JP2000105720A - 複数サーバ/クライアント間のデータ回送制御方式 - Google Patents

複数サーバ/クライアント間のデータ回送制御方式

Info

Publication number
JP2000105720A
JP2000105720A JP10274486A JP27448698A JP2000105720A JP 2000105720 A JP2000105720 A JP 2000105720A JP 10274486 A JP10274486 A JP 10274486A JP 27448698 A JP27448698 A JP 27448698A JP 2000105720 A JP2000105720 A JP 2000105720A
Authority
JP
Japan
Prior art keywords
server
file
access key
user
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10274486A
Other languages
English (en)
Other versions
JP3705936B2 (ja
Inventor
Hiroshi Ichikawa
浩 市川
Kiyoshi Hayashi
潔 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP27448698A priority Critical patent/JP3705936B2/ja
Priority to US09/337,060 priority patent/US6681233B1/en
Publication of JP2000105720A publication Critical patent/JP2000105720A/ja
Application granted granted Critical
Publication of JP3705936B2 publication Critical patent/JP3705936B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • Y10S707/99954Version management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】本発明はサーバからファイルをダウンロードし
たクライアントが内容を更新してサーバへアップロード
を行うワークフローシステムにおける複数サーバ/クラ
イアント間のデータ回送制御方式に関し,正当でないユ
ーザがサーバからファイルを取り出して他のサーバに転
送したり,アップロード先のサーバでファイルの正当性
を確認できること等を目的とする。 【解決手段】登録元のサーバから当該サーバ名とユーザ
の識別情報を含む第1のアクセスキーを付加してクライ
アントにダウンロードし,ダウンロードしたファイルを
修正,追加した結果をクライアントから他の登録先のサ
ーバに登録する際,ダウンロードしたファイルと第1の
アクセスキーと共にアップロードする。登録先のサーバ
は第1のアクセスキーを用いて登録元のサーバに問い合
わせを行って応答された内容をアップロードされたファ
イルと照合して正当性を確認するよう構成する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は大規模な定型業務を
実行するシステムに関し,特に電子化ワークフローを実
現するデータの保持,回送,セキュリティ管理に関する
機能を持つシステムにおける複数サーバ/クライアント
間のデータ回送制御方式に関する。
【0002】ワークフローシステムは,複数の人が関係
する業務の流れを定義しておくことで処理が進むシステ
ムであり,例えば,書類を電子化してネットワーク上で
回覧を行うシステムがあり,回覧順序を予めワークフロ
ーサーバに登録することでその順序に書類を回覧や加工
することができる。このような,ワークフローのための
データ保持,データの回送(回覧)状況,セキュリティ
等の管理を行うことが重要となっている。
【0003】
【従来の技術】ワークフローシステムでは,登録元のサ
ーバにデータが保持され,この登録元のサーバに対しユ
ーザ(クライアント)がアクセスして,データをダウン
ロードして,その内容について必要な修正や追加を行っ
て,回送先サーバ(登録元のサーバと異なるものとする
が,同じサーバであっても良い)にアップロードすると
いう形態で処理を行うことにより,業務の処理が進めら
れる形態がとられる場合が多い。
【0004】図10は従来例の説明図である。図10の
A.〜Cにおいて,80は登録されたファイル(他のク
ライアントから登録された解決したい事項等を含むファ
イル)が格納された登録元のサーバ,81は登録元のサ
ーバ80のファイルをダウンロードして,修正,追加等
を行うユーザが使用するクライアント,82はクライア
ント81における修正,追加(解決したい事項に対する
回答を含む)が行われた結果のファイルがアップロード
される回送先のサーバである。
【0005】このような構成による,ワークフローシス
テムの複数サーバ/クライアント間における従来のデー
タ回送制御の方式を以下に〜に分けて説明する。 図10のA.において,登録元のサーバ80に登録さ
れているファイルをユーザがクライアント81にダウン
ロードする。このファイルについてクライアント81で
修正,追加等を行った後,回送先のサーバ82にアップ
ロードする。この時,修正されたファイルが正当な手順
で正当なユーザが修正を行ったかどうかのチェックは行
われない。
【0006】図10のA.において,登録元のサーバ
80からクライアント81(ユーザ側)にファイルをダ
ウンロードするが,異なる他のサーバから正当でないフ
ァイルをダウンロードすることも可能である。この場
合,登録元のサーバ以外のサーバからユーザがダウンロ
ードして,修正後,回送先のサーバ82にアップロード
しても,回送先サーバ82で受け付けられる。
【0007】図10のB.に示すように,登録元のサ
ーバ80からクライアント81にファイルをダウンロー
ドした後,登録元のサーバ80がダウンロードしたデー
タを保持しなかった場合,クライアント81側でそのデ
ータを紛失をすると,復元することが不可能となる。
【0008】また,登録元のサーバ80でデータを保持
した場合,回送後のデータを消す機会がなくなる。 図10のC.に示すように,登録元と回送先のサーバ
を集中化して集中サーバによるサーバ/クライアントを
構成する。この場合は負荷が集中し,且つサーバのダウ
ン時や障害時にサービスが停止しデータが消失する可能
性が大きい。
【0009】なお,サーバ(またはホストコンピュー
タ)側で管理するプログラムやファイルをクライアント
(またはワークステーション)側にロードして,編集/
加工した後にサーバ側に返送するワークフローのデータ
管理に関する技術としては,例えば,特開平9−914
02号公報(システム障害の発生や中断時のデータを保
護する技術),特開平9−138824号公報(ワーク
フローの回覧書類の不備の確認と修正や,回覧の日時指
定等の管理を行う技術),特開平9−198326号公
報(回覧された文書に問題が生じるとユーザの要求に従
って文書を処理したユーザを照会する技術)に開示され
ている。
【0010】
【発明が解決しようとする課題】上記した従来のワーク
フローシステムを構成するサーバ/クライアントのデー
タ回送制御によれば,それぞれ上記の〜に対応して
次のような問題があった。
【0011】サーバに登録されているファイルがユー
ザがクライアントダウンロードしてファイルを修正/追
加後に回送先サーバにアップロードした時,回送される
ファイルに入力された内容をチェックする機能がないた
め,虚偽のファイルでもアップロードが可能であり,ま
たユーザまたは管理者が登録元のサーバに登録済データ
を改ざんしてもチェックする機能がないという問題があ
った。
【0012】登録元サーバと回送先のサーバ間でユー
ザ及びファイルの正当性を認証する機能がないため,登
録元のサーバからファイルをダウンロードすしたユーザ
以外でも回送先サーバへファイルをアップロードするこ
とが可能なため,セキュリティの問題がある。
【0013】登録元のサーバからクライアントにファ
イルをダウンロードした後,登録元のサーバでダウンロ
ードしたデータを保持しなかった場合,クライアント側
でデータを紛失すると復元が不可能となる。また,登録
元のサーバでデータを保持した場合,回送後のデータを
消すタイミングがなくなるという問題があった。
【0014】登録元のサーバ,回送先のサーバを同一
のサーバで運用しているため,サーバに負荷がかかり,
登録元のサーバのデータが誤って上塗り(削除)される
ことがあるという問題があった。
【0015】本発明は上記の問題を解決し,正当でない
ユーザがサーバからファイルを取り出したり,サーバに
転送することを防止し,サーバ間でのファイルの正当性
を確認することを可能とし,ユーザがファイルを誤って
削除しても復元することを可能とし,更に登録元のサー
バからファイルの消失を防ぐことができるワークフロー
システムにおける複数サーバ/クライアント間のデータ
回送制御方式を提供することを目的とする。
【0016】
【課題を解決するための手段】図1は本発明の原理構成
を示す図である。図中,1は登録元のサーバ,10はダ
ウンロード先確認手段,11はバッファ制御手段,12
は問題状況,13は第1アクセスキー,2はクライアン
ト(ユーザ),20はダウンロード手段,21はアップ
ロード手段,12,13は登録元のサーバ1の12,1
3と同じであり,22は解析結果,23は第2アクセス
キー,3は回送先のサーバ,30は解析(修正)された
結果であるアップロードファイルが登録元のサーバから
のファイルを取り出したものであるかをチェックする解
析結果の正当性確認手段,31はアップロードされたフ
ァイル内の登録元サーバをチェックして正当な登録元に
なっているかをチェックするサーバ正当性確認手段,3
2はアップロードされたファイルについてユーザID
(またはパスワード)が正当か否かを判別するユーザ正
当性確認手段,12,13は上記登録元のサーバ1及び
クライアント2の各符号と同じであり,22,23はク
ライアント2の各符号と同じである。
【0017】登録元のサーバ1には問題発生を表すデー
タである問題状況12とアクセスが正当なユーザにより
行われることや,データが正当であること等をチェック
するための第1アクセスキー13が格納されている。第
1アクセスキー13には,13a〜13dの各情報が設
定され,13aは登録元のサーバ1の情報,13bは登
録元のサーバ1に問題状況を登録したユーザや登録元サ
ーバ1からファイルの取り出しが許可されたユーザのI
D,13cはデータの正当性を照合するためのチェック
サム,13dはユーザのアクセス権(修正可能なファイ
ルの範囲)の情報である。また第2アクセスキー23に
は23a〜23dの各情報が設定され,23aは回送先
のサーバ3の情報,23bは回送先サーバ3にアップロ
ードしたユーザや回送先のサーバ3からファイルの取り
出しが許可されたユーザのID,23cはデータの正当
性を照合するためのチェックサム,23dはユーザアク
セス権(修正可能なファイルの範囲)の情報である。
【0018】登録元のサーバ1には問題状況12と第1
アクセスキー13が,バッファに格納されているが,こ
れらの情報12,13が後の編集時に改ざんされるのを
防ぐために暗号化して格納しても良い。ユーザがクライ
アント2から登録元のサーバ1からファイルをダウンロ
ードの要求をユーザID等と共に入力してダウンロード
手段20を駆動すると,登録元のサーバ1のダウンロー
ド先確認手段10はクライアント2からのユーザID等
を第1アクセスキー13を用いてチェックし,正当であ
ればダウンロードを許容し,サーバ1内の情報12,1
3がクライアント2にダウンロードされる。この問題状
況12についてユーザは修正,追加を行って解析結果2
2として格納され,アップロードのための第2アクセス
キー23も設定され,アップロード手段21によりこの
解析結果22と第2アクセスキー23を問題状況12と
第1アクセスキー13と共に回送先のサーバ3にアップ
ロードする。この時,解析結果22,第2アクセスキー
23がアップロードされた後,他のユーザがダウンロー
ドして内容を改ざんするのを防ぐため暗号化してもよ
い。
【0019】回送先のサーバ3では,修正された結果で
ある解析結果22のファイルに付加された第2アクセス
キー23を用いて解析結果の正当性確認手段30により
解析結果22のファイルをチェックする。これにより,
クライアント2において更新された正当なファイルであ
ることを確認できる。また,サーバ正当性確認手段31
はアップロードされた第1アクセスキー13に含まれた
登録元のサーバ名を用いて登録元のサーバ1に問い合わ
せを行って,応答された問題状況12と第1アクセスキ
ー13をアップロードされた各情報と照合して正当な登
録元のサーバからダウンロードされたファイルであるこ
とを確認する。
【0020】更に,ユーザ正当性確認手段32はアップ
ロードされたファイルについてユーザID(またはパス
ワード)が正当か否かを第2アクセスキー23のユーザ
IDを用いてチェックする。これらにより,アップロー
ドされた内容が不正な改ざんでなく,正当な登録元のサ
ーバ1から取り出したファイルで,正当なユーザがアッ
プロードしたファイルであることが分かると,回送先の
サーバ3に正式に登録し,登録元のサーバ1にチェック
良好を通知する。登録元のサーバ1はこの通知を受け取
ると,バッファ制御手段11はユーザがダウンロードし
たファイルをバッファから削除し,チェック不良の場合
はファイルを削除せず,前の状況(初期状態)に戻す。
従って,ユーザ(クライアント)がファイルを修正中に
ダウンロードしたファイルを誤って消去しても登録元の
サーバ1のファイルはその時点では削除されてないた
め,再度ファイルをダウンロードして復元できる。
【0021】ここで,登録元のサーバ1はクライアント
2にダウンロードし,クライアント2から回送先のサー
バ3へアップロードする構成として示すが,回送先のサ
ーバ3が登録元のサーバとして機能させることで,この
サーバ3からクライアント2にダウンロードして,更に
別のサーバへアップロードする構成が順番に後続するこ
とができる。
【0022】
【発明の実施の形態】図2は本発明の実施例のハードウ
ェア構成図である。図中,1は解析待ちサーバ(図1の
登録元のサーバに対応),1aは中央処理装置,1bは
照合依頼メッセージ受信プログラム,1cはファイル送
信プログラム,1dはファイル格納エリアである。2は
クライアント,2aは中央処理装置,2bはファイル受
信プログラム,2cはファイル格納エリア,2dはファ
イル送信プログラム,2eはファイルを修正,追加等の
編集を行うための入力装置である。また,3は処置待ち
サーバ(図1の回送先のサーバに対応),3aは中央処
理装置,3bは照合依頼メッセージ送信プログラム,3
cはファイル受信プログラム,3dはファイル照合プロ
グラム,3eはファイル格納エリアである。
【0023】図2の構成の基本的な動作を説明すると,
次の(1) 〜(6) の項に分けることができる。なお,この
実施例を用いた適用例は図3乃至図7を用いて後述す
る。 (1) クライアント2が解析待ちサーバ1にファイルのダ
ウンロードを依頼すると,解析待ちサーバ1ではファイ
ル送信プログラム1cによりファイル格納エリア1dの
ファイルをクライアント2に送信する。
【0024】(2) クライアント2のファイル受信プログ
ラム2bでファイルを受信後,ファイル格納エリア2c
にファイルを格納する。ユーザが入力装置2eによりフ
ァイルを編集して,ファイル送信プログラム2dにより
処置待ちサーバ3に送信する。
【0025】(3) 処置待ちサーバ3において,ファイル
受信プログラム3cでファイルを受信すると照合依頼メ
ッセージ送信プログラム3bにより解析待ちサーバ1に
照合依頼メッセージを送信する。
【0026】(4) 解析待ちサーバ1の照合依頼メッセー
ジ受信プログラム1bでメッセージを受信するとファイ
ル送信プログラム1cにより処置待ちサーバ3にファイ
ル格納エリアのファイルを送信する。
【0027】(5) 処置待ちサーバ3のファイル受信プロ
グラム3cでファイルを受信するとファイル照合プログ
ラム3dによりクライアント2からアップロードされた
ファイル格納エリア3eのファイルと解析待ちサーバ1
から受信したファイルを照合する。
【0028】(6) 照合結果が良好の場合は, 解析待ちサ
ーバ1に対して通知されて,解析待ちサーバ1において
ファイル格納エリア1dのファイルが削除される。図2
に示す実施例の構成を用いて,問題発生状況が格納され
ている解析待ちサーバ1からユーザがダウンロードし
て,処置結果を処置待ちサーバ3にアップロードする問
題対処プロセスを管理するシステムに適用した例につい
て図3乃至図7を用いて説明する。
【0029】図3,図4は実施例のサーバ,クライアン
ト間の動作シーケンス(その1),(その2)であり,
図5はダウンロード時のデータ構成,図6は各アクセス
キーの内容を示し,図7はアップロード後の各サーバの
データ構成を示す。
【0030】解析待ちサーバ1には図5の左側に示すよ
うに,予め問題状況12及び第1アクセスキー13を格
納しておく。その際に暗号化キーKEY1(図1参照)
により暗号化して格納しておくことができ,その暗号化
は,解析担当者が解析待ちサーバ1からダウンロードし
て編集時に問題状況及び第1アクセスキーの部分の改ざ
んを防ぐためである。また,第1アクセスキーは,この
実施例では図6に示すような情報から成る。
【0031】解決待ちの問題状況が格納された解析待
ちサーバの情報 問題状況を解析待ちサーバ1にアップデートした登録
者のユーザID1 解析待ちサーバ1から取り出しが許可されているユー
ザのユーザID2 原文(問題状況)をチェック/照合するために必要な
チェックサム クライアントのユーザが修正可能な範囲を示すユーザ
アクセス権 最初にクライアント2から解析待ちサーバ1に対しダウ
ンロードの要求がユーザID(パスワード)と共に送ら
れる(図3のa)。これに対し解析待ちサーバ1ではユ
ーザID(パスワード)をチェックすることによりユー
ザの正当性をチェックする。すなわち,ダウンロードを
要求したユーザから送られたユーザIDが,第1アクセ
スキー内のダウンロードの資格を持つユーザID2に設
定されているか照合してユーザの正当性確認を行う(図
3のb,c)。そして,この照合がOK(一致)か判別
し(図3のd),照合がOKでないとダウンロード要求
は受け付けられないが,OKの場合はダウンロードが許
可されて,問題状況と第1アクセスキーを含むファイル
をダウンロードする(図3のe)。図5の右側にダウン
ロードが行われたクライアントの状態を示す。
【0032】クライアント2では,解析担当者が問題状
況に対応する解析結果を入力して編集作業を行う(図3
のf)。この時,解析結果(図1の22)と共に第2ア
クセスキー(図1の23)が形成される。
【0033】第2アクセスキーは,この実施例では図6
に示すような情報から成る。なお,この第2のアクセス
キーのユーザID1(処置待ちサーバにアップロードし
たユーザ)は,上記第1のアクセスキーのユーザID2
(解析待ちサーバから取り出しが許可されているユー
ザ)と同一である。
【0034】処置待ちサーバの情報 解析担当者のユーザID1 処理担当者のユーザID2 原文(解析結果)をチェック/照合するために必要な
チェックサム クライアントのユーザが修正した範囲を示すユーザア
クセス権 編集作業が終了するとクライアント2は,解析待ちサー
バ1からダウンロードした内容(問題状況と第1アクセ
スキー)と共に,解析結果22と第2アクセスキー23
を処置待ちサーバ3にアップロードする(図3のg)。
この時,解析結果22と第2アクセスキー23を暗号化
キーKEY2(図1参照)により暗号化してアップロー
ドすることができる。この場合の暗号化する理由は,処
置待ちサーバ3にアップロードした後,他のユーザがダ
ウンロードし改ざんされるのを防ぐためである。
【0035】図7はアップロード後の各サーバのデータ
構成を示す。処置待ちサーバ3は,ユーザから解析結果
22と第2アクセスキー23を受け取ると,第2アクセ
スキー22の上記の解析担当者のユーザID(パスワ
ード)によるアップロードであるかチェックを行い(図
3のh),チェックがOKであれば,第1アクセスキー
13による正当性の確認を開始する(同i)。そのた
め,解析待ちサーバ1に対して問題状況,第1アクセス
キーの照合を依頼し(図3のj),解析待ちサーバ1が
保持する問題状況,第1アクセスキーを送信させる(同
k)。処置待ちサーバ3はこれを受け取ると,暗号化さ
れている場合は暗号化キーKEY1による内容を復元
し,その中の問題状況と第1アクセスキーをクライアン
ト2からアップロードされた問題状況と第1アクセスキ
ーの内容を照合する(図4のl)。この照合により,不
正な改ざんがないこと,正当な解析待ちサーバから取り
出されたファイルであること,処置待ちサーバ3のユー
ザID1により正当なユーザがアップロードしたファイ
ルであること等をチェックし(同m),チェック結果が
OK(一致)が検出されると処置待ちサーバ3はアップ
ロードされたファイルを正式に登録する(図4のn)。
これと同時に処置待ちサーバ3は,解析待ちサーバ1に
対し照合OKのメッセージを通知して(図4のo),処
理を終了する。
【0036】解析待ちサーバ1では照合OKメッセージ
を受信すると,解析待ちサーバ1が保持していたファイ
ル(問題状況,第1アクセスキー)を削除する(図4の
p)。なお,この削除機能はオプション設定により自動
削除しないように前提することができる。
【0037】また,処置待ちサーバ3において照合が不
成功の場合は,処置待ちサーバ3からユーザがアップロ
ードしたファイル(問題状況と第1アクセスキー及び解
析結果と第2アクセスキー)を削除する(同4のq)と
共に照合NGメッセージを解析待ちサーバ1へ通知する
(同r)。この通知を受け取ると,解析待ちサーバ1
は,ユーザがダウンロードしたファイルは削除せず,ユ
ーザがダウンロードする前の状態(初期状態)に戻して
(図4のs),終了する。
【0038】本発明の原理に基づいたソフトウェア開発
に関する問題発生から処置までの一連の問題対処プロセ
スを管理する多数のサーバを備えたシステムの実施例を
示す。このシステムは,ソフトウェアに関する問題が発
生した時,システム上で発生した問題/解析結果を管理
し,問題の解決状況を把握することにより,問題の解決
の迅速化を図るために問題処理票を発行し,解析担当
者,処理担当者に登録情報を回送するシステムである。
【0039】図8は問題発生から処置結果を入力するま
でのシステム内のデータ回送の流れを示し,図9は各サ
ーバにおいて管理するデータを示す。図中,1’はフォ
ーマット格納サーバ,1は解析待ちサーバ,3は処置待
ちサーバ,3’は処置済サーバである。5は問題処理票
のフォーマット,6−1はクライアント2の試験担当者
が作成したデータを含む問題処理票,6−2は解析待ち
サーバ1からダウンロードしたデータ,6−3はデータ
6−2に解析結果を入力したデータを含む問題処理票,
6−4は処置待ちサーバ3からダウンロードしたデー
タ,6−5は処置結果を入力したデータを含む問題処理
票である。
【0040】図9に示すように,フォーマット格納サー
バ1’には問題処理票フォーマット(問題処理票番号の
み)が格納され,解析待ちサーバ1には問題処理票6−
1に問題状況がセットされた問題処理票のデータがアッ
プロードされ,処置待ちサーバ3には問題状況に対する
解析結果が入力された問題処理票のデータがアップロー
ドされ,処置済サーバ3’には問題処理票6−3の解析
結果に基づいた処置概要6−5が入力された問題処理票
のデータが格納されている。
【0041】以下に,図8について,問題発見時,解析
結果入力時及び処理結果入力待の順に説明する。 (1) 問題発見時の処理 a.試験担当者が問題を発見するとクライアント2にお
いて,最初にフォーマット格納サーバ1’から問題処理
票のフォーマット5をクライアント2にダウンロードす
る。フォーマット5には,ダウンロードしたユーザID
(パスワード)が設定されている。
【0042】b.クライアント2で試験担当者はダウン
ロードした問題処理票に問題状況を登録し,入力内容チ
ェックキー(図5の第1アクセスキーのチェックサムに
対応)とユーザID(図5の第1アクセスキーのユーザ
ID2に対応)とからなるデータ(第1アクセスキー)
を設定して問題処理票6−1を起票して解析待ちサーバ
1にアップロードする。
【0043】c.解析待ちサーバ1はフォーマット格納
サーバ1’との間で,クライアント2から受信したファ
イルのユーザID1を照合し,ユーザの正当性を確認す
ると共に入力内容チェックキーを照合して問題状況をチ
ェックする。
【0044】(2) 解析入力時の処理 a.解析担当者が解析待ちサーバ1からダウンロード元
サーバが付加された問題処理票6−2をクライアント
2’にダウンロードする。解析待ちサーバ1では解析担
当者からのユーザID(パスワード)をチェックするこ
とで,ユーザの正当性を確認する。
【0045】b.解析担当者はクライアント2’上で,
問題状況に相当する解析結果を登録し,入力内容チェッ
クキー,ユーザID(パスワード),ダウンロード元サ
ーバ(解析待ちサーバ1)名等も入力した問題処理票6
−3を作成して処置待ちサーバ3にアップロードする。
【0046】c.処置待ちサーバ3は,解析待ちサーバ
1との間でクライアント2’から受信した入力内容チェ
ックキーを照合して,入力された解析結果の内容,ユー
ザID(パスワード)を照合して,ユーザのアクセス権
の正当性,ダウンロード元サービス名を照合して,問題
処理票(問題状況),が取り出されたダウンロード元サ
ーバ名をチェックする。
【0047】(3) 処置結果入力時の処理 a.処置担当者が処置待ちサーバ3から登録済問題処理
票(問題状況,解析結果)6−4をクライアント2”に
ダウンロードする。処置待ちサーバ3では,処置担当者
のユーザID/パスワードをチェックすることにより,
ユーザの正当性を確認する。
【0048】b.処置担当者はクライアント2”上で解
析結果に相当する処置概要を入力し,入力内容チェック
キー,ユーザID/パスワード,ダウンロード元サーバ
名も付加して処置済サーバ3’にアップロードする。
【0049】c.処置済サーバ3’,処置待サーバ3間
で,クライアント2”から受信した入力内容チェックキ
ーを照合し入力された処置概要の内容を,ユーザID/
パスワードを照合して,ユーザのアクセス権を,ダウン
ロード元サーバ名を照合し,問題処理票(問題状況,解
析結果)が取り出されたダウンロード元サーバ名をチェ
ックする。
【0050】
【発明の効果】本発明によれば,次の〜の効果を奏
することができる。 アクセスキーのユーザIDとチェックサム(チェック
キー)により,アクセス権のないユーザがサーバからフ
ァイルを取り出したり,サーバにデータを転送すること
を防ぐことができる。
【0051】サーバ間のプロトコルにより回送先サー
バで,登録元のサーバとの間でユーザがサーバにアップ
ロードしたファイルの正当性の確認ができる。 ユーザがファイルを修正中に誤ってファイルを削除し
ても,ダウンロード元のサーバに残されているため,復
元が可能である。
【0052】登録データを複数サーバ,クライアント
間で回送するためサーバ,クライアントの負荷が分散さ
れ,また一つのサーバで障害が発生しても,データは他
のサーバでも保持しているため復元が可能となる。
【図面の簡単な説明】
【図1】本発明の原理構成を示す図である。
【図2】本発明の実施例のハードウェア構成図である。
【図3】実施例のサーバ,クライアント間の動作シーケ
ンス(その1)を示す図である。
【図4】実施例のサーバ,クライアント間の動作シーケ
ンス(その2)を示す図である。
【図5】ダウンロード時のデータ構成を示す図である。
【図6】各アクセスキーの内容を示す図である。
【図7】アップロード後の各サーバのデータ構成を示す
図である。
【図8】問題発生から処置結果を入力するまでのシステ
ム内のデータ回送の流れを示す図である。
【図9】各サーバにおいて管理するデータを示す図であ
る。
【図10】従来例の説明図である。
【符号の説明】
1 登録元のサーバ 10 ダウンロード先確認手段 11 バッファ制御手段 12 問題状況 13 第1アクセスキー 2 クライアント(ユーザ) 20 ダウンロード手段 21 アップロード手段 22 解析結果 23 第2アクセスキー 3 回送先のサーバ 30 解析結果の正当性確認手段 31 サーバ正当性確認手段 32 ユーザ正当性確認手段
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B017 AA02 AA03 BA05 BA06 CA06 CA16 5B082 AA00 HA05 5B089 GA02 GA11 GA21 GB03 GB09 JA16 JA32 JB01 JB22 KA12 KB06 KB13 KC11 KC47 KC51 KC57 KC58

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 サーバからファイルをダウンロードした
    クライアントが内容を更新してサーバへアップロードを
    行うワークフローシステムにおいて,ファイルを複数の
    サーバ及びクライアント間にまたがって回覧する時,登
    録元のサーバから当該サーバ名とユーザの識別情報を含
    む第1のアクセスキーを付加してクライアントにダウン
    ロードし,前記ダウンロードしたファイルを修正,追加
    した結果を前記クライアントから他の登録先のサーバに
    登録する際,前記ダウンロードしたファイルと第1のア
    クセスキーと共にアップロードし,前記登録先のサーバ
    は前記第1のアクセスキーを用いて前記登録元のサーバ
    に問い合わせを行って応答された内容をアップロードさ
    れたファイルと照合して正当性を確認するサーバ正当性
    確認手段を備えることを特徴とする複数サーバ/クライ
    アント間のデータ回送制御方式。
  2. 【請求項2】 請求項1において,前記登録元のサーバ
    のファイルに付加された第1のアクセスキーに,当該フ
    ァイルのダウンロードが許可されたユーザ識別番号を付
    加し,前記登録元のサーバはダウンロード先確認手段を
    備え,前記クライアントからのユーザ識別番号を含むダ
    ウンロードの要求に対し,前記第1のアクセスキーによ
    り正当ユーザであるかを前記ダウンロード先確認手段に
    より判別することを特徴とする複数サーバ/クライアン
    ト間のデータ回送制御方式。
  3. 【請求項3】 請求項1において,前記ダウンロードし
    たファイルを修正,追加した解析結果を前記クライアン
    トから他の登録先のサーバに登録する際,登録先サーバ
    名とユーザ識別情報を含む当該解析結果のファイルの正
    当性をチェックするための第2のアクセスキーを前記ダ
    ウンロードしたファイルと第1のアクセスキーと共にア
    ップロードし,前記登録先のサーバは前記第2のアクセ
    スキーを用いて前記修正,追加された内容が正当である
    ことをチェックする正当性確認手段を備えることを特徴
    とする複数サーバ/クライアント間のデータ回送制御方
    式。
  4. 【請求項4】 請求項3において,前記登録先のサーバ
    は,前記正当性確認手段により正当性が確認されると,
    登録元のサーバに対してファイルについての正当性確認
    のメッセージを通知する手段を備え,前記登録元のサー
    バは前記メッセージを受け取ると,登録された該当する
    ファイルを削除することを特徴とする複数サーバ/クラ
    イアント間のデータ回送制御方式。
  5. 【請求項5】 請求項3において,前記登録先のサーバ
    は,前記正当性確認手段による正当性が確認されない
    と,当該登録先のサーバが保持する対応するアップロー
    ドされたファイルを削除することを特徴とする複数サー
    バ/クライアント間のデータ回送制御方式。
  6. 【請求項6】 請求項1または請求項3において,前記
    第1のアクセスキー及び第2のアクセスキーは,それぞ
    れファイルが格納されたサーバ名,当該ファイルをアッ
    プロードしたユーザ識別番号,当該ファイルをダウンロ
    ードする資格を備えるユーザ識別番号,ドキュメントに
    対応するチェックサム,ダウンロードした時の修正可能
    な範囲の各データにより構成されることを特徴とする複
    数サーバ/クライアント間のデータ回送制御方式。
JP27448698A 1998-09-29 1998-09-29 複数サーバ/クライアント間のデータ回送制御方式 Expired - Fee Related JP3705936B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP27448698A JP3705936B2 (ja) 1998-09-29 1998-09-29 複数サーバ/クライアント間のデータ回送制御方式
US09/337,060 US6681233B1 (en) 1998-09-29 1999-06-21 Data circulation between servers and clients

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP27448698A JP3705936B2 (ja) 1998-09-29 1998-09-29 複数サーバ/クライアント間のデータ回送制御方式

Publications (2)

Publication Number Publication Date
JP2000105720A true JP2000105720A (ja) 2000-04-11
JP3705936B2 JP3705936B2 (ja) 2005-10-12

Family

ID=17542368

Family Applications (1)

Application Number Title Priority Date Filing Date
JP27448698A Expired - Fee Related JP3705936B2 (ja) 1998-09-29 1998-09-29 複数サーバ/クライアント間のデータ回送制御方式

Country Status (2)

Country Link
US (1) US6681233B1 (ja)
JP (1) JP3705936B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003040977A1 (fr) * 2001-11-05 2003-05-15 Dentsu Tec Inc. Systeme de support de creation publicitaire et procede servant a controler ce support

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4476476B2 (ja) * 2000-12-13 2010-06-09 コニカミノルタホールディングス株式会社 ワークフローシステム及びワークフローシステムにおけるクライアント
US20040024838A1 (en) * 2002-07-31 2004-02-05 Cochran Robert A. Intelligent data tunnels multiplexed within communications media directly interconnecting two or more multi-logical-unit-mass-storage devices
US10552701B2 (en) * 2008-02-01 2020-02-04 Oath Inc. System and method for detecting the source of media content with application to business rules
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
JP5545141B2 (ja) * 2010-09-09 2014-07-09 富士ゼロックス株式会社 データ中継システム、中継装置、およびプログラム
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2865573B2 (ja) * 1994-09-21 1999-03-08 株式会社日立製作所 ワークフロー管理システム
JP3050510B2 (ja) 1995-09-20 2000-06-12 株式会社日立製作所 イメージデータ管理装置
JPH09138824A (ja) 1995-11-14 1997-05-27 Hitachi Ltd ワークフローの書類回覧方法及びその管理方法
JPH09198326A (ja) 1996-01-19 1997-07-31 Hitachi Ltd 関連ユーザ情報の照会機能を有するワークフローシステム及びその方法
US6067551A (en) * 1997-11-14 2000-05-23 Microsoft Corporation Computer implemented method for simultaneous multi-user editing of a document

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003040977A1 (fr) * 2001-11-05 2003-05-15 Dentsu Tec Inc. Systeme de support de creation publicitaire et procede servant a controler ce support

Also Published As

Publication number Publication date
JP3705936B2 (ja) 2005-10-12
US6681233B1 (en) 2004-01-20

Similar Documents

Publication Publication Date Title
US11063767B2 (en) Apparatus and method to perform secure data sharing in a distributed network by using a blockchain
CN110675144B (zh) 加强区块链交易的不可抵赖性
US6314425B1 (en) Apparatus and methods for use of access tokens in an internet document management system
US7783072B2 (en) Methods and systems for clinical trial data management
CN100410833C (zh) 用于将证书链接到签名文件的方法和系统
US7500099B1 (en) Method for mitigating web-based “one-click” attacks
EP1401143B1 (en) Methods and system for providing a public key fingerprint list in a PK system
US20200201964A1 (en) File verification database system
TW201814511A (zh) 加密使用者資料傳輸及儲存(nuts)
US11025430B2 (en) File provenance database system
US11829513B2 (en) System for improving data security when storing data
US20180294980A1 (en) Management of secret data items used for server authentication
US11139960B2 (en) File redaction database system
US20120260096A1 (en) Method and system for monitoring a secure document
CN101227273A (zh) 数据提供系统、数据接受系统和数据提供方法
US11646888B2 (en) System for improving data security
CN111796968A (zh) 受数据库交易保证的提交
CN112118269A (zh) 一种身份认证方法、系统、计算设备及可读存储介质
JP4201556B2 (ja) センタ・システムにおける情報処理方法及びアクセス権限管理方法
US11657181B2 (en) System for improving data security through key management
CN106209754A (zh) 版本控制系统中对软件包自动签名的方法和系统
US11803622B2 (en) System for improving data security when redeeming data
US8478724B2 (en) Information life cycle management system, information management server apparatus, information media controlling apparatus and program
JP7099198B2 (ja) 管理装置、管理システム及びプログラム
JP3705936B2 (ja) 複数サーバ/クライアント間のデータ回送制御方式

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050726

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050727

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees