JPH10283262A - File system and program recording medium - Google Patents

File system and program recording medium

Info

Publication number
JPH10283262A
JPH10283262A JP9088485A JP8848597A JPH10283262A JP H10283262 A JPH10283262 A JP H10283262A JP 9088485 A JP9088485 A JP 9088485A JP 8848597 A JP8848597 A JP 8848597A JP H10283262 A JPH10283262 A JP H10283262A
Authority
JP
Japan
Prior art keywords
file
main
sub
authentication information
main file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9088485A
Other languages
Japanese (ja)
Other versions
JP3705891B2 (en
Inventor
Jun Kamata
順 蒲田
Koshio Ono
越夫 小野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP08848597A priority Critical patent/JP3705891B2/en
Publication of JPH10283262A publication Critical patent/JPH10283262A/en
Application granted granted Critical
Publication of JP3705891B2 publication Critical patent/JP3705891B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a file system which manages a main file in such form that alteration can be detected. SOLUTION: If a file write request from an application program execution system 11 which executes an application program is new one, a file system 12 stores a main file 21 including data, whose write is requested, in a storage device 13 and generates an authentication file 22 including a signature (check sum), the generation date of the main file 21, generator information, etc., generated from contents of the main file 21 and stores the generated authentication file 22 in the storage device 13 corresponding to the main file 21. When the existing main file 21 is updated, the signature, the update date, updater information, etc., of the main file 21 after update are added to the authentication file 22.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、ファイルシステム
およびプログラム記録媒体に関し、特に、書換可能な記
憶装置に、改竄の有無がわかる形態でファイルを格納で
きるファイルシステムと、コンピュータシステムを、そ
のような機能を有するシステムとして機能させるための
プログラム記録媒体に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a file system and a program recording medium, and more particularly, to a file system and a computer system capable of storing a file in a rewritable storage device in a form in which the presence or absence of tampering is known. The present invention relates to a program recording medium for functioning as a system having functions.

【0002】[0002]

【従来の技術】近年、各種の情報が、コンピュータシス
テムが備える記憶装置内に保存され、再利用されるよう
になってきている。再利用の形態としては、既存のファ
イルの内容を更新するといったものや、既存のファイル
の内容を修正して新たなファイルとして記憶するといっ
たもの、通信回線を介して他のコンピュータシステムに
ファイルの内容を転送するといったものがある。
2. Description of the Related Art In recent years, various types of information have been stored and reused in storage devices provided in computer systems. The form of reuse includes updating the contents of an existing file, modifying the contents of an existing file and storing it as a new file, and transferring the contents of the file to another computer system via a communication line. There is something to transfer.

【0003】[0003]

【発明が解決しようとする課題】このように、コンピュ
ータシステムを用いれば、既存の情報を加工して、ある
いはそのまま、再利用できるため、各種の作業を効率的
に完了させることが出来る。この際、当該作業の結果と
して作成された情報が、物理的に1度しか書込が行えな
い記憶装置内(記憶媒体上)に格納された場合には、そ
の記憶装置内の情報が作成者が作成した通りのものであ
ると言うことができる。しかしながら、当該情報が、書
換可能な記憶装置に記憶された場合、その情報(ファイ
ル)が作成者が作成した通りのものであることを証明す
ることは、情報の加工が容易であるために、逆に困難な
ものとなっている。
As described above, if a computer system is used, existing information can be processed or reused as it is, so that various operations can be completed efficiently. At this time, if the information created as a result of the work is stored in a storage device (on a storage medium) that can be physically written only once, the information in the storage device is stored by the creator. Can be said to be as created. However, when the information is stored in a rewritable storage device, certifying that the information (file) is as created by the creator is easy because the information is easily processed. On the contrary, it is difficult.

【0004】また、内容の更新、複写、移動等が繰り返
された場合、その情報(ファイル)がどのような経緯で
作成されたものかが分からなくなってしまうという問題
もあった。
[0004] In addition, when updating, copying, moving, and the like of contents are repeated, there is another problem that it is difficult to know how the information (file) was created.

【0005】そこで、本発明の課題は、書換可能な記憶
装置に、改竄の有無がわかる形態でファイルを管理でき
るファイルシステムを提供することにある。また、本発
明の他の課題は、過去の処理履歴が分かる形態でファイ
ルを管理できるファイルシステムを提供することにあ
る。
An object of the present invention is to provide a file system capable of managing a file in a rewritable storage device in a form in which the presence or absence of tampering can be recognized. Another object of the present invention is to provide a file system capable of managing files in a form in which a past processing history can be understood.

【0006】さらに、本発明の他の課題は、コンピュー
タシステムを、改竄の有無がわかる形態でファイルが格
納されるシステムとして機能させるためのプログラム記
録媒体を提供することにある。
Another object of the present invention is to provide a program recording medium for causing a computer system to function as a system in which files are stored in a form in which the presence or absence of tampering can be recognized.

【0007】[0007]

【課題を解決するための手段】上記課題を解決するため
に、本発明の第1の態様では、格納すべきことが指示さ
れたファイルである主ファイルを記憶手段に格納する主
ファイル格納手段と、この主ファイル格納手段によって
格納される主ファイル内のデータの検証に使用できる情
報である署名を含む認証情報を作成する認証情報作成手
段と、この認証情報作成手段によって作成された認証情
報を含む副ファイルを、主ファイルとの対応関係がわか
る形態で記憶手段に格納する副ファイル格納手段とを用
いてファイルシステムを構成する。
According to a first aspect of the present invention, there is provided a main file storage means for storing a main file, which is a file instructed to be stored, in a storage means. An authentication information creating unit that creates authentication information including a signature, which is information that can be used to verify data in the main file stored by the main file storage unit, and authentication information created by the authentication information creating unit. A file system is configured by using a sub-file storage unit that stores the sub-file in the storage unit in a form in which the correspondence with the main file can be understood.

【0008】このファイルシステムによれば、主ファイ
ルを、改竄の有無が分かる形態で管理することが出来
る。なお、第1の態様のファイルシステムを実現する際
には、副ファイル格納手段として、記憶手段に主ファイ
ルに対応づけられた副ファイルが存在していた場合、そ
の副ファイルに、認証情報作成手段によって作成された
認証情報を付加する手段を採用することが望ましい。
According to this file system, the main file can be managed in a form in which the presence or absence of tampering can be recognized. When the file system according to the first aspect is realized, if a sub-file associated with the main file exists in the storage unit as the sub-file storage unit, the sub-file is stored in the authentication information creation unit. It is desirable to employ means for adding the authentication information created by the above.

【0009】このような副ファイル格納手段を採用した
上で、主ファイルの主ファイル格納手段による格納日時
を表す情報を含む認証情報を作成する認証情報作成手段
や、主ファイルの格納を指示したユーザに関する情報を
含む認証情報を作成する認証情報作成手段等を採用すれ
ば、主ファイルに対して過去に行われた処理の内容をも
管理できるファイルシステムが得られることになる。
[0009] After adopting such sub-file storage means, authentication information creation means for creating authentication information including information indicating the storage date and time of the main file in the main file storage means, and a user who instructs storage of the main file. If an authentication information creating unit or the like that creates authentication information including information about the main file is adopted, a file system that can manage the contents of the processing performed on the main file in the past can be obtained.

【0010】また、第1の態様のファイルシステムに、
主ファイルに対して行えるアクセス形態を規定するアク
セス形態規定情報を含む認証情報を作成する認証情報作
成手段を採用し、記憶手段に記憶された主ファイルへの
アクセス要求があった際、そのアクセス要求が、その主
ファイルに対応する副ファイル内のアクセス形態規定情
報で規定されているアクセス形態に適合している場合に
限り、当該アクセス要求に応答する応答手段を付加する
ことも出来る。
[0010] In the file system according to the first aspect,
An authentication information creating means for creating authentication information including access form defining information for defining an access form which can be performed on the main file is employed. When an access request to the main file stored in the storage means is made, the access request is made. However, a response unit that responds to the access request can be added only when the access mode specified in the access mode definition information in the sub file corresponding to the main file is conformed.

【0011】また、認証情報作成手段として、アクセス
形態規定情報の有効期限を示す有効期限情報を含む認証
情報を作成する手段を用い、現在日時と記憶手段に記憶
された副ファイル内の有効期限情報に基づき、有効期限
が来た副ファイルを特定し、特定した副ファイルのアク
セス形態規定情報の内容を更新する更新手段を付加する
ことも出来る。
[0011] Further, as the authentication information creating means, means for creating authentication information including expiration date information indicating the expiration date of the access mode defining information is used, and the current date and time and the expiration date information in the sub-file stored in the storage means are used. Based on the above, it is also possible to add an updating means for specifying the sub-file whose expiration date has expired and updating the contents of the access mode defining information of the specified sub-file.

【0012】また、第1の態様のファイルシステムに、
主ファイルの複写が指示された際に、その主ファイル内
のデータ及びその主ファイルに対応する副ファイル内の
データの複写先への転送を含む処理を実行するととも
に、記憶手段上の副ファイルに、対応する主ファイルが
複写が行われたファイルであることを示す情報を追加す
る主ファイル複写手段と、複写指示の結果として転送さ
れたデータに基づき、記憶手段上に主ファイルおよび副
ファイルを生成するとともに、生成した副ファイルに、
対応する主ファイルが、他の主ファイルの複写物である
ことを示す情報を付加する被複写主ファイル生成手段と
を付加することも出来る。
Further, the file system according to the first aspect includes:
When the copying of the main file is instructed, processing including transfer of the data in the main file and the data in the sub-file corresponding to the main file to the copy destination is executed, and A main file copying unit for adding information indicating that the corresponding main file is a copied file, and generating a main file and a sub file on the storage unit based on data transferred as a result of the copy instruction. And in the generated sub-file,
It is also possible to add a copied main file generating means for adding information indicating that the corresponding main file is a copy of another main file.

【0013】また、第1の態様のファイルシステムに、
主ファイルの移動が指示された際に、その主ファイル内
のデータ及びその主ファイルに対応する副ファイル内の
データの移動先への転送を含む処理を実行し、当該処理
の終了後、主ファイル及び副ファイルを記憶手段から消
去する主ファイル移動手段と、移動指示の結果として転
送されたデータに基づき、記憶手段上に主ファイルおよ
び副ファイルを生成するとともに、生成した副ファイル
に、対応する主ファイルが原本であることを示す情報を
付加する被移動主ファイル生成手段とを付加しても良
い。
Further, the file system according to the first aspect includes:
When the transfer of the main file is instructed, a process including transfer of the data in the main file and the data in the sub-file corresponding to the main file to the transfer destination is executed. A main file moving unit for erasing the sub file from the storage unit, a main file and a sub file are generated in the storage unit based on the data transferred as a result of the move instruction, and a main file corresponding to the generated sub file is generated. A moved main file generating means for adding information indicating that the file is the original may be added.

【0014】そして、副ファイルが、ある鍵を用いて暗
号化されたファイルとなるようにファイルシステムを構
成しても良い。その際、鍵として、記憶手段に与えられ
ている識別情報を含む鍵や、ファイルシステムに与えら
れている識別情報を含む鍵や、ユーザによって与えられ
る鍵を含む鍵が、用いられるようファイルシステムを構
成することが出来る。このようにファイルシステムを構
成した場合には、副ファイルの改竄がより困難なものと
なるので、主ファイルの改竄の有無をより正確に判定で
きるファイルシステムが得られることになる。
Then, the file system may be configured so that the sub-file is a file encrypted using a certain key. At this time, the file system is configured so that a key including the identification information given to the storage unit, a key including the identification information given to the file system, and a key including the key given by the user are used as the keys. Can be configured. When the file system is configured in this manner, it becomes more difficult to falsify the sub-file, so that a file system that can more accurately determine whether the main file has been falsified can be obtained.

【0015】また、物理的に一台の装置が、記憶手段と
して用いられるようにファイルシステムを構成しても良
いが、主ファイルの記憶に用いられる第1記憶手段と、
副ファイルの記憶に用いられる、ユーザによる内容更新
が行えない第2記憶手段とからなる記憶手段が用いられ
るようファイルシステムを構成しても良い。
[0015] The file system may be configured so that one device is physically used as the storage means, but the first storage means used for storing the main file includes:
The file system may be configured so as to use a storage unit that is used for storing the sub-file and includes a second storage unit that cannot be updated by the user.

【0016】本発明の第2の態様では、格納すべきこと
が指示されたファイルである主ファイルを記憶手段に格
納する主ファイル格納手段と、この主ファイル格納手段
によって格納される主ファイル内のデータの検証に使用
できる情報である署名を含む認証情報を作成する認証情
報作成手段と、この認証情報作成手段によって作成され
た認証情報を保持した副ファイルを、主ファイルとの対
応関係がわかり、かつ、記憶手段内に既に存在している
主ファイルに対応づけられた副ファイルを消去しない形
態で、記憶手段に格納する副ファイル格納手段とを用い
て、ファイルシステムが構成される。
According to a second aspect of the present invention, a main file storage means for storing a main file, which is a file instructed to be stored, in a storage means, and a main file in the main file stored by the main file storage means. The correspondence between the main file and the authentication information creating means for creating authentication information including a signature which is information that can be used for data verification, and the sub-file holding the authentication information created by the authentication information creating means can be understood. In addition, a file system is configured using the sub-file storage unit stored in the storage unit without deleting the sub-file associated with the main file already existing in the storage unit.

【0017】すなわち、第2の態様のファイルシステム
では、1つの主ファイルに対して、1つの認証ファイル
ではなく、その主ファイルに対して過去に行われた処理
回数に応じた数の認証ファイルが管理される。
That is, in the file system according to the second aspect, not one authentication file but one authentication file corresponding to the number of processes performed in the past on the main file, not on one main file. Be managed.

【0018】第2の態様のファイルシステムを実現する
際には、副ファイル格納手段として、認証情報が、ユー
ザによって与えられる鍵で暗号化されたデータを保持し
た副ファイルを記憶手段に格納する手段を採用すること
が出来る。
When the file system of the second aspect is realized, as the sub-file storing means, means for storing, in the storing means, a sub-file in which the authentication information holds data encrypted with a key given by the user. Can be adopted.

【0019】また、第1、第2の態様のファイルシステ
ムを、副ファイル格納手段のすべてまたは一部を記憶装
置内の媒体制御機構で実現することによって構成するこ
とも出来る。
Further, the file systems of the first and second aspects can be constituted by realizing all or a part of the sub-file storage means by a medium control mechanism in the storage device.

【0020】また、コンピュータシステムを、ファイル
を記憶するための記憶手段と、アプリケーションプログ
ラムによって格納すべきことが指示されたファイルであ
る主ファイルを記憶手段に格納する主ファイル格納手段
と、この主ファイル格納手段によって格納される主ファ
イル内のデータの検証に使用できる情報である署名を含
む認証情報を作成する認証情報作成手段と、この認証情
報作成手段によって作成された認証情報を含む副ファイ
ルを、主ファイルとの対応関係がわかる形態で記憶手段
に格納する副ファイル格納手段として機能させるための
プログラムが記録されたプログラム記録媒体を用いて、
上記したようなファイルシステムを実現することも出来
る。
Further, the computer system is provided with storage means for storing a file, main file storage means for storing a main file, which is a file designated to be stored by an application program, in the storage means, An authentication information creating unit that creates authentication information including a signature that is information that can be used for verifying data in the main file stored by the storage unit; and a sub-file that includes authentication information created by the authentication information creating unit. Using a program recording medium on which a program for functioning as a sub-file storage unit that is stored in the storage unit in a form in which the correspondence relationship with the main file is understood,
A file system as described above can also be realized.

【0021】[0021]

【発明の実施の形態】以下、図面を参照して、本発明の
実施形態を具体的に説明する。図1に模式的に示したよ
うに、実施形態のファイルシステム12は、記憶装置1
3を有するコンピュータシステム10の一機能として実
現されている。すなわち、ファイルシステム12は、後
述する各処理を実行させるためのプログラムが付加され
たオペレーティングシステム(OS)を、コンピュータ
システム10にインストールすることにより実現されて
いる。
Embodiments of the present invention will be specifically described below with reference to the drawings. As schematically shown in FIG. 1, the file system 12 according to the embodiment includes a storage device 1
3 is realized as one function of the computer system 10 having the C.I. That is, the file system 12 is realized by installing an operating system (OS) to which a program for executing each process described later is added in the computer system 10.

【0022】当該OSは、コンピュータシステム10
を、アプリケーションプログラムに従った処理を実行す
るアプリケーションプログラム実行システム11として
も動作させるものとなっている。アプリケーションプロ
グラム実行システム11は、記憶装置13内のファイル
のアクセスを必要とする処理を実行する際、その処理の
実行をファイルシステム12に依頼する。なお、本実施
形態では、記憶装置13として、光磁気ディスク装置が
用いられている。
The OS is a computer system 10
Is also operated as an application program execution system 11 that executes processing according to the application program. When executing a process that requires access to a file in the storage device 13, the application program execution system 11 requests the file system 12 to execute the process. In the present embodiment, a magneto-optical disk device is used as the storage device 13.

【0023】ファイルシステム12は、アプリケーショ
ンプログラム実行システム11からの依頼内容に応じた
処理(制御)を記憶装置13に対して行う。ファイルシ
ステム12が実行する処理の主なものとしては、図示し
てあるように、ファイル作成処理、ファイル更新処理、
ファイル複写処理、ファイル移動処理、ファイル検証処
理がある。以下、各処理の詳細を順次説明する。
The file system 12 performs processing (control) on the storage device 13 in accordance with the contents of a request from the application program execution system 11. The main processes performed by the file system 12 include a file creation process, a file update process,
There are file copy processing, file movement processing, and file verification processing. Hereinafter, details of each process will be sequentially described.

【0024】まず、ファイル作成処理の詳細を説明す
る。ファイル作成処理は、アプリケーションプログラム
実行システム11によって新規に作成されたデータをフ
ァイル化して記憶装置13内に記憶する処理となってい
る。ファイル作成処理時、ファイルシステム12は、一
般的なファイルシステムと同様に、当該データを保持す
るファイルである主ファイル21を記憶装置13内に格
納する。さらに、ファイルシステム12は、記憶を行っ
た主ファイル21の内容等に基づき、その主ファイル2
1と関連づけて記憶しておくべき各種の情報を定める。
そして、定めた情報からなる認証情報を保持する認証フ
ァイル22を、記憶装置13内に格納する。その際、フ
ァイルシステム12は、格納した認証ファイル22を主
ファイル21に関連づけるための情報を、ファイル管理
テーブル23に登録する。なお、本実施形態では、ファ
イル管理テーブル23として、図2に模式的に示したよ
うに、主ファイルの“ファイル名”対応に、“ファイル
名”によって識別される主ファイルが記憶されている位
置を示す“主ファイルへのポインタ”と、その主ファイ
ルに対応する認証ファイルが記憶されている位置を示す
“認証ファイルへのポインタ”とが記憶されるテーブル
を用いている。
First, details of the file creation processing will be described. The file creation process is a process in which data newly created by the application program execution system 11 is filed and stored in the storage device 13. At the time of the file creation processing, the file system 12 stores the main file 21 which is a file holding the data in the storage device 13, as in a general file system. Further, the file system 12 stores the main file 2 based on the contents of the stored main file 21 and the like.
Various types of information to be stored in association with 1 are determined.
Then, an authentication file 22 holding authentication information including the determined information is stored in the storage device 13. At this time, the file system 12 registers information for associating the stored authentication file 22 with the main file 21 in the file management table 23. In the present embodiment, as the file management table 23, as schematically shown in FIG. 2, the position where the main file identified by the "file name" is stored corresponding to the "file name" of the main file. And a "pointer to the authentication file" indicating the location where the authentication file corresponding to the main file is stored.

【0025】以下、図3、4を用いて、ファイル作成処
理時におけるファイルシステム12の動作をさらに具体
的に説明する。なお、図3は、ファイル作成処理時のフ
ァイルシステム12の動作の流れを、アプリケーション
プログラム実行システム11の動作の流れと共に示した
図であり、図4は、ファイル作成処理によって記憶装置
13のメディア上に記憶される主ファイルと認証ファイ
ルの説明図である。
Hereinafter, the operation of the file system 12 during the file creation processing will be described more specifically with reference to FIGS. FIG. 3 is a diagram showing the operation flow of the file system 12 during the file creation process together with the operation flow of the application program execution system 11, and FIG. FIG. 4 is an explanatory diagram of a main file and an authentication file stored in the storage device.

【0026】ファイル作成処理が実行される際、図3
(a)に示したように、アプリケーションプログラム実行
システム11側では、新規ファイルのオープン(ステッ
プS101)、ファイルの作成(ステップS102)、
ファイルの書込指示(ステップS103)、ファイルの
クローズ(ステップS104)といった一連の処理が実
行される。これに呼応して、ファイルシステム12は、
図3(b)に示してあるように、まず、書き込みが指示さ
れたファイルの内容を主ファイル21として記憶装置1
3のメディア上に格納する処理を行う(ステップS11
1)。次いで、ファイルシステム12は、その主ファイ
ル21の内容に基づき、署名(チェックサム)を作成す
る(ステップS112)。そして、ファイルシステム1
2は、作成した署名と、他の数種の情報とからなる認証
情報を保持した認証ファイル22を、記憶装置13のメ
ディア上に格納(作成)する(ステップS113)。な
お、このステップにおいて、ファイルシステム12は、
既に説明したように、主ファイル21と認証ファイル2
2の記憶位置を示す情報を、ファイル管理テーブル23
内に登録する処理も行う。また、ファイルシステム12
は、図4に示してあるように、署名(チェックサム)以
外の情報として、アプリケーションプログラム実行シス
テム11を起動したユーザの識別情報(“ユーザ
A”)、主ファイル21の格納日情報(“1996.12.1
6”)、主ファイル21が格納日情報で表される日付に
作成されたファイルであることを示す情報(“新規作
成”)を含む認証ファイル22を作成する。
When the file creation processing is executed, FIG.
As shown in (a), the application program execution system 11 opens a new file (step S101), creates a file (step S102),
A series of processes such as a file write instruction (step S103) and a file close (step S104) are executed. In response, the file system 12
As shown in FIG. 3B, first, the contents of the file instructed to be written are stored as the main file 21 in the storage device 1.
3 is performed (step S11).
1). Next, the file system 12 creates a signature (checksum) based on the contents of the main file 21 (step S112). And file system 1
2 stores (creates), on the medium of the storage device 13, the authentication file 22 holding the authentication information including the created signature and several other types of information (step S113). In this step, the file system 12
As described above, the main file 21 and the authentication file 2
2 is stored in the file management table 23.
It also performs the process of registering within. The file system 12
As shown in FIG. 4, as information other than the signature (checksum), the identification information of the user who started the application program execution system 11 (“user A”) and the storage date information of the main file 21 (“Dec. .1
6 ”), an authentication file 22 including information (“ newly created ”) indicating that the main file 21 is a file created on the date represented by the storage date information is created.

【0027】次に、図5および図6を用いて、ファイル
更新処理時のファイルシステム12の動作を説明する。
これらの図のうち、図5は、ファイル更新処理時のファ
イルシステム12の動作の流れを、アプリケーションプ
ログラム実行システム11の動作の流れと共に示した図
であり、図6は、ファイル更新処理によって記憶装置1
3のメディア上に記憶される主ファイルと認証ファイル
の説明図である。
Next, the operation of the file system 12 during the file update processing will be described with reference to FIGS.
5 is a diagram showing the operation flow of the file system 12 at the time of file update processing together with the operation flow of the application program execution system 11, and FIG. 1
FIG. 3 is an explanatory diagram of a main file and an authentication file stored on a third medium.

【0028】ファイル更新処理が実行される際、図5
(a)に示したように、アプリケーションプログラム実行
システム11側では、既存ファイルのオープン(ステッ
プS201)と、オープンした既存ファイルの内容の読
出(ステップS202)が行われる。これに呼応してフ
ァイルシステム12は、図5(b)に示してあるように、
読出が指示された既存ファイル(主ファイル)の内容を
メディア上から読み出してアプリケーションプログラム
実行システム11に供給する処理を行う(ステップS2
11)。
When the file update process is executed, the process shown in FIG.
As shown in (a), the application program execution system 11 opens an existing file (step S201) and reads the contents of the opened existing file (step S202). In response, the file system 12, as shown in FIG.
A process of reading the contents of the existing file (main file) instructed to be read from the medium and supplying it to the application program execution system 11 is performed (step S2).
11).

【0029】その後、アプリケーションプログラム実行
システム11は、ユーザからの指示に従い、読み出した
既存ファイルの内容更新(ステップS203)、内容の
更新を終えた既存ファイルの書込指示(ステップS20
4)、ファイルのクローズ(ステップS205)といっ
た一連の処理を実行する。
Thereafter, the application program execution system 11 updates the content of the read existing file (step S203) and writes the existing file whose content has been updated (step S20).
4), a series of processes such as closing a file (step S205).

【0030】これに呼応して、ファイルシステム12
は、更新された既存ファイルの内容を主ファイル21と
してメディア上に格納する処理を行う(ステップS21
2)。次いで、ファイルシステム12は、その主ファイ
ル21の内容に基づき、署名(チェックサム)を作成す
る(ステップS213)。そして、ファイルシステム1
2は、作成した署名と、他の数種の情報とからなる認証
情報を、既にメディア上に格納されている認証ファイル
22に追加する(ステップS214)。例えば、図4に
示した主ファイルの内容が更新された際には、図6に示
したように、ファイルシステム12は、元の認証ファイ
ルの内容に、作成した署名と、主ファイル21の内容更
新を行った(アプリケーションプログラム実行システム
11を起動して内容更新を行った)ユーザの識別情報
(“ユーザB”)、ファイルの格納日情報(“1996.12.
17”)、主ファイル21が格納日情報で表される日付に
更新されたファイルであることを示す情報(“内容更
新”)とからなる認証情報を追加する。
In response, the file system 12
Performs a process of storing the contents of the updated existing file on the medium as the main file 21 (step S21).
2). Next, the file system 12 creates a signature (checksum) based on the contents of the main file 21 (step S213). And file system 1
2 adds the authentication information including the created signature and some other types of information to the authentication file 22 already stored on the medium (step S214). For example, when the contents of the main file shown in FIG. 4 are updated, as shown in FIG. 6, the file system 12 adds the created signature and the contents of the main file 21 to the contents of the original authentication file. The identification information (“user B”) of the user who has updated (the content program has been updated by activating the application program execution system 11) and the storage date information of the file (“1996.12.
17 "), and information (" content update ") indicating that the main file 21 is a file updated on the date indicated by the storage date information is added.

【0031】次に、ファイル複写処理を説明する。ファ
イル複写処理には、ファイルシステム12が直接管理し
ている記憶装置へファイルを複写する処理と、他のファ
イルシステムが管理している記憶装置へ、通信回線を介
して、ファイルを複写する処理とがある。両処理におけ
る基本的な動作手順は同じものであるので、ここでは、
後者の処理時におけるファイルシステム12の動作だけ
を説明することにする。なお、以下の説明では、便宜
上、通信によるファイル複写処理を開始する側のファイ
ルシステム12を、送信側ファイルシステムと表記し、
送信側ファイルシステムで実行される通信によるファイ
ル複写処理を、ファイル複写送信処理と表記する。ま
た、ファイル複写送信処理により送信されたデータを受
信するファイルシステム12を、受信側ファイルシステ
ムと表記し、受信側ファイルシステムが、自らが管理す
る記憶装置のメディア内に、受信データに応じた主ファ
イル等の記憶を行う処理をファイル複写受信処理と表記
することにする。
Next, the file copying process will be described. The file copying process includes a process of copying a file to a storage device directly managed by the file system 12 and a process of copying a file to a storage device managed by another file system via a communication line. There is. Since the basic operation procedure in both processes is the same, here,
Only the operation of the file system 12 during the latter processing will be described. In the following description, for convenience, the file system 12 on the side that starts the file copying process through communication is referred to as a transmission-side file system,
The file copy processing by communication executed in the transmission-side file system is referred to as file copy transmission processing. Further, the file system 12 that receives the data transmitted by the file copy transmission processing is referred to as a receiving file system, and the receiving file system stores, in a medium of a storage device managed by itself, a main file corresponding to the received data. Processing for storing a file or the like is referred to as file copy reception processing.

【0032】図7、図8に、それぞれ、ファイル複写送
信処理、ファイル複写受信処理時の送信側ファイルシス
テム、受信側ファイルシステムの動作手順を示す。な
お、各図に示した流れ図は、それぞれ、対応するアプリ
ケーションプログラム実行システムから、ファイルの複
写送信、複写受信を指示された際に開始される。
FIGS. 7 and 8 show the operation procedure of the transmitting file system and the receiving file system at the time of file copy transmission processing and file copy reception processing, respectively. The flowcharts shown in the figures are started when the corresponding application program execution system instructs copy transmission and copy reception of a file.

【0033】図7に示したように、ファイルの複写送信
を指示された際、送信側ファイルシステムは、送信すべ
き主ファイルを認識するとともに、送信指示者(ユー
ザ)及び送信先を認識する(ステップS301)。次い
で、送信側ファイルシステムは、認識した主ファイル
と、その主ファイルに対応する認証ファイルとを記憶装
置から読み出し(ステップS302)、主ファイルと認
証ファイルとを結合したファイルである主/認証ファイ
ルを、送信先に送信する(ステップS303)。
As shown in FIG. 7, when a copy and transmission of a file is instructed, the transmission-side file system recognizes a main file to be transmitted, and also recognizes a transmission instructor (user) and a transmission destination ( Step S301). Next, the transmission-side file system reads the recognized main file and the authentication file corresponding to the main file from the storage device (step S302), and reads the main / authentication file, which is a file obtained by combining the main file and the authentication file. Is transmitted to the transmission destination (step S303).

【0034】一方、このステップで送信された主/認証
ファイルを、アプリケーションプログラム実行システム
を介して受信した受信側ファイルシステムは、図8に示
してあるように、その主/認証ファイルを主ファイルと
認証ファイルに分離すると共に、送信元、受信者(ユー
ザ)を認識する(ステップS401)。その後、受信側
ファイルシステムは、分離した主ファイルと認証ファイ
ルを記憶装置のメディア上に格納する(ステップS40
2)。次いで、受信側ファイルシステムは、格納した主
ファイルが、送信元が保持しているファイルの複写物で
あることを示す情報や、その主ファイルの署名等からな
る認証情報(詳細は後述)を認証ファイルに追加する
(ステップS403)。そして、書込完了通知を、主/
認証ファイルの送信元に送信(ステップS404)し
て、図示した処理を終了する。
On the other hand, the receiving file system which has received the main / authentication file transmitted in this step via the application program execution system, sets the main / authentication file as the main file as shown in FIG. At the same time as the authentication file is separated, the sender and the receiver (user) are recognized (step S401). Thereafter, the receiving file system stores the separated main file and the authentication file on the medium of the storage device (step S40).
2). Next, the receiving file system authenticates the authentication information (details will be described later) including information indicating that the stored main file is a copy of the file held by the transmission source and a signature of the main file. The file is added to the file (step S403). Then, the write completion notification is sent to the main /
The authentication file is transmitted to the transmission source (step S404), and the illustrated processing ends.

【0035】受信側ファイルシステムのこのような動作
の結果、送信側ファイルシステムは、主/認証ファイル
の送信先への送信後、書込完了通知を受信することにな
る。そして、送信側ファイルシステムは、図7に示して
あるように、その書込完了通知の受信時に、実行したフ
ァイル複写送信に関する情報を含む認証情報、メディア
上の認証ファイルに追加(ステップS304)して、処
理を終了する。
As a result of such an operation of the receiving file system, the transmitting file system receives the write completion notification after transmitting the main / authentication file to the destination. Then, as shown in FIG. 7, upon receiving the write completion notification, the transmission-side file system adds the authentication information including the information on the executed file copy transmission to the authentication file on the medium (step S304). Then, the process ends.

【0036】例えば、図6に示した主ファイルを複写送
信した場合、送信側ファイルシステムは、図9に示して
あるように、元々の認証ファイルの内容に、対応する主
ファイルに関して複写物が生成されたことを示す情報
(“ファイル複写”、“複写先=□□”)と、複写を行った
ユーザの識別情報(“ユーザC”)と、複写が行われた
日付(“1996.12.18”)と、1つ前の認証情報に含まれ
ている署名と同じ署名が含まれる認証情報を追加する。
For example, when the main file shown in FIG. 6 is copied and transmitted, as shown in FIG. 9, the transmission side file system generates a copy of the main file corresponding to the contents of the original authentication file as shown in FIG. Information (“file copy”, “copy destination = □□”), identification information of the user who made the copy (“user C”), and the date when the copy was made (“1996.12.18” ) And authentication information including the same signature as the signature included in the immediately preceding authentication information.

【0037】一方、受信側ファイルシステムでは、図1
0に示してあるように、送信されてきた認証ファイルの
内容を有し、さらに、対応する主ファイルが複写送信さ
れてきたファイルであることを示す情報(“ファイル複
写”、“複写元=××”)と、受信したユーザの識別情
報(“ユーザX”)と、複写が行われた日付(“1996.1
2.18”)と、主ファイルのデータから生成された署名が
含まれる認証情報を有する認証ファイルが作成、格納さ
れる。
On the other hand, in the receiving file system, FIG.
0, information indicating that the transmitted main file has the contents of the transmitted authentication file and further indicates that the corresponding main file is the file transmitted and transmitted (“file copy”, “copy source = × × ”), the received user identification information (“ user X ”), and the date of copying (“ 1996.1
2.18 "), an authentication file having authentication information including a signature generated from data of the main file is created and stored.

【0038】このように、本ファイルシステムを備える
二台のコンピュータシステム間で、ファイル複写送信が
行われた場合、主ファイルの送信を行った側のコンピュ
ータシステム内には、送信先に関する情報を保持した認
証ファイルが生成される。そして、主ファイルを受信し
た側のコンピュータシステム内には、その主ファイルが
元々存在していたコンピュータシステム(送信元)に関
する情報を保持した認証ファイルが生成される。
As described above, when a file is copied and transmitted between two computer systems equipped with the file system, information on the transmission destination is stored in the computer system on the side that transmitted the main file. The generated authentication file is generated. Then, in the computer system that has received the main file, an authentication file holding information on the computer system (source) where the main file originally existed is generated.

【0039】次に、ファイル移動処理を説明する。ファ
イル移動処理にも、通信回線によってファイルを移動す
る処理と、ファイルシステムが直接管理している記憶装
置内においてファイルを移動する処理とが用意されてい
る。両処理時の基本的な動作手順は同じものとなってい
るため、以下では、前者の処理の説明だけを行うことに
する。なお、以下の説明では、ファイル複写処理の説明
時と同様に、通信によるファイル移動処理を開始する側
のファイルシステム12を、送信側ファイルシステムと
表記し、送信側ファイルシステムで実行される通信によ
るファイル移動処理を、ファイル移動送信処理と表記す
る。また、ファイル移動送信処理により送信されたデー
タを受信するファイルシステム12を、受信側ファイル
システムと表記し、受信側ファイルシステムが、自らが
管理する記憶装置のメディア内に受信データに応じた主
ファイル等の記憶を行う処理をファイル移動受信処理と
表記する。
Next, the file transfer processing will be described. The file movement process includes a process of moving a file through a communication line and a process of moving a file in a storage device directly managed by a file system. Since the basic operation procedure in both processes is the same, only the former process will be described below. In the following description, as in the description of the file copy process, the file system 12 that starts the file transfer process by communication is referred to as a transmission file system, and the communication is performed by the transmission file system. The file transfer process is referred to as a file transfer process. Further, the file system 12 that receives the data transmitted by the file transfer process is referred to as a receiving file system, and the receiving file system stores a main file corresponding to the received data in a storage medium managed by itself. The process of storing such as is described as a file transfer reception process.

【0040】図11に、送信側ファイルシステムが実行
するファイル移動送信処理の流れを示す。図示したよう
に、ファイル移動送信処理時、送信側ファイルシステム
は、まず、ファイル複写送信処理時と同様の処理(ステ
ップS501〜S503)を実行することによって、送
信先として指定されたコンピュータシステム(受信側フ
ァイルシステム)に、移動すべきものとして指示された
主ファイルと、その主ファイルに対応する認証ファイル
とを結合した主/認証ファイルを送信する。次いで、送
信側ファイルシステムは、受信側ファイルシステムから
の書込完了通知の入力を待機し、書込完了通知を受信し
たときに、送信を行った主ファイル及び認証ファイル
を、メディア上から消去(ステップS504)する。そ
して、図示した処理を終了する。
FIG. 11 shows a flow of the file transfer process executed by the transmitting file system. As shown in the figure, at the time of the file move transmission process, the transmission-side file system first executes the same processing (steps S501 to S503) as the file copy transmission process, so that the computer system (reception) designated as the transmission destination is performed. A main / authentication file obtained by combining the main file designated to be moved and the authentication file corresponding to the main file. Next, the transmission-side file system waits for input of the write completion notification from the reception-side file system, and upon receiving the write completion notification, deletes the transmitted main file and authentication file from the medium ( Step S504) is performed. Then, the illustrated process ends.

【0041】一方、ファイル移動送信処理に呼応して、
受信側ファイルシステムによって実行されるファイル移
動受信処理は、図12に示してあるように、ほとんど、
ファイル複写受信処理と同じ処理になっている。ただ
し、ファイル移動処理では、ステップS603におい
て、認証ファイルに、格納したファイルが移動されたフ
ァイルであることを示す情報を含む認証情報が追加され
る。
On the other hand, in response to the file transfer process,
As shown in FIG. 12, the file transfer receiving process executed by the receiving file system is almost the same as that shown in FIG.
This is the same process as the file copy reception process. However, in the file moving process, in step S603, authentication information including information indicating that the stored file is the moved file is added to the authentication file.

【0042】例えば、送信側ファイルシステムが、図6
に示した主ファイルを移動送信した場合、受信側ファイ
ルシステムは、図13に示してあるように、受信した元
々の認証ファイルの内容に、対応する主ファイルが移動
されたものであることを示す情報(“ファイル移動”、“移
動元=××”)と、主ファイルの受け取ったユーザの識
別情報(“ユーザX”)と、移動が行われた日付(“19
96.12.18”)と、主ファイルから作成された署名とが含
まれる認証情報を追加した認証ファイルを、記憶装置内
に記憶する。
For example, if the file system on the transmission side is as shown in FIG.
When the main file shown in (1) is moved and transmitted, the receiving file system indicates that the main file corresponding to the content of the received original authentication file has been moved, as shown in FIG. Information (“file move”, “move source = xxx”), identification information of the user who received the main file (“user X”), and date of the move (“19
96.12.18 ") and an authentication file to which authentication information including a signature created from the main file is added is stored in the storage device.

【0043】最後に、ファイル検証処理の説明を行う。
上述したように、実施形態のファイルシステムを備えた
コンピュータシステム、あるいは、当該コンピュータシ
ステムが通信回線を介して接続されたコンピュータネッ
トワークシステムでは、主ファイルの内容更新、複写、
移動等が行われた場合、ユーザ(アプリケーションプロ
グラム)の意識外で、認証ファイル内に主ファイルに対
して行われた処理の内容、処理日、処理の実行者を表す
情報等と、その処理後の主ファイルの内容に対応する署
名とを含む認証情報が追加されていく。
Finally, the file verification processing will be described.
As described above, in a computer system including the file system according to the embodiment, or in a computer network system in which the computer system is connected via a communication line, updating, copying,
If the transfer is performed, the contents of the processing performed on the main file, the processing date, information indicating the executor of the processing, and the like after the processing are performed in the authentication file without the user's (application program) 's awareness Authentication information including a signature corresponding to the content of the main file of the above is added.

【0044】ファイル検証処理は、認証ファイル内の情
報に基づき主ファイルに対して改竄がなされているか否
かを判定するとともに、主ファイルに対して行われた処
理履歴を出力(表示)する処理となっており、ユーザ
は、改竄の有無を検証したいときや、処理履歴を知りた
いとき、コンピュータシステムに対して、検証対象とす
る主ファイル名の入力を含む一連の操作を行うことによ
って、ファイルシステムにファイル検証処理を実行させ
る。
The file verification process determines whether or not the main file has been falsified based on information in the authentication file, and outputs (displays) a processing history of the main file. When the user wants to verify the presence or absence of tampering or wants to know the processing history, the user performs a series of operations on the computer system including input of the main file name to be verified. To perform file verification processing.

【0045】図14に、ファイル検証処理時のファイル
システム12の動作手順を示す。図示したように、ファ
イル検証処理時、ファイルシステム12は、まず、検証
対象として指定された主ファイルの内容と、その主ファ
イルに対応する認証ファイルの内容を、記憶装置から読
み出す(ステップS701)。次いで、ファイルシステ
ム12は、読み出した主ファイルの内容から署名を作成
し、作成した署名を認証ファイル内の最新の署名と比較
することによって、主ファイルに対する改竄の有無を判
定する(ステップS702)。すなわち、両署名の内容
が一致していた場合には、改竄がなされていないと判定
し、一致していなかった場合には、検証対象である主フ
ァイルに対して、何らかの改竄がなされていると判定す
る。そして、改竄の有無の判定結果と、認証ファイル内
の各認証情報(署名を除く)とを出力(ステップS70
3)し、図示した処理を終了する。
FIG. 14 shows an operation procedure of the file system 12 during the file verification process. As shown in the figure, at the time of the file verification process, the file system 12 first reads out the contents of the main file designated as the verification target and the contents of the authentication file corresponding to the main file from the storage device (step S701). Next, the file system 12 creates a signature from the read contents of the main file, and compares the created signature with the latest signature in the authentication file to determine whether the main file has been tampered with (step S702). That is, if the contents of both signatures match, it is determined that the signature has not been tampered with. If the signatures do not match, it is determined that some tampering has been performed on the main file to be verified. judge. Then, the result of determining whether or not there is tampering and each authentication information (excluding the signature) in the authentication file are output (step S70).
3) Then, the illustrated processing ends.

【0046】以上、詳細に説明したように、実施形態の
ファイルシステムを備えたコンピュータシステムによれ
ば、主ファイルを、改竄の有無が分かり、かつ、主ファ
イルに対して過去に行われた処理内容が分かる形態で管
理することが出来る。
As described above in detail, according to the computer system having the file system of the embodiment, it is possible to determine whether or not the main file has been tampered with, and to execute the processing performed on the main file in the past. Can be managed in a form that can be understood.

【0047】<変形形態>実施形態のファイルシステム
は、主ファイルと認証ファイルとを関連付けるために、
ファイル管理テーブルを用いるシステムであったが、両
ファイルを関連づけるために採用できる手段は、これに
限られるものではない。例えば、主ファイル名の後ろ
に、ファイル名として通常使用できない特別な文字を付
加した情報(abcdef.xyz→abcdef.xyz*)が認証ファイ
ル名として使用されるといったように、主ファイル名に
対して所定の処理を施した結果が認証ファイル名として
使用されるようにファイルシステムを構成することも出
来る。
<Modification> In the file system of the embodiment, in order to associate the main file with the authentication file,
Although the system uses the file management table, the means that can be adopted to associate the two files is not limited to this. For example, the information (abcdef.xyz → abcdef.xyz *) with special characters that cannot be used as a file name after the main file name is used as the authentication file name. The file system can be configured so that the result of performing a predetermined process is used as an authentication file name.

【0048】また、実施形態のファイルシステムは、暗
号化を行わずに、通信回線を介したファイルの移動、複
写を行うシステムであったが、通信ネットワーク上での
セキュリティを高めるため、主ファイル及び認証ファイ
ルを結合した主/認証ファイルに対して、暗号処理およ
び署名作成/添付処理が行われ、その結果(暗号化主/
認証ファイル)が通信回線を介して送信先に送信される
ようにファイルシステムを構成しても良い。当然、この
場合には、暗号化主/認証ファイルを受信した際、署名
検証処理及び復号処理が行われるようにもしておく。
The file system of the embodiment is a system for moving and copying a file via a communication line without performing encryption. However, in order to enhance security on a communication network, the main file and the file are moved. The encryption process and signature creation / attachment process are performed on the main / authentication file combined with the authentication file, and as a result (encryption main /
The file system may be configured so that the authentication file is transmitted to the transmission destination via the communication line. Naturally, in this case, the signature verification processing and the decryption processing are performed when the encrypted main / authentication file is received.

【0049】また、認証ファイルを格納するための記憶
装置と主ファイルを格納するための記憶装置を別途設け
ても良い。この場合、認証ファイルを格納するための記
憶装置として、追記型の記憶装置を用いても良い。
A storage device for storing the authentication file and a storage device for storing the main file may be separately provided. In this case, a write-once storage device may be used as a storage device for storing the authentication file.

【0050】また、認証ファイルに、主ファイルに対し
て行えるアクセス形態(例えば、読み書き可、読み出し
のみ可、読み書き不可等)を規定するためのアクセス形
態規定情報が記憶されるようにしておき、主ファイルへ
のアクセス要求があった際、そのアクセス要求が、その
主ファイルに対応する認証ファイル内のアクセス形態規
定情で規定されているアクセス形態に適合している場合
に限り、当該アクセス要求に応答するようにファイルシ
ステムを構成しても良い。
The authentication file stores access mode definition information for defining an access mode (for example, read / write enabled, read only enabled, read / write disabled, etc.) that can be performed on the main file. When a request to access a file is made, the access request is responded to only when the access request conforms to the access mode specified in the access mode specification information in the authentication file corresponding to the main file. The file system may be configured to perform

【0051】さらに、認証ファイル内に、アクセス形態
規定情報の有効期限を示す有効期限情報を含ませてお
き、現在日時と認証ファイル内の有効期限情報に基づ
き、有効期限が来た認証ファイルを特定し、特定した認
証ファイルのアクセス形態規定情報の内容を変更するよ
うに(あるいは主ファイルを消去するように)、ファイ
ルシステムを構成することも出来る。
Further, in the authentication file, expiration date information indicating the expiration date of the access mode definition information is included, and based on the current date and time and the expiration date information in the authentication file, the authentication file whose expiration date has been reached is specified. Then, the file system can be configured so as to change the content of the access mode defining information of the specified authentication file (or to delete the main file).

【0052】また、実施形態のファイルシステムが有し
ている機能の一部あるいは全部を、記憶装置側に持たせ
ても良いことは当然である。
Further, it goes without saying that some or all of the functions of the file system of the embodiment may be provided on the storage device side.

【0053】[0053]

【発明の効果】以上、説明したように、本発明のファイ
ルシステムによれば、主ファイルを、改竄の有無が分か
る形態で管理することが出来る。また、本発明のプログ
ラム記録媒体によれば、コンピュータシステムをそのよ
うなファイルシステムを含むシステムとして機能させる
ことが出来る。
As described above, according to the file system of the present invention, the main file can be managed in a form in which the presence or absence of falsification can be recognized. Further, according to the program recording medium of the present invention, a computer system can function as a system including such a file system.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施形態によるファイルシステムの
構成の説明図である。
FIG. 1 is an explanatory diagram of a configuration of a file system according to an embodiment of the present invention.

【図2】実施形態によるファイルシステムが使用するフ
ァイル管理テーブルの説明図である。
FIG. 2 is an explanatory diagram of a file management table used by the file system according to the embodiment.

【図3】ファイル作成処理時におけるファイルシステム
並びにアプリケーションプログラム実行システムの動作
の流れ図である。
FIG. 3 is a flowchart of an operation of a file system and an application program execution system during a file creation process.

【図4】実施形態のファイルシステムのファイル作成処
理時の動作説明図である。
FIG. 4 is an explanatory diagram of an operation during a file creation process of the file system according to the embodiment.

【図5】ファイル更新処理時におけるファイルシステム
並びにアプリケーションプログラム実行システムの動作
の流れ図である。
FIG. 5 is a flowchart of an operation of a file system and an application program execution system during a file update process.

【図6】実施形態のファイルシステムのファイル更新処
理時の動作説明図である。
FIG. 6 is an explanatory diagram of an operation at the time of a file update process of the file system according to the embodiment.

【図7】実施形態のファイルシステムが実行するファイ
ル複写送信処理の流れ図である。
FIG. 7 is a flowchart of a file copy transmission process executed by the file system of the embodiment.

【図8】実施形態のファイルシステムが実行するファイ
ル複写受信処理の流れ図である。
FIG. 8 is a flowchart of a file copy reception process executed by the file system of the embodiment.

【図9】ファイル複写送信処理時に生成される認証ファ
イルの説明図である。
FIG. 9 is an explanatory diagram of an authentication file generated at the time of file copy transmission processing.

【図10】ファイル複写受信処理時に生成される認証フ
ァイルの説明図である。
FIG. 10 is an explanatory diagram of an authentication file generated at the time of file copy reception processing.

【図11】実施形態のファイルシステムが実行するファ
イル移動送信処理の流れ図である。
FIG. 11 is a flowchart of a file transfer process executed by the file system according to the embodiment.

【図12】実施形態のファイルシステムが実行するファ
イル移動受信処理の流れ図である。
FIG. 12 is a flowchart of a file transfer reception process executed by the file system of the embodiment.

【図13】ファイル移動受信時に生成される認証ファイ
ルの説明図である。
FIG. 13 is an explanatory diagram of an authentication file generated at the time of file transfer reception.

【図14】実施形態のファイルシステムが実行するファ
イル検証処理の流れ図である。
FIG. 14 is a flowchart of a file verification process executed by the file system of the embodiment.

【符号の説明】[Explanation of symbols]

10 コンピュータシステム 11 アプリケーションプログラム実行システム 12 ファイルシステム 13 記憶装置 21 主ファイル 22 認証ファイル 23 ファイル管理テーブル Reference Signs List 10 computer system 11 application program execution system 12 file system 13 storage device 21 main file 22 authentication file 23 file management table

Claims (17)

【特許請求の範囲】[Claims] 【請求項1】 格納すべきことが指示されたファイルで
ある主ファイルを記憶手段に格納する主ファイル格納手
段と、 この主ファイル格納手段によって格納される主ファイル
内のデータの検証に使用できる情報である署名を含む認
証情報を作成する認証情報作成手段と、 この認証情報作成手段によって作成された認証情報を含
む副ファイルを、前記主ファイルとの対応関係がわかる
形態で前記記憶手段に格納する副ファイル格納手段とを
備えることを特徴とするファイルシステム。
1. A main file storage means for storing a main file, which is a file instructed to be stored, in a storage means, and information usable for verifying data in the main file stored by the main file storage means. An authentication information creating means for creating authentication information including a signature, and a sub-file containing authentication information created by the authentication information creating means are stored in the storage means in a form in which a correspondence relationship with the main file can be understood. A file system comprising: a sub-file storage unit.
【請求項2】 前記副ファイル格納手段は、前記記憶手
段に前記主ファイルに対応づけられた副ファイルが存在
していた場合、その副ファイルに、前記認証情報作成手
段によって作成された認証情報を付加することを特徴と
する請求項1記載のファイルシステム。
2. The storage device according to claim 1, wherein the sub-file storage unit stores, in the storage unit, the authentication information generated by the authentication information generation unit in the sub-file, if the sub file associated with the main file exists. The file system according to claim 1, wherein the file system is added.
【請求項3】 前記認証情報作成手段は、前記主ファイ
ルの前記主ファイル格納手段による格納日時を表す情報
を含む認証情報を作成することを特徴とする請求項1ま
たは請求項2記載のファイルシステム。
3. The file system according to claim 1, wherein the authentication information creating unit creates authentication information including information indicating a date and time when the main file is stored in the main file storage unit. .
【請求項4】 前記認証情報作成手段は、前記主ファイ
ルの格納を指示したユーザに関する情報を含む認証情報
を作成することを特徴とする請求項1ないし請求項3の
いずれかに記載のファイルシステム。
4. The file system according to claim 1, wherein the authentication information creating unit creates authentication information including information on a user who has instructed to store the main file. .
【請求項5】 前記認証情報作成手段は、前記主ファイ
ルに対して行えるアクセス形態を規定するアクセス形態
規定情報を含む認証情報を作成し、 前記記憶手段に記憶された主ファイルへのアクセス要求
があった際、そのアクセス要求が、その主ファイルに対
応する副ファイル内の前記アクセス形態規定情報で規定
されているアクセス形態に適合している場合に限り、当
該アクセス要求に応答する応答手段を、さらに、備える
ことを特徴とする請求項1ないし請求項4のいずれかに
記載のファイルシステム。
5. The authentication information creating unit creates authentication information including access mode defining information that defines an access mode that can be performed on the main file, and an access request to the main file stored in the storage unit is issued. When there is a request, only when the access request conforms to the access mode defined by the access mode definition information in the sub-file corresponding to the main file, responding means for responding to the access request, The file system according to any one of claims 1 to 4, further comprising:
【請求項6】 前記認証情報作成手段は、前記アクセス
形態規定情報の有効期限を示す有効期限情報を含む認証
情報を作成し、 現在日時と前記記憶手段に記憶された前記副ファイル内
の有効期限情報に基づき、有効期限が来た副ファイルを
特定し、特定した副ファイルの前記アクセス形態規定情
報の内容を更新する更新手段を、さらに、備えることを
特徴とする請求項5記載のファイルシステム。
6. The authentication information creation unit creates authentication information including expiration date information indicating an expiration date of the access mode defining information, and stores a current date and time and an expiration date in the sub-file stored in the storage unit. 6. The file system according to claim 5, further comprising updating means for specifying a sub-file whose expiration date has expired based on the information, and updating the contents of the access mode definition information of the specified sub-file.
【請求項7】 主ファイルの複写が指示された際に、そ
の主ファイル内のデータ及びその主ファイルに対応する
副ファイル内のデータの複写先への転送を含む処理を実
行するとともに、前記記憶手段上の副ファイルに、対応
する主ファイルが複写が行われたファイルであることを
示す情報を追加する主ファイル複写手段と、 複写指示の結果として転送されたデータに基づき、前記
記憶手段上に主ファイルおよび副ファイルを生成すると
ともに、生成した副ファイルに、対応する主ファイル
が、他の主ファイルの複写物であることを示す情報を付
加する被複写主ファイル生成手段とを、さらに、備える
請求項1ないし請求項6のいずれかに記載のファイルシ
ステム。
7. When copying of a main file is instructed, processing including transfer of data in the main file and data in a sub-file corresponding to the main file to a copy destination is executed, and the storage is performed. Main file copying means for adding information indicating that the corresponding main file is a copied file to the sub file on the means; and storing the data on the storage means based on the data transferred as a result of the copy instruction. A copy main file generation unit that generates a main file and a sub file, and adds information indicating that the corresponding main file is a copy of another main file to the generated sub file. The file system according to claim 1.
【請求項8】 主ファイルの移動が指示された際に、そ
の主ファイル内のデータ及びその主ファイルに対応する
副ファイル内のデータの移動先への転送を含む処理を実
行し、当該処理の終了後、前記主ファイル及び副ファイ
ルを前記記憶手段から消去する主ファイル移動手段と、 移動指示の結果として転送されたデータに基づき、前記
記憶手段上に主ファイルおよび副ファイルを生成すると
ともに、生成した副ファイルに、対応する主ファイルが
原本であることを示す情報を付加する被移動主ファイル
生成手段とを、さらに、備える請求項1ないし請求項7
のいずれかに記載のファイルシステム。
8. When a move of a main file is instructed, a process including transfer of data in the main file and data in a sub-file corresponding to the main file to a transfer destination is executed. A main file moving unit for erasing the main file and the sub file from the storage unit after completion; generating a main file and a sub file on the storage unit based on data transferred as a result of the moving instruction; The moving main file generating means for adding information indicating that the corresponding main file is the original to the sub-file thus obtained is further provided.
File system according to any of the above.
【請求項9】 前記副ファイルが、ある鍵を用いて暗号
化されたファイルであることを特徴とする請求項1ない
し請求項6のいずれかに記載のファイルシステム。
9. The file system according to claim 1, wherein the sub-file is a file encrypted using a certain key.
【請求項10】 前記鍵が、前記記憶手段に与えられて
いる識別情報を含むことを特徴とする請求項9記載のフ
ァイルシステム。
10. The file system according to claim 9, wherein said key includes identification information given to said storage means.
【請求項11】 前記鍵が、ファイルシステムに与えら
れている識別情報を含むことを特徴とする請求項9また
は請求項10記載のファイルシステム。
11. The file system according to claim 9, wherein the key includes identification information given to the file system.
【請求項12】 前記鍵が、ユーザによって与えられる
鍵を含むことを特徴とする請求項9ないし請求項11の
いずれかに記載のファイルシステム。
12. The file system according to claim 9, wherein the key includes a key given by a user.
【請求項13】 前記記憶手段が、 主ファイルの記憶に用いられる第1記憶手段と、 副ファイルの記憶に用いられる、ユーザによる内容更新
が行えない第2記憶手段とからなることを特徴とする請
求項1ないし請求項12のいずれかに記載のファイルシ
ステム。
13. The storage means comprises: a first storage means used to store a main file; and a second storage means used to store a sub-file and whose contents cannot be updated by a user. The file system according to claim 1.
【請求項14】 格納すべきことが指示されたファイル
である主ファイルを記憶手段に格納する主ファイル格納
手段と、 この主ファイル格納手段によって格納される主ファイル
内のデータの検証に使用できる情報である署名を含む認
証情報を作成する認証情報作成手段と、 この認証情報作成手段によって作成された認証情報を保
持した副ファイルを、前記主ファイルとの対応関係がわ
かり、かつ、前記記憶手段内に既に存在している前記主
ファイルに対応づけられた副ファイルを消去しない形態
で、前記記憶手段に格納する副ファイル格納手段とを備
える特徴とするファイルシステム。
14. A main file storage means for storing a main file, which is a file instructed to be stored, in a storage means, and information usable for verifying data in the main file stored by the main file storage means. Authentication information creating means for creating authentication information including a signature, and a sub-file holding the authentication information created by the authentication information creating means, wherein the correspondence between the main file and the main file is known, and And a sub-file storage unit that stores the sub-file associated with the main file already existing in the storage unit in the storage unit without deleting the sub-file.
【請求項15】 前記副ファイル格納手段は、前記認証
情報が、ユーザによって与えられる鍵で暗号化されたデ
ータを保持した副ファイルを前記記憶手段に格納するこ
とを特徴とする請求項14記載のファイルシステム。
15. The sub-file storage unit according to claim 14, wherein the sub-file storage unit stores a sub-file in which the authentication information holds data encrypted with a key given by a user in the storage unit. File system.
【請求項16】 前記副ファイル格納手段のすべてまた
は一部を記憶装置内の媒体制御機構で実現することを特
徴とする請求項1ないし請求項15のいずれかに記載の
ファイルシステム。
16. The file system according to claim 1, wherein all or a part of said sub-file storage means is realized by a medium control mechanism in a storage device.
【請求項17】 コンピュータシステムを、 ファイルを記憶するための記憶手段と、 アプリケーションプログラムによって格納すべきことが
指示されたファイルである主ファイルを前記記憶手段に
格納する主ファイル格納手段と、 この主ファイル格納手段によって格納される主ファイル
内のデータの検証に使用できる情報である署名を含む認
証情報を作成する認証情報作成手段と、 この認証情報作成手段によって作成された認証情報を含
む副ファイルを、前記主ファイルとの対応関係がわかる
形態で前記記憶手段に格納する副ファイル格納手段とし
て機能させるためのプログラムが記録されたプログラム
記録媒体。
17. A computer system comprising: storage means for storing a file; main file storage means for storing a main file, which is a file designated to be stored by an application program, in the storage means; An authentication information creation unit that creates authentication information including a signature, which is information that can be used to verify data in the main file stored by the file storage unit; and a sub-file that includes authentication information created by the authentication information creation unit. And a program recording medium on which a program for functioning as a sub-file storage means stored in the storage means in a form in which a correspondence relation with the main file is understood.
JP08848597A 1997-04-07 1997-04-07 Computer system Expired - Fee Related JP3705891B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP08848597A JP3705891B2 (en) 1997-04-07 1997-04-07 Computer system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP08848597A JP3705891B2 (en) 1997-04-07 1997-04-07 Computer system

Publications (2)

Publication Number Publication Date
JPH10283262A true JPH10283262A (en) 1998-10-23
JP3705891B2 JP3705891B2 (en) 2005-10-12

Family

ID=13944108

Family Applications (1)

Application Number Title Priority Date Filing Date
JP08848597A Expired - Fee Related JP3705891B2 (en) 1997-04-07 1997-04-07 Computer system

Country Status (1)

Country Link
JP (1) JP3705891B2 (en)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000039688A1 (en) * 1998-12-28 2000-07-06 Sega Enterprises, Ltd. Backup memory managing device, backup memory managing method, game machine, and recorded medium
JP2001125481A (en) * 1999-10-25 2001-05-11 Toshiba Corp Cryptographic communication terminal, cryptographic communication center device, cryptographic communication system, and recording medium
JP2002014871A (en) * 2000-06-29 2002-01-18 Fujitsu Ltd Contents check method, contents update method and processor
JP2002540540A (en) * 1999-03-31 2002-11-26 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー Server computer that guarantees file integrity
JP2003535398A (en) * 2000-06-01 2003-11-25 サファソフト カンパニー リミテッド Integrated internal information leakage prevention system
US6941253B1 (en) 1999-09-17 2005-09-06 Nec Corporation Control code read-out system
WO2005111809A1 (en) * 2004-05-13 2005-11-24 Matsushita Electric Industrial Co., Ltd. File management device, file management method, file management program, and computer-readable recording medium containing the file management program
CN100377112C (en) * 2004-06-04 2008-03-26 日立环球储存科技荷兰有限公司 Disk drive, control method thereof and disk-falsification detection method
JP2008511083A (en) * 2004-08-24 2008-04-10 レヴィヴィオ,インク. System and method for providing a revision history for data location in a data store
JPWO2006100739A1 (en) * 2005-03-18 2008-08-28 富士通株式会社 Document management program and document management method
US7421078B2 (en) 2002-01-31 2008-09-02 Fujitsu Limited Valid medium management system
JP2009230458A (en) * 2008-03-24 2009-10-08 Nomura Research Institute Ltd Configuration check system
US7721113B2 (en) 2003-01-30 2010-05-18 Fujitsu Limited Data alteration detecting method, data alteration detecting device and data alteration detecting program
JP2012190070A (en) * 2011-03-08 2012-10-04 Chugoku Electric Power Co Inc:The File management device, file management method, and program
JP2020030666A (en) * 2018-08-23 2020-02-27 沖電気工業株式会社 Data processing device, data processing program, data processing method, and data processing system

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4596104B2 (en) * 1998-12-28 2010-12-08 株式会社セガ BACKUP MEMORY MANAGEMENT DEVICE, BACKUP MEMORY MANAGEMENT METHOD, GAME DEVICE, AND RECORDING MEDIUM
KR100748192B1 (en) * 1998-12-28 2007-08-10 가부시키가이샤 세가 Backup memory managing device, backup memory managing method, game machine, and recorded medium
WO2000039688A1 (en) * 1998-12-28 2000-07-06 Sega Enterprises, Ltd. Backup memory managing device, backup memory managing method, game machine, and recorded medium
US7572188B1 (en) 1998-12-28 2009-08-11 Kabushiki Kaisha Sega Enterprises Backup memory managing device backup memory managing method game machine and recorded medium
JP2002540540A (en) * 1999-03-31 2002-11-26 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー Server computer that guarantees file integrity
US6941253B1 (en) 1999-09-17 2005-09-06 Nec Corporation Control code read-out system
JP2001125481A (en) * 1999-10-25 2001-05-11 Toshiba Corp Cryptographic communication terminal, cryptographic communication center device, cryptographic communication system, and recording medium
JP2003535398A (en) * 2000-06-01 2003-11-25 サファソフト カンパニー リミテッド Integrated internal information leakage prevention system
JP2002014871A (en) * 2000-06-29 2002-01-18 Fujitsu Ltd Contents check method, contents update method and processor
US7421078B2 (en) 2002-01-31 2008-09-02 Fujitsu Limited Valid medium management system
US7721113B2 (en) 2003-01-30 2010-05-18 Fujitsu Limited Data alteration detecting method, data alteration detecting device and data alteration detecting program
WO2005111809A1 (en) * 2004-05-13 2005-11-24 Matsushita Electric Industrial Co., Ltd. File management device, file management method, file management program, and computer-readable recording medium containing the file management program
US7624275B2 (en) 2004-06-04 2009-11-24 Hitachi Global Storage Technologies Netherlands B.V. Disk drive, control method thereof and disk-falsification detection method
CN100377112C (en) * 2004-06-04 2008-03-26 日立环球储存科技荷兰有限公司 Disk drive, control method thereof and disk-falsification detection method
JP2008511083A (en) * 2004-08-24 2008-04-10 レヴィヴィオ,インク. System and method for providing a revision history for data location in a data store
JPWO2006100739A1 (en) * 2005-03-18 2008-08-28 富士通株式会社 Document management program and document management method
JP4615010B2 (en) * 2005-03-18 2011-01-19 富士通株式会社 Document management program and document management method
JP2009230458A (en) * 2008-03-24 2009-10-08 Nomura Research Institute Ltd Configuration check system
JP2012190070A (en) * 2011-03-08 2012-10-04 Chugoku Electric Power Co Inc:The File management device, file management method, and program
JP2020030666A (en) * 2018-08-23 2020-02-27 沖電気工業株式会社 Data processing device, data processing program, data processing method, and data processing system

Also Published As

Publication number Publication date
JP3705891B2 (en) 2005-10-12

Similar Documents

Publication Publication Date Title
KR100455566B1 (en) Device and method for updating code
CA2093094C (en) Method and apparatus for creating, supporting, and using travelling programs
JPH10283262A (en) File system and program recording medium
US20190123889A1 (en) Document flow tracking using blockchain
JP5783630B2 (en) Digital signature on composite resource document
JP2009230741A (en) Method and apparatus for verifying archived data integrity in integrated storage system
BRPI0615099A2 (en) digital platform migration from first platform to second platform
JPWO2008129701A1 (en) File management system and method, and portable terminal device
US20080244554A1 (en) Method and system for updating digitally signed active content elements without losing attributes associated with an original signing user
JPH11282753A (en) Method and device for accessing object and storage medium storing program controlling access to object
US20040064703A1 (en) Access control technique using cryptographic technology
US20230185616A1 (en) Control method, storage medium, and information processing device
CN116569517A (en) Blockchain-based systems and methods for publishing operating systems
CN110214321A (en) Nesting surrounds area&#39;s identity
CN103154965A (en) Method, secure device, system and computer program product for securely managing user access to a file system
JP4531529B2 (en) Information processing apparatus management system, information processing apparatus management method, program, and recording medium
US8438133B2 (en) Information processing apparatus, file management system, information processing method and computer readable medium
TWI587216B (en) Method of dynamic intermediate language modification and replacement, computer program prodouct for recording related instructions thereon, and related computing system
JP2004199446A (en) Shared document management system, member terminal device, document sharing processing program for member terminal and shared document management program
JP2002287629A (en) Electronic device, information update system in electronic device, information update method and program therefor
JP2000284998A (en) Data update control system and method and computer readable recording medium storing program for executing the method
US20130036306A1 (en) Method and system for handling defined areas within an electronic document
US7908333B2 (en) Self configuring peer to peer inter process messaging system
KR101028149B1 (en) File managing device of client apparatus, method thereof and recorded medium recorded with program thereof
JP2003177987A (en) Ftp (file transfer protocol) terminal, file transfer method using ftp and program thereof

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040708

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040727

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040922

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050712

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050727

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090805

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090805

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100805

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110805

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120805

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120805

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130805

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees