JP2011209868A - Relay device - Google Patents

Relay device Download PDF

Info

Publication number
JP2011209868A
JP2011209868A JP2010075254A JP2010075254A JP2011209868A JP 2011209868 A JP2011209868 A JP 2011209868A JP 2010075254 A JP2010075254 A JP 2010075254A JP 2010075254 A JP2010075254 A JP 2010075254A JP 2011209868 A JP2011209868 A JP 2011209868A
Authority
JP
Japan
Prior art keywords
file
access authority
access
directory
external storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010075254A
Other languages
Japanese (ja)
Other versions
JP5614073B2 (en
Inventor
Hiroaki Kato
裕昭 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yamaha Corp
Original Assignee
Yamaha Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yamaha Corp filed Critical Yamaha Corp
Priority to JP2010075254A priority Critical patent/JP5614073B2/en
Priority to PCT/JP2011/057692 priority patent/WO2011122580A1/en
Priority to CN201180005247.7A priority patent/CN102696040B/en
Publication of JP2011209868A publication Critical patent/JP2011209868A/en
Application granted granted Critical
Publication of JP5614073B2 publication Critical patent/JP5614073B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Abstract

PROBLEM TO BE SOLVED: To set access rights for a file stored in an external storage device and realize file sharing accompanied by access restriction based on the access rights, without converting a file system implemented on the external storage device connected to a relay device to a different system and without using a dedicated device for access restriction.SOLUTION: An external storage device 40 is connected to a router 30, and the external storage device 40 has a file system having a directory structure for hierarchically storing files. When an instruction is given from a subordinate communication terminal 22 to set access rights for a file stored in the external storage device, the router 30 writes an access right file for specifying the access rights in a directory at the same level as that of the file to which access rights are set, and thereafter determines whether access to the file is allowed, according to the contents of the access right file.

Description

本発明は、ルータやスイッチングハブなどの中継装置に関し、特に、中継装置を利用してファイル共有を実現する技術に関する。   The present invention relates to a relay device such as a router or a switching hub, and more particularly to a technique for realizing file sharing using a relay device.

企業等においては、支社などの各拠点に敷設されるLAN(Local Area Network:以下、拠点内LAN)をインターネットなどの一般公衆網に接続して全社的な情報システムを構築することが一般に行われている。一般公衆網への拠点内LANの接続には、ルータと呼ばれる中継装置が用いられる。一般に、ルータは、OSI参照モデルの第1層(物理層)から第3層(ネットワーク層)までの接続を行い、IP(Internet Protocol)などのネットワーク層の通信プロトコルにしたがって送信されたデータの中継を行う中継装置である。   In companies and the like, it is common practice to construct a company-wide information system by connecting a LAN (Local Area Network: hereinafter referred to as an intra-site LAN) installed at each site such as a branch office to a general public network such as the Internet. ing. A relay device called a router is used to connect the local LAN to the general public network. Generally, a router connects from the first layer (physical layer) to the third layer (network layer) of the OSI reference model, and relays data transmitted according to a network layer communication protocol such as IP (Internet Protocol). It is a relay device that performs.

このような情報システムにおいて業務を円滑に遂行することができるようにするための技術の一つとしてファイル共有が挙げられる。ファイル共有とは、例えば拠点内LANにファイルサーバと呼ばれるコンピュータ装置を接続し、そのファイルサーバに記憶させた各種データファイルやプログラムの実行形式ファイル(以下、単に「ファイル」)をその拠点内LANに接続されている通信端末や一般公衆網に接続されている通信端末からアクセスすることができるようにすることをいう。ここで、ファイルにアクセスするとは、そのファイルがデータファイルであれば、その内容を読み出すこと(或いは、その内容を書き換えること)をいい、そのファイルがプログラムの実行形式ファイルであれば、その内容を読み書きすることに加えてその実行形式ファイルにしたがってCPU(Central Processing Unit)を作動させることをいう。   File sharing is one of the techniques for enabling smooth operations in such an information system. File sharing refers to, for example, connecting a computer device called a file server to a local LAN, and executing various data files and program execution format files (hereinafter simply “files”) stored in the file server to the local LAN. This refers to enabling access from a connected communication terminal or a communication terminal connected to a general public network. Here, accessing a file means reading the contents (or rewriting the contents) if the file is a data file. If the file is an executable file of a program, the contents are read. In addition to reading and writing, it means operating a CPU (Central Processing Unit) according to the executable file.

ところで、上記のようなファイル共有を行う際には、機密情報の漏洩や情報の改竄等を防止するために、ファイル毎にアクセス権限を定めておき、そのアクセス権限に基づいたアクセス制限を行うことが好ましい。しかし、ファイルサーバが有するファイルシステムがアクセス権限の設定を常にサポートしているとは限らず、FAT(File Allocation Table)32のようにアクセス権限の設定をサポートしていないものであれば、アクセス制限を実現することはできない。なお、FAT32とは、Windows(登録商標)9x系のOS(Operating System)において通常採用されているファイルシステムのことである。そこで、このような問題を解決するための技術が種々提案されており、その一例としては特許文献1〜4に開示されたものが挙げられる。特許文献1〜3に開示された技術は、アクセス制御のみを担当する専用装置をファイルサーバとは別個に設けることで上記問題を解決する技術であり、特許文献4に開示された技術はシンボリックリンクを利用してアクセス権限に応じた仮想ファイルシステムを構築することで上記問題を解決する技術である。   By the way, when performing file sharing as described above, in order to prevent leakage of confidential information, falsification of information, etc., access authority should be defined for each file, and access restriction based on the access authority should be performed. Is preferred. However, if the file system of the file server does not always support setting of access rights, and if it does not support setting of access rights, such as FAT (File Allocation Table) 32, access restrictions are imposed. Cannot be realized. The FAT32 is a file system that is normally adopted in a Windows (registered trademark) 9x OS (Operating System). Therefore, various techniques for solving such problems have been proposed, and examples thereof include those disclosed in Patent Documents 1 to 4. The techniques disclosed in Patent Documents 1 to 3 are techniques for solving the above problem by providing a dedicated device in charge of only access control separately from the file server. The technique disclosed in Patent Document 4 is a symbolic link. This is a technique for solving the above problem by constructing a virtual file system according to the access authority using.

特開平11−212849号公報Japanese Patent Laid-Open No. 11-212849 特開2002−342144号公報JP 2002-342144 A 特開2004−303023号公報JP 2004-303023 A 特許4342242号Japanese Patent No. 4342242

ところで、近年ではルータなどの中継装置にファイルサーバ機能を担わせることが提案されている。具体的には、各種ファイルを格納した外部記憶装置(例えば、USB(Universal Serial Buss)メモリなど)を中継装置に接続し、この外部記憶装置に格納されている各種ファイルを当該中継装置の配下の通信端末(当該中継装置によって一般公衆網に接続される拠点内LANに接続されており、当該中継装置をデフォルトゲートウェイとする通信端末)や一般公衆網に接続されている通信端末に共有させるのである。このようにすることで、ファイルサーバを別途導入する必要がなくなり、システム構築コストを低減させることができると期待される。   Incidentally, in recent years, it has been proposed that a relay device such as a router has a file server function. Specifically, an external storage device (for example, a USB (Universal Serial Bus) memory) storing various files is connected to the relay device, and the various files stored in the external storage device are subordinate to the relay device. The communication terminal (communication terminal connected to the local LAN connected to the general public network by the relay device and using the relay device as a default gateway) or the communication terminal connected to the general public network is shared. . By doing so, it is expected that it is not necessary to separately introduce a file server, and the system construction cost can be reduced.

しかし、ここで問題となるのは、USBメモリ等の外部記憶装置ではFAT32などのアクセス権限の設定をサポートしていないファイルシステムが採用されていることが多く、アクセス権限の設定やそのアクセス権限に基づいたアクセス制限を伴うファイル共有を実現することができない、という点である。中継装置にファイルサーバ機能を担わせてファイル共有を実現するような態様であっても、特許文献1〜4に開示された技術を利用してアクセス権限の設定等を実現することは勿論可能である。しかし、特許文献1〜3に開示されたようにアクセス制限のみを担当する専用装置を別途設けることは、中継装置にファイルサーバ機能を担わせてシステム構築コストの低減を図るというそもそもの趣旨にそぐわない。また、中継装置のOSがシンボリックリンクをサポートしているとは限らず、特許文献4に開示された技術を常に適用できるとも限らない。もっとも、外部記憶装置のファイルシステムをアクセス権限の設定をサポートした他のファイルシステム(例えば、NTFS(NT File System)やext2(second extended file
system)など)に変換することで上記問題点を解消することも可能ではあるが、このようなファイルシステムの変換には多大な時間を要するといった問題がある。例えば、500GBの記憶容量を有するFAT32形式のファイルシステムをNTFSに変換するには3〜4時間程度の時間を要する。
本発明は上記課題に鑑みて為されたものであり、中継装置に接続される外部記憶装置に構築されているファイルシステムを他のものに変換することやアクセス制限のための専用装置を用いることなく、その外部記憶装置に格納されているファイルにアクセス権限を設定し、そのアクセス権限に基づくアクセス制限を伴ったファイル共有を実現する技術を提供することを目的とする。
However, the problem here is that an external storage device such as a USB memory often employs a file system such as FAT32 that does not support setting of access authority. It is a point that the file sharing with the access restriction based on cannot be realized. Of course, it is possible to realize setting of access authority using the techniques disclosed in Patent Documents 1 to 4, even in a mode in which the file sharing function is realized by causing the relay device to bear the file server function. is there. However, as disclosed in Patent Documents 1 to 3, separately providing a dedicated device that is in charge of only the access restriction is not suitable for the original purpose of reducing the system construction cost by causing the relay device to have a file server function. . In addition, the OS of the relay device does not always support symbolic links, and the technique disclosed in Patent Document 4 cannot always be applied. However, other file systems that support setting of access authority for the file system of the external storage device (for example, NTFS (NT File System) or ext2 (second extended file)
Although it is possible to eliminate the above-mentioned problems by converting to (system), etc.), there is a problem that it takes a lot of time to convert such a file system. For example, it takes about 3 to 4 hours to convert a FAT32 format file system having a storage capacity of 500 GB to NTFS.
The present invention has been made in view of the above problems, and converts a file system built in an external storage device connected to a relay device into another one or uses a dedicated device for access restriction. Rather, it is an object of the present invention to provide a technique for setting access authority to a file stored in the external storage device and realizing file sharing with access restriction based on the access authority.

上記課題を解決するために本発明は、配下の通信端末から送信されたパケットを受信した場合には当該パケットをその宛先へ転送し、配下の通信端末へ宛てて送信されたパケットを受信した場合には当該パケットをその宛先の通信端末へ転送するパケット転送制御手段と、ファイルを階層的に格納するディレクトリ構造のファイルシステムを有する外部記憶装置を接続するための外部機器接続手段と、前記外部機器接続手段に接続されている外部記憶装置に格納されているファイルまたはディレクトリに対するアクセス権限の設定指示を通信端末から受信した場合に、当該ファイルまたはディレクトリの所有者とその他の者の各々についてのアクセス権限を規定するアクセス権限ファイルを生成し、当該ファイルまたはディレクトリを格納しているディレクトリに格納するアクセス権限設定処理と、前記外部機器接続手段に接続されている外部記憶装置に格納されているファイルまたはディレクトリに対するアクセス要求を通信端末から受信した場合に、当該ファイルまたはディレクトリを格納しているディレクトリ、またはより上位の階層のディレクトリに格納されているアクセス権限ファイルを参照してそのアクセスの可否を決定するアクセス制御処理と、を実行するファイル共有サービス提供手段とを有することを特徴とする中継装置、を提供する。   In order to solve the above problems, the present invention, when receiving a packet transmitted from a subordinate communication terminal, forwards the packet to its destination, and receives a packet transmitted to the subordinate communication terminal Includes a packet transfer control means for transferring the packet to the destination communication terminal, an external device connection means for connecting an external storage device having a directory-structured file system for storing files hierarchically, and the external device When an instruction to set access authority for a file or directory stored in an external storage device connected to the connection means is received from a communication terminal, the access authority for each owner of the file or directory and each other person Create an access authority file that specifies the file or directory and store the file or directory. When a request for access to a file or directory stored in an external storage device connected to the external device connection means is received from a communication terminal, the file or directory is stored. A file sharing service providing means for executing access control processing for determining access permission by referring to an access authority file stored in a directory or a higher-level directory. A relay device is provided.

このような中継装置によれば、アクセス対象のファイルまたはディレクトリ(以下、ファイルとディレクトリ両者をまとめ「ファイル等」と呼ぶ場合がある)が格納されているディレクトリに格納されているアクセス権限ファイル(以下、アクセス対象のファイル等と同一のディレクトリに格納されているアクセス権限ファイル)またはより上位の階層のディレクトリに格納されているアクセス権限ファイルにしたがって、そのファイル等に対するアクセスの可否が決定される。このため、外部記憶装置に構築されているファイルシステムがFAT32のようにアクセス権限の設定をサポートしていないものであっても、そのファイルシステムを他のファイルシステムに変換することなく、それらファイルにアクセス権限を設定し、そのアクセス権限に基づくアクセス制限を伴ったファイル共有を実現することができる。なお、本発明の別の態様としては、コンピュータ装置に上記アクセス権限設定処理およびアクセス制御処理を実行させるプログラムを配布する態様も考えられる。   According to such a relay device, an access authority file (hereinafter, referred to as a file or directory to be accessed (hereinafter, the file and the directory may be collectively referred to as “file etc.”) is stored. In accordance with an access authority file stored in the same directory as the file to be accessed) or an access authority file stored in a higher-level directory, whether to access the file or the like is determined. For this reason, even if the file system built in the external storage device does not support the setting of access authority like FAT32, the file system is converted to the other file system without converting it to another file system. By setting access authority, file sharing with access restriction based on the access authority can be realized. As another aspect of the present invention, an aspect in which a program that causes the computer device to execute the access authority setting process and the access control process is also conceivable.

より好ましい態様においては、上記中継装置のファイル共有サービス提供手段は、前記アクセス権限設定処理においては、前記アクセス権限ファイルを隠しファイルとして生成することを特徴とする。一般に隠しファイルは、ファイルマネージャ(Windows(登録商標)であれば、エクスプローラ)に対して隠しファイルの表示を行う旨の特別の設定が為されていない限り、その隠しファイルに対応するアイコン等の表示が行われることはない。このため、アクセス権限ファイルを隠しファイルとしておけば、そのアクセス権限ファイルが誤って削除されたり、エディッタなどを用いてそのアクセス権限ファイルの内容が改竄されたりすることを防止することができる。また、改竄を防止するための他の態様としては、前記アクセス権限設定処理においては、生成したアクセス権限ファイルに暗号化を施して前記外部記憶装置に格納し、前記アクセス制御処理にて参照する際に前記暗号化されたアクセス権限ファイルを復号化することも考えられる。   In a more preferred aspect, the file sharing service providing means of the relay device generates the access authority file as a hidden file in the access authority setting process. In general, a hidden file is displayed as an icon or the like corresponding to the hidden file unless a special setting for displaying the hidden file is made to the file manager (Explorer in the case of Windows (registered trademark)). Is never done. Therefore, if the access authority file is a hidden file, it is possible to prevent the access authority file from being accidentally deleted or the contents of the access authority file being altered using an editor or the like. As another mode for preventing falsification, in the access authority setting process, the generated access authority file is encrypted and stored in the external storage device, and is referenced in the access control process. It is also conceivable to decrypt the encrypted access authority file.

より好ましい態様においては、当該中継装置を介して通信する通信端末は、前記外部記憶装置に格納されているファイルまたはディレクトリの共有を許可されているもののグループと、共有を許可されていないもののグループにグループ分けされており、前記ファイル共有サービス提供手段は、前者のグループに属する通信端末から前記設定指示を受信した場合にのみ前記アクセス権限設定処理を実行し、同グループに属する通信端末から前記アクセス要求を受信した場合にのみ前記アクセス制御処理を実行することを特徴とする。さらに好ましい態様においては、前記外部機器接続手段には複数の外部記憶装置が接続されるとともに、外部記憶装置毎にその外部記憶装置に格納されているファイルまたはディレクトリの共有を許可する通信端末のグループが定められていることを特徴とする。これらの態様によれば、よりきめ細やかなアクセス制限を実現することができる。ここで通信端末のグループ分けの仕方については、中継装置の種類との関係で種々の態様が考えられる。例えば、上記中継装置がスイッチングハブである場合には、通信端末や他のスイッチングハブ、ルータなどの他の通信装置を接続するポート毎にファイル共有の可否(或いは、何れかの外部記憶装置に格納されているファイル等を共有させるのか)を定めてグループ分けを行えば良く、上記中継装置がルータである場合にはVLAN(Virtual LAN)タグを利用してグループ分けを行えば良い。なお、スイッチングハブとは、ネットワーク層よりも1つ下位のプロトコル階層であるデータリンク層においてデータの中継を行う中継装置のことである。   In a more preferred aspect, communication terminals that communicate via the relay device are divided into groups that are allowed to share files or directories stored in the external storage device and groups that are not allowed to share. The file sharing service providing means executes the access authority setting processing only when the setting instruction is received from a communication terminal belonging to the former group, and the access request is received from the communication terminal belonging to the group. The access control process is executed only when a message is received. In a further preferred aspect, a plurality of external storage devices are connected to the external device connection means, and a group of communication terminals that permits sharing of files or directories stored in the external storage device for each external storage device Is defined. According to these aspects, finer access restrictions can be realized. Here, various ways of grouping communication terminals may be considered in relation to the type of relay device. For example, when the relay device is a switching hub, file sharing is possible or not (or stored in any external storage device) for each port connected to another communication device such as a communication terminal, another switching hub, or a router. Grouping may be performed by deciding whether or not to share a file or the like that is shared, and when the relay device is a router, grouping may be performed using a VLAN (Virtual LAN) tag. The switching hub is a relay device that relays data in the data link layer, which is a protocol layer one level lower than the network layer.

本発明の一実施形態のルータ30を含む通信システムの構成例を示す図である。It is a figure which shows the structural example of the communication system containing the router 30 of one Embodiment of this invention. 同ルータ30に接続される外部記憶装置40が有するディレクトリ構造の一例を示す図である。3 is a diagram showing an example of a directory structure of an external storage device 40 connected to the router 30. FIG. 同ルータ30の構成例を示すブロック図である。3 is a block diagram showing a configuration example of the router 30. FIG. 同外部記憶装置40に格納されるアクセス権限ファイルのファイルフォーマットおよびアクセス権限情報の一例を示す図である。4 is a diagram showing an example of a file format and access authority information of an access authority file stored in the external storage device 40. FIG. ルータ30の制御部310が実行するアクセス権限設定処理を説明するための図である。FIG. 6 is a diagram for explaining access authority setting processing executed by a control unit 310 of the router 30. アクセス権限の設定を行う際に通信端末22の表示部に表示される画面の一例を示す図である。It is a figure which shows an example of the screen displayed on the display part of the communication terminal 22, when setting an access authority. ファイルの削除または移動に伴うアクセス権限ファイルの更新を説明するための図である。It is a figure for demonstrating the update of the access authority file accompanying deletion or movement of a file.

以下、図面を参照しつつ本発明の実施形態について説明する。
(A:構成)
図1は、本発明の中継装置の一実施形態であるルータ30を含む通信システムの構成例を示す図である。この通信システムは、例えば企業の拠点に敷設される拠点内LAN20をルータ30を介して一般公衆網10に接続して構成されている。図1では、拠点内LANが1つだけ例示されているが、複数の拠点内LANが各々別個のルータを介して一般公衆網10に接続されていても良い。一般公衆網10は、例えばインターネットなどのIP網(IPに準拠したデータ通信を仲介する通信網)であり、不特定多数の者によって共同利用される。拠点内LAN20には、各ユーザ(上記企業の従業者)の使用する通信端末22A、22Bおよび22Cが接続されている。これら通信端末は複数のユーザによって共用される場合も勿論あるが、本実施形態では、説明が繁雑になることを避けるため、それら通信端末の各々に対して1人のユーザが予め定められている。以下では、通信端末22Aのユーザを「ユーザA」と、通信端末22Bのユーザを「ユーザB」と、通信端末22Cのユーザを「ユーザC」と呼ぶ。これらユーザはその所属部門などに応じて予め複数のグループにグループ分けされている。例えば、本実施形態では、ユーザAは「グループ1」に属し、ユーザBとユーザCは「グループ2」に属する、といった具合である。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
(A: Configuration)
FIG. 1 is a diagram illustrating a configuration example of a communication system including a router 30 which is an embodiment of a relay device of the present invention. This communication system is configured, for example, by connecting an intra-site LAN 20 laid at a company base to a general public network 10 via a router 30. In FIG. 1, only one local LAN is illustrated, but a plurality of local LANs may be connected to the general public network 10 via separate routers. The general public network 10 is an IP network such as the Internet (communication network that mediates IP-compliant data communication), and is shared by an unspecified number of people. Communication terminals 22A, 22B and 22C used by respective users (employees of the company) are connected to the local LAN 20. Of course, these communication terminals may be shared by a plurality of users, but in this embodiment, one user is predetermined for each of these communication terminals in order to avoid complicated description. . Hereinafter, the user of the communication terminal 22A is called “user A”, the user of the communication terminal 22B is called “user B”, and the user of the communication terminal 22C is called “user C”. These users are grouped into a plurality of groups in advance according to their departments. For example, in this embodiment, user A belongs to “group 1”, user B and user C belong to “group 2”, and so on.

図1の通信端末22A、22Bおよび22Cの各々は、何れもパーソナルコンピュータであり、他の通信装置(一般公衆網10に接続されているWWWサーバや、拠点内LAN20に接続されている他の通信端末)との間で所定のプロトコルにしたがったデータ通信を行うことができる。以下では、通信端末22A、22Bおよび22Cの各々を区別する必要がない場合には、「通信端末22」と表記する。通信端末22には、自装置のユーザを一意に識別する識別子(以下、ユーザ識別子)とそのユーザの属するグループを一意に識別する識別子(以下、グループ識別子)とが予め記憶されている。なお、図1では3台の通信端末が拠点内LAN20に接続されている場合について例示されているが、4台以上の通信端末が拠点内LAN20に接続されていても良く、また、1または2台の通信端末が拠点内LAN20に接続されていても良い。   Each of the communication terminals 22A, 22B, and 22C in FIG. 1 is a personal computer, and is another communication device (a WWW server connected to the general public network 10 or another communication connected to the local LAN 20). Data communication can be performed with a terminal according to a predetermined protocol. Below, when it is not necessary to distinguish each of communication terminal 22A, 22B, and 22C, it describes with "communication terminal 22". The communication terminal 22 stores in advance an identifier that uniquely identifies the user of the device (hereinafter, a user identifier) and an identifier that uniquely identifies a group to which the user belongs (hereinafter, a group identifier). Although FIG. 1 illustrates the case where three communication terminals are connected to the in-site LAN 20, four or more communication terminals may be connected to the in-site LAN 20, and 1 or 2 Communication terminals may be connected to the local LAN 20.

ルータ30は、通信端末22に対してデフォルトゲートウェイの役割を果たす通信装置である。このため、通信端末22には、デフォルトゲートウェイを示すデータとしてルータ30の通信アドレス(例えば、IPアドレスやMAC(Media Access Control)アドレス)が記憶されている。図1に示すように、ルータ30には外部記憶装置40が接続される。外部記憶装置40は例えばUSBメモリである。この外部記憶装置40には、ファイルを階層的に格納するディレクトリ構造(図2(A)参照)を有するファイルシステムが構築されており、複数のファイルが階層的に格納されている。具体的には、図2(A)に示すように、上記ファイルシステムのルートディレクトリ“¥”にはディレクトリ“A”およびディレクトリ“B”とファイルfileCが格納され、ディレクトリ“A”にはファイルfileA1とファイルfileA2が、ディレクトリ“B”にはファイルfileBが格納されている、といった具合である。これらファイルfileA1、fileA2、fileBおよびfileCは、テキストファイルやプログラムの実行形式ファイルである。なお、本実施形態では上記ファイルシステムとしてFAT32が採用されている。また、本実施形態では、外部記憶装置40がUSBメモリである場合について説明するが、USB接続のハードディスクやSCSI(Small Computer System Interface)接続のハードディスクであっても良く、また、SDメモリカードなどのフラッシュメモリカードであっても勿論良い。要は、ファイル等を階層的に格納することが可能なファイルシステムを有する記憶装置であって、何らかのインタフェースを介してルータ30に外付けされる記憶装置であれば良い。   The router 30 is a communication device that serves as a default gateway for the communication terminal 22. For this reason, the communication address of the router 30 (for example, an IP address or a MAC (Media Access Control) address) is stored in the communication terminal 22 as data indicating the default gateway. As shown in FIG. 1, an external storage device 40 is connected to the router 30. The external storage device 40 is a USB memory, for example. In the external storage device 40, a file system having a directory structure (see FIG. 2A) for storing files hierarchically is constructed, and a plurality of files are hierarchically stored. Specifically, as shown in FIG. 2A, a directory “A”, a directory “B”, and a file fileC are stored in the root directory “¥” of the file system, and a file fileA1 is stored in the directory “A”. The file fileA2 and the file “fileB” are stored in the directory “B”. These files fileA1, fileA2, fileB, and fileC are text files and program executable files. In the present embodiment, FAT32 is adopted as the file system. In the present embodiment, the external storage device 40 is a USB memory. However, the external storage device 40 may be a USB-connected hard disk or a SCSI (Small Computer System Interface) -connected hard disk, and may be an SD memory card or the like. Of course, it may be a flash memory card. In short, any storage device having a file system capable of storing files and the like in a hierarchical manner may be used as long as the storage device is externally attached to the router 30 through some interface.

さて、本実施形態のルータ30は、前述したファイル共有を実現する機能(以下、ファイル共有サービス提供機能)を有しており、自装置に接続されている外部記憶装置40に格納されているファイル等を自装置の配下の通信端末(ルータ30をデフォルトゲートウェイとする通信端末:すなわち、通信端末22)のユーザに共有させることができる。前述したようにFAT32ではアクセス権限の設定をサポートしていないのであるが、本実施形態では、ルータ30に本実施形態の特徴を顕著に示す処理を行わせることによって、上記ファイル等へのアクセス権限の設定、およびそのアクセス権限に基づくアクセス制限を伴ったファイル共有が実現される。以下、本実施形態の特徴を顕著に示すルータ30を中心に説明する。   The router 30 according to the present embodiment has a function for realizing the above-described file sharing (hereinafter referred to as a file sharing service providing function), and a file stored in the external storage device 40 connected to the own device. Can be shared by the users of the communication terminals under the control of the own device (communication terminal having the router 30 as a default gateway: that is, the communication terminal 22). As described above, FAT32 does not support setting of access authority. However, in this embodiment, access authority to the above-mentioned file or the like is obtained by causing the router 30 to perform processing that clearly shows the features of this embodiment. And file sharing with access restriction based on the access authority is realized. Hereinafter, description will be made focusing on the router 30 that clearly shows the features of the present embodiment.

図3はルータ30の構成例を示すブロック図である。図3に示すように、ルータ30は、制御部310、第1通信インタフェース(以下、I/F)部320、第2通信I/F部330、外部機器I/F部340、記憶部350、およびこれら構成要素間のデータ授受を仲介するバス360を含んでいる。   FIG. 3 is a block diagram illustrating a configuration example of the router 30. As shown in FIG. 3, the router 30 includes a control unit 310, a first communication interface (hereinafter, I / F) unit 320, a second communication I / F unit 330, an external device I / F unit 340, a storage unit 350, And a bus 360 that mediates data exchange between these components.

制御部310は、例えばCPUである。この制御部310は、記憶部350(より正確には、不揮発性記憶部354)に記憶されている各種プログラムを実行することにより、ルータ30の各部の作動制御を行う制御中枢として機能する。制御部310が各種プログラムにしたがって実行する処理の詳細については後に明らかにする。   The control unit 310 is a CPU, for example. The control unit 310 functions as a control center that controls the operation of each unit of the router 30 by executing various programs stored in the storage unit 350 (more precisely, the nonvolatile storage unit 354). Details of processing executed by the control unit 310 according to various programs will be clarified later.

第1通信I/F部320と第2通信I/F部330は、共にNIC(Network Interface Card)であり、各々異なる通信網に接続されている。具体的には、第1通信I/F部320は一般公衆網10に接続されており、第2通信I/F部330は拠点内LAN20に接続されている。第1通信I/F部320と第2通信I/F部330は、各々の接続先の通信網から受信したパケット(通信メッセージを予め定められたデータサイズ分ずつに分割し、その各々に所定のヘッダを付与して得られるデータブロック)を制御部310へ引渡すとともに、制御部310から引渡されるパケットを各々の接続先の通信網へと送出する。   The first communication I / F unit 320 and the second communication I / F unit 330 are both NIC (Network Interface Card) and are connected to different communication networks. Specifically, the first communication I / F unit 320 is connected to the general public network 10, and the second communication I / F unit 330 is connected to the local LAN 20. The first communication I / F unit 320 and the second communication I / F unit 330 divide a packet (communication message by a predetermined data size by a predetermined amount of data received from each connection destination communication network, The data block obtained by adding the header is transferred to the control unit 310 and the packet transferred from the control unit 310 is sent to each communication network of the connection destination.

外部機器I/F部340は、USBメモリやシリアルコンソールなどの外部機器との間で所定のプロトコル(USBやRS−232C)にしたがってデータの授受を行うインタフェースの集合体である。例えば、外部機器としてUSBメモリやUSB接続のハードディスクを用いる場合には、USBインタフェースを外部機器I/F部340に含めておけば良い。同様に、外部機器としてSDメモリカードを用いる場合にはSDメモリカードリーダを外部機器I/F部340に含めておけば良く、外部機器としてSCSI接続のハードディスクを用いる場合にはSCSIインタフェースカードなどを外部機器I/F部340に含めておけば良い。また、外部機器としてシリアルコンソールを用いる場合には、RS−232Cインタフェースなどのシリアルインタフェースを外部機器I/F部340に含めておけば良い。本実施形態では、ルータ30には外部記憶装置40が接続されるため、外部機器I/F部340にはUSBインタフェースが含まれている。   The external device I / F unit 340 is a collection of interfaces that exchange data with an external device such as a USB memory or a serial console according to a predetermined protocol (USB or RS-232C). For example, when a USB memory or a USB-connected hard disk is used as an external device, a USB interface may be included in the external device I / F unit 340. Similarly, when an SD memory card is used as an external device, an SD memory card reader may be included in the external device I / F unit 340. When an SCSI hard disk is used as an external device, a SCSI interface card or the like is used. It may be included in the external device I / F unit 340. When a serial console is used as an external device, a serial interface such as an RS-232C interface may be included in the external device I / F unit 340. In the present embodiment, since the external storage device 40 is connected to the router 30, the external device I / F unit 340 includes a USB interface.

記憶部350は、揮発性記憶部352と不揮発性記憶部354を含んでいる。揮発性記憶部352は、例えばRAM(Random Access Memory)などの揮発性メモリであり、制御部310が各種プログラムを実行する際のワークエリアとして利用される。不揮発性記憶部354は、例えばEPROM(Erasable Programmable Read Only
Memory)などの不揮発性メモリであり、この不揮発性記憶部354には、各種データやプログラムが予め記憶されている。不揮発性記憶部354に記憶されているデータの一例としては、所謂ルーティングテーブルなどパケット転送制御を実行する際に必要となるデータが挙げられる(図2では図示略)。これらパケット転送制御を実行する際に必要となるデータについては一般的なルータが有するものと特段に変るところはないため、詳細な説明を省略する。
The storage unit 350 includes a volatile storage unit 352 and a nonvolatile storage unit 354. The volatile storage unit 352 is a volatile memory such as a RAM (Random Access Memory), for example, and is used as a work area when the control unit 310 executes various programs. The nonvolatile storage unit 354 is, for example, an EPROM (Erasable Programmable Read Only
Various data and programs are stored in advance in the nonvolatile storage unit 354. As an example of data stored in the nonvolatile storage unit 354, there is data necessary for executing packet transfer control such as a so-called routing table (not shown in FIG. 2). Since the data necessary for executing these packet transfer controls is not particularly different from that of a general router, detailed description thereof is omitted.

不揮発性記憶部354に予め記憶されているプログラムとしては、パケット転送制御プログラムと、ファイル共有サービス提供プログラムとが挙げられる。制御部310は、ルータ30の電源(図示略)が投入されたことを検出すると、これら2つのプログラムを不揮発性記憶部354から揮発性記憶部352に読み出しその実行を開始する。パケット転送制御プログラムとは、第1通信I/F部320(または第2通信I/F部330)を介して受信したパケットの転送制御(パケットの送信先IPアドレスに基づく転送制御)を制御部310に実行させるプログラムである。このパケット転送制御プログラムにしたがって制御部310が実行するパケット転送処理については、一般的なルータが実行するものと特段に変るところはないため、詳細な説明を省略する。   Examples of programs stored in advance in the nonvolatile storage unit 354 include a packet transfer control program and a file sharing service providing program. When detecting that the power (not shown) of the router 30 is turned on, the control unit 310 reads these two programs from the non-volatile storage unit 354 to the volatile storage unit 352 and starts executing them. The packet transfer control program is a control unit that controls the transfer of packets received via the first communication I / F unit 320 (or the second communication I / F unit 330) (transfer control based on the packet destination IP address). This program is executed by 310. The packet transfer process executed by the control unit 310 according to the packet transfer control program is not particularly different from that executed by a general router, and thus detailed description thereof is omitted.

一方、ファイル共有サービス提供プログラムは、図3のアクセス権限設定処理およびアクセス制御処理を制御部310に実現させるプログラムである。これら各処理の詳細については、重複を避けるため動作例において明らかにするが、その概略は以下の通りである。   On the other hand, the file sharing service providing program is a program for causing the control unit 310 to realize the access authority setting process and the access control process of FIG. Details of these processes will be clarified in an operation example in order to avoid duplication, but the outline is as follows.

アクセス権限設定処理は、外部機器I/F部340に接続されている外部記憶装置40に格納されているファイル等に対するアクセス権限の設定を通信端末22からの指示に応じて実行する処理である。より詳細に説明すると、制御部310は、ファイル等に対してアクセス権限の設定を指示する旨の通信メッセージ(以下、設定指示メッセージ)を通信端末22から受信すると、そのメッセージ内容に応じたアクセス権限ファイルを生成し、アクセス権限の設定対象のファイル等を格納しているディレクトリに隠しファイルとして格納する。ここで隠しファイルとは、例えばWindows(登録商標)系OS或いはUNIX(登録商標)系OSであれば “.”で始まるファイル名を有するファイルであり、ファイルマネージャ(Windows(登録商標)であれば、エクスプローラ)に対して特別の設定が為されていない限り、その隠しファイルに対応するアイコン等の表示が行われないファイルのことである。本実施形態では、Windows(登録商標)系OSやUNIX(登録商標)系OSにおける場合と同様に“.”で始まるファイル名を有するファイルは隠しファイルとして扱われる。このように、上記アクセス権限ファイルを隠しファイルとする理由については後に明らかにする。   The access authority setting process is a process of executing access authority setting for a file or the like stored in the external storage device 40 connected to the external device I / F unit 340 in accordance with an instruction from the communication terminal 22. More specifically, when the control unit 310 receives a communication message (hereinafter, a setting instruction message) for instructing setting of access authority for a file or the like from the communication terminal 22, the access authority corresponding to the content of the message is received. Generate a file and store it as a hidden file in the directory that stores the file for which access authority is to be set. Here, the hidden file is a file having a file name beginning with “.” In the case of a Windows (registered trademark) OS or a UNIX (registered trademark) OS, for example, and in the case of a file manager (Windows (registered trademark)). Unless there is a special setting for Explorer, an icon corresponding to the hidden file is not displayed. In this embodiment, a file having a file name beginning with “.” Is treated as a hidden file, as in the Windows (registered trademark) OS and the UNIX (registered trademark) OS. As described above, the reason why the access authority file is a hidden file will be clarified later.

本実施形態において通信端末22から送信されてくる設定指示メッセージには、アクセス権限の設定対象のファイル等を示す情報と、そのファイル等の所有者のユーザ識別子と、当該所有者の属するグループのグループ識別子と、アクセス権限の内容を示すアクセス権限情報とが書き込まれている。詳細については後述するが、制御部310は、通信端末22から受信した設定指示メッセージに書き込まれている上記ユーザ識別子等に基づいてアクセス権限ファイルを生成し、「.ACL」というファイル名を付与して当該設定対象のファイル等を格納しているディレクトリに格納する。   In the present embodiment, the setting instruction message transmitted from the communication terminal 22 includes information indicating the file or the like for which access authority is set, the user identifier of the owner of the file, and the group of the group to which the owner belongs. An identifier and access authority information indicating the contents of the access authority are written. Although details will be described later, the control unit 310 generates an access authority file based on the user identifier or the like written in the setting instruction message received from the communication terminal 22 and assigns a file name “.ACL”. And store it in the directory that stores the setting target file.

図4(A)は、アクセス権限ファイルのファイルフォーマットの一例を示す図である。図4(A)に示すように、このアクセス権限ファイルは、このアクセス権限ファイルによってアクセス権限が規定されるファイル等の名称、そのファイル等の所有者のユーザ識別子、その所有者の属するグループのグループ識別子、およびそのアクセス権限を示すアクセス権限情報からなるレコードの集合体である。このアクセス権限ファイルの具体的な実装方法としては、CSV(Comma-Separated Values)形式などの所定の文字で上記各種データを区切って記述したテキストファイルとして実装する態様であっても良く、リレーショナルデータベース等のテーブルとして実装する態様であっても良い。このアクセス権限ファイルに書き込まれるアクセス権限情報は、ファイル等の所有者のアクセス権限、その所有者と同一のグループに属する他のユーザのアクセス権限およびその他のユーザのアクセス権限を現すものであり、本実施形態では“755”や“777”、“640”などの3桁の数字でこれら3種類のアクセス権限が現されている。これら3桁の数字の意味は以下の通りである。   FIG. 4A shows an example of the file format of the access authority file. As shown in FIG. 4A, the access authority file includes a name of a file or the like whose access authority is defined by the access authority file, a user identifier of the owner of the file, and a group of groups to which the owner belongs. This is a set of records including an identifier and access authority information indicating the access authority. As a specific implementation method of this access authority file, it may be implemented as a text file in which the above-mentioned various data are delimited by a predetermined character such as CSV (Comma-Separated Values) format, such as a relational database. It may be implemented as a table. The access authority information written in this access authority file indicates the access authority of the owner of the file, the access authority of other users belonging to the same group as the owner, and the access authority of other users. In the embodiment, these three types of access authority are represented by three-digit numbers such as “755”, “777”, and “640”. The meaning of these three digits is as follows.

図4(B)に示すように、上記3桁の数字の最上位桁(例えば、“640”における“6”)はファイル等の所有者のアクセス権限を、真ん中の桁(例えば、“640”における“4”)は所有者と同一グループに属する他のユーザのアクセス権限を、そして、最下位桁はその他のユーザ(所有者ではなく、また、所有者と同一のグループに属する他の者でもないユーザ)のアクセス権限を現す。各桁の数値は0〜7の範囲の値であり、3ビット2進数で現すことができる。例えば“6”は“110”と現され、“4”は“100”と現される。これら3ビット2進数の最上位ビットはファイル等の読み出しを許可するか否か(“1”ならば“許可”、“0”ならば“不許可”)を示す。同様に、上記3ビット2進数の真ん中のビットはファイル等への書き込みを許可するか否かを示し、同最下位ビットはファイル等の実行を許可するか否かを示す。つまり、ファイル等についてのアクセス権限情報が“640”であれば、そのアクセス権限情報は、「所有者にはそのファイル等の読み出しおよびそのファイル等への書き込みが許可されていること、その所有者と同一グループの他のユーザにはそのファイル等の読み出しのみが許可されていること、およびその他のユーザに対しては、読み出し、書き込みおよび実行の何れも許可されていないこと」を示すのである。なお、上記ファイル等がディレクトリである場合、「読み出し」とは「そのディレクトリに格納されているファイル等の名称の一覧を参照すること」を意味し、「書き込み」とは「そのディレクトリに格納されているファイル等の削除、またはファイル等の新規作成を行うこと」を意味し、「実行」とは「そのディレクトリにアクセスすること(例えば、cdコマンド等によりそのディレクトリをカレントディレクトリに位置付けること)」を意味する。また、本実施形態では上記0〜7の範囲の数値でファイル等に対するアクセス権限を表現したが、UNIX(登録商標)系OSにおけるものと同様に“r”、“w”、“x”および“−”の組み合わせでアクセス権限を表現しても良い。具体的には“755”という数字文字列に換えて“rwxr-xr-x”という文字列を用いるようにすれば良い。   As shown in FIG. 4B, the most significant digit (eg, “6” in “640”) of the above three digits indicates the access authority of the owner of the file or the like, and the middle digit (eg, “640”). “4” in the table indicates the access authority of other users who belong to the same group as the owner, and the least significant digit indicates other users (not the owner, and other members who belong to the same group as the owner). (Not user). The numerical value of each digit is a value in the range of 0 to 7, and can be represented by a 3-bit binary number. For example, “6” is expressed as “110”, and “4” is expressed as “100”. The most significant bit of these 3-bit binary numbers indicates whether or not reading of a file or the like is permitted (“1” is “permitted”, “0” is “not permitted”). Similarly, the middle bit of the 3-bit binary number indicates whether or not writing to a file or the like is permitted, and the least significant bit indicates whether or not execution of a file or the like is permitted. That is, if the access authority information for a file or the like is “640”, the access authority information is “the owner is permitted to read and write to the file, etc., and the owner. The other users in the same group are permitted only to read the file, and the other users are not permitted to read, write, and execute. " When the file etc. is a directory, “read” means “refer to a list of names of files etc. stored in the directory”, and “write” means “stored in that directory”. "Deleting a file etc. or creating a new file" means "execution" means "accessing the directory (for example, positioning the directory in the current directory by a cd command, etc.)" Means. In the present embodiment, the access authority to the file or the like is expressed by a numerical value in the range of 0 to 7, but “r”, “w”, “x”, and “x” are the same as those in the UNIX (registered trademark) OS. The access authority may be expressed by a combination of “-”. Specifically, a character string “rwxr-xr-x” may be used instead of the numeric character string “755”.

また、アクセス権限の設定対象のファイル等を格納しているディレクトリにアクセス権限ファイルが既に格納されている場合には、制御部310は、上記設定指示メッセージの内容に応じたレコードをそのアクセス権限ファイルに追記(或いは、当該レコードで既存のレコードを上書き)する。なお、既存のレコードの上書きに該当する場合、本実施形態のアクセス権限設定処理では、当該既存のレコードに含まれているユーザ識別子と上記設定指示メッセージに含まれているユーザ識別子とが一致する場合にのみその上書きが行われ、両ユーザ識別子が一致しない場合にはエラーメッセージの返信が行われる。つまり、本実施形態では、ファイル等の所有者のみがそのファイル等のアクセス権限を変更することができるのである。本実施形態では、ファイル等の所有者のみがそのファイル等のアクセス権限の変更を行えるようにしたが、既存のレコードに含まれているユーザ識別子と設定指示メッセージに含まれているユーザ識別子とが一致するか否かに拘らず上書きを行う態様であっても勿論良い。このような態様であれば、ファイル等のアクセス権限の変更に加えてファイル等の所有者を変更することが可能になる。   If the access authority file is already stored in the directory storing the access authority setting target file or the like, the control unit 310 displays a record corresponding to the content of the setting instruction message in the access authority file. (Or overwrite the existing record with the record). In addition, when it corresponds to overwriting of an existing record, in the access authority setting process of the present embodiment, the user identifier included in the existing record matches the user identifier included in the setting instruction message. Only when the user identifiers do not match, an error message is returned. That is, in this embodiment, only the owner of a file or the like can change the access authority of the file or the like. In the present embodiment, only the owner of a file or the like can change the access authority of the file or the like, but the user identifier included in the existing record and the user identifier included in the setting instruction message are Of course, overwriting may be performed regardless of whether or not they match. With such an aspect, it becomes possible to change the owner of a file or the like in addition to changing the access authority of the file or the like.

アクセス制御処理は、外部機器I/F部340に接続されている外部記憶装置40に格納されているファイル等に対するアクセス要求を配下の通信端末22から受信した場合に、そのアクセス対象のファイル等を格納しているディレクトリに格納されているアクセス権限ファイル、またはより上位の階層のディレクトリに格納されているアクセス権限ファイルにしたがってそのアクセスの可否を決定する処理である。例えば、図2(B)に示すようにルートディレクトリ“¥”とディレクトリ“A”にアクセス権限ファイルが格納されている状況において、ファイルfileC(或いは、fileA1またはfileA2)に対するアクセス要求を受信した場合、制御部310は、そのアクセス対象のファイルを格納しているディレクトリ(すなわち、ルートディレクトリ“¥”またはディレクトリ“A”)に格納されているアクセス権限ファイルにしたがってそのアクセスの可否を決定する。これに対して、図2(B)のファイルfileBに対するアクセス要求を受信した場合には、制御部310は、当該アクセス対象のファイルを格納しているディレクトリにはアクセス権限ファイルが格納されていないため、1つ上の階層のディレクトリであるルートディレクトリ“¥”に格納されているアクセス権限ファイルにしたがってそのアクセスの可否を決定する。なお、ファイルfileBに対してアクセス要求が為された場合においてルートディレクトリ“¥”にもアクセス権限ファイルが格納されていないのであれば、制御部310は当該アクセスを無条件に許可するとしても良く、逆に、無条件にそのアクセスを拒否するとしても良い。
以上がルータ30の構成である。
When the access control process receives an access request for a file or the like stored in the external storage device 40 connected to the external device I / F unit 340 from the communication terminal 22 under its control, the access control process displays the file or the like to be accessed. This is a process of determining whether to allow access according to an access authority file stored in a stored directory or an access authority file stored in a higher level directory. For example, in the situation where the access authority file is stored in the root directory “¥” and the directory “A” as shown in FIG. 2B, when an access request for the file fileC (or fileA1 or fileA2) is received, The control unit 310 determines whether or not to allow access according to an access authority file stored in the directory (that is, the root directory “¥” or the directory “A”) that stores the file to be accessed. On the other hand, when the access request for the file fileB in FIG. 2B is received, the control unit 310 does not store the access authority file in the directory storing the file to be accessed. The access permission file is determined according to the access authority file stored in the root directory “¥”, which is a directory one level higher. If an access request file is not stored in the root directory “¥” when an access request is made to the file fileB, the control unit 310 may permit the access unconditionally. Conversely, the access may be denied unconditionally.
The above is the configuration of the router 30.

(B:動作)
(B−1:アクセス権限設定処理における動作)
以下、図2(A)に示すようにアクセス権限の設定が全く行われていない状態からユーザAおよびユーザBの各々がディレクトリ“A”およびディレクトリ“B”の各々に対してアクセス権限を順次設定する場合を例にとってルータ30が実行する動作について説明する。
(B: Operation)
(B-1: Operation in access authority setting process)
Hereinafter, as shown in FIG. 2A, from the state where the access authority is not set at all, each of the user A and the user B sequentially sets the access authority for each of the directory “A” and the directory “B”. The operation performed by the router 30 will be described by taking the case of doing as an example.

まず、ユーザAがディレクトリ“A”に対するアクセス権限を設定する場合について説明する。ユーザAは通信端末22Aの操作部(図示略)を操作し、外部記憶装置40内のディレクトリの階層関係(以下、ディレクトリツリー)を示す画像の表示指示を与える。例えば、通信端末22AのOSがWindows(登録商標)系のものであれば、ユーザAは、まず、「マイ ネットワーク」アイコンをクリックして「マイ ネットワーク」ウィンドウを通信端末に表示させ、この「マイ ネットワーク」ウィンドウに表示される「ルータ」アイコン(すなわち、ルータ30に対応するアイコン)をクリックする、といった具合である。このような指示が与えられた通信端末22Aの制御部は、外部記憶装置40内のディレクトリツリーを表すディレクトリ情報の送信を要求する旨の通信メッセージ(以下、ディレクトリ情報送信要求メッセージ)を生成し、デフォルトゲートウェイたるルータ30に宛てて送信する。ルータ30の制御部310は第2通信I/F部330を介して上記ディレクトリ情報送信要求メッセージを受信すると、ディレクトリ情報を外部記憶装置40から読み出し、このディレクトリ情報を通信端末22Aに返信する。通信端末22Aの制御部は、このディレクトリ情報を受信すると、外部記憶装置40内のディレクトリツリーを示す画像(図6(A)参照)をそのディレクトリ情報にしたがって表示部に表示させる。   First, the case where the user A sets the access authority for the directory “A” will be described. The user A operates an operation unit (not shown) of the communication terminal 22A, and gives an instruction to display an image indicating a hierarchical relationship of directories in the external storage device 40 (hereinafter referred to as directory tree). For example, if the OS of the communication terminal 22A is a Windows (registered trademark) system, the user A first clicks the “My Network” icon to display the “My Network” window on the communication terminal. For example, clicking a “router” icon (that is, an icon corresponding to the router 30) displayed in the “network” window. The control unit of the communication terminal 22A to which such an instruction is given generates a communication message for requesting transmission of directory information representing the directory tree in the external storage device 40 (hereinafter, a directory information transmission request message), It transmits to the router 30 as a default gateway. When receiving the directory information transmission request message via the second communication I / F unit 330, the control unit 310 of the router 30 reads the directory information from the external storage device 40 and returns this directory information to the communication terminal 22A. When receiving the directory information, the control unit of the communication terminal 22A displays an image (see FIG. 6A) showing the directory tree in the external storage device 40 on the display unit according to the directory information.

上記のようにして外部記憶装置40内に構築されているディレクトリの階層関係を視認したユーザAは、アクセス権限の設定を所望するファイル等を選択し、そのファイル等に対してアクセス権限を設定する旨の操作を行う。具体的には、アクセス権限の設定を所望するファイル等に対応するアイコンを右クリック(マウスに設けられている右ボタンを用いてクリック)する、といった具合である。このような操作が行われると、通信端末22Aの制御部310は、アクセス権限の設定対象として指定されたファイル等のアクセス権限情報の送信を要求する旨の通信メッセージをルータ30に送信する。この通信メッセージには、アクセス権限の設定対象として指定されたファイル等を示す識別子が書き込まれている。   The user A who has visually recognized the hierarchical relationship of the directory constructed in the external storage device 40 as described above selects a file or the like for which access authority is desired and sets the access authority for the file or the like. Perform the operation. Specifically, right-clicking (clicking with the right button provided on the mouse) an icon corresponding to a file or the like for which access authority is desired is set. When such an operation is performed, the control unit 310 of the communication terminal 22A transmits to the router 30 a communication message requesting transmission of access authority information such as a file designated as an access authority setting target. In this communication message, an identifier indicating a file or the like designated as an access authority setting target is written.

ルータ30の制御部310は、この通信メッセージを受信すると、当該通信メッセージに書き込まれている識別子の示すファイル等のアクセス権限情報を格納しているアクセス権限ファイル(当該識別子の示すファイルと同一階層に格納されているアクセス権限ファイル)があるか否かを判定する。そして、該当するアクセス権限ファイルがあり、かつ、そのアクセス権限ファイルに該当するアクセス権限情報が書き込まれている場合には、制御部310はそのアクセス権限情報とユーザ識別子およびグループ識別子を当該アクセス権限ファイルから読み出し、通信端末22Aに返信する。逆に、該当するアクセス権限ファイルがない場合、または該当するアクセス権限ファイルがあるものの該当するアクセス権限情報が書き込まれていない場合には、制御部310は該当するアクセス権限情報はない旨の応答メッセージを通信端末22Aに返信する。本動作例では、外部記憶装置40の何れのディレクトリにもアクセス権限ファイルは格納されていないため、該当するアクセス権限情報はない旨の応答メッセージがルータ30から通信端末22Aに返信される。   When the control unit 310 of the router 30 receives this communication message, the access authority file storing access authority information such as the file indicated by the identifier written in the communication message (in the same hierarchy as the file indicated by the identifier). It is determined whether there is a stored access authority file. When there is a corresponding access authority file and the corresponding access authority information is written in the access authority file, the control unit 310 displays the access authority information, the user identifier, and the group identifier in the access authority file. And returns to the communication terminal 22A. Conversely, when there is no corresponding access authority file, or when there is a corresponding access authority file but the corresponding access authority information is not written, the control unit 310 responds that there is no corresponding access authority information. To the communication terminal 22A. In this operation example, since no access authority file is stored in any directory of the external storage device 40, a response message indicating that there is no corresponding access authority information is returned from the router 30 to the communication terminal 22A.

該当するアクセス権限情報はない旨の応答メッセージまたはアクセス権限情報等を受信すると、通信端末22Aの制御部は、図6(B)に示すプロパティ画面を表示部に表示させる。このプロパティ画面はアクセス権限情報等を設定するためのユーザインタフェースであり、例えば図6(B)に示すように、アクセス権限の設定対象であるファイル等の名称が表示される表示領域と、当該ファイルの所有者のユーザ識別子や当該所有者の属するグループのグループ識別子を入力するための入力領域(図6(B):入力領域IN1およびIN2)、アクセス権限を入力するためのチェックボックスCBと、が設けられている。なお、図6(B)のプロパティ画面はアクセス権限情報等を設定するためのユーザインタフェースの一例であり、実際には通信端末22AのOSに応じた画面(例えば、Windows(登録商標)系のOSであれば、ファイルプロパティ画面においてセキュリティタブをクリックすることで表示される画面)を介してアクセス権限情報等の設定を行うことになる。   When a response message indicating that there is no corresponding access authority information, access authority information, or the like is received, the control unit of the communication terminal 22A displays the property screen shown in FIG. 6B on the display unit. This property screen is a user interface for setting access authority information and the like. For example, as shown in FIG. 6B, a display area for displaying the name of a file or the like for which access authority is set, and the file An input area (FIG. 6B: input areas IN1 and IN2) for inputting a user identifier of the owner of the owner and a group identifier of the group to which the owner belongs, and a check box CB for inputting access authority Is provided. The property screen in FIG. 6B is an example of a user interface for setting access authority information and the like. Actually, a screen corresponding to the OS of the communication terminal 22A (for example, a Windows (registered trademark) OS Then, access authority information and the like are set via a screen displayed by clicking the security tab on the file property screen.

例えば、アクセス権限情報等を受信した場合には、通信端末22Aの制御部は、そのアクセス権限情報と共に受信したユーザ識別子およびグループ識別子を入力領域IN1およびIN2の各々にセットし、かつ、そのアクセス権限情報にしたがったチェックマークをチェックボックスCBにセットしてプロパティ画面(図6(B)参照)を表示させる。これに対して、該当するアクセス権限情報はない旨の応答メッセージを受信した場合には、通信端末22Aの制御部は、自装置に記憶しているユーザ識別子およびグループ識別子を入力領域IN1およびIN2の各々にセットしてプロパティ画面を表示させる。本動作例では、該当するアクセス権限情報はない旨の応答メッセージが返信されてくるのであるから、通信端末22Aの制御部は、後者の態様でプロパティ画面を表示させる。このプロパティ画面を視認したユーザAは、チェックボックスCBに対する入力操作を行った後に更新ボタンB1をクリックすることで、自身をディレクトリ“A”の所有者とするアクセス権限の設定指示を通信端末22Aに与えることができる。なお、本実施形態では通信端末22Aに対して予め1人のユーザ(すなわち、ユーザA)が定められており、そのユーザのユーザ識別子とグループ識別子とが通信端末22Aに予め記憶されていたが、通信装置22Aが複数のユーザによって共用され、それら複数のユーザの各々のユーザ識別子とグループ識別子とが通信端末22Aに記憶されている場合も考えられる。このように通信装置22Aが複数のユーザによって共用される場合には、上記応答メッセージを受信した時点で通信端末22Aを使用しているユーザ(例えば、ログインしているユーザ)のユーザ識別子およびグループ識別子を入力領域IN1およびIN2の各々にセットしてプロパティ画面を表示させる処理を通信端末22Aに実行させるようにすれば良い。   For example, when the access authority information or the like is received, the control unit of the communication terminal 22A sets the user identifier and group identifier received together with the access authority information in each of the input areas IN1 and IN2, and the access authority A check mark according to the information is set in the check box CB to display the property screen (see FIG. 6B). On the other hand, when a response message indicating that there is no corresponding access authority information is received, the control unit of the communication terminal 22A uses the user identifier and group identifier stored in its own device in the input areas IN1 and IN2. Set to each to display the property screen. In this operation example, since a response message indicating that there is no corresponding access authority information is returned, the control unit of the communication terminal 22A displays the property screen in the latter mode. User A who has visually recognized this property screen performs an input operation on the check box CB and then clicks the update button B1, thereby giving the communication terminal 22A an instruction to set an access right that makes himself the owner of the directory “A”. Can be given. In this embodiment, one user (that is, user A) is defined in advance for the communication terminal 22A, and the user identifier and group identifier of the user are stored in advance in the communication terminal 22A. There may be a case where the communication device 22A is shared by a plurality of users, and the user identifier and group identifier of each of the plurality of users are stored in the communication terminal 22A. When the communication device 22A is shared by a plurality of users as described above, the user identifier and group identifier of the user (for example, the logged-in user) who is using the communication terminal 22A at the time when the response message is received. May be set in each of the input areas IN1 and IN2 to cause the communication terminal 22A to execute processing for displaying the property screen.

通信端末22Aの制御部は、上記のようにしてアクセス権限の設定指示を与えられると、その指示内容に応じた設定指示メッセージを生成しルータ30へ宛てて送信する。例えば、ディレクトリ“A”についてのプロパティ画面において、所有者のユーザ識別子としてユーザAのユーザ識別子が、当該所有者の属するグループのグループ識別子としてグループ1のグループ識別子が各々入力され、かつ、所有者に対しては当該ディレクトリ“A”の読み出し、書き込みおよび実行を許可し、同所有者の属するグループの他のユーザとその他のユーザに対しては読み出しおよび実行を許可する旨の操作がチェックボックスCBに対して行われた状態で、更新ボタンB1が押下されると、通信端末22Aの制御部は以下の要領で設定指示メッセージを生成しルータ30に送信する。すなわち、通信端末22Aの制御部は、アクセス権限の設定対象のファイル等を示す識別子としてディレクトリ“A”の名称を、所有者のユーザ識別子としてユーザAのユーザ識別子を、当該所有者の属するグループのグループ識別子としてグループ1のグループ識別子を、そしてアクセス権限情報として“755”を書き込んだ設定指示メッセージを生成しルータ30に宛てて送信する。   When an access authority setting instruction is given as described above, the control unit of the communication terminal 22A generates a setting instruction message corresponding to the instruction content and transmits the setting instruction message to the router 30. For example, in the property screen for the directory “A”, the user identifier of the user A is input as the user identifier of the owner, the group identifier of the group 1 is input as the group identifier of the group to which the owner belongs, and the owner In the check box CB, an operation for permitting reading, writing, and execution of the directory “A” and permitting reading and execution for other users and other users of the group to which the owner belongs. When the update button B1 is pressed in the state performed for the communication terminal 22A, the control unit of the communication terminal 22A generates a setting instruction message and transmits it to the router 30 in the following manner. That is, the control unit of the communication terminal 22A uses the name of the directory “A” as an identifier indicating a file or the like for which access authority is set, the user identifier of the user A as an owner user identifier, and the group to which the owner belongs. A setting instruction message in which the group identifier of group 1 is written as the group identifier and “755” is written as the access authority information is generated and transmitted to the router 30.

ルータ30の制御部310は、通信端末22Aから送信された設定指示メッセージを第2通信I/F部330を介して受信すると、設定指示メッセージの内容に応じたレコード(図4(A):レコードRec1参照)を生成する。本動作例では、上記設定指示メッセージにてアクセス権限の設定を指示されたファイル等を格納しているディレクトリ(すなわち、ルートディレクトリ“¥”)にはアクセス権限ファイルは格納されていないため、制御部310は、上記レコードを書き込んだアクセス制限ファイルを当該ディレクトに書き込む。これにより、ディレクトリ“A”に対するアクセス権限の設定が完了する。   When receiving the setting instruction message transmitted from the communication terminal 22A via the second communication I / F unit 330, the control unit 310 of the router 30 records according to the content of the setting instruction message (FIG. 4A: record). (See Rec1). In this operation example, since the access authority file is not stored in the directory (that is, the root directory “¥”) in which the file or the like whose access authority is instructed by the setting instruction message is stored, the control unit 310 writes the access restriction file in which the record is written in the directory. Thereby, the setting of access authority for the directory “A” is completed.

次いで、ユーザBがディレクトリ“B”に対するアクセス権限を設定する場合について説明する。ユーザBが通信端末22Bの操作部(図示略)を操作し、外部記憶装置40内のディレクトリツリーを示す画像の表示指示を与えると、通信端末22Bおよびルータ30は上述の動作例と同一の動作を行い、通信端末22Bの表示部には上記ディレクトリツリーを表す画像(図6(A))が表示される。ここで、注目すべき点は、外部記憶装置40内のルートディレクトリ“¥”にはユーザAによって設定されたアクセス権限を表すアクセス権限ファイルが格納されているにも拘らず、上記ディレクトリツリーにはそのアクセス権限ファイルに対応するアイコンが含まれていない、という点である。これは、アクセス権限ファイルを隠しファイルとしたため、ディレクトリツリー等の表示においては表示対象から除外されるからである。このように、本実施形態では、アクセス権限ファイルを隠しファイルとしてディレクトリツリー等の表示対象から除外したため、誤ってアクセス権限ファイルを削除するといった誤操作や、エディッタ等を用いてその内容を書き換えること(すなわち、改竄)が防止される。このような誤操作や改竄の防止のためにアクセス権限ファイルを隠しファイルとしたのである。   Next, the case where the user B sets the access authority for the directory “B” will be described. When the user B operates an operation unit (not shown) of the communication terminal 22B and gives an instruction to display an image indicating a directory tree in the external storage device 40, the communication terminal 22B and the router 30 operate in the same manner as the above-described operation example. The image representing the directory tree (FIG. 6A) is displayed on the display unit of the communication terminal 22B. Here, it should be noted that although the root directory “¥” in the external storage device 40 stores an access authority file representing the access authority set by the user A, the directory tree includes The icon corresponding to the access authority file is not included. This is because the access authority file is a hidden file and is excluded from the display target in the display of a directory tree or the like. As described above, in this embodiment, since the access authority file is excluded from the display target of the directory tree or the like as a hidden file, the contents are rewritten using an erroneous operation such as deleting the access authority file by mistake, or using an editor or the like (that is, Falsification) is prevented. In order to prevent such erroneous operations and tampering, the access authority file is hidden.

上記のようにして、外部記憶装置40内に構築されているディレクトリの階層関係を視認したユーザBは、ディレクトリ“B”についてのプロパティ画面を表示させ、そのプロパティ画面において、所有者、同所有者の属するグループの他のユーザおよびその他のユーザの全てに対して当該ディレクトリの読み出し、書き込みおよび実行を許可する旨のチェックボックスCBの操作を行って更新ボタンB1を押下する。以降、通信端末22Bは前述した通信端末22Aと同様の動作を行い、アクセス権限の設定対象のファイル等を示す識別子としてディレクトリ“B”の名称を、所有者のユーザ識別子としてユーザBのユーザ識別子を、当該所有者の属するグループのグループ識別子としてグループ2のグループ識別子を、そしてアクセス権限情報として“777”を書き込んだ設定指示メッセージを生成しルータ30に宛てて送信する。   As described above, the user B who has visually recognized the hierarchical relationship of the directory constructed in the external storage device 40 displays the property screen for the directory “B”. In the property screen, the owner and the owner The update button B1 is pressed by operating the check box CB for permitting reading, writing, and execution of the directory for all other users and other users of the group to which the user belongs. Thereafter, the communication terminal 22B performs the same operation as the above-described communication terminal 22A, and the name of the directory “B” is used as an identifier indicating a file or the like for which access authority is set, and the user identifier of the user B is used as the owner user identifier Then, a setting instruction message in which the group identifier of the group 2 is written as the group identifier of the group to which the owner belongs and “777” is written as the access authority information is generated and transmitted to the router 30.

ルータ30の制御部310は、通信端末22Bから送信された設定指示メッセージを第2通信I/F部330を介して受信すると、まず、設定指示メッセージの内容に応じたレコード(図4(A):レコードRec2参照)を生成する。本動作例では、上記設定指示メッセージにてアクセス権限の設定を指示されたファイル等を格納しているディレクトリにアクセス権限ファイルが既に格納されているため、当該アクセス権限ファイルに上記レコードを追記する。以上がディレクトリ“B”に対するアクセス権限の設定動作である。なお、本実施形態では、ユーザBがディレクトリ“B”に対するアクセス権限の設定を行う場合について説明したが、ユーザAによってアクセス権限を設定済みのディレクトリ“A”に対してユーザBがアクセス権限を設定しようとした場合には、エラーメッセージが返信され、その設定(上書き)が行われないことは前述した通りである。ディレクトリ“A”についてのアクセス権限情報を含んだレコード(図4(A):レコードRec1)に含まれているユーザ識別子はユーザAのものであり、通信端末22Bから送信される設定指示メッセージに含まれているユーザ識別子(すなわち、ユーザBのユーザ識別子)とは一致しないからである。   When the control unit 310 of the router 30 receives the setting instruction message transmitted from the communication terminal 22B via the second communication I / F unit 330, first, a record corresponding to the content of the setting instruction message (FIG. 4A). : Record Rec2). In this operation example, since the access authority file is already stored in the directory that stores the file or the like for which the access authority setting is instructed by the setting instruction message, the record is added to the access authority file. The above is the setting operation of the access authority for the directory “B”. In this embodiment, the case where the user B sets the access authority for the directory “B” has been described. However, the user B sets the access authority for the directory “A” for which the access authority has been set by the user A. If an attempt is made, an error message is returned and the setting (overwriting) is not performed as described above. The user identifier included in the record including the access authority information for the directory “A” (FIG. 4A: record Rec1) is that of the user A, and is included in the setting instruction message transmitted from the communication terminal 22B. This is because it does not match the user identifier (that is, the user identifier of user B).

(B−2:アクセス制御処理における動作)
次いで、図4(A)に示す3つのレコードを格納したアクセス権限ファイルが外部記憶装置40のルートディレクトリ“¥”に格納されている状況下で、この外部記憶装置40に格納されているファイル等へのアクセスを要求する旨のアクセス要求メッセージを通信端末22から受信した場合に制御部310が実行する動作について説明する。
(B-2: Operation in access control processing)
Next, in a situation where the access authority file storing the three records shown in FIG. 4A is stored in the root directory “¥” of the external storage device 40, the file stored in the external storage device 40, etc. An operation performed by the control unit 310 when an access request message for requesting access to the communication terminal 22 is received will be described.

通信端末22の制御部(図示略)は、外部記憶装置40に記憶されているファイル等へのアクセスを指示する旨の操作が為されると、その操作内容に応じたアクセス要求メッセージを生成し、ルータ30に宛てて送信する。このアクセス要求メッセージには、その送信元の通信端末22のユーザのユーザ識別子、同ユーザが属するグループのグループ識別子、アクセス対象のファイル等を示すアクセス先識別子(例えば、ファイル名称やファイルパスなど)、そのアクセス内容(読み出し、書き込み、実行等)を示すコマンドが書き込まれている。   When an operation for instructing access to a file or the like stored in the external storage device 40 is performed, a control unit (not shown) of the communication terminal 22 generates an access request message corresponding to the operation content. To the router 30. The access request message includes a user identifier of the user of the communication terminal 22 that is the transmission source, a group identifier of the group to which the user belongs, an access destination identifier indicating a file to be accessed (for example, a file name or a file path), A command indicating the access contents (read, write, execution, etc.) is written.

ルータ30の制御部310は、第2通信I/F部330を介して上記アクセス要求メッセージを受信すると、アクセス対象のファイル等(すなわち、当該アクセス要求メッセージに書き込まれているアクセス先識別子の示すファイル等)を格納しているディレクトリにアクセス権限ファイルが格納されているか否かを判定する。そして、制御部310は、アクセス権限ファイルが格納されている場合にはそのアクセス権限ファイルに基づいて、該当するアクセス権限ファイルがない場合には上位の階層のディレクトリに格納されているアクセス権限ファイルに基づいてそのアクセスの可否を判定する。例えば、アクセス対象のファイル等がファイルfileCであれば、制御部310は、外部記憶装置40のルートディレクトリ“¥”に格納されているアクセス権限ファイルに基づいてアクセスの可否を決定する。同様に、アクセス対象のファイル等がファイルfileA1(或いは、fileA2)であれば、制御部310は、外部記憶装置40のディレクトリ“A”に格納されているアクセス権限ファイルに基づいてそのアクセスの可否を決定する。これに対して、アクセス対象のファイル等がファイルfileBの場合には、外部記憶装置40のディレクトリBにはアクセス権限ファイルが格納されていないため、制御部310は、一つ上の階層のディレクトリであるルートディレクトリ“¥”に格納されているアクセス権限ファイルに基づいて(すなわち、ディレクトリBについてのアクセス権限に基づいて)、そのアクセスの可否を決定する。   When the control unit 310 of the router 30 receives the access request message via the second communication I / F unit 330, the access target file or the like (that is, the file indicated by the access destination identifier written in the access request message) Etc.) is determined whether or not the access authority file is stored in the directory storing the file. Then, the control unit 310 converts the access authority file stored in the higher-level directory when there is no corresponding access authority file based on the access authority file when the access authority file is stored. Based on this, whether access is possible is determined. For example, if the file to be accessed is the file fileC, the control unit 310 determines whether or not access is possible based on the access authority file stored in the root directory “¥” of the external storage device 40. Similarly, if the file to be accessed is the file fileA1 (or fileA2), the control unit 310 determines whether or not the access is possible based on the access authority file stored in the directory “A” of the external storage device 40. decide. On the other hand, when the file to be accessed is the file fileB, since the access authority file is not stored in the directory B of the external storage device 40, the control unit 310 is a directory in the upper hierarchy. Based on the access authority file stored in a certain root directory “¥” (that is, based on the access authority for the directory B), whether or not the access is possible is determined.

例えば、上記アクセス要求メッセージの送信元がユーザAの操作する通信端末22A(各通信端末が複数のユーザによって共用される場合には、ユーザAがログインしそのユーザAによって操作されている通信端末22A:以下、通信端末22Bおよび22Cについても同様)であり、アクセス対象のファイル等がファイルfileCである場合には、そのアクセス内容が当該アクセス対象のファイルの読み出しであるのか、アクセス対象のファイルへの書き込みであるか、またはアクセス対象のファイルの実行であるのかに拘らず、制御部310は、そのアクセスを拒否(アクセス要求メッセージに書き込まれているコマンドを実行することなく、拒否応答を返信する)する。その理由は以下の通りである。上記アクセス要求メッセージには、アクセスの要求元を示す情報として、ユーザAのユーザ識別子とグループ1のグループ識別子とが書き込まれている。一方、外部記憶装置40のルートディレクトリ“¥”に格納されているアクセス権限ファイルによれば、ファイルfileCの所有者はユーザCであり、このユーザCはグループ2に属する(図4(A):Rec3参照)。ユーザAは、fileCの所有者ではなく、かつ、当該所有者とは異なるグループに属する者であるから、ファイルfileCとの関係では「その他の者」に該当する。図4(A)に示すようにファイルfileCについては「その他の者」に対して、読み出し、書き込みおよび実行の何れも許可されていない。したがって、上記アクセス要求メッセージに対しては拒否応答が返信されるのである。   For example, the transmission terminal of the access request message is the communication terminal 22A operated by the user A (if each communication terminal is shared by a plurality of users, the user A logs in and the communication terminal 22A operated by the user A Hereafter, the same applies to the communication terminals 22B and 22C), and when the file to be accessed is the file fileC, whether the access content is the reading of the file to be accessed or the access to the file to be accessed Regardless of whether it is a write or an execution of a file to be accessed, the control unit 310 denies the access (replies a rejection response without executing the command written in the access request message). To do. The reason is as follows. In the access request message, the user identifier of user A and the group identifier of group 1 are written as information indicating the access request source. On the other hand, according to the access authority file stored in the root directory “¥” of the external storage device 40, the owner of the file fileC is the user C, and this user C belongs to the group 2 (FIG. 4 (A): Rec3). Since the user A is not the owner of fileC and belongs to a group different from the owner, the user A corresponds to “others” in relation to the file fileC. As shown in FIG. 4A, the file fileC is not permitted to be read, written, or executed by “others”. Therefore, a rejection response is returned to the access request message.

これに対して、ファイルfileCに対するアクセスを要求する旨のアクセス要求メッセージの送信元がユーザBの操作する通信端末22Bである場合には、そのアクセス内容が当該アクセス対象のファイルの読み出しであれば、制御部310は、当該アクセスを許可する(すなわち、アクセス要求メッセージに書き込まれているコマンドを実行し、その実行結果を返信する)が、上記アクセス内容が当該ファイルへの書き込み或いは当該ファイルの実行であれば、そのアクセスを拒否する。ユーザBはユーザCと同一のグループに属する他のユーザであって、このようなユーザに対してはファイルの読み出しのみが許可されているからである(図4(A):レコードRec3参照)。そして、上記アクセス要求メッセージの送信元がユーザCの操作する通信端末22Cである場合には、そのアクセスの内容が読み出し、または書き込みであれば、そのアクセス要求は許可される。図4(A)に示すように、ファイルfileCの所有者はユーザCであり、このファイルfileCの読み出しおよび書き込みが許可されているからである。   On the other hand, when the transmission source of the access request message for requesting access to the file fileC is the communication terminal 22B operated by the user B, if the access content is the reading of the file to be accessed, The control unit 310 permits the access (that is, executes the command written in the access request message and sends back the execution result), but the access content is written to the file or the execution of the file. If so, deny that access. This is because the user B is another user who belongs to the same group as the user C, and such a user is only allowed to read the file (see FIG. 4A: record Rec3). When the access request message is transmitted from the communication terminal 22C operated by the user C, the access request is permitted if the access content is read or written. As shown in FIG. 4A, the owner of the file fileC is the user C, and reading and writing of the file fileC are permitted.

また、図7(A)に示すようにファイル等の削除を指示する旨の通信メッセージが通信端末22から送信されてきた場合には、制御部310は、当該ファイル等の削除を行うことに加えて、当該ファイル等が格納されているディレクトリに格納されているアクセス権限ファイルから当該ファイル等についてのレコードを削除する処理を実行する。そして、図7(B)に示すように、ファイル等の移動を指示する旨の通信メッセージが通信端末22から送信されてきた場合には、制御部310は、当該ファイル等の移動を行うことに加えて、移動前に当該ファイル等が格納されていたディレクトリに格納されているアクセス権限ファイルから当該ファイル等についてのレコードを削除し、移動後のディレクトリに格納されているアクセス権限ファイルに当該ファイル等についてのアクセス権限を現すレコードを追記する処理を実行する。   When a communication message for instructing deletion of a file or the like is transmitted from the communication terminal 22 as shown in FIG. 7A, the control unit 310 deletes the file or the like. Then, a process for deleting a record for the file or the like from the access authority file stored in the directory in which the file or the like is stored is executed. As shown in FIG. 7B, when a communication message for instructing movement of a file or the like is transmitted from the communication terminal 22, the control unit 310 moves the file or the like. In addition, the record of the file etc. is deleted from the access authority file stored in the directory where the file etc. was stored before moving, and the file etc. is stored in the access authority file stored in the directory after movement. Execute the process of adding a record indicating the access authority for.

以上説明したように、本実施形態によれば、ルータ30に接続される外部記憶装置40に格納されているファイル等に対してアクセス権限を設定すること、および、そのアクセス権限に基づくアクセス制限を伴ったファイル共有サービスを提供することが可能になる。ここで注目すべき点は、外部記憶装置40に構築されているファイルシステム(FAT32)は本来アクセス権限の設定をサポートしてはいないにも拘らず、アクセス権限の設定をサポートした他のファイルシステム(例えば、NTFSやext2など)に変換することなく、アクセス権限の設定、およびそのアクセス権限に基づくアクセス制限を伴ったファイル共有サービスの提供が可能になっているという点と、アクセス制限のための専用装置を用いていないという点である。   As described above, according to the present embodiment, the access authority is set for a file or the like stored in the external storage device 40 connected to the router 30, and the access restriction based on the access authority is performed. The accompanying file sharing service can be provided. What should be noted here is that the file system (FAT32) built in the external storage device 40 originally does not support setting of access authority, but other file systems that support setting of access authority. (For example, NTFS, ext2 etc.) It is possible to set access authority and provide a file sharing service with access restriction based on the access authority, and for access restriction. This is that no dedicated device is used.

つまり、本実施形態によれば、ルータ30に接続される外部記憶装置40に格納されているファイル等に対してアクセス権限を設定しそのアクセス権限に基づくアクセス制限を伴ったファイル共有を、その外部記憶装置40に構築されているファイルシステムの変換を行わず、かつアクセス制限のための専用装置を設けることなく実現することが可能になるのである。なお、上述した実施形態では、外部記憶装置40のファイルシステムとしてFAT32を採用したが、例えばFAT16などアクセス権限の設定をサポートしていない他のファイルシステムであっても良く、NTFSなどアクセス権限の設定をサポートしたファイルシステムであっても勿論良い。   That is, according to the present embodiment, access authority is set for a file or the like stored in the external storage device 40 connected to the router 30, and file sharing with access restriction based on the access authority is performed on the external device. This can be realized without converting the file system built in the storage device 40 and without providing a dedicated device for access restriction. In the above-described embodiment, FAT32 is adopted as the file system of the external storage device 40. However, other file systems that do not support setting of access authority such as FAT16 may be used, and setting of access authority such as NTFS may be used. Of course, even a file system that supports.

(C:変形)
以上本発明の一実施形態について説明したが、以下に述べる変形を加えても勿論良い。
(1)上述した実施形態では、ルータ30の配下の通信端末のユーザに、当該ルータ30に接続される外部記憶装置40に格納されているファイル等を共有させたが、一般公衆網10に接続されている通信端末のユーザに上記ファイル等を共有させても勿論良い。
(C: deformation)
Although one embodiment of the present invention has been described above, it goes without saying that the following modifications may be added.
(1) In the above-described embodiment, the user of the communication terminal under the router 30 is allowed to share the file stored in the external storage device 40 connected to the router 30, but is connected to the general public network 10. Of course, it is possible to share the above-mentioned file with the user of the communication terminal.

(2)上述した実施形態では、アクセスを要求されたファイル等を格納しているディレクトリにアクセス権限ファイルが格納されている場合には、そのアクセス権限ファイルの内容にしたがってアクセスの可否を判定し、同ディレクトリにアクセス権限ファイルが格納されていない場合には、より上位の階層のディレクトリに格納されているアクセス権限ファイルを参照してそのアクセスの可否を決定した。しかし、アクセスを要求されたファイル等を格納しているディレクトリにアクセス権限ファイルが格納されている場合であっても、より上位の階層のディレクトリにより厳しいアクセス制限を示すアクセス権限ファイルが格納されている場合には、後者のアクセス権限ファイルにしたがってそのアクセスの可否を判定するようにしても良い。例えば、図4(A)に示すようにディレクトリ“A”に対してアクセス権限“755”が設定されている場合には、ディレクトリ“A”に格納されているアクセス権限ファイルにおいてファイルfileA1に対するアクセス権限“777”が設定されていたとしても、前者のアクセス権限(すなわち、“755”)にしたがってファイルfileA1へのアクセスの可否を判定するようにすれば良い。 (2) In the above-described embodiment, when an access authority file is stored in a directory storing a file requested to be accessed, the access permission file is determined according to the contents of the access authority file, When the access authority file is not stored in the same directory, the access authority file stored in the directory at a higher hierarchy is referred to determine whether the access is permitted. However, even when the access authority file is stored in the directory storing the file requested to be accessed, the access authority file indicating stricter access restrictions is stored in the higher-level directory. In such a case, the accessibility may be determined according to the latter access authority file. For example, when the access authority “755” is set for the directory “A” as shown in FIG. 4A, the access authority for the file fileA1 in the access authority file stored in the directory “A”. Even if “777” is set, it may be determined whether or not the file fileA1 can be accessed according to the former access authority (ie, “755”).

(3)上述した実施形態では、各ユーザを、ファイル等の所有者、所有者と同一グループに属する他のユーザ、およびその他のユーザに分類してアクセス権限を設定した。しかし、グループの概念を用いず、ファイル等の所有者と当該所有者以外の者といった区分けでアクセス権限を設定しても良い。 (3) In the above-described embodiment, the access authority is set by classifying each user into an owner of a file or the like, another user belonging to the same group as the owner, and other users. However, instead of using the concept of a group, the access authority may be set according to the classification of the owner of a file or the like and a person other than the owner.

(4)上述した実施形態では、誤操作によってアクセス権限ファイルが削除されたり、アクセス権限ファイルが改竄されたりすることを防止するためにアクセス権限ファイルを隠しファイルとしたが、アクセス制御処理においてはアクセス権限ファイルに対して直接アクセスするようなアクセス要求を全て拒否するようにしても良い。具体的には、アクセス先識別子に“.ACL”を含むアクセス要求メッセージを無条件に破棄する処理を制御部310に実行させるようにすれば良い。また、ルータ30にtelnet接続してアクセス権限ファイルを直接編集するような操作が為されることを防止するために、アクセス権限ファイルに暗号化を施して外部記憶装置に書き込み、アクセス要求メッセージの受信を契機としてその復号化を行うようにしても良い。 (4) In the above-described embodiment, the access authority file is a hidden file to prevent the access authority file from being deleted or the access authority file is falsified due to an erroneous operation. All access requests that directly access the file may be rejected. Specifically, the control unit 310 may be made to execute processing for unconditionally discarding an access request message including “.ACL” in the access destination identifier. In addition, in order to prevent operations such as editing the access authority file by connecting to the router 30 via telnet, the access authority file is encrypted and written to the external storage device, and the access request message is received. The decryption may be performed in response to the above.

(5)上述した実施形態では、ルータに本発明を適用したがスイッチングハブに本発明を適用しても良い。なお、スイッチングハブとは、通常、ネットワーク層よりも一つ下位のプロトコル階層であるデータリンク層においてデータの中継を行う中継装置のことである。スイッチングハブは、各々に他の通信装置(ルータや通信端末、他のスイッチングハブなど)が接続される複数のポートを有している。このため、これら複数のポートを、ファイル共有を許可する通信端末が接続されるポートのグループと、ファイル共有を許可しない通信端末が接続されるポートのグループとにグループ分けしておき、前者のグループに属するポートの接続先の通信端末のユーザに対してのみアクセス権限の設定およびファイル共有を行わせるようにしても良い。具体的には、ファイル共有を許可する通信端末が接続されるポートの各々を識別するポート識別子(例えば、ポート番号)を格納した管理テーブルを上記スイッチングハブに予め記憶させておき、設定指示メッセージやアクセス要求メッセージの伝送に用いられたフレーム(データリンク層におけるデータの送受信単位)を受信したポートのポート識別子が上記管理テーブルに登録されているものである場合にのみ、それらメッセージに応じた処理をそのスイッチングハブの制御部に実行させるようにすれば良い。 (5) In the above-described embodiment, the present invention is applied to a router, but the present invention may be applied to a switching hub. Note that a switching hub is a relay device that relays data in a data link layer, which is usually a protocol layer one level lower than the network layer. The switching hub has a plurality of ports to which other communication devices (routers, communication terminals, other switching hubs, etc.) are connected. For this reason, these multiple ports are grouped into a group of ports to which communication terminals permitting file sharing are connected and a group of ports to which communication terminals not allowing file sharing are connected. Only the user of the communication terminal that is the connection destination of the port belonging to may be allowed to set the access authority and share the file. Specifically, a management table storing port identifiers (for example, port numbers) for identifying each port connected to a communication terminal that permits file sharing is stored in advance in the switching hub, and a setting instruction message, Only when the port identifier of the port that received the frame (data transmission / reception unit in the data link layer) used to transmit the access request message is registered in the management table, the processing corresponding to the message is performed. What is necessary is just to make it make the control part of the switching hub perform.

(6)上述した実施形態では、ルータ30に外部記憶装置40を1つだけ接続したが、複数の外部記憶装置を接続することも勿論可能である。このように複数の外部記憶装置を接続する態様においては、VLANとの組み合わせにより、VLAN毎にファイル共有の対象となる外部記憶装置を定めても良い。例えば、ルータ30に外部記憶装置40Aおよび40Bの2つの外部記憶装置が接続され、そのルータ30の配下の通信端末が第1のVLANタグで識別子される第1のVLANに属するもの、第1のVLANタグとは異なる第2のVLANタグで識別子される第2のVLANに属するもの、および第1および第2のVLANタグの何れとも異なる第3のVLANタグで識別子される第3のVLANに属するものの3つのグループに分類される場合には、以下の要領で各外部記憶装置に格納されているファイル等を共有させることが考えられる。 (6) In the embodiment described above, only one external storage device 40 is connected to the router 30, but it is of course possible to connect a plurality of external storage devices. As described above, in a mode in which a plurality of external storage devices are connected, an external storage device that is a file sharing target may be determined for each VLAN by combination with the VLAN. For example, when two external storage devices 40A and 40B are connected to the router 30 and the communication terminal under the router 30 belongs to the first VLAN identified by the first VLAN tag, the first It belongs to the second VLAN identified by the second VLAN tag different from the VLAN tag, and belongs to the third VLAN identified by the third VLAN tag different from any of the first and second VLAN tags. In the case of being classified into three groups, it is conceivable to share files and the like stored in each external storage device in the following manner.

すなわち、第1のVLANに属する通信端末のユーザに対しては、外部記憶装置40Aに格納されているファイル等についてのみその共有を許可し、第2のVLANに属する通信端末のユーザに対しては外部記憶装置40Bに格納されているファイル等についてのみその共有を許可し、第3のVLANに属する通信端末のユーザには外部記憶装置40Aおよび40Bの何れに格納されているファイル等であってもその共有を許可するといった態様が考えられる。このようなことは、各外部記憶装置を識別する情報とその外部記憶装置に格納されているファイル等の共有を許可されたグループのVLANタグとを対応付けた管理テーブルをルータ30に予め記憶させておき、設定指示メッセージやアクセス要求メッセージの伝送に用いられたパケットに付与されているVLANタグとそれらメッセージに応じた処理にてアクセスする外部記憶装置との組み合わせが上記管理テーブルに登録されているものである場合にのみ、それらメッセージに応じた処理を制御部310に実行させることで実現可能である。また、スイッチングハブに本発明を適用し、そのスイッチングハブに複数の外部記憶装置を接続する態様の場合には、ポート毎に何れの外部記憶装置に格納されているファイル等の共有を許可するのかを定めても良い。具体的には、スイッチングハブに接続される複数の外部記憶装置の各々を一意に識別する識別子と、その外部記憶装置に記憶されているファイル等の共有を許可する通信端末を接続するポートのポート識別子とを対応付けてそのスイッチングハブの管理テーブルに書き込んでおき、設定指示メッセージやアクセス要求メッセージの伝送に用いられたフレームを受信したポートのポート識別子が上記管理テーブルに登録されているものであり、かつ、その設定指示メッセージにてアクセス権限の設定を指示されたファイル等またはアクセス対象のファイル等を格納している外部記憶装置の識別子に対応付けて管理テーブルに登録されているポート識別子の何れかと上記受信ポートのポート識別子とが一致する場合にのみ、それらメッセージに応じた処理をそのスイッチングハブの制御部に実行させるようにすれば良い。   That is, the user of the communication terminal belonging to the first VLAN is allowed to share only the file stored in the external storage device 40A, and the user of the communication terminal belonging to the second VLAN is allowed to share. Only the file stored in the external storage device 40B is allowed to be shared, and the user of the communication terminal belonging to the third VLAN can use the file stored in either the external storage device 40A or 40B. A mode of allowing the sharing is conceivable. This is because the router 30 stores in advance a management table that associates information for identifying each external storage device with VLAN tags of a group that is allowed to share files stored in the external storage device. A combination of a VLAN tag attached to a packet used for transmission of a setting instruction message or an access request message and an external storage device accessed by processing according to the message is registered in the management table. Only when it is a message, it can be realized by causing the control unit 310 to execute a process corresponding to the message. Also, in the case where the present invention is applied to a switching hub and a plurality of external storage devices are connected to the switching hub, which external storage device is allowed to share a file etc. stored for each port May be determined. Specifically, an identifier for uniquely identifying each of a plurality of external storage devices connected to the switching hub, and a port of a port for connecting a communication terminal that permits sharing of files stored in the external storage device The identifier is associated and written to the management table of the switching hub, and the port identifier of the port that received the frame used for transmission of the setting instruction message or access request message is registered in the management table. Any of the port identifiers registered in the management table in association with the identifier of the external storage device storing the file or the like whose access authority is instructed by the setting instruction message or the file to be accessed Only if the message matches the port identifier of the receiving port. The treatment may be to be executed by the control unit of the switching hub.

また、外部機器I/F部340に複数の外部記憶装置が接続される場合には、それら複数の記憶装置のうちの少なくとも2つの記憶内容が同一になるようにミラーリングを行っても良い。このようなミラーリングを行う態様であれば、ミラーリング対象の外部記憶装置の何れかに故障が発生してもファイル共有サービスの提供を継続することができるからである。なお、ミラーリングを行う場合には、外部機器I/F部340に接続される外部記憶装置間でミラーリングを行うのではなく、外部機器I/F部340に接続される外部記憶装置と、他のルータに接続される外部記憶装置との間でミラーリングを行っても勿論良い。   In addition, when a plurality of external storage devices are connected to the external device I / F unit 340, mirroring may be performed so that at least two of the plurality of storage devices have the same storage contents. This is because such a mirroring mode can continue to provide the file sharing service even if a failure occurs in any of the external storage devices to be mirrored. In the case of performing mirroring, the external storage device connected to the external device I / F unit 340 is not mirrored between the external storage devices connected to the external device I / F unit 340, and other storage devices are connected. Of course, mirroring may be performed with an external storage device connected to the router.

(7)上述した実施形態では、ルータ30の電源が投入されたことを契機としてパケット転送制御プログラムおよびファイル共有サービス提供プログラムの実行を制御部310に開始させた。しかし、ファイル共有サービス提供プログラムの実行開始タイミングは、ルータ30の電源が投入されたときに限定されるものではない。例えば、ルータ30の電源が投入された後、外部機器I/F部340への外部記憶装置40の接続が検出されたことを契機としてファイル共有サービス提供プログラムの実行を制御部310に開始させても良い。外部記憶装置40が接続されていないのであれば、ファイル共有サービスを提供することはできないからである。なお、外部機器I/F部340への外部記憶装置40の接続が検出されたことを契機としてファイル共有サービス提供プログラムの実行を開始する態様であっても、ルータ30の電源投入時点で外部機器I/F部340への外部記憶装置40の接続が検出された場合(例えば、外部機器I/F部340に外部記憶装置40を接続済の状態でルータ30の電源が投入された場合など)には、即座にファイル共有サービス提供プログラムの実行を開始すれば良いことは言うまでもない。 (7) In the above-described embodiment, the control unit 310 starts execution of the packet transfer control program and the file sharing service providing program when the power of the router 30 is turned on. However, the execution start timing of the file sharing service providing program is not limited to when the power of the router 30 is turned on. For example, after the power of the router 30 is turned on, the control unit 310 starts execution of the file sharing service provision program when the connection of the external storage device 40 to the external device I / F unit 340 is detected. Also good. This is because the file sharing service cannot be provided if the external storage device 40 is not connected. Even when the execution of the file sharing service providing program is started when the connection of the external storage device 40 to the external device I / F unit 340 is detected, the external device is turned on when the router 30 is turned on. When connection of the external storage device 40 to the I / F unit 340 is detected (for example, when the power of the router 30 is turned on with the external storage device 40 connected to the external device I / F unit 340) It goes without saying that the execution of the file sharing service providing program should be started immediately.

(8)上述した実施形態では、アクセス権限設定処理およびアクセス制御処理をプログラムで実現した。しかし、ルータ30がスクリプト実行機能を備えている場合には、これら各処理をスクリプトで実現しても勿論良い。具体的には、アクセス権限設定処理を制御部310に実行させるためのコマンド列を所定のスクリプト言語で記述したテキストファイルであるアクセス権限設定処理スクリプトと、アクセス制御処理を制御部310に実行させるためのコマンド列を同スクリプト言語で記述したテキストファイルであるアクセス制御処理スクリプトとを不揮発性記憶部354に予め記憶させておき、ルータ30の電源の投入(或いは外部機器I/F部340への外部記憶装置40の接続検出)を契機として上記各スクリプトの解釈および実行を制御部310に開始させるのである。なお、上記スクリプト記述言語としては種々のものを用いることが考えられるが、Luaを用いることが好ましい。Luaは、perlなどの他のスクリプト言語に比較してスクリプトファイルの解釈および実行に要するメモリ量等が少なく、電子機器への組み込みに好適だからである。 (8) In the embodiment described above, the access authority setting process and the access control process are realized by a program. However, if the router 30 has a script execution function, these processes may of course be realized by a script. Specifically, in order to cause the control unit 310 to execute an access right setting process script that is a text file in which a command sequence for causing the control unit 310 to execute the access right setting process is described in a predetermined script language. Are stored in advance in the nonvolatile storage unit 354 and the router 30 is turned on (or externally connected to the external device I / F unit 340). The control unit 310 starts interpreting and executing each script with the detection of the connection of the storage device 40 as a trigger. Although various script description languages may be used, it is preferable to use Lua. This is because Lua requires less memory for interpreting and executing a script file than other script languages such as Perl, and is suitable for incorporation into an electronic device.

(9)上述した実施形態では、本発明の特徴を顕著に示す処理をルータ30の制御部310に実行させるファイル共有サービス提供プログラムが同ルータ30の記憶部350に予め記憶されていた。しかし、例えばCD−ROM(Compact Disk-Read Only Memory)などのコンピュータ装置読み取り可能な記録媒体に上記ファイル共有サービス提供プログラムを書き込んで配布しても良く、また、インターネットなどの電気通信回線経由のダウンロードにより上記ファイル共有サービス提供プログラムを配布しても良い。このようにして配布されるファイル共有サービス提供プログラムを一般的な中継装置に記憶させ、以後、その中継装置の制御部を当該プログラムにしたがって作動させるようにすることで既存の中継装置にルータ30と同様の機能を付与することが可能になるからである。 (9) In the above-described embodiment, the file sharing service providing program for causing the control unit 310 of the router 30 to execute the processing that clearly shows the characteristics of the present invention is stored in the storage unit 350 of the router 30 in advance. However, for example, the file sharing service providing program may be written and distributed on a computer-readable recording medium such as a CD-ROM (Compact Disk-Read Only Memory), or downloaded via an electric communication line such as the Internet. The above file sharing service providing program may be distributed. The file sharing service providing program distributed in this way is stored in a general relay device, and the control unit of the relay device is operated according to the program thereafter, so that the router 30 can be connected to the existing relay device. This is because the same function can be given.

また、上述した実施形態では、パケット転送制御を制御部310に実行させるパケット転送制御プログラムとファイル共有サービスを制御部310に実現させるファイル共有サービス提供プログラムとを各々別個にしたが、1つのプログラムでこれら2つの処理を実現しても良い。具体的には、パケット転送制御を実現するサブルーチンとファイル共有サービスを実現するサブルーチンとを含んだファームウェアを上記2つのプログラムに換えて記憶部350に記憶させておけば良い。また、このようなファームウェアをコンピュータ装置読み取り可能な記録媒体に書き込んで配布しても良く、電気通信回線経由のダウンロードにより配布しても良い。   In the above-described embodiment, the packet transfer control program for causing the control unit 310 to execute packet transfer control and the file sharing service providing program for realizing the file sharing service on the control unit 310 are separately provided. These two processes may be realized. Specifically, firmware including a subroutine for realizing packet transfer control and a subroutine for realizing a file sharing service may be stored in the storage unit 350 in place of the above two programs. Further, such firmware may be distributed by writing in a computer-readable recording medium, or may be distributed by downloading via a telecommunication line.

10…一般公衆網、20…拠点内LAN、22,22A,22B,22C…通信端末、30…ルータ、310…制御部、320…第1通信I/F部、330…第2通信I/F部、340…外部機器I/F部、350…記憶部、352…揮発性記憶部、354…不揮発性記憶部、360…バス、40…外部記憶装置。   DESCRIPTION OF SYMBOLS 10 ... General public network, 20 ... Local LAN, 22, 22A, 22B, 22C ... Communication terminal, 30 ... Router, 310 ... Control part, 320 ... 1st communication I / F part, 330 ... 2nd communication I / F 340 ... external device I / F unit, 350 ... storage unit, 352 ... volatile storage unit, 354 ... nonvolatile storage unit, 360 ... bus, 40 ... external storage device.

Claims (5)

配下の通信端末から送信されたパケットを受信した場合には当該パケットをその宛先へ転送し、配下の通信端末へ宛てて送信されたパケットを受信した場合には当該パケットをその宛先の通信端末へ転送するパケット転送制御手段と、
ファイルを階層的に格納するディレクトリ構造のファイルシステムを有する外部記憶装置を接続するための外部機器接続手段と、
前記外部機器接続手段に接続されている外部記憶装置に格納されているファイルまたはディレクトリに対するアクセス権限の設定指示を通信端末から受信した場合に、当該ファイルまたはディレクトリの所有者とその他の者の各々についてのアクセス権限を規定するアクセス権限ファイルを生成し、当該ファイルまたはディレクトリを格納しているディレクトリに格納するアクセス権限設定処理と、前記外部機器接続手段に接続されている外部記憶装置に格納されているファイルまたはディレクトリに対するアクセス要求を通信端末から受信した場合に、当該ファイルまたはディレクトリを格納しているディレクトリ、またはより上位の階層のディレクトリに格納されているアクセス権限ファイルを参照してそのアクセスの可否を決定するアクセス制御処理と、を実行するファイル共有サービス提供手段と、
を有することを特徴とする中継装置。
When a packet transmitted from a subordinate communication terminal is received, the packet is transferred to the destination. When a packet transmitted to a subordinate communication terminal is received, the packet is transmitted to the destination communication terminal. Packet transfer control means for transferring,
External device connection means for connecting an external storage device having a file system with a directory structure for hierarchically storing files;
When an instruction to set access authority to a file or directory stored in an external storage device connected to the external device connection means is received from a communication terminal, each of the owner of the file or directory and each other person An access authority file that defines the access authority for the file is stored in the directory storing the file or directory, and stored in the external storage device connected to the external device connection means When an access request for a file or directory is received from a communication terminal, refer to the access authority file stored in the directory that stores the file or directory or in a higher-level directory to determine whether the access is permitted. To decide And file sharing service providing means for executing the processes control process, and
A relay apparatus comprising:
前記ファイル共有サービス提供手段は、前記アクセス権限設定処理においては、前記アクセス権限ファイルを隠しファイルとして生成することを特徴とする請求項1に記載の中継装置。   The relay apparatus according to claim 1, wherein the file sharing service providing unit generates the access authority file as a hidden file in the access authority setting process. 前記ファイル共有サービス提供手段は、前記アクセス権限設定処理においては、生成したアクセス権限ファイルに暗号化を施して前記外部記憶装置に格納し、前記アクセス制御処理にて参照する際に前記暗号化されたアクセス権限ファイルを復号化することを特徴とする請求項1または2に記載の中継装置。   In the access authority setting process, the file sharing service providing means encrypts the generated access authority file, stores it in the external storage device, and stores the encrypted file in the access control process. 3. The relay apparatus according to claim 1, wherein the access authority file is decrypted. 当該中継装置を介して通信する通信端末は、前記外部記憶装置に格納されているファイルまたはディレクトリの共有を許可されているもののグループと、共有を許可されていないもののグループにグループ分けされており、前記ファイル共有サービス提供手段は、前者のグループに属する通信端末から前記設定指示を受信した場合にのみ、前記アクセス権限設定処理を実行し、同グループに属する通信端末から前記アクセス要求を受信した場合にのみ、前記アクセス制御処理を実行することを特徴とする請求項1〜3の何れか1に記載の中継装置。   The communication terminals that communicate via the relay device are grouped into groups that are allowed to share files or directories stored in the external storage device, and groups that are not allowed to share, The file sharing service providing means executes the access authority setting process only when the setting instruction is received from a communication terminal belonging to the former group, and when the access request is received from a communication terminal belonging to the group. The relay apparatus according to claim 1, wherein only the access control process is executed. 前記外部機器接続手段には複数の外部記憶装置が接続されるとともに、外部記憶装置毎にその外部記憶装置に格納されているファイルまたはディレクトリの共有を許可する通信端末のグループが定められていることを特徴とする請求項4に記載の中継装置。   A plurality of external storage devices are connected to the external device connection means, and a group of communication terminals that permit sharing of files or directories stored in the external storage device is defined for each external storage device. The relay device according to claim 4.
JP2010075254A 2010-03-29 2010-03-29 Relay device Active JP5614073B2 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2010075254A JP5614073B2 (en) 2010-03-29 2010-03-29 Relay device
PCT/JP2011/057692 WO2011122580A1 (en) 2010-03-29 2011-03-28 Relay device and file sharing method
CN201180005247.7A CN102696040B (en) 2010-03-29 2011-03-28 Relay and file sharing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010075254A JP5614073B2 (en) 2010-03-29 2010-03-29 Relay device

Publications (2)

Publication Number Publication Date
JP2011209868A true JP2011209868A (en) 2011-10-20
JP5614073B2 JP5614073B2 (en) 2014-10-29

Family

ID=44712275

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010075254A Active JP5614073B2 (en) 2010-03-29 2010-03-29 Relay device

Country Status (3)

Country Link
JP (1) JP5614073B2 (en)
CN (1) CN102696040B (en)
WO (1) WO2011122580A1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014170407A (en) * 2013-03-04 2014-09-18 Toshiba Tec Corp Information processor and program
JP2018160281A (en) * 2018-07-13 2018-10-11 ヤマハ株式会社 Relay device
JP7150110B1 (en) 2021-08-06 2022-10-07 サイボウズ株式会社 APP MOVING SYSTEM, APP MOVEMENT METHOD, AND PROGRAM
JP2023024420A (en) * 2021-08-06 2023-02-16 サイボウズ株式会社 Application moving system, method for moving application, and program

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103078855B (en) * 2012-12-29 2016-07-06 四川长虹电器股份有限公司 A kind of realize equipment access method, Apparatus and system
CN106649600B (en) * 2016-11-25 2019-07-09 华为技术有限公司 A kind of method, apparatus and system of migrated file permission
CN109756527B (en) * 2017-11-01 2022-01-21 阿里巴巴集团控股有限公司 Data sharing method, device and system
CN108241796A (en) * 2017-12-26 2018-07-03 上海电气风电集团有限公司 A kind of monitoring method and device for user's operation
US10531592B1 (en) * 2018-07-19 2020-01-07 Quanta Computer Inc. Smart rack architecture for diskless computer system
CN114257472B (en) * 2021-12-07 2023-05-05 中信银行股份有限公司 Network topology monitoring method, device, equipment and readable storage medium

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08335183A (en) * 1995-06-08 1996-12-17 Fujitsu Ltd Distributed information providing system
JP2000148565A (en) * 1998-11-13 2000-05-30 Hitachi Ltd Method and system for sharing file of different kind of operating system
JP2003177967A (en) * 2001-12-11 2003-06-27 Ricoh Co Ltd Access control history ensuring method
JP2004272800A (en) * 2003-03-11 2004-09-30 Sony Corp Repeater for network apparatus, method for writing in removable storage device, and method for detecting insertion and ejection of the device
JP2005071362A (en) * 2003-08-21 2005-03-17 Microsoft Corp Providing scsi device access via network
JP2007079864A (en) * 2005-09-13 2007-03-29 Fuji Xerox Co Ltd Content management system, control method of content management system and control program of content mangement system
US20070271472A1 (en) * 2006-05-21 2007-11-22 Amiram Grynberg Secure Portable File Storage Device
JP2009521020A (en) * 2005-12-07 2009-05-28 アロン アール. スワーツ, A practical platform for high-risk applications
JP2009169868A (en) * 2008-01-18 2009-07-30 Ntt Docomo Inc Storage area access device and method for accessing storage area

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100377110C (en) * 2003-10-10 2008-03-26 鸿富锦精密工业(深圳)有限公司 User authority rapid access generation system in call control list and method thereof
JP5056529B2 (en) * 2007-03-28 2012-10-24 富士通株式会社 Access control program
JP5263169B2 (en) * 2007-10-25 2013-08-14 富士通株式会社 Information providing method, relay method, information holding device, repeater
CN101452454A (en) * 2007-11-30 2009-06-10 华为技术有限公司 File set sharing method and device

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08335183A (en) * 1995-06-08 1996-12-17 Fujitsu Ltd Distributed information providing system
JP2000148565A (en) * 1998-11-13 2000-05-30 Hitachi Ltd Method and system for sharing file of different kind of operating system
JP2003177967A (en) * 2001-12-11 2003-06-27 Ricoh Co Ltd Access control history ensuring method
JP2004272800A (en) * 2003-03-11 2004-09-30 Sony Corp Repeater for network apparatus, method for writing in removable storage device, and method for detecting insertion and ejection of the device
JP2005071362A (en) * 2003-08-21 2005-03-17 Microsoft Corp Providing scsi device access via network
JP2007079864A (en) * 2005-09-13 2007-03-29 Fuji Xerox Co Ltd Content management system, control method of content management system and control program of content mangement system
JP2009521020A (en) * 2005-12-07 2009-05-28 アロン アール. スワーツ, A practical platform for high-risk applications
US20070271472A1 (en) * 2006-05-21 2007-11-22 Amiram Grynberg Secure Portable File Storage Device
JP2009169868A (en) * 2008-01-18 2009-07-30 Ntt Docomo Inc Storage area access device and method for accessing storage area

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
CSND200000838006; 久武 経夫: 'マイクロソフトのICカード戦略' CardWave 第13巻,第1号, 19991210, 第54頁, 株式会社シーメディア *
CSND200300170005; 藤枝 和宏: 'Cygwin' UNIX MAGAZINE 第15巻,第11号, 20001101, 第73頁, 株式会社アスキー *
CSND200500370004; 齋藤 淳: '簡易型NAS' 日経Windowsプロ no.91, 20041001, 第22,24頁, 日経BP社 *
JPN6014034180; 藤枝 和宏: 'Cygwin' UNIX MAGAZINE 第15巻,第11号, 20001101, 第73頁, 株式会社アスキー *
JPN6014034181; 久武 経夫: 'マイクロソフトのICカード戦略' CardWave 第13巻,第1号, 19991210, 第54頁, 株式会社シーメディア *
JPN6014034182; 齋藤 淳: '簡易型NAS' 日経Windowsプロ no.91, 20041001, 第22,24頁, 日経BP社 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014170407A (en) * 2013-03-04 2014-09-18 Toshiba Tec Corp Information processor and program
JP2018160281A (en) * 2018-07-13 2018-10-11 ヤマハ株式会社 Relay device
JP7150110B1 (en) 2021-08-06 2022-10-07 サイボウズ株式会社 APP MOVING SYSTEM, APP MOVEMENT METHOD, AND PROGRAM
JP2023023848A (en) * 2021-08-06 2023-02-16 サイボウズ株式会社 Application moving system, method for moving application, and program
JP2023024420A (en) * 2021-08-06 2023-02-16 サイボウズ株式会社 Application moving system, method for moving application, and program
JP7249461B2 (en) 2021-08-06 2023-03-30 サイボウズ株式会社 APP MOVING SYSTEM, APP MOVEMENT METHOD, AND PROGRAM

Also Published As

Publication number Publication date
JP5614073B2 (en) 2014-10-29
CN102696040A (en) 2012-09-26
CN102696040B (en) 2015-11-25
WO2011122580A1 (en) 2011-10-06

Similar Documents

Publication Publication Date Title
JP5614073B2 (en) Relay device
JP4537022B2 (en) A data processing method, a storage area control method, and a data processing system that limit data arrangement.
JP4567293B2 (en) file server
JP4876734B2 (en) Document use management system and method, document management server and program thereof
EP1701280B1 (en) File server and method for translating user identifier
US20150006581A1 (en) Method for a Storage Device Accessing a File and Storage Device
US20100185852A1 (en) Encryption and decryption method for shared encrypted file
US20090300710A1 (en) Universal serial bus (usb) storage device and access control method thereof
US7266659B2 (en) Memory device system, storage device, and log recording method
US20070016771A1 (en) Maintaining security for file copy operations
JP2010512605A (en) Method and apparatus for separating binding information from object and enabling appropriate rights management
JP4521865B2 (en) Storage system, computer system, or storage area attribute setting method
CN103890729A (en) Collaborative management of shared resources
JP2003271429A (en) Storage device resource managing method, storage resource managing program, recording medium recording the program, and storage resource managing device
JP2006048313A (en) Method for managing storage system managed by a plurality of administrators
US7386622B2 (en) Network converter and information processing system
JP4640776B2 (en) Information system setting device, information system setting method and program
JPWO2017188417A1 (en) Data transfer system, data transfer device, data transfer method, and program
CN106685901A (en) Method for processing cross-domain data, first server and second server
JP5454307B2 (en) Relay device
KR100717378B1 (en) Method for sharing data and sending large sized e-mail using an integrated data management system
JP4485875B2 (en) Storage connection changing method, storage management system and program
JP7150551B2 (en) CONTROL DEVICE, NETWORK CONSTRUCTION SYSTEM, NETWORK CONSTRUCTION METHOD, AND PROGRAM
JP2007066200A (en) System, server, method and program for document management
KR101113720B1 (en) Shared folder access control system and method using internet protocol

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140203

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140415

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140715

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140723

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140812

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140825

R150 Certificate of patent or registration of utility model

Ref document number: 5614073

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150