CN110321740B - 一种存储设备的数据操作方法以及存储设备 - Google Patents
一种存储设备的数据操作方法以及存储设备 Download PDFInfo
- Publication number
- CN110321740B CN110321740B CN201910403581.6A CN201910403581A CN110321740B CN 110321740 B CN110321740 B CN 110321740B CN 201910403581 A CN201910403581 A CN 201910403581A CN 110321740 B CN110321740 B CN 110321740B
- Authority
- CN
- China
- Prior art keywords
- cluster
- operation command
- data
- storage area
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
- G06F3/0659—Command handling arrangements, e.g. command buffers, queues, command scheduling
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Human Computer Interaction (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种存储设备的数据操作方法以及存储设备,该方法包括接收操作命令,并获取操作命令中的地址信息;其中,操作命令至少包括写入命令、修改命令、删除命令和格式化命令中的一种;根据地址信息来确定操作命令对应的存储区的结构;根据存储区的结构判断操作命令是否合法;若操作命令合法,则执行操作命令。通过上述方式,本申请能够实现对存储设备的操作,实现一次性写入,无法进行修改、删除或格式化。
Description
技术领域
本申请涉及存储技术领域,具体涉及一种存储设备的数据操作方法以及存储设备。
背景技术
目前电子存储设备已经被广泛应用于人们生活的各个方面,数据的价值也变得越来越高,然而主流的存储设备方案却不能为用户提供保护重要数据的功能,这是存储设备的一个短板;比如公安系统中的档案记录,通常我们只要将档案文件写入一次就不需要更改了,这些数据显然是亟需受到保护的。
发明内容
本申请主要解决的问题是提供一种存储设备的数据操作方法以及存储设备,能够实现对存储设备的操作,实现一次性写入,无法进行修改、删除或格式化。
为解决上述技术问题,本申请采用的技术方案是提供一种存储设备的数据操作方法,该方法包括:接收操作命令,并获取操作命令中的地址信息;其中,操作命令至少包括写入命令、修改命令、删除命令和格式化命令中的一种;根据地址信息来确定操作命令对应的存储区的结构;根据存储区的结构判断操作命令是否合法;若操作命令合法,则执行操作命令。
其中,地址信息为逻辑区块地址,接收操作命令,并获取操作命令中的地址信息的步骤,包括:接收修改命令,并获取修改命令中的逻辑区块地址;根据存储区的结构判断操作命令是否合法的步骤,包括:接收待写入数据,并获取逻辑区块地址对应的原数据;根据存储区的结构判断将原数据修改为待写入数据是否合法;若将原数据修改为待写入数据合法,则将待写入数据写入逻辑区块地址;若将原数据修改为待写入数据非法,则执行虚拟写、卡死或返回错误响应消息。
其中,根据地址信息来确定操作命令对应的存储区的结构的步骤,包括:若逻辑区块地址在预设第一逻辑地址范围以内,则存储区的结构为第一存储区;若逻辑区块地址在预设第二逻辑地址范围以内,则存储区的结构为第二存储区;若逻辑区块地址在预设第三逻辑地址范围以内,则存储区的结构为第三存储区。
其中,第一存储区为启动扇区,第二存储区为文件分配表区,第三存储区为簇区。
其中,根据存储区的结构判断操作命令是否合法的步骤,包括:在存储区的结构为启动扇区时,从启动扇区中提取基本输入输出系统参数块信息;判断操作命令对基本输入输出系统参数块信息的修改是否符合预设第一修改条件;若操作命令对基本输入输出系统参数块信息的修改符合预设第一修改条件,则执行操作命令;若操作命令对基本输入输出系统参数块信息的修改不符合预设第一修改条件,则执行虚拟写、卡死或返回错误响应消息。
其中,根据存储区的结构判断操作命令是否合法的步骤,包括:在存储区的结构为文件分配表区时,从文件分配表区中提取文件分配表信息;判断操作命令对文件分配表信息的修改是否符合预设第二修改条件;若操作命令对文件分配表信息的修改符合预设第二修改条件,则执行操作命令;若操作命令对文件分配表信息的修改不符合预设第二修改条件,则执行虚拟写、卡死或返回错误响应消息。
其中,根据存储区的结构判断操作命令是否合法的步骤,包括:在存储区的结构为簇区时,判断簇区的簇类型;若簇类型为目录簇,则获取目录簇对应的文件目录表信息,并判断操作命令对文件目录表信息的修改是否符合预设第三修改条件;若操作命令对文件目录表信息的修改符合预设第三修改条件,则执行操作命令;若操作命令对文件目录表信息的修改不符合预设第三修改条件,则执行虚拟写、卡死或返回错误响应消息;若簇类型为数据簇,则获取数据簇对应的数据信息;并判断操作命令对数据信息的修改是否符合预设第四修改条件;若判断操作命令对数据信息的修改符合预设第四修改条件,则执行操作命令;若判断操作命令对数据信息的修改不符合预设第四修改条件,则执行虚拟写、卡死或返回错误响应消息;若簇类型为未使用簇,则执行操作命令。
其中,该方法还包括:判断执行完操作命令之后,未使用簇是否改变为其他簇型;若未使用簇改变为目录簇,则记录目录簇的簇号,并存储在目录簇数组中;若未使用簇改变为数据簇,则记录数据簇的簇号,并存储在数据簇数组中。
其中,根据地址信息来确定操作命令对应的存储区的结构的步骤之前,还包括:在接收到上电信号时,加载文件系统的基本信息,并进行遍历,对簇类型进行判定,得到目录簇数组和数据簇数组,以作为对存储区进行结构划分的依据。
为解决上述技术问题,本申请采用的另一技术方案是提供一种存储设备,该存储设备包括互相连接的存储芯片和控制芯片,其中,控制芯片中存储有计算机程序,计算机程序在被控制芯片执行时,用于实现上述的存储设备的数据操作方法。
通过上述方案,本申请的有益效果是:接收对存储设备进行处理的操作命令,并对操作命令进行解析以得到操作命令所携带的地址信息;然后根据该地址信息来确定操作命令对应的存储区的结构,并根据存储区的结构判断此操作命令是否合法,在操作命令合法的条件下,执行操作命令,若操作命令非法,则不对存储区进行任何操作;通过地址信息来对存储区的结构进行判别,针对不同结构的存储区利用不同的方法去判断操作命令是否合法,能够实现对存储设备的操作,实现一次性写入,在操作命令为非法时,无法进行修改、删除或格式化,保证写入的数据的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。其中:
图1是本申请提供的存储设备的数据操作方法一实施例的流程示意图;
图2是本申请提供的存储设备的数据操作方法另一实施例的流程示意图;
图3是本申请提供的存储设备的数据操作方法又一实施例的流程示意图;
图4是本申请提供的存储设备一实施例的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性的劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参阅图1,图1是本申请提供的存储设备的数据操作方法一实施例的流程示意图,该方法包括:
步骤11:接收操作命令,并获取操作命令中的地址信息。
在接收到操作命令后,可以对操作命令进行解析,得到操作命令中携带的地址信息;该操作命令至少包括写入命令、修改命令、删除命令和格式化命令中的一种;用户可以输入写入命令,实现向存储设备中写入数据,同时保证在任何情况下都无法执行修改命令、删除命令以及格式化命令,或者可在满足一定条件的前提下,向存储设备中输入修改命令、删除命令以及格式化命令,以实现修改存储设备中的数据、删除存储设备中的数据或者对存储设备中的数据进行格式化。
步骤12:根据地址信息来确定操作命令对应的存储区的结构。
地址信息与存储区的结构之间具有映射关系,在解析到操作命令中的地址信息之后,便可根据映射关系获取到存储区的结构。
步骤13:根据存储区的结构判断操作命令是否合法。
存储设备的存储区具有多种结构,可根据存储区的结构的不同采取不同的方法来判断操作指令的合法性。
在步骤13的判断结果为是时,执行步骤14。
步骤14:执行操作命令。
可根据本次操作命令的合法性作特性响应,在判断到操作命令合法后,直接执行操作命令;在判断到操作命令非法后,则拒绝本次操作请求。例如,对于公安系统的档案文件来说,操作命令为写入命令,当检测到要写入的存储区允许写入之后,则可以将数据写入;若操作命令为删除命令,在判断到此次操作为非法之后,则可以拒绝此操作,实现无法删除写入数据。
本实施例提供了一种存储设备的数据操作方法,利用地址信息来确定操作命令对应的存储区的结构,并根据存储区的结构判断此操作命令是否合法,在操作命令合法的条件下,执行操作命令,如果操作命令非法,则不对存储区进行任何操作;利用地址信息来对存储区的结构进行判别,针对不同结构的存储区利用不同的方法去判断操作命令是否合法,能够实现对存储设备的操作,实现一次性写入,在操作命令为非法时,无法进行修改、删除或格式化,保证写入的数据的安全性。
参阅图2,图2是本申请提供的存储设备的数据操作方法另一实施例的流程示意图,该方法包括:
步骤21:接收修改命令,并获取修改命令中的逻辑区块地址。
该地址信息为逻辑区块地址(LBA,Logical Block Address),其可指某个数据区块的地址或是某个地址所指向的数据区块。
步骤22:接收待写入数据,并获取逻辑区块地址对应的原数据。
在获取到逻辑区块地址之后,可以从存储设备的存储区中获取该逻辑区块地址处存储的原数据。
步骤23:若逻辑区块地址在预设第一逻辑地址范围以内,则存储区的结构为第一存储区;若逻辑区块地址在预设第二逻辑地址范围以内,则存储区的结构为第二存储区;若逻辑区块地址在预设第三逻辑地址范围以内,则存储区的结构为第三存储区。
可选地,第一存储区为启动扇区,第二存储区为文件分配表(FAT,FileAllocation Table)区,第三存储区为簇区;预设第一逻辑地址范围、预设第二逻辑地址范围以及预设第三逻辑地址范围互不交叉,可覆盖存储区的全部地址范围;第一存储区、第二存储区以及第三存储区分别与预设第一逻辑地址范围、预设第二逻辑地址范围以及预设第三逻辑地址范围相对应,因而可以根据操作命令所携带的逻辑区块地址来判断当前要对哪个结构的存储区进行操作。
步骤24:根据存储区的结构判断将原数据修改为待写入数据是否合法。
在获取到存储区的结构后,判断当前修改命令对第一存储区、第二存储去或第三存储区进行操作是否合法,即判断逻辑区块地址对应的原数据是否允许被修改。
步骤25:若将原数据修改为待写入数据合法,则将待写入数据写入逻辑区块地址。
步骤26:若将原数据修改为待写入数据非法,则执行虚拟写、卡死或返回错误响应消息。
如果判断到将原数据修改为待写入数据合法,则可以直接向该逻辑区块地址写入待写入数据,以替换原数据,实现修改操作;如果判断到将原数据修改为待写入数据非法,即不允许对该逻辑区块地址的原数据进行修改,则拒绝写入待写入数据,或者切换至卡死状态,还可以直接返回错误响应消息,以提示用户无法进行修改操作。
通过对逻辑区块地址的分析,来判定当前逻辑区块地址对应于启动扇区、文件分配表区以及簇区中的哪一个,并据此判断将逻辑区块地址对应的原数据修改为待写入数据是否合法,若将原数据修改为待写入数据非法,则无法将待写入数据替换为原数据,从而实现对已经写入数据的文件的无法再次编辑。
参阅图3,图3是本申请提供的存储设备的数据操作方法又一实施例的流程示意图,该方法包括:
步骤301:接收操作命令,并获取操作命令中的地址信息。
该操作命令至少包括写入命令、修改命令、删除命令和格式化命令中的一种;在实际的应用中,可在量产阶段进行格式化,且格式化只允许在该阶段进行,格式化时会写入文件系统。
在一具体的实施例中,在接收到上电信号时,可加载文件系统的基本信息,以对存储区的所有簇进行遍历,对簇类型进行判定,得到目录簇数组和数据簇数组,以便于将文件系统的基本信息以及目录簇数组作为对存储区进行结构划分的依据;该文件系统的基本信息可以包括:每扇区字节数、每簇区字节数、保留扇区数、根目录项数、扇区总数、磁介质描述符、每磁道扇区数或逻辑磁头数等等。
步骤302:根据地址信息来确定操作命令对应的存储区的结构。
本实施例中,存储区的结构包括启动扇区、文件分配表区和簇区。
步骤303:在存储区的结构为启动扇区时,从启动扇区中提取基本输入输出系统参数块信息。
在根据逻辑区块地址判断到存储区的结构为启动扇区时,获取基本输入输出系统参数块(BPB,Basic Input Output System Parameter Block)信息,该基本输入输出系统参数块信息可以包括文件系统的参数。
步骤304:判断操作命令对基本输入输出系统参数块信息的修改是否符合预设第一修改条件。
该第一修改条件可以为文件系统的参数中预设参数保持不变。
步骤305:执行操作命令。
步骤306:执行虚拟写、卡死或返回错误响应消息。
操作命令执行后可能致使基本输入输出系统参数块信息改变,判断对基本输入输出系统参数块信息的修改是否在可允许的范围内,若操作命令对基本输入输出系统参数块信息的修改符合预设第一修改条件,则执行操作命令;否则,则执行虚拟写、卡死或返回错误响应消息。
步骤307:在存储区的结构为文件分配表区时,从文件分配表区中提取文件分配表信息。
该文件分配表(FAT,File Allocation Table)信息可包括索引文件的内容。
步骤308:判断操作命令对文件分配表信息的修改是否符合预设第二修改条件。
该第二修改条件可以为索引文件的内容中预设内容保持不变;若操作命令对文件分配表信息的修改符合预设第二修改条件,则执行操作命令,即执行步骤305;若操作命令对文件分配表信息的修改不符合预设第二修改条件,则执行虚拟写、卡死或返回错误响应消息,即执行步骤306。
步骤309:在存储区的结构为簇区时,判断簇区的簇类型。
该簇类型包括数据簇和目录簇。
步骤310:若簇类型为目录簇,则获取目录簇对应的文件目录表信息。
该文件目录表信息(FDT,File Directory Table)可包括每个文件的关键信息。
步骤311:判断操作命令对文件目录表信息的修改是否符合预设第三修改条件。
该第三修改条件可以为每个文件的关键信息中预设关键信息保持不变;若操作命令对文件目录表信息的修改符合预设第三修改条件,则执行操作命令;若操作命令对文件目录表信息的修改不符合预设第三修改条件,则执行虚拟写、卡死或返回错误响应消息。
若簇类型为未使用簇,则不作保护,可直接执行操作命令,即执行步骤305。由于未使用簇可转化为数据簇或目录簇,可判断执行完操作命令之后,未使用簇是否改变为其他簇类型;若未使用簇改变为目录簇,则可以记录该目录簇的簇号,并存储在目录簇数组中,以不断实时更新目录簇数组,保证处理的正确性;若未使用簇改变为数据簇,则可以记录该数据簇的簇号,并存储在数据簇数组中。
步骤312:若簇类型为数据簇,则获取数据簇对应的数据信息。
步骤313:判断操作命令对数据信息的修改是否符合预设第四修改条件。
该第四修改条件可以为数据信息中预设数据信息保持不变;若操作命令对数据信息的修改符合预设第四修改条件,则执行操作命令;若操作命令对数据信息的修改不符合预设第四修改条件,则执行虚拟写、卡死或返回错误响应消息。
在一具体的实施例中,对于一特殊的文件系统来说,文件系统的基本操作包括写文件、修改文件、删除文件或格式化等,其中只有写文件是允许操作的。文件系统由多个结构组成,每一个操作命令均可映射为对各个结构的修改;以每个结构为基本单元,通过提取合法行为修改各结构的合法特征,标记为合法,不合法行为标记为非法;可将提取出来的特征嵌入到代码中,每一次的操作命令根据已有特征来判断其是否合法,合法则正常执行写入命令,非法则拒绝此次请求,基于文件系统可实现文件只允许写入一次,并不可删除、修改以及格式化的功能。
现有技术中划分一特定区域来存储各逻辑地址的写入状态,当接收到操作命令时,提取操作命令所包含的逻辑地址,并在状态表内查询该地址的写入状态,决定是否执行写入操作;该方案实现了同一存储设备上既可对引导程序进行一次编程存储,又可存储其他数据,不需使用两种存储器件分别存储数据,节省了硬件和硬件设计成本。但是当前一次性可编程存储的方案是根据逻辑地址来判断是否为只可编程一次的区域,通常用于存储引导程序,应用场景较为单一,无法适应目前主流的电子设备。现有的储存设备通常挂载了文件系统,而基于文件系统写入一个文件必然会对部分区域进行多次重写,且该区域不可被随意更改,恶意篡改会造成文件数据的丢失甚至文件系统的损坏。
现有的技术即便是基于文件系统的,也无法顺利支持写一次,因为文件系统上写一次的操作同样需要涉及到多区域的更改;但是当前主流的存储设备,通常都挂载了文件系统,需要对文件系统进行操作。
本实施例中文件系统会把存储设备的空间分为若干个区,比如A区、B区和C区,删除文件可以映射为多个对不同区域进行操作,并且它们往往是不一样的,如A区可能需要更改,且更改需要满足一定的条件,B区可以随意更改,C区不可以更改。目前已有的方案,只能把区域简单划分为两种,一种是可以随意更改,另一种是不可以更改;显然如果使用现有的方案,对于A区的操作就无法顺利进行了,而本实施例的方案会把空间灵活划分为更多的小区域,且也可以灵活的设置对区域进行操作的条件,实现对文件的写一次,且写入之后,不能更改、删除或格式化,方便对永久不变的数据的维护和管理。
参阅图4,图4是本申请提供的存储设备一实施例的结构示意图,该存储设备40包括互相连接的存储芯片41和控制芯片42,控制芯片42中存储有计算机程序,计算机程序在被控制芯片42执行时,用于实现上述实施例中的存储设备的数据操作方法,存储芯片41可以为闪存。
在本申请所提供的几个实施方式中,应该理解到,所揭露的方法以及设备,可以通过其它的方式实现。例如,以上所描述的设备实施方式仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施方式方案的目的。
另外,在本申请各个实施方式中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
以上仅为本申请的实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。
Claims (6)
1.一种存储设备的数据操作方法,其特征在于,包括:
接收操作命令,并获取所述操作命令中的地址信息;其中,所述操作命令至少包括写入命令、修改命令、删除命令和格式化命令中的一种;
根据所述地址信息来确定所述操作命令对应的存储区的结构;
在所述存储区的结构为启动扇区时,从所述启动扇区中提取基本输入输出系统参数块信息;判断所述操作命令对所述基本输入输出系统参数块信息的修改是否符合预设第一修改条件;若是,则执行所述操作命令;若否,则执行虚拟写、卡死或返回错误响应消息;其中,所述第一修改条件为文件系统的参数中预设参数保持不变;
在所述存储区的结构为文件分配表区时,从所述文件分配表区中提取文件分配表信息;判断所述操作命令对所述文件分配表信息的修改是否符合预设第二修改条件;若是,则执行所述操作命令;若否,则执行虚拟写、卡死或返回错误响应消息;其中,所述第二修改条件为索引文件的内容中预设内容保持不变;
在所述存储区的结构为簇区时,判断所述簇区的簇类型;若所述簇类型为目录簇,则获取所述目录簇对应的文件目录表信息,并判断所述操作命令对所述文件目录表信息的修改是否符合预设第三修改条件;若是,则执行所述操作命令;若否,则执行虚拟写、卡死或返回错误响应消息;若所述簇类型为数据簇,则获取所述数据簇对应的数据信息,并判断所述操作命令对所述数据信息的修改是否符合预设第四修改条件;若是,则执行所述操作命令;若否,则执行虚拟写、卡死或返回错误响应消息;若所述簇类型为未使用簇,则执行所述操作命令;其中,所述第三修改条件为每个文件的关键信息中预设关键信息保持不变;其中,所述第四修改条件为数据信息中预设数据信息保持不变。
2.根据权利要求1所述的存储设备的数据操作方法,其特征在于,所述地址信息为逻辑区块地址,所述接收操作命令,并获取所述操作命令中的地址信息的步骤,包括:
接收所述修改命令,并获取所述修改命令中的所述逻辑区块地址;
所述方法还包括:
接收待写入数据,并获取所述逻辑区块地址对应的原数据;
根据所述存储区的结构判断将所述原数据修改为所述待写入数据是否合法;
若是,则将所述待写入数据写入所述逻辑区块地址;若否,则执行虚拟写、卡死或返回错误响应消息。
3.根据权利要求2所述的存储设备的数据操作方法,其特征在于,所述根据所述地址信息来确定所述操作命令对应的存储区的结构的步骤,包括:
若所述逻辑区块地址在预设第一逻辑地址范围以内,则所述存储区的结构为第一存储区,所述第一存储区为启动扇区;
若所述逻辑区块地址在预设第二逻辑地址范围以内,则所述存储区的结构为第二存储区,所述第二存储区为文件分配表区;
若所述逻辑区块地址在预设第三逻辑地址范围以内,则所述存储区的结构为第三存储区,所述第三存储区为簇区。
4.根据权利要求1所述的存储设备的数据操作方法,其特征在于,所述方法还包括:
判断执行完所述操作命令之后,所述未使用簇是否改变为其他簇类型;
若所述未使用簇改变为所述目录簇,则记录所述目录簇的簇号,并存储在目录簇数组中;若所述未使用簇改变为所述数据簇,记录所述数据簇的簇号,并存储在数据簇数组中。
5.根据权利要求1所述的存储设备的数据操作方法,其特征在于,所述根据所述地址信息来确定所述操作命令对应的存储区的结构的步骤之前,还包括:
在接收到上电信号时,加载文件系统的基本信息,并进行遍历,对簇类型进行判定,得到目录簇数组和数据簇数组,以作为对所述存储区进行结构划分的依据。
6.一种存储设备,其特征在于,包括互相连接的存储芯片和控制芯片,其中,所述控制芯片中存储有计算机程序,所述计算机程序在被所述控制芯片执行时,用于实现权利要求1-5中任一项所述的存储设备的数据操作方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910403581.6A CN110321740B (zh) | 2019-05-15 | 2019-05-15 | 一种存储设备的数据操作方法以及存储设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910403581.6A CN110321740B (zh) | 2019-05-15 | 2019-05-15 | 一种存储设备的数据操作方法以及存储设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110321740A CN110321740A (zh) | 2019-10-11 |
CN110321740B true CN110321740B (zh) | 2023-06-30 |
Family
ID=68118916
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910403581.6A Active CN110321740B (zh) | 2019-05-15 | 2019-05-15 | 一种存储设备的数据操作方法以及存储设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110321740B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112446061B (zh) * | 2020-11-18 | 2024-09-20 | 合肥致存微电子有限责任公司 | 一种数据不可删除的方法、移动终端以及存储介质 |
CN113761541A (zh) * | 2021-09-22 | 2021-12-07 | 杭州安恒信息技术股份有限公司 | 一种Linux命令的管理方法、装置、设备及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102622357A (zh) * | 2011-01-27 | 2012-08-01 | 赛酷特(北京)信息技术有限公司 | 一种基于fat32文件系统格式下单次写入的方法 |
CN102654870A (zh) * | 2011-03-03 | 2012-09-05 | 赛酷特(北京)信息技术有限公司 | 一种基于fat32文件系统格式下的数据保护方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8266366B2 (en) * | 2008-04-11 | 2012-09-11 | SanDisk Technologies, Inc. | Memory device operable in read-only and write-once, read-many (WORM) modes of operation |
JP5558093B2 (ja) * | 2009-12-25 | 2014-07-23 | 株式会社東芝 | 半導体装置及びメモリシステム |
TWI420305B (zh) * | 2010-10-08 | 2013-12-21 | Phison Electronics Corp | 記憶體儲存裝置、其記憶體控制器與自動產生填充檔案的方法 |
-
2019
- 2019-05-15 CN CN201910403581.6A patent/CN110321740B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102622357A (zh) * | 2011-01-27 | 2012-08-01 | 赛酷特(北京)信息技术有限公司 | 一种基于fat32文件系统格式下单次写入的方法 |
CN102654870A (zh) * | 2011-03-03 | 2012-09-05 | 赛酷特(北京)信息技术有限公司 | 一种基于fat32文件系统格式下的数据保护方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110321740A (zh) | 2019-10-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11068455B2 (en) | Mapper tree with super leaf nodes | |
CN100470548C (zh) | 管理隐藏区域的装置和方法 | |
US8234462B2 (en) | Security erase of a delete file and of sectors not currently assigned to a file | |
US7809779B2 (en) | Method of creating symbolic link capable of being compatible with file system, and method and apparatus for accessing file or directory by using symbolic link | |
US9075851B2 (en) | Method and apparatus for data retention in a storage system | |
US8275927B2 (en) | Storage sub-system for a computer comprising write-once memory devices and write-many memory devices and related method | |
US7673096B2 (en) | Control apparatus for controlling virtual storage | |
CN111104063A (zh) | 一种数据存储方法、装置及电子设备和存储介质 | |
CN110321740B (zh) | 一种存储设备的数据操作方法以及存储设备 | |
JP2014523596A (ja) | ファイルシステムをクリーニングするための方法及び装置並びにその記憶媒体 | |
US20060136690A1 (en) | Storage device having independent storage areas and password protection method thereof | |
KR20080097766A (ko) | 기록매체의 저장영역을 분리하는 방법과 이를 이용한기록매체 및 기록매체에 접근하는 방법 및 이를 이용한기록장치 | |
US20060206484A1 (en) | Method for preserving consistency between worm file attributes and information in management servers | |
KR101135629B1 (ko) | 이동형 usb 저장장치의 자동실행방지 방법 및 장치 | |
KR20160024265A (ko) | 필터 드라이버 기반의 파일 보안 시스템 및 파일 보안 방법 | |
CN109857519A (zh) | 虚拟磁盘的处理方法及相关装置 | |
CN111831224B (zh) | 一种擦除exFAT分区文件剩余空间的方法,系统及设备 | |
KR101102754B1 (ko) | 낸드 플래시 메모리 파일 시스템 및 낸드 플래시 메모리 시스템에서 파일 엑세스 방법 | |
CN109344089B (zh) | 一种操作norflash的方法及装置 | |
CN118394284B (zh) | 数据处理方法、独立磁盘冗余阵列卡、产品、装置及介质 | |
JP7202030B2 (ja) | 記憶装置内の悪意のある動作を検出するためのモジュールおよび方法 | |
CN102063273A (zh) | 硬盘管理方法及管理装置 | |
US7693920B2 (en) | Recycle-free directory entry system and method | |
CN111797037A (zh) | 一种文件防篡改方法及装置 | |
NZ778067B2 (en) | Module and method for detecting malicious activities in a storage device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |