CN105493054A - 使用双文件***的快速数据保护 - Google Patents

使用双文件***的快速数据保护 Download PDF

Info

Publication number
CN105493054A
CN105493054A CN201480048186.6A CN201480048186A CN105493054A CN 105493054 A CN105493054 A CN 105493054A CN 201480048186 A CN201480048186 A CN 201480048186A CN 105493054 A CN105493054 A CN 105493054A
Authority
CN
China
Prior art keywords
data
file system
sensitive
request
memory region
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480048186.6A
Other languages
English (en)
Other versions
CN105493054B (zh
Inventor
Z·刘
J·黄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN105493054A publication Critical patent/CN105493054A/zh
Application granted granted Critical
Publication of CN105493054B publication Critical patent/CN105493054B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Mathematical Physics (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

描述了一种计算设备(102),该计算设备利用两个文件***来使得在该计算设备处于危险环境或上下文中或当数据保护另行被激活时能够自动、快速且分开地删除存储于其上的敏感数据。该计算设备上的第一***(124)管理存储非敏感数据的第一存储器区域(128),而该计算设备上的第二文件***(126)管理存储敏感数据的第二存储器区域(130)。仅该第一文件***操作以接收来自该计算设备上执行的其它进程的数据请求。在第一操作模式中,第一文件***与第二文件***交互以确保非敏感数据和敏感数据两者响应于数据请求而被返回。在第二操作模式中,这两个文件***之间的通信被禁用且第二文件***删除敏感数据。

Description

使用双文件***的快速数据保护
背景
越来越多的数据正被存储在设备特别是移动设备上。例如,人们可存储个人数据,而员工可在其设备上存储公司数据、政府数据、与客户相关的数据、知识产权、和/或其它敏感形式的数据。当设备丢失、被盗、或以某种其它方式被危害时,这种敏感数据被置于风险中。
为了解决这一问题,已经开发出用于保护设备上的敏感数据的技术。传统设备数据保护技术通常依赖于某种形式的用户认证、加密、或其组合。例如,用户可设置其设备以要求在可访问该设备上的数据之前输入特定的密码或PIN。此外,一些设备使得用户能够加密存储于其上的文件或文件夹,这意味着在可查看或复制文件之前必须输入一代码。尽管这些机制能够帮助保护敏感数据免于未授权访问,然而这些机制不是万无一失的。例如,如果用户被迫违反她的意志交出她的密码,或者如果当设备仍处于活跃操作时被取走(即,在用户已经输入她的密码后),则密码机制将失效。还有一些其它手段可被用来克服用户认证和加密方案。一旦这些数据保护措施被克服,则通常没有办法来保护敏感数据免于未授权访问。
如果用户确定她在其设备可能被偷的地方,她或许能够采取积极的步骤来保护敏感数据。例如,用户或许能够向其设备输入命令来从其设备中删除所有敏感数据。取决于场景,对于保护用户的个人安全以及敏感数据,这可能是必要的。然而,在许多情形中,用户将不能够预计到她的设备将被偷窃从而将不能采取这些步骤。即使在用户能预计到设备被偷的情形中,用户手头可能没有足够的时间来与其设备交互来从其删除敏感数据。
概述
本文描述了一种计算设备,其利用两个文件***来使得在该计算设备处于危险环境或上下文中、已变得易于或经受到未授权访问、或当数据保护因其它原因已经被激活时存储在该计算设备上的敏感数据能够被自动、快速且分开地被隐藏或删除。本文中还描述了相关联的***、方法和计算机程序产品。
提供本概述以便以简化的形式介绍以下在详细描述中进一步描述的一些概念。本概述并不旨在标识所要求保护主题的关键特征或必要特征,也不旨在用于限制所要求保护主题的范围。此外,注意到所要求保护的主题不限于在详细描述和/或本文的其它章节中所述的特定实施例。本文呈现这些实施例仅用于说明性的用途。基于本文所包含的描述,其它实施例对于相关领域的技术人员将是显而易见的。
附图说明
合并在此并作为说明书一部分的附图与说明书一起示出了本发明的实施例,且进一步用于解释本发明的原理的作用,并且使相关领域的技术人员能够实现并使用本发明。
图1是示例***的框图,该***包括计算设备,该计算设备利用两个文件***来在数据保护被激活时自动、快速且分开地隐藏或删除存储在该计算设备上的敏感数据。
图2是根据一实施例的用于将由计算设备的两个文件***的第二文件***管理的存储器区域中的敏感数据分组的方法的流程图。
图3是根据一实施例的用于将由计算设备的两个文件***的第一文件***管理的存储器区域中的非敏感数据分组的方法的流程图。
图4是解说在计算设备的第一操作模式中如何使用双文件***来处理数据请求的框图,该第一操作模式是其中数据保护尚未被激活的模式。
图5是解说在计算设备的第二操作模式中如何使用双文件***来处理数据请求并删除敏感数据的框图,该第二操作模式是其中数据保护已被激活的模式。
图6是一种方法的流程图,通过该方法,计算设备的两个文件***中的第一文件***操作以在计算设备的第一操作模式中处理数据请求,该第一操作模式是其中数据保护尚未被激活的模式。
图7是一种方法的流程图,通过该方法,计算设备的两个文件***中的第二文件***操作以在计算设备的第一操作模式中处理数据请求,该第一操作模式是其中数据保护尚未被激活的模式。
图8是一种方法的流程图,通过该方法,计算设备的两个文件***中的第一文件***操作以在计算设备的第二操作模式中处理数据请求,该第二操作模式是其中数据保护已被激活的模式。
图9是一种方法的流程图,通过该方法,计算设备的两个文件***中的第二文件***操作以在计算设备的第二操作模式中忽略数据请求并删除敏感数据,该第二操作模式是其中数据保护已被激活的模式。
图10是一种方法的流程图,通过该方法,计算设备的两个文件***中的第二文件***操作以在计算设备的第二操作模式中软删除敏感数据并随后恢复被软删除的数据,该第二操作模式是其中数据保护已被激活的模式。
图11是可用于实现本文描述的各实施例的示例移动设备的框图。
图12是可用于实现本文描述的各实施例的示例基于处理器的计算机***的框图。
当结合其中相同的附图标记标识对应的元素的附图时,本发明的特征和优点将从以下阐述的详细描述中变得更加显而易见。在附图中,相同的参考标号一般指相同的、功能上相似的和/或结构上相似的元素。其中元素第一次出现的附图由对应的参考标号中最左侧的数字指示。
详细描述
I.引言
以下详细描述参考示出本发明的示例性实施例的附图。但是,本发明的范围不限于这些实施例,而是由所附权利要求书定义。因此,诸如所示实施例的修改版本之类的在附图所示之外的实施例仍然由本发明所包含。
本说明书中对“一个实施例”、“实施例”、“示例实施例”等的引用指的是所述实施例可包括特定的特征、结构或特点,但是每一实施例不一定包括该特定的特征、结构或特点。此外,这些短语不一定指相同的实施例。此外,当结合实施例描述具体特征、结构或特性时,应当理解在相关领域的技术人员的知识范围内能够结合其他实施例来实现具体特征、结构或特性,无论是否被显式地描述。
本文描述了一种计算设备,其利用两个文件***来使得在该计算设备处于危险环境或上下文中、已变得易于或经受到未授权访问、或当数据保护因其它原因已经被激活时存储在该计算设备上的敏感数据能够被自动、快速且分开地被隐藏或删除。在各实施例中,该计算设备上的第一文件***管理存储非敏感数据的第一存储器区域,而该计算设备上的第二文件***管理存储敏感数据的第二存储器区域。仅该第一文件***操作以接收来自该计算设备上执行的其它进程(例如,用户和***进程)的数据请求。
在第一操作模式(例如,其中数据保护尚未被激活的操作模式)期间,第一文件***通过从第一存储器区域中检索所接收的数据请求所指定的任何非敏感数据来服务该数据请求。第一文件***还将数据请求转发到第二文件***。如果该数据请求中指定任何敏感数据,则第二文件***将从第二存储器区域检索该敏感数据(在其中敏感数据被加密的实施例中其可包括解密敏感数据)并将其返回给第一文件***。第一文件***随后组合任何检索的非敏感和敏感数据并将其返回给请求方进程。从而,在第一操作模式期间,该计算设备的用户能够访问非敏感和敏感数据两者。
在第二操作模式(例如,其中数据保护已经被激活的操作模式)期间,第一文件***通过仅从第一存储器区域中检索从其它进程接收的数据请求所指定的任何非敏感数据来服务该数据请求。第一文件***将不把数据请求转发给第二文件***,或替换地,第二文件***将忽略从第一文件***转发的任何数据请求。在第二操作模式期间,第二文件***可自动删除存储在第二存储器区域中的敏感数据。如本文将讨论的,这种删除可包括“硬删除”,其中敏感数据被盖写或以其它方式变得永久不可访问,和/或“软删除”,其中指向敏感文件的链接或指针被删除但是稍后可从安全存储中被恢复。从而,在第二操作模式期间,自动使得敏感数据对该计算设备的用户不可访问。因为第一文件***仍旧操作以返回非敏感数据,所以第二数据的删除可按照对该计算设备的用户而言可能不明显的方式来实现,对该用户而言,该设备看上去仍正常工作。
在一进一步实施例中,在第二操作模式期间,第二文件***将不删除至少部分敏感数据。然而,因为第一文件***不把数据请求转发给第二文件***或因为第二文件***忽略从第一文件***接收的任何数据请求,没有被删除的敏感数据将仍旧不会响应于第一文件***接收的任何数据请求而被从存储中检索。从而,根据此实施例,敏感数据可被隐藏但不删除。
在各实施例中,不同敏感度等级的数据被存储在不同存储器区域中,诸如不同磁盘、分区等。例如,如同上面提及的,非敏感数据可被存储在第一存储器区域中而敏感数据可被存储在第二存储器区域中。而且,敏感数据可被分类为不同类别(例如,基于敏感度或删除方式)并分别存储在相应的存储器区域中。在给定存储器区域内,类似敏感度等级的数据可被紧邻地分组在一起以促进其快速删除。例如,在该存储器区域是在硬盘驱动器上实现的情况下,类似敏感度等级的数据可被紧邻地存储在硬盘轨道上。而且,管理敏感数据的第二文件***可间歇地(例如周期性地)对敏感数据分组执行碎片整理操作以确保这种数据被存储在尽可能少的毗连区域中以促进数据保护被激活时的快速删除。
前述特征使得该计算设备能够在数据保护被激活时自动、快速且分开地隐藏或删除该计算设备存储的敏感数据。这样的数据保护例如可在上下文触发器被该计算设备检测到时被激活。这样的上下文触发器可指示例如该计算设备处于危险环境中或已变得易于或经受未授权访问。通过在这些情形下自动、快速和分开地隐藏或删除敏感数据,本文描述的实施例可有效地保护存储在该计算设备上的敏感数据以及该设备的用户或所有者的个人安全。
第II节描述了一种示例数据保护环境,该环境包括一种计算设备,该计算设备利用两个文件***来在数据保护被激活时自动、快速且分开地隐藏或删除存储在该计算设备上的敏感数据。第III节描述了该计算设备的操作的示例性方法。第IV节描述了该计算设备的示例移动设备实现。第V节描述了该计算设备的示例台式计算机实现。第VI节描述了一些附加示例性实施例。第VII节提供一些总结性评述。
II.使用双文件***提供快速数据保护的示例计算设备
图1是数据保护环境100的框图,该数据保护环境包括计算设备102,该计算设备利用两个文件***来在数据保护被激活时自动、快速且分开地隐藏或删除存储在该计算设备102上的敏感数据。如图1中所示,数据保护环境100包括计算设备102和通过网络106通信地耦合到该计算设备的服务器104。计算设备102包括数据保护管理组件136、用户和***进程132、第一文件***124、第二文件***126、以及存储138。数据保护管理组件136包括用户接口模块108、上下文触发器监视器110、以及数据保护实施器(enactor)112。而且,服务器104包括用户接口模块140。环境100的特征被描述成如下。
如图1中所示,数据保护管理组件136是在计算设备102中实现的。在另一实施例中,数据保护管理组件136可部分在计算设备102中且部分在服务器104中实现。例如,用户接口模块108、上下文触发器监视器110、以及数据保护实施器112可被包括在计算设备102中。替换地,用户接口模块108可不存在于计算设备102中,而是,服务器104的用户接口模块140连同上下文触发器监视器110和数据保护实施器112可以是数据保护***136的一部分。在另一实施例中,用户接口模块108和140两者都可存在且是数据保护管理组件136的一部分。
计算设备102可以是任何类型的静止或移动计算设备,包括移动计算机(例如,设备、个人数字助理(PDA)、膝上型计算机、笔记本计算机、诸如AppleiPadTM的平板计算机、上网本等)、移动电话(例如,手机,诸如Microsoft电话、AppleiPhone、实现AndroidTM操作***的电话、设备、RIM设备等的智能电话)、可穿戴计算设备(例如,智能手表、包括诸如GlassTM的智能眼镜的头戴式设备等)、数字相机、或其它类型的移动设备、或诸如台式计算机或PC(个人计算机)的静止计算设备。
存储138可包括用于存储数据的任何类型的存储介质/设备中的一个或多个,包括磁盘(例如,在硬盘驱动器中)、固态驱动器、光盘(例如,在光盘驱动器中)、磁带(例如,在磁带驱动器中)、诸如RAM设备、ROM设备等的存储器设备、和/或任何其他合适类型的存储介质/设备。存储138包括由第一文件***124管理的第一存储器区域128和由第二文件***126管理的第二存储器区域130。第一存储器区域128被用来存储非敏感数据,而第二存储器数据130被用来存储敏感数据。在一实施例中,第一存储器区域128和第二存储器区域130包括不同的盘。在另一实施例中,第一存储器区域和第二存储器区域130包括在同一硬盘驱动器上实现的不同分区。然而,这些示例布置在是限制性的,且相关领域技术人员将领会,第一存储器区域128和第二存储器区域130可被实现为使用任何合适类型的存储器技术的存储器的任何物理和/或逻辑上不同的区域。
网络106可包括局域网(LAN)、广域网(WAN)、个域网(PAN)、和/或诸如因特网的通信网络的组合。对于通过网络106的通信,计算设备102和服务器104可各包括网络接口(例如,网络接口卡(NIC)等),诸如IEEE802.11无线LAN(WLAN)无线接口,全球微波互联接入(Wi-MAX)接口、以太网接口、通用串行总线(USB)接口、蜂窝网络接口、蓝牙TM接口等的有线或无线接口等等。
计算设备102处的用户接口模块108可按照方便的方式为计算设备102的用户呈现以配置对存储在计算设备102中的数据的保护。用户接口模块108可以是存储在计算设备102中的数据保护应用(例如,独立的桌面或移动应用,部分基于云的“应用”等)、可以是计算设备102的操作***的一部分、或可按另一方式在计算设备102中存在或配置。
在另一实施例中,可能期望在计算设备102中不具有用户接口模块108。例如,可能确定如果获得且能够登录到计算设备102中的任何人能够访问用户接口模块108是安全弱点,且因此可配置(包括移除)对存储在计算设备102的数据的保护。在这种实施例中,用户接口模块108可不存在于计算设备102处,而是,用户接口模块140可存在于服务器104处以被用于配置存储在计算设备102中的数据的保护。例如,用户接口模块140可以是存储在不能网络访问的服务器104中的数据保护应用(或操作***)的一部分,可以是能网络访问的应用(例如,能浏览器访问的应用)的一部分,或者可以按另一方式在服务器104中存在和配置。
用户可与计算设备102处的用户接口模块108(当存在时)交互,或可与服务器104处的用户接口模块140(当存在时)交互,以配置对由计算设备102存储的数据的数据保护。配置数据保护的用户可以是计算设备102的所有者或其它用户、***管理员(例如,当计算设备102是企业的设备时)、或其它人。
例如,用户可与用户接口模块108提供的数据敏感度(DS)选择器116或用户接口模块140提供的DS选择器142交互以选择所选数据,诸如针对一个或多个所选文件或文件夹,的敏感度等级。例如,用户可与DS选择器116或DS选择器142交互来将所选数据指定为敏感数据或非敏感数据。在一实施例中,用户还可与DS选择器116或DS选择器142交互以将所选数据指定为具有不同敏感度(例如,中等敏感或高度敏感)。响应于此指定,第一文件***124和第二文件***126将操作以确保被指定为非敏感的任何数据将被存储在第一存储器区域128中,而被指定为敏感的任何数据将被存储在第二存储器区域130中。如同上面指出的,存储在第一存储器区域128中的数据由第一文件***124管理而存储在第二存储器区域130中的数据由第二文件***126管理。
用户还可与用户接口模块108提供的数据保护响应(DPR)选择器118或用户接口模块140提供的DPR选择器144交互以选择所选敏感数据,诸如针对一个或多个所选的敏感文件或文件夹,的数据保护响应。数据保护响应是在数据保护模式由数据保护实施器112激活时第二文件***126应对所选敏感数据采取的动作。例如,数据保护响应可包括硬删除所选敏感数据或软删除所选敏感数据。如下面将更详细地讨论的,硬删除包括使数据永久不可访问而软删除包括使数据临时不可访问以使得其可在随后时间被恢复。作为另一示例,数据保护响应可包括隐藏但不删除所选敏感数据。与特定敏感数据项相关联的数据保护响应可与该数据显式关联(例如,通过作为与该数据相关联的元数据的一部分被存储)或与该数据隐式关联(例如,通过将数据存储在针对被指定为软删除的文件的存储器区域中,在针对被指定为硬删除的文件的存储器区域中,或在针对被指定为隐藏的文件的存储器区域中。其它数据保护响应可包括例如在敏感数据被访问时生成警告、禁止敏感文件被打开、或关闭显示敏感数据的已打开的窗口。
用户可进一步与用户接口模块108提供的上下文触发器(CT)选择器120或用户接口模块140提供的CT选择器146交互以设置上下文触发器,检测到上下文触发器将导致数据保护模式被数据保护实施器112激活。上下文触发器可以是一条件或条件集,当其被检测到时,指示计算设备102处于危险环境中或具有变得经受或易受未授权访问。上下文触发器的示例包括但不限于:计算设备102处于或不处于特定地点,或朝向或远离某个地点;感测到的与计算设备102的授权用户相关联的生物测定信息指示授权用户处于危难中;感测到未授权用户紧邻计算设备102;对计算设备102的篡改;用户在设备开机、登录、或关闭期间无法提供所需输入;以及感测到的计算设备102的用户的行为指示该用户不是授权用户。也可使用各种其它上下文触发器。
计算设备102可操作在“正常”操作模式和“数据保护”模式两者中,在“正常”操作模式中非敏感和敏感数据均对用户可访问,而在“数据保护”模式中,仅非敏感数据对用户可访问,而敏感数据被自动且分开地隐藏或删除。一旦一个或多个上下文触发器已被用户经由CT选择器120或CT选择器146设置,上下文触发器监视器110随时间操作以确定是否检测到任何上下文触发器。如果上下文触发器监视器110确定已检测到上下文触发器,则上下文触发器监视器110通知数据保护实施器112。响应于此通知,数据保护实施器112可使得计算设备112离开正常操作模式并进入数据保护模式。
在计算设备102中,第一文件***124被配置成处理从各用户以及在计算设备102上并行执行的***进程132接收的所有数据请求。如下面将讨论的,当计算设备102操作在正常模式中时,第一文件***124和第二文件***126一起工作以从第一存储器区域128检索满足数据请求所需的任何非敏感数据并从第二存储器区域130检索满足该数据请求所需的任何敏感数据。然而,当计算设备102操作在数据保护模式中时,第一文件***124将仅通过从第一存储器区域128获得非敏感数据来满足数据请求且对敏感数据的请求将实际上被忽略。而且,在数据保护模式中时,第二文件***126可操作以快速且自动地删除存储在第二存储器区域130中的一些或全部敏感数据。
关于计算设备102使用第一文件***124和第二文件***126来分开地存储非敏感数据和敏感数据并在数据保护模式被激活时快速保护敏感数据的方式的更多细节将在以下章节中提供。
III.使用双文件***提供快速数据保护的计算设备操作的示例方法
现在将参考图2-10提供关于计算设备102的操作方式的更多细节。具体而言,图2描绘根据一实施例的用于将计算设备的两个文件***的第二文件***管理的存储器区域中的敏感数据分组的方法的流程图200。流程图200的方法例如可由如上面参考图1讨论的计算设备102的数据保护管理组件136、第一文件***124和第二文件***126来执行。相应地,现在将继续参考图1的这些组件来描述流程图200的方法。然而,该方法不限于该实现。
如图2中所示,流程图200的方法开始于步骤202,其中数据保护管理组件136确定与第一数据相关联的数据类型已经被从非敏感改变为敏感。第一数据可包括例如一个或多个文件或文件夹。此步骤例如可在用户与DS选择器116或DS选择器142交互以将与一个或多个所选文件或文件夹相关联的敏感度等级从非敏感改变为敏感时进行。
在步骤204,响应于数据类型被从敏感改变为非敏感,第一数据被从第一存储器区域128移动到第二存储器区域130。此步骤可由第一文件***124和第二文件***126响应于从DS选择器116或DS选择器142接收的信息来执行。例如,响应于从DS选择器116或DS选择器142接收的指示出与第一数据相关联的敏感度等级已被从非敏感改变为敏感的信息,第一文件***124可从第一存储器区域128检索第一数据的副本并将第一数据的副本提供给第二文件***126且第二文件***126可将第一数据的副本存储在第二存储器区域130中。第一文件***124随后可从第一存储器区域128删除第一数据。在一实施例中,第二文件***126可在将第一数据的副本存储到第二存储器区域130之前将其加密。
此过程具有将所有敏感数据一起存储在第二存储器区域130内的有益效果,其中其可由第二文件***126排他地管理。这种管理可包括当数据保护模式被数据保护实施器112激活时自动删除该敏感数据。在一实施例中,当第二文件***126将敏感数据存储在第二存储器区域130中时,其将该数据紧邻地存储以促进其快速删除。例如,在其中第二存储器区域130在硬盘驱动器上实现的实施例中,第二文件***126可将敏感数据紧邻地存储在硬盘轨道上。在其中第二存储器区域130被实现在硬盘驱动器上的一进一步实施例中,第二文件***126可被配置成间歇地对存储在第二存储器区域130中的敏感数据执行碎片整理操作以确保该数据被存储在尽可能少的毗连区域中以促进数据保护被数据保护实施器112激活时的快速删除。这种碎片整理例如可周期性地执行、在特定的预定义时间执行、或响应于特定事件(例如,确定与第二存储器区域130相关联的碎片的测量已达到或超过特定阈值)执行。
在一进一步实施例中,数据敏感度等级选择器116和/或数据敏感度等级选择器142可使得用户能够向敏感数据指派不同的敏感度等级,诸如中等敏感和高度敏感。根据这样的实施例,第二文件***126可将这种不同类别的敏感数据分开地存储在相应的存储器区域中。随后,当数据保护被激活时,第二文件***126可对其删除操作排定优先级以使得具有相对较高敏感度等级的数据将在具有相对较低敏感度等级的数据之前被删除。第二文件***126还可基于被DPR选择器118和/或DPR选择器144指派给它的数据保护响应来对敏感数据分组。例如,第二文件***126可将要被硬删除的敏感数据与要被软删除的敏感数据分开地存储以促进其高效删除。作为另一示例,第二文件***126可将要被删除的敏感数据与要被隐藏的敏感数据分开地存储。
图3进一步解说了计算设备102可如何操作以将类似敏感度的数据分组在同一存储器区域中。具体而言,图3是根据一实施例的用于将计算设备的两个文件***的第一文件***管理的存储器区域中的非敏感数据分组的方法的流程图300。流程图300的方法例如可由如上面参考图1讨论的计算设备102的数据保护管理组件136、第一文件***124和第二文件***126来执行。相应地,现在将继续参考图1的这些组件来描述流程图300的方法。然而,该方法不限于该实现。
如图3中所示,流程图300的方法开始于步骤302,其中数据保护管理组件136确定与第二数据相关联的数据类型已经被从敏感改变为非敏感。第二数据可包括例如一个或多个文件或文件夹。此步骤例如可在用户与DS选择器116或DS选择器142交互以将与一个或多个所选文件或文件夹相关联的敏感度等级从敏感改变为非敏感时进行。
在步骤304,响应于数据类型被从非敏感改变为敏感,第二数据被从第二存储器区域130移动到第一存储器区域128。此步骤可由第一文件***124和第二文件***126响应于从DS选择器116或DS选择器142接收的信息来执行。例如,响应于从DS选择器116或DS选择器142接收的指示出与第二数据相关联的敏感度等级已被从敏感改变为非敏感的信息,第二文件***126可从第二存储器区域130检索第二数据的副本并将第二数据的副本提供给第一文件***124且第一文件***124可将第二数据的副本存储在第一存储器区域128中。第二文件***126随后可从第二存储器区域130删除第二数据。在一实施例中,第二文件***126可在将第二数据的副本提供到第一文件***124之前将其解密。此过程具有将所有非敏感数据一起存储在第一存储器区域128内的有益效果,其中其可由第一文件***128排他地管理。
在流程图200和300的前述方法中,基于与数据相关联的敏感度等级的所检测到的变化,数据被从第一存储器区域128移动到第二存储器区域130或反过来。然而,敏感度等级也可在文件或文件夹被保存到存储138之前被指派到该文件或文件夹。在这种情况下,初始被指定为非敏感的数据将被第一文件***124存储在第一存储器区域128中且初始被指定为敏感的数据将被初始存储在第二存储器区域130中。在一个实施例中,用户没有对其提供敏感度等级指定的数据将被假定为非敏感并被第一文件***124存储在第一存储器区域128中。
图4是解说可如何使用第一文件***124和第二文件***126来在计算设备102的第一操作模式中处理数据请求的框图400,第一操作模式是其中数据保护尚未被数据保护实施器112激活的模式。
如图4中所示,该过程开始于第一文件***124接收数据请求。这种数据请求可从在计算设备102上执行的另一进程(诸如用户和***进程132之一)接收。这种数据请求可请求或指定特定数据(例如,一个或多个文件或文件夹)被返回,其中这种数据可包括非敏感数据和敏感数据中的一者或多者。如果非敏感数据被数据请求指定,则第一文件***124从第一存储器区域128检索该非敏感数据,如图4中所示。
同样如图4中所示,第一文件***124将该数据请求转发给第二文件***126。响应于接收到该数据请求,第二文件***126确定该数据请求是否指定任何敏感数据(即,敏感数据是否必须被返回以满足该数据请求)。如果敏感数据被该数据请求指定,则第二文件***126从第二存储器区域130检索敏感数据并随后将所检索的敏感数据返回给第一文件***124。从第二存储器区域130检索敏感数据可包括如果敏感数据被以加密形式存储则解密该敏感数据。
第一文件***124随后将由该数据请求指定的从第一存储器区域128检索的任何非敏感数据与由该数据请求指定的从第二文件***126获得的任何敏感数据组合并将所得到的数据返回给发送原始数据请求的进程,如在图4中进一步示出的。
在图4中解说的实施例中,第一文件***124将原始数据请求的副本转发给第二文件***126。然而,可以使用替换方法。例如,如果第一文件***124确定该数据请求指定了第一文件***124自己不能从第一存储器区域128检索到的数据(诸如存储在第二存储器区域130中的敏感数据)时,第一文件***124可仅将该数据请求转发到第二文件***126而且,被从第一文件***124发送到第二文件***126的数据请求可以不是第一文件***124最初接收的同一数据请求。例如,文件***124可创建与原始数据请求在形式和/或实质上不同的第二数据请求来发送给第二文件***124。
图5是解说可如何使用第一文件***124和第二文件***126来在计算设备102的第二操作模式中处理数据请求并删除敏感数据的框图500,第二操作模式是其中数据保护已被数据保护实施器112激活的模式。
如图5中所示,该过程开始于第一文件***124接收数据请求。这种数据请求可从在计算设备102上执行的另一进程(诸如用户和***进程132之一)接收。这种数据请求可请求或指定特定数据(例如,一个或多个文件或文件夹)被返回,其中这种数据可包括非敏感数据和敏感数据中的一者或多者。如果非敏感数据被数据请求指定,则第一文件***124从第一存储器区域128检索该非敏感数据并将非敏感数据返回给发送该数据请求的进程,如图5中所示。
同样如图5中所示,第一文件***124和第二文件***126之间的通信已在第二操作模式中禁用。这可例如通过在第二操作模式期间将第二文件***126编程为忽略从第一文件***124接收的任何数据请求来实现。这还可例如通过在第二操作模式期间将第一文件***124编程为不将任何数据请求发送给第二文件***126来实现。又一些其它技术可被用来在第二操作模式期间禁用数据请求在第一文件***124和第二文件***126之间的传递。作为禁用此传递的结果,在第二操作模式期间,第一文件***124不可能响应于数据请求而返回敏感数据。
同样如图5中所示,第二文件***126操作以在第二操作模式期间删除存储在第二存储器区域130中的敏感数据。例如,第二文件***126可被编程以在第二操作模式被数据保护实施器112激活之后尽可能快地删除存储在第二存储器区域130中的敏感数据。如同上面指出的,在其中敏感数据可被指派不同敏感度等级的实施例中,第二文件***126可操作以在较低敏感度数据之前删除较高敏感度数据。
如同前面还讨论过的,DPR选择器118或DPR选择器144可被用来将“硬删除”的数据保护响应指派给存储在第二存储器区域130中的敏感数据。在其中敏感数据已被指定为硬删除的情况下,第二文件***126将按照确保使得该敏感数据或其主要部分永久不可访问的方式删除该敏感数据。例如,在其中第二存储器区域130被实现在硬盘驱动器上的实施例中,第二文件***126可通过盖写被用来存储该敏感数据的所有扇区或通过随机盖写那些扇区中的某一数量的扇区来硬删除该敏感数据。在其中第二存储器区域130被实现在固态驱动器上的实施例中,第二文件***126可通过使用安全删除实用程序(例如,由固态驱动器制造商提供的安全删除实用程序)将该敏感数据从其永久擦除来硬删除该敏感数据。
DPR选择器118或DPR选择器144可被用来将“软删除”的数据保护响应指派给存储在第二存储器区域130中的敏感数据。在其中敏感数据已被指定为软删除的情况下,第二文件***126将按照使得该敏感数据临时不可访问但可能能够在稍后的时间恢复的方式删除该敏感数据。例如,在一实施例中,第二文件***126可通过删除第二文件***126用来管理与一个或多个敏感文件的交互的一个或多个链接或文件指针来软删除该一个或多个敏感文件。然而,这些文件的数据内容可能保持在第二存储器区域130中(至少达一定时间),尽管该数据将对计算设备102上的任何文件***都不可访问。
然而,在删除链接或文件指针之前,第二文件***126可将该文件指针的副本存储到安全位置。例如,第二文件***126可创建包括所删除链接或文件指针的备份副本的加密文件并将该加密文件存储在存储138内的隐藏卷中或其它安全位置。在另一实施例中,第二文件***126可使得备份副本被完全地(例如,经由一个或多个网络)传送到另一设备以供在其上的远程存储。因为备份副本被保存,所以恢复操作可稍后在计算设备102上执行,响应于该恢复操作,备份副本可被访问和解密且该链接或文件指针可被还原到第二文件***126。第二文件***126随后可使用所还原的链接或文件指针来访问先前被软删除的敏感数据,只要该数据在此期间没有被盖写或以某种其它方式变得不可用。
在一替换实施例中,不是在第二操作模式期间仅在删除该链接或文件指针之前创建其副本,第二文件***126可使得其使用的该链接或文件指针的备份副本在持续的基础上被存储。例如,每当对存储在第二存储器区域130中的文件中的一个或多个有改变时,第二文件***126可使得与这些文件相关联的链接或文件指针的备份副本被存储到安全位置,其可在计算设备102、服务器104或计算设备102可与其通信链接的某个其它远程实体上。此方法可被用于避免必须紧接在作为软删除操作的一部分删除链接或文件指针之前创建该链接或文件指针的备份副本,从而允许敏感数据被更快地保护。
在一进一步实施例中,DPR选择器118或DPR选择器144可被用来将“隐藏”的数据保护响应指派给存储在第二存储器区域130中的敏感数据。在其中敏感数据已被指定为隐藏的情况下,第二文件***126将不硬删除或软删除该敏感数据。然而,通过在第二操作模式期间禁用第一文件***124和第二文件***126之间的通信(如同上面讨论的),该敏感数据将不会响应于第一文件***124所接收的任何数据请求而被返回。从而,这样的敏感数据在第二操作模式期间将实际上被隐藏。
现在将参考图6-10进一步描述第一文件***124和第二文件***126所执行的操作。具体而言,图6描绘一种方法的流程图600,通过该方法,计算设备的两个文件***中的第一文件***操作以在计算设备的第一操作模式中处理数据请求,该第一操作模式是其中数据保护尚未被激活的模式。流程图600的方法例如可由计算设备102的第一文件***124执行,并且从而该方法将继续参考图1中示出的实施例来描述。然而,该方法不限于该实施例。
如图6中所示,流程图600的方法开始于步骤602,其中第一文件***124接收来自另一进程的数据请求。该另一进程可以例如是用户或***进程132之一。
如在步骤604所示,当该数据请求指定非敏感数据时,第一文件***124从第一存储器区域128检索由该数据请求指定的非敏感数据。
如在步骤606所示,当该数据请求指定敏感数据时,第一文件***124与第二文件***126通信(例如,将原始数据请求或某种其它数据请求转发给第二文件***126)以使得第二文件***126从第二存储器区域130检索由该数据请求所指定的敏感数据并将所检索的敏感数据返回给第一文件***124。
在步骤608,第一文件***124将在步骤604期间从第一存储器区域128检索的任何非敏感数据和作为在步骤606期间进行的任何通信的结果由第二文件***126返回的任何敏感数据相组合并将经组合的数据返回给在步骤602期间从其接收数据请求的进程。
图7是一种方法的流程图,通过该方法,计算设备的两个文件***中的第二文件***操作以在计算设备的第一操作模式中处理数据请求,该第一操作模式是其中数据保护尚未被激活的模式。流程图700的方法例如可由计算设备102的第二文件***126执行,并且从而该方法将继续参考图1中示出的实施例来描述。然而,该方法不限于该实施例。
如图7中所示,流程图700的方法开始于步骤702,其中第二文件***126接收来自第一文件***124的数据请求。该数据请求可以是由第一文件***124从另一进程接收的数据请求的被转发的副本,或者可以是由第一文件***124所生成的数据请求。
在步骤704,第二文件***126从第二存储器区域130检索在步骤702期间接收的数据请求所指定的任何敏感数据并将其返回给第一文件***124。如果该敏感数据是以加密形式存储在第二存储器区域130中的,则此步骤可包括在将该敏感数据返回给第一文件***124之前由第二文件***126解密该敏感数据。
图8是一种方法的流程图,通过该方法,计算设备的两个文件***中的第一文件***操作以在计算设备的第二操作模式中处理数据请求,该第二操作模式是其中数据保护已被激活的模式。流程图800的方法例如可由计算设备102的第一文件***124执行,并且从而该方法将继续参考图1中示出的实施例来描述。然而,该方法不限于该实施例。
如图8中所示,流程图800的方法开始于步骤802,其中第一文件***124接收来自另一进程的数据请求。该另一进程可以例如是用户或***进程132之一。
在步骤804,第一文件***124从第一存储器区域128检索由该数据请求所指定的任何非敏感数据并将其返回给请求方进程。在一个实施例中,在第二操作模式期间,即使该数据请求指定敏感数据,第一文件***124不会向第二文件***124转发该数据请求或发送任何其它数据请求以获得该敏感数据。在另一实施例中,第一文件***124在第二操作模式期间会向第二文件***124转发或发送该数据请求,但是第二文件***124将忽略该请求。因此,该请求所指定的敏感数据将不被返回。
图9是一种方法的流程图900,通过该方法,计算设备的两个文件***中的第二文件***操作以在计算设备的第二操作模式中忽略数据请求并删除敏感数据,该第二操作模式是其中数据保护已被激活的模式。流程图900的方法例如可由计算设备102的第二文件***126执行,并且从而该方法将继续参考图1中示出的实施例来描述。然而,该方法不限于该实施例。
如图9中所示,流程图900的方法开始于步骤902,其中第二文件***126停止对第一文件***124发送给它的数据请求做出响应。该步骤确保第二文件***124不会将敏感数据返回给第一文件***124,并进而确保第一文件***124不会在第二操作模式期间响应于其所接收的数据请求而提供敏感数据。如同先前指出的,其它机制可被用于禁用从第一文件***124到第二文件***126的数据请求流,包括将第一文件***124编程为在第二操作模式期间不向第二文件***126发送数据请求。
在步骤904,第二文件***126软删除或硬删除存储在第二存储器区域130中的敏感数据。如同先前讨论的,硬删除涉及使得该敏感数据永久不可访问,而软删除涉及使得数据临时不可访问以使得其可在稍后时间被恢复。在一个实施例中,第二文件***126被配置成硬删除存储在第二存储器区域130中的所有敏感数据。在另一实施例中,第二文件***126被配置成软删除存储在第二存储器区域130中的所有敏感数据。在又一实施例中,第二文件***126将基于诸如由DPR选择器118或DPR选择器144向其指派的数据保护响应来选择性地硬删除或软删除敏感数据的项(例如,敏感数据的文件或文件夹)。这种数据保护响应将与该数据显式关联(例如,通过被存储为与该数据相关联的安全属性元数据)或可与其隐式关联(例如,通过被存储在专用于被指定为软删除的敏感数据的存储器区域中或在专用于被指定为硬删除的敏感数据的存储器区域中)。
在另一实施例中,第二文件***124被配置成隐藏存储在第二存储器区域130中的敏感数据的至少一部分。当要隐藏敏感数据时,第二文件***126不硬删除或软删除该敏感数据。然而,第一文件***124和第二文件***126之间的通信的打断将确保不会响应于第一文件***124所接收的任何数据请求而提供该敏感数据。
图10是一种方法的流程图1000,通过该方法,计算设备的两个文件***中的第二文件***操作以在计算设备的第二操作模式中软删除敏感数据并随后恢复被软删除的数据,该第二操作模式是其中数据保护已被激活的模式。流程图1000的方法例如可由计算设备102的第二文件***126执行,并且从而该方法将继续参考图1中示出的实施例来描述。然而,该方法不限于该实施例。
如图10中所示,流程图1000的方法开始于步骤1002,其中第二文件***126创建被第二文件***126用于管理与存储在第二存储器区域130中的敏感文件的交互的链接或文件指针的安全备份副本。例如,第二文件***126可创建包括该链接或文件指针的备份副本的加密文件并将该加密文件存储在存储138内的隐藏卷中或其它安全位置。在另一实施例中,第二文件***126可使得备份副本被完全地(例如,经由一个或多个网络)传送到另一设备以供在其上的远程存储。
在步骤1004,第二文件***126删除该链接或文件指针。然而,与这些链接或文件指针相关联的文件的数据内容可保持在第二存储器区域130中至少达一定时间,尽管该数据将对计算设备102上的任何文件***都不可访问。
在步骤1006,第二文件***126响应于恢复操作的发起从安全备份副本还原该链接或文件指针。在一实施例中,第二文件***126通过访问该备份副本、解密其中存储的链接或文件指针(如果其被加密)、并将这些链接或文件指针还原到其中第二文件***126可用其访问存储在第二存储器区域130中的敏感文件的状态。第二文件***126随后可使用所还原的链接或文件指针来访问先前被软删除的敏感数据,只要该数据没有同时被盖写或以某种其它方式变得不可用。
IV.示例移动设备实现
图11是可被用于实现上面参考图1描述的最终用户计算设备102的示例性移动设备1102的框图。如图11中所示,移动设备1102包括各种可选的硬件或软件组件。移动设备1102中的任何组件可与任何其他组件通信,但出于容易例示的目的而未示出所有连接。该移动设备1102可以是各种计算设备(例如,蜂窝电话、智能电话、手持式计算机、个人数字助理(PDA)等)中的任一个,并且可允许与诸如蜂窝或卫星网络的一个或多个移动通信网络1104或与局域网或广域网进行无线双向通信。
所示移动设备1102可包括用于执行如信号编码、数据处理、输入/输出处理、电源控制和/或其他功能等任务的控制器或处理器1110(例如,信号处理器、微处理器、ASIC、或其他控制和处理逻辑电路)。操作***1112可控制对移动设备1102的各组件的分配和使用,并支持一个或多个应用程序1114(也称为“应用”或“app”)。应用程序1114可包括公共移动计算应用(例如,电子邮件、日历、联系人、Web浏览器和消息收发应用)、以及任何其他计算应用(例如字处理应用、映射应用、以及媒体播放器应用)。在一个实施例中,操作***1112或应用程序1114包括上面参考图1描述的数据保护管理组件136、第一文件***124和第二文件***126。
所示移动设备1102可包括存储器1120。存储器1120可包括不可移动存储器1122和/或可移动存储器1124。不可移动存储器1122可包括RAM、ROM、闪存、硬盘、或其他众所周知的存储器设备或技术。可移动存储器(1124)可包括闪存或在GSM通信***中公知的用户身份模块(SIM)卡,或者诸如“智能卡”之类的其他公知存储器设备或技术。存储器1120可用于存储数据和/或用于运行操作***1112和应用1114的代码。示例数据可包括经由一个或多个有线或无线网络发送给和/或接收自一个或多个网络服务器或其它设备的网页、文本、图像、声音文件、视频数据、或其它数据。存储器1120可用于存储诸如国际移动订户身份(IMSI)等订户标识符,以及诸如国际移动设备标识符(IMEI)等设备标识符。可将此类标识符传送给网络服务器以标识用户和设备。在一实施例中,存储器1120包括存储138,该存储包括第一存储器区域128和第二存储器区域130。
移动设备1102可支持诸如触摸屏1132、话筒1134、相机1136、物理键盘1138、和/或跟踪球1140的一个或多个输入设备1130,以及诸如扬声器1152和显示器1154的一个或多个输出设备1150。诸如触摸屏1132的触摸屏可以不同方式检测输入。例如,电容式触摸屏在物体(例如,指尖)使流过表面的电流变形或中断时检测到触摸输入。作为另一示例,触摸屏可使用光学传感器,在来自光学传感器的光束被中断时检测到触摸输入。对于通过某些触摸屏被检测到的输入来说,与屏幕表面的物理接触并不是必需的。
其他可能的输出设备(未示出)可包括压电或其他触觉输出设备。一些设备可提供一个以上的输入/输出功能。例如,触摸屏1132和显示器1154可被组合在单个输入/输出设备中。输入设备1130可包括自然用户界面(NUI)。
(诸)无线调制解调器1160可被耦合到(诸)天线(未示出),并可支持处理器1110和外部设备之间的双向通信,如本领域中清楚理解的。(诸)调制解调器1160被一般性地示出,并且可以包括用于与移动通信网络1104通信的蜂窝调制解调器1166和/或其它基于无线电的调制解调器(例如蓝牙1164和/或Wi-Fi1162)。无线调制解调器1160的至少之一通常被配置用于与一个或多个蜂窝网络(诸如,用于在单个蜂窝网络内、蜂窝网络之间、或移动设备与公共交换电话网络(PSTN)之间的数据和语音通信的GSM网络)进行通信。
移动设备1102可进一步包括至少一个输入/输出端口1180、电源1182、诸如全球定位***(GPS)接收机等卫星导航***接收机1184、加速计1186(以及其它传感器,包括但不限于罗盘和陀螺仪)和/或物理连接器1190,它可以是USB端口、IEEE1394(火线)端口、和/或RS-232端口。移动设备1102的所示的组件并非是必需或者涵盖全部的,因为如本领域技术人员所理解地,任何组件可被删除且其它组件可被添加。
在一实施例中,移动设备1102的某些组件被配置成执行归属于如前面的章节所述的数据保护管理组件136、第一文件***124和第二文件***126的操作。用于执行如上所述的这些组件的操作的计算机程序逻辑可被存储在存储器1120中并由处理器1110执行。通过执行该计算机程序逻辑,可使得处理器1110实现上面参考图1描述的数据保护管理组件136、第一文件***124和第二文件***126的任何特征。同样,通过执行这种计算机程序逻辑,可使得处理器1110执行图2、3和6-10中描绘的任何或全部流程图中的任何或全部步骤。
V.示例计算机***实现
图12描绘了可以被用来实现本文描述的各实施例的示例性的基于处理器的计算机***1200。例如,计算机***1200可被用来实现上面参考图1描述的最终用户计算设备102或服务器104。计算机***1200还可被用于实现在图2、3和6-10中描绘的任何或全部流程图中的任何或全部步骤。此处阐述的对计算机***1200的描述只是为了说明,并不旨在是限制性的。实施例也可以在相关领域的技术人员所知的其它类型的计算机***中实现。
如图12所示,计算机***1200包括处理单元1202、***存储器1204,以及将包括***存储器1204的各种***组件耦合到处理单元1202的总线1206。处理单元1202可包括一个或多个微处理器或微处理器核心。总线1206表示若干类型的总线结构中的任何一种总线结构的一个或多个,包括存储器总线或存储器控制器、***总线、加速图形端口,以及处理器或使用各种总线体系结构中的任何一种的局部总线。***存储器1204包括只读存储器(ROM)1208和随机存取存储器(RAM)1210。基本输入/输出***1212(BIOS)储存在ROM1208中。
计算机***1200还具有一个或多个以下驱动器:用于读写硬盘的硬盘驱动器1214、用于读或写可移动磁盘1218的磁盘驱动器1216、以及用于读或写诸如CDROM、DVDROM、蓝光TM盘或其他光介质之类的可移动光盘1222的光盘驱动器1220。硬盘驱动器1214、磁盘驱动器1216,以及光盘驱动器1220分别通过硬盘驱动器接口1224、磁盘驱动器接口1226,以及光学驱动器接口1228连接到总线1206。驱动器以及它们相关联的计算机可读介质为计算机提供了对计算机可读指令、数据结构、程序模块,及其他数据的非易失存储器。虽然描述了硬盘、可移动磁盘和可移动光盘,但是,也可以使用诸如闪存卡、数字视频盘、随机存取存储器(RAM)、只读存储器(ROM)之类的其他类型的计算机可读存储器设备和存储结构来储存数据。
数个程序模块可被储存在硬盘、磁盘、光盘、ROM或RAM上。这些程序模块包括操作***1230、一个或多个应用程序1232、其他程序模块1234以及程序数据1236。根据各实施例,这些程序模块可包括处理单元1202可执行来执行以上参考图1来描述的数据保护管理组件136、第一文件***124和第二文件***126的任何或所有功能和特征的计算机程序逻辑。程序模块还可包括当被处理单元1202执行时执行参考图2、3和6-10的流程图示出或描述的任何步骤或操作的计算机程序逻辑。
用户可以通过诸如键盘1238和定点设备1240之类的输入设备向计算机***1200中输入命令和信息。其它输入设备(未示出)可包括话筒、操纵杆、游戏控制器、扫描仪等等。在一个实施例中,结合显示器1244提供触摸屏以允许用户通过向触摸屏上的一个或多个点施加触摸(例如通过手指或指示笔)来提供用户输入。这些及其他输入设备常常通过耦合到总线1206的串行端口接口1242连接到处理单元1202,但是,也可以通过其他接口,诸如并行端口、游戏端口、通用串行总线(USB)端口,来进行连接。这些接口可以是有线或无线接口。
显示器1244还通过诸如视频适配器1246之类的接口连接到总线1206。除了显示器1244之外,计算机***1200还可包括其他***输出设备(未示出),比如扬声器和打印机。
计算机***1200通过网络接口或适配器1250、调制解调器1252或其它用于在网络上建立通信的合适装置连接到网络1248(例如,局域网或诸如因特网之类的广域网)。调制解调器1252(可以是内置的或外置的)通过串行端口接口1242连接到总线1206。
如此处所用的,术语“计算机程序介质”、“计算机可读介质”以及“计算机可读存储介质”被用于泛指存储器设备或存储结构,诸如与硬盘驱动器1214相关联的硬盘、可移动磁盘1218、可移动光盘1222,以及其他存储器设备或存储结构,诸如闪存卡、数字视频盘、随机读取存储器(RAM)、只读存储器(ROM)等。这些计算机可读存储介质与通信介质(不包括通信介质)相区别且不重叠。通信介质通常在诸如载波等已调制数据信号中承载计算机可读指令、数据结构、程序模块或者其它数据。术语“已调制数据信号”是指使得以在信号中编码信息的方式来设置或改变其一个或多个特性的信号。作为示例而非限制,通信介质包括无线介质,如声学、RF、红外和其它无线介质。实施例也针对这些通信介质。
如上文所指示的,计算机程序和模块(包括应用程序1232及其他程序模块1234)可被储存在硬盘、磁盘、光盘、ROM或RAM上。这样的计算机程序也可以通过网络接口1250、串行端口接口1242或任何其他接口类型来接收。这样的计算机程序,当由应用执行或加载时,使得计算机***1200能实现此处所讨论的本发明的实施例的特征。因此,这样的计算机程序表示计算机***1200的控制器。
实施例还涉及包括存储在任何计算机可用介质上的软件的计算机程序产品。这样的软件,当在一个或多个数据处理设备中执行时,使数据处理设备如此处所描述的那样操作。本发明的各实施例使用现在已知的或将来已知的任何计算机可使用或计算机可读介质。计算机可读介质的示例包括,但不仅限于,诸如RAM、硬盘驱动器、软盘、CDROM、DVDROM、zip盘、磁带、磁存储设备、光存储设备、MEM、基于纳米技术的存储设备等等的存储器设备和存储结构。
在替换实现中,计算机***1200可被实现为硬件逻辑/电子电路***或固件。根据进一步实施例,这些组件中的一个或多个可被实现在片上***(SoC)中。SoC可包括集成电路芯片,该集成电路芯片包括以下一个或多个:处理器(如微控制器、微处理器、数字信号处理器(DSP)等等)、存储器、一个或多个通信接口、和/或用于执行其功能的进一步的电路和/或嵌入的固件。
VI.附加示例性实施例
一实施例包括一种用于利用在计算设备上执行的第一文件***和第二文件***来保护存储在所述计算设备上的敏感数据的方法。该第一文件***管理存储非敏感数据的第一存储器区域且被配置成接收在该计算设备上执行的程序生成的数据请求。该第二文件***管理存储敏感数据的第二存储器区域。该方法包括:在第一操作模式中,通过由所述第一文件***执行以下步骤来服务由所述第一文件***所接收的每个数据请求:当所述数据请求指定非敏感数据时,从所述第一存储器区域检索由所述数据请求所指定的非敏感数据;以及当所述数据请求指定敏感数据时,与所述第二文件***通信以使得所述第二文件***从所述第二存储器区域检索由所述数据请求所指定的敏感数据。该方法进一步包括:在第二操作模式中,禁用所述第一文件***和所述第二文件***之间的通信且通过从所述第一存储器区域检索由所述第一文件***接收的指定非敏感数据的那些数据请求所指定的非敏感数据来由所述第一文件***仅服务所述数据请求。
在一个实施例中,前述方法还包括在所述第二操作模式中,删除存储在所述第二存储器区域中的敏感数据。删除存储在所述第二存储器区域中的敏感数据可包括删除由所述第二文件***用来管理与存储在所述第二存储器区域中的一个或多个敏感文件交互的一个或多个文件指针,盖写所述敏感数据存储于其上的硬盘驱动器的扇区;或利用安全删除实用程序从固态驱动器擦除所述敏感数据。
在其中删除存储在所述第二存储器区域中的敏感数据包括删除由所述第二文件***用来管理与存储在所述第二存储器区域中的一个或多个敏感文件交互的一个或多个文件指针的实施例中,所述方法进一步包括在删除所述一个或多个文件指针之前创建所述一个或多个文件指针的安全备份副本,以及响应于恢复操作的发起,从所述安全备份副本还原所述一个或多个文件指针。
在前述方法的另一实施例中,与所述第二文件***通信以使得所述第二文件***从所述第二存储器区域检索由所述数据请求所指定的敏感数据并将由所述数据请求所指定的安全数据返回给所述第一文件***包括与所述第二文件***通信以使得所述第二文件***从所述第二存储器区域检索经加密的数据,解密所述经加密的数据以产生经解密的数据,并将所述经解密的数据返回给所述第一文件***。
在又一实施例中,前述方法进一步包括:响应于确定用户已将与第一数据相关联的数据类型从非敏感改变为敏感,将所述第一数据从所述第一存储器区域移动到所述第二区域,以及响应于确定用户已将与第二数据相关联的数据类型从敏感改变为非敏感,将所述第二数据从所述第二存储器区域移动到第一存储器区域。
在又一实施例中,前述方法进一步包括间歇地对存储在所述第二存储器区域中的所述敏感数据执行碎片整理操作。
在一进一步实施例中,前述方法进一步包括响应于检测到基于上下文的触发器,从所述第一操作模式切换到所述第二操作模式。
根据一实施例的***包括至少一个处理器以及连接到所述至少一个处理器的一个或多个存储器设备。所述一个或多个存储器设备存储由所述至少一个处理器执行的软件组件。所述软件组件包括第一文件***和第二文件***。第一文件***被配置成管理存储非敏感数据的第一存储器区域以及接收由程序在其执行期间生成的数据请求。第二文件***被配置成管理存储敏感数据的第二存储器区域。所述第一文件***被进一步配置成通过从所述第一存储器区域检索由其接收的每个数据请求所指定的任何非敏感数据并通过向所述第二文件***发送检索从所述第二存储器区域检索由所述数据请求指定的任何敏感数据的请求来服务每个所述数据请求。所述第二文件***被进一步配置成:(i)在第一操作模式中,对来自所述第一文件***的请求作出响应以从所述第二存储器区域检索由数据请求指定的敏感数据,以及(ii)在第二操作模式中,忽略来自所述第一文件***的从所述第二存储器区域检索由数据请求指定的敏感数据的请求。
在前述***的一个实施例中,所述第二文件***被进一步配置成在所述第二操作模式期间删除存储在所述第二存储器区域中的敏感数据。根据这一实施例,所述第二文件***可被配置成通过删除由所述第二文件***用来管理与存储在所述第二存储器区域中的一个或多个敏感文件的交互的一个或多个文件指针、通过盖写所述敏感数据被存储于其上的硬盘驱动器的扇区或通过利用安全删除实用程序来从固态驱动器擦除所述敏感数据来删除存储在所述第二存储器区域中的敏感数据。
在其中第二文件***被配置成通过删除由所述第二文件***用来管理与存储在所述第二存储器区域中的一个或多个敏感文件的交互的一个或多个文件指针来删除存储在所述第二存储器区域中的敏感数据的实施例中,所述第二文件***可被进一步配置成在删除所述一个或多个文件指针之前创建所述一个或多个文件指针的安全备份副本并且响应于恢复操作的发起而从所述安全备份副本还原所述一个或多个文件指针。
在前述***的另一实施例中,所述第二文件***被配置成加密要存储在所述第二存储器区域中的敏感数据并解密从所述第二存储器区域检索的敏感数据。
在前述***的又一实施例中,所述软件组件进一步包括数据保护管理组件,所述数据保护管理组件被配置成确定用户已将与第一数据相关联的数据类型从非敏感改变为敏感,且响应于确定所述用户已将与所述第一数据相关联的数据类型从非敏感改变为敏感,与所述第一文件***和所述第二文件***中的至少一者交互以使得所述第一数据从所述第一存储器区域移动到第二存储器区域;以及所述数据保护管理组件可被进一步配置成确定用户已将与第二数据相关联的数据类型从敏感改变为非敏感,且响应于确定所述用户已将与所述第二数据相关联的数据类型从敏感改变为非敏感,与所述第一文件***和所述第二文件***中的至少一者交互以使得所述第二数据从所述第二存储器区域移动到第一存储器区域。
在前述***的又一实施例中,所述第二文件***被进一步配置成对存储在所述第二存储器区域中的敏感数据间歇地执行碎片整理操作。
在前述***的一进一步实施例中,所述软件组件进一步包括数据保护管理组件,所述数据保护管理组件被配置成响应于检测到基于上下文的触发器从所述第一操作模式切换到所述第二操作模式。
根据一实施例的一种计算机程序产品包括其上记录有计算机程序逻辑的计算机可读存储器,所述计算机程序逻辑在由至少一个处理器执行时使得所述至少一个处理器执行一种用于利用在计算设备上执行的第一文件***和第二文件***来保护存储在所述计算设备上的敏感数据的方法。该第一文件***管理存储非敏感数据的第一存储器区域且被配置成接收在该计算设备上执行的程序生成的数据请求。该第二文件***管理存储敏感数据的第二存储器区域。该方法包括:在第一操作模式中,通过由所述第一文件***执行以下步骤来服务由所述第一文件***所接收的每个数据请求。当所述数据请求指定非敏感数据时,从所述第一存储器区域检索由所述数据请求所指定的非敏感数据;以及当所述数据请求指定敏感数据时,与所述第二文件***通信以使得所述第二文件***从所述第二存储器区域检索由所述数据请求所指定的敏感数据。该方法进一步包括:在第二操作模式中,禁用所述第一文件***和所述第二文件***之间的通信且通过从所述第一存储器区域检索由所述第一文件***接收的指定非敏感数据的那些数据请求所指定的非敏感数据来由所述第一文件***仅服务所述数据请求。
在前述计算机程序产品的一个实施例中,该方法进一步包括在所述第二操作模式中,删除存储在所述第二存储器区域中的敏感数据。
VII.结语
虽然以上描述了不同的实施例,但应当理解的是它们只是作为示例而非限制。对于相关领域的技术人员显而易见的是,可以对其做出各种改变而不背离本发明的精神和范围。因此,此处所公开的本发明的宽度和范围不应被上述所公开的示例性实施例所限制,而应当仅根据所附权利要求书及其等同替换来定义。

Claims (20)

1.一种用于利用在计算设备上执行的第一文件***和第二文件***来保护存储在所述计算设备上的敏感数据的方法,所述第一文件***管理存储非敏感数据的第一存储器区域且所述第二文件***管理存储敏感数据的第二存储器区域,所述第一文件***被配置成接收在所述计算设备上执行的程序所生成的数据请求,所述方法包括:
在第一操作模式中,通过由所述第一文件***执行以下步骤来服务由所述第一文件***所接收的每个数据请求:
当所述数据请求指定非敏感数据时,从所述第一存储器区域检索由所述数据请求所指定的非敏感数据;以及
当所述数据请求指定敏感数据时,与所述第二文件***通信以使得所述第二文件***从所述第二存储器区域检索由所述数据请求所指定的敏感数据;
在第二操作模式中,禁用所述第一文件***和所述第二文件***之间的通信且通过从所述第一存储器区域检索由所述第一文件***接收的指定非敏感数据的那些数据请求所指定的非敏感数据来由所述第一文件***仅服务所述数据请求。
2.如权利要求1所述的方法,其特征在于,进一步包括:
在所述第二操作模式中,删除存储在所述第二存储器区域中的敏感数据。
3.如权利要求2所述的方法,其特征在于,删除存储在所述第二存储器区域中的敏感数据包括:
删除由所述第二文件***用来管理与存储在所述第二存储器区域中的一个或多个敏感文件交互的一个或多个文件指针。
4.如权利要求3所述的方法,其特征在于,进一步包括:
在删除所述一个或多个文件指针之前创建所述一个或多个文件指针的安全备份副本;以及
响应于恢复操作的发起,从所述安全备份副本还原所述一个或多个文件指针。
5.如权利要求2所述的方法,其特征在于,删除存储在所述第二存储器区域中的敏感数据包括以下之一:
盖写所述敏感数据存储于其上的硬盘驱动器的扇区;或
利用安全删除实用程序从固态驱动器擦除所述敏感数据。
6.如权利要求1所述的方法,其特征在于,与所述第二文件***通信以使得所述第二文件***从所述第二存储器区域检索由所述数据请求所指定的敏感数据并将由所述数据请求所指定的安全数据返回给所述第一文件***包括:
与所述第二文件***通信以使得所述第二文件***从所述第二存储器区域检索经加密的数据,解密所述经加密的数据以产生经解密的数据,并将所述经解密的数据返回给所述第一文件***。
7.如权利要求1所述的方法,其特征在于,进一步包括:
响应于确定用户已将与第一数据相关联的数据类型从非敏感改变为敏感,将所述第一数据从所述第一存储器区域移动到所述第二区域;以及
响应于确定用户已将与第二数据相关联的数据类型从敏感改变为非敏感,将所述第二数据从所述第二存储器区域移动到第一存储器区域。
8.如权利要求1所述的方法,其特征在于,进一步包括:
间歇地对存储在所述第二存储器区域中的所述敏感数据执行碎片整理操作。
9.如权利要求1所述的方法,其特征在于,进一步包括:
响应于检测到基于上下文的触发器,从所述第一操作模式切换到所述第二操作模式。
10.一种***,包括:
至少一个处理器;
连接到所述至少一个处理器的一个或多个存储器设备,所述一个或多个存储器设备存储由所述至少一个处理器执行的软件组件,所述软件组件包括:
第一文件***,其被配置成管理存储非敏感数据的第一存储器区域以及接收由程序在其执行期间生成的数据请求;以及
第二文件***,其被配置成管理存储敏感数据的第二存储器区域;
所述第一文件***被进一步配置成通过从所述第一存储器区域检索由其接收的每个数据请求所指定的任何非敏感数据并通过向所述第二文件***发送从所述第二存储器区域检索由所述数据请求指定的任何敏感数据的请求来服务所述数据请求,以及
所述第二文件***被进一步配置成:(i)在第一操作模式中,对来自所述第一文件***的请求作出响应以从所述第二存储器区域检索由数据请求指定的敏感数据,以及(ii)在第二操作模式中,忽略来自所述第一文件***的从所述第二存储器区域检索由数据请求指定的敏感数据的请求。
11.如权利要求10所述的***,其特征在于,所述第二文件***被进一步配置成在所述第二操作模式期间删除存储在所述第二存储器区域中的敏感数据。
12.如权利要求11所述的***,其特征在于,所述第二文件***被配置成通过删除由所述第二文件***用来管理与存储在所述第二存储器区域中的一个或多个敏感文件的交互的一个或多个文件指针来删除存储在所述第二存储器区域中的敏感数据。
13.如权利要求12所述的***,其特征在于,所述第二文件***被进一步配置成在删除所述一个或多个文件指针之前创建所述一个或多个文件指针的安全备份副本并且响应于恢复操作的发起而从所述安全备份副本还原所述一个或多个文件指针。
14.如权利要求11所述的***,其特征在于,所述第二文件***被配置成通过盖写所述敏感数据被存储于其上的硬盘驱动器的扇区或通过利用安全删除实用程序来从固态驱动器擦除所述敏感数据来删除存储在所述第二存储器区域中的敏感数据。
15.如权利要求10所述的***,其特征在于,所述第二文件***被配置成加密要存储在所述第二存储器区域中的敏感数据并解密从所述第二存储器区域检索的敏感数据。
16.如权利要求10所述的***,其特征在于,所述软件组件进一步包括数据保护管理组件,所述数据保护管理组件被配置成确定用户已将与第一数据相关联的数据类型从非敏感改变为敏感,且响应于确定所述用户已将与所述第一数据相关联的数据类型从非敏感改变为敏感,与所述第一文件***和所述第二文件***中的至少一者交互以使得所述第一数据从所述第一存储器区域移动到第二存储器区域;以及
所述数据保护管理组件被进一步配置成确定用户已将与第二数据相关联的数据类型从敏感改变为非敏感,且响应于确定所述用户已将与所述第二数据相关联的数据类型从敏感改变为非敏感,与所述第一文件***和所述第二文件***中的至少一者交互以使得所述第二数据从所述第二存储器区域移动到第一存储器区域。
17.如权利要求10所述的***,其特征在于,所述第二文件***被进一步配置成对存储在所述第二存储器区域中的敏感数据间歇地执行碎片整理操作。
18.如权利要求10所述的***,其特征在于,所述软件组件进一步包括数据保护管理组件,所述数据保护管理组件被配置成响应于检测到基于上下文的触发器从所述第一操作模式切换到所述第二操作模式。
19.一种包括其上记录有计算机程序逻辑的计算机可读存储器的计算机程序产品,所述计算机程序逻辑在由至少一个处理器执行时使得所述至少一个处理器执行一种用于利用在计算设备上执行的第一文件***和第二文件***来保护存储在所述计算设备上的敏感数据的方法,所述第一文件***管理存储非敏感数据的第一存储器区域且所述第二文件***管理存储敏感数据的第二存储器区域,所述第一文件***被配置成接收在所述计算设备上执行的程序所生成的数据请求,所述方法包括:
在第一操作模式中,通过由所述第一文件***执行以下步骤来服务由所述第一文件***所接收的每个数据请求:
当所述数据请求指定非敏感数据时,从所述第一存储器区域检索由所述数据请求所指定的非敏感数据;以及
当所述数据请求指定敏感数据时,与所述第二文件***通信以使得所述第二文件***从所述第二存储器区域检索由所述数据请求所指定的敏感数据;
在第二操作模式中,禁用所述第一文件***和所述第二文件***之间的通信且通过从所述第一存储器区域检索由所述第一文件***接收的指定非敏感数据的那些数据请求所指定的非敏感数据来由所述第一文件***仅服务所述数据请求。
20.如权利要求19所述的计算机程序产品,其特征在于,所述方法进一步包括:
在所述第二操作模式中,删除存储在所述第二存储器区域中的敏感数据。
CN201480048186.6A 2014-06-27 2014-06-27 使用双文件***的快速数据保护 Active CN105493054B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2014/080935 WO2015196444A1 (en) 2014-06-27 2014-06-27 Fast data protection using dual file systems

Publications (2)

Publication Number Publication Date
CN105493054A true CN105493054A (zh) 2016-04-13
CN105493054B CN105493054B (zh) 2018-10-16

Family

ID=54936505

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480048186.6A Active CN105493054B (zh) 2014-06-27 2014-06-27 使用双文件***的快速数据保护

Country Status (4)

Country Link
US (1) US9697375B2 (zh)
EP (1) EP3161645B1 (zh)
CN (1) CN105493054B (zh)
WO (1) WO2015196444A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109409105A (zh) * 2018-09-30 2019-03-01 联想(北京)有限公司 一种切换方法、处理器及电子设备
CN109409123A (zh) * 2018-09-30 2019-03-01 联想(北京)有限公司 一种电子设备、控制方法及处理装置
CN115146298A (zh) * 2022-09-05 2022-10-04 三未信安科技股份有限公司 一种敏感文件保护方法和装置

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10423766B2 (en) 2014-06-27 2019-09-24 Microsoft Technology Licensing, Llc Data protection system based on user input patterns on device
WO2015196450A1 (en) 2014-06-27 2015-12-30 Microsoft Technology Licensing, Llc System for data protection in power off mode
US9841972B2 (en) * 2014-12-17 2017-12-12 Cisco Technology, Inc. Securing secret information in source code verification and at runtime
US20160203479A1 (en) * 2015-01-13 2016-07-14 Cyber Reliant Corporation System and method for the protection of consumer financial data utilizing dynamic content shredding
US10402275B2 (en) * 2015-01-28 2019-09-03 DataStax Backup to and restore from an offsite backup location
US10402276B2 (en) * 2015-01-28 2019-09-03 DataStax Backup to and clone from an offsite backup location
US10671325B2 (en) * 2015-10-28 2020-06-02 International Business Machines Corporation Selective secure deletion of data in distributed systems and cloud
WO2017119830A1 (en) * 2016-01-04 2017-07-13 Telefonaktiebolaget Lm Ericsson (Publ) Methods of operating a user device in a user device group and related user devices and control servers
KR101997254B1 (ko) * 2017-05-10 2019-07-08 김덕우 고립된 사용자컴퓨팅부를 갖는 컴퓨터
JP6700337B2 (ja) * 2018-05-30 2020-05-27 日本電信電話株式会社 保護装置及び保護方法
US11914869B2 (en) * 2019-01-25 2024-02-27 International Business Machines Corporation Methods and systems for encryption based on intelligent data classification
US11507473B2 (en) 2019-10-30 2022-11-22 EMC IP Holding Company LLC System and method for efficient backup generation
US11687595B2 (en) 2019-10-30 2023-06-27 EMC IP Holding Company LLC System and method for searching backups
US11593497B2 (en) * 2019-10-30 2023-02-28 EMC IP Holding Company LLC System and method for managing sensitive data
US11475159B2 (en) 2019-10-30 2022-10-18 EMC IP Holding Company LLC System and method for efficient user-level based deletions of backup data
US11586506B2 (en) 2019-10-30 2023-02-21 EMC IP Holding Company LLC System and method for indexing image backups
US11567697B2 (en) * 2020-11-12 2023-01-31 International Business Machines Corporation Prioritization of stored data during a delete process in a virtualized storage system
IT202100021131A1 (it) * 2021-08-04 2023-02-04 Pigro S R L Un metodo per organizzare contenuti informativi
CN114936374B (zh) * 2022-05-20 2023-03-21 合肥亚慕信息科技有限公司 基于人工智能算法数据安全保护方法
US11953996B1 (en) 2023-01-20 2024-04-09 Dell Products L.P. Method and system for selectively preserving data generated during application access

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6681304B1 (en) * 2000-06-30 2004-01-20 Intel Corporation Method and device for providing hidden storage in non-volatile memory
GB0212315D0 (en) 2002-05-28 2002-07-10 Symbian Ltd Secure mobile wireless device with protected file systems
US7114053B2 (en) * 2003-08-21 2006-09-26 Texas Instruments Incorporated Virtual-to-physical address conversion in a secure system
US20100005531A1 (en) * 2004-12-23 2010-01-07 Kenneth Largman Isolated multiplexed multi-dimensional processing in a virtual processing space having virus, spyware, and hacker protection features
EP1659474A1 (en) * 2004-11-15 2006-05-24 Thomson Licensing Method and USB flash drive for protecting private content stored in the USB flash drive
US7921303B2 (en) * 2005-11-18 2011-04-05 Qualcomm Incorporated Mobile security system and method
CN101026822A (zh) 2006-02-24 2007-08-29 江苏高通科技实业有限公司 一种保护手机隐私资料的方法
US7552467B2 (en) * 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
US8468591B2 (en) 2006-10-13 2013-06-18 Computer Protection Ip, Llc Client authentication and data management system
TW200937197A (en) * 2008-02-29 2009-09-01 Waremax Electronics Corp Information storage device and method capable of hiding confidential files
CN101458666A (zh) * 2008-12-05 2009-06-17 北京安高科技有限公司 一种数据访问控制方法
US8695085B2 (en) * 2009-01-09 2014-04-08 Ricoh Company, Ltd. Self-protecting storage
EP2360611B1 (en) * 2010-01-22 2014-09-10 ST-Ericsson SA Secure environment management during switches between different modes of multicore systems
US8892837B2 (en) * 2011-02-22 2014-11-18 Altera Corporation Integrated circuit with tamper-detection and self-erase mechanisms
US9183380B2 (en) 2011-10-11 2015-11-10 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
US20130305354A1 (en) * 2011-12-23 2013-11-14 Microsoft Corporation Restricted execution modes
US8863297B2 (en) * 2012-01-06 2014-10-14 Mobile Iron, Inc. Secure virtual file management system
US8656016B1 (en) 2012-10-24 2014-02-18 Blackberry Limited Managing application execution and data access on a device
CN103034819A (zh) * 2012-12-14 2013-04-10 隋国利 一种可切换存储分区的安全sd卡及控制方法
CN103391367A (zh) 2013-07-19 2013-11-13 蓝盾信息安全技术股份有限公司 一种手机丢失后数据防盗的方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109409105A (zh) * 2018-09-30 2019-03-01 联想(北京)有限公司 一种切换方法、处理器及电子设备
CN109409123A (zh) * 2018-09-30 2019-03-01 联想(北京)有限公司 一种电子设备、控制方法及处理装置
CN115146298A (zh) * 2022-09-05 2022-10-04 三未信安科技股份有限公司 一种敏感文件保护方法和装置

Also Published As

Publication number Publication date
EP3161645A1 (en) 2017-05-03
WO2015196444A1 (en) 2015-12-30
US9697375B2 (en) 2017-07-04
EP3161645B1 (en) 2019-11-27
CN105493054B (zh) 2018-10-16
US20160371500A1 (en) 2016-12-22
EP3161645A4 (en) 2017-11-29

Similar Documents

Publication Publication Date Title
CN105493054A (zh) 使用双文件***的快速数据保护
US10846425B2 (en) Data protection based on user input during device boot-up, user login, and device shut-down states
US20200120073A1 (en) File security method and apparatus for same
US9734352B2 (en) Data protection based on user and gesture recognition
JP6055988B1 (ja) コンピュータプログラム、秘密管理方法及びシステム
US9781143B1 (en) Systems and methods for detecting near field communication risks
US20130133052A1 (en) Behavioral fingerprint device identification
US20110264925A1 (en) Securing data on a self-encrypting storage device
US8429364B1 (en) Systems and methods for identifying the presence of sensitive data in backups
WO2014107435A1 (en) Systems and methods for enforcing data-loss-prevention policies using mobile sensors
KR102037656B1 (ko) 데이터 파일들 보호
US11475123B2 (en) Temporary removal of software programs to secure mobile device
CN105809000A (zh) 一种信息处理方法及电子设备
US20220358216A1 (en) Computer-implemented methods and system for preventing and removing unauthorized file modification by malicious software and the like
CN106030527A (zh) 将可供下载的应用程序通知用户的***和方法
US11423165B2 (en) Computer-implemented methods and system for preventing unauthorized file modification by malicious software and the like
KR101392756B1 (ko) 중요 파일 자동 암복호화 방법
CN108063771A (zh) 加密压缩文件的监控方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant