JP3705891B2 - コンピュータシステム - Google Patents

コンピュータシステム Download PDF

Info

Publication number
JP3705891B2
JP3705891B2 JP08848597A JP8848597A JP3705891B2 JP 3705891 B2 JP3705891 B2 JP 3705891B2 JP 08848597 A JP08848597 A JP 08848597A JP 8848597 A JP8848597 A JP 8848597A JP 3705891 B2 JP3705891 B2 JP 3705891B2
Authority
JP
Japan
Prior art keywords
file
main
storage means
main file
sub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP08848597A
Other languages
English (en)
Other versions
JPH10283262A (ja
Inventor
順 蒲田
越夫 小野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP08848597A priority Critical patent/JP3705891B2/ja
Publication of JPH10283262A publication Critical patent/JPH10283262A/ja
Application granted granted Critical
Publication of JP3705891B2 publication Critical patent/JP3705891B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、ファイルシステムおよびプログラム記録媒体に関し、特に、書換可能な記憶装置に、改竄の有無がわかる形態でファイルを格納できるファイルシステムと、コンピュータシステムを、そのような機能を有するシステムとして機能させるためのプログラム記録媒体に関する。
【0002】
【従来の技術】
近年、各種の情報が、コンピュータシステムが備える記憶装置内に保存され、再利用されるようになってきている。再利用の形態としては、既存のファイルの内容を更新するといったものや、既存のファイルの内容を修正して新たなファイルとして記憶するといったもの、通信回線を介して他のコンピュータシステムにファイルの内容を転送するといったものがある。
【0003】
【発明が解決しようとする課題】
このように、コンピュータシステムを用いれば、既存の情報を加工して、あるいはそのまま、再利用できるため、各種の作業を効率的に完了させることが出来る。この際、当該作業の結果として作成された情報が、物理的に1度しか書込が行えない記憶装置内(記憶媒体上)に格納された場合には、その記憶装置内の情報が作成者が作成した通りのものであると言うことができる。しかしながら、当該情報が、書換可能な記憶装置に記憶された場合、その情報(ファイル)が作成者が作成した通りのものであることを証明することは、情報の加工が容易であるために、逆に困難なものとなっている。
【0004】
また、内容の更新、複写、移動等が繰り返された場合、その情報(ファイル)がどのような経緯で作成されたものかが分からなくなってしまうという問題もあった。
【0005】
そこで、本発明の課題は、書換可能な記憶装置に、改竄の有無がわかる形態でファイルを管理できるファイルシステムを提供することにある。
また、本発明の他の課題は、過去の処理履歴が分かる形態でファイルを管理できるファイルシステムを提供することにある。
【0006】
さらに、本発明の他の課題は、コンピュータシステムを、改竄の有無がわかる形態でファイルが格納されるシステムとして機能させるためのプログラム記録媒体を提供することにある。
【0007】
【課題を解決するための手段】
上記課題を解決するために、本発明の第1の態様では、格納すべきことが指示されたファイルである主ファイルを記憶手段に格納する主ファイル格納手段と、この主ファイル格納手段によって格納される主ファイル内のデータの検証に使用できる情報である署名を含む認証情報を作成する認証情報作成手段と、この認証情報作成手段によって作成された認証情報を含む副ファイルを、主ファイルとの対応関係がわかる形態で記憶手段に格納する副ファイル格納手段とを用いてファイルシステムを構成する。
【0008】
このファイルシステムによれば、主ファイルを、改竄の有無が分かる形態で管理することが出来る。
なお、第1の態様のファイルシステムを実現する際には、副ファイル格納手段として、記憶手段に主ファイルに対応づけられた副ファイルが存在していた場合、その副ファイルに、認証情報作成手段によって作成された認証情報を付加する手段を採用することが望ましい。
【0009】
このような副ファイル格納手段を採用した上で、主ファイルの主ファイル格納手段による格納日時を表す情報を含む認証情報を作成する認証情報作成手段や、主ファイルの格納を指示したユーザに関する情報を含む認証情報を作成する認証情報作成手段等を採用すれば、主ファイルに対して過去に行われた処理の内容をも管理できるファイルシステムが得られることになる。
【0010】
また、第1の態様のファイルシステムに、主ファイルに対して行えるアクセス形態を規定するアクセス形態規定情報を含む認証情報を作成する認証情報作成手段を採用し、記憶手段に記憶された主ファイルへのアクセス要求があった際、そのアクセス要求が、その主ファイルに対応する副ファイル内のアクセス形態規定情報で規定されているアクセス形態に適合している場合に限り、当該アクセス要求に応答する応答手段を付加することも出来る。
【0011】
また、認証情報作成手段として、アクセス形態規定情報の有効期限を示す有効期限情報を含む認証情報を作成する手段を用い、現在日時と記憶手段に記憶された副ファイル内の有効期限情報に基づき、有効期限が来た副ファイルを特定し、特定した副ファイルのアクセス形態規定情報の内容を更新する更新手段を付加することも出来る。
【0012】
また、第1の態様のファイルシステムに、主ファイルの複写が指示された際に、その主ファイル内のデータ及びその主ファイルに対応する副ファイル内のデータの複写先への転送を含む処理を実行するとともに、記憶手段上の副ファイルに、対応する主ファイルが複写が行われたファイルであることを示す情報を追加する主ファイル複写手段と、複写指示の結果として転送されたデータに基づき、記憶手段上に主ファイルおよび副ファイルを生成するとともに、生成した副ファイルに、対応する主ファイルが、他の主ファイルの複写物であることを示す情報を付加する被複写主ファイル生成手段とを付加することも出来る。
【0013】
また、第1の態様のファイルシステムに、主ファイルの移動が指示された際に、その主ファイル内のデータ及びその主ファイルに対応する副ファイル内のデータの移動先への転送を含む処理を実行し、当該処理の終了後、主ファイル及び副ファイルを記憶手段から消去する主ファイル移動手段と、移動指示の結果として転送されたデータに基づき、記憶手段上に主ファイルおよび副ファイルを生成するとともに、生成した副ファイルに、対応する主ファイルが原本であることを示す情報を付加する被移動主ファイル生成手段とを付加しても良い。
【0014】
そして、副ファイルが、ある鍵を用いて暗号化されたファイルとなるようにファイルシステムを構成しても良い。その際、鍵として、記憶手段に与えられている識別情報を含む鍵や、ファイルシステムに与えられている識別情報を含む鍵や、ユーザによって与えられる鍵を含む鍵が、用いられるようファイルシステムを構成することが出来る。このようにファイルシステムを構成した場合には、副ファイルの改竄がより困難なものとなるので、主ファイルの改竄の有無をより正確に判定できるファイルシステムが得られることになる。
【0015】
また、物理的に一台の装置が、記憶手段として用いられるようにファイルシステムを構成しても良いが、主ファイルの記憶に用いられる第1記憶手段と、副ファイルの記憶に用いられる、ユーザによる内容更新が行えない第2記憶手段とからなる記憶手段が用いられるようファイルシステムを構成しても良い。
【0016】
本発明の第2の態様では、格納すべきことが指示されたファイルである主ファイルを記憶手段に格納する主ファイル格納手段と、この主ファイル格納手段によって格納される主ファイル内のデータの検証に使用できる情報である署名を含む認証情報を作成する認証情報作成手段と、この認証情報作成手段によって作成された認証情報を保持した副ファイルを、主ファイルとの対応関係がわかり、かつ、記憶手段内に既に存在している主ファイルに対応づけられた副ファイルを消去しない形態で、記憶手段に格納する副ファイル格納手段とを用いて、ファイルシステムが構成される。
【0017】
すなわち、第2の態様のファイルシステムでは、1つの主ファイルに対して、1つの認証ファイルではなく、その主ファイルに対して過去に行われた処理回数に応じた数の認証ファイルが管理される。
【0018】
第2の態様のファイルシステムを実現する際には、副ファイル格納手段として、認証情報が、ユーザによって与えられる鍵で暗号化されたデータを保持した副ファイルを記憶手段に格納する手段を採用することが出来る。
【0019】
また、第1、第2の態様のファイルシステムを、副ファイル格納手段のすべてまたは一部を記憶装置内の媒体制御機構で実現することによって構成することも出来る。
【0020】
また、コンピュータシステムを、ファイルを記憶するための記憶手段と、アプリケーションプログラムによって格納すべきことが指示されたファイルである主ファイルを記憶手段に格納する主ファイル格納手段と、この主ファイル格納手段によって格納される主ファイル内のデータの検証に使用できる情報である署名を含む認証情報を作成する認証情報作成手段と、この認証情報作成手段によって作成された認証情報を含む副ファイルを、主ファイルとの対応関係がわかる形態で記憶手段に格納する副ファイル格納手段として機能させるためのプログラムが記録されたプログラム記録媒体を用いて、上記したようなファイルシステムを実現することも出来る。
【0021】
【発明の実施の形態】
以下、図面を参照して、本発明の実施形態を具体的に説明する。
図1に模式的に示したように、実施形態のファイルシステム12は、記憶装置13を有するコンピュータシステム10の一機能として実現されている。すなわち、ファイルシステム12は、後述する各処理を実行させるためのプログラムが付加されたオペレーティングシステム(OS)を、コンピュータシステム10にインストールすることにより実現されている。
【0022】
当該OSは、コンピュータシステム10を、アプリケーションプログラムに従った処理を実行するアプリケーションプログラム実行システム11としても動作させるものとなっている。アプリケーションプログラム実行システム11は、記憶装置13内のファイルのアクセスを必要とする処理を実行する際、その処理の実行をファイルシステム12に依頼する。なお、本実施形態では、記憶装置13として、光磁気ディスク装置が用いられている。
【0023】
ファイルシステム12は、アプリケーションプログラム実行システム11からの依頼内容に応じた処理(制御)を記憶装置13に対して行う。ファイルシステム12が実行する処理の主なものとしては、図示してあるように、ファイル作成処理、ファイル更新処理、ファイル複写処理、ファイル移動処理、ファイル検証処理がある。以下、各処理の詳細を順次説明する。
【0024】
まず、ファイル作成処理の詳細を説明する。ファイル作成処理は、アプリケーションプログラム実行システム11によって新規に作成されたデータをファイル化して記憶装置13内に記憶する処理となっている。ファイル作成処理時、ファイルシステム12は、一般的なファイルシステムと同様に、当該データを保持するファイルである主ファイル21を記憶装置13内に格納する。さらに、ファイルシステム12は、記憶を行った主ファイル21の内容等に基づき、その主ファイル21と関連づけて記憶しておくべき各種の情報を定める。そして、定めた情報からなる認証情報を保持する認証ファイル22を、記憶装置13内に格納する。その際、ファイルシステム12は、格納した認証ファイル22を主ファイル21に関連づけるための情報を、ファイル管理テーブル23に登録する。なお、本実施形態では、ファイル管理テーブル23として、図2に模式的に示したように、主ファイルの“ファイル名”対応に、“ファイル名”によって識別される主ファイルが記憶されている位置を示す“主ファイルへのポインタ”と、その主ファイルに対応する認証ファイルが記憶されている位置を示す“認証ファイルへのポインタ”とが記憶されるテーブルを用いている。
【0025】
以下、図3、4を用いて、ファイル作成処理時におけるファイルシステム12の動作をさらに具体的に説明する。なお、図3は、ファイル作成処理時のファイルシステム12の動作の流れを、アプリケーションプログラム実行システム11の動作の流れと共に示した図であり、図4は、ファイル作成処理によって記憶装置13のメディア上に記憶される主ファイルと認証ファイルの説明図である。
【0026】
ファイル作成処理が実行される際、図3(a)に示したように、アプリケーションプログラム実行システム11側では、新規ファイルのオープン(ステップS101)、ファイルの作成(ステップS102)、ファイルの書込指示(ステップS103)、ファイルのクローズ(ステップS104)といった一連の処理が実行される。これに呼応して、ファイルシステム12は、図3(b)に示してあるように、まず、書き込みが指示されたファイルの内容を主ファイル21として記憶装置13のメディア上に格納する処理を行う(ステップS111)。次いで、ファイルシステム12は、その主ファイル21の内容に基づき、署名(チェックサム)を作成する(ステップS112)。そして、ファイルシステム12は、作成した署名と、他の数種の情報とからなる認証情報を保持した認証ファイル22を、記憶装置13のメディア上に格納(作成)する(ステップS113)。なお、このステップにおいて、ファイルシステム12は、既に説明したように、主ファイル21と認証ファイル22の記憶位置を示す情報を、ファイル管理テーブル23内に登録する処理も行う。また、ファイルシステム12は、図4に示してあるように、署名(チェックサム)以外の情報として、アプリケーションプログラム実行システム11を起動したユーザの識別情報(“ユーザA”)、主ファイル21の格納日情報(“1996.12.16”)、主ファイル21が格納日情報で表される日付に作成されたファイルであることを示す情報(“新規作成”)を含む認証ファイル22を作成する。
【0027】
次に、図5および図6を用いて、ファイル更新処理時のファイルシステム12の動作を説明する。これらの図のうち、図5は、ファイル更新処理時のファイルシステム12の動作の流れを、アプリケーションプログラム実行システム11の動作の流れと共に示した図であり、図6は、ファイル更新処理によって記憶装置13のメディア上に記憶される主ファイルと認証ファイルの説明図である。
【0028】
ファイル更新処理が実行される際、図5(a)に示したように、アプリケーションプログラム実行システム11側では、既存ファイルのオープン(ステップS201)と、オープンした既存ファイルの内容の読出(ステップS202)が行われる。これに呼応してファイルシステム12は、図5(b)に示してあるように、読出が指示された既存ファイル(主ファイル)の内容をメディア上から読み出してアプリケーションプログラム実行システム11に供給する処理を行う(ステップS211)。
【0029】
その後、アプリケーションプログラム実行システム11は、ユーザからの指示に従い、読み出した既存ファイルの内容更新(ステップS203)、内容の更新を終えた既存ファイルの書込指示(ステップS204)、ファイルのクローズ(ステップS205)といった一連の処理を実行する。
【0030】
これに呼応して、ファイルシステム12は、更新された既存ファイルの内容を主ファイル21としてメディア上に格納する処理を行う(ステップS212)。次いで、ファイルシステム12は、その主ファイル21の内容に基づき、署名(チェックサム)を作成する(ステップS213)。そして、ファイルシステム12は、作成した署名と、他の数種の情報とからなる認証情報を、既にメディア上に格納されている認証ファイル22に追加する(ステップS214)。例えば、図4に示した主ファイルの内容が更新された際には、図6に示したように、ファイルシステム12は、元の認証ファイルの内容に、作成した署名と、主ファイル21の内容更新を行った(アプリケーションプログラム実行システム11を起動して内容更新を行った)ユーザの識別情報(“ユーザB”)、ファイルの格納日情報(“1996.12.17”)、主ファイル21が格納日情報で表される日付に更新されたファイルであることを示す情報(“内容更新”)とからなる認証情報を追加する。
【0031】
次に、ファイル複写処理を説明する。ファイル複写処理には、ファイルシステム12が直接管理している記憶装置へファイルを複写する処理と、他のファイルシステムが管理している記憶装置へ、通信回線を介して、ファイルを複写する処理とがある。両処理における基本的な動作手順は同じものであるので、ここでは、後者の処理時におけるファイルシステム12の動作だけを説明することにする。なお、以下の説明では、便宜上、通信によるファイル複写処理を開始する側のファイルシステム12を、送信側ファイルシステムと表記し、送信側ファイルシステムで実行される通信によるファイル複写処理を、ファイル複写送信処理と表記する。また、ファイル複写送信処理により送信されたデータを受信するファイルシステム12を、受信側ファイルシステムと表記し、受信側ファイルシステムが、自らが管理する記憶装置のメディア内に、受信データに応じた主ファイル等の記憶を行う処理をファイル複写受信処理と表記することにする。
【0032】
図7、図8に、それぞれ、ファイル複写送信処理、ファイル複写受信処理時の送信側ファイルシステム、受信側ファイルシステムの動作手順を示す。なお、各図に示した流れ図は、それぞれ、対応するアプリケーションプログラム実行システムから、ファイルの複写送信、複写受信を指示された際に開始される。
【0033】
図7に示したように、ファイルの複写送信を指示された際、送信側ファイルシステムは、送信すべき主ファイルを認識するとともに、送信指示者(ユーザ)及び送信先を認識する(ステップS301)。次いで、送信側ファイルシステムは、認識した主ファイルと、その主ファイルに対応する認証ファイルとを記憶装置から読み出し(ステップS302)、主ファイルと認証ファイルとを結合したファイルである主/認証ファイルを、送信先に送信する(ステップS303)。
【0034】
一方、このステップで送信された主/認証ファイルを、アプリケーションプログラム実行システムを介して受信した受信側ファイルシステムは、図8に示してあるように、その主/認証ファイルを主ファイルと認証ファイルに分離すると共に、送信元、受信者(ユーザ)を認識する(ステップS401)。その後、受信側ファイルシステムは、分離した主ファイルと認証ファイルを記憶装置のメディア上に格納する(ステップS402)。次いで、受信側ファイルシステムは、格納した主ファイルが、送信元が保持しているファイルの複写物であることを示す情報や、その主ファイルの署名等からなる認証情報(詳細は後述)を認証ファイルに追加する(ステップS403)。そして、書込完了通知を、主/認証ファイルの送信元に送信(ステップS404)して、図示した処理を終了する。
【0035】
受信側ファイルシステムのこのような動作の結果、送信側ファイルシステムは、主/認証ファイルの送信先への送信後、書込完了通知を受信することになる。そして、送信側ファイルシステムは、図7に示してあるように、その書込完了通知の受信時に、実行したファイル複写送信に関する情報を含む認証情報、メディア上の認証ファイルに追加(ステップS304)して、処理を終了する。
【0036】
例えば、図6に示した主ファイルを複写送信した場合、送信側ファイルシステムは、図9に示してあるように、元々の認証ファイルの内容に、対応する主ファイルに関して複写物が生成されたことを示す情報(“ファイル複写”、“複写先=□□”)と、複写を行ったユーザの識別情報(“ユーザC”)と、複写が行われた日付(“1996.12.18”)と、1つ前の認証情報に含まれている署名と同じ署名が含まれる認証情報を追加する。
【0037】
一方、受信側ファイルシステムでは、図10に示してあるように、送信されてきた認証ファイルの内容を有し、さらに、対応する主ファイルが複写送信されてきたファイルであることを示す情報(“ファイル複写”、“複写元=××”)と、受信したユーザの識別情報(“ユーザX”)と、複写が行われた日付(“1996.12.18”)と、主ファイルのデータから生成された署名が含まれる認証情報を有する認証ファイルが作成、格納される。
【0038】
このように、本ファイルシステムを備える二台のコンピュータシステム間で、ファイル複写送信が行われた場合、主ファイルの送信を行った側のコンピュータシステム内には、送信先に関する情報を保持した認証ファイルが生成される。そして、主ファイルを受信した側のコンピュータシステム内には、その主ファイルが元々存在していたコンピュータシステム(送信元)に関する情報を保持した認証ファイルが生成される。
【0039】
次に、ファイル移動処理を説明する。ファイル移動処理にも、通信回線によってファイルを移動する処理と、ファイルシステムが直接管理している記憶装置内においてファイルを移動する処理とが用意されている。両処理時の基本的な動作手順は同じものとなっているため、以下では、前者の処理の説明だけを行うことにする。なお、以下の説明では、ファイル複写処理の説明時と同様に、通信によるファイル移動処理を開始する側のファイルシステム12を、送信側ファイルシステムと表記し、送信側ファイルシステムで実行される通信によるファイル移動処理を、ファイル移動送信処理と表記する。また、ファイル移動送信処理により送信されたデータを受信するファイルシステム12を、受信側ファイルシステムと表記し、受信側ファイルシステムが、自らが管理する記憶装置のメディア内に受信データに応じた主ファイル等の記憶を行う処理をファイル移動受信処理と表記する。
【0040】
図11に、送信側ファイルシステムが実行するファイル移動送信処理の流れを示す。図示したように、ファイル移動送信処理時、送信側ファイルシステムは、まず、ファイル複写送信処理時と同様の処理(ステップS501〜S503)を実行することによって、送信先として指定されたコンピュータシステム(受信側ファイルシステム)に、移動すべきものとして指示された主ファイルと、その主ファイルに対応する認証ファイルとを結合した主/認証ファイルを送信する。次いで、送信側ファイルシステムは、受信側ファイルシステムからの書込完了通知の入力を待機し、書込完了通知を受信したときに、送信を行った主ファイル及び認証ファイルを、メディア上から消去(ステップS504)する。そして、図示した処理を終了する。
【0041】
一方、ファイル移動送信処理に呼応して、受信側ファイルシステムによって実行されるファイル移動受信処理は、図12に示してあるように、ほとんど、ファイル複写受信処理と同じ処理になっている。ただし、ファイル移動処理では、ステップS603において、認証ファイルに、格納したファイルが移動されたファイルであることを示す情報を含む認証情報が追加される。
【0042】
例えば、送信側ファイルシステムが、図6に示した主ファイルを移動送信した場合、受信側ファイルシステムは、図13に示してあるように、受信した元々の認証ファイルの内容に、対応する主ファイルが移動されたものであることを示す情報(“ファイル移動”、“移動元=××”)と、主ファイルの受け取ったユーザの識別情報(“ユーザX”)と、移動が行われた日付(“1996.12.18”)と、主ファイルから作成された署名とが含まれる認証情報を追加した認証ファイルを、記憶装置内に記憶する。
【0043】
最後に、ファイル検証処理の説明を行う。
上述したように、実施形態のファイルシステムを備えたコンピュータシステム、あるいは、当該コンピュータシステムが通信回線を介して接続されたコンピュータネットワークシステムでは、主ファイルの内容更新、複写、移動等が行われた場合、ユーザ(アプリケーションプログラム)の意識外で、認証ファイル内に主ファイルに対して行われた処理の内容、処理日、処理の実行者を表す情報等と、その処理後の主ファイルの内容に対応する署名とを含む認証情報が追加されていく。
【0044】
ファイル検証処理は、認証ファイル内の情報に基づき主ファイルに対して改竄がなされているか否かを判定するとともに、主ファイルに対して行われた処理履歴を出力(表示)する処理となっており、ユーザは、改竄の有無を検証したいときや、処理履歴を知りたいとき、コンピュータシステムに対して、検証対象とする主ファイル名の入力を含む一連の操作を行うことによって、ファイルシステムにファイル検証処理を実行させる。
【0045】
図14に、ファイル検証処理時のファイルシステム12の動作手順を示す。図示したように、ファイル検証処理時、ファイルシステム12は、まず、検証対象として指定された主ファイルの内容と、その主ファイルに対応する認証ファイルの内容を、記憶装置から読み出す(ステップS701)。次いで、ファイルシステム12は、読み出した主ファイルの内容から署名を作成し、作成した署名を認証ファイル内の最新の署名と比較することによって、主ファイルに対する改竄の有無を判定する(ステップS702)。すなわち、両署名の内容が一致していた場合には、改竄がなされていないと判定し、一致していなかった場合には、検証対象である主ファイルに対して、何らかの改竄がなされていると判定する。そして、改竄の有無の判定結果と、認証ファイル内の各認証情報(署名を除く)とを出力(ステップS703)し、図示した処理を終了する。
【0046】
以上、詳細に説明したように、実施形態のファイルシステムを備えたコンピュータシステムによれば、主ファイルを、改竄の有無が分かり、かつ、主ファイルに対して過去に行われた処理内容が分かる形態で管理することが出来る。
【0047】
<変形形態>
実施形態のファイルシステムは、主ファイルと認証ファイルとを関連付けるために、ファイル管理テーブルを用いるシステムであったが、両ファイルを関連づけるために採用できる手段は、これに限られるものではない。例えば、主ファイル名の後ろに、ファイル名として通常使用できない特別な文字を付加した情報(abcdef.xyz→abcdef.xyz*)が認証ファイル名として使用されるといったように、主ファイル名に対して所定の処理を施した結果が認証ファイル名として使用されるようにファイルシステムを構成することも出来る。
【0048】
また、実施形態のファイルシステムは、暗号化を行わずに、通信回線を介したファイルの移動、複写を行うシステムであったが、通信ネットワーク上でのセキュリティを高めるため、主ファイル及び認証ファイルを結合した主/認証ファイルに対して、暗号処理および署名作成/添付処理が行われ、その結果(暗号化主/認証ファイル)が通信回線を介して送信先に送信されるようにファイルシステムを構成しても良い。当然、この場合には、暗号化主/認証ファイルを受信した際、署名検証処理及び復号処理が行われるようにもしておく。
【0049】
また、認証ファイルを格納するための記憶装置と主ファイルを格納するための記憶装置を別途設けても良い。この場合、認証ファイルを格納するための記憶装置として、追記型の記憶装置を用いても良い。
【0050】
また、認証ファイルに、主ファイルに対して行えるアクセス形態(例えば、読み書き可、読み出しのみ可、読み書き不可等)を規定するためのアクセス形態規定情報が記憶されるようにしておき、主ファイルへのアクセス要求があった際、そのアクセス要求が、その主ファイルに対応する認証ファイル内のアクセス形態規定情で規定されているアクセス形態に適合している場合に限り、当該アクセス要求に応答するようにファイルシステムを構成しても良い。
【0051】
さらに、認証ファイル内に、アクセス形態規定情報の有効期限を示す有効期限情報を含ませておき、現在日時と認証ファイル内の有効期限情報に基づき、有効期限が来た認証ファイルを特定し、特定した認証ファイルのアクセス形態規定情報の内容を変更するように(あるいは主ファイルを消去するように)、ファイルシステムを構成することも出来る。
【0052】
また、実施形態のファイルシステムが有している機能の一部あるいは全部を、記憶装置側に持たせても良いことは当然である。
【0053】
【発明の効果】
以上、説明したように、本発明のファイルシステムによれば、主ファイルを、改竄の有無が分かる形態で管理することが出来る。また、本発明のプログラム記録媒体によれば、コンピュータシステムをそのようなファイルシステムを含むシステムとして機能させることが出来る。
【図面の簡単な説明】
【図1】本発明の一実施形態によるファイルシステムの構成の説明図である。
【図2】実施形態によるファイルシステムが使用するファイル管理テーブルの説明図である。
【図3】ファイル作成処理時におけるファイルシステム並びにアプリケーションプログラム実行システムの動作の流れ図である。
【図4】実施形態のファイルシステムのファイル作成処理時の動作説明図である。
【図5】ファイル更新処理時におけるファイルシステム並びにアプリケーションプログラム実行システムの動作の流れ図である。
【図6】実施形態のファイルシステムのファイル更新処理時の動作説明図である。
【図7】実施形態のファイルシステムが実行するファイル複写送信処理の流れ図である。
【図8】実施形態のファイルシステムが実行するファイル複写受信処理の流れ図である。
【図9】ファイル複写送信処理時に生成される認証ファイルの説明図である。
【図10】ファイル複写受信処理時に生成される認証ファイルの説明図である。
【図11】実施形態のファイルシステムが実行するファイル移動送信処理の流れ図である。
【図12】実施形態のファイルシステムが実行するファイル移動受信処理の流れ図である。
【図13】ファイル移動受信時に生成される認証ファイルの説明図である。
【図14】実施形態のファイルシステムが実行するファイル検証処理の流れ図である。
【符号の説明】
10 コンピュータシステム
11 アプリケーションプログラム実行システム
12 ファイルシステム
13 記憶装置
21 主ファイル
22 認証ファイル
23 ファイル管理テーブル

Claims (14)

  1. アプリケーションプログラムは主ファイルにアクセスでき、ファイルシステムは該主ファイルと副ファイルにアクセスできるコンピュータシステムにおいて、
    前記主ファイルと前記副ファイルとテーブルを記憶する記憶手段と、
    前記アプリケーションプログラムから格納すべきことが指示されたファイルである前記主ファイルを前記記憶手段に格納する主ファイル格納手段と、
    この主ファイル格納手段によって格納される前記主ファイル内のデータの検証に使用できる情報である署名を含む認証情報を作成する認証情報作成手段と、
    この認証情報作成手段によって作成された認証情報を含む前記副ファイルを前記記憶手段に格納する副ファイル格納手段と
    前記主ファイルと前記副ファイルとの対応関係を管理するテーブルを前記記憶手段に格納するテーブル格納手段と、
    を備えることを特徴とするコンピュータシステム
  2. 前記副ファイル格納手段は、前記記憶手段に前記主ファイルに対応づけられた副ファイルが存在していた場合、その副ファイルに、前記認証情報作成手段によって作成された認証情報を付加することを特徴とする請求項1記載のコンピュータシステム
  3. 前記認証情報作成手段は、前記主ファイルの前記主ファイル格納手段による格納日時を表す情報を含む認証情報を作成することを特徴とする請求項1または請求項2記載のコンピュータシステム
  4. 前記認証情報作成手段は、前記主ファイルの格納を指示したユーザに関する情報を含む認証情報を作成することを特徴とする請求項1ないし請求項3のいずれかに記載のコンピュータシステム
  5. 前記認証情報作成手段は、前記主ファイルに対して行えるアクセス形態を規定するアクセス形態規定情報を含む認証情報を作成し、前記記憶手段に記憶された主ファイルへのアクセス要求があった際、そのアクセス要求が、その主ファイルに対応する副ファイル内の前記アクセス形態規定情報で規定されているアクセス形態に適合している場合に限り、当該アクセス要求に応答する応答手段を、さらに、備えることを特徴とする請求項1ないし
    請求項4のいずれかに記載のコンピュータシステム
  6. 前記認証情報作成手段は、前記アクセス形態規定情報の有効期限を示す有効期限情報を含む認証情報を作成し、現在日時と前記記憶手段に記憶された前記副ファイル内の有効期限情報に基づき、有効期限が来た副ファイルを特定し、特定した副ファイルの前記アクセス形態規定情報の内容を更新する更新手段を、さらに、備えることを特徴とする請求項5記載のコンピュータシステム
  7. 主ファイルの複写が指示された際に、その主ファイル内のデータ及びその主ファイルに対応する副ファイル内のデータの複写先への転送を含む処理を実行するとともに、前記記憶手段上の副ファイルに、対応する主ファイルが複写が行われたファイルであることを示す情報を追加する主ファイル複写手段と、複写指示の結果として転送されたデータに基づき、前記記憶手段上に主ファイルおよび副ファイルを生成するとともに、生成した副ファイルに、対応する主ファイルが、他の主ファイルの複写物であることを示す情報を付加する被複写主ファイル生成手段とを、さらに、備える請求項1ないし請求項6のいずれかに記載のコンピュータシステム
  8. 前記副ファイルが、ある鍵を用いて暗号化されたファイルであることを特徴とする請求項1ないし請求項6のいずれかに記載のコンピュータシステム
  9. 前記鍵が、前記記憶手段に与えられている識別情報を含むことを特徴とする請求項記載のコンピュータシステム
  10. 前記鍵が、ファイルシステムに与えられている識別情報を含むことを特徴とする請求項または請求項記載のコンピュータシステム
  11. 前記鍵が、ユーザによって与えられる鍵を含むことを特徴とする請求項ないし請求項10のいずれかに記載のコンピュータシステム
  12. 前記記憶手段が、
    前記主ファイルの記憶に用いられる第1記憶手段と、
    前記副ファイルの記憶に用いられる第2記憶手段とからなることを特徴とする請求項1ないし請求項11のいずれかに記載のコンピュータシステム
  13. 前記副ファイル格納手段のすべてまたは一部を記憶装置内の媒体制御機構で実現することを特徴とする請求項1ないし請求項12のいずれかに記載のコンピュータシステム
  14. アプリケーションプログラムは主ファイルにアクセスでき、ファイルシステムは該主ファイルと副ファイルにアクセスできるコンピュータシステムを、
    前記主ファイルと前記副ファイルとテーブルを記憶する記憶手段、
    前記アプリケーションプログラムから格納すべきことが指示されたファイルである前記主ファイルを前記記憶手段に格納する主ファイル格納手段、
    この主ファイル格納手段によって格納される前記主ファイル内のデータの検証に使用できる情報である署名を含む認証情報を作成する認証情報作成手段、
    この認証情報作成手段によって作成された認証情報を含む前記副ファイルを、前記記憶手段に格納する副ファイル格納手段、
    前記主ファイルと前記副ファイルとの対応関係を管理するテーブルを前記記憶手段に格納するテーブル格納手段、
    として機能させるためのプログラムが記録されたプログラム記録媒体。
JP08848597A 1997-04-07 1997-04-07 コンピュータシステム Expired - Fee Related JP3705891B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP08848597A JP3705891B2 (ja) 1997-04-07 1997-04-07 コンピュータシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP08848597A JP3705891B2 (ja) 1997-04-07 1997-04-07 コンピュータシステム

Publications (2)

Publication Number Publication Date
JPH10283262A JPH10283262A (ja) 1998-10-23
JP3705891B2 true JP3705891B2 (ja) 2005-10-12

Family

ID=13944108

Family Applications (1)

Application Number Title Priority Date Filing Date
JP08848597A Expired - Fee Related JP3705891B2 (ja) 1997-04-07 1997-04-07 コンピュータシステム

Country Status (1)

Country Link
JP (1) JP3705891B2 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4596104B2 (ja) * 1998-12-28 2010-12-08 株式会社セガ バックアップメモリ管理装置、バックアップメモリ管理方法、ゲーム装置及び記録媒体
AU3312300A (en) * 1999-03-31 2000-10-16 British Telecommunications Public Limited Company Server computer for guaranteeing files integrity
JP3644320B2 (ja) 1999-09-17 2005-04-27 日本電気株式会社 制御コード読み込みシステム
JP2001125481A (ja) * 1999-10-25 2001-05-11 Toshiba Corp 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体
WO2001093055A1 (en) * 2000-06-01 2001-12-06 Safa Soft Co. Ltd Total system for preventing information outflow from inside
JP2002014871A (ja) * 2000-06-29 2002-01-18 Fujitsu Ltd コンテンツチェック方法、コンテンツ更新方法、および処理装置
JP4256100B2 (ja) 2002-01-31 2009-04-22 富士通株式会社 正当媒体管理システム
WO2004068350A1 (ja) 2003-01-30 2004-08-12 Fujitsu Limited データ改ざん検出方法、データ改ざん検出装置及びデータ改ざん検出プログラム
US7287133B2 (en) * 2004-08-24 2007-10-23 Symantec Operating Corporation Systems and methods for providing a modification history for a location within a data store
KR20070006655A (ko) * 2004-05-13 2007-01-11 마츠시타 덴끼 산교 가부시키가이샤 파일 관리 장치, 파일 관리 방법, 파일 관리 프로그램 및파일 관리 프로그램을 기록한 컴퓨터 판독 가능한 기록매체
JP2005346564A (ja) * 2004-06-04 2005-12-15 Hitachi Global Storage Technologies Netherlands Bv ディスク装置及びディスク装置の制御方法並びに改竄検出方法
JP4615010B2 (ja) * 2005-03-18 2011-01-19 富士通株式会社 文書管理プログラムおよび文書管理方法
JP5061001B2 (ja) * 2008-03-24 2012-10-31 株式会社野村総合研究所 構成チェックシステム
JP5372051B2 (ja) * 2011-03-08 2013-12-18 中国電力株式会社 ファイル管理装置、ファイル管理方法及びプログラム
JP7131200B2 (ja) * 2018-08-23 2022-09-06 沖電気工業株式会社 データ処理装置、データ処理プログラム、データ処理方法、及びデータ処理システム

Also Published As

Publication number Publication date
JPH10283262A (ja) 1998-10-23

Similar Documents

Publication Publication Date Title
JP3705891B2 (ja) コンピュータシステム
CA2093094C (en) Method and apparatus for creating, supporting, and using travelling programs
US6604134B2 (en) Self configuring peer to peer inter process messaging system
KR100455566B1 (ko) 코드 갱신을 위한 장치 및 방법
CN101448058B (zh) 数据通信系统、地址管理装置、数据通信装置和地址管理方法
JP3516591B2 (ja) データの保存方法およびシステム並びにデータ保存処理用記録媒体
JPH1055322A (ja) 送信された電子メール・メッセージを変更する方法および装置
CN101405694A (zh) 迁移虚拟tpm实例以及保留该实例的唯一性和完整性的方法和装置
JP2009042856A (ja) 文書管理装置、文書管理システム及びプログラム
CN108702289A (zh) 数据保护环境中的端到端加密和备份
US20040064703A1 (en) Access control technique using cryptographic technology
US8438133B2 (en) Information processing apparatus, file management system, information processing method and computer readable medium
JP2004199446A (ja) 共有ドキュメント管理システム、メンバ端末装置、メンバ端末用ドキュメント共有処理プログラム、および共有ドキュメント管理プログラム
JP2000284998A (ja) データ更新制御システム、データ更新制御方法、その方法を実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2005165900A (ja) 情報漏洩防止装置
WO2005022895A1 (ja) 画像処理装置
US7908333B2 (en) Self configuring peer to peer inter process messaging system
JP5075509B2 (ja) コンテンツ移動システムおよび情報端末
JP5230710B2 (ja) 画像形成システム
JP6865338B1 (ja) 情報処理システム
KR20100056267A (ko) 클라이언트 단말의 파일관리장치, 방법 및 그 프로그램이 기록된 기록매체
JP2006113663A (ja) データ保管システム、その方法、ファイルサーバ、端末およびプログラム
KR100492379B1 (ko) 무선단말기를 이용한 데이터의 관리방법 및데이터관리시스템
JP2011258035A (ja) 誤送信電子メールの削除方法
JP3288856B2 (ja) 電子情報ファイリング装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040708

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040727

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040922

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050712

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050727

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090805

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090805

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100805

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110805

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120805

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120805

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130805

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees