JP2016062257A - 情報処理装置、情報処理方法及び情報処理プログラム - Google Patents

情報処理装置、情報処理方法及び情報処理プログラム Download PDF

Info

Publication number
JP2016062257A
JP2016062257A JP2014189209A JP2014189209A JP2016062257A JP 2016062257 A JP2016062257 A JP 2016062257A JP 2014189209 A JP2014189209 A JP 2014189209A JP 2014189209 A JP2014189209 A JP 2014189209A JP 2016062257 A JP2016062257 A JP 2016062257A
Authority
JP
Japan
Prior art keywords
access
user
document
electronic data
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014189209A
Other languages
English (en)
Inventor
格 小平
Itaru Kodaira
格 小平
洋明 一貫坂
Hiroaki Ichinukizaka
洋明 一貫坂
梅津 史浩
Fumihiro Umetsu
史浩 梅津
隆 鳥海
Takashi Chokai
隆 鳥海
清水 直樹
Naoki Shimizu
直樹 清水
聖 横山
Sei Yokoyama
聖 横山
史宜 橘高
Fumiyoshi Kikko
史宜 橘高
作山 宏幸
Hiroyuki Sakuyama
宏幸 作山
佐藤 匡
Tadashi Sato
匡 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2014189209A priority Critical patent/JP2016062257A/ja
Priority to PCT/JP2015/004738 priority patent/WO2016042769A1/en
Publication of JP2016062257A publication Critical patent/JP2016062257A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】文書サーバに蓄積された電子データの取得が容易になる。【解決手段】情報処理装置に、文書データ蓄積部124と、文書アクセス管理部121bと、第1アクセス先情報である文書取得用URLと第2アクセス先情報である文書転送用URLとを含むアクセス先通知である文書配布用メールを指定されたユーザのアドレスに送信する通信部128と、上記第2アクセス先情報を用いてアクセスされたことに応じて、そのアクセス元から指定されたユーザを、上記特定の電子データへのアクセスを許可するユーザとして上記文書アクセス管理テーブル123に登録すると共に、上記通信部128にその指定されたユーザのアドレスに対して上記アクセス先通知を送信させる転送部126を設けた。【選択図】図3

Description

この発明は、情報処理装置、情報処理方法及び情報処理プログラムに関する。
従来より、サーバに文書等の電子データを蓄積しておき、その文書のURL(Uniform Resource Locator)を記載した電子メールを送信することにより、その電子メールを受信した人がそのURLを用いて文書にアクセスできるようにできる技術が知られている。この技術を用いれば、蓄積した電子データを所望の相手に受け渡しすることができる。
このとき、不特定の者が文書にアクセスすることを防止するために、例えば、以下のように文書へのアクセス権を設定することが考えられる。すなわち、蓄積当初は蓄積した本人のみにアクセス権を付与し、他の人に文書のURLを通知する際に、その通知先の人にもアクセス権を付与する等である。
しかし、この方法では、電子メールによりURLを通知された人が、さらに別の人に電子データを受け渡しすることができないという問題があった。受け取った電子メールを転送しても、その転送先の人には電子データへのアクセス権がないためである。
このような問題に対応するための技術としては、例えば特許文献1及び特許文献2に記載の技術が知られている。
特許文献1には、電子メールサーバが、送信前の電子メールの中から、ファイルサーバへ格納された所定の文書へのリンクを備えた電子メールを検知すると、リンク先のアドレスを抽出し、電子メールの送信先アドレスに対し、該リンク先にアクセスするためのアクセス権限を設定する技術が開示されている。
また、特許文献2には、文書を文書管理サーバに蓄積させた文書作成者のみが文書にアクセスできるように設定をし、その後、その文書作成者が、該文書の位置を示す文書識別子を含む電子メールを送信すると、メールサーバが送信前に、文書識別子を解析し、電子メールの送信先アドレスに対し、文書管理サーバにおいて電子メールに記載されている文書にアクセスするアクセス権を設定する技術が開示されている。
しかしながら、これらの文献に記載の技術では、メールサーバに、電子メールの内容を監視させ、その内容に応じた処理を行う必要がある。しかし、メールサーバにこのような動作を行わせる設定をすることは、専門的な知識がないと難しいし、システムの運用ポリシーにより禁止されていることもある。
この発明は、このような事情に鑑みてなされたものであり、蓄積された電子データを、最初に蓄積を行ったユーザ以外のユーザ間でも安全に受け渡しできる環境を、容易に提供できるようにすることを目的とする。
以上の目的を達成するため、本発明は、情報処理装置に、電子データを蓄積する蓄積手段と、上記蓄積手段に蓄積された電子データと、その電子データへのアクセスを許可するユーザの識別情報とを対応付けて管理する管理手段と、上記蓄積手段に蓄積された特定の電子データへアクセスするための第1アクセス先情報と、他のユーザにその特定の電子データへアクセスさせる設定を行うための第2アクセス先情報とを含むアクセス先通知を、指定されたユーザのアドレスに送信する送信手段と、上記第2アクセス先情報を用いてアクセスされたことに応じて、そのアクセス元から指定されたユーザを、上記特定の電子データへのアクセスを許可するユーザとして上記管理手段に登録すると共に、上記送信手段にその指定されたユーザのアドレスに対して上記アクセス先通知を送信させるアクセス許可設定手段とを設けたものである。
上記の構成によれば、文書サーバに蓄積された文書等の電子データを容易に利用することができる。
本発明の一実施形態である文書サーバを含むネットワークの構成を示す図である。 本発明の一実施形態である文書サーバのハードウェア構成図である。 図2に示した文書サーバの機能ブロック図である。 図3に示した文書データ蓄積部に蓄積されている電子データを取得するためのURLが記載された電子メールの文面の一例を示す図である。 図3に示した文書アクセス管理テーブルにおいて記憶されているデータの一例を示す図である。 図4に示した電子メールの文面に記載された電子データ取得用URLにアクセスされたときにCPUが実行する処理を示すフローチャートである。 図3に示した文書データ蓄積部に蓄積されている電子データを取得するためのURLと文書転送用URLが記載された電子メールの文面の一例を示す図である。 図7に示した電子メールの文面に記載された文書転送用URLに情報処理端末からアクセスしたときに、その情報処理端末のブラウザに表示される画面の遷移を示す図である。 ユーザが文書転送用URLにアクセスし、図7に示した電子メールを作成する処理の手順を示したシーケンス図である。 図7に示した電子メールを作成する処理において、文書サーバのCPUが実行する処理を示したフローチャートである。 図10に示したフローチャートの続きの図である。 図3に示したアカウント管理テーブルにおいて記憶されているデータの一例を示す図である。 図3に示した文書アクセス管理テーブルにおいて記憶されているデータの一例を示す図である。 図3に示した文書データ蓄積部に蓄積されている電子データを取得するためのURLと転送用URLが記載された電子メールの文面の一例を示す図である。 図14に示した電子メールの文面に記載されている文書取得用URLに情報処理端末からアクセスしたときに、その情報処理端末のブラウザに表示される画面の例を示す図である。 図14に示した電子メールの文面に記載されている文書転送用URLに情報処理端末からアクセスしたときに、その情報処理端末のブラウザに表示される画面の遷移の例を示す図である。 ユーザが文書転送用URLにアクセスし、図14(2)に例示した電子メールを作成する処理の手順を示したシーケンス図である。 図17に示したシーケンス図の続きの図である。 図14に示した電子メールを作成する処理において、文書サーバのCPUが実行する処理を示したフローチャートである。 図19に示したフローチャートの続きの図である。 図19及び図20に示したフローチャートの続きの図である。 文書取得用URLが記載されたメールを転送する時に、転送先のユーザに対して、アクセス期限を設定する場合の、情報処理端末のブラウザに表示される画面の例を示す図である。 図3に示した文書アクセス管理テーブルにおいて記憶されているデータの一例を示す図である。 図3に示した文書データ蓄積部に蓄積されている電子データを取得するためのURLと転送用URLとアクセス期限が記載された電子メールの文面の一例を示す図である。 図24に示した電子メールを作成する処理において、文書サーバのCPUが制御して実行する処理を示したフローチャートである。 図25に示すフローチャートの続きの図である。 図3に示した文書アクセス管理テーブルにおいて記憶されているデータの一例を示す図である。 文書取得用URLが記載されたメールの転送回数の上限が3回と設定されている場合の、転送のイメージ図である。 図3に示した文書データ蓄積部に蓄積されている電子データを取得するためのURLと転送用URLと転送可能回数が記載された電子メールの文面の一例を示す図である。 図29に示した電子メールを作成する処理において、文書サーバのCPUが制御して実行する処理を示したフローチャートである。 図30に示すフローチャートの続きの図である。
以下、本発明を実施するための形態について、図面を用いて説明する。
まず、図1に、本発明の一実施形態である文書サーバを含むシステムの構成を示す。
図1に示したネットワークは、文書サーバ10、メールサーバ20、情報処理端末30、スキャナ40、プリンタ50をネットワーク60により接続して構成したものである。
ここで、文書サーバ10は、文書等の電子データの蓄積・管理、蓄積された電子データにアクセスするユーザの管理等を行うサーバである。
メールサーバ20はメールの送受信を行うサーバである。情報処理端末30は、パーソナルコンピュータ等のユーザが操作をする端末装置であり、文書システムで行われる処理について利用可能なものであれば、タブレットコンピュータやスマートフォン等の携帯端末であってもよい。
スキャナ40は、文書や写真等の画像読取機能を有する装置であり、読み取った画像は文書サーバ10に蓄積可能である。プリンタ50は、印刷機能を有する装置であり、文書サーバ10に蓄積された文書の印刷が可能である。ネットワーク60は、各装置を相互に通信可能に接続するための通信路であり、有線、無線を問わず、任意の規格のものを用いることができ、LAN(ローカルエリアネットワーク)でも、インターネットでも構わない。
上述したシステムを構成する各装置の数は限定されない。また、システムに接続される装置は、図1に示した装置に限定されるものではない。
図2は、本発明の一実施形態である文書サーバ10のハードウェア構成図である。
文書サーバ10は、図2に示すように、CPU101、RAM102、ROM103、HDD(ハードディスクドライブ)104、ネットワークI/F(インターフェース)105を備え、これらはシステムバス106によって接続されている。
上記構成のうち、CPU101は、RAM102をワークエリアとしてROM103又はHDD104に記憶されたプログラムを実行することにより、文書サーバ10全体を制御し、後述する種々の機能を実現する。
ネットワークI/F105は、文書サーバ10をネットワーク60に接続するためのインターフェースである。
ここに示したハードウェアは、以降に説明するシステムを実現するために、文書サーバ10が基本的に備えるものであり、これ以外のものが含まれることを否定するものではない。
図3は、文書サーバ10の機能ブロック図である。図3を用いて、文書サーバ10の各機能について説明する。
文書サーバ10は、アカウント管理部121aと文書アクセス管理部121bとを備えたアクセス権管理部121、アカウント管理テーブル122、文書アクセス管理テーブル123、文書データ蓄積部124、登録受付部125、転送部126、webサーバ機能部127、通信部128を備えている。
アカウント管理部121aは、ユーザの認証情報であるアカウント、パスワード、電子メールアドレス(以下単に「メールアドレス」といった場合には、「電子メールアドレス」を指すものとする)等の、ユーザの識別情報を後述するアカウント管理テーブル122に、それぞれユーザ毎に対応付けて記憶させ、管理するアカウント管理手段の機能を備える。また、この管理に係る処理は、アカウント管理手順の処理である。
文書アクセス管理部121bは、文書データ蓄積部124に蓄積された文書等の電子データと、該電子データへのアクセスを許可するユーザの識別情報等とを対応付けて後述する文書アクセス管理テーブル123に記憶させ、管理する管理手段の機能を備える。また、この管理に係る処理は、管理手順の処理である。アクセス権管理部121は、アカウント管理部121a及び文書アクセス管理部121bを備えるとともに、転送部からの依頼を受けてアクセス権の生成を行う機能を有する。
アカウント管理テーブル122は、ユーザの認証情報であるアカウント、パスワード、メールアドレス等の、識別情報をユーザ毎に対応付けて記憶する機能を有する。文書アクセス管理テーブル123は、文書毎にどのユーザにアクセスを許可するかをメールアドレスやユーザのアカウントと対応付けて記憶をし、また、文書毎に、その文書へのアクセス期限や転送回数を記憶する機能を有する。
文書データ蓄積部124は、文書や画像等の電子データを蓄積する蓄積手段の機能を備える。また、この蓄積に係る処理は、蓄積手順の処理である。
登録受付部125は、ユーザからの文書等の電子データの蓄積要求を受けて、そのユーザについてのみアクセス権を付与した状態で、その電子データを文書データ蓄積部124に蓄積する機能を備える。合わせて、蓄積を要求してきたユーザに対し、図7に示すような、文書取得用URLと文書転送用URLが記載された電子メールを送信し、そのユーザが、文書の取得及び(URLの配布を介した)転送を容易に行えるようにする機能も備える。
転送部126は、文書転送用URLを用いたアクセスを受け付けて、そのアクセス元であるユーザ(転送元ユーザ)からの要求に応じて他のユーザ(転送先ユーザ)に文書等の電子データへのアクセス権を設定する機能を持ち、該他のユーザ(転送先ユーザ)に対し、その文書にアクセスするための文書取得用URLと更に文書転送用URLを記載した電子メールを作成し、メールサーバを介して該他のユーザ(転送先ユーザ)に通知する機能を持つ。
webサーバ機能部127は、HTTPプロトコルによってネットワーク60上の情報処理端末30のブラウザに表示する転送処理に対応する画面を提供したり、情報処理端末30からのURLアクセスを受け付ける機能を有する。
通信部128は、文書サーバ10とネットワーク60とを接続し、ネットワークを介して外部装置との間で情報を送受信する機能を備える。
ここで、文書データ蓄積部124に蓄積された電子データの取得は、文書取得用URLにアクセスをして行う。この文書取得用URLは登録受付部125で作成され、電子メールでユーザに通知されるが、その電子メールを直接他のユーザに転送をしても、転送先の他のユーザはその電子メールに記載された文書取得用URLにアクセスをして電子データを取得することはできない。該他のユーザは、文書へのアクセス権を持たないためである。
ユーザ(転送元ユーザ)は、文書転送用URLを用いて転送部126にアクセスし、後述するように文書の転送を指示することにより、該転送先のユーザが該文書にアクセスできるようにアクセス権を設定すると共に、文書取得用URLと文書転送用URLが記載された電子メールを文書サーバ10から転送先のユーザに送信することができる。この転送電子メールを受信した転送先のユーザは、その電子メールに記載された文書取得用URLから電子データにアクセスをするとが可能となる。そして、更に別のユーザ(次の転送先ユーザ)に転送する場合は、文書転送用URLを介して、転送部126にアクセスし、その指示を行うことができる。
この文書サーバ10の特徴的な点の一つは、文書転送用URLを用いてアクセスされたことに応じて、転送先として指定されたユーザ(のメールアドレス)に対するアクセス権を設定すると共に、文書取得用URLと文書転送用URLを記載した電子メールをその転送先のユーザに送信することにより転送先のユーザが電子データにアクセスすることが可能になる点である。以下、この点について説明する。
以下、図4乃至図6を用いて、文書サーバ10が文書データ蓄積部124に蓄積されている特定の電子データへのアクセスをユーザに許可するための処理の一例について説明する。
図4には、文書サーバ10の文書データ蓄積部124に蓄積されている文書等の電子データにアクセスする権限を持つユーザに対して作成され、送信される電子メールの文面が示されている。なお、以降、この電子メールを指定文書配布用メールという。
この指定文書配布用メールは文書サーバ10の登録受付部125で作成されるものであり、文書データ蓄積部124に蓄積されている特定の電子データへアクセスするための第1アクセス先情報である文書取得用URLが記載されている。
なお、ここで示した文面は、他のユーザに転送することを考慮してはいない。
この指定文書配布用メールの送信先メールアドレスは「aaa@xxx」、受信先メールアドレスは「bbb@yyy」である。文書取得用URLには、文書データ蓄積部124に蓄積された文書を識別するための文書ID(docid)は「012345」、ユーザを識別するためのメールアドレス(madr)は「bbb@yyy」が記載されている。
以下、文書取得用URLに含まれる文書IDで特定される文書を「指定文書」という。
図5は、文書アクセス管理テーブル123に蓄積されたデータの一例を示したものである。
このデータから、文書ID「012345」の指定文書に対し、「aaa@xxx」と「bbb@yyy」のメールアドレスを持つユーザがアクセスを許可されている。文書ID「111111」の文書に対しては、「aaa@xxx」のメールアドレスを持つユーザがアクセスを許可されていることがわかる。
なお、1つの文書IDに対して、複数のユーザのメールアドレスを登録することが可能である。
ところで、図4に示した指定文書配布用メールを受信したメールアドレス「bbb@yyy」のユーザ(転送先ユーザ)は、情報処理端末30を用いてこの電子メールを受信し、そこに記載された文書取得用URLにアクセスをすることにより、指定文書を取得することができる。
図6に、ユーザが指定文書配布用メールに記載された文書取得用URLにアクセスをしたときの、文書サーバ10のCPU101が実行する処理のフローチャートを示す。
文書サーバ10のCPU101は、文書取得用のURLにアクセスを受けたことを検知すると、図6の処理を開始する。
CPU101は、文書取得用のURLから、指定文書の文書IDと当該電子メールを受信したユーザのメールアドレスを取得する(S11)。
CPU101は、文書アクセス管理テーブル123を参照し(S12)、取得したメールアドレスが、ステップS11で取得した文書IDに対してアクセスが許可されているメールアドレスと一致するか否かを判断する(S13)。ステップS13でYesの場合、CPU101は、指定文書をwebサーバ機能部127を介して、情報処理端末30に送信する(S14)。
一方、ステップS13でNoの場合、CPU101は、情報処理端末30のブラウザにアクセス不可を意味する画面を表示する指示を出して(S15)、この処理は終了する。
なお、ステップS11乃至S15の処理はアクセス制御手順の処理であり、この処理においてCPU101はアクセス制御手段として機能する。
なお、ユーザの特定がユーザのアカウントで行われている場合は、文書アクセス管理テーブル123において文書IDと対応づけられているアカウントが存在するか否かを判断し、存在する場合は文書の取得ができ、存在しない場合は、アクセス不可としてもよい。
なお、以降の説明において、特に明記しない限り、ユーザは情報処理端末30を用いて電子メールの送受信及び文書サーバ10へのアクセスを行うものとする。
次に、この文書システムを利用してユーザが指定文書を他のユーザに転送する場合の文書サーバ10の動作について、図7乃至図11を用いて説明する。
文書サーバ10は、ユーザに、文書データ蓄積部124に蓄積されている文書のアクセス権だけでなく、転送権限も与える場合、そのユーザに対し、図4に示した指定文書配布用メールに代えて、図7に示したような指定文書配布用メールを送信する。すなわち、第1アクセス先情報である文書取得用URLに加えて第2アクセス先情報である文書転送用URLも記載した電子メールを送信し、これらのアクセス先をユーザに通知する。
文書転送用URLには、文書取得用URLと同様、指定文書を識別するための文書ID(docid)と、この文書取得用URLと文書転送用URLを記載した指定文書配布用メールを受信したユーザを識別するためのメールアドレス(madr)が記載されている。
URLの記載から、この電子メールを受信したユーザのメールアドレスは「bbb@yyy」であり、このURLによりアクセス可能な文書の文書IDは「012345」であることがわかる。この電子メールを受信したユーザは、文書ID「012345」の指定文書の取得を希望する場合は、文書取得用URLにアクセスする。文書取得用URLにアクセスすると、図6に示したフローチャートの処理を文書サーバ10のCPU101が実行し、該当の文書のデータを送信してくる。
一方、他のユーザに文書ID「012345」の文書を取得させたい場合、すなわちこの文書を他のユーザに転送したい場合には、ユーザは、文書転送用URLにアクセスする。
図8は、図7に示した指定文書配布用メールを受信したユーザが、そこに記載された文書転送用URLにアクセスをした後、指定文書の転送が完了するまでの間に、当該ユーザが使用する情報処理端末30のブラウザに表示される画面を処理の順番にしたがって示したものである。
なお、ブラウザに表示する画面のデータは基本的にwebサーバ機能部127によって提供される。
図8に示すように、ユーザが文書転送用URLにアクセスすると、まず転送先を入力する画面が表示される。そして、ユーザが転送先メールアドレスの入力を完了すると、電子メールを入力したメールアドレスに転送するか否かを尋ねる画面が表示される。ユーザが転送実行を選択すると、転送中を示す画面が表示され、転送が完了すると転送完了を示す画面が表示される。
図8で示した転送処理が行われるときに、文書サーバ10が実行する処理の手順を、図9に示したシーケンス図を用いて説明する。
まず、ユーザが情報処理端末30を用いて、指定文書配布用メールに記載されている文書転送用URLにアクセスすると(S201)、文書サーバ10のwebサーバ機能部127を介して文書サーバ10の転送部126にアクセスすることになる。
情報処理端末30からのアクセスを受けて、文書サーバ10の転送部126は、当該URLから指定文書の文書IDと転送元であるユーザのメールアドレスを取得する(S202)。
なお、情報処理端末30と文書サーバ10の間の通信はwebサーバ機能部127を介して行われるが、以降の説明では、webサーバ機能部127については省略する。
転送部126は、アクセス権管理部121に、この文書IDと転送元メールアドレスを渡し、転送元ユーザが指定文書にアクセスできるかを問い合わせる(S203)。
アクセス権管理部121では、文書アクセス管理部121bが文書アクセス管理テーブル123を参照し、アクセスの可否を判断をする。
ここでは、アクセス可能であると判断したとする。この場合は、アクセス権管理部121が、転送部126にアクセス可能であることを通知する(S204)。
転送部126はこの通知を受け取ると、情報処理端末30のブラウザに転送先入力画面を表示するように指示を出す(S205)。
そのブラウザに表示された転送先入力画面にユーザが転送先メールアドレスを入力すると、情報処理端末30はその入力を検知し、その転送先メールアドレスを転送部126に通知する(S206)。転送部126はこの通知を受けると、転送先確認画面を表示することを情報処理端末30に指示する(S207)。情報処理端末30のブラウザに転送先確認が面が表示され、ユーザが実行指示を意味する実行ボタンを押すと、情報処理端末30は、その実行指示を検知し、転送部126に対し転送実行の指示を出す。
転送部126は、ステップS208の実行指示を受け付けると、情報処理端末30のブラウザに転送中画面を表示するように指示を出す(S209)と共に、アクセス権管理部121には、指定文書に転送先メールアドレスのアクセス権を付与することを要求する(S210)。
この要求を受けたアクセス権管理部121では、アカウント管理部121aが文書アクセス管理テーブル123を参照し、転送先メールアドレスがアクセスが許可されているメールアドレスであることを確認する。ここではアクセスが許可されていることを確認したとする。すると、アクセス権管理部121は、アクセス権を付与することを転送部126に通知する(S211)。
そして、この通知を受けた転送部126は、転送先メールアドレスに対する指定文書配布用メールを作成し(S212)、作成したその電子メールを転送先アドレスに送信するためにメールサーバ20に渡すとともに(S213)、情報処理端末30に対しては、転送完了画面の表示を指示する(S214)。
以上が電子メールを転送する際に、文書サーバ10が行う処理の手順である。上述した処理を文書サーバ10が行うにあたり、文書サーバ10のCPU101が制御する処理をフローチャートで示したのが図10及び図11である。以下、図10及び図11を用いて、CPU101が行う処理について説明する。
この処理は、文書転送用URLにアクセスされたことを文書サーバ10のCPU101が検知すると開始される。
まず、CPU101は、アクセスに用いられた文書転送用URLから指定文書の文書ID(docid)と転送元ユーザのメールアドレス(madr)を取得すると(S21)、文書アクセス管理テーブル123を参照する(S22)。CPU101は、取得したメールアドレスが、文書アクセス管理テーブル123において取得した文書IDに対してアクセス許可されているメールアドレスと一致するか否かを判断する(S23)。ステップS23でNoの場合、情報処理端末30に対し、そのブラウザにアクセス不可画面を表示するように指示を出し(S25)、この処理は終了する。
一方、ステップS23でYesの場合、CPU101は情報処理端末30に対し、そのブラウザに転送先入力画面の表示をするように指示を出す(S24)。次に、ステップS24の指示に基づき表示された転送先入力画面にユーザが転送先メールアドレスを入力すると、情報処理端末30がそのメールアドレスを文書サーバ10に通知する。
CPU101はその通知を受け取ることにより、転送先メールアドレスを取得する(S26)。
ここで、CPU101は、転送先数を変数dst_countに代入すると共に、各転送先メールアドレスを変数dst[i]に代入する。ただしi=0〜dst_count−1である。
次に、CPU101は情報処理端末30に対し、ブラウザに転送確認画面を表示するように指示を出す(S27)。CPU101は、この転送確認画面にユーザが入力した指示が実行であるか否かを判断し(S28)、Noの場合は、情報処理端末30に対し、そのブラウザに中止画面を表示するように指示をし(S30)、この処理を終了する。
ステップS28でYesの場合は、情報処理端末30に対し、そのブラウザに転送中画面の表示を出すように指示をする(S29)。一方で、メールアドレス変数iを0とし(S31)、ステップS26で取得した転送先数dst_countがiより大きいか否かを判断する(S32)。
ステップS32でYesの場合は、文書IDに転送先電子メールdst[i]のアクセス権を付与し(S33)、dst[i]宛の指定文書配布用メールを作成し、メールサーバ20に当該電子メールを渡す(S35)。該電子メールには、文書取得用URLと文書転送用URLを記載し、両URLには指定文書の文書IDとメールアドレスdst[i]を記載する。メールサーバ20は、その渡された電子メールを、宛先アドレスに対して送信する。
次に、CPU101は、変数iに1を加算し(S36)、ステップS32に戻る。ステップS33、35、36の処理は、ステップS32がNoとなるまで続く。ステップS32がNoになると、情報処理端末30に対し、そのブラウザにアクセス転送完了画面の表示を指示し、この処理を終了する。
以上の処理により、文書転送用URLを用いてアクセスされたことに応じて、そのアクセス元から指定されたユーザを、転送用URLにより特定された文書へのアクセスを許可するユーザ
として文書アクセス管理テーブル123に登録することができる。また、その指定されたユーザのアドレスに対し、その特定された文書にアクセスするための文書取得用URLと文書転送用URLとを通知する電子メールを送信することができる。
従って、文書サーバ10に蓄積された文書に対してアクセス管理を行いつつ、文書に対してアクセス権を持つユーザは、その文書へのアクセス権を、簡単な操作で他のユーザに転送することができる。
なお、指定文書にアクセスする際にパスワードが必要な設定にしてもよく、その場合は、ステップS24の処理の前に、パスワードを入力する画面を表示するよう指示を出し、CPU101が取得した文書IDに対応付けられたパスワードと一致するものが、文書アクセス管理テーブル123にあるか否かを判断するようにしてもよい。
上述した実施形態では、転送先のユーザが指定文書へのアクセスが許可されているか否かを、該ユーザのメールアドレスで管理していたが、アカウントで管理する方法も考えられる。そこで、別の実施形態として、ユーザが指定文書へのアクセスが許可されているか否かをアカウントで管理する処理について、図12乃至図21を用いて説明する。
まず、図12に示した表は、アカウント管理テーブル122において、アカウント毎にパスワードとメールアドレスを対応付けて管理している場合の一例である。
ここでは、アカウント「alpha」、「beta」「gamma」についてそれぞれパスワードとメールアドレスが対応付けられて管理している。
図13に示した表は、文書アクセス管理テーブル123において、文書IDに対しアクセスを許可するアカウントを対応付けて管理している場合の一例である。
この表によれば、文書ID「012345」の文書に対し、アカウントが「alpha」と「beta」であるユーザがアクセスを許可されている。また文書ID「111111の文書に対し、アカウントが「alpha」であるユーザがアクセスを許可されている。
図14は、文書取得用URLと文書転送用URLを記載した指定文書配布用メールの文面を示したものである。
文書取得用URLと文書転送用URLには、指定文書を識別するための文書ID(docid)と、この電子メールを受信したユーザを識別するためのアカウント(account)が記載されている。この電子メールを受信したユーザは、指定文書にアクセスする場合は、文書取得用URLにアクセスをする。更に、指定文書の転送を希望する場合は、該文書転送用URLにアクセスをする。
ところで、(1)の文面は、このメールを受信したユーザ、すなわちこのメールの作成時に、転送先として指定されたユーザのアカウントが、既にアカウント管理テーブル122に登録されていた場合に作成される文面である。
一方、(2)は、アカウント管理テーブル122に登録がなかったため、新規アカウントを作成してアクセス権を設定した場合に作成される文面である。
(2)の文面によれば、この電子メールを受信したユーザ(転送先ユーザ)のアカウントは「delta」であり、パスワードは「password」である。指定文書の文書IDは「012345」である。
この新規に作成されたアカウントは、文書アクセス管理テーブル123に新たに蓄積されることになる。
新規にアカウントを作成する処理については、以下の説明において併せて説明する。
図15は、ユーザが文書取得用URLにアクセスし、文書をダウンロードする際に、ユーザが用いる情報処理端末30のブラウザに表示されるダウンロード用の画面である。
画面にはアカウントが表示されるので、ユーザはそのアカウントに対応付けられているパスワードを入力し、入力完了ボタンを押す。
ユーザが入力完了ボタンを押すと、情報処理端末30が検知し、文書サーバ10に実行指示が通知される。この実行指示を検知した文書サーバ10は、パスワードが正しければ、文書データ蓄積部124に蓄積された電子データの中から、文書IDから識別される電子データをwebサーバ機能部127を介して、情報処理端末30に送信する。これにより、ユーザは指定文書を取得する。
次に、図14に示した指定文書配布用メールを受信したユーザ(転送元ユーザ)が、指定文書を他のユーザ(転送先ユーザ)に転送することを目的として、文書転送用URLにアクセスをし、転送が完了するまでの間に、情報処理端末30のブラウザに表示される画面の遷移を、図16に示す。
まず、図14に示す電子メールを受信したユーザが文書転送用URLにアクセスすると、転送元となる当該ユーザのアカウントが表示されたパスワード入力画面が表示される。
該転送元ユーザは記載されたアカウントに対応付けられたパスワードを入力し、入力完了を選択する。
該転送元ユーザが入力完了を選択すると、転送先を入力する画面が表示されるので、転送先メールアドレスの入力をし、入力完了ボタンを選択する。
ここでは2つのメールアドレスを入力しているが、転送先として入力するメールアドレスの数は特に設定をしない限りは限定されない。次に、電子メールを入力したメールアドレスに転送するか否かを尋ねる画面が表示されるので、転送実行を選択する。
次に転送先として入力したメールアドレスにアカウントが存在しない場合、アカウントを新規作成するために、アカウント名の入力を指示する画面が表示される。
ここでは、転送先として2つのメールアドレスを入力し、そのうちの1つについてアカウントが存在していない場合について説明する。
ユーザは、表示された画面のアカウント入力欄に任意のアカウント名を入力し、アカウント作成ボタンを選択する。アカウント作成ボタンを選択すると、新規アカウントが作成され、作成後に転送が開始する。転送が開始すると、転送中を示す画面が表示され、転送が完了を示す画面が表示される。
なお、アカウントが存在しないメールアドレスが複数存在する場合は、そのメールアドレスの数だけ、アカウント作成の処理を繰り返して、アカウントを新規作成する。
次に、図16で示した転送処理が行われるときに、文書サーバ10が行う処理の手順を、図17及び図18に示したシーケンス図を用いて説明する。
まず、ユーザが情報処理端末を用いて、図14に示した電子メールに記載されている文書転送用URLにアクセスすると(S301)、文書サーバ10の転送部126にアクセスする。
情報処理端末30からのアクセスを受けて、文書サーバ10の転送部126は、当該URLから指定文書の文書IDと転送元であるユーザのアカウントを取得する(S302)。
転送部126は、アクセス権管理部121に、この文書IDとアカウントを渡し、転送元ユーザが指定文書にアクセスできるかを問い合わせる(S303)。
アクセス権管理部121では、文書アクセス管理部121bが文書アクセス管理テーブル123を参照し、アクセスの可否を判断する。ここでは、アクセス可能であると判断したとする。この場合は、アクセス権管理部121が、転送部126にアクセス可能であることを通知する(S304)。
転送部126はこの通知を受け取ると、情報処理端末30のブラウザにパスワード入力画面を表示するように指示を出す(S305)。この画面にユーザがパスワードを入力すると、情報処理端末30は、文書サーバ10の転送部126にユーザが入力したパスワードを通知する(S306)。転送部126は、入力されたパスワードが転送元アカウントのパスワードと一致するか、アクセス権管理部121に問い合わせる(S307)。
ここでは、一致したとする。アクセス権管理部121は、パスワードが一致したことを転送部126に通知する(S308)。この通知を受け取ると、転送部126は、情報処理端末30のブラウザに転送先入力画面を表示することを指示する(S309)。ユーザが情報処理端末30のブラウザに表示された転送先入力画面に、転送先のメールアドレスを入力すると、情報処理端末30は、入力された転送先のメールアドレスを転送部126に通知する(S310)。
転送部126はこの通知を受け取ると、転送先確認画面を表示することを情報処理端末30に指示する(S311)。次に、情報処理端末30のブラウザに転送先確認画面が表示され、ユーザが実行指示を意味する実行ボタンを押すと、情報処理端末30は、その実行指示を検知し、転送部126に対し転送実行の指示を出す(S312)。
この指示を受けた転送部126は、アクセス権管理部121に転送先として入力されたメールアドレスに対応するアカウントがあるか問い合わせる(S313)。この問合せを受けたアクセス権管理部121では、アカウント管理部121aがアカウント管理テーブル122に、転送先として入力されたメールアドレスに対応するアカウントがあるか確認をする。
ここでは、対応するアカウントが無いとする。アクセス権管理部121は、転送部126に対し、対応するアカウントが無いことを通知し(S314)、この通知を受けた転送部126は、情報処理端末30のブラウザにアカウント新規作成画面を表示することを指示する(S315)。
この指示を受けて表示されたアカウント新規作成画面にユーザがアカウントを入力すると、情報処理端末30は、その入力されたアカウントを転送部126に通知する(S316)。
この通知を受けた転送部126は、アクセス権管理部121に入力されたアカウントを渡し、アカウントの作成を依頼し(S317)、アクセス権管理部121のアカウント管理部121aがアカウントを作成する(S318)。なお、作成したアカウントとそれに対応するメールアドレスは、アカウント管理テーブル122に蓄積される。
アカウントを作成すると、アクセス権管理部121は、転送部126にアカウントを作成したことを通知する(S319)。この通知を受け取ると、転送部126は、情報処理端末30に対しては、そのブラウザに、転送中画面を表示するように指示を出し(S320)、アクセス権管理部121に対しては、作成したアカウントに、転送対象の指定文書に対するアクセス権を設定することを要求する(S321)。
アクセス権管理部121はこの要求に応じて、アクセス権を設定し(S322)、転送部126に対し、アクセス権を設定したことを通知する(S323)。
この通知を受けると、転送部126は、指定文書配布用のメールを作成し(S324)、作成した指定文書配布用メールをメールサーバに渡す(S325)とともに、情報処理端末30のブラウザに、転送完了画面を表示するように指示を出す(S326)。
なお、上記の処理において、転送部126が、転送先ユーザがアカウントを有していない場合に、アカウントを新規作成し、アカウント管理テーブル122及び文書アクセス管理テーブル123に登録すると共に、指定文書配布用メールを作成し、転送先ユーザに送信するために、メールサーバに作成したメールを通知する処理は、アクセス許可設定手順であり、この処理において転送部126はアクセス許可設定手段として機能する。
以上が、電子メールを転送する際に、文書サーバ10が行う処理の手順である。上述した処理を文書サーバ10が行うにあたり、文書サーバ10のCPU101が制御する処理をフローチャートで示したのが図19、図20及び図21である。以下、図19、図20及び図21を用いて、CPU101が行う処理について説明する。
この処理は、文書転送用URLが記載された電子メールを取得したユーザが、情報処理端末30を用いて、文書転送用URLにアクセスしたことを文書サーバ10のCPU101が検知すると開始される。
まず、CPU101は、アクセスに用いられた文書転送用URLから指定文書の文書ID(docid)と転送元ユーザのアカウント(account)を取得すると(S41)、文書アクセス管理テーブル123を参照する(S42)。CPU101は、文書アクセス管理テーブル123を参照し、取得したアカウントが取得した文書IDに対してアクセス許可されているアカウントと一致するか否かを判断する(S43)。ステップS43でNoの場合、情報処理端末30に対し、そのブラウザにアクセス不可画面を表示するように指示を出し(S45)、この処理は終了する。
ステップS43でYesの場合、情報処理端末30に対し、そのブラウザにパスワード入力画面を表示するように指示を出す(S44)。次に、ステップS44の指示に基づき表示されたパスワード先入力画面にユーザが転送先のパスワードを入力すると、CPU101はその入力を検知して、アカウントと対応するパスワードを取得する(S46)。CPU101は、アカウント管理テーブル122を参照し(S47)、入力されたパスワードについて、転送元のユーザのアカウントに対応付けられたパスワードと一致するか否かを判断する(S48)。
ステップS48でNoの場合、CPU101は情報処理端末30のブラウザに、パスワードエラー画面を表示するように指示をし(S49)、この処理を終了する。
ステップS48でYesの場合、CPU101は情報処理端末30のブラウザに、転送先入力画面を表示するように指示を出す(S50)。
次に、ステップS50の指示に基づき表示された転送先入力画面にユーザが転送先メールアドレスを入力すると、情報処理端末30がそのメールアドレスを文書サーバ10に通知する。CPU101はその通知を受け取ることにより、転送先メールアドレスを取得する(S51)。
ここで、CPU101は、転送先数を変数dst_countに代入すると共に、各転送先メールアドレスを変数dst[i]に代入する。ただしi=0〜dst_count−1である。
次に、CPU101は情報処理端末30に対し、そのブラウザに転送確認画面を表示するように指示を出す(S52)。この転送確認画面にユーザが指示を入力すると、CPU101は、その入力された指示を検知し、指示が実行であるか否かを判断する(S53)。Noの場合は、情報処理端末30に対し、そのブラウザに中止画面を表示するように指示をし(S55)、この処理を終了する。
ステップS53でYesの場合、情報処理端末30のブラウザに転送中画面を表示するように指示を出す(S54)。一方で、メールアドレス変数iを0とし(S56)、転送先回数dst_countがiより大きいか否かを判断する(S57)。ステップS57でYesの場合は、CPU101はアカウント管理テーブル122を参照し(S59)、転送先メールアドレスに対応するアカウントが存在するか否かを判断する(S60)。
ステップS60でNoの場合、CPU101は情報処理端末30のブラウザにアカウント新規作成画面の表示を指示する(図21のS66)。
ステップS66で表示された画面にユーザがアカウントを入力すると、CPU101にそのアカウントが通知され、CPU101はブラウザで入力されたアカウント{account}を取得する(S67)。次に、CPU101は、取得したアカウント{account}に対するパスワード{password}を作成し、メールアドレス及びアカウントと対応付けてアカウント管理テーブル122に登録し(S68)、ステップS61に進む。
なお、ここでは、パスワードは文書サーバ10が自動的に設定をしているが、ユーザがアカウントを入力するときに、一緒にパスワードも入力させ、ステップS67でアカウントとパスワードを取得するようにしてもよい。
ステップS60でYesの場合は、そのまま図21のステップS61に進む。ステップS61では、文書IDに対応付けられた転送先メールアドレスdst[i]にアクセス権を付与し(S61)、dst[i]宛の指定文書配布用メールを作成する(S62)。該電子メールには、文書取得用URLと文書転送用URLを記載し、両URLには指定文書の文書ID{docid}と転送先ユーザのアカウント{account}を記載する。
次に、CPU101は、記載したアカウントがステップS66〜S68の処理によって新たに作成したアカウントかどうかを判断する(S63)。ステップS63でYesの場合、ステップS62で作成した指定文書配布用メールに、そのアカウントとパスワードを追記すると共に、文書アクセス管理テーブルに文書IDと対応付けて登録する(S64)。
その後、メールサーバ20に作成した指定文書配布用メールを渡す(S65)。一方、ステップS63でNoの場合は、ステップS62で作成したメールをメールサーバ20に渡す。いずれの場合も、メールサーバ20は、その渡された電子メールを、宛先アドレスに対して送信する。
なお、新規に作成したたカウントの文書アクセス管理テーブル123への登録は、ステップS68の処理と同時に行ってもよいし、ステップS61の処理と同時に行ってもよい。
次に、CPU101は、変数iに1を加算し(S66)、ステップS56に戻る。ステップS57乃至S65の処理は、ステップS57がNoとなるまで続き、ステップS57がNoになると、情報処理端末30に対し、そのブラウザにアクセス転送完了画面の表示を指示し、この処理を終了する。
以上が、本発明の一実施形態における文書サーバ10のCPU101が行う処理である。ユーザの識別情報として、上記のようなアカウントを利用しても、メールアドレスを用いる場合と同様、文書サーバ10に蓄積された文書に対してアクセス管理を行いつつ、文書に対してアクセス権を持つユーザは、その文書へのアクセス権を、簡単な操作で他のユーザに転送可能とすることができる。また、アカウントを用いるとユーザをパスワードにより認証することができるので、メールアドレスを用いる場合に比べてセキュリティを向上させることができる。
次に、別の実施形態として、文取得用URLが記載された電子メールを受信したユーザに対して指定文書へのアクセス期間を設ける処理について説明する。ユーザは、その設定されたアクセス期間を過ぎるとアクセスが認められない。
図22に示したのは、転送元ユーザが転送先ユーザのアクセス権に期限を設定する場合に、転送元ユーザに対し、情報処理端末30のブラウザに最初に表示される画面である。
転送元ユーザは、転送先ユーザのメールアドレスを入力すると共に、転送先ユーザが指定文書にアクセスすることが可能な期限を入力する。ここでは、「日数」を基準に設定をしているが、「時間数」や「日時」等を基準に設定をしてもよい。
この画面を入力後は、図8に示したものと同じものが、処理にしたがって表示される。
図23に示した表は、文書アクセス管理テーブル123において、文書IDに対しアクセスを許可するユーザのメールアドレスとそのアクセスが許可されている期限とを対応付けて管理している表の一例である。表にあるように、文書IDに対しアクセスを許可するメールアドレス毎にアクセス期限を設定することが可能である。
なお、文書アクセス管理テーブル123に蓄積されている、アクセスを許可するユーザメールアドレスであっても、期限日時が経過していればアクセスは不可となる。したがって、定期的に文書アクセス管理テーブル123の期限日時を監視して、期限日時を過ぎているメールアドレスは削除するようにしてもよい。
図24は、図7及び図14と同様に、文書取得用URLと文書転送用URLを記載した指定文書配布用メールの文面を示したものである。ここでは、この電子メールを受信したユーザ(転送先ユーザ)が指定文書にアクセス可能な期限が記載されている。転送先ユーザはこの期限を過ぎると、指定文書へのアクセスが許可されなくなる。
次に、図25及び図26に、転送元ユーザが指定文書配布用メールの転送を実行する際に、文書サーバ10のCPU101が制御する処理をフローチャートにして示した。このフローチャートは、図10及び図11のフローチャートと基本的な処理は同じなので、異なる部分についてのみ説明する。
まず、図10のステップS26では、情報処理端末30の転送先入力画面からユーザによって入力された転送先メールアドレスをCPU101が取得するが、図25のステップS76では、転送先メールアドレスに加え、ユーザが入力したアクセス期限日数(days)もCPU101は取得する。
次に、図11のステップS33ではCPU101は文書IDに転送先メールアドレスdst[i]のアクセス権を付与しているが、これに対応する処理として図26のステップS83で、CPU101は処理を行っている現在日時を取得し、その現在日時にステップS76で取得した期限日数を加算(期限term←現在日時+days)し、ステップS84で文書IDにステップS83で計算した期限付きのアクセス権を転送先メールアドレスdst[i]に対して付与する。このとき、文書アクセス管理テーブル123に、文書IDと対応付けて登録する。
そして、ステップS87で、CPU101は文書転送用URLに、指定文書の文書IDと転送先メールアドレスと、転送先ユーザが指定文書にアクセス可能な期限(term)を記載した、指定文書配布用メールを作成し、メールサーバに渡す。
以上が、図10及び図11と異なる処理を行う箇所である。それ以外は、図10及び図11の処理と同じ処理を繰り返す。
以上のようにして、転送先ユーザに対し、指定文書へのアクセスを一定期間に制限することが可能となる。このような期限を設けて、ユーザへのアクセス権を認めることにより、機密性の高い文書等が流出するリスクを減らすことができる。
また、指定文書配布用メールの作成時にアクセス期限を設定するため、後から転送されたユーザに対しても、アクセス期間を同じ期間設けることが可能となる。
なお、アクセスを許可する期間は、文書アクセス管理テーブル123に文書IDを登録する際に、その登録時点から所定期間を、アクセスを許可する期間としてもよい。このように設定をすると、転送先ユーザ間では、アクセスできる期間が異なってしまうが、確実に一定期間のみのアクセスとなるので、機密性の高い文書等の流出を減らすことができる。
なお、上述の説明では、ユーザの指定文書へのアクセス権の有無は、ユーザのメールアドレスで確認しているが、ユーザのアカウントで確認する場合でも、同様にアクセス許可期限の設定は可能であり、同じ効果が得られる。
次に、別の実施形態として、転送許可回数を設定する処理について説明する。
図28は、転送を許可する回数を設定した場合の、転送の流れを示したイメージ図である。
この図は、指定文書へのアクセス権を、初めの転送元から数えて3回までは転送できることを示している。
ここでは初めの転送元ユーザのメールアドレスは「aaa@xxx」である。例えば、「aaa@xxx→bbb@yyy」が1回目の転送、「bbb@yyy→ccc@zzz」が2回目の転送、「ccc@zzz→fff@zzz」が3回目の転送となる。「fff@zzz」が他のユーザに転送をすると、それは4回目の転送となるので認められない。
同様に、「ccc@zzz→ggg@zzz」が3回目の転送となるので、「ggg@zzz」が他のユーザに転送をすることは認められない。
なお、「ccc@yyy」が他のユーザに転送をするのは、2回目の転送、「ddd@zzz」が他のユーザに転送をするのは3回目の転送となるので、転送を行うことは可能である。
図29は、文書取得用URLと文書転送用URLを記載した指定文書配布用メールの文面を示したものである。ここでは、指定文書への残転送回数が記載されている。
このメールを受信したユーザは、この記載から、他のユーザへの転送が可能であるかがわかる。
この転送回数は、電子データを文書データ蓄積部124に蓄積時に設定し、文書アクセス管理テーブル123において管理することとする。但し、この文書データ蓄積部124に蓄積する電子データについては、一律で所定の転送許可回数を設定してもいいし、ユーザが他のユーザに指定文書配布用メールを作成する際に、その作成過程において、個別に回数を設定するようにしてもよい。なお、指定文書配布用メールの作成過程において転送許可回数を設定する場合は、その転送許可回数は、アクセス権を付与する際に、文書アクセス管理テーブル123に、文書IDと対応付けて登録される。
図30及び図31に、転送元ユーザが転送を実行する際に文書サーバ10のCPU101が制御する処理をフローチャートで示した。このフローチャートは、図10及び図11のフローチャートと基本的な処理は同じなので、異なる部分についてのみ説明する。
図10では、ステップS23での判断がYesの場合は、情報処理端末30に対し、そのブラウザに転送先入力画面を表示することを指示するが、図30では、ステップS23に対応するステップS93の判断がYesの場合は、再度、文書アクセス管理テーブル123を参照し(S94)、転送回数(trans_count)が、文書アクセス管理テーブル123で文書IDに対応付けられて管理されている設定回数の上限を超えているか否かを判断する。
ステップS96でYesの場合は、転送許可回数の上限を超えているために指定文書へのアクセスは許可されないため、情報処理端末30のブラウザにアクセス不可画面を表示するように指示する(S98)。
一方、ステップS96でNoの場合は、情報処理端末30のブラウザに転送先入力画面を表示するように指示をする(S97)。以降の処理は図10及び図11と同じである。
但し、ステップS107でアクセス権を付与する際には、転送先ユーザの転送回数は「trans_count+1」とする。また、このとき、「trans_count+1」が「転送許可回数−1」と等しい場合は、以降は転送ができないため、ステップS109で作成される指定文書配布用メールには、転送ができないことを記載するようにする。また、文書転送用URLは記載しないようにしてもよい。
アクセス権を付与する際には、その都度、「その時点の転送回数―1」を文書アクセス管理テーブル123に登録する。
以上が、指定文書にアクセスするための転送メールについて転送回数に制限を設けた場合の処理である。
なお、この転送回数を制限する処理において、転送回数を0に設定することにより、転送を考慮しない、すなわち、第2アクセス先情報である文書転送用URLを含まないアクセス先通知である指定文書配布用メールを作成するようにしてもよい。
このように転送回数を制限することで、無秩序に文書が配布されるのを防ぎ、機密性の高い文書の流出を防ぐことが可能となる。
以上で本実施形態の説明を終了するが、この発明において、装置の具体的な構成、文書サーバの具体的な構成、文書サーバが行う具体的な処理の手順等は、実施形態で説明したものに限るものではない。
例えば、文書転送用URLに、アクセス期限と転送回数制限の両方の情報を含めてもよい。この場合、アクセスを許可する期間内であっても、転送回数制限に達したら、転送を行うことはできない。また、転送回数制限に達していなくても、アクセスを許可する期間を経過している場合も、転送を行うことはできない。
なお、このシステムにおいて文書サーバに種々のデータを記憶させるものとして説明してきたが、外部の記憶装置に記憶させ、必要に応じて文書サーバがアクセスしてデータを取得するようにしてもよい。また、文書サーバはここにおいて説明してきた種々の処理を実行することが可能であれば、情報処理装置であってよい。
また、この発明の方法の実施形態は、1の情報処理装置又は複数の情報処理装置が協働して上述した処理の手順を実行させる機能を実現させるための方法である。
更に、この発明のプログラムの実施形態は、コンピュータに所要のハードウェアを制御させ、上述した文書サーバ10の機能を実現させるためのプログラムである。
このようなプログラムは、はじめからコンピュータに備えるROMや他の不揮発性記憶媒体(フラッシュメモリ,EEPROM等)などに格納しておいてもよい。しかし、メモリカード、CD、DVD、ブルーレイディスク等の任意の不揮発性記録媒体に記録して提供することもできる。それらの記録媒体に記録されたプログラムをコンピュータにインストールして実行させることにより、上述した劣化傾向の有無の判断を実行させることができる。
さらに、ネットワークに接続され、プログラムを記録した記録媒体を備える外部装置あるいはプログラムを記憶手段に記憶した外部装置からダウンロードし、コンピュータにインストールして実行させることも可能である。
以上説明してきた各実施形態、動作例及び変形例の構成は、相互に矛盾しない限り任意に組み合わせて実施可能であることは勿論である。
10:文書サーバ、30:情報処理端末、101:CPU、121:アクセス権管理部、121a:アカウント管理部、121b:文書アクセス管理部、122:アカウント管理テーブル、123:文書アクセス管理テーブル、124:文書データ蓄積部、125:登録受付部、126:転送部、128:通信部
特開2005−4763号公報 特開2008−40830号公報

Claims (11)

  1. 電子データを蓄積する蓄積手段と、
    前記蓄積手段に蓄積された電子データと、該電子データへのアクセスを許可するユーザの識別情報とを対応付けて管理する管理手段と、
    前記蓄積手段に蓄積された特定の電子データへアクセスするための第1アクセス先情報と、他のユーザに該特定の電子データへアクセスさせる設定を行うための第2アクセス先情報とを含むアクセス先通知を、指定されたユーザのアドレスに送信する送信手段と、
    前記第2アクセス先情報を用いてアクセスされたことに応じて、そのアクセス元から指定されたユーザを、前記特定の電子データへのアクセスを許可するユーザとして前記管理手段に登録すると共に、前記送信手段に該指定されたユーザのアドレスに対して前記アクセス先通知を送信させるアクセス許可設定手段とを備えることを特徴とする情報処理装置。
  2. 請求項1に記載の情報処理装置であって、
    前記管理手段は、前記蓄積手段に蓄積された電子データと、該電子データへのアクセスを許可するユーザの識別情報と、該ユーザにアクセスを許可する期間とを対応付けて管理し、
    前記アクセス許可設定手段は、前記管理手段へのユーザの登録を行う場合に、その登録時点から所定期間を、該ユーザについてのアクセスを許可する期間として登録することを特徴とする情報処理装置。
  3. 請求項1又は2に記載の情報処理装置であって、
    前記管理手段は、前記蓄積手段に蓄積された電子データと、該電子データへのアクセスを許可するユーザの識別情報と、該ユーザに該電子データの転送を許可する回数とを対応付けて管理し、
    前記アクセス許可設定手段は、前記管理手段への前記指定されたユーザの登録を行う場合に、該指定されたユーザについての前記転送を許可する回数として、当該情報処理装置へのアクセスに用いられた第2アクセス先情報により示されるユーザについての回数よりも少ない回数を設定し、該第2アクセス先情報により示されるユーザについての回数が0であれば、前記管理手段へのユーザの登録を行わないことを特徴とする情報処理装置。
  4. 請求項3に記載の情報処理装置であって、
    前記アクセス許可設定手段は、前記指定されたユーザについて前記管理手段へ前記転送を許可する回数として0を設定する場合、前記指定されたユーザのアドレスに対して、前記第2アクセス先情報を含まないアクセス先通知を送信することを特徴とする情報処理装置。
  5. 請求項1乃至4のいずれか一項に記載の情報処理装置であって、
    前記ユーザの識別情報が、該ユーザのアドレスであることを特徴とする情報処理装置。
  6. 請求項1乃至4のいずれか一項に記載の情報処理装置であって、
    前記ユーザの識別情報と、該識別情報が示すユーザのアドレス及び認証情報とを対応付けて管理するアカウント管理手段を備えることを特徴とする情報処理装置。
  7. 請求項6に記載の情報処理装置であって、
    前記アクセス許可設定手段が、前記アドレスによりユーザの指定を受け付け、該アドレスと対応するユーザが前記アカウント管理手段に登録されていない場合に、前記アカウント管理手段に、該アドレスと対応するユーザの情報を新たに登録させる手段を備え、該新たに登録したユーザの識別情報を、前記特定の電子データへのアクセスを許可するユーザの識別情報として前記管理手段に登録すると共に、前記アクセス先通知に、前記新たに登録したユーザの情報を記載することを特徴とする情報処理装置。

  8. 請求項6又は7に記載の情報処理装置であって、
    前記第1アクセス先情報は、前記特定の電子データへのアクセスを許可するユーザの識別情報を含み、
    前記第1アクセス先情報を用いてアクセスされ、該第1アクセス先情報に含まれるユーザの識別情報と対応する認証情報を用いてそのアクセス元を認証した場合に、該特定の電子データへのアクセスを許可するアクセス制御手段を備えることを特徴とする情報処理装置。
  9. 請求項6乃至8のいずれか一項に記載の情報処理装置であって、
    前記第2アクセス先情報は、前記特定の電子データへのアクセスを許可するユーザの識別情報を含み、
    前記アクセス許可設定手段は、前記第2アクセス先情報を用いてアクセスされ、該第2アクセス先情報に含まれるユーザの識別情報と対応する認証情報を用いてそのアクセス元を認証した場合に、該アクセス元から指定されたユーザを前記管理手段に登録することを特徴とする情報処理装置。
  10. 1の情報処理装置又は複数の情報処理装置が協働して、
    電子データを蓄積する蓄積手順と、
    前記蓄積手順で蓄積された電子データと、該電子データへのアクセスを許可するユーザの識別情報とを対応付けて管理する管理手順と、
    前記蓄積手順で蓄積された特定の電子データへアクセスするための第1アクセス先情報と、他のユーザに該特定の電子データへアクセスさせる設定を行うための第2アクセス先情報とを含むアクセス先通知を、指定されたユーザのアドレスに送信する送信手順と、
    前記第2アクセス先情報を用いてアクセスされたことに応じて、そのアクセス元から指定されたユーザを、前記特定の電子データへのアクセスを許可するユーザとして前記管理手順により登録すると共に、前記送信手順により該指定されたユーザのアドレスに対して前記アクセス先通知を送信するアクセス許可設定手順とを実行することを特徴とする情報処理方法。
  11. コンピュータを、
    電子データを蓄積する蓄積手段と、
    前記蓄積手段に蓄積された電子データと、該電子データへのアクセスを許可するユーザの識別情報とを対応付けて管理する管理手段と、
    前記蓄積手段に蓄積された特定の電子データへアクセスするための第1アクセス先情報と、他のユーザに該特定の電子データへアクセスさせる設定を行うための第2アクセス先情報とを含むアクセス先通知を、指定されたユーザのアドレスに送信する送信手段と、
    前記第2アクセス先情報を用いてアクセスされたことに応じて、そのアクセス元から指定されたユーザを、前記特定の電子データへのアクセスを許可するユーザとして前記管理手段に登録すると共に、前記送信手段に該指定されたユーザのアドレスに対して前記アクセス先通知を送信させるアクセス許可設定手段として機能させるためのプログラム。
JP2014189209A 2014-09-17 2014-09-17 情報処理装置、情報処理方法及び情報処理プログラム Pending JP2016062257A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014189209A JP2016062257A (ja) 2014-09-17 2014-09-17 情報処理装置、情報処理方法及び情報処理プログラム
PCT/JP2015/004738 WO2016042769A1 (en) 2014-09-17 2015-09-16 Information processing method, computer program product, and information processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014189209A JP2016062257A (ja) 2014-09-17 2014-09-17 情報処理装置、情報処理方法及び情報処理プログラム

Publications (1)

Publication Number Publication Date
JP2016062257A true JP2016062257A (ja) 2016-04-25

Family

ID=55532823

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014189209A Pending JP2016062257A (ja) 2014-09-17 2014-09-17 情報処理装置、情報処理方法及び情報処理プログラム

Country Status (2)

Country Link
JP (1) JP2016062257A (ja)
WO (1) WO2016042769A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6182711B1 (ja) * 2017-03-24 2017-08-23 株式会社Special Medico Urlを用いたメッセージ通知方法、サーバ及びプログラム
JP2018163631A (ja) * 2017-06-08 2018-10-18 株式会社Special Medico Urlを用いたメッセージ通知方法、サーバ及びプログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006154945A (ja) * 2004-11-25 2006-06-15 Canon Inc 文書管理サーバクライアントシステム
JP4832994B2 (ja) * 2006-08-07 2011-12-07 富士通株式会社 文書管理プログラム、文書管理システムおよびアクセス権設定方法
JP2008262293A (ja) * 2007-04-10 2008-10-30 Hitachi Ltd 共有ファイルアクセス管理方法、システム及びプログラム
JP2010191807A (ja) * 2009-02-19 2010-09-02 Fuji Xerox Co Ltd 情報中継装置及びプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6182711B1 (ja) * 2017-03-24 2017-08-23 株式会社Special Medico Urlを用いたメッセージ通知方法、サーバ及びプログラム
JP2018163631A (ja) * 2017-06-08 2018-10-18 株式会社Special Medico Urlを用いたメッセージ通知方法、サーバ及びプログラム

Also Published As

Publication number Publication date
WO2016042769A1 (en) 2016-03-24

Similar Documents

Publication Publication Date Title
US9430637B2 (en) Service providing system and information gathering method
US10225416B2 (en) Server storing authentication information in association with device information in storage
US9390247B2 (en) Information processing system, information processing apparatus and information processing method
JP6167879B2 (ja) 印刷システム、情報処理装置、プログラム
US9164710B2 (en) Service providing system and service providing method
US9906475B2 (en) Information processing apparatus, communication system, non-transitory computer readable medium, and information processing method
US10225254B2 (en) Server transmitting device information assigned to service identification information
JP6278651B2 (ja) ネットワークシステム、管理サーバシステム、制御方法及びプログラム
JP6459398B2 (ja) 情報処理システム、情報処理装置、アクセス制御方法及びプログラム
US20150101023A1 (en) Relay apparatus, relay system, relay method, and non-transitory computer readable medium
JP6891563B2 (ja) 情報処理システム、機器、情報処理装置、情報処理方法及びプログラム
US8555399B2 (en) Information processing apparatus and method and storage medium
JP2008097294A (ja) 情報処理プログラムおよび情報処理システム
JP6183035B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JP6949585B2 (ja) 管理サーバ、サービス提供サーバ、システム、制御方法、および、プログラム
JP2016100866A (ja) 情報処理装置、情報処理システム、情報処理装置の制御方法、及びプログラム
JP6197286B2 (ja) 通信装置、情報処理システム及び情報処理システムの制御方法
JP2005004728A (ja) 情報処理システム及び情報処理装置及び情報処理方法及びそれを実施するプログラムを情報処理装置読み出し可能に記憶した記憶媒体及びそのプログラム
JP2016062257A (ja) 情報処理装置、情報処理方法及び情報処理プログラム
JP6801275B2 (ja) 情報処理システム及びプログラム
JP5749239B2 (ja) 画像形成装置、アップロードプログラム及びアップロードシステム
JP2022030590A (ja) 管理装置、ネットワークシステムおよびプログラム
JP2020154447A (ja) 情報処理システム及びプログラム
JP6299101B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JP5979295B2 (ja) 画像形成システム、画像形成装置及びプログラム