JP6065767B2 - Information processing apparatus and information processing program - Google Patents
Information processing apparatus and information processing program Download PDFInfo
- Publication number
- JP6065767B2 JP6065767B2 JP2013137673A JP2013137673A JP6065767B2 JP 6065767 B2 JP6065767 B2 JP 6065767B2 JP 2013137673 A JP2013137673 A JP 2013137673A JP 2013137673 A JP2013137673 A JP 2013137673A JP 6065767 B2 JP6065767 B2 JP 6065767B2
- Authority
- JP
- Japan
- Prior art keywords
- password
- access position
- public
- document
- period
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Description
本発明は、情報処理装置及び情報処理プログラムに関する。 The present invention relates to an information processing apparatus and an information processing program.
特許文献1には、比較的大きなサイズのファイルを、より広域なネットワークを用いて配布することができるようにしたネットワーク通信システム及びネットワーク複合機を提供することを目的とし、ネットワークに接続され、複数の通信プロトコルを適用し、他の端末装置との間で種々のデータを通信可能なネットワーク複合機を備えたネットワーク通信システムにおいて、上記ネットワーク複合機は、ファイル送信時、指定されたファイルサーバーへ送信ファイルをアップロードするとともに、上記アップロードした送信ファイルを取得するためのURIを通知する電子メールを、指定された宛先へ送信するファイル送信手段を備えたものであることが開示されている。
特許文献2には、企業外部にファイルやコンテンツデータを配信する場合でも電子証明書を利用することなく安全にファイルやコンテンツデータを配信でき、また、企業内部又は企業外部のどちらに配信するファイルやコンテンツデータなのかを逐一判断して別々にファイルやコンテンツデータを作成しなくても企業外部又は企業内部に適切にファイルやコンテンツデータを配信することのできるコンテンツ配信装置を提供することを課題とし、コンテンツデータと共に登録された電子メール宛てにダウンロード用URLを送信し、そして、受信ユーザー端末からのアクセスを受付けて、IPアドレスによって企業外又は企業内のどちらに接続された端末かを判断し、そして、企業外ネットワークに接続された受信ユーザー端末との通信を暗号化し、また、メールアドレスやアクセスキーを受付けて、コンテンツデータを配信することが開示されている。 Patent Document 2 discloses that files and content data can be safely distributed without using an electronic certificate even when files and content data are distributed outside the company. It is an object to provide a content distribution device that can appropriately distribute files and content data outside the company or inside the company without having to determine whether it is content data one by one and creating a separate file or content data, Send a download URL to the email registered with the content data, and accept access from the receiving user terminal to determine whether the terminal is connected outside or inside the company by IP address; and , Communication with the receiving user terminal connected to the outside network However, also, accept the e-mail address and access key, it is disclosed that delivers the content data.
本発明は、パスワードを設定した操作者以外の者に対して、対象の文書が公開されてしまうことを防止するようにした情報処理装置及び情報処理プログラムを提供することを目的としている。 An object of the present invention is to provide an information processing apparatus and an information processing program that prevent a target document from being disclosed to a person other than an operator who sets a password.
かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。
請求項1の発明は、第1のアクセス位置に、空であるパスワード、公開対象の文書、該文書の公開期間を関連付ける関連付手段と、前記第1のアクセス位置にアクセスされた場合に、該アクセス時が該第1のアクセス位置に関連付けられている公開期間内であるか否かを判断する第1の判断手段と、前記第1の判断手段によって公開期間内であると判断された場合は、前記第1のアクセス位置に関連付けられているパスワードが空であるか否かを判断する第2の判断手段と、前記第2の判断手段によってパスワードが空であると判断された場合は、前記第1のアクセス位置にアクセスした操作者の操作によって、パスワードを設定する設定手段と、前記設定手段によってパスワードが設定された場合は、第2のアクセス位置を生成する生成手段と、前記第2の判断手段によってパスワードが空でないと判断された場合は、前記第1のアクセス位置にアクセスした操作者の操作によるパスワードを受け付ける受付手段と、前記受付手段によって受け付けられたパスワードは、前記第1のアクセス位置に関連付けられているパスワードと合致するか否かを判断する第3の判断手段と、前記第3の判断手段によってパスワードが合致すると判断された場合は、前記公開対象の文書を前記操作者に対して公開可能とする公開手段を具備し、前記関連付手段は、前記生成手段によって第2のアクセス位置が生成された場合は、該第2のアクセス位置を前記第1のアクセス位置とし、該第1のアクセス位置に、前記設定手段によって設定されたパスワード、前記公開対象の文書、前記公開期間を関連付けることを特徴とする情報処理装置である。
The gist of the present invention for achieving the object lies in the inventions of the following items.
According to the first aspect of the present invention, when the first access location is accessed to the first access location, an association means for associating an empty password, a document to be published, a publication period of the document, and the first access location, When it is determined by the first determination means that the access time is within the public period associated with the first access position and the first determination means is within the public period The second determination means for determining whether or not the password associated with the first access position is empty, and when the second determination means determines that the password is empty, A setting means for setting a password by an operation of an operator who has accessed the first access position, and a generator for generating a second access position when the password is set by the setting means. And when the second determination means determines that the password is not empty, the reception means for receiving a password by the operation of the operator who has accessed the first access position, and the password received by the reception means are: A third determination unit that determines whether or not the password associated with the first access position matches, and the third determination unit determines that the password matches, Publication means for enabling the document to be disclosed to the operator is provided, and the association means sets the second access position to the first access position when the generation means generates the second access position. And the first access position includes the password set by the setting unit, the document to be published, and the publication period. An information processing apparatus characterized by applying continuous.
請求項2の発明は、前記関連付手段は、前記第1のアクセス位置に、さらに該第1のアクセス位置の有効期限を関連付け、前記第2の判断手段によってパスワードが空でないと判断された場合は、前記第1のアクセス位置に関連付けられている有効期限内であるか否かを判断する第4の判断手段をさらに具備し、前記設定手段は、前記第4の判断手段によって有効期限内でないと判断された場合は、前記第1のアクセス位置にアクセスした操作者の操作によって、パスワードを設定し、前記受付手段は、前記第4の判断手段によって有効期限内であると判断された場合は、前記第1のアクセス位置にアクセスした操作者の操作によるパスワードを受け付けることを特徴とする請求項1に記載の情報処理装置である。
According to a second aspect of the present invention, the association means further associates an expiration date of the first access position with the first access position, and the second determination means determines that the password is not empty. Further comprises fourth determination means for determining whether the expiration date associated with the first access location is within the expiration date, and the setting means is not within the expiration date by the fourth determination means. If it is determined that the password is set by the operation of the operator who has accessed the first access position, and the reception means is determined to be within the expiration date by the fourth determination means The information processing apparatus according to
請求項3の発明は、前記第1のアクセス位置又は前記第2のアクセス位置を前記操作者の宛先に通知する通知手段をさらに具備することを特徴とする請求項1又は2に記載の情報処理装置である。 The invention according to claim 3 further comprises notification means for notifying the operator's destination of the first access position or the second access position. Device.
請求項4の発明は、コンピュータを、第1のアクセス位置に、空であるパスワード、公開対象の文書、該文書の公開期間を関連付ける関連付手段と、前記第1のアクセス位置にアクセスされた場合に、該アクセス時が該第1のアクセス位置に関連付けられている公開期間内であるか否かを判断する第1の判断手段と、前記第1の判断手段によって公開期間内であると判断された場合は、前記第1のアクセス位置に関連付けられているパスワードが空であるか否かを判断する第2の判断手段と、前記第2の判断手段によってパスワードが空であると判断された場合は、前記第1のアクセス位置にアクセスした操作者の操作によって、パスワードを設定する設定手段と、前記設定手段によってパスワードが設定された場合は、第2のアクセス位置を生成する生成手段と、前記第2の判断手段によってパスワードが空でないと判断された場合は、前記第1のアクセス位置にアクセスした操作者の操作によるパスワードを受け付ける受付手段と、前記受付手段によって受け付けられたパスワードは、前記第1のアクセス位置に関連付けられているパスワードと合致するか否かを判断する第3の判断手段と、前記第3の判断手段によってパスワードが合致すると判断された場合は、前記公開対象の文書を前記操作者に対して公開可能とする公開手段として機能させ、前記関連付手段は、前記生成手段によって第2のアクセス位置が生成された場合は、該第2のアクセス位置を前記第1のアクセス位置とし、該第1のアクセス位置に、前記設定手段によって設定されたパスワード、前記公開対象の文書、前記公開期間を関連付けることを特徴とする情報処理プログラムである。 According to the invention of claim 4, when the computer is accessed to the first access position, the password that is empty, the document to be published, the association means for associating the publication period of the document, and the first access position In addition, it is determined by the first determination means that the access time is within a public period associated with the first access position and the first determination means is within the public period. The second determination means for determining whether or not the password associated with the first access position is empty, and the second determination means determines that the password is empty The setting means for setting a password by the operation of the operator who has accessed the first access position, and the second access position when the password is set by the setting means A generating means for generating, and a receiving means for receiving a password by an operation of an operator who has accessed the first access position when the second determining means determines that the password is not empty; If the determined password is determined to match the password associated with the first access position by the third determining means, and the third determining means determines that the password matches, When the second access position is generated by the generation unit, the association unit functions as a public unit that enables the document to be disclosed to be published to the operator. As the first access position, the password set by the setting means at the first access position, the disclosure target Article, an information processing program characterized by associating the public period.
請求項1の情報処理装置によれば、パスワードを設定した操作者以外の者に対して、対象の文書が公開されてしまうことを防止することができる。 According to the information processing apparatus of the first aspect, it is possible to prevent the target document from being disclosed to a person other than the operator who sets the password.
請求項2の情報処理装置によれば、第1のアクセス位置に有効期限内にアクセスされなかった場合は、第1のアクセス位置に、空であるパスワード、公開対象の文書、該文書の公開期間を関連付ける処理を再度行うことをしないで、正式なアクセス位置である第2のアクセス位置を、仮のアクセス位置である最初の第1のアクセス位置として扱うことができる。 According to the information processing apparatus of claim 2, when the first access position is not accessed within the expiration date, an empty password, a document to be published, and a publication period of the document are displayed at the first access position. The second access position, which is the official access position, can be handled as the first first access position, which is the temporary access position, without performing the process of associating again.
請求項3の情報処理装置によれば、第1のアクセス位置又は第2のアクセス位置を操作者の宛先に通知することができる。 According to the information processing apparatus of the third aspect, the first access position or the second access position can be notified to the operator's destination.
請求項4の情報処理プログラムによれば、パスワードを設定した操作者以外の者に対して、対象の文書が公開されてしまうことを防止することができる。 According to the information processing program of the fourth aspect, it is possible to prevent the target document from being disclosed to a person other than the operator who sets the password.
以下、図面に基づき本発明を実現するにあたっての好適な一実施の形態の例を説明する。
図1は、本実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム(コンピュータにそれぞれの手順を実行させるためのプログラム、コンピュータをそれぞれの手段として機能させるためのプログラム、コンピュータにそれぞれの機能を実現させるためのプログラム)、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するの意である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係等)の場合にも用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態に応じて、又はそれまでの状況・状態に応じて定まることの意を含めて用いる。「予め定められた値」が複数ある場合は、それぞれ異なった値であってもよいし、2以上の値(もちろんのことながら、全ての値も含む)が同じであってもよい。また、「Aである場合、Bをする」という意味を有する記載は、「Aであるか否かを判断し、Aであると判断した場合はBをする」の意味で用いる。ただし、Aであるか否かの判断が不要である場合を除く。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(社会システム)にすぎないものは含まない。
また、各モジュールによる処理ごとに又はモジュール内で複数の処理を行う場合はその処理ごとに、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。なお、ここでの記憶装置としては、ハードディスク、RAM(Random Access Memory)、外部記憶媒体、通信回線を介した記憶装置、CPU(Central Processing Unit)内のレジスタ等を含んでいてもよい。
Hereinafter, an example of a preferred embodiment for realizing the present invention will be described with reference to the drawings.
FIG. 1 shows a conceptual module configuration diagram of a configuration example of the present embodiment.
The module generally refers to components such as software (computer program) and hardware that can be logically separated. Therefore, the module in the present embodiment indicates not only a module in a computer program but also a module in a hardware configuration. Therefore, the present embodiment is a computer program for causing these modules to function (a program for causing a computer to execute each procedure, a program for causing a computer to function as each means, and a function for each computer. This also serves as an explanation of the program and system and method for realizing the above. However, for the sake of explanation, the words “store”, “store”, and equivalents thereof are used. However, when the embodiment is a computer program, these words are stored in a storage device or stored in memory. It is the control to be stored in the device. Modules may correspond to functions one-to-one, but in mounting, one module may be configured by one program, or a plurality of modules may be configured by one program, and conversely, one module May be composed of a plurality of programs. The plurality of modules may be executed by one computer, or one module may be executed by a plurality of computers in a distributed or parallel environment. Note that one module may include other modules. Hereinafter, “connection” is used not only for physical connection but also for logical connection (data exchange, instruction, reference relationship between data, etc.). “Predetermined” means that the process is determined before the target process, and not only before the process according to this embodiment starts but also after the process according to this embodiment starts. In addition, if it is before the target processing, it is used in accordance with the situation / state at that time or with the intention to be decided according to the situation / state up to that point. When there are a plurality of “predetermined values”, they may be different values, or two or more values (of course, including all values) may be the same. In addition, the description having the meaning of “do B when it is A” is used in the meaning of “determine whether or not it is A and do B when it is judged as A”. However, the case where it is not necessary to determine whether or not A is excluded.
In addition, the system or device is configured by connecting a plurality of computers, hardware, devices, and the like by communication means such as a network (including one-to-one correspondence communication connection), etc., and one computer, hardware, device. The case where it implement | achieves by etc. is also included. “Apparatus” and “system” are used as synonymous terms. Of course, the “system” does not include a social “mechanism” (social system) that is an artificial arrangement.
In addition, when a plurality of processes are performed for each module or each module, the target information is read from the storage device for each process, and the processing result is written to the storage device after performing the processing. is there. Therefore, description of reading from the storage device before processing and writing to the storage device after processing may be omitted. Here, the storage device may include a hard disk, a RAM (Random Access Memory), an external storage medium, a storage device via a communication line, a register in a CPU (Central Processing Unit), and the like.
本実施の形態である文書管理サーバー100は、文書を特定の者に公開するものであって、図1の例に示すように、公開情報受付モジュール105、公開情報制御モジュール110、公開ID発行モジュール115、URL生成モジュール120、メール通知モジュール125、ダウンロード制御モジュール130、パスワード設定受付モジュール135、文書情報制御モジュール140、データベース145、ファイルストレージ150を有している。文書公開設定PC170は、社内用通信回線198を介して文書管理サーバー100と接続されている。文書管理サーバー100は、社内用通信回線198を介してSMTPサーバー180と接続されている。公開先PC190は、通信回線199を介して文書管理サーバー100、SMTPサーバー180と接続されている。また、一般的に、文書管理サーバー100と公開先PC190との間の通信は、SSL(Secure Socket Layer)によって行われる。なお、社内用通信回線198を介する通信、SMTPサーバー180と公開先PC190間の通信は、SSLである必要はないが、SSLを用いてもよい。また、SSLは例示であって、秘密通信として他の方式を用いてもよい。
The
ここで、文書とは、テキストデータ、場合によっては画像、動画、音声等の電子データ、又はこれらの組み合わせであり、記憶、編集及び検索等の対象となり、システム又は利用者間で個別の単位として交換できるものをいい、これらに類似するものを含む。以下、コンテントともいう。
また、特定の者とは、例えば、後述する文書を公開する者(文書公開設定PC170の操作者(社内のユーザー))が指定したメールアドレス等の宛先である者(公開先PC190の操作者(社外のユーザー)をいう。一般に、対象の文書に対してアクセスすることができない者であって、例えば、文書が社内文書である場合、社外の者等が該当する。
また、公開するとは、対象の文書を閲覧できる状態にすることをいい、例えば、ダウンロード可能(送信可能)とすること等が含まれる。
Here, the document is text data, in some cases, electronic data such as images, moving images, audio, etc., or a combination thereof, and is subject to storage, editing, search, etc., and is an individual unit between systems or users. Things that can be exchanged, including similar ones. Hereinafter, it is also referred to as content.
The specific person is, for example, a person (an operator of the publication destination PC 190) who is a destination such as a mail address designated by a person who publishes a document to be described later (an operator of the document publication setting PC 170 (an in-house user)). In general, it is a person who cannot access the target document, for example, when the document is an in-house document, this is a person outside the company.
Also, “to open” means to make a target document in a state where it can be browsed, and includes, for example, making it possible to download (transmit).
文書公開設定PC170と文書管理サーバー100の公開情報受付モジュール105の間では、社内用通信回線198を介して公開設定情報入力(送信先メールアドレス、対象文書指定)103が行われる。公開情報受付モジュール105は、社内のユーザー(文書公開設定PC170のユーザー)からの文書公開要求を受けて、公開情報入力画面を文書公開設定PC170に送信することによって表示し、ユーザーの操作(キーボード、マウス、タッチパネル等に対する操作、以下、同様)に基づいて、送信先メールアドレスや公開の対象となる文書、公開期間などの公開設定情報を指定してもらう。図6を用いて後述する。
公開情報受付モジュール105と公開情報制御モジュール110の間では、公開設定情報取得107が行われる。つまり、文書公開設定PC170から受け付けた公開設定情報を公開情報制御モジュール110に渡す。
Between the document
Public
公開情報制御モジュール110と公開ID発行モジュール115の間では、仮ID発行117、公開ID発行119が行われる。公開情報制御モジュール110とURL生成モジュール120の間では、URL生成122が行われる。公開情報制御モジュール110とメール通知モジュール125の間では、通知情報送信127が行われる。公開情報制御モジュール110とダウンロード制御モジュール130の間では、パスワード認証132、コンテント取得134が行われる。公開情報制御モジュール110とパスワード設定受付モジュール135の間では、パスワード設定137が行われる。公開情報制御モジュール110と文書情報制御モジュール140の間では、対象文書取得142が行われる。公開情報制御モジュール110とデータベース145の間では、公開情報登録/取得109が行われる。文書管理サーバー100のメール通知モジュール125とSMTPサーバー180の間では、社内用通信回線198を介してメール通知129が行われる。文書情報制御モジュール140とデータベース145の間では、文書情報取得147が行われる。文書情報制御モジュール140とファイルストレージ150の間では、コンテント取得152が行われる。SMTPサーバー180と公開先PC190の間では、通信回線199を介してメール送信182が行われる。公開先PC190と文書管理サーバー100のダウンロード制御モジュール130の間では、通信回線199を介してURLアクセス(パスワード入力)、ダウンロード192が行われる。公開先PC190と文書管理サーバー100のパスワード設定受付モジュール135の間では、通信回線199を介してURLアクセス、パスワード設定194が行われる。
A
公開情報制御モジュール110は、接続されているモジュール等と連携して、次の処理を行う。第1のアクセス位置に、空であるパスワード、公開対象の文書、該文書の公開期間を関連付ける関連付処理と、前記第1のアクセス位置にアクセスされた場合に、該アクセス時が該第1のアクセス位置に関連付けられている公開期間内であるか否かを判断する第1の判断処理と、前記第1の判断処理によって公開期間内であると判断された場合は、前記第1のアクセス位置に関連付けられているパスワードが空であるか否かを判断する第2の判断処理と、前記第2の判断処理によってパスワードが空であると判断された場合は、前記第1のアクセス位置にアクセスした操作者の操作によって、パスワードを設定する設定処理と、前記設定処理によってパスワードが設定された場合は、第2のアクセス位置を生成する生成処理と、前記第2の判断処理によってパスワードが空でないと判断された場合は、前記第1のアクセス位置にアクセスした操作者の操作によるパスワードを受け付ける受付処理と、前記受付処理によって受け付けられたパスワードは、前記第1のアクセス位置に関連付けられているパスワードと合致するか否かを判断する第3の判断処理と、前記第3の判断処理によってパスワードが合致すると判断された場合は、前記公開対象の文書を前記操作者に対して公開可能とする公開処理を行う。そして、前記関連付処理は、前記生成処理によって第2のアクセス位置が生成された場合は、該第2のアクセス位置を前記第1のアクセス位置とし、該第1のアクセス位置に、前記設定処理によって設定されたパスワード、前記公開対象の文書、前記公開期間を関連付ける。
パスワードが空であるとは、パスワードが設定されていない状態であるが、まだパスワードが設定されていないことを示すフラグで状態を表すようにしてもよい。そして、本実施の形態においては、空であるパスワードの代わりにパスワードが設定されていないことを示すフラグを利用することとしてもよい。
なお、アクセス位置とは、Webページ等の情報の位置(アドレス)であって、例えば、URL(Uniform Resource Locator)、URI(Uniform Resource Identifier)等があり、以下では、URLを主に例示して説明する。
The public
An empty password means a state in which no password is set, but the state may be represented by a flag indicating that no password has been set yet. In this embodiment, a flag indicating that no password is set may be used instead of an empty password.
The access position is the position (address) of information such as a web page, and includes, for example, a URL (Uniform Resource Locator), a URI (Uniform Resource Identifier), and the like. explain.
また、公開情報制御モジュール110は、次のようにしてもよい。前記関連付処理は、前記第1のアクセス位置に、さらに該第1のアクセス位置の有効期限を関連付け、前記第2の判断処理によってパスワードが空でないと判断された場合は、前記第1のアクセス位置に関連付けられている有効期限内であるか否かを判断する第4の判断処理をさらに行い、前記設定処理は、前記第4の判断処理によって有効期限内でないと判断された場合は、前記第1のアクセス位置にアクセスした操作者の操作によって、パスワードを設定し、前記受付処理は、前記第4の判断処理によって有効期限内であると判断された場合は、前記第1のアクセス位置にアクセスした操作者の操作によるパスワードを受け付けるようにしてもよい。
第1のアクセス位置に有効期限内にアクセスされなかった場合は、第1のアクセス位置に、空であるパスワード、公開対象の文書、該文書の公開期間を関連付ける処理を行うことなしに、正式なアクセス位置(第2のアクセス位置)を、仮のアクセス位置(最初の第1のアクセス位置)として扱うことができる。一般的には、第1のアクセス位置に有効期限内にアクセスされなかった場合には、操作者は最初から操作をやり直す必要がある。つまり、「第1のアクセス位置に、空であるパスワード、公開対象の文書、該文書の公開期間を関連付ける処理」を行うためには、操作者による操作が必要であるが、その操作は不要である。
The public
If the first access position is not accessed within the validity period, the first access position is authorized without performing a process of associating an empty password, a document to be published, and a publication period of the document. The access position (second access position) can be treated as a temporary access position (first first access position). Generally, when the first access position is not accessed within the expiration date, the operator needs to perform the operation again from the beginning. That is, in order to perform “a process of associating an empty password, a document to be published, and a publication period of the document with the first access position”, an operation by the operator is necessary, but the operation is not necessary. is there.
また、公開情報制御モジュール110は、メール通知モジュール125を用いて、次のようにしてもよい。前記第1のアクセス位置又は前記第2のアクセス位置を前記操作者の宛先に通知する通知処理をさらに行うようにしてもよい。
通知としては、URL等のアクセス位置のテキストデータを伝えることができるものであればよく、例えば、電子メール、チャット、ソーシャルネットワーキングサービスのメッセージ等があり、以下では、電子メールを主に例示して説明する。
The public
The notification may be anything that can convey the text data of the access location such as URL, for example, e-mail, chat, message of social networking service, etc. In the following, e-mail is mainly exemplified explain.
公開情報制御モジュール110が行う処理について、具体的に説明する。最初に、後述する図3に例示のフローチャートに基づく処理である。
公開情報制御モジュール110は、公開情報受付モジュール105から送られてきた公開設定情報を元に公開情報を生成する。公開情報は公開先ごとに別々に生成され、「公開ID(本実施の形態における公開を一意に識別するための情報)」、「パスワード」、「対象文書を特定する識別子(対象文書ID:本実施の形態における文書を一意に識別するための情報)」、「公開期間」を持ち(後述する図7に例示の公開情報格納テーブル700)、最初に生成されたときは、「公開ID」は、公開ID発行モジュール115で生成されたIDを仮の公開IDとして保持し、「対象文書を特定する識別子」、「公開期間」には、公開元のユーザー(文書公開設定PC170のユーザー)の操作に基づいた情報が保持される。「パスワード」は空となる。公開情報生成後、URL生成モジュール120に仮の公開IDを用いてURLを生成してもらい、メール通知モジュール125にURLのメール通知を依頼する。
The process performed by the public
The public
外部ユーザー(公開先PC190のユーザー)の操作に基づいて、公開先PC190が、URLにアクセスすると、URLの公開IDから公開情報を特定し、「公開期間」の期間内かどうかを確認する。期間外であれば、その時点でエラー情報を外部ユーザー(公開先PC190)に返す。期間内であれば、「パスワード」が設定されているかを確認する。設定されている場合は、ダウンロード制御モジュール130にパスワードを受け付けるように指示し、認証後ダウンロードさせる。まだ仮の公開IDの状態で「パスワード」が空の場合は、公開ID発行モジュール115に正規の公開IDを発行してもらう。また、パスワード設定受付モジュール135に指示してURLからアクセスしてきたPC(公開先PC190)に対しパスワードを設定させる画面を表示させ、パスワードの入力結果を取得する。仮の公開情報から「対象文書を特定する識別子」、「公開期間」をコピーして、新たな公開情報を生成・保存する。その後、URL生成モジュール120に正式な公開IDを用いてURLを生成してもらい、メール通知モジュール125にURLのメール通知を依頼する。
When the
次に、後述する図4に例示のフローチャートに基づく処理である。
公開情報制御モジュール110は、公開情報受付モジュール105から送られてきた公開設定情報を元に公開情報を生成する。公開情報は公開先ごとに別々に生成され、「公開ID」、「パスワード」、「対象文書を特定する識別子」、「公開期間」、「公開ID有効期間」を持ち(後述する図7に例示の公開情報格納テーブル700)、最初に生成されたときは、「公開ID」は、公開ID発行モジュール115で生成されたIDを仮の公開IDとして保持し、「対象文書を特定する識別子」、「公開期間」には、公開元のユーザー(文書公開設定PC170のユーザー)の操作に基づいた情報が保持される。「パスワード」、「公開ID有効期限」は空となる。公開情報生成後、URL生成モジュール120に仮のIDを用いてURLを生成してもらい、メール通知モジュール125にURLのメール通知を依頼する。
Next, the process is based on the flowchart illustrated in FIG. 4 described later.
The public
外部ユーザー(公開先PC190のユーザー)の操作に基づいて、公開先PC190が、URLにアクセスすると、URLの公開IDから公開情報を特定し、「公開期間」の期間内かどうかを確認する。期間外であれば、その時点でエラー情報を外部ユーザー(公開先PC190)に返す。期間内であれば、「パスワード」が設定されているか、さらに「公開ID有効期限」に設定された期限内かどうかを確認する。「パスワード」が設定されていて、かつ、有効期限内である場合は、ダウンロード制御モジュール130にパスワードを受け付けるように指示し、認証後ダウンロードさせる。まだ仮の公開IDの状態で「パスワード」が空、又は、「公開ID有効期限」に設定された期限を過ぎている場合は、公開ID発行モジュール115に正規の公開IDを発行してもらう。また、パスワード設定受付モジュール135に指示してURLからアクセスしてきたPC(公開先PC190)に対しパスワードを設定させる画面を表示させ、パスワードの入力結果を取得する。仮の公開情報から「対象文書を特定する識別子」、「公開期間」をコピーして、新たな公開情報を生成・保存する。その後、URL生成モジュール120に正式な公開IDを用いてURLを生成してもらい、メール通知モジュール125にURLのメール通知を依頼する。
When the
公開ID発行モジュール115は、公開情報制御モジュール110の依頼を受けて、公開用に使用する一意なIDを発行する。例えば、ランダムなIDを発行する。
URL生成モジュール120は、公開情報制御モジュール110の依頼を受けて、サーバーのFQDN(Fully Qualified Domain Name)と公開IDを載せたURLを発行する。
メール通知モジュール125は、公開情報制御モジュール110の依頼を受けて、外部ユーザー(公開先PC190)にメールで通知する。メールの本文には公開情報制御モジュール110から渡されたURLを記載する。
パスワード設定受付モジュール135は、外部ユーザー(公開先PC190)からのURLアクセスを受けた公開情報制御モジュール110に命じられて、パスワードを設定する必要がある場合には、公開情報制御モジュール110から受け付けたパスワードを外部ユーザー(公開先PC190)向けに表示する。
ダウンロード制御モジュール130は、外部ユーザー(公開先PC190)からのURLアクセスを受けた公開情報制御モジュール110に命じられて、公開先PC190にパスワードの入力画面を表示する。また、公開先PC190のユーザーの操作に基づいて、パスワードを受け付け、公開情報制御モジュール110で認証後、公開先PC190にコンテント(文書)をダウンロードさせる。
文書情報制御モジュール140は、公開情報制御モジュール110の依頼を受けて、データベース145から文書情報取得147、ファイルストレージ150からコンテント取得152を行う。そして、取得した文書情報、コンテント(文書)を公開情報制御モジュール110に渡す。
データベース145は、文書情報等を記憶している。ファイルストレージ150は、コンテント(文書)を記憶している。
SMTPサーバー180は、電子メールを送信するためのサーバーである。例えば、メール送信プロトコル(通信規約)であるSMTP(Simple Mail Transfer Protocol)に対応しているものである。
In response to a request from the public
In response to a request from the public
Upon receiving a request from the public
The password
The
In response to the request from the public
The
The
次に、フローチャートを用いて、文書管理サーバー100の処理例を説明する。
まず、事前に、電子文書(属性情報とコンテント)が文書IDによって一意に特定できる状態で、文書管理サーバー100内に保存されているものとする。これは、前提条件となるものである。
図2は、文書公開処理の例を示すフローチャートである。最初にログインユーザー(文書公開設定PC170のユーザー)が文書の公開操作を実施してから、公開先に最初の電子メールを送るまでのフローを説明する。
ステップS202では、公開情報受付モジュール105は、文書公開設定PC170によってログインしたユーザーの操作によって、必要情報が入力され、文書の公開がリクエストされる。
具体的には、ログインしたユーザーの操作に基づいて、必要情報が入力され、文書の公開がリクエストされる。
・ログインユーザーの操作に基づいて、以下の情報が入力される。
−公開対象の文書
−公開先のメールアドレス群
−公開期間
Next, a processing example of the
First, it is assumed that an electronic document (attribute information and content) is stored in advance in the
FIG. 2 is a flowchart illustrating an example of document publication processing. A flow from when the login user (user of the document publication setting PC 170) first performs the document publication operation to when the first electronic mail is sent to the publication destination will be described.
In step S <b> 202, the public
Specifically, based on the operation of the logged-in user, necessary information is input and a document publication request is made.
-The following information is input based on the operation of the logged-in user.
-Documents to be published-E-mail addresses for publication destinations-Publication period
ステップS204では、公開情報制御モジュール110が、公開先ごとに仮の公開IDを発行し、それに紐づけて(関連付けて)公開情報を保存する。
具体的には、公開先ごとに仮の公開IDを発行し、それに紐づけて公開情報を保存する。
・公開情報は以下の情報をもつ。
−公開ID…公開情報を一意に特定するための識別子である。
−パスワード…この公開情報から文書コンテントをダウンロードするためのパスワードである。この時点では空である。
−対象文書ID…対象文書を特定する識別子である。
−公開期間…対象の文書を公開先からダウンロードできる期間である。
−公開IDの有効期限…公開IDの公開情報で文書コンテントをダウンロードできなくなる日時(年、月、日、時、分、秒、秒以下、又はこれらの組み合わせであってもよい)である。なお、この情報は、図4に例示のフローチャートの場合のみである。
ステップS206では、メール通知モジュール125が、仮の公開IDを載せたURLを公開先ユーザー(公開先PC190のユーザー)にメール通知する。
In step S204, the public
Specifically, a temporary public ID is issued for each public destination, and public information is stored in association with the temporary public ID.
・ Public information has the following information.
-Public ID: An identifier for uniquely specifying public information.
-Password ... A password for downloading document content from this public information. It is empty at this point.
-Target document ID: An identifier that identifies the target document.
-Publication period: It is a period during which the target document can be downloaded from the publication destination.
-Expiration date of public ID: Date and time when document content cannot be downloaded with public information of public ID (may be year, month, day, hour, minute, second, second or less, or a combination thereof). This information is only in the case of the flowchart illustrated in FIG.
In step S206, the
図3は、ダウンロード処理の例を示すフローチャートである。電子メールを受けたユーザー(公開先PC190のユーザー)が電子メール内のURLにアクセスしてから、文書がダウンロードされるまでのフロー(第1のフロー)を説明する。文書を公開する際に、一旦、仮の公開IDに基づくURLを発行し、通知先のユーザーがそのURLにアクセスしたタイミングで、パスワードを設定させる。さらに、そのタイミングで実際にダウンロード可能な正規の公開IDに基づくURLを発行し、再度、最初に送ったメールアドレスと同じ通知先にメール通知する。 FIG. 3 is a flowchart illustrating an example of the download process. A flow (first flow) from when a user who has received an e-mail (a user of the disclosure destination PC 190) accesses a URL in the e-mail to when a document is downloaded will be described. When publishing a document, a URL based on a temporary publication ID is issued once, and a password is set at the timing when the notification destination user accesses the URL. Furthermore, a URL based on a regular public ID that can be actually downloaded at that timing is issued, and an e-mail notification is sent again to the same notification destination as the e-mail address sent first.
ステップS302では、公開先PC190が、外部ユーザーの操作によって、その外部ユーザーに届いた電子メール内のURLにアクセスする。
ステップS304では、公開情報制御モジュール110が、アクセス時(現在)は、公開期間内かどうかを判断し、期間内である場合はステップS306へ進み、期間外である場合はステップS322へ進む。つまり、文書管理サーバー100側でURLから公開IDを特定し、それに紐づく公開情報の公開期間を確認する。公開期間内であればステップS306に進む。公開期間外であればエラー表示(ステップS322)して終了する。
ステップS306では、公開情報制御モジュール110が、パスワードが設定されているかどうかを判断し、未設定の場合はステップS308へ進み、設定済の場合はステップS314へ進む。
ステップS308では、外部ユーザーの公開先PC190にパスワードの設定画面が表示されているので、外部ユーザーの操作によってパスワードを設定する。
In step S302, the
In step S304, the public
In step S306, the public
In step S308, since a password setting screen is displayed on the external user's
ステップS310では、公開情報制御モジュール110が、設定されたパスワードを正規に発行した公開IDに紐づけて、公開情報を再生成し保存する。具体的には、外部ユーザーの操作に基づいたパスワード設定を受けて、新規に公開情報を生成する。このとき公開情報の各情報は以下のように設定される。
−公開ID…新規にユニークな値を生成する。
−パスワード…外部ユーザーの操作に基づいて設定したものである。
−対象文書ID…仮の公開IDに紐づく公開情報の対象文書IDをコピーする。
−公開期間…仮の公開IDに紐づく公開情報の公開期間をコピーする。
ステップS312では、メール通知モジュール125が、正規の公開IDを載せたURLを公開先ユーザーにメール通知する。そして、正規の公開IDを載せた新しいURLを公開先ユーザーにメール通知した後、文書管理サーバー100側は新しいURLにユーザーがアクセスするまで待ち状態となる。そして、ステップS302に戻る。
In step S310, the public
-Public ID: A new unique value is generated.
-Password: Set based on external user operation.
-Target document ID: Copy the target document ID of the public information associated with the temporary public ID.
-Public period: Copy the public period of the public information associated with the temporary public ID.
In step S312, the
ステップS314では、外部ユーザーの公開先PC190にパスワードの入力画面が表示されるので、外部ユーザーの操作によってパスワードを入力する。ステップS306でパスワードが設定されていたら、外部ユーザーの公開先PC190にパスワードの入力画面を表示し、入力されたパスワードを取得する。
ステップS316では、公開情報制御モジュール110が、パスワードが一致するか否かを判断し、一致する場合はステップS318へ進み、不一致の場合はステップS320へ進む。文書管理サーバー100側で、入力されたパスワードが公開情報に設定されているパスワードと一致するかを確認する。一致していればステップS318に進む。一致していなければエラー表示(ステップS320)して終了する。
ステップS318では、公開情報制御モジュール110が、外部ユーザーの公開先PC190に文書(コンテント)を送る。公開情報の対象文書IDから文書(コンテント)を取得し、外部ユーザーの操作に基づいて、公開先PC190にダウンロードさせて終了する。
ステップS320では、公開情報制御モジュール110が、外部ユーザーの公開先PC190に認証エラーのメッセージを表示する。
ステップS322では、公開情報制御モジュール110が、外部ユーザーの公開先PC190に公開期限切れのメッセージを表示する。
In step S314, a password input screen is displayed on the external user's
In step S316, the public
In step S318, the public
In step S320, the public
In step S322, the public
図4は、ダウンロード処理の例を示すフローチャートである。電子メールを受けたユーザー(公開先PC190のユーザー)が電子メール内のURLにアクセスしてから、文書がダウンロードされるまでのフロー(第2のフロー)を説明する。ここでは、公開そのものの有効期限とは別に、正規のURLに有効期限を設け、期限切れとなった正規のURLを今度は仮のURLとして扱って同様の処理を繰り返すものである。 FIG. 4 is a flowchart illustrating an example of download processing. A flow (second flow) from when a user who has received an e-mail (a user of the disclosure destination PC 190) accesses a URL in the e-mail until a document is downloaded will be described. Here, apart from the expiration date of the publication itself, an expiration date is provided for the regular URL, and the expired regular URL is now treated as a temporary URL, and the same processing is repeated.
ステップS402では、公開先PC190が、外部ユーザーの操作によって、その外部ユーザーに届いた電子メール内のURLにアクセスする。
ステップS404では、公開情報制御モジュール110が、アクセス時(現在)は、公開期間内かどうかを判断し、期間内である場合はステップS406へ進み、期間外である場合はステップS424へ進む。つまり、文書管理サーバー100側でURLから公開IDを特定し、それに紐づく公開情報の公開期間を確認する。公開期間内であればステップS406に進む。公開期間外であればエラー表示(ステップS424)して終了する。
ステップS406では、公開情報制御モジュール110が、パスワードが設定されているかどうかを判断し、未設定の場合はステップS408へ進み、設定済の場合はステップS414へ進む。
ステップS408では、外部ユーザーの公開先PC190にパスワードの設定画面が表示されているので、外部ユーザーの操作によってパスワードを設定する。
In step S402, the
In step S404, the public
In step S406, the public
In step S408, since a password setting screen is displayed on the external user's
ステップS410では、公開情報制御モジュール110が、設定されたパスワードを正規に発行した公開IDに紐づけて、公開情報を再生成し保存する。公開IDに有効期限を設定する。具体的には、外部ユーザーの操作に基づいたパスワード設定を受けて、新規に公開情報を生成する。このとき公開情報の各情報は以下のように設定される。
−公開ID…新規にユニークな値を生成する。
−パスワード…外部ユーザーの操作に基づいて設定したものである。
−対象文書ID…仮の公開IDに紐づく公開情報の対象文書IDをコピーする。
−公開期間…仮の公開IDに紐づく公開情報の公開期間をコピーする。
−公開IDの有効期限…現在日時に、予め定められた時間を加えて算出した日時である。
ステップS412では、メール通知モジュール125が、正規の公開IDを載せたURLを公開先ユーザーにメール通知する。そして、正規の公開IDを載せた新しいURLを公開先ユーザーにメール通知した後、文書管理サーバー100側は新しいURLにユーザーがアクセスするまで待ち状態となる。そして、ステップS402に戻る。
In step S410, the public
-Public ID: A new unique value is generated.
-Password: Set based on external user operation.
-Target document ID: Copy the target document ID of the public information associated with the temporary public ID.
-Public period: Copy the public period of the public information associated with the temporary public ID.
-Expiration date of public ID: The date and time calculated by adding a predetermined time to the current date and time.
In step S412, the
ステップS414では、公開情報制御モジュール110が、公開IDの有効期限が切れていないか否かを判断し、期限切れの場合はステップS408へ進み、期限内の場合はステップS416へ進む。つまり、アクセス時(現在)は、公開情報に記録された公開IDの有効期限を過ぎていないかを確認する。
In step S414, the public
ステップS416では、外部ユーザーの公開先PCにパスワードの入力画面が表示されるので、外部ユーザーの操作によってパスワードを入力する。ステップS406でパスワードが設定されていたら、外部ユーザーの公開先PC190にパスワードの入力画面を表示し、入力されたパスワードを取得する。
ステップS418では、公開情報制御モジュール110が、パスワードが一致するか否かを判断し、一致する場合はステップS420へ進み、不一致の場合はステップS422へ進む。文書管理サーバー100側で、入力されたパスワードが公開情報に設定されているパスワードと一致するかを確認する。一致していればステップS420に進む。一致していなければエラー表示(ステップS422)して終了する。
ステップS420では、公開情報制御モジュール110が、外部ユーザーの公開先PC190に文書(コンテント)を送る。公開情報の対象文書IDから文書(コンテント)を取得し、外部ユーザーの操作に基づいて、公開先PC190にダウンロードさせて終了する。
ステップS422では、公開情報制御モジュール110が、外部ユーザーの公開先PC190に認証エラーのメッセージを表示する。
ステップS424では、公開情報制御モジュール110が、外部ユーザーの公開先PC190に公開期限切れのメッセージを表示する。
なお、ステップS402〜S408、ステップS412、ステップS416〜ステップS424の処理は、図3に例示のフローチャートにおけるステップS302〜S308、ステップS312、ステップS314〜ステップS322の処理と同等である。
In step S416, a password input screen is displayed on the external user's disclosure destination PC, and the password is input by the operation of the external user. If a password is set in step S406, a password input screen is displayed on the external user's
In step S418, the public
In step S420, the public
In step S422, the public
In step S424, the public
Note that the processes of steps S402 to S408, step S412, and steps S416 to S424 are equivalent to the processes of steps S302 to S308, step S312, and steps S314 to S322 in the flowchart illustrated in FIG.
以下に、図4に例示したフローチャートに基づいて、具体的な処理について、文書公開設定PC170、公開先PC190における表示画面、文書管理サーバー100内で用いるデータ構造等の例を用いて説明する。
本実施の形態では、事前に、電子文書(属性情報とコンテント)が文書IDによって一意に特定できる状態で文書管理サーバー100のデータベース145、ファイルストレージ150内に保存されていることが前提条件である。
データベース145には、例えば、文書情報格納テーブル500が記憶されている。図5は、文書情報格納テーブル500のデータ構造例を示す説明図である。文書情報格納テーブル500は、文書ID欄510、版欄520、文書名欄530、タイプ欄540、コンテント情報欄590等を有している。文書ID欄510は、文書IDを記憶している。版欄520は、その文書の版(バージョン)を記憶している。文書名欄530は、その文書の文書名を記憶している。タイプ欄540は、その文書のタイプ(その文書を扱えるアプリケーションの種類等)を記憶している。コンテント情報欄590は、コンテント情報(文書の内容が格納されたファイルパス等のアドレス)を記憶している。
Hereinafter, based on the flowchart illustrated in FIG. 4, specific processing will be described using examples of the display screen of the document
In the present embodiment, it is a precondition that an electronic document (attribute information and content) is stored in advance in the
In the
最初にログインユーザー(文書公開設定PC170のユーザー)が文書の公開操作を実施してから、公開先(公開先PC190)に最初の電子メールを送るまでの具体例を流れに沿って説明する。図6〜8を用いて、図2に例示のフローチャートにおける処理を説明する。
(1、ステップS202)ログインしたユーザーが必要情報を入力し、文書の公開をリクエストする。
・ログインユーザーは、以下の情報を入力して文書の公開をリクエスト(OKボタン652の選択)する。図6は、本実施の形態による処理例を示す説明図である。公開必要情報入力画面600は、対象文書入力領域610、メールアドレス入力領域620、公開期間入力領域630、OKボタン652、キャンセルボタン654を有している。公開必要情報入力画面600は、文書公開設定PC170の液晶ディスプレイ等の表示装置に提示される。
−公開対象の文書(対象文書入力領域610)
−公開先のメールアドレス群(メールアドレス入力領域620)
−公開期間(公開期間入力領域630)
A specific example from when the login user (user of the document publication setting PC 170) first performs the document publication operation to when the first electronic mail is sent to the publication destination (publication destination PC 190) will be described along the flow. The process in the flowchart illustrated in FIG. 2 will be described with reference to FIGS.
(1, Step S202) A logged-in user inputs necessary information and requests publication of a document.
The logged-in user inputs the following information and requests the publication of the document (selection of the OK button 652). FIG. 6 is an explanatory diagram showing a processing example according to the present embodiment. The required disclosure
-Document to be published (target document input area 610)
-Public mail address group (mail address input area 620)
-Publication period (publication period input area 630)
(2、ステップS204)公開先ごとに仮の公開IDが発行され、それに紐づけて公開情報を保存する。図7は、公開情報格納テーブル700のデータ構造例、文書情報格納テーブル500と公開情報格納テーブル700との関係を示す説明図である。
公開情報格納テーブル700は、公開ID欄710、パスワード欄720、対象文書ID欄730、公開期間740、公開IDの有効期限欄750を有している。
−公開ID(公開ID欄710)…公開情報を一意に特定するための識別子である。
−パスワード(パスワード欄720)…この公開情報から文書(コンテント)をダウンロードするためのパスワードである。この時点では空である。
−対象文書ID(対象文書ID欄730)…対象文書を特定する識別子である。
−公開期間(公開期間740)…対象の文書を公開先からダウンロードできる期間である。
−公開IDの有効期限(公開IDの有効期限欄750)…公開IDの公開情報で文書コンテントをダウンロードできなくなる日時である。
例えば、文書情報格納テーブル500の第1行目から、通知先ごと(この例では2つ)に公開情報格納テーブル700の第1行目、第2行目の公開情報を生成している。
(2, Step S204) A temporary public ID is issued for each public destination, and public information is stored in association with it. FIG. 7 is an explanatory diagram showing an example of the data structure of the public information storage table 700 and the relationship between the document information storage table 500 and the public information storage table 700.
The public information storage table 700 has a
-Public ID (Public ID column 710): An identifier for uniquely specifying public information.
-Password (Password field 720): A password for downloading a document (content) from this public information. It is empty at this point.
-Target document ID (target document ID column 730) ... This is an identifier for specifying the target document.
-Publication period (publication period 740): This is a period during which the target document can be downloaded from the publication destination.
-Expiration date of public ID (public ID expiry date column 750): Date and time when document content cannot be downloaded with public information of public ID.
For example, from the first row of the document information storage table 500, public information on the first and second rows of the public information storage table 700 is generated for each notification destination (two in this example).
(3、ステップS206)仮の公開IDを載せたURLを公開先ユーザー(公開先PC190)にメール通知する。
図8は、本実施の形態による処理例を示す説明図である。公開情報格納テーブル700の第1行目から電子メールを生成して、公開先PC190B(公開先PC190Bのユーザー)に送信し、公開情報格納テーブル700の第2行目から電子メールを生成して、公開先PC190A(公開先PC190Aのユーザー)に送信する。そして、公開先PC190Bに送信する電子メールのメール内容810として、例えば、「△△機能仕様書.docxが公開されました。次のURLにアクセスしてください。http://aaa.bbb.ccc.co.jp/application/j7fjY8r7jsxcudKeo23i」が記載されている。なお、「△△機能仕様書.docx」は、文書情報格納テーブル500の文書名欄530から抽出したものである。また、URLの最終部分は、公開情報格納テーブル700の公開ID欄710から抽出したものである。
(3, Step S206) The URL with the temporary public ID is notified to the public user (public PC 190) by e-mail.
FIG. 8 is an explanatory diagram showing a processing example according to the present embodiment. An e-mail is generated from the first line of the public information storage table 700 and transmitted to the
図9〜15を用いて、図4に例示のフローチャートにおける、電子メールを受けたユーザーが電子メール内のURLにアクセスしてから、文書がダウンロードされるまでの具体例を流れに沿って説明する。
(1、ステップS402)外部ユーザー(公開先PC190のユーザー)の操作に基づいて、電子メールで届いたURLにアクセスする。図9は、本実施の形態による処理例を示す説明図である。ブラウザ900を拡大表示したブラウザ上部910内のURL指定欄920に、電子メール内のURLを記載する。
(2、ステップS404)公開期間内かどうかを確認する。
・文書管理サーバー100側でURLから公開IDを特定し、それに紐づく公開情報の公開期間を確認する。具体的には、URL指定欄920のURLの最終部分を抽出し、それが「公開情報格納テーブル700の公開ID欄710」に該当するものの行を抽出する。そして、アクセス時(現在時)が公開期間内であれば(3)に進む。公開期間外であればエラー表示して終了する。
A specific example from the access to the URL in the e-mail until the document is downloaded in the flowchart illustrated in FIG. 4 will be described with reference to FIGS. .
(1, Step S402) Based on the operation of the external user (the user of the disclosure destination PC 190), the URL received by e-mail is accessed. FIG. 9 is an explanatory diagram showing a processing example according to the present embodiment. The URL in the e-mail is described in the
(2, Step S404) It is confirmed whether it is within the public period.
-The
(3、ステップS406)公開情報のパスワードが設定されているどうかを確認する。図10は、本実施の形態による処理例を示す説明図である。具体的には、公開情報格納テーブル700のパスワード欄720(この例では、公開情報格納テーブル700の1行目のパスワード欄720)を確認し、空である場合、つまり設定されていなければ(5)に進む。設定されていれば(4)に進む。
(3, Step S406) It is confirmed whether a password for public information is set. FIG. 10 is an explanatory diagram showing a processing example according to the present embodiment. Specifically, the
(4、ステップS414)公開情報に記録された公開IDの有効期限を過ぎていないかを確認する。図11は、本実施の形態による処理例を示す説明図である。具体的には、(3)で公開情報格納テーブル700のパスワード欄720(この例では、公開情報格納テーブル700の3行目のパスワード欄720)に、パスワードが設定されている場合であって、公開情報格納テーブル700の公開IDの有効期限欄750(この例では、公開情報格納テーブル700の3行目の公開IDの有効期限欄750)を抽出して、アクセス時(現在時)は、その有効期限内であるか否かを判断する。過ぎていれば(5)に進む。図2に例示のフローに戻るのではなく、(5)に進むことによって、新たな仮の公開IDを発行する必要がない。つまり、公開IDの発行回数を減らすことになる。過ぎていなければ(8)に進む。
(4, Step S414) It is confirmed whether the expiration date of the public ID recorded in the public information has passed. FIG. 11 is an explanatory diagram showing a processing example according to the present embodiment. Specifically, in (3), a password is set in the
(5、ステップS408)外部ユーザーの公開先PC190にパスワードの設定画面が表示されるので、外部ユーザー自身でパスワードを設定する。図12は、本実施の形態による処理例を示す説明図である。ブラウザ1200はパスワード設定領域1250、そしてパスワード設定領域1250内にはパスワード入力欄1255、OKボタン1260を有している。パスワード入力欄1255にパスワードが入力され、OKボタン1260が選択されて、そのパスワードが設定されることになる。
(6、ステップS410)設定されたパスワードを正規に発行した公開IDに紐づけて、公開情報を再生成し保存する。また、公開IDに有効期限を設定する。
・外部ユーザーのパスワード設定を受けて、新規に公開情報を生成する。つまり、正規な公開IDを生成する。具体的には、公開情報格納テーブル700に新たな行(この例では、3行目)を追加する。そして、公開情報の各情報は以下のように設定される。
−公開ID(公開ID欄710)…新規にユニークな値(正規な公開ID)を生成する。
−パスワード(パスワード欄720)…外部ユーザーが設定したもの(この例では、パスワード入力欄1255に設定されたパスワード)である。
−対象文書ID(対象文書ID欄730)…仮の公開IDに紐づく公開情報の対象文書IDをコピーする(この例では、1行目の対象文書ID欄730の内容を3行目の対象文書ID欄730にコピーする)。
−公開期間(公開期間740)…仮の公開IDに紐づく公開情報の公開期間をコピーする(この例では、1行目の公開期間740の内容を3行目の公開期間740にコピーする)。
−公開IDの有効期限(公開IDの有効期限欄750)…現在日時に、予め定められた時間を加えて算出した日時である。ただし、有効期限は、公開期間740に設定された期間を越えないようにチェックする。公開期間740に設定された期間を越えた場合は、改めて公開IDを発行する(つまり、図2に例示のフローに戻る)旨の表示を行うようにしてもよい。
(5, Step S408) Since the password setting screen is displayed on the external user's
(6, Step S410) The public information is regenerated and stored by associating the set password with the publicly issued public ID. Also, an expiration date is set for the public ID.
・ New public information is generated in response to external user password settings. That is, a regular public ID is generated. Specifically, a new line (in this example, the third line) is added to the public information storage table 700. And each information of public information is set as follows.
-Public ID (Public ID column 710) ... A new unique value (regular public ID) is generated.
-Password (password field 720): This is set by an external user (in this example, the password set in the password entry field 1255).
-Target document ID (target document ID column 730) ... The target document ID of the public information associated with the temporary public ID is copied (in this example, the content of the target
-Publication period (publication period 740) ... The public information public period associated with the temporary public ID is copied (in this example, the contents of the
-Expiration date of public ID (public ID expiry date field 750): The date and time calculated by adding a predetermined time to the current date and time. However, the expiration date is checked so as not to exceed the period set in the
(7、ステップS412)正規の公開IDを載せたURLを公開先ユーザーにメール通知する。そして、その通知した後、サーバー側は新しいURLにユーザーがアクセスするまで待ち状態となる。(1)に戻る。
図13は、本実施の形態による処理例を示す説明図である。公開情報格納テーブル700の第3行目から電子メールを生成して、公開先PC190B(公開先PC190Bのユーザー)に送信する。そして、公開先PC190Bに送信する電子メールのメール内容1310として、例えば、「△△機能仕様書.docxが公開されました。次のURLにアクセスしてください。http://aaa.bbb.ccc.co.jp/application/9Uiduwe73kcep83kGdif」が記載されている。なお、「△△機能仕様書.docx」は、文書情報格納テーブル500の文書名欄530から抽出したものである。また、URLの最終部分は、公開情報格納テーブル700の3行目の公開ID欄710から抽出したものである。
(7, Step S412) The URL on which the regular public ID is placed is notified to the public user by e-mail. After the notification, the server side waits until the user accesses a new URL. Return to (1).
FIG. 13 is an explanatory diagram showing a processing example according to the present embodiment. An e-mail is generated from the third row of the public information storage table 700 and transmitted to the
(8、ステップS416)外部ユーザーの公開先PC190にパスワードの入力画面を表示し、パスワードの入力を促す。そして、入力されたパスワードを取得する。図14は、本実施の形態による処理例を示す説明図である。ブラウザ1400はパスワード設定領域1450、そしてパスワード設定領域1450はパスワード入力欄1455、OKボタン1460を有している。パスワード入力欄1455にパスワードが入力され、OKボタン1460が選択された場合に、そのパスワードを取得する。
(9、ステップS418)パスワードが一致するかを確認する。つまり、サーバー側で、入力されたパスワードが公開情報に設定されているパスワードと一致するかを確認する。具体的には、パスワード入力欄1455に入力されたパスワードと公開情報格納テーブル700のパスワード欄720内の値(ここでは、URLの最終部分に対応する公開情報格納テーブル700の公開ID欄710が3行目であるので、3行目のパスワード欄720)が一致するか否かを判断する。一致していれば(10)に進む。一致していなければエラー表示して終了する。
(8, Step S416) A password input screen is displayed on the external user's
(9, Step S418) Check whether the passwords match. That is, the server side confirms whether the entered password matches the password set in the public information. Specifically, the password entered in the
(10、ステップS420)外部ユーザーの公開先PC190に文書コンテントを送る。つまり、公開情報の対象文書IDから対象文書のコンテントを取得し、外部ユーザー(公開先PC190)にダウンロードさせて終了する。具体的には、外部ユーザーの操作によって、ダウンロード可能文書表示領域1570内の文書が選択され、その文書がダウンロードされる。
図15は、本実施の形態による処理例を示す説明図である。ブラウザ1400に、図14に例示したものに、ダウンロード可能文書表示領域1570を加えて提示する。この例では、公開情報格納テーブル700の3行目の対象文書ID欄730に対応する文書情報格納テーブル500の文書ID欄510(1行目)を特定し、その1行目のコンテント情報欄590をダウンロード可能文書表示領域1570に反映させる。ダウンロード可能文書表示領域1570が選択された場合に、その文書(文書情報格納テーブル500のコンテント情報欄590内の文書)をダウンロードする。
(10, Step S420) The document content is sent to the
FIG. 15 is an explanatory diagram showing a processing example according to the present embodiment. The
なお、本実施の形態としてのプログラムが実行されるコンピュータのハードウェア構成は、図16に例示するように、一般的なコンピュータであり、具体的にはパーソナルコンピュータ、サーバーとなり得るコンピュータ等である。つまり、具体例として、処理部(演算部)としてCPU1601を用い、記憶装置としてRAM1602、ROM1603、HD1604を用いている。HD1604として、例えばハードディスクを用いてもよい。公開情報受付モジュール105、公開情報制御モジュール110、公開ID発行モジュール115、URL生成モジュール120、メール通知モジュール125、ダウンロード制御モジュール130、パスワード設定受付モジュール135、文書情報制御モジュール140等のプログラムを実行するCPU1601と、そのプログラムやデータを記憶するRAM1602と、本コンピュータを起動するためのプログラム等が格納されているROM1603と、補助記憶装置(フラッシュメモリ等であってもよい)であるHD1604と、キーボード、マウス、タッチパネル等に対する利用者の操作に基づいてデータを受け付ける受付装置1606と、CRT、液晶ディスプレイ等の出力装置1605と、ネットワークインタフェースカード等の通信ネットワークと接続するための通信回線インタフェース1607、そして、それらをつないでデータのやりとりをするためのバス1608により構成されている。これらのコンピュータが複数台互いにネットワークによって接続されていてもよい。
Note that the hardware configuration of the computer on which the program according to the present embodiment is executed is a general computer, specifically, a personal computer, a computer that can be a server, or the like, as illustrated in FIG. That is, as a specific example, the
前述の実施の形態のうち、コンピュータ・プログラムによるものについては、本ハードウェア構成のシステムにソフトウェアであるコンピュータ・プログラムを読み込ませ、ソフトウェアとハードウェア資源とが協働して、前述の実施の形態が実現される。
なお、図16に示すハードウェア構成は、1つの構成例を示すものであり、本実施の形態は、図16に示す構成に限らず、本実施の形態において説明したモジュールを実行可能な構成であればよい。例えば、一部のモジュールを専用のハードウェア(例えばASIC等)で構成してもよく、一部のモジュールは外部のシステム内にあり通信回線で接続しているような形態でもよく、さらに図16に示すシステムが複数互いに通信回線によって接続されていて互いに協調動作するようにしてもよい。また、特に、パーソナルコンピュータの他、情報家電、複写機、ファックス、スキャナ、プリンタ、複合機(スキャナ、プリンタ、複写機、ファックス等のいずれか2つ以上の機能を有している画像処理装置)などに組み込まれていてもよい。
Among the above-described embodiments, the computer program is a computer program that reads the computer program, which is software, in the hardware configuration system, and the software and hardware resources cooperate with each other. Is realized.
Note that the hardware configuration shown in FIG. 16 shows one configuration example, and the present embodiment is not limited to the configuration shown in FIG. 16, and is a configuration that can execute the modules described in the present embodiment. I just need it. For example, some modules may be configured by dedicated hardware (for example, ASIC), and some modules may be in an external system and connected via a communication line. A plurality of systems shown in FIG. 5 may be connected to each other via communication lines so as to cooperate with each other. In particular, in addition to personal computers, information appliances, copiers, fax machines, scanners, printers, and multifunction machines (image processing apparatuses having two or more functions of scanners, printers, copiers, fax machines, etc.) Etc. may be incorporated.
なお、説明したプログラムについては、記録媒体に格納して提供してもよく、また、そのプログラムを通信手段によって提供してもよい。その場合、例えば、前記説明したプログラムについて、「プログラムを記録したコンピュータ読み取り可能な記録媒体」の発明として捉えてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通などのために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、ブルーレイ・ディスク(Blu−ray(登録商標) Disc)、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM(登録商標))、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)、SD(Secure Digital)メモリーカード等が含まれる。
そして、前記のプログラム又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、あるいは無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分であってもよく、あるいは別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して
記録されていてもよい。また、圧縮や暗号化など、復元可能であればどのような態様で記録されていてもよい。
The program described above may be provided by being stored in a recording medium, or the program may be provided by communication means. In that case, for example, the above-described program may be regarded as an invention of a “computer-readable recording medium recording the program”.
The “computer-readable recording medium on which a program is recorded” refers to a computer-readable recording medium on which a program is recorded, which is used for program installation, execution, program distribution, and the like.
The recording medium is, for example, a digital versatile disc (DVD), which is a standard established by the DVD Forum, such as “DVD-R, DVD-RW, DVD-RAM,” and DVD + RW. Standard “DVD + R, DVD + RW, etc.”, compact disc (CD), read-only memory (CD-ROM), CD recordable (CD-R), CD rewritable (CD-RW), Blu-ray disc ( Blu-ray (registered trademark) Disc), magneto-optical disk (MO), flexible disk (FD), magnetic tape, hard disk, read-only memory (ROM), electrically erasable and rewritable read-only memory (EEPROM (registered trademark)) )), Flash memory, Random access memory (RAM) SD (Secure Digital) memory card and the like.
The program or a part of the program may be recorded on the recording medium for storage or distribution. Also, by communication, for example, a local area network (LAN), a metropolitan area network (MAN), a wide area network (WAN), a wired network used for the Internet, an intranet, an extranet, etc., or wireless communication It may be transmitted using a transmission medium such as a network or a combination of these, or may be carried on a carrier wave.
Furthermore, the program may be a part of another program, or may be recorded on a recording medium together with a separate program. Moreover, it may be divided and recorded on a plurality of recording media. Further, it may be recorded in any manner as long as it can be restored, such as compression or encryption.
100…文書管理サーバー
105…公開情報受付モジュール
110…公開情報制御モジュール
115…公開ID発行モジュール
120…URL生成モジュール
125…メール通知モジュール
130…ダウンロード制御モジュール
135…パスワード設定受付モジュール
140…文書情報制御モジュール
145…データベース
150…ファイルストレージ
170…文書公開設定PC
180…SMTPサーバー
182…メール送信
190…公開先PC
198…社内用通信回線
199…通信回線
DESCRIPTION OF
180 ...
198 ... In-
Claims (4)
前記第1のアクセス位置にアクセスされた場合に、該アクセス時が該第1のアクセス位置に関連付けられている公開期間内であるか否かを判断する第1の判断手段と、
前記第1の判断手段によって公開期間内であると判断された場合は、前記第1のアクセス位置に関連付けられているパスワードが空であるか否かを判断する第2の判断手段と、
前記第2の判断手段によってパスワードが空であると判断された場合は、前記第1のアクセス位置にアクセスした操作者の操作によって、パスワードを設定する設定手段と、
前記設定手段によってパスワードが設定された場合は、第2のアクセス位置を生成する生成手段と、
前記第2の判断手段によってパスワードが空でないと判断された場合は、前記第1のアクセス位置にアクセスした操作者の操作によるパスワードを受け付ける受付手段と、
前記受付手段によって受け付けられたパスワードは、前記第1のアクセス位置に関連付けられているパスワードと合致するか否かを判断する第3の判断手段と、
前記第3の判断手段によってパスワードが合致すると判断された場合は、前記公開対象の文書を前記操作者に対して公開可能とする公開手段
を具備し、
前記関連付手段は、前記生成手段によって第2のアクセス位置が生成された場合は、該第2のアクセス位置を前記第1のアクセス位置とし、該第1のアクセス位置に、前記設定手段によって設定されたパスワード、前記公開対象の文書、前記公開期間を関連付ける
ことを特徴とする情報処理装置。 Association means for associating an empty password, a document to be published, a publication period of the document with the first access position;
First access means for determining whether the access time is within a public period associated with the first access position when the first access position is accessed;
A second determination means for determining whether or not a password associated with the first access position is empty when it is determined by the first determination means that it is within a disclosure period;
A setting means for setting a password by an operation of an operator who has accessed the first access position when the second determination means determines that the password is empty;
When a password is set by the setting means, a generating means for generating a second access position;
An accepting means for accepting a password by an operation of an operator who has accessed the first access position when the second judging means judges that the password is not empty;
Third determination means for determining whether or not the password received by the reception means matches the password associated with the first access position;
If the third determination means determines that the password matches, the disclosure means enables the disclosure target document to be disclosed to the operator,
When the second access position is generated by the generating unit, the associating unit sets the second access position as the first access position, and sets the first access position by the setting unit. An information processing apparatus, wherein the password, the document to be published, and the publication period are associated with each other.
前記第2の判断手段によってパスワードが空でないと判断された場合は、前記第1のアクセス位置に関連付けられている有効期限内であるか否かを判断する第4の判断手段
をさらに具備し、
前記設定手段は、前記第4の判断手段によって有効期限内でないと判断された場合は、前記第1のアクセス位置にアクセスした操作者の操作によって、パスワードを設定し、
前記受付手段は、前記第4の判断手段によって有効期限内であると判断された場合は、前記第1のアクセス位置にアクセスした操作者の操作によるパスワードを受け付ける
ことを特徴とする請求項1に記載の情報処理装置。 The associating means further associates an expiration date of the first access position with the first access position;
If the second determination means determines that the password is not empty, further comprises fourth determination means for determining whether the password is within an expiration date associated with the first access position;
The setting means sets a password by an operation of an operator who has accessed the first access position when the fourth determination means determines that the expiration date is not within the valid period,
The said reception means receives the password by operation of the operator who accessed the said 1st access position, when it is judged that it is within an expiration date by the said 4th judgment means. The information processing apparatus described.
をさらに具備することを特徴とする請求項1又は2に記載の情報処理装置。 The information processing apparatus according to claim 1, further comprising notification means for notifying the operator's destination of the first access position or the second access position.
第1のアクセス位置に、空であるパスワード、公開対象の文書、該文書の公開期間を関連付ける関連付手段と、
前記第1のアクセス位置にアクセスされた場合に、該アクセス時が該第1のアクセス位置に関連付けられている公開期間内であるか否かを判断する第1の判断手段と、
前記第1の判断手段によって公開期間内であると判断された場合は、前記第1のアクセス位置に関連付けられているパスワードが空であるか否かを判断する第2の判断手段と、
前記第2の判断手段によってパスワードが空であると判断された場合は、前記第1のアクセス位置にアクセスした操作者の操作によって、パスワードを設定する設定手段と、
前記設定手段によってパスワードが設定された場合は、第2のアクセス位置を生成する生成手段と、
前記第2の判断手段によってパスワードが空でないと判断された場合は、前記第1のアクセス位置にアクセスした操作者の操作によるパスワードを受け付ける受付手段と、
前記受付手段によって受け付けられたパスワードは、前記第1のアクセス位置に関連付けられているパスワードと合致するか否かを判断する第3の判断手段と、
前記第3の判断手段によってパスワードが合致すると判断された場合は、前記公開対象の文書を前記操作者に対して公開可能とする公開手段
として機能させ、
前記関連付手段は、前記生成手段によって第2のアクセス位置が生成された場合は、該第2のアクセス位置を前記第1のアクセス位置とし、該第1のアクセス位置に、前記設定手段によって設定されたパスワード、前記公開対象の文書、前記公開期間を関連付ける
ことを特徴とする情報処理プログラム。 Computer
Association means for associating an empty password, a document to be published, a publication period of the document with the first access position;
First access means for determining whether the access time is within a public period associated with the first access position when the first access position is accessed;
A second determination means for determining whether or not a password associated with the first access position is empty when it is determined by the first determination means that it is within a disclosure period;
A setting means for setting a password by an operation of an operator who has accessed the first access position when the second determination means determines that the password is empty;
When a password is set by the setting means, a generating means for generating a second access position;
An accepting means for accepting a password by an operation of an operator who has accessed the first access position when the second judging means judges that the password is not empty;
Third determination means for determining whether or not the password received by the reception means matches the password associated with the first access position;
If it is determined by the third determining means that the passwords match, the document is made to function as a publishing means that makes the document to be disclosed available to the operator,
When the second access position is generated by the generating unit, the associating unit sets the second access position as the first access position, and sets the first access position by the setting unit. An information processing program characterized by associating a published password, the document to be published, and the publication period.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013137673A JP6065767B2 (en) | 2013-07-01 | 2013-07-01 | Information processing apparatus and information processing program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013137673A JP6065767B2 (en) | 2013-07-01 | 2013-07-01 | Information processing apparatus and information processing program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015011596A JP2015011596A (en) | 2015-01-19 |
JP6065767B2 true JP6065767B2 (en) | 2017-01-25 |
Family
ID=52304680
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013137673A Active JP6065767B2 (en) | 2013-07-01 | 2013-07-01 | Information processing apparatus and information processing program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6065767B2 (en) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006235743A (en) * | 2005-02-22 | 2006-09-07 | Fuji Xerox Co Ltd | Access controller, access control method and program |
JP4725152B2 (en) * | 2005-03-24 | 2011-07-13 | 富士ゼロックス株式会社 | File delivery system, file server, file delivery method, file delivery program |
US8676973B2 (en) * | 2006-03-07 | 2014-03-18 | Novell Intellectual Property Holdings, Inc. | Light-weight multi-user browser |
JP4838610B2 (en) * | 2006-03-24 | 2011-12-14 | キヤノン株式会社 | Document management apparatus, document management method, and program |
JP4797925B2 (en) * | 2006-10-11 | 2011-10-19 | 富士ゼロックス株式会社 | Information processing program and information processing system |
-
2013
- 2013-07-01 JP JP2013137673A patent/JP6065767B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2015011596A (en) | 2015-01-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20150040188A1 (en) | Service providing system and data providing method | |
US20180060545A1 (en) | Information processing system, method of controlling the system, information processing apparatus, web server, and storage medium | |
JP6373025B2 (en) | Information processing apparatus, information processing system, information processing method, and computer program | |
JP2001265694A (en) | Supporting method for communication channel setting and computer readable recording medium for realizing the same | |
JP6569567B2 (en) | Information processing apparatus, information processing system, and information processing program | |
JP5533380B2 (en) | Information processing program and information processing apparatus | |
JP6940812B2 (en) | Information processing equipment and computer programs | |
JP2008217626A (en) | Service providing system and service providing program | |
JP6610365B2 (en) | Image processing apparatus and image processing program | |
US8941857B2 (en) | Information processing system, information processing apparatus, and non-transitory computer readable medium | |
JP6065767B2 (en) | Information processing apparatus and information processing program | |
JP2014225096A (en) | Authentication server, authentication system and program | |
WO2022220062A1 (en) | Artwork management method, computer, and program | |
JP2019061324A (en) | Information processing device and information processing program | |
JP6179434B2 (en) | Information processing apparatus, information processing system, and information processing program | |
JP2014191455A (en) | Information processing apparatus, information processing system and information processing program | |
JP6361439B2 (en) | Information processing apparatus and information processing program | |
JP2016062257A (en) | Information processing apparatus, information processing method, and information processing program | |
JP6728706B2 (en) | Information processing system, information processing apparatus, and information processing program | |
US11283957B2 (en) | Manage and perform job based on blockchain in image forming device | |
JP6299101B2 (en) | Service providing system, service providing method and program | |
JP6863128B2 (en) | Information processing equipment, information processing systems and programs | |
JP6733335B2 (en) | Information processing system, information processing apparatus, and information processing program | |
JP2016115104A (en) | Information processing device and information processing program | |
JP2020154767A (en) | Service providing device, service providing program, and service providing system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160218 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161129 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161212 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6065767 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |