JP2008204344A - 自己解凍形式のデータ構造、自己解凍プログラム、およびコンピュータ - Google Patents
自己解凍形式のデータ構造、自己解凍プログラム、およびコンピュータ Download PDFInfo
- Publication number
- JP2008204344A JP2008204344A JP2007042189A JP2007042189A JP2008204344A JP 2008204344 A JP2008204344 A JP 2008204344A JP 2007042189 A JP2007042189 A JP 2007042189A JP 2007042189 A JP2007042189 A JP 2007042189A JP 2008204344 A JP2008204344 A JP 2008204344A
- Authority
- JP
- Japan
- Prior art keywords
- program
- self
- extracting
- update
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【解決手段】自己解凍形式の実行可能プログラムである自己解凍プログラム200のデータ構造は、暗号文書10、展開プログラム20、および更新プログラム30を、データとして含む。PC100は、展開プログラム20を実行して、一時フォルダを作成して暗号文書10をコピーする展開手段として機能する。また、展開手段は、PC100に更新プログラム30を実行させる。PC100は、更新プログラム30を実行して、自己解凍プログラム200のデータ構造を更新する更新手段31として機能する。
【選択図】図5
Description
この実行可能ファイルは、複数のファイルと、実行可能ファイル自身からこれらのファイルを抽出して展開するためのプログラムとを、一つのファイルとしてまとめたものである。このようなデータ構造のファイルをプログラムとして実行することによって、コンピュータは、ファイルに含まれているファイルを元の形に復元する。
このような自己解凍形式のファイルのデータ構造の例としては、特許文献1に示されるようなものがある。
たとえば特許文献1の図1に示されるカプセル化文書のデータ構造では、動作プログラムがテキスト情報およびメディア情報を抽出して参照できるようにするが、利用者の操作によってこれらの内容が変更された際に、その変更をもとのカプセル化文書に反映させる手段がない。
このため、従来のデータ構造の実行可能ファイルを更新したい場合、利用者は、更新された内容をいったん別のファイルとして保存し、これに基づいて新たに実行可能ファイルを作成しなおす必要があり、手間がかかる。
また、利用者はこのために実行可能ファイルを作成するためのプログラムを別途準備する必要があり、この点でも手間がかかる。
実施の形態1.
図1は、本発明の実施の形態1に係るデータ構造を有する自己解凍プログラム200を格納するシステムであるPC100の構成を示す。
PC100は、周知の構成を有するコンピュータであり、演算を行う演算手段であるCPUと、情報を格納するための磁気ディスクおよび半導体メモリを含む記憶手段とを備える。PC100は、さらに、入力装置であるキーボードおよびマウス、出力装置であるディスプレイおよびプリンタ、通信ネットワークに対する入力装置と出力装置とを兼ねるネットワークインタフェースを備える。
PC100の記憶手段は、自己解凍プログラム200をデータとして格納する。また、PC100のCPUは、プログラムであるアプリケーション300を実行し、利用者の操作に応じて特定の形式の文書データの編集等を行う機能を有する。
図1の自己解凍プログラム200は、たとえば外部のファイルサーバ等によって作成され、通信ネットワークや持ち運び可能な記憶媒体等を介してPC100に入力され、記憶手段に記憶される。
自己解凍プログラム200は、データ構造として、暗号文書10、展開プログラム20、更新プログラム30、オフライン用ライセンス40、パスワードハッシュ50、およびアドインデータ60を、データとして含む。ここで、たとえば自己解凍プログラム200はこれらのデータを周知の方法によって圧縮された形式で含むが、圧縮されない形式で含むものであってもよい。
展開プログラム20は、自己解凍プログラム200の実行が指示されると最初に実行されるプログラムである。すなわち、上述の自己解凍手段は、PC100に展開プログラム20を実行させる。
この展開プログラム20は、PC100によって実行されると、一時フォルダを作成して暗号文書10をコピーする機能等を実現させるものであるが、詳細については図2および図3を用いて後述する。
更新プログラム30は、PC100によって実行されると、自己解凍プログラム200を更新する機能等を実現させるものであるが、詳細については図4〜図7を用いて後述する。
利用権44は、アプリケーション300が有する機能に応じて、その機能の一部を制限するかどうかを表す情報を含む。すなわち、利用権44は、暗号文書10の利用方法を制限するものである。制限される項目としては、たとえば次のようなものがある。
・処理中の文書を閲覧する許可の有無。
・処理中の文書を編集する許可の有無。
・処理中の文書を印刷する許可の有無。
・処理中の文書をコピーする許可の有無。ここで、コピーとは、データをアプリケーション300が直接管理しない記憶領域に複製する処理を意味し、いわゆるコピー・アンド・ペースト操作に用いられるものである。テキストデータのコピー、アプリケーション300のデータ形式でのコピー、表示されている画面データのコピー等、すべての形式のデータのコピーが含まれる。
・処理中の文書を上書保存する許可の有無。ここで、上書保存とは、既存のファイルの内容を更新する形で保存することを意味する。
・処理中の文書を新規保存する許可の有無。ここで、新規保存とは、既存のファイルとは異なるファイルとして格納し保存することを意味する。
・処理中の文書を、暗号化された状態で電子メールに添付する許可の有無。
・処理中の文書を、平文の状態でファイルとして保存する許可の有無。
・利用権44を変更する許可の有無。すなわち、変更された利用権を含むように自己解凍プログラム200を更新する許可、または、変更された利用権を含む新たな自己解凍プログラムを作成する許可の有無。この許可は、利用権44の項目ごとに指定されてもよい。また、より厳しい制限への変更、すなわち許可されている機能を禁止する方向への変更のみ可能なものであってもよい。この場合、たとえば文書の印刷を禁止する内容の利用権44は、印刷が許可されるように変更することができない。
・上記の許可のそれぞれが有効な期間または期限。
・アプリケーション300に特有の操作を行う許可の有無。たとえばアプリケーション300がCAD用のプログラムである場合、処理中のデザインデータを回転させて異なる方向から表示する許可や、平行な断面で輪切りにして表示する許可。
その他、利用権44は、周知のセキュリティ管理において設定される項目を含んでもよい。
PC100の記憶手段には、複数のアプリケーション300を記憶することが可能であり、アプリケーション300に対応する暗号文書10とアドインデータ60とが自己解凍プログラム200内に構成される。
図2は、展開プログラム20のフローチャートを示し、図3は、図2のフローチャートの実行が終了する直前のPC100の構成を示す。
自己解凍プログラム200は、その実行が指示されると、まず展開プログラム20が実行されるように構成されている。すなわち、図2に示す展開プログラム20のフローチャートは、利用者あるいは他のプログラム等が自己解凍プログラム200の実行を指示することによって開始される。
展開手段21は、まずPC100の利用者に対してパスワードの入力を求め、これを入力パスワードとして受け取る(ステップS10)。次に、展開手段21は、入力パスワードのハッシュ関数を計算し、その計算結果をパスワードハッシュ50と比較する(ステップS12)。なお、ここでハッシュ関数は周知のものであってよい。
入力パスワードに基づく計算結果と、パスワードハッシュ50とが一致しない場合、展開手段21は定義済パスワードと入力パスワードとが異なると判断し、その実行を終了する。
次に、展開手段21は、暗号文書10を展開して暗号文書コピー11を作成し、これを一時フォルダ70内に格納する(ステップS16)。ここで、「展開」とは、自己解凍プログラム200から暗号文書10に相当するデータを抽出し、抽出されたデータを単一のファイルとしての形式に変換することを意味する。また、単一のファイルとしての形式に変換したものを記憶手段に記憶するまでを、「展開」という動作に含めてもよい。暗号文書コピー11は、暗号文書10が展開されたものである。
この展開処理は、周知の自己解凍形式の実行可能ファイルと同様の方法でなされる。
ここで、アドイン61は、暗号文書コピー11を復号してアプリケーション300が処理可能なデータ形式とする機能を、PC100に提供する、復号プログラムとして作用する。すなわち、PC100は、アドイン61を実行することによって復号手段として機能し、アプリケーション300を用いて、暗号文書コピー11を、暗号化されていない文書と同様に処理することが可能となる。
同様に、アドイン61は、アプリケーション300が処理しているデータから、暗号化されたファイルを作成する機能を、PC100に提供する、暗号化プログラムとして作用する。すなわち、PC100は、アドイン61を実行することによって暗号化手段として機能し、アプリケーション300を用いて、処理中の文書を暗号化して保存することが可能となる。
なお、利用権44の内容はアドイン61に含まれないものであってもよく、その場合にはアドイン61が自己解凍プログラム200内の利用権44を適宜参照し、その結果に応じてアプリケーション300の機能を変更してもよい。
なお、変形例として、ステップS22の前に、展開手段21が更新プログラム30を一時フォルダ70内にコピーしておき、その実行を開始させるものであってもよい。あるいは、更新プログラム30の実行に関連して必要となるデータを一時フォルダ70内に作成しておいてもよい。
ステップS22の後、展開手段21はその処理を終了する。
図5は、図4のフローチャートの実行に関連するPC100の構成を示す。図4のフローチャートにおいて、更新手段31は、まず暗号文書コピー11が更新されたかどうかを判定する(ステップS30)。更新されたかどうかの判定基準は、たとえば、暗号文書コピー11のファイルに関連付けられた、更新日時を表すタイムスタンプである。このタイムスタンプが、ステップS30が以前実行された際のものより新しくなっていれば、暗号文書コピー11が更新されたと判定する。
なお、上述のように、暗号文書コピー11の更新処理そのものは、アプリケーション300のアドイン61によってなされる。
この更新処理は、暗号文書10だけでなく、暗号文書10の更新に合わせて自己解凍プログラム200の全体を更新するものであってもよい。たとえば、更新手段31は、自己解凍プログラム200に含まれているデータをすべて復元し、暗号文書10を更新されたものと置き換え、その後すべてのデータを自己解凍形式に圧縮して自己解凍プログラム200を作成しなおし、更新してもよい。
ステップS32の実行後、処理はステップS30に戻る。すなわち、図4のフローチャート内では、更新手段31がすべての処理を終了して実行を終えることはない。
図6のフローチャートにおいて、更新手段31は、まずアプリケーション300が終了したかどうかを判定する(ステップS40)。アプリケーション300が終了したかどうかの判定基準は、たとえば、PC100がアプリケーション300に対応するプログラムを実行中であるかどうかである。
次に、更新手段31はアドイン61をアプリケーション300からアンインストールする(ステップS46)。これによってアドイン61が削除されるので、アドイン61に基づいて追加、変更、または制限されていたアプリケーション300の機能は元に戻る。すなわち、アプリケーション300の機能は、図2のステップS18よりも前の状態における機能と同一となる。
図8は、自己解凍プログラム200が作成される処理の流れを示す。なお、自己解凍プログラム200と同様の構造を持つデータであれば、その作成方法は以下の処理に限定されるものではなく、いかなる方法で作成されてもよい。
なおパスワード51は、このように定義済パスワードとしてあらかじめ格納されているものでなくともよく、たとえば必要に応じて利用者からパスワード51の入力を要求し、これを基に定義されてもよい。また、利用権44は、利用者それぞれに対応して、周知の方法によって作成される。たとえば、利用者に対応するユーザIDと、その利用者に対応する権限すなわち許可の内容との組合せを、データベースとして登録しておいてもよい。この場合、利用権44は、自己解凍プログラム200の作成を要求した利用者のユーザIDに応じて作成される。
次にライセンスサーバ400は、別のプログラム(図示せず)を実行することによってライセンス登録手段404として機能する。ライセンス登録手段404は、暗号鍵42と利用権44とを組み合わせ、これらに基づいてオフライン用ライセンス40を作成して記憶手段に格納する。
以上のようにして自己解凍プログラム200が作成される。
また、図8を用いて説明した、暗号化手段402とカプセル化手段406とをPC100に備え、ライセンスサーバ400と通信してオフライン用ライセンス40の内容を確認しながら、暗号化手段402とカプセル化手段406とが連携して、自己解凍プログラム200をPC100で作成するように構成することも可能である。
この状態では、利用者あるいは他人が自己解凍プログラム200のデータを直接参照したとしても、暗号文書10は暗号化されており、その内容を知ることはできない。
PC100は、自己解凍プログラム200の実行を開始する。上述のように、まず自己解凍プログラム200に含まれる展開プログラム20の実行が開始され、これによってPC100は展開手段21として機能するようになる。
展開手段21は、図2および図3に示すように、利用者のパスワードを確認し、暗号文書コピー11をファイルとして作成し、アドイン61をインストールし、アプリケーション300および更新プログラム30を起動した後、その処理を終了する。
ここでも暗号文書コピー11は暗号化されており、利用者あるいは他人が暗号文書コピー11のデータを直接参照したとしても、その内容を知ることはできない。
利用者がアプリケーション300を終了させると、図6および図7に示すように、更新手段31は暗号文書コピー11を削除し、アドイン61をアンインストールする。
さらに利用者は、暗号文書コピー11の更新を行った場合、すなわち自己解凍プログラム200が更新されている場合、更新された自己解凍プログラム200をライセンスサーバ400に送り返す。これはたとえば、通信ネットワークを介して自己解凍プログラム200を送信、すなわちアップロードすることによって行われる。ただし、通信ネットワークによる接続は必須ではなく、持ち運び可能な記憶媒体等を介してライセンスサーバ400に入力してもよい。
このため、利用者は暗号文書コピー11のみを更新すればよく、この更新を自己解凍プログラム200に反映させる作業が不要となり、利便性が向上する。また、自己解凍プログラム200の内容が必ず更新されるので、利用者が誤って更新前の自己解凍プログラム200を使用してしまうという事態が回避できる。
さらに、自己解凍プログラム200を更新するための更新プログラム30が、自己解凍プログラム200自身に含まれているため、利用者は自己解凍ファイル作成ツールのようなプログラムを別に準備する必要がなく、この点でも利便性が向上する。
暗号文書10および暗号文書コピー11は常時暗号化された状態であり、復号された内容はアプリケーション300を介してのみアクセス可能である。また、アプリケーション300の機能は、利用権44に基づいてアドイン61によって制限される。よって、文書データの漏洩や不正利用を防止することができる。
このような構成の場合、展開手段21は、図2のステップS18においてアドインをインストールする代わりにアプリケーション300(および含まれている場合はアドイン61に相当するデータ)をインストールする。また、更新手段31は、図6のステップS46においてアプリケーション300(および含まれている場合はアドイン61に相当するデータ)をアンインストールする。
このような構成の場合、あらかじめPC100にアプリケーション300がインストールされている必要がないので、さらに利用者の自由度が高まり、利便性が向上する。
その場合、図4のステップS30は、アドイン61からの通知を待つ処理で置き換えられる。
同様に、アプリケーション300が終了したかどうかの判定も、他の方法で行われてもよい。たとえば、更新手段31は判定を行わず、アドイン61がアプリケーション300の終了に際して更新手段31に通知を行い、更新手段31はこの通知を受け取ることに応じて暗号文書コピー11の削除を行ってもよい。
その場合、図5のステップS40は、アドイン61からの通知を待つ処理で置き換えられる。
また、この場合、展開手段21または更新手段31が、暗号文書10のリストを作成して表示してもよい。
このようにすることにより、同時に異なる利用者が暗号文書10または平文文書12を更新することが防げるので、暗号文書10および平文文書12の整合性が保たれる。
図9は、本発明の実施の形態2に係るデータ構造を有する自己解凍プログラム600を格納するシステムであるPC500の構成を示す。
上述の実施の形態1の自己解凍プログラム200は、暗号化等、セキュリティを考慮した構成となっている。実施の形態2の自己解凍プログラム600は、セキュリティへの考慮が不要である場合において、構成をより簡素にしたものである。
平文文書610は暗号化されていないので、アプリケーション700に対応した形式で含まれており、アプリケーション700は平文文書610を処理するためのアドイン等を必要としない。
このように、実施の形態2における展開手段は、一時フォルダを作成し、この一時フォルダ内に平文文書610のコピーを作成し、アプリケーション700および更新プログラム630の実行を開始させる。
このように、実施の形態2における更新手段は、平文文書610のコピーが更新されるとこれに合わせて自己解凍プログラム600を更新する。また、実施の形態2における更新手段は、アプリケーション700の実行が終了すると、平文文書610のコピーおよび一時フォルダを削除する。
このため、実施の形態1と同様に、利用者が更新内容を自己解凍プログラム600に反映させる作業が不要となり、また、自己解凍ファイル作成ツールのようなプログラムを別に準備する必要がないので、利用者の利便性が向上する。
Claims (5)
- コンピュータを展開手段として機能させる展開プログラムと、
前記コンピュータを更新手段として機能させる更新プログラムと、
文書データと
を含む、自己解凍形式のデータ構造であって、
前記展開手段は、前記データ構造に含まれる前記文書データを展開してそのコピーを作成するともに、前記更新手段を起動し、
前記更新手段は、前記文書データの前記コピーが更新されると、これに応じて前記データ構造に含まれる前記文書データを更新する
自己解凍形式のデータ構造。 - 前記文書データおよび前記文書データのコピーは、暗号鍵を用いて暗号化された文書データであり、
前記データ構造は、
前記暗号鍵と、
前記暗号鍵を用いて前記文書データを暗号化する、暗号化手段として前記コンピュータを機能させる、暗号化プログラムと、
前記暗号鍵を用いて前記暗号化された文書データを復号する、復号手段として前記コンピュータを機能させる、復号プログラムと、
前記文書データの利用方法を制限するデータである利用権と、
前記利用権に応じて前記文書データの利用方法を制限する、制限手段として前記コンピュータを機能させる制限プログラムと
を含む、請求項1に記載のデータ構造。 - 前記データ構造は、定義済パスワードに関連するデータを含み、
前記展開手段は、入力パスワードを受け取るとともに、前記入力パスワードと前記定義済パスワードとが一致するかどうかを判断し、
一致しない場合、前記展開手段は、前記文書データの前記コピーを作成しない
請求項1に記載のデータ構造。 - コンピュータを自己解凍手段として機能させる、自己解凍プログラムであって、
前記自己解凍プログラムは、
前記コンピュータを展開手段として機能させる展開プログラムと、
前記コンピュータを更新手段として機能させる更新プログラムと、
文書データと
を含み、
前記展開手段は、前記自己解凍プログラムに含まれる前記文書データを展開してそのコピーを作成するとともに、前記更新手段を起動し、
前記更新手段は、前記文書データの前記コピーが更新されると、これに応じて前記自己解凍プログラムに含まれる前記文書データを更新する
自己解凍プログラム。 - 自己解凍形式のファイルを格納するための記憶手段を備えるコンピュータであって、
前記自己解凍形式のファイルは、
前記コンピュータを展開手段として機能させる展開プログラムと、
前記コンピュータを更新手段として機能させる更新プログラムと、
文書データと
を含み、
前記展開手段は、前記自己解凍プログラムに含まれる前記文書データを展開してそのコピーを作成するとともに、前記更新手段を起動し、
前記更新手段は、前記文書データの前記コピーが更新されると、これに応じて前記自己解凍形式のファイルに含まれる前記文書データを更新する
コンピュータ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007042189A JP4963982B2 (ja) | 2007-02-22 | 2007-02-22 | 自己解凍形式のデータ構造、自己解凍プログラム、およびコンピュータ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007042189A JP4963982B2 (ja) | 2007-02-22 | 2007-02-22 | 自己解凍形式のデータ構造、自己解凍プログラム、およびコンピュータ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008204344A true JP2008204344A (ja) | 2008-09-04 |
JP4963982B2 JP4963982B2 (ja) | 2012-06-27 |
Family
ID=39781764
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007042189A Expired - Fee Related JP4963982B2 (ja) | 2007-02-22 | 2007-02-22 | 自己解凍形式のデータ構造、自己解凍プログラム、およびコンピュータ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4963982B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010191551A (ja) * | 2009-02-16 | 2010-09-02 | Intelligent Wave Inc | ファイル制御プログラム、ファイル送信プログラム、ファイル送信装置、ファイル制御方法及びファイル送信方法 |
JP2011053907A (ja) * | 2009-09-01 | 2011-03-17 | Fujitsu Fip Corp | ラッピングファイル更新システム及びラッピングファイル更新方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0836519A (ja) * | 1994-07-26 | 1996-02-06 | Canon Inc | 情報処理方法及び装置 |
JP2000347915A (ja) * | 1999-06-01 | 2000-12-15 | Toshiba Corp | ドキュメント管理システムおよびドキュメント管理システムのドキュメント提供方法 |
JP2001350664A (ja) * | 2000-06-07 | 2001-12-21 | Nippon Telegr & Teleph Corp <Ntt> | 情報カプセル管理方法及び情報カプセル管理プログラムを格納した記憶媒体 |
JP2002318719A (ja) * | 2001-04-24 | 2002-10-31 | Hitachi Ltd | 高信頼計算機システム |
JP2004213181A (ja) * | 2002-12-27 | 2004-07-29 | Ricoh Co Ltd | カプセル化文書構造、記憶媒体、情報処理装置、カプセル化文書作成編集装置及び起動プログラム |
-
2007
- 2007-02-22 JP JP2007042189A patent/JP4963982B2/ja not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0836519A (ja) * | 1994-07-26 | 1996-02-06 | Canon Inc | 情報処理方法及び装置 |
JP2000347915A (ja) * | 1999-06-01 | 2000-12-15 | Toshiba Corp | ドキュメント管理システムおよびドキュメント管理システムのドキュメント提供方法 |
JP2001350664A (ja) * | 2000-06-07 | 2001-12-21 | Nippon Telegr & Teleph Corp <Ntt> | 情報カプセル管理方法及び情報カプセル管理プログラムを格納した記憶媒体 |
JP2002318719A (ja) * | 2001-04-24 | 2002-10-31 | Hitachi Ltd | 高信頼計算機システム |
JP2004213181A (ja) * | 2002-12-27 | 2004-07-29 | Ricoh Co Ltd | カプセル化文書構造、記憶媒体、情報処理装置、カプセル化文書作成編集装置及び起動プログラム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010191551A (ja) * | 2009-02-16 | 2010-09-02 | Intelligent Wave Inc | ファイル制御プログラム、ファイル送信プログラム、ファイル送信装置、ファイル制御方法及びファイル送信方法 |
JP2011053907A (ja) * | 2009-09-01 | 2011-03-17 | Fujitsu Fip Corp | ラッピングファイル更新システム及びラッピングファイル更新方法 |
Also Published As
Publication number | Publication date |
---|---|
JP4963982B2 (ja) | 2012-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4342584B2 (ja) | ファイルアクセス制御装置及びプログラム | |
JP4347123B2 (ja) | 文書処理システムおよび文書処理方法およびコンピュータが読取り可能な記憶媒体およびプログラム | |
JP4717509B2 (ja) | 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体 | |
US20100174689A1 (en) | Document management apparatus, document management system, document management method, and computer program | |
JP2010086370A (ja) | 画像形成装置、配信サーバーおよびファームウェアアップデート方法 | |
US8302206B2 (en) | Appropriate control of access right to access a document within set number of accessible times | |
US7707114B2 (en) | Enabling modification of control information, which controls the rights to content, where access to a key for decrypting the content requires a particular value that becomes modified when the control information is modified | |
JP2004164604A (ja) | 電子ファイル管理装置及びプログラム並びにファイルアクセス制御方法 | |
JP4963982B2 (ja) | 自己解凍形式のデータ構造、自己解凍プログラム、およびコンピュータ | |
EP3227822B1 (en) | Secure document management | |
JP2008033584A (ja) | 情報処理システム、クライアント装置、プログラム、及びファイルアクセス制御方法 | |
JP5058725B2 (ja) | 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム | |
JP2007102661A (ja) | データ、ファイルの暗号化管理方法、および、暗号化管理プログラム | |
JP2008052643A (ja) | 文書処理システムおよび文書処理の制御方法 | |
JP4813768B2 (ja) | リソース管理装置、リソース管理プログラム、及び記録媒体 | |
JP2012083922A (ja) | データ監視プログラム、データ監視方法及びデータ監視装置 | |
JP2007109158A (ja) | 文書処理システムおよび文書処理方法およびコンピュータが読取り可能な記憶媒体およびプログラム | |
JP6782900B2 (ja) | 情報処理装置、情報処理方法、及び情報処理プログラム | |
JP7215181B2 (ja) | ファイルアクセス制御方法、コンピュータプログラム及びコンピュータ | |
JP2006072754A (ja) | 文書出力管理方法及び画像形成装置 | |
JP2007172021A (ja) | ファイル操作装置、ファイル操作方法、およびプログラム | |
JP5466614B2 (ja) | データ送受信サービスシステムおよび方法 | |
JP5151531B2 (ja) | 画像形成装置及びデータ管理方法 | |
JP2008181290A (ja) | 文書管理システム、文書管理装置、制限情報管理装置、文書管理プログラムおよび制限情報管理プログラム | |
JP2024022334A (ja) | ファイル管理方法、ファイル管理プログラム及び情報処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091006 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091130 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100112 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100319 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20100420 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20100611 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20120130 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120223 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120327 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150406 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |