WO2005111809A1 - ファイル管理装置、ファイル管理方法、ファイル管理プログラム及びファイル管理プログラムを記録したコンピュータ読み取り可能な記録媒体 - Google Patents

ファイル管理装置、ファイル管理方法、ファイル管理プログラム及びファイル管理プログラムを記録したコンピュータ読み取り可能な記録媒体 Download PDF

Info

Publication number
WO2005111809A1
WO2005111809A1 PCT/JP2005/004940 JP2005004940W WO2005111809A1 WO 2005111809 A1 WO2005111809 A1 WO 2005111809A1 JP 2005004940 W JP2005004940 W JP 2005004940W WO 2005111809 A1 WO2005111809 A1 WO 2005111809A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
file
volume
management
tampering detection
Prior art date
Application number
PCT/JP2005/004940
Other languages
English (en)
French (fr)
Inventor
Yuichi Kato
Tsutomu Kumazaki
Kazuhiko Yamashita
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to EP05721127A priority Critical patent/EP1752879A1/en
Priority to US10/568,180 priority patent/US20070033235A1/en
Priority to JP2006519432A priority patent/JPWO2005111809A1/ja
Publication of WO2005111809A1 publication Critical patent/WO2005111809A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/0643Management of files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0683Plurality of storage devices
    • G06F3/0685Hybrid storage combining heterogeneous device types, e.g. hierarchical storage, hybrid arrays
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Definitions

  • File management device file management method, file management program, and computer-readable recording medium recording file management program
  • the present invention relates to an information storage device that stores information by magnetic, optical, electrical, or other physical or chemical means, or a combination thereof, and stores information in file units.
  • the present invention relates to a file management device, a file management method, a file management program, and a computer-readable recording medium on which the file management program is recorded for more efficiently and safely performing the file management.
  • the present invention relates to a file management system or the like that can detect that such information has been tampered with.
  • Information that can be detected as tampered with is, for example, a copy. Copyright information for management is also included.
  • the present invention relates to a file management system or the like capable of detecting a file.
  • Examples of a conventional file management device, a file management method, a file management program, and a computer-readable recording medium on which a file management program is recorded include, for example, a recording / reproducing device described in Patent Document 1 below. was there.
  • FIG. 10 is a block diagram showing a schematic configuration of a music server 900 which is an example of a conventional recording / playback apparatus.
  • music data is recorded on the HDD 910, CD-ROM drive 909, or DRAM 911 for music data.
  • the HDD 910 is readable and writable
  • the CD-ROM drive 909 is read-only
  • the music data DRAM 911 is readable and writable, but is usually used for temporary recording.
  • the user operates the music server 900 using the keyboard 902, and the operation information is sent from the input control unit 901 to the CPU 908 via the bus 940.
  • CPU908 Based on this operation information and other information, the entire music server 900 is controlled.
  • the CPU 908 uses the ROM 906, the RAM 905, the flash RAM 907, and some other elements (not shown) to perform this control.
  • the CPU 908, the ROM 906, the RAM 905, and the flash RAM 907 are connected by a bus 941.
  • the ROM 906 stores a program for controlling the CPU 908 and other data that is not changed.
  • the RAM 905 stores temporary data.
  • the flash RAM 907 stores data which may be changed, but must be kept stored even when the power is turned off, for example, data such as parameters to be described later. Operation information and the status of the music server 900 controlled by the CPU 908 are displayed on the LCD 926 via the LCD driver 925.
  • the music server 900 has its specifications specified via a modem 920 and a public telephone line terminal 919, or via a 1394 dryino 929, a 1394-I / F 928 and a 1394 terminal 931. Connected to an external device or network via the interface. By connecting in this manner, the music server 900 can obtain various kinds of information including music data and related data from an external device or a network, and conversely, can send out various kinds of information. .
  • the music server 900 includes an optical digital input terminal 917, a microphone terminal 913, a line input terminal 915, and a speaker terminal 924 as dedicated interfaces for inputting and outputting music data.
  • Music data input from the optical digital input terminal 917 is recorded in the music data DRAM 911 or the HDD 910 via the compression encoder 912.
  • Music data input from the line input terminal 915 is converted into analog data digital data by the AZD converter 918, and is recorded on the music data DRAM 911 or HDD 910 via the compression encoder 912.
  • Music data input from the microphone terminal 913 is amplified by an AMP (amplifier) 914, the analog data power is also converted to digital data by the AZD converter 918, and is recorded on the music data DRAM 911 and HDD 910 via the compression encoder 912 Be done
  • Music data recorded in the music data DRAM 911 or the HDD 910 is compressed.
  • the data is decoded by the compression decoder 921, converted from digital data to analog data by the DZA converter 922, amplified by the AMP 923, and output from the speaker terminal 924.
  • Such a configuration of the music server 900 is merely an example, and is not necessarily limited to such a configuration, but other configurations are omitted.
  • the music server 900 when transferring music data to which an external force such as a microphone terminal 913 is input to the HDD 910, data to be recorded is stored in the DRAM 911. Then, the data is read from the DRAM 911 for each fixed unit (block), and the data for each block is recorded in the HDD 910.
  • the data reproduced from the HDD 910 is stored in the DRAM 911. Then, the data is read from the DRAM 911 for each fixed unit (block), and this data is output to, for example, the speaker terminal 924.
  • Data transfer is performed by a DMA controller 937 under DMA (Direct Memory Access) control.
  • the DRAM 911 is divided into a plurality of banks, for example, BNK0, BNK1, # 2, as shown in FIG.
  • Each bank BNK0, BNK1,..., Is divided into a plurality of blocks, for example, BLK0, BLK1, BLK2,.
  • the size of each block BLK 0, BLK1, BLK2 ' ⁇ ⁇ corresponds to the size of the cluster.
  • scrambling can be performed by rearranging the data by changing the transfer order or changing the offset. it can.
  • a parameter for rearrangement for each block is set to a3, the parameter a3 is converted by a mapping f3 unique to each device to b3, and the converted parameter b3 is stored in the flash RAM 907.
  • the blocks of data recorded in the statuses in the HDD 910 are rearranged according to the parameter a3. Therefore, data cannot be transferred correctly unless the same device as the device at the time of recording is used.
  • the data arrangement order is rearranged in order to protect the data in the file.
  • the data contents are kept as it is, the seek of the disk head increases, and the access speed of the recording device decreases.
  • Patent Document 1 JP 2001-118328 A
  • the present invention has been made to solve the above problems, and has recorded therein a file management device, a file management method, a file management program, and a file management program capable of reliably detecting volume tampering. It is intended to provide a computer-readable recording medium.
  • a file management device includes: a first storage unit that stores a file and volume management data for managing a volume including the file; Data creation means for creating volume tampering detection data for detecting tampering of management data and the first storage means are physically located at different positions, and volume tampering detection created by the data creation means is provided.
  • a second storage unit for storing data; and, when mounting the volume, reading the volume management data from the first storage unit and reading and reading the volume tampering detection data from the second storage unit.
  • Volume management data and A data comparing unit that compares the data with the volume tampering detection data; and a mounting unit that mounts the volume when the data comparing unit determines that the data has not been tampered with.
  • the first storage means stores the file and also stores volume management data for managing the volume including the file.
  • the data creation means creates volume tampering detection data for detecting tampering of the volume management data when writing the file.
  • the second storage means arranged at a physically different position from the first storage means stores the volume tampering detection data created by the data creation means. Then, at the time of mounting the volume, the volume management data is read out by the first storage means by the data comparison means, and the volume tampering detection data is read out by the second storage means, and the read volume management data is read by the data comparison means. The data is compared with volume tampering detection data. If the data comparison means determines that there is no tampering, the volume is mounted by the mounting means.
  • FIG. 1 is a diagram showing a schematic configuration of hardware and software of a file management system according to an embodiment of the present invention.
  • FIG. 2 is a functional block diagram showing an example of a configuration of a file management system according to the present invention.
  • FIG. 3 is a diagram showing an example of a file configuration in a file management system according to an embodiment of the present invention.
  • FIG. 5 is a diagram showing an example of file management data in a file management system according to an embodiment of the present invention.
  • FIG. 6 is a flowchart illustrating a falsification detection process performed when a volume is mounted.
  • FIG. 7 is a flowchart illustrating a falsification detection process performed when a file is opened.
  • FIG. 8 is a diagram for explaining updating of file management data in the file management system according to one embodiment of the present invention.
  • FIG. 9 is a flowchart for explaining file update processing when updating a file.
  • FIG. 10 is a diagram showing a schematic block configuration of a music server which is an example of a conventional recording / playback apparatus.
  • FIG. 11 is a diagram showing a configuration of a storage area in a music server which is an example of a conventional recording / playback apparatus.
  • FIG. 1 is a diagram showing a schematic configuration of hardware 173 and software 171 of a file management system 100 according to an embodiment of the present invention.
  • the software and software 171 shown in FIG. 1 are separately stored in the ROM 194 of the hardware 173, and the software 171 is stored in the ROM 194 of the hardware 173. Execute.
  • the hardware 173 includes an input / output unit 192, a CPU (central processing unit) 191, a RAM (random access memory) 193, a ROM (read only memory) 194, and an HDD (node disk drive) 130. It comprises a flash RAM 132 and some other elements not shown. Since the hardware 173 is the same as a personal computer (PC) generally used, further detailed description is omitted. In addition, the present invention The present invention can be applied not only to a personal computer but also to an information recording / reproducing apparatus (so-called DVD recorder) for recording and / or reproducing information on / from an optical disc such as a CD or a DVD, and a mobile phone.
  • DVD recorder information recording / reproducing apparatus
  • the software 171 includes various drivers 183 for controlling various components of the hardware 173 and inputting and outputting data, an operating system (OS) 181, a file system 120, an application 122, and other components. It is composed of some software elements and not.
  • OS operating system
  • a characteristic of the file management system 100 of the present embodiment is a file system 120, and the various drivers 183, the OS 181 and the application 122 are not different from those generally used. Therefore, a detailed description will be given mainly on the file system 120, and the other portions will be described as a minimum.
  • one feature of the present invention is that the application 122 is not different from a commonly used application, which will be described separately.
  • FIG. 2 is a functional block diagram showing an example of the configuration of the file management system according to the present invention.
  • the file management system 100 shown in FIG. 2 includes a file system 120, an application 122, an HDD 130, and a flash RAM 132.
  • the input / output unit 201 When the CPU 191 shown in FIG. 1 executes the file system 120, the input / output unit 201, the control unit 202, the volume management unit 203, the file data input / output unit 204, the copyright data creation unit 205, functions as a copyright data comparison unit 206 and a copyright data input / output unit 207.
  • the HDD 130 stores volume management data 152, file arrangement data 154, file attribute data table 160, file data section 180, and file copyright data table 170.
  • the flash RAM 132 stores volume copyright data 134.
  • the volume management data 152, file layout data 154, file attribute data table 160, file data section 180, file copyright data table 170, and volume copyright data 134 will be described later.
  • the volume in the present embodiment is a logical volume representing a storage area of the HDD 130, but the present invention is not particularly limited to this.
  • the volume is the HDD130 itself May be a physical volume representing Further, when the HDD 130 includes a plurality of volumes, the HDD 130 may store volume management data for each volume.
  • Input / output unit 201 outputs various requests input from application 122 to control unit 202, and outputs responses input from control unit 202 to application 122.
  • the control unit 202 issues instructions to the volume management unit 203, the copyright data creation unit 205, and the copyright data comparison unit 206, and controls the entire file system.
  • the volume management unit 203 manages volume management data 152, file allocation data 154, file attribute data table 160, and file data unit 180 stored in the HDD 130 in association with the file system.
  • the file data input / output unit 204 reads and writes various data from and to the HDD 130 according to instructions from the volume management unit 203.
  • the copyright data creation unit 205 creates the volume copyright data 134 and the file copyright data table 170 based on the instruction from the control unit 202 and the file data received from the volume management unit 203.
  • the copyright data input / output unit 207 writes the volume copyright data 134 created by the copyright data creation unit 205 into the flash RAM 132, and reads the volume copyright data 134 stored in the flash RAM 132.
  • the copyright data input / output unit 207 writes the file copyright data table 170 created by the copyright data creation unit 205 into the HDD 130, and reads the file copyright data table 170 stored in the HDD 130.
  • the copyright data comparison unit 206 compares the volume management data 152 received from the volume management unit 203 with the volume copyright data 134 received from the copyright data input / output unit 207, and checks if it has been tampered with. Inspect Further, the copyright data comparison unit 206 compares the file data received from the volume management unit 203 with the file copyright data received from the copyright data input / output unit 207, and checks whether the file has been tampered with. You.
  • the file management system 100 corresponds to an example of a file management device
  • the HDD 130 corresponds to an example of a first storage unit
  • the copyright data creation unit 205 corresponds to a data creation unit.
  • Flash RAM 132 is an example of the second storage means.
  • the copyright data comparison unit 206 corresponds to an example of data comparison means
  • the control unit 202 corresponds to an example of mounting means and open means
  • the volume copyright data 134 corresponds to an example of volume tampering detection data.
  • file copyright data is an example of file tampering detection data.
  • FIG. 3 is a diagram illustrating an example of a file configuration in the file management system 100 according to the embodiment of the present invention.
  • This file structure is also a file structure created, managed, updated, and deleted by the file system 120.
  • the file system 120 is activated by being called from the application 122, and starts its processing.
  • the application 122 calls and starts the file system 120 to create one new file A in the HDD 130 will be described as an example, and the file management system 100 and the file system 120 will be described.
  • the file system 120 When the file system 120 is activated to create one new file A in the HDD 130, the file system 120 first refers to the volume management data 152 in the HDD 130 to Get file system status.
  • the file arrangement data 154 indicating the file arrangement state of the file system of the entire HDD 130 and the volume copyright data 134 managing the copyright information of the file of the entire HDD 130 are required. It is.
  • the volume copyright data 134 is stored in a recording medium other than the HDD 130, for example, the flash RAM 132.
  • the use of the flash RAM 132 is also a non-volatile memory capable of retaining stored contents even when the power is turned off.
  • the reason for using a recording medium other than the HDD 130 is to maintain the management state even if the HDD 130 is tampered with or some kind of damage or failure occurs.
  • the use of the flash RAM 132 other than the HDD 130 as a recording medium for storing the volume copyright data 134 is merely an example, and other semiconductor memory, magnetic memory, optical memory, or a combination thereof may be used. It may be one that stores information.
  • the volume copyright data 134 is copyright management information of all data stored in the entire volume of the HDD 130, and is, for example, the strictest copyright in each file stored in the entire volume of the HDD 130. Copyright management may be performed using the rights information as a representative. Further, for example, the copyright management may be performed using the loosest copyright information in each file stored in the entire volume of the HDD 130 as a representative.
  • files may be grouped by some method and copyright management may be performed on a group basis. Absent. Furthermore, the copyright management may be performed on an individual file basis, or the copyright management of the entire volume of the HDD 130 may be performed by combining these copyright management methods.
  • the copyright management module 124 manages such volume copyright data 134. However, this is only an example, and it is not always necessary for the copyright management module 124 to perform the operation.
  • the file system 120 itself, a part of the file system 120, and some software other than the file system 120 perform the operation. It does not matter.
  • the file management system 100 may not necessarily include such volume copyright data 134! /.
  • FIG. 4 is a flowchart for explaining a file creation process performed when a file is created.
  • the file creation process shown in FIG. 4 is a process executed by the file management system 100 shown in FIG.
  • FIG. 5 is a diagram showing an example of the configuration of file management data.
  • the file data input / output unit 204 reads the file allocation data 154 and outputs it to the volume management unit 203 in step S101.
  • the volume management unit 203 outputs the input file arrangement data 154 to the copyright data creation unit 205.
  • Copyright data creation unit 205 Determine the file number of the newly created file.
  • the file arrangement data 154 is for storing and managing the arrangement data of each file stored in the entire HDD 130 volume, and an example thereof is shown in FIG. 5, for example.
  • FIG. 5 three files of the file number “3”, the file number “5”, and the file number “19” are registered in the file arrangement data 154, and the three files are stored in the volume of the HDD 130. It is memorized as a whole, showing that Of course, this is only an example, and more files may be stored.
  • Each file number corresponds to an ID for identifying and specifying each file.
  • the ID for identifying and identifying each file does not necessarily need to be such a file number.
  • the full path and file name of the directory where the file exists, the abbreviation or abbreviation, or a part of it Can be used alone or in combination.
  • description will be made assuming that each file number corresponds to an ID for identifying and specifying each file.
  • the three files, file number "3", file number "5", and file number "19”, are each associated with a management data number and stored.
  • the management data number of the file associated with the file number “3” is “10”
  • the management data number of the file associated with the file number “5” is “20”.
  • the management data number of the file associated with the file number “19” is “23”.
  • FIG. 5 shows the file arrangement data 154 at that time.
  • the file system 120 registers the file number "19" for the newly created file A in the file arrangement data 154, and then manages the management data number "23" corresponding to the file number "19". And create file attribute data A (162) in the file attribute data table 160.
  • step S 102 the file data input / output unit 204
  • the attribute data table 160 is read and output to the volume management unit 203.
  • the volume management unit 203 outputs the input file attribute data table 160 to the copyright data creation unit 205.
  • the copyright data creating unit 205 assigns a new management data number to the file attribute data table 160 and determines the position where the file attribute data of the newly created file is to be written.
  • the file attribute data A (162) is data including various attribute data relating to the file A to be newly created.
  • the file attribute data A (162) includes a management data number “23”, a copyright data number “301”, a file data number “7091”, and management data “YXOL ′ ⁇ ”.
  • this is only an example, and more information may be included, and some information may or may not be included. Further, the content of such information is only a temporary example.
  • the copyright data number “301” is a management number for storing and managing the file copyright data A (164) for the newly created file A in the file copyright data table 170.
  • step S103 the file data input / output unit 204 reads out the file data unit 180 and outputs it to the volume management unit 203.
  • the volume management section 203 outputs the input file data section 180 to the copyright data creation section 205.
  • the copyright data creation unit 205 assigns a new file data number to the file data unit 180 and determines the position where the newly created file data is to be written. If there is file data to write, you can write it here!
  • the file data number “7091” is a management number for storing and managing the actual file data A (163) for the newly created file A in the file data section 180. As shown in FIG. 5, the file data number for the newly created file A is “7091” which is stored and managed at the management data number “23” in the file attribute data table 160. The actual file data A (163) for the newly created file A is stored and managed in the file data section 180 at the file data number “7091”.
  • the copyright data input / output unit 207 reads the file copyright data table 170 and outputs it to the volume management unit 203.
  • the volume management unit 203 outputs the input file copyright data table 170 to the copyright data creation unit 205.
  • the copyright data creation unit 205 assigns a copyright data number to the file copyright data table 170 in order to write copyright data of a newly created file.
  • the copyright data creation unit 205 creates file copyright data, and stores the created file copyright data in the file copyright data table 170 in association with the copyright data number.
  • the copyright data creation unit 205 outputs the created file copyright data table 170 to the copyright data input / output unit 207.
  • the copyright data creation unit 205 creates check data based on the file data, and creates file copyright data including the created check data.
  • the copyright data input / output unit 207 writes the file copyright data table 170 created by the copyright data creation unit 205 to the HDD 130.
  • the copyright data number for the newly created file A is stored and managed at the management data number “23” in the file attribute data table 160!
  • the file copyright data A (164) for the newly created file A is stored in the file copyright data table 170 at the location of the copyright data number "301". “YT9KLZ ⁇ ⁇ ”.
  • the file copyright data A (164) is different from the volume copyright data 134 used for managing the copyright of the entire volume of the HDD 130, whereas the copyright of each file is This is information for management.
  • This file copyright data A (164) is encrypted, digitally signed, electronically watermarked, or otherwise protected from tampering.
  • the content of the copyright management represented by the file copyright data A (164) includes, for example, copy once (copy once), copy never (copy (Cannot be cut off), copy free (copy freely), and others.
  • the content of the copyright management represented by the file copyright data A (164) is check data for prohibiting and detecting the falsification of the entire file A, or encrypting the file A. This is the key to electronic permeability.
  • the present invention since the contents of data are encrypted and the encryption key is managed in the file, it is possible to effectively prevent unauthorized access to a part of the file system. Yes, if the file management system is applied to a DVD recorder, the seek speed of the disk head will increase and the access speed will not decrease!
  • step S 105 the copyright data creation unit 205 stores the file data number assigned in step S 103 at the write position of the file attribute data table 160 determined in step S 102, Write the copyright data number assigned in 104 and the management data.
  • the management data in the file attribute data table 160 includes, for example, the creator, manager, owner, creation date, creation time, capacity, retention period, check data, check data, and encryption of the newly created file A. Includes various information related to
  • the file copyright data A (164) has been described to store various information for copy control and information for falsification detection.
  • various information for copy control and information for falsification detection may be stored in the management data of the file attribute data table 160! /.
  • the management data in the file attribute data table 160 In addition, for example, copy control information for file A, such as copy once (copies only once), copy never (copies are not allowed at all), copy free (copy freely), etc. Check data for prohibiting and detecting the falsification of the entire file A, a key for encrypting electronic information, and a combination of both are sometimes stored.
  • step S106 the copyright data creation unit 205 associates the file number of the file arrangement data 154 determined in step S101 with the management data number assigned in step S102.
  • the file system 120 associates the management data number “23” with the file number “19” and registers it in the file arrangement data 154.
  • This file number "19” and the management data number "23” are, of course, only a hypothetical example of power, which is usually used up to that point, and is used by being assigned a free number Is done.
  • step S 107 the file data input / output unit 204 reads out the volume management data 152 and outputs it to the volume management unit 203.
  • the volume management unit 203 updates the input volume management data 152 and outputs it to the file data input / output unit 204 and the copyright data creation unit 205.
  • the file data input / output unit 204 writes the volume management data 152 updated by the volume management unit 203 to the HDD 130.
  • step S 108 the copyright data creation unit 205 creates volume copyright data 134 based on the volume management data 152 updated by the volume management unit 203, and creates a copyright data input / output unit 207.
  • Output to The copyright data input / output unit 207 writes the volume copyright data 134 created by the copyright data creation unit 205 into the flash RAMI 32, and ends the processing.
  • the power described for the newly created file A is referred to after the file A is once created, and when the file A is updated, the file A is called from the application 122 in the same manner as described above.
  • the system 120 is activated, and starts the reference and update processing.
  • the file system 120 refers to the volume management data 152 and extracts the volume copyright data 134 and the file arrangement data 154.
  • the copyright management module 124 manages the copyright of the entire volume by referring to the volume copyright data 134, for example. Since this has already been described above, a detailed description is omitted.
  • the file system 120 manages the file A by referring to the file arrangement data 154, the file attribute data table 160, and the file copyright data table 170, and permits the file A to be referred to or updated. Ban. At the same time, the file system 120 updates the file arrangement data 154, the file attribute data table 160, and the file copyright data table 170 as necessary.
  • the file system 120 refers to or updates the file arrangement data 154, the file attribute data table 160, and the file data section 180, thereby executing reference and update of the file A requested from the application 122.
  • the file system 120 may update the file arrangement data 154, the file attribute data table 160, and the file copyright data table 170 as necessary. For example, when copy control information such as copy once is stored in the file copyright data A (164), the file system 120 executes copy control by referring to the contents of the file copyright data A (164). .
  • the file copyright data A (164) when the file copyright data A (164) is stored, the check data of the file data A (163), the information about the encryption key, the digital watermark, and the like are stored. By referring to the contents of the data A (164), the file data A (163) can be confirmed and verified whether any part of the file data A (163) has been tampered with.
  • copy ones in the management data of the file attribute data table 160 are, for example, copy ones in the management data of the file attribute data table 160.
  • the file system 120 can execute the copy control by referring to the contents of the management data in the file attribute data table 160.
  • the management data in the file attribute data table 160 stores information such as the pick data of the file data A (163), the encryption key, and the digital watermark
  • the file system 120 uses this file attribute data table.
  • a part of the file data A (163) can be identified! Even tampering has taken place! / ⁇ , can be confirmed and verified.
  • the file system 120 manages the copyright based on the volume copyright data 134, and stores the file layout data 154, the file attribute data table 160, the file copyright data table 170, and the file data section 180. After checking all file numbers, management data numbers, copyright data numbers, file data numbers, management data, file copyright data, and file data and verifying their consistency, mount the HDD130 volume, etc. An embodiment in which processing such as opening file data is also possible.
  • FIG. 6 is a flowchart illustrating a falsification detection process performed when mounting a volume.
  • the volume tampering detection process shown in FIG. 6 is a process executed by the file management system 100 shown in FIG.
  • the copyright data comparison unit 206 acquires the volume management data 152 in step S201. That is, when a mount request is input from the application 122 via the input / output unit 201, the control unit 202 instructs the volume management unit 203 to acquire the volume management data 152. The volume management unit 203 instructs the file data input / output unit 204 to read the volume management data 152. The file data input / output unit 204 also reads the volume management data 152 from the HDD 130 and outputs it to the volume management unit 203. The volume management unit 203 outputs the input volume management data 152 to the copyright data comparison unit 206.
  • step S202 the copyright data comparison unit 206 Data 134. That is, when a mount request is input from the application 122 via the input / output unit 201, the control unit 202 instructs the volume management unit 203 to acquire the volume management data 152, and at the same time, Instruct 206 to obtain volume copyright data 134.
  • the copyright data comparison unit 206 instructs the copyright data input / output unit 207 to read the volume copyright data 134.
  • the copyright data input / output unit 207 reads the volume copyright data 134 stored in the flash RAM 132 and outputs it to the copyright data comparison unit 206.
  • step S203 the copyright data comparison unit 206 compares the volume management data 152 input from the volume management unit 203 and the volume copyright data 134 input from the copyright data input / output unit 207. To determine if the volume has been tampered with.
  • step S204 the copyright data comparison unit 206 determines that the volume has not been tampered with. 202, the control unit 202 terminates the volume tampering detection process assuming that the mount process has been performed normally.
  • step S205 the copyright data comparison unit 206 informs the control unit 202 that the volume has been tampered with.
  • the control unit 202 terminates the volume tampering detection process by determining that the mount process has not been performed normally and has failed. In this case, the control unit 202 notifies the application 122 that the mount processing has failed.
  • FIG. 7 is a flowchart for explaining a falsification detection process performed when a file is opened.
  • the file tampering detection process shown in FIG. 7 is a process executed by the file management system 100 shown in FIG.
  • the copyright data comparison unit 206 acquires the file arrangement data 154. That is, when a file orbit request is input from the application 122 via the input / output unit 201, the control unit 202 acquires the file arrangement data 154 in the volume management unit 203. Instruct The volume management unit 203 instructs the file data input / output unit 204 to read the file arrangement data 154. The file data input / output unit 204 reads out the file arrangement data 154 from the HDD 130 and outputs it to the volume management unit 203. The volume management unit 203 outputs the input file arrangement data 154 to the copyright data comparison unit 206. The application 122 specifies the file number of the file to be opened. The copyright data comparison unit 206 acquires a management data number corresponding to the file number from the file arrangement data 154 input from the volume management unit 203.
  • the copyright data comparison unit 206 acquires the file attribute data table 160. That is, the control unit 202 instructs the volume management unit 203 to acquire the file attribute data table 160.
  • the volume management unit 203 instructs the file data input / output unit 204 to read the file attribute data table 160.
  • the file data input / output unit 204 reads the file attribute data table 160 from the HDD 130 and outputs it to the volume management unit 203.
  • the volume management unit 203 outputs the input file attribute data table 160 to the copyright data comparison unit 206.
  • the copyright data comparison unit 206 compares the copyright data number, file data number, and management data corresponding to the management data number acquired in step S301 from the file attribute data table 160 input from the volume management unit 203. get.
  • step S303 the copyright data comparison unit 206 acquires the file data unit 180. That is, the control unit 202 instructs the volume management unit 203 to acquire the file data unit 180.
  • the volume management unit 203 instructs the file data input / output unit 204 to read the file data unit 180.
  • the file data input / output unit 204 reads the file data unit 180 from the HDD 130 and outputs it to the volume management unit 203.
  • the volume management section 203 outputs the input file data section 180 to the copyright data comparison section 206.
  • the copyright data comparison unit 206 obtains the file data corresponding to the file data number obtained in step S302 from the file data unit 180 input from the volume management unit 203.
  • step S304 the copyright data comparison unit 206 acquires the file copyright data table 170. That is, the control unit 202 sends the copyright data comparison unit 206 It instructs to obtain the file copyright data table 170.
  • the copyright data comparison unit 206 instructs the copyright data input / output unit 207 to read the file copyright data table 170.
  • the copyright data input / output unit 207 reads the file copyright data table 170 from the HDD 130 and outputs it to the copyright data comparison unit 206.
  • step S305 the copyright data comparison unit 206 compares the file data acquired in step S303 with the check data included in the file copyright data in the file copyright data table 170 acquired in step S304. Compare and determine whether the file has been tampered with.
  • step S306 the copyright data comparison unit 206 informs the control unit 202 that the file has not been tampered with. Then, the control unit 202 determines that the file open processing has been normally performed, and ends the file tampering detection processing.
  • step S307 the copyright data comparison unit 206 notifies the control unit 202 that the file has been tampered.
  • step 202 the file tampering detection processing is terminated because the file open processing has not been performed normally and has failed. In this case, the control unit 202 notifies the application 122 that the file open processing has failed.
  • FIG. 8 is a diagram for explaining updating of a file in the file management system 100 according to the embodiment of the present invention.
  • the file copyright data A of file A is changed from “YT9KLZ ′ ⁇ ” to “6 TB89F ′ ⁇ ”, and the copyright data number is changed from “301” to “6 TB89F ⁇ ”. 124 ”and the file data number is changed from“ 7091 ”to“ 2560 ”.
  • the management data "YX OL '" may have any cause, such as a change in the storage expiration date, or various information related to encryption, such as an encryption key / decryption key after a certain period elapses for security improvement. ⁇ ⁇ May be performed in cases such as when information on electronic permeability is changed.
  • the file data A itself may be changed by a request from the application 122, so that the check data may be changed.
  • file copyright data A has any cause, for example, copy once (copy once only is possible), but since copy was performed once, copy never (copy not possible at all)
  • FIG. 9 is a flowchart illustrating a file update process when updating a file.
  • the file update process shown in FIG. 9 is a process executed by the file management system 100 shown in FIG.
  • the input / output unit 201 outputs a file data update request from the application 122 to the control unit 202.
  • the control unit 202 instructs the volume management unit 203 to update the file data, and outputs the file data to be updated to the volume management unit 203 and the copyright data creation unit 205.
  • the volume management unit 203 The file data section 180 is read out via the file data input / output section 204, a file data number different from the currently stored file data number is assigned, and the position where the file data is written is determined. At this time, the position where the file data is written is a position different from the file data before the update.
  • the volume management unit 203 writes the file data at a position corresponding to the determined file data number.
  • new file data A is recorded, for example, in a location that was previously a free area in the file data section 180, and its file data number is set to, for example, “2560”.
  • the embodiment may detect the free area and record the new file data A. Practically nothing.
  • step S402 the volume management unit 203 reads the file copyright data table 170 via the copyright data input / output unit 207, and differs from the currently stored copyright data number. Assign a copyright data number and determine where to write file copyright data. At this time, the position where the file copyright data is written is different from the file copyright data before update. Then, the copyright data creation unit 205 creates check data based on the file data, and creates file copyright data including the created check data. The copyright data input / output unit 207 writes the file copyright data table 170 created by the copyright data creation unit 205 to the HDD 130.
  • file copyright data A (164) is changed from “YT9KLZ ′ ⁇ ” to “6TB89
  • the copyright data number of the file copyright data table 170 is "124". Detects that the area is a free area, and uses ⁇ 6TB89F
  • step S403 the volume management unit 203 reads the file attribute data table 160 via the file data input / output unit 204, and stores a management data number different from the currently stored management data number. To determine where to write the file attribute data. Then, the volume management unit 203 writes the file data number determined in step S401, the copyright data number determined in step S402, and the management data in the file attribute data table 160.
  • the file data number “2560” is recorded in the file data number column of the empty area of the file attribute data table 160, and the management data number is, for example, “34”. Is set to
  • the copyright data number "124" is recorded in the copyright data number column of the management data number "34" set for the new file data A in the file attribute data table 160. .
  • management data is also changed from "YXOL '" to "7GS5'", and the management data of the management data number "34", which is an area for the new file data A in the file attribute data table 160, is changed. Field. The cause of such a change and its meaning are already described above.
  • the management data number “23”, the file data number “7091”, the copyright data number “301”, and the file copyright data The data A “YT9KLZ ′ ⁇ ” (164), the file data A (163) itself, and the management data “YXOL • ⁇ ” are all held as they are without any change.
  • step S404 the volume management unit 203 reads out the file arrangement data 154 via the file data input / output unit 204, and sets a management data number corresponding to the file number of the file data to be updated. Rewrite with the management data number determined in step S403.
  • new file data A (163) itself for new file data A new file data number “2560”, file copyright data A “6TB89F ′ ⁇ ” (164), copyright The right data number “124”, the management data “7GS5 ′”, and the management data number “34” are all created in the file data section 180, the file copyright data table 170, and the file attribute data table 160. Later, the management data number corresponding to the file number “19” in the file arrangement data 154 for the new file data A is changed from “23” to “34”, and the content of the file data A is changed to the conventional capacity. Changed to a new one.
  • the HDD 130 stores only one file arrangement data 154, but the present invention is not particularly limited to this, and the HDD 130 stores two file arrangement data 154. You may.
  • the volume management unit 203 when updating file data, deletes the pre-update management data number stored in one of the two file arrangement data. Then, the volume management unit 203 rewrites the management data number stored in the one file arrangement data with a new management data number after the update. Next, the volume management unit 203 deletes the management data number before update stored in the other file arrangement data. Then, the volume management unit 203 rewrites the management data number stored in the other file arrangement data with the updated new management data number. As described above, the HDD 130 stores two file allocation data, and the volume management unit 203 rewrites the management data number of one file allocation data and then changes the management data number of the other file allocation data. rewrite.
  • the management data number corresponding to the file number is always stored in one of the two file allocation data. As a result, the problem that the management data number corresponding to the file number is lost can be solved.
  • step S405 the volume management unit 203 deletes the file data corresponding to the pre-update file data number stored in the file data.
  • step S406 the volume management unit 203 deletes the file copyright data corresponding to the copyright data number before update stored in the file copyright data table 170.
  • step S407 the volume management unit 203 stores the file attribute data (copyright data number, file data number, and management data number) corresponding to the management data number before update stored in the file attribute data table 160. ) Is deleted.
  • step S408 the file data input / output unit 204 reads out the volume management data 152 and outputs it to the volume management unit 203.
  • the volume management unit 203 updates the input volume management data 152 and outputs it to the file data input / output unit 204.
  • the file data input / output unit 204 writes the volume management data 152 updated by the volume management unit 203 to the HDD 130.
  • step S409 the volume management unit 203 outputs the updated volume management data 152 to the copyright data creation unit 205.
  • the copyright data creation unit 205 creates volume copyright data 134 based on the volume management data 152 updated by the volume management unit 203, and outputs it to the copyright data input / output unit 207.
  • the copyright data input / output unit 207 writes the volume copyright data 134 created by the copyright data creation unit 205 into the flash RAM 132, and ends the processing.
  • the power supply is temporarily turned off in the middle of the update processing of the file data A by the update processing of the file data A executed by the file system 120 as described above. This indicates that the original file system configuration for the file data A is maintained as it is, and that no inconsistencies occur in the file system even if the file system is reset or any other abnormal condition occurs.
  • the application 122 does not need to be involved at all because the file system 120 performs all of these processes.
  • one or both of the file copyright data A (164) and the management data in the file attribute data table 160 hold check data for falsification detection and information on encryption keys and digital watermarks. In the embodiment, it is also shown that if any part of the file data A (163) has been tampered with, it can be detected.
  • the file management device includes: a first storage unit that stores a file and volume management data for managing a volume including the file; Data creation means for creating volume tampering detection data for detecting tampering of management data and the first storage means are physically located at different positions, and volume tampering detection created by the data creation means is provided.
  • a second storage unit for storing data; and, when mounting the volume, reading the volume management data from the first storage unit and reading and reading the volume tampering detection data from the second storage unit.
  • Data comparing means for comparing the volume management data with the volume tampering detection data
  • mounting means for mounting the volume when the data comparison means determines that the volume has not been tampered with.
  • the first storage means stores a file and volume management data for managing a volume including the file.
  • the data creation means creates volume tampering detection data for detecting tampering of the volume management data when writing the file.
  • the second storage means arranged at a physically different position from the first storage means stores the volume tampering detection data created by the data creation means.
  • the volume management data is read out by the first storage means by the data comparison means, and the volume tampering detection data is read out by the second storage means, and the read volume management data is read by the data comparison means.
  • the data is compared with volume tampering detection data. If the data comparison means determines that there is no tampering, the volume is mounted by the mounting means.
  • the first storage means further stores file management data for managing the file
  • the data creation means stores the file management data when writing a file.
  • File tampering detection data for detecting data tampering is further created
  • the second storage means further stores the file tampering detection data created by the data creation means, and Means for reading the file management data from the first storage means when reading the file, opening the file falsification detection data from the second storage means, and reading the read file management data and the file.
  • the data is further compared with the falsification detection data, and if the falsification is judged by the file data comparing means to be falsification It is preferable that the file further comprises an orb main routine open means.
  • the first storage means further stores file management data for managing files. Then, when data is written to the file, the data creation means generates file tampering detection data for detecting tampering of the file management data. Sarapiko is created.
  • the second storage means further stores the file falsification detection data created by the data creation means. Then, when the file is opened, the file management data is also read out from the first storage means by the data comparison means, and the file tampering detection data is read out from the second storage means when the file is opened. The file tampering detection data is further compared with the data. If the file data comparison means determines that there is no falsification, the file is opened by the open means.
  • the first storage unit stores the file management data in association with the file tampering detection data.
  • the file management data since the file management data is stored in association with the file tampering detection data, the file management data can be reliably compared with the file tampering detection data.
  • the first storage unit stores the file management data including data that can specify the file tampering detection data.
  • the file management data including the data capable of specifying the file tampering detection data is stored. Therefore, the file management data is associated with the file management data with reference to the data capable of specifying the file tampering detection data. File tampering detection data can be specified.
  • the data creation unit may create new file tampering detection data after updating the file tampering detection data. It is preferable to change data that can specify file tampering detection data so as to specify new file tampering detection data.
  • the new file tampering detection data is created by the data creation means, and then the new file tampering detection data is created. The data that can specify file tampering detection data is changed so that the detection data is specified.
  • the first storage means when updating the file tampering detection data and the data capable of specifying the file tampering detection data, stores the file tampering detection data before updating. Identifiable data and data capable of identifying new file tampering detection data are stored, and the data creation means creates new file tampering detection data, and then identifies new file tampering detection data. As described above, it is preferable that the data capable of specifying the file tampering detection data be changed, and the data capable of specifying the file tampering detection data before update stored in the first storage unit be deleted.
  • the first storage means can specify the file tampering detection data before the update. New data and data that can specify new file falsification detection data are stored. Then, after the new file tampering detection data is created by the data creating means, the data capable of identifying the file tampering detection data is changed so as to identify the new file tampering detection data, and stored in the first storage means. The data that can be used to identify the file tampering detection data before the update is deleted.
  • the data creation means may include generation management information of all or some files included in the volume, and error check codes of all or some files included in the volume.
  • the volume tampering detection data including all or part of the remaining recording capacity of the volume, all or part of the volume management data of the volume, and information unique to the recording medium on which the volume is recorded. It is preferable to do so.
  • the data creation means uses the generation management information of all or some of the files contained in the volume, the error check code of all or some of the files contained in the volume, and the rest of the volume.
  • Volume tampering detection data including all or part of the recording capacity, all or part of the volume management data of the volume, and information unique to the recording medium on which the volume is recorded is created. Therefore, since the volume tampering detection data including such information is compared with the volume management data, it is possible to reliably detect tampering of the volume.
  • the data creation means includes: file size information, file recording start time information, file recording end time information, file encryption key, and file encryption key. All or one of the information indicating the path of the recorded area, the hash value of all or some data included in the file, and the error check code of all or some data included in the file. It is preferable to create the file tampering detection data including the part.
  • the data creation means records the file size information, the file recording start time information, the file recording end time information, the file encryption key, and the file. !, Information indicating the path of the area, all or some of the hash value of all or some of the data contained in the file, and all or some of the error check code of all or some of the data contained in the file.
  • the file tampering detection data including the following is created. Therefore, the file tampering detection data including such information is compared with the file management data, so that tampering of the file can be reliably detected.
  • the file management method includes a data creation step of creating volume tampering detection data for detecting tampering of the volume management data at the time of writing a file, storing the file and storing the file.
  • a first storage step of storing volume management data for managing the included volume in the first storage means, and the volume tampering detection data created in the data creation step is stored in the first storage means.
  • volume tampering detection data for detecting tampering of volume management data is created.
  • the file is stored, and volume management data for managing the volume including the file is stored in the first storage means.
  • the volume tampering detection data created in the data creation step is stored in the second storage means arranged at a physically different position from the first storage means.
  • the data comparison step at the time of mounting the volume, the volume management data is read out from the first storage means and the volume tampering detection data is read out from the second storage means, and the read volume management data and the volume are read. The data is compared with the data for detecting the alteration of the volume. If it is determined in the data comparison step that the data has not been tampered with, the volume is mounted in the mounting step.
  • the file management program stores a file and stores first volume management data for managing a volume including the file.
  • a data creation means for creating volume tampering detection data for detecting tampering of the volume management data at the time of writing a file, and the first storage means are arranged at physically different positions, and Second storage means for storing the volume tampering detection data created by the means, and reading the volume management data from the first storage means and mounting the volume tampering detection data at the time of mounting the volume.
  • the storage means read out, the data comparison means for comparing the read volume management data with the volume tampering detection data, and the mounting means for mounting the volume when the data comparison means determines that there is no tampering. Make your computer work.
  • the first storage means stores the file and volume management data for managing the volume including the file.
  • the data creation means creates volume tampering detection data for detecting tampering of the volume management data when writing the file.
  • the second storage means arranged at a physically different position from the first storage means stores the volume tampering detection data created by the data creation means.
  • the volume management data is read out by the first storage means by the data comparison means, and the volume tampering detection data is read out by the second storage means, and the read volume management data is read by the data comparison means.
  • the data is compared with volume tampering detection data. If the data comparison means determines that there is no tampering, the volume is mounted by the mounting means.
  • a computer-readable recording medium that records the file management program according to the present invention includes: a first storage unit that stores a file and volume management data for managing a volume including the file; Creates volume tampering detection data to detect tampering of the volume management data when writing files And a first storage unit that is physically different from the first storage unit and stores volume tampering detection data created by the data creation unit.
  • volume management data is read from the first storage means at the time of mounting the volume
  • volume tampering detection data is read from the second storage means when the volume is mounted.
  • a computer is set up as data comparing means for comparing the data with the tampering detection data, and when the data comparing means determines that there is no tampering, the computer serves as mounting means for mounting the volume.
  • the first storage means stores a file and also stores volume management data for managing a volume including the file.
  • the data creation means creates volume tampering detection data for detecting tampering of the volume management data when writing the file.
  • the second storage means arranged at a physically different position from the first storage means stores the volume tampering detection data created by the data creation means.
  • the volume management data is read out by the first storage means by the data comparison means, and the volume tampering detection data is read out by the second storage means, and the read volume management data is read by the data comparison means.
  • the data is compared with volume tampering detection data. If the data comparison means determines that there is no tampering, the volume is mounted by the mounting means.
  • the present invention reduces the processing load of an application by managing and updating a file, and also greatly reduces the application development process by managing and updating files. File system consistency even when an abnormal situation such as power off occurs while the system is performing file update processing It is possible to ensure the maintenance.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

 ボリュームの改ざんを確実に検出することができるファイル管理装置、ファイル管理方法、ファイル管理プログラム及びファイル管理プログラムを記録したコンピュータ読み取り可能な記録媒体を提供する。  HDD130は、ファイルを記憶すると共に、そのファイルを含むボリュームを管理するためのボリューム管理データ152を記憶し、著作権データ作成部205は、ファイルの書き込み時に、ボリューム管理データ152の改ざんを検出するためのボリューム著作権データ134を作成し、HDD130とは物理的に異なる位置に配置されたフラッシュRAM132は、ボリューム著作権データ134を記憶し、著作権データ比較部206は、ボリュームのマウント時に、ボリューム管理データ152とボリューム著作権データ134とを比較し、改ざんがないと判断された場合、制御部202はボリュームをマウントする。

Description

明 細 書
ファイル管理装置、ファイル管理方法、ファイル管理プログラム及びフアイ ル管理プログラムを記録したコンピュータ読み取り可能な記録媒体
技術分野
[0001] 本発明は、磁気的或いは光学的或いは電気的或いはその他物理的手段又は化学 的手段や、これらの組み合わせによって情報を記憶する情報記憶装置等にぉ 、て、 ファイル単位の情報の記憶をより効率的且つ安全に行うためのファイル管理装置、フ アイル管理方法、ファイル管理プログラム及びファイル管理プログラムを記録したコン ピュータ読み取り可能な記録媒体に関するものである。
[0002] 更に、これらの情報が不正に改ざんされたことを検出することのできるファイル管理 システム等に関するものであり、この不正に改ざんされたことを検出することのできる 情報には、例えばコピーを管理するための著作権情報等も含まれている。
[0003] 更に、これらの情報の管理や不正に改ざんされたことをより確実に行うため、フアイ ル情報の更新中等に例えば電源がオフとなったような場合でも、安全に情報の管理 や改ざんの検出を行うことができるファイル管理システム等に関するものである。 背景技術
[0004] 従来の、ファイル管理装置、ファイル管理方法、ファイル管理プログラム及びフアイ ル管理プログラムを記録したコンピュータ読み取り可能な記録媒体の例としては、例 えば下記特許文献 1に記載された記録 ·再生装置があった。
[0005] 図 10は、従来の記録'再生装置の一例であるミュージックサーバ 900の概略構成を 示すブロック図である。
[0006] このミュージックサーバ 900において、音楽データは、 HDD910、 CD— ROMドライ ブ 909又は音楽データ用 DRAM911に記録される。 HDD910は読み書き可能であ り、 CD— ROMドライブ 909は読み出し専用であり、音楽データ用 DRAM911は読 み書き可能であるが、通常一時的な記録に使用される。
[0007] ミュージックサーノ 900の操作はユーザがキーボード 902を使って行い、その操作 情報は入力制御部 901からバス 940を経由して CPU908へ送られる。 CPU908は、 この操作情報やその他の情報に基づ 、て、ミュージックサーバ 900全体の制御を行 う。 CPU908はこの制御を行うために ROM906と RAM905とフラッシュ RAM907と その他図示しな 、幾つかの要素とを使用する。
[0008] CPU908と ROM906と RAM905とフラッシュ RAM907とは、バス 941で接続され ている。 ROM906は、 CPU908を制御するためのプログラムや、その他の変更され ることがないデータを記憶する。 RAM905は、一時的なデータを記憶する。フラッシ ュ RAM907は、変更されることもあるが、電源がオフされても記憶を継続しなければ ならないデータ、例えば後述するパラメータ等のデータを記憶する。操作情報や、 C PU908によって制御されるミュージックサーバ 900の状態は、 LCDドライバ 925を経 由して LCD926に表示される。
[0009] ミュージックサーバ 900は、モデム 920と公衆電話回線端子 919とを経由して、或い は 1394ドライノ 929と 1394— I/F928と 1394端子 931とを経由して、それぞれ仕 様が定められたインターフェースで外部の機器やネットワークと接続されている。この ように接続することにより、ミュージックサーバ 900は、外部の機器やネットワークから 音楽データやそれに関連するデータを始めとして各種の情報を入手したり、逆に各 種の情報を送り出したりすることができる。
[0010] ミュージックサーバ 900は、音楽データを入出力するための専用インターフェースと して、光デジタル入力端子 917、マイク端子 913、ライン入力端子 915及びスピーカ 端子 924を備えている。
[0011] 光デジタル入力端子 917から入力された音楽データは、圧縮エンコーダ 912を経 て音楽データ用 DRAM911や HDD910に記録される。ライン入力端子 915から入 力された音楽データは、 AZD変 918によってアナログデータ力 デジタルデー タに変換され、圧縮エンコーダ 912を経て音楽データ用 DRAM911や HDD910に 記録される。マイク端子 913から入力された音楽データは、 AMP (アンプ) 914によつ て増幅され、 AZD変 918によってアナログデータ力もデジタルデータに変換さ れ、圧縮ェンコーダ 912を経て音楽データ用 DRAM911や HDD910に記録される
[0012] また、音楽データ用 DRAM911や HDD910に記録されている音楽データは、圧 縮デコーダ 921によってデコードされ、 DZA変換器 922によってデジタルデータか らアナログデータに変換され、 AMP923によって増幅されてスピーカ端子 924から 出力される。
[0013] 但し、このようなミュージックサーバ 900の構成はあくまでも 1つの例であって、必ず しもこのような構成だけに限るものではないが、その他の構成については省略する。
[0014] このミュージックサーバ 900においては、例えばマイク端子 913等の外部力も入力 された音楽データを HDD910に転送する時、記録されるデータはー且 DRAM911 に格納される。そして一定単位(ブロック)毎に DRAM911から読み出され、このブロ ック単位のデータが HDD910に記録される。また、 HDD910からデータを再生する 時は、 HDD910から再生されたデータはー且 DRAM911に格納される。そして一 定単位 (ブロック)毎に DRAM911から読み出され、このデータが例えばスピーカ端 子 924に出力される。データの転送は、 DMAコントローラ 937により、 DMA (Direct Memory Access)制御で行われる。
[0015] DRAM911は、図 11に示すように複数のバンク、例えば BNK0、 BNK1、 ΒΝΚ2 · • ·に分割されている。各バンク BNK0、 BNK1、 ΒΝΚ2· · ·は、図 11に示すように複 数のブロック、例えば BLK0、 BLK1、 BLK2- · ·に分割されている。各ブロック BLK 0、 BLK1、 BLK2 ' · ·のサイズは、クラスタのサイズに対応している。
[0016] このように、外部力もの音楽データを HDD910に一定単位毎に転送する時に、デ ータの転送順序を変えたり、オフセットを変えたりして並べ替えることによって、スクラ ンブルをかけることができる。
[0017] 例えば、ブロック毎の並べ替えのパラメータを a3とし、このパラメータ a3を機器毎に 固有の写像 f3で変換して b3とし、この変換されたパラメータ b3をフラッシュ RAM907 に格納しておく。このようにすると、 HDD910中のディタスに記録されるデータのブロ ックは、パラメータ a3に応じて並べ替えられることになる。従って、記録時の機器と同 じ機器でなければ、正しくデータを転送することができな 、。
[0018] し力しながら、このような従来のファイル管理システム及びファイル管理方法等では 、著作権管理等のコピー管理を行うために、管理対象のファイルとは別に、改ざん検 出のためのデータを含むファイルを別途作成し、アプリケーションがこれらのデータの 整合性を管理しながら動作して 、た。
[0019] そのために、アプリケーションの処理シーケンスが複雑になり、アプリケーションの開 発工数が大きくなると共に、それぞれのアプリケーション毎に、著作権管理のための 処理シーケンスを用意しなければならな力つた。
[0020] また、管理対象のファイルとこのファイルに対応する改ざん検出用データファイルが 、ファイルシステム上で別ファイルとして管理されているため、ファイルアクセス中に電 源がオフされたような異常動作発生時に、管理対象のファイルとこのファイルに対応 する改ざん検出用データファイルとの整合性が崩れてしまい、正常なデータを改ざん されていると判断したり、改ざんされているデータを正常なデータと判断したりしてしま つことがあった。
[0021] さらにまた、上記の例のような従来のファイル管理システム及びファイル管理方法等 では、ファイル内のデータを保護するため、データ配置順序の並べ替えを行っている ので、個々のブロック内ではデータの内容がそのまま保持され、ディスクヘッドのシー クが増えて記録装置のアクセス速度が低下するという欠点が存在した。
特許文献 1:特開 2001— 118328号公報
発明の開示
[0022] 本発明は、上記の問題を解決するためになされたもので、ボリュームの改ざんを確 実に検出することができるファイル管理装置、ファイル管理方法、ファイル管理プログ ラム及びファイル管理プログラムを記録したコンピュータ読み取り可能な記録媒体を 提供することを目的とするものである。
[0023] 本発明に係るファイル管理装置は、ファイルを記憶すると共に、そのファイルを含む ボリュームを管理するためのボリューム管理データを記憶する第 1の記憶手段と、ファ ィルの書き込み時に、前記ボリューム管理データの改ざんを検出するためのボリユー ム改ざん検出データを作成するデータ作成手段と、前記第 1の記憶手段とは物理的 に異なる位置に配置され、前記データ作成手段によって作成されたボリューム改ざん 検出データを記憶する第 2の記憶手段と、前記ボリュームのマウント時に、前記ボリュ ーム管理データを前記第 1の記憶手段から読み出すと共に、前記ボリューム改ざん 検出データを前記第 2の記憶手段から読み出し、読み出したボリューム管理データと ボリューム改ざん検出データとを比較するデータ比較手段と、前記データ比較手段 によって改ざんがな ヽと判断された場合、前記ボリュームをマウントするマウント手段 とを備える。
[0024] この構成によれば、第 1の記憶手段には、ファイルを記憶すると共に、そのファイル を含むボリュームを管理するためのボリューム管理データが記憶される。そして、デー タ作成手段によって、ファイルの書き込み時に、ボリューム管理データの改ざんを検 出するためのボリューム改ざん検出データが作成される。第 1の記憶手段とは物理的 に異なる位置に配置された第 2の記憶手段には、データ作成手段により作成された ボリューム改ざん検出データが記憶される。そして、ボリュームのマウント時に、データ 比較手段によって、ボリューム管理データが第 1の記憶手段力 読み出されると共に 、ボリューム改ざん検出データが第 2の記憶手段力 読み出され、読み出されたボリ ユーム管理データとボリューム改ざん検出データとが比較される。データ比較手段に より改ざんがないと判断された場合、マウント手段によって、ボリュームがマウントされ る。
[0025] したがって、第 1の記憶手段とは物理的に異なる位置に配置された第 2の記憶手段 に記憶されているボリューム改ざん検出データを用いてボリュームが改ざんされたか 否かの判断が行われるので、ボリュームの改ざんを確実に検出することができ、不正 なボリュームの改ざんを防止することができる。
[0026] 本発明の目的、特徴及び利点は、以下の詳細な説明と添付図面とによって、より明 白となる。
図面の簡単な説明
[0027] [図 1]本発明の一実施の形態であるファイル管理システムのハードウェアとソフトゥェ ァとの概略構成を示す図である。
[図 2]本発明に係るファイル管理システムの構成の一例を示す機能ブロック図である
[図 3]本発明の一実施の形態であるファイル管理システムにおけるファイル構成の一 例を示す図である。
[図 4]ファイルを作成する際に行われるファイル作成処理について説明するためのフ ローチャートである。
[図 5]本発明の一実施の形態であるファイル管理システムにおけるファイル管理デー タの一例を示す図である。
[図 6]ボリュームをマウントする際に行われる改ざん検出処理について説明するため のフローチャートである。
[図 7]ファイルをオープンする際に行われる改ざん検出処理について説明するための フローチャートである。
[図 8]本発明の一実施の形態であるファイル管理システムにおけるファイル管理デー タの更新を説明するための図である。
[図 9]ファイルを更新する際のファイル更新処理について説明するためのフローチヤ ートである。
[図 10]従来の記録'再生装置の例であるミュージックサーバの概略ブロック構成を示 す図である。
[図 11]従来の記録 '再生装置の例であるミュージックサーバにおける記憶領域の構 成を示す図である。
発明を実施するための最良の形態
[0028] 以下、本発明の一実施の形態によるファイル管理装置ついて図面を参照しながら 説明する。
[0029] 図 1は、本発明の一実施の形態であるファイル管理システム 100のハードウェア 17 3とソフトウェア 171との概略構成を示す図である。なお、図 1では、ハードウェアとソ フトウェアとを説明の便宜上、分けて記載している力 図 1に示すソフトウェア 171は 、ハードウェア 173の ROM194に記憶されており、 CPU191がこれらのソフトウェア 171を実行する。
[0030] ハードウェア 173は、入出力部 192と CPU (中央演算処理装置) 191と RAM (ラン ダムアクセスメモリ) 193と ROM (リードオンリメモリ) 194と HDD (ノヽードディスクドライ ブ) 130とフラッシュ RAM132とその他図示しない幾つかの要素とから構成されてい る。なお、このハードウェア 173は一般的に使用されているパーソナルコンピュータ( PC)と同様であるから、これ以上の詳細な説明は省略する。また、本発明は、パーソ ナルコンピュータだけでなく、 CDや DVD等の光ディスクに情報を記録及び Z又は 再生する情報記録再生装置 (いわゆる、 DVDレコーダー)や、携帯電話機などにも 適用可能である。
[0031] ソフトウェア 171は、ハードウェア 173の各種構成要素を制御したりデータの入出 力を行うための各種ドライバ 183と、オペレーティングシステム(OS) 181と、ファイル システム 120と、アプリケーション 122と、その他図示しない幾つかのソフトウェア要素 とカゝら構成されている。
[0032] 本実施の形態のファイル管理システム 100において特徴的であるのは、ファイルシ ステム 120であって、各種ドライバ 183と OS181とアプリケーション 122とは、一般的 に使われているものと変わらないので、以後はファイルシステム 120を中心に詳細な 説明を行い、それ以外については最低必要限の説明に留める。また、アプリケーショ ン 122が一般的に使われているものと変わらないということは本発明の 1つの特徴で もあるが、これについては別途説明する。
[0033] 図 2は、本発明に係るファイル管理システムの構成の一例を示す機能ブロック図で ある。図 2に示すファイル管理システム 100は、ファイルシステム 120、アプリケーショ ン 122、 HDD130及びフラッシュ RAM 132を備えて構成される。
[0034] ファイルシステム 120は、図 1に示す CPU191がファイルシステム 120を実行するこ とにより、入出力部 201、制御部 202、ボリューム管理部 203、ファイルデータ入出力 部 204、著作権データ作成部 205、著作権データ比較部 206及び著作権データ入 出力部 207として機能する。
[0035] HDD130は、ボリューム管理データ 152、ファイル配置データ 154、ファイル属性 データテーブル 160、ファイルデータ部 180及びファイル著作権データテーブル 17 0を記憶する。フラッシュ RAM132は、ボリューム著作権データ 134を記憶する。な お、ボリューム管理データ 152、ファイル配置データ 154、ファイル属性データテープ ル 160、ファイルデータ部 180、ファイル著作権データテーブル 170及びボリューム 著作権データ 134につ 、ては後述する。
[0036] なお、本実施の形態におけるボリュームとは、 HDD 130の記憶領域を表す論理ボ リュームであるが、本発明は特にこれに限定されない。ボリュームは、 HDD130自体 を表す物理ボリュームであってもよい。また、 HDD130は、 HDD130が複数のボリュ ームで構成される場合、各ボリューム毎のボリューム管理データを記憶してもよ 、。
[0037] 入出力部 201は、アプリケーション 122から入力される種々の要求を制御部 202へ 出力し、制御部 202から入力される応答をアプリケーション 122へ出力する。制御部 202は、ボリューム管理部 203、著作権データ作成部 205及び著作権データ比較部 206に指示を出し、ファイルシステム全体を制御する。
[0038] ボリューム管理部 203は、ファイルシステムに関連し、 HDD130に記憶されるボリュ ーム管理データ 152、ファイル配置データ 154、ファイル属性データテーブル 160及 びファイルデータ部 180を管理する。ファイルデータ入出力部 204は、ボリューム管 理部 203からの指示により、 HDD130に対して各種データの読み書きを行う。
[0039] 著作権データ作成部 205は、制御部 202からの指示と、ボリューム管理部 203から 受け取ったファイルのデータに基づいて、ボリューム著作権データ 134及びファイル 著作権データテーブル 170を作成する。
[0040] 著作権データ入出力部 207は、著作権データ作成部 205によって作成されたボリ ユーム著作権データ 134をフラッシュ RAM132に書き込み、フラッシュ RAM132に 記憶されているボリューム著作権データ 134を読み出す。また、著作権データ入出力 部 207は、著作権データ作成部 205によって作成されたファイル著作権データテー ブル 170を HDD130に書き込み、 HDD 130に記憶されているファイル著作権デー タテーブル 170を読み出す。
[0041] 著作権データ比較部 206は、ボリューム管理部 203から受け取ったボリューム管理 データ 152と、著作権データ入出力部 207から受け取ったボリューム著作権データ 1 34とを比較し、改ざんされていないかを検査する。また、著作権データ比較部 206は 、ボリューム管理部 203から受け取ったファイルデータと、著作権データ入出力部 20 7から受け取ったファイル著作権データとを比較し、改ざんされて 、な 、かを検査す る。
[0042] なお、本実施の形態において、ファイル管理システム 100がファイル管理装置の一 例に相当し、 HDD130が第 1の記憶手段の一例に相当し、著作権データ作成部 20 5がデータ作成手段の一例に相当し、フラッシュ RAM132が第 2の記憶手段の一例 に相当し、著作権データ比較部 206がデータ比較手段の一例に相当し、制御部 20 2がマウント手段及びオープン手段の一例に相当し、ボリューム著作権データ 134が ボリューム改ざん検出データの一例に相当し、ファイル著作権データがファイル改ざ ん検出データの一例に相当する。
[0043] 次に、ファイル管理システム 100におけるファイル構成について説明する。図 3は、 本発明の一実施の形態であるファイル管理システム 100におけるファイル構成の一 例を示す図である。このファイル構成は、ファイルシステム 120によって作成 '管理' 制御 ·更新 ·削除されるファイル構成でもある。
[0044] ファイルシステム 120は、アプリケーション 122から呼び出されることによって起動さ れ、その処理を開始する。例えば、アプリケーション 122が、 HDD130内に 1つの新 しいファイル Aを作成するために、ファイルシステム 120を呼び出して起動したケース を例として取り上げ、ファイル管理システム 100とファイルシステム 120とについて説 明する。
[0045] 1つの新しいファイル Aを HDD130内に作成するためにファイルシステム 120が起 動されると、ファイルシステム 120はまず、 HDD130内のボリューム管理データ 152 を参照することによって、この HDD 130全体のファイルシステムの状態を取得する。
[0046] 特に、その時必要となるのは、 HDD 130全体のファイルシステムのファイル配置状 態を示すファイル配置データ 154と、 HDD130全体のファイルの著作権情報を管理 しているボリューム著作権データ 134とである。ボリューム著作権データ 134は、 HD D130以外の記録メディアである例えばフラッシュ RAM132に記憶されている。
[0047] フラッシュ RAM 132を使用するのは、電源がオフになっても記憶内容を保持するこ とが可能な不揮発性メモリだ力もである。また、 HDD 130以外の記録メディアを使用 するのは、 HDD130が改ざんされたり、何等かの損傷や故障等が生じても、管理状 態を維持するためである。
[0048] なお、ボリューム著作権データ 134を記憶する記録媒体として HDD130以外のフ ラッシュ RAM132を使用するのはあくまでも一例であって、他の半導体メモリや磁気 メモリや光学的なメモリやこれらの組み合わせによって情報を記憶するものであっても 構わない。 [0049] ボリューム著作権データ 134は、 HDD130のボリューム全体に記憶されている全デ ータの著作権管理情報であって、例えば HDD130のボリューム全体に記憶されてい る各ファイルの中の最も厳しい著作権情報を代表として使用して著作権管理を行つ てもよい。また、例えば HDD130のボリューム全体に記憶されている各ファイルの中 の最も緩い著作権情報を代表として使用して著作権管理を行ってもよい。さらに、こ のように 1つの著作権情報を代表として使用して著作権管理を行うのではなぐフアイ ル群を何等かの方法でグループ分けしてグループ単位で著作権管理を行っても構 わない。さらにまた、個々のファイル単位で著作権管理を行っても構わないし、これら の著作権管理方法を組み合わせて HDD130のボリューム全体の著作権管理を行つ ても構わない。
[0050] 著作権管理モジュール 124は、このようなボリューム著作権データ 134の管理を行 う。しかしながらこれもあくまでも一例であって、必ずしも著作権管理モジュール 124 が行うことは必須の条件ではなぐファイルシステム 120自身や、ファイルシステム 12 0の一部や、ファイルシステム 120以外の何等かのソフトウェアが行っても構わない。 或いは又、他の実施の形態では、必ずしもこのようなボリューム著作権データ 134が 存在しな!、ようなファイル管理システム 100であっても構わな!/、。
[0051] 本実施の形態では、あくまで 1つの例として、著作権管理モジュール 124がフラッシ ュ RAM132に記憶されたボリューム著作権データ 134を使って、 HDD130全体の 著作権管理を行うと仮定して説明する。
[0052] ここで、ファイルを作成する際のファイル作成処理について説明する。図 4は、フアイ ルを作成する際に行われるファイル作成処理について説明するためのフローチヤ一 トである。なお、図 4に示すファイル作成処理は、図 2に示すファイル管理システム 10 0によって実行される処理である。また、図 5は、ファイル管理データの構成の一例を 示す図である。
[0053] まず、アプリケーション 122から新たなファイルを作成する要求があると、ステップ S1 01において、ファイルデータ入出力部 204は、ファイル配置データ 154を読み出し、 ボリューム管理部 203へ出力する。ボリューム管理部 203は、入力されたファイル配 置データ 154を著作権データ作成部 205へ出力する。著作権データ作成部 205は、 新規作成するファイルのファイル番号を決定する。
[0054] ファイル配置データ 154は、この HDD130ボリューム全体に記憶されている各ファ ィルの配置データを記憶管理するもので、その一例を例えば図 5に示す。図 5に示す 例では、ファイル配置データ 154にはファイル番号「3」とファイル番号「5」とファイル 番号「19」との 3つのファイルが登録されており、この 3つのファイルが HDD130のボ リューム全体に記憶されて 、ることを示して 、る。勿論これはあくまでも一例であって 、より多くのファイルが記憶されていても構わない。
[0055] 各ファイル番号は各ファイルを識別し、特定するための IDに相当する。各ファイル を識別し、特定するための IDも、必ずしもこのようなファイル番号である必要はなぐ 例えばファイルが存在するディレクトリのフルパスとファイル名であったり、その略号や 略称を使ったり、その一部だけを使ったり、これらを組み合わせて使うことも可能であ る。し力しながら本実施の形態では説明の便宜のため、 1つの例として、各ファイル番 号を各ファイルを識別し、特定するための IDに相当するものと仮定して説明する。
[0056] ファイル番号「3」とファイル番号「5」とファイル番号「19」との 3つのファイルには、そ れぞれ管理データ番号が対応付けて記憶されている。図 5に示す例では、ファイル 番号「3」に対応付けられているファイルの管理データ番号は「10」であり、ファイル番 号「5」に対応付けられているファイルの管理データ番号は「20」であり、ファイル番号 「19」に対応付けられて 、るファイルの管理データ番号は「23」である。
[0057] 例えば、ファイル番号「3」とファイル番号「5」とで特定されるファイルが既に存在し て 、たところに、新しくファイル Aを作成するためにファイルシステム 120が起動され たと仮定する。このようにしてファイルシステム 120が起動されると、ファイルシステム 1 20は、ファイル Aを新しく作成するためにファイル番号「19」を作成し、ファイル配置 データ 154に登録する。図 5はその時のファイル配置データ 154を示すものである。
[0058] ファイルシステム 120は、ファイル配置データ 154に、新しく作成するファイル Aのた めのファイル番号「19」を登録すると、次にこのファイル番号「19」に対応する管理デ ータ番号「23」を割り当て、ファイル属性データ A(162)をファイル属性データテープ ル 160に作成する。
[0059] 図 4に戻って、ステップ S 102において、ファイルデータ入出力部 204は、ファイル 属性データテーブル 160を読み出し、ボリューム管理部 203へ出力する。ボリューム 管理部 203は、入力されたファイル属性データテーブル 160を著作権データ作成部 205へ出力する。著作権データ作成部 205は、ファイル属性データテーブル 160に 新たな管理データ番号を割り当て、新規作成するファイルのファイル属性データを書 き込む位置を決定する。
[0060] このファイル属性データ A(162)は、新しく作成するファイル Aに関する各種属性デ ータを含むデータである。図 5に示す例では、例えばファイル属性データ A(162)は 、管理データ番号「23」と、著作権データ番号「301」と、ファイルデータ番号「7091」 と、管理用データ「YXOL' ·」とを含んでいる。勿論これも、あくまでも一例であって、 より多くの情報が含まれて ヽても構わな 、し、一部の情報を含んで 、なくても構わな い。また、このような情報の内容もあくまでも仮の一例である。
[0061] 著作権データ番号「301」は、この新しく作成するファイル Aのためのファイル著作 権データ A(164)を、ファイル著作権データテーブル 170で記憶管理するための管 理番号である。
[0062] 図 4に戻って、ステップ S103において、ファイルデータ入出力部 204は、ファイル データ部 180を読み出し、ボリューム管理部 203へ出力する。ボリューム管理部 203 は、入力されたファイルデータ部 180を著作権データ作成部 205へ出力する。著作 権データ作成部 205は、ファイルデータ部 180に新規にファイルデータ番号を割り当 て、新規作成するファイルデータを書き込む位置を決定する。なお、書き込むフアイ ルデータが存在する場合は、ここで書き込んでもよ!/、。
[0063] ファイルデータ番号「7091」は、この新しく作成するファイル Aのための実際のファ ィルデータ A(163)を、ファイルデータ部 180で記憶管理するための管理番号である 。図 5に示すように、この新しく作成するファイル Aのためのファイルデータ番号は、フ アイル属性データテーブル 160の、管理データ番号「23」の所に記憶 ·管理されて!ヽ る「7091」であり、この新しく作成するファイル Aのための実際のファイルデータ A(16 3)は、ファイルデータ部 180の、ファイルデータ番号「7091」の所に記憶'管理され ている。
[0064] 図 5に示す例では、この新しく作成するファイル Aのための実際のファイルデータ A (163)の内容は特に何等かに特定せず、単に「 」で示している。この 実際のファイルデータ A(163)が、アプリケーション 122によって、実際に読み書きさ れるデータである。
[0065] 図 4に戻って、ステップ S 104において、著作権データ入出力部 207は、ファイル著 作権データテーブル 170を読み出し、ボリューム管理部 203へ出力する。ボリューム 管理部 203は、入力されたファイル著作権データテーブル 170を著作権データ作成 部 205へ出力する。著作権データ作成部 205は、新規作成するファイルの著作権デ ータを書き込むため、ファイル著作権データテーブル 170に著作権データ番号を割 り当てる。そして、著作権データ作成部 205は、ファイル著作権データを作成し、作 成したファイル著作権データを著作権データ番号に対応付けてファイル著作権デー タテーブル 170に記憶する。著作権データ作成部 205は、作成したファイル著作権 データテーブル 170を著作権データ入出力部 207へ出力する。このとき、著作権デ ータ作成部 205は、ファイルデータに基づいたチェックデータを作成し、作成したチ エックデータを含むファイル著作権データを作成する。著作権データ入出力部 207 は、著作権データ作成部 205によって作成されたファイル著作権データテーブル 17 0を HDD130に書き込む。
[0066] 図 5に示すように、この新しく作成するファイル Aのための著作権データ番号は、フ アイル属性データテーブル 160の、管理データ番号「23」の所に記憶 ·管理されて!ヽ る「301」であり、この新しく作成するファイル Aのためのファイル著作権データ A(164 )は、ファイル著作権データテーブル 170の、著作権データ番号「301」の所に記憶' 管理されて!、る「YT9KLZ · ·」である。
[0067] このファイル著作権データ A (164)は、上記ボリューム著作権データ 134が HDD1 30のボリューム全体の著作権を管理するための情報であつたのに対して、各ファイル 単位で著作権を管理するための情報である。
[0068] このファイル著作権データ A (164)は、通常改ざんされることを防止するため、暗号 化されていたり、電子署名が行われていたり、電子透力しが付加されていたり、その 他の各種処理が行われていることがある力 S、必ずしもこのような処理に限るものでは なぐ他の各種処理が行われていても構わないし、何等特別な処理が行われていな くても構わない。
[0069] また、このファイル著作権データ A (164)が表す著作権管理の内容は、例えば、フ アイル Aに対するコピー制御情報である、コピーワンス(1回だけコピー可能)、コピー ネバー(コピ一一切不可)、コピーフリー (自由にコピー可能)、その他である。
[0070] あるいはまた、他の例では、このファイル著作権データ A (164)が表す著作権管理 の内容は、ファイル A全体の改ざんを禁止し検出するためのチェックデータであった り、暗号ィ匕ゃ電子透力しのための鍵である。
[0071] このような情報をファイル著作権データ A(164)として記憶することによって、フアイ ル Aのデータの一部でも改ざんが行われることを阻止すると共に、仮に改ざんが行わ れた時にもそれを検出することが可能である。しかしながらこれもあくまでも一例であ つて、他の種々の著作権管理の内容を表して 、ても構わな 、。
[0072] このように、本発明ではデータの内容を暗号ィ匕し、その暗号鍵をファイル内で管理 しているため、ファイルシステムの一部に対する不正なアクセスをも有効に防止するこ とができ、ファイル管理システムが DVDレコーダーに適用される場合、ディスクヘッド のシークが増えてアクセス速度が低下することもな!/、。
[0073] 図 4に戻って、ステップ S105において、著作権データ作成部 205は、ステップ S10 2で決定されたファイル属性データテーブル 160の書き込み位置に、ステップ S103 で割り当てられたファイルデータ番号、ステップ S 104で割り当てられた著作権データ 番号、及び管理用データを書き込む。
[0074] ファイル属性データテーブル 160の管理用データは、例えばその新しく作成するフ アイル Aの作成者、管理者、所有者、作成年月日、作成時刻、容量、保存期限、チェ ックデータ、暗号化に関する各種情報、その他各種管理のための情報を含んでいる
[0075] 上記の実施の形態の一例ではファイル著作権データ A (164)に、コピー制御のた めの各種情報や、改ざん検出のための情報を記憶するように説明したが、他の実施 の形態ではこのファイル属性データテーブル 160の管理用データに、これらコピー制 御のための各種情報や、改ざん検出のための情報を記憶しても構わな!/、。
[0076] この実施の形態の例では、このファイル属性データテーブル 160の管理用データ に、例えばファイル Aに対するコピー制御情報である、コピーワンス(1回だけコピー 可能)、コピーネバー(コピ一一切不可)、コピーフリー (自由にコピー可能)、その他 や、或いは又、他の例では、ファイル A全体の改ざんを禁止し検出するためのチェッ クデータであったり、暗号ィ匕ゃ電子透力しのための鍵や、これらの両方が記憶される ことちある。
[0077] このような情報をファイル属性データテーブル 160の管理用データとして記憶する ことによって、ファイル Aのデータの一部でも改ざんが行われることを阻止すると共に 、仮に改ざんが行われた時にもそれを検出することが可能である。しかしながらこれも あくまでも一例であって、これらの情報と共に、或いはこれらの情報とは別に、他の種 々の情報を記憶して 、ても構わな 、。
[0078] 次に、ステップ S106において、著作権データ作成部 205は、ステップ S101で決定 されたファイル配置データ 154のファイル番号に、ステップ S 102で割り当てられた管 理データ番号を対応付ける。
[0079] 図 5に示すように、ファイルシステム 120は、ファイル番号「19」に管理データ番号「 23」を対応付けてファイル配置データ 154に登録する。このファイル番号「19」と管理 データ番号「23」とは勿論あくまでも 1つの仮想的な例である力 通常は、それまでに 使われて 、な力つた、 、わゆる空き番号が割り当てられて使用される。
[0080] 図 4に戻って、ステップ S 107において、ファイルデータ入出力部 204は、ボリューム 管理データ 152を読み出し、ボリューム管理部 203へ出力する。ボリューム管理部 20 3は、入力されたボリューム管理データ 152を更新し、ファイルデータ入出力部 204 及び著作権データ作成部 205へ出力する。ファイルデータ入出力部 204は、ボリュ ーム管理部 203によって更新されたボリューム管理データ 152を HDD130に書き込 む。
[0081] 次に、ステップ S108において、著作権データ作成部 205は、ボリューム管理部 20 3によって更新されたボリューム管理データ 152に基づいてボリューム著作権データ 134を作成し、著作権データ入出力部 207へ出力する。著作権データ入出力部 207 は、著作権データ作成部 205によって作成されたボリューム著作権データ 134をフラ ッシュ RAMI 32に書き込み、処理を終了する。 [0082] 以上の説明では、新しく作成するファイル Aについて説明した力 このファイル Aが 一旦作成された後参照され、更新される時には、以上の説明と同様に、アプリケーシ ヨン 122から呼び出されることによってファイルシステム 120が起動され、参照や更新 の処理を開始する。
[0083] この処理の最初では、ファイルシステム 120はボリューム管理データ 152を参照して 、ボリューム著作権データ 134とファイル配置データ 154とを取り出す。著作権管理 モジュール 124は、例えばボリューム著作権データ 134を参照することによってボリュ ーム全体の著作権管理を行う。これについては既に上記した通りであるから、詳細な 説明は省略する。
[0084] 一方、ファイルシステム 120はファイル配置データ 154、ファイル属性データテープ ル 160、ファイル著作権データテーブル 170を参照することによって、ファイル Aの管 理を行い、ファイル Aの参照や更新を許可或いは禁止する。同時に必要に応じてフ アイルシステム 120は、ファイル配置データ 154、ファイル属性データテーブル 160 及びファイル著作権データテーブル 170の更新を実行する。
[0085] また、ファイルシステム 120は、ファイル配置データ 154、ファイル属性データテー ブル 160及びファイルデータ部 180を参照或いは更新することによって、アプリケー シヨン 122から要求されたファイル Aの参照や更新を実行する。
[0086] 同時に、必要に応じてファイルシステム 120はファイル配置データ 154、ファイル属 性データテーブル 160及びファイル著作権データテーブル 170の更新を行うこともあ る。例えば、ファイル著作権データ A (164)力 コピーワンス等のコピー制御情報を 記憶している時には、ファイルシステム 120はこのファイル著作権データ A (164)の 内容を参照することによって、コピー制御を実行する。
[0087] あるいは、ファイル著作権データ A (164)力 ファイルデータ A (163)のチェックデ ータゃ暗号鍵や電子透かしに関する情報等を記憶して 、る時には、ファイルシステム 120はこのファイル著作権データ A(164)の内容を参照することによって、ファイルデ ータ A(163)に対して、その一部についても改ざんが行われていないか確認検証を 行うことができる。
[0088] これらは例えば、ファイル属性データテーブル 160の管理用データに、コピーワン ス等のコピー制御情報を記憶している時には、ファイルシステム 120はこのファイル 属性データテーブル 160の管理用データの内容を参照することによって、コピー制 御を実行することができる。あるいは、ファイル属性データテーブル 160の管理用デ ータが、ファイルデータ A(163)のチヱックデータや暗号鍵や電子透かしに関する情 報等を記憶している時には、ファイルシステム 120はこのファイル属性データテープ ル 160の管理用データの内容を参照することによって、ファイルデータ A(163)に対 して、その一部につ!ヽても改ざんが行われて!/ヽな 、か確認検証を行うことができる。
[0089] 上記のように、ファイルシステム 120が、ボリューム著作権データ 134による著作権 管理と、ファイル配置データ 154、ファイル属性データテーブル 160、ファイル著作権 データテーブル 170及びファイルデータ部 180に記憶されているファイル番号、管理 データ番号、著作権データ番号、ファイルデータ番号、管理用データ、ファイル著作 権データ及びファイルデータとを全て確認してその整合性を検証した後に、 HDD13 0のボリュームをマウントしたり、ファイルデータをオープンする等の処理を行う実施の 形態も可能である。
[0090] 次に、ボリュームをマウントする際の改ざん検出処理について説明する。図 6は、ボ リュームをマウントする際に行われる改ざん検出処理について説明するためのフロー チャートである。なお、図 6に示すボリュームの改ざん検出処理は、図 2に示すフアイ ル管理システム 100によって実行される処理である。
[0091] まず、アプリケーション 122から HDD130へのアクセス要求があると、ステップ S20 1において、著作権データ比較部 206は、ボリューム管理データ 152を取得する。す なわち、制御部 202は、入出力部 201を介してアプリケーション 122からマウント要求 が入力されると、ボリューム管理部 203にボリューム管理データ 152を取得するよう指 示する。ボリューム管理部 203は、ファイルデータ入出力部 204に対し、ボリューム管 理データ 152を読み出すよう指示する。ファイルデータ入出力部 204は、 HDD130 力もボリューム管理データ 152を読み出し、ボリューム管理部 203へ出力する。ボリュ ーム管理部 203は、入力されたボリューム管理データ 152を著作権データ比較部 20 6へ出力する。
[0092] 次に、ステップ S 202において、著作権データ比較部 206は、ボリューム著作権デ ータ 134を取得する。すなわち、制御部 202は、入出力部 201を介してアプリケーシ ヨン 122からマウント要求が入力されると、ボリューム管理部 203にボリューム管理デ ータ 152を取得するよう指示すると同時に、著作権データ比較部 206にボリューム著 作権データ 134を取得するよう指示する。著作権データ比較部 206は、著作権デー タ入出力部 207に対し、ボリューム著作権データ 134を読み出すよう指示する。著作 権データ入出力部 207は、フラッシュ RAM132に記憶されているボリューム著作権 データ 134を読み出し、著作権データ比較部 206へ出力する。
[0093] 次に、ステップ S203において、著作権データ比較部 206は、ボリューム管理部 20 3から入力されたボリューム管理データ 152と、著作権データ入出力部 207から入力 されたボリューム著作権データ 134とを比較し、ボリュームの改ざんの有無を判断す る。
[0094] 改ざんされて!/、な!/、と判断された場合 (ステップ S203で NO)、ステップ S 204にお いて、著作権データ比較部 206は、ボリュームが改ざんされていないことを制御部 20 2へ伝え、制御部 202は、マウント処理が正常に行われたとしてボリュームの改ざん検 出処理を終了する。
[0095] 一方、改ざんされて!/、ると判断された場合 (ステップ S203で YES)、ステップ S 205 において、著作権データ比較部 206は、ボリュームが改ざんされていることを制御部 202へ伝え、制御部 202は、マウント処理が正常に行われず、失敗したとしてボリュ ームの改ざん検出処理を終了する。この場合、制御部 202は、アプリケーション 122 へマウント処理が失敗したことを通知する。
[0096] 次に、ファイルをオープンする際の改ざん検出処理について説明する。図 7は、ファ ィルをオープンする際に行われる改ざん検出処理について説明するためのフローチ ヤートである。なお、図 7に示すファイルの改ざん検出処理は、図 2に示すファイル管 理システム 100によって実行される処理である。
[0097] まず、アプリケーション 122からファイルをオープンする要求があると、ステップ S30 1において、著作権データ比較部 206は、ファイル配置データ 154を取得する。すな わち、制御部 202は、入出力部 201を介してアプリケーション 122からファイルオーブ ン要求が入力されると、ボリューム管理部 203にファイル配置データ 154を取得する よう指示する。ボリューム管理部 203は、ファイルデータ入出力部 204に対し、フアイ ル配置データ 154を読み出すよう指示する。ファイルデータ入出力部 204は、 HDD 130からファイル配置データ 154を読み出し、ボリューム管理部 203へ出力する。ボリ ユーム管理部 203は、入力されたファイル配置データ 154を著作権データ比較部 20 6へ出力する。なお、アプリケーション 122は、オープンするファイルのファイル番号を 指定する。著作権データ比較部 206は、ボリューム管理部 203から入力されたフアイ ル配置データ 154の中からファイル番号に対応する管理データ番号を取得する。
[0098] 次に、ステップ S302において、著作権データ比較部 206は、ファイル属性データ テーブル 160を取得する。すなわち、制御部 202は、ボリューム管理部 203にフアイ ル属性データテーブル 160を取得するよう指示する。ボリューム管理部 203は、ファ ィルデータ入出力部 204に対し、ファイル属性データテーブル 160を読み出すよう指 示する。ファイルデータ入出力部 204は、 HDD130からファイル属性データテープ ル 160を読み出し、ボリューム管理部 203へ出力する。ボリューム管理部 203は、入 力されたファイル属性データテーブル 160を著作権データ比較部 206へ出力する。 著作権データ比較部 206は、ボリューム管理部 203から入力されたファイル属性デ ータテーブル 160の中から、ステップ S301で取得した管理データ番号に対応する著 作権データ番号、ファイルデータ番号及び管理用データを取得する。
[0099] 次に、ステップ S303において、著作権データ比較部 206は、ファイルデータ部 18 0を取得する。すなわち、制御部 202は、ボリューム管理部 203にファイルデータ部 1 80を取得するよう指示する。ボリューム管理部 203は、ファイルデータ入出力部 204 に対し、ファイルデータ部 180を読み出すよう指示する。ファイルデータ入出力部 20 4は、 HDD130からファイルデータ部 180を読み出し、ボリューム管理部 203へ出力 する。ボリューム管理部 203は、入力されたファイルデータ部 180を著作権データ比 較部 206へ出力する。著作権データ比較部 206は、ボリューム管理部 203から入力 されたファイルデータ部 180の中から、ステップ S302で取得したファイルデータ番号 に対応するファイルデータを取得する。
[0100] 次に、ステップ S304において、著作権データ比較部 206は、ファイル著作権デー タテーブル 170を取得する。すなわち、制御部 202は、著作権データ比較部 206に ファイル著作権データテーブル 170を取得するよう指示する。著作権データ比較部 2 06は、著作権データ入出力部 207に対し、ファイル著作権データテーブル 170を読 み出すよう指示する。著作権データ入出力部 207は、 HDD130からファイル著作権 データテーブル 170を読み出し、著作権データ比較部 206へ出力する。
[0101] 次に、ステップ S305において、著作権データ比較部 206は、ステップ S303で取得 したファイルデータと、ステップ S304で取得したファイル著作権データテーブル 170 のファイル著作権データに含まれるチェックデータとを比較し、ファイルの改ざんの有 無を判断する。
[0102] 改ざんされて!/ヽな 、と判断された場合 (ステップ S305で NO)、ステップ S306にお いて、著作権データ比較部 206は、ファイルが改ざんされていないことを制御部 202 へ伝え、制御部 202は、ファイルオープン処理が正常に行われたとしてファイルの改 ざん検出処理を終了する。
[0103] 一方、改ざんされていると判断された場合 (ステップ S305で YES)、ステップ S307 において、著作権データ比較部 206は、ファイルが改ざんされていることを制御部 20 2へ伝え、制御部 202は、ファイルオープン処理が正常に行われず、失敗したとして ファイルの改ざん検出処理を終了する。この場合、制御部 202は、アプリケーション 1 22へファイルオープン処理が失敗したことを通知する。
[0104] 次に、このファイルシステム 120力 ファイル配置データ 154、ファイル属性データ テーブル 160、ファイル著作権データテーブル 170、ファイルデータ部 180の更新を 行う時の処理を、図 8及び図 9を使って詳細に説明する。図 8は、本発明の一実施の 形態であるファイル管理システム 100におけるファイルの更新を説明するための図で ある。
[0105] 図 8に示す例では、ファイル Aのファイル著作権データ Aは、「YT9KLZ' ·」から「6 TB89F' ·」に変更され、これに伴って著作権データ番号は「301」から「124」に変更 され、ファイルデータ番号は「7091」から「2560」に変更される。
[0106] 実際のファイルデータ Aは、単に「 」で示しているため、具体的な内 容は解らないが、アプリケーション 122の要求に応じて、アプリケーション 122が必要 とする何等かの変更が行われて 、る。管理用データも「YXOL · ·」力ら「7GS5 · ·」に 変更され、以上の変更に伴って管理データ番号は「23」から「34」に変更されて!、る
[0107] このような変更は種々の原因の発生によって行われる。例えば、管理用データ「YX OL' '」が何等かの原因、例えば保存期限が変更されたことや、暗号ィ匕に関する各種 情報、例えばセキュリティ向上のために一定期間が経過すると暗号鍵ゃ復号鍵ゃ電 子透力しの情報を変更するケース等で行われることがある。
[0108] あるいは、ファイルデータ A自身の内容力 アプリケーション 122からの要求によつ て変更されることによって、チェックデータが変わったことに起因しても発生することが ある。
[0109] また、ファイル著作権データ Aが何等かの原因、例えば以前はコピーワンス(1回だ けコピー可)であったが、 1回コピーが行われたためにコピーネバー(コピ一一切不可
)になったようなケースでも変更が発生することがある。し力しながらこれもあくまでも一 例であって、他の種々の原因でもこれらの変更は発生することがあるし、実施の形態 によっては発生しな 、こともある。
[0110] また、図 8に示す例では、ファイルデータ番号、ファイル著作権データ A (164)、著 作権データ番号、管理データ番号の全てが変更されたと仮定しているが、これもあく までも一例であって、必ずしもこの例のようにこれら全てが変更されることは必須では なぐこの一部だけが変更される実施の形態もある。
[0111] それぞれの説明については本質的には何等変わらないので、図 8の例のようにファ ィルデータ番号、ファイル著作権データ A (164)、著作権データ番号、管理データ番 号の全てが変更されたと仮定して説明する。
[0112] 図 9は、ファイルを更新する際のファイル更新処理について説明するためのフロー チャートである。なお、図 9に示すファイル更新処理は、図 2に示すファイル管理シス テム 100によって実行される処理である。
[0113] まず、入出力部 201は、アプリケーション 122からのファイルデータの更新要求を制 御部 202へ出力する。制御部 202は、ボリューム管理部 203に対してファイルデータ の更新を指示し、更新すべきファイルデータをボリューム管理部 203及び著作権デ ータ作成部 205へ出力する。ステップ S401において、ボリューム管理部 203は、ファ ィルデータ入出力部 204を介してファイルデータ部 180を読み出し、現在記憶されて V、るファイルデータ番号とは異なるファイルデータ番号を割り当て、ファイルデータを 書き込む位置を決定する。このとき、ファイルデータが書き込まれる位置は、更新前 のファイルデータとは異なる位置である。ボリューム管理部 203は、決定したファイル データ番号に対応する位置にファイルデータを書き込む。
[0114] 図 8に示すように、ファイルデータ A(163)の全部或いは一部が新しいファイルデー タ A (説明の便宜のため同じ記号で示す)に変更されたと仮定すると、新しいファイル データ Aは、ファイルデータ部 180の例えば従来空き領域であった箇所に記録され、 そのファイルデータ番号は例えば「2560」のように設定される。
[0115] あるいは、例えばファイルデータ番号「2560」の領域が空き領域であったため、そ の空き領域を検出して新しいファイルデータ Aを記録する実施の形態であっても構わ ない。実質的には何等変わらない。
[0116] 図 9に戻って、ステップ S402において、ボリューム管理部 203は、著作権データ入 出力部 207を介してファイル著作権データテーブル 170を読み出し、現在記憶され ている著作権データ番号とは異なる著作権データ番号を割り当て、ファイル著作権 データを書き込む位置を決定する。このとき、ファイル著作権データが書き込まれる 位置は、更新前のファイル著作権データとは異なる位置である。そして、著作権デー タ作成部 205は、ファイルデータに基づいたチェックデータを作成し、作成したチエツ クデータを含むファイル著作権データを作成する。著作権データ入出力部 207は、 著作権データ作成部 205によって作成されたファイル著作権データテーブル 170を HDD130に書き込む。
[0117] 図 8に示すように、ファイル著作権データ A (164)が、「YT9KLZ' ·」から「6TB89
F' ·」に変更されたと仮定する。このような変更が発生する原因と、その意味する内容 については既に上記の通りである。
[0118] この時には、ファイル著作権データテーブル 170の空き領域を検出し、その領域の ファイル著作権データとして「6TB89F' ·」が記録され、その領域の著作権データ番 号として例えば「124」が設定される。
[0119] あるいは、ファイル著作権データテーブル 170の著作権データ番号が「124」の領 域が空き領域であることを検出し、その領域のファイル著作権データとして「6TB89F
• ·」が記録される実施の形態であっても構わな 、。
[0120] 図 9に戻って、ステップ S403において、ボリューム管理部 203は、ファイルデータ入 出力部 204を介してファイル属性データテーブル 160を読み出し、現在記憶されて いる管理データ番号とは異なる管理データ番号を割り当て、ファイル属性データを書 き込む位置を決定する。そして、ボリューム管理部 203は、ステップ S401で決定した ファイルデータ番号と、ステップ S402で決定した著作権データ番号と、管理用デー タとをファイル属性データテーブル 160に書き込む。
[0121] 図 8に示すように、このファイルデータ番号「2560」は、ファイル属性データテープ ル 160の空き領域のファイルデータ番号の欄に記録され、その管理データ番号が例 えば「34」のように設定される。
[0122] あるいは、ファイル属性データテーブル 160の管理データ番号が「34」の領域が空 き領域であることを検出し、その領域のファイルデータ番号に上記「2560」を記録す る実施の形態であっても構わな 、。
[0123] そしてこの著作権データ番号「124」力 上記ファイル属性データテーブル 160の、 新 、ファイルデータ Aのために設定された管理データ番号「34」の著作権データ番 号の欄に記録される。
[0124] また、管理用データも「YXOL' '」から「7GS5 ' '」に変更され、ファイル属性データ テーブル 160の新しいファイルデータ Aのための領域である管理データ番号「34」の 管理データの欄に記録される。このような変更が発生する原因と、その意味する内容 についても既に上記の通りである。
[0125] このようにして、新しいファイルデータ Aのための新しいファイルデータ A (163)自 身と、新しいファイルデータ番号「2560」と、ファイル著作権データ A「6TB89F' ·」 ( 164)と、著作権データ番号「124」と、管理用データ「7GS5 ',」と、管理データ番号「 34」との全てが、ファイルデータ部 180とファイル著作権データテーブル 170とフアイ ル属性データテーブル 160とに作成される。
[0126] しかしながら、この段階では元のファイルデータ Aのための、管理データ番号「23」 と、ファイルデータ番号「7091」と、著作権データ番号「301」と、ファイル著作権デー タ A「YT9KLZ' ·」(164)と、ファイルデータ A(163)自身と、管理用データ「YXOL • ·」とは、全て全く変更されることなぐそのまま保持されている。
[0127] 従って、この段階までのファイルデータ Aの更新過程の途中で、仮に電源がオフさ れたり、その他各種の異常状態が発生したとしても、元のファイルデータ Aのためのフ アイルシステム構成がそのまま維持され、何等ファイルシステムに不整合が発生する ことはない。
[0128] 図 9に戻って、ステップ S404において、ボリューム管理部 203は、ファイルデータ入 出力部 204を介してファイル配置データ 154を読み出し、更新するファイルデータの ファイル番号に対応する管理データ番号を、ステップ S403で決定した管理データ番 号に書き換える。
[0129] 図 8に示すように、新しいファイルデータ Aのための新しいファイルデータ A(163) 自身、新しいファイルデータ番号「2560」、ファイル著作権データ A「6TB89F' ·」 (1 64)、著作権データ番号「124」、管理用データ「7GS5 ' '」、及び管理データ番号「3 4」の全てが、ファイルデータ部 180とファイル著作権データテーブル 170とファイル 属性データテーブル 160とに作成された後に、新しいファイルデータ Aのためのファ ィル配置データ 154内のファイル番号「19」に対応する管理データ番号が「23」から「 34」に変更され、ファイルデータ Aの内容が従来のもの力 新しいものに変更される。
[0130] なお、本実施の形態では、 HDD130は、ファイル配置データ 154を 1つだけ記憶し ているが、本発明は特にこれに限定されず、 HDD130は、ファイル配置データ 154 を 2つ記憶してもよい。
[0131] すなわち、ファイルデータを更新する場合、ボリューム管理部 203は、 2つのフアイ ル配置データのうちの一方のファイル配置データに記憶されている更新前の管理デ ータ番号を削除する。そして、ボリューム管理部 203は、一方のファイル配置データ に記憶されている管理データ番号を更新後の新たな管理データ番号に書き換える。 次に、ボリューム管理部 203は、他方のファイル配置データに記憶されている更新前 の管理データ番号を削除する。そして、ボリューム管理部 203は、他方のファイル配 置データに記憶されている管理データ番号を更新後の新たな管理データ番号に書 き換える。 [0132] このように、 HDD130は、 2つのファイル配置データを記憶し、ボリューム管理部 20 3は、一方のファイル配置データの管理データ番号を書き換えた後、他方のファイル 配置データの管理データ番号を書き換える。したがって、ファイル配置データの管理 データ番号を書き換えている途中で、電源がオフされたとしても、 2つのファイル配置 データのうちのどちらか一方にはファイル番号に対応する管理データ番号が必ず記 憶されており、ファイル番号に対応する管理データ番号が無くなるという不具合を解 消することができる。
[0133] 図 9に戻って、ステップ S405において、ボリューム管理部 203は、ファイルデータに 記憶されている更新前のファイルデータ番号に対応するファイルデータを削除する。 次に、ステップ S406において、ボリューム管理部 203は、ファイル著作権データテー ブル 170に記憶されている更新前の著作権データ番号に対応するファイル著作権デ ータを削除する。次に、ステップ S407において、ボリューム管理部 203は、ファイル 属性データテーブル 160に記憶されている更新前の管理データ番号に対応するファ ィル属性データ (著作権データ番号、ファイルデータ番号及び管理用データ)を削除 する。
[0134] 次に、ステップ S408において、ファイルデータ入出力部 204は、ボリューム管理デ ータ 152を読み出し、ボリューム管理部 203へ出力する。ボリューム管理部 203は、 入力されたボリューム管理データ 152を更新し、ファイルデータ入出力部 204へ出力 する。ファイルデータ入出力部 204は、ボリューム管理部 203によって更新されたボリ ユーム管理データ 152を HDD130に書き込む。
[0135] 次に、ステップ S409において、ボリューム管理部 203は、更新したボリューム管理 データ 152を著作権データ作成部 205へ出力する。著作権データ作成部 205は、ボ リューム管理部 203によって更新されたボリューム管理データ 152に基づいてボリュ ーム著作権データ 134を作成し、著作権データ入出力部 207へ出力する。著作権デ ータ入出力部 207は、著作権データ作成部 205によって作成されたボリューム著作 権データ 134をフラッシュ RAM 132に書き込み、処理を終了する。
[0136] 以上説明したように、このようなファイルシステム 120が実行するファイルデータ Aの 更新処理によって、ファイルデータ Aの更新処理過程の途中段階で、仮に電源がォ フされたり、その他各種の異常状態が発生したとしても、元のファイルデータ Aのため のファイルシステム構成がそのまま維持され、何等ファイルシステムに不整合が発生 することはな ヽことが示される。
[0137] また、これらの処理は全てファイルシステム 120が行うため、アプリケーション 122は 何等関与する必要がないことも示される。更に、ファイル著作権データ A (164)或い はファイル属性データテーブル 160の管理用データのどちらか一方或いは両方に改 ざん検出のためのチェックデータや暗号鍵や電子透かしに関する情報が保持されて いる実施の形態では、ファイルデータ A(163)の一部にでも不正な改ざんが行われ たならばそれを検出することが可能であることも示される。
[0138] これによつて、アプリケーションの処理負荷が軽減されると共に、アプリケーション開 発の工程も大きく短縮ィ匕されると同時に、ファイルシステムがファイルの更新処理を実 行中に電源オフ等の異常事態が発生したケースでもファイルシステムの整合性を維 持確保することが可能である。
[0139] さらにまた、アプリケーションに依存しない、統一的な著作権管理やファイルの一部 又は全部に対する改ざん管理を行うことも可能になる。
[0140] なお、上述した具体的実施形態には以下の構成を有する発明が主に含まれている
[0141] 本発明に係るファイル管理装置は、ファイルを記憶すると共に、そのファイルを含む ボリュームを管理するためのボリューム管理データを記憶する第 1の記憶手段と、ファ ィルの書き込み時に、前記ボリューム管理データの改ざんを検出するためのボリユー ム改ざん検出データを作成するデータ作成手段と、前記第 1の記憶手段とは物理的 に異なる位置に配置され、前記データ作成手段によって作成されたボリューム改ざん 検出データを記憶する第 2の記憶手段と、前記ボリュームのマウント時に、前記ボリュ ーム管理データを前記第 1の記憶手段から読み出すと共に、前記ボリューム改ざん 検出データを前記第 2の記憶手段から読み出し、読み出したボリューム管理データと ボリューム改ざん検出データとを比較するデータ比較手段と、前記データ比較手段 によって改ざんがな ヽと判断された場合、前記ボリュームをマウントするマウント手段 とを備える。 [0142] この構成によれば、第 1の記憶手段には、ファイルを記憶すると共に、そのファイル を含むボリュームを管理するためのボリューム管理データが記憶される。そして、デー タ作成手段によって、ファイルの書き込み時に、ボリューム管理データの改ざんを検 出するためのボリューム改ざん検出データが作成される。第 1の記憶手段とは物理的 に異なる位置に配置された第 2の記憶手段には、データ作成手段により作成された ボリューム改ざん検出データが記憶される。そして、ボリュームのマウント時に、データ 比較手段によって、ボリューム管理データが第 1の記憶手段力 読み出されると共に 、ボリューム改ざん検出データが第 2の記憶手段力 読み出され、読み出されたボリ ユーム管理データとボリューム改ざん検出データとが比較される。データ比較手段に より改ざんがないと判断された場合、マウント手段によって、ボリュームがマウントされ る。
[0143] したがって、第 1の記憶手段とは物理的に異なる位置に配置された第 2の記憶手段 に記憶されているボリューム改ざん検出データを用いてボリュームが改ざんされたか 否かの判断が行われるので、ボリュームの改ざんを確実に検出することができ、不正 なボリュームの改ざんを防止することができる。
[0144] また、上記のファイル管理装置において、前記第 1の記憶手段は、前記ファイルを 管理するためのファイル管理データをさらに記憶し、前記データ作成手段は、フアイ ルの書き込み時に、前記ファイル管理データの改ざんを検出するためのファイル改ざ ん検出データをさらに作成し、前記第 2の記憶手段は、前記データ作成手段によつ て作成されたファイル改ざん検出データをさらに記憶し、前記データ比較手段は、前 記ファイルのオープン時に、前記ファイル管理データを前記第 1の記憶手段から読み 出すと共に、前記ファイル改ざん検出データを前記第 2の記憶手段から読み出し、読 み出したファイル管理データとファイル改ざん検出データとをさらに比較し、前記ファ ィルデータ比較手段によって改ざんがな ヽと判断された場合、前記ファイルをオーブ ンするオープン手段とをさらに備えることが好ましい。
[0145] この構成によれば、第 1の記憶手段には、ファイルを管理するためのファイル管理 データがさらに記憶されている。そして、データ作成手段によって、ファイルの書き込 み時に、ファイル管理データの改ざんを検出するためのファイル改ざん検出データが さら〖こ作成される。第 2の記憶手段には、データ作成手段により作成されたファイル 改ざん検出データがさらに記憶される。そして、データ比較手段によって、ファイルの オープン時に、ファイル管理データが第 1の記憶手段力も読み出されると共に、フアイ ル改ざん検出データが第 2の記憶手段力 読み出され、読み出されたファイル管理 データとファイル改ざん検出データとがさらに比較される。ファイルデータ比較手段に より改ざんがないと判断された場合、オープン手段によって、ファイルがオープンされ る。
[0146] したがって、第 1の記憶手段とは物理的に異なる位置に配置された第 2の記憶手段 に記憶されているファイル改ざん検出データを用いてファイルが改ざんされた力否か の判断が行われるので、ボリューム内の個々のファイルに対する改ざんを確実に検 出することができ、不正なファイルの改ざんを防止することができる。
[0147] また、上記のファイル管理装置において、前記第 1の記憶手段は、前記ファイル管 理データを前記ファイル改ざん検出データに関連付けて記憶することが好ましい。
[0148] この構成によれば、ファイル管理データがファイル改ざん検出データに関連付けて 記憶されるので、ファイル管理データとファイル改ざん検出データとの比較を確実に 行うことができる。
[0149] また、上記のファイル管理装置において、前記第 1の記憶手段は、前記ファイル改 ざん検出データを特定可能なデータを含む前記ファイル管理データを記憶すること が好ましい。
[0150] この構成によれば、ファイル改ざん検出データを特定可能なデータを含むファイル 管理データが記憶されて 、るので、ファイル改ざん検出データを特定可能なデータ を参照してファイル管理データに関連付けられているファイル改ざん検出データを特 定することができる。
[0151] また、上記のファイル管理装置において、前記ファイル改ざん検出データと、前記 ファイル改ざん検出データを特定可能なデータとを更新する場合、前記データ作成 手段は、新しいファイル改ざん検出データを作成した後に、新しいファイル改ざん検 出データを特定するようにファイル改ざん検出データを特定可能なデータを変更する ことが好ましい。 [0152] この構成によれば、ファイル改ざん検出データと、ファイル改ざん検出データを特定 可能なデータとが更新される場合、データ作成手段によって、新しいファイル改ざん 検出データが作成された後に、新しいファイル改ざん検出データが特定されるように ファイル改ざん検出データを特定可能なデータが変更される。
[0153] したがって、ファイル改ざん検出データと、ファイル改ざん検出データを特定可能な データとが更新される間に、電源オフ等の異常動作が発生したとしても、新しいフアイ ル改ざん検出データが作成された後に、ファイル改ざん検出データを特定可能なデ ータが変更されるので、更新前のファイル改ざん検出データと、更新前のファイル改 ざん検出データを特定可能なデータとが残り、データの整合性を維持することができ 、ファイルの改ざんの検出を正常に行うことができる。
[0154] また、上記のファイル管理装置において、前記ファイル改ざん検出データと、前記 ファイル改ざん検出データを特定可能なデータとを更新する場合、第 1の記憶手段 は、更新前のファイル改ざん検出データを特定可能なデータと、新しいファイル改ざ ん検出データを特定可能なデータとを記憶し、前記データ作成手段は、新しいフアイ ル改ざん検出データを作成した後に、新し 、ファイル改ざん検出データを特定するよ うにファイル改ざん検出データを特定可能なデータを変更し、前記第 1の記憶手段に 記憶されている更新前のファイル改ざん検出データを特定可能なデータを削除する ことが好ましい。
[0155] この構成によれば、ファイル改ざん検出データと、ファイル改ざん検出データを特定 可能なデータとが更新される場合、第 1の記憶手段には、更新前のファイル改ざん検 出データを特定可能なデータと、新 、ファイル改ざん検出データを特定可能なデ ータとが記憶される。そして、データ作成手段によって、新しいファイル改ざん検出デ ータが作成された後に、新しいファイル改ざん検出データを特定するようにファイル 改ざん検出データを特定可能なデータが変更され、第 1の記憶手段に記憶されてい る更新前のファイル改ざん検出データを特定可能なデータが削除される。
[0156] したがって、ファイル改ざん検出データと、ファイル改ざん検出データを特定可能な データとが更新される場合、ファイル改ざん検出データを特定可能なデータが変更さ れるまで、更新前のファイル改ざん検出データを特定可能なデータが記憶されて ヽ るので、更新中に電源オフ等の異常動作が発生したとしても、データの整合性を維 持することができ、ファイルの改ざんの検出を正常に行うことができる。
[0157] また、上記のファイル管理装置において、前記データ作成手段は、ボリュームに含 まれる全部又は一部のファイルの世代管理情報と、ボリュームに含まれる全部又は一 部のファイルのエラーチェックコードと、ボリュームの残り記録容量と、ボリュームのボリ ユーム管理データの全部又は一部と、ボリュームを記録している記録媒体に固有な 情報とのうちの全部又は一部を含む前記ボリューム改ざん検出データを作成すること が好ましい。
[0158] この構成によれば、データ作成手段によって、ボリュームに含まれる全部又は一部 のファイルの世代管理情報と、ボリュームに含まれる全部又は一部のファイルのエラ 一チェックコードと、ボリュームの残り記録容量と、ボリュームのボリューム管理データ の全部又は一部と、ボリュームを記録している記録媒体に固有な情報とのうちの全部 又は一部を含むボリューム改ざん検出データが作成される。したがって、このような情 報を含むボリューム改ざん検出データとボリューム管理データとが比較されるので、 ボリュームの改ざんを確実に検出することができる。
[0159] また、上記のファイル管理装置において、前記データ作成手段は、ファイルのサイ ズ情報と、ファイルの記録開始時刻情報と、ファイルの記録終了時刻情報と、ファイル の暗号化鍵と、ファイルの記録されている領域のパスを示す情報と、ファイルに含ま れる全部又は一部のデータのハッシュ値と、ファイルに含まれる全部又は一部のデ ータのエラーチェックコードとのうちの全部又は一部を含む前記ファイル改ざん検出 データを作成することが好まし ヽ。
[0160] この構成によれば、データ作成手段によって、ファイルのサイズ情報と、ファイルの 記録開始時刻情報と、ファイルの記録終了時刻情報と、ファイルの暗号化鍵と、ファ ィルの記録されて!、る領域のパスを示す情報と、ファイルに含まれる全部又は一部の データのハッシュ値と、ファイルに含まれる全部又は一部のデータのエラーチェックコ ードとのうちの全部又は一部を含む前記ファイル改ざん検出データが作成される。し たがって、このような情報を含むファイル改ざん検出データとファイル管理データとが 比較されるので、ファイルの改ざんを確実に検出することができる。 [0161] 本発明に係るファイル管理方法は、ファイルの書き込み時に、前記ボリューム管理 データの改ざんを検出するためのボリューム改ざん検出データを作成するデータ作 成ステップと、ファイルを記憶すると共に、そのファイルを含むボリュームを管理するた めのボリューム管理データを第 1の記憶手段に記憶する第 1の記憶ステップと、前記 データ作成ステップにお 、て作成されたボリューム改ざん検出データを、前記第 1の 記憶手段とは物理的に異なる位置に配置された第 2の記憶手段に記憶する第 2の記 憶ステップと、前記ボリュームのマウント時に、前記ボリューム管理データを前記第 1 の記憶手段から読み出すと共に、前記ボリューム改ざん検出データを前記第 2の記 憶手段から読み出し、読み出したボリューム管理データとボリューム改ざん検出デー タとを比較するデータ比較ステップと、前記データ比較ステップにお 、て改ざんがな V、と判断された場合、前記ボリュームをマウントするマウントステップとを含む。
[0162] この構成によれば、データ作成ステップにおいて、ファイルの書き込み時に、ボリュ ーム管理データの改ざんを検出するためのボリューム改ざん検出データが作成され る。そして、第 1の記憶ステップにおいて、ファイルを記憶すると共に、そのファイルを 含むボリュームを管理するためのボリューム管理データが第 1の記憶手段に記憶され る。また、第 2の記憶ステップにおいて、データ作成ステップで作成されたボリューム 改ざん検出データが、第 1の記憶手段とは物理的に異なる位置に配置された第 2の 記憶手段に記憶される。データ比較ステップにおいて、ボリュームのマウント時に、ボ リューム管理データが第 1の記憶手段力 読み出されると共に、ボリューム改ざん検 出データが第 2の記憶手段力 読み出され、読み出されたボリューム管理データとボ リューム改ざん検出データとが比較される。データ比較ステップで改ざんがな 、と判 断された場合、マウントステップにおいて、ボリュームがマウントされる。
[0163] したがって、第 1の記憶手段とは物理的に異なる位置に配置された第 2の記憶手段 に記憶されているボリューム改ざん検出データを用いてボリュームが改ざんされたか 否かの判断が行われるので、ボリュームの改ざんを確実に検出することができ、不正 なボリュームの改ざんを防止することができる。
[0164] 本発明に係るファイル管理プログラムは、ファイルを記憶すると共に、そのファイル を含むボリュームを管理するためのボリューム管理データを記憶する第 1の記憶手段 と、ファイルの書き込み時に、前記ボリューム管理データの改ざんを検出するための ボリューム改ざん検出データを作成するデータ作成手段と、前記第 1の記憶手段とは 物理的に異なる位置に配置され、前記データ作成手段によって作成されたボリユー ム改ざん検出データを記憶する第 2の記憶手段と、前記ボリュームのマウント時に、 前記ボリューム管理データを前記第 1の記憶手段から読み出すと共に、前記ボリユー ム改ざん検出データを前記第 2の記憶手段力 読み出し、読み出したボリューム管理 データとボリューム改ざん検出データとを比較するデータ比較手段と、前記データ比 較手段によって改ざんがないと判断された場合、前記ボリュームをマウントするマウン ト手段としてコンピュータを機能させる。
[0165] この構成によれば、第 1の記憶手段には、ファイルを記憶すると共に、そのファイル を含むボリュームを管理するためのボリューム管理データが記憶される。そして、デー タ作成手段によって、ファイルの書き込み時に、ボリューム管理データの改ざんを検 出するためのボリューム改ざん検出データが作成される。第 1の記憶手段とは物理的 に異なる位置に配置された第 2の記憶手段には、データ作成手段により作成された ボリューム改ざん検出データが記憶される。そして、ボリュームのマウント時に、データ 比較手段によって、ボリューム管理データが第 1の記憶手段力 読み出されると共に 、ボリューム改ざん検出データが第 2の記憶手段力 読み出され、読み出されたボリ ユーム管理データとボリューム改ざん検出データとが比較される。データ比較手段に より改ざんがないと判断された場合、マウント手段によって、ボリュームがマウントされ る。
[0166] したがって、第 1の記憶手段とは物理的に異なる位置に配置された第 2の記憶手段 に記憶されているボリューム改ざん検出データを用いてボリュームが改ざんされたか 否かの判断が行われるので、ボリュームの改ざんを確実に検出することができ、不正 なボリュームの改ざんを防止することができる。
[0167] 本発明に係るファイル管理プログラムを記録したコンピュータ読み取り可能な記録 媒体は、ファイルを記憶すると共に、そのファイルを含むボリュームを管理するための ボリューム管理データを記憶する第 1の記憶手段と、ファイルの書き込み時に、前記 ボリューム管理データの改ざんを検出するためのボリューム改ざん検出データを作成 するデータ作成手段と、前記第 1の記憶手段とは物理的に異なる位置に配置され、 前記データ作成手段によって作成されたボリューム改ざん検出データを記憶する第
2の記憶手段と、前記ボリュームのマウント時に、前記ボリューム管理データを前記第 1の記憶手段から読み出すと共に、前記ボリューム改ざん検出データを前記第 2の記 憶手段から読み出し、読み出したボリューム管理データとボリューム改ざん検出デー タとを比較するデータ比較手段と、前記データ比較手段によって改ざんがないと判断 された場合、前記ボリュームをマウントするマウント手段としてコンピュータを機會させ る。
[0168] この構成によれば、第 1の記憶手段には、ファイルを記憶すると共に、そのファイル を含むボリュームを管理するためのボリューム管理データが記憶される。そして、デー タ作成手段によって、ファイルの書き込み時に、ボリューム管理データの改ざんを検 出するためのボリューム改ざん検出データが作成される。第 1の記憶手段とは物理的 に異なる位置に配置された第 2の記憶手段には、データ作成手段により作成された ボリューム改ざん検出データが記憶される。そして、ボリュームのマウント時に、データ 比較手段によって、ボリューム管理データが第 1の記憶手段力 読み出されると共に 、ボリューム改ざん検出データが第 2の記憶手段力 読み出され、読み出されたボリ ユーム管理データとボリューム改ざん検出データとが比較される。データ比較手段に より改ざんがないと判断された場合、マウント手段によって、ボリュームがマウントされ る。
[0169] したがって、第 1の記憶手段とは物理的に異なる位置に配置された第 2の記憶手段 に記憶されているボリューム改ざん検出データを用いてボリュームが改ざんされたか 否かの判断が行われるので、ボリュームの改ざんを確実に検出することができ、不正 なボリュームの改ざんを防止することができる。
産業上の利用可能性
[0170] 本発明は、アプリケーション力も独立したファイルシステム力 ファイルの管理と更新 を行うことによって、アプリケーションの処理負荷が軽減されると共に、アプリケーショ ン開発の工程も大きく短縮ィ匕されると同時に、ファイルシステムがファイルの更新処理 を実行中に電源オフ等の異常事態が発生したケースでもファイルシステムの整合性 を維持確保することが可能である。
更に又、アプリケーションに依存しない、統一的な著作権管理やファイルの一部又 は全部に対する改ざん管理を行うことも可能になるという絶大な効果を有し、その産 業上の利用可能性は極めて大である。

Claims

請求の範囲
[1] ファイルを記憶すると共に、そのファイルを含むボリュームを管理するためのボリュ ーム管理データを記憶する第 1の記憶手段と、
ファイルの書き込み時に、前記ボリューム管理データの改ざんを検出するためのボ リューム改ざん検出データを作成するデータ作成手段と、
前記第 1の記憶手段とは物理的に異なる位置に配置され、前記データ作成手段に よって作成されたボリューム改ざん検出データを記憶する第 2の記憶手段と、 前記ボリュームのマウント時に、前記ボリューム管理データを前記第 1の記憶手段か ら読み出すと共に、前記ボリューム改ざん検出データを前記第 2の記憶手段から読 み出し、読み出したボリューム管理データとボリューム改ざん検出データとを比較する データ比較手段と、
前記データ比較手段によって改ざんがないと判断された場合、前記ボリュームをマ ゥントするマウント手段とを備えることを特徴とするファイル管理装置。
[2] 前記第 1の記憶手段は、前記ファイルを管理するためのファイル管理データをさら し、
前記データ作成手段は、ファイルの書き込み時に、前記ファイル管理データの改ざ んを検出するためのファイル改ざん検出データをさらに作成し、
前記第 2の記憶手段は、前記データ作成手段によって作成されたファイル改ざん 検出データをさらに記憶し、
前記データ比較手段は、前記ファイルのオープン時に、前記ファイル管理データを 前記第 1の記憶手段から読み出すと共に、前記ファイル改ざん検出データを前記第 2の記憶手段から読み出し、読み出したファイル管理データとファイル改ざん検出デ 一タとをさらに比較し、
前記ファイルデータ比較手段によって改ざんがないと判断された場合、前記フアイ ルをオープンするオープン手段とをさらに備えることを特徴とする請求項 1記載のファ ィル管理装置。
[3] 前記第 1の記憶手段は、前記ファイル管理データを前記ファイル改ざん検出データ に関連付けて記憶することを特徴とする請求項 2記載のファイル管理装置。
[4] 前記第 1の記憶手段は、前記ファイル改ざん検出データを特定可能なデータを含 む前記ファイル管理データを記憶することを特徴とする請求項 3に記載のファイル管 理システム。
[5] 前記ファイル改ざん検出データと、前記ファイル改ざん検出データを特定可能なデ 一タとを更新する場合、前記データ作成手段は、新しいファイル改ざん検出データを 作成した後に、新 、ファイル改ざん検出データを特定するようにファイル改ざん検 出データを特定可能なデータを変更することを特徴とする請求項 4記載のファイル管 理装置。
[6] 前記ファイル改ざん検出データと、前記ファイル改ざん検出データを特定可能なデ 一タとを更新する場合、第 1の記憶手段は、更新前のファイル改ざん検出データを特 定可能なデータと、新し 、ファイル改ざん検出データを特定可能なデータとを記憶し 、前記データ作成手段は、新しいファイル改ざん検出データを作成した後に、新しい ファイル改ざん検出データを特定するようにファイル改ざん検出データを特定可能な データを変更し、前記第 1の記憶手段に記憶されて!、る更新前のファイル改ざん検 出データを特定可能なデータを削除することを特徴とする請求項 5記載のファイル管 理装置。
[7] 前記データ作成手段は、ボリュームに含まれる全部又は一部のファイルの世代管 理情報と、ボリュームに含まれる全部又は一部のファイルのエラーチェックコードと、 ボリュームの残り記録容量と、ボリュームのボリューム管理データの全部又は一部と、 ボリュームを記録している記録媒体に固有な情報とのうちの全部又は一部を含む前 記ボリューム改ざん検出データを作成することを特徴とする請求項 1一 6のいずれか に記載のファイル管理装置。
[8] 前記データ作成手段は、ファイルのサイズ情報と、ファイルの記録開始時刻情報と 、ファイルの記録終了時刻情報と、ファイルの暗号ィ匕鍵と、ファイルの記録されている 領域のパスを示す情報と、ファイルに含まれる全部又は一部のデータのノ、ッシュ値と 、ファイルに含まれる全部又は一部のデータのエラーチェックコードとのうちの全部又 は一部を含む前記ファイル改ざん検出データを作成することを特徴とする請求項 2— 7の 、ずれかに記載のファイル管理装置。
[9] ファイルの書き込み時に、前記ボリューム管理データの改ざんを検出するためのボ リューム改ざん検出データを作成するデータ作成ステップと、
ファイルを記憶すると共に、そのファイルを含むボリュームを管理するためのボリュ ーム管理データを第 1の記憶手段に記憶する第 1の記憶ステップと、
前記データ作成ステップにお ヽて作成されたボリューム改ざん検出データを、前記 第 1の記憶手段とは物理的に異なる位置に配置された第 2の記憶手段に記憶する第 2の記憶ステップと、
前記ボリュームのマウント時に、前記ボリューム管理データを前記第 1の記憶手段か ら読み出すと共に、前記ボリューム改ざん検出データを前記第 2の記憶手段から読 み出し、読み出したボリューム管理データとボリューム改ざん検出データとを比較する データ比較ステップと、
前記データ比較ステップにお 、て改ざんがな 、と判断された場合、前記ボリューム をマウントするマウントステップとを含むことを特徴とするファイル管理方法。
[10] ファイルを記憶すると共に、そのファイルを含むボリュームを管理するためのボリュ ーム管理データを記憶する第 1の記憶手段と、
ファイルの書き込み時に、前記ボリューム管理データの改ざんを検出するためのボ リューム改ざん検出データを作成するデータ作成手段と、
前記第 1の記憶手段とは物理的に異なる位置に配置され、前記データ作成手段に よって作成されたボリューム改ざん検出データを記憶する第 2の記憶手段と、 前記ボリュームのマウント時に、前記ボリューム管理データを前記第 1の記憶手段か ら読み出すと共に、前記ボリューム改ざん検出データを前記第 2の記憶手段から読 み出し、読み出したボリューム管理データとボリューム改ざん検出データとを比較する データ比較手段と、
前記データ比較手段によって改ざんがないと判断された場合、前記ボリュームをマ ゥントするマウント手段としてコンピュータを機能させることを特徴とするファイル管理 プログラム。
[11] ファイルを記憶すると共に、そのファイルを含むボリュームを管理するためのボリュ ーム管理データを記憶する第 1の記憶手段と、 ファイルの書き込み時に、前記ボリューム管理データの改ざんを検出するためのボ リューム改ざん検出データを作成するデータ作成手段と、
前記第 1の記憶手段とは物理的に異なる位置に配置され、前記データ作成手段に よって作成されたボリューム改ざん検出データを記憶する第 2の記憶手段と、 前記ボリュームのマウント時に、前記ボリューム管理データを前記第 1の記憶手段か ら読み出すと共に、前記ボリューム改ざん検出データを前記第 2の記憶手段から読 み出し、読み出したボリューム管理データとボリューム改ざん検出データとを比較する データ比較手段と、
前記データ比較手段によって改ざんがないと判断された場合、前記ボリュームをマ ゥントするマウント手段としてコンピュータを機能させることを特徴とするファイル管理 プログラムを記録したコンピュータ読み取り可能な記録媒体。
PCT/JP2005/004940 2004-05-13 2005-03-18 ファイル管理装置、ファイル管理方法、ファイル管理プログラム及びファイル管理プログラムを記録したコンピュータ読み取り可能な記録媒体 WO2005111809A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP05721127A EP1752879A1 (en) 2004-05-13 2005-03-18 File management device, file management method, file management program, and computer-readable recording medium containing the file management program
US10/568,180 US20070033235A1 (en) 2004-05-13 2005-03-18 File management device, file management method, file management program, and computer-readable recording medium containing the file management program
JP2006519432A JPWO2005111809A1 (ja) 2004-05-13 2005-03-18 ファイル管理装置、ファイル管理方法、ファイル管理プログラム及びファイル管理プログラムを記録したコンピュータ読み取り可能な記録媒体

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004-143474 2004-05-13
JP2004143474 2004-05-13

Publications (1)

Publication Number Publication Date
WO2005111809A1 true WO2005111809A1 (ja) 2005-11-24

Family

ID=35394321

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/004940 WO2005111809A1 (ja) 2004-05-13 2005-03-18 ファイル管理装置、ファイル管理方法、ファイル管理プログラム及びファイル管理プログラムを記録したコンピュータ読み取り可能な記録媒体

Country Status (6)

Country Link
US (1) US20070033235A1 (ja)
EP (1) EP1752879A1 (ja)
JP (1) JPWO2005111809A1 (ja)
KR (1) KR20070006655A (ja)
CN (1) CN1820259A (ja)
WO (1) WO2005111809A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023135653A1 (ja) * 2022-01-11 2023-07-20 日本電信電話株式会社 検知装置、検知方法および検知プログラム

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090193176A1 (en) * 2008-01-30 2009-07-30 Universal Scientific Industrial Co., Ltd Data storage device having a built-in display
US8307096B2 (en) * 2008-05-15 2012-11-06 At&T Intellectual Property I, L.P. Method and system for managing the transfer of files among multiple computer systems
WO2013163477A1 (en) * 2012-04-25 2013-10-31 Huawei Technologies Co., Ltd. Systems and methods for segment integrity and authenticity for adaptive streaming
JP6958241B2 (ja) * 2017-10-31 2021-11-02 富士通株式会社 変更検出プログラム、変更検出方法および変更検出装置
CN110097037B (zh) * 2019-05-22 2021-10-01 天津联图科技有限公司 智能监测方法、装置、存储介质及电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01130377A (ja) * 1987-11-16 1989-05-23 Canon Inc 情報処理装置
JPH10283262A (ja) * 1997-04-07 1998-10-23 Fujitsu Ltd ファイルシステムおよびプログラム記録媒体
JP2001118328A (ja) * 1999-10-15 2001-04-27 Sony Corp 記録及び/又は再生装置、並びに、記録及び/又は再生方法
JP2001147898A (ja) * 1999-11-18 2001-05-29 Ricoh Co Ltd 原本性保証電子保存方法、装置及びコンピュータ読み取り可能な記録媒体

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11134234A (ja) * 1997-08-26 1999-05-21 Reliatec Ltd バックアップ・リストア方法およびその制御装置,並びにバックアップ・リストアプログラムを記録したコンピュータ読み取り可能な記録媒体

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01130377A (ja) * 1987-11-16 1989-05-23 Canon Inc 情報処理装置
JPH10283262A (ja) * 1997-04-07 1998-10-23 Fujitsu Ltd ファイルシステムおよびプログラム記録媒体
JP2001118328A (ja) * 1999-10-15 2001-04-27 Sony Corp 記録及び/又は再生装置、並びに、記録及び/又は再生方法
JP2001147898A (ja) * 1999-11-18 2001-05-29 Ricoh Co Ltd 原本性保証電子保存方法、装置及びコンピュータ読み取り可能な記録媒体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023135653A1 (ja) * 2022-01-11 2023-07-20 日本電信電話株式会社 検知装置、検知方法および検知プログラム

Also Published As

Publication number Publication date
JPWO2005111809A1 (ja) 2008-03-27
KR20070006655A (ko) 2007-01-11
US20070033235A1 (en) 2007-02-08
CN1820259A (zh) 2006-08-16
EP1752879A1 (en) 2007-02-14

Similar Documents

Publication Publication Date Title
JP4294083B2 (ja) 電子機器、コンテンツ再生制御方法、プログラム、記憶媒体、集積回路
JP4994440B2 (ja) 権利情報移動方法、コンテンツ再生装置、半導体装置、およびプログラム
US7299328B2 (en) Method and apparatus for disc drive data security using a defect list
KR101047213B1 (ko) 암호화 장치, 암호화 방법 및 컴퓨터 판독가능한 기록 매체
US8606764B2 (en) Write failure protection for hierarchical integrity schemes
WO2005111809A1 (ja) ファイル管理装置、ファイル管理方法、ファイル管理プログラム及びファイル管理プログラムを記録したコンピュータ読み取り可能な記録媒体
CN114117364B (zh) 一种离线的软件许可控制方法及系统
US5761410A (en) Storage management mechanism that detects write failures that occur on sector boundaries
US20130007365A1 (en) Method for protecting a solid state memory
CN1645485A (zh) 快速复制具有保护分区硬盘的方法
JP4340856B2 (ja) データの保護方法およびその保護装置
JP5027805B2 (ja) メモリコントローラ、不揮発性記憶装置、及び不揮発性記憶装置システム
JP3647393B2 (ja) 記録再生装置及び該記録再生装置を備えた情報処理システム
JP4597651B2 (ja) メディア内のデータのリッピングを制御するための情報処理ユニット、方法及びプログラム
KR20080088911A (ko) 메모리의 배드정보를 암호화키로 사용하는 데이터저장카드, 연결장치 및 그 방법
JP2010072885A (ja) 電子計算機のデータ管理方法、そのためのプログラム
JP4731399B2 (ja) 光ディスク装置及びデータ処理方法
JP2001356964A (ja) 暗号化データ記憶装置
JP2003005855A (ja) ライセンス管理方法および記録媒体
JPS61134836A (ja) ソフトウエア使用制限方式
JP2023085210A (ja) 情報処理装置及び判定方法
JP2020173681A (ja) ファイルエクスポート及びインポートシステム並びに電子機器
JP2006190185A (ja) 情報記録装置
JP2004362507A (ja) 情報処理装置及び情報処理方法
JP2005056470A (ja) 記録処理方法

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200580000606.4

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 2006519432

Country of ref document: JP

AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

WWE Wipo information: entry into national phase

Ref document number: 1020067000336

Country of ref document: KR

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2005721127

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2007033235

Country of ref document: US

Ref document number: 10568180

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Ref document number: DE

WWP Wipo information: published in national office

Ref document number: 1020067000336

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 10568180

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 2005721127

Country of ref document: EP