JP5365251B2 - File storage system - Google Patents

File storage system Download PDF

Info

Publication number
JP5365251B2
JP5365251B2 JP2009041359A JP2009041359A JP5365251B2 JP 5365251 B2 JP5365251 B2 JP 5365251B2 JP 2009041359 A JP2009041359 A JP 2009041359A JP 2009041359 A JP2009041359 A JP 2009041359A JP 5365251 B2 JP5365251 B2 JP 5365251B2
Authority
JP
Japan
Prior art keywords
file
unit
identification information
deletion
environment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009041359A
Other languages
Japanese (ja)
Other versions
JP2010198239A (en
Inventor
文彦 河野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2009041359A priority Critical patent/JP5365251B2/en
Publication of JP2010198239A publication Critical patent/JP2010198239A/en
Application granted granted Critical
Publication of JP5365251B2 publication Critical patent/JP5365251B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

<P>PROBLEM TO BE SOLVED: To adjust a preservation period of a backup file stored in a storage device different from a computer device providing use environment of a file according to a use situation of the file in the computer device. <P>SOLUTION: In this system for storing a backup of the file into the storage device different from a terminal device providing the use environment of the file, identification information for identifying the file is generated from contents of the file, environment management information for associating the identification information and the use environment is stored, the backup of the file is stored associatively to the identification information, operation in the use environment is detected, an operation history thereof is stored associatively to the use environment, a deletion condition of the file is set according to an importance level of the file acquired based on the operation history when the file is deleted, and the file corresponding to the accomplished deletion condition is deleted from the storage device. <P>COPYRIGHT: (C)2010,JPO&amp;INPIT

Description

本発明は、端末装置に格納されたファイルのバックアップを行なうファイル格納システムに関する。   The present invention relates to a file storage system that backs up a file stored in a terminal device.

計算機装置において利用されるファイルを複数の計算機装置で共有する記憶装置に格納するシステムが提案されている。   There has been proposed a system for storing a file used in a computer apparatus in a storage device shared by a plurality of computer apparatuses.

特許文献1には、ネットワークを介して接続されるクライアント装置において利用されるファイルを格納する電子ファイリング装置が開示されている。特許文献1に開示されている電子ファイリング装置は、ドキュメントを登録する登録手段と、上記登録手段により登録されたドキュメントを閲覧する閲覧手段と、上記閲覧手段によるドキュメントのアクセス頻度を管理するとともに、ドキュメントを格納することが可能な各種リソースの空容量を管理する管理手段と、上記閲覧手段によるドキュメントのアクセス頻度と各種リソースの空容量から当該ドキュメントを格納する最適なリソースを判定して、当該ドキュメントを最適なリソースに移動する移動手段とを備える。特許文献1に開示される電子ファイリング装置の構成によると、ドキュメントを管理する上で、ドキュメントのアクセス頻度とリソースの空容量を考慮して、リソースを有効に利用することができる、とされている。   Patent Document 1 discloses an electronic filing device that stores a file used in a client device connected via a network. An electronic filing device disclosed in Patent Document 1 includes a registration unit for registering a document, a browsing unit for browsing the document registered by the registration unit, a document access frequency by the browsing unit, and a document Management means for managing the free capacity of various resources capable of storing the document, and determining the optimum resource for storing the document from the access frequency of the document by the browsing means and the free capacity of the various resources, and Moving means for moving to an optimal resource. According to the configuration of the electronic filing apparatus disclosed in Patent Document 1, it is said that resources can be effectively used in consideration of document access frequency and resource free capacity when managing documents. .

また、計算機装置において利用されるファイルのバックアップファイルを格納するシステムにおいて、格納したバックアップファイルに対して保存期間を設けることにより、計算機装置における記憶容量を有効活用することを目的としたシステムが提案されている。   Further, in a system for storing a backup file of a file used in a computer device, a system has been proposed for the purpose of effectively utilizing the storage capacity in the computer device by providing a retention period for the stored backup file. ing.

特許文献2には、ファイル保存管理装置が開示されている。特許文献2に開示されるファイル保存管理装置は、編集を行なったファイルを仮保存する際に、そのファイルの仮保存期間と保存期間終了後の処理を示す仮保存管理情報を記憶する。さらに、特許文献2に開示されるファイル管理装置は、仮保存されたファイルの仮保存期間が終了したか否かを定期的に調べ、仮保存期間が終了した仮保存ファイルに対して、仮保存管理情報ファイル33に設定された処理を行なう。   Patent Document 2 discloses a file storage management device. When the file storage management device disclosed in Patent Document 2 temporarily stores an edited file, the file storage management device stores temporary storage management information indicating the temporary storage period of the file and the processing after the storage period ends. Furthermore, the file management device disclosed in Patent Document 2 periodically checks whether or not the temporary storage period of the temporarily stored file has ended, and temporarily stores the temporary storage file for which the temporary storage period has ended. The processing set in the management information file 33 is performed.

特開2001−14191号公報JP 2001-14191 A 特開2005−182173号公報JP 2005-182173 A

特許文献1に開示の電子ファイリング装置は、ファイルのアクセス頻度を収集するために、クライアント装置において利用されるファイルを、ネットワークを介して提供している。すなわち、特許文献1に開示のクライアント装置は、ファイルを利用する際に、電子ファイリング装置に格納されたファイルを、ネットワークを介してダウンロードする必要がある。   The electronic filing device disclosed in Patent Document 1 provides a file used in a client device via a network in order to collect file access frequencies. That is, when using the file, the client device disclosed in Patent Literature 1 needs to download the file stored in the electronic filing device via the network.

したがって、特許文献1に開示の技術では、ネットワークを介して電子ファイリング装置からダウンロードすることができない状況では、ファイルの閲覧や編集等の作業を行なうことができないため、利便性が低下する。   Therefore, in the technique disclosed in Patent Document 1, in a situation where downloading from an electronic filing device cannot be performed via a network, operations such as file browsing and editing cannot be performed, and convenience is reduced.

しかし、ファイルの利用環境を利用者へ提供する計算機装置が有する記憶装置に格納されたファイル(ローカルファイル)を利用する場合、上述のような利便性の低下は生じないが、リモートの電子ファイリング装置はファイルのアクセス頻度等の有益な情報に基づいてファイルの整理を実行することができない。   However, when using a file (local file) stored in a storage device included in a computer device that provides a file usage environment to a user, the above-described decrease in convenience does not occur, but a remote electronic filing device does not occur. Cannot organize files based on useful information such as file access frequency.

また、特許文献2に開示のファイル保存管理装置は、ファイルを仮保存する際に、そのファイルの仮保存期間を設定している。そのため、仮保存するファイルの内容を把握していない状態では、ファイルの重要度に応じて仮保存期間を調整することが困難となる。   In addition, the file storage management device disclosed in Patent Document 2 sets a temporary storage period of a file when temporarily storing the file. For this reason, it is difficult to adjust the temporary storage period according to the importance of the file in a state where the contents of the file to be temporarily stored are not grasped.

本願の発明者らは、本願に開示するファイル格納システムが属する技術分野における製品の開発に従事するなかで、ファイルの重要度に応じてそのファイルのバックアップの保存期間を調整することができれば、利便性がより向上することに着目した。   If the inventors of this application are engaged in the development of products in the technical field to which the file storage system disclosed in this application belongs, it is convenient if the backup retention period of the file can be adjusted according to the importance of the file. We focused on the improvement of sex.

本願の発明者らは、さらに、ファイルの重要度は、そのファイルの利用状況に応じて判断することにより、ファイルの内容に適合した値を設定することができることを見出した。   The inventors of the present application have further found that a value suitable for the contents of a file can be set by determining the importance of the file according to the usage status of the file.

本願の発明者らは、ファイルの利用環境を利用者へ提供する計算機装置において収集したファイルの利用状況を、その計算機装置とは別のファイル格納装置に格納されたバックアップファイルと対応付けることができれば、上述の従来技術の課題を解消し、そのファイル格納装置におけるバックアップファイルの整理に有益であると認識した。   The inventors of the present application can associate the usage status of a file collected in a computer device that provides a user with a file usage environment with a backup file stored in a file storage device different from the computer device. It has been recognized that the above-mentioned problems of the prior art are solved and it is useful for organizing backup files in the file storage device.

そこで、本願に開示する本発明は、ファイルの利用環境を提供する計算機装置において利用されるファイルのバックアップを、前記計算機装置とネットワークを介して接続される格納装置に格納するファイル格納システムにおいて、計算機装置におけるファイルの利用状況に応じてバックアップの保存期間を調整することができるファイル格納システムを適用することを目的とする。   Accordingly, the present invention disclosed in the present application provides a computer in a file storage system that stores a backup of a file used in a computer device that provides a file usage environment in a storage device connected to the computer device via a network. It is an object of the present invention to apply a file storage system that can adjust the backup retention period according to the usage status of a file in the apparatus.

以下に開示する本発明の実施例に係るファイル格納システムは、ファイルに対する操作を可能とする環境であるファイルの利用環境を提供する計算機装置において利用されるファイルのバックアップを計算機装置とネットワークを介して接続される格納装置に格納するファイル格納システムであって、ファイルを識別するファイル識別情報をファイルの内容からハッシュ関数を用いて生成する識別情報生成部と、ファイル識別情報により識別されるファイルのバックアップをファイル識別情報に対応付けて格納するバックアップ格納部と、前記ファイルの操作を検出するファイル操作検出部と、ファイルの利用環境におけるファイルの操作を前記ファイル操作検出部が検出した場合、その検出されたファイルの操作内容を示す操作履歴をその検出されたファイルの利用環境毎にその検出されたファイルのファイル識別情報に対応付けて格納する操作履歴格納部と、検出されたファイルの操作内容がファイルの削除である場合、そのファイルのファイル識別情報に対応付けて操作履歴格納部に格納された操作履歴に基づいてそのファイルの重要度を取得する重要度取得部と、その取得された重要度に基づいてその検出された操作の対象であるファイルの削除条件を、そのファイルのファイル識別情報に対応付けて設定する削除条件設定部と、その設定された削除条件の成就を判定する条件監視部と、条件監視部において成就すると判定された削除条件に対応するファイルをバックアップ格納部から削除する、削除実行部を有する。 A file storage system according to an embodiment of the present invention disclosed below provides backup of a file used in a computer device that provides a file use environment, which is an environment that enables operations on files, via a computer device and a network. A file storage system for storing in a connected storage device, wherein an identification information generation unit that generates file identification information for identifying a file from a file content using a hash function, and a backup of the file identified by the file identification information Is detected when the file operation detection unit detects a file operation in a file usage environment , a backup storage unit that stores the file identification information in association with file identification information, a file operation detection unit that detects the operation of the file, and The operation history showing the operation contents of the selected file The operation history storage unit that stores the file in correspondence with the file identification information of the detected file for each usage environment of the issued file, and the file identification of the file when the operation content of the detected file is file deletion The importance acquisition unit that acquires the importance of the file based on the operation history stored in the operation history storage unit in association with the information, and the target of the detected operation based on the acquired importance A deletion condition setting unit that sets a deletion condition of a file in association with the file identification information of the file, a condition monitoring unit that determines the fulfillment of the set deletion condition, and a deletion that is determined to be fulfilled by the condition monitoring unit A deletion execution unit for deleting a file corresponding to the condition from the backup storage unit;

本願に開示する本発明は、ファイルの利用環境を提供する計算機装置において利用されるファイルのバックアップを、前記計算機装置とネットワークを介して接続される格納装置に格納するファイル格納システムにおいて、計算機装置におけるファイルの利用状況に応じてバックアップの保存期間を調整することができる。   The present invention disclosed in the present application is a file storage system for storing a backup of a file used in a computer device that provides a file usage environment in a storage device connected to the computer device via a network. The backup retention period can be adjusted according to the file usage status.

本実施例に係るシステムの構成例を示した図The figure which showed the structural example of the system which concerns on a present Example 端末装置において実行されるプログラムの構成例を示した図The figure which showed the example of a structure of the program run in a terminal device ファイル格納装置において実行されるプログラムの構成例を示した図The figure which showed the example of a structure of the program run in a file storage apparatus 操作履歴情報のデータ構造の例とその内容例を示した図An example of the data structure of operation history information and an example of its contents 保護領域管理情報のデータ構造の例とその内容例を示した図Example of data structure of protected area management information and its contents 登録要求信号のデータ構造の例を示した図Diagram showing an example of the data structure of the registration request signal 削除要求信号のデータ構造の例を示した図Diagram showing an example of the data structure of the delete request signal バックアップ参照要求信号のデータ構造の例を示した図The figure which showed the example of the data structure of a backup reference request signal ダウンロード要求信号のデータ構造の例を示した図Diagram showing an example of the data structure of the download request signal ファイル管理情報のデータ構造の例とその内容例を示した図Example of data structure of file management information and its contents example 端末装置管理情報のデータ構造の例とその内容例を示した図The figure which showed the example of the data structure of the terminal device management information, and the example of the contents バックアップ一覧情報のデータ構造の例を示した図Figure showing an example of the data structure of backup list information ダウンロードファイル情報のデータ構造の例を示した図Figure showing an example of the data structure of download file information 端末装置の記憶部に構成されるファイルシステムの模式的構造を示した図The figure which showed the typical structure of the file system comprised by the memory | storage part of a terminal device ファイル登録時の処理の流れの例を示した図Figure showing an example of the flow of processing when registering a file ファイル操作時の処理の流れの例を示した図Figure showing an example of the flow of processing during file operations バックアップ参照要求操作時の処理の流れの例を示した図Figure showing an example of the flow of processing during a backup reference request operation 条件監視処理の流れの例を示した図Figure showing an example of the flow of condition monitoring processing ファイル一覧画面の内容例を示した図Figure showing an example of the contents of the file list screen 実施例2に係る端末装置において実行されるプログラムの構成例を示した図The figure which showed the structural example of the program performed in the terminal device which concerns on Example 2. FIG. 実施例2に係るファイル格納装置において実行されるプログラムの構成例を示した図The figure which showed the structural example of the program performed in the file storage apparatus which concerns on Example 2. FIG. 更新要求信号のデータ構造の例を示した図Diagram showing an example of the data structure of the update request signal 実施例2に係るファイル管理情報のデータ構造の例とその内容例を示した図The figure which showed the example of the data structure of the file management information based on Example 2, and the example of the content 実施例2に係るファイル操作時の処理の流れの例を示した図(その1)The figure which showed the example of the flow of the process at the time of the file operation which concerns on Example 2 (the 1) 実施例2に係るファイル操作時の処理の流れの例を示した図(その2)The figure which showed the example of the flow of the process at the time of the file operation which concerns on Example 2 (the 2) 実施例2に係る条件監視処理の流れの例を示した図The figure which showed the example of the flow of the condition monitoring process which concerns on Example 2.

〔1.システムの構成〕
図1は、本実施例に係るシステムの構成を示す。図1に示すシステムは、端末装置100と、ファイル格納装置200と、を有する。なお、図1に示す各装置の構成は、必ずしも物理的に図示のごとく構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。
[1. System configuration)
FIG. 1 shows a configuration of a system according to the present embodiment. The system illustrated in FIG. 1 includes a terminal device 100 and a file storage device 200. Note that the configuration of each apparatus shown in FIG. 1 does not necessarily have to be physically configured as illustrated. In other words, the specific form of distribution / integration of each device is not limited to that shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various loads or usage conditions. Can be integrated and configured.

図1に示す端末装置100とファイル格納装置200は、ネットワーク300を介して、TCP/IP(Transmission Control Protocol/Internet Protocol)、UDP/IP(User Datagram Protocol/Internet Protocol)等、予め定められたプロトコルを用いて通信することができる。   The terminal device 100 and the file storage device 200 shown in FIG. 1 are connected to a predetermined protocol such as TCP / IP (Transmission Control Protocol / Internet Protocol) and UDP / IP (User Datagram Protocol / Internet Protocol) via the network 300. Can be used for communication.

図1に示す端末装置100は、デスクトップ型のパーソナルコンピュータや、ノート型のパーソナルコンピュータなどを一例として挙げられる。図1に示すファイル格納装置200は、汎用型計算機を用いて構成したサーバ装置や、NAS(Network Attached Storage)などを一例として挙げられる。端末装置100は、端末装置100が有する記憶部102に格納したファイルを、ファイル格納装置200へ送信することができる。ファイル格納装置200は、端末装置100から送信されるファイルを受信し、ファイル格納装置200が有する記憶部202に受信したファイルを格納することができる。上述の機能により、端末装置100は、端末装置100が有する記憶部102に格納したファイルのバックアップを、ファイル格納装置200の記憶部202に格納することができる。   The terminal device 100 shown in FIG. 1 is exemplified by a desktop personal computer, a notebook personal computer, and the like. As an example of the file storage device 200 shown in FIG. 1, a server device configured using a general-purpose computer, NAS (Network Attached Storage), and the like can be cited. The terminal device 100 can transmit the file stored in the storage unit 102 included in the terminal device 100 to the file storage device 200. The file storage device 200 can receive a file transmitted from the terminal device 100 and store the received file in the storage unit 202 included in the file storage device 200. With the above-described function, the terminal device 100 can store the backup of the file stored in the storage unit 102 included in the terminal device 100 in the storage unit 202 of the file storage device 200.

図14は、端末装置100の記憶部102に構成されるファイルシステムの模式的構造を示す。図14に示すファイルシステムは、システム領域T1031と、作業領域T1032と、保護領域T1033と、一般領域T1034とを有する。   FIG. 14 shows a schematic structure of a file system configured in the storage unit 102 of the terminal device 100. The file system shown in FIG. 14 has a system area T1031, a work area T1032, a protection area T1033, and a general area T1034.

図14に示すシステム領域T1031は、オペレーティングシステムの動作に必要なプログラムや設定情報などの各種データが格納される領域を示す。   A system area T1031 shown in FIG. 14 is an area in which various data such as programs and setting information necessary for operating the operating system are stored.

図14に示す作業領域T1032は、プログラムの実行過程において作成される一時的なファイル等を格納する作業用の領域を示す。   A work area T1032 shown in FIG. 14 shows a work area for storing temporary files and the like created in the course of program execution.

図14に示す保護領域T1033は、本実施例に係るファイル格納装置200へのバックアップの対象とするファイルを格納する領域を示す。この保護領域T1033に格納されるファイルは、端末装置において実行される本実施例に係るプログラムの工程により、ネットワーク300を介して、ファイル格納装置200の記憶部202に複写される。   A protection area T1033 illustrated in FIG. 14 indicates an area for storing a file to be backed up to the file storage apparatus 200 according to the present embodiment. The file stored in the protection area T1033 is copied to the storage unit 202 of the file storage device 200 via the network 300 by the program process according to this embodiment executed in the terminal device.

図14に示す一般領域T1034は、端末装置100の利用者により利用されるファイルであって、本実施例に係るファイル格納装置200へのバックアップの対象としないファイルを格納する領域を示す。   A general area T1034 shown in FIG. 14 is an area for storing files that are used by the user of the terminal apparatus 100 and that are not to be backed up to the file storage apparatus 200 according to the present embodiment.

図14を用いて、端末装置100において実行されるメール閲覧ソフトを例に、本実施例に係るバックアップが行なわれる過程を説明する。   With reference to FIG. 14, a process of performing backup according to the present embodiment will be described using mail browsing software executed in the terminal device 100 as an example.

まず、端末装置100において実行されるメール閲覧ソフトが、ネットワーク300を介して、ファイルが添付されたメールを受信したとする。メール閲覧ソフトが受信したメールに添付されたファイルは、記憶部102に構成される作業領域T1032に格納される(S001)。図14に示すファイルF001は、作業領域T1032に格納されたファイルを示す。   First, it is assumed that mail browsing software executed in the terminal device 100 receives a mail with a file attached thereto via the network 300. The file attached to the mail received by the mail browsing software is stored in the work area T1032 configured in the storage unit 102 (S001). A file F001 shown in FIG. 14 indicates a file stored in the work area T1032.

端末装置100の利用者は、必要に応じて、作業領域T1032に格納されたファイルF001を、保護領域T1033に移動させる(S002)。図14に示すファイルF002は、保護領域T1033に移動されたファイルを示す。   The user of the terminal device 100 moves the file F001 stored in the work area T1032 to the protection area T1033 as necessary (S002). A file F002 shown in FIG. 14 indicates a file moved to the protection area T1033.

端末装置100は、保護領域T1033に移動されたファイルF002を検出し、ファイルF002をファイル格納装置200へ送信する。   The terminal device 100 detects the file F002 moved to the protection area T1033 and transmits the file F002 to the file storage device 200.

端末装置100の利用者は、ファイル格納装置200へファイルF002を送信した後も、保護領域T1033に格納したファイルF002を利用することができる。端末装置100は、利用者によるファイルF002の利用を検知し、利用状況に関するログを収集する。   The user of the terminal device 100 can use the file F002 stored in the protection area T1033 even after transmitting the file F002 to the file storage device 200. The terminal device 100 detects the use of the file F002 by the user and collects a log relating to the usage status.

さらに、端末装置100の利用者は、必要に応じて、保護領域T1033に格納したファイルF002を、保護領域T1033から削除することができる。例えば、保護領域T1033に格納したファイルF002を、一般領域T1034へ移動させ、記憶部102から論理的又は物理的に削除することができる。端末装置100は、保護領域T1033からのファイルF002の削除を検知し、ファイルF002に関する利用状況に基づいてファイルF002の重要度を判定する。端末装置100は、ファイルF002の重要度に応じて、ファイル格納装置200に格納されたファイルF002のバックアップファイルの消去タイミングを決定する。端末装置100は、ファイルF002のバックアップファイルの消去タイミングを、ネットワーク300を介して、ファイル格納装置200へ通知する。   Furthermore, the user of the terminal device 100 can delete the file F002 stored in the protection area T1033 from the protection area T1033 as necessary. For example, the file F002 stored in the protection area T1033 can be moved to the general area T1034 and logically or physically deleted from the storage unit 102. The terminal device 100 detects the deletion of the file F002 from the protection area T1033, and determines the importance of the file F002 based on the usage status regarding the file F002. The terminal device 100 determines the erasure timing of the backup file of the file F002 stored in the file storage device 200 according to the importance of the file F002. The terminal device 100 notifies the file storage device 200 of the backup timing of the backup file of the file F002 via the network 300.

ファイル格納装置200は、端末装置100から通知を受けた消去タイミングに基づいて、ファイルF002のバックアップファイルを記憶部202から消去する時期を制御する。   The file storage device 200 controls the time when the backup file of the file F002 is deleted from the storage unit 202 based on the deletion timing received from the terminal device 100.

端末装置100の利用者は、ファイル格納装置200の記憶部202にファイルF002のバックアップファイルが格納されている間であれば、ネットワーク300を介して端末装置100にファイルF002のバックアップファイルを取得させることにより、ファイルF002のバックアップファイルを利用することができる。
〔2.端末装置の構成〕
次に、本実施例に係る端末装置100の構成を説明する。図1に示す端末装置100は、CPU(Central Processing Unit)101、記憶部102、表示部103、操作部104、通信部105を有している。
The user of the terminal device 100 causes the terminal device 100 to acquire the backup file of the file F002 via the network 300 while the backup file of the file F002 is being stored in the storage unit 202 of the file storage device 200. Thus, the backup file of the file F002 can be used.
[2. Configuration of terminal device]
Next, the configuration of the terminal device 100 according to the present embodiment will be described. A terminal device 100 illustrated in FIG. 1 includes a CPU (Central Processing Unit) 101, a storage unit 102, a display unit 103, an operation unit 104, and a communication unit 105.

CPU101は、内部通信線を介して端末装置100のハードウェア各部と接続されており、プログラムの手順に従って所定の処理を実行する。CPU101は、例えば、記憶部102から読み込んだ命令を一時的に格納する命令レジスタ(Instruction Register)、命令レジスタに格納されている機械語命令(2進数)を解読しその命令に応じて端末装置100が有する各部を制御する命令解読回路(Instruction Decoder)、命令解読回路からの制御に従って加算・減算・数値の比較などの演算を行なう演算回路(Arithmetic Logic Unit)、演算対象のデータや演算の結果などを一時的に格納するアキュムレータ(Accumulator)、CPU101が読み書きする記憶部102が有する記憶領域の番地を格納する番地レジスタ(Address Register)、次に実行するべき命令が格納されている記憶部102が有する記憶領域の番地を示すプログラムカウンタ(Program Counter)などで構成される。   The CPU 101 is connected to each hardware unit of the terminal device 100 via an internal communication line, and executes predetermined processing according to a program procedure. For example, the CPU 101 decodes an instruction register (Instruction Register) that temporarily stores an instruction read from the storage unit 102 and a machine language instruction (binary number) stored in the instruction register, and the terminal device 100 according to the instruction. Instruction decoder circuit (Instruction Decoder) that controls each part of the system, arithmetic circuit (Arithmetic Logic Unit) that performs operations such as addition, subtraction, and numerical comparison according to the control from the instruction decoding circuit, data to be operated and results of operations, etc. An accumulator that temporarily stores the address, an address register that stores the address of the storage area that the storage unit 102 that the CPU 101 reads and writes, and a storage unit 102 that stores an instruction to be executed next It consists of a program counter (Program Counter) indicating the address of the storage area.

記憶部102は、例えば、主記憶部と補助記憶部を有する。記憶部102の主記憶部は、CPU101の実行により生じたデータや、補助記憶部から読み出したデータなどを、記憶する。例えば、SDRAM(Synchronous Dynamic Random Access Memory)や、SRAM(Static Random Access Memory)などの半導体メモリを用いることができる。   The storage unit 102 includes, for example, a main storage unit and an auxiliary storage unit. The main storage unit of the storage unit 102 stores data generated by the execution of the CPU 101, data read from the auxiliary storage unit, and the like. For example, a semiconductor memory such as SDRAM (Synchronous Dynamic Random Access Memory) or SRAM (Static Random Access Memory) can be used.

記憶部102の補助記憶部は、CPU101から受信する書込み命令に応じて不揮発性記憶媒体に情報を格納し、CPU101から受信する読込み命令に応じて不揮発性記憶媒体に格納した情報を読み出して出力する。例えば、HDD(Hard Disk Drive)などの磁気記録装置や、SSD(Solid State Disk)などの不揮発性半導体記憶装置や、CD−ROM(Compact Disc - Read Only Memory)やDVD−ROM(Digital Versatile Disk - Read Only Memory)などの光ディスク媒体に記録された信号を読み取る光ディスク装置を用いることができる。   The auxiliary storage unit of the storage unit 102 stores information in the nonvolatile storage medium in response to a write command received from the CPU 101, and reads and outputs the information stored in the nonvolatile storage medium in response to a read command received from the CPU 101. . For example, magnetic recording devices such as HDD (Hard Disk Drive), non-volatile semiconductor storage devices such as SSD (Solid State Disk), CD-ROM (Compact Disc-Read Only Memory), DVD-ROM (Digital Versatile Disk- An optical disk device that reads a signal recorded on an optical disk medium such as Read Only Memory can be used.

表示部103は、CPU101からの制御命令に応じた情報を、液晶ディスプレイ装置などの表示装置に出力させる。なお、表示装置は、端末装置100の内部に有する内部通信線を用いて端末装置100と接続し端末装置100と一体として構成しても良いし、D−Sub(D-Subminiature)15pinケーブル等を用いて端末装置100と接続する構成としても良い。   The display unit 103 causes a display device such as a liquid crystal display device to output information corresponding to a control command from the CPU 101. The display device may be configured to be connected to the terminal device 100 using an internal communication line provided in the terminal device 100 and integrated with the terminal device 100, or a D-Sub (D-Subminiature) 15 pin cable or the like. It is good also as a structure connected to the terminal device 100 using.

操作部104は、利用者の操作を受付ける。操作部104は、利用者の操作に応じた信号を、内部通信線を介してCPU101へ出力する。例えば、操作部104として、入力ボタンや、表示装置と一体として構成したタッチパネルなどを用いることができる。   The operation unit 104 receives user operations. The operation unit 104 outputs a signal corresponding to the user's operation to the CPU 101 via the internal communication line. For example, as the operation unit 104, an input button, a touch panel configured integrally with a display device, or the like can be used.

通信部105は、ネットワーク300を介してファイル格納装置200と信号を送受信する。例えば、ネットワークインタフェースカードを用いて構成される。   The communication unit 105 transmits and receives signals to and from the file storage device 200 via the network 300. For example, it is configured using a network interface card.

図2は、本実施例に係る端末装置100において実行されるプログラムの構成を示す。図2に示す本実施例に係るプログラムの構成は、ファイル格納部PG100と、登録操作検知部PG101と、識別情報生成部PG102と、登録要求実行部PG103と、バックアップ参照操作検知部PG104と、バックアップ参照要求実行部PG105と、バックアップ一覧情報取得部PG106と、バックアップ一覧情報表示部PG107と、ダウンロード要求実行部PG108と、ファイル操作検知部PG109と、重要度取得部PG110と、削除条件決定部PG111と、削除要求実行部PG112と、操作履歴情報T101と、保護領域管理情報T102を有する。   FIG. 2 shows a configuration of a program executed in the terminal device 100 according to the present embodiment. 2 includes a file storage unit PG100, a registration operation detection unit PG101, an identification information generation unit PG102, a registration request execution unit PG103, a backup reference operation detection unit PG104, and a backup. Reference request execution unit PG105, backup list information acquisition unit PG106, backup list information display unit PG107, download request execution unit PG108, file operation detection unit PG109, importance level acquisition unit PG110, deletion condition determination unit PG111, , A deletion request execution unit PG112, operation history information T101, and protected area management information T102.

図2に示すファイル格納部PG100は、記憶部102にファイルを格納したり、記憶部102に格納されたファイルを取り出したりする構成要素として、CPU101を動作させる。   A file storage unit PG100 illustrated in FIG. 2 operates the CPU 101 as a component that stores a file in the storage unit 102 or extracts a file stored in the storage unit 102.

図2に示す登録操作検知部PG101は、端末装置100により提供されるファイルの利用環境におけるファイルの登録操作を検知する構成要素として、CPU101を動作させる。ここで、端末装置100により提供されるファイルの利用環境の一例として、端末装置100において実行されるオペレーティングシステムが有するファイルシステム機能が挙げられる。例えば、登録操作検知部PG101は、記憶部102に構成される保護領域T1033へのファイルの登録操作を検知する構成要素として、CPU101を動作させる。なお、端末装置100により提供されるファイルの利用環境は、端末装置100毎に区別しても良いし、端末装置100の利用者毎に区別しても良い。   The registration operation detection unit PG101 illustrated in FIG. 2 operates the CPU 101 as a component that detects a file registration operation in a file usage environment provided by the terminal device 100. Here, as an example of a use environment of a file provided by the terminal device 100, a file system function included in an operating system executed in the terminal device 100 can be cited. For example, the registration operation detection unit PG101 operates the CPU 101 as a component that detects a file registration operation in the protection area T1033 configured in the storage unit 102. Note that the usage environment of the file provided by the terminal device 100 may be distinguished for each terminal device 100 or for each user of the terminal device 100.

図2に示す識別情報生成部PG102は、登録操作検知部PG101の工程により検知された登録操作の対象であるファイルに対してそのファイルの内容を識別する識別情報を付与する構成要素として、CPU101を動作させる。なお、識別情報生成部PG102は、任意のタイミングにおいて、記憶部102に格納されたファイルに対してそのファイルを識別する識別情報を付与する構成として、CPU101を動作させてもよい。なお、識別情報生成部PG102の工程により生成される識別情報に基づくファイルの内容の識別は、特定のファイルの内容が他のファイルの内容と区別することができればよく、特定のファイルの内容を具体的に把握できることは必ずしも必要ではない。   The identification information generation unit PG102 shown in FIG. 2 uses the CPU 101 as a component that gives identification information for identifying the contents of the file to be registered by the registration operation detection unit PG101. Make it work. Note that the identification information generation unit PG102 may operate the CPU 101 as a configuration that adds identification information for identifying the file to the file stored in the storage unit 102 at an arbitrary timing. It should be noted that the content of the file based on the identification information generated by the process of the identification information generation unit PG102 need only be able to distinguish the content of a specific file from the content of another file, It is not always necessary to be able to grasp it.

図2に示す登録要求実行部PG103は、登録操作検知部PG101の工程により検知された登録操作の対象であるファイルをファイル格納装置200へ登録する要求を示す登録要求信号T103を、ファイル格納装置200へ通信部105を用いて送信する構成要素として、CPU101を動作させる。   The registration request execution unit PG103 illustrated in FIG. 2 generates a registration request signal T103 indicating a request for registering a file that is the target of the registration operation detected in the process of the registration operation detection unit PG101 in the file storage device 200. As a component to be transmitted using the communication unit 105, the CPU 101 is operated.

図2に示すバックアップ参照操作検知部PG104は、ファイル格納装置200に格納したバックアップの参照を要求する操作を検出する構成要素として、CPU101を動作させる。   The backup reference operation detection unit PG104 illustrated in FIG. 2 operates the CPU 101 as a component that detects an operation for requesting reference to the backup stored in the file storage device 200.

図2に示すバックアップ参照要求実行部PG105は、バックアップ参照操作検知部PG104の工程によりバックアップ参照操作が検知された場合、ファイル格納装置200に格納されているバックアップの一覧を要求するリモート参照要求信号を、ファイル格納装置200へ通信部105を用いて送信する構成要素として、CPU101を動作させる。   The backup reference request execution unit PG105 shown in FIG. 2 outputs a remote reference request signal for requesting a list of backups stored in the file storage device 200 when a backup reference operation is detected by the process of the backup reference operation detection unit PG104. The CPU 101 is operated as a component to be transmitted to the file storage device 200 using the communication unit 105.

図2に示すバックアップ一覧情報取得部PG106は、ファイル格納装置200に格納されているバックアップの一覧を示す一覧情報を、通信部105を用いて取得する構成要素として、CPU101を動作させる。   The backup list information acquisition unit PG 106 illustrated in FIG. 2 operates the CPU 101 as a component that acquires list information indicating a list of backups stored in the file storage device 200 using the communication unit 105.

図2に示すバックアップ一覧情報表示部PG107は、一覧情報取得部PG106の工程により取得された一覧情報に基づいてダウンロードの対象とするファイルの選択を受け付ける画面を、表示部103を用いて表示装置に表示させる構成要素として、CPU101を動作させる。   The backup list information display unit PG107 shown in FIG. 2 displays a screen for accepting selection of a file to be downloaded based on the list information acquired by the process of the list information acquisition unit PG106 on the display device using the display unit 103. The CPU 101 is operated as a component to be displayed.

図2に示すダウンロード要求実行部PG108は、一覧情報表示部PG107の工程により表示された画面においてダウンロードの対象として選択を受け付けたファイルのダウンロードを要求するダウンロード要求信号をファイル格納装置200へ通信部105を用いて送信し、ファイル格納装置200から送信されるファイルを通信部105を用いて取得する構成要素として、CPU101を動作させる。   The download request execution unit PG 108 shown in FIG. 2 sends a download request signal for requesting download of a file that has been selected as a download target on the screen displayed by the process of the list information display unit PG 107 to the file storage device 200. The CPU 101 is operated as a component that acquires the file transmitted from the file storage device 200 using the communication unit 105.

図2に示すファイル操作検知部PG109は、端末装置100により提供されるファイルの利用環境におけるファイルの操作を検出する構成要素として、CPU101を動作させる。   The file operation detection unit PG109 illustrated in FIG. 2 operates the CPU 101 as a component that detects a file operation in a file usage environment provided by the terminal device 100.

図2に示す重要度取得部PG110は、ファイル操作検知部PG109の工程により検出されたファイルの操作内容がファイルの削除である場合、その検出されたファイルの利用環境に対応付けてその操作履歴格納部に格納された操作履歴に基づいて、その検出されたファイルの重要度を取得する構成要素として、CPU101を動作させる。   When the operation content of the file detected by the process of the file operation detection unit PG109 is deletion of a file, the importance level acquisition unit PG110 shown in FIG. Based on the operation history stored in the section, the CPU 101 is operated as a component for acquiring the importance of the detected file.

図2に示す削除条件決定部PG111は、重要度取得部PG110の工程により取得された重要度に基づいて、ファイル操作検知部PG109の工程により検出された操作の対象であるファイルの削除条件を決定する構成要素として、CPU101を動作させる。   The deletion condition determination unit PG111 illustrated in FIG. 2 determines a deletion condition for a file that is an operation target detected by the process of the file operation detection unit PG109, based on the importance acquired by the process of the importance acquisition unit PG110. The CPU 101 is operated as a constituent element.

図2に示す削除要求実行部PG112は、削除条件決定部PG109の工程により決定された削除条件に基づいてファイル格納装置200に格納されているバックアップの削除を要求する削除要求信号を、ファイル格納装置200へ通信部105を用いて送信する構成要素として、CPU101を動作させる。   The deletion request execution unit PG112 shown in FIG. 2 sends a deletion request signal for requesting deletion of the backup stored in the file storage device 200 based on the deletion condition determined by the process of the deletion condition determination unit PG109. The CPU 101 is operated as a component to be transmitted to the mobile station 200 using the communication unit 105.

図4は、操作履歴情報T101のデータ構造を示す。図4に示す操作履歴情報T101は、ファイルID(T1011)と、操作種別(T1012)と、操作日時(T1013)と、を有する。   FIG. 4 shows the data structure of the operation history information T101. The operation history information T101 illustrated in FIG. 4 includes a file ID (T1011), an operation type (T1012), and an operation date / time (T1013).

図4に示すファイルID(T1011)は、識別情報生成部PG102の工程により生成されたファイル識別情報を示す。   The file ID (T1011) illustrated in FIG. 4 indicates file identification information generated by the process of the identification information generation unit PG102.

図4に示す操作種別(T1012)は、ファイル操作検知部PG109の工程により検出されたファイルの操作内容を分類した種別を示す。操作種別の一例として、記憶部102へのファイルの登録操作を示す「登録」や、記憶部102に格納されているファイルの参照操作を示す「参照」や、記憶部102に格納されているファイルの削除操作を示す「削除」などが、挙げられる。   The operation type (T1012) illustrated in FIG. 4 indicates a type in which the operation contents of the file detected by the process of the file operation detection unit PG109 are classified. As an example of the operation type, “registration” indicating a file registration operation in the storage unit 102, “reference” indicating a reference operation of a file stored in the storage unit 102, and a file stored in the storage unit 102 For example, “deletion” indicating the deletion operation.

図4に示す操作日時(T1013)は、ファイル操作検知部PG109の工程によりファイルの操作を検出した日時を示す。なお、操作日時(T1013)は、秒単位としてもよいし、分単位としてもよいし、時単位としてもよいし、日単位としてもよいし、月単位としてもよいし、年単位としてもよいし、これらを任意に組み合わせて表現したものでもよい。   The operation date and time (T1013) shown in FIG. 4 indicates the date and time when the file operation is detected by the process of the file operation detection unit PG109. The operation date / time (T1013) may be in seconds, minutes, hours, days, months, or years. These may be expressed in any combination.

図5は、保護領域管理情報T102のデータ構造を示す。図5に示す保護領域管理情報T102は、格納先(T1021)と、ファイルID(T1022)を有する。   FIG. 5 shows the data structure of the protection area management information T102. The protected area management information T102 shown in FIG. 5 has a storage destination (T1021) and a file ID (T1022).

図5に示す格納先(T1021)は、記憶部102におけるファイルの格納位置を示す。格納先の一例として、端末装置100において実行されるオペレーティングシステムが有するファイルシステム機能においてファイルの格納位置を示す絶対パスや相対パスなどが挙げられる。   The storage location (T1021) illustrated in FIG. 5 indicates the storage location of the file in the storage unit 102. As an example of the storage destination, an absolute path or a relative path indicating a file storage position in a file system function of an operating system executed in the terminal device 100 can be given.

図5に示すファイルID(T1022)は、識別情報生成部PG102の工程により生成されたファイル識別情報であって、格納先(T1021)で示される格納位置に格納されているファイルのファイル識別情報を示す。   The file ID (T1022) shown in FIG. 5 is file identification information generated by the process of the identification information generation unit PG102, and the file identification information of the file stored at the storage location indicated by the storage destination (T1021). Show.

上述の本実施例に係るプログラムは、端末装置100の記憶部102に格納することができる。例えば、このプログラムは、HDD(Hard Disk Drive)などの磁気記録装置や、SSD(Solid State Disk)などの不揮発性半導体記憶装置に格納され、端末装置100のCPU101の動作状態に応じて記憶部102の主記憶部やCPU101のレジスタに読み込まれ、CPU101により実行される。また、本実施例に係るプログラムは、CD−ROM(Compact Disc - Read Only Memory)やDVD−ROM(Digital Versatile Disk - Read Only Memory)などの光ディスク媒体に記録することもできる。この場合、光ディスク装置を用いて光ディスク媒体から本実施例に係るプログラムを読み出すことにより、端末装置100において実行することができる。また、本実施例に係るプログラムは、インターネット等のネットワークを介して配信することができる。この場合、端末装置100の通信部105を用いて本実施例に係るプログラムを受信し、端末装置100のCPU101の動作状態に応じて記憶部102の主記憶部やCPU101のレジスタに読み込まれ、CPU101により実行される。なお、上述の点は、端末装置100に限り適用されるものではなく、本実施例に係るファイル格納装置200においても同様である。
〔3.ファイル格納装置の構成〕
次に、本実施例に係るファイル格納装置200の構成を説明する。図1に示すファイル格納装置200は、CPU(Central Processing Unit)201、記憶部202、通信部203を有する。
The program according to the above-described embodiment can be stored in the storage unit 102 of the terminal device 100. For example, this program is stored in a magnetic recording device such as an HDD (Hard Disk Drive) or a non-volatile semiconductor storage device such as an SSD (Solid State Disk), and a storage unit 102 according to the operating state of the CPU 101 of the terminal device 100. Are read into the main storage unit and the register of the CPU 101 and executed by the CPU 101. The program according to this embodiment can also be recorded on an optical disk medium such as a CD-ROM (Compact Disc-Read Only Memory) or a DVD-ROM (Digital Versatile Disk-Read Only Memory). In this case, the program can be executed in the terminal device 100 by reading the program according to the present embodiment from the optical disk medium using the optical disk device. The program according to the present embodiment can be distributed via a network such as the Internet. In this case, the program according to the present embodiment is received using the communication unit 105 of the terminal device 100 and is read into the main storage unit of the storage unit 102 or the register of the CPU 101 in accordance with the operation state of the CPU 101 of the terminal device 100. It is executed by. The above points are not applied only to the terminal device 100, and the same applies to the file storage device 200 according to the present embodiment.
[3. Configuration of file storage device]
Next, the configuration of the file storage device 200 according to the present embodiment will be described. A file storage device 200 illustrated in FIG. 1 includes a CPU (Central Processing Unit) 201, a storage unit 202, and a communication unit 203.

CPU201は、内部通信線を介してファイル格納装置200のハードウェア各部と接続されており、プログラムの手順に従って所定の処理を実行する。CPU201は、例えば、記憶部202から読み込んだ命令を一時的に格納する命令レジスタ(Instruction Register)、命令レジスタに格納されている機械語命令(2進数)を解読しその命令に応じてファイル格納装置200が有する各部を制御する命令解読回路(Instruction Decoder)、命令解読回路からの制御に従って加算・減算・数値の比較などの演算を行なう演算回路(Arithmetic Logic Unit)、演算対象のデータや演算の結果などを一時的に格納するアキュムレータ(Accumulator)、CPU201が読み書きする記憶部202が有する記憶領域の番地を格納する番地レジスタ(Address Register)、次に実行するべき命令が格納されている記憶部202が有する記憶領域の番地を示すプログラムカウンタ(Program Counter)などで構成される。   The CPU 201 is connected to each hardware unit of the file storage device 200 via an internal communication line, and executes predetermined processing according to a program procedure. The CPU 201 decodes, for example, an instruction register (Instruction Register) that temporarily stores an instruction read from the storage unit 202, a machine language instruction (binary number) stored in the instruction register, and a file storage device according to the instruction Instruction decoding circuit (Instruction Decoder) that controls each part of 200, arithmetic circuit (Arithmetic Logic Unit) that performs operations such as addition, subtraction, and numerical comparison in accordance with control from the instruction decoding circuit, data to be operated and results of operations For example, an accumulator that temporarily stores information, an address register that stores the address of a storage area of the storage unit 202 that the CPU 201 reads and writes, and a storage unit 202 that stores an instruction to be executed next. It consists of a program counter (Program Counter) indicating the address of the storage area it has.

記憶部202は、主記憶部と補助記憶部を有する。記憶部202の主記憶部は、CPU201の実行により生じたデータや、補助記憶部から読み出したデータなどを、記憶する。例えば、SDRAM(Synchronous Dynamic Random Access Memory)や、SRAM(Static Random Access Memory)などの半導体メモリを用いることができる。   The storage unit 202 includes a main storage unit and an auxiliary storage unit. The main storage unit of the storage unit 202 stores data generated by the execution of the CPU 201, data read from the auxiliary storage unit, and the like. For example, a semiconductor memory such as SDRAM (Synchronous Dynamic Random Access Memory) or SRAM (Static Random Access Memory) can be used.

記憶部202の補助記憶部は、CPU201から受信する書込み命令に応じて不揮発性記憶媒体に情報を格納し、CPU201から受信する読込み命令に応じて不揮発性記憶媒体に格納した情報を読み出して出力する。例えば、HDD(Hard Disk Drive)などの磁気記録装置や、SSD(Solid State Disk)などの不揮発性半導体記憶装置を用いることができる。   The auxiliary storage unit of the storage unit 202 stores information in the nonvolatile storage medium in response to a write command received from the CPU 201, and reads and outputs the information stored in the nonvolatile storage medium in response to a read command received from the CPU 201. . For example, a magnetic recording device such as an HDD (Hard Disk Drive) or a non-volatile semiconductor storage device such as an SSD (Solid State Disk) can be used.

通信部203は、ネットワーク300を介して端末装置100と信号を送受信する。例えば、ネットワークインタフェースカードを用いて構成される。   The communication unit 203 transmits and receives signals to and from the terminal device 100 via the network 300. For example, it is configured using a network interface card.

図3は、本実施例に係るファイル格納装置において実行されるプログラムの構成例を示す。図3に示すプログラムの構成例は、登録要求受信部PG201と、バックアップ格納部PG202と、バックアップ参照要求受信部PG203と、バックアップ送信部PG204と、削除要求受信部PG205と、条件監視部PG206と、削除可否判定部PG207と、削除実行部PG208と、ファイル管理情報T201と、端末装置管理情報T202を有する。   FIG. 3 shows a configuration example of a program executed in the file storage device according to the present embodiment. The configuration example of the program shown in FIG. 3 includes a registration request reception unit PG201, a backup storage unit PG202, a backup reference request reception unit PG203, a backup transmission unit PG204, a deletion request reception unit PG205, a condition monitoring unit PG206, Deletability determination unit PG207, deletion execution unit PG208, file management information T201, and terminal device management information T202.

図3に示す登録要求受信部PG201は、登録要求実行部PG103の工程により送信された登録要求信号T103を通信部203を用いて受信し、受信した登録要求信号T103の内容に基づいて所定の処理を実行する構成要素として、CPU201を動作させる。   3 receives the registration request signal T103 transmitted by the process of the registration request execution unit PG103 using the communication unit 203, and performs predetermined processing based on the content of the received registration request signal T103. CPU201 is operated as a component which performs.

図3に示すバックアップ格納部PG202は、登録要求受信部PG201の工程により受信した登録要求信号T103により示されるファイルのバックアップを、その登録要求信号T103により示されるファイル識別情報に対応付けて格納する構成要素として、CPU201を動作させる。   The backup storage unit PG202 shown in FIG. 3 stores the backup of the file indicated by the registration request signal T103 received by the process of the registration request receiving unit PG201 in association with the file identification information indicated by the registration request signal T103. As an element, the CPU 201 is operated.

図3に示すバックアップ参照要求受信部PG203は、バックアップ参照要求実行部PG105の工程により送信されたバックアップ参照要求信号T105を通信部203を用いて受信し、受信したバックアップ参照要求信号T105の内容に基づいて所定の処理を実行する構成要素として、CPU203を動作させる。   The backup reference request receiving unit PG203 illustrated in FIG. 3 receives the backup reference request signal T105 transmitted by the process of the backup reference request executing unit PG105 using the communication unit 203, and based on the content of the received backup reference request signal T105. The CPU 203 is operated as a component that executes predetermined processing.

図3に示すバックアップ送信部PG204は、バックアップ参照要求受信部PG203の工程により受信したバックアップ参照要求信号T105に示されるバックアップファイルを、端末装置100へ通信部203を用いて送信する構成要素として、CPU201を動作させる。   The backup transmission unit PG 204 illustrated in FIG. 3 includes a CPU 201 as a component that transmits the backup file indicated by the backup reference request signal T105 received through the process of the backup reference request reception unit PG 203 to the terminal device 100 using the communication unit 203. To work.

図3に示す削除要求受信部PG205は、削除要求実行部PG112の工程により送信された削除要求信号T104を通信部203を用いて受信し、受信した削除要求信号T104の内容に基づいて所定の処理を実行する構成要素として、CPU201を動作させる。   3 receives the deletion request signal T104 transmitted by the process of the deletion request execution unit PG112 using the communication unit 203, and performs predetermined processing based on the content of the received deletion request signal T104. CPU201 is operated as a component which performs.

図3に示す条件監視部PG206は、削除要求受信部PG205の工程により受信された削除要求信号T104に示される削除条件決定部PG109の工程により決定された削除条件の成就を判定する構成要素として、CPU201を動作させる。   The condition monitoring unit PG206 shown in FIG. 3 is a component that determines the fulfillment of the deletion condition determined by the process of the deletion condition determination unit PG109 indicated by the deletion request signal T104 received by the process of the deletion request reception unit PG205. The CPU 201 is operated.

図3に示す削除可否判定部PG207は、監視部PG206の工程により削除条件が成就すると判定された場合、その判定された削除条件に対応するファイルを利用する他の利用環境の存在の有無に基づいて、その判定された削除条件に対応するファイルの削除可否を判定する構成要素として、CPU201を動作させる。   When it is determined that the deletion condition is satisfied by the process of the monitoring unit PG206, the deletion permission / inhibition determination unit PG207 illustrated in FIG. 3 is based on the presence / absence of another usage environment that uses the file corresponding to the determined deletion condition. Then, the CPU 201 is operated as a component that determines whether or not a file corresponding to the determined deletion condition can be deleted.

図3に示す削除実行部PG208は、削除可否判定部PG207の工程により削除可と判定された場合、その削除条件に対応するファイルを、記憶部202から削除する構成要素として、CPU201を動作させる。   The deletion execution unit PG208 shown in FIG. 3 operates the CPU 201 as a component that deletes the file corresponding to the deletion condition from the storage unit 202 when it is determined that deletion is possible in the process of the deletion possibility determination unit PG207.

図10は、ファイル管理情報T201のデータ構造を示す。図10に示すファイル管理情報T201は、ファイルID(T2011)と、格納先(T2012)を有する。   FIG. 10 shows the data structure of the file management information T201. The file management information T201 illustrated in FIG. 10 includes a file ID (T2011) and a storage destination (T2012).

図10に示すファイルID(T2011)は、記憶部202に格納するバックアップファイルの内容を識別する識別情報を示す。例えば、ファイルIDは、端末装置100において実行される識別情報生成部PG102の工程により生成されるファイル識別情報に対応する値となる。なお、ファイルの内容の識別は、特定のファイルの内容が他のファイルの内容と区別することができればよく、特定のファイルの内容を具体的に把握する必要はない。   The file ID (T2011) illustrated in FIG. 10 indicates identification information that identifies the content of the backup file stored in the storage unit 202. For example, the file ID is a value corresponding to the file identification information generated by the process of the identification information generation unit PG102 executed in the terminal device 100. Note that the content of a file need only be able to distinguish the content of a specific file from the content of another file, and it is not necessary to specifically grasp the content of the specific file.

図10に示す格納先(T2012)は、ファイルID(T2011)で識別されるファイルの記憶部202における格納位置を示す。格納先の一例として、ファイル格納装置200において実行されるオペレーティングシステムが有するファイルシステム機能においてファイルの格納位置を示す絶対パスや相対パスなどが挙げられる。   The storage location (T2012) shown in FIG. 10 indicates the storage location in the storage unit 202 of the file identified by the file ID (T2011). As an example of the storage destination, an absolute path or a relative path indicating a file storage position in a file system function of an operating system executed in the file storage device 200 can be given.

図11は、端末装置管理情報T202のデータ構造を示す。図11に示す端末装置管理情報T202は、環境ID(T2021)と、ファイルID(T2022)と、ファイル名(T2023)と、削除日時(T2024)と、を有する。   FIG. 11 shows the data structure of the terminal device management information T202. The terminal device management information T202 illustrated in FIG. 11 includes an environment ID (T2021), a file ID (T2022), a file name (T2023), and a deletion date / time (T2024).

図11に示す環境ID(T2021)は、端末装置100により提供されるファイルの利用環境を識別する識別情報を示す。   The environment ID (T2021) illustrated in FIG. 11 indicates identification information for identifying a use environment of a file provided by the terminal device 100.

図11に示すファイルID(T2022)は、記憶部202に格納するバックアップファイルを識別する識別情報を示す。   A file ID (T2022) illustrated in FIG. 11 indicates identification information for identifying a backup file stored in the storage unit 202.

図11に示すファイル名(T2023)は、環境ID(T2021)により識別される利用環境において、ファイルID(T2022)により識別されるバックアップファイルが有するファイル名を示す。なお、ファイル名(T2023)は、端末装置100の保護領域管理情報T102の格納先(T1021)に示される格納位置のうち、ファイル名部分に対応する値を設定しても良いし、格納位置の全部に対応する値を設定しても良い。   The file name (T2023) shown in FIG. 11 indicates the file name of the backup file identified by the file ID (T2022) in the usage environment identified by the environment ID (T2021). The file name (T2023) may be set to a value corresponding to the file name portion of the storage location indicated by the storage location (T1021) of the protected area management information T102 of the terminal device 100, or the storage location You may set the value corresponding to all.

図11に示す削除日時(T2024)は、削除要求受信部PG205の工程により受信される削除要求信号T104に示される、端末装置100の削除条件決定部PG111の工程により決定された削除条件が登録される。図11に示す例では、削除条件として削除日時(T2024)を登録する例を示している。
〔4.ファイル登録時の処理の流れ〕
図14は、ファイル登録時の処理の流れの例を示す。まず、端末装置100は、記憶部102に構成される保護領域T1033にファイルが格納されることを監視しており、保護領域T1033にファイルが格納された又は格納されることを検出した場合(S101)、記憶部102に格納された又は格納されるファイルの識別情報を生成する(S102)。
In the deletion date and time (T2024) shown in FIG. 11, the deletion condition determined by the process of the deletion condition determination unit PG111 of the terminal device 100 indicated by the deletion request signal T104 received by the process of the deletion request reception unit PG205 is registered. The In the example illustrated in FIG. 11, an example in which the deletion date and time (T2024) is registered as the deletion condition is illustrated.
[4. Flow of processing during file registration]
FIG. 14 shows an example of the flow of processing when registering a file. First, the terminal device 100 monitors that a file is stored in the protection area T1033 configured in the storage unit 102, and detects that the file is stored or stored in the protection area T1033 (S101). ), Identification information of the file stored or stored in the storage unit 102 is generated (S102).

例えば、端末装置100のCPU101は、保護領域T1033に格納されているファイルの情報を適宜収集し、収集した情報に基づいて領域管理情報T102を更新する際に、新たに格納されたファイルを検出することができる。例えば、端末装置100のCPU101は、収集したファイル情報を、保護領域管理情報T102に既に登録されている内容と比較することにより、収集したファイル情報に示されるファイルのうち保護領域管理情報T102に実質的に未登録のファイル情報を特定することができる。ここで、保護領域管理情報T102に実質的に未登録とは、収集したファイル情報に示されるファイルの格納先に対応する値が保護領域管理情報T102の格納先T1021に登録されていない場合や、収集したファイル情報に示されるファイルの格納先の値に対応して保護領域管理情報T102のファイルID(T1022)が実質的に登録されていない場合などをいう。   For example, the CPU 101 of the terminal device 100 appropriately collects information on the files stored in the protected area T1033, and detects the newly stored file when updating the area management information T102 based on the collected information. be able to. For example, the CPU 101 of the terminal device 100 compares the collected file information with the contents already registered in the protection area management information T102, thereby effectively adding the protection area management information T102 out of the files indicated in the collected file information. Unregistered file information can be specified. Here, “substantially unregistered in the protection area management information T102” means that the value corresponding to the storage destination of the file indicated in the collected file information is not registered in the storage destination T1021 of the protection area management information T102, A case where the file ID (T1022) of the protection area management information T102 is not substantially registered corresponding to the value of the storage location of the file indicated in the collected file information.

また、端末装置100のCPU101は、記憶部102への書込み要求を示す信号を監視し、検出した書込み要求を示す信号が保護領域T1033に対するファイルの書込みを示すか否かを判定することにより、保護領域T1033にファイルが格納されることを検出することができる。端末装置100のCPU101は、保護領域T1033への書込み要求を示す信号を検出した場合、保護領域T1033に格納されているファイルの情報を収集する。さらに、CPU101は、収集したファイル情報を保護領域管理情報T102に既に登録されている格納先(T1021)と比較し、収集したファイル情報に示されるファイルのうち保護領域管理情報T102に未登録のファイル情報を特定することにより、新たに格納されたファイルを特定することができる。   Further, the CPU 101 of the terminal device 100 monitors a signal indicating a write request to the storage unit 102 and determines whether or not the signal indicating the detected write request indicates a file write to the protection area T1033. It can be detected that a file is stored in the region T1033. When the CPU 101 of the terminal device 100 detects a signal indicating a write request to the protection area T1033, the CPU 101 collects information on the files stored in the protection area T1033. Further, the CPU 101 compares the collected file information with the storage destination (T1021) already registered in the protection area management information T102, and among the files indicated in the collected file information, the file not registered in the protection area management information T102 By specifying the information, a newly stored file can be specified.

端末装置100のCPU101は、保護領域T1033へのファイルの格納を検出した場合に、保護領域T1033を参照して新たに追加されたファイルを特定し、特定したファイルを識別する識別情報を生成する(S102)。ここで、ファイルは、ファイルの名前やデータ長などを示す管理情報と、ファイル本体のデータを示すデータブロックと、を有する。端末装置100のCPU101は、例えば、ファイルのデータブロック部分の内容に基づいて得られたハッシュ値を、識別情報として用いることができる。端末装置100のCPU101は、ハッシュ値を生成するアルゴリズムとして、例えば、SHA−256や、SHA−384や、SHA−512などのハッシュ関数を用いることができる。SHA−256のハッシュ関数を用いた場合、ハッシュ値は256ビット長となる。SHA−284のハッシュ関数を用いた場合、ハッシュ値は384ビット長となる。SHA−512のハッシュ関数を用いた場合、ハッシュ値は512ビット長となる。   When the CPU 101 of the terminal device 100 detects the storage of the file in the protection area T1033, the CPU 101 identifies the newly added file with reference to the protection area T1033, and generates identification information for identifying the identified file ( S102). Here, the file has management information indicating the name and data length of the file, and a data block indicating the data of the file body. The CPU 101 of the terminal device 100 can use, for example, a hash value obtained based on the contents of the data block portion of the file as identification information. The CPU 101 of the terminal device 100 can use, for example, a hash function such as SHA-256, SHA-384, or SHA-512 as an algorithm for generating a hash value. When the hash function of SHA-256 is used, the hash value is 256 bits long. When the hash function of SHA-284 is used, the hash value is 384 bits long. When the hash function of SHA-512 is used, the hash value is 512 bits long.

端末装置100のCPU101は、工程S101で検出したファイルの格納位置(ファイル名を含む)と、工程S102で生成した識別情報と、を用いて、保護領域管理情報T102を更新する。すなわち、CPU101は、工程S101で検出したファイルの格納位置を用いて、保護領域管理情報T102の格納先(T1021)に値を登録する。また、CPU101は、工程S102で生成したハッシュ値を用いて、保護領域管理情報T102のファイルID(T1022)を登録する。   The CPU 101 of the terminal device 100 updates the protection area management information T102 using the storage location (including the file name) of the file detected in step S101 and the identification information generated in step S102. That is, the CPU 101 registers a value in the storage location (T1021) of the protected area management information T102 using the storage location of the file detected in step S101. Further, the CPU 101 registers the file ID (T1022) of the protection area management information T102 using the hash value generated in step S102.

図5は、保護領域管理情報T102の内容例を示す。図5に示す保護領域情報T102の内容例は、格納先(T1021)として「/AAA/A.txt」、ファイルID(T1022)として[ファイルA]が登録されている例を示している。ここで、図5に示す「/AAA/A.txt」は、ディレクトリ部分である「/AAA/」と、ファイル名部分である「A.txt」とを有する。ここで、図5に示す[ファイルA]は、格納先「/AAA/A.txt」で特定されるファイルのデータブロックから生成されたハッシュ値を示しており、SHA−256のハッシュ関数を用いた場合は256ビット長のハッシュ値となる。   FIG. 5 shows an example of the contents of the protection area management information T102. 5 shows an example in which “/AAA/A.txt” is registered as the storage destination (T1021) and [File A] is registered as the file ID (T1022). Here, “/AAA/A.txt” shown in FIG. 5 includes “/ AAA /” as a directory portion and “A.txt” as a file name portion. [File A] shown in FIG. 5 indicates a hash value generated from the data block of the file specified by the storage destination “/AAA/A.txt”, and uses the hash function of SHA-256. If it is, the hash value is 256 bits long.

次に、端末装置100のCPU101は、新たに登録されたファイルについて登録を要求する登録要求信号を、ファイル格納装置200へ通信部105を用いて送信する(S104)。   Next, the CPU 101 of the terminal device 100 transmits a registration request signal for requesting registration of a newly registered file to the file storage device 200 using the communication unit 105 (S104).

図6は、登録要求信号のデータ構造の例を示す。図6に示す登録要求信号は、環境ID(T1031)と、ファイルID(T1032)と、ファイル名(T1033)と、データブロック(T1034)と、を有する。   FIG. 6 shows an example of the data structure of the registration request signal. The registration request signal illustrated in FIG. 6 includes an environment ID (T1031), a file ID (T1032), a file name (T1033), and a data block (T1034).

図6に示す環境ID(T1031)は、ファイル格納装置200における環境管理情報を識別する識別情報である。例えば、環境ID(T1031)として、端末装置100を識別する情報や、端末装置100を利用する利用者を識別する情報などを用いることができる。端末装置100を識別する情報として、端末装置100の製造番号や、端末装置100に設定されているIPアドレスや、端末装置100の通信部105に予め設定されているMACアドレスなどを用いることができる。端末装置100を利用する利用者を識別する情報として、端末装置100の操作を開始する際に入力を要求されるログインIDや、端末装置100に予め設定されている所有者情報などを用いることができる。なお、環境管理情報を識別するとは、特定の環境管理情報が他の環境管理情報と区別することができればよく、特定の環境管理情報に付与された環境IDのデータ列を、必ずしも具体的に把握する必要はない。例えば、端末装置100を識別する情報や、端末装置100を利用する利用者を識別する情報を暗号化処理の暗号鍵及び復号処理の復号鍵として端末装置100とファイル格納装置200との間で共有しておき、端末装置100とファイル格納装置200との間で共有した所定のデータ列を端末装置100において暗号化した暗号データを環境IDとすることもできる。この場合、ファイル格納装置200は、端末装置100において暗号化した暗号データを、端末装置100とファイル格納装置200との間で共有した所定のデータ列を復号させることができる暗号鍵として予め登録している端末装置100を識別する情報や、端末装置100を利用する利用者を識別する情報を特定することにより、環境管理情報を識別することができる。なお、上述の点は、環境ID(T1031)に限り適用されるものではなく、他の識別情報についても同様である。   The environment ID (T1031) illustrated in FIG. 6 is identification information for identifying environment management information in the file storage device 200. For example, as the environment ID (T1031), information for identifying the terminal device 100, information for identifying a user who uses the terminal device 100, and the like can be used. As information for identifying the terminal device 100, a manufacturing number of the terminal device 100, an IP address set in the terminal device 100, a MAC address preset in the communication unit 105 of the terminal device 100, or the like can be used. . As information for identifying a user who uses the terminal device 100, a login ID requested to be input when starting operation of the terminal device 100, owner information set in advance in the terminal device 100, or the like is used. it can. Note that the environment management information is identified as long as the specific environment management information can be distinguished from other environment management information, and the data string of the environment ID assigned to the specific environment management information is not necessarily grasped specifically. do not have to. For example, information that identifies the terminal device 100 and information that identifies a user who uses the terminal device 100 is shared between the terminal device 100 and the file storage device 200 as an encryption key for encryption processing and a decryption key for decryption processing. In addition, encrypted data obtained by encrypting a predetermined data string shared between the terminal device 100 and the file storage device 200 in the terminal device 100 may be used as the environment ID. In this case, the file storage device 200 registers the encrypted data encrypted in the terminal device 100 in advance as an encryption key that can decrypt a predetermined data string shared between the terminal device 100 and the file storage device 200. The environment management information can be identified by specifying the information for identifying the terminal device 100 that is present and the information for identifying the user who uses the terminal device 100. Note that the above points are not applied only to the environment ID (T1031), and the same applies to other identification information.

図6に示すファイルID(T1032)は、工程S102で生成した識別情報であり、例えば、SHA−256のハッシュ関数を用いて生成した場合は256ビット長のハッシュ値となる。   The file ID (T1032) illustrated in FIG. 6 is identification information generated in step S102. For example, when generated using the hash function of SHA-256, the hash value is 256 bits long.

図6に示すファイル名(T1033)は、工程S101で検出したファイルのファイル名を示す。例えば、図5に示す格納先(T1021)のうち「A.txt」が検出されたファイル名となる。   The file name (T1033) illustrated in FIG. 6 indicates the file name of the file detected in step S101. For example, “A.txt” in the storage location (T1021) shown in FIG.

図6に示すデータブロック(T1034)は、工程S101で検出したファイルの本体部分であるデータブロックを示す。図5に示す例では、格納先(T1021)「/AAA/A.txt」で特定されるファイルは、拡張子が「.txt」であり、テキストファイルであることを示している。この場合は、テキストファイルのデータブロックに格納されているテキストデータが、図6に示すデータブロック(T1034)に格納される。なお、工程S104において、図6に示す登録要求信号の各項目を、一括して送信しても良いし、複数回の送信信号に分割して送信しても良い。なお、複数回の送信信号に分割して送信する場合は、図6に示す登録要求信号の項目を重複して送信しても良い。例えば、一回目の送信処理では、環境ID(T1031)とファイルID(T1032)とファイル名(T1033)とを送信し、2回目の送信処理では、ファイルID(T1032)とデータブロック(T1034)を送信してもよい。なお、上述の点は、登録要求信号T103の送受信処理に限り適用されるものではなく、他の要求信号の送受信処理についても同様である。   A data block (T1034) illustrated in FIG. 6 indicates a data block that is a main body portion of the file detected in step S101. In the example shown in FIG. 5, the file specified by the storage location (T1021) “/AAA/A.txt” has an extension “.txt” and indicates that it is a text file. In this case, the text data stored in the data block of the text file is stored in the data block (T1034) shown in FIG. In step S104, each item of the registration request signal shown in FIG. 6 may be transmitted in a batch, or may be divided into a plurality of transmission signals and transmitted. In addition, when transmitting by dividing into a plurality of transmission signals, the items of the registration request signal shown in FIG. 6 may be transmitted in duplicate. For example, in the first transmission process, the environment ID (T1031), the file ID (T1032), and the file name (T1033) are transmitted, and in the second transmission process, the file ID (T1032) and the data block (T1034) are transmitted. You may send it. The above point is not applied only to the transmission / reception process of the registration request signal T103, and the same applies to the transmission / reception processes of other request signals.

次に、ファイル格納装置200のCPU201は、端末装置100から送信された登録要求信号を、通信部203を用いて受信する(S201)。   Next, the CPU 201 of the file storage device 200 receives the registration request signal transmitted from the terminal device 100 using the communication unit 203 (S201).

CPU201は、工程S201で受信した登録要求信号T103のファイルID(T1032)を用いて、ファイルID(1032)に該当するファイルID(T2011)を有するファイル管理情報T201が登録されているか否かを判定する(S202)。工程S202において、CPU201は、ファイルID(1032)に該当するファイルID(T2011)を有するファイル管理情報T201が存在しない場合に未登録であると判定し(S202でYES)、工程S203以降を実行する。一方、工程S202において、CPU201は、ファイルID(1032)に該当するファイルID(T2011)を有するファイル管理情報T201が存在する場合に既登録であると判定し(S202でNO)、工程S205を実行する。なお、上述の工程S102で生成する識別情報は、異なる環境間において生成される識別情報であっても、識別情報を生成する際に用いるハッシュ関数が同じであるため、ファイルのデータブロック部分の内容が同じである場合は得られるハッシュ値も同じ値となる。   The CPU 201 determines whether or not the file management information T201 having the file ID (T2011) corresponding to the file ID (1032) is registered, using the file ID (T1032) of the registration request signal T103 received in step S201. (S202). In step S202, the CPU 201 determines that the file management information T201 having the file ID (T2011) corresponding to the file ID (1032) is not registered (YES in S202), and executes the steps after step S203. . On the other hand, in step S202, the CPU 201 determines that the file management information T201 having the file ID (T2011) corresponding to the file ID (1032) is already registered (NO in S202), and executes the step S205. To do. Note that even if the identification information generated in the above step S102 is identification information generated between different environments, the hash function used when generating the identification information is the same, so the contents of the data block portion of the file Are the same, the obtained hash value is also the same value.

工程S203において、CPU201は、工程S201で受信した登録要求信号T103のデータブロック(T1034)に示される内容を有するファイルを、記憶部202に格納する(S203)。   In step S203, the CPU 201 stores a file having the contents shown in the data block (T1034) of the registration request signal T103 received in step S201 in the storage unit 202 (S203).

CPU201は、工程S201で受信した登録要求信号に基づいて、ファイル管理情報T201及び環境管理情報T202を更新する(S204,S205)。   The CPU 201 updates the file management information T201 and the environment management information T202 based on the registration request signal received in step S201 (S204, S205).

工程S204において、CPU201は、工程S201で受信した登録要求信号T103のファイルID(T1032)を用いて、ファイル管理情報T201のファイルID(T2011)を登録する。   In step S204, the CPU 201 registers the file ID (T2011) of the file management information T201 using the file ID (T1032) of the registration request signal T103 received in step S201.

工程S205において、CPU201は、工程S203で格納したファイルの格納位置(ファイル名を含む)を用いて、ファイル管理情報T201の格納先(T2012)を登録する。   In step S205, the CPU 201 registers the storage location (T2012) of the file management information T201 using the storage location (including the file name) of the file stored in step S203.

図10に示すファイル管理情報T201の内容例は、ファイルID(T2011)の[ファイルA]で特定されるファイルが、格納先(T2012)に示す「/data/1111」に格納されていることを示す。   The content example of the file management information T201 shown in FIG. 10 indicates that the file specified by [File A] of the file ID (T2011) is stored in “/ data / 1111” shown in the storage destination (T2012). Show.

工程S204において、CPU201は、工程S201で受信した登録要求信号T103の環境ID(T1031)を用いて、環境管理情報T202の環境ID(T2021)を登録する。   In step S204, the CPU 201 registers the environment ID (T2021) of the environment management information T202 using the environment ID (T1031) of the registration request signal T103 received in step S201.

工程S204において、CPU201は、工程S201で受信した登録要求信号T103のファイルID(T1032)を用いて、環境管理情報T202のファイルID(T2022)を登録する。   In step S204, the CPU 201 registers the file ID (T2022) of the environment management information T202 using the file ID (T1032) of the registration request signal T103 received in step S201.

工程S204において、CPU201は、工程S201で受信した登録要求信号T103のファイル名(T1033)を用いて、環境管理情報T202のファイル名(T2023)を登録する。   In step S204, the CPU 201 registers the file name (T2023) of the environment management information T202 using the file name (T1033) of the registration request signal T103 received in step S201.

なお、工程S204の時点では、環境管理情報T202の削除日時(T2024)は登録しない。   At the time of step S204, the deletion date (T2024) of the environment management information T202 is not registered.

図11に示す環境管理情報T202の内容例は、環境ID(T2021)として[環境1]を、ファイルID(T2022)として[ファイルA]を、ファイル名(T2023)として「A.txt」を、削除日時(T2024)として「−」を有する環境管理情報T202を示している。ここで、[環境1]は、所定桁数のデータ列を示し、端末装置100を識別する情報や、端末装置100を利用する利用者を識別する情報などを用いることができる。ここで、[ファイルA]は、図5と同様に、所定長のハッシュ値を示す。ここで、削除日時(T2024)として示す「−」は、削除日時(T2024)が実質的に設定されていないことを示す。
〔5.ファイル操作時の処理の流れ〕
図16は、ファイル操作時の処理の流れの例を示す。まず、端末装置100のCPU101は、記憶部102に構成される保護領域T1033に格納されているファイルに対する操作を監視しており、保護領域T1033に格納されているファイルに対する参照要求や削除要求などの操作を検出する(S301)。
The content example of the environment management information T202 shown in FIG. 11 includes [Environment 1] as the environment ID (T2021), [File A] as the file ID (T2022), “A.txt” as the file name (T2023), The environmental management information T202 having “-” as the deletion date (T2024) is shown. Here, [Environment 1] indicates a data string having a predetermined number of digits, and information for identifying the terminal device 100, information for identifying a user who uses the terminal device 100, and the like can be used. Here, [File A] indicates a hash value of a predetermined length, as in FIG. Here, “-” shown as the deletion date / time (T2024) indicates that the deletion date / time (T2024) is not substantially set.
[5. Process flow during file operation]
FIG. 16 shows an example of the flow of processing during file operations. First, the CPU 101 of the terminal device 100 monitors an operation on a file stored in the protection area T1033 configured in the storage unit 102, such as a reference request or a deletion request for the file stored in the protection area T1033. An operation is detected (S301).

CPU101は、工程S301で保護領域T1033に格納されているファイルに対する操作を検出した場合、検出した操作の操作種別を特定する(S302)。   When the CPU 101 detects an operation for the file stored in the protection area T1033 in step S301, the CPU 101 identifies the operation type of the detected operation (S302).

CPU101は、操作履歴情報T101の更新処理を実行する(S303)。工程S303において、CPU101は、工程S301で検出した操作対象のファイルを特定し、特定したファイルを識別する情報を用いて、操作履歴情報T101のファイルID(T1011)を登録する。ここで、特定したファイルを識別する情報は、上述のS102と同様の手順を用いて、特定したファイルのデータブロックから所定桁数のハッシュ値を生成することにより取得することができる。また、特定したファイルの格納位置(ファイル名を含む)に該当する格納先(T1021)に対応するファイルID(T1022)を、保護領域管理情報T102から取得しても良い。   The CPU 101 executes an update process for the operation history information T101 (S303). In step S303, the CPU 101 specifies the file to be operated detected in step S301, and registers the file ID (T1011) of the operation history information T101 using information for identifying the specified file. Here, the information for identifying the specified file can be acquired by generating a hash value of a predetermined number of digits from the data block of the specified file using the same procedure as in S102 described above. Further, the file ID (T1022) corresponding to the storage location (T1021) corresponding to the specified file storage location (including the file name) may be acquired from the protection area management information T102.

工程S303において、CPU101は、工程S302で特定した操作種別を用いて、操作履歴情報T101の操作種別(T1012)を登録する。工程S303において、CPU101は、端末装置100が備えるシステムクロックが示す現在の日時情報を用いて、操作履歴情報T101の操作日時(T1022)を登録する。   In step S303, the CPU 101 registers the operation type (T1012) of the operation history information T101 using the operation type specified in step S302. In step S303, the CPU 101 registers the operation date / time (T1022) of the operation history information T101 using the current date / time information indicated by the system clock included in the terminal device 100.

図4に示す操作履歴情報T101の内容例は、ファイルID(T1011)として[ファイルA]を、操作種別(T1012)として「登録」を、操作日時(T1013)として「2009/02/02,15:00」を有する。この例では、ファイルID(T1011)に示される[ファイルA]で特定されるファイルが、「2009/02/02,15:00」に保護領域T1033に登録されたことを示す。   The content example of the operation history information T101 shown in FIG. 4 includes “File A” as the file ID (T1011), “Register” as the operation type (T1012), and “2009/02/02, 15 as the operation date and time (T1013). 0:00 ". In this example, the file specified by [File A] indicated by the file ID (T1011) is registered in the protection area T1033 at “2009/02/02, 15:00”.

図4に示す操作履歴情報T101の内容例は、ファイルID(T1011)として[ファイルA]を、操作種別(T1012)として「参照」を、操作日時(T1013)として「2009/02/02,15:10」を有する。この例では、ファイルID(T1011)に示される[ファイルA]で特定されるファイルが、「2009/02/02,15:10」に、保護領域T1033に格納されており、ファイルを開く等の操作により参照されたことを示す。   The content example of the operation history information T101 illustrated in FIG. 4 includes “file A” as the file ID (T1011), “reference” as the operation type (T1012), and “2009/02/02, 15 as the operation date / time (T1013)”. : 10 ”. In this example, the file specified by [File A] indicated by the file ID (T1011) is stored in the protection area T1033 at “2009/02/02, 15:10”, and the file is opened. Indicates that it was referenced by the operation.

図4に示す操作履歴情報T101の内容例は、ファイルID(T1011)として[ファイルA]を、操作種別(T1012)として「参照」を、操作日時(T1013)として「2009/02/09,10:00」を有する。この例では、ファイルID(T1011)に示される[ファイルA]で特定されるファイルが、「2009/02/09,10:00」に、保護領域T1033に格納されており、ファイルを開く等の操作により参照されたことを示す。   The content example of the operation history information T101 illustrated in FIG. 4 includes “file A” as the file ID (T1011), “reference” as the operation type (T1012), and “2009/02 / 09,10” as the operation date / time (T1013). 0:00 ". In this example, the file specified by [File A] indicated by the file ID (T1011) is stored in the protection area T1033 at “2009/02/09, 10:00”, and the file is opened. Indicates that it was referenced by the operation.

図4に示す操作履歴情報T101の内容例は、ファイルID(T1011)として[ファイルA]を、操作種別(T1012)として「削除」を、操作日時(T1013)として「2009/02/09,10:10」を有する。この例では、ファイルID(T1011)に示される[ファイルA]で特定されるファイルが、「2009/02/09,10:10」に、保護領域T1033から削除されたことを示す。   The content example of the operation history information T101 shown in FIG. 4 includes “File A” as the file ID (T1011), “Delete” as the operation type (T1012), and “2009/02 / 09,10” as the operation date / time (T1013). : 10 ”. In this example, the file specified by [File A] indicated by the file ID (T1011) is deleted from the protection area T1033 at “2009/02/09, 10:10”.

CPU101は、工程S302で特定した操作種別が、ファイルの削除を示すか否かを判定し(S304)、操作種別が削除を示すと判定した場合(S304でYES)、工程S305以降の処理を実行する。一方、CPU101は、操作種別が削除以外を示すと判定した場合(S304でNO)、工程S305以降の処理を実行しない。ここで、操作種別が削除を示すとは、ファイルを保護領域T1033から削除する操作を示す操作種別を意味する。例えば、保護領域T1033に格納されているファイルを指定して削除処理の実行を指示する削除コマンドを投入する操作や、保護領域T1033に格納されているファイルを他の領域(例えば一般領域T1034)に移動させる操作が、操作種別が削除を示す操作となる。   The CPU 101 determines whether or not the operation type identified in step S302 indicates file deletion (S304), and when it is determined that the operation type indicates deletion (YES in S304), executes the processing after step S305. To do. On the other hand, if the CPU 101 determines that the operation type indicates other than deletion (NO in S304), the CPU 101 does not execute the processes in and after step S305. Here, the operation type indicating deletion means an operation type indicating an operation of deleting a file from the protection area T1033. For example, an operation for inputting a deletion command for designating a file stored in the protection area T1033 and instructing execution of deletion processing, or a file stored in the protection area T1033 in another area (for example, the general area T1034) The operation to be moved is an operation whose operation type indicates deletion.

工程S305において、CPU101は、工程S301で検出した操作対象のファイルを特定し、その特定したファイルに関する操作履歴情報T101に基づいて、その特定したファイルの重要度を判定する(S305)。   In step S305, the CPU 101 identifies the operation target file detected in step S301, and determines the importance of the identified file based on the operation history information T101 related to the identified file (S305).

具体的には、CPU101は、まず、工程S301で検出した操作対象のファイルを特定し、その特定したファイルを識別する情報に該当するファイルID(T1011)を有する操作履歴情報T101を取得する。   Specifically, the CPU 101 first specifies the operation target file detected in step S301, and acquires operation history information T101 having a file ID (T1011) corresponding to information for identifying the specified file.

CPU101は、取得した操作履歴情報T101のうち、操作種別(T1012)が「登録」を示す操作履歴情報T101の操作日時(T1013)を起算点として、その特定したファイルが存続していた時間を示すファイル存続時間を算出する。なお、ファイル存続時間の算出処理において、ファイル存続の終期を、端末装置100が有するシステムクロックが示す算出時点での現在の日時としてもよいし、操作種別(T1012)として「削除」を示す操作履歴情報の操作日時(T1013)に示される日時としてもよい。なお、ファイル存続時間は、秒単位としてもよいし、分単位としてもよいし、時単位としてもよいし、日単位としてもよいし、月単位としてもよいし、年単位としてもよいし、これらを任意に組み合わせて表現したものでもよい。   The CPU 101 indicates the time that the specified file has existed from the operation date / time (T1013) of the operation history information T101 whose operation type (T1012) indicates “registration” in the acquired operation history information T101. Calculate the file lifetime. In the file lifetime calculation process, the end of the file lifetime may be the current date and time at the time of calculation indicated by the system clock of the terminal device 100, or an operation history indicating “delete” as the operation type (T1012). The date and time indicated in the information operation date and time (T1013) may be used. The file lifetime may be in seconds, minutes, hours, days, months, years, or these. May be expressed in any combination.

CPU101は、取得した操作履歴情報T101のうち、操作種別(T1012)が「参照」を示す操作履歴情報T101の操作日時(T1013)であって最新の操作日時(T1013)を起算点として、その特定したファイルが最後に参照された時点からの経過時間を示す最終アクセス経過時間を算出する。なお、最終アクセス経過時間の算出処理において、最終アクセス経過時間の終期を、端末装置100が有するシステムクロックが示す算出時点での現在の日時としてもよいし、操作種別(T1012)として「削除」を示す操作履歴情報の操作日時(T1013)に示される日時としてもよい。なお、最終アクセス経過時間は、秒単位としてもよいし、分単位としてもよいし、時単位としてもよいし、日単位としてもよいし、月単位としてもよいし、年単位としてもよいし、これらを任意に組み合わせて表現したものでもよい。   The CPU 101 specifies the operation date / time (T1013) of the operation history information T101 in which the operation type (T1012) indicates “reference” in the acquired operation history information T101 as a starting point. The last access elapsed time indicating the elapsed time since the last time the file was referenced is calculated. In the process of calculating the last access elapsed time, the end of the last access elapsed time may be the current date and time at the time of calculation indicated by the system clock of the terminal device 100, or “delete” is selected as the operation type (T1012). The date and time indicated by the operation date and time (T1013) of the operation history information shown may be used. The last access elapsed time may be a second unit, a minute unit, an hour unit, a day unit, a month unit, a year unit, Any combination of these may be used.

CPU101は、例えば、下記式を演算することにより、その特定されたファイルの重要度Aを算出する。ただし、下記式は、本実施例における一例であり、必ずしもこれに限定する趣旨ではない。   For example, the CPU 101 calculates the importance A of the identified file by calculating the following equation. However, the following formula is an example in the present embodiment, and is not necessarily limited to this.

上記式において、ファイル存続期間が大きい値となるほど、重要度Aは大きな値を示す。すなわち、ファイル存続期間が大きい値となるほど、ファイルの重要性が高いと判断される。一方、ファイル存続期間が小さい値となるほど、ファイルの重要性は低いと判断される。この判断基準は、保護領域T1033に格納されていた時間が長いほど、そのファイルの重要性が高いという傾向を示す場合に有効である。なお、本実施例は、上記判断基準に必ずしも限定する趣旨ではない。   In the above formula, the importance A indicates a larger value as the file lifetime becomes a larger value. That is, it is judged that the importance of a file is so high that a file lifetime becomes a large value. On the other hand, the smaller the value of the file lifetime, the less important the file is. This determination criterion is effective in the case where the longer the time stored in the protection area T1033 is, the higher the importance of the file is. The present embodiment is not necessarily limited to the above criteria.

また、上記式において、最終アクセス経過時間が小さい値となるほど、重要度Aは大きな値を示す。すなわち、最終アクセス経過時間が小さい値となるほど、ファイルの重要性が高いと判断される。一方、アクセス経過時間が大きい値となるほど、ファイルの重要性が低いと判断される。この判断基準は、保護領域T1033に格納された状態おいて最後に操作された時点からの経過時間が短いほど、そのファイルの重要性が高いという傾向を示す場合に有効である。なお、本実施例は、上記判断基準に必ずしも限定する趣旨ではない。   In the above formula, the importance A indicates a larger value as the last access elapsed time becomes smaller. That is, it is determined that the importance of the file is higher as the last access elapsed time becomes smaller. On the other hand, it is determined that the importance of the file is lower as the access elapsed time becomes larger. This determination criterion is effective when the tendency that the importance of the file is higher as the elapsed time from the last operation in the state stored in the protection area T1033 is shorter. The present embodiment is not necessarily limited to the above criteria.

なお、上述のように、ファイル存続時間を用いた判断基準と最終アクセス経過時間を用いた判断基準とを総合して判断することにより、ファイル存続時間と最終アクセス経過時間との相対的な関係に基づいて、重要度Aを決定することができる。すなわち、上記式において、ファイル存続時間が最終アクセス経過時間に対して大きな値となるほど、重要度Aは大きな値を示し、そのファイルの重要性は高いと判断される。一方、ファイル存続時間が最終アクセス経過時間に対して小さい値となるほど、重要度Aは小さな値を示し、そのファイルの重要性は低いと判断される。   In addition, as described above, by judging the judgment criteria using the file lifetime and the judgment criteria using the last access elapsed time, the relative relationship between the file lifetime and the last access elapsed time is obtained. Based on this, the importance A can be determined. In other words, in the above formula, the greater the value of the file lifetime is with respect to the last access elapsed time, the greater the importance A, and it is determined that the importance of the file is higher. On the other hand, as the file lifetime becomes smaller than the last access elapsed time, the importance A indicates a smaller value, and the importance of the file is determined to be lower.

ファイル存続時間と最終アクセス経過時間との相対的な関係に基づいて重要度を判断することにより、保護領域T1033に格納されている時間が長いファイルであっても、参照されていない期間が長い場合には、そのファイルの重要性は低いと判断することができる。また、保護領域T1033に格納されている時間が短いファイルであっても、頻繁に参照されている場合には、そのファイルの重要性は高いと判断することができる。   When the degree of importance is determined based on the relative relationship between the file lifetime and the last access elapsed time, even if the file stored in the protection area T1033 is a long time, the unreferenced period is long. It can be judged that the importance of the file is low. Further, even if a file stored in the protection area T1033 has a short time, if the file is frequently referenced, it can be determined that the importance of the file is high.

ただし、本実施例において、CPU101は、ファイル存続時間及び最終アクセス経過時間のいずれか一方に基づいて、重要度Aを算出してもよい。   However, in this embodiment, the CPU 101 may calculate the importance A based on either the file lifetime or the last access elapsed time.

次に、CPU101は、工程S305で判定した重要度Aに基づいて、ファイル格納装置200に登録しているファイルを消去する日時を示す消去日時を決定する(S306)。なお、消去日時は、秒単位としてもよいし、分単位としてもよいし、時単位としてもよいし、日単位としてもよいし、月単位としてもよいし、年単位としてもよいし、これらを任意に組み合わせて表現したものでもよい。   Next, the CPU 101 determines an erasure date and time indicating the date and time when the file registered in the file storage device 200 is erased based on the importance A determined in step S305 (S306). The erasure date may be in seconds, minutes, hours, hours, days, months, years, or these. Any combination may be used.

CPU101は、例えば、下記式を演算することにより、消去日時を決定する。ただし、下記式は、本実施例における一例であり、必ずしもこれに限定する趣旨ではない。   For example, the CPU 101 determines the erase date and time by calculating the following equation. However, the following formula is an example in the present embodiment, and is not necessarily limited to this.

(T)
上記式において、単位時間は、運用に応じて適宜設定可能な値である。上記式において、単位時間の設定単位は必ずしも限定する趣旨ではなく、秒単位で設定しても良いし、時間単位で設定しても良いし、日単位で設定しても良いし、これらを任意に組み合わせて表現したものでもよい。
(T)
In the above formula, the unit time is a value that can be set as appropriate according to the operation. In the above formula, the setting unit of the unit time is not necessarily limited, and may be set in seconds, set in hours, set in days, or any of these. It may be expressed in combination.

上記式において、現在日時は、端末装置100が有するシステムクロックが示す演算時点での現在の日時を示す値である。なお、CPU101は、上述の単位時間と重要度とを乗算した値に現在日時を加算する際に、単位換算を実行した上で加算する。なお、上記式において、ファイル格納装置200に格納させたファイルを取り出すことができることを保障する最低限の期間を示す保障期間を、現在日時に加算しても良い。   In the above formula, the current date and time is a value indicating the current date and time at the time of calculation indicated by the system clock of the terminal device 100. Note that the CPU 101 executes unit conversion when adding the current date and time to the value obtained by multiplying the unit time and the importance level described above. In the above formula, a guarantee period indicating a minimum period for guaranteeing that the file stored in the file storage device 200 can be taken out may be added to the current date and time.

次に、CPU101は、工程S304において操作種別が削除を示すと判定された操作の対象とされたファイルを特定し、その特定されたファイルの削除を要求する削除要求信号T104を、通信部105を用いてファイル格納装置200へ送信する(S307)。   Next, the CPU 101 specifies the file that is the target of the operation that is determined to be deleted in the operation type in step S304, and sends a deletion request signal T104 that requests deletion of the specified file to the communication unit 105. The file is transmitted to the file storage device 200 (S307).

図7は、削除要求信号T104のデータ構造の例を示す。図7に示す削除要求信号T104は、環境ID(T1041)と、ファイルID(T1042)と、削除日時(T1043)と、を有する。   FIG. 7 shows an example of the data structure of the deletion request signal T104. The deletion request signal T104 illustrated in FIG. 7 includes an environment ID (T1041), a file ID (T1042), and a deletion date / time (T1043).

図7に示す環境ID(T1041)は、図6に示す登録要求信号T103の環境ID(T1031)と同様に、ファイル格納装置200における環境管理情報を識別する識別情報である。例えば、環境ID(T1031)として、端末装置100を識別する情報や、端末装置100を利用する利用者を識別する情報などを用いることができる。端末装置100を識別する情報として、端末装置100の製造番号や、端末装置100に設定されているIPアドレスや、端末装置100の通信部105に予め設定されているMACアドレスなどを用いることができる。端末装置100を利用する利用者を識別する情報として、端末装置100の操作を開始する際に入力を要求されるログインIDや、端末装置100に予め設定されている所有者情報などを用いることができる。なお、環境管理情報を識別するとは、特定の環境管理情報が他の環境管理情報と区別することができればよく、特定の環境管理情報に付与された環境IDのデータ列を、必ずしも具体的に把握する必要はない。例えば、端末装置100を識別する情報や、端末装置100を利用する利用者を識別する情報を暗号化処理の暗号鍵及び復号処理の復号鍵として端末装置100とファイル格納装置200との間で共有しておき、端末装置100とファイル格納装置200との間で共有した所定のデータ列を端末装置100において暗号化した暗号データを環境IDとすることもできる。この場合、ファイル格納装置200は、端末装置100において暗号化した暗号データを、端末装置100とファイル格納装置200との間で共有した所定のデータ列を復号させることができる暗号鍵として予め登録している端末装置100を識別する情報や、端末装置100を利用する利用者を識別する情報を特定することにより、環境管理情報を識別することができる。なお、上述の点は、環境ID(T1031)に限り適用されるものではなく、他の識別情報についても同様である。   The environment ID (T1041) shown in FIG. 7 is identification information for identifying the environment management information in the file storage device 200, similarly to the environment ID (T1031) of the registration request signal T103 shown in FIG. For example, as the environment ID (T1031), information for identifying the terminal device 100, information for identifying a user who uses the terminal device 100, and the like can be used. As information for identifying the terminal device 100, a manufacturing number of the terminal device 100, an IP address set in the terminal device 100, a MAC address preset in the communication unit 105 of the terminal device 100, or the like can be used. . As information for identifying a user who uses the terminal device 100, a login ID requested to be input when starting operation of the terminal device 100, owner information set in advance in the terminal device 100, or the like is used. it can. Note that the environment management information is identified as long as the specific environment management information can be distinguished from other environment management information, and the data string of the environment ID assigned to the specific environment management information is not necessarily grasped specifically. do not have to. For example, information that identifies the terminal device 100 and information that identifies a user who uses the terminal device 100 is shared between the terminal device 100 and the file storage device 200 as an encryption key for encryption processing and a decryption key for decryption processing. In addition, encrypted data obtained by encrypting a predetermined data string shared between the terminal device 100 and the file storage device 200 in the terminal device 100 may be used as the environment ID. In this case, the file storage device 200 registers the encrypted data encrypted in the terminal device 100 in advance as an encryption key that can decrypt a predetermined data string shared between the terminal device 100 and the file storage device 200. The environment management information can be identified by specifying the information for identifying the terminal device 100 that is present and the information for identifying the user who uses the terminal device 100. Note that the above points are not applied only to the environment ID (T1031), and the same applies to other identification information.

図7に示すファイルID(T1042)は、削除要求の対象とするファイルを識別する識別情報であり、例えば、SHA−256のハッシュ関数を用いて生成した場合は256ビット長のハッシュ値となる。CPU101は、削除要求の対象とするファイルの格納先に基づいて、保護領域管理情報T102を参照することにより、ファイルID(T1022)を取得することができる。また、CPU101は、工程S102と同様に、削除要求の対象とするファイルのデータブロックからSHA−256などのハッシュ関数を用いて得たハッシュ値を、ファイルID(T1022)とすることができる。   The file ID (T1042) shown in FIG. 7 is identification information for identifying the file that is the target of the deletion request. For example, when it is generated using the hash function of SHA-256, it becomes a 256-bit hash value. The CPU 101 can acquire the file ID (T1022) by referring to the protection area management information T102 based on the storage destination of the file to be deleted. Similarly to step S102, the CPU 101 can set a hash value obtained from a data block of a file to be deleted using a hash function such as SHA-256 as a file ID (T1022).

図7に示す削除日時(T1043)は、工程S306で取得した削除日時を示す。なお、削除日時(T1043)は、秒単位としてもよいし、分単位としてもよいし、時単位としてもよいし、日単位としてもよいし、月単位としてもよいし、年単位としてもよいし、これらを任意に組み合わせて表現したものでもよい。   The deletion date / time (T1043) shown in FIG. 7 indicates the deletion date / time acquired in step S306. The deletion date and time (T1043) may be in seconds, minutes, hours, days, months, or years. These may be expressed in any combination.

次に、ファイル格納装置200のCPU201は、端末装置100から送信された削除要求信号T104を、通信部203を用いて受信する(S401)。   Next, the CPU 201 of the file storage device 200 receives the deletion request signal T104 transmitted from the terminal device 100 using the communication unit 203 (S401).

CPU201は、工程S401で受信した削除要求信号T104に基づいて、環境管理情報T202を更新する(S402)。   The CPU 201 updates the environment management information T202 based on the deletion request signal T104 received in step S401 (S402).

工程S402において、CPU201は、工程S401で受信した削除要求信号T104の環境ID(T1041)に該当する環境ID(T2021)と、工程S401で受信した削除要求信号T104のファイルID(T1042)に該当するファイルID(T2022)とを有する環境管理情報T202を特定する。   In step S402, the CPU 201 corresponds to the environment ID (T2021) corresponding to the environment ID (T1041) of the deletion request signal T104 received in step S401 and the file ID (T1042) of the deletion request signal T104 received in step S401. The environment management information T202 having the file ID (T2022) is specified.

工程S402において、CPU201は、工程S401で受信した削除要求信号T104の削除日時(T1043)を用いて、その特定した環境管理情報T202の削除日時(T2024)を更新する。   In step S402, the CPU 201 updates the deletion date / time (T2024) of the specified environment management information T202 using the deletion date / time (T1043) of the deletion request signal T104 received in step S401.

図11に示す環境管理情報T202の内容例は、環境ID(T2021)として[環境2]を、ファイルID(T2022)として[ファイルA]を、ファイル名(T2023)として「A123.txt」を、削除日時(T2024)として「2009/3/1,15:00」を有する。この例では、ファイルID(T2022)に示される[ファイルA]で特定されるファイルが、環境ID(T2021)に示される[環境2]に該当する環境IDを有する要求信号(T103,T104,T105,T106)を送信する端末装置100において、ファイル名(T2023)に示す「A123.txt」を有することを示している。この例では、環境ID(T2021)に示される[環境2]に該当する環境IDを有する要求信号(T103,T104,T105,T106)を送信する端末装置100において、ファイルID(T2022)に示される[ファイルA]で特定されるファイルに対して、削除日時を「2009/3/1,15:00」に決定されたことを示している。
〔6.参照要求操作時の処理の流れ〕
図17は、参照要求操作時の処理の流れの例を示す。まず、端末装置100のCPU101は、ファイル格納装置200に登録したファイルの参照を要求する参照要求操作が行なわれたことを、操作部104から内部通信線を介して取得した信号に基づいて検出する(S501)。
The content example of the environment management information T202 shown in FIG. 11 includes “environment 2” as the environment ID (T2021), “file A” as the file ID (T2022), “A123.txt” as the file name (T2023), It has “2009/3/1, 15:00” as the deletion date and time (T2024). In this example, the request signal (T103, T104, T105) in which the file specified by [File A] indicated by the file ID (T2022) has an environment ID corresponding to [Environment 2] indicated by the environment ID (T2021). , T106), the terminal device 100 has “A123.txt” shown in the file name (T2023). In this example, the terminal device 100 that transmits a request signal (T103, T104, T105, T106) having an environment ID corresponding to [Environment 2] indicated by the environment ID (T2021) is indicated by the file ID (T2022). This indicates that the deletion date and time is determined to be “2009/3/1, 15:00” for the file specified by [File A].
[6. Flow of processing during reference request operation]
FIG. 17 shows an example of the flow of processing during a reference request operation. First, the CPU 101 of the terminal device 100 detects that a reference request operation for requesting reference to a file registered in the file storage device 200 has been performed based on a signal acquired from the operation unit 104 via an internal communication line. (S501).

CPU101は、工程S501で参照要求操作が行なわれたことを検出した場合、参照要求信号T105を、ファイル格納装置200へ通信部105を用いて送信する(S502)。   When the CPU 101 detects that a reference request operation has been performed in step S501, the CPU 101 transmits a reference request signal T105 to the file storage device 200 using the communication unit 105 (S502).

図8は、参照要求信号T105のデータ構造の例を示す。図8に示す参照要求信号T105は、環境ID(T1051)を有する。図8に示す環境ID(T1051)は、図6に示す登録要求信号T103の環境ID(T1031)と同様に、ファイル格納装置200における環境管理情報を識別する識別情報である。例えば、環境ID(T1031)として、端末装置100を識別する情報や、端末装置100を利用する利用者を識別する情報などを用いることができる。   FIG. 8 shows an example of the data structure of the reference request signal T105. The reference request signal T105 shown in FIG. 8 has an environment ID (T1051). The environment ID (T1051) shown in FIG. 8 is identification information for identifying the environment management information in the file storage device 200, similarly to the environment ID (T1031) of the registration request signal T103 shown in FIG. For example, as the environment ID (T1031), information for identifying the terminal device 100, information for identifying a user who uses the terminal device 100, and the like can be used.

次に、ファイル格納装置200のCPU201は、端末装置100から送信された参照要求信号T105を、通信部203を用いて受信する(S601)。   Next, the CPU 201 of the file storage device 200 receives the reference request signal T105 transmitted from the terminal device 100 using the communication unit 203 (S601).

CPU201は、工程S601で受信した参照要求信号T105の環境ID(T1051)に該当する環境ID(T2021)を有する環境管理情報T202を特定し、特定した環境管理情報T202に基づいてファイルの一覧を示すバックアップ一覧情報T203を生成する(S602)。   The CPU 201 specifies the environment management information T202 having the environment ID (T2021) corresponding to the environment ID (T1051) of the reference request signal T105 received in step S601, and shows a list of files based on the specified environment management information T202. The backup list information T203 is generated (S602).

工程S602において、CPU201は、工程S601で受信した参照要求信号T105の環境ID(T1051)を用いて特定される環境管理情報T202のファイルID(T2022)を用いて、バックアップ一覧情報T203のファイルID(T2031)を設定する。   In step S602, the CPU 201 uses the file ID (T2022) of the environment management information T202 specified using the environment ID (T1051) of the reference request signal T105 received in step S601, and the file ID (T2022) of the backup list information T203. T2031) is set.

工程S602において、CPU201は、工程S601で受信した参照要求信号T105の環境ID(T1051)を用いて特定される環境管理情報T202のファイル名(T2023)を用いて、バックアップ一覧情報T203のファイル名(T2032)を設定する。   In step S602, the CPU 201 uses the file name (T2023) of the environment management information T202 specified using the environment ID (T1051) of the reference request signal T105 received in step S601, and the file name (T2023) of the backup list information T203. T2032) is set.

工程S602において、CPU201は、工程S601で受信した参照要求信号T105の環境ID(T1051)を用いて特定される環境管理情報T202が複数ある場合は、特定された数に応じた分のファイルID(T2031)及びファイル名(T2032)を有するバックアップ一覧情報を生成する。   In step S602, when there are a plurality of pieces of environment management information T202 specified using the environment ID (T1051) of the reference request signal T105 received in step S601, the CPU 201 has file IDs corresponding to the specified number ( T2031) and backup list information having a file name (T2032) are generated.

CPU201は、工程S602で生成したバックアップ一覧情報T203を、端末装置100へ通信部203を用いて送信する(S603)。なお、工程S603において、図12に示すバックアップ一覧情報の各項目を、一括して送信しても良いし、複数回の送信信号に分割して送信しても良い。   The CPU 201 transmits the backup list information T203 generated in step S602 to the terminal device 100 using the communication unit 203 (S603). In step S603, each item of the backup list information shown in FIG. 12 may be transmitted in a batch, or may be divided into a plurality of transmission signals and transmitted.

次に、端末装置100のCPU101は、ファイル格納装置200から送信されたバックアップ一覧情報T203を、通信部105を用いて受信する(S503)。   Next, the CPU 101 of the terminal device 100 receives the backup list information T203 transmitted from the file storage device 200 using the communication unit 105 (S503).

CPU101は、工程S503で受信したバックアップ一覧情報T203に示されるファイルの一覧を、表示部103を用いて表示装置に表示させる(S504)。図19は、工程S504で表示されるファイル一覧画面の内容例を示す。図19に示すファイル一覧画面の内容例は、ダウンロード対象とするファイルの選択操作を受け付ける選択欄D101と、ファイル名を表示するファイル名表示欄D102と、選択したファイルのダウンロードの実行を指示する操作を受け付けるダウンロード実行ボタンD103とを有する。   The CPU 101 displays the list of files indicated in the backup list information T203 received in step S503 on the display device using the display unit 103 (S504). FIG. 19 shows an example of the contents of the file list screen displayed in step S504. The content example of the file list screen shown in FIG. 19 includes a selection field D101 for accepting a selection operation for a file to be downloaded, a file name display field D102 for displaying a file name, and an operation for instructing execution of downloading of the selected file. Download execution button D103.

CPU101は、選択欄D101においてダウンロード対象とするファイルの選択操作を受け付けた旨を示す信号を、操作部104から内部通信線を介して取得することにより、ファイルの選択を検出する(S505)。   The CPU 101 detects the selection of the file by obtaining a signal indicating that the selection operation of the file to be downloaded in the selection field D101 has been received from the operation unit 104 via the internal communication line (S505).

CPU101は、ダウンロード実行ボタンD103が押下されたことを示す信号を、操作部104から内部通信線を介して取得することにより、ダウンロードの実行を指示されたことを検出する(S505)。   The CPU 101 obtains a signal indicating that the download execution button D103 has been pressed through the internal communication line from the operation unit 104, thereby detecting that an instruction to execute download has been issued (S505).

CPU101は、ダウンロードの実行を指示されたことを検出した場合、工程S505において検出した選択対象のファイルのダウンロードを要求するダウンロード要求信号T106を、ファイル格納装置200へ通信部105を用いて送信する(S506)。   When the CPU 101 detects that the execution of the download is instructed, the CPU 101 transmits a download request signal T106 for requesting the download of the selection target file detected in step S505 to the file storage device 200 using the communication unit 105 ( S506).

図9は、ダウンロード要求信号T106のデータ構造の例を示す。図9に示すダウンロード要求信号T106は、環境ID(T1061)と、ファイルID(T1062)とを有する。   FIG. 9 shows an example of the data structure of the download request signal T106. The download request signal T106 shown in FIG. 9 has an environment ID (T1061) and a file ID (T1062).

図9に示す環境ID(T1061)は、図6に示す登録要求信号T103の環境ID(T1031)と同様に、ファイル格納装置200における環境管理情報を識別する識別情報である。例えば、環境ID(T1031)として、端末装置100を識別する情報や、端末装置100を利用する利用者を識別する情報などを用いることができる。   The environment ID (T1061) shown in FIG. 9 is identification information for identifying environment management information in the file storage device 200, similarly to the environment ID (T1031) of the registration request signal T103 shown in FIG. For example, as the environment ID (T1031), information for identifying the terminal device 100, information for identifying a user who uses the terminal device 100, and the like can be used.

図9に示すファイルID(T1062)は、工程S505において検出した選択対象のファイルに対応するファイルIDを示す。CPU101は、工程S505において検出した選択対象のファイルのファイル名に対応するファイルIDを、工程S503において受信したバックアップ一覧情報T203のファイルID(T2031)を参照することにより取得することができる。   A file ID (T1062) illustrated in FIG. 9 indicates a file ID corresponding to the file to be selected detected in step S505. The CPU 101 can acquire the file ID corresponding to the file name of the file to be selected detected in step S505 by referring to the file ID (T2031) of the backup list information T203 received in step S503.

次に、ファイル格納装置200のCPU201は、端末装置100から送信されたダウンロード要求信号T106を、通信部203を用いて受信する(S604)。   Next, the CPU 201 of the file storage device 200 receives the download request signal T106 transmitted from the terminal device 100 using the communication unit 203 (S604).

CPU201は、工程S604においてダウンロード要求信号T106を受信した場合、受信したダウンロード要求信号T106に基づいて特定されるファイルに関する情報を示すダウンロードファイル情報を、端末装置100へ通信部203を用いて送信する(S605)。   When the CPU 201 receives the download request signal T106 in step S604, the CPU 201 transmits download file information indicating information related to the file specified based on the received download request signal T106 to the terminal device 100 using the communication unit 203 ( S605).

図13は、ダウンロードファイル情報T204のデータ構造の例を示す。図13に示すダウンロードファイル情報T204は、ファイルID(T2041)と、ファイル名(T2042)と、データブロック(T2043)を有する。   FIG. 13 shows an example of the data structure of the download file information T204. The download file information T204 illustrated in FIG. 13 includes a file ID (T2041), a file name (T2042), and a data block (T2043).

工程S605において、CPU201は、工程S604で受信したダウンロード要求信号T106のファイルID(T1062)を用いて、ダウンロードファイル情報T204のファイルID(T2041)を設定する。   In step S605, the CPU 201 sets the file ID (T2041) of the download file information T204 using the file ID (T1062) of the download request signal T106 received in step S604.

工程S605において、CPU201は、工程S604で受信したダウンロード要求信号T106の環境ID(T1061)に該当する環境ID(T2021)と、工程S604で受信したダウンロード要求信号T106のファイルID(T1062)に該当するファイルID(T2022)とを有する環境管理情報T202を特定する。   In step S605, the CPU 201 corresponds to the environment ID (T2021) corresponding to the environment ID (T1061) of the download request signal T106 received in step S604 and the file ID (T1062) of the download request signal T106 received in step S604. The environment management information T202 having the file ID (T2022) is specified.

工程S605において、CPU201は、その特定した環境管理情報T202のファイル名(T2023)を用いて、ダウンロードファイル情報T204のファイル名(T2042)を設定する。   In step S605, the CPU 201 sets the file name (T2042) of the download file information T204 using the file name (T2023) of the specified environment management information T202.

工程S605において、CPU201は、工程S604で受信したダウンロード要求信号T106のファイルID(T1062)に該当するファイルID(T2011)を有するファイル管理情報T201を特定する。   In step S605, the CPU 201 specifies file management information T201 having a file ID (T2011) corresponding to the file ID (T1062) of the download request signal T106 received in step S604.

工程S605において、CPU201は、その特定したファイル管理情報T201の格納先(T2012)に示される格納先のファイルのデータブロックを用いて、ダウンロードファイル情報T204のデータブロック(T2043)を設定する。   In step S605, the CPU 201 sets the data block (T2043) of the download file information T204 using the data block of the storage destination file indicated by the storage destination (T2012) of the specified file management information T201.

次に、端末装置100のCPU101は、ファイル格納装置200から送信されたダウンロードファイル情報T204を、通信部105を用いて受信する(S507)。   Next, the CPU 101 of the terminal device 100 receives the download file information T204 transmitted from the file storage device 200 using the communication unit 105 (S507).

工程S507において、CPU101は、受信したダウンロードファイル情報T204のファイル名(T2041)に示されるファイル名を有し、受信したダウンロードファイル情報T204のデータブロック(T2043)に示されるデータブロックを有するファイルを、記憶部102に格納する。   In step S507, the CPU 101 stores a file having a file name indicated by the file name (T2041) of the received download file information T204 and having a data block indicated by the data block (T2043) of the received download file information T204. Store in the storage unit 102.

以上の工程により、端末装置100は、記憶部102に構成された保護領域T1033からファイルを削除した場合であっても、ファイル格納装置200の記憶部202に格納されているファイルをダウンロードすることにより、保護領域T1033から削除したファイルを復元することができる。
〔7.ファイル格納装置において実行される条件監視処理の流れ〕
次に、ファイル格納装置200において実行される条件監視処理の流れを説明する。図18は、ファイル装置200において実行される条件監視処理の流れの例を示す。
Through the above steps, the terminal device 100 downloads the file stored in the storage unit 202 of the file storage device 200 even when the file is deleted from the protected area T1033 configured in the storage unit 102. The file deleted from the protected area T1033 can be restored.
[7. Flow of condition monitoring process executed in file storage device]
Next, a flow of condition monitoring processing executed in the file storage device 200 will be described. FIG. 18 shows an example of the flow of condition monitoring processing executed in the file device 200.

まず、ファイル格納装置200のCPU201は、ファイル格納装置200が有するシステムクロックが示す現在の日時を示すシステム日時を参照し(S701)、環境管理情報T202の削除日時(T2024)と工程S701で参照したシステム日時とを比較する(S702)。   First, the CPU 201 of the file storage device 200 refers to the system date and time indicating the current date and time indicated by the system clock of the file storage device 200 (S701), and refers to the deletion date and time (T2024) of the environment management information T202 in step S701. The system date and time are compared (S702).

工程S702において、CPU201は、工程S701で参照したシステム日時よりも過去の時点を示す削除日時(T2024)を有する環境管理情報T202を特定する。   In step S702, the CPU 201 specifies environment management information T202 having a deletion date (T2024) indicating a time point in the past from the system date and time referred to in step S701.

CPU201は、その特定した環境管理情報T202が1件以上存在する場合、削除日時が到来した環境管理情報T202が存在すると判定し(S703でYES)、工程S704以降の処理を実行する。一方、CPU201は、工程S702において特定された環境管理情報T202が0件であった場合、すなわち、1件の環境管理情報T202も特定できなかった場合、削除日時が到来した環境管理情報T202が存在しないと判定し(S703でNO)、工程S704以降の処理を実行しない。   If there is one or more specified environment management information T202, the CPU 201 determines that there is environment management information T202 for which the deletion date / time has arrived (YES in S703), and executes the processes after step S704. On the other hand, if the environmental management information T202 identified in step S702 is zero, that is, if one environmental management information T202 cannot be identified, the CPU 201 has the environmental management information T202 that has been deleted. It is determined not to be performed (NO in S703), and the processes after step S704 are not executed.

工程S704において、CPU201は、工程S702で特定した環境管理情報T202のファイルID(T2022)と同じファイルID(T2022)を有する他の環境管理情報T202を検索する(S704)。すなわち、CPU201は、工程S704において、工程S702で特定した環境管理情報T202のファイルID(T2022)と同じファイルID(T2022)を有する環境管理情報T202であって、削除日時が到来していない環境管理情報T202を特定する。   In step S704, the CPU 201 searches for other environment management information T202 having the same file ID (T2022) as the file ID (T2022) of the environment management information T202 specified in step S702 (S704). That is, in step S704, the CPU 201 manages the environment management information T202 having the same file ID (T2022) as the file ID (T2022) of the environment management information T202 specified in step S702, and the deletion date has not arrived. Information T202 is specified.

CPU201は、工程S704における検索により特定した環境管理情報T202が0件である場合(S705でYES)、工程S706及び工程S707及び工程S708を実行する。一方、CPU201は、工程S704における検索により特定した環境管理情報T202が0件でない場合(S705でNO)、工程S706及び工程S707を実行せずに、工程S708を実行する。   When the environment management information T202 identified by the search in step S704 is zero (YES in step S705), the CPU 201 executes step S706, step S707, and step S708. On the other hand, when the environment management information T202 specified by the search in step S704 is not zero (NO in step S705), the CPU 201 executes step S708 without executing steps S706 and S707.

工程S706において、CPU201は、工程S702で特定した環境管理情報T202のファイルID(T2022)に該当するファイルID(T2011)を有するファイル管理情報T201を特定する。   In step S706, the CPU 201 specifies file management information T201 having a file ID (T2011) corresponding to the file ID (T2022) of the environment management information T202 specified in step S702.

工程S706において、CPU201は、工程S706で特定したファイル管理情報T201の格納先(T2012)に示される格納先のファイルを削除する。   In step S706, the CPU 201 deletes the storage destination file indicated by the storage destination (T2012) of the file management information T201 specified in step S706.

工程S707において、CPU201は、工程S706で特定したファイル管理情報T201を削除する。   In step S707, the CPU 201 deletes the file management information T201 specified in step S706.

工程S708において、CPU201は、工程S702で特定した環境管理情報T202を削除する。   In step S708, the CPU 201 deletes the environment management information T202 specified in step S702.

以上の工程により、ファイルID(T2022)に同じ値が設定された環境管理情報T202が複数件存在する場合であっても、それぞれの環境管理情報T202の削除日時(T2024)に設定された値に応じて、各環境管理情報T202に固有の削除日時が到来したか否かが判定される。そして、削除日時が到来したと判定された環境管理情報T202を適宜削除することにより、削除日時が到来していない環境管理情報T202を管理することができる。   Even if there are a plurality of pieces of environment management information T202 in which the same value is set in the file ID (T2022), the values set in the deletion date and time (T2024) of the respective environment management information T202 are obtained. Accordingly, it is determined whether or not a deletion date and time unique to each environment management information T202 has arrived. Then, by appropriately deleting the environment management information T202 that has been determined that the deletion date / time has arrived, the environment management information T202 that has not reached the deletion date / time can be managed.

ファイルID(T2022)に同じ値が設定された環境管理情報T202が複数件存在する場合とは、異なる環境間で同じ値のファイルIDに対応付けられたファイルを共有することを意味する。すなわち、工程S702で特定した環境管理情報T202のファイルID(T2022)と同じファイルID(T2022)を有する環境管理情報T202であって、削除日時が到来していない環境管理情報T202が存在する場合とは、ファイルID(T2022)に対応付けられたファイルを利用し続けている環境が存在することを意味する。よって、工程S705において検索結果が0件でない場合(S705でNO)に工程S706及び工程S707を実行しないことにより、その削除日時が到来していない環境管理情報T202を利用する環境に対して、ファイルを提供し続けることが可能となる。したがって、ファイル格納装置100において、ファイル内容が同じファイルを環境間で共有化することにより、ファイル格納装置200の記憶容量を有効に活用することができる。   The case where there are a plurality of pieces of environment management information T202 in which the same value is set in the file ID (T2022) means that a file associated with the file ID having the same value is shared between different environments. That is, there is environment management information T202 having the same file ID (T2022) as the file ID (T2022) of environment management information T202 identified in step S702, and there is environment management information T202 that has not been deleted. Means that there is an environment in which the file associated with the file ID (T2022) continues to be used. Therefore, when the search result is not 0 in step S705 (NO in S705), the process S706 and the step S707 are not executed, so that the file for the environment using the environment management information T202 whose deletion date / time has not arrived. Can continue to be provided. Therefore, in the file storage device 100, by sharing a file having the same file content between environments, the storage capacity of the file storage device 200 can be effectively utilized.

〔1.実施例2に係るプログラムの構成について〕
図20は、実施例2に係る端末装置100において実行されるプログラムの構成例を示す。図20に示すプログラムの構成例は、上述の実施例1において図2に示すプログラムの構成例と同様の構成に対して、同一の参照符号を付している。図20に示すプログラムの構成例は、例えば、更新要求実行部PG113を有する点で、図2に示すプログラムの構成と相違する。そこで、説明の簡略化のため、同じ内容となる構成については部分的に説明を省略する。
[1. Regarding the configuration of the program according to the second embodiment]
FIG. 20 illustrates a configuration example of a program executed in the terminal device 100 according to the second embodiment. In the configuration example of the program shown in FIG. 20, the same reference numerals are assigned to the same configurations as the configuration example of the program shown in FIG. The configuration example of the program illustrated in FIG. 20 is different from the configuration of the program illustrated in FIG. 2 in that, for example, the update request execution unit PG113 is included. Therefore, for simplification of description, description of components having the same contents is partially omitted.

図20に示す更新要求実行部PG113は、ファイル操作検知部PG109の工程により検出された操作内容がファイル内容の変更を示す場合、検出した変更に関する情報をファイル格納装置200へ通信部105を用いて送信するなどの所定の処理を実行する構成要素として、CPU101を動作させる。   When the operation content detected by the process of the file operation detection unit PG109 indicates a change in the file content, the update request execution unit PG113 illustrated in FIG. 20 uses the communication unit 105 to transmit information regarding the detected change to the file storage device 200. The CPU 101 is operated as a component that executes predetermined processing such as transmission.

図21は、実施例2に係るファイル格納装置200において実行されるプログラムの構成例を示す。図21に示すプログラムの構成例は、上述の実施例1において図3に示すプログラムの構成例と同様の構成に対して、同一の参照符号を付している。図21に示すプログラムの構成例は、例えば、更新要求受信部PG211を有する点で、図3に示すプログラムの構成と相違する。そこで、説明の簡略化のため、同じ内容となる構成については部分的に説明を省略する。   FIG. 21 illustrates a configuration example of a program executed in the file storage device 200 according to the second embodiment. In the configuration example of the program shown in FIG. 21, the same reference numerals are assigned to the same configurations as the configuration example of the program shown in FIG. The configuration example of the program illustrated in FIG. 21 is different from the configuration of the program illustrated in FIG. 3 in that, for example, the update request reception unit PG211 is included. Therefore, for simplification of description, description of components having the same contents is partially omitted.

図21に示す更新要求受信部PG211は、更新要求実行部PG113の工程により送信された変更に関する情報を受信し、受信した内容に基づいて所定の処理を実行する構成要素として、CPU201を動作させる。
〔2.実施例2に係るファイル操作時の処理の流れについて〕
図24及び図25は、実施例2に係るファイル操作時の処理の流れの例を示す。図24及び図25に示すファイル操作時の処理の流れは、上述の実施例1において図16に示す処理の流れの例と同様の構成に対して、同一の参照符号を付している。図24及び図25に示すファイル操作時の処理の流れの例は、例えば、工程S309乃至工程S311、工程S403乃至工程S406を有する点で、図16に示す実施例1に係るファイル操作時の処理の流れの例と相違する。なお、図24及び図25に示す実施例2に係るファイル操作時の処理の流れの例の前半部分は、図16に示す実施例1に係るファイル操作時の処理の流れの例と同様の処理手順であるため説明を部分的に省略する。
The update request receiving unit PG211 illustrated in FIG. 21 receives information related to the change transmitted by the process of the update request execution unit PG113, and operates the CPU 201 as a component that executes predetermined processing based on the received content.
[2. Regarding the flow of processing during file operations according to the second embodiment]
24 and 25 show an example of the flow of processing during file operation according to the second embodiment. The process flow at the time of file operation shown in FIGS. 24 and 25 is given the same reference numeral to the same configuration as the process flow example shown in FIG. 16 in the first embodiment. The example of the processing flow at the time of file operation shown in FIGS. 24 and 25 includes, for example, steps S309 to S311 and steps S403 to S406, and the processing at the time of file operation according to the first embodiment shown in FIG. This is different from the flow example. The first half of the example of the process flow during the file operation according to the second embodiment shown in FIGS. 24 and 25 is the same as the process flow example during the file operation according to the first embodiment shown in FIG. Since it is a procedure, description thereof is partially omitted.

まず、端末装置100のCPU101は、記憶部102に構成される保護領域T1033に格納されているファイルに対する操作を監視しており、保護領域T1033に格納されているファイルに対する操作を検出する(S301)。   First, the CPU 101 of the terminal device 100 monitors an operation on a file stored in the protection area T1033 configured in the storage unit 102, and detects an operation on the file stored in the protection area T1033 (S301). .

CPU101は、工程S301で保護領域T1033に格納されているファイルに対する操作を検出した場合、検出した操作の操作種別を特定し(S302)、操作履歴情報T101の更新処理を実行する(S303)。   When the CPU 101 detects an operation on the file stored in the protection area T1033 in step S301, the CPU 101 identifies the operation type of the detected operation (S302), and executes an update process of the operation history information T101 (S303).

CPU101は、工程S302で特定した操作種別がファイルの削除を示すか否かを判定し(S304)、操作種別が削除以外を示すと判定した場合(S304でNO)、工程S302で特定した操作種別がファイルの変更を示すか否かを判定する(S308)。   The CPU 101 determines whether or not the operation type specified in step S302 indicates file deletion (S304), and determines that the operation type indicates other than deletion (NO in S304), the operation type specified in step S302. Determines whether or not indicates a file change (S308).

CPU101は、工程S302で特定した操作種別がファイルの変更を示すと判定した場合(S308でYES)、工程S309以降の処理を実行する。一方、CPU101は、操作種別がファイルの変更以外を示すと判定した場合(S308でNO)、工程S309以降の処理を実行しない。   If the CPU 101 determines that the operation type identified in step S302 indicates a file change (YES in step S308), the CPU 101 executes the processing from step S309. On the other hand, if the CPU 101 determines that the operation type indicates other than a file change (NO in S308), the CPU 101 does not execute the processes after step S309.

工程S309において、CPU101は、工程S301で検出した操作対象のファイルを特定し、その特定したファイルの識別情報を、上述の工程S102と同様の手順を用いて、生成する(S309)。   In step S309, the CPU 101 identifies the operation target file detected in step S301, and generates identification information for the identified file using the same procedure as in step S102 described above (S309).

端末装置100のCPU101は、工程S301で検出した操作対象のファイルの格納位置(ファイル名を含む)に該当する格納先(T1021)に対応するファイルID(T1022)を、保護領域管理情報T102から取得し、その取得したファイルIDを関連IDとして扱う(S310)。   The CPU 101 of the terminal device 100 acquires the file ID (T1022) corresponding to the storage location (T1021) corresponding to the storage location (including the file name) of the operation target file detected in step S301 from the protection area management information T102. Then, the acquired file ID is handled as a related ID (S310).

CPU101は、工程S310で取得した関連IDを用いて、工程S301で検出した操作対象のファイルの格納位置(ファイル名を含む)に該当する格納先(T1021)に対応するファイルID(T1022)を更新する(S311)。   The CPU 101 updates the file ID (T1022) corresponding to the storage location (T1021) corresponding to the storage location (including the file name) of the operation target file detected in step S301, using the related ID acquired in step S310. (S311).

CPU101は、操作履歴情報T101を更新する(S312)。CPU101は、工程S303において、工程S301で検出したファイルのデータブロックから所定桁数のハッシュ値を生成することにより取得した識別情報を用いて操作履歴情報T101を更新した場合、変更後のファイルについての操作履歴情報を更新したことになる。そのため、工程S312において、CPU101は、工程S310で取得した関連IDを用いて操作履歴情報を登録することにより、変更前のファイルに関する操作履歴情報を更新する。この場合、CPU101は、工程S312を省略しても良い。   The CPU 101 updates the operation history information T101 (S312). In step S303, when the CPU 101 updates the operation history information T101 using the identification information acquired by generating a hash value having a predetermined number of digits from the data block of the file detected in step S301, the CPU 101 The operation history information has been updated. Therefore, in step S312, the CPU 101 updates the operation history information related to the file before the change by registering the operation history information using the related ID acquired in step S310. In this case, the CPU 101 may omit step S312.

一方、CPU101は、工程S303において、工程S301で検出したファイルの格納位置(ファイル名を含む)に該当する格納先(T1021)に対応するファイルID(T1022)を用いて、操作履歴情報T101を更新した場合、変更前のファイルについての操作履歴情報T101を更新したことになる。そのため、工程S312において、CPU101は、工程S301で検出したファイルのデータブロックから所定桁数のハッシュ値を生成することにより取得した識別情報を用いて操作履歴情報T101を登録することにより、変更後のファイルに関する操作履歴情報を更新する。   On the other hand, in step S303, the CPU 101 updates the operation history information T101 using the file ID (T1022) corresponding to the storage location (T1021) corresponding to the storage location (including the file name) of the file detected in step S301. In this case, the operation history information T101 for the file before change is updated. Therefore, in step S312, the CPU 101 registers the operation history information T101 by using the identification information acquired by generating a hash value of a predetermined number of digits from the data block of the file detected in step S301, so that the changed history is obtained. Updates the operation history information related to the file.

CPU101は、工程S301で検出したファイルの更新を要求する更新要求信号T107を、通信部105を用いてファイル格納装置200へ送信する(S313)。   The CPU 101 transmits an update request signal T107 for requesting update of the file detected in step S301 to the file storage device 200 using the communication unit 105 (S313).

図22は、更新要求信号T107のデータ構造の例を示す。図22に示す更新要求信号T107は、環境ID(T1071)と、ファイルID(T1072)と、ファイル名(T1073)と、データブロック(T1074)と、関連ID(T1075)と、を有する。   FIG. 22 shows an example of the data structure of the update request signal T107. The update request signal T107 illustrated in FIG. 22 includes an environment ID (T1071), a file ID (T1072), a file name (T1073), a data block (T1074), and a related ID (T1075).

図22に示す関連ID(T1071)とファイルID(T1072)とファイル名(T1073)とデータブロック(T1074)は、図7と同様である。   The related ID (T1071), file ID (T1072), file name (T1073), and data block (T1074) shown in FIG. 22 are the same as those in FIG.

図22に示す関連ID(T1075)は、工程S310において取得した関連IDを示す。   The related ID (T1075) illustrated in FIG. 22 indicates the related ID acquired in step S310.

次に、ファイル格納装置200のCPU201は、端末装置100から送信された更新要求信号T107を、通信部203を用いて受信する(T403)。   Next, the CPU 201 of the file storage device 200 receives the update request signal T107 transmitted from the terminal device 100 using the communication unit 203 (T403).

CPU201は、工程S403で受信した更新要求信号T107のファイルID(T1072)を用いて、ファイルID(1072)に該当するファイルID(T2011)を有するファイル管理情報T201が登録されているか否かを判定する(S404)。工程S404において、CPU201は、ファイルID(1072)に該当するファイルID(T2011)を有するファイル管理情報T201が存在しない場合に未登録であると判定し(S404でYES)、工程S405以降を実行する。一方、工程S404において、CPU201は、ファイルID(1072)に該当するファイルID(T2011)を有するファイル管理情報T201が存在する場合に既登録であると判定し(S404でNO)、工程S407を実行する。   The CPU 201 determines whether or not the file management information T201 having the file ID (T2011) corresponding to the file ID (1072) is registered, using the file ID (T1072) of the update request signal T107 received in step S403. (S404). In step S404, the CPU 201 determines that the file management information T201 having the file ID (T2011) corresponding to the file ID (1072) is not registered (YES in step S404), and executes step S405 and subsequent steps. . On the other hand, in step S404, the CPU 201 determines that the file management information T201 having the file ID (T2011) corresponding to the file ID (1072) is already registered (NO in S404), and executes the step S407. To do.

CPU201は、工程S403で受信した更新要求信号T107のデータブロック(T1074)に示される内容を有するファイルを、記憶部202に格納する(405)。   The CPU 201 stores a file having the contents indicated in the data block (T1074) of the update request signal T107 received in step S403 in the storage unit 202 (405).

CPU201は、工程S403で受信した更新要求信号に基づいて、ファイル管理情報T201及び環境管理情報T202を更新する(S406,S407)。   The CPU 201 updates the file management information T201 and the environment management information T202 based on the update request signal received in step S403 (S406, S407).

工程S406において、CPU201は、工程S403で受信した更新要求信号T107のファイルID(T1032)を用いて、ファイル管理情報T201のファイルID(T2011)を登録する。   In step S406, the CPU 201 registers the file ID (T2011) of the file management information T201 using the file ID (T1032) of the update request signal T107 received in step S403.

工程S406において、CPU201は、工程S405で格納したファイルの格納位置(ファイル名を含む)を用いて、ファイル管理情報T201の格納先(T2012)を登録する。   In step S406, the CPU 201 registers the storage location (T2012) of the file management information T201 using the storage location (including the file name) of the file stored in step S405.

工程S406において、CPU201は、工程S403で受信した更新要求信号T107の関連ID(T1075)を用いて、ファイル管理情報T201の関連ID(T2013)を登録する。   In step S406, the CPU 201 registers the related ID (T2013) of the file management information T201 using the related ID (T1075) of the update request signal T107 received in step S403.

図23に示すファイル管理情報T201の内容例は、ファイルID(T2011)の[ファイルA1]で特定されるファイルが、格納先(T2012)に示す「/data/1111」に格納されていることを示す。なお、この例では、関連ID(T2013)には「−」が示されており、関連IDとして実質的に何も設定されていないことを示す。   The content example of the file management information T201 shown in FIG. 23 indicates that the file specified by [file A1] of the file ID (T2011) is stored in “/ data / 1111” shown in the storage destination (T2012). Show. In this example, “-” is shown in the related ID (T2013), indicating that substantially nothing is set as the related ID.

図23に示すファイル管理情報T201の内容例は、ファイルID(T2011)の[ファイルA2]で特定されるファイルが、格納先(T2012)に示す「/data/1112」に格納されており、関連ID(T2013)として[ファイルA1]が登録されていることを示す。   In the content example of the file management information T201 shown in FIG. 23, the file specified by [file A2] of the file ID (T2011) is stored in “/ data / 1112” shown in the storage destination (T2012). This indicates that [file A1] is registered as the ID (T2013).

工程S407において、CPU201は、工程S403で受信した更新要求信号T107の環境ID(T1071)を用いて、環境管理情報T202の環境ID(T2021)を登録する。   In step S407, the CPU 201 registers the environment ID (T2021) of the environment management information T202 using the environment ID (T1071) of the update request signal T107 received in step S403.

工程S407において、CPU201は、工程S403で受信した更新要求信号T107のファイルID(T1072)を用いて、環境管理情報T202のファイルID(T2022)を登録する。   In step S407, the CPU 201 registers the file ID (T2022) of the environment management information T202 using the file ID (T1072) of the update request signal T107 received in step S403.

工程S407において、CPU201は、工程S403で受信した更新要求信号T107のファイル名(T1073)を用いて、環境管理情報T202のファイル名(T2023)を登録する。   In step S407, the CPU 201 registers the file name (T2023) of the environment management information T202 using the file name (T1073) of the update request signal T107 received in step S403.

CPU201は、工程S403において更新要求を受信したことに応じて、任意のタイミングにおいて、更新要求を受け付けた旨を示す信号を、通信部203を用いて端末装置100へ送信する。   In response to receiving the update request in step S <b> 403, the CPU 201 transmits a signal indicating that the update request has been accepted to the terminal device 100 using the communication unit 203 at an arbitrary timing.

次に、端末装置100のCPU101は、ファイル格納装置200から送信された更新要求を受け付けた旨を示す信号を、通信部105を用いて受信し、工程S314以降を実行する。これにより、端末装置100は、ファイル格納装置200に格納されている変更前のファイルについて、ファイル格納装置200の記憶部202から削除するタイミングを設定する。   Next, the CPU 101 of the terminal device 100 receives a signal indicating that the update request transmitted from the file storage device 200 has been received using the communication unit 105, and executes step S314 and the subsequent steps. As a result, the terminal device 100 sets a timing for deleting the file before change stored in the file storage device 200 from the storage unit 202 of the file storage device 200.

CPU101は、工程S310で取得した関連IDで特定されるファイルに関する操作履歴情報T101に基づいて、その関連IDで特定されるファイルの重要度を上述の工程S305と同様の手順を用いて判定する(S314)。   Based on the operation history information T101 related to the file specified by the related ID acquired in step S310, the CPU 101 determines the importance of the file specified by the related ID using the same procedure as in step S305 described above ( S314).

CPU101は、工程S314で判定した重要度に基づいて、ファイル格納装置200に登録しているファイルを消去する日時を示す消去日時を、上述の工程S306と同様の手順を用いて決定する(S315)。なお、消去日時は、秒単位としてもよいし、分単位としてもよいし、時単位としてもよいし、日単位としてもよいし、月単位としてもよいし、年単位としてもよいし、これらを任意に組み合わせて表現したものでもよい。   Based on the importance determined in step S314, the CPU 101 determines an erasure date and time indicating the date and time when the file registered in the file storage device 200 is erased using the same procedure as in step S306 described above (S315). . The erasure date may be in seconds, minutes, hours, hours, days, months, years, or these. Any combination may be used.

CPU101は、工程S310において取得した関連IDにより特定されるファイルの削除を要求する削除要求信号T104を、通信部105を用いてファイル格納装置200へ送信する(S316)。なお、削除要求信号T104は、上述の図7に示す削除要求信号T104と同様である。   The CPU 101 transmits a deletion request signal T104 requesting deletion of the file specified by the related ID acquired in step S310 to the file storage device 200 using the communication unit 105 (S316). The deletion request signal T104 is the same as the deletion request signal T104 shown in FIG.

次に、ファイル格納装置200のCPU201は、端末装置100から送信された削除要求信号T104を、通信部203を用いて受信する(S407)。   Next, the CPU 201 of the file storage device 200 receives the deletion request signal T104 transmitted from the terminal device 100 using the communication unit 203 (S407).

CPU201は、工程S401で受信した削除要求信号T104に基づいて、環境管理情報T202を上述の工程S402と同様の手順を用いて更新する(S408)。   Based on the deletion request signal T104 received in step S401, the CPU 201 updates the environment management information T202 using the same procedure as in step S402 described above (S408).

これにより、端末装置100においてファイルの内容について変更操作を行なった場合でも、変更後のファイルをファイル格納装置200にバックアップすることができる。   Thereby, even when a change operation is performed on the contents of a file in the terminal device 100, the changed file can be backed up in the file storage device 200.

また、ファイル格納装置200に格納されている変更前のファイルについて、ファイルの変更と連動して削除のタイミングを設定することができるため、変更前のファイルがファイル格納装置200に滞留することを効果的に抑止でき、ファイル格納装置200の記憶容量を有効に活用することができる。
〔3.実施例2に係る条件監視処理の流れについて〕
図26は、実施例2に係る条件監視処理の流れの例を示す。図26に示す条件監視処理の流れは、上述の実施例1において図18に示す処理の流れと同様の構成に対して、同一の参照符号を付している。図26に示す条件監視処理の流れは、例えば、工程S709及び工程S710を有する点で、図18に示す実施例1に係る条件監視処理の流れと相違する。なお、図26に示す実施例2に係る条件監視処理の流れの前半部分は、図18に示す実施例1に係る条件監視処理の流れと同様の処理手順であるため説明を部分的に省略する。
In addition, since it is possible to set the timing of deletion of the file before change stored in the file storage device 200 in conjunction with the change of the file, it is advantageous that the file before change stays in the file storage device 200. Therefore, the storage capacity of the file storage device 200 can be used effectively.
[3. Regarding the flow of condition monitoring processing according to the second embodiment]
FIG. 26 illustrates an example of a flow of condition monitoring processing according to the second embodiment. In the flow of the condition monitoring process shown in FIG. 26, the same reference numerals are assigned to the same components as the flow of the process shown in FIG. The condition monitoring process flow illustrated in FIG. 26 differs from the condition monitoring process flow according to the first embodiment illustrated in FIG. 18 in that, for example, the process includes a step S709 and a step S710. The first half of the flow of the condition monitoring process according to the second embodiment shown in FIG. 26 is the same processing procedure as the flow of the condition monitoring process according to the first embodiment shown in FIG. .

まず、ファイル格納装置200のCPU201は、ファイル格納装置200のシステム日時を参照し(S701)、環境管理情報T202の削除日時(T2024)と工程S701で参照したシステム日時とを比較する(S702)。工程S702において、CPU201は、工程S701で参照したシステム日時よりも過去の時点を示す削除日時(T2024)を有する環境管理情報T202を特定する。   First, the CPU 201 of the file storage device 200 refers to the system date and time of the file storage device 200 (S701), and compares the deletion date and time (T2024) of the environment management information T202 with the system date and time referred to in step S701 (S702). In step S702, the CPU 201 specifies environment management information T202 having a deletion date (T2024) indicating a time point in the past from the system date and time referred to in step S701.

CPU201は、工程S702において比較した結果、削除日時が到来した環境管理情報T202が存在すると判定した場合(S703でYES)、工程S704以降の処理を実行する。一方、CPU201は、工程S702において比較した結果、削除日時が到来した環境管理情報T202が存在しないと判定した場合(S703でNO)、工程S704以降の処理を実行しない。   As a result of the comparison in step S702, when the CPU 201 determines that there is environment management information T202 for which the deletion date / time has arrived (YES in S703), the CPU 201 executes the processing after step S704. On the other hand, as a result of the comparison in step S702, the CPU 201 determines that there is no environment management information T202 for which the deletion date / time has arrived (NO in step S703), and does not execute the processing after step S704.

工程S704において、CPU201は、工程S702で特定した環境管理情報T202のファイルID(T2022)と同じファイルID(T2022)を有する他の環境管理情報T202を検索する(S704)。すなわち、CPU201は、工程S704において、工程S702で特定した環境管理情報T202のファイルID(T2022)と同じファイルID(T2022)を有する環境管理情報T202であって、削除日時が到来していない環境管理情報T202を特定する。   In step S704, the CPU 201 searches for other environment management information T202 having the same file ID (T2022) as the file ID (T2022) of the environment management information T202 specified in step S702 (S704). That is, in step S704, the CPU 201 manages the environment management information T202 having the same file ID (T2022) as the file ID (T2022) of the environment management information T202 specified in step S702, and the deletion date has not arrived. Information T202 is specified.

CPU201は、工程S704における検索により特定した環境管理情報T202が0件である場合(S705でYES)、工程S706乃至工程S710を実行する。一方、CPU201は、工程S704における検索により特定した環境管理情報T202が0件でない場合(S705でNO)、工程S711を実行する。   CPU201 performs process S706 thru | or process S710, when the environment management information T202 specified by the search in process S704 is 0 cases (it is YES at S705). On the other hand, when the environment management information T202 specified by the search in step S704 is not zero (NO in S705), the CPU 201 executes step S711.

工程S710において、CPU201は、工程S702で特定した環境管理情報T202のファイルID(T2022)に該当するファイルID(T2011)を有するファイル管理情報T201を特定する。   In step S710, the CPU 201 specifies file management information T201 having a file ID (T2011) corresponding to the file ID (T2022) of the environment management information T202 specified in step S702.

工程S710において、CPU201は、工程S710で特定したファイル管理情報T201の関連ID(T2013)を参照することにより、関連IDを取得する。   In step S710, the CPU 201 acquires a related ID by referring to the related ID (T2013) of the file management information T201 specified in step S710.

工程S706において、CPU201は、工程S702で特定した環境管理情報T202のファイルID(T2022)に該当するファイルID(T2011)を有するファイル管理情報T201を特定する。   In step S706, the CPU 201 specifies file management information T201 having a file ID (T2011) corresponding to the file ID (T2022) of the environment management information T202 specified in step S702.

工程S706において、CPU201は、工程S706で特定したファイル管理情報T201の格納先(T2012)に示される格納先のファイルを削除する。   In step S706, the CPU 201 deletes the storage destination file indicated by the storage destination (T2012) of the file management information T201 specified in step S706.

工程S707において、CPU201は、工程S706で特定したファイル管理情報T201を削除する。   In step S707, the CPU 201 deletes the file management information T201 specified in step S706.

工程S708において、CPU201は、工程S702で特定した環境管理情報T202を削除する。   In step S708, the CPU 201 deletes the environment management information T202 specified in step S702.

工程S709において、CPU201は、関連ファイルが存在するか否かを判定する。例えば、CPU201は、工程S710において参照した関連ID(T2013)に初期値以外の値が設定されていた場合、関連ファイルが存在すると判定することができる(S709でYES)。また、CPU201は、工程S710で取得した関連IDに該当するファイルID(T2011)を有するファイル管理情報T2011を検索し、該当するファイル管理情報T2011が存在する場合に、関連ファイルが存在すると判定してもよい(S709でYES)。   In step S709, the CPU 201 determines whether or not a related file exists. For example, if a value other than the initial value is set in the related ID (T2013) referred to in step S710, the CPU 201 can determine that a related file exists (YES in S709). Further, the CPU 201 searches the file management information T2011 having the file ID (T2011) corresponding to the related ID acquired in step S710, and determines that the related file exists when the corresponding file management information T2011 exists. Yes (YES in S709).

工程S709において、CPU101は、関連ファイルが存在すると判定した場合(S709でYES)、その関連IDを用いて工程S704以降を実行する。すなわち、工程S710で取得した関連IDと同じファイルIDを有する他の環境情報の検索処理を実行し、検索結果に基づいて工程S705を実行する。その後は、上述の説明と同様であるため、説明を省略する。   In step S709, if the CPU 101 determines that a related file exists (YES in step S709), the CPU 101 executes step S704 and subsequent steps using the related ID. That is, a search process for other environment information having the same file ID as the related ID acquired in step S710 is executed, and step S705 is executed based on the search result. After that, since it is the same as the above-mentioned description, description is abbreviate | omitted.

一方、CPU101は、工程S709において、関連ファイルが存在しないと判定した場合(S709でNO)、実施例2に係る条件監視処理を終了する。   On the other hand, if the CPU 101 determines in step S709 that the related file does not exist (NO in step S709), the CPU 101 ends the condition monitoring process according to the second embodiment.

工程S711において、CPU101は、上述の工程S708と同様の手順を用いて、環境管理情報を削除し、実施例2に係る条件監視処理を終了する。   In step S711, the CPU 101 deletes the environment management information using the same procedure as in step S708 described above, and ends the condition monitoring process according to the second embodiment.

上述の説明において、条件監視処理の終了は、条件監視処理の開始へと処理の流れを続けても良い。すなわち、端末装置100のCPU101は、図26に示す開始から終了までの一連の処理の流れを、繰り返し実行してもよいし、所定条件の成就を契機として実行しても良い。   In the above description, the end of the condition monitoring process may continue the process flow to the start of the condition monitoring process. That is, the CPU 101 of the terminal device 100 may repeatedly execute a series of processing flow from the start to the end shown in FIG. 26, or may be executed when a predetermined condition is fulfilled.

以上により、ファイル格納装置200に格納されている変更前のファイルを、ファイルの変更と連動して設定された削除のタイミングに基づいて削除することができ、変更前のファイルがファイル格納装置200に滞留することを効果的に抑止できる。そのため、ファイル格納装置200の記憶容量を有効に活用することができる。
〔その他の実施態様〕
上述の実施例において、端末装置100において実行するものとして説明した工程の一部を、ファイル格納装置200において実行させてもよい。例えば、図15に示す工程S102をファイル格納装置200で実行しても良い。この場合、例えば、端末装置100において工程S101を実行した後、ファイルID(T1032)を有さない登録要求信号T103をファイル格納装置200へ送信する。ファイル格納装置200は、図15に示す工程S201において受信した登録要求信号T103のデータブロック(T1034)に示される値に基づいて生成したファイル識別情報を端末装置100へ送信する。これにより、端末装置100はファイル識別情報を取得することができる。
As described above, the file before change stored in the file storage device 200 can be deleted based on the deletion timing set in conjunction with the file change, and the file before change is stored in the file storage device 200. It is possible to effectively suppress the retention. Therefore, the storage capacity of the file storage device 200 can be used effectively.
[Other Embodiments]
In the above-described embodiment, some of the steps described as being executed in the terminal device 100 may be executed in the file storage device 200. For example, step S102 shown in FIG. 15 may be executed by the file storage device 200. In this case, for example, after executing step S101 in the terminal device 100, a registration request signal T103 having no file ID (T1032) is transmitted to the file storage device 200. The file storage device 200 transmits the file identification information generated based on the value indicated in the data block (T1034) of the registration request signal T103 received in step S201 shown in FIG. Thereby, the terminal device 100 can acquire file identification information.

また、例えば、図16に示す工程S305及び工程S306をファイル格納装置200で実行しても良い。この場合、例えば、端末装置100は、工程S305において参照する操作履歴情報を、ファイル格納装置200において工程S305を実行する前の任意のタイミングにおいて、ファイル格納装置200へ送信すればよい。   Further, for example, the process S305 and the process S306 shown in FIG. In this case, for example, the terminal device 100 may transmit the operation history information referred in step S305 to the file storage device 200 at an arbitrary timing before executing the step S305 in the file storage device 200.

また、上述の実施例において説明した工程のうち、自動的に行なわれるものとして説明した処理の全部または一部を手動的におこなうこともできる。あるいは、手動的に行なわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。   Moreover, all or some of the processes described as being automatically performed among the processes described in the above-described embodiments may be performed manually. Alternatively, all or part of the processing described as being performed manually can be automatically performed by a known method.

さらに、本実施例に示す各装置にて行なわれる処理は、その全部または任意の一部が、ワイヤードロジックによるハードウェアとして実現され得る。   Furthermore, all or any part of the processing performed in each device shown in the present embodiment can be realized as hardware by wired logic.

Claims (7)

ファイルに対する操作を可能とする環境であるファイルの利用環境を提供する計算機装置において利用されるファイルのバックアップを、前記計算機装置とネットワークを介して接続される格納装置に格納するファイル格納システムであって、
前記ファイルを識別するファイル識別情報を、ファイルの内容からハッシュ関数を用いて生成する、識別情報生成部と、
前記ファイル識別情報により識別されるファイルのバックアップを、前記ファイル識別情報に対応付けて格納する、バックアップ格納部と、
前記ファイルの操作を検出するファイル操作検出部と、
前記ファイルの利用環境におけるファイルの操作を前記ファイル操作検出部が検出した場合、当該検出されたファイルの操作内容を示す操作履歴を、当該検出されたファイルの利用環境毎に、当該検出されたファイルのファイル識別情報に対応付けて格納する、操作履歴格納部と、
前記検出されたファイルの操作内容がファイルの削除である場合、当該ファイルのファイル識別情報に対応付けて前記操作履歴格納部に格納された操作履歴に基づいて、当該ファイルの重要度を取得する、重要度取得部と、
前記取得された重要度に基づいて、前記検出された操作の対象であるファイルの削除条件を、当該ファイルのファイル識別情報に対応付けて設定する、削除条件設定部と、
前記設定された削除条件の成就を判定する、条件監視部と、
前記条件監視部において成就すると判定された前記削除条件に対応するファイルを、前記バックアップ格納部から削除する、削除実行部と、
を有する、ファイル格納システム。
A file storage system that stores a backup of a file used in a computer device that provides a file use environment, which is an environment that enables operations on the file, in a storage device that is connected to the computer device via a network. ,
An identification information generating unit for generating file identification information for identifying the file from the content of the file using a hash function;
A backup storage unit that stores a backup of a file identified by the file identification information in association with the file identification information;
A file operation detection unit for detecting the operation of the file;
When the file operation detection unit detects a file operation in the file usage environment, the operation history indicating the operation content of the detected file is displayed for each detected file usage environment. An operation history storage unit that stores the file identification information in association with each other,
When the operation content of the detected file is file deletion, the importance level of the file is acquired based on the operation history stored in the operation history storage unit in association with the file identification information of the file. An importance acquisition unit;
A deletion condition setting unit configured to set a deletion condition of the file that is the target of the detected operation in association with the file identification information of the file based on the acquired importance;
A condition monitoring unit for determining fulfillment of the set deletion condition;
A deletion execution unit that deletes a file corresponding to the deletion condition determined to be fulfilled in the condition monitoring unit, from the backup storage unit;
A file storage system.
請求項1に記載のファイル格納システムであって、
前記生成されたファイル識別情報と、前記ファイルの利用環境と、を対応付ける環境管理情報を格納する、環境管理情報格納部と、
前記条件監視部において成就すると判定された削除条件に対応するファイルを示す前記環境管理情報に基づいて当該ファイルを利用する他の利用環境が存在するか否かを判定し、当該判定結果に応じて当該ファイルの削除可否を判定する、削除可否判定部と、
を有し、
前記削除条件設定部は、前記ファイルの利用環境毎に、前記ファイルのファイル識別情報に対応付けて前記削除条件を設定し、
前記削除実行部は、前記条件監視部により成就すると判定された前記削除条件に対応するファイルであって、前記削除可否判定部により削除可と判定されたファイルを、前記バックアップ格納部から削除する、
ファイル格納システム。
The file storage system according to claim 1,
An environment management information storage unit for storing environment management information for associating the generated file identification information with the usage environment of the file;
Based on the environment management information indicating the file corresponding to the deletion condition determined to be fulfilled in the condition monitoring unit, it is determined whether there is another usage environment that uses the file, and according to the determination result A deletion permission determination unit that determines whether the file can be deleted;
Have
The deletion condition setting unit sets the deletion condition in association with the file identification information of the file for each use environment of the file,
The deletion execution unit is a file corresponding to the deletion condition determined to be fulfilled by the condition monitoring unit, and deletes the file determined to be deleteable by the deletion permission determination unit from the backup storage unit,
File storage system.
請求項2に記載のファイル格納システムであって、
前記削除実行部は、前記判定において削除不可と判定された場合、前記削除条件に対応する利用環境と前記削除条件に対応するファイルとに対応して格納されている環境管理情報を無効にし、
前記削除可否判定部は、前記判定された削除条件に対応するファイルを利用する他の利用環境を示す有効な前記環境管理情報が前記環境管理情報格納部に登録されていない場合に、前記判定された削除条件に対応するファイルを削除可と判定する、
ファイル格納システム。
The file storage system according to claim 2,
The deletion execution unit invalidates the environment management information stored corresponding to the usage environment corresponding to the deletion condition and the file corresponding to the deletion condition when it is determined that the deletion is not possible in the determination,
The deletion permission / inhibition determining unit determines the determination when valid environment management information indicating another usage environment using a file corresponding to the determined deletion condition is not registered in the environment management information storage unit. It is determined that the file corresponding to the deleted condition can be deleted.
File storage system.
請求項2乃至3のいずれかに記載のファイル格納システムであって、
前記ファイル操作検出部により検出されたファイルの操作内容がファイルの変更である場合、
前記変更後のファイルを識別するファイル識別情報を、前記識別情報生成部を用いて生成し、
前記生成された変更後のファイルのファイル識別情報と、前記ファイルの利用環境と、を対応付ける環境管理情報を、前記環境管理情報格納部に格納し、
前記生成された変更後のファイルのバックアップを、前記変更後のファイルのファイル識別情報に対応付けて、前記バックアップ格納部に格納する、更新要求実行部とを有する、ファイル格納システム。
The file storage system according to any one of claims 2 to 3,
When the file operation content detected by the file operation detection unit is a file change,
File identification information for identifying the changed file is generated using the identification information generation unit,
Environment management information that associates the file identification information of the generated file after the change with the usage environment of the file is stored in the environment management information storage unit,
A file storage system comprising: an update request execution unit that stores the generated backup of the changed file in the backup storage unit in association with the file identification information of the changed file.
請求項4に記載のファイル格納システムであって、
前記更新要求実行部は、
前記ファイル操作検出部により検出されたファイルの操作内容がファイルの変更である場合、
前記変更前のファイルの重要度を、前記重要度取得部を用いて取得し、
前記取得された変更前のファイルの重要度に基づいて、前記変更前のファイルの削除条件を、前記削除条件設定部を用いて設定する、
ファイル格納システム。
The file storage system according to claim 4,
The update request execution unit
When the file operation content detected by the file operation detection unit is a file change,
Obtain the importance of the file before the change using the importance obtaining unit,
Based on the importance of the acquired file before change, the deletion condition of the file before change is set using the deletion condition setting unit,
File storage system.
ファイルに対する操作を可能とする環境であるファイルの利用環境を提供する計算機装置において利用されるファイルのバックアップを、前記計算機装置とネットワークを介して接続される格納装置に格納するファイル格納方法であって、
前記ファイルを識別するファイル識別情報を、ファイルの内容からハッシュ関数を用いて生成し、
前記生成されたファイル識別情報と、前記ファイルの利用環境と、を対応付ける環境管理情報を格納し、
前記ファイル識別情報により識別されるファイルのバックアップを、前記ファイル識別情報に対応付けて格納し、
前記ファイルの利用環境におけるファイルの操作を検出した場合、検出されたファイルの操作内容を示す操作履歴を、前記ファイルの利用環境毎に、前記検出されたファイルのファイル識別情報に対応付けて格納し、
前記ファイルの利用環境におけるファイルの操作を検出した場合であって、前記検出されたファイルの操作内容がファイルの削除である場合、前記検出されたファイルのファイル識別情報に対応付けて格納された操作履歴に基づいて、前記検出されたファイルの重要度を取得し、
前記取得された重要度に基づいて、前記検出された操作の対象であるファイルの削除条件を設定し、
前記設定された削除条件が成就すると判定された場合、当該削除条件に対応するファイルを、前記格納装置から削除するファイル格納方法。
A file storage method for storing a backup of a file used in a computer device that provides a file use environment, which is an environment that enables operations on the file, in a storage device connected to the computer device via a network. ,
File identification information for identifying the file is generated from the content of the file using a hash function,
Storing environment management information for associating the generated file identification information with the usage environment of the file;
A backup of the file identified by the file identification information is stored in association with the file identification information,
When a file operation in the file usage environment is detected, an operation history indicating the operation content of the detected file is stored in association with the file identification information of the detected file for each file usage environment. ,
A case of detecting an operation of the file in the use environment of the file, if the operation contents of the detected file is a file deletion, are store in association to the file identification information of the detected files Based on the operation history, obtain the importance of the detected file,
Based on the acquired importance, set a deletion condition of the file that is the target of the detected operation,
A file storage method for deleting a file corresponding to the deletion condition from the storage device when it is determined that the set deletion condition is fulfilled.
ファイルに対する操作を可能とする環境であるファイルの利用環境を提供する端末装置において利用されるファイルのバックアップを、前記端末装置とネットワークを介して接続される格納装置に格納するファイル格納プログラムであって、
コンピュータを、
前記ファイルを識別するファイル識別情報を、ファイルの内容からハッシュ関数を用いて生成する、識別情報生成部と、
前記生成されたファイル識別情報と、前記ファイルの利用環境と、を対応付ける環境管理情報を格納する、環境管理情報格納部と、
前記ファイル識別情報により識別されるファイルのバックアップを、前記ファイル識別情報に対応付けて格納する、バックアップ格納部と、
前記ファイルの利用環境におけるファイルの操作を検出した場合、当該検出されたファイルの操作内容を示す操作履歴を、当該ファイルの利用環境毎に、当該ファイルのファイル識別情報に対応付けて格納する、操作履歴格納部と、
前記検出されたファイルの操作内容がファイルの削除である場合、当該ファイルのファイル識別情報に対応付けて前記操作履歴格納部に格納された操作履歴に基づいて、当該ファイルの重要度を取得する、重要度取得部と、
前記取得された重要度に基づいて、前記検出された操作の対象であるファイルの削除条件を、当該ファイルのファイル識別情報に対応付けて設定する、削除条件設定部と、
前記設定された削除条件の成就を判定する、条件監視部と、
前記条件監視部において成就すると判定された前記削除条件に対応するファイルを、前記バックアップ格納部から削除する、削除実行部、
として機能させる、ファイル格納プログラム。
A file storage program for storing a backup of a file used in a terminal device that provides a file usage environment, which is an environment that enables operations on the file, in a storage device connected to the terminal device via a network. ,
Computer
An identification information generating unit for generating file identification information for identifying the file from the content of the file using a hash function;
An environment management information storage unit for storing environment management information for associating the generated file identification information with the usage environment of the file;
A backup storage unit that stores a backup of a file identified by the file identification information in association with the file identification information;
When an operation of a file in the file usage environment is detected, an operation history indicating the operation content of the detected file is stored in association with the file identification information of the file for each usage environment of the file. A history storage unit;
When the operation content of the detected file is file deletion, the importance level of the file is acquired based on the operation history stored in the operation history storage unit in association with the file identification information of the file. An importance acquisition unit;
A deletion condition setting unit configured to set a deletion condition of the file that is the target of the detected operation in association with the file identification information of the file based on the acquired importance;
A condition monitoring unit for determining fulfillment of the set deletion condition;
A deletion execution unit that deletes a file corresponding to the deletion condition determined to be fulfilled in the condition monitoring unit from the backup storage unit;
A file storage program that functions as
JP2009041359A 2009-02-24 2009-02-24 File storage system Expired - Fee Related JP5365251B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009041359A JP5365251B2 (en) 2009-02-24 2009-02-24 File storage system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009041359A JP5365251B2 (en) 2009-02-24 2009-02-24 File storage system

Publications (2)

Publication Number Publication Date
JP2010198239A JP2010198239A (en) 2010-09-09
JP5365251B2 true JP5365251B2 (en) 2013-12-11

Family

ID=42822914

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009041359A Expired - Fee Related JP5365251B2 (en) 2009-02-24 2009-02-24 File storage system

Country Status (1)

Country Link
JP (1) JP5365251B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5586397B2 (en) * 2010-09-24 2014-09-10 株式会社インテック Secure network storage system, method, client device, server device, and program
JP7114877B2 (en) * 2017-10-25 2022-08-09 富士フイルムビジネスイノベーション株式会社 Synchronization processor, file synchronization system and program

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08249219A (en) * 1995-03-10 1996-09-27 Toshiba Corp File management device of computer system
JPH1185578A (en) * 1997-09-05 1999-03-30 Fujitsu Ltd File managing device and recording medium describing program for executing operation thereof
JP2000200208A (en) * 1999-01-06 2000-07-18 Fujitsu Ltd Method and device for file backup, and program recording medium
JP4627110B2 (en) * 2000-10-16 2011-02-09 富士通株式会社 Data storage
JP4241200B2 (en) * 2003-06-06 2009-03-18 日本電気株式会社 Data sharing system and method, and data sharing program
JP2005157461A (en) * 2003-11-20 2005-06-16 Fuji Xerox Co Ltd File server, file attribute management method, and file attribute management program
JP2007148501A (en) * 2005-11-24 2007-06-14 Hitachi Information Systems Ltd System, method and program for automatically allocating disk capacity
JP2008176615A (en) * 2007-01-19 2008-07-31 Sumitomo Electric Ind Ltd File sharing network system, data structure used for file transer of file sharing network system, file transfer method for file sharing network system, file disclosure computer, cache computer, file acquisition computer and computer program

Also Published As

Publication number Publication date
JP2010198239A (en) 2010-09-09

Similar Documents

Publication Publication Date Title
US9807135B1 (en) Methods and computing systems for sharing cloud files using a social network
US20150331755A1 (en) Systems and methods for time-based folder restore
WO2016109038A1 (en) Securing data on untrusted devices
JP5652220B2 (en) File management apparatus and program
US11238011B2 (en) Intelligent method to index storage system files accounting for snapshots
JP2005057701A5 (en)
JP2007509410A (en) System and method for generating an aggregated data view in a computer network
JP2011191862A (en) File management apparatus, file management system, and file management program
US11620257B2 (en) Data archive release in context of data object
JP2010152734A (en) Device and program for managing license
US7523319B2 (en) System and method for tracking changed LBAs on disk drive
JP5365251B2 (en) File storage system
JP4766127B2 (en) Information processing apparatus, file management system, and program
JP4971952B2 (en) History storage method, apparatus and program
US10389743B1 (en) Tracking of software executables that come from untrusted locations
JP6349682B2 (en) Information management program, apparatus, and method
JP5860259B2 (en) Determination program and determination apparatus
JP2004038233A (en) Information analysis device, information processor, method for controlling the same, information analysis system and, program
US9467452B2 (en) Transferring services in a networked environment
US20200112621A1 (en) Method and system for tracking chain of custody on unstructured data
JP5326856B2 (en) Access right management device, document management system, and access right management program
JP2009301207A (en) Information processing apparatus and program
US20220357963A1 (en) Determinations of modifications in objects having nested child objects
JP2013127748A (en) Information processing apparatus, data storage method, and program
JP2010039990A (en) Access control program, access controller

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111006

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130510

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130521

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130719

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130813

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130826

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees