JP2006277517A - ファイル転送システム及びファイル転送方法 - Google Patents

ファイル転送システム及びファイル転送方法 Download PDF

Info

Publication number
JP2006277517A
JP2006277517A JP2005097947A JP2005097947A JP2006277517A JP 2006277517 A JP2006277517 A JP 2006277517A JP 2005097947 A JP2005097947 A JP 2005097947A JP 2005097947 A JP2005097947 A JP 2005097947A JP 2006277517 A JP2006277517 A JP 2006277517A
Authority
JP
Japan
Prior art keywords
file
computer
information
authentication
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005097947A
Other languages
English (en)
Inventor
Takeshi Sato
健 佐藤
Masatake Tsuruta
正剛 鶴田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2005097947A priority Critical patent/JP2006277517A/ja
Publication of JP2006277517A publication Critical patent/JP2006277517A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】 このファイル転送システムは、使い勝手の低下を防止しつつ、信頼性を向上させてファイルの送受信を行うことを可能とする。
【解決手段】 ファイルの送信者は、送信端末10を介してサーバ30にアクセスし、送信対象のファイル及びその受信条件を設定する。送信者は、そのファイルを受信可能なユーザIDやIPアドレスを予め指定できる。ファイルの受信を希望する受信者は、受信端末20A,20B,20Cのいずれかを介してサーバ30にアクセスする。受信端末20A,20BのIPアドレスは、送信者によって指定されたIPアドレスと一致するため、ファイル記憶部25に保存されているファイルを読み出すことができる。受信端末20CのIPアドレスは、指定されたIPアドレスと一致しないため、その端末20Cはファイルを取得することができない。
【選択図】 図1

Description

本発明は、ファイル転送システム及びファイル転送方法に関する。
いわゆるインターネット等のような通信ネットワークを介して、複数ユーザ間でファイルを交換する方法としては、例えば、電子メールを用いる方法が知られている。ファイル送信者は、所望のファイルを添付した電子メールを作成することにより、相手方(ファイル受信者)にファイルを送る。しかし、電子メールにファイルを添付する方法では、ファイル受信者のメールボックスの空き容量以上のファイルを送信することができず、使い勝手が悪い。
そこで、送信者と受信者との間に設けたサーバを介して、ファイルを交換する方法が提案されている(特許文献1)。この文献に記載の従来技術では、送信者がファイルをサーバにアップロードすると、サーバから受信者に向けて電子メールにより通知される。この通知を受けた受信者は、サーバにアクセスしてファイルをダウンロードする。
特開2005−71281号公報
上記文献に記載された技術では、受信者のメールボックスに十分な空き容量が無い場合でも、大容量のファイルを送ることができる。しかし、例えば、ユーザID及びパスワード等の比較的簡単な認証でファイルの受信等が可能なため、セキュリティ性の点で改善の余地がある。これに対し、例えば、物理的なIDカードを用いたり、生体認証と組み合わせる方法も考えられる。しかし、IDカードや生体認証を採用すると、システム構成が複雑化し、サービス利用コストが増大する上に、使い勝手も低下する。
そこで、本発明の目的は、使い勝手及びセキュリティ性を改善できるようにしたファイル転送システム及びファイル転送方法を提供することにある。本発明のさらなる目的は、後述する実施形態の記載から明らかになるであろう。
上記課題を解決すべく、本発明の一つの観点に従うファイル転送システムは、第1コンピュータと第2コンピュータとに通信ネットワークを介してそれぞれ接続されたファイル転送システムであって、第1コンピュータ及び第2コンピュータから取得した所定の情報と予め登録された所定の認証情報とを比較することにより認証を行う認証部と、認証部により第1コンピュータの認証が成功した場合は、第1コンピュータから第2コンピュータへのファイル送信要求を受け付ける送信要求処理部と、第1コンピュータから受け取ったファイルを記憶部に記憶させて管理するファイル管理部と、認証部により第2コンピュータの認証が成功した場合は、第2コンピュータからのファイル受信要求を受け付け、ファイル管理部により記憶部から読み出されたファイルを第2コンピュータに転送させる受信要求処理部と、を備えている。そして、所定の認証情報には、第1コンピュータにより指定される第2コンピュータを特定するための特定情報が含まれており、第2コンピュータから取得された所定の情報と所定の認証情報とが一致しない場合は、第2コンピュータによる操作を制限するようになっている。
特定情報は、第2コンピュータのネットワーク上の位置を特定する情報として定義することができる。また、特定情報は、第2コンピュータのネットワーク上の位置を所定範囲内で特定する情報でもよい。特定情報としては、例えば、IP(Internet Protocol)アドレスを挙げることができる。IPアドレスは、TCP/IP(Transmission Control Protocol/Internet Protocol)ネットワーク上の各ノードを特定するための情報であり、これにより、第2コンピュータの位置を特定することができる。
IPアドレスには、世界で一意のグローバルIPアドレスと、その時々でアドレスが変動するプライベートIPアドレスとに分類可能である。プライベートIPアドレスの場合、例えば、NAT(Network Address Translation)のような仕組みを用いて、グローバルIPアドレスに関連づけられ、外部ネットワーク(インターネット)に接続する。この場合、組織内部のローカルノードを外部ネットワークに接続させるための中継装置に設定されているグローバルIPアドレスを指定することにより、そのグローバルIPアドレスに対応付けられる範囲内のノードを指定することができる。
ファイル送信者は、例えば、ファイル受信者を特定するためのユーザIDや電子メールアドレス等の基本的な宛先情報に加えて、ファイル受信者の端末をネットワーク上で特定するためのIPアドレスを指定する。上述のように、例えば、「200.200.200.1〜200.200.200.100」等のように、幅を持たせてIPアドレスを指定することができる。ファイル送信者により選択されたファイルは、記憶部に保存される。
ファイル受信者がファイルの受取を希望する場合、認証が行われる。この際、例えば、ユーザIDやパスワードのような基本的な認証に加えて、IPアドレス(特定情報)に基づく特別な認証が実行される。ファイル送信者の指定したIPアドレスとファイル受信者の端末(第2コンピュータ)のIPアドレスとが一致しない場合、ファイル受信者による操作が制限される。これにより、ファイル送信者が予め指定したネットワーク上の位置でのみ、そのファイルをファイル受信者に受け取らせることができるため、セキュリティ性が向上する。また、ファイル受信者は、IPアドレスを手動で入力する必要がなく、使い勝手の低下も防止することができる。
たとえ指定された本人であっても、ファイル送信者がファイル送信時に指定したネットワーク上の位置以外で、そのファイルを受け取ることはできない。従って、例えば、公共の無線LAN(Local Area Network)のような信頼性に疑問のあるネットワークを利用して、重要なファイルが受け取られるのを未然に防止することができる。また、ファイル送信者が事前に指定したネットワーク上の位置以外から、ファイル受信者がファイル送信者に返信等をできないように構成することもできる。これにより、例えば、コンピュータウィルスの感染を予防することもできる。
本発明の一実施形態では、特定情報のみが不一致の場合、第2コンピュータによる操作を予め設定された機能毎に制限する。ここで、機能とは、例えば、ファイルの受信、ファイルの送信(返信)等を挙げることができる。従って、例えば、特定情報のみが不一致の場合、第2コンピュータによるファイルの受信を禁止し、第2コンピュータによる別のファイルの送信要求を受け付け可能とすることができる。これとは逆に、特定情報のみが不一致の場合、第2コンピュータによるファイルの受信を許可し、別のファイルの送信要求を拒否することもできる。これとは逆に、特定情報のみが不一致の場合、第2コンピュータによるファイルの受信を許可し、第2コンピュータによる別のファイルの送信を禁止するようにすることもできる。
さらに、特定情報のみが不一致の場合、予め設定されたファイル種別に応じて、第2コンピュータによる操作を制限してもよい。例えば、拡張子等のようなファイル種別を識別可能な情報に基づいて、転送対象のファイルの種類を特定可能である。あるいは、例えば、ファイルのヘッダ部分を調査することにより、そのファイルの種類を特定可能な場合もある。第2コンピュータのネットワーク上の位置が、第1コンピュータにより指定された位置と一致しない場合、予め指定されたファイルについては受け取りを可能としたり、逆に、予め指定されたファイルについては受取を拒否するように構成できる。これにより、使い勝手が向上する。
本発明の他の実施形態では、さらに、第1コンピュータにより指定される第2コンピュータの利用可能時期をファイルに対応付けて記憶させておき、受信要求処理部は、第2コンピュータからのファイル受信要求の発生時期が利用可能時期に一致するか否かを判定し、ファイル受信要求の発生時期と利用可能時期とが一致する場合、第2コンピュータによる操作を許可し、ファイル受信要求の発生時期と利用可能時期とが不一致の場合、第2コンピュータによる操作を、予め設定された機能毎に、または、予め設定されたファイル種別に応じて、制限する。
例えば、第1コンピュータのユーザは、受取先IPアドレスの指定に加えて、「17:00−21:00まで受信可能」、「2005年3月31日まで受信可能」等のように、そのファイルを受け取り可能な期間を事前に設定することができる。これにより、指定された時期以外の第2コンピュータによる操作を制限して、セキュリティ性を向上させることができる。
本発明の別の観点に従うファイル転送方法は、通信ネットワークを介して接続された第1コンピュータと第2コンピュータとの間でファイルを転送するための方法であって、第1コンピュータから受信した情報と予め登録されている認証情報とを比較して認証を行う送信用認証ステップと、送信用認証ステップにより第1コンピュータの認証が成功した場合は、第1コンピュータからファイル及び該ファイルの受取先を指定する受取先指定情報を受信する受信ステップと、受信ステップで受信されたファイル及び受取先指定情報を対応付けて記憶する記憶ステップと、第2コンピュータから受信した情報と受取先指定情報とを比較して認証を行う受信用認証ステップと、受信用認証ステップにより第2コンピュータの認証が成功した場合は、記憶ステップにより記憶されたファイルを第2コンピュータに送信する送信ステップと、を含む。そして、受取先指定情報には、第2コンピュータのネットワーク上の位置を特定するための情報が含まれている。
本発明の機能、手段、ステップの全部または一部は、例えば、マイクロコンピュータにより実行されるコンピュータプログラムとして構成可能な場合がある。そして、このコンピュータプログラムは、例えば、ハードディスク、光ディスク、半導体メモリ等の記憶媒体に固定して配布することができる。または、コンピュータプログラムをインターネット等の通信ネットワークを介して、配信することもできる。
以下、図面に基づき、本発明の実施の形態を説明する。本実施形態のファイル転送システムは、以下に述べるように、第1コンピュータ(10)と第2コンピュータ(20A,20B)とに通信ネットワークを介してそれぞれ接続されたファイル転送サーバ(30)を有しており、このファイル転送サーバ(30)は、第1コンピュータ(10)及び第2コンピュータ(20A,20B)から取得した所定の情報(ユーザID、PW等)と予め登録された所定の認証情報(ユーザID、PW等)とを比較することにより認証を行う認証部(33)と、認証部(33)により第1コンピュータ(10)の認証が成功した場合は、第1コンピュータ(10)から第2コンピュータ(20A,20B)へのファイル送信要求を受け付ける送信要求処理部(31)と、第1コンピュータ(10)から受け取ったファイルを記憶部(35)に記憶させて管理するファイル管理部(36)と、認証部(33)により第2コンピュータ(20A,20B,20C)の認証が成功した場合は、第2コンピュータ(20A,20B)からのファイル受信要求を受け付け、ファイル管理部(36)により記憶部(35)から読み出されたファイルを第2コンピュータ(20A,20B)に転送させる受信要求処理部(32)と、を備えている。そして、所定の認証情報には、第1コンピュータ(10)により指定される第2コンピュータ(20A,20B)を特定するための特定情報(IPアドレス)が含まれており、第2コンピュータ(20A,20B)から取得された所定の情報(ユーザID、PW、IPアドレス)と所定の認証情報(ユーザID、PW、IPアドレス)とが一致しない場合は、第2コンピュータ(20C)による操作を制限するようになっている。
図1は、ファイル転送システムの全体構成を示すブロック図である。このファイル転送システムは、例えば、ファイル送信端末(以下、「送信端末」)10と、ファイル受信端末(以下、「受信端末」)20A,20B,20C(特に区別しない場合、「受信端末20」と呼ぶ)と、ファイル転送サーバ30とを備えて構成することができる。
送信端末10は、例えば、パーソナルコンピュータ、ワークステーション、携帯情報端末(携帯電話を含む。以下同様)として構成可能である。送信端末10は、例えば、ウェブブラウザを備えている。
受信端末20は、送信端末10と同様に、例えば、パーソナルコンピュータや携帯情報端末等として構成可能であり、ウェブブラウザを備えている。なお、図中では、説明の便宜上、一つのファイル送信端末10と複数の受信端末20とを示すが、それぞれ少なくとも一つ以上存在すればよい。また、あるファイルの送信に着目した場合、一方の端末10は送信端末となり、他方の端末20は受信端末となるが、別のファイルの送信の場合は、これとは逆に、一方の端末10が受信端末となり、他方の端末20が送信端末となる場合もある。
ファイル転送サーバ30は、例えば、アップロード処理部31と、ダウンロード処理部32と、ユーザ認証部33と、ユーザ認証テーブル34と、ファイル記憶部35と、ファイル管理部36と、送受信管理データベース(図中「送受信管理DB」と略記)37と、ユーザインターフェース制御部38とを備えて構成することができる。
アップロード処理部31は、ファイル送信を希望する端末10(あるいは端末20)からの要求に応じて、対象のファイルを受信すると共に、そのファイルの受取先を特定するための情報(受取条件)を受信する。アップロード処理部31により受信されたファイルは、ファイル記憶部35に記憶され、そのファイルの格納先アドレス及び受取条件は、ファイル管理部36やユーザ認証部33により管理される。
ダウンロード処理部32は、ファイルの受信を希望する端末20(あるいは端末10)からの要求に応じて、要求されたファイルをファイル記憶部35から読出し、受信端末20に送信するものである。
ユーザ認証部33は、送信端末10及び受信端末20の認証を行うものである。認証に必要なデータは、予めユーザ認証テーブル34に登録されている。ユーザ認証テーブル34の詳細はさらに後述する。ユーザ認証部33は、後述のように、基本的な認証と特別な認証とを行う。基本的認証では、例えば、ユーザID及びパスワード(以下、「PW」)の組合せが一致するか否かを判断する。特別な認証では、送信端末10により指定されたIPアドレスと受信端末のIPアドレスとが一致するか否かを判定する。従って、ユーザ認証部33は、ユーザID、PW、IPアドレスという3種類の情報の組合せが一致するか否かを判断する(3KEY認証)。
ここで、留意すべき点は、ファイルを送信する場合は基本的認証のみが行われ、ファイルを受信する場合に基本的認証及び特別な認証の両方が行われる点である。即ち、ファイル送信時には、送信端末10のIPアドレスを問わない構成としている。但し、後述のように、送信端末10への返信として、受信端末20から送信端末10へファイルを送信する場合は、返信しようとする端末20のIPアドレスが所定のアドレスであるか否かを問うことができる。なお、上述の構成は、一つの仕様例であって、本発明はこれに限定されるものではない。
ファイル記憶部35は、例えば、ハードディスクドライブや半導体メモリドライブ等のように、書き換え可能な大容量記憶装置として構成することができる。ファイル記憶部35は、複数のファイルを記憶することができる。
ファイル管理部36は、ファイル記憶部35へのファイル入出力を管理する。ファイル管理部36は、送受信管理DB37を用いることにより、各ファイルの送信元及び受信先やファイルの状態(送信済か否か)を管理する。ファイル管理部36は、アップロード処理部31及びダウンロード処理部32からの通知に基づいて、ファイルの入出力及び送受信管理DB37の更新を行う。送受信管理DB37の詳細はさらに後述する。
なお、図1中では、受信端末20A,20B,20Cのうち、受信端末20A及び20Bのみがファイルを受け取ることができ、受信端末20Cはファイルを受け取ることができない様子が示されている。拒否された受信端末20CのIPアドレスが、送信端末10によって設定されたIPアドレスと一致しないためである。
図2は、ユーザ認証テーブル34及び送受信管理DB37の構成例をそれぞれ示す説明図である。
ユーザ認証テーブル34は、例えば、ユーザIDと、PWと、IPアドレスとを対応付けることにより、構成することができる。ユーザIDは、このファイル転送システム内で各ユーザを一意に特定可能な識別情報である。ユーザIDは、例えば、アルファベットや数字あるいは記号の組合せにより生成することができる。ユーザIDとして、例えば、電子メールアドレスを用いてもよい。PWは、ユーザIDに対応付けられる暗証情報であり、アルファベットや数字または記号により構成することができる。なお、一つのユーザIDに複数のPWを対応付ける構成でもよい。
IPアドレスは、ユーザIDに対応付けられる情報であり、端末のネットワーク上の位置を特定する。全てのユーザIDにIPアドレスが関連づけられる必要はなく、例えば、送信者、システム管理者あるいは受信者が選択したユーザIDにのみIPアドレスを対応付けることができる。例えば、ユーザは、自分の使用する端末のIPアドレスをサーバ30に登録し、そのIPアドレスによる制限を予め設定しておくことにより、万が一、ユーザIDやPWが第三者に知られた場合でも、第三者がそのユーザになりすましてサーバ30にログインしたり、不正なファイル送受信を行うのを未然に防止することができる。
また、一つのユーザIDについて、複数のIPアドレスまたは所定範囲内のIPアドレスを対応付けることもできる。また、あるファイルの送信に際してユーザIDに関連づけられたIPアドレスは、そのファイルの送信が完了した場合に、ユーザ認証テーブル34から消去することができる。
送受信管理DB37は、例えば、送信IDと、送信者IDと、受信者IDと、IP制限フラグと、対象ファイルを特定する情報と、そのファイルの状態とを対応付けることにより、構成することができる。
送信IDとは、各回のファイル送信をそれぞれ識別するための情報である。一回のファイル送信によって一つまたは複数のファイルを受け渡し可能であるが、この各回のファイル送信をそれぞれ識別するための情報である。例えば、同一の送信者から同一の受信者に向けて同一のファイルを複数回送信する場合、各回の送信IDはそれぞれ相違する。
送信者IDとは、そのファイルの送信を希望するユーザを特定するためのIDである。受信者IDとは、そのファイルを受信すべきユーザを特定するためのIDである。送信者ID及び受信者IDは、ユーザIDに含まれる。あるユーザIDを有するユーザがファイルを送信する場合、そのユーザIDは送信者IDとして送受信管理DB37に登録される。同様に、あるユーザIDを有するユーザがファイル受信者として指定された場合、そのユーザIDは受信者IDとして送受信管理DB37に登録される。なお、一つまたは複数のファイルを複数のユーザに受け取らせる場合は、一つの送信者IDに複数の受信者IDを対応付けることができる。
IP制限フラグとは、そのファイルの受信についてIPアドレスの制限が設定されているか否かを示す情報である。IP制限フラグが「有り」に設定されている場合、そのファイルは特定のIPアドレスを有する端末からのみ受信可能である。その特定のIPアドレスの値は、ユーザ認証テーブル34に登録されている。
対象ファイルを特定するための情報としては、例えば、そのファイルのフルパス名称やファイルID等を挙げることができる。ファイルIDは、記憶部35の記憶空間内でそのファイルを一意に特定するための情報であり、そのファイルの格納先アドレスと対応付けられている。
ファイルの状態を示す情報としては、例えば、「送信済」や「未送信」を挙げることができる。「送信済」状態とは、そのファイルに関連づけられた全ての受信者によってファイルが受信された状態を示す。「未送信」状態とは、そのファイルに関連づけられた全ての受信者のうち少なくとも一部の受信者にファイルが受信されていない状態を示す。なお、これに限らず、例えば、「一部受信」や「IPアドレス制限違反」等のような他の状態を採用してもよい。
図3は、送信端末10からサーバ30にファイルを転送するアップロード処理の概要を示すフローチャートである。以下の各処理で示すフローチャートも同様であるが、各フローチャートは処理の概要を示しており、実際のプログラムとは相違する場合がある。
ファイルの送信を希望するユーザ(送信者)は、送信端末10を介してサーバ30にアクセスし、サーバ30からの要求に応じて認証情報を入力する(S11)。ここでの入力情報は、ユーザID及びPWである。
サーバ30は、基本的認証情報を取得すると(S12)、ユーザ認証テーブル34を参照し、認証が成功したか否かを判定する(S13)。即ち、サーバ30は、入力されたユーザID及びPWの組合せが、ユーザ認証テーブル34に登録されているユーザID及びPWの組合せに一致するか否かを判定する。認証に失敗した場合(S13:NO)、サーバ30は、エラー処理を行う(S14)。エラー処理としては、例えば、「ユーザIDまたはPWのいずれか又は両方が間違っています。」等のエラーメッセージを送信端末10に表示させることにより行うことができる。
認証に成功した場合(S13:YES)、サーバ30は、アップロード操作を行うための操作画面を送信端末10に送信し、送信端末10の端末画面に表示させる(S15)。なお、この操作画面は、アップロード専用の操作画面として構成されるものではなく、サーバ30が提供するファイル転送サービスを利用するための操作画面として構成される。図中では、説明の便宜上、「アップロード操作画面」としているが、正確には、例えば、「ファイル転送サービス利用画面」または「ファイル転送サービスメニュー画面」と呼ぶことができる。
送信端末10に操作画面が表示されると、送信者は、この操作画面を介して、ファイルの受信者を指定する(S16)。サーバ30は、指定された受信者の受信者IDを、送受信管理DB37に登録させる(S17)。
送信者は、この操作画面を介して、受信条件を指定することもできる(S18)。本実施例では、受信条件として、受信端末20のネットワーク上の位置を特定するための情報(IPアドレス)を採用する。受信端末20を特定するIPアドレスが入力されると、サーバ30は、このIPアドレスをユーザ認証テーブル34に登録する(S19)。また、サーバ30は、IPアドレスの制限が設定された旨を、送受信管理DB37に登録させる。
続いて、送信者は、送信を希望するファイルを選択し(S20)、選択したファイルのアップロードを指示する(S21)。これにより、例えば、送信端末10内の記憶装置または送信端末10に接続された記憶装置からファイルが読み出され、サーバ30に送信される。サーバ30は、送信端末10からのファイルを受信すると(S22)、このファイルをファイル記憶部35に保存させる(S23)。サーバ30は、ファイル記憶部35におけるファイルの記憶位置を送受信管理DB37に登録する(S24)。
なお、受信端末20のIPアドレスを設定しない場合、S18及びS19はそれぞれスキップされる。
図4は、サーバ30から受信端末20にファイルを転送するダウンロード処理の概要を示すフローチャートである。図4に示すフローチャートでは、受信者へのファイル送信が一つの場合を説明する。従って、このフローチャートにおいて、受信者は、同一人または別人により行われた複数のファイル送信の中から、所望のファイル送信を選択する必要はない。複数のファイル送信が行われている場合のダウンロード処理については、別の実施例として後述する。
受信者は、例えば、電子メールや電話あるいはファクシミリ等の連絡手段によって、受信すべきファイルの存在を知ることができる。なお、例えば、本社で作成したファイルを出張先で使用する場合のように、送信者と受信者が同一人物のときは、このような連絡は必要ない。
ファイルの受信を希望する場合、受信者は、受信端末20を介してサーバ30にアクセスし、認証情報を入力する(S31)。ユーザID(受信者ID)及びPWは、一つまたは複数のIPパケットに格納されて、受信端末20からサーバ30に送信される。パケットには、送信元である受信端末20のIPアドレスと、受信先となるサーバ30のIPアドレスとがそれぞれ含まれている。従って、サーバ30は、受信端末20から受信者ID及びPWを受信する際に、受信端末20のIPアドレスも同時に取得することになる。ユーザは、IPアドレスがサーバ30に取得されたことを意識する必要はない。換言すれば、ユーザは、IPアドレスを手動操作で明示する必要はない。この点で、物理的なIDカードをカードリーダーに読み取らせたり、指紋等をセンサに読み取らせるような、ユーザの明確な意思に基づく認証情報入力とは相違する。
サーバ30は、受信端末20から受信者ID及びPWを受信すると、ユーザ認証テーブル34を参照し(S32)、受信者ID及びPWがユーザ認証テーブル34に登録されているか否かを判定する(S33)。
受信者ID及びPWがユーザ認証テーブル34に登録されている場合(S33:YES)、サーバ30は、送受信管理DB37を参照し(S34)、そのファイルを受信しようとする受信者IDにIP制限が設定されているか否かを判定する(S35)。IP制限フラグが設定されている場合(S35:YES)、サーバ30は、IP制限が設定された受信者IDによってユーザ認証テーブル34を検索し、設定されたIPアドレスの値を取得する。
サーバ30は、送信者によって予め設定されたIPアドレスと受信端末20のIPアドレスとを比較し、両IPアドレスが一致するか否かを判定する(S36)。ここで、IPアドレスが一致するとは、送信者の指定したIPアドレスと受信端末20のIPアドレスとが完全に一致する場合に限らず、送信者の指定したIPアドレスの範囲内に受信端末20のIPアドレスが存在する場合も含む。
なお、受信者ID及びPWがユーザ認証テーブル34に登録されていない場合(S33:NO)、または、送信者が予め設定したIPアドレスと受信端末20のIPアドレスとが不一致の場合(S36:NO)、サーバ30は、エラー処理を行う(S37)。このエラー処理では、例えば、エラー内容に応じたメッセージを受信端末20の端末画面に表示させる。サーバ30は、ユーザIDまたはPWのいずれか又は両方が誤っている場合、その旨を受信者に通知する。サーバ30は、ユーザID及びPWは一致するが、IPアドレスが不一致の場合、例えば、「指定されたIPアドレスからのアクセスではないため、ファイルをダウンロードできません。」等のようなメッセージを受信端末20に表示させる。
サーバ30は、両IPアドレスが一致する場合(S36:YES)、認証された受信者にダウンロード操作を行わせるために、操作画面を提供する(S38)。アップロード処理でも述べたように、サーバ30は、ファイル転送サービスを利用するための操作画面を、受信端末20に提供する。
なお、ダウンロード操作処理及びアップロード操作処理は、例えば、いわゆるウェブアプリケーションとして知られているように、サーバ30上でのみ行うことができる。あるいは、これら各操作処理は、ウェブブラウザに一つまたは複数の機能を追加実装したクライアントプログラムとサーバ30との協働作業として行うこともできる。
サーバ30から受信端末20に操作画面が提供されると、受信者は、受信を希望するファイルを選択し(S39)、ファイルの転送を要求する(S40)。サーバ30は、受信端末20からのファイル転送要求を受信すると、要求されたファイルをファイル記憶部35から読出し(S41)、受信端末20に送信する(S42)。
受信端末20は、サーバ30からファイルを受信すると(S43)、この受信ファイルをローカルディスクやメモリ等に保存し、そのファイルを閲覧する(S44)。サーバ30は、受信端末20へのファイル送信を完了すると、その送信されたファイルの状態を「未送信」から「送信済」に変更させて、送受信管理DB37を更新させる(S45)。
図5は、アップロード操作画面及びダウンロード操作画面の一例をそれぞれ示す画面構成図である。
図5(a)は、アップロード操作画面を示す。アップロード操作画面は、例えば、送信者欄G11と、受信者欄G12と、タイトル欄G13と、本文欄G14と、ファイル選択欄G15と、受取可能IPアドレス指定欄G16と、幾つかのボタン類とを備えることができる。
送信者欄G11には、ファイルの送信者を特定するための情報、例えば、送信者IDが記入される。受信者欄G12には、そのファイルを受信すべき受信者を特定するための情報(例えば、受信者ID)が記入される。受信者欄G12には、複数の受信者を記入することができる。なお、送信者及び受信者のユーザIDを画面から隠して、送信者名及び受信者名を表示させることもできる。もっとも本実施例では、送信者及び受信者は、それぞれユーザIDによって特定されるため、送信者名及び受信者名とユーザIDとを対応付けておく必要はある。
タイトル欄G13には、例えば、ファイル送信についてのタイトル名を記入することができる。本文欄G14には、例えば、ファイル送信に関する説明文や挨拶文等を記入することができる。ファイル選択欄G15は、送信対象のファイルを選択するための情報が記入される。ファイル選択情報としては、例えば、送信対象ファイルの所在を特定するためのフルパス名等を挙げることができる。IPアドレス指定欄G16では、例えば、各受信者毎に、それぞれ受信可能なIPアドレスを設定することができる。IPアドレスは、複数桁の数値を直接入力して指定してもよいし、後述のように、受信者の属する組織種別やグループ名を指定することにより間接的に指定してもよい。
ボタン類としては、例えば、処理の進行を促すOKボタンや取消を求めるキャンセルボタンのほかに、受信操作画面(ダウンロード操作画面)に移行するためのボタンB1を挙げることができる。
図5(b)は、ダウンロード操作画面の説明図である。ダウンロード操作画面は、例えば、送信者欄G21と、受信者欄G22と、タイトル欄G23と、本文欄G24と、ファイル選択欄G25と、幾つかのボタン類とを含んで構成することができる。
送信者欄G21、受信者欄G22、タイトル欄G23、本文欄G24は、アップロード操作画面に表示される送信者欄G11、受信者欄G12、タイトル欄G13、本文欄G14にそれぞれ対応し、同一の内容が表示される。
ファイル選択欄G25では、例えば、ファイル名が表示される。また、ファイル名に加えて、そのファイルサイズや更新年月日(タイムスタンプ)等の他の属性情報を表示させてもよい。ファイル選択欄G25には、ファイルを選択するためのチェック欄G25Aが設けられている。受信者は、受信を希望するファイルにチェックマークを入れることにより、そのファイルを選択することができる。
ボタン類としては、アップロード操作画面と同様に、OKボタンやキャンセルボタンのほか、送信操作画面(アップロード操作画面)に移行するためのボタンB2を挙げることができる。従って、ファイルを受信した受信者は、送信操作画面に移行することにより、受信ファイルの送信者に対して、別のファイル、または、受信ファイルを更新したファイルを返信することができる。
本実施例は、上述のように構成されるので、以下の効果を奏する。本実施例では、ユーザID及びPWの基本的認証に加えて、送信者により予め指定されたIPアドレスと受信端末20のIPアドレスとが一致するか否かを判定する構成とした。
従って、もしも、ユーザID及びPWが第三者に知られた場合でも、予め指定されたIPアドレスの受信端末20以外からファイルを受信することはできず、セキュリティ性が向上する。また、例えば、公衆無線LAN等のような信頼性の疑わしいネットワークを利用して重要なファイルが受信されるのを未然に防止でき、重要情報の適切な管理に貢献することができる。また、ファイルの受信者は、IPアドレスを特別な操作で入力する必要がなく、使い勝手を維持しながら信頼性を向上させることができる。
例えば、本実施例のファイル転送システムを用いれば、本社で作成したファイルをサーバ30にアップロードし、各支社の端末のIPアドレスを予め指定することにより、信頼性の高い組織内ネットワークのみから、そのファイルを利用することができる。また、例えば、各所を点々と移動する長期出張時には、移動先のIPアドレスを予め指定することにより、ファイルを出先から利用することができる。
図6に基づいて、第2実施例を説明する。本実施例では、ユーザIDに他の属性を関連づけることにより、IPアドレスの指定を容易にしている。
図6は、本実施例で使用されるユーザ認証テーブル34A等を示す説明図である。本実施例のユーザ認証テーブル34Aは、図2と共に述べたテーブル34の構成に加えて、「所属組織ID」及び「グループID」の2つの列を新たに備えている。即ち、ユーザ認証テーブル34Aは、ユーザIDと、PWと、IPアドレスと、所属組織IDと、グループIDとを対応付けることにより構成されている。
所属組織IDとは、そのユーザの属する組織の種別を示す情報である。所属組織の種別としては、例えば、「社内」や「社外」等を挙げることができる。グループIDとは、そのユーザの属するグループを識別するための情報である。グループとしては、例えば、「製品A開発プロジェクト」や「ディーラー訪問」等を挙げることができる。
所属組織IDには、所属組織別IPアドレス管理テーブル341Aが関連づけられる。所属組織別IPアドレス管理テーブル341Aは、例えば、所属組織の種別毎にIPアドレスをそれぞれ関連づけることにより構成されている。所属組織別のIPアドレスは、所定の広がりをもって設定することができる。例えば、図に示すIPv4の場合、それぞれ10進数表記された4つの値からIPアドレスが構成されているが(合計32bit)、上位3桁のみを指定し、最下位の桁は問わないように、IPアドレスを指定可能である。これにより、上位3桁のみが一致すれば、そのIPアドレスは登録されたIPアドレスと一致するものと扱われる。
グループIDには、グループ別IPアドレス管理テーブル342Aが関連づけられている。グループ別IPアドレス管理テーブル342Aは、例えば、グループ別にIPアドレスをそれぞれ関連づけることにより構成される。グループ別のIPアドレスも所定の広がりをもって設定可能である。図に示す例では、最下位の桁を不問とするのではなく、各グループ毎にそれぞれ複数のIPアドレスを設定している。
ファイル送信者が受信者を指定する際に、受信者の所属組織IDまたはグループIDのいずれか一方を指定することにより、その所属組織IDまたはグループIDに関連づけられているIPアドレスが、受信者のIPアドレス制限として設定される。従って、送信者は、IPアドレスの数値を入力する代わりに、受信者の所属する組織やグループを指定するだけでよく、操作性及び利便性が向上する。
なお、所属組織別IPアドレスとグループ別IPアドレスとは、それぞれ独立して設定することができる。所属組織別IPアドレス及びグループ別IPアドレスは、それぞれ幅を有するため、両者のIPアドレスが一部重複する可能性もある。これに対し、例えば、社内に存在するグループへのIPアドレスは、「社内」のIPアドレスの範囲内でのみ設定可能とする場合のように、所属組織別IPアドレスの設定とグループ別IPアドレスの設定とを関連づける構成でもよい。
図7〜図10に基づいて第3実施例を説明する。本実施例では、ユーザID及びPWが一致し、IPアドレスのみが不一致の場合に、サービスの利用を全面的に拒否するのではなく、部分的に利用可能としている。
図7は、本実施例によるファイル転送システムの全体構成を示すブロック図である。ファイル転送システムのユーザインターフェース制御部38Aは、ユーザ認証部33との間で情報交換が可能となっている。そして、ユーザインターフェース制御部38Aは、操作可否管理テーブル39を用いることにより、IPアドレスのみが不一致の受信端末20(図7中では20Cが該当する)に対し、限定された操作を許可する。
図8は、操作可否管理テーブル39の構成例を示す説明図である。操作可否管理テーブル39は、例えば、ファイル転送システムが提供する各機能の名称と、制限番号と、操作可否フラグとを対応付けることにより構成することができる。
ファイル転送システムが提供する機能の種類は、機能一覧テーブル391に定義されている。機能としては、例えば、「ファイル一覧表示」、「ファイル送信」、「ファイル受信」、「パスワード変更」等を挙げることができる。制限番号とは、その機能の利用に制限を設定する条件を示す情報である。制限を設定する条件は、制限管理テーブル392に定義されている。
従って、図示の例では、IPアドレスのみが不一致の場合(制限番号R0001)、「ファイル送信」の利用は拒否されるが、「ファイル受信」は利用することができる。また、「ファイル一覧表示」は、操作可否管理テーブル39に登録されていないため、IPアドレスが不一致の場合でも、受信端末20にファイルの一覧を表示させることができる。
図9は、ダウンロード処理の要部を示すフローチャートである。説明の便宜上、受信端末20で実行されるステップは省略し、サーバ30が実行するステップを示す。
サーバ30は、受信端末20からユーザID及びPWが入力されると、ユーザ認証テーブル34を参照し(S51)、入力されたユーザID及びPWの組合せがユーザ認証テーブル34に存在するか否かを判定する(S52)。ユーザIDまたはPWのいずれか又は両方がユーザ認証テーブル34の登録内容と一致しない場合(S52:NO)、サーバ30は、エラーメッセージを出力する等のエラー処理を行う(S53)。
ユーザID及びPWの組合せがユーザ認証テーブル34の登録内容と一致する場合(S52:YES)、サーバ30は、送受信管理DB37を参照する(S54)。サーバ30は、その受信端末20を使用しているユーザについて、IPアドレスによる制限が設定されているか否かを判定する(S55)。
そのユーザIDにIPアドレスの制限が設定されている場合(S55:YES)、サーバ30は、ユーザ認証テーブル34を参照し、そのユーザIDに設定されているIPアドレスと受信端末20のIPアドレスとが一致するか否かを判定する(S56)。
両IPアドレスが一致する場合(S56:YES)、前記実施例と同様に、サーバ30は、通常時のダウンロード操作画面を受信端末20に提供する(S57)。そして、受信端末20からファイル受信要求が入力されると(S58:YES)、サーバ30は、選択されたファイルをファイル記憶部35から読出して、受信端末20に送信する(S59)。ファイルの送信が正常に完了すると、サーバ30は、送受信管理DBを更新させて本処理を終了する(S60)。
これに対し、そのユーザIDに設定されているIPアドレスと受信端末20のIPアドレスとが一致しない場合(S56:NO)、サーバ30は、直ちにエラー処理を行うのではなく、操作可否管理テーブル39を参照する(S61)。サーバ30は、操作可否管理テーブル39に登録されている各機能毎の操作可否に基づいて、操作制限用のダウンロード操作画面を受信端末20に提供する(S62)。
操作の制限を受けた受信端末20から何らかの操作要求が入力された場合(S63:YES)、サーバ30は、その要求された操作が操作可否管理テーブル39によって許可されている操作であるか否かを判定する(S64)。許可された操作である場合(S64:YES)、サーバ30は、受信端末20から要求された操作を実行する(S65)。一方、制限を受けている受信端末20から要求された操作が許可されていない場合(S64:NO)、サーバ30は、エラー処理を行う(S66)。このエラー処理では、例えば、「指定されたIPアドレスと異なるため、そのサービスは現在ご利用いただけません。」等のようなエラーメッセージを受信端末20に表示させる。
なお、後述のように、許可された操作のみができるように操作画面を構成することにより、受信端末20から要求された操作が許可されているか否かの判定ステップ(S64)を省略することもできる。
図10は、ダウンロード操作画面の構成例を示す説明図である。この画面は、図5中に示すダウンロード操作画面と類似するが、例えば以下の点で相違する。第1の相違点として、このダウンロード操作画面では、警告メッセージG20を表示させる。警告メッセージG20では、例えば、サービス利用について制限されている理由(IPアドレスの不一致)と、利用できない機能の表示と、利用可能な機能の表示とを含めることができる。
第2の相違点として、この操作画面では、制限された機能を利用するためのボタン類を操作不能にしている。例えば、送信機能の利用が制限される場合、アップロード操作画面に移行するためのボタンB2は、画面から消去されるか、または、使用不能とする。また、例えば、ファイルの受信が制限される場合は、ファイル名だけを表示させ、受信を希望するファイルの選択はできないように構成することもできる。例えば、ファイルを選択するためのチェック欄G25Aを非表示としたり、使用不能にすることができる。
図11〜図13に基づいて第4実施例を説明する。本実施例では、ユーザID、PW及びIPアドレスに加えて、「時間帯」という第4の情報を採用し、4種類の情報に基づいて認証を行うようにしている。
図11は、本実施例で使用される操作可否管理テーブル39Aの構成例を示す説明図である。この管理テーブル39Aでは、複数種類の制限番号を使用する。制限番号の内容は、制限管理テーブル392Aに定義されている。
第1の制限条件は、上述したように、IPアドレスの不一致である。第2の制限条件は、「設定時間外の利用」である。設定時間外の利用について、図12に示すユーザ認証テーブル34Bを参照しながら説明する。
本実施例では、ファイル送信者は、ファイル送信サービスを利用する際に、予め受取先のIPアドレス及び受取可能な時間帯を指定することができる。受取可能時間帯は、例えば、「09:00−17:00」、「平日のみ」、「毎週木曜日のみ」、「休日のみ」、「2005年2月14日まで」、「2005年3月14日以降」等のように、時刻や曜日、年月日等を指定することにより、指定することができる。
送受信管理DB37Bには、IPアドレスによる制限または受取時間帯の制限のいずれかが設定されているか否かを示す制限フラグが設けられている。なお、これに代えて、IPアドレス制限フラグや受取時間帯制限フラグ等のように、各制限の種類毎にそれぞれフラグを用意する構成でもよい。
ファイルの送信者が予め受取時間帯を指定した場合、その受取時間帯以外の時刻に受信端末20がサーバ30にサービスを要求すると、その要求は「設定時間外の利用」として処理される。
図13は、ダウンロード処理の要部を示すフローチャートである。
サーバ30は、受信端末20からユーザID及びPWが入力されると、ユーザ認証テーブル34を参照し(S71)、入力されたユーザID及びPWの組合せがユーザ認証テーブル34に存在するか否かを判定する(S72)。ユーザIDまたはPWのいずれか又は両方がユーザ認証テーブル34の登録内容と一致しない場合(S72:NO)、サーバ30は、エラー処理を行う(S73)。
ユーザID及びPWの組合せがユーザ認証テーブル34の登録内容と一致する場合(S72:YES)、サーバ30は、送受信管理DB37Bを参照し(S74)、アクセス制限が設定されているか否かを判定する(S75)。ここでは、説明の便宜上、少なくともIPアドレスについて制限が設定されるものとする。
アクセス制限が設定されている場合(S75:YES)、サーバ30は、ファイル送信者(送信端末10)により設定されているIPアドレスと受信端末20のIPアドレスとが一致するか否かを判定する(S76)。
両IPアドレスが一致する場合(S76:YES)、サーバ30は、ファイル送信者により指定された設定時間(受取時間帯)と現在時刻とを比較し、許可された時間内のサービス要求であるか否かを判定する(S77)。
現在時刻が設定時間内である場合(S77:YES)、サーバ30は、通常時のダウンロード操作画面を受信端末20に提供し(S78)、受信端末20からの操作要求(サービス要求)が入力されるのを待つ(S79)。受信端末20からファイル受信が要求されると(S79:YES)、サーバ30は、選択されたファイルをファイル記憶部35から読出して受信端末20に送信し(S80)、送受信管理DB37Bを更新させて処理を終了する(S81)。
これに対し、ファイル送信者から事前に指定されているIPアドレスと受信端末20のIPアドレスとが不一致の場合(S76:NO)、または、IPアドレスは一致するが設定時間外のサービス要求である場合(S77:NO)、サーバ30は、操作可否管理テーブル39Aを参照する(S82)。
そして、サーバ30は、操作可否管理テーブル39Aに登録されている各機能別の操作可否に基づいて、操作制限用のダウンロード操作画面を生成し、これを受信端末20に提供する(S83)。
受信端末20から操作要求が入力されると(S84:YES)、サーバ30は、要求された操作の実行が許可されているか否かを判定する(S85)。サーバ30は、その操作の実行が許可されている場合(S85:YES)、その操作を実行する(S86)。逆に、要求された操作の実行が許可されていない場合(S85:NO)、サーバ30は、エラーメッセージを表示させる等してエラー処理を行う(S87)。
例えば、図11に示す例では、IPアドレスのみが不一致の場合、ファイルの送信を行うことはできないが、ファイルの受信は許可されている。これに対し、予め指定された時間帯以外の時刻では、ファイルの送信及び受信が共に禁止される。サーバ30は、制限発生事由毎に、それぞれの操作可否を個別に判断することができる。
このように構成される本実施例でも前記第1実施例と同様の効果を奏する。これに加えて、本実施例では、予め設定された時間帯と現在時刻とを比較し、設定された時間帯以外のサービス利用を制限する構成とした。これにより、IPアドレスの照合と相俟って、より一層セキュリティ性を向上させることができる。また、受信端末20の利用者(ファイル受信者)は、そのIPアドレスの手動入力が不要となっているのと同様に、現在時刻の情報を手動で入力する必要はなく、使い勝手を低下させずにファイル転送システムの信頼性を高めることができる。
また、例えば、サイズの大きなファイルを受け渡す場合、平日の夜間や休日等のように、ネットワークやサーバ30の負荷の少ない時間帯を指定することにより、サーバ30やネットワークの負荷増大を防止しつつ、ファイルを転送することができる。即ち、本実施例のファイル転送システムを用いれば、手動による負荷分散機能を部分的に実現することもできる。
なお、サーバ30に内蔵または接続されたタイマからの信号に基づいて現在時刻を検出する構成を採用できるが、これに限らず、例えば、外部のタイムサーバから取得した時刻情報を用いてもよい。
また、国内の本社と海外支店等のように、送信端末10と受信端末20とが物理的に遠く離れており、送信者と受信者との間に時差が存在する場合、サーバ30が両者の時差を考慮して、送信者から指定された受取時間帯を受信端末20の現地時間に合わせて調整してもよい。また、時間帯として「休日」を指定するような場合、その具体的な定義も、受信端末20が存在する地域に合わせて、サーバ30が調整してもよい。
図14に基づいて第5実施例を説明する。本実施例では、ファイルの種別毎に、操作の可否を判断できるようにしている。
図14は、本実施例で使用される操作可否管理テーブル39Bを示す説明図である。この管理テーブル39Bでは、特定のファイル毎に、その機能の利用可否を設定できるようにしている。
特定のファイルについては、例えば、特定ファイル管理テーブル393Bに定義することができる。この特定ファイル管理テーブル393Bには、ファイルの拡張子が登録されている。この管理テーブル393Bに登録された種類のファイルについて、各機能の操作可否が判断される。
図示の例では、特定ファイル管理テーブル393Bに、「doc」、「xls」、「pdf」の3種類の拡張子が登録されているため、IPアドレスのみが不一致の場合、それら3種類の特定ファイルを送信することはできない。それら3種類以外のファイル、例えば、「txt」や「html」のような他の拡張子を有するファイルは、送信可能である。
これとは逆に、IPアドレスのみが不一致の場合、前記3種類のファイルは受信可能であるが、前記3種類のファイル以外のファイルは受信することができない。なお、以上は例示であって本発明はこれに限定されない。特定ファイルのグループを複数用意して、これら各特定ファイルグループをファイルグループIDで識別し、各制限発生事由毎に、適切なファイルグループIDを割り当てるように構成してもよい。
このように構成される本実施例でも前記第1実施例と同様の効果を奏する。これに加えて、本実施例では、ファイル種別毎に操作の可否を設定可能な構成とした。従って、ファイルの性質等に応じて、ファイル転送の是非を設定することができ、使い勝手及び信頼性を向上することができる。例えば、IPアドレスのみが不一致の場合、コンピュータウィルスに汚染される危険性の少ない種類のファイル(pdf等)についてはサーバ30への送信を許可し、顧客データベースの一部ような重要情報が含まれる可能性のある種類のファイル(例えばxls等)は、サーバ30からの受信を拒否する等のように、ファイルの種類に応じて、適切なファイル転送サービスを提供することも可能となる。
図15に基づいて第6実施例を説明する。本実施例では、複数のファイル送信がされている場合のファイルの受信方法の一例を開示する。
図15は、ダウンロード処理を示すフローチャートである。受信者は、例えば、電子メール等によって、受信すべきファイルの存在を知ると、受信端末20を介してサーバ30にアクセスし、認証情報を入力する(S91)。
サーバ30は、受信端末20から受信者ID及びPWを受信すると、ユーザ認証テーブル34を参照し(S92)、受信者ID及びPWがユーザ認証テーブル34に登録されているか否かを判定する(S93)。受信者ID及びPWの組合せがユーザ認証テーブル宇34に登録されていない場合(S93:NO)、サーバ30は、エラーメッセージを出力させる等のエラー処理を行う(S94)。
受信者ID及びPWによる基本認証が成功すると(S93:YES)、サーバ30は、ファイル転送サービスのメニュー画面を受信端末20に表示させる(S95)。このメニュー画面には、その受信者宛になされた一つまたは複数のファイル送信が表示されている。例えば、メニュー画面には、ある送信者から送られた一つまたは複数のファイルに関する情報と、別人または同一人による一つまたは複数のファイル送信に関する情報とが、それぞれ表示される。これら各ファイル送信には、それぞれ別々の送信IDが付与されている。
受信者は、受信を希望する単位を選択する(S96)。受信単位の選択とは、複数のファイル送信のうちいずれのファイル送信について受信を希望するかを選択することを意味し、これにより送信IDが選択されることになる。
サーバ30は、送信IDが選択されると、送受信管理DB37を参照し(S97)、そのファイル送信に係るファイルの受信についてIP制限が設定されているか否かを判定する(S98)。IP制限が設定されている場合(S98:YES)、サーバ30は、受信者IDによってユーザ認証テーブル34を検索し、設定されたIPアドレスの値を取得する。
サーバ30は、送信者によって予め設定されたIPアドレスと受信端末20のIPアドレスとを比較し、両IPアドレスが一致するか否かを判定する(S99)。送信者が予め設定したIPアドレスと受信端末20のIPアドレスとが不一致の場合(S99:NO)、サーバ30は、エラー処理を行う(S100)。このエラー処理では、例えば、「指定されたIPアドレスからのアクセスではないため、ファイルをダウンロードできません。」等のようなエラーメッセージを受信端末20に表示させる。
サーバ30は、両IPアドレスが一致する場合(S99:YES)、受信端末20からファイル転送要求が入力されるのを待ち(S101)、要求されたファイルをファイル記憶部35から読出し(S102)、受信端末20に送信する(S103)。
受信端末20は、サーバ30からファイルを受信すると(S104)、受信ファイルをローカルディスクやメモリ等に保存し、ファイルを閲覧する(S105)。
サーバ30は、受信端末20へのファイル送信を完了すると、その送信されたファイルの状態を「未送信」から「送信済」に変更させて、送受信管理DB37を更新させる(S106)。なお、受信者が別のファイル送信に係るファイルの受信を希望する場合は、再びS96に戻り、上述の処理を繰り返すことができる。
なお、本発明は、上述した実施の形態に限定されない。当業者であれば、本発明の範囲内で、種々の追加や変更等を行うことができる。例えば、当業者であれば、前記各実施例を適宜組み合わせることができる。
例えば、ユーザID、PW及びIPアドレスの3種類の情報が、予めサーバに登録されているユーザID、PW及びIPアドレスとそれぞれ合致した場合のみ、ファイル転送サービスへログインできる構成としてもよい。
また、実施例では、一方の端末10を送信端末とし、他方の端末20を受信端末として説明したが、逆に、一方の端末10を受信端末とし、他方の端末20を送信端末とすることもできる。
本発明の実施形態によるファイル転送システムの全体構成を示すブロック図である。 ユーザ認証テーブル及び送受信管理DBの構成を示す説明図である。 アップロード処理を示すフローチャートである。 ダウンロード処理を示すフローチャートである。 アップロード操作画面及びダウンロード操作画面を示す説明図である。 第2実施例で使用されるユーザ認証テーブルの構成を示す説明図である。 第3実施例によるファイル転送システムのブロック図である。 操作可否管理テーブルの構成を示す説明図である。 ダウンロード処理を示すフローチャートである。 ダウンロード操作画面を示す説明図である。 第4実施例で使用される操作可否管理テーブルの構成を示す説明図である。 ユーザ認証テーブルの構成を示す説明図である。 ダウンロード処理を示すフローチャートである。 第5実施例で使用される操作可否管理テーブルの構成を示す説明図である。 第6実施例で実行されるダウンロード処理を示すフローチャートである。
符号の説明
10…ファイル送信端末、20A,20B,20C…ファイル受信端末、30…ファイル転送サーバ、31…アップロード処理部、32…ダウンロード処理部、33…ユーザ認証部、34,34A…ユーザ認証テーブル、35…ファイル記憶部、36…ファイル管理部、37…送受信管理データベース、38,38A…ユーザインターフェース制御部、39,39A,39B…操作可否管理テーブル、341A…所属組織別IPアドレス管理テーブル、342A…グループ別IPアドレス管理テーブル、391…機能一覧テーブル、392,392A…制限管理テーブル、393B…特定ファイル管理テーブル

Claims (9)

  1. 第1コンピュータと第2コンピュータとに通信ネットワークを介してそれぞれ接続されたファイル転送システムであって、
    前記第1コンピュータ及び前記第2コンピュータから取得した所定の情報と予め登録された所定の認証情報とを比較することにより認証を行う認証部と、
    前記認証部により前記第1コンピュータの認証が成功した場合は、前記第1コンピュータから前記第2コンピュータへのファイル送信要求を受け付ける送信要求処理部と、
    前記第1コンピュータから受け取ったファイルを記憶部に記憶させて管理するファイル管理部と、
    前記認証部により前記第2コンピュータの認証が成功した場合は、前記第2コンピュータからのファイル受信要求を受け付け、前記ファイル管理部により前記記憶部から読み出された前記ファイルを前記第2コンピュータに転送させる受信要求処理部と、
    を備え、
    前記所定の認証情報には、前記第1コンピュータにより指定される前記第2コンピュータを特定するための特定情報が含まれており、
    前記第2コンピュータから取得された前記所定の情報と前記所定の認証情報とが一致しない場合は、前記第2コンピュータによる操作を制限するファイル転送システム。
  2. 前記特定情報は、前記第2コンピュータのネットワーク上の位置を特定する情報である請求項1に記載のファイル転送システム。
  3. 前記特定情報は、前記第2コンピュータのネットワーク上の位置を所定範囲内で特定する情報である請求項1に記載のファイル転送システム。
  4. 前記特定情報のみが不一致の場合、前記第2コンピュータによる操作を予め設定された機能毎に制限する請求項1に記載のファイル転送システム。
  5. 前記特定情報のみが不一致の場合、前記第2コンピュータによる前記ファイルの受信を禁止し、前記第2コンピュータによる別のファイル送信要求を受け付け可能とする請求項1に記載のファイル転送システム。
  6. 前記特定情報のみが不一致の場合、前記第2コンピュータによる前記ファイルの受信を許可し、前記第2コンピュータによる別のファイルの送信を禁止する請求項1に記載のファイル転送システム。
  7. 前記特定情報のみが不一致の場合、予め設定されたファイル種別に応じて、前記第2コンピュータによる操作を制限する請求項1に記載のファイル転送システム。
  8. さらに、前記第1コンピュータにより指定される前記第2コンピュータの利用可能時期を前記ファイルに対応付けて記憶させておき、
    前記受信要求処理部は、前記第2コンピュータからの前記ファイル受信要求の発生時期が前記利用可能時期に一致するか否かを判定し、前記ファイル受信要求の発生時期と前記利用可能時期とが一致する場合、前記第2コンピュータによる操作を許可し、前記ファイル受信要求の発生時期と前記利用可能時期とが不一致の場合、前記第2コンピュータによる操作を、予め設定された機能毎に、または、予め設定されたファイル種別に応じて、制限する請求項1に記載のファイル転送システム。
  9. 通信ネットワークを介して接続された第1コンピュータと第2コンピュータとの間でファイルを転送するための方法であって、
    前記第1コンピュータから受信した情報と予め登録されている認証情報とを比較して認証を行う送信用認証ステップと、
    前記送信用認証ステップにより前記第1コンピュータの認証が成功した場合は、前記第1コンピュータからファイル及び該ファイルの受取先を指定する受取先指定情報を受信する受信ステップと、
    前記受信ステップで受信された前記ファイル及び前記受取先指定情報を対応付けて記憶する記憶ステップと、
    前記第2コンピュータから受信した情報と前記受取先指定情報とを比較して認証を行う受信用認証ステップと、
    前記受信用認証ステップにより前記第2コンピュータの認証が成功した場合は、前記記憶ステップにより記憶された前記ファイルを前記第2コンピュータに送信する送信ステップと、を含み、
    前記受取先指定情報には、前記第2コンピュータのネットワーク上の位置を特定するための情報が含まれているファイル転送方法。
JP2005097947A 2005-03-30 2005-03-30 ファイル転送システム及びファイル転送方法 Pending JP2006277517A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005097947A JP2006277517A (ja) 2005-03-30 2005-03-30 ファイル転送システム及びファイル転送方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005097947A JP2006277517A (ja) 2005-03-30 2005-03-30 ファイル転送システム及びファイル転送方法

Publications (1)

Publication Number Publication Date
JP2006277517A true JP2006277517A (ja) 2006-10-12

Family

ID=37212193

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005097947A Pending JP2006277517A (ja) 2005-03-30 2005-03-30 ファイル転送システム及びファイル転送方法

Country Status (1)

Country Link
JP (1) JP2006277517A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009023894A1 (de) 2008-06-25 2009-12-31 Kayaba Industry Co., Ltd. Aufhängevorrichtung
JP2011248649A (ja) * 2010-05-27 2011-12-08 Nippon Telegr & Teleph Corp <Ntt> 転送装置、転送方法及び転送プログラム
JP2022522555A (ja) * 2020-01-29 2022-04-20 シトリックス・システムズ・インコーポレイテッド セミトラステッドな中継者を使用したセキュアなメッセージ受け渡し

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08102735A (ja) * 1994-09-30 1996-04-16 Toshiba Corp 電子文書処理方法
JP2001051948A (ja) * 1999-08-16 2001-02-23 Matsushita Electric Ind Co Ltd アクセス制御装置及びアクセス制御システム
JP2002518720A (ja) * 1998-06-12 2002-06-25 マイクロソフト コーポレイション セキュリティ・ロケーション識別の方法およびシステム
JP2003143518A (ja) * 2001-11-05 2003-05-16 Sony Corp 撮像装置および画像記録再生装置
JP2004185597A (ja) * 2002-09-05 2004-07-02 Ricoh Co Ltd ファイル転送システム、ファイル管理サーバ、ファイル転送方法、その方法をコンピュータが実行するためのプログラム、画像形成システム、蓄積文書管理サーバおよび画像形成装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08102735A (ja) * 1994-09-30 1996-04-16 Toshiba Corp 電子文書処理方法
JP2002518720A (ja) * 1998-06-12 2002-06-25 マイクロソフト コーポレイション セキュリティ・ロケーション識別の方法およびシステム
JP2001051948A (ja) * 1999-08-16 2001-02-23 Matsushita Electric Ind Co Ltd アクセス制御装置及びアクセス制御システム
JP2003143518A (ja) * 2001-11-05 2003-05-16 Sony Corp 撮像装置および画像記録再生装置
JP2004185597A (ja) * 2002-09-05 2004-07-02 Ricoh Co Ltd ファイル転送システム、ファイル管理サーバ、ファイル転送方法、その方法をコンピュータが実行するためのプログラム、画像形成システム、蓄積文書管理サーバおよび画像形成装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009023894A1 (de) 2008-06-25 2009-12-31 Kayaba Industry Co., Ltd. Aufhängevorrichtung
JP2011248649A (ja) * 2010-05-27 2011-12-08 Nippon Telegr & Teleph Corp <Ntt> 転送装置、転送方法及び転送プログラム
JP2022522555A (ja) * 2020-01-29 2022-04-20 シトリックス・システムズ・インコーポレイテッド セミトラステッドな中継者を使用したセキュアなメッセージ受け渡し

Similar Documents

Publication Publication Date Title
JP3461750B2 (ja) 通信装置、通信方法、および発信者情報の登録方法
US20030211844A1 (en) System and method for automatically changing user data
KR101566233B1 (ko) 글로벌 디렉토리 서비스 시스템 및 방법
JP5326807B2 (ja) 外部認証装置,使用権限情報サーバ,情報処理システム,認証方法,使用権限情報管理方法,プログラム,および記録媒体
US20070043816A1 (en) Electronic mail forming method and recording medium storing program
JP2007249310A (ja) 情報管理サーバ
WO2012046583A1 (ja) アクセス制御装置、アクセス制御システム、アクセス制御方法、及び、アクセス制御プログラム
JP2006277517A (ja) ファイル転送システム及びファイル転送方法
TW200405168A (en) E-mail distributing system
JP2018045452A (ja) 情報処理装置及びプログラム
JP2005128636A (ja) 名刺管理システム、及び、名刺管理方法
JP2003114852A (ja) 電子メールシステム
JP3974128B2 (ja) データ転送方法及びデータ転送システム
US9652623B2 (en) Electronic address book storing apparatus and method for storing electronic address book
JP2002158827A (ja) ネットワークファクシミリ送信管理装置
EP1814042A1 (en) Apparatus and method of searching hierarchical directory structure for desired address information using user entered keyword
JP2008046875A (ja) 通信フィルタリングシステムおよび方法
JP4518191B2 (ja) 関連情報取得装置、関連情報取得システム及びプログラム
JP4035410B2 (ja) セキュアな社内ネットワークを拡張するためのサーバ及び方法
JP4892163B2 (ja) 電子私書箱システム
JP2002191070A (ja) 移動体端末所持者の現在状況確認システム,情報管理サーバ,移動体端末,情報利用者クライアント,プログラム,記憶媒体及び移動体端末所持者の現在状況確認方法
JP5491050B2 (ja) 携帯端末装置及びプログラム
JP4110409B2 (ja) 通信装置
JP2002132674A (ja) コミュニケーションシステム
JP2002185492A (ja) メール転送方法及び装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070919

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100614

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100713

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100901

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101019