JP5833754B2 - ファイルシステムをクリーニングするための方法及び装置並びにその記憶媒体 - Google Patents

ファイルシステムをクリーニングするための方法及び装置並びにその記憶媒体 Download PDF

Info

Publication number
JP5833754B2
JP5833754B2 JP2014521917A JP2014521917A JP5833754B2 JP 5833754 B2 JP5833754 B2 JP 5833754B2 JP 2014521917 A JP2014521917 A JP 2014521917A JP 2014521917 A JP2014521917 A JP 2014521917A JP 5833754 B2 JP5833754 B2 JP 5833754B2
Authority
JP
Japan
Prior art keywords
volume
file
deleted
clearing
clear
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014521917A
Other languages
English (en)
Other versions
JP2014523596A (ja
Inventor
永▲シン▼ 王
永▲シン▼ 王
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Publication of JP2014523596A publication Critical patent/JP2014523596A/ja
Application granted granted Critical
Publication of JP5833754B2 publication Critical patent/JP5833754B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/1727Details of free space management performed by the file system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • G06F16/162Delete operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0623Securing storage systems in relation to content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0652Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0674Disk device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Description

本開示はファイルシステムの分野に関し、より詳細には、ファイルシステムをクリーンアップするための方法、デバイス及び記憶媒体に関する。
ウインドウズが操作されるときに、種々の一時ファイルが生成される場合がある。一時ファイルは、ウェブブラウザ内に保持されるユーザ情報と、オフィスソフトウェアのトレースのような、ユーザのプライバシに関連する記録とを含む場合がある。従来の方法では、ウェブブラウザ及び種々のソフトウェアを使用することによって生成されるユーザのプライバシはクリーンアップすることができる。
しかしながら、従来のオペレーティングシステム(OS)では、ウェブブラウザ及び種々のソフトウェアを使用する過程で生成されるユーザのプライバシ情報は別として、ウインドウズのファイルシステムを使用する過程においてもユーザのプライバシ情報が生成される場合がある。例えば、コンピュータのディスク内に大量の個人ファイルが記憶される場合があり、それらの個人ファイルは、そのユーザに関する大量のプライバシ情報を含む場合がある。ユーザによって使用されるコンピュータが、何らかの理由(作業ユニット内の配置転換等)から別の人によって使用される場合には、コンピュータに記憶されたファイルが削除される場合があるか、又はコンピュータのディスクがフォーマットされる場合がある。しかしながら、これらの操作によってファイルは完全にはクリーンアップされない場合がある。ファイルデータ及びファイルに関連するデータがディスク内に隠れている場合があり、そのユーザに関する大量のプライバシ情報がそのデータ内に存在する場合がある。データ回復ソフトウェアが使用される場合には、削除されたファイルのデータの全て又は一部が復元される場合がある。それゆえ、ファイルのデータ内のユーザのプライバシは漏洩する恐れがあり、ファイルシステムは安全でない場合がある。
本開示の例が、ファイルシステムのセキュリティを高める、ファイルシステムをクリアアップするための方法、デバイス及び記憶媒体を提供することができる。
本開示の一例が、ファイルシステムをクリアアップするための方法を提供することができる。その方法は、
クリアアップされるべきボリュームを指示するクリアアップ命令に従ってボリュームを開き、ロックすることと、
ボリュームに対応するディスク上の不要情報(garbage information)をクリアアップすることと、
ボリュームに対応するディスク上の不要情報をクリアアップした後に、そのボリュームのロックを解除することとを含むことができる。
本開示の別の例は、本開示の例の方法を実行する、データ処理プログラムを記憶する記憶媒体を提供することができる。
本開示の別の例は、ファイルシステムをクリアアップするためのデバイスを提供することができる。そのデバイスは、
クリアアップされるべきボリュームを指示するクリアアップ命令に従ってボリュームを開き、ロックするロックモジュールと、
ボリュームに対応するディスク上の不要情報をクリアアップするクリアアップモジュールと、
クリアアップモジュールが不要情報をクリアアップした後に、そのボリュームのロックを解除するロック解除モジュールとを含むことができる。
従来の方法と比べると、本開示の例では、クリアアップ命令が受信されるとき、ボリュームに対応するディスク上の不要情報をクリアアップすることができる。ディスク上の不要情報は、削除されたファイル、又はフォーマットされたボリュームに関連するデータを含む場合があるので、そのボリュームに対応するディスク上の不要情報をクリアアップすることによって、ファイルシステム内に残ったユーザのプライバシを含むファイルのデータを完全にクリアアップすることができる。ユーザのプライバシの漏洩を回避することができ、ファイルシステムのセキュリティを高めることができる。
ニューテクノロジーファイルシステム(NTFS)の構造を示す概略図である。 ファイルアロケーションテーブル(FAT)ファイルシステムの構造を示す概略 である。 本開示の一例による、ファイルシステムをクリアアップするための方法を示す流れ図である。 本開示の一例による、ファイルシステムをクリーンアップするための方法を示す流れ図である。 本開示の一例による、ファイルシステムをクリーンアップするためのデバイスを示す概略図である。 本開示の一例による、ファイルシステムをクリーンアップするためのデバイスの構造を示す概略図である。 本開示の一例による、ファイルシステムをクリーンアップするためのデバイスの別の構造を示す概略図である。 本開示の一例による、第1のクリアアップモジュールの構造を示す概略図である。 本開示の一例による、第2のクリアアップモジュールの構造を示す概略図である。 本開示の一例による、別の第2のクリアアップモジュールの構造を示す概略図である。 本開示の一例による、ファイルシステムをクリアアップするための別のデバイスの構造を示す概略図である。
本開示の例における技術方式は、本開示の例の数字を伴って明確に、かつ完全に説明することができる。以下に記述される例は、本開示の例の一部とすることができるが、全ての例であるとは限らない。本開示の例によれば、創造的な作業を伴うことなく本開示の当業者によって得られた他の例も本開示によって保護される場合がある。
本発明の目的、技術的解決手段及び利点を更に明らかにするために、本発明は添付の図面を参照しながら以下に詳細に記述される。
本開示の一例におけるファイルシステムをクリアアップするための方法を提案する前に、本開示に関連する多少の知識が以下に記述される場合がある。
図1は、NTFSファイルシステムの構造を示す概略図である。図1を参照すると、Dos Boot Record(DBR)はNTFSボリュームブートセクタとすることができ、NTFSボリュームのブート情報を含むことができる。DATAはデータセクタとすることができ、種々のファイル及びフォルダのデータを含むことができる。マスターファイルテーブル(MFT)はNTFSメタデータとすることができ、NTFSボリューム情報、ファイル及びフォルダの属性のような重要な情報を記憶するために用いることができる。NTFS内の各ファイルは、1つ又は複数の(MFT)に対応する場合がある。ファイルのデータが小さい場合には、NTFSはMFT内にファイルのデータを記憶することができる。NTFS内のファイルがウインドウズによって削除される場合があるとき、以下の操作が実行される場合がある。
第一に、MFT内のバイトが、ファイルが削除されている場合があること、及びMFT空間が解放されてもよいことを指示するためにマークされる場合がある。
第二に、親フォルダ内のインデックスがクリアアップされる場合がある。
第三に、そのファイルのデータによって占有されるディスク空間がビットテーブルから解放される場合がある。ディスク空間の解放は、ファイルのデータによって占有されるディスク空間を実際にクリアアップするのではなく、ファイルシステムに、そのファイルによって占有されるディスク空間に新たなデータを書き込むように通知する場合がある。新たに書き込まれたデータは、元のデータを上書きする場合がある。
上記のことから、NTFSファイルシステムでは、ウインドウズによってクリアアップされないユーザデータは、削除されたファイルによって占有される情報と、ファイルのデータとを含む場合があることがわかる。削除されたファイルによって占有される情報は、ファイル名、ファイル時刻及びファイルサイズのような、MFTに記憶されたデータを含む場合がある。MFTに記憶されたデータは、ユーザのプライバシを含む場合があり、プライバシ漏洩を引き起こす恐れがある。ファイルのデータは、DATA内のデータ、及びMFTに記憶されるファイルのデータを含む場合がある。ファイルのデータは、新たなデータによって上書きされることなく、ディスク内に保持される場合があり、プライバシ漏洩を引き起こす恐れがある。
ファイルが削除されており、クリアアップされていない場合があるユーザデータは、ディスク内に依然として保持されている場合があるが、再び使用することはできないので、ウインドウズによってクリアアップされない場合があるユーザデータは、ディスク不要情報と呼ばれる場合もある。
図2は、FATファイルシステムの構造を示す概略図である。図2を参照すると、DBRはFATボリュームブートセクタであり、FATボリュームのブート情報を含むことができる。Reserved SectorsはFAT予約セクタとすることができる。1つ又は複数のFATはFATテーブルとすることができ、ディレクトリエントリを含むことができる。各ファイルは1つのディレクトリエントリに対応することができる。ディレクトリエントリは、ファイル名、ファイル時刻及びファイルサイズのような情報を含むことができる。そのデータは、削除されたファイルによって占有される情報と呼ばれる場合もある。RootDirectoryはルートディレクトリとすることができ、FAT12/FAT16において設定することができる。DATAはデータセクタとすることができる。FATファイルがウインドウズによって削除される場合には、以下の操作が実行される場合がある。
第一に、ファイルのディレクトリエントリ及び長いファイル名の第1のバイトが、ファイルが解放されてもよいことを指示するために、E5として記録される場合がある。
第二に、ファイルのデータによって占有される空間が、FATテーブルからクリアアップされる場合がある。
上記のことから、FATファイルシステムでは、ウインドウズによってクリアアップされない場合があるユーザデータは、削除されたファイルによって占有される情報と、ファイルのデータとを含む場合があることがわかる。削除されたファイルによって占有される情報は、ファイル名、ファイル時刻及びファイルサイズのような、FAT内のディレクトリエントリに記憶されるデータを含むことができる。ファイルが削除されており、クリアアップされていない場合があるユーザデータは、ディスク内に依然として保持されている場合があるが、再び使用することはできないので、ウインドウズによってクリアアップされない場合があるユーザデータは、ディスク不要情報と呼ばれる場合もある。
NTFSファイルシステムにおいて、又はFATファイルシステムにおいて、ファイルが削除されても、ファイルのデータはディスクからクリアアップされない場合がある。代わりに、ファイルが削除されている場合があることを指示するために、セクタテーブル内のMFT又はFATのディレクトリエントリにマークが追加される場合がある。新たなデータがディスクに書き込まれる場合には、そのシステムは、マークされたファイルを新たなデータで上書きすることができる。それゆえ、ファイルが削除されるとき、ウインドウズシステムはファイルを完全にはクリアアップしない場合があり、結果としてユーザのプライバシが漏洩される恐れがある。
ファイルシステム内に残ったユーザのプライバシを含むデータを完全にクリアアップし、ユーザのプライバシの漏洩を回避するために、本開示の一例が、ファイルシステムをクリアアップするための方法を提供することができる。図3を参照すると、その方法は以下のブロックを含むことができる。
ブロック301において、クリアアップ命令に従って、ボリュームを開き、ロックすることができる。クリアアップ命令はボリュームを指示することができる。
ブロック302において、ボリュームに対応するディスク上の不要情報をクリアアップすることができ、ボリュームがクリアアップされた後に、そのボリュームのロックを解除することができる。
ボリュームはハードディスク上の記憶エリアとすることができることは当業者によってよく知られている場合がある。ドライブがファイルシステム(FAT又はNTFS等)を用いてボリュームをフォーマットし、そのドライブに対するドライブ番号を割り当てることができる。1つのハードディスクは数多くのボリュームを含む場合がある。1つのボリュームは、数多くのディスク上に数多くのサブボリュームを含む場合がある。本開示のこの例におけるクリアアップ操作は、コンピュータ内の1つのボリュームに対して実行される場合がある。ユーザが、クリアアップ操作を実行することができるボリュームを指定することができる。本開示のこの例では、ユーザがクリアアップ命令を送出するとき、選択オプションがポップアウトされ、ユーザに対して表示される場合があり、ユーザはボリュームを選択してボリュームをクリアアップするように求められる場合がある。
本開示のこの例では、ファイルシステムは変更される場合がある。それゆえ、ボリュームがクリアアップされるとき、ボリュームをロックして、そのボリュームに対して他のファイル操作を実行できないようにし、ファイルシステムの損傷を回避できるのを確実にすることができる。
本開示の一例によれば、ボリューム内のファイルが削除された後に、クリアアップ命令が送出される場合には、そのボリュームに対応するディスクの不要情報をクリアアップするための方法は、ボリュームに対応するディスク上で削除されたファイルによって占有される情報をクリアアップすることと、そのボリュームに対応するディスク内のボリューム空き容量を消去することとを含むことができる。
本開示の別の例によれば、ユーザがボリューム上でフォーマット操作を実行した後に、クリアアップ命令が送出される場合には、ファイルシステムがディスクをフォーマットした後に、ファイルシステムがファイルシステム内のメタデータをクリアアップすることができるので、ファイルシステム内のボリューム空き容量をクリアアップすることができる。それゆえ、ボリュームに対応するディスク上の不要情報をクリアアップするための方法は、
クリアアップ命令によって指定されたボリュームがフォーマットされているか否か、及びボリュームがフォーマットされた後にファイルが追加又は削除されていないか否かを判断することと、
クリアアップ命令によって指定されたボリュームがフォーマットされており、かつボリュームがフォーマットされた後にファイルが追加又は削除されていない場合には、そのボリュームに対応するディスク内のボリューム空き容量をクリアアップすることと、
クリアアップ命令によって指定されたボリュームがフォーマットされていないか、又はファイルが追加若しくは削除された場合には、そのボリュームに対応するディスク上で削除されたファイルによって占有される情報をクリアアップし、そのボリュームに対応するディスク内のボリューム空き容量をクリアアップすることとを含むことができる。
ボリュームに対応するディスク上で削除されたファイルによって占有される情報は、ユーザのプライバシ又はユーザのトレースを含むことができる。セキュリティを高めるために、その情報はクリアアップされることが必要な場合がある。
異なるファイルシステムに関しては、ボリュームに対応するディスク上で削除されたファイルによって占有される情報をクリアアップするための方法は異なる場合がある。
NTFSファイルシステムでは、削除されたファイルによって占有される情報はMFT内に記憶される場合がある。MFTはボリューム上の各ファイルのインデックスとすることができる。MFTは、ファイル毎に「属性」と呼ばれる記憶を記憶することができる。各属性は、種々のタイプの情報を記憶することができる。その情報は、ファイル名、ファイル時刻及びファイルの内容等を含むことができる。ファイル時刻は、作成時刻、変更時刻及び最終アクセス時刻を含むことができる。属性はユーザのプライバシ及びユーザのトレースを含む場合がある。
それゆえ、NTFSファイルシステムでは、ボリュームに対応するディスク上で削除されたファイルによって占有される情報をクリアアップするための方法は、ボリュームのMFTをトラバースすることと、MFT内の削除されたファイルによって占有される情報をクリアアップすることとを含むことができる。ファイルが削除される場合があることを指示するために、ファイルが削除された後に、そのファイルに対応するMFTのバイトにマークを追加することができるので、削除されたファイルによって占有されるMFT情報はMFT内のマークに従って見つけることがきる。MFT情報はファイル名、ファイル時刻及びファイルの内容等を含むことができる。
FATファイルシステムでは、各ファイルはディレクトリエントリに対応することができる。ディレクトリエントリは、ファイル名、ファイル時刻及びサイズサイズのような属性情報を含むことができる。削除されたファイルによって占有される情報はディレクトリエントリに記憶される場合がある。FATファイルがウインドウズによって削除されるとき、ファイルのディレクトリエントリ及び長いファイル名の第1のバイトが0xE5として記憶される場合がある。それゆえ、そのエントリ名の第1のバイトがディレクトリエントリ内で0xE5であるエントリが、削除されたファイルによって占有される情報とすることができる。
それゆえ、FATファイルシステムでは、ボリュームに対応するディスク上で削除されたファイルによって占有される情報をクリアアップするための方法は、ボリュームのディレクトリエントリをトラバースすることと、エントリ名の第1のバイトがディレクトリエントリ内で0xE5であるエントリをクリアアップすることとを含むことができる。
ボリュームに対応するディスクのボリューム空き容量において、ファイルが削除されるにしても、ボリュームがフォーマットされるにしても、削除されたファイルは完全にはクリアアップされない場合がある。これに対して、ファイルが削除されている場合があることを指示するために、セクタテーブル内のファイルのMFT又はFATのディレクトリエントリにマークが追加される場合がある。しかしながら、ファイルのデータはディスク内に依然として記憶されている場合がある。ファイルによって占有される空間は、空き容量としてマークされる場合がある。新たなファイルが空き容量に書き込まれるとき、空き容量内のデータは新たなファイルによって上書きされる場合がある。それゆえ、ファイルが削除されるとき、又はファイルがフォーマットされるとき、空き容量内のファイルのデータは実際にはクリアアップされていない場合があり、結果として、ユーザのプライバシが漏洩される恐れがある。
それゆえ、先に言及されたように、ファイルシステム内のユーザのプライバシを含むファイルのデータを完全にクリアアップし、ユーザのプライバシの漏洩を回避するために、ボリュームに対応するディスク内のボリューム空き容量はクリアアップされることが必要な場合がある。ボリューム空き容量は、ディスク上の不要情報の場合もある。ボリューム空き容量をクリアアップするための2つの方法が存在する場合がある。
ボリューム空き容量をクリアアップするための第1の方法は、ファイルシステム内のボリュームのビットテーブルを検索することと、ビットテーブル内で空きとしてマークされたディスク空間を消去することとを含むことができる。ビットテーブルは、ボリュームの空き容量を指示することができる。ビットテーブル内で空きとしてマークされた空間はボリューム空き容量とすることができる。
ボリューム空き容量をクリアアップするための第2の方法は、障害が発生するまで、ボリュームに対応するディスク上で一時ファイルを絶えず作成することと、作成された一時ファイルをクリアアップすることを含むことができる。作成された一時ファイルは、ユーザのプライバシの漏洩を回避するために、ボリューム上の元のデータを上書きすることができる。4GであるFAT32ファイルシステム内の最大ファイルのサイズのような、一時ファイルのサイズの限界に起因して、ボリューム空き容量がファイルの限界よりも大きい場合には、書込み動作に失敗する場合があるまで、一時ファイルは何度も書き込まれることが必要な場合があることに留意されたい。書込み動作が完了後、書き込まれた全ての一時ファイルが削除できた後に、その効果を達成することができる。
さらに、ユーザのプライバシの漏洩を防ぐために、ボリュームがシステムディスクであるとき、その方法は、pagefile.sysをクリアアップすることを更に含むことができる。pagefile.sysをクリアアップするための方法は、レジストリキーHKLM\SYSTEM\CurrentControlSet\Control\SessionManager\Memory Management\ClearPageFileAtShutdownの値を1と設定することと、システムを再始動することと、キーの値を削除することとを含むことができる。pagefile.sysは導入プロセスにおいて作成される仮想メモリページングファイルとすることができることは当業者によってよく知られている場合がある。pagefile.sysは、ユーザのプライバシに関連する場合があるユーザのトレースを保管する場合がある。pagefile.sysのサイズはシステム仮想メモリに従って設定された最小値とすることができる。仮想メモリは800MB〜1600MBと設定することができ、ローカルドライブディスク内に800MBのpagefile.sysが存在する場合があると仮定することができる。
pagefile.sysをクリアアップするためのプロセスは、ボリュームのロックが解除される前に、又はボリュームのロックが解除された後に実行することができ、ボリュームのロック操作によって影響を及ぼされない場合があることに留意されたい。
本開示のこの例によって提供される方法によれば、ファイルシステム内のユーザのプライバシは、クリアアップ命令を受信した後に、ボリュームに対応するディスク上で不要情報をクリアアップすることによって完全にクリアアップすることができる。それゆえ、ユーザのプライバシの漏洩を回避することができ、ファイルシステムのセキュリティを高めることができる。
図4は、本開示の一例によるファイルシステムをクリアアップするための方法を示す流れ図である。図4を参照すると、その方法は以下のブロックを含むことができる。
ブロック401において、クリアアップ命令が受信される場合がある。クリアアップ命令はボリュームを指示することができる。
クリアアップ命令は、ユーザによってトリガーすることができるか、アプリケーションが操作されるときに、予め設定された時間間隔においてファイルシステムによってトリガーすることができるか、ユーザがボリュームをフォーマットした後に自動的にトリガーすることができるか、又はユーザがボリュームをフォーマットした後にユーザによってトリガーすることができ、ユーザはクリアアップ命令をトリガーするように指示される。
ブロック402において、クリアアップ命令によって指定されるボリュームが開かれている場合があるか否かが判断することができる。ボリュームが開かれている場合には、以下のブロックを実行することができる。ボリュームが開かれていない場合には、そのフローは終了することができる。
そのボリュームはクリアアップされるべきボリュームとすることができる。ボリュームが開かれている場合、ボリュームを開くための動作が実行されると、開く際に障害が発生することが当業者によってよく知られている場合がある。
ブロック403において、ボリュームをロックすることができる。
本開示の例では、ファイルシステム上で変更が実行される場合があるので、そのボリューム上で他のファイル操作が実行できないようにし、ファイルシステムの損傷を回避するのを確実にするために、ボリュームは後続の削除操作前にロックされるべきであることに留意されたい。
ファイル上で実行されるロック操作又はロック解除操作は、FSCTL_LOCK_VOLUME /FSCTL_UNLOCK_VOLUME制御コードによって実施できることは当業者によってよく知られている場合がある。
ブロック404において、クリアアップ命令によって指定されたボリュームがフォーマットされ、ボリュームがフォーマットされた後にファイルが追加又は削除されていないか否かを判断することができる。クリアアップ命令によって指定されたボリュームがフォーマットされ、ボリュームがフォーマットされた後にファイルが追加又は削除されていない場合には、ブロック406を実行することができる。クリアアップ命令によって指定されたボリュームがフォーマットされていないか、又はファイルが追加若しくは削除されている場合には、ブロック405が実行される。
ブロック404において複数の判断方法が存在する場合がある。例えば、ユーザのフォーマット操作を監視することができる。ユーザによってボリュームがフォーマットされた後に、フォーマット操作及びクリアアップ命令のプロンプトをポップアウトすることができる。ボリューム上の操作は、ユーザがフォーマット操作及びクリーンアップ命令をトリガーする前にロックすることができる。すなわち、ユーザはボリュームに新たなファイルを追加することはできないか、又はボリュームからファイルを削除することはできない。ブロック401においてユーザによってトリガーされたクリアアップ命令がフォーマット操作及びクリアアップ命令である場合には、ブロック404において、クリアアップ命令によって指定されたボリュームがフォーマットされていない場合があり、ボリュームがフォーマットされた後にファイルが追加又は削除されていないと判断することができる。ブロック404の記述によって他の判断方法も存在する場合があることは本開示の当業者によってよく知られている場合がある。例えば、その判断は、OSの固有アプリケーションプログラミングインターフェース(API)に従って実行される場合があり、ここで繰り返されなくてもよい。
ブロック405において、ボリュームに対応するディスク上で削除されたファイルによって占有される情報をクリアアップすることができる。
ブロック405において、NTFSファイルシステムでは、情報を削除するための方法は、ボリュームのMFTをトラバースすることと、MFT内の削除されたファイルによって占有される情報をクリアアップすることとを含むことができる。FATファイルシステムでは、情報を削除するための方法は、ボリュームのディレクトリエントリをトラバースすることと、そのエントリ名の第1のバイトがディレクトリエントリ内の0xE5であるエントリをクリーンアップすることとを含むことができる。
ブロック406において、ボリュームに対応するディスク内のボリューム空き容量をクリアアップすることができる。
ボリューム空き容量をクリアアップするための2つの方法が存在する場合がある。
ボリューム空き容量をクリアアップするための第1の方法は、ファイルシステム内のボリュームのビットテーブルに問い合わせることと、ビットテーブル内の空きとしてマークされたディスク空間を消去することとを含むことができる。
ボリューム空き容量をクリアアップするための第2の方法は、障害が発生するまで、ボリュームに対応するディスク上で一時ファイルを絶えず作成することと、作成された一時ファイルをクリアアップすることとを含むことができる。
ブロック407において、ボリュームのロックを解除することができる。
クリアアップ操作が終了した後に、ボリューム上でロック解除操作を実行して、後続の操作を実行することができる。
本開示によって提供される例によれば、クリアアップ命令が受信されるとき、ボリュームの削除されるファイルによって占有される情報及びボリューム空き容量をクリアアップすることができる。それゆえ、ファイルシステム内のユーザのプライバシを完全にクリアアップすることができ、ユーザのプライバシの漏洩を回避することができ、ファイルシステムのセキュリティを高めることができる。
ユーザのトレースを完全にクリアアップし、ユーザのプライバシの漏洩を回避するために、本開示の一例は、ファイルシステムをクリアアップするためのデバイスを更に提供することができる。図5を参照すると、そのデバイスは、
クリアアップ命令に従ってボリュームを開き、ロックするロックモジュール501と、
ボリュームに対応するディスク上の不要情報をクリアアップするクリアアップモジュール502と、
クリアアップモジュール502が不要情報をクリアアップした後に、ボリュームのロックを解除するロック解除モジュール503とを含むことができる。クリアアップ命令は、クリアアップされるべきボリュームを指示することができる。
ボリュームに対応するディスク上の不要情報は、ボリュームのボリューム空き容量内の削除されるファイルによって占有される情報と、ボリュームに対応するディスク内のボリューム空き容量とを含むことができる。
一例によれば、図6を参照すると、クリアアップモジュール502は、
ボリュームに対応するディスク内の削除されるファイルによって占有される情報をクリアする第1のクリアアップモジュール521と、
ボリュームに対応するディスク内のボリューム空き容量をクリアアップする第2のクリアアップモジュール522とを含むことができる。
別の例によれば、図7を参照すると、図6に基づいて、クリアアップ方法を区別するために、クリアアップモジュール502は、
判断モジュール523を更に備え、判断モジュールは、クリアアップ命令によって指定されたボリュームがフォーマットされ、ボリュームがフォーマットされた後にファイルが追加又は削除されていないか否かを判断し、クリアアップ命令によって指定されたボリュームがフォーマットされ、ボリュームがフォーマットされた後にファイルが追加又は削除されていない場合には、第2のクリアアップモジュール522に、そのボリュームに対応するディスク内のボリューム空き容量をクリアアップするように指示し、クリアアップ命令によって指定されたボリュームがフォーマットされていないか、又はファイルが追加若しくは削除されている場合には、第1のクリアアップモジュール521に、そのボリュームに対応するディスク上で削除されるファイルによって占有される情報をクリアアップするように指示し、かつ第2のクリアアップモジュール522に、そのボリュームに対応するディスク内のボリューム空き容量をクリアアップするように指示する。
図8は、本開示の一例による、第1のクリアアップモジュール521の構造を示す概略図である。図8を参照すると、第1のクリアアップモジュール521は、
NTFSファイルシステム内のボリュームのMFTをトラバースし、MFT内の削除されるファイルによって占有される情報をクリアアップするNTFSクリアアップサブモジュール5211と、
FATファイルシステム内のボリュームのディレクトリエントリをトラバースし、エントリ名の第1のバイトがディレクトリエントリ内で0xE5であるエントリをクリアアップするFATクリアアップサブモジュール5212とを含むことができる。
第2のクリアアップモジュール522は2つのモードで実施される場合がある。図9aは第2のクリアアップモジュールの構造を示す概略図である。図9aを参照すると、第2のクリアアップモジュール522は、
ファイルシステム内のボリュームのビットテーブルを検索し、ビットテーブル内で空きとしてマークされるディスク空間を特定する空き容量特定サブモジュール5221と、
ビットテーブル内で空きとしてマークされたディスク空間を消去する消去サブモジュール5222とを含むことができる。
図9bは、第2のクリアアップモジュールの別の構造を示す概略図である。図9bを参照すると、第2のクリアアップモジュール522は、
障害が発生するまで、ボリューム空き容量上に一時ファイルを絶えず作成する一時ファイル作成サブモジュール5223と、
一時ファイルをクリアアップする一時ファイルクリアアップサブモジュール5224とを含むことができる。
図10は、ファイルシステムをクリアアップするためのシステムの別の構造の構造を示す概略図である。図10を参照すると、クリアアップモジュールは、ボリュームがシステムディスクであるか否かを判断し、ボリュームがシステムディスクであると判断した後に、ボリュームのpagefile.sysをクリアする第3のクリアアップモジュール524を更に含むことができる。
本開示の例によって提供されるデバイスは、本開示の例によって提供される方法の考え方と同じ考え方に従って設計することができ、ここで繰り返されなくてもよい。
本開示の例によって提供されるデバイスによれば、クリアアップ命令が受信された後に、ボリュームの削除されるファイルによって占有される情報及びボリューム空き容量をクリアアップすることができ、ユーザのプライバシの漏洩を回避することができ、ファイルシステムのセキュリティを高めることができる。
本開示の例によって提供される上記の技術方式の全て又は一部は、データ処理システムの命令によってハードウェア(コンピュータのプロセッサ等)に指示することにより実施することができる。データ処理プログラムは可読記憶媒体に記憶することができる。記憶媒体は、リードオンリーメモリ(ROM)、ランダムアクセスメモリ(RAM)、ディスク又はコンパクトディスク(CD)のようなプログラムコードを記憶することができる媒体を含むことができる。
さらに、本発明の各実施形態における各機能モジュールは、1つの処理ユニット内に統合することができるか、又はそれぞれ独立した物理モジュールとすることができる。代替的には、2つ、又は3つ以上のモジュールを1つのユニットに統合することができる。統合ユニットは、ハードウェアを用いて実現することができるか、又はソフトウェア機能ユニットによって実施することができる。各例における機能モジュールは、終端デバイス又はネットワークノード上に設定することができるか、又は代替的には、3つ以上の終端デバイス又はネットワークノード上にそれぞれ設定することができる。
本明細書において説明及び図示されてきたのは、幾つかの変形形態とともに、本開示の複数の例である。本明細書において用いられる用語、説明及び数字は例示として記載されるにすぎず、制限することは意図していない。添付の特許請求の範囲、及びその均等物によって規定されることを意図している本開示の範囲内で数多くの変形形態が可能であり、全ての用語は、他に指示されない限り、その最も広い合理的な意味を意図している。
501 ロックモジュール
502 クリアアップモジュール
503 ロック解除モジュール
521 第1のクリアアップモジュール
522 第2のクリアアップモジュール
523 判断モジュール
524 第3のクリアアップモジュール
5211 NTFSクリアアップサブモジュール
5212 FATクリアアップサブモジュール
5221 空き容量特定サブモジュール
5222 消去サブモジュール
5223 一時ファイル作成サブモジュール
5224 一時ファイルクリアアップサブモジュール

Claims (12)

  1. ファイルシステムをクリアアップするための方法であって、
    クリアアップ命令に従ってボリュームを開き、ロックするステップと、
    前記ボリュームに対応するディスク上の不要情報をクリアアップするステップと、
    前記ボリュームに対応する前記ディスク上の前記不要情報をクリアアップした後に前記ボリュームのロックを解除するステップとを含み、
    前記ボリュームに対応するディスク上の前記不要情報をクリアアップするステップは、
    前記クリアアップ命令によって指定された前記ボリュームがフォーマットされ、前記ボリュームがフォーマットされた後にファイルが追加又は削除されていないか否かを判断するステップと、
    前記クリアアップ命令によって指定された前記ボリュームがフォーマットされ、前記ボリュームがフォーマットされた後にファイルが追加又は削除されていない場合には、前記ボリュームに対応する前記ディスク内のボリューム空き容量をクリアアップするステップと、
    前記クリアアップ命令によって指定された前記ボリュームがフォーマットされていないか、又はファイルが追加若しくは削除されている場合には、前記ボリュームに対応する前記ディスク内の前記削除されたファイルによって占有される前記情報をクリアアップし、かつ前記ボリュームに対応する前記ディスク内の前記ボリューム空き容量をクリアアップするステップとを含み、
    前記削除されたファイルによって占有される前記情報は、前記削除されたファイルの名称、前記削除されたファイルの時刻、および前記削除されたファイルの内容を備える、ファイルシステムをクリアアップするための方法。
  2. 前記ボリュームに対応する前記ディスク内の前記削除されたファイルによって占有される前記情報をクリアアップするステップは、
    前記ボリューム内でメインファイルテーブル(MFT)をトラバースするステップと、
    前記MFT内の前記削除されたファイルによって占有される前記情報をクリアアップするステップとを含む、請求項1に記載の方法。
  3. 前記ボリュームに対応する前記ディスク内の前記削除されたファイルによって占有される前記情報をクリアアップするステップは、
    前記ボリュームのディレクトリエントリをトラバースするステップと、
    エントリ名の第1のバイトが前記ディレクトリエントリ内で0xE5であるエントリをクリアアップするステップとを含む、請求項1に記載の方法。
  4. 前記ボリュームに対応する前記ディスク内の前記ボリューム空き容量をクリアアップするステップは、
    前記ファイルシステム内で前記ボリュームのビットテーブルを検索するステップと、
    前記ビットテーブル内で空きとしてマークされたディスク空間を消去するステップとを含む、請求項1に記載の方法。
  5. 前記ボリュームに対応する前記ディスク内の前記ボリューム空き容量をクリアアップするステップは、
    障害が発生するまで、前記ボリュームに対応する前記ディスク上に一時ファイルを絶えず作成するステップと、
    前記一時ファイルをクリアアップするステップとを含む、請求項1に記載の方法。
  6. 前記ボリュームがシステムディスクであるとき、前記方法は、
    前記ボリュームのpagefile.sysをクリアアップするステップを更に含む、請求項1に記載の方法。
  7. 請求項1に記載の方法をコンピュータが実行するためにデータ処理プログラムを記憶する持続性記憶媒体。
  8. ファイルシステムをクリアアップするためのデバイスであって、
    クリアアップ命令に従ってボリュームを開き、ロックするロックモジュールと、
    前記ボリュームに対応するディスク上の不要情報をクリアアップするクリアアップモジュールと、
    前記クリアアップモジュールが前記不要情報をクリアアップした後に、前記ボリュームのロックを解除するロック解除モジュールとを備え、
    前記クリアアップモジュールは、
    前記ボリュームに対応するディスク内の削除されたファイルによって占有される前記情報をクリアする第1のクリアアップモジュールと、
    前記ボリュームに対応する前記ディスク内のボリューム空き容量をクリアアップする第2のクリアアップモジュールとを備え、
    前記デバイスが判断モジュールを更に備え、前記判断モジュールは、前記クリアアップ命令によって指定された前記ボリュームがフォーマットされ、前記ボリュームがフォーマットされた後にファイルが追加又は削除されていないか否かを判断し、前記クリアアップ命令によって指定された前記ボリュームがフォーマットされ、前記ボリュームがフォーマットされた後にファイルが追加又は削除されていない場合には、前記第2のクリアアップモジュールに、前記ボリュームに対応する前記ディスク内の前記ボリューム空き容量をクリアアップするように指示し、前記クリアアップ命令によって指定された前記ボリュームがフォーマットされていないか、又はファイルが追加若しくは削除されている場合には、前記第1のクリアアップモジュールに、前記ボリュームに対応する前記ディスク内の前記削除されたファイルによって占有される前記情報をクリアアップするように指示し、かつ第2のクリアアップモジュールに、前記ボリュームに対応する前記ディスク内の前記ボリューム空き容量をクリアアップするように指示し、
    前記削除されたファイルによって占有される前記情報は、前記削除されたファイルの名称、前記削除されたファイルの時刻、および前記削除されたファイルの内容を備える、ファイルシステムをクリアアップするためのデバイス。
  9. 前記第1のクリアアップモジュールは、
    ニューテクノロジーファイルシステム(NTFS)クリアアップサブモジュールであって、NTFSファイルシステム内の前記ボリュームのメインファイルテーブル(MFT)をトラバースし、前記MFT内の前記削除されたファイルによって占有される前記情報をクリアアップする、NTFSクリアアップサブモジュールと、
    ファイルアロケーションテーブル(FAT)クリアアップサブモジュールであって、前記FATクリアアップサブモジュールは、FATファイルシステム内の前記ボリュームのディレクトリエントリをトラバースし、エントリ名の第1のバイトが前記ディレクトリエントリ内の0xE5であるエントリをクリアアップする、FATクリアアップサブモジュールとを備える、請求項8に記載のデバイス。
  10. 前記第2のクリアアップモジュールは
    ファイルシステム内の前記ボリュームのビットテーブルを検索し、前記ビットテーブル内で空きとしてマークされたディスク空間を特定する、空き容量特定サブモジュールと、
    前記ビットテーブル内で空きとしてマークされた前記ディスク空間を消去する消去サブモジュールとを備える、請求項8に記載のデバイス。
  11. 前記第2のクリアアップモジュールは、
    障害が発生するまで、前記ボリューム空き容量上に一時ファイルを絶えず作成する一時ファイル作成サブモジュールと、
    前記一時ファイルをクリアアップする一時ファイルクリアアップサブモジュールとを備える、請求項8に記載のデバイス。
  12. 前記クリアアップモジュールは、
    前記ボリュームがシステムディスクであるか否かを判断し、前記ボリュームが前記システムディスクである場合には、前記ボリュームのpagefile.sysをクリアアップする第3のクリアアップモジュールを更に備える、請求項8に記載のデバイス。
JP2014521917A 2011-07-25 2012-06-28 ファイルシステムをクリーニングするための方法及び装置並びにその記憶媒体 Active JP5833754B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201110208944.4A CN102902672B (zh) 2011-07-25 2011-07-25 清理文件系统的方法和装置
CN201110208944.4 2011-07-25
PCT/CN2012/077694 WO2013013553A1 (zh) 2011-07-25 2012-06-28 清理文件系统的方法和装置及存储介质

Publications (2)

Publication Number Publication Date
JP2014523596A JP2014523596A (ja) 2014-09-11
JP5833754B2 true JP5833754B2 (ja) 2015-12-16

Family

ID=47574912

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014521917A Active JP5833754B2 (ja) 2011-07-25 2012-06-28 ファイルシステムをクリーニングするための方法及び装置並びにその記憶媒体

Country Status (5)

Country Link
US (1) US9104685B2 (ja)
EP (1) EP2738688A4 (ja)
JP (1) JP5833754B2 (ja)
CN (1) CN102902672B (ja)
WO (1) WO2013013553A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9383924B1 (en) * 2013-02-27 2016-07-05 Netapp, Inc. Storage space reclamation on volumes with thin provisioning capability
CN103677977B (zh) * 2013-12-19 2017-05-17 贝壳网际(北京)安全技术有限公司 清理移动终端中临时文件的方法、装置和移动终端
CN104091127B (zh) * 2014-06-20 2017-06-09 北京奇虎科技有限公司 一种清理隐私记录的方法和装置
CN104090922B (zh) * 2014-06-20 2017-12-12 北京奇虎科技有限公司 一种清理隐私数据的方法和装置
KR101605156B1 (ko) * 2014-12-11 2016-03-21 네이버비즈니스플랫폼 주식회사 파일 안전 삭제 기능 제공 장치, 방법 및 컴퓨터 프로그램
CN105224877B (zh) * 2015-09-30 2018-01-26 四川效率源信息安全技术股份有限公司 一种涉密数据清除方法
DK3359183T3 (da) * 2015-10-06 2020-08-03 Invectys Polyepitop-konstrukter til anvendelse i immunoterapy
CN106055990B (zh) * 2016-05-30 2018-11-27 厦门市美亚柏科信息股份有限公司 一种ntfs文件系统的数据彻底粉碎方法和装置
DE102016218934A1 (de) 2016-09-29 2018-03-29 Continental Teves Ag & Co. Ohg Verfahren zum Datenaustausch und Datenfusionierung von Umfelddaten
US11132128B2 (en) * 2017-03-24 2021-09-28 Veritas Technologies Llc Systems and methods for data placement in container-based storage systems
CN112711567B (zh) * 2021-01-06 2023-04-25 湖南同有飞骥科技有限公司 Session文件使用空间的清理方法和系统

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63307555A (ja) 1987-06-10 1988-12-15 Hitachi Ltd ファイル管理装置
JPH10283320A (ja) 1997-02-05 1998-10-23 N T T Data:Kk セキュリティシステム、機密プログラム管理方法及び記録媒体
US6070174A (en) * 1997-09-30 2000-05-30 Infraworks Corporation Method and apparatus for real-time secure file deletion
CN1359071A (zh) * 2001-11-29 2002-07-17 上海格尔软件股份有限公司 彻底删除硬盘文件的方法
US7136885B2 (en) * 2002-12-20 2006-11-14 International Business Machines Corporation Free space management
JP2007149071A (ja) 2004-01-21 2007-06-14 Orient Sokki Computer Kk データクリーニング処理プログラム
JP3916168B2 (ja) 2004-01-21 2007-05-16 オリエント測器コンピュータ株式会社 データクリーニング処理プログラム
CN1910561A (zh) * 2004-01-21 2007-02-07 东洋测器电脑株式会社 数据清除处理程序
JP2005222483A (ja) 2004-02-09 2005-08-18 Mitsubishi Electric Corp 情報記録装置
JP4183660B2 (ja) 2004-06-25 2008-11-19 シャープ株式会社 ファイル管理方法及び装置
US7398348B2 (en) 2004-08-24 2008-07-08 Sandisk 3D Llc Method and apparatus for using a one-time or few-time programmable memory with a host device designed for erasable/rewritable memory
JP4379369B2 (ja) 2005-04-04 2009-12-09 日本電気株式会社 ファイル管理システム、監視サーバ、監視方法、及び、プログラム
US20060277183A1 (en) * 2005-06-06 2006-12-07 Tony Nichols System and method for neutralizing locked pestware files
US7426606B2 (en) * 2006-03-31 2008-09-16 Intel Corporation Method, apparatus and system for reverting FAT cluster number to file ID and offset of non-FAT flash file system
US20080010326A1 (en) * 2006-06-15 2008-01-10 Carpenter Troy A Method and system for securely deleting files from a computer storage device
JP2008146514A (ja) 2006-12-13 2008-06-26 Canon Inc 情報処理装置、情報処理装置の制御方法、および情報処理装置の制御プログラム
JP5303935B2 (ja) 2008-01-08 2013-10-02 日本電気株式会社 データ多重化システムおよびデータ多重化方法
CN101650720A (zh) * 2008-08-14 2010-02-17 鸿富锦精密工业(深圳)有限公司 存档垃圾信息清理系统及方法
WO2010109774A1 (ja) 2009-03-24 2010-09-30 日本電気株式会社 データ処理装置、そのコンピュータプログラムおよびデータ処理方法
CN101706817B (zh) * 2009-12-01 2012-07-04 中兴通讯股份有限公司 分布式文件系统及其垃圾数据清理方法
US8812563B2 (en) 2010-03-02 2014-08-19 Kaspersky Lab, Zao System for permanent file deletion
KR20110119408A (ko) * 2010-04-27 2011-11-02 삼성전자주식회사 데이터 저장 장치 및 그것의 동작 방법

Also Published As

Publication number Publication date
EP2738688A4 (en) 2014-12-31
CN102902672B (zh) 2014-04-16
US20140149472A1 (en) 2014-05-29
WO2013013553A1 (zh) 2013-01-31
CN102902672A (zh) 2013-01-30
JP2014523596A (ja) 2014-09-11
EP2738688A1 (en) 2014-06-04
US9104685B2 (en) 2015-08-11

Similar Documents

Publication Publication Date Title
JP5833754B2 (ja) ファイルシステムをクリーニングするための方法及び装置並びにその記憶媒体
Reardon et al. Sok: Secure data deletion
US9880759B2 (en) Metadata for data storage array
JP4685038B2 (ja) 隠蔽領域管理装置および方法
US7353242B2 (en) File server for long term data archive
CN100389408C (zh) 硬盘数据加密备份及还原方法
JPH04233639A (ja) ファイル管理システム
CN103999058A (zh) 带驱动器系统服务器
JP2001243096A (ja) ファイル管理方法
JP5184041B2 (ja) ファイルシステム管理装置およびファイルシステム管理プログラム
JP2010535379A (ja) フラッシュメモリに最適化された入出力制御方法および装置
JP6724534B2 (ja) 情報処理装置、重複除去プログラム、及び重複除去方法
KR100703680B1 (ko) 플래시 파일 시스템
JP5956971B2 (ja) LTFS(LinearTapeFileSystem)によって実現するWORMカートリッジのサポート
JP6008820B2 (ja) WORM(WriteOnceReadMany)を実現するファイルシステム
KR20210076828A (ko) 키-값 장치 및 이의 블록 인터페이스 에뮬레이션 방법
CN111382126B (zh) 删除文件及阻碍文件恢复的系统和方法
WO2008136563A1 (en) Method of storing meta-data and system for storing meta-data
KR101055287B1 (ko) 응용프로그램에서 사용되는 임시 파일의 관리 방법
JP5159777B2 (ja) 情報及びメタデータを管理し記憶する装置及び方法
KR101135629B1 (ko) 이동형 usb 저장장치의 자동실행방지 방법 및 장치
US20100131469A1 (en) Storage management device and file deletion control method
WO2003083670A1 (en) Protection of data by hiding the data
Kuts et al. Deleted Data Recovery on Solid-State Drives by Software Based Methods
US10740015B2 (en) Optimized management of file system metadata within solid state storage devices (SSDs)

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150601

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150901

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151005

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151029

R150 Certificate of patent or registration of utility model

Ref document number: 5833754

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250