JP5026130B2 - メール管理方法およびメール管理システム並びにメール管理プログラム - Google Patents

メール管理方法およびメール管理システム並びにメール管理プログラム Download PDF

Info

Publication number
JP5026130B2
JP5026130B2 JP2007090051A JP2007090051A JP5026130B2 JP 5026130 B2 JP5026130 B2 JP 5026130B2 JP 2007090051 A JP2007090051 A JP 2007090051A JP 2007090051 A JP2007090051 A JP 2007090051A JP 5026130 B2 JP5026130 B2 JP 5026130B2
Authority
JP
Japan
Prior art keywords
content
mail
url
server
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007090051A
Other languages
English (en)
Other versions
JP2008250586A (ja
JP2008250586A5 (ja
Inventor
吉田  誠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007090051A priority Critical patent/JP5026130B2/ja
Publication of JP2008250586A publication Critical patent/JP2008250586A/ja
Publication of JP2008250586A5 publication Critical patent/JP2008250586A5/ja
Application granted granted Critical
Publication of JP5026130B2 publication Critical patent/JP5026130B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明はメールに記載されたURLが示す内容への受信者の閲覧の有無を管理する添付URL送受信技術に関するものである。
メールシステムにおける添付ファイルは、受信者毎のメールボックスにコピーされるため同一のファイルがメールサーバ上に複数保存されディスク容量を圧迫していた。この問題を解決する為に、従来技術の中に「送信者が添付するファイルをファイルサーバ上に保存し、そのURL(Uniform Resource Locator)をメールに添付することで、受信者が複数になってもファイルの実体は一つに抑える」という技術がある(例えば、特許文献1参照)。
特開2003−51851号公報
上記従来技術は、メールの送信者がファイルサーバからファイルを消すことにより、受信者がファイルを参照できなくなる。また、受信者が参照した後に送信者がファイルサーバ上のファイルを更新することが可能である。従って、上記従来技術は受信者が一度参照できたファイルが永続的に参照できることを保証できないという問題点を有している。更に、URLが示しているファイルを保存したとしても、受信したURLが示している情報と保存した情報が同一であることを証明できないという問題を有している。例えば、機密情報を含まないファイルのURLを添付したメールを、あるユーザに送信しておき、後からこのファイルの内容を機密情報に書き換えた場合、メールの受信者は機密情報を含まないファイルと機密情報を含むファイルのどちらを参照したのかを証明することができない。
本発明の目的は上記問題を解決し、URLを受信した受信者が参照した情報を特定し、ユーザが知り得た情報を証明するコンテンツ管理システムを提供することが可能な技術を提供することにある。
本発明は、送付されたURLの情報を受信側で保存し、送信者の意図で改竄できない様にする手段を提供したものである。更に、受信側で送付されたURLにアクセスする際に、保存した情報と異なっていた場合に、新たに受信側に保存しなおすことによって、受信者が参照した情報を特定する手段を提供したものである。更に、その情報へのユーザ毎のアクセス履歴を保存することによって、ユーザによる情報の参照の有無を記録する機能を備えたものである。
本発明によれば、受信者が一度参照したURLのファイルは、受信者側のサーバに保存されるため、受信者が本文中に記載されたURLが示すファイルを保存する負担を軽減できる。
以下にメールに記載されたURLが示す内容への受信者の閲覧の有無を管理する一実施形態の添付URL送受信システムであるWebコンテンツ参照履歴管理システムについて説明する。
図1は本実施形態のWebコンテンツ参照履歴管理システムの構成を示す図である。110はWebサーバ、111、121、131、141、161は主記憶装置、112はコンテンツ管理部、113はアクセス権管理部、114、124、133、144、163はCPU、115、134、164は外部記憶装置、116はコンテンツテーブル、117はアクセス権管理テーブル、120はコンテンツ操作クライアント、122はファイル転送部、123はアクセス権設定部、125、145は入出力装置、130はメールサーバ、132はユーザ認証部、135はユーザ管理テーブル、140はメールクライアント、142はログイン部、143はURL送信部、150はネットワーク、160はコンテンツ管理サーバ、162はコンテンツ取得部、165はコンテンツテーブル、166は履歴テーブルである。
本実施形態によるWebコンテンツ参照履歴管理システムは、ネットワーク150により接続されたWebサーバ110、コンテンツ操作クライアント120、メールサーバ130、メールクライアント140、コンテンツ管理サーバ160がそれぞれ1台だけ示しているが、これらは複数台設けられて良い。
Webサーバ110は、情報処理装置内に構築され、Webコンテンツに関するサービスを提供するサーバであり、主記憶装置111、CPU114を備えて構成され、外部記憶装置115が接続されている。主記憶装置111には、コンテンツ管理部112、アクセス権管理部113が格納されており、外部記憶装置115には、コンテンツテーブル116、アクセス権管理テーブル117が格納されている。コンテンツ管理部112、アクセス権管理部113は、外部記憶装置115に格納されているプログラムを主記憶装置111に読み込み、CPU114により実行することにより実現されるものである。
コンテンツ操作クライアント120は、ユーザが操作してWebサーバ110のサービスを呼び出すことによってWebコンテンツをWebサーバに配置する機能を提供するPC等に代表されるコンピュータにより構成されるクライアントであり、主記憶装置121、CPU124、ディスク装置を備えて構成され、入出力装置125が接続されている。主記憶装置121にはファイル転送部122、アクセス権設定部123が格納され、これらは、ディスク装置に格納されているプログラムを主記憶装置121に読み込み、CPU124により実行することにより実現されるものである。
メールサーバ130は、情報処理装置内に構築され、電子メールに関するサービスを提供するサーバであり、主記憶装置131、CPU133を備えて構成され、外部記憶装置134が接続されている。主記憶装置131には、ユーザ認証部132が格納されており、外部記憶装置134には、ユーザ管理テーブル135が格納されている。ユーザ認証部132は、外部記憶装置134に格納されているプログラムを主記憶装置131に読み込み、CPU133により実行することにより実現されるものである。
メールクライアント140は、ユーザが操作してメールサーバ130、及びコンテンツ管理サーバ160のサービスを呼び出すことによって電子メールに関するサービス、及びWebコンテンツを参照する為のサービスを提供するPC等に代表されるコンピュータにより構成されるクライアントであり、主記憶装置141、CPU144、ディスク装置を備えて構成され、入出力装置145が接続されている。主記憶装置141にはログイン部142、URL送信部143が格納され、これらは、ディスク装置に格納されているプログラムを主記憶装置141に読み込み、CPU144により実行することにより実現されるものである。
コンテンツ管理サーバ160は、情報処理装置内に構築され、Webコンテンツの参照に関するサービスを提供するサーバであり、主記憶装置161、CPU163を備えて構成され、外部記憶装置164が接続されている。主記憶装置161には、コンテンツ取得部162が格納され、外部記憶装置164には、コンテンツテーブル165、履歴テーブル166が格納されている。コンテンツ取得部162は、外部記憶装置164に格納されているプログラムを主記憶装置161に読み込み、CPU163により実行することにより実現されるものである。
入出力装置125、145は、キーボード、マウス等の入力装置及び表示装置、印刷装置である。ネットワーク150は、例えば、インターネット等のオープンなネットワークや、社内ネットワーク(イントラネット)等のローカルなネットワーク、或いは、それらを組み合わせたもので良い。また、図1ではWebサーバ、メールサーバ、コンテンツ管理サーバの各要素を別々の計算機に割り当てる例を示したが、本発明は、複数要素を1台の計算機に割り当てて構成しても良い。
図2は本実施形態の履歴テーブル166及びコンテンツテーブル165の構成例を示す図である。図2(a)は履歴テーブル166の構成例を示す図である。この履歴テーブル166には保存先パス部211、ユーザID部212、アクセス日時部213により構成される。保存先パス部211には、Webサーバより取得したWebコンテンツの格納先パスが、ユーザID部212には格納したWebコンテンツへアクセスしたユーザのユーザIDが、アクセス日時部213にはユーザがWebコンテンツへアクセスした日時が格納されている。
この履歴テーブル166の1行目のレコードは、保存したWebコンテンツ/data/file1-1に対してユーザuser1が2006年11月16日8時30分11秒にアクセスしたことを示している。
図2(b)はコンテンツテーブル165の構成例を示す図である。このコンテンツテーブル165はURL部221、保存先パス部222、取得日時部223により構成される。URL部221にはWebコンテンツの取得元URLが、保存先パス部222には取得元URLから取得したWebコンテンツを格納したコンテンツ管理サーバ上の外部記憶装置上のパスが、取得日時にはWebコンテンツを取得した日時が格納されている。
このコンテンツテーブル165の1行目のレコードは、http://file1というURLから2006年11月15日11時1時52分43秒に取得したWebコンテンツがコンテンツ管理サーバの外部記憶装置上の/data/file1-1に格納されていることを示している。
図3は本実施形態のコンテンツテーブル116及びアクセス権管理テーブル117の構成例を示す図である。図3(a)はコンテンツテーブル116の構成例を示す図である。このコンテンツテーブル116はURL部311、最終更新日時部312により構成される。URL部311にはWebサーバ上のコンテンツを示すURLが、最終更新日時部312にはURLが示すWebコンテンツの最終更新日時が格納されている。
このコンテンツテーブル116の1行目のレコードは、http://server/file1というURLが示すWebコンテンツが、コンテンツ操作クライアント120により2006年11月16日8時30分11秒に更新されたことを示している。
図3(b)はアクセス権管理テーブル117の構成例を示す図である。このアクセス権管理テーブル117にはURL部321、ユーザID部322、パスワード部323により構成される。URL部321にはWebサーバ上のコンテンツを示すURLが、ユーザID部322にはWebコンテンツへのアクセスを許可するユーザIDが、パスワード部323にはユーザIDを認証する為のパスワードが格納されている。
このアクセス権管理テーブル117の1行目のレコードは、http://server/file1というURLが示すWebコンテンツに対して、User1というユーザIDとPass1というパスワードを用いてアクセスが可能であることを示している。
図4は本実施形態のユーザ管理テーブル135の構成例を示す図である。このユーザ管理テーブル135はユーザID部411、パスワード部412により構成される。ユーザID部411にはメールサーバ130にログイン可能なユーザIDが、パスワード部412にはユーザ認証を行う為のパスワードが格納されている。
このユーザ管理テーブル135の1行目のレコードはUser1というユーザがKey1というパスワードを用いることによってメールサーバ130にログイン可能なことを示している。
図5は本実施形態のコンテンツ取得部162の処理手順を示すフローチャートである。図5はユーザがメールクライアント140において、受信したメールの本文に記述されたURLをクリックした場合のコンテンツ取得部162での処理動作を説明するフローチャートであり、次に、これについて説明する。
(1)ユーザがメールクライアント140を利用して受信したメールの本文を表示し、本文中に記述されたURLをクリックすると、URL送信部143はコンテンツ管理サーバ160に対してログインユーザIDとクリックされたURLを送信する。ここでユーザIDはログイン部142とユーザ認証部132を介して認証処理を行った結果、メールクライアント140の主記憶装置141上に記録されているものとする。送信されたユーザIDとURLはコンテンツ取得部162で受信する(ステップ511)。
(2)コンテンツ管理部112を介して、受信したURLが示すWebコンテンツをWebサーバ110から受信する(ステップ512)。
(3)ステップ512のWebコンテンツの受信が成功したか否かどうかを調べ、失敗していた場合にはメールクライアント140に対してエラー情報を送信する(ステップ513、514)。Webコンテンツの受信に失敗する要因にはWebコンテンツが削除されている場合、Webコンテンツに対してアクセス権がない場合等がある。いずれの場合もユーザがWebコンテンツを参照できないため、Webコンテンツに対してアクセスしたという履歴は残らない。本実施形態ではWebコンテンツに対してのアクセス権の設定はコンテンツ操作クライアント120のアクセス権設定部123を介して設定する例を示しているが、Basic認証等Webサーバで一般に利用されているアクセス制御機構を利用しても良い。
(4)ステップ512のWebコンテンツの受信に成功した場合、対象のWebコンテンツのURLをキーに、コンテンツテーブル165から検索を行う(ステップ515)。
(5)ステップ515で検索条件に一致するレコードが存在するか否かを調べる(ステップ516)。
(6)ステップ515で検索条件に一致するレコードが存在しなかった場合、コンテンツ管理サーバ160を介してこのURLを参照するのは初めてであり、ステップ512で受信したWebコンテンツをコンテンツ管理サーバ160の外部記憶装置164に保存し、保存先パスとURL、取得日時をコンテンツテーブル165に追加する(ステップ517)。
(7)ステップ515で検索条件に一致するレコードが存在した場合、コンテンツ管理サーバ160を介して以前に同URLを参照したことがあり、以前に参照した時に取得したWebコンテンツが外部記憶装置164に格納されていることを示している。検索結果の中で取得日時部223に格納された日時が一番新しいレコードにおいて、保存先パス部222に格納されたパスに保存されているWebコンテンツと、ステップ512で受信したWebコンテンツが同一であるか否かを比較する(ステップ518、519)。
(8)ステップ518での比較結果が異なる場合には、前回Webコンテンツを取得してからWebコンテンツが更新されたことを示しており、コンテンツ管理サーバ160の外部記憶装置164にステップ512で受信したWebコンテンツを新規に格納し、保存先パスとURL、取得日時をコンテンツテーブル165に追加する(ステップ520)。ステップ519での比較結果が等しい場合には、前回Webコンテンツを取得してからWebコンテンツが更新されていないことを示しており、コンテンツテーブル165へのレコードの追加は行わない。
(9)保存先パス、ユーザID、及び現在時刻をそれぞれ履歴テーブル166の保存先パス部211、ユーザID部212、アクセス日時部213に格納する。ここで、保存先パスは、ステップ517、及びステップ520でコンテンツテーブル165へのレコードの追加を行った場合、追加したレコードの保存先パス部222に指定したパスであり、ステップ518でコンテンツが同一と判定された場合には、ステップ515での検索結果の中で取得日時部223に格納された日時が一番新しいレコードの保存先パス部222のパスである。ユーザIDは、ステップ511でメールクライアント140から受信したユーザIDである。
(10)取得したコンテンツをメールクライアント140に送信する(ステップ522)。
図6は本実施形態のユーザがメールクライアント140に表示されたURLをクリックした場合の各クライアント、サーバ間でのデータフローを示す図である。メールクライアント611、メールクライアント621はそれぞれメールクライアント140と同じ機能を持つメールクライアントであり、メールクライアント611はユーザtaroが、メールクライアント621はユーザjiroがそれぞれログインしている。メール612、メール622はそれぞれユーザtaro、ユーザjiro宛に送られたメールであり、内容はまったく同じである。メール612、メール622には本文中にURL613の「http://webserver/giziroku.html」が添付されている。
ユーザtaroがURL613をクリックすると、メールクライアント611はコンテンツ管理サーバ160にユーザIDtaroとURL613を転送する。コンテンツ管理サーバ160のコンテンツ取得部162はユーザIDtaroとURL613を受信し、URL613をWebサーバ110から取得する。この時、URL613に対してアクセス制限がかかっている場合、URL613とユーザIDtaroをWebサーバに転送する。
Webサーバ110のアクセス権管理部113は、受信したユーザIDtaroとURL613をアクセス権管理テーブル117から検索し、受信したURLが示すコンテンツを返信して良いかを判定する。ここで、URLへのアクセスに対してパスワードが必要な場合には、コンテンツ管理サーバ160に新たにWebサーバにアクセスする為の認証情報管理テーブルを作成し、Webサーバ110へアクセスするユーザIDとパスワードを登録しておいても良いし、コンテンツ管理サーバ160に認証処理を中継させる機能を持たせて、Webサーバ110からパスワードの入力を求められた場合には、メールクライアント140からパスワードを受信しても良い。
アクセス権管理部113がWebコンテンツを返信して良いと判定した場合には、コンテンツ管理部112がコンテンツテーブル116からURLをキーに検索し、該当したWebコンテンツをコンテンツ管理サーバ160に返信する。コンテンツ管理サーバ160は受信したWebコンテンツを記憶装置に保存し、保存先パスとURL、取得日時をコンテンツテーブル165に格納する。また、保存先パスとメールクライアント611から受信したユーザIDtaro、及びアクセス日時を履歴テーブル166に格納し、Webコンテンツをメールクライアント611に転送する。
図7は本実施形態のユーザがメールクライアント140に表示されたURLをクリックした場合の処理手順を示すフローチャートである。図8は本実施形態のコンテンツテーブル165と履歴テーブル166のデータ例を示す図である。コンテンツテーブル811はコンテンツテーブル165と、履歴テーブル812は履歴テーブル166と、それぞれ同じテーブル構造である。
図7、図8と図6を用いてWebサーバ110上のWebコンテンツやアクセス権が変更された場合の動作について説明する。ユーザtaroはまだURL613を参照したことはなく、URL613が示すWebコンテンツはWebサーバ110上に存在し、誰からもアクセスできるものとする。
ユーザtaroが2006年11月15日、10時30分にURL613をクリックする(ステップ711)と、メールクライアント611はコンテンツ管理サーバ160にユーザIDtaroとURL613を転送する(ステップ712)。
コンテンツ管理サーバ160のコンテンツ取得部162は受信したURL613が示すWebコンテンツをWebサーバ110から取得する(ステップ713)。該当するコンテンツはWebサーバ110に存在し、アクセスは制限されていないため、Webコンテンツの取得は成功する。
コンテンツ取得部162はコンテンツテーブル811からURL613の保存先パス部222と取得日時部223を検索し、最新の取得日時のWebコンテンツを取得し、外部記憶装置164に格納する(ステップ714)。保存先パスは/data/file1-1とする。
ステップ714で取得したWebコンテンツとステップ713で取得したWebコンテンツを比較する(ステップ715)。この比較処理にはWebサーバ110のコンテンツ管理テーブル116に格納されている最終更新日時312と取得日時部223を比較しても良いし、コンテンツテーブル165に新しくWebコンテンツのハッシュ値を格納するカラムを用意しハッシュ値を比較しても良いし、Webコンテンツ自体の比較をしても良い。
ユーザtaroはまだURL613を参照したことがないので、コンテンツテーブル811にはURL613のレコードは存在しない。従って、保存先パス/data/file1-1、ユーザIDtaro、及び取得日時2006年11月15日、10時30分をコンテンツテーブル811に格納する(ステップ716)。この時格納したレコードが、コンテンツテーブル811の1レコード目である。更に、ユーザIDtaro、保存先パス/data/file1-1、アクセス日時2006年11月15日、10時30分を履歴テーブル812に格納する(ステップ717)。この時格納したレコードが、履歴テーブル812の1レコード目である。
次にユーザtaroが2006年11月15日、16時にもう一度URL613をクリックした場合の動作について説明する。前回のクリック時と同様にステップ713のWebコンテンツ取得は成功する。指定されたURL613をキーにコンテンツテーブル811を検索する(ステップ714)と1レコード目が該当するため、URL613のWebコンテンツの最新ファイルが保存先パス/data/file1-1に格納されていることを示している。
/data/file1-1とステップ713で取得したWebコンテンツを比較する(ステップ715)と同一であるため、ユーザIDtaro、保存先パス/data/file1-1、アクセス日時2006年11月15日、16時を履歴テーブル812に格納する(ステップ717)。この時格納したレコードが、履歴テーブル812の2レコード目である。
次にWebサーバ上のURL613が示すWebコンテンツが更新された後、ユーザtaroが2006年11月16日、11時にURL613をクリックした場合の動作について説明する。前回の処理と同様ステップ714でURL613が示すWebコンテンツをコンテンツテーブル811から検索すると、保存先パス/data/file1-1に格納されているという結果が得られる。
/data/file1-1とステップ713で取得したWebコンテンツを比較する(ステップ715)と、URL613が示すWebコンテンツは更新されているため、取得したWebコンテンツを/data/file1-2として保存し、保存先パス/data/file1-2、ユーザIDtaro、及び取得日時2006年11月16日、11時をコンテンツテーブル811に格納する(ステップ716)。この時格納したレコードが、コンテンツテーブル811の2レコード目である。更に、ユーザIDtaro、保存先パス/data/file1-2、アクセス日時2006年11月16日、11時を履歴テーブル812に格納する(ステップ717)。この時格納したレコードが、履歴テーブル812の3レコード目である。
次にWebサーバ上のURL613が示すWebコンテンツに対してアクセス制限を設定し、ユーザtaroからのアクセスを禁止した後、ユーザtaroが2006年11月16日、17時にURL613をクリックした場合の処理を説明する。ステップ713でWebコンテンツの取得を行った場合、ユーザtaroによるURL613へのアクセスが禁止されているため、メールクライアントにエラーメッセージが表示される(ステップ718)。この場合、コンテンツテーブル811、履歴テーブル812ともにレコードを追加しないため、ユーザtaroが2006年11月16日、17時にURL613を参照したという記録は残らない。
上記の例ではWebコンテンツが削除されていた場合やアクセスが禁止されていた場合にはメールクライアント140にエラーメッセージを表示したが、履歴テーブルに格納されている保存先パスからユーザtaroが参照したことのあるWebコンテンツを選択して表示できる様にしても良い。
次にアクセス制限の設定は変更せずにURL613が示すWebコンテンツの内容を更新した後、ユーザjiroが2006年11月17日、12時にURL613をクリックした場合の処理を説明する。ユーザjiroはURL613へアクセス可能であり、ステップ713でのWebコンテンツ取得に成功する。指定されたURL613をキーにコンテンツテーブル811を検索する(ステップ714)と2レコード目が該当するため、URL613のWebコンテンツの最新ファイルが保存先パス/data/file1-2に格納されていることを示している。
/data/file1-2とステップ713で取得したWebコンテンツを比較する(ステップ715)と、URL613が示すWebコンテンツは更新されているため、取得したWebコンテンツを/data/file1-3として保存し、保存先パス/data/file1-3、ユーザIDjiro、及び取得日時2006年11月17日、12時をコンテンツテーブル811に格納する(ステップ716)。この時格納したレコードが、コンテンツテーブル811の3レコード目である。更に、ユーザIDjiro、保存先パス/data/file1-3、アクセス日時2006年11月17日、12時を履歴テーブル812に格納する(ステップ717)。この時格納したレコードが、履歴テーブル812の4レコード目である。
履歴テーブル813は履歴テーブル812に参照可否カラム814と拒否要因カラム815を追加したものである。参照可否カラムにはユーザがWebコンテンツへのアクセスに成功した場合には「1」、Webコンテンツがない、アクセス権がない等の要因でWebコンテンツへのアクセスに失敗した場合には「0」を格納する。拒否要因カラム815はユーザがWebコンテンツへのアクセスに失敗した場合、失敗した要因コードを格納する。この2カラムを追加することにより、ユーザによるWebコンテンツへの参照の有無だけでなく、ユーザが参照する意図があったのかどうかも確認することが可能である。
図9は本実施形態のユーザがPCに保存したWebコンテンツとコンテンツ管理サーバ上のWebコンテンツの同一性を確認する処理の処理手順を示すフローチャートである。例えばユーザtaroが参照したWebコンテンツを確認する場合、ユーザIDtaroをキーとして履歴テーブル812を検索する(ステップ911)。その結果、/data/file1-1、/data/file1-2の参照履歴が得られるため、/data/file1-1、/data/file1-2を外部記憶装置164から取得する。ユーザtaroが取得していたWebコンテンツと/data/file1-1、/data/file1-2をそれぞれ比較し(ステップ913)、/data/file1-1と同一であればユーザtaroが取得していたWebコンテンツは/data/file1-1であると証明できる(ステップ914)。異なる場合には、取得した後にユーザtaroが編集したものであることを示している(ステップ915)。
以上の処理によって、電子メールの本文に添付されたURLをユーザが参照した場合、参照したWebコンテンツを恒久的に保存することができ、かつユーザが参照した情報の内容を証明するシステムが実現できる。
前述した本実施形態での処理は、ユーザがメールクライアント140に表示されたURLをクリックした場合にWebサーバからWebコンテンツを取得したが、メールサーバ130がメールを受信した時にWebサーバからWebコンテンツを取得しても良い。
図10は本実施形態のメールサーバ130がWebコンテンツを取得する場合の処理手順を示すフローチャートである。メールサーバ130がメールを受信した場合、受信したメールの本文にURLが含まれるかどうかを解析する(ステップ1011)。含まれない場合にはそのまま宛先のメールボックスに格納する(ステップ1013)。本文にURLが含まれる場合には、コンテンツ管理サーバ160にURLを送信する(ステップ1012)。
コンテンツ管理サーバ160のコンテンツ取得部162はメールサーバ130からURLを受信した場合には、Webサーバ110からWebコンテンツを取得し、外部記憶装置164に格納するとともに、コンテンツテーブル165にURL、保存先パス、取得日時を格納する。履歴テーブルへのレコードの追加は行わず、メールクライアント140からURLが送信された場合に履歴テーブルへのレコードの追加を行う。この処理により、メールの受信者がメールクライアント140でURLをクリックする前にWebサーバ110からWebコンテンツが削除されてしまった場合にもメールの受信者は受信したメールに添付されたURLにアクセスすることが可能となる。
更に、URL送信部143を備えていないメールクライアントから受信要求があった場合に、受信メール本文中のURLをコンテンツ管理サーバ160上のファイルを示す様に書き換えることによって、メールクライアントに依存せずにコンテンツ管理サーバ160に格納されたWebコンテンツを参照させることができる。
前述した本実施形態での処理は、メールクライアント140やメールサーバ130がコンテンツ管理サーバにURLを送信していたが、コンテンツ管理サーバがコンテンツテーブル165に格納された全てのURLの更新状況を定期的に調べ、更新されたコンテンツを取得することによって、コンテンツ管理サーバ上のWebコンテンツを最新のファイルにしておくことができる。
更に、メールクライアント140でURLをクリックした時、メールサーバ130がメールを受信した時、コンテンツ管理サーバ160による定期処理のうち、複数機能でWebコンテンツの更新を行っても良い。
前述した本実施形態での各処理は、プログラムにより構成し、本実施形態が備えるCPUに実行させることができ、また、それらのプラグラムは、FD、CD−ROM、DVD等の記録媒体に格納して提供することができ、また、ネットワークを介してディジタル情報により提供することができる。
以上説明した様に本実施形態の添付URL送受信システムによれば、メールに記載されたURLの示すコンテンツとそのアクセス履歴をコンテンツ管理サーバに保存するので、URLを受信した受信者が参照した情報を特定し、ユーザが知り得た情報を証明するコンテンツ管理システムを提供することが可能である。また送信者が送信したファイルを更新しても、更新前後のファイル、及びファイルへのアクセス履歴が保存されるため、受信側はメールの本文中に記載されているURLと参照した情報との同一性を証明することができるという利点がある。
本実施形態のWebコンテンツ参照履歴管理システムの構成を示す図である。 本実施形態の履歴テーブル166及びコンテンツテーブル165の構成例を示す図である。 本実施形態のコンテンツテーブル116及びアクセス権管理テーブル117の構成例を示す図である。 本実施形態のユーザ管理テーブル135の構成例を示す図である。 本実施形態のコンテンツ取得部162の処理手順を示すフローチャートである。 本実施形態のユーザがメールクライアント140に表示されたURLをクリックした場合の各クライアント、サーバ間でのデータフローを示す図である。 本実施形態のユーザがメールクライアント140に表示されたURLをクリックした場合の処理手順を示すフローチャートである。 本実施形態のコンテンツテーブル165と履歴テーブル166のデータ例を示す図である。 本実施形態のユーザがPCに保存したWebコンテンツとコンテンツ管理サーバ上のWebコンテンツの同一性を確認する処理の処理手順を示すフローチャートである。 本実施形態のメールサーバ130がWebコンテンツを取得する場合の処理手順を示すフローチャートである。
符号の説明
110…Webサーバ、111…主記憶装置、112…コンテンツ管理部、113…アクセス権管理部、114…CPU、115…外部記憶装置、116…コンテンツテーブル、117…アクセス権管理テーブル、120…コンテンツ操作クライアント、121…主記憶装置、122…ファイル転送部、123…アクセス権設定部、124…CPU、125…入出力装置、130…メールサーバ、131…主記憶装置、132…ユーザ認証部、133…CPU、134…外部記憶装置、135…ユーザ管理テーブル、140…メールクライアント、141…主記憶装置、142…ログイン部、143…URL送信部、144…CPU、145…入出力装置、150…ネットワーク、160…コンテンツ管理サーバ、161…主記憶装置、162…コンテンツ取得部、163…CPU、164…外部記憶装置、165…コンテンツテーブル、166…履歴テーブル、211…保存先パス部、212…ユーザID部、213…アクセス日時部、221…URL部、222…保存先パス部、223…取得日時部、311…URL部、312…最終更新日時部、321…URL部、322…ユーザID部、323…パスワード部、411…ユーザID部、412…パスワード部、611…メールクライアント、612…メール、613…URL、621…メールクライアント、622…メール、811…コンテンツテーブル、812…履歴テーブル、813…履歴テーブル、814…参照可否カラム、815…拒否要因カラム。

Claims (8)

  1. メールに記載されたURLが示す内容への受信者の閲覧の有無を管理するメール管理システムにおけるメール管理方法において、
    メールサーバは、受信したメール本文中に記載されているURLを検索して該受信したメールに記載されているURLをコンテンツ管理サーバに送信し、
    前記コンテンツ管理サーバは、メールサーバから送信されたURLが示すコンテンツをWebサーバから受信して記憶装置に保存し、前記受信したURLとコンテンツの保存先パス及びその時点の日時を示す情報とを対応付けて履歴情報に格納し、
    前記コンテンツ管理サーバは、メールクライアントから送られたURLに基づいて該URLが示すコンテンツを履歴情報から特定し、記憶装置に保存された前記特定されたコンテンツを前記メールクライアントに送信することを特徴とするメール管理方法。
  2. 前記コンテンツ管理サーバは、前記履歴情報に格納されている全てのURLが示す前記コンテンツの更新状況を定期的に確認し、前記記憶された前記コンテンツを最新のファイルにすることを特徴とする請求項1に記載されたメール管理方法。
  3. 前記メールサーバは、前記メール本文中に記載された前記URLを前記コンテンツ管理サーバに記憶されたコンテンツを示すURLに書き換えることを特徴とする請求項に記載されたメール管理方法。
  4. 前記コンテンツ管理サーバは、前記履歴情報に対応したコンテンツの参照可否およびエラー要因を示す情報を格納することを特徴とする請求項1乃至請求項のいずれか1項に記載されたメール管理方法。
  5. 前記コンテンツ管理サーバは、前記受信したコンテンツと同一のコンテンツが前記記憶装置に保存されていない場合に当該コンテンツを前記記憶装置に保存することを特徴とする請求項1乃至請求項のいずれか1項に記載されたメール管理方法。
  6. 前記メールクライアントは、前記メールに記載されたURLと共に前記ユーザIDを前記コンテンツ管理サーバへ送信し、
    前記コンテンツ管理サーバは、前記送信されたユーザIDによる前記Webサーバでの認証処理が成功した場合に前記URLの示すコンテンツを前記Webサーバから受信することを特徴とする請求項1乃至請求項のいずれか1項に記載されたメール管理方法。
  7. メールに記載されたURLが示す内容への受信者の閲覧の有無を管理するメール管理システムにおいて、
    メールサーバは、受信したメール本文中に記載されているURLを検索して該受信したメールに記載されているURLをコンテンツ管理サーバに送信し、
    前記コンテンツ管理サーバは、メールサーバから前記送信されたURLが示すコンテンツをWebサーバから受信して前記記憶装置に保存し、前記受信したURLとコンテンツの保存先パス及びその時点の日時を示す情報とを対応付けて履歴情報に格納し、
    前記コンテンツ管理サーバは、メールクライアントから送られたURLに基づいて該URLが示すコンテンツを履歴情報から特定し、記憶装置に保存された前記特定されたコンテンツを前記メールクライアントに送信することを特徴とするメール管理システム。
  8. メールに記載されたURLが示す内容への受信者の閲覧の有無を管理するメール管理システムを機能させるためのメール管理プログラムにおいて、
    メールサーバが受信したメール本文中に記載されているURLを検索して該受信したメールに記載されているURLをコンテンツ管理サーバに送信するステップと、
    前記コンテンツ管理サーバがメールサーバから前記送信されたURLが示すコンテンツをWebサーバから受信して前記記憶装置に保存し、前記受信したURLとコンテンツの保存先パス及びその時点の日時を示す情報とを対応付けて履歴情報に格納するステップと、
    前記コンテンツ管理サーバがメールクライアントから送られたURLに基づいて該URLが示すコンテンツを履歴情報から特定し、記憶装置に保存された前記特定されたコンテンツを前記メールクライアントに送信するステップとをコンピュータに実行させることを特徴とするメール管理プログラム。
JP2007090051A 2007-03-30 2007-03-30 メール管理方法およびメール管理システム並びにメール管理プログラム Expired - Fee Related JP5026130B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007090051A JP5026130B2 (ja) 2007-03-30 2007-03-30 メール管理方法およびメール管理システム並びにメール管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007090051A JP5026130B2 (ja) 2007-03-30 2007-03-30 メール管理方法およびメール管理システム並びにメール管理プログラム

Publications (3)

Publication Number Publication Date
JP2008250586A JP2008250586A (ja) 2008-10-16
JP2008250586A5 JP2008250586A5 (ja) 2010-03-18
JP5026130B2 true JP5026130B2 (ja) 2012-09-12

Family

ID=39975474

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007090051A Expired - Fee Related JP5026130B2 (ja) 2007-03-30 2007-03-30 メール管理方法およびメール管理システム並びにメール管理プログラム

Country Status (1)

Country Link
JP (1) JP5026130B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6395375B2 (ja) * 2013-12-11 2018-09-26 シャープ株式会社 アプリケーション
JP7272558B2 (ja) * 2018-09-10 2023-05-12 株式会社サテライトオフィス アプリケーションソフトウェア

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3616302B2 (ja) * 2000-04-10 2005-02-02 Smk株式会社 情報通信装置
JP2003345726A (ja) * 2002-05-23 2003-12-05 Nec Corp コンテンツ共有方法、コンテンツ共有システムおよびサーバ装置
JP2004038439A (ja) * 2002-07-02 2004-02-05 Hitachi Ltd Webアクセス中継装置

Also Published As

Publication number Publication date
JP2008250586A (ja) 2008-10-16

Similar Documents

Publication Publication Date Title
RU2358318C2 (ru) Способ, устройство и пользовательский интерфейс для управления сообщениями электронной почты и предупредительными сообщениями
US9154493B2 (en) Managing multiple logins from a single browser
TWI412261B (zh) 根據存取權提供服務的方法
JP4698756B2 (ja) ウェブベースアプリケーションのオフライン実行
JP4671332B2 (ja) ユーザ識別情報を変換するファイルサーバ
US8739255B2 (en) Replicating selected secrets to local domain controllers
JP2018530090A (ja) 可変ブラウザ識別子のセッションベースのマッチング
EP2024874A2 (en) Permission-based document server
JP2007102780A (ja) ブックマーク管理装置およびブックマーク管理方法
US7599936B2 (en) Publication service using web pages and web search engines
JP2011170757A (ja) 個人情報入力用管理サーバ、クライアント端末、個人情報入力システムおよびプログラム
US8352442B2 (en) Determination of an updated data source from disparate data sources
US8453214B1 (en) Methods of locking a website
JP5499524B2 (ja) 中継プログラムおよび中継装置
US7797277B2 (en) Document management system, program, and computer data signal
US20110208761A1 (en) Coordinating content from multiple data sources
JP4757687B2 (ja) 認証認可サーバ、認証認可システム、認証認可方法及び認証認可プログラム
US8453213B1 (en) Tools for locking a website
US20230359611A1 (en) Verifying data consistency using verifiers in a content management system for a distributed key-value database
JP5026130B2 (ja) メール管理方法およびメール管理システム並びにメール管理プログラム
JP2004046460A (ja) ファイル管理システムにおけるアクセス制御方式
KR101852727B1 (ko) 크로스-리소스 구독 관리 방법
KR20100113975A (ko) 과거에 수행된 특정 동작을 선택적으로 취소하는 xml 문서 관리 방법 및 이를 이용한 시스템
US20070050457A1 (en) Electronic mail device
Krishnan et al. Cloud Storage

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100202

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100202

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111129

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120126

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120228

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120523

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120530

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120619

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120620

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150629

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees