CN101430700B - 文件系统管理装置和方法以及存储装置 - Google Patents
文件系统管理装置和方法以及存储装置 Download PDFInfo
- Publication number
- CN101430700B CN101430700B CN200810170267XA CN200810170267A CN101430700B CN 101430700 B CN101430700 B CN 101430700B CN 200810170267X A CN200810170267X A CN 200810170267XA CN 200810170267 A CN200810170267 A CN 200810170267A CN 101430700 B CN101430700 B CN 101430700B
- Authority
- CN
- China
- Prior art keywords
- file system
- entity
- map information
- system entity
- storage area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/16—File or folder operations, e.g. details of user interfaces specifically adapted to file systems
- G06F16/164—File meta data generation
- G06F16/166—File name conversion
Abstract
本发明提供一种文件系统管理装置和存储装置。文件系统管理装置可连接到存储装置。存储装置包括根据第一文件系统创建的第一文件系统实体,在第一文件系统实体中允许映射根据第二文件系统创建的第二文件系统实体。在第一文件系统实体的预定区域上定义映射信息存储区域,映射信息存储区域用于存储表示映射的对应关系的映射信息。文件系统管理装置包括访问单元,该访问单元用于基于映射信息、通过根据第一文件系统对第一文件系统实体的处理来访问第二文件系统实体。
Description
技术领域
本发明涉及文件系统管理装置和存储装置。
背景技术
利用文件系统管理用于计算机的存储装置的存储区域需要支持此文件系统的映射/解释功能,并且此功能必须安装于软件或硬件上。
将映射功能安装于硬件上会增加成本并使硬件复杂化。因此,一般将映射/解释功能安装在软件上。一些广泛使用的操作系统(OS)事先提供支持一些文件系统的映射/解释功能。
在采用操作系统不支持的文件系统(以后称此文件系统为独特文件系统)的情况下,有如下所述的两种提供映射/解释功能的方法。
第一种方法是将独特文件系统实体(entity)直接置于物理存储区域,并通过内核模式(kernel mode)软件(一般是文件系统驱动器)解释此文件系统,该内核模式软件支持独特文件系统并具有与用于操作系统的解释软件相同的接口。以后将该访问方法称为内核模式访问。
在这种情况下,用户可以通过用于操作系统的用户接口(UI)访问位于独特文件系统上的文件。
然而,根据这种方法,需要将内核模式软件安装在操作系统上。这样,在内核模式软件的安装根据安全策略而被禁止的登录环境下,需要在将管理员模式切换到允许安装内核模式软件的登录环境之后再安装内核模式软件。这对管理员管理数十或数百人的计算机的公司来说将是巨大的负担。
第二种方法是将独特文件系统实体置于操作系统支持的文件系统实体(以后称为标准文件系统)内。以后,称此系统为双文件系统结构。在这种情况下,由于将独特文件系统实体识别为由标准文件系统定义的单个或者多个文件映像,因此可以在具有解释独特文件系统的功能的独特用户模式应用程序访问上述单个或多个文件映像时访问独特文件系统实体(以后称为用户模式访问)。
根据第二种方法,可访问独特文件系统而不安装内核模式软件,而且即使在具有严格安全策略的登录环境下也不存在第一种方法的问题。然而,根据这种方法,由于要通过独特应用程序的独特接口对文件进行操作,因此用户必须以不同于OS的UI的操作性能来操作文件。
JP-T-2006-523882公开了一种相互关联第一文件系统和第二文件系统的方法。
如果可以通过上述两种方法访问单个独特文件系统,则可以提供改善的实用性。例如,可以提供如下的实用方法:对经常使用独特文件系统的个人计算机,采用内核访问模式来提高实用性;对暂时使用独特文件系统的个人计算机,采用用户访问模式来提高可操作性。
尽管双文件系统结构允许这个实用的方法,但可能产生两个问题。
第一个问题是,由于OS分析双文件系统结构,因此与映射单个文件系统结构相比,性能下降了且CPU的利用率增加。
由于内核访问模式倾向于频繁使用,因此需要防止性能的下降以及CPU利用率的增加,这是第一个目的。
第二个问题是,在将独特文件系统实体识别为文件映像(file image)的情况下,产生独特文件系统实体可能被用于删除 或修改单个文件系统的程序删除或修改的风险。
由于可能响应于用户删除单个文件的操作而同时删除多个文件(有些情况下为数千或数万),因此由用户的误操作引起的风险高,而第二个目的是防止该问题。
JP-T-2006-523882公开了一种系统,在该系统中,通过使用第二文件系统的接口来访问使用第一文件系统的记录介质。这样不能使用双文件系统。
发明内容
考虑了上述目的而做出了本发明,本发明的目的是提供一种文件系统和一种计算机可读的记录介质,其通过对单个独特文件系统使用内核访问模式来提供改善的实用性,还通过使用用户访问模式来提供改善的可操作性。
在本发明的第一个方面,提供了一种可连接到存储装置的文件系统管理装置,所述存储装置包括根据第一文件系统创建的第一文件系统实体,在所述第一文件系统实体中允许映射根据第二文件系统创建的第二文件系统实体,其中,在所述第一文件系统实体的预定区域上定义映射信息存储区域,所述映射信息存储区域用于存储表示所述映射的对应关系的映射信息,所述文件系统管理装置包括:访问单元,用于基于所述映射信息、通过根据第一文件系统对第一文件系统实体的处理访问所述第二文件系统实体。
在本发明的第二个方面,提供了一种可连接到存储装置的文件系统管理装置,所述文件系统管理装置包括:文件系统分配单元,用于分配根据第一文件系统创建的第一文件系统实体,从而根据第二文件系统创建的第二文件系统实体被允许映射在所述第一文件系统实体中,其中,所述文件系统分配单元用于 在所述第一文件系统实体的预定区域上定义映射信息存储区域,所述映射信息存储区域用于存储表示所述映射的对应关系的映射信息。
在本发明的第三个方面,提供了一种存储装置,该存储装置包括:第一文件系统实体,其根据第一文件系统所创建,在所述第一文件系统实体中允许映射根据第二文件系统创建的第二文件系统实体;以及映射信息存储区域,其定义在所述第一文件系统实体的预定区域上,所述映射信息存储区域用于存储表示所述映射的对应关系的映射信息。
在本发明的第四个方面,提供了一种计算机可读的介质,所述介质上存储有计算机程序且所述介质是计算机可读的,所述计算机程序在被所述计算机执行时使所述计算机进行用于可连接到存储装置的文件系统管理装置的操作,所述存储装置包括根据第一文件系统创建的第一文件系统实体,在所述第一文件系统实体中允许映射根据第二文件系统创建的第二文件系统实体,其中,在所述第一文件系统实体的预定区域上定义映射信息存储区域,所述映射信息存储区域用于存储表示所述映射的对应关系的映射信息,所述操作包括:处理根据所述第一文件系统的所述第一文件系统实体;通过对所述第一文件系统实体的所述处理来获取所述映射信息;基于所述映射信息访问所述第二文件系统实体。
在本发明的第五个方面,提供了一种计算机可读的介质,计算机可读的介质,所述介质上存储有计算机程序且所述介质是计算机可读的,所述计算机程序在被所述计算机执行时使所述计算机进行用于可连接到存储装置的文件系统管理装置的操作,所述操作包括:分配根据第一文件系统创建的第一文件系统实体,从而允许在所述第一文件系统实体中映射根据第二文 件系统创建的第二文件系统实体;以及在所述第一文件系统实体的预定区域上定义映射信息存储区域,所述映射信息存储区域用于存储表示所述映射的对应关系的映射信息。
附图说明
图1是示出根据本发明实施例的记录介质的文件系统的文件系统实体的图;
图2是示出在硬盘驱动器的情况下存储区域上文件系统的物理分配的图;
图3是示出在USB闪速存储器情况下存储区域上的文件系统的物理分配的图;
图4是示出在硬盘驱动器的情况下显示在浏览器中的驱动器结构的图;
图5是示出在USB闪速存储器的情况下显示在浏览器中的驱动器结构的图;
图6是示出在认证之后,硬盘驱动器上在扇区单位基础上的访问状态图的图;
图7是示出在认证之后,USB闪速存储器上在扇区单位基础上的访问状态图的图;
图8是示出在认证之后,在硬盘驱动器的情况下在浏览器中显示的驱动器结构的图;
图9是示出在认证之后,在USB闪速存储器的情况下在浏览器中显示的驱动器结构的图;
图10是示出在硬盘驱动器具有2T或者更多字节的情况下存储区域上的文件系统的物理分配的图;
图11是示出实施例的文件系统的可适用于的系统的硬件的示意框图;
图12是示出实施例的存储装置的硬件的示意框图;
图13是示出实施例的文件系统管理装置的功能框图;以及
图14是示出实施例的存储装置的功能框图。
具体实施方式
根据本发明的一个方面,提供了一种存储装置,其中根据第二文件系统的第二文件系统实体被映射到根据第一文件系统的第一文件系统实体上,所述映射的对应关系作为映射信息存储在第一文件系统实体的预定区域。
此外,提供用于第二文件系统的软件。当计算机运行用于第二文件系统的软件时,该软件使计算机执行如下操作:在处理根据第一文件系统的第一文件系统实体的同时,基于映射信息访问根据第二文件系统的第二文件系统实体。
根据本发明的这个方面,在将第一文件系统实体用作待基于映射到第一文件系统实体上的第二文件系统实体的信息被处理对象时,可以访问第二文件系统实体。
例如,在利用内核模式访问来解释双文件系统的初始阶段,获得并保持独特文件系统实体(第二文件系统实体)的物理地址位置信息(映射信息)。在此后访问独特文件系统实体时,可以参照所保持的物理地址位置信息直接访问存储区域。
这样,就不需要在操作系统中分析双文件系统结构,从而可以防止性能的降低和CPU利用率的增加。
可以合理设置映射信息的存储区域(位置)。例如,映射信息可以包含第二文件系统实体的物理地址,而映射信息可以位于第一文件系统实体的特定位置的未使用区域。
因此,第二文件系统实体的物理地址存储在第一文件系统实体的特定位置的未使用区域。由于物理地址存储在未使用区 域,因此第二文件系统也可以存储于其上。由于物理地址存储在特定位置,因此可以不通过分析第一文件系统而读取该地址。当然,由于存储了物理地址,因此之后可以不通过分析第一文件系统而读取该地址。
也可以基于第一文件系统的算法来分析第一文件系统,从而搜索作为独特文件系统的第二文件系统实体的位置。
文件系统可以具有访问控制功能,此功能禁止由根据第一文件系统的误操作引起的、对映射有第二文件系统实体的第一文件系统实体进行写和/或擦除操作,从而提高文件系统的可靠性。
根据这一功能,由于第二文件系统实体映射在第一文件系统实体内,用户原本可以删除根据第一文件系统的第一文件系统实体。当第一文件系统实体包含多个第二文件系统实体时,在最坏的情况下可能破坏所有的第二文件系统实体。然而,例如,即使用户试图通过根据第一文件系统的操作执行对第一文件系统实体进行的删除等,该访问控制功能禁止进行写和/或擦除操作。
有各种实现访问控制功能的具体实例。作为访问控制功能的例子,在初始启动时禁止对第一文件系统实体的属性进行根据第一文件系统的写和/或擦除操作,在访问根据第二文件系统的第二文件系统实体时允许对第一文件系统实体的属性进行根据第一文件系统的写和/或擦除操作,在完成访问时再次禁止对第一文件系统实体的属性进行根据第一文件系统的写和/或擦除操作。
相应地,在初始启动时,访问控制功能从根据第一文件系统的操作中禁止对第一文件系统实体的属性进行写和/或擦除操作。这样,即使用户在此状态下执行根据第一文件系统的操 作,写和擦除操作都被防止。在访问根据第二文件系统的第二文件系统实体时,由于第一文件系统实体的属性被允许写或擦除,因此可以执行所期望的访问。同样在此情况下,必要的文件实体可能由于误操作而被擦除。然而,由于操作是在第二文件系统上执行的,因此只会影响与该操作相对应的单个或多个文件,这与由第一文件系统的误操作导致所有文件被擦除的情况不同。在通过根据第二文件系统的操作进行的访问完成时,第一文件系统实体的属性再次不被允许写或者擦除。这样,此后防止了根据第一文件系统的写和擦除操作。
作为实现这种功能的例子,用于第二文件系统的软件可以配置为待在操作系统上运行的用户模式应用程序,并且在启动所述用户模式应用程序时,在第一文件系统实体的属性被允许写或擦除的同时,可以专有地开放(exclusively open)第一文件系统实体,从而基于操作系统的逻辑规则禁止由其它程序进行的写或擦除操作,以及在所述用户模式应用程序完成时可以禁止对第一文件系统实体的属性进行写或擦除。
相应地,用于第二文件系统的软件被配置为待在操作系统上运行的用户模式应用程序。因此,第二文件系统的操作受操作系统限制。在此状态下,在启动用户模式应用程序时,由于允许对第一文件系统实体的属性进行写和/或擦除,因此可以进行访问。此时,由于属性可能被由用户模式应用程序以外的其它程序进行的通过第一文件系统的访问错误地写或擦除,因此对用户模式应用程序专有地开放第一文件系统实体。这样,由其它程序进行的第一文件系统实体属性的写和/或擦除操作是基于操作系统的逻辑规则的。然后,在用户模式应用程序完成时,禁止对第一文件系统实体的属性进行写和/或擦除操作,从而防止属性由于通过第一文件系统被访问而被写或擦除。
作为另一个实例,用于第二文件系统的软件可以配置为集成在操作系统中的文件系统驱动器,并管理第一文件系统实体的写和/或擦除操作。
相应地,用于第二文件系统的软件可以配置为集成在操作系统中的文件系统驱动器。这样,所述软件在集成在操作系统中的状态下使能对文件系统的访问。此外,在集成在操作系统中的状态下,管理第一文件系统实体的写和/或擦除操作。因此,可以防止用户等错误地操作而对映射有第二文件系统实体的第一文件系统实体进行写或擦除。因此,可以防止许多文件系统实体瞬间不能访问。
该系统可以理解为每个要素可以提供本发明的方面。例如,这些方面可以包括计算机可读的介质,所述介质包括:根据第二文件系统的第二文件系统实体,第二文件系统实体映射在根据第一文件系统的第一文件系统实体上;以及映射的对应关系,其作为映射信息记录在第一文件系统实体的预定区域中。
类似的,本发明的方面可以包括映射信息,所述映射信息包含第二文件系统实体的物理地址并存储在第一文件系统特定位置的未使用区域。
本系统不局限于装置,可以很容易理解为此系统也可以作为一种方法。因此,本系统对于装置和方法都是有用的。
实现这种文件系统的软件被记录在计算机可读的介质上并被使用。计算机可读介质可以是磁性记录介质或者光学记录介质。计算机可读介质可以适用于以后开发出的计算机可读媒体。另外,可以使用计算机可读介质,而不管例如初次复制或二次复制的复制状态如何。软件的提供方法还可适用于使用通信线的情况。
此外,该方面的技术概念可适用于部分由软件实现以及部 分由硬件实现的系统,并且该方面可应用于软件的部分存储在记录介质上并且从记录介质适当地读取的模式。
在采用软件实现该方面的情况下,可以设置该方面以使用硬件或操作系统,或者也可以设置该方面而不必使用硬件或操作系统。例如,可以通过读取操作系统的预定功能并执行处理,或者通过输入数据而不必读取该功能,来实现各种操作处理。即使通过使用操作系统来实际实现该方面,当程序记录在计算机可读介质且该介质为分布式的时,可以理解为可以只通过程序来实现该方面。
此外,在通过使用软件实现该方面的情况下,当然,该方面不仅可以实现为记录有程序的介质,还可以实现为程序本身,因此该方面包括程序本身。
在此说明书中,“文件系统”定义为用于管理一个或更多个文件的方法和系统,“文件系统实体”定义为根据文件系统所管理的任何数据。“数据”可以包含例如文件和文件夹的用户数据,也可以包含用户数据以外的数据,比如用于根据文件系统管理用户数据的数据,例如属性信息。此外,尽管没有用户数据存储在文件系统上,“文件系统实体”也可以包含在记录介质上的文件系统下定义的格式。因此,当存储装置被格式化为支持预定的文件系统(但存储装置上还没有存储用户数据)时,创建预定的文件系统实体并将其存储在存储装置上。
以下,将参考附图对根据本发明的示例性实施例进行说明。
图11是示出适用于根据本发明的实施例的文件系统的示例性系统的示意图。系统包含计算机1和存储装置2。示例性计算机是个人计算机(PC)1。示例性存储装置2是硬盘驱动器2a和USB闪速存储器2b。
如图11所示,PC1包括CPU(中央处理器)11;ROM(只读存 储器)12;RAM(随机存储器)13;接口(I/F)14;硬盘驱动器(HDD)2a,用作存储装置2的例子;总线15,连接CPU11、ROM12、RAM13、接口14和硬盘驱动器2a。接口(I/F)14用于允许与例如USB闪速存储器2b的、用作存储装置2的例子的外部存储装置连接。
ROM12是非易失性存储器,即使在断开电源之后也能够保持存储在其上的数据,且用户模式应用程序和/或内核模式软件存储在ROM12上。当CPU11运行应用程序或软件时,PC1作为文件系统管理装置100(见图13)执行操作,以管理实施例的文件系统。
图12是示出存储装置2的硬件的示意图。存储装置2包括接口21,控制器22和存储区域23。当硬盘驱动器2a用作存储装置2时,接口21允许通过总线15与PC1的其它要素进行通信。当USB闪速存储器2b用作存储装置2时,该接口允许与PC1的接口14进行通信。控制器22用于根据输入的指令控制存储区域23。存储区域23用于在其中存储实施例的文件系统实体。
图13和图14分别是示出文件系统管理装置100和存储装置2的示例性功能框图。
如图14所示,存储装置2的控制器22包括访问控制单元221。存储装置的存储区域23包含第一文件系统实体,在第一文件系统实体上映射有第二文件系统实体。映射信息存储区域定义在第一文件系统实体上。映射信息表示第二文件系统实体和其位置之间的对应关系且存储在映射信息存储区域。
如图13所示,文件系统管理装置100包括访问单元101,映射单元102,映射信息创建单元103和存储控制单元104。
访问单元101用于访问存储在存储装置2上的文件系统实体。总之,为了访问第二文件系统实体,访问单元101首先访问 并处理根据第一文件系统的第一文件系统实体,然后通过获取位于第一文件系统实体上的映射信息来解释具有双文件系统结构的文件系统。此后,访问单元101可以利用映射信息访问第二文件系统实体。
当操作(写、擦除等)第二文件系统实体时,映射单元102将第二文件系统实体映射在第一文件系统实体内。映射信息创建单元103用于基于来自映射单元102的输出创建映射信息。
存储控制单元104通过I/F14向存储装置2输出根据映射单元102的指令和从映射信息创建单元103输出的映射信息,从而将映射信息存储在映射信息存储区域,该映射信息存储区域定义在位于存储装置2的存储区域23中的第一文件系统实体上。
图1是示出根据实施例的记录介质的文件系统的文件系统实体的示意图。
即使由于标准文件系统的特性而将独特文件系统实体分片地布置在标准文件系统实体上,只要保持所有分片(fragment)的物理地址就没有问题。
然而,随着独特文件系统实体的分片数增加,性能降低了且CPU的利用率增加。因此,优选地以使独特文件系统实体的分片数尽可能少的方式来布置该独特文件系统实体。
图1示出采用FAT(文件分配表)作为第一文件系统的例子。当FAT被选择作为标准文件系统(第一文件系统)时,可以线性地布置独特文件系统实体。此外,即使在独特文件系统(第二文件系统)实体由于FAT内文件的容量而对应于多个文件映像的情况下,还可以线性地布置独特文件系统实体。
在图1中,确保包括BPB(bios参数块)、FAT(文件分配表)和DE(目录项)的管理区域在存储区域的头部,随后的区域定义为文件系统区域。该文件系统区域被用作独特文件系统的区域。 该区域从标准文件系统看来就好像存储了文件1到文件X(1号文件到X号文件)的多个文件。
以下两种方法可以被用作用于通过使用内核模式软件来获取独特文件系统实体的物理地址位置信息的方法。
第一种方法是,基于标准文件系统的算法分析标准文件系统,以搜索独特文件系统实体的位置。
第二种方法是,在标准文件系统的特定位置的未使用区域事先记录独特文件系统实体的物理地址位置。
根据第一种方法,由于在OS中分析双文件系统结构,因此,与映射单个文件系统结构的情况相比,性能降低了且CPU的利用率增加。
这样,根据该实施例,采用第二种方法。然而,该实施例并不固有地拒绝第一种方法,可以在通过采用第一种方法搜索独特文件系统实体的位置的同时还采用第二种方法。
因此,实施例在存储装置中的硬件或固件中提供如下模式,以提高文件系统的可靠性。
模式1:
模式1禁止包含与独特文件系统实体相对应的文件信息、位于这些文件的上一级的目录信息以及独特文件系统实体的区域进行写操作。
模式2:
模式2允许对包含独特文件系统实体的区域进行写操作。
在接通存储装置的电源或接收到复位时设置模式1。因此,变得不可能删除与独特文件系统实体相对应的文件。
另一方面,在访问独特文件系统实体时,恰好在访问之前将用户模式应用程序切换到模式2,以此专有地开放与独特文件系统实体相对应的文件。因此,根据OS的逻辑规则保护了独特 文件系统。
然后,当关闭独特文件系统时,例如退出应用程序时,模式再次被切换到模式1。
接下来,将说明另一实施例,在此实施例中,在内核模式软件和用户模式应用程序之间一般使用加密区域。
加密区域的基本结构是加密的逻辑驱动器(以后称为加密逻辑驱动器或第二文件系统)。
为了允许未在PC上安装内核模式软件的PC用户也可以从作为用户权限(user’s authority)的应用程序访问加密逻辑驱动器,在物理驱动器上布置伪文件系统参数,以将加密逻辑驱动器实体(第二文件系统实体)识别为伪逻辑驱动器(此后称为伪逻辑驱动器)上的文件(第一文件系统实体)。
在这种情况下,当加密逻辑驱动器的尺寸大时,加密逻辑驱动器被划分为多个文件并布置在伪逻辑驱动器上。
另外,在软件或硬件上提供一种用于在任何PC环境下都不擦除加密逻辑驱动器和加密逻辑驱动文件的功能。
图2和图3分别示出,在如硬盘驱动器和USB存储器的存储装置的情况下,存储区域上文件系统的物理分配。
在图2所示硬盘驱动器情况下(尽管示出了Fdisk格式的布局,但是只要是硬盘驱动器就不局限于Fdisk格式),在头部提供MBR(主引导记录),然后确保未使用区域紧接着MBR,确保分别通过FAT32结构(第一文件系统)定义的多个伪逻辑驱动器区域紧接着未使用区域。该图示出了确保第一到第X逻辑驱动器区域的状态。
在2T或更多字节的情况下,GPT(GUID分区表)可以被用来代替MBR,这种情况下的物理分配如图10所示。
由于通过FAT32结构(第一文件系统)定义每个伪逻辑驱动 器,伪逻辑驱动器被划分为伪逻辑驱动器参数区域和加密逻辑驱动器实体区域。形成用作第二文件系统的加密逻辑驱动器。伪逻辑驱动器参数区域用作用于属性信息的区域。
根据FAT32结构以如下方式设置有关形成第一文件系统的伪逻辑驱动器的参数。
FBPB是伪bios参数块(为方便而起的名字),它具有FAT32结构中的引导参数块(BPB)结构。
EPB1是1号加密参数块(为方便而起的名字),并且在该实施例中存储后面要说明的EFile1的头部位置以及其中所有EFile的总大小。EPB1可以布置在第二文件系统实体的头部或者尾部,或者其中的空白区域或多个这种位置。
也就是说,根据第二文件系统的第二文件系统实体(利用EFile 1到EFile X的区域)被映射到根据第一文件系统的第一文件系统实体上(伪驱动器实体中的EFile 1到EFile X)。此外,映射的对应关系作为映射信息存储在第一文件系统的预定区域(布置在伪逻辑驱动器中的FAT32结构的头部的EPB1区域)。换句话说,EPB1用作映射信息存储区域的例子。
EPB1存储EFile 1的头部位置和所有EFile的总大小以及特殊标记。
FFAT是伪FAT(为方便而起的名字),通常提供两个FFAT。尽管提供该FAT是为了利用FAT32的结构,但是基于在EPB1中记录的EFile 1的头部位置和所有EFile的总大小分析实际文件系统的分配。
多个FDE和一个SW(它们可以布置在分离的位置上)均为包括加密逻辑驱动器文件的伪目录项(为方便而起的名字)。另外,可以提供由用户使用的任意文件,如用户模式应用程序的实体。
EFile 1到EFile X是加密逻辑驱动器文件的实体。
图3示出在向如USB闪速存储器的大容量外部存储器添加驱动器的情况下的超级软盘格式的布局。这种USB闪速存储器本身作为加密逻辑驱动器。用于FAT32结构的预定参数区域被定义在头部区域,确保用于加密逻辑驱动器实体的区域紧接着参数区域。
确保下列区域在加密逻辑驱动器实体中。
EBPB是用于加密逻辑驱动器的bios参数块,并具有FAT32结构中的BPB结构。
EPB2是2号加密参数块,并在其中保持用于解码特殊符号或加密数据的参数。
EFAT(为方便而起的名字)是用于加密逻辑驱动器的FAT。通常,提供两个EFAT,并且EFAT在认证之前被加密。
EDEs/EContents(为方便而起的名字)是用于加密逻辑驱动器的目录项或者文件内容,并且在认证之前被加密。
接下来,将说明从基于这些物理分配的软件来看驱动器是怎样的。
将从未安装内核模式软件的PC上的用户模式应用程序以下列方式来看驱动器。
扇区单位基础上的查看
可以在扇区单位基础上直接访问物理实体。这是因为实施例的方法没有改变物理分配等。
浏览器上的驱动器结构
图4示出在硬盘驱动器的情况下显示在浏览器中的驱动器结构。X个文件显示在第一逻辑驱动器内(尽管在该图中示出为第一逻辑驱动器,但逻辑驱动器不局限于第一逻辑驱动器)。如图2所示,X个文件实体作为加密逻辑驱动实体被写入从而存在于FAT32结构的伪逻辑驱动器参数区域中。此外,在未使用区 域中,由于“根据第二文件系统的第二文件系统实体被映射到根据第一文件系统的第一文件系统实体上,并且映射的对应关系作为映射信息被存储(在第一文件系统的预定区域)”,因此不存在不必要的空白区。
正常显示未配备加密逻辑驱动器实体的第二个驱动器和随后的驱动器。在此实施例中,加密逻辑驱动器实体设置在第一逻辑驱动器中。然而,任意驱动器或者任意多个驱动器可以用作逻辑驱动器或多个逻辑驱动器,余下的驱动器可以用作正常驱动器。
图5示出在USB闪速存储器的情况下显示在浏览器中的驱动器结构。在该驱动器中显示了X个文件。在这种情况下,如图3所示,X个文件作为加密逻辑驱动实体被写入从而存在于FAT32结构的伪逻辑驱动器参数区域中。此外,在未使用区域中,“根据第二文件系统的第二文件系统实体被映射到根据第一文件系统的第一文件系统实体上,并且映射的对应关系作为映射信息被存储(在第一文件系统的预定区域)”。
另一方面,将从安装有内核模式软件的PC以下列方式看驱动器结构。
首先,将说明在认证完成之前的情况。
在扇区单位基础上的查看
在扇区单位基础上不能访问物理实体。这是因为,由于安装了内核模式软件,为了防止修改或者删除加密状态下的数据,作为内核模式软件的功能,使得可以在扇区单位基础上进行访问。
浏览器上的驱动器结构
在硬盘驱动器的情况下,在认证之前,为了防止修改或者删除加密状态下的数据,使硬盘驱动器上的所有逻辑驱动器均 不能被内核模式软件的功能所识别。
在USB闪速存储器的情况下,以类似的方式,在认证之前,为了防止修改或者删除加密状态下的数据,使USB闪速存储器上的所有逻辑驱动器均不能被内核模式软件的功能所识别。
接下来,将说明认证之后的情况。
在扇区单位基础上的访问
由于认证允许进行解码,因此识别出除了伪逻辑驱动器参数和EPB2的大小之外的所有区域,作为内核模式软件的功能,使得可以从软件进行访问。
首先,图6是示出在认证之后,硬盘驱动器上在扇区单位基础上的访问状态图的图。
在硬盘驱动器的情况下,为了使在扇区单位基础上进行访问更方便,根据内核模式软件的功能,访问第一逻辑驱动器,就好像其中配置有作为第二文件系统的加密逻辑驱动器的bios参数块、FAT、目录项和文件内容。
为了提高加密的可靠性,作为内核模式软件的功能,禁止对EPB2进行访问。
图7也是示出在认证之后,USB闪速存储器上在扇区单位基础上的访问状态图的图。
在USB闪速存储器的情况下,和硬盘驱动器几乎一样,访问逻辑驱动器,就好像其中配置有加密逻辑驱动器的bios参数块、FAT、目录项和文件内容。
浏览器上的驱动器结构
由于存在内核模式软件,既然对加密逻辑驱动器进行访问被实现作为OS的功能,用户的加密数据以解码状态存在于第一逻辑驱动器中。也就是说,通过用户平常使用的OS的UI来实现对加密逻辑驱动器(第二文件系统)进行访问。
这种显示和访问,在硬盘驱动器的情况下和在USB闪速存储器的情况下完全相同。
图8示出认证之后在硬盘驱动器的情况下显示在浏览器中的驱动器结构。图9示出认证之后在USB闪速存储器的情况下显示在浏览器中的驱动器结构。
在上述任何情况下,由于已根据第二文件系统完成对第二文件系统实体的分析,因此显示由用户准备的文件(用户文件1到用户文件X),并且使得可以正常进行访问(例如写、读、擦除)。
接下来,将说明加密区域的保护功能。也就是说,该功能是用来防止对加密区域的擦除的方法,该加密区域用作作为文件系统实体存在于第一文件系统上的、第二文件系统上的第二文件系统实体的集合。由图14中所示的存储装置2的访问控制单元221执行该保护功能。然而,可以由存储装置2在与PC1的合作中执行该功能。另外,可由PC1执行该功能。
将考虑在PC1上未安装内核模式软件的情况下,对该保护功能进行说明。
在这种情况下,作为可预见的风险,所创建的加密逻辑驱动器作为文件可能被删除,或者包含这种文件的FAT32逻辑驱动器可能被删除。此外,在这种情况下,明文(plain text)数据可能存储在空白区域。
在此实施例中实现的防止方法如下所述。
在加密存储产品(存储装置2)的固件上,安装有功能以准备三种设置模式作为数据写区域设置,如下所述:全区域写允许设置;全区域写禁止设置;以及MBR/FBPB/GPT/GPT项阵列写禁止设置。
在该方面,在接通产品(存储装置2)的电源或接收到复位之后的初始状态,设置全区域写禁止模式,且所有区域都被禁止 进行关于数据写的写操作。
对于全区域写允许模式,仅在创建/删除加密区域时设置这个模式,从而在创建/删除加密区域时允许对全区域进行写。
MBR/FBPB/GPT/GPT项阵列写禁止模式设置在PC的认证之后,且禁止进行格式化和区域开放。
可以为各个区域设置数据写的允许/禁止。由于所有区域在认证之前都被禁止进行写,因此没有风险产生。另外,在认证之后,由于伪逻辑驱动器的参数块、MBR和GPT均不能被修改,因此不存在格式化和区域开放的风险。另外,由于通常对用户模式应用程序专有地开放加密逻辑驱动文件,因此不存在被其它程序修改或删除文件的风险。
通过结合能够从用户权限的OS发出的命令(介质插入/弹出,获取容量等等),从软件来指示这种模式切换。这种功能是以相对简单的方式实现的普通功能。
接下来,将考虑PC1上安装有内核模式软件的情况下,对该防止方法进行说明。
在这种情况下,作为可预见的风险,加密逻辑驱动器可能被格式化或开放。
在本实施例中实现的防止方法如下所述。
可以通过在PC上安装用于防止格式化和开放区域的服务程序来实现该防止方法。这种服务程序可以配置为内核模式软件的功能,或者可以在安装内核模式软件的同时安装。在安装与内核模式软件分离的应用程序的情况下,内核模式软件可以确认此应用程序的存在,并可以在该应用程序不存在时限制特定的功能(格式化或开放)。
可以预先为文件系统格式化存储装置(例如,在出货之前),或者可以在用户购买存储装置之后对具有不支持该实施例的文 件系统的存储装置进行格式化以支持该文件系统。
用于格式化存储装置的功能可以安装在内核模式软件上,或者可以由能够在连接到存储装置的计算机(PC)上运行的专用软件提供。当用于格式化的软件运行在图1所示PC1上时,PC1作为用于在存储装置2上分配根据第一文件系统创建的第一文件系统实体的文件系统分配单元进行操作,从而使得根据第二文件系统创建的第二文件系统实体被允许映射到第一文件系统实体内。文件系统分配单元还用于在第一文件系统实体的预定区域上定义映射信息存储区域。映射信息存储区域用于存储表示映射的对应关系的映射信息。如上所述,不包含任何用户数据的格式化的文件系统可以用作“文件系统实体”。
如上所述,根据这些实施例,通过使用与第一文件系统相对应的逻辑驱动器,当在逻辑驱动器中创建与第一文件系统相对应的FAT32结构的逻辑驱动实体(EFile 1到EFile X)时,不保留空白区域。然后,确保EPB1在与第一文件系统相对应的FAT32结构中的逻辑驱动器参数区域,EPB1存储逻辑驱动器实体的头部位置以及所有逻辑驱动器实体的总大小。这样,根据第二文件系统的第二文件系统实体(使用逻辑驱动器实体的区域)被映射到根据第一文件系统的第一文件系统实体(逻辑驱动实体),并且映射的对应关系当作映射信息存储在EPB1区域。然后,由内核模式软件或者用户模式应用程序参考EPB1区域,以获取映射到第一文件系统实体上的根据第二文件系统的第二文件系统实体的物理分配。然后,作为根据基于第二文件系统实体的数据的第二文件系统的文件系统,可以通过使用任何软件来使用(例如写、读、擦除)该文件系统。
本领域的技术人员可以清楚看到本发明不限于上述实施例,下面所公开的修改可作为本发明的另一实施例。
可以适当地结合在上述实施例公开为可互相替换的要素和配置。
尽管在上述实施例中没有公开,可以用已知技术的可互相替换的要素和配置适当地替换上述实施例的要素和配置,或者可以用可相互替换的已知技术适当地替换上述实施例的要素和配置的结合。
尽管在上述实施中没有公开,上述实施例的要素和配置可以用本领域的技术人员基于已知技术想到的作为上述实施例的要素和配置的可选项的要素和配置适当地替换,或者上述实施例的要素和配置的结合可以被适当地替换。
本申请以2007年10月16日提交的日本专利特开2007-269419为基础并要求其优先权,且其全部内容通过引用包含于此。
Claims (14)
1.一种能连接到存储装置的文件系统管理装置,所述存储装置包括根据第一文件系统创建的第一文件系统实体,在所述第一文件系统实体中允许映射根据第二文件系统创建的第二文件系统实体,其中,在所述第一文件系统实体的预定区域上定义映射信息存储区域,所述映射信息存储区域用于存储表示所述映射的对应关系的映射信息,所述文件系统管理装置包括:
访问单元,用于基于所述映射信息、通过根据第一文件系统对第一文件系统实体的处理来访问所述第二文件系统实体。
2.根据权利要求1所述的文件系统管理装置,其特征在于,还包括:
映射单元,用于将所述第二文件系统实体映射在所述第一文件系统实体中;
映射信息创建单元,用于创建所述映射信息;以及
存储控制单元,用于将所述映射信息存储在所述第一文件系统实体的所述映射信息存储区域上。
3.根据权利要求2所述的文件系统管理装置,其特征在于,
所述存储控制单元用于将与所述第二文件系统实体的物理地址有关的位置信息作为所述映射信息存储在所述第一文件系统实体的所述映射信息存储区域上。
4.根据权利要求3所述的文件系统管理装置,其特征在于,
所述映射信息存储区域位于在所述第一文件系统实体的特定位置的未分配区域。
5.一种能连接到存储装置的文件系统管理装置,所述文件系统管理装置包括:
文件系统分配单元,用于分配根据第一文件系统创建的第一文件系统实体,从而根据第二文件系统创建的第二文件系统实体被允许映射在所述第一文件系统实体中,
其中,所述文件系统分配单元用于在所述第一文件系统实体的预定区域上定义映射信息存储区域,所述映射信息存储区域用于存储表示所述映射的对应关系的映射信息。
6.根据权利要求5所述的文件系统管理装置,所述文件系统分配单元将所述映射信息存储区域分配在位于在所述第一文件系统实体的特定位置的未分配区域上。
7.一种存储装置,包括:
第一文件系统实体,其根据第一文件系统所创建,在所述第一文件系统实体中允许映射根据第二文件系统创建的第二文件系统实体;以及
映射信息存储区域,其定义在所述第一文件系统实体的预定区域上,所述映射信息存储区域用于存储表示所述映射的对应关系的映射信息。
8.根据权利要求7所述的存储装置,其特征在于,
在所述第一文件系统实体的所述预定区域上的所述映射信息存储区域,存储与所述第二文件系统实体的物理地址有关的位置信息作为所述映射信息。
9.根据权利要求7所述的存储装置,其特征在于,
所述映射信息存储区域位于在所述第一文件系统实体的特定位置的未分配区域。
10.根据权利要求7所述的存储装置,其特征在于,还包括:
接口,其是能从文件系统管理装置访问的;以及
访问控制单元,其用于控制来自所述文件系统管理装置的访问,
其中,当从所述文件系统管理装置接收到所述第一文件系统下的操作时,所述访问控制单元禁止对映射有所述第二文件系统实体的所述第一文件系统实体进行写或擦除操作。
11.根据权利要求10所述的存储装置,其特征在于,
所述第一文件系统实体包括用于存储所述第一文件系统实体的属性信息的属性区域,所述属性区域包括所述映射信息存储区域,
其中,所述访问控制单元用于:
在初始激活所述存储装置的期间,禁止对根据所述第一文件系统的所述第一文件系统实体的所述属性信息进行写或擦除操作,
当接收到对根据所述第二文件系统的所述第二文件系统实体的访问时,允许对所述属性信息进行所述写或擦除操作,
当完成对所述第二文件系统实体的所述访问时,禁止对所述属性信息进行所述写或擦除操作。
12.根据权利要求11所述的存储装置,其特征在于,
基于能运行在所述文件系统管理装置上的操作系统上的用户模式应用程序来进行来自所述文件系统管理装置的所述访问,
其中,当检测到所述用户模式应用程序的启动时,所述访问控制单元允许对所述第一文件系统实体的所述属性信息进行所述写或擦除操作,并对所述用户模式应用程序专有地开放所述第一文件系统实体,从而基于所述操作系统的逻辑规则来禁止来自其它程序的写或擦除操作,
其中,当检测到所述用户模式应用程序的退出时,所述访问控制单元禁止对所述属性信息进行所述写或擦除操作。
13.一种文件系统管理方法,用于进行能连接到存储装置的文件系统管理装置的操作,所述存储装置包括根据第一文件系统创建的第一文件系统实体,在所述第一文件系统实体中允许映射根据第二文件系统创建的第二文件系统实体,其中,在所述第一文件系统实体的预定区域上定义映射信息存储区域,所述映射信息存储区域用于存储表示所述映射的对应关系的映射信息,所述操作包括:
处理根据所述第一文件系统的所述第一文件系统实体;
通过对所述第一文件系统实体的所述处理来获取所述映射信息;以及
基于所述映射信息访问所述第二文件系统实体。
14.一种文件系统管理方法,用于进行能连接到存储装置的文件系统管理装置的操作,所述操作包括:
分配根据第一文件系统创建的第一文件系统实体,从而允许在所述第一文件系统实体中映射根据第二文件系统创建的第二文件系统实体;以及
在所述第一文件系统实体的预定区域上定义映射信息存储区域,所述映射信息存储区域用于存储表示所述映射的对应关系的映射信息。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007269419 | 2007-10-16 | ||
JP2007-269419 | 2007-10-16 | ||
JP2007269419A JP5184041B2 (ja) | 2007-10-16 | 2007-10-16 | ファイルシステム管理装置およびファイルシステム管理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101430700A CN101430700A (zh) | 2009-05-13 |
CN101430700B true CN101430700B (zh) | 2011-06-22 |
Family
ID=40584265
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200810170267XA Active CN101430700B (zh) | 2007-10-16 | 2008-10-16 | 文件系统管理装置和方法以及存储装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8380666B2 (zh) |
JP (1) | JP5184041B2 (zh) |
CN (1) | CN101430700B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101274181B1 (ko) * | 2006-02-13 | 2013-06-14 | 삼성전자주식회사 | 플래시 메모리를 관리하는 장치 및 방법 |
JP2009271848A (ja) * | 2008-05-09 | 2009-11-19 | Fujitsu Microelectronics Ltd | ファイルシステム及びデータ管理方法 |
KR101895453B1 (ko) * | 2011-11-09 | 2018-10-25 | 삼성전자주식회사 | 이기종 컴퓨팅 환경에서 보안 강화 방법 및 장치 |
US9507800B2 (en) | 2013-10-23 | 2016-11-29 | Netapp, Inc. | Data management in distributed file systems |
US9575974B2 (en) * | 2013-10-23 | 2017-02-21 | Netapp, Inc. | Distributed file system gateway |
CN103617039B (zh) * | 2013-11-28 | 2017-02-01 | 北京华胜天成科技股份有限公司 | 一种访问用户空间文件系统的方法及装置 |
US10565162B2 (en) * | 2017-08-02 | 2020-02-18 | Mastercard International Incorporated | Systems and methods for customized operating system conversion |
CN108363727B (zh) * | 2018-01-10 | 2020-06-02 | 贝壳找房(北京)科技有限公司 | 一种基于zfs文件系统的数据存储方法及装置 |
JP7244352B2 (ja) * | 2019-05-22 | 2023-03-22 | ファナック株式会社 | ファイル管理装置 |
CN110837478A (zh) * | 2019-11-06 | 2020-02-25 | 出门问问信息科技有限公司 | 文件管理方法、存储介质和电子设备 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1517906A (zh) * | 2003-01-14 | 2004-08-04 | 联想(北京)有限公司 | 文件系统及文件管理方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001325128A (ja) * | 2000-05-15 | 2001-11-22 | Sony Corp | ファイル管理方法、記録又は再生装置 |
US7080140B2 (en) * | 2001-10-05 | 2006-07-18 | International Business Machines Corporation | Storage area network methods and apparatus for validating data from multiple sources |
US7430593B2 (en) * | 2001-10-05 | 2008-09-30 | International Business Machines Corporation | Storage area network for topology rendering |
US6892264B2 (en) * | 2001-10-05 | 2005-05-10 | International Business Machines Corporation | Storage area network methods and apparatus for associating a logical identification with a physical identification |
JP4401666B2 (ja) * | 2003-03-24 | 2010-01-20 | 池上通信機株式会社 | デジタル画像記録装置及び画像ビューワー装置 |
KR20050118731A (ko) | 2003-04-14 | 2005-12-19 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 유니버셜 드라이브장치용 포맷 매핑 방식 |
JP4655545B2 (ja) * | 2004-08-23 | 2011-03-23 | ソニー株式会社 | メモリーカード及び再生装置 |
US8533845B2 (en) * | 2005-02-15 | 2013-09-10 | Hewlett-Packard Development Company, L.P. | Method and apparatus for controlling operating system access to configuration settings |
CA2629833C (en) * | 2005-11-28 | 2015-10-27 | Commvault Systems, Inc. | Systems and methods for classifying and transferring information in a storage network |
-
2007
- 2007-10-16 JP JP2007269419A patent/JP5184041B2/ja active Active
-
2008
- 2008-10-15 US US12/251,762 patent/US8380666B2/en active Active
- 2008-10-16 CN CN200810170267XA patent/CN101430700B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1517906A (zh) * | 2003-01-14 | 2004-08-04 | 联想(北京)有限公司 | 文件系统及文件管理方法 |
Also Published As
Publication number | Publication date |
---|---|
US20090112950A1 (en) | 2009-04-30 |
CN101430700A (zh) | 2009-05-13 |
JP2009098890A (ja) | 2009-05-07 |
US8380666B2 (en) | 2013-02-19 |
JP5184041B2 (ja) | 2013-04-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101430700B (zh) | 文件系统管理装置和方法以及存储装置 | |
CN100419713C (zh) | 对大容量存储器储存装置进行分割的方法 | |
CN102576334B (zh) | 一次写入多次读取(worm)存储器器件的验证和保护 | |
JP3767818B2 (ja) | 着脱式デバイス及びプログラムの起動方法 | |
CN100470548C (zh) | 管理隐藏区域的装置和方法 | |
EP1402372B1 (en) | Recording apparatus, medium, method, and related computer program | |
KR101506578B1 (ko) | 데이터 보안을 위한 파일 시스템 구성 방법 및 장치, 그에의해 만들어진 데이터 보안 영역에 접근하는 방법 및 장치,그에 따른 데이터 저장 장치 | |
CN100517276C (zh) | 一种数据安全存储的方法及装置 | |
US8275969B2 (en) | Storage with persistent user data | |
JP4807683B2 (ja) | データ記憶装置 | |
US20100250934A1 (en) | Content protection device and content protection method | |
US20090164746A1 (en) | Methods and devices for expandable storage | |
KR20080097766A (ko) | 기록매체의 저장영역을 분리하는 방법과 이를 이용한기록매체 및 기록매체에 접근하는 방법 및 이를 이용한기록장치 | |
US20080140946A1 (en) | Apparatus, system, and method for protecting hard disk data in multiple operating system environments | |
KR100586063B1 (ko) | 가변 크기이고 데이터의 갱신이 가능한 시스템 영역을 갖는플래시 메모리 데이터 구조, 그 플래시 메모리를 구비한usb 저장 장치 및 상기 시스템 영역의 제어 방법 | |
US20050193195A1 (en) | Method and system for protecting data of storage unit | |
CN101727456A (zh) | 用于含虚拟机的宿主机系统的磁盘物理块分配方法和设备 | |
US8200936B2 (en) | Systems and methods for recording information to a memory card | |
US8407369B2 (en) | Digitally shredding on removable drives | |
US9235544B2 (en) | Portable data carrier having additional functionality | |
KR100637350B1 (ko) | 응용 프로그램의 실행 인증 방법과, 이를 저장한 컴퓨터로읽을 수 있는 기록매체 및 외장형 저장 장치 | |
CN100520740C (zh) | 具有防拷贝功能的移动存储装置以及方法 | |
KR100838513B1 (ko) | 단일 영역을 갖는 기록매체의 활성화 방법 및 상기 방법을실행하기 위한 프로그램을 저장한 기록매체, 상기프로그램을 네트웍을 통해 다운로드 하기 위한 시스템 | |
JP2009181567A (ja) | メモリカード及びそのアクセス方法とアクセスシステム | |
JP2008186220A (ja) | リムーバブルメモリユニット |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |