JP6065767B2 - Information processing apparatus and information processing program - Google Patents

Information processing apparatus and information processing program Download PDF

Info

Publication number
JP6065767B2
JP6065767B2 JP2013137673A JP2013137673A JP6065767B2 JP 6065767 B2 JP6065767 B2 JP 6065767B2 JP 2013137673 A JP2013137673 A JP 2013137673A JP 2013137673 A JP2013137673 A JP 2013137673A JP 6065767 B2 JP6065767 B2 JP 6065767B2
Authority
JP
Japan
Prior art keywords
password
access position
public
document
period
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013137673A
Other languages
Japanese (ja)
Other versions
JP2015011596A (en
Inventor
勇介 河野
勇介 河野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2013137673A priority Critical patent/JP6065767B2/en
Publication of JP2015011596A publication Critical patent/JP2015011596A/en
Application granted granted Critical
Publication of JP6065767B2 publication Critical patent/JP6065767B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Description

本発明は、情報処理装置及び情報処理プログラムに関する。   The present invention relates to an information processing apparatus and an information processing program.

特許文献1には、比較的大きなサイズのファイルを、より広域なネットワークを用いて配布することができるようにしたネットワーク通信システム及びネットワーク複合機を提供することを目的とし、ネットワークに接続され、複数の通信プロトコルを適用し、他の端末装置との間で種々のデータを通信可能なネットワーク複合機を備えたネットワーク通信システムにおいて、上記ネットワーク複合機は、ファイル送信時、指定されたファイルサーバーへ送信ファイルをアップロードするとともに、上記アップロードした送信ファイルを取得するためのURIを通知する電子メールを、指定された宛先へ送信するファイル送信手段を備えたものであることが開示されている。   Patent Document 1 aims to provide a network communication system and a network multi-function peripheral that can distribute a relatively large file using a wider network, and is connected to a network. In a network communication system including a network multifunction device capable of communicating various data with other terminal devices by applying the communication protocol, the network multifunction device transmits to a designated file server at the time of file transmission. It is disclosed that a file transmission unit is provided that uploads a file and transmits an e-mail notifying a URI for obtaining the uploaded transmission file to a specified destination.

特許文献2には、企業外部にファイルやコンテンツデータを配信する場合でも電子証明書を利用することなく安全にファイルやコンテンツデータを配信でき、また、企業内部又は企業外部のどちらに配信するファイルやコンテンツデータなのかを逐一判断して別々にファイルやコンテンツデータを作成しなくても企業外部又は企業内部に適切にファイルやコンテンツデータを配信することのできるコンテンツ配信装置を提供することを課題とし、コンテンツデータと共に登録された電子メール宛てにダウンロード用URLを送信し、そして、受信ユーザー端末からのアクセスを受付けて、IPアドレスによって企業外又は企業内のどちらに接続された端末かを判断し、そして、企業外ネットワークに接続された受信ユーザー端末との通信を暗号化し、また、メールアドレスやアクセスキーを受付けて、コンテンツデータを配信することが開示されている。   Patent Document 2 discloses that files and content data can be safely distributed without using an electronic certificate even when files and content data are distributed outside the company. It is an object to provide a content distribution device that can appropriately distribute files and content data outside the company or inside the company without having to determine whether it is content data one by one and creating a separate file or content data, Send a download URL to the email registered with the content data, and accept access from the receiving user terminal to determine whether the terminal is connected outside or inside the company by IP address; and , Communication with the receiving user terminal connected to the outside network However, also, accept the e-mail address and access key, it is disclosed that delivers the content data.

特開2005−242520号公報JP 2005-242520 A 特開2005−044276号公報Japanese Patent Laying-Open No. 2005-044276

本発明は、パスワードを設定した操作者以外の者に対して、対象の文書が公開されてしまうことを防止するようにした情報処理装置及び情報処理プログラムを提供することを目的としている。   An object of the present invention is to provide an information processing apparatus and an information processing program that prevent a target document from being disclosed to a person other than an operator who sets a password.

かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。
請求項1の発明は、第1のアクセス位置に、空であるパスワード、公開対象の文書、該文書の公開期間を関連付ける関連付手段と、前記第1のアクセス位置にアクセスされた場合に、該アクセス時が該第1のアクセス位置に関連付けられている公開期間内であるか否かを判断する第1の判断手段と、前記第1の判断手段によって公開期間内であると判断された場合は、前記第1のアクセス位置に関連付けられているパスワードが空であるか否かを判断する第2の判断手段と、前記第2の判断手段によってパスワードが空であると判断された場合は、前記第1のアクセス位置にアクセスした操作者の操作によって、パスワードを設定する設定手段と、前記設定手段によってパスワードが設定された場合は、第2のアクセス位置を生成する生成手段と、前記第2の判断手段によってパスワードが空でないと判断された場合は、前記第1のアクセス位置にアクセスした操作者の操作によるパスワードを受け付ける受付手段と、前記受付手段によって受け付けられたパスワードは、前記第1のアクセス位置に関連付けられているパスワードと合致するか否かを判断する第3の判断手段と、前記第3の判断手段によってパスワードが合致すると判断された場合は、前記公開対象の文書を前記操作者に対して公開可能とする公開手段を具備し、前記関連付手段は、前記生成手段によって第2のアクセス位置が生成された場合は、該第2のアクセス位置を前記第1のアクセス位置とし、該第1のアクセス位置に、前記設定手段によって設定されたパスワード、前記公開対象の文書、前記公開期間を関連付けることを特徴とする情報処理装置である。
The gist of the present invention for achieving the object lies in the inventions of the following items.
According to the first aspect of the present invention, when the first access location is accessed to the first access location, an association means for associating an empty password, a document to be published, a publication period of the document, and the first access location, When it is determined by the first determination means that the access time is within the public period associated with the first access position and the first determination means is within the public period The second determination means for determining whether or not the password associated with the first access position is empty, and when the second determination means determines that the password is empty, A setting means for setting a password by an operation of an operator who has accessed the first access position, and a generator for generating a second access position when the password is set by the setting means. And when the second determination means determines that the password is not empty, the reception means for receiving a password by the operation of the operator who has accessed the first access position, and the password received by the reception means are: A third determination unit that determines whether or not the password associated with the first access position matches, and the third determination unit determines that the password matches, Publication means for enabling the document to be disclosed to the operator is provided, and the association means sets the second access position to the first access position when the generation means generates the second access position. And the first access position includes the password set by the setting unit, the document to be published, and the publication period. An information processing apparatus characterized by applying continuous.

請求項2の発明は、前記関連付手段は、前記第1のアクセス位置に、さらに該第1のアクセス位置の有効期限を関連付け、前記第2の判断手段によってパスワードが空でないと判断された場合は、前記第1のアクセス位置に関連付けられている有効期限内であるか否かを判断する第4の判断手段をさらに具備し、前記設定手段は、前記第4の判断手段によって有効期限内でないと判断された場合は、前記第1のアクセス位置にアクセスした操作者の操作によって、パスワードを設定し、前記受付手段は、前記第4の判断手段によって有効期限内であると判断された場合は、前記第1のアクセス位置にアクセスした操作者の操作によるパスワードを受け付けることを特徴とする請求項1に記載の情報処理装置である。   According to a second aspect of the present invention, the association means further associates an expiration date of the first access position with the first access position, and the second determination means determines that the password is not empty. Further comprises fourth determination means for determining whether the expiration date associated with the first access location is within the expiration date, and the setting means is not within the expiration date by the fourth determination means. If it is determined that the password is set by the operation of the operator who has accessed the first access position, and the reception means is determined to be within the expiration date by the fourth determination means The information processing apparatus according to claim 1, wherein a password by an operation of an operator who has accessed the first access position is received.

請求項3の発明は、前記第1のアクセス位置又は前記第2のアクセス位置を前記操作者の宛先に通知する通知手段をさらに具備することを特徴とする請求項1又は2に記載の情報処理装置である。   The invention according to claim 3 further comprises notification means for notifying the operator's destination of the first access position or the second access position. Device.

請求項4の発明は、コンピュータを、第1のアクセス位置に、空であるパスワード、公開対象の文書、該文書の公開期間を関連付ける関連付手段と、前記第1のアクセス位置にアクセスされた場合に、該アクセス時が該第1のアクセス位置に関連付けられている公開期間内であるか否かを判断する第1の判断手段と、前記第1の判断手段によって公開期間内であると判断された場合は、前記第1のアクセス位置に関連付けられているパスワードが空であるか否かを判断する第2の判断手段と、前記第2の判断手段によってパスワードが空であると判断された場合は、前記第1のアクセス位置にアクセスした操作者の操作によって、パスワードを設定する設定手段と、前記設定手段によってパスワードが設定された場合は、第2のアクセス位置を生成する生成手段と、前記第2の判断手段によってパスワードが空でないと判断された場合は、前記第1のアクセス位置にアクセスした操作者の操作によるパスワードを受け付ける受付手段と、前記受付手段によって受け付けられたパスワードは、前記第1のアクセス位置に関連付けられているパスワードと合致するか否かを判断する第3の判断手段と、前記第3の判断手段によってパスワードが合致すると判断された場合は、前記公開対象の文書を前記操作者に対して公開可能とする公開手段として機能させ、前記関連付手段は、前記生成手段によって第2のアクセス位置が生成された場合は、該第2のアクセス位置を前記第1のアクセス位置とし、該第1のアクセス位置に、前記設定手段によって設定されたパスワード、前記公開対象の文書、前記公開期間を関連付けることを特徴とする情報処理プログラムである。   According to the invention of claim 4, when the computer is accessed to the first access position, the password that is empty, the document to be published, the association means for associating the publication period of the document, and the first access position In addition, it is determined by the first determination means that the access time is within a public period associated with the first access position and the first determination means is within the public period. The second determination means for determining whether or not the password associated with the first access position is empty, and the second determination means determines that the password is empty The setting means for setting a password by the operation of the operator who has accessed the first access position, and the second access position when the password is set by the setting means A generating means for generating, and a receiving means for receiving a password by an operation of an operator who has accessed the first access position when the second determining means determines that the password is not empty; If the determined password is determined to match the password associated with the first access position by the third determining means, and the third determining means determines that the password matches, When the second access position is generated by the generation unit, the association unit functions as a public unit that enables the document to be disclosed to be published to the operator. As the first access position, the password set by the setting means at the first access position, the disclosure target Article, an information processing program characterized by associating the public period.

請求項1の情報処理装置によれば、パスワードを設定した操作者以外の者に対して、対象の文書が公開されてしまうことを防止することができる。   According to the information processing apparatus of the first aspect, it is possible to prevent the target document from being disclosed to a person other than the operator who sets the password.

請求項2の情報処理装置によれば、第1のアクセス位置に有効期限内にアクセスされなかった場合は、第1のアクセス位置に、空であるパスワード、公開対象の文書、該文書の公開期間を関連付ける処理を再度行うことをしないで、正式なアクセス位置である第2のアクセス位置を、仮のアクセス位置である最初の第1のアクセス位置として扱うことができる。   According to the information processing apparatus of claim 2, when the first access position is not accessed within the expiration date, an empty password, a document to be published, and a publication period of the document are displayed at the first access position. The second access position, which is the official access position, can be handled as the first first access position, which is the temporary access position, without performing the process of associating again.

請求項3の情報処理装置によれば、第1のアクセス位置又は第2のアクセス位置を操作者の宛先に通知することができる。   According to the information processing apparatus of the third aspect, the first access position or the second access position can be notified to the operator's destination.

請求項4の情報処理プログラムによれば、パスワードを設定した操作者以外の者に対して、対象の文書が公開されてしまうことを防止することができる。   According to the information processing program of the fourth aspect, it is possible to prevent the target document from being disclosed to a person other than the operator who sets the password.

本実施の形態の構成例についての概念的なモジュール構成図である。It is a conceptual module block diagram about the structural example of this Embodiment. 本実施の形態による処理例を示すフローチャートである。It is a flowchart which shows the process example by this Embodiment. 本実施の形態による処理例を示すフローチャートである。It is a flowchart which shows the process example by this Embodiment. 本実施の形態による処理例を示すフローチャートである。It is a flowchart which shows the process example by this Embodiment. 文書情報格納テーブルのデータ構造例を示す説明図である。It is explanatory drawing which shows the example of a data structure of a document information storage table. 本実施の形態による処理例を示す説明図である。It is explanatory drawing which shows the process example by this Embodiment. 公開情報格納テーブルのデータ構造例を示す説明図である。It is explanatory drawing which shows the data structure example of a public information storage table. 本実施の形態による処理例を示す説明図である。It is explanatory drawing which shows the process example by this Embodiment. 本実施の形態による処理例を示す説明図である。It is explanatory drawing which shows the process example by this Embodiment. 本実施の形態による処理例を示す説明図である。It is explanatory drawing which shows the process example by this Embodiment. 本実施の形態による処理例を示す説明図である。It is explanatory drawing which shows the process example by this Embodiment. 本実施の形態による処理例を示す説明図である。It is explanatory drawing which shows the process example by this Embodiment. 本実施の形態による処理例を示す説明図である。It is explanatory drawing which shows the process example by this Embodiment. 本実施の形態による処理例を示す説明図である。It is explanatory drawing which shows the process example by this Embodiment. 本実施の形態による処理例を示す説明図である。It is explanatory drawing which shows the process example by this Embodiment. 本実施の形態を実現するコンピュータのハードウェア構成例を示すブロック図である。It is a block diagram which shows the hardware structural example of the computer which implement | achieves this Embodiment.

以下、図面に基づき本発明を実現するにあたっての好適な一実施の形態の例を説明する。
図1は、本実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム(コンピュータにそれぞれの手順を実行させるためのプログラム、コンピュータをそれぞれの手段として機能させるためのプログラム、コンピュータにそれぞれの機能を実現させるためのプログラム)、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するの意である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係等)の場合にも用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態に応じて、又はそれまでの状況・状態に応じて定まることの意を含めて用いる。「予め定められた値」が複数ある場合は、それぞれ異なった値であってもよいし、2以上の値(もちろんのことながら、全ての値も含む)が同じであってもよい。また、「Aである場合、Bをする」という意味を有する記載は、「Aであるか否かを判断し、Aであると判断した場合はBをする」の意味で用いる。ただし、Aであるか否かの判断が不要である場合を除く。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(社会システム)にすぎないものは含まない。
また、各モジュールによる処理ごとに又はモジュール内で複数の処理を行う場合はその処理ごとに、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。なお、ここでの記憶装置としては、ハードディスク、RAM(Random Access Memory)、外部記憶媒体、通信回線を介した記憶装置、CPU(Central Processing Unit)内のレジスタ等を含んでいてもよい。
Hereinafter, an example of a preferred embodiment for realizing the present invention will be described with reference to the drawings.
FIG. 1 shows a conceptual module configuration diagram of a configuration example of the present embodiment.
The module generally refers to components such as software (computer program) and hardware that can be logically separated. Therefore, the module in the present embodiment indicates not only a module in a computer program but also a module in a hardware configuration. Therefore, the present embodiment is a computer program for causing these modules to function (a program for causing a computer to execute each procedure, a program for causing a computer to function as each means, and a function for each computer. This also serves as an explanation of the program and system and method for realizing the above. However, for the sake of explanation, the words “store”, “store”, and equivalents thereof are used. However, when the embodiment is a computer program, these words are stored in a storage device or stored in memory. It is the control to be stored in the device. Modules may correspond to functions one-to-one, but in mounting, one module may be configured by one program, or a plurality of modules may be configured by one program, and conversely, one module May be composed of a plurality of programs. The plurality of modules may be executed by one computer, or one module may be executed by a plurality of computers in a distributed or parallel environment. Note that one module may include other modules. Hereinafter, “connection” is used not only for physical connection but also for logical connection (data exchange, instruction, reference relationship between data, etc.). “Predetermined” means that the process is determined before the target process, and not only before the process according to this embodiment starts but also after the process according to this embodiment starts. In addition, if it is before the target processing, it is used in accordance with the situation / state at that time or with the intention to be decided according to the situation / state up to that point. When there are a plurality of “predetermined values”, they may be different values, or two or more values (of course, including all values) may be the same. In addition, the description having the meaning of “do B when it is A” is used in the meaning of “determine whether or not it is A and do B when it is judged as A”. However, the case where it is not necessary to determine whether or not A is excluded.
In addition, the system or device is configured by connecting a plurality of computers, hardware, devices, and the like by communication means such as a network (including one-to-one correspondence communication connection), etc., and one computer, hardware, device. The case where it implement | achieves by etc. is also included. “Apparatus” and “system” are used as synonymous terms. Of course, the “system” does not include a social “mechanism” (social system) that is an artificial arrangement.
In addition, when a plurality of processes are performed for each module or each module, the target information is read from the storage device for each process, and the processing result is written to the storage device after performing the processing. is there. Therefore, description of reading from the storage device before processing and writing to the storage device after processing may be omitted. Here, the storage device may include a hard disk, a RAM (Random Access Memory), an external storage medium, a storage device via a communication line, a register in a CPU (Central Processing Unit), and the like.

本実施の形態である文書管理サーバー100は、文書を特定の者に公開するものであって、図1の例に示すように、公開情報受付モジュール105、公開情報制御モジュール110、公開ID発行モジュール115、URL生成モジュール120、メール通知モジュール125、ダウンロード制御モジュール130、パスワード設定受付モジュール135、文書情報制御モジュール140、データベース145、ファイルストレージ150を有している。文書公開設定PC170は、社内用通信回線198を介して文書管理サーバー100と接続されている。文書管理サーバー100は、社内用通信回線198を介してSMTPサーバー180と接続されている。公開先PC190は、通信回線199を介して文書管理サーバー100、SMTPサーバー180と接続されている。また、一般的に、文書管理サーバー100と公開先PC190との間の通信は、SSL(Secure Socket Layer)によって行われる。なお、社内用通信回線198を介する通信、SMTPサーバー180と公開先PC190間の通信は、SSLである必要はないが、SSLを用いてもよい。また、SSLは例示であって、秘密通信として他の方式を用いてもよい。   The document management server 100 according to the present embodiment publishes a document to a specific person. As shown in the example of FIG. 1, the public information reception module 105, the public information control module 110, and the public ID issue module. 115, a URL generation module 120, a mail notification module 125, a download control module 130, a password setting reception module 135, a document information control module 140, a database 145, and a file storage 150. The document publication setting PC 170 is connected to the document management server 100 via an in-house communication line 198. The document management server 100 is connected to the SMTP server 180 via an in-house communication line 198. The disclosure destination PC 190 is connected to the document management server 100 and the SMTP server 180 via a communication line 199. In general, communication between the document management server 100 and the disclosure destination PC 190 is performed by SSL (Secure Socket Layer). The communication via the in-house communication line 198 and the communication between the SMTP server 180 and the disclosure destination PC 190 do not need to be SSL, but SSL may be used. SSL is merely an example, and other methods may be used for secret communication.

ここで、文書とは、テキストデータ、場合によっては画像、動画、音声等の電子データ、又はこれらの組み合わせであり、記憶、編集及び検索等の対象となり、システム又は利用者間で個別の単位として交換できるものをいい、これらに類似するものを含む。以下、コンテントともいう。
また、特定の者とは、例えば、後述する文書を公開する者(文書公開設定PC170の操作者(社内のユーザー))が指定したメールアドレス等の宛先である者(公開先PC190の操作者(社外のユーザー)をいう。一般に、対象の文書に対してアクセスすることができない者であって、例えば、文書が社内文書である場合、社外の者等が該当する。
また、公開するとは、対象の文書を閲覧できる状態にすることをいい、例えば、ダウンロード可能(送信可能)とすること等が含まれる。
Here, the document is text data, in some cases, electronic data such as images, moving images, audio, etc., or a combination thereof, and is subject to storage, editing, search, etc., and is an individual unit between systems or users. Things that can be exchanged, including similar ones. Hereinafter, it is also referred to as content.
The specific person is, for example, a person (an operator of the publication destination PC 190) who is a destination such as a mail address designated by a person who publishes a document to be described later (an operator of the document publication setting PC 170 (an in-house user)). In general, it is a person who cannot access the target document, for example, when the document is an in-house document, this is a person outside the company.
Also, “to open” means to make a target document in a state where it can be browsed, and includes, for example, making it possible to download (transmit).

文書公開設定PC170と文書管理サーバー100の公開情報受付モジュール105の間では、社内用通信回線198を介して公開設定情報入力(送信先メールアドレス、対象文書指定)103が行われる。公開情報受付モジュール105は、社内のユーザー(文書公開設定PC170のユーザー)からの文書公開要求を受けて、公開情報入力画面を文書公開設定PC170に送信することによって表示し、ユーザーの操作(キーボード、マウス、タッチパネル等に対する操作、以下、同様)に基づいて、送信先メールアドレスや公開の対象となる文書、公開期間などの公開設定情報を指定してもらう。図6を用いて後述する。
公開情報受付モジュール105と公開情報制御モジュール110の間では、公開設定情報取得107が行われる。つまり、文書公開設定PC170から受け付けた公開設定情報を公開情報制御モジュール110に渡す。
Between the document publication setting PC 170 and the publication information receiving module 105 of the document management server 100, publication setting information input (destination mail address, target document designation) 103 is performed via the in-house communication line 198. The public information receiving module 105 receives a document public request from an in-house user (user of the document public setting PC 170), displays the public information input screen by transmitting it to the document public setting PC 170, and performs user operations (keyboard, Based on an operation on a mouse, a touch panel, and so on (hereinafter the same applies), the user specifies a public setting information such as a destination e-mail address, a document to be disclosed, and a publication period. This will be described later with reference to FIG.
Public setting information acquisition 107 is performed between the public information reception module 105 and the public information control module 110. That is, the public setting information received from the document public setting PC 170 is passed to the public information control module 110.

公開情報制御モジュール110と公開ID発行モジュール115の間では、仮ID発行117、公開ID発行119が行われる。公開情報制御モジュール110とURL生成モジュール120の間では、URL生成122が行われる。公開情報制御モジュール110とメール通知モジュール125の間では、通知情報送信127が行われる。公開情報制御モジュール110とダウンロード制御モジュール130の間では、パスワード認証132、コンテント取得134が行われる。公開情報制御モジュール110とパスワード設定受付モジュール135の間では、パスワード設定137が行われる。公開情報制御モジュール110と文書情報制御モジュール140の間では、対象文書取得142が行われる。公開情報制御モジュール110とデータベース145の間では、公開情報登録/取得109が行われる。文書管理サーバー100のメール通知モジュール125とSMTPサーバー180の間では、社内用通信回線198を介してメール通知129が行われる。文書情報制御モジュール140とデータベース145の間では、文書情報取得147が行われる。文書情報制御モジュール140とファイルストレージ150の間では、コンテント取得152が行われる。SMTPサーバー180と公開先PC190の間では、通信回線199を介してメール送信182が行われる。公開先PC190と文書管理サーバー100のダウンロード制御モジュール130の間では、通信回線199を介してURLアクセス(パスワード入力)、ダウンロード192が行われる。公開先PC190と文書管理サーバー100のパスワード設定受付モジュール135の間では、通信回線199を介してURLアクセス、パスワード設定194が行われる。   A temporary ID issue 117 and a public ID issue 119 are performed between the public information control module 110 and the public ID issue module 115. URL generation 122 is performed between the public information control module 110 and the URL generation module 120. Notification information transmission 127 is performed between the public information control module 110 and the mail notification module 125. Password authentication 132 and content acquisition 134 are performed between the public information control module 110 and the download control module 130. Password setting 137 is performed between public information control module 110 and password setting reception module 135. Target document acquisition 142 is performed between the public information control module 110 and the document information control module 140. Public information registration / acquisition 109 is performed between the public information control module 110 and the database 145. A mail notification 129 is performed between the mail notification module 125 of the document management server 100 and the SMTP server 180 via the in-house communication line 198. Document information acquisition 147 is performed between the document information control module 140 and the database 145. Content acquisition 152 is performed between the document information control module 140 and the file storage 150. Mail transmission 182 is performed between the SMTP server 180 and the disclosure destination PC 190 via the communication line 199. URL access (password input) and download 192 are performed via the communication line 199 between the disclosure destination PC 190 and the download control module 130 of the document management server 100. URL access and password setting 194 are performed via the communication line 199 between the disclosure destination PC 190 and the password setting reception module 135 of the document management server 100.

公開情報制御モジュール110は、接続されているモジュール等と連携して、次の処理を行う。第1のアクセス位置に、空であるパスワード、公開対象の文書、該文書の公開期間を関連付ける関連付処理と、前記第1のアクセス位置にアクセスされた場合に、該アクセス時が該第1のアクセス位置に関連付けられている公開期間内であるか否かを判断する第1の判断処理と、前記第1の判断処理によって公開期間内であると判断された場合は、前記第1のアクセス位置に関連付けられているパスワードが空であるか否かを判断する第2の判断処理と、前記第2の判断処理によってパスワードが空であると判断された場合は、前記第1のアクセス位置にアクセスした操作者の操作によって、パスワードを設定する設定処理と、前記設定処理によってパスワードが設定された場合は、第2のアクセス位置を生成する生成処理と、前記第2の判断処理によってパスワードが空でないと判断された場合は、前記第1のアクセス位置にアクセスした操作者の操作によるパスワードを受け付ける受付処理と、前記受付処理によって受け付けられたパスワードは、前記第1のアクセス位置に関連付けられているパスワードと合致するか否かを判断する第3の判断処理と、前記第3の判断処理によってパスワードが合致すると判断された場合は、前記公開対象の文書を前記操作者に対して公開可能とする公開処理を行う。そして、前記関連付処理は、前記生成処理によって第2のアクセス位置が生成された場合は、該第2のアクセス位置を前記第1のアクセス位置とし、該第1のアクセス位置に、前記設定処理によって設定されたパスワード、前記公開対象の文書、前記公開期間を関連付ける。
パスワードが空であるとは、パスワードが設定されていない状態であるが、まだパスワードが設定されていないことを示すフラグで状態を表すようにしてもよい。そして、本実施の形態においては、空であるパスワードの代わりにパスワードが設定されていないことを示すフラグを利用することとしてもよい。
なお、アクセス位置とは、Webページ等の情報の位置(アドレス)であって、例えば、URL(Uniform Resource Locator)、URI(Uniform Resource Identifier)等があり、以下では、URLを主に例示して説明する。
The public information control module 110 performs the following processing in cooperation with a connected module or the like. An association process associating an empty password, a document to be published, a publication period of the document with the first access position, and when the first access position is accessed, the access time is the first access position. A first determination process for determining whether or not it is within a public period associated with an access position; and if the first determination process determines that it is within a public period, the first access position A second determination process for determining whether or not the password associated with the password is empty; and if the password is determined to be empty by the second determination process, the first access position is accessed. A setting process for setting a password by the operator's operation, a generation process for generating a second access position when the password is set by the setting process, and the second determination. If the process determines that the password is not empty, the acceptance process for accepting the password by the operation of the operator who has accessed the first access position, and the password accepted by the acceptance process are the first access position If it is determined by the third determination process that the password is matched with the password associated with the password, and the third determination process determines that the password matches, the document to be published is sent to the operator. The publishing process is performed to make it publicly available. In the association process, when a second access position is generated by the generation process, the second access position is set as the first access position, and the setting process is performed at the first access position. The password set by, the document to be published, and the publication period are associated.
An empty password means a state in which no password is set, but the state may be represented by a flag indicating that no password has been set yet. In this embodiment, a flag indicating that no password is set may be used instead of an empty password.
The access position is the position (address) of information such as a web page, and includes, for example, a URL (Uniform Resource Locator), a URI (Uniform Resource Identifier), and the like. explain.

また、公開情報制御モジュール110は、次のようにしてもよい。前記関連付処理は、前記第1のアクセス位置に、さらに該第1のアクセス位置の有効期限を関連付け、前記第2の判断処理によってパスワードが空でないと判断された場合は、前記第1のアクセス位置に関連付けられている有効期限内であるか否かを判断する第4の判断処理をさらに行い、前記設定処理は、前記第4の判断処理によって有効期限内でないと判断された場合は、前記第1のアクセス位置にアクセスした操作者の操作によって、パスワードを設定し、前記受付処理は、前記第4の判断処理によって有効期限内であると判断された場合は、前記第1のアクセス位置にアクセスした操作者の操作によるパスワードを受け付けるようにしてもよい。
第1のアクセス位置に有効期限内にアクセスされなかった場合は、第1のアクセス位置に、空であるパスワード、公開対象の文書、該文書の公開期間を関連付ける処理を行うことなしに、正式なアクセス位置(第2のアクセス位置)を、仮のアクセス位置(最初の第1のアクセス位置)として扱うことができる。一般的には、第1のアクセス位置に有効期限内にアクセスされなかった場合には、操作者は最初から操作をやり直す必要がある。つまり、「第1のアクセス位置に、空であるパスワード、公開対象の文書、該文書の公開期間を関連付ける処理」を行うためには、操作者による操作が必要であるが、その操作は不要である。
The public information control module 110 may be configured as follows. The association process further associates an expiration date of the first access position with the first access position, and when the second determination process determines that the password is not empty, the first access position Further, a fourth determination process for determining whether or not the expiration date associated with the position is within the expiration date, and when the setting process is determined not to be within the expiration date by the fourth determination process, A password is set by the operation of the operator who has accessed the first access position, and if the reception process is determined to be within the expiration date by the fourth determination process, the password is set to the first access position. You may make it receive the password by operation of the operator who accessed.
If the first access position is not accessed within the validity period, the first access position is authorized without performing a process of associating an empty password, a document to be published, and a publication period of the document. The access position (second access position) can be treated as a temporary access position (first first access position). Generally, when the first access position is not accessed within the expiration date, the operator needs to perform the operation again from the beginning. That is, in order to perform “a process of associating an empty password, a document to be published, and a publication period of the document with the first access position”, an operation by the operator is necessary, but the operation is not necessary. is there.

また、公開情報制御モジュール110は、メール通知モジュール125を用いて、次のようにしてもよい。前記第1のアクセス位置又は前記第2のアクセス位置を前記操作者の宛先に通知する通知処理をさらに行うようにしてもよい。
通知としては、URL等のアクセス位置のテキストデータを伝えることができるものであればよく、例えば、電子メール、チャット、ソーシャルネットワーキングサービスのメッセージ等があり、以下では、電子メールを主に例示して説明する。
The public information control module 110 may use the mail notification module 125 as follows. Notification processing for notifying the operator's destination of the first access position or the second access position may be further performed.
The notification may be anything that can convey the text data of the access location such as URL, for example, e-mail, chat, message of social networking service, etc. In the following, e-mail is mainly exemplified explain.

公開情報制御モジュール110が行う処理について、具体的に説明する。最初に、後述する図3に例示のフローチャートに基づく処理である。
公開情報制御モジュール110は、公開情報受付モジュール105から送られてきた公開設定情報を元に公開情報を生成する。公開情報は公開先ごとに別々に生成され、「公開ID(本実施の形態における公開を一意に識別するための情報)」、「パスワード」、「対象文書を特定する識別子(対象文書ID:本実施の形態における文書を一意に識別するための情報)」、「公開期間」を持ち(後述する図7に例示の公開情報格納テーブル700)、最初に生成されたときは、「公開ID」は、公開ID発行モジュール115で生成されたIDを仮の公開IDとして保持し、「対象文書を特定する識別子」、「公開期間」には、公開元のユーザー(文書公開設定PC170のユーザー)の操作に基づいた情報が保持される。「パスワード」は空となる。公開情報生成後、URL生成モジュール120に仮の公開IDを用いてURLを生成してもらい、メール通知モジュール125にURLのメール通知を依頼する。
The process performed by the public information control module 110 will be specifically described. First, the process is based on the flowchart illustrated in FIG. 3 described later.
The public information control module 110 generates public information based on the public setting information sent from the public information reception module 105. The public information is generated separately for each publication destination, and “public ID (information for uniquely identifying the public in the present embodiment)”, “password”, “identifier for identifying the target document (target document ID: book (Information for uniquely identifying a document in the embodiment) ”and“ public period ”(public information storage table 700 illustrated in FIG. 7 described later), and when it is first generated,“ public ID ”is The ID generated by the public ID issuance module 115 is held as a temporary public ID, and the “identifier identifying the target document” and “publication period” are operations of the publishing user (user of the document publishing setting PC 170). The information based on is held. “Password” is empty. After the public information is generated, the URL generation module 120 is requested to generate a URL using the temporary public ID, and the mail notification module 125 is requested to send a URL mail notification.

外部ユーザー(公開先PC190のユーザー)の操作に基づいて、公開先PC190が、URLにアクセスすると、URLの公開IDから公開情報を特定し、「公開期間」の期間内かどうかを確認する。期間外であれば、その時点でエラー情報を外部ユーザー(公開先PC190)に返す。期間内であれば、「パスワード」が設定されているかを確認する。設定されている場合は、ダウンロード制御モジュール130にパスワードを受け付けるように指示し、認証後ダウンロードさせる。まだ仮の公開IDの状態で「パスワード」が空の場合は、公開ID発行モジュール115に正規の公開IDを発行してもらう。また、パスワード設定受付モジュール135に指示してURLからアクセスしてきたPC(公開先PC190)に対しパスワードを設定させる画面を表示させ、パスワードの入力結果を取得する。仮の公開情報から「対象文書を特定する識別子」、「公開期間」をコピーして、新たな公開情報を生成・保存する。その後、URL生成モジュール120に正式な公開IDを用いてURLを生成してもらい、メール通知モジュール125にURLのメール通知を依頼する。   When the publishing destination PC 190 accesses the URL based on the operation of the external user (the user of the publishing destination PC 190), the publishing information is specified from the publishing ID of the URL, and it is confirmed whether it is within the “publishing period” period. If it is outside the period, error information is returned to the external user (public PC 190) at that time. If it is within the period, check whether the “password” is set. If it is set, the download control module 130 is instructed to accept a password, and is downloaded after authentication. If the “password” is empty in the temporary public ID state, the public ID issuing module 115 issues a regular public ID. Further, the password setting reception module 135 is instructed to display a screen for setting a password for the PC (public PC 190) accessed from the URL, and the password input result is acquired. Copy the “identifier that identifies the target document” and “publication period” from the temporary public information, and generate and store new public information. Thereafter, the URL generation module 120 is requested to generate a URL using the official public ID, and the mail notification module 125 is requested to notify the URL of the mail.

次に、後述する図4に例示のフローチャートに基づく処理である。
公開情報制御モジュール110は、公開情報受付モジュール105から送られてきた公開設定情報を元に公開情報を生成する。公開情報は公開先ごとに別々に生成され、「公開ID」、「パスワード」、「対象文書を特定する識別子」、「公開期間」、「公開ID有効期間」を持ち(後述する図7に例示の公開情報格納テーブル700)、最初に生成されたときは、「公開ID」は、公開ID発行モジュール115で生成されたIDを仮の公開IDとして保持し、「対象文書を特定する識別子」、「公開期間」には、公開元のユーザー(文書公開設定PC170のユーザー)の操作に基づいた情報が保持される。「パスワード」、「公開ID有効期限」は空となる。公開情報生成後、URL生成モジュール120に仮のIDを用いてURLを生成してもらい、メール通知モジュール125にURLのメール通知を依頼する。
Next, the process is based on the flowchart illustrated in FIG. 4 described later.
The public information control module 110 generates public information based on the public setting information sent from the public information reception module 105. The public information is generated separately for each publication destination, and has “public ID”, “password”, “identifier identifying the target document”, “public period”, and “public ID validity period” (illustrated in FIG. 7 described later). The public information storage table 700), when first generated, holds the ID generated by the public ID issuing module 115 as a temporary public ID, and “identifier identifying the target document”, In the “publication period”, information based on the operation of the user of the publication source (the user of the document publication setting PC 170) is held. “Password” and “Public ID expiration date” are empty. After the public information is generated, the URL generation module 120 is requested to generate a URL using a temporary ID, and the mail notification module 125 is requested to notify the URL of the mail.

外部ユーザー(公開先PC190のユーザー)の操作に基づいて、公開先PC190が、URLにアクセスすると、URLの公開IDから公開情報を特定し、「公開期間」の期間内かどうかを確認する。期間外であれば、その時点でエラー情報を外部ユーザー(公開先PC190)に返す。期間内であれば、「パスワード」が設定されているか、さらに「公開ID有効期限」に設定された期限内かどうかを確認する。「パスワード」が設定されていて、かつ、有効期限内である場合は、ダウンロード制御モジュール130にパスワードを受け付けるように指示し、認証後ダウンロードさせる。まだ仮の公開IDの状態で「パスワード」が空、又は、「公開ID有効期限」に設定された期限を過ぎている場合は、公開ID発行モジュール115に正規の公開IDを発行してもらう。また、パスワード設定受付モジュール135に指示してURLからアクセスしてきたPC(公開先PC190)に対しパスワードを設定させる画面を表示させ、パスワードの入力結果を取得する。仮の公開情報から「対象文書を特定する識別子」、「公開期間」をコピーして、新たな公開情報を生成・保存する。その後、URL生成モジュール120に正式な公開IDを用いてURLを生成してもらい、メール通知モジュール125にURLのメール通知を依頼する。   When the publishing destination PC 190 accesses the URL based on the operation of the external user (the user of the publishing destination PC 190), the publishing information is specified from the publishing ID of the URL, and it is confirmed whether it is within the “publishing period” period. If it is outside the period, error information is returned to the external user (public PC 190) at that time. If it is within the period, it is checked whether “password” is set and whether it is within the period set in “public ID expiration date”. If the “password” is set and within the expiration date, the download control module 130 is instructed to accept the password, and is downloaded after authentication. If the “password” is still empty in the temporary public ID state or the time limit set in the “public ID expiration date” has passed, the public ID issuing module 115 issues a regular public ID. Further, the password setting reception module 135 is instructed to display a screen for setting a password for the PC (public PC 190) accessed from the URL, and the password input result is acquired. Copy the “identifier that identifies the target document” and “publication period” from the temporary public information, and generate and store new public information. Thereafter, the URL generation module 120 is requested to generate a URL using the official public ID, and the mail notification module 125 is requested to notify the URL of the mail.

公開ID発行モジュール115は、公開情報制御モジュール110の依頼を受けて、公開用に使用する一意なIDを発行する。例えば、ランダムなIDを発行する。
URL生成モジュール120は、公開情報制御モジュール110の依頼を受けて、サーバーのFQDN(Fully Qualified Domain Name)と公開IDを載せたURLを発行する。
メール通知モジュール125は、公開情報制御モジュール110の依頼を受けて、外部ユーザー(公開先PC190)にメールで通知する。メールの本文には公開情報制御モジュール110から渡されたURLを記載する。
パスワード設定受付モジュール135は、外部ユーザー(公開先PC190)からのURLアクセスを受けた公開情報制御モジュール110に命じられて、パスワードを設定する必要がある場合には、公開情報制御モジュール110から受け付けたパスワードを外部ユーザー(公開先PC190)向けに表示する。
ダウンロード制御モジュール130は、外部ユーザー(公開先PC190)からのURLアクセスを受けた公開情報制御モジュール110に命じられて、公開先PC190にパスワードの入力画面を表示する。また、公開先PC190のユーザーの操作に基づいて、パスワードを受け付け、公開情報制御モジュール110で認証後、公開先PC190にコンテント(文書)をダウンロードさせる。
文書情報制御モジュール140は、公開情報制御モジュール110の依頼を受けて、データベース145から文書情報取得147、ファイルストレージ150からコンテント取得152を行う。そして、取得した文書情報、コンテント(文書)を公開情報制御モジュール110に渡す。
データベース145は、文書情報等を記憶している。ファイルストレージ150は、コンテント(文書)を記憶している。
SMTPサーバー180は、電子メールを送信するためのサーバーである。例えば、メール送信プロトコル(通信規約)であるSMTP(Simple Mail Transfer Protocol)に対応しているものである。
In response to a request from the public information control module 110, the public ID issuance module 115 issues a unique ID used for publication. For example, a random ID is issued.
In response to a request from the public information control module 110, the URL generation module 120 issues a URL including a server's FQDN (Fully Qualified Domain Name) and a public ID.
Upon receiving a request from the public information control module 110, the mail notification module 125 notifies an external user (public PC 190) by mail. The URL passed from the public information control module 110 is described in the body of the mail.
The password setting reception module 135 is instructed by the public information control module 110 that has received a URL access from an external user (public destination PC 190), and receives a password from the public information control module 110 when it is necessary to set a password. The password is displayed for an external user (public PC 190).
The download control module 130 is instructed by the public information control module 110 that has received URL access from an external user (public PC 190), and displays a password input screen on the public PC 190. Further, based on the operation of the user of the disclosure destination PC 190, the password is accepted, and after authentication by the disclosure information control module 110, the content (document) is downloaded to the disclosure destination PC 190.
In response to the request from the public information control module 110, the document information control module 140 performs document information acquisition 147 from the database 145 and content acquisition 152 from the file storage 150. Then, the obtained document information and content (document) are passed to the public information control module 110.
The database 145 stores document information and the like. The file storage 150 stores content (documents).
The SMTP server 180 is a server for sending electronic mail. For example, it corresponds to SMTP (Simple Mail Transfer Protocol) which is a mail transmission protocol (communication protocol).

次に、フローチャートを用いて、文書管理サーバー100の処理例を説明する。
まず、事前に、電子文書(属性情報とコンテント)が文書IDによって一意に特定できる状態で、文書管理サーバー100内に保存されているものとする。これは、前提条件となるものである。
図2は、文書公開処理の例を示すフローチャートである。最初にログインユーザー(文書公開設定PC170のユーザー)が文書の公開操作を実施してから、公開先に最初の電子メールを送るまでのフローを説明する。
ステップS202では、公開情報受付モジュール105は、文書公開設定PC170によってログインしたユーザーの操作によって、必要情報が入力され、文書の公開がリクエストされる。
具体的には、ログインしたユーザーの操作に基づいて、必要情報が入力され、文書の公開がリクエストされる。
・ログインユーザーの操作に基づいて、以下の情報が入力される。
−公開対象の文書
−公開先のメールアドレス群
−公開期間
Next, a processing example of the document management server 100 will be described using a flowchart.
First, it is assumed that an electronic document (attribute information and content) is stored in advance in the document management server 100 in a state that can be uniquely specified by a document ID. This is a prerequisite.
FIG. 2 is a flowchart illustrating an example of document publication processing. A flow from when the login user (user of the document publication setting PC 170) first performs the document publication operation to when the first electronic mail is sent to the publication destination will be described.
In step S <b> 202, the public information reception module 105 receives input of necessary information and requests publication of a document by an operation of a user who has logged in by the document publication setting PC 170.
Specifically, based on the operation of the logged-in user, necessary information is input and a document publication request is made.
-The following information is input based on the operation of the logged-in user.
-Documents to be published-E-mail addresses for publication destinations-Publication period

ステップS204では、公開情報制御モジュール110が、公開先ごとに仮の公開IDを発行し、それに紐づけて(関連付けて)公開情報を保存する。
具体的には、公開先ごとに仮の公開IDを発行し、それに紐づけて公開情報を保存する。
・公開情報は以下の情報をもつ。
−公開ID…公開情報を一意に特定するための識別子である。
−パスワード…この公開情報から文書コンテントをダウンロードするためのパスワードである。この時点では空である。
−対象文書ID…対象文書を特定する識別子である。
−公開期間…対象の文書を公開先からダウンロードできる期間である。
−公開IDの有効期限…公開IDの公開情報で文書コンテントをダウンロードできなくなる日時(年、月、日、時、分、秒、秒以下、又はこれらの組み合わせであってもよい)である。なお、この情報は、図4に例示のフローチャートの場合のみである。
ステップS206では、メール通知モジュール125が、仮の公開IDを載せたURLを公開先ユーザー(公開先PC190のユーザー)にメール通知する。
In step S204, the public information control module 110 issues a temporary public ID for each public destination, and stores the public information in association with (associating with) the public ID.
Specifically, a temporary public ID is issued for each public destination, and public information is stored in association with the temporary public ID.
・ Public information has the following information.
-Public ID: An identifier for uniquely specifying public information.
-Password ... A password for downloading document content from this public information. It is empty at this point.
-Target document ID: An identifier that identifies the target document.
-Publication period: It is a period during which the target document can be downloaded from the publication destination.
-Expiration date of public ID: Date and time when document content cannot be downloaded with public information of public ID (may be year, month, day, hour, minute, second, second or less, or a combination thereof). This information is only in the case of the flowchart illustrated in FIG.
In step S206, the mail notification module 125 notifies the disclosure destination user (the user of the disclosure destination PC 190) of the URL with the temporary publication ID.

図3は、ダウンロード処理の例を示すフローチャートである。電子メールを受けたユーザー(公開先PC190のユーザー)が電子メール内のURLにアクセスしてから、文書がダウンロードされるまでのフロー(第1のフロー)を説明する。文書を公開する際に、一旦、仮の公開IDに基づくURLを発行し、通知先のユーザーがそのURLにアクセスしたタイミングで、パスワードを設定させる。さらに、そのタイミングで実際にダウンロード可能な正規の公開IDに基づくURLを発行し、再度、最初に送ったメールアドレスと同じ通知先にメール通知する。   FIG. 3 is a flowchart illustrating an example of the download process. A flow (first flow) from when a user who has received an e-mail (a user of the disclosure destination PC 190) accesses a URL in the e-mail to when a document is downloaded will be described. When publishing a document, a URL based on a temporary publication ID is issued once, and a password is set at the timing when the notification destination user accesses the URL. Furthermore, a URL based on a regular public ID that can be actually downloaded at that timing is issued, and an e-mail notification is sent again to the same notification destination as the e-mail address sent first.

ステップS302では、公開先PC190が、外部ユーザーの操作によって、その外部ユーザーに届いた電子メール内のURLにアクセスする。
ステップS304では、公開情報制御モジュール110が、アクセス時(現在)は、公開期間内かどうかを判断し、期間内である場合はステップS306へ進み、期間外である場合はステップS322へ進む。つまり、文書管理サーバー100側でURLから公開IDを特定し、それに紐づく公開情報の公開期間を確認する。公開期間内であればステップS306に進む。公開期間外であればエラー表示(ステップS322)して終了する。
ステップS306では、公開情報制御モジュール110が、パスワードが設定されているかどうかを判断し、未設定の場合はステップS308へ進み、設定済の場合はステップS314へ進む。
ステップS308では、外部ユーザーの公開先PC190にパスワードの設定画面が表示されているので、外部ユーザーの操作によってパスワードを設定する。
In step S302, the disclosure destination PC 190 accesses the URL in the e-mail delivered to the external user by the operation of the external user.
In step S304, the public information control module 110 determines whether the access (current) is within the public period. If it is within the period, the process proceeds to step S306, and if it is out of the period, the process proceeds to step S322. In other words, the document management server 100 identifies the public ID from the URL, and confirms the public period of the public information associated therewith. If it is within the public period, the process proceeds to step S306. If it is outside the public period, an error is displayed (step S322) and the process ends.
In step S306, the public information control module 110 determines whether or not a password has been set. If it has not been set, the process proceeds to step S308, and if it has been set, the process proceeds to step S314.
In step S308, since a password setting screen is displayed on the external user's disclosure destination PC 190, the password is set by the operation of the external user.

ステップS310では、公開情報制御モジュール110が、設定されたパスワードを正規に発行した公開IDに紐づけて、公開情報を再生成し保存する。具体的には、外部ユーザーの操作に基づいたパスワード設定を受けて、新規に公開情報を生成する。このとき公開情報の各情報は以下のように設定される。
−公開ID…新規にユニークな値を生成する。
−パスワード…外部ユーザーの操作に基づいて設定したものである。
−対象文書ID…仮の公開IDに紐づく公開情報の対象文書IDをコピーする。
−公開期間…仮の公開IDに紐づく公開情報の公開期間をコピーする。
ステップS312では、メール通知モジュール125が、正規の公開IDを載せたURLを公開先ユーザーにメール通知する。そして、正規の公開IDを載せた新しいURLを公開先ユーザーにメール通知した後、文書管理サーバー100側は新しいURLにユーザーがアクセスするまで待ち状態となる。そして、ステップS302に戻る。
In step S310, the public information control module 110 associates the set password with the publicly issued public ID and regenerates and stores the public information. Specifically, public information is newly generated in response to a password setting based on an operation of an external user. At this time, each information of the public information is set as follows.
-Public ID: A new unique value is generated.
-Password: Set based on external user operation.
-Target document ID: Copy the target document ID of the public information associated with the temporary public ID.
-Public period: Copy the public period of the public information associated with the temporary public ID.
In step S312, the e-mail notification module 125 sends e-mail notification to the public user of the URL with the regular public ID. Then, after notifying the public user of the new URL with the regular public ID, the document management server 100 waits until the user accesses the new URL. Then, the process returns to step S302.

ステップS314では、外部ユーザーの公開先PC190にパスワードの入力画面が表示されるので、外部ユーザーの操作によってパスワードを入力する。ステップS306でパスワードが設定されていたら、外部ユーザーの公開先PC190にパスワードの入力画面を表示し、入力されたパスワードを取得する。
ステップS316では、公開情報制御モジュール110が、パスワードが一致するか否かを判断し、一致する場合はステップS318へ進み、不一致の場合はステップS320へ進む。文書管理サーバー100側で、入力されたパスワードが公開情報に設定されているパスワードと一致するかを確認する。一致していればステップS318に進む。一致していなければエラー表示(ステップS320)して終了する。
ステップS318では、公開情報制御モジュール110が、外部ユーザーの公開先PC190に文書(コンテント)を送る。公開情報の対象文書IDから文書(コンテント)を取得し、外部ユーザーの操作に基づいて、公開先PC190にダウンロードさせて終了する。
ステップS320では、公開情報制御モジュール110が、外部ユーザーの公開先PC190に認証エラーのメッセージを表示する。
ステップS322では、公開情報制御モジュール110が、外部ユーザーの公開先PC190に公開期限切れのメッセージを表示する。
In step S314, a password input screen is displayed on the external user's disclosure destination PC 190, and the password is input by the operation of the external user. If a password is set in step S306, a password input screen is displayed on the external user's disclosure destination PC 190, and the input password is acquired.
In step S316, the public information control module 110 determines whether or not the passwords match. If they match, the process proceeds to step S318, and if they do not match, the process proceeds to step S320. The document management server 100 confirms whether the input password matches the password set in the public information. If they match, the process proceeds to step S318. If they do not match, an error is displayed (step S320) and the process ends.
In step S318, the public information control module 110 sends a document (content) to the public PC 190 of the external user. A document (content) is acquired from the target document ID of the public information, downloaded to the public PC 190 based on the operation of the external user, and the process ends.
In step S320, the public information control module 110 displays an authentication error message on the external user's public PC 190.
In step S322, the public information control module 110 displays a public expiration date message on the external user's public destination PC 190.

図4は、ダウンロード処理の例を示すフローチャートである。電子メールを受けたユーザー(公開先PC190のユーザー)が電子メール内のURLにアクセスしてから、文書がダウンロードされるまでのフロー(第2のフロー)を説明する。ここでは、公開そのものの有効期限とは別に、正規のURLに有効期限を設け、期限切れとなった正規のURLを今度は仮のURLとして扱って同様の処理を繰り返すものである。   FIG. 4 is a flowchart illustrating an example of download processing. A flow (second flow) from when a user who has received an e-mail (a user of the disclosure destination PC 190) accesses a URL in the e-mail until a document is downloaded will be described. Here, apart from the expiration date of the publication itself, an expiration date is provided for the regular URL, and the expired regular URL is now treated as a temporary URL, and the same processing is repeated.

ステップS402では、公開先PC190が、外部ユーザーの操作によって、その外部ユーザーに届いた電子メール内のURLにアクセスする。
ステップS404では、公開情報制御モジュール110が、アクセス時(現在)は、公開期間内かどうかを判断し、期間内である場合はステップS406へ進み、期間外である場合はステップS424へ進む。つまり、文書管理サーバー100側でURLから公開IDを特定し、それに紐づく公開情報の公開期間を確認する。公開期間内であればステップS406に進む。公開期間外であればエラー表示(ステップS424)して終了する。
ステップS406では、公開情報制御モジュール110が、パスワードが設定されているかどうかを判断し、未設定の場合はステップS408へ進み、設定済の場合はステップS414へ進む。
ステップS408では、外部ユーザーの公開先PC190にパスワードの設定画面が表示されているので、外部ユーザーの操作によってパスワードを設定する。
In step S402, the publishing destination PC 190 accesses the URL in the e-mail delivered to the external user by the operation of the external user.
In step S404, the public information control module 110 determines whether the access time (current) is within the public period, and if it is within the period, the process proceeds to step S406, and if it is outside the period, the process proceeds to step S424. In other words, the document management server 100 identifies the public ID from the URL, and confirms the public period of the public information associated therewith. If it is within the public period, the process proceeds to step S406. If it is outside the public period, an error is displayed (step S424) and the process ends.
In step S406, the public information control module 110 determines whether a password has been set. If it has not been set, the process proceeds to step S408, and if it has been set, the process proceeds to step S414.
In step S408, since a password setting screen is displayed on the external user's disclosure destination PC 190, the password is set by the operation of the external user.

ステップS410では、公開情報制御モジュール110が、設定されたパスワードを正規に発行した公開IDに紐づけて、公開情報を再生成し保存する。公開IDに有効期限を設定する。具体的には、外部ユーザーの操作に基づいたパスワード設定を受けて、新規に公開情報を生成する。このとき公開情報の各情報は以下のように設定される。
−公開ID…新規にユニークな値を生成する。
−パスワード…外部ユーザーの操作に基づいて設定したものである。
−対象文書ID…仮の公開IDに紐づく公開情報の対象文書IDをコピーする。
−公開期間…仮の公開IDに紐づく公開情報の公開期間をコピーする。
−公開IDの有効期限…現在日時に、予め定められた時間を加えて算出した日時である。
ステップS412では、メール通知モジュール125が、正規の公開IDを載せたURLを公開先ユーザーにメール通知する。そして、正規の公開IDを載せた新しいURLを公開先ユーザーにメール通知した後、文書管理サーバー100側は新しいURLにユーザーがアクセスするまで待ち状態となる。そして、ステップS402に戻る。
In step S410, the public information control module 110 associates the set password with the publicly issued public ID and regenerates and stores the public information. Set an expiration date for the public ID. Specifically, public information is newly generated in response to a password setting based on an operation of an external user. At this time, each information of the public information is set as follows.
-Public ID: A new unique value is generated.
-Password: Set based on external user operation.
-Target document ID: Copy the target document ID of the public information associated with the temporary public ID.
-Public period: Copy the public period of the public information associated with the temporary public ID.
-Expiration date of public ID: The date and time calculated by adding a predetermined time to the current date and time.
In step S412, the e-mail notification module 125 sends e-mail notification to the publishing destination user of the URL on which the regular public ID is placed. Then, after notifying the public user of the new URL with the regular public ID, the document management server 100 waits until the user accesses the new URL. Then, the process returns to step S402.

ステップS414では、公開情報制御モジュール110が、公開IDの有効期限が切れていないか否かを判断し、期限切れの場合はステップS408へ進み、期限内の場合はステップS416へ進む。つまり、アクセス時(現在)は、公開情報に記録された公開IDの有効期限を過ぎていないかを確認する。   In step S414, the public information control module 110 determines whether or not the validity period of the public ID has expired. If it has expired, the process proceeds to step S408, and if it is within the period, the process proceeds to step S416. That is, at the time of access (current), it is confirmed whether the expiration date of the public ID recorded in the public information has passed.

ステップS416では、外部ユーザーの公開先PCにパスワードの入力画面が表示されるので、外部ユーザーの操作によってパスワードを入力する。ステップS406でパスワードが設定されていたら、外部ユーザーの公開先PC190にパスワードの入力画面を表示し、入力されたパスワードを取得する。
ステップS418では、公開情報制御モジュール110が、パスワードが一致するか否かを判断し、一致する場合はステップS420へ進み、不一致の場合はステップS422へ進む。文書管理サーバー100側で、入力されたパスワードが公開情報に設定されているパスワードと一致するかを確認する。一致していればステップS420に進む。一致していなければエラー表示(ステップS422)して終了する。
ステップS420では、公開情報制御モジュール110が、外部ユーザーの公開先PC190に文書(コンテント)を送る。公開情報の対象文書IDから文書(コンテント)を取得し、外部ユーザーの操作に基づいて、公開先PC190にダウンロードさせて終了する。
ステップS422では、公開情報制御モジュール110が、外部ユーザーの公開先PC190に認証エラーのメッセージを表示する。
ステップS424では、公開情報制御モジュール110が、外部ユーザーの公開先PC190に公開期限切れのメッセージを表示する。
なお、ステップS402〜S408、ステップS412、ステップS416〜ステップS424の処理は、図3に例示のフローチャートにおけるステップS302〜S308、ステップS312、ステップS314〜ステップS322の処理と同等である。
In step S416, a password input screen is displayed on the external user's disclosure destination PC, and the password is input by the operation of the external user. If a password is set in step S406, a password input screen is displayed on the external user's disclosure destination PC 190, and the input password is acquired.
In step S418, the public information control module 110 determines whether or not the passwords match. If they match, the process proceeds to step S420, and if they do not match, the process proceeds to step S422. The document management server 100 confirms whether the input password matches the password set in the public information. If they match, the process proceeds to step S420. If they do not match, an error is displayed (step S422) and the process ends.
In step S420, the public information control module 110 sends a document (content) to the public PC 190 of the external user. A document (content) is acquired from the target document ID of the public information, downloaded to the public PC 190 based on the operation of the external user, and the process ends.
In step S422, the public information control module 110 displays an authentication error message on the external user's public PC 190.
In step S424, the public information control module 110 displays a public expiration date message on the external user's public destination PC 190.
Note that the processes of steps S402 to S408, step S412, and steps S416 to S424 are equivalent to the processes of steps S302 to S308, step S312, and steps S314 to S322 in the flowchart illustrated in FIG.

以下に、図4に例示したフローチャートに基づいて、具体的な処理について、文書公開設定PC170、公開先PC190における表示画面、文書管理サーバー100内で用いるデータ構造等の例を用いて説明する。
本実施の形態では、事前に、電子文書(属性情報とコンテント)が文書IDによって一意に特定できる状態で文書管理サーバー100のデータベース145、ファイルストレージ150内に保存されていることが前提条件である。
データベース145には、例えば、文書情報格納テーブル500が記憶されている。図5は、文書情報格納テーブル500のデータ構造例を示す説明図である。文書情報格納テーブル500は、文書ID欄510、版欄520、文書名欄530、タイプ欄540、コンテント情報欄590等を有している。文書ID欄510は、文書IDを記憶している。版欄520は、その文書の版(バージョン)を記憶している。文書名欄530は、その文書の文書名を記憶している。タイプ欄540は、その文書のタイプ(その文書を扱えるアプリケーションの種類等)を記憶している。コンテント情報欄590は、コンテント情報(文書の内容が格納されたファイルパス等のアドレス)を記憶している。
Hereinafter, based on the flowchart illustrated in FIG. 4, specific processing will be described using examples of the display screen of the document publication setting PC 170 and the publication destination PC 190, the data structure used in the document management server 100, and the like.
In the present embodiment, it is a precondition that an electronic document (attribute information and content) is stored in advance in the database 145 and the file storage 150 of the document management server 100 in a state that can be uniquely identified by the document ID. .
In the database 145, for example, a document information storage table 500 is stored. FIG. 5 is an explanatory diagram showing an example of the data structure of the document information storage table 500. The document information storage table 500 includes a document ID column 510, a version column 520, a document name column 530, a type column 540, a content information column 590, and the like. The document ID column 510 stores a document ID. The version column 520 stores the version of the document. The document name column 530 stores the document name of the document. The type column 540 stores the type of the document (such as the type of application that can handle the document). The content information column 590 stores content information (an address such as a file path where the contents of a document are stored).

最初にログインユーザー(文書公開設定PC170のユーザー)が文書の公開操作を実施してから、公開先(公開先PC190)に最初の電子メールを送るまでの具体例を流れに沿って説明する。図6〜8を用いて、図2に例示のフローチャートにおける処理を説明する。
(1、ステップS202)ログインしたユーザーが必要情報を入力し、文書の公開をリクエストする。
・ログインユーザーは、以下の情報を入力して文書の公開をリクエスト(OKボタン652の選択)する。図6は、本実施の形態による処理例を示す説明図である。公開必要情報入力画面600は、対象文書入力領域610、メールアドレス入力領域620、公開期間入力領域630、OKボタン652、キャンセルボタン654を有している。公開必要情報入力画面600は、文書公開設定PC170の液晶ディスプレイ等の表示装置に提示される。
−公開対象の文書(対象文書入力領域610)
−公開先のメールアドレス群(メールアドレス入力領域620)
−公開期間(公開期間入力領域630)
A specific example from when the login user (user of the document publication setting PC 170) first performs the document publication operation to when the first electronic mail is sent to the publication destination (publication destination PC 190) will be described along the flow. The process in the flowchart illustrated in FIG. 2 will be described with reference to FIGS.
(1, Step S202) A logged-in user inputs necessary information and requests publication of a document.
The logged-in user inputs the following information and requests the publication of the document (selection of the OK button 652). FIG. 6 is an explanatory diagram showing a processing example according to the present embodiment. The required disclosure information input screen 600 has a target document input area 610, a mail address input area 620, a disclosure period input area 630, an OK button 652, and a cancel button 654. The required disclosure information input screen 600 is presented on a display device such as a liquid crystal display of the document disclosure setting PC 170.
-Document to be published (target document input area 610)
-Public mail address group (mail address input area 620)
-Publication period (publication period input area 630)

(2、ステップS204)公開先ごとに仮の公開IDが発行され、それに紐づけて公開情報を保存する。図7は、公開情報格納テーブル700のデータ構造例、文書情報格納テーブル500と公開情報格納テーブル700との関係を示す説明図である。
公開情報格納テーブル700は、公開ID欄710、パスワード欄720、対象文書ID欄730、公開期間740、公開IDの有効期限欄750を有している。
−公開ID(公開ID欄710)…公開情報を一意に特定するための識別子である。
−パスワード(パスワード欄720)…この公開情報から文書(コンテント)をダウンロードするためのパスワードである。この時点では空である。
−対象文書ID(対象文書ID欄730)…対象文書を特定する識別子である。
−公開期間(公開期間740)…対象の文書を公開先からダウンロードできる期間である。
−公開IDの有効期限(公開IDの有効期限欄750)…公開IDの公開情報で文書コンテントをダウンロードできなくなる日時である。
例えば、文書情報格納テーブル500の第1行目から、通知先ごと(この例では2つ)に公開情報格納テーブル700の第1行目、第2行目の公開情報を生成している。
(2, Step S204) A temporary public ID is issued for each public destination, and public information is stored in association with it. FIG. 7 is an explanatory diagram showing an example of the data structure of the public information storage table 700 and the relationship between the document information storage table 500 and the public information storage table 700.
The public information storage table 700 has a public ID column 710, a password column 720, a target document ID column 730, a public period 740, and a public ID expiration date column 750.
-Public ID (Public ID column 710): An identifier for uniquely specifying public information.
-Password (Password field 720): A password for downloading a document (content) from this public information. It is empty at this point.
-Target document ID (target document ID column 730) ... This is an identifier for specifying the target document.
-Publication period (publication period 740): This is a period during which the target document can be downloaded from the publication destination.
-Expiration date of public ID (public ID expiry date column 750): Date and time when document content cannot be downloaded with public information of public ID.
For example, from the first row of the document information storage table 500, public information on the first and second rows of the public information storage table 700 is generated for each notification destination (two in this example).

(3、ステップS206)仮の公開IDを載せたURLを公開先ユーザー(公開先PC190)にメール通知する。
図8は、本実施の形態による処理例を示す説明図である。公開情報格納テーブル700の第1行目から電子メールを生成して、公開先PC190B(公開先PC190Bのユーザー)に送信し、公開情報格納テーブル700の第2行目から電子メールを生成して、公開先PC190A(公開先PC190Aのユーザー)に送信する。そして、公開先PC190Bに送信する電子メールのメール内容810として、例えば、「△△機能仕様書.docxが公開されました。次のURLにアクセスしてください。http://aaa.bbb.ccc.co.jp/application/j7fjY8r7jsxcudKeo23i」が記載されている。なお、「△△機能仕様書.docx」は、文書情報格納テーブル500の文書名欄530から抽出したものである。また、URLの最終部分は、公開情報格納テーブル700の公開ID欄710から抽出したものである。
(3, Step S206) The URL with the temporary public ID is notified to the public user (public PC 190) by e-mail.
FIG. 8 is an explanatory diagram showing a processing example according to the present embodiment. An e-mail is generated from the first line of the public information storage table 700 and transmitted to the public PC 190B (user of the public PC 190B), and an electronic mail is generated from the second line of the public information storage table 700, It is transmitted to the disclosure destination PC 190A (the user of the disclosure destination PC 190A). Then, for example, “△△ Function Specification.docx has been released as the mail contents 810 of the e-mail to be sent to the destination PC 190B. Please access the following URL: http: //aaa.bbb.ccc .co.jp / application / j7fjY8r7jsxcudKeo23i "is described. Note that “ΔΔ functional specification. Docx” is extracted from the document name column 530 of the document information storage table 500. The final part of the URL is extracted from the public ID column 710 of the public information storage table 700.

図9〜15を用いて、図4に例示のフローチャートにおける、電子メールを受けたユーザーが電子メール内のURLにアクセスしてから、文書がダウンロードされるまでの具体例を流れに沿って説明する。
(1、ステップS402)外部ユーザー(公開先PC190のユーザー)の操作に基づいて、電子メールで届いたURLにアクセスする。図9は、本実施の形態による処理例を示す説明図である。ブラウザ900を拡大表示したブラウザ上部910内のURL指定欄920に、電子メール内のURLを記載する。
(2、ステップS404)公開期間内かどうかを確認する。
・文書管理サーバー100側でURLから公開IDを特定し、それに紐づく公開情報の公開期間を確認する。具体的には、URL指定欄920のURLの最終部分を抽出し、それが「公開情報格納テーブル700の公開ID欄710」に該当するものの行を抽出する。そして、アクセス時(現在時)が公開期間内であれば(3)に進む。公開期間外であればエラー表示して終了する。
A specific example from the access to the URL in the e-mail until the document is downloaded in the flowchart illustrated in FIG. 4 will be described with reference to FIGS. .
(1, Step S402) Based on the operation of the external user (the user of the disclosure destination PC 190), the URL received by e-mail is accessed. FIG. 9 is an explanatory diagram showing a processing example according to the present embodiment. The URL in the e-mail is described in the URL designation field 920 in the browser upper part 910 where the browser 900 is enlarged and displayed.
(2, Step S404) It is confirmed whether it is within the public period.
-The document management server 100 side specifies a public ID from the URL, and confirms a public information disclosure period associated therewith. Specifically, the last part of the URL in the URL designation column 920 is extracted, and the row corresponding to “public ID column 710 of the public information storage table 700” is extracted. If the access time (current time) is within the disclosure period, the process proceeds to (3). If it is outside the release period, an error is displayed and the process ends.

(3、ステップS406)公開情報のパスワードが設定されているどうかを確認する。図10は、本実施の形態による処理例を示す説明図である。具体的には、公開情報格納テーブル700のパスワード欄720(この例では、公開情報格納テーブル700の1行目のパスワード欄720)を確認し、空である場合、つまり設定されていなければ(5)に進む。設定されていれば(4)に進む。 (3, Step S406) It is confirmed whether a password for public information is set. FIG. 10 is an explanatory diagram showing a processing example according to the present embodiment. Specifically, the password field 720 of the public information storage table 700 (in this example, the password field 720 on the first line of the public information storage table 700) is confirmed, and if it is empty, that is, not set (5 ) If set, go to (4).

(4、ステップS414)公開情報に記録された公開IDの有効期限を過ぎていないかを確認する。図11は、本実施の形態による処理例を示す説明図である。具体的には、(3)で公開情報格納テーブル700のパスワード欄720(この例では、公開情報格納テーブル700の3行目のパスワード欄720)に、パスワードが設定されている場合であって、公開情報格納テーブル700の公開IDの有効期限欄750(この例では、公開情報格納テーブル700の3行目の公開IDの有効期限欄750)を抽出して、アクセス時(現在時)は、その有効期限内であるか否かを判断する。過ぎていれば(5)に進む。図2に例示のフローに戻るのではなく、(5)に進むことによって、新たな仮の公開IDを発行する必要がない。つまり、公開IDの発行回数を減らすことになる。過ぎていなければ(8)に進む。 (4, Step S414) It is confirmed whether the expiration date of the public ID recorded in the public information has passed. FIG. 11 is an explanatory diagram showing a processing example according to the present embodiment. Specifically, in (3), a password is set in the password field 720 of the public information storage table 700 (in this example, the password field 720 on the third line of the public information storage table 700). The public ID expiry date column 750 of the public information storage table 700 (in this example, the public ID expiry date column 750 in the third row of the public information storage table 700) is extracted, and when accessed (current time), It is determined whether it is within the expiration date. If it has passed, go to (5). Instead of returning to the flow illustrated in FIG. 2, it is not necessary to issue a new temporary public ID by proceeding to (5). That is, the number of public IDs issued is reduced. If not, go to (8).

(5、ステップS408)外部ユーザーの公開先PC190にパスワードの設定画面が表示されるので、外部ユーザー自身でパスワードを設定する。図12は、本実施の形態による処理例を示す説明図である。ブラウザ1200はパスワード設定領域1250、そしてパスワード設定領域1250内にはパスワード入力欄1255、OKボタン1260を有している。パスワード入力欄1255にパスワードが入力され、OKボタン1260が選択されて、そのパスワードが設定されることになる。
(6、ステップS410)設定されたパスワードを正規に発行した公開IDに紐づけて、公開情報を再生成し保存する。また、公開IDに有効期限を設定する。
・外部ユーザーのパスワード設定を受けて、新規に公開情報を生成する。つまり、正規な公開IDを生成する。具体的には、公開情報格納テーブル700に新たな行(この例では、3行目)を追加する。そして、公開情報の各情報は以下のように設定される。
−公開ID(公開ID欄710)…新規にユニークな値(正規な公開ID)を生成する。
−パスワード(パスワード欄720)…外部ユーザーが設定したもの(この例では、パスワード入力欄1255に設定されたパスワード)である。
−対象文書ID(対象文書ID欄730)…仮の公開IDに紐づく公開情報の対象文書IDをコピーする(この例では、1行目の対象文書ID欄730の内容を3行目の対象文書ID欄730にコピーする)。
−公開期間(公開期間740)…仮の公開IDに紐づく公開情報の公開期間をコピーする(この例では、1行目の公開期間740の内容を3行目の公開期間740にコピーする)。
−公開IDの有効期限(公開IDの有効期限欄750)…現在日時に、予め定められた時間を加えて算出した日時である。ただし、有効期限は、公開期間740に設定された期間を越えないようにチェックする。公開期間740に設定された期間を越えた場合は、改めて公開IDを発行する(つまり、図2に例示のフローに戻る)旨の表示を行うようにしてもよい。
(5, Step S408) Since the password setting screen is displayed on the external user's disclosure destination PC 190, the external user himself / herself sets the password. FIG. 12 is an explanatory diagram showing a processing example according to the present embodiment. The browser 1200 has a password setting area 1250, and a password input field 1255 and an OK button 1260 in the password setting area 1250. A password is input in the password input field 1255, the OK button 1260 is selected, and the password is set.
(6, Step S410) The public information is regenerated and stored by associating the set password with the publicly issued public ID. Also, an expiration date is set for the public ID.
・ New public information is generated in response to external user password settings. That is, a regular public ID is generated. Specifically, a new line (in this example, the third line) is added to the public information storage table 700. And each information of public information is set as follows.
-Public ID (Public ID column 710) ... A new unique value (regular public ID) is generated.
-Password (password field 720): This is set by an external user (in this example, the password set in the password entry field 1255).
-Target document ID (target document ID column 730) ... The target document ID of the public information associated with the temporary public ID is copied (in this example, the content of the target document ID column 730 on the first line is the target on the third line) Copy to document ID column 730).
-Publication period (publication period 740) ... The public information public period associated with the temporary public ID is copied (in this example, the contents of the public period 740 in the first line are copied into the public period 740 in the third line). .
-Expiration date of public ID (public ID expiry date field 750): The date and time calculated by adding a predetermined time to the current date and time. However, the expiration date is checked so as not to exceed the period set in the disclosure period 740. When the period set in the publication period 740 is exceeded, a display indicating that a publication ID is issued again (that is, returning to the flow illustrated in FIG. 2) may be performed.

(7、ステップS412)正規の公開IDを載せたURLを公開先ユーザーにメール通知する。そして、その通知した後、サーバー側は新しいURLにユーザーがアクセスするまで待ち状態となる。(1)に戻る。
図13は、本実施の形態による処理例を示す説明図である。公開情報格納テーブル700の第3行目から電子メールを生成して、公開先PC190B(公開先PC190Bのユーザー)に送信する。そして、公開先PC190Bに送信する電子メールのメール内容1310として、例えば、「△△機能仕様書.docxが公開されました。次のURLにアクセスしてください。http://aaa.bbb.ccc.co.jp/application/9Uiduwe73kcep83kGdif」が記載されている。なお、「△△機能仕様書.docx」は、文書情報格納テーブル500の文書名欄530から抽出したものである。また、URLの最終部分は、公開情報格納テーブル700の3行目の公開ID欄710から抽出したものである。
(7, Step S412) The URL on which the regular public ID is placed is notified to the public user by e-mail. After the notification, the server side waits until the user accesses a new URL. Return to (1).
FIG. 13 is an explanatory diagram showing a processing example according to the present embodiment. An e-mail is generated from the third row of the public information storage table 700 and transmitted to the public PC 190B (the user of the public PC 190B). Then, for example, “△△ Function Specification.docx has been released as the mail content 1310 of the e-mail to be sent to the publishing destination PC 190B. Please access the following URL: http: //aaa.bbb.ccc .co.jp / application / 9Uiduwe73kcep83kGdif "is described. Note that “ΔΔ functional specification. Docx” is extracted from the document name column 530 of the document information storage table 500. The final part of the URL is extracted from the public ID column 710 on the third line of the public information storage table 700.

(8、ステップS416)外部ユーザーの公開先PC190にパスワードの入力画面を表示し、パスワードの入力を促す。そして、入力されたパスワードを取得する。図14は、本実施の形態による処理例を示す説明図である。ブラウザ1400はパスワード設定領域1450、そしてパスワード設定領域1450はパスワード入力欄1455、OKボタン1460を有している。パスワード入力欄1455にパスワードが入力され、OKボタン1460が選択された場合に、そのパスワードを取得する。
(9、ステップS418)パスワードが一致するかを確認する。つまり、サーバー側で、入力されたパスワードが公開情報に設定されているパスワードと一致するかを確認する。具体的には、パスワード入力欄1455に入力されたパスワードと公開情報格納テーブル700のパスワード欄720内の値(ここでは、URLの最終部分に対応する公開情報格納テーブル700の公開ID欄710が3行目であるので、3行目のパスワード欄720)が一致するか否かを判断する。一致していれば(10)に進む。一致していなければエラー表示して終了する。
(8, Step S416) A password input screen is displayed on the external user's disclosure destination PC 190 to prompt the user to input the password. Then, the input password is acquired. FIG. 14 is an explanatory diagram showing a processing example according to the present embodiment. The browser 1400 has a password setting area 1450, and the password setting area 1450 has a password input field 1455 and an OK button 1460. When a password is input in the password input field 1455 and the OK button 1460 is selected, the password is acquired.
(9, Step S418) Check whether the passwords match. That is, the server side confirms whether the entered password matches the password set in the public information. Specifically, the password entered in the password input field 1455 and the value in the password field 720 of the public information storage table 700 (here, the public ID field 710 of the public information storage table 700 corresponding to the final part of the URL is 3 Since it is the line, it is determined whether or not the password field 720) of the third line matches. If they match, go to (10). If they do not match, display an error and exit.

(10、ステップS420)外部ユーザーの公開先PC190に文書コンテントを送る。つまり、公開情報の対象文書IDから対象文書のコンテントを取得し、外部ユーザー(公開先PC190)にダウンロードさせて終了する。具体的には、外部ユーザーの操作によって、ダウンロード可能文書表示領域1570内の文書が選択され、その文書がダウンロードされる。
図15は、本実施の形態による処理例を示す説明図である。ブラウザ1400に、図14に例示したものに、ダウンロード可能文書表示領域1570を加えて提示する。この例では、公開情報格納テーブル700の3行目の対象文書ID欄730に対応する文書情報格納テーブル500の文書ID欄510(1行目)を特定し、その1行目のコンテント情報欄590をダウンロード可能文書表示領域1570に反映させる。ダウンロード可能文書表示領域1570が選択された場合に、その文書(文書情報格納テーブル500のコンテント情報欄590内の文書)をダウンロードする。
(10, Step S420) The document content is sent to the public PC 190 of the external user. That is, the content of the target document is acquired from the target document ID of the public information, downloaded to the external user (public destination PC 190), and the process ends. Specifically, a document in the downloadable document display area 1570 is selected by an operation of an external user, and the document is downloaded.
FIG. 15 is an explanatory diagram showing a processing example according to the present embodiment. The browser 1400 is presented with the downloadable document display area 1570 added to the example illustrated in FIG. In this example, the document ID column 510 (first row) of the document information storage table 500 corresponding to the target document ID column 730 of the third row of the public information storage table 700 is specified, and the content information column 590 of the first row. Is reflected in the downloadable document display area 1570. When the downloadable document display area 1570 is selected, the document (document in the content information column 590 of the document information storage table 500) is downloaded.

なお、本実施の形態としてのプログラムが実行されるコンピュータのハードウェア構成は、図16に例示するように、一般的なコンピュータであり、具体的にはパーソナルコンピュータ、サーバーとなり得るコンピュータ等である。つまり、具体例として、処理部(演算部)としてCPU1601を用い、記憶装置としてRAM1602、ROM1603、HD1604を用いている。HD1604として、例えばハードディスクを用いてもよい。公開情報受付モジュール105、公開情報制御モジュール110、公開ID発行モジュール115、URL生成モジュール120、メール通知モジュール125、ダウンロード制御モジュール130、パスワード設定受付モジュール135、文書情報制御モジュール140等のプログラムを実行するCPU1601と、そのプログラムやデータを記憶するRAM1602と、本コンピュータを起動するためのプログラム等が格納されているROM1603と、補助記憶装置(フラッシュメモリ等であってもよい)であるHD1604と、キーボード、マウス、タッチパネル等に対する利用者の操作に基づいてデータを受け付ける受付装置1606と、CRT、液晶ディスプレイ等の出力装置1605と、ネットワークインタフェースカード等の通信ネットワークと接続するための通信回線インタフェース1607、そして、それらをつないでデータのやりとりをするためのバス1608により構成されている。これらのコンピュータが複数台互いにネットワークによって接続されていてもよい。   Note that the hardware configuration of the computer on which the program according to the present embodiment is executed is a general computer, specifically, a personal computer, a computer that can be a server, or the like, as illustrated in FIG. That is, as a specific example, the CPU 1601 is used as the processing unit (calculation unit), and the RAM 1602, the ROM 1603, and the HD 1604 are used as the storage devices. For example, a hard disk may be used as the HD 1604. Programs such as the public information reception module 105, the public information control module 110, the public ID issue module 115, the URL generation module 120, the mail notification module 125, the download control module 130, the password setting reception module 135, and the document information control module 140 are executed. A CPU 1601, a RAM 1602 for storing the program and data, a ROM 1603 for storing a program for starting up the computer, an HD 1604 as an auxiliary storage device (may be a flash memory or the like), a keyboard, An accepting device 1606 that accepts data based on user operations on a mouse, touch panel, etc., an output device 1605 such as a CRT or liquid crystal display, a network interface card, etc. Communication line interface 1607 for connecting to a communication network, and, and a bus 1608 for exchanging data by connecting them. A plurality of these computers may be connected to each other via a network.

前述の実施の形態のうち、コンピュータ・プログラムによるものについては、本ハードウェア構成のシステムにソフトウェアであるコンピュータ・プログラムを読み込ませ、ソフトウェアとハードウェア資源とが協働して、前述の実施の形態が実現される。
なお、図16に示すハードウェア構成は、1つの構成例を示すものであり、本実施の形態は、図16に示す構成に限らず、本実施の形態において説明したモジュールを実行可能な構成であればよい。例えば、一部のモジュールを専用のハードウェア(例えばASIC等)で構成してもよく、一部のモジュールは外部のシステム内にあり通信回線で接続しているような形態でもよく、さらに図16に示すシステムが複数互いに通信回線によって接続されていて互いに協調動作するようにしてもよい。また、特に、パーソナルコンピュータの他、情報家電、複写機、ファックス、スキャナ、プリンタ、複合機(スキャナ、プリンタ、複写機、ファックス等のいずれか2つ以上の機能を有している画像処理装置)などに組み込まれていてもよい。
Among the above-described embodiments, the computer program is a computer program that reads the computer program, which is software, in the hardware configuration system, and the software and hardware resources cooperate with each other. Is realized.
Note that the hardware configuration shown in FIG. 16 shows one configuration example, and the present embodiment is not limited to the configuration shown in FIG. 16, and is a configuration that can execute the modules described in the present embodiment. I just need it. For example, some modules may be configured by dedicated hardware (for example, ASIC), and some modules may be in an external system and connected via a communication line. A plurality of systems shown in FIG. 5 may be connected to each other via communication lines so as to cooperate with each other. In particular, in addition to personal computers, information appliances, copiers, fax machines, scanners, printers, and multifunction machines (image processing apparatuses having two or more functions of scanners, printers, copiers, fax machines, etc.) Etc. may be incorporated.

なお、説明したプログラムについては、記録媒体に格納して提供してもよく、また、そのプログラムを通信手段によって提供してもよい。その場合、例えば、前記説明したプログラムについて、「プログラムを記録したコンピュータ読み取り可能な記録媒体」の発明として捉えてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通などのために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、ブルーレイ・ディスク(Blu−ray(登録商標) Disc)、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM(登録商標))、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)、SD(Secure Digital)メモリーカード等が含まれる。
そして、前記のプログラム又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、あるいは無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分であってもよく、あるいは別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して
記録されていてもよい。また、圧縮や暗号化など、復元可能であればどのような態様で記録されていてもよい。
The program described above may be provided by being stored in a recording medium, or the program may be provided by communication means. In that case, for example, the above-described program may be regarded as an invention of a “computer-readable recording medium recording the program”.
The “computer-readable recording medium on which a program is recorded” refers to a computer-readable recording medium on which a program is recorded, which is used for program installation, execution, program distribution, and the like.
The recording medium is, for example, a digital versatile disc (DVD), which is a standard established by the DVD Forum, such as “DVD-R, DVD-RW, DVD-RAM,” and DVD + RW. Standard “DVD + R, DVD + RW, etc.”, compact disc (CD), read-only memory (CD-ROM), CD recordable (CD-R), CD rewritable (CD-RW), Blu-ray disc ( Blu-ray (registered trademark) Disc), magneto-optical disk (MO), flexible disk (FD), magnetic tape, hard disk, read-only memory (ROM), electrically erasable and rewritable read-only memory (EEPROM (registered trademark)) )), Flash memory, Random access memory (RAM) SD (Secure Digital) memory card and the like.
The program or a part of the program may be recorded on the recording medium for storage or distribution. Also, by communication, for example, a local area network (LAN), a metropolitan area network (MAN), a wide area network (WAN), a wired network used for the Internet, an intranet, an extranet, etc., or wireless communication It may be transmitted using a transmission medium such as a network or a combination of these, or may be carried on a carrier wave.
Furthermore, the program may be a part of another program, or may be recorded on a recording medium together with a separate program. Moreover, it may be divided and recorded on a plurality of recording media. Further, it may be recorded in any manner as long as it can be restored, such as compression or encryption.

100…文書管理サーバー
105…公開情報受付モジュール
110…公開情報制御モジュール
115…公開ID発行モジュール
120…URL生成モジュール
125…メール通知モジュール
130…ダウンロード制御モジュール
135…パスワード設定受付モジュール
140…文書情報制御モジュール
145…データベース
150…ファイルストレージ
170…文書公開設定PC
180…SMTPサーバー
182…メール送信
190…公開先PC
198…社内用通信回線
199…通信回線
DESCRIPTION OF SYMBOLS 100 ... Document management server 105 ... Public information reception module 110 ... Public information control module 115 ... Public ID issuing module 120 ... URL generation module 125 ... Mail notification module 130 ... Download control module 135 ... Password setting reception module 140 ... Document information control module 145 ... Database 150 ... File storage 170 ... Document release setting PC
180 ... SMTP server 182 ... Send mail 190 ... Public PC
198 ... In-house communication line 199 ... Communication line

Claims (4)

第1のアクセス位置に、空であるパスワード、公開対象の文書、該文書の公開期間を関連付ける関連付手段と、
前記第1のアクセス位置にアクセスされた場合に、該アクセス時が該第1のアクセス位置に関連付けられている公開期間内であるか否かを判断する第1の判断手段と、
前記第1の判断手段によって公開期間内であると判断された場合は、前記第1のアクセス位置に関連付けられているパスワードが空であるか否かを判断する第2の判断手段と、
前記第2の判断手段によってパスワードが空であると判断された場合は、前記第1のアクセス位置にアクセスした操作者の操作によって、パスワードを設定する設定手段と、
前記設定手段によってパスワードが設定された場合は、第2のアクセス位置を生成する生成手段と、
前記第2の判断手段によってパスワードが空でないと判断された場合は、前記第1のアクセス位置にアクセスした操作者の操作によるパスワードを受け付ける受付手段と、
前記受付手段によって受け付けられたパスワードは、前記第1のアクセス位置に関連付けられているパスワードと合致するか否かを判断する第3の判断手段と、
前記第3の判断手段によってパスワードが合致すると判断された場合は、前記公開対象の文書を前記操作者に対して公開可能とする公開手段
を具備し、
前記関連付手段は、前記生成手段によって第2のアクセス位置が生成された場合は、該第2のアクセス位置を前記第1のアクセス位置とし、該第1のアクセス位置に、前記設定手段によって設定されたパスワード、前記公開対象の文書、前記公開期間を関連付ける
ことを特徴とする情報処理装置。
Association means for associating an empty password, a document to be published, a publication period of the document with the first access position;
First access means for determining whether the access time is within a public period associated with the first access position when the first access position is accessed;
A second determination means for determining whether or not a password associated with the first access position is empty when it is determined by the first determination means that it is within a disclosure period;
A setting means for setting a password by an operation of an operator who has accessed the first access position when the second determination means determines that the password is empty;
When a password is set by the setting means, a generating means for generating a second access position;
An accepting means for accepting a password by an operation of an operator who has accessed the first access position when the second judging means judges that the password is not empty;
Third determination means for determining whether or not the password received by the reception means matches the password associated with the first access position;
If the third determination means determines that the password matches, the disclosure means enables the disclosure target document to be disclosed to the operator,
When the second access position is generated by the generating unit, the associating unit sets the second access position as the first access position, and sets the first access position by the setting unit. An information processing apparatus, wherein the password, the document to be published, and the publication period are associated with each other.
前記関連付手段は、前記第1のアクセス位置に、さらに該第1のアクセス位置の有効期限を関連付け、
前記第2の判断手段によってパスワードが空でないと判断された場合は、前記第1のアクセス位置に関連付けられている有効期限内であるか否かを判断する第4の判断手段
をさらに具備し、
前記設定手段は、前記第4の判断手段によって有効期限内でないと判断された場合は、前記第1のアクセス位置にアクセスした操作者の操作によって、パスワードを設定し、
前記受付手段は、前記第4の判断手段によって有効期限内であると判断された場合は、前記第1のアクセス位置にアクセスした操作者の操作によるパスワードを受け付ける
ことを特徴とする請求項1に記載の情報処理装置。
The associating means further associates an expiration date of the first access position with the first access position;
If the second determination means determines that the password is not empty, further comprises fourth determination means for determining whether the password is within an expiration date associated with the first access position;
The setting means sets a password by an operation of an operator who has accessed the first access position when the fourth determination means determines that the expiration date is not within the valid period,
The said reception means receives the password by operation of the operator who accessed the said 1st access position, when it is judged that it is within an expiration date by the said 4th judgment means. The information processing apparatus described.
前記第1のアクセス位置又は前記第2のアクセス位置を前記操作者の宛先に通知する通知手段
をさらに具備することを特徴とする請求項1又は2に記載の情報処理装置。
The information processing apparatus according to claim 1, further comprising notification means for notifying the operator's destination of the first access position or the second access position.
コンピュータを、
第1のアクセス位置に、空であるパスワード、公開対象の文書、該文書の公開期間を関連付ける関連付手段と、
前記第1のアクセス位置にアクセスされた場合に、該アクセス時が該第1のアクセス位置に関連付けられている公開期間内であるか否かを判断する第1の判断手段と、
前記第1の判断手段によって公開期間内であると判断された場合は、前記第1のアクセス位置に関連付けられているパスワードが空であるか否かを判断する第2の判断手段と、
前記第2の判断手段によってパスワードが空であると判断された場合は、前記第1のアクセス位置にアクセスした操作者の操作によって、パスワードを設定する設定手段と、
前記設定手段によってパスワードが設定された場合は、第2のアクセス位置を生成する生成手段と、
前記第2の判断手段によってパスワードが空でないと判断された場合は、前記第1のアクセス位置にアクセスした操作者の操作によるパスワードを受け付ける受付手段と、
前記受付手段によって受け付けられたパスワードは、前記第1のアクセス位置に関連付けられているパスワードと合致するか否かを判断する第3の判断手段と、
前記第3の判断手段によってパスワードが合致すると判断された場合は、前記公開対象の文書を前記操作者に対して公開可能とする公開手段
として機能させ、
前記関連付手段は、前記生成手段によって第2のアクセス位置が生成された場合は、該第2のアクセス位置を前記第1のアクセス位置とし、該第1のアクセス位置に、前記設定手段によって設定されたパスワード、前記公開対象の文書、前記公開期間を関連付ける
ことを特徴とする情報処理プログラム。
Computer
Association means for associating an empty password, a document to be published, a publication period of the document with the first access position;
First access means for determining whether the access time is within a public period associated with the first access position when the first access position is accessed;
A second determination means for determining whether or not a password associated with the first access position is empty when it is determined by the first determination means that it is within a disclosure period;
A setting means for setting a password by an operation of an operator who has accessed the first access position when the second determination means determines that the password is empty;
When a password is set by the setting means, a generating means for generating a second access position;
An accepting means for accepting a password by an operation of an operator who has accessed the first access position when the second judging means judges that the password is not empty;
Third determination means for determining whether or not the password received by the reception means matches the password associated with the first access position;
If it is determined by the third determining means that the passwords match, the document is made to function as a publishing means that makes the document to be disclosed available to the operator,
When the second access position is generated by the generating unit, the associating unit sets the second access position as the first access position, and sets the first access position by the setting unit. An information processing program characterized by associating a published password, the document to be published, and the publication period.
JP2013137673A 2013-07-01 2013-07-01 Information processing apparatus and information processing program Active JP6065767B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013137673A JP6065767B2 (en) 2013-07-01 2013-07-01 Information processing apparatus and information processing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013137673A JP6065767B2 (en) 2013-07-01 2013-07-01 Information processing apparatus and information processing program

Publications (2)

Publication Number Publication Date
JP2015011596A JP2015011596A (en) 2015-01-19
JP6065767B2 true JP6065767B2 (en) 2017-01-25

Family

ID=52304680

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013137673A Active JP6065767B2 (en) 2013-07-01 2013-07-01 Information processing apparatus and information processing program

Country Status (1)

Country Link
JP (1) JP6065767B2 (en)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006235743A (en) * 2005-02-22 2006-09-07 Fuji Xerox Co Ltd Access controller, access control method and program
JP4725152B2 (en) * 2005-03-24 2011-07-13 富士ゼロックス株式会社 File delivery system, file server, file delivery method, file delivery program
US8676973B2 (en) * 2006-03-07 2014-03-18 Novell Intellectual Property Holdings, Inc. Light-weight multi-user browser
JP4838610B2 (en) * 2006-03-24 2011-12-14 キヤノン株式会社 Document management apparatus, document management method, and program
JP4797925B2 (en) * 2006-10-11 2011-10-19 富士ゼロックス株式会社 Information processing program and information processing system

Also Published As

Publication number Publication date
JP2015011596A (en) 2015-01-19

Similar Documents

Publication Publication Date Title
US20150040188A1 (en) Service providing system and data providing method
US20180060545A1 (en) Information processing system, method of controlling the system, information processing apparatus, web server, and storage medium
JP6373025B2 (en) Information processing apparatus, information processing system, information processing method, and computer program
JP2001265694A (en) Supporting method for communication channel setting and computer readable recording medium for realizing the same
JP6569567B2 (en) Information processing apparatus, information processing system, and information processing program
JP5533380B2 (en) Information processing program and information processing apparatus
JP6940812B2 (en) Information processing equipment and computer programs
JP2008217626A (en) Service providing system and service providing program
JP6610365B2 (en) Image processing apparatus and image processing program
US8941857B2 (en) Information processing system, information processing apparatus, and non-transitory computer readable medium
JP6065767B2 (en) Information processing apparatus and information processing program
JP2014225096A (en) Authentication server, authentication system and program
WO2022220062A1 (en) Artwork management method, computer, and program
JP2019061324A (en) Information processing device and information processing program
JP6179434B2 (en) Information processing apparatus, information processing system, and information processing program
JP2014191455A (en) Information processing apparatus, information processing system and information processing program
JP6361439B2 (en) Information processing apparatus and information processing program
JP2016062257A (en) Information processing apparatus, information processing method, and information processing program
JP6728706B2 (en) Information processing system, information processing apparatus, and information processing program
US11283957B2 (en) Manage and perform job based on blockchain in image forming device
JP6299101B2 (en) Service providing system, service providing method and program
JP6863128B2 (en) Information processing equipment, information processing systems and programs
JP6733335B2 (en) Information processing system, information processing apparatus, and information processing program
JP2016115104A (en) Information processing device and information processing program
JP2020154767A (en) Service providing device, service providing program, and service providing system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161212

R150 Certificate of patent or registration of utility model

Ref document number: 6065767

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350