JP2024035501A - プログラム、サーバ及びファイル管理方法 - Google Patents
プログラム、サーバ及びファイル管理方法 Download PDFInfo
- Publication number
- JP2024035501A JP2024035501A JP2022139994A JP2022139994A JP2024035501A JP 2024035501 A JP2024035501 A JP 2024035501A JP 2022139994 A JP2022139994 A JP 2022139994A JP 2022139994 A JP2022139994 A JP 2022139994A JP 2024035501 A JP2024035501 A JP 2024035501A
- Authority
- JP
- Japan
- Prior art keywords
- information
- user
- file
- setting
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 273
- 238000012545 processing Methods 0.000 claims description 65
- 238000000034 method Methods 0.000 claims description 23
- 230000006870 function Effects 0.000 claims description 11
- 230000008859 change Effects 0.000 claims description 9
- 238000013500 data storage Methods 0.000 description 19
- 230000008569 process Effects 0.000 description 16
- 238000012546 transfer Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 12
- 241000700605 Viruses Species 0.000 description 10
- 238000004891 communication Methods 0.000 description 9
- 230000002155 anti-virotic effect Effects 0.000 description 7
- 230000004044 response Effects 0.000 description 6
- 238000012217 deletion Methods 0.000 description 5
- 230000037430 deletion Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 3
- 230000010365 information processing Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 229940124447 delivery agent Drugs 0.000 description 2
- 208000015181 infectious disease Diseases 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
- 230000009385 viral infection Effects 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
Description
ファイル管理処理をコンピュータに行わせるプログラムであって、
送信ユーザの指示に基づいて、当該送信ユーザの端末から送信されたファイルを記憶部に記憶する記憶処理部と、
前記ファイルを管理する管理単位を設定する管理単位部と、
前記管理単位に対応付けて、前記送信ユーザの入力情報に基づいて設定情報を設定する設定部と、
前記管理単位に対応する照会情報を生成し、当該照会情報と前記設定情報とを対応付ける照会情報制御部と、
所与のユーザから前記照会情報へのアクセスを受け付けた場合に、前記照会情報に対応する前記管理単位で管理する前記ファイルを、当該ユーザが受信することを可能にするファイル制御部として、コンピュータを機能させ、
前記設定部は、
一の前記管理単位に対して、内容が異なる複数の設定情報を設定可能とし、
前記照会情報制御部は、
前記設定部において複数の設定情報が設定された場合に、設定情報毎に、異なる照会情報を生成することを特徴とするプログラムに関する。
前記設定情報は、ファイルを受信する対象の受信ユーザの情報を含み、
前記設定部は、
一の前記管理単位に対して、受信ユーザの情報が異なる複数の設定情報を設定可能であり、
前記照会情報制御部は、
受信ユーザの情報毎に、異なる照会情報を生成可能としてもよい。
前記設定情報は、ファイルを受信する対象の受信ユーザの情報を含み、
前記設定部は、
一の設定情報に対して、複数の受信ユーザの情報を設定可能としてもよい。
前記設定情報は、セキュリティ情報を含み、
前記設定部は、
一の前記管理単位に対して、セキュリティ情報が異なる複数の設定情報を設定可能であり、
前記照会情報制御部は、
セキュリティ情報毎に、異なる照会情報を生成可能としてもよい。
前記設定情報は、ファイルを受信する対象の受信ユーザのユーザ認証情報を含み、
前記設定部は、
一の前記管理単位に対して、ユーザ認証情報が異なる複数の設定情報を設定可能であり、
前記照会情報制御部は、
ユーザ認証情報毎に、異なる照会情報を生成可能とし、
前記ファイル制御部は、
所与のユーザから前記照会情報へのアクセスを受け付けた場合に、前記受信ユーザのユーザ認証情報に基づき当該ユーザの認証を行い、当該認証が許可された場合に、当該ユーザが前記ファイルを受信可能としてもよい。
前記設定情報は、前記照会情報に対応する認証情報を含み、
前記設定部は、
一の前記管理単位に対して、前記認証情報が異なる複数の設定情報を設定可能であり、
前記照会情報制御部は、
前記認証情報毎に、異なる照会情報を生成可能とし、
前記ファイル制御部は、
所与のユーザから前記照会情報へのアクセスを受け付けた場合に、前記認証情報に基づき、前記照会情報に対する認証を行い、当該認証が許可された場合に、当該ユーザが前記
ファイルを受信可能としてもよい。
前記設定部は、
照会情報を生成後、当該照会情報に対応する設定情報を変更可能とし、
前記照会情報制御部は、
設定情報の変更にかかわらず、当該設定情報に対応する照会情報の有効な状態を維持するようにしてもよい。
前記管理単位部は、
管理単位で設定された前記ファイルの状態に応じて、当該管理単位の状態を強制的に無効可能とするようにしてもよい。
ファイル管理処理を行うサーバから、送信ユーザにファイル管理に関する情報を提供するためのファイル管理方法であって、
前記サーバが、
送信ユーザの指示に基づいて、当該送信ユーザの端末から送信されたファイルを記憶部に記憶するステップと、
前記ファイルを管理する管理単位を設定するステップと、
前記管理単位に対応付けて、前記送信ユーザの入力情報に基づいて設定情報を設定するステップと、
前記管理単位に対応する照会情報を生成するステップと、
前記照会情報と前記設定情報とを対応付けるステップと、
所与のユーザから前記照会情報へのアクセスを受け付けた場合に、前記照会情報に対応
する前記管理単位で管理する前記ファイルを、当該ユーザが受信することを可能にするステップと、を含み、
前記設定情報を設定するステップは、
一の前記管理単位に対して、内容が異なる複数の設定情報を設定可能とし、
前記生成するステップは、
前記設定情報を設定するステップにおいて複数の設定情報が設定された場合に、設定情報毎に、異なる照会情報を生成する場合において、
前記送信ユーザの端末によって受け付けられた前記送信ユーザの入力情報を前記サーバに送信し、
前記サーバからファイル管理に関する情報を受信することを特徴とするファイル管理方法に関する。
図1は、ファイル管理システムのネットワーク図の一例を示す。本実施形態のファイル管理システムは、サーバ10とユーザの端末20とが、それぞれネットワーク(インターネットや、イントラネット等)を介して接続される。以降、端末20は、端末20A、端末20B、端末20Cのいずれかを示す。
図2は、本実施形態のサーバ10の機能ブロック図の一例である。なお本実施形態のサーバ10は、図2の各部を全て含む必要はなく、その一部を省略した構成としてもよい。
ーザDのメールアドレスが設定される第1の設定情報と、ユーザCのメールアドレス及びユーザEのメールアドレスが設定される第2の設定情報とを設定可能とする。
管理されている照会情報に対応付けられたパスワードとが一致するか否かを判定し、一致する場合に、ユーザの認証を許可する。つまり、当該ユーザの正当性があると判定する。
本実施形態のファイル管理システムは、ファイルを管理する制御に関する。なお、ファイル管理システムは、ファイル転送を行うので、ファイル転送システムと言い換えてもよい。
まず、サーバ10のファイルの記憶処理について説明する。本実施形態のサーバ10は、図4に示すように、ユーザAの指示に基づいて、ユーザAの端末20Aから送信されたファイル(例えば、「企画書A.pdf」、「秘密保持契約書.pdf」)を、サーバ10のファイル記憶部175に記憶する。
そして、サーバ10は、ユーザAの指示に基づいて、ユーザAの端末20Aから送信されたファイル(例えば、「企画書A.pdf」、「秘密保持契約書.pdf」)を管理する管理単位を設定する。
ェックサム、有効期限、有効又は無効を示すステータス、管理単位の作成者(送信ユーザ)の情報(例えば、送信ユーザAのメールアドレス)を管理データ記憶部173に記憶する。
次に、本実施形態の設定情報について説明する。ここで、「設定情報」とは、URL(リンク)の生成のために用いる情報である。例えば、「設定情報」は、URLに関するタイトル、ダウンロード制限数、受信ユーザの情報、セキュリティの情報(セキュリティの種類)の少なくとも1つを含む。
サーバ10は、ユーザAからURLに関するタイトルの入力を受け付ける。例えば、図5に示すように、ユーザAは、管理単位が管理するファイル(例えば、「企画書A.pdf」、「秘密保持契約書.pdf」)について、「営業グループ」という情報を、タイトル欄35に入力する。
また、サーバ10は、ユーザAからダウンロード制限数の入力を受け付ける。例えば、ユーザAは、図5に示すように、ダウンロード制限数の入力欄36に「10」を入力する。ダウンロード制限数は、作成されるURLに関してアクセスがあった場合に、管理単位で管理しているファイル(例えば、「企画書A.pdf」、「秘密保持契約書.pdf」)をダウンロードできる回数を示す。
止とする。なお、本実施形態では、ダウンロード制限数について制限をしているが、同様の手法で、閲覧数や、印刷数、記憶領域への保存回数などについても制限をしてもよい。
図5に示すように、ユーザAは、画面34において、受信ユーザの情報を設定できる。本実施形態では、受信ユーザの情報が設定された場合に、受信ユーザのユーザ認証を行う。したがって、本実施形態によれば、高いセキュリティレベルを実現できる。
ユーザAは、図5に示すように、画面34において、URLに対するパスワード認証を設定できる。URLに対しパスワード認証を有効にすれば、更に、高いセキュリティレベルを実現できる。なお、パスワード認証は、URLに対応する認証の一例である。
ユーザAは、図5に示すように、タイトル、ダウンロード制限数、受信ユーザの情報、ユーザ認証情報、パスワード認証情報に関する設定情報を入力し、作成ボタン44をクリックする。すると、ユーザAの端末20Aは、URL作成指示及び管理ID(管理ID=001)と共に、サーバ10に当該設定情報を送信する。そして、サーバ10は、これらの情報を受信すると、URL作成指示に基づいて、管理IDに対応付けてURLを生成する。そして、サーバ10は、URLと当該設定情報を対応付けて、管理データ記憶部173に記憶する。
st1を生成する。
図7は、サーバ10の記憶部170(例えば、管理データ記憶部173)に記憶されるURL及び設定情報の一例を示す。
た場合、図7に示すように、URL(https://hennge.com/test1)に対応付けるメールアドレス認証の選択肢として「2」を設定する。
サーバ10においてURL(https://hennge.com/test1)が生成されると、ユーザAの端末20Aに、URL等が表示される。図8は、端末20Aに表示されるURLを含む画面50の一例を示す。
本実施形態では、1つの管理単位において、複数のURLを生成できる。例えば、図8に示すように、ユーザAは、URLを作成する作成ボタン33をクリックすることによって、管理単位(管理ID=001)に対応する新たな設定情報を入力できる。
st2)に対応付ける受信ユーザのメールアドレスとしてユーザJのメールアドレス「Juser@hennge.com」及びユーザKの「Kuser@hennge.com」を設定する。例えば、ユーザJ、ユーザKは、サポートスタッフである。
サーバ10は、図8に示すように、ユーザAの指示に基づき、管理単位に対応付けられた所与のURLを削除できる。例えば、「営業グループ」のURLについて削除を希望する場合、ユーザAは削除ボタン63をクリックすることによって、「営業グループ」のURL(https://hennge.com/test1)を削除できる。
サーバ10は、URLの生成後においても、URL単位で、設定情報を変更できる。そして、サーバ10は、設定情報を変更しても、当該設定情報に対応するURLの有効性を維持する。例えば、設定情報に対応するURLのステータスの情報が有効(1)である場合において、当該設定情報を変更した場合、当該URLの有効(1)を維持する。ゆえに、URLを生成し直す手間を省くことができ、ユーザにとって利便性の高いファイル管理を実現できる。
サーバ10は、ユーザAの指示に基づき、管理単位の確認、追加及び削除、或いは、管理単位で管理するファイルの確認、追加及び削除を行うことができる。
つまり、履歴画面90は、ユーザAが作成した管理単位が表示される。なお、各管理単位において、既にファイルが送信ユーザからアップロードされている場合、送信マーク97を提示してもよい。なお、図示していないが、サーバ10は、管理単位の有効期限が到来した場合や管理単位のステータスが無効の場合に無効マークを提示してもよい。また、管理単位が削除された場合は、削除マークを提示してもよい。
本実施形態によれば、本実施形態のサーバ10は、タイトル、ダウンロード制限数、ユーザ認証情報(例えば、メールアドレス認証の情報)、URLに対応する認証情報(例えば、サイトのパスワード認証の情報)のうち少なくとも1つが異なる設定情報が複数ある場合、設定情報毎に、異なるURLを生成する。
図13を用いて、サーバ10の処理の流れについて説明する。説明の便宜上、ユーザAを、送信ユーザの一例として説明する。
サーバ10は、所与のユーザから、URLのアクセスを受け付けた場合において、当該ユーザ対しファイルを受信するように制御する。なお、当該ファイルが暗号化されている場合には、サーバ10は、当該ファイルを復号化し、復号化されたファイルを受信可能となるように制御する。
サーバ10は、アクセスを受け付けたURL(例えば、https://hennge.com/test1)に対応するダウンロード回数が、ダウンロード制限数以下(例えば、10以下)である場合、ファイルの受信を可能とする。ファイル受信後、ダウンロード回数を1カウントする。
サーバ10は、ユーザからアクセスを受け付けたURLに対応するユーザ認証(例えば、メールアドレス認証)が有効である場合、メールアドレスやドメインの入力画面を当該ユーザに提示する。
サーバ10は、ユーザ認証を行う対象の受信ユーザのメールアドレスについて指定がある場合、次のように処理する。
提示する。
サーバ10は、ユーザ認証を行う対象の受信ユーザのドメインについて指定がある場合、次のように処理する。
サーバ10は、ユーザ認証を行う対象として任意のメールアドレスについて指定がある場合、次のように処理する。
サーバ10は、ユーザからアクセスを受け付けたURLに対応するパスワード認証が有効である場合、パスワード入力画面を当該ユーザに提示する。
サーバ10は、メールアドレス認証及びパスワード認証が共に無効の場合、照会情報にアクセスしたユーザに対し、管理単位が管理するファイルを受信することを可能にする。
サーバは、所与のユーザからURLへのアクセスがあった場合において、当該URLのステータスが無効である場合、当該ユーザからのアクセスを禁止し、ファイル記憶部175に記憶された当該ファイルを受信することを禁止する。なお、メールアドレス認証やサイトのパスワード認証の許可に関係なく当該ファイルを受信することを禁止する。
サーバ10は、管理単位が管理するファイルの有効又は無効を示すステータスを設定してもよい。ファイルが有効である場合、受信先のユーザにファイルを受信可能とする。一方、ファイルが無効である場合、認証(メールアドレス認証及び/又はメールアドレス認証)が許可されていても、当該ファイルを、受信先のユーザが受信することを禁止する。
サーバ10は、所定ユーザからの指示に基づき、ファイルを、所定ユーザの端末に受信可能に制御するようにしてもよい。
本実施形態では、ユーザ認証として、メールアドレス認証を採用する例を説明したが、これに限らず、他の種々のユーザ認証を採用してもよい。例えば、電話番号認証や、ユーザの端末装置(スマートフォン)を用いた認証処理によって、ユーザの正当性を判定するようにしてもよい。
本実施形態では、照会情報(URL)に対応する認証として、パスワード認証を採用する例を説明したが、これに限らず、他の種々のユーザ認証を採用してもよい。
本実施形態では、例えば、図5に示すように、ユーザAが、画面34において、受信ユーザの情報を設定した場合に、同時に、受信ユーザのユーザ認証を行う手法について説明したが、ユーザ認証を行わずに、受信ユーザの情報を設定可能としてもよい。
本実施形態では、管理単位で設定された各ファイルの状態に応じて、当該管理単位のステータスを強制的に無効にすることを可能にしてもよい。
本発明は、上記実施形態で説明したものに限らず、種々の変形実施が可能である。例えば、明細書又は図面中の記載において広義や同義な用語として引用された用語は、明細書又は図面中の他の記載においても広義や同義な用語に置き換えることができる。
100 処理部、110 通信制御部、111 記憶処理部、112 管理単位部、
113 設定部、114 照会情報制御部、115 ファイル制御部、
116 認証制御部、117 通知部、120 Web処理部、170 記憶部、
171 主記憶部、172 ユーザ情報記憶部、173 管理データ記憶部、
175 ファイル記憶部、180 情報記憶媒体、196 通信部
Claims (10)
- ファイル管理処理をコンピュータに行わせるプログラムであって、
送信ユーザの指示に基づいて、当該送信ユーザの端末から送信されたファイルを記憶部に記憶する記憶処理部と、
前記ファイルを管理する管理単位を設定する管理単位部と、
前記管理単位に対応付けて、前記送信ユーザの入力情報に基づいて設定情報を設定する設定部と、
前記管理単位に対応する照会情報を生成し、当該照会情報と前記設定情報とを対応付ける照会情報制御部と、
所与のユーザから前記照会情報へのアクセスを受け付けた場合に、前記照会情報に対応する前記管理単位で管理する前記ファイルを、当該ユーザが受信することを可能にするファイル制御部として、コンピュータを機能させ、
前記設定部は、
一の前記管理単位に対して、内容が異なる複数の設定情報を設定可能とし、
前記照会情報制御部は、
前記設定部において複数の設定情報が設定された場合に、設定情報毎に、異なる照会情報を生成することを特徴とするプログラム。 - 請求項1において、
前記設定情報は、ファイルを受信する対象の受信ユーザの情報を含み、
前記設定部は、
一の前記管理単位に対して、受信ユーザの情報が異なる複数の設定情報を設定可能であり、
前記照会情報制御部は、
受信ユーザの情報毎に、異なる照会情報を生成可能とすることを特徴とするプログラム。 - 請求項1又は2において、
前記設定情報は、ファイルを受信する対象の受信ユーザの情報を含み、
前記設定部は、
一の設定情報に対して、複数の受信ユーザの情報を設定可能とすることを特徴とするプログラム。 - 請求項1において、
前記設定情報は、セキュリティ情報を含み、
前記設定部は、
一の前記管理単位に対して、セキュリティ情報が異なる複数の設定情報を設定可能であり、
前記照会情報制御部は、
セキュリティ情報毎に、異なる照会情報を生成可能とすることを特徴とするプログラム。 - 請求項1又は4において、
前記設定情報は、ファイルを受信する対象の受信ユーザのユーザ認証情報を含み、
前記設定部は、
一の前記管理単位に対して、ユーザ認証情報が異なる複数の設定情報を設定可能であり、
前記照会情報制御部は、
ユーザ認証情報毎に、異なる照会情報を生成可能とし、
前記ファイル制御部は、
所与のユーザから前記照会情報へのアクセスを受け付けた場合に、前記受信ユーザのユーザ認証情報に基づき当該ユーザの認証を行い、当該認証が許可された場合に、当該ユーザが前記ファイルを受信可能とすることを特徴とするプログラム。 - 請求項1又は4において、
前記設定情報は、前記照会情報に対応する認証情報を含み、
前記設定部は、
一の前記管理単位に対して、前記認証情報が異なる複数の設定情報を設定可能であり、
前記照会情報制御部は、
前記認証情報毎に、異なる照会情報を生成可能とし、
前記ファイル制御部は、
所与のユーザから前記照会情報へのアクセスを受け付けた場合に、前記認証情報に基づき、前記照会情報に対する認証を行い、当該認証が許可された場合に、当該ユーザが前記ファイルを受信可能とすることを特徴とするプログラム。 - 請求項1において、
前記設定部は、
照会情報を生成後、当該照会情報に対応する設定情報を変更可能とし、
前記照会情報制御部は、
設定情報の変更にかかわらず、当該設定情報に対応する照会情報の有効な状態を維持することを特徴とするプログラム。 - 請求項1において、
前記管理単位部は、
管理単位で設定された前記ファイルの状態に応じて、当該管理単位の状態を強制的に無効可能とすることを特徴とするプログラム。 - ファイル管理処理を行うサーバであって、
送信ユーザの指示に基づいて、当該送信ユーザの端末から送信されたファイルを記憶部に記憶する記憶処理部と、
前記ファイルを管理する管理単位を設定する管理単位部と、
前記管理単位に対応付けて、前記送信ユーザの入力情報に基づいて設定情報を設定する設定部と、
前記管理単位に対応する照会情報を生成し、当該照会情報と前記設定情報とを対応付ける照会情報制御部と、
所与のユーザから前記照会情報へのアクセスを受け付けた場合に、前記照会情報に対応する前記管理単位で管理する前記ファイルを、当該ユーザが受信することを可能にするファイル制御部と、を含み、
前記設定部は、
一の前記管理単位に対して、内容が異なる複数の設定情報を設定可能とし、
前記照会情報制御部は、
前記設定部において複数の設定情報が設定された場合に、設定情報毎に、異なる照会情報を生成することを特徴とするサーバ。 - ファイル管理処理を行うサーバから、送信ユーザにファイル管理に関する情報を提供するためのファイル管理方法であって、
前記サーバが、
送信ユーザの指示に基づいて、当該送信ユーザの端末から送信されたファイルを記憶部に記憶するステップと、
前記ファイルを管理する管理単位を設定するステップと、
前記管理単位に対応付けて、前記送信ユーザの入力情報に基づいて設定情報を設定するステップと、
前記管理単位に対応する照会情報を生成するステップと、
前記照会情報と前記設定情報とを対応付けるステップと、
所与のユーザから前記照会情報へのアクセスを受け付けた場合に、前記照会情報に対応する前記管理単位で管理する前記ファイルを、当該ユーザが受信することを可能にするステップと、を含み、
前記設定情報を設定するステップは、
一の前記管理単位に対して、内容が異なる複数の設定情報を設定可能とし、
前記生成するステップは、
前記設定情報を設定するステップにおいて複数の設定情報が設定された場合に、設定情報毎に、異なる照会情報を生成する場合において、
前記送信ユーザの端末によって受け付けられた前記送信ユーザの入力情報を前記サーバに送信し、
前記サーバからファイル管理に関する情報を受信することを特徴とするファイル管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022139994A JP2024035501A (ja) | 2022-09-02 | 2022-09-02 | プログラム、サーバ及びファイル管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022139994A JP2024035501A (ja) | 2022-09-02 | 2022-09-02 | プログラム、サーバ及びファイル管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2024035501A true JP2024035501A (ja) | 2024-03-14 |
Family
ID=90194813
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022139994A Pending JP2024035501A (ja) | 2022-09-02 | 2022-09-02 | プログラム、サーバ及びファイル管理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2024035501A (ja) |
-
2022
- 2022-09-02 JP JP2022139994A patent/JP2024035501A/ja active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10868811B2 (en) | Secure user credential access system | |
JP4520840B2 (ja) | 暗号化通信の中継方法、ゲートウェイサーバ装置、暗号化通信のプログラムおよび暗号化通信のプログラム記憶媒体 | |
US7478418B2 (en) | Guaranteed delivery of changes to security policies in a distributed system | |
JP5129313B2 (ja) | アクセス認可装置 | |
US7565683B1 (en) | Method and system for implementing changes to security policies in a distributed security system | |
US8490165B2 (en) | Restoring secure sessions | |
EP2404258B1 (en) | Access control using identifiers in links | |
US20050154887A1 (en) | System and method for secure network state management and single sign-on | |
US20050076082A1 (en) | Method and system for managing the exchange of files attached to electronic mails | |
US20110320616A1 (en) | Managing Secure Sessions | |
US7707416B2 (en) | Authentication cache and authentication on demand in a distributed network environment | |
US20060059544A1 (en) | Distributed secure repository | |
WO2014081698A2 (en) | Delegate authorization in cloud-based storage system | |
JP2003228519A (ja) | デジタル資産にパーベイシブ・セキュリティを提供する方法及びアーキテクチャ | |
WO2001075651A2 (en) | Replacing an email attachment with an address specifying where the attachment is stored | |
TW200907739A (en) | Method and system for protecting personally identifiable information | |
JP5491932B2 (ja) | ネットワーク・ストレージ・システム、方法、クライアント装置、キャッシュ装置、管理サーバ、及びプログラム | |
US20110099380A1 (en) | System and Method of Controlling Access to Information Content Transmitted Over Communication Network | |
JP6587029B2 (ja) | 情報処理システム、情報処理装置、管理装置及びプログラム | |
JP2011004132A (ja) | メールサーバ、電子メールの処理方法及びそのプログラム | |
JP5477919B2 (ja) | 添付ファイル中継装置、添付ファイル中継方法、及び、プログラム | |
US7487535B1 (en) | Authentication on demand in a distributed network environment | |
US10380568B1 (en) | Accessing rights-managed content from constrained connectivity devices | |
JPWO2019234801A1 (ja) | サービス提供システム及びサービス提供方法 | |
JP2005202715A (ja) | 機密情報転送システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230921 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20230921 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231219 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240219 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240702 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240902 |