説明

ファイル転送システム、ファイル転送プログラムおよびファイル転送方法

【課題】ネットワークを介して接続されたユーザのセキュリティレベルに応じた安全性を維持しつつ、ファイルを迅速に転送する。
【解決手段】ネットワークを介して接続されたユーザとの間でファイルを転送するファイル転送システムは、前記ファイルの転送に関する処理要求を前記ユーザから受付け、前記ユーザに関するセキュリティレベルを識別し、前記処理要求と前記セキュリティレベルとに基づき、前記処理要求が要求する処理を実行する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ファイル転送システム、ファイル転送プログラムおよびファイル転送方法に関する。
【背景技術】
【0002】
従来、ネットワークを介して相手先のコンピュータとファイルなどを交換する場合、例えば電子メールにファイルを添付して相手先のコンピュータに送信する方法が取られている。そして、交換するファイルやコンテンツデータの内容が機密性の高いものである場合、ファイルやコンテンツデータを暗号化したり、通信自体を暗号化してセキュリティを高めたりしている。この場合、電子証明書等により相手を認証してファイルやコンテンツデータを転送する転送サービスや、企業外部に送る場合でも電子証明書を利用することなく安全にファイルやコンテンツデータを転送でき、また、企業内部または企業外部のどちらに転送するかを逐一判断して、ファイルやコンテンツデータを作成することなく、企業外部または企業内部に適切にファイルやコンテンツデータを転送する転送サービスが提供されている。2つの転送サービスのうち、後者のような転送サービスを行う装置として、下記特許文献1に示すようなコンテンツ配信装置が提案されている。
【0003】
【特許文献1】特開2005−44276号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかしながら、2つの転送サービスは共存せず、それぞれは、ユーザの認証レベルが略同一であることを前提にしたサービスであるため、例えば、所定の基準に従い認証されたユーザと、未認証なユーザとの間で、ファイル等の交換を1つの転送サービスで実現する場合、認証されたユーザ間における転送サービスと、未認証なユーザ間における転送サービスとを併用させることはできなかった。従って、未認証のユーザを認証するか、転送の際のセキュリティレベルを下げる必要があり、前者の場合は、認証のための手続きに時間が掛かり、後者の場合は、転送するファイルが第三者に漏洩する危険性が高まるため、迅速かつ安全にファイルを転送することは困難であった。
【課題を解決するための手段】
【0005】
本発明は、上述の課題の少なくとも一部を解決するためになされたものであり、以下の形態または適用例として実現することが可能である。
【0006】
[適用例1]
本適用例にかかるファイル転送システムは、ネットワークを介して接続されたユーザとの間でファイルを転送するファイル転送システムであって、前記ファイルの転送に関する処理要求を前記ユーザから受付け、前記ユーザに関するセキュリティレベルを識別し、前記処理要求と前記セキュリティレベルとに基づき、前記処理要求が要求する処理を実行することを特徴とする。
【0007】
このような構成によれば、ファイル転送システムは、ファイル転送の処理を要求したユーザのセキュリティレベルと、ファイル転送を処理する要求に基づいて、処理を実行するため、ネットワークを介して接続されたユーザのセキュリティレベルに応じた安全性を維持しつつ、ファイルを迅速に転送できる。
【0008】
[適用例2]
上記適用例にかかるファイル転送システムにおいて、前記ネットワークは所定の組織内のイントラネットであり、前記処理要求はファイルのアップロードを要求すると共に、前記セキュリティレベルはユーザが利用可能者として認証されている場合、前記ファイル転送システムは、(1)前記ユーザによりログインされ、(2)ログインされた前記ユーザからファイルが転送された後、(3)前記ファイルが転送されたことを前記ユーザに通知することにより、前記ファイルを前記ユーザから転送しても良い。
[適用例3]
上記適用例にかかるファイル転送システムにおいて、前記ネットワークは所定の組織内のイントラネットであり、前記処理要求はファイルのダウンロードを要求すると共に、前記セキュリティレベルはユーザが利用可能者として認証されている場合、前記ファイル転送システムは、(1)転送すべきファイルに関する情報を前記ユーザに通知し、(2)前記ユーザによりログインされた後、(3)前記ファイルを前記ユーザに転送することにより、前記ファイルを前記ユーザに転送しても良い。
【0009】
[適用例4]
上記適用例にかかるファイル転送システムにおいて、前記ネットワークは所定の組織内のイントラネットであり、前記処理要求はファイルのアップロードを要求すると共に、前記セキュリティレベルはユーザが利用可能者として認証されていない場合、前記ファイル転送システムは、(1)前記ユーザに対して一時的に認証するログイン権限の設定が要求され、(2)前記要求に応じて前記ログイン権限を設定し、(3)ログインされた前記ユーザからファイルが転送された後、(4)前記ファイルが転送されたことを前記ユーザに通知することにより、前記ファイルを前記ユーザから転送しても良い。
[適用例5]
上記適用例にかかるファイル転送システムにおいて、前記ネットワークは所定の組織内のイントラネットであり、前記処理要求はファイルのダウンロードを要求すると共に、前記セキュリティレベルはユーザが利用可能者として認証されていない場合、前記ファイル転送システムは、(1)転送すべきファイルに関する情報を前記ユーザに通知し、(2)前記ユーザから送られる認証情報により前記ユーザを認証した後、(3)前記ファイルを前記ユーザに転送することにより、前記ファイルを前記ユーザに転送しても良い。
[適用例6]
上記適用例にかかるファイル転送システムにおいて、前記ネットワークはインターネットであり、前記処理要求はファイルのアップロードを要求すると共に、前記セキュリティレベルはユーザが利用可能者として認証されている場合、前記ファイル転送システムは、(1)認証されている前記ユーザをログインし、(2)ログインした前記ユーザからファイルが転送された後、(3)前記ファイルが転送されたことを前記ユーザに通知することにより、前記ファイルを前記ユーザから転送しても良い。
【0010】
[適用例7]
上記適用例にかかるファイル転送システムにおいて、前記ネットワークはインターネットであり、前記処理要求はファイルのダウンロードを要求すると共に、前記セキュリティレベルはユーザが利用可能者として認証されている場合、前記ファイル転送システムは、(1)転送すべきファイルに関する情報を前記ユーザに通知し、(2)認証されている前記ユーザをログインした後、(3)前記ファイルを前記ユーザに転送することにより、前記ファイルを前記ユーザに転送しても良い。
[適用例8]
上記適用例にかかるファイル転送システムにおいて、前記ネットワークはインターネットであり、前記処理要求はファイルのアップロードを要求すると共に、前記セキュリティレベルはユーザが利用可能者として認証されていない場合、前記ファイル転送システムは、(1)前記ユーザを一時的に認証するログイン権限の設定が第三者から要求され、(2)前記要求に応じて前記ユーザに対して前記ログイン権限を設定し、(3)ログインされた前記ユーザからファイルが転送された後、(4)前記ファイルが転送されたことを前記ユーザに通知することにより、前記ファイルを前記ユーザから転送しても良い。
【0011】
[適用例9]
上記適用例にかかるファイル転送システムにおいて、前記ネットワークはインターネットであり、前記処理要求はファイルのダウンロードを要求すると共に、前記セキュリティレベルはユーザが利用可能者として認証されていない場合、前記ファイル転送システムは、(1)転送すべきファイルに関する情報を前記ユーザに通知し、(2)前記ユーザから送られる認証情報により前記ユーザを認証した後、(3)前記ユーザが入力する前記認証情報を受けて、(4)前記ファイルを前記ユーザに転送することにより、前記ファイルを前記ユーザに転送しても良い。
[適用例10]
上記適用例にかかるファイル転送システムにおいて、前記ユーザのメールアドレスが特定のメールアドレスである場合、前記処理要求の実行を拒否しても良い。
[適用例11]
上記適用例にかかるファイル転送システムにおいて、所定の時間内に前記ユーザから前記処理要求を受けない場合、前記ユーザから以降に受付ける前記処理要求の実行を拒否しても良い。
[適用例12]
上記適用例にかかるファイル転送システムにおいて、前記処理要求を前記ユーザ毎に記録しても良い。
【0012】
[適用例13]
本適用例にかかるファイル転送プログラムは、ネットワークを介して接続されたユーザとの間でファイルを転送するファイル転送プログラムであって、前記ファイルの転送に関する処理要求を前記ユーザから受付ける機能と、前記ユーザに関するセキュリティレベルを識別する機能と、前記処理要求と前記セキュリティレベルとに基づき、前記処理要求が要求する処理を実行する機能と、をコンピュータに実行させることを特徴とする。
このような処理によれば、ファイル転送プログラムは、ファイル転送の処理を要求したユーザのセキュリティレベルと、ファイル転送を処理する要求に基づいて、処理を実行するため、ネットワークを介して接続されたユーザのセキュリティレベルに応じた安全性を維持しつつ、ファイルを迅速に転送できる。
[適用例14]
本適用例にかかるファイル転送方法は、ネットワークを介して接続されたユーザとの間でファイルを転送するファイル転送方法であって、前記ファイルの転送に関する処理要求を前記ユーザから受付ける工程と、前記ユーザに関するセキュリティレベルを識別する工程と、前記処理要求と前記セキュリティレベルとに基づき、前記処理要求が要求する処理を実行する工程と、を備えることを特徴とする。
このような方法によれば、ファイル転送システムは、ファイル転送の処理を要求したユーザのセキュリティレベルと、ファイル転送を処理する要求に基づいて、処理を実行するため、ネットワークを介して接続されたユーザのセキュリティレベルに応じた安全性を維持しつつ、ファイルを迅速に転送できる。
【発明を実施するための最良の形態】
【0013】
(実施形態)
図1は、本実施形態におけるファイル転送システム5の構成を示すブロック図である。このファイル転送システム5は、サービスサーバ群10を介して、企業内ネットワークとしてのイントラネット(企業内部接続ネットワーク)80に接続したユーザ端末A100、ユーザ端末B110と、企業外ネットワークとしてのインターネット(企業外部接続ネットワーク)90に接続したユーザ端末C120、ユーザ端末D130との間で通信によりファイルの転送を行う。
サービスサーバ群10は、ファイル転送サービスサーバ20、メールサーバ30、LDAPサーバ35、CRLサーバ40およびウィルス定義サーバ70を備える。また、ファイル転送サービスサーバ20は、APPサーバ50、Webサーバ55およびファイルサーバ60を備える。尚、本実施形態では、サービスサーバ群10と各ユーザ端末100〜130との通信は、HTTP(HyperText Transfer Protocol)やHTTPS(HyperText Transfer Protocol Security)のようなTCP/IP(Transmission Control Protocol/Internet Protocol)等の通信プロトコルを利用して通信する。
メールサーバ30は、ネットワークを通じて電子メールの送受信を管理する。本実施形態では、通信プロトコルの1つであるSMTP(Simple Mail Transfer Protocol)に対応したSMTPサーバである。
【0014】
LDAPサーバ35は、LDAP(Lightweight Directory Access Protocol)というサービス、例えば、ディレクトリサービスを提供する機能を備え、このLDAPサーバ35により、ユーザに関するセキュリティレベルが識別され、ユーザが認証されたり、認証情報としてのメールアドレスが取得されたりする。
CRLサーバ40は、失効されたクライアント証明書のようなデジタル証明書のリスト(CRL:Certificate Revocation List)を管理する。また、ウィルス定義サーバ70は、ウィルス定義を更新する。
Webサーバ55は、インターネットにより接続されたユーザ端末C120およびユーザ端末D130からWWW(World Wide Web)を通じて受ける要求(HTTPリクエスト)をAPPサーバ50に送って、APPサーバ50に処理させる。尚、本実施形態では、APPサーバ50との通信は、通信プロトコルの1つであるAJP(Apache Jserv Protocol)を採用する。
【0015】
ファイルサーバ60は、大容量の情報が記憶可能なストレージを備え、ネットワーク上のデータやファイルを共有できる。尚、本実施形態では、APPサーバ50との通信は、通信プロトコルの1つであり、ファイル管理を目的とした分散ファイルシステムを実現するWebDAV(Web−based Distributed Authoring and Versioning)を採用する。
APPサーバ50は、サービスを実行するシステムを、プレゼンテーション層、アプリケーション層、データ層の3つに分けて構成する3階層モデルにおいて、アプリケーション層のプログラムを実行する。本実施形態では、インターネットにより接続されたユーザ端末C120およびユーザ端末D130のユーザからの処理要求は、Webサーバ55を経由してHTTPSによる通信により送られ、イントラネットにより接続されたユーザ端末A100およびユーザ端末B110のユーザからの処理要求は、HTTPによる通信により直接受付ける。このようにして受付けたユーザの処理要求と、識別したユーザのセキュリティレベルとに基づき、処理要求が要求する処理を実行する機能を有する。
イントラネット80に接続されたユーザ端末A100を操作するユーザは、LDAPサーバ35に登録された人物を想定し、イントラネット80に接続されたユーザ端末B110を操作するユーザは、LDAPサーバ35に登録されていない人物を想定する。また、インターネット90に接続されたユーザ端末C120を操作するユーザは、正当なクライアントであることを証明するデジタル証明書を保持する人物を想定し、インターネット90に接続されたユーザ端末D130を操作するユーザは、デジタル証明書を保有しない人物を想定する。
【0016】
上述した各サーバは、図示を略したCPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)およびハードディスク装置等を備え、これらのハードウェアと、ROMやハードディスク装置に保持されたソフトウェアとが協働することにより種々の機能を実現する。これらのサーバは、ブレードサーバにより構成されても良く、これらのサーバの少なくとも一部は、1つのコンピュータ内に構築された仮想化サーバであっても良い。
図2は、ユーザ端末A100を操作するユーザが、ファイル転送サービスサーバ20との間でファイルを授受する際の処理の流れを説明するタイミング図である。最初に、ユーザ端末A100からファイル転送サービスサーバ20にファイルをアップロードする場合、先ず、ユーザ端末A100を操作するユーザは、LDAPサーバ35に登録されているため、ユーザ端末A100のログイン画面からファイル転送サービスサーバ20に対してログイン操作を行う(ステップS200)。この際、LDAPサーバ35は、このユーザのメールアドレスを所定のアプリケーションへ渡す。
次に、ユーザ端末A100を操作するユーザは、ユーザ端末A100から所望のファイルをファイル転送サービスサーバ20にアップロードすべく操作する(ステップS202)。続いて、ファイル転送サービスサーバ20は、取得したメールアドレスに対して、ファイル状況確認メールを送信し(ステップS204)、ユーザ端末A100を操作するユーザが、このメールを受け取ることにより、一連のアップロード処理が終了する。この場合、ユーザ端末A100を操作するユーザがファイル状況確認メールを必要としない場合、このユーザはファイル状況確認メールを送信しないように設定できる。
【0017】
他方で、ファイル転送サービスサーバ20からユーザ端末A100にファイルをダウンロードする場合、先ず、ファイル転送サービスサーバ20は、ダウンロードすべきファイルを通知するメールをユーザ端末A100のユーザに対して送信する(ステップS210)。
次に、メールを受け取ったユーザは、ユーザ端末A100のログイン画面からファイル転送サービスサーバ20に対してログイン操作を行う(ステップS212)。続いて、ファイル転送サービスサーバ20は、ファイルをユーザに対してダウンロードする(ステップS214)。ユーザは、ダウンロードされたファイルを受信トレイから取得することにより、一連のダウンロード処理が終了する。
図3は、ユーザ端末B110を操作するユーザが、ファイル転送サービスサーバ20との間でファイルを授受する際の処理の流れを説明するタイミング図である。最初に、ユーザ端末B110からファイル転送サービスサーバ20にファイルをアップロードする場合、先ず、ユーザ端末B110を操作するユーザは、LDAPサーバ35に登録されていないため、自分のメールアドレスをユーザ端末B110の所定のUI画面に入力することにより、1回限りのアップロード(ワンタイムアップロード)をファイル転送サービスサーバ20に対して申請する(ステップS220)。
【0018】
続いて、ファイル転送サービスサーバ20は、ユーザの認証を行い、ワンタイムアップロードを承認するメールをユーザに送信する(ステップS222)。その際、送信されるメールは、アップロード可能なURL(Uniform Resource Locator)を示す情報が付加されている。次に、メールを受け取ったユーザは、メールに付加されたURLに従って、ユーザ端末B110から所望のファイルをファイル転送サービスサーバ20にアップロードすべく操作する(ステップS224)。
続いて、ファイル転送サービスサーバ20は、取得したメールアドレスに対して、ファイル状況確認メールを送信し(ステップS226)、ユーザ端末B110を操作するユーザが、このメールを受け取ることにより、一連のアップロード処理が終了する。
他方で、ファイル転送サービスサーバ20からユーザ端末B110にファイルをダウンロードする場合、先ず、ファイル転送サービスサーバ20は、ダウンロードすべきファイルを通知するメールをユーザ端末B110のユーザに対して送信する(ステップS230)。
【0019】
次に、メールを受け取ったユーザは、自分のメールアドレスをユーザ端末B110の所定のUI画面に入力することにより、メールアドレスによる認証をファイル転送サービスサーバ20に申請する(ステップS232)。続いて、ファイル転送サービスサーバ20は、ファイルをユーザに対してダウンロードする(ステップS234)。ユーザは、ダウンロードされたファイルを取得することにより、一連のダウンロード処理が終了する。
図4は、ユーザ端末C120を操作するユーザが、ファイル転送サービスサーバ20との間でファイルを授受する際の処理の流れを説明するタイミング図である。最初に、ユーザ端末C120からファイル転送サービスサーバ20にファイルをアップロードする場合、先ず、ユーザ端末C120を操作するユーザが保有するデジタル証明書は、CRLサーバ40が無効とするデジタル証明書ではないため、ファイル転送サービスサーバ20に対してログイン操作が自動的に実行される(ステップS240)。より詳細には、ユーザは、提示されるデジタル証明書の候補の中から、適切なデジタル証明書を選択し、選択したデジタル証明書に基き認証されることによりログイン操作が実行される。この際、LDAPサーバ35は、このユーザのメールアドレスを所定のアプリケーションへ渡す。
次に、ユーザは、ユーザ端末C120から所望のファイルをファイル転送サービスサーバ20にアップロードすべく操作する(ステップS242)。続いて、ファイル転送サービスサーバ20は、取得したメールアドレスに対して、ファイル状況確認メールを送信し(ステップS244)、ユーザ端末C120を操作するユーザが、このメールを受け取ることにより、一連のアップロード処理が終了する。この場合、ユーザ端末C120を操作するユーザがファイル状況確認メールを必要としない場合、このユーザはファイル状況確認メールを送信しないように設定できる。
【0020】
他方で、ファイル転送サービスサーバ20からユーザ端末C120にファイルをダウンロードする場合、先ず、ファイル転送サービスサーバ20は、ダウンロードすべきファイルを通知するメールをユーザ端末C120のユーザに対して送信する(ステップS250)。
次に、デジタル証明書に依り、ファイル転送サービスサーバ20に対してログイン操作が自動的に実行される(ステップS252)。より詳細には、ユーザは、提示されるデジタル証明書の候補の中から、適切なデジタル証明書を選択し、選択したデジタル証明書に基き認証されることによりログイン操作が実行される。続いて、ファイル転送サービスサーバ20は、ファイルをユーザに対してダウンロードする(ステップS254)。ユーザは、ダウンロードされたファイルを受信トレイから取得することにより、一連のダウンロード処理が終了する。
図5は、ユーザ端末D130を操作するユーザが、ファイル転送サービスサーバ20との間でファイルを授受する際の処理の流れを説明するタイミング図である。最初に、ユーザ端末D130からファイル転送サービスサーバ20にファイルをアップロードする場合、先ず、ユーザ端末A100またはユーザ端末B110のユーザが、デジタル証明書を保有していないユーザ端末D130のワンタイムアップロードを、ファイル転送サービスサーバ20に申請する(ステップS260)。
【0021】
続いて、ファイル転送サービスサーバ20は、ユーザの認証を行い、ワンタイムアップロードを承認するメールをユーザ端末D130のユーザに送信する(ステップS262)。その際、送信されるメールは、アップロード可能なURLを示す情報が付加されている。次に、メールを受け取ったユーザ端末D130のユーザは、メールに付加されたURLに従って、ユーザ端末D130から所望のファイルをファイル転送サービスサーバ20にアップロードすべく操作する(ステップS264)。
続いて、ファイル転送サービスサーバ20は、ユーザ端末D130のユーザに対して、ファイル状況確認メールを送信し(ステップS266)、ユーザ端末D130を操作するユーザが、このメールを受け取ることにより、一連のアップロード処理が終了する。
他方で、ファイル転送サービスサーバ20からユーザ端末D130にファイルをダウンロードする場合、先ず、ファイル転送サービスサーバ20は、ダウンロードすべきファイルを通知するメールを、ユーザ端末D130のユーザに対して送信する(ステップS270)。その際、送信されるメールは、認証情報としてのアクセスキーを設定可能なURLを示す情報が付加されている。
【0022】
次に、メールを受け取ったユーザは、メールに付加されたURLに従って、アクセスキーを設定する(ステップS272)。続いて、ファイル転送サービスサーバ20は、ダウンロード操作可能なURLを示す情報を含むメールを、ユーザ端末D130のユーザに対して送信する(ステップS274)。続いて、ユーザ端末D130のユーザは、メールが示すURLに従って、アクセスキーを入力する(ステップS276)。続いて、ファイル転送サービスサーバ20は、ファイルをユーザに対してダウンロードする(ステップS278)。ユーザは、ダウンロードされたファイルを取得することにより、一連のダウンロード処理が終了する。
以上の処理を組み合わせることにより、イントラネット80またはインターネット90に接続され、セキュリティのレベルがそれぞれ異なるユーザ間のファイル交換を、ファイル転送サービスサーバ20という1つのシステム上で実現できる。
【0023】
また、ファイル転送サービスサーバ20は、例えばAPI(Application Programming Interface)のように、ファイルのアップロードおよびダウンロードを自動化させるためのインターフェイス機能を備えても良い。更に、ファイル転送サービスサーバ20は、特定のメールアドレスを設定すると共に、設定されたメールアドレスを有するユーザがファイル転送サービスを利用できないようにするブラックリスト機能を備えても良い。更に、ファイル転送サービスサーバ20は、ワンタイムアップロードを行うためのURLや、アクセスキーの設定に関して、タイムアウト時間を設定する機能を備えても良い。更に、ファイル転送サービスサーバ20は、各ユーザによる利用実績をログとしての管理、および、管理者やファイル転送システム5に連携するユーザの登録を行うための管理機能を備えても良い。
【図面の簡単な説明】
【0024】
【図1】本実施形態におけるファイル転送システムの構成を示すブロック図。
【図2】ユーザ端末とファイル転送サービスサーバとの間でファイルを授受する際の処理の流れを説明するタイミング図。
【図3】ユーザ端末とファイル転送サービスサーバとの間でファイルを授受する際の処理の流れを説明するタイミング図。
【図4】ユーザ端末とファイル転送サービスサーバとの間でファイルを授受する際の処理の流れを説明するタイミング図。
【図5】ユーザ端末とファイル転送サービスサーバとの間でファイルを授受する際の処理の流れを説明するタイミング図。
【符号の説明】
【0025】
5…ファイル転送システム、10…サービスサーバ群、20…ファイル転送サービスサーバ、30…メールサーバ、35…LDAPサーバ、40…CRLサーバ、50…APPサーバ、55…Webサーバ、60…ファイルサーバ、70…ウィルス定義サーバ、100…ユーザ端末A、110…ユーザ端末B、120…ユーザ端末C、130…ユーザ端末D。

【特許請求の範囲】
【請求項1】
ネットワークを介して接続されたユーザとの間でファイルを転送するファイル転送システムであって、
前記ファイルの転送に関する処理要求を前記ユーザから受付け、
前記ユーザに関するセキュリティレベルを識別し、
前記処理要求と前記セキュリティレベルとに基づき、前記処理要求が要求する処理を実行することを特徴とするファイル転送システム。
【請求項2】
請求項1に記載のファイル転送システムにおいて、
前記ネットワークは所定の組織内のイントラネットであり、前記処理要求はファイルのアップロードを要求すると共に、前記セキュリティレベルはユーザが利用可能者として認証されている場合、
前記ファイル転送システムは、
(1)前記ユーザによりログインされ、
(2)ログインされた前記ユーザからファイルが転送された後、
(3)前記ファイルが転送されたことを前記ユーザに通知することにより、
前記ファイルを前記ユーザから転送することを特徴とするファイル転送システム。
【請求項3】
請求項1に記載のファイル転送システムにおいて、
前記ネットワークは所定の組織内のイントラネットであり、前記処理要求はファイルのダウンロードを要求すると共に、前記セキュリティレベルはユーザが利用可能者として認証されている場合、
前記ファイル転送システムは、
(1)転送すべきファイルに関する情報を前記ユーザに通知し、
(2)前記ユーザによりログインされた後、
(3)前記ファイルを前記ユーザに転送することにより、
前記ファイルを前記ユーザに転送することを特徴とするファイル転送システム。
【請求項4】
請求項1に記載のファイル転送システムにおいて、
前記ネットワークは所定の組織内のイントラネットであり、前記処理要求はファイルのアップロードを要求すると共に、前記セキュリティレベルはユーザが利用可能者として認証されていない場合、
前記ファイル転送システムは、
(1)前記ユーザに対して一時的に認証するログイン権限の設定が要求され、
(2)前記要求に応じて前記ログイン権限を設定し、
(3)ログインされた前記ユーザからファイルが転送された後、
(4)前記ファイルが転送されたことを前記ユーザに通知することにより、
前記ファイルを前記ユーザから転送することを特徴とするファイル転送システム。
【請求項5】
請求項1に記載のファイル転送システムにおいて、
前記ネットワークは所定の組織内のイントラネットであり、前記処理要求はファイルのダウンロードを要求すると共に、前記セキュリティレベルはユーザが利用可能者として認証されていない場合、
前記ファイル転送システムは、
(1)転送すべきファイルに関する情報を前記ユーザに通知し、
(2)前記ユーザから送られる認証情報により前記ユーザを認証した後、
(3)前記ファイルを前記ユーザに転送することにより、
前記ファイルを前記ユーザに転送することを特徴とするファイル転送システム。
【請求項6】
請求項1に記載のファイル転送システムにおいて、
前記ネットワークはインターネットであり、前記処理要求はファイルのアップロードを要求すると共に、前記セキュリティレベルはユーザが利用可能者として認証されている場合、
前記ファイル転送システムは、
(1)認証されている前記ユーザをログインし、
(2)ログインした前記ユーザからファイルが転送された後、
(3)前記ファイルが転送されたことを前記ユーザに通知することにより、
前記ファイルを前記ユーザから転送することを特徴とするファイル転送システム。
【請求項7】
請求項1に記載のファイル転送システムにおいて、
前記ネットワークはインターネットであり、前記処理要求はファイルのダウンロードを要求すると共に、前記セキュリティレベルはユーザが利用可能者として認証されている場合、
前記ファイル転送システムは、
(1)転送すべきファイルに関する情報を前記ユーザに通知し、
(2)認証されている前記ユーザをログインした後、
(3)前記ファイルを前記ユーザに転送することにより、
前記ファイルを前記ユーザに転送することを特徴とするファイル転送システム。
【請求項8】
請求項1に記載のファイル転送システムにおいて、
前記ネットワークはインターネットであり、前記処理要求はファイルのアップロードを要求すると共に、前記セキュリティレベルはユーザが利用可能者として認証されていない場合、
前記ファイル転送システムは、
(1)前記ユーザを一時的に認証するログイン権限の設定が第三者から要求され、
(2)前記要求に応じて前記ユーザに対して前記ログイン権限を設定し、
(3)ログインされた前記ユーザからファイルが転送された後、
(4)前記ファイルが転送されたことを前記ユーザに通知することにより、
前記ファイルを前記ユーザから転送することを特徴とするファイル転送システム。
【請求項9】
請求項1に記載のファイル転送システムにおいて、
前記ネットワークはインターネットであり、前記処理要求はファイルのダウンロードを要求すると共に、前記セキュリティレベルはユーザが利用可能者として認証されていない場合、
前記ファイル転送システムは、
(1)転送すべきファイルに関する情報を前記ユーザに通知し、
(2)前記ユーザから送られる認証情報により前記ユーザを認証した後、
(3)前記ユーザが入力する前記認証情報を受けて、
(4)前記ファイルを前記ユーザに転送することにより、
前記ファイルを前記ユーザに転送することを特徴とするファイル転送システム。
【請求項10】
請求項1乃至9のいずれか1項に記載のファイル転送システムにおいて、
前記ユーザのメールアドレスが特定のメールアドレスである場合、前記処理要求の実行を拒否することを特徴とするファイル転送システム。
【請求項11】
請求項1乃至10のいずれか1項に記載のファイル転送システムにおいて、
所定の時間内に前記ユーザから前記処理要求を受けない場合、前記ユーザから以降に受付ける前記処理要求の実行を拒否することを特徴とするファイル転送システム。
【請求項12】
請求項1乃至11のいずれか1項に記載のファイル転送システムにおいて、
前記処理要求を前記ユーザ毎に記録することを特徴とするファイル転送システム。
【請求項13】
ネットワークを介して接続されたユーザとの間でファイルを転送するファイル転送プログラムであって、
前記ファイルの転送に関する処理要求を前記ユーザから受付ける機能と、
前記ユーザに関するセキュリティレベルを識別する機能と、
前記処理要求と前記セキュリティレベルとに基づき、前記処理要求が要求する処理を実行する機能と、をコンピュータに実行させることを特徴とするファイル転送プログラム。
【請求項14】
ネットワークを介して接続されたユーザとの間でファイルを転送するファイル転送方法であって、
前記ファイルの転送に関する処理要求を前記ユーザから受付ける工程と、
前記ユーザに関するセキュリティレベルを識別する工程と、
前記処理要求と前記セキュリティレベルとに基づき、前記処理要求が要求する処理を実行する工程と、を備えることを特徴とするファイル転送方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2010−39979(P2010−39979A)
【公開日】平成22年2月18日(2010.2.18)
【国際特許分類】
【出願番号】特願2008−205213(P2008−205213)
【出願日】平成20年8月8日(2008.8.8)
【出願人】(000002369)セイコーエプソン株式会社 (51,324)
【Fターム(参考)】