JP4454489B2 - Browsing control method and program for files with browsing deadline - Google Patents
Browsing control method and program for files with browsing deadline Download PDFInfo
- Publication number
- JP4454489B2 JP4454489B2 JP2004365647A JP2004365647A JP4454489B2 JP 4454489 B2 JP4454489 B2 JP 4454489B2 JP 2004365647 A JP2004365647 A JP 2004365647A JP 2004365647 A JP2004365647 A JP 2004365647A JP 4454489 B2 JP4454489 B2 JP 4454489B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- browsing
- time
- time information
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明は、閲覧権限を与えた閲覧者に閲覧期限付きのファイルを閲覧させる場合の閲覧制御方法及びプログラムに関するものである。 The present invention relates to a browsing control method and a program for allowing a viewer who has been granted browsing authority to browse a file with a browsing time limit.
従来、他者に渡した機密文書の閲覧制限の方法として、パスワードを用いて正規閲覧者か否かを認証する方法が一般的である。正規閲覧者でも、期限を設けたい場合には、ファイルに閲覧期限を設定、PC内部時計と比較して期限が過ぎていた場合には、閲覧できないようにしていた。
ところが、PC内部時計はPC利用者が任意に変更できるため、悪意のある閲覧者は、PC内部時計を閲覧期限以前の時刻に戻して閲覧することが可能であった。これを防ぐ手段として下記文献にあるものがある。
特許文献1では、ネットワーク上のサーバに時刻を問い合わせていた。この際、暗号化技術を用いて時刻が改竄されていないか確認していた。
特許文献2では、PC外部の対タンパ性のあるハードウェアモジュール内の時計に問い合わせていた。この際も同様に暗号化技術を用いて時刻が改竄されていないか確認していた。
However, since the PC user can arbitrarily change the PC internal clock, a malicious viewer can return the PC internal clock to the time before the browsing deadline and browse. As means for preventing this, there is one in the following document.
In Patent Document 1, the time is inquired to a server on the network. At this time, it was confirmed whether the time was falsified using an encryption technique.
In Patent Document 2, an inquiry is made to a clock in a hardware module having a tamper resistance outside the PC. In this case as well, it was confirmed whether the time has been falsified using encryption technology.
しかし、上記特許文献1,2に開示された技術は時刻確認時にネットワーク接続や特別なハードウェアが必要であり、コストがかかるという問題があり、ネットワーク接続や特別なハードウェアが不要な技術が望まれていた。 However, the techniques disclosed in Patent Documents 1 and 2 have a problem in that network connection and special hardware are required when checking the time, and there is a problem that costs are high, and a technique that does not require network connection and special hardware is desired. It was rare.
本発明の目的は、ネットワーク接続や特別なハードウェアを設けることなく正しい現在時刻を確認し、閲覧期限付きのファイルを閲覧期限内に限って閲覧可能にすることができる閲覧期限付きファイルの閲覧制御方法およびプログラムを提供することにある。 The object of the present invention is to check the correct current time without providing a network connection or special hardware, and to allow browsing of files with a browsing deadline that can be browsed only within the browsing deadline. It is to provide a method and program.
上記目的を達成するために、本発明に係る閲覧制御方法は、閲覧期限付きファイルを閲覧するコンピュータ内の記憶手段に格納されているファイルの中で当該コンピュータ内部時計の現在時刻に近似する時刻情報を保持したファイルを抽出する第1のステップと、抽出したファイルが保持している時刻情報のうち最も新しい時刻情報とコンピュータ内部時計の時刻情報とを比較し、コンピュータ内部時計の時刻情報の方が古い場合には前記ファイルの最も新しい時刻情報を正しい現在時刻として推定し、その推定した現在時刻と閲覧期限付きファイルの閲覧期限とを比較して当該閲覧期限付きファイルの閲覧を許可また禁止する第2のステップとを備えることを特徴とする。
前記第1のステップにおいて、前記記憶手段に記憶されているファイルとして、電子メールファイル、Webページのキャッシュファイルを時刻情報の抽出対象ファイルとすることを特徴とする。
前記第1のステップにおいて、前記記憶手段に記憶されているファイルとして、コンピュータ内部のアプリケーションプログラムによって作成または更新されたファイルを時刻情報の抽出対象ファイルとすることを特徴とする。
In order to achieve the above object, the browsing control method according to the present invention provides time information that approximates the current time of the internal clock of a computer among files stored in storage means in a computer that browses files with a browsing time limit. The first step of extracting the file holding the time and the latest time information of the time information held in the extracted file and the time information of the computer internal clock are compared, and the time information of the computer internal clock is more If the file is old, the latest time information of the file is estimated as the correct current time, and the estimated current time is compared with the browsing deadline of the file with the browsing deadline to permit or prohibit browsing of the file with the browsing deadline. 2 steps.
In the first step, as a file stored in the storage unit, an e-mail file and a cache file of a Web page are set as time information extraction target files.
In the first step, as a file stored in the storage unit, a file created or updated by an application program in a computer is used as a time information extraction target file.
本発明に係る閲覧制御プログラムは、閲覧期限付きファイルを閲覧するコンピュータ内の記憶手段に格納されているファイルの中で当該コンピュータ内部時計の現在時刻に近似する時刻情報を保持したファイルを抽出する第1のステップと、抽出したファイルが保持している時刻情報のうち最も新しい時刻情報とコンピュータ内部時計の時刻情報とを比較し、コンピュータ内部時計の時刻情報の方が古い場合には前記ファイルの最も新しい時刻情報を正しい現在時刻として推定し、その推定した現在時刻と閲覧期限付きファイルの閲覧期限とを比較して当該閲覧期限付きファイルの閲覧を許可また禁止する第2のステップとから成る処理をコンピュータに実行させるステップを備えることを特徴とする。 The browsing control program according to the present invention extracts a file holding time information that approximates the current time of the internal clock of the computer from among the files stored in the storage means in the computer that browses the file with a browsing time limit. Step 1 is compared with the latest time information of the time information held in the extracted file and the time information of the computer internal clock, and when the time information of the computer internal clock is older, A process comprising a second step of estimating new time information as a correct current time, comparing the estimated current time with a browsing deadline of a file with a browsing deadline, and permitting or prohibiting browsing of the file with a browsing deadline. A step of causing a computer to execute is provided.
本発明によれば、頻繁に電子メールを利用したり、ニュース記事掲載webサイトにアクセスする利用者であれば、機密ファイル閲覧時にネットワーク接続していなくても、さらに特別なハードウェアモジュールを用いることなく、電子メール本文のdateフィールドやreceivedフィールド、あるいはwebサイトのニュース記事を閲覧した際のブラウザのキャッシュメモリから最新の時刻情報を抽出できるので、この抽出した時刻情報とコンピュータ内部時計の時刻情報とを比較し、後者が古い場合には前者を最新の現在時刻として推定し、その推定した現在時刻に従って閲覧期限付きファイルの閲覧を許可するか、禁止するかを制御することができる。従って、コンピュータ内部時計を不正に操作して閲覧期限が過ぎたファイルを閲覧するのを防止することができる。
この場合、時刻情報を抽出する対象として、アプリケーションプログラムが作成または更新したファイルを対象に含め、それらのファイルの作成時刻や更新時刻によって最新の現在時刻を推定することも可能である。
According to the present invention, if a user frequently uses e-mail or accesses a news article posting web site, a special hardware module can be used even if the user is not connected to the network when viewing a confidential file. The latest time information can be extracted from the browser cache memory when browsing the date field or received field of the body of the e-mail body or the news article on the website. If the latter is old, the former is estimated as the latest current time, and it is possible to control whether the browsing of the file with the browsing time limit is permitted or prohibited according to the estimated current time. Therefore, it is possible to prevent browsing of a file whose browsing deadline has passed by operating the computer internal clock illegally.
In this case, it is also possible to include files created or updated by the application program as targets for extracting time information, and to estimate the latest current time based on the creation time or update time of those files.
以下、本発明を実施の形態に基づいて詳細に説明する。
図1は、本発明の実施環境を示すコンピュータおよびファイルの内部構成図であり、本発明を実施する上で必要となる主要な部分についてのみ示している。
図1において、110は機密ファイル閲覧者が利用するパーソナルコンピュータ(以下、PC)である。
111は現在時刻を含む時刻内包ファイルである。具体的には、電子メール本文やニュース記事webサイトのキャッシュファイルである。なるべく正確な現在時刻を得るために、複数のファイルを用いる。
112は、PC内部時計である。多くの場合ほぼ正確な時刻を保持しているが、時刻はPC利用者が変更可能なため、古い時刻にバックデートすることも可能である。
113は、PC付属のネットワークカードに付いているMACアドレスである。MACアドレスは個々のネットワークカードに固有な番号であるため、PC本体を識別するのに利用可能である。
114は、OS(オペレーティングシステム)により管理されているPC利用者の利用者名の格納領域である。多くのOSは利用者識別名と対応するパスワードを用いて、利用者を識別、認証してから、PCを利用できるようにしている。すなわち、いわゆるログインに成功しないとPCを利用することができない。
115は、機密ファイルの閲覧プログラムである。
120は、PC110に接続したFD(フロッピイディスク)やUSBメモリなどの外部媒体である。
121は、外部媒体120の記憶領域の一部であり、閲覧プログラム115が認識した推定現在時刻のうち最新のものを格納する領域である。
122は、外部媒体120にある機密ファイルであり、123〜127の部分から構成される。
123は、機密ファイル122の第1の構成要素であり、閲覧が許可されるPCのMACアドレス113を格納している。
124は、機密ファイル122の第2の構成要素であり、機密ファイル122の閲覧者の識別と認証に用いる、閲覧許可者の利用者名とパスワードである。
125は、機密ファイル122の第3の構成要素であり、機密ファイルの閲覧期限である。
126は、機密ファイル122の第4の構成要素であり、媒体内最新時刻と同様に閲覧プログラム115が認識した推定現在時刻のうち最新のものを格納する領域である。
127は、機密ファイル122の第5の構成要素であり、閲覧対象ファイルの内容そのものである。ファイルの種別や形式は、本発明の範囲外であり、詳細には触れない。
Hereinafter, the present invention will be described in detail based on embodiments.
FIG. 1 is an internal configuration diagram of a computer and a file showing an implementation environment of the present invention, and shows only main parts necessary for implementing the present invention.
In FIG. 1,
122 is a confidential file in the
A
図2は、時刻内包ファイル111の第1の例である電子メールの本文を示す。一般に電子メール本文は、ヘッダと本体からなり、ヘッダは幾つかのフィールドから構成される。本体はメールの本文部分である。
201はヘッダの一構成要素であるreceivedフィールドであり、複数ある場合が多い。本フィールド201は電子メールがゲートウェアを通過するたびに次々に付与される。一般的に上にあるreceivedフィールドが後から付与され、より新しい時刻情報を含む。本フィールドの形式は、ゲートウェイによりまちまちであるが、多くの場合、該ゲートウェイが受信した時の送信元のマシンの識別子と該ゲートウェアの識別子と受信時刻を含む。
202は、メールの宛先である。
203は、メールの送信元である。
204は、メールの発信日時である。
205は、メールのタイトルである。
206以降は、メールの本体である。
FIG. 2 shows the body of an electronic mail that is a first example of the
Reference numeral 203 denotes a mail transmission source.
205 is the title of the mail.
206 and after are the main body of the mail.
図3は、時刻内包ファイル111の第2の例であるニュース記事掲載webサイトのキャッシュファイルを示す。キャッシュファイルはHTML形式であり、更新日時情報は本体にあたるHTMLのBODY部に含まれる。
FIG. 3 shows a cache file of a news article posting web site which is a second example of the
<第1の実施の形態>
図4のフローチャートに沿って、本発明の最良の実施形態について説明する。
図1に示したように、機密ファイル122は閲覧可能なPCのMACアドレス123、許可利用者とその認証に用いるパスワード124、閲覧期限125の3つのアクセス制御に必要な情報を含む。
閲覧プログラム115は、PC110のMACアドレス113やOSの管理する利用者名114、PC内部時計112や時刻内包ファイル111に含まれる時刻と機密ファイル122内のアクセス制御情報を比較して、アクセスが許可される場合にはファイル内容本体127を表示する。その詳細を以下に示す。
まず、ステップ401にて、利用者が閲覧プログラム115を起動する。閲覧プログラム115は、機密ファイル122の表示に必要なパスワード入力を求め、利用者が入力する。
ステップ402にて、閲覧プログラム115が、PC内部時計112、時刻内包ファイル111にあたる図2のメール本文にアクセスして推定現在時刻を得る。PC内部時計112の場合には、時刻を得るのは簡単である。多くの場合、OSに問い合せて得る事ができる。図2のメール本文の場合には、使っているメールプログラムによってファイルの形式が異なっており、メールボックス中のメール本文が複数のファイルに分かれている場合と1つのファイルになっている場合とに分けて説明する。
複数のファイルがある場合にはシークエンス番号の大きいものが最新のメール本文である場合が多く、このファイルに含まれるdateやreceivedフィールドの時刻情報を推定現在時刻とする。長い処理時間が許されるのなら、全てのファイルを同様に調べて、最新の時刻を推定現在時刻とする。
複数ファイルではなく、メールボックスが1つのファイルである場合には、そのファイル中にある全てのメール本文のdateやreceivedフィールドの時刻情報を調べて、最新の時刻を推定現在時刻とする。そうして、PC内部時計112の時刻と時刻内包ファイル111の新しい方の時刻を推定現在時刻とする。
ステップ403にて、閲覧プログラム115が、外部媒体120内にある媒体内最終時刻121と先の推定現在時刻を比較する。ある一定時間を考慮しても推定現在時刻が古いのなら、何らかの細工がされたと判断して、エラーを表示、本閲覧処理を終える。すなわち、ファイル内容本体127の表示はしない。なお、先の一定時間とは多少の誤差を考慮するためのものであり、1時間程度を想定している。
ステップ404にて、閲覧プログラム115が、先の推定現在時刻を外部媒体120内にある媒体内最新時刻121に格納する。
ステップ405にて、閲覧プログラム115が、機密ファイル122の閲覧期限125と先の推定現在時刻を比較する。ある一定の時間を考慮しても先の推定現在時刻が閲覧期限125を過ぎていたら、閲覧期限が過ぎたと判断して、エラーを表示、本閲覧処理を終える。すなわち、ファイル内容本体127の表示はしない。なお、先の一定時間とは多少の誤差を考慮するためのものであり、1時間程度を想定している。
ステップ406にて、閲覧プログラム115が、OSが管理する利用者名114と機密ファイル122内の許可利用者124を比較、さらにステップ401にて利用者から得たパスワードと機密ファイル122内のパスワード124を比較、またさらにMACアドレス113と機密ファイル122内の許可MACアドレス123を比較する。これら3つの比較のうち1つでも不一致のものがあれば、閲覧権限者でない、ないしは閲覧許可PCではないと判断して、エラーを表示、本閲覧処理を終える。すなわち、ファイル内容本体127の表示はしない。
ステップ407にて、閲覧プログラム115が、機密ファイル122のファイル内容本体127を読み込んで表示する。
<First Embodiment>
The best embodiment of the present invention will be described with reference to the flowchart of FIG.
As shown in FIG. 1, the
The
First, in step 401, the user activates the
In step 402, the
When there are a plurality of files, the one with the largest sequence number is often the latest mail body, and the time information in the date and received fields included in this file is used as the estimated current time. If a long processing time is allowed, all files are examined in the same way, and the latest time is set as the estimated current time.
If the mailbox is not a plurality of files but a single file, the time information of the date and received fields of all the mail texts in the file is examined, and the latest time is set as the estimated current time. Then, the time of the PC
In
In step 404, the
In step 405, the
In
In
以上の説明では、機密ファイル122は、ファイル内容本体127に単純にアクセス制御に必要な情報123〜126を付加した形式であるため、ある程度の技術がある者は閲覧期限125を書換える可能性もある。もしくは閲覧プログラム115を介さず直接にファイル内容本体127にアクセスするかもしれない。これを防ぐために機密ファイル122全体を暗号化しても良い。暗号化した場合には、ステップ405にて機密ファイル122を復号し、その後に各構成要素123〜127にアクセスすれば良い。
また、閲覧プログラム115が認識した推定現在時刻を媒体内最新時刻121に格納していたが、これは各個別の機密ファイル122のファイル内最新時刻126に格納しても良いし、両方に格納しても良い。この場合には、ステップ403では、推定現在時刻をファイル内最新時刻とも比較する。ファイル内最新時刻を用いる事で、外部媒体120ではなくメールの添付ファイルを用いて機密ファイルを持運ぶ事ができきるようになる。
以上の説明では、閲覧PC110もMACアドレス113を使って制限していた。許可MACアドレス123がNULLなら制限しないとして、利用者の使い勝手を向上する方法もある。
In the above description, the
Further, the estimated current time recognized by the
In the above description, the
<第2の実施の形態>
前記第1の実施の形態では、時刻内包ファイル111として、図2のメール本文を用いた。他に時刻情報を含むファイルとしてニュース記事を掲載するwebサイトのキャッシュファイルがある。図3に示したように、更新時刻を現在時刻として扱う事ができる。
<Second Embodiment>
In the first embodiment, the mail text in FIG. 2 is used as the
<第3の実施の形態>
前記第1および第2の実施形態では、機密ファイル122を閲覧するPCおよび閲覧者を制限していた。しかし、場合によっては別のPCで作業したり、別の人に委託するために、許可MACアドレス123や許可利用者とパスワード124を、現許可利用者の権限で変更したい場合もある。これを実現する実施形態を以下に示す。
ここでは、機密ファイル122を一度サーバにアップロードして、変更、ダウンロードする手法を示す。
図5は、第3の実施形態を実現するクライアント(図1のPC110)とサーバのやり取りを示す図であり、図6のフローチャートと合わせて説明する。
まず、図6のステップ601にて、利用者がクライアントプログラムを起動し、機密ファイル122名とパスワードを入力する。
ステップ602にて、図5の501にあるように、クライアントプログラムからサーバプログラムに機密ファイル122をアップロード、合わせて利用者名114と先のステップで得たパスワードを送信する。
ステップ603にて、サーバプログラムは、先に受信した機密ファイル122内の許可利用者とパスワード124とクライアントPC110から先のステップで送られてきた利用者名とパスワードが一致しているか否か確認する。図5の502にあるように、一致していればOKを不一致ならNGをクライアントプログラムに送信する。
ステップ604にて、クライアントプログラムはNGを受取った場合には、エラーを表示して終了する。OKを受取った場合には、新しいファイル名と許可する新しい利用者名とパスワードを利用者から得る。
ステップ605にて、図5の503にあるように、サーバプログラムに新しい利用者名とパスワードを送信する。
ステップ606にて、サーバプログラムは、許可MACアドレス123がNULL、許可利用者とパスワード124が先に受信した新しい利用者名とパスワード、閲覧期限125が図5の501で受信した機密ファイルの閲覧期限と同一の機密ファイルを生成し、図5の504にあるようにクライアントプログラムに送信する。
ステップ607にて、クライアントプログラムが、受信したファイルを先に利用者から得た新しいファイル名でクライアントPC110に格納する。
<Third Embodiment>
In the first and second embodiments, the PCs and viewers who browse the
Here, a technique is shown in which the
FIG. 5 is a diagram showing the exchange between the client (
First, in
In
In
If the client program receives NG at
In step 605, as shown at 503 in FIG. 5, a new user name and password are transmitted to the server program.
In
In
<第4の実施の形態>
以上の実施形態では、ファイル内容に含まれる時刻情報に注目していたが、PC110内にあるファイルの更新日時を利用する方法であってもよい。すなわち、PC110内にあるファイルの更新日時のうち最新のものを現在時刻と推定する方法や、第1の実施形態や第2の実施形態で得たれた推定現在時刻と比較して新しい方を推定現在時刻とするようにしてもよい。
<Fourth embodiment>
In the above embodiment, the time information included in the file contents is focused. However, a method using the update date and time of the file in the
110 機密ファイルを閲覧するPC
111 現在時刻を内包するファイル
112 PC内部時計
113 PCのMACアドレス
114 OSが管理するログイン利用者名
115 閲覧プログラム
120 外部媒体
121 外部媒体に格納された最新の現在時刻
122 機密ファイル
123 閲覧許可PCのMACアドレス
124 閲覧許可利用者とパスワード
125 閲覧期限
126 機密ファイル内に格納された最新の現在時刻
127 機密ファイル内容本体
201 receivedフィールド
202 宛先フィールド
203 発信元フィールド
204 発信日時フィールド
110 PC for browsing confidential files
111 File containing
Claims (4)
前記コンピュータの閲覧手段が、前記記憶手段に格納されているファイルの中で最新の時刻情報を保持したファイルを抽出する第1のステップと、抽出したファイルが保持している時刻情報と前記コンピュータ内部時計の時刻情報とを比較し、新しい方の時刻を現在時刻として推定し、前記記憶手段の所定領域に格納する第2のステップと、格納した現在時刻と閲覧期限付きファイルの閲覧期限とを比較して当該閲覧期限付きファイルの閲覧を許可または禁止する第3のステップとを実行し、閲覧期限付きファイルの閲覧を制御することを特徴とする閲覧期限付きファイルの閲覧制御方法。 A computer having an internal clock controls the browsing of a file with a browsing time limit stored in a storage means,
A first step in which the browsing means of the computer extracts a file holding the latest time information among the files stored in the storage means; the time information held in the extracted file; Compare the time information of the clock, estimate the newer time as the current time, and store it in the predetermined area of the storage means, and compare the stored current time with the viewing time limit of the file with the viewing time limit And a third step of permitting or prohibiting the browsing of the file with the browsing time limit, and controlling the browsing of the file with the browsing time limit.
前記コンピュータの閲覧手段を、前記記憶手段に格納されているファイルの中で最新の時刻情報を保持したファイルを抽出する第1の手段と、抽出したファイルが保持している時刻情報と前記コンピュータ内部時計の時刻情報とを比較し、新しい方の時刻を現在時刻として推定し、前記記憶手段の所定領域に格納する第2の手段と、格納した現在時刻と閲覧期限付きファイルの閲覧期限とを比較して当該閲覧期限付きファイルの閲覧を許可または禁止する第3の手段として機能させることを特徴とする閲覧期限付きファイルの閲覧制御プログラム。 A computer with an internal clock, a viewing access limit with files stored in the storage means in said computer a program for executing a control,
A first means for extracting a file holding the latest time information among files stored in the storage means; a time information held by the extracted file; Compares the time information of the clock, estimates the newer time as the current time, and compares the stored current time with the viewing time limit of the file with the viewing time limit, and stores it in a predetermined area of the storage means. And a browsing control program for a file with browsing deadline, which functions as a third means for permitting or prohibiting browsing of the file with browsing deadline.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004365647A JP4454489B2 (en) | 2004-12-17 | 2004-12-17 | Browsing control method and program for files with browsing deadline |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004365647A JP4454489B2 (en) | 2004-12-17 | 2004-12-17 | Browsing control method and program for files with browsing deadline |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006172263A JP2006172263A (en) | 2006-06-29 |
JP4454489B2 true JP4454489B2 (en) | 2010-04-21 |
Family
ID=36672933
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004365647A Expired - Fee Related JP4454489B2 (en) | 2004-12-17 | 2004-12-17 | Browsing control method and program for files with browsing deadline |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4454489B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007124471A (en) * | 2005-10-31 | 2007-05-17 | Sharp Corp | Digital equipment |
-
2004
- 2004-12-17 JP JP2004365647A patent/JP4454489B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2006172263A (en) | 2006-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11057218B2 (en) | Trusted internet identity | |
US7500099B1 (en) | Method for mitigating web-based “one-click” attacks | |
JP4838610B2 (en) | Document management apparatus, document management method, and program | |
US9400891B2 (en) | Owner controlled transmitted file protection and access control system and method | |
US20130097419A1 (en) | Method and system for accessing e-book data | |
US20180294980A1 (en) | Management of secret data items used for server authentication | |
JP2007511821A (en) | Distributed document version control | |
JP5404030B2 (en) | Electronic file transmission method | |
JP2005141746A (en) | Offline access in document control system | |
US20080270571A1 (en) | Method and system of verifying permission for a remote computer system to access a web page | |
JP4555322B2 (en) | Image communication system and image communication apparatus | |
US20170024551A1 (en) | System, method and apparaturs for securely distributing content | |
US8850563B2 (en) | Portable computer accounts | |
US7234060B1 (en) | Generation and use of digital signatures | |
US20080172750A1 (en) | Self validation of user authentication requests | |
JP6910894B2 (en) | Information processing equipment, control methods, and programs | |
US9455961B2 (en) | System, method and apparatus for securely distributing content | |
CN102222195B (en) | E-book reading method and system | |
JP2008026925A (en) | File management program | |
JP2005346120A (en) | Network multi-access method and electronic device having biological information authentication function for network multi-access | |
JP4454489B2 (en) | Browsing control method and program for files with browsing deadline | |
JP5234503B2 (en) | Electronic document management system, browsing terminal device, and electronic document management program | |
JP2005071071A (en) | Information access management system | |
US20200117813A1 (en) | Method for securing a digital document | |
JP3888273B2 (en) | External program operation control method, operation control program, operation control apparatus, and operation control program providing apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070703 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090904 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091104 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091216 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091218 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100202 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100202 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130212 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |