JP2006059160A - ファイル中継サーバ,ファイル中継方法,および,そのコンピュータプログラム。 - Google Patents

ファイル中継サーバ,ファイル中継方法,および,そのコンピュータプログラム。 Download PDF

Info

Publication number
JP2006059160A
JP2006059160A JP2004240906A JP2004240906A JP2006059160A JP 2006059160 A JP2006059160 A JP 2006059160A JP 2004240906 A JP2004240906 A JP 2004240906A JP 2004240906 A JP2004240906 A JP 2004240906A JP 2006059160 A JP2006059160 A JP 2006059160A
Authority
JP
Japan
Prior art keywords
file
client
transfer
storage unit
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2004240906A
Other languages
English (en)
Inventor
Kobo Yasuda
弘法 安田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2004240906A priority Critical patent/JP2006059160A/ja
Publication of JP2006059160A publication Critical patent/JP2006059160A/ja
Abandoned legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 複数のクライアント同士のファイルの転送を安全かつ確実に行う。
【解決手段】 複数のクライアントに接続され,上記クライアント間のファイルの転送を中継するファイル中継サーバであって,悪意のある外部の不正者が利用するクライアントと企業側のクライアントとを各々別の領域210,212に設けられたファイル格納部222に接続し,互いのファイル格納部を隔離したファイル中継サーバが提供される。かかる構成により,特定のクライアントから企業内のクライアントに転送され一旦企業側のファイル格納部に格納されたファイルは,もはや不正者が利用することができない。
【選択図】 図3

Description

本発明は,複数のクライアント間のファイルの転送を中継するファイル中継サーバ,ファイル中継方法,および,そのコンピュータプログラムに関する。
従来,外部のクライアントと企業内のクライアントとの間でファイルの交換を行う場合,企業ネットワークのインターネット接続点であるDMZ(DeMilitarized Zone)等に,ファイル交換用のFTPサーバ等を設置し,このFTPサーバを介して互いにファイルを転送していた。
具体的には,接続されるクライアント共通のファイル格納領域(ディレクトリ)をFTPサーバ内に設け,かかるファイル格納領域に一旦ファイルを保持することでクライアント間のファイル交換を行っている。
しかし,上記のような従来のファイル交換方式においては,外部のクライアントと企業内のクライアントで同じファイル格納領域を使用しているので,FTPサーバに格納された転送ファイルを悪意のある外部の不正者によって変更(改ざん)もしくは削除(破壊)される危険性があった。
また,このような不正なアクセスを回避するために,正常なアクセスの条件を特徴情報として規定し,この特定情報の条件を満たさないアクセスを全て拒否する技術も知られている(例えば,特許文献1)。しかし,かかる技術は不正なアクセスへのフィルタリング技術の応用であり,ファイル格納領域に格納されるファイル自体へのアクセスを遮断するものではない。
特開2004―38557
本発明は,従来のファイル交換方式が有する上記問題点に鑑みてなされたものであり,本発明の目的は,複数のクライアント同士がファイルの転送を安全かつ確実に行うことが可能な,新規かつ改良されたファイル中継サーバ,ファイル中継方法,および,そのコンピュータプログラムを提供することである。
上記課題を解決するために,本発明の第1の観点によれば,複数のクライアントに接続され,上記複数のクライアント間のファイルの転送を中継するファイル中継サーバであって:互いにファイルの移動ができないように隔離され,上記複数のクライアントの各クライアントがいずれか1つに接続され,上記接続されたクライアントのみがアクセス可能なファイルを格納する複数のファイル格納部と;特定の上記クライアント(送信クライアント)から他の上記クライアント(受信クライアント)へのファイルの転送があった場合,
上記送信クライアントからの転送ファイルを受信し,上記送信クライアントに接続されたファイル格納部に格納する複数のファイル受信部と;上記送信クライアントに接続されたファイル格納部に格納された上記転送ファイルを,上記受信クライアントに接続されたファイル格納部に移動するファイル移動部と;上記受信クライアントに接続されたファイル格納部の上記転送ファイルを上記受信クライアントに送信する複数のファイル送信部とを備えることを特徴とする,ファイル中継サーバが提供される。かかるファイル中継サーバはFTP(File Transfer Protocol)を用いてファイルを中継するFTPサーバであるとしても良い。
上記複数のクライアントは,その属性(例えば,一般のユーザと特定の企業等)に応じた複数の領域に分けて考えることができ,この領域毎に1つのファイル格納部を有している。上記領域に属する1または2以上のクライアントはその領域のファイル格納部にのみ,そのファイル格納部に対応するネットワークポートを介して接続されている。従って,ある領域に属するクライアントは,他の領域のファイル格納部には自由にアクセスすることができない。
本発明は,悪意のある外部の不正者が利用するクライアントと企業側のクライアントとを各々別のファイル格納部に接続し,特定のクライアントから企業内のクライアントに転送され一旦企業側のファイル格納部に格納されたファイルは,もはや不正者が利用することができないことを特徴としている。
かかる構成により,複数のクライアント同士による転送ファイルを不正者に利用されることなく,上記の領域を跨った安全かつ確実なファイルの転送を行うことができる。
また,第1の観点による発明では,上記領域毎にファイル受信部とファイル送信部とを設けることによって,ファイルの入出力をも隔離することができる。かかる構成により,上記領域を跨いだファイルの転送をより安全に行うことができる。
上記送信クライアントに接続されたファイル格納部に上記転送ファイルが格納されたことを,ログファイルに記憶するログファイル記憶部をさらに備え,上記ファイル移動部は,上記ログファイルに上記転送ファイルの格納が記憶されたことに応じて転送ファイルを移動するとしても良い。当該ファイル中継サーバがFTPサーバとして機能する場合,ログファイルへの格納は,ファイル受信に関するFTPのセッションの終了を検知して行われるとしても良い。
上記ログファイルは,ファイル転送の処理結果等の操作履歴であり,ファイル格納部毎に設けられるとしても良いし,ファイル格納部の数に拘わらずファイル中継サーバに1つ設けられるとしても良い。
このとき,ファイル移動部は,常時ログファイルを監視し,ログファイルに転送ファイルの格納が記憶されたことを検知して転送ファイルを移動するとしても良い。また,ログファイル記憶部がファイル移動部に,上記転送ファイルの格納を示す信号を伝達するとしても良い。いずれにしても,ファイル移動部による転送ファイルの移動は1ファイルにつき1回であり,送信クライアントからかかるファイルを受信した後,速やかに,受信クライアントに接続されたファイル格納部へ移動される。
かかるファイル格納部とファイル移動部とを独立して管理する構成により,ファイル移動部から客観的にファイル格納部を制御することができ,不正者のクライアント側から上記転送ファイルを操作することが困難になる。従って,さらに安全性の高いファイル転送が可能となる。
上記課題を解決するために,本発明の第2の観点によれば,複数のクライアントに接続され,上記複数のクライアント間のファイルの転送を中継するファイル中継サーバであって:互いにファイルの移動ができないように隔離され,上記複数のクライアントの各クライアントがいずれか1つに接続され,上記接続されたクライアントのみが読み出し可能なファイルを格納する複数のファイル格納部と;特定の上記クライアント(送信クライアント)から他の上記クライアント(受信クライアント)へのファイルの転送があった場合,上記送信クライアントからの転送ファイルを受信し,受信した上記転送ファイルを上記受信クライアントに接続されたファイル格納部に移動するファイル受信移動部と;上記受信クライアントに接続されたファイル格納部の上記転送ファイルを上記受信クライアントに送信するファイル送信部とを備えることを特徴とする,ファイル中継サーバが提供される。
上記複数のクライアントは,第1の観点で述べたように,その属性に応じた複数の領域に分けて考えることができ,この領域毎に1つのファイル格納部を有し,上記領域に属する1または2以上のクライアントがその領域のファイル格納部に接続されている。
かかる構成により,複数のクライアント同士による転送ファイルを不正者に利用されることなく,上記の領域を跨った安全かつ確実なファイルの転送を行うことができる。
また,第2の観点による発明では,ファイル中継サーバとして1つのファイル受信移動部と1つのファイル送信部とを有している。かかる構成により,ファイルの入出力ポートを送信クライアントや受信クライアントで共通にすることができる。
上記第1および第2の観点によるファイル中継サーバは,上記転送ファイルの正常な転送を確認できる確認ファイルを生成し,上記送信クライアントに接続されたファイル格納部に格納する確認ファイル生成部をさらに備えるとしても良い。この確認ファイルは,送信クライアントから送信された転送ファイルの代わりに送信クライアント側のファイル格納部に格納される。送信クライアントは,この確認ファイルによりファイルの転送が行われたことを確認する。
また,上記確認ファイルは,転送したファイルを一意に特定する特定データを含むとしても良い。特定データは,転送ファイルを特定できるファイルIDや転送ファイルのチェックサム,ハッシュ値等で形成される。上記送信クライアントは,ファイルの送信前に予め特定データを生成しておき,かかる確認ファイルの特定データと比較して整合をとることができる。
ここで,不正者によってかかる確認ファイルが参照されたとしても,確認ファイルは,転送ファイルの整合をとるための情報しか記されてなく,即ち,転送ファイルの内容自体を取得することができないので,安全性を維持することができる。
また,上記複数のファイル格納部のうち少なくとも1つはインターネット等の公衆通信網を介して上記クライアントに接続されるとしても良い。
例えば,複数のクライアントを,一般のユーザが使用する外部のクライアントと,所定の企業等で使用される内部のクライアントとの領域に分けた場合,上記の2つの領域に応じて,ファイル格納部も2つ生成される。ここで,一方のファイル格納部は,公衆通信網を介して外部のクライアントに接続され,他方のファイル格納部は,LAN(Local Area Network)等を介して内部のクライアントに接続される。
ここで,上記2つの領域およびファイル格納部は互いに隔離され,お互いのファイルの交換,移動,参照はできない。また,各ファイル格納部に接続されたクライアントは,他のファイル格納部にアクセスすることができない。唯一,ファイル移動部もしくはファイル受信移動部によって外部のクライアントから内部のクライアントへ,もしくは,内部のクライアントから外部のクライアントへファイルが1回に限り移動され,ファイルの安全な転送を維持することができる。
上記に示した送信クライアントや受信クライアントは,送信や受信のみを行うとしても良いが,送信と受信の両方を行うことができるクライアントであるとしても良い。
上記課題を解決するために,本発明の別の観点によれば,上記ファイル中継サーバとして機能するコンピュータプログラムが提供される。また,複数のクライアントに接続され,上記複数のクライアント間のファイルの転送を中継するファイル中継方法も同様に提供される。
以上説明したように本発明によれば,悪意のある外部の不正者が利用するクライアントと企業内のクライアントとを各々別のファイル格納部に接続することによって,上記不正者の転送ファイルの利用を防止することができ,複数のクライアント同士の領域を跨いだファイルの転送を安全かつ確実に行うことが可能となる。
以下に添付図面を参照しながら,本発明の好適な実施の形態について詳細に説明する。なお,本明細書及び図面において,実質的に同一の機能構成を有する構成要素については,同一の符号を付することにより重複説明を省略する。
図1は,従来のファイル転送システムを示したブロック図である。上記ファイル転送システムは,送信クライアント10と,FTPサーバ等のファイル交換サーバ20と,受信クライアント30とから構成されている。
従来,送信クライアント10から受信クライアント30へファイルを転送しようとした場合,送信クライアント10から送信されたファイル22は,一旦,企業ネットワークのインターネット接続点であるDMZ(DeMilitarized Zone)等に設けられたファイル交換サーバ20のファイル格納部24に格納されていた。その後,かかるファイル22は,受信クライアント30の状態に応じて,ファイル格納部24から受信クライアント30に送信される。
このとき,送信クライアント10と受信クライアント30とは同じファイル格納部24に接続され,送信クライアント10は,送信したファイル22を確認でき,受信クライアント30は,ファイル22を受信することができた。しかし,ファイル格納部24は,上記の送信クライアント10や受信クライアント30以外のクライアントにも共通に接続されており,悪意ある不正者が利用する不正クライアント40からもアクセスすることが可能であった。
このような不正なアクセスによると,ファイル格納部24に格納されたファイル22は,情報の取得,変更等の改ざん,削除等の破壊がなされて,送信クライアント10および受信クライアント30の両利用者にとって不利益をもたらすことになる。
(第1の実施形態:ファイル転送システム)
上記のような不正クライアント40からの不正アクセスを回避するため,本実施形態におけるファイル中継サーバを利用したファイル転送システムを提供する。本実施形態では,不正クライアント40と企業内等のクライアントとが各々別のファイル格納部に接続され,企業内のクライアントに転送され一旦企業側のファイル格納部に格納されたファイルに関しては,もはや不正者が利用することができないことを特徴としている。従って,複数のクライアント同士がファイルの転送を安全かつ確実に行うことが可能となる。
図2は,本実施形態におけるファイル転送システムの概略を示したブロック図である。上記ファイル転送システムは,通信網110に接続されたファイル中継サーバ120と,一般ユーザが利用するクライアント130と,上記ファイル中継サーバ120に接続された企業側のクライアント140とを含んで構成されている。また,不正ユーザの利用する不正クライアント150も通信網110に接続されている。
上記通信網110は,例えば公衆回線網であるインターネットのネットワーク網を含み,電話回線等により上記のようなクライアントやサーバが接続される。
上記ファイル中継サーバ120は,複数のクライアント,ここでは,一般ユーザが利用するクライアント130と企業側のクライアント140とに接続され,クライアント130とクライアント140との間のファイル転送を中継する。しかし,不正クライアント150にも接続され,クライアント130からのアクセスと不正クライアント150からのアクセスとは,通常,識別することが困難である。かかるファイル中継サーバ120の詳細は後述する。
上記クライアント130は,一般ユーザが利用する通常のクライアントであり,パーソナルコンピュータ,携帯電話,PDA(Personal Digital Assistant)等を含む。
上記企業側のクライアント140は,一般ユーザのクライアント130に対してファイル交換を行うクライアントであり,ファイル中継サーバ120に属して配されている。
上記不正クライアント150は,クライアント140と同様の電子機器であり,使用者が不正目的で利用する点においてのみ相違している。
(ファイル中継サーバ120)
図3は,ファイル中継サーバ120の概略を示したブロック図である。上記ファイル中継サーバ120は,大きく一般ユーザが利用するクライアント130に対応した外部領域210と,企業側のクライアント140に対応した内部領域212とに別れている。さらに上記領域毎に,ファイル受信部220と,ファイル格納部222と,ログファイル記憶部224と,ファイル送信部228とを含んで構成されている。また,上記領域を跨いで,ファイル移動部226と,確認ファイル生成部230とが共通に配されている。
上記外部領域210は,通信網110を介して接続されるクライアント130が属する領域であり,上記内部領域212は,クライアント130とのファイル交換を行うことが可能な企業側のクライアント140が属する領域である。
上記ファイル受信部220は,上記の領域毎に設けられる。外部領域210のファイル受信部220はクライアント130から,内部領域212のファイル受信部220はクライアント140からのファイルを受信し,各々の領域に備わるファイル格納部222にこのファイルを格納する。
上記ファイル格納部222も,上記の領域毎に設けられ,ファイルのストレージとして用いられる。外部領域210のファイル格納部222はクライアント130からのアクセスを,内部領域212のファイル格納部222はクライアント140からのアクセスを受け,ファイル格納部222内に記憶されたファイルを当該領域に属するクライアントのみに提供する。このファイル格納部222は,領域を跨いでファイルの交換,移動,参照ができないように隔離されている。
上記ログファイル記憶部224も,上記の領域毎に設けられ,少なくともファイル格納部222に転送ファイルが格納されたときにかかる格納の履歴をログファイルに記憶する。このログファイルへの記憶は,ファイル受信部220の処理に応じて行われるとしても良く,実際にファイル格納部222に格納された結果に応じて行われるとしても良い。また,当該ファイル中継サーバ120がFTPサーバとして機能する場合,ログファイルへの格納は,ファイル受信に関するFTPのセッション終了を検知して行われるとしても良い。ここで,ログファイルは,ファイル格納部222毎に設けられるとしても良いし,ファイル中継サーバ120に1つ設けられるとしても良い。
上記ファイル移動部226は,ログファイル記憶部224によりログファイルに転送ファイルの格納が記憶されたことに応じて,ファイル格納部222に格納された転送ファイルを転送先のファイル格納部222に移動する。例えば,クライアント130からクライアント140にファイルが転送された場合,外部領域210に設けられたファイル格納部222に一旦ファイルが格納され,ログファイルの更新によって,直ぐに転送先のクライアント140の内部領域212に設けられたファイル格納部222に移動される。ここで,当該ファイル中継サーバ120がFTPサーバとして機能する場合,FTPのセッション終了によりログファイルに記憶されるとしても良い。
上記ファイル送信部228も,上記の領域毎に設けられ,転送先のクライアントに接続されたファイル格納部222の転送ファイルを転送先のクライアントに送信する。
上記確認ファイル生成部230は,ファイル移動部226がファイルを移動したことを受けて,転送ファイルの正常な転送を確認できる確認ファイルを生成し,ファイルの転送元のクライアントに接続されたファイル格納部222に格納する。かかる確認ファイルは,転送したファイルを一意に特定する特定データを含むとしても良い。ここで,特定データは,転送ファイルを特定できるファイルIDや転送ファイルのチェックサム,ハッシュ値等で形成される。転送元のクライアントは,ファイルの送信前に予め特定データを生成しておき,かかる確認ファイルの特定データと比較することによって整合をとることができる。
上記では,ファイル中継サーバ120をそのクライアントの属性に応じて2つの領域(外部領域210と内部領域212)に分けて説明したが,かかる領域の数は2つに限られず,さらに多くの領域に分けることもできる。
上記のファイル中継サーバ120はFTP(File Transfer Protocol)サーバであるとしても良い。FTPは,TCP/IP(Transmission Control Protocol/Internet Protocol)を利用したネットワーク上において,ファイルを転送するプロトコルである。上記FTPサーバは,クライアント間で上記FTPを用いてファイルのやりとりを行うためFTPサービスの提供を行う,例えばプロバイダに備わるサーバを含む。また,FTPサーバは,クライアントからのコマンドに応じてディレクトリ操作や,ディレクトリ内にあるファイルの転送,クライアントから送られたファイルの書き込みなどを行うとしても良い。
また,上記のようなファイル中継サーバ120として機能せしめるコンピュータプログラムも提供される。
以下で,上記ファイル転送システムのファイルの流れをさらに詳細に述べる。
図4は,外部領域210に属するクライアント130から内部領域212に属するクライアント140へのファイル転送の流れを示したブロック図である。
先ず,クライアント130から送信されたファイル250は,外部領域210のファイル受信部220によって受信され,外部領域210に設けられたファイル格納部222に一旦格納される(1)。同時に,ファイル受信部220は,外部領域210のログファイル記憶部224にかかるファイル250の受信を,例えば,ファイル受信に関するFTPのセッション終了を検知することによって伝達する(2)。ログファイル記憶部224は,ファイル格納部222にファイル250の格納があったことを,ログファイル252に記憶する。
このとき,ファイル移動部226は,常時,ログファイル252を監視しており,ログファイル252にファイル250の格納が記憶されたことを検知して(3),直ちに外部領域210のファイル格納部222から内部領域212のファイル格納部222にファイル250を移動する(4)。
ファイル移動部226がファイル250を内部領域212のファイル格納部222に移動すると,確認ファイル生成部230は,ファイル250の正常な転送を確認するための,ファイル250とは別ファイルの確認ファイル254を生成し,外部領域210のファイル格納部222に格納する(5)。
このようにして,クライアント140は,内部領域212のファイル格納部222に格納されたファイル250を自由に参照することができ(6),また,ファイル250を送信したクライアント130は,外部領域210のファイル格納部222に格納された確認ファイル254を参照してファイルが正常に転送されたことを確認できる(7)。また,クライアント130は,予めファイルを送信する前に確認ファイル生成部230同様のハッシュ値等による特定データを生成しておき,かかる確認ファイル254の特定データと整合をとることによって,そのファイル250が自己のものであることを確認できる。
この場合,かかる外部領域210のファイル格納部222には,確認ファイル254のみが記憶され,もはやクライアント130から転送されたファイル250は残っていない。従って,不正者は,ファイル250を参照することができない。また,不正者によってかかる確認ファイル254が参照されたとしても,確認ファイル254には元々ファイル250との整合をとるための情報しか記されてなく,即ち,ファイル250の内容自体を取得することができないので,安全性は保たれる。
図5は,上記のような確認ファイルを詳細に説明するための説明図である。クライアント130は,送信する,もしくは送信されたファイル250を一意に特定する計算を行う。ここでは,特定の数字と文字の列を一意に決定するMD5(Message Digest 5)のハッシュ値計算を行っている。上記のようにクライアント130は,クライアント130内で,MD5のハッシュ値計算を行い,送信するファイル250に対して,例えば,「ab0123456789cdef9876543210fedc01」を得るとする。
そして,ファイル250がファイル移動部226によって内部領域212のファイル格納部222に移動された後,確認ファイル生成部230は,確認ファイル254を生成し,外部領域210のファイル格納部222に格納する。かかる確認ファイル254は,図5に示すように少なくとも,MD5のハッシュ値計算の結果(特定データ258)「ab0123456789cdef9876543210fedc01」を記憶する。従って,クライアント130は,この確認ファイルの数値である特定データ258「ab0123456789cdef9876543210fedc01」を参照し,予め計算された数値と比較することによってファイル250との整合をとることができる。このようにして,クライアント130は,ファイルの正常転送を含む転送結果を確認することができる。
また,不正クライアント150は,この確認ファイル254を参照しても,転送ファイルの整合をとるための情報である特定データ258「ab0123456789cdef9876543210fedc01」しか得ることができないので安全性が維持される。
図6は,内部領域212に属するクライアント140から外部領域210に属するクライアント130へのファイル転送の流れを示したブロック図である。かかる場合も図4と同様の流れでファイルの転送が行われる。
先ず,クライアント140から送信されたファイル260は,内部領域212のファイル受信部220によって受信され,内部領域212に設けられたファイル格納部222に一旦格納される(1)。同時に,ファイル受信部220は,内部領域212のログファイル記憶部224にかかるファイル260の受信を,例えば,ファイル受信に関するFTPのセッション終了を検知することによって伝達する(2)。ログファイル記憶部224は,ファイル格納部222にファイル260の格納があったことを,ログファイル262に記憶する。
このとき,ファイル移動部226は,常時,ログファイル262を監視しており,ログファイル262にファイル260の格納が記憶されたことを検知して(3),直ちに内部領域212のファイル格納部222から外部領域210のファイル格納部222にファイル260を移動する(4)。
ファイル移動部226がファイル260を外部領域210のファイル格納部222に移動すると,確認ファイル生成部230は,ファイル260の正常な転送を確認するための確認ファイル264を生成し,内部領域212のファイル格納部222に格納する(5)。
このようにして,クライアント130は,外部領域210のファイル格納部222に格納されたファイル260を自由に参照することができ(6),また,ファイル260を送信したクライアント140は,内部領域212のファイル格納部222に格納された確認ファイル264を参照してファイルが正常に転送されたことを確認できる(7)。また,クライアント140は,予めファイルを送信する前に確認ファイル生成部230同様のハッシュ値等による特定データを生成しておき,かかる確認ファイル264の特定データと整合をとることによって,そのファイル260が自己のものであることを確認できる。
(第2の実施形態:ファイル転送システムの変形例)
上記に示したファイル転送システムやファイル中継サーバを変形した例を以下に示す。
図7は,本実施形態におけるファイル転送システムの概略を示したブロック図である。上記ファイル転送システムは,通信網110に接続されたファイル中継サーバ300と,一般ユーザが利用するクライアント130と,企業側のクライアント140とを含んで構成されている。また,不正ユーザの利用する不正クライアント150も通信網110に接続されている。
第1の実施形態における構成要素として既に述べた通信網110,クライアント130,140および不正クライアント150は実質的に機能が同一なので重複説明を省略し,ここでは,構成が相違するファイル中継サーバ300を主に説明する。
上記ファイル中継サーバ300は,複数のクライアント,ここでは,企業側のクライアント140と一般ユーザが利用するクライアント130と通信網110を介して接続され,クライアント140とクライアント130との間のファイル転送を中継する。第1の実施形態で説明したファイル中継サーバ120とは,クライアント130とクライアント140とのアクセスポートが共通である点において相違する。
(ファイル中継サーバ300)
図8は,ファイル中継サーバ300の概略を示したブロック図である。上記ファイル中継サーバ300は,第1の実施形態同様に,大きく一般ユーザが利用するクライアント130に対応した外部領域310と,企業側のクライアント140に対応した内部領域312とに別れている。さらに上記領域毎に,ファイル格納部322を,上記領域を跨いで共通に,ファイル受信移動部326と,ファイル送信部328と,確認ファイル生成部330とを含んで構成されている。
上記外部領域310はクライアント130が属する領域であり,上記内部領域312はクライアント130とのファイル交換を行うことが可能な企業側のクライアント140が属する領域である。
上記ファイル受信移動部326は,通信網110を介して複数のクライアントと接続され,例えば,クライアント130やクライアント140からのファイルを受信し,受信された転送ファイルを各クライアント130,140の属する領域に設けられたファイル格納部322に移動する。例えば,クライアント130からクライアント140にファイルの転送があった場合,転送先のクライアント140の内部領域312に設けられたファイル格納部322に直接ファイルを移動する。また,当該ファイル中継サーバ300がFTPサーバとして機能する場合,上記のファイルの移動は,ファイル受信に関するFTPのセッション終了を検知して行われるとしても良い。
上記ファイル格納部322は,上記の領域毎に設けられ,ファイルのストレージとして用いられる。外部領域310のファイル格納部322はクライアント130からのアクセスを,内部領域312のファイル格納部322はクライアント140からのアクセスを受け,ファイル格納部322に記憶されたファイルを当該領域に属するクライアントのみに提供する。このファイル格納部322は,領域を跨いでファイルの交換,移動,参照ができないように隔離されている。
上記ファイル送信部328は,ファイル受信移動部326同様,通信網110を介して複数のクライアントと接続され,各クライアントに接続されたファイル格納部322の転送ファイルを転送先のクライアントに送信する。
上記確認ファイル生成部330は,ファイル受信移動部326がファイルを移動したことを受けて,転送ファイルの正常な転送を確認するための確認ファイルを生成し,ファイルの転送元のクライアントが属する領域のファイル格納部322に格納する。かかる確認ファイルは,転送ファイルを一意に特定できる特定データを含んで形成され,送信クライアントから送信された転送ファイルの代わりとして転送元のファイル格納部322に格納される。
上記でも,ファイル中継サーバ300を2つの領域(外部領域310と内部領域312)に分けて説明したが,かかる領域の数は2つに限られず,さらに多くの領域に分けることもできる。
また,上記のようなファイル中継サーバ300として機能せしめるコンピュータプログラムも提供される。
以下で,上記ファイル転送システムのファイルの流れをさらに詳細に述べる。
図9は,外部領域310に属するクライアント130から内部領域312に属するクライアント140へのファイル転送の流れを示したブロック図である。
先ず,クライアント130から送信されたファイル350は,外部領域310と内部領域312とに共通に設けられたファイル受信移動部326によって受信され,ファイル受信移動部326がファイル受信に関するFTPのセッション終了を検知して内部領域312に設けられたファイル格納部322に直接格納する(1)。ファイル受信移動部326がファイル350を内部領域312のファイル格納部322に移動すると,確認ファイル生成部330は,ファイル350の正常な転送を確認するための,ファイル350とは別ファイルの確認ファイル354を生成し,外部領域310のファイル格納部322に格納する(2)。
このようにして,クライアント140は,内部領域312のファイル格納部322に格納されたファイル350を自由に参照することができ(3),また,ファイル350を送信したクライアント130は,外部領域310のファイル格納部322に格納された確認ファイル354を参照してファイルが正常に転送されたことを確認できる(4)。また,クライアント130は,予めファイルを送信する前に確認ファイル生成部330同様のハッシュ値等による特定データを生成しておき,かかる確認ファイル354の特定データと整合をとることによって,そのファイル350が自己のものであることを確認できる。
この場合,かかる外部領域310のファイル格納部322には,確認ファイル354のみが記憶され,もはやクライアント130から転送されたファイル350は残っていない。従って,不正者は,ファイル350を参照することができない。また,不正者によってかかる確認ファイル354が参照されたとしても,確認ファイル354には元々ファイル350との整合をとるための情報しか記されてなく,即ち,ファイル350の内容自体を取得することができないので,安全性は保たれる。
図10は,内部領域312に属するクライアント140から外部領域310に属するクライアント130へのファイル転送の流れを示したブロック図である。かかる場合も図9と同様の流れでファイルの転送が行われる。
先ず,クライアント140から送信されたファイル360は,外部領域310と内部領域312とに共通に設けられたファイル受信移動部326によって受信され,ファイル受信移動部326がファイル受信に関するFTPのセッション終了を検知して外部領域310に設けられたファイル格納部322に直接格納する(1)。ファイル受信移動部326がファイル360を外部領域310のファイル格納部322に移動すると,確認ファイル生成部330は,ファイル360の正常な転送を確認するための確認ファイル364を生成し,内部領域312のファイル格納部322に格納する(2)。
このようにして,クライアント130は,外部領域310のファイル格納部322に格納されたファイル360を自由に参照することができ(3),また,ファイル360を送信したクライアント140は,内部領域312のファイル格納部322に格納された確認ファイル364を参照してファイルが正常に転送されたことを確認できる(4)。また,クライアント140は,予めファイルを送信する前に確認ファイル生成部330同様のハッシュ値等による特定データを生成しておき,かかる確認ファイル364の特定データと整合をとることによって,そのファイル360が自己のものであることを確認できる。
かかる上記のようなファイル中継サーバ300により,悪意のある外部の不正者が利用するクライアントと企業内のクライアントとを各々別のファイル格納部に接続することによって,不正者のファイル利用を防止することができ,複数のクライアント同士の領域を跨いだファイルの転送を安全かつ確実に行うことが可能となる。
(第3の実施形態:ファイル中継方法)
以下に複数のクライアントに接続され,上記複数のクライアント間のファイルの転送を中継するファイル中継方法を説明する。
図11は,上記ファイル中継方法の流れを示したフローチャートである。ここでは,特定のクライアント(以下,送信クライアントという。)から他のクライアント(以下,受信クライアントという。)へのファイルの転送があった場合を説明する。かかるファイル中継方法中に記載された送信ファイル格納部は,送信クライアントに接続され受信クライアントには接続されていないファイル格納部であり,受信ファイル格納部は,受信クライアントに接続され送信クライアントには接続されていないファイル格納部である。また,両ファイル格納部は,お互い隔離されており,ファイルの交換,移動,参照はできない。
先ず,本実施形態にかかるファイル中継方法では,送信クライアントからの転送ファイルの受信があると(S500),この転送ファイルを受信し,送信ファイル格納部に上記転送ファイルを格納する(S502)。また,送信ファイル格納部に上記の転送ファイルが格納されたことを検知して,ログファイルにその旨記憶する(S504)。
次に,ログファイルに転送ファイルの格納が記憶されたことに応じて,送信ファイル格納部から受信ファイル格納部に上記の転送ファイルが移動される(S506)。そして,転送ファイルの正常な転送を確認するための確認ファイルを生成し,送信ファイル格納部に格納する(S508)。
ここで受信クライアントからファイル転送の要求があった場合(S510),受信クライアントにかかる転送ファイルが送信され(S512),送信クライアントから転送ファイルが正常に転送されたかの確認要求があった場合(S514),送信クライアントに確認ファイルが送信される(S516)。ここでは,一定の時間間隔,例えば,100msec毎に上記の流れが繰り返されるとしても良い。
図12は,他の観点によるファイル中継方法の流れを示したフローチャートである。ここでも,送信クライアントから受信クライアントへのファイルの転送があった場合を説明する。
先ず,本実施形態にかかるファイル中継方法では,送信クライアントからの転送ファイルの受信があると(S550),この転送ファイルを受信し,受信した転送ファイルを受信ファイル格納部に直接移動する(S554)。
次に,上記の転送ファイルの正常な転送を確認するための確認ファイルを生成し,送信ファイル格納部に格納する(S556)。
ここで受信クライアントからファイル転送の要求があった場合(S558),受信クライアントにかかる転送ファイルが送信され(S560),送信クライアントから転送ファイルが正常に転送されたかの確認要求があった場合(S562),送信クライアントに確認ファイルが送信される(S564)。ここでも,一定の時間間隔をおいて上記の流れが繰り返されるとしても良い。
以上,添付図面を参照しながら本発明の好適な実施形態について説明したが,本発明は係る例に限定されないことは言うまでもない。当業者であれば,特許請求の範囲に記載された範疇内において,各種の変更例または修正例に想到し得ることは明らかであり,それらについても当然に本発明の技術的範囲に属するものと了解される。
上記の実施形態では,FTPサーバを用いたファイル中継サーバの例を挙げているが,かかる場合に限られず,例えば,Webサーバが提供し,クライアント側から情報を書き込める技術であるWebDAV(Web Distributed Authoring and Versioning)機能を使用したファイル共有サーバを用いることも可能である。
本発明は,複数のクライアント間のファイルの転送を中継するファイル中継サーバ,ファイル中継方法,および,そのコンピュータプログラムに適用可能である。
従来のファイル転送システムを示したブロック図である。 本実施形態におけるファイル転送システムの概略を示したブロック図である。 ファイル中継サーバの概略を示したブロック図である。 クライアント間のファイル転送の流れを示したブロック図である。 確認ファイルを詳細に説明するための説明図である。 クライアント間のファイル転送の流れを示したブロック図である。 本実施形態におけるファイル転送システムの概略を示したブロック図である。 ファイル中継サーバの概略を示したブロック図である。 クライアント間のファイル転送の流れを示したブロック図である。 クライアント間のファイル転送の流れを示したブロック図である。 ファイル中継方法の流れを示したフローチャートである。 ファイル中継方法の流れを示したフローチャートである。
符号の説明
110 通信網
120,300 ファイル中継サーバ
130,140 クライアント
220 ファイル受信部
222,322 ファイル格納部
224 ログファイル記憶部
226 ファイル移動部
228,328 ファイル送信部
230,330 確認ファイル生成部
250,260,350,360 ファイル
252,262 ログファイル
254,264,354,364 確認ファイル
258 特定データ
326 ファイル受信移動部
S502 ファイル受信工程
S504 ログファイル記憶工程
S506 ファイル移動工程
S508,S556 確認ファイル生成工程
S512,S560 ファイル送信工程
S554 ファイル受信移動工程

Claims (18)

  1. 複数のクライアントに接続され,前記複数のクライアント間のファイルの転送を中継するファイル中継サーバであって:
    互いにファイルの移動ができないように隔離され,前記複数のクライアントの各クライアントがいずれか1つに接続され,前記接続されたクライアントのみがアクセス可能なファイルを格納する複数のファイル格納部と;
    特定の前記クライアント(送信クライアント)から他の前記クライアント(受信クライアント)へのファイルの転送があった場合,
    前記送信クライアントからの転送ファイルを受信し,前記送信クライアントに接続されたファイル格納部に格納する複数のファイル受信部と;
    前記送信クライアントに接続されたファイル格納部に格納された前記転送ファイルを,前記受信クライアントに接続されたファイル格納部に移動するファイル移動部と;
    前記受信クライアントに接続されたファイル格納部の前記転送ファイルを前記受信クライアントに送信する複数のファイル送信部と;
    を備えることを特徴とする,ファイル中継サーバ。
  2. 前記送信クライアントに接続されたファイル格納部に前記転送ファイルが格納されたことを,ログファイルに記憶するログファイル記憶部をさらに備え,
    前記ファイル移動部は,前記ログファイルに前記転送ファイルの格納が記憶されたことに応じて転送ファイルを移動することを特徴とする,請求項1に記載のファイル中継サーバ。
  3. 前記転送ファイルの正常な転送を確認できる確認ファイルを生成し,前記送信クライアントに接続されたファイル格納部に格納する確認ファイル生成部をさらに備えることを特徴とする,請求項1に記載のファイル中継サーバ。
  4. 前記確認ファイルは,転送したファイルを一意に特定する特定データを含むことを特徴とする,請求項3に記載のファイル中継サーバ。
  5. 前記複数のファイル格納部のうち少なくとも1つは公衆通信網を介して前記クライアントに接続されることを特徴とする,請求項1に記載のファイル中継サーバ。
  6. 前記ファイル中継サーバは,FTPを用いてファイルを中継するFTPサーバであることを特徴とする,請求項1に記載のファイル中継サーバ。
  7. 複数のクライアントに接続され,前記複数のクライアント間のファイルの転送を中継するファイル中継サーバであって:
    互いにファイルの移動ができないように隔離され,前記複数のクライアントの各クライアントがいずれか1つに接続され,前記接続されたクライアントのみが読み出し可能なファイルを格納する複数のファイル格納部と;
    特定の前記クライアント(送信クライアント)から他の前記クライアント(受信クライアント)へのファイルの転送があった場合,
    前記送信クライアントからの転送ファイルを受信し,受信した前記転送ファイルを前記受信クライアントに接続されたファイル格納部に移動するファイル受信移動部と;
    前記受信クライアントに接続されたファイル格納部の前記転送ファイルを前記受信クライアントに送信するファイル送信部と;
    を備えることを特徴とする,ファイル中継サーバ。
  8. 前記転送ファイルの正常な転送を確認できる確認ファイルを生成し,前記送信クライアントに接続されたファイル格納部に格納する確認ファイル生成部をさらに備えることを特徴とする,請求項7に記載のファイル中継サーバ。
  9. 前記確認ファイルは,転送したファイルを一意に特定する特定データを含むことを特徴とする,請求項8に記載のファイル中継サーバ。
  10. 前記複数のファイル格納部のうち少なくとも1つは公衆通信網を介して前記クライアントに接続されることを特徴とする,請求項7に記載のファイル中継サーバ。
  11. 前記ファイル中継サーバは,FTPを用いてファイルを中継するFTPサーバであることを特徴とする,請求項7に記載のファイル中継サーバ。
  12. 複数のクライアントに接続され,前記複数のクライアント間のファイルの転送を中継するファイル中継サーバとして機能するコンピュータプログラムであって:
    コンピュータが,
    互いにファイルの移動ができないように隔離され,前記複数のクライアントの各クライアントがいずれか1つに接続され,前記接続されたクライアントのみがアクセス可能なファイルを格納する複数のファイル格納部と;
    特定の前記クライアント(送信クライアント)から他の前記クライアント(受信クライアント)へのファイルの転送があった場合,
    前記送信クライアントからの転送ファイルを受信し,前記送信クライアントに接続されたファイル格納部に格納する複数のファイル受信部と;
    前記送信クライアントに接続されたファイル格納部に格納された前記転送ファイルを,前記受信クライアントに接続されたファイル格納部に移動するファイル移動部と;
    前記受信クライアントに接続されたファイル格納部の前記転送ファイルを前記受信クライアントに送信する複数のファイル送信部と;
    して機能することを特徴とする,コンピュータプログラム。
  13. 複数のクライアントに接続され,前記複数のクライアント間のファイルの転送を中継するファイル中継サーバとして機能するコンピュータプログラムであって:
    コンピュータが,
    互いにファイルの移動ができないように隔離され,前記複数のクライアントの各クライアントがいずれか1つに接続され,前記接続されたクライアントのみが読み出し可能なファイルを格納する複数のファイル格納部と;
    特定の前記クライアント(送信クライアント)から他の前記クライアント(受信クライアント)へのファイルの転送があった場合,
    前記送信クライアントからの転送ファイルを受信し,受信した前記転送ファイルを前記受信クライアントに接続されたファイル格納部に移動するファイル受信移動部と;
    前記受信クライアントに接続されたファイル格納部の前記転送ファイルを前記受信クライアントに送信するファイル送信部と;
    して機能することを特徴とする,コンピュータプログラム。
  14. 複数のクライアントに接続され,前記複数のクライアント間のファイルの転送を中継するファイル中継方法であって:
    特定の前記クライアント(送信クライアント)から他の前記クライアント(受信クライアント)へのファイルの転送があった場合,
    前記送信クライアントからの転送ファイルを受信し,前記送信クライアントに接続され前記受信クライアントとは接続されていない送信ファイル格納部に前記転送ファイルを格納するファイル受信工程と;
    前記転送ファイルを,前記送信ファイル格納部から,前記受信クライアントに接続され前記送信クライアントとは接続されていない受信ファイル格納部に移動するファイル移動工程と;
    前記受信ファイル格納部の前記転送ファイルを前記受信クライアントに送信するファイル送信工程と;
    を備えることを特徴とする,ファイル中継方法。
  15. 前記送信ファイル格納部に前記転送ファイルが格納されたことを,ログファイルに記憶するログファイル記憶工程をさらに備え,
    前記ファイル移動工程は,前記ログファイルに前記転送ファイルの格納が記憶されたことに応じて転送ファイルを移動することを特徴とする,請求項14に記載のファイル中継方法。
  16. 前記転送ファイルの正常な転送を確認できる確認ファイルを生成し,前記送信ファイル格納部に格納する確認ファイル生成工程をさらに備えることを特徴とする,請求項14に記載のファイル中継方法。
  17. 複数のクライアントに接続され,前記複数のクライアント間のファイルの転送を中継するファイル中継方法であって:
    特定の前記クライアント(送信クライアント)から他の前記クライアント(受信クライアント)へのファイルの転送があった場合,
    前記送信クライアントからの転送ファイルを受信し,受信した前記転送ファイルを,前記受信クライアントに接続され前記送信クライアントには接続されていない受信ファイル格納部に移動するファイル受信移動工程と;
    前記受信ファイル格納部の前記転送ファイルを前記受信クライアントに送信するファイル送信工程と;
    を含むことを特徴とする,ファイル中継方法。
  18. 前記転送ファイルの正常な転送を確認できる確認ファイルを生成し,前記送信クライアントに接続され前記受信クライアントとは接続されていない送信ファイル格納部に格納する確認ファイル生成工程をさらに含むことを特徴とする,請求項17に記載のファイル中継方法。


JP2004240906A 2004-08-20 2004-08-20 ファイル中継サーバ,ファイル中継方法,および,そのコンピュータプログラム。 Abandoned JP2006059160A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004240906A JP2006059160A (ja) 2004-08-20 2004-08-20 ファイル中継サーバ,ファイル中継方法,および,そのコンピュータプログラム。

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004240906A JP2006059160A (ja) 2004-08-20 2004-08-20 ファイル中継サーバ,ファイル中継方法,および,そのコンピュータプログラム。

Publications (1)

Publication Number Publication Date
JP2006059160A true JP2006059160A (ja) 2006-03-02

Family

ID=36106578

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004240906A Abandoned JP2006059160A (ja) 2004-08-20 2004-08-20 ファイル中継サーバ,ファイル中継方法,および,そのコンピュータプログラム。

Country Status (1)

Country Link
JP (1) JP2006059160A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009163302A (ja) * 2007-12-28 2009-07-23 Murata Mach Ltd 中継サーバ及び中継通信システム
JP2010086298A (ja) * 2008-09-30 2010-04-15 Mizuho Information & Research Institute Inc ファイル受渡システム及びファイル受渡方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009163302A (ja) * 2007-12-28 2009-07-23 Murata Mach Ltd 中継サーバ及び中継通信システム
JP2010086298A (ja) * 2008-09-30 2010-04-15 Mizuho Information & Research Institute Inc ファイル受渡システム及びファイル受渡方法
JP4699503B2 (ja) * 2008-09-30 2011-06-15 みずほ情報総研株式会社 ファイル受渡システム及びファイル受渡方法

Similar Documents

Publication Publication Date Title
CN100466633C (zh) 用于提供包括多种电子设备的虚拟工作区的技术
EP1401160A1 (en) Packet tracing system
KR20100064605A (ko) 연결 관리 기능을 제공하는 방법 및 웹 서버
US8086719B2 (en) Bypassing uploading of data from a wireless device using outbound attachment caching
JP5494649B2 (ja) 中継装置、中継方法、及び中継装置制御プログラム
CN101371599A (zh) 用于发现无服务器对等网络中的端点的应用程序编程接口
CN102571972A (zh) 从外部企业网络进行站点知晓的分布式文件系统访问
US20100251269A1 (en) Application-specific serial port redirector
CN100517355C (zh) Web服务中的保密数据通信方法
JP2007041632A (ja) コンテンツアクセス方法および振分装置
JP2007207189A (ja) 通信端末装置、鍵情報管理サーバ装置
JP2003141002A (ja) Url長変換システム及びそのプログラム
JP2007102301A (ja) メール同期化方法及びメール同期化装置
KR100942694B1 (ko) P2P(Peer to Peer)를 이용하는 협업 시스템및 그 방법
JP4735113B2 (ja) ユーザ端末判別方法
JP2006059160A (ja) ファイル中継サーバ,ファイル中継方法,および,そのコンピュータプログラム。
JP2001186126A (ja) 通信方法および通信システム
JP2001005746A (ja) ファイル転送システム
JP4874226B2 (ja) クライアント端末装置、中継サーバ、情報処理システム、クライアント端末装置の制御方法、中継サーバの制御方法、及び、プログラム
AU2007201603A1 (en) Computer readable medium, information processing apparatus, image reading apparatus, and information processing system
CN116266192A (zh) 影像数据管理方法及系统
JP2008234256A (ja) 情報処理システム及びコンピュータプログラム
JP2002132560A (ja) バックアップシステム
JP2005215797A (ja) 端末装置、サーバ、グループウェアシステム、グループウェア方法、および、グループウェアプログラム
JP4579119B2 (ja) Sipフィルタリングゲートウェイ、sipフィルタリング方法およびsipフィルタリングプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070112

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20090914