CN106796569A - 信息处理装置及程序 - Google Patents
信息处理装置及程序 Download PDFInfo
- Publication number
- CN106796569A CN106796569A CN201580041394.8A CN201580041394A CN106796569A CN 106796569 A CN106796569 A CN 106796569A CN 201580041394 A CN201580041394 A CN 201580041394A CN 106796569 A CN106796569 A CN 106796569A
- Authority
- CN
- China
- Prior art keywords
- file
- server
- client terminal
- performing environment
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Information Transfer Between Computers (AREA)
Abstract
包括取得与电子文件的操作相关的电子文件操作部;在与执行电子文件的操作的执行环境之间确立能够远程操作的通信路径,通过能够远程操作的通信路径将用于在执行环境上执行电子文件的执行指示发送至执行环境的远程操作部;向执行环境发送电子文件的电子文件发送部。
Description
技术领域
本发明涉及信息处理装置及程序。
背景技术
当接收含有可疑附件文件的电子邮件时,将该电子邮件转发至用于检查病毒的计算机的病毒检查系统已为公众所知(例如,参照专利文献1-9)。
现有技术文献
专利文献
专利文献1:特开2002-328874号公报;
专利文献2:特开2002-366487号公报;
专利文献3:特开2003-169096号公报;
专利文献4:特开2004-038273号公报;
专利文献5:特开2004-133503号公报;
专利文献6:特开2005-038361号公报;
专利文献7:特开2005-157598号公报;
专利文献8:特开2005-352823号公报;
专利文献9:特开2007-299110号公报;
发明内容
本发明欲解决的问题
根据以往的系统,当用户不慎操作文件或者浏览Web网站的情况下,难以防止感染病毒和信息泄露等。
解决课题的手段
在本发明的第一实施例中,提供了信息处理装置。上述信息处理装置包括获取与操作电子文件有关的指示的电子文件操作部。上述信息处理装置包括远程操作部,该远程操作部在与执行电子文件操作的执行环境之间确立能够远程操作的通信路径,通过能够远程操作的通信路径,向执行环境发送用于使在执行环境上执行电子文件的操作的执行指示。上述信息处理装置包括按照指示,向执行环境发送电子文件的电子文件发送部。
上述信息处理装置还可以包括执行环境决定部,该执行环境决定部根据上述电子文件的格式、扩展名或名称,通过上述远程操作决定执行上述电子文件的执行环境。上述信息处理装置还可以包括电子文件存储部和电子文件存储控制部,其中电子文件存储部存储上述电子文件,电子文件存储控制部控制是否将远程操作后的上述电子文件存储在上述电子文件存储部。
在本发明的第二实施例中,提供了信息处理装置。上述信息处理装置包括按照用户的指示,取得电子数据指定信息的电子数据指定信息取得部,其中电子数据指定信息用于指定电子数据。上述信息处理装置包括决定执行电子数据的执行环境的执行环境决定部。上述信息处理装置包括生成远程操作程序的远程操作程序生成部,其中远程操作程序用于远程操作由执行环境决定部决定的执行环境。在上述信息处理装置中,远程操作程序可以是使计算机执行确立第一通信路径的流程的程序,其中第一通信路径能够在该计算机和由执行环境决定部所决定的执行环境之间远程操作。由执行环境决定部决定的执行环境可以通过第二通信路径,在该计算机和其他计算机之间收发数据。第二通信路径可以是与第一通信路径不同的通信路径。电子数据可以存储在上述的其他计算机上。
在上述信息处理装置中,远程操作程序可以是用于使计算机进一步执行在执行环境和其他计算机之间确立第二通信路径的流程的程序。在上述信息处理装置中,当电子数据指定信息取得部利用预设的过程取得电子数据指定信息时,执行环境决定部可以生成远程操作程序。在上述信息处理装置中,远程操作程序可以是使计算机进一步执行通过第一通信路径向执行环境发送指示的流程的程序,其中指示是使计算机通过第二通信路径取得由电子数据指定信息所指定的电子数据并将取得的电子数据在执行环境下处理的指示。
在本发明的第三实施例中,提供了包括虚拟服务器的信息处理装置,其中虚拟服务器通过来自客户终端的远程操作来执行电子数据。虚拟服务器可以具有第一通信部、第二通信部、电子文件执行部和画面信息发送部。其中,第一通信部根据客户终端的用户的指示,通过第一通信路径进行与客户终端的通信;第二通信部通过第二通信路径,从不同于客户终端的终端处取得对应用户指示的电子数据;电子文件执行部执行取得的电子数据;画面信息发送部通过第一通信路径,向客户终端发送显示给用户的画面信息。
在本发明的第四实施例中,提供了用于使计算机作为上述信息处理装置而运行的程序。也可以提供存储了上述程序的存储介质。
另外,上述发明内容没有列举本发明的全部必要技术特征。另外,上述技术特征组之间的亚组合也能成为发明。
附图说明
图1是概略性地表示文件转发系统100的一例的图;
图2是概略性地表示邮件系统110的一例的图;
图3是概略性地表示电子文件处理部228的一例的图;
图4是概略性地表示执行服务器120的一例的图;
图5是概略性地表示文件转发系统100的处理的一例的图;
图6是概略性地表示文件转发系统100的处理的一例的图;
图7是概略性地表示电子文件处理部728的一例的图;
图8是概略性地表示文件转发系统100的处理的一例的图;
图9是概略性地表示邮件系统910的一例的图;
图10是概略性地表示文件转发系统100的处理的一例的图;
图11是概略性地表示文件转发系统100的处理的一例的图;
图12是概略性地表示文件转发系统1200的一例的图;
图13是概略性地表示文件转发系统1200的处理的一例的图;
图14是概略性地表示文件处理系统1400的一例的图;
图15A是概略性地表示文件处理系统1400的处理的一例的图;
图15B是概略性地表示文件处理系统1400的处理的另一例的图;
图16是概略性地表示文件处理系统1400的保存处理的一例的图;
图17是概略性地表示邮件系统1700的一例的图;
图18是概略性地表示邮件系统1700的处理的一例的图。
具体实施方式
以下通过发明的实施形态说明本发明,但是以下的实施形态并不限定权利要求书涉及的发明。此外,实施形态中记载的技术特征的组合并不一定全都是对本发明的解决手段来说是必须的。另外,在附图中,有时会在相同或近似的部分附上相同的附图标记,从而省略重复的说明。在特定的实施形态中说明的技术事项,只要不产生技术上的矛盾,都能够适用于其他的实施形态。
图1概略性地表示文件转发系统100的一例。在本实施形态中,文件转发系统100包括邮件系统110和执行服务器120。邮件系统110具有邮件服务器112和客户终端114。在本实施形态中,邮件系统110和执行服务器120通过网络10收发信息。文件转发系统100、邮件系统110、邮件服务器112、客户终端114和执行服务器120可以是信息处理装置的一例。执行服务器120可以是执行环境的一例。网络10可以是通信线路的一例。
文件转发系统100的各部分既可以通过硬件实现,也可以通过软件实现,还可以通过硬件和软件的结合实现。另外,计算机可以通过执行程序的方式,充当文件转发系统100的至少一部分的功能。程序既可以保存在CD-ROM、DVD-ROM、存储器和硬盘等可由计算机读取的介质内,也可以保存在与网络连接的存储装置内。程序可以从可由计算机读取的介质或者与网络连接的存储装置,安装在构成文件转发系统100的至少一部分的计算机上。
使计算机作为文件转发系统100的至少一部分而运作的程序,可以包含规定了文件转发系统100的各部分的动作的模块。这些程序或者模块驱动处理器、通信接口和存储装置等,使计算机作为文件转发系统100的至少一部分而运作,或者使计算机执行文件转发系统100的信息处理方法。
记载在上述程序的信息处理,通过被计算机读入,作为协调软件和文件转发系统100的各种硬件资源的具体手段而运作。而且,通过利用这些具体手段来实现应本实施形态的计算机的使用目的的信息的运算或者加工,能够构筑应使用目的的文件转发系统100。
文件转发系统100的各部分可以由虚拟服务器或云系统实现。文件转发系统100的各部分既可以在同一网络上构筑,也可以在不同的网络上构筑。文件转发系统100的各部分既可以在同一物理服务器上构筑,也可以在不同的物理服务器上构筑。
文件转发系统100通过网络10,与其他的终端20收发信息。在一实施形态中,当接收自其它终端20的电子数据中含有电子文件时,文件转发系统100在邮件系统110中提取该电子文件,将提取的电子文件从邮件系统100转发至执行服务器120。
在本实施形态中,电子文件在执行服务器120上被执行。由此,即使电子文件受到了病毒的感染,也能够防止邮件系统110感染病毒。另外,例如,当邮件系统110端的终端上能够接收的电子数据的大小受到限制,从而无法在该终端上接收电子文件时,或者当该终端的存储装置的容量过小,从而无法接收电子文件时,亦或者当该终端上没有安装能够执行电子文件的应用程序,从而不能执行电子文件时,电子数据的收件人也可以阅览电子文件。
在其他的实施形态中,当向其它终端20发送的电子数据中含有电子文件时,文件转发系统100在邮件系统110中提取该电子文件,将提取的电子文件从邮件系统100转发至执行服务器120。另外,邮件系统110将被转发的电子文件的URI通知给其他终端20。由此,其他终端20的用户能够访问被转发至执行服务器120的电子文件。
在本实施形态中,电子文件在执行服务器120上被执行。由此,即使电子文件受到病毒的感染,也能够防止其他终端20感染病毒。另外,可以减小发送至其他终端20的电子数据的大小。由此,例如,当其他终端20上能够接收的电子数据的大小受到限制,从而在其他终端20上无法接收电子文件时,或者当其他终端20的存储装置的容量过小,从而无法接收电子文件时,亦或者当其他终端20上没有安装可以执行电子文件的应用程序,从而不能执行电子文件时,其他终端20的用户也可以阅览电子文件。
如上所述,基于文件转发系统100,即使电子文件感染了病毒检查软件没有应对的新型病毒,也能够安全地执行电子文件。另外,基于文件转发系统100,即使使用了超过支持期限的操作系统的计算机取得含有电子文件的电子数据,也可以安全地执行电子文件。
另外,电子文件举例来说,可以是执行文件、由应用程序执行的应用程序文件、或者脚本等。应用文件程序举例来说,可以是文本文件、Word文件、PDF文件或者JPEG文件等。另外,执行电子文件是指,不仅执行可执行格式的文件,还包括电子文件的阅览、印刷、编辑、复制、移动、发送、保存、文件格式的转换,电子文件的内容向剪贴板的拷贝、画面的捕捉,使用指定的应用程序打开电子文件,利用指定的应用程序处理电子文件等,对电子文件进行的一切处理。
网络10既可以是有线通信的信道,也可以是无线通信的信道,还可以是二者的组合。网络10可以是互联网、专线、无线通信网或者这几者组合。
其他终端20既可以是能够与文件转发系统100收发信息的装置,也可以是个人计算机、移动终端、无线终端或者家电等。移动终端举例来说,可以是移动电话、智能手机、PDA、平板电脑、可穿戴设备、膝上型计算机或者台式计算机。
其他终端20可以通过在一般性结构的信息处理装置上,启动规定了其他终端20的各个部分的动作的软件的方式来实现。其中信息处理装置包括了具有CPU、ROM、RAM、通信端口等的数据处理装置,键盘、触控板、麦克风等输入装置,显示装置、扬声器、振动装置等输出装置,以及存储器、硬盘等存储装置。其他终端20也可以由虚拟服务器或云系统实现。
邮件服务器112通过网络10,与其他的终端20收发电子邮件。电子邮件可以含有附件文件。电子邮件可以是电子数据的一例。附件文件可以是电子文件的一例。
邮件服务器112从其他终端20处接收收件人是客户终端114的电子邮件。当接收的电子邮件含有附件文件时,邮件服务器112从电子邮件内提取附件文件。邮件服务器112将提取的附件文件发送至执行服务器120。另外,邮件服务器112生成表示接收了来自其他终端20的电子邮件的通知数据,并发送至客户终端114。
邮件服务器112从客户终端114处接收收件人是其他终端20的电子邮件。当接收的电子邮件含有附件文件时,邮件服务器112从电子邮件内提取附件文件。邮件服务器112将提取的附件文件发送至执行服务器120。另外,邮件服务器112生成表示接收了来自客户终端114的电子邮件的通知数据,并发送至其他终端20。
邮件服务器112在将提取的附件文件发送至执行服务器120之前,可以转换附件文件。邮件服务器112可以将转换后的附件文件发送至执行服务器120。转换后的附件文件可以是电子文件相关文件的一例。
邮件服务器112可以转换附件文件,使其与转换前的附件文件相比,在客户终端114上不容易执行。附件文件的转换处理举例来说,可以是变更附件文件的格式、扩展名或者名称的处理,加密附件文件的处理,转换附件文件的结构的处理等。
通知数据可以包括对被提取的附件文件的访问信息。对附件文件的访问信息可以是附件文件或者转换后的附件文件的URI。附件文件或者转换后的附件文件的URI可以是表示附件文件或者转换后的附件文件的在执行服务器120上的存储位置的URL。对附件文件的访问信息可以是收件人识别数据和执行环境识别数据中的至少一者的一例。
对附件文件的访问信息也可以是用于使计算机执行以下流程的远程操作程序:确定该计算机和存储了附件文件或者转换后的附件文件的其他计算机之间的通信路径。远程操作程序既可以是执行文件,也可以是预先安装的用于远程操作的应用程序的应用程序文件。远程操作程序也可以是脚本。上述通信路径可以是能够从执行远程操作程序的计算机,远程操作存储了附件文件或者转换后的附件文件的其他计算机的通信路径。
远程操作程序可以是用于使计算机进一步执行以下流程的远程操作程序:将用于在上述其他计算机上执行附件文件的执行指示,通过能够远程操作的通信路径,发送至该其他计算机。远程操作程序也可以是用于使计算机进一步执行以下流程的远程操作程序:将用于在上述其他计算机上将转换后的附件文件恢复处理成转换前的附件文件的指示,通过能够远程操作的通信路径,发送至该其他计算机。
根据一实施形态,邮件服务器112将附件文件的文件格式,从生成了附件文件的应用程序的文件格式转换至用于远程操作的应用程序的文件格式。客户终端114,例如,将电子文件的文件格式或者扩展名,与表示和该文件格式或者扩展名关联的电子文件是否在客户终端114上执行的信息映射后存储。客户终端114,例如,检测出与操作系统关联的信息变更的实施和与用户关联的信息的变更,再次变更关联的信息。上述关联信息,例如是电子文件的文件格式或者扩展名,以及能够利用该电子文件的应用程序的关联信息。另外,客户终端114也可以监视由操作系统启动的执行文件,检测执行文件的启动。
由此,例如,当客户终端114接收到转换了文件格式的附件文件的执行指示时,能够在客户终端114上执行转换了文件格式的附件文件。当转换了文件格式的附件文件在客户终端114上被执行后,预先安装在客户终端114上的用于远程操作的应用程序启动。
转换了文件格式的附件文件的文件格式或者扩展名与表示在客户终端114上能否执行的信息不对应时,客户终端114可以在显示装置上显示用于使用户选择是否在客户终端上执行该文件的画面,通过输入装置接收用户的选择结果。转换了文件格式的附件文件的文件格式或者扩展名与表示在客户终端114上能否执行的信息不对应时,客户终端114可以决定不在客户终端上执行该文件。
当用于远程操作的应用程序启动后,客户终端114,例如,从通知数据中读取对附件文件的访问信息,向由该访问信息所表示的计算机发送该附件文件。另外,客户终端114在客户终端114与上述由访问信息所表示的计算机之间确立可以远程操作的通信路径。
即使附件文件的扩展名被转换了,也可以通过与附件文件的文件格式被转换时相同的流程,确立能够远程操作的通信路径。转换了文件格式或者扩展名的附件文件也可以是远程操作程序的一例。
客户终端114被文件转发系统100提供的文件转发服务的用户使用。客户终端114通过邮件服务器112,与其他终端20收发电子邮件。客户终端114从邮件服务器112处,接收表示收到了来自其他终端20的电子邮件的通知数据。客户终端114基于对包含在通知数据内的附件文件的访问信息,访问执行服务器120.
客户终端114既可以是能够与其他终端20、邮件服务器112和执行服务器120收发信息的装置,也可以是个人计算机、移动终端、无线终端或者家电。移动终端举例来说,可以是移动电话、智能手机、PDA、平板电脑、可穿戴设备、膝上型计算机或者台式计算机。
客户终端114可以远程操作执行服务器120。例如,通过执行包含在通知数据内的远程操作程序,在客户终端114和执行服务器120之间确立能够远程操作的通信路径。客户终端114可以通过启动预先安装的远程操作程序,在客户终端114和执行服务器120之间确立能够远程操作的通信路径。例如,客户终端114和执行服务器120利用RDP(RemoteDesktop Protocol)、RDP over HTTPS、ICA、XProtocol、PCoIP等协议,将来自用户的输入从客户终端114发送至执行服务器120,或者将执行服务器120的画面信息从执行服务器120发送至客户终端114。
客户终端114通过能够远程操作的通信路径,向执行服务器120发送用于在执行服务器120上执行附件文件的执行指示。客户终端114既可以在用户开启电子邮件时发送执行指示,也可以在客户试图执行附件文件时发送执行指示。在转换后的附件文件被保存在执行服务器120处的情况下,客户终端114可以通过能够远程操作的通信路径,向执行服务器120发送用于执行将转换后的附件文件恢复回转换前的执行文件的处理的指示。
客户终端114可以与执行服务器120的剪贴板共享保存在剪贴板内的信息的至少一部分。客户终端114也可以不与执行服务器120的剪贴板共享保存在剪贴板内的信息的至少一部分。
执行服务器120与邮件服务器112、客户终端114以及其他终端20之间收发信息。执行服务器120包括虚拟服务器,该虚拟服务器通过来自客户终端114或者其他终端20的远程操作,来执行电子文件。执行服务器120从邮件服务器112处,接收被提取的附件文件或者转换后的附件文件。执行服务器120存储接收的附件文件或者转换后的附件文件。
执行服务器120通过客户终端114或者其他终端20,接收来自用户的指示。执行服务器120可以在客户终端114或者其他终端20之间确立能够远程操作执行服务器120的通信路径,通过该通信路径接收来自用户的指示。用户,例如,使用客户终端114的鼠标和键盘等,输入对执行服务器120的指示。例如,执行服务器120按照来自用户的指示执行附件文件。执行服务器120也可以按照附件文件的执行指示或者该执行指示以外的其他指示,执行将转换后的附件文件恢复回转换前的附件文件的处理。
执行服务器120被远程操作时,从执行服务器120向客户终端114或者其他终端20发送执行服务器120的画面信息。执行服务器120被远程操作时,从执行服务器120向客户终端114或者其他终端20的通信受到限制。因此,通过执行附件文件,即使当执行服务器120感染了病毒时,也能够防止病毒从执行服务器120向客户终端114或者其他终端20扩散。
执行服务器120也可以限制来自用户的访问。例如,执行服务器将用户的识别信息和允许该用户访问的目录的识别信息映射后保存。由此,能够限制特定的用户能够读写的特定目录。
在本实施形态中,文件转发系统100的邮件系统110包括邮件服务器112,对该邮件服务器112处理电子文件的情况已经进行了说明。但是,文件转发系统100和邮件系统110并不受本实施形态的限制。在其他实施形态中,文件转发系统100和邮件系统110取代邮件服务器112或者和邮件服务器112一起包括代理服务器,可以由该代理服务器执行邮件服务器112的至少一部分的信息处理。上述代理服务器可以是信息处理装置的一例。
图2概略性地表示邮件系统110的一例。在图2的说明中,主要以邮件服务器110从其他终端20处接收收件人是客户终端114的电子邮件的情况为例,说明邮件系统110的各部分。
在本实施形态中,邮件服务器112包括通信控制部222、电子数据取得部224、电子文件提取部226和电子文件处理部228。邮件服务器112的各部分可以相互收发信息。在本实施形态中,客户终端114包括通信控制部242、远程操作部244、输入部246和输出部248。客户终端114的各部分可以相互收发信息。
通信控制部222控制邮件服务器112和外部的计算机之间的通信。外部计算机举例来说,可以是其他终端20、客户终端114和执行服务器120等。通信控制部222可以是通信接口。通信控制部222可以对应多种通信方式。
通信控制部222可以具有防火墙功能。通信控制部222可以设定防火墙,以使得客户终端114不能直接访问存储在邮件服务器113处的信息。
电子数据取得部224取得电子数据。例如电子数据取得部224取得发送至邮件服务器110的电子邮件。电子数据取得部224将取得的电子邮件发送至电子文件提取部226。在本实施形态中,电子数据取得部224从其他终端20处取得电子邮件。但是,电子数据取得部224不受本实施形态的限制。电子数据取得部224既可以取得存储在硬盘、存储器、文件共享服务器等存储装置内的电子数据,也可以从其他应用程序处取得电子数据。
电子文件提取部226从电子数据中提取电子文件。例如,电子文件提取部226从电子数据取得部224处接收由电子数据取得部224取得的电子邮件。电子文件提取部226判断接收的电子邮件是否含有附件文件。当判断接收的电子邮件含有附件文件时,电子文件提取部226从该电子邮件内提取附件文件。
电子文件提取部226将被提取的附件文件发送至电子文件处理部228。电子文件提取部226也可以区分附件文件和电子邮件的附件文件以外的部分,向电子文件处理部228发送。由此,电子文件处理部228能够利用包含在电子邮件内的头信息、邮件正文的信息等,制作通知数据。
电子文件处理部228对被提取的电子文件执行各种处理。例如,电子文件处理部228从电子文件提取部226处接收附件文件和电子邮件的附件文件以外的部分。电子文件处理部228决定执行接收的附件文件的执行环境。执行环境可以构筑在虚拟服务器上。由此,即使执行环境感染了病毒,也能够轻易地再构筑执行环境。
电子文件处理部228可以根据识别客户终端114的用户的用户识别信息,决定上述执行环境。例如,电子文件处理部228首先基于用户识别信息,决定在执行服务器120上执行附件文件。其次,电子文件处理部228决定在执行服务器120上的附件文件的存储位置。
电子文件处理部228也可以从执行服务器120处取得与在执行服务器120上的附件文件的存储位置有关的信息,决定附件文件的存储位置。例如,电子文件处理部228向执行服务器120发送用户识别信息、附件文件的格式、大小等信息,当向执行服务器120发送附件文件时,要求通知与该附件文件存储位置有关的信息。执行服务器120按照来自电子文件处理部228的要求,根据用户识别信息、附件文件的格式、大小等信息,决定附件文件的存储位置。
电子文件处理部228可以执行接收的附件文件的转换处理。附件文件的转换处理举例来说,可以是变更附件文件的格式、扩展名或名称的处理,加密附件文件的处理等。
附件文件的加密可以由执行加密化处理的应用程序来执行。
电子文件处理部228根据与在执行服务器120上的附件文件的存储位置有关的信息,生成含有对附件文件的访问信息的通知数据。电子文件处理部228可以利用包含在电子邮件内的头信息、邮件正文的信息等,生成通知数据。
电子文件处理部228转发附件文件或转换后的附件文件。电子文件处理部228可以将附件文件或转换后的附件文件转发至服务器120。电子文件处理部228也可以将附件文件或转换后的附件文件和通知数据一起或者包含在通知附件内,转发至服务器114。
电子文件处理部228对提取的电子文件执行各种处理时,取得与执行服务器120上的执行环境有关的信息。电子文件处理部228也可以从执行服务器120上取得与上述执行环境有关的信息。与上述执行环境有关的信息举例来说,可以是作为执行环境的服务器的信息、该服务器的有效期限、文件转发系统100或者客户终端114中的用户在该服务器上的用户ID、对应该用户ID的密码等。
通信控制部242控制客户终端114和外部的计算机之间的通信。外部计算机举例来说,可以是其他终端20、邮件服务器112和执行服务器120等。通信控制部242可以是通信接口。通信控制部242可以对应多种通信方式。
通信控制部242可以执行与执行服务器120之间的认证处理。通信控制部242可以向执行服务器120发送客户终端114的认证信息。客户终端114的认证信息可以是用于LDAP认证或者NTLM认证等认证方式的信息。
在一实施形态中,通信控制部242在执行和执行服务器120之间的认证处理期间,使输出部248的显示装置显示认证画面,从用户处取得认证信息。通信控制部242利用从用户处取得的认证信息,执行认证处理。认证信息举例来说,可以是IP地址等执行服务器120的识别信息、用户ID以及该用户ID的密码信息等。
在其他的实施形态中,通信控制部242预先从执行服务器120处接收认证信息,存储在客户终端114的存储装置内。通信控制部242利用存储在存储装置内的认证信息,执行认证处理。由此,在执行和执行服务器120之间的认证处理期间,无需显示认证画面和从用户处取得认证信息,就可以完成认证处理。
通信控制部242可以控制和执行服务器120之间的连接时间。通信控制部242在开始与执行服务器120的通信并超过预定时间时,可以限制与执行服务器120的通信。通信的限制方法举例来说,可以是切断通信、限制通信速度等。
远程操作部244在客户终端114和执行服务器120之间确立能够远程操作的通信路径。远程操作部244通过能够远程操作的通信路径,向执行服务器120发送来自客户终端114的用户的指示。
远程操作部244根据输入至输入部246的来自用户的指示,远程操作执行服务器120。例如,远程操作部244向执行服务器120发送用于在执行服务器120上执行附件文件的执行指示。远程操作部244从执行服务器120处取得执行服务器120的画面信息。远程操作部244向输出部248发送画面信息。由此,客户终端114的用户可以安全地阅览存储在执行服务器120处的附件文件。
当用户希望将附件文件下载至客户终端114时,用户向输入部246输入用于将存储在执行服务器120处的附件文件转发至客户终端114的转发指示。远程操作部244从输入部246处接收用户的转发指示,发送至执行服务器120。由此,用户可以安全地取得附件文件。
远程操作部244可以通过执行预先安装在客户终端114上的程序来实现。远程操作部244可以由在客户终端114上执行远程操作程序来实现,该远程操作程序包含在从电子文件处理部228接收的通知数据内。
当在客户终端114和执行服务器120之间确立能够远程操作的通信路径时,或者当通过能够远程操作的通信路径,将客户终端114的来自用户的指示发送至执行服务器120时,远程操作部244可以取得执行服务器120上的与执行环境有关的信息。远程操作部244可以从执行服务器120上取得与上述执行环境有关的信息。与上述执行环境有关的信息举例来说,可以是识别执行环境的服务器的信息、该服务器的有效期限、文件转发系统100或者客户终端114中的用户在该服务器上的用户ID、对应该用户ID的密码等。
输入部246接收来自用户的输入。输入部246举例来说,可以是键盘、鼠标、触控板、麦克风等。输出部248向用户输出信息。输出部248举例来说,可以是显示装置、扬声器等。
图3概略性地表示电子文件处理部228的一例。在图3的说明中,主要以电子文件处理部228将从电子邮件中提取的附件文件340转发至执行服务器120的情况为例,说明了电子文件处理部228的各部分。在本实施形态中,电子文件处理部228包括执行环境决定部312、电子文件发送部314、通知数据生成部316和通知数据发送部318。通知数据生成部316可以是文件转换部的一例。
执行环境决定部312决定执行由电子文件提取部226提取的附件文件340的执行环境。在一实施形态中,执行环境决定部312将用于分别识别一个以上的用户的用户识别信息和用于识别为该用户分配的虚拟服务器的服务器识别信息映射后存储,根据客户终端114的用户的用户识别信息,决定执行附件文件340的虚拟服务器。
在其他的实施形态中,执行环境决定部312根据与客户终端114的识别信息、连接目标的URI的协议(例如HTTP、FTP等。)、连接目标的URI、连接源的IP地址、连接源的IP地址的版本、附件文件340的作者、收件人、文件名称、文件格式、扩展名、文件大小等相关的信息,决定执行附件文件340的虚拟服务器。在其他的实施形态中,执行环境决定部312从一个以上的虚拟服务器中,随机决定执行附件文件340的虚拟服务器。
在又一其他的实施形态中,执行服务器120决定执行附件文件340的虚拟服务器。在一实施形态中,执行环境决定部312要求执行服务器120决定执行附件文件340的执行环境。执行服务器120,例如,根据客户终端114的识别信息、客户终端114的用户的识别信息、连接目标的URI的协议(例如HTTP、FTP等。)、连接目标的URI、连接源的IP地址、连接源的IP地址的版本、附件文件340的作者、收件人、文件名称、文件格式、扩展名、文件大小等相关的信息,决定执行附件文件340的虚拟服务器。执行服务器120向执行环境决定部312通知决定的执行环境。由此,执行环境决定部312可以决定附件文件340的执行环境。
执行环境决定部312也可以决定在执行环境中的附件文件340的存储位置。执行附件文件340的执行环境可以根据附件文件340的储存位置来决定。执行环境决定部312可以向电子文件发送部314和通知数据生成部316发送用于识别执行环境的信息和用于表示附件文件的存储位置的信息中的至少一者。
当执行附件文件时,或者执行远程操作协议时等,执行环境决定部312可以取得关于执行环境的信息。远程操作部244可以从执行服务器120处取得与上述执行环境有关的信息。与上述执行环境有关的信息举例来说,可以是识别作为执行环境的服务器的信息、该服务器的有效期限、文件转发系统100或者客户终端114中的用户在该服务器上的用户ID、对应该用户ID的密码等。
在本实施方式中,说明了执行环境决定部312被配置在电子文件处理部228处的情况。但是,执行环境决定部312不受本实施形态的限制。执行环境决定部也可以被配置在执行服务器120处。
电子文件发送部314根据执行环境决定部312的决定,例如向执行服务器120发送附件文件340。电子文件发送部314也可以将转换后的附件文件340发送至执行服务器120。
通知数据生成部316生成表示收到来自其他终端20的电子邮件的要旨的通知数据330。在本实施形态中,通知数据生成部316生成对客户终端114的通知数据330。对客户终端114的通知数据330包括头信息332和邮件正文334。邮件正文334包括附件文件340的URI336。URI336也可以是表示在执行服务器120上的附件文件340或者转换后的附件文件340的存储位置的URI。通知数据330可以是数据结构的一例。URI336可以是对附件文件340的访问信息的一例。URI336可以是收件人识别数据和执行环境识别数据的至少一者的一例。
通知数据生成部316可以利用包含在由电子数据取得部224取得的电子邮件内的头信息,生成头信息332。通知数据生成部316可以根据包含在由电子数据取得部224取得的电子邮件内的邮件正文信息,以及由执行环境决定部312决定的在执行服务器120上的附件文件340的存储信息情报,生成邮件正文334。
通知数据生成部316也可以生成对执行服务器120的通知数据。对执行服务器120的通知数据,可以包含用于限制对在执行服务器120上的附件文件340的操作的限制信息。
限制信息可以是将用于识别电子文件的合法用户的用户识别信息与对该用户的许可或者禁止操作映射的信息。限制信息可以是将用于识别电子文件的电子文件识别信息与对该电子文件的许可或者禁止操作映射的信息。当电子文件被加密时,限制信息进一步可以是将用于使该电子文件解密的密码与用户识别信息或者电子文件识别信息映射的信息。
识别电子文件的合法用户的用户识别信息举例来说,可以是附在该电子文件上的表示电子邮件收件人的邮件地址和表示该电子文件的作者的信息等。电子文件识别信息举例来说,可以是电子文件的名称等。许可或者禁止操作举例而言,可以是电子文件的阅览、印刷、编辑、复制、移动、发送、电子文件内容向剪切板的复制、画面的捕捉等。
当生成限制信息时,通知数据生成部316可以生成通知数据330,该通知数据330含有包含在限制信息内的用户识别信息和电子文件识别信息中的至少一者。由此,例如,接收了通知数据330的客户终端114在根据附件文件340的URI336来访问执行服务器120时,可以向执行服务器120发送用户识别信息和电子文件识别信息中的至少一者。客户终端114可以向执行服务器120发送含有用户识别信息和电子文件识别信息中的至少一者的用户指示。
根据其他的实施形态,通知数据生成部316可以将限制信息存储在特定的代理服务器、云系统或数据库系统处(图中未示。)。通知数据生成部316也可以从存储了限制信息的其他的系统处接收该限制信息,执行限制处理。通知数据生成部316可以生成通知数据330,该通知数据330含有该特定代理服务器的URI,以及在该代理服务器内的用于用户认证的信息。
通知数据发送部318向客户终端114发送通知数据330。电子文件发送部318也可以向执行服务器120发送限制信息。通知数据发送部318可以在将通知数据330发送至客户终端114后,从邮件服务器112上删除附件文件340或者转换后的附件文件340。
在本实施形态中,说明了通知数据发送部318通过网络10发送通知数据330的情况。但是,通知数据发送部318的通知数据330的发送处理不受本实施形态所限制。通知数据330的收件人也可以是在配置了通知数据发送部318的计算机上的存储装置,在该计算机上运行的其他应用程序,或者外部存储装置。外部存储装置举例来说,可以是硬盘、存储器、CD-ROM等。
在本实施方式中,说明了附件文件340被转发至执行服务器120处的情况。但是,被转发的电子文件不被限制为附件文件340。被转发的电子文件可以是转换后的附件文件340。例如,通知数据生成部316执行附件文件340的转换处理。附件文件340的转换处理举例来说,可以是变更附件文件340的格式、扩展名或名称的处理,加密附件文件340的处理等。电子文件发送部314将转换后的附件文件340发送至执行服务器120。由此,转换后的附件文件340被转发至执行服务器120。
图4概略性地表示执行服务器120的一例。执行服务器120包括虚拟服务器管理部410和一个以上的虚拟服务器。在本实施形态中,执行服务器120包括作为一个以上的虚拟服务器,即虚拟服务器412、虚拟服务器414和虚拟服务器416。
虚拟服务器412包括通信控制部422、认证部424、电子文件存储部426、指示接收部428、电子文件执行部430、画面信息发送部432和异常检出部434。虚拟服务器414和虚拟服务器416可以与虚拟服务器412具有相同的结构。虚拟服务器412、虚拟服务器414和虚拟服务器416可以是执行环境和信息处理装置中的至少一者的一例。
虚拟服务器管理部410可以利用在与远程操作部244之间的http、https、ssh、RDP(Remote Desktop Protocol)、RDP over HTTPS、ICA、XProtocol、PCoIP等协议,收发信息。虚拟服务器412、虚拟服务器414和虚拟服务器416中的至少一者,可以利用在与远程操作部244之间的RDP(Remote Desktop Protocol)、RDP over HTTPS、ICA、XProtocol、PCoIP等协议,收发信息。
虚拟服务器管理部410管理包含在执行服务器120内的一个以上的虚拟服务器。当发生预定事件时,虚拟服务器管理部410再构筑一个以上的虚拟服务器中的至少一者。由此,即使虚拟服务器中的一者感染了病毒,也能够轻易地启动没有受到病毒污染的虚拟服务器。
预定事件举例来说,可以是来自用户的指示、经过预定的期间、或者异常检出部434检出异常、在特定的目录内生成文件、在特定的注册表(レジストリ)内写入值、在注册表内写入特定的值、由客户终端114终止该虚拟服务器的利用等。虚拟服务器的再构筑既可以是使虚拟服务器恢复到该虚拟服务器在执行服务器120上构筑后的特定状态,也可以使虚拟服务器或执行服务器120的操作系统恢复到特定的状态。
虚拟服务器的再构筑也可以是将客户终端114的用户的特有信息,恢复到通过客户终端114使用该虚拟服务器之前的状态。此时,可以不变更除了用户的特有信息以外的设置。用户的特有信息举例来说,可以是存储在用户目录的电子文件、浏览器的使用历史和注册表的信息等。当停止通过客户终端114利用该虚拟服务器时,用户的特有信息也可以恢复到通过客户终端114使用该虚拟服务器之前的状态。
虚拟服务器在执行服务器120上构筑后的特定的状态举例来说,可以是在执行服务器120上构筑虚拟服务器后,在该虚拟服务器上安装特定应用程序之前的状态,在该虚拟服务器上安装特定应用程序之后紧接着的状态和即将实施再构筑之前的状态等。将操作系统恢复至特定状态的处理举例来说,可以是将操作系统初始化的处理。
在实施虚拟服务器的再构筑之前,虚拟服务器管理部410可以将关于该虚拟服务器的用户的设定存储在设定文件处。虚拟服务器管理410可以为每个用户或者每个虚拟服务器存储多个设定文件。多个设定文件可以分别存储不同时刻的关于上述用户的设定。再构筑虚拟服务器之后,虚拟服务器管理部410读取上述文件。由此,执行服务器120或者虚拟服务器可以恢复至特定的状态。
当发生上述预定事件时,虚拟服务器管理部410可以执行虚拟服务器的操作系统(有时叫做客机操作系统)的维护处理。客机操作系统的维护处理举例来说,可以是将客机操作系统使用的用户信息恢复至特定状态的处理。虚拟服务器管理部410可以对每个客机操作系统执行客机操作系统的维护处理。特定状态举例来说,可以是预定状态或者由用户指定的状态。
当再构筑特定的虚拟服务器时,或者维护该虚拟服务器的客机操作系统时,虚拟服务器管理部410可以更新该虚拟服务器的参考信息,以使得客户终端114或者文件转发系统100的用户不能参考该虚拟服务器。当再构筑特定的虚拟服务器的处理,或者维护该虚拟服务器的客机操作系统的处理终止时,虚拟服务器管理部410可以更新该虚拟服务器的参考信息,以使得客户终端114或者文件转发系统100的用户能够参考该虚拟服务器。
虚拟服务器管理部410可以按照来自邮件系统110的要求,决定执行附件文件340的执行环境。虚拟服务器管理部410可以按照来自邮件系统110的要求,决定执行附件文件340的存储位置。虚拟服务器管理部410可以将决定的执行环境和存储空间中的至少一者发送至邮件系统110。
虚拟服务器管理部410可以根据虚拟服务器412-虚拟服务器416的负载、资源使用量、客户终端的连接数等的当前值或者预测值,决定电子数据或者电子文件的执行环境或者存储位置。虚拟服务器管理部410可以根据虚拟服务器412-虚拟服务器416的负载、资源使用量、客户终端的连接数等的当前值或者预测值,决定连接客户终端114的虚拟服务器。
虚拟服务器管理部410可以至少使虚拟服务器412-虚拟服务器416集中负载,也可以使虚拟服务器412-虚拟服务器416的负载略均等地分配负载。由此,可以高效地运用虚拟服务器412-虚拟服务器416。虚拟服务器管理部410可以根据一个以上的服务器的负载、资源使用量、客户终端的连接数等的当前值或者预测值,执行新虚拟服务器的构筑、现存虚拟服务器的再构筑或者删除等。
虚拟服务器管理部410可以总括管理虚拟服务器412-虚拟服务器416的环境。例如,虚拟服务器管理部410可以总括编辑虚拟服务器412-虚拟服务器416的操作系统的设定。虚拟服务器管理部410也可以向虚拟服务器412-虚拟服务器416总括地安装应用程序或者广播电子数据或电子文件。
虚拟服务器管理部410可以生成管理虚拟服务器412-虚拟服务器416的管理画面。上述管理画面可以是GUI,也可以是CUI。
虚拟服务器管理部410可以分别存储各虚拟服务器412-虚拟服务器416的使用历史。虚拟服务器管理部410可以分别为各客户终端114,或者为客户终端114的各用户存储虚拟服务器412-虚拟服务器416的使用历史。使用历史可以包含在虚拟服务器内的关于被执行的文件的信息。当虚拟服务器能够访问外部服务器等时,使用历史可以包括虚拟服务器访问的外部服务器等的IP地址。
虚拟服务器管理部410可以限制客户终端114对虚拟服务器412-虚拟服务器416中的至少一者(有时称为虚拟服务器412等)的使用。例如,当客户终端114开始使用虚拟服务器412等且经过预定时间时,虚拟服务器管理部410可以限制虚拟服务器412等的使用。虚拟服务器管理部410可以执行用于延长虚拟服务器412等的使用时间的处理,也可以执行立即停止虚拟服务器412的使用的处理。
虚拟服务器管理部410可以从虚拟服务器412等处取得存储于安装在客户终端114或者虚拟服务器412等上的Web浏览器的cookie内的情报、由Web浏览器保存的用户ID、Web网站的登陆密码等各网站的密码信息、各种Web网站的设定信息、该Web浏览器的设定信息和插件等。另外,Web浏览器内可以安装各种插件。安装在其他的信息处理装置上的Web浏览器也是如此。
虚拟服务器管理部410可以将从客户终端114、虚拟服务器412等处取得的信息保存在执行服务器120的存储装置、客户终端114的存储装置、邮件服务器112的存储装置等任意的存储装置内。虚拟服务器管理部410可以将从虚拟服务器412等处取得的信息中的预定信息,保存在上述任意的存储装置中。
虚拟服务器管理部410可以将安装在客户终端114上的Web浏览器的代理信息,发送至虚拟服务器412等。虚拟服务器管理部410可以发送分别对应各虚拟服务器412-虚拟服务器416的代理信息。
通信控制部422控制虚拟服务器412和外部计算机之间的通信。外部计算机举例来说,可以是其他终端20、邮件服务器112、客户终端114、虚拟服务器管理部410、虚拟服务器414和虚拟服务器416等。通信控制部422可以是通信接口。通信控制部422可以对应多种通信方式。
通信控制部422可以按照来自客户终端114或者其他终端20的要求,在客户终端114或其他终端20与虚拟服务器412之间确立能够远程操作的通信路径。通信控制部422可以在除了虚拟服务器412按照对虚拟服务器412的要求而应答的情况以外,禁止虚拟服务器412向外部发送信息。
通信控制部422可以控制与客户终端114之间的连接时间。通信控制部422可以在开始与客户终端114的通信且超过预定时间时,限制与客户终端114的通信。通信的限制方法举例来说,可以是切断通信、限制通信速度等。
虚拟服务器412由于执行从客户终端114转发的附件文件340,因此有可能感染病毒。但是,通过通信控制部422限制了其与外部的通信,即使虚拟服务器412感染了病毒,也可以防止虚拟服务器412向外部计算机发送病毒,或者向外部计算机发动DoS(Denial ofService attack)攻击。
认证部424认证外部计算机或者用户。认证部424可以许可来自认证后的计算机或者用户的远程操作。
电子文件存储部426从客户终端114或其他终端20接收附件文件340或者转换后的附件文件340。电子文件存储部426存储接收的附件文件340或者转换后的附件文件340。
指示接收部428通过客户终端114和网络10接收来自用户的指示(有时称为用户指示)。指示接收部428可以通过其他终端20和网络10接收来自用户的指示。
电子文件执行部430根据用户指示执行附件文件340或者转换后的附件文件340。例如,当接收了用于使指示接收部428执行附件文件340的执行指示时,电子文件执行部430读取存储在电子文件存储部426内的附件文件340,并执行附件文件340。当转换后的附件文件340存储在电子文件存储部426处时,电子文件执行部430在执行了将转换后的附件文件340恢复回转换前的附件文件340的处理后,可以执行附件文件340.
当执行服务器120从邮件服务器112处接收限制信息时,电子文件执行部430可以根据该限制信息决定是否应答用户的指示。例如,电子文件执行部430参考限制信息,判断是否许可或者是否禁止由用户指示所表示的对于该用户或者该电子文件的操作。由此,可以限制对电子文件的操作。
根据一实施形态,电子文件执行部430参照包含在用户指示内的用户识别信息和限制信息,根据过该用户识别信息,提取针对识别的用户的许可的或者禁止的操作。电子文件执行部430,将根据用户指示表示的操作和提取的操作进行对比,决定是否执行根据用户指示表示的操作。
根据一实施形态,电子文件执行部430参照包含在用户指示内的电子文件的名称和限制信息,提取针对该电子文件的许可的或者禁止的操作。电子文件执行部430,将根据用户指示表示的操作和提取的操作进行对比,决定是否执行根据用户指示表示的操作。
画面信息发送部432发送向用户表示的画面信息。当指示接收部428从客户终端114接收用户指示时,画面信息发送部432通过网络10,向客户终端114发送应在客户终端114的显示装置上显示的画面信息。当指示接收部428从其他终端20接收用户指示时,画面信息发送部432通过网络10,向其他终端20发送应在其他终端20的显示装置上显示的画面信息。
异常检出部434检出虚拟服务器412的异常。当虚拟服务器412执行了根据用户指示的动作以外的动作时,当异常检出部434检测检出虚拟服务器412的异常。当检测出虚拟服务器412的异常时,异常检出部434也可以通知虚拟服务器管理部410检出异常的要点。
异常检出部434也可以试试附件文件340的病毒检查。当检测出病毒时,异常检出部434可以生成表示检测出病毒的画面信息。当检测出病毒时,异常检出部434也可以通知虚拟服务器管理部410检出病毒的要点。
图5概略性地表示文件转发系统100的处理的一例。图5概略性地表示了,当邮件服务器112从其他终端20处接收收件人是客户终端114的电子邮件的情况下的处理的一例。
根据本实施形态,在步骤502(有时将“步骤”省略为“S”。)中,电子数据取得部224从其他终端20处,取得收件人是客户终端114的电子邮件。在S504中,电子文件提取部226提取包含在电子邮件内的附件文件340。在S506中,通知数据生成部316生成通知数据330。在S508中,电子文件发送部314发送附件文件340至虚拟服务器412。在S510中,电子文件存储部426存储附件文件340。在S512中,通知数据发送部318向客户终端114发送通知数据330。
客户终端114的用户在客户终端114上确认通知数据330。在S520中,当用户希望阅览或者下载附件文件340时,用户在客户终端114上执行远程操作程序。在S530中,远程操作部244确立在客户终端114和执行服务器120之间的能够远程操作的通信路径。
根据一实施形态,用户启动安装在客户终端114上的远程操作程序。接下来,用户在远程操作程序上输入附件文件340的URI。由此,远程操作部244确立在客户终端114和执行服务器120之间的能够远程操作的通信路径。根据其他的实施形态,在通知数据330中具有指向附件文件340的URI的链接,当用户点击该链接时,安装在客户终端114上的远程操作程序将启动。由此,远程操作部244在客户终端114和执行服务器120之间确立能够远程操作的通信路径。
在S540中,当用户希望执行附件文件时,用户向输入部246输入用于在虚拟服务器412上执行附件文件340的执行指示。当输入部246接收来自用户的执行指示后,远程操作部244向虚拟服务器412发送执行指示。在S542中,当指示接收部428收到来自客户终端114的执行指示后,电子文件执行部430执行附件文件340。在S544中,画面信息发送部432向客户终端114发送画面信息。在S546中,输出部248显示画面信息。
通过上述处理,用户可以安全地阅览附件文件340的执行结果。当用户希望在下载附件文件340时,用户向输入部246输入用于将附件文件340转发至客户终端114的转发指示。远程操作部244从输入部246接收用户的转发指示,向虚拟服务器412发送。由此,用户可以安全地取得附件文件340。
图6概略性地表示文件转发系统100的处理的一例。图6概略性地表示了当邮件服务器112从客户终端114处接收收件人是其他终端20的电子邮件的情况下的处理的一例。图6的处理,在S502中电子数据取得部224在从客户终端114处获取收件人是其他终端20的电子邮件这一点,以及在S520以后的处理在其他终端20和虚拟服务器412之间被执行这一点上,与图5中的处理不同。在除了上述不同点以外的结构上,图6中的处理可以与图5的处理相同。
图7概略性地表示电子文件处理部728的一例。电子文件处理部728在不具有电子文件发送部314这一点,以及在通知数据生成部316生成含有附件文件340和远程操作程序736的通知数据730这一点上,与电子文件处理部228不同。在除了上述不同点以外的结构上,电子文件处理部728可以与电子文件处理部228的具有相同的结构。
在本实施形态中,通知数据生成部316生成远程操作程序736,远程操作程序736用于远程操作由执行环境决定部312所决定的执行环境。通知数据生成部316可以是远程操作程序生成部的一例。在一实施形态中,远程操作程序736可以含有收件人识别数据和执行环境识别数据,其中收件人识别数据识别附件文件340或者转换后的附件文件340的收件人,执行环境识别数据识别执行附件文件340的执行环境。远程操作程序736可以是对附件文件340的访问信息的一例。远程操作程序336可以是收件人识别数据和执行环境识别数据的至少一者的一例。在其他实施形态中,邮件正文334内含有收件人识别数据和执行环境识别数据,远距离操作程序736在执行时,可以取得包含在邮件正文334内的收件人识别数据和执行环境识别数据。
远程操作程序736可以是用于使计算机执行确立在该计算机和虚拟服务器412之间的通信路径的流程的程序。上述通信路径可以是能够由执行远程操作程序的计算机,远程操作存储了附件文件或者转换后的附件文件的通信路径。远程操作程序736可以是用于使计算机进一步执行执行以下流程的远程操作程序:将用于在客户终端114上执行的执行指示,通过能够远程操作的通信路径,发送至执行环境。
远程操作程序736可以是用于使计算机执行通过网络10,向虚拟服务器412发送附件文件340或者转换后的附件文件340的流程的程序。由此,当在客户终端114上执行远程操作程序736时,客户终端114可以将包含在通知数据730内的附件文件340转发至虚拟服务器412。
通知数据生成部316生成通知数据730。在本实施形态中,通知数据730包括头信息332、邮件正文334、附件文件340和远程操作程序736。另外,邮件正文334和附件文件340可以是与远程操作程序736不同的电子文件,远程操作程序736也可以是包含了邮件正文334和附件文件340中的至少一者的电子文件。
通知数据730可以是数据结构的一例。通知数据730可以是客户终端114或者其他终端20保存的数据结构的一例。例如,通知数据730可以是包括附件文件40的数据、识别附件文件340的收件人的收件人识别数据、识别执行附件文件340的虚拟服务器412的执行环境识别数据、以及用于执行以下流程的数据结构:使客户终端114或者其他终端20,向根据收件人识别数据而识别的收件人发送附件文件340或者转换后的附件文件340的数据的流程,和确立虚拟服务器412之间能够远程操作的通信路径的流程,其中虚拟服务器412根据客户终端114或者其他终端20以及执行环境识别数据而识别。客户端114或者其他终端20可以是第一计算机的一例。虚拟服务器412可以是第二计算机的一例。
在本实施方式中,说明了附件文件340通过客户终端114,被转发至执行服务器120处的情况。但是,被转发的电子文件不被限制为附件文件340。转换后的附件文件340也可以通过客户终端114被转发至执行服务器120处。
图8概略性地表示包括电子文件处理部728的文件转发系统100的处理的一例。图8概略性地表示当邮件服务器112从其他终端20,处接收收件人是客户终端114的电子邮件时的处理的一例。图8的处理在代替S508和S510来实施S808和S810这一点上,与图5的处理不同。在除了上述不同点以外的结构,图8中的处理可以与图5的处理相同。
在S808中,远程操作部244提取包含在通知数据730内的附件文件340。另外,远程操作部244将附件文件340发送至执行服务器120。在S810中,电子文件存储部426存储附件文件340。
在本实施方式中,说明了在S530之后执行S808和S810的情况。但是执行S808和S810的时机并不受本实施例的限制。在其他的实施形态中,S808和S810也可以在S520之后,S530之前执行。
图9概略性地表示邮件系统910的一例。邮件系统910包括邮件服务器912和客户终端914。客户终端914可以具有生成电子邮件的电子邮件生成部902。邮件系统910在电子数据取得部224、电子文件提取部226以及电子文件处理部228配置在客户终端914处,而非邮件服务器912处这一点上,与邮件系统110不同。
在除了上述不同点以外的结构,邮件系统910可以与邮件系统110的具有相同的结构。
在本实施方式中,说明了客户终端914具有电子文件处理部228的情况。但是,客户终端914不受本实施形态的限制。客户终端914也可以包括电子文件处理部728,以取代电子文件处理部228。另外,电子文件处理部228可以不具有通知数据发送部318,通知数据发送部318也可以向邮件生成部902发送通知数据330或者通知数据730。
在一实施形态中,电子文件处理部228可以检出在客户终端914上的电子文件的执行。电子文件处理部228可以检出存储在客户终端914内的电子文件在客户终端914上被执行,也可以检出存储在连接于客户终端914的外部存储装置内的电子文件在客户终端914上被执行。外部存储装置举例来说,可以是USB存储器、SB存储器等半导体存储装置,CD、DVD、BD等存储介质,通过网络与客户终端914连接的信息处理装置等。
电子文件处理部228可以检出在客户终端914上的预定的电子文件的执行。电子文件处理部228可以根据电子文件的文件格式和扩展名等,检出预定电子文件的执行,也可以根据预定电子文件的列表,检出预定电子文件的执行。
当检出电子文件的执行时,电子文件处理部228使操作系统的执行处理部中止该电子文件的执行。另外,电子文件处理部228将执行被检出的电子文件发送至执行服务器120。然后,电子文件处理部228使远程操作部244启动,在与执行服务器120之间确立能够远程操作的通信路径,在执行服务器120上执行电子文件。
图10概略性地表示包括了邮件系统910的文件转发系统100的处理的一例。图10概略性地表示当邮件服务器112从其他终端20,处接收收件人是客户终端114的电子邮件的情况下的处理的一例。
图10的处理,在S502中的来自其他终端20的电子邮件被从邮件服务器112发送至客户终端114这一点,在客户终端114上执行S504、S506和S508的处理这一点,以及省略了S512的处理这一点上,与图5的处理不同。在除了上述不同点以外的结构,图10中的处理可以与图5的处理相同。
图11概略性地表示包括了邮件系统910的文件转发系统100的处理的一例。图11概略性地表示了,当邮件服务器112从客户终端114处接收收件人是其他终端20的电子邮件的情况下的处理的一例。
图11的处理,在客户终端114上执行S502、S504、S506和S508的处理这一点,在S502中的客户终端114的电子数据取得部224从邮件生成部902处取得电子邮件这一点上,与图6的处理不同。在除了上述不同点以外的结构,图11中的处理可以与图6的处理相同。
图12是概略性地表示文件转发系统1200的一例的图。文件转发系统1200包括执行服务器120和邮件共享服务器1212。文件共享服务器1212包括通信控制部222、电子数据取得部224、电子文件提取部226和电子文件处理部228。
文件转发系统1200,在具有文件共享服务器1212以取代邮件系统110这一点,通过网络10来和客户终端22以及客户终端24收发信息这一点上,与文件转发系统100不同。在除了上述不同点以外的结构,文件转发系统1200可以与文件转发系统100的具有相同的结构。客户终端22和客户终端24可以具有与客户终端114和其他终端20相同的结构。根据文件转发系统1200,在客户终端22和客户终端24之间,可以安全地共享电子文件
文件转发系统1200可以限制在执行服务器120上对附件文件340的操作。文件转发系统1200可以存储识别电子文件的合法用户的用户识别信息和映射该用户的许可或者禁止操作的限制信息。识别电子文件的合法用户的用户识别信息也可以是表示当上传该电子文件时指定的用户的信息。许可或者禁止操作举例而言,可以是电子文件的阅览、印刷、编辑、复制、移动、发送,电子文件内容向剪切板的复制,画面的捕捉等。
限制信息也可以是将用于识别电子文件的电子文件识别信息与对该电子文件的许可或者禁止操作映射的信息。限制信息也可以是用户识别信息、电子文件识别信息以及映射对该电子文件或者用户的许可或者禁止操作的信息。当电子文件被加密时,限制信息进一步可以是将用于使该电子文件解密的密码与用户识别信息或者电子文件识别信息映射的信息。
文件转发系统1200可以根据限制信息,决定是否应答用户指示。例如,当文件转发系统1200从客户终端22的用户处接收针对特定电子文件的用户指示时,参考限制信息,判断对于该用户或者该电子文件是否许可或者是否禁止由用户指示所表示的操作。由此,可以限制对电子文件的操作。
通信控制部222可以具有防火墙功能。通信控制部222可以设定防火墙,以使得文件转发系统1200的外部不能直接访问保存在文件共享服务器1212处的信息。通信控制部222可以对每个客户终端114,或者每个客户终端114的用户设定访问权限。
通信控制部222既可以通过应用程序实现防火墙功能,也可用通过操作系统实现防火墙功能。通信控制部222可以通过变更由操作系统提供的防火墙功能的设定,来设定为适合的防火墙。
当通信控制部222接收了向文件共享服务器1212的外部发送电子数据或者电子文件的指示时,如果该要求来自执行服务器120的虚拟服务器管理部410,则可以接受该要求。另一方面,如果该要求并非来自执行服务器120的虚拟服务器管理部410,则可以不接受该要求。
文件共享服务器1212可以由一台服务器构成,也可以由多台服务器构成。即使文件共享服务器1212由多台服务器构成,执行服务器120也能够取得想要的文件。
文件共享服务器1212保存客户终端22和客户终端24之间共享的电子文件。文件共享服务器1212映射电子文件和用户信息,既可以将该用户信息和该电子文件作为同一个数据存储,也可以分别存储该用户信息和该电子文件。用户信息可以是Windows(注册商标)利用的独有的SID。独有的SID既可以是登陆ID,也可以是域名和用户名的组合,还可以是由应用程序赋予的、用于为该应用程序识别用户的独有的ID。
图13概略性地表示文件转发系统1200的处理的一例。图13概略性地表示从客户终端24阅览由客户终端22上传至文件共享服务器1212的数据情况下的处理的一例。
在S1302中,电子数据取得部224从客户终端22处,取得上传的电子数据。在S1304中,电子文件提取部226从上传的电子数据中提取电子文件。在S1306中,通知数据生成部316生成通知数据。在S1308中,电子文件发送部314发送电子文件至虚拟服务器412。在S1310中,电子文件存储部426存储电子文件。
在S1320中,客户终端24对文件共享服务器1212提出电子文件的阅览或者下载。在S1312中,通知数据发送部318向客户终端24发送通知数据。
客户终端24的用户在客户终端24上确认通知数据。在1330中,当用户希望阅览或者下载电子文件340时,用户在客户终端24上执行远程操作程序。在S1332中,远程操作部244确立在客户终端24和执行服务器120之间的能够远程操作的通信路径。之后的处理,与图5等的处理相同。
在本实施形态中,说明了有关以防止病毒感染为目的而使用文件转发系统100和文件转发系统1200的情况。但是,文件转发系统100和邮件系统1200的目的并不限制为防止病毒感染。
根据其他的实施形态,可以不依赖电子文件的收件人的设定,以发送电子文件的目的,利用文件转发系统100或者文件转发系统1200。而且根据其他实施形态,可以不依赖电子文件的收信人的环境,以阅览电子文件的目的,利用文件转发系统100或者文件转发系统1200。
图14概略性地表示文件处理系统1400的一例。邮件系统1400包括执行服务器120、文件共享服务器1212和客户终端1401。在本实施形态中,客户终端1401除了具有图9所示客户终端914的结构外,还具有电子文件存储部1402、电子文件操作部1404、电子文件存储控制部1406以及电子文件执行部430。执行服务器120具有与图4中说明的执行服务器相同的结构。
根据图1、图9和图12相关说明的实施形态,说明了客户终端或者文件转发系统接收用于执行电子文件的执行指示,在执行服务器上执行电子文件的情况。根据本实施形态,说明了文件处理系统1400接收关于电子文件操作的指示,在执行服务器120上执行根据上述指示的操作的情况。例如,当用户对客户终端1401上保存的电子文件执行阅览、编辑等操作时,在客户终端1401和执行服务器120之间确立通信路径后,将作为操作对象的电子文件从客户终端1401转发至执行服务器120处,在虚拟服务器上执行电子文件的处理。
电子文件存储部1402存储电子文件。在本例中,电子文件存储部1212存储从文件共享服务器1212接收的电子文件。电子文件操作部1404,例如,取得与电子文件的操作相关的来自用户的指示。此处的电子文件的操作可以是指,利用特定的应用程序打开电子文件的处理,电子文件的移动、复制、印刷,文件格式的转换,电子文件内容向剪贴板的拷贝、画面的捕捉等。
电子文件处理部228具有执行环境决定部1408。执行环境决定部1408根据电子文件的格式、扩展名或名称,或者客户终端1401的登陆ID,决定通过远程操作来执行电子文件的执行环境。执行服务器120具有的虚拟服务器412-虚拟服务器416可以是执行环境的一例。客户终端1401根据来自用户的指示,向执行服务器转发电子文件,在执行服务器120的虚拟服务器上进行电子文件的远程操作。上述来自用户的指示可以是用于在执行环境上执行电子文件操作的执行指示的一例。由此,在执行环境中,执行根据电子文件的操作的处理。在本实施形态中,由来自用户的指示表示的电子文件的操作不在客户终端1401上执行。
电子文件存储控制部1406控制是否将远程操作后的电子文件存储在电子文件存储部1402内。电子文件存储控制部1406可以将在执行服务器120中被远程操作后的电子文件,自动从执行服务器120中读取并存储在电子文件存储部1402处,或者也可以根据用户的指示,存储在电子文件存储部1402处。电子文件存储控制部1406可以控制是否将远程操作后的电子文件存储在执行服务器120内。电子文件存储控制部1406可以转换远程操作后的电子文件的文件格式或者扩展名。例如,电子文件存储控制部1406在从执行服务器120处取得的电子文件的扩展名上追加预设的文字列。
电子文件存储控制部1406可以让用户事先选择自动保存电子文件,或者根据用户的指示存储。像这样针对存储在电子文件存储部1402的电子文件,用户再次执行某些操作,执行环境决定部1408再次决定执行该电子文件的执行环境。
根据上述结构,当用户对电子文件进行阅览等处理时,对电子文件的实际处理是在执行服务器120的虚拟服务器上执行,而非在客户终端1401上。由此,即使电子文件受到病毒的感染,继续执行对电子文件的处理,也能够防止向客户终端1401感染。
在本实施形态中,执行环境决定部1408可以决定通过远程操作执行执行服务器120上的电子文件,还是在客户终端1401上执行电子文件。执行环境决定部1408可以根据电子文件的格式、扩展名或名称,作出上述决定。当电子文件的格式、扩展名或者名称是预设的时,执行环境决定部1408可以使电子文件在虚拟服务器上执行,当不是预设的时,执行环境决定部1408可以使电子文件在电子文件执行部430上执行。
执行环境决定部1408可以包括用于使用户选择执行环境的机构。例如,执行环境决定部在1408输出部248的显示装置上显示用于使用户选择实行服务器120或者客户终端1401的画面。执行环境决定部1408可以接收用户的选择结果,为每个用户分别保存为用户设置。执行环境决定部1408可以根据用户设置,选择执行环境。
例如,当执行环境决定部1408决定在仙子文件执行部430上执行电子文件时,电子文件执行部430之星电子文件。根据这样的结构,能够提高对用户的便利性。
当用户操作存储在客户终端1401的电子文件时,执行环境决定部1408可以取得有关执行环境的信息。当在执行服务器120上执行对应电子文件的操作的处理时,关于执行环境的信息举例来说,可以是用于识别执行环境的服务器的信息、该服务器的有效期限、文件转发系统100或者客户终端114中的在该服务器上的用户ID、对应该用户ID的密码等。
在本实施形态中,说明了客户终端1401将从文件共享服务器1212处取得的电子文件存储在客户终端1401的存储装置中,根据与该电子文件的操作相关的来自用户的指示,在执行服务器120上操作该电子文件的情况。但是,文件处理系统1400并不受本实施形态的限制。
在其他实施形态中,客户终端1401当收到与存储文件共享服务器1212的电子文件的操作有关的来自用户的指示时,可以对文件共享服务器1212发出将该电子文件转发至执行服务器120的要求。文件共享服务器1212可以通过客户终端1401的通信控制部242、远程操作部244、电子文件处理部228和电子文件操作部1404中的至少一者,将电子文件转发至执行服务器120。另外,客户终端1401利用RDP等协议在客户终端1401和执行服务器120之间确立能够远程操作的通信路径,向执行服务器120发送用于对从文件共享服务器12122转发来的电子文件,执行对应用户指示的操作的指示。
在本实施形态中,说明了电子文件存储控制部1406将远程操作后的电子文件存储在电子文件存储部1402内的情况。但是,文件处理系统1400并不受本实施形态的限制。根据其他实施形态,电子文件存储控制部1406可以将远程操作后的电子文件存储在文件共享服务器1212内。另外,在本实施形态中,说明了客户终端1401具有电子文件存储控制部1406和执行环境决定部1408的情况。但是,文件处理系统1400并不受本实施形态的限制。根据其他实施形态,执行服务器120可以具有电子文件存储控制部1406和执行环境决定部1408中的至少一者。在又一其他实施形态中,客户终端1401的功能可以通过文件共享服务器1212来实现。
图15A概略性地表示文件处理系统1400的处理的一例。在本例中,概略性地表示在将由客户终端22上传至文件共享服务器1212的数据下载并存储至客户终端1401之后,阅览电子文件的情况下的处理的一例。另外,关于采用和图13相同符号记录的步骤,可以采取和图13相同的处理。
在S1304中,文件共享服务器1212从接收的电子数据汇总提取电子文件,根据来自客户终端1401的要求(S1320),将提取的文件转发至客户终端(S1308)。在S1510中,电子文件存储部1402存储从文件共享服务器1212转发来的电子文件。在S1512中,电子文件操作部1404根据用户的指示,执行打开应阅览的文件的处理。
在S1514中,执行环境决定部1408确认文件的格式、扩展名或者名称是否是预设的。当不是预设的时(S1514NO),电子文件执行部430执行电子文件(S1516)。当是预设的时(S1514Yes),执行环境决定部1408例如通过显示对话框的方式,让用户选择(S1518)该电子文件应当在执行服务器120上执行,或者应当在客户终端1401上执行。当选择了在客户终端1401上执行时(S1518NO),则电子文件执行部430执行电子文件(S1516),当选择了在执行服务器上执行时(S1518YES),则在客户终端1401上执行远程操作程序(S1330)。
通过执行远程操作程序,确立了通信路径(S1332)。具体而言,作为一例,客户终端1401连接执行服务器的虚拟主机服务器,取得与连接目标的虚拟客机服务器有关的信息。虚拟主机服务器可以是虚拟服务器管理部410。虚拟客机服务器可以是虚拟服务器414或者虚拟服务器416。与连接目标的虚拟客机服务器有关的信息可以是关于上述执行环境的信息的一例。
执行服务器120根据电子文件的种类、电子文件的扩展名、URI、URL、URN等,决定应使用的TCP或UDP等协议。执行服务器120根据决定的协议,开打特定的端口(有时也称为开放端口)。之后,客户终端1401指定上述的特定端口,利用RDP等协议,连接虚拟客机服务器。
将通过上述RDP等协议的连接作为触发器,启动用于控制的模块(S1519),其中用于控制的模块用来控制用于执行电子文件的应用程序。另外,用于控制的模块可以是已经启动了的。此外,上述打开端口的处理,可以由用于控制的模块来执行。之后,当电子文件处理部228具有的电子文件文件发送部314发送电子文件(S1520),由用于控制的模块管理的应用程序执行电子文件(S1522)。
对该电子文件进行处理的情况显示通过画面显示,画面的图像信息利用RDP等远程操作技术,发送至客户终端1401,并在客户终端1702的输出部248上显示该表示画面(S1524)。客户终端1401可以通过能够远程操作的通信路径,在执行服务器120的执行环境上,执行电子数据或者电子文件的转发、命令的收发。客户终端1401可以通过能够远程操作的通信路径,在执行服务器120的执行环境上,执行电子数据或者电子文件的保存或者覆盖保存等(S1522)。
根据电子文件的处理或者操作的结束,或者根据用户对客户终端1702的操作,工作在执行服务器120的执行环境上的Web浏览器等应用程序可以终止。当执行服务器120接收用于终止Web浏览器的指示时,通信控制部1706关闭开放的端口。即使没有收到来自客户终端1702的指示,执行服务器120在检测出电子数据的处理或者操作的终止时,可以关闭端口。例如,在一定时间内不能与客户终端1702或者网络沟通的情况下,执行服务器120检出电子数据处理或者操作的终止。用于控制的模块可以执行电子数据的处理或者操作终止的检出处理和关闭端口的处理。
当远程操作终止时,终止执行环境下的处理。此后,根据需要,客户终端1401的电子文件存储部1402保存电子文件(S1526)。
另外,也可以省略上述S1518。或者,执行环境决定部1408也可以让用户选择是否显示上述对话框。在上述S1522中,当接收电子文件的情况下,可以由用于控制的模块判断是否能够在执行环境下执行接收的电子文件。
当用于控制的模块因为不存在能够执行电子文件的应用程序等理由,判断不能执行电子文件时,电子文件处理部228可以向文件处理系统1400的画面上显示该要旨。在这种情况下,客户终端1401还可以向用户显示确认是否执行在电子文件执行部430上电子文件的画面。另外,在上述S1518中,在利用RDP等协议进行连接的时机,启动用于控制的模块,但是,也可以在启动虚拟服务器的时刻启动用于控制的模块。
图15B概略性地表示文件处理系统1400的处理的另一例。在本例中,可以在不保存在客户终端1401的情况下,阅览由客户终端22上传至文件共享服务器1212的数据。具体来说,在响应来自客户终端1401的阅览要求(S1512),执行远程操作程序(S1330),确立通信路径后,电子文件的要求从客户终端1401到文件共享服务器1212。
根据该要求,文件共享服务器1212将电子文件转发至执行服务器120(S1308),客户终端1401将转发的电子文件发送至执行服务器120(S1520)。此后,在执行服务器120上执行对电子文件的操作(S1522),能够在客户终端1401上阅览电子文件(S1524)。此后,根据需要,将电子文件保存在客户终端1401。
另外,关于采用和图15A相同符号记录的步骤,可以采取和图15A相同的处理。另外,在图15B中,显示了通过客户终端1401将电子文件转发至执行服务器120的情况,但是文件共享服务器也可以不通过客户终端1401,将电子文件转发至执行服务器120。
图16概略性地表示S1526的处理的一例。在本例中,电子文件存储控制部1406预先使用户选择是否自动保存电子文件。另外,当选择了不自动保存电子文件的情况下,电子文件存储控制部1406预先使用户选择是否执行保存电子文件与否的确认处理。
当选择了自动保存的情况下(S1602Yes),电子文件存储控制部1406想执行服务器120要求电子文件(S1604)。然后,当从执行服务器120接收该电子文件时,将电子文件自动保存至预设的文件夹(S1604),向虚拟服务器通知文件的执行已经终止(S1608)。
当没有选择自动保存的情况下,且当选择了使用户选择是否执行保存电子文件与否的确认处理的情况下(S1602No,S1610Yes),电子文件存储控制部1406向用户显示应保存的文件的候补(S1612)。当选择了保存电子文件的情况下(S1614Yes),执行S1614以后的处理。当没有选择保存电子文件的情况下(S1614No),不保存电子文件并终止处理。另外,当没有选择使用户选择是否执行保存电子文件与否的确认处理的情况下(S1610No),同样不保存电子文件并终止处理。
另外,正如关于图4的说明所述,虚拟服务器有时会再构筑。因此,较为理想地,在S1522中,保存在虚拟服务器处的电子文件定期地或者在执行虚拟服务器的再构筑之前,在电子文件存储部1402处保存。在这种情况下,既可以采用电子文件操作部1404从虚拟服务器的保存区域自动地取得电子文件的结构,也可以采用由虚拟服务器自动地发送电子文件的结构。
在本实施形态中,作为一个例子,说明了电子文件被从文件共享服务器1212处发送,并被存储在客户终端1401出的结构,但是电子文件也可以是通过将例如USB存储器或者DVD等可由计算机读取的存储介质插入至客户终端1401的方式而可以使用的电子文件。即使那样的电子文件受到病毒的感染,电子文件的执行不是在客户终端1401上,而是在执行服务器120上进行,因此能够防止病毒向其他终端1401上扩散。
图17概略性地表示邮件系统1700的一例。邮件系统1700包括执行服务器120、邮件服务器912和客户终端1702。在本实施形态中,执行服务器120在由执行服务器120生成的虚拟服务器1704包括了具有第一通信部1708和第二通信部1710的通信控制部1706这一点上,与关于图4说明的执行服务器120不同。除了上述的不同点以外,执行服务器120可以与关于图4说明的执行服务器120具有相同的结构。
在本实施形态中,客户终端1702在具有电子数据指定信息取得部1712这一点,以及电子文件处理部228具有执行环境决定部1714这一点上,与关于图9说明的客户终端914不同。除了上述的不同点以外,客户终端1702可以与关于图9说明的客户终端914具有相同的结构。执行环境决定部1714可以是远程操作程序生成部的一例。
在本实施形态中,客户终端1702取得用于指定电子数据的电子数据指定信息。例如,当用户点击包含在电子邮件、HTML文件、文档文件、text文件、PDF文件等电子文件内的URL时,客户终端1702取得该URL作为电子数据指定信息。客户终端1702将取得的电子数据指定信息发送至执行服务器,根据该电子数据指定信息使被指定的电子数据在执行服务器120上执行。执行服务器120通过通信路径1730,取得上述电子数据。通信路径1730可以是与在客户终端914和执行服务器120之间的通信路径1702不同的通信路径。通信路径1720可以是第一通信路径的一例。通信路径1730可以是第二通信路径的一例。
在本实施形态中,客户终端1702接收的电子邮件内,包含电子数据指定信息。电子数据指定信息取得部1712根据用户的指示,取得用于指定电子数据的电子数据指定信息。此处的电子数据执行信息是指能够指定电子数据的位置的信息,和/或可以访问电子数据的信息。
电子数据指定信息只要是能够指定电子文件的信息,并不做特别的限制。电子数据指定信息可以是URI、URL、URN等直接地指定电子数据的信息,也可以是能够间接地指定电子数据的信息。
在一实施形态中,电子数据指定信息可以是具有关于电子文件的存储位置的信息或者关于链接目标的信息,但不具有关于电子文件的内容的信息的文件。这样的文件举例来说,可以是快捷方式文件。对于快捷方式文件,可以授予例如“.lnk”的扩展名。
当快捷方式文件的链接目标是存储在执行服务器120上的电子文件时,例如在客户终端1702上,当用户启动快捷方式文件后,利用RDP等协议,在客户终端1702和执行服务器120之间确立了能够远程操作的通信路径。此后,在执行服务器上启动对应快捷方式文件的电子文件。
执行服务器120将应在客户终端1702的输出部248上显示的显示画面的图像数据,发送至客户终端1702。另外,当用户通过客户终端1702的输入部246,操作执行服务器120上的操作系统、应用程序、文件等后,执行服务器120将对应用户操作的显示画面的图像数据发送至客户终端1702.
在其他实施形态中,电子数据指定信息可以是利用任意协议来映射客户终端和电子数据的设置。对上述协议不做特别的限制,可以利用FTP或Gopher等现有的协议,也可以利用将来制定的协议。
在本实施例中的电子文件中,除了在图1-16中说明的电子文件外,还可以包含不是文件格式的电子数据。这样的电子数据举例来说,可以是符号链接、联接(junction)、硬链接等。
客户终端1702的电子文件处理部228具有执行环境决定部1714。当由电子数据指定信息取得部1712取得电子数据指定信息后,执行环境决定部1714可以决定应执行电子数据的执行环境。执行环境决定部1714根据例如,客户终端1702的识别信息、客户终端1702的用户识别信息、连接目标的URI的协议(HTTP、FTP)、连接目标的URI、连接源的IP地址、连接源的IP地址的版本、电子数据的指定信息、附件文件340的作者、收信人、文件名称、文件格式、扩展名、文件大小等相关的信息,决定执行环境。
执行环境可以是执行服务器120,也可以是客户终端1702。执行环境既可以是在执行服务器120上构筑的一个以上的虚拟服务器中的至少一个,也可以是根据来自客户终端1702的命令或者要求而构筑的一个以上的虚拟服务器中的至少一个。
执行环境决定部1714可以生成用于从设置了电子数据的外部装置1750处获得电子数据的远程操作程序。在一实施形态中,远程操作程序可以是用来使客户终端1702的远程操作部244执行以下流程的程序:在由(a-1)客户终端1702和执行环境决定部1714决定的执行环境中,确立能够远程操作的通信路径1720的流程;向(b-1)虚拟服务器1704的电子文件执行部430发送用于启动Web浏览器的指示的流程;向(c-1)虚拟服务器1704的电子文件执行部430发送用于取得电子数据的流程,其中该电子数据被通过Web浏览器取得由电子数据指定信息取得部1712取得的URL所指定;向(d-1)虚拟服务器1704的电子文件执行部430发送用于执行上述电子数据的指示的流程;向(e-1)虚拟服务器1704的电子文件执行部430发送图像数据的指示的流程,其中该图像数据是用于向客户终端1702发送执行上述电子数据时的显示画面的图像数据。
在本实施形态中,执行环境决定部1714可以生成远程操作程序,其中远程操作程序用于远程操作由执行环境决定部所决定的执行环境。远程操作程序可以是用来执行以下流程的程序:使(b-2)虚拟服务器1704的电子文件执行部430启动Web浏览器流程;使(c-2)虚拟服务器1704的电子文件执行部430取得电子数据的流程,其中该电子数据被通过Web浏览器取得由电子数据指定信息取得部1712取得的URL所指定;使(d-2)虚拟服务器1704的电子文件执行部430执行上述电子数据的流程;使(e-2)虚拟服务器1704的电子文件执行部430发送图像数据的流程,其中该图像数据是用于向客户终端1702发送执行上述电子数据时的显示画面的图像数据。虚拟服务器1704的电子文件执行部430和画面信息发送部432可以是虚拟服务器1704的计算机的一例。
外部装置1750是与设置了执行环境的执行服务器120不同的装置,其中执行环境用于执行电子数据。外部装置1750既可以是作为物理装置实现,也可以作为虚拟服务器实现。
当执行环境从外部装置1750取得电子数据时,执行环境不仅需要与客户终端1702通信,还需要与外部装置1750通信。在本实施形态中,执行服务器120具有的虚拟服务器1704包括了具有第一通信部1708和第二通信部1710的通信控制部1706。
在本实施形态中,通信控制部1706决定防火墙开放的TCP端口或者UDP端口。通信控制部部1706可以根据客户终端114的识别信息、客户终端114的用户识别信息、连接目标的URI的协议(HTTP、FTP)、连接目标的URI、连接源的IP地址、连接源的IP地址的版本、电子数据的指定信息、附件文件340的作者、收信人、文件名称、文件格式、扩展名、文件大小等相关的信息,决定防火墙开放的TCP端口或者UDP端口。另外,在其他实施形态中,虚拟服务器管理部410可以决定防火墙开放的TCP端口和UDP端口中的至少一者。
在本实施形态中,通信控制部1706在接收了指示取得由电子数据的URI和该URI指定的电子文件的要求情况下,且在该要求是来自预设的应用程序的要求的情况下,接受该要求。另一方面,当该要求不是来自预设的电子应用程序的要求的情况下,不接受该要求。
远程操作部可以是用于执行在客户终端1702和执行服务器120具有的执行环境之间,确立能够远程操作的通信路径的流程的程序。在一实施形态中,通过由客户终端1702执行远程操作程序,在第一通信部1708和客户终端1702之间确立了通信路径1720。通信路径1720可以是基于RDP等用于远程操作的协议的通信路径。
远程操作程序可以是用于使执行服务器120在外部装置1750和执行服务器120具有的执行环境之间,确立通信路径的流程的程序。通信路径1730可以是能够远程操作的通信路径,也可以是基于HTTP、HTTPS等协议的普通的通信路径。
例如,通过由客户终端120执行远程操作程序,在第二通信部1710和外部装置1750之间确立了第二通信路径1730。可以通过由客户终端1702执行远程操作程序,在第二通信部1710和外部装置1750之间确立第二通信路径1730。例如,可以通过客户终端1702想执行服务器发送指示的方式确立通信路径1730,其中该指示用于在在第二通信部1710和外部装置1750之间确立通信路径1730。
执行环境决定部1714可以生成用于使执行服务器120执行通过通信路径1730取得电子数据的流程的远程操作程序。远程操作程序可以是用于执行以下流程的程序:使执行服务器120在执行环境下处理取得的电子数据的流程;通过通信路径1720向客户终端1702发送显示画面的图像数据的流程。
例如通过在执行服务器120的执行环境下执行远程操作程序,在执行环境下执行由URL指定的电子数据的同时,能够使客户终端1702的画面显示该结果。通过这样的结构,即使URL目标的数据感染了病毒,也能够安全地阅览数据。
执行环境决定部1714在访问通过电子数据执行信息取得的数据时,可以取得有关执行环境的信息。执行环境决定部1714可以从执行服务器120或客户终端1702的存储装置,亦或者其他存储装置处取得有关执行环境的信息。
例如,执行环境决定部1714在取得电子数据的URI、URL、URN等时,从用户处接收指示访问电子数据的URI、URL、URN等的命令时,或者用户执行电子数据的快捷方式文件时,取得有关执行环境的信息。当在执行服务器120上执行对应电子文件的操作的处理时,关于执行环境的信息举例来说,可以是用于识别执行环境的服务器的信息、该服务器的有效期限、文件转发系统100或者客户终端114中的在该服务器上的用户ID、对应该用户ID的密码等。
执行环境决定部1714可以根据预设的白名单和黑名单中的至少一者。决定执行环境。白名单和黑名单中的至少一者可以存储在客户终端1702处,也可以存储在执行服务器120处,还可以存储在图中未示出的外部服务器处。
白名单可以是允许访问的URI列表,也可以是允许在客户终端1702上执行的文件格式或者扩展名的列表。黑名单可以是禁止访问的URI列表,也可以是禁止在客户终端1702上执行的文件格式或者扩展名的列表。当有项目符合白名单和黑名单两者时,执行环境决定部1714可以根据预定的算法或者用户的指示,决定优先采用白名单还是黑名单。
执行环境决定部1714可以向执行服务器120发出命令,该命令指示将存储在客户终端的存储装置内的信息,读入至安装在虚拟服务器1704上的Web浏览器的cookie中。存储在客户终端1702的存储装置处的信息举例来说,可以是安装在客户终端1702上的Web浏览器的cookie内的情报、Web浏览器保存的用户ID、Web网站的登陆密码等各网站的密码信息、各种Web网站的设定信息、该Web浏览器的设定信息等。
在本实施形态中,以客户终端1702接收的电子邮件内含有电子数据执行信息的情况为例,说明客户终端1702和执行服务器120的详情。但是,客户终端1702和执行服务器120不受本实施形态的限制。即使客户终端1702和执行服务器120通过安装在客户终端1702上的Web浏览器,阅览的Web网站上还有电子数据指定信息,也能够通过采用和本实施形态相同的流程,处理或者操作由该电子数据指定信息所指定的电子数据。
在本实施形态中,说明了当电子数据指定信息取得部1712取得电子数据指定信息时,执行环境决定部1714生成远程操作程序,客户终端1702或者执行服务器执行远程操作程序,执行通信路径的确认处理,电子数据的取得处理和电子数据的执行处理。但是,邮件系统1700不受本实施形态的限制。
在其他实施形态中,远程操作部可以预先安装在客户终端1702上。例如,电子数据指定信息取得部1712取得电子数据指定信息。执行环境决定部1714根据电子数据指定信息取得部1712取得的电子数据指定信息,决定应执行电子数据的执行环境。另外,当电子数据指定信息取得部1712取得电子数据执行信息后,在客户终端1702上执行远程操作程序,例如执行下列处理。
首先,通信控制部242和远程操作部244在与由执行环境决定部1714决定的执行环境之间,确立通信路径1720。此后,远程操作部244向虚拟服务器1704的指示接收部428发送指示,该指示用于使虚拟服务器1704的电子文件执行部430启动Web浏览器。另外,远程操作部244向指示接收部428发送指示,该指示用于使虚拟服务器1704的电子文件执行部430取得和执行由电子数据指定信息所指定的电子数据。
虚拟服务器1704的电子文件执行部430根据来自远程操作部244的指示,启动Web浏览器,通过第二通信部1710,在与外部装置1750之间确立通信路径1730,其中外部装置1750存储由电子数据执行信息所指定的电子数据。另外,虚拟服务器1704的电子文件执行部430根据来自远程操作部244的指示,从外部装置1750取得电子数据,在电子文件执行部430上执行该电子数据。画面信息发送部432通过通信路径1720,将电子数据执行时的显示画面的图像信息,发送至客户终端1702处。
图18概略性地表示邮件系统1700的处理的一例。另外,关于采用和图10相同符号记录的步骤,可以采取和图10相同的处理。
根据本实施形态,在S502中,客户终端1702的电子数据取得部224取得来自其他终端20的电子邮件。在S1802中,电子数据指定信息取得部1712检出用户点击附在电子邮件上的URL,并取得该URL。
在S1804中,执行环境决定部1714利用预设的过程,确认电子数据指定信息取得部1712是否取得了电子数据指定信息。预设的过程举例来说,可以是在用户利用Outlook等预设的邮件软件来打开电子邮件的情况,在用户点击Word、Excel等文档、text文件、PDF文件等预设的电子文件中的URL的情况,以及在用户在利用Web浏览器等预定的应用程序当中,点击URL的情况下等,取得电子数据指定信息。
当电子数据指定信息取得部1712取得电子数据指定信息的过程不是预设的过程时(S1804NO),客户终端1702的电子文件执行部430执行电子数据(S1808)。另外,此处的电子数据的执行是指利用与客户终端1702有关的Web浏览器,打开由电子数据指定信息取得部1712取得的URL所指定的页面。
当电子数据指定信息取得部1712取得电子数据指定信息的过程是预设的过程时(S1804Yes),执行环境决定部1714使用户确认(S1806),是否在执行服务器120上执行由电子数据指定信息取得部1712取得的URL所指定的电子数据。在这种情况下,执行环境决定部1714,例如通过显示对话框等显示手段向用户显示,能够使用户进行上述的确认。
当选择了在客户终端1702上执行时(S1804NO),则客户终端1702的电子文件执行部430执行电子数据(S1808)。另一方面,当选择了在客户终端1401上执行时(S1806YES),则在客户终端1702上执行远程操作程序(S1810)。
当执行了远程操作程序后,确立通信路径1720和通信路径1730(S1812)。具体而言,作为一例,客户终端1702的执行环境决定部1714连接执行服务器120的虚拟主机服务器,取得与连接目标的虚拟客机服务器有关的信息。虚拟主机服务器可以是虚拟服务器管理部410。虚拟客机服务器可以是虚拟服务器412-虚拟服务器416中的至少一者。与连接目标的虚拟客机服务器有关的信息可以是关于上述执行环境的信息的一例。
执行服务器120根据电子文件的种类、电子文件的扩展名、URI、URL、URN等,决定应由执行服务器120使用的TCP或UDP等协议。执行服务器120根据决定的协议,开打特定的端口(有时也称为开放端口)。之后,客户终端1401指定上述的特定端口,利用RDP等协议,连接虚拟客机服务器。
根据一实施形态,执行服务器120仅允许与客户终端1702之间的TCP通信,开放TCP(80、53)、UDP(53)的端口。由此,能够在执行环境上的Web浏览器(例如安装在执行服务器120的虚拟服务器1704上的Web浏览器)上处理URL目标的页面。这些端口可以是第一通信部和第二通信部的一例。
以通过上述RDP等协议的连接作为触发器,虚拟服务器1704的电子文件执行部430启动用于控制的模块,用于控制的模块控制用于执行由URL所指定的电子数据的应用程序。(S1816)。
用于控制的模块控制应用程序,使电子数据执行。上述应用程序举例来说,可以是Web浏览器、阅读器、文字处理器·应用程序、表格计算应用程序、简报(Presentation)·应用程序等。此外,上述打开端口的处理,可以由用于控制的模块来执行。
根据一实施形态,在虚拟服务器1704上启动用于控制的模块时,客户终端1702的远程操作部244将电子数据指定信息取得部1712在S1802中取得的URL,通过第一通信路径1720,发送至虚拟服务器1704的电子文件执行部430(S540)。远程操作部244可以指定第一通信部1708,将上述URL发送至虚拟服务器1704。URL可以是执行指示的一例。
然后,在虚拟服务器1704的电子文件执行部430中,用于控制的模块启动Web浏览器。由此,由从客户终端1702接收的URL所指定的电子数据被Web浏览器所处理。例如,Web浏览器向外部装置1750要求发送由上述URL所指定的电子数据。Web浏览器通过第二通信部1710和通信路径1730,在与外部装置1750之间收发信息。例如,Web浏览器向外部装置1750要求发送由上述URL所指定的电子数据(S1818)。由上述URL所执行的电子数据可以是利用HTML记载的Web页面的数据。
虚拟服务器1704的Web浏览器从外部装置1750处接收电子数据,并执行该电子数据。
画面信息发送部432利用RDP等远程操作及输,将Web浏览器的显示画面的图像数据发送至客户终端1702,在客户终端1702的输出部248上显示该显示画面。(S1820)。
当电子数据的处理或者操作终止后,用户操作客户终端1702,想虚拟服务器1704发送用于使在虚拟服务器1704上工作的Web浏览器终止的指示。当执行服务器1704接收上述用户指示后,通信控制部1706关闭开放的端口。即使没有收到用户指示,执行服务器120在检测出电子数据的处理或者操作终止时,也可以关闭端口。例如,在一定时间内不能与客户终端1702或者网络沟通的情况下,执行服务器120检出电子数据处理或者操作的终止。用于控制的模块可以执行电子数据的处理或者操作终止的检出处理和关闭端口的处理。
另外,在上述处理当中,可以省略一部分的步骤,也可以更换各步骤的顺序。例如,可以省略S1806。或者在S1806中,执行环境决定部1714也可以使用户选择是否显示上述对话框。
根据本实施形态,在S1816中,在利用RDP等协议进行连接的时机,启动用于控制的模块。但是,启动虚拟服务器的时刻不受本实施形态的限制。在其他实施形态中,用于控制的模块也可以在启动虚拟服务器的时刻启动。
在图18所示的实施形态中,电子数据指定信息取得部1712通过点击附在从其他终端20收到的电子邮件内URL,取得电子数据指定信息。但是,电子数据指定信息取得部1712不受本实施形态的限制。电子数据指定信息取得部1712可以通过各种各样的方法,从客户终端1702能够访问的电子数据中,取得电子数据指定信息。
例如,也可以通过客户终端1702对原本存储在客户终端1702的电子数据,或者存储在USB存储器或DVD等存储介质内的电子数据的访问,电子数据指定信息取得部1712取得电子数据指定信息。电子数据可以是Word、Excel等文档文件、text文件、PDF文件等。
如上所述,在阅览URL目标的网页画面时,执行环境(例如,虚拟服务器)需要能够在客户终端和外部装置这两者之间通信的两个通信端口。有时执行服务器120事先具有或者没有这样的虚拟服务器。另外,有时虚拟服务器只有一个通信端口。此时,执行环境决定部1714在决定应执行电子数据的虚拟环境的情况下,在收到电子数据指定信息时,可以从执行服务器120具有的多个虚拟服务器当中,选择具有与外部装置1750之间具有第二通信路径的执行环境。
在一实施形态中,执行环境决定部1714可以选择预先具有第一通信部1708和第二通信部1710的虚拟环境,然后执行含有确立第一和第二通信路径的命令的远程操作程序。在其他实施形态中,执行环境决定部1714可以选择只具有第一通信部1708的虚拟环境,执行远程控制,从而使第二通信部1710针对选择的虚拟环境生成该端口。在这种情况下,生成远程操作程序,通过执行该程序,能够确立通信路径1730,其中该远程操作程序含有用于在与外部装置1750之间确立通信路径1730。
本实施形态可以与其他实施形态组合。例如,图14说明了在用户对存储在客户终端1401处的电子文件执行浏览浏览等操作的情况下,将电子文件从客户终端1401处转发至执行服务器12,并在虚拟服务器上运行的实施例,但是在电子文件当中含有URL等电子数据指定信息的情况下,使在虚拟服务器上执行伴随着阅览电子文件等操作的处理的同时,关于浏览该URL目标的网页画面的处理,也可以在上述说明的虚拟服务器上进行。或者,从记载在图1-图10的邮件服务器112或者912处接收邮件的情况下,当该邮件内含有URL时,也可以执行同样的处理。
另外,在图1-图16记载的实施形态中,并非一定需要与外部装置之间的通信。考虑到安全因素,有时没有用于打开第二通信路径1730的端口(第二通信部1710)更好。为此,执行服务器120可以预先生成两种虚拟服务器,即生成能够仅与客户终端通信的虚拟服务器和能够与客户终端和外部装置两者通信的虚拟服务器。
执行环境决定部1714可以至少基于根据用户操作所取得的信息、用户操作使用的应用程序,以及用户操作本身中的任一项,决定应当选择哪个执行环境(虚拟服务器)。例如,当通过用户的操作取得URL时,选择具有能够分别与外部装置和客户终端通信的通信端口的虚拟服务器。或者,当取得表示企图通过用户的操作来阅览Word文档的信息时,执行环境决定部1714可以选择具有仅能够和客户终端1702通信的通信端口的虚拟服务器。
代替上述依据,或者在上述依据的基础上,可以响应取得登录用户名等用户特有的信息、电子文件的扩展名或者区分用于在客户终端上处理电子文件的应用程序的识别符这三者中的至少一者,决定选择哪个执行环境(虚拟服务器)。进一步地,执行环境决定部1714也可以根据电子文件的文件大小、文件名、文件格式、文件的保存位置、文件的保存·更新时间等电子文件的属性,判断选择哪个执行环境。在这种情况下,执行环境决定部1714可以在用户操作的电子文件具有预设的属性或者属性的组合的情况下,决定应选择哪个执行环境。
当在执行服务器120上没有预先生成虚拟服务器,且由电子数据指定信息取得部1712取得了URL时,执行环境决定部可以生成远程操作程序,通过使执行服务器120执行该远程操作程序,从而生成所需的虚拟服务器,其中该远程操作程序用于生成具有能够与外部装置和客户终端分别通信的通信端口的虚拟服务器。同样地,当取得表示企图通过用户的操作来阅览Word文档的信息时,执行环境决定部1714可以生成远程操作程序,通过使执行服务器120执行该远程操作程序,其中该远程操作程序用于生成具有仅能够和客户终端通信的通信端口的虚拟服务器。
以上采用了本发明的实施例进行说明,但本发明的技术保护范围并不受上述实施例记载的范围限制。无需多言,本领域技术人员对上述实施方式实施多种改良或变更。根据权利要求的保护范围可知,上述改良或变更后的实施方式同样落入本发明的技术范围内。
在此需要注意,权利要求的保护范围,说明书以及附图中所示的装置、系统、程序和方法中的动作、次序、步骤及阶段等各项处理的执行顺序,除非特别明示了“在……之前”“先于……”,或者在后的处理用到在先处理的输出结果,否则可以采取任何顺序实现。在描述权利要求、说明书和附图中的动作顺序方面,采用“首先”、“其次”等连接词,仅为了便于说明,不代表在实施的过程中必须按照该顺序顺次进行。
本申请的说明书记载了下列事项。无需多言,本领域技术人员可以对下列实行实施多种改良或变更。
[项目1]
信息处理装置,包括:
电子文件提取部,从电子数据中提取电子文件;
电子文件发送部,所述电子文件发送部向用于执行所述电子文件的执行环境发送由所述电子文件提取部提取的所述电子文件或者与所述电子文件有关的文件;
远程操作部,所述远程操作部在与所述执行环境之间确立能够远程操作的通信路径,通过所述能够远程操作的通信路径,向所述执行环境发送用于在所述执行环境上执行所述电子文件的操作的执行指示。
[项目2]
根据项目1所述的信息处理装置还包括电子文件转换部,所述电子文件转换部变更由上述电子文件提取部提取的上述电子文件的格式、扩展名或者名称,或者加密由上述电子文件提取部提取的上述电子文件,生成与上述电子文件相关的文件。
[项目3]
信息处理装置,包括:
电子文件提取部,所述电子文件提取部从电子数据中提取电子文件;
执行环境决定部,所述执行环境决定部决定由远程操作来执行所述电子数据的执行环境;
远程操作程序生成部,所述远程操作程序生成部生成用于远程操作由所述执行环境决定部决定的所述执行环境的远程操作程序;
所述远程操作程序是用于执行使计算机在所述计算机和由所述执行环境决定部所决定的所述执行环境之间,确立能够远程通信的通信路径的流程的程序。
[项目4]
根据项目3所述的信息处理装置,所述远程操作程序是用于进一步执行使所述计算机通过所述能够远程操作的通信路径,向所述执行环境发送用于在所述执行环境上执行所述电子文件的执行指示的程序。
[项目5]
根据项目3或4所述的信息处理装置,所述远程操作程序是用于进一步执行使所述计算机通过通信线路,从所述计算机对所述执行环境发送所述电子文件和与所述电子文件有关的文件的程序。
[项目6]
根据项目3或4所述的信息处理装置,还包括通过通信线路对所述执行环境发送所述电子文件和与所述电子文件有关的文件的电子文件发送部。
[项目7]
根据项目3-6中任意一项所述的信息处理装置,还包括生成文件转换部,所述电子文件转换部变更由上述电子文件提取部提取的上述电子文件的格式、扩展名或者名称,或者加密由上述电子文件提取部提取的上述电子文件,生成与上述电子文件相关的文件。
[项目8]
根据项目1-7中任意一项所述的信息处理装置,还包括所述执行环境。
[项目9]
根据项目8所述的信息处理装置,
所述执行环境在虚拟服务器上被构筑,
所述虚拟服务器包括:
通过通信线路接收来自用户的指示的指示接收部;
根据所述来自用户的指示,执行发送至所述执行环境的所述电子文件和与所述电子文件有关的文件的电子文件的电子文件执行部;
通过所述通信线路向用户发送显示画面信息的画面信息发送部。
[项目10]
根据项目9所述的信息处理装置,所述虚拟服务器还包括检出所述执行环境的异常的异常检出部。
[项目11]
根据项目10所述的信息处理装置,所述异常检出部在所述执行环境执行除了按照所述来自用户的指示的动作以外的动作的情况下,检出所述执行环境的异常。
[项目12]
根据项目9-11中任意一项所述的信息处理装置,所述虚拟服务器还包括控制与外部的通信的通信控制部。
[项目13]
信息处理装置,包括根据来自客户终端的远程操作来执行电子文件的虚拟服务器,
所述虚拟服务器包括:
通过所述客户终端和通信线路接收来自用户的指示的指示接收部;
根据所述用户的指示,执行所述电子文件的电子文件执行部;
通过所述通信线路对所述客户终端发送向用户显示的画面信息的画面信息发送部;
检出所述虚拟服务器的异常的异常检出部,
所述异常检出部在除了所述虚拟服务器按照所述来自用户的指示的动作以外的动作的情况下,检出所述执行环境的异常。
[项目14]
根据项目13所述的信息处理装置,所述虚拟服务器还包括控制与外部的通信的通信控制部。
[项目15]
一种程序,用于使计算机实现项目1-14中任意一项所述的信息处理装置的功能。
[项目16]
信息处理方法,包括:
从电子数据中提取电子文件的电子文件提取阶段;
向用于执行所述电子文件的执行环境,发送在电子文件提取阶段中提取的所述电子文件或者与所述电子文件有关的文件的电子文件发送阶段;
在与所述执行环境之间确立能够远程操作的通信路径,通过所述能够远程操作的通信路径,向所述执行环境发送用于在所述执行环境上执行所述电子文件的操作的执行指示的远程操作阶段。
[项目17]
信息处理方法,包括:
从电子数据中提取电子文件的电子文件提取阶段;
决定由远程操作来执行所述电子数据的执行环境的执行环境决定阶段;
生成用于远程操作在所述执行环境决定阶段中决定的所述执行环境的远程操作程序的远程操作程序生成阶段;
所述远程操作程序是用于执行使计算机在所述计算机和由所述执行环境决定部所决定的所述执行环境之间,确立能够远程通信的通信路径的流程的程序。
[项目18]
一种数据结构,由具有存储装置的第一计算机存储的数据结构,所述数据结构包括:
电子文件的数据;
识别所述电子文件的收件人的收件人识别数据;
用于使所述第一计算机执行向由所述收件人识别数据识别的收件人发送所述电子文件的数据的流程,以及在所述第一计算机和由所述执行环境识别数据识别的所述第二计算机之间确立能够远程操作的通信路径的流程的程序。
附图标记说明:
10网络,20终端,22客户终端,24客户终端,100文件转发系统,110邮件系统,112邮件服务器,114客户终端,120执行服务器,222通信控制部,224电子数据取得部,226电子文件提取部,228电子文件处理部,242通信控制部,244远程操作部,246输入部,248输出部,312执行环境决定部,314电子文件发送部,316通知数据生成部,318通知数据发送部,330通知数据,332头信息,334邮件正文,336URI,340附件文件,410虚拟服务器管理部,412虚拟服务器,414虚拟服务器,422通信控制部,424认证部,426电子文件存储部,428指示接收部、430电子文件执行部,432图像信息发送部,434异常检出部,728电子文件处理部,730通知数据,736远程操作程序,902邮件生成部,910邮件系统,912邮件服务器,914客户终端,1200文件转发系统,1212文件共享服务器,1400文件处理系统,1401客户终端,1402电子文件存储部,1404电子文件操作部,1406电子文件存储控制部,1408执行环境决定部,1700邮件系统,1702客户终端,1704虚拟服务器,1706,通信控制部,1708第一通信部,1710第二通信部,1712电子数据指定信息取得部,1714执行环境决定部,1720通信路径,1730通信路径,1750外部装置。
Claims (9)
1.信息处理装置,包括:
电子文件操作部,所述电子文件操作部取得跟电子文件的操作有关的指示;
远程操作部,所述远程操作部在与执行所述电子文件的操作的执行环境之间确立能够远程操作的通信路径,通过所述能够远程操作的通信路径,向所述执行环境发送用于使在所述执行环境上执行所述电子文件的操作的执行指示;
电子文件发送部,所述电子文件发送部按照所述指示,向所述执行环境发送所述电子文件。
2.根据权利要求1所述的信息处理装置,还包括根据所述电子文件的格式、扩展名或名称,来决定通过所述远程操作执行所述电子文件的执行环境的执行环境决定部。
3.根据权利要求2所述的信息处理装置,还包括:
电子文件存储部,所述电子文件存储部存储所述电子文件;
电子文件存储控制部,所述电子文件存储控制部控制是否将远程操作后的所述电子文件存储在所述电子文件存储部。
4.信息处理装置,包括:
电子数据指定信息取得部,所述电子数据指定信息取得部按照用户的指示,取得用于指定电子数据的电子数据指定信息;
执行环境决定部,所述执行环境决定部决定执行所述电子数据的执行环境;
远程操作程序生成部,所述远程操作程序生成部生成用于远程操作由所述执行环境决定部决定的所述执行环境的远程操作程序;
所述远程操作程序是用于使计算机执行确立第一通信路径的流程的程序,其中所述第一通信路径能够在所述计算机和由所述执行环境决定部决定的所述执行环境之间实现远程操作,
由所述执行环境决定部决定的所述执行环境在和所述计算机以外的其他计算机之间具有第二通信路径。
5.根据权利要求4所述的信息处理装置,所述远程操作程序是使所述计算机进一步执行在所述执行环境和所述其他计算机之间确立第二通信路径的流程的程序。
6.根据权利要求5所述的信息处理装置,所述执行环境决定部在所述电子数据指定信息取得部利用预设的过程取得电子数据指定信息的情况下,生成所述远程操作程序,其中所述远程操作程序用于使所述计算机执行在所述执行环境和所述其他计算机之间确立所述第二通信路径的流程。
7.根据权利要求4-6中任一项所述的信息处理装置,所述远程操作程序是使所述计算机进一步执行通过所述第二通信路径,取得由所述电子数据指定信息所指定的所述电子数据;以及通过所述第一通信路径,将用于在所述执行环境下处理取得的所述电子数据的指示,发送至所述执行环境的流程的程序。
8.信息处理装置,包括根据来自客户终端的远程操作来执行电子数据的虚拟服务器,
所述虚拟服务器具有:
第一通信部,所述第一通信部根据所述客户终端的用户的指示,通过第一通信路径进行与所述客户终端之间的通信;
第二通信部,所述第二通信部通过第二通信路径,从不同于所述客户终端的终端处取得对应所述用户的指示的电子数据;
电子文件执行部,所述电子文件执行部执行取得的所述电子数据;
画面信息发送部,所述画面信息发送部通过所述第一通信路径向所述客户终端发送显示给用户的画面信息。
9.程序,用于使计算机实现权利要求1-8中任一项所述的信息处理装置的功能。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/446,296 | 2014-07-29 | ||
US14/446,296 US20150032793A1 (en) | 2013-07-29 | 2014-07-29 | Information processing apparatus |
JP2014210314A JP6415924B2 (ja) | 2014-07-29 | 2014-10-14 | 情報処理装置及びプログラム |
JP2014-210314 | 2014-10-14 | ||
PCT/JP2015/071393 WO2016059846A1 (ja) | 2014-10-14 | 2015-07-28 | 情報処理装置及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106796569A true CN106796569A (zh) | 2017-05-31 |
Family
ID=55747584
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580041394.8A Pending CN106796569A (zh) | 2014-07-29 | 2015-07-28 | 信息处理装置及程序 |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP3190525A4 (zh) |
CN (1) | CN106796569A (zh) |
GB (1) | GB2549586A (zh) |
TW (1) | TW201629831A (zh) |
WO (1) | WO2016059846A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109120683A (zh) * | 2018-08-01 | 2019-01-01 | Oppo广东移动通信有限公司 | 数据传输方法及相关产品 |
CN115396248A (zh) * | 2022-08-31 | 2022-11-25 | 杭州程天科技发展有限公司 | 远程设备控制方法、装置、系统、电子装置和存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1375775A (zh) * | 2001-03-16 | 2002-10-23 | 联想(北京)有限公司 | 网关级计算机网络病毒防范的方法及其装置 |
US20060184632A1 (en) * | 2005-02-15 | 2006-08-17 | Spam Cube, Inc. | Apparatus and method for analyzing and filtering email and for providing web related services |
US20130055238A1 (en) * | 2011-08-25 | 2013-02-28 | Pantech Co., Ltd. | System and method for providing virus protection |
CN103825888A (zh) * | 2014-02-17 | 2014-05-28 | 北京奇虎科技有限公司 | 网络威胁处理方法及设备 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7908653B2 (en) * | 2004-06-29 | 2011-03-15 | Intel Corporation | Method of improving computer security through sandboxing |
WO2006090384A2 (en) * | 2005-02-22 | 2006-08-31 | Kidaro (Israel) Ltd. | Data transfer security |
JP2014041404A (ja) * | 2012-08-21 | 2014-03-06 | Oki Electric Ind Co Ltd | ターミナルサービス監視装置 |
-
2015
- 2015-07-28 CN CN201580041394.8A patent/CN106796569A/zh active Pending
- 2015-07-28 EP EP15850140.3A patent/EP3190525A4/en not_active Withdrawn
- 2015-07-28 GB GB1703176.6A patent/GB2549586A/en not_active Withdrawn
- 2015-07-28 WO PCT/JP2015/071393 patent/WO2016059846A1/ja active Application Filing
- 2015-07-29 TW TW104124587A patent/TW201629831A/zh unknown
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1375775A (zh) * | 2001-03-16 | 2002-10-23 | 联想(北京)有限公司 | 网关级计算机网络病毒防范的方法及其装置 |
US20060184632A1 (en) * | 2005-02-15 | 2006-08-17 | Spam Cube, Inc. | Apparatus and method for analyzing and filtering email and for providing web related services |
US20110119343A1 (en) * | 2005-02-15 | 2011-05-19 | Marino Joseph P | Apparatus and method for analyzing and filtering email and for providing web related services |
US20130055238A1 (en) * | 2011-08-25 | 2013-02-28 | Pantech Co., Ltd. | System and method for providing virus protection |
CN103825888A (zh) * | 2014-02-17 | 2014-05-28 | 北京奇虎科技有限公司 | 网络威胁处理方法及设备 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109120683A (zh) * | 2018-08-01 | 2019-01-01 | Oppo广东移动通信有限公司 | 数据传输方法及相关产品 |
CN115396248A (zh) * | 2022-08-31 | 2022-11-25 | 杭州程天科技发展有限公司 | 远程设备控制方法、装置、系统、电子装置和存储介质 |
CN115396248B (zh) * | 2022-08-31 | 2024-03-15 | 杭州程天科技发展有限公司 | 远程设备控制方法、装置、系统、电子装置和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
GB2549586A (en) | 2017-10-25 |
TW201629831A (zh) | 2016-08-16 |
EP3190525A1 (en) | 2017-07-12 |
EP3190525A4 (en) | 2017-08-30 |
GB201703176D0 (en) | 2017-04-12 |
WO2016059846A1 (ja) | 2016-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10447560B2 (en) | Data leakage protection in cloud applications | |
US10601865B1 (en) | Detection of credential spearphishing attacks using email analysis | |
US8677472B1 (en) | Multi-point collection of behavioral data relating to a virtualized browsing session with a secure server | |
US8296477B1 (en) | Secure data transfer using legitimate QR codes wherein a warning message is given to the user if data transfer is malicious | |
JP5525048B2 (ja) | 不正操作検知方法、及び、不正操作を検知する計算機 | |
CN103186739B (zh) | 用于安全Web浏览的方法和系统 | |
US9305174B2 (en) | Electronic clipboard protection | |
JP5606599B1 (ja) | 情報処理装置、プログラム及び情報処理方法 | |
US10032027B2 (en) | Information processing apparatus and program for executing an electronic data in an execution environment | |
US9270689B1 (en) | Dynamic and adaptive traffic scanning | |
JP6768530B2 (ja) | 情報処理装置及びプログラム | |
CN106796569A (zh) | 信息处理装置及程序 | |
KR100819072B1 (ko) | 자전하는 이-메일 바이러스들의 완화 | |
JP6415924B2 (ja) | 情報処理装置及びプログラム | |
JP2011186873A (ja) | 社内情報閲覧用サーバ・システムおよびその制御方法 | |
JP4571882B2 (ja) | 電子メールのフィルタリング方法及びフィルタリングシステム | |
US20110055908A1 (en) | System and method for remotely accessing and controlling a networked computer | |
Bryant | PTFM: Purple Team Field Manual | |
US20160378982A1 (en) | Local environment protection method and protection system of terminal responding to malicious code in link information | |
Karamanos | Investigation of home router security | |
JP2019053613A (ja) | 情報処理装置、情報処理システム、制御方法、及びプログラム | |
AU2015331768A1 (en) | Information processing device and program | |
JP2016042312A (ja) | セキュリティ管理システム及び方法 | |
JP5948930B2 (ja) | 中継装置、方法及びプログラム | |
Ryan et al. | Usable Encryption Enabled by AJAX |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20170531 |