JP7302392B2 - ファイルデータ管理装置,ファイルデータ管理プログラム及びファイルデータ管理方法 - Google Patents

ファイルデータ管理装置,ファイルデータ管理プログラム及びファイルデータ管理方法 Download PDF

Info

Publication number
JP7302392B2
JP7302392B2 JP2019161942A JP2019161942A JP7302392B2 JP 7302392 B2 JP7302392 B2 JP 7302392B2 JP 2019161942 A JP2019161942 A JP 2019161942A JP 2019161942 A JP2019161942 A JP 2019161942A JP 7302392 B2 JP7302392 B2 JP 7302392B2
Authority
JP
Japan
Prior art keywords
data management
blocks
file data
block
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019161942A
Other languages
English (en)
Other versions
JP2021039656A (ja
Inventor
忠信 角田
洋介 中村
孝一 矢崎
和明 二村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2019161942A priority Critical patent/JP7302392B2/ja
Priority to DE102020209873.5A priority patent/DE102020209873A1/de
Publication of JP2021039656A publication Critical patent/JP2021039656A/ja
Application granted granted Critical
Publication of JP7302392B2 publication Critical patent/JP7302392B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)

Description

本発明は、ファイルデータ管理装置,ファイルデータ管理プログラム及びファイルデータ管理方法に関する。
持ち運び可能なデスクトップパーソナルコンピュータ(PC)やノートPC等における盗難時の情報漏洩対策として、割符化による秘密情報の分散保持方式が提案されている。
この様な分散保持方式では、データを割符化し、分散片の一部をスマートフォンやUniversal Serial Bus(USB)メモリに配置し、残りをPCに配置する。これにより、万が一にPCが盗難に遭っても、スマートフォンやUSBメモリが同時に盗難に遭わなければ、PC内の情報の復元が困難になる。
例えば、オリジナルのデータを揮発性メモリに保持し割符化し分散保持して更に割符化したデータが、コンピュータ内の割符格納部と、物理的に別の場所に存在する割符格納部とで分散配置される技術が存在する。
また、例えば、オリジナルのデータをメモリに保持して割符化し分散保持し、更に割符化したデータが、コンピュータ内の割符格納部と可搬型メモリに分散配置される技術が存在する。
更に、例えば、データを割符化して分散保持し、更に割符化したデータは、コンピュータ内の割符格納部と、可搬型メモリや個人端末に分散配置される技術が存在する。
これらの技術により、分散配置されている割符からオリジナルのデータが復号可能となる。
特開2008-152593号公報 特開2009-151561号公報 特開2002-135247号公報
しかしながら、上述した技術においては、アプリケーション(別言すれば、プロセス)がファイルを使用している際には、ファイル全体がPCのメモリに残ったままになる。また、PC上でファイルの更新を行なう場合には、ファイルの更新の都度、更新したファイル全体に対して割符化処理が実行される。更に、割符化の途中でサスペンドやシャットダウンが発生したり、盗難が発生したりした場合には、ファイルの割符化や削除が完了できないおそれがあり、特にファイルサイズが大きいデータで割符化や削除が完了できない可能性が高まる。
1つの側面では、ファイルのセキュア化のための処理負荷を軽減することを目的とする。
1つの側面では、外部装置と接続されるファイルデータ管理装置であって、複数のブロックに分割されたファイルを記憶する揮発性メモリと、前記複数のブロックのうちの符号化されたブロックを記憶する第1記憶装置と、前記揮発性メモリにおける前記複数のブロックへのアクセス頻度を監視する監視部と、前記監視部によって監視された前記アクセス頻度に基づき、前記複数のブロックのうちの一部のブロックを符号化して、前記第1記憶装置と前記外部装置に備えられる第2記憶装置とに分散して記憶させる符号化処理部と、を備える。
1つの側面では、ファイルのセキュア化のための処理負荷を軽減できる。
実施形態の一例におけるファイルデータ管理システムの構成例を模式的に示すブロック図である。 図1に示したファイルデータ管理装置のハードウェア構成例を模式的に示すブロック図である。 図1に示したファイルデータ管理装置における全体ファイルのブロックを例示する図である。 図1に示したファイルデータ管理装置におけるアクセス監視テーブルを例示する図である。 図1に示したファイルデータ管理装置における全体ファイルの各ブロックに対する読み書き監視処理を説明する図である。 図1に示したファイルデータ管理装置における全体ファイルの各ブロックに対する割符化処理を説明する図である。 図1に示したファイルデータ管理装置における全体ファイルの各ブロックに対する削除処理を説明する図である。 図1に示したファイルデータ管理装置における全体ファイルの消去ブロックに対するデコード処理を説明する図である。 図1に示したファイルデータ管理装置における全体ファイルの各ブロックに対するイベント対処処理を説明する図である。 図1に示したファイルデータ管理装置におけるファイルデータ管理処理を説明するフローチャートである。 図1に示したファイルデータ管理装置におけるファイルデータ管理処理を説明するフローチャートである。 図1に示したファイルデータ管理装置におけるサスペンド対処処理を説明するフローチャートである。 図1に示したファイルデータ管理装置におけるシャットダウン対処処理を説明するフローチャートである。 図1に示したファイルデータ管理装置における盗難対処処理を説明するフローチャートである。
以下、図面を参照して一実施の形態を説明する。ただし、以下に示す実施形態はあくまでも例示に過ぎず、実施形態で明示しない種々の変形例や技術の適用を排除する意図はない。すなわち、本実施形態を、その趣旨を逸脱しない範囲で種々変形して実施することができる。
また、各図は、図中に示す構成要素のみを備えるという趣旨ではなく、他の機能等を含むことができる。
以下、図中において、同一の各符号は同様の部分を示しているので、その説明は省略する。
〔A〕実施形態の一例
〔A-1〕システム構成例
図1は、実施形態の一例におけるファイルデータ管理システム100の構成例を模式的に示すブロック図である。
ファイルデータ管理システム100は、持ち出し可能なPCであるファイルデータ管理装置1と、スマートフォンやUSBメモリ等の外部デバイス2(別言すれば、外部装置)とを備える。
ファイルデータ管理装置1は、揮発性メモリ111,エンコード部112,デコード部113,消去部114,第1割符格納部115,ファイルアクセス中継部116,ブロック監視部117,制御部118,サスペンド・シャットダウン検知部119,盗難検知部120及びセンサ121を備える。また、ファイルデータ管理装置1は、アプリケーション101及びアクセス監視テーブル102を保持する。
揮発性メモリ111は、オリジナルのファイルデータである全体ファイル103を一時的に格納する。全体ファイル103は、図3~図9等を用いて後述するように、データが存在するブロック1031と、データが消去されている消去ブロック1032とを含む。
エンコード部112は、揮発性メモリ111上のデータのうち、アドレス等によって指定された一部分のデータをエンコードする。エンコードは、AES-CTR(カウンタモード)等の特定の符号化アルゴリズムによって行なわれてよい。そして、エンコード部112は、エンコードしたデータ又はエンコードしたデータの一部を、ファイルデータ管理装置1内の第1割符格納部115と外部デバイス2内の第2割符格納部211とに分散配置する。
デコード部113は、ファイルデータ管理装置1内の第1割符格納部115と外部デバイス2内の第2割符格納部211とで分散配置されているエンコードデータから、指定されたオリジナルのデータの一部を復号する。復号は、AES-CTR等で使用される特定の復号アルゴリズムによって行なわれてよい。
消去部114は、揮発性メモリ111上のデータのうち、指定された一部分のデータを消去する。
第1割符格納部115は、第1記憶装置の一例であり、エンコード部112によってエンコードされたデータの一部を格納する。エンコードされたデータは、全体ファイル103の割符データ104の中に、ブロック1031の割符データ105を有する。
ファイルアクセス中継部116は、アプリケーション101(別言すれば、プロセス)によるメモリ上のオリジナルのファイルデータへのアクセスを中継する。そして、ファイルアクセス中継部116は、アプリケーション101がメモリ空間上のどのアドレスに対して読み込み又は書き込みを行なったかをチェックして、その情報をアクセス監視テーブル102(図4を用いて後述)に記録する。
ブロック監視部117は、揮発性メモリ111上のオリジナルの全体ファイル103を一定のブロック1031に区切り、ファイルアクセス中継部116の通知によりどのブロック1031に対して読み込み又は書き込みが行なわれたかを監視する。
制御部118は、ブロック監視部117による監視結果を用いて、エンコード部112,デコード部113及び消去部114を制御する。
サスペンド・シャットダウン検知部119は、ファイルデータ管理装置1のサスペンドやシャットダウンを検知する。
盗難検知部120は、センサ121によって取得された情報に基づき、ファイルデータ管理装置1の盗難の可能性を検知する。
センサ121は、ファイルデータ管理装置1の移動や不審者による操作を検知する。
外部デバイス2の第2割符格納部211は、第2記憶装置の一例であり、ファイルデータ管理装置1のエンコード部112によってエンコードされたデータの一部を格納する。エンコードされたデータは、全体ファイル103の割符データ104の中に、ブロック1031の割符データ105を有する。
第2割符格納部211によって格納される割符データ104は、第1割符格納部115によって格納される割符データ104よりもデータサイズが小さくてよい。
図2は、図1に示したファイルデータ管理装置1のハードウェア構成例を模式的に示すブロック図である。
ファイルデータ管理装置1は、CPU11,メモリ12,表示制御部13,記憶装置14,入力Interface(I/F)15,読み書き処理部16及び通信I/F17を備える。外部デバイス2も、ファイルデータ管理装置1と同様のハードウェア構成を有してよい。
メモリ12は、記憶部の一例であり、例示的に、Read Only Memory(ROM)及びRandom Access Memory(RAM)を含む記憶装置である。メモリ12のROMには、Basic Input/Output System(BIOS)等のプログラムが書き込まれてよい。メモリ12のソフトウェアプログラムは、CPU11に適宜に読み込まれて実行されてよい。また、メモリ12のRAMは、一次記録メモリあるいはワーキングメモリとして利用されてよい。メモリ12は、図1に示した揮発性メモリ111として機能してよい。
表示制御部13は、表示装置130と接続され、表示装置130を制御する。表示装置130は、液晶ディスプレイやOrganic Light-Emitting Diode(OLED)ディスプレイ,Cathode Ray Tube(CRT),電子ペーパーディスプレイ等であり、オペレータ等に対する各種情報を表示する。表示装置130は、入力装置と組み合わされたものでもよく、例えば、タッチパネルでもよい。
記憶装置14は、例示的に、データを読み書きして記憶する装置であり、例えば、Hard Disk Drive(HDD)やSolid State Drive(SSD),Storage Class Memory(SCM)が用いられてよい。記憶装置14は、図1に示したアクセス監視テーブル102に関する情報を記憶してよく、図1に示した第1割符格納部115として機能してよい。
入力I/F15は、マウス151やキーボード152等の入力装置と接続され、マウス151やキーボード152等の入力装置を制御してよい。マウス151やキーボード152は、入力装置の一例であり、これらの入力装置を介して、オペレータが各種の入力操作を行なう。
読み書き処理部16は、記録媒体160が装着可能に構成される。読み書き処理部16は、記録媒体160が装着された状態において、記録媒体160に記録されている情報を読み取り可能に構成される。本例では、記録媒体160は、可搬性を有する。例えば、記録媒体160は、フレキシブルディスク、光ディスク、磁気ディスク、光磁気ディスク、又は、半導体メモリ等である。
通信I/F17は、外部装置との通信を可能にするためのインタフェースである。
CPU11は、種々の制御や演算を行なう処理装置であり、メモリ12に格納されたOperating System(OS)やプログラムを実行することにより、種々の機能を実現する。
ファイルデータ管理装置1全体の動作を制御するための装置は、CPU11に限定されず、例えば、MPUやDSP,ASIC,PLD,FPGAのいずれか1つであってもよい。また、ファイルデータ管理装置1全体の動作を制御するための装置は、CPU,MPU,DSP,ASIC,PLD及びFPGAのうちの2種類以上の組み合わせであってもよい。なお、MPUはMicro Processing Unitの略称であり、DSPはDigital Signal Processorの略称であり、ASICはApplication Specific Integrated Circuitの略称である。また、PLDはProgrammable Logic Deviceの略称であり、FPGAはField Programmable Gate Arrayの略称である。
ファイルデータ管理装置1は、CPU11によって、図1に示したエンコード部112,デコード部113,消去部114,第1割符格納部115,ファイルアクセス中継部116,ブロック監視部117,制御部118,サスペンド・シャットダウン検知部119,盗難検知部120としての機能を実現する。
図3は、図1に示したファイルデータ管理装置1における全体ファイル103のブロック1031を例示する図である。
まず、ファイルデータ管理装置1の揮発性メモリ111上にオリジナルの全体ファイル103が配置されると、ブロック監視部117は、揮発性メモリ111上のアドレス等を利用してデータを一定区間毎に区切り、ブロック1031を定義する。そして、各ブロック1031の書き込み数と読み込み数とが0にセットされた値が、アクセス監視テーブル102(図4を用いて後述)に保持される。
次に、ファイルアクセス中継部116は、一定期間においてアプリケーション101がメモリ空間上のどこをRead/Writeしたかをカウントしてブロック監視部117に通知する。これにより、ブロック監視部117は、アクセス監視テーブル102の書き込み数と読み込み数とを更新する。
図3に示す例では、アプリケーション101は、プレゼンテーションのためのアプリケーション101であり、「プレゼン資料.ppt」を実行する。「プレゼン資料.ppt」がアプリケーション101によって開かれると、全体ファイル103の全部のブロック1031が一度読み込まれるため、各ブロック1031のReadは1となる(r:1)。
図4は、図1に示したファイルデータ管理装置1におけるアクセス監視テーブル102を例示する図である。
アクセス監視テーブル102には、ブロック番号(block#),読み込み回数(r),書き込み回数(w),エンコード済フラグ及び削除フラグが対応付けられている。
ブロック番号(block#)は、全体ファイル103内においてブロック1031を識別するための番号である。
読み込み回数(r)は、ブロック1031が読み込まれた回数を示す。
書き込み回数(w)は、ブロック1031に対して書き込みが行なわれた回数を示す。
エンコード済フラグは、ブロック1031に対してエンコードが行なわれている場合にはTRUEが設定され、ブロック1031に対してエンコードが行なわれていない場合にはFALSEに設定される。
削除済フラグは、全体ファイル103内においてブロック1031が削除されている場合にはTRUEが設定され、ブロック1031が削除されていない場合にはFALSEが設定される。
図5は、図1に示したファイルデータ管理装置1における全体ファイル103の各ブロック1031に対する読み書き監視処理を説明する図である。
ここで、block#1~block#16の各ブロック1031が、「プレゼン資料.ppt」の1頁~16頁にそれぞれ対応していることを想定する。
「プレゼン資料.ppt」の1頁~6頁までが表示されると、block#1~block#6のReadがインクリメントされてr:2となる。そして、2頁及び3ページが更新された場合には、block#2及びblock#3はw:1となる。
図6は、図1に示したファイルデータ管理装置1における全体ファイル103の各ブロック1031に対する割符化処理を説明する図である。
ブロック監視部117は、一定期間Writeが行なわれていないブロック1031を抽出し、エンコード部112に対象のブロック1031のエンコードを指示する。これにより、エンコード部112は、ブロック1031毎にエンコードを実行する。
エンコードのアルゴリズムとしては、復号化アルゴリズムと対応していれば、例えば、ブロック暗号方式のAES-CTRが使用されてもよいし、他の暗号化方式や秘密分散アルゴリズムが使用されてもよい。
図6に示す例では、block#2及びblock#3以外に対してはWriteが行なわれていないため、エンコード部112は、block#1及びblock#3~block#16に対してエンコードを行なう。ここで、破線枠で囲われているblock#1~block#4は外部デバイス2の第2割符格納部211に格納され、その他のblock#5~block#16はファイルデータ管理装置1の第1割符格納部115に格納される。
すなわち、ブロック監視部117は、揮発性メモリ111における複数のブロック1031へのアクセス頻度を監視する監視部の一例として機能する。
また、エンコード部112は、ブロック監視部117によって監視されたアクセス頻度に基づき、複数のブロック1031のうちの一部のブロック1031を符号化する。そして、エンコード部112は、符号化したブロック1031を第1割符格納部115と外部デバイス2に備えられる第2割符格納部211とに分散して記憶させる符号化処理部の一例として機能する。
エンコード部112は、アクセス頻度として書き込み頻度が閾値以下の一部のブロック1031に対して符号化を行なってよい。
図7は、図1に示したファイルデータ管理装置1における全体ファイル103の各ブロック1031に対する削除処理を説明する図である。
ブロック監視部117は、一定期間Read/Writeが行なわれていないブロック1031を抽出し、消去部114に対象のブロック1031の削除を指示する。これにより、消去部114は、対象のブロック1031の情報を削除して消去ブロック1032(図1を参照)にする。
図7に示す例では、block#7以降に対しては初回に「プレゼン資料.ppt」が開かれて以来Readが行なわれていないため、揮発性メモリ111上のblock#7以降が削除される。
すなわち、消去部114は、エンコード部112によって符号化され、第1割符格納部115と第2割符格納部211とに分散して記憶されている一部のブロック1031を、揮発性メモリ111から消去する。
消去部114は、第1割符格納部115と第2割符格納部211とに分散して記憶されている一部のブロック1031のうち、アクセス頻度として読み込み頻度が閾値以下のブロック1031を揮発性メモリ111から消去してよい。
図8は、図1に示したファイルデータ管理装置1における全体ファイル103の消去ブロック1032に対するデコード処理を説明する図である。
ファイルアクセス中継部116は、アプリケーション101による消去ブロック1032へのアクセスを検知すると、割符から対象の消去ブロック1032をデコードする。
図8に示す例では、暫く表示されていなかった「プレゼン資料.ppt」の7頁が表示される際に、対応するblock#7は揮発性メモリ111上から削除されてしまっている。そこで、デコード部113は、表示対象の消去ブロック1032をデコードし、アプリケーション101において「プレゼン資料.ppt」の7頁を表示できるようにする。
すなわち、デコード部113は、エンコード部112によって符号化され第1割符格納部115と第2割符格納部211とに分散して記憶されていると共に、消去部114によって揮発性メモリ111から消去されたブロック1031を復号する。そして、デコード部113は、復号したブロック1031を揮発性メモリ111に再度記憶させる復号処理部の一例として機能する。
図6~図8に示したように、全体ファイル103への部分的動的な割符化,消去及び復号が行なわれる。これにより、全体ファイル103の更新時に全体ファイル103に対して,エンコード,デコード及び削除を行なう必要がなく、ファイルデータ管理装置1での処理負荷の軽減や処理の高速化が実現できる。
図9は、図1に示したファイルデータ管理装置1における全体ファイル103の各ブロック1031に対するイベント対処処理を説明する図である。
サスペンド・シャットダウン検知部119は、ファイルデータ管理装置1の電源状態の変化を検知すると、エンコード部112にWrite頻度が高いブロック1031の優先的に実行するように命令する。その後、サスペンド・シャットダウン検知部119は、消去部114に可能な限り揮発性メモリ111上の全てのブロック1031を削除するように指示する。
図9に示す例では、block#2及びblock#3でWriteが行なわれているため、これらのブロック1031が優先的にエンコードされる。
ブロック1031の消去については、ファイルデータ管理装置1がサスペンド(別言すれば、スリープ)される場合とシャットダウンされる場合とで動作が異なってよい。
サスペンドの場合には、揮発性メモリ111への通電が継続されブロック1031が消去されないため、ブロック1031の消去が実施される。すなわち、一定期間内に書き込みが行なわれた回数が最も多いブロック1031から順番に符号化され、符号化が完了されたブロック1031から順番に消去される。
一方、シャットダウンの場合には、電力が揮発性メモリ111に供給されないため、消去が行なわれず、エンコードに限って行なわれてよい。
すなわち、サスペンド・シャットダウン検知部119は、ファイルデータ管理装置1における電源状態が休止状態に変化したことを検知する休止検知部の一例として機能する。エンコード部112は、サスペンド・シャットダウン検知部119によって休止状態への変化が検知された場合に、複数のブロック1031のうち、アクセス頻度として書き込み頻度が高いブロック1031を優先的に符号化して、第1割符格納部115と第2割符格納部211とに分散して記憶させる。消去部114は、エンコード部112によって符号化され第1割符格納部115と第2割符格納部211とに分散して記憶されているブロック1031を、揮発性メモリ111から消去する。
また、サスペンド・シャットダウン検知部119は、ファイルデータ管理装置1における電源状態が電源断状態に変化したことを検知する電源断検知部の一例として機能する。エンコード部112は、サスペンド・シャットダウン検知部119によって電源断状態への変化が検知された場合に、複数のブロック1031のうち、アクセス頻度として書き込み頻度が高いブロック1031を優先的に符号化して、第1割符格納部115と第2割符格納部211とに分散して記憶させる。
常時からRead/Writeに応じた各ブロック1031のエンコード及び消去が行なわれているため、ファイルデータ管理装置1がサスペンド状態やシャットダウン状態になった場合に、各ブロック1031のエンコード及び消去の処理を最小限にできる。
図1に示したように、ファイルデータ管理装置1にセンサ121(例えば、振動センサや照度センサ,カメラ)が搭載されることにより、盗難検知部120は、ファイルデータ管理装置1の盗難を検知する。
バッテリが接続されているノートPCの盗難が発生した場合には、上述したサスペンド及びシャットダウンの場合と同様の動作が行なわれてよい。
バッテリが接続されていないデスクトップPCや、エッジコンピュータのような小型サーバが盗難された場合には、揮発性メモリ111への電力供給がなくなるため、揮発性メモリ111内のブロック1031の消去は表である。ただし、各ブロック1031に対するエンコードが完了していない可能性があるため、PCのコンデンサ等に残る僅かな電力で可能な限りのエンコードが行なわれる。すなわち、Write頻度が高いブロック1031が優先的にエンコードされ、PC内の電力がなくなると自動的に揮発性メモリ111からブロック1031が消去される。
すなわち、盗難検知部120は、ファイルデータ管理装置1に対する盗難を検知する。エンコード部112は、盗難検知部120によって盗難が検知された場合に、複数のブロック1031のうち、アクセス頻度として書き込み頻度が高いブロック1031を優先的に符号化して、第1割符格納部115と第2割符格納部211とに分散して記憶させる。消去部114は、エンコード部112によって符号化され第1割符格納部115と第2割符格納部211とに分散して記憶されているブロック1031を、揮発性メモリ111から消去する。
常時からRead/Writeに応じた各ブロック1031のエンコード及び消去が行なわれているため、ファイルデータ管理装置1の盗難時におけるブロック1031のエンコード及び消去の作業が最小限に抑えられ、高速にセキュア化を実現できる。
〔A-2〕動作例
図1に示したファイルデータ管理装置1におけるファイルデータ管理処理を、図10及び図11に示すフローチャート(ステップS1~S13)に従って説明する。
ブロック監視部117は、全体ファイル103を揮発性メモリ111に読み込ませる(図10のステップS1)。
ブロック監視部117は、全体ファイル103を一定間隔毎のアドレスで区切ってブロック1031を定義し、各ブロック1031にブロック番号を設定し、アクセス監視テーブル102にブロック1031毎のエントリを作成する(図10のステップS2)。
ブロック監視部117は、各ブロック1031への読み込み回数及び書き込み回数の監視を開始する(図10のステップS3)。
ブロック監視部117は、ブロック1031への読み込みを検知したかを判定する(図10のステップS4)。
ブロック1031への読み込みを検知していない場合には(図10のステップS4のNoルート参照)、処理は図10のステップS6へ進む。
一歩、ブロック1031への読み込みを検知した場合には(図10のステップS4のYesルート参照)、ブロック監視部117は、読み込んだブロック1031について、アクセス監視テーブル102の読み込み回数を1増やす(図10のステップS5)。
ブロック監視部117は、読み込むブロック1031が削除済みであるかを判定する(図10のステップS6)。
読み込むブロック1031が削除済みでない場合には(図10のステップS6のNoルート参照)、処理は図11のステップS8へ進む。
一方、読み込むブロック1031が削除済みである場合には(図10のステップS6のYesルート参照)、ブロック監視部117は、読み込むブロック1031についてデコードを実行し、アクセス監視テーブル102における削除済フラグをFALSEに設定する(図10のステップS7)。
ブロック監視部117は、ブロック1031への書き込みを検知したかを判定する(図11のステップS8)。
ブロック1031への書き込みを検知していない場合には(図11のステップS8のNoルート参照)、処理は図11のステップS10へ進む。
一方、ブロック1031への書き込みを検知した場合には(図11のステップS8のYesルート参照)、ブロック監視部117は、書き込んだブロック1031についてアクセス監視テーブル102の書き込み回数を1増やし、エンコード済フラグをFALSEに設定する(図11のステップS9)。
ブロック監視部117は、各ブロック1031への読み込み回数及び書き込み回数の監視の開始から一定期間が経過したかを判定する(図11のステップS10)。
一定期間が経過していない場合には(図11のステップS10のNoルート参照)、処理は図10のステップS4へ戻る。
一定期間が経過した場合には(図11のステップS10のYesルート参照)、ブロック監視部117は、書き込み回数が一定回数以下の各ブロック1031についてエンコードを実行する。そして、ブロック監視部117は、アクセス監視テーブル102のエンコード済フラグをTRUEに設定する(図11のステップS11)。
ブロック監視部117は、書き込み回数と読み込み回数とが共に一定回数以下であるブロック1031を揮発性メモリ111から削除し、アクセス監視テーブル102の削除済フラグをTRUEに設定する(図11のステップS12)。
ブロック監視部117は、アクセス監視テーブル102の各エントリの読み込み回数と書き込み回数とを0にリセットする(図11のステップS13)。そして、処理は図10のステップS4へ戻る。
次に、図1に示したファイルデータ管理装置1におけるサスペンド対処処理を、図12に示すフローチャート(ステップS21~S25)に従って説明する。
サスペンド・シャットダウン検知部119は、OSからのサスペンドイベントを検知する(ステップS21)。
ブロック監視部117は、アクセス監視テーブル102にエンコード済フラグがFALSEのエントリが存在するかを判定する(ステップS22)。
エンコード済フラグがFALSEのエントリが存在する場合には(ステップS22のYesルート参照)、ブロック監視部117は、エンコード済フラグがFALSEのエントリのうち、書き込み回数が最も多いブロック1031から順番にエンコードを実行する。そして、ブロック監視部117は、アクセス監視テーブル102のエンコード済フラグをTRUEに設定し(ステップS23)、処理はステップS22へ戻る。
一方、エンコード済フラグがFALSEのエントリが存在しない場合には(ステップS22のNoルート参照)、ブロック監視部117は、アクセス監視テーブル102の削除済フラグがFALSEのエントリが存在するかを判定する(ステップS24)。
削除済フラグがFALSEのエントリが存在する場合には(ステップS24のYesルート参照)、ブロック監視部117は、アクセス監視テーブル102の削除済フラグがFALSEのエントリを順番に順不同で削除する。そして、ブロック監視部117は、アクセス監視テーブル102の削除済フラグをTRUEに設定し(ステップS25)、処理はステップS24へ戻る。
一方、削除済フラグがFALSEのエントリが存在しない場合には(ステップS24のNoルート参照)、サスペンド対処処理は終了する。
次に、図1に示したファイルデータ管理装置1におけるシャットダウン対処処理を、図13に示すフローチャート(ステップS31~S35)に従って説明する。
サスペンド・シャットダウン検知部119は、OSからのシャットダウンイベントを検知する(ステップS31)。
ブロック監視部117は、アクセス監視テーブル102にエンコード済フラグがFALSEのエントリが存在するかを判定する(ステップS32)。
エンコード済フラグがFALSEのエントリが存在する場合には(ステップS32のYesルート参照)、ブロック監視部117は、エンコード済フラグがFALSEのエントリのうち、書き込み回数が最も多いブロック1031から順番にエンコードを実行する。そして、ブロック監視部117は、アクセス監視テーブル102のエンコード済フラグをTRUEに設定し(ステップS33)、処理はステップS32へ戻る。
一方、エンコード済フラグがFALSEのエントリが存在しない場合には(ステップS32のNoルート参照)、ブロック監視部117は、アクセス監視テーブル102の削除済フラグがFALSEのエントリが存在するかを判定する(ステップS34)。
削除済フラグがFALSEのエントリが存在する場合には(ステップS34のYesルート参照)、ブロック監視部117は、アクセス監視テーブル102の削除済フラグがFALSEのエントリの全ての削除済フラグをTRUEに設定する(ステップS35)。そして、処理はステップS34へ戻る。
一方、削除済フラグがFALSEのエントリが存在しない場合には(ステップS34のNoルート参照)、シャットダウン対処処理は終了する。
次に、図1に示したファイルデータ管理装置1における盗難対処処理を、図14に示すフローチャート(ステップS41~S45)に従って説明する。
盗難検知部120は、センサ121によりファイルデータ管理装置1の盗難を検知する(ステップS41)。
ブロック監視部117は、アクセス監視テーブル102にエンコード済フラグがFALSEのエントリが存在するかを判定する(ステップS42)。
エンコード済フラグがFALSEのエントリが存在する場合には(ステップS42のYesルート参照)、ブロック監視部117は、エンコード済フラグがFALSEのエントリのうち、書き込み回数が最も多いブロック1031から順番にエンコードを実行する。そして、ブロック監視部117は、アクセス監視テーブル102のエンコード済フラグをTRUEに設定し(ステップS43)、処理はステップS42へ戻る。
一方、エンコード済フラグがFALSEのエントリが存在しない場合には(ステップS42のNoルート参照)、ブロック監視部117は、アクセス監視テーブル102の削除済フラグがFALSEのエントリが存在するかを判定する(ステップS44)。
削除済フラグがFALSEのエントリが存在する場合には(ステップS44のYesルート参照)、ブロック監視部117は、アクセス監視テーブル102の削除済フラグがFALSEのエントリを順番に順不同で削除する。そして、ブロック監視部117は、アクセス監視テーブル102の削除済フラグをTRUEに設定し(ステップS45)、処理はステップS44へ戻る。
一方、削除済フラグがFALSEのエントリが存在しない場合には(ステップS44のNoルート参照)、盗難対処処理は終了する。
〔A-3〕効果
上述したファイルデータ管理装置1によれば、例えば以下の効果を奏することができる。
ブロック監視部117は、揮発性メモリ111における複数のブロック1031へのアクセス頻度を監視する。エンコード部112は、ブロック監視部117によって監視されたアクセス頻度に基づき、複数のブロック1031のうちの一部のブロック1031を符号化する。そして、エンコード部112は、符号化したブロック1031を第1割符格納部115と外部デバイス2に備えられる第2割符格納部211とに分散して記憶させる。
これにより、ファイルのセキュア化のための処理負荷を軽減できる。
エンコード部112は、アクセス頻度として書き込み頻度が閾値以下の一部のブロック1031に対して符号化を行なう。
これにより、書き込み頻度が低いブロック1031について符号化する一方、書き込み頻度が高いブロック1031についてはオリジナルのデータの状態で揮発性メモリ111に残すことができる。
消去部114は、エンコード部112によって符号化され、第1割符格納部115と第2割符格納部211とに分散して記憶されている一部のブロック1031を、揮発性メモリ111から消去する。
これにより、符号化されたブロック1031を揮発性メモリ111から消去できるため、ファイルデータ管理装置1のセキュリティを向上できる。
消去部114は、第1割符格納部115と第2割符格納部211とに分散して記憶されている一部のブロック1031のうち、アクセス頻度として読み込み頻度が閾値以下のブロック1031を揮発性メモリ111から消去してよい。
これにより、読み込み頻度が高いブロック1031については揮発性メモリ111に残すことができるため、ファイルデータ管理装置1における処理負荷を軽減できる。
デコード部113は、エンコード部112によって符号化され第1割符格納部115と第2割符格納部211とに分散して記憶されていると共に、消去部114によって揮発性メモリ111から消去されたブロック1031を復号する。そして、デコード部113は、復号したブロック1031を揮発性メモリ111に再度記憶させる復号処理部の一例として機能する。
これにより、長期間アクセスされなかったブロック1031についても、復号して揮発性メモリ111に読み出すことができる。
サスペンド・シャットダウン検知部119は、ファイルデータ管理装置1における電源状態が休止状態に変化したことを検知する。エンコード部112は、サスペンド・シャットダウン検知部119によって休止状態への変化が検知された場合に、複数のブロック1031のうち、アクセス頻度として書き込み頻度が高いブロック1031を優先的に符号化して、第1割符格納部115と第2割符格納部211とに分散して記憶させる。消去部114は、エンコード部112によって符号化され第1割符格納部115と第2割符格納部211とに分散して記憶されているブロック1031を、揮発性メモリ111から消去する。
これにより、サスペンド後におけるファイルデータ管理装置1のセキュリティを向上できる。
サスペンド・シャットダウン検知部119は、ファイルデータ管理装置1における電源状態が電源断状態に変化したことを検知する。エンコード部112は、サスペンド・シャットダウン検知部119によって電源断状態への変化が検知された場合に、複数のブロック1031のうち、アクセス頻度として書き込み頻度が高いブロック1031を優先的に符号化して、第1割符格納部115と第2割符格納部211とに分散して記憶させる。
これにより、シャットダウン後におけるファイルデータ管理装置1のセキュリティを向上できる。シャットダウンによって電源断状態となった場合には、揮発性メモリ111上のデータが消失するため、消去部114における揮発性メモリ111内のブロック1031の消去は省略できる。
盗難検知部120は、ファイルデータ管理装置1に対する盗難を検知する。エンコード部112は、盗難検知部120によって盗難が検知された場合に、複数のブロック1031のうち、アクセス頻度として書き込み頻度が高いブロック1031を優先的に符号化して、第1割符格納部115と第2割符格納部211とに分散して記憶させる。消去部114は、エンコード部112によって符号化され第1割符格納部115と第2割符格納部211とに分散して記憶されているブロック1031を、揮発性メモリ111から消去する。
これにより、盗難が発生した場合におけるファイルデータ管理装置1のセキュリティを向上できる。
〔B〕その他
開示の技術は上述した実施形態に限定されるものではなく、本実施形態の趣旨を逸脱しない範囲で種々変形して実施することができる。本実施形態の各構成及び各処理は、必要に応じて取捨選択することができ、あるいは適宜組み合わせてもよい。
〔C〕付記
以上の実施形態に関し、さらに以下の付記を開示する。
(付記1)
外部装置と接続されるファイルデータ管理装置であって、
複数のブロックに分割されたファイルを記憶する揮発性メモリと、
前記複数のブロックのうちの符号化されたブロックを記憶する第1記憶装置と、
前記揮発性メモリにおける前記複数のブロックへのアクセス頻度を監視する監視部と、
前記監視部によって監視された前記アクセス頻度に基づき、前記複数のブロックのうちの一部のブロックを符号化して、前記第1記憶装置と前記外部装置に備えられる第2記憶装置とに分散して記憶させる符号化処理部と、
を備える、ファイルデータ管理装置。
(付記2)
前記符号化処理部は、前記アクセス頻度として書き込み頻度が閾値以下の前記一部のブロックに対して前記符号化を行なう、
付記1に記載のファイルデータ管理装置。
(付記3)
前記符号化処理部によって符号化され、前記第1記憶装置と前記第2記憶装置とに分散して記憶されている前記一部のブロックを、前記揮発性メモリから消去する消去部
を更に備える、付記1又は2に記載のファイルデータ管理装置。
(付記4)
前記消去部は、前記一部のブロックのうち、前記アクセス頻度として読み込み頻度が閾値以下のブロックを前記揮発性メモリから消去する、
を更に備える、付記3に記載のファイルデータ管理装置。
(付記5)
前記符号化処理部によって符号化され前記第1記憶装置と前記第2記憶装置とに分散して記憶されていると共に、前記消去部によって前記揮発性メモリから消去されたブロックを復号して、前記揮発性メモリに再度記憶させる復号処理部
を更に備える、付記3又は4に記載のファイルデータ管理装置。
(付記6)
当該ファイルデータ管理装置における電源状態が休止状態に変化したことを検知する休止検知部を更に備え、
前記符号化処理部は、前記休止検知部によって前記休止状態への変化が検知された場合に、前記複数のブロックのうち、前記アクセス頻度として書き込み頻度が高いブロックを優先的に符号化して、前記第1記憶装置と前記第2記憶装置とに分散して記憶させ、
前記消去部は、前記符号化処理部によって符号化され前記第1記憶装置と前記第2記憶装置とに分散して記憶されているブロックを、前記揮発性メモリから消去する、
付記3~5のいずれか一項に記載のファイルデータ管理装置。
(付記7)
当該ファイルデータ管理装置における電源状態が電源断状態に変化したことを検知する電源断検知部を更に備え、
前記符号化処理部は、前記電源断検知部によって前記電源断状態への変化が検知された場合に、前記複数のブロックのうち、前記アクセス頻度として書き込み頻度が高いブロックを優先的に符号化して、前記第1記憶装置と前記第2記憶装置とに分散して記憶させる、
付記1~6のいずれか一項に記載のファイルデータ管理装置。
(付記8)
当該ファイルデータ管理装置に対する盗難を検知する盗難検知部を更に備え、
前記符号化処理部は、前記盗難検知部によって盗難が検知された場合に、前記複数のブロックのうち、前記アクセス頻度として書き込み頻度が高いブロックを優先的に符号化して、前記第1記憶装置と前記第2記憶装置とに分散して記憶させ、
前記消去部は、前記符号化処理部によって符号化され前記第1記憶装置と前記第2記憶装置とに分散して記憶されているブロックを、前記揮発性メモリから消去する、
付記3~6のいずれか一項に記載のファイルデータ管理装置。
(付記9)
外部装置と接続されると共に、複数のブロックに分割されたファイルを記憶する揮発性メモリと、前記複数のブロックのうちの符号化されたブロックを記憶する第1記憶装置とを有するファイルデータ管理装置に備えられるコンピュータに、
前記揮発性メモリにおける前記複数のブロックへのアクセス頻度を監視し、
前記監視された前記アクセス頻度に基づき、前記複数のブロックのうちの一部のブロックを符号化して、前記第1記憶装置と前記外部装置に備えられる第2記憶装置とに分散して記憶させる、
処理を実行させる、ファイルデータ管理プログラム。
(付記10)
前記アクセス頻度として書き込み頻度が閾値以下の前記一部のブロックに対して前記符号化を行なう、
処理を前記コンピュータに実行させる、付記9に記載のファイルデータ管理プログラム。
(付記11)
前記符号化され前記第1記憶装置と前記第2記憶装置とに分散して記憶されている前記一部のブロックを、前記揮発性メモリから消去する、
処理を前記コンピュータに実行させる、付記9又は10に記載のファイルデータ管理プログラム。
(付記12)
前記一部のブロックのうち、前記アクセス頻度として読み込み頻度が閾値以下のブロックを前記揮発性メモリから消去する、
処理を前記コンピュータに実行させる、付記11に記載のファイルデータ管理プログラム。
(付記13)
前記符号化され前記第1記憶装置と前記第2記憶装置とに分散して記憶されていると共に、前記揮発性メモリから消去されたブロックを復号して、前記揮発性メモリに再度記憶させる、
処理を前記コンピュータに実行させる、付記11又は12に記載のファイルデータ管理プログラム。
(付記14)
当該ファイルデータ管理装置における電源状態が休止状態に変化したことを検知し、
前記休止状態への変化が検知された場合に、前記複数のブロックのうち、前記アクセス頻度として書き込み頻度が高いブロックを優先的に符号化して、前記第1記憶装置と前記第2記憶装置とに分散して記憶させ、
前記符号化され前記第1記憶装置と前記第2記憶装置とに分散して記憶されているブロックを、前記揮発性メモリから消去する、
処理を前記コンピュータに実行させる、付記11~13のいずれか一項に記載のファイルデータ管理プログラム。
(付記15)
外部装置と接続されると共に、複数のブロックに分割されたファイルを記憶する揮発性メモリと、前記複数のブロックのうちの符号化されたブロックを記憶する第1記憶装置とを有するファイルデータ管理装置において、
前記揮発性メモリにおける前記複数のブロックへのアクセス頻度を監視し、
前記監視された前記アクセス頻度に基づき、前記複数のブロックのうちの一部のブロックを符号化して、前記第1記憶装置と前記外部装置に備えられる第2記憶装置とに分散して記憶させる、
ファイルデータ管理方法。
(付記16)
前記アクセス頻度として書き込み頻度が閾値以下の前記一部のブロックに対して前記符号化を行なう、
付記15に記載のファイルデータ管理方法。
(付記17)
前記符号化され前記第1記憶装置と前記第2記憶装置とに分散して記憶されている前記一部のブロックを、前記揮発性メモリから消去する、
付記15又は16に記載のファイルデータ管理方法。
(付記18)
前記一部のブロックのうち、前記アクセス頻度として読み込み頻度が閾値以下のブロックを前記揮発性メモリから消去する、
付記17に記載のファイルデータ管理方法。
(付記19)
前記符号化され前記第1記憶装置と前記第2記憶装置とに分散して記憶されていると共に、前記揮発性メモリから消去されたブロックを復号して、前記揮発性メモリに再度記憶させる、
付記17又は18に記載のファイルデータ管理方法。
(付記20)
当該ファイルデータ管理装置における電源状態が休止状態に変化したことを検知し、
前記休止状態への変化が検知された場合に、前記複数のブロックのうち、前記アクセス頻度として書き込み頻度が高いブロックを優先的に符号化して、前記第1記憶装置と前記第2記憶装置とに分散して記憶させ、
前記符号化され前記第1記憶装置と前記第2記憶装置とに分散して記憶されているブロックを、前記揮発性メモリから消去する、
付記17~19のいずれか一項に記載のファイルデータ管理方法。
100 :ファイルデータ管理システム
1 :ファイルデータ管理装置
11 :CPU
101 :アプリケーション
102 :アクセス監視テーブル
103 :全体ファイル
1031 :ブロック
1032 :消去ブロック
104 :割符データ
105 :割符データ
111 :揮発性メモリ
112 :エンコード部
113 :デコード部
114 :消去部
115 :第1割符格納部
116 :ファイルアクセス中継部
117 :ブロック監視部
118 :制御部
119 :シャットダウン検知部
120 :盗難検知部
121 :センサ
12 :メモリ
13 :表示制御部
130 :表示装置
14 :記憶装置
15 :入力I/F
151 :マウス
152 :キーボード
16 :読み書き処理部
160 :記録媒体
17 :通信I/F
2 :外部デバイス
211 :第2割符格納部

Claims (10)

  1. 外部装置と接続されるファイルデータ管理装置であって、
    複数のブロックに分割されたファイルを記憶する揮発性メモリと、
    前記複数のブロックのうちの符号化されたブロックを記憶する第1記憶装置と、
    前記揮発性メモリにおける前記複数のブロックへのアクセス頻度を監視する監視部と、
    前記監視部によって監視された前記アクセス頻度に基づき、前記複数のブロックのうちの一部のブロックを符号化して、前記第1記憶装置と前記外部装置に備えられる第2記憶装置とに分散して記憶させる符号化処理部と、
    を備える、ファイルデータ管理装置。
  2. 前記符号化処理部は、前記アクセス頻度として書き込み頻度が閾値以下の前記一部のブロックに対して前記符号化を行なう、
    請求項1に記載のファイルデータ管理装置。
  3. 前記符号化処理部によって符号化され、前記第1記憶装置と前記第2記憶装置とに分散して記憶されている前記一部のブロックを、前記揮発性メモリから消去する消去部
    を更に備える、請求項1又は2に記載のファイルデータ管理装置。
  4. 前記消去部は、前記一部のブロックのうち、前記アクセス頻度として読み込み頻度が閾値以下のブロックを前記揮発性メモリから消去する、
    を更に備える、請求項3に記載のファイルデータ管理装置。
  5. 前記符号化処理部によって符号化され前記第1記憶装置と前記第2記憶装置とに分散して記憶されていると共に、前記消去部によって前記揮発性メモリから消去されたブロックを復号して、前記揮発性メモリに再度記憶させる復号処理部
    を更に備える、請求項3又は4に記載のファイルデータ管理装置。
  6. 当該ファイルデータ管理装置における電源状態が休止状態に変化したことを検知する休止検知部を更に備え、
    前記符号化処理部は、前記休止検知部によって前記休止状態への変化が検知された場合に、前記複数のブロックのうち、前記アクセス頻度として書き込み頻度が高いブロックを優先的に符号化して、前記第1記憶装置と前記第2記憶装置とに分散して記憶させ、
    前記消去部は、前記符号化処理部によって符号化され前記第1記憶装置と前記第2記憶装置とに分散して記憶されているブロックを、前記揮発性メモリから消去する、
    請求項3~5のいずれか一項に記載のファイルデータ管理装置。
  7. 当該ファイルデータ管理装置における電源状態が電源断状態に変化したことを検知する電源断検知部を更に備え、
    前記符号化処理部は、前記電源断検知部によって前記電源断状態への変化が検知された場合に、前記複数のブロックのうち、前記アクセス頻度として書き込み頻度が高いブロックを優先的に符号化して、前記第1記憶装置と前記第2記憶装置とに分散して記憶させる、
    請求項1~6のいずれか一項に記載のファイルデータ管理装置。
  8. 当該ファイルデータ管理装置に対する盗難を検知する盗難検知部を更に備え、
    前記符号化処理部は、前記盗難検知部によって盗難が検知された場合に、前記複数のブロックのうち、前記アクセス頻度として書き込み頻度が高いブロックを優先的に符号化して、前記第1記憶装置と前記第2記憶装置とに分散して記憶させ、
    前記消去部は、前記符号化処理部によって符号化され前記第1記憶装置と前記第2記憶装置とに分散して記憶されているブロックを、前記揮発性メモリから消去する、
    請求項3~6のいずれか一項に記載のファイルデータ管理装置。
  9. 外部装置と接続されると共に、複数のブロックに分割されたファイルを記憶する揮発性メモリと、前記複数のブロックのうちの符号化されたブロックを記憶する第1記憶装置とを有するファイルデータ管理装置に備えられるコンピュータに、
    前記揮発性メモリにおける前記複数のブロックへのアクセス頻度を監視し、
    前記監視された前記アクセス頻度に基づき、前記複数のブロックのうちの一部のブロックを符号化して、前記第1記憶装置と前記外部装置に備えられる第2記憶装置とに分散して記憶させる、
    処理を実行させる、ファイルデータ管理プログラム。
  10. 外部装置と接続されると共に、複数のブロックに分割されたファイルを記憶する揮発性メモリと、前記複数のブロックのうちの符号化されたブロックを記憶する第1記憶装置とを有するファイルデータ管理装置において、
    前記揮発性メモリにおける前記複数のブロックへのアクセス頻度を監視し、
    前記監視された前記アクセス頻度に基づき、前記複数のブロックのうちの一部のブロックを符号化して、前記第1記憶装置と前記外部装置に備えられる第2記憶装置とに分散して記憶させる、
    ファイルデータ管理方法。
JP2019161942A 2019-09-05 2019-09-05 ファイルデータ管理装置,ファイルデータ管理プログラム及びファイルデータ管理方法 Active JP7302392B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2019161942A JP7302392B2 (ja) 2019-09-05 2019-09-05 ファイルデータ管理装置,ファイルデータ管理プログラム及びファイルデータ管理方法
DE102020209873.5A DE102020209873A1 (de) 2019-09-05 2020-08-05 Dateidatenmanagementvorrichtung, Dateidatenmanagementprogramm und Verfahren zum Verwalten von Dateidaten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019161942A JP7302392B2 (ja) 2019-09-05 2019-09-05 ファイルデータ管理装置,ファイルデータ管理プログラム及びファイルデータ管理方法

Publications (2)

Publication Number Publication Date
JP2021039656A JP2021039656A (ja) 2021-03-11
JP7302392B2 true JP7302392B2 (ja) 2023-07-04

Family

ID=74644789

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019161942A Active JP7302392B2 (ja) 2019-09-05 2019-09-05 ファイルデータ管理装置,ファイルデータ管理プログラム及びファイルデータ管理方法

Country Status (2)

Country Link
JP (1) JP7302392B2 (ja)
DE (1) DE102020209873A1 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007286679A (ja) 2006-04-12 2007-11-01 Fujitsu Ltd 情報分割記録機能を持つ情報処理装置
WO2010146666A1 (ja) 2009-06-17 2010-12-23 Necディスプレイソリューションズ株式会社 情報処理装置、データ処理方法およびプログラム
JP2014232350A (ja) 2013-05-28 2014-12-11 株式会社日立製作所 計算機システム、キャッシュ制御方法、及びサーバ
WO2015044999A1 (ja) 2013-09-24 2015-04-02 富士通株式会社 メモリ制御装置、情報処理装置、及びメモリ制御方法
JP2015075818A (ja) 2013-10-07 2015-04-20 株式会社日立製作所 計算機システム、キャッシュ管理方法及び計算機

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05233460A (ja) * 1992-02-21 1993-09-10 Toshiba Corp ファイル保護方式
JPH07152710A (ja) * 1993-11-26 1995-06-16 Sanyo Electric Co Ltd マルチプロセサシステム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007286679A (ja) 2006-04-12 2007-11-01 Fujitsu Ltd 情報分割記録機能を持つ情報処理装置
WO2010146666A1 (ja) 2009-06-17 2010-12-23 Necディスプレイソリューションズ株式会社 情報処理装置、データ処理方法およびプログラム
JP2014232350A (ja) 2013-05-28 2014-12-11 株式会社日立製作所 計算機システム、キャッシュ制御方法、及びサーバ
WO2015044999A1 (ja) 2013-09-24 2015-04-02 富士通株式会社 メモリ制御装置、情報処理装置、及びメモリ制御方法
JP2015075818A (ja) 2013-10-07 2015-04-20 株式会社日立製作所 計算機システム、キャッシュ管理方法及び計算機

Also Published As

Publication number Publication date
JP2021039656A (ja) 2021-03-11
DE102020209873A1 (de) 2021-03-11

Similar Documents

Publication Publication Date Title
KR101852724B1 (ko) 컴퓨터 프로그램, 비밀관리방법 및 시스템
JP4169822B2 (ja) 記憶媒体のデータ保護方法、その装置及びその記憶媒体
US8631203B2 (en) Management of external memory functioning as virtual cache
KR101659590B1 (ko) 메모리에 저장된 데이터의 안전한 삭제
US8762431B2 (en) System and method for secure erase in copy-on-write file systems
KR20130101147A (ko) 인플레이스 암호화 시스템 및 방법
US20180260151A1 (en) Data Storage Device and Operating Method Therefor
JP2009139990A (ja) 情報の不正取得を防止する技術
US8964237B2 (en) Imaging device including wear leveling for non-volatile memory and secure erase of data
US9384355B2 (en) Information processing apparatus with hibernation function, control method therefor, and storage medium storing control program therefor
US20120011305A1 (en) Information processing apparatus, control method of the information processing apparatus and program
US8898807B2 (en) Data protecting method, mobile communication device, and memory storage device
CN110909395A (zh) 一种非易失性存储设备数据销毁的方法及装置
JP4596538B2 (ja) 情報処理装置、記録媒体、およびプログラム
WO2007091652A1 (ja) 割符情報の管理方法および管理装置
US9235532B2 (en) Secure storage of full disk encryption keys
US8886962B2 (en) Systems and methods for disk encryption with two keys
JP7302392B2 (ja) ファイルデータ管理装置,ファイルデータ管理プログラム及びファイルデータ管理方法
JP2008152593A (ja) 情報端末装置
KR100948386B1 (ko) 컴퓨터 시스템의 원본 보존 장치 및 방법
US20240086336A1 (en) Storage device deleting encryption key, method of operating the same, and method of operating electronic device including the same
JP4671340B2 (ja) 外部記憶媒体へのデータ保存・読み出し方法
CN114969781A (zh) 数控系统中实现加工程序自定义加密的方法、装置、处理器及其计算机可读存储介质
JP2014186592A (ja) 分散ストレージシステム、ノード、データ管理方法、及びプログラム
JP2020038426A (ja) 記憶デバイス及び記憶デバイスの制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220517

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230124

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20230324

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230523

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230605

R150 Certificate of patent or registration of utility model

Ref document number: 7302392

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150