专利名称:用于基于用户身份来提供对文件的访问的方法和装置的制作方法
技术领域:
背景技术:
存储器件的器件拥有者具有对其中内容的完全权限以进行读和写。通常,器件拥有者想要授予或拒绝其它用户和/或个人的组的访问权限。诸如Windows (视窗)的新技术文件系统(New Technology File System(NTFS))和一些Linux文件系统的文件系统通过分派(assign)对文件的许可来允许器件拥有者控制对文件的访问。通过使用文件系统技术,器件拥有者可以在内部系统存储装置中和在诸如USB闪存盘(UFD)的外部便携式存储装置中保护文件。但是,可以通过简单地将便携式存储器件连接到不尊重文件系统的许可规则的主机来在便携式存储器件中绕过(circumvent)用于保护文件的该技术。例如,Linux NTFS驱动器无视许可规则。而且,诸如允许Windows访问ext2分区的开源ext2ifs的一些第三方驱动器不实施Linux许可规则。(术语“ext2” 表示“第二扩展文件系统”,且术语“ext2ifs”指的是由Stephan Schreiber写的可安装文件系统(IFS)驱动器,其是被实施以用于Microsoft Windows (微软视窗)操作系统的一些版本的驱动器。)甚至将便携式存储器件连接到在不同Windows域中运行的主机将允许当地(local)管理者作为器件拥有者并且随后推翻(override)安全措施。Microsoft 开发了加密文件系统(Encrypting File System, EFS),其透明地加密 NTFS内的数据,且在活动目录(Active Directory)方案(schema)内存储密钥。这种方法保证了如果绕过了许可,则在文件内的数据维持不可访问。但是,虽然这当被集成到Windows 中时工作得很好,但是EFS不在独立的环境中工作,且需要中央验证机制来检索密钥。加密技术ft~etty Good Privacy (PGP)使用透明的文件加密引擎,该透明的文件加密引擎使用共享的密钥环。该技术提供灵活的基于软件的架构来用于维护和实施许可。但是,该许可系统独立于本地(native)操作系统用户/组许可集合,且需要附加的管理和客户端软件,其必须被安装在主机上来访问数据。因此,需要一种手段来保护文件不受未授权访问,该手段在独立环境中工作,不需要中央验证机制来检索密钥,且不需要附加管理和在主机上安装的客户端软件。
发明内容
鉴于前述,在此描述的本发明的示例实施例被设计为用于保护文件不受未授权的访问和修改。然而,可以在替换的实施例中实现所描述的原理。根据一个示例实施例,一种提供存储器件中的文件系统的方法,包括开始对存储器件的至少一部分验证用户;如果验证不成功,则向用户提供第二文件系统,该第二文件系统的内容被限制为公共访问权限所授权的文件;以及如果验证成功,则确定用户是否是器件拥有者;以及如果用户是器件拥有者,则向用户提供第一文件系统,该第一文件系统是存储器件的本地文件系统,以及如果用户不是器件拥有者,则向用户提供第二文件系统,该第二文件系统被限制为用户被授权访问的文件。第一文件系统可以包括用于确定访问控制权
4限的算法和支持(supporting)数据结构。第二文件系统可以是不包括用于确定访问控制权限的算法或支持数据结构的类型。对于不是器件拥有者的验证过的用户,可以在开始验证用户的处理之前进行第二文件系统的内容的限制。可以在确定用户不是器件拥有者之后进行第二文件系统的内容的限制。确定用户是否是器件拥有者可以包括确认(ascertain)第一文件系统的根目录的拥有权。确定用户是否是器件拥有者可以包括参考在非易失性存储器中存储的访问控制权限,该非易失性存储器在第一文件系统内或在第一文件系统外。该第一文件系统可以是NTFS,且第二文件系统可以是NTFS。第一文件系统可以是 ext2文件系统,且第二文件系统可以是ext2文件系统。第一文件系统可以是NTFS,且第二文件系统可以表现为FAT文件系统。根据另一示例实施例,存储器件具有第一存储器模块、第二存储器模块、验证模块、和控制器。第一存储器模块可操作以存储第一文件系统,所述第一文件系统是存储器件的本地文件系统。第二存储器模块可操作以存储生成的文件系统结构。验证模块可操作以确定用户的身份。控制器可操作以激活验证模块且取决于由验证模块确定的用户身份来向用户提供第一文件系统或第二文件系统。提供第二文件系统包括根据用户身份和用户访问控制权限,基于第一文件系统的文件系统结构来生成数据。所生成的数据存储在第二存储器模块中。在该实施例中,存储器件的第一文件系统可以包括用于确定访问控制权限的算法和支持。第二文件系统可以是不包括用于确定访问控制权限的算法或支持数据结构的类型。第一文件系统可以驻留在NAND闪存、NOR闪存或另一类型的存储器。第二存储器模块可以驻留在易失性存储器、NAND闪存、NOR闪存或另一类型的存储器中。验证模块可以以本领域技术人员公知的任何方式由硬件、软件、固件或其任意组合组成。控制器可以操作以与第一文件系统相同的格式提供第二文件系统。存储器件的第一文件系统可以是NTFS,第二文件系统可以是NTFS。第一文件系统可以是ext2文件系统,第二文件系统可以是ext2文件系统。第一文件系统可以是NTFS,第二文件系统可以表现为FAT文件系统。根据另一示例实施例,一种用于存储器件的控制器包括第一接口、第二接口和逻辑。第一接口用于与主机通信。第二接口用于与第一存储器模块、验证模块和第二存储器模块通信,所述第一存储器模块可操作以存储第一文件系统,所述第一文件系统是存储器件的本地文件系统,所述验证模块可操作以确定用户身份,且第二存储器模块可操作以存储数据。逻辑可操作以激活验证模块以及取决于由验证模块确定的用户身份来向用户提供第一文件系统或第二文件系统。提供第二文件系统包括根据用户身份和用户访问控制权限, 基于第一文件系统的文件系统结构来生成数据。该数据存储在第二存储器模块中。控制器的第一和第二接口可以以本领域技术人员公知的任何方式在硬件、软件、 固件或其任何组合中实施。控制器的第一文件系统可以包括用于确定访问控制权限的算法和支持数据结构。第二文件系统可以是不包括用于确定访问控制权限的算法或支持数据结构的类型。
该逻辑可以操作以与第一文件系统相同的格式提供第二系统。控制器的第一文件系统可以是NTFS,第二文件系统可以是NTFS。第一文件系统可以是ext2文件系统,第二文件系统可以是ext2文件系统。或者,第一文件系统可以是NTFS,第二文件系统可以表现为 FAT文件系统。将根据在此的描述、所附权利要求和此后描述的附图,将更好地理解本发明的这些和其它实施例、特征、方面和优点。
并入并组成本说明书的部分的附示了本发明的各个方面,并与本描述一起用于说明其原理。为了方便,相同的参考标号将在附图中通篇用于指示相同或类似的元件。以下简要描述附图,其中图IA图示了概述根据第一示例实施例的提供存储器件中的文件系统的方法的流程图;图IB图示了概述根据第二示例实施例的提供存储器件中的文件系统的替换方法的流程图;图2图示了概述响应于主机的读取请求而向主机提供第二文件系统的处理的流程图;图3图示根据另一示例实施例的存储器件;以及图4图示了可以在图3的存储器件中实现的控制器。
具体实施例方式在此专利证书申请及其要求的语境中提供以下描述,以使得本领域普通技术人员能够制作和使用所要求保护的发明。对所描述和示出的实施例的各种修改和等同替换是可能的,在此定义的各种通用原理可以应用于这些和其它实施例。因此,所要求保护的发明要符合与在此公开的原理、特征和教导一致的最宽范围。首先描述的是基于用户的访问权限来在存储器件系统中提供文件系统的方法的示例实施例。其次描述的是当呈现第二文件系统时处理主机的读取请求的方法。还要描述的是一种存储器件,其基于用户的访问权限来提供文件系统。然后,描述可以在存储器件中实施的控制器。在此处描述的实施例中,“文件系统”可以是用于存储和组织计算机文件的方法的实施方式。文件系统可以包括用于存储、按层次组织、操纵、导航、访问和检索数据而实施的抽象数据类型和元数据的集合。抽象数据类型和元数据形成“目录树”,通过其可以访问、操纵和启动计算机文件。“目录树”通常包括根目录和子目录。目录树存储在文件系统中作为 “目录文件”。在文件系统中包括的元数据、目录文件或其任何子集的集合在此称为“文件系统结构”。因此,这种文件系统包括有助于访问、操纵和启动该数据文件的数据文件和文件系统结构。图IA图示了提供存储器件中的文件系统的方法的示例实施例。图IB图示了这种方法的替换示例实施例。在两个实施例中,基于用户的权限向用户提供文件系统。当用户把诸如USB闪存盘(UFD)、安全数字(SD)卡、多媒体卡(MMC)、miniSD、或MicroSD的便携式存储器件连接到主机时,出现调用这些方法的一个示例场景。“USB”表示通用串行总线,其是用于使用双串行传输通过电缆在计算机和外部外设之间通信的外部外围接口标准。"SD”表示 Secure DigitalTM0 MMC、SD、miniSD、和 microSD 是与诸如多媒体播放器(例如,MP3和MP4播放器)、数字摄像机、计算机膝上电脑、全球定位系统(“GPS”) 设备等的各种主机设备一起使用的示例闪存器件。各种存储器件可以适用于在这种连接时自动开始这种方法,且以下后文中描述这种器件的例子。在这种存储器件中存储的数据根据“本地文件系统”(在此也称为“第一文件系统”)来呈现或组织,该“本地文件系统”是在存储器件上物理地存储的数据的呈现或组织。在用户具有对于存储器件中的仅部分数据的权限的情况下,在存储器件中存储的数据也按照称为“第二文件系统”的系统中呈现或组织,在本申请中使用的该术语指基于用户的有限权限的数据呈现或组织。例如,第二文件系统可以不包含,或可以包含但不向用户展示由第一或本地文件系统包含/展示的所有数据文件,如以下说明的。图IA的方法中的第一步骤和图IB的方法中的第二步骤是验证步骤。“验证”是确定个体的身份的处理。例如,可以基于用户名和密码来验证用户。或者,可以实施生物识别硬件来提供验证。(该处理要与“授权”处理区分开,“授权”处理是基于用户的身份给验证过的用户对系统对象的访问的处理。)一些用户不能被验证,但是,尽管如此,图IA和IB的方法具有当用户试图访问存储器件的内容时向这种用户提供文件系统的规定。为此目的, 两种方法包括开始验证用户的处理的步骤。(步骤Si)(后文将讨论在图IB中步骤Sl之前的步骤。)在开始步骤Sl的验证处理之后,确定验证处理是否成功了。(步骤S2。)在验证不成功的示例情况是不识别用户的情况下。这可能在用户名、密码或两者未被识别或不匹配任何预期的用户名/密码组合的情况下发生。验证不成功的另一示例情况是单纯地当验证处理由于任何原因(例如,主机上的软件故障)而过早终止时。如果验证处理不成功,则基于公共访问权限建立扇区访问准则(criteria)(艮口, 识别用户将被给予对哪些扇区的访问)。(步骤S3。)因此,用户可能不具有对在本地或第一文件系统中的所有文件的访问,即用户可能不具有对在存储器件上存储的所有文件的访问。可以通过参考支持数据结构、例如访问控制列表、目录树、外部数据库或这种资源的任意组合的算法,来确定访问权限(或其限制)。本地文件系统本身可以具有用于确定访问控制权限的算法。例如,如果存储器件的第一文件系统是NTFS 3. O或更高的格式,则在主(master)文件表记录(MFT)内的security_ID(安全标识符)字段和对应的安全文件 (SSecure)条目被用作在NTFS内定义的访问控制算法中的输入。根据这种算法,访问可以仅授予分配给如下文件的扇区,关于该文件,相应MFT记录的secUrity_ID字段指示如下访问控制列表(ACL),该访问控制列表(ACL)具有其中安全ID(SID)是S-1-1-0 (任何人)或 S-l_5-7(匿名用户)的访问控制条目(ACE),该ACE允许访问,并且关于该文件没有其它 ACE拒绝访问。存储器件在例如其RAM中存储该扇区访问准则(步骤S4),以在响应于来自主机的扇区读取请求而提供第二文件系统时使用,如以下所讨论。第二文件系统对于(未被成功验证的)用户,将仅仅把定义为“匿名用户”的用户被允许访问的文件示为可用。图 IA和IB的方法可以在此时结束。如果步骤S2的验证是成功的,则用户视为验证过的用户,且确定该用户是否是器件拥有者。(步骤S5。)器件拥有者可以是个人存储器件的拥有者或主要用户、或法人控制的个人存储器件的管理者组的成员。本方法包容当器件拥有者是个人用户时的情况和当 “拥有者”是用户组中的任意一个时的情况二者。可以通过确认第一文件系统的根目录的拥有权(ownership)来确定器件拥有者状态。或者,可以通过从在非易失性存储器中存储的访问控制权限读取拥有者信息来确定器件拥有者状态。访问控制权限可以被规定为文件系统外部的规则或文件系统的内部或外部的权限。如果用户是器件拥有者,则向用户提供第一文件系统(步骤S6),且方法此时结束。在图IA的方法中,如果验证过的用户不是器件拥有者,基于在验证处理期间确定的用户的身份来建立扇区访问准则。(步骤S7。)例如,如果存储器件的本地文件系统是 NTFS格式,则可以对如下扇区授予访问,该扇区中,相应NFT记录的securityjd字段具有指示具体用户具有对那些扇区的访问的值。扇区访问准则可以基于应用于整个类型的用户的单个规则或分别应用于用户的不同子组或不同的个人用户的规则集合。然后,处理流程进行到步骤S4,其中存储器件存储当处理扇区读取请求时使用的扇区访问准则。现在向用户提供第二文件系统,且方法此时结束。第二文件系统对于(已被成功验证但不是器件拥有者的)用户把仅仅该具体用户被允许访问的文件示为可用。在图IB的方法中,存储器件建立用于各种类型的用户和/或可以被验证但不是器件拥有者的具体用户的扇区访问准则(步骤S9),且在开始在步骤Sl中的验证处理之前执行该步骤。当由器件拥有者创建或更新本地文件系统时可以建立扇区访问准则。如果此后在步骤S5中确定验证过的用户不是器件拥有者,则从在步骤S9中建立的准则选择用于具体用户的扇区访问准则。(步骤S10。)然后,处理流程引导到步骤S4,其中存储器件存储当处理扇区读取请求时使用的扇区访问准则。现在向用户提供第二文件系统,且方法可以此时结束。第二文件系统对于(未成功地验证的)用户将把仅仅允许用户(公众)访问的文件示为可用。在提供第二文件系统之后,可以根据参考图2所述的以下示例过程来处理实施本发明的存储器件的存储器中的扇区的主机的读取请求。当存储器件从主机接收扇区读取请求时,该处理开始。(步骤Si。)作为响应,存储器件生成包含来自本地系统的所请求扇区的目录条目的副本。(步骤S2。)可以在RAM中临时存储所复制的扇区。根据复制的目录条目,存储器件确定根据建立的扇区访问准则来向具体用户许可对所请求扇区的访问。(步骤S3。)例如,如果本地文件系统以NTFS格式,则目录条目是 MFT记录,且存储器件检查所建立的扇区访问准则以确定在MFT记录内的securityjd字段是否具有许可用户具有对该扇区的访问的值。如果许可对该扇区的访问,则存储器件向主机返回该扇区(步骤S4),且该处理结束。相反,如果存储器件在步骤S3中确定不向具体用户许可对扇区的访问,则存储器件修改数据,即在目录条目的副本中的扇区,来防止主机从本地文件系统检索未修改的扇区。(步骤S5。)例如,在NTFS中,存储器件可以通过移除标准信息或文件名属性,或通过改变目录条目的幻数(magic number)(唯一地标识记录类型的代码)来改变属性。通过相应地改变的属性,该文件不再在目录列表中出现且不能通过使用对文件系统应用程序接口 (API)的标准调用来访问,而且,该文件当取证(forensic)软件工具用于访问存储器件时也不显得有效。也就是说,该文件从用户隐藏。然后,该处理流到步骤S4,其中存储器件向主机返回修改的扇区,此时,该处理可以结束。高速缓存管理的各种选择作为本领域技术人员所知技术而可获得。例如,修改的扇区可以在存储器件的RAM中存储,以在主机第一次请求扇区之后,节省再次修改扇区本应所需的资源(步骤S6)。如果没有需要重新计算该修改的中间写操作出现在第一和随后的主机请求之间,则资源的这种保持是可能的。虽然图2的处理可以应用于提供相同格式的第一(本地)和第二文件系统两者的存储器件,例如,在NTFS格式中(如上所述),该处理的应用不限于表示相同格式或NTFS格式的文件系统二者。例如,第一(本地)和第二文件系统两者可以是ext2格式。在该情况下,在各种步骤中引用和/或处理的目录条目是inode。在步骤S3中,由检查inode内的拥有者信息的存储器件来确定是否许可具体用户对inode的访问。然后,再次,在第一和第二文件系统不具有相同格式的情况下,第一文件系统可以是NTFS格式,第二文件系统可以通过生成诸如第二文件系统的文件分配表、引导参数块和目录的结构而表现为FAT文件系统。因为FAT文件系统不具有用于确定访问控制权限的算法和支持数据结构,因此该实施方式的第二文件系统不包括这种算法和支持数据结构。在第一和第二文件系统具有不同的格式的情况下,在使得存储器件对于主机读取可访问之前,生成第二文件系统的所有文件系统结构。但是,在第一和第二文件系统具有相同的格式的情况下,并非在使得存储器件对于主机读取可访问之前需要生成所有文件系统结构的情况;而是,可以响应于来自主机的读取请求而生成一部分或所有文件系统结构。本发明的另一示例实施例是图3所示的存储器件10。存储器件10可以实施为例如UFD、SD卡、MMC, miniSD、或MicroSD。存储器件10包括在第一存储器模块14中存储的第一文件系统12,是本地文件系统。在第一文件系统12中的所有文件可以由器件拥有者访问,不是器件拥有者的验证过的用户也可访问那些文件的子集,且在该实施例中,未验证过的用户可访问如由公共访问权限确定的那些文件的其它子集。在一些替换的实施例中,(1) 不是器件拥有者的验证过的用户和( 未验证的用户两者可访问相同集合的文件。用于验证用户,存储器件10包括验证模块16,其通过参考用户数据库18来确定用户的身份。验证模块16可以被实现为包含硬件、软件、固件或其组合,基于由用户提供的身份信息来确定真实性。例如,验证模块16可以被实现为包括可由控制器20执行的软件代码。该软件代码比较通过存储器件10的外部接口而作为输入接收的用户名和密码与在用户数据库18中存储的用户名和相应密码。如果软件代码发现在用户数据库18中的输入的用户名和密码, 则软件代码通过用户的身份来响应。否则,软件代码指示用户未被验证。或者,验证模块16可以被实现为生物识别(biometric)硬件。例如,硬件可以包括接收分别以指纹或声音信号的格式的用户输入的指纹扫描器或声音识别传感器。硬件比较用户数据与在用户数据库18中的用户数据,当这种信息可用时用用户的身份来响应。存储器件10具有控制器20,其可操作以激活验证模块16来识别用户,然后取决于用户的身份来确定向用户提供第一文件系统12或者第二文件系统。控制器20可操作以执行这些任务,因为其具有对驻留于控制器20内部的ROM掩模(ROM mask) 22内的程序代码的访问,如图4所示。在ROM掩模22内驻留的程序代码可以被实现以指导控制器20如之
9前针对由图1A、1B和2表示的方法的描述而操作。也是控制器20内部的处理器M通过接口沈接收主机读取请求,根据ROM掩模 22内的逻辑来处理请求,相应地通过控制器20的另一接口 30来访问存储器件10的其它元件。如图3和4所示,控制器20的接口沈直接与作为主机的接口的存储器件10的接口观通信。可用作接口 28的示例接口是符合USB、SD卡、MMC、miniSD、或MicroSD标准的那些。注意,虽然在该实施例中该逻辑驻留在ROM掩模22中作为固件,但是该逻辑可以在任何其它地方、诸如在分离的ASIC中驻留(作为硬件)。该逻辑也可以被实施为固件,例如在通用核心上运行的基于闪存的代码。存储器件10具有第二存储器模块,可以是例如双数据速率(DDR)RAM的RAM 32。 RAM 32存储数据,即衍生自或基于本地文件系统的目录条目的目录条目33,用于根据用户的身份和访问控制权限来提供第二文件系统。示例的目录条目可以是先前关于由图1A、1B 和2表示的方法而描述的那些。可以例如由驻留在例如第三存储器模块36中的访问控制列表(ACL) 34来规定访问控制权限。在替换的实施例中,第一文件系统12可以包括用于确定访问控制权限的算法和支持数据结构。而且,虽然在本实施例中,第二存储器模块32是用于存储生成的文件系统结构的易失性存储器,但是其不限于该结构。而是,第二存储器模块甚至可以被提供在主机的硬盘内。在本实施例中的第二存储器模块32直接可由控制器20寻址。在替换的实施例中,其中第二存储器模块不可直接由控制器20寻址,存储器管理单元(MMU)或等同的接口模块用于执行该寻址。可以用作第二存储器模块的其它类型的存储器包括同步动态随机存取存储器(SDRAM)和DDR存储器。本描述将第一文件系统12、RAM 32和访问控制列表34的存储器模块称为第一、第二和第三存储器模块。还可以存在用于保持用户数据库18的另一存储器模块38。尽管在本论述中的这四个存储器模块设计为分离的存储器模块,然而任何或所有这些存储器模块可以被一起实现为单个模块。例如,存储器模块14、36和38可以实现为由图3中的虚线框指示的单个闪存单元的元件。具有如此描述的示例实施例,将显然的是,各种替换、修改和改进将容易地对本领域技术人员得到。例如,可以根据如在Linux文件系统中发现的那种拥有者/组/世界规格来确定访问控制权限,其中,访问权限的集合被分派给拥有者,访问权限的另一集合被分派给在与拥有者相同的组中的任何用户,权限的第三集合被分派给不是该组成员或不被验证的任何用户(“世界”)。对所有用户可访问的文件被视为“世界可访问的”。总之,虽然已经在所公开的实施例的大量细节替换、修改和改进中描述了本发明的各种实施例,尽管未明确描述,但是尽管如此其意图且暗示为在权利要求的精神和范围内。相应地,先前的讨论意图仅是示例,本发明仅被所附权利要求和其等同物所限制和定义。
权利要求
1.一种提供存储器件中的文件系统的方法,该方法包括开始对存储器件的至少一部分验证用户;如果验证不成功,则向用户提供第二文件系统,该第二文件系统的内容限制为公共访问权限授权的文件;以及如果验证成功,则确定用户是否是器件拥有者;以及如果用户是器件拥有者,则向用户提供第一文件系统,该第一文件系统是存储器件的本地文件系统,以及如果用户不是器件拥有者,则向用户提供第二文件系统,该第二文件系统限制为用户被授权访问的文件。
2.根据权利要求1的方法,其中,所述第一文件系统包括用于确定访问控制权限的算法和支持数据结构。
3.根据权利要求1的方法,其中,对于不是器件拥有者的验证过的用户,在开始验证该用户的处理之前,开始对第二文件系统的内容的限制。
4.根据权利要求1的方法,其中,对于不是器件拥有者的验证过的用户,在确定该用户不是器件拥有者之后,进行对第二文件系统的内容的限制。
5.根据权利要求1的方法,其中,确定用户是否是器件拥有者包括确认第一文件系统的根目录的拥有权。
6.根据权利要求1的方法,其中,确定用户是否是器件拥有者包括参考在非易失性存储器中存储的访问控制权限,该非易失性存储器在第一文件系统内或在第一文件系统外。
7.根据权利要求1的方法,其中,所述第二文件系统是不包括用于确定访问控制权限的算法或支持数据结构的类型。
8.根据权利要求1的方法,其中,所述第一文件系统是NTFS,所述第二文件系统是 NTFS0
9.根据权利要求1的方法,其中,所述第一文件系统是ext2文件系统,所述第二文件系统是ext2文件系统。
10.根据权利要求1的方法,其中,所述第一文件系统是NTFS,所述第二文件系统表现为FAT文件系统。
11.一种存储器件,包括第一存储器模块,可操作以存储第一文件系统,所述第一文件系统是存储器件的本地文件系统;第二存储器模块,可操作以存储所生成的数据;验证模块,可操作以确定用户的身份;以及控制器,可操作以激活验证模块且取决于由验证模块确定的用户的身份来向用户提供第一文件系统或第二文件系统,其中,提供第二文件系统包括根据用户的身份和用户的访问控制权限,基于第一文件系统的文件系统结构来生成数据,以及其中,所生成的数据存储在第二存储器模块中。
12.根据权利要求11的存储器件,其中,所述第一文件系统包括用于确定访问控制权限的算法和支持结构。
13.根据权利要求11的存储器件,其中,所述第二文件系统是不包括用于确定访问控制权限的算法或支持数据结构的类型。
14.根据权利要求11的存储器件,其中,所述第二存储器模块包含易失性存储器。
15.根据权利要求11的存储器件,其中,所述控制器可操作为以与第一文件系统相同的格式提供第二文件系统。
16.根据权利要求11的存储器件,其中,所述第一文件系统是NTFS,所述第二文件系统是 NTFS。
17.根据权利要求11的存储器件,其中,所述第一文件系统是ext2文件系统,所述第二文件系统是ext2文件系统。
18.根据权利要求11的存储器件,其中,所述第一文件系统是NTFS,所述第二文件系统表现为FAT文件系统。
19.一种用于存储器件的控制器,所述控制器包括第一接口,用于与主机通信;第二接口,用于与第一存储器模块、验证模块和第二存储器模块通信,所述第一存储器模块可操作以存储第一文件系统,所述第一文件系统是存储器件的本地文件系统,所述验证模块可操作以确定用户的身份,第二存储器模块可操作以存储所生成的数据;以及逻辑,可操作以激活验证模块,且取决于由验证模块确定的用户的身份来向用户提供第一文件系统或第二文件系统,其中,提供第二文件系统包括根据用户的身份和用户的访问控制权限,基于第一文件系统的文件系统结构来生成数据,以及其中,所生成的数据存储在第二存储器模块中。
20.根据权利要求19的控制器,其中,所述第一文件系统包括用于确定访问控制权限的算法和支持数据结构。
21.根据权利要求19的控制器,其中,所述第二文件系统是不包括用于确定访问控制权限的算法或支持数据结构的类型。
22.根据权利要求19的控制器,其中,所述逻辑可操作为以与第一文件系统相同的格式提供第二系统。
23.根据权利要求19的控制器,其中,所述第一文件系统是NTFS,所述第二文件系统是 NTFS。
24.根据权利要求19的控制器,其中,所述第一文件系统是ext2文件系统,所述第二文件系统是ext2文件系统。
25.根据权利要求19的控制器,其中,所述第一文件系统是NTFS,所述第二文件系统表现为FAT文件系统。
全文摘要
一种存储器件,基于在验证期间确定的用户的访问权限来向用户提供文件系统。如果该验证不成功,则所述存储器件向用户提供被限制为由公共访问权限授权的文件的文件系统。如果验证成功且该用户是器件拥有者,则该存储器件向用户提供本地文件系统。如果该验证成功而该用户不是器件拥有者,则存储器件提供被限制为给定用户被授权访问的文件的文件系统。由于用于保护文件的机制的内部属性,该安全措施不能通过简单地将存储器件连接到不尊重文件系统的许可规则的另一主机来绕过。
文档编号G06F17/30GK102227733SQ200980148035
公开日2011年10月26日 申请日期2009年11月4日 优先权日2008年12月26日
发明者J.G.哈恩 申请人:桑迪士克以色列有限公司