JP2005202474A - File management device, method and program, and recording medium - Google Patents
File management device, method and program, and recording medium Download PDFInfo
- Publication number
- JP2005202474A JP2005202474A JP2004005349A JP2004005349A JP2005202474A JP 2005202474 A JP2005202474 A JP 2005202474A JP 2004005349 A JP2004005349 A JP 2004005349A JP 2004005349 A JP2004005349 A JP 2004005349A JP 2005202474 A JP2005202474 A JP 2005202474A
- Authority
- JP
- Japan
- Prior art keywords
- file
- transmission
- transmission request
- authentication
- file management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明はパーソナルコンピュータ等のファイル共有に関する。 The present invention relates to file sharing for personal computers and the like.
従来より、企業における業務がパーソナルコンピュータによりファイルを閲覧および作成することにより遂行されることが多い。ファイルの作成者である企業の従業員は、企業内に置かれたパーソナルコンピュータによりファイルを作成する。ここで、企業の従業員は、帰宅したり、社外に出張したりすることがある。さらに、企業の従業員は自宅および出張先においてもファイルを閲覧および作成して、業務を遂行しようとすることが多い。 Conventionally, business in a company is often performed by browsing and creating a file with a personal computer. The employee of the company who is the creator of the file creates the file with a personal computer placed in the company. Here, a company employee may go home or go on a business trip outside the company. In addition, company employees often view and create files at home and on business trips to carry out their work.
ファイルサーバにファイルを記録し、ネットワークを介してファイルサーバにアクセスできるようにすれば(例えば、特許文献1を参照)、自宅および出張先におけるパーソナルコンピュータからファイルサーバにアクセスして、ファイルを閲覧および作成することができる。 If a file is recorded on the file server and the file server can be accessed via a network (see, for example, Patent Document 1), the file server is accessed from a personal computer at home or on a business trip, and the file can be viewed and browsed. Can be created.
しかしながら、ファイルの閲覧および作成のために、ファイルサーバにアクセスさせるようにすれば、ファイルサーバにかかる負荷が重く、処理速度の低減などの弊害がもたらされる。 However, if the file server is accessed for browsing and creating the file, the load on the file server is heavy, and there are problems such as a reduction in processing speed.
そこで、本発明は、複数のコンピュータ等において、ファイルを無理無く共通して使用することを課題とする。 Accordingly, an object of the present invention is to use a file without difficulty in a plurality of computers or the like.
請求項1に記載の発明は、ファイルを記録するファイル記録手段と、ファイルの送信要求と共に、送信要求の送信元である送信要求端末に関する認証情報を受信する送信要求受信手段と、認証情報に基づき送信要求が正当か否かを判定する認証手段と、認証手段により正当であると判定された送信要求に基づき、ファイル記録手段からファイルを読み出して送信するファイル送信手段とを備えるように構成される。
The invention according to
上記のように構成された発明によれば、ファイル記録手段は、ファイルを記録する。送信要求受信手段は、ファイルの送信要求と共に、送信要求の送信元である送信要求端末に関する認証情報を受信する。認証手段は、認証情報に基づき送信要求が正当か否かを判定する。ファイル送信手段は、認証手段により正当であると判定された送信要求に基づき、ファイル記録手段からファイルを読み出して送信する。 According to the invention configured as described above, the file recording unit records a file. The transmission request receiving means receives the authentication information related to the transmission requesting terminal that is the transmission source of the transmission request together with the file transmission request. The authentication unit determines whether the transmission request is valid based on the authentication information. The file transmission means reads and transmits the file from the file recording means based on the transmission request determined to be valid by the authentication means.
請求項2に記載の発明は、請求項1に記載の発明であって、認証情報は、送信要求端末のネットワーク上のアドレスであるように構成される。
The invention described in claim 2 is the invention described in
請求項3に記載の発明は、請求項1に記載の発明であって、認証情報は、送信要求端末に記録されたファイルを識別するためのファイル識別情報であるように構成される。
The invention described in claim 3 is the invention described in
請求項4に記載の発明は、請求項3に記載の発明であって、ファイル識別情報は、ファイルの少なくとも一部を不可逆的に変換したものであるように構成される。
The invention described in
請求項5に記載の発明は、請求項4に記載の発明であって、不可逆的な変換は、ハッシュ変換であるように構成される。
The invention described in claim 5 is the invention described in
請求項6に記載の発明は、請求項1に記載の発明であって、認証手段は、認証手段により不当であると判定された送信要求について、別の認証を要求するように構成される。
The invention described in claim 6 is the invention described in
請求項7に記載の発明は、請求項6に記載の発明であって、別の認証とは、パスワードの入力に基づく認証であるように構成される。 The invention described in claim 7 is the invention described in claim 6, wherein the other authentication is authentication based on input of a password.
請求項8に記載の発明は、請求項6に記載の発明であって、別の認証とは、送信要求端末の利用者あての電子メールの送信に基づき、利用者が行なう操作に基づく認証であるように構成される。 The invention according to claim 8 is the invention according to claim 6, wherein another authentication is authentication based on an operation performed by a user based on transmission of an e-mail addressed to the user of the transmission request terminal. Configured to be.
請求項9に記載の発明は、請求項1に記載の発明であって、ファイル送信手段は、読み出したファイルを不特定多数の者が見得る状態に置くように構成される。
The invention described in claim 9 is the invention described in
請求項10に記載の発明は、請求項1に記載の発明であって、ファイル送信手段は、読み出したファイルをファイルの作成者以外の特定の者が見得る状態に置くように構成される。
The invention described in claim 10 is the invention described in
請求項11に記載の発明は、請求項10に記載の発明であって、読み出したファイルが、ファイルの作成者が送信要求端末により操作を行なっている最中のものであるように構成される。 The invention according to claim 11 is the invention according to claim 10, wherein the read-out file is one in which the creator of the file is operating with the transmission requesting terminal. .
請求項12に記載の発明は、請求項1に記載の発明であって、送信要求端末から操作中のファイルを識別するための情報を取得する操作ファイル識別情報取得手段と、操作ファイル名取得手段が取得したファイル名のファイルについて、ファイル送信手段による送信の状態を判定する送信状態判定手段とを備えるように構成される。
Invention of
請求項13に記載の発明は、請求項12に記載の発明であって、送信状態判定手段により、ファイル送信手段による送信が完了していないと判定された場合は、ファイル送信手段は、操作ファイル名取得手段が取得したファイル名のファイルについての送信を、他のファイルの送信よりも優先して行なうように構成される。
The invention according to claim 13 is the invention according to
請求項14に記載の発明は、請求項12に記載の発明であって、送信状態判定手段により、ファイル送信手段による送信が完了していないと判定された場合は、ファイル送信手段は、操作ファイル名取得手段が取得したファイル名のファイルについての送信を行なわないように構成される。
The invention according to
請求項15に記載の発明は、請求項1に記載の発明であって、送信要求端末に送信されたファイルを消去するように指令するように構成される。
The invention described in
請求項16に記載の発明は、ファイル記録手段が、ファイルを記録するファイル記録工程と、送信要求受信手段が、ファイルの送信要求と共に、送信要求の送信元である送信要求端末に関する認証情報を受信する送信要求受信工程と、認証手段が、認証情報に基づき送信要求が正当か否かを判定する認証工程と、ファイル送信手段が、認証手段により正当であると判定された送信要求に基づき、ファイル記録手段からファイルを読み出して送信するファイル送信工程とを備えるように構成される。 According to the sixteenth aspect of the present invention, the file recording means records the file and the transmission request receiving means receives the authentication information related to the transmission request terminal that is the transmission request transmission source together with the file transmission request. A transmission request receiving step, an authentication unit for determining whether the transmission request is valid based on the authentication information, and a file transmission unit based on the transmission request that is determined to be valid by the authentication unit. A file transmission step of reading and transmitting the file from the recording means.
請求項17に記載の発明は、ファイルを記録するファイル記録処理と、ファイルの送信要求と共に、送信要求の送信元である送信要求端末に関する認証情報を受信する送信要求受信処理と、認証情報に基づき送信要求が正当か否かを判定する認証処理と、認証処理により正当であると判定された送信要求に基づき、ファイル記録処理による記録内容からファイルを読み出して送信するファイル送信処理とをコンピュータに実行させるためのプログラムである。 The invention according to claim 17 is based on a file recording process for recording a file, a transmission request reception process for receiving authentication information about a transmission requesting terminal that is a transmission source of the transmission request together with a file transmission request, and the authentication information. Executes authentication processing to determine whether or not the transmission request is valid, and file transmission processing to read and transmit the file from the recorded contents of the file recording processing based on the transmission request determined to be valid by the authentication processing to the computer It is a program to make it.
請求項18に記載の発明は、ファイルを記録するファイル記録処理と、ファイルの送信要求と共に、送信要求の送信元である送信要求端末に関する認証情報を受信する送信要求受信処理と、認証情報に基づき送信要求が正当か否かを判定する認証処理と、認証処理により正当であると判定された送信要求に基づき、ファイル記録処理による記録内容からファイルを読み出して送信するファイル送信処理とをコンピュータに実行させるためのプログラムを記録したコンピュータによって読み取り可能な記録媒体である。
The invention described in
以下、本発明の実施形態を図面を参照しながら説明する。 Embodiments of the present invention will be described below with reference to the drawings.
図1は、本発明の実施形態にかかるファイル管理サーバ1が使用される情報システムの構成を示す図である。
FIG. 1 is a diagram showing a configuration of an information system in which a
ファイル管理サーバ1は、パーソナルコンピュータ2a、2b、2cにインターネット4により接続されている。パーソナルコンピュータ2aは利用者αの所属する企業に、パーソナルコンピュータ2bは利用者αの自宅に、パーソナルコンピュータ2cは利用者αの出張先に置かれている。
The
なお、インターネット4にはパーソナルコンピュータ2dも接続しており、利用者βが利用している。後述するように、ファイル管理サーバ1には、利用者αの作成したファイルが記録されており、利用者βはそのファイルを不当に閲覧等しようとする者である。
A
図2および図3は、ファイル管理サーバ1の基本的な利用態様を示す図である。まず、利用者αは、図2(a)に示すように、企業に出勤し、パーソナルコンピュータ2aによりファイル6を作成する。ファイル6は、インターネット4を介して、ファイル管理サーバ1に送信される。なお、ファイル6の送信は利用者αによるパーソナルコンピュータ2aの使用と並行して行なうことが好ましい。すなわち、いわゆるバックグラウンドで行なう事が好ましい。
2 and 3 are diagrams showing basic usage modes of the
利用者αは、企業に労働を終えて帰宅する。すると、図2(b)に示すように、パーソナルコンピュータ2bにより、ファイル6を操作(閲覧、作成、更新など)しようとする。パーソナルコンピュータ(送信要求端末)2bは、ファイル6の送信をファイル管理サーバ1に要求する。パーソナルコンピュータ2bには、ファイル管理サーバ1からファイル6が送信されてくる。なお、パーソナルコンピュータ2bに、ファイル6の旧いものが残っている場合は、ファイル6とファイル6の旧いものとの差分を送信するようにしてもよい。このようにして、パーソナルコンピュータ2bはファイル6を取得できるので、利用者αはパーソナルコンピュータ2bによりファイル6を操作できる。なお、利用者αがファイル6を更新したような場合は、その更新部分をファイル管理サーバ1に送信して記録させる。
The user α finishes working at the company and returns home. Then, as shown in FIG. 2B, the
また、利用者αは、企業から出張先に赴く。すると、図3(a)に示すように、パーソナルコンピュータ2cにより、ファイル6を操作(閲覧、作成、更新など)しようとする。パーソナルコンピュータ(送信要求端末)2cは、ファイル6の送信をファイル管理サーバ1に要求する。このとき、パーソナルコンピュータ2cには、ファイル管理サーバ1からファイル6が送信されてくる。このようにして、パーソナルコンピュータ2cはファイル6を取得できるので、利用者αはパーソナルコンピュータ2cによりファイル6を操作できる。なお、利用者αがファイル6を更新したような場合は、その更新部分をファイル管理サーバ1に送信して記録させる。
Also, the user α goes from the company to the business trip destination. Then, as shown in FIG. 3A, the
さらに、利用者αは、出張先から企業に帰社する。すると、図3(b)に示すように、パーソナルコンピュータ2cはファイル管理サーバ1からファイル6を削除する旨の指令を受け、ファイル6を削除する。出張先に、ファイル6を残しておくことは好ましくないので有益である。
Furthermore, the user α returns to the company from the business trip destination. Then, as shown in FIG. 3B, the
なお、帰社後、パーソナルコンピュータ2aによりファイル6を操作(閲覧、作成、更新など)しようとする場合は、パーソナルコンピュータ(送信要求端末)2aは、ファイル6の送信をファイル管理サーバ1に要求する。パーソナルコンピュータ2aには、ファイル管理サーバ1からファイル6が送信されてくる。
Note that when the user tries to operate (view, create, update, etc.) the file 6 with the
なお、ファイル6は、文書ファイルなどの他に、電子メールやコンピュータの設定情報(例えば、ネットワークの設定情報、背景など)も含まれる。 The file 6 includes e-mail and computer setting information (for example, network setting information and background) in addition to the document file.
また、図4に示すように、不当な利用者βがパーソナルコンピュータ2dによりファイル6を操作(閲覧、作成、更新など)しようとする場合は、パーソナルコンピュータ(送信要求端末)2dは、ファイル6の送信をファイル管理サーバ1に要求する。しかし、ファイル管理サーバ1は、この送信要求が不当であると判定し、要求を拒否する。
As shown in FIG. 4, when an unauthorized user β tries to operate (view, create, update, etc.) the file 6 with the
第一の実施形態
図5は、第一の実施形態にかかるファイル管理サーバ1の構成を示すブロック図である。
First Embodiment FIG. 5 is a block diagram showing a configuration of a
ファイル管理サーバ1は、ファイル受信部12、ファイル記録部14、ファイル名記録部15、送信要求受信部16、認証情報記録部18、パスワード記録部19、認証部20、ファイル送信部22を備える。
The
ファイル受信部12は、パーソナルコンピュータ2a、2b、2cから送信されてきたファイル6をインターネット4を介して受信する。
The
ファイル記録部14は、ファイル受信部12が受信したファイル6をファイル名(例、お手紙.doc)と対応付けて記録する。図6に、ファイル記録部14の記録内容14aの一例を示す。図6を参照して、ファイル名(お手紙.doc)に対応付けて、ファイルの内容(こんんちは。…)が記録されている。
The
ファイル名記録部15は、ファイル名を、そのファイルを作成した利用者を識別するための利用者IDと対応づけて記録する。例えば、ファイル名「お手紙.doc」のファイルの作成者が、利用者αであるといったことを記録する。図7に、ファイル名記録部15の記録内容15aの一例を示す。図7を参照して、利用者ID:A001(利用者αの利用者ID)に対応付けて、ファイル名(お手紙.doc)が記録されている。
The file
送信要求受信部16は、パーソナルコンピュータ(送信要求端末)2a、2b、2cから、ファイル6の送信要求を受信する。さらに、送信要求受信部16は、パーソナルコンピュータ(送信要求端末)2a、2b、2cから、パーソナルコンピュータ2a、2b、2cに関する認証情報および利用者の利用者IDを受信する。
The transmission
パーソナルコンピュータ2a、2b、2cに関する認証情報は、例えば、パーソナルコンピュータ2a、2b、2cのネットワーク上のアドレス(例えば、IPアドレス)である。パーソナルコンピュータ2bに関する認証情報は、例えば、パーソナルコンピュータ2bに記録されている旧いファイル6の少なくとも一部を不可逆的に変換したもの(例えば、旧いファイル6のハッシュ値)である。なお、旧いファイル6とファイル6とにおいて共通する部分(例えば、ファイル名など)のハッシュ値を認証情報とすることが好ましい。
The authentication information related to the
認証情報記録部18は、利用者IDと対応づけて利用者が良く利用するパーソナルコンピュータ2a、2b、2cのネットワーク上のアドレス(例えば、IPアドレス)を記録する。これは、利用者が、不特定多数のコンピュータを利用するのではなく、ある特定のコンピュータ(パーソナルコンピュータ2a、2b、2c)を利用することが多いという事実に鑑みたものである。
The authentication
図8(a)に認証情報記録部18の記録内容18aの一例を示す。認証情報記録部18には、利用者αの利用者ID:A001に対応付けて、パーソナルコンピュータ2aのIPアドレス:135.….….…、パーソナルコンピュータ2bのIPアドレス:202.….….…、パーソナルコンピュータ2cのIPアドレス:95.….….…、が記録されている。
FIG. 8A shows an example of the recorded
さらに、認証情報記録部18は、利用者IDと対応づけて、利用者IDにより識別される利用者の作成したファイルの少なくとも一部を不可逆的に変換したものを記録する。
Further, the authentication
図8(b)に認証情報記録部18の記録内容18aの他の一例を示す。認証情報記録部18には、利用者αの利用者ID:A001に対応付けて、利用者αが作成した「お手紙.doc」というファイルのファイル名のハッシュ値(0x6f…2)が記録されている。
FIG. 8B shows another example of the recorded
パスワード記録部19は、認証部20が利用者に要求することのあるパスワードを利用者IDに対応づけて記録する。
The
認証部20は、送信要求受信部16が受信した認証情報に基づき、ファイル6の送信要求が正当か否かを判定する。具体的には、(1)送信要求受信部16が受信した認証情報における送信元のIPアドレスが、認証情報記録部18に記録されたIPアドレスと一致すること、および(2)旧いファイル6の少なくとも一部のハッシュ値が、認証情報記録部18に記録されたファイル6の少なくとも一部のハッシュ値と一致すること、の双方を満たすならば、ファイル6の送信要求が正当であると判定する。
The
認証部20は、ファイル6の送信要求が正当であると判定すれば、ファイル送信部22にファイル6の送信を許可する。
If the
認証部20は、ファイル6の送信要求が不当であると判定すれば、ファイル6の送信要求を行なったコンピュータの利用者にパスワードの入力を求める。そして、パスワードの入力を受け、パスワード記録部19に記録されたパスワードと対比する。一致すれば、ファイル6の送信要求が正当であると判定し、ファイル送信部22にファイル6の送信を許可する。一致しなければ、ファイル6の送信要求が不当であると判定する。
If the
なお、認証部20は、パスワードの入力を求めるかわりに、利用者の携帯電話(送信要求を送信したコンピュータ以外の、正当な利用者だけがアクセス可能なメール受信可能な端末であればよい)あてに電子メールを送信し、かかる電子メールを受信した者だけがとりうる動作(例えば、返信等)があれば、ファイル6の送信要求が正当であると判定し、ファイル送信部22にファイル6の送信を許可するようにしてもよい。かかる動作が無ければ、ファイル6の送信要求が不当であると判定する。
Note that the
ファイル送信部22は、認証部20から送信許可があれば、ファイル名記録部15から送信要求受信部16の受信した利用者IDに対応づけられたファイル名を読み出す。そして、そのファイル名に対応づけられたファイルをファイル記録部14から読み出してパーソナルコンピュータ(送信要求端末)2a、2b、2cに送信する。
If there is a transmission permission from the
次に、第一の実施形態の動作を図9のフローチャートを参照して説明する。 Next, the operation of the first embodiment will be described with reference to the flowchart of FIG.
まず、ファイル管理サーバ1の送信要求受信部16がファイル6の送信要求を認証情報および利用者の利用者IDと共に受信する(S10)。受信された認証情報および利用者IDは、送信要求受信部16から認証部20に送られる。
First, the transmission
認証部20は送信要求受信部16から受けた利用者IDに対応付けられた認証情報(IPアドレス、ファイルの一部のハッシュ値)を認証情報記録部18から読み出す、そして、認証部20は送信要求受信部16から受けた認証情報と、認証情報記録部18から読み出した認証情報とを対比する(S12)。
The
対比の結果が一致しなければ(S12、No)、認証部20は、ファイル6の送信要求を行なったコンピュータの利用者にパスワードの入力を求める(S14)。あるいは、利用者の携帯電話あてに電子メールを送信してもよい。
If the comparison results do not match (S12, No), the
そして、認証部20はパスワードの入力を受ける(S16)。認証部20は、入力されたパスワードを、パスワード記録部19に記録されたパスワードと対比する(S18)。一致しなければ(S18、No)、ファイル6の送信要求が不当であると判定する。なお、利用者の携帯電話あてに送信した電子メールの返信が無ければ、ファイル6の送信要求が不当であると判定するようにしてもよい。
And the
なお、認証情報の対比の結果が一致する(S12、Yes)あるいは、パスワードの対比の結果が一致する(S18、Yes)場合は、認証部20はファイル送信を許可する。これにより、ファイル送信部22は、ファイル6をファイル記録部14から読み出してパーソナルコンピュータ(送信要求端末)2a、2b、2cに送信する(S20)。
If the comparison result of the authentication information matches (S12, Yes) or the comparison result of the password matches (S18, Yes), the
第一の実施形態によれば、正当な利用者αが帰宅してパーソナルコンピュータ2bを使用しても、出張してパーソナルコンピュータ2cを使用しても、ファイル管理サーバ1からファイル6の送信を受けることができる。よって、正当な利用者αは企業にいなくても、ファイル6を操作することができる。
According to the first embodiment, even if a legitimate user α returns home and uses the
しかも、第一の実施形態によれば、不当な利用者βがパーソナルコンピュータ2dから、ファイル管理サーバ1にファイル6の送信要求を行なっても、送信は行なわれない。すなわち、パーソナルコンピュータ2dのIPアドレスは認証情報記録部18に記録されたIPアドレス(パーソナルコンピュータ2a、2b、2c)とは異なる。パーソナルコンピュータ2dに記録されたファイルは、パーソナルコンピュータ2a、2b、2cに記録されたファイル6とは異なるので、パーソナルコンピュータ2dに記録されたファイルのハッシュ値もまた認証情報記録部18に記録されたファイルのハッシュ値とは異なる。よって、認証部20は不当な要求であると判定する。しかも、正当な利用者αのパスワードを知らなければ、パスワード入力の要求にも応答できない。よって、不当な利用者βにファイル6が送信されることもなく、セキュリティの安全性が高い。
In addition, according to the first embodiment, even if an unauthorized user β requests the
第二の実施形態
第二の実施形態は、第一の実施形態におけるファイル名記録部15の記録内容を変化させて、ファイルの公開、作成者以外の特定の者への公開、リアルタイム的に更新内容を見させるといったことを可能にしたものである。
Second Embodiment In the second embodiment, the contents recorded in the file
第二の実施形態にかかるファイル管理サーバ1の構成は第一の実施形態とほぼ同様であり図示省略する(図5参照)。
The configuration of the
図10に、第二の実施形態にかかるファイル名記録部15の記録内容15aの一例を示す。利用者IDおよびファイル名は第一の実施形態と同様である(図7参照)。
FIG. 10 shows an example of the recorded
「公開」という縦の欄における、“○”は「公開する」、“×”は「公開しない」(これは第一の実施形態と同様)ということを意味する。「公開する」とは、ファイルを不特定多数の者が見得る状態に置くことである。例えば、WEBブラウザによるファイルの閲覧を可能とする。 In the vertical column “public”, “◯” means “public”, and “x” means “not public” (this is the same as in the first embodiment). “Publishing” means placing a file in a state that can be viewed by an unspecified number of people. For example, a file can be browsed by a web browser.
「アクセスできる利用者の利用者ID」という縦の欄における、“A010(利用者β)”は、利用者αの他に、利用者βについてのみアクセス(閲覧等)を許可するということでる。なお、
“×”は「利用者α以外にはアクセスさせない」(これは第一の実施形態と同様)ということを意味する。
“A010 (user β)” in the vertical column “user ID of user who can access” means that access (viewing, etc.) is permitted only for user β in addition to user α. In addition,
“X” means “access only to user α” (this is the same as in the first embodiment).
「同期」という縦の欄における、“○”は「同期する」、“×”は「同期しない」ということを意味する。「同期する」とは、ファイルの作成者(利用者α)がコンピュータ2aなどにより操作を行なっている最中のファイルを送信することを意味する。図10の例では、利用者αによるファイル(お手紙C.doc)の編集内容がリアルタイムに利用者βに見られることを意味する。
In the vertical column “synchronization”, “◯” means “synchronize” and “x” means “not synchronize”. “Synchronize” means that the file creator (user α) transmits the file being operated by the
ファイル送信部22は、認証部20から送信許可があれば、ファイル名記録部15から送信要求受信部16の受信した利用者IDに対応づけられたファイル名を読み出す。このとき、「公開」、「アクセスできる利用者の利用者ID」および「同期」の欄を見て、それに応じた動作を行なう。例えば、お手紙A.docは、WEBブラウザによるファイルの閲覧を可能とさせる。また、お手紙C.docは、利用者αによるファイル(お手紙C.doc)の編集内容がリアルタイムに利用者βに見られるように、編集中のファイル(お手紙C.doc)を利用者βのパーソナルコンピュータに送信する。
If there is a transmission permission from the
第二の実施形態の動作は、第一の実施形態の動作と同様である。 The operation of the second embodiment is the same as the operation of the first embodiment.
第二の実施形態によれば、ファイルを作成者のみならず、それ以外の者にも色々な形式(公開など)で利用させることができる。 According to the second embodiment, the file can be used not only by the creator but also by others in various formats (publication, etc.).
第三の実施形態
第三の実施形態は、第一の実施形態に操作ファイル名取得部(操作ファイル識別情報取得手段)24および更新状態判定部26を設けたものである。
Third Embodiment In the third embodiment, an operation file name acquisition unit (operation file identification information acquisition unit) 24 and an update
図11は、第三の実施形態にかかるファイル管理サーバ1の構成を示すブロック図である。ファイル管理サーバ1は、ファイル受信部12、ファイル記録部14、ファイル名記録部15、送信要求受信部16、認証情報記録部18、パスワード記録部19、認証部20、ファイル送信部22、操作ファイル名取得部(操作ファイル識別情報取得手段)24、更新状態判定部26を備える。
FIG. 11 is a block diagram showing the configuration of the
ファイル受信部12、ファイル記録部14、ファイル名記録部15、送信要求受信部16、認証情報記録部18、パスワード記録部19および認証部20は第一の実施形態と同様である。
The
操作ファイル名取得部24(操作ファイル識別情報取得手段)は、パーソナルコンピュータ(送信要求端末)2a、2b、2cから、利用者により操作中のファイルのファイル名(ファイルを識別できるものなら他のものでもよい)を取得する。 The operation file name acquisition unit 24 (operation file identification information acquisition means) is the file name of the file being operated by the user from the personal computers (transmission request terminals) 2a, 2b, and 2c (others can be used as long as they can identify the file). You may).
更新状態判定部26は、操作ファイル名取得部24から操作中のファイルをファイル名を受け、ファイル送信部22に、そのファイルの送信を完了しているか否かを問い合わせる。問い合わせの応答により、ファイルの送信を完了しているか否かを判定する。判定結果が、「ファイルの送信を完了していない」というものであれば、パーソナルコンピュータ(送信要求端末)2a、2b、2cに、「操作中のファイルは旧いファイルです。更新しますか?」といった旨のメッセージを送る。送信を完了していないということは、ファイル管理サーバ1によりファイルが最新のものに更新されていないことを意味するからである。
The update
かかるメッセージを受けて、パーソナルコンピュータ(送信要求端末)2a、2b、2cの利用者は、「更新する/しない」を指示し、更新状態判定部26に送る。
In response to the message, the users of the personal computers (transmission request terminals) 2a, 2b, and 2c instruct “update / do not update” and send them to the update
ファイル送信部22は、更新状態判定部26の問い合わせを受けて応答する。また、更新状態判定部26に「更新する」という指示がされた場合は、指示のあったファイルを、他のファイルよりも優先して送信する。「更新しない」という指示がされた場合は、指示のあったファイルの送信は行なわない。
The
次に、第三の実施形態の動作を説明する。 Next, the operation of the third embodiment will be described.
ファイルの送信要求が正当なものであると認証され、ファイルの送信がファイル送信部22により開始される。ここまでは、第一の実施形態と同様である。
The file transmission request is authenticated and the
ここで、利用者(例えば、利用者α)は、コンピュータ(例えば、パーソナルコンピュータ2a)によりファイルの操作を開始する。操作が開始されたファイルのファイル名をファイル管理サーバ1に送信する。
Here, the user (for example, the user α) starts the file operation by the computer (for example, the
操作ファイル名取得部24は、利用者により操作中のファイルのファイル名を取得する。そして、更新状態判定部26は、そのファイル名を受け、ファイル送信部22に、そのファイル名に対応するファイルの送信を完了しているか否かを問い合わせる。問い合わせの応答により、ファイルの送信を完了しているか否かを判定する。
The operation file
判定の結果が、「ファイルの送信を完了していない」というものであれば、利用者αはパーソナルコンピュータ2aに記録された旧いファイルを操作しようとしていることになる。ファイル管理サーバ1による旧いファイルの更新が未だ完了していないからである。
If the result of the determination is that “file transmission has not been completed”, the user α is trying to operate an old file recorded in the
そこで、更新状態判定部26は、パーソナルコンピュータ2aに、「操作中のファイルは旧いファイルです。更新しますか?」といった旨のメッセージを送る。
Therefore, the update
かかるメッセージを受けて、パーソナルコンピュータ2aの利用者αは、「更新する/しない」を指示し、更新状態判定部26に送る。
In response to this message, the user α of the
ファイル送信部22は、更新状態判定部26に「更新する」という指示がされた場合は、指示のあったファイルを、他のファイルよりも優先して送信する。「更新しない」という指示がされた場合は、指示のあったファイルの送信は行なわない。
When the update
第三の実施形態によれば、ファイル管理サーバ1による旧いファイルの更新が未だ完了していないファイルについて利用者が操作を行なった場合に、更新を優先する(更新を行なわない)といったファイル管理サーバ1の動作を選択できる。
According to the third embodiment, when a user performs an operation on a file that has not yet been updated by the
また、上記の実施形態は、以下のようにして実現できる。CPU、ハードディスク、メディア(フロッピー(登録商標)ディスク、CD−ROMなど)読み取り装置を備えたコンピュータのメディア読み取り装置に、上記の各部分を実現するプログラムを記録したメディアを読み取らせて、ハードディスクにインストールする。このような方法でも、上記の実施形態を実現できる。 Moreover, said embodiment is realizable as follows. A computer media reader having a CPU, hard disk, and media (floppy (registered trademark) disk, CD-ROM, etc.) reader reads the media on which the program for realizing the above parts is recorded, and is installed on the hard disk. To do. The above embodiment can also be realized by such a method.
1 ファイル管理サーバ
12 ファイル受信部
14 ファイル記録部
15 ファイル名記録部
16 送信要求受信部
18 認証情報記録部
19 パスワード記録部
20 認証部
22 ファイル送信部
24 操作ファイル名取得部(操作ファイル識別情報取得手段)
26 更新状態判定部
2a、2b、2c、2d パーソナルコンピュータ
6 ファイル
DESCRIPTION OF
26 Update
Claims (18)
前記ファイルの送信要求と共に、前記送信要求の送信元である送信要求端末に関する認証情報を受信する送信要求受信手段と、
前記認証情報に基づき前記送信要求が正当か否かを判定する認証手段と、
前記認証手段により正当であると判定された前記送信要求に基づき、前記ファイル記録手段から前記ファイルを読み出して送信するファイル送信手段と、
を備えたファイル管理装置。 A file recording means for recording a file;
A transmission request receiving means for receiving authentication information related to a transmission request terminal that is a transmission source of the transmission request together with the transmission request of the file;
Authentication means for determining whether the transmission request is valid based on the authentication information;
Based on the transmission request determined to be valid by the authentication unit, a file transmission unit that reads and transmits the file from the file recording unit;
A file management device.
前記認証情報は、前記送信要求端末のネットワーク上のアドレスである、
ファイル管理装置。 The file management apparatus according to claim 1,
The authentication information is an address on the network of the transmission request terminal.
File management device.
前記認証情報は、前記送信要求端末に記録された前記ファイルを識別するためのファイル識別情報である、
ファイル管理装置。 The file management apparatus according to claim 1,
The authentication information is file identification information for identifying the file recorded in the transmission request terminal.
File management device.
前記ファイル識別情報は、前記ファイルの少なくとも一部を不可逆的に変換したものである、
ファイル管理装置。 The file management device according to claim 3,
The file identification information is obtained by irreversibly converting at least a part of the file.
File management device.
前記不可逆的な変換は、ハッシュ変換である、
ファイル管理装置。 The file management device according to claim 4,
The irreversible transformation is a hash transformation.
File management device.
前記認証手段は、前記認証手段により不当であると判定された前記送信要求について、別の認証を要求する、
ファイル管理装置。 The file management apparatus according to claim 1,
The authentication means requests another authentication for the transmission request determined to be unfair by the authentication means.
File management device.
前記別の認証とは、パスワードの入力に基づく認証である、
ファイル管理装置。 The file management device according to claim 6,
The another authentication is authentication based on the input of a password.
File management device.
前記別の認証とは、前記送信要求端末の利用者あての電子メールの送信に基づき、前記利用者が行なう操作に基づく認証である、
ファイル管理装置。 The file management device according to claim 6,
The another authentication is authentication based on an operation performed by the user based on transmission of an e-mail addressed to the user of the transmission request terminal.
File management device.
前記ファイル送信手段は、読み出した前記ファイルを不特定多数の者が見得る状態に置く、
ファイル管理装置。 The file management apparatus according to claim 1,
The file transmission means places the read file in a state where an unspecified number of people can see it.
File management device.
前記ファイル送信手段は、読み出した前記ファイルを前記ファイルの作成者以外の特定の者が見得る状態に置く、
ファイル管理装置。 The file management apparatus according to claim 1,
The file transmission means places the read file in a state that can be seen by a specific person other than the creator of the file.
File management device.
読み出した前記ファイルが、前記ファイルの作成者が前記送信要求端末により操作を行なっている最中のものである、
ファイル管理装置。 The file management device according to claim 10,
The file that has been read is being operated by the creator of the file by the transmission request terminal.
File management device.
前記送信要求端末から操作中のファイルを識別するための情報を取得する操作ファイル識別情報取得手段と、
前記操作ファイル名取得手段が取得したファイル名のファイルについて、前記ファイル送信手段による送信の状態を判定する送信状態判定手段と、
を備えたファイル管理装置。 The file management apparatus according to claim 1,
Operation file identification information acquisition means for acquiring information for identifying the file being operated from the transmission request terminal;
For the file with the file name acquired by the operation file name acquisition unit, a transmission state determination unit that determines a transmission state by the file transmission unit;
A file management device.
前記送信状態判定手段により、前記ファイル送信手段による送信が完了していないと判定された場合は、
前記ファイル送信手段は、前記操作ファイル名取得手段が取得したファイル名のファイルについての送信を、他のファイルの送信よりも優先して行なう、
ファイル管理装置。 The file management apparatus according to claim 12, wherein
When it is determined by the transmission state determination means that the transmission by the file transmission means has not been completed,
The file transmission means performs transmission of the file having the file name acquired by the operation file name acquisition means in preference to transmission of other files.
File management device.
前記送信状態判定手段により、前記ファイル送信手段による送信が完了していないと判定された場合は、
前記ファイル送信手段は、前記操作ファイル名取得手段が取得したファイル名のファイルについての送信を行なわない、
ファイル管理装置。 The file management apparatus according to claim 12, wherein
When it is determined by the transmission state determination means that the transmission by the file transmission means has not been completed,
The file transmission means does not transmit the file having the file name acquired by the operation file name acquisition means;
File management device.
前記送信要求端末に送信されたファイルを消去するように指令する、
情報読出装置。 The file management apparatus according to claim 1,
Instructing the transmission requesting terminal to delete the transmitted file;
Information reading device.
送信要求受信手段が、前記ファイルの送信要求と共に、前記送信要求の送信元である送信要求端末に関する認証情報を受信する送信要求受信工程と、
認証手段が、前記認証情報に基づき前記送信要求が正当か否かを判定する認証工程と、
ファイル送信手段が、前記認証手段により正当であると判定された前記送信要求に基づき、前記ファイル記録手段から前記ファイルを読み出して送信するファイル送信工程と、
を備えたファイル管理方法。 A file recording step in which the file recording means records the file;
A transmission request receiving means for receiving, together with the transmission request for the file, authentication information regarding a transmission request terminal that is a transmission source of the transmission request;
An authentication step for determining whether or not the transmission request is valid based on the authentication information; and
A file transmission step for reading and transmitting the file from the file recording unit based on the transmission request determined to be valid by the authentication unit;
File management method.
前記ファイルの送信要求と共に、前記送信要求の送信元である送信要求端末に関する認証情報を受信する送信要求受信処理と、
前記認証情報に基づき前記送信要求が正当か否かを判定する認証処理と、
前記認証処理により正当であると判定された前記送信要求に基づき、前記ファイル記録処理による記録内容から前記ファイルを読み出して送信するファイル送信処理と、
をコンピュータに実行させるためのプログラム。 A file recording process for recording files;
A transmission request reception process for receiving authentication information regarding a transmission request terminal that is a transmission source of the transmission request together with the transmission request of the file;
An authentication process for determining whether or not the transmission request is valid based on the authentication information;
Based on the transmission request determined to be valid by the authentication process, a file transmission process for reading and transmitting the file from the recorded content by the file recording process;
A program that causes a computer to execute.
前記ファイルの送信要求と共に、前記送信要求の送信元である送信要求端末に関する認証情報を受信する送信要求受信処理と、
前記認証情報に基づき前記送信要求が正当か否かを判定する認証処理と、
前記認証処理により正当であると判定された前記送信要求に基づき、前記ファイル記録処理による記録内容から前記ファイルを読み出して送信するファイル送信処理と、
をコンピュータに実行させるためのプログラムを記録したコンピュータによって読み取り可能な記録媒体。 A file recording process for recording files;
A transmission request reception process for receiving authentication information regarding a transmission request terminal that is a transmission source of the transmission request together with the transmission request of the file;
An authentication process for determining whether or not the transmission request is valid based on the authentication information;
Based on the transmission request determined to be valid by the authentication process, a file transmission process for reading and transmitting the file from the recorded content by the file recording process;
A computer-readable recording medium on which a program for causing a computer to execute is recorded.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004005349A JP2005202474A (en) | 2004-01-13 | 2004-01-13 | File management device, method and program, and recording medium |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004005349A JP2005202474A (en) | 2004-01-13 | 2004-01-13 | File management device, method and program, and recording medium |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2005202474A true JP2005202474A (en) | 2005-07-28 |
Family
ID=34819711
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2004005349A Withdrawn JP2005202474A (en) | 2004-01-13 | 2004-01-13 | File management device, method and program, and recording medium |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2005202474A (en) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2012048610A (en) * | 2010-08-30 | 2012-03-08 | Ricoh Co Ltd | Electronic blackboard system, electronic blackboard device, control method for electronic blackboard system and program |
| JP2013250896A (en) * | 2012-06-01 | 2013-12-12 | Sharp Corp | Communication terminal, communication method, communication control program and computer-readable recording medium |
-
2004
- 2004-01-13 JP JP2004005349A patent/JP2005202474A/en not_active Withdrawn
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2012048610A (en) * | 2010-08-30 | 2012-03-08 | Ricoh Co Ltd | Electronic blackboard system, electronic blackboard device, control method for electronic blackboard system and program |
| JP2013250896A (en) * | 2012-06-01 | 2013-12-12 | Sharp Corp | Communication terminal, communication method, communication control program and computer-readable recording medium |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4301482B2 (en) | Server, information processing apparatus, access control system and method thereof | |
| CN100511203C (en) | Database access control method, control device and proxy processing server device | |
| JP6167879B2 (en) | Printing system, information processing apparatus, program | |
| JP2010140367A (en) | Method and apparatus for managing resources, and computer program | |
| JP2011034462A (en) | Information processor and processing method thereof | |
| JP2008257492A (en) | Authentication processing program, information processing program, authentication processing device, authentication processing system, and information processing system | |
| JP2018156410A (en) | Information processing apparatus and program | |
| JP4122042B1 (en) | Access authority control system | |
| JP5858878B2 (en) | Authentication system and authentication method | |
| JP2006099601A (en) | Shared folder generation device, shared folder generation method, and program for causing computer to execute the method | |
| JP6102296B2 (en) | Information processing system, information processing apparatus, authentication method, and program | |
| JP2013114530A (en) | Network system, information processing device and control method thereof, and computer program | |
| JP2004046460A (en) | File management system and access control system | |
| JP4882597B2 (en) | Image processing apparatus, application management method, and computer program | |
| EP1855178B1 (en) | A method and apparatus for assigning access control levels in providing access to networked content files | |
| JP2006119769A (en) | Content provision system | |
| JP4191239B2 (en) | Access authority control system | |
| US20130141213A1 (en) | Information processing apparatus, information processing method, and computer-readable recording medium storing a program | |
| JP2005202474A (en) | File management device, method and program, and recording medium | |
| JP4738183B2 (en) | Access control apparatus, access control method and program | |
| JP2013150309A (en) | Information processor, information processing device and program | |
| JP4005120B1 (en) | Access authority control system | |
| JP4568110B2 (en) | Authentication system, authentication server, and authentication method | |
| JP4874386B2 (en) | Information processing apparatus, information processing method, and computer program | |
| JP2007332650A (en) | Security object management server |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20070403 |