JP2007286664A - アップロード/ダウンロードシステム、情報処理装置、プログラム、記録媒体 - Google Patents
アップロード/ダウンロードシステム、情報処理装置、プログラム、記録媒体 Download PDFInfo
- Publication number
- JP2007286664A JP2007286664A JP2006109722A JP2006109722A JP2007286664A JP 2007286664 A JP2007286664 A JP 2007286664A JP 2006109722 A JP2006109722 A JP 2006109722A JP 2006109722 A JP2006109722 A JP 2006109722A JP 2007286664 A JP2007286664 A JP 2007286664A
- Authority
- JP
- Japan
- Prior art keywords
- information
- file
- upload
- recording medium
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】光ディスクDには各光ディスクDを一意に識別可能なディスクIDが記録される。パーソナルコンピュータ2は上記ディスクIDを読み出してこれをサーバ装置3に送信する。サーバ装置3はディスクIDについての認証処理を行う。これによってFTPサービスを利用するにあたっては、従来のようにユーザIDやパスワードなどの手動入力を行うことを不要とでき、より簡易で且つIDによる認証が可能な安全なシステムを実現することができる。
【選択図】図4
Description
このFTPシステムでは、FTPクライアントとしての専用のソフトウェアがインストールされたパーソナルコンピュータ等の情報処理装置が、所要のデータファイルをネットワーク上のFTPサーバと呼ばれる所定のサーバ装置にアップロードするようにされている。そして、このようにしてサーバ装置側にアップロードされたデータファイルを、情報処理装置がダウンロードできるシステムである。
また、サーバ装置側では、情報処理装置側から送信されたユーザIDとパスワードとが予め登録されたものと一致するか否かの判別処理を行うことで、正規ユーザであるか否かの認証を行うことができ、これによって正規ユーザ以外のFTPシステムによるファイル転送サービスの利用を不可とすることができるようにされている。
或いは、サーバ装置が、アップロードされたデータファイルの格納場所を示すファイルパスを記したURI(Uniform Resource Identifiers)を生成して、アップロードファイルに対するリンクをはるようにした上で、そのURIを情報処理装置側に取得させ、情報処理装置側はこのURIを基にアップロードしたファイルをサーバ装置側からダウンロードするといったシステムも知られている。例えば、取得されたURIを電子メール等により他の情報処理装置に送信する。この電子メールを取得したユーザは、URIをクリックすることで、情報処理装置にダイレクトにサーバ装置側のアップロードファイルをダウンロードさせることができる。
また、場合によっては、FTPシステムによるファイル転送サービスを利用するための登録事項として、ユーザの個人情報を入力するようにされる場合もあり、これらの入力作業が煩雑であり、気軽にFTPによるサービスを利用することの妨げとなっている。
これらのことより、FTPシステムとしては、煩雑な入力作業を廃しつつ、安全且つ簡易なシステムの実現が要請される。
つまり、各記録媒体を一意に識別するための識別情報と所定のプログラムとが記録された記録媒体と、それぞれがネットワークを介したデータ通信が可能に構成された情報処理装置とサーバ装置とを含んで構成されるアップロード/ダウンロードシステムであって、先ずは、上記情報処理装置に備えられ、上記記録媒体に記録される上記プログラムに基づき、上記識別情報を読み出す読出手段を備える。
また、同じく上記情報処理装置に備えられ、上記記録媒体に記録される上記プログラムに基づき、上記読出手段により読み出された上記識別情報を上記ネットワークを介して上記サーバ装置に送信する識別情報送信手段を備える。
また、上記サーバ装置に備えられ、上記識別情報送信手段により送信された識別情報についての認証処理を行う認証手段を備える。
また、上記情報処理装置に備えられ、上記記録媒体に記録される上記プログラムに基づき、情報処理装置側記録媒体に記録されたデータファイルのうちから指定されたデータファイルを上記ネットーワークを介して上記サーバ装置にアップロードするアップロード手段を備える。
また、上記アップロード手段によりアップロードされるデータファイルを特定するための固有のファイルパス情報を生成するパス生成手段を備える。
また、上記サーバ装置に備えられ、上記アップロード手段によりアップロードされた上記データファイルと、上記パス生成手段により生成されたファイルパス情報とを対応づけてサーバ側記録媒体に記録する記録手段を備える。
さらに、同じく上記サーバ装置に備えられ、上記サーバ側記録媒体に記録されるデータファイルについて上記ファイルパス情報を指定したダウンロード要求が行われたことに応じて、上記ファイルパス情報により特定されるデータファイルを上記ネットワークを介して上記ダウンロード要求を行った要求元に転送する転送手段を備えるようにしたものである。
すなわち、ネットワークを介した外部装置との間でのデータ通信を行う通信手段を備える。
また、記録媒体に記録された情報の読み出しを行う読出手段と、さらに演算手段とを備える。
そして、上記演算手段は、各記録媒体を一意に識別するための識別情報と所定のプログラムとが記録された記録媒体に記録された、上記プログラムに基づく処理として、
上記記録媒体からの上記識別情報の読み出しを上記読出手段に実行させる読出制御処理と、
上記読出制御処理により読み出された上記識別情報が上記通信手段により所定のサーバ装置に送信されるように制御する識別情報送信制御処理と、
情報処理装置側記録媒体に記録されたデータファイルのうちから指定されたデータファイルが上記通信手段により上記サーバ装置にアップロードされるように制御するアップロード制御処理と、を実行するようにされているものである。
つまり、各記録媒体を一意に識別するための識別情報と所定のプログラムとが記録された記録媒体からの上記識別情報の読み出しを上記読出手段に実行させる読出制御処理と、
上記読出制御処理により読み出された上記識別情報が上記通信手段により所定のサーバ装置に送信されるように制御する識別情報送信制御処理と、
情報処理装置側記録媒体に記録されたデータファイルのうちから指定されたデータファイルが上記通信手段により上記サーバ装置にアップロードされるように制御するアップロード制御処理と、を上記演算手段に実行させるようにしたものである。
つまり、本発明の記録媒体は、各記録媒体を一意に識別するための識別情報と所定のプログラムとが記録された記録媒体であって、
ネットワークを介した外部装置との間でのデータ通信を行う通信手段と、記録媒体に記録された情報の読み出しを行う読出手段と、演算手段とを備えた上記情報処理装置において実行されるべき上記プログラムとして、
上記記録媒体からの上記識別情報の読み出しを上記読出手段に実行させる読出制御処理と、
上記読出制御処理により読み出された上記識別情報が上記通信手段により所定のサーバ装置に送信されるように制御する識別情報送信制御処理と、
情報処理装置側記録媒体に記録されたデータファイルのうちから指定されたデータファイルが上記通信手段により上記サーバ装置にアップロードされるように制御するアップロード制御処理と、を上記演算手段に実行させるプログラムが記録されているものである。
また、本発明のプログラムによれば、本発明の情報処理装置としての動作を汎用の情報処理装置に実現させることができる。
また、本発明の記録媒体によれば、本発明のアップロード/ダウンロードシステムによるサービスを利用する上で必要となる記録媒体を実現することができる。
なお、確認のために、以下に本発明のアップロード/ダウンロードシステムの各構成要素とその一実施形態との対応関係をそれぞれ記しておく。
<識別情報を読み出す読出手段>
→ パーソナルコンピュータ2のCPU21の制御に基づくドライブ制御部28及びメディアドライブ29の読み出し動作により実現される。
<識別情報をネットワークを介してサーバ装置に送信する識別情報送信手段>
→ パーソナルコンピュータ2のCPU21の制御に基づく通信処理部31及びネットワークインタフェース32の通信動作により実現される。
<送信された識別情報についての認証処理を行う認証手段>
→ サーバ装置3のCPU41の処理動作により実現される。
<指定されたデータファイルをアップロードするアップロード手段>
→ CPU21の制御に基づく通信処理部31及びネットワークインタフェース32の通信動作により実現される。
<ファイルパスの情報を生成するパス生成手段>
→ CPU21の処理により実現される。
<アップロードされたデータファイルとファイルパス情報とを対応づけてサーバ側記録媒体に記録する記録手段>
→ CPU41の制御に基づくHDD48の記録動作により実現される。
<ファイルパス情報により指定されるデータファイルをダウンロード要求元に転送する転送手段>
→ CPU41の制御に基づくHDD48の読み出し動作、及びCPU41の制御に基づく通信制御部49及びネットワークインタフェース50の通信動作により実現される。
図1は、本発明のアップロード/ダウンロードシステムの一実施形態としての、FTP(File Transfer Protocol)システム1の概要について説明するための図である。
本実施の形態のFTPシステム1は、それぞれが例えばインターネットとされるネットワーク4を介したデータ通信が可能とされたパーソナルコンピュータ2とサーバ装置3と、例えばCD−ROM(Compact Disc-Read Only Memory)とされる光ディスクDとを少なくとも含んで構成される。
この場合、光ディスクDはいわゆるROMディスクであり、このプログラムはディスク基板上に形成されるピット/ランドの組み合わせにより記録されている。
本実施の形態の場合、このディスクIDは、いわゆるポストスクライブドID(Postscribed ID:登録商標)とされる。すなわち、このディスクIDは、光ディスクDのディスク基板上に成膜された反射膜上に、レーザ光照射により形成されたマークによって追記されたものとなっている。このポストスクライブドIDにより、ROMディスクに対して任意の情報を追記できる。
なお、ポストスクライブドIDについては、先に提示した特開2004−94461号公報や、「http://www.postscribedid.com」にも記載されている。
また、オペレーションシステムの機能として、装填された光ディスクDに記録された情報を自動的に読み出す機能も有している。
図2は、図1に示したパーソナルコンピュータ2の内部構成について示すブロック図である。
図2において、先ずCPU21は、起動されたプログラムに基づいて当該パーソナルコンピュータ2の全体制御、演算処理を行う。例えば、図示する入力部25に対する入力に応じた動作、HDD(Hard Disc Drive)30へのデータファイルの格納や管理情報の作成・更新等を行う。またCPU21は、図示するバス23を介して各部との間で制御信号やデータのやりとりを行う。
なお、上記CPU21の処理により実現される本実施の形態としての動作については後に改めて説明する。
また、上記フラッシュメモリには各種演算係数、プログラムで用いるパラメータ等が記憶され、RAMにはプログラムを実行する上でのデータ領域、タスク領域が一時的に確保される。
特に、この場合のHDD30に対しては、図示するようにしてオペレーションシステム(OS)30aが格納される。
また、HDD30に対しては、各種ファイル30bとしての、各種のデータファイルが格納されている。
また、この場合は、電子メールをやりとりするための電子メールプログラム30cも格納されている。
入力部25で入力された情報は入力処理部24で所定の処理が施され、CPU21に対して操作又はデータの入力として伝達される。そしてCPU21では入力された情報に対応して必要な演算や制御を行うようにされる。
ネットワークインタフェース32は、上記通信処理部31でエンコードされた送信データを、図1に示したネットワーク4を介して所定の外部装置、例えばサーバ装置3に送信する。またネットワーク4を介してサーバ装置3などの外部装置から送信されてきた信号を通信処理部31に受け渡す。
通信処理部31は受信した情報をCPU21に転送する。
続いて、図3のブロック図は、図1に示したサーバ装置3の内部構成について示している。
図3において、先ずCPU41は、起動されたプログラムに基づいて当該サーバ装置3の全体制御、演算処理を行う。例えば、図示する入力部45に対する入力に応じた動作、HDD48へのデータファイルの格納や管理情報の作成・更新等を行う。またCPU41は、図示するバス42を介して各部との間で制御信号やデータのやりとりを行う。
特に、この場合のHDD48に対しては、図示するようにしてユーザ管理情報48aが格納される。このユーザ管理情報48aは、後述するようにしてディスクIDごと(ユーザごと)に、FTPシステム1が提供するファイル転送サービスについての各種の情報を管理するための情報となる。
また、HDD48には、後述するようにしてパーソナルコンピュータ2側からアップロードされたデータファイルが格納されることになる。ここでは、それら格納されたデータファイルを、図示するようにしてアップロードファイル群48bとして示している。
また、HDD48に対しては、ファイル管理情報48cが格納される。ファイル管理情報48cは、パーソナルコンピュータ2からアップロードされたデータファイルを管理するための情報である。このファイル管理情報48cとしては、後述もするように各データファイルに固有となるようにして割り振られたファイルIDに対し、そのファイルをアップロードしたパーソナルコンピュータ2が送信してきたディスクIDを対応づけるようにされており、これによって各ユーザごとにアップロードされたファイルを管理することができるようにされている。
入力部45で入力された情報は入力処理部44で所定の処理が施され、CPU41に対して操作又はデータの入力として伝達される。そしてCPU41では入力された情報に対応して必要な演算や制御を行うようにされる。
ネットワークインタフェース50は、上記通信処理部49にてエンコードされた送信データをネットワーク4を介して所定の外部装置(特にパーソナルコンピュータ2、パーソナルコンピュータ5)に送信する。またネットワーク4を介してパーソナルコンピュータ2などの外部装置から送信されてきた信号を、通信処理部49に受け渡す。
通信処理部49は受信した情報をCPU41に転送する。
続いては、次の図4〜図10を参照して、本実施の形態のFTPシステム1により実現されるファイル転送サービスについて説明する。
先ずは図4を参照して、パーソナルコンピュータ2側において、データファイルをサーバ装置3側にアップロード可能な状態とするために行われるべき動作について説明する。この図4では、光ディスクDに記録された情報に基づいてパーソナルコンピュータ2が行う動作と、サーバ装置3が行う動作とを模式的に示している。なお、図4では図1に示したネットワーク4は省略して示している。
また、このFTPサービスプログラム80として記録されるプログラムには、ROMディスクとしての光ディスクDに追記されたディスクID(ポストスクライブドID:PIDとも呼ぶ)82を読み出すためのプログラムも含まれている。
さらに、光ディスクDには、サーバURI81も記録される。このサーバURI81は、ネットワーク4上のサーバ装置3の所在を表し、プログラムと共にピット/ランドの組み合わせにより記録されている。
そして、このようにして読み出されたFTPサービスプログラム80に従った動作として、次の<3>と示すように、光ディスクDに追記されたディスクID82の読み出しを行うようにされる。
実施の形態の場合、光ディスクDから読み出したディスクID82と共にサーバ装置3側に送信すべき情報としては、マシン固有IDを挙げることができる。このマシン固有IDは、パーソナルコンピュータ2を識別するための情報であり、パーソナルコンピュータ2はこのマシン固有IDの情報を、読み出したFTPサービスプログラム80に従った動作を行うことで生成するようにされる。
このようにパーソナルコンピュータ2に固有となるマシン固有IDをサーバ装置3に送信することで、サーバ装置3側(つまりサービス運営側)では、ディスクID82により特定されるユーザが、毎回同じ端末を使用してサービスを利用しているか否かなどの情報を得ることができる。
なお、確認のために述べておくと、このローカル初期登録時間の情報は、初回に光ディスクDが挿入されたときのみ(つまりサーバ装置3への初回アクセス時のみ)サーバ装置3に対して送信されるべき情報となる。
このとき、サーバ装置3への接続処理を行うこととなるが、この接続処理は光ディスクDに記録されるサーバURI81に基づいて行うようにされる。
この場合、ディスクID82についての認証処理としては、具体的にはディスクID82のデータ構成をチェックするようにされる。すなわち、この場合においてディスクID82は予め定められた所定のデータ構成を有しており、サーバ装置3側ではパーソナルコンピュータ2側から送信されたディスクID82が上記所定のデータ構成となっているか否かを判別することで、そのディスクID82が正規のもであるか否かの認証処理を行うようにされている。
但し、このような一覧情報を用いた認証処理とした場合は、一覧からの検索処理を要するなど、サーバ装置3側の処理負担が増大する傾向となる。これに対し上記したようなデータ構成チェックによる認証処理とすれば、比較的簡易な演算処理のみで済ませることができるので、サーバ装置3の処理負担の増大化を効果的に防止することができる。
つまり、このように認証処理でディスクID82が正規IDではないとされた場合、後述するステータス情報のパーソナルコンピュータ2側への送信が行われず、これによってメニュー画面の表示ができず、パーソナルコンピュータ2によるサーバ装置3へのファイルのアップロードは行うことができないものとなる。
この図5に示されるようにして、ユーザ管理情報48aは、ディスクIDに対して、マシン固有ID1、マシン固有ID2、ローカル初期登録時間、サーバ初期登録時間、有効日数、最大登録容量、現状利用容量の各情報が対応づけられたものとなる。
また、最大登録容量の情報は、ユーザごとに割り当てられるサーバ装置3上のアップロード領域の最大データ容量を表す情報である。
或いは、光ディスクDを無料で配布する場合や均一料金で配布する場合など、サービス内容を統一するとした場合には、予め定められた有効日数の情報と最大登録容量の情報とを取得するようにする。
この現状利用容量の情報については、初回登録時には「0」が登録されることになる。
先の<6>として示したユーザ管理情報への登録として、サーバ装置3は、パーソナルコンピュータ2から送信されたディスクID82に対し、同じく送信されたマシン固有ID及びローカル初期登録時間の情報と、自らが取得したサーバ初期登録時間及び有効日数及び最大登録容量及び現状利用容量の情報とを対応づけて、ユーザ管理情報48aとしてHDD48に記録する動作を行う。
これによって、各ディスクID82ごと(つまり各ユーザごと)に、有効日数や最大登録容量、現状利用容量といったサービスに関する情報を管理するための情報が登録されることになる。
図示による説明は省略しているが、2回目以降のアクセス時(つまり既にユーザ管理情報48aに登録されているディスクID82が送信されてきた場合)には、そのディスクID82について既にユーザ管理情報48aにおいて登録済みの情報に基づき、次に説明する有効期間の確認を行うようにされる。
有効日数が「0」でなく有効期間内であるとされた場合は、次の<8>と示すステータス情報の生成を行う。
また、このエラー画面には契約更新ページへリンクするためのURIを表示しておき、ユーザがこのURIに対するクリック操作を行うことで契約更新手続きを行うことが可能となるようにすることもできる。
なお、ユーザ管理情報48aに登録される全ての有効日数の情報は、サーバ装置3によって1日ごとに更新(デクリメント)される。
つまり、サーバ装置3は、ユーザ管理情報48aにおいてパーソナルコンピュータ2から送信されたディスクID82と対応づけられている有効日数、最大登録容量、現状利用容量の情報を取得し、それらの情報からステータス情報を生成するようにされる。
このメニュー画面は、ユーザがファイル転送サービスを利用する上で各種の入出力を行うためのGUI(Graphical User Interface)として機能するものである。
図6において、このメニュー画面上には、図示するようにしてアップロードファイルを選択・指定するための参照ボタンSB(SB1〜SB6)と、選択・指定したデータファイルが格納される場所(ディレクトリ+ファイル名)の情報を表示するためのファイルの場所表示ボックスAF(AF1〜AF6)と、ファイルの場所表示ボックスAFに表示されたディレクトリに格納されるファイルのアップロード実行指示を行うためのアップロードボタンAPB(APB1〜APB6)と、さらにアップロードしたファイルをダウンロードするためのリンク情報を表示するためのダウンロードリンク表示ボックスAL(AL1〜AL6)とが表示される。
また、現状利用容量情報A1として、現状においてサーバ装置3側にアップロードされているデータファイルの総容量を示す情報と、最大容量・有効日数情報A2としての最大登録容量と有効日数を示す情報とが表示され、さらに問い合わせ情報A3として、サービス運営側に問い合わせを行うための電子メールアドレスの情報などが表示される。
また、サービスの期間延長を申し込むための延長申し込みボタンB1と、さらに当該メニュー画面を閉じ、FTPサービスプログラム80により実現されるアプリケーションの終了を指示するための終了ボタンSHBと、当該メニュー画面上に表示される各種ボタンBや上記電子メールアドレス情報を選択するためのカーソルCRも表示されている。
このとき、例えば参照ボタンSB1を選択・決定してアップロードファイルの選択・指定を行った場合は、ファイルの格納場所表示ボックスAF1内にファイルの選択・指定されたファイルの格納場所の情報が表示されるといったように、選択・指定したファイルの格納場所情報は、ファイルの選択・指定を行うにあたって選択・決定した参照ボタンSBと対応づけられた表示ボックスAF(この場合は同じ行にある表示ボックスAFとしている)内に表示されるようになっている。
この図7では、先の図6のメニュー画面において参照ボタンSB1が選択・決定されてアップロードファイルの選択・指定が行われ、この参照ボタンSB1と対応づけられているファイルの格納場所表示ボックスAF1内に選択・指定されたファイルの格納場所情報が表示されており、さらにこの表示ボックスAF1と対応づけられたアップロードボタンAPB1が選択・決定されて上記選択・指定されたファイルのアップロードが行われた場合でのメニュー画面の例を示している。
また、選択・決定されたアップロードボタンAPB(この場合はAPB1)は、図示するようにして削除ボタンDBに変更される(図中DB1)。この削除ボタンDBは、対応するファイルの格納場所ボックスAF内に表示されている、既にサーバ装置3側にアップロードされたファイルの削除を指示するためのボタンである。
このように削除ボタンDBが表示されることで、アップロードボタンAPBが選択・決定されてファイルのアップロードが行われた以降は、そのアップロードファイルの削除のみが可能な状態となるようにされる。
この図8としても、先の図4と同様にパーソナルコンピュータ2が行う動作とサーバ装置3が行う動作とを模式的に示している。なお、この図8においても図1に示したネットワーク4は省略して示している。
この容量確認としては、現状利用容量と、アップロードすべきとして選択・指定されたファイルのデータ容量との合計容量が、最大登録容量以内となっているか否かについて判別することで行う。
ここで、上記ファイル名の情報は、選択・指定されたファイルがサーバ装置3にアップロードされたとき、サーバ装置3側においてそのアップロードファイルのファイル名の情報として付されるべき情報である。つまりこの場合、サーバ装置3においては、アップロードされた各ファイルを、このようにパーソナルコンピュータ2側で生成されるファイル名の情報を付して管理するようにされているものである。
パーソナルコンピュータ2では、このようなファイル名の情報として、選択・指定されたファイルのオリジナルのファイル名に対し、予め定められた所定の拡張子(例えば「.fdp」とする)を付すようにされている。例えばオリジナルのファイル名が「A」であったとすると、生成されるファイル名は「A.fpd」となる。
つまり、本実施の形態では、サーバ装置3にて格納されるアップロードファイルを取得する(ダウンロードする)ためのリンク情報を、パーソナルコンピュータ2側で予め生成しておくようにされているものである。
「http://www.ftppassportdisc.com/57edf4a22be3c955.A.fpd」
のような構成によるリンク情報を生成するようにされる。
この場合、「http://www.ftppassportdisc.com」が、ネットワーク4上のサーバ装置3を特定するための情報部分となる。また、その以下の「/57edf4a22be3c955.A.fpd」がサーバ装置3内に格納されるアップロードファイルを指し示すファイルパスの情報部分となる。
具体的には、ディスクID82のハッシュ値(暗号化値)を生成し、このハッシュ値に対して「.(ドット)」と、さらに生成したファイル名の情報を加えたものをファイルパスとして生成するようにされる。
この場合、上記「57edf4a22be3c955」がディスクID82のハッシュ値であり、「A.fpd」が生成したファイル名の情報となる。
その上で、次の<6>と示すようにして、ファイル管理情報への登録を行うようにされる。このファイル管理情報は、先の図3に示したHDD48内のファイル管理情報48cである。
この図9に示されているように、ファイル管理情報48cにおいては、各ファイルIDに対し、それぞれパス(リンク)、ファイル名、ファイルサイズ、ファイル登録時間、ディスクIDの各情報が対応づけられた構成となっている。
先ず、ファイルIDは、図8の<5>の動作として説明したようにパーソナルコンピュータ2からアップロードされたファイルがHDD48に記録されること応じて、例えば当該HDD48を管理するファイルシステムが個々のアップロードファイルを識別することができるようにして生成したID情報である。サーバ装置3では、このファイルIDによって、HDD48内に格納されるアップロードファイルを一意に識別することができる。
また、ファイル登録時間の情報は、アップロードファイルがサーバ装置3に格納された時間を示す情報であり、当該ファイル管理情報48cへの登録を行う際にサーバ装置3自らが取得した時間情報とすればよい。
図8において、上記ファイル管理情報への登録としてサーバ装置3は、<5>のファイルの記録動作に応じて生成したファイルIDに対し、パーソナルコンピュータ2側から送信されてきたファイルパスの情報とファイル名の情報と、ファイルサイズ、ファイル登録時間、及びディスクID82の各情報が対応づけられてHDD48内のファイル管理情報48cとして記録されるようにする。
これによってアップロードされたファイルがサーバ装置3側に登録されたことになる。
具体的には、ファイル管理情報48cにおいて、ファイルのアップロード元となるパーソナルコンピュータ2が送信してきたディスクID82が対応づけられている全てのファイルサイズの情報を取得して、当該ディスクID82に対応づけられて記録されている全てのファイルの総データ容量を算出する。そして、ユーザ管理情報48aにおける、上記ディスクID82に対応づけられた現状利用容量の情報を、この算出した総データ容量の情報に基づき更新するようにされる。
つまり、ユーザ管理情報48aにおいて、ファイルのアップロード元となるパーソナルコンピュータ2が送信してきたディスクID82と対応づけられている少なくとも現状利用容量の情報を、この場合のステータス情報としてパーソナルコンピュータ2に対して送信するようにされる。
なお、既に最大登録容量、有効日時の情報についてはパーソナルコンピュータ2側に送信済みで(先の図4の<8>)且つ更新の必要もないので、これらの情報について改めての送信は不要である。
この<10>の更新動作により、先の図7に示したようなアップロード指示後のメニュー画面の表示が行われるものとなる。
すなわち、この<10>の更新動作としてパーソナルコンピュータ2は、メニュー画面として表示されるべき画面データについて、現状利用容量情報A1として表示されるべきデータ情報内容をサーバ装置3側から送信されてきたステータス情報としての現状利用容量の情報に基づき更新し、さらにアップロードファイルの指定の際に選択・決定された参照ボタンSBについては非アクティブとされ、またファイルのアップロード時に選択・決定されたアップロードボタンAPBについては削除ボタンDBに変更されるように、画面データ内容を更新するようにされる。
また、アップロード時に選択・決定されたアップロードボタンAPBと対応づけられたダウンロードリンク表示ボックスAL内には、先の図8<2>により生成したリンク情報が表示されるように画面データの更新を行う。
その上で、このようにして更新された画面データをディスプレイ27上に表示するようにされる。
これに応じパーソナルコンピュータ5は、リンク情報に基づきサーバ装置3への接続処理を行う共に、リンク情報内のファイルパスの情報により、ダウンロードすべきファイルを指定したダウンロード要求を行うようにされる。
この場合、先にも説明したようにサーバ装置3においては、パーソナルコンピュータ2側でディスクID82に基づき暗号化されたファイルが格納されている。つまりこの場合サーバ装置3では、CPU41が、要求されたファイルを、そのファイルをアップロードしたパーソナルコンピュータ2が送信したディスクID82に基づいて復号化するようにされる。具体的には、ファイル管理情報48cにおいて、要求により指定されたファイルパスに対応づけられているディスクIDを取得し、このディスクIDに基づき要求されたファイルを復号化する。
そして、CPU41は、このように復号化したファイルが、ダウンロード要求元となるパーソナルコンピュータ5に対して送信されるように通信処理部49を制御する。
つまり、図7に示すメニュー画面において、カーソルCRにより削除ボタンDBが選択され決定操作が行われた場合、パーソナルコンピュータ2は、その削除ボタンDBに対応づけられた(つまり同じ行の)ダウンロードリンク表示ボックスAL内に表示されているリンク情報に含まれるファイルパスを指定したファイルの削除要求を、サーバ装置3に対して行うようにされる。
この削除処理としては、データファイル自体をHDD48上から消去することも可能であるし、或いはファイル管理情報48cから指定されたファイルパスとそれに対応づけられた各情報が削除されるように、ファイル管理情報48cの更新のみを行うことも可能である。
その上で、更新した現状利用容量の情報をステータス情報としてパーソナルコンピュータ2に送信する。
またこのとき、削除指示の際に選択・決定された削除ボタンDBと対応づけられたダウンロードリンク表示ボックスAL内に表示されていたリンク情報が消去されるようにし、また、削除指示の際に選択・決定された削除ボタンDBの代わりにアップロードボタンAPBが表示され、さらに、この削除ボタンDBと対応づけられて非アクティブとされていた参照ボタンSBがアクティブ表示されるように、画面データを更新するようにされる。そして、このように更新された画面データがディスプレイ27上に表示されるようにする。
これによってユーザは、削除指示したファイルが正常に削除されたことを知ることができる。
これによってユーザは、延長申し込みボタンB1を操作することで期間延長手続きを行うことができる。
このとき、何れの申し込みについても、サーバ装置3としては、FTPサービスページ内での申し込み内容に基づき、接続中のパーソナルコンピュータ2が送信してきたディスクID82に対応づけられたユーザ管理情報48a内の有効日数、最大登録容量の情報内容を更新することで、簡易に登録内容の変更を行うことができる。
つまり、この場合、サーバ装置3からパーソナルコンピュータ2に対して送信されるステータス情報が、ディスクID82が正規IDであるとされたことに応じたファイルのアップロードを許可するための情報(所定情報)として機能するようにされているものである。
なお、このようなディスクID82が正規IDであるとされたことに応じたファイルのアップロードを許可するための所定情報としては、実施の形態のようにステータス情報で兼用させる以外にも、他の許可情報を別途に送信することもできる。
つまり、これによって個々のパーソナルコンピュータ2側でリンク情報を生成するものとしても、各リンク情報を適正に1つのアップロードファイルを指し示す情報として機能させることができ、従ってこのことで初めて、個々のパーソナルコンピュータ2がリンク情報を生成してサーバ装置3側の処理負担を軽減するシステムを実現することができるものである。
この場合、リンク情報中のファイルパスの情報としては、先に説明したようにしてディスクID+ファイル名で構成される。従って、そのままではパスのディスクID部分を変更して、他人のディレクトリに不正にアクセスされてしまう虞がある。
そこで、実施の形態のようにしてファイルパスの情報を構成するディスクIDの情報として、例えばそのハッシュ値など暗号化した値を用いるようにしておけば、不正なアクセスの防止が図られたより安全なシステムを提供することができる。
このことで、万が一アップロードファイルが外部に流出してしまっても、第三者がそのファイルを再生することを困難とでき、実質的にファイルの外部流出を防止できる。
また、このとき、実施の形態のように各ファイルをディスクIDをキーに暗号化するものとしておけば、ファイルに対する暗号化は、各ユーザのファイルごとに異なるものとできる。これによれば、万が一サーバ装置3からファイルが流出してしまった場合にも、第三者がそれぞれのファイルの暗号化キーを解読することを困難とすることができ、その分安全性を高めることができる。
続いては、以下の図11〜図15のフローチャートを参照して、上記により説明した実施の形態としての動作を実現するために行われるべき処理動作について説明する。
なお、これらの図において、パーソナルコンピュータ側の処理動作は、図2に示したCPU21が、装填された光ディスクDに記録されたFTPサービスプログラム80(図4参照)に基づき実行するものであり、サーバ装置側の処理動作は図3に示したCPU41が例えばメモリ部43に格納されるプログラムに基づいて実行するものである。
なお、この図11では、既にパーソナルコンピュータ2において、装填された光ディスクDからFTPサービスプログラム80が読み出されている状態にあるものとする。
先にも述べたように、本実施の形態においてディスクID82は、ROMディスクである光ディスクDの反射膜上にレーザー光の照射により追記されたものとなっており、その追記位置は通常のドライバソフトでは読み出すことのできない位置とされている。そこでこのステップS101では、光ディスクDから読み出されたFTPサービスプログラム80に従ってドライブ制御部28に対する指示を行うことで、メディアドライブ29によって光ディスクDに追記されたディスクID82が読み出されるように制御する。
このエラー処理としては、例えば「Could not verify the FTP passport disc at this computer」などのエラーメッセージをディスプレイ27上に表示させるなど、ディスクIDが有効でない旨の通知をユーザに対して行うための処理を実行するようにされる。
ステップS105では、これらディスクID82、マシン固有ID、及び必要に応じてローカル初期登録時間の情報を、上記必要情報としてサーバ装置3側に送信するための処理を実行する。具体的には、これらディスクID82、マシン固有ID、ローカル初期登録時間(初回アクセス時のみ)の情報を供給してそれらがネットワークインタフェース32によりネットワーク4を介してサーバ装置3側に送信されるように通信処理部31に対する指示を行う。
この場合、ディスクID82についての認証処理は、先にも述べたようにそのデータ構成をチェックすることで行われる。すなわち、CPU41は、受信されたディスクID82が予め定められた所定のデータ構成となっているか否かを判別することで、そのディスクID82が正規のもであるか否かの認証処理を行うようにされる。
このステップS209のエラー処理としては、パーソナルコンピュータ2に対するエラー通知を行う。図示は省略したが、パーソナルコンピュータ2側では、このエラー通信に応じ、所定のエラーメッセージの表示などサービスを利用できない旨をユーザに通知するための処理を実行するようにされる。
このステップS204では、ユーザ管理情報48aにおいて、パーソナルコンピュータ2側から受信されたディスクID82と同じディスクIDが既に格納されているか否かを判別するようにされる。
同じディスクIDが既に格納されており、受信されたディスクID82が新規ディスクIDではないとして否定結果が得られた場合は、ステップS206に進むようにされる。
ステップS205のユーザ管理情報への登録処理としては、先の図5に示したような各情報がディスクID82と対応づけられてHDD48にユーザ管理情報48aとして記録されるように制御する処理を実行する。
具体的に、CPU41は、先ずは当該ユーザ管理情報への登録処理を行うタイミングで自らが計時する時間情報をサーバ初期登録時間の情報として取得する。また、有効日数、最大登録容量の情報については、予め設定されたディスクIDと有効日数・最大登録容量の対応情報に基づき、パーソナルコンピュータ2側から送信されてきたディスクID82に対応する有効日数と最大登録容量の情報を取得する。また、現状利用容量の情報については「0(MB)」を取得する。
そして、パーソナルコンピュータ2から送信されたディスクID82に対し、同じく送信されたマシン固有ID及びローカル初期登録時間の情報と、上記のように自らが取得したサーバ初期登録時間、有効日数、最大登録容量、現状利用容量の情報とが対応づけられてユーザ管理情報48aとして記録されるようにHDD48を制御する。
このステップS206では、ユーザ管理情報48aにおいて、パーソナルコンピュータ2側から受信されたディスクID82に対応づけられている有効日数の情報の値が「0」となっているか否かを判別する。
図12のステップS301においては、パーソナルコンピュータ2に対してサービス期間終了通知を行うようにされる。つまり、有効期限が超過している旨の通知がネットワークインタフェース50によりネットワーク4を介してパーソナルコンピュータ2側に送信されるように通信処理部49に対する制御を行う。
先にも述べたように、このエラー画面には契約更新ページへリンクするためのURIを表示しておき、ユーザがこのURIをクリックすることで契約更新手続きを行うことが可能となるようにすることもできる。
すなわち、先の図6にて説明したメニュー画面がディスプレイ27上に表示されるように、表示処理部26に対する制御を行うようにされる。このとき、CPU21は、このようなメニュー画面の現状利用容量情報A1と最大容量・有効日数情報A2が、サーバ装置3側から受信されたステータス情報における有効日数、最大登録容量、現状利用容量の情報に基づく情報内容となるようにメニュー画面としての画面データを生成(更新)するようにされる。
また、既に過去においてファイルのアップロードが為された状態にある場合は、前回のアップロード時における画面データがセーブされており(特にファイルの格納場所、リンク、削除ボタンDBの表示など)、その画面データにおける現状利用容量情報A1と最大容量・有効日数情報A2の内容を、受信されたステータス情報に基づき更新する処理を行うようにされる。
図13において、ステップS501、S502、S503、S504によっては、参照ボタン操作、削除ボタン操作、期間延長操作、終了操作の何れかを待機するループが形成されている。
先にも説明したが、この延長申し込みボタンB1に対しては、FTPサービスページとしての、期間延長手続きを行うためのWEBページへのリンク情報(URI)が対応づけられており、パーソナルコンピュータ2は延長申し込みボタンB1が選択・決定されたことに応じ、そのリンク情報に基づくWEBページにアクセスするための処理を行うようにされる。
そして、続くステップS506においては、終了処理として、FTPサービスプログラム80によるアプリケーションを終了するための処理を実行するようにされる。この終了処理においては、ディスプレイ27上に表示していたメニュー画面の内容(画面データ)をセーブしておくようにされる。つまり、例えばHDD30などの不揮発性のメモリに対して画面データを記録しておくようにされる。
図14において、先ずパーソナルコンピュータ2側では、先の図13におけるステップS501にて肯定結果が得られたことに応じ、図中ステップS601において、ファイル選択処理を実行するようにされる。
このファイル選択処理としては、先に説明したファイル選択画面として、HDD30内の各種ファイル30bとして格納されるデータファイルをそれぞれのディレクトリごとに一覧表示する画面がディスプレイ27上に表示されるようにした上で、このファイル選択画面において選択・指定されたディレクトリ下に格納されるデータファイルの一覧が表示されるようにすることで、このファイルの一覧からユーザに所望のファイルを選択・指定させるようにする。そして、所要のファイルが選択・指定された場合は、そのファイルの格納場所情報が、メニュー画面上における、操作された参照ボタンSBと対応づけられたファイルの格納場所表示ボックスAF内に表示されるように制御する。
アップロード操作が行われていないとして否定結果が得られた場合は、ステップS601に戻り、引き続きファイルの選択処理を実行するようにされる。これによってユーザはアップロードすべきファイルを指定し直すことができる。
このステップS603の処理としては、現状利用容量とステップS601によりアップロードすべきとして選択・指定されたファイルのデータ容量との合計容量と、最大登録容量との比較処理を行う。
先にも説明したように、実施の形態の場合、当該ファイル名の情報としては、選択・指定されたファイルのオリジナルのファイル名に対し、予め定められた所定の拡張子(例えば「.fdp」とする)を付すことで生成するようにされる。
この場合、ファイルパスとしては、先にも述べたようにディスクID82のハッシュ値(暗号化値)を生成し、このハッシュ値に対して「.(ドット)」と、さらに生成したファイル名の情報を加えたものを生成するようにされる。
なお、確認のために述べておくと、このファイルパスの情報に、サーバ装置3を特定するための情報(サーバURI81)を加えたものが、アップロードファイルをダウンロードする際に必要となるリンク情報となる。ステップS606としてはこのリンク情報までを生成するようにされている。
なお、確認のために述べておくと、この図に示されるサーバ装置3側の処理動作は、先の図11を参照してわかるように、図11のステップS208の処理が実行された後に行われるべき処理動作となる。
また、このようなHDD48への記録処理が行われることで、続くステップS703では、ファイルシステムによる処理として、記録されたファイルを一意に識別するためのファイルIDを生成するようにされる。
具体的に、CPU41は、先ずは当該ファイル管理情報への登録処理を行うタイミングで自らが計時する時間情報をファイル登録時間の情報として取得する。また、パーソナルコンピュータ2から受信されたファイルのファイルサイズ情報を取得する。そして、上記ステップS703にて生成したファイルIDに対し、これらファイル登録時間、ファイルサイズと、パーソナルコンピュータ2から受信されたファイルパス、ファイル名の情報と、さらに先の図11のステップS201にて受信されたディスクID82とが対応づけられてHDD48にファイル管理情報48cとして記録されるように制御を行う。
そしてステップS708では、ステータス情報の送信処理を実行する。つまり、この場合のステータス情報としての現状利用容量の情報が、ネットワークインタフェース50によりネットワーク4を介してパーソナルコンピュータ2に対して送信されるように通信処理部49に対する制御を行う。
そして、ステータス情報が受信された場合は、ステップS610にて、ステータス情報、及び生成したファイルパス(リンク)の情報に基づきメニュー画面を更新する処理を行うようにされる。
すなわち、このメニュー画面の更新処理としては、メニュー画面として表示されるべき画面データについて、現状利用容量情報A1として表示されるべきデータ情報内容をサーバ装置3側から送信されてきたステータス情報としての現状利用容量の情報に基づき更新し、さらにアップロードファイルの指定の際に選択・決定された参照ボタンSBについては非アクティブとされ、またファイルのアップロード時に選択・決定されたアップロードボタンAPBについては削除ボタンDBに変更されるように、画面データ内容を更新するようにされる。
また、アップロード時に選択・決定されたアップロードボタンAPBと対応づけられたダウンロードリンク表示ボックスAL内には、先のステップS606にて生成したリンク情報が表示されるように画面データの更新を行う。
その上で、このようにして更新された画面データがディスプレイ27上に表示されるように、表示処理部26に対する制御を行うようにされる。
なお、確認のために述べておくと、この図15に示されるサーバ装置3側の処理動作としても、先の図11を参照してわかるように、図11のステップS208の処理が実行された後に行われるべき処理動作となる。
このステップS801の処理としては、先ずは決定操作の行われた削除ボタンDBに対応づけられたダウンロードリンク表示ボックスAL内に表示されているリンク情報に含まれるファイルパスの情報を取得し、このファイルパスを指定したファイルの削除要求が、サーバ装置3に対して行われるように通信処理部31に対する制御を行う。
つまり、ファイル管理情報48cに基づき、上記削除要求が指定するファイルパスにより特定されるファイルIDを取得し、このファイルIDにより特定されるファイルをHDD48上から削除するための処理を行う。
先にも述べたように、この削除処理としては、データファイル自体をHDD48上から消去することも可能であるし、次に説明するファイル管理情報の更新処理のみを行うことも可能である。
すなわち、この場合のメニュー画面の更新処理としては、受信されたステータス情報としての現状利用容量の情報に基づき、現状利用容量情報A1の表示内容が更新されるようにメニュー画面として表示すべき画面データの更新を行う。
またこのとき、先の図13のステップS502にて操作された削除ボタンDBと対応づけられたダウンロードリンク表示ボックスAL内に表示されていたリンク情報が消去されるようにし、また、この操作された削除ボタンDBの代わりにアップロードボタンAPBが表示され、さらに、この削除ボタンDBと対応づけられて非アクティブとされていた参照ボタンSBがアクティブ表示されるように、画面データを更新するようにされる。
その上で、このように更新された画面データがディスプレイ27上に表示されるように表示処理部26に対する制御を行う。
このステップS803の更新処理を実行すると、先の図13に示したステップS501に戻るようにされる。
以上、本発明の実施の形態について説明したが、本発明としてはこれまでに説明した実施の形態に限定されるべきものではない。
例えば、実施の形態では、アップロードファイルをダウンロードするためのリンク情報(ファイルパス)をパーソナルコンピュータ2側で生成するものとしたが、サーバ装置3側がパーソナルコンピュータ2側から送信されてきたディスクID82に基づき生成するものとしてもよい。その場合は、パーソナルコンピュータ2側の処理負担を軽減することができる。
Claims (12)
- 各記録媒体を一意に識別するための識別情報と所定のプログラムとが記録された記録媒体と、それぞれがネットワークを介したデータ通信が可能に構成された情報処理装置とサーバ装置とを含んで構成されるアップロード/ダウンロードシステムであって、
上記情報処理装置に備えられ、上記記録媒体に記録される上記プログラムに基づき、上記識別情報を読み出す読出手段と、
同じく上記情報処理装置に備えられ、上記記録媒体に記録される上記プログラムに基づき、上記読出手段により読み出された上記識別情報を上記ネットワークを介して上記サーバ装置に送信する識別情報送信手段と、
上記サーバ装置に備えられ、上記識別情報送信手段により送信された識別情報についての認証処理を行う認証手段と、
上記情報処理装置に備えられ、上記記録媒体に記録される上記プログラムに基づき、情報処理装置側記録媒体に記録されたデータファイルのうちから指定されたデータファイルを上記ネットーワークを介して上記サーバ装置にアップロードするアップロード手段と、
上記アップロード手段によりアップロードされるデータファイルを特定するための固有のファイルパス情報を生成するパス生成手段と、
上記サーバ装置に備えられ、上記アップロード手段によりアップロードされた上記データファイルと、上記パス生成手段により生成されたファイルパス情報とを対応づけてサーバ側記録媒体に記録する記録手段と、
同じく上記サーバ装置に備えられ、上記サーバ側記録媒体に記録されるデータファイルについて上記ファイルパス情報を指定したダウンロード要求が行われたことに応じて、上記ファイルパス情報により特定されるデータファイルを上記ネットワークを介して上記ダウンロード要求を行った要求元に転送する転送手段と、
を備えることを特徴とするアップロード/ダウンロードシステム。 - 上記パス生成手段は上記情報処理装置側に備えられ、
上記記録媒体に記録される上記プログラムに基づき、上記記録媒体に記録された上記識別情報に基づいて上記アップロードされるデータファイルに固有となるファイルパス情報を生成するようにされる、
ことを特徴とする請求項1に記載のアップロード/ダウンロードシステム。 - 上記パス生成手段は、上記識別情報を暗号化した結果に基づき上記ファイルパス情報を生成する、
ことを特徴とする請求項2に記載のアップロード/ダウンロードシステム。 - 上記サーバ装置は、
上記認証手段による認証処理の結果上記識別情報が正規の識別情報であると認証された場合に、上記情報処理装置に対して所定情報を送信する所定情報送信手段をさらに備えると共に、
上記アップロード手段は、
上記所定情報が受信された場合に、上記指定されたデータファイルを上記ネットーワークを介して上記サーバ装置にアップロードするようにされる、
ことを特徴とする請求項1に記載のアップロード/ダウンロードシステム。 - 上記アップロード手段は、
上記識別情報に基づき上記指定されたデータファイルを暗号化して上記サーバ装置にアップロードするようにされる、
ことを特徴とする請求項1に記載のアップロード/ダウンロードシステム。 - ネットワークを介した外部装置との間でのデータ通信を行う通信手段と、
記録媒体に記録された情報の読み出しを行う読出手段と、
演算手段とを備えると共に、
上記演算手段は、各記録媒体を一意に識別するための識別情報と所定のプログラムとが記録された記録媒体に記録された、上記プログラムに基づく処理として、
上記記録媒体からの上記識別情報の読み出しを上記読出手段に実行させる読出制御処理と、
上記読出制御処理により読み出された上記識別情報が上記通信手段により所定のサーバ装置に送信されるように制御する識別情報送信制御処理と、
情報処理装置側記録媒体に記録されたデータファイルのうちから指定されたデータファイルが上記通信手段により上記サーバ装置にアップロードされるように制御するアップロード制御処理と、を実行するようにされている、
ことを特徴とする情報処理装置。 - 上記演算手段は、上記プログラムに基づく処理として、
さらに、上記読出制御処理により読み出された上記識別情報に基づいて、上記アップロード制御処理によりアップロードされるデータファイルを特定するための固有のファイルパス情報を生成するパス生成処理を実行するようにされ、
上記アップロード制御処理では、
上記指定されたデータファイルと共に、上記パス生成処理により生成したファイルパス情報が上記サーバ装置に送信されるように制御する、
ことを特徴とする請求項6に記載の情報処理装置。 - 上記パス生成処理では、
上記識別情報を暗号化した結果に基づき上記ファイルパス情報を生成するようにされる、
ことを特徴とする請求項7に記載の情報処理装置。 - 上記アップロード制御処理では、
上記サーバ装置が上記識別情報送信制御処理により送信した上記識別情報について認証処理を行った結果上記識別情報が正規の識別情報であるとした場合に送信してきた所定情報が受信された場合に、上記指定されたデータファイルが上記サーバ装置にアップロードされるように制御する、
ことを特徴とする請求項6に記載の情報処理装置。 - 上記アップロード制御処理では、
上記指定されたデータファイルを上記識別情報に基づき暗号化した上で、上記サーバ装置にアップロードされるように制御する、
ことを特徴とする請求項6に記載の情報処理装置。 - ネットワークを介した外部装置との間でのデータ通信を行う通信手段と、記録媒体に記録された情報の読み出しを行う読出手段と、演算手段とを備えた情報処理装置において実行されるべきプログラムとして、
各記録媒体を一意に識別するための識別情報と所定のプログラムとが記録された記録媒体からの上記識別情報の読み出しを上記読出手段に実行させる読出制御処理と、
上記読出制御処理により読み出された上記識別情報が上記通信手段により所定のサーバ装置に送信されるように制御する識別情報送信制御処理と、
情報処理装置側記録媒体に記録されたデータファイルのうちから指定されたデータファイルが上記通信手段により上記サーバ装置にアップロードされるように制御するアップロード制御処理と、を上記演算手段に実行させる、
ことを特徴とするプログラム。 - 各記録媒体を一意に識別するための識別情報と所定のプログラムとが記録された記録媒体であって、
ネットワークを介した外部装置との間でのデータ通信を行う通信手段と、記録媒体に記録された情報の読み出しを行う読出手段と、演算手段とを備えた上記情報処理装置において実行されるべき上記プログラムとして、
上記記録媒体からの上記識別情報の読み出しを上記読出手段に実行させる読出制御処理と、
上記読出制御処理により読み出された上記識別情報が上記通信手段により所定のサーバ装置に送信されるように制御する識別情報送信制御処理と、
情報処理装置側記録媒体に記録されたデータファイルのうちから指定されたデータファイルが上記通信手段により上記サーバ装置にアップロードされるように制御するアップロード制御処理と、を上記演算手段に実行させるプログラムが記録されている、
ことを特徴とする記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006109722A JP4869765B2 (ja) | 2006-04-12 | 2006-04-12 | アップロード/ダウンロードシステム、情報処理装置、プログラム、記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006109722A JP4869765B2 (ja) | 2006-04-12 | 2006-04-12 | アップロード/ダウンロードシステム、情報処理装置、プログラム、記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007286664A true JP2007286664A (ja) | 2007-11-01 |
JP4869765B2 JP4869765B2 (ja) | 2012-02-08 |
Family
ID=38758409
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006109722A Expired - Fee Related JP4869765B2 (ja) | 2006-04-12 | 2006-04-12 | アップロード/ダウンロードシステム、情報処理装置、プログラム、記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4869765B2 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010013760A1 (ja) * | 2008-07-29 | 2010-02-04 | 京セラ株式会社 | 携帯無線端末 |
JP2012178185A (ja) * | 2012-06-06 | 2012-09-13 | Kyocera Corp | 携帯無線端末、無線通信方法、およびコンテンツ参照システム |
JP2014194829A (ja) * | 2014-07-01 | 2014-10-09 | Kyocera Corp | 携帯無線端末、無線通信方法、およびコンテンツ参照システム |
JP2016224758A (ja) * | 2015-06-01 | 2016-12-28 | キヤノン株式会社 | アップロード管理システム、アップロード管理システムの制御方法、及びプログラム |
CN109871703A (zh) * | 2019-02-28 | 2019-06-11 | 佛山市云端容灾信息技术有限公司 | 大数据交易管理方法、装置、存储介质及服务器 |
CN114270791A (zh) * | 2019-08-29 | 2022-04-01 | 索尼集团公司 | 信息处理设备、信息处理方法和程序 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004094461A (ja) * | 2002-08-30 | 2004-03-25 | Sony Corp | データ記録媒体、サーバ、端末装置および情報収集システム |
-
2006
- 2006-04-12 JP JP2006109722A patent/JP4869765B2/ja not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004094461A (ja) * | 2002-08-30 | 2004-03-25 | Sony Corp | データ記録媒体、サーバ、端末装置および情報収集システム |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010013760A1 (ja) * | 2008-07-29 | 2010-02-04 | 京セラ株式会社 | 携帯無線端末 |
JP2010033341A (ja) * | 2008-07-29 | 2010-02-12 | Kyocera Corp | 携帯無線端末、無線通信方法、およびコンテンツ参照システム |
US9122379B2 (en) | 2008-07-29 | 2015-09-01 | Kyocera Corporation | Portable wireless terminal, wireless communication method and content reference system |
JP2012178185A (ja) * | 2012-06-06 | 2012-09-13 | Kyocera Corp | 携帯無線端末、無線通信方法、およびコンテンツ参照システム |
JP2014194829A (ja) * | 2014-07-01 | 2014-10-09 | Kyocera Corp | 携帯無線端末、無線通信方法、およびコンテンツ参照システム |
JP2016224758A (ja) * | 2015-06-01 | 2016-12-28 | キヤノン株式会社 | アップロード管理システム、アップロード管理システムの制御方法、及びプログラム |
CN109871703A (zh) * | 2019-02-28 | 2019-06-11 | 佛山市云端容灾信息技术有限公司 | 大数据交易管理方法、装置、存储介质及服务器 |
CN109871703B (zh) * | 2019-02-28 | 2024-03-12 | 佛山市云端容灾信息技术有限公司 | 大数据交易管理方法、装置、存储介质及服务器 |
CN114270791A (zh) * | 2019-08-29 | 2022-04-01 | 索尼集团公司 | 信息处理设备、信息处理方法和程序 |
US12096114B2 (en) | 2019-08-29 | 2024-09-17 | Sony Group Corporation | Information processing device, information processing method, and program |
Also Published As
Publication number | Publication date |
---|---|
JP4869765B2 (ja) | 2012-02-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Eskandari et al. | A first look at the usability of bitcoin key management | |
KR102219008B1 (ko) | 데이터 공유 방법, 클라이언트, 서버, 컴퓨팅 장치 및 저장 매체 | |
JP5175615B2 (ja) | 利用装置、サーバ装置、サービス利用システム、サービス利用方法、サービス利用プログラム及び集積回路 | |
CN104520805B (zh) | 根据企业信息控制策略的带有密钥和数据交换的安全应用程序生态系统 | |
CN104137466B (zh) | 操作计算设备的方法及计算设备 | |
JP5111840B2 (ja) | ドメイン管理方法及びその装置 | |
CN104145446B (zh) | 操作计算设备的方法、计算设备及计算机程序 | |
EP1973303A1 (en) | Music file editing system | |
JP4869765B2 (ja) | アップロード/ダウンロードシステム、情報処理装置、プログラム、記録媒体 | |
JP2007265242A (ja) | ファイルアクセス制御装置、パスワード設定装置、処理指示装置、ファイルアクセス制御方法 | |
US8656159B1 (en) | Versioning of modifiable encrypted documents | |
JP2005209181A (ja) | ファイル管理システム及び管理方法 | |
US20090132803A1 (en) | Secure Delivery System | |
JPWO2013011902A1 (ja) | ライセンス管理装置、ライセンス管理システム、ライセンス管理方法、及びプログラム | |
WO2006059178A1 (en) | Method and device for migrating a specifically encrypted access object from a first terminal unit to a second terminal unit | |
WO2021154384A1 (en) | System and techniques for trans-account device key transfer in benefit denial system | |
JP2020003877A (ja) | 情報処理装置、情報処理方法、及び認証連携システム | |
JP2010123112A (ja) | コンテンツ認可装置 | |
JP2024501401A (ja) | 非集中型のブロードキャスト暗号化および鍵生成ファシリティ | |
JP2006343887A (ja) | 記憶媒体、サーバ装置、情報セキュリティシステム | |
JP2010129065A (ja) | ワークフロー管理システム、ワークフロー管理方法 | |
JP5350644B2 (ja) | データ管理システム、データ管理装置、情報処理装置及びコンピュータプログラム | |
Willard et al. | Data transfer project: from theory to practice | |
JP7172709B2 (ja) | 情報処理システム、及びプログラム | |
JP2012256253A (ja) | 情報処理装置、情報処理方法、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090318 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20110405 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110804 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110809 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111005 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111025 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111116 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141125 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |