JP4685038B2 - 隠蔽領域管理装置および方法 - Google Patents

隠蔽領域管理装置および方法 Download PDF

Info

Publication number
JP4685038B2
JP4685038B2 JP2007001993A JP2007001993A JP4685038B2 JP 4685038 B2 JP4685038 B2 JP 4685038B2 JP 2007001993 A JP2007001993 A JP 2007001993A JP 2007001993 A JP2007001993 A JP 2007001993A JP 4685038 B2 JP4685038 B2 JP 4685038B2
Authority
JP
Japan
Prior art keywords
area
hidden
cluster
metadata
hidden area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007001993A
Other languages
English (en)
Other versions
JP2007200314A (ja
Inventor
東 永 徐
們 相 權
喜 燮 申
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2007200314A publication Critical patent/JP2007200314A/ja
Application granted granted Critical
Publication of JP4685038B2 publication Critical patent/JP4685038B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63HTOYS, e.g. TOPS, DOLLS, HOOPS OR BUILDING BLOCKS
    • A63H27/00Toy aircraft; Other flying toys
    • A63H27/005Rockets; Missiles
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63HTOYS, e.g. TOPS, DOLLS, HOOPS OR BUILDING BLOCKS
    • A63H29/00Drive mechanisms for toys in general
    • A63H29/10Driving mechanisms actuated by flowing media
    • A63H29/16Driving mechanisms actuated by flowing media by steam or compressed air
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63HTOYS, e.g. TOPS, DOLLS, HOOPS OR BUILDING BLOCKS
    • A63H33/00Other toys
    • A63H33/20Toys with parachutes; Toy parachutes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system

Description

本発明は、ファイルシステムに関し、より詳しくは、既存のファイルシステムの互換性に影響を与えず、特定ディレクトリを隠す方法に関するものである。
一般に、オペレーティングシステム(OS)は、自身が設置されたシステム上に存在するデータを管理するためにファイルシステムを用いる。前記ファイルシステムというファイルを管理するために最初に構成されなければならない論理的な構造である。例えば、マイクロソフトウィンドウズ(登録商標)におけるフォーマット命令は、このようなファイルシステムを作って初期化する過程である。このようにファイルシステムが生成された後に、ユーザは始めてファイルを格納したり削除したりすることができるようになる。
ところで、ファイルシステムは、オペレーティングシステムに応じてその種類が非常に多様である。ウィンドウズ(登録商標)系列のオペレーティングシステムでは、FAT(File Allocation Table)またはNTFS(New Technology File System)というファイルシステムが、Unix(登録商標)/Linux(登録商標)系列のオペレーティングシステムでは、UFS(Unix(登録商標)File System)、EXT2(Extended 2)、EXT3(Extended 3)、JFS(journaled file system)など多様なファイルシステムが存在する。これら各ファイルシステム毎にデータの暗号化、データの圧縮など多様な付加的な機能を提供している。
ファイルを格納して管理するための従来のファイルシステムは、大きく2つの領域で構成されている。1つはファイルの実際データが格納されているデータ領域であり、他の1つはこのファイルの情報が格納されている情報領域である。情報領域にはファイルの属性、権限、名称、ファイルの位置情報などが格納される。
特に、FATファイルシステム(FAT12、FAT16、FAT32など)は、ファイルやディレクトリにアクセスするために親ディレクトリの情報を用いる。この時、親ディレクトリや探そうとするディレクトリ、またはファイルが隠蔽領域にあるかを隠蔽領域管理者に要請するようになり、隠蔽領域にある場合には、正常なFATファイルシステムの動作方式のように物理格納装置からその情報を読み込むのではなく、隠蔽領域管理者に存在する情報を用いるようになる。
図1は、FATファイルシステム5の概略的な構成を示す図面である。前記ファイルシステム5は、MBR(Master Boot Record)領域1と、FAT領域2と、ディレクトリエントリ領域3とデータ領域4とからなる。この内、MBR領域1、FAT領域2、およびディレクトリエントリ領域3は、ファイルシステム5の情報領域に該当する。
MBR領域1は、オペレーティングシステムに関わらず共通に存在する部分であり、一般的にハードディスクのような物理的格納媒体の最初の部分に位置する。MBR領域1は、パーティションに対する情報とブートに関与する実行コードとを含んでいる。
FATファイルシステム5上に存在する1つのファイルを読み取るためには次のような段階を経なければならない。先ず、ファイル名および拡張子によって、ディレクトリエントリ領域3から該当ファイル名の最初のクラスタ番号を読み取る。そして、前記最初のクラスタ番号によってFAT領域2に記録された位置情報から特定データが格納されているクラスタを接続して、データ領域に散在されているデータを読み取る。
逆に、ファイルシステムにファイルを格納する過程を説明すれば、先ず、格納するファイルの情報を情報領域に格納する。この時、ファイルのサイズ、最初のクラスタ番号などの情報はディレクトリエントリ領域3に、データの位置情報はFAT領域2に格納する。その次に、ファイルの実際データをデータ領域4に格納する。FAT以外のファイルシステムも基本的にはこのように情報領域とデータ領域とで分れてファイルが管理される。
最近、個人情報や重要なデータの流出を防ぐために、モバイル機器または内装型機器で保安に対する要求事項が増加している。しかし、現在このような機器で多く用いられているFATファイルシステムには、特定ファイルやフォルダをファイルシステムレベルにおいて隠す機能が存在しない。
勿論、一般的なFATファイルシステムにおいても、ファイルやディレクトリの属性を隠すことによって設定することは可能である。しかし、このような方法は単にそのような属性を設定したものに過ぎず、あるアプリケーションにおいて前記隠蔽属性を有するファイルやディレクトリの内容を表わすようにしたり(隠蔽ファイル表示機能)、これにアクセスしたりすることはいつでも可能である。
したがって、ファイルシステムレベルにおいて、特定ファイルやディレクトリを隠すことによって任意のアプリケーションのアクセスから保安を維持できる技術を考案する必要がある。
本発明が達成しようとする技術的課題は、特定アクセス方法を除いてはユーザに直接見られない隠蔽領域を構成することによって、ファイルシステムレベルにおいてファイル/ディレクトリの保安を提供する方法および装置を提供することにある。
本発明が達成しようとする他の技術的課題は、前記装置において、既存のファイルシステムと互換性を維持することにある。
本発明の技術的課題は、以上で言及した技術的課題に制限されず、言及しないまた他の技術的課題は下記記載によって当業者に明確に理解できるものである。
前記技術的課題を達成するために、FAT(File Allocation Table)領域、ディレクトリエントリ領域、およびデータ領域を含むファイルシステムにおいて一部のデータ領域を隠蔽領域として設定し、前記設定された隠蔽領域に対するアクセスを制御する隠蔽領域管理装置は、前記データ領域のうち一部領域を隠蔽領域として設定し、前記設定された隠蔽領域に対するメタデータを記録する隠蔽領域生成部と、前記隠蔽領域のルートディレクトリのディレクトリエントリを前記ディレクトリエントリ領域に含めて、前記メタデータが記録されたクラスタを返還することによって隠蔽領域の設定を解除する隠蔽領域解除部と、および前記隠蔽領域が設定された場合に前記隠蔽領域に対するアクセスを許容または遮断するアクセス制御部とを含む。
前記技術的課題を達成するために、FAT領域、ディレクトリエントリ領域、およびデータ領域を含むファイルシステムにおいて一部のデータ領域を隠蔽領域として設定し、前記設定された隠蔽領域に対するアクセスを制御する隠蔽領域管理方法は、前記データ領域のうち一部領域を隠蔽領域として設定するステップと、前記設定された隠蔽領域に対するメタデータを記録するステップと、および前記記録されたメタデータを用いて前記設定された隠蔽領域に対するアクセスを許容または遮断するステップとを含む。
本発明によれば、既存のファイルシステムと互換性を支援しながら、ファイルシステムレベルにおける隠蔽領域を提供することができるため、保安が必要なユーザデータを保護することができる。
その他、実施形態の具体的な事項は、詳細な説明および図面に含まれている。
本発明の利点および特徴、そしてそれらを達成する方法は、添付する図面と共に詳細に後述する実施形態を参照すれば明確になる。しかし、本発明は以下にて開示する実施形態に限定されず、互いに異なる多様な形態によって実施され、単に本実施形態は本発明の開示が完全なものとなるようにし、本発明が属する技術分野で通常の知識を有する者に発明の範疇を完全に知らせるために提供されるものであって、本発明は請求項の範疇によってのみ定義されるものである。明細書の全体に亘り、同一参照符号は同一構成要素を示す。
図2は、本発明の一実施形態に係る隠蔽領域管理装置100および前記装置100を用いて物理格納装置30に格納されたデータのアクセスを制御する機器の構成を示すブロック図である。前記機器200は、コンピュータ、デジタルTV、携帯電話、PDA、PMP、MP3プレーヤ、USBメモリスティックなどを含み、物理格納装置30を含んでファイルシステムを用いれば、その他機器でも関係ない。
前記物理格納装置30は、フラッシュメモリ、ハードディスク、光ディスクのような不揮発性メモリ素子、またはラム(RAM)のような揮発性メモリ素子、ハードディスク、光ディスク、磁気ディスク、その他該当分野で知られている任意の他の形態で具現され得る。
アプリケーション10から特定データに対するアクセスが試みられる場合、隠蔽領域管理装置100は、前記データが隠蔽領域に属するか否かを判断して、隠蔽領域に属しなければ従来のファイルシステム5によるアクセスを許容する。しかし、隠蔽領域に属すれば、本発明で提案する方法によってアクセスを許容するか否かが決定される。
前記隠蔽領域管理装置100は、論理的構成要素として、隠蔽領域生成部110、隠蔽領域解除部120、初期化部130、隠蔽領域判断部140、アクセス制御部150、および隠蔽領域割当部160を含んで構成することができる。
図3は、本発明の一実施形態に係るファイルシステム50の構成を示す図面である。従来のファイルシステム5と異なり前記ファイルシステム50のFAT領域51は、一般データに対するFATが記録される領域52と、隠蔽データに対するFATが記録される領域53とで分けられる。しかし、隠蔽データに対するFATが記録される領域52も固定されているのではなく、実際データ領域55で隠蔽データが記録される可変的な位置にマッピングされるFATが記録される領域を意味するだけである。FATを記録する方式は、前記領域51と前記領域52とが同一である。
データ領域55は、一般データが記録される領域56と、隠蔽データが記録される領域58(以下、隠蔽領域という)と、隠蔽領域58に対するメタデータが記録される領域57とを含む。
一般に、ユーザがファイルにデータを記録するためには、FAT領域51で空きクラスタ番号を探して、そのクラスタ番号が示すデータ領域55にデータを記録する。ユーザがデータを削除する場合には、実際にデータ領域55からデータが削除されるのではなく、マッピングされるFAT領域51のクラスタ番号のみを削除するようになる。この後、前記削除されないデータは上書きされる時に実際に削除される。
ところで、FATのクラスタ番号のうちバッドクラスタと表示されたものがあれば、このアドレスにマッピングされるデータ領域は使用しなくなる。物理的に、不良なデータ領域にデータを書き込むというデータの損失が生じるようになるためである。通常、FAT12では「0x0FF7」を、FAT16では「0xFFF7」を、そして、FAT32では「0x0FFFFFF7」をバッドクラスタ表示として用いる。
アクセス制御部150は、隠蔽領域が設定されている状態で、FAT領域のうち隠蔽データにマッピングされるクラスタ番号に対するアプリケーション(またはオペレーティングシステム)のアクセスがあれば、実際そのアドレスに記録されたアドレスを知らせることではなく、前記バッドクラスタ表示を前記アプリケーションに出力する。このようにすることで、隠蔽データが格納されたデータ領域は、前記アプリケーションが読み取ることができないだけでなく、他のデータによる上書きなどを防止する。したがって、隠蔽データは、前記隠蔽領域の設定が解除される前まで前記アプリケーションから安全に保護される。
ところで、マイクロソフトウィンドウズ(登録商標)のようなオペレーティングシステムは、そのものでファイルシステム管理者を置いており、データ領域55にセクタ単位で直接アクセスする場合もあり得る。隠蔽領域が設定されている状態で隠蔽領域に含まれるセクタに対する読み取り/書き込みなどの直接アクセスが試みられる場合、アクセス制御部150は、前記読み取り/書き込みなどのアクセスを全て拒否する。
本発明において、隠蔽領域にあるファイルまたはディレクトリにアクセスするためには、予め定義されている隠蔽ルートディレクトリの名称を用いる。前記隠蔽ルートディレクトリは、ユーザの設定に応じて変更されることもできるが、以下、本発明では、「c:¥hidden」を隠蔽ルートディレクトリとして説明する。
隠蔽領域生成部110は、データ領域55の一部領域を隠蔽領域として設定する。このために、隠蔽領域生成部110は、隠蔽領域に対するメタデータを生成する。前記メタデータが記録される位置は、2つで決定されることができる。最後のクラスタを用いるか、固定されたクラスタ番号を用いるのである。
最後のクラスタを用いることは互換性に有利であり、固定されたクラスタを用いることは保安に有利である。各ファイルシステム毎に指定されたクラスタに隠蔽領域のメタデータを格納するようになれば、隠蔽領域管理機能があるファイルシステムでも隠蔽領域の初期情報を探すことができないためである。この方法を利用すれば保安性が一層高まる。
隠蔽領域が設定される前にはデータ領域55全体が一般データ領域である。この時は、いかなる隠蔽データも記録されておらず、FAT互換されるファイルシステム管理者20によってこの領域がアクセス可能である。
図4は、隠蔽領域が設定された場合に、ファイルツリー構造を示す図面である。隠蔽ルートディレクトリである「c:¥hidden」は、ルートディレクトリ(c:¥)の下位ディレクトリであるが、隠蔽領域が設定された時には前記ルートディレクトリとの接続が断絶され、前記隠蔽ルートディレクトリおよびその下位ファイルおよびディレクトリは全てバッドセクタと認識される。
隠蔽領域生成部110は、隠蔽領域を設定するためには、図5のような隠蔽領域に対するメタデータクラスタ57を先ず記録しなければならない。メタデータクラスタ57は、隠蔽ルートディレクトリのディレクトリエントリ59aと、隠蔽クラスタと一般クラスタとを区別するクラスタ識別情報が記録されるクラスタ番号を記録する第1フィールド59bとを含み、クラスタ57の最初の部分に記録される第1署名60aとクラスタ57の最後の部分に記録される第2署名60bとをさらに含むことができる。
一般に、ディレクトリエントリは、該当ディレクトリやファイルに対する詳細情報、すなわち、名称、拡張子、大きさ、生成された日付/時刻、該当ディレクトリまたはファイルの最初のクラスタ番号、属性などからなる。隠蔽ルートディレクトリのディレクトリエントリ59aも同様に構成されている。したがって、前記エントリ59aは、少なくとも隠蔽ルートディレクトリの最初のクラスタ番号を記録する第2フィールド59a−1を含む。
前記フィールド59a,59b,60a,60bの容量は、1つのクラスタを超過しないため、前記クラスタ57のうち空き空間59cが存在し得る。前記署名60a,60bは、その間に存在するデータの有効性を保障するために記録される値(数字列または文字列)である。これはシステム毎に固有値が記録されるが、第1署名60aと第2署名60bには同一の値が記録されることもでき、各々互いに異なる固有値が記録されることもできる。第1署名60aと第2署名60bのうちいずれか1つでも前記固有値を有さなければ、その間のデータは有効であるとは見られない。
隠蔽領域生成部110は、データ領域55のうち前記第2フィールド59a−1に記録された最初のクラスタ番号にマッピングされるクラスタに、隠蔽ルートディレクトリに含まれる下位ディレクトリまたはファイルのディレクトリエントリを記録する。
勿論、隠蔽領域生成時に隠蔽ルートディレクトリの外にその下位ディレクトリやファイルが存在しなければ、前記マッピングされるクラスタに前記ディレクトリエントリを記録する過程は省略される。
例えば、図4の「file1.mpg」の名称はfile1であり、拡張子はmpgである。このファイルのクラスタ番号を読み取れば、file1.mpgが記録された最初のクラスタの位置を知ることができる。そして、最初のクラスタ以外の接続されるクラスタは、FAT領域51を読み取ることによって知ることができる。FAT領域51のうち前記ファイルの最初のクラスタ番号に該当する位置のクラスタ番号は、前記最初のクラスタの次に接続されたクラスタの位置を示すためである。このように、クラスタをEOF(End of File)表示が表われるまで接続すれば、file1.mpgという1つのファイルを完全に読み取ることができる。
同じ方法によって、「c:¥hidden」の下位ディレクトリである「c:¥hidden¥mp3」の内容、すなわち「c:¥hidden¥mp3」の下位ディレクトリまたはファイルに対するディレクトリエントリも読み取ることができる。
一方、隠蔽領域生成部110は、全体クラスタのうちのあるものが隠蔽領域に属するクラスタであって、あるものが一般データ領域に属するクラスタであるかを示すクラスタ識別情報を、前記第1フィールド59bに記録されたクラスタ番号にマッピングされるクラスタに記録する。勿論、隠蔽ルートディレクトリの最初のクラスタ番号およびFAT領域51を読み取ることによって、あるクラスタまたはセクタが隠蔽領域であるか否かを知ることができる。しかし、オペレーティングシステムのようなアプリケーションにおいては、そのものにFATを内蔵しており、FAT領域51を参照しなくともクラスタまたはセクタ単位でデータ領域55に直接アクセスが行われることもある。このような場合、演算を減らして速い応答(アクセス許容または拒否)を提供するためには前記クラスタ識別情報を予め記録しておくことが好ましい。
前記クラスタ識別情報を該当クラスタに記録する方法には様々なものがあり得る。この方法では、全体クラスタに対して各々識別ビット(例:1であれば隠蔽クラスタ、0であれば一般クラスタ)を順に並べる方法、隠蔽クラスタ番号のみ記録する方法、またはN個の単位でグループにしたクラスタ群に対して各々識別ビットを並べる方法などがあり得る。但し、三番目の方法を適用するためには、実際に隠蔽データがN個のクラスタ(クラスタ群)単位で記録される場合だけである。
前記隠蔽領域生成過程において、隠蔽クラスタは実際に隠蔽ルートディレクトリに含まれたファイルまたはディレクトリのクラスタを含むだけでなく、将来隠蔽データが格納されるように割り当てられた所定サイズの空いた隠蔽クラスタも含む。このようにすることで、追加的な演算なしで隠蔽データを追加することができる。但し、隠蔽データが追加されるのに伴って、前記空いた隠蔽クラスタが全て消耗した場合には、追加的に隠蔽クラスタを確保する作業が必要である。このような作業は隠蔽領域割当部160によって行われる。
このように、隠蔽領域生成部110は、隠蔽領域に対するメタデータと、隠蔽ルートディレクトリの下位ディレクトリまたはファイルに対するディレクトリエントリと、クラスタ識別情報とを記録する。
再び、図2に戻ると、隠蔽領域解除部120はユーザの命令に応じて、隠蔽領域生成部110によって生成された隠蔽領域を解除する。隠蔽領域を解除する方法は、ルートディレクトリ(c:¥)に含めず、別途の領域に存在した隠蔽ルートディレクトリ(c:¥hidden)のディレクトリエントリを前記ルートディレクトリに含めることだけで簡単に解決される。前記隠蔽ルートディレクトリのディレクトリエントリは、メタデータクラスタ57のフィールド59aを読み取ることによって知ることができる。この時、前記隠蔽領域生成部110によって生成されたメタデータクラスタ57、クラスタ識別情報が記録されたクラスタは、空きクラスタとして返還される。しかし、隠蔽ルートディレクトリの下位ファイルまたはディレクトリのディレクトリエントリはそのまま維持される。その理由は、隠蔽ルートディレクトリのディレクトリエントリがルートディレクトリに含まれていないだけで、前記隠蔽ルートディレクトリからその下位ディレクトリを辿る構造は、従来のFAT標準に従うためである。
このような隠蔽領域解除過程は、図4で「c:¥」と「c:¥hidden」との間の接続を生成する過程に該当する。このように、隠蔽領域解除後のファイルシステムは、一般的なFAT互換ファイルシステムと同一の構造を有する。したがって、アクセス制御部150は、FAT領域51およびデータ領域55のアクセスに対して制限を加えない。
また、隠蔽領域解除部120は、隠蔽領域設定が解除されたことを表示するために、第1署名60aおよび第2署名60bのうち少なくとも1つを変更することによってメタデータクラスタ57を無効にする。
図6は、前記隠蔽領域解除過程を示すフローチャートである。
先ず、隠蔽領域解除部120は、隠蔽領域が存在するかを判断する(S61)。隠蔽領域が存在するかを判断する方法に関するより詳しい説明は次の図8を参照する。
隠蔽領域が存在する場合(S61の「はい」)には、ルートディレクトリに隠蔽ルートディレクトリのディレクトリエントリを含める(S62)。図4を例に挙げれば、隠蔽領域解除の前はルートディレクトリに「c:¥dir1」および「c:¥dir2」のディレクトリエントリだけが含まれていたが、その後には「c:¥hidden」のディレクトリエントリが追加的に含まれる。前述したように、前記ディレクトリエントリには、名称、拡張子、大きさ、生成された日付/時刻、隠蔽ルートディレクトリの最初のクラスタ番号、属性などが含まれる。
この時、前記詳細情報のうち最初のクラスタ番号には、隠蔽ルートディレクトリの最初のクラスタ番号が記録される(S63)。前記最初のクラスタ番号は、メタデータクラスタ57のうち第2フィールド59a−1に記録されている。
最後に、隠蔽領域解除部120は、メタデータ領域57、隠蔽クラスタ、および一般クラスタを区別するクラスタ識別情報が記録されたクラスタを返還する(S64)。前記返還のために、前記クラスタにマッピングされるFAT領域51内のクラスタ番号は削除される。
以上の隠蔽領域生成および解除過程はユーザの命令によって行われるが、前記命令の入力時には、暗号入力などユーザの同一性を識別するための情報が要求される。
初期化部130は、ディスクボリュームがマウントされる時にそのボリュームに隠蔽領域が存在するかを確認し、隠蔽領域が存在する場合には、隠蔽領域に対するメタデータクラスタに存在する隠蔽領域の情報をメモリにロードする。
図7は、初期化部130による初期化過程を示すフローチャートである。
先ず、初期化部130は、隠蔽領域が存在するかを判断する(S71)。隠蔽領域が存在するかを判断する方法に関するより詳しい説明は、次の図8を参照する。
隠蔽領域が存在する場合(S71の「はい」)には、隠蔽領域に対するメタデータ(59a,59bを含む)を読み取る(S72)。前記メタデータには、隠蔽ルートディレクトリの最初のクラスタ番号と、クラスタ識別情報が記録されるクラスタ番号とが含まれる。その次に、初期化部130は、前記メタデータおよび前記クラスタ識別情報をメモリにロードする(S73)。以後、アクセス制御部150は、アプリケーション10のアクセスしようとするクラスタまたはセクタが隠蔽クラスタに属してアクセスを遮断すべきかを直ちに知ることができる。
一方、隠蔽領域判断部140は、メタデータクラスタ57に含まれる署名60a,60bと、フィールド50a,50bに記録された内容を用いて隠蔽領域が存在するか(隠蔽領域が設定されているか)否かを判断する。図8は、このように、隠蔽領域が存在するか否かを判断する過程を示すフローチャートである。
先ず、隠蔽領域判断部140は、隠蔽領域に対するメタデータクラスタ57を読み取る(S81)。この時、第1署名60aおよび第2署名60bが正常であるかを確認する(S83)。前記署名が正常であるか否かはこの署名が全て所定の値を維持しているかによって確認される。2つのうち1つでも本来の値から変更されたとすれば署名は正常でないものと判断される。
署名が正常であれば(S83の「はい」)、第2フィールド59a−1に記録された隠蔽ルートディレクトリの最初のクラスタ番号がクラスタ範囲に含まれるかを判断する(S84)。前記クラスタ範囲とは、特定物理格納装置30に割り当てられたクラスタ番号が取ることができる範囲を意味する。クラスタ範囲から外れた値が第2フィールド59a−1に記録されていると、これは正常なクラスタ番号であるとみなすことができない。
S84の判断の結果、条件に該当すれば(S84の「はい」)、第1フィールド59bに記録されるクラスタ番号、すなわちクラスタ識別情報が記録されるクラスタ番号が隠蔽ルートディレクトリの最初のクラスタ番号がクラスタ範囲に含まれるかを判断する(S85)。その結果、条件に該当すれば(S85の「はい」)、最終的に隠蔽領域があると判断する(S86)。
反面、S83、S84、およびS85の判断ステップのうち1つでも条件に該当しなければ、隠蔽領域がないと判断する(S87)。
隠蔽領域割当部160は、現在割り当てられた隠蔽クラスタが全て消耗した場合に追加的に隠蔽クラスタを割り当てる役割を行う。図9はこのように、追加的に隠蔽クラスタを割り当てる過程を示すフローチャートである。
隠蔽ルートディレクトリまたはその下位ディレクトリに、ファイルまたはディレクトリ書き込み命令が入力されれば、隠蔽領域割当部160は先ず、現在割り当てられた隠蔽クラスタのうち空いた隠蔽クラスタが存在するかを判断する(S91)。条件に該当すれば、別途に隠蔽クラスタを割り当てる必要がないために終了する。
条件に該当しなければ(S91の「いいえ」)、一般クラスタのうち一部を隠蔽クラスタとして割り当てる(S92)。前記割り当てられる大きさは任意に定めることができるが、最初の隠蔽領域生成部110で割り当てる大きさと同一にすることができる。
そして、第1フィールド59bのクラスタ番号にマッピングされるクラスタに格納されたクラスタ識別情報をアップデートする(S93)。すなわち、前記割り当てられた一般クラスタの識別表示を隠蔽クラスタの識別表示に変更する。
アクセス制御部150は、FAT領域51またはデータ領域55に対するアプリケーションのアクセス(読み取り、書き込みなど)がある場合には、隠蔽領域が存在するか否かによって前記アクセスを許したり遮断したりする。
隠蔽領域が設定された状態で、FAT領域51のうち隠蔽データにマッピングされるクラスタ番号に対するアプリケーションのアクセスがあれば、実際そのアドレスに記録されたアドレスを知らせるのではなく、バッドクラスタ表示を前記アプリケーションに出力する。また、隠蔽領域が設定された状態でデータ領域55のうち隠蔽クラスタに対するアクセスが試みられる場合、アクセス制御部150は前記アクセスを拒否する。
この時、FAT領域51またはデータ領域55のうち隠蔽クラスタに対するアクセスが試みられるものであるか、一般クラスタに対するアクセスが試みられるものであるかは、メモリにロードされているクラスタ識別情報を参照すれば簡単に知ることができる。
アクセス制御部150は、メタデータクラスタ57によって正常にアクセスが行われる場合に限って、隠蔽領域に対する正常なアクセスを許容する。前記メタデータクラスタ57によって隠蔽ルートディレクトリに含まれた下位ディレクトリまたはファイルのディレクトリエントリが記録されたクラスタ番号を知ることができる。前記ディレクトリエントリのうち最初のクラスタ番号およびFAT領域51を確認することによって、前記アクセスするデータを読み取ることができ、その読み取った結果をアプリケーション10に提供することができる。
隠蔽領域管理装置100を備えていない従来の機器でファイルシステム50にアクセスする場合であれば、前記メタデータクラスタ57を読み取れないために隠蔽領域に含まれた如何なるデータにもアクセスすることができない。
ところで、隠蔽領域管理装置100を備えた機器200であっても、他の機器に対しは前記メタデータクラスタ57を読み取れないようにできる。このための方法では、メタデータクラスタ57の位置を各機器200別に異なるように設定する方法と、前記メタデータクラスタ57に含まれる署名60a,60bを互いに異なる値で設定する方法と、隠蔽ルートディレクトリの名称を異なるように設定する方法などがある。
上記方法のうち第1方法と第2方法は、隠蔽領域に対するメタデータが格納されている部分を探さないようにする方法である。その中、第1の方法は前記メタデータが格納されている部分の位置を異なるようにすることによって、隠蔽領域管理装置100を備えた機器200であっても、前記位置を知らない限り、アクセスが不可能になる。
第2方法は、隠蔽領域が存在するか否かを判断するために用いられる署名60a,60bを機器によって異なるように設定することで、他の機器は前記署名を確認できないため隠蔽領域が存在しないと判断する。
第3方法は、隠蔽ルートディレクトリと指定されるディレクトリ名(例:hidden)を機器によって異なるように設定することで、他の機器が前記隠蔽ルートディレクトリにアクセスできないようにすることである。例えば、隠蔽ルートディレクトリが「c:¥hide」と設定された機器では隠蔽ルートディレクトリが「c:¥hidden」と設定された機器の隠蔽領域にはアクセスすることができないのである。
今まで図2の各構成要素は、メモリの上の所定領域で行われるタスク、クラス、サブルーチン、プロセス、オブジェクト、実行スレッド、プログラムのようなソフトウェアや、FPGAやASICのようなハードウェアで具現することができ、また、前記ソフトウェアおよびハードウェアの組合せで行われることもできる。前記構成要素はコンピュータで読み取り可能な格納媒体に含まれていることもでき、複数のコンピュータにその一部が分散して分布することもできる。
以上、添付した図面を参照して本発明の実施形態を説明したが、本発明が属する技術分野で通常の知識を有する者であれば、本発明がその技術的思想や必須の特徴を変更せず、他の具体的な形態によって実施することができるということを理解できる。したがって、以上で記述した実施形態はすべての面で例示的なものであり、限定的なものではないことを理解しなければならない。
一般的なFATファイルシステムの概略的な構成を示すである。 本発明の一実施形態に係る隠蔽領域管理装置を用いて物理格納装置に格納されたデータのアクセスを制御するシステムの構成を示すブロック図である。 本発明の一実施形態に係るファイルシステムの構成を示すである。 隠蔽領域が設定された場合にファイルツリー構造を示すである。 本発明の一実施形態に係る隠蔽領域に対するメタデータクラスタの構造を示すである。 隠蔽領域解除部による隠蔽領域解除過程を示すフローチャートである。 初期化部による初期化過程を示すフローチャートである。 隠蔽領域が存在するか否かを判断する過程を示すフローチャートである。 隠蔽クラスタを追加的に割り当てる過程を示すフローチャートである。
符号の説明
10 アプリケーション
11 MBR
13 ディレクトリエントリ
20 ファイルシステム管理者
30 物理格納装置
50 ファイルシステム
51 FAT
52 一般データに対するFAT記録領域
53 隠蔽データに対するFAT記録領域
55 データ領域
56 一般データが記録される領域
57 メタデータクラスタ
58 隠蔽データが記録される領域
59a 隠蔽ルートディレクトリのディレクトリエントリ
59b 第1フィールド
60a 第1署名
60b 第2署名
100 隠蔽領域管理装置
110 隠蔽領域生成部
120 隠蔽領域解除部
130 初期化部
140 隠蔽領域判断部
150 アクセス制御部
160 隠蔽領域割当部
200 機器

Claims (20)

  1. クラスタ単位で情報を管理する、FAT領域、ディレクトリエントリ領域、およびデータ領域を含むファイルシステムにおいて一部のデータ領域を隠蔽領域として設定し、前記設定された隠蔽領域に対するアクセスを制御する隠蔽領域管理装置であって、
    前記データ領域のうち一部領域を隠蔽領域として設定し、隠蔽領域と一般領域とを区別するクラスタ識別情報を含むクラスタ番号を記録する第1フィールドと、前記設定された隠蔽領域のルートディレクトリの最初のクラスタ番号を記録する第2フィールドと、所定の値が記録され、前記記録された値が変更される場合、前記第1フィールドまたは前記第2フィールドが有効でないことを示す少なくとも1つ以上の署名とを含むが、下位ディレクトリを辿るための情報は含まないメタデータを前記データ領域に記録する隠蔽領域生成部と、
    ディスクボリュームがマウントされる時に前記ボリュームに隠蔽領域が存在するか否かを判断し、隠蔽領域が存在する場合には、前記メタデータをメモリにロードする初期化部と、
    前記メタデータに含まれる署名を用いて前記隠蔽領域が存在するか否かを判断する隠蔽領域判断部と、
    前記隠蔽領域のルートディレクトリのディレクトリエントリを前記ディレクトリエントリ領域に含ませ、前記メタデータが記録されたクラスタを空きクラスタとすることによって隠蔽領域の設定を解除する隠蔽領域解除部と、
    前記隠蔽領域が設定された場合に前記隠蔽領域に対するアクセスを許容または遮断するアクセス制御部とを含む隠蔽領域管理装置。
  2. 現在割り当てられた隠蔽領域が全て用いられた場合に、追加的に隠蔽領域を割り当てる隠蔽領域割当部をさらに含む請求項1に記載の隠蔽領域管理装置。
  3. 前記隠蔽領域解除部は、
    前記第2フィールドに記録された最初のクラスタ番号を前記ディレクトリエントリ領域に記録する請求項に記載の隠蔽領域管理装置。
  4. 前記隠蔽領域生成部は、
    前記第1フィールドに記録されたクラスタ番号にマッピングされるクラスタに、前記クラスタ識別情報を各クラスタ毎に1ビットで表わす請求項に記載の隠蔽領域管理装置。
  5. 前記アクセス制御部は、
    前記隠蔽領域が設定された場合、アプリケーションから前記FAT領域のうち隠蔽クラスタ番号に対するアクセスが試みられる場合には、前記アプリケーションにバッドクラスタ表示を出力する請求項1に記載の隠蔽領域管理装置。
  6. 前記アクセス制御部は、
    アプリケーションから前記データ領域のうち隠蔽クラスタまたは隠蔽セクタに対する直接アクセスがある場合には、そのアクセスを遮断する請求項1に記載の隠蔽領域管理装置。
  7. 前記アクセス制御部は、
    前記メタデータを用いて正常にアクセスが行われる場合には、そのアクセスを許容する請求項1に記載の隠蔽領域管理装置。
  8. 前記隠蔽領域判断部は、
    前記署名が所定の値で変更されず、前記メタデータに含まれる第1フィールドおよび第2フィールドに含まれたクラスタ番号が、クラスタ範囲に含まれる場合に前記隠蔽領域が存在しないと判断する請求項に記載の隠蔽領域管理装置。
  9. 前記メタデータが記録されるクラスタは、前記データ領域のうち最後のクラスタである請求項1に記載の隠蔽領域管理装置。
  10. 前記メタデータが記録されるクラスタは、前記データ領域のうち固定された位置に存在する請求項1に記載の隠蔽領域管理装置。
  11. クラスタ単位で情報を管理する、FAT領域、ディレクトリエントリ領域、およびデータ領域を含むファイルシステムにおいて一部のデータ領域を隠蔽領域として設定し、前記設定された隠蔽領域に対するアクセスを制御する隠蔽領域管理方法であって、
    前記データ領域のうち一部領域を隠蔽領域として設定するステップと、
    前記隠蔽領域と一般領域とを区別するクラスタ識別情報を含むクラスタ番号を記録する第1フィールドと、前記設定された隠蔽領域のルートディレクトリの最初のクラスタ番号を記録する第2フィールドと、所定の値で記録され、前記記録された値が変更される場合、前記第1フィールドまたは前記第2フィールドが有効でないことを示す少なくとも1つ以上の署名とを含むが、下位ディレクトリを辿るための情報は含まないメタデータを前記データ領域に記録するステップと、
    ディスクボリュームがマウントされる時に前記ボリュームに隠蔽領域が存在するか否かを判断するステップと、
    前記判断の結果、隠蔽領域が存在する場合には、前記メタデータをメモリにロードするステップとを含み、
    前記判断するステップは、前記メタデータに含まれる署名を用いて前記隠蔽領域が存在するか否かを判断するステップを含み、
    前記方法は、さらに、
    前記記録されたメタデータを用いて前記設定された隠蔽領域に対するアクセスを許容または遮断するステップとを含む隠蔽領域管理方法。
  12. 前記隠蔽領域のルートディレクトリのディレクトリエントリを前記ディレクトリエントリ領域に含めるステップと、
    前記メタデータが記録されたクラスタを空きクラスタとするステップとをさらに含む請求項11に記載の隠蔽領域管理方法。
  13. 現在割り当てられた隠蔽領域が全て用いられた場合に、追加的に隠蔽領域を割り当てるステップをさらに含む請求項11に記載の隠蔽領域管理方法。
  14. 前記隠蔽領域のルートディレクトリのディレクトリエントリは、前記隠蔽領域のルートディレクトリの下位ディレクトリまたはファイルのディレクトリエントリを最初のクラスタ番号を前記ディレクトリエントリ領域に記録するステップを含む請求項12に記載の隠蔽領域管理方法。
  15. 前記許容または遮断するステップは、
    アプリケーションから前記FAT領域のうち隠蔽クラスタ番号に対するアクセスが試みられる場合には、前記アプリケーションにバッドクラスタ表示を出力するステップを含む請求項11に記載の隠蔽領域管理方法。
  16. 前記許容または遮断するステップは、
    アプリケーションから前記データ領域のうち隠蔽クラスタまたは隠蔽セクタに対する直接アクセスがある場合には、そのアクセスを遮断するステップを含む請求項11に記載の隠蔽領域管理方法。
  17. 前記許容または遮断するステップは、
    前記メタデータを用いて正常にアクセスが行われる場合には、そのアクセスを許容するステップを含む請求項11に記載の隠蔽領域管理方法。
  18. 前記判断するステップは、
    前記署名が所定の値で変更されず、前記メタデータに含まれる第1フィールドおよび第2フィールドに含まれたクラスタ番号が、クラスタ範囲に含まれる場合に前記隠蔽領域が存在しないと判断するステップを含む請求項11に記載の隠蔽領域管理方法。
  19. 前記メタデータが記録されるクラスタは、前記データ領域のうち最後のクラスタである請求項11に記載の隠蔽領域管理方法。
  20. 前記メタデータが記録されるクラスタは、前記データ領域のうち固定された位置に存在する請求項11に記載の隠蔽領域管理方法。

JP2007001993A 2006-01-11 2007-01-10 隠蔽領域管理装置および方法 Active JP4685038B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060003323A KR100714709B1 (ko) 2006-01-11 2006-01-11 숨김 영역 관리 장치 및 방법

Publications (2)

Publication Number Publication Date
JP2007200314A JP2007200314A (ja) 2007-08-09
JP4685038B2 true JP4685038B2 (ja) 2011-05-18

Family

ID=38093624

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007001993A Active JP4685038B2 (ja) 2006-01-11 2007-01-10 隠蔽領域管理装置および方法

Country Status (5)

Country Link
US (1) US7861311B2 (ja)
EP (1) EP1811407A3 (ja)
JP (1) JP4685038B2 (ja)
KR (1) KR100714709B1 (ja)
CN (1) CN100470548C (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100897449B1 (ko) 2007-05-04 2009-05-14 (주)케이티에프테크놀로지스 휴대용 단말기 및 이에 있어서 보안 기능 제공 방법
TW200910187A (en) * 2007-08-21 2009-03-01 Sunplus Mmobile Inc Logged FAT file system and method of accessing the same
KR101433859B1 (ko) * 2007-10-12 2014-08-27 삼성전자주식회사 불휘발성 메모리 시스템 및 그것의 파일 데이터 관리 방법
KR101506578B1 (ko) * 2008-07-17 2015-03-30 삼성전자주식회사 데이터 보안을 위한 파일 시스템 구성 방법 및 장치, 그에의해 만들어진 데이터 보안 영역에 접근하는 방법 및 장치,그에 따른 데이터 저장 장치
KR100989692B1 (ko) * 2008-10-06 2010-10-26 에스케이씨앤씨 주식회사 멀티 파티션을 지원하는 유에스비 저장 장치의 파티션 뷰우제어 방법
TWI409634B (zh) * 2008-11-28 2013-09-21 Shrisinha Technology Corp Data hiding protection method and its hardware
KR101041367B1 (ko) * 2009-03-06 2011-06-14 주식회사 코아로직 파일 시스템에서의 파일 또는 디렉토리에 대한 액세스 방법및 장치
DE102009019982A1 (de) * 2009-05-05 2010-11-18 Giesecke & Devrient Gmbh Verfahren zum Zugriff auf einen tragbaren Speicherdatenträger mit Zusatzmodul und tragbarer Speicherdatenträger
CN102207912B (zh) * 2010-07-07 2015-10-07 无锡中科龙泽信息科技有限公司 在设备端实现分区功能的闪存设备及其访问方法
US8418257B2 (en) * 2010-11-16 2013-04-09 Microsoft Corporation Collection user interface
CN102541969B (zh) * 2011-03-29 2015-04-29 深圳市江波龙电子有限公司 基于fat文件系统的文件保护方法、系统及存储器
US8819586B2 (en) 2011-05-27 2014-08-26 Microsoft Corporation File access with different file hosts
EP2717164A4 (en) * 2011-05-30 2014-04-16 Huawei Device Co Ltd METHOD AND APPARATUS FOR ACCESSING A DATA STORAGE DEVICE
CN102280134B (zh) * 2011-06-17 2014-04-16 苏州国芯科技有限公司 一种用于提高移动存储设备中数据安全的方法
CN102289413B (zh) * 2011-09-05 2014-06-18 汤红梅 一种数据隐藏方法
TWI451248B (zh) * 2012-01-13 2014-09-01 Phison Electronics Corp 資料保護方法、記憶體控制器與記憶體儲存裝置
KR101462659B1 (ko) * 2012-11-15 2014-12-04 김종환 숨김파일 속성부여를 통한 파일제어방법
US9292507B2 (en) * 2013-08-16 2016-03-22 Vmware, Inc. Automated document revision trimming in a collaborative multi-user document store
US10191965B2 (en) 2013-08-16 2019-01-29 Vmware, Inc. Automatically determining whether a revision is a major revision or a minor revision by selecting two or more criteria, determining if criteria should be weighted and calculating a score has exceeded a threshold
CN104572762B (zh) * 2013-10-24 2019-04-12 杭州海康威视数字技术股份有限公司 删除及恢复录像文件的方法和装置
US10956174B1 (en) * 2015-10-05 2021-03-23 Veritas Technologies Llc Lazy bare metal restore
KR101767104B1 (ko) 2015-11-27 2017-08-10 동양대학교 산학협력단 파일 시스템에 메시지 숨기는 장치 및 방법
CN108898030B (zh) * 2018-05-31 2020-08-07 北京明朝万达科技股份有限公司 文件隐藏方法和装置
KR102542213B1 (ko) * 2022-11-11 2023-06-14 펜타시큐리티시스템 주식회사 네트워크 기반 스토리지의 데이터 실시간 암복호화 보안 시스템 및 방법
CN117194333B (zh) * 2023-11-07 2024-02-20 中孚信息股份有限公司 基于ntfs文件系统下的文件隐藏方法、系统、设备及介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003134455A (ja) * 2001-10-26 2003-05-09 Olympus Optical Co Ltd カメラ
CN1417689A (zh) * 2001-11-08 2003-05-14 联想(北京)有限公司 硬盘数据加密备份及还原方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07175710A (ja) 1993-12-20 1995-07-14 Canon Inc データ管理方法及び装置
US5537585A (en) * 1994-02-25 1996-07-16 Avail Systems Corporation Data storage management for network interconnected processors
JPH10301818A (ja) * 1997-04-28 1998-11-13 Matsushita Electric Ind Co Ltd ファイルシステム及びその管理方法
US6154818A (en) * 1997-11-20 2000-11-28 Advanced Micro Devices, Inc. System and method of controlling access to privilege partitioned address space for a model specific register file
JP2002229859A (ja) * 2001-01-31 2002-08-16 Toshiba Corp ディスク記憶装置及び同装置に適用する認証方法
KR20020063966A (ko) * 2001-01-31 2002-08-07 삼성전자 주식회사 대용량 파일 시스템 커패시티 지원 방법
KR20030005760A (ko) 2001-07-10 2003-01-23 주식회사 니츠 개인용 컴퓨터에서 사용자의 접근권한에 따라접근제어하는 방법 및 그 장치
KR100761473B1 (ko) 2001-07-19 2007-09-27 삼성전자주식회사 휴대용 기기의 파일관리장치 및 파일관리방법
US6647481B1 (en) * 2002-01-31 2003-11-11 Western Digital Ventures, Inc. Method for accessing data storage locations having addresses within a hidden logical address range
WO2003083670A1 (en) * 2002-04-03 2003-10-09 Invisicom, Inc. Protection of data by hiding the data
US20030208686A1 (en) * 2002-05-06 2003-11-06 Thummalapally Damodar R. Method of data protection
GB2389929A (en) * 2002-06-21 2003-12-24 Armoursoft Ltd Computer Encryption Systems
US6915420B2 (en) * 2003-01-06 2005-07-05 John Alan Hensley Method for creating and protecting a back-up operating system within existing storage that is not hidden during operation
JP2004246851A (ja) * 2003-02-14 2004-09-02 Tietech Co Ltd 記録媒体の読み出し制限方式
JP2004326260A (ja) * 2003-04-22 2004-11-18 Shinano Kenshi Co Ltd データ書き込み方法およびデータ読み込み方法と、これらを用いたデータ記録装置
JP2005115696A (ja) * 2003-10-08 2005-04-28 Matsushita Electric Ind Co Ltd ファイルアクセス方法及び情報処理装置
GB0402909D0 (en) * 2004-02-10 2004-03-17 Stegostik Ltd Data storage
US8302178B2 (en) * 2005-03-07 2012-10-30 Noam Camiel System and method for a dynamic policies enforced file system for a data storage device
US7457910B2 (en) * 2005-06-29 2008-11-25 Sandisk Corproation Method and system for managing partitions in a storage device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003134455A (ja) * 2001-10-26 2003-05-09 Olympus Optical Co Ltd カメラ
CN1417689A (zh) * 2001-11-08 2003-05-14 联想(北京)有限公司 硬盘数据加密备份及还原方法

Also Published As

Publication number Publication date
CN101000629A (zh) 2007-07-18
CN100470548C (zh) 2009-03-18
KR100714709B1 (ko) 2007-05-04
EP1811407A2 (en) 2007-07-25
JP2007200314A (ja) 2007-08-09
US7861311B2 (en) 2010-12-28
US20070180535A1 (en) 2007-08-02
EP1811407A3 (en) 2014-04-23

Similar Documents

Publication Publication Date Title
JP4685038B2 (ja) 隠蔽領域管理装置および方法
US7814128B2 (en) Multi-volume file support
JP5042660B2 (ja) ストレージシステム
US7558930B2 (en) Write protection in a storage system allowing both file-level access and volume-level access
KR101376937B1 (ko) 플래시 컴포넌트 질의 시스템, 플래시 컴포넌트 질의 방법 및 컴퓨터 판독가능 저장 매체
US20120265792A1 (en) Data storage access device
US9477487B2 (en) Virtualized boot block with discovery volume
JP2007188501A (ja) ファイルシステムと互換性を維持するシンボリックリンクを生成する方法、前記シンボリックリンクを用いてファイル/ディレクトリにアクセスする方法および装置
JP5184041B2 (ja) ファイルシステム管理装置およびファイルシステム管理プログラム
US8176103B2 (en) File access method and system
CN114327290B (zh) 一种磁盘分区的结构、格式化方法和访问方法
US20060206484A1 (en) Method for preserving consistency between worm file attributes and information in management servers
CN102243636B (zh) 存储待保护文件信息、保护文件的方法及装置
US11132134B2 (en) Flexible over-provisioning of storage space within solid-state storage devices (SSDs)
CN110837478A (zh) 文件管理方法、存储介质和电子设备
CN110321740B (zh) 一种存储设备的数据操作方法以及存储设备
US20110078391A1 (en) Information recording apparatus, information recording method, and computer-readable medium
CN109478181A (zh) 用于使得能够修改文件系统卷内的多个数据对象的系统和方法
KR101474285B1 (ko) Fat 파일 시스템 및 이의 로그 데이터 저장 방법
WO2003083670A1 (en) Protection of data by hiding the data
KR100939814B1 (ko) 플래시 메모리의 로그파일 관리 및 기록방법
KR101041367B1 (ko) 파일 시스템에서의 파일 또는 디렉토리에 대한 액세스 방법및 장치
JP2008123253A (ja) データストレージシステム内のボリューム、及びデータオブジェクトを管理するためのディレクトリサービスを用いる方法
KR20080054619A (ko) Ext2 파일 시스템의 파일 분할 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100713

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100803

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101203

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20101208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110111

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110209

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140218

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4685038

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250