一种数据隐藏方法

文档序号:6432407阅读:137来源:国知局
专利名称:一种数据隐藏方法
技术领域
本发明涉及一种数据隐藏方法。
背景技术
为了分散入侵者对用户数据的兴趣点,主动暴露部分数据的方法。专利申请号为 "01801659. 6用于对存储介质上可用的存储空间进行隐分区的方法”的发明专利,该专利公开的技术内容是在存储介质上可用的存储空间被划分为一个目录区和一个数据区,元数据被保存在目录区,用户数据被保存在被隐藏在分区为数据子区的数据区中,用于保存在数据子区中的用户数据的文件组被保存在分配给该数据子区的相应目录子区,其中数据子区的边界和尺寸是可变的。

发明内容
为解决上述中存在的问题与缺陷,本发明提供了一种数据隐藏方法。该方法与上述专利的不同点在于以分区为单位隐藏、目录、数据、元数据,一个伪分区内既可以有和其他分区不同的内容,也可以共享其他分区的内容,在遭到暴力破解时,暴露一个伪分区掩护真实分区的方法。伪分区能够任意修改容量和内容,与真实的分区体验非常接近。所述技术方案如下一种数据隐藏方法,包括通过身份识别,根据不同密码,在存储装置上显示一个或N个对应的伪分区;将伪分区分为系统区和数据区;系统区至少包含分区表、文件系统元数据、根目录区;数据区为伪分区除去系统区之外的区域,包含文件数据区和目录区。本发明提供的技术方案的有益效果是由于大多数磁盘类文件系统元数据集中于分区前部,文件系统管理空间大小只取决于元数据中的记录,因此伪分区只需占用少量空间即可以模拟一个很大的空间。伪空间可以正常拷入数据,可以正常读出,利用最近使用原则用新数据覆盖旧数据,掉电后,最后使用数据保留,使得伪空间不易被识破。真实空间和伪空间表现相同,进入手段相同,降低了真实数据和伪数据的区别度。伪空间数量可以有N个,海量伪空间个数使得真实数据很难被发现。N个伪空间内可以有共享的数据,使得伪空间接近真实使用情况。


图1是数据隐藏分区结构示意图;图2数据隐藏分区的系统区和数据区结构图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述本实施例提供了一种数据隐藏的方法。本实施例中提到的真实空间是在存储设备上,用于存储数据的一段地址区域。虚拟空间是由分区内文件系统元数据所描述的一段区域。伪分区为操作系统依据文件系统的描述识别出来的分区。在本发明中,利用了文件系统的特性减少了某些伪分区需占用的物理存储器,循环使用部分实际物理存储器。参见图1,展示了数据隐藏分区的结构示意图,通过身份识别,根据不同的密码,显示一个或若干个对应的分区,分区位于存储装置上;身份识别是通过口令、证书、生物识别等方式关联用户和某些分区。与用户关联的分区,本实施例统一称为伪分区,伪分区空间小于等于真实空间时,该伪分区可以用于备份数据,伪分区大于真实空间时,可以用于迷惑入侵者。伪分区分为2个部分,系统区和数据区,系统区至少包括分区表、文件系统元数据、 根目录区,系统区一般从伪分区地址0开始向地址高位伸展到A。伪分区上除系统区外部分全部为数据区,从地址A+1开始到名义空间末尾B,数据区包含剩余的文件数据区和目录区,其中目录区也可能会有根目录的一部分。系统区与真实空间是一一对应的,而数据区的实际占用真实空间可以小于数据区名义大小。由于N个伪空间都要有适当的伪数据,可以让N个伪空间的系统区域都共享同一个系统区,然后每个伪分区各自拥有独立的数据区, 这样就可以做出相同的文件,不同内容的效果。由于文件系统的大小即虚拟空间大小只取决于文件系统元数据,与伪分区真实空间大小无关。系统区空间与真实空间一一对应,数据区空间最后用户写过的部分空间与真实空间一一对应。用户1对应一个真实空间1,这个真实空间是用户1独有的,因此在真实空间1内的数据修改不会影响其他用户。同时伪分区的系统区数据区均在真实空间1内,如果构建在真实空间1上的伪分区小于等于真实空间1的大小,则用户1对应的伪分区是处处真实的。如果伪分区的名义大小大于真实空间1,则用户1对应的伪分区只有最后写入的(真实空间1-伪分区1系统区)部分是真实的。用户2对应真实空间2_0和2_1.其中真实空间2_0是多用户共享的系统区,真实空间2_1则是用户2独有的。用户2可以读取2_0内存放的共享目录结构和文件信息,从 2_1得到文件的数据。或者修改2_0的内容,比如改变一个文件名的最后修改时间,该修改可以被用户N看见。而2_1内对文件数据的修改,则无法被用户N看见。用户N对应真实空间2_0,2_N-1.用户N可以看见用户2对某文件文件名的修改和最后修改时间的变化,但是,文件内容是和用户2不一定相同的。上述每个分区均可以显示为任意大小,与其真实大小无关。N个分区的真实空间大小之和,小于等于存储装置的实际大小;其真实空间是在存储设备上,用于存储数据的一段地址区域。虚拟空间是分区内文件系统元数据声明的分区大小。N个分区的虚拟空间大小,可以大于等于存储装置的实际大小也可以小于实际大小。小于等于实际大小的情况非常简单,虚拟空间之和小于真实空间大小,即每个伪分区大小和真实空间大小均小于存储装置实际大小。下面只对大于实际大小的情况进行说明。虚拟空间大于实际空间的时候, 虚拟空间与真实空间不是1 1存在的,系统区与真实空间是1 1关系,而数据区是依据最近使用优先的方式填充真实空间,丢弃最旧数据,循环利用数据区真实空间。任意一组用户空间1-N,可以分别对应一个独立的真实数据空间,这样用户空间I-N的内容也是独立存在的。任意一组用户空间1-N,可以分别对应一个由共享的真实数据空间和独立的数据空间构成的组合体,这样用户空间I-N的内容是相关的,对用户空间1的修改会影响用户空间 N的部分内容,本实施例会计算文件系统元数据的存放范围,将共享的真实空间大小设定为大于元数据存放范围,依次增加不同用户空间的相关性。以图2为例,说明如何划分本发明所述的虚拟空间大于真实空间的系统区和数据区。系统区为地址0到A的一段区域,数据区为地址A+1到B的一段区域。例子伪分区格式为FAT32。FAT32的系统区为BPB,FAT,根目录之和,FAT32的数据区包括子目录和文件数据。 由于FAT32具有扩展性,根目录也可以从数据区分配空间用于根目录的扩展。8G的FAT分区,采用WindowsXP默认选项格式化,每个扇区512字节,每个簇8个扇区,共2092383个簇, BPB占用34个扇区,每个FAT占用16347扇区共占用3沈94扇区,根目录8个扇区。如果要制造一个全空的伪分区需要大于32744个扇区,简单起见下面取值16M的真实空间作为系统区.系统区空间针对于FAT32文件系统需要空间为BPB+FAT+R00T,本例为34+3沈94+8 = 32736。系统区空间大于元数据存放范围因此最小取值为32737.簇对齐,以8扇区为单位求最小公倍数(32737+7)/8 = 4093,4093取整为4093,4093*8 = 32744,至此得出系统区需要占用32744扇区的真实空间.根目录区域为空时只占用1簇,如果初始化一个FAT32包含若干预装内容,则根目录区簇数以实际情况和预留值取最大值即可。比如为根目录区预留16M。则系统区需要占用真实空间32M。数据区可以在8扇区到2(^6847扇区之间均可。 以平均每次使用过程可能的写入数据大小相关,否则,伪分区很容易在一次使用过程中就报错,本例为数据区预留512M,也就是数据区占用1048576扇区,总计使用真实空间M4M, 而FAT32文件系统显示可用虚拟空间为2026847扇区7. 7G。上述存储装置为磁盘、电子盘、U盘、Nand Flash, Nor Flash, SD/MMC, NAS, iSCSI。 上述分区真实空间的大小即物理空间的大小,以特定的方式向主机声明容量,ATA、SD、MMC、 USB、SCSI,都有对应的存储器信息声明命令,可以向主机声明容量,该容量为存储器的总容量。通过用户身份识别后,对应的伪空间成为活动空间,操作系统读取伪空间的文件系统元数据,提取文件系统声明的文件系统的可用容量,该容量和存储器容量一般不相等。本发明主要依据操作系统对于文件系统的信赖,和用户每次使用一般不会认真校验所有文件的使用习惯,将一块很小的存储器虚拟为整个存储器,来掩护存有真实备份数据的伪空间。上述用户空间个数N,每个用户空间大小,与真实空间的映射关系的具体组合方式,由用户在初始化时设置。上述伪数据分区由用户逐个自行产生伪数据,或者批量继承伪数据,伪数据分区的真实空间、伪装空间、边界、个数可调,当伪装空间小于等于真实空间时,可当做真实分区来使用。以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
权利要求
1.一种数据隐藏方法,其特征在于,所述方法包括通过身份识别,根据不同密码,在存储装置上显示一个或N个对应的伪分区;将伪分区分为系统区和数据区;系统区至少包含分区表、文件系统元数据、根目录区;数据区为伪分区除去系统区之外的区域,包含文件数据区和目录区。
2.根据权利要求1所述的数据隐藏方法,系统区空间与真实空间一一对应,数据区空间最后用户写过的部分空间与真实空间一一对应。
3.根据权利要求1所述的数据隐藏方法,其特征在于,所述伪分区均对应一个真实分区存储相关数据,且N个伪空间有一定的伪数据,让N个伪空间的系统区域都映射到同一个真实空间上。
4.根据权利要求1所述的数据隐藏方法,其特征在于,所述N个分区的对应的真实空间之和小于或等于存储装置的实际大小;N个分区的对应的虚拟空间之和大于、小于或等于存储装置的实际大小。
5.根据权利要求4所述的数据隐藏方法,其特征在于,所述虚拟空间大于实际空间时, 该虚拟空间与真实空间不是1 1存在,通过填充的方式填充真实空间。
6.根据权利要求5所述的数据隐藏方法,其特征在于,所述填充是按照近期使用原则保留数据,覆盖长久未使用数据。
7.根据权利要求1所述的数据隐藏方法,其特征在于,所述N个伪分区中任意一组用户空间1到N,可分别对应一个独立的真实数据空间,或一个由共享的真实数据空间和独立数据空间构成的组合体。
8.根据权利要求7所述的数据隐藏方法,其特征在于,当任意一组用户空间对应一个独立的真实数据空间时,用户空间的内容1到N是独立存在的;当任意一组用户空间对应一个共享的真实数据空间和独立的数据空间构成的组合体时,用户空间1到N的内容是相关的。
9.根据权利要求7所述的数据隐藏方法,其特征在于,所述多个分区共享真实数据空间时,只需要对共享的真实数据空间写入数据,即可以让所有伪分区得到初始化。
全文摘要
本发明公开了一种数据隐藏方法,包括通过身份识别,根据不同密码,在存储装置上显示一个或N个对应的伪分区;将伪分区分为系统区和数据区;系统区至少包含分区表、文件系统元数据、根目录区;数据区为伪分区除去系统区之外的区域,包含文件数据区和目录区。本发明在遭到暴力破解时,暴露伪分区掩护真实分区来有效分散入侵者兴趣点,伪空间数量可以有N个,海量伪空间个数使得真实数据很难被发现。
文档编号G06F12/14GK102289413SQ20111026013
公开日2011年12月21日 申请日期2011年9月5日 优先权日2011年9月5日
发明者汤红梅 申请人:汤红梅
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1