JP2007226594A - メッセージ配信方法、および、メッセージ配信システム - Google Patents
メッセージ配信方法、および、メッセージ配信システム Download PDFInfo
- Publication number
- JP2007226594A JP2007226594A JP2006047766A JP2006047766A JP2007226594A JP 2007226594 A JP2007226594 A JP 2007226594A JP 2006047766 A JP2006047766 A JP 2006047766A JP 2006047766 A JP2006047766 A JP 2006047766A JP 2007226594 A JP2007226594 A JP 2007226594A
- Authority
- JP
- Japan
- Prior art keywords
- message
- user
- handling
- management server
- users
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
【課題】異なる取り扱い区分の利用者でメッセージの送受信が制限されるメッセージ配信システムにおいて、異なる取り扱い区分でデータを取り扱っている利用者間でも、利用者の取り扱い区分によらず緊急のメッセージを通知することができるようにする。
【解決手段】管理サーバは、システム上の認証している利用者の情報を保持しておき、クライアントから要求があったときに、緊急メッセージのメッセージデータを受信する。管理サーバは、メッセージ管理データベースにメッセージデータをいったん格納し、取り扱い区分ごとの認証している利用者のリストに基づき、取り扱い区分の利用者のみに送信するプロセスのそれぞれに対してメッセージを送信させることにより、取り扱い区分にかかわらず、システム上の認証している全ての利用者に緊急メッセージをマルチキャストする。
【選択図】図1
【解決手段】管理サーバは、システム上の認証している利用者の情報を保持しておき、クライアントから要求があったときに、緊急メッセージのメッセージデータを受信する。管理サーバは、メッセージ管理データベースにメッセージデータをいったん格納し、取り扱い区分ごとの認証している利用者のリストに基づき、取り扱い区分の利用者のみに送信するプロセスのそれぞれに対してメッセージを送信させることにより、取り扱い区分にかかわらず、システム上の認証している全ての利用者に緊急メッセージをマルチキャストする。
【選択図】図1
Description
本発明は、メッセージ配信方法、および、メッセージ配信システムに係り、特に、利用者の取り扱い区分の混在するシステム環境であって、利用者の取り扱い区分に応じてデータの授受が制限される環境下において、緊急メッセージを効率よく送信するのに用いて好適なメッセージ配信方法、および、メッセージ配信システムに関する。
官公庁など複数の部署が混在し、それぞれが互いに閲覧不可能なデータを取り扱うシステムが同一ネットワーク上に混在している場合、コンピュータシステムは、権限のない利用者やプロセス等に、情報の開示する範囲を制限する方法を取っている。
このような異なる取り扱い区分が混在するシステムは、特定データの授受の許可、不許可を表すセキュリティポリシーを管理することで実現可能である。管理されたセキュリティポリシーを伝達する方法として、データにそのデータの利用可能範囲を表す取り扱い区分を情報ラベルとしてデータにラベル付けするものがある。例えば、以下の特許文献1の「マルチレベルフロー制御方法」では、そのような技術を用いて電子メールを送受信する方法が開示されている。
従来の利用者の取り扱い区分によりデータの授受を制限する技術では、異なる取り扱い区分の権限を与えられた利用者同士は双方向に通信が不可能であった。例えば、上記特許文献1では、データの利用者やプロセス等は、データに付与された情報ラベルに記述されている取り扱い区分に属している必要があったため、異なる取り扱い区分に属する利用者間等でのデータの交換が許可されなかった。
また、取り扱い区分として、極秘情報、秘情報などのマルチレベルの概念を取り入れる場合もある。これは、秘情報のデータは、一般の区分の利用者には閲覧できないようにし、さらに、極秘情報のデータは、一般の区分の利用者のみならず、秘情報の区分の利用者にも閲覧できないようにするなどとし、利用者とそのデータの取り扱い区分に階層を設けたものである。このように極秘情報、秘情報などのマルチレベルの概念を取り入れた場合でも、高位のレベルの利用者の取り扱うデータには極秘情報が混在している可能性があるため、低位のレベルへ利用者のデータの送信は許可されていない。
さらに、今後のネットワークの普及により、民間のネットワークと、従来は機密情報等を配信するためにクローズしたネットワークで構成していた官公庁系のネットワークが接続されることが考えられる。接続する目的としては、携帯電話や自動車のカーナビゲーションシステムなど民間のネットワーク上で収集された多様な情報を有効利用するために、官公庁系に情報収集し配信する状況があげられる。
その際に、一般的には機密情報等を扱う官公庁系システムは、民間のシステムに情報が流出しないためにも、官公庁系システムの扱うデータの取り扱い区分が高位に属しており、民間のネットワークと相互に情報を伝達することができない。
このように、従来技術では、異なる取り扱い区分を有する利用者が同一ネットワーク上に混在するシステムにおいて、異なる取り扱い区分の利用者は、取り扱い区分の違いを越えて、同一データを取り扱うことができない。そのため、取り扱い区分が異なる利用者間で共有したい緊急性を要するメッセージなどが発生した場合に、送信することはできないという問題点があった。
本発明は、上記問題点を解決するためになされたもので、その目的は、異なる取り扱い区分の利用者でメッセージの送受信が制限されるシステムにおいて、異なる取り扱い区分でデータを取り扱っている利用者間でも、利用者の取り扱い区分によらず緊急のメッセージを通知することができるメッセージ配信システムを提供することにある。
本発明のメッセージ配信システムは、管理サーバとクライアントがネットワークで接続されている形態である。利用者は、クライアントから認証し、他の利用者にメッセージを送信する。このシステムでは、利用者のメッセージの取り扱い区分が分類され、前記利用者のメッセージの取り扱い区分に従い、他のメッセージの取り扱い区分の利用者にメッセージの配信が制限されることが前提となっている。
管理サーバは、クライアントから利用者が認証するとその利用状況を認証管理データベースに保持する。
そして、クライアントは、管理サーバに対して緊急メッセージの送信の要求をおこない、それが許可されると、管理サーバに緊急メッセージデータを送信する。
管理サーバは、認証管理データベースとを緊急メッセージデータを参照し、その緊急メッセージを送信する取り扱い区分ごとの利用者リストを含んだメッセージ管理データベースを作成する。
そして、メッセージ管理データベースを参照し、システム上の認証している全ての利用者にクライアントから送信されてきた緊急メッセージをマルチキャストする。
本発明によれば、異なる取り扱い区分の利用者でメッセージの送受信が制限されるシステムにおいて、異なる取り扱い区分でデータを取り扱っている利用者間でも、利用者の取り扱い区分によらず緊急のメッセージを通知することができるメッセージ配信システムを提供することができる。
以下、本発明に係る一実施形態を、図1ないし図10を用いて説明する。
先ず、図1を用いて本発明の一実施形態に係るメッセージ配信システムのシステム構成について説明する。
図1は、本発明の一実施形態に係るメッセージ配信システムのシステム構成図である。
図1は、本発明の一実施形態に係るメッセージ配信システムのシステム構成図である。
本実施形態のメッセージ配信システムは、図1に示されるようにパーソナルコンピュータなどの処理装置である高位クライアント1、低位クライアント2、管理サーバ3および両者を接続するLANやWANなどのネットワーク50から構成される。
管理サーバ3は、クライアントからの認証と配信するメッセージを管理する計算機であり、その処理装置31に接続される記憶装置には、認証管理データベース(DB)35およびメッセージ管理データベース(DB)36が格納されている。
認証管理DB35は、システム上の利用者に対して認証に関する情報を関するデータベースである。認証管理DB35は、システム上の利用者が、認証を実施していることと、認証を実施した処理装置のネットワーク上の論理アドレスと、認証した利用者の取り扱い区分を保持するテーブルを格納する。なお、このテーブルの構造については、後に詳細に説明する。
メッセージ管理DB36は、クライアントに送信する緊急メッセージに関する情報を保持するテーブルを格納するデータベースである。メッセージ管理DB36は、高位クライアント1など処理装置が緊急メッセージ送信許可を管理サーバ3に要求した後に、緊急メッセージを送信する利用者IDと取り扱い区分、メッセージの内容を保持するテーブルを格納する。なお、このテーブルの構造については、後に詳細に説明する。
管理サーバ3の処理装置31は、メッセージ送信部34、メッセージ受信部32、配布先確認処理部33はソフトウェアによって実現される。
メッセージ受信部32は、高位クライアント1または低位クライアント2から緊急メッセージの送信依頼を受信するが、取り扱い区分の違う利用者からの要求を受信できるように、取り扱い区分ごとにプログラムのプロセスを分解して起動する。
その際、取り扱い区分を超えてデータを処理しないように各プロセス間はコンパートメント化されるようにオペレーションシステムで制御されているものとする。
配信先確認処理部33は、メッセージ受信部32が緊急メッセージデータを受信したことを確認し、認証管理DB35に格納されている認証済み、すなわち、システムに参加(ログオン)している利用者IDとネットワーク上の論理アドレスの組合せを、認証した取り扱い区分ごとに取り扱い区分別利用者リストとして生成し、利用者IDに対応したメッセージ管理DB36のテーブルのレコードに取り扱い区分別利用者リストを格納する。
メッセージ送信部34は、配信先確認処理部33から受信した取り扱い区分別利用者リストと緊急メッセージ内容を、メッセージ送信部34の中で取り扱い区分ごとに分解されたプログラムのプロセスにそれぞれ渡す。本実施形態のシステムでは、メッセージ送信部34の中で、高位の取り扱い区分で起動しているプログラムのプロセスに緊急メッセージデータおよび取り扱い区分別利用者リストを直接渡すことはできないようになっている。そのため、メッセージ管理DB36に必要な情報を書き込み、ファイルI/Oのイベントを検知した際に、各プログラムのプロセスは取り扱い区分別利用者リストとシステムに参加している利用者IDおよびネットワーク上の論理アドレスの情報を読み込むようにする。
メッセージ送信部34の中で取り扱い区分ごとに起動しているプログラムのプロセスは、メッセージ管理DB36より読み込んだ緊急メッセージデータに基づき、取り扱い区分別利用者リストの論理アドレスに緊急メッセージデータを送信する。
高位クライアント1は、取り扱い区分の高位の利用者によって操作されるパソコン等の計算機であり、その処理装置11のメモリには、メッセージ作成送信部14のプログラムが格納されている。また、高位クライアント1の処理装置11には、表示装置12、入力装置13、および、送信データ15を格納した記憶装置が接続されている。表示装置12は、文書情報の内容を表示するディスプレイなどの装置である。入力装置13は、所望する緊急メッセージ内容などを入力するキーボード、マウスなどの装置である。また、送信データ15は、高位クライアント1が取り扱うデータである。
この高位クライアント1の処理装置11の中のメッセージ作成送信部14は、取り扱い区分が高位の利用者のメッセージを送信するように動作し、システム内では同じ取り扱い区分の利用者との通信のみが可能である。メッセージ作成送信部14は、ネットワーク50を介して管理サーバ3へ利用者情報を送信して、すでに、管理サーバ3で認証されている利用者であり、正当な利用者であると管理サーバ3から認められると、管理サーバ3からメッセージ送信許可を受信し、所望する緊急メッセージデータを送信することになる。
利用者情報は、利用者が現在処理装置11を利用している取り扱い区分と、利用者IDなどの、システム上で利用者を一意に識別できる情報を含んでいる。なお、この利用者情報の構造は、後に詳細に説明する。
低位クライアント2は、取り扱い区分の低位の利用者によって操作されるパソコン等の計算機であり、その処理装置21のメモリは、メッセージ作成送信部24のプログラムを格納する。動作は、上記の高位クライアントの場合と同じである。
メッセージ作成送信部24が管理サーバ3へ送信する利用者情報の、利用者の取り扱い区分は、高位クライアント1の利用者の取り扱い区分よりは低位のものであり、取り扱い区分が違うため、直接高位クライアント1と通信することはできない。また、送信データ25は、低位クライアント2が取り扱うデータである。
なお、高位クライアントの処理装置11のプログラムを格納する記憶媒体を設け、処理装置11に接続されるその記憶媒体の駆動装置を介してそのプログラムを処理装置11のメモリに読み込むか、または他の計算機に接続される駆動装置、他の計算機およびネットワークを介して処理装置11へ伝送することで処理装置11によってプログラムを実行することが可能である。低位クライアント2、管理サーバ3の処理装置21および処理装置31のプログラムに関しても同様のことが可能である。
また、本実施形態の構造は、高位クライアント1と低位クライアント2の二種類があり、認証できる利用者の異なったクライアントがあるシステムのモデルを説明したが、必ずしもこれによらず、一種類のクライアントで取り扱い区分の異なる利用者を認証できるようにしてもよい。
次に、図2および図5を用いて本発明の一実施形態に係るメッセージ配信システムに用いられるデータ構造について説明する。
図2は、緊急メッセージデータを示す図である。
図3は、利用者情報を示す図である。
図4は、認証管理DBの保持するテーブルを示す図である。
図5は、メッセージ管理DBの保持するテーブルを示す図である。
図2は、緊急メッセージデータを示す図である。
図3は、利用者情報を示す図である。
図4は、認証管理DBの保持するテーブルを示す図である。
図5は、メッセージ管理DBの保持するテーブルを示す図である。
緊急メッセージデータは、高位クライアント1から管理サーバ3に送信される緊急メッセージを作成するためのデータであり、図2に示されるように管理サーバアドレスF0301、利用者ID:F0302、緊急メッセージ内容F0303からなる。
管理サーバアドレスF0301は、管理サーバ3をネットワーク上で識別するためのアドレスであり、例えば、IPアドレスである。
利用者ID:F0302は、緊急メッセージを送信した利用者のIDである。
緊急メッセージ内容F0303は、緊急メッセージのテキストデータである。
利用者情報は、高位クライアント1から管理サーバ3に、緊急メッセージ送信の許可を得るときに送られる情報であり、図3に示されるように利用者ID:F0101、取り扱い区分F0102からなる。
利用者ID:F0101は、緊急メッセージを送信する利用者を識別するIDであり、取り扱い区分F0102は、その利用者の取り扱い区分を識別するための情報である。
認証管理DBは、システムの利用者の認証について管理するためのデータベースであり、図4に示すように利用者ID3501、取り扱い区分3502、利用者状況3503、論理アドレス3504を保持するテーブルを格納している。
利用者ID3501は、システムに参加する資格のある利用者を一意に識別するIDであり、取り扱い区分3502は、その利用者の所属からシステムによって決められているカテゴリーである。図4に示す例では、「人事」「総務」などの部署別の区分が示されているが、利用者の役職などによって扱うデータの機密性などに差がある際に、機密性に従ってこの区分を設けてもよい。例えば、「極秘」「秘」「一般」などの区分である。
さらに、利用者状況3503は、システムに参加、すなわち、認証が済んでいるか否かの状態を保持し、論理アドレス3504は、利用者が認証した際に使用している処理装置のIPアドレスなどを保持する。
メッセージ管理DBは、緊急メッセージをクライアントに送信するために管理サーバ3で管理されるデータベースであり、図5に示されるようにメッセージID:3601、送信利用者ID:3602、緊急メッセージ内容3603、取り扱い区分別利用者リスト3604を保持するテーブルを格納している。
メッセージID:3601は、緊急メッセージを一意に識別するためのIDである。送信利用者ID:3602は、緊急メッセージの送信者を識別するIDである。緊急メッセージ内容3603は、緊急メッセージのテキストデータである。取り扱い区分別利用者リスト3604は、利用者の取り扱い区分ごとに作られるリストであり、現在、認証して緊急メッセージの送信先となる利用者のIDと論理アドレスのリストである。これは、図5に示されるように、一つの緊急メッセージにつき、送信する利用者の取り扱い区分の数だけ複数作られる。
次に、図6ないし図10を用いて本発明の一実施形態に係るメッセージ配信システムの処理について説明する。
先ず、図6を用いて高位クライアント1から管理サーバ3に緊急メッセージ送信要求をする場合について説明する。
図6は、高位クライアント1から管理サーバ3に緊急メッセージ要求をする場合のシーケンス図である。
図6は、高位クライアント1から管理サーバ3に緊急メッセージ要求をする場合のシーケンス図である。
本実施形態では、高位クライアント1、低位クライアント2の二段階の取り扱い区分に関しての例であるが、他段階または取り扱い区分が複数存在する場合も同様に動作する。
高位クライアント1は、緊急メッセージ送信要求F01と利用者情報を管理サーバ3に対して送信し、緊急メッセージの送信可否結果を待つ。管理サーバ3は、緊急メッセージ送信要求F01を発した利用者が、システムに参加できる正規の利用者であるか否かを判断し、正規の利用者である場合のみ緊急メッセージ送信許可F02を高位クライアント1に送信する。この緊急メッセージ送信許可F02を受信しなければ緊急メッセージを送信できないため、不正な利用者がネットワークに負荷をかける目的等で緊急メッセージを大量に送信することを防止する。
緊急メッセージ送信許可F02を受信した高位クライアント1は、緊急メッセージデータ送信F03をおこなう。すなわち、図2に示したデータ構造を有する緊急メッセージデータが、高位クライアント1から管理サーバ3に送信される。
緊急メッセージデータ送信F03を受信した管理サーバ3は、認証結果等を利用して、緊急メッセージを受信する資格のある利用者全員に緊急メッセージのマルチキャストF04を実行する。緊急メッセージを受信する資格のある利用者は、システムの正規の利用者であり、管理サーバにて認証を済んでいる利用者のことを指す。したがって、緊急メッセージを受信する利用者は、認証が済み、現在ネットワークに接続している利用者である。
次に、図7を用いて高位クライアント1の処理装置11のメッセージ作成送信部14の処理について説明する。
図7は、高位クライアント1の処理装置11のメッセージ作成送信部14の処理を示すフローチャートである。
図7は、高位クライアント1の処理装置11のメッセージ作成送信部14の処理を示すフローチャートである。
先ず、緊急メッセージを発しようとする利用者が高位クライアント1の入出力装置13などから緊急メッセージを送信する要求を入力する(ステップ1401)。
メッセージ作成送信部14は、高位クライアント1の入出力装置13などから入力された緊急メッセージ送信要求を受けると、図3に示した構造を持つ利用者情報を記憶装置から取得する(ステップ1402)。そして、緊急メッセージ送信要求と利用者情報を管理サーバ3に送信し(ステップ1403)、管理サーバ3からメッセージ送信許可を受信するまで待機する。
そして、メッセージ送信許可を管理サーバ3から受信した場合(ステップ1404YES)、図2に示した構造を有する緊急メッセージデータを管理サーバ3に送信する(ステップ1405)。また、利用者が認証を終了していないためにメッセージ送信許可を管理サーバ3から受信できなかった場合(ステップ1404NO)、認証の再試行(ステップ1406)をおこなう。
次に、図8を用いて管理サーバ3の処理装置31のメッセージ受信部32の処理について説明する。
図8は、管理サーバ3の処理装置31のメッセージ受信部32の処理を示すフローチャートである。
図8は、管理サーバ3の処理装置31のメッセージ受信部32の処理を示すフローチャートである。
メッセージ受信部32は、高位クライアント1から緊急メッセージ送信要求と利用者情報を受信すると(ステップ3201)、利用者管理DBから利用者が認証を終了しているか否かを判定する(ステップ3202)。
認証済みである場合(ステップ3202YES)、図4に示した認証管理DBの保持するテーブルより利用者ID、取り扱い区分、論理アドレスを取得する(ステップ3203)。認証が済んでいない場合(ステップ3202NO)は処理を終了する。ここで論理アドレスとは、IPネットワークであればIPアドレスなど、クライアントが配置されているシステム内での論理的な位置情報を指す。
その後、利用者情報を送信したクライアントに対して、メッセージ送信許可を送信し(ステップ3204)、緊急メッセージデータが送信されるまで待機する。利用者情報を送信した高位クライアント1から緊急メッセージデータを受信した場合(ステップ3205YES)、受信した緊急メッセージデータをメッセージ管理DBに格納する(ステップ3206)。
オブジェクトである緊急メッセージデータを格納する際、オブジェクトの取り扱い区分は、最も低位の取り扱い区分を付与し、高位のプロセス等サブジェクトが参照できる形式にする。取り扱い区分が最も低位のデータは、全ての利用者が見ることのできるデータだからである。
緊急メッセージ内容を受信しない場合(ステップ3205NO)、処理を終了する。
次に、図9を用いて管理サーバ3の処理装置31の配信先確認処理部33の処理について説明する。
図9は、管理サーバ3の処理装置31の配信先確認処理部33の処理を示すフローチャートである。
図9は、管理サーバ3の処理装置31の配信先確認処理部33の処理を示すフローチャートである。
配信先確認処理部33は、メッセージ受信部32によって緊急メッセージデータがメッセージ管理DBに格納されたことを確認すると(ステップ3301)、認証管理DBより認証済み利用者を取得する(ステップ3302)。
この配信先確認処理は、管理サーバ3が高位クライアント1から緊急メッセージデータを受信した直後と、システムの利用者の利用状況を更新するために一定のタイミングで定時的に起動される。
取得した情報より、認証済み利用者の利用者IDを、その認証の際の取り扱い区分ごとにリスト化した取り扱い区分別利用者リストとして生成し(ステップ3303)、図5に示したメッセージ管理DBのテーブルの対応する利用者IDのレコードの取り扱い区分別利用者リストに格納する。
次に、図10を用いて管理サーバ3の処理装置31のメッセージ送信部34の処理について説明する。
図10は、管理サーバ3の処理装置31のメッセージ送信部34の処理を示すフローチャートである。
図10は、管理サーバ3の処理装置31のメッセージ送信部34の処理を示すフローチャートである。
メッセージ送信部34は、配信先確認処理部33によって緊急メッセージデータがメッセージ管理DBに格納されたことを確認すると、メッセージ管理DBのテーブルの内容を読み込む(ステップ3401)。読み込んだテーブルから取り扱い区分別利用者リストを解読し(ステップ3402)、取り扱い区分ごとに緊急メッセージを送信するプロセスを起動する(ステップ3403)。起動するプロセスはそれぞれの取り扱い区分のオブジェクトを取り扱う権限が付与されている。起動したプロセスに、取り扱い区分別利用者リストと緊急メッセージデータ内容を渡す(ステップ3404)。そして、各プロセスが取り扱い区分別利用者リストに基づき、緊急メッセージをマルチキャストする(ステップ3405)。
従来では、一般的には機密情報等を扱う官公庁系システムは、民間のシステムに情報が流出しないためにも、官公庁系システムの扱うデータの取り扱い区分が高位に属しており、民間のネットワークと相互に情報を伝達することができない分野であった。
しかしながら、本実施形態のメッセージ配信システムによれば、民間のネットワークと、従来は機密情報等を配信するためにクローズしたネットワークで構成していた官公庁系のネットワークが接続されることで、災害情報など官公庁系の緊急情報を民間のネットワークに配信することができる。配信先としては、携帯電話や自動車のカーナビゲーションシステムなどが考えられる。
また、携帯電話、カーナビゲーションシステムなど、民間のネットワーク上で収集された多様な情報を有効利用するために、官公庁系に情報収集し他の民間のネットワークに配信することにも利用することができる。
1…高位クライアント
2…低位クライアント
3…管理サーバ
2…低位クライアント
3…管理サーバ
Claims (6)
- 利用者のメッセージの取り扱い区分が分類され、前記利用者のメッセージの取り扱い区分に従い、他のメッセージの取り扱い区分の利用者に対してのメッセージの配信が制限されるシステムのメッセージ配信方法において、
管理サーバがシステム上の認証している利用者の情報を保持するステップと、
クライアントから前記管理サーバに、利用者のメッセージの取り扱い区分によってメッセージの配信が制限されずに、システム上の認証している全ての利用者に配信されるメッセージのメッセージデータを送信するステップと、
前記管理サーバは、前記システム上の認証している利用者の情報に基づき、システム上の認証している全ての利用者に前記クライアントから送信されてきたメッセージをマルチキャストするステップとを有することを特徴とするメッセージ配信方法。 - 前記管理サーバがシステム上の認証している利用者の情報を保持するステップにおいて、
認証管理データベースのテーブルのレコード内に、利用者ごとにネットワークの利用状況を保持することを特徴とする請求項1記載のメッセージ配信方法。 - 前記管理サーバ上で、利用者の取り扱い区分に応じてメッセージの送信プロセスが生成され、前記クライアント上で、利用者の取り扱い区分に応じてメッセージの受信プロセスが生成され、
前記送信プロセスは、対応する取り扱い区分の利用者のメッセージを送信し、
前記受信プロセスは、対応する取り扱い区分の利用者のメッセージを受信することを特徴とする請求項1記載のメッセージ配信方法。 - 前記管理サーバは、受信したメッセージのメッセージデータをメッセージ管理データベースに保持することを特徴とする請求項1記載のメッセージ配信方法。
- 前記メッセージ管理データベースのテーブルのレコード内に、利用者の取り扱いごとに区分されたリストを保持することを特徴とする請求項1記載のメッセージ配信方法。
- 利用者のメッセージの取り扱い区分が分類され、前記利用者のメッセージの取り扱い区分に従い、他のメッセージの取り扱い区分の利用者に対してのメッセージの配信が制限されるメッセージ配信システムにおいて、
管理サーバと、
前記管理サーバにネットワークより接続されたクライアントとを有し、
前記管理サーバは、前記クライアントからの要求に従って、利用者のメッセージの取り扱い区分によってメッセージの配信が制限されないメッセージのメッセージデータを受信し、システム上の認証している全ての利用者に前記クライアントから送信されてきたメッセージデータに基づいてメッセージをマルチキャストすることを特徴とするメッセージ配信システム。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006047766A JP2007226594A (ja) | 2006-02-24 | 2006-02-24 | メッセージ配信方法、および、メッセージ配信システム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006047766A JP2007226594A (ja) | 2006-02-24 | 2006-02-24 | メッセージ配信方法、および、メッセージ配信システム |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2007226594A true JP2007226594A (ja) | 2007-09-06 |
Family
ID=38548350
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2006047766A Pending JP2007226594A (ja) | 2006-02-24 | 2006-02-24 | メッセージ配信方法、および、メッセージ配信システム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2007226594A (ja) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE102008032897A1 (de) | 2007-08-31 | 2009-03-05 | Fujitsu Limited, Kawasaki | Nitridhalbleitervorrichtung, Doherty-Verstärker und Drainspannungsgesteuerter Verstärker |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH10326256A (ja) * | 1996-12-18 | 1998-12-08 | Sun Microsyst Inc | マルチレベルセキュリティポート方法、装置、及びコンピュータプログラム製品 |
| JP2005010906A (ja) * | 2003-06-17 | 2005-01-13 | Tech Res & Dev Inst Of Japan Def Agency | マルチレベルフロー制御方法 |
-
2006
- 2006-02-24 JP JP2006047766A patent/JP2007226594A/ja active Pending
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH10326256A (ja) * | 1996-12-18 | 1998-12-08 | Sun Microsyst Inc | マルチレベルセキュリティポート方法、装置、及びコンピュータプログラム製品 |
| JP2005010906A (ja) * | 2003-06-17 | 2005-01-13 | Tech Res & Dev Inst Of Japan Def Agency | マルチレベルフロー制御方法 |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE102008032897A1 (de) | 2007-08-31 | 2009-03-05 | Fujitsu Limited, Kawasaki | Nitridhalbleitervorrichtung, Doherty-Verstärker und Drainspannungsgesteuerter Verstärker |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN104221039B (zh) | 呈现来自多个周界的元数据 | |
| US8656161B2 (en) | Information sharing system, information sharing method, group management program and compartment management program | |
| JP5507506B2 (ja) | 権利管理ポリシーを動的に適用する方法 | |
| CA2763148C (en) | Secure workflow and data management facility | |
| US7424475B2 (en) | Emergency access interception according to black list | |
| EP1983475A1 (en) | Systems and methods for information exchange using object warehousing | |
| US9251317B2 (en) | Network video messaging | |
| WO2011041073A1 (en) | Systems and methods for secure and authentic electronic collaboration | |
| JP2009146455A5 (ja) | ||
| CN111240862A (zh) | 一种通用接口平台以及数据转换方法 | |
| CN1881228A (zh) | 一种控制系统帐号权限的方法 | |
| US8930469B2 (en) | Functionality for sharing items using recipient-specific access codes | |
| KR20080100356A (ko) | Xml 문서 관리 방법 및 시스템 | |
| CN115767523A (zh) | 用于多代理消息传送的方法和装置 | |
| US9917847B2 (en) | Double write data exchange in a dead drop network architecture | |
| US7139825B2 (en) | Source-specific electronic message addressing | |
| CN103778379B (zh) | 管理设备上的应用执行和数据访问 | |
| US9667477B2 (en) | Dead drop network architecture | |
| RU2451996C2 (ru) | Внешний объединенный центр данных, предоставляющий функциональность клиента | |
| JP2007226594A (ja) | メッセージ配信方法、および、メッセージ配信システム | |
| US8826026B2 (en) | Systems and methods for tracking electronic files in computer networks using electronic signatures | |
| CN101383849B (zh) | 一种铁路应急救援信息共享模型的实现方法 | |
| US20070250507A1 (en) | Electronic file sharing | |
| CN112559608A (zh) | 一种数据协同方法及其系统 | |
| JP2005215797A (ja) | 端末装置、サーバ、グループウェアシステム、グループウェア方法、および、グループウェアプログラム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080728 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110525 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110531 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20111011 |