JP2009258960A - File management device - Google Patents
File management device Download PDFInfo
- Publication number
- JP2009258960A JP2009258960A JP2008106665A JP2008106665A JP2009258960A JP 2009258960 A JP2009258960 A JP 2009258960A JP 2008106665 A JP2008106665 A JP 2008106665A JP 2008106665 A JP2008106665 A JP 2008106665A JP 2009258960 A JP2009258960 A JP 2009258960A
- Authority
- JP
- Japan
- Prior art keywords
- file
- data
- secret
- confidential
- area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
本発明は、データをファイルとして管理するファイル管理装置に関するものである。 The present invention relates to a file management apparatus that manages data as files.
一般にデータはファイルとして保存され、そのファイルをファイル管理装置が管理している。 In general, data is stored as a file, and the file management apparatus manages the file.
データの中には個人情報、機密情報など、秘匿すべき情報も存在する。従来、このような秘匿すべき情報は暗号化して保存し、あるいは隠しファイルとして保存していた。また、特許文献1においては、情報の一部分を秘匿部分とし、あるいは公開部分として管理することも考えられている。これらの技術では、秘匿すべき情報もその他の情報も同じ記憶領域に混在することになり、秘匿性は低いと言わざるを得ない。
In the data, there is information to be kept secret such as personal information and confidential information. Conventionally, such information to be concealed is encrypted and stored, or is stored as a hidden file. In
さらに特許文献2においては、ファイルシステムのディレクトリを隠蔽領域として設定し、秘匿すべき情報は隠蔽領域のファイルとして保存している。この技術の場合は、秘匿すべき情報とその他の情報とが分離されることから、秘匿性が高いと言える。しかし、ファイルは任意のディレクトリに配置することはできず、必ず隠蔽領域のディレクトリを指定して保存しなければならない。そのため、人為的なミスで秘匿すべき情報が他の情報を保存する通常領域に保存されてしまうという事故が多発していた。
Further, in
本発明は、上述した事情に鑑みてなされたもので、利用者からは任意のディレクトリにファイルを配置することができるとともに、秘匿すべき情報と他の情報とが分離して記憶されるファイル管理装置を提供することを目的とするものである。 The present invention has been made in view of the above-described circumstances, and allows a user to place a file in an arbitrary directory, and file management in which information to be concealed and other information are stored separately. The object is to provide an apparatus.
本発明は、ファイル管理装置において、データをファイルとして記憶する記憶手段と、前記ファイルを木構造により管理する管理手段を有し、前記記憶手段は、秘匿データを記憶する秘匿領域とそれ以外のデータを記憶する通常領域が設けられており、前記管理手段は、前記秘匿領域と前記通常領域において同一の木構造を構築してファイルを管理することを特徴とするものである。 In the file management apparatus, the present invention has storage means for storing data as a file, and management means for managing the file by a tree structure. The storage means stores a confidential area for storing confidential data and other data. Is provided, and the management unit is configured to manage files by building the same tree structure in the secret area and the normal area.
このようなファイル管理を行うため、管理手段は、ファイルの管理情報として秘匿データであるか否かを示す秘匿タグ情報を含めておき、秘匿タグ情報が秘匿データであることを示す場合にファイルを前記秘匿領域に記憶させて管理し、前記秘匿タグ情報が秘匿データでないことを示す場合にファイルを前記通常領域に記憶させて管理するように構成すればよい。 In order to perform such file management, the management means includes confidential tag information indicating whether or not the confidential data is included in the file management information, and the file is displayed when the confidential tag information indicates the confidential data. What is necessary is just to comprise so that a file may be memorize | stored and managed in the said normal area | region, when it memorize | stores and manages in the said secrecy area, and the said secrecy tag information shows that it is not secret data.
また、木構造のあるノード下のファイルの一覧を提示する際には、管理手段は、秘匿領域の当該ノード下のファイルと、通常領域の当該ノード下に存在するファイルとをまとめて提示するように構成することができる。 In addition, when presenting a list of files under a node having a tree structure, the management means presents the files under the node in the secret area and the files existing under the node in the normal area together. Can be configured.
本発明によれば、利用者は秘匿データとそれ以外のデータを記憶させるディレクトリを区別することなくファイルを配置しても、秘匿データは秘匿領域に、秘匿しないデータは通常領域に分けて記憶される。そのため、利用者が秘匿データの保存先を誤って秘匿されなくなるといった事態を防止することができ、秘匿データの秘匿性を向上させることができるという効果がある。 According to the present invention, even if a user arranges a file without distinguishing between secret data and a directory for storing other data, the secret data is stored in the secret area and the non-confidential data is stored in the normal area. The For this reason, it is possible to prevent a situation in which the user is not concealed the storage destination of the confidential data by mistake, and there is an effect that the confidentiality of the confidential data can be improved.
また、ファイルの一覧を提示する場合には秘匿領域のファイルと通常領域のファイルとをまとめて提示することによって、利用者は秘匿データとそれ以外のデータとをまとめて提示することにより、それぞれのファイルに対する操作性を維持することができる。 In addition, when presenting a list of files, the secret area file and the normal area file are presented together, and the user presents the secret data and the other data together, so that each The operability for the file can be maintained.
図1は、本発明の実施の一形態を示すブロック図である。図中、1は記憶部、2はファイル管理部、11は管理情報、12は通常領域、13は秘匿領域である。記憶部1は、少なくともデータをファイルとして記憶する。それとともに、ファイル管理部2がファイルを管理するための管理情報11を記憶する。ファイルを記憶するための記憶領域は、秘匿データを記憶する秘匿領域13と、それ以外のデータを記憶する通常領域12が設けられている。なお、通常領域12と秘匿領域13は、物理的に別々の記憶装置で構成してもよいし、論理的に別の記憶領域が割り当てられていてもよい。
FIG. 1 is a block diagram showing an embodiment of the present invention. In the figure, 1 is a storage unit, 2 is a file management unit, 11 is management information, 12 is a normal area, and 13 is a secret area. The
ファイル管理部2は、記憶部1に記憶されるファイルを木構造により管理する。ここではファイルをディレクトリにより管理し、木構造の各ノードにディレクトリが配置されるものとする。記憶部1に設けられている秘匿領域13と通常領域12には、同一の木構造を構築している。従って利用者があるディレクトリを指定してファイルを保存する場合、そのファイルの内容が秘匿データであれば秘匿領域13に記憶させ、それ以外のデータであれば通常領域12に記憶させる。管理情報11にはファイルの内容が秘匿データであるか否かを示す秘匿タグ情報が含まれており、この秘匿タグ情報に従って秘匿領域13又は通常領域12のいずれに記憶させるかを制御すればよい。なお、新たなファイルを記憶部1に記憶させる場合には、当該ファイルの属性、あるいは利用者またはアプリケーションからの指示に従って、秘匿領域13又は通常領域12のいずれに記憶させるかを制御すればよい。管理情報11に含まれる秘匿タグ情報は、例えばディレクトリエントリに含まれる属性情報であってもよいし、メタデータのタグ情報としてもよい。
The
図2は、管理情報11の一例の説明図である。図2に示す例では、管理情報11のうち1つのファイルに関するタグ情報として、設定タグ情報、画像タグ情報などとともに、秘匿タグ情報を有している例を示している。もちろん、このほかに種々のタグ情報を有していてもよい。また、この例では各タグ情報の値を文字で示しているが、この値についても任意に取り決めておくことができる。
FIG. 2 is an explanatory diagram of an example of the
さらにファイル管理部2は、利用者に対して木構造のあるノード下のファイルの一覧を提示する際には、秘匿領域13の当該ノード下のファイルと通常領域12の当該ノード下に存在するファイルとをまとめて提示する。
Further, when the
なお、秘匿領域13に記憶されているファイルの読み出し、削除、変更については、例えばパスワードなどの認証を行うように構成すればよい。また、一覧の提示の際に、あるいは新規にファイルを記憶させる場合などにおいても、認証を行うようにしてもよい。認証に失敗した場合には、通常領域12に記憶されているファイルの一覧を提示すればよい。
In addition, what is necessary is just to comprise so that authentication of a password etc. may be performed about the reading of the file memorize | stored in the secrecy area |
図3は、本発明の実施の一形態における書き込み処理の動作の一例を示すフローチャートである。利用者またはアプリケーション、外部機器などからデータの書き込みを指示する場合、ファイル名及びファイルを配置するディレクトリなどとともに、当該データを秘匿するか否かを示す秘匿タグ情報についても受け取る。データの書き込みが指示されると、まずS21において、受け取った秘匿タグ情報を参照し、当該データが秘匿すべきものであるか否かを判断する。秘匿すべきものである場合には、S22において、受け取ったデータを記憶部1の秘匿領域13における指示されたディレクトリ下のファイルとして記憶させる。それとともに、秘匿すべきデータである旨の秘匿タグ情報を含む管理情報11を記憶部1に記憶させる。
FIG. 3 is a flowchart showing an example of the write processing operation according to the embodiment of the present invention. When an instruction to write data is given from a user, an application, an external device, or the like, the secret tag information indicating whether or not the data is to be concealed is received together with the file name and the directory in which the file is arranged. When data writing is instructed, first, in S21, the received secret tag information is referred to and it is determined whether or not the data is to be kept secret. If it is to be kept secret, the received data is stored as a file under the designated directory in the
また、書き込みを指示されたデータが秘匿すべきものでない場合には、S23において、受け取ったデータを記憶部1の通常領域12における指示されたディレクトリ下のファイルとして記憶させる。それとともに、通常のデータである旨の秘匿タグ情報を含む管理情報11を記憶部1に記憶させる。
If the data instructed to be written is not to be kept secret, the received data is stored as a file under the instructed directory in the normal area 12 of the
図4は、本発明の実施の一形態における読み出し処理の動作の一例を示すフローチャートである。利用者またはアプリケーション、外部機器などからデータの読み出しが指示されると、S31において、記憶部1に記憶されている管理情報11を参照し、読み出しが指示されたファイルに対応する秘匿タグ情報を取得する。そしてS32において、秘匿タグ情報が秘匿すべきものであることを示しているか否かを判断する。秘匿すべきデータであると判断された場合には、S33において、記憶部1の秘匿領域から指示されたファイルのデータを読み出す。なお、この場合には秘匿データを読み出す権限があるか否かを認証するように構成してもよい。
FIG. 4 is a flowchart showing an example of the operation of the read process according to the embodiment of the present invention. When data reading is instructed from a user, an application, an external device, or the like, in S31, the
また、秘匿すべきデータでないと判断された場合には、S34において、記憶部1の通常領域から指示されたファイルのデータを読み出す。
If it is determined that the data is not to be kept secret, the data of the designated file is read from the normal area of the
なお、秘匿すべきデータを通常のデータに変更する場合には、秘匿領域13に記憶されている当該データのファイルを、そのファイルが配置されていたディレクトリに対応する通常領域12のディレクトリ下に移動すればよい。その際に、管理情報11の秘匿タグ情報を変更しておく。通常のデータを秘匿すべきデータに変更する場合も同様であり、通常領域12から秘匿領域13へのファイルの移動と管理情報11の秘匿タグ情報の変更を行えばよい。
When changing the data to be concealed to normal data, the file of the data stored in the
図5は、本発明の実施の一形態におけるファイルの一覧を提示する処理の動作の一例を示すフローチャートである。あるディレクトリが指定され、そのディレクトリ下にあるファイルまたはファイル及びディレクトリを一覧表示する場合には、S41において、通常領域12の指定されたディレクトリに存在するファイル及び下位層のディレクトリの情報を取得する。それとともに、秘匿領域13からも同様に、指定されたディレクトリに存在するファイル及び下位層のディレクトリの名称などを取得する。通常領域12と秘匿領域13には、同一の木構造を構築していることから、対応するディレクトリが通常領域12と秘匿領域13の両方に存在する。そのため、その両方からファイル及びディレクトリの情報を取得することになる。
FIG. 5 is a flowchart showing an example of the operation of the process of presenting a list of files according to the embodiment of the present invention. When a directory is specified and a list of files or files and directories under the directory is displayed, information on files and lower-layer directories existing in the specified directory in the normal area 12 is acquired in S41. At the same time, from the
そしてS42において、通常領域12と秘匿領域13から取得したファイルとディレクトリの一覧をまとめて出力する。これによって、通常領域12と秘匿領域13に分けて記憶されているファイルが、あたかも1つのディレクトリ下に配置されているかのように利用者に提示されることになる。
In step S42, a list of files and directories acquired from the normal area 12 and the
なお、下位層のディレクトリについても、さらにその下位のディレクトリ及びファイルを表示する場合には、そのディレクトリにおいて上述の処理を行えばよい。 In the case of a lower layer directory, when the lower directory and files are displayed, the above-described processing may be performed in the directory.
具体例を用いて上述の動作の一例について説明する。図6は、本発明の実施の一形態における書き込み処理の動作の具体例の説明図である。本発明では、通常領域12と秘匿領域13に同じ木構造を構築する。この例では、「root」の下位に「tmp」、「system」、「data」の3つのディレクトリが配置されている。なお、各ディレクトリの下位については図示を省略している。
An example of the above operation will be described using a specific example. FIG. 6 is an explanatory diagram of a specific example of the write processing operation according to the embodiment of the present invention. In the present invention, the same tree structure is constructed in the normal area 12 and the
ここで、秘匿しないデータをディレクトリ「data」の下にファイル「fileA」として保存する指示が与えられたとする。この場合には、秘匿すべきデータでないことから、通常領域12のディレクトリ「data」の下にファイル「fileA」を記憶させる。このとき、ファイル「fileA」の管理情報11も登録するが、その秘匿タグ情報には秘匿データでない旨を登録する。
Here, it is assumed that an instruction is given to save unconfidential data as a file “fileA” under the directory “data”. In this case, since the data is not confidential, the file “fileA” is stored under the directory “data” in the normal area 12. At this time, the
また、秘匿すべきデータをディレクトリ「data」の下にファイル「fileB」として保存する指示が与えられたとする。この場合には、秘匿すべきデータであることから、秘匿領域13のディレクトリ「data」の下にファイル「fileB」を記憶させる。このとき、ファイル「fileB」の管理情報11も登録するが、その秘匿タグ情報には秘匿データである旨を登録する。
Further, it is assumed that an instruction to store data to be kept secret as a file “fileB” is given under the directory “data”. In this case, since the data is to be kept secret, the file “fileB” is stored under the directory “data” in the
このように、同じディレクトリ「data」への保存が指示された場合であっても、データが秘匿すべきものであるか否かによってファイルを記憶させる領域を自動的に変更する。従って、利用者が秘匿すべきデータを保存する場合に、他のファイルとは異なる特別なディレクトリを指定する必要がなくなり、保存先の指定ミスによる秘匿性の低下を防止することができる。 As described above, even when the saving to the same directory “data” is instructed, the area for storing the file is automatically changed depending on whether or not the data should be kept secret. Therefore, when storing data to be kept secret by the user, it is not necessary to specify a special directory different from other files, and it is possible to prevent a decrease in confidentiality due to an error in specifying the storage destination.
このようにして記憶されているファイルのデータを読み出す場合について説明する。図7は、本発明の実施の一形態における読み出し処理の動作の具体例の説明図である。図7では、図6で説明したようにファイル「fileA」、「fileB」が記憶されているものとする。 A case where data of a file stored in this way is read will be described. FIG. 7 is an explanatory diagram of a specific example of the read processing operation according to the embodiment of the present invention. In FIG. 7, it is assumed that files “fileA” and “fileB” are stored as described in FIG.
読み出しの場合には、読み出すデータが秘匿データであるか否かによらず、ファイル名およびそのファイルまでの木構造のパスを指定すればよい。例えばディレクトリ「data」の下のファイル「fileA」の読み出しが指示された場合には、ファイル「fileA」に対応する管理情報11中の秘匿タグ情報を参照する。この秘匿タグ情報からファイル「fileA」は秘匿データではないことが分かるので、通常領域12のディレクトリ「data」下に記憶されているファイル「fileA」を読み出すことになる。
In the case of reading, the file name and the tree-structured path to the file may be specified regardless of whether the data to be read is confidential data or not. For example, when reading of the file “fileA” under the directory “data” is instructed, the secret tag information in the
また、ディレクトリ「data」の下のファイル「fileB」の読み出しが指示された場合には、ファイル「fileB」に対応する管理情報11中の秘匿タグ情報を参照する。この例では、ファイル「fileB」は秘匿データであることが分かる。従って、秘匿領域13のディレクトリ「data」下に記憶されているファイル「fileB」を読み出すことになる。
When reading of the file “fileB” under the directory “data” is instructed, the secret tag information in the
このように、ファイルのデータを読み出す際にも、読み出すデータが秘匿データであるか否かにかかわらず、ファイル名及びパスを指定すれば、自動的に通常領域12か秘匿領域13のいずれかからファイルが読み出される。もちろん、秘匿データを読み出す際には、その権限をチェックすればよい。
As described above, when the file data is read, regardless of whether the data to be read is secret data or not, if the file name and path are designated, the file is automatically read from either the normal area 12 or the
なお、秘匿データでないとして記憶しているファイル「fileA」を、後で秘匿データとする場合には、通常領域12のディレクトリ「data」の下に記憶されているファイル「fileA」を、秘匿領域13のディレクトリ「data」の下に移動すればよい。その際に、管理情報11の秘匿タグ情報を秘匿データである旨に変更しておく。逆に、秘匿データであるとして記憶しているファイル「fileB」を、後で秘匿データでないものとする場合には、秘匿領域13のディレクトリ「data」の下に記憶されているファイル「fileB」を、通常領域12のディレクトリ「data」の下に移動すればよい。その際に、管理情報11の秘匿タグ情報を秘匿データでない旨に変更しておけばよい。
When the file “fileA” stored as not being the secret data is to be used as secret data later, the file “fileA” stored under the directory “data” in the normal area 12 is changed to the
図8は、本発明の実施の一形態におけるファイル一覧処理の動作の具体例の説明図である。ここではroot以下のディレクトリ及びファイルの一覧を表示する例を示している。rootの下位にはディレクトリ「tmp」、「system」、「data」が配置されており、これらのディレクトリが表示されている。この例では、さらにディレクトリ「data」の下位についても表示している。 FIG. 8 is an explanatory diagram of a specific example of the operation of the file list process according to the embodiment of the present invention. Here, an example of displaying a list of directories and files under root is shown. Below the root, directories “tmp”, “system”, and “data” are arranged, and these directories are displayed. In this example, the subordinates of the directory “data” are also displayed.
通常領域12のディレクトリ「data」の下位にはファイル「fileA」が記憶されている。また秘匿領域13のディレクトリ「data」の下位にはファイル「fileB」が記憶されている。ファイル一覧を表示する場合には、これらのファイル「fileA」とファイル「fileB」をまとめて、ディレクトリ「data」の下位となるように表示する。これにより図8に示すようなファイル一覧の表示が行われることになる。
A file “fileA” is stored below the directory “data” in the normal area 12. In addition, a file “fileB” is stored under the directory “data” in the
このような一覧表示により、利用者はファイルが通常領域12に記憶されているのか、あるいは秘匿領域13に記憶されているのかを考慮することなく、例えばファイルの選択などを行うことができる。従って、従来のように秘匿データと他のデータのディレクトリを別にしていた場合に比べて、ファイルに対する一覧性及び操作性を向上させることができる。また、上述の書き込み処理及び読み出し処理とともに、利用者に対して見かけ上は秘匿データのファイルとそれ以外のデータのファイルとを同じディレクトリに混在させることができる。この場合でも、ファイルの実体は通常領域12と秘匿領域13に分離して記憶されるので、秘匿性を向上させることができる。
By such a list display, the user can select a file, for example, without considering whether the file is stored in the normal area 12 or the
なお、秘匿データを参照する権限のない利用者に対しては、通常領域12に記憶されているファイルについてのみ一覧表示すればよい。これにより、権限のない利用者に対して秘匿データを保護することができる。 For users who are not authorized to refer to the confidential data, only a list of files stored in the normal area 12 may be displayed. Thereby, confidential data can be protected against an unauthorized user.
1…記憶部、2…ファイル管理部、11…管理情報、12…通常領域、13…秘匿領域。
DESCRIPTION OF
Claims (3)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008106665A JP2009258960A (en) | 2008-04-16 | 2008-04-16 | File management device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008106665A JP2009258960A (en) | 2008-04-16 | 2008-04-16 | File management device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009258960A true JP2009258960A (en) | 2009-11-05 |
Family
ID=41386304
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008106665A Pending JP2009258960A (en) | 2008-04-16 | 2008-04-16 | File management device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009258960A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101458149B1 (en) * | 2012-11-15 | 2014-11-04 | 김종환 | Method of Controlling File With Backing-up Hidden Files |
KR101462659B1 (en) * | 2012-11-15 | 2014-12-04 | 김종환 | Method of Controlling File With Giving an Attribut on Hidden Files |
WO2018135324A1 (en) * | 2017-01-18 | 2018-07-26 | 富士通株式会社 | Data output control device, information processing device, and data output control method |
-
2008
- 2008-04-16 JP JP2008106665A patent/JP2009258960A/en active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101458149B1 (en) * | 2012-11-15 | 2014-11-04 | 김종환 | Method of Controlling File With Backing-up Hidden Files |
KR101462659B1 (en) * | 2012-11-15 | 2014-12-04 | 김종환 | Method of Controlling File With Giving an Attribut on Hidden Files |
WO2018135324A1 (en) * | 2017-01-18 | 2018-07-26 | 富士通株式会社 | Data output control device, information processing device, and data output control method |
US11061830B2 (en) | 2017-01-18 | 2021-07-13 | Fujitsu Limited | Data output control apparatus, information processing apparatus, and data output control method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9780947B1 (en) | Computer programs, secret management methods and systems | |
TWI241818B (en) | Application-based data encryption system and method thereof | |
US11232222B2 (en) | Access management system, access management method and program | |
US8750519B2 (en) | Data protection system, data protection method, and memory card | |
JP4459284B2 (en) | Information processing device | |
CN104811580A (en) | Image processing apparatus capable of efficiently deleting stored data, method of controlling the same, and storage medium | |
CN101350034B (en) | Mobile memory apparatus and method for visiting file | |
JP2009258960A (en) | File management device | |
JP2016012249A (en) | Content access limiting system, content access limiting method, and content access limiting program, and removable medium reading device | |
TW200905516A (en) | Method and system for protecting file data against divulgence | |
JP2006252448A (en) | Document management device, sentence management program and document management method | |
EP3568798B1 (en) | Data filing method and system | |
JP6493258B2 (en) | Storage control device, storage device, storage control method and program | |
JP2007323548A (en) | File management method based on network folder | |
US20100097629A1 (en) | Document creating apparatus and program used for the same | |
KR101314372B1 (en) | Authentication system of using security sd card and drive method of the same | |
CN109863480A (en) | Memory including the boot section that can only be recorded by the owner | |
KR102417814B1 (en) | Electronic document management server that supports security settings for some content embedded in electronic documents based on member identification information and operating method thereof | |
JP5895093B1 (en) | Number restoration system, support device, and restoration support method | |
JP2010079426A (en) | Semiconductor storage device | |
JP2009075959A (en) | Storage medium control device and storage medium control method | |
JP2010061429A (en) | Data processor and program | |
JP5942612B2 (en) | Information storage device and access determination method thereof | |
Bettany et al. | Managing and Troubleshooting Encryption | |
JP2009199231A (en) | Electronic information management apparatus and program |