WO2011122580A1 - 中継装置及びファイル共有方法 - Google Patents

中継装置及びファイル共有方法 Download PDF

Info

Publication number
WO2011122580A1
WO2011122580A1 PCT/JP2011/057692 JP2011057692W WO2011122580A1 WO 2011122580 A1 WO2011122580 A1 WO 2011122580A1 JP 2011057692 W JP2011057692 W JP 2011057692W WO 2011122580 A1 WO2011122580 A1 WO 2011122580A1
Authority
WO
WIPO (PCT)
Prior art keywords
file
directory
access authority
external storage
communication terminal
Prior art date
Application number
PCT/JP2011/057692
Other languages
English (en)
French (fr)
Inventor
裕昭 加藤
Original Assignee
ヤマハ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ヤマハ株式会社 filed Critical ヤマハ株式会社
Priority to CN201180005247.7A priority Critical patent/CN102696040B/zh
Publication of WO2011122580A1 publication Critical patent/WO2011122580A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Definitions

  • the present invention relates to a relay device such as a router or a switching hub, and more particularly to a technology for realizing file sharing using the relay device.
  • a local area LAN Local Area Network
  • a relay device called a router is used to connect the local LAN to the general public network.
  • a router connects from the first layer (physical layer) to the third layer (network layer) of the OSI reference model, and relays data transmitted according to a network layer communication protocol such as IP (Internet Protocol). It is a relay device that performs.
  • File sharing is one of the technologies for enabling smooth execution of business in such an information system.
  • File sharing refers to, for example, connecting a computer device called a file server to a local LAN, and executing various data files and program execution format files (hereinafter simply “files”) stored in the file server to the local LAN.
  • files This refers to enabling access from a connected communication terminal or a communication terminal connected to a general public network.
  • accessing a file means reading the contents (or rewriting the contents) if the file is a data file. If the file is an executable file of a program, the contents are read. In addition to reading and writing, this means operating a CPU (Central Processing Unit) according to the executable file.
  • CPU Central Processing Unit
  • access authority when performing file sharing as described above, in order to prevent leakage of confidential information, falsification of information, etc., access authority should be defined for each file, and access restriction based on the access authority should be performed. Is preferred. However, if the file system of the file server does not always support setting of access authority, and if it does not support setting of access authority, such as FAT (File Allocation Table) 32, access restriction is performed. Cannot be realized.
  • the FAT32 is a file system that is normally adopted in a Windows (registered trademark) 9x OS (Operating System). Therefore, various techniques for solving such problems have been proposed, and examples thereof include those disclosed in Patent Documents 1 to 4.
  • Patent Documents 1 to 3 solve the above problem by providing a dedicated device in charge of only access control separately from the file server.
  • the technique disclosed in Patent Document 4 is a symbolic link. This is a technique for solving the above problem by constructing a virtual file system according to the access authority using.
  • a relay device such as a router has a file server function.
  • an external storage device for example, a USB (Universal Serial Bus) memory
  • a communication terminal (communication terminal connected to the local LAN connected to the general public network by the relay device and using the relay device as a default gateway) or a communication terminal connected to the general public network is shared. .
  • the above problem can be solved by converting the file system of the external storage device to another file system that supports setting of access authority (for example, NTFS (NT File System) or ext2 (second extended file system)).
  • access authority for example, NTFS (NT File System) or ext2 (second extended file system)
  • NTFS NT File System
  • ext2 second extended file system
  • the present invention has been made in view of the above problems, and uses a dedicated device for converting a file system built in an external storage device connected to a relay device to another file system or for restricting access. It is an object of the present invention to provide a technology for setting access authority to a file stored in the external storage device and realizing file sharing with access restriction based on the access authority.
  • the present invention when receiving a packet transmitted from a subordinate communication terminal, forwards the packet to its destination, and receives a packet transmitted to the subordinate communication terminal Includes a packet transfer control means for transferring the packet to the destination communication terminal, an external device connection means for connecting an external storage device having a directory-structured file system for storing files hierarchically, and the external device
  • a packet transfer control means for transferring the packet to the destination communication terminal
  • an external device connection means for connecting an external storage device having a directory-structured file system for storing files hierarchically
  • the external device When an instruction to set access authority for a file or directory stored in an external storage device connected to the connection means is received from a communication terminal, the access authority for each owner of the file or directory and each other person Generates an access authority file that specifies the file and stores the file or directory
  • the access authority setting process to be stored in the upper directory, and when receiving an access request for the file or directory stored in the external storage device from the communication terminal, the upper directory storing the file or directory, Or an
  • the file sharing service providing means generates the access authority file as a hidden file in the access authority setting process.
  • the file sharing service providing means encrypts the generated access authority file in the access authority setting process and stores it in the external storage device, and the access authority process stores the access authority file in the access control process.
  • the encrypted access authority file is decrypted.
  • the communication terminal that communicates via the relay device is not permitted to share with the first group to which the communication terminal permitted to share the file or directory stored in the external storage device belongs.
  • the access authority setting process is performed only when the file sharing service providing unit receives the setting instruction from the communication terminal belonging to the first group.
  • the access control process is executed only when the access request is received from a communication terminal belonging to the first group.
  • a plurality of external storage devices are connected to the external device connection means, and a group to which a communication terminal that permits sharing of files or directories stored in the external storage device belongs to each external storage device. Is set.
  • the file sharing service providing means includes storage contents including the access authority file of at least two external storage devices of a plurality of external storage devices connected to the external device connection means, or via a network.
  • Mirroring processing is performed so that the storage contents including the access authority file in the external storage device connected to the external device connection means are the same.
  • FIG. 3 is a diagram showing an example of a directory structure of an external storage device 40 connected to the router 30.
  • FIG. 3 is a block diagram showing a configuration example of the router 30.
  • FIG. (A) is a file format of an access authority file stored in the external storage device 40
  • (B) is a diagram showing an example of access authority information.
  • FIG. 6 is a diagram for explaining access authority setting processing executed by a control unit 310 of the router 30.
  • (A), (B) is a figure which shows an example of the screen displayed on the display part of the communication terminal 22 when setting an access authority.
  • (A), (B) is a figure for demonstrating the update of the access authority file accompanying deletion or movement of a file.
  • FIG. 1 is a diagram illustrating a configuration example of a communication system including a router 30 which is an embodiment of a relay device of the present invention.
  • This communication system is configured, for example, by connecting an intra-site LAN 20 laid at a company base to a general public network 10 via a router 30.
  • a general public network 10 is an IP network such as the Internet (communication network that mediates IP-compliant data communication), and is shared by an unspecified number of people.
  • Communication terminals 22A, 22B and 22C used by respective users are connected to the local LAN 20.
  • these communication terminals may be shared by a plurality of users, but in this embodiment, one user is predetermined for each of these communication terminals in order to avoid complicated description.
  • the user of the communication terminal 22A is called “user A”
  • the user of the communication terminal 22B is called “user B”
  • the user of the communication terminal 22C is called “user C”.
  • These users are grouped into a plurality of groups in advance according to their departments. For example, in this embodiment, the user A is grouped as “User A” belongs to “Group 1”, and the users B and C belong to “Group 2”.
  • Each of the communication terminals 22A, 22B, and 22C in FIG. 1 is a personal computer, and is another communication device (a WWW server connected to the general public network 10 or another communication connected to the local LAN 20). Data communication can be performed with a terminal according to a predetermined protocol. Below, when it is not necessary to distinguish each of communication terminal 22A, 22B, and 22C, it describes with "communication terminal 22".
  • the communication terminal 22 stores in advance an identifier that uniquely identifies the user of the device (hereinafter, a user identifier) and an identifier that uniquely identifies a group to which the user belongs (hereinafter, a group identifier).
  • FIG. 1 illustrates the case where three communication terminals are connected to the in-site LAN 20, four or more communication terminals may be connected to the in-site LAN 20, and 1 or 2 Communication terminals may be connected to the local LAN 20.
  • the router 30 is a communication device that serves as a default gateway for the communication terminal 22. For this reason, the communication address of the router 30 (for example, IP address or MAC (Media Access Control) address) is stored in the communication terminal 22 as data indicating the default gateway.
  • an external storage device 40 is connected to the router 30.
  • the external storage device 40 is a USB memory, for example.
  • a file system having a directory structure (see FIG. 2A) for storing files hierarchically is constructed, and a plurality of files are hierarchically stored. Specifically, as shown in FIG.
  • the external storage device 40 is a USB memory.
  • the external storage device 40 may be a USB hard disk or a SCSI (Small Computer System Interface) hard disk, and may be an SD memory card or the like. Of course, it may be a flash memory card.
  • any storage device having a file system capable of storing files and the like in a hierarchical manner may be used as long as the storage device is externally attached to the router 30 through some interface.
  • file includes the concept of a directory.
  • the router 30 of this embodiment has a function for realizing the above-described file sharing (hereinafter referred to as a file sharing service providing function), and the file stored in the external storage device 40 connected to the router 30. And the like can be shared by users of communication terminals under the router 30 (communication terminal having the router 30 as a default gateway: that is, the communication terminal 22).
  • FAT32 does not support setting of access authority.
  • access authority to the above-mentioned file or the like is obtained by causing the router 30 to perform processing that clearly shows the features of this embodiment.
  • file sharing with access restriction based on the access authority is realized.
  • description will be made focusing on the router 30 that clearly shows the features of the present embodiment.
  • FIG. 3 is a block diagram showing a configuration example of the router 30.
  • the router 30 includes a control unit 310, a first communication interface (hereinafter, I / F) unit 320, a second communication I / F unit 330, an external device I / F unit 340, a storage unit 350, And a bus 360 that mediates data exchange between these components.
  • I / F first communication interface
  • the control unit 310 is, for example, a CPU.
  • the control unit 310 functions as a control center that controls the operation of each unit of the router 30 by executing various programs stored in the storage unit 350 (more precisely, the nonvolatile storage unit 354). Details of processing executed by the control unit 310 according to various programs will be clarified later.
  • the first communication I / F unit 320 and the second communication I / F unit 330 are both NIC (Network Interface Card) and are connected to different communication networks. Specifically, the first communication I / F unit 320 is connected to the general public network 10, and the second communication I / F unit 330 is connected to the local LAN 20. The first communication I / F unit 320 and the second communication I / F unit 330 divide a packet (communication message by a predetermined data size by a predetermined amount of data received from each connection destination communication network, The data block obtained by adding the header is transferred to the control unit 310 and the packet transferred from the control unit 310 is sent to each communication network of the connection destination.
  • NIC Network Interface Card
  • the external device I / F unit 340 is a collection of interfaces that exchange data with an external device such as a USB memory or a serial console according to a predetermined protocol (USB or RS-232C).
  • a USB interface may be included in the external device I / F unit 340.
  • an SD memory card is used as an external device
  • an SD memory card reader may be included in the external device I / F unit 340.
  • SCSI hard disk is used as an external device
  • a SCSI interface card or the like is used. It may be included in the external device I / F unit 340.
  • a serial interface such as an RS-232C interface may be included in the external device I / F unit 340.
  • the external storage device 40 since the external storage device 40 is connected to the router 30, the external device I / F unit 340 includes a USB interface.
  • the storage unit 350 includes a volatile storage unit 352 and a nonvolatile storage unit 354.
  • the volatile storage unit 352 is a volatile memory such as RAM (Random Access Memory), and is used as a work area when the control unit 310 executes various programs.
  • the nonvolatile storage unit 354 is a nonvolatile memory such as EPROM (Erasable Programmable Read Only Memory), for example, and various data and programs are stored in advance in the nonvolatile storage unit 354.
  • data stored in the nonvolatile storage unit 354 there is data necessary for executing packet transfer control such as a so-called routing table (not shown in FIG. 2). Since the data necessary for executing these packet transfer controls is not particularly different from that of a general router, detailed description thereof is omitted.
  • Examples of programs stored in advance in the nonvolatile storage unit 354 include a packet transfer control program and a file sharing service providing program.
  • the control unit 310 When detecting that the power (not shown) of the router 30 is turned on, the control unit 310 reads these two programs from the non-volatile storage unit 354 to the volatile storage unit 352 and starts executing them.
  • the packet transfer control program is a control unit that controls the transfer of packets received via the first communication I / F unit 320 (or the second communication I / F unit 330) (transfer control based on the packet destination IP address). This program is executed by 310.
  • the packet transfer process executed by the control unit 310 according to the packet transfer control program is not particularly different from that executed by a general router, and thus detailed description thereof is omitted.
  • the file sharing service providing program is a program for causing the control unit 310 to realize the access authority setting process and the access control process of FIG. Details of these processes will be clarified in an operation example in order to avoid duplication, but the outline is as follows.
  • the access authority setting process is a process of executing an access authority setting for a file or the like stored in the external storage device 40 connected to the external device I / F unit 340 in accordance with an instruction from the communication terminal 22. More specifically, when the control unit 310 receives a communication message (hereinafter, a setting instruction message) for instructing setting of access authority for a file or the like from the communication terminal 22, the access authority corresponding to the content of the message is received. Generate a file and store it as a hidden file in the directory that stores the file for which access authority is to be set.
  • a communication message hereinafter, a setting instruction message
  • the hidden file is a file having a file name that starts with “.”
  • a Windows (registered trademark) OS or a UNIX (registered trademark) OS or a file manager (Windows (registered trademark)).
  • Windows (registered trademark) Unless there is a special setting for Explorer, an icon corresponding to the hidden file is not displayed.
  • a file having a file name beginning with “.” Is treated as a hidden file, as in the Windows (registered trademark) OS and the UNIX (registered trademark) OS.
  • the reason why the access authority file is a hidden file will be clarified later.
  • the setting instruction message transmitted from the communication terminal 22 includes information indicating the file or the like for which access authority is set, the user identifier of the owner of the file, and the group of the group to which the owner belongs. An identifier and access authority information indicating the contents of the access authority are written.
  • the control unit 310 generates an access authority file based on the user identifier or the like written in the setting instruction message received from the communication terminal 22 and assigns a file name “.ACL”. And store it in the directory that stores the setting target file.
  • FIG. 4A shows an example of the file format of the access authority file.
  • the access authority file includes a name of a file or the like whose access authority is defined by the access authority file, a user identifier of the owner of the file, and a group of groups to which the owner belongs. This is a set of records including an identifier and access authority information indicating the access authority.
  • the access authority file it may be implemented as a text file in which the above-mentioned various data are separated by a predetermined character such as CSV (Comma-Separated Value) format, such as a relational database. It may be implemented as a table.
  • CSV Common-Separated Value
  • the access authority information written in this access authority file indicates the access authority of the owner of the file, the access authority of other users belonging to the same group as the owner, and the access authority of other users.
  • these three types of access authority are represented by three-digit numbers such as “755”, “777”, and “640”. The meaning of these three digits is as follows.
  • the most significant digit (eg, “6” in “640”) of the above three digits indicates the access authority of the owner of the file or the like, and the middle digit (eg, “640”).
  • “4” in the table indicates the access authority of other users who belong to the same group as the owner, and the least significant digit indicates other users (not the owner, and other members who belong to the same group as the owner). (Not user).
  • the numerical value of each digit is a value in the range of 0 to 7, and can be represented by a 3-bit binary number. For example, “6” is expressed as “110”, and “4” is expressed as “100”.
  • the most significant bit of these 3-bit binary numbers indicates whether or not reading of a file or the like is permitted (“1” is “permitted”, “0” is “not permitted”).
  • the middle bit of the 3-bit binary number indicates whether or not writing to a file or the like is permitted, and the least significant bit indicates whether or not execution of a file or the like is permitted. That is, if the access authority information for a file or the like is “640”, the access authority information is “the owner is permitted to read and write to the file, etc., and the owner. The other users in the same group are permitted only to read the file, and the other users are not permitted to read, write, and execute. " When the file etc. is a directory, “read” means “refer to a list of names of files etc.
  • the access authority for a file or the like is expressed by a numerical value in the range of 0 to 7, but “r”, “w”, “x”, and “r” are the same as those in the UNIX (registered trademark) OS.
  • the access authority may be expressed by a combination of “-”. Specifically, a character string “rwxr-xr-x” may be used instead of the numeric character string “755”.
  • the control unit 310 displays a record corresponding to the content of the setting instruction message in the access authority file. (Or overwrite the existing record with the record).
  • the user identifier included in the existing record matches the user identifier included in the setting instruction message. Only when the user identifiers do not match, an error message is returned. That is, in this embodiment, only the owner of a file or the like can change the access authority of the file or the like.
  • the access control process When the access control process receives an access request for a file or the like stored in the external storage device 40 connected to the external device I / F unit 340 from the communication terminal 22 under its control, the access control process displays the file or the like to be accessed.
  • This is a process of determining whether to allow access according to an access authority file stored in a stored directory or an access authority file stored in a higher level directory. For example, in the situation where the access authority file is stored in the root directory “ ⁇ ” and the directory “A” as shown in FIG.
  • the control unit 310 determines whether or not to allow access according to an access authority file stored in the directory (that is, the root directory “ ⁇ ” or the directory “A”) that stores the file to be accessed. On the other hand, when the access request for the file fileB in FIG. 2B is received, the control unit 310 does not store the access authority file in the directory storing the file to be accessed.
  • the access permission file is determined according to the access authority file stored in the root directory “ ⁇ ”, which is a directory one level higher. If an access request file is not stored in the root directory “ ⁇ ” when an access request is made to the file fileB, the control unit 310 may permit the access unconditionally. Conversely, the access may be denied unconditionally.
  • the above is the configuration of the router 30.
  • the user A operates an operation unit (not shown) of the communication terminal 22A, and gives an instruction to display an image indicating a hierarchical relationship of directories in the external storage device 40 (hereinafter referred to as directory tree).
  • directory tree For example, if the OS of the communication terminal 22A is a Windows (registered trademark) system, the user A first clicks the “My Network” icon to display the “My Network” window on the communication terminal. For example, clicking a “router” icon (that is, an icon corresponding to the router 30) displayed in the “network” window.
  • the control unit of the communication terminal 22A to which such an instruction is given generates a communication message for requesting transmission of directory information representing the directory tree in the external storage device 40 (hereinafter, a directory information transmission request message), It transmits to the router 30 as a default gateway.
  • a directory information transmission request message For receiving the directory information transmission request message via the second communication I / F unit 330, the control unit 310 of the router 30 reads the directory information from the external storage device 40 and returns this directory information to the communication terminal 22A.
  • the control unit of the communication terminal 22A displays an image (see FIG. 6A) showing the directory tree in the external storage device 40 on the display unit according to the directory information.
  • the user A who has visually recognized the hierarchical relationship of the directory constructed in the external storage device 40 as described above selects a file or the like for which access authority is desired and sets the access authority for the file or the like. Perform the operation. Specifically, right-clicking (clicking with the right button provided on the mouse) an icon corresponding to a file or the like for which access authority is desired is set.
  • the control unit 310 of the communication terminal 22A transmits to the router 30 a communication message requesting transmission of access authority information such as a file designated as an access authority setting target. In this communication message, an identifier indicating a file or the like designated as an access authority setting target is written.
  • the access authority file storing access authority information such as the file indicated by the identifier written in the communication message (in the same hierarchy as the file indicated by the identifier). It is determined whether there is a stored access authority file. When there is a corresponding access authority file and the corresponding access authority information is written in the access authority file, the control unit 310 displays the access authority information, the user identifier, and the group identifier in the access authority file. And returns to the communication terminal 22A. Conversely, when there is no corresponding access authority file, or when there is a corresponding access authority file but the corresponding access authority information is not written, the control unit 310 responds that there is no corresponding access authority information. To the communication terminal 22A. In this operation example, since no access authority file is stored in any directory of the external storage device 40, a response message indicating that there is no corresponding access authority information is returned from the router 30 to the communication terminal 22A.
  • the control unit of the communication terminal 22A displays the property screen shown in FIG. 6B on the display unit.
  • This property screen is a user interface for setting access authority information and the like. For example, as shown in FIG. 6B, a display area for displaying the name of a file or the like for which access authority is set, and the file An input area (FIG. 6B: input areas IN1 and IN2) for inputting a user identifier of the owner of the owner and a group identifier of the group to which the owner belongs, and a check box CB for inputting access authority Is provided.
  • FIG. 6B is an example of a user interface for setting access authority information and the like.
  • a screen corresponding to the OS of the communication terminal 22A for example, a Windows (registered trademark) OS
  • access authority information and the like are set via a screen displayed by clicking the security tab on the file property screen.
  • the control unit of the communication terminal 22A sets the user identifier and group identifier received together with the access authority information in each of the input areas IN1 and IN2, and the access authority A check mark according to the information is set in the check box CB to display the property screen (see FIG. 6B).
  • the control unit of the communication terminal 22A uses the user identifier and group identifier stored in its own device in the input areas IN1 and IN2. Set to each to display the property screen. In this operation example, since a response message indicating that there is no corresponding access authority information is returned, the control unit of the communication terminal 22A displays the property screen in the latter mode.
  • User A who has visually recognized this property screen performs an input operation on the check box CB and then clicks the update button B1, thereby giving the communication terminal 22A an instruction to set an access right that makes himself the owner of the directory “A”. Can be given.
  • one user that is, user A
  • the user identifier and group identifier of the user are stored in advance in the communication terminal 22A.
  • the communication device 22A is shared by a plurality of users, and the user identifier and group identifier of each of the plurality of users are stored in the communication terminal 22A.
  • the user identifier and group identifier of the user (for example, the logged-in user) who is using the communication terminal 22A at the time when the response message is received. May be set in each of the input areas IN1 and IN2 to cause the communication terminal 22A to execute processing for displaying the property screen.
  • the control unit of the communication terminal 22A When the control unit of the communication terminal 22A is given an access authority setting instruction as described above, it generates a setting instruction message corresponding to the instruction content and transmits it to the router 30.
  • the user identifier of the user A is input as the user identifier of the owner
  • the group identifier of the group 1 is input as the group identifier of the group to which the owner belongs
  • the owner In the check box CB, an operation for permitting reading, writing, and execution of the directory “A” and permitting reading and execution for other users and other users of the group to which the owner belongs.
  • the control unit of the communication terminal 22A When the update button B1 is pressed in the state that is performed, the control unit of the communication terminal 22A generates a setting instruction message and transmits it to the router 30 in the following manner. That is, the control unit of the communication terminal 22A uses the name of the directory “A” as an identifier indicating a file or the like for which access authority is set, the user identifier of the user A as an owner user identifier, and the group to which the owner belongs. A setting instruction message in which the group identifier of group 1 is written as the group identifier and “755” is written as the access authority information is generated and transmitted to the router 30.
  • the control unit 310 of the router 30 When receiving the setting instruction message transmitted from the communication terminal 22A via the second communication I / F unit 330, the control unit 310 of the router 30 records according to the content of the setting instruction message (FIG. 4A: record). (See Rec1). In this operation example, since the access authority file is not stored in the directory (that is, the root directory “ ⁇ ”) in which the file or the like whose access authority is instructed by the setting instruction message is stored, the control unit 310 writes the access restriction file in which the record is written in the directory. Thereby, the setting of access authority for the directory “A” is completed.
  • the communication terminal 22B and the router 30 operate in the same manner as the above-described operation example.
  • the image representing the directory tree (FIG. 6A) is displayed on the display unit of the communication terminal 22B.
  • the root directory “ ⁇ ” in the external storage device 40 stores an access authority file representing the access authority set by the user A
  • the directory tree includes The icon corresponding to the access authority file is not included.
  • the access authority file is a hidden file and is excluded from the display target in the display of a directory tree or the like.
  • the access authority file is excluded from the display target of the directory tree or the like as a hidden file, the contents are rewritten using an erroneous operation such as deleting the access authority file by mistake, or using an editor or the like (that is, Falsification) is prevented.
  • an erroneous operation such as deleting the access authority file by mistake, or using an editor or the like (that is, Falsification) is prevented.
  • Falsification Falsification
  • the user B who has visually recognized the hierarchical relationship of the directory constructed in the external storage device 40 displays the property screen for the directory “B”.
  • the owner and the owner The update button B1 is pressed by operating the check box CB for permitting reading, writing, and execution of the directory for all other users and other users of the group to which the user belongs.
  • the communication terminal 22B performs the same operation as the above-described communication terminal 22A, and the name of the directory “B” is used as an identifier indicating a file or the like for which access authority is set, and the user identifier of the user B is used as the owner user identifier.
  • a setting instruction message in which the group identifier of the group 2 is written as the group identifier of the group to which the owner belongs and “777” is written as the access authority information is generated and transmitted to the router 30.
  • the user identifier included in the record including the access authority information for the directory “A” (FIG. 4A: record Rec1) is that of the user A, and is included in the setting instruction message transmitted from the communication terminal 22B. This is because it does not match the user identifier (that is, the user identifier of user B).
  • a control unit (not shown) of the communication terminal 22 When an operation for instructing access to a file or the like stored in the external storage device 40 is performed, a control unit (not shown) of the communication terminal 22 generates an access request message corresponding to the operation content. To the router 30.
  • the access request message includes a user identifier of the user of the communication terminal 22 that is the transmission source, a group identifier of the group to which the user belongs, an access destination identifier indicating a file to be accessed (for example, a file name or a file path), A command indicating the access contents (read, write, execution, etc.) is written.
  • the control unit 310 of the router 30 receives the access request message via the second communication I / F unit 330, the access target file or the like (that is, the file indicated by the access destination identifier written in the access request message) Etc.) is determined whether or not the access authority file is stored in the directory storing the file. Then, the control unit 310 converts the access authority file stored in the higher-level directory when there is no corresponding access authority file based on the access authority file when the access authority file is stored. Based on this, whether access is possible is determined. For example, if the file to be accessed is the file fileC, the control unit 310 determines whether or not access is possible based on the access authority file stored in the root directory “ ⁇ ” of the external storage device 40.
  • the control unit 310 determines whether or not the access is possible based on the access authority file stored in the directory “A” of the external storage device 40. decide. On the other hand, when the file to be accessed is the file fileB, since the access authority file is not stored in the directory B of the external storage device 40, the control unit 310 is a directory in the upper hierarchy. Based on the access authority file stored in a certain root directory “ ⁇ ” (that is, based on the access authority for the directory B), whether or not the access is possible is determined.
  • the transmission terminal of the access request message is a communication terminal 22A operated by the user A (if each communication terminal is shared by a plurality of users, the user A logs in and the communication terminal 22A operated by the user A
  • the control unit 310 denies the access (replies a rejection response without executing the command written in the access request message). To do. The reason is as follows.
  • the user identifier of user A and the group identifier of group 1 are written as information indicating the access request source.
  • the owner of the file fileC is the user C, and this user C belongs to the group 2 (FIG. 4 (A): Rec3). Since the user A is not the owner of fileC and belongs to a group different from the owner, the user A corresponds to “others” in relation to the file fileC. As shown in FIG. 4A, the file fileC is not permitted to be read, written, or executed by “others”. Therefore, a rejection response is returned to the access request message.
  • the transmission source of the access request message for requesting access to the file fileC is the communication terminal 22B operated by the user B
  • the access content is the reading of the file to be accessed
  • the control unit 310 permits the access (that is, executes the command written in the access request message and sends back the execution result), but the access content is written to the file or the execution of the file. If so, deny that access.
  • the user B is another user who belongs to the same group as the user C, and such a user is only allowed to read the file (see FIG. 4A: record Rec3).
  • the access request message is transmitted from the communication terminal 22C operated by the user C
  • the access request is permitted if the access content is read or written.
  • the owner of the file fileC is the user C, and reading and writing of the file fileC are permitted.
  • the control unit 310 deletes the file or the like. Then, a process for deleting a record for the file or the like from the access authority file stored in the directory in which the file or the like is stored is executed. As shown in FIG. 7B, when a communication message for instructing movement of a file or the like is transmitted from the communication terminal 22, the control unit 310 moves the file or the like. In addition, the record of the file etc. is deleted from the access authority file stored in the directory where the file etc. was stored before moving, and the file etc. is stored in the access authority file stored in the directory after movement. Execute the process of adding a record indicating the access authority for.
  • the access authority is set for a file or the like stored in the external storage device 40 connected to the router 30, and the access restriction based on the access authority is performed.
  • the accompanying file sharing service can be provided.
  • the file system (FAT32) built in the external storage device 40 originally does not support setting of access authority, but other file systems that support setting of access authority. (For example, NTFS, ext2 etc.) It is possible to set access authority and provide a file sharing service with access restriction based on the access authority, and for access restriction. This is that no dedicated device is used.
  • access authority is set for a file or the like stored in the external storage device 40 connected to the router 30, and file sharing with access restriction based on the access authority is performed on the external device.
  • This can be realized without converting the file system built in the storage device 40 and without providing a dedicated device for access restriction.
  • FAT32 is adopted as the file system of the external storage device 40.
  • other file systems that do not support setting of access authority such as FAT16 may be used, and setting of access authority such as NTFS may be used. Of course, even a file system that supports.
  • the access permission file is determined according to the contents of the access authority file
  • the access authority file stored in the directory at a higher hierarchy is referred to determine whether the access is permitted.
  • the access authority file indicating stricter access restrictions is stored in the higher-level directory.
  • the accessibility may be determined according to the latter access authority file. For example, when the access authority “755” is set for the directory “A” as shown in FIG. 4A, the access authority for the file fileA1 in the access authority file stored in the directory “A”. Even if “777” is set, it may be determined whether or not the file fileA1 can be accessed according to the former access authority (ie, “755”).
  • the access authority is set by classifying each user into an owner of a file or the like, another user belonging to the same group as the owner, and other users.
  • the access authority may be set according to a classification such as an owner of a file or the like and a person other than the owner.
  • the access authority file is a hidden file to prevent the access authority file from being deleted or the access authority file is falsified due to an erroneous operation. All access requests that directly access the file may be rejected.
  • the control unit 310 may be made to execute processing for unconditionally discarding an access request message including “.ACL” in the access destination identifier.
  • the access authority file is encrypted and written to the external storage device, and the access request message is received. The decryption may be performed in response to the above.
  • a switching hub is a relay device that relays data in a data link layer, which is usually a protocol layer one level lower than the network layer.
  • the switching hub has a plurality of ports to which other communication devices (routers, communication terminals, other switching hubs, etc.) are connected. For this reason, these multiple ports are grouped into a group of ports to which communication terminals permitting file sharing are connected and a group of ports to which communication terminals not allowing file sharing are connected. Only the user of the communication terminal that is the connection destination of the port belonging to may be allowed to set the access authority and share the file.
  • a management table storing port identifiers (for example, port numbers) for identifying each port connected to a communication terminal that permits file sharing is stored in advance in the switching hub, and a setting instruction message, Only when the port identifier of the port that received the frame (data transmission / reception unit in the data link layer) used to transmit the access request message is registered in the management table, the processing corresponding to the message is performed. What is necessary is just to make it make the control part of the switching hub perform.
  • an external storage device that is a file sharing target may be determined for each VLAN by combination with the VLAN. For example, when two external storage devices 40A and 40B are connected to the router 30 and the communication terminal under the router 30 belongs to the first VLAN identified by the first VLAN tag, the first It belongs to the second VLAN identified by the second VLAN tag different from the VLAN tag, and belongs to the third VLAN identified by the third VLAN tag different from any of the first and second VLAN tags. In the case of being classified into three groups, it is conceivable to share files and the like stored in each external storage device in the following manner.
  • the user of the communication terminal belonging to the first VLAN is allowed to share only the file stored in the external storage device 40A
  • the user of the communication terminal belonging to the second VLAN is allowed to share.
  • Only the file stored in the external storage device 40B is allowed to be shared
  • the user of the communication terminal belonging to the third VLAN can use the file stored in either the external storage device 40A or 40B.
  • a mode of allowing the sharing is conceivable. This is because the router 30 stores in advance a management table that associates information for identifying each external storage device with VLAN tags of a group that is allowed to share files stored in the external storage device.
  • a combination of a VLAN tag attached to a packet used for transmission of a setting instruction message or an access request message and an external storage device accessed by processing according to the message is registered in the management table. Only when it is a message, it can be realized by causing the control unit 310 to execute a process corresponding to the message. Also, in the case where the present invention is applied to a switching hub and a plurality of external storage devices are connected to the switching hub, which external storage device is allowed to share a file etc. stored for each port May be determined.
  • an identifier for uniquely identifying each of a plurality of external storage devices connected to the switching hub, and a port for connecting a communication terminal that permits sharing of files and the like stored in the external storage device The identifier is associated and written to the management table of the switching hub, and the port identifier of the port that received the frame used for transmission of the setting instruction message or access request message is registered in the management table. Any of the port identifiers registered in the management table in association with the identifier of the external storage device storing the file or the like whose access authority is instructed by the setting instruction message or the file to be accessed Only if the message matches the port identifier of the receiving port.
  • the treatment may be to be executed by the control unit of the switching hub.
  • mirroring may be performed so that at least two stored contents of the plurality of storage devices are the same. This is because such a mirroring mode can continue to provide the file sharing service even if a failure occurs in any of the external storage devices to be mirrored.
  • the external storage device connected to the external device I / F unit 340 is not mirrored between the external storage devices connected to the external device I / F unit 340, and other storage devices are connected.
  • mirroring may be performed with an external storage device connected to the router.
  • the control unit 310 starts execution of the packet transfer control program and the file sharing service providing program when the power of the router 30 is turned on.
  • the execution start timing of the file sharing service providing program is not limited to when the power of the router 30 is turned on.
  • the control unit 310 starts execution of the file sharing service provision program when the connection of the external storage device 40 to the external device I / F unit 340 is detected. Also good. This is because the file sharing service cannot be provided if the external storage device 40 is not connected.
  • the access authority setting process and the access control process are realized by a program.
  • these processes may of course be realized by a script.
  • an access right setting process script that is a text file in which a command sequence for causing the control unit 310 to execute the access right setting process is described in a predetermined script language.
  • the control unit 310 starts interpreting and executing each script with the detection of the connection of the storage device 40 as a trigger.
  • various script description languages may be used, it is preferable to use Lua. This is because Lua requires less memory for interpreting and executing a script file than other script languages such as Perl, and is suitable for incorporation into an electronic device.
  • the file sharing service providing program for causing the control unit 310 of the router 30 to execute the processing that clearly shows the characteristics of the present invention is stored in the storage unit 350 of the router 30 in advance.
  • the file sharing service providing program may be written and distributed on a computer-readable recording medium such as a CD-ROM (Compact Disk-Read Memory) or downloaded via a telecommunication line such as the Internet.
  • the above file sharing service providing program may be distributed.
  • the file sharing service providing program distributed in this way is stored in a general relay device, and the control unit of the relay device is operated according to the program thereafter, so that the router 30 can be connected to the existing relay device. This is because the same function can be given.
  • the packet transfer control program for causing the control unit 310 to execute packet transfer control and the file sharing service providing program for realizing the file sharing service on the control unit 310 are separately provided. These two processes may be realized. Specifically, firmware including a subroutine for realizing packet transfer control and a subroutine for realizing a file sharing service may be stored in the storage unit 350 in place of the above two programs. Further, such firmware may be distributed by writing in a computer-readable recording medium, or may be distributed by downloading via a telecommunication line.
  • a packet transfer control means for transferring to the communication terminal, an external device connection means for connecting an external storage device having a file system with a directory structure for storing files hierarchically, and connected to the external device connection means
  • an access authority file that defines the access authority for the owner of the file or directory and each other person Generate and store in the directory that stores the file or directory
  • the directory storing the file or directory
  • a file sharing service providing means for executing access control processing for determining access permission by referring to an access authority file stored in a directory of a higher hierarchy or
  • an access authority file (hereinafter, referred to as a file or directory to be accessed (hereinafter, the file and the directory may be collectively referred to as “file etc.”) is stored.
  • file or directory to be accessed hereinafter, the file and the directory may be collectively referred to as “file etc.”
  • file etc. an access authority file stored in the same directory as the file to be accessed
  • an access authority file stored in a higher-level directory whether to access the file or the like is determined. For this reason, even if the file system built in the external storage device does not support the setting of access authority like FAT32, the file system is converted to the other file system without converting it to another file system.
  • By setting access authority file sharing with access restriction based on the access authority can be realized.
  • an aspect in which a program that causes the computer device to execute the access authority setting process and the access control process is also conceivable.
  • the file sharing service providing means of the relay device generates the access authority file as a hidden file in the access authority setting process.
  • a hidden file is displayed as an icon or the like corresponding to the hidden file unless a special setting for displaying the hidden file is made to the file manager (Explorer in the case of Windows (registered trademark)). Is never done. Therefore, if the access authority file is a hidden file, it is possible to prevent the access authority file from being accidentally deleted or the contents of the access authority file being altered using an editor or the like.
  • the generated access authority file is encrypted and stored in the external storage device, and is referenced in the access control process. It is also conceivable to decrypt the encrypted access authority file.
  • the communication terminals that communicate via the relay device are grouped into groups that are allowed to share files or directories stored in the external storage device and groups that are not allowed to share.
  • the file sharing service providing means executes the access authority setting process only when the setting instruction is received from a communication terminal belonging to the former group, and receives the access request from the communication terminal belonging to the group.
  • the access control process is executed only when it has been.
  • a plurality of external storage devices are connected to the external device connection means, and a group of communication terminals that permits sharing of files or directories stored in the external storage device for each external storage device Is stipulated. According to these aspects, finer access restrictions can be realized.
  • various ways of grouping communication terminals may be considered in relation to the type of relay device.
  • the relay device when the relay device is a switching hub, file sharing is possible or not (or stored in any external storage device) for each port connected to another communication device such as a communication terminal, another switching hub, or a router. If the relay device is a router having a function equivalent to that of a layer 2 switch (switching hub), a VLAN (Virtual LAN) tag may be used. Use it to divide into groups.
  • the switching hub is a relay device that relays data in the data link layer, which is a protocol layer one level lower than the network layer.
  • the relay device includes an external storage device without converting a file system built in the external storage device connected to the relay device to another file system or using a dedicated device for access restriction.
  • Access authority can be set to the file stored in the file, and file sharing with access restriction based on the access authority can be realized.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

 中継装置に接続される外部記憶装置に構築されているファイルシステムを他のものに変換せず、またアクセス制限のための専用装置を用いることなく、外部記憶装置に格納されているファイルにアクセス権限を設定し、そのアクセス権限に基づくアクセス制限を伴ったファイル共有を実現する。 ルータ30には外部記憶装置40が接続され、この外部記憶装置40はファイルを階層的に格納するディレクトリ構造のファイルシステムを有している。この外部記憶装置に格納されているファイル等に対するアクセス権限の設定を配下の通信端末22から指示された場合に、ルータ30はそのアクセス権限を規定するアクセス権限ファイルをアクセス権限の設定対象のファイルと同一または上位階層のディレクトリに書き込み、以後、このアクセス権限ファイルの内容にしたがって当該ファイルに対するアクセスの可否を決定する。

Description

中継装置及びファイル共有方法
 本発明は、ルータやスイッチングハブなどの中継装置に関し、特に、中継装置を利用してファイル共有を実現する技術に関する。
 企業等においては、支社などの各拠点に敷設されるLAN(Local Area Network:以下、拠点内LAN)をインターネットなどの一般公衆網に接続して全社的な情報システムを構築することが一般に行われている。一般公衆網への拠点内LANの接続には、ルータと呼ばれる中継装置が用いられる。一般に、ルータは、OSI参照モデルの第1層(物理層)から第3層(ネットワーク層)までの接続を行い、IP(Internet Protocol)などのネットワーク層の通信プロトコルにしたがって送信されたデータの中継を行う中継装置である。
 このような情報システムにおいて業務を円滑に遂行することができるようにするための技術の一つとしてファイル共有が挙げられる。ファイル共有とは、例えば拠点内LANにファイルサーバと呼ばれるコンピュータ装置を接続し、そのファイルサーバに記憶させた各種データファイルやプログラムの実行形式ファイル(以下、単に「ファイル」)をその拠点内LANに接続されている通信端末や一般公衆網に接続されている通信端末からアクセスすることができるようにすることをいう。ここで、ファイルにアクセスするとは、そのファイルがデータファイルであれば、その内容を読み出すこと(或いは、その内容を書き換えること)をいい、そのファイルがプログラムの実行形式ファイルであれば、その内容を読み書きすることに加えてその実行形式ファイルにしたがってCPU(Central Processing Unit)を作動させることをいう。
 ところで、上記のようなファイル共有を行う際には、機密情報の漏洩や情報の改竄等を防止するために、ファイル毎にアクセス権限を定めておき、そのアクセス権限に基づいたアクセス制限を行うことが好ましい。しかし、ファイルサーバが有するファイルシステムがアクセス権限の設定を常にサポートしているとは限らず、FAT(File Allocation Table)32のようにアクセス権限の設定をサポートしていないものであれば、アクセス制限を実現することはできない。なお、FAT32とは、Windows(登録商標)9x系のOS(Operating System)において通常採用されているファイルシステムのことである。そこで、このような問題を解決するための技術が種々提案されており、その一例としては特許文献1~4に開示されたものが挙げられる。特許文献1~3に開示された技術は、アクセス制御のみを担当する専用装置をファイルサーバとは別個に設けることで上記問題を解決する技術であり、特許文献4に開示された技術はシンボリックリンクを利用してアクセス権限に応じた仮想ファイルシステムを構築することで上記問題を解決する技術である。
日本国特開平11-212849号公報 日本国特開2002-342144号公報 日本国特開2004-303023号公報 日本国特許4342242号
 ところで、近年ではルータなどの中継装置にファイルサーバ機能を担わせることが提案されている。具体的には、各種ファイルを格納した外部記憶装置(例えば、USB(Universal Serial Buss)メモリなど)を中継装置に接続し、この外部記憶装置に格納されている各種ファイルを当該中継装置の配下の通信端末(当該中継装置によって一般公衆網に接続される拠点内LANに接続されており、当該中継装置をデフォルトゲートウェイとする通信端末)や一般公衆網に接続されている通信端末に共有させるのである。このようにすることで、ファイルサーバを別途導入する必要がなくなり、システム構築コストを低減させることができると期待される。
 しかし、ここで問題となるのは、USBメモリ等の外部記憶装置ではFAT32などのアクセス権限の設定をサポートしていないファイルシステムが採用されていることが多く、アクセス権限の設定やそのアクセス権限に基づいたアクセス制限を伴うファイル共有を実現することができない、という点である。中継装置にファイルサーバ機能を担わせてファイル共有を実現するような態様であっても、特許文献1~4に開示された技術を利用してアクセス権限の設定等を実現することは勿論可能である。しかし、特許文献1~3に開示されたようにアクセス制限のみを担当する専用装置を別途設けることは、中継装置にファイルサーバ機能を担わせてシステム構築コストの低減を図るというそもそもの趣旨にそぐわない。また、中継装置のOSがシンボリックリンクをサポートしているとは限らず、特許文献4に開示された技術を常に適用できるとも限らない。もっとも、外部記憶装置のファイルシステムをアクセス権限の設定をサポートした他のファイルシステム(例えば、NTFS(NT File System)やext2(second extended filesystem)など)に変換することで上記問題点を解消することも可能ではあるが、このようなファイルシステムの変換には多大な時間を要するといった問題がある。例えば、500GBの記憶容量を有するFAT32形式のファイルシステムをNTFSに変換するには3~4時間程度の時間を要する。
 本発明は上記課題に鑑みて為されたものであり、中継装置に接続される外部記憶装置に構築されているファイルシステムを他のファイルシステムに変換することやアクセス制限のための専用装置を用いることなく、その外部記憶装置に格納されているファイルにアクセス権限を設定し、そのアクセス権限に基づくアクセス制限を伴ったファイル共有を実現する技術を提供することを目的とする。
 上記課題を解決するために本発明は、配下の通信端末から送信されたパケットを受信した場合には当該パケットをその宛先へ転送し、配下の通信端末へ宛てて送信されたパケットを受信した場合には当該パケットをその宛先の通信端末へ転送するパケット転送制御手段と、ファイルを階層的に格納するディレクトリ構造のファイルシステムを有する外部記憶装置を接続するための外部機器接続手段と、前記外部機器接続手段に接続されている外部記憶装置に格納されているファイルまたはディレクトリに対するアクセス権限の設定指示を通信端末から受信した場合に、当該ファイルまたはディレクトリの所有者とその他の者の各々についてのアクセス権限を規定するアクセス権限ファイルを生成し、当該ファイルまたはディレクトリを格納している上位ディレクトリに格納するアクセス権限設定処理と、前記外部記憶装置に格納されているファイルまたはディレクトリに対するアクセス要求を通信端末から受信した場合に、当該ファイルまたはディレクトリを格納している前記上位ディレクトリ、または前記上位ディレクトリより上位の階層のディレクトリに格納されているアクセス権限ファイルを参照して前記ファイル又はディレクトリに対するアクセスの可否を決定するアクセス制御処理と、を実行するファイル共有サービス提供手段と、を有する中継装置を提供する。
 好適には、前記ファイル共有サービス提供手段は、前記アクセス権限設定処理においては、前記アクセス権限ファイルを隠しファイルとして生成する。
 好適には、前記ファイル共有サービス提供手段は、前記アクセス権限設定処理においては、生成したアクセス権限ファイルに暗号化を施して前記外部記憶装置に格納し、前記アクセス制御処理にて前記アクセス権限ファイルを参照する際に前記暗号化されたアクセス権限ファイルを復号化する。
 好適には、当該中継装置を介して通信する通信端末は、前記外部記憶装置に格納されているファイルまたはディレクトリの共有を許可されている通信端末の属する第1グループと、共有を許可されていない通信端末の属する第2グループとにグループ分けされて設定されており、前記ファイル共有サービス提供手段は、前記第1グループに属する通信端末から前記設定指示を受信した場合にのみ、前記アクセス権限設定処理を実行し、前記第1グループに属する通信端末から前記アクセス要求を受信した場合にのみ、前記アクセス制御処理を実行する。
 好適には、前記外部機器接続手段には複数の外部記憶装置が接続されるとともに、外部記憶装置毎にその外部記憶装置に格納されているファイルまたはディレクトリの共有を許可する通信端末の属するグループが設定されている。
 好適には、前記ファイル共有サービス提供手段は、前記外部機器接続手段に接続されている複数の外部記憶装置のうちの少なくとも2つの外部記憶装置の前記アクセス権限ファイルを含む記憶内容、またはネットワークを介して接続されている外部記憶装置と前記外部機器接続手段に接続されている外部記憶装置との前記アクセス権限ファイルを含む記憶内容が、同一になるようにミラーリング処理を行う。
本発明の一実施形態のルータ30を含む通信システムの構成例を示す図である。 同ルータ30に接続される外部記憶装置40が有するディレクトリ構造の一例を示す図である。 同ルータ30の構成例を示すブロック図である。 (A)は、同外部記憶装置40に格納されるアクセス権限ファイルのファイルフォーマットであり、(B)は、アクセス権限情報の一例を示す図である。 ルータ30の制御部310が実行するアクセス権限設定処理を説明するための図である。 (A),(B)は、アクセス権限の設定を行う際に通信端末22の表示部に表示される画面の一例を示す図である。 (A),(B)は、ファイルの削除または移動に伴うアクセス権限ファイルの更新を説明するための図である。
 以下、図面を参照しつつ本発明の実施形態について説明する。
(A:構成)
 図1は、本発明の中継装置の一実施形態であるルータ30を含む通信システムの構成例を示す図である。この通信システムは、例えば企業の拠点に敷設される拠点内LAN20をルータ30を介して一般公衆網10に接続して構成されている。図1では、拠点内LANが1つだけ例示されているが、複数の拠点内LANが各々別個のルータを介して一般公衆網10に接続されていても良い。一般公衆網10は、例えばインターネットなどのIP網(IPに準拠したデータ通信を仲介する通信網)であり、不特定多数の者によって共同利用される。拠点内LAN20には、各ユーザ(上記企業の従業者)の使用する通信端末22A、22Bおよび22Cが接続されている。これら通信端末は複数のユーザによって共用される場合も勿論あるが、本実施形態では、説明が繁雑になることを避けるため、それら通信端末の各々に対して1人のユーザが予め定められている。以下では、通信端末22Aのユーザを「ユーザA」と、通信端末22Bのユーザを「ユーザB」と、通信端末22Cのユーザを「ユーザC」と呼ぶ。これらユーザはその所属部門などに応じて予め複数のグループにグループ分けされている。例えば、本実施形態では、ユーザAは「グループ1」に属し、ユーザBとユーザCは「グループ2」に属する、とユーザがグループ分けされる。
 図1の通信端末22A、22Bおよび22Cの各々は、何れもパーソナルコンピュータであり、他の通信装置(一般公衆網10に接続されているWWWサーバや、拠点内LAN20に接続されている他の通信端末)との間で所定のプロトコルにしたがったデータ通信を行うことができる。以下では、通信端末22A、22Bおよび22Cの各々を区別する必要がない場合には、「通信端末22」と表記する。通信端末22には、自装置のユーザを一意に識別する識別子(以下、ユーザ識別子)とそのユーザの属するグループを一意に識別する識別子(以下、グループ識別子)とが予め記憶されている。なお、図1では3台の通信端末が拠点内LAN20に接続されている場合について例示されているが、4台以上の通信端末が拠点内LAN20に接続されていても良く、また、1または2台の通信端末が拠点内LAN20に接続されていても良い。
 ルータ30は、通信端末22に対してデフォルトゲートウェイの役割を果たす通信装置である。このため、通信端末22には、デフォルトゲートウェイを示すデータとしてルータ30の通信アドレス(例えば、IPアドレスやMAC(Media Access Control)アドレス)が記憶されている。図1に示すように、ルータ30には外部記憶装置40が接続される。外部記憶装置40は例えばUSBメモリである。この外部記憶装置40には、ファイルを階層的に格納するディレクトリ構造(図2(A)参照)を有するファイルシステムが構築されており、複数のファイルが階層的に格納されている。具体的には、図2(A)に示すように、上記ファイルシステムのルートディレクトリ“¥”にはディレクトリ“A”およびディレクトリ“B”とファイルfileCが格納され、ディレクトリ“A”にはファイルfileA1とファイルfileA2が、ディレクトリ“B”にはファイルfileBが格納されている、といった具合である。これらファイルfileA1、fileA2、fileBおよびfileCは、テキストファイルやプログラムの実行形式ファイルである。なお、本実施形態では上記ファイルシステムとしてFAT32が採用されている。また、本実施形態では、外部記憶装置40がUSBメモリである場合について説明するが、USB接続のハードディスクやSCSI(Small Computer System Interface)接続のハードディスクであっても良く、また、SDメモリカードなどのフラッシュメモリカードであっても勿論良い。要は、ファイル等を階層的に格納することが可能なファイルシステムを有する記憶装置であって、何らかのインタフェースを介してルータ30に外付けされる記憶装置であれば良い。なお、ファイルと称する場合は、ディレクトリの概念を含むものとする。
 さて、本実施形態のルータ30は、前述したファイル共有を実現する機能(以下、ファイル共有サービス提供機能)を有しており、ルータ30に接続されている外部記憶装置40に格納されているファイル等をルータ30の配下の通信端末(ルータ30をデフォルトゲートウェイとする通信端末:すなわち、通信端末22)のユーザに共有させることができる。前述したようにFAT32ではアクセス権限の設定をサポートしていないのであるが、本実施形態では、ルータ30に本実施形態の特徴を顕著に示す処理を行わせることによって、上記ファイル等へのアクセス権限の設定、およびそのアクセス権限に基づくアクセス制限を伴ったファイル共有が実現される。以下、本実施形態の特徴を顕著に示すルータ30を中心に説明する。
 図3はルータ30の構成例を示すブロック図である。図3に示すように、ルータ30は、制御部310、第1通信インタフェース(以下、I/F)部320、第2通信I/F部330、外部機器I/F部340、記憶部350、およびこれら構成要素間のデータ授受を仲介するバス360を含んでいる。
 制御部310は、例えばCPUである。この制御部310は、記憶部350(より正確には、不揮発性記憶部354)に記憶されている各種プログラムを実行することにより、ルータ30の各部の作動制御を行う制御中枢として機能する。制御部310が各種プログラムにしたがって実行する処理の詳細については後に明らかにする。
 第1通信I/F部320と第2通信I/F部330は、共にNIC(Network Interface Card)であり、各々異なる通信網に接続されている。具体的には、第1通信I/F部320は一般公衆網10に接続されており、第2通信I/F部330は拠点内LAN20に接続されている。第1通信I/F部320と第2通信I/F部330は、各々の接続先の通信網から受信したパケット(通信メッセージを予め定められたデータサイズ分ずつに分割し、その各々に所定のヘッダを付与して得られるデータブロック)を制御部310へ引渡すとともに、制御部310から引渡されるパケットを各々の接続先の通信網へと送出する。
 外部機器I/F部340は、USBメモリやシリアルコンソールなどの外部機器との間で所定のプロトコル(USBやRS-232C)にしたがってデータの授受を行うインタフェースの集合体である。例えば、外部機器としてUSBメモリやUSB接続のハードディスクを用いる場合には、USBインタフェースを外部機器I/F部340に含めておけば良い。同様に、外部機器としてSDメモリカードを用いる場合にはSDメモリカードリーダを外部機器I/F部340に含めておけば良く、外部機器としてSCSI接続のハードディスクを用いる場合にはSCSIインタフェースカードなどを外部機器I/F部340に含めておけば良い。また、外部機器としてシリアルコンソールを用いる場合には、RS-232Cインタフェースなどのシリアルインタフェースを外部機器I/F部340に含めておけば良い。本実施形態では、ルータ30には外部記憶装置40が接続されるため、外部機器I/F部340にはUSBインタフェースが含まれている。
 記憶部350は、揮発性記憶部352と不揮発性記憶部354を含んでいる。揮発性記憶部352は、例えばRAM(Random Access Memory)などの揮発性メモリであり、制御部310が各種プログラムを実行する際のワークエリアとして利用される。不揮発性記憶部354は、例えばEPROM(Erasable Programmable Read OnlyMemory)などの不揮発性メモリであり、この不揮発性記憶部354には、各種データやプログラムが予め記憶されている。不揮発性記憶部354に記憶されているデータの一例としては、所謂ルーティングテーブルなどパケット転送制御を実行する際に必要となるデータが挙げられる(図2では図示略)。これらパケット転送制御を実行する際に必要となるデータについては一般的なルータが有するものと特段に変るところはないため、詳細な説明を省略する。
 不揮発性記憶部354に予め記憶されているプログラムとしては、パケット転送制御プログラムと、ファイル共有サービス提供プログラムとが挙げられる。制御部310は、ルータ30の電源(図示略)が投入されたことを検出すると、これら2つのプログラムを不揮発性記憶部354から揮発性記憶部352に読み出しその実行を開始する。パケット転送制御プログラムとは、第1通信I/F部320(または第2通信I/F部330)を介して受信したパケットの転送制御(パケットの送信先IPアドレスに基づく転送制御)を制御部310に実行させるプログラムである。このパケット転送制御プログラムにしたがって制御部310が実行するパケット転送処理については、一般的なルータが実行するものと特段に変るところはないため、詳細な説明を省略する。
 一方、ファイル共有サービス提供プログラムは、図3のアクセス権限設定処理およびアクセス制御処理を制御部310に実現させるプログラムである。これら各処理の詳細については、重複を避けるため動作例において明らかにするが、その概略は以下の通りである。
 アクセス権限設定処理は、外部機器I/F部340に接続されている外部記憶装置40に格納されているファイル等に対するアクセス権限の設定を通信端末22からの指示に応じて実行する処理である。より詳細に説明すると、制御部310は、ファイル等に対してアクセス権限の設定を指示する旨の通信メッセージ(以下、設定指示メッセージ)を通信端末22から受信すると、そのメッセージ内容に応じたアクセス権限ファイルを生成し、アクセス権限の設定対象のファイル等を格納しているディレクトリに隠しファイルとして格納する。ここで隠しファイルとは、例えばWindows(登録商標)系OS或いはUNIX(登録商標)系OSであれば “.”で始まるファイル名を有するファイルであり、ファイルマネージャ(Windows(登録商標)であれば、エクスプローラ)に対して特別の設定が為されていない限り、その隠しファイルに対応するアイコン等の表示が行われないファイルのことである。本実施形態では、Windows(登録商標)系OSやUNIX(登録商標)系OSにおける場合と同様に“.”で始まるファイル名を有するファイルは隠しファイルとして扱われる。このように、上記アクセス権限ファイルを隠しファイルとする理由については後に明らかにする。
 本実施形態において通信端末22から送信されてくる設定指示メッセージには、アクセス権限の設定対象のファイル等を示す情報と、そのファイル等の所有者のユーザ識別子と、当該所有者の属するグループのグループ識別子と、アクセス権限の内容を示すアクセス権限情報とが書き込まれている。詳細については後述するが、制御部310は、通信端末22から受信した設定指示メッセージに書き込まれている上記ユーザ識別子等に基づいてアクセス権限ファイルを生成し、「.ACL」というファイル名を付与して当該設定対象のファイル等を格納しているディレクトリに格納する。
 図4(A)は、アクセス権限ファイルのファイルフォーマットの一例を示す図である。図4(A)に示すように、このアクセス権限ファイルは、このアクセス権限ファイルによってアクセス権限が規定されるファイル等の名称、そのファイル等の所有者のユーザ識別子、その所有者の属するグループのグループ識別子、およびそのアクセス権限を示すアクセス権限情報からなるレコードの集合体である。このアクセス権限ファイルの具体的な実装方法としては、CSV(Comma-Separated Values)形式などの所定の文字で上記各種データを区切って記述したテキストファイルとして実装する態様であっても良く、リレーショナルデータベース等のテーブルとして実装する態様であっても良い。このアクセス権限ファイルに書き込まれるアクセス権限情報は、ファイル等の所有者のアクセス権限、その所有者と同一のグループに属する他のユーザのアクセス権限およびその他のユーザのアクセス権限を現すものであり、本実施形態では“755”や“777”、“640”などの3桁の数字でこれら3種類のアクセス権限が現されている。これら3桁の数字の意味は以下の通りである。
 図4(B)に示すように、上記3桁の数字の最上位桁(例えば、“640”における“6”)はファイル等の所有者のアクセス権限を、真ん中の桁(例えば、“640”における“4”)は所有者と同一グループに属する他のユーザのアクセス権限を、そして、最下位桁はその他のユーザ(所有者ではなく、また、所有者と同一のグループに属する他の者でもないユーザ)のアクセス権限を現す。各桁の数値は0~7の範囲の値であり、3ビット2進数で現すことができる。例えば“6”は“110”と現され、“4”は“100”と現される。これら3ビット2進数の最上位ビットはファイル等の読み出しを許可するか否か(“1”ならば“許可”、“0”ならば“不許可”)を示す。同様に、上記3ビット2進数の真ん中のビットはファイル等への書き込みを許可するか否かを示し、同最下位ビットはファイル等の実行を許可するか否かを示す。つまり、ファイル等についてのアクセス権限情報が“640”であれば、そのアクセス権限情報は、「所有者にはそのファイル等の読み出しおよびそのファイル等への書き込みが許可されていること、その所有者と同一グループの他のユーザにはそのファイル等の読み出しのみが許可されていること、およびその他のユーザに対しては、読み出し、書き込みおよび実行の何れも許可されていないこと」を示すのである。なお、上記ファイル等がディレクトリである場合、「読み出し」とは「そのディレクトリに格納されているファイル等の名称の一覧を参照すること」を意味し、「書き込み」とは「そのディレクトリに格納されているファイル等の削除、またはファイル等の新規作成を行うこと」を意味し、「実行」とは「そのディレクトリにアクセスすること(例えば、cdコマンド等によりそのディレクトリをカレントディレクトリに位置付けること)」を意味する。また、本実施形態では上記0~7の範囲の数値でファイル等に対するアクセス権限を表現したが、UNIX(登録商標)系OSにおけるものと同様に“r”、“w”、“x”および“-”の組み合わせでアクセス権限を表現しても良い。具体的には“755”という数字文字列に換えて“rwxr-xr-x”という文字列を用いるようにすれば良い。
 また、アクセス権限の設定対象のファイル等を格納しているディレクトリにアクセス権限ファイルが既に格納されている場合には、制御部310は、上記設定指示メッセージの内容に応じたレコードをそのアクセス権限ファイルに追記(或いは、当該レコードで既存のレコードを上書き)する。なお、既存のレコードの上書きに該当する場合、本実施形態のアクセス権限設定処理では、当該既存のレコードに含まれているユーザ識別子と上記設定指示メッセージに含まれているユーザ識別子とが一致する場合にのみその上書きが行われ、両ユーザ識別子が一致しない場合にはエラーメッセージの返信が行われる。つまり、本実施形態では、ファイル等の所有者のみがそのファイル等のアクセス権限を変更することができるのである。本実施形態では、ファイル等の所有者のみがそのファイル等のアクセス権限の変更を行えるようにしたが、既存のレコードに含まれているユーザ識別子と設定指示メッセージに含まれているユーザ識別子とが一致するか否かに拘らず上書きを行う態様であっても勿論良い。このような態様であれば、ファイル等のアクセス権限の変更に加えてファイル等の所有者を変更することが可能になる。
 アクセス制御処理は、外部機器I/F部340に接続されている外部記憶装置40に格納されているファイル等に対するアクセス要求を配下の通信端末22から受信した場合に、そのアクセス対象のファイル等を格納しているディレクトリに格納されているアクセス権限ファイル、またはより上位の階層のディレクトリに格納されているアクセス権限ファイルにしたがってそのアクセスの可否を決定する処理である。例えば、図2(B)に示すようにルートディレクトリ“¥”とディレクトリ“A”にアクセス権限ファイルが格納されている状況において、ファイルfileC(或いは、fileA1またはfileA2)に対するアクセス要求を受信した場合、制御部310は、そのアクセス対象のファイルを格納しているディレクトリ(すなわち、ルートディレクトリ“¥”またはディレクトリ“A”)に格納されているアクセス権限ファイルにしたがってそのアクセスの可否を決定する。これに対して、図2(B)のファイルfileBに対するアクセス要求を受信した場合には、制御部310は、当該アクセス対象のファイルを格納しているディレクトリにはアクセス権限ファイルが格納されていないため、1つ上の階層のディレクトリであるルートディレクトリ“¥”に格納されているアクセス権限ファイルにしたがってそのアクセスの可否を決定する。なお、ファイルfileBに対してアクセス要求が為された場合においてルートディレクトリ“¥”にもアクセス権限ファイルが格納されていないのであれば、制御部310は当該アクセスを無条件に許可するとしても良く、逆に、無条件にそのアクセスを拒否するとしても良い。
 以上がルータ30の構成である。
(B:動作)
(B-1:アクセス権限設定処理における動作)
 以下、図2(A)に示すようにアクセス権限の設定が全く行われていない状態からユーザAおよびユーザBの各々がディレクトリ“A”およびディレクトリ“B”の各々に対してアクセス権限を順次設定する場合を例にとってルータ30が実行する動作について説明する。
 まず、ユーザAがディレクトリ“A”に対するアクセス権限を設定する場合について説明する。ユーザAは通信端末22Aの操作部(図示略)を操作し、外部記憶装置40内のディレクトリの階層関係(以下、ディレクトリツリー)を示す画像の表示指示を与える。例えば、通信端末22AのOSがWindows(登録商標)系のものであれば、ユーザAは、まず、「マイ ネットワーク」アイコンをクリックして「マイ ネットワーク」ウィンドウを通信端末に表示させ、この「マイ ネットワーク」ウィンドウに表示される「ルータ」アイコン(すなわち、ルータ30に対応するアイコン)をクリックする、といった具合である。このような指示が与えられた通信端末22Aの制御部は、外部記憶装置40内のディレクトリツリーを表すディレクトリ情報の送信を要求する旨の通信メッセージ(以下、ディレクトリ情報送信要求メッセージ)を生成し、デフォルトゲートウェイたるルータ30に宛てて送信する。ルータ30の制御部310は第2通信I/F部330を介して上記ディレクトリ情報送信要求メッセージを受信すると、ディレクトリ情報を外部記憶装置40から読み出し、このディレクトリ情報を通信端末22Aに返信する。通信端末22Aの制御部は、このディレクトリ情報を受信すると、外部記憶装置40内のディレクトリツリーを示す画像(図6(A)参照)をそのディレクトリ情報にしたがって表示部に表示させる。
 上記のようにして外部記憶装置40内に構築されているディレクトリの階層関係を視認したユーザAは、アクセス権限の設定を所望するファイル等を選択し、そのファイル等に対してアクセス権限を設定する旨の操作を行う。具体的には、アクセス権限の設定を所望するファイル等に対応するアイコンを右クリック(マウスに設けられている右ボタンを用いてクリック)する、といった具合である。このような操作が行われると、通信端末22Aの制御部310は、アクセス権限の設定対象として指定されたファイル等のアクセス権限情報の送信を要求する旨の通信メッセージをルータ30に送信する。この通信メッセージには、アクセス権限の設定対象として指定されたファイル等を示す識別子が書き込まれている。
 ルータ30の制御部310は、この通信メッセージを受信すると、当該通信メッセージに書き込まれている識別子の示すファイル等のアクセス権限情報を格納しているアクセス権限ファイル(当該識別子の示すファイルと同一階層に格納されているアクセス権限ファイル)があるか否かを判定する。そして、該当するアクセス権限ファイルがあり、かつ、そのアクセス権限ファイルに該当するアクセス権限情報が書き込まれている場合には、制御部310はそのアクセス権限情報とユーザ識別子およびグループ識別子を当該アクセス権限ファイルから読み出し、通信端末22Aに返信する。逆に、該当するアクセス権限ファイルがない場合、または該当するアクセス権限ファイルがあるものの該当するアクセス権限情報が書き込まれていない場合には、制御部310は該当するアクセス権限情報はない旨の応答メッセージを通信端末22Aに返信する。本動作例では、外部記憶装置40の何れのディレクトリにもアクセス権限ファイルは格納されていないため、該当するアクセス権限情報はない旨の応答メッセージがルータ30から通信端末22Aに返信される。
 該当するアクセス権限情報はない旨の応答メッセージまたはアクセス権限情報等を受信すると、通信端末22Aの制御部は、図6(B)に示すプロパティ画面を表示部に表示させる。このプロパティ画面はアクセス権限情報等を設定するためのユーザインタフェースであり、例えば図6(B)に示すように、アクセス権限の設定対象であるファイル等の名称が表示される表示領域と、当該ファイルの所有者のユーザ識別子や当該所有者の属するグループのグループ識別子を入力するための入力領域(図6(B):入力領域IN1およびIN2)、アクセス権限を入力するためのチェックボックスCBと、が設けられている。なお、図6(B)のプロパティ画面はアクセス権限情報等を設定するためのユーザインタフェースの一例であり、実際には通信端末22AのOSに応じた画面(例えば、Windows(登録商標)系のOSであれば、ファイルプロパティ画面においてセキュリティタブをクリックすることで表示される画面)を介してアクセス権限情報等の設定を行うことになる。
 例えば、アクセス権限情報等を受信した場合には、通信端末22Aの制御部は、そのアクセス権限情報と共に受信したユーザ識別子およびグループ識別子を入力領域IN1およびIN2の各々にセットし、かつ、そのアクセス権限情報にしたがったチェックマークをチェックボックスCBにセットしてプロパティ画面(図6(B)参照)を表示させる。これに対して、該当するアクセス権限情報はない旨の応答メッセージを受信した場合には、通信端末22Aの制御部は、自装置に記憶しているユーザ識別子およびグループ識別子を入力領域IN1およびIN2の各々にセットしてプロパティ画面を表示させる。本動作例では、該当するアクセス権限情報はない旨の応答メッセージが返信されてくるのであるから、通信端末22Aの制御部は、後者の態様でプロパティ画面を表示させる。このプロパティ画面を視認したユーザAは、チェックボックスCBに対する入力操作を行った後に更新ボタンB1をクリックすることで、自身をディレクトリ“A”の所有者とするアクセス権限の設定指示を通信端末22Aに与えることができる。なお、本実施形態では通信端末22Aに対して予め1人のユーザ(すなわち、ユーザA)が定められており、そのユーザのユーザ識別子とグループ識別子とが通信端末22Aに予め記憶されていたが、通信装置22Aが複数のユーザによって共用され、それら複数のユーザの各々のユーザ識別子とグループ識別子とが通信端末22Aに記憶されている場合も考えられる。このように通信装置22Aが複数のユーザによって共用される場合には、上記応答メッセージを受信した時点で通信端末22Aを使用しているユーザ(例えば、ログインしているユーザ)のユーザ識別子およびグループ識別子を入力領域IN1およびIN2の各々にセットしてプロパティ画面を表示させる処理を通信端末22Aに実行させるようにすれば良い。
 通信端末22Aの制御部は、上記のようにしてアクセス権限の設定指示を与えられると、その指示内容に応じた設定指示メッセージを生成しルータ30宛てに送信する。例えば、ディレクトリ“A”についてのプロパティ画面において、所有者のユーザ識別子としてユーザAのユーザ識別子が、当該所有者の属するグループのグループ識別子としてグループ1のグループ識別子が各々入力され、かつ、所有者に対しては当該ディレクトリ“A”の読み出し、書き込みおよび実行を許可し、同所有者の属するグループの他のユーザとその他のユーザに対しては読み出しおよび実行を許可する旨の操作がチェックボックスCBに対して行われた状態で、更新ボタンB1が押下されると、通信端末22Aの制御部は以下の要領で設定指示メッセージを生成しルータ30に送信する。すなわち、通信端末22Aの制御部は、アクセス権限の設定対象のファイル等を示す識別子としてディレクトリ“A”の名称を、所有者のユーザ識別子としてユーザAのユーザ識別子を、当該所有者の属するグループのグループ識別子としてグループ1のグループ識別子を、そしてアクセス権限情報として“755”を書き込んだ設定指示メッセージを生成しルータ30に宛てて送信する。
 ルータ30の制御部310は、通信端末22Aから送信された設定指示メッセージを第2通信I/F部330を介して受信すると、設定指示メッセージの内容に応じたレコード(図4(A):レコードRec1参照)を生成する。本動作例では、上記設定指示メッセージにてアクセス権限の設定を指示されたファイル等を格納しているディレクトリ(すなわち、ルートディレクトリ“¥”)にはアクセス権限ファイルは格納されていないため、制御部310は、上記レコードを書き込んだアクセス制限ファイルを当該ディレクトに書き込む。これにより、ディレクトリ“A”に対するアクセス権限の設定が完了する。
 次いで、ユーザBがディレクトリ“B”に対するアクセス権限を設定する場合について説明する。ユーザBが通信端末22Bの操作部(図示略)を操作し、外部記憶装置40内のディレクトリツリーを示す画像の表示指示を与えると、通信端末22Bおよびルータ30は上述の動作例と同一の動作を行い、通信端末22Bの表示部には上記ディレクトリツリーを表す画像(図6(A))が表示される。ここで、注目すべき点は、外部記憶装置40内のルートディレクトリ“¥”にはユーザAによって設定されたアクセス権限を表すアクセス権限ファイルが格納されているにも拘らず、上記ディレクトリツリーにはそのアクセス権限ファイルに対応するアイコンが含まれていない、という点である。これは、アクセス権限ファイルを隠しファイルとしたため、ディレクトリツリー等の表示においては表示対象から除外されるからである。このように、本実施形態では、アクセス権限ファイルを隠しファイルとしてディレクトリツリー等の表示対象から除外したため、誤ってアクセス権限ファイルを削除するといった誤操作や、エディッタ等を用いてその内容を書き換えること(すなわち、改竄)が防止される。このような誤操作や改竄の防止のためにアクセス権限ファイルを隠しファイルとしたのである。
 上記のようにして、外部記憶装置40内に構築されているディレクトリの階層関係を視認したユーザBは、ディレクトリ“B”についてのプロパティ画面を表示させ、そのプロパティ画面において、所有者、同所有者の属するグループの他のユーザおよびその他のユーザの全てに対して当該ディレクトリの読み出し、書き込みおよび実行を許可する旨のチェックボックスCBの操作を行って更新ボタンB1を押下する。以降、通信端末22Bは前述した通信端末22Aと同様の動作を行い、アクセス権限の設定対象のファイル等を示す識別子としてディレクトリ“B”の名称を、所有者のユーザ識別子としてユーザBのユーザ識別子を、当該所有者の属するグループのグループ識別子としてグループ2のグループ識別子を、そしてアクセス権限情報として“777”を書き込んだ設定指示メッセージを生成しルータ30に宛てて送信する。
 ルータ30の制御部310は、通信端末22Bから送信された設定指示メッセージを第2通信I/F部330を介して受信すると、まず、設定指示メッセージの内容に応じたレコード(図4(A):レコードRec2参照)を生成する。本動作例では、上記設定指示メッセージにてアクセス権限の設定を指示されたファイル等を格納しているディレクトリにアクセス権限ファイルが既に格納されているため、当該アクセス権限ファイルに上記レコードを追記する。以上がディレクトリ“B”に対するアクセス権限の設定動作である。なお、本実施形態では、ユーザBがディレクトリ“B”に対するアクセス権限の設定を行う場合について説明したが、ユーザAによってアクセス権限を設定済みのディレクトリ“A”に対してユーザBがアクセス権限を設定しようとした場合には、エラーメッセージが返信され、その設定(上書き)が行われないことは前述した通りである。ディレクトリ“A”についてのアクセス権限情報を含んだレコード(図4(A):レコードRec1)に含まれているユーザ識別子はユーザAのものであり、通信端末22Bから送信される設定指示メッセージに含まれているユーザ識別子(すなわち、ユーザBのユーザ識別子)とは一致しないからである。
(B-2:アクセス制御処理における動作)
 次いで、図4(A)に示す3つのレコードを格納したアクセス権限ファイルが外部記憶装置40のルートディレクトリ“¥”に格納されている状況下で、この外部記憶装置40に格納されているファイル等へのアクセスを要求する旨のアクセス要求メッセージを通信端末22から受信した場合に制御部310が実行する動作について説明する。
 通信端末22の制御部(図示略)は、外部記憶装置40に記憶されているファイル等へのアクセスを指示する旨の操作が為されると、その操作内容に応じたアクセス要求メッセージを生成し、ルータ30に宛てて送信する。このアクセス要求メッセージには、その送信元の通信端末22のユーザのユーザ識別子、同ユーザが属するグループのグループ識別子、アクセス対象のファイル等を示すアクセス先識別子(例えば、ファイル名称やファイルパスなど)、そのアクセス内容(読み出し、書き込み、実行等)を示すコマンドが書き込まれている。
 ルータ30の制御部310は、第2通信I/F部330を介して上記アクセス要求メッセージを受信すると、アクセス対象のファイル等(すなわち、当該アクセス要求メッセージに書き込まれているアクセス先識別子の示すファイル等)を格納しているディレクトリにアクセス権限ファイルが格納されているか否かを判定する。そして、制御部310は、アクセス権限ファイルが格納されている場合にはそのアクセス権限ファイルに基づいて、該当するアクセス権限ファイルがない場合には上位の階層のディレクトリに格納されているアクセス権限ファイルに基づいてそのアクセスの可否を判定する。例えば、アクセス対象のファイル等がファイルfileCであれば、制御部310は、外部記憶装置40のルートディレクトリ“¥”に格納されているアクセス権限ファイルに基づいてアクセスの可否を決定する。同様に、アクセス対象のファイル等がファイルfileA1(或いは、fileA2)であれば、制御部310は、外部記憶装置40のディレクトリ“A”に格納されているアクセス権限ファイルに基づいてそのアクセスの可否を決定する。これに対して、アクセス対象のファイル等がファイルfileBの場合には、外部記憶装置40のディレクトリBにはアクセス権限ファイルが格納されていないため、制御部310は、一つ上の階層のディレクトリであるルートディレクトリ“¥”に格納されているアクセス権限ファイルに基づいて(すなわち、ディレクトリBについてのアクセス権限に基づいて)、そのアクセスの可否を決定する。
 例えば、上記アクセス要求メッセージの送信元がユーザAの操作する通信端末22A(各通信端末が複数のユーザによって共用される場合には、ユーザAがログインしそのユーザAによって操作されている通信端末22A:以下、通信端末22Bおよび22Cについても同様)であり、アクセス対象のファイル等がファイルfileCである場合には、そのアクセス内容が当該アクセス対象のファイルの読み出しであるのか、アクセス対象のファイルへの書き込みであるか、またはアクセス対象のファイルの実行であるのかに拘らず、制御部310は、そのアクセスを拒否(アクセス要求メッセージに書き込まれているコマンドを実行することなく、拒否応答を返信する)する。その理由は以下の通りである。上記アクセス要求メッセージには、アクセスの要求元を示す情報として、ユーザAのユーザ識別子とグループ1のグループ識別子とが書き込まれている。一方、外部記憶装置40のルートディレクトリ“¥”に格納されているアクセス権限ファイルによれば、ファイルfileCの所有者はユーザCであり、このユーザCはグループ2に属する(図4(A):Rec3参照)。ユーザAは、fileCの所有者ではなく、かつ、当該所有者とは異なるグループに属する者であるから、ファイルfileCとの関係では「その他の者」に該当する。図4(A)に示すようにファイルfileCについては「その他の者」に対して、読み出し、書き込みおよび実行の何れも許可されていない。したがって、上記アクセス要求メッセージに対しては拒否応答が返信されるのである。
 これに対して、ファイルfileCに対するアクセスを要求する旨のアクセス要求メッセージの送信元がユーザBの操作する通信端末22Bである場合には、そのアクセス内容が当該アクセス対象のファイルの読み出しであれば、制御部310は、当該アクセスを許可する(すなわち、アクセス要求メッセージに書き込まれているコマンドを実行し、その実行結果を返信する)が、上記アクセス内容が当該ファイルへの書き込み或いは当該ファイルの実行であれば、そのアクセスを拒否する。ユーザBはユーザCと同一のグループに属する他のユーザであって、このようなユーザに対してはファイルの読み出しのみが許可されているからである(図4(A):レコードRec3参照)。そして、上記アクセス要求メッセージの送信元がユーザCの操作する通信端末22Cである場合には、そのアクセスの内容が読み出し、または書き込みであれば、そのアクセス要求は許可される。図4(A)に示すように、ファイルfileCの所有者はユーザCであり、このファイルfileCの読み出しおよび書き込みが許可されているからである。
 また、図7(A)に示すようにファイル等の削除を指示する旨の通信メッセージが通信端末22から送信されてきた場合には、制御部310は、当該ファイル等の削除を行うことに加えて、当該ファイル等が格納されているディレクトリに格納されているアクセス権限ファイルから当該ファイル等についてのレコードを削除する処理を実行する。そして、図7(B)に示すように、ファイル等の移動を指示する旨の通信メッセージが通信端末22から送信されてきた場合には、制御部310は、当該ファイル等の移動を行うことに加えて、移動前に当該ファイル等が格納されていたディレクトリに格納されているアクセス権限ファイルから当該ファイル等についてのレコードを削除し、移動後のディレクトリに格納されているアクセス権限ファイルに当該ファイル等についてのアクセス権限を現すレコードを追記する処理を実行する。
 以上説明したように、本実施形態によれば、ルータ30に接続される外部記憶装置40に格納されているファイル等に対してアクセス権限を設定すること、および、そのアクセス権限に基づくアクセス制限を伴ったファイル共有サービスを提供することが可能になる。ここで注目すべき点は、外部記憶装置40に構築されているファイルシステム(FAT32)は本来アクセス権限の設定をサポートしてはいないにも拘らず、アクセス権限の設定をサポートした他のファイルシステム(例えば、NTFSやext2など)に変換することなく、アクセス権限の設定、およびそのアクセス権限に基づくアクセス制限を伴ったファイル共有サービスの提供が可能になっているという点と、アクセス制限のための専用装置を用いていないという点である。
 つまり、本実施形態によれば、ルータ30に接続される外部記憶装置40に格納されているファイル等に対してアクセス権限を設定しそのアクセス権限に基づくアクセス制限を伴ったファイル共有を、その外部記憶装置40に構築されているファイルシステムの変換を行わず、かつアクセス制限のための専用装置を設けることなく実現することが可能になるのである。なお、上述した実施形態では、外部記憶装置40のファイルシステムとしてFAT32を採用したが、例えばFAT16などアクセス権限の設定をサポートしていない他のファイルシステムであっても良く、NTFSなどアクセス権限の設定をサポートしたファイルシステムであっても勿論良い。
(C:変形)
 以上本発明の一実施形態について説明したが、以下に述べる変形を加えても勿論良い。(1)上述した実施形態では、ルータ30の配下の通信端末のユーザに、当該ルータ30に接続される外部記憶装置40に格納されているファイル等を共有させたが、一般公衆網10に接続されている通信端末のユーザに上記ファイル等を共有させても勿論良い。
(2)上述した実施形態では、アクセスを要求されたファイル等を格納しているディレクトリにアクセス権限ファイルが格納されている場合には、そのアクセス権限ファイルの内容にしたがってアクセスの可否を判定し、同ディレクトリにアクセス権限ファイルが格納されていない場合には、より上位の階層のディレクトリに格納されているアクセス権限ファイルを参照してそのアクセスの可否を決定した。しかし、アクセスを要求されたファイル等を格納しているディレクトリにアクセス権限ファイルが格納されている場合であっても、より上位の階層のディレクトリにより厳しいアクセス制限を示すアクセス権限ファイルが格納されている場合には、後者のアクセス権限ファイルにしたがってそのアクセスの可否を判定するようにしても良い。例えば、図4(A)に示すようにディレクトリ“A”に対してアクセス権限“755”が設定されている場合には、ディレクトリ“A”に格納されているアクセス権限ファイルにおいてファイルfileA1に対するアクセス権限“777”が設定されていたとしても、前者のアクセス権限(すなわち、“755”)にしたがってファイルfileA1へのアクセスの可否を判定するようにすれば良い。
(3)上述した実施形態では、各ユーザを、ファイル等の所有者、所有者と同一グループに属する他のユーザ、およびその他のユーザに分類してアクセス権限を設定した。しかし、グループの概念を用いず、ファイル等の所有者と当該所有者以外の者といった区分けでアクセス権限を設定しても良い。
(4)上述した実施形態では、誤操作によってアクセス権限ファイルが削除されたり、アクセス権限ファイルが改竄されたりすることを防止するためにアクセス権限ファイルを隠しファイルとしたが、アクセス制御処理においてはアクセス権限ファイルに対して直接アクセスするようなアクセス要求を全て拒否するようにしても良い。具体的には、アクセス先識別子に“.ACL”を含むアクセス要求メッセージを無条件に破棄する処理を制御部310に実行させるようにすれば良い。また、ルータ30にtelnet接続してアクセス権限ファイルを直接編集するような操作が為されることを防止するために、アクセス権限ファイルに暗号化を施して外部記憶装置に書き込み、アクセス要求メッセージの受信を契機としてその復号化を行うようにしても良い。
(5)上述した実施形態では、ルータに本発明を適用したがスイッチングハブに本発明を適用しても良い。なお、スイッチングハブとは、通常、ネットワーク層よりも一つ下位のプロトコル階層であるデータリンク層においてデータの中継を行う中継装置のことである。スイッチングハブは、各々に他の通信装置(ルータや通信端末、他のスイッチングハブなど)が接続される複数のポートを有している。このため、これら複数のポートを、ファイル共有を許可する通信端末が接続されるポートのグループと、ファイル共有を許可しない通信端末が接続されるポートのグループとにグループ分けしておき、前者のグループに属するポートの接続先の通信端末のユーザに対してのみアクセス権限の設定およびファイル共有を行わせるようにしても良い。具体的には、ファイル共有を許可する通信端末が接続されるポートの各々を識別するポート識別子(例えば、ポート番号)を格納した管理テーブルを上記スイッチングハブに予め記憶させておき、設定指示メッセージやアクセス要求メッセージの伝送に用いられたフレーム(データリンク層におけるデータの送受信単位)を受信したポートのポート識別子が上記管理テーブルに登録されているものである場合にのみ、それらメッセージに応じた処理をそのスイッチングハブの制御部に実行させるようにすれば良い。
(6)上述した実施形態では、ルータ30に外部記憶装置40を1つだけ接続したが、複数の外部記憶装置を接続することも勿論可能である。このように複数の外部記憶装置を接続する態様においては、VLANとの組み合わせにより、VLAN毎にファイル共有の対象となる外部記憶装置を定めても良い。例えば、ルータ30に外部記憶装置40Aおよび40Bの2つの外部記憶装置が接続され、そのルータ30の配下の通信端末が第1のVLANタグで識別子される第1のVLANに属するもの、第1のVLANタグとは異なる第2のVLANタグで識別子される第2のVLANに属するもの、および第1および第2のVLANタグの何れとも異なる第3のVLANタグで識別子される第3のVLANに属するものの3つのグループに分類される場合には、以下の要領で各外部記憶装置に格納されているファイル等を共有させることが考えられる。
 すなわち、第1のVLANに属する通信端末のユーザに対しては、外部記憶装置40Aに格納されているファイル等についてのみその共有を許可し、第2のVLANに属する通信端末のユーザに対しては外部記憶装置40Bに格納されているファイル等についてのみその共有を許可し、第3のVLANに属する通信端末のユーザには外部記憶装置40Aおよび40Bの何れに格納されているファイル等であってもその共有を許可するといった態様が考えられる。このようなことは、各外部記憶装置を識別する情報とその外部記憶装置に格納されているファイル等の共有を許可されたグループのVLANタグとを対応付けた管理テーブルをルータ30に予め記憶させておき、設定指示メッセージやアクセス要求メッセージの伝送に用いられたパケットに付与されているVLANタグとそれらメッセージに応じた処理にてアクセスする外部記憶装置との組み合わせが上記管理テーブルに登録されているものである場合にのみ、それらメッセージに応じた処理を制御部310に実行させることで実現可能である。また、スイッチングハブに本発明を適用し、そのスイッチングハブに複数の外部記憶装置を接続する態様の場合には、ポート毎に何れの外部記憶装置に格納されているファイル等の共有を許可するのかを定めても良い。具体的には、スイッチングハブに接続される複数の外部記憶装置の各々を一意に識別する識別子と、その外部記憶装置に記憶されているファイル等の共有を許可する通信端末を接続するポートのポート識別子とを対応付けてそのスイッチングハブの管理テーブルに書き込んでおき、設定指示メッセージやアクセス要求メッセージの伝送に用いられたフレームを受信したポートのポート識別子が上記管理テーブルに登録されているものであり、かつ、その設定指示メッセージにてアクセス権限の設定を指示されたファイル等またはアクセス対象のファイル等を格納している外部記憶装置の識別子に対応付けて管理テーブルに登録されているポート識別子の何れかと上記受信ポートのポート識別子とが一致する場合にのみ、それらメッセージに応じた処理をそのスイッチングハブの制御部に実行させるようにすれば良い。
 また、外部機器I/F部340に複数の外部記憶装置が接続される場合には、それら複数の記憶装置のうちの少なくとも2つの記憶内容が同一になるようにミラーリングを行っても良い。このようなミラーリングを行う態様であれば、ミラーリング対象の外部記憶装置の何れかに故障が発生してもファイル共有サービスの提供を継続することができるからである。なお、ミラーリングを行う場合には、外部機器I/F部340に接続される外部記憶装置間でミラーリングを行うのではなく、外部機器I/F部340に接続される外部記憶装置と、他のルータに接続される外部記憶装置との間でミラーリングを行っても勿論良い。
(7)上述した実施形態では、ルータ30の電源が投入されたことを契機としてパケット転送制御プログラムおよびファイル共有サービス提供プログラムの実行を制御部310に開始させた。しかし、ファイル共有サービス提供プログラムの実行開始タイミングは、ルータ30の電源が投入されたときに限定されるものではない。例えば、ルータ30の電源が投入された後、外部機器I/F部340への外部記憶装置40の接続が検出されたことを契機としてファイル共有サービス提供プログラムの実行を制御部310に開始させても良い。外部記憶装置40が接続されていないのであれば、ファイル共有サービスを提供することはできないからである。なお、外部機器I/F部340への外部記憶装置40の接続が検出されたことを契機としてファイル共有サービス提供プログラムの実行を開始する態様であっても、ルータ30の電源投入時点で外部機器I/F部340への外部記憶装置40の接続が検出された場合(例えば、外部機器I/F部340に外部記憶装置40を接続済の状態でルータ30の電源が投入された場合など)には、即座にファイル共有サービス提供プログラムの実行を開始すれば良いことは言うまでもない。
(8)上述した実施形態では、アクセス権限設定処理およびアクセス制御処理をプログラムで実現した。しかし、ルータ30がスクリプト実行機能を備えている場合には、これら各処理をスクリプトで実現しても勿論良い。具体的には、アクセス権限設定処理を制御部310に実行させるためのコマンド列を所定のスクリプト言語で記述したテキストファイルであるアクセス権限設定処理スクリプトと、アクセス制御処理を制御部310に実行させるためのコマンド列を同スクリプト言語で記述したテキストファイルであるアクセス制御処理スクリプトとを不揮発性記憶部354に予め記憶させておき、ルータ30の電源の投入(或いは外部機器I/F部340への外部記憶装置40の接続検出)を契機として上記各スクリプトの解釈および実行を制御部310に開始させるのである。なお、上記スクリプト記述言語としては種々のものを用いることが考えられるが、Luaを用いることが好ましい。Luaは、perlなどの他のスクリプト言語に比較してスクリプトファイルの解釈および実行に要するメモリ量等が少なく、電子機器への組み込みに好適だからである。
(9)上述した実施形態では、本発明の特徴を顕著に示す処理をルータ30の制御部310に実行させるファイル共有サービス提供プログラムが同ルータ30の記憶部350に予め記憶されていた。しかし、例えばCD-ROM(Compact Disk-Read Only Memory)などのコンピュータ装置読み取り可能な記録媒体に上記ファイル共有サービス提供プログラムを書き込んで配布しても良く、また、インターネットなどの電気通信回線経由のダウンロードにより上記ファイル共有サービス提供プログラムを配布しても良い。このようにして配布されるファイル共有サービス提供プログラムを一般的な中継装置に記憶させ、以後、その中継装置の制御部を当該プログラムにしたがって作動させるようにすることで既存の中継装置にルータ30と同様の機能を付与することが可能になるからである。
 また、上述した実施形態では、パケット転送制御を制御部310に実行させるパケット転送制御プログラムとファイル共有サービスを制御部310に実現させるファイル共有サービス提供プログラムとを各々別個にしたが、1つのプログラムでこれら2つの処理を実現しても良い。具体的には、パケット転送制御を実現するサブルーチンとファイル共有サービスを実現するサブルーチンとを含んだファームウェアを上記2つのプログラムに換えて記憶部350に記憶させておけば良い。また、このようなファームウェアをコンピュータ装置読み取り可能な記録媒体に書き込んで配布しても良く、電気通信回線経由のダウンロードにより配布しても良い。
 以下に、本発明の概念を要約する。
 本発明は、配下の通信端末から送信されたパケットを受信した場合には当該パケットをその宛先へ転送し、配下の通信端末へ宛てて送信されたパケットを受信した場合には当該パケットをその宛先の通信端末へ転送するパケット転送制御手段と、ファイルを階層的に格納するディレクトリ構造のファイルシステムを有する外部記憶装置を接続するための外部機器接続手段と、前記外部機器接続手段に接続されている外部記憶装置に格納されているファイルまたはディレクトリに対するアクセス権限の設定指示を通信端末から受信した場合に、当該ファイルまたはディレクトリの所有者とその他の者の各々についてのアクセス権限を規定するアクセス権限ファイルを生成し、当該ファイルまたはディレクトリを格納しているディレクトリに格納するアクセス権限設定処理と、前記外部機器接続手段に接続されている外部記憶装置に格納されているファイルまたはディレクトリに対するアクセス要求を通信端末から受信した場合に、当該ファイルまたはディレクトリを格納しているディレクトリ、またはより上位の階層のディレクトリに格納されているアクセス権限ファイルを参照してそのアクセスの可否を決定するアクセス制御処理と、を実行するファイル共有サービス提供手段とを有することを特徴とする中継装置、を提供する。
 このような中継装置によれば、アクセス対象のファイルまたはディレクトリ(以下、ファイルとディレクトリ両者をまとめ「ファイル等」と呼ぶ場合がある)が格納されているディレクトリに格納されているアクセス権限ファイル(以下、アクセス対象のファイル等と同一のディレクトリに格納されているアクセス権限ファイル)またはより上位の階層のディレクトリに格納されているアクセス権限ファイルにしたがって、そのファイル等に対するアクセスの可否が決定される。このため、外部記憶装置に構築されているファイルシステムがFAT32のようにアクセス権限の設定をサポートしていないものであっても、そのファイルシステムを他のファイルシステムに変換することなく、それらファイルにアクセス権限を設定し、そのアクセス権限に基づくアクセス制限を伴ったファイル共有を実現することができる。なお、本発明の別の態様としては、コンピュータ装置に上記アクセス権限設定処理およびアクセス制御処理を実行させるプログラムを配布する態様も考えられる。
 好適には、上記中継装置のファイル共有サービス提供手段は、前記アクセス権限設定処理においては、前記アクセス権限ファイルを隠しファイルとして生成する。一般に隠しファイルは、ファイルマネージャ(Windows(登録商標)であれば、エクスプローラ)に対して隠しファイルの表示を行う旨の特別の設定が為されていない限り、その隠しファイルに対応するアイコン等の表示が行われることはない。このため、アクセス権限ファイルを隠しファイルとしておけば、そのアクセス権限ファイルが誤って削除されたり、エディッタなどを用いてそのアクセス権限ファイルの内容が改竄されたりすることを防止することができる。また、改竄を防止するための他の態様としては、前記アクセス権限設定処理においては、生成したアクセス権限ファイルに暗号化を施して前記外部記憶装置に格納し、前記アクセス制御処理にて参照する際に前記暗号化されたアクセス権限ファイルを復号化することも考えられる。
 好適には、当該中継装置を介して通信する通信端末は、前記外部記憶装置に格納されているファイルまたはディレクトリの共有を許可されているもののグループと、共有を許可されていないもののグループにグループ分けされており、前記ファイル共有サービス提供手段は、前者のグループに属する通信端末から前記設定指示を受信した場合にのみ前記アクセス権限設定処理を実行し、同グループに属する通信端末から前記アクセス要求を受信した場合にのみ前記アクセス制御処理を実行する。
 さらに好ましい態様においては、前記外部機器接続手段には複数の外部記憶装置が接続されるとともに、外部記憶装置毎にその外部記憶装置に格納されているファイルまたはディレクトリの共有を許可する通信端末のグループが定められている。
 これらの態様によれば、よりきめ細やかなアクセス制限を実現することができる。ここで通信端末のグループ分けの仕方については、中継装置の種類との関係で種々の態様が考えられる。例えば、上記中継装置がスイッチングハブである場合には、通信端末や他のスイッチングハブ、ルータなどの他の通信装置を接続するポート毎にファイル共有の可否(或いは、何れかの外部記憶装置に格納されているファイル等を共有させるのか)を定めてグループ分けを行えば良く、上記中継装置がレイヤ2スイッチ(スイッチングハブ)と同等の機能を有するルータである場合にはVLAN(Virtual LAN)タグを利用してグループ分けを行えば良い。なお、スイッチングハブとは、ネットワーク層よりも1つ下位のプロトコル階層であるデータリンク層においてデータの中継を行う中継装置のことである。
 本出願は、2010年3月29日出願の日本特許出願(特願2010-075254)に基づくものであり、その内容はここに参照として取り込まれる。
 本発明の中継装置は、該中継装置に接続される外部記憶装置に構築されているファイルシステムを他のファイルシステムに変換することやアクセス制限のための専用装置を用いることなく、その外部記憶装置に格納されているファイルにアクセス権限を設定し、そのアクセス権限に基づくアクセス制限を伴ったファイル共有を実現することができる。
 10…一般公衆網、20…拠点内LAN、22,22A,22B,22C…通信端末、30…ルータ、310…制御部、320…第1通信I/F部、330…第2通信I/F部、340…外部機器I/F部、350…記憶部、352…揮発性記憶部、354…不揮発性記憶部、360…バス、40…外部記憶装置

Claims (10)

  1.  配下の通信端末から送信されたパケットを受信した場合には当該パケットをその宛先へ転送し、配下の通信端末へ宛てて送信されたパケットを受信した場合には当該パケットをその宛先の通信端末へ転送するパケット転送制御手段と、
     ファイルを階層的に格納するディレクトリ構造のファイルシステムを有する外部記憶装置を接続するための外部機器接続手段と、
     前記外部機器接続手段に接続されている外部記憶装置に格納されているファイルまたはディレクトリに対するアクセス権限の設定指示を通信端末から受信した場合に、当該ファイルまたはディレクトリの所有者とその他の者の各々についてのアクセス権限を規定するアクセス権限ファイルを生成し、当該ファイルまたはディレクトリを格納している上位ディレクトリに格納するアクセス権限設定処理と、前記外部記憶装置に格納されているファイルまたはディレクトリに対するアクセス要求を通信端末から受信した場合に、当該ファイルまたはディレクトリを格納している前記上位ディレクトリ、または前記上位ディレクトリより上位の階層のディレクトリに格納されているアクセス権限ファイルを参照して前記ファイル又はディレクトリに対するアクセスの可否を決定するアクセス制御処理と、を実行するファイル共有サービス提供手段と、
     を有する中継装置。
  2.  前記ファイル共有サービス提供手段は、前記アクセス権限設定処理においては、前記アクセス権限ファイルを隠しファイルとして生成する請求項1に記載の中継装置。
  3.  前記ファイル共有サービス提供手段は、前記アクセス権限設定処理においては、生成したアクセス権限ファイルに暗号化を施して前記外部記憶装置に格納し、前記アクセス制御処理にて前記アクセス権限ファイルを参照する際に前記暗号化されたアクセス権限ファイルを復号化する請求項1または2に記載の中継装置。
  4.  当該中継装置を介して通信する通信端末は、前記外部記憶装置に格納されているファイルまたはディレクトリの共有を許可されている通信端末の属する第1グループと、共有を許可されていない通信端末の属する第2グループとにグループ分けされて設定されており、前記ファイル共有サービス提供手段は、前記第1グループに属する通信端末から前記設定指示を受信した場合にのみ、前記アクセス権限設定処理を実行し、前記第1グループに属する通信端末から前記アクセス要求を受信した場合にのみ、前記アクセス制御処理を実行する請求項1~3の何れか一項に記載の中継装置。
  5.  前記外部機器接続手段には複数の外部記憶装置が接続されるとともに、外部記憶装置毎にその外部記憶装置に格納されているファイルまたはディレクトリの共有を許可する通信端末の属するグループが設定されている請求項4に記載の中継装置。
  6.  前記ファイル共有サービス提供手段は、前記外部機器接続手段に接続されている複数の外部記憶装置のうちの少なくとも2つの外部記憶装置の前記アクセス権限ファイルを含む記憶内容、またはネットワークを介して接続されている外部記憶装置と前記外部機器接続手段に接続されている外部記憶装置との前記アクセス権限ファイルを含む記憶内容が、同一になるようにミラーリング処理を行う請求項1~5の何れか一項に記載の中継装置。
  7.  配下の通信端末から送信されたパケットを受信した場合には当該パケットをその宛先へ転送し、配下の通信端末へ宛てて送信されたパケットを受信した場合には当該パケットをその宛先の通信端末へ転送し、ファイルを階層的に格納するディレクトリ構造のファイルシステムを有する外部記憶装置が接続された中継装置のファイル共有方法であって、
     前記外部記憶装置に格納されているファイルまたはディレクトリに対するアクセス権限の設定指示を通信端末から受信した場合に、当該ファイルまたはディレクトリの所有者とその他の者の各々についてのアクセス権限を規定するアクセス権限ファイルを生成し、当該ファイルまたはディレクトリを格納している上位ディレクトリに格納するアクセス権限設定ステップと、
     前記外部記憶装置に格納されているファイルまたはディレクトリに対するアクセス要求を通信端末から受信した場合に、当該ファイルまたはディレクトリを格納している前記上位ディレクトリ、または前記上位ディレクトリより上位の階層のディレクトリに格納されているアクセス権限ファイルを参照して前記ファイル又はディレクトリに対するアクセスの可否を決定するアクセス制御ステップと、
    を有するファイル共有方法。
  8.  前記中継装置を介して通信する通信端末を、前記外部記憶装置に格納されているファイルまたはディレクトリの共有を許可されている通信端末の属する第1グループと、共有を許可されていない通信端末の属する第2グループとにグループ分けして設定するステップをさらに有しており、
     前記第1グループに属する通信端末から前記設定指示を受信した場合にのみ、前記アクセス権限設定ステップを実行し、前記第1グループに属する通信端末から前記アクセス要求を受信した場合にのみ、前記アクセス制御ステップを実行する請求項7に記載のファイル共有方法。
  9.  前記中継装置には複数の外部記憶装置が接続されており、
     前記外部記憶装置毎にその外部記憶装置に格納されているファイルまたはディレクトリの共有を許可する通信端末の属するグループを設定する設定ステップを有する請求項7または8に記載のファイル共有方法。
  10.  前記中継装置に接続されている複数の外部記憶装置のうちの少なくとも2つの外部記憶装置の前記アクセス権限ファイルを含む記憶内容、またはネットワークを介して前記中継装置に接続されている外部記憶装置と前記中継装置に接続されている外部記憶装置との前記アクセス権限ファイルを含む記憶内容が、同一になるようにミラーリング処理を行うミラーリングステップをさらに有する請求項7~9の何れか一項に記載のファイル共有方法。
PCT/JP2011/057692 2010-03-29 2011-03-28 中継装置及びファイル共有方法 WO2011122580A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201180005247.7A CN102696040B (zh) 2010-03-29 2011-03-28 中继装置及文件共享方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2010075254A JP5614073B2 (ja) 2010-03-29 2010-03-29 中継装置
JP2010-075254 2010-03-29

Publications (1)

Publication Number Publication Date
WO2011122580A1 true WO2011122580A1 (ja) 2011-10-06

Family

ID=44712275

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2011/057692 WO2011122580A1 (ja) 2010-03-29 2011-03-28 中継装置及びファイル共有方法

Country Status (3)

Country Link
JP (1) JP5614073B2 (ja)
CN (1) CN102696040B (ja)
WO (1) WO2011122580A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020013564A (ja) * 2018-07-19 2020-01-23 廣達電腦股▲ふん▼有限公司Quanta Computer Inc. ディスクレスコンピュータシステムのスマートラックアーキテクチャ

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103078855B (zh) * 2012-12-29 2016-07-06 四川长虹电器股份有限公司 一种实现设备访问的方法、装置及系统
JP2014170407A (ja) * 2013-03-04 2014-09-18 Toshiba Tec Corp 情報処理装置及びプログラム
CN106649600B (zh) * 2016-11-25 2019-07-09 华为技术有限公司 一种迁移文件权限的方法、装置以及系统
CN109756527B (zh) * 2017-11-01 2022-01-21 阿里巴巴集团控股有限公司 数据共享方法、装置及系统
CN108241796A (zh) * 2017-12-26 2018-07-03 上海电气风电集团有限公司 一种用于用户操作的监控方法及装置
JP6652160B2 (ja) * 2018-07-13 2020-02-19 ヤマハ株式会社 中継装置
CN112784262A (zh) * 2021-01-06 2021-05-11 北京小米移动软件有限公司 数据访问方法、装置、终端及存储介质
JP7150110B1 (ja) 2021-08-06 2022-10-07 サイボウズ株式会社 アプリ移動システム、アプリ移動方法、及びプログラム
JP7249461B2 (ja) * 2021-08-06 2023-03-30 サイボウズ株式会社 アプリ移動システム、アプリ移動方法、及びプログラム
CN114257472B (zh) * 2021-12-07 2023-05-05 中信银行股份有限公司 一种网络拓扑监控方法、装置、设备及可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08335183A (ja) * 1995-06-08 1996-12-17 Fujitsu Ltd 分散型情報提供システム
JP2004272800A (ja) * 2003-03-11 2004-09-30 Sony Corp ネットワーク機器の中継装置,リムーバブル記憶装置の書き込み方法,およびリムーバブル記憶装置の挿抜検知方法
JP2005071362A (ja) * 2003-08-21 2005-03-17 Microsoft Corp ネットワークを介したscsiデバイスアクセスの提供
JP2007079864A (ja) * 2005-09-13 2007-03-29 Fuji Xerox Co Ltd コンテンツ管理システム、コンテンツ管理システムの制御方法及びコンテンツ管理システムの制御プログラム
JP2009521020A (ja) * 2005-12-07 2009-05-28 アロン アール. スワーツ, 高リスクアプリケーション用の実用的プラットフォーム
JP2009169868A (ja) * 2008-01-18 2009-07-30 Ntt Docomo Inc 記憶領域アクセス装置及び記憶領域のアクセス方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000148565A (ja) * 1998-11-13 2000-05-30 Hitachi Ltd 異種オペレーティングシステムファイル共用方法およびファイル共用システム
JP4152099B2 (ja) * 2001-12-11 2008-09-17 株式会社リコー アクセス制御履歴保証方法
CN100377110C (zh) * 2003-10-10 2008-03-26 鸿富锦精密工业(深圳)有限公司 访问控制列表中用户权限快取生成系统及方法
US20070271472A1 (en) * 2006-05-21 2007-11-22 Amiram Grynberg Secure Portable File Storage Device
JP5056529B2 (ja) * 2007-03-28 2012-10-24 富士通株式会社 アクセス制御プログラム
EP2204757B1 (en) * 2007-10-25 2014-06-25 Fujitsu Limited Method and device for controlling information transfers between an information processing device and an information storage device as well as between the information processing device and a network
CN101452454A (zh) * 2007-11-30 2009-06-10 华为技术有限公司 文件集共享方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08335183A (ja) * 1995-06-08 1996-12-17 Fujitsu Ltd 分散型情報提供システム
JP2004272800A (ja) * 2003-03-11 2004-09-30 Sony Corp ネットワーク機器の中継装置,リムーバブル記憶装置の書き込み方法,およびリムーバブル記憶装置の挿抜検知方法
JP2005071362A (ja) * 2003-08-21 2005-03-17 Microsoft Corp ネットワークを介したscsiデバイスアクセスの提供
JP2007079864A (ja) * 2005-09-13 2007-03-29 Fuji Xerox Co Ltd コンテンツ管理システム、コンテンツ管理システムの制御方法及びコンテンツ管理システムの制御プログラム
JP2009521020A (ja) * 2005-12-07 2009-05-28 アロン アール. スワーツ, 高リスクアプリケーション用の実用的プラットフォーム
JP2009169868A (ja) * 2008-01-18 2009-07-30 Ntt Docomo Inc 記憶領域アクセス装置及び記憶領域のアクセス方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020013564A (ja) * 2018-07-19 2020-01-23 廣達電腦股▲ふん▼有限公司Quanta Computer Inc. ディスクレスコンピュータシステムのスマートラックアーキテクチャ

Also Published As

Publication number Publication date
CN102696040B (zh) 2015-11-25
CN102696040A (zh) 2012-09-26
JP5614073B2 (ja) 2014-10-29
JP2011209868A (ja) 2011-10-20

Similar Documents

Publication Publication Date Title
JP5614073B2 (ja) 中継装置
US8346952B2 (en) De-centralization of group administration authority within a network storage architecture
JP4537022B2 (ja) データ配置に制限を設けるデータ処理方法、記憶領域制御方法、および、データ処理システム。
EP1701280B1 (en) File server and method for translating user identifier
US8090827B2 (en) Secure access to remote resources over a network
US7266659B2 (en) Memory device system, storage device, and log recording method
US20070016771A1 (en) Maintaining security for file copy operations
US20100185852A1 (en) Encryption and decryption method for shared encrypted file
US20070011469A1 (en) Secure local storage of files
EP3057282B1 (en) Network flow control device, and security strategy configuration method and device thereof
JP2010512605A (ja) オブジェクトからバインディング情報を分離して適切な権利管理を可能にする方法及び装置
JP2003271429A (ja) 記憶装置資源管理方法、記憶資源管理プログラム、該プログラムを記録した記録媒体、及び記憶資源管理装置
JP5859417B2 (ja) メタデータサーバとデータサーバとの間でaclの一貫性を維持する方法および装置
JP4521865B2 (ja) ストレージシステム、計算機システムまたは記憶領域の属性設定方法
JP2006048313A (ja) 複数の管理者から管理されるストレージシステムの管理方法
JP5445262B2 (ja) 検疫ネットワークシステム、検疫管理サーバ、仮想端末へのリモートアクセス中継方法およびそのプログラム
JP2011248711A (ja) 秘密分散によるデータ管理システム
US7386622B2 (en) Network converter and information processing system
JP2000216780A (ja) ネットワ―ク管理システム
JP4640776B2 (ja) 情報システム設定装置、情報システム設定方法及びプログラム
JP4345309B2 (ja) ネットワークストレージ装置
KR100717378B1 (ko) 데이터 통합관리 시스템을 이용한 데이터 공유 및 대용량이메일 전송방법
JP5454307B2 (ja) 中継装置
JP4485875B2 (ja) ストレージ接続変更方法、ストレージ管理システム及びプログラム
JP7150551B2 (ja) 制御装置、ネットワーク構築システム、ネットワーク構築方法、及びプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11762804

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11762804

Country of ref document: EP

Kind code of ref document: A1