JP2021051681A - 表示制御プログラムおよび表示制御方法 - Google Patents

表示制御プログラムおよび表示制御方法 Download PDF

Info

Publication number
JP2021051681A
JP2021051681A JP2019175664A JP2019175664A JP2021051681A JP 2021051681 A JP2021051681 A JP 2021051681A JP 2019175664 A JP2019175664 A JP 2019175664A JP 2019175664 A JP2019175664 A JP 2019175664A JP 2021051681 A JP2021051681 A JP 2021051681A
Authority
JP
Japan
Prior art keywords
display control
protected content
display
authentication
protected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019175664A
Other languages
English (en)
Other versions
JP7249256B2 (ja
Inventor
和男 村上
Kazuo Murakami
和男 村上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Ten Ltd
Original Assignee
Denso Ten Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Ten Ltd filed Critical Denso Ten Ltd
Priority to JP2019175664A priority Critical patent/JP7249256B2/ja
Priority to US17/009,894 priority patent/US11947639B2/en
Publication of JP2021051681A publication Critical patent/JP2021051681A/ja
Application granted granted Critical
Publication of JP7249256B2 publication Critical patent/JP7249256B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/14Digital output to display device ; Cooperation and interconnection of the display device with other functional units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09GARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
    • G09G2354/00Aspects of interface with display user
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09GARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
    • G09G2358/00Arrangements for display data security

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • User Interface Of Digital Computer (AREA)
  • Information Transfer Between Computers (AREA)
  • Controls And Circuits For Display Device (AREA)

Abstract

【課題】コンテンツを適切に保護すること。【解決手段】実施形態に係る表示制御プログラムは、認証情報に基づいて保護される保護コンテンツの表示制御情報を設定する設定手順と、設定手順によって設定された表示制御情報に基づき、保護コンテンツの表示を許可するか否かと、保護コンテンツの認証状態を解除するか否かとを判定する判定手順とをコンピュータに実行させる。【選択図】図2

Description

本発明は、表示制御プログラムおよび表示制御方法に関する。
従来、インターネットを介して取得したコンテンツについて、基本認証を用いて保護する技術がある。かかる技術として、基本認証と位置情報などの他の認証情報とを組み合わせることで、セキュリティーを向上させるものがある(例えば、特許文献1参照)。
特開2015−162235号公報
しかしながら、従来技術においては、認証を通過した後のコンテンツの保護については、考慮されておらず、例えば、コンテンツに対する認証を通過された状態で、認証を行ったユーザとは別のユーザが同じ端末を使用した場合、本来アクセス権のないユーザにコンテンツを視認されるおそれがある。
本発明は、上記に鑑みてなされたものであって、コンテンツを適切に保護することができる表示制御プログラムおよび表示制御方法を提供することを目的とする。
上述した課題を解決し、目的を達成するために、認証情報に基づいて保護される保護コンテンツCの表示制御情報を設定する設定手順と、設定手順によって設定された表示制御情報に基づき、保護コンテンツの表示を許可するか否かと、保護コンテンツの認証状態を解除するか否かとを判定する判定手順とをコンピュータに実行させる。
本発明によれば、コンテンツを適切に保護することができる。
図1Aは、表示制御システムの構成例を示す図である。 図1Bは、表示制御プログラムの概要を示す図である。 図2は、ユーザ端末のブロック図である。 図3は、チェック項目の一例を示す図である。 図4は、ユーザ端末が実行する処理手順を示すフローチャート(その1)である。 図5は、ユーザ端末が実行する処理手順を示すフローチャート(その2)である。
以下、添付図面を参照して、実施形態に係る表示制御プログラムおよび表示制御方法について説明する。なお、以下に示す実施形態によりこの発明が限定されるものではない。
まず、図1Aおよび図1Bを用いて、実施形態に係る表示制御プログラムおよび表示制御方法の概要について説明する。図1Aは、表示制御システムの構成例を示す図である。図1Bは、表示制御プログラムの概要を示す図である。なお、以下の説明では、ユーザ端末が表示制御プログラムを実行する場合を例に挙げて説明する。
図1Aに示すように、実施形態に係る表示制御システムSは、複数のユーザ端末1と、サーバ100とを備える。ユーザ端末1は、ユーザによって利用される端末である。ユーザ端末1は、デスクトップ型PC(Personal Computer)や、ノート型PCや、タブレット端末や、携帯電話機や、PDA(Personal Digital Assistant)等が含まれる。
また、サーバ100は、ユーザ端末1を介して、ユーザに対して各種コンテンツを提供するウェブサーバである。図1Aに示すように、ユーザ端末1およびサーバ100は、ネットワークNを介して有線または無線により相互に通信可能に接続される。なお、ネットワークNは、LAN(Local Area Network)、WAN(Wide Area Network)、電話網(携帯電話網、固定電話網等)、地域IP(Internet Protocol)網、インターネット等の通信ネットワークである。
例えば、サーバ100は、HTML(HyperText Markup Language)形式のコンテンツをネットワークN上に公開し、ユーザ端末1からの要求に基づいて、コンテンツをユーザ端末1へ提供する。
本実施形態において、サーバ100は、コンテンツを基本認証(Basic認証)によって保護することで、特定のユーザに対してのみコンテンツを提供する。なお、基本認証とは、HTTP(HyperText Transfer Protocol)で定義される認証方式の一つである。
ところで、従来、ユーザ端末がサーバからコンテンツを取得後に、基本認証を行ったユーザとは別のユーザ(第3者)が同じユーザ端末を操作した場合、第3者に保護コンテンツを閲覧される場合がある。そのため、従来技術においては、コンテンツを保護するうえで、改善の余地があった。
そこで、実施形態に係る表示制御プログラムは、コンテンツの表示制御情報を設定しておき、表示制御情報に基づいてコンテンツの表示を許可するとともに、表示制御情報に基づいてコンテンツの認証状態を解除することとした。なお、以下では、基本認証によって保護されるコンテンツについて保護コンテンツCと記載する。
例えば、ユーザ端末1は、保護コンテンツCの取得要求をサーバ100に送信すると、サーバ100は認証が必要な旨を応答する。ユーザ端末1は、サーバ100からの応答に基づき、図1Bの表示画面D1に示す認証ダイアログBを表示し、ユーザ名や、パスワードの入力を受け付ける。
ユーザ端末1は、入力されたユーザ名やパスワード等の認証情報をサーバ100へ送信することで、サーバ100側で認証が行われる。認証を通過した場合、サーバ100からユーザ端末1へ保護コンテンツCの表示を許可される。
ここで、サーバ100は、保護コンテンツCがユーザ端末1においてデフォルトで非表示となるように設定し、また本実施形態に係る表示制御プログラムであるJavaScript(登録商標)を保護コンテンツCのHTMLに付与してユーザ端末1に送信する。
ユーザ端末1のブラウザは、かかるJavaScriptに基づいて実施形態に係る表示制御プログラムを動作させる。以降、ユーザ端末1のブラウザが動作させるJavaScriptの動作について、ユーザ端末1の動作として記載することがある。
ユーザ端末1は、保護コンテンツCを受信すると、保護コンテンツCの表示制御情報に基づき、保護コンテンツCの表示が許可されているか否かを判定する。ここで、表示制御情報とは、保護コンテンツCの表示を許可するか否かの情報である。
詳細は後述するが、初回のアクセス時には表示制御情報が設定されていないため、保護コンテンツCの表示は許可されないと判定されることになる。このような場合、ユーザ端末1は、表示制御情報を新規に設定した上で保護コンテンツCの再読み込みを行う。
これにより、ユーザ端末1は、再読み込み後においては、新規に設定した表示制御情報に基づき保護コンテンツCの表示が許可されると判定する。そして、ユーザ端末1は、非表示状態と設定されている保護コンテンツCを表示状態に切り替える。これにより、ユーザ端末1は保護コンテンツCが表示される表示画面D2へ遷移することになる。
また、ユーザの操作に基づき、ユーザ端末1の表示画面が表示画面D2から保護コンテンツC以外の表示画面D3を経由し、再度、保護コンテンツCの表示画面D2へ遷移する場合、ユーザ端末1は、保護コンテンツCの表示が許可されているか否かを再度判定する。
そして、ユーザ端末1は、保護コンテンツCの表示が許可されていると判定した場合、保護コンテンツCを表示し、ユーザ端末1は、保護コンテンツCの表示が許可されないと判定した場合は、保護コンテンツCの認証状態を解除する。
ユーザ端末1は、保護コンテンツCの認証状態を解除した後に、保護コンテンツCの再読み込みを行うことで、保護コンテンツCは表示されずに、表示画面D1が表示されることになる。
このように、実施形態に係る表示制御プログラムでは、保護コンテンツCの表示制御情報を設定し、表示制御情報に基づいて保護コンテンツCを表示するか否かの判定を行うとともに、保護コンテンツCの認証状態を解除するか否かの判定を行うこととした。
そして、実施形態に係る表示制御プログラムでは、保護コンテンツCを表示しない、または、保護コンテンツの認証状態を解除すると判定した場合に、保護コンテンツCの表示画面D2を表示しないこととした。
したがって、実施形態に係る表示プログラムによれば、第3者による保護コンテンツCの閲覧を抑制することができるので、コンテンツを適切に保護することが可能となる。
次に、図2を用いて実施形態に係るユーザ端末1の構成例について説明する。図2は、ユーザ端末1の構成例を示す図である。図2に示すように、実施形態に係るユーザ端末1は、通信部10と、制御部20と、記憶部30と、表示部40とを備える。
通信部10は、通信インターフェースであって、所定のネットワークと無線で接続され、ネットワークNを介して、サーバ100との間で情報の送受信を行う。制御部20は、取得部21と、表示制御部22と、設定部23と、判定部24と、検知部25と、解除部26とを備える。また、記憶部30は、コンテンツ情報31を記憶する。
ここで、ユーザ端末1は、たとえば、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)、データフラッシュなどを有するコンピュータや各種の回路を含む。
コンピュータのCPUは、たとえば、ROMに記憶されたプログラム、および保護コンテンツCのHTMLやJavaScriptを解釈して実行することによって、制御部20の取得部21、表示制御部22、設定部23、検知部25および解除部26として機能する。
また、記憶部30は、たとえば、RAMやデータフラッシュに対応する。RAMやデータフラッシュは、コンテンツ情報31や、各種プログラムの情報等を記憶することができる。なお、ユーザ端末1は、有線や無線のネットワークで接続された他のコンピュータや可搬型記録媒体を介して上記したプログラムや各種情報を取得することとしてもよい。
コンテンツ情報31は、保護コンテンツCに関する情報である。より詳細には、コンテンツ情報31は、サーバ100から取得した保護コンテンツCに関するHTML、JavaScript、CSS(Cascading Style Sheets)、URL(Uniform Resource Locator)、Cookieなどといった情報を含む。
制御部20は、上記の保護コンテンツCの表示制御情報に基づいて、保護コンテンツCの表示を許可するとともに、保護コンテンツCの保護状態を解除する。
取得部21は、サーバ100から保護コンテンツCを取得し、記憶部30にコンテンツ情報31として格納する。
表示制御部22は、保護コンテンツCを読み込んで、表示部40へ出力することで、保護コンテンツCを表示部40へ表示させる。表示制御部22は、CSSによって規定された表示態様で保護コンテンツCを表示させる。
ここで、保護コンテンツCのCSSにおいて、初期状態の保護コンテンツCには、コンテンツを非表示とする表示属性を設定される。例えば、非表示とする表示属性として、body要素のdisplayスタイルに対して、「none」が設定されている。
一方、後述の判定部24において、保護コンテンツCの表示を許可すると判定された場合、表示制御部22は、保護コンテンツCを非表示とする表示属性から表示する表示属性へ設定する。例えば、表示する表示属性として、body要素のdisplayスタイルに対して「block」が設定される。
このため、表示制御部22は、判定部24において表示を許可しないと判定された保護コンテンツCは表示せず、表示を許可すると判定された保護コンテンツCのみを表示する。つまり、本実施形態においては、保護コンテンツCを表示するために表示の許可を都度判定するため、意図しない保護コンテンツCの表示を避けることができ、保護コンテンツCの保護を図ることができる。
設定部23は、保護コンテンツCの表示制御情報を設定する。設定部23は、表示制御情報として、所定のURLパラメータ、保護コンテンツCの取得時刻、セッション情報を設定する。表示制御情報は、保護コンテンツCのURLやCookieなどに記録される。
具体的には、設定部23は、保護コンテンツCが読み込まれた時に、保護コンテンツCが読み込まれた時刻を示す時刻情報を所定のURLパラメータとして設定する。すなわち、URLパラメータを参照することで、所定のURLパラメータが存在するか否か、および、保護コンテンツCの取得時刻を識別することが可能となる。
なお、当該URLパラメータは、保護コンテンツCのHTMLもしくはJavaScript内に記載された、再読み込みする際のリロード用URLを書き換えることで記録される。なお、URLパラメータとして、時刻情報と併せて所定の文字列などを追加してもよい。再読み込みの際に常に一意となるように所定の文字列を設定してもよい。
また、設定部23は、保護コンテンツCの認証状態が継続しているか否かを示すセッション情報を設定する。セッション情報は、具体的には認証通過時にCookieに所定の変数を設定し、認証解除時にクリアすることで設定する。
なお、かかる変数は、例えば、ユーザ端末1に固有のテキストであるが、かかる変数に毎回異なるテキストを設定することにしてもよい。また、セッション情報を記録したCookieは揮発性のものとして設定することが好ましい。具体的には、ユーザ端末1のブラウザを終了した際に、Cookieの内容が自動的にクリアされるような設定とする。
判定部24は、表示制御情報に基づき保護コンテンツCの表示が許可されているか否かを判定する。また、判定部24は、表示が許可されない場合、認証状態を解除するか否かを判定する。図3は、判定部24の判定項目の具体例を示す図である。
図3に示すように、判定部24は、表示制御情報に基づき、以下(1)〜(3)の条件を満たすか否かを判定する。
(1)保護コンテンツCを取得したURLに、所定のURLパラメータが存在するか
(2)前回保護コンテンツCを取得してから所定の時間内か
(3)認証状態が継続中であるか
まず、判定部24は、表示制御情報としてURLパラメータを取得する。URLパラメータは、保護コンテンツCを取得した際のURLから取得する。また、判定部24は、Cookieを参照して、表示制御情報としてセッション情報を取得する。
次に、判定部24は、条件(1)として、URLパラメータが所定のフォーマットに合致するかを評価し、URLパラメータが存在するか否かを判定する。所定のフォーマットとは、具体的には所定のフォーマットで時刻情報を含むURLパラメータが取得できたか否かで判定する。判定部24は、上記のURLパラメータに加え、設定部23が所定の文字列などの追加情報を設定している場合は、併せて判定してもよい。
次に、判定部24は、条件(2)として、URLパラメータから時刻情報を取得し、現在時刻と比較して、前回保護コンテンツCを取得してからの経過時間が所定の時間以内であるか否かを判定する。所定時間とは例えば1時間などである。なお、所定のURLパラメータが存在しない(条件(1):No)の場合は、条件(2)もNoと判定する。
次に、判定部24は、条件(3)として、セッション情報を参照して認証状態が継続中であるか否かを判定する。セッション情報が取得できない場合は、条件(3)はNoと判定する。
続いて、判定部24は、保護コンテンツCの表示を許可するか否かを判定する。判定部24は、条件(1)〜条件(3)が全てYes判定の場合、表示を許可すると判定する。判定部24は保護コンテンツCの表示を許可すると判定すると、表示制御部22に対して保護コンテンツCを表示させるように通知する。
次に、判定部24は、続いて認証状態を解除するか否かを判定する。判定部24は、条件(1):Yesかつ条件(2):Noの場合、もしくは、条件(1):Yesかつ条件(3):Noの場合に認証状態を解除すると判定する。判定部24は、認証状態を解除すると判定すると、解除部26に認証を解除するように通知する。
判定部24は、保護コンテンツCの表示を許可しないと判定した場合、つまり、条件(1)〜条件(3)のいずれか一つでも判定結果が「No」だった場合、保護コンテンツCの再読み込みを行う。なお、認証状態を解除する場合は、解除部26による認証状態の解除を待ったうえで再読み込みを行う。判定部24は、まず設定部23に通知し、表示制御情報を再設定する。表示制御情報が再設定されると、判定部24は、設定部23によって設定されたURLパラメータを付与されたURLを用いて、保護コンテンツCの再読み込みをサーバ100にリクエストし、再読み込みを行う。
なお、判定部24による上記の判定処理は、保護コンテンツCの読み込み時、検知部25によって保護コンテンツCの表示状態の変化が検知された時、保護コンテンツCが一定時間表示され続けている時のそれぞれのタイミングで実行される。
検知部25は、保護コンテンツCの表示状態の変化を検知し、表示状態の変化を検知した場合に、判定部24の処理へ移行させる。検知部25は、ユーザ端末1のブラウザが発信するVisibilitychangeメッセージを検出すること表示状態の変化を検知する。
ここで、表示状態の変化とは、保護コンテンツCの表示状態が表示および非表示の間で切り替わったことを意味する。表示状態の変化が起こるケースとして、保護コンテンツCが最少化された後に、保護コンテンツCが再度表示される場合や、ブラウザで他のタブで保護コンテンツCとは異なるコンテンツが表示された後に、保護コンテンツCのタブが再表示される場合などが挙げられる。
また、表示状態の変化が起こるケースとして、保護コンテンツCを表示した後に、ブラウザを一旦終了させて、再度起動させた後に、保護コンテンツCの読み込みを行った場合も含まれる。検知部25は、保護コンテンツCが再表示されることを検知すると、判定部24へ判定要求を通知する。
解除部26は、判定部24によって認証状態を解除すると判定された場合に保護コンテンツCの認証状態を解除する。解除部26は、ブラウザが保持している認証情報を消去することで、認証状態を解除する。具体的には、解除部26は、意図的に認証を失敗させることで認証状態の解除を行う。
例えば、認証状態の解除は、サーバ100には存在しないダミーユーザの認証情報を用いて、認証を試みることで行われる。この場合、ダミーユーザとしてあらかじめ規定のユーザ名を設定しておき、当該ユーザ名ではユーザ登録できないようにしておくとよい。なお、基本認証ではない認証でコンテンツが保護されている場合は、強制的にログアウトを行うようにしてもよい。
解除部26は、保護コンテンツCの認証状態を解除した場合に、設定部23に対して保護コンテンツCの表示制御情報の設定を依頼する。これにより、設定部23は、ブラウザのCookieに所定の変数を設定し、URLパラメータの時刻情報に現在時刻を設定する。
設定部23は、表示制御情報を設定すると、設定したURLにより保護コンテンツCの読み出しを表示制御部22へ依頼する。これにより、表示制御部22は、保護コンテンツCの認証状態が解除された状態で、新たなURLパラメータが設定されたURLに基づき、保護コンテンツCを読み出すことになる。
なお、本実施の形態では、読み込んだ保護コンテンツCは初期状態で非表示状態となるように設定されている。また保護コンテンツCは、判定部24によって表示を許可すると判定されて初めて表示される。
このため、キャッシュから読み込まれた保護コンテンツCであっても初期状態では表示されることは無い。また、判定部24において条件(2)のように前回表示から時間が経過している場合や、条件(3)のように認証が途切れた場合のように、保護コンテンツCを表示させたくない状態では、表示が許可されることなく再読み込みされる。
また、再読み込みする際のURLは元のURLとは異なるため、前回のキャッシュデータが再度使用されることは無い。これにより、表示状態が変化した時に、たとえキャッシュデータが存在していても、保護コンテンツCが意図しない状態で表示されることを抑制でき、保護コンテンツCを適切に保護することができる。
続いて、図4および図5を用いて、実施形態に係るユーザ端末1が実行する処理手順について説明する。図4および図5は、ユーザ端末1が実行する処理手順を示すフローチャートである。なお、以下では、ユーザ端末1のブラウザが行う処理をユーザ端末1´の処理とし、ユーザ端末1の実施形態に係る表示制御プログラムに基づく処理をユーザ端末1の処理として記載する。
まず、図4を用いて、ユーザ端末1が実行する一連の処理手順について説明する。図4に示すように、ユーザ端末1´が、ユーザ操作等に基づき、保護コンテンツCのリクエストをサーバ100へ送信すると(ステップS101)、サーバ100は、認証確認を行う(ステップS102)。
ここで、サーバ100は、リクエストとともに認証情報をユーザ端末1´から取得していないので、ステップS102の認証確認の結果はNGとなる。続いて、サーバ100は、保護コンテンツCに対する認証のリクエストをユーザ端末1´へ送信し(ステップS103)、ユーザ端末1´は、ユーザから認証情報を受け付ける(ステップS104)。
続いて、ユーザ端末1´は、ステップS104にて受け付けた認証情報をサーバ100へ送信すると(ステップS105)、サーバ100は、かかる認証情報に基づいて認証確認を行う(ステップS106)。なお、説明の便宜上、ここでの認証確認の結果がOKであったものとして以下の説明を続ける。
続いて、サーバ100は、保護コンテンツCをユーザ端末1´へ送信し(ステップS107)、ユーザ端末1´は、保護コンテンツCを非表示に設定したうえで(ステップS108)、ユーザ端末1を起動させる(ステップS109)。
ユーザ端末1は、起動すると、保護コンテンツCの表示制御情報に基づく表示許可判定を行う(ステップS110)。ステップS110の判定において、表示制御情報が設定されていないので、判定結果はNGとなる。
続いて、ユーザ端末1は、新規に表示制御情報を設定したうえで(ステップS111)、URL遷移要求をユーザ端末1´へ送信し(ステップS112)、ユーザ端末1´は、保護コンテンツCのリクエストをサーバ100へ送信する(ステップS113)。なお、ここでのリクエストには、認証情報およびURLパラメータが付加される。
その後、サーバ100は、認証情報およびURLパラメータに基づいて、認証確認を行う(ステップS114)。なお、ここでは、説明の便宜上、認証確認の結果がOKだったものとする。
そして、サーバ100は、保護コンテンツCをユーザ端末1´へ送信し(ステップS115)、ユーザ端末1´は、保護コンテンツCを非表示設定としたうえで(ステップS116)、ユーザ端末1を起動させる(ステップS117)。
ユーザ端末1は、表示許可判定(ステップS118)、表示制御情報の設定を行ったうえで(ステップS119)、保護コンテンツCの表示属性を非表示から表示へ切り替える(ステップS120)。以降、ユーザ端末1´、ユーザ端末1およびサーバ100は、ユーザ端末1´の保護コンテンツCの取得毎にステップS116以降の表示処理を繰り返し実行する。
続いて、保護コンテンツCの表示状態の変化に基づく一連の処理について説明する。まず、ユーザ端末1´は、保護コンテンツCの再表示に伴うVisiablechangeメッセージをユーザ端末1へ送信すると(ステップS201)、ユーザ端末1は、表示許可判定を行う(ステップS202)。
なお、ここでは、例えば、前回の保護コンテンツCの表示から再表示までに所定時間以上経過していたものとし、ステップS202の判定結果がNGであるものとして説明を続ける。
続いて、ユーザ端末1は、認証を解除するためのダミー認証情報をユーザ端末1´へ送信し(ステップS203)、ユーザ端末1´は、ダミー認証情報をサーバ100へ送信する(ステップS204)。
サーバ100は、ダミー認証情報に基づいて認証確認を行う(ステップS205)。ここで、ステップS205の判定では、ダミーの認証情報に基づいて、認証確認を行うので、認証確認の結果は必ずNGとなる。
ユーザ端末1´は、サーバ100からNGの認証結果を取得すると(ステップS206)、これまでの認証情報をクリアし(ステップS207)、サーバ100から取得した認証結果をユーザ端末1へ通知する(ステップS208)。
その後、ユーザ端末1´、ユーザ端末1およびサーバ100は、図4に示したステップS111以降の処理へ移行することになる。また、ユーザ端末1´およびユーザ端末1は、保護コンテンツCのキャッシュが再読み込みされた場合においても、図5に示すステップS202以降の認証解除処理を行う。
上述したように、実施形態に係る表示制御プログラムは、認証情報に基づいて保護される保護コンテンツCの表示制御情報を設定する設定手順と、設定手順によって設定された表示制御情報に基づき、保護コンテンツCの表示を許可するか否かと、保護コンテンツCの認証状態を解除するか否かとを判定する判定手順とをコンピュータに実行させる。したがって、実施形態に係る表示制御プログラムによれば、コンテンツを適切に保護することができる。
さらなる効果や変形例は、当業者によって容易に導き出すことができる。このため、本発明のより広範な様態は、以上のように表しかつ記述した特定の詳細および代表的な実施形態に限定されるものではない。したがって、添付の特許請求の範囲および、その均等物によって定義される統括的な発明の概念の精神または範囲から逸脱することなく、様々な変更が可能である。
また、上記してきた「部」は、「手段」や「回路」などに読み替えることができる。例えば、取得部21は、取得手段や取得回路に読み替えることができる。
1 ユーザ端末(コンピュータの一例)
10 通信部
20 制御部
21 取得部
22 表示制御部
23 設定部
24 判定部
25 検知部
26 解除部
100 サーバ
C 保護コンテンツ

Claims (9)

  1. 認証情報に基づいて保護される保護コンテンツの表示制御情報を設定する設定手順と、
    前記設定手順によって設定された前記表示制御情報に基づき、前記保護コンテンツの表示を許可するか否かと、前記保護コンテンツの認証状態を解除するか否かとを判定する判定手順と
    をコンピュータに実行させることを特徴とする表示制御プログラム。
  2. 前記保護コンテンツの表示状態の変化を検知し、前記表示状態の変化を検知した場合に、前記判定手順へ移行させる検知手順を
    コンピュータに実行させることを特徴とする請求項1に記載の表示制御プログラム。
  3. 前記判定手順は、
    前記保護コンテンツの表示を許可しないと判定した場合に、前記表示制御情報を再設定し、再設定後の前記表示制御情報に基づいて前記保護コンテンツを再読み込みさせること
    を特徴とする請求項1または2に記載の表示制御プログラム。
  4. 前記判定手順によって保護コンテンツの表示を許可すると判定された場合に、前記保護コンテンツの表示属性を変更して、前記保護コンテンツを表示状態にする表示制御手順を
    コンピュータに実行させることを特徴とする請求項1〜3のいずれか一つに記載の表示制御プログラム。
  5. 前記表示制御情報は、
    前記保護コンテンツを取得するURLに付与するパラメータを含み、
    前記設定手順は、
    前記保護コンテンツの読み込み毎に異なる前記パラメータを設定すること
    を特徴とする請求項1〜4のいずれか一つに記載の表示制御プログラム。
  6. 前記設定手順は、
    前記パラメータとして、前記保護コンテンツが表示された時刻を示す時刻情報を設定し、
    前記判定手順は、
    前記時刻情報に基づき、前記保護コンテンツの表示を許可するか否かを判定すること
    を特徴とする請求項5に記載の表示制御プログラム。
  7. 前記判定手順は、
    前記保護コンテンツが所定時間表示された場合に、前記判定を行うこと
    を特徴とする請求項1〜6のいずれか一つに記載の表示制御プログラム。
  8. 前記設定手順は、
    前記表示制御情報として、前記コンピュータの記憶領域に所定の変数を設定し、
    前記判定手順は、
    前記変数に基づいて前記判定を行うこと
    を特徴とする請求項1〜7のいずれか一つに記載の表示制御プログラム。
  9. 認証情報に基づいて保護される保護コンテンツの表示制御情報を設定する設定工程と、
    前記設定工程によって設定された前記表示制御情報に基づき、前記保護コンテンツの表示を許可するか否かと、前記保護コンテンツの認証状態を解除するか否かとを判定する判定工程と
    を含むことを特徴とする表示制御方法。
JP2019175664A 2019-09-26 2019-09-26 表示制御プログラムおよび表示制御方法 Active JP7249256B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2019175664A JP7249256B2 (ja) 2019-09-26 2019-09-26 表示制御プログラムおよび表示制御方法
US17/009,894 US11947639B2 (en) 2019-09-26 2020-09-02 Computer readable medium storing display control program and display control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019175664A JP7249256B2 (ja) 2019-09-26 2019-09-26 表示制御プログラムおよび表示制御方法

Publications (2)

Publication Number Publication Date
JP2021051681A true JP2021051681A (ja) 2021-04-01
JP7249256B2 JP7249256B2 (ja) 2023-03-30

Family

ID=75158005

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019175664A Active JP7249256B2 (ja) 2019-09-26 2019-09-26 表示制御プログラムおよび表示制御方法

Country Status (2)

Country Link
US (1) US11947639B2 (ja)
JP (1) JP7249256B2 (ja)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005157632A (ja) * 2003-11-25 2005-06-16 Hitachi Ltd 電子公告を監査する監査装置および監査方法
JP2006146744A (ja) * 2004-11-24 2006-06-08 Hitachi Ltd リムーバブルメディア情報管理方法及びシステム
JP2009042890A (ja) * 2007-08-07 2009-02-26 Konica Minolta Business Technologies Inc 情報処理装置、データ保護方法およびデータ保護プログラム
JP2009123062A (ja) * 2007-11-16 2009-06-04 Nec Electronics Corp コンテンツ表示制御システム及び方法
US20110219229A1 (en) * 2010-03-02 2011-09-08 Chris Cholas Apparatus and methods for rights-managed content and data delivery
JP2011191897A (ja) * 2010-03-12 2011-09-29 Murata Machinery Ltd 画像持出管理システム、携帯画像表示端末及び画像管理装置
JP2013214141A (ja) * 2012-03-30 2013-10-17 Nifty Corp 生体情報を利用したコンテンツ表示プログラム並びにコンテンツ配信装置、方法及びプログラム
JP2019079435A (ja) * 2017-10-26 2019-05-23 富士ゼロックス株式会社 情報処理装置及びプログラム

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003122643A (ja) 2001-07-09 2003-04-25 Matsushita Electric Ind Co Ltd コンテンツ読出装置
US7970816B2 (en) * 2002-03-01 2011-06-28 NetSuite Inc. Client-side caching of pages with changing content
US7441047B2 (en) * 2002-06-17 2008-10-21 Microsoft Corporation Device specific pagination of dynamically rendered data
US20070204222A1 (en) * 2005-12-20 2007-08-30 Rogan Andrew T Method and Apparatus for Rendering Content on a Browser
US8839117B1 (en) * 2008-08-25 2014-09-16 Nintendo Of America Inc. Internet browser
US8073970B2 (en) * 2009-06-30 2011-12-06 The Go Daddy Group, Inc. In-line static and dynamic content delivery
US9614686B2 (en) * 2009-11-02 2017-04-04 Time Warner Cable Enterprises Llc Protected premises network apparatus and methods
JP5645034B2 (ja) * 2010-03-31 2014-12-24 日本電気株式会社 アクセス制御プログラム、システム及び方法
KR102006741B1 (ko) * 2011-08-24 2019-09-02 삼성전자 주식회사 디바이스의 액티비티 공유 방법 및 시스템
GB2507439A (en) * 2011-08-26 2014-04-30 Scholastic Inc Interactive electronic reader with parental control
US8595799B2 (en) * 2012-04-18 2013-11-26 Hewlett-Packard Development Company, L.P. Access authorization
US9565472B2 (en) * 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US9727933B1 (en) * 2013-02-15 2017-08-08 CIDology Inc. System for providing three-dimensional reserve studies to common interest development owners and management
JP2014206932A (ja) * 2013-04-15 2014-10-30 オムロン株式会社 認証装置、認証方法、制御プログラムおよび記録媒体
US9237306B2 (en) * 2013-07-02 2016-01-12 Ittiam Systems Pte. Ltd. Distributed audio/video bridging for conferencing endpoints
JP2015118400A (ja) * 2013-12-16 2015-06-25 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
US9280646B1 (en) * 2013-12-17 2016-03-08 Vce Company, Llc Methods, systems, and computer readable mediums for role-based access control involving one or more converged infrastructure systems
JP6270542B2 (ja) 2014-02-28 2018-01-31 大阪瓦斯株式会社 認証システム
US20160105400A1 (en) * 2014-10-08 2016-04-14 Time Warner Cable Enterprises Llc Apparatus and methods for data transfer beteween a plurality of user devices
EP3581425B1 (en) * 2018-06-12 2021-03-17 Kubota Corporation Working machine
US11395209B2 (en) * 2020-01-07 2022-07-19 Mo-Dv, Inc. Content delivery system special network device and special local area network connection, content discovery, data transfer, and control methods

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005157632A (ja) * 2003-11-25 2005-06-16 Hitachi Ltd 電子公告を監査する監査装置および監査方法
JP2006146744A (ja) * 2004-11-24 2006-06-08 Hitachi Ltd リムーバブルメディア情報管理方法及びシステム
JP2009042890A (ja) * 2007-08-07 2009-02-26 Konica Minolta Business Technologies Inc 情報処理装置、データ保護方法およびデータ保護プログラム
JP2009123062A (ja) * 2007-11-16 2009-06-04 Nec Electronics Corp コンテンツ表示制御システム及び方法
US20110219229A1 (en) * 2010-03-02 2011-09-08 Chris Cholas Apparatus and methods for rights-managed content and data delivery
JP2011191897A (ja) * 2010-03-12 2011-09-29 Murata Machinery Ltd 画像持出管理システム、携帯画像表示端末及び画像管理装置
JP2013214141A (ja) * 2012-03-30 2013-10-17 Nifty Corp 生体情報を利用したコンテンツ表示プログラム並びにコンテンツ配信装置、方法及びプログラム
JP2019079435A (ja) * 2017-10-26 2019-05-23 富士ゼロックス株式会社 情報処理装置及びプログラム

Also Published As

Publication number Publication date
US20210097155A1 (en) 2021-04-01
US11947639B2 (en) 2024-04-02
JP7249256B2 (ja) 2023-03-30

Similar Documents

Publication Publication Date Title
US10963584B2 (en) Method and system for collaborative editing of a remotely stored document
US10264016B2 (en) Methods, systems and application programmable interface for verifying the security level of universal resource identifiers embedded within a mobile application
JP5568145B2 (ja) 人間の存在を検出するためのバイオメトリックセンサ及び関連方法
US20130262696A1 (en) Proxy server apparatus, client terminal apparatus, remote access system, transfer control method, access method, and recording medium
US10893052B1 (en) Duress password for limited account access
JP2006107316A (ja) 認証システム及び認証方法
JP2010154419A (ja) 電子ファイル送信方法
KR101429304B1 (ko) 신뢰되지 않는 기계에 기밀 정보를 입력하기 위한 컴퓨터 구현 방법
JP2008165632A (ja) 通信データ監視装置および通信データ監視方法およびプログラムおよび記録媒体
US8418058B2 (en) Graphical indication of signed content
JP2007206850A (ja) ログイン管理装置及びプログラム
JP5197681B2 (ja) ログインシール管理システム及び管理サーバ
JP5482614B2 (ja) 情報処理システム、情報処理装置、サーバ装置、情報処理方法、及び、コンピュータプログラム
JP7249256B2 (ja) 表示制御プログラムおよび表示制御方法
JP5575341B1 (ja) アクセス制御装置、画面生成装置、プログラム、アクセス制御方法及び画面生成方法
US20160378982A1 (en) Local environment protection method and protection system of terminal responding to malicious code in link information
JP6354382B2 (ja) 認証システム、認証方法、認証装置及びプログラム
US10320789B1 (en) Fast and secure way to fetch or post data and display it temporarily to a user
JP4066033B1 (ja) クライアント端末監視システム
JP2017151859A (ja) 情報処理装置およびプログラム
JP6059307B1 (ja) 端末装置、情報送信方法、及び情報送信プログラム
JP5770354B1 (ja) サーバシステム及びリクエスト実行制御方法
US20110072223A1 (en) Method and system for managing cookies in web communications
JP5854070B2 (ja) アクセス制御装置、端末装置、及びプログラム
JP5840180B2 (ja) 電子ファイル送信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220331

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230221

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230317

R150 Certificate of patent or registration of utility model

Ref document number: 7249256

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150