(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2022038831
(43)【公開日】2022-03-10
(54)【発明の名称】ファイル転送方法、ファイル転送装置
(51)【国際特許分類】
G06F 13/00 20060101AFI20220303BHJP
G06F 21/62 20130101ALI20220303BHJP
【FI】
G06F13/00 520A
G06F13/00 605E
G06F21/62
【審査請求】未請求
【請求項の数】8
【出願形態】OL
(21)【出願番号】P 2020143514
(22)【出願日】2020-08-27
(71)【出願人】
【識別番号】316012887
【氏名又は名称】横井 俊之
(74)【代理人】
【識別番号】100096703
【弁理士】
【氏名又は名称】横井 俊之
(72)【発明者】
【氏名】横井 俊之
【テーマコード(参考)】
5B084
【Fターム(参考)】
5B084AA01
5B084AA15
5B084AA26
5B084AA29
5B084AB03
5B084AB04
5B084AB31
5B084AB38
5B084BA07
5B084BB16
5B084CD02
5B084DB02
5B084DC02
5B084DC03
5B084DC04
(57)【要約】
【課題】 本発明は、ファイルの不正取得を最小限にする。
【解決手段】 ファイルサーバー10に保存されているファイルの存在情報を、同ファイルサーバー10が中継サーバー20を介して送信し、外部の端末40では同存在情報に基づいて取得対象とするファイルを要求情報として電子メールで上記ファイルサーバー10に送信し、同ファイルサーバー10は同要求情報を含む電子メールを受信すると、上記取得対象となっているファイルを電子メールに含めて上記外部の端末40あてに送信する。
【選択図】
図2
【特許請求の範囲】
【請求項1】
ファイルサーバーに保存されているファイルの存在情報を、同ファイルサーバーが中継サーバーを介して送信し、外部の端末では同存在情報に基づいて取得対象とするファイルを要求情報として電子メールで上記ファイルサーバーに送信し、同ファイルサーバーは同要求情報を含む電子メールを受信すると、上記取得対象となっているファイルを電子メールに含めて上記外部の端末あてに送信することを特徴とするファイル転送方法。
【請求項2】
上記ファイルサーバーは、上記外部の端末のメールアドレスを保持しており、上記電子メールを送信するときには、保存されているメールアドレスに対して送信することを特徴とする請求項1に記載のファイル転送方法。
【請求項3】
上記中継サーバーは、WEBサーバーを含み、上記ファイルサーバーは上記存在情報を上記中継サーバーに送信し、上記中継サーバーは、同存在情報をWEBで表示可能であり、上記外部の端末は上記WEBを介して上記存在情報を取得して取得対象のファイルを特定し、上記中継サーバーは、特定されたファイルを上記要求情報として電子メールで上記ファイルサーバーに送信することを特徴とする請求項1または請求項2に記載のファイル転送方法。
【請求項4】
上記中継サーバーは、上記外部の端末のメールアドレスを保持しており、上記ファイルサーバーにあてて上記電子メールを送信するとき前に、保存されている上記メールアドレスに対して通知することを特徴とする請求項1または請求項2に記載のファイル転送方法。
【請求項5】
上記中継サーバーは、上記外部の端末から通知に対する認証を得られてから、上記ファイルサーバーにあてて上記電子メールを送信することを特徴とする請求項4に記載のファイル転送方法。
【請求項6】
上記中継サーバーは電子メールサーバーであり、上記ファイルサーバーは上記存在情報を上記外部の端末に電子メールで送信し、上記外部の端末は同電子メールを受信して上記存在情報を取得し、特定されたファイルを上記要求情報として電子メールで上記ファイルサーバーに送信することを特徴とする請求項1または請求項2に記載のファイル転送方法。
【請求項7】
上記中継サーバーは、クラウドサーバーであり、上記ファイルサーバーは上記存在情報を上記クラウドサーバーにFTPで送信して保存させ、上記外部の端末は上記クラウドサーバーに保存されている上記存在情報をFTPで取得し、特定されたファイルを上記要求情報として電子メールで上記ファイルサーバーに送信することを特徴とする請求項1または請求項2に記載のファイル転送方法。
【請求項8】
ファイルサーバーに保存されているファイルの存在情報を、同ファイルサーバーが中継サーバーを介して送信し、外部の端末では同存在情報に基づいて取得対象とするファイルを要求情報として電子メールで上記ファイルサーバーに送信し、同ファイルサーバーは同要求情報を含む電子メールを受信すると、上記取得対象となっているファイルを電子メールに含めて上記外部の端末あてに送信することを特徴とするファイル転送装置。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ファイル転送方法、ファイル転送装置に関し、特に、外部の端末からファイルサーバーのファイルの転送の要求を受けてファイルを転送するファイル転送方法、ファイル転送装置に関する。
【背景技術】
【0002】
外部の端末は、ファイルサーバーに対してアクセスし、保存されているファイルの存在情報を取得し、取得対象とするファイルを同ファイルサーバーから取得する。ファイルサーバーに接続するときには、IDとパスワードを利用し、特定の外部の端末だけがファイルサーバーに接続して暗号化された通信を利用してファイルを取得する。
ファイルサーバーが会社内にある場合はVPNを利用して外部の端末が同ファイルサーバーと通信可能状態としてファイルを取得し、ファイルサーバーが会社外にあるクラウドサーバーであるときは、外部の端末が同クラウドサーバーと通信可能状態としてファイルを取得する。
【発明の概要】
【発明が解決しようとする課題】
【0003】
外部の端末は、ファイルが保存されている領域に直にアクセスすることが許可されており、IDやパスワードが漏洩したり、所定の条件下でアクセスが許容されると、情報の漏洩に歯止めがかからない。
本発明は、ファイルの不正取得を最小限にする。
【課題を解決するための手段】
【0004】
ファイルサーバーに保存されているファイルの存在情報を、同ファイルサーバーが中継サーバーを介して送信し、外部の端末では同存在情報に基づいて取得対象とするファイルを要求情報として電子メールで上記ファイルサーバーに送信し、同ファイルサーバーは同要求情報を含む電子メールを受信すると、上記取得対象となっているファイルを電子メールに含めて上記外部の端末あてに送信する。
【0005】
上記ファイルサーバーは、上記外部の端末のメールアドレスを保持しており、上記電子メールを送信するときには、保存されているメールアドレスに対して送信する。
【発明の効果】
【0006】
ファイルを送信するのは外部から直にファイル送信の指示を受け付けていないファイルサーバーであるため、不正なアクセスによるファイルの取得を最小限に防ぐことができる。
特定のメールアドレス以外へはファイルを送信しないので、ファイルの送り先が限定され、不正なアクセスによるファイルの取得を最小限に防ぐことができる。
【図面の簡単な説明】
【0007】
【
図1】本発明のファイル転送方法が適用されるネットワーク接続環境を示すブロック図である。
【
図2】本発明のファイル転送方法の概略構成を示す模式図である。
【
図3】本発明のファイル転送方法の第1の実施形態を示す模式図である。
【
図4】ファイルサーバーの運用処理を示すフローチャート図である。
【
図5】中継サーバーの運用処理を示すフローチャート図である。
【
図6】外部の端末の運用処理を示すフローチャート図である。
【
図7】本発明のファイル転送方法の第2の実施形態を示す模式図である。
【
図8】本発明のファイル転送方法の第3の実施形態を示す模式図である。
【発明を実施するための形態】
【0008】
以下、図面にもとづいて本発明の実施形態を説明する。
【0009】
図1は、本発明のファイル転送方法が適用されるネットワーク接続環境をブロック図により示している。
ファイルサーバー10は電子ファイルを保存する保存領域11を備えている。中継サーバー20は各種のデータを保存する保存領域21を備えている。ファイルサーバー10と中継サーバー20は、広域ネットワーク30に接続しており、遠隔地の端末やサーバーと通信可能となっている。外部の端末40は、ラップトップPC40aやデスクトップPC40bなどが該当し、広域ネットワーク30に接続して外部のWEBサーバーや電子メールサーバーなどと通信可能となっている。
【0010】
図2は、本発明のファイル転送方法の概略構成を模式図により示している。
ファイルサーバー10に保存されているファイルの存在情報を、同ファイルサーバー10が中継サーバー20を介して送信し、外部の端末40では同存在情報に基づいて取得対象とするファイルを要求情報として電子メールで上記ファイルサーバー10に送信し、同ファイルサーバー10は同要求情報を含む電子メールを受信すると、上記取得対象となっているファイルを電子メールに含めて上記外部の端末40あてに送信する
【0011】
図3は、本発明のファイル転送方法の第1の実施形態を模式図により示している。
本実施例では、上記中継サーバー20は、WEBサーバーを含み、上記ファイルサーバー10は上記存在情報を上記中継サーバー20に送信(アップロード)し、上記中継サーバー20は、同存在情報をWEBで表示可能であり、上記外部の端末40は上記WEBを介して上記存在情報を取得して取得対象のファイルを特定し、上記中継サーバー20は、特定されたファイルを上記要求情報として電子メールで上記ファイルサーバー10に送信する
【0012】
図4は、ファイルサーバー10の運用処理をフローチャート図により示している。
ステップS102にて、ファイルサーバー10は、ファイルの存在情報を定期的にアップロードする。アップロード先は、中継サーバー20である。
ステップS104にて、ファイルサーバー10は、受信メールがあれば取得する。
ステップS106にて、ファイルサーバー10は、受信メールに取得要求の情報が含まれているかを確認する。この取得要求は後述するように外部の端末40が送信したものである。ただし、外部の端末40が直にファイルサーバー10にアクセスするのではなく、ファイルサーバー10が主体となって電子メールを受信することによって得られる。
【0013】
ステップS108にて、ファイルサーバー10は、受信メールに取得要求の情報が含まれている場合、あらかじめ登録されている登録済みのメールアドレスの中から、取得要求を発した外部の端末40の送り主に該当するものを読み出すとともに、ステップS110にて、取得要求に含まれているファイルをこのメールアドレスの宛先に電子メールに添付して送信する。
ステップS112にて、ファイルサーバー10は、送信した内容をログに記録する。具体的には、送信したファイルと、送信したメールアドレスを備え、送信日時などの他の情報を記録する。このとき、管理者に電子メールで同記録内容を送信してもよい。
【0014】
このように、上記ファイルサーバー10は、上記外部の端末40のメールアドレスを保持しており、上記電子メールを送信するときには、保存されているメールアドレスに対して送信する
【0015】
図5は、中継サーバー20の運用処理をフローチャート図により示している。
ステップS202にて、中継サーバー20は、ファイルサーバー10による存在情報のアップロードを受け付ける。アップロードはFTPなどのプロトコールを利用して行われ、IDと対応するパスワードで認証するのに加え、通信も暗号化された環境で行われる。
【0016】
ステップS204にて、中継サーバー20は、外部の端末40からのログイン処理を行う。外部の端末40は、任意のタイミングであらかじめ特定されているIDと対応するパスワードでログインし、その後の通信も暗号化された環境で行われる。
【0017】
ステップS206にて、中継サーバー20は、WEBサーバーとしてファイルの存在情報の選択を受け付ける。具体的には、ファイルの存在情報に基づいて同ファイルのファイル名を表示する。ファイルの存在情報は、所定のファイルの存在を表す情報だけであり、ファイルに含まれるデータの内容ではない。ファイル名であったり、ファイルの作成日時であったり、ファイル種類などが該当する。WEBサーバーでは、ファイル名をリスト表示するhtmlデータを送信し、外部の端末40によるブラウジングリクエストに対応したhtmlデータを送信するということを繰り返す。この過程で外部の端末40によるファイルの選択を受け付ける。
【0018】
ステップS208にて、中継サーバー20は、アクセスしている外部の端末40に対応している登録済みのメールアドレスを取得して、同メールアドレスを宛先として認証情報のメールを送信する。この登録済みのメールアドレスはあらかじめ保存されているものであり、外部の端末40からのアクセスの際に取得したものではない。これにより、不正なアクセスがあったとしても、あらかじめ登録した相手にしか認証情報は送られない。
【0019】
ステップS210にて、中継サーバー20は、外部の端末40からの認証情報を待機する。認証情報は、ランダムに生成したパスワードなどであり、中継サーバー20が登録したメールアドレスに送信しており、同じパスワードが認証情報として外部の端末40から返信されれば認証確認がされたことになる。
【0020】
ステップS212にて、中継サーバー20は、認証確認を得られたので、ファイルサーバー10に対して要求情報を電子メールで送信する。このとき、送信内容は通常の暗号化に加えて、独自の暗号化を行ってもよい。
【0021】
このように、上記中継サーバー20は、上記外部の端末40のメールアドレスを保持しており、上記ファイルサーバー10にあてて上記電子メールを送信するとき前に、保存されている上記メールアドレスに対して通知している。
そして、上記中継サーバー20は、上記外部の端末40から通知に対する認証を得られてから、上記ファイルサーバー10にあてて上記電子メールを送信する。
【0022】
図6は、外部の端末40の運用処理をフローチャート図により示している。
ステップS302にて、外部の端末40は、中継サーバー20にログインする。ログインはあらかじめ特定されたIDとパスワードを使用して行う。
【0023】
ステップS304にて、外部の端末40は、WEBサーバーとして機能している中継サーバー20からファイルの存在情報に対応するhtmlデータを取得して画面に表示し、ユーザーの操作を反映させて要求するファイルを選択していく。
ステップS306にて、外部の端末40は、中継サーバー20からの認証情報を待機する。
【0024】
ステップS308にて、外部の端末40は、中継サーバー20から取得した認証情報に返信する。返信する内容は、認証情報そのものであったり、認証情報に対応して新たに何かしらの情報を付加したり、認証情報に対応づけられている別の情報であってもよい。いずれの場合も、中継サーバー20が受信したときに、認証情報に対応するものであることが判断される。
【0025】
ステップS310にて、外部の端末40は、要求情報に対応するファイルが添付された電子メールを待機して取得する。
以上のように、外部の端末40はファイルサーバー10に対して直にアクセスすることはできず、電子メールを待機するしかないので、最大のセキュリティが期待できる。
【0026】
図7は、本発明のファイル転送方法の第2の実施形態を模式図により示している。
上記中継サーバー20は電子メールサーバーであり、上記ファイルサーバー10は上記存在情報を上記外部の端末40に電子メールで送信し、上記外部の端末40は同電子メールを受信して上記存在情報を取得し、特定されたファイルを上記要求情報として電子メールで上記ファイルサーバー10に送信する。
【0027】
図8は、本発明のファイル転送方法の第3の実施形態を模式図により示している。
上記中継サーバー20は、クラウドサーバーであり、上記ファイルサーバー10は上記存在情報を上記クラウドサーバーにFTPで送信して保存させ、上記外部の端末40は上記クラウドサーバーに保存されている上記存在情報をFTPで取得し、特定されたファイルを上記要求情報として電子メールで上記ファイルサーバー10に送信する。
【0028】
なお、本発明は上記実施例に限られるものでないことは言うまでもない。当業者であれば言うまでもないことであるが、
・上記実施例の中で開示した相互に置換可能な部材および構成等を適宜その組み合わせを変更して適用すること
・上記実施例の中で開示されていないが、公知技術であって上記実施例の中で開示した部材および構成等と相互に置換可能な部材および構成等を適宜置換し、またその組み合わせを変更して適用すること
・上記実施例の中で開示されていないが、公知技術等に基づいて当業者が上記実施例の中で開示した部材および構成等の代用として想定し得る部材および構成等と適宜置換し、またその組み合わせを変更して適用すること
は本発明の一実施例として開示されるものである。
【符号の説明】
【0029】
10…ファイルサーバー、20…中継サーバー、30…広域ネットワーク、40…外部の端末。