JP2004062348A - ファイル管理システム - Google Patents
ファイル管理システム Download PDFInfo
- Publication number
- JP2004062348A JP2004062348A JP2002217348A JP2002217348A JP2004062348A JP 2004062348 A JP2004062348 A JP 2004062348A JP 2002217348 A JP2002217348 A JP 2002217348A JP 2002217348 A JP2002217348 A JP 2002217348A JP 2004062348 A JP2004062348 A JP 2004062348A
- Authority
- JP
- Japan
- Prior art keywords
- file
- program
- database
- identifier
- recording
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【課題】本発明はデータやプログラム等のファイルを記録、管理するファイル管理システムに関し、特にファイルをデータベースに記録する際、必ず記録するファイルのチェックを行い、必要に応じてファイルの識別子を変更し、ウイルスによるデータベースの破壊を回避するファイル管理システムを提供するものである。
【解決手段】管理サーバ1はインターネット3を介してユーザと接続され、ユーザは自己の端末機器4、又は6a、6b、6c等を利用してファイルを管理サーバ1に送信する。管理サーバ1では、データセンタに構築された記録装置2にファイルを転送し記録するが、この時ファイル形式を確認し、実行形式のプログラムである場合、識別子を変更してファイルを記憶装置2に記録する。このように構成することにより、データベース内でウイルスが活動し、データベースが破壊されることを防止する。
【選択図】 図1
【解決手段】管理サーバ1はインターネット3を介してユーザと接続され、ユーザは自己の端末機器4、又は6a、6b、6c等を利用してファイルを管理サーバ1に送信する。管理サーバ1では、データセンタに構築された記録装置2にファイルを転送し記録するが、この時ファイル形式を確認し、実行形式のプログラムである場合、識別子を変更してファイルを記憶装置2に記録する。このように構成することにより、データベース内でウイルスが活動し、データベースが破壊されることを防止する。
【選択図】 図1
Description
【0001】
【発明の属する技術分野】
本発明はデータやプログラム等のファイルを記録、管理するファイル管理システムに関する。
【0002】
【従来の技術】
今日、会社規模の大小を問わず多くの書類が電子ファイル化され、データベースに記録されている。このファイルには顧客情報、営業情報、人事管理情報、財務情報等の各種情報が含まれ、純粋なデータのみならず、プログラム情報や各種アプリケーションもファイル化され、データベースに記録される。
【0003】
このようなデータベースは、各企業が自己の管理センタを持ち、登録、管理を行う場合もあるが、データセンタ等を利用する場合も多い。また、ファイルを保管する際、データ管理会社に委託し、例えば保険と組み合わせてデータのバックアップを依頼する場合もある。
【0004】
【発明が解決しようとする課題】
しかしながら、上記従来のファイル管理システムでは、ファイルを記録する際、ファイルがデータであるか、又はプログラムであるかに関係なく、データベースに記録している。この為、記録したプログラムの中にウイルスが潜んでいる場合、データベースが破壊される。特に、インターネット等のネットワークを利用してプログラムをダウンロードし、使用する場合も多く、ウイルスが侵入する機会は多い。
【0005】
そこで、本発明は上記課題を解決するため、ファイルをデータベースに記録する際、必ず記録するファイルをチェックし、必要に応じてファイルの識別子を変更し、ウイルスによるデータベースの破壊を回避するファイル管理システムを提供するものである。
【0006】
【課題を解決するための手段】
本発明の課題は、請求項1記載の発明によれば、入力するファイルの形式を判別する判別手段と、該判別手段によって前記ファイルがプログラムであると判断する時、前記ファイルの識別子を変更する変更手段と、該変更手段によって変更した識別子を付与した前記ファイルをデータベースに記録する記録手段とを有するファイル管理システムを提供することによって達成できる。
【0007】
ここで、上記ファイルは、例えば各種データやアプリケーションプログラム等のプログラムであり、上記判別手段によってプログラムであると判断する時、ファイルの識別子を変更し、例え当該ファイルにウイルスが侵入していたとしても、データベース内で実行させることなく、データベースの破壊を回避する。
【0008】
このように構成することにより、データベースに記録されるファイルの安全を確保できる。
請求項2の記載は、上記請求項1記載の発明において、前記ファイルは、例えばネットワークを介して端末機器から供給されたユーザのファイルである。
【0009】
このように構成することにより、本システムのファイル管理を使用するユーザのファイルを安全に保管することができる。
請求項3の記載は、上記請求項1、又は2の記載において、前記判別手段によって前記ファイルがプログラムであると判別された時、ウイルスのチェックを行う構成である。
【0010】
このように構成することにより、データベースへのウイルスの侵入を阻止でき、データベースに記録されたユーザのファイルをより安全に管理することができる。
【0011】
請求項4の記載は、上記請求項1、又は2の記載において、前記判別手段によって前記ファイルがプログラムではないと判別された時、該ファイルをそのままデータベースに記録する構成である。
【0012】
このように構成することによっても、データベースに記録されるファイルを安全に保存することができる。
請求項5の記載は、上記請求項1、又は2の記載において、前記ファイルがプログラムであっても、実行形式ではないと判断する時、該ファイルをそのままデータベースに記録する構成である。
【0013】
このように構成することによっても、データベースに記録されるファイルを安全に保存することができる。
本発明の課題は、請求項6記載の発明によれば、入力するファイルの形式を判別する処理と、前記ファイルがプログラムであると判断する時、前記ファイルの識別子が実行形式か判断する処理と、前記ファイルの識別子が実行形式である時。前記ファイルをデータベースに記録する処理とを行うファイル管理方法を提供することによって達成できる。
【0014】
本発明はファイル管理方法の発明であり、このように構成することによってもウイルスによるデータベースの破壊を回避し、記録されるファイルの安全を確保することができる。
【0015】
本発明の課題は、請求項7記載の発明によれば、コンピュータが実行可能なプログラムであって、入力するファイルの形式を判別する機能と、前記ファイルがプログラムであると判断する時、前記ファイルの識別子が実行形式か判断する機能と、前記ファイルの識別子が実行形式である時、前記ファイルをデータベースに記録する機能とを少なくとも実行するファイル管理プログラムを提供することによって達成できる。
【0016】
本発明はファイル管理プログラムの発明であり、このように構成することによってもウイルスによるデータベースの破壊を回避し、ハッカーからファイルを守ることができる。
【0017】
本発明の課題は、請求項8記載の発明によれば、インターネットに接続された管理サーバと端末機器を使用するファイル管理システムであり、入力するファイルの形式を判別する処理と、前記ファイルがプログラムであると判断する時、前記ファイルの識別子が実行形式か判断する処理と、前記ファイルの識別子が実行形式である時、前記ファイルをデータベースに記録する処理とを行うファイル管理システムを提供することによって達成できる。
【0018】
本発明はインターネットを使用したファイル管理システムの発明であり、上記構成によってもウイルスによるデータベースの破壊を回避し、ハッカーからファイルを守ることができる。
【0019】
本発明の課題は、請求項9記載の発明によれば、入力するファイルの形式を判別する機能と、前記ファイルがプログラムであると判断する時、前記ファイルの識別子が実行形式か判断する機能と、前記ファイルの識別子が実行形式である時、前記ファイルをデータベースに記録する機能とを少なくとも実行するプログラムであり、少なくてもコンピュータが実行可能なプログラムを記録した記録媒体を提供することによって達成できる。
【0020】
本発明は上記ファイル管理プログラムを記録したフレキシブルディスクやハードディスクの発明であり、この構成によってもウイルスによるデータベースの破壊を回避し、ハッカーからファイルを守ることができる。
【0021】
【発明の実施の形態】
以下、本発明の実施形態例を図面を用いて詳細に説明する。
図1は本実施形態のファイル管理システムのシステム構成図である。同図において、管理サーバ1は本システムの要部であり、管理サーバ1には記憶装置2が接続され、記憶装置2にはデータベースが構築されている。
【0022】
また、管理サーバ1はインターネット3を介して、直接顧客の端末機器4に接続され、また顧客が構築するLAN5に接続された端末機器6a、6b、6c、・・・に接続されている。
【0023】
図2は上記管理サーバ1の模式図であり、管理サーバ1はCPU7、ROM8、RAM9等で構成され、CPU7はROM8に記憶されたシステムプログラムに従って処理を行い、必要に応じて管理サーバ1に接続された記憶装置2にアクセスし、データベースにファイルを記録する。
【0024】
また、管理サーバ1のディスプレイ11には必要な情報が表示され、通信回線を介して情報の授受が行われる。尚、本例の処理はROM8に記憶したプログラムに従って実行されるが、同図に示すように管理サーバ1に配設されたメディアドライバ12にフレキシブルディスクやCDーROM等の記録媒体13を装着し、当該記録媒体13から上記プログラムを読み出して使用する構成としてもよい。
【0025】
次に、本例の処理動作を説明する。
尚、本例においてファイルの記録を依頼する顧客は予め管理サーバ1へのユーザ登録を行っており、ユーザ番号(ID番号)とパスワードが付与されている。したがって、実際にファイルを送信し、ファイルの記録を依頼する場合には、先ず管理センタのウェブ(Web )ページにアクセスし、ブラウザを使用してログイン画面を表示し(ステップ(以下、Sで示す)1)、上記ID番号とパスワードを入力し(S2)、管理サーバ1に送信する(S3)。
【0026】
管理サーバ1は上記ID番号とパスワードを確認し、ファイルの入力画面を送信して端末機器4からデータベースへの記録を希望するファイルの入力を待つ (S4)。
【0027】
その後、端末機器からファイルの入力があると(S4がYES)、先ずファイルがデータであるか、又はプログラムであるか判断する(S5)。ここで、データであればウイルスが潜んでいないと判断し、当該ファイルをそのまま記録装置2に送り、データベースに記録する(S5がNO、S6)。一方、上記ファイルがプログラムであればウイルスが潜んでいる可能性があるので、ウイルスのチェックを行う(S7)。
【0028】
次に、識別子を判断する(S8)。ここで、識別子が実行形式である場合、例えば“○○○.EXE”や、“○○○.dll”等の実行形式の識別子が付加されたファイルである場合、実行形式のプログラムであり、識別子の変更処理を行う(S9)。例えば、上記“○○○.EXE”のファイルを“○○○.ab”に変更し、“○○○.dll”のファイルを“○○○.abc”に変更する。そして、識別子の変更を行ったファイルをデータベースに記録する(S10)。
【0029】
尚、識別子が実行形式でない場合、そのまま記録装置2に送信し、当該ファイルの記録を行う(S11)。
図4はデータベースの構成を示す図であり、データベースは予め登録したユーザのユーザ情報記録部(図4(a))と、このユーザ情報記録部にリンクしたデータ記録部(図4(b))で構成されている。ユーザ情報記録部には、例えばユーザID、ユーザ名、メールアドレス(電話番号)、住所等のユーザ情報が記録されている。また、データ記録部には各ユーザ毎にデータベースの記録エリアが確保され、それぞれのエリアはリンクコードによってユーザ情報記録部にリンクされている。
【0030】
例えば、リンクコード「0001」はユーザ「A」に関連し、ユーザ「A」のユーザ情報記録部とデータ記録部を結び付ける。また、リンクコード「0002」はユーザ「B」に関連し、ユーザ「B」のユーザ情報記録部とデータ記録部を結び付ける。
【0031】
したがって、例えば前述の処理によって管理サーバ1にファイルの転送を行ったユーザが「A」である場合、ID番号(パスワード)が確認され、ユーザ「A」のデータ記録部(0001)のエリアに送信されたファイルを記録する。また、管理サーバ1にファイルの転送したユーザが「B」である場合には、ユーザ 「B」のデータ記録部(0002)のエリアにファイルを記録する。
【0032】
以上のように処理することによって、データベースには予め契約したユーザのファイルが順次記録されるが、例えウイルスが潜んでいるファイルが記録されても、本例のデータベース内では実行されず、データベースが破壊されることはない。
【0033】
また、本例ではユーザによって記録エリアが区切られており、ファイルを記録する際には予めID番号とパスワードを確認するので他のユーザのエリアにウイルスが侵入する危険もない。
【0034】
【発明の効果】
以上詳細に説明したように、本発明によれば実行形式のプログラムを記録する際には、必ず識別子を変更するのでデータベース内でウイルスが活動することがなく、データのバックアップを確実に保証することができる。
【図面の簡単な説明】
【図1】本発明のファイル管理システムのシステム図である。
【図2】管理サーバの模式図である。
【図3】本発明の処理を説明するフローチャートである。
【図4】データベースの構成を説明する図であり、(a)はユーザ情報記録部の構成を示す図せあり、(b)はデータ記録部の構成を示す図である。
【符号の説明】
1 管理サーバ
2 記憶装置
3 インターネット
4 端末機器
5 LAN
6a、6b、6c 端末装置
7 CPU
8 ROM
9 RAM
11 ディスプレイ
12 メディアドライバ
13 記録媒体
【発明の属する技術分野】
本発明はデータやプログラム等のファイルを記録、管理するファイル管理システムに関する。
【0002】
【従来の技術】
今日、会社規模の大小を問わず多くの書類が電子ファイル化され、データベースに記録されている。このファイルには顧客情報、営業情報、人事管理情報、財務情報等の各種情報が含まれ、純粋なデータのみならず、プログラム情報や各種アプリケーションもファイル化され、データベースに記録される。
【0003】
このようなデータベースは、各企業が自己の管理センタを持ち、登録、管理を行う場合もあるが、データセンタ等を利用する場合も多い。また、ファイルを保管する際、データ管理会社に委託し、例えば保険と組み合わせてデータのバックアップを依頼する場合もある。
【0004】
【発明が解決しようとする課題】
しかしながら、上記従来のファイル管理システムでは、ファイルを記録する際、ファイルがデータであるか、又はプログラムであるかに関係なく、データベースに記録している。この為、記録したプログラムの中にウイルスが潜んでいる場合、データベースが破壊される。特に、インターネット等のネットワークを利用してプログラムをダウンロードし、使用する場合も多く、ウイルスが侵入する機会は多い。
【0005】
そこで、本発明は上記課題を解決するため、ファイルをデータベースに記録する際、必ず記録するファイルをチェックし、必要に応じてファイルの識別子を変更し、ウイルスによるデータベースの破壊を回避するファイル管理システムを提供するものである。
【0006】
【課題を解決するための手段】
本発明の課題は、請求項1記載の発明によれば、入力するファイルの形式を判別する判別手段と、該判別手段によって前記ファイルがプログラムであると判断する時、前記ファイルの識別子を変更する変更手段と、該変更手段によって変更した識別子を付与した前記ファイルをデータベースに記録する記録手段とを有するファイル管理システムを提供することによって達成できる。
【0007】
ここで、上記ファイルは、例えば各種データやアプリケーションプログラム等のプログラムであり、上記判別手段によってプログラムであると判断する時、ファイルの識別子を変更し、例え当該ファイルにウイルスが侵入していたとしても、データベース内で実行させることなく、データベースの破壊を回避する。
【0008】
このように構成することにより、データベースに記録されるファイルの安全を確保できる。
請求項2の記載は、上記請求項1記載の発明において、前記ファイルは、例えばネットワークを介して端末機器から供給されたユーザのファイルである。
【0009】
このように構成することにより、本システムのファイル管理を使用するユーザのファイルを安全に保管することができる。
請求項3の記載は、上記請求項1、又は2の記載において、前記判別手段によって前記ファイルがプログラムであると判別された時、ウイルスのチェックを行う構成である。
【0010】
このように構成することにより、データベースへのウイルスの侵入を阻止でき、データベースに記録されたユーザのファイルをより安全に管理することができる。
【0011】
請求項4の記載は、上記請求項1、又は2の記載において、前記判別手段によって前記ファイルがプログラムではないと判別された時、該ファイルをそのままデータベースに記録する構成である。
【0012】
このように構成することによっても、データベースに記録されるファイルを安全に保存することができる。
請求項5の記載は、上記請求項1、又は2の記載において、前記ファイルがプログラムであっても、実行形式ではないと判断する時、該ファイルをそのままデータベースに記録する構成である。
【0013】
このように構成することによっても、データベースに記録されるファイルを安全に保存することができる。
本発明の課題は、請求項6記載の発明によれば、入力するファイルの形式を判別する処理と、前記ファイルがプログラムであると判断する時、前記ファイルの識別子が実行形式か判断する処理と、前記ファイルの識別子が実行形式である時。前記ファイルをデータベースに記録する処理とを行うファイル管理方法を提供することによって達成できる。
【0014】
本発明はファイル管理方法の発明であり、このように構成することによってもウイルスによるデータベースの破壊を回避し、記録されるファイルの安全を確保することができる。
【0015】
本発明の課題は、請求項7記載の発明によれば、コンピュータが実行可能なプログラムであって、入力するファイルの形式を判別する機能と、前記ファイルがプログラムであると判断する時、前記ファイルの識別子が実行形式か判断する機能と、前記ファイルの識別子が実行形式である時、前記ファイルをデータベースに記録する機能とを少なくとも実行するファイル管理プログラムを提供することによって達成できる。
【0016】
本発明はファイル管理プログラムの発明であり、このように構成することによってもウイルスによるデータベースの破壊を回避し、ハッカーからファイルを守ることができる。
【0017】
本発明の課題は、請求項8記載の発明によれば、インターネットに接続された管理サーバと端末機器を使用するファイル管理システムであり、入力するファイルの形式を判別する処理と、前記ファイルがプログラムであると判断する時、前記ファイルの識別子が実行形式か判断する処理と、前記ファイルの識別子が実行形式である時、前記ファイルをデータベースに記録する処理とを行うファイル管理システムを提供することによって達成できる。
【0018】
本発明はインターネットを使用したファイル管理システムの発明であり、上記構成によってもウイルスによるデータベースの破壊を回避し、ハッカーからファイルを守ることができる。
【0019】
本発明の課題は、請求項9記載の発明によれば、入力するファイルの形式を判別する機能と、前記ファイルがプログラムであると判断する時、前記ファイルの識別子が実行形式か判断する機能と、前記ファイルの識別子が実行形式である時、前記ファイルをデータベースに記録する機能とを少なくとも実行するプログラムであり、少なくてもコンピュータが実行可能なプログラムを記録した記録媒体を提供することによって達成できる。
【0020】
本発明は上記ファイル管理プログラムを記録したフレキシブルディスクやハードディスクの発明であり、この構成によってもウイルスによるデータベースの破壊を回避し、ハッカーからファイルを守ることができる。
【0021】
【発明の実施の形態】
以下、本発明の実施形態例を図面を用いて詳細に説明する。
図1は本実施形態のファイル管理システムのシステム構成図である。同図において、管理サーバ1は本システムの要部であり、管理サーバ1には記憶装置2が接続され、記憶装置2にはデータベースが構築されている。
【0022】
また、管理サーバ1はインターネット3を介して、直接顧客の端末機器4に接続され、また顧客が構築するLAN5に接続された端末機器6a、6b、6c、・・・に接続されている。
【0023】
図2は上記管理サーバ1の模式図であり、管理サーバ1はCPU7、ROM8、RAM9等で構成され、CPU7はROM8に記憶されたシステムプログラムに従って処理を行い、必要に応じて管理サーバ1に接続された記憶装置2にアクセスし、データベースにファイルを記録する。
【0024】
また、管理サーバ1のディスプレイ11には必要な情報が表示され、通信回線を介して情報の授受が行われる。尚、本例の処理はROM8に記憶したプログラムに従って実行されるが、同図に示すように管理サーバ1に配設されたメディアドライバ12にフレキシブルディスクやCDーROM等の記録媒体13を装着し、当該記録媒体13から上記プログラムを読み出して使用する構成としてもよい。
【0025】
次に、本例の処理動作を説明する。
尚、本例においてファイルの記録を依頼する顧客は予め管理サーバ1へのユーザ登録を行っており、ユーザ番号(ID番号)とパスワードが付与されている。したがって、実際にファイルを送信し、ファイルの記録を依頼する場合には、先ず管理センタのウェブ(Web )ページにアクセスし、ブラウザを使用してログイン画面を表示し(ステップ(以下、Sで示す)1)、上記ID番号とパスワードを入力し(S2)、管理サーバ1に送信する(S3)。
【0026】
管理サーバ1は上記ID番号とパスワードを確認し、ファイルの入力画面を送信して端末機器4からデータベースへの記録を希望するファイルの入力を待つ (S4)。
【0027】
その後、端末機器からファイルの入力があると(S4がYES)、先ずファイルがデータであるか、又はプログラムであるか判断する(S5)。ここで、データであればウイルスが潜んでいないと判断し、当該ファイルをそのまま記録装置2に送り、データベースに記録する(S5がNO、S6)。一方、上記ファイルがプログラムであればウイルスが潜んでいる可能性があるので、ウイルスのチェックを行う(S7)。
【0028】
次に、識別子を判断する(S8)。ここで、識別子が実行形式である場合、例えば“○○○.EXE”や、“○○○.dll”等の実行形式の識別子が付加されたファイルである場合、実行形式のプログラムであり、識別子の変更処理を行う(S9)。例えば、上記“○○○.EXE”のファイルを“○○○.ab”に変更し、“○○○.dll”のファイルを“○○○.abc”に変更する。そして、識別子の変更を行ったファイルをデータベースに記録する(S10)。
【0029】
尚、識別子が実行形式でない場合、そのまま記録装置2に送信し、当該ファイルの記録を行う(S11)。
図4はデータベースの構成を示す図であり、データベースは予め登録したユーザのユーザ情報記録部(図4(a))と、このユーザ情報記録部にリンクしたデータ記録部(図4(b))で構成されている。ユーザ情報記録部には、例えばユーザID、ユーザ名、メールアドレス(電話番号)、住所等のユーザ情報が記録されている。また、データ記録部には各ユーザ毎にデータベースの記録エリアが確保され、それぞれのエリアはリンクコードによってユーザ情報記録部にリンクされている。
【0030】
例えば、リンクコード「0001」はユーザ「A」に関連し、ユーザ「A」のユーザ情報記録部とデータ記録部を結び付ける。また、リンクコード「0002」はユーザ「B」に関連し、ユーザ「B」のユーザ情報記録部とデータ記録部を結び付ける。
【0031】
したがって、例えば前述の処理によって管理サーバ1にファイルの転送を行ったユーザが「A」である場合、ID番号(パスワード)が確認され、ユーザ「A」のデータ記録部(0001)のエリアに送信されたファイルを記録する。また、管理サーバ1にファイルの転送したユーザが「B」である場合には、ユーザ 「B」のデータ記録部(0002)のエリアにファイルを記録する。
【0032】
以上のように処理することによって、データベースには予め契約したユーザのファイルが順次記録されるが、例えウイルスが潜んでいるファイルが記録されても、本例のデータベース内では実行されず、データベースが破壊されることはない。
【0033】
また、本例ではユーザによって記録エリアが区切られており、ファイルを記録する際には予めID番号とパスワードを確認するので他のユーザのエリアにウイルスが侵入する危険もない。
【0034】
【発明の効果】
以上詳細に説明したように、本発明によれば実行形式のプログラムを記録する際には、必ず識別子を変更するのでデータベース内でウイルスが活動することがなく、データのバックアップを確実に保証することができる。
【図面の簡単な説明】
【図1】本発明のファイル管理システムのシステム図である。
【図2】管理サーバの模式図である。
【図3】本発明の処理を説明するフローチャートである。
【図4】データベースの構成を説明する図であり、(a)はユーザ情報記録部の構成を示す図せあり、(b)はデータ記録部の構成を示す図である。
【符号の説明】
1 管理サーバ
2 記憶装置
3 インターネット
4 端末機器
5 LAN
6a、6b、6c 端末装置
7 CPU
8 ROM
9 RAM
11 ディスプレイ
12 メディアドライバ
13 記録媒体
Claims (9)
- 入力するファイルの形式を判別する判別手段と、
該判別手段によって前記ファイルがプログラムであると判断する時、前記ファイルの識別子を変更する変更手段と、
該変更手段によって変更した識別子を付与した前記ファイルをデータベースに記録する記録手段と、
を有することを特徴とするファイル管理システム。 - 前記ファイルはネットワークを介して端末機器から供給されたユーザのファイルであることを特徴とする請求項1記載のファイル管理システム。
- 前記判別手段によって前記ファイルがプログラムであると判別する時、プログラムに基づくウイルスチェックを行うことを特徴とする請求項1、又は2記載のファイル管理システム。
- 前記判別手段によって前記ファイルがプログラムではないと判別する時、該ファイルをそのままデータベースに記録することを特徴とする請求項1、又は2記載のファイル管理システム。
- 前記ファイルがプログラムであっても、実行形式ではないと判断する時、該ファイルをそのままデータベースに記録することを特徴とする請求項1、又は2記載のファイル管理システム。
- 入力するファイルの形式を判別する処理と、
前記ファイルがプログラムであると判断する時、前記ファイルの識別子が実行形式か判断する処理と、
前記ファイルの識別子が実行形式である時。前記ファイルをデータベースに記録する処理と、
を行うことを特徴とするファイル管理方法。 - コンピュータが実行可能なプログラムであって、
入力するファイルの形式を判別する機能と、前記ファイルがプログラムであると判断する時、前記ファイルの識別子が実行形式か判断する機能と、前記ファイルの識別子が実行形式である時、前記ファイルをデータベースに記録する機能とを少なくとも実行することを特徴とするファイル管理プログラム。 - インターネットに接続された管理サーバと端末機器を使用するファイル管理システムであり、
入力するファイルの形式を判別する処理と、前記ファイルがプログラムであると判断する時、前記ファイルの識別子が実行形式か判断する処理と、前記ファイルの識別子が実行形式である時。前記ファイルをデータベースに記録する処理とを行うことを特徴とするファイル管理システム。 - 入力するファイルの形式を判別する機能と、前記ファイルがプログラムであると判断する時、前記ファイルの識別子が実行形式か判断する機能と、前記ファイルの識別子が実行形式である時、前記ファイルをデータベースに記録する機能とを実行するプログラムであり、
少なくてもコンピュータが実行可能なプログラムを記録した記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002217348A JP2004062348A (ja) | 2002-07-25 | 2002-07-25 | ファイル管理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002217348A JP2004062348A (ja) | 2002-07-25 | 2002-07-25 | ファイル管理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004062348A true JP2004062348A (ja) | 2004-02-26 |
Family
ID=31938805
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002217348A Pending JP2004062348A (ja) | 2002-07-25 | 2002-07-25 | ファイル管理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004062348A (ja) |
-
2002
- 2002-07-25 JP JP2002217348A patent/JP2004062348A/ja active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW424185B (en) | Named bookmark sets | |
US8935208B2 (en) | Backup and restore system for a computer | |
KR100519842B1 (ko) | 검색 요구 처리 방법, 장치, 기록 매체 및 바이러스 데이터베이스 구축 방법 | |
US7039804B2 (en) | Method and system to integrate existing user and group definitions in a database server with heterogeneous application servers | |
AU2006221048A1 (en) | System and method for securing information accessible using a plurality of software applications | |
CN105391689A (zh) | 网络钓鱼通知服务 | |
US20050091101A1 (en) | Systems and methods for user-tailored presentation of privacy policy data | |
US6973580B1 (en) | System and method for alerting computer users of digital security intrusions | |
KR100440037B1 (ko) | 문서보안 시스템 | |
KR100745432B1 (ko) | 구성요소들을 자율적으로 관리하기 위한 컴퓨터 기반 방법, 컴퓨터 판독 가능 기록 매체 및 데이터 처리 시스템 | |
US20130014252A1 (en) | Portable computer accounts | |
CN101978665A (zh) | 对网络通信请求的选择性过滤 | |
JP4660483B2 (ja) | コンピューティング環境において使用するためのアイデンティティシステム | |
JP2009044320A (ja) | ファイル転送装置及びファイル転送方法 | |
JP2007079984A (ja) | データ管理サーバ、データ管理方法及びプログラム | |
JP2005284353A (ja) | 個人情報利用システム、個人情報利用システムの制御方法、マップファイル生成装置、及びアクセス制御ポリシファイル生成装置 | |
JP5341695B2 (ja) | 情報処理システム、情報処理方法、およびプログラム | |
JPH11212849A (ja) | 共有ファイル送受信システム、アクセス権利判定装置 | |
JP6742847B2 (ja) | サーバ装置、無害化方法、およびプログラム | |
JP2005275669A (ja) | データ監視方法、情報処理装置、プログラム及び記録媒体、並びに情報処理システム | |
JP2004062348A (ja) | ファイル管理システム | |
Dehling et al. | Information Security of Patient-Centred Services Utilising the German Nationwide Health Information Technology Infrastructure. | |
JP4607023B2 (ja) | ログ収集システム及びログ収集方法 | |
JP6279348B2 (ja) | ウェブ中継サーバ装置、及びウェブページ閲覧システム | |
Mallery | Secure file deletion: Fact or fiction? |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050725 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080826 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090106 |