JP2006293583A - ファイル管理方法 - Google Patents
ファイル管理方法 Download PDFInfo
- Publication number
- JP2006293583A JP2006293583A JP2005111670A JP2005111670A JP2006293583A JP 2006293583 A JP2006293583 A JP 2006293583A JP 2005111670 A JP2005111670 A JP 2005111670A JP 2005111670 A JP2005111670 A JP 2005111670A JP 2006293583 A JP2006293583 A JP 2006293583A
- Authority
- JP
- Japan
- Prior art keywords
- file
- storage medium
- file management
- management data
- divided
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】
ファイルを構成するクラスタを特定できなくしてファイルの再構成を防止し、これによりセキュリティを向上させる。
【解決手段】
ファイルを記憶媒体への記録単位または記録単位以下の複数のブロックに分割して、分割したブロックを記録する媒体上の位置を決定し、その位置に分割されたブロックを配置し、ファイル管理データを記憶媒体上に記録するファイル管理方法において、分割されたブロックを記録する記憶媒体上の位置をランダムに決定し、ファイルを分割した程度に関連させてファイル管理データを複数に分割し、分割されたファイル管理データを記録する記憶媒体上の位置をランダムに決定し、分割されたファイル管理データの位置情報をファイル又はファイル管理データを記録した記憶媒体とは別の記憶媒体に記録する。
【選択図】図1
ファイルを構成するクラスタを特定できなくしてファイルの再構成を防止し、これによりセキュリティを向上させる。
【解決手段】
ファイルを記憶媒体への記録単位または記録単位以下の複数のブロックに分割して、分割したブロックを記録する媒体上の位置を決定し、その位置に分割されたブロックを配置し、ファイル管理データを記憶媒体上に記録するファイル管理方法において、分割されたブロックを記録する記憶媒体上の位置をランダムに決定し、ファイルを分割した程度に関連させてファイル管理データを複数に分割し、分割されたファイル管理データを記録する記憶媒体上の位置をランダムに決定し、分割されたファイル管理データの位置情報をファイル又はファイル管理データを記録した記憶媒体とは別の記憶媒体に記録する。
【選択図】図1
Description
本発明は、ファイル管理方法に係り、特にセキュリティを考慮したファイル管理方法に関するものである。
一般的に、ネットワーク上を転送されるデータやファイルデータを第三者から保護するために、これらのデータは暗号化して転送或いは記憶される。
然るに、昨今、コンピュータの計算性能や複数のコンピュータの組み合わせによる計算性能が向上してきており、所望の暗号文の入っているファイルが特定できれば、その内容が解読される危険性が高くなっている。
然るに、昨今、コンピュータの計算性能や複数のコンピュータの組み合わせによる計算性能が向上してきており、所望の暗号文の入っているファイルが特定できれば、その内容が解読される危険性が高くなっている。
例えば、ファイル管理を例にして、ファイルを特定できる仕組みを説明する。FDDやHDDのような記憶媒体上の領域は、統一的な扱いをする為にセクタと称する最小単位の領域に分けられている。
ファイル管理方法の代表として、MS−DOS(マイクロソフト社のOS、商標)の例を紹介する。MS−DOSではセクタを複数個まとめたクラスタを最小単位として管理している。クラスタより小さいサイズのファイルであってもひとつのクラスタがそのファイルのみに使用される。クラスタより大きなサイズのファイルは複数クラスタにまたがって記録される。
ファイル管理方法の代表として、MS−DOS(マイクロソフト社のOS、商標)の例を紹介する。MS−DOSではセクタを複数個まとめたクラスタを最小単位として管理している。クラスタより小さいサイズのファイルであってもひとつのクラスタがそのファイルのみに使用される。クラスタより大きなサイズのファイルは複数クラスタにまたがって記録される。
クラスタの位置はファイル管理データの中のFAT(File Allocation Table)領域で管理されている。ファイルはクラスタ単位に分割され、全てのクラスタについてFATが確保される。FATには管理対象のクラスタ番号と連続する次のクラスタを管理するFATの番号が記載されている。したがって、ファイルを読み出す際はFATをたどってクラスタを集めれば元のファイルを構成できる。
図2は、媒体2上のファイル管理データのFAT部であり、FAT IDと次のFAT IDで構成される。図3は、ファイル管理データのディレクトリエントリであり、ファイル名、ファイル更新時刻、ファイル更新年月日、最初のFAT ID、ファイルサイズで構成される。
新規にファイルを生成する際、アクセス速度向上の為に読書きヘッドの移動が少なくて済むように、一般的に同一ファイルのデータを格納するクラスタの位置は記憶媒体上にできるだけ連続する様に配置される。したがって、あるファイルを構成するクラスタは固まって配置されることになる。
また、一般的にファイル管理データは記憶媒体上の特定の場所に配置してある。したがって、ファイル管理データが読めれば、ファイル管理データの中にあるFATを参照することで目的のファイルを再構成することが可能となる。
また、一般的にファイル管理データは記憶媒体上の特定の場所に配置してある。したがって、ファイル管理データが読めれば、ファイル管理データの中にあるFATを参照することで目的のファイルを再構成することが可能となる。
次に、暗号化を含めファイルやファイル構造について様々に工夫した従来技術についていくつか紹介する。
例えば、特開平07-182112公報(特許文献1)には、ファイル管理データを暗号化してその記録位置を通常とずらすことでファイル管理データを特定・認識できなくして、ファイルを暗号化しなくても、記憶媒体のファイルデータの機密を保護できることが開示されている。
例えば、特開平07-182112公報(特許文献1)には、ファイル管理データを暗号化してその記録位置を通常とずらすことでファイル管理データを特定・認識できなくして、ファイルを暗号化しなくても、記憶媒体のファイルデータの機密を保護できることが開示されている。
また、特開平07−140896公報(特許文献2)には、平文ファイルを、外部からファイルアクセスを指示される際の最も小さなデータサイズまたはそれより小さなデータサイズを単位として分割して、個々の平文ブロックをそれぞれ別々に暗号化し、生成された複数の暗号ブロックを連結して暗号文ファイルを生成することが開示されている。この場合、生成された暗号文ファイルが媒体に記録される際に、クラスタ毎にそれぞれの1つ以上の別々に暗号化された暗号ブロックが配置されることになる。これにより、部分的にファイルを編集したい時に復号・編集・暗号対象を該当する部分のブロックのみに絞ることができる。
次に、特開2001-290707公報(特許文献3)には、平文ファイルを分割してブロック化し、ブロックを一定の法則で入れ替えることで元の平文を類推しづらくして、容易にファイルデータの機密性を確実に保護できることが開示されている。つまり、簡単な暗号である。
ところで、特開平07-182112公報では、ファイルには特に手が加えられていない為に、一般的にファイルを構成するクラスタが固まって記憶媒体上に配置されている。そのため、ファイル管理データを使ったOSのIO機能を使用しない低レベルなアクセスをした場合、所望のファイルを構成するクラスタの一部が特定できれば、ファイルを構成するその他のクラスタが特定しやすくなる。即ち、ファイルを再構成しやすくなる。特開平07−140896公報、特開2001-290707公報等の技術も同様である。
また、低レベルなアクセスをした場合、所望のファイルがバイナリファイルであって、ファイルを構成するクラスタが特定できなくても、データの構成の特徴から暗号化されたファイル管理データと他のファイルの区別がつき、ファイル管理データを特定できてしまうので、ファイル管理データを解読されてしまえば、所望のファイルが再構成されてしまう。
このため、従来技術によれば、ファイルを構成するクラスタが固まって記憶媒体上に配置されていると、例えファイル管理データの内容がわからなくても、ファイル管理データを使ったOSのIO機能を使用しない低レベルなアクセスをした場合、ファイルを構成するクラスタの一部が特定できれば、ファイルを構成するその他のクラスタが特定しやすくなる。即ち、ファイルを再構成されてしまう。
また、ファイル管理データが特定の場所にあるとか、ファイルとファイル管理データの区別がつきやすい等のように、ファイル管理データが特定されると、所望のファイルを構成するクラスタが特定され、ファイルを構成するその他のクラスタが特定できてしまう。
従って、本発明の目的は、ファイルを構成するクラスタを特定できなくしてファイルの再構成を防止し、これによりセキュリティを向上させたファイル管理方法を提供することにある。
本発明に係るファイル管理方法は、ファイルを記憶媒体への記録単位または記録単位以下の複数のブロックに分割して、分割したブロックを記録する媒体上の位置を決定し、その位置に分割されたブロックを配置し、ファイル管理データを記憶媒体上に記録するファイル管理方法において、分割されたブロックを記録する記憶媒体上の位置をランダムに決定し、ファイルを分割した程度に関連させてファイル管理データを複数に分割し、分割されたファイル管理データを記録する記憶媒体上の位置をランダムに決定し、分割されたファイル管理データの位置情報をファイル又はファイル管理データを記録した記憶媒体とは別の記憶媒体に記録するように構成したものである。
また、本発明は、分割したファイルやファイル管理データについて、分割されたファイルブロック及びファイル管理データブロックを暗号化するように構成したものである。
更に、本発明は、ファイル又はファイルの一部分を読み出す際、分割されたブロックを情報記憶媒体の特長によって高速に読み出しできる順番を決めて、その順番で読み出し、後にファイル又はファイルの一部分を再構成すると共に、ファイル又はファイルの一部分を書き込む際、分割されたブロックを記憶媒体の特長によって高速に書き込める書き込み順番を決め、書き込むように構成したものである。
更に、本発明は、空きFATを管理する空きFAT表を設けて、空きFAT容量によって閾値を設け、空きFAT容量が少なければ空きFAT表を用いて空きFATを検索し、空きFAT容量が多ければFAT領域をシーケンシャルに検索して空きFATを見つけるように構成したものである。
更に、本発明は、記憶媒体上のアドレス表とそのアドレスを変換したアドレス表を別に用意して、OSからはこの変換したアドレスしか見えないように構成し、OSが読書きを指示する場合はアドレスを変換したアドレス表を用い、BIOS、ドライブ内部の制御部等で記憶媒体上のアドレスに変換する。
また、本発明は、分割したファイルやファイル管理データについて、分割されたファイルブロック及びファイル管理データブロックを暗号化するように構成したものである。
更に、本発明は、ファイル又はファイルの一部分を読み出す際、分割されたブロックを情報記憶媒体の特長によって高速に読み出しできる順番を決めて、その順番で読み出し、後にファイル又はファイルの一部分を再構成すると共に、ファイル又はファイルの一部分を書き込む際、分割されたブロックを記憶媒体の特長によって高速に書き込める書き込み順番を決め、書き込むように構成したものである。
更に、本発明は、空きFATを管理する空きFAT表を設けて、空きFAT容量によって閾値を設け、空きFAT容量が少なければ空きFAT表を用いて空きFATを検索し、空きFAT容量が多ければFAT領域をシーケンシャルに検索して空きFATを見つけるように構成したものである。
更に、本発明は、記憶媒体上のアドレス表とそのアドレスを変換したアドレス表を別に用意して、OSからはこの変換したアドレスしか見えないように構成し、OSが読書きを指示する場合はアドレスを変換したアドレス表を用い、BIOS、ドライブ内部の制御部等で記憶媒体上のアドレスに変換する。
本発明によれば、あるファイルを構成するクラスタを記憶媒体上に分散して配置することで、ファイルを構成するクラスタを特定できなくし、ファイルの再構成を防止することができる。
また、ファイル管理データを特定の場所に配置せず、ファイル管理データもファイル同様にクラスタサイズに分割して記憶媒体上に分散して配置し、ファイル管理データの記憶媒体上の位置を当該記憶媒体とは別の記憶媒体に保存することで、ファイル管理データを特定できなくして、ファイルの再構成を防止することで、セキュリティを向上することができる。
また、ファイル管理データを特定の場所に配置せず、ファイル管理データもファイル同様にクラスタサイズに分割して記憶媒体上に分散して配置し、ファイル管理データの記憶媒体上の位置を当該記憶媒体とは別の記憶媒体に保存することで、ファイル管理データを特定できなくして、ファイルの再構成を防止することで、セキュリティを向上することができる。
図1に本発明の概念を示す図である。
本発明は、あるファイルを構成するクラスタを記憶媒体上に分散して配置し、またファイル管理データを特定の場所に配置せず、ファイル管理データもファイル同様にクラスタサイズに分割して記憶媒体上に分散して配置し、ファイル管理データの記憶媒体上の位置を当該記憶媒体とは別の記憶媒体に保存する。
本発明は、あるファイルを構成するクラスタを記憶媒体上に分散して配置し、またファイル管理データを特定の場所に配置せず、ファイル管理データもファイル同様にクラスタサイズに分割して記憶媒体上に分散して配置し、ファイル管理データの記憶媒体上の位置を当該記憶媒体とは別の記憶媒体に保存する。
情報記憶媒体であるHDD、ODD、半導体メモリドライブ内部にファイル・ファイル管理データの分割・暗号化・分散配置の機能を持たせる。また、BIOS、ドライバ、OS、アプリケーション等にファイル管理データの位置情報を情報記憶媒体とは別のメモリカード等の個人媒体に保存する機能を持たせる。
図9は、第1の実施例におけるファイル管理装置の全体構成を示す。
この種のファイル管理装置は、例えばPC(パーソナルコンピュータ)である。
図9において、1はHDD(ハードディスクドライブ)のような情報記憶媒体装置、2はファイルやファイル管理データを記録する記憶媒体、例えばハードディスク媒体、4は主記憶、5は制御部、6は入出力部、7はメモリカードのような個人用の記憶媒体(以下、個人媒体という)、3はCPUである。情報記憶媒体装置1は制御部8及び揮発メモリ9を有している。
この種のファイル管理装置は、例えばPC(パーソナルコンピュータ)である。
図9において、1はHDD(ハードディスクドライブ)のような情報記憶媒体装置、2はファイルやファイル管理データを記録する記憶媒体、例えばハードディスク媒体、4は主記憶、5は制御部、6は入出力部、7はメモリカードのような個人用の記憶媒体(以下、個人媒体という)、3はCPUである。情報記憶媒体装置1は制御部8及び揮発メモリ9を有している。
利用者が個人媒体7を入出力部6に挿入すると、制御部5はそのタイミングでそれを検知して、個人媒体7中に記録されたファイル管理データの位置情報10を情報記憶媒体装置1の制御部8に送信する。情報記憶媒体装置1の制御部8は情報記憶媒体装置1の揮発メモリ9にこれを格納し、さらに情報記憶媒体装置1の制御部8はこの位置情報10を元に情報記憶媒体2からファイル管理データを取得・再構成して情報記憶媒体装置1の揮発メモリ9に展開する。情報記憶媒体装置1の制御部8は読書き命令を受け取ると、情報記憶媒体装置1のメモリ9上に再構成されたファイル管理データを元に、読書きするファイルのアドレスを特定する。
情報記憶媒体装置1のメモリ9上と情報記憶媒体のファイル管理データ上のファイル管理データは突然の電源断が発生する等、矛盾を生じさせない為にできるだけ同時に更新された方がよいが、リカバリの手段を講じれば同時に更新されなくてもよい。
図4は、ファイル管理データ位置10の詳細である。
ファイル管理データもファイルと同様にFATで管理されている。ファイル管理データ特定に使用されるファイル管理データの位置情報は情報記憶媒体のフォーマット時に決定した位置情報をその後も使い続ける。もしくは、フォーマット時に決定した位置情報から変更してもよく、変更後のファイル管理データの位置情報と個人媒体上のファイル管理データの位置情報は、突然の電源断が発生する等、矛盾を生じさせない為にできるだけ同時に更新された方がよいが、リカバリの手段を講じれば同時に更新されなくてもよい。
ファイル管理データもファイルと同様にFATで管理されている。ファイル管理データ特定に使用されるファイル管理データの位置情報は情報記憶媒体のフォーマット時に決定した位置情報をその後も使い続ける。もしくは、フォーマット時に決定した位置情報から変更してもよく、変更後のファイル管理データの位置情報と個人媒体上のファイル管理データの位置情報は、突然の電源断が発生する等、矛盾を生じさせない為にできるだけ同時に更新された方がよいが、リカバリの手段を講じれば同時に更新されなくてもよい。
第2の実施例では、ファイルの内容が文字情報であった場合、ファイルの内容が見える、ファイル管理データでないことがわかるなどして、所望のファイルを特定される可能性が大きくなることを避けることを目的としている。
できるだけ小さなブロックに分割し、そのブロック毎に別々の暗号キーで暗号化する。さらに、暗号キーはファイル管理データの位置情報と同様に個人媒体に格納する。
できるだけ小さなブロックに分割し、そのブロック毎に別々の暗号キーで暗号化する。さらに、暗号キーはファイル管理データの位置情報と同様に個人媒体に格納する。
保存されるファイル又はファイルの一部はファイルとファイル管理データを判別できなくする為に暗号化する。保存されるファイルが平文の場合は、容易にファイルとファイル管理データの区別がつく。また、平文でないバイナリファイルであっても何らかの規則性の為にファイルとファイル管理データの区別がつく。ファイルとファイル管理データの区別がつき、ファイル管理データを集中的に解読され、ファイルの構成が第三者の知るところとなり、所望のファイルを集中的に解読され内容が知られてしまう。
第3の実施例では、例えば情報記憶媒体がHDDの場合、ファイルブロックを媒体上に分散配置させたために、連続的に配置されている場合と比べて、読書き時の読書きヘッドの移動量が大きくなりアクセス時間が長くなる為、アクセス時間を短くすることを目的としている。
図8に情報記憶媒体上のデータ配置を示す。
この図ではHDDやODDといった円盤状の媒体を用いている。媒体上には、データ1/3、データ2/3、データ3/3がある。このデータからなるファイルのファイル管理データを図2、図3に示す。ファイルを構成する順番はデータ1/3→2/3→3/3である。媒体上では、内周にデータ3/3、その外側にデータ1/3、外周にデータ2/3が配置されている。即ち、内周からデータ3/3→1/3→2/3の順番で位置されている。
この図ではHDDやODDといった円盤状の媒体を用いている。媒体上には、データ1/3、データ2/3、データ3/3がある。このデータからなるファイルのファイル管理データを図2、図3に示す。ファイルを構成する順番はデータ1/3→2/3→3/3である。媒体上では、内周にデータ3/3、その外側にデータ1/3、外周にデータ2/3が配置されている。即ち、内周からデータ3/3→1/3→2/3の順番で位置されている。
ファイル又はファイルの一部分を読み出す際、分割されたブロックを情報記憶媒体の特長によって高速に読み込みできる方法で行う。
図9において、まず、読み取った情報を格納する領域を情報記憶媒体装置1のメモリ9に確保する。そして、このような円盤状の媒体の場合、読み取りヘッドの移動量を最小にして、高速な読み出しを可能にする為に、一方向即ち内周から外周、または外周から内周というように一方向に戻らずに読んでいき、ファイルを構成する順番に並ぶように領域にブロックを保存する。このようにして、ファイル又はファイルの一部分は領域上に正しい順番で再構成される。再構成されたファイル又はファイルの一部分は情報記憶媒体媒体1の制御部8により制御部5に転送される。
図9において、まず、読み取った情報を格納する領域を情報記憶媒体装置1のメモリ9に確保する。そして、このような円盤状の媒体の場合、読み取りヘッドの移動量を最小にして、高速な読み出しを可能にする為に、一方向即ち内周から外周、または外周から内周というように一方向に戻らずに読んでいき、ファイルを構成する順番に並ぶように領域にブロックを保存する。このようにして、ファイル又はファイルの一部分は領域上に正しい順番で再構成される。再構成されたファイル又はファイルの一部分は情報記憶媒体媒体1の制御部8により制御部5に転送される。
ファイル又はファイルの一部分を書き込む際、分割されたブロックを情報記憶媒体の特長によって高速に書き込める書き込み順番を決め、その順番で書き込む。まず、情報記憶媒体1に書き込むべきファイル又はファイルの一部分が制御部5から情報記憶媒体装置1の制御部8に送られメモリ9に格納される。このような円盤状の媒体の場合、書き込みヘッドの移動利用を最小にして、高速な読み出しを可能にする為に、一方向即ち内周から外周、または外周から内周というように一方向に戻らずに書き込みができる順番を決定する。そして、情報記憶媒体装置1のメモリ9のブロックを、決定した順番で媒体上のファイル領域に書き込んで行く。
このようにして、情報記憶媒体媒体1のメモリ9の容量が大きいほど、読み出し・書き込みヘッドの移動量が少なくて済むので高速な読書きが可能になる。
このようにして、情報記憶媒体媒体1のメモリ9の容量が大きいほど、読み出し・書き込みヘッドの移動量が少なくて済むので高速な読書きが可能になる。
第4の実施例では、空きFATを管理する空きFAT表を用いて効率的に空きFATを管理することを目的としている。
図5、図6は、空きFAT表である。ファイルの更新や削除等で、データ量の増減がある場合、またはファイル管理データを作成・変更する場合に、FATを取得・開放する為に使用する。空きFAT表には空き領域となっているクラスタに対応するFATが登録されている。
図5、図6は、空きFAT表である。ファイルの更新や削除等で、データ量の増減がある場合、またはファイル管理データを作成・変更する場合に、FATを取得・開放する為に使用する。空きFAT表には空き領域となっているクラスタに対応するFATが登録されている。
図5は、空きFAT取得方法を示す。空き領域を取得する際、空きFAT表からランダムにFATを選択し(a)、選択したFATをFAT表から削除する(b)。削除した箇所にはFAT表の最後に登録されているFATを移動して登録する(c)。
図6はFAT開放シーケンスを示す。使用しなくなったFATは空きFAT表の最後に登録する。もしくは、空きFATを見つける際にFAT領域をシーケンシャルにみて空きである印のついたFATを探し出す、使用しなくなったFATには空きである印をつける方法でもよい。
しかし、空きFAT容量が少ない場合、空きFATを探す為にFAT領域をシーケンシャルに検索すると見つかるまでに時間がかかるため、空きFAT表を用いた空きFAT管理が有効である。また、空きFAT容量が多い場合、FAT領域をシーケンシャルに検索する方が空きFAT表に使用する領域が少なくて済む。このため、データの容量によって敷居値を決め、FAT領域と空きFAT表を選択して用いると時間と領域を節約できる。
第5の実施例は、情報の記載されている盤面上のアドレスが不正に第三者に知られるのを防止することを目的とする。
図7に示すアドレス変換方法のように、情報記憶媒体上のメモリ内で情報記憶媒体上のデータのアドレス表とそれを変換したアドレス表を作成しておく。変換したアドレス表を偽造アドレス表とし、それを併用した場合を示す。
図7に示すアドレス変換方法のように、情報記憶媒体上のメモリ内で情報記憶媒体上のデータのアドレス表とそれを変換したアドレス表を作成しておく。変換したアドレス表を偽造アドレス表とし、それを併用した場合を示す。
図9に示す情報記憶媒体1のメモリ9上のファイル管理データを再構成する際に、実際の盤面上のアドレスとそのアドレスに変換できる偽造アドレスを情報記憶媒体1のメモリ9上に持ち、偽造アドレスの方を参照して得たアドレスをパラメータにした読書き命令を情報記憶媒体1の制御部8が受け取り、変換表を参照して実際の盤面上のアドレスに変換して所望のデータを得る方法でもよい。このようにすることで、実際の情報記憶媒体上のアドレスを知られずに済み、セキュリティが向上する。
上述した本実施例を適用することにより、HDD、ODD、半導体メモリ等におけるファイル管理に際してセキュリティの向上が図れる。
1:情報記憶媒体装置、 2:情報記憶媒体、 3:CPU、
4:主記憶、 5:制御部、 6:入出力部、 7:個人媒体、 8:制御部、 9:メモリ。
4:主記憶、 5:制御部、 6:入出力部、 7:個人媒体、 8:制御部、 9:メモリ。
Claims (5)
- ファイルを記憶媒体への記録単位または記録単位以下の複数のブロックに分割して、分割したブロックを記録する記憶媒体上の位置を決定し、その位置に分割されたブロックを配置し、ファイル管理データを記憶媒体上に記録するファイル管理方法において、該分割されたブロックを記録する記憶媒体上の位置をランダムに決定し、該ファイルを分割した程度に関連させて該ファイル管理データを複数に分割し、分割された該ファイル管理データを記録する記憶媒体上の位置をランダムに決定し、該分割されたファイル管理データの位置情報を、該ファイル又は該ファイル管理データを記録した記憶媒体とは別の記憶媒体に記録することを特徴とするファイル管理方法。
- 請求項1に記載のファイル管理方法において、該分割したファイル及びファイル管理データについて、分割されたファイルブロック及びファイル管理データブロックを暗号化することを特徴とするファイル管理方法。
- 請求項1に記載のファイル管理方法において、該ファイル又はファイルの一部分を記憶媒体から読み出す際、分割されたブロックを該記憶媒体の特長によって高速に読み出しできる順番を決めて、その順番で読み出し、後にファイル又はファイルの一部分を再構成すると共に、該ファイル又はファイルの一部分を記憶媒体に書き込む際、分割されたブロックを記憶媒体の特長によって高速に書き込める書き込み順番を決め、書き込むことを特徴とするファイル管理方法。
- 請求項1に記載のファイル管理方法において、更に、空きFATを管理する空きFAT表を設けて、空きFAT容量によって閾値を設け、空きFAT容量が少なければ空きFAT表を用いて空きFATを検索し、空きFAT容量が多ければFAT領域をシーケンシャルに検索して空きFATを見つけることを特徴とするファイル管理方法。
- 請求項1に記載のファイル管理方法において、さらに、該記憶媒体上のアドレス表とそのアドレスを変換したアドレス表を別に用意して、OSからはこの変換したアドレスしか見えないように構成し、OSが読書きを指示する場合はアドレスを変換したアドレス表を用い、BIOS、ドライブ内部の制御部で記憶媒体上のアドレスに変換することを特徴とするファイル管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005111670A JP2006293583A (ja) | 2005-04-08 | 2005-04-08 | ファイル管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005111670A JP2006293583A (ja) | 2005-04-08 | 2005-04-08 | ファイル管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006293583A true JP2006293583A (ja) | 2006-10-26 |
Family
ID=37414110
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005111670A Pending JP2006293583A (ja) | 2005-04-08 | 2005-04-08 | ファイル管理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006293583A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008065725A1 (fr) * | 2006-11-29 | 2008-06-05 | Universal Solution Systems Inc. | Système serveur de fichiers sécurisés |
JP2010165202A (ja) * | 2009-01-16 | 2010-07-29 | Alpine Electronics Inc | 情報処理装置及びファイル高速読み出し方法 |
JP2012529086A (ja) * | 2009-05-29 | 2012-11-15 | ビッツプレイ・コーポレーション | 通信ネットワークによる情報の安全な記憶及び速度を増した送信 |
US9245148B2 (en) | 2009-05-29 | 2016-01-26 | Bitspray Corporation | Secure storage and accelerated transmission of information over communication networks |
US9594580B2 (en) | 2014-04-09 | 2017-03-14 | Bitspray Corporation | Secure storage and accelerated transmission of information over communication networks |
US11048823B2 (en) | 2016-03-09 | 2021-06-29 | Bitspray Corporation | Secure file sharing over multiple security domains and dispersed communication networks |
-
2005
- 2005-04-08 JP JP2005111670A patent/JP2006293583A/ja active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008065725A1 (fr) * | 2006-11-29 | 2008-06-05 | Universal Solution Systems Inc. | Système serveur de fichiers sécurisés |
JP2010165202A (ja) * | 2009-01-16 | 2010-07-29 | Alpine Electronics Inc | 情報処理装置及びファイル高速読み出し方法 |
JP2012529086A (ja) * | 2009-05-29 | 2012-11-15 | ビッツプレイ・コーポレーション | 通信ネットワークによる情報の安全な記憶及び速度を増した送信 |
US9245148B2 (en) | 2009-05-29 | 2016-01-26 | Bitspray Corporation | Secure storage and accelerated transmission of information over communication networks |
US9594580B2 (en) | 2014-04-09 | 2017-03-14 | Bitspray Corporation | Secure storage and accelerated transmission of information over communication networks |
US11048823B2 (en) | 2016-03-09 | 2021-06-29 | Bitspray Corporation | Secure file sharing over multiple security domains and dispersed communication networks |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7269741B2 (en) | Recording apparatus, medium, method, and related computer program | |
US7570560B2 (en) | System and method for logical shredding of data stored on WORM media | |
US9324361B2 (en) | Protecting stored data from traffic analysis | |
US20100217977A1 (en) | Systems and methods of security for an object based storage device | |
US8001391B2 (en) | Method of encrypting and decrypting data stored on a storage device using an embedded encryption/decryption means | |
JP2006293583A (ja) | ファイル管理方法 | |
US20070088923A1 (en) | System and method for fast, secure removal of objects from disk storage | |
US8565051B2 (en) | Storage system and method for generating file system in the storage system | |
CN113420308A (zh) | 用于加密存储器的数据访问控制方法及控制系统 | |
KR20090052130A (ko) | 데이터 분할을 이용한 데이터 보호방법 | |
JP3773697B2 (ja) | メディア固有化情報を移動可能にする情報記録方法 | |
KR20080010906A (ko) | 라이센스 관리 방법 및 그 장치 | |
KR20010043582A (ko) | 기록 액세스시에 위치와 키를 무작위화하여 저장매체 상에복제 방지를 하는 방법 및 장치 | |
US7904489B2 (en) | Database unload/reload of partitioned tables | |
JP2009064055A (ja) | 計算機システム及びセキュリティ管理方法 | |
Sassani et al. | Evaluating encryption algorithms for sensitive data using different storage devices | |
KR100859651B1 (ko) | 가변크기 데이터 저장을 위한 데이터구조를 기록한기록매체, 가변크기 데이터 저장방법, 및 가변크기 데이터저장방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한컴퓨터로 읽을 수 있는 기록매체 | |
JPWO2008090928A1 (ja) | 記憶媒体上のデータ変換方法、装置およびプログラム | |
JP2004326260A (ja) | データ書き込み方法およびデータ読み込み方法と、これらを用いたデータ記録装置 | |
JP2009516961A (ja) | キー及び/又は権利オブジェクトを管理する方法及びシステム | |
JP5429280B2 (ja) | データ処理装置、そのコンピュータプログラムおよびデータ処理方法 | |
JP2007026105A (ja) | ファイル管理装置、ファイル管理方法、及びファイル管理プログラム | |
JP2006004068A (ja) | ディスクシステム | |
CN104462999B (zh) | Fat32文件系统数据加密方法 | |
JP4867935B2 (ja) | 暗号化データ記憶装置、暗号化データ管理方法、データ暗号化装置、及び暗号化データ管理制御プログラム |