JPH1173391A - データ通信システムおよび方法 - Google Patents
データ通信システムおよび方法Info
- Publication number
- JPH1173391A JPH1173391A JP9247580A JP24758097A JPH1173391A JP H1173391 A JPH1173391 A JP H1173391A JP 9247580 A JP9247580 A JP 9247580A JP 24758097 A JP24758097 A JP 24758097A JP H1173391 A JPH1173391 A JP H1173391A
- Authority
- JP
- Japan
- Prior art keywords
- server
- data
- transmitted
- client computer
- stock
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Facsimile Transmission Control (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
サービス・サーバ40とがインターネットによって画像
データが通信可能に接続されている。ストック・サーバ
50はサービス・サーバ40と画像データの通信が可能
であるが,クライアント・コンピュータ1および30と
はファイア・ウォール45によって画像データの通信が
遮断されている。ストック・サーバ50とクライアント
・コンピュータ1および30とは,ストック・サーバ5
0からクライアント・コンピュータ1および30に一方
向に画像データの送信が可能である。クライアント・コ
ンピュータ1とストック・サーバ50とは直接にデータ
通信できないので,ストック・サーバ50が破壊されな
いようなデータのみをストック・サーバ50にアップロ
ードできる。
Description
ュータと,サービス・サーバと,ストック・サーバとか
ら構成されるデータ通信システムおよびその通信方法な
らびにこのデータ通信システムを構成するサーバ・シス
テムおよびその通信方法に関する。
ターネットなどのネットワークの伸展に伴い,ネットワ
ークを介して,パーソナル・コンピュータとサーバとを
接続し,相互にデータ通信することが可能となってき
た。パーソナル・コンピュータのユーザは,自分のパー
ソナル・コンピュータを用いてデータ(画像データ,テ
キスト・データ(プログラム・データ)など)をサーバ
にアップロードすることができる。
るとすると,ウイルスを含んだデータのアップロードも
可能となり,ウイルスを含んだデータのアップロードに
よりサーバが破壊されることがある。また,アップロー
ドしたユーザ以外のユーザが自由にアップロードしたデ
ータにアクセスできるとすると,アップロードしたデー
タが改ざんされることが有り得る。このため,ネットワ
ーク・セキュリティ・システムは非常に重要である。
テムには,ファイア・ウォール(fire wall )を利用し
たシステム,パスワードによる認証システムなどがあ
る。
は,特定のクライアント・コンピュータからのデータの
アップロードを認め,特定のクライアント・コンピュー
タ以外のクライアント・コンピュータからのデータのア
ップロードを認めないようにしてネットワーク・セキュ
リティを確保している。しかしながら,ファイア・ウォ
ールを利用したシステムでは,特定のクライアント・コ
ンピュータからしかデータのアップロードが認められな
いという欠点がある。
バを破壊する悪意をもったクライアント・コンピュータ
のユーザのアクセスも許可されるので,ネットワーク・
セキュリティの確保が困難である。
ロードが可能なクライアント・コンピュータを制限する
ことなく,ネットワーク・セキュリティを確保すること
を目的とする。
数のクライアント・コンピュータと,サービス・サーバ
と,ストック・サーバとから構成され,複数の上記クラ
イアント・コンピュータと上記サービス・サーバとは相
互にデータ通信可能であり,上記サービス・サーバと上
記ストック・サーバとは相互にデータ通信可能であり,
複数の上記クライアント・コンピュータと上記ストック
・サーバとは上記ストック・サーバから複数の上記クラ
イアント・コンピュータに一方向にデータ通信が可能で
あることを特徴とする。
した方法も提供されている。すなわち,複数のクライア
ント・コンピュータと,サービス・サーバと,ストック
・サーバとから構成されるデータ通信システムにおい
て,複数の上記クライアント・コンピュータと上記サー
ビス・サーバとが相互にデータ通信し,上記サービス・
サーバと上記ストック・サーバとが相互にデータ通信
し,複数の上記クライアント・コンピュータと上記スト
ック・サーバとが上記ストック・サーバから複数の上記
クライアント・コンピュータに一方向にデータ通信する
ものである。
ト・コンピュータと上記サービス・サーバ,上記サービ
ス・サーバと上記ストック・サーバとはそれぞれ相互に
通信可能であるが,複数の上記クライアント・コンピュ
ータと上記ストック・サーバとは上記ストック・サーバ
から複数の上記クライアント・コンピュータに一方向に
データ通信が可能である。複数の上記クライアント・コ
ンピュータから上記ストック・サーバには直接データを
送信できない。
タをアップロードするときには,データは上記クライア
ント・コンピュータから上記サービス・サーバに送信さ
れる。上記サービス・サーバに送信されたデータは,上
記サービス・サーバから上記ストック・サーバに送信さ
れ,記憶される。
ストック・サーバに直接データを送信できず,上記サー
ビス・サーバにデータを送信し,上記サービス・サーバ
から上記ストック・サーバにデータを送信するので,上
記サービス・サーバのオペレータは,上記クライアント
・コンピュータから送信されたデータを上記ストック・
サーバに送信する前にたとえばウイルスが含まれていな
いかどうかチェックできる。ウイルスを含んだデータを
排除でき,上記ストック・サーバを保護できる。
ータを制限することなく,上記ストック・サーバを保護
できる。
ービス・サーバおよび上記ストック・サーバを単独で構
成することもできる。
コンピュータのうちの一の上記クライアント・コンピュ
ータにおいて,上記サービス・サーバに送信すべきデー
タを暗号化し,暗号化されたデータを上記サービス・サ
ーバに送信し,上記サービス・サーバにおいて,一の上
記クライアント・コンピュータから送信された暗号化さ
れたデータを復号し,復号されたデータを上記ストック
・サーバに送信し,上記ストック・サーバにおいて,上
記サービス・サーバから送信されたデータを暗号化し,
暗号化されたデータを,上記サービス・サーバにデータ
を送信した上記一のクライアント・コンピュータに関連
づけて記憶し,記憶されている暗号化されたデータを,
関連づけられている上記一のクライアント・コンピュー
タに送信し,上記一のクライアント・コンピュータにお
いて,上記ストック・サーバから送信された暗号化され
たデータを復号することが好ましい。
サービス・サーバに送信されるデータおよび上記ストッ
ク・サーバに記憶されているクライアント・コンピュー
タからアップロードされたデータはすべて暗号化されて
いるので,アップロードされたデータにアクセスする正
当な権限のないクライアント・コンピュータのユーザが
アクセスできたとしてもデータを保護することができ
る。
ている暗号化されたデータの送信要求を表すデータを上
記一のクライアント・コンピュータから,上記サービス
・サーバに送信し,上記一のクライアント・コンピュー
タから送信された送信要求を表すデータを上記サービス
・サーバから,上記ストック・サーバに送信する手段を
備え,上記サービス・サーバから送信された送信要求を
表すデータの受信に応答して,上記ストック・サーバに
記憶されている暗号化されたデータを上記一のクライア
ント・コンピュータに送信するものであることが好まし
い。
ト・コンピュータに送信されるデータも暗号化されてい
るので,上記ストック・サーバから正当なユーザのクラ
イアント・コンピュータにデータを送信する場合に,正
当な権限のないクライアント・コンピュータのユーザが
データをアクセスすることができたとしてもデータを保
護することができる。
ト・コンピュータから他のクライアント・コンピュータ
に,復号のための鍵を送信できるようにしてもよい。こ
の場合は,一のクライアント・コンピュータのユーザが
他のクライアント・コンピュータのユーザに正当権限を
与えることとなり,正当権限を得た(復号のための鍵を
得た)他のクライアント・コンピュータのユーザが上記
ストック・サーバから送信された暗号化されたデータを
受信し,復号できることとなる。
ンピュータのうちの一の上記クライアント・コンピュー
タから,上記サービス・サーバにパスワードを送信し,
上記サービス・サーバにおいて,一の上記クライアント
・コンピュータから送信されたパスワードが,上記スト
ック・サーバから送信されるデータを受信する正当なク
ライアント・コンピュータであることを示す正当なパス
ワードかどうかを判定し,一の上記クライアント・コン
ピュータから送信されたパスワードが,上記ストック・
サーバから送信されるデータを受信する正当なクライア
ント・コンピュータであることを示す正当なパスワード
と判定したことにより,パスワードを送信した一の上記
クライアント・コンピュータにデータ送信するように送
信指令を送る。
ーバから送信されるデータを受信できる正当なクライア
ント・コンピュータであることが認識でき,正当なクラ
イアント・コンピュータが上記ストック・サーバから送
信されるデータを受信できる。
サーバにアップロードさせるときにはクライアント・コ
ンピュータから送信された画像データによって表される
画像の縮小画像を表す縮小画像データを上記サービス・
サーバにおいて記憶しても良い。縮小画像についてはす
べてのクライアント・コンピュータのユーザがアクセス
可能となる。
表すテンプレート画像データを上記ストック・サーバに
記憶し,このテンプレート画像の縮小画像であるテンプ
レート縮小画像データを上記サービス・サーバに記憶す
ることもできる。
上記サービス・サーバとアクセスし,上記サービス・サ
ーバに記憶されている画像データと上記テンプレート縮
小画像データとをダウン・ロードし,得られた画像デー
タとテンプレート画像データとから画像の編集を行な
う。高画質の編集画像を得る場合には,上記ストック・
サーバに記憶されている画像データの送信要求を上記サ
ービス・サーバに送信し,この送信要求に応答して上記
サービス・サーバおよび上記ストック・サーバに記憶さ
れている画像データおよび上記テンプレート画像データ
を上記ストック・サーバから上記クライアント・コンピ
ュータに送信する。上記クライアント・コンピュータは
受信した高画質な画像データおよびテンプレート画像デ
ータを用いて高画質な編集画像を生成できる。必要に応
じて印刷することとなろう。
システムの全体構成を示している。
アント・コンピュータ(図1では2台)1および30
と,サービス・サーバ40と,ファイア・ウォール・ゲ
ートウェイ45と,ストック・サーバ50とから構成さ
れている。
び30は,インターネットを介してサービス・サーバ4
0と接続されている。複数のクライアント・コンピュー
タ1および30とサービス・サーバ40とは相互にデー
タ通信が可能である。クライアント・コンピュータ1と
クライアント・コンピュータ30ともインターネットを
介して相互にデータ通信が可能である。
ール・ゲートウェイ45が設けられている。ファイア・
ウォール・ゲートウェイ45は特定のIPアドレスを有
するクライアント・コンピュータまたはサービス・サー
バから送信されたデータをストック・サーバ50に与
え,特定のIPアドレス以外のクライアント・コンピュ
ータまたはサービス・サーバから送信されたデータをス
トック・サーバ50に与えることを遮断するものであ
る。この実施例では,サービス・サーバ40から送信さ
れたデータがファイア・ウォール・ゲートウェイ45を
通過してストック・サーバ50に与えられる。ファイア
・ウォール・ゲートウェイ45は実際にはソフトウェア
によって構成され,ネットワークを管理するサーバによ
ってファイア・ウォール・ゲートウェイ45のソフトウ
ェアが動作し,データの送受信が制限される。
レスは133.170.50.101であり,クライアント・コンピュ
ータ30のIPアドレスは133.170.90.220であり,サー
ビス・サーバ40のIPアドレスは133.170.49.110であ
る。ファイア・ウォール・ゲートウェイ45は133.170.
49.110のIPアドレス(サービス・サーバ40のアドレ
ス)を有するクライアント・コンピュータまたはサービ
ス・サーバから送信されるデータをストック・サーバ5
0に与え,133.170.49.110のIPアドレス以外のIPア
ドレスを有するクライアント・コンピュータまたはサー
ビス・サーバからの送信データを遮断する。
40とストック・サーバ50とは,相互にデータ通信可
能であるが,ストック・サーバ50と複数のクライアン
ト・コンピュータ1および30とは,ストック・サーバ
50から複数のクライアント・コンピュータ1または3
0に一方向にデータ通信が可能とされている。クライア
ント・コンピュータ1または30からストック・サーバ
50にデータを送信することはできない。
とサービス・サーバ40との間における画像データの送
信,ストック・サーバ50とクライアント・コンピュー
タ1および30との間における画像データの送信は後述
のように公開鍵方式による暗号が利用される。もちろん
秘密鍵方式を利用してもよい。
電気的構成を示すブロック図である。
作はCPU2によって統括される。このCPU2によっ
て後述の暗号化および復号が行なわれる。
M3,データを一時記憶するためのRAM4,表示装置
14に画像を表示させるためのVRAM12,ROM3
からのデータの読出しならびにRAM4およびVRAM
12へのデータの書込みおよび読出しを制御するための
メモリ・コントローラ15が含まれている。VRAM1
2から読出された画像データがDAコンバータ13に与
えられることにより,アナログ映像信号に変換され表示
装置14に表示される。
バス・コントローラ5,メモリ・コントローラ15およ
びタイマ16が接続されている。
は,システムI/Oコントローラ6が接続されている。
このシステムI/Oコントローラ6にはクライアント・
コンピュータ1のユーザからの操作指令を受け付けるた
めのキーボード7およびマウス8ならびに画像データを
読み取るためのCD−ROMドライブ9およびFDドラ
イブ10ならびにネットワークと接続するためのモデム
11が接続されている。
/Oコントローラ18が接続されている。この外部I/
Oコントローラ18には,フラットベット・スキャナ2
1,フイルム・スキャナ22,ディジタル・スチル・カ
メラ23およびHDドライブ24が接続されている。H
Dドライブ24によってデータの読書きが自在なHD
(ハード・ディスク:図示略)に動作プログラムが記憶
されている(この動作プログラムは,プログラムを記憶
したCD−ROMを後述のCD−ROMドライブ9に装
填し,読取られることによりクライアント・コンピュー
タ1にインストールされHDに記憶される)。HDに記
憶されている動作プログラムを読出すことによりクライ
アント・コンピュータによって後述の所定の処理が行な
われる。
ータの暗号化および復号に用いられる一のクライアント
公開鍵,一のクライアント秘密鍵およびユーザ画像デー
タが記憶されている(もっとも秘密鍵は,他人によるハ
ードディスクからの読取りを防ぐためにフロッピィ・デ
ィスク等の可搬型記憶媒体に記憶してもよい)。一のク
ライアント公開鍵および一のクライアント秘密鍵は具体
的には1および0の組合せからなるデータ列である。公
開鍵方式では,秘密鍵を用いて平文データ(ここでは画
像データ)を暗号化し,暗号化されたデータを,その秘
密鍵に対応する公開鍵を用いて復号できる。また公開鍵
を用いて平文データを暗号化し,暗号化されたデータ
を,その公開鍵に対応する秘密鍵を用いて復号できる。
画像を印刷するためのプリンタ20およびこのプリンタ
20を制御するためのプリンタ制御回路19が接続され
ている。
1を用いて所望の画像データをストック・サーバ50に
アップロードすることとなる。
ーバ50の構成もクライアント・コンピュータ1の構成
と同様である。
のもつユーザ画像データをストック・サーバ50にアッ
プロードする処理を示すもので,図4は,図3の処理を
フローチャートで示している。
ように画像データの暗号化のために一のクライアント公
開鍵および一のクライアント秘密鍵が記憶されている。
データの送信に先立ち,クライアント・コンピュータ1
に記憶されている一のクライアント公開鍵がサービス・
サーバ40に送信される(ステップ61)。サービス・
サーバ40はクライアント・コンピュータ1から送信さ
れた一のクライアント公開鍵を受信し,クライアント・
コンピュータ1に対応して,記憶する(ステップ7
1)。クライアント公開鍵がサービス・サーバ40に記
憶されると,サービス・サーバ40からクライアント・
コンピュータ1に画像データのアップロード指示を表す
データが送信される(ステップ72)。
ップロード指示を表すデータが送信されると,ストック
・サーバ50に記憶させるべきユーザ画像データが一の
クライアント秘密鍵を用いて暗号化される(ステップ6
2)。暗号化されたユーザ画像データが暗号化された状
態でクライアント・コンピュータ1からサービス・サー
バ40に送信される(ステップ63)。
れた,暗号化されたユーザ画像データがサービス・サー
バ40において受信される。受信した,暗号化されたユ
ーザ画像データは,サービス・サーバ40に記憶されて
いる一のクライアント公開鍵を用いて復号される(ステ
ップ93)。復号によって得られたユーザ画像データに
よって表されるユーザ画像がサービス・サーバ40に接
続されている表示装置14に表示される(ステップ7
4)。
ービス・サーバ40のオペレータが実際に目で見てその
ユーザ画像を表すユーザ画像データをストック・サーバ
40に記憶させてもよいかどうかを判断する。
いる。
ピュータ・ウイルスが含まれていないかどうかがまず,
判断される(ステップ91)。コンピュータ・ウイルス
が含まれていなければ(ステップ91でYES),その
ユーザ画像データが破壊されていないかどうかが判断さ
れる(ステップ92)。ユーザ画像データが破壊されて
いなければ(ステップ92でYES),ユーザ画像が倫
理上問題のない画像かどうかが判断される(ステップ9
3)。
93でYES),サービス・サーバ40のオペレータは
ユーザ画像データをストック・サーバ50にアップロー
ドさせても良いと判断する(ステップ94,ステップ7
5でYES)。ステップ91からステップ93の判断う
ちいずれか一つでもNOがあれば,サービス・サーバ5
0のオペレータはユーザ画像データをストック・サーバ
50にアップロードできないと判断する(ステップ9
5,ステップ75でNO)。
ービス・サーバ40のオペレータによってユーザ画像デ
ータをストック・サーバ50にアップロードできないと
判断されると(ステップ75でNO),ストック・サー
バ40に記憶されているユーザ画像データは消去される
(ステップ76)。つづいて,ユーザ画像データをスト
ック・サーバ50に登録できない旨およびその理由(コ
ンピュータ・ウイルスが含まれている,ユーザ画像デー
タが破壊されている,倫理上問題がある)を示すデータ
がサービス・サーバ40からクライアント・コンピュー
タ1に送信される(ステップ77)。
ザ画像データをストック・サーバ50に登録できない旨
およびその理由を示すデータをクライアント・コンピュ
ータ1において受信すると(ステップ64でYES),
ユーザ画像データをストック・サーバ50にアップロー
ドできない旨およびその理由がクライアント・コンピュ
ータ1の表示装置14に表示される(ステップ65)。
て,ユーザ画像データをストック・サーバ40にアップ
ロードできると判断されると(ステップ75でYE
S),サービス・サーバ40において復号されたユーザ
画像データがサービス・サーバ40からストック・サー
バ50に送信される(ステップ78)。
サーバ50において受信される。すると,ストック・サ
ーバ50において受信したユーザ画像データがストック
・サーバ50に記憶されているサーバ秘密鍵を用いて暗
号化される(ステップ85)。このようにして暗号化さ
れたユーザ画像データと,ユーザ画像データの暗号化に
用いたサーバ秘密鍵と,暗号化に用いたサーバ秘密鍵に
対応するサーバ公開鍵とがデータベース・キーによって
管理される(ステップ86)。
用いたサーバ秘密鍵およびサーバ公開鍵を管理するデー
タベース・キーおよびサーバ公開鍵がストック・サーバ
50からサービス・サーバ40に送信される(ステップ
87)。
サービス・サーバ40において受信されると,受信した
データベース・キーとストック・サーバ名(IPアドレ
ス)とにもとづいてサーバ・パスワードが発行され,こ
の発行されたサーバ・パスワードのもとにデータベース
・キーおよびサーバ公開鍵がストック・サーバ名ととも
に管理される(ステップ79,80)。
バ公開鍵が,対応するクライアント・コンピュータ1の
一のクライアント公開鍵を用いて暗号化される(ステッ
プ81)。暗号化されたサーバ・パスワードおよびサー
バ公開鍵がサービス・サーバ40からクライアント・コ
ンピュータ1に送信される(ステップ82)。
暗号化されたサーバ・パスワードおよびサーバ公開鍵が
受信されると,サーバ・パスワードおよびサーバ公開鍵
に用いたクライアント公開鍵に対応するクライアント秘
密鍵を用いて復号される(ステップ66)。復号された
サーバ・パスワードおよびサーバ公開鍵がクライアント
・コンピュータ1に記憶される。このようにしてて記憶
されたサーバ・パスワードおよびサーバ公開鍵は,後述
のようにストック・サーバ50に記憶されたユーザ画像
データをダウンロードし,暗号化されたユーザ画像デー
タを復号)するときに用いられる。
にアップロードしているので,クライアント・コンピュ
ータ1から削除できる。ユーザ画像データが必要であれ
ば,ストック・サーバ50からダウンロードすることと
なる。
ドしたことがあるクライアント・コンピュータ1のユー
ザが再びストック・サーバ50に画像データをアップロ
ードする場合の再アップロード処理を示しており,図7
は図6に示す再アップロード処理の手順を示すフローチ
ャートである。
像データを一度記憶したユーザのクライアント・コンピ
ュータ1には一のクライアント公開鍵および一のクライ
アント秘密鍵のほかにサーバ公開鍵が記憶されている。
また,ストック・サーバ50にはクライアント・コンピ
ュータ1に対応してデータベース・キーが記憶されてい
る。
記憶させるべきクライアント・コンピュータ1のユーザ
は,ユーザ画像データのアップロード要求および記憶し
ているサーバ・パスワードをサービス・サーバ40に送
信する(ステップ101)。
ンピュータ1から送信されるアップロード要求およびサ
ーバ・パスワードを受信すると,受信したサーバ・パス
ワードが解析され,そのサーバ・パスワードによって管
理されているサービス・サーバ40に記憶されている一
のクライアント公開鍵が読み取られる(ステップ10
6)。このサーバ・パスワードの解析において,クライ
アント・コンピュータ1から送信されたサーバ・パスワ
ードが正当なサーバ・パスワードかどうかも判別され
る。正当なサーバ・パスワードでなければ,サービス・
サーバ40からクライアント・コンピュータ1にストッ
ク・サーバ50への画像データのアップロードを拒否す
る旨およびその理由を示すデータがサービス・サーバ4
0からクライアント・コンピュータ1に送信される(ス
テップ108)。
ック・サーバ50への画像データのアップロードの拒否
の旨を示すデータおよびその理由を示すデータを,クラ
イアント・コンピュータ1が受信すると,その拒否の旨
およびその理由がクライアント・コンピュータ1の表示
装置14に表示される(ステップ103)。クライアン
ト・コンピュータ1のユーザは,表示装置14の表示を
見ることにより必要であれば再度サービス・サーバ40
とアクセスすることとなろう。
ス・サーバ40に送信されたサーバ・パスワードが正当
なサーバ・パスワードであれば(ステップ107でYE
S),サービス・サーバ40からクライアント・コンピ
ュータ1にユーザ画像データのアップロード指示を示す
データが送信される(ステップ109)。
プロード指示を示すデータを,クライアント・コンピュ
ータ1が受信すると,ストック・サーバ50にアップロ
ードすべきユーザ画像データが,一のクライアント秘密
鍵を用いて暗号化される(ステップ104)。暗号化さ
れたユーザ画像データがクライアント・コンピュータ1
からサービス・サーバ40に送信される(ステップ10
5)。
れた暗号化されたユーザ画像データを,サービス・サー
バ40が受信すると,クライアント・コンピュータ1に
おいてユーザ画像データの暗号化に用いられた一のクラ
イアント秘密鍵に対応する一のクライアント公開鍵を用
いて復号される(ステップ110)。ユーザ画像データ
が復号されると,解析されたサーバ・パスワードにより
管理されているストック・サーバ50の名称およびデー
タベース・キーが読み取られる(ステップ111)。
ザ画像データはサービス・サーバ40からストック・サ
ーバ50に送信される(ステップ112)。
タベース・キーをストック・サーバ40が受信すると,
受信したデータベース・キーによって管理されているサ
ーバ秘密鍵を用いてサービス・サーバ40から送信され
たユーザ画像データが暗号化される(ステップ11
5)。以前にアップロードされている暗号化された画像
データに用いたサーバ秘密鍵と同じサーバ秘密鍵を用い
てユーザ画像データが暗号化されることとなる。このよ
うにして暗号化された画像データが以前にアップロード
されている暗号化された画像データを管理しているデー
タベース・キーによってクライアント・コンピュータご
とに一括管理される。
データを,画像データをアップロードしたクライアント
・コンピュータ1のユーザにダウンロードする処理を示
している。図9は,図8の処理を示すフローチャートで
ある。
サービス・サーバ40に,画像データのダウンロードの
要求を示すデータがダウンロードすべきユーザ画像デー
タを示すファイル名とともに送信される(ステップ12
1)。ダウンロード要求を示すデータとともに,ユーザ
画像データをダウンロードする正当なクライアント・コ
ンピュータ1のユーザであることを示すサーバ・パスワ
ードおよびダウンロード先であるクライアント・コンピ
ュータ1の名称がクライアント・コンピュータ1からサ
ービス・サーバ40に送信される。
コンピュータ1から送信されたサーバ・パスワードを受
信すると,受信したサーバ・パスワードを確認する(ス
テップ131)。
ば(ステップ132でNO),ユーザ画像データのダウ
ンロードが拒否され,その旨が拒否理由とともにサービ
ス・サーバ40からクライアント・コンピュータ1に送
信される(ステップ133)。ダウンロードの拒否およ
びその理由をクライアント・コンピュータ1が受信する
と(ステップ122でYES),ダウンロードの拒否お
よびその理由がクライアント・コンピュータ1の表示装
置14に表示される(ステップ123)。
サーバ・パスワードが正当なものであれば(ステップ1
32でYES),確認されたサーバ・パスワードによっ
て管理されているストック・サーバ名およびデータベー
ス・キーが読み取られる(ステップ134)。読み取ら
れたストック・サーバ名によって特定されるストック・
サーバ50に,ダウンロードするクライアント・コンピ
ュータ1の名称,ダウンロードするユーザ画像データの
ファイル名およびデータベース・キーがサービス・サー
バ40から送信される(ステップ135)。
タベース・キーによって管理されている暗号化されてい
るユーザ画像データのうち,サービス・サーバ40から
送信された画像データのファイル名をもつユーザ画像デ
ータが,暗号化された状態でダウンロード要求をしたク
ライアント・コンピュータ1に送信される(ステップ1
37)。
されたユーザ画像データを受信するとクライアント・コ
ンピュータ1に記憶されているサーバ公開鍵を用いて暗
号化されたユーザ画像データが復号される(ステップ1
24)。復号されたユーザ画像データによって表される
ユーザ画像がクライアント・コンピュータ1の表示装置
14に表示される(ステップ125)。
ップロードしたクライアント・コンピュータ1は,その
アップロードしたユーザ画像データをダウンロードする
ことができる。
クライアント・コンピュータ30にサーバ公開鍵を送信
するときの処理を示している。図11は,図10に示す
処理手順を示すフローチャートである。
のクライアント・コンピュータ30にサーバ公開鍵を送
信することにより,一のクライアント・コンピュータ1
がアップロードし,暗号化されているユーザ画像データ
を他のクライアント・コンピュータ30がダウンロード
し,復号することができる。
プロードしたユーザ画像データをダウンロードする許可
を与える他のクライアント・コンピュータ30にあらか
じめクライアント・コンピュータ1のクライアント・パ
スワードおよびサーバ・パスワードが一のクライアント
・コンピュータ1から送信されている。
一のクライアント・コンピュータ1にサーバ公開鍵の送
信要求を示すデータが送信される(ステップ151)。
一のクライアント・コンピュータ1において,他のクラ
イアント・コンピュータ30からサーバ公開鍵の送信要
求を示すデータを受信すると,他のクライアント・コン
ピュータ30が一のクライアント・コンピュータ1によ
ってアップロードしたユーザ画像データをダウンロード
する正当なクライアント・コンピュータであることを示
すクライアント・パスワードの送信要求を示すデータが
一のクライアント・コンピュータ1から他のクライアン
ト・コンピュータ30に送信される(ステップ14
1)。
けた他のクライアント・コンピュータ30は,クライア
ント・パスワードおよび他のクライアント・コンピュー
タ30に固有の他のクライアント公開鍵が他のクライア
ント・コンピュータ30から一のクライアント・コンピ
ュータ1に送信される(ステップ152)。
クライアント・パスワードが送信されると,送信された
クライアント・パスワードが解析される(ステップ14
2)。送信されたクライアント・パスワードが正当なパ
スワードでなければ(ステップ143でNO),サーバ
公開鍵の送信をしない旨を示すデータが一のクライアン
ト・コンピュータ1から他のクライアント・コンピュー
タ30に送信される(ステップ147)。他のクライア
ント・コンピュータ30からサーバ公開鍵の送信不許可
を示すデータを受信すると(ステップ153でYE
S),他のクライアント・コンピュータ30の表示装置
14にサーバ公開鍵の送信不許可が表示される。他のク
ライアント・コンピュータ30のユーザは,表示装置1
4の表示を見て必要であれば再度一のクライアント・コ
ンピュータ1にサーバ公開鍵の要求を示すデータを送信
する。
送信されたクライアント・パスワードが正当なものであ
れば(ステップ143でYES),他のクライアント・
コンピュータ30から送信された他のクライアント公開
鍵が記憶される(ステップ144)。他のクライアント
公開鍵が記憶されると,その他のクライアント公開鍵を
用いてサーバ公開鍵が暗号化される(ステップ14
5)。暗号化されたサーバ公開鍵が,一のクライアント
・コンピュータ1から他のクライアント・コンピュータ
30に送信される(ステップ146)。
暗号化されたサーバ公開鍵を受信すると他のクライアン
ト・コンピュータ30に記憶されている他のクライアン
ト秘密鍵を用いて復号される(ステップ155)。復号
されたサーバ公開鍵が他のクライアント・コンピュータ
30に記憶される(ステップ156)。
てアップロードされた画像データを,他のクライアント
・コンピュータ30がダウンロードする場合には,一の
クライアント・コンピュータ1から送信されたサーバ・
パスワードを用いてサービス・サーバ40にアクセスす
る。サービス・サーバ40は,他のクライアント・コン
ピュータ30から送信されたサーバ・パスワードを確認
し,そのサーバ・パスワードから上述のようにストック
・サーバ50の名称,データベース・キーおよびクライ
アント公開鍵を得,ストック・サーバ50にアップロー
ドされている暗号化されたユーザ画像データが他のクラ
イアント・コンピュータ30にダウンロードされる。他
のクライアント・コンピュータ30にサーバ公開鍵が記
憶されるので,ダウンロードした暗号化されたユーザ画
像データを,サーバ公開鍵を用いて復号できる。
テムの全体構成を示している。
よびストック・サーバはそれぞれ1台ずつであるが,図
12に示す実施例では複数のサービス・サーバ(ここで
は2台)40Aおよび40Bならびに複数のストック・
サーバ(ここでは4台)50A,50B,50Cおよび
50Dと複数のクライアント・コンピュータから構成さ
れている。
B,50Cおよび50Dにはクライアント・コンピュー
タからアップロードされたユーザ画像データに加えてユ
ーザ画像の背景画像を表すテンプレート画像の画像デー
タが記憶されている。上述したようにユーザ画像データ
をダウンロードするときにテンプレート画像データもス
トック・サーバからクライアント・コンピュータにダウ
ンロードできる。ユーザ画像データおよびテンプレート
画像データをダウンロードしたクライアント・コンピュ
ータはダウンロードしたユーザ画像データおよびテンプ
レート画像データを用いてテンプレート画像データによ
って表されるテンプレート画像にユーザ画像データによ
って表されるユーザ画像を合成し,高画質の合成画像を
得ることができる。
0Bには,クライアント・コンピュータからストック・
サーバ50A,50B,50Cおよび50Dにアップロ
ードしたユーザ画像データによって表されるユーザ画像
の縮小画像(ユーザ画像よりも解像度が低い画像)を表
す画像データおよびストック・サーバ50A,50B,
50Cおよび50Dに記憶されているテンプレート画像
データによって表されるテンプレート画像の縮小画像を
表す画像データが記憶されている。ユーザ画像データ
は,クライアント・コンピュータからアップロードされ
たユーザ画像データによって表されるユーザ画像を間引
きすることにより得られる。テンプレート画像の縮小画
像を表す画像データもユーザ画像データと同様にストッ
ク・サーバ50A,50B,50Cまたは50Dに記憶
されているテンプレート画像データによって表されるテ
ンプレート画像を間引くことにより得ることができる。
サーバ40Aおよび40Bとは自由にアクセスできるか
ら,サービス・サーバ40Aまたは40Bに記憶されて
いるユーザ画像の縮小画像を表す画像データおよびテン
プレート画像の縮小画像を表す画像データを,サービス
・サーバ40Aまたは40Bからダウンロードし,解像
度の低いユーザ画像データおよびテンプレート画像デー
タを用いて画像合成を行なう。印刷などにより高解像度
の合成画像が必要なときには上述のようにストック・サ
ーバ50A,50B,50Cまたは50Dから高解像度
のユーザ画像データおよびテンプレート画像データをダ
ウンロードすることとなろう。
る。
すブロック図である。
ーバにユーザ画像データをアップロードする処理を示し
ている。
ーバにユーザ画像データをアップロードする処理のフロ
ーチャートである。
ートである。
ている。
ーチャートである。
ードの処理手順を示している。
ード処理手順を示すフローチャートである。
ライアント・コンピュータにサーバ公開鍵を送信する処
理を示している。
ライアント・コンピュータにサーバ公開鍵を送信する処
理を示すフローチャートである。
ステムの構成を示している。
Claims (16)
- 【請求項1】 複数のクライアント・コンピュータと,
サービス・サーバと,ストック・サーバとから構成さ
れ,複数の上記クライアント・コンピュータと上記サー
ビス・サーバとは相互にデータ通信可能であり,上記サ
ービス・サーバと上記ストック・サーバとは相互にデー
タ通信可能であり,複数の上記クライアント・コンピュ
ータと上記ストック・サーバとは上記ストック・サーバ
から複数の上記クライアント・コンピュータに一方向に
データ通信が可能である,データ通信システム。 - 【請求項2】 複数の上記クライアント・コンピュータ
のうちの一の上記クライアント・コンピュータが,上記
サービス・サーバに送信すべきデータを暗号化するクラ
イアント・コンピュータ暗号化手段,および上記クライ
アント・コンピュータ暗号化手段によって暗号化された
データを上記サービス・サーバに送信するクライアント
暗号データ送信手段を備え,上記サービス・サーバが,
上記クライアント・コンピュータ暗号データ送信手段に
よって送信された暗号化されたデータを復号するサービ
ス・サーバ復号手段,および上記サービス・サーバ復号
手段によって復号されたデータを上記ストック・サーバ
に送信するサービス・サーバ復号データ送信手段を備
え,上記ストック・サーバが,上記サービス・サーバ復
号データ送信手段から送信されたデータを暗号化するス
トック・サーバ暗号化手段,上記ストック・サーバ暗号
化手段によって暗号化されたデータを,上記サービス・
サーバにデータを送信した上記一のクライアント・コン
ピュータに関連づけて記憶する暗号データ記憶手段,お
よび上記暗号データ記憶手段に記憶されている暗号化さ
れたデータを,関連づけられている上記一のクライアン
ト・コンピュータに送信するストック・サーバ暗号デー
タ送信手段を備え,上記一のクライアント・コンピュー
タが,上記ストック・サーバ暗号データ送信手段から送
信された暗号化されたデータを復号するクライアント・
コンピュータ復号手段を備えている,請求項1に記載の
データ通信システム。 - 【請求項3】 上記一のクライアント・コンピュータ
が,上記ストック・サーバに記憶されている暗号化され
たデータの送信要求を表すデータを上記サービス・サー
バに送信する手段を備え,上記サービス・サーバが,上
記一のクライアント・コンピュータから送信された送信
要求を表すデータを上記ストック・サーバに送信する手
段を備え,上記ストック・サーバの上記暗号データ送信
手段が,上記サービス・サーバから送信された送信要求
を表すデータの受信に応答して,上記暗号データ記憶手
段に記憶されている暗号化されたデータを上記一のクラ
イアント・コンピュータに送信するものである,請求項
2に記載のデータ通信システム。 - 【請求項4】 上記一のクライアント・コンピュータ
が,暗号化されたデータの復号のための鍵を他の上記ク
ライアント・コンピュータに送信する手段をさらに備え
ている請求項2に記載のデータ通信システム。 - 【請求項5】 複数の上記クライアント・コンピュータ
のうちの一の上記クライアント・コンピュータが,上記
サービス・サーバにパスワードを送信するパスワード送
信手段をさらに備え,上記サービス・サーバが,上記パ
スワード送信手段から送信されたパスワードが,上記ス
トック・サーバから送信されるデータを受信する正当な
クライアント・コンピュータであることを示す正当なパ
スワードかどうかを判定するパスワード認証手段,およ
び上記パスワード認証手段により,上記パスワード送信
手段から送信されたパスワードが,上記ストック・サー
バから送信されるデータを受信する正当なクライアント
・コンピュータであることを示す正当なパスワードと判
定したことにより,パスワードを送信した一の上記クラ
イアント・コンピュータにデータ送信するように送信指
令を送る送信指令送付手段を備えている,請求項1に記
載のデータ通信システム。 - 【請求項6】 上記データは,画像を表す画像データで
あり,上記サービス・サーバは,上記クライアント・コ
ンピュータから送信された画像データによって表される
画像の縮小画像を表す縮小画像データを,画像データを
送信した上記クライアント・コンピュータに対応して記
憶する手段をさらに備えている,請求項1に記載のデー
タ通信システム。 - 【請求項7】 上記ストック・サーバは,画像合成に用
いられるテンプレート画像を表すテンプレート画像デー
タを記憶するテンプレート画像データ記憶手段を備え,
上記サービス・サーバは,上記テンプレート画像の縮小
画像を表す縮小画像データを記憶する手段を備えてい
る,請求項6に記載のデータ通信システム。 - 【請求項8】 データ通信システムを構成し,かつサー
ビス・サーバとストック・サーバとからなるサーバ・シ
ステムであり,上記サービス・サーバは,複数のクライ
アント・コンピュータと相互に通信可能であり,上記ス
トック・サーバは上記サービス・サーバと相互に通信可
能であり,上記ストック・サーバから複数の上記クライ
アント・コンピュータに一方向にデータ通信可能であ
る,データ通信システムを構成するサーバ・システム。 - 【請求項9】 複数のクライアント・コンピュータと,
サービス・サーバと,ストック・サーバとから構成され
るデータ通信システムにおいて,複数の上記クライアン
ト・コンピュータと上記サービス・サーバとが相互にデ
ータ通信し,上記サービス・サーバと上記ストック・サ
ーバとが相互にデータ通信し,複数の上記クライアント
・コンピュータと上記ストック・サーバとが上記ストッ
ク・サーバから複数の上記クライアント・コンピュータ
に一方向にデータ通信する,データ通信方法。 - 【請求項10】 複数の上記クライアント・コンピュー
タのうちの一の上記クライアント・コンピュータにおい
て,上記サービス・サーバに送信すべきデータを暗号化
し,暗号化されたデータを上記サービス・サーバに送信
し,上記サービス・サーバにおいて,一の上記クライア
ント・コンピュータから送信された暗号化されたデータ
を復号し,復号されたデータを上記ストック・サーバに
送信し,上記ストック・サーバにおいて,上記サービス
・サーバから送信されたデータを暗号化し,暗号化され
たデータを,上記サービス・サーバにデータを送信した
上記一のクライアント・コンピュータに関連づけて記憶
し,記憶されている暗号化されたデータを,関連づけら
れている上記一のクライアント・コンピュータに送信
し,上記一のクライアント・コンピュータにおいて,上
記ストック・サーバから送信された暗号化されたデータ
を復号する,請求項9に記載のデータ通信方法。 - 【請求項11】 上記ストック・サーバに記憶されてい
る暗号化されたデータの送信要求を表すデータを,上記
一のクライアント・コンピュータから上記サービス・サ
ーバに送信し,上記一のクライアント・コンピュータか
ら送信された送信要求を表すデータを,上記サービス・
サーバから上記ストック・サーバに送信する手段を備
え,上記サービス・サーバから送信された送信要求を表
すデータの受信に応答して,上記ストック・サーバに記
憶されている暗号化されたデータを上記一のクライアン
ト・コンピュータに送信するものである,請求項10に
記載のデータ通信方法。 - 【請求項12】 暗号化されたデータの復号のための鍵
を,上記一のクライアント・コンピュータから他の上記
クライアント・コンピュータに送信する,請求項10に
記載のデータ通信方法。 - 【請求項13】 複数の上記クライアント・コンピュー
タのうちの一の上記クライアント・コンピュータから,
上記サービス・サーバにパスワードを送信し,上記サー
ビス・サーバにおいて,一の上記クライアント・コンピ
ュータから送信されたパスワードが,上記ストック・サ
ーバから送信されるデータを受信する正当なクライアン
ト・コンピュータであることを示す正当なパスワードか
どうかを判定し,一の上記クライアント・コンピュータ
から送信されたパスワードが,上記ストック・サーバか
ら送信されるデータを受信する正当なクライアント・コ
ンピュータであることを示す正当なパスワードと判定し
たことにより,パスワードを送信した一の上記クライア
ント・コンピュータにデータ送信するように送信指令を
送る,請求項9に記載のデータ通信方法。 - 【請求項14】 上記データは,画像を表す画像データ
であり,上記サービス・サーバは,上記クライアント・
コンピュータから送信された画像データを上記ストック
・サーバに送信するとともに,上記クライアント・コン
ピュータから送信された画像データによって表される画
像の縮小画像を表す縮小画像データを,画像データを送
信した上記クライアント・コンピュータに対応して記憶
する,請求項9に記載のデータ通信方法。 - 【請求項15】 上記ストック・サーバには,画像合成
に用いられるテンプレート画像を表すテンプレート画像
データが記憶されており,上記サービス・サーバには,
上記テンプレート画像の縮小画像を表す縮小画像データ
が記憶されている,請求項14に記載のデータ通信方
法。 - 【請求項16】 データ通信システムを構成し,かつサ
ービス・サーバとストック・サーバとからなるサーバ・
システムにおいて,上記サービス・サーバが,複数のク
ライアント・コンピュータと相互に通信し,上記ストッ
ク・サーバが上記サービス・サーバと相互に通信し,上
記ストック・サーバから複数の上記クライアント・コン
ピュータに一方向にデータ通信する,データ通信システ
ムを構成するサーバ・システムのデータ通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP24758097A JP3920971B2 (ja) | 1997-08-29 | 1997-08-29 | データ通信システムおよび方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP24758097A JP3920971B2 (ja) | 1997-08-29 | 1997-08-29 | データ通信システムおよび方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH1173391A true JPH1173391A (ja) | 1999-03-16 |
JP3920971B2 JP3920971B2 (ja) | 2007-05-30 |
Family
ID=17165625
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP24758097A Expired - Fee Related JP3920971B2 (ja) | 1997-08-29 | 1997-08-29 | データ通信システムおよび方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3920971B2 (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001055948A1 (en) * | 2000-01-25 | 2001-08-02 | Hong Joon Kim | Method for providing stock race game in internet |
JP2001229131A (ja) * | 2000-02-18 | 2001-08-24 | Nec Corp | ログイン認証機能付き三層クライアント・サーバシステムにおける安全なデータ転送方法とシステム |
JP2002099466A (ja) * | 2000-07-17 | 2002-04-05 | Sony Corp | データ出力装置及び方法、データ入力装置及び方法、データ入出力装置及び方法、データ送信システム、データ受信システム並びに所有者識別情報付きコンテンツデータ |
JP2002132650A (ja) * | 2000-10-18 | 2002-05-10 | Sony Corp | 画質補正方法及び画像データ処理装置 |
JP2003006086A (ja) * | 2001-06-21 | 2003-01-10 | Yokogawa Electric Corp | サービス提供システム |
US7260636B2 (en) | 2000-12-22 | 2007-08-21 | Emc Corporation | Method and apparatus for preventing unauthorized access by a network device |
JP2007249460A (ja) * | 2006-03-15 | 2007-09-27 | Dainippon Printing Co Ltd | 画像ファイル転送システム |
JP2008135038A (ja) * | 2001-06-01 | 2008-06-12 | Symantec Corp | インテリジェントで安全なデータ操作の装置および方法 |
JP2009146427A (ja) * | 2008-12-22 | 2009-07-02 | Nec Biglobe Ltd | コンテンツ更新システム、コンテンツ更新方法、更新サーバ及びコンテンツ更新プログラム |
US7756986B2 (en) | 1998-06-30 | 2010-07-13 | Emc Corporation | Method and apparatus for providing data management for a storage system coupled to a network |
-
1997
- 1997-08-29 JP JP24758097A patent/JP3920971B2/ja not_active Expired - Fee Related
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7756986B2 (en) | 1998-06-30 | 2010-07-13 | Emc Corporation | Method and apparatus for providing data management for a storage system coupled to a network |
WO2001055948A1 (en) * | 2000-01-25 | 2001-08-02 | Hong Joon Kim | Method for providing stock race game in internet |
JP2001229131A (ja) * | 2000-02-18 | 2001-08-24 | Nec Corp | ログイン認証機能付き三層クライアント・サーバシステムにおける安全なデータ転送方法とシステム |
JP2002099466A (ja) * | 2000-07-17 | 2002-04-05 | Sony Corp | データ出力装置及び方法、データ入力装置及び方法、データ入出力装置及び方法、データ送信システム、データ受信システム並びに所有者識別情報付きコンテンツデータ |
JP4736216B2 (ja) * | 2000-07-17 | 2011-07-27 | ソニー株式会社 | データ入出力装置及び方法 |
JP2002132650A (ja) * | 2000-10-18 | 2002-05-10 | Sony Corp | 画質補正方法及び画像データ処理装置 |
JP4644927B2 (ja) * | 2000-10-18 | 2011-03-09 | ソニー株式会社 | ファイル転送方法 |
US7260636B2 (en) | 2000-12-22 | 2007-08-21 | Emc Corporation | Method and apparatus for preventing unauthorized access by a network device |
JP2008135038A (ja) * | 2001-06-01 | 2008-06-12 | Symantec Corp | インテリジェントで安全なデータ操作の装置および方法 |
JP2003006086A (ja) * | 2001-06-21 | 2003-01-10 | Yokogawa Electric Corp | サービス提供システム |
JP2007249460A (ja) * | 2006-03-15 | 2007-09-27 | Dainippon Printing Co Ltd | 画像ファイル転送システム |
JP2009146427A (ja) * | 2008-12-22 | 2009-07-02 | Nec Biglobe Ltd | コンテンツ更新システム、コンテンツ更新方法、更新サーバ及びコンテンツ更新プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP3920971B2 (ja) | 2007-05-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3776619B2 (ja) | 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体 | |
KR101130415B1 (ko) | 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템 | |
JP5124621B2 (ja) | カメラによって生成されたメディアデータへのアクセスを制限する方法 | |
US6918042B1 (en) | Secure configuration of a digital certificate for a printer or other network device | |
JP4690321B2 (ja) | コンテンツキーを介した通信ネットワーク上の安全なコンテンツ送信のための方法及び装置 | |
JP2009526322A (ja) | 変化識別子を使用するセキュアなデジタル・コンテンツ管理 | |
US20050120211A1 (en) | Server apparatus, client apparatus, object administration system, object administration method, computer program, and storage medium | |
JP2007325274A (ja) | プロセス間データ通信システムおよびプロセス間データ通信方法 | |
JP2004021642A (ja) | サーバコンピュータ及び印刷システム | |
JP4127497B2 (ja) | ディジタル・サービス・システム | |
US20090059288A1 (en) | Image communication system and image communication apparatus | |
JP4465952B2 (ja) | 文書管理システムおよび方法 | |
JP3920971B2 (ja) | データ通信システムおよび方法 | |
JP2007082208A (ja) | 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム | |
CN100555934C (zh) | 防止消息重放攻击的安全性 | |
JP4068877B2 (ja) | ディジタル・コンテンツ・システム | |
JP4220671B2 (ja) | 暗号化データ通信方法並びにそのための暗号化データ生成システム及び記録媒体 | |
JP4983047B2 (ja) | 電子データ格納装置、及びプログラム | |
JP7000961B2 (ja) | ファイル操作管理システムおよびファイル操作管理方法 | |
JP4227327B2 (ja) | 周辺機器、制御装置、制御方法、及び、制御するプログラムを記憶した媒体 | |
JP4018376B2 (ja) | 制御装置、制御方法、及び、制御プログラムを記憶した媒体 | |
JP2003143336A (ja) | 通信制御装置、情報通信システム及び情報通信方法 | |
JP4579452B2 (ja) | 出力システム及び出力システムの制御方法 | |
JP4202980B2 (ja) | モジュール起動装置、方法およびシステム | |
JP2007128131A (ja) | サーバ、ファイル転送方法およびファイル転送プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061013 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061121 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20061206 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070118 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070213 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070216 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100223 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110223 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120223 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120223 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130223 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140223 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |