KR20100100494A - 파일 시스템에서의 파일 또는 디렉토리에 대한 액세스 방법및 장치 - Google Patents

파일 시스템에서의 파일 또는 디렉토리에 대한 액세스 방법및 장치 Download PDF

Info

Publication number
KR20100100494A
KR20100100494A KR1020090019414A KR20090019414A KR20100100494A KR 20100100494 A KR20100100494 A KR 20100100494A KR 1020090019414 A KR1020090019414 A KR 1020090019414A KR 20090019414 A KR20090019414 A KR 20090019414A KR 20100100494 A KR20100100494 A KR 20100100494A
Authority
KR
South Korea
Prior art keywords
directory
file
protected
security information
access
Prior art date
Application number
KR1020090019414A
Other languages
English (en)
Other versions
KR101041367B1 (ko
Inventor
이현주
이종찬
김정중
Original Assignee
주식회사 코아로직
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 코아로직 filed Critical 주식회사 코아로직
Priority to KR1020090019414A priority Critical patent/KR101041367B1/ko
Publication of KR20100100494A publication Critical patent/KR20100100494A/ko
Application granted granted Critical
Publication of KR101041367B1 publication Critical patent/KR101041367B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/122File system administration, e.g. details of archiving or snapshots using management policies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 파일 시스템에서의 파일 또는 디렉토리에 대한 액세스 방법에 관한 것으로, 권한이 없는 사용자의 액세스를 제한하고자 하는 보호 파일 또는 보호 디렉토리(directory)의 클러스터(cluster) 정보를 암호화하여 보안 정보 테이블을 생성하고, 보호 파일 또는 보호 디렉토리의 클러스터 정보에 파일 시스템의 데이터 영역에서 선택된 미사용 클러스터 정보를 업데이트하며, 사용자로부터 액세스 요청이 수신되면 액세스 요청된 파일 또는 디렉토리가 보호 파일 또는 보호 디렉토리인지 판단하고, 액세스 요청된 파일 또는 디렉토리가 보호 파일 또는 보호 디렉토리이면 액세스 요청이 정당한 권한을 가진 경우 보안 정보 테이블을 참조하여 액세스 요청된 파일 또는 디렉토리에 대하여 액세스를 허용한다.

Description

파일 시스템에서의 파일 또는 디렉토리에 대한 액세스 방법 및 장치{Method and apparatus of accessing file or directory in file system}
본 발명은 파일 시스템에 관한 것으로, 더욱 상세하게는, 파일 시스템에서의 파일 또는 디렉토리에 대한 액세스 방법 및 장치에 관한 것이다.
컴퓨터에서 데이터를 기록하기 위해서는 미리 하드디스크 드라이브에 데이터를 읽고, 쓰고, 찾기 위한 준비를 해둬야 한다. 파일 시스템은 그 준비의 규칙을 정리해 놓은 것으로서 파일에 이름을 붙이고, 저장이나 검색을 위해 파일을 어디에 위치시킬 것인지를 나타내는 체계를 의미한다. 도스나 윈도, OS/2, 매킨토시, 유닉스 등 모든 운영체제가 반드시 갖추고 있는데, 예를 들면 윈도의 FAT16, FAT32, NTFS, 리눅스의 ext2, raiserFS, ext3 등이 있다.
파일을 디렉토리에 저장시키며 새로 생긴 파일에 이름을 붙이는데, 파일명의 길이를 제한하기도 하고, 어떤 문자들이 사용될 수 있는지를 나타내기도 하며, 파일명 확장자의 길이를 제한하기도 한다. 또한, 디렉토리 구조를 통하여 파일까지 가는 경로를 설정하는 형식을 포함한다. 때로는 파일을 체계적으로 정리할 수 있게 지원하는 OS나 부가 프로그램의 일부를 의미하기도 한다. NFS(Network file system)나 AFS(Andrew file system)가 대표적이다.
최근에는 휴대용 단말기에서 저장 매체로 대용량의 이동 저장 장치를 이용하는데, 파일 시스템에 의해 이동 저장 장치에 파일 또는 디렉토리와 같은 데이터에 액세스할 수 있다. 동일한 파일 시스템을 가진 다른 휴대용 단말기와 같은 장치에서도, 상기 파일 시스템에 의해 이동 저장 장치에 저장된 파일 또는 디렉토리에 액세스할 수 있게 된다. 만약, 이동 저장 장치에 사용자가 보호하고자 하는 파일 또는 디렉토리가 저장된 경우에, 다른 휴대용 단말기의 파일 시스템에 의해 파일 또는 디렉토리가 노출될 가능성이 있다.
따라서, 본 발명이 해결하고자 하는 과제는 사용자가 보호하고자 하는 파일 또는 디렉토리에 정당한 권한을 가진 사용자만이 액세스할 수 있도록 파일 또는 디렉토리에 대한 액세스를 효과적으로 제한할 수 있는 파일 시스템에서의 파일 또는 디렉토리에 대한 액세스 방법 및 장치를 제공하는데 있다.
상기 과제를 해결하기 위한 본 발명에 따른 파일 시스템에서의 파일 또는 디렉토리에 대한 액세스 방법은 권한이 없는 사용자의 액세스를 제한하고자 하는 보호 파일 또는 보호 디렉토리의 클러스터 정보를 암호화하여 보안 정보 테이블을 생성하는 단계; 상기 보호 파일 또는 상기 보호 디렉토리의 상기 클러스터 정보에 파일 시스템의 데이터 영역에서 선택된 미사용 클러스터 정보를 업데이트하는 단계; 사용자로부터 액세스 요청이 수신되면 상기 액세스 요청된 파일 또는 디렉토리가 상기 보호 파일 또는 상기 보호 디렉토리인지 판단하는 단계; 및 상기 액세스 요청된 파일 또는 디렉토리가 상기 보호 파일 또는 상기 보호 디렉토리이면 상기 액세스 요청이 정당한 권한을 가진 경우 상기 보안 정보 테이블을 참조하여 상기 액세스 요청된 파일 또는 디렉토리에 대하여 액세스를 허용하는 단계를 포함한다.
또한, 상기 과제는 권한이 없는 사용자의 액세스를 제한하고자 하는 보호 파일 또는 보호 디렉토리의 클러스터 정보를 암호화하여 보안 정보 테이블을 생성하는 단계; 상기 보호 파일 또는 상기 보호 디렉토리의 상기 클러스터 정보에 파일 시스템의 데이터 영역에서 선택된 미사용 클러스터 정보를 업데이트하는 단계; 사용자로부터 액세스 요청이 수신되면 상기 액세스 요청된 파일 또는 디렉토리가 상기 보호 파일 또는 상기 보호 디렉토리인지 판단하는 단계; 및 상기 액세스 요청된 파일 또는 디렉토리가 상기 보호 파일 또는 상기 보호 디렉토리이면 상기 액세스 요청이 정당한 권한을 가진 경우 상기 보안 정보 테이블을 참조하여 상기 액세스 요청된 파일 또는 디렉토리에 대하여 액세스를 허용하는 단계를 포함하는 파일 시스템에서의 파일 또는 디렉토리에 대한 액세스 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 의해 달성된다.
또한, 상기 과제를 해결하기 위한 본 발명에 따른 파일 시스템에서의 파일 또는 디렉토리에 대한 액세스 장치는 권한이 없는 사용자의 액세스를 제한하고자 하는 보호 파일 또는 보호 디렉토리의 클러스터 정보를 암호화하는 암호화부; 상기 보호 파일 또는 상기 보호 디렉토리의 상기 클러스터 정보에 파일 시스템의 데이터 영역에서 선택된 미사용 클러스터 정보를 업데이트하고, 상기 암호화된 클러스터 정보 및 상기 선택된 미사용 클러스터 정보를 저장하는 보안 정보 테이블을 생성하는 보안 정보 관리부; 및 상기 생성된 보안 정보 테이블을 저장하는 보안 정보 테이블 저장부를 포함한다.
본 발명에 따르면, 파일 또는 디렉토리에 대한 액세스를 허용하기 위한 비밀 번호를 설정하므로, 비밀 번호를 입력한 정당한 권한을 가진 사용자만이 파일 또는 디렉토리에 액세스할 수 있으므로 파일 또는 디렉토리를 보호할 수 있다.
또한, 보호하고자 하는 파일 또는 디렉토리의 시작 클러스터의 주소를 암호화하여 따로 보관하고, 파일 또는 디렉토리의 시작 클러스터의 주소를 비어있는 클러스터의 주소로 대체함으로써, 정당한 권한이 없는 사용자는 비어있는 클러스터에 액세스하게 되고, 정당한 권한이 있는 사용자만이 파일 또는 디렉토리에 액세스하게 된다. 이로써, 사용자들은 파일 시스템의 사용에 제약을 받지 않을 뿐 아니라, 기존의 운영체제나 파일 시스템에 별도의 수정을 하지 않아도 저장 장치에 저장된 파일 또는 디렉토리를 효율적으로 보호할 수 있다.
본문에 개시되어 있는 본 발명의 실시예들에 대해서, 특정한 구조적 내지 기능적 설명들은 단지 본 발명의 실시예를 설명하기 위한 목적으로 예시된 것으로, 본 발명의 실시예들은 다양한 형태로 실시될 수 있으며 본문에 설명된 실시예들에 한정되는 것으로 해석되어서는 아니 된다.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하 게 설명하고자 한다. 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.
도 1은 본 발명의 일 실시예에 따른 호스트와 이동 저장 장치를 개략적으로 나타내는 블록도이다.
도 1을 참조하면, 호스트(10)는 컴퓨터, 휴대폰, 네비게이션, 휴대용 게임기 등과 같은 컴퓨팅 장치이다. 이동 저장 장치(20)는 호스트(10)에 착탈 가능한 저장 매체로, 플래쉬 메모리를 사용하여 전원이 공급되지 않아도 저장된 데이터를 유지한다. 예를 들어, 이동 저장 장치(20)는 SD(secure digital) 카드, USB(universal serial bus) 장치 등일 수 있다.
이하에서는, 호스트(10)의 파일 시스템이 이동 저장 장치(20)에 저장된 파일 또는 디렉토리에 액세스하는 경우에 대하여 설명하기로 한다. 그러나, 이는 본 발명의 일 실시예에 불과하고, 본 발명은 이동 저장 장치가 아닌 호스트에 내장된 저장 장치에 저장된 파일 또는 디렉토리에 호스트가 액세스하는 경우에도 적용된다.
호스트(10)는 파일 시스템(11), 보안 정보 관리부(12) 암호화부(13) 및 제1 보안 정보 테이블 저장부(14)를 포함한다. 이동 저장 장치(20)는 제2 보안 정보 테이블 저장부(21) 및 데이터 저장부(22)를 포함한다. 호스트(10)와 이동 저장 장치(20)는 인터페이스(30)에 의해 통신한다.
파일 시스템(11)은 메모리와 같은 저장 장치에 파일 또는 디렉토리를 액세스하기 위한, 즉, 파일 또는 디렉토리를 쓰거나 읽기 위한 모듈이다. 파일 시스템(11)은 FAT(file allocation table), NTFS(new technology file system) 등일 수 있는데, 이하에서는, 파일 시스템(11)을 FAT 파일 시스템으로 가정하고 설명하기로 한다. FAT은 운영체제가 하드디스크 내에 유지하는 일종의 파일 배치표로서, 파일들이 저장되어 있는 클러스터들의 위치도를 제공한다.
보안 정보 관리부(12)는 이동 저장 장치(20)에 포함된 파일 또는 디렉토리에 대한 액세스를 제한하기 위하여 보안 정보 테이블을 관리하고, 암호화부(13)를 제어한다. 이하에서는, 사용자가 보호하고자 하는, 즉, 권한이 없는 사용자의 액세스를 제한하고자 하는 파일 또는 디렉토리를 보호 파일 또는 보호 디렉토리라고 한다.
보다 상세하게는, 보안 정보 관리부(12)는 권한이 없는 사용자가 보호 파일 또는 보호 디렉토리에 액세스하는 경우에, 다른 파일 또는 디렉토리에 액세스될 수 있도록 이동 저장 장치(20)이 데이터 영역에서 비어있는 클러스터(즉, 미사용 클러스터)를 선택하여, 선택된 클러스터를 보안 정보 테이블에 저장한다. 또한, 보안 정보 관리부(12)는 보호 파일 또는 보호 디렉토리의 시작 클러스터의 주소를 암호화하도록 암호화부(13)를 제어하고, 암호화부(13)에서 암호화된 보호 파일 또는 보호 디렉토리의 시작 클러스터의 주소를 보안 정보 테이블에 저장한다. 또한, 보안 정보 관리부(12)는 사용자가 입력한 비밀 번호를 암호화하도록 암호화부(13)를 제어하고, 암호화부(13)에서 암호화된 비밀 번호를 보안 정보 테이블에 저장한다. 이어서, 보안 정보 관리부(12)는 선택된 클러스터의 정보를 보호 파일 또는 보호 디렉토리의 시작 클러스터의 정보로 업데이트 한다. 이에 대한 상세한 설명은 이하에서 도 6 및 7을 참조하여 설명하기로 한다.
암호화부(13)는 소정의 암호화 알고리즘을 이용하여 비밀번호 및 클러스터 정보를 암호화하고, 상기 암호화 알고리즘에 대응하는 복호화 알고리즘을 이용하여 암호화된 비밀번호 및 클러스터 정보를 복호화한다.
제1 보안 정보 테이블 저장부(14)는 이동 저장 장치(20)의 제2 보안 정보 테이블 저장부(21)에 저장된 보안 정보 테이블이 복사된 결과를 저장한다. 또한, 제2 보안 정보 테이블 저장부(21)에 저장된 보안 정보 테이블에서 각각의 암호화된 보안 정보가 복호화된 결과를 더 저장한다. 이 때, 제1 보안 정보 테이블 저장부(14)는 실제로 코드가 수행되는 램(RAM) 상에 존재할 수 있다.
제2 보안 정보 테이블 저장부(21)는 보안 정보 테이블을 저장하고, 데이터 저장부(22)는 파일 또는 디렉토리와 같은 데이터를 저장한다. 이들 각각의 구체적인 동작에 대해서는 이하에서 도 6 및 7을 참조하여 상술하기로 한다.
도 2는 도 1의 파일 시스템에 따른 이동 저장 장치의 구조를 나타낸다.
도 2를 참조하면, 이동 저장 장치(20)는 파일 시스템에 따라 부트 레코드(Boot Record), 예약된(Reserved) 영역, FAT#1, FAT#2, 및 데이터 영역으로 이루어진 구조를 갖는다. 이와 같은, 파일 시스템의 구조는 호스트(10)에 포함된 저장부(미도시)에 대해서도 동일하다.
부트 레코드는 볼륨의 첫 번째 섹터를 의미하고, 운영 체제를 부팅시키기 위한 기계어 코드와 FAT 파일 시스템의 여러 설정 값들이 담겨 있다. 보통 부트 레코드의 크기는 1섹터이다.
예약된 영역은 미래를 위해 예약해 놓은 영역으로, 보통 FAT16인 경우에는 1 섹터를, FAT32인 경우에는 32섹터를 할당한다. 예를 들어, FAT32 파일 시스템의 경우, 한 섹터당 128개의 FAT 엔트리를 담을 수 있고, 1개의 FAT 엔트리는 4 바이트의 크기를 가지므로, 리저브 영역은 16384 바이트(=32*128*4)의 크기를 가질 수 있다. 도 1의 이동 저장 장치(20)의 제2 보안 정보 테이블 저장부(21)는 예약된 영역에 포함된다. 다시 말해, 보안 정보 테이블은 예약된 영역에 저장된다.
FAT#1 영역은 클러스터들을 관리하는 테이블들이 모여있는 공간으로, FAT#1 영역을 참조하여 어떤 클러스터가 비어 있는지, 어떤 파일에 어떤 클러스터가 연결되어 있는지를 알 수 있게 된다. FAT#2 영역은 FAT#1 영역을 백업(back-up)해놓은 공간으로, FAT#1 영역과 동일한 내용을 담고 있다.
데이터 영역은 파일 또는 디렉토리가 저장된 영역으로, 클러스터라고 불리는 논리적인 단위로 읽기/쓰기가 된다. 도 1의 이동 저장 장치(20)의 데이터 저장부(22)는 데이터 영역에 포함된다. 다시 말해, 파일 또는 디렉토리는 데이터 영역에 저장된다.
도 3은 도 2의 데이터 영역의 일 예를 나타낸다.
도 3을 참조하면, 데이터 영역에는 루트 디렉토리(root directory)와, 적어도 하나의 디렉토리 또는 적어도 하나의 파일이 저장된다. 루트 디렉토리가 저장된 클러스터에는 데이터 영역에 포함된 파일 또는 디렉토리와 같은 데이터에 대한 정보가 저장된다. 구체적으로, 루트 디렉토리가 저장된 클러스터에는 파일 또는 디렉토리의 이름(name), 데이터가 파일 또는 디렉토리인지 나타내는 데이터의 타입(type) 및 파일 또는 디렉토리의 시작 클러스터(start cluster)의 주소가 저장된 다.
예를 들어, 루트 디렉토리에는 BOA.MP3 파일에 대한 정보와 DOC 디렉토리에 대한 정보가 저장될 수 있다. 먼저 파일을 검색하는 과정을 살펴보면, BOA.MP3 파일의 시작 클러스터의 주소는 0X6이므로, 해당 주소에서 BOA.MP3 파일을 검색할 수 있다. 다음으로 디렉토리를 검색하는 과정을 살펴보면, DOC 디렉토리의 시작 클러스터의 주소는 0X8이므로, 해당 주소에서 DOC 디렉토리를 검색할 수 있다.
DOC 디렉토리가 저장된 클러스터에는 해당 디렉토리 내의 디렉토리 또는 파일과 같은 데이터에 대한 정보가 저장된다. 구체적으로, DOC 디렉토리가 저장된 클러스터에는 해당 디렉토리 내의 파일 또는 디렉토리의 이름, 데이터가 파일 또는 디렉토리인지 나타내는 데이터의 타입, 및 파일 또는 데이터의 시작 클러스터의 주소가 저장된다. 이 때, DOC 디렉토리 내의 파일을 검색하는 과정을 살펴보면, A.TXT 파일의 시작 클러스터의 주소는 0X4이므로, 해당 주소에서 A.TXT 파일을 검색할 수 있다.
도 4는 도 3의 데이터 영역에서 디렉토리 엔트리 항목을 나타낸다.
도 4를 참조하면, 디렉토리 엔트리 항목은 파일 또는 디렉토리의 이름(name), 확장자(extender), 디렉토리 엔트리에 포함된 것이 파일인지 디렉토리인지 나타내는 용도(attribute), NT 계열의 윈도즈 운영체제가 사용하기 위해 예약해놓은 공간인 NT 리소스(resource), 생성 시간(create time), 생성 날짜(create date), 최종 액세스 날짜(last access date), 쓰기 시간(write time), 쓰기 날짜(write date), 파일 사이즈(file size) 등으로 구성된다.
또한, 디렉토리 엔트리 항목은 시작 클러스터의 위치를 나타내는 First Clus_Hi, First Clus_Low를 더 포함하는데, First Clus_Hi는 파일의 첫 번째 클러스터 번호의 상위 2 바이트를 나타내고, First Clus-Low는 파일의 첫 번째 클러스터 번호의 하위 2 바이트를 나타낸다. 예를 들어, 파일 시스템이 FAT 16인 경우는 클러스터 번호가 2 바이트이므로, First Clus_Hi는 항상 0이고, First Clus_Low 항목만 참조하여 시작 클러스터의 위치를 알 수 있다.
도 5는 도 1의 제2 보안 정보 테이블 저장부에 저장된 보안 정보 테이블을 나타낸다.
도 5를 참조하면, 제2 보안 정보 테이블 저장부(21)에 저장된 보안 정보 테이블은 미사용 클러스터 정보(A), 암호화된 보호 디렉토리 정보(B) 및 암호화된 비밀 번호 정보(C)를 저장한다.
미사용 클러스터 정보(A)는 권한이 없는 사용자가 보호 디렉토리에 액세스하고자 하는 경우에, 권한이 없는 사용자에게 보호 디렉토리 대신에 노출되는 클러스터에 대한 정보이다. 따라서, 데이터 영역에서 비어있는 클러스터를 할당받아, 이를 미사용 클러스터로 선택할 수 있다. 암호화된 보호 디렉토리 정보(B)는 보호하고자 하는 파일 또는 디렉토리의 시작 클러스터 주소를 암호화한 결과이다. 암호화된 비밀 번호 정보(C)는 보호 파일 또는 보호 디렉토리에 대한 액세스를 허용하기 위한 비밀 번호를 암호화한 결과이다.
또한, 제2 보안 정보 테이블 저장부(21)에 저장된 보안 정보 테이블은 복사되어, 호스트(10)의 제1 보안 정보 테이블 저장부(14)에 저장된다. 본 발명의 일 실시예에서, 제1 보안 정보 테이블 저장부(14)는 암호화된 보호 디렉토리 정보(B) 및 암호화된 비밀 번호 정보(C)가 각각 복호화된 결과를 더 저장할 수 있다. 이 때, 제2 보안 정보 테이블 저장부(21)는 미사용 클러스터 정보(A), 암호화된 보호 디렉토리 정보(B) 및 암호화된 비밀 번호 정보(C)만을 포함하는 보안 정보 테이블을 저장한다. 따라서, 권한이 없는 사용자가 이동 저장 장치(20)에 접근하더라도 암호화된 보호 디렉토리 정보(B)가 복호화된 결과와 암호화된 비밀 번호 정보(C)가 복호화된 결과를 획득할 수 없으므로, 정당한 권한을 가진 사용자만이 보호 디렉토리에 접근할 수 있다.
도 6은 본 발명의 일 실시예에 따른 파일 시스템에서의 파일 또는 디렉토리에 대한 액세스 방법을 나타내는 흐름도이다.
도 6을 참조하면, 본 실시예에 따른 파일 시스템에서의 파일 또는 디렉토리에 대한 액세스 방법은 도 1에 도시된 호스트(10) 및 이동 저장 장치(20)에서 시계열적으로 처리되는 단계들로 구성된다. 따라서, 이하 생략된 내용이라 하더라도 도 1에 도시된 호스트(10) 및 이동 저장 장치(20)에 관하여 이상에서 기술된 내용은 본 실시예에 따른 파일 시스템에서의 파일 또는 디렉토리에 대한 액세스 제한 방법에도 적용된다. 이하에서는, 파일 시스템에서의 디렉토리에 대한 액세스 제한 방법에 대하여 설명하기로 한다. 그러나, 본 발명은 파일 시스템에서의 파일에 대한 액세스 제한 방법에도 적용 가능하다.
610 단계에서, 보안 정보 관리부(12)는 권한이 없는 사용자의 액세스를 제한하고자 하는 보호 디렉토리의 클러스터 정보를 암호화하여 보안 정보 테이블을 생 성한다.
620 단계에서, 보안 정보 관리부(12)는 보호 디렉토리의 클러스터 정보에 파일 시스템의 데이터 영역에서 선택된 미사용 클러스터 정보를 업데이트한다.
630 단계에서, 보안 정보 관리부(12)는 사용자로부터 액세스 요청이 수신되면 액세스 요청된 디렉토리가 보호 디렉토리인지 판단한다. 판단 결과, 액세스 요청된 디렉토리가 보호 디렉토리이면 640 단계를 수행하고, 그렇지 않으면 650 단계를 수행한다.
640 단계에서, 보안 정보 관리부(12)는 액세스 요청이 정당한 권한을 가진 경우 보안 정보 테이블을 참조하여 액세스 요청된 디렉토리에 대하여 액세스를 허용한다.
650 단계에서, 보안 정보 관리부(12)는 액세스 요청된 디렉토리에 대하여 액세스를 허용한다.
도 7은 도 6의 파일 시스템에서의 파일 또는 디렉토리에 대한 액세스 방법에서 610 및 620 단계를 보다 상세하게 나타내는 흐름도이다.
도 7을 참조하면, 710 단계에서, 호스트(10)는 사용자로부터 보호 디렉토리에 대한 액세스를 허용하기 위한 비밀 번호를 입력받는다. 여기서, 보호 디렉토리는 권한이 없는 사용자로부터의 액세스를 제한하고자 하는 디렉토리를 나타낸다. 여기서, 비밀 번호는 문자, 숫자 또는 이들의 조합으로 구성될 수 있고, 사용자에 의해 자유롭게 선택 가능하다.
720 단계에서, 보안 정보 관리부(12)는 이동 저장 장치(20)의 데이터 저장 부(22)에서 미사용 클러스터를 선택한다. 여기서, 미사용 클러스터는 권한이 없는 사용자가 보호 디렉토리에 액세스하고자 하는 경우에, 권한이 없는 사용자에게 보호 디렉토리 대신에 노출되는 클러스터이다. 따라서, 데이터 영역에서 비어있는 클러스터를 할당받아, 이를 미사용 클러스터로 선택할 수 있다. 이 때, 선택된 미사용 클러스터에 대한 정보를 제1 보안 정보라고 하자. 여기서, 선택된 미사용 클러스터에 대한 정보는 선택된 미사용 클러스터의 주소일 수 있다.
730 단계에서, 암호화부(13)는 보호 디렉토리의 클러스터에 대한 정보를 암호화한다. 구체적으로, 보호 디렉토리의 시작 클러스터에 대한 정보를 암호화하는데, 시작 클러스터에 대한 정보는 시작 클러스터의 주소일 수 있다. 이 때, 암호화된 클러스터에 대한 정보를 제2 보안 정보라고 하자.
740 단계에서, 암호화부(13)는 비밀 번호를 암호화한다. 이 때, 암호화된 비밀 번호를 제3 보안 정보라고 하자.
750 단계에서, 보안 정보 관리부(12)는 보호 디렉토리의 클러스터 정보에 미사용 클러스터 정보를 업데이트한다. 보다 상세하게는, 보호 디렉토리의 엔트리에서 시작 클러스터 주소 항목을, 보호 디렉토리의 시작 클러스터 주소에서 미사용 클러스터의 주소로 대체할 수 있다. 구체적으로, 도 4 보호 디렉토리의 엔트리에서, First Clus_Hi 항목 및 First Clus_Low 항목을, 보호 디렉토리의 시작 클러스터 주소에서 미사용 클러스터의 주소로 대체할 수 있다.
760 단계에서, 제2 보안 정보 테이블 저장부(21)는 제1 내지 제3 보안 정보를 보안 정보 테이블에 저장한다. 도 5의 보안 정보 테이블을 참조하면, 미사용 클러스터에 대한 정보인 제1 보안 정보(A), 암호화된 보호 디렉토리의 클러스터에 대한 정보인 제2 보안 정보(B) 및 암호화된 비밀번호(C)를 보안 정보 테이블에 저장한다. 이 때, 보안 정보 테이블은 파일 시스템의 예약된 영역에 저장될 수 있다.
본 발명의 일 실시예에서, 보안 정보 테이블에 저장된 정보들 중 일부를 복호화하여 복호화된 정보를 보안 정보 테이블에 업데이트할 수도 있다. 보다 상세하게는, 암호화부(13)는 파일 시스템의 예약된 영역에 저장된 보안 정보 테이블을 참조하여, 보안 정보 테이블에 저장된 제1 내지 제3 보안 정보들 중 암호화된 정보인 제2 및 제3 보안 정보를 소정의 암호화 알고리즘을 이용하여 복호화한다. 이 때, 복호화된 제2 및 제3 보안 정보는 호스트(10)의 제1 보안 정보 테이블 저장부(14)에만 저장되고, 이동 저장 장치(20)의 제2 보안 정보 테이블 저장부(21)에는 저장되지 않는다.
도 8은 도 6의 파일 시스템에서의 파일 또는 디렉토리에 대한 액세스 방법에서 630 내지 640 단계를 보다 상세하게 나타내는 흐름도이다.
도 8을 참조하면, 810 단계에서, 호스트(10)의 입력부(미도시)는 사용자로부터 액세스 요청을 수신한다. 예를 들어, 호스트(10)가 휴대폰인 경우, 호스트(10)의 입력부는 휴대폰의 키패드일 수 있고, 사용자는 휴대폰의 키패드를 조작하여 특정 디렉토리에 대한 액세스 요청을 입력할 수 있다.
820 단계에서, 보안 정보 관리부(12)는 액세스 요청된 디렉토리가 보호 디렉토리인지 판단한다. 보다 상세하게는, 보안 정보 관리부(12)는 제1 보안 정보 테 이블 저장부(14)에 저장된 보안 정보 테이블을 참조하여 액세스 요청된 디렉토리의 시작 클러스터 정보와 보안 정보 테이블에 저장된 미사용 클러스터 정보를 비교함으로써, 액세스 요청된 디렉토리가 보호 디렉토리인지 판단한다. 구체적으로, 보안 정보 관리부(12)는 보안 정보 테이블을 참조하여, 액세스 요청된 디렉토리의 시작 클러스터 주소와 미사용 클러스터의 주소를 나타내는 제1 보안 정보를 비교한다. 이 때, 보안 정보 테이블에서 제1 보안 정보 항목에는 다수의 정보들이 각각 저장될 수 있으므로, 보안 정보 관리부(12)는 액세스 요청된 디렉토리의 시작 클러스터 주소를 제1 보안 정보 항목에 저장된 다수의 정보들과 각각 비교할 수 있다.
비교 결과, 액세스 요청된 디렉토리가 보호 디렉토리인 경우, 다시 말해, 액세스 요청된 디렉토리의 시작 클러스터의 주소가 제1 보안 정보에 대응되는 경우에는 830 단계를 수행한다. 이 경우는 사용자에 의해 액세스 요청된 디렉토리에 액세스하면 빈 클러스터에 액세스하게 되는 경우이다. 한편, 비교 결과, 액세스 요청된 디렉토리가 보호 디렉토리가 아닌 경우, 다시 말해, 액세스 요청된 디렉토리의 시작 클러스터의 주소가 제1 보안 정보에 대응되지 않는 경우에는 850 단계를 수행한다. 이 경우는 사용자에 의해 액세스 요청된 디렉토리에 액세스하면 빈 클러스터가 아닌 사용자가 액세스 요청한 디렉토리에 액세스하게 되는 경우이다.
830 단계에서, 호스트(10)의 입력부는 사용자로부터 비밀 번호를 수신한다. 여기서, 비밀 번호는 보호 디렉토리에 대한 액세스를 허용하기 위해 사용자가 미리 설명한 임의의 숫자, 문자 또는 이들의 조합일 수 있다.
840 단계에서, 보안 정보 관리부(12)는 상기 액세스 요청이 정당한 권한을 가진 액세스 요청인지 판단하기 위해 수신된 비밀 번호와 복호화된 비밀 번호를 비교한다. 보다 상세하게는, 보안 정보 관리부(12)는 제1 보안 정보 테이블 저장부(14)에 저장된 보안 정보 테이블을 참조하여, 수신된 비밀 번호와 복호화된 비밀 번호인 복호화된 제3 보안 정보를 비교한다. 비교 결과, 수신된 비밀 번호가 복호화된 제3 보안 정보와 일치하는 경우는 상기 액세스 요청이 정당한 권한을 가진 액세스 요청인 것으로 판단하고 850 단계를 수행한다. 한편, 비교 결과, 수신된 비밀 번호가 복호화된 제3 보안 정보와 일치하지 않는 경우는 상기 액세스 요청이 정당한 권한을 가진 액세스 요청이 아닌 것으로 판단하고 830 단계를 다시 수행한다.
850 단계에서, 보안 정보 관리부(12)는 사용자부터 액세스 요청된 디렉토리에 대한 액세스를 허용한다. 보다 상세하게는, 액세스 요청된 디렉토리가 보호 디렉토리가 아닌 경우는 상기 액세스 요청된 디렉토리에 대해 정상적으로 액세스를 허용한다. 한편, 액세스 요청된 디렉토리가 보호 디렉토리인 경우는 상기 액세스 요청이 정당한 권한을 가진 액세스 요청인 경우에만 복호화된 제2 보안 정보를 기초로 보호 디렉토리의 시작 클러스터의 주소를 읽어서 보호 디렉토리에 액세스를 허용한다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명이 상기의 실시예에 한정되는 것은 아니며, 이는 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. 따라서, 본 발명의 사상은 아래에 기재된 특허청구범위에 의해서만 파악되어야 하고, 이와 균등하거나 또는 등가적인 변형 모두는 본 발명 사상의 범주에 속한다 할 것이다.
또한, 본 발명에 따른 장치는 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
도 1은 본 발명의 일 실시예에 따른 호스트와 이동 저장 장치를 개략적으로 나타내는 블록도이다.
도 2는 도 1의 파일 시스템에 따른 이동 저장 장치의 구조를 나타낸다.
도 3은 도 2의 데이터 영역의 일 예를 나타낸다.
도 4는 도 3의 데이터 영역에서 디렉토리 엔트리 항목을 나타낸다.
도 5는 도 1의 제2 보안 정보 테이블 저장부에 저장된 보안 정보 테이블을 나타낸다.
도 6은 본 발명의 일 실시예에 따른 파일 시스템에서의 파일 또는 디렉토리에 대한 액세스 방법을 나타내는 흐름도이다.
도 7은 도 6의 파일 시스템에서의 파일 또는 디렉토리에 대한 액세스 방법에서 610 및 620 단계를 보다 상세하게 나타내는 흐름도이다.
도 8은 도 6의 파일 시스템에서의 파일 또는 디렉토리에 대한 액세스 방법에서 630 내지 640 단계를 보다 상세하게 나타내는 흐름도이다.

Claims (18)

  1. 권한이 없는 사용자의 액세스를 제한하고자 하는 보호 파일 또는 보호 디렉토리(directory)의 클러스터(cluster) 정보를 암호화하여 보안 정보 테이블을 생성하는 단계;
    상기 보호 파일 또는 상기 보호 디렉토리의 상기 클러스터 정보에 파일 시스템의 데이터 영역에서 선택된 미사용 클러스터 정보를 업데이트하는 단계;
    사용자로부터 액세스 요청이 수신되면 상기 액세스 요청된 파일 또는 디렉토리가 상기 보호 파일 또는 상기 보호 디렉토리인지 판단하는 단계; 및
    상기 액세스 요청된 파일 또는 디렉토리가 상기 보호 파일 또는 상기 보호 디렉토리이면 상기 액세스 요청이 정당한 권한을 가진 경우 상기 보안 정보 테이블을 참조하여 상기 액세스 요청된 파일 또는 디렉토리에 대하여 액세스를 허용하는 단계를 포함하는 파일 시스템에서의 파일 또는 디렉토리에 대한 액세스 방법.
  2. 제1항에 있어서,
    상기 보안 정보 테이블을 생성하는 단계는,
    상기 파일 시스템의 상기 데이터 영역에서 상기 미사용 클러스터를 선택하고, 상기 선택된 미사용 클러스터 정보를 상기 보안 정보 테이블에 제1 보안 정보로 저장하는 단계; 및
    상기 보호 파일 또는 상기 보호 디렉토리의 상기 클러스터 정보를 암호화하 고, 상기 암호화된 클러스터 정보를 상기 보안 정보 테이블에 제2 보안 정보로 저장하는 단계를 포함하는 것을 특징으로 하는 파일 시스템에서의 파일 또는 디렉토리에 대한 액세스 방법.
  3. 제2항에 있어서,
    상기 보안 정보 테이블을 생성하는 단계는,
    상기 보호 파일 또는 상기 보호 디렉토리에 대한 액세스를 허용하기 위한 비밀번호를 입력받는 단계; 및
    상기 입력받은 비밀번호를 암호화하고, 상기 암호화된 비밀번호를 상기 보안 정보 테이블에 제3 보안 정보로 저장하는 단계를 더 포함하는 것을 특징으로 하는 파일 시스템에서의 파일 또는 디렉토리에 대한 액세스 방법.
  4. 제1항에 있어서,
    상기 미사용 클러스터 정보는 상기 선택된 미사용 클러스터의 주소이고, 상기 보호 파일 또는 상기 보호 디렉토리의 상기 클러스터 정보는 상기 보호 파일 또는 상기 보호 디렉토리의 시작 클러스터의 주소인 것을 특징으로 하는 파일 시스템에서의 파일 또는 디렉토리에 대한 액세스 방법.
  5. 제4항에 있어서,
    상기 클러스터 정보에 상기 선택된 미사용 클러스터 정보를 업데이트하는 단 계는,
    상기 보호 파일 또는 상기 보호 디렉토리의 엔트리에서 시작 클러스터 주소 항목을, 상기 보호 파일 또는 상기 보호 디렉토리의 상기 시작 클러스터의 주소에서 상기 선택된 미사용 클러스터의 주소로 대체하는 것을 특징으로 하는 파일 시스템에서의 파일 또는 디렉토리에 대한 액세스 방법.
  6. 제1항에 있어서,
    상기 파일 시스템은 FAT(file allocation table) 파일 시스템이고,
    상기 보안 정보 테이블은 상기 FAT 파일 시스템의 예약된(reserved) 영역에 저장되는 것을 특징으로 하는 파일 시스템에서의 파일 또는 디렉토리에 대한 액세스 방법.
  7. 제3항에 있어서,
    상기 제2 및 제3 보안 정보를 각각 복호화하고, 상기 복호화된 제2 및 제3 보안 정보를 상기 보안 정보 테이블에 업데이트하는 단계를 더 포함하는 것을 특징으로 하는 파일 시스템에서의 파일 또는 디렉토리에 대한 액세스 방법.
  8. 제2항에 있어서,
    상기 액세스 요청된 파일 또는 디렉토리가 상기 보호 파일 또는 상기 보호 디렉토리인지 판단하는 단계는,
    상기 액세스 요청된 파일 또는 디렉토리와 상기 제1 보안 정보를 비교하는 단계;
    상기 액세스 요청된 파일 또는 디렉토리가 상기 제1 보안 정보에 대응되는 경우에는 상기 액세스 요청된 파일 또는 디렉토리가 상기 보호 파일 또는 상기 보호 디렉토리인 것으로 판단하는 단계; 및
    상기 액세스 요청된 파일 또는 디렉토리가 상기 제1 보안 정보에 대응되지 않는 경우에는 상기 액세스 요청된 파일 또는 디렉토리가 상기 보호 파일 또는 상기 보호 디렉토리가 아닌 것으로 판단하는 단계를 포함하는 것을 특징으로 하는 파일 시스템에서의 파일 또는 디렉토리에 대한 액세스 방법.
  9. 제7항에 있어서,
    상기 액세스 요청된 파일 또는 디렉토리가 상기 보호 파일 또는 상기 보호 디렉토리인 경우, 상기 보안 정보 테이블을 참조하여 상기 액세스 요청이 정당한 권한을 가진 액세스 요청인지 판단하는 단계를 더 포함하는 것을 특징으로 하는 파일 시스템에서의 파일 또는 디렉토리에 대한 액세스 방법.
  10. 제9항에 있어서,
    상기 액세스 요청이 정당한 권한을 가진 액세스 요청인지 판단하는 단계는,
    사용자가 입력한 비밀 번호와 상기 복호화된 제3 보안 정보를 비교하는 단계;
    상기 입력된 비밀 번호가 상기 복호화된 제3 보안 정보와 일치하는 경우 상기 액세스 요청이 정당한 권한을 가진 액세스 요청인 것으로 판단하는 단계; 및
    상기 입력된 비밀번호가 상기 복호화된 제3 보안 정보와 일치하지 않는 경우 상기 액세스 요청이 정당한 권한을 가진 액세스 요청이 아닌 것으로 판단하고 상기 비밀번호를 다시 요청하는 단계를 포함하는 것을 특징으로 하는 파일 시스템에서의 파일 또는 디렉토리에 대한 액세스 방법.
  11. 제7항에 있어서,
    상기 액세스 요청된 파일 또는 디렉토리에 대하여 액세스를 허용하는 단계는,
    상기 복호화된 제2 보안 정보를 기초로 상기 보호 파일 또는 상기 보호 디렉토리의 시작 클러스터 주소를 획득하여, 상기 획득된 시작 클러스터 주소로 액세스를 허용하는 것을 특징으로 하는 파일 시스템에서의 파일 또는 디렉토리에 대한 액세스 방법.
  12. 제1항에 있어서,
    상기 액세스 요청된 파일 또는 디렉토리가 상기 보호 파일 또는 보호 디렉토리가 아닌 경우, 상기 액세스 요청된 파일 또는 디렉토리에 대하여 정상적으로 액세스를 허용하는 단계를 더 포함하는 것을 특징으로 하는 파일 시스템에서의 파일 또는 디렉토리에 대한 액세스 방법.
  13. 제1항 내지 제12항 중 어느 하나의 항의 파일 시스템에서의 파일 또는 디렉토리에 대한 액세스 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
  14. 권한이 없는 사용자의 액세스를 제한하고자 하는 보호 파일 또는 보호 디렉토리의 클러스터 정보를 암호화하는 암호화부;
    상기 보호 파일 또는 상기 보호 디렉토리의 상기 클러스터 정보에 파일 시스템의 데이터 영역에서 선택된 미사용 클러스터 정보를 업데이트하고, 상기 암호화된 클러스터 정보 및 상기 선택된 미사용 클러스터 정보를 저장하는 보안 정보 테이블을 생성하는 보안 정보 관리부; 및
    상기 생성된 보안 정보 테이블을 저장하는 보안 정보 테이블 저장부를 포함하는 파일 시스템에서의 파일 또는 디렉토리에 대한 액세스 장치.
  15. 제14항에 있어서,
    상기 암호화부는 상기 보호 파일 또는 상기 보호 디렉토리에 대한 액세스를 허용하기 위한 비밀번호를 더 암호화하고,
    상기 보안 정보 관리부는 상기 암호화된 비밀번호를 상기 보안 정보 테이블에 더 저장시키는 것을 특징으로 하는 파일 시스템에서의 파일 또는 디렉토리에 대한 액세스 장치.
  16. 제14항에 있어서,
    상기 보안 정보 관리부는 사용자로부터 액세스 요청이 수신되면 상기 액세스 요청된 파일 또는 디렉토리가 상기 보호 파일 또는 상기 보호 디렉토리인지 판단하고, 상기 액세스 요청된 파일 또는 디렉토리가 상기 보호 파일 또는 상기 보호 디렉토리이면 상기 액세스 요청이 정당한 권한을 가진 경우 상기 보안 정보 테이블을 참조하여 상기 액세스 요청된 파일 또는 디렉토리에 대하여 액세스를 허용하는 것을 특징으로 하는 파일 시스템에서의 파일 또는 디렉토리에 대한 액세스 장치.
  17. 제14항에 있어서,
    상기 보안 정보 관리부는 상기 보호 파일 또는 상기 보호 디렉토리의 엔트리에서 시작 클러스터 주소 항목을, 상기 보호 파일 또는 상기 보호 디렉토리의 상기 시작 클러스터의 주소에서 상기 선택된 미사용 클러스터의 주소로 대체하는 것을 특징으로 하는 파일 시스템에서의 파일 또는 디렉토리에 대한 액세스 장치.
  18. 제15항에 있어서,
    상기 보안 정보 관리부는 상기 암호화된 클러스터 정보 및 상기 암호화된 비밀번호를 각각 복호화하고, 복호화된 클러스터 정보 및 복호화된 비밀번호를 상기 보안 정보 테이블에 더 저장시키는 것을 특징으로 하는 파일 시스템에서의 파일 또는 디렉토리에 대한 액세스 장치.
KR1020090019414A 2009-03-06 2009-03-06 파일 시스템에서의 파일 또는 디렉토리에 대한 액세스 방법및 장치 KR101041367B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090019414A KR101041367B1 (ko) 2009-03-06 2009-03-06 파일 시스템에서의 파일 또는 디렉토리에 대한 액세스 방법및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090019414A KR101041367B1 (ko) 2009-03-06 2009-03-06 파일 시스템에서의 파일 또는 디렉토리에 대한 액세스 방법및 장치

Publications (2)

Publication Number Publication Date
KR20100100494A true KR20100100494A (ko) 2010-09-15
KR101041367B1 KR101041367B1 (ko) 2011-06-14

Family

ID=43006566

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090019414A KR101041367B1 (ko) 2009-03-06 2009-03-06 파일 시스템에서의 파일 또는 디렉토리에 대한 액세스 방법및 장치

Country Status (1)

Country Link
KR (1) KR101041367B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210110495A (ko) 2020-02-29 2021-09-08 동양대학교 산학협력단 클러스터의 할당을 임의로 조작할 수 있는 디스크 할당방법

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100286904B1 (ko) * 1999-10-20 2001-04-16 남궁종 분산 pc 보안관리 시스템 및 방법
KR100714709B1 (ko) * 2006-01-11 2007-05-04 삼성전자주식회사 숨김 영역 관리 장치 및 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210110495A (ko) 2020-02-29 2021-09-08 동양대학교 산학협력단 클러스터의 할당을 임의로 조작할 수 있는 디스크 할당방법

Also Published As

Publication number Publication date
KR101041367B1 (ko) 2011-06-14

Similar Documents

Publication Publication Date Title
US20180082077A1 (en) Creating distinct user spaces through user identifiers
EP1402372B1 (en) Recording apparatus, medium, method, and related computer program
EP1989653B1 (en) Universal serial bus (usb) storage device and access control method thereof
JP4685038B2 (ja) 隠蔽領域管理装置および方法
EP2377063B1 (en) Method and apparatus for providing access to files based on user identity
CN108108633B (zh) 一种数据文件及其访问方法、装置及设备
US20130185555A1 (en) System and method for secure erase in copy-on-write file systems
EP2511848A2 (en) Multiple independent encryption domains
JP6712922B2 (ja) データ漏洩防止システム及びデータ漏洩防止方法
US8001357B2 (en) Providing a single drive letter user experience and regional based access control with respect to a storage device
JP2009098890A (ja) ファイルシステムおよびコンピュータが読み取り可能な記憶媒体
CN103617398A (zh) 一种数据文件的保护方法及装置
JP2009020871A (ja) 外部記憶装置
JP4992109B2 (ja) ファイル保護システム、ファイル保護方法及びコンピュータプログラム
KR101041367B1 (ko) 파일 시스템에서의 파일 또는 디렉토리에 대한 액세스 방법및 장치
KR20180001990A (ko) 저장 매체의 동작 방법, 저장 매체를 제어하는 호스트의 동작 방법, 및 저장 매체 및 호스트를 포함하는 사용자 시스템의 동작 방법
JP2000250817A (ja) 記憶システム、記憶装置及び記憶データ保護方法
US11960617B2 (en) Hardware protection of files in an integrated-circuit device
Reardon et al. Related work on secure deletion

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140402

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160404

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170403

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180604

Year of fee payment: 8