CN101030175A - 通用串行总线存储设备及其访问控制方法 - Google Patents
通用串行总线存储设备及其访问控制方法 Download PDFInfo
- Publication number
- CN101030175A CN101030175A CNA2006100514814A CN200610051481A CN101030175A CN 101030175 A CN101030175 A CN 101030175A CN A2006100514814 A CNA2006100514814 A CN A2006100514814A CN 200610051481 A CN200610051481 A CN 200610051481A CN 101030175 A CN101030175 A CN 101030175A
- Authority
- CN
- China
- Prior art keywords
- user
- memory device
- usb memory
- access
- data storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Abstract
本发明提供了一种USB存储设备及其访问控制方法。在USB存储设备上提供了访问控制模块。将存储空间划分为至少一个数据存储实体。设定每个用户对每个数据存储实体的访问权限,并存储在USB存储设备上作为访问权限列表。每次USB存储设备和USB主机相连接到断开连接之间的过程为一次会话。在会话建立时,用户提供认证信息使USB设备鉴别用户,并保存当次会话中所使用的用户信息。在当次会话中,当用户主机对USB存储设备上的数据存储实体发出访问请求时,由访问控制模块基于当次会话中的用户信息查询访问权限列表,以确定该用户是否具有对所请求的数据存储实体的访问权。当该用户不具有对该数据存储实体的访问权时,访问控制模块拒绝该用户对该数据存储实体的访问请求。
Description
技术领域
本发明涉及USB(通用串行总线)存储设备及其访问控制方法。
背景技术
当前,USB盘被广泛地用于在计算机之间转送和传输大量数据。有人甚至用USB盘作为主存储器。因此,在USB盘中存储了大量数据,其中一些是非常重要的。
USB盘用户还用USB盘作为备份存储器。大量文件、程序和应用程序存储在USB盘上。但是当前的USB盘并不提供内嵌的访问控制,它们只是简单的存储设备而已。甚至USB盘的文件系统的类型也是由操作系统确定的。这样的文件系统类型包括FAT(文件分配表)、FAT32、NTFS、ext2、ext3等。其中一些文件系统并不支持访问控制,例如FAT32。其它一些文件系统可以提供访问控制功能,但是当把这种文件系统的USB盘安装到另一台计算机上时,新主机的特权用户就可以访问USB盘上的任何数据。
可以通过盘密码和加密方法(已经有许多种加密USB盘可用)来保护USB盘上的机密信息。但是在许多情况下,我们并不在意其它人读取我们存储在USB盘上的信息,我们只是不希望出现不期望的写入操作,如病毒感染。有时候,USB盘上存储了几吉字节(Gigabyte)的备份数据。而当盘连接到朋友的计算机上时,所有可执行程序和办公文件都感染了病毒,并且所有备份数据都被毁坏了。有时候,我们可能将我们的USB盘借给朋友,但是当我们拿回我们的盘时,发现我们保存在盘上的一些数据由于不小心的操作而丢失了。
因此,在许多情况下,对USB盘的盘级访问控制(加密和写保护)是不够的。文件级访问控制会更灵活更有用。然而,当前的USB盘由于其实现方法而并不提供文件级访问控制。要满足这样的要求需要一些扩充和关键组件。
除了USB盘,一些其它存储设备也支持USB作为其数据传输接口,如基于闪存的USB小型盘、便携式媒体播放器、MP3播放器、数字静物照相机等。这些设备都可以称为USB存储设备。
一些较早的USB存储设备如数字照相机和MP3播放器使用其自己的格式来交换数据。但是现在,许多USB存储设备都使用海量存储设备标准(USB海量存储类规范(USB mass storage class specification)),并且可以由主机将其存储设备作为另一个硬盘或软盘来访问。一些类型的USB存储设备可能并不非常需要文件级访问控制,如基于闪存的USB小型盘,它们的盘尺寸通常小于1吉字节,不能保存大量数据。但是有的USB盘也可能大于几百吉字节,没有访问控制的文件系统(如旧的FAT和FAT32文件系统)可能会导致病毒传染。另外,数字照相机可能也需要访问控制,因为照相机的拥有者可能希望在将其照相机借给朋友时,保护照相机中存储的一些照片。
可见,当前的USB存储设备要么完全没有访问控制机制,要么对整个盘施加统一的访问控制(盘级访问控制),而不能实现在保护一些数据的同时允许对其它存储空间进行访问的较为灵活的访问控制。
发明内容
本发明的目的是提供一种能够以比盘级访问控制更精细的粒度来进行访问控制的USB存储设备及其访问控制方法。
根据本发明一个方面,提供了一种USB存储设备的访问控制方法,包括:在所述USB存储设备上提供访问控制模块;将所述USB存储设备上的存储空间划分为至少一个数据存储实体;设定每个用户对每个数据存储实体的访问权限;在所述USB存储设备上存储所述访问权限,作为访问权限列表;当用户通过经由USB接口而与所述USB存储设备相连接的主机对所述USB存储设备上的数据存储实体发出访问请求时,由所述访问控制模块查询所述访问权限列表,以确定该用户是否具有对所请求的数据存储实体的访问权;以及当该用户不具有对该数据存储实体的访问权时,所述访问控制模块拒绝该用户对该数据存储实体的访问请求,而当该用户具有对该数据存储实体的访问权时,允许该用户对该数据存储实体的访问请求。
每次USB存储设备和USB主机相连接到断开连接之间的过程为一次会话;在会话建立时,用户提供认证信息使USB设备鉴别用户,并保存当次会话中所使用的用户信息。优选地,还根据USB存储设备上的合法用户表来确定用户是否有权访问该USB存储设备,并且在不具有访问权的情况下拒绝其访问请求。
根据本发明另一个方面,提供了一种USB存储设备,包括:数据存储介质;映射装置,用于将数据存储介质上的逻辑地址段映射为数据存储实体;访问权限设定装置,用于设定每个用户对每个数据存储实体的访问权限,并将所述访问权限作为访问权限列表存储在所述数据存储介质上;访问控制模块,当用户通过经由USB接口而与所述USB存储设备相连接的主机对所述数据存储介质上的数据存储实体发出访问请求时,该访问控制模块查询所述访问权限列表,以确定该用户是否具有对所请求的数据存储实体的访问权,其中,当该用户不具有对该数据存储实体的访问权时,所述访问控制模块拒绝该用户对该数据存储实体的访问请求,而当该用户具有对该数据存储实体的访问权时,允许该用户对该数据存储实体的访问请求。
由于分别对数据存储介质上所划分的各个数据存储实体而设定了访问权限,因此可以实现比盘级访问控制更精细的访问控制,甚至可以实现文件级的访问控制。从而可以对USB存储设备上不同的文件和存储空间采取不同的访问控制。
附图说明
图1是示出在USB存储设备的数据存储介质上保留部分扇区以存储访问控制列表(ACL)的示意图;
图2示出了基本的认证过程的流程图;
图3示出了基本的访问控制过程的流程图;
图4是示出将USB存储设备的数据存储介质划分为多个分区并在一个分区上存储ACL的示意图;
图5示出了在第三个实现方法示例中USB存储设备与主计算机之间进行交互的一种方式的示意图;以及
图6示出了本发明的USB存储设备中的各个组件。
具体实施方式
在本公开中,我们将给出一些在USB存储设备中实现文件级访问控制的关键组件。这些组件扩充不需要用户关心USB盘管理。用户只需要设置对该USB存储设备的认证方法,并在将USB存储设备连接到计算机时通过认证。可以直接采用操作系统的一些访问控制方法,而用户不需要了解该USB存储设备是个独立的便携式盘。这种对USB存储设备的文件级访问控制机制可以在Microsoft Windows(微软视窗)系列和基于UNIX的操作系统以及其它操作系统如MacOS下运作。
下面参考附图描述本发明的USB存储设备访问控制方法。
USB存储设备是指那些存储数据并通过USB接口与主机(USB主机)连接的设备。无论USB存储设备采用什么实现方法,当前的USB存储设备都遵循USB海量存储类规范。USB海量存储类规范中详细定义了传输和控制方法,但是在这里我们只讨论其定址机制。
USB存储设备中的数据可以由操作系统通过逻辑地址来访问。逻辑地址包括柱头、轨道、柱面以及扇区。地址信息的实际含义与SubClass代码定义的存储设备类型有关。利用这些信息,操作系统可以访问USB盘中的数据,就像访问硬盘、软盘、CDROM、磁带等中的数据一样,并且可以将USB存储设备格式化为其所支持的任何格式。
这样的USB存储访问方法使得操作系统容易利用其文件系统子系统访问USB存储设备。但是如果不进行扩充,就很难实现独立的访问控制机制。
首先,描述几种在USB存储设备中提供文件级访问控制可能方式。
实现方法示例1:基于扇区的访问控制
1.1定址和访问控制列表(ACL)存储
支持USB海量存储类规范的设备和操作系统以柱头、轨道、柱面和扇区或者其它结构来交换数据地址信息(对于磁带,采用QIC-157命令块)。
这里,我们采用柱头、轨道、扇区作为逻辑地址的示例。这样的地址是为UFI(USB软盘接口)定义以计算LBA(逻辑块地址)的。其它规范的地址将有所不同,但是基本原理不变。
无论以何种方式格式化存储设备,文件系统都将构造成多个块。块是文件系统中的逻辑概念,但是它总是涉及存储设备上的地址。对于UFI,块必须等于或大于扇区,因为扇区是计算LBA的最小单位。
LBA=(((Track*HeadTrk)+Head)*SecTrk)+(Sector-1)
HeadTrk是每个轨道上的柱头数,而SecTrk每个轨道上的扇区数。
因此,在USB存储设备中,可以建立基于扇区的ACL,并将其存储在一些特殊的扇区中。如图1所示,在数据存储介质上,在用于存储数据的扇区之外,保留一部分扇区来存储ACL。
在这个例子中,ACL中的客体是扇区。还要保存主体表(合法用户表,其中保存用户名及其认证信息)。对于每个客体(扇区),还要存储每个主体访问该客体的权限。ACL是主体和客体之间的关系。
1.2认证和访问控制
当把USB存储设备连接到计算机上时,可以要求输入用户名和密码来进行认证。如果用户不能通过认证,则不能进行访问。如果其提供了正确的认证信息,那么将此次对话期间所有连续访问动作都视为这个用户的动作来执行。进而判断该用户是否具有对所请求的扇区的访问权。如果该用户具有访问权,则其可以访问文件。否则,其访问请求将被存储设备本身(而不是操作系统)拒绝。这样的访问拒绝可以通过返回读取或写入错误来实现。
另外,在上述判断过程中,根据用户信息查询合法用户表,并获得本次USB访问会话时所使用的合法用户。所述访问会话为:从USB存储设备和主机相连接到断开连接之间的过程。在USB存储设备和主机相连接时所获得的用户信息,在USB存储设备和主机的连接断开时失效。
每个用户可以被视为对所有空闲扇区都具有完全访问权。对于新写入的扇区,可以为给定用户设定默认的访问控制。例如,新写入的用户数据可以由其他用户读取或写入,或者只能被其它用户读取。如果对已经被写入的扇区进行操作,则存储设备将查看ACL,以确定该用户是否被授权执行该操作。图2示出了基本的认证过程的流程图,而图3示出了基本的访问控制过程的流程图。
下面描述图2所示的认证过程。首先,在步骤S1,通过USB接口将USB存储设备插入主机。然后,在步骤S2,在主机屏幕上弹出认证窗口。在步骤S3,用户在认证窗口中提供其认证信息。在步骤S4,认证窗口将用户提供的认证信息提交给USB存储设备。然后在步骤S5,USB存储设备根据其数据存储介质上存储的用户认证信息来判断是拒绝还是接受用户的访问请求。并且,当接受其访问请求时,为用户分配用于此次对话的内部用户标识符(ID)(即访问控制主体标识符)。
在图3所示的访问控制过程中,在确定用户通过如图2所示的认证过程之后,针对用户发出的访问请求(步骤S11),在步骤S12,利用用户认证信息—例如根据分配给用户的内部用户ID,搜索ACL以确定该用户是否有权访问所请求的扇区。然后在步骤S13,如果访问请求被拒绝,则返回错误。如果访问请求被接受,则照常进行访问操作。
可以以一些非常简单的方式来定义默认用户访问控制机制,可以要求基于角色的访问控制,也可以不需要基于角色的访问控制。
因为USB存储设备必须自己来处理访问控制,所以其上必须有个功能模块来处理访问控制检查,以确定这一用户动作是否得到了授权。这样的功能模块可以是个处理器,该处理器可以驻留在芯片上,也可以是个电路。其可以是新的芯片,也可以只是用于已有处理器的代码段。
访问控制模块只知道扇区和其它逻辑地址信息,不知道文件的范围(territory)。在这个示例中,可以实现一些简单的访问控制机制。例如,只有该USB存储设备的特权用户可以访问任何数据、创建新用户。用户自己不能改变用户政策等。
1.3设置访问控制
如前所述,只需要简单的访问控制机制。ACL是由访问控制模块根据用户政策简档自动创建的,所以只需要主体表和用户政策简档。
为了将主体表和用户政策简档存储在USB存储设备以避免操作系统诱骗,可以定义新的接口来设定这些信息。一种可能的方式是扩充USB海量存储类的规范。另一种方式是将主体表和用户政策简档作为文件存储在特殊扇区中。对除了该USB存储设备的特权用户之外的任何用户锁定这些扇区。USB存储设备的特权用户可以在特殊分区中访问作为文件的主体表和用户政策简档,或者利用特殊工具访问主体表和用户政策简档。
简而言之,有一些可选方式来定义新的用户及其政策简档,但是这些可选方式可以不打破当前的USB海量存储类规范。
这个例子最重要的优点是与USB海量存储类规范兼容,并且新USB存储设备可以由一些操作系统直接识别出。
其它优点有:其还支持任何文件系统格式;操作系统不需要关心ACL的实现。
实现方法示例2:分区访问控制
上一例子中,ACL可能变得很大。,为了减小ACL的尺寸,一种可能的方法是用分区作为客体粒度,而不用扇区。除了访问控制的计算,任何其它方面都和上述示例一样,只是客体粒度是分区,而不是扇区。
当USB存储设备接收到访问请求时,可以计算所请求的逻辑地址,将其从原始格式映射到分区。然后,查看ACL来确定是否允许该请求。如果该请求被拒绝,则向操作系统返回错误。
分区信息可以在第一次对盘进行格式化时创建。可以由存储设备生产商进行格式化。
可以在独立的分区(ACL分区)中存储ACL,如图4所示,并设置对该分区的权限为只允许USB存储设备的特权用户执行读取和写入。同时,在该独立的分区中存储各个用户对其它各个分区(分区1、分区2、……分区n)的访问权限。
这个实现例子有几个优点。首先,其继承了上一个示例的所有优点。其次,其可以支持较大的USB盘,因为ACL条目的数目将只是几行。第三,其可以控制对空白扇区的写入动作,因为所有扇区都包括在一个段里,因此,用户简档将简单得多。
这个示例的缺点有,其不能定义如文件级一样好的访问控制粒度,其实际上是分区级访问控制。
实现方法示例3:嵌入式访问控制
前两个例子都与当前的USB海量存储类规范兼容,但是它们都将文件映射到逻辑地址(块或扇区)。它们都不了解给定文件的边界,因为它们只是解释来自操作系统的动作请求。如果我们需要文件的语义信息,需要对USB海量存储类规范和USB存储设备自身进行扩充。
在这个例子中,USB存储设备可以是具有其自己的文件系统格式的独立存储设备。其可以是任何支持访问控制的文件系统,如NTFS、ext2等。并且将存储设备在出售给消费者之前格式化。
在将存储设备通过USB接口连接到计算机上之后,操作系统将通过自定义的协议和定制的设备驱动器与盘交换信息。
图5示出了这个实现方法示例中USB存储设备与主计算机之间进行交互的一种方式的示意图。USB存储设备和主计算机通过USB接口相连接。在USB存储设备上将来自存储介质的数据打包,以通过USB接口提供给主计算机。主计算机上提供的特殊驱动器将来自USB存储设备的数据解包。
例如,可以使用SMB协议来传输数据和文件系统结构,并且将其嵌入USB协议。在由驱动器打包之后,操作系统可以用其虚拟文件系统子系统来处理,因为SMB能被Windows系列和Linux操作系统很好的支持。
在这个例子中,由于在USB存储设备上提供了文件系统,所以USB存储设备自己可以了解其上存储的文件的起始地址和结束地址(即物理地址集合),从而可以将执行访问控制的粒度设定到文件。在存储设备上存储各个用户对各个文件的访问权限,作为ACL。这个例子中的认证、访问控制等方面与第一个例子也相同,只是客体粒度是整个文件的存储区域,而不是扇区。
这个例子的优点在于,其可以支持更复杂的访问控制政策,例如基于角色的访问控制政策。但是USB存储设备对于其所连接的主机来说实际上是个外来计算机。主机不能象其处理其它USB存储设备一样处理该USB存储设备。并且其对特殊驱动器的需求是另一个问题。但是这些问题都不是技术上的问题,或者说,这些问题都是本领域技术人员可以解决的,只是在使用时需要引入一些新的元素而已。由于这些内容并不涉及本发明的实质,因此不在这里进行详细描述。
尽管上面的例子中参考附图给出了本发明的具体实施方式,但是本领域技术人员仍然可以给出不违背本发明的实质或不超出本发明的范围的许多改变或修改。例如,我们可以使用询问-响应机制来进行认证,而不用用户-密码方式。
在上面描述的例子中,描述了本发明思想中以下几个关键点:
访问控制列表(ACL),存储在USB存储设备上某个特定位置,可以是任何格式的。
上文中描述了实现本发明的三个例子。下面,将参考附图6,对本发明的USB存储设备及其访问控制方法进行更系统全面的描述。
图6作为示例示出了本发明的USB存储设备中的各个组件。如图6所示,根据本发明的USB存储设备中包括:数据存储介质、访问控制模块、映射装置、访问权限设定装置、认证装置、合法用户管理装置、内部用户标识符(ID)分配装置、用户政策简档设定装置、专用接口。图6所示是实现本发明的访问控制的示例结构。本领域技术人员根据这里的描述,完全可以想到许多其它实现结构来实现本发明的访问控制方法。
如上所述,为了执行访问控制,必须在USB存储设备上提供访问控制模块。这样才能不依赖于主机上的操作系统来执行访问控制。这个访问控制模块可以是在USB存储设备上新添加的独立的芯片,也可以通过在USB存储设备上原有的处理器上执行USB存储设备上所存储的相应代码来实现。
为了便于执行访问控制管理,将USB存储设备上的数据存储介质的存储空间划分为至少一个数据存储实体。这可以通过在USB存储设备上提供映射装置来实现。该映射装置将数据存储介质上的逻辑地址段映射为数据存储实体。这里所述的数据存储实体可以是USB存储设备的数据存储介质上的基本存储单元——扇区,如在前面描述的实现方法示例1中所述;也可以是人为划分的较大逻辑块——分区,如在前面描述的实现方法示例2中所述。也就是说,映射装置将数据存储介质上的扇区或分区映射为作为在本发明中执行访问控制的单位的数据存储实体。或者,可以在USB存储设备上提供文件系统运行装置(图中未示出),从而在所述USB存储设备上提供文件系统。这个文件系统描述了数据存储介质上存储的各个文件的所占用的物理地址的集合。这样,USB存储设备就可以了解文件的边界,因而可以将每个文件在数据存储介质上所占据的存储空间视为一个数据存储实体,如在前面描述的实现方法示例3中所述。
为了控制用户对USB存储设备的访问,本发明先设定一些合法用户,然后设定各个合法用户对各个数据存储实体的访问权限。
通过合法用户管理装置,可以增加或删除有权使用USB存储设备的合法用户,并将合法用户的认证信息存储在USB存储设备的数据存储介质上,从而形成合法用户表(即访问控制主体表)。这里的认证信息可以有多种具体形式,如用户名加密码等或其它可以代表用户的数据。
内部用户ID分配装置为每个合法用户分配一个内部用户ID,即内部使用的访问控制主体标识符。在USB存储设备的操作中,以该内部用户ID代表该合法用户。可以通过在合法用户表中为每个合法用户添加一个内部用户ID条目,来实现内部用户ID分配。
访问权限设定装置基于合法用户的内部用户ID,设定每个合法用户对每个数据存储实体的访问权限,并将所述访问权限作为访问权限列表存储在所述数据存储介质上。这里的访问权限列表是前面的示例中所提到的访问控制列表(ACL)的重要组成部分。访问权限包括是否可读、是否可写。相应地,在访问权限设定装置中可以分别包括用于设定每个合法用户是否可以对数据存储实体执行读取和/或写入操作的装置。
另外,还可以通过用户政策简档设定装置设定用户政策简档,并在数据存储介质上存储用户政策简档。这里,用户政策简档说明在各种情况下为用户设定访问权限的规则。用户政策可以包括有关空白数据存储实体的默认访问权限的政策、有关新写入数据存储实体的默认访问权限的政策,以及其它类似的政策。相应地,在用户政策简档设定装置中可以分别包括用于设定这些政策的装置(图中未示出)。
这样,除了由特权用户借助访问权限设定装置直接设定访问权限之外,还可以在合法用户使用USB盘的过程中,由访问权限设定装置根据用户的相关操作,参考用户政策简档和合法用户表,自动设定各个合法用户对该正在使用USB存储设备的用户所访问的数据存储实体的访问权限,从而更新访问权限列表。例如,作为用户政策,可以设定所有合法用户都具有对空闲存储空间的完全访问权,或者只有特定的一些合法用户才可以访问空闲存储空间。又例如,可以设定某些用户对某个用户新写入的数据存储实体具有可读取和/或可写入的访问权限。
从上面的描述可以看出,所述合法用户管理装置、用户政策简档设定装置以及访问权限设定装置都需要与用户交互以形成相应的合法用户表(即访问控制主体表)、用户政策简档以及访问权限表。可以为它们分别提供接口,也可以将它们的接口集成在一起。附图中示例性地为它们统一提供了一个专用接口。
只有USB存储设备的特权用户才可以修改合法用户表(即访问控制主体表)、用户政策简档和访问权限表。这可以通过将访问权限表、合法用户表以及用户政策简档存储在数据存储介质上的特殊位置上,例如特定的一些扇区上、特定的一个分区、或者特定的文件。将这样的特殊位置的访问权限设定为只有USB存储设备的特权用户才有权访问,以进行修改。或者可以为USB存储设备的特权用户提供特殊工具,专用接口与特殊工具对接,以便特权用户利用特殊工具对修改合法用户表、用户政策简档和访问权限表。
在USB存储设备的数据存储介质上已经存储了合法用户表(即访问控制主体表)、用户政策简档和访问权限表的情况下,在用户访问USB存储设备时,就可以执行根据本发明的访问控制了。
当用户将USB存储设备通过USB接口连接到主机,并通过主机向USB存储设备的数据存储介质上的数据存储实体发出访问请求时,首先执行用户认证,然后确定该用户是否有权访问该数据存储实体。
为执行用户认证,认证装置需获取用户提供的认证信息。可以有多种方式来获取认证信息。例如,可以在USB存储设备上提供输入装置,以便接收用户输入的认证信息,并提供给认证装置。认证装置也可以响应用户发出的访问请求,向主机发送界面数据,以在主机上产生认证界面供用户输入认证信息,并将用户输入的认证信息返回给所述认证装置。或者,也可以视用户所使用的主机与该用户相对应,直接从主机获取某种该主机特有的信息或用户存储在主机上的特定信息,将其视为该用户提供的认证信息来代表该用户。这里,认证信息可以是用户名、密码等信息,也可以是其它任何能够唯一地代表用户的信息。
在获得认证信息之后,认证装置根据用户提供的认证信息查询数据存储介质上所存储的合法用户表,以确定该用户是否合法用户。当确定该用户不是合法用户时,拒绝该用户的任何访问请求。
在用户通过认证之后,访问控制模块根据用户的内部用户标识符来查询访问权限表,以确定该用户是否具有对其所请求的数据存储实体的访问权。当该用户不具有对该数据存储实体的访问权时,所述访问控制模块拒绝该用户对该数据存储实体的访问请求,而当该用户具有对该数据存储实体的访问权时,允许该用户对该数据存储实体的访问请求。
如上所述,在用户访问数据存储实体时,用户权限设定装置还可以根据用户政策简档为合法用户表中的所有合法用户分别设定对该数据存储实体的访问权限,从而更新访问权限表。
至此,详细描述了根据本发明的USB存储设备及其访问控制方法。其中,由于分别对数据存储介质上所划分的各个数据存储实体而设定了访问权限,因此可以实现比盘级访问控制更精细的访问控制,甚至可以实现文件级的访问控制。
这里提到的各个装置可以是在USB存储设备上单独提供的芯片或电路,也可以将它们集成到一个芯片上,或者通过由USB存储设备上提供的处理器执行不同代码段,来实现这里所提到的各个装置。
尽管上面参考本发明的优选实施例具体展示和描述了本发明,但是本领域一般技术人员应该明白,在不脱离所附权利要求限定的本发明的精神和范围的情况下,可以对其进行形式和细节上的各种修改。
Claims (26)
1.一种USB存储设备的访问控制方法,包括:
在所述USB存储设备上提供访问控制模块;
将所述USB存储设备上的存储空间划分为至少一个数据存储实体;
设定每个用户对每个数据存储实体的访问权限;
在所述USB存储设备上存储所述访问权限,作为访问权限列表;
当用户通过经由USB接口而与所述USB存储设备相连接的主机对所述USB存储设备上的数据存储实体发出访问请求时,由所述访问控制模块查询所述访问权限列表,以确定该用户是否具有对所请求的数据存储实体的访问权;以及
当该用户不具有对该数据存储实体的访问权时,所述访问控制模块拒绝该用户对该数据存储实体的访问请求,而当该用户具有对该数据存储实体的访问权时,允许该用户对该数据存储实体的访问请求。
2.如权利要求1所述的USB存储设备的访问控制方法,还包括:
当USB存储设备和主机相连接时,从该USB存储设备向主机发送界面数据,以在主机上产生认证界面供用户输入认证信息,并将用户输入的认证信息提供给所述USB存储设备,以便所述USB存储设备确定该用户是否有权使用该USB存储设备。
3.如权利要求2所述的USB存储设备的访问控制方法,其特征在于,在USB存储设备和主机相连接时所获得的用户信息,在USB存储设备和主机的连接断开时失效。
4.如权利要求1所述的USB存储设备的访问控制方法,还包括:
在所述USB存储设备上存储有权使用该USB存储设备的合法用户的认证信息,从而形成合法用户表;
在查询所述访问权限表之前,由USB存储设备根据发出所述访问请求的用户提供的认证信息查询所述合法用户表,以确定该用户是否合法用户;
当确定该用户不是合法用户时,所述USB存储设备拒绝该用户的任何访问请求。
5.如权利要求4所述的USB存储设备的访问控制方法,还包括:
为每个合法用户分配内部用户标识符,
其中,所述访问控制模块根据用户的内部用户标识符来查询访问权限表。
6.如权利要求4所述的USB存储设备的访问控制方法,还包括:
在所述USB存储设备上存储用户政策简档,所述用户政策简档说明在各种情况下为用户设定访问权限的规则。
7.如权利要求6所述的USB存储设备的访问控制方法,所述用户政策简档包括:有关空白数据存储实体的默认访问权限的政策、有关新写入数据存储实体的默认访问权限的政策中的至少一项。
8.如权利要求6或7所述的USB存储设备的访问控制方法,其特征在于,在使用所述USB存储设备的过程中,基于合法用户表和用户政策简档自动设定各个合法用户对被访问的数据存储实体的访问权限。
9.如权利要求6所述的USB存储设备的访问控制方法,其特征在于,所述访问权限表、合法用户表以及用户政策简档存储在USB存储设备的特殊位置上,并且所述特殊位置的访问权限被设定为:只有该USB存储设备的特权用户才能够修改合法用户表、用户政策简档和访问权限表。
10.如权利要求6所述的USB存储设备的访问控制方法,其特征在于,该USB存储设备的特权用户通过特殊工具来修改合法用户表、用户政策简档和访问权限表。
11.如权利要求1所述的USB存储设备的访问控制方法,还包括:
在所述USB存储设备上定义至少一个合法用户;
将所述合法用户的信息保存在所述USB存储设备上,作为合法用户表;
根据合法用户表确定当前用户是否合法用户,并且在不是合法用户的情况下拒绝其访问请求。
12.如权利要求11所述的USB存储设备的访问控制方法,还包括:根据用户信息查询合法用户表,并获得本次USB访问会话时所使用的合法用户。
13.如权利要求12所述的USB存储设备的访问控制方法,所述访问会话为:从USB存储设备和主机相连接到断开连接之间的过程。
14.如权利要求1所述的USB存储设备的访问控制方法,其特征在于,所述数据存储实体是所述USB存储设备上的扇区或分区。
15.如权利要求1所述的USB存储设备的访问控制方法,还包括:
在所述USB存储设备上提供文件系统,所述文件系统描述所述USB存储设备上存储的各个文件的物理地址集合,从而将每个文件在所述USB存储设备上所占据的存储空间分别确定为不同的数据存储实体。
16.一种USB存储设备,包括:
数据存储介质;
映射装置,用于将数据存储介质上的逻辑地址段映射为数据存储实体;
访问权限设定装置,用于设定每个用户对每个数据存储实体的访问权限,并将所述访问权限作为访问权限列表存储在所述数据存储介质上;
访问控制模块,当用户通过经由USB接口而与所述USB存储设备相连接的主机对所述数据存储介质上的数据存储实体发出访问请求时,该访问控制模块查询所述访问权限列表,以确定该用户是否具有对所请求的数据存储实体的访问权,
其中,当该用户不具有对该数据存储实体的访问权时,所述访问控制模块拒绝该用户对该数据存储实体的访问请求,而当该用户具有对该数据存储实体的访问权时,允许该用户对该数据存储实体的访问请求。
17.如权利要求16所述的USB存储设备,还包括:
认证装置,用于响应用户发出的访问请求,向主机发送界面数据,以在主机上产生认证界面供用户输入认证信息,并将用户输入的认证信息返回给所述认证装置,
其中,所述认证装置根据所述认证信息确定该用户是否有权使用该USB存储设备。
18.如权利要求16所述的USB存储设备,还包括:
合法用户管理装置,用于增加或删除有权使用该USB存储设备的合法用户,并将合法用户的认证信息存储在所述数据存储介质上,作为合法用户表;
认证装置,根据发出所述访问请求的用户提供的认证信息查询所述合法用户表,以确定该用户是否合法用户,并且,当确定该用户不是合法用户时,拒绝该用户的任何访问请求。
19.如权利要求16所述的USB存储设备,还包括:
内部用户标识符分配装置,用于为每个合法用户分配内部用户标识符,
其中,所述访问控制模块根据用户的内部用户标识符来查询访问权限表。
20.如权利要求16所述的USB存储设备,还包括:
用户政策简档设定装置,用于设定用户政策简档,并将用户政策简档存储在所述数据存储介质上,所述用户政策简档说明在各种情况下为用户设定访问权限的规则。
21.如权利要求20所述的USB存储设备,其中所述用户政策简档设定装置包括以下装置中的至少一个:
用于设定有关空白数据存储实体的默认访问权限的政策的装置;
用于设定有关新写入数据存储实体的默认访问权限的政策的装置。
22.如权利要求20或21所述的USB存储设备,其特征在于,在使用所述USB存储设备的过程中,所述访问权限设定装置基于合法用户表和用户政策简档自动设定各个合法用户对被访问的数据存储实体的访问权限。
23.如权利要求20所述的USB存储设备,其特征在于,所述访问权限表、合法用户表以及用户政策简档存储在所述数据存储介质的特殊位置上,并且所述特殊位置的访问权限被设定为:只有该USB存储设备的特权用户才能够修改合法用户表、用户政策简档和访问权限表。
24.如权利要求20所述的USB存储设备,还包括:
专用接口,用于与特殊工具对接,以便该USB存储设备的特权用户利用所述特殊工具修改合法用户表、用户政策简档和访问权限表。
25.如权利要求16所述的USB存储设备,其特征在于,所述映射装置将所述数据存储介质上的扇区或分区映射为所述数据存储实体。
26.如权利要求16所述的USB存储设备,还包括:
文件系统运行装置,用于在所述USB存储设备上提供文件系统,所述文件系统描述所述数据存储介质上存储的各个文件的物理地址集合,从而所述映射装置将每个文件在所述数据存储介质上所占据的存储空间分别映射为不同的数据存储实体。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200610051481A CN100580642C (zh) | 2006-02-28 | 2006-02-28 | 通用串行总线存储设备及其访问控制方法 |
TW096100073A TW200830167A (en) | 2006-02-28 | 2007-01-02 | USB storage device and access control method thereof |
PCT/EP2007/050952 WO2007099012A1 (en) | 2006-02-28 | 2007-01-31 | Universal serial bus (usb) storage device and access control method thereof |
EP07704275.2A EP1989653B1 (en) | 2006-02-28 | 2007-01-31 | Universal serial bus (usb) storage device and access control method thereof |
US12/280,216 US20090300710A1 (en) | 2006-02-28 | 2007-01-31 | Universal serial bus (usb) storage device and access control method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200610051481A CN100580642C (zh) | 2006-02-28 | 2006-02-28 | 通用串行总线存储设备及其访问控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101030175A true CN101030175A (zh) | 2007-09-05 |
CN100580642C CN100580642C (zh) | 2010-01-13 |
Family
ID=38265144
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200610051481A Expired - Fee Related CN100580642C (zh) | 2006-02-28 | 2006-02-28 | 通用串行总线存储设备及其访问控制方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20090300710A1 (zh) |
EP (1) | EP1989653B1 (zh) |
CN (1) | CN100580642C (zh) |
TW (1) | TW200830167A (zh) |
WO (1) | WO2007099012A1 (zh) |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011022887A1 (zh) * | 2009-08-27 | 2011-03-03 | 华为终端有限公司 | 一种实现终端远程访问通用串行总线设备的方法和装置 |
CN102184143A (zh) * | 2011-04-25 | 2011-09-14 | 深圳市江波龙电子有限公司 | 一种存储设备数据的保护方法、装置及系统 |
CN102227733A (zh) * | 2008-12-26 | 2011-10-26 | 桑迪士克以色列有限公司 | 用于基于用户身份来提供对文件的访问的方法和装置 |
CN101414253B (zh) * | 2007-10-17 | 2011-11-23 | 华为技术有限公司 | 一种权限管理方法及系统 |
CN102750230A (zh) * | 2011-04-19 | 2012-10-24 | 中国科学院数据与通信保护研究教育中心 | 一种通用串行总线存储设备的访问控制系统及方法 |
CN103179126A (zh) * | 2013-03-26 | 2013-06-26 | 山东中创软件商用中间件股份有限公司 | 一种访问控制方法及装置 |
CN101685665B (zh) * | 2008-09-28 | 2013-07-10 | 北京华旗资讯数码科技有限公司 | 一种移动存储装置及其连接器 |
CN103716412A (zh) * | 2014-01-03 | 2014-04-09 | 汉柏科技有限公司 | 云计算系统及其二次映射控制用户权限的方法和装置 |
CN104410644A (zh) * | 2014-12-15 | 2015-03-11 | 北京国双科技有限公司 | 数据配置方法及装置 |
US9160541B2 (en) | 2006-06-27 | 2015-10-13 | Apple Inc. | Method and system for authenticating an accessory |
US9223958B2 (en) | 2005-01-07 | 2015-12-29 | Apple Inc. | Accessory authentication for electronic devices |
WO2015196890A1 (zh) * | 2014-06-23 | 2015-12-30 | 华为技术有限公司 | 硬盘安全访问控制方法和硬盘 |
CN105516136A (zh) * | 2015-12-08 | 2016-04-20 | 深圳市口袋网络科技有限公司 | 权限管理方法、装置和系统 |
CN107358086A (zh) * | 2017-08-25 | 2017-11-17 | 成都恒宇通科技有限公司 | 一种u盾安全管理系统 |
CN107657152A (zh) * | 2017-08-21 | 2018-02-02 | 深圳市江波龙电子有限公司 | 一种数据版权保护方法及存储设备 |
CN108345782A (zh) * | 2017-01-25 | 2018-07-31 | 杨建纲 | 智能型硬件安全载具 |
CN109002730A (zh) * | 2018-07-26 | 2018-12-14 | 郑州云海信息技术有限公司 | 一种文件系统目录权限管理方法、装置、设备及存储介质 |
CN109033775A (zh) * | 2018-09-03 | 2018-12-18 | 东莞华贝电子科技有限公司 | 一种访问权限的远程控制方法及系统 |
CN109756446A (zh) * | 2017-11-01 | 2019-05-14 | 中车株洲电力机车研究所有限公司 | 一种车载设备的访问方法和系统 |
CN111737291A (zh) * | 2020-06-11 | 2020-10-02 | 青岛海尔科技有限公司 | 用于查询设备信息的方法、装置和数据库 |
CN112565209A (zh) * | 2020-11-24 | 2021-03-26 | 浪潮思科网络科技有限公司 | 一种网元设备访问控制方法及设备 |
CN113127402A (zh) * | 2021-04-29 | 2021-07-16 | 广东湾区智能终端工业设计研究院有限公司 | 一种spi访问控制方法、系统、计算设备及存储介质 |
Families Citing this family (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070067620A1 (en) * | 2005-09-06 | 2007-03-22 | Ironkey, Inc. | Systems and methods for third-party authentication |
US8434127B2 (en) * | 2007-02-08 | 2013-04-30 | Nec Corporation | Access control system, access control method, electronic device and control program |
US10783232B2 (en) | 2007-09-27 | 2020-09-22 | Clevx, Llc | Management system for self-encrypting managed devices with embedded wireless user authentication |
US11190936B2 (en) | 2007-09-27 | 2021-11-30 | Clevx, Llc | Wireless authentication system |
US10181055B2 (en) | 2007-09-27 | 2019-01-15 | Clevx, Llc | Data security system with encryption |
US10778417B2 (en) * | 2007-09-27 | 2020-09-15 | Clevx, Llc | Self-encrypting module with embedded wireless user authentication |
US8307131B2 (en) * | 2007-11-12 | 2012-11-06 | Gemalto Sa | System and method for drive resizing and partition size exchange between a flash memory controller and a smart card |
CN101520854B (zh) * | 2008-02-29 | 2012-12-05 | 锐迪科微电子(上海)有限公司 | 一种智能存储卡及其数据安全控制系统和方法 |
US8239955B2 (en) | 2008-03-31 | 2012-08-07 | International Business Machines Corporation | System and method for adjusting the security level of a removable medium |
US8156297B2 (en) | 2008-04-15 | 2012-04-10 | Microsoft Corporation | Smart device recordation |
WO2009137371A2 (en) | 2008-05-02 | 2009-11-12 | Ironkey, Inc. | Enterprise device recovery |
US20100077458A1 (en) * | 2008-09-25 | 2010-03-25 | Card Access, Inc. | Apparatus, System, and Method for Responsibility-Based Data Management |
US9667257B2 (en) * | 2008-09-30 | 2017-05-30 | Infineon Technologies Ag | Secure manufacturing of programmable devices |
US20100087947A1 (en) * | 2008-10-07 | 2010-04-08 | Bor-Yann Chuang | Electric control device in an engraving marchine with a usb interface |
US8239395B2 (en) | 2008-12-26 | 2012-08-07 | Sandisk Il Ltd. | Storage device presenting to hosts only files compatible with a defined host capability |
US20100169395A1 (en) * | 2008-12-26 | 2010-07-01 | Sandisk Il Ltd. | Device and method for filtering a file system |
US8943409B2 (en) * | 2008-12-26 | 2015-01-27 | Sandisk Il Ltd. | Storage device managing playable content |
US9215279B1 (en) | 2009-02-17 | 2015-12-15 | Netapp, Inc. | Servicing of storage device software components of nodes of a cluster storage system |
US8296564B2 (en) * | 2009-02-17 | 2012-10-23 | Microsoft Corporation | Communication channel access based on channel identifier and use policy |
US8914874B2 (en) * | 2009-07-21 | 2014-12-16 | Microsoft Corporation | Communication channel claim dependent security precautions |
US8745365B2 (en) | 2009-08-06 | 2014-06-03 | Imation Corp. | Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system |
US8683088B2 (en) * | 2009-08-06 | 2014-03-25 | Imation Corp. | Peripheral device data integrity |
US8516236B2 (en) | 2009-09-30 | 2013-08-20 | Imation Corp. | Portable desktop device and method of host computer system hardware recognition and configuration |
US8555376B2 (en) * | 2009-09-30 | 2013-10-08 | Imation Corp. | Method and system for supporting portable desktop with enhanced functionality |
US8266350B2 (en) * | 2009-09-30 | 2012-09-11 | Imation Corp. | Method and system for supporting portable desktop |
US8601532B2 (en) * | 2009-09-30 | 2013-12-03 | Imation Corp. | Method and system for provisioning portable desktops |
JP2013511078A (ja) * | 2009-11-13 | 2013-03-28 | イメーション コーポレイション | 接続の確認のためのデバイスおよび方法 |
KR101833464B1 (ko) * | 2010-02-02 | 2018-02-28 | 시게이트 테크놀로지 인터내셔날 | 디스크 장치와 외부 저장 매체 사이의 데이터 전송 방법 및 그 방법을 이용하는 시스템 |
GB2479916A (en) * | 2010-04-29 | 2011-11-02 | Nec Corp | Access rights management of locally held data based on network connection status of mobile device |
US8789146B2 (en) * | 2011-04-14 | 2014-07-22 | Yubico Inc. | Dual interface device for access control and a method therefor |
KR20120123885A (ko) * | 2011-05-02 | 2012-11-12 | 삼성전자주식회사 | 저장 장치의 인증 장치 및 인증 장치 연결 수단을 구비한 저장 장치 |
CN102622311B (zh) * | 2011-12-29 | 2015-03-25 | 北京神州绿盟信息安全科技股份有限公司 | Usb移动存储设备访问控制方法、装置及系统 |
US20140095822A1 (en) * | 2012-10-01 | 2014-04-03 | Trend Micro Incorporated | Secure removable mass storage devices |
CN103246850A (zh) * | 2013-05-23 | 2013-08-14 | 福建伊时代信息科技股份有限公司 | 文件处理方法和装置 |
GB2515736A (en) | 2013-07-01 | 2015-01-07 | Ibm | Controlling access to one or more datasets of an operating system in use |
US10095875B2 (en) * | 2015-08-28 | 2018-10-09 | Vmware, Inc. | Multi-level access control for distributed storage systems |
CN105447368B (zh) * | 2015-11-13 | 2018-09-04 | 广东欧珀移动通信有限公司 | 一种用户终端访问权限的控制方法及用户终端 |
KR101856930B1 (ko) * | 2016-08-29 | 2018-05-11 | 현대자동차주식회사 | 유에스비 액세서리의 유에스비 통신 제어 방법 |
US10841079B1 (en) * | 2017-07-26 | 2020-11-17 | EMC IP Holding Company LLC | Data registration-aware storage systems |
FR3081575A1 (fr) * | 2018-06-21 | 2019-11-29 | Orange | Pilotage d'un dispositif de stockage de donnees |
CN109885511A (zh) * | 2019-01-24 | 2019-06-14 | 苏州随闻智能科技有限公司 | 一种uvc设备配对的方法及uvc设备 |
CN110020549B (zh) * | 2019-02-19 | 2020-04-07 | 阿里巴巴集团控股有限公司 | 区块链中实现隐私保护的方法、节点和存储介质 |
DE102019215298A1 (de) * | 2019-10-04 | 2021-04-08 | Robert Bosch Gmbh | Verfahren, Computerprogramm, Speichermedium, Speichermittel und System zur Nutzung eines gemeinsam genutzten Speichermittels |
CN115118736A (zh) * | 2022-06-27 | 2022-09-27 | 西安万像电子科技有限公司 | 一种权限管理方法及系统 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5414852A (en) * | 1992-10-30 | 1995-05-09 | International Business Machines Corporation | Method for protecting data in a computer system |
US7178031B1 (en) * | 1999-11-08 | 2007-02-13 | International Business Machines Corporation | Wireless security access management for a portable data storage cartridge |
US7467290B2 (en) * | 2001-10-19 | 2008-12-16 | Kingston Technology Corporation | Method and system for providing a modular server on USB flash storage |
US6904493B2 (en) * | 2002-07-11 | 2005-06-07 | Animeta Systems, Inc. | Secure flash memory device and method of operation |
US20050216639A1 (en) | 2003-07-24 | 2005-09-29 | Craig Sparer | Mobile memory device with integrated applications and online services |
SG113483A1 (en) * | 2003-10-30 | 2005-08-29 | Ritronics Components S Pte Ltd | A biometrics parameters protected usb interface portable data storage device with usb interface accessible biometrics processor |
JP4701615B2 (ja) * | 2004-01-23 | 2011-06-15 | ソニー株式会社 | 情報記憶装置 |
CA2558309A1 (en) * | 2004-03-05 | 2005-09-15 | Secure Systems Limited | Partition access control system and method for controlling partition access |
WO2006021962A2 (en) * | 2004-08-27 | 2006-03-02 | Medic4All A.G | System of medical information through mobile device |
US20060069819A1 (en) * | 2004-09-28 | 2006-03-30 | Microsoft Corporation | Universal serial bus device |
TW200622626A (en) * | 2004-12-16 | 2006-07-01 | Genesys Logic Inc | Portable digital data storage device |
TWI265712B (en) * | 2004-12-17 | 2006-11-01 | Carry Computer Eng Co Ltd | Storage device having independent storage areas and password protection method thereof |
US7721115B2 (en) * | 2005-02-16 | 2010-05-18 | Cypress Semiconductor Corporation | USB secure storage apparatus and method |
JP4704780B2 (ja) * | 2005-03-24 | 2011-06-22 | 株式会社日立製作所 | 計算機システム及び記憶装置とコンピュータ・ソフトウエア並びにストレージ制御における管理者の認証方法 |
JP2006293834A (ja) * | 2005-04-13 | 2006-10-26 | Hitachi Ltd | 記憶装置システム、ストレージ装置およびログの記録方法 |
US20060272027A1 (en) * | 2005-05-26 | 2006-11-30 | Finisar Corporation | Secure access to segment of data storage device and analyzer |
US20060282900A1 (en) * | 2005-06-10 | 2006-12-14 | Microsoft Corporation | Managing access with resource control lists and resource replication |
US7748031B2 (en) * | 2005-07-08 | 2010-06-29 | Sandisk Corporation | Mass storage device with automated credentials loading |
US8528096B2 (en) * | 2005-10-07 | 2013-09-03 | Stmicroelectronics, Inc. | Secure universal serial bus (USB) storage device and method |
-
2006
- 2006-02-28 CN CN200610051481A patent/CN100580642C/zh not_active Expired - Fee Related
-
2007
- 2007-01-02 TW TW096100073A patent/TW200830167A/zh unknown
- 2007-01-31 WO PCT/EP2007/050952 patent/WO2007099012A1/en active Application Filing
- 2007-01-31 US US12/280,216 patent/US20090300710A1/en not_active Abandoned
- 2007-01-31 EP EP07704275.2A patent/EP1989653B1/en active Active
Cited By (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10049206B2 (en) | 2005-01-07 | 2018-08-14 | Apple Inc. | Accessory authentication for electronic devices |
US9754099B2 (en) | 2005-01-07 | 2017-09-05 | Apple Inc. | Accessory authentication for electronic devices |
US9223958B2 (en) | 2005-01-07 | 2015-12-29 | Apple Inc. | Accessory authentication for electronic devices |
US9160541B2 (en) | 2006-06-27 | 2015-10-13 | Apple Inc. | Method and system for authenticating an accessory |
CN101414253B (zh) * | 2007-10-17 | 2011-11-23 | 华为技术有限公司 | 一种权限管理方法及系统 |
CN101685665B (zh) * | 2008-09-28 | 2013-07-10 | 北京华旗资讯数码科技有限公司 | 一种移动存储装置及其连接器 |
CN102227733B (zh) * | 2008-12-26 | 2014-03-26 | 桑迪士克以色列有限公司 | 用于基于用户身份来提供对文件的访问的方法和装置 |
CN102227733A (zh) * | 2008-12-26 | 2011-10-26 | 桑迪士克以色列有限公司 | 用于基于用户身份来提供对文件的访问的方法和装置 |
WO2011022887A1 (zh) * | 2009-08-27 | 2011-03-03 | 华为终端有限公司 | 一种实现终端远程访问通用串行总线设备的方法和装置 |
CN102750230B (zh) * | 2011-04-19 | 2014-11-12 | 中国科学院数据与通信保护研究教育中心 | 一种通用串行总线存储设备的访问控制系统及方法 |
CN102750230A (zh) * | 2011-04-19 | 2012-10-24 | 中国科学院数据与通信保护研究教育中心 | 一种通用串行总线存储设备的访问控制系统及方法 |
CN102184143A (zh) * | 2011-04-25 | 2011-09-14 | 深圳市江波龙电子有限公司 | 一种存储设备数据的保护方法、装置及系统 |
CN102184143B (zh) * | 2011-04-25 | 2013-08-14 | 深圳市江波龙电子有限公司 | 一种存储设备数据的保护方法、装置及系统 |
CN103179126A (zh) * | 2013-03-26 | 2013-06-26 | 山东中创软件商用中间件股份有限公司 | 一种访问控制方法及装置 |
CN103716412A (zh) * | 2014-01-03 | 2014-04-09 | 汉柏科技有限公司 | 云计算系统及其二次映射控制用户权限的方法和装置 |
WO2015196890A1 (zh) * | 2014-06-23 | 2015-12-30 | 华为技术有限公司 | 硬盘安全访问控制方法和硬盘 |
US10192064B2 (en) | 2014-06-23 | 2019-01-29 | Huawei Technologies Co., Ltd. | Method of security access control for hard disk and hard disk |
CN104410644A (zh) * | 2014-12-15 | 2015-03-11 | 北京国双科技有限公司 | 数据配置方法及装置 |
CN105516136B (zh) * | 2015-12-08 | 2019-05-24 | 深圳市口袋网络科技有限公司 | 权限管理方法、装置和系统 |
CN105516136A (zh) * | 2015-12-08 | 2016-04-20 | 深圳市口袋网络科技有限公司 | 权限管理方法、装置和系统 |
CN108345782B (zh) * | 2017-01-25 | 2021-02-12 | 杨建纲 | 智能型硬件安全载具 |
CN108345782A (zh) * | 2017-01-25 | 2018-07-31 | 杨建纲 | 智能型硬件安全载具 |
CN107657152A (zh) * | 2017-08-21 | 2018-02-02 | 深圳市江波龙电子有限公司 | 一种数据版权保护方法及存储设备 |
CN107358086A (zh) * | 2017-08-25 | 2017-11-17 | 成都恒宇通科技有限公司 | 一种u盾安全管理系统 |
CN109756446A (zh) * | 2017-11-01 | 2019-05-14 | 中车株洲电力机车研究所有限公司 | 一种车载设备的访问方法和系统 |
CN109756446B (zh) * | 2017-11-01 | 2021-07-30 | 中车株洲电力机车研究所有限公司 | 一种车载设备的访问方法和系统 |
CN109002730A (zh) * | 2018-07-26 | 2018-12-14 | 郑州云海信息技术有限公司 | 一种文件系统目录权限管理方法、装置、设备及存储介质 |
CN109033775A (zh) * | 2018-09-03 | 2018-12-18 | 东莞华贝电子科技有限公司 | 一种访问权限的远程控制方法及系统 |
CN111737291A (zh) * | 2020-06-11 | 2020-10-02 | 青岛海尔科技有限公司 | 用于查询设备信息的方法、装置和数据库 |
CN111737291B (zh) * | 2020-06-11 | 2023-07-21 | 青岛海尔科技有限公司 | 用于查询设备信息的方法、装置和数据库 |
CN112565209A (zh) * | 2020-11-24 | 2021-03-26 | 浪潮思科网络科技有限公司 | 一种网元设备访问控制方法及设备 |
CN113127402A (zh) * | 2021-04-29 | 2021-07-16 | 广东湾区智能终端工业设计研究院有限公司 | 一种spi访问控制方法、系统、计算设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2007099012A1 (en) | 2007-09-07 |
US20090300710A1 (en) | 2009-12-03 |
CN100580642C (zh) | 2010-01-13 |
TW200830167A (en) | 2008-07-16 |
EP1989653A1 (en) | 2008-11-12 |
EP1989653B1 (en) | 2013-07-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101030175A (zh) | 通用串行总线存储设备及其访问控制方法 | |
US9785597B2 (en) | Mapping device addresses to physical memory addresses | |
US8166067B2 (en) | Method and apparatus for providing access to files based on user identity | |
EP1946238B1 (en) | Operating system independent data management | |
EP2368190B1 (en) | Managing access to an address range in a storage device | |
US7970983B2 (en) | Identity-based flash management | |
US9268712B2 (en) | Method, system and apparatus for region access control | |
CN1617101A (zh) | 操作系统资源保护 | |
WO2015074512A1 (zh) | 一种访问物理资源的方法和装置 | |
CN101056175A (zh) | 磁盘阵列及其访问权限控制方法与装置、服务器及服务器系统 | |
JP2011086026A (ja) | 情報記憶装置、情報記憶プログラム、そのプログラムを記録した記録媒体及び情報記憶方法 | |
CN1687916A (zh) | 通用串行总线数据传输方法及其设备 | |
US20070271472A1 (en) | Secure Portable File Storage Device | |
CN1831787A (zh) | 一种建立硬盘物理分区的方法 | |
TW589530B (en) | Method and apparatus for physical address-based security to determine target security | |
US20060085629A1 (en) | Mapping a reset vector | |
US8001357B2 (en) | Providing a single drive letter user experience and regional based access control with respect to a storage device | |
US7900012B2 (en) | Secure storage apparatus and method for controlling the same | |
KR20090121712A (ko) | 가상화 시스템 및 그 가상화 시스템에서의 컨텐트 사용제한 방법 | |
JP4764455B2 (ja) | 外部記憶装置 | |
US11106813B2 (en) | Credentials for consent based file access | |
US10387681B2 (en) | Methods and apparatus for controlling access to secure computing resources | |
KR20180001990A (ko) | 저장 매체의 동작 방법, 저장 매체를 제어하는 호스트의 동작 방법, 및 저장 매체 및 호스트를 포함하는 사용자 시스템의 동작 방법 | |
JP2005515536A (ja) | 所望のセキュリティを用いた入出力デバイスにアクセスするための方法及び装置 | |
US20180088846A1 (en) | Multi-user dynamic storage allocation and encryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100113 Termination date: 20190228 |