JP2008197746A - File sharing system, file sharing method, server, and computer program - Google Patents

File sharing system, file sharing method, server, and computer program Download PDF

Info

Publication number
JP2008197746A
JP2008197746A JP2007029681A JP2007029681A JP2008197746A JP 2008197746 A JP2008197746 A JP 2008197746A JP 2007029681 A JP2007029681 A JP 2007029681A JP 2007029681 A JP2007029681 A JP 2007029681A JP 2008197746 A JP2008197746 A JP 2008197746A
Authority
JP
Japan
Prior art keywords
file
access
password
computer
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007029681A
Other languages
Japanese (ja)
Other versions
JP4927583B2 (en
JP2008197746A5 (en
Inventor
Izumi Nakayama
いずみ 中山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Electronics Inc
Original Assignee
Canon Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Electronics Inc filed Critical Canon Electronics Inc
Priority to JP2007029681A priority Critical patent/JP4927583B2/en
Publication of JP2008197746A publication Critical patent/JP2008197746A/en
Publication of JP2008197746A5 publication Critical patent/JP2008197746A5/ja
Application granted granted Critical
Publication of JP4927583B2 publication Critical patent/JP4927583B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a file sharing method reducing the loads of a transmitter and a recipient, for example, and reducing the possibility of information leakage. <P>SOLUTION: A server creates an access program required for accessing a specified file. A transmitting computer transfers the access program to a receiving computer. A receiving computer transmits an access request with unique identification information of its own to the server. The server creates a password for authentication from the received identification information. When the access request is the first request, the server holds the created password and permits the access. When the access request is not the first request, the server compares the held password with the created password. When the passwords do not coincide with each other, the server rejects the access to the file from the receiving computer. When the passwords coincide with each other, the server permits the access to the file from the receiving computer. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、複数のコンピュータ間でサーバを介してファイルを共有するファイル共有技術に関する。   The present invention relates to a file sharing technique for sharing a file between a plurality of computers via a server.

社内あるいは企業間で情報を共有する手段として従来から用いられているツールとして電子メールがある。電子メールは、ファイルを電子メールに添付し、共有したい相手のメールアドレス宛てに送信することで情報を共有することのできる便利なツールである。しかし電子メール送受信による情報共有には数々の問題点が存在する。セキュリティ上の問題としては、送信時に第三者に傍受される可能性、ファイル受信者による第三者への漏洩の可能性がある。また、複数ユーザにファイルを送信する際に、メールサーバで宛先数の分だけファイルのコピーを作成することによるメールサーバ負荷の問題がある。さらに、送信したファイルが受信者により改変された状態又は情報が古いままの状態で別のユーザにファイルが送信されてしまうことによる情報の完全性喪失の問題もある。   E-mail is a tool conventionally used as a means of sharing information within a company or between companies. E-mail is a convenient tool that allows you to share information by attaching a file to an e-mail and sending it to the mail address of the person you want to share. However, there are a number of problems with information sharing via email transmission and reception. Security issues include the possibility of eavesdropping by a third party at the time of transmission, and the possibility of leakage to a third party by a file recipient. Further, when sending a file to a plurality of users, there is a problem of a mail server load due to making a copy of the file by the number of destinations on the mail server. Furthermore, there is a problem of loss of information integrity due to a file being transmitted to another user in a state where the transmitted file has been modified by the recipient or the information remains old.

非特許文献1のサービスは、メールの送受信経路及びデータ自体を暗号化することにより送信者と受信者間の安全なファイル交換を実現するものである。特許文献1に記載の発明は、ファイル本体をユーザに提供せずに、ファイルにアクセスするためのラベル情報のみを電子メールで送信し、認証されたユーザのみ閲覧ツールを用いてファイルを閲覧させる、というものである。
NRIセキュアテクノロジーズ株式会社「クリプト便」<URL http://www.nri−secure.co.jp/service/crypto/index.html> 特開2005−267379号公報
The service of Non-Patent Document 1 realizes secure file exchange between a sender and a recipient by encrypting a mail transmission / reception route and data itself. The invention described in Patent Document 1 sends only label information for accessing a file by e-mail without providing the file body to the user, and allows only an authenticated user to view the file using a viewing tool. That's it.
NRI Secure Technologies, Inc. “Crypt service” <URL http: // www. nri-secure. co. jp / service / crypto / index. html> JP 2005-267379 A

非特許文献1の技術によれば、暗号化通信によりメールが傍受されて第三者に漏洩する可能性は回避できるであろう。しかし、受信者が復号したファイルを送信者の意図しない第三者に送信すれば、情報が漏洩してしまう。また特許文献1に記載の発明は、悪意のない利用者による漏洩は防止できるであろう。しかし、悪意のある利用者がファイル閲覧用のプログラムを第三者に転送し、パスワードを教えてしまえば、情報が漏洩してしまう。   According to the technology of Non-Patent Document 1, the possibility that an email is intercepted by encrypted communication and leaked to a third party can be avoided. However, if a file decrypted by the receiver is transmitted to a third party not intended by the sender, information is leaked. Further, the invention described in Patent Document 1 can prevent leakage by a non-malicious user. However, if a malicious user transfers a file browsing program to a third party and gives a password, information is leaked.

また、非特許文献1及び特許文献1によるファイル共有技術には、送信者によるメールシステムの変更、送信相手のパスワード設定とその配布、という作業が伴う。また、受信者はパスワードの記憶、閲覧用プログラムのインストール、パスワードの入力、など非常に厄介な作業が伴う。そのため、送信者、受信者ともに作業負担が重かった。   In addition, the file sharing technique disclosed in Non-Patent Document 1 and Patent Document 1 involves operations such as changing a mail system by a sender, setting a password of a transmission partner, and distributing it. In addition, the recipient is required to perform very troublesome operations such as storing a password, installing a browsing program, and entering a password. Therefore, both the sender and the receiver have a heavy work load.

そこで、本発明は、これらの課題又は他の課題のうち少なくとも1つを解決することを目的とする。例えば、本発明の1つは、送信者及び受信者の負荷が少なく、かつ、情報漏洩の可能性を低減したファイル共有方法を提供することを目的とする。なお、他の課題や目的については、明細書及び図面の全体から理解できるであろう。   Therefore, an object of the present invention is to solve at least one of these problems and other problems. For example, an object of the present invention is to provide a file sharing method that reduces the load on the sender and the receiver and reduces the possibility of information leakage. Other problems and purposes will be understood from the entire specification and drawings.

上記目的を達成するために、本発明は、例えば、複数のコンピュータ間でサーバを介してファイルを共有するファイル共有システム、ファイル共有方法、サーバ及びコンピュータとして実現されうる。   In order to achieve the above object, the present invention can be realized, for example, as a file sharing system, a file sharing method, a server, and a computer that share a file among a plurality of computers via a server.

例えば、ファイル共有システムは、
共有の対象となるファイルを指定する指定手段と、
指定された前記ファイルにアクセスするために必要となるアクセスプログラムを生成するプログラム生成手段と、
生成された前記アクセスプログラムを、前記ファイルを共有することになる受信コンピュータへ転送する転送手段と、
前記受信コンピュータにおいて前記アクセスプログラムが起動されることで実現される手段であって、前記受信コンピュータに付与された固有の識別情報を取得する取得手段と、取得した前記識別情報を伴うアクセス要求をサーバへ送信するアクセス要求送信手段と、前記アクセス要求が正当なアクセス要求である場合に前記サーバから送信される前記ファイルを受信するファイル受信手段と、
前記サーバに備えられる手段であって、前記受信コンピュータから送信された前記識別情報から認証用のパスワードを生成するパスワード生成手段と、前記アクセスプログラムによる前記アクセス要求が前記ファイルに対する初回のアクセス要求であるか否かを判定する判定手段と、前記アクセス要求が初回のアクセス要求であれば、生成された前記パスワードを、前記アクセスプログラムを通じて前記ファイルにアクセスする際のパスワードとして保持する保持手段と、前記生成されたパスワードと前記保持手段に保持されているパスワードとが一致するか否かに応じて認証処理を実行する認証手段と、前記生成されたパスワードと前記保持手段に保持されているパスワードとが一致しなければ前記ファイルに対する前記受信コンピュータからのアクセスを拒否し、前記生成されたパスワードと前記保持手段に保持されているパスワードとが一致すれば前記ファイルに対する前記受信コンピュータからのアクセスを許可する許可手段と
を含むことを特徴とする。
For example, a file sharing system
A specification means for specifying a file to be shared;
Program generation means for generating an access program necessary for accessing the specified file;
Transfer means for transferring the generated access program to a receiving computer that will share the file;
A means realized by starting the access program in the receiving computer, an acquisition means for acquiring unique identification information given to the receiving computer, and an access request with the acquired identification information as a server An access request transmitting means for transmitting to the file receiving means for receiving the file transmitted from the server when the access request is a legitimate access request;
Means provided in the server, the password generating means for generating an authentication password from the identification information transmitted from the receiving computer, and the access request by the access program is an initial access request to the file Determining means for determining whether the access request is an initial access request, holding means for holding the generated password as a password for accessing the file through the access program, and the generation An authentication unit that executes an authentication process according to whether the stored password matches the password held in the holding unit, and the generated password and the password held in the holding unit If not, the receiving computer for the file Denies et access, characterized in that it comprises a permitting means the the generated password and the password stored in the holding means to allow access from the receiving computer to said file if they match.

また、上記ファイル共有システムは、
前記識別情報は、前記受信コンピュータのMACアドレス、ドメイン名、前記受信コンピュータ上で稼働しているOSのビルドナンバー、該OSのライセンスナンバー、前記受信コンピュータにログオンしているユーザのユーザIDのうち少なくとも1つを含むように構成されてもよい。
The file sharing system
The identification information includes at least one of a MAC address of the receiving computer, a domain name, a build number of an OS running on the receiving computer, a license number of the OS, and a user ID of a user logged on to the receiving computer. It may be configured to include one.

また、上記ファイル共有システムは、
前記パスワードが生成されると、前記受信コンピュータから受信した前記識別情報を消去する消去手段をさらに含むように構成されてもよい。
The file sharing system
When the password is generated, it may further include an erasing unit that erases the identification information received from the receiving computer.

また、上記ファイル共有システムは、
前記転送手段は、電子メールに前記アクセスプログラムを添付して送信する電子メール送信手段を含むことを特徴とする請求項1乃至3のいずれか1項に記載のファイル共有システム。
The file sharing system
4. The file sharing system according to claim 1, wherein the transfer unit includes an e-mail transmission unit that transmits the access program attached to an e-mail.

また、上記ファイル共有システムは、
前記プログラム生成手段が、前記アクセスプログラムを他のアクセスプログラムと区別するためのアクセスプログラムIDを付与し、該アクセスプログラムIDと前記ファイルとを対応付けて管理する管理テーブルを備え、
前記アクセス要求送信手段が、前記アクセスプログラムから前記アクセスプログラムIDを抽出して、前記アクセス要求とともに前記サーバへ送信し、
前記保持手段は、前記アクセス要求とともに受信した前記アクセスプログラムIDに基づいて前記管理テーブルを検索することで、前記アクセスプログラムIDに対応するファイルを特定し、特定された該ファイルのファイルIDとともに前記パスワードを保持するように構成されてもよい。
The file sharing system
The program generation means includes a management table that assigns an access program ID for distinguishing the access program from other access programs, and manages the access program ID and the file in association with each other,
The access request transmitting means extracts the access program ID from the access program and transmits the access program ID to the server together with the access request;
The holding unit specifies the file corresponding to the access program ID by searching the management table based on the access program ID received together with the access request, and includes the password together with the file ID of the specified file. May be configured to hold.

また、上記ファイル共有システムは、
前記アクセス要求送信手段が、
前記アクセスプログラムに含まれる、前記ファイルに対する初回のアクセスか否かを認識するためのフラグを前記アクセス要求とともに送信し、
前記サーバが、
前記アクセス要求と共に受信した前記フラグに基づいて前記判定手段により前記アクセス要求が初回のアクセス要求と判定されると、前記アクセスプログラムを実行している前記受信コンピュータへ前記フラグを書き換えるよう指示する指示手段をさらに含み、
前記受信コンピュータが、
前記フラグを書き換えるよう指示されると、前記フラグの内容を初回のアクセスではないことを表すように書き換える書き換え手段を
含むように構成されてもよい。
The file sharing system
The access request transmitting means
A flag for recognizing whether or not the file is included in the access program for the first time is transmitted together with the access request,
The server is
Instructing means for instructing the receiving computer executing the access program to rewrite the flag when the determining means determines that the access request is the first access request based on the flag received together with the access request. Further including
The receiving computer is
When instructed to rewrite the flag, it may be configured to include a rewriting means for rewriting the content of the flag to indicate that it is not the first access.

本発明によれば、例えば、送信者及び受信者の負荷が少なく、かつ、情報漏洩の可能性を低減したファイル共有方法等を実現可能となる。すなわち、送信者はアクセスプログラムを受信者に送信するだけで済む利点がある。また、受信者は、アクセスプログラムを実行することで、送信者の指定したファイルにアクセスできるため、従来よりも作業負担が緩和される。また、送信者から受信者へファイルが直接送信されることはないため、漏洩の可能性も低減される。   According to the present invention, for example, it is possible to realize a file sharing method or the like in which the load on the sender and the receiver is small and the possibility of information leakage is reduced. That is, there is an advantage that the sender only needs to transmit the access program to the receiver. Further, since the receiver can access the file designated by the sender by executing the access program, the work load is reduced as compared with the conventional technique. In addition, since the file is not directly transmitted from the sender to the receiver, the possibility of leakage is reduced.

また、本発明によれば、受信者のコンピュータに付与された固有の情報からパスワードが作成される。よって、仮に、アクセスプログラムが第三者に転送されたとしても、第三者によるアクセス要求により作成されるパスワードは正当なパスワードとは異なることになり、情報漏洩が抑制される。また、パスワードはサーバ内で作成され保持されているため、パスワード自体が流出することもない。   Further, according to the present invention, the password is created from the unique information given to the recipient's computer. Therefore, even if the access program is transferred to a third party, the password created by the access request by the third party is different from the legitimate password, and information leakage is suppressed. Further, since the password is created and held in the server, the password itself never leaks.

さらに、本発明によれば、パスワードの作成に使用された識別情報は、パスワードの作成後にサーバから消去されるため、この識別情報がサーバから流出する可能性も低減される。   Furthermore, according to the present invention, since the identification information used for creating the password is deleted from the server after the password is created, the possibility that this identification information leaks from the server is reduced.

また、本発明によれば、アクセスプログラムを転送するために、広く普及した電子メールを利用できるため、送信者や受信者の負担が軽減される。   Further, according to the present invention, widely used electronic mail can be used to transfer the access program, so that the burden on the sender and the receiver is reduced.

また、本発明によれば、各受信者に提供されるアクセスプログラムに区別のためのアクセスプログラムIDを付与することで、単一のファイルを同時に複数の受信者に共有させることも可能となる。   Further, according to the present invention, it is possible to share a single file with a plurality of recipients at the same time by assigning an access program ID for distinction to the access program provided to each recipient.

また、本発明によれば、ファイルに対するアクセスが初回か否かを管理するためのフラグを導入することで、初回のアクセスを行った受信者について生成されたパスワードを正当なパスワードとして保持できる利点がある。これは、一般に、ファイルに対して初回にアクセスしてくる受信者は正当な受信者であり、正当な受信者よりも先に不正な第三者がアクセスしてくることは極めて稀であるという事実に則している。   Further, according to the present invention, by introducing a flag for managing whether or not the access to the file is the first time, there is an advantage that the password generated for the recipient who made the first access can be held as a valid password. is there. This means that in general, the first recipient of a file is a legitimate recipient, and it is extremely rare for an unauthorized third party to access it before the legitimate recipient. It is in accordance with the facts.

以下、添付図面を参照して、本発明の好適な実施の形態を詳細に説明する。図1は、実施形態に係るファイル共有システムの概要を示す図である。サーバ101は、複数のコンピュータ(送信コンピュータ102、受信コンピュータ103)間でファイルを共有させるためのコンピュータ(情報処理装置)である。ここでは、サーバ101の管理下にあるファイルのうち、送信コンピュータ102により指定されたファイルについてアクセスプログラムが作成される。アクセスプログラムは、送信コンピュータ102を介して受信コンピュータ103へ送信される。そして、受信コンピュータ103は起動したアクセスプログラムにしたがってファイルにアクセスする。よって、アクセスプログラムを有しない非所望コンピュータ104は、ファイルに対してアクセスすることはできない。   DESCRIPTION OF EMBODIMENTS Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. FIG. 1 is a diagram illustrating an outline of a file sharing system according to an embodiment. The server 101 is a computer (information processing apparatus) for sharing files among a plurality of computers (transmission computer 102 and reception computer 103). Here, an access program is created for a file designated by the sending computer 102 among the files under the management of the server 101. The access program is transmitted to the reception computer 103 via the transmission computer 102. Then, the receiving computer 103 accesses the file according to the activated access program. Therefore, the undesired computer 104 that does not have an access program cannot access the file.

図2は、実施形態に係るファイル共有についてのシーケンス図である。ステップS201で、送信コンピュータは、共有の対象となるファイルを指定する。この際に、ファイルの開示期限が送信コンピュータ102からサーバ101へ通知されてもよい。ステップS202で、サーバ101は、指定されたファイルにアクセスするために必要となるアクセスプログラムを生成し、送信コンピュータ102へ送信する。   FIG. 2 is a sequence diagram for file sharing according to the embodiment. In step S201, the sending computer designates a file to be shared. At this time, the file disclosure deadline may be notified from the transmission computer 102 to the server 101. In step S <b> 202, the server 101 generates an access program necessary for accessing the specified file, and transmits the access program to the transmission computer 102.

ステップS203で、送信コンピュータ102は、サーバ101から受信したアクセスプログラムを、ファイルを共有することになる受信コンピュータ103へ転送する。ステップS204で、受信コンピュータ103は、送信コンピュータ102から受信したアクセスプログラムを起動する。   In step S203, the transmission computer 102 transfers the access program received from the server 101 to the reception computer 103 that will share the file. In step S204, the reception computer 103 activates the access program received from the transmission computer 102.

ステップS205で、受信コンピュータ103は、自己に付与された固有の識別情報を取得する。識別情報は、例えば、受信コンピュータのMACアドレス、ドメイン名、受信コンピュータ上で稼働しているOSのビルドナンバー、OSのライセンスナンバー、受信コンピュータにログオンしているユーザのユーザIDなどである。そして、受信コンピュータ103は、取得した識別情報を伴うアクセス要求をサーバ101へ送信する。   In step S205, the receiving computer 103 acquires unique identification information given to itself. The identification information is, for example, the MAC address of the receiving computer, the domain name, the build number of the OS running on the receiving computer, the OS license number, the user ID of the user logged on to the receiving computer, and the like. Then, the receiving computer 103 transmits an access request with the acquired identification information to the server 101.

ステップS206で、サーバ101は、受信コンピュータ103から送信された識別情報から認証用のパスワードを生成する。受信コンピュータ103からのアクセスが初回のアクセスであれば、このとき作成されたパスワードがこれ以降のアクセスの際におけるパスワードとしてサーバ101に保持されることになる。初回のアクセスでなければ、今回のアクセスにより生成されたパスワードと、初回のアクセスにより生成されたパスワードとを比較することで、認証処理が実行される。   In step S <b> 206, the server 101 generates an authentication password from the identification information transmitted from the receiving computer 103. If the access from the receiving computer 103 is the first access, the password created at this time is held in the server 101 as a password for subsequent access. If it is not the first access, the authentication process is executed by comparing the password generated by the current access with the password generated by the first access.

認証が成功した場合、ステップS207で、サーバ101は、受信コンピュータ103に対して共有対象ファイルへのアクセスを許可する。ステップS208で、受信コンピュータ103は、ファイルにアクセスして当該ファイルを受信し、ファイルの内容を表示する。なお、受信コンピュータ103においてファイルを保存する行為はアクセスプログラムによって禁止される。すなわち、ファイルは、キャッシュなどに一時的に記憶され、アクセスプログラムが終了する際には消去されることになる。   If the authentication is successful, the server 101 permits the receiving computer 103 to access the sharing target file in step S207. In step S208, the receiving computer 103 accesses the file, receives the file, and displays the contents of the file. Note that the act of saving the file in the receiving computer 103 is prohibited by the access program. That is, the file is temporarily stored in a cache or the like, and is deleted when the access program ends.

ところで、非所望コンピュータ104にアクセスプログラムが転送されたとしても、ファイルへのアクセスは拒否される。ステップS213で、受信コンピュータ103がアクセスプログラムを非所望コンピュータ104へ転送する。ステップS214で、非所望コンピュータ104がアクセスプログラムを起動する。ステップS215で、非所望コンピュータ104はアクセスプログラムにしたがって、非所望コンピュータ104の識別情報を伴うアクセス要求をサーバ101へ送信する。   By the way, even if the access program is transferred to the undesired computer 104, access to the file is denied. In step S213, the receiving computer 103 transfers the access program to the undesired computer 104. In step S214, the undesired computer 104 activates the access program. In step S215, the undesired computer 104 transmits an access request with identification information of the undesired computer 104 to the server 101 in accordance with the access program.

ステップS216で、サーバ101は、非所望コンピュータ104の識別情報からパスワードを生成し、あらかじめ保持されているパスワードと比較する。ここで、双方のパスワードは一致しないため、ステップS217で、サーバ101は、非所望コンピュータ104からのファイルへのアクセスを拒否する。ステップS218で、非所望コンピュータ104はアクセスプログラムにしたがって、エラーメッセージを出力する。   In step S <b> 216, the server 101 generates a password from the identification information of the undesired computer 104 and compares it with a password held in advance. Here, since both passwords do not match, the server 101 refuses access to the file from the undesired computer 104 in step S217. In step S218, the undesired computer 104 outputs an error message according to the access program.

図3は、本発明の一実施の形態に係るファイル共有システムを示すブロック図である。なお、各部は、CPU、RAM、ASICなどのハードウエア、コンピュータプログラムなどのソフトウエアによって実現可能である。   FIG. 3 is a block diagram showing a file sharing system according to an embodiment of the present invention. Each unit can be realized by hardware such as a CPU, RAM, and ASIC, and software such as a computer program.

送信コンピュータ102は、共有対象となるファイルを指定する指定部300と、アクセスプログラムを受信コンピュータ103へ転送する転送部301を備えている。   The transmission computer 102 includes a designation unit 300 that designates a file to be shared and a transfer unit 301 that transfers an access program to the reception computer 103.

サーバ101は、ファイルを格納するファイル格納部302と、ファイル情報を格納するファイル情報データベース303と、アクセスプログラム生成部305と、パスワード生成部306とを備えている。さらに、サーバ101は、認証制御部307と、ファイル情報の要求があった場合に該当するファイル情報を返すファイル情報管理部304とを備えている。また、サーバ101は、認証制御部307の結果により、受信コンピュータ103からのファイルアクセスを許可するアクセス制御部308を備えている。   The server 101 includes a file storage unit 302 that stores files, a file information database 303 that stores file information, an access program generation unit 305, and a password generation unit 306. Further, the server 101 includes an authentication control unit 307 and a file information management unit 304 that returns file information corresponding to a request for file information. Further, the server 101 includes an access control unit 308 that permits file access from the receiving computer 103 based on the result of the authentication control unit 307.

受信コンピュータ103は、送信コンピュータ102から電子メールで受信したアクセスプログラム311を保持している。アクセスプログラムは、受信コンピュータ103上で各種の手段を実現するためのプログラムモジュールを備えている。実現される手段としては、例えば、ID取得部312、ファイル閲覧部313及びアクセス記憶部314などがある。ID取得部312は、受信コンピュータ103のIDを取得する。ファイル閲覧部313は、ファイルにアクセスしてファイル内容を表示する。アクセス記憶部314は、受信者が初回アクセスを実行した事実をフラグに記憶する。なお、アクセスプログラムは、ファイルを表示するためのコンピュータプログラムであり、ファイルを表示するのみで保存機能(上書き保存、別名保存など)を持たないようすることが好ましい。これは、ファイルのコピーが漏洩するのを防止するためである。   The receiving computer 103 holds an access program 311 received from the sending computer 102 by e-mail. The access program includes a program module for realizing various means on the receiving computer 103. Examples of realized means include an ID acquisition unit 312, a file browsing unit 313, and an access storage unit 314. The ID acquisition unit 312 acquires the ID of the receiving computer 103. The file browsing unit 313 accesses the file and displays the file contents. The access storage unit 314 stores the fact that the recipient has performed the first access in the flag. The access program is a computer program for displaying a file, and it is preferable that the access program only displays the file and does not have a storage function (overwrite storage, alias storage, etc.). This is to prevent a file copy from leaking.

ファイルを共有する場合、送信コンピュータ102は、ファイル格納部302に格納されているファイルのうち、共有化したいファイルを1つ以上指定する。例えば、送信コンピュータ102がサーバ101にアクセスすると、サーバ101はメニューダイアログ(例:Webページ)を提供する。メニューダイアログからは、ファイルのアップロード(格納処理)、共有対象ファイルの指定などを選択できるようになっている。共有対象ファイルの指定が選択されると、サーバ101は、ファイルの選択画面を送信コンピュータ102に提供し、送信コンピュータ102はポインティングデバイスなどから入力される情報にしたがって共有対象ファイルを指定する。   When sharing a file, the transmission computer 102 designates one or more files to be shared among the files stored in the file storage unit 302. For example, when the transmission computer 102 accesses the server 101, the server 101 provides a menu dialog (eg, a web page). From the menu dialog, file upload (storage processing), sharing target file specification, etc. can be selected. When the designation of the file to be shared is selected, the server 101 provides a file selection screen to the transmission computer 102, and the transmission computer 102 designates the file to be shared according to information input from a pointing device or the like.

ファイル情報管理部304は、ファイル情報データベース303から、指定されたファイルのファイルIDを取得する。さらに、ファイル情報管理部304は、取得したファイルIDを伴うアクセスプログラム生成要求をアクセスプログラム生成部305に対して送出する。   The file information management unit 304 acquires the file ID of the designated file from the file information database 303. Further, the file information management unit 304 sends an access program generation request with the acquired file ID to the access program generation unit 305.

図4は、実施形態に係るアクセスプログラム生成要求の一例を示す図である。アクセスプログラム生成要求401は、例えば、ファイルIDを備えている。   FIG. 4 is a diagram illustrating an example of an access program generation request according to the embodiment. The access program generation request 401 includes, for example, a file ID.

アクセスプログラム生成部305は、アクセスプログラム生成要求を受信すると、アクセスプログラムIDを発行する。アクセスプログラム生成部305は、アクセスプログラムIDを内包したアクセスプログラムを生成する。なお、アクセスプログラム生成部305は、送信コンピュータ102に対して開示期限を問い合せてもよい。送信コンピュータ102は、送信者がキーボードなどから入力した開示期限のデータをアクセスプログラム生成部305へ送信する。開示期限は、後述するように、アクセスプログラム生成部305によってファイル情報管理テーブルに登録される。   When receiving the access program generation request, the access program generation unit 305 issues an access program ID. The access program generation unit 305 generates an access program that includes an access program ID. Note that the access program generation unit 305 may inquire the disclosure computer 102 about the disclosure deadline. The transmission computer 102 transmits the disclosure deadline data input from the keyboard by the sender to the access program generation unit 305. The disclosure deadline is registered in the file information management table by the access program generation unit 305, as will be described later.

図5は、実施形態に係るアクセスプログラムに搭載される情報の一例を示す図である。今回生成したアクセスプログラムを他のアクセスプログラムと区別するためのアクセスプログラムID、アクセス管理フラグを含む。アクセス管理フラグは、受信コンピュータ103がアクセスプログラムを用いてサーバ101へアクセス済みかどうかを示す情報である。受信コンピュータからアクセスがまだ行われていない場合、フラグの値はFALSEである。これはサーバ101にパスワードがまだ登録されていない状態であることを示す。既に受信コンピュータ103が共有対象ファイルにアクセスをしたことがある場合、フラグの値はTRUEとなる。すなわち、アクセスプログラム311は、初回のアクセスの際に、初回のアクセスではないことを表すよう、FALSEからTRUEへとフラグの内容を書き換える。なお、TRUEは、サーバ101にパスワードが既に登録済みであることを示す。もちろん、アクセスプログラム生成部305で生成された直後のアクセスプログラムは、アクセス管理フラグの値がFALSEに設定されている。   FIG. 5 is a diagram illustrating an example of information installed in the access program according to the embodiment. It includes an access program ID and an access management flag for distinguishing the access program generated this time from other access programs. The access management flag is information indicating whether the receiving computer 103 has already accessed the server 101 using the access program. If access has not yet been made from the receiving computer, the value of the flag is FALSE. This indicates that the password has not been registered in the server 101 yet. If the receiving computer 103 has already accessed the file to be shared, the flag value is TRUE. That is, the access program 311 rewrites the content of the flag from FALSE to TRUE so as to indicate that it is not the first access at the first access. Note that TRUE indicates that the password has already been registered in the server 101. Of course, the access program immediately after being generated by the access program generating unit 305 has the access management flag value set to FALSE.

なお、送信コンピュータ102が複数のファイルを指定した場合、アクセスプログラム生成部305は、指定されたファイル数の分だけアクセスプログラムを生成する。アクセスプログラムのアイコンはファイル本体のそれと同じ名前及び絵柄を含むことが望ましいだろう。これは、共有対象ファイルの種類を視覚的に把握しやすくするためである。   When the transmission computer 102 designates a plurality of files, the access program generation unit 305 generates access programs for the designated number of files. It may be desirable for the icon of the access program to contain the same name and picture as that of the file body. This is to make it easier to visually grasp the type of file to be shared.

図6は、実施形態に係るファイル情報管理テーブルの一例を示す図である。アクセスプログラム生成部305は、生成したアクセスプログラムの情報をファイル情報管理部304のファイル情報管理テーブルに記録する。図6が示すように、ファイル情報管理テーブルは、ファイルID、ファイルアドレス(パス名)、アクセスプログラムID、開示期限、パスワード、で構成されている。ファイルアドレスもファイル情報データベース303から取得されたものである。アクセスプログラムの生成時にはパスワードが設定されていないため、パスワード欄は空欄となる。パスワード欄を空欄とする代わりに、パスワードが未設定であることを表す特定の情報が格納されていてもよい。   FIG. 6 is a diagram illustrating an example of a file information management table according to the embodiment. The access program generation unit 305 records the generated access program information in the file information management table of the file information management unit 304. As shown in FIG. 6, the file information management table includes a file ID, a file address (path name), an access program ID, a disclosure deadline, and a password. The file address is also obtained from the file information database 303. Since no password is set when the access program is generated, the password field is blank. Instead of leaving the password field blank, specific information indicating that the password has not been set may be stored.

送信コンピュータ102の転送部301は、生成されたアクセスプログラムをサーバ101から受信し、それを電子メールに添付して、ファイルを共有したいユーザに送信する。送信者は、キーボード又はポインティングデバイスを操作して、受信者の電子メールアドレスを入力することになる。なお、アクセスプログラムをサーバ101から送信コンピュータ102へ送信するためのプロトコルは、HTTP、FTP及びその他など、アクセスプログラムを転送できるものであればよい。   The transfer unit 301 of the sending computer 102 receives the generated access program from the server 101, attaches it to an e-mail, and sends it to the user who wants to share the file. The sender operates the keyboard or pointing device to input the recipient's email address. The protocol for transmitting the access program from the server 101 to the transmission computer 102 may be any protocol that can transfer the access program, such as HTTP, FTP, and others.

受信コンピュータ103は、受信したアクセスプログラム311を起動すると、ID取得部312が自動的に受信コンピュータ103の固有の識別情報(以下、コンピュータID)を取得する。コンピュータIDは、例えば、MACアドレス、ドメイン名、稼働しているOSのビルドナンバー、OSのライセンスナンバー、受信コンピュータにログオンしているユーザのユーザIDのうち少なくとも1つである。これらコンピュータIDを取得すると、ファイル閲覧部313は、サーバ101に対しアクセス要求を出す。   When the receiving computer 103 activates the received access program 311, the ID acquisition unit 312 automatically acquires unique identification information (hereinafter, computer ID) of the receiving computer 103. The computer ID is, for example, at least one of a MAC address, a domain name, an operating OS build number, an OS license number, and a user ID of a user logged on to the receiving computer. When these computer IDs are acquired, the file browsing unit 313 issues an access request to the server 101.

図7は、実施形態に係るアクセス要求の一例を示す図である。図7が示すように、アクセス要求には、アクセスプログラムID、コンピュータID(ログオンユーザーID、ドメイン名、MACアドレス)、アクセス管理フラグが含まれている。なお、コンピュータIDの固有性を高めるためには、複数の識別情報を組み合わせることが好ましいだろう。例えば、MACアドレスだけをコンピュータIDとすれば、受信コンピュータ103にログオンできるすべてのユーザが、アクセスプログラム311を通じて共有対象ファイルにアクセスできてしまう。よって、受信者に関しても厳密に管理するためには、MACアドレスだけでなく、ログオンIDなどもコンピュータIDとして必要となろう。   FIG. 7 is a diagram illustrating an example of an access request according to the embodiment. As shown in FIG. 7, the access request includes an access program ID, a computer ID (logon user ID, domain name, MAC address), and an access management flag. In order to increase the uniqueness of the computer ID, it is preferable to combine a plurality of identification information. For example, if only the MAC address is a computer ID, all users who can log on to the receiving computer 103 can access the file to be shared through the access program 311. Therefore, in order to strictly manage the receiver, not only the MAC address but also a logon ID or the like will be required as the computer ID.

サーバ101のアクセス制御部308は、アクセス要求を受信すると、アクセス要求に含まれるコンピュータIDなどをパスワード生成部306に転送する。パスワード生成部306は、コンピュータIDを用いて認証用のパスワードを生成する。パスワード生成部306は生成した時点で、アクセス要求に含まれるコンピュータIDを消去する。これは、サーバで個人情報を保持しないための設計配慮である。また、情報の漏洩を防止する観点からも好ましいであろう。   When receiving the access request, the access control unit 308 of the server 101 transfers the computer ID included in the access request to the password generation unit 306. The password generation unit 306 generates an authentication password using the computer ID. The password generation unit 306 deletes the computer ID included in the access request at the time of generation. This is a design consideration not to hold personal information on the server. It is also preferable from the viewpoint of preventing information leakage.

パスワード生成部306は、パスワードを生成するとアクセス要求年月日をサーバ101のタイマー(不図示)から取得する。アクセス要求年月日は、アクセス要求の発生(受信)したときの年月日である。さらに、パスワード生成部306は、生成したパスワードとアクセス要求年月日のデータなどを伴う認証要求を認証制御部307に送出する。   When the password is generated, the password generation unit 306 acquires the access request date from a timer (not shown) of the server 101. The access request date is the date when the access request is generated (received). Further, the password generation unit 306 sends an authentication request including the generated password and access request date data to the authentication control unit 307.

図8は、実施形態に係る認証要求の一例を示す図である。図8が示すように、認証要求は、アクセス年月日、アクセスプログラムID、パスワード、アクセス管理フラグ、で構成されている。認証制御部307は、ファイル情報管理部304のファイル情報管理テーブル601を参照し、アクセス権があるかどうかの認証処理を実行する。認証制御部307は、認証結果を伴うアクセス制御要求をアクセス制御部308に送出する。   FIG. 8 is a diagram illustrating an example of an authentication request according to the embodiment. As shown in FIG. 8, the authentication request includes an access date, an access program ID, a password, and an access management flag. The authentication control unit 307 refers to the file information management table 601 of the file information management unit 304 and executes an authentication process for determining whether there is an access right. The authentication control unit 307 sends an access control request with an authentication result to the access control unit 308.

認証処理は、例えば次のように実行される。まず認証制御部307は、アクセスプログラムIDに対応する開示期限をファイル情報管理テーブル601から抽出し、抽出した開示期限と認証要求に含まれるアクセス年月日とを比較することで、アクセス年月日が開示期限内であるかどうかを判定する。開示期限外であればアクセス不許可とする。開示期限内である場合、認証制御部307は、アクセス管理フラグに応じてパスワード登録又はパスワードの照合のいずれかを実行する。   The authentication process is executed as follows, for example. First, the authentication control unit 307 extracts the disclosure deadline corresponding to the access program ID from the file information management table 601, and compares the extracted disclosure deadline with the access date included in the authentication request, thereby obtaining the access date. Determine whether the date is within the disclosure deadline. If it is outside the disclosure deadline, access is not permitted. If it is within the disclosure deadline, the authentication control unit 307 executes either password registration or password verification according to the access management flag.

すなわち、アクセス管理フラグがFALSEの場合、認証制御部307は、ファイル情報管理テーブル601に、認証要求に含まれるパスワードをアクセスプログラムIDに対応づけて登録する。また、アクセス管理フラグが初回のアクセスであることを示しているため、認証制御部307は、アクセス許可と判断する。   That is, when the access management flag is FALSE, the authentication control unit 307 registers the password included in the authentication request in the file information management table 601 in association with the access program ID. Further, since the access management flag indicates that the access is the first time, the authentication control unit 307 determines that access is permitted.

一方、アクセス管理フラグがTRUEである場合、認証制御部307は、認証要求に含まれていたアクセスプログラムIDと関連づけられて登録されているパスワードをファイル情報管理テーブル601から抽出する。認証制御部307は、抽出したパスワードと、認証要求に含まれるパスワードとを比較する。認証要求に含まれるパスワードが登録済みパスワードの1つと一致すれば、認証制御部307は、アクセス許可と判断する。一方、認証制御部307は、一致するパスワードが存在しなければアクセス不許可と判断する。   On the other hand, when the access management flag is TRUE, the authentication control unit 307 extracts a password registered in association with the access program ID included in the authentication request from the file information management table 601. The authentication control unit 307 compares the extracted password with the password included in the authentication request. If the password included in the authentication request matches one of the registered passwords, the authentication control unit 307 determines that access is permitted. On the other hand, the authentication control unit 307 determines that access is not permitted if there is no matching password.

認証制御部307は、アクセス許可と判断すると、アクセス判断の値(認証結果)としてTRUEを返すとともに、ファイル情報管理テーブル601から対象ファイルのファイルアドレスを取得して、アクセス制御部308に送出する。一方、アクセス不許可と判断したときは、認証制御部307が、アクセス判断の値としてFALSEをアクセス制御部308に返す。これらの情報はアクセス制御要求として認証制御部307からアクセス制御部308に送出される。   When determining that access is permitted, the authentication control unit 307 returns TRUE as an access determination value (authentication result), acquires the file address of the target file from the file information management table 601, and sends it to the access control unit 308. On the other hand, when it is determined that access is not permitted, the authentication control unit 307 returns FALSE to the access control unit 308 as an access determination value. These pieces of information are sent from the authentication control unit 307 to the access control unit 308 as an access control request.

図9は、実施形態に係るアクセス制御要求の一例を示す図である。図9が示すように、アクセス制御要求は、例えば、アクセス判断の値、ファイルアドレス、パスワード新規登録フラグ、で構成されている。   FIG. 9 is a diagram illustrating an example of an access control request according to the embodiment. As shown in FIG. 9, the access control request includes, for example, an access determination value, a file address, and a new password registration flag.

アクセス制御要求を受信したアクセス制御部308は、アクセス判断の値がTRUEである場合、受信コンピュータ103のファイル閲覧部313にアクセス結果を送信する。また、アクセス制御部308は、ファイルアドレスにしたがってファイル格納部302に格納されている共有対象ファイルへのファイル閲覧部313によるアクセスを許可する。最終的に、アクセス制御部308は、受信コンピュータ103とファイル格納部302との通信を開始させる。このようにして、受信コンピュータ103は、サーバ101から送信されるファイルを受信して、ディスプレイなどに表示することが可能となる。   The access control unit 308 that has received the access control request transmits the access result to the file browsing unit 313 of the receiving computer 103 when the access determination value is TRUE. Further, the access control unit 308 permits the file browsing unit 313 to access the sharing target file stored in the file storage unit 302 according to the file address. Finally, the access control unit 308 starts communication between the receiving computer 103 and the file storage unit 302. In this way, the receiving computer 103 can receive the file transmitted from the server 101 and display it on a display or the like.

図10は、実施形態に係るアクセス結果の一例を示す図である。図10が示すように、アクセス結果は、アクセス判断の値とパスワード新規登録フラグで構成されている。アクセス判断の値がTRUEでない場合、ファイル閲覧部313は「アクセス不可」を意味するエラーメッセージを表示する。パスワード新規登録フラグの値がTRUEの場合、ファイル閲覧部313はアクセス記憶部314に対し、アクセス管理フラグを書き換えるための書き換え要求を送信する。なお、アクセス制御部308は、アクセスプログラムを実行している受信コンピュータ103へフラグを書き換えるよう指示する指示手段として機能することになる。すなわち、パスワード新規登録フラグの値をTRUEに設定して送信することは、アクセス管理フラグの書き換えを指示することに相当する。アクセス記憶部314は、書き換え要求を受信すると、アクセスプログラム311のアクセス管理フラグの値をTRUEに書き換える。   FIG. 10 is a diagram illustrating an example of an access result according to the embodiment. As shown in FIG. 10, the access result includes an access determination value and a new password registration flag. If the value of the access determination is not TRUE, the file browsing unit 313 displays an error message indicating “access not possible”. When the value of the new password registration flag is TRUE, the file browsing unit 313 transmits a rewrite request for rewriting the access management flag to the access storage unit 314. The access control unit 308 functions as an instruction unit that instructs the receiving computer 103 executing the access program to rewrite the flag. That is, setting the value of the new password registration flag to TRUE and transmitting it corresponds to instructing rewriting of the access management flag. When receiving the rewrite request, the access storage unit 314 rewrites the value of the access management flag of the access program 311 to TRUE.

図11は、実施形態に係るサーバ、送信コンピュータ及び受信コンピュータについての例示的なブロック図である。ここでは、図3に示した機能ブロックを実現するためのハードウエアユニットについて説明する。なお、説明の簡略化のため、サーバ101、送信コンピュータ102及び受信コンピュータ103の内部構成を同一のものとして説明するが、実際には一部が異なっていてもよい。   FIG. 11 is an exemplary block diagram of a server, a transmission computer, and a reception computer according to the embodiment. Here, a hardware unit for realizing the functional blocks shown in FIG. 3 will be described. For simplification of explanation, the internal configurations of the server 101, the transmission computer 102, and the reception computer 103 are assumed to be the same, but some of them may actually be different.

CPU1101は、コンピュータプログラムに基づいて、コンピュータの各ユニットを統括的に制御する制御ユニットである。ROM1102は、ファームウエア、OSなどの制御プログラムを記憶する不揮発性の記憶ユニットである。RAM1103は、ワークエリアとして機能する揮発性の記憶ユニットである。ハードディスクドライブ(HDD)1104は、大容量の記憶ユニットである。例えば、サーバ101のハードディスクドライブ(HDD)1104は、共有対象ファイル、ファイル情報データベース303及びファイル情報管理テーブル601などを記憶する。入力装置1105は、ポインティングデバイスやキーボードなどの入力ユニットである。例えば、送信コンピュータ102の入力装置1105は、共有対象ファイルを指定したり、受信者のメールアドレスを入力したりするために使用される。表示装置1106は、ユーザに対して各種情報を表示するための表示ユニットである。例えば、受信コンピュータ103の表示装置1106は、アクセスの許可された共有対象ファイルを表示する。通信装置1107は、ネットワーク通信カード(NIC)などの通信ユニットである。例えば、通信装置1107は、電子メールの送受信、各種要求とそれに対する応答の送受信などに使用される。   The CPU 1101 is a control unit that comprehensively controls each unit of the computer based on a computer program. The ROM 1102 is a nonvolatile storage unit that stores control programs such as firmware and OS. The RAM 1103 is a volatile storage unit that functions as a work area. A hard disk drive (HDD) 1104 is a large-capacity storage unit. For example, the hard disk drive (HDD) 1104 of the server 101 stores files to be shared, a file information database 303, a file information management table 601, and the like. The input device 1105 is an input unit such as a pointing device or a keyboard. For example, the input device 1105 of the sending computer 102 is used for designating a file to be shared and inputting a recipient's mail address. The display device 1106 is a display unit for displaying various information to the user. For example, the display device 1106 of the receiving computer 103 displays the sharing target file permitted to be accessed. The communication device 1107 is a communication unit such as a network communication card (NIC). For example, the communication device 1107 is used for transmission / reception of electronic mail, transmission / reception of various requests and responses thereto.

図12は、実施形態に係るアクセスプログラムの生成手順を示すフローチャートである。サーバ101は、このフローチャートにしたがってアクセスプログラムを生成することができる。   FIG. 12 is a flowchart illustrating a procedure for generating an access program according to the embodiment. The server 101 can generate an access program according to this flowchart.

ステップS1201で、サーバ101のCPU1101は、送信コンピュータ102から通信装置1107を通じて共有を希望するファイルの指定を受け付ける。この段階で、複数のファイルが指定されたり、受信者の数についても送信コンピュータ102から指定されたりしてもよい。ステップS1202で、CPU1101は、指定されたファイルの名称などに基づいてファイル情報データベース303を検索し、対応するファイルIDを抽出する。この際に、ファイルアドレスも抽出されてもよい。   In step S <b> 1201, the CPU 1101 of the server 101 receives designation of a file desired to be shared from the transmission computer 102 through the communication device 1107. At this stage, a plurality of files may be designated, or the number of recipients may be designated by the sending computer 102. In step S1202, the CPU 1101 searches the file information database 303 based on the name of the designated file and extracts a corresponding file ID. At this time, the file address may also be extracted.

ステップS1203で、CPU1101は、送信コンピュータ102から通信装置1107を通じてファイルの開示期限のデータを取得する。ステップS1204で、CPU1101は、アクセスプログラムIDを発行する。アクセスプログラムIDは、アクセスプログラムごとに異なる識別情報であり、通常は、ファイル及び受信者の組ごとに異なる(図6)。例えば、同一のファイルであっても、受信者が異なれば、アクセスプログラムIDも異なる。また、同一の受信者であっても、ファイルが異なれば、アクセスプログラムIDも異なる。   In step S <b> 1203, the CPU 1101 acquires file disclosure deadline data from the transmission computer 102 through the communication device 1107. In step S1204, the CPU 1101 issues an access program ID. The access program ID is identification information that differs for each access program, and usually differs for each set of file and recipient (FIG. 6). For example, even if the file is the same, the access program ID is different if the recipient is different. Even if the recipient is the same, the access program ID is different if the file is different.

ステップS1205で、CPU1101は、発行したアクセスプログラムID及びFALSEに設定されたアクセス管理フラグを生成する。なお、アクセスプログラムの雛型は、あらかじめHDD1104などに保持されているものとする。このようにすれば、雛型にアクセスプログラムIDとアクセス管理フラグを搭載するだけで済むため、CPU1101の処理負荷を軽減できる。   In step S1205, the CPU 1101 generates an access management flag set in the issued access program ID and FALSE. It is assumed that the access program template is stored in advance in the HDD 1104 or the like. In this way, it is only necessary to mount the access program ID and the access management flag in the template, so that the processing load on the CPU 1101 can be reduced.

ステップS1206で、CPU1101は、HDD1104に記憶されているファイル管理テーブルに、ファイルID、ファイルアドレス、アクセスプログラムID、開示期限、パスワード(空欄又は特定の情報)を登録する。ステップS1207で、CPU1101は、通信装置1107を通じて、生成したアクセスプログラムを送信コンピュータ102へ送信する。   In step S1206, the CPU 1101 registers the file ID, file address, access program ID, disclosure deadline, and password (blank or specific information) in the file management table stored in the HDD 1104. In step S <b> 1207, the CPU 1101 transmits the generated access program to the transmission computer 102 through the communication device 1107.

上述したように、送信コンピュータ102のCPU1101は、受信したアクセスプログラムを、電子メールなどを用いて受信者へ転送する。送信コンピュータ102の入力装置1105から電子メールアドレスは入力される。もちろん、入力装置1105から入力された選択指示にしたがって、HDD1104などに記憶されているアドレス帳から電子メールアドレスが選択されてもよい。   As described above, the CPU 1101 of the transmission computer 102 transfers the received access program to the recipient using e-mail or the like. The e-mail address is input from the input device 1105 of the sending computer 102. Of course, an e-mail address may be selected from an address book stored in the HDD 1104 or the like in accordance with a selection instruction input from the input device 1105.

受信者は、任意のコンピュータを使用して電子メールを受信する。受信者は、任意のコンピュータを使用して電子メールに添付されていたアクセスプログラムを実行する。なお、電子メールを受信するコンピュータと、アクセスプログラムを実行するコンピュータは同一でなくてもよいが、初回アクセスを行ったコンピュータが、受信コンピュータ103として動作する。これは、初回アクセスを行ったコンピュータのコンピュータIDがパスワードに反映されるからである。   The recipient receives the email using any computer. The recipient executes the access program attached to the e-mail using an arbitrary computer. Note that the computer that receives the e-mail and the computer that executes the access program do not have to be the same, but the computer that performed the initial access operates as the receiving computer 103. This is because the computer ID of the computer that performed the first access is reflected in the password.

図13は、実施形態に係る受信コンピュータがファイルにアクセスする処理の手順を示すフローチャートである。受信コンピュータ103は、このフローチャートにしたがってアクセスプログラムを起動して、ファイルにアクセスすることができる。   FIG. 13 is a flowchart illustrating a procedure of processing in which a receiving computer according to the embodiment accesses a file. The receiving computer 103 can access the file by starting the access program according to this flowchart.

ステップS1301で、受信コンピュータ103のCPU1101は、送信コンピュータ102から送信されたアクセスプログラム311を受信して起動する。ステップS1302で、CPU1101は、起動したアクセスプログラムにしたがって、受信コンピュータ103のコンピュータIDを取得する。   In step S1301, the CPU 1101 of the receiving computer 103 receives and activates the access program 311 transmitted from the transmitting computer 102. In step S1302, the CPU 1101 acquires the computer ID of the receiving computer 103 in accordance with the activated access program.

ステップS1303で、CPU1101は、取得したコンピュータIDを伴うアクセス要求を、通信装置1107を通じてサーバ101へ送信する。ステップS1304で、CPU1101は、アクセス要求に対する応答としてアクセス結果をサーバ101から受信する。   In step S <b> 1303, the CPU 1101 transmits an access request with the acquired computer ID to the server 101 through the communication device 1107. In step S1304, the CPU 1101 receives an access result from the server 101 as a response to the access request.

ステップS1305で、CPU1101は、アクセス結果に含まれているアクセス判断の値がTRUEか否かに応じて、アクセスが許可されたか否かを判定する。TRUEでなければ(FALSE)であれば、ステップS1307に進む。ステップS1307で、CPU1101は、「アクセス不可」を意味するメッセージを表示装置1106に表示する。その後、ステップS1310に進む。   In step S1305, the CPU 1101 determines whether or not access is permitted depending on whether or not the access determination value included in the access result is TRUE. If it is not TRUE (FALSE), the process proceeds to step S1307. In step S <b> 1307, the CPU 1101 displays a message meaning “access not possible” on the display device 1106. Thereafter, the process proceeds to step S1310.

一方、アクセス判断の値TRUEであれば、ステップS1306に進む。ステップS1306で、CPU1101は、サーバ101を通じてファイルにアクセスし、ファイルの内容を表示装置1106に表示する。ステップS1308で、CPU1101は、アクセス結果に含まれるパスワード新規登録フラグの値がTRUEか否かに応じて、アクセスプログラムのアクセス管理フラグを書き換えるか否かを判定する。パスワード新規登録フラグの値がTRUEであれば、ステップS1309に進み、CPU1101は、アクセス管理フラグの値をFALSEからTRUEに書き換える。パスワード新規登録フラグの値がFALSEであれば、2回目以降のアクセスであるため、アクセス管理フラグを書き換えることなく、ステップS1310に進む。   On the other hand, if the access determination value is TRUE, the process proceeds to step S1306. In step S1306, the CPU 1101 accesses the file through the server 101, and displays the content of the file on the display device 1106. In step S1308, the CPU 1101 determines whether to rewrite the access management flag of the access program according to whether the value of the new password registration flag included in the access result is TRUE. If the value of the new password registration flag is TRUE, the process advances to step S1309, and the CPU 1101 rewrites the value of the access management flag from FALSE to TRUE. If the value of the new password registration flag is FALSE, it is the second and subsequent accesses, and the process advances to step S1310 without rewriting the access management flag.

ステップS1310で、CPU1101は、ファイルの閲覧を終了するための(アクセスプログラムの終了)指示が入力装置1105から入力されると、アクセスプログラムを終了させる。   In step S <b> 1310, when an instruction to end file browsing (end of access program) is input from input device 1105, CPU 1101 ends the access program.

図14は、実施形態に係るアクセス要求の処理手順を示すフローチャートである。サーバ101は、このフローチャートにしたがって受信コンピュータ103からのアクセス要求を処理することができる。   FIG. 14 is a flowchart illustrating an access request processing procedure according to the embodiment. The server 101 can process the access request from the receiving computer 103 according to this flowchart.

ステップS1401で、サーバ101のCPU1101は、受信コンピュータ103から通信装置1107を通じてアクセス要求を受信する。ステップS1402で、CPU1101は、アクセス要求に含まれるコンピュータIDを用いてパスワードを生成する。ステップS1403で、CPU1101は、コンピュータIDを消去する。   In step S <b> 1401, the CPU 1101 of the server 101 receives an access request from the receiving computer 103 through the communication device 1107. In step S1402, the CPU 1101 generates a password using the computer ID included in the access request. In step S1403, the CPU 1101 deletes the computer ID.

ステップS1404で、CPU1101は、アクセス要求の発生した年月日の情報をCPU1101内部のタイマーから取得する。ステップS1405で、CPU1101は、アクセス要求に含まれていたアクセスプログラムIDに対応する開示期限の情報をファイル情報管理テーブル601から取得し、アクセス要求の発生した年月日が開示期限内か否かを判定する。開示期限内でなければ、ステップS1406に進み、CPU1101は、アクセス不許可(拒否)を意味するアクセス結果を受信コンピュータ103に送信する。   In step S <b> 1404, the CPU 1101 acquires information on the date on which the access request has occurred from a timer inside the CPU 1101. In step S1405, the CPU 1101 obtains information on the disclosure deadline corresponding to the access program ID included in the access request from the file information management table 601, and determines whether the date when the access request occurred is within the disclosure deadline. judge. If it is not within the disclosure deadline, the process advances to step S1406, and the CPU 1101 transmits an access result indicating access denied (denied) to the receiving computer 103.

一方、開示期限内であれば、ステップS1407に進み、CPU1101は、アクセス要求に含まれていたアクセス管理フラグの値がFALSEか否かに応じて、初回アクセスか否かを判定する。   On the other hand, if it is within the disclosure deadline, the process advances to step S1407, and the CPU 1101 determines whether or not the access is the first time depending on whether or not the value of the access management flag included in the access request is FALSE.

初回アクセスであれば、ステップS1408に進み、CPU1101は、ファイル情報管理テーブル601に、アクセスプログラムIDと対応づけてパスワードを登録する。ステップS1409で、CPU1101は、受信コンピュータ103からファイルへのアクセスを許可する。ステップS1410で、CPU1101は、受信コンピュータ103に対し、アクセス結果としてアクセス判断(TRUE)と、パスワード新規登録フラグ(TRUE)を送信する。   If it is the first access, the process advances to step S1408, and the CPU 1101 registers a password in the file information management table 601 in association with the access program ID. In step S1409, the CPU 1101 permits access to the file from the receiving computer 103. In step S1410, the CPU 1101 transmits an access determination (TRUE) and a new password registration flag (TRUE) as an access result to the receiving computer 103.

一方、2回目以降のアクセスであれば、ステップS1411に進み、CPU1101は、認証処理を実行する。すなわち、CPU1101は、アクセス要求に含まれていたアクセスプログラムIDと対応づけてファイル情報管理テーブル601に登録されているパスワードを抽出する。さらに、CPU1101は、抽出したパスワードと生成したパスワードとを比較する。ステップS1412で、CPU1101は、双方のパスワードが一致するか否かを判定する。パスワードが一致しなければ、認証に失敗したことになるので、ステップS1406に進む。   On the other hand, if it is the second or subsequent access, the process advances to step S1411, and the CPU 1101 executes an authentication process. That is, the CPU 1101 extracts the password registered in the file information management table 601 in association with the access program ID included in the access request. Further, the CPU 1101 compares the extracted password with the generated password. In step S1412, the CPU 1101 determines whether or not both passwords match. If the passwords do not match, authentication has failed, and the process advances to step S1406.

一方、パスワードが一致すれば、ステップS1413に進み、CPU1101は、ファイルへのアクセスを許可する。ステップS1414で、CPU1101は、受信コンピュータ103に対し、アクセス結果としてアクセス判断(TRUE)を送信する。   On the other hand, if the passwords match, the process advances to step S1413, and the CPU 1101 permits access to the file. In step S <b> 1414, the CPU 1101 transmits an access determination (TRUE) as an access result to the receiving computer 103.

以上説明したように本実施形態によれば、送信者及び受信者の負荷が少なく、かつ、情報漏洩の可能性を低減したファイル共有システム等を実現できる。すなわち、送信者はアクセスプログラムを受信者に送信するだけで済む利点がある。また、受信者は、アクセスプログラムを実行することで、送信者の指定したファイルにアクセスできるため、従来よりも作業負担が緩和される。また、送信者から受信者へファイルが直接送信されることはないため、漏洩の可能性も低減される。   As described above, according to the present embodiment, it is possible to realize a file sharing system or the like in which the load on the sender and the receiver is small and the possibility of information leakage is reduced. That is, there is an advantage that the sender only needs to transmit the access program to the receiver. Further, since the receiver can access the file designated by the sender by executing the access program, the work load is reduced as compared with the conventional technique. In addition, since the file is not directly transmitted from the sender to the receiver, the possibility of leakage is reduced.

また、本実施形態によれば、受信者のコンピュータに付与された固有のコンピュータIDからパスワードが作成される。よって、仮に、アクセスプログラムが第三者に転送されたとしても、第三者によるアクセス要求により作成されるパスワードは正当なパスワードとは異なることになり、情報漏洩が抑制される。また、パスワードはサーバ内で作成され保持されているため、パスワード自体が流出する可能性は低い。   Further, according to the present embodiment, a password is created from a unique computer ID assigned to the recipient's computer. Therefore, even if the access program is transferred to a third party, the password created by the access request by the third party is different from the legitimate password, and information leakage is suppressed. In addition, since the password is created and held in the server, it is unlikely that the password itself will be leaked.

さらに、本実施形態によれば、パスワードの作成に使用された識別情報は、パスワードの作成後にサーバから消去されるため、この識別情報がサーバから流出する可能性も低減される。これは、個人情報の保護の観点からも好ましいだろう。   Furthermore, according to this embodiment, since the identification information used for creating the password is deleted from the server after the password is created, the possibility that this identification information leaks from the server is reduced. This may be preferable from the viewpoint of protecting personal information.

また、本実施形態によれば、アクセスプログラムを転送するために、広く普及した電子メールを利用できるため、送信者や受信者の負担が軽減される。使い慣れたツールを使用できることは、ユーザフレンドリーなインタフェースを提供する観点からも望ましいだろう。   Further, according to the present embodiment, widely used electronic mail can be used to transfer the access program, so that the burden on the sender and the receiver is reduced. The ability to use familiar tools may also be desirable in terms of providing a user-friendly interface.

また、本実施形態によれば、各受信者に提供されるアクセスプログラムに区別のためのアクセスプログラムIDを付与することで、単一のファイルを同時に複数の受信者に共有させることも可能となる。   In addition, according to the present embodiment, it is possible to share a single file with a plurality of recipients at the same time by assigning an access program ID for distinction to the access program provided to each recipient. .

また、本実施形態によれば、ファイルに対するアクセスが初回か否かを管理するためのフラグを導入することで、初回のアクセスを行った受信者について生成されたパスワードを正当なパスワードとして保持できる利点がある。これは、一般に、ファイルに対して初回にアクセスしてくる受信者は正当な受信者であり、正当な受信者よりも先に不正な第三者がアクセスしてくることは極めて稀であるという事実に則している。   In addition, according to the present embodiment, by introducing a flag for managing whether or not access to a file is the first time, it is possible to hold a password generated for a recipient who made the first access as a valid password There is. This means that in general, the first recipient of a file is a legitimate recipient, and it is extremely rare for an unauthorized third party to access it before the legitimate recipient. It is in accordance with the facts.

また、アクセスプログラムはファイルごとに生成されるため、通常のファイルと同じように管理することができる。それゆえ、通常のファイルを開くのと同様の操作で認証が行われて所望のファイルにアクセスすることが可能となる。   Further, since the access program is generated for each file, it can be managed in the same way as a normal file. Therefore, authentication can be performed by the same operation as opening a normal file, and a desired file can be accessed.

さらに、ファイルの本体はあくまでファイルサーバに記憶されている。そのため、複数ユーザとファイルを共有する場合に、従来のようにメールサーバでファイルをコピーする必要がないため負荷が軽減される。さらに、送信したファイルが受信者により改変された状態又は情報が古いままの状態で別のユーザにファイルが送信されてしまうことによる情報の完全性喪失の問題も合わせて解決されよう。   Furthermore, the file body is stored in the file server. For this reason, when a file is shared with a plurality of users, it is not necessary to copy the file with a mail server as in the prior art, so the load is reduced. In addition, the problem of loss of information integrity caused by the file being transmitted to another user in a state where the transmitted file has been altered by the recipient or the information remains old will also be solved.

[他の実施形態]
図15は、実施形態に係るファイル共有システムの変形例を示す図である。上述した実施形態におけるサーバ101又はサーバ101の一部機能を送信コンピュータ102に配置してもよい。例えば、サーバ101のファイル情報管理部304、アクセスプログラム生成部305、パスワード生成部306、認証制御部307、アクセス制御部308は、送信コンピュータに配置されてもよい。図15によれば、ファイルサーバ1501には、ファイル情報データベース303とファイル格納部302が配置されている。
[Other Embodiments]
FIG. 15 is a diagram illustrating a modification of the file sharing system according to the embodiment. You may arrange | position the server 101 in the embodiment mentioned above or a partial function of the server 101 in the transmission computer 102. FIG. For example, the file information management unit 304, the access program generation unit 305, the password generation unit 306, the authentication control unit 307, and the access control unit 308 of the server 101 may be arranged in the transmission computer. According to FIG. 15, the file server 1501 includes a file information database 303 and a file storage unit 302.

また、送信コンピュータ102はコンピュータ以外の情報処理装置でもよい。例えば、ネットワーク機能を有するスキャナ装置1502や、ネットワークファクシミリ装置であってもよい。図15によれば、スキャナ装置1502にサーバ101の一部機能及び送信コンピュータ102の処理を具備させた場合の構成例が示されている。この場合、スキャナ装置1502の画像スキャン部1503で画像ファイルを生成する。この画像ファイルをファイル格納部302に保存する。さらに、アクセスプログラム生成部305は、この画像ファイルについてアクセスプログラムを生成する。メール送信部1504は、電子メールにアクセスプログラムを添付して送信する。これにより、アクセスプログラムの添付された電子メールの受信者のみが画像ファイルにアクセスすることができるようになる。   Further, the transmission computer 102 may be an information processing apparatus other than the computer. For example, a scanner device 1502 having a network function or a network facsimile device may be used. FIG. 15 shows a configuration example when the scanner device 1502 includes a part of the functions of the server 101 and the processing of the transmission computer 102. In this case, an image file is generated by the image scanning unit 1503 of the scanner device 1502. This image file is stored in the file storage unit 302. Further, the access program generation unit 305 generates an access program for this image file. The mail transmitting unit 1504 transmits an e-mail with an access program attached. As a result, only the recipient of the e-mail attached with the access program can access the image file.

実施形態に係るファイル共有システムの概要を示す図である。1 is a diagram showing an outline of a file sharing system according to an embodiment. 実施形態に係るファイル共有についてのシーケンス図である。It is a sequence diagram about file sharing according to the embodiment. 本発明の一実施の形態に係るファイル共有システムを示すブロック図である。1 is a block diagram showing a file sharing system according to an embodiment of the present invention. 実施形態に係るアクセスプログラム生成要求の一例を示す図である。It is a figure which shows an example of the access program production | generation request | requirement which concerns on embodiment. 実施形態に係るアクセスプログラムに搭載される情報の一例を示す図である。It is a figure which shows an example of the information mounted in the access program which concerns on embodiment. 実施形態に係るファイル情報管理テーブルの一例を示す図である。It is a figure which shows an example of the file information management table which concerns on embodiment. 実施形態に係るアクセス要求の一例を示す図である。It is a figure which shows an example of the access request which concerns on embodiment. 実施形態に係る認証要求の一例を示す図である。It is a figure which shows an example of the authentication request | requirement which concerns on embodiment. 実施形態に係るアクセス制御要求の一例を示す図である。It is a figure which shows an example of the access control request | requirement which concerns on embodiment. 実施形態に係るアクセス結果の一例を示す図である。It is a figure which shows an example of the access result which concerns on embodiment. 実施形態に係るサーバ、送信コンピュータ及び受信コンピュータについての例示的なブロック図である。It is an exemplary block diagram about a server, a transmitting computer, and a receiving computer concerning an embodiment. 実施形態に係るアクセスプログラムの生成手順を示すフローチャートである。It is a flowchart which shows the production | generation procedure of the access program which concerns on embodiment. 実施形態に係る受信コンピュータがファイルにアクセスする処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the process in which the receiving computer which concerns on embodiment accesses a file. 実施形態に係るアクセス要求の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of the access request which concerns on embodiment. 実施形態に係るファイル共有システムの変形例を示す図である。It is a figure which shows the modification of the file sharing system which concerns on embodiment.

符号の説明Explanation of symbols

101…サーバ
102…送信コンピュータ
103…受信コンピュータ
300…ファイル指定部
301…ファイル転送部
302…ファイル格納部
303…ファイル情報データベース
304…ファイル情報管理部
305…アクセスプログラム生成部
306…パスワード生成部
307…認証制御部
308…アクセス制御部
311…アクセスプログラム
312…ID取得部
313…ファイル閲覧部
314…アクセス記憶部
DESCRIPTION OF SYMBOLS 101 ... Server 102 ... Transmission computer 103 ... Reception computer 300 ... File designation part 301 ... File transfer part 302 ... File storage part 303 ... File information database 304 ... File information management part 305 ... Access program generation part 306 ... Password generation part 307 ... Authentication control unit 308 ... access control unit 311 ... access program 312 ... ID acquisition unit 313 ... file browsing unit 314 ... access storage unit

Claims (9)

複数のコンピュータ間でサーバを介してファイルを共有するファイル共有システムであって、
共有の対象となるファイルを指定する指定手段と、
指定された前記ファイルにアクセスするために必要となるアクセスプログラムを生成するプログラム生成手段と、
生成された前記アクセスプログラムを、前記ファイルを共有することになる受信コンピュータへ転送する転送手段と、
前記受信コンピュータにおいて前記アクセスプログラムが起動されることで実現される手段であって、前記受信コンピュータに付与された固有の識別情報を取得する取得手段と、取得した前記識別情報を伴うアクセス要求をサーバへ送信するアクセス要求送信手段と、前記アクセス要求が正当なアクセス要求である場合に前記サーバから送信される前記ファイルを受信するファイル受信手段と、
前記サーバに備えられる手段であって、前記受信コンピュータから送信された前記識別情報から認証用のパスワードを生成するパスワード生成手段と、前記アクセスプログラムによる前記アクセス要求が前記ファイルに対する初回のアクセス要求であるか否かを判定する判定手段と、前記アクセス要求が初回のアクセス要求であれば、生成された前記パスワードを、前記アクセスプログラムを通じて前記ファイルにアクセスする際のパスワードとして保持する保持手段と、前記生成されたパスワードと前記保持手段に保持されているパスワードとが一致するか否かに応じて認証処理を実行する認証手段と、前記生成されたパスワードと前記保持手段に保持されているパスワードとが一致しなければ前記ファイルに対する前記受信コンピュータからのアクセスを拒否し、前記生成されたパスワードと前記保持手段に保持されているパスワードとが一致すれば前記ファイルに対する前記受信コンピュータからのアクセスを許可する許可手段と
を含むことを特徴とするファイル共有システム。
A file sharing system for sharing files between a plurality of computers via a server,
A specification means for specifying a file to be shared;
Program generation means for generating an access program necessary for accessing the specified file;
Transfer means for transferring the generated access program to a receiving computer that will share the file;
A means realized by starting the access program in the receiving computer, an acquisition means for acquiring unique identification information given to the receiving computer, and an access request with the acquired identification information as a server An access request transmitting means for transmitting to the file receiving means for receiving the file transmitted from the server when the access request is a legitimate access request;
Means provided in the server, the password generating means for generating an authentication password from the identification information transmitted from the receiving computer, and the access request by the access program is an initial access request to the file Determining means for determining whether the access request is an initial access request, holding means for holding the generated password as a password for accessing the file through the access program, and the generation An authentication unit that executes an authentication process according to whether the stored password matches the password held in the holding unit, and the generated password and the password held in the holding unit If not, the receiving computer for the file And a permitting means for permitting access from the receiving computer to the file if the generated password matches the password held in the holding means. Shared system.
前記識別情報は、前記受信コンピュータのMACアドレス、ドメイン名、前記受信コンピュータ上で稼働しているOSのビルドナンバー、該OSのライセンスナンバー、前記受信コンピュータにログオンしているユーザのユーザIDのうち少なくとも1つを含むことを特徴とする請求項1に記載のファイル共有システム。   The identification information includes at least one of a MAC address of the receiving computer, a domain name, a build number of an OS running on the receiving computer, a license number of the OS, and a user ID of a user logged on to the receiving computer. The file sharing system according to claim 1, comprising one. 前記パスワードが生成されると、前記受信コンピュータから受信した前記識別情報を消去する消去手段をさらに含むことを特徴とする請求項1又は2に記載のファイル共有システム。   3. The file sharing system according to claim 1, further comprising an erasing unit that erases the identification information received from the receiving computer when the password is generated. 4. 前記転送手段は、電子メールに前記アクセスプログラムを添付して送信する電子メール送信手段を含むことを特徴とする請求項1乃至3のいずれか1項に記載のファイル共有システム。   The file sharing system according to any one of claims 1 to 3, wherein the transfer unit includes an e-mail transmission unit that transmits the access program attached to an e-mail. 前記プログラム生成手段は、
前記アクセスプログラムを他のアクセスプログラムと区別するためのアクセスプログラムIDを発行する発行手段と、該アクセスプログラムIDと前記ファイルとを対応付けて管理する管理テーブルと
を備え、
前記アクセス要求送信手段は、前記アクセスプログラムから前記アクセスプログラムIDを抽出して、前記アクセス要求とともに前記サーバへ送信し、
前記保持手段は、前記アクセス要求とともに受信した前記アクセスプログラムIDに基づいて前記管理テーブルを検索することで、前記アクセスプログラムIDに対応するファイルを特定し、特定された該ファイルのファイルIDとともに前記パスワードを保持することを特徴とする請求項1乃至4のいずれか1項に記載のファイル共有システム。
The program generation means includes
Issuing means for issuing an access program ID for distinguishing the access program from other access programs, and a management table for managing the access program ID and the file in association with each other,
The access request transmission means extracts the access program ID from the access program and transmits it to the server together with the access request.
The holding unit specifies the file corresponding to the access program ID by searching the management table based on the access program ID received together with the access request, and includes the password together with the file ID of the specified file. The file sharing system according to any one of claims 1 to 4, wherein the file sharing system is held.
前記アクセス要求送信手段は、
前記アクセスプログラムに含まれる、前記ファイルに対する初回のアクセスか否か判定するためのフラグを前記アクセス要求とともに送信し、
前記サーバは、
前記アクセス要求と共に受信した前記フラグに基づいて前記判定手段により前記アクセス要求が初回のアクセス要求と判定されると、前記アクセスプログラムを実行している前記受信コンピュータへ前記フラグを書き換えるよう指示する指示手段をさらに含み、
前記受信コンピュータは、
前記フラグを書き換えるよう指示されると、前記フラグの内容を初回のアクセスではないことを表すように書き換える書き換え手段を
含むこと特徴とする請求項1乃至5のいずれか1項に記載のファイル共有システム。
The access request transmission means includes
A flag for determining whether or not it is the first access to the file included in the access program is transmitted together with the access request,
The server
Instructing means for instructing the receiving computer executing the access program to rewrite the flag when the determining means determines that the access request is the first access request based on the flag received together with the access request. Further including
The receiving computer is
6. The file sharing system according to claim 1, further comprising a rewriting unit that rewrites the flag to indicate that the flag is not an initial access when instructed to rewrite the flag. .
複数のコンピュータ間でサーバを介してファイルを共有するファイル共有方法であって、
第1コンピュータが、共有の対象となるファイルを指定する指定工程と、
前記サーバが、指定された前記ファイルに第2コンピュータがアクセスするために必要となるアクセスプログラムを生成するプログラム生成工程と、
前記第1コンピュータが、生成された前記アクセスプログラムを、前記ファイルを共有することになる前記第2コンピュータへ転送する転送工程と、
前記第2コンピュータが、前記アクセスプログラムを起動する起動工程と、
前記第2コンピュータが、該第2コンピュータに付与された固有の識別情報を取得する取得工程と、
前記第2コンピュータが、取得した前記識別情報を伴うアクセス要求を前記サーバへ送信するアクセス要求送信工程と、
前記サーバが、前記第2コンピュータから送信された前記識別情報から認証用のパスワードを生成するパスワード生成工程と、
前記サーバが、前記アクセスプログラムによる前記アクセス要求が前記ファイルに対する初回のアクセス要求であるか否かを判定する判定工程と、
前記サーバが、前記アクセス要求が初回のアクセス要求であれば、生成された前記パスワードを、前記アクセスプログラムを通じて前記ファイルにアクセスする際のパスワードとして保持する保持工程と、
前記サーバが、前記生成されたパスワードと前記保持工程により保持されたパスワードとが一致するか否かに応じて認証処理を実行する認証工程と、
前記サーバが、前記生成されたパスワードと前記保持工程により保持されたパスワードとが一致しなければ前記ファイルに対する前記第2コンピュータからのアクセスを拒否し、前記生成されたパスワードと前記保持工程により保持されたパスワードとが一致すれば前記ファイルに対する前記第2コンピュータからのアクセスを許可する許可工程と
を含むことを特徴とするファイル共有方法。
A file sharing method for sharing a file between a plurality of computers via a server,
A designation process in which the first computer designates a file to be shared;
A program generation step in which the server generates an access program necessary for the second computer to access the designated file;
A transfer step in which the first computer transfers the generated access program to the second computer that will share the file;
A starting step in which the second computer starts the access program;
An acquisition step in which the second computer acquires unique identification information given to the second computer;
An access request transmitting step in which the second computer transmits an access request with the acquired identification information to the server;
The server generates a password for authentication from the identification information transmitted from the second computer;
A determination step of determining whether or not the access request by the access program is an initial access request to the file;
If the access request is an initial access request, the server holds the generated password as a password when accessing the file through the access program; and
An authentication step in which the server executes an authentication process according to whether the generated password matches the password held by the holding step;
If the generated password and the password held in the holding step do not match, the server rejects access from the second computer to the file, and is held by the generated password and the holding step. And a permission step of permitting access to the file from the second computer if the password matches.
複数のコンピュータ間でファイルを共有させるためのサーバであって、
共有対象となるファイルにアクセスするために必要となるアクセスプログラムを生成するプログラム生成手段と、
生成された前記アクセスプログラムを、前記共有対象となるファイルを指定した第1コンピュータを介して、該ファイルを共有することになる受信コンピュータへ転送する転送手段と、
前記受信コンピュータにおいて前記アクセスプログラムが実行されると、前記受信コンピュータに付与された固有の識別情報を伴うアクセス要求を受信するアクセス要求受信手段と、
前記受信コンピュータから送信された識別情報から認証用のパスワードを生成するパスワード生成手段と、
前記アクセスプログラムによる前記アクセス要求が前記ファイルに対する初回のアクセス要求であるか否かを判定する判定手段と、
前記アクセス要求が初回のアクセス要求であれば、生成された前記パスワードを、前記アクセスプログラムを通じて前記ファイルにアクセスする際のパスワードとして保持する保持手段と、
前記生成されたパスワードと前記保持手段に保持されているパスワードとが一致するか否かに応じて認証処理を実行する認証手段と、
前記生成されたパスワードと前記保持手段に保持されているパスワードとが一致しなければ前記ファイルに対する前記受信コンピュータからのアクセスを拒否し、前記生成されたパスワードと前記保持手段に保持されているパスワードとが一致すれば前記ファイルに対する前記受信コンピュータからのアクセスを許可する許可手段と
を含むことを特徴とするサーバ。
A server for sharing files among multiple computers,
Program generation means for generating an access program necessary for accessing a file to be shared;
Transfer means for transferring the generated access program to a receiving computer that will share the file via a first computer that specifies the file to be shared;
When the access program is executed in the receiving computer, an access request receiving means for receiving an access request with unique identification information given to the receiving computer;
Password generating means for generating a password for authentication from the identification information transmitted from the receiving computer;
Determining means for determining whether the access request by the access program is an initial access request to the file;
If the access request is an initial access request, holding means for holding the generated password as a password for accessing the file through the access program;
An authentication unit that performs an authentication process according to whether the generated password matches the password held in the holding unit;
If the generated password and the password held in the holding unit do not match, the access from the receiving computer to the file is denied, and the generated password and the password held in the holding unit are And a permitting means for permitting access from the receiving computer to the file if they match.
複数のコンピュータ間でファイルを共有させるためのサーバで実行されるコンピュータプログラムであって、
共有対象となるファイルにアクセスするために必要となるアクセスプログラムを生成するプログラム生成手段と、
生成された前記アクセスプログラムを、前記共有対象となるファイルを指定した第1コンピュータを介して、該ファイルを共有することになる受信コンピュータへ転送する転送手段と、
前記受信コンピュータにおいて前記アクセスプログラムが実行されると、前記受信コンピュータに付与された固有の識別情報を伴うアクセス要求を受信するアクセス要求受信手段と、
前記受信コンピュータから送信された識別情報から認証用のパスワードを生成するパスワード生成手段と、
前記アクセスプログラムによる前記アクセス要求が前記ファイルに対する初回のアクセス要求であるか否かを判定する判定手段と、
前記アクセス要求が初回のアクセス要求であれば、生成された前記パスワードを、前記アクセスプログラムを通じて前記ファイルにアクセスする際のパスワードとして保持する保持手段と、
前記生成されたパスワードと前記保持手段に保持されているパスワードとが一致するか否かに応じて認証処理を実行する認証手段と、
前記生成されたパスワードと前記保持手段に保持されているパスワードとが一致しなければ前記ファイルに対する前記受信コンピュータからのアクセスを拒否し、前記生成されたパスワードと前記保持手段に保持されているパスワードとが一致すれば前記ファイルに対する前記受信コンピュータからのアクセスを許可する許可手段と
を前記サーバにより機能させることを特徴とするコンピュータプログラム。
A computer program executed on a server for sharing a file between a plurality of computers,
Program generation means for generating an access program necessary for accessing a file to be shared;
Transfer means for transferring the generated access program to a receiving computer that will share the file via a first computer that specifies the file to be shared;
When the access program is executed in the receiving computer, an access request receiving means for receiving an access request with unique identification information given to the receiving computer;
Password generating means for generating a password for authentication from the identification information transmitted from the receiving computer;
Determining means for determining whether the access request by the access program is an initial access request to the file;
If the access request is an initial access request, holding means for holding the generated password as a password for accessing the file through the access program;
An authentication unit that performs an authentication process according to whether the generated password matches the password held in the holding unit;
If the generated password and the password held in the holding unit do not match, the access from the receiving computer to the file is denied, and the generated password and the password held in the holding unit are A computer program causing the server to function permission means for permitting access from the receiving computer to the file if they match.
JP2007029681A 2007-02-08 2007-02-08 File sharing system, file sharing method, server, and computer program Active JP4927583B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007029681A JP4927583B2 (en) 2007-02-08 2007-02-08 File sharing system, file sharing method, server, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007029681A JP4927583B2 (en) 2007-02-08 2007-02-08 File sharing system, file sharing method, server, and computer program

Publications (3)

Publication Number Publication Date
JP2008197746A true JP2008197746A (en) 2008-08-28
JP2008197746A5 JP2008197746A5 (en) 2010-05-20
JP4927583B2 JP4927583B2 (en) 2012-05-09

Family

ID=39756659

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007029681A Active JP4927583B2 (en) 2007-02-08 2007-02-08 File sharing system, file sharing method, server, and computer program

Country Status (1)

Country Link
JP (1) JP4927583B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013012097A (en) * 2011-06-30 2013-01-17 Yahoo Japan Corp Information management device, system, and method
JPWO2013136723A1 (en) * 2012-03-15 2015-08-03 パナソニック インテレクチュアル プロパティ コーポレーション オブアメリカPanasonic Intellectual Property Corporation of America Content sharing system, information communication apparatus, content sharing method, and communication method
US9641501B2 (en) 2012-12-13 2017-05-02 Panasonic Intellectual Property Corporation Of America Content sharing system, content sharing method, and information communication apparatus
JP2019121306A (en) * 2018-01-11 2019-07-22 村田機械株式会社 Storage device, data sharing system, and data sharing method
JP2019128821A (en) * 2018-01-25 2019-08-01 村田機械株式会社 Terminal device, terminal device control method, program, file sharing system, and file sharing system control method
US11445007B2 (en) 2014-01-25 2022-09-13 Q Technologies, Inc. Systems and methods for content sharing using uniquely generated identifiers

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000099323A (en) * 1999-09-24 2000-04-07 Katsuya Matsuzaki Method for utilizing id peculiar for main body for protecting computer and operation system thereof or software (program) for game dedicated machine
JP2001265937A (en) * 2000-03-17 2001-09-28 Shinkichi Morimoto Method and system for distributing digital contents
JP2003295964A (en) * 2002-03-29 2003-10-17 Casio Comput Co Ltd Data supply system, program and data supply method
WO2006022011A1 (en) * 2004-08-26 2006-03-02 Intelligent Wave Inc. Information display program, information display program creation program, and information display program creation device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000099323A (en) * 1999-09-24 2000-04-07 Katsuya Matsuzaki Method for utilizing id peculiar for main body for protecting computer and operation system thereof or software (program) for game dedicated machine
JP2001265937A (en) * 2000-03-17 2001-09-28 Shinkichi Morimoto Method and system for distributing digital contents
JP2003295964A (en) * 2002-03-29 2003-10-17 Casio Comput Co Ltd Data supply system, program and data supply method
WO2006022011A1 (en) * 2004-08-26 2006-03-02 Intelligent Wave Inc. Information display program, information display program creation program, and information display program creation device

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013012097A (en) * 2011-06-30 2013-01-17 Yahoo Japan Corp Information management device, system, and method
JPWO2013136723A1 (en) * 2012-03-15 2015-08-03 パナソニック インテレクチュアル プロパティ コーポレーション オブアメリカPanasonic Intellectual Property Corporation of America Content sharing system, information communication apparatus, content sharing method, and communication method
US9251316B2 (en) 2012-03-15 2016-02-02 Panasonic Intellectual Property Corporation Of America Content sharing system, information communication apparatus, content sharing method, and communication method
US9641501B2 (en) 2012-12-13 2017-05-02 Panasonic Intellectual Property Corporation Of America Content sharing system, content sharing method, and information communication apparatus
US11445007B2 (en) 2014-01-25 2022-09-13 Q Technologies, Inc. Systems and methods for content sharing using uniquely generated identifiers
US11991239B2 (en) 2014-01-25 2024-05-21 Q Technologies, Inc. Systems and methods for authorized, proximal device to device communication without prior pairing within a controlled computing system
JP2019121306A (en) * 2018-01-11 2019-07-22 村田機械株式会社 Storage device, data sharing system, and data sharing method
JP2019128821A (en) * 2018-01-25 2019-08-01 村田機械株式会社 Terminal device, terminal device control method, program, file sharing system, and file sharing system control method

Also Published As

Publication number Publication date
JP4927583B2 (en) 2012-05-09

Similar Documents

Publication Publication Date Title
JP4838610B2 (en) Document management apparatus, document management method, and program
US8479002B2 (en) Electronic certificate issuance system, electronic certificate issuing device, communication device, and program therefor
JP4906068B2 (en) Printing system, control method therefor, and computer program
US8310704B2 (en) Print control mechanism for controlling printing of print data associated with short-range wireless terminal
US8867059B2 (en) Image forming apparatus and method of transferring administrative authority of authentication print data
JP6204900B2 (en) Permission management system and method integrated with document e-mail transmission
CN101087350A (en) System and method for secure handling of scanned documents
JP2003228519A (en) Method and architecture for providing pervasive security for digital asset
JP2005339551A (en) System and method for authenticating image formation job
JP2006344212A (en) Securely printing of electronic document
JP2006341601A (en) Secure printing of electronic document
JP2006341600A (en) Secure printing of electronic document
US20180307855A1 (en) Access management system, file access system, encrypting apparatus and program
JP4927583B2 (en) File sharing system, file sharing method, server, and computer program
JP2010124301A (en) Information processing device and information processing program
US10079833B2 (en) Digital rights management system with confirmation notification to document publisher during document protection and distribution
US9355226B2 (en) Digital rights management system implemented on a scanner
US7313698B2 (en) Image data processing system, image data generating apparatus, terminal equipment and program product
JP2008165577A (en) Document management system, image forming device, document management method and document management program
US8375419B2 (en) Information processing apparatus, method for controlling information processing apparatus, and storage medium
CN104038656B (en) Metadata in Distributed Scans system is supported
JP6604367B2 (en) Processing apparatus and information processing apparatus
JP6481543B2 (en) Information processing system, information processing method, and program
JP2004178565A (en) Server for communication management, communication method and program
US20080104682A1 (en) Secure Content Routing

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100324

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110909

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111026

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120120

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120209

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150217

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4927583

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250