JP2024035501A - プログラム、サーバ及びファイル管理方法 - Google Patents

プログラム、サーバ及びファイル管理方法 Download PDF

Info

Publication number
JP2024035501A
JP2024035501A JP2022139994A JP2022139994A JP2024035501A JP 2024035501 A JP2024035501 A JP 2024035501A JP 2022139994 A JP2022139994 A JP 2022139994A JP 2022139994 A JP2022139994 A JP 2022139994A JP 2024035501 A JP2024035501 A JP 2024035501A
Authority
JP
Japan
Prior art keywords
information
user
file
setting
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022139994A
Other languages
English (en)
Inventor
伸哉 松浦
Shinya Matsuura
コウ ケルビン
Koh Kelvin
泰三 伊藤
Taizo Ito
賢一 箕浦
Kenichi Minoura
康広 角
Yasuhiro Sumi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hennge KK
Original Assignee
Hennge KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hennge KK filed Critical Hennge KK
Priority to JP2022139994A priority Critical patent/JP2024035501A/ja
Publication of JP2024035501A publication Critical patent/JP2024035501A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】ファイル管理において、ユーザにとって利便性が高いサービスを実現可能なプログラム、サーバ及びファイル管理方法を提供すること。【解決手段】一の管理単位に対して、内容が異なる複数の設定情報を設定可能とし、複数の設定情報が設定された場合に、設定情報毎に、異なる照会情報を生成する。所与のユーザから前記照会情報へのアクセスを受け付けた場合に、当該ユーザの端末に、前記照会情報に対応する前記管理単位で管理する前記ファイルを、当該ユーザが受信することを可能にする。【選択図】図13

Description

本発明は、プログラム、サーバ及びファイル管理方法に関する。
従来技術として、コンテンツ管理システムが、収集フォルダを作成し、ファイルリクエストへのリンクを生成するコンテンツ管理システムが存在する。
例えば、特許文献1のコンテンツ管理システムは、コンテンツアイテムを収集する際に使用するファイルリクエストへのリンクを生成し、提出者に生成済のリンクを配信する。そして、コンテンツ管理システムは、一の提出者が他の提出者が閲覧することを禁止する(特許文献1の0020段落参照)。
特表2018-513486号公報
しかし、特許文献1に示す従来技術は、コンテンツの管理が複雑であり、更なる改良が必要である。そして、ファイル管理において、ユーザにとって利便性の高いサービスを提供することが望ましい。
本発明は、上述した課題に鑑みたものであり、ファイル管理において、ユーザにとって利便性が高いサービスを実現可能なプログラム、サーバ及びファイル管理方法を提供することにある。
(1)本発明は、
ファイル管理処理をコンピュータに行わせるプログラムであって、
送信ユーザの指示に基づいて、当該送信ユーザの端末から送信されたファイルを記憶部に記憶する記憶処理部と、
前記ファイルを管理する管理単位を設定する管理単位部と、
前記管理単位に対応付けて、前記送信ユーザの入力情報に基づいて設定情報を設定する設定部と、
前記管理単位に対応する照会情報を生成し、当該照会情報と前記設定情報とを対応付ける照会情報制御部と、
所与のユーザから前記照会情報へのアクセスを受け付けた場合に、前記照会情報に対応する前記管理単位で管理する前記ファイルを、当該ユーザが受信することを可能にするファイル制御部として、コンピュータを機能させ、
前記設定部は、
一の前記管理単位に対して、内容が異なる複数の設定情報を設定可能とし、
前記照会情報制御部は、
前記設定部において複数の設定情報が設定された場合に、設定情報毎に、異なる照会情報を生成することを特徴とするプログラムに関する。
なお、本発明は、上記各部を含むサーバに関する。また、本発明は、上記プログラムが記憶された情報記憶媒体に関する。
ここで「照会情報」とは、例えば、HTTP(Hyper Text Transfer Protocol)やHTTPS(Hyper Text Transfer Protocol Secure)等のプロトコルでインターネット上のウェブページを一意に指定するためのURL(Uniform Resource Locator)である。なお、「照会情報」は、FTP(File Transfer Protocol)等、他の通信プロトコルによってデータを送受信可能なサーバの情報であってもよい。また、「照会情報へのアクセスを受け付けた場合」とは、例えば、URLによって指定される情報へのアクセスを受け付けた場合である。
また、「受信」とは、ダウンロード、閲覧、印刷、所定の記憶領域に保存すること、の少なくとも1つを意味する。
本発明によれば、送信ユーザが生成された照会情報(例えば、URL)を受信先のユーザに通知することによって、受信先のユーザは、照会情報にアクセスすることによって、送信ユーザが送信したファイルを受信できる。
そして、本発明は、内容が異なる複数の設定情報を設定可能であるので、送信ユーザは種々の設定情報を設定できる。
更に、本発明は、複数の設定情報が設定された場合に、設定情報毎に、異なる照会情報を生成することができるので、設定情報の内容に応じて、照会情報を使い分けることができ、送信ユーザにとって利便性の高いファイル転送サービスを提供できる。
(2)また本発明のサーバ、プログラム及び情報記憶媒体は、
前記設定情報は、ファイルを受信する対象の受信ユーザの情報を含み、
前記設定部は、
一の前記管理単位に対して、受信ユーザの情報が異なる複数の設定情報を設定可能であり、
前記照会情報制御部は、
受信ユーザの情報毎に、異なる照会情報を生成可能としてもよい。
ここで、「受信ユーザの情報」とは、受信ユーザに関する情報であり、例えば、受信ユーザのメールアドレス、メールアドレスのドメイン、アカウント、等である。
本発明によれば、受信ユーザの情報毎に、異なる照会情報を生成可能となる。ゆえに、受信ユーザ間が共通の照会情報を共有することを回避できる。したがって、受信ユーザに応じて、照会情報を異ならせることが可能となり、送信ユーザにとって利便性の高いサービスを提供できる。
(3)また本発明のサーバ、プログラム及び情報記憶媒体は、
前記設定情報は、ファイルを受信する対象の受信ユーザの情報を含み、
前記設定部は、
一の設定情報に対して、複数の受信ユーザの情報を設定可能としてもよい。
本発明によれば、一の設定情報に対して、複数の受信ユーザの情報を設定できるので、例えば、所定の複数の受信ユーザ同士で、同じ照会情報を共有できる。その結果、送信ユーザにとって利便性の高いサービスを提供できる。
(4)また本発明のサーバ、プログラム及び情報記憶媒体は、
前記設定情報は、セキュリティ情報を含み、
前記設定部は、
一の前記管理単位に対して、セキュリティ情報が異なる複数の設定情報を設定可能であり、
前記照会情報制御部は、
セキュリティ情報毎に、異なる照会情報を生成可能としてもよい。
ここで、「セキュリティ情報」とは、認証や暗号などセキュリティに関する情報である。例えば、「セキュリティ情報」は、ユーザ認証情報及び照会情報に対応する認証情報の少なくとも1つである。
本発明によれば、セキュリティ情報毎に、異なる照会情報を生成可能となるので、共通の照会情報を共有することを回避できる。したがって、安全性が高く送信ユーザにとって利便性の高いサービスを提供できる。
(5)また本発明のサーバ、プログラム及び情報記憶媒体は、
前記設定情報は、ファイルを受信する対象の受信ユーザのユーザ認証情報を含み、
前記設定部は、
一の前記管理単位に対して、ユーザ認証情報が異なる複数の設定情報を設定可能であり、
前記照会情報制御部は、
ユーザ認証情報毎に、異なる照会情報を生成可能とし、
前記ファイル制御部は、
所与のユーザから前記照会情報へのアクセスを受け付けた場合に、前記受信ユーザのユーザ認証情報に基づき当該ユーザの認証を行い、当該認証が許可された場合に、当該ユーザが前記ファイルを受信可能としてもよい。
ここで、「ユーザ認証情報」は、ユーザ認証の有効又は無効の情報、ユーザ認証を行う対象の受信ユーザの指定有無、及び、ユーザ認証を行う対象の受信ユーザを指定する場合は、対象の受信ユーザの情報(例えば、対象の受信ユーザのメールアドレス)の少なくとも1つである。
本発明によれば、照会情報へのアクセスのあったユーザに応じて、受信ユーザのユーザ認証情報に基づいて、ユーザ認証ができ、許可されたユーザに対して、ファイルを受信可能とするので、セキュリティを向上できる。
また、本発明によれば、ユーザ認証情報毎に、異なる照会情報を生成可能となる。例えば、ユーザ認証が有効である第1の照会情報と、ユーザ認証が無効である第2の照会情報とを生成可能であり、送信ユーザは、第1の照会情報と、第2の照会情報とを使い分けることができる。その結果、送信ユーザにとって利便性の高いサービスを提供できる。
(6)また本発明のサーバ、プログラム及び情報記憶媒体は、
前記設定情報は、前記照会情報に対応する認証情報を含み、
前記設定部は、
一の前記管理単位に対して、前記認証情報が異なる複数の設定情報を設定可能であり、
前記照会情報制御部は、
前記認証情報毎に、異なる照会情報を生成可能とし、
前記ファイル制御部は、
所与のユーザから前記照会情報へのアクセスを受け付けた場合に、前記認証情報に基づき、前記照会情報に対する認証を行い、当該認証が許可された場合に、当該ユーザが前記
ファイルを受信可能としてもよい。
ここで、「照会情報に対する認証」とは、照会情報のサイトの認証(例えば、パスワード認証)である。「照会情報に対応する認証情報」とは、例えば、照会情報に対応する認証の有効又は無効の情報(例えば、照会情報にアクセスする際に要求するパスワード認証の有効又は無効の情報)である。また、「照会情報に対応する認証情報」は、照会情報に対応する認証が有効の場合、認証で用いる情報(例えば、パスワード)も含む。
本発明によれば、照会情報へアクセスのあったユーザに応じて、当該照会情報に対する認証ができ、許可されたユーザに対して、ファイルを受信可能とするので、セキュリティを向上できる。
また、本発明によれば、認証情報毎に、異なる照会情報を生成可能となる。例えば、パスワード認証が有効である第1の照会情報と、パスワード認証が無効である第2の照会情報とを生成可能であり、送信ユーザは、第1の照会情報と、第2の照会情報とを使い分けることができる。その結果、送信ユーザにとって利便性の高いサービスを提供できる。
(7)また本発明のサーバ、プログラム及び情報記憶媒体は、
前記設定部は、
照会情報を生成後、当該照会情報に対応する設定情報を変更可能とし、
前記照会情報制御部は、
設定情報の変更にかかわらず、当該設定情報に対応する照会情報の有効な状態を維持するようにしてもよい。
本発明によれば、設定情報を変更しても当該設定情報に対応する照会情報の有効な状態を維持するので、設定情報の変更後において、送信ユーザは、ファイルの受信先のユーザに、照会情報を通知する手間を省くことができる。
(8)また本発明のサーバ、プログラム及び情報記憶媒体は、
前記管理単位部は、
管理単位で設定された前記ファイルの状態に応じて、当該管理単位の状態を強制的に無効可能とするようにしてもよい。
本発明によれば、例えば、管理単位で設定されたファイルの状態が、ウイルス感染の状態である場合、当該管理単位の状態(ステータス)を強制的に無効可能とする。ゆえに、本発明によれば、ファイルの状態に応じて、管理単位の状態を強制的に無効にできるので、利便性の高いサービスを提供できる。
(9)また、本発明は、
ファイル管理処理を行うサーバから、送信ユーザにファイル管理に関する情報を提供するためのファイル管理方法であって、
前記サーバが、
送信ユーザの指示に基づいて、当該送信ユーザの端末から送信されたファイルを記憶部に記憶するステップと、
前記ファイルを管理する管理単位を設定するステップと、
前記管理単位に対応付けて、前記送信ユーザの入力情報に基づいて設定情報を設定するステップと、
前記管理単位に対応する照会情報を生成するステップと、
前記照会情報と前記設定情報とを対応付けるステップと、
所与のユーザから前記照会情報へのアクセスを受け付けた場合に、前記照会情報に対応
する前記管理単位で管理する前記ファイルを、当該ユーザが受信することを可能にするステップと、を含み、
前記設定情報を設定するステップは、
一の前記管理単位に対して、内容が異なる複数の設定情報を設定可能とし、
前記生成するステップは、
前記設定情報を設定するステップにおいて複数の設定情報が設定された場合に、設定情報毎に、異なる照会情報を生成する場合において、
前記送信ユーザの端末によって受け付けられた前記送信ユーザの入力情報を前記サーバに送信し、
前記サーバからファイル管理に関する情報を受信することを特徴とするファイル管理方法に関する。
本実施形態のファイル管理システムのネットワーク図の一例。 本実施形態のサーバ10の機能ブロック図。 本実施形態のファイル管理の概要を示す図。 本実施形態の端末20Aに表示される画面の説明図。 本実施形態のファイルのアップロードに関する説明図。 本実施形態の管理単位に関する情報の一例。 本実施形態の照会情報(URL)、及び、設定情報の一例。 本実施形態の端末20Aに表示される画面の説明図。 本実施形態の端末20Aに表示される画面の説明図。 本実施形態の照会情報及び設定情報の一例。 本実施形態の端末20Aに表示される画面の説明図。 本実施形態の端末20Aに表示される画面の説明図。 本実施形態の処理の流れを示すフローチャート図。
以下、本実施形態について説明する。なお、以下に説明する本実施形態は、特許請求の範囲に記載された本発明の内容を不当に限定するものではない。また本実施形態で説明される構成の全てが、本発明の必須構成要件であるとは限らない。
[1]ネットワーク
図1は、ファイル管理システムのネットワーク図の一例を示す。本実施形態のファイル管理システムは、サーバ10とユーザの端末20とが、それぞれネットワーク(インターネットや、イントラネット等)を介して接続される。以降、端末20は、端末20A、端末20B、端末20Cのいずれかを示す。
サーバ10は、インターネットを介して通信接続された端末20に対し、ファイル管理のサービスを提供可能な情報処理装置である。例えば、サーバ10は、ユーザの端末20に、ファイル管理に関する情報を提供する。
例えば、送信ユーザの端末20は、当該送信ユーザの入力情報をサーバ10に送信し、サーバ10からファイル管理に関する情報を受信する。
具体的には、本実施形態のサーバ10は、送信ユーザ(第1ユーザ、例えば端末20Aのユーザ)からファイルを受信し、受信ユーザ(第2ユーザ、例えば端末20Bのユーザ)に当該ファイルを送信する。要するに、サーバ10は、ファイルの転送を行う転送装置或いは情報処理装置とも言う。
端末20は、クライアント装置であり、スマートフォン、携帯電話、PHS、コンピュータ、ゲーム装置、PDA、画像生成装置などの情報処理装置であり、インターネット(WAN)、LANなどのネットワークを介してサーバ10に接続可能な装置である。
[2]構成
図2は、本実施形態のサーバ10の機能ブロック図の一例である。なお本実施形態のサーバ10は、図2の各部を全て含む必要はなく、その一部を省略した構成としてもよい。
記憶部170は、処理部100の各部としてコンピュータを機能させるためのプログラムや各種データを記憶するとともに、処理部100の記憶領域として機能する。
記憶部170は、一時的な記憶領域や、ストレージを含む。ストレージとは、ハードディスク、光学ディスク、フラッシュメモリ、磁気テープ等であり、データを永続的に記憶する装置のことをいう。また、記憶部170は、情報記憶媒体180に格納されているプログラムやデータを記憶してもよい。
なお、記憶部170は、サーバ10の記憶領域でもよいし、クラウド上の記憶領域でもよい。つまり、サーバ10とネットワーク(インターネット)を介して接続可能なインターネット上(クラウド上)の記憶領域(記憶装置)でもよい。
そして、本実施形態の記憶部170は、ワーク領域として使用される主記憶部171と、ユーザ情報記憶部172、管理データ記憶部173、ファイル記憶部175を含む。なお、これらの一部を省略する構成としてもよい。
主記憶部171は、RAMなどにより実現できる。主記憶部171は、本実施形態の処理において使用される記憶領域である。ユーザ情報記憶部172は、ユーザ情報(ユーザのアカウント、パスワード、メールアドレス等)が記憶される。ユーザ情報記憶部172は、DB(DBはデータベースの略、以下同様。)によって構成されていてもよい。
管理データ記憶部173には、ファイルを管理する管理ID(管理識別情報)に対応付けて、ファイルの情報が記憶される。ファイルの情報は、ファイル名、ファイルサイズ、ウイルススキャン状況、ファイルの整合性を判定するためのMD5チェックサム、有効期限、有効又は無効を示すステータス(状態)、作成者のメールアドレス等である。
管理データ記憶部173は、DBによって構成されていてもよい。また、管理データ記憶部173は、管理IDに対応付けて、照会情報及び設定情報が記憶される。
ファイル記憶部175には、送信ユーザの指示に基づいて、当該送信ユーザの端末20から送信されたファイルが記憶される。
サーバ10は、ファイルを記憶し、管理するファイル記憶部175を備えるファイルサーバとして機能する。なお、サーバ10とは異なる装置や、サーバ10とネットワーク(インターネット)を介して接続される所定の記憶装置又はインターネット上(クラウド上)の記憶領域において、ファイル記憶部175を備えるようにしてもよい。
情報記憶媒体180(コンピュータにより読み取り可能な媒体)は、プログラムやデータなどを格納するものであり、その機能は、光ディスク(CD、DVD)、光磁気ディスク(MO)、磁気ディスク、ハードディスク、磁気テープ、或いはメモリ(ROM)などのストレージにより実現できる。
通信部196は外部(例えば、端末、他のサーバや他のネットワークシステム)との間で通信するためのものであり、その機能は、各種プロセッサ又は通信用ASICなどのハードウェアや、プログラムなどにより実現できる。
処理部100は、記憶部170又は情報記憶媒体180に格納されるプログラム(データ)に基づいて本実施形態の種々の処理を行う。
処理部100(プロセッサ)は、記憶部170内の主記憶部171をワーク領域として各種処理を行う。処理部100の機能は各種プロセッサ(CPU、DSP等)などのハードウェアや、プログラムにより実現できる。
処理部100は、通信制御部110、記憶処理部111、管理単位部112、設定部113、照会情報制御部114、ファイル制御部115、認証制御部116、通知部117、Web処理部120を含む。
通信制御部110は、端末10とデータの送受信を行う。例えば、通信制御部110は、送信ユーザの端末20から送信された情報(例えば、ファイル、設定情報、指示情報)を受信する(受け付ける)。また、通信制御部110は、送信ユーザの端末20にファイル管理に関する情報を提供する。
記憶処理部111は、送信ユーザの指示に基づいて、当該送信ユーザの端末20から送信されたファイルを記憶部170(例えば、ファイル記憶部175)に記憶する。
記憶処理部111は、ファイルの記憶時に、当該ファイルを暗号化してもよい。また、記憶処理部111は、管理データ記憶部173や、ファイル記憶部175に格納されているデータを、登録、更新、削除する処理を行う。例えば、記憶処理部111は、端末20から受信したデータに基づいて、データベースを更新する処理を行うようにしてもよい。
管理単位部112は、送信ユーザの端末20から送信されたファイルを管理する管理単位を設定する。例えば、管理単位部112は、管理単位毎に、管理IDを付与し、管理IDにファイルの情報を対応付けて管理する。管理IDは、ユニークIDであり識別力がある。
また、管理単位部112は、管理単位で設定されたファイルの状態に応じて、当該管理単位の状態を強制的に無効可能とする。管理単位で設定された「ファイルの状態」とは、例えば、ファイルがウイルス感染の状態である場合である。
設定部113は、管理単位に対応付けて、送信ユーザの入力情報に基づいて、設定情報を設定する。例えば、設定情報は、ファイルを受信する対象の受信ユーザの情報(例えば、受信ユーザのメールアドレス(宛先)や、受信ユーザのメールアドレスのドメイン、受信ユーザのアカウント等)である。
設定部113は、一の管理単位に対して、内容が異なる複数の設定情報を設定可能とする。例えば、設定部113は、一の管理単位に対して、受信ユーザの情報が異なる複数の設定情報を設定可能とする。例えば、管理ID=001の管理単位に対して、ユーザBのメールアドレスが設定される第1の設定情報と、ユーザCのメールアドレスが設定される第2の設定情報とを設定可能とする。
また、設定部113は、一の設定情報に対して、複数の受信ユーザの情報を設定可能とする。例えば、管理ID=001の管理単位に対して、ユーザBのメールアドレス及びユ
ーザDのメールアドレスが設定される第1の設定情報と、ユーザCのメールアドレス及びユーザEのメールアドレスが設定される第2の設定情報とを設定可能とする。
また、例えば、設定情報は、セキュリティ情報を含んでもよい。そして、設定部113は、一の管理単位に対して、セキュリティ情報が異なる複数の設定情報を設定可能とする。
具体的に説明すると、設定情報は、ファイルを受信する対象の受信ユーザのユーザ認証情報でもよい。なお、ユーザ認証情報は、セキュリティ情報の一例である。
例えば、設定部113は、一の管理単位に対して、ユーザ認証情報が異なる複数の設定情報を設定できる。例えば、管理ID=001の管理単位に対して、ユーザ認証を有効にし、ユーザBのメールアドレスを設定する第1の設定情報と、ユーザ認証を有効にし、ユーザCのメールアドレスを設定する第2のパスワードを含む第2の設定情報とを設定できる。
また、設定情報は、照会情報に対応する認証情報(例えば、パスワード認証の情報)でもよい。なお、照会情報に対応する認証情報は、セキュリティ情報の一例である。
例えば、設定部113は、一の管理単位に対して、照会情報に対応する認証情報が異なる複数の設定情報を設定できる。例えば、管理ID=001の管理単位に対して、パスワード認証を有効にし、照会情報へアクセスするための第1のパスワードを含む第1の設定情報と、パスワード認証を有効にし、照会情報へアクセスするための第2のパスワードを含む第2の設定情報とを設定できる。
また、設定部113は、照会情報を生成後、当該照会情報に対応する設定情報を変更可能とする。つまり、設定部113は、設定情報の一部又は全部を、変更(例えば、追加、削除、及び/又は編集)することを可能とする。
例えば、設定部113は、送信ユーザの入力情報に基づき、照会情報に対応する受信ユーザの情報(例えば、メールアドレス)、セキュリティ情報の一部又は全部を変更することを可能とする。
照会情報制御部114は、管理単位に対応する照会情報を生成し、当該照会情報と設定部113によって設定された設定情報とを対応付ける。
特に、本実施形態の照会情報制御部114は、設定部113において複数の設定情報が設定された場合に、設定情報毎に、異なる照会情報を生成する。
また、照会情報制御部114は、受信ユーザの情報毎に、異なる照会情報を生成可能とする。例えば、照会情報制御部114は、管理ID=001の管理単位のユーザBのメールアドレスが設定される第1の設定情報に基づいて第1の照会情報を生成し、管理ID=001の管理単位のユーザCのメールアドレスが設定される第2の設定情報に基づいて、第2の照会情報を生成できる。
また、照会情報制御部114は、セキュリティ情報毎に、異なる照会情報を生成可能としてもよい。
例えば、照会情報制御部114は、ユーザ認証情報毎に、異なる照会情報を生成可能としてもよい。
また、照会情報制御部114は、照会情報に対応する認証情報毎に、異なる照会情報を生成可能としてもよい。
また、照会情報制御部114は、設定情報の変更にかかわらず、当該設定情報に対応する照会情報の有効な状態(ステータス)を維持するようにしてもよい。つまり、照会情報制御部114は、当該設定情報に対応する照会情報のステータスが有効である場合、設定情報を変更したか否かに関係なく、当該有効を維持する。なお、照会情報制御部114は、当該設定情報に対応する照会情報のステータスが無効である場合、設定情報を変更したか否かに関係なく、当該無効を維持する。
ファイル制御部115は、所与のユーザから照会情報(照会情報制御部114によって生成された照会情報)へのアクセスを受け付けた場合に、照会情報に対応する管理単位で管理するファイルを、当該ユーザが受信することを可能にする。
ここで、「ファイルをユーザが受信する」とは、照会情報にアクセスしたユーザが、ファイルを受信することを意味する。具体的に説明すると、「ファイルをユーザが受信する」は、次の5つのうち少なくとも1つである。
つまり、「ファイルをユーザが受信する」とは、(1)照会情報にアクセスしたユーザの端末20が、端末20の記憶領域に、ファイルをダウンロードすること、(2)当該ユーザの端末20が、端末20の記憶領域に、ファイルを記憶すること、(3)当該ユーザの端末20が、表示部に、ファイルの内容を提示(閲覧表示)すること、(4)当該ユーザの端末20が、ファイルの内容を印刷すること、(5)サーバ10又は当該ユーザの端末20が、当該ユーザのユーザIDに対応付けられた記憶領域に、ファイルを記憶すること、の少なくとも1つである。
なお、(5)において、「当該ユーザのユーザIDに対応付けられた記憶領域に、ファイルを記憶する」とは、当該ユーザの端末20とインターネットを介して接続可能なインターネット上(クラウド上)の記憶領域であって、当該ユーザのユーザIDに対応付けられた記憶領域に、ファイルを記憶することである。
また、ファイル制御部115は、一の管理単位に複数のファイルが存在する場合に、ユーザが、当該複数のファイルを受信することを可能にする。
また、ファイル制御部115は、ファイルが暗号化されている場合には、暗号化されたファイルを復号化し、復号化されたファイルをユーザが受信することを可能にする。
また、ファイル制御部115は、ファイルをユーザが受信する際に、当該ファイルについてアンチウイルス処理(コンピュータに親友するウイルス(マルフェアなどを含む)を検知し、ウイルスを駆除する処理)を行なってもよい。
アンチウイルス処理でウイルスに感染したファイルを検知した場合、通知部117は、感染情報を送信ユーザに通知してもよい。感染情報は、例えば、当該ファイルに関する情報、アンチウイルス処理でウイルスに感染したファイルが見つかったことを示す情報等である。
また、アンチウイルス処理でウイルスに感染したファイルを検知した場合、ファイル制御部115は、管理単位が管理する感染した当該ファイルのステータス(状態)を無効に設定してもよい。
また、アンチウイルス処理でウイルスに感染したファイルを検知した場合、管理単位部112は、感染した当該ファイルを含む全ての管理単位のステータスを強制的に無効に設定してもよい。
また、アンチウイルス処理でウイルスに感染したファイルを検知した場合、ファイル制御部115は、認証結果等にかかわらず、管理単位に関連付けられた当該ファイルまたは全てのファイルを、受信先のユーザが受信することを禁止するようにしてもよい。
また、ファイル制御部115は、所与のユーザから照会情報へのアクセスを受け付けた場合に、受信ユーザのユーザ認証情報に基づき当該ユーザの認証を行い、当該認証が許可された場合に、当該ユーザが、照会情報に対応する管理単位で管理するファイルを、受信することを可能にする。
例えば、ファイル制御部115は、所与のユーザから照会情報へのアクセスを受け付けた場合に、受信ユーザのユーザ認証情報に基づき認証制御部116において当該ユーザの認証処理を行う。そして、当該ユーザの認証を許可すると判定された場合(つまり、当該ユーザが正当性のあるユーザであると判定された場合)に、照会情報に対応する管理単位が管理するファイルを、当該ユーザが受信することを可能にする。
一方、当該ユーザの認証を不許可すると判定された場合(つまり、当該ユーザが正当性の無いユーザであると判定された場合)に、照会情報に対応する管理単位が管理するファイルを、当該ユーザが受信することを不可にする。
また、ファイル制御部115は、所与のユーザから照会情報へのアクセスを受け付けた場合に、当該照会情報に対応する認証情報に基づき、認証(例えば、パスワード認証)を行い、当該認証が許可された場合に、照会情報に対応する管理単位が管理するファイルを、当該ユーザが受信することを可能にする。
例えば、ファイル制御部115は、所与のユーザから照会情報へのアクセスを受け付けた場合に、認証制御部116において照会情報に対する認証処理(例えば、パスワード認証処理)を行う。そして、認証を許可すると判定された場合に、照会情報に対応する管理単位が管理するファイルを、当該ユーザが受信することを可能にする。一方、認証を不許可すると判定された場合に、照会情報に対応する管理単位が管理するファイルを、当該ユーザが受信することを不可にする。
また、ファイル制御部115は、ファイルを記憶する前に、ファイルに対してアンチウイルス処理を行ってもよい。
また、ファイル制御部115は、管理単位の作成者(送信ユーザ)の指示又は特定ユーザ(システム責任者、受信ユーザの管理者等)の指示に基づき、所定のファイルをユーザが受信することを禁止してもよい。
また、ファイル制御部115は、管理単位の作成者(送信ユーザ)の指示又は特定ユーザ(システム責任者、受信ユーザの管理者等)が、照会情報に対応する管理単位が管理するファイルを受信することを可能にしてもよい。
認証制御部116は、ユーザから照会情報を受け付けた場合において、ユーザ認証(例えば、メールアドレス認証)が有効か否かを判定する。そして、認証制御部116は、ユーザ認証が有効である場合に、当該ユーザから受け付けたパスワードと、サーバ側で登録
管理されている照会情報に対応付けられたパスワードとが一致するか否かを判定し、一致する場合に、ユーザの認証を許可する。つまり、当該ユーザの正当性があると判定する。
認証制御部116は、ユーザから照会情報を受け付けた場合において、当該照会情報に対する認証が有効か否かを判定する。そして、認証制御部116は、認証が有効である場合に、当該ユーザから受け付けたパスワードと、サーバ側で登録管理されている照会情報に対応付けられたパスワードとが一致するか否かを判定し、一致する場合に、ユーザの認証を許可する。つまり、当該ユーザの正当性があると判定する。
通知部117は、所与のユーザに、所与の情報を通知する。ここで、「通知」とは、サーバ10が端末20に対して、SMTP(Simple Mail Transfer Protocol)による送受信される電子メール(メールマガジン等でもよい)で送信(配送、配信、中継、転送)すること、SMTPに限らず、所与のプロトコルにより送信すること、プッシュ通知をすること、所定のアプリケーションの所定画面(バナー表示画面、お知らせ画面、ポップアップ画面等)を提示(表示、閲覧可能に制御)すること、サーバ10が、Webページによって通知すること、の少なくとも1つであり、サーバ10が能動的にユーザの端末20に送信することを示す。なお、サーバ10は、ユーザの端末20からの要求に応じて、要求のあった当該端末20に情報を送信することも「通知」の一態様としてもよい。なお、プッシュ通知とは、端末(スマートフォン)の画面の一部領域(上端など)にメッセージウィンドウを表示させることである。
なお、電子メールを送信するとは、SMTPを通じて、受信した電子メールを他のMTAに送信する処理や、サーバ10が稼動する同一システム内にアカウントを持つユーザ宛に送信するためのローカル配信エージェントMDA(Mail Delivery Agent)に送信する処理、MDAを介せずにサーバ10が稼動する同一システム内にアカウントを持つユーザ宛に送信する場合も含む。
例えば、通知部117は、照会情報制御部114によって生成された当該照会情報を、当該照会情報に対応する受信ユーザに通知してもよい。
また、通知部117は、所与のユーザから照会情報のアクセスを受け付けた場合であって、ユーザ認証(メールアドレス認証)が有効な場合に、照会情報に対応付けられた受信ユーザの宛先(メールアドレス)に、照会情報に対応付けられたパスワード(ワンタイムパスワード)を通知する。
Web処理部120は、HTTP(Hypertext Transfer Protocol)を通じて、端末20にインストールされているWebブラウザなどのクライアントソフトウエアの要求に応じてHTML(Hyper Text Markup Language)文書や画像などのデータを送信(提供)する処理、端末のWebブラウザにおいて受け付けたデータを受信する処理を行う。そして、サーバは、管理者やユーザの各端末から受信した情報に基づき、ファイルの処理、DBの更新処理等を行う。
Web処理部120は、管理者の端末20のWebブラウザからのアクセス要求に応じて管理設定用のデータ等を管理者の端末20に送信(提供)する処理を行い、当該管理者の端末20から情報を受信する処理を行うようにしてもよい。
つまり、Web処理部120は、管理者からの入力に基づいて、各データをDBへ追加、削除、更新処理等を行うようにしてもよい。なお、管理者用のWebページ(URL)へのアクセスは、管理者のみに権限が与えられる。
また、Web処理部120は、ログイン処理や、端末20のWebブラウザからの要求に応じて、ログインしたユーザに関連する情報のWebページを提示する処理を行う。
例えば、Web処理部120は、送信ユーザの端末20のWebブラウザからの要求に応じて、管理単位の作成画面、URL作成画面、編集画面等の画面を提示するようにしてもよい。
例えば、Web処理部120は、照会情報へのアクセスのあった所与のユーザの端末20のWebブラウザからの要求に応じて、ユーザ認証画面、パスワード入力画面、ファイルをダウンロードするためのファイル受信画面等の画面を提示するようにしてもよい。
なお、処理部100の一部又は全部の処理は、及び、記憶部170は1つの装置で実行させてもよいし、処理の用途に応じて異なる装置に分散して各処理を実行させるようにしてもよい。
[3]ファイル管理システムの概要
本実施形態のファイル管理システムは、ファイルを管理する制御に関する。なお、ファイル管理システムは、ファイル転送を行うので、ファイル転送システムと言い換えてもよい。
本実施形態のファイル管理システムは、サーバ10と、ファイルを送信する送信ユーザの端末20、当該ファイルを受信する受信ユーザの端末20によって構成される。
例えば、サーバ10は、図3に示すように、ユーザAの端末20Aから、ユーザBの端末20Bにファイルを転送する。つまり、ユーザAはファイルを送信する送信ユーザ(送信元ユーザ、又は、転送元のユーザとも言う。)であり、ユーザBは、当該ファイルを受信する受信ユーザ(受信先のユーザとも言う。)である。
ユーザAの端末20Aは、ファイルをサーバ10に送信(アップロード等)する。そして、サーバ10は、ユーザAの端末20Aから送信された当該ファイルを、ファイル記憶部175に記憶し管理する。
そして、サーバ10は、ファイルを管理するための管理単位を設定し、管理単位のファイルにアクセス可能なURL(照会情報)を生成する。
ユーザAは、チャット機能や電子メール機能などにより、ユーザBにURLを通知する。つまり、URLを他のユーザと共有(シェア)する。そして、ユーザBがURLにアクセスすることにより、ユーザAが送信したファイルを、受信(ダウンロード、閲覧、印刷、等)できる。
このように、本実施形態のファイル管理システムは、送信ユーザにとってファイルの管理が簡単な利便性の高いサービスを提供できる。また、本実施形態によれば、受信ユーザにとって適切なURLが通知されるので、受信ユーザにとっても利便性の高いサービスを享受できる。
以下の説明では、更に本実施形態の詳細について説明する。なお、以下の説明では、特段の説明がない限り、送信ユーザAの端末20Aから、受信ユーザBの端末20Bにファイルを転送する例について説明する。
[4]ファイルの記憶処理の説明
まず、サーバ10のファイルの記憶処理について説明する。本実施形態のサーバ10は、図4に示すように、ユーザAの指示に基づいて、ユーザAの端末20Aから送信されたファイル(例えば、「企画書A.pdf」、「秘密保持契約書.pdf」)を、サーバ10のファイル記憶部175に記憶する。
例えば、ユーザAは、端末20Aに、サーバ10の管理単位の画面45を表示させる。そして、ユーザAは、画面45のアップロードエリア46に、端末20Aに保存されているファイルをドラッグすることによって、ファイルをサーバ10にアップロードできる。
つまり、ユーザAがアップロードする画面45は、1つの管理単位で管理する1又は複数のファイルを記憶するための画面となる。1つの管理単位で管理するファイルの数は、1つでもよいし、2つ以上でもよい。
なお、1つの管理単位で管理するファイル数を所定数(例えば、「20」)に制限してもよい。また、ファイルのサイズを制限してもよい。例えば、1つのファイルサイズを20GB(ギガバイト)以下に制限してもよい。
図5は、ファイルアップロード後に、ユーザAの端末20Aに表示される画面30の一例を示す。サーバ10は、ユーザAの端末20Aから、ファイルを受信すると、図5に示すように、ユーザAの端末20Aに、管理単位の画面30のエリア31で、当該管理単位で管理されるファイルの一覧を提示(表示)する。
なお、本実施形態では、サーバ10は、ユーザAの端末20Aから、ファイルを受信し、当該ファイルをファイル記憶部175の記憶する際に、当該ファイルを自動的に暗号化し、暗号化されたファイルを、ファイル記憶部175に記憶するようにしてもよい。このようにすれば、更にセキュリティを向上できる。
[5]管理単位の説明
そして、サーバ10は、ユーザAの指示に基づいて、ユーザAの端末20Aから送信されたファイル(例えば、「企画書A.pdf」、「秘密保持契約書.pdf」)を管理する管理単位を設定する。
「管理単位」は、1又は複数のファイルを管理する単位である。本実施形態のサーバ10は、ユーザAの指示に基づいて、ファイルを管理する管理単位を設定する。
また、サーバ10は、内部的に、管理単位それぞれに、ユニークな管理ID(管理識別情報)を割り振る。例えば、サーバ10は、ユーザAの端末20Aから送信されたファイル(例えば、「企画書A.pdf」、「秘密保持契約書.pdf」)を管理する管理IDに「001」を割り振る。
また、本実施形態では、ユーザAの指示に基づいて、管理単位で管理するファイルの追加及び削除を可能とする。なお、本実施形態の管理単位は、フォルダ及びディレクトリとは異なる概念である。例えば、ファイルのやり取りを単純化し、一時的に、ファイルをサーバ10の記憶領域に保続するものである。なお、管理単位は、フォルダ及びディレクトリの概念であることを否定しない。つまり、管理単位は、フォルダ及びディレクトリでもよい。また、管理単位は、管理枠、管理領域、又は、トランスファーと言い換えてもよい。
図6は、管理単位に関する情報の一例を示す。サーバ10は、管理ID(管理ID=001)が管理する各ファイルのファイル名、サイズ、ウイルススキャンの状態、MD5チ
ェックサム、有効期限、有効又は無効を示すステータス、管理単位の作成者(送信ユーザ)の情報(例えば、送信ユーザAのメールアドレス)を管理データ記憶部173に記憶する。
ステータスは、管理単位の有効又は無効を示す。管理単位が有効の場合、受信先のユーザにファイルを受信可能とする。一方、サーバ10は、管理単位のステータスが無効である場合、ファイル記憶部175に記憶された当該ファイルを、受信先のユーザが受信することを禁止する。
また、例えば、サーバ10は、所定ユーザから管理単位のステータスについて、無効の指示を受け付けた場合に、当該ステータスを無効に設定してもよい。
なお、「所定ユーザ」は、管理単位の作成者のユーザ、システム管理者、及び、作成者の上長であるユーザの少なくとも一人である。
また、サーバ10は、送信ユーザの入力情報に基づき、管理単位に対応する管理名を受け付けて、管理IDに対応付けて、管理名を設定してもよい。
[6]設定情報の説明
次に、本実施形態の設定情報について説明する。ここで、「設定情報」とは、URL(リンク)の生成のために用いる情報である。例えば、「設定情報」は、URLに関するタイトル、ダウンロード制限数、受信ユーザの情報、セキュリティの情報(セキュリティの種類)の少なくとも1つを含む。
例えば、ユーザAは、図5に示すように、設定情報の作成の指示33(例えば、「URLを作成」のボタン33)をクリックすると、画面右側に、設定情報を入力するための画面34を表示する。
サーバ10は、URLを生成する前に、ユーザAからURLに関連付ける設定情報の入力を受け付ける。そして、ユーザAが作成ボタン44をクリックすると、サーバ10は、端末20Aから、URL作成指示と、管理ID=001と、設定情報とを受信し、設定情報に基づき、URLを生成する。生成されたURLは、管理ID=001に対応付ける。
[6.1]URLに関するタイトル
サーバ10は、ユーザAからURLに関するタイトルの入力を受け付ける。例えば、図5に示すように、ユーザAは、管理単位が管理するファイル(例えば、「企画書A.pdf」、「秘密保持契約書.pdf」)について、「営業グループ」という情報を、タイトル欄35に入力する。
[6.2]ダウンロード制限数
また、サーバ10は、ユーザAからダウンロード制限数の入力を受け付ける。例えば、ユーザAは、図5に示すように、ダウンロード制限数の入力欄36に「10」を入力する。ダウンロード制限数は、作成されるURLに関してアクセスがあった場合に、管理単位で管理しているファイル(例えば、「企画書A.pdf」、「秘密保持契約書.pdf」)をダウンロードできる回数を示す。
つまり、サーバ10は、URL毎に、予めカウント数(初期値=0)を設定し、ファイルがダウンロードされる度にカウント数をカウントする。つまり、1回ダウンロードされる度にカウント数に1を加算する。そして、例えば、ダウンロード制限数が「10」である場合において、カウント数が「10」に達すると、以後、ファイルのダウンロードを禁
止とする。なお、本実施形態では、ダウンロード制限数について制限をしているが、同様の手法で、閲覧数や、印刷数、記憶領域への保存回数などについても制限をしてもよい。
[6.3]受信ユーザの情報及びユーザ認証情報
図5に示すように、ユーザAは、画面34において、受信ユーザの情報を設定できる。本実施形態では、受信ユーザの情報が設定された場合に、受信ユーザのユーザ認証を行う。したがって、本実施形態によれば、高いセキュリティレベルを実現できる。
ここで、受信ユーザの情報とは、例えば、受信ユーザのメールアドレス(例えば、Buser@hennge.com)、受信ユーザが属するドメイン(例えば、hennge.com)である。
また、本実施形態では、ユーザ認証として、メールアドレス認証を採用する。例えば、メールアドレス認証は次のように処理する。
例えば、ユーザAが、受信先のユーザ(例えば、ユーザB)のメールアドレス(例えば、Buser@hennge.com)を設定する。すると、サーバ10は、所与のユーザ(例えば、ユーザB)からURLへのアクセスがあった場合に、当該ユーザにメールアドレスの入力を要求する。サーバ10は、設定されたメールアドレス(例えば、Buser@hennge.com)と一致する場合、設定されたメールアドレス(例えば、Buser@hennge.com)に対してワンタイムパスワード通知する。つまり、予め登録した正当な受信ユーザ(例えば、ユーザB)のみが、このワンタイムパスワードを入手できる。そして、サーバ10は、当該ユーザから、ワンタイムパスワードの入力を要求し、当該ユーザから受け付けたワンタイムパスワードと、サーバが管理するワンタイムパスワードとが一致した場合に、正当なユーザであるとして認証を許可する。
また、例えば、ユーザAが、ドメイン(例えば、hennge.com)を設定した場合は、次のように処理する。サーバ10は、所与のユーザ(例えば、ユーザB)からURLへのアクセスがあった場合に、当該ユーザにメールアドレスの入力を要求する。そして、サーバ10は、ユーザから受け付けたメールアドレスのドメインが、設定されたドメインと一致する場合に、受け付けたメールアドレスに対してワンタイムパスワード通知する。そして、サーバ10は、当該ユーザから、ワンタイムパスワードの入力を要求し、当該ユーザから受け付けたワンタイムパスワードと、サーバが管理するワンタイムパスワードとが一致した場合に、正当なユーザであるとして認証を許可する。
具体的にメールアドレス認証のユーザAの入力例について、図5を用いて説明すると、ユーザAは、メールアドレス認証を希望する場合、チェックボックス37にチェックを入れる。なお、チェックボックス37にチェックがある場合は、メールアドレス認証が有効であることを意味し、チェックボックス37にチェックが無い場合は、メールアドレス認証が無効であることを意味する。
そして、ユーザAは、メールアドレス認証を行う対象の受信ユーザの指定有無を決めて入力する。例えば、図5に示すように、「任意のメールアドレスを許可する」選択肢38、又は、「指定メールアドレスのみに制限」選択肢39のうち、いずれか1つを選択入力する。
ユーザAは、特定のユーザBに送信することを望む場合、「指定メールアドレスのみに制限」選択肢39を選択し、ユーザBのメールアドレス(例えば、Buser@hennge.com)を、入力欄40に入力する。
つまり、本実施形態のメールアドレス認証情報は、メールアドレス認証の有効又は無効の情報、メールアドレス認証を行う対象の受信ユーザの指定有無、及び、メールアドレス認証を行う対象の受信ユーザを指定する場合は、対象の受信ユーザの情報(例えば、Buser@hennge.com)の少なくとも1つである。
ユーザAは、メールアドレスを特定せず、任意のメールアドレスに対してファイル受信を許可する場合、「任意のメールアドレスを許可する」選択肢38を選択する。
「任意のメールアドレスを許可する」とは、受信先のユーザのメールアドレスを指定しないが、ユーザから照会情報へのアクセスがあった場合に、当該ユーザに対し、メールアドレスの入力を要求し、当該メールアドレスに対してワンタイムパスワード通知し、ワンタイムパスワードに基づく認証を行うものである。
なお、本実施形態のワンタイムパスワードは、メールアドレス認証で用いる1回限り有効なパスワードである。
ワンタイムパスワードについて詳しく説明する。例えば、端末20に予めサーバ10とアルゴリズムが同じワンタイムパスワードを生成するワンタイムパスワード生成プログラムをインストールし、ワンタイムパスワードを用いた認証処理を行う。例えば、端末20にインストールされたワンタイムパスワード生成プログラムと、サーバ10にインストールされたワンタイムパスワード生成プログラムにおいて、アルゴリズム及び種番号は一致する。その結果、端末側で生成されたワンタイムパスワードと、サーバ10で生成されたパスワードとが一致していることになる。例えば、ワンタイムパスワード生成プログラムでは、所定周期(例えば、30秒毎)に、時刻と種番号とに基づいてワンタイムパスワードを生成する。そして、サーバ10は、生成したワンタイムパスワードをURLに対応付けて記憶部170に記憶する。
[6.4]パスワード認証の設定
ユーザAは、図5に示すように、画面34において、URLに対するパスワード認証を設定できる。URLに対しパスワード認証を有効にすれば、更に、高いセキュリティレベルを実現できる。なお、パスワード認証は、URLに対応する認証の一例である。
例えば、ユーザAが、パスワード認証のチェックボックス41をチェックし、入力欄42にパスワードを入力することによって、パスワード認証を有効に設定できる。
つまり、チェックボックス41にチェックがある場合は、パスワード認証を有効に設定していることを意味し、チェックボックス41にチェックが無い場合は、パスワード認証を無効に設定していることを意味する。パスワード認証を無効としている場合、パスワード認証を行わずに、受信画面へのアクセスを可能とする。
[7]URLの生成
ユーザAは、図5に示すように、タイトル、ダウンロード制限数、受信ユーザの情報、ユーザ認証情報、パスワード認証情報に関する設定情報を入力し、作成ボタン44をクリックする。すると、ユーザAの端末20Aは、URL作成指示及び管理ID(管理ID=001)と共に、サーバ10に当該設定情報を送信する。そして、サーバ10は、これらの情報を受信すると、URL作成指示に基づいて、管理IDに対応付けてURLを生成する。そして、サーバ10は、URLと当該設定情報を対応付けて、管理データ記憶部173に記憶する。
例えば、サーバ10は、URLとして、https://hennge.com/te
st1を生成する。
つまり、サーバ10は、所与のユーザが、ファイルを受信(例えば、ダウンロード)するために参照する照会情報(例えば、URL)を、生成する。つまり、ユーザが、ファイルを入手するためには、URLが必要となる。
URLは、所定の規格(URLの形式)に基づき生成される情報であり、一意に識別するための識別子とする(UUIDともいう)。URLをリンク又はハイパーリンクと言い換えてもよい。
なお、URLの書式に従ってパラメータ部分に作成者のユーザAのメールアドレスやファイル名を符号化(エンコード)した内容を記載するようにしてもよい。
[8]URL及び設定情報の管理
図7は、サーバ10の記憶部170(例えば、管理データ記憶部173)に記憶されるURL及び設定情報の一例を示す。
サーバ10は、図7に示すように、例えば、管理ID=001に対応付けて、生成されたURL(https://hennge.com/test1)を管理データ記憶部173に記憶する。
また、サーバ10は、URL(https://hennge.com/test1)に対応付けて、設定情報を管理データ記憶部173に、記憶する。
例えば、サーバ10は、ユーザAの端末20Aから、URLに関するタイトルの入力を受け付けた場合、URL(https://hennge.com/test1)に対応付けて、「営業グループ」をタイトルとして設定する。
また、サーバ10は、ユーザAの端末20Aから、ユーザAによって選択されたダウンロード制限数(例えば、「10」)を受け付けた場合、URL(https://hennge.com/test1)に対応付けて、ダウンロード制限数に10を設定する。
なお、サーバ10は、ユーザAからダウンロード制限数の入力を受け付けなかった場合には、初期値(例えば、「100」)を設定する。
また、サーバ10は、URL(https://hennge.com/test1)に対応付けて、メールアドレス認証のステータスの情報(例えば、有効又は無効)を設定する。
例えば、有効は1を設定し、無効は0を設定する。図7の例では、URL(https://hennge.com/test1)に対応付けるメールアドレス認証は有効(1)に設定される。
また、サーバ10は、URL(https://hennge.com/test1)に対応付けて、メールアドレス認証の選択肢を設定する。例えば、サーバ10は、「任意のメールアドレスを許可する」の選択肢、又は、「指定メールアドレスのみに制限」の選択肢に応じた値を設定する。例えば、「任意のメールアドレスを許可する」の選択肢は、「1」とし、「指定メールアドレスのみに制限」の選択肢は、「2」とする。
サーバ10は、ユーザAから、「指定メールアドレスのみに制限」の選択肢を受け付け
た場合、図7に示すように、URL(https://hennge.com/test1)に対応付けるメールアドレス認証の選択肢として「2」を設定する。
また、サーバ10は、URL(https://hennge.com/test1)に対応付けて、受信ユーザのメールアドレスを設定する。
例えば、サーバ10は、ユーザAの入力情報に基づき、受信ユーザの情報(例えば、ユーザBのメールアドレス)を受け付けると、URL(https://hennge.com/test1)に対応付けて、受信ユーザBのメールアドレス(例えば、Buser@hennge.com)を設定する。
また、サーバ10は、URL(https://hennge.com/test1)のパスワード認証のステータスの情報(例えば、有効又は無効)を設定する。例えば、有効は1を設定し、無効は0を設定する。
サーバ10は、ユーザAから、パスワード認証を有効にする情報を受け付けた場合、図7に示すように、URL(https://hennge.com/test1)に対応付けるパスワード認証のステータスとして、有効(1)を設定する。
サーバ10は、例えば、管理IDに対応付けて、パスワード認証のパスワードを設定する。
例えば、サーバ10は、ユーザAから、パスワード(12Sdu6&23)を受け付けた場合、図7に示すように、URL(https://hennge.com/test1)に対応付けて、パスワードとして、「12Sdu6&23」を設定する。なお、管理データ記憶部173に記憶されるパスワードのデータは、パスワードそのものではなく、パスワードを求めるための文字列(ハッシュ値等)であってもよい。
なお、サーバ10は、メールアドレス認証を無効にすることを受け付けた場合、メールアドレス認証を無効に設定し、所与のユーザに対して、管理単位(例えば、管理ID=001)が管理するファイル(例えば、「企画書A.pdf」、「秘密保持契約書.pdf」)の受信を可能とする。
また、サーバ10は、ユーザAの指示に基づき、メールアドレス認証の有効の設定を受け付け、更に、「任意のメールアドレスを許可」する選択肢38を受け付けた場合には、メールアドレス認証を有効に設定し、任意のメールアドレス認証の選択肢として「1」を設定する。
なお、サーバ10は、パスワード認証を無効にすることを受け付けた場合、パスワード認証を無効に設定する。
また、サーバ10は、URL自体の有効(1)又は無効(0)の情報を示すステータスを設定する。サーバ10は、URL生成時において、URLに対応付けて有効(1)を設定する。
[9]生成されたURLの表示制御
サーバ10においてURL(https://hennge.com/test1)が生成されると、ユーザAの端末20Aに、URL等が表示される。図8は、端末20Aに表示されるURLを含む画面50の一例を示す。
例えば、サーバ10は、図8に示すように、URL内容表示エリア51において、タイトル(例えば、「営業グループ」)、ダウンロード制限数(例えば、「10」)、セキュリティの情報をユーザAに提示する。
例えば、サーバ10は、指定された受信ユーザのメールアドレス認証が有効である旨の情報54、受信ユーザのメールアドレス55を提示する。
また、サーバ10は、生成されたURL56を提示する。例えば、生成されたURLとして、「https://hennge.com/test1」を表示する。また、受信ユーザBに通知するために用いるメッセージ57をユーザAに提示する。
ユーザAは、コピーボタン58をクリックすることによって、メッセージ57をコピーできる。このようにすれば、所与の電子メールの本文や、チャットにメッセージ57をペーストすることができ、簡単にユーザBにURLを知らせることができる。
また、ユーザAは、Eメール作成ボタン59をクリックすることによって、サーバ10は、自動的にメール作成アプリを起動させ、本文にメッセージ57を含むように作成してもよい。例えば、ユーザAのメールアドレス(Auser@hennge.com)を差出人とし、受信ユーザBのメールアドレス(Buser@hennge.com)を宛先に指定して、電子メールを作成してもよい。
[10]URLの追加
本実施形態では、1つの管理単位において、複数のURLを生成できる。例えば、図8に示すように、ユーザAは、URLを作成する作成ボタン33をクリックすることによって、管理単位(管理ID=001)に対応する新たな設定情報を入力できる。
例えば、設定情報の指示33(例えば、「URLを作成」のボタン33)をクリックすると、図9に示すように、画面右側に、新たに設定情報を入力するための画面80を表示する。そして、画面80において、ユーザAは、新たに設定情報を入力できる。
つまり、サーバ10は、新たなURLを生成する前に、ユーザAからURLに関連付ける設定情報の入力を受け付ける。そして、ユーザAが作成ボタン44をクリックすると、サーバ10は、端末20Aから、URL作成指示、管理ID=001及び設定情報を受信し、設定情報に基づき、新たに、URLを生成する。生成されたURLは、管理ID=001に対応付ける。
そして、サーバ10は、(https://hennge.com/test2)というURLを生成した場合、当該URL(https://hennge.com/test2)に対応付けて設定情報を、管理データ記憶部173に記憶する。
例えば、図10に示すように、サーバ10は、管理ID=001及び当該URL(https://hennge.com/test2)に対応付けるタイトルとして新たに「サポートグループ」を設定し、当該URLに対応付けるダウンロード制限数として、「5」を設定する。
また、サーバ10は、当該URLに対応付けて、メールアドレス認証を有効(1)に設定し、メールアドレス認証の選択肢として「2(「指定メールアドレスのみに制限」)」を設定される。
また、サーバ10は、例えば、URL(https://hennge.com/te
st2)に対応付ける受信ユーザのメールアドレスとしてユーザJのメールアドレス「Juser@hennge.com」及びユーザKの「Kuser@hennge.com」を設定する。例えば、ユーザJ、ユーザKは、サポートスタッフである。
また、サーバ10は、例えば、当該URL(https://hennge.com/test2)に対応付けるパスワード認証を無効(0)に設定する。
[11]URLの削除
サーバ10は、図8に示すように、ユーザAの指示に基づき、管理単位に対応付けられた所与のURLを削除できる。例えば、「営業グループ」のURLについて削除を希望する場合、ユーザAは削除ボタン63をクリックすることによって、「営業グループ」のURL(https://hennge.com/test1)を削除できる。
サーバ10は、当該URLについてユーザAから削除指示を受け付けた場合、当該URLを削除、及び/又は、当該URLのステータスを無効にする。
また、サーバ10は、当該URLについてユーザAから削除指示を受け付けた場合、当該URLに対応付けられた設定情報を削除してもよい。
[12]設定情報の変更
サーバ10は、URLの生成後においても、URL単位で、設定情報を変更できる。そして、サーバ10は、設定情報を変更しても、当該設定情報に対応するURLの有効性を維持する。例えば、設定情報に対応するURLのステータスの情報が有効(1)である場合において、当該設定情報を変更した場合、当該URLの有効(1)を維持する。ゆえに、URLを生成し直す手間を省くことができ、ユーザにとって利便性の高いファイル管理を実現できる。
図11は、URL(https://hennge.com/test2)に関する設定情報の変更画面の一例を示す。例えば、ユーザAは、受信ユーザとして、ユーザLのメールアドレス(Luser@ifpat.gr.jp)を追加で指定できる。また、パスワード認証を有効になるように選択(チェック)し、パスワード(例えば、「F8#syFs8」)を入力する。そして、ユーザAの端末20Aは、作成ボタン44をクリックすることによって、変更指示及び変更された設定情報をサーバ10に送信する。なお、サーバ10に送信時に、管理ID=001、当該URL(https://hennge.com/test2)を送信する。
サーバ10は、上記情報を受信すると、変更指示に基づき、端末20Aから受信した変更後の設定情報に基づいて、URL(https://hennge.com/test2)に対応付けて、当該設定情報を更新する。例えば、受信ユーザの情報を「Juser@hennge.com,Kuser@hennge.com,Luser@hennge.com」に設定する。
また、URL(https://hennge.com/test2)に対応付けて、パスワード認証を有効(1)に更新し、パスワードを「F8#syFs8」に設定する。
[13]管理単位の説明
サーバ10は、ユーザAの指示に基づき、管理単位の確認、追加及び削除、或いは、管理単位で管理するファイルの確認、追加及び削除を行うことができる。
図12は、ユーザAの端末20Aに表示される管理単位の履歴画面90の一例である。
つまり、履歴画面90は、ユーザAが作成した管理単位が表示される。なお、各管理単位において、既にファイルが送信ユーザからアップロードされている場合、送信マーク97を提示してもよい。なお、図示していないが、サーバ10は、管理単位の有効期限が到来した場合や管理単位のステータスが無効の場合に無効マークを提示してもよい。また、管理単位が削除された場合は、削除マークを提示してもよい。
例えば、ユーザAは、管理単位の中から、編集を希望する管理単位を選択する。履歴画面90では、各管理単位が管理するファイル名を表示するので、ユーザAは簡単に選択できる。
例えば、ユーザAは、図12に示すように、複数の管理単位の中から、「企画書A.pdf」、「秘密保持契約書.pdf」の管理単位91を選択すると、画面右側に、管理単位91の詳細画面92が表示される。
例えば、サーバ10は、端末20Aに、現在の管理単位(管理ID=001)のステータスの情報(例えば、有効又は無効)を提示する。図12の例では、当該管理単位が有効であることを示している。管理単位のステータスが有効の場合、受信先のユーザ(例えば、ユーザB)は、当該管理単位で管理する各ファイルを受信できる。一方、管理単位のステータスが無効の場合、受信先のユーザ(例えば、ユーザB)は、当該管理単位で管理する各ファイルを受信できない。
また、例えば、サーバ10は、端末20Aにおいて、現在の管理単位(管理ID=001)の有効期限、及び作成者(例えば、作成者のメールアドレス)を提示する。
また、例えば、サーバ10は、画面90のエリア95において、現在の管理単位(管理ID=001)で管理しているファイル及びファイルのステータスの情報(例えば、有効又は無効)、ウイルススキャンの状況、ファイルの削除ボタンを提示する。
ユーザAは、削除を希望するファイルがあれば、該当するファイルについて削除ボタンをクリックすることによって、ファイルを削除できる。
例えば、ユーザAは、企画書A.pdfについて、削除ボタンをクリックすると、サーバ10は、ユーザAの指示に基づき、「企画書A.pdf」を、ファイル記憶部175から削除する。また、画面90から、「企画書A.pdf」が削除して表示される。
ユーザAは、追加を希望するファイルがあれば、エリア95に、端末20Aに記憶されているファイルをドラッグとドロップを行う操作により、当該ファイルをサーバ10に追加アップロードできる。
例えば、サーバ10は、ユーザAの指示に基づき、新たに「退勤管理.pdf」を受信すると、ファイル記憶部175に記憶し、エリア95に、新たに「退勤管理.pdf」が追加表示される。
本実施形態では、管理単位(管理ID=001)のファイルの追加、削除にかかわらず、生成されたURLのステータスを維持する。例えば、URLのステータスが有効である場合においてファイルの追加、削除したとしても、その有効を維持する。したがって、受信ユーザにURLを通知した後であっても、新たにファイル(例えば、「退勤管理.pdf」)を追加することや、ファイル(例えば、「企画書A.pdf」)を削除可能となり、送信ユーザ及び受信ユーザにとって利便性の高いファイル管理を実現できる。
また、例えば、サーバ10は、端末20Aにおいて、現在の管理単位(管理ID=001)で生成されたURL一覧をしてもよい。
例えば、サーバ10は、画面90の下部において、各URLに対して、URLのステータスの情報(例えば、有効又は無効)、URLのタイトル、ダウンロード回数/ダウンロード制限数、編集ボタン93、削除ボタン96を提示してもよい。
また、例えば、ユーザAは、サポートグループの編集ボタン93をクリックすることによって、サポートグループのURLに関する設定情報を変更できる。例えば、サーバ10は、ユーザAの指示(例えば、編集ボタン93をクリック)に基づいて、図11に示すように、サポートグループのURLの設定情報の編集(変更)を行うことができる。
また、サーバ10は、新たなURLを作成するためのURL作成ボタン94を提示してもよい。
なお、図示していないが、サーバ10は、管理単位の作成者のユーザAの指示に基づき、管理単位(例えば、管理ID=001)の削除を行ってもよい。なお、サーバ10は、管理単位の作成者のユーザAの指示に基づき、管理単位(例えば、管理ID=001)のステータスを無効にしてもよい。
また、サーバ10は、管理単位の有効期限を経過すると、当該管理単位のステータスを無効に設定する。
[14]URLの役割
本実施形態によれば、本実施形態のサーバ10は、タイトル、ダウンロード制限数、ユーザ認証情報(例えば、メールアドレス認証の情報)、URLに対応する認証情報(例えば、サイトのパスワード認証の情報)のうち少なくとも1つが異なる設定情報が複数ある場合、設定情報毎に、異なるURLを生成する。
したがって、送信ユーザであるユーザAは、受信ユーザの識別や、セキュリティレベルの度合いに応じて臨機応援に自由度の高い設定情報を入力でき、多様な設定パターンのURLを生成できる。
例えば、社外のユーザ(例えば、メールアドレスのドメインが、所定ドメインでないユーザ)に対しては、メールアドレス認証及びパスワードを有効に設定してURLを生成し、社内のユーザ(例えば、メールアドレスのドメインが、所定ドメインであるユーザ)に対しては、メールアドレス認証や及びパスワードを無効に設定してURLを生成することができる。このように、ユーザAは、設定内容に応じて、URLを使い分けることができる。したがって、本実施形態では、ユーザAにとって利便性高いサービスを提供できる。
[15]フローチャート
図13を用いて、サーバ10の処理の流れについて説明する。説明の便宜上、ユーザAを、送信ユーザの一例として説明する。
まず、管理単位で、ユーザAの端末20Aから送信されたファイルを記憶する(ステップS11)。
そして、ユーザAから、設定情報の入力を受け付ける(ステップS12)。ユーザAからURLを生成する指示を受け付けた否かを判断する(ステップS13)。
ユーザAからURLを生成する指示を受け付けた場合(ステップS13のY)、管理単位に対応するURLを生成する(ステップS14)。
そして、URLと設定情報とを対応付ける(ステップS15)。そして、ユーザAに生成されたURLを表示する(ステップS16)。なお、ユーザAからURLを生成する指示を受け付けていない場合(ステップS13のN)、ステップS12に戻る。以上で終了する。
[16]ファイルの受信
サーバ10は、所与のユーザから、URLのアクセスを受け付けた場合において、当該ユーザ対しファイルを受信するように制御する。なお、当該ファイルが暗号化されている場合には、サーバ10は、当該ファイルを復号化し、復号化されたファイルを受信可能となるように制御する。
[16.1]ダウンロード制限
サーバ10は、アクセスを受け付けたURL(例えば、https://hennge.com/test1)に対応するダウンロード回数が、ダウンロード制限数以下(例えば、10以下)である場合、ファイルの受信を可能とする。ファイル受信後、ダウンロード回数を1カウントする。
なお、サーバ10は、アクセスを受け付けたURLに対応するダウンロード回数が、ダウンロード制限数(例えば、10)に到達している場合、ファイルの受信を禁止する。
[16.2]ユーザ認証が有効である場合の処理
サーバ10は、ユーザからアクセスを受け付けたURLに対応するユーザ認証(例えば、メールアドレス認証)が有効である場合、メールアドレスやドメインの入力画面を当該ユーザに提示する。
そして、サーバ10は、ユーザ認証処理を行い、認証を許可した場合に、ファイル受信画面を当該ユーザの端末20に提示する。
サーバ10は、ユーザ認証が許可されたユーザ(例えば、ユーザB)からファイルの受信の指示を受け付けた場合に、当該ユーザ(例えば、ユーザB)の端末20に、URLに対応付けられた管理単位が管理するファイルを送信する。つまり、当該ユーザ(例えば、ユーザB)は、当該ユーザの端末20にファイルを受信(例えば、ダウンロード)できる。
なお、サーバ10は、ユーザ認証を不許可とした場合、ファイル受信画面を当該ユーザの端末20に提示しない。例えば、サーバ10は、ユーザの端末20にファイルを受信できない旨の情報を提示する。
以下、認証の詳細について説明する。説明の便宜上、管理ID=001のURL(https://hennge.com/test1)についてのアクセスを受け付けた際の処理例について説明する。
(1)指定のメールアドレスに対する認証処理
サーバ10は、ユーザ認証を行う対象の受信ユーザのメールアドレスについて指定がある場合、次のように処理する。
まず、サーバ10は、ユーザに対し、メールアドレスの入力を受け付けるための画面を
提示する。
そして、サーバ10は、ユーザからメールアドレスの入力を受け付けると、受け付けたメールアドレスと、管理ID=001のURL(https://hennge.com/test1)に対応付けられたメールアドレス(Buser@hennge.com)とが一致するか否かを判断する。
そして、受け付けたメールアドレスと、管理ID=001のURL(https://hennge.com/test1)に対応付けられたメールアドレス(Buser@hennge.com)とが一致する場合、所与の暗号アルゴリズムに基づき、パスワード(ワンタイムパスワード)を生成する。
そして、サーバ10は、生成したパスワードを、URLに対応付けて、管理データ記憶部173に記憶する。
また、サーバ10は、URL(https://hennge.com/test1)に対応付けられた受信ユーザのメールアドレス(Buser@hennge.com)に、パスワードを通知する。
なお、ユーザBとは関係のないユーザXからURLを受け付けた場合にも、URLに対応付けられた受信ユーザのメールアドレス(Buser@hennge.com)に、パスワードを通知することになるので、ユーザB以外にパスワードが漏洩する事態を防ぐことができる。
そして、サーバ10は、ユーザに対し、パスワード入力画面をユーザに提示し、当該ユーザからパスワードの入力を受け付けた場合に、パスワード認証処理を行う。
例えば、サーバ10は、ユーザから受け付けたパスワードと、管理データ記憶部173に記憶された当該URLに対応付けられたパスワードとが一致しているか否かを判断し、一致している場合に認証を許可し、不一致の場合、認証を不許可とする。
(2)指定のドメインに対する処理
サーバ10は、ユーザ認証を行う対象の受信ユーザのドメインについて指定がある場合、次のように処理する。
まず、サーバ10は、ユーザに対し、メールアドレスの入力を受け付けるための画面を提示する。
そして、サーバ10は、ユーザからメールアドレスの入力を受け付けると、受け付けたメールアドレスのドメインと、URLに対応付けられたドメインとが一致するか否かを判断し、一致する場合、所与の暗号アルゴリズムに基づき、パスワード(ワンタイムパスワード)を生成し、URLに対応付けて、管理データ記憶部173に記憶する。
また、サーバ10は、当該パスワードを、受け付けた当該メールアドレスに通知する。そして、サーバ10は、ユーザに対し、パスワード入力画面をユーザに提示し、当該ユーザからパスワードの入力を受け付けた場合に、パスワード認証処理を行う。
例えば、サーバ10は、ユーザから受け付けたパスワードと、管理データ記憶部173に記憶された当該URLに対応付けられたパスワードとが一致しているか否かを判断し、一致している場合に認証を許可し、不一致の場合、認証を不許可とする。
(3)任意のメールアドレスに対する処理
サーバ10は、ユーザ認証を行う対象として任意のメールアドレスについて指定がある場合、次のように処理する。
まず、サーバ10は、ユーザに対し、メールアドレスの入力を受け付けるための画面を提示する。
そして、サーバ10は、ユーザからメールアドレスの入力を受け付けると、受け付けたメールアドレスに、所与の暗号アルゴリズムに基づき生成されたパスワード(ワンタイムパスワード)を通知する。なお、サーバ10は、生成したパスワードを、URLに対応付けて、管理データ記憶部173に記憶する。
そして、サーバ10は、ユーザに対し、パスワード入力画面をユーザに提示し、当該ユーザからパスワードの入力を受け付けた場合に、パスワード認証処理を行う。
例えば、サーバ10は、ユーザから受け付けたパスワードと、管理データ記憶部173に記憶された当該URLに対応付けられたパスワードとが一致しているか否かを判断し、一致している場合に認証を許可し、不一致の場合、認証を不許可とする。
このように、任意のユーザに、管理単位のファイルを受信させる場合、少なくともメールアドレスを要求するので、どのような人物がダウンロードしたのかを、ダウンロード履歴などを閲覧することによって、作成者であるユーザAは知ることができる。
[16.3]パスワード認証
サーバ10は、ユーザからアクセスを受け付けたURLに対応するパスワード認証が有効である場合、パスワード入力画面を当該ユーザに提示する。
そして、サーバ10は、当該ユーザからパスワードの入力を受け付けた場合に、ユーザから受け付けたパスワードと、URLに対応付けられたパスワードとが一致しているか否かを判断し、一致している場合に認証を許可し、不一致の場合、認証を不許可とする。
そして、サーバ10は、パスワード認証を許可した場合に、ファイル受信画面を当該ユーザの端末20に提示する。そして、ユーザ認証の許可時と同様に、当該ユーザがファイルを受信することを可能にする。
なお、本実施形態では、メールアドレス認証が有効であって、パスワード認証が有効である場合、メールアドレス認証と、パスワード認証との両方について、認証処理を実行してもよい。
[16.4]認証が無効の場合
サーバ10は、メールアドレス認証及びパスワード認証が共に無効の場合、照会情報にアクセスしたユーザに対し、管理単位が管理するファイルを受信することを可能にする。
[16.5]URLが無効の場合
サーバは、所与のユーザからURLへのアクセスがあった場合において、当該URLのステータスが無効である場合、当該ユーザからのアクセスを禁止し、ファイル記憶部175に記憶された当該ファイルを受信することを禁止する。なお、メールアドレス認証やサイトのパスワード認証の許可に関係なく当該ファイルを受信することを禁止する。
また、例えば、サーバ10は、URLの作成者のユーザ、或いは、所定ユーザから、URLのステータスについて、無効の指示を受け付けた場合に、当該URLのステータスを無効に設定してもよい。このようにすれば、URL作成者が誤ってファイルをアップロードした場合においても、ファイルの情報漏洩を防ぐことができる。
[17]ファイルのステータスの情報の制御
サーバ10は、管理単位が管理するファイルの有効又は無効を示すステータスを設定してもよい。ファイルが有効である場合、受信先のユーザにファイルを受信可能とする。一方、ファイルが無効である場合、認証(メールアドレス認証及び/又はメールアドレス認証)が許可されていても、当該ファイルを、受信先のユーザが受信することを禁止する。
また、例えば、サーバ10は、ファイルの作成者のユーザ、或いは、所定ユーザからファイルのステータスについて、無効の指示を受け付けた場合に、当該ステータスを無効に設定してもよい。
[18]所定ユーザのファイル受信
サーバ10は、所定ユーザからの指示に基づき、ファイルを、所定ユーザの端末に受信可能に制御するようにしてもよい。
なお、所定ユーザに対して受信可能とする際に、本実施形態で説明した種々の認証手法により、所定ユーザの正当性を判断するためのユーザ認証(例えば、メールアドレス認証)を実行してもよい。
[19]ユーザ認証の他の例
本実施形態では、ユーザ認証として、メールアドレス認証を採用する例を説明したが、これに限らず、他の種々のユーザ認証を採用してもよい。例えば、電話番号認証や、ユーザの端末装置(スマートフォン)を用いた認証処理によって、ユーザの正当性を判定するようにしてもよい。
また、本実施形態のサーバ10は、外部の認証サーバ(認証機関)によってユーザの認証を判定してもよい。例えば、認証サーバは、Google(登録商標)などの認証サーバである。
[20]照会情報(URL)に対応する認証の他の例
本実施形態では、照会情報(URL)に対応する認証として、パスワード認証を採用する例を説明したが、これに限らず、他の種々のユーザ認証を採用してもよい。
[21]受信ユーザの情報
本実施形態では、例えば、図5に示すように、ユーザAが、画面34において、受信ユーザの情報を設定した場合に、同時に、受信ユーザのユーザ認証を行う手法について説明したが、ユーザ認証を行わずに、受信ユーザの情報を設定可能としてもよい。
例えば、ユーザAが、受信先のユーザ(例えば、ユーザB)のメールアドレス(例えば、Buser@hennge.com)を設定する。すると、サーバ10は、所与のユーザ(例えば、ユーザB)からURLへのアクセスがあった場合に、当該ユーザにメールアドレスの入力を要求する。サーバ10は、ユーザから受け付けたメールアドレスが、設定されたメールアドレス(例えば、Buser@hennge.com)と一致する場合、当該ユーザが、照会情報に対応する管理単位で管理するファイルを受信することを可能にしてもよい。
[22]ウイルス感染の場合
本実施形態では、管理単位で設定された各ファイルの状態に応じて、当該管理単位のステータスを強制的に無効にすることを可能にしてもよい。
例えば、管理ID=001の管理単位で設定されたファイル(例えば、「企画書A.pdf」)が、ウイルス感染の状態にある場合、管理ID=001に対応するステータスを強制的に無効に設定する。
そして、管理ID=001に対応するステータスが無効の場合、ユーザ認証の結果及びパスワード認証の結果にかかわらず、当該ファイル(例えば、「企画書A.pdf」)又は管理ID=001に関連付けられた全てのファイル(例えば、「企画書A.pdf」、「秘密保持契約書.pdf」)を、受信先のユーザ(例えば、ユーザB)が受信することを不可にする。
つまり、本実施形態では、管理ID=001で管理する少なくとも1つのファイル(例えば、「企画書A.pdf」)が、ウイルスに感染したことを検知した場合、ユーザ認証の結果及びパスワード認証の結果にかかわらず、当該ファイル(例えば、「企画書A.pdf」)又は管理ID=001に関連付けられた全てのファイル(例えば、「企画書A.pdf」、「秘密保持契約書.pdf」)を、受信先のユーザ(例えば、ユーザB)が受信することを不可にする。
このようにすれば、ファイルの状態に応じて、管理単位の状態を無効にできるので、利便性の高いサービスを提供できる。
[23]その他
本発明は、上記実施形態で説明したものに限らず、種々の変形実施が可能である。例えば、明細書又は図面中の記載において広義や同義な用語として引用された用語は、明細書又は図面中の他の記載においても広義や同義な用語に置き換えることができる。
本発明は、実施形態で説明した構成と実質的に同一の構成(例えば、機能、方法及び結果が同一の構成、あるいは目的及び効果が同一の構成)を含む。また、本発明は、実施形態で説明した構成の本質的でない部分を置き換えた構成を含む。また、本発明は、実施形態で説明した構成と同一の作用効果を奏する構成又は同一の目的を達成することができる構成を含む。また、本発明は、実施形態で説明した構成に公知技術を付加した構成を含む。
上記のように、本発明の実施形態について詳細に説明したが、本発明の新規事項及び効果から実体的に逸脱しない多くの変形が可能であることは当業者には容易に理解できるであろう。したがって、このような変形例はすべて本発明の範囲に含まれるものとする。
10 サーバ、20、20A、20B、20C 端末、
100 処理部、110 通信制御部、111 記憶処理部、112 管理単位部、
113 設定部、114 照会情報制御部、115 ファイル制御部、
116 認証制御部、117 通知部、120 Web処理部、170 記憶部、
171 主記憶部、172 ユーザ情報記憶部、173 管理データ記憶部、
175 ファイル記憶部、180 情報記憶媒体、196 通信部

Claims (10)

  1. ファイル管理処理をコンピュータに行わせるプログラムであって、
    送信ユーザの指示に基づいて、当該送信ユーザの端末から送信されたファイルを記憶部に記憶する記憶処理部と、
    前記ファイルを管理する管理単位を設定する管理単位部と、
    前記管理単位に対応付けて、前記送信ユーザの入力情報に基づいて設定情報を設定する設定部と、
    前記管理単位に対応する照会情報を生成し、当該照会情報と前記設定情報とを対応付ける照会情報制御部と、
    所与のユーザから前記照会情報へのアクセスを受け付けた場合に、前記照会情報に対応する前記管理単位で管理する前記ファイルを、当該ユーザが受信することを可能にするファイル制御部として、コンピュータを機能させ、
    前記設定部は、
    一の前記管理単位に対して、内容が異なる複数の設定情報を設定可能とし、
    前記照会情報制御部は、
    前記設定部において複数の設定情報が設定された場合に、設定情報毎に、異なる照会情報を生成することを特徴とするプログラム。
  2. 請求項1において、
    前記設定情報は、ファイルを受信する対象の受信ユーザの情報を含み、
    前記設定部は、
    一の前記管理単位に対して、受信ユーザの情報が異なる複数の設定情報を設定可能であり、
    前記照会情報制御部は、
    受信ユーザの情報毎に、異なる照会情報を生成可能とすることを特徴とするプログラム。
  3. 請求項1又は2において、
    前記設定情報は、ファイルを受信する対象の受信ユーザの情報を含み、
    前記設定部は、
    一の設定情報に対して、複数の受信ユーザの情報を設定可能とすることを特徴とするプログラム。
  4. 請求項1において、
    前記設定情報は、セキュリティ情報を含み、
    前記設定部は、
    一の前記管理単位に対して、セキュリティ情報が異なる複数の設定情報を設定可能であり、
    前記照会情報制御部は、
    セキュリティ情報毎に、異なる照会情報を生成可能とすることを特徴とするプログラム。
  5. 請求項1又は4において、
    前記設定情報は、ファイルを受信する対象の受信ユーザのユーザ認証情報を含み、
    前記設定部は、
    一の前記管理単位に対して、ユーザ認証情報が異なる複数の設定情報を設定可能であり、
    前記照会情報制御部は、
    ユーザ認証情報毎に、異なる照会情報を生成可能とし、
    前記ファイル制御部は、
    所与のユーザから前記照会情報へのアクセスを受け付けた場合に、前記受信ユーザのユーザ認証情報に基づき当該ユーザの認証を行い、当該認証が許可された場合に、当該ユーザが前記ファイルを受信可能とすることを特徴とするプログラム。
  6. 請求項1又は4において、
    前記設定情報は、前記照会情報に対応する認証情報を含み、
    前記設定部は、
    一の前記管理単位に対して、前記認証情報が異なる複数の設定情報を設定可能であり、
    前記照会情報制御部は、
    前記認証情報毎に、異なる照会情報を生成可能とし、
    前記ファイル制御部は、
    所与のユーザから前記照会情報へのアクセスを受け付けた場合に、前記認証情報に基づき、前記照会情報に対する認証を行い、当該認証が許可された場合に、当該ユーザが前記ファイルを受信可能とすることを特徴とするプログラム。
  7. 請求項1において、
    前記設定部は、
    照会情報を生成後、当該照会情報に対応する設定情報を変更可能とし、
    前記照会情報制御部は、
    設定情報の変更にかかわらず、当該設定情報に対応する照会情報の有効な状態を維持することを特徴とするプログラム。
  8. 請求項1において、
    前記管理単位部は、
    管理単位で設定された前記ファイルの状態に応じて、当該管理単位の状態を強制的に無効可能とすることを特徴とするプログラム。
  9. ファイル管理処理を行うサーバであって、
    送信ユーザの指示に基づいて、当該送信ユーザの端末から送信されたファイルを記憶部に記憶する記憶処理部と、
    前記ファイルを管理する管理単位を設定する管理単位部と、
    前記管理単位に対応付けて、前記送信ユーザの入力情報に基づいて設定情報を設定する設定部と、
    前記管理単位に対応する照会情報を生成し、当該照会情報と前記設定情報とを対応付ける照会情報制御部と、
    所与のユーザから前記照会情報へのアクセスを受け付けた場合に、前記照会情報に対応する前記管理単位で管理する前記ファイルを、当該ユーザが受信することを可能にするファイル制御部と、を含み、
    前記設定部は、
    一の前記管理単位に対して、内容が異なる複数の設定情報を設定可能とし、
    前記照会情報制御部は、
    前記設定部において複数の設定情報が設定された場合に、設定情報毎に、異なる照会情報を生成することを特徴とするサーバ。
  10. ファイル管理処理を行うサーバから、送信ユーザにファイル管理に関する情報を提供するためのファイル管理方法であって、
    前記サーバが、
    送信ユーザの指示に基づいて、当該送信ユーザの端末から送信されたファイルを記憶部に記憶するステップと、
    前記ファイルを管理する管理単位を設定するステップと、
    前記管理単位に対応付けて、前記送信ユーザの入力情報に基づいて設定情報を設定するステップと、
    前記管理単位に対応する照会情報を生成するステップと、
    前記照会情報と前記設定情報とを対応付けるステップと、
    所与のユーザから前記照会情報へのアクセスを受け付けた場合に、前記照会情報に対応する前記管理単位で管理する前記ファイルを、当該ユーザが受信することを可能にするステップと、を含み、
    前記設定情報を設定するステップは、
    一の前記管理単位に対して、内容が異なる複数の設定情報を設定可能とし、
    前記生成するステップは、
    前記設定情報を設定するステップにおいて複数の設定情報が設定された場合に、設定情報毎に、異なる照会情報を生成する場合において、
    前記送信ユーザの端末によって受け付けられた前記送信ユーザの入力情報を前記サーバに送信し、
    前記サーバからファイル管理に関する情報を受信することを特徴とするファイル管理方法。
JP2022139994A 2022-09-02 2022-09-02 プログラム、サーバ及びファイル管理方法 Pending JP2024035501A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022139994A JP2024035501A (ja) 2022-09-02 2022-09-02 プログラム、サーバ及びファイル管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022139994A JP2024035501A (ja) 2022-09-02 2022-09-02 プログラム、サーバ及びファイル管理方法

Publications (1)

Publication Number Publication Date
JP2024035501A true JP2024035501A (ja) 2024-03-14

Family

ID=90194813

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022139994A Pending JP2024035501A (ja) 2022-09-02 2022-09-02 プログラム、サーバ及びファイル管理方法

Country Status (1)

Country Link
JP (1) JP2024035501A (ja)

Similar Documents

Publication Publication Date Title
US10868811B2 (en) Secure user credential access system
JP4520840B2 (ja) 暗号化通信の中継方法、ゲートウェイサーバ装置、暗号化通信のプログラムおよび暗号化通信のプログラム記憶媒体
US7478418B2 (en) Guaranteed delivery of changes to security policies in a distributed system
JP5129313B2 (ja) アクセス認可装置
US7565683B1 (en) Method and system for implementing changes to security policies in a distributed security system
US8490165B2 (en) Restoring secure sessions
EP2404258B1 (en) Access control using identifiers in links
US20050154887A1 (en) System and method for secure network state management and single sign-on
US20050076082A1 (en) Method and system for managing the exchange of files attached to electronic mails
US20110320616A1 (en) Managing Secure Sessions
US7707416B2 (en) Authentication cache and authentication on demand in a distributed network environment
US20060059544A1 (en) Distributed secure repository
WO2014081698A2 (en) Delegate authorization in cloud-based storage system
JP2003228519A (ja) デジタル資産にパーベイシブ・セキュリティを提供する方法及びアーキテクチャ
WO2001075651A2 (en) Replacing an email attachment with an address specifying where the attachment is stored
TW200907739A (en) Method and system for protecting personally identifiable information
JP5491932B2 (ja) ネットワーク・ストレージ・システム、方法、クライアント装置、キャッシュ装置、管理サーバ、及びプログラム
US20110099380A1 (en) System and Method of Controlling Access to Information Content Transmitted Over Communication Network
JP6587029B2 (ja) 情報処理システム、情報処理装置、管理装置及びプログラム
JP2011004132A (ja) メールサーバ、電子メールの処理方法及びそのプログラム
JP5477919B2 (ja) 添付ファイル中継装置、添付ファイル中継方法、及び、プログラム
US7487535B1 (en) Authentication on demand in a distributed network environment
US10380568B1 (en) Accessing rights-managed content from constrained connectivity devices
JPWO2019234801A1 (ja) サービス提供システム及びサービス提供方法
JP2005202715A (ja) 機密情報転送システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230921

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20230921

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240702

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240902