JP2003108519A - ファイル転送システム及びプログラム - Google Patents

ファイル転送システム及びプログラム

Info

Publication number
JP2003108519A
JP2003108519A JP2001296050A JP2001296050A JP2003108519A JP 2003108519 A JP2003108519 A JP 2003108519A JP 2001296050 A JP2001296050 A JP 2001296050A JP 2001296050 A JP2001296050 A JP 2001296050A JP 2003108519 A JP2003108519 A JP 2003108519A
Authority
JP
Japan
Prior art keywords
computer
file
user
client computer
server computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001296050A
Other languages
English (en)
Inventor
Yoshimasa Masuoka
義政 増岡
Nobutoshi Sagawa
暢俊 佐川
Itaru Nishizawa
格 西澤
Tsuneyuki Imaki
常之 今木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001296050A priority Critical patent/JP2003108519A/ja
Priority to US10/170,391 priority patent/US7269635B2/en
Publication of JP2003108519A publication Critical patent/JP2003108519A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party

Abstract

(57)【要約】 【課題】 【解決手段】 ネットワークに接続されたクライアント
計算機204に対して、サーバ計算機202に格納され
たファイルを転送するファイル転送システムであって、
ネットワークに接続可能かつ携行可能なモバイル機器2
03は、サーバ計算機202に対して認証要求及びクラ
イアント計算機204へファイルの送信を要求する送信
要求手段を備え、サーバ計算機202は、モバイル機器
203の認証後に、モバイル機器203から送信要求さ
れたファイルを選択して、クライアント計算機204へ
送信する通信制御部111とを備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワークを用
いた情報の転送方法に関し、特に、広域ネットワークに
接続された任意の計算機において、保護されたサーバ計
算機内に格納されたファイルにアクセスするシステム及
びプログラムに関する。
【0002】
【従来の技術】近年、WWW(World Wide Web)等の技
術の普及により、サーバ計算機に格納された情報を、ど
こからでも転送し、利用できるようになってきた。
【0003】また、携帯電話などの無線・移動体通信手
段の普及と、PDA(Personal Data Assistant)等
のモバイル機器及び小型のノート型パーソナルコンピュ
ータの普及によって、場所を問わずに所望のネットワー
クのサーバ計算機へ接続することが可能になっている。
【0004】これに伴い、ユーザ自身が業務等で使用す
る個人ファイル等を前記サーバ計算機に格納し、当該個
人ファイル等を、自分の好きな場所に転送して利用した
いという要求が高まってきている。ただしこの時、悪意
のある別のユーザまたは悪意のあるプログラムによっ
て、前記サーバ計算機に対して不正なアクセスが発生す
るのは防止しなくてはならない。
【0005】従来の技術では、前記のように、ユーザ
が、サーバ計算機に格納された自分の個人ファイル等
を、自分の好きな場所で利用し、かつ、当該サーバ計算
機に不正なアクセスが発生するのを避けたい場合、次の
3つの方法がある。ここでは、いずれの方法について
も、図20を用いて説明する。なお、当該ユーザが転送
したいファイルは、図20のファイル350であるとす
る。
【0006】まず、第1の方法は、ユーザがモバイル機
器303を携行し、そのモバイル機器303に当該ファ
イルを転送し、利用する場合である。
【0007】より具体的には、まず当該ユーザは、モバ
イル機器303を操作して、ネットワーク301を経由
してサーバ計算機302と通信し、サーバ計算機302
が、当該ユーザがファイル350を利用する権限を持っ
たユーザであることを確認できるようにする。この操作
は通常「サインオン」あるいは「ログイン」等と呼ば
れ、一般にパスワード等の入力を伴う。
【0008】前記サインオンのあと、サーバ計算機30
2は、モバイル機器303に、ファイル350を転送す
る。当該ユーザは、転送されたファイル350をモバイ
ル機器303が受信したら、入力装置311と出力装置
312を利用して、当該ファイルを利用する。
【0009】第2の方法は、ユーザが、付近に設置され
たクライアント計算機304から、当該サーバ計算機に
サインオンして、ファイルを利用する場合である。より
具体的には、クライアント計算機304は、公共の場所
等に設置された計算機であり、まず当該ユーザは、クラ
イアント計算機304を操作して、ネットワーク301
を経由してサーバ計算機302と通信し、前記サインオ
ンの操作を行う。
【0010】当該サインオンの完了後、サーバ計算機3
02は、モバイル機器303に、ファイル350を転送
する。当該ユーザは、クライアント計算機304が転送
されたファイル350を受信したら、入力装置321と
出力装置322を利用して、当該ファイルを利用する。
【0011】第3の方法は、当該ユーザがモバイル機器
303を携行し、そのモバイル機器303に当該ファイ
ルを転送し、さらにモバイル機器303から、付近に設
置されたクライアント計算機304に当該ファイルを転
送し、利用する場合である。
【0012】より具体的には、まず当該ユーザは、モバ
イル機器303を操作して、ネットワーク301を経由
してサーバ計算機302と通信し、前記サインオンを行
う。
【0013】当該サインオンの完了後、サーバ計算機3
02は、モバイル機器303に、ファイル350を転送
する。当該ユーザは、モバイル機器303が転送された
ファイル350を受信したら、クライアント計算機30
4に、当該ファイルを転送する。次に当該ユーザは、ク
ライアント計算機304上で、入力装置321と出力装
置322を利用して、当該ファイルを利用する。
【0014】
【発明が解決しようとする課題】しかしながら、前記従
来の方法では以下のような問題が生じる。
【0015】まず、前記第1の方法では、ファイルを利
用するために、入力装置311と出力装置312しか使
用できない。一般に、モバイル機器の入力装置および出
力装置は、固定式(いわゆるデスクトップなど)の計算
機の入力装置(キーボードやマウス)や出力装置(ディ
スプレイ)に比べて、大きさが小さく、入力方法や表示
面積に制約がある、などの理由から、それらを使用して
当該ファイルを快適に操作するのが困難な場合が多い。
【0016】また、前記第2の方法では、ユーザはクラ
イアント計算機304に、パスワード等、前記サインオ
ンのために必要な情報を入力し、前記サインオンを完了
させなければならない。そのため、もしクライアント計
算機304に、悪意のあるプログラムが実行されている
と、当該ユーザが入力した前記サインオンに必要な情報
や、前記サインオンの完了後に、サーバ計算機302か
らファイル350を転送するのに必要な情報(通常「認
証状」(Credentials)と呼ばれ、前記サイ
ンオン完了時に、クライアント計算機304の記憶装置
に格納される)を読み取られ、その結果、当該ユーザが
クライアント計算機304を使用中に、またはユーザが
クライアント計算機304を使用したあとに、サーバ計
算機302に不正なアクセスが行われてしまう恐れがあ
る。ここで不正なアクセスとは、次の2つを含む。
【0017】すなわち、第1に、サーバ計算機302上
の、ファイル350以外の1つ以上のファイルを盗まれ
たり、ファイル350を含む1つ以上のファイルを改変
されたりする可能性がある。前記悪意のあるユーザ、ま
たは悪意のあるプログラムは、当該ユーザがクライアン
ト計算機304に入力した情報、あるいは前記サインオ
ン完了後、クライアント計算機304内に記録される情
報を用いて、当該ユーザになりすまし、サーバ計算機3
02上のすべてのファイルを転送させたり、消去した
り、書き換えたりする。これは、一般に、侵入(Bre
ak In)と呼ばれる。
【0018】第2に、当該ユーザが、クライアント計算
機304を使用中、または使用後に、前記サインオンが
できないように、不正なアクセスが行われる可能性があ
る。通常、サーバ計算機302は、同じユーザが、複数
回連続して前記サインオンに失敗した場合、その後サイ
ンオンができないようになる機能を備えていることが多
い。そこで、前記悪意のあるユーザ、または悪意のある
プログラムは、当該ユーザがクライアント計算機304
に入力した情報を用いて、故意に当該ユーザのサインオ
ン操作を、サインオン操作が失敗する形で複数回実行す
ればよい。この後、当該ユーザは、たとえ正しい前記サ
インオン操作を行っても、前記サインオンができなくな
ってしまう。これは、一般に、サービス拒否攻撃(De
nialof Service Attack)と呼ば
れる。
【0019】しかも、クライアント計算機304は、通
常一般公開されている計算機であるため、悪意のある人
物が、前記悪意のあるプログラムを、当該ユーザに気づ
かれないように、容易に実行することができてしまう。
【0020】さらに、前記第3の方法の問題は、一般に
サーバ計算機302から、モバイル機器303へのデー
タ転送は、無線・移動体通信方式によっており、有線・
固定通信方式に比べ、データ転送速度が遅く、またデー
タ転送にかかる費用が高価であるため、転送したいファ
イルのサイズが大きい場合、そのために必要な時間と費
用が大きくなってしまうという問題がある。
【0021】そこで本発明は、上記問題点に鑑みてなさ
れたもので、モバイル機器のユーザが、任意のクライア
ント計算機を利用して大型のディスプレイや大型のキー
ボードやマウスなどの、効率の良い入力装置および出力
装置を用い、サーバ計算機上に格納されたファイルを快
適に使用できるファイルの転送システム及びプログラム
を提供することを第1の目的とし、また、本発明の第2
の目的は、前記ファイルの転送により、サーバ計算機へ
の前記の不正なアクセスが行われないようなファイルの
転送システムを提供することであり、さらに、本発明の
第3の目的は、前記ファイルの転送を、高速かつ安価に
行えるようなファイルの転送システムを提供することで
ある。
【0022】
【課題を解決するための手段】本発明は、ユーザが、モ
バイル機器を用いて前記サインオン操作(認証)を行
い、サインオンの完了後、サーバ計算機に対して、指定
したファイルを、指定したクライアント計算機に転送す
るよう、要求メッセージを送信する。ここで、クライア
ント計算機は、任意の場所に設置されており、通常一般
に公開されている。
【0023】サーバ計算機は、当該要求メッセージを受
信したら、当該要求メッセージ中に指定されたファイル
を暗号化して、当該要求メッセージ中に指定されたクラ
イアント計算機に、転送する。そして、当該ユーザは、
前記ファイルがクライアント計算機に転送されてきた
ら、当該クライアント計算機の入力装置および出力装置
を利用して、転送された暗号化されたファイルを復号
し、利用する。
【0024】
【発明の効果】したがって、本発明によれば、ユーザ
は、任意の場所に設置されたクライアント計算機の入力
装置や出力装置を利用して、当該ファイルを快適に利用
することができる。
【0025】また、当該クライアント計算機には、サイ
ンオンに必要な情報が入力されることも、サインオン完
了後に当該クライアント計算機に情報が記録されること
もないため、例え悪意のあるプログラムが、当該クライ
アント計算機で実行されていたとしても、これらの情報
を盗んで、サーバ計算機に対して不正なアクセスを行う
ことはできない。
【0026】さらに、前記ファイルの転送は、サーバ計
算機とクライアント計算機の間で直接行われるので、た
とえ当該ファイルのサイズが大きくても、有線・固定通
信方式により、高速かつ安価なファイル転送が可能であ
り、転送に要する通信時間及び通信費用を抑制できる。
一方、モバイル機器とサーバ計算機との間の情報の転送
量は、前記サインオンおよび前記ファイルの転送を要求
するメッセージの分だけであり、一般にごく少量である
ため、無線・移動体通信を使用する時間及び費用も少な
くて済む。
【0027】
【発明の実施の形態】以下、本発明の実施の一実施形態
を、図面を参照しながら説明する。 (1) ハードウェア構成 図1を用いて、本実施形態において、通常はハードウェ
アとして実現される部位の構成を説明する。ただし、こ
れは、下記において説明する部位が、本発明においてす
べてハードウェアとして実現されなくてはならないとい
うことを意味するものではない。
【0028】サーバ計算機(第2の計算機)202は、
1つまたはそれ以上のプロセッサ(図示省略)を有する
計算機である。前記プロセッサが1つ以上ある場合は、
それらは内部ネットワークによって接続されていても、
LANによって接続されていても、あるいはネットワー
ク201によって接続されていても良い。
【0029】サーバ計算機202は、後述するファイル
サーバ部110、通信制御部111、入出力制御部11
2などをプログラムとして実行可能である。サーバ計算
機202は、例えば企業や、インターネット・サービス
・プロバイダのデータセンタのような場所に設置され、
各種の不正なアクセスを防ぐための措置が講じられてい
るのが普通である。
【0030】モバイル機器203(第3の計算機)は、
1つまたはそれ以上のプロセッサ(図示省略)を有する
計算機であり、送信要求作成部131、通信制御部13
2などをプログラムとして実行可能である。
【0031】モバイル機器203は、通常ユーザによっ
て携行されるもので、PDA(Personal Data Assist
ant=携帯情報端末)やウェアラブルコンピュータ等を
意味する。
【0032】モバイル機器203は、入力装置211を
備えており、モバイル機器203のユーザは、入力装置
211を用いて、モバイル機器203内で実行されてい
るプログラムに、指令を送ることができる。
【0033】入力装置211は、例えばペン入力デバイ
ス、音声入力装置などである。なお、本実施形態では、
モバイル機器203は1つの入力装置211を備えると
しているが、モバイル機器203が2つ以上の入力装置
を備え、ユーザは前記2つ以上の入力装置を使って、プ
ログラムに指令を送っても良い。
【0034】また、モバイル機器203は、出力装置2
12を有する。出力装置212は、モバイル機器203
内で実行されているプログラムが指示した内容を、ユー
ザが理解できるような形式で表示する。これにより、モ
バイル機器203内で実行されているプログラムは、当
該ユーザに対し、情報を伝達することができる。
【0035】この出力装置212は、例えば小型の液晶
ディスプレイや、スピーカなどである。なお、本実施形
態では、モバイル機器203は1つの出力装置212を
備えるとしているが、モバイル機器203が2つ以上の
出力装置を備え、プログラムは前記2つ以上の出力装置
を使って、ユーザに情報を伝達しても良い。
【0036】クライアント計算機(第1の計算機)20
4は、1つ以上のプロセッサ(図示省略)を有する計算
機であり、通信制御部121、入出力制御部122、フ
ァイル受信部123、アプリケーション124などをプ
ログラムとして実行可能である。
【0037】クライアント計算機204は、任意の場
所、例えば、図書館、ホテル、飲食店、企業(サーバ計
算機202を設置している企業と同じとは限らない)の
オフィスなどに設置され、モバイル機器203を携行し
ているユーザが、必要があればクライアント計算機20
4の所有者または管理者の許可を得た上で、使用可能で
ある。
【0038】クライアント計算機204は、入力装置2
21を備えている。前記ユーザは、入力装置221を用
いて、クライアント計算機204内で実行されているプ
ログラムに、指令を送ることができる。
【0039】この入力装置221は、例えばキーボード
や、マウス、音声入力装置などである。なお、本実施形
態では、クライアント計算機204は1つの入力装置2
21を備えるとしているが、クライアント計算機204
が2つ以上の入力装置を備え、ユーザは前記2つ以上の
入力装置を使って、プログラムに指令を送っても良い。
【0040】また、クライアント計算機204は、出力
装置222を有する。出力装置222は、クライアント
計算機204内で実行されているプログラムが指示した
情報を、ユーザが理解できるような形式で表示して伝達
する。これにより、クライアント計算機204内で実行
されているプログラムは、当該ユーザに対し、情報を伝
達することができる。
【0041】この出力装置222は、例えば大型の液晶
ディスプレイや、CRTディスプレイや、スピーカなど
である。なお、本実施形態では、クライアント計算機2
04は1つの出力装置222を備えるとしているが、ク
ライアント計算機204が2つ以上の出力装置を備え、
プログラムは前記2つ以上の出力装置を使って、ユーザ
に情報を伝達しても良い。
【0042】ネットワーク201は、交換機、アンテ
ナ、ルータ、ゲートウェイ、LAN接続機器、ケーブル
などから構成された通信システムであり、ネットワーク
201に接続されたリンク231、リンク232、リン
ク233を経由して、サーバ計算機202、モバイル機
器203、クライアント計算機204を接続する。リン
ク231、リンク232、リンク233は、同じである
必要はなく、それぞれ各種の長距離または短距離の、無
線または有線の、移動体または固定の通信のいずれかを
実現する通信媒体または装置、またはその組み合わせで
ある。
【0043】本実施形態では、ネットワーク201は、
リンク231、リンク232、リンク233を備えてい
るが、その他にも、サーバ計算機202、モバイル機器
203、クライアント計算機204以外の計算機や装置
に接続されるリンクを有していても良い。
【0044】サーバ計算機202、モバイル機器20
3、クライアント計算機204は、1つまたはそれ以上
のネットワーク・インタフェース(図示省略)を備えて
いる。
【0045】サーバ計算機202、モバイル機器20
3、クライアント計算機204の備えるネットワーク・
インタフェースの少なくとも1つは、それぞれリンク2
31、リンク232、リンク233と、各々のリンクの
方式に適した形式により、接続されている。
【0046】サーバ計算機202およびクライアント計
算機204は、記憶装置(図示省略)を有し、それぞれ
の計算機上で実行されているプログラムからの指示によ
り、それぞれファイル150、150’およびファイル
155を格納したり、取り出したりすることができる。
前記記憶装置は、主記憶、ハードディスク、CD−RO
M、その他の装置の、どれか1つまたはそれ以上から成
る。
【0047】(2) ソフトウェア構成 図1を用いて、本実施形態において、望ましくはソフト
ウェア(1つまたはそれ以上のプログラム)として実現
される部位の構成を説明する。ただし、これは、下記に
おいて説明する部位が、本発明においてすべてソフトウ
ェアとして実現されなくてはならないということを意味
するものではない。
【0048】本実施形態における各ソフトウェアは、サ
ーバ計算機202、モバイル機器203、クライアント
計算機204のいずれかが備えるプロセッサにより、実
行される。
【0049】これらのソフトウェアは、通常、サーバ計
算機202、モバイル機器203、クライアント計算機
204がそれぞれ備えるオペレーティング・システム
(図示省略)と呼ばれるプログラムの一部として、また
は前記オペレーティング・システムの管理下で動作する
プログラムとして実行される。
【0050】前記各プログラムは、そのプログラムを実
行する計算機の電源投入時、またはその計算機上で実行
されている前記オペレーティング・システムからの指示
により、実行される。
【0051】前記各プログラムは、そのプログラムを実
行する計算機に始めから格納されている場合と、そのプ
ログラムを実行する際に、サーバ計算機202、モバイ
ル機器203、クライアント計算機204またはその他
の計算機(図示省略)から、そのプログラムを実行する
計算機に、転送される場合がある。また、前記他の計算
機からプログラムを転送する場合、そのプログラムを実
行しようとするときに自動的に転送される場合と、ユー
ザが手作業にて転送する場合がある。本発明の実施に
は、いずれの場合でもよい。
【0052】サーバ計算機202上では、ファイルサー
バ部110、通信制御部111、入出力制御部112が
実行される。
【0053】ファイルサーバ部110は、モバイル機器
203から送信された送信要求メッセージ(図2を用い
て後述する)を、通信制御部112を経由して受信し、
ユーザの認証を行って、前記送信要求メッセージが正当
なユーザによって送信されたことを確認した後、当該送
信要求メッセージ中に指定されたファイル名に対応する
ファイルの内容を暗号化し、入出力制御部112を呼び
出すことにより、通信制御部111を経由して、クライ
アント計算機204に送信する。
【0054】通信制御部111は、ネットワーク201
から、リンク233を経由して受信した前記送信要求メ
ッセージを、ファイルサーバ部110に渡す。
【0055】また、通信制御部111は、ファイルサー
バ部110から渡された、前記暗号化されたファイル
を、リンク233およびネットワーク201を経由し
て、クライアント計算機204に送信する。
【0056】入出力制御部112は、ファイルサーバ部
110から呼び出され、ファイルサーバ部110が指定
したファイル名に対応するファイルを、前記サーバ計算
機の記憶装置(図示省略)に格納された1つ以上のファ
イル150、150’の中から読み出し、ファイルサー
バ部110に返す。この目的のため、入出力制御部11
2は、ファイル名と、そのファイル名に対応するファイ
ルの記憶装置内での位置に関する情報の対応表(図示省
略)を、内部で保持している。
【0057】モバイル機器203上では、送信要求作成
部131と、通信制御部132を実行する。
【0058】送信要求作成部131は、サーバ計算機2
02に対して、ファイルの転送を要求する前記送信要求
メッセージを、ユーザからの入力に基づいて作成し、通
信制御部132を呼び出して、前記送信要求メッセージ
を、サーバ計算機202に送信する。
【0059】通信制御部132は、送信要求作成部13
1からの呼び出しに応じ、送信要求作成部131が作成
した前記送信要求メッセージを、リンク231およびネ
ットワーク201を経由してサーバ計算機202に送信
する。
【0060】クライアント計算機204上では、通信制
御部121、入出力制御部122、ファイル受信部12
3、アプリケーション124が実行される。
【0061】通信制御部121は、サーバ計算機202
から、ネットワーク201およびリンク232を経由し
て送信された、前記暗号化されたファイルを受信し、フ
ァイル受信部123に渡す。
【0062】入出力制御部122は、ファイル受信部1
23およびアプリケーション124から呼び出され、ク
ライアント計算機204内の記憶装置(図示省略)に格
納されたファイル155を渡したり、渡されたファイル
をファイル155として格納したりする。
【0063】ファイル受信部123は、通信制御部12
1から渡された、前記暗号化されたファイルを復号し、
入出力制御部122を呼び出して、ファイル155とし
て格納する。
【0064】アプリケーション124は、例えば、ワー
ドプロセッサや、プログラム開発ツール、情報閲覧ソフ
トウェア(ブラウザ)、表計算ソフトウェア等であり、
アプリケーション124は、入出力制御部122を呼び
出して、ファイル155にアクセス(読み出しおよび書
き込み)し、ユーザがクライアント計算機204の入力
装置221や出力装置222などを用いて、所望の処理
を実行するのを制御する。
【0065】(3) ネットワーク通信 図1を用いて、本実施形態における、サーバ計算機20
2、モバイル機器203、クライアント計算機204の
通信の方式を説明する。
【0066】上記サーバ計算機202、モバイル機器2
03、クライアント計算機204がそれぞれ備えている
ネットワーク・インタフェースには、一意なネットワー
ク・アドレス(以下「アドレス」と略す)が割り当てら
れている。このアドレスにより、サーバ計算機202と
モバイル機器203、およびサーバ計算機202とクラ
イアント計算機204との間の通信は、次のように実現
される。
【0067】すなわち、送信する側のプログラムが送り
先のアドレスと、送りたいデータ(ファイル)を格納し
ている記憶装置上の領域を指定して、自分のネットワー
ク・インタフェースに指令を送ることにより、前記指定
された記憶装置上の領域の内容と同じ内容が、ネットワ
ーク201を経由して、前記送り先のアドレスを割り当
てられたネットワーク・インタフェースによって受信さ
れ、受信する側のプログラムが指定した記憶装置上の領
域に書き込む。
【0068】以上の、「各ネットワーク・インタフェー
スに一意のアドレスを割り当てたとき、送信側のプログ
ラムが送り先のアドレスを指定することによって、送信
したいデータが、指定したアドレスを割り当てられたネ
ットワーク・インタフェースを有する装置上で実行され
ているプログラムに正しく届けられる」という機能を実
現する通信方式についてのより具体的な説明は、文献
W.Richard Stevens、“UNIX(登
録商標) Network Programmin
g”、Prentice−Hall、pp.171−1
96に述べられている。
【0069】本実施形態のコンピュータ・システムにお
いては、当該通信方式が確立しているものとし、本明細
書では、当該通信方式についてのこれ以上の詳細な説明
は省略する。
【0070】なお、本実施形態においては、モバイル機
器203と、クライアント計算機204は、ネットワー
ク201を経由して通信できなくてもよい。または、ク
ライアント計算機204は、ネットワーク201に、リ
ンク232によって直接接続されている必要はなく、ク
ライアント計算機204がリンク(リンク232と同じ
種類のリンクである必要はない)によってモバイル機器
202に接続され、クライアント計算機204がネット
ワーク201を経由した通信を行う場合は、常にモバイ
ル機器202を経由する構成になっていても良い。
【0071】(4) 送信要求メッセージ 図2を用いて、モバイル機器203の送信要求作成部1
31から、サーバ計算機202のファイルサーバ部11
0に送信される送信要求メッセージの内容を説明する。
【0072】図2において、送信要求メッセージ401
は、ユーザ認証情報402、アドレス403、ファイル
名404、および暗号化鍵405を含む。
【0073】本実施形態の送信要求メッセージ401
は、ユーザ認証情報402、アドレス403、ファイル
名404、および暗号化鍵405がこの順序で並んでい
るが、本発明において、順序はこれに限定されない。ま
た、送信要求メッセージは、他の情報を含んでいてもよ
い。
【0074】ユーザ認証情報402は、送信要求メッセ
ージ401を受信したファイルサーバ部110が、この
送信要求メッセージがどのユーザから送信されたかを確
認するための情報である。通常ユーザ認証情報402
は、ユーザの識別記号や、現在時刻などを含み、特定の
方法により定められた暗号鍵および暗号化アルゴリズム
で暗号化されており、当該ユーザ以外の人物またはプロ
グラムが、ユーザ認証情報402を偽造して、当該ユー
ザになりすまして送信要求メッセージ401を送信しよ
うとしても、送信要求メッセージ401を受信したファ
イルサーバ部110において、それを検出するのに十分
な情報を含んでいる。
【0075】特に、ユーザ認証情報402は、当該ユー
ザに関する情報以外に、モバイル機器203に固有の情
報(例えば製造番号など)も含んでいても良い。この様
なユーザ認証情報を作成するための方法としては、例え
ば文献Francs、J.,Hallam−Baker、
P.,Hostetler、J.,Laurence、S.,
Leach、P.,Luotonen、A.,Sink、
E.,and L.Stewart、“HTTP Aut
hentication: Basic andDig
est Access Authenticatio
n、” RFC2617に記載の方法などを用いればよ
い。
【0076】本発明においては、ユーザ認証情報402
の含む情報は、送信要求メッセージ401を受信したフ
ァイルサーバ部110において、前記なりすましの検出
を含むユーザ認証(User Authenticat
ion)を実行するのに十分であれば良く、本実施形態
については、前記Francs他の文献に記載の方法と
同一または同等の方法が実装されているものとして、詳
細な説明は省略する。
【0077】なお、モバイル機器203においてユーザ
認証情報402を作成する方法によっては、事前にモバ
イル機器203からサーバ計算機202に要求を出し、
ユーザ認証情報402を作成する基となる情報をサーバ
計算機202から取得しておく、サインオン(またはロ
グインやサインオン準備)と呼ばれる操作をしておかな
くてはならない場合がある。
【0078】以降の本実施形態の説明においては、必要
であれば、すでに前記サインオンの操作は完了してお
り、ユーザ認証情報402を作成する基となる情報がモ
バイル機器203内に格納されているものとする。
【0079】図2のアドレス403は、クライアント計
算機204のアドレスが格納される。
【0080】ファイル名404は、サーバ計算機202
の記憶装置に格納されたファイル150、150’、…
の内のファイルを特定する情報が格納される。前記ファ
イル名は、2つ以上のファイルを指定するものであって
も良い。
【0081】暗号化鍵405は、サーバ計算機202か
らクライアント計算機204に、ファイル名404で指
定されたファイルを暗号化して送る際の暗号化鍵を格納
する。 (5) ユーザによるファイルの閲覧 本実施形態において、モバイル機器203を携行してい
るユーザが、クライアント計算機204上で、サーバ計
算機202の記憶装置に格納されたファイル150の内
容を、アプリケーション124を用いて利用したい場
合、図3〜図5に示す手順を実行すればよい。
【0082】第1のステップとして、まず、当該ユーザ
は、クライアント計算機204のアドレスを取得する。
このための方法としては、クライアント計算機204の
所有者または管理者に尋ねるか、またはクライアント計
算機204の管理用ソフトウェアを実行し、クライアン
ト計算機204の設定の内容を確認すれば良い。
【0083】第2のステップとして、次に、ユーザは、
モバイル機器203の入力装置211を用いて、送信要
求作成部131に、前記クライアント計算機204のア
ドレスおよび、ファイル150のファイル名を入力す
る。
【0084】第3のステップとして、クライアント計算
機204のアドレスおよび、ファイル150のファイル
名を入力された送信要求作成部131は、図2の送信要
求メッセージ401を作成する。
【0085】より具体的には、送信要求作成部131
は、図2の送信要求メッセージ401のユーザ認証情報
402には、既に述べたユーザ認証のための情報を作成
して格納し、アドレス403には、前記渡されたクライ
アント計算機204のアドレスを格納し、ファイル名4
04には、前記渡されたファイル150のファイル名を
格納する。ここで、暗号化鍵405としては、任意に生
成した記号を格納する。暗号化鍵405は、送信要求メ
ッセージごとに異なる、予測できない記号であれば良
く、乱数や、ユーザ認証情報402、アドレス403、
ファイル名404の一部または全部に適当な計算式を適
用して計算した結果などが使用できる。なお、前記第1
から第3のステップが図3のステップ811に相当す
る。
【0086】第4のステップとして、次に、送信要求メ
ッセージを作成した送信要求作成部131は、通信制御
部132を呼び出し、当該送信要求メッセージをサーバ
計算機202に送信する(図3のステップ812)。
【0087】なお、このとき、サーバ計算機202のア
ドレスを指定する必要がある場合があるが、サーバ計算
機202は当該ユーザがいつも利用している計算機や、
アドレスを広く公開している計算機であり、当該ユーザ
が記憶している、メモに記載している、モバイル機器2
03に格納されている、などの理由により、当該アドレ
スは分かっているものとする。
【0088】第5のステップとして、次に、送信要求作
成部131は、出力装置212を使用して、前記暗号化
鍵をユーザに伝達する(図3のステップ813)。
【0089】前記送信要求メッセージは、サーバ計算機
202の通信制御部111を経由して、ファイルサーバ
部110によって受信される。
【0090】第6のステップとして、前記送信要求メッ
セージを受信したサーバ計算機202のファイルサーバ
部110は、まず前記送信要求メッセージから、前記ユ
ーザ認証情報を取り出し、前記ユーザ認証を行って、当
該送信要求メッセージを送信したのが当該ユーザである
ことを確認する(図4のステップ801)。
【0091】第7のステップとして、次に、ファイルサ
ーバ部110は、当該送信要求メッセージから前記ファ
イル名を取り出し、当該ファイル名に対応するファイル
150を、入出力制御部112を呼び出すことにより取
得する(図4のステップ802)。
【0092】第8のステップとして、次に、ファイルサ
ーバ部110は、当該送信要求メッセージから前記暗号
化鍵405を取り出し、当該暗号化鍵405を用いて取
得したファイル150を暗号化する(図4のステップ8
03)。
【0093】第9のステップとして、次に、ファイルサ
ーバ部110は、当該送信要求メッセージから前記アド
レス403を取り出し、通信制御部111を呼び出し
て、当該アドレスに、前記暗号化されたファイルを送信
する(図4のステップ804)。
【0094】サーバ計算機202で暗号化されたファイ
ル150は、ネットワーク201を介してクライアント
計算機204に送られる。クライアント計算機204で
は、通信制御部121を経由して、ファイル受信部12
3によって暗号化されたファイルが受信される。
【0095】第10のステップとして、ファイル受信部
123は、当該暗号化されたファイルを受信したら、ま
ずクライアント計算機204の出力装置222を経由し
て、当該ユーザに、ファイルを受信した旨伝達し、当該
ユーザからの入力を待つ(図5のステップ821)。
【0096】第11のステップとして、当該ユーザは、
出力装置222により、ファイルを受信した旨が伝達さ
れたら、すでにモバイル機器203の出力装置212に
よって伝達済の、前記暗号化鍵405を、クライアント
計算機204の入力装置221を用いて入力する。
【0097】第12のステップとして、入力装置221
を経由して前記暗号化鍵405が入力されたファイル受
信部123は、前記暗号化されたファイルを、当該暗号
化鍵により復号する(図5のステップ822)。
【0098】第13のステップとして、次に、ファイル
受信部123は、入出力制御部122を呼び出し、前記
復号したファイルを、ファイル155として格納する
(図5のステップ823)。
【0099】第14のステップとして、次に、ファイル
受信部123は、アプリケーション124を、ファイル
155を指定して呼び出す(図5のステップ824)。
または、ファイル受信部123は、出力装置222を経
由して、当該ユーザにファイル155を格納した旨を伝
達し、当該ユーザがアプリケーション124を起動また
は呼び出しても良い。
【0100】第15のステップとして、当該ユーザは、
クライアント計算機204の入力装置221と出力装置
222を用いて、アプリケーション124を利用して、
ファイル155を閲覧する。
【0101】以上により、モバイル機器203からファ
イル転送指令を受けたサーバ計算機202は、ユーザ認
証を行った後に、要求されたファイル150を暗号化鍵
405を用いて暗号化してからクライアント計算機20
4へ送信する。そして、ユーザは、モバイル機器203
に出力された暗号化鍵405を、クライアント計算機2
04へ入力することで、サーバ計算機202から受信し
た暗号化ファイルを復号し、クライアント計算機204
上で復号されたファイル155を利用することができ
る。
【0102】以上の説明により、本実施形態によるファ
イル閲覧には、次の3つの効果があるのは明らかであ
る。
【0103】第1に、当該ユーザは、サーバ計算機20
2に格納されたファイル150を、クライアント計算機
204においてアプリケーション124を実行して閲覧
することができる。クライアント計算機204の入力装
置221や出力装置222は、通常モバイル機器203
の入力装置211や出力装置212に比べて、大型の入
力装置や大画面の出力装置を備えるなど使い勝手が良
く、当該ユーザは快適にファイル150を閲覧できる。
【0104】第2に、当該ユーザがクライアント計算機
204を利用してファイルを閲覧するときに、クライア
ント計算機204に入力される情報は、前記暗号化鍵
と、転送された暗号化ファイルのみである。モバイル機
器203からの前記サインオンのためにユーザが入力す
るパスワード等の情報や、前記送信要求メッセージが含
んでいるユーザ認証情報は、クライアント計算機204
内に発生することも、入力されることもない。
【0105】したがって、悪意のあるプログラムがクラ
イアント計算機204上で、当該ユーザに気づかれない
形で実行されていたとしても、当該ユーザがクライアン
ト計算機204を使用中に、または使用後に、サーバ計
算機202に不正にアクセスするための情報を取得する
ことはできない。したがって、当該ユーザは、サーバ計
算機202に不正にアクセスされる危険を犯すことな
く、クライアント計算機204を使用してサーバ計算機
202上のファイルを閲覧できる。
【0106】第3に、ファイルを閲覧する時にリンク2
31を通るデータ量は前記送信要求メッセージの大きさ
程度のみであり、サーバ計算機202で暗号化されたフ
ァイルは、リンク232を通ってクライアント計算機2
04に送信される。
【0107】通常、リンク231は無線・移動体通信に
基づいており、通常の有線・固定通信に基づくリンク2
32と比較して、通信速度が遅く、かつ単位データ量の
通信コストが高い。したがって、本発明によれば、高
速、かつ低コストでファイルの転送が行える。
【0108】さらに、本実施形態によるファイル閲覧に
は、次の効果もある。
【0109】第4に、本実施形態によれば、当該ユーザ
は、前記ユーザ認証のための操作を、ファイル150を
閲覧する際に使用するクライアント計算機204の種類
に関係なく、常に同じモバイル機器203の入力装置2
11や出力装置212を用いて行うことができる。
【0110】そして、前記ユーザ認証のために行われる
処理は、モバイル機器203と、サーバ計算機202の
間だけで行われ、クライアント計算機204は関与しな
い。通常、前記ユーザ認証のための操作は、前記サイン
オン等の操作を含み、ユーザ名やパスワードの入力等を
含むため、ある程度複雑な操作を必要とするが、本実施
形態によれば、当該ユーザは、クライアント計算機20
4の設置場所・種類等に関係なく、使い慣れたモバイル
機器の、使い慣れた入力装置および出力装置を用いて、
すでに慣れている方法でユーザ認証のための操作を行う
ことができる。
【0111】第5に、本実施形態によれば、クライアン
ト計算機204上のアプリケーション124は、ファイ
ル155を、入力装置221および出力装置222を用
いて当該ユーザと対話しながら操作するのみである。し
たがって、アプリケーション124としては、現在流通
している、各種のワードプロセッサ等のソフトウェア
を、そのまま利用することができる。
【0112】第6に、本実施形態によれば、クライアン
ト計算機204が受信するファイルは暗号化されてお
り、ユーザが暗号化鍵を入力しない限り、復号すること
ができない。したがって、当該ユーザが操作を誤り、ク
ライアント計算機204のアドレスをモバイル機器20
3に入力する際に、別のクライアント計算機のアドレス
を入力してしまったとしても、別のクライアント計算機
の使用者等が、そのファイルの内容を見ることはでき
ず、誤った操作を行った場合でも情報の流出を阻止する
ことができ、安全性の高いファイル転送を実現できる。
また、当該ユーザが操作を誤り、ファイル名をモバイル
機器203に入力する際に、別のファイル名を入力して
しまったとしても、クライアント計算機204に暗号化
鍵を入力するまでに、当該ユーザが誤りに気づけば、ク
ライアント計算機204が受信した、前記暗号化された
ファイルは、復号されることはなく、クライアント計算
機204上で、例え悪意のあるプログラムが実行されて
いたとしても、ユーザが間違って送ってしまったファイ
ルの内容が、意図しない相手に渡ることはない。
【0113】なお、以上の説明では、前記ユーザは、サ
ーバ計算機202に格納されたファイルを転送するとし
ているが、電子メールなどを用いて、サーバ計算機20
2に格納されたその他の情報を転送することも可能であ
る。
【0114】例えば、前記電子メールを転送する場合、
前記ユーザは、モバイル機器203に、ファイル名とし
て転送したい電子メールの識別子を、転送先のアドレス
として、クライアント計算機204から利用可能なメー
ルアドレスを指定すれば良い。ユーザは、当該識別子で
特定された電子メールの転送後、当該メールアドレスを
利用して、転送された電子メールを閲覧することができ
る。
【0115】図6、図7は、第2の実施形態を示し、複
数のサーバ計算機から複数のファイルをほぼ同時に取得
して、クライアント計算機204で利用する場合を示
す。
【0116】図6において、サーバ計算機202、モバ
イル機器203およびクライアント計算機204は、前
記第1実施形態の図1に示したものと同一であり、これ
にサーバ計算機1202を加え、リンク1233を介し
てネットワーク201に接続したものである。
【0117】サーバ計算機1202の、ファイルサーバ
部1110、通信制御部1111、入出力制御部111
2は、サーバ計算機202と同様に構成され、このサー
バ計算機1202には、ファイル1150、1150’
が格納されている。
【0118】モバイル機器203を携行するユーザは、
複数のサーバ計算機202、1202に分散して存在す
る、複数のファイル150、1150をクライアント計
算機204に転送して閲覧するものである。
【0119】取得したい1つ以上のファイルが、サーバ
計算機202、1202等の1つ以上の計算機に格納さ
れ、これらの計算機はそれぞれ異なるアドレス506、
506’(図7参照)を割り当てられており、取得した
い1つ以上のファイルが、アドレス506を割り当てら
れたサーバ計算機に格納されたファイル名507のファ
イル150、アドレス506’を割り当てられたサーバ
計算機に格納されたファイル名507’のファイル11
50であるとする。
【0120】次に、ユーザによる複数ファイルの閲覧に
ついて、以下に説明する。
【0121】まず、第1のステップでは、前記第1実施
形態と同様にして、ユーザはクライアント計算機204
のアドレスを取得する。
【0122】第2のステップにおいて、ユーザは前記第
1実施形態と同様の操作を行うとともに、アドレス50
1とファイル名502の組み合わせ、アドレス501’
とファイル名502’の組み合わせをモバイル機器20
3で入力する。
【0123】第3のステップにおいて、モバイル機器2
03の送信要求作成部131は、図7に示す送信要求メ
ッセージ501を作成する。
【0124】この送信要求メッセージ501は、前記第
1実施形態の図2に示した送信要求メッセージ401の
ファイル名404を、ファイル名504に置き換えたも
のである。ファイル名504は、アドレス506とファ
イル名507の組み合わせ、アドレス506’とファイ
ル名507’の組み合わせから構成され、当該ユーザの
入力した情報から作成することができる。
【0125】この後、第4〜第6のステップは、前記第
1実施形態と同様であり、送信要求メッセージ501を
サーバ計算機202と1202に送信するとともに、暗
号化鍵405をユーザに通知し、サーバ計算機202、
1202では、送信要求メッセージ501に対するユー
ザ認証をそれぞれ行う。
【0126】第7のステップにおいて、各サーバ計算機
のファイルサーバ部110、1110は、受信した送信
要求メッセージ501からファイル名504を取り出
し、その中からアドレス506、506’とファイル名
507、507’の組み合わせを取り出して、アドレス
506を割り当てられたサーバ計算機202では、ファ
イル名507に対応するファイル150を取得し、アド
レス506’を割り当てられたサーバ計算機1202で
は、ファイル名507’に対応するファイル1150を
取得する。
【0127】第8のステップにおいて、ファイルサーバ
部110、1110は、取得した1つ以上のファイルを
暗号化鍵405によりそれぞれ暗号化し、第9のステッ
プでは、通信制御部111、1111を呼び出して、ク
ライアント計算機204に暗号化したファイル150、
1150を送信する。
【0128】複数のサーバ計算機202、1202でそ
れぞれ暗号化された複数のファイル150、1150
は、ネットワーク201を介してクライアント計算機2
04に送られる。クライアント計算機204では、通信
制御部121を経由して、ファイル受信部123によっ
て暗号化されたファイルが受信される。
【0129】第10のステップは、前記第1実施形態と
同様であり、クライアント計算機204のファイル受信
部123は、当該暗号化された複数のファイルをそれぞ
れ受信したら、クライアント計算機204の出力装置2
22を経由して、ユーザに、ファイルを受信した旨伝達
し、当該ユーザからの入力を待つ。
【0130】第11のステップでは、前記第1実施形態
と同様に、ユーザは、出力装置222により、ファイル
を受信した旨が伝達されたら、暗号化鍵405を、クラ
イアント計算機204の入力装置221を用いて入力す
る。
【0131】第12のステップにおいて、ファイル受信
部123は、前記暗号化された1つ以上のファイルを、
ユーザから入力された暗号化鍵によりそれぞれ復号す
る。
【0132】また、第13のステップにおいて、ファイ
ル受信部123は、入出力制御部122を呼び出し、前
記復号した1つ以上のファイルを、クライアント計算機
204の記憶装置に格納する。
【0133】以上の手順により、ユーザは、複数のサー
バ計算機に分散して格納された、1つ以上のファイル
を、一回の操作でクライアント計算機204に転送し、
クライアント計算機204の記憶装置に格納することが
でき、このあと、当該記憶装置に格納された1つ以上の
ファイルから、1つ以上を選んで、アプリケーション1
24を通じて閲覧(利用)することができる。
【0134】図8は、第3の実施形態を示し、前記第1
実施形態の図1に示したクライアント計算機204にフ
ァイル受信部123のプログラムがない場合に、モバイ
ル機器203からファイル受信部をクライアント計算機
へインストールした上で、前記第1実施形態の第1のス
テップから第15のステップを実行する場合を示す。
【0135】ユーザは、ファイル受信部123’を、モ
バイル機器203にソフトウェアとして格納しておき、
携行する。通常、ファイル受信部123’は、ファイル
の形式で格納することができるので、モバイル機器20
3内に、ファイルとして格納すればよい。
【0136】ユーザは、前記第1実施形態の第1のステ
ップを行う前に、モバイル機器203とクライアント計
算機204を操作し、モバイル機器203に格納された
ファイル(123’)をクライアント計算機204に転
送し、当該ファイルに含まれるファイル受信部123を
クライアント計算機204へインストールする。
【0137】このファイル123’の転送は、リンク2
31およびリンク232を経由して行っても良いし、あ
るいはモバイル機器203とクライアント計算機204
の間に、リンク231またはリンク232とは別の、無
線・移動体または有線・固定の通信方式による通信手段
を設け、それを利用しても良い。その他の構成及び手順
は前記第1実施形態と同じである。
【0138】第3の実施形態によれば、ユーザは、クラ
イアント計算機204にファイル受信部123のプログ
ラムが格納されていない場合でも、当該クライアント計
算機204を用いて、サーバ計算機202に格納された
ファイルを閲覧することができる。
【0139】特に、モバイル機器203とクライアント
計算機204は、通常近接しているので、高速なファイ
ル転送を無線・移動体通信により行う手段(例えば、Bl
uetoothなど)が存在し、その手段を利用してファイル
受信部のファイル転送を行えば、クライアント計算機2
04に必要なファイル受信部123のインストール作業
を、少ない手間で、かつ短時間で行うことができる。
【0140】図9は、第4の実施形態を示し、前記第1
実施形態のサーバ計算機とクライアント計算機の間に、
暗号化したファイルの送受を行う転送サーバ計算機(第
4の計算機)605を設けたものである。
【0141】図9において、サーバ計算機602は、前
記第1実施形態の図1に示したサーバ計算機202のフ
ァイルサーバ部110と後述する点で異なる処理内容を
持つファイルサーバ部610が実行されている他は、前
記サーバ計算機202と同じであり、以下前記第1実施
形態と同一のものに同一の符号を付して重複説明を省略
する。
【0142】このファイルサーバ部610は、通信制御
部111を呼び出して、転送サーバ計算機605に、フ
ァイル150を暗号化したファイル、およびファイル1
50に対応するファイル名を送信するものである。
【0143】また、モバイル機器603は、前記第1実
施形態で示したモバイル機器203の送信要求作成部1
31とは、後述する点で異なる処理内容を持つ送信要求
作成部631が実行されている他は、前記第1実施形態
のモバイル機器203と同じである。なお、図9におい
ては図示を省略したが、前記第1実施形態の図1と同様
に、モバイル機器603には入力装置211及び出力装
置212が設けられる。
【0144】このモバイル機器603の送信要求作成部
631は、前記第1実施形態の図2に示した送信要求メ
ッセージ401のうち、クライアント計算機604のア
ドレス403を除いた情報をすべて含んだものを作成す
る。
【0145】また、クライアント計算機604は、前記
第1実施形態の図1に示したファイル受信部123と後
述する点で異なる処理内容を持つファイル受信部623
が実行されている他は、クライアント計算機204と同
じである。
【0146】このファイル受信部には、ユーザが入力し
たファイル名と、予め設定した転送サーバ計算機605
のアドレスを含む転送要求メッセージを作成する転送要
求作成部と、転送サーバ計算機605から受信したファ
イルを、ユーザが入力した暗号化鍵405に基づいて復
号する暗号復号部を有する。
【0147】そして、サーバ計算機602とクライアン
ト計算機604の間で暗号化したファイルの送受信を行
う転送サーバ計算機605は、前記サーバ計算機602
と同様の計算機で、リンク634を介して、ネットワー
ク201と接続されている。また、転送サーバ計算機6
05は、通信制御部611と、入出力制御部612が実
行されており、ファイル650を格納可能な記憶装置を
備えている。
【0148】通信制御部611は、サーバ計算機602
からの暗号化したファイルを受信して入出力制御部61
2へ受け渡すとともに、クライアント計算機604から
の転送要求メッセージを受信し、転送要求メッセージの
ファイル名に該当する暗号化ファイル650を入出力制
御部612へ要求し、入出力制御部612が読み出した
ファイル650を、メッセージ送信元のクライアント計
算機604へ送信する。
【0149】入出力制御部612は、通信制御部611
の要求に応じて、暗号化ファイル650の格納と、読み
出しを行う。
【0150】次に、モバイル機器603、サーバ計算機
602、転送サーバ計算機605およびクライアント計
算機604で行われる処理について、図10〜図15の
流れ図を参照しながら説明する。
【0151】まず、モバイル機器603では、図10の
流れ図を実行する。
【0152】図10のステップ811’では、ユーザが
モバイル機器603の入力装置を用いて、送信要求作成
部631に、利用するファイル150のファイル名を入
力する。なお、前記第1実施形態の第2のステップ(図
2の811)とは異なり、クライアント計算機604の
アドレスは入力しない。
【0153】そして、ファイル150のファイル名を入
力された送信要求作成部631は、クライアント計算機
604のアドレス403を除いて、前記第1実施形態の
図2と同様に送信要求メッセージ401を作成する。
【0154】次に、図10のステップ812、813は
前記第1実施形態の図3と同様であり、送信要求メッセ
ージを作成した送信要求作成部631は、通信制御部1
32を呼び出し、当該送信要求メッセージをサーバ計算
機602に送信し、また、送信要求作成部631は、出
力装置212を使用して、暗号化鍵をユーザに伝達す
る。
【0155】次に、サーバ計算機602では、モバイル
機器603からの送信要求メッセージを受信すると、図
11の処理を実行する。
【0156】図11のステップ801〜803では、前
記第1実施形態の図4と同様に、ファイルサーバ部61
0は、まず前記送信要求メッセージから、前記ユーザ認
証情報を取り出し、ユーザ認証を行ってから、ファイル
名に対応するファイル150を、入出力制御部112を
呼び出すことにより取得し、送信要求メッセージから前
記暗号化鍵405を取り出して、ファイル150を暗号
化する。
【0157】図11のステップ804’では、ファイル
サーバ部610は通信制御部111を呼び出して、予め
設定した転送サーバ計算機605に、前記暗号化された
ファイルを送信する。転送サーバ計算機605のアドレ
ス及び認証関係は、予め設定されているものである。
【0158】次に、転送サーバ計算機605では、サー
バ計算機602からの暗号化ファイルを受信すると、図
12の受信処理を行い、また、クライアント計算機60
4から後述する転送要求メッセージを受信すると、図1
3の転送処理を実行する。
【0159】まず、図12のステップ901では、転送
サーバ計算機605上で実行されている通信制御部61
1によって、サーバ計算機602からの暗号化ファイル
が受信される。
【0160】ステップ902では、通信制御部611
が、受信内容からファイル名および暗号化されたファイ
ルを取り出して、入出力制御部612を呼び出し、取り
出した暗号化ファイルを、前記取り出したファイル名に
対応するファイル650として、転送サーバ計算機60
5の記憶装置(図示省略)に格納させる。なお、当該取
り出したファイル名は、これまでの説明から明らかなよ
うに、ファイル150のファイル名であり、したがっ
て、ファイル650は、転送サーバ計算機605内の記
憶装置中に、ファイル150のファイル名に対応するフ
ァイル650として格納される。
【0161】サーバ計算機602が送信した暗号化ファ
イルが、転送サーバ計算機605に格納され、次に、ク
ライアント計算機604から、モバイル機器603のユ
ーザにより転送要求メッセージが転送サーバ計算機60
5へ送信される。
【0162】クライアント計算機604では、図14に
示す転送要求処理と、図15に示す転送サーバ計算機6
05からの受信処理が行われる。
【0163】クライアント計算機604では、図14の
ステップ921において、モバイル機器603のユーザ
が、クライアント計算機604上で実行されているファ
イル受信部623に入出力制御部122を利用して、転
送サーバ計算機605のアドレスと、ファイル150の
ファイル名を入力する。転送サーバ計算機605のアド
レスと、ファイル150のファイル名を入力されたファ
イル受信部623は、前記入力されたファイル名を含ん
だ転送要求メッセージを作成する。
【0164】ステップ922では、ファイル受信部62
3は、通信制御部121を呼び出して、入力された転送
サーバ計算機605のアドレスに、当該転送要求メッセ
ージを送り、応答を待つ。
【0165】この転送要求メッセージを受信した転送サ
ーバ計算機605では、図13に示す処理が実行され
る。
【0166】図13のステップ911では、転送サーバ
計算機605の通信制御部611によって、クライアン
ト計算機604からの転送要求メッセージが受信され
る。
【0167】ステップ912では、受信した転送要求メ
ッセージからファイル名を取り出し、入出力制御部61
2を呼び出して、当該ファイル名に対応するファイルを
読み出す。なお、これまでの説明から明らかなように、
ここで読み出されるファイルは、ファイル650、すな
わち、サーバ計算機602のファイル150の暗号化さ
れたファイルである。
【0168】次に、ステップ913では、通信制御部6
11は、読み出したファイル650を、転送要求メッセ
ージの送信元であるクライアント計算機604に、応答
として送信する。
【0169】転送サーバ計算機605からのファイル6
50を受信したクライアント計算機604では、図15
に示す受信処理が実行される。
【0170】図15のステップ931では、転送サーバ
計算機605からの暗号化ファイルが、クライアント計
算機604の通信制御部121を経由して、ファイル受
信部623によって受信される。
【0171】そして、ステップ932〜935は、前記
第1実施形態の図5に示したステップ821〜824と
同様であり、クライアント計算機604の出力装置22
2を経由して、当該ユーザに、ファイルを受信した旨を
伝達し、当該ユーザからの入力を待つ(ステップ93
2)。
【0172】そして、当該ユーザは、クライアント計算
機604の出力装置により、ファイルを受信した旨が伝
達されたら、すでにモバイル機器603の出力装置によ
って伝達済の前記暗号化鍵405を、クライアント計算
機604の入力装置を用いて入力し、ファイル受信部6
23は、受信した暗号化ファイルを、当該暗号化鍵によ
り復号する(ステップ933)。
【0173】ファイル受信部623は、入出力制御部1
22を呼び出し、前記復号したファイルを、ファイル1
55として格納する(ステップ934)。
【0174】次に、ファイル受信部623は、アプリケ
ーション124を、ファイル155を指定して呼び出し
(ステップ935)、当該ユーザは、クライアント計算
機604の入力装置と出力装置を用いて、アプリケーシ
ョン124を利用して、ファイル155を閲覧する。
【0175】なお、上記においては、サーバ計算機60
2のファイルサーバ部610がファイル150を暗号化
して、転送サーバ計算機605に送信しているが、当該
暗号化は行わなくてもよく、サーバ計算機602で当該
暗号化を行わない場合は、モバイル機器203の送信要
求作成部631における暗号化鍵の生成、送信要求作成
部631における当該暗号化鍵のサーバ計算機602へ
の送信、およびユーザによる、当該暗号化鍵のクライア
ント計算機604のファイル受信部623への入力は、
省略することができる。あるいは、当該ファイルの暗号
化は、転送サーバ計算機605の通信制御部611が行
っても良い。
【0176】このように、第4の実施形態によれば、ク
ライアント計算機604では、ファイル150を閲覧す
るために前記第1実施形態に示したようなファイル受信
部123は必要なく、その代わりに、ファイル受信部6
23をクライアント計算機604で実行する必要がある
が、ファイル受信部623は、最低限、次の処理内容を
含んでいれば良い。
【0177】すなわち、ユーザからファイル名の入力を
受け付け、入力されたファイル名を含む要求メッセージ
を作成し、当該要求メッセージを転送サーバ計算機60
5に送信し、応答を待ち、応答として受信したファイル
を記憶装置に格納する。
【0178】このような処理を含む、または実行できる
ソフトウェアは、現在、クライアント・ソフトウェアな
いし閲覧ソフトウェア(ブラウザ)などと称して広く流
通しており、始めからクライアント計算機604内に実
行可能な形で格納されている場合が多い。この場合、当
該ユーザは、ファイル受信部623によって、ファイル
150を閲覧することができる。
【0179】また、以上の説明によれば、前記第1実施
形態で説明した効果が、そのまま有効であるのに加え、
次のような効果を得ることができる。
【0180】すなわち、ファイルの転送は、転送サーバ
計算機605とクライアント計算機604の間で行われ
るので、クライアント計算機604上にたとえ悪意のあ
るプログラムが動作していたとしても、受信したファイ
ルからサーバ計算機602に対して不正アクセスを行う
情報を取得することはできず、セキュリティの高いファ
イル転送システムを構築することができる。
【0181】なお、転送サーバ計算機605に対して
は、悪意のあるプログラムなどにより不正なアクセスが
可能であるが、転送サーバ計算機605に格納されてい
るファイルは、サーバ計算機602で暗号化されたもの
であるため、モバイル機器603が持つ暗号化鍵を取得
しない限りは、これらの格納されたファイルが不正に利
用されることはなく、安全性を確保することができるの
である。
【0182】また、ファイルの転送は、転送サーバ計算
機605とクライアント計算機604の間で、リンク6
34、ネットワーク201、リンク232を介して直接
行われるので、一般に有線・固定通信方式に基づく、高
速かつ安価なファイル転送が行える。
【0183】さらに、モバイル機器603からサーバ計
算機602へ送信要求メッセージを送った後は、所望の
時に、任意の場所の、任意のクライアント計算機604
から所望のファイル150を受信することができるの
で、時間や場所を問わずに所望のファイル150を利用
することが可能となり、利便性をさらに向上させること
が可能となるのである。
【0184】図16は、第5の実施形態を示し、前記第
1実施形態の図1に示した構成を用いて、ユーザがクラ
イアント計算機204においてアプリケーション124
を実行し、ファイル155を閲覧したあと、必要があれ
ば、アプリケーション124の機能、または別のアプリ
ケーションの機能を用いて、ファイル155の内容を変
更した後、当該変更後のファイルをサーバ計算機202
に保存する場合の流れ図を示す。
【0185】図16のステップ809は、クライアント
計算機204における処理を示し、ユーザがクライアン
ト計算機204においてアプリケーション124を実行
し、編集、変更したファイル155の内容を、モバイル
機器203に転送する。
【0186】当該モバイル機器203への転送は、ネッ
トワーク201を経由して行っても、あるいはクライア
ント計算機204とモバイル機器203の間に、無線・
移動体または有線・固定通信方式による通信手段を設
け、その通信手段により、行っても良い。
【0187】ステップ810は、モバイル機器203に
おける処理を示し、ユーザは次に、モバイル機器203
を操作し、転送された当該ファイルを格納する。
【0188】そして、ステップ811”、812では、
格納したファイル名とファイルの内容を含む要求メッセ
ージを作成し、サーバ計算機202に送信する。
【0189】当該要求メッセージは、前記第1実施形態
の図2に示した送信要求メッセージ401のうち、ユー
ザ認証情報402と、当該ファイルの内容と、当該ファ
イルのファイル名を含んでいる。
【0190】当該要求メッセージの作成と送信は、ユー
ザの操作により、当該ファイルが転送されたときに自動
的に、送信要求作成部131が行っても、あるいは別の
プログラムが行っても良い。
【0191】このモバイル機器203からの要求メッセ
ージを受信したサーバ計算機202は、前記第1実施形
態と同様に当該要求メッセージからユーザ認証情報40
2を取り出し、ユーザ認証を行った後、当該要求メッセ
ージから、前記格納されたファイルと前記ファイル名を
取り出し、このファイル名に対応するファイルとして、
サーバ計算機202の記憶装置に格納する。
【0192】ここで、当該要求メッセージからユーザ認
証情報402を取り出し、当該要求メッセージの送信者
が当該ユーザであることを確認する処理および前記格納
されたファイルと前記ファイル名を取り出し、取り出し
たファイルを、取り出したファイル名に対応するファイ
ルとして、サーバ計算機202の記憶装置に格納する処
理は、それぞれファイルサーバ部110および入出力制
御部112が行っても、または他のプログラムが行って
もよい。
【0193】なお、上記ファイルのモバイル機器203
からサーバ計算機202への転送は、クライアント計算
機204からモバイル機器203に当該ファイルを転送
後、任意のタイミング、および任意の場所で実行して良
い。
【0194】また、当該ファイルのモバイル機器203
からサーバ計算機202への転送は、モバイル機器20
3とサーバ計算機202の間に、リンク231およびリ
ンク233とは異なる、無線・移動体または有線・固定
の通信方式による通信手段を設け、それを利用しても良
い。
【0195】この第5実施形態によれば、ユーザは、サ
ーバ計算機202の記憶装置に格納されたファイルを、
クライアント計算機204において閲覧できるだけでな
く、クライアント計算機204においてアプリケーショ
ン124を用いて当該ファイルを変更し、変更後、サー
バ計算機202の記憶装置に格納することができる。
【0196】また、変更後のファイルのサーバ計算機2
02への転送は、モバイル機器203とサーバ計算機2
02の間で行われるので、クライアント計算機204上
にたとえ悪意のあるプログラムが動作していたとして
も、サーバ計算機202に対して不正アクセスを行う方
法を取得することはできない。
【0197】図17は、第6の実施形態を示し、前記第
1実施形態に示した図1の構成を用いて、モバイル機器
203を携行するユーザは、サーバ計算機202に格納
されたファイルを閲覧あるいは変更するだけでなく、一
般のクライアント・サーバ処理、すなわち、モバイル機
器203から要求をサーバ202に送信し、サーバは受
信した要求に対応する処理を行って応答メッセージを作
成してクライアント204に送信し、応答メッセージを
受信したクライアントは、出力装置によりユーザに伝達
する処理である。
【0198】図17は、モバイル機器203における処
理の流れを示しており、ステップ1811では、サーバ
計算機202に対する処理要求メッセージと、クライア
ント計算機204のアドレスを入力し、送信要求作成部
131では、処理要求メッセージ、アドレスと前記第1
実施形態と同様の暗号化鍵及びユーザ認証情報を含む送
信要求メッセージを作成する。この送信要求メッセージ
は、前記第1実施形態の図2に示したファイル名404
を処理要求メッセージに置き換えたものである。
【0199】そして、ステップ812、813は、前記
第1実施形態の図3と同様であり、通信制御部132
が、この送信要求メッセージをサーバ計算機202へ送
信するとともに、暗号化鍵405をモバイル機器203
の出力装置212を介してユーザへ通知する。
【0200】この送信要求メッセージを受信したサーバ
計算機202は、ファイルサーバ部110が、前記送信
要求メッセージから前記要求メッセージを取り出し、そ
の要求メッセージに対応した処理を実行し、その実行結
果から応答メッセージを作成する。
【0201】ここで、要求メッセージに対応した処理の
実行と、応答メッセージの作成は、外部プログラムを呼
び出し、当該要求メッセージを渡して、当該外部プログ
ラムから実行結果が帰ってくるまで待ち、当該実行結果
から応答メッセージ作成するという処理によって実行し
ても良い。
【0202】そして、ファイルサーバ部110は、前記
送信要求メッセージから暗号化鍵を取り出し、当該暗号
化鍵を用いて、作成した前記応答メッセージを暗号化す
る。
【0203】ファイルサーバ部110は、前記送信要求
メッセージからクライアント計算機204を示す前記ア
ドレスを取り出し、通信制御部111を呼び出して、当
該アドレスに、前記暗号化された応答メッセージを送信
する。
【0204】つまり、前記第1実施形態の図4に示した
ファイルを、サーバ計算機202で処理した応答メッセ
ージに置き換えた処理となる。
【0205】そして、サーバ計算機202から暗号化さ
れた応答メッセージを受信したクライアント計算機20
4では、前記第1実施形態に示した図5のステップ82
1〜823と同様に、前記暗号化鍵を入力装置221を
経由して入力し、この暗号化鍵により、ファイル受信部
123は、前記暗号化された応答メッセージを復号し、
この復号した応答メッセージを、ファイル155として
クライアント計算機204に格納し、閲覧する。
【0206】この第6実施形態によれば、ユーザは、ク
ライアント計算機204において、サーバ計算機202
に格納されたファイルを閲覧あるいは変更するだけでな
く、一般のクライアント・サーバ処理、すなわち、クラ
イアントから要求をサーバに送信し、サーバは送信され
た要求に対応する処理を行って応答メッセージを作成し
てクライアントに送信し、応答メッセージを受信したク
ライアントは、出力装置によりユーザに伝達する処理が
可能である。
【0207】図18は、第7の実施形態を示し、前記第
1実施形態の図1に示した構成を用いて、クライアント
計算機204からファイルの送信要求メッセージを作成
する一例を示す図である。
【0208】モバイル機器203を携行するユーザは、
当該モバイル機器ではなく、クライアント計算機204
の入力装置211を用いて、ファイル送信要求を入力
し、このファイル送信要求をクライアント計算機204
からモバイル機器203へ転送して、サーバ計算機20
2のファイルを利用するものである。
【0209】図1において、まず、モバイル機器203
のユーザは、クライアント計算機204の入力装置22
1を用いて、ファイル受信部123に、ファイル名を入
力する。
【0210】ここで、ユーザからファイル受信部123
への当該ファイル名の入力は、ユーザがアプリケーショ
ン124に当該ファイル名を入力し、アプリケーション
124が当該ファイル名をファイル受信部123に渡す
形で行っても良い。
【0211】当該ファイル名を入力されたファイル受信
部123は、クライアント計算機204のアドレスを取
得し、モバイル機器203に、当該ファイル名と当該ア
ドレスを含むメッセージを送信する。
【0212】なお、ファイル受信部123は、クライア
ント計算機204で実行されているプログラムなので、
当該アドレスは容易に取得できる。
【0213】また、モバイル機器203への当該メッセ
ージの送信は、ファイル受信部123がモバイル機器2
03のアドレスを指定して、リンク232、ネットワー
ク201、リンク231を経由してもよく、あるいはモ
バイル機器203とクライアント計算機204との間に
別のリンクを設け、当該リンクを経由して行っても良
い。
【0214】モバイル機器203に送信された当該メッ
セージは、モバイル機器203の通信制御部132によ
って受信され、送信要求作成部131に渡される。ま
た、当該メッセージは、前記アドレス以外の、クライア
ント計算機204固有の情報を含んでいても良い。この
クライアント計算機204固有の情報としては、例え
ば、クライアント計算機204で実行可能なアプリケー
ションのリストなどが含まれる。
【0215】モバイル機器203の送信要求作成部13
1では、ユーザからファイル名とアドレスが入力された
ら送信要求メッセージを作成するのではなく、クライア
ント計算機204から前記メッセージを渡されたら、次
の手順を実行する。
【0216】まず送信要求作成部131は、受信した当
該メッセージから前記ファイル名と前記アドレスを取り
出し、モバイル機器203の出力装置212を利用し
て、当該ユーザに、送信要求メッセージを作成して送信
しても良いかどうかの確認入力を求める旨を伝達し、当
該ユーザが確認入力を入力装置211を利用して入力す
るのを待つ。
【0217】より具体的には、例えば、モバイル端末2
03の出力装置212が液晶ディスプレイである場合
は、図18に示す内容を表示すれば良い。
【0218】図18は、図中の「XXX」として当該ファ
イル名を、図中の「YYY」としてクライアント計算機2
04のアドレスを表示し、ボタン702とボタン703
を備えている。出力装置212が他の種類の出力装置で
ある場合も、図6の内容と同等の内容が当該ユーザに伝
達できればよい。
【0219】当該ユーザは、図18に示した確認入力を
求める旨を伝達されたら、前記ファイル名のファイルを
前記アドレスに送信しても良いかどうか判断し、良けれ
ば、ボタン702を選択し、モバイル機器203の入力
装置211を利用して、送信要求作成部131に、送信
しても良い旨を入力する。
【0220】例えば、入力装置211が液晶ディスプレ
イ上のペン入力デバイスであり、前記確認入力を求める
旨の表示が、当該液晶ディスプレイ上に図18を表示す
る形で行われた場合は、ペンで前記ボタン702の部分
を押せば良い。
【0221】モバイル機器203の送信要求作成部13
1は、当該ユーザからの前記確認入力の入力を受けた
ら、入力の内容を判定し、「送信しても良い」旨の入力
であれば、当該ファイル名と当該アドレスに基づいて、
前記第1実施形態と同様に、送信要求メッセージを作成
する。
【0222】以降の手順(処理)は、前記第1実施形態
と同様であり、この送信要求メッセージに基づいて、サ
ーバ計算機202は暗号化したファイルを、クライアン
ト計算機204へ送信し、ユーザが入力した暗号化鍵に
より復号して当該ファイルをクライアント計算機204
で利用するのである。
【0223】この第7実施形態によれば、ユーザは、モ
バイル機器203ではなく、クライアント計算機204
の大型の入力装置を用いて、ファイル転送要求を入力す
ることができる。そのため、ファイル名の入力をより効
率的に行える。また、ユーザは、クライアント計算機2
04のアドレスを調べ、入力する必要がないので操作を
容易にすることができる。
【0224】また、前記送信要求メッセージをサーバ計
算機202へ送信する前に、モバイル機器203で、ユ
ーザは、ファイルを転送しても良いかどうか当該ユーザ
に確認できるので、たとえ悪意のあるプログラムがクラ
イアント計算機204上で動作していても、サーバ20
2の記憶装置に格納された、ファイル150以外のファ
イルを盗むことはできない。また、ファイルの転送はサ
ーバ計算機202とクライアント計算機204の間で、
リンク233、ネットワーク201、リンク232を経
由して行われるので、一般に有線・固定通信技術に基づ
く、高速かつ安価なファイルの転送を行うことができ、
転送されたファイルを、クライアント計算機204上
で、クライアント計算機204の入力装置および出力装
置を用いて、快適に閲覧することができる。
【0225】図19は、第8の実施形態を示し、前記第
7実施形態のファイル送信要求以前に、クライアント計
算機204でファイルリストを取得して、選択したファ
イルをモバイル機器203を介して要求するものであ
る。
【0226】図19において、図中波線が前記第7実施
形態の流れを示し、図中実線が本実施形態を示す。
【0227】ユーザは、クライアント計算機204の出
力装置に1つ以上のファイル名を表示し、どのファイル
を転送するかを選択した上で、クライアント計算機20
4の入力装置221を用いて所望のファイル名を選択
し、入力するものである。
【0228】より具体的には、下記の通りである。
【0229】クライアント計算機204の入出力制御部
121(図1参照)は、クライアント計算機204の記
憶装置以外に、1つ以上の別の計算機のファイルにも、
(ネットワーク201またはそれ以外の)ネットワーク
を経由して通信することによりアクセスする機能を備え
ており、前記1つ以上の別の計算機には、モバイル機器
203が含まれている。
【0230】当該機能は、一般に「分散ファイルシステ
ム」と呼ばれ、より具体的には、クライアント計算機2
04の入出力制御部121が(アプリケーション124
またはそれ以外の)アプリケーションから特定のファイ
ルに対するアクセス要求を受けたときに、まず当該ファ
イル名のファイルがクライアント計算機204上の記憶
装置内のファイルかどうかを判定し、もしそうでなけれ
ば、別のプログラムを呼び出し、当該プログラムが、当
該ファイル名に対応するファイルが格納された計算機
に、(ネットワーク201、またはそれ以外の)ネット
ワークを経由して、当該ファイルをアクセスする旨の要
求を出し、当該アクセスの結果を応答として受信するま
で待ち、受信した当該アクセスの結果を、当該別のプロ
グラムに返す。
【0231】これにより、当該アプリケーション124
は、別の計算機に格納されているファイルを、あたかも
クライアント計算機204の記憶装置に記憶されている
ファイルであるかのように、利用することができる。
【0232】なお、前記ファイルをアクセスする旨の要
求には、1つ以上のファイルのリストを返す旨の要求が
含まれる。また、前記別のプログラムが、クライアント
計算機204のファイル受信部123であるとするが、
ファイル受信部123以外のプログラムであっても良
い。
【0233】この、第8実施形態は、第7実施形態の処
理を実行する前に、下記の処理を実行する。
【0234】まず、ユーザは、クライアント計算機20
4上のアプリケーション124(図1参照)に対し、入
力装置221を利用して、ファイルを読み込む旨を指令
する。
【0235】当該指令を受けたアプリケーション124
は、入出力制御部121に、ファイルのリストを返す旨
の要求を行う。
【0236】当該要求を受けた入出力制御部121は、
ファイルのリストを作成するために、ファイル受信部1
23に対し、ファイルのリストを返すよう要求する。
【0237】当該要求を受けたファイル受信部123
は、モバイル機器203に対し、ファイルのリストを返
す旨の要求メッセージを、ネットワーク201または別
のネットワークを経由して送信する(図9の951)。
【0238】当該要求メッセージは、モバイル機器20
3の通信制御部132によって受信され、送信要求作成
部131に渡される。
【0239】当該要求メッセージを渡された送信要求作
成部131は、サーバ計算機202の記憶装置に格納さ
れたファイル150、150’等複数のファイルの1つ
または全部に対応するファイル名のリストを作成するよ
う要求する(図9の952)。
【0240】モバイル機器203送信要求作成部131
は、通信制御部132を呼び出し、当該リストを応答メ
ッセージとしてクライアント計算機204に送信させる
(図9の953)。
【0241】ここで、当該ファイルのリストは、始めか
らモバイル機器203に格納されていても、モバイル機
器203がサーバ計算機202と通信することによって
作成しても良い(図9の954)。
【0242】当該応答メッセージを受信したクライアン
ト計算機204のファイル受信部123は、前記リスト
を取り出し、入出力制御部121に返す。当該リストを
返された入出力制御部121は、当該リストを、アプリ
ケーション124に返す。
【0243】当該リストを返されたアプリケーション1
24は、クライアント計算機204の出力装置222を
用いて、当該リストの内容を、ユーザに伝達する。
【0244】ユーザは、伝達されたリストから、必要な
ファイルを選択し、当該ファイルに対応するファイル名
を、入力装置221を用いて入力する。
【0245】当該ファイル名を入力されたアプリケーシ
ョン124は、入出力制御部121を呼び出し、当該フ
ァイル名に対応するファイルの読み込みを要求する。当
該呼び出しを受けた入出力制御部121は、ファイル受
信部123に対し、当該ファイル名に対応するファイル
の読み込みを要求する。
【0246】これ以降の、当該ファイル名に対応するフ
ァイルを、サーバ計算機202からクライアント計算機
204に転送し、アプリケーション124によって利用
する操作は、前記第7実施形態と同様である。
【0247】この第8実施形態によれば、ユーザは、ア
プリケーション124がサーバ計算機202の記憶装置
に格納されたファイル150、150’、…のうちの一
つ以上のファイルのリストを、出力装置を用いてユーザ
に伝達し、ユーザは、伝達されたファイルのリストの中
から、必要なファイルに対応するファイル名を選ぶこと
によって、当該必要なファイルを用意に選ぶことができ
る。
【0248】なお、本第8実施形態は、前記実施形態と
組み合わせ、それぞれの実施形態の持つ効果を発揮させ
ることができる。
【0249】特に、第8実施形態と、前記第1実施形態
の組み合わせにより、ユーザは、サーバ計算機202の
記憶装置に格納されたファイル150、150’、…の
うちの一つ以上のファイルのリストだけではなく、サー
バ計算機202以外の1つ以上の計算機の記憶装置に格
納された、1つ以上のファイルに対しても、当該1つ以
上のファイルのリストを表示し、1つ以上の前記ファイ
ルをクライアント計算機204に転送させて、アプリケ
ーション124によって利用することができる。 (A) 応用例1 これまで説明してきた各実施形態は、実社会において、
例えば下記のように応用することができる。以下、下記
に説明する応用例を、「第1の応用例」と称する。
【0250】第1の応用例においては、ユーザが企業の
社員または関係者である場合で、図1のサーバ計算機2
02が、当該企業の計算機センタに設置された計算機で
あり、ファイル150、ファイル150’が、当該ユー
ザが業務において使用するファイルであり、当該企業の
内部文書を含んでいる場合である。
【0251】モバイル機器203は、当該ユーザに対
し、当該企業から配布されたモバイル機器で、サーバ計
算機202との間で、上記各実施形態に記載された処理
を実行することができ、このため、当該ユーザは、常に
モバイル機器203を携行している。
【0252】さらに、クライアント計算機204は、公
共の飲食店(通常「インターネット・カフェ」などと呼
ばれる)等に設置された、一般の客に有償または無償で
公開された計算機であり、ネットワーク201に接続さ
れていて、サーバ計算機202との間で、上記各本実施
形態に記載処理を実行することができる。
【0253】ここで、ユーザは、上記各実施形態のいず
れか一つ以上に記載の処理により、自分の携行している
モバイル機器203を利用して、当該飲食店において、
ファイル150、150’、…のいずれか一つ以上のフ
ァイルを、当該飲食店に設置されたクライアント計算機
204に転送し、利用することができる。
【0254】当該ユーザは、クライアント計算機204
に、パスワード等、ユーザ認証に必要な情報を入力する
ことがないため、サーバ計算機202に不正なアクセス
が発生する心配をする必要がない。
【0255】また、当該飲食店のような飲食店が各地に
あれば、当該ユーザは、場所を問わず、サーバ計算機2
02に格納されたファイルを、当地に設置されたクライ
アント計算機を用いて、快適に利用することができる。
【0256】また、当該飲食店は、上記各実施形態に記
載の処理が可能なクライアント計算機204を顧客に貸
与するサービスを提供していることを宣伝することによ
り、当該ユーザのような、モバイル機器203と同等の
モバイル機器を携行するユーザが、自店を頻繁に利用し
てくれ、その結果、売上を増大させることができる。
【0257】また、当該サービスに対し、当該ユーザか
ら使用料を徴収することにより、さらに売上を増大させ
ることが可能である。
【0258】以上の応用例は、前記飲食店が、ホテルの
場合でも同じである。ホテルの場合は、各部屋にクライ
アント計算機204と同等の計算機が設置され、宿泊客
に有償または無償で利用できるようにするとよい。 (B) 応用例2 また、別の応用例として、これまで説明してきた各実施
形態は、実社会において、例えば下記のように応用する
ことができる。以下、下記に説明する応用例を、「第2
の応用例」と称する。
【0259】第2の応用例においては、ユーザは、自分
の計算機から図1に示したネットワーク201に接続で
きるサービスを、特定の業者(通常「インターネット・
サービス・プロバイダ」と称する)から有償または無償
で受けている。
【0260】さらに、サーバ計算機202は、当該業者
の計算機センタに設置された計算機で、ファイル15
0、150’、…は、当該ユーザが個人的に使用する1
つ以上のファイルである。
【0261】なお、当該1つ以上のファイルは、当該業
者が、顧客向けのサービスとして、当該ユーザに代わ
り、有償または無償で保管しているものである。また、
当該ユーザは、モバイル機器203を携行しており、サ
ーバ計算機202との間で、上記各実施形態に記載の処
理を実行することができる。
【0262】さらに、クライアント計算機204は、任
意の場所に設置された、当該ユーザが有償または無償で
利用できる計算機であり、ネットワーク201に接続さ
れていて、サーバ計算機202との間で、上記各実施形
態に記載の処理を実行することができる。
【0263】この時、当該ユーザは、上記各実施形態の
いずれか一つ以上に記載の処理により、自分の携行して
いるモバイル機器203を利用して、前記任意の場所に
おいて、ファイル150、150’、…のいずれか一つ
以上のファイルを、当該場所に設置されたクライアント
計算機204に転送し、利用することができる。
【0264】当該ユーザは、クライアント計算機204
に、パスワード等、ユーザ認証に必要な情報を入力する
ことがないため、サーバ計算機202に不正なアクセス
が発生する心配をする必要がない。クライアント計算機
204が各地に設置されていれば、当該ユーザは、場所
を問わず、サーバ計算機202に格納されたファイル
を、当地に設置されたクライアント計算機を用いて、快
適に利用することができる。
【0265】また、当該業者は、上記各実施形態に記載
の処理が可能なサーバ計算機202を設置し、しかも顧
客のために、個人的なファイルをサーバ計算機202に
格納するサービスを提供している旨を宣伝することによ
り、当該ユーザのような、モバイル機器203と同等の
モバイル機器を携行するユーザが、多数自分を特定の業
者として選択してくれ、その結果、売上を増大させるこ
とができる。また、当該サービスに対し、当該ユーザか
ら使用料を徴収することにより、さらに売上を増大させ
ることが可能である。しかも、当該業者は、任意の場所
に設置されたクライアント計算機をユーザが使用したと
しても、サーバ計算機202に不正なアクセスが発生
し、そのためにトラブルが発生することを恐れる必要が
ない。
【0266】なお、顧客の計算機をネットワーク201
に接続するサービスを提供する業者と、顧客の個人的な
ファイルを保管するサービスを提供する業者は、異なる
業者でも良い。 (C) 応用例3 また、さらに別の応用例として、これまで説明してきた
実施形態または変形例は、実社会において、例えば下記
のように応用することができる。以下、下記に説明する
応用例を、「第3の応用例」と称する。
【0267】第3の応用例においては、サーバ計算機2
02は、特定の業者の計算機センタに設置された計算機
である。当該業者は、顧客のために、当該顧客の顔写真
の画像データと名前(および、その他の情報)を、当該
画像データその他が、本当に当該顧客のものであるかど
うかを審査した上で、ファイル150、150’、…と
して格納するサービスを、有償または無償で提供してい
る。
【0268】ユーザは、当該業者のサービスを受けてお
り、自分が携行するモバイル機器203により、サーバ
計算機202との間で、上記各実施形態に記載の方処理
を実行することができる。
【0269】さらに、クライアント計算機204は、銀
行等の窓口に設置された端末であり、オペレータが使用
している。
【0270】このクライアント計算機204は、ネット
ワーク201に接続されていて、前記業者との契約また
は何らかの約束により、サーバ計算機202との間で、
上記各実施形態に記載の処理を実行することができる。
【0271】これにより、当該ユーザは、上記各実施形
態のいずれか一つ以上に記載の処理により、自分の携行
しているモバイル機器203を利用して、当該オペレー
タに対し、自分の身分を証明することができる。
【0272】より具体的には、当該ユーザは、当該窓口
に出向き、自分の携行するモバイル機器203を用い
て、当該窓口に設置されてオペレータが使用するクライ
アント計算機204に、前記画像データと名前を転送さ
せる。
【0273】当該オペレータは、クライアント計算機2
04に転送された前記画像データと名前を、出力装置2
22に出力し、窓口に出向いた当該ユーザの顔と見比べ
ることにより、窓口に出向いた当該ユーザが、申告した
通りの名前の人物であるかどうかを、確認することがで
きる。しかも、当該ユーザが携行している身分証明書の
ような、偽造されているかもしれない情報に頼る必要が
ない。
【0274】また、当該ユーザは、自分の身分を証明す
るために、前記身分証明書のような書類を携行する必要
がない。さらに、当該ユーザは、当該画像データと名前
の転送に当たって、クライアント計算機204を利用し
ているオペレータに、パスワード等、ユーザ認証に必要
な情報を伝達することがないため、サーバ計算機202
に不正なアクセスが発生する心配をする必要がない。
【0275】また、当該業者は、上記各実施形態に記載
の処理を備えたサーバ計算機202を設置し、しかも顧
客のために、当該顧客の身分を、別の業者に保証してあ
げるサービスを提供することができ、自分の身分を保証
してもらいたい当該顧客または、前記窓口に現れた当該
顧客の身分を確認したい前記クライアント計算機の所有
者から、料金を徴収することにより、売上を増大させる
ことができる。しかも、当該業者は、任意の場所に設置
されたクライアント計算機をユーザが使用したとして
も、サーバ計算機202に不正なアクセスが発生し、そ
のためにトラブルが発生することを恐れる必要がない。
【0276】また、当該業者は、前記オペレータ、また
はクライアント計算機204の所有者から、サーバ計算
機202の使用料を徴収してもよい。これにより、当該
業者は、さらに売上を増大させることができる。
【0277】なお、前記画像データと名前を、クライア
ント計算機204に送信する際、クライアント計算機2
04のオペレータが、当該画像データと名前の送信元
が、前記業者のサーバ計算機202であることを確認で
き、しかも、前記画像データと名前の送信元として、1
つ以上の特定の業者しか信用しないことにしていれば、
当該オペレータは、より安全な身分証明が可能である。
なお、任意のデータをネットワーク経由で受信したと
き、そのデータの受信先で、そのデータの送信元を確認
するのは、電子署名(Digital Signatu
re)などと呼ばれる、広く知られた方法により実行可
能であり、上記各実施形態に記載の処理に、容易に適用
可能である。
【0278】以上のように、上記各実施形態によれば、
モバイル機器のユーザは、任意の場所に設置されたクラ
イアント計算機の大型のディスプレイや、大型のキーボ
ードや、マウスなどの、効率の良い入力装置および出力
装置を用いて、サーバ計算機に格納されたファイルを快
適に使用できる。
【0279】また、本発明の各実施形態によれば、ユー
ザは、クライアント計算機上でサーバ計算機に格納され
たファイルを使用しても、不正侵入や、サービス拒否攻
撃などの、サーバ計算機への不正なアクセスが行われる
恐れがない。
【0280】さらに、本発明の各実施形態によれば、ユ
ーザは、サーバ計算機からクライアント計算機へのファ
イルの転送は、高速かつ安価に行える。
【0281】さらに、本発明の各実施形態によれば、ユ
ーザは、ユーザ認証のための操作を、クライアント計算
機の設置場所や種類に関係なく、いつも自分が携行して
いるモバイル機器によって実行できるため、当該操作を
容易に実行できる。
【0282】さらに、本発明の各実施形態によれば、ユ
ーザは、クライアント計算機のアドレスやファイル名を
間違って入力したとしても、意図しないファイルが、意
図しないユーザやプログラムによって読み出されてしま
うのを防ぐことができる。
【0283】さらに、本発明の各実施形態によれば、ユ
ーザは、複数の計算機に分散して格納された複数のファ
イルを、一括してクライアント計算機に転送し、利用す
ることができる。
【0284】さらに、本発明の各実施形態によれば、ユ
ーザは、サーバ計算機から送信されたファイルを受信す
るプログラムが格納されていないクライアント計算機で
も、モバイル機器に格納したプログラムをクライアント
計算機へ転送し、インストールした上で利用することが
できる。
【0285】さらに、本発明の各実施形態によれば、ユ
ーザは、サーバ計算機に格納されたファイルの閲覧だけ
でなく、ファイルの修正および修正後のファイルのサー
バ計算機への格納も行うことができる。
【0286】さらに、本発明の各実施形態によれば、ユ
ーザは、サーバ計算機においてクライアント・サーバ処
理を実行し、その結果をクライアント計算機で閲覧する
ことができる。
【0287】さらに、本発明の各実施形態によれば、ユ
ーザは、転送するファイルをクライアント計算機上で選
択することができる。
【0288】さらに、本発明の各実施形態によれば、事
業者は、顧客が、サーバ計算機に不正なアクセスが発生
することを恐れることなく、自分のファイルを転送し
て、快適に利用することができるようなクライアント計
算機を顧客に貸与するサービスを提供することができ、
それを通じて集客力を高めたり、また顧客から使用料の
徴収することにより、売上を増大させたりすることがで
きる。
【0289】さらに、本発明の各実施形態によれば、事
業者は、サーバ計算機を設置することにより、顧客が、
自分のファイルを格納でき、かつ、顧客は、不正なアク
セスが発生することを恐れることなく、任意のクライア
ント計算機に自分のファイルを転送して、快適に利用す
ることができるようなサービスを顧客に提供することが
でき、それを通じて集客力を高めたり、また顧客から使
用料を徴収することにより、売上を増大させたりするこ
とができる。
【0290】さらに、本発明の各実施形態によれば、ユ
ーザは、身分証明書等を持ち歩かなくても、クライアン
ト計算機のオペレータに対し、身分を証明することがで
きる。
【0291】さらに、本発明の各実施形態によれば、事
業者は、ユーザが携行する、偽造されているかもしれな
い身分証明書に頼ることなく、当該ユーザの身分を確認
することができる。
【0292】さらに、本発明の各実施形態によれば、事
業者は、サーバ計算機を設置することにより、別の事業
者が、顧客の身分を、当該顧客の携行する身分証明書に
頼ることなく、確認することができるサービスを提供す
ることができ、顧客または当該別の事業者の片方または
両方から料金を徴収することにより、売上を増大させる
ことができる。
【0293】なお、上記使用料の課金及び徴収は、前記
モバイル機器203(第3の計算機)のユーザに、前記
サーバ計算機(第2の計算機)の使用料が課金される手
段と、サーバ計算機の所有者に、当該使用料を支払う手
段とから構成してもよく、これらの手段は、サーバ計算
機またはクライアント計算機(第1の計算機)のいずれ
かで実行すればよい。
【0294】あるいは、前記クライアント計算機(第1
の計算機)の所有者に、前記サーバ計算機(第2の計算
機)の使用料が課金される手段と、当該サーバ計算機の
所有者に、当該使用料を支払う手段とから構成すること
もできる。
【0295】また、個人の証明を行う場合では、モバイ
ル機器(第3の計算機)のユーザが、前記クライアント
計算機(第1の計算機)のオペレータ(管理者)に対し
て、自分の身分を証明する情報処理(ファイル転送)シ
ステムであって、サーバ計算機(第2の計算機)に、当
該ユーザの画像データと、個人データが、ファイルとし
て格納され、当該ユーザは、モバイル機器からの転送指
令により、サーバ計算機からクライアント計算機へ当該
ユーザに関する画像及び個人データを転送し、証明する
こともできる。
【0296】今回開示した実施の形態は、全ての点で例
示であって制限的なものではないと考えられるべきであ
る。本発明の範囲は上記した説明ではなくて特許請求の
範囲によって示され、特許請求の範囲と均等の意味及び
内容の範囲での全ての変更が含まれることが意図され
る。
【図面の簡単な説明】
【図1】本発明の一実施形態を示し、ハードウェアおよ
びソフトウェアの構成を示す概略図である。
【図2】送信要求メッセージの内容を示す概略図であ
る。
【図3】モバイル機器で実行される処理の流れ図であ
る。
【図4】同じく、サーバ計算機で実行される処理の流れ
図である。
【図5】同じく、クライアント計算機で実行される処理
の流れ図である。
【図6】第2の実施形態を示し、ハードウェアおよびソ
フトウェアの構成を示す概略図である。
【図7】同じく、送信要求メッセージの内容を示す概略
図である。
【図8】第3の実施形態を示し、ハードウェアおよびソ
フトウェアの構成を示す概略図である。
【図9】第4の実施形態を示し、ハードウェアおよびソ
フトウェアの構成を示す概略図である。
【図10】同じく、モバイル機器で実行される処理の流
れ図である。
【図11】同じく、サーバ計算機で実行される処理の流
れ図である。
【図12】同じく、転送サーバ計算機で実行される受信
処理の流れ図である。
【図13】同じく、転送サーバ計算機で実行される転送
処理の流れ図である。
【図14】同じく、クライアント計算機で実行される要
求処理の流れ図である。
【図15】同じく、クライアント計算機で実行される受
信処理の流れ図である。
【図16】第5の実施形態を示し、クライアント計算機
からモバイル機器で行われる処理の流れ図である。
【図17】第6の実施形態を示し、モバイル機器で行わ
れる処理の流れ図である。
【図18】第7の実施形態を示し、モバイル機器の出力
装置における確認画面である。
【図19】第8の実施形態を示し、モバイル機器、サー
バ計算機及びクライアント計算機の間のデータ及び要求
の流れを示す概念図である。
【図20】従来の技術における、ハードウェアおよびソ
フトウェアの構成を示す概略図である。
【符号の説明】
110 ファイルサーバ部 123 ファイル受信部 131 送信要求作成部 150 ファイル 201 ネットワーク 202 サーバ計算機 203 モバイル機器 204 クライアント計算機
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04M 11/00 302 H04M 11/00 302 (72)発明者 西澤 格 東京都国分寺市東恋ヶ窪一丁目280番地 株式会社日立製作所中央研究所内 (72)発明者 今木 常之 東京都国分寺市東恋ヶ窪一丁目280番地 株式会社日立製作所中央研究所内 Fターム(参考) 5B017 AA01 BA05 BA07 CA16 5B082 EA12 GA11 HA05 5B085 AE23 AE29 BE03 BG04 CA01 5K101 KK02 LL12 MM07 NN14 NN21 PP03 SS07

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】ネットワークに接続された第1の計算機に
    対して、第3の計算機からの認証及び送信要求に基づい
    て第2の計算機に格納されたファイルを転送するファイ
    ル転送システムであって、 前記ネットワークに接続可能かつ携行可能な第3の計算
    機は、前記第2の計算機に対して認証を要求するととも
    に、前記第1の計算機へファイルの送信を要求する送信
    要求手段を備え、 前記第2の計算機は、前記第3の計算機の認証を行った
    後に、前記第3の計算機から送信要求されたファイルを
    選択する手段と、この選択したファイルを前記第1の計
    算機へ送信する送信手段とを備えたことを特徴とするフ
    ァイル転送システム。
  2. 【請求項2】ネットワークに接続された第1の計算機に
    対して、第3の計算機からの認証及び送信要求に基づい
    て第2の計算機に格納されたファイルを転送するファイ
    ル転送システムであって、 前記ネットワークに接続可能かつ携行可能な第3の計算
    機は、前記第2の計算機に対して認証を要求するととも
    に、前記第1の計算機へファイルの送信を要求する送信
    要求手段を備え、 前記第2の計算機は、前記第3の計算機の認証を行った
    後に、前記第3の計算機から送信要求されたファイルを
    選択する手段と、この選択したファイルを第4の計算機
    へ送信する手段とを備え、 前記第1の計算機は、前記第4の計算機に対してファイ
    ルの転送を要求する手段を備え、 前記第4の計算機は、この第1の計算機からの要求に基
    づいて、前記第2の計算機から送信されたファイルを前
    記第1の計算機へ転送する手段とを備えたことを特徴と
    するファイル転送システム。
  3. 【請求項3】前記選択したファイルを第2の計算機が第
    1の計算機へ送信する送信手段は、前記ファイルを暗号
    化した後に送信する暗号化手段を含み、前記第1の計算
    機は、受信したファイルを復号する復号手段とを有する
    ことを特徴とする1に記載のファイル転送システム。
  4. 【請求項4】前記選択したファイルを第2の計算機が第
    4の計算機へ送信する手段は、前記ファイルを暗号化し
    た後に送信する暗号化手段を含み、前記第1の計算機
    は、受信したファイルを復号する復号手段とを有するこ
    とを特徴とする1に記載のファイル転送システム。
  5. 【請求項5】前記暗号化手段は、前記第3の計算機から
    送信された暗号化鍵を用いて前記第2の計算機がファイ
    ルの暗号化を行い、 前記復号手段は、前記第3の計算機が送信した暗号化鍵
    を用いて、第1の計算機が暗号化されたファイルを復号
    することを特徴とする請求項3または請求項4に記載の
    ファイル転送システム。
  6. 【請求項6】前記第2の計算機が、複数の計算機から構
    成され、前記第3の計算機は、これら複数の計算機に対
    して、それぞれファイルの送信要求を行い、前記第1の
    計算機は、前記複数の計算機からそれぞれファイルを受
    信することを特徴とする請求項5に記載のファイル転送
    システム。
  7. 【請求項7】前記第3の計算機は、前記第1の計算機へ
    ファイルの受信に必要なソフトウェアを転送する手段を
    有し、 前記第3の計算機は、当該転送されたソフトウェアを用
    いて前記第2の計算機からファイルの受信を実行するこ
    とを特徴とする1または請求項2に記載のファイル転送
    システム。
  8. 【請求項8】前記第1の計算機は、前記ファイルを前記
    第3の計算機へ送信する手段を有し、前記第3の計算機
    は、前記第1の計算機から送られたファイルを前記第2
    の計算機へ転送する手段を有することを特徴とする請求
    項1または請求項2に記載のファイル転送システム。
  9. 【請求項9】ネットワークに接続された第1の計算機に
    対して、第3の計算機からの認証及び送信要求に基づい
    て第2の計算機で実行された処理の結果を転送するファ
    イル転送システムであって、 前記ネットワークに接続可能かつ携行可能な第3の計算
    機は、前記第2の計算機に対して認証を要求するととも
    に、処理の実行を要求する手段を備え、 前記第2の計算機は、前記第3の計算機の認証を行った
    後に、この第3の計算機から要求された処理を実行する
    手段と、前記実行した処理の結果を第1の計算機へ送信
    する送信手段とを備えたことを特徴とするファイル転送
    システム。
  10. 【請求項10】前記第1の計算機は、前記第3の計算機
    の送信要求手段が前記第2の計算機へ要求する情報を生
    成する情報生成手段と、この要求する情報を前記第3の
    計算機へ送信する手段とを備え、 前記第3の計算機の送信要求手段は、前記第2の計算機
    に対して認証を要求するとともに、前記第1の計算機で
    から送信された情報に基づいて、前記第2の計算機が第
    1の計算機へ送信するファイルを要求することを特徴と
    する請求項1または請求項2に記載のファイル転送シス
    テム。
  11. 【請求項11】前記第3の計算機は、前記第1の計算機
    へ、ファイルのリストを送信するファイルリスト送信手
    段を有し、 前記第1の計算機は、このファイルリストに基づいて、
    前記情報生成手段により選択したファイルを前記第2の
    計算機へ要求する情報とすることを特徴とする請求項1
    0に記載のファイル転送システム。
  12. 【請求項12】前記第2の計算機は、前記第3の計算機
    からの送信要求に基づいて、第3の計算機のユーザに使
    用料を課金する手段と、前記第1の計算機または第2の
    計算機への支払額を演算する課金手段を有することを特
    徴とする請求項1または請求項2に記載のファイル転送
    システム。
  13. 【請求項13】ネットワークに接続された第1の計算機
    へ、第3の計算機からの認証及び送信要求に基づいて第
    2の計算機に格納されたファイルを転送するファイル転
    送プログラムであって、 前記ネットワークに接続可能かつ携行可能な第3の計算
    機からの認証要求を行う手段と、 前記第3の計算機からのファイル送信要求に基づいて、
    前記第2の計算機のファイルを選択する手段と、 前記選択したファイルを、前記ファイル送信要求に基づ
    く第1の計算機へ送信する手段と、を前記第2の計算機
    に機能させることを特徴とするファイル転送プログラ
    ム。
  14. 【請求項14】前記選択したファイルを第2の計算機が
    第1の計算機へ送信する手段は、前記ファイルを暗号化
    した後に送信する暗号化手段を含むことを特徴とする請
    求項13に記載のファイル転送プログラム。
  15. 【請求項15】前記暗号化手段は、前記第3の計算機か
    ら送信された暗号化鍵を用いて前記ファイルの暗号化を
    行うことを特徴とする請求項14に記載のファイル転送
    プログラム。
JP2001296050A 2001-09-27 2001-09-27 ファイル転送システム及びプログラム Pending JP2003108519A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001296050A JP2003108519A (ja) 2001-09-27 2001-09-27 ファイル転送システム及びプログラム
US10/170,391 US7269635B2 (en) 2001-09-27 2002-06-14 File transfer system for secure remote file accesses

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001296050A JP2003108519A (ja) 2001-09-27 2001-09-27 ファイル転送システム及びプログラム

Publications (1)

Publication Number Publication Date
JP2003108519A true JP2003108519A (ja) 2003-04-11

Family

ID=19117366

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001296050A Pending JP2003108519A (ja) 2001-09-27 2001-09-27 ファイル転送システム及びプログラム

Country Status (2)

Country Link
US (1) US7269635B2 (ja)
JP (1) JP2003108519A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012531684A (ja) * 2009-06-30 2012-12-10 スマート・インターネット・テクノロジー・シーアールシー・プロプライエタリー・リミテッド ファイル転送の制御のためのシステム、方法及びソフトウエアアプリケーション
JP2014503141A (ja) * 2010-12-20 2014-02-06 マイクロソフト コーポレーション リモートパーティ間の通信のサードパーティ開始
JP2015537291A (ja) * 2012-10-12 2015-12-24 フェイスコン カンパニーリミテッドFacecon Co.,Ltd. ネットワークドライブの接近制御方法及びネットワークドライブシステム

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8060745B2 (en) * 2003-12-16 2011-11-15 Seiko Epson Corporation Security for wireless transmission
US20050138350A1 (en) * 2003-12-23 2005-06-23 Hariharan Ravi S. Configurable secure FTP
US20060031560A1 (en) * 2004-06-30 2006-02-09 Seth Warshavsky Method and system for transferring a file between data processing devices using a communication or instant messaging program
US8126990B2 (en) 2005-04-21 2012-02-28 Fiducci Thomas E Data backup and transfer system, method and computer program product
US7849165B2 (en) 2005-04-21 2010-12-07 Fiducci Thomas E Data backup, storage, transfer, and retrieval system, method and computer program product
JP4559295B2 (ja) * 2005-05-17 2010-10-06 株式会社エヌ・ティ・ティ・ドコモ データ通信システム及びデータ通信方法
FR2889901B1 (fr) * 2005-08-19 2008-01-25 Radiotelephone Sfr Procede de transfert controle de donnees de grande taille entre un terminal mobile et un reseau de radiotelephonie et systeme controleur de transaction
CN100454813C (zh) * 2006-03-03 2009-01-21 中兴通讯股份有限公司 一种计算机和移动终端之间数据文件传输的方法
US8510471B2 (en) * 2006-06-19 2013-08-13 Research In Motion Limited Device transfer of a server stored data item based on item ID and determined nature of intended destination
US9762576B2 (en) 2006-11-16 2017-09-12 Phonefactor, Inc. Enhanced multi factor authentication
US9143561B2 (en) 2007-11-09 2015-09-22 Topia Technology, Inc. Architecture for management of digital files across distributed network
WO2010059747A2 (en) 2008-11-18 2010-05-27 Workshare Technology, Inc. Methods and systems for exact data match filtering
KR20110083889A (ko) * 2010-01-15 2011-07-21 삼성전자주식회사 데이터 저장장치에서 원격 제어에 따라 데이터를 처리하는 방법 및 그 장치
KR101553394B1 (ko) * 2010-11-15 2015-09-15 네이버 주식회사 모바일 메시징 서비스에서의 파일 전송을 지원하는 파일 전송 관리 시스템 및 파일 전송 관리 방법
US8635295B2 (en) 2010-11-29 2014-01-21 Workshare Technology, Inc. Methods and systems for monitoring documents exchanged over email applications
US10783326B2 (en) 2013-03-14 2020-09-22 Workshare, Ltd. System for tracking changes in a collaborative document editing environment
DE102011003920A1 (de) * 2011-02-10 2012-08-16 Siemens Aktiengesellschaft Mobilfunkgerätbetriebenes, elektronisches Zugangssystem
US9170990B2 (en) 2013-03-14 2015-10-27 Workshare Limited Method and system for document retrieval with selective document comparison
US9613340B2 (en) 2011-06-14 2017-04-04 Workshare Ltd. Method and system for shared document approval
US10963584B2 (en) 2011-06-08 2021-03-30 Workshare Ltd. Method and system for collaborative editing of a remotely stored document
US10880359B2 (en) * 2011-12-21 2020-12-29 Workshare, Ltd. System and method for cross platform document sharing
US10574729B2 (en) 2011-06-08 2020-02-25 Workshare Ltd. System and method for cross platform document sharing
US9137246B2 (en) * 2012-04-09 2015-09-15 Brivas Llc Systems, methods and apparatus for multivariate authentication
JP2014032385A (ja) * 2012-07-09 2014-02-20 Seiko Epson Corp 表示システム、画像表示端末装置及び情報処理装置
US9589127B2 (en) * 2013-03-08 2017-03-07 Open Text Sa Ulc System and method for collaborative authentication
US11567907B2 (en) 2013-03-14 2023-01-31 Workshare, Ltd. Method and system for comparing document versions encoded in a hierarchical representation
US10911492B2 (en) 2013-07-25 2021-02-02 Workshare Ltd. System and method for securing documents prior to transmission
US11182551B2 (en) 2014-12-29 2021-11-23 Workshare Ltd. System and method for determining document version geneology
US11763013B2 (en) 2015-08-07 2023-09-19 Workshare, Ltd. Transaction document management system and method
US10666642B2 (en) * 2016-02-26 2020-05-26 Ca, Inc. System and method for service assisted mobile pairing of password-less computer login

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08274806A (ja) * 1995-03-30 1996-10-18 Toshiba Corp ネットワークシステム
JPH11232193A (ja) * 1998-02-12 1999-08-27 Sony Corp 情報処理装置および方法、情報処理システム、並びに提供媒体
JPH11331150A (ja) * 1998-05-13 1999-11-30 Sony Corp 情報利用者についての認証・課金方法、情報利用者への情報復元用情報の配布方法及び無線呼び出し装置、並びに再生又は受信装置
JP2000115253A (ja) * 1998-09-30 2000-04-21 Toshiba Corp 通信方法、携帯端末装置及びゲートウェイ装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5668876A (en) 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
US5956521A (en) * 1995-06-26 1999-09-21 Wang; Kevin Kuan-Pin System for universal electronic mail delivery where messaging devices are notified using a particular dialing, ringing, and hanging-up pattern
US5844969A (en) * 1997-01-23 1998-12-01 At&T Corp. Communication system, method and device for remotely re-transmitting received electronic mail directed to a destination terminal to a new destination terminal
US5974449A (en) * 1997-05-09 1999-10-26 Carmel Connection, Inc. Apparatus and method for providing multimedia messaging between disparate messaging platforms
US6138146A (en) * 1997-09-29 2000-10-24 Ericsson Inc. Electronic mail forwarding system and method
US6415373B1 (en) * 1997-12-24 2002-07-02 Avid Technology, Inc. Computer system and process for transferring multiple high bandwidth streams of data between multiple storage units and multiple applications in a scalable and reliable manner
US7143193B1 (en) * 1998-05-29 2006-11-28 Yahoo! Inc. Content collection
US6256666B1 (en) * 1998-07-14 2001-07-03 International Business Machines Corp. Method and system for remotely managing electronic mail attachments
US6745024B1 (en) * 2000-01-10 2004-06-01 Qualcomm Incorporated System and method for preparing and sending an electronic mail communication using a wireless communications device
US6779022B1 (en) * 2000-08-17 2004-08-17 Jens Horstmann Server that obtains information from multiple sources, filters using client identities, and dispatches to both hardwired and wireless clients

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08274806A (ja) * 1995-03-30 1996-10-18 Toshiba Corp ネットワークシステム
JPH11232193A (ja) * 1998-02-12 1999-08-27 Sony Corp 情報処理装置および方法、情報処理システム、並びに提供媒体
JPH11331150A (ja) * 1998-05-13 1999-11-30 Sony Corp 情報利用者についての認証・課金方法、情報利用者への情報復元用情報の配布方法及び無線呼び出し装置、並びに再生又は受信装置
JP2000115253A (ja) * 1998-09-30 2000-04-21 Toshiba Corp 通信方法、携帯端末装置及びゲートウェイ装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012531684A (ja) * 2009-06-30 2012-12-10 スマート・インターネット・テクノロジー・シーアールシー・プロプライエタリー・リミテッド ファイル転送の制御のためのシステム、方法及びソフトウエアアプリケーション
JP2014503141A (ja) * 2010-12-20 2014-02-06 マイクロソフト コーポレーション リモートパーティ間の通信のサードパーティ開始
US9686355B2 (en) 2010-12-20 2017-06-20 Microsoft Technology Licensing, Llc Third party initiation of communications between remote parties
JP2015537291A (ja) * 2012-10-12 2015-12-24 フェイスコン カンパニーリミテッドFacecon Co.,Ltd. ネットワークドライブの接近制御方法及びネットワークドライブシステム
US9723004B2 (en) 2012-10-12 2017-08-01 Facecon Co., Ltd. Method of controlling access to network drive, and network drive system

Also Published As

Publication number Publication date
US20030061350A1 (en) 2003-03-27
US7269635B2 (en) 2007-09-11

Similar Documents

Publication Publication Date Title
JP2003108519A (ja) ファイル転送システム及びプログラム
US6438600B1 (en) Securely sharing log-in credentials among trusted browser-based applications
US5778072A (en) System and method to transparently integrate private key operations from a smart card with host-based encryption services
US20030005333A1 (en) System and method for access control
JP5591232B2 (ja) 仮想入力レイアウトを用いた情報伝送
TW486902B (en) Method capable of preventing electronic documents from being illegally copied and its system
US7013388B2 (en) Vault controller context manager and methods of operation for securely maintaining state information between successive browser connections in an electronic business system
JP4518969B2 (ja) 携帯通信装置、バックアップ装置、バックアップ方法、およびバックアッププログラム
US20230362018A1 (en) System and Method for Secure Internet Communications
TW200522631A (en) Mobility device platform
US8281123B2 (en) Apparatus and method for managing and protecting information during use of semi-trusted interfaces
JP2005149239A (ja) ユーザ認証システム
JP2009017294A (ja) 情報処理システムおよび情報処理方法
JP2003228656A (ja) 情報プレゼントシステム
JP2002152188A (ja) 情報取得システム
JP2002259254A (ja) 端末認証システム、情報提供装置、端末認証方法、及びプログラム
JP4503889B2 (ja) 通信先特定情報を隠蔽した通信コネクション確立システム
CN117278323B (zh) 第三方信息的获取方法、电子设备及可读存储介质
JP2003050888A (ja) コンテンツ配信方法
JP2006113710A (ja) 情報処理システム、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4789418B2 (ja) コンピュータ・システム
KR20030070349A (ko) 홈 게이트웨이에서 네트워크 서비스를 인증받는 방법 및이러한 인증을 중계하는 방법
CN117240608A (zh) 登录授权方法、装置、计算机设备和存储介质
KR20060117786A (ko) Drm 기반의 멀티미디어 컨텐츠 서비스 방법 및 장치
KR20020015399A (ko) 보안웹메일에 관한 인증서 자동발급 및 자동검색 시스템및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090512

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090709

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100413