JP4927583B2 - ファイル共有システム、ファイル共有方法、サーバ及びコンピュータプログラム - Google Patents

ファイル共有システム、ファイル共有方法、サーバ及びコンピュータプログラム Download PDF

Info

Publication number
JP4927583B2
JP4927583B2 JP2007029681A JP2007029681A JP4927583B2 JP 4927583 B2 JP4927583 B2 JP 4927583B2 JP 2007029681 A JP2007029681 A JP 2007029681A JP 2007029681 A JP2007029681 A JP 2007029681A JP 4927583 B2 JP4927583 B2 JP 4927583B2
Authority
JP
Japan
Prior art keywords
file
access
password
computer
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007029681A
Other languages
English (en)
Other versions
JP2008197746A5 (ja
JP2008197746A (ja
Inventor
いずみ 中山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Electronics Inc
Original Assignee
Canon Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Electronics Inc filed Critical Canon Electronics Inc
Priority to JP2007029681A priority Critical patent/JP4927583B2/ja
Publication of JP2008197746A publication Critical patent/JP2008197746A/ja
Publication of JP2008197746A5 publication Critical patent/JP2008197746A5/ja
Application granted granted Critical
Publication of JP4927583B2 publication Critical patent/JP4927583B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、複数のコンピュータ間でサーバを介してファイルを共有するファイル共有技術に関する。
社内あるいは企業間で情報を共有する手段として従来から用いられているツールとして電子メールがある。電子メールは、ファイルを電子メールに添付し、共有したい相手のメールアドレス宛てに送信することで情報を共有することのできる便利なツールである。しかし電子メール送受信による情報共有には数々の問題点が存在する。セキュリティ上の問題としては、送信時に第三者に傍受される可能性、ファイル受信者による第三者への漏洩の可能性がある。また、複数ユーザにファイルを送信する際に、メールサーバで宛先数の分だけファイルのコピーを作成することによるメールサーバ負荷の問題がある。さらに、送信したファイルが受信者により改変された状態又は情報が古いままの状態で別のユーザにファイルが送信されてしまうことによる情報の完全性喪失の問題もある。
非特許文献1のサービスは、メールの送受信経路及びデータ自体を暗号化することにより送信者と受信者間の安全なファイル交換を実現するものである。特許文献1に記載の発明は、ファイル本体をユーザに提供せずに、ファイルにアクセスするためのラベル情報のみを電子メールで送信し、認証されたユーザのみ閲覧ツールを用いてファイルを閲覧させる、というものである。
NRIセキュアテクノロジーズ株式会社「クリプト便」<URL http://www.nri−secure.co.jp/service/crypto/index.html> 特開2005−267379号公報
非特許文献1の技術によれば、暗号化通信によりメールが傍受されて第三者に漏洩する可能性は回避できるであろう。しかし、受信者が復号したファイルを送信者の意図しない第三者に送信すれば、情報が漏洩してしまう。また特許文献1に記載の発明は、悪意のない利用者による漏洩は防止できるであろう。しかし、悪意のある利用者がファイル閲覧用のプログラムを第三者に転送し、パスワードを教えてしまえば、情報が漏洩してしまう。
また、非特許文献1及び特許文献1によるファイル共有技術には、送信者によるメールシステムの変更、送信相手のパスワード設定とその配布、という作業が伴う。また、受信者はパスワードの記憶、閲覧用プログラムのインストール、パスワードの入力、など非常に厄介な作業が伴う。そのため、送信者、受信者ともに作業負担が重かった。
そこで、本発明は、これらの課題又は他の課題のうち少なくとも1つを解決することを目的とする。例えば、本発明の1つは、送信者及び受信者の負荷が少なく、かつ、情報漏洩の可能性を低減したファイル共有方法を提供することを目的とする。なお、他の課題や目的については、明細書及び図面の全体から理解できるであろう。
上記目的を達成するために、本発明は、例えば、複数のコンピュータ間でサーバを介してファイルを共有するファイル共有システム、ファイル共有方法、サーバ及びコンピュータとして実現されうる。
例えば、ファイル共有システムは、
複数のコンピュータ間でサーバを介してファイルを共有するファイル共有システムであって、
第1コンピュータに備えられる手段であって、共有の対象となるファイルを指定する指定手段と、
前記サーバに備えられる手段であって、指定された前記ファイルにアクセスするために必要となるアクセスプログラムを生成するプログラム生成手段と、
前記第1コンピュータに備えられる手段であって、生成された前記アクセスプログラムを、前記ファイルを共有することになる受信コンピュータへ転送する転送手段と、
前記受信コンピュータにおいて前記アクセスプログラムが起動されることで実現される手段であって、前記受信コンピュータに付与された固有の識別情報を取得する取得手段と、取得した前記識別情報を伴うアクセス要求をサーバへ送信するアクセス要求送信手段と、前記アクセス要求が正当なアクセス要求である場合に前記サーバから送信される前記ファイルを受信するファイル受信手段と、
前記サーバに備えられる手段であって、前記受信コンピュータから送信された前記識別情報から認証用のパスワードを生成するパスワード生成手段と、予め前記アクセスプログラムを通じて前記ファイルにアクセスする際のパスワードを保持する保持手段と、前記生成されたパスワードと前記保持手段に保持されているパスワードとが一致するか否かに応じて認証処理を実行する認証手段と、前記生成されたパスワードと前記保持手段に保持されているパスワードとが一致しなければ前記ファイルに対する前記受信コンピュータからのアクセスを拒否し、前記生成されたパスワードと前記保持手段に保持されているパスワードとが一致すれば前記ファイルに対する前記受信コンピュータからのアクセスを許可する許可手段と
を含むことを特徴とする
また、上記ファイル共有システムは、
前記識別情報は、前記受信コンピュータのMACアドレス、ドメイン名、前記受信コンピュータ上で稼働しているOSのビルドナンバー、該OSのライセンスナンバー、前記受信コンピュータにログオンしているユーザのユーザIDのうち少なくとも1つを含むように構成されてもよい。
また、上記ファイル共有システムは、
前記パスワードが生成されると、前記受信コンピュータから受信した前記識別情報を消去する消去手段をさらに含むように構成されてもよい。
また、上記ファイル共有システムは、
前記転送手段は、電子メールに前記アクセスプログラムを添付して送信する電子メール送信手段を含むことを特徴とする請求項1乃至3のいずれか1項に記載のファイル共有システム。
また、上記ファイル共有システムは、
前記プログラム生成手段が、前記アクセスプログラムを他のアクセスプログラムと区別するためのアクセスプログラムIDを付与し、該アクセスプログラムIDと前記ファイルとを対応付けて管理する管理テーブルを備え、
前記アクセス要求送信手段が、前記アクセスプログラムから前記アクセスプログラムIDを抽出して、前記アクセス要求とともに前記サーバへ送信し、
前記保持手段は、前記アクセス要求とともに受信した前記アクセスプログラムIDに基づいて前記管理テーブルを検索することで、前記アクセスプログラムIDに対応するファイルを特定し、特定された該ファイルのファイルIDとともに前記パスワードを保持するように構成されてもよい。
また、上記ファイル共有システムは、
前記アクセス要求送信手段が、
前記アクセスプログラムに含まれる、前記ファイルに対する初回のアクセスか否かを認識するためのフラグを前記アクセス要求とともに送信し、
前記サーバが、
前記アクセス要求と共に受信した前記フラグに基づいて前記判定手段により前記アクセス要求が初回のアクセス要求と判定されると、前記アクセスプログラムを実行している前記受信コンピュータへ前記フラグを書き換えるよう指示する指示手段をさらに含み、
前記受信コンピュータが、
前記フラグを書き換えるよう指示されると、前記フラグの内容を初回のアクセスではないことを表すように書き換える書き換え手段を
含むように構成されてもよい。
本発明によれば、例えば、送信者及び受信者の負荷が少なく、かつ、情報漏洩の可能性を低減したファイル共有方法等を実現可能となる。すなわち、送信者はアクセスプログラムを受信者に送信するだけで済む利点がある。また、受信者は、アクセスプログラムを実行することで、送信者の指定したファイルにアクセスできるため、従来よりも作業負担が緩和される。また、送信者から受信者へファイルが直接送信されることはないため、漏洩の可能性も低減される。
また、本発明によれば、受信者のコンピュータに付与された固有の情報からパスワードが作成される。よって、仮に、アクセスプログラムが第三者に転送されたとしても、第三者によるアクセス要求により作成されるパスワードは正当なパスワードとは異なることになり、情報漏洩が抑制される。また、パスワードはサーバ内で作成され保持されているため、パスワード自体が流出することもない。
さらに、本発明によれば、パスワードの作成に使用された識別情報は、パスワードの作成後にサーバから消去されるため、この識別情報がサーバから流出する可能性も低減される。
また、本発明によれば、アクセスプログラムを転送するために、広く普及した電子メールを利用できるため、送信者や受信者の負担が軽減される。
また、本発明によれば、各受信者に提供されるアクセスプログラムに区別のためのアクセスプログラムIDを付与することで、単一のファイルを同時に複数の受信者に共有させることも可能となる。
また、本発明によれば、ファイルに対するアクセスが初回か否かを管理するためのフラグを導入することで、初回のアクセスを行った受信者について生成されたパスワードを正当なパスワードとして保持できる利点がある。これは、一般に、ファイルに対して初回にアクセスしてくる受信者は正当な受信者であり、正当な受信者よりも先に不正な第三者がアクセスしてくることは極めて稀であるという事実に則している。
以下、添付図面を参照して、本発明の好適な実施の形態を詳細に説明する。図1は、実施形態に係るファイル共有システムの概要を示す図である。サーバ101は、複数のコンピュータ(送信コンピュータ102、受信コンピュータ103)間でファイルを共有させるためのコンピュータ(情報処理装置)である。ここでは、サーバ101の管理下にあるファイルのうち、送信コンピュータ102により指定されたファイルについてアクセスプログラムが作成される。アクセスプログラムは、送信コンピュータ102を介して受信コンピュータ103へ送信される。そして、受信コンピュータ103は起動したアクセスプログラムにしたがってファイルにアクセスする。よって、アクセスプログラムを有しない非所望コンピュータ104は、ファイルに対してアクセスすることはできない。
図2は、実施形態に係るファイル共有についてのシーケンス図である。ステップS201で、送信コンピュータは、共有の対象となるファイルを指定する。この際に、ファイルの開示期限が送信コンピュータ102からサーバ101へ通知されてもよい。ステップS202で、サーバ101は、指定されたファイルにアクセスするために必要となるアクセスプログラムを生成し、送信コンピュータ102へ送信する。
ステップS203で、送信コンピュータ102は、サーバ101から受信したアクセスプログラムを、ファイルを共有することになる受信コンピュータ103へ転送する。ステップS204で、受信コンピュータ103は、送信コンピュータ102から受信したアクセスプログラムを起動する。
ステップS205で、受信コンピュータ103は、自己に付与された固有の識別情報を取得する。識別情報は、例えば、受信コンピュータのMACアドレス、ドメイン名、受信コンピュータ上で稼働しているOSのビルドナンバー、OSのライセンスナンバー、受信コンピュータにログオンしているユーザのユーザIDなどである。そして、受信コンピュータ103は、取得した識別情報を伴うアクセス要求をサーバ101へ送信する。
ステップS206で、サーバ101は、受信コンピュータ103から送信された識別情報から認証用のパスワードを生成する。受信コンピュータ103からのアクセスが初回のアクセスであれば、このとき作成されたパスワードがこれ以降のアクセスの際におけるパスワードとしてサーバ101に保持されることになる。初回のアクセスでなければ、今回のアクセスにより生成されたパスワードと、初回のアクセスにより生成されたパスワードとを比較することで、認証処理が実行される。
認証が成功した場合、ステップS207で、サーバ101は、受信コンピュータ103に対して共有対象ファイルへのアクセスを許可する。ステップS208で、受信コンピュータ103は、ファイルにアクセスして当該ファイルを受信し、ファイルの内容を表示する。なお、受信コンピュータ103においてファイルを保存する行為はアクセスプログラムによって禁止される。すなわち、ファイルは、キャッシュなどに一時的に記憶され、アクセスプログラムが終了する際には消去されることになる。
ところで、非所望コンピュータ104にアクセスプログラムが転送されたとしても、ファイルへのアクセスは拒否される。ステップS213で、受信コンピュータ103がアクセスプログラムを非所望コンピュータ104へ転送する。ステップS214で、非所望コンピュータ104がアクセスプログラムを起動する。ステップS215で、非所望コンピュータ104はアクセスプログラムにしたがって、非所望コンピュータ104の識別情報を伴うアクセス要求をサーバ101へ送信する。
ステップS216で、サーバ101は、非所望コンピュータ104の識別情報からパスワードを生成し、あらかじめ保持されているパスワードと比較する。ここで、双方のパスワードは一致しないため、ステップS217で、サーバ101は、非所望コンピュータ104からのファイルへのアクセスを拒否する。ステップS218で、非所望コンピュータ104はアクセスプログラムにしたがって、エラーメッセージを出力する。
図3は、本発明の一実施の形態に係るファイル共有システムを示すブロック図である。なお、各部は、CPU、RAM、ASICなどのハードウエア、コンピュータプログラムなどのソフトウエアによって実現可能である。
送信コンピュータ102は、共有対象となるファイルを指定する指定部300と、アクセスプログラムを受信コンピュータ103へ転送する転送部301を備えている。
サーバ101は、ファイルを格納するファイル格納部302と、ファイル情報を格納するファイル情報データベース303と、アクセスプログラム生成部305と、パスワード生成部306とを備えている。さらに、サーバ101は、認証制御部307と、ファイル情報の要求があった場合に該当するファイル情報を返すファイル情報管理部304とを備えている。また、サーバ101は、認証制御部307の結果により、受信コンピュータ103からのファイルアクセスを許可するアクセス制御部308を備えている。
受信コンピュータ103は、送信コンピュータ102から電子メールで受信したアクセスプログラム311を保持している。アクセスプログラムは、受信コンピュータ103上で各種の手段を実現するためのプログラムモジュールを備えている。実現される手段としては、例えば、ID取得部312、ファイル閲覧部313及びアクセス記憶部314などがある。ID取得部312は、受信コンピュータ103のIDを取得する。ファイル閲覧部313は、ファイルにアクセスしてファイル内容を表示する。アクセス記憶部314は、受信者が初回アクセスを実行した事実をフラグに記憶する。なお、アクセスプログラムは、ファイルを表示するためのコンピュータプログラムであり、ファイルを表示するのみで保存機能(上書き保存、別名保存など)を持たないようすることが好ましい。これは、ファイルのコピーが漏洩するのを防止するためである。
ファイルを共有する場合、送信コンピュータ102は、ファイル格納部302に格納されているファイルのうち、共有化したいファイルを1つ以上指定する。例えば、送信コンピュータ102がサーバ101にアクセスすると、サーバ101はメニューダイアログ(例:Webページ)を提供する。メニューダイアログからは、ファイルのアップロード(格納処理)、共有対象ファイルの指定などを選択できるようになっている。共有対象ファイルの指定が選択されると、サーバ101は、ファイルの選択画面を送信コンピュータ102に提供し、送信コンピュータ102はポインティングデバイスなどから入力される情報にしたがって共有対象ファイルを指定する。
ファイル情報管理部304は、ファイル情報データベース303から、指定されたファイルのファイルIDを取得する。さらに、ファイル情報管理部304は、取得したファイルIDを伴うアクセスプログラム生成要求をアクセスプログラム生成部305に対して送出する。
図4は、実施形態に係るアクセスプログラム生成要求の一例を示す図である。アクセスプログラム生成要求401は、例えば、ファイルIDを備えている。
アクセスプログラム生成部305は、アクセスプログラム生成要求を受信すると、アクセスプログラムIDを発行する。アクセスプログラム生成部305は、アクセスプログラムIDを内包したアクセスプログラムを生成する。なお、アクセスプログラム生成部305は、送信コンピュータ102に対して開示期限を問い合せてもよい。送信コンピュータ102は、送信者がキーボードなどから入力した開示期限のデータをアクセスプログラム生成部305へ送信する。開示期限は、後述するように、アクセスプログラム生成部305によってファイル情報管理テーブルに登録される。
図5は、実施形態に係るアクセスプログラムに搭載される情報の一例を示す図である。今回生成したアクセスプログラムを他のアクセスプログラムと区別するためのアクセスプログラムID、アクセス管理フラグを含む。アクセス管理フラグは、受信コンピュータ103がアクセスプログラムを用いてサーバ101へアクセス済みかどうかを示す情報である。受信コンピュータからアクセスがまだ行われていない場合、フラグの値はFALSEである。これはサーバ101にパスワードがまだ登録されていない状態であることを示す。既に受信コンピュータ103が共有対象ファイルにアクセスをしたことがある場合、フラグの値はTRUEとなる。すなわち、アクセスプログラム311は、初回のアクセスの際に、初回のアクセスではないことを表すよう、FALSEからTRUEへとフラグの内容を書き換える。なお、TRUEは、サーバ101にパスワードが既に登録済みであることを示す。もちろん、アクセスプログラム生成部305で生成された直後のアクセスプログラムは、アクセス管理フラグの値がFALSEに設定されている。
なお、送信コンピュータ102が複数のファイルを指定した場合、アクセスプログラム生成部305は、指定されたファイル数の分だけアクセスプログラムを生成する。アクセスプログラムのアイコンはファイル本体のそれと同じ名前及び絵柄を含むことが望ましいだろう。これは、共有対象ファイルの種類を視覚的に把握しやすくするためである。
図6は、実施形態に係るファイル情報管理テーブルの一例を示す図である。アクセスプログラム生成部305は、生成したアクセスプログラムの情報をファイル情報管理部304のファイル情報管理テーブルに記録する。図6が示すように、ファイル情報管理テーブルは、ファイルID、ファイルアドレス(パス名)、アクセスプログラムID、開示期限、パスワード、で構成されている。ファイルアドレスもファイル情報データベース303から取得されたものである。アクセスプログラムの生成時にはパスワードが設定されていないため、パスワード欄は空欄となる。パスワード欄を空欄とする代わりに、パスワードが未設定であることを表す特定の情報が格納されていてもよい。
送信コンピュータ102の転送部301は、生成されたアクセスプログラムをサーバ101から受信し、それを電子メールに添付して、ファイルを共有したいユーザに送信する。送信者は、キーボード又はポインティングデバイスを操作して、受信者の電子メールアドレスを入力することになる。なお、アクセスプログラムをサーバ101から送信コンピュータ102へ送信するためのプロトコルは、HTTP、FTP及びその他など、アクセスプログラムを転送できるものであればよい。
受信コンピュータ103は、受信したアクセスプログラム311を起動すると、ID取得部312が自動的に受信コンピュータ103の固有の識別情報(以下、コンピュータID)を取得する。コンピュータIDは、例えば、MACアドレス、ドメイン名、稼働しているOSのビルドナンバー、OSのライセンスナンバー、受信コンピュータにログオンしているユーザのユーザIDのうち少なくとも1つである。これらコンピュータIDを取得すると、ファイル閲覧部313は、サーバ101に対しアクセス要求を出す。
図7は、実施形態に係るアクセス要求の一例を示す図である。図7が示すように、アクセス要求には、アクセスプログラムID、コンピュータID(ログオンユーザーID、ドメイン名、MACアドレス)、アクセス管理フラグが含まれている。なお、コンピュータIDの固有性を高めるためには、複数の識別情報を組み合わせることが好ましいだろう。例えば、MACアドレスだけをコンピュータIDとすれば、受信コンピュータ103にログオンできるすべてのユーザが、アクセスプログラム311を通じて共有対象ファイルにアクセスできてしまう。よって、受信者に関しても厳密に管理するためには、MACアドレスだけでなく、ログオンIDなどもコンピュータIDとして必要となろう。
サーバ101のアクセス制御部308は、アクセス要求を受信すると、アクセス要求に含まれるコンピュータIDなどをパスワード生成部306に転送する。パスワード生成部306は、コンピュータIDを用いて認証用のパスワードを生成する。パスワード生成部306は生成した時点で、アクセス要求に含まれるコンピュータIDを消去する。これは、サーバで個人情報を保持しないための設計配慮である。また、情報の漏洩を防止する観点からも好ましいであろう。
パスワード生成部306は、パスワードを生成するとアクセス要求年月日をサーバ101のタイマー(不図示)から取得する。アクセス要求年月日は、アクセス要求の発生(受信)したときの年月日である。さらに、パスワード生成部306は、生成したパスワードとアクセス要求年月日のデータなどを伴う認証要求を認証制御部307に送出する。
図8は、実施形態に係る認証要求の一例を示す図である。図8が示すように、認証要求は、アクセス年月日、アクセスプログラムID、パスワード、アクセス管理フラグ、で構成されている。認証制御部307は、ファイル情報管理部304のファイル情報管理テーブル601を参照し、アクセス権があるかどうかの認証処理を実行する。認証制御部307は、認証結果を伴うアクセス制御要求をアクセス制御部308に送出する。
認証処理は、例えば次のように実行される。まず認証制御部307は、アクセスプログラムIDに対応する開示期限をファイル情報管理テーブル601から抽出し、抽出した開示期限と認証要求に含まれるアクセス年月日とを比較することで、アクセス年月日が開示期限内であるかどうかを判定する。開示期限外であればアクセス不許可とする。開示期限内である場合、認証制御部307は、アクセス管理フラグに応じてパスワード登録又はパスワードの照合のいずれかを実行する。
すなわち、アクセス管理フラグがFALSEの場合、認証制御部307は、ファイル情報管理テーブル601に、認証要求に含まれるパスワードをアクセスプログラムIDに対応づけて登録する。また、アクセス管理フラグが初回のアクセスであることを示しているため、認証制御部307は、アクセス許可と判断する。
一方、アクセス管理フラグがTRUEである場合、認証制御部307は、認証要求に含まれていたアクセスプログラムIDと関連づけられて登録されているパスワードをファイル情報管理テーブル601から抽出する。認証制御部307は、抽出したパスワードと、認証要求に含まれるパスワードとを比較する。認証要求に含まれるパスワードが登録済みパスワードの1つと一致すれば、認証制御部307は、アクセス許可と判断する。一方、認証制御部307は、一致するパスワードが存在しなければアクセス不許可と判断する。
認証制御部307は、アクセス許可と判断すると、アクセス判断の値(認証結果)としてTRUEを返すとともに、ファイル情報管理テーブル601から対象ファイルのファイルアドレスを取得して、アクセス制御部308に送出する。一方、アクセス不許可と判断したときは、認証制御部307が、アクセス判断の値としてFALSEをアクセス制御部308に返す。これらの情報はアクセス制御要求として認証制御部307からアクセス制御部308に送出される。
図9は、実施形態に係るアクセス制御要求の一例を示す図である。図9が示すように、アクセス制御要求は、例えば、アクセス判断の値、ファイルアドレス、パスワード新規登録フラグ、で構成されている。
アクセス制御要求を受信したアクセス制御部308は、アクセス判断の値がTRUEである場合、受信コンピュータ103のファイル閲覧部313にアクセス結果を送信する。また、アクセス制御部308は、ファイルアドレスにしたがってファイル格納部302に格納されている共有対象ファイルへのファイル閲覧部313によるアクセスを許可する。最終的に、アクセス制御部308は、受信コンピュータ103とファイル格納部302との通信を開始させる。このようにして、受信コンピュータ103は、サーバ101から送信されるファイルを受信して、ディスプレイなどに表示することが可能となる。
図10は、実施形態に係るアクセス結果の一例を示す図である。図10が示すように、アクセス結果は、アクセス判断の値とパスワード新規登録フラグで構成されている。アクセス判断の値がTRUEでない場合、ファイル閲覧部313は「アクセス不可」を意味するエラーメッセージを表示する。パスワード新規登録フラグの値がTRUEの場合、ファイル閲覧部313はアクセス記憶部314に対し、アクセス管理フラグを書き換えるための書き換え要求を送信する。なお、アクセス制御部308は、アクセスプログラムを実行している受信コンピュータ103へフラグを書き換えるよう指示する指示手段として機能することになる。すなわち、パスワード新規登録フラグの値をTRUEに設定して送信することは、アクセス管理フラグの書き換えを指示することに相当する。アクセス記憶部314は、書き換え要求を受信すると、アクセスプログラム311のアクセス管理フラグの値をTRUEに書き換える。
図11は、実施形態に係るサーバ、送信コンピュータ及び受信コンピュータについての例示的なブロック図である。ここでは、図3に示した機能ブロックを実現するためのハードウエアユニットについて説明する。なお、説明の簡略化のため、サーバ101、送信コンピュータ102及び受信コンピュータ103の内部構成を同一のものとして説明するが、実際には一部が異なっていてもよい。
CPU1101は、コンピュータプログラムに基づいて、コンピュータの各ユニットを統括的に制御する制御ユニットである。ROM1102は、ファームウエア、OSなどの制御プログラムを記憶する不揮発性の記憶ユニットである。RAM1103は、ワークエリアとして機能する揮発性の記憶ユニットである。ハードディスクドライブ(HDD)1104は、大容量の記憶ユニットである。例えば、サーバ101のハードディスクドライブ(HDD)1104は、共有対象ファイル、ファイル情報データベース303及びファイル情報管理テーブル601などを記憶する。入力装置1105は、ポインティングデバイスやキーボードなどの入力ユニットである。例えば、送信コンピュータ102の入力装置1105は、共有対象ファイルを指定したり、受信者のメールアドレスを入力したりするために使用される。表示装置1106は、ユーザに対して各種情報を表示するための表示ユニットである。例えば、受信コンピュータ103の表示装置1106は、アクセスの許可された共有対象ファイルを表示する。通信装置1107は、ネットワーク通信カード(NIC)などの通信ユニットである。例えば、通信装置1107は、電子メールの送受信、各種要求とそれに対する応答の送受信などに使用される。
図12は、実施形態に係るアクセスプログラムの生成手順を示すフローチャートである。サーバ101は、このフローチャートにしたがってアクセスプログラムを生成することができる。
ステップS1201で、サーバ101のCPU1101は、送信コンピュータ102から通信装置1107を通じて共有を希望するファイルの指定を受け付ける。この段階で、複数のファイルが指定されたり、受信者の数についても送信コンピュータ102から指定されたりしてもよい。ステップS1202で、CPU1101は、指定されたファイルの名称などに基づいてファイル情報データベース303を検索し、対応するファイルIDを抽出する。この際に、ファイルアドレスも抽出されてもよい。
ステップS1203で、CPU1101は、送信コンピュータ102から通信装置1107を通じてファイルの開示期限のデータを取得する。ステップS1204で、CPU1101は、アクセスプログラムIDを発行する。アクセスプログラムIDは、アクセスプログラムごとに異なる識別情報であり、通常は、ファイル及び受信者の組ごとに異なる(図6)。例えば、同一のファイルであっても、受信者が異なれば、アクセスプログラムIDも異なる。また、同一の受信者であっても、ファイルが異なれば、アクセスプログラムIDも異なる。
ステップS1205で、CPU1101は、発行したアクセスプログラムID及びFALSEに設定されたアクセス管理フラグを生成する。なお、アクセスプログラムの雛型は、あらかじめHDD1104などに保持されているものとする。このようにすれば、雛型にアクセスプログラムIDとアクセス管理フラグを搭載するだけで済むため、CPU1101の処理負荷を軽減できる。
ステップS1206で、CPU1101は、HDD1104に記憶されているファイル管理テーブルに、ファイルID、ファイルアドレス、アクセスプログラムID、開示期限、パスワード(空欄又は特定の情報)を登録する。ステップS1207で、CPU1101は、通信装置1107を通じて、生成したアクセスプログラムを送信コンピュータ102へ送信する。
上述したように、送信コンピュータ102のCPU1101は、受信したアクセスプログラムを、電子メールなどを用いて受信者へ転送する。送信コンピュータ102の入力装置1105から電子メールアドレスは入力される。もちろん、入力装置1105から入力された選択指示にしたがって、HDD1104などに記憶されているアドレス帳から電子メールアドレスが選択されてもよい。
受信者は、任意のコンピュータを使用して電子メールを受信する。受信者は、任意のコンピュータを使用して電子メールに添付されていたアクセスプログラムを実行する。なお、電子メールを受信するコンピュータと、アクセスプログラムを実行するコンピュータは同一でなくてもよいが、初回アクセスを行ったコンピュータが、受信コンピュータ103として動作する。これは、初回アクセスを行ったコンピュータのコンピュータIDがパスワードに反映されるからである。
図13は、実施形態に係る受信コンピュータがファイルにアクセスする処理の手順を示すフローチャートである。受信コンピュータ103は、このフローチャートにしたがってアクセスプログラムを起動して、ファイルにアクセスすることができる。
ステップS1301で、受信コンピュータ103のCPU1101は、送信コンピュータ102から送信されたアクセスプログラム311を受信して起動する。ステップS1302で、CPU1101は、起動したアクセスプログラムにしたがって、受信コンピュータ103のコンピュータIDを取得する。
ステップS1303で、CPU1101は、取得したコンピュータIDを伴うアクセス要求を、通信装置1107を通じてサーバ101へ送信する。ステップS1304で、CPU1101は、アクセス要求に対する応答としてアクセス結果をサーバ101から受信する。
ステップS1305で、CPU1101は、アクセス結果に含まれているアクセス判断の値がTRUEか否かに応じて、アクセスが許可されたか否かを判定する。TRUEでなければ(FALSE)であれば、ステップS1307に進む。ステップS1307で、CPU1101は、「アクセス不可」を意味するメッセージを表示装置1106に表示する。その後、ステップS1310に進む。
一方、アクセス判断の値TRUEであれば、ステップS1306に進む。ステップS1306で、CPU1101は、サーバ101を通じてファイルにアクセスし、ファイルの内容を表示装置1106に表示する。ステップS1308で、CPU1101は、アクセス結果に含まれるパスワード新規登録フラグの値がTRUEか否かに応じて、アクセスプログラムのアクセス管理フラグを書き換えるか否かを判定する。パスワード新規登録フラグの値がTRUEであれば、ステップS1309に進み、CPU1101は、アクセス管理フラグの値をFALSEからTRUEに書き換える。パスワード新規登録フラグの値がFALSEであれば、2回目以降のアクセスであるため、アクセス管理フラグを書き換えることなく、ステップS1310に進む。
ステップS1310で、CPU1101は、ファイルの閲覧を終了するための(アクセスプログラムの終了)指示が入力装置1105から入力されると、アクセスプログラムを終了させる。
図14は、実施形態に係るアクセス要求の処理手順を示すフローチャートである。サーバ101は、このフローチャートにしたがって受信コンピュータ103からのアクセス要求を処理することができる。
ステップS1401で、サーバ101のCPU1101は、受信コンピュータ103から通信装置1107を通じてアクセス要求を受信する。ステップS1402で、CPU1101は、アクセス要求に含まれるコンピュータIDを用いてパスワードを生成する。ステップS1403で、CPU1101は、コンピュータIDを消去する。
ステップS1404で、CPU1101は、アクセス要求の発生した年月日の情報をCPU1101内部のタイマーから取得する。ステップS1405で、CPU1101は、アクセス要求に含まれていたアクセスプログラムIDに対応する開示期限の情報をファイル情報管理テーブル601から取得し、アクセス要求の発生した年月日が開示期限内か否かを判定する。開示期限内でなければ、ステップS1406に進み、CPU1101は、アクセス不許可(拒否)を意味するアクセス結果を受信コンピュータ103に送信する。
一方、開示期限内であれば、ステップS1407に進み、CPU1101は、アクセス要求に含まれていたアクセス管理フラグの値がFALSEか否かに応じて、初回アクセスか否かを判定する。
初回アクセスであれば、ステップS1408に進み、CPU1101は、ファイル情報管理テーブル601に、アクセスプログラムIDと対応づけてパスワードを登録する。ステップS1409で、CPU1101は、受信コンピュータ103からファイルへのアクセスを許可する。ステップS1410で、CPU1101は、受信コンピュータ103に対し、アクセス結果としてアクセス判断(TRUE)と、パスワード新規登録フラグ(TRUE)を送信する。
一方、2回目以降のアクセスであれば、ステップS1411に進み、CPU1101は、認証処理を実行する。すなわち、CPU1101は、アクセス要求に含まれていたアクセスプログラムIDと対応づけてファイル情報管理テーブル601に登録されているパスワードを抽出する。さらに、CPU1101は、抽出したパスワードと生成したパスワードとを比較する。ステップS1412で、CPU1101は、双方のパスワードが一致するか否かを判定する。パスワードが一致しなければ、認証に失敗したことになるので、ステップS1406に進む。
一方、パスワードが一致すれば、ステップS1413に進み、CPU1101は、ファイルへのアクセスを許可する。ステップS1414で、CPU1101は、受信コンピュータ103に対し、アクセス結果としてアクセス判断(TRUE)を送信する。
以上説明したように本実施形態によれば、送信者及び受信者の負荷が少なく、かつ、情報漏洩の可能性を低減したファイル共有システム等を実現できる。すなわち、送信者はアクセスプログラムを受信者に送信するだけで済む利点がある。また、受信者は、アクセスプログラムを実行することで、送信者の指定したファイルにアクセスできるため、従来よりも作業負担が緩和される。また、送信者から受信者へファイルが直接送信されることはないため、漏洩の可能性も低減される。
また、本実施形態によれば、受信者のコンピュータに付与された固有のコンピュータIDからパスワードが作成される。よって、仮に、アクセスプログラムが第三者に転送されたとしても、第三者によるアクセス要求により作成されるパスワードは正当なパスワードとは異なることになり、情報漏洩が抑制される。また、パスワードはサーバ内で作成され保持されているため、パスワード自体が流出する可能性は低い。
さらに、本実施形態によれば、パスワードの作成に使用された識別情報は、パスワードの作成後にサーバから消去されるため、この識別情報がサーバから流出する可能性も低減される。これは、個人情報の保護の観点からも好ましいだろう。
また、本実施形態によれば、アクセスプログラムを転送するために、広く普及した電子メールを利用できるため、送信者や受信者の負担が軽減される。使い慣れたツールを使用できることは、ユーザフレンドリーなインタフェースを提供する観点からも望ましいだろう。
また、本実施形態によれば、各受信者に提供されるアクセスプログラムに区別のためのアクセスプログラムIDを付与することで、単一のファイルを同時に複数の受信者に共有させることも可能となる。
また、本実施形態によれば、ファイルに対するアクセスが初回か否かを管理するためのフラグを導入することで、初回のアクセスを行った受信者について生成されたパスワードを正当なパスワードとして保持できる利点がある。これは、一般に、ファイルに対して初回にアクセスしてくる受信者は正当な受信者であり、正当な受信者よりも先に不正な第三者がアクセスしてくることは極めて稀であるという事実に則している。
また、アクセスプログラムはファイルごとに生成されるため、通常のファイルと同じように管理することができる。それゆえ、通常のファイルを開くのと同様の操作で認証が行われて所望のファイルにアクセスすることが可能となる。
さらに、ファイルの本体はあくまでファイルサーバに記憶されている。そのため、複数ユーザとファイルを共有する場合に、従来のようにメールサーバでファイルをコピーする必要がないため負荷が軽減される。さらに、送信したファイルが受信者により改変された状態又は情報が古いままの状態で別のユーザにファイルが送信されてしまうことによる情報の完全性喪失の問題も合わせて解決されよう。
[他の実施形態]
図15は、実施形態に係るファイル共有システムの変形例を示す図である。上述した実施形態におけるサーバ101又はサーバ101の一部機能を送信コンピュータ102に配置してもよい。例えば、サーバ101のファイル情報管理部304、アクセスプログラム生成部305、パスワード生成部306、認証制御部307、アクセス制御部308は、送信コンピュータに配置されてもよい。図15によれば、ファイルサーバ1501には、ファイル情報データベース303とファイル格納部302が配置されている。
また、送信コンピュータ102はコンピュータ以外の情報処理装置でもよい。例えば、ネットワーク機能を有するスキャナ装置1502や、ネットワークファクシミリ装置であってもよい。図15によれば、スキャナ装置1502にサーバ101の一部機能及び送信コンピュータ102の処理を具備させた場合の構成例が示されている。この場合、スキャナ装置1502の画像スキャン部1503で画像ファイルを生成する。この画像ファイルをファイル格納部302に保存する。さらに、アクセスプログラム生成部305は、この画像ファイルについてアクセスプログラムを生成する。メール送信部1504は、電子メールにアクセスプログラムを添付して送信する。これにより、アクセスプログラムの添付された電子メールの受信者のみが画像ファイルにアクセスすることができるようになる。
実施形態に係るファイル共有システムの概要を示す図である。 実施形態に係るファイル共有についてのシーケンス図である。 本発明の一実施の形態に係るファイル共有システムを示すブロック図である。 実施形態に係るアクセスプログラム生成要求の一例を示す図である。 実施形態に係るアクセスプログラムに搭載される情報の一例を示す図である。 実施形態に係るファイル情報管理テーブルの一例を示す図である。 実施形態に係るアクセス要求の一例を示す図である。 実施形態に係る認証要求の一例を示す図である。 実施形態に係るアクセス制御要求の一例を示す図である。 実施形態に係るアクセス結果の一例を示す図である。 実施形態に係るサーバ、送信コンピュータ及び受信コンピュータについての例示的なブロック図である。 実施形態に係るアクセスプログラムの生成手順を示すフローチャートである。 実施形態に係る受信コンピュータがファイルにアクセスする処理の手順を示すフローチャートである。 実施形態に係るアクセス要求の処理手順を示すフローチャートである。 実施形態に係るファイル共有システムの変形例を示す図である。
符号の説明
101…サーバ
102…送信コンピュータ
103…受信コンピュータ
300…ファイル指定部
301…ファイル転送部
302…ファイル格納部
303…ファイル情報データベース
304…ファイル情報管理部
305…アクセスプログラム生成部
306…パスワード生成部
307…認証制御部
308…アクセス制御部
311…アクセスプログラム
312…ID取得部
313…ファイル閲覧部
314…アクセス記憶部

Claims (14)

  1. 複数のコンピュータ間でサーバを介してファイルを共有するファイル共有システムであって、
    第1コンピュータに備えられる手段であって、共有の対象となるファイルを指定する指定手段と、
    前記サーバに備えられる手段であって、指定された前記ファイルにアクセスするために必要となるアクセスプログラムを生成するプログラム生成手段と、
    前記第1コンピュータに備えられる手段であって、生成された前記アクセスプログラムを、前記ファイルを共有することになる受信コンピュータへ転送する転送手段と、
    前記受信コンピュータにおいて前記アクセスプログラムが起動されることで実現される手段であって、前記受信コンピュータに付与された固有の識別情報を取得する取得手段と、取得した前記識別情報を伴うアクセス要求をサーバへ送信するアクセス要求送信手段と、前記アクセス要求が正当なアクセス要求である場合に前記サーバから送信される前記ファイルを受信するファイル受信手段と、
    前記サーバに備えられる手段であって、前記受信コンピュータから送信された前記識別情報から認証用のパスワードを生成するパスワード生成手段と、予め前記アクセスプログラムを通じて前記ファイルにアクセスする際のパスワードを保持する保持手段と、前記生成されたパスワードと前記保持手段に保持されているパスワードとが一致するか否かに応じて認証処理を実行する認証手段と、前記生成されたパスワードと前記保持手段に保持されているパスワードとが一致しなければ前記ファイルに対する前記受信コンピュータからのアクセスを拒否し、前記生成されたパスワードと前記保持手段に保持されているパスワードとが一致すれば前記ファイルに対する前記受信コンピュータからのアクセスを許可する許可手段と
    を含むことを特徴とするファイル共有システム。
  2. 前記サーバは、前記アクセスプログラムによる前記アクセス要求が前記ファイルに対する初回のアクセス要求であるか否かを判定する判定手段をさらに備え、
    前記保持手段は、前記判定手段により前記アクセス要求が初回のアクセス要求であると判定されると、前記パスワード生成手段により生成された前記パスワードを、前記アクセスプログラムを通じて前記ファイルにアクセスする際のパスワードとして保持する
    ことを特徴とする請求項1に記載のファイル共有システム。
  3. 前記識別情報は、前記受信コンピュータのMACアドレス、ドメイン名、前記受信コンピュータ上で稼働しているOSのビルドナンバー、該OSのライセンスナンバー、前記受信コンピュータにログオンしているユーザのユーザIDのうち少なくとも1つを含むことを特徴とする請求項1又は2に記載のファイル共有システム。
  4. 前記サーバは、前記パスワードが生成されると、前記受信コンピュータから受信した前記識別情報を消去する消去手段をさらに含むことを特徴とする請求項1乃至3のいずれか1項に記載のファイル共有システム。
  5. 前記転送手段は、電子メールに前記アクセスプログラムを添付して送信する電子メール送信手段を含むことを特徴とする請求項1乃至4のいずれか1項に記載のファイル共有システム。
  6. 前記プログラム生成手段は、
    前記アクセスプログラムを他のアクセスプログラムと区別するためのアクセスプログラムIDを発行する発行手段と、該アクセスプログラムIDと前記ファイルとを対応付けて管理する管理テーブルと
    を備え、
    前記アクセス要求送信手段は、前記アクセスプログラムから前記アクセスプログラムIDを抽出して、前記アクセス要求とともに前記サーバへ送信し、
    前記保持手段は、前記アクセス要求とともに受信した前記アクセスプログラムIDに基づいて前記管理テーブルを検索することで、前記アクセスプログラムIDに対応するファイルを特定し、特定された該ファイルのファイルIDとともに前記パスワードを保持することを特徴とする請求項1乃至5のいずれか1項に記載のファイル共有システム。
  7. 前記アクセス要求送信手段は、
    前記アクセスプログラムに含まれる、前記ファイルに対する初回のアクセスか否か判定するためのフラグを前記アクセス要求とともに送信し、
    前記サーバは、
    前記アクセス要求と共に受信した前記フラグに基づいて前記判定手段により前記アクセス要求が初回のアクセス要求と判定されると、前記アクセスプログラムを実行している前記受信コンピュータへ前記フラグを書き換えるよう指示する指示手段をさらに含み、
    前記受信コンピュータは、
    前記フラグを書き換えるよう指示されると、前記フラグの内容を初回のアクセスではないことを表すように書き換える書き換え手段を
    含むこと特徴とする請求項2乃至6のいずれか1項に記載のファイル共有システム。
  8. 複数のコンピュータ間でサーバを介してファイルを共有するファイル共有方法であって、
    第1コンピュータが、共有の対象となるファイルを指定する指定工程と、
    前記サーバが、指定された前記ファイルに第2コンピュータがアクセスするために必要となるアクセスプログラムを生成するプログラム生成工程と、
    前記第1コンピュータが、生成された前記アクセスプログラムを、前記ファイルを共有することになる前記第2コンピュータへ転送する転送工程と、
    前記第2コンピュータが、前記アクセスプログラムを起動する起動工程と、
    前記第2コンピュータが、該第2コンピュータに付与された固有の識別情報を取得する取得工程と、
    前記第2コンピュータが、取得した前記識別情報を伴うアクセス要求を前記サーバへ送信するアクセス要求送信工程と、
    前記サーバが、前記第2コンピュータから送信された前記識別情報から認証用のパスワードを生成するパスワード生成工程と、
    前記サーバが、予め前記アクセスプログラムを通じて前記ファイルにアクセスする際のパスワードを保持する保持工程と、
    前記サーバが、前記生成されたパスワードと前記保持工程により保持されたパスワードとが一致するか否かに応じて認証処理を実行する認証工程と、
    前記サーバが、前記生成されたパスワードと前記保持工程により保持されたパスワードとが一致しなければ前記ファイルに対する前記第2コンピュータからのアクセスを拒否し、前記生成されたパスワードと前記保持工程により保持されたパスワードとが一致すれば前記ファイルに対する前記第2コンピュータからのアクセスを許可する許可工程と
    を含むことを特徴とするファイル共有方法。
  9. 複数のコンピュータ間でファイルを共有させるためのサーバであって、
    共有対象となるファイルにアクセスするために必要となるアクセスプログラムを生成するプログラム生成手段と、
    生成された前記アクセスプログラムを、前記共有対象となるファイルを指定した第1コンピュータを介して、該ファイルを共有することになる受信コンピュータへ転送する転送手段と、
    前記受信コンピュータにおいて前記アクセスプログラムが実行されると、前記受信コンピュータに付与された固有の識別情報を伴うアクセス要求を受信するアクセス要求受信手段と、
    前記受信コンピュータから送信された識別情報から認証用のパスワードを生成するパスワード生成手段と、
    予め前記アクセスプログラムを通じて前記ファイルにアクセスする際のパスワードを保持する保持手段と、
    前記生成されたパスワードと前記保持手段に保持されているパスワードとが一致するか否かに応じて認証処理を実行する認証手段と、
    前記生成されたパスワードと前記保持手段に保持されているパスワードとが一致しなければ前記ファイルに対する前記受信コンピュータからのアクセスを拒否し、前記生成されたパスワードと前記保持手段に保持されているパスワードとが一致すれば前記ファイルに対する前記受信コンピュータからのアクセスを許可する許可手段と
    を含むことを特徴とするサーバ。
  10. 複数のコンピュータ間でファイルを共有させるためのサーバで実行されるコンピュータプログラムであって、
    共有対象となるファイルにアクセスするために必要となるアクセスプログラムを生成するプログラム生成手段と、
    生成された前記アクセスプログラムを、前記共有対象となるファイルを指定した第1コンピュータを介して、該ファイルを共有することになる受信コンピュータへ転送する転送手段と、
    前記受信コンピュータにおいて前記アクセスプログラムが実行されると、前記受信コンピュータに付与された固有の識別情報を伴うアクセス要求を受信するアクセス要求受信手段と、
    前記受信コンピュータから送信された識別情報から認証用のパスワードを生成するパスワード生成手段と、
    予め前記アクセスプログラムを通じて前記ファイルにアクセスする際のパスワードを保持する保持手段と、
    前記生成されたパスワードと前記保持手段に保持されているパスワードとが一致するか否かに応じて認証処理を実行する認証手段と、
    前記生成されたパスワードと前記保持手段に保持されているパスワードとが一致しなければ前記ファイルに対する前記受信コンピュータからのアクセスを拒否し、前記生成されたパスワードと前記保持手段に保持されているパスワードとが一致すれば前記ファイルに対する前記受信コンピュータからのアクセスを許可する許可手段と
    を前記サーバに機能させることを特徴とするコンピュータプログラム。
  11. 複数のコンピュータ間でサーバを介してファイルを共有するファイル共有システムであって、
    第1コンピュータに備えられる手段であって、共有の対象となるファイルを指定する指定手段と、
    前記サーバに備えられる手段であって、指定された前記ファイルにアクセスするために必要となるアクセスするための情報を生成する情報生成手段と、
    前記第1コンピュータに備えられる手段であって、生成された前記アクセスするための情報を、前記ファイルを共有することになる受信コンピュータへ転送する転送手段と、
    前記受信コンピュータにおいて前記アクセスするための情報が起動されることで実現される手段であって、前記受信コンピュータに付与された固有の識別情報を取得する取得手段と、取得した前記識別情報を伴うアクセス要求をサーバへ送信するアクセス要求送信手段と、前記アクセス要求が正当なアクセス要求である場合に前記サーバから送信される前記ファイルを受信するファイル受信手段と、
    前記サーバに備えられる手段であって、前記受信コンピュータから送信された前記識別情報から認証用のパスワードを生成するパスワード生成手段と、予め前記アクセスするための情報を通じて前記ファイルにアクセスする際のパスワードを保持する保持手段と、前記生成されたパスワードと前記保持手段に保持されているパスワードとが一致するか否かに応じて認証処理を実行する認証手段と、前記生成されたパスワードと前記保持手段に保持されているパスワードとが一致しなければ前記ファイルに対する前記受信コンピュータからのアクセスを拒否し、前記生成されたパスワードと前記保持手段に保持されているパスワードとが一致すれば前記ファイルに対する前記受信コンピュータからのアクセスを許可する許可手段と
    を含むことを特徴とするファイル共有システム。
  12. 複数のコンピュータ間でサーバを介してファイルを共有するファイル共有方法であって、
    第1コンピュータが、共有の対象となるファイルを指定する指定工程と、
    前記サーバが、指定された前記ファイルに第2コンピュータがアクセスするために必要となるアクセスするための情報を生成する情報生成工程と、
    前記第1コンピュータが、生成された前記アクセスするための情報を、前記ファイルを共有することになる前記第2コンピュータへ転送する転送工程と、
    前記第2コンピュータが、前記アクセスするための情報にしたがって、該第2コンピュータに付与された固有の識別情報を取得する取得工程と、
    前記第2コンピュータが、取得した前記識別情報を伴うアクセス要求を前記サーバへ送信するアクセス要求送信工程と、
    前記サーバが、前記第2コンピュータから送信された前記識別情報から認証用のパスワードを生成するパスワード生成工程と、
    前記サーバが、予め前記アクセスするための情報を通じて前記ファイルにアクセスする際のパスワードを保持する保持工程と、
    前記サーバが、前記生成されたパスワードと前記保持工程により保持されたパスワードとが一致するか否かに応じて認証処理を実行する認証工程と、
    前記サーバが、前記生成されたパスワードと前記保持工程により保持されたパスワードとが一致しなければ前記ファイルに対する前記第2コンピュータからのアクセスを拒否し、前記生成されたパスワードと前記保持工程により保持されたパスワードとが一致すれば前記ファイルに対する前記第2コンピュータからのアクセスを許可する許可工程と
    を含むことを特徴とするファイル共有方法。
  13. 複数のコンピュータ間でファイルを共有させるためのサーバであって、
    共有対象となるファイルにアクセスするために必要となるアクセスするための情報を生成する情報生成手段と、
    生成された前記アクセスするための情報を、前記共有対象となるファイルを指定した第1コンピュータを介して、該ファイルを共有することになる受信コンピュータへ転送する転送手段と、
    前記受信コンピュータにおいて前記アクセスするための情報にしたがって、前記受信コンピュータに付与された固有の識別情報を伴うアクセス要求を受信するアクセス要求受信手段と、
    前記受信コンピュータから送信された識別情報から認証用のパスワードを生成するパスワード生成手段と、
    予め前記アクセスするための情報を通じて前記ファイルにアクセスする際のパスワードを保持する保持手段と、
    前記生成されたパスワードと前記保持手段に保持されているパスワードとが一致するか否かに応じて認証処理を実行する認証手段と、
    前記生成されたパスワードと前記保持手段に保持されているパスワードとが一致しなければ前記ファイルに対する前記受信コンピュータからのアクセスを拒否し、前記生成されたパスワードと前記保持手段に保持されているパスワードとが一致すれば前記ファイルに対する前記受信コンピュータからのアクセスを許可する許可手段と
    を含むことを特徴とするサーバ。
  14. 複数のコンピュータ間でファイルを共有させるためのサーバで実行されるコンピュータプログラムであって、
    共有対象となるファイルにアクセスするために必要となるアクセスするための情報を生成する情報生成手段と、
    生成された前記アクセスするための情報を、前記共有対象となるファイルを指定した第1コンピュータを介して、該ファイルを共有することになる受信コンピュータへ転送する転送手段と、
    前記受信コンピュータにおいて前記アクセスするための情報にしたがって、前記受信コンピュータに付与された固有の識別情報を伴うアクセス要求を受信するアクセス要求受信手段と、
    前記受信コンピュータから送信された識別情報から認証用のパスワードを生成するパスワード生成手段と、
    予め前記アクセスするための情報を通じて前記ファイルにアクセスする際のパスワードを保持する保持手段と、
    前記生成されたパスワードと前記保持手段に保持されているパスワードとが一致するか否かに応じて認証処理を実行する認証手段と、
    前記生成されたパスワードと前記保持手段に保持されているパスワードとが一致しなければ前記ファイルに対する前記受信コンピュータからのアクセスを拒否し、前記生成されたパスワードと前記保持手段に保持されているパスワードとが一致すれば前記ファイルに対する前記受信コンピュータからのアクセスを許可する許可手段と
    を前記サーバに機能させることを特徴とするコンピュータプログラム。
JP2007029681A 2007-02-08 2007-02-08 ファイル共有システム、ファイル共有方法、サーバ及びコンピュータプログラム Active JP4927583B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007029681A JP4927583B2 (ja) 2007-02-08 2007-02-08 ファイル共有システム、ファイル共有方法、サーバ及びコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007029681A JP4927583B2 (ja) 2007-02-08 2007-02-08 ファイル共有システム、ファイル共有方法、サーバ及びコンピュータプログラム

Publications (3)

Publication Number Publication Date
JP2008197746A JP2008197746A (ja) 2008-08-28
JP2008197746A5 JP2008197746A5 (ja) 2010-05-20
JP4927583B2 true JP4927583B2 (ja) 2012-05-09

Family

ID=39756659

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007029681A Active JP4927583B2 (ja) 2007-02-08 2007-02-08 ファイル共有システム、ファイル共有方法、サーバ及びコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP4927583B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5389866B2 (ja) * 2011-06-30 2014-01-15 ヤフー株式会社 情報管理装置、システム及び方法
WO2013136723A1 (ja) * 2012-03-15 2013-09-19 パナソニック株式会社 コンテンツ共有システム、情報通信装置、コンテンツ共有方法、及び通信方法
WO2014091728A1 (ja) 2012-12-13 2014-06-19 パナソニック株式会社 コンテンツ共有システム、コンテンツ共有方法及び情報通信装置
WO2015112870A1 (en) 2014-01-25 2015-07-30 Cloudpin Inc. Systems and methods for location-based content sharing using unique identifiers
JP7043842B2 (ja) * 2018-01-11 2022-03-30 村田機械株式会社 データ共有システム及びデータ共有方法
JP6973115B2 (ja) * 2018-01-25 2021-11-24 村田機械株式会社 端末装置、プログラム、ファイル共有システム、及び、ファイル共有システムの制御方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000099323A (ja) * 1999-09-24 2000-04-07 Katsuya Matsuzaki コンピュ―タとそのオペレ―ションシステムもしくはゲ―ム専用マシ―ン用ソフトウェア(プログラム)保護に本体固有のidを利用する方法
JP2001265937A (ja) * 2000-03-17 2001-09-28 Shinkichi Morimoto デジタルコンテンツの配信方法およびデジタルコンテンツの配信システム
JP2003295964A (ja) * 2002-03-29 2003-10-17 Casio Comput Co Ltd データ供給システム、プログラム及びデータ供給方法
JPWO2006022011A1 (ja) * 2004-08-26 2008-07-31 株式会社インテリジェントウェイブ 情報表示プログラム、情報表示プログラムの作成プログラム及び情報表示プログラムの作成装置

Also Published As

Publication number Publication date
JP2008197746A (ja) 2008-08-28

Similar Documents

Publication Publication Date Title
US8479002B2 (en) Electronic certificate issuance system, electronic certificate issuing device, communication device, and program therefor
JP4838610B2 (ja) 文書管理装置、文書管理方法、プログラム
JP4906068B2 (ja) 印刷システム、その制御方法、及びコンピュータプログラム
US8867059B2 (en) Image forming apparatus and method of transferring administrative authority of authentication print data
US8310704B2 (en) Print control mechanism for controlling printing of print data associated with short-range wireless terminal
JP6204900B2 (ja) 文書の電子メール送信と一体化された権限管理システムおよび方法
JP4780179B2 (ja) 情報処理装置および情報処理プログラム
CN101087350A (zh) 对扫描文档进行安全处理的系统和方法
KR101387600B1 (ko) 전자 파일 전달 방법
JP6575547B2 (ja) ドキュメント管理システム
JP2003228519A (ja) デジタル資産にパーベイシブ・セキュリティを提供する方法及びアーキテクチャ
JP2006344212A (ja) 電子文書のセキュアな印刷
JP2006341601A (ja) 電子文書のセキュアな印刷
CN104036163B (zh) 分布式扫描系统中的权限管理
JP2006341600A (ja) 電子文書のセキュアな印刷
JP4927583B2 (ja) ファイル共有システム、ファイル共有方法、サーバ及びコンピュータプログラム
US10079833B2 (en) Digital rights management system with confirmation notification to document publisher during document protection and distribution
US9355226B2 (en) Digital rights management system implemented on a scanner
JP2004038963A (ja) 遠隔文書伝送方法及びシステム
JP6604367B2 (ja) 処理装置及び情報処理装置
US7313698B2 (en) Image data processing system, image data generating apparatus, terminal equipment and program product
US8375419B2 (en) Information processing apparatus, method for controlling information processing apparatus, and storage medium
JP2008165577A (ja) 文書管理システム、画像形成装置、文書管理方法、文書管理プログラム
JP6849018B2 (ja) ドキュメント管理システム
JP2004178565A (ja) 通信管理用サーバ、通信方法、及び、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100324

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110909

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111026

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120120

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120209

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150217

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4927583

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250