CN101000629A - 管理隐藏区域的装置和方法 - Google Patents

管理隐藏区域的装置和方法 Download PDF

Info

Publication number
CN101000629A
CN101000629A CNA2007100013815A CN200710001381A CN101000629A CN 101000629 A CN101000629 A CN 101000629A CN A2007100013815 A CNA2007100013815 A CN A2007100013815A CN 200710001381 A CN200710001381 A CN 200710001381A CN 101000629 A CN101000629 A CN 101000629A
Authority
CN
China
Prior art keywords
hidden area
bunch
area
metadata
hidden
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007100013815A
Other languages
English (en)
Other versions
CN100470548C (zh
Inventor
徐东永
权们相
申喜燮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN101000629A publication Critical patent/CN101000629A/zh
Application granted granted Critical
Publication of CN100470548C publication Critical patent/CN100470548C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63HTOYS, e.g. TOPS, DOLLS, HOOPS OR BUILDING BLOCKS
    • A63H27/00Toy aircraft; Other flying toys
    • A63H27/005Rockets; Missiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63HTOYS, e.g. TOPS, DOLLS, HOOPS OR BUILDING BLOCKS
    • A63H29/00Drive mechanisms for toys in general
    • A63H29/10Driving mechanisms actuated by flowing media
    • A63H29/16Driving mechanisms actuated by flowing media by steam or compressed air
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63HTOYS, e.g. TOPS, DOLLS, HOOPS OR BUILDING BLOCKS
    • A63H33/00Other toys
    • A63H33/20Toys with parachutes; Toy parachutes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)

Abstract

本发明提供了一种不影响与现有文件系统的兼容性而隐藏特定目录的方法。根据本发明的一方面,用于管理隐藏区域的装置包括:隐藏区域产生单元,用于将数据区域的一部分设置为隐藏区域,并记录用于所述设置的隐藏区域的元数据;隐藏区域释放单元,用于将隐藏区域的根目录的目录项移入目录项区域,并返回记录有元数据的簇,以释放所述设置的隐藏区域;访问控制单元,用于在设置了隐藏区域时控制对隐藏区域的访问。

Description

管理隐藏区域的装置和方法
本申请要求于2006年1月11日在韩国知识产权局提交的第10-2006-3323号的韩国专利申请的优先权,该申请的公开通过引用全部包含于此。
技术领域
本发明涉及一种文件系统,更具体地讲,涉及一种不影响现有文件系统的兼容性而隐藏特定目录的方法。
背景技术
通常,为了在安装操作系统(OS)的系统中管理数据,操作系统使用文件系统。文件系统是一种为了管理文件而被构造的逻辑结构。例如,在微软Windows操作系统环境中,格式化命令是一种创建并初始化这种文件系统的过程。这样,在产生文件系统之后,用户可以存储或删除文件。
根据各种操作系统的类型,存在各种文件系统。例如,在微软Windows操作系统环境下存在文件分配表(FAT)文件系统或新技术文件系统(NTFS)、以及在Unix/Linux的操作系统中存在Unix文件系统(UFS)、扩展2(EXT2)、扩展3(EXT3)、日志文件系统(JFS)等各种文件系统。这些文件系统的每一个都能提供各种附加功能,例如数据加密或数据压缩。
用于存储和管理文件的已知文件系统通常可被分为两个区域。一个是存储文件的实际数据的数据区域,另一个是存储属于所述文件的信息的信息区域。在信息区域,存储有文件的属性、版权、名称和位置。
详细地,为了访问文件或目录,FAT文件系统(FAT12、FAT16或FAT32)使用上层目录的信息。在此期间,文件系统询问隐藏区域管理器在隐藏区域是否存在上层目录或者搜索目录或者文件。当在隐藏区域存在目录或文件时,与一般的FAT文件系统的操作方法不同,不从物理存储设备读取信息,而是使用由隐藏区域管理器处理的信息。
图1是示出FAT文件系统5的示意性配置的示图。文件系统5具有主引导记录(MBR)区域1、FAT区域2、目录项区域3和数据区域4。在这些区域中,MBR区域1、FAT区域2和目录项区域3是文件系统5的信息区域。
不管什么操作系统,MBR区域1都是共用部分,并且位于物理存储介质(例如硬盘)的顶部。MBR区域1包括关于分区的信息以及与引导相关的执行代码。
通过下面的步骤来读出FAT文件系统5上的一个或更多的文件。首先,通过文件名和扩展名,从目录项区域3读取第一簇号。然后,通过第一簇号连接特定数据存储在那里的簇,从FAT区域2中的位置信息读取分散在数据区域中的数据。
相反,在将文件存储在文件系统中的过程中,首先,在信息区域存储将被存储的文件的信息。此时,文件的大小和第一簇号的信息被存储在目录项区域3中,数据的位置信息被存储在FAT区域2中。接着,文件的实际数据被存储在数据区域4中。在除了FAT文件系统之外的文件系统中,基本上在信息区域和数据区域管理文件。
近年来,为了防止个人信息或重要数据的泄露,在移动装置和内部装置中,安全性需求日益增长。然而,在广泛使用在这种装置中的FAT文件系统中,不提供在文件系统中隐藏特定文件或文件夹的功能。
传统上,在FAT文件系统中,可将目录或文件的属性设置为“隐藏”。然而,这种方法仅仅设置属性,任何应用都可以使得具有隐藏属性的目录或文件的内容可见(隐藏的文件的可视功能),并且可以随时访问该文件或目录。
因此,需要一种可以通过在文件系统中隐藏特定文件或目录来防止应用的访问从而确保安全性的技术。
发明内容
本发明的示例性实施例克服了上述缺点和其上未描述的其它缺点。此外,不要求本发明克服上述描述的缺点,本发明的示例性实施例也可以不克服上述任何问题。
本发明提供了一种用于通过形成不直接显示给用户的隐藏区域,在文件系统级上提供文件/目录安全性的方法和装置,从而排除特定的访问方法。
本发明还允许该装置保持和现有文件系统的兼容性。
本发明的一方面不限于上述提到的这些,通过下面的描述,本发明的其他方面对于本领域的技术人员将是清楚的。
根据本发明的一方面,用于管理隐藏区域的装置在具有FAT区域、目录项区域和数据区域的文件系统中,将数据区域的一部分设置为隐藏区域,并控制对设置的隐藏区域的访问。所述装置包括:隐藏区域产生单元,用于将数据区域的一部分设置为隐藏区域,并记录用于所述设置的隐藏区域的元数据;隐藏区域释放单元,用于将隐藏区域的根目录的目录项包括在目录项区域中,并返回记录有元数据的簇,从而释放所述设置的隐藏区域;访问控制单元,用于在设置了隐藏区域时允许或阻止对隐藏区域的访问。
根据本发明的另一方面,提供了一种用于管理隐藏区域的方法,根据所述方法,在具有FAT区域、目录项区域和数据区域的文件系统中,将文件系统的数据区域的一部分设置为隐藏区域,并控制对设置的隐藏区域的访问。所述方法包括:将数据区域的一部分设置为隐藏区域,记录用于所设置的隐藏区域的元数据,并使用记录的元数据来允许或阻止对所设置的隐藏区域的访问。
附图说明
通过下面结合附图对本发明的优选实施例的详细描述,本发明的上述和/或其他方面将会变得更加清楚,其中:
图1是示出FAT文件系统的示意性配置的示图;
图2是示出使用根据本发明示例性实施例的管理隐藏区域的装置来控制对存储在物理存储设备中的数据的访问的系统的配置的框图;
图3是示出根据本发明示例性实施例的文件系统的框图;
图4是示出设置了隐藏区域的文件树结构的示图;
图5是示出根据本发明示例性实施例的隐藏区域上的元数据簇的结构的示图;
图6是示出通过隐藏区域释放单元释放隐藏区域的过程的流程图;
图7是示出初始化单元的初始化过程的示图;
图8是示出判断是否存在隐藏区域的过程的流程图;
图9是使出额外分配隐藏簇的过程的流程图。
具体实施方式
通过参照下面对示例性实施例的详细描述以及附图,可以更容易地理解本发明的一些方面以及实施本发明的方法。然而,本发明可以以各种形式实现,不应该被理解为限于这里阐述的示例性实施例。相反,提供这些示例性实施例是为了使本发明的公开更彻底和完整,并且更全面地将本发明的构思传达给本领域的技术人员,而且,本发明仅仅由权利要求限定。在整个说明书中,相同的标号用来表示相同的元件。
图2是示出根据本发明的示例性实施例用于管理隐藏区域的装置100(下面,称为隐藏区域管理装置)以及使用隐藏区域管理装置100来控制对存储在物理存储设备30中的数据的访问的系统200的配置的框图。系统200的形式可以是计算机、数字TV、蜂窝电话、个人数字助理(PAD)、便携式多媒体播放器(PMP)、MP3播放器、USB存储棒等。当包括物理存储设备30并且使用该文件系统时,可以使用其它装置。
物理存储设备30可以通过非易失性存储器元件(例如,闪速存储器、硬盘或光盘)、或易失性存储元件(例如,RAM、硬盘、光盘、磁盘)、或其它任意的形式来实现。
当应用10试图访问特定数据时,隐藏区域管理装置100判断所述数据是否属于隐藏区域,如果所述数据不属于隐藏区域,则允许通过已知文件系统20进行访问。然而,如果该数据属于隐藏区域,则通过本发明提出的方法来确定可访问性。
隐藏区域管理装置100是逻辑构成元件,可包括隐藏区域产生单元110、隐藏区域释放单元120、初始化单元130、隐藏区域判断单元140、访问控制单元150和隐藏区域分配单元160。
图3是示出根据本发明的示例性实施例的文件系统50的配置的示图。与传统的文件系统10不同,文件系统50的FAT区域51被分为记录用于通用数据的FAT的区域52和记录用于隐藏数据的FAT的区域53。然而,记录用于隐藏数据的FAT的区域52不是固定的。区域53仅仅指记录映射到实际数据区域55中的可变位置的FAT的区域,所述可变位置是隐藏数据被记录的位置。相同的记录FAT的方法被应用于区域52和区域53。
数据区域55包括记录通用数据的区域56、记录隐藏数据的区域58(下面称为“隐藏区域”)、记录用于隐藏区域58的元数据的区域57。
通常,为了在文件中记录数据,用户从FAT区域51搜索空的簇号,并将数据记录在由所述簇号指示的数据区域55中。为了用户删除数据,实际上未从数据区域55中删除数据,而是仅仅删除FAT区域51的映射的簇号。然后,未删除的数据实际上在覆写的时候被删除。
此外,当FAT的簇号中的任一个被显示为缺陷簇时,映射到该地址的数据区域不被使用。如果数据被写在物理缺陷数据区域中,则数据可能丢失。典型地,在FAT12、FAT16和FAT32分别使用“0x0FF7”、“0xFFF7”和“0x0FFFFFF7”来显示坏簇。
在设置了隐藏区域的状态下,如果应用(或操作系统)访问映射到FAT区域的隐藏数据中的簇号时,访问控制单元150将坏簇显示输出给所述应用,则访问控制单元150实际上不显示记录在该簇号中的地址。以这种方式,应用不能读取隐藏数据存储在其中的数据区域,这样,可以防止用另外的数据覆写。因此,隐藏数据可以被安全地保护而不被应用访问,直到设置的隐藏区域被释放。
此外,在微软Windows操作系统环境中,提供了文件系统管理器,可以按照扇区执行按照对数据区域55的直接访问。如果在设置了隐藏区域时试图直接访问隐藏区域的扇区,例如,读取/写入,则访问控制单元150拒绝该访问,如读取/写入。
为了访问隐藏区域中的文件或目录,在本发明的示例性实施例中使用规定的隐藏的根目录的名称。隐藏的根目录可以根据用户的设置而改变。下面,在本发明的示例性实施例的描述中,将“c:\hidden”设置为隐藏的根目录。
隐藏区域产生单元110将数据区域55的一部分设置为隐藏区域。为此,隐藏区域产生单元110产生用于隐藏区域的元数据。可以通过使用最后的簇或者使用固定的簇号来确定记录元数据的位置。
从兼容性的角度来看,可以使用最后的簇。从安全性的角度来看,可以使用固定的簇号。这是因为,如果将隐藏区域的元数据存储在为每个文件系统分配的簇中,则即使是具有隐藏区域管理功能的文件系统也不能发现隐藏区域的初始信息。因此,通过使用固定的簇号,可以进一步改善安全性。
在设置隐藏区域之前,整个数据区域55是通用数据区域。在这种情况下,不记录任何隐藏数据,并且FAT兼容的文件系统管理器20可以访问该区域
图4是示出当设置了隐藏区域时的文件树结构的示图。隐藏的根目录“c:\hidden”是根目录(c:\)的子目录,但是当设置了隐藏区域时,隐藏的根目录与根目录断开连接,并且所有的隐藏的根目录、子文件、子目录都被显示为“坏的”扇区。
为了设置隐藏区域,首先,隐藏区域产生单元110记录用于隐藏区域的元数据簇57,如图5所示。元数据簇57包括隐藏的根目录的目录项59a,记录有用于识别隐藏簇和通用簇的簇识别信息的簇的簇号的第一字段59b。此外,元数据簇57还可以包括记录在簇57的头部分的第一签名60a和记录在簇57的末端部分的第二签名60b。
通常,目录项包括关于目录或文件的详细的信息,即,名称、扩展名、大小、生成日期和时间、目录或文件的第一簇的号、以及属性。隐藏的根目录的目录项59a具有相同的构成。因此,目录项59a至少包括用于至少记录隐藏的根目录的第一簇号的第二字段59a-1。
字段59a、59b、60a和60b的容量不超过一个簇,并且在簇57中可存在空白空间59c。签名60a和60b是为了确保它们之间的数据的有效性而记录的值(数字串或字符串)。这些值对于每个系统都是独有的,但是可在第一签名60a和第二签名60b中记录相同的值。作为选择,在第一签名60a和第二签名60b中可记录不同的独有值。如果第一签名60a和第二签名60b中的任一个不具有独有值,则它们之间的数据无效。
隐藏区域产生单元110在簇中的隐藏的根目录下记录文件或子目录的目录项,所述簇为映射到记录在数据区域55的第二字段59a-1中的第一簇号的簇。
如果在生成了隐藏区域时不存在除了隐藏的根目录之外的子目录或文件,则可省略将目录项记录在将被映射的簇中的处理。
例如,对于图4中的名称为“filel.mpg”的文件的情况,名称为filel,扩展名为mpg。可以通过读取该文件的簇号而得知名为filel.mpg的文件记录在其中的第一簇的位置。然后,可以通过读取FAT区域51而得知除了第一簇之外的相连接的簇。这是因为,与FAT区域51中的文件的第一簇号相应的位置上的簇号表示第一簇的接下来相连接的簇。这样,这些簇被连接,直到出现EOF(文件结束)指示,然后,可以完整地读取一个名为filel.mpg的文件。
类似地,可以读取“c:\hidden\mp3”的内容、“c:\hidden”的子目录,即,“c:\hidden\mp3”的文件或子目录的目录项。
同时,在映射到记录在第一字段59b中的簇号的簇中,隐藏区域产生单元110记录簇标识信息,所述簇标识信息指示所有簇中哪些簇属于隐藏区域,哪些簇属于数据区域。通过读取第一簇号和隐藏的根目录的FAT区域51,可以得知哪些簇或扇区是隐藏区域。然而,在应用中,例如,在操作系统中,由于FAF被结合在其中,因此,可按照簇或扇区来执行对数据区域55的直接访问,而不用参考FAT区域51。在这种情况下,为了减少操作的次数并且提供快速的响应(与访问允许或拒绝相关),簇标识信息被预先记录。
为了在相应的簇中记录簇标识信息,可以使用各种方法。例如,可将一下方法作为示例:顺次为所有簇布置标识位(例如,1代表隐藏簇,0代表通用簇)的方法、仅记录隐藏簇的号的方法、在行中为每个组均具有N个簇的簇组布置标识位的方法。然而,为了应用第三种方法,应该基于N个簇(簇组)实际记录隐藏数据。
在隐藏区域产生过程中,隐藏簇包括实际包括在隐藏的根目录中的目录或文件的簇以及被分配以备将来存储隐藏数据的预定大小的空的隐藏簇。以这种方式,可以不需要额外的操作就能添加隐藏数据。然而,当由于添加隐藏数据而使用所有空的隐藏簇时,额外需要确保隐藏簇的过程。这个过程由隐藏区域分配单元160执行。
这样,隐藏区域产生单元110记录用于隐藏区域的元数据、用于隐藏的根目录的文件或子目录的目录项、簇标识信息。
返回图2,根据用户的命令,隐藏区域释放单元120释放由隐藏区域产生单元110产生的隐藏区域。通过将隐藏的根目录(c:\hidden)的目录项包括在根目录中来简单地实现隐藏区域的释放,其中,所述隐藏的根目录未包括在根目录(c:\)中,而是存在于单独的区域中。可以通过读取元数据簇57的字段59a来得知隐藏的根目录的目录项。此时,由隐藏区域产生单元110产生的元数据簇57和簇标识信息记录在其中的簇返回成为空簇。然而,隐藏的根目录的子目录或下级文件的目录项保持原样。这是因为,隐藏的根目录的目录项未包括在根目录中,但是从隐藏的根目录到子目录的结构符合公知的FAF文件结构。
这种释放隐藏区域的过程与产生图4中的“c:\”和“c:\hidden”的连接的过程相应。这样,在释放隐藏区域之后,文件系统具有与通用FAT兼容的文件系统相同的结构。因此,访问控制单元150不限制对FAT区域51和数据区域55的访问。
此外,隐藏区域释放单元120改变第一签名60a和第二签名60b中的至少一个以指示设置的隐藏区域被释放,并使元数据簇57无效。
图6是示出释放隐藏区域的过程的流程图。
首先,隐藏区域释放单元120判断是否存在隐藏区域(步骤S61)。将在下面参照图8详细描述判断是否存在隐藏区域的方法。
如果存在隐藏区域(步骤S61中的“是”),则将隐藏的根目录的目录项包括在根目录中(步骤S62)。例如,在图4中,在释放隐藏区域之前,只有目录项“c:\dir1”和“c:\dir2”被包括在根目录中。然而,在释放隐藏区域之后,另外包括了目录项“c:\hidden”。如上所述,目录项包括属性、隐藏的根目录的第一簇号、名称、扩展名、大小、产生日期和时间。
此时,在详细信息的第一簇号中,记录有隐藏的根目录的第一簇号。第一簇号被记录在元数据簇57的第二字段59a-1中。
最后,隐藏区域释放单元120返回元数据簇57,以及用于识别隐藏簇和通用簇的簇标识信息被记录在其中的簇。为了所述返回,映射到所述簇的FAT区域51中的簇号被删除。
通过用户的命令来启动隐藏区域产生和释放过程,当命令被输入时,用于识别用户的信息,例如口令,可被发送到用户。
当安装盘卷时,初始化单元130检查在卷中是否存在隐藏区域,如果存在隐藏区域,则将用于隐藏区域的元数据簇中的隐藏区域的信息加载到存储器。
图7是示出由初始化单元130执行的初始化处理的流程图。
首先,初始化单元130判断是否存在隐藏区域(步骤S71)。将在下面参照图8详细描述判断是否存在隐藏区域的方法。
如果存在隐藏区域(步骤S71中的“是”),则读取用于隐藏区域的元数据59a和59b(步骤S72)。该元数据包括隐藏的根目录的第一簇号,以及记录有簇标识信息的簇号。接着,初始化单元130将元数据和簇标识信息加载到存储器(步骤S73)。随后,当应用10试图访问的簇或扇区属于隐藏簇时,访问控制单元150可以立即得知是否阻止该访问。
同时,隐藏区域判断单元140使用包括在元数据簇57中的签名60a和60b以及记录在字段59a和59b中的内容来判断是否存在隐藏区域(是否设置了隐藏区域)。图8是示出判断是否存在隐藏区域的过程的流程图。
首先,隐藏区域判断单元140读取用于隐藏区域的元数据簇57(步骤S81)。此时,检查第一签名60a和第二签名60b是否正常。根据签名是否保持为预定值来检查所述签名。如果所述签名中的任一个从原始预定值进行了改变,则判断所述签名异常。
如果签名正常(步骤S83中的“是”),则判断记录在第二字段59a-1中的隐藏的根目录的第一簇号是否包含在簇范围内(步骤S84)。簇范围表示在特定物理存储设备30中分配的簇号的范围。如果簇范围之外的值被记录在第二字段59a-1中,则可以理解为簇号异常。
根据步骤S84的判断结果,检查将被记录在第一字段59b中的簇号,以确定该簇号是否包含在簇范围内。如上所述,被记录在第一字段59b中的簇号是簇标识记录在其中的簇的号。如果第二簇号被确定为位于簇范围内(步骤S85中的“是”),则最后判断为存在隐藏区域(步骤S86)。
同时,在步骤S83、S84和S85中的任一个为“否”的情况下,判断为不存在隐藏区域(步骤S87)。
在当前分配的所有隐藏区域被使用时,隐藏区域分配单元160额外分配隐藏簇。图9是示出额外分配隐藏簇的过程的流程图。
如果数据写命令被输入到隐藏的根目录或子目录中,则隐藏区域分配单元160首先判断在当前分配的隐藏簇中是否存在空的隐藏簇(步骤S91)。如果存在空的隐藏簇,则不需要额外分配隐藏簇,因此该过程结束。
然而,如果不存在空的隐藏簇(步骤S91中的“否”),则分配通用簇中的一部分作为隐藏簇(步骤S92)。分配大小可以任意确定。例如,可以使用与隐藏区域产生单元110初始分配的大小相同的分配大小。
然后,更新存储在被映射到第一字段59b的簇号的簇中的簇标识信息(步骤S93)。即,分配的通用簇的标识指示被改变为隐藏簇的标识指示。
当应用(通过读取或写入)访问FAT区域51或数据区域55时,访问控制单元150根据隐藏区域是否存在来允许或阻止对隐藏区域的访问。
在设置了隐藏区域的状态下,当应用访问映射到FAT区域51中的隐藏数据的簇号时,记录在该簇号中的地址是未知的,因此,将坏簇显示输出给应用。此外,在设置了隐藏区域的状态下,当试图访问数据区域55中的隐藏簇时,访问控制单元150拒绝该访问。
此时,可以通过参考加载到存储器中的簇标识信息来简单地区分是对FAF区域51或数据区域55的隐藏簇的访问还是对通用簇的访问。
只有当通过元数据作出了正常的访问时,访问控制单元150才允许对隐藏区域的正常访问。通过元数据簇57,可以得知隐藏的根目录中的文件或子目录的目录项记录在其中的簇的号。通过确认目录项中的FAT区域51和第一簇号,可以读取将被访问的数据,并且可以将读取的结果提供给应用10。
当不具有隐藏区域管理装置100的已知装置访问文件系统50时,由于不能读取元数据簇57,则该装置不能访问包含在隐藏区域中的任何数据。
此外,即使是具有隐藏管理装置100的装置200,也可以被配置为不读取用于其它装置的元数据簇。为此,可以使用将元数据簇57的位置设置为根据装置200而改变的方法、将包括在元数据簇57中的签名60a和60b设置为改变的方法、将隐藏的根目录的名称设置为不同的方法。
在上述方法中,在第一种方法和第二种方法中,将用于隐藏区域的元数据存储的位置设置为不能被找到。在这两种方法中,第一种方法改变元数据存储的部分的位置。然后,即使是具有隐藏区域管理装置100的装置,只要它不知道所述位置,就不能访问。
根据第二种方法,用于判断是否存在隐藏区域的签名60a和60b被设置为根据访问隐藏区域的装置的类型而改变,因此其它未授权的装置不能确认所述签名。结果,判断为不存在隐藏区域。
根据第三种方法,隐藏的根目录的目录名称(例如,hidden)被设置为根据访问隐藏的根目录的装置的类型而改变,因此,其它装置不能访问该隐藏的根目录。例如,隐藏的根目录被设置为“c:\hide”的装置不能访问隐藏的根目录被设置为“c:\hidden”的装置的隐藏区域。
图2的组成元件可以通过软件(例如,任务、类、子程序、对象、线程、程序)、硬件(例如,场可编程门阵列(FPGA)或专用集成电路(ASIC))、或软件和硬件的组合来实现。组成元件可以被包括在可可读存储介质中,或者被分布在多个计算机中。
尽管,已经参照本发明的示例性实施例描述了本发明,但是本领域技术人员清楚的是,在不脱离本发明的范围和精神的情况下,可以作出各种变形和改变。因此,应该理解的是,上述示例性实施例不是限制性的,而是为了从各方面进行说明。
如上所述,根据本发明的示例性实施例,可以在支持与已有文件系统兼容的同时,提供文件系统级的隐藏区域。因此,可以保护将被保护的用户数据。

Claims (28)

1、一种位于文件系统中的装置,所述文件系统包括文件分配表(FAT)区域、目录项区域和数据区域,所述装置通过将数据区域的一部分设置为隐藏区域并控制对所述设置的隐藏区域的访问来管理隐藏区域,所述装置包括:
隐藏区域产生单元,用于将数据区域的一部分设置为隐藏区域,并记录用于所述设置的隐藏区域的元数据;
隐藏区域释放单元,用于将隐藏区域的根目录的目录项移入目录项区域,并返回记录有元数据的簇,以释放所述设置的隐藏区域;
访问控制单元,用于在设置了隐藏区域时控制对隐藏区域的访问。
2、如权利要求1所述的装置,还包括初始化单元,用于在数据存储介质被安装在文件系统中时判断数据存储介质中是否存在隐藏区域,当在数据存储介质中存在隐藏区域时,将数据存储介质的隐藏区域的元数据加载到数据存储介质中。
3、如权利要求2所述的装置,还包括隐藏区域判断单元,用于通过包括在数据存储介质的隐藏区域的元数据中的签名,来判断是否存在数据存储介质的隐藏区域。
4、如权利要求1所述的装置,还包括隐藏区域分配单元,用于在所有当前分配的隐藏区域被使用时额外分配隐藏区域。
5、如权利要求1所述的装置,其中,所述元数据包括第一字段和第二字段,在第一字段中记录有包括用于识别隐藏区域和数据区域的簇标识的簇号,在第二字段中记录有隐藏的根目录的第一簇号。
6、如权利要求5所述的装置,其中,所述元数据包括至少一个签名,所述签名指示当预定值被记录并且被记录的值被改变时,第一字段或第二字段是无效的。
7、如权利要求5所述的装置,其中,隐藏区域释放单元将记录在第二字段中的第一簇号记录在目录项区域中。
8、如权利要求5所述的装置,其中,所述隐藏区域产生单元对于每一个簇,使用一位来显示簇中的簇标识信息,所述簇被映射到记录在第一字段中的簇号。
9、如权利要求1所述的装置,其中,当设置了隐藏区域时,在应用试图访问FAT区域的隐藏簇号时,所述访问控制单元将缺陷的簇显示输出给所述应用。
10、如权利要求1所述的装置,其中,当应用直接访问数据区域的隐藏簇或隐藏扇区时,所述访问控制单元阻止所述访问。
11、如权利要求1所述的装置,其中,当通过使用元数据正常执行所述访问时,访问控制单元允许所述访问。
12、如权利要求3所述的装置,其中,当签名的预定值未被改变时,并且当元数据中的第一字段和第二字段的簇号包含在簇范围中时,所述隐藏区域判断单元判断存在隐藏区域。
13、如权利要求1所述的装置,其中,元数据被记录在其中的簇是数据区域的最后的簇。
14、如权利要求1所述的装置,其中,元数据记录在其中的簇存在于数据区域的固定位置。
15、一种用于管理文件系统中的隐藏区域的方法,所述文件系统包括文件分配表(FAT)区域、目录项区域和数据区域,所述方法包括:
将数据区域的一部分设置为隐藏区域;
记录用于所述设置的隐藏区域的元数据;
通过使用记录的元数据来控制对所述设置的隐藏区域的访问。
16、如权利要求15所述的方法,还包括:
将隐藏区域的根目录的目录项移入所述目录项区域;
返回记录有元数据的簇。
17、如权利要求15所述的方法,还包括:
当数据存储介质被安装在文件系统中时,判断在数据存储介质中是否存在隐藏区域;
当在数据存储介质中存在隐藏区域时,将数据存储介质的元数据加载到存储器中。
18、如权利要求17所述的方法,其中,通过使用包含在数据存储介质的隐藏区域的元数据中的签名来执行是否存在隐藏区域的判断。
19、如权利要求15所述的方法,还包括当使用了当前分配的所有隐藏区域时,额外分配隐藏区域的步骤。
20、如权利要求15所述的方法,其中,所述元数据包括第一字段和第二字段,在第一字段中记录有包含用于识别隐藏区域和数据区域的簇标识的簇号,在第二字段中记录有隐藏的根目录的第一簇号。
21、如权利要求20所述的方法,其中,所述元数据包括至少一个签名,所述签名指示当预定值被记录并且被记录的值改变时,第一字段或第二字段是无效的。
22、如权利要求16所述的方法,其中,移动隐藏区域的根目录的目录项的步骤包括将隐藏区域的根目录的文件或子目录的目录项记录在目录项区域中。
23、如权利要求15所述的方法,其中,控制对设置的隐藏区域的访问的步骤包括当应用试图访问文件分配表区域的隐藏的簇号时,将缺陷的簇显示输出给所述应用。
24、如权利要求15所述的方法,其中,控制对设置的隐藏区域的访问的步骤包括当应用直接访问数据区域的隐藏簇或隐藏扇区时,阻止该访问。
25、如权利要求15所述的方法,其中,控制对设置的隐藏区域的访问包括当使用元数据正常执行访问时,允许该访问。
26、如权利要求17所述的方法,其中,判断在数据存储介质中是否存在隐藏区域的步骤包括:当所述签名的预定值未被改变时,并且当元数据的第一字段和第二字段的簇号包含在簇范围内时,确定为存在隐藏区域。
27、如权利要求15所述的方法,其中,所述元数据记录在其中的簇是数据区域的最后的簇。
28、如权利要求15所述的方法,其中,所述元数据记录在其中的簇存在于数据区域的固定位置。
CNB2007100013815A 2006-01-11 2007-01-11 管理隐藏区域的装置和方法 Active CN100470548C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020060003323 2006-01-11
KR1020060003323A KR100714709B1 (ko) 2006-01-11 2006-01-11 숨김 영역 관리 장치 및 방법

Publications (2)

Publication Number Publication Date
CN101000629A true CN101000629A (zh) 2007-07-18
CN100470548C CN100470548C (zh) 2009-03-18

Family

ID=38093624

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2007100013815A Active CN100470548C (zh) 2006-01-11 2007-01-11 管理隐藏区域的装置和方法

Country Status (5)

Country Link
US (1) US7861311B2 (zh)
EP (1) EP1811407A3 (zh)
JP (1) JP4685038B2 (zh)
KR (1) KR100714709B1 (zh)
CN (1) CN100470548C (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102207912A (zh) * 2010-07-07 2011-10-05 无锡中科龙泽信息科技有限公司 在设备端实现分区功能的闪存设备及其访问方法
CN102289413A (zh) * 2011-09-05 2011-12-21 汤红梅 一种数据隐藏方法
CN101408880B (zh) * 2007-10-12 2014-06-11 三星电子株式会社 使用分割文件元数据的文件管理方法和装置
CN117194333A (zh) * 2023-11-07 2023-12-08 中孚信息股份有限公司 基于ntfs文件系统下的文件隐藏方法、系统、设备及介质

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100897449B1 (ko) 2007-05-04 2009-05-14 (주)케이티에프테크놀로지스 휴대용 단말기 및 이에 있어서 보안 기능 제공 방법
TW200910187A (en) * 2007-08-21 2009-03-01 Sunplus Mmobile Inc Logged FAT file system and method of accessing the same
KR101506578B1 (ko) * 2008-07-17 2015-03-30 삼성전자주식회사 데이터 보안을 위한 파일 시스템 구성 방법 및 장치, 그에의해 만들어진 데이터 보안 영역에 접근하는 방법 및 장치,그에 따른 데이터 저장 장치
KR100989692B1 (ko) * 2008-10-06 2010-10-26 에스케이씨앤씨 주식회사 멀티 파티션을 지원하는 유에스비 저장 장치의 파티션 뷰우제어 방법
TWI409634B (zh) * 2008-11-28 2013-09-21 Shrisinha Technology Corp Data hiding protection method and its hardware
KR101041367B1 (ko) * 2009-03-06 2011-06-14 주식회사 코아로직 파일 시스템에서의 파일 또는 디렉토리에 대한 액세스 방법및 장치
DE102009019982A1 (de) * 2009-05-05 2010-11-18 Giesecke & Devrient Gmbh Verfahren zum Zugriff auf einen tragbaren Speicherdatenträger mit Zusatzmodul und tragbarer Speicherdatenträger
US8418257B2 (en) * 2010-11-16 2013-04-09 Microsoft Corporation Collection user interface
CN102541969B (zh) * 2011-03-29 2015-04-29 深圳市江波龙电子有限公司 基于fat文件系统的文件保护方法、系统及存储器
US8819586B2 (en) 2011-05-27 2014-08-26 Microsoft Corporation File access with different file hosts
CN102301369B (zh) * 2011-05-30 2013-06-05 华为终端有限公司 数据存储设备访问方法及装置
CN102280134B (zh) * 2011-06-17 2014-04-16 苏州国芯科技有限公司 一种用于提高移动存储设备中数据安全的方法
TWI451248B (zh) * 2012-01-13 2014-09-01 Phison Electronics Corp 資料保護方法、記憶體控制器與記憶體儲存裝置
KR101462659B1 (ko) * 2012-11-15 2014-12-04 김종환 숨김파일 속성부여를 통한 파일제어방법
US9292507B2 (en) * 2013-08-16 2016-03-22 Vmware, Inc. Automated document revision trimming in a collaborative multi-user document store
US10191965B2 (en) 2013-08-16 2019-01-29 Vmware, Inc. Automatically determining whether a revision is a major revision or a minor revision by selecting two or more criteria, determining if criteria should be weighted and calculating a score has exceeded a threshold
CN104572762B (zh) * 2013-10-24 2019-04-12 杭州海康威视数字技术股份有限公司 删除及恢复录像文件的方法和装置
US10956174B1 (en) * 2015-10-05 2021-03-23 Veritas Technologies Llc Lazy bare metal restore
KR101767104B1 (ko) 2015-11-27 2017-08-10 동양대학교 산학협력단 파일 시스템에 메시지 숨기는 장치 및 방법
CN108898030B (zh) * 2018-05-31 2020-08-07 北京明朝万达科技股份有限公司 文件隐藏方法和装置
KR102663599B1 (ko) * 2022-03-28 2024-05-07 부산가톨릭대학교 산학협력단 Bootice에 의해 생성된 은닉 영역과 은닉 파일의 탐지 및 추출 장치 및 그 방법
KR102542213B1 (ko) * 2022-11-11 2023-06-14 펜타시큐리티시스템 주식회사 네트워크 기반 스토리지의 데이터 실시간 암복호화 보안 시스템 및 방법

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07175710A (ja) 1993-12-20 1995-07-14 Canon Inc データ管理方法及び装置
US5537585A (en) * 1994-02-25 1996-07-16 Avail Systems Corporation Data storage management for network interconnected processors
JPH10301818A (ja) * 1997-04-28 1998-11-13 Matsushita Electric Ind Co Ltd ファイルシステム及びその管理方法
US6154818A (en) * 1997-11-20 2000-11-28 Advanced Micro Devices, Inc. System and method of controlling access to privilege partitioned address space for a model specific register file
KR20020063966A (ko) * 2001-01-31 2002-08-07 삼성전자 주식회사 대용량 파일 시스템 커패시티 지원 방법
JP2002229859A (ja) 2001-01-31 2002-08-16 Toshiba Corp ディスク記憶装置及び同装置に適用する認証方法
KR20030005760A (ko) 2001-07-10 2003-01-23 주식회사 니츠 개인용 컴퓨터에서 사용자의 접근권한에 따라접근제어하는 방법 및 그 장치
KR100761473B1 (ko) 2001-07-19 2007-09-27 삼성전자주식회사 휴대용 기기의 파일관리장치 및 파일관리방법
JP4222748B2 (ja) 2001-10-26 2009-02-12 オリンパス株式会社 カメラ
CN100389408C (zh) * 2001-11-08 2008-05-21 联想(北京)有限公司 硬盘数据加密备份及还原方法
US6647481B1 (en) * 2002-01-31 2003-11-11 Western Digital Ventures, Inc. Method for accessing data storage locations having addresses within a hidden logical address range
WO2003083670A1 (en) * 2002-04-03 2003-10-09 Invisicom, Inc. Protection of data by hiding the data
US20030208686A1 (en) 2002-05-06 2003-11-06 Thummalapally Damodar R. Method of data protection
GB2389929A (en) * 2002-06-21 2003-12-24 Armoursoft Ltd Computer Encryption Systems
US6915420B2 (en) * 2003-01-06 2005-07-05 John Alan Hensley Method for creating and protecting a back-up operating system within existing storage that is not hidden during operation
JP2004246851A (ja) * 2003-02-14 2004-09-02 Tietech Co Ltd 記録媒体の読み出し制限方式
JP2004326260A (ja) * 2003-04-22 2004-11-18 Shinano Kenshi Co Ltd データ書き込み方法およびデータ読み込み方法と、これらを用いたデータ記録装置
JP2005115696A (ja) * 2003-10-08 2005-04-28 Matsushita Electric Ind Co Ltd ファイルアクセス方法及び情報処理装置
GB0402909D0 (en) * 2004-02-10 2004-03-17 Stegostik Ltd Data storage
WO2006095335A2 (en) * 2005-03-07 2006-09-14 Noam Camiel System and method for a dynamic policies enforced file system for a data storage device
US7457910B2 (en) * 2005-06-29 2008-11-25 Sandisk Corproation Method and system for managing partitions in a storage device

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101408880B (zh) * 2007-10-12 2014-06-11 三星电子株式会社 使用分割文件元数据的文件管理方法和装置
CN102207912A (zh) * 2010-07-07 2011-10-05 无锡中科龙泽信息科技有限公司 在设备端实现分区功能的闪存设备及其访问方法
CN102207912B (zh) * 2010-07-07 2015-10-07 无锡中科龙泽信息科技有限公司 在设备端实现分区功能的闪存设备及其访问方法
CN102289413A (zh) * 2011-09-05 2011-12-21 汤红梅 一种数据隐藏方法
CN117194333A (zh) * 2023-11-07 2023-12-08 中孚信息股份有限公司 基于ntfs文件系统下的文件隐藏方法、系统、设备及介质
CN117194333B (zh) * 2023-11-07 2024-02-20 中孚信息股份有限公司 基于ntfs文件系统下的文件隐藏方法、系统、设备及介质

Also Published As

Publication number Publication date
CN100470548C (zh) 2009-03-18
US20070180535A1 (en) 2007-08-02
JP4685038B2 (ja) 2011-05-18
EP1811407A3 (en) 2014-04-23
KR100714709B1 (ko) 2007-05-04
US7861311B2 (en) 2010-12-28
JP2007200314A (ja) 2007-08-09
EP1811407A2 (en) 2007-07-25

Similar Documents

Publication Publication Date Title
CN100470548C (zh) 管理隐藏区域的装置和方法
US7809779B2 (en) Method of creating symbolic link capable of being compatible with file system, and method and apparatus for accessing file or directory by using symbolic link
KR100859922B1 (ko) 기록장치, 기록매체, 기록방법
US8275969B2 (en) Storage with persistent user data
US8239395B2 (en) Storage device presenting to hosts only files compatible with a defined host capability
US7624275B2 (en) Disk drive, control method thereof and disk-falsification detection method
CN103886006B (zh) 基于用户分开管理介质中的文件的方法及其存储系统
US7725673B2 (en) Storage apparatus for preventing falsification of data
WO2011026660A1 (en) Data storage access device
CN101430700B (zh) 文件系统管理装置和方法以及存储装置
KR20080097766A (ko) 기록매체의 저장영역을 분리하는 방법과 이를 이용한기록매체 및 기록매체에 접근하는 방법 및 이를 이용한기록장치
CN105069002A (zh) 采用不同类型的存储介质的闪存文件系统及其数据存储方法
US20060206484A1 (en) Method for preserving consistency between worm file attributes and information in management servers
CN102243636B (zh) 存储待保护文件信息、保护文件的方法及装置
US20110307525A1 (en) Virtual storage device
CN110321740B (zh) 一种存储设备的数据操作方法以及存储设备
US8200936B2 (en) Systems and methods for recording information to a memory card
CN111831224B (zh) 一种擦除exFAT分区文件剩余空间的方法,系统及设备
JP3936839B2 (ja) データ保管システム
CN114356674A (zh) 一种开卡方法、开卡装置及计算机可读存储介质
Lin et al. Deleted File Recovery in FAT
CN104504345A (zh) 一种隐藏通用文件系统上卡片需要保护文件的装置及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant