」之位元。在一個實施方案中,可將傳統 上不使用之播案屬性位元6用作該實施位元。(注意:可使 用另一備用位元,位元7,替代位元6。) 圖1係根據一實施例之一儲存裝置1〇〇之一方塊圖。儲存 裝置100包含用於儲存檔案及透過其可存取所儲存檔案之 儲存裝置100之一檔案系統114之一記憶體no。 儲存裝置100亦包含用於管理記憶體110之一記憶體控制 态120 ,及與管理實體140和(不在同一時間)與主機裝置】 父換資料/資訊及命令之一主機介面13〇。管理實體14〇可 係一服務供應者或一内容供應者, 1 5 0可係一應用程式、一數位相機 或諸如此類。主機裝置 、一蜂巢式電話及諸如 此類。管理實體140將一個或多個檔案ιΐ2連同將該等檔 儲存於記憶體110中之命令透過主機介面13〇發送M2至 憶體控制器12()。管理實體14()亦將_檔案保護政策發 ^2至儲存裝置1〇〇 ’且記憶體控制器Μ以該檔案保護 ,更新:案系統114。另一選擇為,管理實體"時檔案 統114完全寫入記憶體控制器12〇中,其中檔案保護政策 149409.doc 201117039 二=二於其中。在116處顯示之該檔案保護政策包含 =母二 楷案及可能針對欲儲存於記憶請中之 =檔案保護特性。舉例而言,㈣保護特性_檀 :相關(槽案保護特性16。與標案118之關聯藉由虛線 =顯=。亦即’若使㈣案㈣特性⑽;亦即,將其 、」、啟動或啟用,則檔案118受其等保護,此意指 =播案保護特㈣。所規定之方式存取、使用或耗用 = 118 1不使用檔案保護特性氣·亦即,將其等「關 :」、撤銷或停用’則檔案118不受其等保護,此意指可不 :槽案保護特性160之該等細節如何存取、使用或耗用標 ”⑴。檔案保護資訊160之内容相依於該檔案保護政策, =其係由管理實體14G(其可係—應用程式或—外部裝 先確定。 管理實體U0可確定儲存於記憶體11〇中之該等槽案之某 些檔案應以該等相關檔案保護特性中所規定之方式受保 而其他權案不應受保護。根據上述揭示,關於啟用及 h用檔案保濩特性16〇,端視應保護哪一檔案及不應保護 哪-檔案’藉由管理實體140啟用或停用每一播案之該播 案保護政策。 為允。午5己憶體控制器120知曉是否欲對一特定檔案實施 與該特定檔案相關聯之-蚊檔案保護政策,管理實體 140在樓案系統114内將一對應值(例如,「⑽」)設定成與 該特定檔案保護政策及與該特定稽案唯一相關聯之一實施 位元。在將該實施位元設定成「〇Ν」的情況下,記憶體 149409.doc 201117039 控制器120「知曉」(亦即,該實施位元指示)其必須對該擋 案實施該㈣保護政策。若將該實施位元設定成 「㈣」’則記憶體控制器㈣知曉其應純該檔案保護政 策。不准許由非管理實體(例如,主機裝置15Q)對檔案保護 政策116的改變。 管理實體140將該等檔案之檔案屬性設定成特定狀態, 且此後將該等檔案及該等相關檔案屬性儲存於記憶體110 中。受信任裝置14G可另外發送—命令至記憶體控制器12〇 以實施-特定檔案之該等檔案屬,陡,且不准許主機⑼或 主機裝置150之使用者改變其等之任一者。 因此’記憶體控制器12G經組態以自管理實體14〇接收 142—命令以實施(舉例而言)自檔案112選擇之特定一個或 多個檔案的檔案屬|生。回應於自管理實體14〇接收一個或 ^個命令,記憶體控制器12〇藉由將該對應實施位元自 OFF」狀態(其中該等相關檔案属性可藉由或透過一主機 裝置(例如,主機裝置15〇)改動)切換成γ〇ν」狀態(其中 記憶體控制器12 0禁止藉由或透過該主機裝置改動該等相 關檔案屬性)來實施每一選定檔案的檔案屬性。 在將儲存裝置100與管理實體14〇斷開且將儲存裝置1〇〇 與主機裝置150介接後,記憶體控制器120通知152該等檔 案(例如,一個或多個檔案112)的主機裝置15〇其檔案屬性 係由記憶體控制器120實施。記憶體控制器12〇通知此等檔 案的主機裝置150以防止主機裝置15〇不正確地向其發送錯 誤命令以改變由記憶體控制器120實施的檔案屬性。可將 149409.doc -12- 201117039 藉由記憶體控制器120實施之檔案屬性視為「 案屬性」,此乃因若改變其等之一命令源自不信二: 如,主機裝置150)而非源自一受信任裝置(例如,管理實體 140)之一改變命令,則記憶體控制器12〇不准許改變其 等。 ’、 在將儲存裝置1〇〇連接至主機裝置150後,主機裝置15〇 自儲存裝置HH)讀取檔案系統114以取得對該檔案系統的控 制。主機裝置150讀取檔案系統114亦意指讀取樓案系统 U4之-目錄表及駐存於該目錄表巾之料㈣位元。將 其令記憶體控制器12G回應於該主機之讀取槽案^统ιΐ4之 命令的過程視為藉由記憶體控制器12〇通知主機裝置15〇欲 使用的該等檔案保護政策,或通知該主機裝置15〇欲保護 其檔案保護特性(例如,檔案屬性)免受改變的檔案。換言 之,記憶體控制器120藉由將該整個目錄表之一檢視呈現 至主機裝置150來通知主機裝置15〇其檔案屬性受保護的檔 案,其中端視記憶體控制器120實施/保護哪個檔案的屬性 及不實施/保護哪個檔案的屬性,該等實施位元中之某些 實施位元係設定為「0FF」且(可能地)某些實施位元係: 定為「ON」。檔案保護特性16〇可駐存於該目錄表中。所 檢視之目錄表在主機裝置15〇中顯示為目錄表156。 規則的檔案屬性以一傳統方式為主機裝置15〇之使用者 可見。該等實施位元可由主機裝置15〇識別但為該使用者 不可見。因此’在不知曉-特定檔案之—槽案屬性係由記 憶體控制器12〇實施的情況下’該使用者可意欲改變其值 I49409.doc •13- 201117039 或狀態’舉例說明’將一檔案屬性之該狀態自由管理 140選擇保護之「唯讀」改變成「讀-寫」。然而,主機裝 置:別可具備用以識別該等實施位元之該等狀態且相應對 其等作出反應之構件(例如’軟體應用程式154):若該相關 位元設u「⑽」m㈣存裝置⑽發送錯誤命令 =改變受保護之檔案屬性,且(假㈣位元設^為「⑽」) 若此命令係由該主機裝置之— 使用者發起,則向該使用者 心送-警告訊息’舉例而言,「該權案屬性不可改變丨。 當記憶㈣制H120執料應靠如㈣,純行本文中 所述由主機裝置15〇作出之過程、程序、確定等。 圖2顯示根據一實施例 錄表將與圖1相關聯 地闡述圖2。目錄表ι16(兑传一 t^ 較大目錄表之部分)包含針 對儲存於記憶體11〇中之每一 #安β 母㈤案之一條目,不論該每一 棺案疋一使用者可耗用/佶 叫吏用檔案(例如,MiCrosoft w_ :案、視訊檔案、音樂槽案、圖片標案等)、一… :二:用程式檔案還是透過其可存取(亦即,讀取二 取)一相關檔案之資料之—目 ^ 目錄檔案。目錄表116中之每一 條目除其他之外還含有專 _ #用於仙關檔案之該等檔案屬性 /個位元之狀態。舉例而 「 口曰錄表U6包含針對檔荦 F1」之一條目202,針對槽宰「 ^ 檔案「F3」之一條目等 」之一條目2〇4’針對 .” 猎由貫例之方式,將條目m中 之^例表示㈣屬性「唯讀」之位元〇設定為「0,將 表示檔案屬性「隱藏之 」將 「Λ 」之位兀1(亦在條目202中)設定為 〇」,將表示檔案屬性「系 *''' 糸統」之位元亦在條目2〇2中) 149409.doc • 14- 201117039 設定為「1」,等等。位元〇至位元5可由該主機或由該主機 之使用者設定,而位元6(在21〇處顯示)僅可由一受信任裝 置(例如’管理實體14〇)設定。 當記憶體控制器12〇接收一命令以保護一特定檔案之該 等檔案屬性時’其藉由將對應之實施位元設定為「〇Ν」 來遵從該命令。藉由實例之方式,將在與檔案「η」相關 之該條目中之位元6(亦即’㈣「F1」之該實施位元)設 定為「ON」,如上文所闡釋,此意指既不允許該主機裝置 亦不允許該主機使用者改變與檔案「F1」相關之位元〇至 位元5(包含,&元〇、位元5)之該等值。同樣,將與標案 「F2」相關之該條目之位元6(亦即,檔案「F2」之該實施 位元)設定為「ON」,此意指既不允許該主機裝置亦不允許 該主機使用者改變與檔案rF2」相關之位元〇至位元5(包 含,位元〇、位元5)之該值。將檔案「F3」之位元6設定為 「〇」,此意指允許該主機裝置或其使用者改變與檔案 「F3」相關之位元〇至位元5之該值。 如上文所闡釋’若將相關之實施位元設定為「⑽」,則 記憶體控制器120不准許檔案屬性之改變。然❿,主機裝 置150可將合法資料寫入記憶體11〇中,2當寫入此資料 時’其可無意中覆寫一個或多個實施位元。因此,管理實 體140亦將—單獨命令發送至記憶體控制器120以保護該等 實施位元免受不期望之改變。下文所閣述之圖5顯示一管 理實體可發送至-儲存裝置以保護該等實施位元之一實例 性命令。 149409.doc -15· 201117039 圖3顯示根據一實施例一管理實體發送至一儲存裝置以 將實施位元設定為「ON」之一實例性命令3〇〇。命令3〇〇 係使記憶體控制器120將一指定指示(亦即,實施位元)設定 為「ON」或「OFF」之-指令。一儲存裝置可接收與該儲 存裝置中所存在之檔案一樣多之類似命令3〇〇之命令;亦 即,每一檔案一個命令,或僅需要將指示設定為「〇N」 之命令,或僅將一群組指示設定為「〇N」之一個命令。 命令300包含一「會期識別符」(「會期①」)欄位,其 包含關於管理實體與儲存裝置11〇之間的通信會期之⑴ 相關細節;-「LBA ID」欄位’其包含含有該指示(亦 即,實施位元)之一 LBA記憶體區塊之該第一邏輯區塊 (LBA)位址;一「位元組偏移」攔位,其指向該相關lba 内之含有該指示之該位元組;及一「檔案屬性」欄位,其 指示該指示應設定之一值(例如,「ON」或r 〇FF」)。藉 由使用命令300,該儲存裝置之該記憶體控制器(例如,^ 憶體控㈣12G)朗用作該「^」线位元之該記憶體 位置’且將彼位元之值設定為該指定值。 如本文所闡釋’可藉由使用—棺案保護政策來保護一檀 案,且該檔案保護政策可藉由該儲存裝置來實施。然而, 亦必須保護該檔案保護政策及其藉由該儲存裝置實施之該 指示以確保該檔案如預期受保護。保護該檔案保護政策‘ 該等指示顯示於下文所述之圖4與圖5中。 圖4顯示根據一實施例一管理實體發送至一儲存裝置以 保護儲存於LBA之一範圍中之一檔案保護政策之—實例性 I49409.doc •16- 201117039 命令400。命令400具有包含-「會期識別符」(「m」)攔 位之-結構,該「會期識別符」(「lDj )攔位包含關於在 該受信任裝置(例如,管理實體14G)與該儲存裝置(例如, 儲存裝置no)之間的通信會期及關於使該儲存裝置之—記 憶體控制器(例如,記憶體控制器12〇)保護該fat之資料區 内儲存該播案保護政策或該樓案保護政策之該等特性之纪 憶體區塊之-特定LBA範圍之一對應命令之叫目關細節: 為此,命令彻之該結構亦包含—「遍起始位址」搁位 及一「LBA結束位址」攔位’其等分別向該儲存裝置之記 憶體控制器規定該FAT之資㈣㈣遍範圍之該第— LBA位址及該最後LBA位址。藉由使用命令彻該儲存 裝置之該記憶體控制器(例如,記憶體控制器12〇)保護檔案 保護政策免受未經授權之改變。若一檔案保護政策係儲存 於分散的LBA位址中(亦即,不在連續的lba位址中),則 管理實體M0可針對(亦即,為保護)每—LBA位址而將類似 於命令400之一命令發送至該儲存裝置。 /一個實施方案中’命令400僅規定儲存該播案保護政 朿之I亥寻記憶體區塊之該等位址,且該記憶體控制器端視 該對應之指示位元之該值而保護此等記憶體區塊之内容 (亦即’ 等政策之特性)或制止對其之保冑。另一選擇 為,命令_亦指令該記憶體控制器保護所規定記憶體區 塊之該内容而不管彼位元之該值如何。保護該稽案保護政 策亦包含藉由保護該記憶體内之保持該指示之一記憶體位 元組來保護該相關指示。 149409.doc 201117039 返回至圖2’顯示目錄表116僅含有屬性位元。然而,目 錄表116中之每_條目亦含有促進存取檔案之目錄資料。 (注意:端視該FAT方案’該目錄資料可儲存於撕之根目 錄區中或FAT之資料區中)。端視一標案之目錄路獲之目錄 細節,可透過-個或多個目錄存取謂案,其+每一目錄 具有與其相關聯之一單獨的目錄表/檔案^ (注意:若存在 涉及存取-檔案之兩個或更多個目錄,則將第二目::為 「根目錄」且將其他目錄稱A「子目錄」。)若需要若干目 錄表以存取-特定槽案,則彼檔案之該根目錄含有指向該 第子目錄表之才旨標;該第一子目錄表含有指向該第二 子目錄表之"指標,等冑,且該最後子目錄表含有指向該 檔案之資料之該第一記憶體位址之一指標。 若因某一原因改變或刪除一受保護檔案之真實目錄路 徑’則即使該檔案之資料及屬性受保護亦不能存取該檔 案因此若因為一檔案之目錄路徑被損壞而透過該檔案 系統不可見忒檔案,則使用一檔案保護政策以保護該檔案 係沒有意義的。因此,管理實體14〇亦可使用命令4〇〇或一 相似叩·7來保濩與該受保護檔案相關聯之該目錄資料(亦 即,目錄路杈)以保護該受保護檔案之該真實目錄路徑。 管理實體140亦可使用一命令(例如,命令400)來保護該目 錄表中關於一文保護檔案之一整個32_位元組(舉例而言)條 目0 圖5顯不根據一實施例一管理實體可發送至一儲存裝置 以保s蒦貫施位元之一實例性命令。命令5〇〇具有包含一 149409.doc -18 · 201117039 會期識別符」(「ID」)欄位之一結構,該「會期識別 符」(ID」)欄位包含關於在該受信任裝置(例如,管理實 體140)與该儲存裝置(例如,儲存裝置之間的通信會期 及關於用以保護儲存(亦”用物等指#之該等位元之 内合之一對應命令之10相關細節。命令5〇〇之該結構亦包 含一「舰位址」欄位,其(亦即,向該儲存裝置之該記 憶體控制器m定包含需要保護之該等實施位元之該L B a 位址,一「位凡組起始位址」,其規定需要保護之所規定 LBA位址内之第一位元植;及—「位元組結束位址」,其 規定需要保護之該LBA位址内之最後—個位元組。一受保 護位元組可包含僅一個指示位元或多於一個指示位元。藉 由使用命令500 ’該儲存裝置之該記憶體控制器(例如,記 憶體控制器120)保護該等指示免受未經授權之改變。 圖6係根據一實施例用於保護一檔案保護政策之一方 法。將與圖1相關聯地闡述圖6。在步驟6丨〇處,儲存裝置 100自管理實體丨40接收用以保護存儲於記憶體11〇中之— 個或多個檔案(及可能針對欲儲存於記憶體削中之一個或 多個檔案)之一檔案保護政策。該檔案保護政策可包含保 護特性’或其可界定將應用至較播案之保護性質。該檔 案保護政策亦可包含其值/狀態指示是否欲實施關於每: 選定檔案之該等保護特性或保護性質之實施位元。 可將該等保護特性或該等所界定保護性質作為—保護政 策檔案傳送至儲存裝置100。可將該保護政策檔案照原樣 儲存於記憶體110中,或可將該保護政策檔案之該内容儲 149409.doc -19- 201117039 存或嵌入儲存裝置100之該檔案系統中。 可使用以下方法中之一者將該等實施位元傳送至儲存裝 置100 : (1)若儲存裝置100包含帶有設定為不相關值或狀態 之霄把位元之一檔案系統,則儲存裝置1 00可接收該檔案 保護政策作為將該檔案系統内所關注之該等實施位元設定 為「ON」之一個或多個命令;(2)若儲存裝置1〇〇包含不含 有實施位元之一檔案系統,則其可接收包含預設定(例 如,藉由管理實體14〇)為相關值或狀態之實施位元之一替 代檔案系統;及(3)若儲存裝置1〇〇不包含一檔案系統則 /、可接收包3貫施位元之一檔案系統,其中該等實施位元 預設定為該等相關值或狀態。 端視用以傳送該檔案保護政策至儲存裝置ι〇〇之該方 法’在步驟620處,記憶體控制器咖執行該等命令以將該 樓案系統内之該等實施位元設定為該等正確值或狀態,或 以將遠槽案系統寫入(亦即,儲存)至記憶體ιι〇中,其中該 等實施位元設定為該等正確值或狀態。 在步驟630處,回應於主機裝置15〇發送一讀取命令至該 儲存裝置以讀取該儲存裝置之該檔案系統,記憶體控制器 120將該檔案保護政策提供至該主機裝置。藉由將該棺案 保護政策提供至該主機裝置,記憶體控制器通知該主 機裝置該檔案保護政策及該檔案保護政策係藉由儲存裝置 ⑽實施。若該主機裝4「瞭解」該檔案保護政策之含義 ^遵從該槽案保護政策’則其不嘗試將破壞該權案保護政 束之儲存命令發送至館存梦署丨 仔裒置100 ^若該主機裝置不瞭解 J49409.doc •20- 201117039 _保護政策之該含義’則其可能嘗試將非法 令 發送至健存裝置⑽'然而,在該第二種情況下,記憶體 控制器m制止執行該主機之命令以不破壞該檔; 策。「瞭解該播案保護政策之該含義」意指瞭解若1、實施 位錢定為「ON」’則此意指不欲改變關於儲存於記憶體 100中之一相關聯檔案之該等保護特性或性質,且欲改變 任一保護特性或性質之-嘗試將失敗;亦即,將其被拒絕 或忽略。 一主機裝置可係一「檔案保護政策遵從」裝置或—不遵 從裝置。在下文所闡述之圖7中顯示在該主機裝置係一檔 案保護政策遵從裝置之情形下用⑪使用—樓案保護政策: 一實例性方法。亦在下文所闡述之圖8中顯示在該主機裝 置係一不遵從裝置之情形下用於使用一檔案保護政策之二 實例性方法。 圖7係根據一實施例使用一檔案保護政策之—實例性方 法。將與圖1相關聯地闡述圖7。假定儲存裝置1〇〇連接至 主機裝置1 50且一使用者意欲改變一保護特性 ♦义 田月丨j狀 態’ s亥保護特性在此實例中係儲存於記憶體11 〇中之 定標案,X·之-槽案屬性(例如,「唯讀」)。在步驟71〇處特 主機裝置150自一使用者接收一請求以改變—特定产案之 一特定檔案屬性之該狀態。 在步驟720處,主機裝置150檢查與該檔案相關聯之該實 施位元。若該實施位元係「OFF」(在步驟73〇處顯示為 「否(N)」),此意指允許任一裝置改變該相關檔案屬性之 I49409.doc -21 - 201117039 該狀態,則在步驟740處,主機奘sL w 與裒置150藉由將一對應命令 發送至記憶體控制器12〇來改變該檔案屬性之該狀態。若 該實施位元係「ON」(在步驟73〇顯示為「是(γ)」),則在 步驟750處’主機裝置15G制止將導致該稽案屬性之一改變 之任一行動》在步驟760處,主機裝置15〇將一警告訊息 (舉例而言,「槽案’X'之該等槽幸屬地 备系屬性不可改變」)傳回至該 使用者。 如上文所闡釋,如上文所闡述之步驟710至步驟760(包 含:步驟71〇、步驟)係'指其中該主機裝置可解釋實施 ^兀且相應行動之情況。然而,f用主機裝置不能瞭解實 施位元之該含義,&乃因實施位元佔據該相關聯目錄表中 之按慣例不使用的位元。 圖8係根據一實施例使用一檔案保護政策之一實例性方 法。將與圖〗相關聯地闡述圖8。假定儲存裝置】〇〇連接至 主機裝置15〇 ’且—使用者想要改變_保護特性之該當前 狀態’該保護特性在此實例中係、儲存於記憶體⑽中之楷 案V之-檔案屬性(例如,「嗔讀」)。在步驟副處,主機 裝置150自一使用者接收一請求以改變一特定檔案之該特 定檔案屬性之該狀態。在步驟82〇處,主機裝置15〇將一命 令發送至儲存裝置100以改變該檔案屬性之該狀態。亦 P右主機裴置150接收到一使用者請求以改變該檔案屬 性,且主機裝置150未經組態以回應於實施位元,則在步 驟82 =處,主機裝置15〇將一命令發送至記憶體控制器1二 以改欠。亥檔案屬性而不管該相關實施位元之該狀態如何。 149409.doc -22· 201117039 如上文所闡釋,若記憶體控制器120自主機裝置150接收一 =令以改I保護特性’則其檢查與㈣護特性相關之該 實施位元之該狀態’且若其係「⑽」則其拒絕該命令且 將一錯誤訊息發送至主機裝置丨5 〇。 在步驟830處,主機裝置150自記憶體控制器12〇接收關 於該經拒絕請求之該錯誤訊息。端視主機裝置15〇之能 力,主機裝置150可藉由在步驟84〇處向該使用者傳回一錯 誤訊息來回應於其自記憶體控制器12()接收之該錯誤訊 息。另-選擇為’主機裝置15〇可忽略自記憶體控制器12〇 發送之該錯誤訊息。 記憶體控制器120可係一標準現貨供應系統單晶片 (「S〇C」)裝置或一系統級封裝(「sip」)裝置或具有專門 軟體或應用程式(例如,應用程式122)之通用處理單元,該 軟體或應用程式在由記憶體控制器12〇執行時,執行本文 中所闡述之組態、步驟、作業、確定及評估。另一選擇 為,記憶體控制器120可係一專用積體電路(r ASIC」), 其藉由使用硬體來實施本文中所闡述之組態、步驟、作 業、確定及評估。 端視上下文,冠詞「一(a)」及「一(an)」在本文中用以 指代一個或多於一個(亦即,指代至少一個)物件的文法受 °司。藉由貫例之方式,端視上下文,「一元件」可竟指一 個元件或多於一個元件。術語「包含」在本文中用以音指 詞組「包含但不限於」,且可與該詞組互換使用。除非上 下文明確地另外指示,否則術語「或」與「及」在本文中 149409.doc •23· 201117039 用以意指術語「及/或」,且可與該術語互換使用。術語 例如」在本文中用以意指詞組「例如但不限於」,且可 與該詞組互換使用。 注意,上文與以下各種類型之大容量儲存裝置相關:例 如記憶體卡' SD驅動快閃記憶體卡、快閃儲存裝置、具備 一通用串列匯流排(「USB」)介面之「隨身碟」裝置、 USB快閃驅動器(rUFD」)、多媒體卡(「mmc」)/安入 數位(「SD」)、迷你型SD及微型SD等。 已如此闡述了本發明之實例性實施例,熟習此項技術者 應明瞭對所揭示之實施例之修改將歸屬於本發明之範疇 内。因此,替代性實施例可包含更多模組,更少模组&及^ 或功能等效模組。因此,以下申請專利範圍之範疇並不受 本文中之揭示内容的限定。 【圖式簡單說明】 圖1係根據一實施例之一儲存裝置之—方塊圖 檔案系統中之 圖2顯示根據一實施例在一儲存裝置之 實施位元之位置; 辟任裝置内之實施位 -圖3顯示根據一實施例用於 設定為「OFF」/「ON」的一主機命令之一結構; 圖4顯示根據一實施例用於保護儲存於一儲存敦置内 記憶體區塊之一範圍中之一檔案保蹲结 卞丨'卞'隻政朿的一主機命 之一結構; 圖5顯示根據一實施例用於保護儲存於一儲存裝置内之 記憶體位元組之一範圍中之指示(亦即,實施位元)的一 149409.doc •24- 201117039 主機命令之一結構; -圖6係根據一實施例用於以 从一檔案保護政策更新一儲存 裝置之一方法; 一主機裝置來使用一檔案 由一主機裝置來使用一檔 -圖7係根據一實施例用於藉由 保護政策之一方法;且 -圖8係根據另一實施例用於辦 案保護政策之一方法。 【主要元件符號說明】 100 儲存裝置 110 記憶體 112 檔案 114 檔案系統 116 檔案保護政策 118 標案 120 記憶體控制器 122 應用程式 130 主機介面 140 管理實體 150 主機裝置 154 軟體應用程式 156 目錄表 160 樓案保護特性 202 條目 204 條目 149409.doc -25· 201117039 210 位元6 300 實例性命令 400 實例性命令 500 命令 149409.doc -26-

Claims (1)

  1. 201117039 七、申請專利範圍: 置之方法,該方法 1· 種以一檔案保護政策更新一儲存裝 包括: 驟 連接至儲存裝置之一管理實體中,執行以下步 使一檔案保護政策與儲存於該儲存裝置中之一檔案 相關聯; —將該標案保護政策與關於該槽案保護政策是否欲由 该儲存裝置實施之-指示一起寫入至該儲存裝置令。 青求項1之方法,其中將該檔案保護政策係由該儲存 裝=實施之該指示包含於該儲存裝置上的楷案系統内。 3.如請求項2之方法,其令該指示係針對該儲存裝置上之 :檔案系統中之每一檔案之一位元,且其中端視是否正 對對應於每—位元之該檔案實施該檔案保護政策而將 彼位70設定為「ON」或「0FF」狀態。 4·::求項i之方法,其中藉由與該檔案相關之檔案屬性 界疋該檔案保護政策。 5.::求項i之方法,其中將該檔案保護政策與該指示— 二…入至該儲存裝置中係視鑑別對該儲存裝置之管理 定。 叩 6·=求項1之方法,進—步包括將—命令傳送至該儲存 裝置以保護該儲存裝置内保持該擋案或其—部分、— ,關於該槽案之一條目及關於該楷案之 J 之目錄資料或其-部分中之任-者之-記憶體區二 149409.doc 201117039 一寫入作業。 7. 8. 9. 10. 如請求項1之方法’其中將該檔案保護政策及該指示寫 入至該儲存裝置之一檔案系統中。 如請求項7之方法,其中該檔案系統係含有一目錄表之 -檔案分配表(FAT),該目錄表具有針對儲存於記憶體中 - 之每;ft案之-條目’其中每一條目含有針對該相關稽 ’ 案之—檔案保護政策及針對該主機裝置之該檔案保護政 策係由該儲存裝置實施之一指示。 一種藉由一主機裝置使用一檔案保護政策之方法,該方 法包括: 在連接至一儲存裝置之一主機裝置中,該儲存裴置具 有包含用於保護儲存於該儲存裝置中之—檔案之一標案 保護政策之一檔案系統,執行以下步驟, 自該儲存裝置讀取該檔案系統; 偵測指示是設定為「ON」還是「OFF」; 若該指示係設定為「OFF」,則能夠達成該檔案保護 政策之改變,且 若該指示係設定為「ON」,則僅在該檔案保護政策 准許儲存作業的情形下,對該檔案執行此等作業或能 夠達成此等作業。 * 一種可連接至一儲存裝置之管理實體,主機裝置包括: . 一檔案系統’其包含用於保護儲存於一儲存裝置中之 一檔案之一檔案保護政策; 一處理器’其經組態, 149409.doc 201117039 若准許该檔案保護政策之一改變,則將該檔案系統 内之~指不設定為一第^一值,且 …右不准許該檔案保護政策之一改變,則將該指示設 疋為一第二值,以藉此允許該儲存裝置通知與該儲存 裝置—起運作之一主機裝置該檔案保護政策是否可改 變;及 τ咏瑁茶糸統寫入至該儲存裝置中。 請求们G之管理實體,其中該檔案系統係含有一目錄 體分配表(FAT),該目錄表具有針對健存於記憶 "之母St案之一條目,其中每一條目含有針對相關 檔案之一擋案保護政策及針對 政第係〇 Tft°亥主機裝置之該檔案保護 政桌係由该儲存裝置實施之—指示。 12·如請求項10之管理實體,其中該處理器 將一命令傳送至該健存裝置以保護該儲存裝置 檔案或其一部分、一目錄 ’、持。亥 於該標案之-目錄路徑之目錄資:目及關 者之一記憶體區塊免受—寫入作業。中之任一 種可連接至—儲存裝置之主機裝置’該儲存 S•⑴用於保護一權案之一檔案保護政 二广 對儲存於該儲存裝置中之— ()關於 之-指示,該主機裝置包括案之貫施該樓案保護政策 一控制器’其經組態以, 自該儲存裝置讀取該檔案系統 偵測該指示之一狀態; 149409.doc 201117039 若該指示係設疋為「OFF」,則能夠逵 J逐成該檔幸保 護政策之一改變,且 保 ,則制止改變該檔案 ON 保 若該指示係設定為 護政策。 14·如請求項13之主機裝置,其中⑽ =-槽案分配表(叫該目錄表具有針對儲存 -中之每-樓案之-條目,其中每一條目含有針對相: 檔案之一檔案保護政策及針對該主機 ’ 政策係藉由該儲存裝置來實施之_指:置之該標案保護 149409.doc
TW099123675A 2009-11-03 2010-07-19 Enforcing a file protection policy by a storage device TW201117039A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US25767509P 2009-11-03 2009-11-03
US12/775,962 US20110107393A1 (en) 2009-11-03 2010-05-07 Enforcing a File Protection Policy by a Storage Device

Publications (1)

Publication Number Publication Date
TW201117039A true TW201117039A (en) 2011-05-16

Family

ID=43926817

Family Applications (1)

Application Number Title Priority Date Filing Date
TW099123675A TW201117039A (en) 2009-11-03 2010-07-19 Enforcing a file protection policy by a storage device

Country Status (6)

Country Link
US (1) US20110107393A1 (zh)
EP (1) EP2497049A1 (zh)
KR (1) KR20120113702A (zh)
CN (1) CN102598015B (zh)
TW (1) TW201117039A (zh)
WO (1) WO2011056268A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI451248B (zh) * 2012-01-13 2014-09-01 Phison Electronics Corp 資料保護方法、記憶體控制器與記憶體儲存裝置
CN106407831A (zh) * 2015-07-31 2017-02-15 中兴通讯股份有限公司 文件保护方法、装置及移动终端
CN114048469B (zh) * 2022-01-10 2022-06-14 荣耀终端有限公司 目录操作管理方法、电子设备及可读存储介质

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW360819B (en) * 1996-10-16 1999-06-11 Canon Kk File management system of image data
US7660902B2 (en) * 2000-11-20 2010-02-09 Rsa Security, Inc. Dynamic file access control and management
US7454788B2 (en) * 2001-04-26 2008-11-18 International Business Machines Corporation Method for adding and enforcing enhanced authorization policy on devices in computer operation systems
US6904493B2 (en) * 2002-07-11 2005-06-07 Animeta Systems, Inc. Secure flash memory device and method of operation
US7395420B2 (en) * 2003-02-12 2008-07-01 Intel Corporation Using protected/hidden region of a magnetic media under firmware control
JP2005122474A (ja) * 2003-10-16 2005-05-12 Fujitsu Ltd 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置
US20060010301A1 (en) * 2004-07-06 2006-01-12 Hitachi, Ltd. Method and apparatus for file guard and file shredding
JP4734986B2 (ja) * 2005-03-23 2011-07-27 日本電気株式会社 外部記憶媒体管理システム、及び、外部記憶媒体の管理方法
US7526812B2 (en) * 2005-03-24 2009-04-28 Xerox Corporation Systems and methods for manipulating rights management data
JP2007133807A (ja) * 2005-11-14 2007-05-31 Hitachi Ltd データ処理システム、ストレージ装置及び管理装置
US20070271472A1 (en) * 2006-05-21 2007-11-22 Amiram Grynberg Secure Portable File Storage Device
CN101529433A (zh) * 2006-10-09 2009-09-09 桑迪士克Il有限公司 应用相依的存储控制

Also Published As

Publication number Publication date
US20110107393A1 (en) 2011-05-05
KR20120113702A (ko) 2012-10-15
WO2011056268A1 (en) 2011-05-12
CN102598015B (zh) 2015-12-16
EP2497049A1 (en) 2012-09-12
CN102598015A (zh) 2012-07-18

Similar Documents

Publication Publication Date Title
US9866374B2 (en) Computer programs, secret management methods and systems
US9477487B2 (en) Virtualized boot block with discovery volume
US20080126813A1 (en) Storage control device and method of controlling encryption function of storage control device
US20070022259A1 (en) Write protection in a storage system allowing both file-level access and volume-level access
EP1811407A2 (en) Apparatus and method of managing hidden area
JP2013506910A (ja) ライトワンスリードメニー(worm)メモリデバイスの認証およびセキュアリング
TW201117043A (en) Enforcing a file protection policy by a storage device
JP2006228203A (ja) ストレージボリュームのデータ正常性を保証する方法
JP5184041B2 (ja) ファイルシステム管理装置およびファイルシステム管理プログラム
TW201025050A (en) Device and method for filtering a file system
JP2005276158A (ja) ストレージシステム、計算機システムまたは記憶領域の属性設定方法
JP2014071887A (ja) 安全なリムーバブル大容量記憶装置
TW202345023A (zh) 數據安全保護方法、設備、系統、安全控制框架及儲存媒介
TWI377483B (zh)
TW201117039A (en) Enforcing a file protection policy by a storage device
US20110271064A1 (en) Storage device and method for accessing the same
WO2023090297A1 (ja) 記憶装置及びプログラム
KR101458149B1 (ko) 숨김파일 백업을 통한 파일제어방법
KR20140062736A (ko) 숨김파일 속성부여를 통한 파일제어방법
EP3814910B1 (en) Hardware protection of files in an integrated-circuit device
JP5397617B2 (ja) 管理システム、情報処理装置、管理装置、管理方法、及びプログラム
TW201142597A (en) Storage device and method for polling the storage device
KR20040066416A (ko) 고용량 데이터 저장장치에 적합한 소프트웨어 잠금 모듈