JP2006023849A - 情報処理装置、配信装置、情報の配信方法、配信プログラム及び記録媒体 - Google Patents

情報処理装置、配信装置、情報の配信方法、配信プログラム及び記録媒体 Download PDF

Info

Publication number
JP2006023849A
JP2006023849A JP2004199692A JP2004199692A JP2006023849A JP 2006023849 A JP2006023849 A JP 2006023849A JP 2004199692 A JP2004199692 A JP 2004199692A JP 2004199692 A JP2004199692 A JP 2004199692A JP 2006023849 A JP2006023849 A JP 2006023849A
Authority
JP
Japan
Prior art keywords
distribution
information
authentication
type
destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004199692A
Other languages
English (en)
Other versions
JP4485861B2 (ja
Inventor
Yoshiki Kitamura
由樹 北村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2004199692A priority Critical patent/JP4485861B2/ja
Publication of JP2006023849A publication Critical patent/JP2006023849A/ja
Application granted granted Critical
Publication of JP4485861B2 publication Critical patent/JP4485861B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】 情報の受信者を保護することのできる情報処理装置、配信装置、情報の配信方法、配信プログラム及び記録媒体の提供を目的とする。
【解決手段】 ネットワークを介して接続する配信装置に情報の配信を要求する情報処理装置であって、前記情報の配信を指示するユーザが受けた認証の種別に基づいて、前記認証の種別ごとに設定された値を判定する判定手段と、前記判定手段によって判定された値と前記情報の配信要求とを前記配信装置に送信する配信要求手段とを有し、前記配信装置は、前記判定手段によって判定された値に応じて前記情報の配信先を変化させることにより上記課題を解決する。
【選択図】 図3

Description

本発明は、情報処理装置、配信装置、情報の配信方法、配信プログラム及び記録媒体に関し、特にネットワークを介して接続する配信装置に情報の配信を要求する情報処理装置、情報の配信方法、配信プログラム及び記録媒体、並びに前記情報処理装置からの要求を受けて情報を配信する配信装置に関する。
ネットワーク技術の発達に応じ、様々な情報がネットワークを介して交換可能となっている。ネットワークを介して情報を交換するためのシステムとして代表的なものに電子メールシステムがある。しかし、電子メールによる情報の交換は、その公共性ゆえセキュリティ上の観点から信頼性に欠けるという難点がある。そこで、ビジネスの場においては、文書配信システム等、特定の目的に限定された配信システムが構築されるのが一般である。すなわち、かかる配信システムにおいては公共性に対する要求は薄いため、セキュリティを確保するための独自の取り決めを定義することが可能だからである。
例えば、特許文献1には、送信対象とする文書情報を暗号化すると共に、送信者及び受信者が当該文書情報に対する取扱資格を有する場合にのみ送信を実行することにより、文書情報の秘匿性を向上させることのできる技術が開示されている。また、特許文献2には、暗号化されたコンテンツのマルチキャスト配信にあたり、コンテンツを復号化するための復号鍵の配信に伴う負荷を軽減するための技術が開示されている。
特開2000−132541号公報 特開2003−174440号公報
しかしながら、特許文献1や特許文献2に記載されている技術もそうであるように、従来、配信システムにおけるセキュリティに関して保護の対象とされるのは、配信対象となる情報(文書情報やコンテンツ)そのものであり、配信を受けるユーザ(受信者)の保護という観点に欠けていた。すなわち、配信される情報が例えばウィルス等の不正な情報である場合、当該情報が暗号化等によって保護されたとしても、当該情報の受信者はウィルス等によって被害を受けてしまう可能性が十分考えられる。
本発明は、上記の点に鑑みてなされたものであって、情報の受信者を保護することのできる情報処理装置、配信装置、情報の配信方法、配信プログラム及び記録媒体の提供を目的とする。
そこで上記課題を解決するため、本発明は、請求項1に記載されるように、ネットワークを介して接続する配信装置に情報の配信を要求する情報処理装置であって、前記情報の配信を指示するユーザが受けた認証の種別に基づいて、前記認証の種別ごとに設定された値を判定する判定手段と、前記判定手段によって判定された値と前記情報の配信要求とを前記配信装置に送信する配信要求手段とを有し、前記配信装置は、前記判定手段によって判定された値に応じて前記情報の配信先を変化させることを特徴とする。
また、上記課題を解決するため、本発明は、請求項4に記載されるように、指定された宛先に情報を配信する配信装置であって、前記情報の配信を指示するユーザの受けた認証の種別に基づいて前記情報の配信先を判定する配信先判定手段を有することを特徴とする。
このような情報処理装置、又は配信装置では、配信者がどのような認証を受けたのか、又は認証を受けていないのかによって、配信先を変更することができるため、例えば、認証を受けていないユーザや、信頼性の低い認証しか受けていないユーザからの配信を要求された情報の配信を拒絶することができる。
また、上記課題を解決するため、本発明は、上記情報処理装置における情報の配信方法、前記情報の配信方法をコンピュータに実行させるための配信プログラム、又は前記配信プログラムを記録した記録媒体としてもよい。
本発明によれば、情報の受信者を保護することのできる情報処理装置、配信装置、情報の配信方法、配信プログラム及び記録媒体を提供することができる。
以下、図面に基づいて本発明の実施の形態を説明する。図1は、本発明の実施の形態における文書管理システムの構成例を示す図である。本実施の形態における文書管理システム1は、クライアント装置10、文書管理サーバ20、認証サーバ30、配信サーバ40等がLAN又はインターネット等のネットワーク50を介して接続されることにより構成されている。ネットワーク50は、有線、無線の別を問わない。
クライアント装置10は、文書管理システム1のユーザが直接利用する各種アプリケーションが実装されているPC(Personal Computer)、PDA(Personal Digital(Data) Assistants)、又は携帯電話等の端末である。
文書管理サーバ20は、文書情報(文書の実データ及び書誌情報等)の管理機能(文書管理機能)が実装されているコンピュータであり、その文書管理機能をネットワーク50上に提供している。認証サーバ30は、ユーザの認証機能が実装されているコンピュータであり、その認証機能をネットワーク50上に提供している。配信サーバ40は、指定された宛先への文書の配信機能が実装されているコンピュータであり、その配信機能をネットワーク50上に提供している。
次に、クライアント装置10の詳細について説明する。図2は、本発明の実施の形態におけるクライアント装置のハードウェア構成例を示す図である。図2のクライアント装置10は、それぞれバスBで相互に接続されているドライブ装置100と、補助記憶装置102と、メモリ装置103と、演算処理装置104と、ネットワークI/F(インタフェース)装置105と、入力装置106と、表示装置107とを有するように構成される。
クライアント装置10での処理を実現するプログラムは、CD―ROM等の記録媒体101によって提供される。プログラムを記録した記録媒体101がドライブ装置100にセットされると、プログラムが記録媒体101からドライブ装置100を介して補助記憶装置102にインストールされる。補助記憶装置102は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
メモリ装置103は、プログラムの起動指示があった場合に、補助記憶装置102からプログラムを読み出して格納する。演算処理装置104は、メモリ装置103に格納されたプログラムに従ってクライアント装置10に係る機能を実行する。ネットワークI/F装置105は例えばモデム、ルータ等で構成され、図1のネットワーク50に接続するために用いられる。入力装置106はキーボード及びマウス等で構成され、様々な操作指示を入力するために用いられる。表示装置107はプログラムによるGUI(Graphical User Interface)等を表示する。
次に、文書管理システム1の機能構成例について説明する。図3は、本発明の実施の形態における文書管理システムの機能構成例を示す図である。図3に示されるように、クライアント装置10は、配信アプリ11、素性管理モジュール12、素性テーブル121、ローカルプラグイン13、文書管理プラグイン14、配信プラグイン15、認証制御モジュール16、認証管理モジュール17、及び文書管理モジュール18等より構成される。
配信アプリ11は、文書の配信指示等をユーザより受け付けるためのGUI(画面)を備えたアプリケーションである。ユーザによる配信指示は、配信プラグイン15等を介して配信サーバ40に伝えられる。配信指示を受けた配信サーバ40は、指定された宛先へ文書を配信する。
素性管理モジュール12は、素性テーブル121に基づいて、配信指示を行ったユーザの「素性」の判断等を行うモジュールである。ここで、「素性」とは、配信指示を行ったユーザが受けた認証の種別(パスワード認証、カード認証、生体認証等の別、以下、「認証種別」という。)によってその値が定まる属性であり、ユーザが受けた認証の信頼性が高いほどその値は大きくなる。すなわち、素性とは、認証種別に対する信頼性の高さのレベル(以下「認証レベル」という。)を示すものである。素性テーブル121は、認証種別と認証レベルとの対応関係を管理しているテーブルである。なお、本実施の形態において、認証種別には、ユーザが認証を受けていない状態も一つの種別に含まれるものとする。
ローカルプラグイン13、文書管理プラグイン14及び配信プラグイン15等は、クライアント装置10において利用される機能に応じて着脱可能なプラグインとして実装されているモジュールである。ローカルプラグイン13は、クライアント装置10におけるローカルな文書に対してアクセスするためのインタフェースを提供するプラグインである。文書管理プラグイン14は、文書管理サーバ20における文書管理機能(文書の登録、検索、削除、更新等)に対するインタフェースを提供するプラグインである。配信プラグイン15は、配信サーバ40における文書の配信機能に対するインタフェースを提供するプラグインである。
認証制御モジュール16は、各種プラグインよりユーザの認証要求を受け付け、当該認証要求に基づいて実行される処理の制御を行うモジュールである。認証管理モジュール17は、認証制御モジュール16からの要求に応じて認証サーバ30に対して認証の要求等と行うモジュールである。
文書管理モジュール18は、文書管理サーバ20における文書管理サービス21(後述される)を利用するための各種インタフェースが実装されているモジュールである。すなわち、文書管理モジュール18は、上位モジュール(ここではプラグイン等)から呼び出されたインタフェースに応じた要求を文書管理サービス21に対して送信し、それに対して文書管理サービス21より返信された情報を上位モジュールに返却する。
文書管理サーバ20には、文書管理サービス21が実装されている。文書管理サービス21は、文書情報管理機能をWebサービスとして提供するモジュール群である。文書管理サービス21は、SOAP(Simple Object Access Protocol)インタフェースによってクライアント(ここでは、クライアント装置10)からの要求を受け付けることが可能である。
認証サーバ30には、認証サービス31が実装されている。認証サービス31は、ユーザの認証機能をWebサービスとして提供するモジュール群である。認証サービス31は、SOAPインタフェースによってクライアント(ここでは、クライアント装置10)からの要求を受け付けることが可能である。
配信サーバ40には、配信サービス41が実装されている。配信サービス41は、文書の配信機能をWebサービスとして提供するモジュール群である。配信サービス41は、SOAPインタフェースによってクライアント(ここでは、クライアント装置10)からの要求を受け付けることが可能である。
以下、図3の文書管理システム1の処理手順について説明する。図4は、文書管理システムにおける文書の配信処理を説明するためのシーケンス図である。
ユーザによって配信アプリ11に対して文書の配信指示がなされると、配信アプリ11は、配信対象とされた文書(以下「カレント文書」という。)を管理する文書管理サービス21とのセッションの接続と共にユーザの認証を文書管理プラグイン14に対して要求する(S101)。ユーザの認証方式は、パスワード認証、ドメイン認証、カード認証、生体認証等、いずれのものにも限定されない。認証サービス31においていずれか一つの認証方式に対応しているのであれば、当該認証方式によればよい。認証サービス31において複数の認証方式に対応しているのであれば、ユーザの操作時(パスワードの入力時等)にいずれの認証方式によるのかを選択可能なようにしてもよい。
ステップS101に続いてステップS102に進み、文書管理プラグイン14は、ユーザの認証処理と共に、文書管理サービス21とのセッションの接続処理を行い、その結果を配信アプリ11に対して返却する(S103)。すなわち、文書管理プラグイン14は、認証管理モジュール17を用いて認証サービス31に対して認証要求を行うと共に、文書管理モジュール18を用いて文書管理サービス21に対してセッションの接続要求を行う。
ステップS103に続いてステップS104に進み、配信アプリ11は、素性管理モジュール12に対してカレントユーザの認証レベルを問い合わせる。ステップS104に続いてステップS105に進み、素性管理モジュール12は、文書管理プラグイン14に対して認証種別を問い合わせることにより、カレントユーザが行った認証の認証種別を識別するためのID(種別ID)を取得する(S106)。なお、認証種別は、ステップS102においてユーザの認証を行うときに文書管理プラグイン14で保持しておくようにしてもよいし、認証サービス31において保持しておくようにしてもよい。前者の場合は、文書管理プラグイン14は、素性管理モジュール12からの問い合わせに応じ自らが保持している認証種別をそのまま返却すればよい。後者の場合は、文書管理プラグイン14は、素性管理モジュール12からの問い合わせに応じ、認証サービス31に対して認証種別を問い合わせ、認証サービス31より返却された認証種別を素性管理モジュール12に返却すればよい。
ステップS106に続いてステップS107に進み、素性管理モジュール12は、種別IDと素性テーブル121とに基づいて、カレントユーザの認証レベルを判定する。
図5は、素性テーブルの構成例を示す図である。図5に示される素性テーブル121は、認証種別ごとに種別ID、種別名及び認証レベル等が定義されたテーブルである。種別IDは、各認証種別を一意に識別するための識別情報である。種別名は、各認証種別の名前である。認証レベルは、上述した認証レベル、すなわち、各認証種別による認証を受けたことによる信頼性の高さを示すレベルである。図5の素性テーブル121においては、認証を受けていない場合(認証無し)は、認証レベルは0であり、パスワード認証、ドメイン認証、オリジナル認証(独自に実装されたもの)、又は生体認証を受けた場合の認証レベルは、それぞれ1、2、3、4として定義されている。なお、図5においては、認証レベルは重複していないが、複数の認証種別に対して同一の認証レベルを設定してもよい。
ステップS107に続いてステップS108に進み、素性管理モジュール12は、判定された認証レベルを配信アプリ11に対して出力する。ステップS108に続いてステップS109に進み、配信アプリ11は、文書管理プラグイン14を介して文書管理サービス21よりカレント文書の実データ(文書データ)を取得する(S110)。ステップS110に続いてステップS111に進み、配信アプリ11が、配信プラグイン15に対して配信サービス41とのセッションの接続を要求すると、配信プラグイン15は、ユーザの認証を認証サービス31に要求する共に、配信サービス41に対してセッションの接続を要求し、当該セッションを接続する(S112、S113)。
配信プラグイン15から配信サービス41とのセッションが接続された旨が通知されると(S114)、配信アプリ11は、カレント文書の文書データと、宛先情報と、認証レベルとを伴って配信プラグイン15に対して当該文書データの配信を要求する(S115)。ここで、宛先情報とは、文書データの配信先として指定されたユーザのユーザ名や、グループ名等が相当する。
ステップS115に続いてステップS116に進み、配信プラグイン15は、配信サービス41に対してカレント文書の文書データと、宛先情報と、認証レベルとを送信することにより、カレント文書の配信を配信サービス41に要求する。ステップS116に続いてステップS117に進み、配信サービス41は、配信先判定テーブルに基づいて実際に文書データを配信する配信先を判定し、判定された配信先に対して文書データを配信する。
図6は、配信先判定テーブルの構成例を示す図である。図6の配信先判定テーブル42は、配信先として指定され得る各宛先について、認証レベルに応じた配信先が定義されているテーブルである。例えば、User_Aが宛先として指定された場合であって、認証レベルが1の場合は、未転送トレイが配信先となることが分かる。ここで、未転送トレイとは、宛先に配信されなかった文書を保存しておく場所である。また、User_Bが宛先として指定された場合は、認証レベルが4以上であれば、User_Bのメールアドレス(BB@xxx.com)が配信先となるが、認証レベルが1又は1以上3以下の場合は、未転送トレイが配信先となる。また、User_Dが宛先として指定された場合は、認証レベルが3以上の場合は、User_Dのメールアドレス(DD@xxx.com)が配信先となるが、認証レベルが0の場合は、ごみ箱が配信先となる。すなわち、配信先判定テーブル42に基づいて配信先を判定することにより、所定の認証レベルが満たされていない場合は、宛先として指定されたユーザ等への配信は行わないというわけである。
配信が完了するとその旨が配信プラグイン15を介して配信アプリ11に対して通知され(S118、S119)、配信指示に基づく処理が終了する。
上述したように、本実施の形態における文書管理システム1によれば、配信者の信頼性の高さ(認証を受けたのか否か、又はどのような認証を受けたのか)に応じて配信先を変化させることができるため、例えば、信頼性の低い配信者から配信が要求された情報の配信を拒否することができ、これによって、不正な情報を受信することにより受信者が被害を受けるのを防止することができる。
以上、本発明の好ましい実施例について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
本発明の実施の形態における文書管理システムの構成例を示す図である。 本発明の実施の形態におけるクライアント装置のハードウェア構成例を示す図である。 本発明の実施の形態における文書管理システムの機能構成例を示す図である。 文書管理システムにおける文書の配信処理を説明するためのシーケンス図である。 素性テーブルの構成例を示す図である。 配信先判定テーブルの構成例を示す図である。
符号の説明
1 文書管理システム
10 クライアント装置
11 配信アプリ
12 素性管理モジュール
13 ローカルプラグイン
14 文書管理プラグイン
15 配信プラグイン
16 認証制御モジュール
17 認証管理モジュール
18 文書管理モジュール
20 文書管理サーバ
21 文書管理サービス
30 認証サーバ
31 認証サービス
40 配信サーバ
41 配信サービス
50 ネットワーク
100 ドライブ装置
101 記録媒体
102 補助記憶装置
103 メモリ装置
104 演算処理装置
105 ネットワークI/F装置
106 入力装置
107 表示装置
121 素性テーブル
B バス

Claims (12)

  1. ネットワークを介して接続する配信装置に情報の配信を要求する情報処理装置であって、
    前記情報の配信を指示するユーザが受けた認証の種別に基づいて、前記認証の種別ごとに設定された値を判定する判定手段と、
    前記判定手段によって判定された値と前記情報の配信要求とを前記配信装置に送信する配信要求手段とを有し、
    前記配信装置は、前記判定手段によって判定された値に応じて前記情報の配信先を変化させることを特徴とする情報処理装置。
  2. 前記認証の種別ごとに設定された値は、それぞれの認証の種別に対する信頼性の高さを示すことを特徴とする請求項1記載の情報処理装置。
  3. 前記認証の種別ごとに設定された値を管理する管理手段を更に有することを特徴とする請求項1又は2記載の情報処理装置。
  4. 指定された宛先に情報を配信する配信装置であって、
    前記情報の配信を指示するユーザの受けた認証の種別に基づいて前記情報の配信先を判定する配信先判定手段を有することを特徴とする配信装置。
  5. 前記配信先判定手段は、前記ユーザの受けた認証の種別に対する信頼性の高さに応じて前記配信先を判定することを特徴とする請求項4記載の配信装置。
  6. 前記配信先判定手段は、前記ユーザの受けた認証の種別に対する信頼性の高さに応じて前記指定された宛先に前記情報を配信しないことを判定することを特徴とする請求項5記載の配信装置。
  7. 配信先として指定され得る各宛先について、前記ユーザの受けた認証の種別に対する信頼性の高さに応じて前記情報の配信先が定義された配信先判定情報を管理する配信先判定情報管理手段を更に有することを特徴とする請求項5又は6記載の配信装置。
  8. ネットワークを介して接続する情報処理装置からの配信要求に応じて前記情報を配信し、
    前記ユーザの受けた認証の種別に対する信頼性の高さを示す値は、前記情報処理装置からの配信要求において指定されていることを特徴とする請求項5乃至7いずれか一項記載の配信装置。
  9. コンピュータを用いた情報の配信方法であって、
    前記情報の配信を指示するユーザの受けた認証の種別に基づいて、前記認証の種別ごとに設定された値を判定する判定手順と、
    前記判定手順において判定された値と前記情報の配信要求とをネットワークを介して接続する配信装置に送信する配信要求手順とを有し、
    前記配信装置は、前記判定手順において判定された値に応じて前記情報の配信先を変化させることを特徴とする情報の配信方法。
  10. 前記認証の種別ごとに設定された値は、それぞれの認証の種別に対する信頼性の高さを示すことを特徴とする請求項9記載の情報の配信方法。
  11. コンピュータに、
    情報の配信を指示するユーザの受けた認証の種別に基づいて、前記認証の種別ごとに設定された値を判定する判定手順と、
    前記判定手順において判定された値と前記情報の配信要求とをネットワークを介して接続する配信装置に送信する配信要求手順とを実行させ、
    前記配信装置は、前記判定手順において判定された値に応じて前記情報の配信先を変化させることを特徴とする配信プログラム。
  12. 請求項11記載の配信プログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2004199692A 2004-07-06 2004-07-06 情報処理装置、配信装置、情報の配信方法、配信プログラム及び記録媒体 Expired - Fee Related JP4485861B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004199692A JP4485861B2 (ja) 2004-07-06 2004-07-06 情報処理装置、配信装置、情報の配信方法、配信プログラム及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004199692A JP4485861B2 (ja) 2004-07-06 2004-07-06 情報処理装置、配信装置、情報の配信方法、配信プログラム及び記録媒体

Publications (2)

Publication Number Publication Date
JP2006023849A true JP2006023849A (ja) 2006-01-26
JP4485861B2 JP4485861B2 (ja) 2010-06-23

Family

ID=35797100

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004199692A Expired - Fee Related JP4485861B2 (ja) 2004-07-06 2004-07-06 情報処理装置、配信装置、情報の配信方法、配信プログラム及び記録媒体

Country Status (1)

Country Link
JP (1) JP4485861B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012533823A (ja) * 2009-07-20 2012-12-27 フェイスブック,インク. ローカルマシンに関する情報をブラウザアプリケーションに通信すること
WO2016192309A1 (zh) * 2015-06-02 2016-12-08 百度在线网络技术(北京)有限公司 推送信息的处理方法、装置、设备及非易失性计算机存储介质
WO2017029786A1 (ja) * 2015-08-18 2017-02-23 日本電気株式会社 オンラインアカウントの信憑性を評価するための方法及び装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000216903A (ja) * 1999-01-22 2000-08-04 Mitsubishi Electric Corp 認証コ―ルバック接続システム
JP2003281096A (ja) * 2002-03-22 2003-10-03 Yamaha Corp サーバ装置、通信端末装置、配信システム及び配信プログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000216903A (ja) * 1999-01-22 2000-08-04 Mitsubishi Electric Corp 認証コ―ルバック接続システム
JP2003281096A (ja) * 2002-03-22 2003-10-03 Yamaha Corp サーバ装置、通信端末装置、配信システム及び配信プログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012533823A (ja) * 2009-07-20 2012-12-27 フェイスブック,インク. ローカルマシンに関する情報をブラウザアプリケーションに通信すること
US9471554B2 (en) 2009-07-20 2016-10-18 Facebook, Inc. Communicating information about a local machine to a browser application
WO2016192309A1 (zh) * 2015-06-02 2016-12-08 百度在线网络技术(北京)有限公司 推送信息的处理方法、装置、设备及非易失性计算机存储介质
WO2017029786A1 (ja) * 2015-08-18 2017-02-23 日本電気株式会社 オンラインアカウントの信憑性を評価するための方法及び装置

Also Published As

Publication number Publication date
JP4485861B2 (ja) 2010-06-23

Similar Documents

Publication Publication Date Title
US8171085B1 (en) Methods and apparatuses for authenticating electronic messages
US7823187B2 (en) Communication processing method and system relating to authentication information
US7752269B2 (en) Adhoc secure document exchange
US7392547B2 (en) Organization-based content rights management and systems, structures, and methods therefor
US20060269053A1 (en) Network Communication System and Communication Device
US20050021635A1 (en) Organization-based content rights management and systems, structures, and methods therefor
JP2006344156A (ja) 個人情報流通管理システム、個人情報流通管理方法、個人情報提供プログラム及び個人情報利用プログラム
RU2412480C2 (ru) Система и способ установления того, что сервер и корреспондент имеют согласованную защищенную почту
US7549062B2 (en) Organization-based content rights management and systems, structures, and methods therefor
JP2007241513A (ja) 機器監視装置
JP2007280180A (ja) 電子文書
WO2017097101A1 (zh) 用于账号登录的方法和装置
JP6587029B2 (ja) 情報処理システム、情報処理装置、管理装置及びプログラム
JP2009033721A (ja) グループ従属端末、グループ管理端末、サーバ、鍵更新システム及びその鍵更新方法
JP6536609B2 (ja) 管理装置及びドキュメント管理システム
US9455961B2 (en) System, method and apparatus for securely distributing content
JP2002190796A (ja) 電子メール装置
GB2423679A (en) E-mail server with encryption / decryption and signing / verification capability
JP2009212689A (ja) 共通鍵自動配布システム、クライアント、第三者認証機関側サーバ、及び共通鍵自動共有方法
JP4816306B2 (ja) 情報処理システム、情報処理装置およびプログラム
JP2008197746A (ja) ファイル共有システム、ファイル共有方法、サーバ及びコンピュータプログラム
JP4485861B2 (ja) 情報処理装置、配信装置、情報の配信方法、配信プログラム及び記録媒体
US7392385B2 (en) Client server system and devices thereof
CN112242979A (zh) 基于区块链系统的ip地址前缀认证方法和设备
US20210303640A1 (en) Document management system, processing terminal device, and control device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070319

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100316

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100325

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130402

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140402

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees