JP2002063061A - ファイル管理装置、ファイル管理方法及び記録媒体 - Google Patents
ファイル管理装置、ファイル管理方法及び記録媒体Info
- Publication number
- JP2002063061A JP2002063061A JP2000246435A JP2000246435A JP2002063061A JP 2002063061 A JP2002063061 A JP 2002063061A JP 2000246435 A JP2000246435 A JP 2000246435A JP 2000246435 A JP2000246435 A JP 2000246435A JP 2002063061 A JP2002063061 A JP 2002063061A
- Authority
- JP
- Japan
- Prior art keywords
- file
- access
- terminal
- information
- files
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】本発明は、複数のファイルに上下の階層を設定
しておき、最下位の階層のファイルまでの管理し得るフ
ァイル管理装置、ファイル管理方法及び記録媒体を提案
する。 【解決手段】複数のファイルを所定数ずつのファイル群
に区分けすると共に、当該各ファイル群に上下の階層を
設定しておき、ファイル群ごとにアクセス管理する場
合、複数のファイルに対応してそれぞれ割り当てられた
アクセス許可情報を記憶し、外部の端末から供給される
当該端末に割り当てられた識別情報及び所望のファイル
を指定するためのファイル指定情報を取得し、取得した
ファイル指定情報に対応するファイルを記憶手段から読
み出した後、取得した識別情報を当該ファイルに割り当
てられたアクセス許可情報と一致するか否かを判断し、
判断結果に基づいて対応するファイルへのアクセスを許
可するか否かを決定するようにした。
しておき、最下位の階層のファイルまでの管理し得るフ
ァイル管理装置、ファイル管理方法及び記録媒体を提案
する。 【解決手段】複数のファイルを所定数ずつのファイル群
に区分けすると共に、当該各ファイル群に上下の階層を
設定しておき、ファイル群ごとにアクセス管理する場
合、複数のファイルに対応してそれぞれ割り当てられた
アクセス許可情報を記憶し、外部の端末から供給される
当該端末に割り当てられた識別情報及び所望のファイル
を指定するためのファイル指定情報を取得し、取得した
ファイル指定情報に対応するファイルを記憶手段から読
み出した後、取得した識別情報を当該ファイルに割り当
てられたアクセス許可情報と一致するか否かを判断し、
判断結果に基づいて対応するファイルへのアクセスを許
可するか否かを決定するようにした。
Description
【0001】
【発明の属する技術分野】本発明はファイル管理装置、
ファイル管理方法及び記録媒体に関し、例えば種々のデ
ータを管理し、当該管理するデータの中で指定されたフ
ァイルを当該指定先に対して提供するWebサーバに適
用して好適なものである。
ファイル管理方法及び記録媒体に関し、例えば種々のデ
ータを管理し、当該管理するデータの中で指定されたフ
ァイルを当該指定先に対して提供するWebサーバに適
用して好適なものである。
【0002】
【従来の技術】近年、企業の各部署間及び部署内におい
て、データを互いに共有して利用することにより意思疎
通を図り、例えば製品の開発日数を短縮することが望ま
れている。このためインターネット技術をLAN(Local
Area Network)に適用したイントラネットを導入する企
業が増加しつつあり、社内の各部署に設けられた個人用
の端末装置及び又は各種データを蓄積したサーバを当該
イントラネットに接続するようになされている。
て、データを互いに共有して利用することにより意思疎
通を図り、例えば製品の開発日数を短縮することが望ま
れている。このためインターネット技術をLAN(Local
Area Network)に適用したイントラネットを導入する企
業が増加しつつあり、社内の各部署に設けられた個人用
の端末装置及び又は各種データを蓄積したサーバを当該
イントラネットに接続するようになされている。
【0003】そして部署間及び又は部署内における端末
装置が特定のサーバにそれぞれアクセスすることによ
り、複数の端末装置の間で同じデータを見ることがで
き、かくして部署間及び又は部署内の端末装置の間でデ
ータの共有化を図っている。
装置が特定のサーバにそれぞれアクセスすることによ
り、複数の端末装置の間で同じデータを見ることがで
き、かくして部署間及び又は部署内の端末装置の間でデ
ータの共有化を図っている。
【0004】一方サーバは、各種データとしてプログラ
ム、画像データ、テキストデータ等の集合からなるファ
イルを複数有しており、これら複数のファイルを関連す
る分野にまとめ、当該分野ごとにまとめられたファイル
をそれぞれ管理プログラムであるディレクトリに分けて
格納し、当該ディレクトリに上下の階層を設定して管理
している。
ム、画像データ、テキストデータ等の集合からなるファ
イルを複数有しており、これら複数のファイルを関連す
る分野にまとめ、当該分野ごとにまとめられたファイル
をそれぞれ管理プログラムであるディレクトリに分けて
格納し、当該ディレクトリに上下の階層を設定して管理
している。
【0005】実際上、ユーザは端末装置を用いてイント
ラネットを介してサーバにアクセスし、上位の階層のデ
ィレクトリから下位の階層のディレクトリに向けて当該
ユーザが所望するファイルを検索していき、検索した当
該所望のファイルをサーバに対して指定する。
ラネットを介してサーバにアクセスし、上位の階層のデ
ィレクトリから下位の階層のディレクトリに向けて当該
ユーザが所望するファイルを検索していき、検索した当
該所望のファイルをサーバに対して指定する。
【0006】これに応じてサーバは、アクセスしてきた
端末装置によって指定されたファイルに基づいてHTM
L(Hyper Text Markup Language)形式の画像データを作
成し、かくして得られた画像データを当該端末装置に送
出する。
端末装置によって指定されたファイルに基づいてHTM
L(Hyper Text Markup Language)形式の画像データを作
成し、かくして得られた画像データを当該端末装置に送
出する。
【0007】かくしてサーバは、端末装置が上位の階層
のディレクトリから順に下位の階層のディレクトリに向
けて検索した所望のファイルを指定した後、当該指定さ
れたファイルに基づいて画像データを作成し、かくして
得られた画像データを当該端末装置に送出するようにな
されている。
のディレクトリから順に下位の階層のディレクトリに向
けて検索した所望のファイルを指定した後、当該指定さ
れたファイルに基づいて画像データを作成し、かくして
得られた画像データを当該端末装置に送出するようにな
されている。
【0008】
【発明が解決しようとする課題】ところでサーバは、端
末装置からのアクセス制限をディレクトリごとに行い得
るようになされており、ディレクトリに対して端末装置
からのアクセスを許可する場合、上述のように当該端末
装置がディレクトリに格納されたファイルの中から特定
のファイルを検索することを許可し、又はディレクトリ
に対する端末装置からのアクセスを却下する場合、当該
端末装置のディレクトリに対するアクセスを中止するよ
うになされている。
末装置からのアクセス制限をディレクトリごとに行い得
るようになされており、ディレクトリに対して端末装置
からのアクセスを許可する場合、上述のように当該端末
装置がディレクトリに格納されたファイルの中から特定
のファイルを検索することを許可し、又はディレクトリ
に対する端末装置からのアクセスを却下する場合、当該
端末装置のディレクトリに対するアクセスを中止するよ
うになされている。
【0009】またサーバは、端末装置に対し連続してデ
ィレクトリへのアクセス許可を行うことにより、当該端
末装置を上位の階層のディレクトリから下位の階層のデ
ィレクトリに向けてアクセスさせることができる。
ィレクトリへのアクセス許可を行うことにより、当該端
末装置を上位の階層のディレクトリから下位の階層のデ
ィレクトリに向けてアクセスさせることができる。
【0010】例えばサーバは、重要なファイルを下位の
階層のディレクトリに格納すると共に、公のファイルを
上位の階層のディレクトリに格納し、また会社の重役に
対しては下位の階層のディレクトリまでのアクセスを許
可すると共に、一般社員に対しては上位の階層のディレ
クトリまでアクセスの許可に止めておくことにより、会
社内での役職に応じたディレクトリへのアクセス制限を
行うことができる。
階層のディレクトリに格納すると共に、公のファイルを
上位の階層のディレクトリに格納し、また会社の重役に
対しては下位の階層のディレクトリまでのアクセスを許
可すると共に、一般社員に対しては上位の階層のディレ
クトリまでアクセスの許可に止めておくことにより、会
社内での役職に応じたディレクトリへのアクセス制限を
行うことができる。
【0011】ところが特定のディレクトリに対してアク
セス制限した場合、当該ディレクトリに設けられた下位
の階層のディレクトリに対しても、特定のディレクトリ
と同じアクセス制限(アクセスを許可又は却下する)影
響を与えてしまう。
セス制限した場合、当該ディレクトリに設けられた下位
の階層のディレクトリに対しても、特定のディレクトリ
と同じアクセス制限(アクセスを許可又は却下する)影
響を与えてしまう。
【0012】このため特定のディレクトリに対してアク
セスを却下した場合、かかる下位の階層のディレクトリ
に格納されているファイルが必要か否かに関わらず、デ
ィレクトリにアクセスして当該ファイルを指定すること
ができず、最下位の階層のファイルまで管理できないと
いう問題があった。
セスを却下した場合、かかる下位の階層のディレクトリ
に格納されているファイルが必要か否かに関わらず、デ
ィレクトリにアクセスして当該ファイルを指定すること
ができず、最下位の階層のファイルまで管理できないと
いう問題があった。
【0013】本発明は以上の点を考慮してなされたもの
で、複数のファイルに上下の階層を設定して、最下位の
階層のファイルまでの管理し得るファイル管理装置、フ
ァイル管理方法及び記録媒体を提案しようとするもので
ある。
で、複数のファイルに上下の階層を設定して、最下位の
階層のファイルまでの管理し得るファイル管理装置、フ
ァイル管理方法及び記録媒体を提案しようとするもので
ある。
【0014】
【課題を解決するための手段】かかる課題を解決するた
めに本発明においては、複数のファイルを所定数ずつの
ファイル群に区分けすると共に、当該各ファイル群に上
下の階層を設定しておき、ファイル群ごとにアクセス管
理するファイル管理装置において、複数のファイルに対
応してそれぞれ割り当てられたアクセス許可情報を記憶
する記憶手段と、外部の端末から供給される当該端末に
割り当てられた識別情報及び所望のファイルを指定する
ためのファイル指定情報を取得する取得手段と、取得し
たファイル指定情報に対応するファイルを記憶手段から
読み出した後、取得した識別情報を当該ファイルに割り
当てられたアクセス許可情報と一致するか否かを判断す
る判断手段と、判断手段の判断結果に基づいて、対応す
るファイルへのアクセスを許可するか否かを決定するア
クセス決定手段とを設けるようにした。
めに本発明においては、複数のファイルを所定数ずつの
ファイル群に区分けすると共に、当該各ファイル群に上
下の階層を設定しておき、ファイル群ごとにアクセス管
理するファイル管理装置において、複数のファイルに対
応してそれぞれ割り当てられたアクセス許可情報を記憶
する記憶手段と、外部の端末から供給される当該端末に
割り当てられた識別情報及び所望のファイルを指定する
ためのファイル指定情報を取得する取得手段と、取得し
たファイル指定情報に対応するファイルを記憶手段から
読み出した後、取得した識別情報を当該ファイルに割り
当てられたアクセス許可情報と一致するか否かを判断す
る判断手段と、判断手段の判断結果に基づいて、対応す
るファイルへのアクセスを許可するか否かを決定するア
クセス決定手段とを設けるようにした。
【0015】この結果このファイル管理装置では、階層
化されたファイル群のうち所定階層以上の各階層に応じ
たファイル群ごとに管理できるだけでなく、所定階層以
下の各階層に応じた各ファイル群でも管理することがで
きる。
化されたファイル群のうち所定階層以上の各階層に応じ
たファイル群ごとに管理できるだけでなく、所定階層以
下の各階層に応じた各ファイル群でも管理することがで
きる。
【0016】また本発明においては、複数のファイルを
所定数ずつのファイル群に区分けすると共に、当該各フ
ァイル群に上下の階層を設定しておき、ファイル群ごと
にアクセス管理するファイル管理方法において、複数の
ファイルに対応してそれぞれ割り当てられたアクセス許
可情報を記憶手段に記憶する第1のステップと、外部の
端末から供給される当該端末に割り当てられた識別情報
及び所望のファイルを指定するためのファイル指定情報
を取得する第2のステップと、取得したファイル指定情
報に対応するファイルを記憶手段から読み出した後、取
得した識別情報を当該ファイルに割り当てられたアクセ
ス許可情報と一致するか否かを判断する第3のステップ
と、判断結果に基づいて、対応するファイルへのアクセ
スを許可するか否かを決定する第4のステップとを設け
るようにした。
所定数ずつのファイル群に区分けすると共に、当該各フ
ァイル群に上下の階層を設定しておき、ファイル群ごと
にアクセス管理するファイル管理方法において、複数の
ファイルに対応してそれぞれ割り当てられたアクセス許
可情報を記憶手段に記憶する第1のステップと、外部の
端末から供給される当該端末に割り当てられた識別情報
及び所望のファイルを指定するためのファイル指定情報
を取得する第2のステップと、取得したファイル指定情
報に対応するファイルを記憶手段から読み出した後、取
得した識別情報を当該ファイルに割り当てられたアクセ
ス許可情報と一致するか否かを判断する第3のステップ
と、判断結果に基づいて、対応するファイルへのアクセ
スを許可するか否かを決定する第4のステップとを設け
るようにした。
【0017】この結果このファイル管理方法によれば、
階層化されたファイル群のうち所定階層以上の各階層に
応じたファイル群ごとに管理できるだけでなく、所定階
層以下の各階層に応じた各ファイル群でも管理すること
ができる。
階層化されたファイル群のうち所定階層以上の各階層に
応じたファイル群ごとに管理できるだけでなく、所定階
層以下の各階層に応じた各ファイル群でも管理すること
ができる。
【0018】さらに本発明においては、複数のファイル
を所定数ずつのファイル群に区分けすると共に、当該各
ファイル群に上下の階層を設定しておき、ファイル群ご
とにアクセス管理する記録媒体において、複数のファイ
ルに対応してそれぞれ割り当てられたアクセス許可情報
を記憶手段に記憶する第1のステップと、外部の端末か
ら供給される当該端末に割り当てられた識別情報及び所
望のファイルを指定するためのファイル指定情報を取得
する第2のステップと、取得したファイル指定情報に対
応するファイルを記憶手段から読み出した後、取得した
識別情報を当該ファイルに割り当てられたアクセス許可
情報と一致するか否かを判断する第3のステップと、判
断結果に基づいて、対応するファイルへのアクセスを許
可するか否かを決定する第4のステップとを具える情報
処理を実行するためのプログラムを記録するようにし
た。
を所定数ずつのファイル群に区分けすると共に、当該各
ファイル群に上下の階層を設定しておき、ファイル群ご
とにアクセス管理する記録媒体において、複数のファイ
ルに対応してそれぞれ割り当てられたアクセス許可情報
を記憶手段に記憶する第1のステップと、外部の端末か
ら供給される当該端末に割り当てられた識別情報及び所
望のファイルを指定するためのファイル指定情報を取得
する第2のステップと、取得したファイル指定情報に対
応するファイルを記憶手段から読み出した後、取得した
識別情報を当該ファイルに割り当てられたアクセス許可
情報と一致するか否かを判断する第3のステップと、判
断結果に基づいて、対応するファイルへのアクセスを許
可するか否かを決定する第4のステップとを具える情報
処理を実行するためのプログラムを記録するようにし
た。
【0019】この結果この記録媒体では、階層化された
ファイル群のうち所定階層以上の各階層に応じたファイ
ル群ごとに管理できるだけでなく、所定階層以下の各階
層に応じた各ファイル群でも管理することができる。
ファイル群のうち所定階層以上の各階層に応じたファイ
ル群ごとに管理できるだけでなく、所定階層以下の各階
層に応じた各ファイル群でも管理することができる。
【0020】
【発明の実施の形態】以下図面について、本発明の一実
施の形態を詳述する。
施の形態を詳述する。
【0021】(1)本実施の形態によるイントラネット
システムの構成 図1において、1は全体として本実施の形態によるイン
トラネットシステムを示し、個人ユーザが使用する端末
装置2と、当該端末装置2の送信要求に応じて必要なデ
ータを送受信するサーバ3と、端末装置2及びサーバ3
間の通信を中継する代理サーバ4とがイントラネット5
を介して接続されている。
システムの構成 図1において、1は全体として本実施の形態によるイン
トラネットシステムを示し、個人ユーザが使用する端末
装置2と、当該端末装置2の送信要求に応じて必要なデ
ータを送受信するサーバ3と、端末装置2及びサーバ3
間の通信を中継する代理サーバ4とがイントラネット5
を介して接続されている。
【0022】この端末装置2は、通常のパーソナルコン
ピュータであり、他の端末装置2やサーバ3とイントラ
ネット5を介して通信することにより必要なデータを送
受信したり、当該通信により得られた画面データに基づ
くWebページ画面をディスプレイに表示することがで
きるようになされている。
ピュータであり、他の端末装置2やサーバ3とイントラ
ネット5を介して通信することにより必要なデータを送
受信したり、当該通信により得られた画面データに基づ
くWebページ画面をディスプレイに表示することがで
きるようになされている。
【0023】また代理サーバ4は、端末装置2及びサー
バ3間の通信を中継するプロキシサーバであり、イント
ラネット5を介してアクセスしてきた端末装置2又はサ
ーバ3と通信する一方、イントラネット5を介してアク
セスするサーバ3又は端末装置2と通信して端末装置2
及びサーバ3間で必要なデータを送受信することができ
るようになされている。
バ3間の通信を中継するプロキシサーバであり、イント
ラネット5を介してアクセスしてきた端末装置2又はサ
ーバ3と通信する一方、イントラネット5を介してアク
セスするサーバ3又は端末装置2と通信して端末装置2
及びサーバ3間で必要なデータを送受信することができ
るようになされている。
【0024】またサーバ3は、端末装置2が使用するフ
ァイルを管理するWebサーバであり、各種ファイルを
関連する分野にまとめ、当該分野ごとにまとめられたフ
ァイルをそれぞれ管理プログラムであるディレクトリに
分けて格納し、当該ディレクトリに上下の階層を設定し
て管理している。
ァイルを管理するWebサーバであり、各種ファイルを
関連する分野にまとめ、当該分野ごとにまとめられたフ
ァイルをそれぞれ管理プログラムであるディレクトリに
分けて格納し、当該ディレクトリに上下の階層を設定し
て管理している。
【0025】そしてサーバ3は、イントラネット5を介
してアクセスしてきた端末装置2と通信して必要なデー
タを送受信したり、ファイルに基づく画面データを作成
して当該端末装置2に送出することができるようになさ
れている。
してアクセスしてきた端末装置2と通信して必要なデー
タを送受信したり、ファイルに基づく画面データを作成
して当該端末装置2に送出することができるようになさ
れている。
【0026】なおイントラネットシステム1では、複数
の端末装置2のうち所定の端末装置2に対してこのイン
トラネットシステム1を管理することができる管理権限
が与えらている。そしてこの管理権限が与えられた端末
装置2(以下、この端末装置を管理者端末装置と呼ぶ)
は、アクセスを許可したい端末装置2のIP(Internet
Protocol) アドレスをサーバ3に設定することにより、
当該設定した端末装置2をサーバ3に対してアクセス制
限することができる。
の端末装置2のうち所定の端末装置2に対してこのイン
トラネットシステム1を管理することができる管理権限
が与えらている。そしてこの管理権限が与えられた端末
装置2(以下、この端末装置を管理者端末装置と呼ぶ)
は、アクセスを許可したい端末装置2のIP(Internet
Protocol) アドレスをサーバ3に設定することにより、
当該設定した端末装置2をサーバ3に対してアクセス制
限することができる。
【0027】因みにこの場合、アクセス制限を行う識別
子として、IPアドレスに換えて、端末装置に割り当て
られたID(Identification)番号及びパスワードをサー
バ3に設定することが考えられるが、ID番号及びパス
ワードは、ユーザによって一度ID番号及びパスワード
に対応した端末装置に入力される必要があり、ユーザが
端末装置ごとにID番号及びパスワードを覚えておかな
くてはならない点において、IPアドレスよりもID番
号及びパスワードのほうが使い勝手が良い。
子として、IPアドレスに換えて、端末装置に割り当て
られたID(Identification)番号及びパスワードをサー
バ3に設定することが考えられるが、ID番号及びパス
ワードは、ユーザによって一度ID番号及びパスワード
に対応した端末装置に入力される必要があり、ユーザが
端末装置ごとにID番号及びパスワードを覚えておかな
くてはならない点において、IPアドレスよりもID番
号及びパスワードのほうが使い勝手が良い。
【0028】そしてサーバ3は、アクセスしてきた端末
装置2から供給されるIPアドレスに基づいて端末装置
2を特定することにより、当該端末装置2からのアクセ
スを制限することができる。
装置2から供給されるIPアドレスに基づいて端末装置
2を特定することにより、当該端末装置2からのアクセ
スを制限することができる。
【0029】しかしながらサーバ3は、端末装置2が代
理サーバ4を経由してアクセスしてきた場合、代理サー
バ4が端末装置2から供給されたIPアドレスを自己の
IPアドレスに換えてサーバ3に対し送出し直すため、
端末装置2のIPアドレスに換えて代理サーバ4のIP
アドレスを受け取る。このためサーバ3は、実際の通信
相手である端末装置2に換えて代理サーバ4を通信相手
として判断するため、端末装置2のアスセスを制限する
ことが困難となる。
理サーバ4を経由してアクセスしてきた場合、代理サー
バ4が端末装置2から供給されたIPアドレスを自己の
IPアドレスに換えてサーバ3に対し送出し直すため、
端末装置2のIPアドレスに換えて代理サーバ4のIP
アドレスを受け取る。このためサーバ3は、実際の通信
相手である端末装置2に換えて代理サーバ4を通信相手
として判断するため、端末装置2のアスセスを制限する
ことが困難となる。
【0030】このためサーバ3が端末装置2のアクセス
制限を行う場合は、その前提として端末装置2のWeb
ブラウザ上で、例えば「NO PROXYの設定=44.4
4.44.44 」というような代理サーバ4を経由せず直接I
Pアドレスが「44.44.44.44」のサーバ3にアクセスす
るための設定を行う必要がある。
制限を行う場合は、その前提として端末装置2のWeb
ブラウザ上で、例えば「NO PROXYの設定=44.4
4.44.44 」というような代理サーバ4を経由せず直接I
Pアドレスが「44.44.44.44」のサーバ3にアクセスす
るための設定を行う必要がある。
【0031】かくしてサーバ3は、アクセスしてきた端
末装置2から与えられたIPアドレス(44.44.44.252)の
基づいて、「44.44.44.252」を有する端末装置2からア
クセスされた旨を確認する。
末装置2から与えられたIPアドレス(44.44.44.252)の
基づいて、「44.44.44.252」を有する端末装置2からア
クセスされた旨を確認する。
【0032】従って以下、サーバ3と端末装置2とが代
理サーバ4を介すことなく直接通信する場合を前提に説
明する。
理サーバ4を介すことなく直接通信する場合を前提に説
明する。
【0033】(2)サーバの構成 ここでサーバ3は、図4に示すように、サーバ3全体の
制御を司るCPU(Central Processing Unit)6と、後
述する各種プログラムが格納されたROM(Read Only M
emory)7と、CPU6のワークメモリとしてのRAM(R
andam Access Memory)8と、各種データが格納されたハ
ードディスク等の外部記録装置3Bと、CPU6がイン
トラネット5を介して外部と通信するためのインターフ
ェイスであるネットワークインターフェイス部10とを
有し、これらがバス11を介して相互に接続されること
により構成されている。
制御を司るCPU(Central Processing Unit)6と、後
述する各種プログラムが格納されたROM(Read Only M
emory)7と、CPU6のワークメモリとしてのRAM(R
andam Access Memory)8と、各種データが格納されたハ
ードディスク等の外部記録装置3Bと、CPU6がイン
トラネット5を介して外部と通信するためのインターフ
ェイスであるネットワークインターフェイス部10とを
有し、これらがバス11を介して相互に接続されること
により構成されている。
【0034】この場合CPU6は、イントラネット5を
介してアクセスしてきた端末装置2から与えられるデー
タやコマンドをネットワークインターフェイス部10を
介して取り込み、当該データやコマンドと、ROM7に
格納されているプログラムとに基づいて各種処理を実行
する。
介してアクセスしてきた端末装置2から与えられるデー
タやコマンドをネットワークインターフェイス部10を
介して取り込み、当該データやコマンドと、ROM7に
格納されているプログラムとに基づいて各種処理を実行
する。
【0035】そしてCPU6は、この処理結果として、
例えば外部記録装置3Bから読み出したファイルに基づ
いて作成したWebページの画像データや、他のプログ
ラム又はコマンドなどのデータをネットワークインター
フェイス部10を介して対応する端末装置2に送出す
る。
例えば外部記録装置3Bから読み出したファイルに基づ
いて作成したWebページの画像データや、他のプログ
ラム又はコマンドなどのデータをネットワークインター
フェイス部10を介して対応する端末装置2に送出す
る。
【0036】このようにしてサーバ3においては、アク
セスしてきた端末装置2に対してWebページの画像デ
ータや、この他の必要なデータを送受信することができ
るようになされている。
セスしてきた端末装置2に対してWebページの画像デ
ータや、この他の必要なデータを送受信することができ
るようになされている。
【0037】すなわちサーバ3は、ROM7に格納され
ているプログラムを実行処理することによって、図3に
示すような、HTMLファイルを表示処理するためのI
IS(Internet Information Server、マイクロソフト社
商標)からなる表示機能部20に加えて、ASP(Acti
ve Serve Pages 、マイクロソフト社 商標)ファイルを
処理するASP21を有する。またサーバ3は、Web
ページの作成手順が記述されたASPファイルやHTM
Lファイルを外部記録装置3Bに格納している。
ているプログラムを実行処理することによって、図3に
示すような、HTMLファイルを表示処理するためのI
IS(Internet Information Server、マイクロソフト社
商標)からなる表示機能部20に加えて、ASP(Acti
ve Serve Pages 、マイクロソフト社 商標)ファイルを
処理するASP21を有する。またサーバ3は、Web
ページの作成手順が記述されたASPファイルやHTM
Lファイルを外部記録装置3Bに格納している。
【0038】ここでASPファイルは、HTMLに従っ
て記述された文字や画像のアドレス等の表示内容情報と
共に、簡易な記述言語であるビジュアルベーシック(Vis
ualBasic)や、ジャバ(Java)等のスクリプト言語によっ
て記述されたプログラム(以下、これをスクリプトと呼
ぶ)からなるファイルである。
て記述された文字や画像のアドレス等の表示内容情報と
共に、簡易な記述言語であるビジュアルベーシック(Vis
ualBasic)や、ジャバ(Java)等のスクリプト言語によっ
て記述されたプログラム(以下、これをスクリプトと呼
ぶ)からなるファイルである。
【0039】因みにASPファイルには、図4に示すよ
うに、ファイルの本体を書くためのタグ(すなわちHT
MLのコマンド)である「<body...> 」と「</body...
>」との間に、実際の処理内容が記述されたスクリプト
ファイル(Test.inc)を読み出すための読出しスクリプ
ト(「!--#include file="Test.inc"-- 」)、及びHT
MLによって記述された画像をどのように表示するかと
いう旨が記述されている。
うに、ファイルの本体を書くためのタグ(すなわちHT
MLのコマンド)である「<body...> 」と「</body...
>」との間に、実際の処理内容が記述されたスクリプト
ファイル(Test.inc)を読み出すための読出しスクリプ
ト(「!--#include file="Test.inc"-- 」)、及びHT
MLによって記述された画像をどのように表示するかと
いう旨が記述されている。
【0040】実際上ASP21のASPエンジン22
は、端末装置2から与えられたHTTP(Hyper Text Tr
ansfer Protocol)に従ったASPファイルの送信要求に
応じて、当該送信要求されたASPファイルF1を外部
記録装置3Bから読み出す。
は、端末装置2から与えられたHTTP(Hyper Text Tr
ansfer Protocol)に従ったASPファイルの送信要求に
応じて、当該送信要求されたASPファイルF1を外部
記録装置3Bから読み出す。
【0041】ASPエンジン22は、読み出したASP
ファイルF1が新規に読み出されたファイルであるか、
又は以前読みだされたASPファイルF1であっても当
該読み出された以降更新されたASPファイルF1であ
るか否かを判断する。
ファイルF1が新規に読み出されたファイルであるか、
又は以前読みだされたASPファイルF1であっても当
該読み出された以降更新されたASPファイルF1であ
るか否かを判断する。
【0042】そしてASPエンジン22は、かかる判断
結果に基づいてASPファイルF1が新規に読み出され
たファイルである、又は以前読みだされたASPファイ
ルF1であっても当該読み出された以降更新されたファ
イルであると確認した場合、このASPファイルF1を
コンパイルすることによりASPオブジェクトファイル
F2を作成し、これを図示しないキャッシュに格納す
る。
結果に基づいてASPファイルF1が新規に読み出され
たファイルである、又は以前読みだされたASPファイ
ルF1であっても当該読み出された以降更新されたファ
イルであると確認した場合、このASPファイルF1を
コンパイルすることによりASPオブジェクトファイル
F2を作成し、これを図示しないキャッシュに格納す
る。
【0043】一方ASPエンジン22は、かかる判断結
果に基づいてASPファイルF1が以前コンパイルさ
れ、それ以降更新されていないファイルであると確認し
た場合、コンパイルによって以前得たASPオブジェク
トファイルF2をキャッシュから読み出す。
果に基づいてASPファイルF1が以前コンパイルさ
れ、それ以降更新されていないファイルであると確認し
た場合、コンパイルによって以前得たASPオブジェク
トファイルF2をキャッシュから読み出す。
【0044】続いてASPエンジン22は、かくして得
られたASPオブジェクトファイルF2の表示内容デー
タ及びスクリプトに基づいて、ASPオブジェクトファ
イルF2の実行処理を表示内容データ用の実行処理とス
クリプト用の実行処理とに分離する。そしてASPエン
ジン22は、ASPオブジェクトファイルF2における
スクリプトの実行処理をスクリプトエンジン23に渡
す。
られたASPオブジェクトファイルF2の表示内容デー
タ及びスクリプトに基づいて、ASPオブジェクトファ
イルF2の実行処理を表示内容データ用の実行処理とス
クリプト用の実行処理とに分離する。そしてASPエン
ジン22は、ASPオブジェクトファイルF2における
スクリプトの実行処理をスクリプトエンジン23に渡
す。
【0045】次いでスクリプトエンジン23は、渡され
たASPオブジェクトファイルF2におけるスクリプト
の実行処理を、当該スクリプトを記述するスクリプト言
語に基づいて、当該スクリプト言語に応じたインタープ
リト処理を行う。
たASPオブジェクトファイルF2におけるスクリプト
の実行処理を、当該スクリプトを記述するスクリプト言
語に基づいて、当該スクリプト言語に応じたインタープ
リト処理を行う。
【0046】このときスクリプトエンジン23は、かか
るインタープリト処理において必要に応じてADO(Act
ive Data Objects) インターフェイス24を介して外部
記録装置3Bのデータベースから必要なデータを読み出
し、当該必要なデータ、及びASPオブジェクトファイ
ルF2におけるスクリプトに基づいてインタープリト処
理を行う。そしてスクリプトエンジン23は、この処理
結果として得たスクリプトデータD1を順次ASPエン
ジン22に戻す。
るインタープリト処理において必要に応じてADO(Act
ive Data Objects) インターフェイス24を介して外部
記録装置3Bのデータベースから必要なデータを読み出
し、当該必要なデータ、及びASPオブジェクトファイ
ルF2におけるスクリプトに基づいてインタープリト処
理を行う。そしてスクリプトエンジン23は、この処理
結果として得たスクリプトデータD1を順次ASPエン
ジン22に戻す。
【0047】次いでASPエンジン22は、スクリプト
エンジン23から与えられるスクリプトデータD1をH
TML形式のスクリプトデータに変換処理することによ
り、HTML形式からなるスクリプトデータD2を作成
する。
エンジン23から与えられるスクリプトデータD1をH
TML形式のスクリプトデータに変換処理することによ
り、HTML形式からなるスクリプトデータD2を作成
する。
【0048】続いてASPエンジン22は、作成したス
クリプトデータD2を、上述のASPオブジェクトファ
イルF2のHTML部分と混合することにより表示用の
記述言語のみによって記述されたHTMLファイルF3
を作成する。そしてASPエンジン22は、この作成し
たHTMLファイルF3を表示機能部20に渡す。
クリプトデータD2を、上述のASPオブジェクトファ
イルF2のHTML部分と混合することにより表示用の
記述言語のみによって記述されたHTMLファイルF3
を作成する。そしてASPエンジン22は、この作成し
たHTMLファイルF3を表示機能部20に渡す。
【0049】表示機能部20は、HTMLファイルF3
の記述内容に基づいて必要な画像等のデータを外部記録
装置3Bから読み出しながらWebページの画像データ
D3を作成し、当該作成した画像データD3を端末装置
2に送出する。
の記述内容に基づいて必要な画像等のデータを外部記録
装置3Bから読み出しながらWebページの画像データ
D3を作成し、当該作成した画像データD3を端末装置
2に送出する。
【0050】かくして端末装置2は、HTML形式によ
るWebページの画像データD3を受けとることによ
り、ディスプレイ上にWebブラウザを介して所望のA
SPファイルのWebページを表示することができる。
るWebページの画像データD3を受けとることによ
り、ディスプレイ上にWebブラウザを介して所望のA
SPファイルのWebページを表示することができる。
【0051】かかる構成に加えて管理者端末装置2は、
アクセス制限したいファイルを指定した後、図5に示す
ような端末装置設定画面30をディスプレイ上にGUI
(Graphical User Interface)表示し、当該GUIが操作
されることによって、アクセスを許可する端末装置2の
IPアドレスをASPファイルF1に設定するようにな
されている。
アクセス制限したいファイルを指定した後、図5に示す
ような端末装置設定画面30をディスプレイ上にGUI
(Graphical User Interface)表示し、当該GUIが操作
されることによって、アクセスを許可する端末装置2の
IPアドレスをASPファイルF1に設定するようにな
されている。
【0052】実際に設定者が管理者端末装置2を用いて
「新規登録ボタン」G1をマウス操作に応じてクリック
するとき、端末装置設定画面30が新規な端末装置の登
録を受け付ける状態となり、当該端末装置設定画面30
を介して図5に示すような、設定する端末装置2に関連
づけて登録順に与えられる登録番号G2、アクセス許可
か否かを示すアクセス状況表示G3、当該端末装置2を
所持するユーザの名前G4、当該ユーザが社内で属する
部署名G5、端末装置2の設定を行った設定日G6と当
該設定を行った設定者名G7、端末装置2のIPアドレ
スG8及びその他関連情報G9をそれぞれ入力する。
「新規登録ボタン」G1をマウス操作に応じてクリック
するとき、端末装置設定画面30が新規な端末装置の登
録を受け付ける状態となり、当該端末装置設定画面30
を介して図5に示すような、設定する端末装置2に関連
づけて登録順に与えられる登録番号G2、アクセス許可
か否かを示すアクセス状況表示G3、当該端末装置2を
所持するユーザの名前G4、当該ユーザが社内で属する
部署名G5、端末装置2の設定を行った設定日G6と当
該設定を行った設定者名G7、端末装置2のIPアドレ
スG8及びその他関連情報G9をそれぞれ入力する。
【0053】さらに管理者端末装置2は、図6に示すよ
うな端末装置変更画面31をディスプレイ上にGUI表
示し、当該GUIの操作結果に基づいて、サーバ3に設
定した端末装置2の設定情報を編集して、再度設定し直
すことができるようになされている。
うな端末装置変更画面31をディスプレイ上にGUI表
示し、当該GUIの操作結果に基づいて、サーバ3に設
定した端末装置2の設定情報を編集して、再度設定し直
すことができるようになされている。
【0054】因みに端末装置変更画面31には、上述の
ように端末装置設定画面30に設定された各種情報が当
該各種情報の属性別に整理されて表示されている。
ように端末装置設定画面30に設定された各種情報が当
該各種情報の属性別に整理されて表示されている。
【0055】ここで管理者端末装置2は、端末装置設定
画面30又は端末装置変更画面31を介して入力さえた
設定情報をサーバ3に送出すると共に、当該送出した設
定情報のうちIPアドレスをサーバ3が格納する後述の
アクセス制限スクリプトファイルF5に設定する。
画面30又は端末装置変更画面31を介して入力さえた
設定情報をサーバ3に送出すると共に、当該送出した設
定情報のうちIPアドレスをサーバ3が格納する後述の
アクセス制限スクリプトファイルF5に設定する。
【0056】これによりサーバ3は、記憶装置3Bから
読み出したアクセス制限スクリプトファイルF5、及び
上述のように当該アクセス制限スクリプトファイルF5
に設定したIPアドレスとに基づいてアクセス制限処理
を行うことにより、アクセスしたきた端末装置2をアク
セス制限する制限し得るようになされている。
読み出したアクセス制限スクリプトファイルF5、及び
上述のように当該アクセス制限スクリプトファイルF5
に設定したIPアドレスとに基づいてアクセス制限処理
を行うことにより、アクセスしたきた端末装置2をアク
セス制限する制限し得るようになされている。
【0057】すなわちASP21のスクリプトエンジン
23は、与えられたアクセス制限スクリプトファイルF
5のスクリプトに基づいてアクセス制限処理を行うこと
により、まずASPファイルF1を要求した端末装置2
のIPアドレスを読み出す。
23は、与えられたアクセス制限スクリプトファイルF
5のスクリプトに基づいてアクセス制限処理を行うこと
により、まずASPファイルF1を要求した端末装置2
のIPアドレスを読み出す。
【0058】続いてスクリプトエンジン23は、アクセ
ス制限スクリプトファイルF5に設定された単数又は複
数のIPアドレスからなるIPアドレス群の中に、アク
セスしてきたサーバ3から与えられたIPアドレスが存
在するか否かを判断する。
ス制限スクリプトファイルF5に設定された単数又は複
数のIPアドレスからなるIPアドレス群の中に、アク
セスしてきたサーバ3から与えられたIPアドレスが存
在するか否かを判断する。
【0059】そしてスクリプトエンジン23は、読み出
したIPアドレスに基づいてアクセス制限スクリプトフ
ァイルに記述されたIPアドレス群の中からかかるIP
アドレスと同一のIPアドレスを検出した場合、その結
果をASPエンジン22に送出する。
したIPアドレスに基づいてアクセス制限スクリプトフ
ァイルに記述されたIPアドレス群の中からかかるIP
アドレスと同一のIPアドレスを検出した場合、その結
果をASPエンジン22に送出する。
【0060】次いでASPエンジン22は、与えられた
検出結果に基づいてアクセスしてきた端末装置3がアク
セス可能であることを確認した後、HTML方式による
Webページの画像データを作成する処理を表示機能部
20に与える。
検出結果に基づいてアクセスしてきた端末装置3がアク
セス可能であることを確認した後、HTML方式による
Webページの画像データを作成する処理を表示機能部
20に与える。
【0061】そして表示機能部20は、上述のように作
成したHTML方式によるWebページの画像データ
を、アクセスが許可された端末装置2に送出する。
成したHTML方式によるWebページの画像データ
を、アクセスが許可された端末装置2に送出する。
【0062】一方スクリプトエンジン23は、読み出し
たIPアドレスに基づいてアクセス制限スクリプトファ
イルに記述されたIPアドレス群の中からかかるIPア
ドレスと同一のIPアドレスを検出し得ない場合、AD
Oインターフェイス24を介して記憶装置3Bに格納さ
れたデータベースから、当該IPアドレスではアクセス
を許可し得ない旨を記述した不許可表示ファイルF6を
読み出す。
たIPアドレスに基づいてアクセス制限スクリプトファ
イルに記述されたIPアドレス群の中からかかるIPア
ドレスと同一のIPアドレスを検出し得ない場合、AD
Oインターフェイス24を介して記憶装置3Bに格納さ
れたデータベースから、当該IPアドレスではアクセス
を許可し得ない旨を記述した不許可表示ファイルF6を
読み出す。
【0063】続いてスクリプトエンジン23は、この不
許可表示ファイルF6を当該不許可表示ファイルF6の
記述内容に基づいてインタープリト処理することによ
り、検出を失敗したIPアドレスを実際に記述した不許
可表示データD5を作成する。そしてスクリプトエンジ
ン23は、得た不許可表示データD5を、IPアドレス
を検出し得ない検出結果と共に、ASPエンジン22に
送出する。
許可表示ファイルF6を当該不許可表示ファイルF6の
記述内容に基づいてインタープリト処理することによ
り、検出を失敗したIPアドレスを実際に記述した不許
可表示データD5を作成する。そしてスクリプトエンジ
ン23は、得た不許可表示データD5を、IPアドレス
を検出し得ない検出結果と共に、ASPエンジン22に
送出する。
【0064】次いでASPエンジン22は、与えられた
検出結果に基づいてアクセスしてきた端末装置3がアク
セス不可能であることを確認した後、同様に与えられた
不許可表示データD5をHTML形式のデータ形式に変
換処理する。そしてASPエンジン22は、得られたH
TML形式の不許可表示ファイルF7を表示機能部20
に渡す。
検出結果に基づいてアクセスしてきた端末装置3がアク
セス不可能であることを確認した後、同様に与えられた
不許可表示データD5をHTML形式のデータ形式に変
換処理する。そしてASPエンジン22は、得られたH
TML形式の不許可表示ファイルF7を表示機能部20
に渡す。
【0065】表示機能部20は、与えられた不許可表示
ファイルF7の記述内容に基づいて、かかるIPアドレ
スを許可し得ない旨を記述した、例えば「あなたのIP
アドレスは不許可です!」というようなWebページの
画像データD6を作成する。そして表示機能部20は、
作成した画像データD6をアクセスを却下された端末装
置2に送出する。
ファイルF7の記述内容に基づいて、かかるIPアドレ
スを許可し得ない旨を記述した、例えば「あなたのIP
アドレスは不許可です!」というようなWebページの
画像データD6を作成する。そして表示機能部20は、
作成した画像データD6をアクセスを却下された端末装
置2に送出する。
【0066】(3)サーバ3のアクセス制限処理 すなわちサーバ3のCPU6は、ASPファイルの読出
しスクリプトを実行することにより外部記録装置3Bか
らアクセス制限スクリプトファイルF5を読み出すと、
アクセス制限処理手順RT1をステップSP0において
開始し、続くステップSP1において、このASPファ
イルを要求した端末装置2のIPアドレスを通信時に格
納しておいたRAM8から読み出した後、ステップSP
2に進む。
しスクリプトを実行することにより外部記録装置3Bか
らアクセス制限スクリプトファイルF5を読み出すと、
アクセス制限処理手順RT1をステップSP0において
開始し、続くステップSP1において、このASPファ
イルを要求した端末装置2のIPアドレスを通信時に格
納しておいたRAM8から読み出した後、ステップSP
2に進む。
【0067】続いてCPU6は、アクセス制限スクリプ
トファイルF5に設定されたIPアドレス群を確認し、
これらIPアドレスとステップSP1において読み出し
たIPアドレスとが一致するか否かを順次判断する。
トファイルF5に設定されたIPアドレス群を確認し、
これらIPアドレスとステップSP1において読み出し
たIPアドレスとが一致するか否かを順次判断する。
【0068】そしてCPU6は、このステップSP2に
おいて否定結果を得た場合、このことはASPファイル
F1を要求した端末装置2のIPアドレスがかかるIP
アドレス群の中に確認できないことを表しており、ステ
ップSP3に進んで外部記録装置3Bからアクセスを却
下することを表示するための不許可表示ファイルF6を
読み出した後、ステップSP4に進む。
おいて否定結果を得た場合、このことはASPファイル
F1を要求した端末装置2のIPアドレスがかかるIP
アドレス群の中に確認できないことを表しており、ステ
ップSP3に進んで外部記録装置3Bからアクセスを却
下することを表示するための不許可表示ファイルF6を
読み出した後、ステップSP4に進む。
【0069】続いてCPU6は、不許可表示ファイルF
6をコンパイルした後、ステップSP1において読み出
したIPアドレスを当該コンパイルした不許可表示ファ
イルF6と混合し、当該混合した不許可表示ファイルF
6をHTML形式の不許可表示ファイルF7に変換した
後、ステップSP5に進む。
6をコンパイルした後、ステップSP1において読み出
したIPアドレスを当該コンパイルした不許可表示ファ
イルF6と混合し、当該混合した不許可表示ファイルF
6をHTML形式の不許可表示ファイルF7に変換した
後、ステップSP5に進む。
【0070】続いてCPU6は、HTML形式の不許可
表示ファイルF7の記述内容に基づいてWebページの
画像データD6を作成し、これを端末装置2のWebブ
ラウザ上に表示してアクセスを却下する旨を伝えた後、
ステップSP6に進んで、アクセス制限処理手順RT1
を終了する。
表示ファイルF7の記述内容に基づいてWebページの
画像データD6を作成し、これを端末装置2のWebブ
ラウザ上に表示してアクセスを却下する旨を伝えた後、
ステップSP6に進んで、アクセス制限処理手順RT1
を終了する。
【0071】一方CPU6は、ステップSP2において
肯定結果が得られる場合、このことはASPファイルを
要求した端末装置2のIPアドレスがかかるIPアドレ
ス群の中に確認できたことを意味し、ステップSP7に
進んで上述のように要求されたASPファイルF1の処
理を実行した後、この処理によって作成したWebペー
ジの画像データD3を作成して端末装置2に送出した
後、ステップSP6に進んで、アクセス制限処理手順R
T1を終了する。
肯定結果が得られる場合、このことはASPファイルを
要求した端末装置2のIPアドレスがかかるIPアドレ
ス群の中に確認できたことを意味し、ステップSP7に
進んで上述のように要求されたASPファイルF1の処
理を実行した後、この処理によって作成したWebペー
ジの画像データD3を作成して端末装置2に送出した
後、ステップSP6に進んで、アクセス制限処理手順R
T1を終了する。
【0072】(4)本実施の形態の動作及び効果 以上の構成において、サーバ3は、複数のファイルを所
定数ずつのファイル群に区分けして一つのディレクトリ
として管理すると共に、当該各ディレクトリに上下の階
層を設定して、これら複数のファイルを記憶装置3Bに
記憶する。
定数ずつのファイル群に区分けして一つのディレクトリ
として管理すると共に、当該各ディレクトリに上下の階
層を設定して、これら複数のファイルを記憶装置3Bに
記憶する。
【0073】そしてサーバ3は、端末装置2から、当該
端末装置2側でアクセスを所望するファイルのファイル
指定情報を取得すると共に、当該端末装置2に割り当て
られたIPアドレスを取得する。
端末装置2側でアクセスを所望するファイルのファイル
指定情報を取得すると共に、当該端末装置2に割り当て
られたIPアドレスを取得する。
【0074】続いてサーバ3は、取得したファイル指定
情報に対応するファイルを記憶装置3Bから読み出した
後、当該ファイルに割り当てられたアクセス許可用のI
Pアドレス群を記憶装置3Bから読み出す。
情報に対応するファイルを記憶装置3Bから読み出した
後、当該ファイルに割り当てられたアクセス許可用のI
Pアドレス群を記憶装置3Bから読み出す。
【0075】次いでサーバ3は、記憶装置3Bから読み
出したアクセス許可用のIPアドレス群の中に、端末装
置2から供給されたIPアドレスと一致するIPアドレ
スがあるか否かを判断し、当該判断結果に基づいて端末
装置2からの対応するファイルへのアクセスを許可する
か否かを決定する。
出したアクセス許可用のIPアドレス群の中に、端末装
置2から供給されたIPアドレスと一致するIPアドレ
スがあるか否かを判断し、当該判断結果に基づいて端末
装置2からの対応するファイルへのアクセスを許可する
か否かを決定する。
【0076】従ってこのサーバ3によれば、端末装置2
によってファイルへのアクセスが要求され、当該要求さ
れたファイルに割り当てられたアクセス許可用のIPア
ドレス群と当該端末装置に割り当てられたIPアドレス
とに基づいて端末装置2のファイルへのアクセスを制限
することにより、ファイル単位で端末装置2からのアク
セスを管理することができる。
によってファイルへのアクセスが要求され、当該要求さ
れたファイルに割り当てられたアクセス許可用のIPア
ドレス群と当該端末装置に割り当てられたIPアドレス
とに基づいて端末装置2のファイルへのアクセスを制限
することにより、ファイル単位で端末装置2からのアク
セスを管理することができる。
【0077】以上の構成によれば、端末装置2によって
ファイルへのアクセスが要求され、当該要求されたファ
イルに割り当てられたアクセス許可用のIPアドレス群
と当該端末装置に割り当てられたIPアドレスとに基づ
いて端末装置2のファイルへのアクセスを制限し、ファ
イルに割り当てられたアクセス許可用のIPアドレス群
の中から端末装置2のIPアドレスと一致するIPアド
レスを検出する場合に限りファイルに対するアクセスを
許可することにより、ファイル単位で端末装置2からの
アクセスを管理することができ、かくして使い勝手良い
ファイル管理を行うなうサーバを実現することができ
る。
ファイルへのアクセスが要求され、当該要求されたファ
イルに割り当てられたアクセス許可用のIPアドレス群
と当該端末装置に割り当てられたIPアドレスとに基づ
いて端末装置2のファイルへのアクセスを制限し、ファ
イルに割り当てられたアクセス許可用のIPアドレス群
の中から端末装置2のIPアドレスと一致するIPアド
レスを検出する場合に限りファイルに対するアクセスを
許可することにより、ファイル単位で端末装置2からの
アクセスを管理することができ、かくして使い勝手良い
ファイル管理を行うなうサーバを実現することができ
る。
【0078】(5)他の実施の形態 なお上述の実施の形態においては、ASPファイルのア
クセス制限スクリプトの識別データとしてIPアドレス
を記述してアクセス制限を行う場合について述べたが、
本発明はこれに限らず、ASPファイルのアクセス制限
スクリプトに識別データとしてID番号及びパスワード
を記述し、当該ID番号及びパスワードに基づいてアク
セス制限を行うようにしても良い。
クセス制限スクリプトの識別データとしてIPアドレス
を記述してアクセス制限を行う場合について述べたが、
本発明はこれに限らず、ASPファイルのアクセス制限
スクリプトに識別データとしてID番号及びパスワード
を記述し、当該ID番号及びパスワードに基づいてアク
セス制限を行うようにしても良い。
【0079】また上述の実施の形態においては、端末装
置2に設定されたIPアドレスに基づいてアクセス制限
する場合について述べたが、本発明はこれに限らず、端
末装置2を使用するユーザに割り当てられたID番号及
びパスワードをICカード等の携帯用記録媒体に記録し
ておき、当該携帯用記録媒体から読み出したID番号及
びパスワードに基づいてアクセス制限するようにしても
良い。
置2に設定されたIPアドレスに基づいてアクセス制限
する場合について述べたが、本発明はこれに限らず、端
末装置2を使用するユーザに割り当てられたID番号及
びパスワードをICカード等の携帯用記録媒体に記録し
ておき、当該携帯用記録媒体から読み出したID番号及
びパスワードに基づいてアクセス制限するようにしても
良い。
【0080】さらに上述の実施の形態においては、AS
Pファイルのアクセス制限スクリプトに識別データとし
てIPアドレスを記述してアクセス制限を行う場合につ
いて述べたが、本発明はこれに限らず、ASPファイル
のアクセス制限スクリプトに識別データとしてサーバ3
から端末装置2に与えられたクッキー(Cookie)を記述
し、当該クッキーに基づいてアクセス制限するようにし
ても良い。
Pファイルのアクセス制限スクリプトに識別データとし
てIPアドレスを記述してアクセス制限を行う場合につ
いて述べたが、本発明はこれに限らず、ASPファイル
のアクセス制限スクリプトに識別データとしてサーバ3
から端末装置2に与えられたクッキー(Cookie)を記述
し、当該クッキーに基づいてアクセス制限するようにし
ても良い。
【0081】さらに上述の実施の形態においては、We
bページの画像データを作成する作成機能部としてスク
リプト実行機能を有するASPを用いる場合について述
べたが、本発明はこれに限らず、スクリプト実行機能を
有するのであれば他のWebページの画像データを作成
する作成機能部を用いるようにしても良い。
bページの画像データを作成する作成機能部としてスク
リプト実行機能を有するASPを用いる場合について述
べたが、本発明はこれに限らず、スクリプト実行機能を
有するのであれば他のWebページの画像データを作成
する作成機能部を用いるようにしても良い。
【0082】さらに上述の実施の形態においては、アク
セス制限したい端末装置2のIPアドレスを、例えば
「44.44.44.45 」のように逐一ASPファイルに記述し
て端末装置2毎にアクセス制限する場合について述べた
が、本発明はこれに限らず、アクセス制限したい端末装
置2のIPアドレスを、例えば「44.44.44.XX 」のよう
にASPファイルに記述して、端末装置2をグループで
アクセス制限するようにしても良い。
セス制限したい端末装置2のIPアドレスを、例えば
「44.44.44.45 」のように逐一ASPファイルに記述し
て端末装置2毎にアクセス制限する場合について述べた
が、本発明はこれに限らず、アクセス制限したい端末装
置2のIPアドレスを、例えば「44.44.44.XX 」のよう
にASPファイルに記述して、端末装置2をグループで
アクセス制限するようにしても良い。
【0083】さらに上述の実施の形態においては、端末
装置2からサーバ3に送出するIPアドレスに基づいて
アクセス制限する場合について述べたが、本発明はこれ
に限らず、かかるIPアドレスに加えて端末装置2の端
末データや当該端末装置2を使用するユーザのデータも
送出し、これらに基づいてアクセス制限するようにして
も良い。
装置2からサーバ3に送出するIPアドレスに基づいて
アクセス制限する場合について述べたが、本発明はこれ
に限らず、かかるIPアドレスに加えて端末装置2の端
末データや当該端末装置2を使用するユーザのデータも
送出し、これらに基づいてアクセス制限するようにして
も良い。
【0084】さらに上述の実施の形態においては、AS
Pファイルに基づいて画像データを作成する際、端末装
置2のアクセスを許可するか否かの判断を行い、却下す
ると不許可表示ファイルF6を読み出し、かかるASP
ファイルに基づいた画像データに換えて当該不許可表示
ファイルF6に基づいた画像データを作成する場合につ
いて述べたが、本発明はこれに限らず、端末装置2への
アクセスを許可すると、ASPファイル用の画像ファイ
ルを読み出し、始めてこの画像ファイルに基づいた画像
データを作成するようにしても良い。
Pファイルに基づいて画像データを作成する際、端末装
置2のアクセスを許可するか否かの判断を行い、却下す
ると不許可表示ファイルF6を読み出し、かかるASP
ファイルに基づいた画像データに換えて当該不許可表示
ファイルF6に基づいた画像データを作成する場合につ
いて述べたが、本発明はこれに限らず、端末装置2への
アクセスを許可すると、ASPファイル用の画像ファイ
ルを読み出し、始めてこの画像ファイルに基づいた画像
データを作成するようにしても良い。
【0085】この場合画像ファイルに基づいて画像デー
タを作成する際、再度アクセス制限処理を実行し、2重
にアクセスを許可するか否かの判断をするようにしても
よい。
タを作成する際、再度アクセス制限処理を実行し、2重
にアクセスを許可するか否かの判断をするようにしても
よい。
【0086】またこのとき端末装置2へのアクセスを許
可するか否かを判断し、許可して始めて画像ファイルを
読み出して当該画像ファイルに基づいて画像データを作
成するため、従来の実施の形態と異なり却下する端末装
置2に対して全ての画像データを遮断することができ
る。
可するか否かを判断し、許可して始めて画像ファイルを
読み出して当該画像ファイルに基づいて画像データを作
成するため、従来の実施の形態と異なり却下する端末装
置2に対して全ての画像データを遮断することができ
る。
【0087】さらに上述の実施の形態においては、管理
者端末装置2がASPファイルF1に対してIPアドレ
スを設定する場合について述べたが、本発明はこれに限
らず、端末装置各自で作成したASPファイルに対して
は自己のIPアドレスを当該ASPファイルに設定する
ようにしても良い。
者端末装置2がASPファイルF1に対してIPアドレ
スを設定する場合について述べたが、本発明はこれに限
らず、端末装置各自で作成したASPファイルに対して
は自己のIPアドレスを当該ASPファイルに設定する
ようにしても良い。
【0088】さらに上述の実施の形態においては、端末
としてパーソナルコンピュータ等の端末装置を用いる場
合について述べたが、本発明はこれに限らず、キーボー
ドやマウス等の入力装置を用いるようにしても良い。
としてパーソナルコンピュータ等の端末装置を用いる場
合について述べたが、本発明はこれに限らず、キーボー
ドやマウス等の入力装置を用いるようにしても良い。
【0089】
【発明の効果】上述のように本発明によれば、複数のフ
ァイルを所定数ずつのファイル群に区分けすると共に、
当該各ファイル群に上下の階層を設定しておき、所定階
層以上の各階層に応じたファイル群ごとにアクセス管理
するファイル管理装置において、複数のファイルに対応
してそれぞれ割り当てられたアクセス許可情報を記憶す
る記憶手段と、外部の端末から供給される当該端末に割
り当てられた識別情報及び所望のファイルを指定するた
めのファイル指定情報を取得する取得手段と、取得した
ファイル指定情報に対応するファイルを記憶手段から読
み出した後、取得した識別情報を当該ファイルに割り当
てられたアクセス許可情報と一致するか否かを判断する
判断手段と、判断手段の判断結果に基づいて、端末から
の対応するファイルへのアクセスを許可するか否かを決
定するアクセス決定手段とを設けるようにしたことによ
り、階層化されたファイル群のうち所定階層以上の各階
層に応じたファイル群ごとに管理できるだけでなく、最
下位の階層のファイル群のファイルをも管理することの
できるファイル管理装置を実現できる。
ァイルを所定数ずつのファイル群に区分けすると共に、
当該各ファイル群に上下の階層を設定しておき、所定階
層以上の各階層に応じたファイル群ごとにアクセス管理
するファイル管理装置において、複数のファイルに対応
してそれぞれ割り当てられたアクセス許可情報を記憶す
る記憶手段と、外部の端末から供給される当該端末に割
り当てられた識別情報及び所望のファイルを指定するた
めのファイル指定情報を取得する取得手段と、取得した
ファイル指定情報に対応するファイルを記憶手段から読
み出した後、取得した識別情報を当該ファイルに割り当
てられたアクセス許可情報と一致するか否かを判断する
判断手段と、判断手段の判断結果に基づいて、端末から
の対応するファイルへのアクセスを許可するか否かを決
定するアクセス決定手段とを設けるようにしたことによ
り、階層化されたファイル群のうち所定階層以上の各階
層に応じたファイル群ごとに管理できるだけでなく、最
下位の階層のファイル群のファイルをも管理することの
できるファイル管理装置を実現できる。
【0090】また本発明によれば、複数のファイルを所
定数ずつのファイル群に区分けすると共に、当該各ファ
イル群に上下の階層を設定しておき、所定階層以上の各
階層に応じたファイル群ごとにアクセス管理するファイ
ル管理装置において、複数のファイルに対応してそれぞ
れ割り当てられたアクセス許可情報を記憶手段に記憶す
る第1のステップと、外部の端末から供給される当該端
末に割り当てられた識別情報及び所望のファイルを指定
するためのファイル指定情報を取得する第2のステップ
と、取得したファイル指定情報に対応するファイルを記
憶手段から読み出した後、取得した識別情報を当該ファ
イルに割り当てられたアクセス許可情報と一致するか否
かを判断する第3のステップと、判断結果に基づいて、
端末からの対応するファイルへのアクセスを許可するか
否かを決定する第4のステップとを設けるようにしたこ
とにより、階層化されたファイル群のうち所定階層以上
の各階層に応じたファイル群ごとに管理するだけでな
く、最下位の階層のファイル群のファイルをも管理する
ことのできるファイル管理方法を実現できる。
定数ずつのファイル群に区分けすると共に、当該各ファ
イル群に上下の階層を設定しておき、所定階層以上の各
階層に応じたファイル群ごとにアクセス管理するファイ
ル管理装置において、複数のファイルに対応してそれぞ
れ割り当てられたアクセス許可情報を記憶手段に記憶す
る第1のステップと、外部の端末から供給される当該端
末に割り当てられた識別情報及び所望のファイルを指定
するためのファイル指定情報を取得する第2のステップ
と、取得したファイル指定情報に対応するファイルを記
憶手段から読み出した後、取得した識別情報を当該ファ
イルに割り当てられたアクセス許可情報と一致するか否
かを判断する第3のステップと、判断結果に基づいて、
端末からの対応するファイルへのアクセスを許可するか
否かを決定する第4のステップとを設けるようにしたこ
とにより、階層化されたファイル群のうち所定階層以上
の各階層に応じたファイル群ごとに管理するだけでな
く、最下位の階層のファイル群のファイルをも管理する
ことのできるファイル管理方法を実現できる。
【0091】さらに本発明によれば、複数のファイルを
所定数ずつのファイル群に区分けすると共に、当該各フ
ァイル群に上下の階層を設定しておき、所定階層以上の
各階層に応じたファイル群ごとにアクセス管理する記録
媒体において、複数のファイルに対応してそれぞれ割り
当てられたアクセス許可情報を記憶手段に記憶する第1
のステップと、外部の端末から供給される当該端末に割
り当てられた識別情報及び所望のファイルを指定するた
めのファイル指定情報を取得する第2のステップと、取
得したファイル指定情報に対応するファイルを記憶手段
から読み出した後、取得した識別情報を当該ファイルに
割り当てられたアクセス許可情報と一致するか否かを判
断する第3のステップと、判断結果に基づいて、端末か
らの対応するファイルへのアクセスを許可するか否かを
決定する第4のステップとを具える情報処理を実行させ
るためのプログラムを記録するようにしたことにより、
階層化されたファイル群のうち所定階層以上の各階層に
応じたファイル群ごとに管理するだけでなく、最下位の
階層のファイル群のファイルをも管理することのできる
記録媒体を実現できる。
所定数ずつのファイル群に区分けすると共に、当該各フ
ァイル群に上下の階層を設定しておき、所定階層以上の
各階層に応じたファイル群ごとにアクセス管理する記録
媒体において、複数のファイルに対応してそれぞれ割り
当てられたアクセス許可情報を記憶手段に記憶する第1
のステップと、外部の端末から供給される当該端末に割
り当てられた識別情報及び所望のファイルを指定するた
めのファイル指定情報を取得する第2のステップと、取
得したファイル指定情報に対応するファイルを記憶手段
から読み出した後、取得した識別情報を当該ファイルに
割り当てられたアクセス許可情報と一致するか否かを判
断する第3のステップと、判断結果に基づいて、端末か
らの対応するファイルへのアクセスを許可するか否かを
決定する第4のステップとを具える情報処理を実行させ
るためのプログラムを記録するようにしたことにより、
階層化されたファイル群のうち所定階層以上の各階層に
応じたファイル群ごとに管理するだけでなく、最下位の
階層のファイル群のファイルをも管理することのできる
記録媒体を実現できる。
【図1】本実施の形態によるイントラネットシステムの
構成を示すブロック図である。
構成を示すブロック図である。
【図2】サーバの構成を示すブロック図である。
【図3】サーバの構成を示すブロック図である。
【図4】ASPファイルの説明に供する略線図である。
【図5】端末装置の設定画面の説明に供する略線図であ
る。
る。
【図6】端末装置の変更画面の説明に供する略線図であ
る。
る。
【図7】アクセス制限処理手順を示すフローチャートで
ある。
ある。
【図8】アクセス制限スクリプトファイルの説明に供す
る略線図である。
る略線図である。
【図9】不許可表示ファイルの説明に供する略線図であ
る。
る。
1……イントラネットシステム、2……端末装置、3…
…サーバ、3B……外部記録装置、5……イントラネッ
ト、6……CPU、8……RAM、20……表示機能
部、21……ASP、22……ASPエンジン、23…
…スクリプトエンジン、F1……ASPファイル、F5
……アクセス制限スクリプトファイル、F6……不許可
表示ファイル。
…サーバ、3B……外部記録装置、5……イントラネッ
ト、6……CPU、8……RAM、20……表示機能
部、21……ASP、22……ASPエンジン、23…
…スクリプトエンジン、F1……ASPファイル、F5
……アクセス制限スクリプトファイル、F6……不許可
表示ファイル。
Claims (9)
- 【請求項1】複数のファイルを所定数ずつのファイル群
に区分けすると共に、当該各ファイル群に上下の階層を
設定しておき、所定階層以上の各上記階層に応じた上記
ファイル群ごとにアクセス管理するファイル管理装置に
おいて、 複数の上記ファイルに対応してそれぞれ割り当てられた
アクセス許可情報を記憶する記憶手段と、 外部の端末から供給される当該端末に割り当てられた識
別情報及び所望のファイルを指定するためのファイル指
定情報を取得する取得手段と、 上記取得したファイル指定情報に対応する上記ファイル
を上記記憶手段から読み出した後、上記取得した識別情
報を当該ファイルに割り当てられたアクセス許可情報と
一致するか否かを判断する判断手段と、 上記判断手段の判断結果に基づいて、上記端末からの対
応するファイルへのアクセスを許可するか否かを決定す
るアクセス決定手段とを具えることを特徴とするファイ
ル管理装置。 - 【請求項2】上記識別情報は、上記端末を特定するため
の情報であることを特徴とする請求項1に記載のファイ
ル管理装置。 - 【請求項3】上記アクセス決定手段は、上記端末からの
対応するファイルへのアクセスを許可するか否かを決定
結果を上記端末に通知することを特徴とする請求項1に
記載のファイル管理装置。 - 【請求項4】複数のファイルを所定数ずつのファイル群
に区分けすると共に、当該各ファイル群に上下の階層を
設定しておき、所定階層以上の各上記階層に応じた上記
ファイル群ごとにアクセス管理するファイル管理装置に
おいて、 複数の上記ファイルに対応してそれぞれ割り当てられた
アクセス許可情報を記憶手段に記憶する第1のステップ
と、 外部の端末から供給される当該端末に割り当てられた識
別情報及び所望のファイルを指定するためのファイル指
定情報を取得する第2のステップと、 上記取得したファイル指定情報に対応する上記ファイル
を上記記憶手段から読み出した後、上記取得した識別情
報を当該ファイルに割り当てられたアクセス許可情報と
一致するか否かを判断する第3のステップと、 上記判断結果に基づいて、上記端末からの対応するファ
イルへのアクセスを許可するか否かを決定する第4のス
テップとを具えることを特徴とするファイル管理方法。 - 【請求項5】上記識別情報は、上記端末を特定するため
の情報であることを特徴とする請求項4に記載のファイ
ル管理方法。 - 【請求項6】上記第4のステップでは、上記端末からの
対応するファイルへのアクセスを許可するか否かの決定
結果を上記端末に通知することを特徴とする請求項4に
記載のファイル管理方法。 - 【請求項7】複数のファイルを所定数ずつのファイル群
に区分けすると共に、当該各ファイル群に上下の階層を
設定しておき、所定階層以上の各上記階層に応じた上記
ファイル群ごとにアクセス管理する記録媒体において、 複数の上記ファイルに対応してそれぞれ割り当てられた
アクセス許可情報を記憶手段に記憶する第1のステップ
と、 外部の端末から供給される当該端末に割り当てられた識
別情報及び所望のファイルを指定するためのファイル指
定情報を取得する第2のステップと、 上記取得したファイル指定情報に対応する上記ファイル
を上記記憶手段から読み出した後、上記取得した識別情
報を当該ファイルに割り当てられたアクセス許可情報と
一致するか否かを判断する第3のステップと、 上記判断結果に基づいて、上記端末からの対応するファ
イルへのアクセスを許可するか否かを決定する第4のス
テップとを具える情報処理を実行させるためのプログラ
ムが記述されたことを特徴とする記録媒体。 - 【請求項8】上記識別情報は、上記端末を特定するため
の情報であることを特徴とする請求項7に記載の記録媒
体。 - 【請求項9】上記第4のステップでは、上記端末からの
対応するファイルへのアクセスを許可するか否かの決定
結果を上記端末に通知することを特徴とする請求項7に
記載の記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000246435A JP2002063061A (ja) | 2000-08-15 | 2000-08-15 | ファイル管理装置、ファイル管理方法及び記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000246435A JP2002063061A (ja) | 2000-08-15 | 2000-08-15 | ファイル管理装置、ファイル管理方法及び記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002063061A true JP2002063061A (ja) | 2002-02-28 |
Family
ID=18736748
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000246435A Pending JP2002063061A (ja) | 2000-08-15 | 2000-08-15 | ファイル管理装置、ファイル管理方法及び記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2002063061A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010536107A (ja) * | 2007-08-15 | 2010-11-25 | インターナショナル・ビジネス・マシーンズ・コーポレーション | データ発信源の追跡及びデータ伝送の制御 |
-
2000
- 2000-08-15 JP JP2000246435A patent/JP2002063061A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010536107A (ja) * | 2007-08-15 | 2010-11-25 | インターナショナル・ビジネス・マシーンズ・コーポレーション | データ発信源の追跡及びデータ伝送の制御 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8103720B2 (en) | Apparatus and computer-readable media for processing HTTP requests | |
US9152401B2 (en) | Methods and systems for generating and delivering an interactive application delivery store | |
US7627569B2 (en) | Document access control | |
US7325040B2 (en) | Locally operated desktop environment for a remote computing system | |
US20140040778A1 (en) | System and Method for Displaying and Operating Multiple Layered Item List In Web Browser With Support of Concurrent Users | |
US7149849B2 (en) | Caching based on access rights in connection with a content management server system or the like | |
CN101151608A (zh) | 开发人员容易地找出或扩展系统上周知位置的能力 | |
CN110149314A (zh) | 中继设备和中继方法 | |
JP5473230B2 (ja) | 文書管理方法、文書管理装置、文書管理システム、およびプログラム | |
JP2009110214A (ja) | 移動端末の位置情報に応じたデータへのアクセス制御システム及び方法 | |
JP2007249657A (ja) | アクセス制限プログラム、アクセス制限方法およびプロキシサーバ装置 | |
US11451446B2 (en) | Device management system, network device, device management method, and computer-readable medium | |
JP2007310481A (ja) | 文書管理方法、そのプログラム及び記録媒体、並びに文書共有サーバ及び文書共有システム | |
JPH09114724A (ja) | リモートファイル操作方法 | |
JP2003085141A (ja) | シングルサインオン対応認証装置、ネットワークシステム、及びプログラム | |
JP2003242119A (ja) | ユーザ認証サーバおよびその制御プログラム | |
JP2004110549A (ja) | ネットワークシステム及びプログラム | |
JPH10124431A (ja) | ホームページ作成支援システム | |
JP2002063061A (ja) | ファイル管理装置、ファイル管理方法及び記録媒体 | |
KR100392195B1 (ko) | 네트워크 기반의 자원 공유 서비스 시스템 | |
JP2003271555A (ja) | アクセス制御付ディレクトリ機能装置、アクセス制御付ディレクトリ機能方法、アクセス制御付ディレクトリ機能プログラムおよび記録媒体 | |
JP2007249540A (ja) | 組織用業務システム、運用管理方法、及び端末装置 | |
JP2006268736A (ja) | Htmlページ共有システム、htmlページの共有方法及びhtmlページ共有プログラム | |
JP2005173823A (ja) | Webアプリケーション及びそのデータ共有方法、並びにプログラム | |
JP2002049641A (ja) | 複数プロファイル管理装置,管理方法,複数プロファイル管理用プログラム記録媒体および複数プロファイル管理用プログラム |