JP3916168B2 - データクリーニング処理プログラム - Google Patents

データクリーニング処理プログラム Download PDF

Info

Publication number
JP3916168B2
JP3916168B2 JP2005517254A JP2005517254A JP3916168B2 JP 3916168 B2 JP3916168 B2 JP 3916168B2 JP 2005517254 A JP2005517254 A JP 2005517254A JP 2005517254 A JP2005517254 A JP 2005517254A JP 3916168 B2 JP3916168 B2 JP 3916168B2
Authority
JP
Japan
Prior art keywords
data
area
file
recorded
fat
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005517254A
Other languages
English (en)
Other versions
JPWO2005071552A1 (ja
Inventor
智章 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orient Instrument Computer Co Ltd
Original Assignee
Orient Instrument Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orient Instrument Computer Co Ltd filed Critical Orient Instrument Computer Co Ltd
Application granted granted Critical
Publication of JP3916168B2 publication Critical patent/JP3916168B2/ja
Publication of JPWO2005071552A1 publication Critical patent/JPWO2005071552A1/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/02Editing, e.g. varying the order of information signals recorded on, or reproduced from, record carriers
    • G11B27/031Electronic editing of digitised analogue information signals, e.g. audio or video signals
    • G11B27/034Electronic editing of digitised analogue information signals, e.g. audio or video signals on discs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0623Securing storage systems in relation to content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/0643Management of files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0652Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/19Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier
    • G11B27/28Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording
    • G11B27/32Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording on separate auxiliary tracks of the same or an auxiliary record carrier
    • G11B27/327Table of contents
    • G11B27/329Table of contents on a disc [VTOC]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Description

本発明は、削除されたデータ記録媒体上のデータの復元を阻止することができるデータクリーニング処理プログラムに関するものである。
パーソナルコンピュータ(以下、PCと記載)に用いられるデータ記録媒体には、種々のものがある。例えば、読み書き可能なデータ記録媒体として、ハードディスクやフレキシブルディスク、あるいは、CD−RW(Compact Disk ReWritable)、DVD−RAM(Digital Versatile Disc Random Access Memory)、DVD−RW(Digital Versatile Disc ReWritable)、光磁気ディスク(MO:Magneto Optical disc) などが実用されている。これらのデータ記録媒体のうち、ハードディスク以外はリムーバブルタイプである。
ハードディスクにはPC本体に内蔵可能なタイプと外付けタイプとがある。PC本体に内蔵されるタイプのハードディスクが、起動ドライブとして使用されることが多い。
特許文献1(特開2002−041341号公報)には、ハードディスクにデータを記録する構成が開示されている。
図12は特許文献1に開示されたハードディスクの記録領域の模式図、図13は図12に示すハードディスクにファイルデータが記録される過程を示す模式図、図14は図12に示すハードディスクに記録されたファイルデータが削除される過程を示す模式図である。また、図15は、特定ソフトウェアを用いてファイルデータをハードディスクに記録する状態を示す模式図である。
図12に示すハードディスク10は、OS(Operating System)によって複数の領域に区分して管理されている。すなわち、ハードディスク10の内部は、OSによって、MBR(Master Boot Record)領域11、BPB(BIOS Parameter Block)領域12、FAT(File Allocation Table )領域13、ディレクトリ領域16及びデータ領域17に区分されている。
MBR領域11は、OSの起動プログラム(OS Boot Loader)や、そのパーティション位置、サイズなどの位置情報であるパーティションテーブルが格納される領域である。BPB領域12は、周辺機器との入出力を管理するためのFATやディレクトリエントリに関するデータであるBIOSパラメータが格納される領域である。
FAT領域13は、FAT14及びそのコピーであるFAT15が格納される領域である。FAT14は、図13(a)のように、アドレスデータを記録可能な複数の記録領域14aで形成され、各記録領域14aにはデータ領域17のクラスタアドレスに対応させて00H,01H,02Hのアドレスが付されている。FAT15もFAT14と同一の記録領域で形成され、FAT14のデータが破壊した場合のバックアップ動作を行う。なお、図13,図14では、説明の便宜上、FAT14の記録領域14a及びデータ領域17のクラスタ17aには16進2バイトのアドレスが付されるものとしている。
図13(a)に示すように、FAT14の記録領域14aのうち、開放符号「00H」が記録された記録領域14aは空き領域を示す。また、01H以降のアドレスが記録されている記録領域14aは、データ領域17のクラスタ17aにデータが記録されている領域を示す。例えば、図13(a)に示すように、FAT14のアドレス01Hの記録領域14aにアドレス03Hが記録されているときは、データ領域17のアドレス01Hのクラスタにファイルデータが記録され、そのファイルデータに連続するデータがアドレス03Hのクラスタに記録されることを示す。すなわち、FAT14の記録領域14aに記録されるアドレスは、ファイルデータが記録されるデータ領域17のチェーンクラスタアドレスを示している。又、ファイルの終端部を記録したデータ領域17のクラスタ17aに対応するFAT14の記録領域14aには、ファイル終端符号である「FFH」が記録される。
ディレクトリ領域16は、ファイル情報が記録される領域である。図13(c)に示すように、ディレクトリ領域16には、ハードディスク10に記録されるファイル毎に、ファイル名、ディレクトリ名、拡張子、作成日時、最終更新日時、ファイルサイズ、エントリアドレス、属性などのファイルに関する情報が記録される。
また、データ領域17は、ファイルデータ本体が記録される領域である。図13(e)に示すように、データ領域17は、データを記録する複数のクラスタ17aで構成されている。各クラスタ17aには00H,01H,02H等 のアドレスが付されている。
テキストエディタやワープロなどのソフトウェアで作成したデータを、ハードディスク10に保存する場合は、OSによって図13に示す処理が実行される。
図13には、ワープロで作成された「XYZ」ファイルが記録されているハードディスク10に、テキストエディタで作成されたファイル「ABC」を保存する場合の例が示されている。
OSは、まず図13(a)に示すFAT14を参照して、開放符号「00H」が記録されている空き記録領域14aのうち、アドレス00Hを除く最もアドレスの小さい記録領域14aであるアドレス02Hを求める。そして、OSは、図13(e)に示すデータ領域17のアドレス02Hのクラスタ17aにデータを記録する。
ファイル「ABC」の大きさが、一つのクラスタ17aの容量を超える場合には、OSはFAT14を参照して、アドレス02Hの次に小さい空き記録領域であるアドレス05Hを求める。そして、アドレス05Hをアドレス02Hの記録領域14aに記録すると共に、データ領域17のアドレス05Hのクラスタ17aに、続きのデータを記録する。このように、OSは、FAT領域13の空いている複数の記録領域14aに対応するデータ領域17の複数のクラスタ17aにデータを記録する。データの終端部が記録されるアドレス15Hの記録領域14aには、ファイル終端符号である「FFH」を記録する。
続いて、OSは、図13(d)に示すように、ハードディスク10のディレクトリ領域16に、ファイル名「ABC」、保存先のディレクトリ名、拡張子「TXT」、作成日時、最終更新日時、ファイルサイズ「005」、エントリアドレス「02H」及び属性を記録してデータの保存処理を完了する。
又、ファイル「ABC」にアクセスされると、OSは、図13(d)に示すディレクトリ領域16を参照してファイル「ABC」のエントリアドレス「02H」を求める。そしてOSは、図13(b)に示すFAT14を参照してファイル「ABC」のデータが記録されたチェーンクラスタアドレスを求め、データ領域17から当該ファイルを、メインメモリ領域に読み込む。メインメモリ領域は、中央処理装置(CPU)で管理されている。
一方、テキストエディタやワープロソフトなどのソフトウェア、あるいは、OSによって、ファイルデータをハードディスク上から削除する場合には、図14に示す処理が実行される。
すなわち、図14(c)、(d)に示すように、ハードディスク10上のファイル「XYZ」を削除する場合には、OSは、ディレクトリ領域16を参照してファイル「XYZ」のエントリアドレス01Hを求める。そして、図14(b)に示すように、アドレス01Hの記録領域14aに記録されたチェーンクラスタのアドレス「03H」(図14(a)に示す)に、開放符号「00H」を上書きする。続いて、アドレス03Hの記録領域14aに記録されたチェーンクラスタのアドレス「04H」(図14(a)に示す)に開放符号「00H」を上書きする。
このように、ファイル「XYZ」に係るFAT14の全ての記録領域14aに開放符号「00H」を上書きする。なお、図14(b)では、FAT14のアドレス01Hと16Hにのみ引き出し線を使用して「00H」を記載してあり、その他のファイル「XYZ」に係るアドレスへの開放符号「00H」の記載は省略している。この後、OSは、図14(d)に示すように、ディレクトリ領域16のファイル「XYZ」に係るデータを消去し、ハードディスク10上のファイル「XYZ」の削除処理を完了する。
以上を要約すると次のとおりとなる。
オペレータが、ファイル「XYZ」を削除操作すると、ファイル「XYZ」のデータ本体が記録されていたデータ領域17のクラスタ17aのアドレスに対応するFAT14の記録領域14aがOSによって開放される。
開放された記録領域14aに対応するデータ領域17のクラスタ17aには、別のデータの上書き保存が可能になる。すなわち、オペレータがファイル「XYZ」の削除操作を行っても、データ領域17のクラスタ17aに記録されたデータ本体は消去されず、データ本体のインデックスに相当するFAT14の記録領域14aが開放されるだけである。
すなわち、記録媒体をMS−DOS(米国 Microsoft Corporationの米国及びその他の国における登録商標又は商標)などのオペレーティングシステム(以下、OSと記載)による削除操作(物理フォーマットや論理フォーマットを施すなど)しただけでは記録されたデータ本体は消去されない。
従って、ファイル「XYZ」を削除した後は、当該クラスタ17aに別のファイルデータが上書きされるまでは、ファイル「XYZ」のデータ本体が残存したままとなる。
特開2002−041341号公報
PCを手放す際(他人に譲る、下取りに出す、又は破棄するなど)には、記録媒体に記録されたデータを予め削除しておき、削除したデータが復元されないようにすることが好ましい。PCを手放す前に、データを削除するという操作は一般的に行われているが、上記の事情により、削除したデータが、第三者によって復元されてしまう恐れがある。
特に、ハードディスクは他のリムーバブルなデータ記録媒体と異なり、PC本体に固定されたものが多く、一般にハードディスク自体を持ち運ぶことはできない。このため、ファイルの削除処理を行っているにも拘わらず、削除したデータが第三者によって復元され、データが漏洩する恐れがあった。
この問題を解決するべく、記録媒体に記録されたデータ本体をOS上で動作するデータクリーニングソフトウェアが開発されている。このソフトウェアは、記録媒体に任意のダミーデータを上書きして元のデータを削除するものである。
また、このようなOSによるファイル管理の問題に関連して、コンピュータにインストールされる特定ソフトウェアでは、データ領域の一部をソフトウェア管理領域として確保するものがある。そして、このような特定ソフトウェアでは、特定ソフトウェアで作成したファイルの保存処理を行うと、更新データを旧データと区分してデータ領域に記録すると共に、当該ファイルに係る更新データ及び全ての旧データを記録したクラスタアドレスを示すFATデータをソフトウェア管理領域に記録する処理を行う。
すなわち、このような特定ソフトウェアでは、図15(a)に示すように、ハードディスク10のデータ領域17に特定ソフトウェア(プログラム)18を格納すると、当該ソフトウェア18は、OSの管理下において所定サイズのソフトウェア管理領域19をデータ領域17上に確保する。
そして、当該特定ソフトウェア18で作成したファイル「No.1」の保存処理を行うと、図15(a)に示すように、データ領域17に「No.1」ファイルデータ30が記録される。更に、OSで管理されるFAT14とは別に、当該特定ソフトウェア18によってファイル「No.1」のFATデータ30aがソフトウェア管理領域19に記録される。当該特定ソフトウェア18で作成した別のファイル「No.2」の保存処理を行う場合にも同様の処理が行われる。
また、特定ソフトウェア18で作成したファイル「No.1」の更新保存処理を行うと、図15(b)に示すように、最新の更新データ30が記録されると共に、更新前の旧データ31が更新データ30とは別のクラスタに記録される。更に、更新データ30及び旧データ31の各々のFATデータ30a,31aがソフトウェア管理領域19に記録される。更新保存処理を繰り返すと、更新データ30及び旧データ31に加えて旧々データ32が記録され、ソフトウェア管理領域19に更新データ30、旧データ31及び旧々データ32のFATデータ30a,31a,32aを記録する処理が行われる。
但し、OSは、特定ソフトウェア18によって記録されたデータのうち、更新データ30,35のみを管理しており、旧データ31,36や旧々データ32の記録されたクラスタに対応するFATは開放されている。
更に、特定ソフトウェア18で作成したファイルの削除処理を行うと、OSによって更新データ30,35の記録されたクラスタに対応するFATは開放されるが、削除処理によっても、ソフトウェア領域19に記録された各ファイルのFATデータ30a,31a,32a及びFATデータ35a,36aはそのまま残存する。
すなわち、このような特定ソフトウェア18は、ファイルの更新処理を行うと、旧データや旧々データの記録されたFATデータがソフトウェア管理領域19に残存したままとなる。又、ファイルの削除処理を実行しても、当該ファイルに係るデータが記録された全てのクラスタを示すFATデータがソフトウェア管理領域19に残存したままとなる。
また、開放されたクラスタに別のデータが上書きされるまでは、データ領域17のデータ本体も残存したままとなる。
このため、このような特定ソフトウェアを使用する場合、ユーザーがファイルの更新処理を行ったつもりでも、特殊なソフトウェアによってソフトウェア管理領域19に記録されたFATデータを参照して、旧データ31や旧々データ32を復活して読み取られる恐れがあった。また、削除処理を行っても、特殊なソフトウェアによって更新データ30や旧データ31,旧々データ32を復元され、復元されたデータが漏洩する恐れがあった。このため、セキュリティの確保の面から改善が望まれていた。
本発明は、上記問題に鑑みて提案されるものである。
すなわち本発明は、データ記録媒体に残存する削除済みのデータを復元できないようにするデータクリーニング処理プログラムを提供することを目的としている
前記目的を達成するために、本発明者らは以下の技術的手段を講じた。
以下に記述するOS(Operating System)とは、本発明のデータクリーニング処理プログラムやアプリケーションソフトウェアを動作させる基本プログラムを指す。OSには、例えば、Windows(米国 Microsoft Corporationの米国及びその他の国における登録商標又は商標)やMS−DOSあるいはMacOS(米国その他の国々で登録されたApple Computer, Inc.の登録商標)などがある。
制御手段とは、OSと、当該OSによってデータ記録媒体へのアクセス制御を実行する中央処理装置(CPU)とを含んだ構成を指す。また、以下の説明において、FAT領域とは、少なくとも、データ本体を記録したデータ領域のクラスタアドレスを管理するFAT(File Allocation Table)が格納される領域を指す。FAT領域は、FATに加えて、ファイル情報に係るディレクトリデータやデータの一部が格納される構成であっても良い。また、以下の説明において、チェーンクラスタアドレスの終端には、データの終端部を示すファイル終端符号が記録されるものとする。
BIOS(Basic Input/Output System)とは、データ処理装置(PC)に接続される各種のディスクドライブやキーボードなどの周辺機器に対する基本的な入出力制御をOSやアプリケーションソフトウェアに対して提供するプログラムを指す。BIOSは、通常、データ処理装置の不揮発性メモリに記憶される。
さらに、メインメモリとは、制御手段から直接アクセスが可能なメモリである。メインメモリは、プログラムファイルやデータを読み込んで実行する。
前記目的を達成するための本発明は、データ記録媒体と、当該データ記録媒体へのアクセス制御を行う制御手段とを備えたデータ処理装置に格納されるデータクリーニング処理プログラムであって、前記データ記録媒体は、ファイルデータを記録する複数のクラスタを有し、且つ、前記ファイルデータを1又は2以上のクラスタに分散して記録するデータ領域と、前記クラスタを特定するアドレスの付された複数の記録領域を有し、且つ、各記録領域に対応するクラスタに記録されたファイルデータに連続するデータの記録されたチェーンクラスタのアドレス又は開放符号のいずれかを各記録領域毎に記録するFAT領域とに区分して前記制御手段で管理されると共に、前記データ領域には特定ソフトウェアが格納され、前記特定ソフトウェアは、データ領域の一部をソフトウェア管理領域として確保すると共に、作成したファイルの保存時には、更新ファイルデータを旧データと区分して前記データ領域に記録し、更に、当該ファイルに係る更新データ及び全ての旧データを記録したクラスタを示すFATデータを前記ソフトウェア管理領域に記録するように前記制御手段に処理を実行させる構成であり、前記特定ソフトウェアで作成したファイルを指定し、前記ソフトウェア管理領域に記録されたFATデータを参照して当該ファイルに係るデータの記録された全てのクラスタアドレスを抽出すると共に、前記FAT領域を参照して開放符号が記録された全ての記録領域のアドレスを抽出し、抽出した双方のアドレスの論理積アドレスに対応するクラスタに所定データを順次上書きするように前記制御手段に処理を実行させる
ここで、FATを構成する複数の記録領域のうちの、ある一つのデータに関連するチェーンクラスタアドレスが記録された記録領域のアドレスに対応するデータ領域のクラスタは、OSで管理されるデータ(削除操作されていないデータ)が記録されたクラスタである。
逆に、過去に一度もデータが記録されたことがないクラスタや、削除処理や更新処理された結果、OSの管理が不要になったデータが残存するクラスタに対応するFAT領域の記録領域のアドレスには、開放符号が記録される。
本発明では、特定ソフトウェアによって記録されたソフトウェア管理領域のFATデータを参照することにより、指定されたファイルに係るデータが記録された全てのクラスタアドレスを抽出する。すなわち、ソフトウェア管理領域のFATデータを参照することにより、当該ファイルの更新データ(最新データ)及び全ての旧データが記録されたクラスタアドレスを抽出する。
また、制御手段は、FAT領域を参照して開放符号が記録された記録領域のアドレスを全て抽出する。すなわち、OSによって管理されているファイルデータが記録されたクラスタ以外の、管理不要なデータが残存する全てのクラスタに対応するアドレスを抽出する。
そして、制御手段は、抽出した双方のアドレスの論理積を演算することにより、指定されたファイルの全てのデータに係るクラスタのうちの、OSで管理されているファイルデータが記録されていないクラスタにのみ所定データを上書きする。
従って、データクリーニング処理の実行前に、指定されたファイルの削除処理が実行されている場合には、当該ファイルに係る全てのクラスタに上書きが行われる。また、データクリーニング処理の実行前に、当該ファイルの更新処理が行われている場合は、更新データ(最新データ)を除く全ての旧データに係るクラスタに所定データの上書きが行われる。
すなわち、本発明によれば、OSで管理されている必要なファイルが記録されたクラスタを除いて、指定されたファイルに係るデータが残存するクラスタにのみ所定データが上書きされる。これにより、ソフトウェア管理領域に記録されたFATデータを特殊なソフトウェアで参照し、削除されたファイルや更新されたファイルの復元を阻止することが可能となる。
また、本発明では、指定されたファイルに係るデータが記録されたクラスタのうち、OSで管理されているファイルデータが記録されているクラスタを除くクラスタにのみ所定データが上書きされる。
従って、指定されたファイルのデータクリーニング処理を短時間に完了することが可能である。
すなわち、本発明では、特定ソフトウェアにおける更新データや旧データの復活を阻止することができ、データ記録媒体のセキュリティを確実に確保できるデータクリーニング処理プログラムを提供できる。
本発明のデータクリーニング処理プログラムは、前述の構成に加えて、ソフトウェア管理領域に記録されたFATデータのうち、上書き処理が行われたクラスタに対応するFATデータに所定データを上書きするように前記制御手段に処理を実行させることが好ましい。
ここで、本発明によれば、指定されたファイルに係るデータが記録されたクラスタに上書き処理が行われる。従って、指定されたファイルに係るFATデータが特定ソフトウェアで管理されるソフトウェア管理領域に残存したままであってもデータの復活は阻止される。
しかし、特殊なソフトウェアでFATデータが参照され、削除処理したデータが記録されていたクラスタが特定されると、当該クラスタの残留磁気を解析するなどの方法によって削除処理したデータが復元される可能性が生じる。
本発明によれば、ソフトウェア管理領域に残存するFATデータも所定データで上書き処理するので、削除処置したデータが記録されていたクラスタの特定を阻止することができる。これにより、削除処置したデータの復元を完全に阻止することができ、セキュリティを一層向上させることが可能となる。
すなわち、本発明によれば、特定ソフトウェアの記録するFATデータの読み取りを阻止することができ、データ記録媒体のセキュリティを一層確保可能なデータクリーニング処理プログラムを提供できる。
本発明は、制御手段によって前述のいずれかの処理プログラムを選択的に実行可能なデータクリーニング処理プログラムである。
本発明によれば、必要に応じて任意に処理プログラムを選択して実行することにより、必要に応じて削除処理したデータが記録されていたクラスタへの上書き処理を効率良く行うことが可能となる。
すなわち、本発明によれば、前述の発明のデータクリーニング処理プログラムの奏する効果を兼ね備えたデータクリーニング処理プログラムを提供できる。
本発明のデータクリーニング処理プログラムは、前述の構成に加えて、所定データの上書きが、同一のデータ又は異なるデータを、任意の所定回数だけ繰り返して上書きするように前記制御手段に処理を実行させる構成としてもよい。
ここで、ハードディスクやフレキシブルディスクなどの磁気データ記録媒体では、媒体が磁化される磁極を所定の閾値で仕切ることによって「1」,「0」の判別を行うデータ記録方式が採用される。ところが、「1」が記録された部位に「0」を上書きすると、「0」の読み出しは行われるものの、磁極は完全には反転していない。従って、磁化レベルを詳細に解析する特殊処理が行われると、所定データを上書きしているにも拘わらず、上書き前のデータが復元される可能性が生じる。
本発明では、ソフトウェアによってデータ領域のクラスタや、ソフトウェア管理領域のFATデータに繰り返し同一の所定データ又は異なる所定データを上書き処理する。これにより、磁化の履歴をたどることによるデータ本体の復元や、データ本体のインデックスに相当するFATデータの復元が極めて困難になり、データの読み取りを効果的に阻止することが可能となる。
上書きする所定データは、例えば、「00H」や「FFH」あるいは「E5H」などの任意のデータとすることができる。これらのうちのいずれか一つの所定データ又は複数の所定データを任意の回数だけ繰り返しクラスタに上書きすることにより、データの読み取りを完全に阻止することが可能となる。
すなわち、本発明によれば、上書きしたデータの読み取りを完全に阻止することができ、データ記録媒体のセキュリティを一層確保することのできるデータクリーニング処理プログラムを提供できる。
本発明のデータクリーニング処理プログラムを実施するデータ記録媒体は、ハードディスクであるのが好ましい。
前記した本発明のデータクリーニング処理プログラムは、FAT領域とデータ領域とに区分して管理されるデータ記録媒体、すなわち、ハードディスクやフレキシブルディスク、CD−RW、DVD−RAM、DVD−RW、及びMO(光磁気ディスク)などのデータ記録媒体の全てに適用することが可能である。
ハードディスクを除く他のデータ記録媒体は全てリムーバブルな媒体である。ハードディスクはコンピュータ本体に固定的に搭載されることが多い。従って、リムーバブルな媒体に比べてハードディスクは、削除処理を行ったファイルデータや、更新処理を行ったファイルの旧データが無断で読み出される不具合が生じ易い。
しかし、削除処理を施したデータがハードディスク上に残存していても、本発明のデータクリーニング処理を実施することにより、削除処理を施したデータの復元を阻止することができる。従って、データの漏洩を阻止することができ、セキュリティを確保することが可能となる。
すなわち、本発明によれば、ハードディスクのセキュリティを確保することのできるデータクリーニング処理プログラムを提供できる。
本発明のデータクリーニング処理プログラムは、前述の構成に加えて、予め定められた時刻に至ったとき、又は、他の処理が所定時間継続して行われないときに、制御手段によって自動的に起動され、前記制御手段にクリーニング処理を実行させる構成とすることができる。
ここで、本発明のデータクリーニング処理は、削除処理済みの不要なデータが残存するクラスタに所定データを上書きする。このため、記録容量が大きいデータ記録媒体ほど、所定データの上書きに要する時間が増大する。そこで、データ処理装置(PC)を使用しないときにデータクリーニング処理を行わせるのが効率的である。さらに、データクリーニング処理を自動的に実行すると、手間も軽減される。
本発明によれば、データ処理装置を使用しない深夜などにデータクリーニング処理の開始時刻を設定し、データクリーニング処理を効率的に行うことが可能となる。また、データ処理装置が使用されていない時間帯を他の処理(ワードプロセッサによる文書の作成等)が所定時間継続して行われないことによって判別し、クリーニング処理を開始させることができる。これにより、中央処理装置(CPU)への負担を軽減しつつ効率良くクリーニング処理を行うことが可能となる。
すなわち、本発明によれば、データ記録媒体のデータクリーニング処理を効率良く行うことのできるデータクリーニング処理プログラムを提供できる
本発明のデータクリーニング処理プログラム、データ処理装置に格納されるデータクリーニング処理プログラムにおいて、前記データ処理装置は、データ記録媒体と、当該データ記録媒体へのアクセス制御を行う制御手段とを備えており、前記データ記録媒体は、データ領域とFAT領域とに区分して前記制御手段で管理されており、前記データ領域は、ファイルデータを記録する複数のクラスタを有し、且つ、前記ファイルデータを1又は2以上のクラスタに分散して記録しており、前記FAT領域は、前記クラスタを特定するアドレスが付された複数の記録領域を有し、且つ、各記録領域に対応するクラスタに記録されたファイルデータに連続するデータが記録されたチェーンクラスタのアドレス又は開放符号のいずれかを各記録領域毎に記録しており、前記データ領域には特定ソフトウェアが格納されており、前記特定ソフトウェアは、データ領域の一部をソフトウェア管理領域として確保するように前記制御手段に処理を実行させると共に、作成したファイルデータの保存時には、最新の更新ファイルデータを旧データと区分して前記データ領域に記録し、更に、当該ファイルに係る最新の更新データ及び全ての旧データを記録したクラスタを示すFATデータを前記ソフトウェア管理領域に記録するように前記制御手段に処理を実行させる構成であり、前記特定ソフトウェアで作成したファイルデータを指定し、前記ソフトウェア管理領域に記録されたFATデータを参照して当該ファイルに係るデータの記録された全てのクラスタアドレスを抽出すると共に、前記FAT領域を参照して開放符号が記録された全ての記録領域のアドレスを抽出し、抽出した双方のアドレスの論理積アドレスに対応するクラスタに任意のダミーデータを上書きするように前記制御手段に処理を実行させる
本発明を実施すると、制御手段で管理されているファイルデータが記録されているクラスタを除くクラスタにのみ任意のダミーデータが上書きされるので、指定したファイルのデータクリーニング処理を短時間に完了することができる。
発明によれば、データ記録媒体に残存する不要データを読み取り不能にすることができる。従って、データを復元されて漏洩することを防止することができ、データ漏洩のセキュリティを確保することのできるデータクリーニング処理プログラムを提供することができる
(a)〜(d)は、本発明の実施形態に係るデータクリーニング処理プログラムの処理を模式的に示す説明図である。 本発明の別の実施形態に係るデータクリーニング処理プログラムによって、保存又は削除されたファイルを処理する過程を模式的に示す説明図である。 図2のデータクリーニング処理プログラムによって、更新又は更新後に削除されたファイルを処理する過程を模式的に示す説明図である。 本発明の参考技術に係るデータクリーニング処理プログラムを格納したデータ処理装置の内部構成を示す模式図である。 図4のデータ処理装置においてデータ記録媒体に格納された全てのファイルを指定してデータクリーニング処理を行う課程を示す模式図である。 図5のデータクリーニング処理が完了した状態を示す模式図である。 図6のデータクリーニング処理の施されたデータ記録媒体にOSを再インストールした状態を示す模式図である。 図4のデータ処理装置において、OSを除く他の全てのファイルを指定してデータクリーニング処理を行う課程を示す模式図である。 図8のデータクリーニング処理が完了した状態を示す模式図である。 図4のデータ処理装置において、OS及びデータクリーニング処理プログラムを除く他の全てのファイルを指定してデータクリーニング処理を行う課程を示す模式図である。 図10のデータクリーニング処理が完了した状態を示す模式図である。 特許文献1に開示されたハードディスクの記録領域の管理構成を模式的に示す説明図である。 (a)〜(f)は、図12に示すハードディスクにファイルデータが記録される過程を模式的に示す説明図である。 (a)〜(f)は、図12に示すハードディスクに記録されたファイルデータが削除される過程を模式的に示す説明図である。 (a),(b)は、特定ソフトウェアによって図12に示すハードディスクにファイルデータが記録される処理を模式的に示す説明図である。
以下に、図面を参照して本発明の実施形態を説明する。
図1は、本発明の実施形態に係るデータクリーニング処理プログラムで実行する処理を模式的に示す説明図である。
なお、ここでは制御手段とは、OSと当該OSによってデータ記録媒体へのアクセス制御を実行する中央処理装置(CPU)とを含んだ構成を指す。また、本実施形態では、データ記録媒体としてハードディスクを採用しており、当該ハードディスクへのアクセス制御を制御手段で行うものとして述べる。
また、以下の説明では、FAT14を形成する各記録領域14aに付されるアドレスと、データ領域17の各クラスタに付されるアドレスには、いずれも「00H」から始まる16進2バイトで示される値を採用している。「00H」(値)は開放符号を示しており、「FFH」(値)はデータ終端符号を示している。
本実施形態において、データクリーニング処理を行うにあたり、データクリーニング処理プログラムを予めハードディスクにインストールしておく。このデータクリーニング処理プログラムは、制御手段によって実行される。
図1(a)〜(c)は、ハードディスク10に3つのファイル「ABC」、「DEF」、「XYZ」が記録された状態を示している。ファイル「ABC」は、図1(b)のように、エントリアドレスが00H、ファイルサイズが6KB(キロバイト)のテキストファイル(TXT)である。すなわち、ファイル「ABC」は、図1(a),(c)に示されるように、アドレスが01H,02H,03H,14H,15H,22Hの6つのクラスタ17aにファイルデータが分散して記録されている。
ファイル「DEF」は、図1(b)に示すように、エントリアドレスが05H、ファイルサイズが5KB(キロバイト)のドキュメントファイル(DOC)である。すなわち、ファイル「DEF」は、図1(a),(c)に示されるように、アドレスが05H,08H,09H,18H,27Hの5つのクラスタ17aにファイルデータが分散して記録されている。
又、ファイル「XYZ」は、図1(b)に示すように、エントリアドレスが0CH、ファイルサイズが4(KB)のドキュメントファイル(DOC)である。すなわち、ファイル「XYZ」は、図1(a),(c)で示されるように、アドレスが0CH,1BH,1EH,2DHの4つのクラスタ17aにファイルデータが分散して記録されている。
すなわち、図1は、「ABC」、「DEF」、「XYZ」の3つのファイルが、ハードディスク10内に存在し、且つ、OSで管理されている状態を示している。
ところで、ハードディスク10に記録されるファイルデータが、図1(a)〜(c)に示す状態に至るまでには、前記3つのファイル以外の別のファイルが保存され、且つ、削除されている。これら削除された別ファイルが記録されていたFAT14の記録領域14aには開放符号「00H」が上書きされている。さらに、この削除された別ファイルに対応するディレクトリ領域16の情報は削除されている。
しかし、前記したように、データ領域17の対応するクラスタ17aには、削除された別ファイルに係る実データが依然として残存する。削除された別ファイルに係る実データが記録されたクラスタ17aは、図1(c)において斜線で示されている。前記3つのファイルの実データが、削除された別ファイルの実データが記録されたクラスタ17aに上書き保存される。その結果、別ファイルの実データは、図1(c)に示すようにデータ領域17に散在してしまう。
本実施形態のデータクリーニング処理プログラムは、制御手段によって起動され、クリーニング処理が開始される。
データクリーニング処理プログラムに従って制御手段は、まず、FAT領域13のFAT14を参照して開放符号「00H」が記録された全ての記録領域14aのアドレスを抽出する。すなわち、図1(a)において、開放符号「00H」が記録されている全ての記録領域14aのアドレス04H,06H,07H,0AH等を抽出する。この抽出された記録領域14aのアドレスは、データ領域17のクラスタ17aのうち、一度もデータが記録されていないクラスタ17aか、又は、不要なデータ(削除操作済みのデータ)が残存するクラスタ17aのアドレスと対応している。
次いで、制御手段は、抽出した記録領域14aのアドレスに対応するデータ領域17のクラスタ17aに、所定データ(任意のダミーデータ)である「00H」(値)を順次上書き保存する。すなわち、図1(c)に示すように、アドレス04H,06H,07H,0AH等のクラスタ17aに順次「00H」(値)を上書きする。そして制御手段は、抽出した全ての記録領域14aのアドレスに対応するデータ領域17のクラスタ17aを上書きすると、データクリーニング処理を終了する。
以上の処理により、OSで管理される3つのファイル「ABC」、「DEF」、「XYZ」以外の、過去に削除処理が行われた別ファイルに係るデータや、更新処理が行われたファイルの全ての旧データに係るデータが、読み取り不能となる。従って、特殊な解析ソフトウェアによってデータ領域17に残存する削除操作済みのデータが復活(復元)されることを阻止することができる。よって、復元されたデータが漏洩することを防止することができ、データのセキュリティを確保することが可能となる。
なお、本実施形態では、データ領域17のクラスタ17aへ上書きする所定データ(任意のダミーデータ)を「00H」としたが、上書きする所定データ(任意のダミーデータ)は、「FFH」や「E5H」などの任意のデータを選定することができる。また、これら複数の所定データを、抽出したクラスタ17aに順次上書きすることにより、残存する不要データ(削除操作済みデータ)の読み取りをより完全に阻止することが可能となる。
また、本実施形態では、制御手段でデータクリーニング処理プログラムを起動することによってデータクリーニング処理を開始する構成としたが、例えば、データ処理装置のタイマ設定で、データクリーニング処理を開始する時刻を予め設定しておき、当該設定時刻に至ったときに自動的にデータクリーニング処理を開始させるようにしてもよい。また、他の処理(ワードプロセッサによる文章入力作業等)が所定時間継続して行われない場合に、自動的にデータクリーニング処理を開始させるようにしてもよい。
次に、本発明の別の実施形態に係るデータクリーニング処理プログラムを説明する。
図2及び図3は、本実施形態に係るハードディスク10の記録領域を模式的に示す説明図である。図2及び図3に示すハードディスク10の構成は、前述の図12に示した構成と同じである。従って、図2及び図3におけるハードディスク10の構成には、図12に示すハードディスク10の構成と同一の符号を付しており、ここでは重複した説明を省略する。
本実施形態のデータクリーニング処理プログラムは、特定ソフトウェア18によって作成されるファイルデータを選択的にデータクリーニング処理するものである。
なお、以下の説明では、データ記録媒体をハードディスクとして述べる。
図2に示すように、特定ソフトウェア18をハードディスク10にインストールすると、特定ソフトウェア18は、OSの管理下においてデータ領域17の一部をソフトウェア管理領域19として確保する。OSは、ソフトウェア管理領域19に記録されるデータを削除することはできない。そして、特定ソフトウェア18は、OSで管理されるFAT領域13及びディレクトリ領域16とは別に、特定ソフトウェア18に係る各ファイルのデータが記録されたクラスタ17aを示すFATデータを、ソフトウェア管理領域19に記録する機能を備えている。
すなわち、特定ソフトウェア18で作成したファイル「No.1」の保存処理を実行すると、図2に示すように、OSによって「No.1」ファイルデータ30がデータ領域17のクラスタ17aに記録されてFAT管理が行われ、且つ、「No.1」ファイルデータ30の記録されたクラスタアドレスを示すFATデータ30aをソフトウェア管理領域19に記録する。
FATデータ30aは、ファイル名とファイルデータアドレス及びファイル属性を関連付けたチェーンクラスタで構成される。すなわち、図2に示すファイル「No.1」は、データ領域17のアドレス01H,02H,14H,15H,22Hの5つのクラスタ17aに、データが記録されていることを示している。
特定ソフトウェア18で作成した別のファイル「No.2」の保存処理を実行した場合も、同様に、OSで管理が行われると共に、特定ソフトウェア18によってソフトウェア管理領域19にFATデータ35aが記録される。
更に、特定ソフトウェア18で作成し保存されているファイル「No.1」の更新保存処理を行うと、図3に示すように、ファイル「No.1」の更新データ30と、更新前の旧データ31とが、データ領域17のクラスタ17aに別々に記録される。更に、更新データ30及び旧データ31の各々のFATデータ30a,31aがソフトウェア管理領域19に記録される。
制御手段が、更新保存処理を繰り返すと、ファイル「No.1」に係る全てのデータ(更新データ30、旧データ31及び旧々データ32)がデータ領域17に区分して記録される。特定ソフトウェア18は、当該ファイル「No.1」に係る全てのFATデータ30a,31a,32aをソフトウェア管理領域19に記録する機能を有する。
ここで、図3に示すように、ファイル「No.1」の更新保存処理が行われた場合には、OSは、更新データ30のみを管理し、他の全ての旧データ31,旧々データ32の記録されたクラスタ17aに対応するFAT14の記録領域14a(図1)を開放する。
このような処理機能を有する特定ソフトウェア18で作成したファイルがデータクリーニング処理される過程を、図2及び図3を参照して説明する。
まず、図2を参照して、特定ソフトウェア18で作成した「No.1」ファイルデータ30の保存処理が行われた後に、データクリーニング処理を実行した場合を説明する。
データクリーニング処理プログラム20を起動すると、データ処理装置のディスプレイ(図示せず)上にファイル名の入力を促す画面が表示される。ここで、ファイル名としてファイル「No.1」を入力する。
ファイル名を入力すると、制御手段は、ソフトウェア管理領域19に記録されたFATデータを参照して、ファイル「No.1」に係る全てのFATデータ30aを読み出す。図2の場合は、ファイル「No.1」に係るFATデータは30aのみである。そして、FATデータ30aに記録されたファイル「No.1」に係る全てのチェーンクラスタアドレス(01H,02H,14H,15H,22Hの5つのクラスタ17aのアドレス)を抽出する。
次いで、制御手段は、OSの管理するFAT14(図12参照)を参照して、開放符号「00H」の記録された記録領域14aのアドレスを全て抽出する。そして、制御手段は、前記FATデータ30aを参照して抽出したアドレスとFAT14を参照して抽出したアドレスとの論理積アドレスを演算する。ところが、ファイル「No.1」は保存されたばかりでOSの管理下にある。このため、前記FATデータ30aを参照して抽出したアドレスは、いずれもFAT14を参照して抽出したアドレスと一致しない。
従って、FATデータ30aで示されるいずれのアドレスのクラスタ17aも上書きされることなくクリーニング処理を終了する。
すなわち、特定ソフトウェア18で作成し保存されたファイルに対してデータクリーニング処理を実行しても、データが上書きされることはない。
一方、図2において、特定ソフトウェア18で作成され、且つ、保存された「No.1」ファイルデータ30が削除され、その後にデータクリーニング処理を実行した場合には、上記とは処理が異なる。
すなわち、ファイル「No.1」の削除処理を行うと、当該ファイル「No.1」に係る「No.1」ファイルデータ30が記録されたクラスタ17aに対応するアドレスのFAT14の記録領域14aに開放符号「00H」が上書きされて、当該クラスタ17aはOSの管理から開放される。
「No.1」ファイルデータ30が削除された後にデータクリーニング処理を実行すると、前記FATデータ30aを参照して抽出したアドレスの全てが、FAT14を参照して抽出したアドレスと一致する。従って、両者の論理積アドレスを演算することによって得られるアドレス01H,02H,14H,15H,22Hの5つのクラスタに所定データである「00H」(値)が上書きされる。更に、ソフトウェア管理領域19に記録されたFATデータ30aのファイル名及びチェーンクラスタアドレスにも「00H」(値)が上書きされる。
すなわち、特定ソフトウェア18で作成され、且つ、保存されたファイルが削除された後は、データクリーニング処理を実行することによって、当該「No.1」ファイルデータ30及びFATデータの双方が上書き処理されて「No.1」ファイルデータ30の読み取りが不能となる。
次に、図3を参照して、特定ソフトウェア18で作成した「No.1」ファイルデータ30の更新処理が行われた後に、データクリーニング処理を実行した場合について説明する。
データクリーニング処理プログラム20を起動すると、データ処理装置のディスプレイ(図示せず)上にファイル名の入力を促す画面が表示される。ここで、ファイル名としてファイル「No.1」を入力する。ファイル名を入力すると、制御手段は、ソフトウェア管理領域19に記録されたFATデータを参照して、ファイル「No.1」に係る全てのFATデータ30a,31a,32aを読み出す。
この場合は、図3に示すように、ファイル「No.1」に係るFATデータは、更新データ30(最新データ)、旧データ31及び旧々データ32に対応するFATデータ30a,31a及び32aである。そして制御手段は、各FATデータに記録されたファイル「No.1」に係る全てのチェーンクラスタアドレスを抽出する。この場合、FATデータ30aからはアドレス01H,02H,14H,15H,22Hの5つのアドレスが抽出され、FATデータ31aからはアドレス25H,26H,2AH,2BHの4つのアドレスが抽出される。さらに、FATデータ32aからはアドレス31H,35H,37H,38Hの4つのアドレスが抽出される。
次いで、制御手段は、OSの管理するFAT14(図12参照)を参照して、開放符号「00H」の記録された記録領域14aのアドレスを全て抽出する。そして、前記FATデータ30aを参照して、抽出したアドレスとFAT14とを参照し、これらの論理積アドレスを演算する。
ここで、ファイル「No.1」は更新処理されており、OSは、更新データ30(最新データ)の記録されたクラスタアドレスだけをFAT14で管理し、旧データ31及び旧々データ32の記録されたクラスタアドレスに対応するFAT14は開放している。
従って、「No.1」ファイルデータ30が更新された後にデータクリーニング処理を実行すると、更新データ30のFATデータ30aを除き、旧データ31及び旧々データ32のFATデータ31a及び32aに記録されたアドレスが、FAT14を参照して抽出されたアドレスと一致する。従って、両者の論理積アドレスを演算することによって得られるアドレス25H,26H,2AH,2BHの4つのクラスタ17aに記録されたデータと、アドレス31H,35H,37H,38Hの4つのクラスタ17aに記録されたデータが、所定データである「00H」(値)で上書きされる。更に、ソフトウェア管理領域19に記録されたFATデータ31a,32aのファイル名及びチェーンクラスタアドレスにも「00H」(値)が上書きされる。
すなわち、特定ソフトウェア18で作成されたファイルが更新保存された後に、データクリーニング処理を実行すると、当該ファイルの更新データ(最新データ)を除く全ての旧データに係るデータ及びFATデータの双方が上書き処理され、上書き処理されたデータの読み取りは不可能になる。
次に、図3に示すように、特定ソフトウェア18で作成され、且つ、更新保存された「No.1」ファイルデータ30が削除され、その後に、データクリーニング処理を実行した場合について説明する。
データクリーニング処理プログラム20を起動すると、データ処理装置のディスプレイ(図示せず)上にファイル名の入力を促す画面が表示される。ここで、ファイル名としてファイル「No.1」を入力すると、制御手段は、ソフトウェア管理領域19に記録されたFATデータを参照して、ファイル「No.1」に係る全てのFATデータ30a,31a,32aを読み出す。
この場合、削除されていない場合と同様に、図3に示すように、ファイル「No.1」に係るFATデータは、更新データ30(最新データ)、旧データ31及び旧々データ32の各々のFATデータ30a,31a及び32aである。制御手段は、これらのFATデータを全て読み出す。そして、制御手段は、各FATデータに記録されたファイル「No.1」に係る全てのチェーンクラスタアドレスを抽出する。この場合、FATデータ30aからはアドレス01H,02H,14H,15H,22Hの5つのクラスタ17aのアドレスが抽出され、FATデータ31aからはアドレス25H,26H,2AH,2BHの4つのクラスタ17aのアドレスが抽出される。さらに、FATデータ32aからはアドレス31H,35H,37H,38Hの4つのクラスタ17aのアドレスが抽出される。
次いで、制御手段は、OSの管理するFAT14(図12参照)を参照して、開放符号「00H」(値)の記録された記録領域14aのアドレスを全て抽出する。
そして、前記FATデータ30aを参照して抽出したアドレスと、FAT14を参照して抽出したアドレスの論理積アドレスを演算する。
ここで、ファイル「No.1」は既に削除処理されており、OSは、ファイル「No.1」に係る更新データ30(最新データ)、旧データ31及び旧々データ32の記録された全てのクラスタアドレスに対応するFAT14を開放している。
従って、「No.1」ファイルデータ30が削除された後にデータクリーニング処理を実行すると、更新データ30、旧データ31及び旧々データ32のFATデータ30a,31a及び32aを参照して抽出した全てのアドレスが、FAT14を参照して抽出したアドレスと一致する。従って、両者の論理積アドレスを演算することによって得られるアドレス01H,02H,14H,15H,22Hの5つのクラスタ17aと、アドレス25H,26H,2AH,2BHの4つのクラスタ17aと、アドレス31H,35H,37H,38Hの4つのクラスタ17aに対して、所定データである「00H」が上書きされる。更に、ソフトウェア管理領域19に記録されたFATデータ30a,31a及び32aのファイル名及びチェーンクラスタアドレスにも「00H」が上書きされる。
すなわち、特定ソフトウェア18で作成されたファイルが更新保存され削除された後に、データクリーニング処理を実行すると、当該ファイルに係る全てのデータ及びFATデータの双方が上書き処理されてデータの読み取りが不能となる。
このように、本実施形態のデータクリーニング処理プログラム20は、FATデータを独自にソフトウェア管理領域19に記録する特定ソフトウェア18を用いる場合にも、管理不要なデータを短時間に効率良く上書きして読み取り不能にすることができる。従って、データが復元されて漏洩することを阻止することができ、セキュリティを確保することが可能となる。
なお、本実施形態では、データクリーニング処理の開始に際して、特定ソフトウェア18で作成されたファイル名を指定して当該ファイルのみのクリーニング処理を行う構成とした。しかし、例えば、特定ソフトウェア18のファイルに付される拡張子を付してファイル名をワイルドカード指定することにより、当該特定ソフトウェア18で作成した全てのファイルについてデータクリーニング処理を一斉に行うことも可能である。
以上、本発明の実施形態を説明したが、図1に示したデータクリーニング処理プログラムと、図2及び図3に示したデータクリーニング処理プログラム20の機能を併せ持つ処理プログラムをデータ記録装置にインストールし、制御手段によっていずれか一方のプログラムを選択的に起動してデータクリーニングを行わせることも可能である。
また、前記実施形態では、データ記録媒体としてハードディスクを例に挙げて説明したが、本発明はこのような構成に限られるものではない。例えば、フレキシブルディスクやCD−RW、DVD−RAM、DVD−RW、MOなど、FAT領域とデータ領域とに区分して管理されるデータ記録媒体であれば、本発明のデータクリーニング処理プログラムを用いて不要データの復元を効果的に阻止することが可能である。
また、前記実施形態では、OSによってFAT領域13にFAT14が記録される構成として述べたが、FATに加えて、ファイル情報に係るディレクトリデータやデータの一部が格納されるOSを採用する場合であっても、本発明のデータクリーニング処理プログラム20によってデータクリーニング処理を行うことが可能である。
以下では、図4〜図7を参照して本発明の参考技術について説明する。
図4は本発明の参考技術に係るデータクリーニング処理プログラムを格納したデータ処理装置の内部構成を示す模式図であり、図5は図4のデータ処理装置においてデータ記録媒体に格納された全てのファイルを指定してデータクリーニング処理を行う課程を示す模式図であり、図6は図5のデータクリーニング処理が完了した状態を示す模式図であり、図7は図6のデータクリーニング処理の施されたデータ記録媒体にOSを再インストールした状態を示す模式図である。
なお、以下の説明では、データ処理装置1に設けられるディスプレイやキーボードなどの周辺機器を省略している。又はハードディスク(データ記録媒体)10に格納されるOSをWindowsとして述べる。
図4に示すように、参考技術のデータ処理装置1は、中央処理装置(CPU)で成る制御手段2と、制御手段2によって直接データを読み書き可能なメインメモリ3と、ハードディスク(データ記録媒体)10と、不揮発性メモリに格納されたBIOS5とを備えて構成される。ハードディスク10は、記録領域21を備えている。記録領域21は、インストールされたOS24で管理される記録領域22と、BIOS5で管理される隠し領域23とに分割されている。
OS24は、記録領域22を複数の領域に区分して管理する。すなわち、記録領域22は、OS24によって、MBR(Master Boot Record)領域11、BPB(BIOS Parameter Block)領域12、FAT(File Allocation Table )領域13、ディレクトリ領域16及びデータ領域17に区分して管理される。
従って、記録領域22は、OS24の格納された領域(24)とアプリケーションやデータが格納されるデータ領域17に区分されている。
MBR領域11は、OSの起動プログラム(OS Boot Loader)や、そのパーティション位置、サイズなどの位置情報であるパーティションテーブルが格納される領域である。BPB12は、周辺機器に対する入出力を管理するためのFATやディレクトリエントリに関するデータであるBIOSパラメータが格納される領域である。
FAT領域13は、FAT14とそのコピーであるFAT15とが格納される領域である。FAT14は、アドレスデータを記録可能な複数の記録領域で形成され、各記録領域にはデータ領域17のクラスタアドレスに対応させたアドレスが付されている。すなわち、FAT14の記録領域に記録されるアドレスは、ファイルデータが記録されるデータ領域17のチェーンクラスタアドレスを示している。
FAT15もFAT14と同一の記録領域で形成されている。FAT15は、FAT14のデータが破壊した場合のバックアップ動作を行う。
ディレクトリ領域16は、ファイル情報が格納される領域である。ディレクトリ領域16は、ハードディスク10に記録されるファイル毎に、ファイル名、ディレクトリ名、拡張子、作成日時、最終更新日時、ファイルサイズ、エントリアドレス、属性などのファイルに関する情報が格納される。
データ領域17は、複数のアプリケーション25,26やデータ30,31が格納される領域である。データ領域17は、データを記録する複数のクラスタを備えており、各クラスタにはアドレスが付されている。本実施形態では、データ領域17にデータクリーニング処理プログラム20が予めインストールされており、当該プログラム20はOS24上で動作する。
また、隠し領域23は、BIOS5で管理される領域である。隠し領域23には、OS24をインストールするためのインストールプログラムとその他の必要なファイルが記録されている。BIOS5は、データ処理装置1の起動時に起動される。また、BIOS5は、ハードディスク10の領域(24)にOS24が格納されていないときに、OS24のインストール処理を行う。
データ処理装置1において、例えば、アプリケーション25を実行する場合は、オペレータがコマンドを入力し、まず、OS24に対してアプリケーション25の起動指示を行う。データ処理装置1にコマンドが入力されると、制御手段2は、ディレクトリ領域16とFAT14とを参照して当該アプリケーション25の格納されたデータ領域17を特定し、当該データ領域17に記録されたアプリケーション25のプログラムに従って処理を開始する。この場合、制御手段2は必要に応じて、アプリケーション25をメインメモリ3にロードし、処理を実行する。
そして、アプリケーション25のプログラムに従って、処理結果をディスプレイに表示したり、あるいは、処理結果をハードディスク10に記録する。
他のアプリケーション26やデータクリーニング処理プログラム20を実行する場合も、同様の手順で処理が行われる。
次に、データ処理装置1において、ハードディスク10に格納された全てのファイルを削除指定したときのクリーニング処理の課程を図4〜図7を参照して説明する。
データクリーニング処理プログラム20の実行方法は、Windows(当該OS)の他のアプリケーションの実行方法と何ら差異はない。
例えば、図示していないがデータクリーニング処理プログラム20を実行し易くするために、データクリーニング処理プログラム20のファイル指定アイコン(ショートカットアイコン)を、OSのデスクトップ(表示画面)に配置しておくのが好ましい。
そして、Windowsのファイル一覧機能(エクスプローラ)で表示されるファイル、又は、複数のファイルを包含するフォルダを、マウス等の入力インターフェースでファイル指定アイコンに移動させることにより、移動させたファイルが、クリーニング処理の対象ファイルに指定されてデータクリーニング処理プログラム20が起動する構成とすることができる。
図4において、ハードディスク10に記録された全てのファイルをファイル指定アイコンへ移動させてデータクリーニング処理プログラム20を起動すると、データクリーニング処理プログラム20は、指定されたファイルにOS24及びデータクリーニング処理プログラム20自身が含まれていることを認識する。そして、制御手段2は、データクリーニング処理プログラム20に従って、図5に示すように、クリーニング処理に必要なOS24の一部のファイル24aと、データクリーニング処理プログラム20自身とをメインメモリ3に退避(複写)する。そして、以降の処理をメインメモリ3に退避したデータクリーニング処理プログラム20とOS24aによって続行する。
次いで、制御手段2は、メインメモリ3に退避したOS24aを参照し、同じくメインメモリ3に退避したデータクリーニング処理プログラム20に従って、隠し領域23を除く記録領域22内の、OS24及びデータクリーニング処理プログラム20を含む全てのファイルが記録されているハードディスク10の該当するクラスタ(記録領域)に所定データ「00H」を順次上書きする。
このとき、上書き処理の進行途中に、記録領域22に格納されていたOS24やデータクリーニング処理プログラム20自身が順次上書きされて消去される。しかし、上書き消去される時点では、上書き処理は、メインメモリ3に退避したOS24a及びデータクリーニング処理プログラム20によって行われる。従って、ハードディスク10に格納されたOS24やデータクリーニング処理プログラム20自身が上書き消去されても、上書き処理が中断されてフリーズすることがない。
以上の処理により、図6に示すように、ハードディスク10の記録領域22に格納されていた全てのファイルのデータに所定データ「00H」が上書きされてクリーニング処理が完了する。これにより、ハードディスク10の記録領域22は完全に消去され、隠し領域23内のデータだけがそのまま残存する。
なお、本実施形態(参考技術)では、記録領域22へ「00H」を上書きする構成としたが、「FFH」や「E5H」などの任意のデータを上書きしても良い。また、これら複数のデータを複数回上書きすることにより、残存する不要データの読み取りを、より完全に阻止することが可能となる。
次いで、図6に示す状態において、データ処理装置1をリセット又は再起動すると、既にハードディスク記録領域22にOS24が存在しないので、制御手段2はBIOS5を起動して、OSのインストールの実行の有無をオペレータに問い合わせる。
なお、データ処理装置1をリセット又は再起動すると、メインメモリ3に退避していたファイル24aやデータクリーニング処理プログラム20は消去される。
問い合わせに対して、オペレータがOS24のインストールを指定すると、制御手段2は、隠し領域23に格納されたインストールプログラムを起動し、図7に示すように、OS24をハードディスク10の記録領域22にインストールする。以上の処理により、OS24の再インストールが完了し、ハードディスク10の記録領域22にはOS24だけが格納された状態となる。
ここで、隠し領域23に、OS24とその他のアプリケーションのインストールプログラムを記録しておくこともできる。このようにすると、OS24とアプリケーションとを再インストールすることができる。再インストール後、オペレータは、直ちにデータ処理装置1を実用することができるようになる。
このように、本実施形態(参考技術)のデータクリーニング処理プログラム20によれば、ハードディスク10に格納された全てのファイルを指定することにより、隠し領域23のデータ又はプログラムを消去することなく、記録領域22に記録された全てのファイルを上書き消去することができる。又はハードディスク10を、隠し領域23のOS24のインストール機能を用いてOS24だけ(又は、OS24とその他のアプリケーション)がインストールされた初期状態に容易に復元することが可能となる。
又、ファイルが記録されていた領域を上書き消去するので、特殊な解析ソフトを用いても元データが復元される恐れがなく、セキュリティを確保することができる。
さらに、本実施形態(参考技術)の構成によれば、隠し領域23にOS24のインストール機能を備えるので、OS24のリカバリーディスクが不要となり、省コスト化を図ることができるうえ、リカバリーディスクの管理が不要である。
次に、データ処理装置1において、ハードディスク10に格納されたOS24を除く全てのファイルを指定したときのクリーニング処理を説明する。
図8は、図4のデータ処理装置1において、OS24を除くその他の全てのファイルを指定してデータクリーニング処理を行う課程を示す模式図であり、図9は、図8のデータクリーニング処理が完了した状態を示す模式図である。
図4において、記録領域22に記録されたOS24を除き、データクリーニング処理プログラム20を含むその他の全てのファイルをファイル指定アイコンに移動させてデータクリーニング処理プログラム20を起動する。
又は、ファイル指定アイコンをダブルクリックする等の操作でデータクリーニング処理プログラム20を起動する。そして、データクリーニング処理プログラム20のファイル選択メニューからデータクリーニング処理プログラム20を含むその他の全てのファイルを選択する。
すると、データクリーニング処理プログラム20は、指定されたファイルにデータクリーニング処理プログラム20自身が含まれていることを認識する。そして、制御手段2は、データクリーニング処理プログラム20に従って、図8に示すように、データクリーニング処理プログラム20自身をメインメモリ3に退避(複写)させる。そして、以降の処理をメインメモリ3に退避したデータクリーニング処理プログラム20から実行する。
次いで、制御手段2は、記録領域22に格納されたOS24を参照し、メインメモリ3に退避したデータクリーニング処理プログラム20を実行し、OS24を除くデータ領域17のうち、指定したファイルが格納されたクラスタ(記録領域)に、順次所定データ「00H」を上書きする。この場合も、隠し領域23への上書き処理は行われない。
このとき、上書き処理の進行途中に、データ領域17に格納されたデータクリーニング処理プログラム20が上書き消去される。しかし、上書き消去される時点では、メインメモリ3に退避したデータクリーニング処理プログラム20によって上書き処理が行われているので、ハードディスク10に格納されたデータクリーニング処理プログラム20が上書き消去されても、上書き処理(クリーニング処理)が中断されてフリーズすることはない。
制御手段2は、更に、指定したファイル(上書き処理を行ったファイル)をOS24の管理から削除させる。すなわち、OS24でファイルの削除処理を行った場合と同様に、上書き処理を行ったファイルのディレクトリ領域16のデータを削除すると共に、当該ファイルのFAT14,15を開放(「00H」を上書き)する処理を行う。
以上の処理により、ハードディスク10のOS24が格納された領域(24)を除くデータ領域17のうち、指定したファイルが格納されていた記録領域に所定データ「00H」が順次上書きされてクリーニング処理が完了する。
データクリーニング処理が完了すると、図9に示すように、ハードディスク10の記録領域21には、OS24だけが格納された記録領域22と隠し領域23とが存在する初期状態に復元される。OS24が存在するので、OS24の再インストールを行う必要はない。
なお、前記説明では、クリーニング処理の対象のファイルに「00H」を上書きする構成としたが、「FFH」や「E5H」などの任意のデータを上書きしてもよい。単一のデータで複数回上書きしてもよいし、これらのデータを任意に複数個採用して上書きしても良い。
ところで、OS24を除く他の全てのファイルを指定してデータクリーニング処理を行うと、図9に示すように、依然としてOS24のみが記録領域22に格納されている。従って、データ処理装置1をリセット又は再起動すると直ちにOS24が起動する。
しかし、OS24を構成する多数のファイルは、単体で安定して動作するファイルもあれば、OS24には含まれないデバイスドライバなどと連携して動作するファイルもある。このため、図8,図9し示す処理によって、OS24に含まれないデバイスドライバなどを全て消去すると、OS24の動作が不安定になることがある。
このような場合は、前記図5,図6に示した手順により、ハードディスク10に格納された全てのファイルを指定して記録領域22のデータを上書き消去した後に、前記図7で示した手順により、隠し領域23のインストール機能を用いてOS24を記録領域22にインストールすれば良い。これにより、OS24の安定した動作を確保することが可能となる。
次に、データ処理装置1において、ハードディスク10に格納されたファイルのうち、OS24とデータクリーニング処理プログラム20とを除く他の全てのファイルを指定したときのクリーニング処理を説明する。
図10は、図4のデータ処理装置1において、OS24及び本発明のデータクリーニング処理プログラム20を除く他の全てのファイルを指定してデータクリーニング処理を行う課程を示す模式図であり、図11は図10のデータクリーニング処理が完了した状態を示す模式図である。
図4において、ハードディスク10に格納されたOS24とデータクリーニング処理プログラム20を除き、他の全てのアプリケーション20,21及びデータ30,31をファイル指定アイコンに移動させてデータクリーニング処理プログラム20を起動する。すると、データクリーニング処理プログラム20は、指定されたファイルにOS24及びデータクリーニング処理プログラム20の双方が含まれていないことを認識する。
そして、制御手段2は、メインメモリ3へのファイルの退避を行わずに、記録領域22に格納されたOS24を参照し、データ領域15に格納されたデータクリーニング処理プログラム20に従って、記録領域(データ領域)17のうち、指定したファイルが格納されたクラスタ(記録領域)に、順次所定データ「00H」を上書きする。この場合も、隠し領域23への上書き処理は行われない。
制御手段2は、更に、指定したファイル(上書き処理を行ったファイル)をOS24の管理から削除させる。すなわち、OS24でファイルの削除処理を行った場合と同様に、上書き処理を行ったファイルのディレクトリ領域16のデータを削除すると共に、当該ファイルのFAT14,15を開放(「00H」を上書き)する処理を行う。
以上の処理により、ハードディスク10のデータ領域17のうち、指定したファイルが格納されていた記録領域に所定データ「00H」が上書きされてクリーニング処理が完了する。
データクリーニング処理が完了すると、図11に示すように、ハードディスク10には、OS24とデータクリーニング処理プログラム20だけが格納された記録領域22と、隠し領域23が存在する状態となる。以上の処理により、ハードディスク10をデータクリーニング処理プログラム20を格納した状態でハードディスク10を初期状態に復元することができる。しかも、OS24の再インストールを行う必要もない。
なお、前記説明では、データ領域17に「00H」(値)を上書きする構成としたが、「FFH」(値)や「E5H」(値)などの任意のデータを上書きしたり、これら複数のデータを複数回上書きしても良い。
ところで、図11に示すように、データクリーニング処理によってハードディスク10にOS24とデータクリーニング処理プログラム20だけを残存させると、前記図9で説明した場合と同様に、OS24の動作が不安定になることがある。
このような場合は、前記したように、ハードディスク10に格納された全てのファイルを指定して記録領域22のデータを上書き消去した後に(図5,図6参照)、隠し領域23のインストール機能を用いてOS24を記録領域22に再インストールすれば良い(図7参照)。これにより、OS24の安定した動作を確保することが可能となる。
又は、OS24をハードディスク10に残した状態で、OS24を上書きインストールしてもよい。
前記図4の参考技術の構成では、ハードディスク10の隠し領域23をデータ処理装置1のBIOS5で管理する構成としたが、ハードディスク10に設けられたBIOS(図示せず)で管理する構成を採ることもできる。
また、隠し領域23をOS(Windows)で管理する構成を採ることも可能である。この構成では、隠し領域23内に格納されたWindows、又は、パーティションで区分されたハードディスク10の別のドライブに格納されたWindowsによって隠し領域23を管理することが可能である。
また、前記実施形態では、ハードディスク10に隠し領域23を備えた構成として説明したが、隠し領域23を備えていないハードディスク10を用いることも可能である。
ハードディスク10に隠し領域23を備えていない構成であっても、ハードディスク10に格納されたOS24を除く他の全てのファイルを指定してデータクリーニング処理を行うことにより、ハードディスク10のOS24を残存させることができる。従って、ハードディスク10を初期状態に復元して直ちに使用することが可能である。
又、ハードディスク10に隠し領域23を備えていない場合には、ハードディスク10に格納された全てのファイルを指定してデータクリーニング処理を行うと、OS24が消去される。従って、OS24を再インストールするためのインストールディスク(リカバリーディスク)を添付するのが望ましい。
また、前記実施形態では、ハードディスク10上の全てのファイルを上書き消去する場合や、OS24だけを残して他のファイルを上書き消去する場合、あるいは、OS24とデータクリーニング処理プログラム20を残して他のファイルを全て上書き消去する場合を例に挙げて述べた。しかし、参考技術のデータクリーニング処理プログラム20は、OS24だけを上書き消去したり、データクリーニング処理プログラム20だけを上書き消去することも可能である。
また、前記実施形態では、ハードディスク10(データ記録媒体)に格納されるOS24としてWindowsを例に挙げて説明したが、Windowsの他にもMS−DOSやMacOS、Linuxなどで実施することも可能である。
本発明は、データ記録媒体、又はデータ記録媒体を備えたデータ処理装置を再利用する場合に利用可能である。

Claims (7)

  1. データ記録媒体と、当該データ記録媒体へのアクセス制御を行う制御手段とを備えたデータ処理装置に格納されるデータクリーニング処理プログラムであって、前記データ記録媒体は、ファイルデータを記録する複数のクラスタを有し、且つ、前記ファイルデータを1又は2以上のクラスタに分散して記録するデータ領域と、前記クラスタを特定するアドレスの付された複数の記録領域を有し、且つ、各記録領域に対応するクラスタに記録されたファイルデータに連続するデータの記録されたチェーンクラスタのアドレス又は開放符号のいずれかを各記録領域毎に記録するFAT領域とに区分して前記制御手段で管理されると共に、前記データ領域には特定ソフトウェアが格納され、
    前記特定ソフトウェアは、データ領域の一部をソフトウェア管理領域として確保すると共に、作成したファイルの保存時には、更新ファイルデータを旧データと区分して前記データ領域に記録し、更に、当該ファイルに係る更新データ及び全ての旧データを記録したクラスタを示すFATデータを前記ソフトウェア管理領域に記録するように前記制御手段に処理を実行させる構成であり
    前記特定ソフトウェアで作成したファイルを指定し、前記ソフトウェア管理領域に記録されたFATデータを参照して当該ファイルに係るデータの記録された全てのクラスタアドレスを抽出すると共に、前記FAT領域を参照して開放符号が記録された全ての記録領域のアドレスを抽出し、抽出した双方のアドレスの論理積アドレスに対応するクラスタに所定データを順次上書きするように前記制御手段に処理を実行させることを特徴とするデータクリーニング処理プログラム。
  2. 前記ソフトウェア管理領域に記録されたFATデータのうち、前記上書き処理が行われたクラスタに対応するFATデータに所定データを上書きするように前記制御手段に処理を実行させることを特徴とする請求項1に記載のデータクリーニング処理プログラム。
  3. データ記録媒体と、当該データ記録媒体へのアクセス制御を行う制御手段とを備えたデータ処理装置に格納されるデータクリーニング処理プログラムであって、前記データ記録媒体は、ファイルデータを記録する複数のクラスタを有し、且つ、前記ファイルデータを1又は2以上のクラスタに分散して記録するデータ領域と、前記クラスタを特定するアドレスの付された複数の記録領域を有し、且つ、各記録領域に対応するクラスタに記録されたファイルデータに連続するデータの記録されたチェーンクラスタのアドレス又は開放符号のいずれかを各記録領域毎に記録するFAT領域とに区分して前記制御手段で管理され、前記FAT領域を参照して、開放符号が記録された全ての記録領域のアドレスを抽出し、抽出したアドレスに対応するクラスタに所定データを順次上書きするように前記制御手段に処理を実行させるデータクリーニング処理プログラムと請求項1又は2に記載のデータクリーニング処理プログラムの双方を備え、前記制御手段によっていずれか一方の処理プログラムを選択的に実行可能なことを特徴とするデータクリーニング処理プログラム。
  4. 前記所定データの上書きは、同一データ又は異なるデータを所定回数だけ繰り返しクラスタに上書きして行うように前記制御手段に処理を実行させることを特徴とする請求項1乃至3のいずれか1項に記載のデータクリーニング処理プログラム。
  5. 前記データ記録媒体はハードディスクであることを特徴とする請求項1乃至4のいずれか1項に記載のデータクリーニング処理プログラム。
  6. 予め定められた時刻に至ったとき、又は、他の処理が所定時間継続して行われないときに、前記制御手段によって自動的に起動され、前記制御手段にクリーニング処理を実行させることを特徴とする請求項1乃至5のいずれか1項に記載のデータクリーニング処理プログラム。
  7. データ処理装置に格納されるデータクリーニング処理プログラムにおいて、前記データ処理装置は、データ記録媒体と、当該データ記録媒体へのアクセス制御を行う制御手段とを備えており、前記データ記録媒体は、データ領域とFAT領域とに区分して前記制御手段で管理されており、前記データ領域は、ファイルデータを記録する複数のクラスタを有し、且つ、前記ファイルデータを1又は2以上のクラスタに分散して記録しており、前記FAT領域は、前記クラスタを特定するアドレスが付された複数の記録領域を有し、且つ、各記録領域に対応するクラスタに記録されたファイルデータに連続するデータが記録されたチェーンクラスタのアドレス又は開放符号のいずれかを各記録領域毎に記録しており、前記データ領域には特定ソフトウェアが格納されており、前記特定ソフトウェアは、データ領域の一部をソフトウェア管理領域として確保するように前記制御手段に処理を実行させると共に、作成したファイルデータの保存時には、最新の更新ファイルデータを旧データと区分して前記データ領域に記録し、更に、当該ファイルに係る最新の更新データ及び全ての旧データを記録したクラスタを示すFATデータを前記ソフトウェア管理領域に記録するように前記制御手段に処理を実行させる構成であり、前記特定ソフトウェアで作成したファイルデータを指定し、前記ソフトウェア管理領域に記録されたFATデータを参照して当該ファイルに係るデータの記録された全てのクラスタアドレスを抽出すると共に、前記FAT領域を参照して開放符号が記録された全ての記録領域のアドレスを抽出し、抽出した双方のアドレスの論理積アドレスに対応するクラスタに任意のダミーデータを上書きするように前記制御手段に処理を実行させることを特徴とするデータクリーニング処理プログラム。
JP2005517254A 2004-01-21 2005-01-20 データクリーニング処理プログラム Expired - Fee Related JP3916168B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2004013600 2004-01-21
JP2004013600 2004-01-21
JP2004288742 2004-09-30
JP2004288742 2004-09-30
PCT/JP2005/000664 WO2005071552A1 (ja) 2004-01-21 2005-01-20 データクリーニング処理プログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2006289057A Division JP2007149071A (ja) 2004-01-21 2006-10-24 データクリーニング処理プログラム

Publications (2)

Publication Number Publication Date
JP3916168B2 true JP3916168B2 (ja) 2007-05-16
JPWO2005071552A1 JPWO2005071552A1 (ja) 2007-09-06

Family

ID=34810123

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005517254A Expired - Fee Related JP3916168B2 (ja) 2004-01-21 2005-01-20 データクリーニング処理プログラム

Country Status (5)

Country Link
US (1) US20080222207A1 (ja)
EP (1) EP1717709A4 (ja)
JP (1) JP3916168B2 (ja)
KR (1) KR20070005599A (ja)
WO (1) WO2005071552A1 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007149071A (ja) * 2004-01-21 2007-06-14 Orient Sokki Computer Kk データクリーニング処理プログラム
US7516315B2 (en) * 2005-03-18 2009-04-07 Research In Motion Ltd. Electronic device having an alterable configuration and methods of manufacturing and configuring the same
US8306986B2 (en) 2005-09-30 2012-11-06 American Express Travel Related Services Company, Inc. Method, system, and computer program product for linking customer information
JP2008146514A (ja) * 2006-12-13 2008-06-26 Canon Inc 情報処理装置、情報処理装置の制御方法、および情報処理装置の制御プログラム
US20080208735A1 (en) * 2007-02-22 2008-08-28 American Expresstravel Related Services Company, Inc., A New York Corporation Method, System, and Computer Program Product for Managing Business Customer Contacts
US20080301016A1 (en) * 2007-05-30 2008-12-04 American Express Travel Related Services Company, Inc. General Counsel's Office Method, System, and Computer Program Product for Customer Linking and Identification Capability for Institutions
KR101434297B1 (ko) * 2007-09-11 2014-08-27 삼성전자주식회사 파일할당표를 이용한 파일 디바이드 및 머지 방법
US8170998B2 (en) * 2007-09-12 2012-05-01 American Express Travel Related Services Company, Inc. Methods, systems, and computer program products for estimating accuracy of linking of customer relationships
US8060502B2 (en) 2007-10-04 2011-11-15 American Express Travel Related Services Company, Inc. Methods, systems, and computer program products for generating data quality indicators for relationships in a database
KR100970700B1 (ko) * 2007-11-26 2010-07-16 (주)크레프리 데이터를 영구적으로 삭제하는 방법
JP5205164B2 (ja) * 2008-07-29 2013-06-05 株式会社日立製作所 ファイルシステム管理装置及び方法
CN102902672B (zh) * 2011-07-25 2014-04-16 腾讯科技(深圳)有限公司 清理文件系统的方法和装置
CN102968597B (zh) * 2012-11-05 2015-06-24 中国电力科学研究院 一种基于磁盘数据连接链文件粉碎方法
RU2715288C1 (ru) * 2018-12-28 2020-02-26 Акционерное общество "Лаборатория Касперского" Система и способ удаления файлов и противодействия их восстановлению
US11934875B2 (en) 2020-12-09 2024-03-19 Dell Products L.P. Method and system for maintaining composed systems
US11947697B2 (en) * 2021-07-22 2024-04-02 Dell Products L.P. Method and system to place resources in a known state to be used in a composed information handling system
US12008412B2 (en) 2021-07-28 2024-06-11 Dell Products Resource selection for complex solutions
US11928506B2 (en) 2021-07-28 2024-03-12 Dell Products L.P. Managing composition service entities with complex networks

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03149614A (ja) * 1989-08-31 1991-06-26 Univ California 情報処理システム及び記憶処理方法
JPH09128380A (ja) * 1995-10-30 1997-05-16 Matsushita Electric Ind Co Ltd 文書蓄積管理システム
US6070174A (en) * 1997-09-30 2000-05-30 Infraworks Corporation Method and apparatus for real-time secure file deletion
JP3613504B2 (ja) * 1997-11-05 2005-01-26 株式会社日立製作所 版管理・構成管理方法および装置および版管理・構成管理プログラムを記録したコンピュータ読み取り可能な記録媒体
US6256646B1 (en) * 1998-07-13 2001-07-03 Infraworks Corporation Method and system for identifying the state of a media device by monitoring file system calls
US6519762B1 (en) * 1998-12-15 2003-02-11 Dell Usa, L.P. Method and apparatus for restoration of a computer system hard drive
US6982958B2 (en) * 2000-02-22 2006-01-03 International Business Machines Corporation Method for transmitting loopback cells through a switching node of an asynchronous transfer mode (ATM) network
US20020078026A1 (en) * 2000-12-14 2002-06-20 Fergus Joseph E. Method and apparatus for bulk data remover
US6948166B2 (en) * 2001-04-05 2005-09-20 International Business Machines Corporation System and method for automatically de-installing previously installed software based on user defined preferences
JP2003140835A (ja) * 2001-11-02 2003-05-16 Nec Gumma Ltd データ記憶装置

Also Published As

Publication number Publication date
US20080222207A1 (en) 2008-09-11
EP1717709A1 (en) 2006-11-02
EP1717709A4 (en) 2008-05-28
WO2005071552A1 (ja) 2005-08-04
KR20070005599A (ko) 2007-01-10
JPWO2005071552A1 (ja) 2007-09-06

Similar Documents

Publication Publication Date Title
JP3916168B2 (ja) データクリーニング処理プログラム
KR100437199B1 (ko) 컴퓨터시스템및그에저장된데이터를액세싱하기위한방법
KR100920716B1 (ko) 강건화된 블록 디바이스 드라이버
US6668336B2 (en) Ruggedized block device driver
US6377958B1 (en) File system conversion
US7254682B1 (en) Selective file and folder snapshot image creation
US20040088692A1 (en) Virtual partition
JP2004145886A (ja) 大容量記憶デバイスから実行するファームウェアの信頼性およびセキュリティ性の高い更新および復旧
JP5833754B2 (ja) ファイルシステムをクリーニングするための方法及び装置並びにその記憶媒体
KR100692473B1 (ko) 정보 처리 장치, 정보 처리 장치 제어 프로그램 및 정보처리 장치 제어 방법
US20060149899A1 (en) Method and apparatus for ongoing block storage device management
KR101181980B1 (ko) 보안성을 강화한 데이터 영구 삭제 방법
KR20100025116A (ko) 완전삭제를 이용한 자동적인 문서유출 방지 시스템
JP2007149071A (ja) データクリーニング処理プログラム
KR101055287B1 (ko) 응용프로그램에서 사용되는 임시 파일의 관리 방법
JP2007128448A (ja) ファイルシステム及びファイル情報処理方法
JPWO2007097391A1 (ja) データ消去プログラム、データ消去方法及び磁気記録データの消去方法
JP2614361B2 (ja) ファイル内容変更方法
KR100970700B1 (ko) 데이터를 영구적으로 삭제하는 방법
JP2002023964A (ja) コンピュータ・システムにおける記録媒体に記憶された情報の制御方法
JP2622418B2 (ja) 情報記録再生方式
JPH09179727A (ja) アンインストール装置及びアンインストール方法
JP2006119944A (ja) データ記憶装置のデータ消去方法、データ消去プログラムおよび該データ消去プログラムが記憶された記憶媒体
JP6363780B1 (ja) データファイルの割符処理をusbメモリでそのまま実行させるシステム及びusbメモリ、及びusbメモリの顧客への提供方法
JP2016162465A (ja) 不揮発性記憶デバイス及び不揮発性記憶デバイスの処理方法

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070131

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070202

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130216

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees