JP2014170336A - データファイル管理システム、データファイル取得プログラム及びデータファイル管理サーバ - Google Patents
データファイル管理システム、データファイル取得プログラム及びデータファイル管理サーバ Download PDFInfo
- Publication number
- JP2014170336A JP2014170336A JP2013041389A JP2013041389A JP2014170336A JP 2014170336 A JP2014170336 A JP 2014170336A JP 2013041389 A JP2013041389 A JP 2013041389A JP 2013041389 A JP2013041389 A JP 2013041389A JP 2014170336 A JP2014170336 A JP 2014170336A
- Authority
- JP
- Japan
- Prior art keywords
- data file
- unit
- data
- location information
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【課題】Webサイト側で複雑な認証処理をすることなく、ファイルへのアクセス権限のない人が当該ファイルに直接アクセスすることを困難にする。
【解決手段】クライアント端末1は、所定のプロトコルによるデータファイルの取得のリクエスト及び認証情報を管理サーバ2に送信するリクエスト送信部154と、データファイルを構成するデータのロケーション情報を管理サーバ2から受信するロケーション情報受信部155と、ロケーション情報に基づいて記憶装置3からデータを取得して復元したデータファイルを閲覧アプリケーションに出力する出力部156とを備え、管理サーバ2は、リクエスト及び認証情報に基づいて、データファイルを閲覧可能か否かを判定する判定部253と、データファイルを閲覧可能と判定された場合に、ロケーション情報をクライアント端末1に送信するロケーション情報送信部254とを備える。
【選択図】図2
【解決手段】クライアント端末1は、所定のプロトコルによるデータファイルの取得のリクエスト及び認証情報を管理サーバ2に送信するリクエスト送信部154と、データファイルを構成するデータのロケーション情報を管理サーバ2から受信するロケーション情報受信部155と、ロケーション情報に基づいて記憶装置3からデータを取得して復元したデータファイルを閲覧アプリケーションに出力する出力部156とを備え、管理サーバ2は、リクエスト及び認証情報に基づいて、データファイルを閲覧可能か否かを判定する判定部253と、データファイルを閲覧可能と判定された場合に、ロケーション情報をクライアント端末1に送信するロケーション情報送信部254とを備える。
【選択図】図2
Description
本発明は、ネットワークを介して接続された記憶装置に記憶されているデータファイルを管理するデータファイル管理システム、上記のデータを取得するためのデータファイル取得プログラム、及び当該記憶装置に記憶されたデータのロケーションを管理する管理サーバに関する。
近年、HTTP(Hypertext Transfer Protocol)やFTP(File Transfer Protocol)などを用いて、インターネットで公開されているファイルにアクセスする方法が普及している。例えば、コンピュータや携帯端末等のクライアント端末のユーザは、アクセスしたいファイルを検索して表示される一覧表示画面内のリンク、又は閲覧中のウェブサイト内のリンクをクリックすることで、リンク先に格納されているファイルにアクセスすることができる。具体的には、リンクがクリックされると、閲覧アプリケーションがHTTPやFTPを用いてリンク先のアドレスにアクセスして、ファイルの格納先からファイルを直接ダウンロードする(例えば、特許文献1を参照)。
また、クライアント端末のユーザは、閲覧アプリケーションにおいて、ファイルが格納されているアドレスを示すURL(Uniform Resource Locator)を入力することによっても、ファイルに直接アクセスして、ファイルをダウンロードすることができる。
ところで、インターネット上のファイルの中には、誰でも自由にアクセスされては困るものがある。例えば、インターネットを用いた電子商取引においては、代金を支払ったアクセス権限がある人にのみファイルへのアクセスを許可しなければならない。ファイルにアクセスするためのURLが他人に知られても、権限がある人以外がファイルにアクセスできないようにするために、電子商取引のようなサービスにおいては認証処理が行われる。すなわち、ファイルへのアクセスが許可された人にはログインIDとパスワード等の認証情報が付与され、ファイルにアクセスする前に認証処理をすることにより、権限がある人以外によるファイルへのアクセスを制限している。
しかしながら、認証情報が第三者に漏れてしまうと、ファイルへのアクセス権限がない第三者であっても、容易にファイルにアクセスできてしまうという問題が生じている。ファイルに直接アクセス制限をかける場合、一般的にBasic認証が用いられるが、Basic認証を用いた場合、悪意を持った第三者がIDパスワードを入手すると、容易に他人になりすましてファイルにアクセスできてしまう。また、第三者に悪意が無いとしても、Basic認証を用いた場合にはファイルそのものに認証をかけられないため、見せてはいけないファイルも含めて、第三者がアクセスしたフォルダ内の全てのファイルが、第三者に見えてしまう。
そこで、本発明はこれらの点に鑑みてなされたものであり、ファイルへのアクセス権限のない人が当該ファイルに直接アクセスすることを困難にすることを目的とする。
上記の課題を解決するために、本発明においては、HTTPやFTPのような汎用プロトコルを用いることができる閲覧アプリケーションをアドレス入力手段として用いつつ、独自プロトコルによりファイル格納先のロケーションにアクセスできるようにすることができるデータファイル管理システム、データファイル取得プログラム及びデータファイル管理サーバを提供する。
具体的には、本発明の第1の態様においては、記憶装置に記憶された、データファイルを構成するデータのロケーションを管理する管理サーバと、ネットワークを介して管理サーバ及び記憶装置との間でデータを送受信する複数のクライアント端末とを備えるデータファイル管理システムであって、クライアント端末は、閲覧アプリケーションが出力するリクエストから、所定のプロトコルによるデータファイルの取得のリクエストを検出する検出部と、検出部がリクエストを検出したことに応じて認証情報を受け付ける認証部と、リクエスト及び認証部が受け付けた認証情報を管理サーバに送信するリクエスト送信部と、管理サーバから、リクエストに対応するデータファイルを構成するデータのロケーションを示すロケーション情報を受信するロケーション情報受信部と、ロケーション情報に基づいて記憶装置からデータを取得してデータファイルを復元し、復元したデータファイルを閲覧アプリケーションに出力する出力部とを備え、管理サーバは、クライアント端末からリクエスト及び認証情報を受信したことに応じて、リクエスト及び認証情報に基づいて、データファイルを閲覧可能か否かを判定する判定部と、判定部がデータファイルを閲覧可能と判定した場合に、ロケーション情報をクライアント端末に送信するロケーション情報送信部とを備える、データファイル管理システムを提供する。
上記のデータファイル管理システムでは、管理サーバは、データファイルの識別情報と、データのロケーション情報とを関連付けて記憶する記憶部をさらに備え、ロケーション情報送信部は、判定部がデータファイルを閲覧可能と判定した場合に、記憶部においてデータファイルの識別情報に関連付けられているロケーション情報をクライアント端末に送信してもよい。上記のデータファイル管理システムでは、データファイルは、1以上のデータにより構成され、ロケーション情報送信部は、判定部がデータファイルを閲覧可能と判定した場合に、データファイルに対応する1以上のデータそれぞれのロケーション情報をクライアント端末に送信し、ロケーション情報受信部は、管理サーバから、データファイルに対応する1以上のデータそれぞれのロケーション情報を受信してもよい。
本発明の第2の態様においては、コンピュータを、閲覧アプリケーションが出力するリクエストから、所定のプロトコルによるデータファイルの取得のリクエストを検出する検出部と、検出部がリクエストを検出したことに応じて認証情報を受け付ける認証部と、リクエスト及び認証部が受け付けた認証情報を管理サーバに送信するリクエスト送信部と、管理サーバから、リクエストに対応するデータファイルを構成するデータのロケーションを示すロケーション情報を受信するロケーション情報受信部と、ロケーション情報に基づいて記憶装置からデータを取得してデータファイルを復元し、復元したデータファイルを閲覧アプリケーションに出力する出力部として機能させるためのデータファイル取得プログラムを提供する。
本発明の第3の態様においては、クライアント端末から、所定のプロトコルによるデータファイルの取得のリクエスト、及び認証情報を受信したことに応じて、リクエスト及び認証情報に基づいて、データファイルを閲覧可能か否かを判定する判定部と、判定部がデータファイルを閲覧可能と判定した場合に、データファイルを構成するデータのロケーションを示すロケーション情報をクライアント端末に送信するロケーション情報送信部とを備えるデータファイル管理サーバを提供する。
本発明によれば、ファイルへのアクセス権限のない人が当該ファイルに直接アクセスすることを困難にすることができるという効果を奏する。
[データファイル管理システムSの基本構成]
図1は、本実施形態に係るデータファイル管理システムSの構成例を示す図である。データファイル管理システムSは、複数のクライアント端末1(例えばクライアント端末1−1及びクライアント端末1−2)と、管理サーバ2と、複数の記憶装置3(例えば記憶装置3−1及び記憶装置3−2)とを備える。記憶装置3は、例えばファイルサーバである。
図1は、本実施形態に係るデータファイル管理システムSの構成例を示す図である。データファイル管理システムSは、複数のクライアント端末1(例えばクライアント端末1−1及びクライアント端末1−2)と、管理サーバ2と、複数の記憶装置3(例えば記憶装置3−1及び記憶装置3−2)とを備える。記憶装置3は、例えばファイルサーバである。
クライアント端末1と、管理サーバ2と、記憶装置3とのそれぞれは、ネットワークNを介して接続されている。ネットワークNは、例えば、インターネットである。ネットワークNは、ローカルエリアネットワークであってもよい。
クライアント端末1は、例えば、PC、スマートフォン又は携帯電話機である。クライアント端末1は、ネットワークを介して管理サーバ2との間でデータを送受信する。すなわち、クライアント端末1は、所定のプロトコルによるデータファイルの取得のリクエストを検出し、当該リクエストに対応するデータファイルを構成するデータのロケーションを示すロケーション情報を管理サーバ2から受信する。クライアント端末1は、受信したロケーション情報に基づいてデータを記憶装置3から取得してデータファイルを一時的に復元して表示する。記憶装置3は、例えばハードディスク等の記憶デバイスを有するストレージサーバである。ここで、データファイルは、例えば、電子書籍ファイルや、音楽ファイル等であり、1以上のデータによって構成されている。本実施形態では、データファイルが、内容を表示可能なファイルであるものとして説明を進める。
管理サーバ2は、複数の記憶装置3のそれぞれに記憶されたデータのロケーション情報を管理する。管理サーバ2は、クライアント端末1からの要求に応じてデータが記憶されているロケーションを示すロケーション情報をクライアント端末1に通知する。ここで、データのロケーション情報とは、例えば、URLである。
データファイルは、1以上のデータによって構成されており、1以上のデータは、それぞれ異なるロケーションに設けられている。なお、これら1以上のデータは、1台の記憶装置3に集中して記憶されなくてもよい。すなわち、これら1以上のデータが複数の記憶装置3に分けて記憶されるようにしてもよい。
[クライアント端末1の構成]
図2は、本実施形態に係るクライアント端末1の機能構成図である。クライアント端末1は、表示部11と、入力部12と、通信部13と、記憶部14と、制御部15とを備える。
表示部11は、例えば、液晶ディスプレイや有機EL(Electro-Luminescence)ディスプレイ等により構成される。表示部11は、制御部15の制御に応じて認証画面やデータファイルの内容を示す情報を表示する。
入力部12は、例えば、キーボードやマウス等により構成される。入力部12は、クライアント端末1のユーザから操作入力を受け付ける。
図2は、本実施形態に係るクライアント端末1の機能構成図である。クライアント端末1は、表示部11と、入力部12と、通信部13と、記憶部14と、制御部15とを備える。
表示部11は、例えば、液晶ディスプレイや有機EL(Electro-Luminescence)ディスプレイ等により構成される。表示部11は、制御部15の制御に応じて認証画面やデータファイルの内容を示す情報を表示する。
入力部12は、例えば、キーボードやマウス等により構成される。入力部12は、クライアント端末1のユーザから操作入力を受け付ける。
通信部13は、ネットワークNを介して、管理サーバ2と記憶装置3との間でデータを送受信するための通信コントローラである。
記憶部14は、例えば、ROM及びRAM等により構成される。記憶部14は、クライアント端末1を機能させるための各種プログラム、例えばデータ取得アプリケーションを記憶する。記憶部14は、外部メモリやCD−ROM等の記憶媒体に記憶されたプログラムを読み取って記憶してもよい。
記憶部14は、例えば、ROM及びRAM等により構成される。記憶部14は、クライアント端末1を機能させるための各種プログラム、例えばデータ取得アプリケーションを記憶する。記憶部14は、外部メモリやCD−ROM等の記憶媒体に記憶されたプログラムを読み取って記憶してもよい。
制御部15は、例えば、CPUにより構成される。制御部15は、記憶部14に記憶されている各種プログラムを実行することにより、クライアント端末1に係る機能を統括的に制御する。制御部15は、閲覧アプリケーションを実行することにより、閲覧部151として機能する。制御部15は、データ取得アプリケーションを実行することにより、検出部152と、認証部153と、リクエスト送信部154と、ロケーション情報受信部155と、出力部156として機能する。以下、閲覧部151、検出部152、認証部153、リクエスト送信部154、ロケーション情報受信部155、及び出力部156の詳細について説明する。
閲覧部151は、例えば、所定のブラウザである。閲覧部151は、ファイルの所在を示すローカルアドレス又はグローバルアドレスの入力を受け付ける。閲覧部151は、例えば、「http」や「ftp」といった各種プロトコルの指定を受け付けて、入力部12において出力操作が行われたことに応じて、これらプロトコル及びアドレスを含むリクエストを出力する。
検出部152は、閲覧部151において入力された所定のプロトコルによるデータファイルの取得のリクエストを検出する。すなわち、検出部152は、閲覧アプリケーションが出力するリクエストから、所定のプロトコルによるデータファイルの取得のリクエストを検出する。具体的には、検出部152は、所定のブラウザ等の閲覧アプリケーションに設けられているアドレス入力欄に入力された文字列を解釈し、所定のブラウザにおいて、所定のプロトコルを指定してデータファイルを取得するリクエストを示す情報が入力されたことを検出する。
ここで、所定のプロトコルとは、例えば、リクエストを示す文字列の先頭部分が、「defensive://」で表されるプロトコルである。例えば、所定のブラウザに設けられているアドレス入力欄に入力された文字列が、「defensive://管理サーバ名/オンラインストレージ上のローカルパス」である場合、検出部152は、所定のプロトコルを指定してデータファイルを取得するリクエストを示す情報が入力されたことを検出する。以下、所定のプロトコルによるデータファイルの取得のリクエストを、所定のリクエストともいう。
認証部153は、検出部152が、所定のリクエストを検出したことに応じて、認証情報を受け付ける。具体的には、認証部153は、検出部152が所定のリクエストを検出したことに応じて、表示部11に認証情報の入力を受け付けるための認証画面を表示させて、認証情報の入力を受け付ける。ここで、認証情報とは、例えば、ユーザID及びパスワードである。認証部153は、クライアント端末1のユーザが入力部12を介して入力したユーザID及びパスワードを受け付ける。
リクエスト送信部154は、認証部153が認証情報を受け付けたことに応じて、検出部152が検出したリクエスト、及び認証部153が受け付けた認証情報を管理サーバ2に送信する。管理サーバ2のアドレスは予め記憶部14に記憶されており、リクエスト送信部154は、記憶部14に記憶されている管理サーバ2のアドレスを参照して、リクエスト及び認証情報を管理サーバ2に送信する。
ロケーション情報受信部155は、管理サーバ2から、リクエストに対応するデータファイルを構成するデータのロケーション情報を受信する。具体的には、ロケーション情報受信部155は、リクエスト送信部154が送信した認証情報に含まれるユーザID及びパスワードが、管理サーバ2に記憶されているユーザ情報に含まれ、かつ、当該認証情報に含まれるユーザIDが、リクエストに対応するデータファイルの閲覧権限と関連付けられている場合に、管理サーバ2から、当該データファイルを構成する1以上のデータのロケーション情報を受信する。
出力部156は、ロケーション情報に基づいて記憶装置3からデータを取得してデータファイルを復元し、復元したデータファイルを閲覧アプリケーションに出力する。具体的には、出力部156は、ロケーション情報に基づいて、例えばhttpプロトコルによって記憶装置3にアクセスし、記憶装置3からデータを取得する。続いて、出力部156は、復元したデータファイルを所定のブラウザ等の閲覧アプリケーションに送信して、データファイルを表示部11に表示させる。
なお、出力部156は、記憶装置3から取得したデータが暗号化されている場合に、所定の暗号化方式に対応する復号化方式でデータを復号化した後、データファイルを復元する。また、出力部156は、データファイルを一時的に復元してもよい。すなわち、出力部156は、データファイルを閲覧アプリケーションに出力してから所定時間経過した後、当該出力されたデータファイルを消去させる消去信号を閲覧アプリケーションに出力し、閲覧アプリケーションにデータファイルを消去させてもよい。
[管理サーバ2の構成]
図3は、本実施形態に係る管理サーバ2の機能構成図である。
管理サーバ2は、表示部21と、入力部22と、通信部23と、記憶部24と、制御部25とを備える。
表示部21は、例えば、液晶ディスプレイや有機ELディスプレイ等により構成される。
入力部22は、例えば、キーボードやマウス等により構成される。入力部22は、管理サーバ2のユーザから操作入力を受け付ける。
図3は、本実施形態に係る管理サーバ2の機能構成図である。
管理サーバ2は、表示部21と、入力部22と、通信部23と、記憶部24と、制御部25とを備える。
表示部21は、例えば、液晶ディスプレイや有機ELディスプレイ等により構成される。
入力部22は、例えば、キーボードやマウス等により構成される。入力部22は、管理サーバ2のユーザから操作入力を受け付ける。
通信部23は、ネットワークNを介して、クライアント端末1と記憶装置3との間でデータを送受信するための通信コントローラである。
記憶部24は、例えば、ROM及びRAM等により構成される。記憶部24は、管理サーバ2を機能させるための各種プログラムを記憶する。記憶部24は、外部メモリやCD−ROM等の記憶媒体に記憶されたプログラムを読み取って記憶してもよい。記憶部24は、例えば、データファイルの識別情報(例えば、ファイル名)と、複数の記憶装置3に格納されているデータのロケーション情報とを関連付けて記憶する。
記憶部24は、例えば、ROM及びRAM等により構成される。記憶部24は、管理サーバ2を機能させるための各種プログラムを記憶する。記憶部24は、外部メモリやCD−ROM等の記憶媒体に記憶されたプログラムを読み取って記憶してもよい。記憶部24は、例えば、データファイルの識別情報(例えば、ファイル名)と、複数の記憶装置3に格納されているデータのロケーション情報とを関連付けて記憶する。
記憶部24は、ユーザIDとパスワードとを関連付けたユーザ情報を記憶する。記憶部24は、データファイルと、当該データファイルの閲覧が許可されているユーザ情報とを関連付けた権限情報を記憶する。ここで、権限情報は、データファイルの閲覧回数や、閲覧可能時間や、閲覧期限を関連付けて記憶してもよい。なお、記憶部24は、ユーザ情報それぞれに対して権限レベルを関連付けて記憶するとともに、データファイルと権限レベルとを関連付けた権限情報とを記憶してもよい。
制御部25は、例えば、CPUにより構成される。制御部25は、記憶部24に記憶されている各種プログラムを実行することにより、管理サーバ2に係る機能を統括的に制御する。制御部25は、ユーザ情報登録部251と、データファイル登録部252と、判定部253と、ロケーション情報送信部254とを備える。
ユーザ情報登録部251は、ユーザ情報を登録する。具体的には、ユーザ情報登録部251は、入力部22を介して入力されたユーザ情報及びネットワークNを介して外部装置から受信したユーザ情報を記憶部24に記憶させることにより、ユーザ情報を登録する。
データファイル登録部252は、クライアント端末1から、データファイルと、当該データファイルに対する権限情報を受信する。そして、データファイル登録部252は、受信したデータファイルを複数の記憶装置3の少なくともいずれかに記憶させる。また、データファイル登録部252は、受信した権限情報を記憶部24に記憶させる。なお、データファイル登録部252は、データファイルを所定の暗号化方式で暗号化して記憶装置3に記憶させてもよい。
判定部253は、クライアント端末1からリクエスト及び認証情報を受信したことに応じて、リクエスト及び認証情報に基づいて、データファイルを閲覧可能か否かを判定する。具体的には、判定部253は、認証情報に含まれるユーザID及びパスワードが、記憶部24に記憶されているユーザ情報に含まれているか否かを判定する。当該ユーザID及びパスワードがユーザ情報に含まれている場合、判定部253は、記憶部24に記憶されている権限情報(パーミション情報)を参照して、認証情報に含まれるユーザIDが、リクエストに対応するデータファイルの閲覧を許可されているか否かを判定する。判定部253は、この判定がYesの場合、データファイルを閲覧可能と判定する。
なお、判定部253は、認証情報に含まれるユーザID及びパスワードがユーザ情報に含まれていない場合、又は、認証情報に含まれるユーザ情報が、リクエストに対応するデータファイルの閲覧を許可されていないと判定した場合、認証情報に含まれるユーザ情報がデータファイルの閲覧を許可されていないと判定する。この場合、判定部253は、クライアント端末1に閲覧が許可されていない旨を示すエラー情報を送信してもよい。
ロケーション情報送信部254は、判定部253がデータファイルを閲覧可能と判定した場合に、ロケーション情報をクライアント端末1に送信する。具体的には、ロケーション情報送信部254は、判定部253がデータファイルを閲覧可能と判定した場合に、記憶部24において当該データファイルのファイル名に関連付けられているロケーション情報を特定し、特定したロケーション情報をクライアント端末1に送信する。ここで、ロケーション情報送信部254は、記憶部24を参照し、データファイルを構成するデータが複数ある場合に、複数のデータそれぞれのロケーション情報をクライアント端末1に送信する。
[データファイルの読み出し手順]
図4は、本実施形態に係るデータファイルが閲覧可能な状態となるまでの手順の一例を示すシーケンス図である。
まず、所定のブラウザ等の閲覧アプリケーションが、入力部12において出力操作が行われたことに応じて、所定のプロトコルを指定してデータファイルを取得するリクエストを出力すると、データ取得アプリケーションは、出力されたリクエストのプロトコルを解釈する。リクエストに含まれるアドレスの先頭部分が、「defensive://」である場合、データ取得アプリケーションの検出部152は、リクエストが所定のプロトコルによるデータファイルの取得のリクエストであることを検出する。データ取得アプリケーションの認証部153は、閲覧アプリケーションに、認証画面を表示させる。
図4は、本実施形態に係るデータファイルが閲覧可能な状態となるまでの手順の一例を示すシーケンス図である。
まず、所定のブラウザ等の閲覧アプリケーションが、入力部12において出力操作が行われたことに応じて、所定のプロトコルを指定してデータファイルを取得するリクエストを出力すると、データ取得アプリケーションは、出力されたリクエストのプロトコルを解釈する。リクエストに含まれるアドレスの先頭部分が、「defensive://」である場合、データ取得アプリケーションの検出部152は、リクエストが所定のプロトコルによるデータファイルの取得のリクエストであることを検出する。データ取得アプリケーションの認証部153は、閲覧アプリケーションに、認証画面を表示させる。
認証画面において認証情報が入力されると、データ取得アプリケーションの認証部153は、認証情報を受け付ける。認証部153が認証情報を受け付けると、リクエスト送信部154は、リクエスト及び認証情報を管理サーバ2に送信する。
管理サーバ2の判定部253は、受信したリクエスト及び認証情報に基づいて、データファイルを閲覧可能か否かを判定する。管理サーバ2の判定部253は、データファイルの閲覧が不可と判定した場合、エラー情報をクライアント端末1に送信する。クライアント端末1のデータ取得アプリケーションは、受信したエラー情報を閲覧アプリケーションに送信する。閲覧アプリケーションは、受信したエラー情報を表示部11に表示させる。
管理サーバ2のロケーション情報送信部254は、判定部253がデータファイルを閲覧可能と判定した場合に、ロケーション情報をクライアント端末1に送信する。ロケーション情報送信部254は、例えば、データファイルのロケーションを示すロケーション情報とアクセス権限を示すパーミション情報とを含むメタファイルをクライアント端末1に送信する。
続いて、データ取得アプリケーションのロケーション情報受信部155が、管理サーバ2からロケーション情報を受信すると、出力部156は、ロケーション情報に基づいて記憶装置3からデータを取得してデータファイルを復元する。出力部156は、復元したデータファイルを閲覧アプリケーションに送信して、データファイルを表示部11に表示させる。
なお、データ取得アプリケーションは、ロケーション情報を受信すると、ロケーション情報に関連付けられたアイコンを表示してもよい。データ取得アプリケーションは、クライアント端末1のユーザがアイコンをクリックすると、アイコンに関連付けられたロケーション情報が示すロケーションにアクセスしてデータファイルを取得してもよい。
[従来の方法との比較]
図5は、ウェブページWから記憶装置3に格納されたデータファイルにアクセスする場合の動作の概念を示す図である。従来の方法によれば、ウェブページWのhtmlファイルには、例えば<a hef=http://ファイルサーバの実在するディレクトリへのパス>と記述されている。クライアント端末1のユーザが、このように記述されたリンクをクリックすると、クライアント端末1は、ファイルサーバとして機能する記憶装置3に直接アクセスすることができる。したがって、権限がない第三者がファイルサーバの実在するディレクトリへのパス名を取得すれば、容易にファイルサーバにアクセスできてしまう。
図5は、ウェブページWから記憶装置3に格納されたデータファイルにアクセスする場合の動作の概念を示す図である。従来の方法によれば、ウェブページWのhtmlファイルには、例えば<a hef=http://ファイルサーバの実在するディレクトリへのパス>と記述されている。クライアント端末1のユーザが、このように記述されたリンクをクリックすると、クライアント端末1は、ファイルサーバとして機能する記憶装置3に直接アクセスすることができる。したがって、権限がない第三者がファイルサーバの実在するディレクトリへのパス名を取得すれば、容易にファイルサーバにアクセスできてしまう。
これに対して、本実施形態によれば、ウェブページWのhtmlファイルに、例えば<a href=defensive://オンラインストレージ上の仮想パス>と記述することで、クライアント端末1においてオンラインストレージ上の仮想フォルダ又は仮想ファイルにアクセスした場合に、オンラインストレージをトンネリングして、記憶装置3に格納されたデータファイルへのパスを隠ぺいすることができる。
また、本実施形態によれば、クライアント端末1のユーザは、fileプロトコルと同様に、クライアント端末1の仮想ドライブ又は仮想フォルダの仮想ファイルへのパスを記述しても、仮想ドライブ又は仮想フォルダから記憶装置3のデータファイルへのアクセスは、オンラインストレージをトンネリングすることによって隠ぺいされる。したがって、本実施形態によれば、権限がない第三者がオンラインストレージ上の仮想パス名を取得したとしても、ファイルサーバにアクセスすることができない。
[本実施形態の効果]
以上、本実施形態のデータファイル管理システムSによれば、検出部152により、閲覧アプリケーションが出力するリクエストから、所定のプロトコルによるデータファイルの取得のリクエストを検出し、ロケーション情報受信部155により、リクエストに対応するデータファイルを構成するデータのロケーションを示すロケーション情報を受信し、出力部156により、ロケーション情報に基づいて記憶装置3からデータを取得してデータファイルを復元し、復元したデータファイルを閲覧アプリケーションに出力する。
以上、本実施形態のデータファイル管理システムSによれば、検出部152により、閲覧アプリケーションが出力するリクエストから、所定のプロトコルによるデータファイルの取得のリクエストを検出し、ロケーション情報受信部155により、リクエストに対応するデータファイルを構成するデータのロケーションを示すロケーション情報を受信し、出力部156により、ロケーション情報に基づいて記憶装置3からデータを取得してデータファイルを復元し、復元したデータファイルを閲覧アプリケーションに出力する。
このようにすることで、クライアント端末1では、閲覧アプリケーションがデータファイルを構成するデータ(実体ファイル)に直接アクセスせずに、データ取得アプリケーションがデータファイルを取得してから閲覧アプリケーションに出力することができる。したがって、Webサイト側で複雑な認証処理をすることなく、例えば、Webサイトに独自プロトコルのURLリンクを貼り、データ取得アプリケーションが当該URLリンクに基づいて管理サーバ2にアクセスすることで、データ取得アプリケーションがデータファイルにアクセスする時点で認証が行われ、パーミション情報に基づいて閲覧アプリケーションにデータの内容を公開することができる。その結果、実体ファイルのロケーションが隠ぺいされ、閲覧アプリケーションによって当該データに直接アクセスされることを防止することができる。すなわち、データファイル管理システムSでは、実体ファイルのロケーションがユーザに知られることなく、ユーザはファイルを閲覧することができる。また、当該データに直接アクセスされることを防止することで、当該データに直接アクセスされて一括コピーされることを防止できる。
さらに、閲覧アプリケーション上で入力する独自プロトコルのアドレスが他人に知られても、権限を有しない他人が実体ファイルにアクセスすることができない。したがって、ウェブサイトに独自プロトコルのアドレスを示すリンクを設け、権限を有しない他人が当該リンクにアクセスしたとしても、権限を有しない他人が実体ファイルにアクセスすることを防止できる。
また、データファイル管理システムSの管理サーバ2は、データファイルの識別情報と、データのロケーション情報とを関連付けて記憶する記憶部24をさらに備え、ロケーション情報送信部254は、判定部253がデータファイルを閲覧可能と判定した場合に、記憶部24に基づいてロケーション情報を特定し、特定したロケーション情報をクライアント端末1に送信する。したがって、閲覧者ごとに定められた、ファイルへのアクセス可否を示すパーミションを用いて、ファイルへの閲覧可否を制御することができる。
データファイルを管理するサービス提供者がパーミションを動的に制御すれば、電子書籍や動画等のコンテンツを購入した人にだけ実体ファイルへのアクセスを可能にすることができる。したがって、著作権を保護しつつコンテンツを提供することを容易に実現できる。
また、データファイルが、それぞれ異なるロケーションの記憶装置に記憶された1以上のデータにより構成されている場合、管理サーバ2のロケーション情報送信部254は、判定部253がデータファイルを閲覧可能と判定した場合に、データファイルに対応する1以上のデータそれぞれのロケーション情報をクライアント端末1に送信し、クライアント端末1のロケーション情報受信部155は、管理サーバ2から、データファイルに対応する1以上のデータそれぞれのロケーション情報を受信する。管理サーバ2が、データファイルを構成するデータを複数の記憶装置に分散して記憶させるので、データの秘匿性を高め、不正にデータファイルを取得されることを抑制することができる。
さらに、上述のデータファイルの保護は、クラウドサービスにより実現されるのではなく、独自プロトコルをデータ取得アプリケーションが解釈することによって実現される。したがって、ユーザは、管理サーバ2や記憶装置3を自由に選択することができるので、データファイルをローカルエリア内で保存したり、異なる事業者の複数の仮想プライベートサーバ(VPS)に分散して保存したりすることができる。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更又は改良を加えることが可能であることが当業者に明らかである。その様な変更又は改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
1・・・クライアント端末、2・・・管理サーバ、3・・・記憶装置、11、21・・・表示部、12、22・・・入力部、13、23・・・通信部、14、24・・・記憶部、15、25・・・制御部、151・・・閲覧部、152・・・検出部、153・・・認証部、154・・・リクエスト送信部、155・・・ロケーション情報受信部、156・・・出力部、251・・・ユーザ情報登録部、252・・・データファイル登録部、253・・・判定部、254・・・ロケーション情報送信部、N・・・ネットワーク、S・・・データファイル管理システム
Claims (5)
- 記憶装置に記憶された、データファイルを構成するデータのロケーションを管理する管理サーバと、
ネットワークを介して前記管理サーバ及び前記記憶装置との間で前記データを送受信する複数のクライアント端末と
を備えるデータファイル管理システムであって、
前記クライアント端末は、
閲覧アプリケーションが出力するリクエストから、所定のプロトコルによる前記データファイルの取得のリクエストを検出する検出部と、
前記検出部が前記リクエストを検出したことに応じて認証情報を受け付ける認証部と、
前記リクエスト及び前記認証部が受け付けた認証情報を前記管理サーバに送信するリクエスト送信部と、
前記管理サーバから、前記リクエストに対応する前記データファイルを構成するデータのロケーションを示すロケーション情報を受信するロケーション情報受信部と、
前記ロケーション情報に基づいて前記記憶装置から前記データを取得して前記データファイルを復元し、復元した前記データファイルを前記閲覧アプリケーションに出力する出力部とを備え、
前記管理サーバは、
前記クライアント端末から前記リクエスト及び前記認証情報を受信したことに応じて、前記リクエスト及び前記認証情報に基づいて、前記データファイルを閲覧可能か否かを判定する判定部と、
前記判定部が前記データファイルを閲覧可能と判定した場合に、前記ロケーション情報を前記クライアント端末に送信するロケーション情報送信部とを備える、
データファイル管理システム。 - 前記管理サーバは、
前記データファイルの識別情報と、前記データの前記ロケーション情報とを関連付けて記憶する記憶部をさらに備え、
前記ロケーション情報送信部は、前記判定部が前記データファイルを閲覧可能と判定した場合に、前記記憶部において前記データファイルの識別情報に関連付けられているロケーション情報を前記クライアント端末に送信する、
請求項1に記載のデータファイル管理システム。 - 前記データファイルは、1以上のデータにより構成され、
前記ロケーション情報送信部は、前記判定部が前記データファイルを閲覧可能と判定した場合に、前記データファイルに対応する1以上のデータそれぞれのロケーション情報を前記クライアント端末に送信し、
前記ロケーション情報受信部は、前記管理サーバから、前記データファイルに対応する1以上のデータそれぞれのロケーション情報を受信する、
請求項1又は2に記載のデータファイル管理システム。 - コンピュータを、
閲覧アプリケーションが出力するリクエストから、所定のプロトコルによるデータファイルの取得のリクエストを検出する検出部と、
前記検出部が前記リクエストを検出したことに応じて認証情報を受け付ける認証部と、
前記リクエスト及び前記認証部が受け付けた認証情報を管理サーバに送信するリクエスト送信部と、
前記管理サーバから、前記リクエストに対応する前記データファイルを構成するデータのロケーションを示すロケーション情報を受信するロケーション情報受信部と、
前記ロケーション情報に基づいて記憶装置から前記データを取得して前記データファイルを復元し、復元した前記データファイルを前記閲覧アプリケーションに出力する出力部として機能させるためのデータファイル取得プログラム。 - クライアント端末から、所定のプロトコルによるデータファイルの取得のリクエスト、及び認証情報を受信したことに応じて、前記リクエスト及び前記認証情報に基づいて、前記データファイルを閲覧可能か否かを判定する判定部と、
前記判定部が前記データファイルを閲覧可能と判定した場合に、前記データファイルを構成するデータのロケーションを示すロケーション情報を前記クライアント端末に送信するロケーション情報送信部とを備える、
データファイル管理サーバ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013041389A JP2014170336A (ja) | 2013-03-04 | 2013-03-04 | データファイル管理システム、データファイル取得プログラム及びデータファイル管理サーバ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013041389A JP2014170336A (ja) | 2013-03-04 | 2013-03-04 | データファイル管理システム、データファイル取得プログラム及びデータファイル管理サーバ |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014170336A true JP2014170336A (ja) | 2014-09-18 |
Family
ID=51692698
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013041389A Pending JP2014170336A (ja) | 2013-03-04 | 2013-03-04 | データファイル管理システム、データファイル取得プログラム及びデータファイル管理サーバ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2014170336A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018140879A1 (en) * | 2017-01-30 | 2018-08-02 | Walmart Apollo, Llc | Systems and methods for a specialized computer file system |
CN116931487A (zh) * | 2023-07-25 | 2023-10-24 | 西安速度时空大数据科技有限公司 | 一种应用于军工企业的数据采集监控系统 |
-
2013
- 2013-03-04 JP JP2013041389A patent/JP2014170336A/ja active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018140879A1 (en) * | 2017-01-30 | 2018-08-02 | Walmart Apollo, Llc | Systems and methods for a specialized computer file system |
GB2572523A (en) * | 2017-01-30 | 2019-10-02 | Walmart Apollo Llc | Systems and methods for a specialized computer file system |
US10942893B2 (en) | 2017-01-30 | 2021-03-09 | Walmart Apollo, Llc | Systems and methods for a specialized computer file system |
US11544220B2 (en) | 2017-01-30 | 2023-01-03 | Walmart Apollo, Llc | Systems and methods for a specialized computer file system |
CN116931487A (zh) * | 2023-07-25 | 2023-10-24 | 西安速度时空大数据科技有限公司 | 一种应用于军工企业的数据采集监控系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11132463B2 (en) | Security systems and methods for encoding and decoding digital content | |
US11775686B2 (en) | Security systems and methods for encoding and decoding content | |
US20200259832A1 (en) | Techniques for authentication via a mobile device | |
US8543836B2 (en) | Lightweight document access control using access control lists in the cloud storage or on the local file system | |
US11741264B2 (en) | Security systems and methods for social networking | |
CN104737175A (zh) | 浏览器身份的方法及系统 | |
US8887290B1 (en) | Method and system for content protection for a browser based content viewer | |
US8898800B1 (en) | Mechanism for establishing the trust tree | |
US10951682B2 (en) | Systems and methods for accessing multiple resources via one identifier | |
CA3103222C (en) | Security systems and methods for encoding and decoding digital content | |
JP2014170336A (ja) | データファイル管理システム、データファイル取得プログラム及びデータファイル管理サーバ | |
JP7359288B2 (ja) | 脆弱性判定装置、脆弱性判定方法、および、脆弱性判定プログラム | |
CA3044185A1 (en) | System and method for sharing secured third-party content | |
JP2018055225A (ja) | ポータルサーバ、クライアント端末、ポータルシステム、ポータルサイトの表示方法、及びプログラム |