JP2000315176A - ファイル処理ユニット - Google Patents

ファイル処理ユニット

Info

Publication number
JP2000315176A
JP2000315176A JP11125010A JP12501099A JP2000315176A JP 2000315176 A JP2000315176 A JP 2000315176A JP 11125010 A JP11125010 A JP 11125010A JP 12501099 A JP12501099 A JP 12501099A JP 2000315176 A JP2000315176 A JP 2000315176A
Authority
JP
Japan
Prior art keywords
file
signature information
signature
processing unit
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11125010A
Other languages
English (en)
Other versions
JP4212717B2 (ja
Inventor
Takaoki Sasaki
孝興 佐々木
Takeshi Hatano
武 波多野
Ryota Akiyama
良太 秋山
Masatake Kotani
誠剛 小谷
Takayuki Hasebe
高行 長谷部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP12501099A priority Critical patent/JP4212717B2/ja
Priority to EP00303552A priority patent/EP1049014A3/en
Priority to US09/559,138 priority patent/US7013392B1/en
Publication of JP2000315176A publication Critical patent/JP2000315176A/ja
Application granted granted Critical
Publication of JP4212717B2 publication Critical patent/JP4212717B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Abstract

(57)【要約】 【課題】所望のアプリケーションにて外部記憶装置に格
納されたファイルをアクセスする際に、簡単にであ署名
データの作成、チェックが行えるようなファイル処理シ
ステムを提供することる。 【解決手段】上記課題を解決するため、本発明に係るフ
ァイル処理ユニットは、コンピュータシステム内で動作
するアプリケーションにて使用されたファイルのクロー
ズ要求が発せられたときに、そのクローズ要求に応答
し、当該ファイルのデータを用いて所定の規則に従って
第一の署名情報を作成する第一の署名情報作成手段と、
該第一の署名情報をクローズ要求に係るファイルと関連
付けて記憶装置内に格納する署名情報格納制御手段とを
備えるように構成される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ファイルオープ
ン、ファイルクローズ、リード、ライト等のアプリケー
ションからの外部記憶装置に対するファイルアクセスに
基づいて処理を行うファイル処理ユニットに係り、詳し
くは、指定されたファイルに対する署名の作成及び署名
のチェックを行うファイル処理ユニットに関する。
【0002】
【従来の技術】コンピュータシステムを用いて作成さ
れ、外部記憶装置(ハードディスク、光ディスク、フロ
ッピーディスク等)に格納されたファイルのデータが他
人によって改ざんされたか否かを判定するために、作成
されたファイルの全部または一部を用いて作成された署
名データがファイルに添付される。このような署名デー
タの作成、チェックについては、従来、専用アプリケー
ションによってなされている。具体的には、次のような
手順にて署名データの作成、チェックが行われる。
【0003】所望のアプリケーションによって作成され
たファイルは外部記憶装置に格納される。その後、専用
アプリケーションが立ち上げられ、その専用アプリケー
ションに従って作成されたファイルが外部記憶装置から
読み出され、その読み出されたファイルの全部または一
部のデータを用いて著名データが作成される。そして、
この作成された署名データが対応するファイルに添付さ
れた状態で当該ファイルが再び外部記憶装置に格納され
る。
【0004】また、所望のアプリケーションによって外
部記憶装置に格納されたファイルのデータの編集を行う
場合、当該所望のアプリケーションが処理の対象となる
ファイルをアクセスする前に、専用アプリケーションが
立ち上げられる。この専用アプリケーションに従って、
処理の対象となるファイルのデータが外部記憶装置から
読み出され、そのデータの全部または一部を用いて署名
データが作成される。そして、この作成された署名デー
タと、当該ファイルに既に添付された署名データとが比
較され、それらが一致する場合には、適正なファイルの
データであるとして判定される。一方、上記両署名デー
タが一致しない場合、当該処理の対象となるファイルの
データが前回署名データが作成されたときから現在に至
る間に改ざんされたと判定される。
【0005】ユーザは、上記のような署名データのチェ
ックの結果に基づいて、処理対象となるファイルのデー
タが改ざんされたか否かを認識できる。その後、所望の
アプリケーションが処理の対象となるファイルのデータ
を外部記憶装置から読み出して、編集等の処理が実行さ
れる。
【0006】
【発明が解決しようとする課題】上記のように専用アプ
リケーションによって署名データの作成、チェックを行
うようにした従来のシステムでは、所望のアプリケーシ
ョンによってファイルに対する処理を実行する前に、常
に、専用アプリケーションを立ち上げて署名データの作
成、チェックを行わなければならない。そのため、その
操作が煩雑になってしまう。
【0007】そこで、本発明の課題は、所望のアプリケ
ーションにて外部記憶装置に格納されたファイルをアク
セスする際に、簡単に署名情報の作成、チェックが行え
るようなファイル処理システムを提供することる。
【0008】
【課題を解決するための手段】上記課題を解決するた
め、本発明に係るファイル処理ユニットは、請求項1に
記載されるように、コンピュータシステム内で動作する
アプリケーションにて使用されたファイルのクローズ要
求が発せられたときに、当該ファイルのデータを用いて
所定の規則に従って第一の署名情報を作成する第一の署
名情報作成手段と、該第一の署名情報をクローズ要求に
係るファイルと関連付けて記憶装置内に格納する署名情
報格納制御手段とを備えるように構成される。
【0009】このようなファイファイル処理ユニットで
は、特に、署名情報の作成に関する専用アプケーション
を立ち上げることなく、所望のアプケーションにて使用
されたファイルのクローズ要求が発生されると、そのフ
ァイルのデータを用いて第一の署名情報が作成されると
共に、その第一の署名情報がオープン要求に係るファイ
ルと関連付けられて記憶装置に格納される。従って、所
望のアプリケーションでのファイルクローズ処理に際し
て、簡単に署名情報の作成ができるようになる。
【0010】上記ファイル処理ユニットにおいて、上記
第一の署名情報は、請求項2に記載されるように、クロ
ーズ要求に従って当該ファイルが記憶装置に格納された
後に、該ファイルのデータを記憶装置から読み出すクロ
ーズファイル読み出し手段を有し、該クローズファイル
読み出し手段にて読み出されたデータを用いて第一の署
名情報を作成するように構成することができる。
【0011】また、上記各ファイル処理ユニットにおい
て、上記署名情報格納制御手段は、請求項3に記載され
るように、クローズ要求に係るファイルに第一の署名情
報を付加する署名情報付加手段を有し、当該クローズ要
求に係るファイルと第一の署名情報を一体的に記憶装置
に格納するように構成することができる。特定のファイ
ルにのみ署名情報を付加することができるという観点か
ら、本発明は、請求項4に記載されるように、上記各フ
ァイル処理システムにおいて、上記クローズ要求時にク
ローズ要求に係るファイルに署名情報を付加すべきか否
かを判定する署名付加判定手段を有し、当該クローズ要
求に係るファイルに署名情報を付加すべきであると署名
付加判定手段が判定したときに、上記第一の署名情報作
成手段が第一の署名情報を作成するように構成すること
ができる。
【0012】このようなファイル処理ユニットでは、種
々の属性を有するファイルを扱うコンピュータシステム
において、クローズ要求がアプリケーションから発せら
れたときに、署名情報を付加すべきファイルについての
み署名情報が付加されるようになる。アプリケーション
にてファイルを使用する前に、ファイルに署名情報を付
加するか否かを決定できるという観点から、本発明は、
請求項5に記載されるように、上記ファイル処理ユニッ
トにおいて、アプリケーションにてファイルが使用され
る前に、少なくともクローズ要求に係るファイルに署名
情報を付加する処理モードの設定を行うモード設定手段
を有し、上記署名付加判定手段は、予め設定された処理
モードに基づいて当該クローズ要求に係るファイルに署
名情報を付加すべきか否かを判定するモード判定手段を
有するように構成することができる。
【0013】アプリケーションからのファイルのオープ
ン要求が発せられたときに、そのオープン要求に係るフ
ァイルに関連付けられて記憶装置に格納された第一の署
名情報のチェックを行えるという観点から、本発明は、
請求項6に記載されるように、上記各ファイル処理ユニ
ットにおいて、上記アプリケーションで使用すべきファ
イルのオープン要求が発せられたときに、そのオープン
要求に応答して、当該ファイルのデータを用いて上記所
定の規則に従って第二の署名情報を作成する第二の署名
情報作成手段と、オープン要求に係るファイルに関連付
けられて上記記憶装置内に格納された第一の署名情報と
上記第二の署名情報とが一致するか否かを判定する署名
一致判定手段と、アプケーションに提供すべき上記署名
一致判定手段での判定結果を表す情報を作成する判定結
果作成手段とを有するように構成することができる。
【0014】上記ファイル処理ユニットにおいて、上記
第二の署名情報作成手段は、請求項6に記載されるよう
に、オープン要求に係る処理が完了する前に、オープン
要求に係るファイルのデータを記憶装置から読み出すオ
ープンファイル読み出し手段を有し、該オープンファイ
ル読み出し手段にて読み出されたデータを用いて第二の
署名情報を作成するように構成することができる。
【0015】また、特定のファイルについてのみ署名情
報のチェックを行うことができるという観点から、本発
明は、請求項8に記載されるように、上記ファイル処理
システムにおいて、上記オープン要求時にオープン要求
に係るファイルに対応付けられて記憶装置内に格納され
た第一の署名情報のチェックを行うべきか否かを判定す
る署名チェック判定手段を有し、当該オープン要求に係
るファイルに対応付けられて記憶装置内に格納された第
一の署名情報のチェックを行うべきであると署名チェッ
ク判定手段が判定したときに、上記第二の署名情報作成
手段が上記第一の署名情報との一致を判定すべき第二の
署名情報を作成するように構成することができる。
【0016】また、アプリケーションにてファイルを使
用する前に、ファイルに関連付けて記憶装置に格納され
た署名情報をチェックすべきか否かを決定できるという
観点から、本発明は、請求項9に記載されるように、上
記ファイル処理システムにおいて、上記署名チェック判
定手段は、アプケーションにてファイルが使用される前
に、少なくともオープン要求に係るファイルに関連付け
て記憶装置に格納された第一の署名情報のチェックを行
う処理モードの設定を行うモード設定手段を有し、上記
署名チェック判定手段は、予め設定された処理モードに
基づいて当該オープン要求に係るファイルに関連づけて
記憶層いに格納された第一の署名情報のチェックを行う
べきか否かを判定するモード判定手段を有するように構
成することができる。
【0017】更に、上記本発明の課題を解決するため、
本発明は、請求項10に記載されるように、コンピュー
タシステム内で動作するアプリケーションにて使用すべ
きファイルのオープン要求が発せられたときに、そのオ
ープン要求に応答して、当該ファイルのデータを用いて
所定の規則に従って第二の署名情報を作成する第二の署
名情報作成手段と、オープン要求に係るファイルのデー
タを用いて予め上記所定の規則に従って作成され、該フ
ァイルに関連付けられて記憶装置内に格納された第一の
署名情報と上記第二の署名情報とが一致するか否かを判
定する署名一致判定手段と、アプケーションに提供すべ
き上記署名一致判定手段での判定結果を表す情報を作成
する判定結果作成手段とを有するように構成される。
【0018】このようなファイル処理ユニットでは、フ
ァイルに関連付けられて記憶装置に格納された署名情報
をチェックするための専用のアプリケーションを立ち上
げることなく、所望のアプリケーションからオープン要
求が発せられたときに、その要求に係るファイルに関連
付けられて記憶装置に格納された第一の署名情報と、そ
の要求に係るファイルのデータを用いて作成された第二
の署名情報とが一致するか否かが判定される。そして、
その判定結果が作成される。従って、所望のアプリケー
ションでのファイルオープン処理に際して、簡単に署名
情報のチェックができるようになる。
【0019】上記第二の署名情報作成手段は、請求項1
0に記載されるように、オープン要求に係る処理が完了
する前に、オープン要求に係るファイルのデータを記憶
装置から読み出すオープンファイル読み出し手段を有
し、該オープンファイル読み出し手段にて読み出された
データを用いて第二の署名情報を作成するように構成す
ることができる。
【0020】更に、上記本発明の課題を解決するため、
本発明は、請求項14に記載されるように、アプケーシ
ョンからのイベントに基づいてファイルに対する処理を
実行するファイルシステムを有するコンピュータシステ
ムに適用されるファイル処理ユニットにおいて、アプリ
ケーションからのファイルクローズのイベントに係るフ
ァイルに対するファイルシステムでの処理が完了する前
に、該ファイルクローズのイベントを受け取りそのイベ
ントに係るファイルのデータを用いて所定の規則に従っ
て第一の署名情報を作成する第一の署名情報作成手段
と、該第一の署名情報を上記ファイルクローズのイベン
トに係るファイルに関連付けて記憶装置に格納する署名
情報格納制御手段と、上記第一の署名情報が作成された
後に、上記ファイルクローズのイベントに係るファイル
に対する上記ファイルシステムでの処理への復帰処理を
行う第一の復帰手段とを備えるように構成することがで
きる。
【0021】このようなファイル処理ユニットでは、コ
ンピュータシステム内のファイスシステムがアプリケー
ションからのクローズイベントに基づいて処理を行う際
に、当該ファイル処理ユニットがクローズイベントを受
け取って、そのイベントに係るファイルのデータを用い
て第一の署名情報を作成する。そして、その第一の署名
情報が当該ファイルと関連付けられて記憶装置に格納さ
れる。この第一の署名が作成された後、ファイル処理ユ
ニットは、クローズイベントに係るファイルに対する上
記ファイルシステムへの復帰処理を行う。
【0022】このため、ファイルシステム及びアプリケ
ーションがファイルクローズに係る処理を実行している
間に、自動的に第一の署名情報が作成され、その第一の
署名情報が当該ファイルに関連付けられて記憶装置に格
納される。また、更に、上記本発明の課題を解決するた
め、本発明は、請求項15に記載されるように、アプケ
ーションからのイベントに基づいてファイルに対する処
理を実行するファイルシステムを有するコンピュータシ
ステムに適用されるファイル処理ユニットにおいて、ア
プリケーションからのファイルクオープンのイベントに
係るファイルに対するファイルシステムでの処理が完了
する前に、該ファイルクオープンのイベントを受け取り
そのイベントに係るファイルのデータを用いて所定の規
則に従って第二の署名情報を作成する第二の署名情報作
成手段と、オープン要求に係るファイルのデータを用い
て予め上記所定の規則に従って作成され、該ファイルに
関連付けられて記憶装置内に格納された第一の署名情報
と上記第二の署名情報とが一致するか否かを判定する署
名一致判定手段と、アプケーションに提供すべき上記署
名一致判定手段での判定結果を表す情報を作成する判定
結果作成手段と、上記判定結果を表す情報が作成された
後に、上記判定結果を表す情報をファイルシステムに渡
すと共に、上記ファイルオープンのイベントに係るファ
イルに対する上記ファイルシステムでの処理への復帰処
理を行う第二の復帰手段とを備えるように構成される。
【0023】上記のようなファイル処理ユニットでは、
コンピュータシステム内のファイスシステムがアプリケ
ーションからのオープンイベントに基づいて処理を行う
際に、当該ファイル処理ユニットがオープンイベントを
受け取って、そのイベントに係るファイルのデータを用
いて第二の署名情報を作成する。そして、当該ファイル
に関連付けられて記憶装置に格納された第一の署名情報
と上記第二の署名情報とが一致するか否かが判定され
る。そして、当該ファイル処理ユニットは、その判定結
果をファイルシステムに提供すると共に、オープンイベ
ントに係るファイルに対する上記ファイルシステムへの
復帰処理を行う。
【0024】このため、ファイルシステム及びアプリケ
ーションがファイルクオープンに係る処理を実行してい
る間に、自動的に第二の署名情報が作成され、その予め
ファイルに対応するものとして作成された第一の署名情
報と当該第二の署名情報とが一致する否かがチェックさ
れる。上記ファイル処理ユニットの機能をコンピュータ
システムに容易に適用させることができるという観点か
ら、本発明は、請求項16に記載されるように、上記フ
ァイル処理ユニットが当該コンピュータシステムに接続
される外部ユニットとして構成されるようにできる。
【0025】また、上記外部ユニットは、請求項17に
記載されるように、PCカードとすることができる。
【0026】
【発明の実施の形態】以下、本発明の実施の形態を図面
に基づいて説明する。本発明の実施の一形態に係るファ
イル処理ユニットが適用されるコンピュータシステムの
ハードウエア構成は、例えば、図1に示すようになって
いる。図1において、このシステムは、CPU10、メ
モリユニット12、入力ユニット14、表示ユニット1
6、ハードディスクドライブユニット(HDD)18及
びインターフェース回路22を有している。上記各ユニ
ット及びインターフェース回路22は、それぞれバスに
接続されている。
【0027】メモリユニット12には、オペレーション
システム(OS)や種々のアプリケーションが格納さ
れ、CPU10は、メモリユニット12内のOSに従っ
た処理及び選択されたアプリケーションを実行する。入
力ユニット14は、マウス及びキーボードを有し、アプ
リケーションの選択、選択されたアプリケーションによ
ってオープンされたファイルに対するデータの入力、必
要なモード設定、その他必要な情報を入力するために使
用される。
【0028】表示ユニット16は、各種制御画面、アプ
リケーションによってオープンされたファイルの情報等
を表示する。ハードディスクドライブユニット18は、
ハードディスク20を駆動し、選択されたアプリケーシ
ョンやOSに基づいたCPU10からの指令に従ってハ
ードディスク20へのファイルの格納、読み出しを行
う。
【0029】インタフェース回路22にはPCカード1
00が接続される。PCカード100は本発明に係るフ
ァイル処理ユニットとしてのドライバを有し、インター
フェース回路22は、CPU10にて実行されるアプリ
ケーションや例えばOS内に構築されるファイルシステ
ムとPCカード100内のドライバとの間のインタフェ
ースを行う。
【0030】上記のようなコンピュータシステムを立ち
上げた状態で、PCカード100をインタフェース回路
22にセットすると、OS内に構築されるファイルシス
テムとPCカード100内のドライバとの間で、例え
ば、図2に示す手順に従って初期処理が実行される。図
2において、ファイルシステムがドライバ確認コマンド
をドライバに対して送ると(S1)、ドライバは、初期
処理の開始可能な状態にあるか否かを判定する(S
2)。この判定の結果、ドライバが初期処理の開始可能
な状態にない場合には、ドライバはエラー応答(NG応
答)をファイルシステムに返送する。このエラー応答を
受信したファイルシステムは、システムにセットされた
ドライバが起動できる状態ではないとして、所定のエラ
ー処理を実行する(S3)。このエラー処理では、例え
ば、セットされたドライバが起動しない旨のメッセージ
を出力する。このメッセージは、表示ユニット16に表
示される。
【0031】一方、ドライバが上記初期処理の開始可能
な状態なある場合には、ドライバは正常応答(OK応
答)をファイルシステムに返送する。この正常応答を受
信したファイルシステムは、当該ドライバを特定する情
報をメモリユニット14に登録する(S4)。そして、
ファイルシステムは、例えば、セットされたドライバが
登録された旨のメッセージを出力する。このメッセージ
は、表示ユニット16に表示される。
【0032】上記のようにしてPCカード100をイン
タフェース回路22に接続し、PCカード100内のド
ライバがファイルシステムに登録されると、引き続き、
図3に示す手順に従って処理が実行される。図3におい
て、ドライバの登録を確認したファイルシステムは、初
期処理の実行をドライバに対して指示する(S11)。
この指示を受信したドライバは、動作を開始し(S1
2)、アプリケーションからファイルシステムに送られ
るイベントをドライバに渡す(フックする)要求をファ
イルシステム対して送る(S13)。
【0033】この要求を受信したファイルシステムは、
その要求が許容できる場合には、イベントをドライバに
渡す際に指定すべきアドレス(フックアドレス)を登録
すると共に、許容応答をドライバに返す(S14)。一
方、ドライバでの処理が不完全の場合や、ファイルシス
テムがドライバからの要求の受信に失敗した場合等に
は、ファイルシステムはドライバに対して要求エラーの
応答を返す(S14)。
【0034】上記のような応答を受信したドライバは、
返送された応答が許容応答かエラー応答であるかの判定
を行う(S15)。その応答が許容応答であれば、初期
処理は正常に終了する。一方、その受信した応答がエラ
ー応答であれば、要求が失敗したとして、初期処理の再
試行あるいは所定のエラー処理が実行される。上記のよ
うにしてドライバの登録及び初期処理が終了した状態
で、ユーザが入力ユニット14を用いて必要なアプリケ
ーションの指定を行うと、指定されたアプリケーション
がハードディスク20からハードディスクドライブユニ
ット18を介してメモリユニット12に転送される。そ
して、そのアプリケーションの起動を行うと、例えば、
図4に示す手順に従って、ユーザ認証及びモード設定の
処理が実行される。
【0035】起動されたアプリケーションは、ユーザI
D及びパスワードの入力画面を表示ユニット16に表示
させる。そして、図4において、ユーザが入力ユニット
14を用いてユーザID及びパスワードを入力すると、
アプリケーションは、そのユーザID及びパスワードを
取得し(S21)、入力されたユーザID及びパスワー
ドのチェックを行う(S22)。このチェックの結果、
ユーザ認証がなされなかった場合には、所定のエラー処
理が行われる。
【0036】一方、上記ユーザID及びパスワードによ
ってユーザ認証がなされた場合には、アプリケーション
はユーザが入力ユニット14を用いて指定したフォルダ
及び設定した処理モード(モード値)をOSを介してド
ライバに送る(S23)。この処理モードは、図9に示
すように、ファイルオープンときに著名のチェックを行
うか否か、ファイルクローズのときに署名作成を行うか
否か、ライト処理のときにデータの暗号化・圧縮を行う
か否か、リード処理のときにデータの復号・伸長を行う
か否かに基づいて16通りの処理モードが予め定められ
ている。この図9に示す各モード値と処理内容との関係
は、モードテーブルとしてドライバ内のメモリに予め格
納されている。
【0037】また、上記のように処理モードの設定と共
にフォルダが指定されると、処理モードとフォルダとが
対応付けられ、例えば、図10に示すようなテーブルと
してドライバのメモリ内に保存される。このようにフォ
ルダと処理モードとの関係が定められることにより、各
処理モードにて処理されるべきファイルは、その処理モ
ードに対応したフォルダに格納されることになる。
【0038】上記処理モードの設定及びフォルダの指定
が終了すると、アプリケーションは動作開始の指示をO
Sを介してドライバに送る(S25)。そして、その指
示を受信したドライバは、アプリケーションから発行さ
れるイベント(ファイルオープン、ファイルクローズ、
リード、ライト)に基づいた設定された処理モードでの
動作を開始する。
【0039】以下、モード値15(図9参照)が設定さ
れると共に、フォルダP(図10参照)が指定された場
合を例に説明する。上記のような処理によりアプリケー
ション及びドライバが有効となっている状態で、ユーザ
があるファイルのデータについて処理するために、ファ
イルオープンに係る操作を行うと、例えば、図5に示す
手順に従って処理が実行される。
【0040】ユーザの操作に基づいてアプリケーション
からオープン関数が発行される(S31)。このオープ
ン関数は、ファイルシステム(OS)に渡される。する
と、ファイルシステムは、上記のようにした登録された
ドライバ(図2参照)に対してフックアドレスと共にオ
ープンイベントを渡し(S32)、ファイルのオープン
処理を開始する(S33)。オープンイベントには、指
定されたフォルダ名、ファイル名(パス名を含む)、フ
ァイル属性、オープン関数のパラメータ、ファイルシス
テムへの復帰アドレス等が含まれる。
【0041】ドライバは、ファイルシステムからオープ
ンイベントを受信すると(S34)、以下の手順で処理
を実行する。まず、指定されたフォルダのチェックが行
われる(S35)。この処理では、図10に示すテーブ
ルを参照して、ドライバにて処理(暗号化、復号、署名
作成、署名チェック)を行うべきファイルが格納された
フォルダとして登録されているか否かが判定される。こ
の例の場合、指定されたフォルダPが処理対象のフォル
ダとして登録されているので(図10参照)、更に、ド
ライバは指定されたファイルの属性を属性テーブル(図
示せず)を参照してチェックする(S36)。これは、
指定されたファイルが、著名の付加や暗号化を行っても
よいファイルか否かをチェックするために行われる。シ
ステムファイル、隠しファイル、ドライバファイル等に
ついては、署名の付加や暗号化が行えないことを示す属
性値が予め登録されている。
【0042】指定されたファイルが上記のような署名の
付加や暗号化の対象となっていないファイルの場合、属
性テーブルの当該指定ファイルに対して、処理中である
ことを示すファイルハンドルが保存される(S37)。
そして、モードテーブルを参照して、設定された処理モ
ードがオープン時に処理を行うべきモードであるか否か
が判定される(S38)。この例の場合、モード値15
が設定されているので、ファイルオープン時に署名チェ
ックを行うべき処理モードであると判定される。
【0043】すると、ドライバは指定されたファイルの
リード要求をハードディスクドライブユニット18に出
力する(S39)。この要求に対して、ハードディスク
ドライブ(HDD)ユニット18は、ハードディスク2
0から指定されたファイルのデータを読み出し、そのデ
ータをドライバに返す(S40)。ハードディスクドラ
イブユニット18からデータを受信すると、ドライバ
は、受信したデータの全部または一部を用いて所定の規
則に従って署名データ(A)を作成る(S41)。そし
て、更に、後述するように(ファイルクローズ時の処
理)この指定されたファイルのデータ領域と別の領域に
既に添付された署名データ(B)のリード要求をハード
ディスクドライブユニット18に出力する(S42)。
この要求に対して、ハードディスクドライブユニット1
8は、ハードディスク20から指定されたファイルの所
定領域から署名データ(B)を読み出し、その署名デー
タ(B)をドライバに返す(S43)。
【0044】ハードディスクドライブユニット18から
データを受信すると、ドライバは、受信した署名データ
(B)と上記のように作成した署名データ(A)とを比
較し、それらが一致するか否かを判定する(S44)。
これらの署名データ(A)及び(B)が一致すると、正
常ステータスが設定される(S45)。そして、ドライ
バは、正常ステータスをファイルシステムに渡すと共
に、ファイルシステムの復帰アドレスへの復帰処理を実
行する(S47)。
【0045】ファイルシステムは、復帰アドレスへの復
帰を受けて、その復帰アドレスからのオープン処理を継
続し、ドライバからの正常ステータスを確認した後にオ
ープン処理を完了する(S48)。そして、そのオープ
ン処理の結果(オープンすべきファイルのデータ等)を
アプリケーションに渡す。このオープン処理の結果を受
けたアプリケーションは、オープン関数に復帰する(S
49)。その結果、アプリケーションにおいてユーザに
指定されたファイルがオープンされる。
【0046】一方、指定されたファイルに既に添付され
た署名データ(B)と新たに作成された署名データ
(A)とが不一致の場合(S44でNG)、ドライバ
は、オープンエラーを設定し(S46)、ファイルシス
テムの復帰アドレスへの復帰処理に際してそのオープン
エラーのステータスをファイルシステムに渡す。この場
合、ファイルシステムは、このオープンエラーを確認し
てオープン処理の完了を完了する(S48)。そして、
オープン処理の結果と共にオープンエラーのステータス
がファイルシステムからアプリケーションに渡される。
その結果、アプリケーションにおけるオープン関数への
復帰によって、ファイルがオープンされると共に、ファ
イルのデータが改ざんされた可能性のある旨の表示等が
行われる。
【0047】なお、上記オープンイベントに基づいた処
理の過程で、指定されたフォルダがオープン時に署名チ
ェックを行う処理モードに対応するものとして設定され
ていない場合(S35でNG)や、指定されたファイル
が署名を必要としない属性を有するものである場合(S
36でNG)、ドライバは、上述したような署名のチェ
ックを行わずに、そのままファイルシステムの復帰アド
レスへの復帰処理を実行する(S47)。
【0048】上記のように、ユーザによるオープン操作
に基づいてアプリケーションからオープン関数がファイ
ルシステムに発行されると、ドライバにて署名のチェッ
クが自動的に実行され、そのチェック結果がファイルシ
ステムに返される。そして、ファイルシステムは、通常
のオープン処理を実行し、そのオープン処理の結果と署
名のチェック結果をアプリケーションに返す。従って、
ユーザは、特に署名チェックのための専用のアプリケー
ションを立ち上げることなく、所望のアプリケーション
を立ち上げた状態で、ファイルオープンの際に、処理モ
ードの設定をするだけで、オープン処理の対象となるフ
ァイルの署名チェックの結果を得ることができる。
【0049】上記のようにしてオープンされたファイル
に対するリード処理は、例えば、図6に示すような手順
に従って実行される。図6において、アプリケーション
からリード関数がファイルシステムに対して発行される
(S51)。このリード関数を受けたファイルシステム
は、リードイベントをドライバに渡すと共に(S5
2)、リード処理を開始する(S53)。そして、この
リードイベントを受信した(S54)ドライバは、以下
のような処理を実行する。
【0050】なお、リードイベントは、 ファイル名(パス名を含む) ファイルハンドル リードポイント リードバッファ リードサイズ ファイルシステムへの復帰アドレス等 を含む。
【0051】ファイルオープンの場合と同様にフォルダ
のチェックを行った後に(S55)、ファイル属性のチ
ェックが行われる(S56)。このフォルダのチェック
では、図9及び図10に示すテーブルを参照して、指定
されたフォルダがリード時にデータの復号・伸長を行う
ファイルを格納した復号・伸長処理の対象となるフォル
ダであるか否かが判定される。また、ファイル属性のチ
ェックでは、指定されたファイルに対して属性テーブル
に要求に係るファイルハンドルが設定されているか否か
が判定される。これは、指定されたファイルがリード時
の処理対象となるファイルであるか否かを判定するため
のものである。この例場合、フォルダPがモード値15
に対応するものとして設定されているので、リード時に
データの復号・伸長を行うファイルが格納されたフォル
ダであると判定される。そして、指定されたファイル
が、ファイルオープン時に前述したようにファイルハン
ドルがファイル属性として設定されているファイルであ
るので、要求に係るハンドルが設定されていると判定さ
れる。
【0052】上記の各チェックの後、更に、モードチェ
ックが行われる(S57)。このモードチェックでは、
モードテーブルを参照して、設定された処理モードがリ
ード時にデータの復号・伸長を行うモードであるか否か
が判定される。この場合、モード値15が設定されてい
るので、リード時にデータの復号・伸長を行うモードと
して判定される。
【0053】その後、指定されたファイルのデータの読
み出し要求がドライバからハードディスクドライブユニ
ット18に出力される(S58)。この要求を受けたハ
ードディスクドライブユニット18は、ハードディスク
20からバウンダリを考慮して指定されたファイルのデ
ータを読み出し、そのデータをドライバに渡す(S5
9)。この読み出されたデータは、後述するように所定
のアルゴリズムに従って既に暗号化・圧縮されている。
【0054】ドライバは、このデータをハードディスク
ドライブユニット18から受信すると、そのデータにつ
いて復号処理を行う(S60)。この復号処理では、例
えば、8バイト単位で上記暗号化・圧縮のアルゴリズム
に対応するアルゴリズムに従ってデータの復号・伸長及
び、端数処理を実行する。また、この復号処理では、読
み出したデータの8バイトが復号・伸長されたデータの
8バイトに対応するようにしている。その結果、データ
長から両者の区別がつかないようになっている。
【0055】上記の復号処理が終了すると、リードサイ
ズ分のデータがリードバッファに設定され(S61)、
ファイルシステムの復帰アドレスへの復帰処理が実行さ
れる(S62)。ファイルシステムは、復帰アドれるへ
の復帰を受けて、その復帰アドレスからのリード処理を
継続し、ドライバのリードバッファに設定されたデータ
を取得すると共にリード処理を完了する(S63)。そ
して、そのリード処理の結果(リードデータ)をアプリ
ケーションに渡す。
【0056】このリード処理の結果を受けたアプリケー
ションは、リード関数に復帰する(S64)。その結
果、アプリケーションがリードデータを取得し、そのア
プリケーションでの処理により、例えば、リードデータ
が表示ユニット16に表示される。なお、上記リードイ
ベントに基づいた処理の過程で、指定されたフォルダが
リード時に復号・伸長を行う処理モードに対応するもの
として設定されていない場合(S55でNG)や、指定
されたファイルに対して要求されたファイルハンドが設
定されていない場合(S56でNG)、また、設定され
た処理モードがリード時に復号・伸長を行う処理モード
ではない場合(S57でNO)、ドライバは、上述した
ような復号処理を行わずに、そのままファイルシステム
の復帰アドレスへの復帰処理を実行する(S47)。そ
の結果、ファイルシステムでのリード処理により、通常
と同様に、リードデータがファイルシステムからアプリ
ケーションに渡される。
【0057】上記のように、ファイルのリード時におい
て、アプリケーションからリード関数が発行されると、
ドライバにて、リード処理の対象となるファイルのデー
タの復号・伸長処理が自動的に実行され、その復号・伸
長されたデータがファイルシステムに返される。そし
て、ファイルシステムは、通常のリード処理を実行し、
そのリード処理の結果として復号・伸長されたデータを
アプリケーションに返す。従って、ユーザは、暗号化・
圧縮されたデータについて特に復号・伸長の処理につい
て意識することなく、所望のアプリケーションを立ち上
げた状態で、暗号化・圧縮されたデータを元のデータに
復号・伸長した状態で得ることができる。
【0058】また、上記のようにしてオープンされたフ
ァイルに対するライト処理は、例えば、図7に示すよう
な手順に従って実行される。図7において、アプリケー
ションからライト関数がファイルシステムに対して発行
される(S71)。このライト関数を受けたファイルシ
ステムは、ライトイベントをドライバに渡すと共に(S
72)、ライト処理を開始する(S73)。そして、こ
のライトイベントを受信した(S74)ドライバは、以
下のような処理を実行する。
【0059】なお、ライトイベントは、 ファイル名(パス名を含む) ファイルハンドル ライトポイント ライトデータ ライトバッファ ライトサイズ ファイルシステムへの復帰アドレス等 を含む。
【0060】ファイルオープン及びリード処理の場合と
同様にフォルダのチェックを行った後に(S75)、フ
ァイル属性のチェックが行われる(S76)。このフォ
ルダのチェックでは、図9及び図10に示すテーブルを
参照して、指定されたフォルダがライト時にデータの暗
号化・圧縮を行うファイルを格納した暗号化・圧縮処理
の対象となるフォルダであるか否かが判定される。ま
た、ファイル属性のチェックでは、指定されたファイル
に対して属性テーブルに要求に係るファイルハンドルが
設定されているか否かが判定される。この例場合、フォ
ルダPがモード値15に対応するものとして設定されて
いるので、ライト時にデータの暗号化・圧縮を行うファ
イルが格納されたフォルダであると判定される。そし
て、指定されたファイルが、ファイルオープン時に前述
したようにファイルハンドルがファイル属性として設定
されているファイルであるので、要求に係るハンドルが
設定されていると判定される。
【0061】上記の各チェックの後、更に、モードチェ
ックが行われる(S77)。このモードチェックでは、
モードテーブルを参照して、設定された処理モードがラ
イト時にデータの暗号化・圧縮を行うモードであるか否
かが判定される。この場合、モード値15が設定されて
いるので、ライト時にデータの暗号化・圧縮を行うモー
ドとして判定される。
【0062】その後、指定されたファイルのデータの読
み出し要求がドライバからハードディスクドライブユニ
ット18に出力される(S78)。この要求を受けたハ
ードディスクドライブユニット18は、ハードディスク
20からバウンダリを考慮して指定されたファイルのデ
ータを読み出し、そのデータをドライバに渡す(S7
9)。この読み出されたデータは、後述するように所定
のアルゴリズムに従って既に暗号化・圧縮されている。
【0063】ドライバは、このデータをハードディスク
ドライブユニット18から受信すると、そのデータにつ
いて復号処理を行う(S80)。この復号処理では、前
述したリード時の処理と同様に暗号化・圧縮のアルゴリ
ズムに対応したアルゴリズムに従って、8バイト単位で
データの復号・伸長及び、端数処理がなされる。上記の
復号処理が終了すると、上記のように読み出されて復号
処理によって元のデータの戻されたデータにライトデー
タが上書きされる(S81)。そして、この読み出され
たデータに上書きされたライトデータの暗号化処理が実
行される(S82)。この暗号化処理では、所定のアル
ゴリズムに従って8バイト単位でデータの暗号化・圧縮
及び、端数処理がなされる。このとき、暗号化前のデー
タ8ビットが暗号化されたデータ8ビットに対応するよ
うにデータの暗号化・圧縮がなれ、データ長から両者の
区別がつかないようになっている。
【0064】このような暗号化処理が終了すると、ドラ
イバはハードディスクドライブユニット18にライト処
理を要求する(S83)。この要求に応答してハードデ
ィスクドライブユニット18は、上記暗号化・圧縮され
たデータをバウンダリーを考慮してハードディスク20
の指定されたファイルに書き戻し、その応答をドライバ
に返す(S83)。
【0065】暗号化・圧縮されたデータの書き込み(ラ
イト)が終了した後に、ドライバは、ファイルシステム
への復帰処理を実行する(S86)。ファイルシステム
は、ライト処理の完了した状態(S85)で復帰アドレ
スへの復帰を受けて、ライト処理の結果をアプリケーシ
ョンに渡す。このライト処理の結果を受けたアプリケー
ションは、ライト関数に復帰する(S87)。
【0066】なお、上記ライトイベントに基づいた処理
の過程で、指定されたフォルダがライト時に暗号化・圧
縮を行う処理モードに対応するものとして設定されてい
ない場合(S75でNG)や、指定されたファイルに対
して要求されたファイルハンドが設定されていない場合
(S76でNG)、また、設定された処理モードがライ
ト時に暗号化・圧縮を行う処理モードではない場合(S
77でNO)、ドライバは、上述したような暗号化処理
を行わずに、そのままファイルシステムの復帰アドレス
への復帰処理を実行する(S47)。その結果、ファイ
ルシステムでのライト処理により、通常と同様に、アプ
リケーションからのライトデータがファイルシステムか
らハードディスクドライブユニット18にに渡され、そ
のライトデータがハードディスク20の指定されたファ
イルに書き込まれる。
【0067】上記のように、ファイルのライト時におい
て、アプリケーションからライト関数が発行されると、
ドライバにて、ライトデータの暗号化・圧縮処理が自動
的に実行され、その暗号化・圧縮されたデータが指定さ
れたファイルに書き込まれる。そして、ファイルシステ
ムは、通常のライト処理と同様にその処理結果をアプリ
ケーションに戻す。従って、ユーザは、暗号化・圧縮に
ついて特に意識することなく、所望のアプリケーション
を立ち上げた状態で、暗号化・圧縮されたデータがファ
イルに格納される。
【0068】上述したようにオープンされたファイルに
対するクローズ処理は、例えば、図8に示す手順に従っ
て実行される。図8において、ユーザの操作に基づいて
アプリケーションからクローズ関数が発行される(S3
1)。このクローズ関数は、ファイルシステムに渡され
る。すると、ファイルシステムは、ドライバに対してド
ライバにオープンイベントを渡し(S92)、ファイル
のクローズ処理を開始する(S93)。クローズイベン
トには、ファイル名(パス名を含む)、ファイル属性、
ファイルシステムへの復帰アドレス等が含まれる。
【0069】ドライバは、ファイルシステムからクロー
ズイベントを受信すると(S94)、以下の手順で処理
を実行する。まず、ファイルオープン時の処理と同様
に、フォルダのチェックを行った後に(S95)、ファ
イル属性のチェックが行われる(S96)。このフォル
ダのチェックでは、図9及び図10に示すテーブルを参
照して、指定されたフォルダがクローズ時に署名データ
の作成を行うファイルを格納した署名作成処理の対象と
なるフォルダであるか否かが判定される。また、ファイ
ル属性のチェックでは、指定されたファイルに対して属
性テーブルに要求に係るファイルハンドルが設定されて
いるか否かが判定される。この例場合、フォルダPがモ
ード値15に対応するものとして設定されているので、
クローズ時に署名データの作成を行うファイルが格納さ
れたフォルダであると判定される。そして、指定された
ファイルが、ファイルオープン時に前述したようにファ
イルハンドルがファイル属性として設定されているファ
イルであるので、要求に係るハンドルが設定されている
と判定される。
【0070】上記の各チェックの後、更に、モードチェ
ックが行われる(S97)。このモードチェックでは、
モードテーブルを参照して、設定された処理モードがフ
ァイルクローズ時に署名データを作成するモードである
か否かが判定される。この場合、モード値15が設定さ
れているので、設定された処理モードがファイルクロー
ズ時に署名データを作成するモードであると判定され
る。
【0071】次いで、ドライバは指定されたファイルの
リード要求をハードディスクドライブユニット18に出
力する(S98)。この要求に対して、ハードディスク
ドライブ(HDD)ユニット18は、ハードディスク2
0から指定されたファイルのデータを読み出し、そのデ
ータをドライバに返す(S99)。ハードディスクドラ
イブユニット18からデータを受信すると、ドライバ
は、受信したデータの全部または一部を用いて所定の規
則に従って署名データ(B)を作成する(S100)。
そして、この作成され署名データ(B)を指定されたフ
ァイルに付加する要求がドライバからハードディスクド
ライブユニット18になされる(S101)。すると、
ハードディスクドライブユニット18は、指定されたフ
ァイルのデータ領域と別の所定領域に作成された署名デ
ータ(B)を格納する(S102)。
【0072】ドライバは、上記のように署名データ
(B)を指定ファイルに付加する要求をハードディスク
ドライブユニット18行った後に、属性テーブルにおけ
る指定ファイルに対応したファイルハンドルを消去する
(S103)。その後、正常ステータスが設定される
(S104)。そして、ドライバは、正常ステータスを
ファイルシステムに渡すと共に、ファイルシステムの復
帰アドレスへの復帰処理を実行する(S105)。
【0073】ファイルシステムは、復帰アドレスへの復
帰を受けて、その復帰アドレスからのクローズ処理を継
続し、ドライバからの正常ステータスを確認した後にク
ローズ処理を完了する(S106)。そして、そのクロ
ーズ処理の結果をアプリケーションに渡す。このクロー
ズ処理の結果を受けたアプリケーションは、クローズ関
数に復帰する(S107)。その結果、アプリケーショ
ンにおいてユーザに指定されたファイルがクローズされ
る。
【0074】なお、上記クローズイベントに基づいた処
理の過程で、指定されたフォルダがクローズ時に署名デ
ータの作成を行う処理モードに対応するものとして設定
されていない場合(S95でNG)や、指定されたファ
イルがについてファイルハンドルが設定されていない場
合(S96でNG)、ドライバは、上述したような署名
データ(B)の作成を行わずに、そのままファイルシス
テムの復帰アドレスへの復帰処理を実行する(S10
5)。
【0075】また、上記モードチェックの結果、設定さ
れた処理モードがファイルオープン時に署名データを作
成するモードでない場合は(モード値0〜3、8〜1
1)、正常ステータスが設定された後に(S104)、
ファイルシステムの復帰アドレスへの復帰処理が実行さ
れる(S105)。上記のように、ユーザのクローズ操
作に基づいてアプリケーションからクローズ関数がファ
イルシステムに発行されると、ドライバにて署名データ
(B)が自動的に作成され、その署名データ(B)がク
ローズ処理に係るファイルに付加された状態で当該ファ
イルがクローズされる。従って、ユーザは、特に署名の
作成を意識することなく、所望のアプリケーションを立
ち上げた状態で、ファイルクローズを行うだけで、署名
データが添付された状態で当該ファイルがクローズされ
る。
【0076】上述した例では、オープンイベント発行の
際に署名データのチェック、リードイベント発行の際に
暗号化・圧縮されたファイルデータの復号・伸長、ライ
トイベント発行の際に暗号化・圧縮、クローズイベント
発行の際に署名データの作成を行う処理モード(モード
値15:図10参照)が設定されたが、他のモードが設
定された場合であっても、当該設定された処理モードに
て有効となるオープンイベント発行の際の処理、リード
イベント発行の際の処理、ライトイベント発行の際の処
理及びクローズイベント発行の際の処理のうちの1また
は複数の処理が行われる。
【0077】例えば、暗号化・圧縮化されたファイルデ
ータがCD−ROM等の媒体から提供される場合等で
は、モード値1を設定することができる。この場合、フ
ァイルオープンをした後に、リードイベントが発行され
たときに、当該暗号化・圧縮されたファイルデータが自
動的に復号・伸長され、ユーザが当該ファイルデータの
利用を行うことができる。例えば、作成したファイルデ
ータを暗号化・圧縮してフロッピーディスク等の媒体に
格納し、該媒体を他のシステムに供給する場合等では、
モード値2を設定することができる。この場合、ファイ
ルオープンした後、ライトイベントが発行されたとき
に、当該ファイルのデータが自動的に暗号化・圧縮され
た状態でフロッピィーディスク等の媒体に格納される。
【0078】また、例えば、ファイルに署名データを添
付した状態でフロッピーディスク等の媒体に格納し、該
媒体を他のシステムに供給する場合等では、モード値3
を設定することができる。この場合、ファイルオープン
した後、リード、ライトのイベントに基づいた処理が実
行され、更に、ファイルクローズのイベントが発行され
たときに、当該クローズされるファイルに対して自動的
に署名データが添付される。更に、例えば、署名データ
が添付されたファイルがCD−ROM等の媒体にて提供
される場合等では、モード値4を設定することができ
る。この場合、ファイルのオープンイベントが発行され
たときに、自動的に、当該ファイルのデータに基づいて
署名データが作成され、その作成された署名データとフ
ァイルに添付された署名データが一致するか否かが判定
される。そして、各署名データが一致する場合のみ、そ
のファイルのデータの利用が可能となる。
【0079】また、上述した例では、署名データがクロ
ーズ要求に係るファイルのデータ領域と異なる領域に追
加されるようにしたが、署名データを他のファイルに格
納し、その署名データのファイルを上記データのファイ
ルに関連づけハードディスク20等の記憶装置に格納す
ることもできる。更に、上記例では、ファイルを格納す
る記憶装置は、ハードディスク20であったが、通常の
コンピュータシステムの記憶装置として使用できるもの
であれば特に限定されない。また、署名データのチェッ
ク及び暗号化・圧縮データの復号・伸長の少なくともい
ずれか一方を行う処理モード(モード値1、8または
9)では、読み取り専用の記憶媒体(CD−ROM等)
を記憶装置として用いることができる。
【0080】上記例では、本発明のファイル処理ユニッ
トの実施の形態となるドライバは、PCカード内に構成
されたが、ICカードや他の外部装置内に構成すること
も可能である。更に、当該ドライバは、コンピュータシ
ステム内で実行される他のプログラムとして実現するこ
とも可能である。上記例において、図8に示すステップ
S98及びS100での処理が第一の署名情報作成手段
に対応し、ステップS101での処理が署名情報格納制
御手段に対応する。また、特にステップS98での処理
が、上記第一の署名情報作成手段におけるファイル読み
出し手段に対応し、当該ステップS101での処理は特
に署名情報格納手段における署名情報付加手段に対応す
る。
【0081】図8に示すステップS95、S96、S9
7での処理がクローズ要求に係るファイルに署名情報を
付加すべきか否かを判定する署名付加判定手段に対応
し、図4に示すステップS24での処理がモード設定手
段に対応し、特に、ステップS97での処理がモード判
定手段に対応する。また、図5に示すステップS39及
びS41での処理が第二の署名情報作成手段に対応し、
ステップS42及びS44での処理が署名一致判定手段
に対応し、各ステップS45、S46での処理が判定結
果作成手段に対応する。そして、特に、ステップS39
での処理がオープンファイル読み出し手段に対応する。
【0082】図5に示すステップS35、S36、S3
7での処理が署名チェック判定手段に対応し、図4に示
すステップS24での処理がモード設定手段に対応し、
特に、図5に示すステップS37での処理がモード判定
手段に対応する。また、更に、図8に示すステップS1
05での処理が第一の復帰手段に対応し、図5に示すス
テップS47での処理が第二の復帰手段に対応する。
【0083】
【発明の効果】以上、説明してきたように、請求項1乃
至9、14、16及び17に係る本発明によれば、所望
のアプリケーションを立ち上げた状態で、アプリケーシ
ョンからクローズイベントが発行されると、自動的に当
該クローズイベントに係るファイルに対応する署名情報
が記憶装置に格納される。従って、ユーザが特に署名情
報の作成を意識することなしに、ファイルクローズに係
るファイルに対して署名情報が付加されるので、より簡
単に署名情報の作成が行えるようになる。
【0084】また、請求項10乃至13及び15乃至1
7に係る本発明によれば、所望のアプリケーションを立
ち上げた状態で、アプリケーションからオープンイベン
トが発行されると、自動的に当該オープンイベントに係
るファイルに対応する署名情報が作成され、既に当該フ
ァイルに関連付けられた署名情報との一致判定が行われ
る。従って、ユーザが特に署名情報のチェックを意識す
ることなしに、ファイルオープンに係るファイルのチェ
ックが行われるので、より簡単に署名情報のチェックが
行えるようになる。
【図面の簡単な説明】
【図1】本発明の実施の一形態に係るファイル処理ユニ
ットが適用されるコンピュータシステムのハードウエア
構成を示すブロック図である。
【図2】図1に示すシステムにおいて、ドライバとファ
イルシステム(OS)との間でなされるドライバ登録の
ための処理の手順を示すフローチャートである。
【図3】図1に示すシステムにおいて、ドライバとファ
イルシステムとの間でなされる初期処理の手順を示すフ
ローチャートである。
【図4】図1に示すシステムにおいて、アプリケーショ
ンとドライバとの間でなされる認証チェックおよびモー
ド設定についての処理の手順を示すフローチャートであ
る。
【図5】図1に示すシステムにおいて、アプリケーショ
ン、ファイルシステム、ドライバおよびハードディスク
ドライブユニットの間で行われるファイルオープンに関
する処理の手順を示すフローチャートである。
【図6】図1に示すシステムにおいて、アプリケーショ
ン、ファイルシステム、ドライバおよびハードディスク
ドライブユニットの間で行われるリードに関する処理の
手順を示すフローチャートである。
【図7】図1に示すシステムにおいて、アプリケーショ
ン、ファイルシステム、ドライバおよびハードディスク
ドライブユニットの間で行われるライトに関する処理の
手順を示すフローチャートである。
【図8】図1に示すシステムにおいて、アプリケーショ
ン、ファイルシステム、ドライバおよびハードディスク
ドライブユニットの間で行われるファイルクローズに関
する処理の手順を示すフローチャートである。
【図9】モードテーブルの例を示す図である。
【図10】フォルダと処理モードとの関係についてのテ
ーブルを示す図である。
【符号の説明】
10 CPU 12 メモリユニット 14 入力ユニット 16 表示ユニット 18 ハードディスクドライブユニット 20 ハードディスク 22 インターフェース回路 100 PCカード
───────────────────────────────────────────────────── フロントページの続き (72)発明者 秋山 良太 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 (72)発明者 小谷 誠剛 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 (72)発明者 長谷部 高行 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 Fターム(参考) 5B017 AA06 BA05 BA07 BB03 CA07 CA08 CA09 CA16 5B082 EA07 EA09 EA12 GA01 GA02 GC05 5J104 AA09 LA06 PA07 9A001 DD09 EE03 EE04 JJ07 LL03

Claims (17)

    【特許請求の範囲】
  1. 【請求項1】コンピュータシステム内で動作するアプリ
    ケーションにて使用されたファイルのクローズ要求が発
    せられたときに、そのクローズ要求に応答し、当該ファ
    イルのデータを用いて所定の規則に従って第一の署名情
    報を作成する第一の署名情報作成手段と、 該第一の署名情報をクローズ要求に係るファイルと関連
    付けて記憶装置内に格納する署名情報格納制御手段とを
    備えるファイル処理ユニット。
  2. 【請求項2】請求項1記載のファイル処理ユニットにお
    いて、 上記第一の署名情報作成手段は、クローズ要求に従って
    当該ファイルが記憶装置に格納された後に、該ファイル
    のデータを記憶装置から読み出すクローズファイル読み
    出し手段を有し、該クローズファイル読み出し手段にて
    読み出されたデータを用いて第一の署名情報を作成する
    ようにしたファイル処理ユニット。
  3. 【請求項3】請求項1または2記載のファイル処理ユニ
    ットにおいて、 署名情報格納制御手段は、クローズ要求に係るファイル
    に第一の署名情報を付加する署名情報付加手段を有し、
    当該クローズ要求に係るファイルと第一の署名情報を一
    体的に記憶装置に格納するようにしたファイル処理ユニ
    ット。
  4. 【請求項4】請求項1乃至3いずれか記載のファイル処
    理ユニットにおいて、 上記クローズ要求時にクローズ要求に係るファイルに署
    名情報を付加すべきか否かを判定する署名付加判定手段
    を有し、 当該クローズ要求に係るファイルに署名情報を付加すべ
    きであると署名付加判定手段が判定したときに、上記第
    一の署名情報作成手段が第一の署名情報を作成するよう
    にしたファイル処理ユニット。
  5. 【請求項5】請求項4記載のファイル処理ユニットにお
    いて、 アプリケーションにてファイルが使用される前に、少な
    くともクローズ要求に係るファイルに署名情報を付加す
    る処理モードの設定を行うモード設定手段を有し、 上記署名付加判定手段は、予め設定された処理モードに
    基づいて当該クローズ要求に係るファイルに署名情報を
    付加すべきか否かを判定するモード判定手段を有するフ
    ァイル処理ユニット。
  6. 【請求項6】請求項1乃至5いずれか記載のファイル処
    理ユニットにおいて、 上記アプリケーションで使用すべきファイルのオープン
    要求が発せられたときに、そのオープン要求に応答し
    て、当該ファイルのデータを用いて上記所定の規則に従
    って第二の署名情報を作成する第二の署名情報作成手段
    と、 オープン要求に係るファイルに関連付けられて上記記憶
    装置内に格納された第一の署名情報と上記第二の署名情
    報とが一致するか否かを判定する署名一致判定手段と、 アプケーションに提供すべき上記署名一致判定手段での
    判定結果を表す情報を作成する判定結果作成手段とを有
    するファイル処理ユニット。
  7. 【請求項7】請求項6記載のファイル処理ユニットにお
    いて、 上記第二の署名情報作成手段は、オープン要求に係る処
    理が完了する前に、オープン要求に係るファイルのデー
    タを記憶装置から読み出すオープンファイル読み出し手
    段を有し、該オープンファイル読み出し手段にて読み出
    されたデータを用いて第二の署名情報を作成するように
    したファイル処理ユニット。
  8. 【請求項8】請求項6または7記載のファイル処理ユニ
    ットにおいて、 上記オープン要求時にオープン要求に係るファイルに対
    応付けられて記憶装置内に格納された第一の署名情報の
    チェックを行うべきか否かを判定する署名チェック判定
    手段を有し、 当該オープン要求に係るファイルに対応付けられて記憶
    装置内に格納された第一の署名情報のチェックを行うべ
    きであると署名チェック判定手段が判定したときに、上
    記第二の署名情報作成手段が上記第一の署名情報との一
    致を判定すべき第二の署名情報を作成するようにしたフ
    ァイル処理ユニット。
  9. 【請求項9】請求項8記載のファイル処理ユニットにお
    いて、 上記署名チェック判定手段は、アプケーションにてファ
    イルが使用される前に、少なくともオープン要求に係る
    ファイルに関連付けて記憶装置に格納された第一の署名
    情報のチェックを行う処理モードの設定を行うモード設
    定手段を有し、 上記署名チェック判定手段は、予め設定された処理モー
    ドに基づいて当該オープン要求に係るファイルに関連づ
    けて記憶層いに格納された第一の署名情報のチェックを
    行うべきか否かを判定するモード判定手段を有するファ
    イル処理ユニット。
  10. 【請求項10】コンピュータシステム内で動作するアプ
    リケーションにて使用すべきファイルのオープン要求が
    発せられたときに、そのオープン要求に応答して、当該
    ファイルのデータを用いて所定の規則に従って第二の署
    名情報を作成する第二の署名情報作成手段と、 オープン要求に係るファイルのデータを用いて予め上記
    所定の規則に従って作成され、該ファイルに関連付けら
    れて記憶装置内に格納された第一の署名情報と上記第二
    の署名情報とが一致するか否かを判定する署名一致判定
    手段と、 アプケーションに提供すべき上記署名一致判定手段での
    判定結果を表す情報を作成する判定結果作成手段とを有
    するファイル処理ユニット。
  11. 【請求項11】請求項10記載のファイル処理ユニット
    において、 上記第二のの署名情報作成手段は、オープン要求に係る
    処理が完了する前に、オープン要求に係るファイルのデ
    ータを記憶装置から読み出すオープンファイル読み出し
    手段を有し、該オープンファイル読み出し手段にて読み
    出されたデータを用いて第二の署名情報を作成するよう
    にしたファイル処理ユニット。
  12. 【請求項12】請求項10または11記載のファイル処
    理ユニットにおいて、 上記オープン要求時にオープン要求に係るファイルに対
    応付けられて記憶装置内に格納された第一の署名情報の
    チェックを行うべきか否かを判定する署名チェック判定
    手段を有し、 当該オープン要求に係るファイルに対応付けられて記憶
    装置内に格納された第一の署名情報のチェックを行うべ
    きであると署名チェック判定手段が判定したときに、上
    記第二の署名情報作成手段が上記第一の署名情報との一
    致を判定すべき第二の署名情報を作成するようにしたフ
    ァイル処理ユニット。
  13. 【請求項13】請求項12記載のファイル処理ユニット
    において、 上記署名チェック判定手段は、アプケーションにてファ
    イルが使用される前に、少なくともオープン要求に係る
    ファイルに関連付けて記憶装置に格納された第一の署名
    情報のチェックを行う処理モードの設定を行うモード設
    定手段を有し、 上記署名チェック判定手段は、予め設定された処理モー
    ドに基づいて当該オープン要求に係るファイルに関連づ
    けて記憶装置に格納された第一の署名情報のチェックを
    行うべきか否かを判定するモード判定手段を有するファ
    イル処理ユニット。
  14. 【請求項14】アプケーションからのイベントに基づい
    てファイルに対する処理を実行するファイルシステムを
    有するコンピュータシステムに適用されるファイル処理
    ユニットにおいて、 アプリケーションからのファイルクローズのイベントに
    係るファイルに対するファイルシステムでの処理が完了
    する前に、該ファイルクローズのイベントを受け取りそ
    のイベントに係るファイルのデータを用いて所定の規則
    に従って第一の署名情報を作成する第一の署名情報作成
    手段と、 該第一の署名情報を上記ファイルクローズのイベントに
    係るファイルに関連付けて記憶装置に格納する署名情報
    格納制御手段と、 上記第一の署名情報が作成された後に、上記ファイルク
    ローズのイベントに係るファイルに対する上記ファイル
    システムでの処理への復帰処理を行う第一の復帰手段と
    を備えたファイル処理ユニット。
  15. 【請求項15】アプケーションからのイベントに基づい
    てファイルに対する処理を実行するファイルシステムを
    有するコンピュータシステムに適用されるファイル処理
    ユニットにおいて、 アプリケーションからのファイルクオープンのイベント
    に係るファイルに対するファイルシステムでの処理が完
    了する前に、該ファイルクオープンのイベントを受け取
    りそのイベントに係るファイルのデータを用いて所定の
    規則に従って第二の署名情報を作成する第二の署名情報
    作成手段と、 オープン要求に係るファイルのデータを用いて予め上記
    所定の規則に従って作成され、該ファイルに関連付けら
    れて記憶装置内に格納された第一の署名情報と上記第二
    の署名情報とが一致するか否かを判定する署名一致判定
    手段と、 アプケーションに提供すべき上記署名一致判定手段での
    判定結果を表す情報を作成する判定結果作成手段と、 上記判定結果を表す情報が作成された後に、上記判定結
    果を表す情報をファイルシステムに渡すと共に、上記フ
    ァイルオープンのイベントに係るファイルに対する上記
    ファイルシステムでの処理への復帰処理を行う第二の復
    帰手段とを備えたファイル処理ユニット。
  16. 【請求項16】当該コンピュータシステムに接続される
    外部ユニットとして構成される請求項1乃至15いずれ
    か記載のファイル処理ユニット。
  17. 【請求項17】上記外部ユニットがPCカードとなる請
    求項16記載のファイル処理ユニット。
JP12501099A 1999-04-30 1999-04-30 ファイル処理ユニットの処理方法 Expired - Fee Related JP4212717B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP12501099A JP4212717B2 (ja) 1999-04-30 1999-04-30 ファイル処理ユニットの処理方法
EP00303552A EP1049014A3 (en) 1999-04-30 2000-04-27 File signature check
US09/559,138 US7013392B1 (en) 1999-04-30 2000-04-27 File processing unit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP12501099A JP4212717B2 (ja) 1999-04-30 1999-04-30 ファイル処理ユニットの処理方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2008076619A Division JP2008226255A (ja) 2008-03-24 2008-03-24 ファイル処理ユニット

Publications (2)

Publication Number Publication Date
JP2000315176A true JP2000315176A (ja) 2000-11-14
JP4212717B2 JP4212717B2 (ja) 2009-01-21

Family

ID=14899639

Family Applications (1)

Application Number Title Priority Date Filing Date
JP12501099A Expired - Fee Related JP4212717B2 (ja) 1999-04-30 1999-04-30 ファイル処理ユニットの処理方法

Country Status (3)

Country Link
US (1) US7013392B1 (ja)
EP (1) EP1049014A3 (ja)
JP (1) JP4212717B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009232158A (ja) * 2008-03-24 2009-10-08 Fuji Xerox Co Ltd 情報処理装置、情報処理プログラムおよび情報処理システム
WO2013047803A1 (ja) * 2011-09-30 2013-04-04 ブラザー工業株式会社 情報処理プログラム、情報処理装置、及び情報処理方法

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7013292B1 (en) * 1999-06-10 2006-03-14 Felicite.Com Inc. Method and system for universal gift registry
US7249259B1 (en) * 1999-09-07 2007-07-24 Certicom Corp. Hybrid signature scheme
CA2402307A1 (en) * 2000-03-10 2001-09-13 Herbert Street Technologies Ltd. A data transfer and management system
US6874139B2 (en) * 2000-05-15 2005-03-29 Interfuse Technology Corporation Method and system for seamless integration of preprocessing and postprocessing functions with an existing application program
US20040083475A1 (en) * 2002-10-25 2004-04-29 Mentor Graphics Corp. Distribution of operations to remote computers
US20040216031A1 (en) * 2003-04-28 2004-10-28 Taylor Clark N. Verifying the veracity and creator of a printed document
US7752667B2 (en) * 2004-12-28 2010-07-06 Lenovo (Singapore) Pte Ltd. Rapid virus scan using file signature created during file write
US7805765B2 (en) * 2004-12-28 2010-09-28 Lenovo (Singapore) Pte Ltd. Execution validation using header containing validation data
US8397072B2 (en) 2005-05-20 2013-03-12 Rovi Solutions Corporation Computer-implemented method and system for embedding ancillary information into the header of a digitally signed executable
US8484476B2 (en) 2005-05-20 2013-07-09 Rovi Technologies Corporation Computer-implemented method and system for embedding and authenticating ancillary information in digitally signed content
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US7966599B1 (en) 2006-08-29 2011-06-21 Adobe Systems Incorporated Runtime library including a virtual file system
US8311990B2 (en) * 2007-04-16 2012-11-13 Michael Martinek Fragmented data file forensic recovery system and method
US20090126027A1 (en) * 2007-11-08 2009-05-14 Rambus, Inc. File accessing and retrieval using soft digital rights management technology
US20110238402A1 (en) 2010-03-23 2011-09-29 Fujitsu Limited System and methods for remote maintenance in an electronic network with multiple clients
US9286485B2 (en) * 2010-03-23 2016-03-15 Fujitsu Limited Using trust points to provide services

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5050212A (en) * 1990-06-20 1991-09-17 Apple Computer, Inc. Method and apparatus for verifying the integrity of a file stored separately from a computer
US5987123A (en) 1996-07-03 1999-11-16 Sun Microsystems, Incorporated Secure file system
JP3570114B2 (ja) 1996-10-21 2004-09-29 富士ゼロックス株式会社 データ検証方法およびデータ検証システム
US5956481A (en) * 1997-02-06 1999-09-21 Microsoft Corporation Method and apparatus for protecting data files on a computer from virus infection
JP3799757B2 (ja) 1997-07-18 2006-07-19 富士ゼロックス株式会社 被検証データ生成装置、及び被検証データ生成プログラムを記録したコンピュータ読み取り可能な記録媒体
US6047342A (en) * 1998-03-31 2000-04-04 Apple Computer, Inc. PC processing card for decoding operations
US6185681B1 (en) * 1998-05-07 2001-02-06 Stephen Zizzi Method of transparent encryption and decryption for an electronic document management system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009232158A (ja) * 2008-03-24 2009-10-08 Fuji Xerox Co Ltd 情報処理装置、情報処理プログラムおよび情報処理システム
WO2013047803A1 (ja) * 2011-09-30 2013-04-04 ブラザー工業株式会社 情報処理プログラム、情報処理装置、及び情報処理方法

Also Published As

Publication number Publication date
JP4212717B2 (ja) 2009-01-21
EP1049014A3 (en) 2005-04-20
EP1049014A2 (en) 2000-11-02
US7013392B1 (en) 2006-03-14

Similar Documents

Publication Publication Date Title
JP2000315176A (ja) ファイル処理ユニット
US9576154B2 (en) Methods of operating storage systems including using a key to determine whether a password can be changed
JP3389186B2 (ja) 半導体メモリカード及び読み出し装置
TW514845B (en) Data storage regenerator and data storage processing method and program providing media
JP3050484B2 (ja) 情報ファイルの署名方法及びそれを実施するための装置
JP4395302B2 (ja) 半導体メモリカード及びその制御方法
EP0862124A2 (en) File access system for efficiently accessing a file having encrypted data within a storage device
JP5052878B2 (ja) 記憶装置及び利用者認証方法
JP2001036523A (ja) デジタルデータ記録再生システム
JP2008541219A (ja) データ更新可能な可変サイズを有するシステム領域を具備したフラッシュメモリのデータ構造、フラッシュメモリを有するusbメモリ装置、及びシステム領域を制御する方法
WO2009147817A1 (ja) 認証システム、情報処理装置、記憶装置、認証方法及びそのプログラム
JP4631303B2 (ja) データ利用システム,記憶装置,データ利用方法,およびコンピュータプログラム
JPH10327140A (ja) 暗号処理装置及びその方法
JPH10301856A (ja) ファイルアクセスシステムおよび記録媒体
JP2000029792A (ja) 機密情報格納装置
JP2008226255A (ja) ファイル処理ユニット
JPH09237228A (ja) アクセス制御方法
JP2008077600A (ja) シンクライアント、シンクライアントシステム、及びプログラム
JP5061809B2 (ja) 情報処理装置、およびプログラム
JP4897782B2 (ja) 文書管理システム、文書管理方法、及びそのプログラム
JP2006227707A (ja) 画像のサムネイルを表示・非表示制御する画像処理装置及び方法
JPH10289159A (ja) アクセス制御装置
JP5339860B2 (ja) 取り外し可能な不揮発性補助記憶装置
JP2000267995A (ja) セキュリティ統合管理装置、セキュリティ統合管理方法およびセキュリティ統合管理用プログラムを記録した記録媒体
JP5532703B2 (ja) 文書管理システム、閲覧端末、その制御方法およびプログラム。

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050811

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080324

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080603

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080626

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080729

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080922

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081021

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081029

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111107

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111107

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121107

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121107

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131107

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees