JP4485861B2 - Information processing apparatus, distribution apparatus, information distribution method, distribution program, and recording medium - Google Patents
Information processing apparatus, distribution apparatus, information distribution method, distribution program, and recording medium Download PDFInfo
- Publication number
- JP4485861B2 JP4485861B2 JP2004199692A JP2004199692A JP4485861B2 JP 4485861 B2 JP4485861 B2 JP 4485861B2 JP 2004199692 A JP2004199692 A JP 2004199692A JP 2004199692 A JP2004199692 A JP 2004199692A JP 4485861 B2 JP4485861 B2 JP 4485861B2
- Authority
- JP
- Japan
- Prior art keywords
- distribution
- information
- destination
- authentication
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Description
本発明は、情報処理装置、配信装置、情報の配信方法、配信プログラム及び記録媒体に関し、特にネットワークを介して接続する配信装置に情報の配信を要求する情報処理装置、情報の配信方法、配信プログラム及び記録媒体、並びに前記情報処理装置からの要求を受けて情報を配信する配信装置に関する。 The present invention relates to an information processing apparatus, a distribution apparatus, an information distribution method, a distribution program, and a recording medium, and more particularly, an information processing apparatus, an information distribution method, and a distribution program that request distribution of information to a distribution apparatus connected via a network. The present invention also relates to a distribution device that distributes information in response to a request from the information processing device.
ネットワーク技術の発達に応じ、様々な情報がネットワークを介して交換可能となっている。ネットワークを介して情報を交換するためのシステムとして代表的なものに電子メールシステムがある。しかし、電子メールによる情報の交換は、その公共性ゆえセキュリティ上の観点から信頼性に欠けるという難点がある。そこで、ビジネスの場においては、文書配信システム等、特定の目的に限定された配信システムが構築されるのが一般である。すなわち、かかる配信システムにおいては公共性に対する要求は薄いため、セキュリティを確保するための独自の取り決めを定義することが可能だからである。 With the development of network technology, various information can be exchanged via the network. A typical system for exchanging information via a network is an electronic mail system. However, the exchange of information by e-mail has a drawback that it is unreliable from the viewpoint of security due to its public nature. Therefore, in the business field, a distribution system limited to a specific purpose such as a document distribution system is generally constructed. That is, in such a distribution system, since there is little demand for public nature, it is possible to define a unique agreement for ensuring security.
例えば、特許文献1には、送信対象とする文書情報を暗号化すると共に、送信者及び受信者が当該文書情報に対する取扱資格を有する場合にのみ送信を実行することにより、文書情報の秘匿性を向上させることのできる技術が開示されている。また、特許文献2には、暗号化されたコンテンツのマルチキャスト配信にあたり、コンテンツを復号化するための復号鍵の配信に伴う負荷を軽減するための技術が開示されている。
しかしながら、特許文献1や特許文献2に記載されている技術もそうであるように、従来、配信システムにおけるセキュリティに関して保護の対象とされるのは、配信対象となる情報(文書情報やコンテンツ)そのものであり、配信を受けるユーザ(受信者)の保護という観点に欠けていた。すなわち、配信される情報が例えばウィルス等の不正な情報である場合、当該情報が暗号化等によって保護されたとしても、当該情報の受信者はウィルス等によって被害を受けてしまう可能性が十分考えられる。
However, as is the case with the techniques described in
本発明は、上記の点に鑑みてなされたものであって、情報の受信者を保護することのできる情報処理装置、配信装置、情報の配信方法、配信プログラム及び記録媒体の提供を目的とする。 The present invention has been made in view of the above points, and an object of the present invention is to provide an information processing apparatus, a distribution apparatus, an information distribution method, a distribution program, and a recording medium that can protect an information recipient. .
そこで上記課題を解決するため、本発明は、請求項1に記載されるように、ネットワークを介して接続する配信装置に情報の配信を要求する情報処理装置であって、前記情報の配信を指示するユーザが受けた認証の種別に基づいて、前記認証の種別ごとに設定された値を判定する判定手段と、前記判定手段によって判定された値と前記情報の配信要求とを前記配信装置に送信する配信要求手段とを有し、前記配信装置は、前記判定手段によって判定された値に応じて前記情報の配信先を変化させることを特徴とする。
Accordingly, in order to solve the above-described problem, the present invention provides an information processing apparatus that requests distribution of information to a distribution apparatus connected via a network, as described in
また、上記課題を解決するため、本発明は、請求項4に記載されるように、指定された宛先に情報を配信する配信装置であって、前記情報の配信を指示するユーザの受けた認証の種別に基づいて前記情報の配信先を判定する配信先判定手段を有することを特徴とする。
In order to solve the above-mentioned problem, the present invention provides a distribution device for distributing information to a designated destination as described in
このような情報処理装置、又は配信装置では、配信者がどのような認証を受けたのか、又は認証を受けていないのかによって、配信先を変更することができるため、例えば、認証を受けていないユーザや、信頼性の低い認証しか受けていないユーザからの配信を要求された情報の配信を拒絶することができる。 In such an information processing apparatus or distribution apparatus, the distribution destination can be changed depending on what kind of authentication the distributor has received or has not been authenticated. Distribution of information requested to be distributed from a user or a user who has only received authentication with low reliability can be rejected.
また、上記課題を解決するため、本発明は、上記情報処理装置における情報の配信方法、前記情報の配信方法をコンピュータに実行させるための配信プログラム、又は前記配信プログラムを記録した記録媒体としてもよい。 In order to solve the above problems, the present invention may be an information distribution method in the information processing apparatus, a distribution program for causing a computer to execute the information distribution method, or a recording medium on which the distribution program is recorded. .
本発明によれば、情報の受信者を保護することのできる情報処理装置、配信装置、情報の配信方法、配信プログラム及び記録媒体を提供することができる。 According to the present invention, it is possible to provide an information processing apparatus, a distribution apparatus, an information distribution method, a distribution program, and a recording medium that can protect an information recipient.
以下、図面に基づいて本発明の実施の形態を説明する。図1は、本発明の実施の形態における文書管理システムの構成例を示す図である。本実施の形態における文書管理システム1は、クライアント装置10、文書管理サーバ20、認証サーバ30、配信サーバ40等がLAN又はインターネット等のネットワーク50を介して接続されることにより構成されている。ネットワーク50は、有線、無線の別を問わない。
Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a diagram showing a configuration example of a document management system according to an embodiment of the present invention. The
クライアント装置10は、文書管理システム1のユーザが直接利用する各種アプリケーションが実装されているPC(Personal Computer)、PDA(Personal Digital(Data) Assistants)、又は携帯電話等の端末である。
The
文書管理サーバ20は、文書情報(文書の実データ及び書誌情報等)の管理機能(文書管理機能)が実装されているコンピュータであり、その文書管理機能をネットワーク50上に提供している。認証サーバ30は、ユーザの認証機能が実装されているコンピュータであり、その認証機能をネットワーク50上に提供している。配信サーバ40は、指定された宛先への文書の配信機能が実装されているコンピュータであり、その配信機能をネットワーク50上に提供している。
The
次に、クライアント装置10の詳細について説明する。図2は、本発明の実施の形態におけるクライアント装置のハードウェア構成例を示す図である。図2のクライアント装置10は、それぞれバスBで相互に接続されているドライブ装置100と、補助記憶装置102と、メモリ装置103と、演算処理装置104と、ネットワークI/F(インタフェース)装置105と、入力装置106と、表示装置107とを有するように構成される。
Next, details of the
クライアント装置10での処理を実現するプログラムは、CD―ROM等の記録媒体101によって提供される。プログラムを記録した記録媒体101がドライブ装置100にセットされると、プログラムが記録媒体101からドライブ装置100を介して補助記憶装置102にインストールされる。補助記憶装置102は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
A program for realizing processing in the
メモリ装置103は、プログラムの起動指示があった場合に、補助記憶装置102からプログラムを読み出して格納する。演算処理装置104は、メモリ装置103に格納されたプログラムに従ってクライアント装置10に係る機能を実行する。ネットワークI/F装置105は例えばモデム、ルータ等で構成され、図1のネットワーク50に接続するために用いられる。入力装置106はキーボード及びマウス等で構成され、様々な操作指示を入力するために用いられる。表示装置107はプログラムによるGUI(Graphical User Interface)等を表示する。
The
次に、文書管理システム1の機能構成例について説明する。図3は、本発明の実施の形態における文書管理システムの機能構成例を示す図である。図3に示されるように、クライアント装置10は、配信アプリ11、素性管理モジュール12、素性テーブル121、ローカルプラグイン13、文書管理プラグイン14、配信プラグイン15、認証制御モジュール16、認証管理モジュール17、及び文書管理モジュール18等より構成される。
Next, a functional configuration example of the
配信アプリ11は、文書の配信指示等をユーザより受け付けるためのGUI(画面)を備えたアプリケーションである。ユーザによる配信指示は、配信プラグイン15等を介して配信サーバ40に伝えられる。配信指示を受けた配信サーバ40は、指定された宛先へ文書を配信する。
The
素性管理モジュール12は、素性テーブル121に基づいて、配信指示を行ったユーザの「素性」の判断等を行うモジュールである。ここで、「素性」とは、配信指示を行ったユーザが受けた認証の種別(パスワード認証、カード認証、生体認証等の別、以下、「認証種別」という。)によってその値が定まる属性であり、ユーザが受けた認証の信頼性が高いほどその値は大きくなる。すなわち、素性とは、認証種別に対する信頼性の高さのレベル(以下「認証レベル」という。)を示すものである。素性テーブル121は、認証種別と認証レベルとの対応関係を管理しているテーブルである。なお、本実施の形態において、認証種別には、ユーザが認証を受けていない状態も一つの種別に含まれるものとする。
The
ローカルプラグイン13、文書管理プラグイン14及び配信プラグイン15等は、クライアント装置10において利用される機能に応じて着脱可能なプラグインとして実装されているモジュールである。ローカルプラグイン13は、クライアント装置10におけるローカルな文書に対してアクセスするためのインタフェースを提供するプラグインである。文書管理プラグイン14は、文書管理サーバ20における文書管理機能(文書の登録、検索、削除、更新等)に対するインタフェースを提供するプラグインである。配信プラグイン15は、配信サーバ40における文書の配信機能に対するインタフェースを提供するプラグインである。
The local plug-in 13, the document management plug-in 14, the distribution plug-in 15, and the like are modules that are mounted as detachable plug-ins according to functions used in the
認証制御モジュール16は、各種プラグインよりユーザの認証要求を受け付け、当該認証要求に基づいて実行される処理の制御を行うモジュールである。認証管理モジュール17は、認証制御モジュール16からの要求に応じて認証サーバ30に対して認証の要求等と行うモジュールである。
The authentication control module 16 is a module that receives a user authentication request from various plug-ins and controls processing executed based on the authentication request. The
文書管理モジュール18は、文書管理サーバ20における文書管理サービス21(後述される)を利用するための各種インタフェースが実装されているモジュールである。すなわち、文書管理モジュール18は、上位モジュール(ここではプラグイン等)から呼び出されたインタフェースに応じた要求を文書管理サービス21に対して送信し、それに対して文書管理サービス21より返信された情報を上位モジュールに返却する。
The
文書管理サーバ20には、文書管理サービス21が実装されている。文書管理サービス21は、文書情報管理機能をWebサービスとして提供するモジュール群である。文書管理サービス21は、SOAP(Simple Object Access Protocol)インタフェースによってクライアント(ここでは、クライアント装置10)からの要求を受け付けることが可能である。
A
認証サーバ30には、認証サービス31が実装されている。認証サービス31は、ユーザの認証機能をWebサービスとして提供するモジュール群である。認証サービス31は、SOAPインタフェースによってクライアント(ここでは、クライアント装置10)からの要求を受け付けることが可能である。
An
配信サーバ40には、配信サービス41が実装されている。配信サービス41は、文書の配信機能をWebサービスとして提供するモジュール群である。配信サービス41は、SOAPインタフェースによってクライアント(ここでは、クライアント装置10)からの要求を受け付けることが可能である。
A
以下、図3の文書管理システム1の処理手順について説明する。図4は、文書管理システムにおける文書の配信処理を説明するためのシーケンス図である。
Hereinafter, the processing procedure of the
ユーザによって配信アプリ11に対して文書の配信指示がなされると、配信アプリ11は、配信対象とされた文書(以下「カレント文書」という。)を管理する文書管理サービス21とのセッションの接続と共にユーザの認証を文書管理プラグイン14に対して要求する(S101)。ユーザの認証方式は、パスワード認証、ドメイン認証、カード認証、生体認証等、いずれのものにも限定されない。認証サービス31においていずれか一つの認証方式に対応しているのであれば、当該認証方式によればよい。認証サービス31において複数の認証方式に対応しているのであれば、ユーザの操作時(パスワードの入力時等)にいずれの認証方式によるのかを選択可能なようにしてもよい。
When a user issues a document distribution instruction to the
ステップS101に続いてステップS102に進み、文書管理プラグイン14は、ユーザの認証処理と共に、文書管理サービス21とのセッションの接続処理を行い、その結果を配信アプリ11に対して返却する(S103)。すなわち、文書管理プラグイン14は、認証管理モジュール17を用いて認証サービス31に対して認証要求を行うと共に、文書管理モジュール18を用いて文書管理サービス21に対してセッションの接続要求を行う。
In step S102 following step S101, the document management plug-in 14 performs session connection processing with the
ステップS103に続いてステップS104に進み、配信アプリ11は、素性管理モジュール12に対してカレントユーザの認証レベルを問い合わせる。ステップS104に続いてステップS105に進み、素性管理モジュール12は、文書管理プラグイン14に対して認証種別を問い合わせることにより、カレントユーザが行った認証の認証種別を識別するためのID(種別ID)を取得する(S106)。なお、認証種別は、ステップS102においてユーザの認証を行うときに文書管理プラグイン14で保持しておくようにしてもよいし、認証サービス31において保持しておくようにしてもよい。前者の場合は、文書管理プラグイン14は、素性管理モジュール12からの問い合わせに応じ自らが保持している認証種別をそのまま返却すればよい。後者の場合は、文書管理プラグイン14は、素性管理モジュール12からの問い合わせに応じ、認証サービス31に対して認証種別を問い合わせ、認証サービス31より返却された認証種別を素性管理モジュール12に返却すればよい。
Progressing to step S104 following step S103, the
ステップS106に続いてステップS107に進み、素性管理モジュール12は、種別IDと素性テーブル121とに基づいて、カレントユーザの認証レベルを判定する。
Progressing to step S107 following step S106, the
図5は、素性テーブルの構成例を示す図である。図5に示される素性テーブル121は、認証種別ごとに種別ID、種別名及び認証レベル等が定義されたテーブルである。種別IDは、各認証種別を一意に識別するための識別情報である。種別名は、各認証種別の名前である。認証レベルは、上述した認証レベル、すなわち、各認証種別による認証を受けたことによる信頼性の高さを示すレベルである。図5の素性テーブル121においては、認証を受けていない場合(認証無し)は、認証レベルは0であり、パスワード認証、ドメイン認証、オリジナル認証(独自に実装されたもの)、又は生体認証を受けた場合の認証レベルは、それぞれ1、2、3、4として定義されている。なお、図5においては、認証レベルは重複していないが、複数の認証種別に対して同一の認証レベルを設定してもよい。 FIG. 5 is a diagram illustrating a configuration example of the feature table. The feature table 121 illustrated in FIG. 5 is a table in which a type ID, a type name, an authentication level, and the like are defined for each authentication type. The type ID is identification information for uniquely identifying each authentication type. The type name is the name of each authentication type. The authentication level is the above-described authentication level, that is, a level indicating a high level of reliability due to receiving authentication by each authentication type. In the feature table 121 of FIG. 5, when authentication is not performed (no authentication), the authentication level is 0, and password authentication, domain authentication, original authentication (which is uniquely implemented), or biometric authentication is received. The authentication levels are defined as 1, 2, 3, 4 respectively. In FIG. 5, the authentication levels do not overlap, but the same authentication level may be set for a plurality of authentication types.
ステップS107に続いてステップS108に進み、素性管理モジュール12は、判定された認証レベルを配信アプリ11に対して出力する。ステップS108に続いてステップS109に進み、配信アプリ11は、文書管理プラグイン14を介して文書管理サービス21よりカレント文書の実データ(文書データ)を取得する(S110)。ステップS110に続いてステップS111に進み、配信アプリ11が、配信プラグイン15に対して配信サービス41とのセッションの接続を要求すると、配信プラグイン15は、ユーザの認証を認証サービス31に要求する共に、配信サービス41に対してセッションの接続を要求し、当該セッションを接続する(S112、S113)。
Progressing to step S108 following step S107, the
配信プラグイン15から配信サービス41とのセッションが接続された旨が通知されると(S114)、配信アプリ11は、カレント文書の文書データと、宛先情報と、認証レベルとを伴って配信プラグイン15に対して当該文書データの配信を要求する(S115)。ここで、宛先情報とは、文書データの配信先として指定されたユーザのユーザ名や、グループ名等が相当する。
When the distribution plug-in 15 notifies that the session with the
ステップS115に続いてステップS116に進み、配信プラグイン15は、配信サービス41に対してカレント文書の文書データと、宛先情報と、認証レベルとを送信することにより、カレント文書の配信を配信サービス41に要求する。ステップS116に続いてステップS117に進み、配信サービス41は、配信先判定テーブルに基づいて実際に文書データを配信する配信先を判定し、判定された配信先に対して文書データを配信する。
In step S116 following step S115, the distribution plug-in 15 transmits the document data, destination information, and authentication level of the current document to the
図6は、配信先判定テーブルの構成例を示す図である。図6の配信先判定テーブル42は、配信先として指定され得る各宛先について、認証レベルに応じた配信先が定義されているテーブルである。例えば、User_Aが宛先として指定された場合であって、認証レベルが1の場合は、未転送トレイが配信先となることが分かる。ここで、未転送トレイとは、宛先に配信されなかった文書を保存しておく場所である。また、User_Bが宛先として指定された場合は、認証レベルが4以上であれば、User_Bのメールアドレス(BB@xxx.com)が配信先となるが、認証レベルが1又は1以上3以下の場合は、未転送トレイが配信先となる。また、User_Dが宛先として指定された場合は、認証レベルが3以上の場合は、User_Dのメールアドレス(DD@xxx.com)が配信先となるが、認証レベルが0の場合は、ごみ箱が配信先となる。すなわち、配信先判定テーブル42に基づいて配信先を判定することにより、所定の認証レベルが満たされていない場合は、宛先として指定されたユーザ等への配信は行わないというわけである。 FIG. 6 is a diagram illustrating a configuration example of a distribution destination determination table. The distribution destination determination table 42 in FIG. 6 is a table in which a distribution destination corresponding to the authentication level is defined for each destination that can be designated as a distribution destination. For example, when User_A is designated as the destination and the authentication level is 1, it can be seen that the untransferred tray is the delivery destination. Here, the untransferred tray is a place where a document that has not been delivered to the destination is stored. Also, when User_B is designated as the destination, if the authentication level is 4 or higher, the mail address of User_B (BB@xxx.com) is the delivery destination, but the authentication level is 1 or 1 to 3 The untransferred tray is the delivery destination. Also, when User_D is specified as the destination, if the authentication level is 3 or higher, the mail address of User_D (DD@xxx.com) is the delivery destination, but if the authentication level is 0, the recycle bin is delivered. Be ahead. That is, by determining the distribution destination based on the distribution destination determination table 42, when the predetermined authentication level is not satisfied, distribution to the user or the like designated as the destination is not performed.
配信が完了するとその旨が配信プラグイン15を介して配信アプリ11に対して通知され(S118、S119)、配信指示に基づく処理が終了する。
When the distribution is completed, this is notified to the
上述したように、本実施の形態における文書管理システム1によれば、配信者の信頼性の高さ(認証を受けたのか否か、又はどのような認証を受けたのか)に応じて配信先を変化させることができるため、例えば、信頼性の低い配信者から配信が要求された情報の配信を拒否することができ、これによって、不正な情報を受信することにより受信者が被害を受けるのを防止することができる。
As described above, according to the
以上、本発明の好ましい実施例について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。 The preferred embodiments of the present invention have been described in detail above, but the present invention is not limited to such specific embodiments, and various modifications can be made within the scope of the gist of the present invention described in the claims.・ Change is possible.
1 文書管理システム
10 クライアント装置
11 配信アプリ
12 素性管理モジュール
13 ローカルプラグイン
14 文書管理プラグイン
15 配信プラグイン
16 認証制御モジュール
17 認証管理モジュール
18 文書管理モジュール
20 文書管理サーバ
21 文書管理サービス
30 認証サーバ
31 認証サービス
40 配信サーバ
41 配信サービス
50 ネットワーク
100 ドライブ装置
101 記録媒体
102 補助記憶装置
103 メモリ装置
104 演算処理装置
105 ネットワークI/F装置
106 入力装置
107 表示装置
121 素性テーブル
B バス
DESCRIPTION OF
Claims (10)
前記情報の配信を指示するユーザが受けた認証の種別に基づいて、前記認証の種別ごとに設定された値を判定する判定手段と、
前記判定手段によって判定された値と、宛先情報と、前記情報の配信要求とを前記配信装置に送信する配信要求手段とを有し、
前記配信装置は、前記宛先情報が示す宛先に対して前記値に応じて配信先が設定された配信先判定情報記憶手段において、受信された前記値に対して設定されている配信先に前記情報を配信することを特徴とする情報処理装置。 An information processing apparatus that requests distribution of information to a distribution apparatus connected via a network,
Determining means for determining a value set for each type of authentication based on a type of authentication received by a user instructing delivery of the information;
A distribution request unit that transmits the value determined by the determination unit , destination information, and a distribution request for the information to the distribution device;
In the distribution destination determination information storage unit in which a distribution destination is set in accordance with the value with respect to the destination indicated by the destination information , the distribution device transmits the information to the distribution destination set for the received value. An information processing apparatus characterized by delivering a message.
前記情報の配信を指示するユーザの受けた認証の種別に基づいて、前記認証の種別ごとに設定された値を判定する判定手順と、
前記判定手順において判定された値と、宛先情報と、前記情報の配信要求とをネットワークを介して接続される配信装置に送信する配信要求手順とを有し、
前記配信装置は、前記宛先情報が示す宛先に対して前記値に応じて配信先が設定された配信先判定情報記憶手段において、受信された前記値に対して設定されている配信先に前記情報を配信することを特徴とする情報の配信方法。 A method of distributing information using a computer,
A determination procedure for determining a value set for each type of authentication based on a type of authentication received by a user instructing delivery of the information;
A distribution request procedure for transmitting a value determined in the determination procedure , destination information, and a distribution request for the information to a distribution apparatus connected via a network;
In the distribution destination determination information storage unit in which a distribution destination is set in accordance with the value with respect to the destination indicated by the destination information , the distribution device transmits the information to the distribution destination set for the received value. the method of delivery information, characterized in that to deliver.
情報の配信を指示するユーザの受けた認証の種別に基づいて、前記認証の種別ごとに設定された値を判定する判定手順と、
前記判定手順において判定された値と、宛先情報と、前記情報の配信要求とをネットワークを介して接続される配信装置に送信する配信要求手順とを実行させ、
前記配信装置は、前記宛先情報が示す宛先に対して前記値に応じて配信先が設定された配信先判定情報記憶手段において、受信された前記値に対して設定されている配信先に前記情報を配信することを特徴とする配信プログラム。 On the computer,
A determination procedure for determining a value set for each type of authentication based on a type of authentication received by a user who instructs distribution of information;
A distribution request procedure for transmitting a value determined in the determination procedure , destination information, and a distribution request for the information to a distribution apparatus connected via a network;
In the distribution destination determination information storage unit in which a distribution destination is set in accordance with the value with respect to the destination indicated by the destination information , the distribution device transmits the information to the distribution destination set for the received value. distribution program, characterized in that to deliver.
A computer-readable recording medium on which the distribution program according to claim 9 is recorded.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004199692A JP4485861B2 (en) | 2004-07-06 | 2004-07-06 | Information processing apparatus, distribution apparatus, information distribution method, distribution program, and recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004199692A JP4485861B2 (en) | 2004-07-06 | 2004-07-06 | Information processing apparatus, distribution apparatus, information distribution method, distribution program, and recording medium |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006023849A JP2006023849A (en) | 2006-01-26 |
JP4485861B2 true JP4485861B2 (en) | 2010-06-23 |
Family
ID=35797100
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004199692A Expired - Fee Related JP4485861B2 (en) | 2004-07-06 | 2004-07-06 | Information processing apparatus, distribution apparatus, information distribution method, distribution program, and recording medium |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4485861B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8601363B2 (en) * | 2009-07-20 | 2013-12-03 | Facebook, Inc. | Communicating information about a local machine to a browser application |
CN104991898A (en) * | 2015-06-02 | 2015-10-21 | 百度在线网络技术(北京)有限公司 | Processing method and apparatus for pushing information |
WO2017029786A1 (en) * | 2015-08-18 | 2017-02-23 | 日本電気株式会社 | Method and device for evaluating trustworthiness of online account |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000216903A (en) * | 1999-01-22 | 2000-08-04 | Mitsubishi Electric Corp | Authentication callback connection system |
JP2003281096A (en) * | 2002-03-22 | 2003-10-03 | Yamaha Corp | Server device, communication terminal device, distribution system, and distribution program |
-
2004
- 2004-07-06 JP JP2004199692A patent/JP4485861B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000216903A (en) * | 1999-01-22 | 2000-08-04 | Mitsubishi Electric Corp | Authentication callback connection system |
JP2003281096A (en) * | 2002-03-22 | 2003-10-03 | Yamaha Corp | Server device, communication terminal device, distribution system, and distribution program |
Also Published As
Publication number | Publication date |
---|---|
JP2006023849A (en) | 2006-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8171085B1 (en) | Methods and apparatuses for authenticating electronic messages | |
CN102227734B (en) | Client computer for protecting confidential file, server computer therefor, method therefor | |
US7752269B2 (en) | Adhoc secure document exchange | |
US20060269053A1 (en) | Network Communication System and Communication Device | |
JP2006344156A (en) | Personal information distribution management system, personal information distribution management method, personal information providing program and personal information using program | |
JP2007241513A (en) | Equipment monitoring device | |
RU2412480C2 (en) | System and method of establishing whether server and correspondent have coordinated secure mail | |
KR101387600B1 (en) | Electronic file sending method | |
JP2007280180A (en) | Electronic document | |
JP2007280181A (en) | Electronic document processing program and electronic document processor | |
JP6819748B2 (en) | Information processing equipment, information processing systems and programs | |
JP2004110197A (en) | Information processing method and method of managing access authority for use at center system | |
JP6536609B2 (en) | Management device and document management system | |
US9455961B2 (en) | System, method and apparatus for securely distributing content | |
JP2002190796A (en) | Electronic mail device | |
GB2423679A (en) | E-mail server with encryption / decryption and signing / verification capability | |
JP4485861B2 (en) | Information processing apparatus, distribution apparatus, information distribution method, distribution program, and recording medium | |
US7392385B2 (en) | Client server system and devices thereof | |
US20210303640A1 (en) | Document management system, processing terminal device, and control device | |
KR100652990B1 (en) | Framework preventing unauthorized use of documents | |
JP7484294B2 (en) | Information processing device and information processing system | |
JP2005202869A (en) | Personal information disclosure system, method and program | |
JP6604367B2 (en) | Processing apparatus and information processing apparatus | |
JP5681585B2 (en) | File distribution device | |
JP2008269544A (en) | Using object information management device, using object information management method, and program therefor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070319 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091201 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100119 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100316 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100325 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130402 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140402 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |