JP2004178565A - 通信管理用サーバ、通信方法、及び、プログラム - Google Patents
通信管理用サーバ、通信方法、及び、プログラム Download PDFInfo
- Publication number
- JP2004178565A JP2004178565A JP2003373839A JP2003373839A JP2004178565A JP 2004178565 A JP2004178565 A JP 2004178565A JP 2003373839 A JP2003373839 A JP 2003373839A JP 2003373839 A JP2003373839 A JP 2003373839A JP 2004178565 A JP2004178565 A JP 2004178565A
- Authority
- JP
- Japan
- Prior art keywords
- client
- user
- file
- information
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
【課題】 簡単な操作で、ファイルの送受信を安全かつ効率的に行うこと。
【解決手段】 通信ネットワークを介してユーザ端末2とクライアント端末3との間でファイルの送受信を行うための通信管理用サーバ1に対して、ユーザのライセンス番号情報およびクライアントごとに割り当てられるスクランブルコード情報を記憶しておき、これらの情報をもとに夫々の端末に通信プログラムのインストール指令を出し、インストール後は、MACアドレスも用いて認証し、アイコン操作により両端末間でファイルの転送を行う。
【選択図】 図1
【解決手段】 通信ネットワークを介してユーザ端末2とクライアント端末3との間でファイルの送受信を行うための通信管理用サーバ1に対して、ユーザのライセンス番号情報およびクライアントごとに割り当てられるスクランブルコード情報を記憶しておき、これらの情報をもとに夫々の端末に通信プログラムのインストール指令を出し、インストール後は、MACアドレスも用いて認証し、アイコン操作により両端末間でファイルの転送を行う。
【選択図】 図1
Description
本発明は、通信ネットワークを介してファイルを送受信する通信システムにおいて、ネットワーク上での盗聴や不正者によるなりすましに対して安全性を向上させた通信管理用サーバ、通信方法、及び、プログラムに関する。
近年、インターネットの利用拡大に伴い、そのネットワーク介して行なわれるデータに対するセキュリティの向上が重要な問題となっている。
特に、World Wide Web(以下、WWWという。)上で電子メールを送受信する方式は、サーバに電子メールや添付ファイルを蓄積することができ、利用者の都合に合わせて電子メールの送受信を行えるため、その簡便さから広く利用されている。その一方で、ネットワーク上での盗聴の問題に対処するため、電子メールを取り扱う際のセキュリティの向上が必要となっている。
このため、従来より、電子メールを安全に送受信する方式が提案されている。
例えば、特開平8−251156号公報に記載の「電子メール暗号化方法及び暗号化システム」には、通信ネットワークの各利用者が、各々の鍵情報を作成し、公開鍵のみを公開し、電子メールの送信者および受信者はそれぞれ自分の秘密鍵と相手の公開鍵をもとに電子メールの暗号化、復号化を行う技術が提案されている。
また、特開平11−272594号公報に記載の「電子ネットワーク上でのドキュメントデリバリ方法及び装置」には、送信クライアントアプリケーションを使って送信コンピュータから専用サーバへファイルを送信し、専用サーバはファイルを記憶すると共に電子通知を受信装置に送り、その通知により受信クライアントアプリケーションを使って専用サーバからファイルをダウンロードするという方法が提案されている。
特開平8−251156号公報
特開平11−272594号公報
例えば、特開平8−251156号公報に記載の「電子メール暗号化方法及び暗号化システム」には、通信ネットワークの各利用者が、各々の鍵情報を作成し、公開鍵のみを公開し、電子メールの送信者および受信者はそれぞれ自分の秘密鍵と相手の公開鍵をもとに電子メールの暗号化、復号化を行う技術が提案されている。
また、特開平11−272594号公報に記載の「電子ネットワーク上でのドキュメントデリバリ方法及び装置」には、送信クライアントアプリケーションを使って送信コンピュータから専用サーバへファイルを送信し、専用サーバはファイルを記憶すると共に電子通知を受信装置に送り、その通知により受信クライアントアプリケーションを使って専用サーバからファイルをダウンロードするという方法が提案されている。
しかしながら、上述の従来の電子メールの暗号化送受信方法においては、鍵情報の管理が煩雑となる。また、専用のアプリケーションプログラム(以下、単にアプリケーションという)を使って、ファイルをやり取りする場合は、使いやすさとセキュリティが問題となる。さらに、鍵情報の漏洩と同様にアプリケーションの不正入手者のなりすまし等も問題となる。
本発明は、上記事情に鑑みなされたもので、簡単な操作で、ファイルの送受信を安全かつ効率的に行うことのできる通信管理用サーバ、通信方法、及び、プログラムを提供することを目的とする。
上記目的を達成するため、本発明に係わる通信管理用サーバは、通信ネットワークを介してユーザ端末とクライアント端末との間でファイルの送受信を行うための通信管理用サーバに対して、ユーザのライセンス番号情報およびクライアントごとに割り当てられるスクランブルコード情報を記憶部に記憶するライセンス情報登録手段と、通信ネットワークを介してユーザ端末より送られてくるライセンス番号情報を入力し、当該ライセンス番号情報と記憶部に記憶されている当該ユーザに対するライセンス番号情報とを比較し、一致しているときは、ユーザ端末のMACアドレスを含むユーザ情報を記憶部に記憶すると共にユーザ端末に対して通信プログラムのインストール許可指令を出力するユーザ情報登録手段と、通信ネットワークを介してクライアント端末より送られてくるスクランブルコード情報を入力し、当該スクランブルコード情報と記憶部に記憶されている当該クライアントに対するスクランブルコード情報とを比較し、一致しているときは、クライアント端末のMACアドレスを含むクライアント情報を記憶部に記憶すると共に通信プログラムのインストール許可指令を出力するクライアント情報登録手段と、受信したファイルに対して、当該ファイルにかかるクライアントに対応するスクランブルコードでスクランブル処理し、送信先端末のMACアドレス情報と関連付けて記憶部に記憶すると共に送信先へファイルの送信があった旨のメッセージを送信するファイル送信処理手段と、記憶部に記憶されているファイルの受信要求があったときは、少なくとも当該受信要求の発せられた端末のMACアドレスを入力し、記憶部に記憶されているMACアドレスと一致したときは当該MACアドレスに関連付けられたファイルを送信するファイル受信処理手段とを備えたことを特徴とする。
また、本発明に係わる通信方法は、通信管理用サーバを用いてユーザ端末とクライアント端末との間でファイルの送受信を行う通信方法であって、ユーザのライセンス番号情報およびクライアントごとに割り当てられるスクランブルコード情報をサーバの記憶部に記憶するステップと、通信ネットワークを介してユーザ端末より送られてくるライセンス番号情報を入力し、当該ライセンス番号情報と記憶部に記憶されている当該ユーザに対するライセンス番号とを比較し、一致しているときは、ユーザ端末のMACアドレスを含むユーザ情報を記憶部に記憶すると共にユーザ端末に対して通信プログラムのインストール許可指令を出力するステップと、通信ネットワークを介してクライアント端末より送られてくるスクランブルコード情報を入力し、当該スクランブルコード情報と記憶部に記憶されている当該クライアントに対するスクランブルコード情報とを比較し、一致しているときは、クライアント端末のMACアドレスを含むクライアント情報を記憶部に記憶すると共に通信プログラムのインストール許可指令を出力するステップと、受信したファイルに対して、当該ファイルにかかるクライアントに対応するスクランブルコードでスクランブル処理し、送信先端末のMACアドレス情報と関連付けて記憶部に記憶すると共に送信先へファイルの送信があった旨のメッセージを送信するステップと、記憶部に記憶されているファイルの受信要求があったときは、少なくとも当該受信要求の発せられた端末のMACアドレスを入力し、記憶部に記憶されているMACアドレスと一致したときは当該MACアドレスに関連付けられたファイルを送信するステップとを備えたことを特徴とする。
本発明では、通常のユーザIDやパスワードの他に、MACアドレスを用いて端末認証を行う。さらにクライアントごとに割り付けたスクランブルコードによりスクランブル処理してファイルファイルの送受信を行うため、盗聴等に対して有効である。
ここで、「ユーザ」は、通信管理用サーバを用いて通信サービスを行う業者の直接の顧客であり、「クライアント」は、そのユーザと通信を行う相手を意味する。ユーザは、通信管理用サーバに登録された一または二以上のクライアントのいずれかと通信を行う。
「通信プログラム」は、端末上で実行されるプログラムであるが、ユーザとクライアントで同じであっても良いし、異なっていてもよい。
「通信プログラム」は、端末上で実行されるプログラムであるが、ユーザとクライアントで同じであっても良いし、異なっていてもよい。
「インストール許可指令」は、通信プログラムの全体に対するインストール許可の他、予め、一部のプログラムをインストールし、残りのプログラムのインストール許可をする場合も含む。インストール許可指令が出力されない場合は、通信プログラムのインストールは中断される趣旨である。
「スクランブル処理」は、送信側の通信プログラムで行なっても良いし、サーバ側で行なっても良い。なお、サーバでスクランブル処理を行う方が、送信者は端末を選ばずどこからでも送信ができるので便利である。
「送信」あるいは「受信」は、サーバとブラウザ間でデータのやり取りをする場合も含む趣旨である。
「当該ファイルに係るクライアント」とは、ユーザとクライアント間のファイルの送信に関し、送信先または送信元になっているクライアントをいう。
「スクランブル処理」は、送信側の通信プログラムで行なっても良いし、サーバ側で行なっても良い。なお、サーバでスクランブル処理を行う方が、送信者は端末を選ばずどこからでも送信ができるので便利である。
「送信」あるいは「受信」は、サーバとブラウザ間でデータのやり取りをする場合も含む趣旨である。
「当該ファイルに係るクライアント」とは、ユーザとクライアント間のファイルの送信に関し、送信先または送信元になっているクライアントをいう。
本発明に係わる通信管理用サーバは、さらに、クライアント情報登録手段により登録が完了したクライアントのアイコンをユーザ端末のWeb画面に表示させ、クライアントからファイルの送信要求があったときは、当該クライアントに対応するアイコンを識別表示させる表示出力手段を備えたことを特徴とする。
これにより、送信要求のあるクライアントを容易に認識することができる。
ここで、「識別表示」とは、色替えや外形の変更など他と区別できるように表示するという意味である。
ここで、「識別表示」とは、色替えや外形の変更など他と区別できるように表示するという意味である。
本発明に係わる通信管理用サーバでは、さらに、ユーザ情報登録手段は、複数のMACアドレスを含む複数のユーザ端末情報を前記記憶部に記憶し、ファイル送信処理手段または受信処理手段は、MACアドレスの認証において前記記憶部に記憶されている複数のMACアドレスのうち一のMACアドレスと一致した場合、当該一のMACアドレスを用いることを特徴とする。また、クライアント情報登録手段は、複数のMACアドレスを含む複数のクライアント端末情報を前記記憶部に記憶し、前記ファイル送信処理手段または前記受信処理手段は、MACアドレスの認証において前記記憶部に記憶されている複数のMACアドレスのうち一のMACアドレスと一致した場合、当該一のMACアドレスを用いることを特徴とする。
予め端末を複数登録しておき、その中の一つの端末と通信を行うので、例えば、自宅や会社からでも高いセキュリティでファイルの送受信ができる。
予め端末を複数登録しておき、その中の一つの端末と通信を行うので、例えば、自宅や会社からでも高いセキュリティでファイルの送受信ができる。
好ましくは、通信管理用サーバは、Web画面にあるアイコンが指定されてユーザあるいはクライアントから削除要求が出されたときに、双方のWeb画面で当該アイコンを識別表示し、ファイル送信処理手段に対して、新たなファイルの保存禁止指令を出力すると共に、削除要求を受けたユーザあるいはクライアントから同意情報が入力されることによって、識別表示された当該アイコンを消去するアカウント削除手段を備えるのがよい。
これにより、アイコンを削除する際に、アイコンの識別表示、ファイルの保存禁止指令およいび相手方からの同意要求を必要とするので削除の際の不具合の発生を防ぐことができるからである。
これにより、アイコンを削除する際に、アイコンの識別表示、ファイルの保存禁止指令およいび相手方からの同意要求を必要とするので削除の際の不具合の発生を防ぐことができるからである。
また、Web画面は、ユーザとクライアントの対応関係情報をもとに互いに通信可能な相手方を特定できるアイコン表示可能なキーアカウント表示画面であるのが望ましい。
ここで、「キーアカウント」とは、物理的には、ユーザがクライアントと通信することを可能とする通信管理用サーバのアクセス権及び領域のことであり、象徴的には、Web画面に提示される通信相手またはアイコンのことであり、両者を含む趣旨である。なお、このキーアカウントは、フォルダによって整理することで階層表示することが可能である。こうして階層化表示されたものをキーエクスプローラと呼ぶ。
ここで、「キーアカウント」とは、物理的には、ユーザがクライアントと通信することを可能とする通信管理用サーバのアクセス権及び領域のことであり、象徴的には、Web画面に提示される通信相手またはアイコンのことであり、両者を含む趣旨である。なお、このキーアカウントは、フォルダによって整理することで階層表示することが可能である。こうして階層化表示されたものをキーエクスプローラと呼ぶ。
より好ましくは、通信管理用サーバは、端末変更要求を入力すると、ライセンス停止処理を実行すると共にユーザ端末上の端末変更にかかるアイコンを識別表示し、新たな端末の登録が完了するとライセンス停止処理を解除し、アイコン表示を動作状態に戻す端末変更処理手段を備えるのがよい。
これにより、端末を変更する際、ライセンスを停止を実行してから、アイコンを識別表示して、端末登録完了後にアイコン表示を動作状態に戻すこととしたので端末変更時の不具合の発生を防ぐことができるからである。
これにより、端末を変更する際、ライセンスを停止を実行してから、アイコンを識別表示して、端末登録完了後にアイコン表示を動作状態に戻すこととしたので端末変更時の不具合の発生を防ぐことができるからである。
また、本発明に係わる通信方法は、通信管理用サーバを用いてユーザ端末とクライアント端末との間でファイルの送受信を行う通信方法であって、サーバは、ユーザのライセンス番号情報およびクライアントごとに割り当てられるスクランブルコード情報を記憶部に記憶するステップと、通信ネットワークを介してユーザ端末より送られてくるライセンス番号情報を入力し、当該ライセンス番号情報と記憶部に記憶されている当該ユーザに対するライセンス番号とを比較し、一致しているときは、ユーザ端末のMACアドレスを含むユーザ情報を記憶部に記憶すると共にユーザ端末に対して通信プログラムのインストール許可指令を出力するステップと、通信ネットワークを介してクライアント端末より送られてくるスクランブルコード情報を入力し、当該スクランブルコード情報と記憶部に記憶されている当該クライアントに対するスクランブルコード情報とを比較し、一致しているときは、クライアント端末のMACアドレスを含むクライアント情報を記憶部に記憶すると共に通信プログラムのインストール許可指令を出力するステップと、ユーザ端末あるいはクライアント端末からファイルの送信要求があった場合にこのファイルを受信するステップと、サーバで受信したファイルに対して、当該ファイルにかかるクライアントに対応するスクランブルコードでスクランブル処理し、送信先端末のMACアドレス情報と関連付けて記憶部に記憶すると共に送信先へファイルの送信があった旨のメッセージを送信するステップと、記憶部に記憶されているファイルの受信要求があったときは、少なくとも当該受信要求の発せられた端末のMACアドレスを入力し、記憶部に記憶されているMACアドレスと一致したときは当該MACアドレスに関連付けられたファイルを送信するステップとを備え、ユーザ端末は、サーバにライセンス番号情報とMACアドレス情報を送信するステップと、サーバから送られてくる通信プログラムインストール許可指令を受信して当該プログラムをインストールするステップと、クライアント宛てのファイルをサーバに送信するステップと、クライアントからのファイルを受信するステップと、この受信したファイルを当該クライアントに対応するスクランブルコードでデコードするステップとを備え、クライアント端末は、サーバにスクランブルコード情報とMACアドレス情報を送信するステップと、サーバから送られてくる通信プログラムインストール許可指令を受信して当該プログラムをインストールするステップと、ユーザ宛てのファイルをサーバに送信するステップと、ユーザからのファイルを受信するステップと、この受信したファイルを当該クライアントに対応するスクランブルコードでデコードするステップとを備えたことを特徴とする。
これにより、ユーザあるいはクライアントで通信プログラムをインストールする際、ライセンス番号あるいはスクランブルコードを用いて認証を行った上で、MACアドレスを登録するので、登録の際の成りすまし等を防ぐことができる。
好ましくは、ユーザ端末あるいはクライアント端末からファイルの送信要求があった場合にこのファイルを受信するステップにおいて、送信者の端末のMACアドレスを取得し、当該MACアドレスと記憶部に記憶されているMACアドレスとを照合し、一致した場合にサーバに記憶するようにするとよい。
送信の際のMACアドレスによる認証、ファイルに対するクライアント固有のスクランブルコードによる暗号化後の保存、受信の際のMACアドレスによる端末認証をしたうえでの、復号化処理などの組合せにより、シームレスなセキュリティを実現し、かつ、クライアント側で複合化処理をする手間を省くことができるからである。
送信の際のMACアドレスによる認証、ファイルに対するクライアント固有のスクランブルコードによる暗号化後の保存、受信の際のMACアドレスによる端末認証をしたうえでの、復号化処理などの組合せにより、シームレスなセキュリティを実現し、かつ、クライアント側で複合化処理をする手間を省くことができるからである。
より好ましくは、サーバは、登録が完了したクライアントのアイコンをユーザ端末のWeb画面に表示させ、クライアントからファイルの送信要求があったときは、当該クライアントに対応するアイコンを識別表示させる処理と、Web画面にあるアイコンが指定され、ユーザあるいはクライアントから削除要求が出されたときに、双方のWeb画面で当該アイコンを識別表示し、新たなファイルの保存を禁止すると共に、削除要求を受けたユーザあるいはクライアントから同意情報が入力されることによって、識別表示された当該アイコンを消去するようにするとよい。
これにより、アイコンを効果的に使うことができるので人間のミスを防止し、操作性を向上させることができる。
これにより、アイコンを効果的に使うことができるので人間のミスを防止し、操作性を向上させることができる。
さらに好ましくは、サーバは、ユーザ登録およびクライアント登録の両方が完了することによりセットされる利用フラグと、ユーザからの削除要求または削除応答によりセットされるユーザ側削除フラグと、クライアント側からの削除応答または削除要求によりセットされるクライアント側削除フラグを各クライアントに対応して備え、利用フラグがセットされているときは、当該クライアントに対応するアイコンをユーザ端末上のWeb画面に表示させ、ユーザ側削除フラグとクライアント側削除フラグの片方がセットされているときは、ユーザ端末上の当該クライアントに対応するアイコンを削除要求中の識別表示し、ユーザ側削除フラグとクライアント側削除フラグの両方がセットされると、利用フラグをリセットすると共に、当該クライアントに対応するアイコンをユーザ端末上のWeb画面から消去するようにするとよい。
利用フラグ、ユーザ側削除フラグ、クライアント側削除フラグの3種類のフラグを連動させ、アイコンの識別やクライアントの登録、未登録の管理をするため、クライアントの登録、削除の手続の途中における誤送信を防止することができるからである。
なお、Web画面は、ユーザとクライアントの対応関係情報をもとに互いに通信可能な相手方を特定できるアイコン表示可能なキーアカウント表示画面にて、さらに、課金は利用フラグがセットされていることを条件に行うようにするとよい。
利用フラグにより、アイコンの削除制御を行うと共に課金処理を実行できるので、利用停止時等における課金の不具合を防止することができるからである。
利用フラグにより、アイコンの削除制御を行うと共に課金処理を実行できるので、利用停止時等における課金の不具合を防止することができるからである。
また、サーバにWebサイトにアクセスするために必要なログイン情報を保存しておき、前記ユーザ端末および/または前記クライアント端末からWebサイトへのアクセス要求があったときに、前記ログイン情報を用いてWebサイトのコンテンツ情報を取得し、該コンテンツ情報のみを前記ユーザ端末および/または前記クライアント端末へファイル送受信用画面と共に表示するようにしてもよい。
これにより、Webサイトへアクセスするときのログイン情報などの秘密性が担保される。ここで、「コンテンツ情報のみを表示する」とは、URLなどWebサイトのアドレス情報は表示しないという趣旨である。また、「Webサイト」は、本発明に係わるサーバのサービスするWebサイトも含む。
これにより、Webサイトへアクセスするときのログイン情報などの秘密性が担保される。ここで、「コンテンツ情報のみを表示する」とは、URLなどWebサイトのアドレス情報は表示しないという趣旨である。また、「Webサイト」は、本発明に係わるサーバのサービスするWebサイトも含む。
また、本発明に係わるプログラムは、ユーザ端末上で実行され、通信管理用サーバを介してクライアントとファイルの受け渡しを行うためのプログラムであって、サーバにライセンス番号情報とMACアドレス情報を送信する処理と、サーバから送られてくる通信プログラムインストール許可指令を受信して当該プログラムをインストールする処理と、クライアント宛てのファイルをサーバに登録する処理と、クライアントからのファイルを受信する処理と、この受信したファイルを当該クライアントに対応するスクランブルコードでデコードする処理とをコンピュータに実行させることを特徴とする。
また、本発明に係わるプログラムは、クライアント端末上で実行され、通信管理用サーバを介してユーザとファイルの受け渡しを行うためのプログラムであって、サーバにスクランブルコード情報とMACアドレス情報を送信する処理と、サーバから送られてくる通信プログラムインストール許可指令を受信して当該プログラムをインストールする処理と、ユーザ宛てのファイルをサーバに登録する処理と、ユーザからのファイルを受信する処理と、この受信したファイルを当該クライアントに対応するスクランブルコードでデコードする処理とをコンピュータに実行させることを特徴とする。
本発明においては、公開鍵および秘密鍵等の鍵情報の管理を必要とせず、簡単な操作によりファイルの送受信を安全かつ効率的に行うことができる。
以下、本発明の実施の形態を説明する。図1は本発明の第1の実施の形態に係わる通信管理用サーバおよびこのサーバを利用して通信を行うユーザ端末とクライアント端末の機能ブロック図である。図1において、通信管理用サーバ1は、インターネット等の通信ネットワーク4を介してユーザ端末2およびクライアント端末3と繋がっている。ここで、ユーザ端末2は、通信管理用サーバ1を用いて通信サービスを行う事業者の直接の顧客であり、事業者との契約対象者またはその従業員の端末である。クライアント端末3は、この通信サービスを利用してユーザと通信を行う相手方の端末である。なお、管理用サーバ1は、ユーザ端末2とクライアント端末3が論理的に1対1対応の通信を実現するためのサーバである。
通信管理用サーバ1は、通信ネットワーク4を介してデータの送受信を行うための送受信部11、送受信部11から受け取ったデータの処理を行う中央演算処理部12、データを記憶するための記憶部13、および、中央演算処理部12との間でデータの入出力を行う入力部14と表示部15から構成されている。
さらに、中央演算処理部12は、送受信部11との間でデータの受け渡しを行う送受信処理手段(機能)41、入力部14あるいは表示部15とデータの受け渡しを行う入出力手段(機能)42、入力部14を介して入力されたユーザのライセンス情報を登録するライセンス情報登録手段(機能)43、ユーザ情報の登録やユーザ端末2に対して通信プログラムのインストール許可指令を出力するユーザ情報登録手段(機能)44、クライアント情報の登録やクライアント端末3に対して通信プログラムのインストール許可指令を出力するクライアント端末登録手段(機能)45、電子ファイルの送信処理を行うファイル送信処理手段(機能)46、ユーザ端末2またはクライアント端末3からのファイルの受信要求に対する処理を行うファイル受信処理手段(機能)47、送信者に対応するアイコンを識別表示させる表示出力手段(機能)48、ユーザまたはクライアントに対応するアイコンの削除処理を行うアカウント削除手段(機能)49、および、ユーザまたはクライアントの端末変更に基づく処理を実行する端末変更処理手段(機能)50から構成されている。
また、ユーザ端末2は、通信ネットワーク4を介してデータの送受信を行う送受信部21、送受信部21からのデータの処理を行う中央演算処理部22、中央演算処理部22との間でデータの入出力を行う入力部23および表示部24から構成されている。
クライアント端末3は、通信ネットワーク4を介してデータの送受信を行う送受信部31、送受信部31からのデータの処理を行う中央演算処理部32、中央演算処理部32との間でデータの入出力を行う入力部33および表示部34から構成されている。
なお、通信管理用サーバの物理的な構成は、図1のように単独のサーバで実現しても良いし、図2に示すようにWebの機能を集約したWebサーバ、ユーザやクライアント等に関するデータなど種々のデータを保存するデータベースサーバ、ファイルを保存するファイルサーバ、メールを送信するためのsmtpサーバなど、機能分散して実現してもよい。通信管理用サーバ1は、機能分散により複数のサーバで構成される場合も含む趣旨である。
なお、通信管理用サーバの物理的な構成は、図1のように単独のサーバで実現しても良いし、図2に示すようにWebの機能を集約したWebサーバ、ユーザやクライアント等に関するデータなど種々のデータを保存するデータベースサーバ、ファイルを保存するファイルサーバ、メールを送信するためのsmtpサーバなど、機能分散して実現してもよい。通信管理用サーバ1は、機能分散により複数のサーバで構成される場合も含む趣旨である。
以下、通信サービスの内容および通信管理用サーバ1の動作を説明する。
なお、本発明により提供される通信サービスは、通常ASP(アプリケーションサービスプロバイダ)の形態をとる。従って、ユーザはライセンスを購入し、通信管理用サーバ1に登録することでサービスを受けることができるようになる。このとき、ライセンスを管理する方法としては、いくつかの方式が考えられるが、法人等がライセンスをまとめて購入し、該法人に属するユーザが受領したCD-ROMからユーザプリケーションをインストールする形式を例にとって説明する。
なお、本発明により提供される通信サービスは、通常ASP(アプリケーションサービスプロバイダ)の形態をとる。従って、ユーザはライセンスを購入し、通信管理用サーバ1に登録することでサービスを受けることができるようになる。このとき、ライセンスを管理する方法としては、いくつかの方式が考えられるが、法人等がライセンスをまとめて購入し、該法人に属するユーザが受領したCD-ROMからユーザプリケーションをインストールする形式を例にとって説明する。
(サーバへのユーザライセンス登録処理)
ASPサービスの場合、ライセンスの発行に伴い、通信管理用サーバ1にこれを登録する必要がある。一例として、A社が10ライセンスを購入し、1ライセンスあたり、10個のキーディスクをサービスする場合を考える。なお、ここでいうキーディスクとは、固有のスクランブルコードにより識別可能なクライアントアプリケーションを格納したフレキシブルディスクのことである。
ユーザライセンスの登録処理について、ユーザ、サービス事業者、通信管理用サーバ1の間の手続の流れを図3を用いて説明する。
まず、事業者は、A社との契約が成立した後、サーバにライセンスの設定を行う。具体的には、データベースに会社コード、会社属性、10個のユーザアカウントの登録等を行う。さらに、ユーザごとに10通りの固有のスクランブルコードを発生させ、このスクランブルコードを10枚のキーディスクにインストールアプリケーションと共にそれぞれ書き込んでキーディスクの作成を行う。なお、ユーザアカウント数やユーザごとのキーディスクの数は設定により変えられるものとする。
ASPサービスの場合、ライセンスの発行に伴い、通信管理用サーバ1にこれを登録する必要がある。一例として、A社が10ライセンスを購入し、1ライセンスあたり、10個のキーディスクをサービスする場合を考える。なお、ここでいうキーディスクとは、固有のスクランブルコードにより識別可能なクライアントアプリケーションを格納したフレキシブルディスクのことである。
ユーザライセンスの登録処理について、ユーザ、サービス事業者、通信管理用サーバ1の間の手続の流れを図3を用いて説明する。
まず、事業者は、A社との契約が成立した後、サーバにライセンスの設定を行う。具体的には、データベースに会社コード、会社属性、10個のユーザアカウントの登録等を行う。さらに、ユーザごとに10通りの固有のスクランブルコードを発生させ、このスクランブルコードを10枚のキーディスクにインストールアプリケーションと共にそれぞれ書き込んでキーディスクの作成を行う。なお、ユーザアカウント数やユーザごとのキーディスクの数は設定により変えられるものとする。
上記作業が終了した後、A社にインストールアプリケーションの入ったCD-ROMと10個のライセンスナンバー、ユーザごとに分類された合計100枚のキーディスク、説明書などが郵送される。
以下、図3を用いて、ユーザライセンス登録処理におけるライセンス情報登録手段43の動作を詳述する。
まず、入力部14を介して、上述の会社コード等のデータを入力する。このデータは、入出力手段42を通して、ライセンス情報登録手段43により、記憶部13の会社マスタテーブル61に保存される。図4は、会社マスタテーブル61の一例である。このテーブルでは、契約会社ごとに会社コードが付され、会社名等の会社属性情報などが保存される。また、入力部14からの10個のユーザアカウント発行の設定入力により、記憶部13には、会社マスタテーブル61に関連付けられて10個のユーザマスタテーブル62が作られる。図5は、ユーザマスタテーブル62の一例である。会社コードにより、会社マスタテーブル61とリンク付けられ、個々のテーブルごとに固有のユーザコードが書き込まれる。そして、入力部14から各ユーザごとに発行するフレキシブルディスクの枚数が入力され、その数のクライアントマスタテーブル63が作成される。図6がクライアントマスタテーブル63の一例である。このテーブルには、会社コード、ユーザコードにより、会社マスタテーブル61やユーザマスタテーブル62とリンク付けられ、個々のテーブルごとに固有のクライアントコードが書き込まれる。
まず、入力部14を介して、上述の会社コード等のデータを入力する。このデータは、入出力手段42を通して、ライセンス情報登録手段43により、記憶部13の会社マスタテーブル61に保存される。図4は、会社マスタテーブル61の一例である。このテーブルでは、契約会社ごとに会社コードが付され、会社名等の会社属性情報などが保存される。また、入力部14からの10個のユーザアカウント発行の設定入力により、記憶部13には、会社マスタテーブル61に関連付けられて10個のユーザマスタテーブル62が作られる。図5は、ユーザマスタテーブル62の一例である。会社コードにより、会社マスタテーブル61とリンク付けられ、個々のテーブルごとに固有のユーザコードが書き込まれる。そして、入力部14から各ユーザごとに発行するフレキシブルディスクの枚数が入力され、その数のクライアントマスタテーブル63が作成される。図6がクライアントマスタテーブル63の一例である。このテーブルには、会社コード、ユーザコードにより、会社マスタテーブル61やユーザマスタテーブル62とリンク付けられ、個々のテーブルごとに固有のクライアントコードが書き込まれる。
ユーザ用のCD-ROMには、ユーザ用のインストールプログラムとユーザマスタテーブル62および必要により会社マスタテーブル61に保存されているデータが保存される。
クライアント用のキーディスクには、クライアント用のインストールプログラム、および、図7に示すようにキーディスク作成時に乱数をもとに作成したスクランブルコード、および、クライアントマスタテーブル63あるいは必要によりリンクを通して会社マスタテーブル61、ユーザマスタテーブル62の内容が保存される。なお、キーディスクのスクランブルコードは、対応するクライアントマスタテーブル63に保存されるものと同一である。
(ユーザアプリケーションのインストール処理)
ライセンスを購入したユーザは、CD-ROMで提供されたアプリケーションにより、ユーザの使用するインターネット端末及びユーザ情報を管理サーバ1に登録することにより、電子ファイルの転送サービスを受けることが可能となる。
以下、ユーザプリケーションインストールの手順を、図9に示すフローチャートで説明する。
ライセンスを購入したユーザは、CD-ROMで提供されたアプリケーションにより、ユーザの使用するインターネット端末及びユーザ情報を管理サーバ1に登録することにより、電子ファイルの転送サービスを受けることが可能となる。
以下、ユーザプリケーションインストールの手順を、図9に示すフローチャートで説明する。
ユーザ端末2上でCD-ROMで提供されたインストーラを起動すると、ユーザ端末のブラウザが起動し、送受信処理手段41により、SSL( Security Socket Layer )によってサーバとの暗号化通信が確保され(S301)、ユーザ情報登録手段44が起動され初期登録画面が表示される(S302)。図8は、こうして表示される画面の一例である。ユーザは、ユーザコード、住所、電話番号等のユーザ属性情報、氏名等のユーザ識別情報を入力する。ユーザ情報登録手段44は、入力された情報を、既に登録されているライセンス情報、すなわち、記憶部13に保存されているユーザマスタテーブル62の会社コード、ユーザコード等と照合し(S303)、入力された情報がライセンス情報に適合していなければ、登録作業を中止し、接続が解除され終了する。
ライセンス情報が適合した場合、ユーザ端末2に対してユーザ固有のURL情報が送信され(S304)、一方、ユーザ端末2からはユーザプリケーションによりMACアドレス、ログイン情報などがユーザ端末より取得、サーバ1へ送信され、記憶部13のユーザマスタテーブル62に格納される(S305)。
上記初期登録が終了すると、ユーザ端末2のインストールアプリケーションは、ユーザ情報登録手段44からの指示に基づきユーザ端末2にユーザ固有のURLへアクセスするためのアプリケーションを作成して、インストール工程を終了する。
上記初期登録が終了すると、ユーザ端末2のインストールアプリケーションは、ユーザ情報登録手段44からの指示に基づきユーザ端末2にユーザ固有のURLへアクセスするためのアプリケーションを作成して、インストール工程を終了する。
(ユーザマイページの表示処理)
ユーザ端末2に作成されたアプリケーションを起動することにより、ユーザに固有のページ(以下、ユーザマイページ)にアクセスする。
ユーザ端末2上でアプリケーションを起動することにより、暗号化されてサーバに送信されたMACアドレスやユーザ情報を通信管理用サーバ1のユーザマスタテーブル62と照合し、正しければ、サーバ1は、ユーザにマイページを提示する。
ユーザ端末2に作成されたアプリケーションを起動することにより、ユーザに固有のページ(以下、ユーザマイページ)にアクセスする。
ユーザ端末2上でアプリケーションを起動することにより、暗号化されてサーバに送信されたMACアドレスやユーザ情報を通信管理用サーバ1のユーザマスタテーブル62と照合し、正しければ、サーバ1は、ユーザにマイページを提示する。
図10は、ユーザ固有のページとしてCGI( Common Gateway Interface )を用いて構成されるWeb画面(以下、キーエクスプローラ画面)の一例である。この図において、初期の状態では、10枚全てのキーディスクが未登録なため、キーエクスプローラ中の登録キーウィンドウにはアイコンが表示されていない。すなわち、キーエクスプローラ画面上のクライアントに対応するアイコンの表示は、サーバ1のクライアントマスタテーブル63を参照して行い、このテーブルの利用フラグがセットされておれば、登録キーウィンドウにアイコンが表示され、利用フラグがセットされていなければ、未登録キーウィンドウにアイコンが表示される。ユーザ端末2上でアプリケーションをインストールした直後は、このキーディスクに対応するクライアントマスタテーブル63の利用フラグがセットされていないため、登録キーウィンドウにはアイコンは表示されていない。
(クライアントアプリケーションの配布)
ユーザは、未登録のキーディスクを通信したいクライアントに手渡す。その他にも、郵送したり、キーディスクに格納されている内容を電送したり、CD-RWなどの他のメディアにコピーしてから送付したり、あるいは事業者へ依頼する、などの種々の方法でクライアントアプリケーションを送付することができる。この工程は、特にインターネットを使用することを前提としたものではない。
ユーザは、未登録のキーディスクを通信したいクライアントに手渡す。その他にも、郵送したり、キーディスクに格納されている内容を電送したり、CD-RWなどの他のメディアにコピーしてから送付したり、あるいは事業者へ依頼する、などの種々の方法でクライアントアプリケーションを送付することができる。この工程は、特にインターネットを使用することを前提としたものではない。
キーディスクを手渡したとき、キーの管理をする目的で、手渡した未登録キーを右クリックし、メモに渡した相手に関する情報を記入しておくことも行われる。こうして記入された情報は、クライアントが登録した後も、右クリック−プロパティ−メモ、によって入力した情報を確認することができる。メモはその他クライアントに関する情報を記憶しておくのに用いることができる。
(クライアントアプリケーションのインストール処理)
クライアントは、ユーザから送付されたキーディスクを自分の使用する端末3にセットし、インストーラを起動することにより、クライアントアプリケーションのインストールを開始する。
クライアントは、ユーザから送付されたキーディスクを自分の使用する端末3にセットし、インストーラを起動することにより、クライアントアプリケーションのインストールを開始する。
以下、図11を用いて、クライアント情報登録手段45の動作を説明する。
インストーラを起動するとクライアント端末のブラウザが起動し、送受信処理手段41によりSSLによってサーバとの暗号化通信が確保され(S401)、クライアント情報登録手段45が起動される。そして、クライアント端末2から送られてくる、あらかじめキーディスクに埋め込まれた固有のスクランブルナンバーやクライアントコード等の情報を受信し(S402)、これらの情報を記憶部13に保存されているライセンス情報、すなわち、クライアントマスタテーブル63の情報と比較して(S403)、一致しなければ、登録作業を中止して、接続を解除し終了する。
インストーラを起動するとクライアント端末のブラウザが起動し、送受信処理手段41によりSSLによってサーバとの暗号化通信が確保され(S401)、クライアント情報登録手段45が起動される。そして、クライアント端末2から送られてくる、あらかじめキーディスクに埋め込まれた固有のスクランブルナンバーやクライアントコード等の情報を受信し(S402)、これらの情報を記憶部13に保存されているライセンス情報、すなわち、クライアントマスタテーブル63の情報と比較して(S403)、一致しなければ、登録作業を中止して、接続を解除し終了する。
一致した場合には、クライアント登録画面が表示される(S404)。図12は、こうして表示された画面の一例である。クライアントは、会社名、部署名、氏名、役職、通常使用しているメールアドレスなどのクライアント属性情報を入力する。一方、クライアント端末3に対してクライアント固有のURL情報が送信され(S405)。
クライアント端末3から送られてきたクライアント情報は、クライアントアプリケーションにより取得され送信されたMACアドレス、ログイン情報と共に、記憶部13のクライアントマスタテーブル63に格納される。このとき、クライアントマスタテーブル63の利用フラグがセットされる(S406)。
上記クライアント情報登録処理が終了すると、クライアント端末3のインストールアプリケーションは、クライアント情報登録手段45からの指示に基づき、クライアント端末3にクライアント固有のURLへアクセスするためのアプリケーションを作成して、インストール工程を終了する。
上記クライアント情報登録処理が終了すると、クライアント端末3のインストールアプリケーションは、クライアント情報登録手段45からの指示に基づき、クライアント端末3にクライアント固有のURLへアクセスするためのアプリケーションを作成して、インストール工程を終了する。
(キーステータスの表示)
ユーザ端末2からユーザプリケーションを起動することにより、ユーザマイページ(ユーザ固有のページ)にアクセスする。このときMACアドレスやCookieの照合により、端末認証が行われる。
ユーザ端末2からユーザプリケーションを起動することにより、ユーザマイページ(ユーザ固有のページ)にアクセスする。このときMACアドレスやCookieの照合により、端末認証が行われる。
図13は、ユーザごとのライセンス情報に基づき、クライアントの登録状況をエクスプローラの形式によって表示した画面の図である。
このエクスプローラ中に表示されている登録キーは、それぞれのクライアント端末に対応するアイコンであり、クライアントが登録した属性情報により、相手を認識することができる。図14では、登録キーのアイコンを右クリックした時のプロパティ情報を示したものである。ここで表示されているプロパティ情報は、クライアントがキーディスクからインストールするときに登録したクライアント属性情報が示されている。
このエクスプローラ中に表示されている登録キーは、それぞれのクライアント端末に対応するアイコンであり、クライアントが登録した属性情報により、相手を認識することができる。図14では、登録キーのアイコンを右クリックした時のプロパティ情報を示したものである。ここで表示されているプロパティ情報は、クライアントがキーディスクからインストールするときに登録したクライアント属性情報が示されている。
(ユーザのファイル送信からクライアントの受信までの処理)
次にユーザがファイルを送信する手順を図15を用いて説明し、クライアントが受信する手順を図16を用いて説明する。
次にユーザがファイルを送信する手順を図15を用いて説明し、クライアントが受信する手順を図16を用いて説明する。
[ユーザからクライアントへのファイルの送信処理]
まず、ユーザ端末2からサーバ1にアクセスすることにより、送受信処理手段41によりSSLによる通信の確保(S501)、端末認証が行われ(S502)、認証OKになると、そのユーザのページが表示される(S503)。
ユーザは、キーエクスプローラ中の登録キーウィンドウより、送信したい相手を示すアイコンをダブルクリックすることにより、ファイル送信処理手段46が起動され、送信処理が開始される。
まず、ユーザ端末2からサーバ1にアクセスすることにより、送受信処理手段41によりSSLによる通信の確保(S501)、端末認証が行われ(S502)、認証OKになると、そのユーザのページが表示される(S503)。
ユーザは、キーエクスプローラ中の登録キーウィンドウより、送信したい相手を示すアイコンをダブルクリックすることにより、ファイル送信処理手段46が起動され、送信処理が開始される。
図17は、サーバ1から提示された送信画面の一例である。この例では、メッセージを書き込むためのメッセージウィンドウと添付ファイルをアップロードするための添付ファイルウィンドウが示されている(S504)。これらのページは、SSLにより暗号化されて表示、入力、アップロード等がなされ、サーバ1、ユーザ端末2間の機密性を確保する。ユーザはメッセージの入力、ファイルのアップロード等を終了したのち、通常送信ボタンをクリックすることにより、ユーザの作業を終了する。サーバ1は、記憶部13のクライアントマスタテーブル63を参照してスクランブルコードにより下記の暗号化処理を行い(S505)ファイルを保存し(S506)、クライアントのPOPサーバにユーザからの送信があった事を伝えるメールを送信すると共に図18の送信データファイル64を作成して送信の処理を終了する(S507)。
[送付ファイルのウイルスチェック処理]
仕事上で、クライアントへのファイルにウイルスが含まれていた場合、きわめて大きな問題になることが多い。送信ファイルアップロード時に、サーバでウイルスチェックサービスを行うことが可能である。このウイルスチェックを行った場合、送信データファイル64のステータスがウイルスチェック済み(1)になる。
仕事上で、クライアントへのファイルにウイルスが含まれていた場合、きわめて大きな問題になることが多い。送信ファイルアップロード時に、サーバでウイルスチェックサービスを行うことが可能である。このウイルスチェックを行った場合、送信データファイル64のステータスがウイルスチェック済み(1)になる。
[送信ファイルの暗号化処理]
ユーザから送信されたファイルは、クライアントに受信されるまで、このクライアントに対応するスクランブルコードを用いて暗号化され、ファイルサーバに一時記憶されることになる。すなわち、ファイル送信処理手段46は、送信先のクライアントに対応するクライアントマスタテーブル63からスクランブルコードを抽出し、ユーザ端末2を通してサーバ1にアップロード要求されたファイルに対してそのスクランブルコードで暗号化処理を施した後、そのファイルを保存する。
ユーザから送信されたファイルは、クライアントに受信されるまで、このクライアントに対応するスクランブルコードを用いて暗号化され、ファイルサーバに一時記憶されることになる。すなわち、ファイル送信処理手段46は、送信先のクライアントに対応するクライアントマスタテーブル63からスクランブルコードを抽出し、ユーザ端末2を通してサーバ1にアップロード要求されたファイルに対してそのスクランブルコードで暗号化処理を施した後、そのファイルを保存する。
[クライアントのファイルの受信処理]
ユーザから送信があった事を伝えるメールがクライアントのPOPサーバに届き、これを確認したクライアントは、クライアントアプリケーションを起動することにより受信画面へアクセスする。これにより、ファイル受信処理手段47が起動され、クライアント端末3から送られてくるMACアドレスやCookieの情報を記憶部13に保存されているクライアントマスタテーブル63の各情報と照合して端末認証を行う(S508、S509)。
ユーザから送信があった事を伝えるメールがクライアントのPOPサーバに届き、これを確認したクライアントは、クライアントアプリケーションを起動することにより受信画面へアクセスする。これにより、ファイル受信処理手段47が起動され、クライアント端末3から送られてくるMACアドレスやCookieの情報を記憶部13に保存されているクライアントマスタテーブル63の各情報と照合して端末認証を行う(S508、S509)。
こうしてアクセスされた画面は、通信画面と同様の画面が提示される。ファイル受信処理手段は、送信データファイル64の送信先アドレス(toアドレス)により、そのクライアントへの送信メッセージをクライアント端末3へ表示させる(S510)。クライアントはメッセージウィンドウに記されたメッセージを読み、添付ファイルウィンドウに示されたファイルを選択し、ダウンロード要求を行う。ファイル受信処理手段45はクライアントマスタテーブル63を参照してこのクライアントのスクランブルコードを用いてファイルを復号化し(S511)、クライアント端末3に送信することにより、ユーザからクライアントへのファイルの転送処理が完了する(S512)。
通常、サーバ1に格納されたファイルはダウンロードが正常に終了したのを確認した後、削除する処理を含める。
通常、サーバ1に格納されたファイルはダウンロードが正常に終了したのを確認した後、削除する処理を含める。
(クライアントのファイル送信からユーザの受信までの処理)
クライアントからユーザへのファイルの送信処理は、上述のユーザからクライアントへのファイルの送信処理と基本的に同じである。
クライアントからユーザへのファイルの送信処理は、上述のユーザからクライアントへのファイルの送信処理と基本的に同じである。
[クライアントからユーザへのファイルの送信処理]
クライアントが、クライアント端末3上でクライアントアプリケーションを起動することにより、送受信処理手段41によりSSLにより暗号化通信が確保され、ファイル送信処理手段46が起動され、ユーザへの送信動作が開始される。このとき、MACアドレスやCoolieにより端末認証を行う点は上述と同様である。
クライアントが、クライアント端末3上でクライアントアプリケーションを起動することにより、送受信処理手段41によりSSLにより暗号化通信が確保され、ファイル送信処理手段46が起動され、ユーザへの送信動作が開始される。このとき、MACアドレスやCoolieにより端末認証を行う点は上述と同様である。
クライアントからユーザへのファイルの送信時も、図17に示した同様の送受信画面が提示される。ファイルはクライアントマスタテーブル63に基づいてこのクライアントに対応するスクランブルコードで暗号化され、記憶部13に保存される。その他、送信操作やPOPメールへの通知、送信データファイル64の作成も、ユーザからクライアントに送信する時と同様である。
[ユーザのファイルの受信処理]
クライアントから送信があった事を伝えるメールがユーザのPOPサーバに届き、これを確認したユーザは、ユーザプリケーションを起動し、キーエクスプローラから送信してきたクライアントを示すアイコンをダブルクリックすることにより、受信画面へ移行する。未受信のファイルがあった場合にアイコンを変化させてユーザが認知しやすくすることも行われる。すなわち、ファイル受信処理手段47が、その受信画面にアクセスしているユーザが送信先アドレス(toアドレス)である送信データファイル64を抽出し、かつ、そのステータスが未開封(0または1)の送信データファイル64の送信元(fromアドレス)のクライアントコードに対応するアイコンを識別表示する。さらに、その送信データファイル64の添付ファイルのアイコンを識別表示することにより、ユーザは容易に未受信のファイルにアクセスすることができる。
クライアントから送信があった事を伝えるメールがユーザのPOPサーバに届き、これを確認したユーザは、ユーザプリケーションを起動し、キーエクスプローラから送信してきたクライアントを示すアイコンをダブルクリックすることにより、受信画面へ移行する。未受信のファイルがあった場合にアイコンを変化させてユーザが認知しやすくすることも行われる。すなわち、ファイル受信処理手段47が、その受信画面にアクセスしているユーザが送信先アドレス(toアドレス)である送信データファイル64を抽出し、かつ、そのステータスが未開封(0または1)の送信データファイル64の送信元(fromアドレス)のクライアントコードに対応するアイコンを識別表示する。さらに、その送信データファイル64の添付ファイルのアイコンを識別表示することにより、ユーザは容易に未受信のファイルにアクセスすることができる。
その後、ユーザの受信処理も同様に、図17に示された画面から操作される。
上述の一連の操作は、ユーザマイページ内のキーエクスプローラに提示されたクライアントを示すアイコンと、クライアント端末に表示されたアプリケーションに表示されたユーザを示すアイコンとの一対一対応を実現することとなる。しかも、端末認証がなされているので、結果として、ユーザ端末とクライアント端末が、あたかもFAXで結ばれているかのような操作性を与えることになる。図19は、こうして実現した、アイコンと端末の関係を、イメージで表現したものである。
上述の一連の操作は、ユーザマイページ内のキーエクスプローラに提示されたクライアントを示すアイコンと、クライアント端末に表示されたアプリケーションに表示されたユーザを示すアイコンとの一対一対応を実現することとなる。しかも、端末認証がなされているので、結果として、ユーザ端末とクライアント端末が、あたかもFAXで結ばれているかのような操作性を与えることになる。図19は、こうして実現した、アイコンと端末の関係を、イメージで表現したものである。
なお、上記の処理およびテーブル構成によりユーザとクライアントをアイコンで1対1に対応することが可能となったが、クライアントが増えた場合など、煩雑さが増加し、誤送信の原因ともなりかねない。
このため、ユーザマスタテーブル62にクライアントの階層情報を保存する階層情報欄を設け、アイコンを通常のファイルと同様に、フォルダリングすることを可能とする。これによって、例えばクライアントを会社ごとに分類して整理することができるようになる。図20は、整理されたキーエクスプローラの例である。これにより、フォルダに階層構造を持たせて整理することが可能となり、同一の苗字などによる混乱を防ぎ、またフォルダを選択することにより、一括送信なども可能となる。
このため、ユーザマスタテーブル62にクライアントの階層情報を保存する階層情報欄を設け、アイコンを通常のファイルと同様に、フォルダリングすることを可能とする。これによって、例えばクライアントを会社ごとに分類して整理することができるようになる。図20は、整理されたキーエクスプローラの例である。これにより、フォルダに階層構造を持たせて整理することが可能となり、同一の苗字などによる混乱を防ぎ、またフォルダを選択することにより、一括送信なども可能となる。
(キーアカウントの削除処理)
ユーザは必要でなくなったアカウントは削除することが可能である。
以下、図21を用いてアカウント削除手段49の動作を説明する。
ユーザ端末2を通してキーエクスプローラ上で削除したいキーアカウント(クライアントのアイコン)を選択し、削除操作をすると、クライアントマスタテーブル63のマスタ側削除フラグがセットされ、アイコンが赤に変化して(S601)、クライアント端末3にアンインストールの依頼メールが送られる(S602)。クライアントがアンインストール操作を行うと、クライアント端末上のクライアントアプリケーションが削除されるとともに、サーバ1のクライアントマスタテーブル63のクライアント側削除フラグもセットされ、両削除フラグがセットされることにより、利用フラグがリセットされ(S603)、これによりキーエクスプローラ内のクライアントアイコンも消去される(S604)。
ユーザは必要でなくなったアカウントは削除することが可能である。
以下、図21を用いてアカウント削除手段49の動作を説明する。
ユーザ端末2を通してキーエクスプローラ上で削除したいキーアカウント(クライアントのアイコン)を選択し、削除操作をすると、クライアントマスタテーブル63のマスタ側削除フラグがセットされ、アイコンが赤に変化して(S601)、クライアント端末3にアンインストールの依頼メールが送られる(S602)。クライアントがアンインストール操作を行うと、クライアント端末上のクライアントアプリケーションが削除されるとともに、サーバ1のクライアントマスタテーブル63のクライアント側削除フラグもセットされ、両削除フラグがセットされることにより、利用フラグがリセットされ(S603)、これによりキーエクスプローラ内のクライアントアイコンも消去される(S604)。
(ユーザ端末の変更処理・クライアント端末の変更処理)
まず、ユーザが端末を変更したい場合、ユーザはアプリケーションを起動することによって入った通信画面より端末変更ボタンを押す。これにより、端末変更処理手段50が起動され、端末変更申請フォームを提示して、ライセンス等を入力して本人確認を行う。
端末変更申請フォームの受信により、サーバ管理者はライセンス停止操作を行う。この操作が行われると、POPに停止操作終了通知が送付される。これを確認したのち、ユーザは新たにインストール作業を行う。
まず、ユーザが端末を変更したい場合、ユーザはアプリケーションを起動することによって入った通信画面より端末変更ボタンを押す。これにより、端末変更処理手段50が起動され、端末変更申請フォームを提示して、ライセンス等を入力して本人確認を行う。
端末変更申請フォームの受信により、サーバ管理者はライセンス停止操作を行う。この操作が行われると、POPに停止操作終了通知が送付される。これを確認したのち、ユーザは新たにインストール作業を行う。
クライアントが端末を変更するときも、基本的に同一のスキームとなる。特に、サーバ上でクライアントライセンスが停止している間は、クライアントマスタテーブル63の利用フラグがリセットされ、ユーザのキーエクスプローラ上のクライアントアイコンを赤色のものとし、現在通じないことを知らしめることができる。
本実施の形態によれば、アップロード時とダウンロード時は、MACアドレスやSSL認証によりセキュリティを確保しているのみならず、ユーザと通信を行うクライアントごとにスクランブルコードを持たせ、それにより、サーバ保存時に暗号化し、受信要求があったときに復号化しているため、サーバにファイルが保存されている間も含めてセキュリティの向上を測ることができる。また、ユーザコードや固有のスクランブルコードの保存されたフレキシブルディスク等の可搬型の記憶媒体でインストールすることにより、ユーザ、クライアントの双方がファイル送信ができるため、公開鍵方式に比べ、取扱が簡単でかつ高いセキュリティを確保することができる。
また、キーエクスプローラ画面上のアイコンで操作でき、また、送信データファイル64の利用により、受信対象のアイコンを識別表示し、さらに、サービス停止時もクライアントマスタテーブル63に設けた削除フラグを用いて制御することによりアイコンの識別表示が可能となるので削除操作も間違えなく行うことができる。
また、キーエクスプローラ画面上のアイコンで操作でき、また、送信データファイル64の利用により、受信対象のアイコンを識別表示し、さらに、サービス停止時もクライアントマスタテーブル63に設けた削除フラグを用いて制御することによりアイコンの識別表示が可能となるので削除操作も間違えなく行うことができる。
次に第2の実施の形態を説明する。以下、第1の実施の形態との比較において、その相違点を説明する。
(サービス提供の形態)
第1の実施の形態では、法人単位でライセンスを購入し、事業者が発行したキーディスクを未登録キーとしてユーザに送付する場合を想定した。
この他にも、アプリケーションパックとして、店頭に展示し、ユーザが直接購入する方法も行われる。また、キーディスクをライセンスユーザが自分で作成することも可能である。さらに、クライアントアプリケーションにユーザプリケーションと同様のキーエクスプローラのインターフェイスを与え、クライアントが複数のユーザとの通信を行うことに利便性をもたせることもよく行われる。
第1の実施の形態では、法人単位でライセンスを購入し、事業者が発行したキーディスクを未登録キーとしてユーザに送付する場合を想定した。
この他にも、アプリケーションパックとして、店頭に展示し、ユーザが直接購入する方法も行われる。また、キーディスクをライセンスユーザが自分で作成することも可能である。さらに、クライアントアプリケーションにユーザプリケーションと同様のキーエクスプローラのインターフェイスを与え、クライアントが複数のユーザとの通信を行うことに利便性をもたせることもよく行われる。
(サーバへのユーザライセンス登録及びアプリケーションのインストール処理)
ユーザは、市販されているCD-ROMを購入し、ユーザ端末でセットアッププログラムを起動することにより、サーバシステムとSSLによって暗号化通信を確保する。次に、ユーザは、Web上の所定欄に、CD-ROMケースに記載されたライセンスナンバーを入力する。このライセンスナンバーが正しければ、図9の通常のユーザ登録スキームによってユーザ情報がサーバシステムに登録される。このときユーザ端末のMACアドレス及びログイン等の情報を取得し、それ以後のユーザ端末の認証に用いるのは、第1の実施の形態に示したとおりである。
サーバにライセンスが登録された後、ユーザプリケーションがユーザ端末にインストールされる。ユーザはユーザプリケーションをユーザ端末より起動することことにより、MACアドレス等による端末の認証を行い、ユーザマイページにアクセスすることが可能となる。
ユーザは、市販されているCD-ROMを購入し、ユーザ端末でセットアッププログラムを起動することにより、サーバシステムとSSLによって暗号化通信を確保する。次に、ユーザは、Web上の所定欄に、CD-ROMケースに記載されたライセンスナンバーを入力する。このライセンスナンバーが正しければ、図9の通常のユーザ登録スキームによってユーザ情報がサーバシステムに登録される。このときユーザ端末のMACアドレス及びログイン等の情報を取得し、それ以後のユーザ端末の認証に用いるのは、第1の実施の形態に示したとおりである。
サーバにライセンスが登録された後、ユーザプリケーションがユーザ端末にインストールされる。ユーザはユーザプリケーションをユーザ端末より起動することことにより、MACアドレス等による端末の認証を行い、ユーザマイページにアクセスすることが可能となる。
(アイコンの設定処理)
ユーザがクライアントに対して識別しやすいように、自分を示すアイコンを選択あるいは登録することもできる。こうして登録されたアイコンは、クライアントに対して識別を容易にする効果がある。
図22は、ユーザMyPageのキーエクスプローラの一例である。この時点では、ユーザと結びつけられているキーディスクは存在しないため、未登録キーウィンドウは設けられていない。
ユーザがクライアントに対して識別しやすいように、自分を示すアイコンを選択あるいは登録することもできる。こうして登録されたアイコンは、クライアントに対して識別を容易にする効果がある。
図22は、ユーザMyPageのキーエクスプローラの一例である。この時点では、ユーザと結びつけられているキーディスクは存在しないため、未登録キーウィンドウは設けられていない。
(クライアントアプリケーションの配布)
第1の実施の形態では、あらかじめサーバに登録されたキーディスクをユーザごとに配布する場合について記したが、キーディスクの作成に関しては、必要が生じたとき逐次作成する方法も可能である。
第1の実施の形態では、あらかじめサーバに登録されたキーディスクをユーザごとに配布する場合について記したが、キーディスクの作成に関しては、必要が生じたとき逐次作成する方法も可能である。
ユーザ端末にフレキシブルディスクをセットし、キーディスク作成プログラムを起動することによって、スクランブルコードの発生及びキーディスクの作成、管理サーバへの登録を行うことができる。即ち作成プログラムは、ユーザ情報とスクランブルコード等による識別情報をサーバに登録すると共に、これら識別情報とクライアントアプリケーション及びインストーラをフレキシブルディスクに作成する。図23はこのスキームの一例を示したものである。特徴は、ユーザ端末側でスクランブルコード等のクライアント識別情報を発生させ(S704)、サーバ1へ送信しクライアントマスタテーブル63に保存させると共に、そのクライアント識別情報を用いてキーディスクを作成することである(S705)。
なお、第1の実施の形態では、キーディスクの作成と共に、これを未登録キーとしてアイコンで表示したが、クライアントが決まっているので、クライアント名を付したアイコンで登録ウィンドウに使用不可の状態で表示させる方法が用いられる。図24は、ユーザが田中さんのキーディスクを作成した直後のキーエクスプローラの状態を示している。田中さんはまだクライアントアプリケーションをインストールしていないため、通信経路が確保されていないことを示すアイコンが表示されている。
こうして作成されたキーディスクは、ユーザコード及びスクランブルコード等の識別情報がサーバ1に登録されているため、図11で説明した工程によりクライアントアプリケーションをインストールすることができる。
(クライアントアプリケーションのキーエクスプローラ化処理)
第1の実施の形態では、クライアントアプリケーションはユーザを示すアイコンが示されるだけであったが、受け取ったキーディスクが多くなった場合、デスクトップが煩雑になるきらいがあった。こうした場合、クライアントもユーザプリケーションと同様のキーエクスプローラを用いることができるようにする場合もある。こうした構成をとった場合、クライアントとユーザの違いは、サーバへのアクセスにおける権限の違いとして設定することで、管理することができるようになる。
第1の実施の形態では、クライアントアプリケーションはユーザを示すアイコンが示されるだけであったが、受け取ったキーディスクが多くなった場合、デスクトップが煩雑になるきらいがあった。こうした場合、クライアントもユーザプリケーションと同様のキーエクスプローラを用いることができるようにする場合もある。こうした構成をとった場合、クライアントとユーザの違いは、サーバへのアクセスにおける権限の違いとして設定することで、管理することができるようになる。
(共通ファイルの登録処理)
例えばユーザがクライアントに、共通のテンプレートファイルを使用してもらいたいような状況においては、各クライアント共通の領域を設定する。こうした領域に提示されたファイルは、各クライアントとの送受信画面に表示され、クライアントは自由にこのファイルをダウンロードして使用することができるようになる。
例えばユーザがクライアントに、共通のテンプレートファイルを使用してもらいたいような状況においては、各クライアント共通の領域を設定する。こうした領域に提示されたファイルは、各クライアントとの送受信画面に表示され、クライアントは自由にこのファイルをダウンロードして使用することができるようになる。
図25は、送受信ページに共通ファイル登録領域を設けた例である。クライアントは共通ファイル領域から自由にダウンロードし、使用することができる。
次に第3の実施の形態を説明する。第1実施の形態および第2の実施の形態では、いずれもクライアント端末とアプリケーション端末がMACアドレスで認証することによって、1台に限定されるものであった。しかし、MACアドレスを複数個登録することで、複数からの送受信を可能とすることができる。
第1の実施の形態の図9に示したユーザプリケーションのインストール手順において、ユーザが使用する端末を複数サーバに登録することで、ユーザは複数の端末を使用することができるようになる。複数個のユーザ端末を登録する時のフローチャートを図26(a)および(b)に示した。図26(a)は複数端末登録時の1回目のインストール手順を示すフローチャートであり、図26(b)は、2回目のインストール手順を示すフローチャートである。特徴は、ユーザにおいて1回目のインストールにおいて、インストール端末数を入力し、サーバ1の記憶部13に保存する(S801)。そして、2回目のインストールのときは、サーバ1でステップ801で入力した端末数情報をもとにインストール回数をチェックし(S802)、回数オーバのときは、ログアウト処理を行い、規定回数以内であればユーザ端末に対してインストール許可と共にインストールに必要な情報の送信を行う。
こういった手順を用いることにより、管理サーバには、照合すべきMACアドレスが複数個登録されることになり、ユーザは複数の端末から送受信を許可される。
クライアントにおいても同様に、複数のクライアント端末を登録することで、クライアントは複数の端末から送受信を行うことが可能となる。
クライアントにおいても同様に、複数のクライアント端末を登録することで、クライアントは複数の端末から送受信を行うことが可能となる。
次に第4の実施の形態を説明する。第1ないし第3の実施の形態においては、充分なセキュリティを確保するために、送信端末をMACアドレスで認証していたが、用途によっては、送信にさほどのセキュリティを要求せず、受信端末のみを限定するような場合もある。
この場合、送信端末から通信管理サーバへのアクセス時にMACアドレスによる端末認証のステップを省略することができる。例えば、ログイン情報のみを認証に使って送受信ページにログインできるようにすれば、送信に関しては、前述の方法によって送信ファイルをアップロードすることができる。しかし、受信に関しては、MACアドレスによる端末の認証が行われるため、送信者は、受信に関するセキュリティを確保することができる。
次に第5の実施の形態を説明する。以下、第1の実施の形態との比較において、その相違点や追加機能を中心に説明する。
(アプリケーションのインストール処理)
第1の実施の形態では、ユーザにCD-ROMを配布し、クライアントには、キーコード(スクランブルコードの意味)の入ったフレキシブルディスクを配布することとしたが、本実施の形態では、インストール用アプリケーションをサーバからダウンロードするようにして、また、クライアント用のキーコードおよびアプリケーションのダウンロード先URL情報を添付ファイルで各クライアントにメール送信するようにしたものである。
第1の実施の形態では、ユーザにCD-ROMを配布し、クライアントには、キーコード(スクランブルコードの意味)の入ったフレキシブルディスクを配布することとしたが、本実施の形態では、インストール用アプリケーションをサーバからダウンロードするようにして、また、クライアント用のキーコードおよびアプリケーションのダウンロード先URL情報を添付ファイルで各クライアントにメール送信するようにしたものである。
まず、ユーザは、通信管理用サーバ1にアクセスして、本通信サービスに加入し、サーバ1に保存されているアプリケーションのダウンロードおよびインストールを実行する。
そして、そのユーザアプリケーションを通して、キーコード購入の申し込みを行う。このときのユーザ、サーバ間の通信は、第1の実施の形態に説明したように端末のMACアドレスおよびWINログインなどの情報を用いて端末認証を行っている。
そして、そのユーザアプリケーションを通して、キーコード購入の申し込みを行う。このときのユーザ、サーバ間の通信は、第1の実施の形態に説明したように端末のMACアドレスおよびWINログインなどの情報を用いて端末認証を行っている。
このとき、申し込みのあったキーコードを直ちにダウンロードするのではなく、そのキーコードはサーバ1内に仮購入状態として保存しておく。そして、ユーザがクライアントへ配布ボタンを押すと、端末で標準設定されているメーラ(電子メール用アプリケーション)が立ち上がると共に、キーコードがサーバ1からダウンロードされ、クライアントアプリケーションのダウンロード先のURL情報と一緒にそのメーラの送信ファイルの添付ファイルとなる。このとき、メール本文には、本通信サービスの簡単な紹介などの標準文言がデフォルトとして書き込まれるようになっている。
ユーザは、このメーラのアドレス帳を開き、送信先のメールアドレスを設定して送信を実行する。送信されたメールは、smtpサーバ76および図示しないPOPサーバを介してクライアントの端末へ送られる。
クライアント側で第1の実施の形態で説明したインストール処理が完了すると、サーバ1のキーコードの仮購入状態は、本購入状態となり課金が開始される。
ユーザは、このメーラのアドレス帳を開き、送信先のメールアドレスを設定して送信を実行する。送信されたメールは、smtpサーバ76および図示しないPOPサーバを介してクライアントの端末へ送られる。
クライアント側で第1の実施の形態で説明したインストール処理が完了すると、サーバ1のキーコードの仮購入状態は、本購入状態となり課金が開始される。
以上の処理により、ユーザやクライアントは、通信手段のみによって、アプリケーションをインストールできるので、CD-ROMやフレキシブルディスクの紛失や盗難の危険性を回避することができる。また、キーコード購入時に直ちにキーコードをダウンロードしないので、ユーザの端末上の不慮の消去や端末の故障等によってキーコードを紛失したり、キーコードの盗難の可能性を低減することができる。さらに、キーコードのダウンロード時に実際にキーコードを生成するようにすれば、無駄な(実際には使用されない)キーコードの発生を抑制することができ、キーコードの効率的な発行が可能となる。
(ユーザ、クライアント管理機能)
第1の実施の形態では、ユーザアプリケーションとクライアントアプリケーションは、別々に存在し、POPメールでファイルの送信があったことを知ったユーザまたはクライアントは、それぞれのアプリケーションを起動して、添付ファイルのダウンロードを実行していた。
しかしながら、通信サービスへの加入者が増えるに従って、ユーザとクライアントが輻輳してくる可能性がある。つまり、ユーザである加入者は、別のユーザのクライアントになるという事態も生じうる。
第1の実施の形態では、ユーザアプリケーションとクライアントアプリケーションは、別々に存在し、POPメールでファイルの送信があったことを知ったユーザまたはクライアントは、それぞれのアプリケーションを起動して、添付ファイルのダウンロードを実行していた。
しかしながら、通信サービスへの加入者が増えるに従って、ユーザとクライアントが輻輳してくる可能性がある。つまり、ユーザである加入者は、別のユーザのクライアントになるという事態も生じうる。
このため、本実施の形態では、端末側でアプリケーションインストール時に図27の判定手段(機能)を実行させるようにする。以下、ユーザAがユーザBにキーコードを送付し、ユーザBの端末でクライアントアプリケーションをインストールするときのサーバ1側の処理を説明する。
まず、インストール先の端末でクライアントアプリケーションが起動されると、サーバ1とのリンクが張られ、サーバ1からの要求にしたがって、端末からサーバ1へ端末のMACアドレスなどの端末情報が送信される。サーバ1は、この端末情報を取得する(S901)。そして、インストール先の端末内にユーザアプリケーションのインストール情報を端末から送信させることによって、ユーザアプリケーションがインストール済みか否かを調べる(S902)。ステップS902で「N」の場合は、クライアントアプリケーションのインストール処理を実行して(S904)、相手方(ユーザA)のクライアントマスタテーブルのクライアントとして、自己(ユーザB)の情報を登録する(S906)。
ステップS902で「Y」の場合は、次に、端末情報の一致する有効なユーザマスタテーブルがサーバに存在するか否かを調べ(S903)、「N」の場合は、ステップS904を実行する。一方、ステップS903で「Y」の場合、すなわち、加入者が既にユーザとして登録されている場合は、自己(ユーザB)のクライアントマスタテーブルに相手ユーザ(ユーザA)の情報をクライアントとして、登録する。
図28は、ユーザB(ユーザID U00002)のクライアントマスタテーブルの一例である。ここで、クライアントコード「C000」が付され、ユーザ登録有無フラグが「1」になり、相手ユーザコードとして、ユーザAのID U00001が保存される。ここで、クライアントコード「C000」は、自動的にサーバ側で発行するコードで、ユーザBのクライアントとしてファイル送受信の処理が行われるが、ユーザBの管理下にはないクライアントであることを意味する。したがって、ユーザBに課金はされない。
そして、相手方(ユーザA)のクライアントマスタテーブルにユーザAのクライアントとして、ユーザBの情報を登録する(S906)。
図29にユーザA(ユーザID U00001)のクライアントマスタテーブルの一例を示す。ここで、クライアントコード欄には、キーコードに対応するクライアント識別情報「C001」が保存され、ユーザ登録有無フラグは「1」とはり、ユーザBのID U00002が保存される。なお、クライアントコード「C001」(C001以上のコード)は、そのクライアントマスタファイルのユーザ(ユーザA)の管理下のクライアントとして、ユーザAに課金される。
図29にユーザA(ユーザID U00001)のクライアントマスタテーブルの一例を示す。ここで、クライアントコード欄には、キーコードに対応するクライアント識別情報「C001」が保存され、ユーザ登録有無フラグは「1」とはり、ユーザBのID U00002が保存される。なお、クライアントコード「C001」(C001以上のコード)は、そのクライアントマスタファイルのユーザ(ユーザA)の管理下のクライアントとして、ユーザAに課金される。
以上の処理によって、ユーザA、ユーザB両者のクライアントマスタテーブルに相手方ユーザの情報が登録され、ユーザBは、ユーザアプリケーションを通して、ユーザAとファイルの送受信を行うことができる。特にクライアントコードに関連付けて、ユーザ登録有無フラグを設けたので、クライアントとしてのデータとユーザとしてのデータの関連付けが可能となる。また、クライアントコードとしてサーバ管理のコードを用い、課金対象から外すようにしたので、課金処理が円滑に行えるようになる。
なお、上記の説明では、クライアントアプリケーションのインストール処理について説明したが、既にクライアントアプリケーションがインストールされている状態でユーザアプリケーションのインストールを実行するときも同様に処理できる。この場合、既にインストールされているクライアントアプリケーションを削除処理して、新たにユーザアプリケーションをインストールすることになる。
(USBキーを用いた認証機能)
第1の実施の形態は、MACアドレスやWINログインなどの情報を取得し、認証に用いることを説明したが、USBインタフェースによって入力可能な記憶媒体(USBキー)を用いて認証情報を取得することも可能である。この場合、USBキーを端末に挿入しないとサーバと通信が行えないのでセキュリティが向上する。通常は、前述の認証情報は、初回に端末のレジストリに保存しておき、2回目以降のアクセスのときは、そのレジストリの認証情報を用いて端末認証を行うが(レジストリを使用しないやり方もある)、USBキーを用いる場合は、その認証情報をUSBキーに格納するようにする。
たとえば、ユーザIDとキーコード(スクランブルコード)をUSBキーに保存しておき、MACアドレス等の情報は、端末内の情報を用いるようにすれば、2重のセキュリティチェックを効果的に実行することができる。
第1の実施の形態は、MACアドレスやWINログインなどの情報を取得し、認証に用いることを説明したが、USBインタフェースによって入力可能な記憶媒体(USBキー)を用いて認証情報を取得することも可能である。この場合、USBキーを端末に挿入しないとサーバと通信が行えないのでセキュリティが向上する。通常は、前述の認証情報は、初回に端末のレジストリに保存しておき、2回目以降のアクセスのときは、そのレジストリの認証情報を用いて端末認証を行うが(レジストリを使用しないやり方もある)、USBキーを用いる場合は、その認証情報をUSBキーに格納するようにする。
たとえば、ユーザIDとキーコード(スクランブルコード)をUSBキーに保存しておき、MACアドレス等の情報は、端末内の情報を用いるようにすれば、2重のセキュリティチェックを効果的に実行することができる。
次に第6の実施の形態を説明する。図30は、本実施の形態に係わる通信管理用サーバ1とユーザ端末2の機能ブロック図である。
ここで、通信管理用サーバ1は、第1の実施の形態と同様に送受信部11、中央演算処理部12、記憶部13、入力部14、および、表示部15の基本構成を備えている。
ここで、通信管理用サーバ1は、第1の実施の形態と同様に送受信部11、中央演算処理部12、記憶部13、入力部14、および、表示部15の基本構成を備えている。
また、中央演算処理部12は、送受信部11との間でデータの受け渡しを行う送受信処理手段(機能)41、入力部14あるいは表示部15とデータの受け渡しを行う入出力手段(機能)42、Webサイトにアクセスするために必要な情報の登録処理を行うWebアクセス情報登録手段(機能)52、Webサイトのコンテンツ情報を取得するWeb情報取得手段(機能)53、および、取得したコンテンツ情報を端末へ送信するWeb情報提供手段(機能)54を有している。
さらに、記憶部13は、Webサイトにアクセスするために必要な情報を保存したWebアクセス情報データベース(DB)65を備えている。
さらに、記憶部13は、Webサイトにアクセスするために必要な情報を保存したWebアクセス情報データベース(DB)65を備えている。
一方、ユーザ端末2の中央演算処理部22は、送受信部21との間でデータの受け渡しを行う送受信処理手段(機能)81、Webサイトへのアクセスおよびコンテンツ情報を要求するWeb情報要求手段(機能)82、取得したコンテンツ情報を表示するWeb情報表示手段83、および、ファイルの送受信等に関する画面表示を行うユーザインタフェース手段(機能)84を有している。各手段81〜84は、クライアントアプリケーションプログラムに備えられている機能である。
なお、送受信処理手段41と81は、ミドルウェアとして実現されるものである。また、図30には示していないが、サーバ1およびユーザ端末2は、メール送受信に関しては、第1の実施の形態で説明した種々の手段を有しているものとする。
以下、本実施の形態によるサーバ1とユーザ端末2の動作を説明する。
まず、サーバ1のWebアクセス情報登録手段52によって、ユーザやクライアントに提供するWebサイトのURLおよび必要によりWebサイトにログインするためのIDとパスワードが保存されている。この登録は、ユーザからの通知によって通信管理サービス業者が入力部14から登録を行う。なお、ユーザが自らユーザ端末2を介して登録を行うようにしてもよい。また、ユーザでなく通信管理サービス業者が自らユーザあるいはクライアントに提供するURL情報として登録を行うようにしてもよい。
まず、サーバ1のWebアクセス情報登録手段52によって、ユーザやクライアントに提供するWebサイトのURLおよび必要によりWebサイトにログインするためのIDとパスワードが保存されている。この登録は、ユーザからの通知によって通信管理サービス業者が入力部14から登録を行う。なお、ユーザが自らユーザ端末2を介して登録を行うようにしてもよい。また、ユーザでなく通信管理サービス業者が自らユーザあるいはクライアントに提供するURL情報として登録を行うようにしてもよい。
ユーザアプリケーションは起動されると、まず送受信処理手段81によって、サーバ1との間で通信を確立する。この確立時には、第1の実施の形態と同様に端末のMACアドレスやその他の情報を用いて認証を行う。通信が確立すると、ユーザインタフェース手段84によって、図31に示す画面が表示される。この図で、左欄は、通信管理サービス業者のお知らせやメンテナンス情報、メール送受信別に相手先ごとにフォルダ構造となっている。また、添付ファイルの雛形、および、URL情報が表示されている。このURL情報は、サーバ1のWebアクセス情報DB65に保存されている情報が送受信処理手段41、81を介して提供されるものである。
ユーザがこのURL1(遠隔会議システムのWebサイト)をクリックすると、アクセス要求がWeb情報要求手段82を介して、サーバ1へ送られる。サーバ1は、この要求情報を受け取ると、Web情報取得手段53によって、指定のURLにアクセスして、そのコンテンツ情報を取得する。このとき、会員サイトになっていて、ログイン処理が必要な場合は、図33に示すWebアクセス情報DB65に保存されているログインIDとパスワードを入力(フィルイン)して、会員サイトに入り、コンテンツ情報を取得する。
取得したコンテンツ情報は、Web情報提供手段54によってユーザ端末2へ送られ、Web情報表示手段83によりユーザインタフェース手段84へコンテンツ情報の表示要求が出力される。ユーザインタフェース手段84は、画面内の所定フレーム内にそのコンテンツ情報のみを表示出力する。ここでコンテンツ情報のみとは、Webサイトのアドレス(URL情報)は表示しないという趣旨である。この表示画面の例を図32に示す。
ここで、遠隔会議サイト画面は、左欄のURL1をクリックすることによって、取得したコンテンツ情報である。これによって、ユーザは、同様な機能を有するクライアント端末側のクライアントとカメラ画像を見ながら遠隔会議を行うことができる。また、遠隔会議Webサイトの提供する機能によって、ファイル表示部に表示されているファイルの編集等を行うことができる。
また、編集後のファイルは、メール処理部によって、登録されている宛先へ添付ファイルとして送信する。
また、編集後のファイルは、メール処理部によって、登録されている宛先へ添付ファイルとして送信する。
以上の処理によって、遠隔会議Webサイト等の会員制の機能もMACアドレス等の端末認証を行った上で提供することになるのでセキュリティを担保することができる。特に、コンテンツ情報を表示する際に、Webサイトのアドレスを表示せず、また、WebサイトへのログインIDやパスワードは、サーバ側で管理するので、これら秘密情報の漏洩の可能性を低減することができる。一般的には、ユーザあるいはクライアントのサービス脱退時に秘密情報を悪用される可能性が高いが、本実施の形態によればWebサイトアクセス情報の秘密性が担保されるため、本通信サービスにおいて上述の機能を提供する効果は大きい。
なお、以上の説明では、ユーザインタフェース手段によって表示される画面としてメール処理画面とWebサイト画面との両方を表示することとしたが、いずれか一方を必要により切り替えて表示するようにしてもよい。
1 通信管理用サーバ
2 ユーザ端末
3 クライアント端末
4 通信ネットワーク
11 送受信部
12 中央演算処理部
13 記憶部
14 入力部
15 表示部
41 送受信処理手段
42 入出力手段
43 ライセンス情報登録手段
44 ユーザ情報登録手段
45 クライアント情報登録手段
46 ファイル送信処理手段
47 ファイル受信処理手段
48 表示出力手段
49 アカウント削除手段
50 端末変更処理手段
61 会社マスタテーブル
62 ユーザマスタテーブル
63 クライアントマスタテーブル
64 送信データファイル
71 ルータ
72 ハブ
73 Webサーバ
74 データベースサーバ
75 ファイルサーバ
76 smtpサーバ、
52 Webアクセス情報登録手段
53 Web情報取得手段
54 Web情報提供手段
65 Webアクセス情報DB
81 送受信処理手段
82 Web情報要求手段
83 Web情報表示手段
84 ユーザインタフェース手段
2 ユーザ端末
3 クライアント端末
4 通信ネットワーク
11 送受信部
12 中央演算処理部
13 記憶部
14 入力部
15 表示部
41 送受信処理手段
42 入出力手段
43 ライセンス情報登録手段
44 ユーザ情報登録手段
45 クライアント情報登録手段
46 ファイル送信処理手段
47 ファイル受信処理手段
48 表示出力手段
49 アカウント削除手段
50 端末変更処理手段
61 会社マスタテーブル
62 ユーザマスタテーブル
63 クライアントマスタテーブル
64 送信データファイル
71 ルータ
72 ハブ
73 Webサーバ
74 データベースサーバ
75 ファイルサーバ
76 smtpサーバ、
52 Webアクセス情報登録手段
53 Web情報取得手段
54 Web情報提供手段
65 Webアクセス情報DB
81 送受信処理手段
82 Web情報要求手段
83 Web情報表示手段
84 ユーザインタフェース手段
Claims (17)
- 通信ネットワークを介してユーザ端末とクライアント端末との間でファイルの送受信を行うための通信管理用サーバであって、ユーザのライセンス番号情報およびクライアントごとに割り当てられるスクランブルコード情報を記憶部に記憶するライセンス情報登録手段と、通信ネットワークを介してユーザ端末より送られてくるライセンス番号情報を入力し、当該ライセンス番号情報と前記記憶部に記憶されている当該ユーザに対するライセンス番号情報とを比較し、一致しているときは、ユーザ端末のMACアドレスを含むユーザ情報を前記記憶部に記憶すると共にユーザ端末に対して通信プログラムのインストール許可指令を出力するユーザ情報登録手段と、通信ネットワークを介してクライアント端末より送られてくるスクランブルコード情報を入力し、当該スクランブルコード情報と前記記憶部に記憶されている当該クライアントに対するスクランブルコード情報とを比較し、一致しているときは、クライアント端末のMACアドレスを含むクライアント情報を前記記憶部に記憶すると共に通信プログラムのインストール許可指令を出力するクライアント情報登録手段と、受信したファイルに対して、当該ファイルにかかるクライアントに対応するスクランブルコードでスクランブル処理し、送信先端末のMACアドレス情報と関連付けて前記記憶部に記憶すると共に送信先へファイルの送信があった旨のメッセージを送信するファイル送信処理手段と、前記記憶部に記憶されているファイルの受信要求があったときは、少なくとも当該受信要求の発せられた端末のMACアドレスを入力し、前記記憶部に記憶されているMACアドレスと一致したときは当該MACアドレスに関連付けられたファイルを送信するファイル受信処理手段とを備えたことを特徴とする通信管理用サーバ。
- 前記クライアント情報登録手段により登録が完了したクライアントのアイコンをユーザ端末のWeb画面に表示させ、クライアントからファイルの送信要求があったときは、当該クライアントに対応するアイコンを識別表示させる表示出力手段を備えたことを特徴とする請求項1記載の通信管理用サーバ。
- 前記ユーザ情報登録手段は、複数のMACアドレスを含む複数のユーザ端末情報を前記記憶部に記憶し、前記ファイル送信処理手段または前記受信処理手段は、MACアドレスの認証において前記記憶部に記憶されている複数のMACアドレスのうち一のMACアドレスと一致した場合、当該一のMACアドレスを用いることを特徴とする請求項1または2に記載の通信管理用サーバ。
- 前記クライアント情報登録手段は、複数のMACアドレスを含む複数のクライアント端末情報を前記記憶部に記憶し、前記ファイル送信処理手段または前記受信処理手段は、MACアドレスの認証において前記記憶部に記憶されている複数のMACアドレスのうち一のMACアドレスと一致した場合、当該一のMACアドレスを用いることを特徴とする請求項1または2に記載の通信管理用サーバ。
- 前記Web画面にあるアイコンが指定され、ユーザあるいはクライアントから削除要求が出されたときに、双方のWeb画面で当該アイコンを識別表示し、前記ファイル送信処理手段に対して、新たなファイルの保存禁止指令を出力すると共に、削除要求を受けたユーザあるいはクライアントから同意情報が入力されることによって、識別表示された当該アイコンを消去するアカウント削除手段を備えたことを特徴とする請求項2記載の通信管理用サーバ。
- 前記Web画面は、ユーザとクライアントの対応関係情報をもとに互いに通信可能な相手方を特定できるアイコン表示可能なキーアカウント表示画面であることを特徴とする請求項2または5に記載の通信管理用サーバ。
- 端末変更要求を入力すると、ライセンス停止処理を実行すると共にユーザ端末上の端末変更にかかるアイコンを識別表示し、新たな端末の登録が完了するとライセンス停止処理を解除し、アイコン表示を動作状態に戻す端末変更処理手段を備えたことを特徴とする請求項2記載の通信管理用サーバ。
- 通信管理用サーバを用いてユーザ端末とクライアント端末との間でファイルの送受信を行う通信方法であって、ユーザのライセンス番号情報およびクライアントごとに割り当てられるスクランブルコード情報を前記サーバの記憶部に記憶するステップと、通信ネットワークを介してユーザ端末より送られてくるライセンス番号情報を入力し、当該ライセンス番号情報と前記記憶部に記憶されている当該ユーザに対するライセンス番号とを比較し、一致しているときは、ユーザ端末のMACアドレスを含むユーザ情報を前記記憶部に記憶すると共にユーザ端末に対して通信プログラムのインストール許可指令を出力するステップと、通信ネットワークを介してクライアント端末より送られてくるスクランブルコード情報を入力し、当該スクランブルコード情報と前記記憶部に記憶されている当該クライアントに対するスクランブルコード情報とを比較し、一致しているときは、クライアント端末のMACアドレスを含むクライアント情報を前記記憶部に記憶すると共に通信プログラムのインストール許可指令を出力するステップと、受信したファイルに対して、当該ファイルにかかるクライアントに対応するスクランブルコードでスクランブル処理し、送信先端末のMACアドレス情報と関連付けて前記記憶部に記憶すると共に送信先へファイルの送信があった旨のメッセージを送信するステップと、前記記憶部に記憶されているファイルの受信要求があったときは、少なくとも当該受信要求の発せられた端末のMACアドレスを入力し、前記記憶部に記憶されているMACアドレスと一致したときは当該MACアドレスに関連付けられたファイルを送信するステップとを備えたことを特徴とする通信方法。
- 通信管理用サーバを用いてユーザ端末とクライアント端末との間でファイルの送受信を行う通信方法であって、前記サーバは、ユーザのライセンス番号情報およびクライアントごとに割り当てられるスクランブルコード情報を記憶部に記憶するステップと、通信ネットワークを介してユーザ端末より送られてくるライセンス番号情報を入力し、当該ライセンス番号情報と前記記憶部に記憶されている当該ユーザに対するライセンス番号とを比較し、一致しているときは、ユーザ端末のMACアドレスを含むユーザ情報を前記記憶部に記憶すると共にユーザ端末に対して通信プログラムのインストール許可指令を出力するステップと、通信ネットワークを介してクライアント端末より送られてくるスクランブルコード情報を入力し、当該スクランブルコード情報と前記記憶部に記憶されている当該クライアントに対するスクランブルコード情報とを比較し、一致しているときは、クライアント端末のMACアドレスを含むクライアント情報を前記記憶部に記憶すると共に通信プログラムのインストール許可指令を出力するステップと、ユーザ端末あるいはクライアント端末からファイルの送信要求があった場合にこのファイルを受信するステップと、サーバで受信したファイルに対して、当該ファイルにかかるクライアントに対応するスクランブルコードでスクランブル処理し、送信先端末のMACアドレス情報と関連付けて前記記憶部に記憶すると共に送信先へファイルの送信があった旨のメッセージを送信するステップと、前記記憶部に記憶されているファイルの受信要求があったときは、少なくとも当該受信要求の発せられた端末のMACアドレスを入力し、前記記憶部に記憶されているMACアドレスと一致したときは当該MACアドレスに関連付けられたファイルを送信するステップとを備え、
前記ユーザ端末は、前記サーバにライセンス番号情報とMACアドレス情報を送信するステップと、前記サーバから送られてくる通信プログラムインストール許可指令を受信して当該プログラムをインストールするステップと、クライアント宛てのファイルを前記サーバに送信するステップと、クライアントからのファイルを受信するステップと、この受信したファイルを当該クライアントに対応するスクランブルコードでデコードするステップとを備え、
前記クライアント端末は、前記サーバにスクランブルコード情報とMACアドレス情報を送信するステップと、前記サーバから送られてくる通信プログラムインストール許可指令を受信して当該プログラムをインストールするステップと、ユーザ宛てのファイルを前記サーバに送信するステップと、ユーザからのファイルを受信するステップと、この受信したファイルを当該クライアントに対応するスクランブルコードでデコードするステップとを備えたことを特徴とする通信方法。 - 前記ユーザ端末あるいはクライアント端末からファイルの送信要求があった場合にこのファイルを受信するステップにおいて、送信者の端末のMACアドレスを取得し、当該MACアドレスと前記記憶部に記憶されているMACアドレスとを照合し、一致した場合に前記サーバに記憶することを特徴とする請求項9に記載の通信方法。
- 前記サーバは、登録が完了したクライアントのアイコンをユーザ端末のWeb画面に表示させ、クライアントからファイルの送信要求があったときは、当該クライアントに対応するアイコンを識別表示させる処理と、前記Web画面にあるアイコンが指定され、ユーザあるいはクライアントから削除要求が出されたときに、双方のWeb画面で当該アイコンを識別表示し、新たなファイルの保存を禁止すると共に、削除要求を受けたユーザあるいはクライアントから同意情報が入力されることによって、識別表示された当該アイコンを消去する処理することを特徴とする請求項8ないし10のいずれか一に記載の通信方法。
- 前記サーバは、ユーザ登録およびクライアント登録の両方が完了することによりセットされる利用フラグと、ユーザからの削除要求または削除応答によりセットされるユーザ側削除フラグと、クライアント側からの削除応答または削除要求によりセットされるクライアント側削除フラグを各クライアントに対応して備え、前記利用フラグがセットされているときは、当該クライアントに対応するアイコンを前記ユーザ端末上のWeb画面に表示させ、前記ユーザ側削除フラグと前記クライアント側削除フラグの片方がセットされているときは、前記ユーザ端末上の当該クライアントに対応するアイコンを削除要求中の識別表示し、前記ユーザ側削除フラグと前記クライアント側削除フラグの両方がセットされると、前記利用フラグをリセットすると共に、当該クライアントに対応するアイコンを前記ユーザ端末上のWeb画面から消去することを特徴とする請求項8ないし11のいずれか一に記載の通信方法。
- 前記Web画面は、ユーザとクライアントの対応関係情報をもとに互いに通信可能な相手方を特定できるアイコン表示可能なキーアカウント表示画面であることを特徴とする請求項11または12に記載の通信方法。
- 前記利用フラグがセットされていることを条件に課金することを特徴とする請求項12記載の通信方法。
- 前記サーバにWebサイトにアクセスするために必要なログイン情報を保存しておき、前記ユーザ端末および/または前記クライアント端末からWebサイトへのアクセス要求があったときに、前記ログイン情報を用いてWebサイトのコンテンツ情報を取得し、該コンテンツ情報のみを前記ユーザ端末および/または前記クライアント端末へファイル送受信用画面と共に表示することを特徴とする請求項8ないし10のいずれか一に記載の通信方法。
- ユーザ端末上で実行され、通信管理用サーバを介してクライアントとファイルの受け渡しを行うためのプログラムであって、前記サーバにライセンス番号情報とMACアドレス情報を送信する処理と、前記サーバから送られてくる通信プログラムインストール許可指令を受信して当該プログラムをインストールする処理と、クライアント宛てのファイルを前記サーバに登録する処理と、クライアントからのファイルを受信する処理と、この受信したファイルを当該クライアントに対応するスクランブルコードでデコードする処理とをコンピュータに実行させるためのプログラム。
- クライアント端末上で実行され、通信管理用サーバを介してユーザとファイルの受け渡しを行うためのプログラムであって、
前記サーバにスクランブルコード情報とMACアドレス情報を送信する処理と、前記サーバから送られてくる通信プログラムインストール許可指令を受信して当該プログラムをインストールする処理と、ユーザ宛てのファイルを前記サーバに登録する処理と、ユーザからのファイルを受信する処理と、この受信したファイルを当該クライアントに対応するスクランブルコードでデコードする処理とをコンピュータに実行させるためのプログラム。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2003373839A JP2004178565A (ja) | 2002-10-31 | 2003-10-31 | 通信管理用サーバ、通信方法、及び、プログラム |
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2002317150 | 2002-10-31 | ||
| JP2003373839A JP2004178565A (ja) | 2002-10-31 | 2003-10-31 | 通信管理用サーバ、通信方法、及び、プログラム |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2004178565A true JP2004178565A (ja) | 2004-06-24 |
Family
ID=32715839
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2003373839A Pending JP2004178565A (ja) | 2002-10-31 | 2003-10-31 | 通信管理用サーバ、通信方法、及び、プログラム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2004178565A (ja) |
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2008518349A (ja) * | 2004-11-01 | 2008-05-29 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ドメインへの改善したアクセス |
| US8185964B2 (en) | 2000-03-14 | 2012-05-22 | Joseph Robert Marchese | Digital video system using networked cameras |
| KR20130043940A (ko) * | 2011-10-21 | 2013-05-02 | 삼성전자주식회사 | 디지털 상품을 설치하기 위한 장치 및 방법 |
| US10594563B2 (en) | 2006-04-05 | 2020-03-17 | Joseph Robert Marchese | Network device detection, identification, and management |
| CN112966287A (zh) * | 2021-03-30 | 2021-06-15 | 建信金融科技有限责任公司 | 获取用户数据的方法、系统、设备和计算机可读介质 |
| JP2022186002A (ja) * | 2021-06-04 | 2022-12-15 | Vaio株式会社 | 端末のセットアップ方法、プログラム、端末の管理方法及び端末の管理システム |
-
2003
- 2003-10-31 JP JP2003373839A patent/JP2004178565A/ja active Pending
Cited By (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8185964B2 (en) | 2000-03-14 | 2012-05-22 | Joseph Robert Marchese | Digital video system using networked cameras |
| US9374405B2 (en) | 2000-03-14 | 2016-06-21 | Joseph Robert Marchese | Digital video system using networked cameras |
| US9979590B2 (en) | 2000-03-14 | 2018-05-22 | Jds Technologies, Inc. | Digital video system using networked cameras |
| JP2008518349A (ja) * | 2004-11-01 | 2008-05-29 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ドメインへの改善したアクセス |
| JP4927748B2 (ja) * | 2004-11-01 | 2012-05-09 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ドメインへの改善したアクセス |
| US10594563B2 (en) | 2006-04-05 | 2020-03-17 | Joseph Robert Marchese | Network device detection, identification, and management |
| KR20130043940A (ko) * | 2011-10-21 | 2013-05-02 | 삼성전자주식회사 | 디지털 상품을 설치하기 위한 장치 및 방법 |
| KR101907009B1 (ko) * | 2011-10-21 | 2018-10-12 | 삼성전자주식회사 | 디지털 상품을 설치하기 위한 장치 및 방법 |
| CN112966287A (zh) * | 2021-03-30 | 2021-06-15 | 建信金融科技有限责任公司 | 获取用户数据的方法、系统、设备和计算机可读介质 |
| CN112966287B (zh) * | 2021-03-30 | 2022-12-13 | 中国建设银行股份有限公司 | 获取用户数据的方法、系统、设备和计算机可读介质 |
| JP2022186002A (ja) * | 2021-06-04 | 2022-12-15 | Vaio株式会社 | 端末のセットアップ方法、プログラム、端末の管理方法及び端末の管理システム |
| JP7530865B2 (ja) | 2021-06-04 | 2024-08-08 | Vaio株式会社 | 端末のセットアップ方法、プログラム、端末の管理方法及び端末の管理システム |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4821405B2 (ja) | ファイルアクセス制御装置及びファイル管理システム | |
| AU2019222893B2 (en) | Document management system and processing apparatus | |
| HK1206166A1 (en) | Data security management system | |
| CN108628917B (zh) | 文档管理系统和管理设备 | |
| US20110099380A1 (en) | System and Method of Controlling Access to Information Content Transmitted Over Communication Network | |
| KR101387600B1 (ko) | 전자 파일 전달 방법 | |
| JP6819748B2 (ja) | 情報処理装置、情報処理システム及びプログラム | |
| WO2006040806A1 (ja) | 暗号鍵配信システム | |
| JP6708239B2 (ja) | ドキュメント管理システム | |
| JP6604367B2 (ja) | 処理装置及び情報処理装置 | |
| JP4246112B2 (ja) | ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体 | |
| JP4927583B2 (ja) | ファイル共有システム、ファイル共有方法、サーバ及びコンピュータプログラム | |
| JP2018156410A (ja) | 情報処理装置及びプログラム | |
| US10657269B2 (en) | Management apparatus and document management system | |
| JP4712196B2 (ja) | 認証装置及び方法、ネットワークシステム、記録媒体、コンピュータプログラム | |
| JP6819734B2 (ja) | 情報処理装置及び利用端末 | |
| JP2004178565A (ja) | 通信管理用サーバ、通信方法、及び、プログラム | |
| JP2016218770A (ja) | 電子ファイル授受システム | |
| JP2020160503A (ja) | 情報処理システム | |
| JP6849018B2 (ja) | ドキュメント管理システム | |
| JP7516798B2 (ja) | ドキュメント管理システム、処理端末装置及び制御装置 | |
| JP6791308B2 (ja) | ドキュメント管理システム、及び管理装置 | |
| JP6777213B2 (ja) | 情報処理装置及びプログラム | |
| JP2019207732A (ja) | ドキュメント管理システム、管理装置及び処理装置 | |
| JP6733791B2 (ja) | 管理装置及び処理装置 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20040329 |