JP2005004763A - 文書アクセス方法及び文書アクセスプログラム - Google Patents
文書アクセス方法及び文書アクセスプログラム Download PDFInfo
- Publication number
- JP2005004763A JP2005004763A JP2004170585A JP2004170585A JP2005004763A JP 2005004763 A JP2005004763 A JP 2005004763A JP 2004170585 A JP2004170585 A JP 2004170585A JP 2004170585 A JP2004170585 A JP 2004170585A JP 2005004763 A JP2005004763 A JP 2005004763A
- Authority
- JP
- Japan
- Prior art keywords
- document
- function
- access
- encryption key
- user account
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Abandoned
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/07—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
- H04L51/08—Annexed information, e.g. attachments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/216—Handling conversation history, e.g. grouping of messages in sessions or threads
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/56—Unified messaging, e.g. interactions between e-mail, instant messaging or converged IP messaging [CPM]
Abstract
【課題】 不特定のメンバー又は動的なグループ内での情報共有でアクセス権の設定を簡便に行えることを目的にする。
【解決手段】 1以上のアドレスに送信されている電子メールメッセージが文書へのリンクを含むか否かを検知し(ST204)、電子メールが送信される各アドレスを抽出し(ST206)、各アドレス用の共通のユーザアカウントの作成をする(ST208)。さらにリンクした文書へのアクセス権限は、共通のユーザアカウントにおける各アドレスに対して設定され(ST210)、電子メールメッセージは各アドレスに対する文書リンクと一緒に送信される(ST212)。
【選択図】 図2
【解決手段】 1以上のアドレスに送信されている電子メールメッセージが文書へのリンクを含むか否かを検知し(ST204)、電子メールが送信される各アドレスを抽出し(ST206)、各アドレス用の共通のユーザアカウントの作成をする(ST208)。さらにリンクした文書へのアクセス権限は、共通のユーザアカウントにおける各アドレスに対して設定され(ST210)、電子メールメッセージは各アドレスに対する文書リンクと一緒に送信される(ST212)。
【選択図】 図2
Description
本発明は、文書アクセス方法及び文書アクセスプログラムに関するものである。
ローカルエリアネットワーク(LAN)やインターネット等の特定や公衆ネットワークを介してユーザが利用するコンピュータネットワークの増加する相互接続能力はユーザの位置にかかわらず情報を共有する能力を生み出してきている。
例えば特許文献1に記載されている技術では、一人が複数の受信者に対して電子メールメッセージを送信した後に、受信者が受信したメールについて付加情報を加えた場合総ての受信者が関連する総ての電子メールメッセージにアクセスすること無く容易に全内容を把握することが出来る記載がある。
例えば特許文献1に記載されている技術では、一人が複数の受信者に対して電子メールメッセージを送信した後に、受信者が受信したメールについて付加情報を加えた場合総ての受信者が関連する総ての電子メールメッセージにアクセスすること無く容易に全内容を把握することが出来る記載がある。
しかしながら、特許文献1に記載された内容では、最初に送信されたユーザに対してのみ容易に全内容を把握することが出来るが、不特定のメンバーに対しては容易に全内容を把握できるシステム構成にはなっていない。
本発明は、不特定のメンバー又は動的なグループ内での情報共有でアクセス権限の設定を簡便に行えることを目的にする。
本発明は、電子メールメッセージが所定の文書またはサイトへのリンクを含んでいるかを検知する検知ステップと、前記電子メールメッセージが送信される個々のアドレスを抽出する抽出ステップと、この抽出ステップで抽出されたアドレスのユーザアカウントがなければユーザアカウントを新規生成し、すでにあれば利用する生成ステップと、少なくとも1以上のユーザアカウントを含む各アドレスに対し行なうアクセスの権限を設定する設定ステップと、前記文書へのリンクを備えた電子メールメッセージを1以上の前記各アドレスに転送する転送ステップを備える。
また本発明は、電子メールメッセージが添付された文書を含むかを検出する添付文書検出ステップと、この検出ステップの後で、文書が添付されているとき電子メールメッセージから添付されている文書を分離する分離ステップと、前記添付されていた文書を所定の記憶領域に格納する格納ステップと、電子メールメッセージが転送される各アドレスを抽出する抽出ステップと、この抽出ステップで抽出された1以上のアドレスの少なくとも1以上のユーザアカウントがなければユーザアカウントを新規生成し、すでにあれば利用する生成ステップと、少なくとも1以上のユーザアカウントを含む各アドレスに対し行なうアクセスの権限を設定する設定ステップと、前記電子メールメッセージに文書に関連しているリンクを添付する添付ステップと、前記文書へのリンクを備えた電子メールメッセージを1以上の前記各アドレスに転送する転送ステップを備える。
また本発明は、電子メールメッセージが文書へのリンクを含むかを検知する検知ステップと、前記リンクされた文書が暗号化か否かを決定する暗号化決定ステップと、前記暗号化されているとともにリンクしている文書を解読するための暗号化キーを検索するための検索ステップと、前記電子メールメッセージに前記暗号化キーを添付する暗号化キー付添付ステップと、1以上の各アドレスに対して前記暗号化キーと文書リンクを有する電子メールメッセージを転送する暗号化キー付転送ステップとを備える。
また本発明は、電子メールメッセージが添付された文書を含むかを検知する添付文書検出ステップと、この添付文書検出ステップの後で、文書が添付されているとき電子メールメッセージから添付されている文書を分離する分離ステップと、分離された前記文書を暗号化された文書にする暗号化ステップと、前記暗号化された文書を解読するための暗号化キーを作成する暗号化キー作成ステップと、前記電子メールメッセージに暗号化キーと前記暗号化された文書を添付する暗号化キー付添付ステップと、1以上の各アドレスに暗号化キーと暗号化された文書を添付した前記電子メールメッセージに転送する暗号化キー付転送ステップとを備える。
本発明によれば、不特定のメンバー又は動的なグループ内での情報共有でアクセス権限の設定を簡便に行えるようになる。また、メンバー間で交換されるメッセージの容量を低減させることも出来る。
本発明の第1の実施の形態について図1乃至図2に基づいて説明をする。図1は文書アクセスシステムのシステム図であり、図2は文書アクセスシステムに関するフローチャートを示している。
文書アクセスシステムについて図1を用いて説明をする。文書アクセスシステムは、送信側ワークステーション10、電子メールサーバ20、ユーザ管理データベース30ファイルサーバ40、ファイアウォール50及び複数台の受信側ワークステーションなどを含んでいる。これらの各装置は、ネットワーク接続によって相互に結合している。ネットワーク接続は、インタネットのような公衆回線であってもよい。ネットワーク接続はLANのようなローカルエリアネットワークであってもよいが、この場合にはファイアウォール50を有しない場合がある。また、ネットワークの形態は有線による接続、無線による接続どちらであってもよい。
送信側ワークステーション10及び受信側ワークステーション60はパーソナルコンピュータ(PC)、携帯端末、携帯電話などで構成されている。また、これらの送信側ワークステーション10及び受信側ワークステーション60は中央処理部(CPU)、各種記憶部、バスを介して文書アクセスシステムを構成する他の装置にネットワークを介して接続するために通信インターフェース等を有している。中央処理部は単独のマイクロプロッセッサーであってもマルチプロセッシングシステム用マルチプロセッサ−としてあってもよい。また、各種記憶部は主記憶部、読出記憶部、補助記憶部から構成されている。主記憶部は一時記憶メモリであるRAMや小型のキャッシュメモリである。また、読出記憶部は読取専用メモリであるROMであり、消去書き換え可能な読取専用メモリであるEPROMやNVRAMであってもよい。補助記憶部はハードディスクドライブあるいは別タイプの不揮発性の書き込み可能な記憶装置によって構成されている。また、受信側ワークステーション60も同様な構成になっている。
送信側ワークステーション10や受信側ワークステーション60のための通信インターフェースは、双方向のデータ通信接続を実現している。例えば、もし通信インターフェースが総合サービスデジタル網であるISDNのカードやモデムであった場合、該当する通信インターフェースは対応するタイプの電話回線網にデータ通信接続をする。データ通信インターフェースがLANカードである場合、該当する通信インタフェースは互換性を持つLANにデータ通信接続を供給する。無線接続の場合も同様の提供が可能である。このように、任意のデータ通信接続方法では、異なるタイプの情報を表すデジタルデータを流す通信インターフェースは電気的、電子的や光学的な信号を送受信する。
ネットワーク接続がインターネット接続であった場合、送信側ワークステーション10や受信側ワークステーション60は、インターネット、インターネット接続プロバイダのサーバ(ISP)、ローカルネットワーク及び通信インターフェースを介してアプリケーションプログラムに対する要求コードを送信することができる。受信コードは受信後送信側ワークステーション10及び受信側ワークステーション60に配置されているCPUによって、補助記憶部か別の記憶部に格納される。この方法により、送信側ワークステーション10および受信側ワークステーション60によってアプリケーションコードを受信することができる。
送信側ワークステーション10などと同様に、電子メールサーバ20及びファイルサーバ40も中央処理装置(CPU)を有し、バスを介して主記憶部、読出記憶部、補助記憶部および通信インターフェースがCPUに接続されている。電子メールサーバ20は、送信側ワークステーション10及び受信側ワークステーション60が電子メールメッセージを作成することが可能にするために設定されている。電子メールメッセージは、電子メールメッセージを格納するのと同様に、送受信もできる機能を有している。
ファイルサーバ40はハードディスクドライブなどのような補助記憶装置の所定の記憶領域に、複数個の文書を格納する。このアプリケーションである文書は送信側ワークステーション10及び受信側ワークステーション60によってアクセスすることができる。また、任意のフォーマットを含む多種類の情報を共有することができる。ユーザ管理データベース30はファイルサーバ40に格納された文書のユーザに関する情報を記憶している。ユーザを識別する情報に加えて、さらにユーザ管理データベース30はファイルサーバ40に格納された各文書に対してユーザが有しているアクセス権限に関する情報も含んでいる。ユーザ管理データベース30に含まれた情報は補助記憶部に格納される。
図1に示されるように、送信側ワークステーション10、電子メールサーバ20、ユーザ管理データベース30及びファイルサーバ40は総て同一のローカルエリアネットワーク内に配置されている。また、この同一のローカルエリアネットワーク内にファイアウォール50も配置されており、ファイアウォール50は配置しているローカルエリアネットワーク内に対して外部からの不要なアクセスの防御をしている。また、インターネットから直接アクセス可能にすることにより、各装置をローカルエリアネットワークから独立させることも可能である。送信側ワークステーション10は電子メールサーバ20で電子メールメッセージを作成することができ、電子メールメッセージに文書を添付するか、またはファイルサーバ40に格納された文書にリンクさせることができる。また、ユーザの管理データベース30における文書へのアクセス権限の設定も可能になっている。さらにユーザによって文書を暗証化することができる。電子メールメッセージに受信側ワークステーション60のアドレスを含めることにより、文書あるいはリンクを複数の受信側ワークステーション60に送ることができる。
図2A及び図2Bは、本発明の第1の実施の形態に従った共有の文書アクセスを供給するプロセスのフローチャートである。図2Aは送信側ワークステーション10から電子メールメッセージを作成し、電子メールサーバ20が該当する受信側ワークステーションに電子メールメッセージを転送するまでのシステム全体の処理のフローを示す。図2Bは受信側ワークステーション60で電子メールメッセージを受信した以降のシステム全体の処理のフローを示す。尚、システム全体構成は第1の実施の形態と同様であるので同じ番号を付与することにし説明を省略する。
図2Aに示しているように、ユーザによって文書へのリンクを備えた電子メールメッセージが作成される(ステップ202、以降ST202と略す)。例えば、送信側ワークステーション10から電子メールサーバ20を使用して、ファイルサーバ40に格納されている文書へのリンクを持った電子メールメッセージを作成することである。電子メールメッセージに関連されているリンクはファイルサーバ40の記憶領域に格納されている文書の位置を示すローカルアドレスや、インターネット上のウエーブサイトやウエーブ文書のアドレスであるURLやURIなどの汎用アドレスである。また、電子メールメッセージ中に受信側ワークステーション60を示す個々の電子メールアドレスを含んでいる。
電子メールメッセージを電子メールメッセージ中で識別されるアドレスに送信する前に、システムは検知機能によって文書へのリンクが電子メールメッセージ中にあるか否かを検知する(ST204)。この検知機能による検知は、電子メールサーバ20、あるいは電子メールメッセージを作成するためにユーザが使用したアプリケーションで行う。このように、電子メールサーバ20は電子メールメッセージを作成、送受信格納するための設定以外に、電子メールメッセージに所定の文書へのリンクを含んでいるか否かを判断するための検知機能を設けている。
検知機能によって電子メールサーバで所定の文書へのリンクが検知された場合、電子メールメッセージ中で識別された各々のリンク先のアドレスが抽出機能によって抽出される(ST206)。電子メールサーバ20、あるいは電子メールアプリケーションでもアドレスの抽出を行ってもよい。その後、アカウントがあるか否かをアカウント照会機能によって照会する。このアカウント照会機能はたとえば、メールアドレスとユーザアカウント情報を照会するLDAPプロトコルを使用している、また、抽出されたアドレスのためのユーザアカウントを生成機能により生成する(ST208)。ユーザアカウントは、文書にアクセスするのに、それぞれのユーザがどの権利を持っているかを識別するための情報である。このときユーザアカウントは送信者個別または、送信グループに一つ生成する。アクセスされる文書は、ファイルサーバ40に格納された文書である。ユーザアカウントはユーザアカウントはユーザ管理データベース30に格納してもよい。ユーザアカウントは電子メールメッセージにある各ユーザのアドレス情報を格納しているアカウント信号であってもよい。また、アカウント信号は該当文書と関係付けることもできる。また、ユーザの文書にアクセス制御情報としての識別情報を格納してもよい。
次にリンクされた文書へのアクセス権限は、電子メールメッセージから抽出された各アドレスのために設定機能により設定させる(ST210)。アクセス権限はリンクした文書の受取人が文書を見たり、修正したりすることを制限することができる。例えばアクセス権限は読取専用をデフォルトとして自動的に設定している。また、送信側のワークステーションから設定したいアクセス権限を設定することもできる。このとき、送信される電子メールメッセージが複数のワークステーションに対してならば、総ての送信先アドレスに対して同じにアクセス権限を設定することもできれば、送信者のレベルや宛先、写しなどにあわせて個々に設定することもできる。アクセス権限は、電子メールメッセージから抽出されたアドレス向けに作成されたユーザアカウントに格納される。電子メールサーバ20あるいは電子メールメッセージを作成した電子メールのアプリケーションは、ユーザアカウントを作成するとともに電子メールメッセージから抽出されたアドレスへのアドレス権限を設定可能である。
ユーザアカウントを作成するとともにアクセス権限を設定している場合、文書へのリンクを含んでいる電子メールメッセージはメッセージ中の総てのアドレスに転送機能によって送られる(ST212)。このときの電子メールメッセージに添付されているリンクとは例えばリンクボタンや文書のURLである。電子メールメッセージを作成するのに使用された電子メールサーバ20あるいは電子メールのアプリケーションは送信側ワークステーション10から受信側ワークステーション60に対して電子メールメッセージの送信を制御する設定している。また、送信先のグループに対してアカウントを割当てた場合は、その部ループのアカウント情報を送信している。
次に電子メールメッセージを受信側ワークステーション60で受取った以降のシステムの処理を図2Bに基づいて説明をする。受信した電子メールメッセージに含まれているリンクをクリックすることによって電子メールメッセージ受信者は所定の文書にアクセスを始める。受信側ワークステーション60側で、電子メールメッセージに含まれているリンクを受信者によってクリックされたことに基づいて、アクセスの要求が該当する文書のアドレスに送信機能によって送信される(ST216)。アクセス要求はHTTPや電子メールアドレスのようなアクセス要求を送信するユーザを識別する情報を含んでいる。アクセス要求は該当する文書が格納されているファイルサーバに受信機能によって受信される(ST218)。例えば、電子メールメッセージがファイルサーバ40にある文書にリンクしている場合、アクセス要求はファイルサーバ40に送信される。
該当する文書へのアクセスが可能になる前に、該当する文書に対応するユーザアカウントが参照機能によって参照される(ST220)。既に説明したように、ユーザアカウントはリンクした文書が格納されるファイルサーバ20に関連したユーザ管理データベース30に格納される。アクセス要求をしたユーザに対応する識別情報が、該当する文書に対してアクセス権限を有しているか否かを判断するためにファイル上の文書のアクセス権限が参照される。ユーザ識別情報がファイル上の文書のアクセス権限に示されていれば、その文書に対してアクセス権限がある。逆に、ユーザ識別情報がユーザアカウントに示されていないのならば、その文書に対してアクセス権限がない。ユーザの識別情報とは、アクセス要求を送信したユーザのメールアドレスなどが相当する。送信された電子メールメッセージに含まれている本来のアドレスでない別のアドレスで送信された電子メールメッセージに含まれているリンクに該当する文書にアクセスしようとするとアクセス権限がないと判断される場合がある。
アクセス要求を送信するユーザの識別情報に対して文書にアクセスする権限があるならば、該当するユーザについてどのアクセス権限があるか決定機能によって決定をする(ST222)。文書に関連した文書アクセス権限は各受信側アドレスのアクセス権限を識別する。アクセス要求及びユーザアカウント情報を送信するユーザを識別するアドレスを使用して、システムは、ユーザがリンクした文書に対してどのアクセス権限を有しているか決定することができる。
確定されたアクセス権限に基づいて、文書へのアクセスを提供機能によって提供(許可)する(ST224)。例えば、確定されたアクセス権限が読取専用である場合、内容の変更はできないように制御されている。逆に決定されたアクセス権限が読取書込み双方を有する場合、アクセス要求のあった送信元で該当する文書を閲覧することができるとともに、アクセス要求のあった送信元からの指示に基づいて該当する文書の内容も変更することができる。このとき、変更指示履歴機能によって変更指示したユーザを識別できる識別情報などを記憶することにより、内容変更者を特定することが可能になる。
次に、本発明の第2の実施の形態について説明をする。図3A及び図3Bは、本発明の第2の実施の形態に従った共有の文書アクセスを供給するプロセスのフローチャートである。図3Aは送信側ワークステーション10から電子メールメッセージを作成し、電子メールサーバ20が該当する受信側ワークステーションに電子メールメッセージを転送するまでのシステム全体の処理のフローを示す。図3Bは受信側ワークステーション60で電子メールメッセージを受信した以降のシステム全体の処理のフローを示す。
本第2の実施の形態の特徴は暗号化された文書へのリンクを受取るユーザに対して暗号化された文書を見ることが出来るように処理する点である。図3Aに示されているように、ユーザによって作成された該当する文書へのリンクを備えた電子メールメッセージの作成に基づいて、電子メールサーバ内に電子メールメッセージを作成する(ST302)。このようにして、送信側ワークステーション10で操作される処理に基づき、電子メールサーバ20を使用して、ファイルサーバ40に格納されている文書へリンクできる電子メールメッセージを作成することができる。
電子メールが電子メールメッセージで識別されたアドレスに送信される前に、電子メールメッセージが文書へのリンクを含んでいるか否かを検知機能によって検知する(ST304)。ST304で電子メールメッセージ中に文書へのリンク含んでいる場合、該当している文書が暗号化されているか否かを暗号化決定機能によって判断(決定)する(ST306)。電子メールを作成する際に電子メールサーバ20または電子メールアプリケーションは文書のアドレス付与とともに暗号化されているか否かを設定することができる。
該当する文書が暗号化されている場合、文書を解読するための暗号化キーを検索機能によって検索する(ST308)。暗号化キーは文書を暗号化するために使用された暗号化アルゴリズムのタイプに依存している。例えば、パスワードまたはPGPアルゴリズムに使用されたバイナリ・キー・ファイルである。電子メールサーバ30または電子メールメッセージを生成するために使用される電子メールアプリケーションは、暗号化キーのアドレスを識別し、検索が可能なようにファイルサーバ20、または送信側ワークステーション10の関連付けられているローカルファイルにアクセスするように設定することができる。暗号化キーの検索に加えて、電子メールメッセージの受信側アドレスに関する情報を備えたキーをさらに符号化してもよい。このアドレス情報の符号化は、アドレスに関連したユーザの暗号化キーの使用を制限できる。また、暗号化キーの符号化は、同様にそれらのアドレスに対してアクセス権限を識別する情報を含んでいる。アクセス権限はデフォルトの値をそのまま設定してもよいし、各受信者の有するアドレスに対してアクセス権限を個々に設定することもできる。
次に、検索された暗号化キーを、暗号化された文書へのリンクとともに電子メールメッセージに暗号化キー付添付機能によって添付する(ST310)。添付後、文書及び暗号化キーへのリンクを含んだ電子メールメッセージを、電子メールメッセージ中にあるそれぞれのアドレスに暗号化キー付転送機能によって転送される(ST312)。このようにして、作成された電子メールメッセージは電子メールサーバ20によって送信側ワークステーションから1以上の受信側ワークステーション60へ送信される。
受信した電子メールメッセージに含まれているリンクをクリックすることによって電子メールメッセージ受信者は所定の文書にアクセスを始める。受信側ワークステーション60側で、電子メールメッセージに含まれているリンクを受信者によってクリックされたことに基づいて、アクセスの要求が該当する文書のアドレスに送信機能によって送信される(ST316)。アクセス要求はHTTPや電子メールアドレスのようなアクセス要求を送信するユーザを識別する情報を含んでいる。アクセス要求は該当する文書が格納されているファイルサーバに受信機能によって受信される(ST318)。
その後暗号化された文書のアドレスを暗号化文書アドレス検索機能によって検索する(ST320)。該当する文書のアドレスはアクセス要求に含まれている情報から決定される。その後、該当する文書はアクセス要求に含められた暗号化キーを利用して解読機能によって解読される(ST322)。暗号化された該当する文書を解読する方法は、暗号化に使用されたアルゴリズムに依存している。解読された該当する文書へのアクセスを提供する前に、暗号化キーで符号化されたアドレスが付与される。もし、アクセス要求されたアドレスに対して何れにも一致しない場合にはアクセスを提供しない。もし、アクセス要求のあったアドレスのうち1つに対して一致したならば、その一致したアドレスに対してアクセス権限に従ってアクセスが提供可能になる。このようにして、解読された文書へのアクセス権限が、ユーザアカウントにより提供できる。
次に本発明の第3の実施の形態について説明をする。図4A及び図4Bは、本発明の第3の実施の形態に従った共有の文書アクセスを供給するプロセスのフローチャートである。図4Aは送信側ワークステーション10から電子メールメッセージを作成し、電子メールサーバ20が該当する受信側ワークステーションに電子メールメッセージを転送するまでのシステム全体の処理のフローを示す。図4Bは受信側ワークステーション60で電子メールメッセージを受信した以降のシステム全体の処理のフローを示す。尚、システム全体構成は第1の実施の形態と同様であるので同じ番号を付与することにし説明を省略する。
図4Aに示されているように、ユーザによって添付された文書を有する電子メールの作成に基づいて、電子メールサーバ内に電子メールを作成する(ST402)。例えば、送信側ワークステーション10を用いて電子サーバ20を使用して、ファイルサーバ40に格納した文書へのリンクを持った電子メールメッセージを作成することができる。リンクはファイルサーバ40の所定の記憶領域中のである。文書が格納されている場所は、URLまたはURIなどの汎用アドレスによって対応付けられている。
電子メールメッセージ中に含まれている識別されたアドレスに送信される前に、電子メールメッセージが添付ファイルを含んでいるか否かを検出手段によって検出する(ST404)。検出は電子メールサーバ20あるいは電子メールメッセージを作成するために使用されたアプリケーションによって検出されている。このように、電子メールサーバ20は電子メールメッセージを作成、送受信格納するための設定以外に、電子メールメッセージに所定の文書へのリンクを含んでいるか否かを判断するための検出機能を設けている。
ST404で添付文書が検出された場合、文書は電子メールメッセージから分離機能によって分離する(ST406)。電子メールメッセージに添付された文書の分離は電子メールサーバ20あるいは電子メールメッセージを作成した電子メールアプリケーションにより行われる。その後、分離された該当する文書は、電子メールサーバ20などの所定の記憶領域中に格納機能によって格納される(ST408)。また、格納される記憶領域は送信側ワークステーションからアクセス可能であればファイルサーバ40など電子メールサーバ20とは異なる記憶装置であってもよい。
文書の分離及び格納に加えて、電子メールメッセージに含まれる受信側のアドレスを抽出機能によって抽出する(ST410)。次に抽出されたアドレスに基づいてユーザアカウントを生成機能によって生成(作成)する(ST412)。次に分離された該当する文書へのアクセス権限を電子メールメッセージから抽出された各アドレスに対して設定機能によって設定される(ST414)。
電子メールサーバ20は、電子メールメッセージに含まれている受信者のアドレスに送信する前に、電子メールメッセージに添付している文書の代わりに、該当する文書のリンクを電子メールメッセージに添付機能によって添付する(ST416)。電子メールメッセージにリンクに関する情報を含めて各アドレスに転送機能によって転送する(ST418)。このようにして、作成された電子メールメッセージは電子メールサーバ20によって送信側ワークステーションから1以上の受信側ワークステーション60へ送信される。
受信メールメッセージを受信する各アドレスのユーザは文書にアクセスするために、電子メールメッセージ中に含まれるリンクをしようクリックすることにより、文書にアクセスする。電子メールメッセージに含まれているリンクのクリックに応じて受信側ワークステーション60からアクセス要求が送信され、所定の文書のアドレスに送信機能によって送信する(ST422)。アクセス要求はHTTPや電子メールアドレスのようなアクセス要求を送信するユーザを識別する情報を含んでいる。アクセス要求は該当する文書が格納されているファイルサーバに受信機能によって受信される(ST424)。例えば電子メールメッセージがファイルサーバ40に記憶されている場合、ファイルサーバ40はアクセス要求を受信する。
電子メールに添付しているリンクに該当する文書へのアクセスを可能にする前に、文書に対応するユーザアカウントが参照機能によって参照される(ST426)。ユーザアカウントはリンクした文書が格納されるファイルサーバ20に関連したユーザ管理データベース30に格納される。アクセス要求を送信した受信がワークステーション60に該当する文書にアクセス権限があるか否かを判断するためにユーザアカウントを参照する。例えば、アクセス要求を送信したユーザを識別するための情報がユーザアカウントに示されている場合、その識別情報から送信されたアクセス要求に対して該当する文書にアクセスする権限を有する。逆にユーザアカウントに示されていない場合、その識別情報から送信されたアクセス要求に対して該当する文書にアクセスする権限を有しない。
アクセス要求に対してアクセス権限を有していれば、ユーザ識別情報を送信した受信側ワークステーション60はアクセス権限があると決定をする(ST428)。このように、文書に関連したユーザアカウントは該当する文書へのリンクが送信されるとアドレスごとに権限を有するか否かを判断する。アクセス要求及びユーザアカウント情報を送信するユーザを識別するアドレスを使用して、リンクしている文書に対してどのアクセス権限を持っているかを決定することができる。
アクセス権限に基づいて、文書へのアクセスを提供する(ST430)。例えば、確定されたアクセス権限が読取専用である場合、内容の変更はできないように制御されている。逆に確定されたアクセス権限が読取書込み双方を有する場合、アクセス要求のあった送信元で該当する文書を閲覧することができるとともに、アクセス要求のあった送信元からの指示に基づいて該当する文書の内容も変更することができる。このとき、変更指示履歴機能によって変更指示したユーザを識別できる識別情報などを記憶することにより、内容変更者を特定することが可能になる。
第3の実施の形態では電子メールに添付された文書は電子メールメッセージから分離され該当する文書へのリンクに置換される、このリンクされた文書へのアクセスを電子メールメッセージに含まれるアドレスに限定するために、ユーザアカウントが作成されるとともに分離された文書のアクセス権限が設定される。
次に本発明の第4の実施の形態について説明をする。図5A及び図5Bは、本発明の第4の実施の形態に従った共有の文書アクセスを供給するプロセスのフローチャートである。図5Aは送信側ワークステーション10から電子メールメッセージを作成し、電子メールサーバ20が該当する受信側ワークステーションに電子メールメッセージを転送するまでのシステム全体の処理のフローを示す。図5Bは受信側ワークステーション60で電子メールメッセージを受信した以降のシステム全体の処理のフローを示す。尚、システム全体構成は第1の実施の形態と同様であるので同じ番号を付与することにし説明を省略する。
図5Aに示されているように、ユーザによって作成された該当する文書へのリンクを備えた電子メールメッセージの作成に基づいて、電子メールサーバ内に電子メールメッセージを作成する(ST502)。例えば、送信側ワークステーション10を用いて電子サーバ20を使用して、ファイルサーバ40に格納した文書へのリンクを持った電子メールメッセージを作成することができる。リンクはファイルサーバ40の所定の記憶領域中のである。文書が格納されている場所は、URLまたはURIなどの汎用アドレスによって対応付けられている。
電子メールメッセージ中に含まれている識別されたアドレスに送信される前に、電子メールメッセージが添付ファイルを含んでいるか否かを添付文書検出機能によって検出する(ST504)。検出は電子メールサーバ20あるいは電子メールメッセージを作成するために使用されたアプリケーションによって検出されている。このように、電子メールサーバ20は電子メールメッセージを作成、送受信格納するための設定以外に、電子メールメッセージに所定の文書へのリンクを含んでいるか否かを分析するための設定する機能を設けている。
ST504で添付文書が検出された場合、文書は電子メールメッセージから分離機能によって分離される(ST506)。その後、電子メールメッセージに文書を格納する代わりに該当する文書へのリンクを作成するとともにユーザアカウントを作成する。また、電子メールメッセージから分離された文書を暗号化機能によって暗号化する(ST508)。文書を暗号化するに際し、本第4の実施の形態では任意の暗号化方法を適用する。例えば、DESアルゴリズムを用いて暗号化をしてもよい。文書の暗号化に加えて暗号化キーも暗号化キー作成機能によって作成される(ST510)。符号化キーは該当する文書を符号化するために使用する暗号化アルゴリズムのタイプに依存する、符号化キーは受信側ワークステーションのアドレスに関する情報を暗号化(符号化)することができる。このアドレス情報の符号化は、それらのアドレスに関連したユーザ暗号化キーの使用を制限することができる。暗号化キーの符号化は、同様に該当するアドレスに対してアクセス権限を識別する情報を含んでいる。アクセス権限は初期設定によって設定可能でもあり、ユーザの指定によっても設定可能である。
その後暗号化された文書は、暗号化キーとともに電子メールメッセージに暗号化キー付添付機能によって添付されている(ST512)。暗号化された文書及び暗号化キーの添付は、電子メールサーバ20、あるいは電子メールメッセージを作成した電子メールアプリケーションによって行われる。ST512のあとに、電子メールメッセージに含まれる識別したアドレスに、電子メールメッセージが暗号化キー付転送機能によって転送される(ST514)。このようにして、作成された電子メールメッセージは電子メールサーバ20によって送信側ワークステーションから1以上の受信側ワークステーション60へ送信される。
次に電子メールメッセージを受信した後の処理について図5Bを用いて説明をする。電子メールメッセージを受信した受信者はリンクからのアクセス要求に基づいて、暗号化された文書へのアクセスが可能である。電子メールメッセージをユーザによってクリックすることにより符号化された文書へのアクセスが開始された後に符号化キーの適用が始まる(ST516)。文書を解読する方法は、暗号化に使用されたアルゴリズムに依存する。解読された文書へのアクセスを提供する前に、符号化キーで符号化されたアドレスを参照することができる。符号化されている文書に対応しているアドレスが、電子メールメッセージ中のアドレスにどれも対応していなければ符号化されている文書にアクセスすることはできない。逆にどれか1つのアドレスに対応している場合は文書を解読することができる。文書が解読された後ユーザに対して該当する文書へのアクセスを提供機能によって提供(許可)する(ST518)。
第4の実施の形態のプロセスにおいて、符号化された文書が電子メールに添付され、ジ受信側ワークステーション60の所定のアドレスに供給される。同様に、符号化された文書を符号化された文書のリンクに置換することも可能である。リンク情報が符号化された文書の代わりに送信される場合、符号化された文書へのアクセス要求は符号化キーを含む。符号化文書へのアクセスを限定するために符号化キーは内部に符号化されたアドレス及びアクセス情報を持っている。文書が符号化される前に符号化された文書へのアクセス管理のために、電子メールメッセージに含められるユーザアカウントを作成することもできる。
第1ないし第4の実施の形態において説明した、特定用途における受信側アドレスは、リモートアクセスに基づいて、受信側の代替の電子メールアドレスを含んでいる。また、第1ないし第4の実施の形態は具体例の説明の目的で示した。したがって、発明を開示したとおりの形式に限定するものではい。また、各実施の形態の所定の一部分を他の実施の形態と組み合わせることも可能である。各実施の形態は発意の原理を説明するために選択及び説明されるものである。したがって、当業者が、予想する特定の使用に適合するように、本実施の形態に修正をほどこし本発明を利用することも可能である。
なお、本実施の形態においてはシステム内部に発明を実施する機能が予め記録されている場合で説明をしたが、これに限らず同様の機能をネットワークから装置にダウンロードしても良いし、同様の機能を記録媒体に記憶させたものを装置にインストールしてもよい。記録媒体としては、CD−ROM等プログラムを記憶でき、かつ装置が読み取り可能な記録媒体であれば、その形態は何れの形態であっても良い。またこのように予めインストールやダウンロードにより得る機能は装置内部のOS(オペレーティング・システム)等と協働してその機能を実現させるものであってもよい。
10 送信側ワークステーション
20 電子メールサーバ
30 ユーザ管理データベース
40 ファイルサーバ
60 受信側ワークステーション
20 電子メールサーバ
30 ユーザ管理データベース
40 ファイルサーバ
60 受信側ワークステーション
Claims (15)
- 電子メールメッセージが所定の文書またはサイトへのリンクを含んでいるかを検知する検知ステップと、
前記電子メールメッセージが送信される個々のアドレスを抽出する抽出ステップと、
この抽出ステップで抽出されたアドレスのユーザアカウントがなければユーザアカウントを新規生成し、すでにあれば利用する生成ステップと、
少なくとも1以上のユーザアカウントを含む各アドレスに対し行なうアクセスの権限を設定する設定ステップと、
前記文書へのリンクを備えた電子メールメッセージを1以上の前記各アドレスに転送する転送ステップを備えたことを特徴とする文書アクセス方法。 - 電子メールメッセージが添付された文書を含むかを検出する添付文書検出ステップと、
この検出ステップの後で、文書が添付されているとき電子メールメッセージから添付されている文書を分離する分離ステップと、
前記添付されていた文書を所定の記憶領域に格納する格納ステップと、
電子メールメッセージが転送される各アドレスを抽出する抽出ステップと、
この抽出ステップで抽出された1以上のアドレスの少なくとも1以上のユーザアカウントがなければユーザアカウントを新規生成し、すでにあれば利用する生成ステップと、
少なくとも1以上のユーザアカウントを含む各アドレスに対し行なうアクセスの権限を設定する設定ステップと、
前記電子メールメッセージに文書に関連しているリンクを添付する添付ステップと、
前記文書へのリンクを備えた電子メールメッセージを1以上の前記各アドレスに転送する転送ステップを備えたことを特徴とする文書アクセス方法。 - 前記転送される電子メールに関連付けられた前記文書にアクセス要求を受信する受信ステップを含み、
前記要求はユーザの要求するアクセスのアドレスを含んでいる請求項1または2記載の文書アクセス方法。 - 少なくとも1つの文書アクセス権限情報中に1以上のアクセス可能なユーザアカウント情報が前記文書にあることを参照する参照ステップと、
もし、アクセス要求に含まれているユーザアカウントが前記文書アクセス権限にあるユーザアカウントであったならば前記文書のユーザアクセスを提供する提供ステップを備えていることを特徴とする請求項3記載の文書アクセス方法。 - 前記生成ステップはグループに対する1つのユーザアカウントを生成することを特徴とする請求項3記載の文書アクセス方法。
- グループのユーザアカウントを生成した場合、ユーザアカウント情報も送付またはリンクの情報に埋込み転送することを特徴とする請求項5記載の文書アクセス方法。
- 電子メールメッセージが文書へのリンクを含むかを検知する検知ステップと、
前記リンクされた文書が暗号化か否かを決定する暗号化決定ステップと、
前記暗号化されているとともにリンクしている文書を解読するための暗号化キーを検索するための検索ステップと、
前記電子メールメッセージに前記暗号化キーを添付する暗号化キー付添付ステップと、
1以上の各アドレスに対して前記暗号化キーと文書リンクを有する電子メールメッセージを転送する暗号化キー付転送ステップとを備えたことを特徴とする文書アクセス方法。 - 電子メールメッセージが添付された文書を含むかを検知する添付文書検出ステップと、
この添付文書検出ステップの後で、文書が添付されているとき電子メールメッセージから添付されている文書を分離する分離ステップと、
分離された前記文書を暗号化された文書にする暗号化ステップと、
前記暗号化された文書を解読するための暗号化キーを作成する暗号化キー作成ステップと、
前記電子メールメッセージに暗号化キーと前記暗号化された文書を添付する暗号化キー付添付ステップと、
1以上の各アドレスに暗号化キーと暗号化された文書を添付した前記電子メールメッセージに転送する暗号化キー付転送ステップとを備えたことを特徴とする文書アクセス方法。 - 前記転送される電子メールに関連付けられた前記文書にアクセス要求を受信する受信ステップを含み、
前記要求はユーザの要求するアクセスのアドレスと暗号化キーを含んでいることを特徴にする請求項7または8記載の文書アクセス方法。 - 電子メールメッセージを送信する機能を有する文書アクセスシステムに、
電子メールメッセージが所定の文書またはサイトへのリンクを含んでいるかを検知する検知機能と、
前記電子メールメッセージが送信される個々のアドレスを抽出する抽出機能と、
この抽出機能で抽出されたアドレスのユーザアカウントがなければユーザアカウントを新規生成し、すでにあれば利用する生成機能と、
少なくとも1以上のユーザアカウントを含む各アドレスに対しするアクセス権限を設定する設定機能と、
前記文書へのリンクを備えた電子メールメッセージを1以上の前記各アドレスに転送する転送機能を実現させるための文書アクセスプログラム。 - 電子メールメッセージを送信する機能を有する文書アクセスシステムに、
電子メールメッセージが添付された文書を含むかを検出する添付文書検出機能と、
この添付文書検出機能の後で、文書が添付されているとき電子メールメッセージから添付されている文書を分離する分離機能と、
前記添付されていた文書を所定の記憶領域に格納する格納機能と、
電子メールメッセージが転送される各アドレスを抽出する抽出機能と、
この抽出機能で抽出された1以上のアドレスの少なくとも1以上のユーザアカウントがなければユーザアカウントを新規生成し、すでにあれば利用する生成機能と、
少なくとも1以上のユーザアカウントを含む各アドレスに対し行なうアクセスの権限を設定する設定機能と、
前記電子メールメッセージに文書に関連しているリンクを添付する添付機能と、
前記文書へのリンクを備えた電子メールメッセージを1以上の前記各アドレスに転送する転送機能を実現させるための文書アクセスプログラム。 - 前記転送される電子メールに関連付けられた前記文書にアクセス要求を受信する受信機能を含み、
前記要求はユーザの要求するアクセスのアドレスを含んでいる請求項10または11記載の文書アクセスプログラム。 - 電子メールメッセージを送信する機能を有する文書アクセスシステムに、
電子メールメッセージが文書へのリンクを含むかを検知する検知機能と、
前記リンクされた文書が暗号か否かを決定する暗号化検出機能と、
前記暗号化されているとともにリンクしている文書を解読するための暗号化キーを検索するための検索機能と、
前記電子メールメッセージに前記暗号化キーを添付する暗号化キー付添付機能と、
1以上の各アドレスに対して前記暗号化キーと前記暗号化キーと文書リンクを有する電子メールメッセージを転送する暗号化キー付転送機能とを実現させるための文書アクセスプログラム。 - 電子メールメッセージを送信する機能を有する文書アクセスシステムに、
電子メールメッセージが添付された文書を含むかを検知する添付文書検出機能と、
この添付文書検出機能の後で、文書が添付されているとき電子メールメッセージから添付されている文書を分離する分離機能と、
分離された前記文書を暗号化された文書にする暗号化機能と、
前記暗号化された文書を解読するための暗号化キーを作成する暗号化キー作成機能と、
前記電子メールメッセージに暗号化キーと前記暗号化された文書を添付する暗号化キー付添付機能と、
1以上の各アドレスに暗号化キーと暗号化された文書を添付した前記電子メールメッセージに転送する暗号化キー付転送機能とを実現させるさめの文書アクセスプログラム。 - 前記転送される電子メールに関連付けられた前記文書にアクセス要求を受信する受信機能を含み、
前記要求はユーザの要求するアクセスのアドレスと暗号化キーを含んでいることを特徴にする請求項13または14記載の文書アクセスプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/457,469 US20050021938A1 (en) | 2003-06-10 | 2003-06-10 | Document access control system and method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005004763A true JP2005004763A (ja) | 2005-01-06 |
Family
ID=34078998
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004170585A Abandoned JP2005004763A (ja) | 2003-06-10 | 2004-06-08 | 文書アクセス方法及び文書アクセスプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20050021938A1 (ja) |
JP (1) | JP2005004763A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008040830A (ja) * | 2006-08-07 | 2008-02-21 | Fujitsu Ltd | 文書管理プログラム、文書管理システムおよびアクセス権設定方法 |
JP2017502415A (ja) * | 2013-12-27 | 2017-01-19 | 北京金山▲辧▼公▲軟▼件有限公司 | ユーザグループ間で文書共有を実施するための方法及び装置 |
US11275862B2 (en) | 2018-10-01 | 2022-03-15 | Fujifilm Business Innovation Corp. | Data processing apparatus for assigning an access right to a file linked in a message |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040185888A1 (en) * | 2003-03-18 | 2004-09-23 | Nokia Corporation | Solving mobile station identity in a multi-SIM situation |
US8132261B1 (en) * | 2003-12-12 | 2012-03-06 | Oracle International Corporation | Distributed dynamic security capabilities with access controls |
CN101841489B (zh) * | 2004-05-25 | 2013-03-27 | 反射网络公司 | 用于控制对电子消息接收者的访问的系统和方法 |
US7332114B2 (en) * | 2005-02-04 | 2008-02-19 | Lafarge Platres | Process for manufacturing sound absorbing cement tile |
US20060291644A1 (en) * | 2005-06-14 | 2006-12-28 | Sbc Knowledge Ventures Lp | Method and apparatus for managing scripts across service centers according to business conditions |
US20070038628A1 (en) * | 2005-08-12 | 2007-02-15 | Quixam, Llc | System and method for exchanging documents |
US8108464B1 (en) * | 2006-03-31 | 2012-01-31 | Google Inc. | Collaborative workflow through messaging conversations |
JP4797925B2 (ja) * | 2006-10-11 | 2011-10-19 | 富士ゼロックス株式会社 | 情報処理プログラムおよび情報処理システム |
JP5127272B2 (ja) * | 2007-03-19 | 2013-01-23 | 株式会社リコー | ワークフロー管理システム |
US8245273B2 (en) * | 2009-08-24 | 2012-08-14 | International Business Machines Corporation | Sharing referenced content through collaborative business applications |
CA2756552C (en) | 2010-10-29 | 2015-10-06 | Research In Motion Limited | Forwarding e-mail from a wireless device |
US8838710B2 (en) | 2010-10-29 | 2014-09-16 | Blackberry Limited | Forwarding E-mail message attachments from a wireless device |
US9686251B2 (en) * | 2013-09-17 | 2017-06-20 | Igt Uk Interactive Ltd. | Devices and techniques for controlling disclosure of sensitive information |
WO2018213871A1 (en) | 2017-05-22 | 2018-11-29 | Commonwealth Scientific And Industrial Research Organisation | Encryption of cloud-based data |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5629980A (en) * | 1994-11-23 | 1997-05-13 | Xerox Corporation | System for controlling the distribution and use of digital works |
US6049799A (en) * | 1997-05-12 | 2000-04-11 | Novell, Inc. | Document link management using directory services |
US6782506B1 (en) * | 1998-02-12 | 2004-08-24 | Newriver, Inc. | Obtaining consent for electronic delivery of compliance information |
US6839741B1 (en) * | 1998-09-29 | 2005-01-04 | Mci, Inc. | Facility for distributing and providing access to electronic mail message attachments |
US6735636B1 (en) * | 1999-06-28 | 2004-05-11 | Sepaton, Inc. | Device, system, and method of intelligently splitting information in an I/O system |
US6289460B1 (en) * | 1999-09-13 | 2001-09-11 | Astus Corporation | Document management system |
US8438465B2 (en) * | 2001-04-03 | 2013-05-07 | Purdue Pharma L.P. | Privileged communication system with routing controls |
US7730528B2 (en) * | 2001-06-01 | 2010-06-01 | Symantec Corporation | Intelligent secure data manipulation apparatus and method |
US7574488B2 (en) * | 2002-05-31 | 2009-08-11 | Hitachi, Ltd. | Method and apparatus for peer-to-peer file sharing |
GB2391419A (en) * | 2002-06-07 | 2004-02-04 | Hewlett Packard Co | Restricting the propagation of a virus within a network |
US20040064733A1 (en) * | 2002-07-05 | 2004-04-01 | Judosoft Inc. | System and method for Concurrent Version Control and Information Management of files and documents sent as attachments through e-mail or web-mail |
AU2003304104A1 (en) * | 2002-12-20 | 2004-11-26 | Shailen V. Banker | Linked information system |
-
2003
- 2003-06-10 US US10/457,469 patent/US20050021938A1/en not_active Abandoned
-
2004
- 2004-06-08 JP JP2004170585A patent/JP2005004763A/ja not_active Abandoned
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008040830A (ja) * | 2006-08-07 | 2008-02-21 | Fujitsu Ltd | 文書管理プログラム、文書管理システムおよびアクセス権設定方法 |
JP2017502415A (ja) * | 2013-12-27 | 2017-01-19 | 北京金山▲辧▼公▲軟▼件有限公司 | ユーザグループ間で文書共有を実施するための方法及び装置 |
US11275862B2 (en) | 2018-10-01 | 2022-03-15 | Fujifilm Business Innovation Corp. | Data processing apparatus for assigning an access right to a file linked in a message |
Also Published As
Publication number | Publication date |
---|---|
US20050021938A1 (en) | 2005-01-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2005004763A (ja) | 文書アクセス方法及び文書アクセスプログラム | |
US7366758B2 (en) | Output terminal apparatus for printing data by email | |
JP4875618B2 (ja) | 電子タグに記憶されたデータを安全に管理する方法およびシステム | |
JP4854239B2 (ja) | データ分散処理システム及びデータ分散処理方法並びにプログラム | |
US20060168012A1 (en) | Method and system for electronic messaging via distributed computing networks | |
US20130227043A1 (en) | Access restriction device, access restriction method, computer readable storage medium | |
US7711804B2 (en) | Methods and devices for the asynchronous delivery of digital data | |
US20030084050A1 (en) | Method and system for obtaining a user's personal address information | |
JP2007213546A (ja) | 暗号化ファイル受渡システム、電子ファイル暗号化プログラム及び暗号化ファイル受渡方法 | |
JP2004355562A (ja) | 機器認証システム | |
KR20160000731A (ko) | P2p 파일 공유 방법 및 그 시스템 | |
JP2007041632A (ja) | コンテンツアクセス方法および振分装置 | |
CN101442598B (zh) | 图像处理装置、图像处理系统及其控制方法 | |
JP2003330783A (ja) | 文書保管システム、文書保管方法および情報記録媒体 | |
JP2003006080A5 (ja) | ||
JP5185176B2 (ja) | ドキュメント提供装置,方法,およびプログラム | |
JP4607023B2 (ja) | ログ収集システム及びログ収集方法 | |
JP2005032109A (ja) | 文書データ管理装置,文書データアクセス用プログラム,文書データ管理プログラム | |
JP3482863B2 (ja) | 電子メール管理システム | |
JP2008099305A (ja) | 出力端末 | |
JP2008299561A (ja) | 電子メール送信装置 | |
JP4291112B2 (ja) | 共同利用コンピュータシステムのユーザ環境移行方法および利用方法 | |
JP2008217814A (ja) | 暗号化ファイル受渡システム、電子ファイル暗号化プログラム及び暗号化ファイル受渡方法 | |
JP4879725B2 (ja) | コンテンツ流通システムおよび制御プログラム及び記憶媒体 | |
WO2001029707A1 (fr) | Systeme de fourniture d'informations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7426 Effective date: 20070323 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070404 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090317 |
|
A762 | Written abandonment of application |
Free format text: JAPANESE INTERMEDIATE CODE: A762 Effective date: 20090423 |