JP4454489B2 - Browsing control method and program for files with browsing deadline - Google Patents

Browsing control method and program for files with browsing deadline Download PDF

Info

Publication number
JP4454489B2
JP4454489B2 JP2004365647A JP2004365647A JP4454489B2 JP 4454489 B2 JP4454489 B2 JP 4454489B2 JP 2004365647 A JP2004365647 A JP 2004365647A JP 2004365647 A JP2004365647 A JP 2004365647A JP 4454489 B2 JP4454489 B2 JP 4454489B2
Authority
JP
Japan
Prior art keywords
file
browsing
time
time information
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004365647A
Other languages
Japanese (ja)
Other versions
JP2006172263A (en
Inventor
吉喜 鮫島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2004365647A priority Critical patent/JP4454489B2/en
Publication of JP2006172263A publication Critical patent/JP2006172263A/en
Application granted granted Critical
Publication of JP4454489B2 publication Critical patent/JP4454489B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、閲覧権限を与えた閲覧者に閲覧期限付きのファイルを閲覧させる場合の閲覧制御方法及びプログラムに関するものである。   The present invention relates to a browsing control method and a program for allowing a viewer who has been granted browsing authority to browse a file with a browsing time limit.

従来、他者に渡した機密文書の閲覧制限の方法として、パスワードを用いて正規閲覧者か否かを認証する方法が一般的である。正規閲覧者でも、期限を設けたい場合には、ファイルに閲覧期限を設定、PC内部時計と比較して期限が過ぎていた場合には、閲覧できないようにしていた。
ところが、PC内部時計はPC利用者が任意に変更できるため、悪意のある閲覧者は、PC内部時計を閲覧期限以前の時刻に戻して閲覧することが可能であった。これを防ぐ手段として下記文献にあるものがある。
特許文献1では、ネットワーク上のサーバに時刻を問い合わせていた。この際、暗号化技術を用いて時刻が改竄されていないか確認していた。
特許文献2では、PC外部の対タンパ性のあるハードウェアモジュール内の時計に問い合わせていた。この際も同様に暗号化技術を用いて時刻が改竄されていないか確認していた。
特開2003−279675号公報 特開2003−280522号公報
Conventionally, as a method of restricting the browsing of confidential documents handed over to others, a method of authenticating whether or not the user is a regular viewer using a password is generally used. Even if a regular viewer wants to set a deadline, a browsing deadline is set in the file, and browsing is disabled when the deadline has expired compared to the PC internal clock.
However, since the PC user can arbitrarily change the PC internal clock, a malicious viewer can return the PC internal clock to the time before the browsing deadline and browse. As means for preventing this, there is one in the following document.
In Patent Document 1, the time is inquired to a server on the network. At this time, it was confirmed whether the time was falsified using an encryption technique.
In Patent Document 2, an inquiry is made to a clock in a hardware module having a tamper resistance outside the PC. In this case as well, it was confirmed whether the time has been falsified using encryption technology.
JP 2003-279675 A JP 2003-280522 A

しかし、上記特許文献1,2に開示された技術は時刻確認時にネットワーク接続や特別なハードウェアが必要であり、コストがかかるという問題があり、ネットワーク接続や特別なハードウェアが不要な技術が望まれていた。   However, the techniques disclosed in Patent Documents 1 and 2 have a problem in that network connection and special hardware are required when checking the time, and there is a problem that costs are high, and a technique that does not require network connection and special hardware is desired. It was rare.

本発明の目的は、ネットワーク接続や特別なハードウェアを設けることなく正しい現在時刻を確認し、閲覧期限付きのファイルを閲覧期限内に限って閲覧可能にすることができる閲覧期限付きファイルの閲覧制御方法およびプログラムを提供することにある。   The object of the present invention is to check the correct current time without providing a network connection or special hardware, and to allow browsing of files with a browsing deadline that can be browsed only within the browsing deadline. It is to provide a method and program.

上記目的を達成するために、本発明に係る閲覧制御方法は、閲覧期限付きファイルを閲覧するコンピュータ内の記憶手段に格納されているファイルの中で当該コンピュータ内部時計の現在時刻に近似する時刻情報を保持したファイルを抽出する第1のステップと、抽出したファイルが保持している時刻情報のうち最も新しい時刻情報とコンピュータ内部時計の時刻情報とを比較し、コンピュータ内部時計の時刻情報の方が古い場合には前記ファイルの最も新しい時刻情報を正しい現在時刻として推定し、その推定した現在時刻と閲覧期限付きファイルの閲覧期限とを比較して当該閲覧期限付きファイルの閲覧を許可また禁止する第2のステップとを備えることを特徴とする。
前記第1のステップにおいて、前記記憶手段に記憶されているファイルとして、電子メールファイル、Webページのキャッシュファイルを時刻情報の抽出対象ファイルとすることを特徴とする。
前記第1のステップにおいて、前記記憶手段に記憶されているファイルとして、コンピュータ内部のアプリケーションプログラムによって作成または更新されたファイルを時刻情報の抽出対象ファイルとすることを特徴とする。
In order to achieve the above object, the browsing control method according to the present invention provides time information that approximates the current time of the internal clock of a computer among files stored in storage means in a computer that browses files with a browsing time limit. The first step of extracting the file holding the time and the latest time information of the time information held in the extracted file and the time information of the computer internal clock are compared, and the time information of the computer internal clock is more If the file is old, the latest time information of the file is estimated as the correct current time, and the estimated current time is compared with the browsing deadline of the file with the browsing deadline to permit or prohibit browsing of the file with the browsing deadline. 2 steps.
In the first step, as a file stored in the storage unit, an e-mail file and a cache file of a Web page are set as time information extraction target files.
In the first step, as a file stored in the storage unit, a file created or updated by an application program in a computer is used as a time information extraction target file.

本発明に係る閲覧制御プログラムは、閲覧期限付きファイルを閲覧するコンピュータ内の記憶手段に格納されているファイルの中で当該コンピュータ内部時計の現在時刻に近似する時刻情報を保持したファイルを抽出する第1のステップと、抽出したファイルが保持している時刻情報のうち最も新しい時刻情報とコンピュータ内部時計の時刻情報とを比較し、コンピュータ内部時計の時刻情報の方が古い場合には前記ファイルの最も新しい時刻情報を正しい現在時刻として推定し、その推定した現在時刻と閲覧期限付きファイルの閲覧期限とを比較して当該閲覧期限付きファイルの閲覧を許可また禁止する第2のステップとから成る処理をコンピュータに実行させるステップを備えることを特徴とする。   The browsing control program according to the present invention extracts a file holding time information that approximates the current time of the internal clock of the computer from among the files stored in the storage means in the computer that browses the file with a browsing time limit. Step 1 is compared with the latest time information of the time information held in the extracted file and the time information of the computer internal clock, and when the time information of the computer internal clock is older, A process comprising a second step of estimating new time information as a correct current time, comparing the estimated current time with a browsing deadline of a file with a browsing deadline, and permitting or prohibiting browsing of the file with a browsing deadline. A step of causing a computer to execute is provided.

本発明によれば、頻繁に電子メールを利用したり、ニュース記事掲載webサイトにアクセスする利用者であれば、機密ファイル閲覧時にネットワーク接続していなくても、さらに特別なハードウェアモジュールを用いることなく、電子メール本文のdateフィールドやreceivedフィールド、あるいはwebサイトのニュース記事を閲覧した際のブラウザのキャッシュメモリから最新の時刻情報を抽出できるので、この抽出した時刻情報とコンピュータ内部時計の時刻情報とを比較し、後者が古い場合には前者を最新の現在時刻として推定し、その推定した現在時刻に従って閲覧期限付きファイルの閲覧を許可するか、禁止するかを制御することができる。従って、コンピュータ内部時計を不正に操作して閲覧期限が過ぎたファイルを閲覧するのを防止することができる。
この場合、時刻情報を抽出する対象として、アプリケーションプログラムが作成または更新したファイルを対象に含め、それらのファイルの作成時刻や更新時刻によって最新の現在時刻を推定することも可能である。
According to the present invention, if a user frequently uses e-mail or accesses a news article posting web site, a special hardware module can be used even if the user is not connected to the network when viewing a confidential file. The latest time information can be extracted from the browser cache memory when browsing the date field or received field of the body of the e-mail body or the news article on the website. If the latter is old, the former is estimated as the latest current time, and it is possible to control whether the browsing of the file with the browsing time limit is permitted or prohibited according to the estimated current time. Therefore, it is possible to prevent browsing of a file whose browsing deadline has passed by operating the computer internal clock illegally.
In this case, it is also possible to include files created or updated by the application program as targets for extracting time information, and to estimate the latest current time based on the creation time or update time of those files.

以下、本発明を実施の形態に基づいて詳細に説明する。
図1は、本発明の実施環境を示すコンピュータおよびファイルの内部構成図であり、本発明を実施する上で必要となる主要な部分についてのみ示している。
図1において、110は機密ファイル閲覧者が利用するパーソナルコンピュータ(以下、PC)である。
111は現在時刻を含む時刻内包ファイルである。具体的には、電子メール本文やニュース記事webサイトのキャッシュファイルである。なるべく正確な現在時刻を得るために、複数のファイルを用いる。
112は、PC内部時計である。多くの場合ほぼ正確な時刻を保持しているが、時刻はPC利用者が変更可能なため、古い時刻にバックデートすることも可能である。
113は、PC付属のネットワークカードに付いているMACアドレスである。MACアドレスは個々のネットワークカードに固有な番号であるため、PC本体を識別するのに利用可能である。
114は、OS(オペレーティングシステム)により管理されているPC利用者の利用者名の格納領域である。多くのOSは利用者識別名と対応するパスワードを用いて、利用者を識別、認証してから、PCを利用できるようにしている。すなわち、いわゆるログインに成功しないとPCを利用することができない。
115は、機密ファイルの閲覧プログラムである。
120は、PC110に接続したFD(フロッピイディスク)やUSBメモリなどの外部媒体である。
121は、外部媒体120の記憶領域の一部であり、閲覧プログラム115が認識した推定現在時刻のうち最新のものを格納する領域である。
122は、外部媒体120にある機密ファイルであり、123〜127の部分から構成される。
123は、機密ファイル122の第1の構成要素であり、閲覧が許可されるPCのMACアドレス113を格納している。
124は、機密ファイル122の第2の構成要素であり、機密ファイル122の閲覧者の識別と認証に用いる、閲覧許可者の利用者名とパスワードである。
125は、機密ファイル122の第3の構成要素であり、機密ファイルの閲覧期限である。
126は、機密ファイル122の第4の構成要素であり、媒体内最新時刻と同様に閲覧プログラム115が認識した推定現在時刻のうち最新のものを格納する領域である。
127は、機密ファイル122の第5の構成要素であり、閲覧対象ファイルの内容そのものである。ファイルの種別や形式は、本発明の範囲外であり、詳細には触れない。
Hereinafter, the present invention will be described in detail based on embodiments.
FIG. 1 is an internal configuration diagram of a computer and a file showing an implementation environment of the present invention, and shows only main parts necessary for implementing the present invention.
In FIG. 1, reference numeral 110 denotes a personal computer (hereinafter referred to as a PC) used by a confidential file viewer.
Reference numeral 111 denotes a time inclusion file including the current time. Specifically, it is a cache file of an e-mail body or news article web site. Use multiple files to get the current time as accurate as possible.
Reference numeral 112 denotes a PC internal clock. In many cases, an almost accurate time is held, but since the PC user can change the time, it is possible to backdate to an old time.
Reference numeral 113 denotes a MAC address attached to the network card attached to the PC. Since the MAC address is a number unique to each network card, it can be used to identify the PC body.
Reference numeral 114 denotes a storage area for the user name of the PC user managed by the OS (operating system). Many OSs use a password corresponding to a user identification name to identify and authenticate the user before using the PC. That is, the PC cannot be used unless so-called login is successful.
Reference numeral 115 denotes a confidential file browsing program.
Reference numeral 120 denotes an external medium such as an FD (floppy disk) or a USB memory connected to the PC 110.
Reference numeral 121 denotes a part of the storage area of the external medium 120, which is an area for storing the latest one of the estimated current times recognized by the browsing program 115.
122 is a confidential file in the external medium 120, and is composed of parts 123-127.
Reference numeral 123 denotes a first component of the confidential file 122, which stores the MAC address 113 of the PC that is permitted to be browsed.
Reference numeral 124 denotes a second component of the confidential file 122, which is a user name and a password of a permitted person to be used for identification and authentication of the viewer of the confidential file 122.
Reference numeral 125 denotes a third component of the confidential file 122, which is a browsing time limit for the confidential file.
A fourth component 126 of the confidential file 122 is an area for storing the latest one of the estimated current times recognized by the browsing program 115 in the same manner as the latest time in the medium.
Reference numeral 127 denotes a fifth component of the confidential file 122, which is the content of the browsing target file itself. The file type and format are outside the scope of the present invention and will not be described in detail.

図2は、時刻内包ファイル111の第1の例である電子メールの本文を示す。一般に電子メール本文は、ヘッダと本体からなり、ヘッダは幾つかのフィールドから構成される。本体はメールの本文部分である。
201はヘッダの一構成要素であるreceivedフィールドであり、複数ある場合が多い。本フィールド201は電子メールがゲートウェアを通過するたびに次々に付与される。一般的に上にあるreceivedフィールドが後から付与され、より新しい時刻情報を含む。本フィールドの形式は、ゲートウェイによりまちまちであるが、多くの場合、該ゲートウェイが受信した時の送信元のマシンの識別子と該ゲートウェアの識別子と受信時刻を含む。
202は、メールの宛先である。
203は、メールの送信元である。
204は、メールの発信日時である。
205は、メールのタイトルである。
206以降は、メールの本体である。
FIG. 2 shows the body of an electronic mail that is a first example of the time inclusion file 111. In general, an e-mail body is composed of a header and a body, and the header is composed of several fields. The main body is the body part of the mail.
Reference numeral 201 denotes a received field that is one component of the header, and there are many cases where there are a plurality of fields. This field 201 is given one after another whenever an e-mail passes through the gateware. Generally, the received field at the top is given later and includes newer time information. The format of this field varies depending on the gateway, but in many cases, includes the identifier of the transmission source machine, the identifier of the gateware, and the reception time when the gateway receives.
Reference numeral 202 denotes a mail destination.
Reference numeral 203 denotes a mail transmission source.
Reference numeral 204 denotes a mail transmission date and time.
205 is the title of the mail.
206 and after are the main body of the mail.

図3は、時刻内包ファイル111の第2の例であるニュース記事掲載webサイトのキャッシュファイルを示す。キャッシュファイルはHTML形式であり、更新日時情報は本体にあたるHTMLのBODY部に含まれる。   FIG. 3 shows a cache file of a news article posting web site which is a second example of the time inclusion file 111. The cache file is in the HTML format, and the update date / time information is included in the BODY part of HTML corresponding to the main body.

<第1の実施の形態>
図4のフローチャートに沿って、本発明の最良の実施形態について説明する。
図1に示したように、機密ファイル122は閲覧可能なPCのMACアドレス123、許可利用者とその認証に用いるパスワード124、閲覧期限125の3つのアクセス制御に必要な情報を含む。
閲覧プログラム115は、PC110のMACアドレス113やOSの管理する利用者名114、PC内部時計112や時刻内包ファイル111に含まれる時刻と機密ファイル122内のアクセス制御情報を比較して、アクセスが許可される場合にはファイル内容本体127を表示する。その詳細を以下に示す。
まず、ステップ401にて、利用者が閲覧プログラム115を起動する。閲覧プログラム115は、機密ファイル122の表示に必要なパスワード入力を求め、利用者が入力する。
ステップ402にて、閲覧プログラム115が、PC内部時計112、時刻内包ファイル111にあたる図2のメール本文にアクセスして推定現在時刻を得る。PC内部時計112の場合には、時刻を得るのは簡単である。多くの場合、OSに問い合せて得る事ができる。図2のメール本文の場合には、使っているメールプログラムによってファイルの形式が異なっており、メールボックス中のメール本文が複数のファイルに分かれている場合と1つのファイルになっている場合とに分けて説明する。
複数のファイルがある場合にはシークエンス番号の大きいものが最新のメール本文である場合が多く、このファイルに含まれるdateやreceivedフィールドの時刻情報を推定現在時刻とする。長い処理時間が許されるのなら、全てのファイルを同様に調べて、最新の時刻を推定現在時刻とする。
複数ファイルではなく、メールボックスが1つのファイルである場合には、そのファイル中にある全てのメール本文のdateやreceivedフィールドの時刻情報を調べて、最新の時刻を推定現在時刻とする。そうして、PC内部時計112の時刻と時刻内包ファイル111の新しい方の時刻を推定現在時刻とする。
ステップ403にて、閲覧プログラム115が、外部媒体120内にある媒体内最終時刻121と先の推定現在時刻を比較する。ある一定時間を考慮しても推定現在時刻が古いのなら、何らかの細工がされたと判断して、エラーを表示、本閲覧処理を終える。すなわち、ファイル内容本体127の表示はしない。なお、先の一定時間とは多少の誤差を考慮するためのものであり、1時間程度を想定している。
ステップ404にて、閲覧プログラム115が、先の推定現在時刻を外部媒体120内にある媒体内最新時刻121に格納する。
ステップ405にて、閲覧プログラム115が、機密ファイル122の閲覧期限125と先の推定現在時刻を比較する。ある一定の時間を考慮しても先の推定現在時刻が閲覧期限125を過ぎていたら、閲覧期限が過ぎたと判断して、エラーを表示、本閲覧処理を終える。すなわち、ファイル内容本体127の表示はしない。なお、先の一定時間とは多少の誤差を考慮するためのものであり、1時間程度を想定している。
ステップ406にて、閲覧プログラム115が、OSが管理する利用者名114と機密ファイル122内の許可利用者124を比較、さらにステップ401にて利用者から得たパスワードと機密ファイル122内のパスワード124を比較、またさらにMACアドレス113と機密ファイル122内の許可MACアドレス123を比較する。これら3つの比較のうち1つでも不一致のものがあれば、閲覧権限者でない、ないしは閲覧許可PCではないと判断して、エラーを表示、本閲覧処理を終える。すなわち、ファイル内容本体127の表示はしない。
ステップ407にて、閲覧プログラム115が、機密ファイル122のファイル内容本体127を読み込んで表示する。
<First Embodiment>
The best embodiment of the present invention will be described with reference to the flowchart of FIG.
As shown in FIG. 1, the confidential file 122 includes information necessary for three access controls: a MAC address 123 of a PC that can be browsed, an authorized user and a password 124 used for authentication, and a browsing time limit 125.
The browsing program 115 compares the access control information in the confidential file 122 with the time included in the MAC address 113 of the PC 110, the user name 114 managed by the OS, the PC internal clock 112 and the time inclusion file 111, and the access permission information. If so, the file content body 127 is displayed. Details are shown below.
First, in step 401, the user activates the browsing program 115. The browsing program 115 requests a password input necessary for displaying the confidential file 122 and is input by the user.
In step 402, the browsing program 115 accesses the mail text of FIG. 2 corresponding to the PC internal clock 112 and the time inclusion file 111 to obtain the estimated current time. In the case of the PC internal clock 112, it is easy to obtain the time. In many cases, it can be obtained by contacting the OS. In the case of the mail body shown in FIG. 2, the file format differs depending on the mail program being used, and the mail body in the mailbox is divided into a plurality of files and a single file. Separately described.
When there are a plurality of files, the one with the largest sequence number is often the latest mail body, and the time information in the date and received fields included in this file is used as the estimated current time. If a long processing time is allowed, all files are examined in the same way, and the latest time is set as the estimated current time.
If the mailbox is not a plurality of files but a single file, the time information of the date and received fields of all the mail texts in the file is examined, and the latest time is set as the estimated current time. Then, the time of the PC internal clock 112 and the newer time of the time inclusion file 111 are set as the estimated current time.
In step 403, the browsing program 115 compares the last in-medium time 121 in the external medium 120 with the previous estimated current time. If the estimated current time is old even after a certain period of time is considered, it is determined that some work has been done, an error is displayed, and this browsing process is terminated. That is, the file content main body 127 is not displayed. Note that the above-mentioned fixed time is for considering some errors, and assumes about one hour.
In step 404, the browsing program 115 stores the previous estimated current time in the latest in-medium time 121 in the external medium 120.
In step 405, the browsing program 115 compares the browsing deadline 125 of the confidential file 122 with the previous estimated current time. If the estimated current time has passed the browsing deadline 125 even after taking a certain time into consideration, it is determined that the browsing deadline has passed, an error is displayed, and the main browsing process is terminated. That is, the file content main body 127 is not displayed. Note that the above-mentioned fixed time is for considering some errors, and assumes about one hour.
In step 406, the browsing program 115 compares the user name 114 managed by the OS with the authorized user 124 in the confidential file 122, and the password obtained from the user in step 401 and the password 124 in the confidential file 122. In addition, the MAC address 113 and the permitted MAC address 123 in the confidential file 122 are compared. If even one of these three comparisons does not match, it is determined that the person is not a viewing authority or is not a viewing-permitted PC, an error is displayed, and the viewing process is terminated. That is, the file content main body 127 is not displayed.
In step 407, the browsing program 115 reads and displays the file content body 127 of the confidential file 122.

以上の説明では、機密ファイル122は、ファイル内容本体127に単純にアクセス制御に必要な情報123〜126を付加した形式であるため、ある程度の技術がある者は閲覧期限125を書換える可能性もある。もしくは閲覧プログラム115を介さず直接にファイル内容本体127にアクセスするかもしれない。これを防ぐために機密ファイル122全体を暗号化しても良い。暗号化した場合には、ステップ405にて機密ファイル122を復号し、その後に各構成要素123〜127にアクセスすれば良い。
また、閲覧プログラム115が認識した推定現在時刻を媒体内最新時刻121に格納していたが、これは各個別の機密ファイル122のファイル内最新時刻126に格納しても良いし、両方に格納しても良い。この場合には、ステップ403では、推定現在時刻をファイル内最新時刻とも比較する。ファイル内最新時刻を用いる事で、外部媒体120ではなくメールの添付ファイルを用いて機密ファイルを持運ぶ事ができきるようになる。
以上の説明では、閲覧PC110もMACアドレス113を使って制限していた。許可MACアドレス123がNULLなら制限しないとして、利用者の使い勝手を向上する方法もある。
In the above description, the confidential file 122 has a format in which information 123 to 126 necessary for access control is simply added to the file content main body 127, so that a person with a certain level of technology may rewrite the expiry date 125. is there. Alternatively, the file content main body 127 may be directly accessed without using the browsing program 115. In order to prevent this, the entire confidential file 122 may be encrypted. If encrypted, the confidential file 122 is decrypted in step 405, and thereafter, each of the components 123 to 127 may be accessed.
Further, the estimated current time recognized by the browsing program 115 is stored in the latest in-medium time 121, but this may be stored in the latest in-file time 126 of each individual confidential file 122, or stored in both. May be. In this case, in step 403, the estimated current time is also compared with the latest time in the file. By using the latest time in the file, it becomes possible to carry a confidential file using an attached file of an email instead of the external medium 120.
In the above description, the browsing PC 110 is also restricted using the MAC address 113. If the permitted MAC address 123 is NULL, there is also a method for improving the convenience of the user, assuming that there is no restriction.

<第2の実施の形態>
前記第1の実施の形態では、時刻内包ファイル111として、図2のメール本文を用いた。他に時刻情報を含むファイルとしてニュース記事を掲載するwebサイトのキャッシュファイルがある。図3に示したように、更新時刻を現在時刻として扱う事ができる。
<Second Embodiment>
In the first embodiment, the mail text in FIG. 2 is used as the time inclusion file 111. In addition, there is a web site cache file for posting news articles as a file containing time information. As shown in FIG. 3, the update time can be handled as the current time.

<第3の実施の形態>
前記第1および第2の実施形態では、機密ファイル122を閲覧するPCおよび閲覧者を制限していた。しかし、場合によっては別のPCで作業したり、別の人に委託するために、許可MACアドレス123や許可利用者とパスワード124を、現許可利用者の権限で変更したい場合もある。これを実現する実施形態を以下に示す。
ここでは、機密ファイル122を一度サーバにアップロードして、変更、ダウンロードする手法を示す。
図5は、第3の実施形態を実現するクライアント(図1のPC110)とサーバのやり取りを示す図であり、図6のフローチャートと合わせて説明する。
まず、図6のステップ601にて、利用者がクライアントプログラムを起動し、機密ファイル122名とパスワードを入力する。
ステップ602にて、図5の501にあるように、クライアントプログラムからサーバプログラムに機密ファイル122をアップロード、合わせて利用者名114と先のステップで得たパスワードを送信する。
ステップ603にて、サーバプログラムは、先に受信した機密ファイル122内の許可利用者とパスワード124とクライアントPC110から先のステップで送られてきた利用者名とパスワードが一致しているか否か確認する。図5の502にあるように、一致していればOKを不一致ならNGをクライアントプログラムに送信する。
ステップ604にて、クライアントプログラムはNGを受取った場合には、エラーを表示して終了する。OKを受取った場合には、新しいファイル名と許可する新しい利用者名とパスワードを利用者から得る。
ステップ605にて、図5の503にあるように、サーバプログラムに新しい利用者名とパスワードを送信する。
ステップ606にて、サーバプログラムは、許可MACアドレス123がNULL、許可利用者とパスワード124が先に受信した新しい利用者名とパスワード、閲覧期限125が図5の501で受信した機密ファイルの閲覧期限と同一の機密ファイルを生成し、図5の504にあるようにクライアントプログラムに送信する。
ステップ607にて、クライアントプログラムが、受信したファイルを先に利用者から得た新しいファイル名でクライアントPC110に格納する。
<Third Embodiment>
In the first and second embodiments, the PCs and viewers who browse the confidential file 122 are limited. However, in some cases, it may be desired to change the authorized MAC address 123 or authorized user and password 124 with the authority of the current authorized user in order to work on another PC or to entrust another person. An embodiment for realizing this will be described below.
Here, a technique is shown in which the confidential file 122 is once uploaded to the server, changed, and downloaded.
FIG. 5 is a diagram showing the exchange between the client (PC 110 in FIG. 1) and the server realizing the third embodiment, and will be described together with the flowchart in FIG.
First, in step 601 of FIG. 6, the user starts the client program and inputs the name of the confidential file 122 and the password.
In step 602, as shown at 501 in FIG. 5, the confidential file 122 is uploaded from the client program to the server program, and the user name 114 and the password obtained in the previous step are transmitted together.
In step 603, the server program confirms whether the authorized user and password 124 in the confidential file 122 received earlier match the user name and password sent from the client PC 110 in the previous step. . As indicated by 502 in FIG. 5, if they match, OK is transmitted, and if they do not match, NG is transmitted to the client program.
If the client program receives NG at step 604, it displays an error and ends. When OK is received, a new file name and a new user name and password to be permitted are obtained from the user.
In step 605, as shown at 503 in FIG. 5, a new user name and password are transmitted to the server program.
In step 606, the server program determines that the permitted MAC address 123 is NULL, the authorized user and password 124 have received the new user name and password, and the expiry date 125 is the expiry date of the confidential file received in 501 of FIG. The same confidential file is generated and transmitted to the client program as indicated at 504 in FIG.
In step 607, the client program stores the received file in the client PC 110 with a new file name previously obtained from the user.

<第4の実施の形態>
以上の実施形態では、ファイル内容に含まれる時刻情報に注目していたが、PC110内にあるファイルの更新日時を利用する方法であってもよい。すなわち、PC110内にあるファイルの更新日時のうち最新のものを現在時刻と推定する方法や、第1の実施形態や第2の実施形態で得たれた推定現在時刻と比較して新しい方を推定現在時刻とするようにしてもよい。
<Fourth embodiment>
In the above embodiment, the time information included in the file contents is focused. However, a method using the update date and time of the file in the PC 110 may be used. That is, a method of estimating the latest update date and time of a file in the PC 110 as the current time, or estimating the newer one compared with the estimated current time obtained in the first embodiment or the second embodiment The current time may be set.

本発明の実施環境を示すコンピュータおよびファイルの内部構成図である。It is an internal block diagram of a computer and a file showing an implementation environment of the present invention. 時刻を含む電子メール本文の例を示す図である。It is a figure which shows the example of the electronic mail text containing time. 時刻を含むwebページのキャッシュファイルの例を示す図である。It is a figure which shows the example of the cache file of the web page containing time. 機密ファイル閲覧処理を示すフローチャートである。It is a flowchart which shows a confidential file browsing process. 閲覧許可者変更時のクライアントとサーバのやり取りを示すシーケンス図である。It is a sequence diagram which shows the exchange of the client and server at the time of a browsing permission person change. 閲覧許可者変更処理を示すフローチャートである。It is a flowchart which shows a browsing authorized person change process.

符号の説明Explanation of symbols

110 機密ファイルを閲覧するPC
111 現在時刻を内包するファイル
112 PC内部時計
113 PCのMACアドレス
114 OSが管理するログイン利用者名
115 閲覧プログラム
120 外部媒体
121 外部媒体に格納された最新の現在時刻
122 機密ファイル
123 閲覧許可PCのMACアドレス
124 閲覧許可利用者とパスワード
125 閲覧期限
126 機密ファイル内に格納された最新の現在時刻
127 機密ファイル内容本体
201 receivedフィールド
202 宛先フィールド
203 発信元フィールド
204 発信日時フィールド
110 PC for browsing confidential files
111 File containing current time 112 PC internal clock 113 MAC address of PC 114 Login user name managed by OS 115 Viewing program 120 External medium 121 Latest current time stored in external medium 122 Confidential file 123 Viewable PC MAC address 124 Permitted user and password 125 Expiration date 126 Latest current time stored in the confidential file 127 Confidential file content body 201 Received field 202 Destination field 203 Source field 203 Transmission date and time field

Claims (4)

内部時計を備えたコンピュータが記憶手段内に格納された閲覧期限付きファイルの閲覧を制御する方法であって、
前記コンピュータの閲覧手段が、前記記憶手段に格納されているファイルの中で最新の時刻情報を保持したファイルを抽出する第1のステップと、抽出したファイルが保持している時刻情報と前記コンピュータ内部時計の時刻情報とを比較し、新しい方の時刻を現在時刻として推定し、前記記憶手段の所定領域に格納する第2のステップと、格納した現在時刻と閲覧期限付きファイルの閲覧期限とを比較して当該閲覧期限付きファイルの閲覧を許可または禁止する第3のステップとを実行し、閲覧期限付きファイルの閲覧を制御することを特徴とする閲覧期限付きファイルの閲覧制御方法。
A computer having an internal clock controls the browsing of a file with a browsing time limit stored in a storage means,
A first step in which the browsing means of the computer extracts a file holding the latest time information among the files stored in the storage means; the time information held in the extracted file; Compare the time information of the clock, estimate the newer time as the current time, and store it in the predetermined area of the storage means, and compare the stored current time with the viewing time limit of the file with the viewing time limit And a third step of permitting or prohibiting the browsing of the file with the browsing time limit, and controlling the browsing of the file with the browsing time limit.
前記第1のステップにおいて、前記記憶手段に記憶されているファイルとして、電子メールファイルまたはWebページのキャッシュファイルを時刻情報の抽出対象ファイルとすることを特徴とする請求項1に記載の閲覧期限付きファイルの閲覧制御方法。   2. The expiration date according to claim 1, wherein, in the first step, an e-mail file or a cache file of a Web page is used as a time information extraction target file as the file stored in the storage unit. File browsing control method. 前記第1のステップにおいて、前記記憶手段に記憶されているファイルとして、コンピュータ内部のアプリケーションプログラムによって作成または更新されたファイルを時刻情報の抽出対象ファイルとすることを特徴とする請求項1に記載の閲覧期限付きファイルの閲覧制御方法。   2. The time information extraction target file according to claim 1, wherein, in the first step, a file created or updated by an application program in a computer is used as a file stored in the storage unit as a time information extraction target file. Browsing control method for files with browsing deadline. 内部時計を備えたコンピュータに、前記コンピュータ内の記憶手段内に格納された閲覧期限付きファイルの閲覧を制御を実行させるプログラムであって、
前記コンピュータの閲覧手段を、前記記憶手段に格納されているファイルの中で最新の時刻情報を保持したファイルを抽出する第1の手段と、抽出したファイルが保持している時刻情報と前記コンピュータ内部時計の時刻情報とを比較し、新しい方の時刻を現在時刻として推定し、前記記憶手段の所定領域に格納する第2の手段と、格納した現在時刻と閲覧期限付きファイルの閲覧期限とを比較して当該閲覧期限付きファイルの閲覧を許可または禁止する第3の手段として機能させることを特徴とする閲覧期限付きファイルの閲覧制御プログラム。
A computer with an internal clock, a viewing access limit with files stored in the storage means in said computer a program for executing a control,
A first means for extracting a file holding the latest time information among files stored in the storage means; a time information held by the extracted file; Compares the time information of the clock, estimates the newer time as the current time, and compares the stored current time with the viewing time limit of the file with the viewing time limit, and stores it in a predetermined area of the storage means. And a browsing control program for a file with browsing deadline, which functions as a third means for permitting or prohibiting browsing of the file with browsing deadline.
JP2004365647A 2004-12-17 2004-12-17 Browsing control method and program for files with browsing deadline Expired - Fee Related JP4454489B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004365647A JP4454489B2 (en) 2004-12-17 2004-12-17 Browsing control method and program for files with browsing deadline

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004365647A JP4454489B2 (en) 2004-12-17 2004-12-17 Browsing control method and program for files with browsing deadline

Publications (2)

Publication Number Publication Date
JP2006172263A JP2006172263A (en) 2006-06-29
JP4454489B2 true JP4454489B2 (en) 2010-04-21

Family

ID=36672933

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004365647A Expired - Fee Related JP4454489B2 (en) 2004-12-17 2004-12-17 Browsing control method and program for files with browsing deadline

Country Status (1)

Country Link
JP (1) JP4454489B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007124471A (en) * 2005-10-31 2007-05-17 Sharp Corp Digital equipment

Also Published As

Publication number Publication date
JP2006172263A (en) 2006-06-29

Similar Documents

Publication Publication Date Title
US11057218B2 (en) Trusted internet identity
US7500099B1 (en) Method for mitigating web-based “one-click” attacks
JP4838610B2 (en) Document management apparatus, document management method, and program
US9400891B2 (en) Owner controlled transmitted file protection and access control system and method
US20130097419A1 (en) Method and system for accessing e-book data
US20180294980A1 (en) Management of secret data items used for server authentication
JP2007511821A (en) Distributed document version control
JP5404030B2 (en) Electronic file transmission method
JP2005141746A (en) Offline access in document control system
US20080270571A1 (en) Method and system of verifying permission for a remote computer system to access a web page
JP4555322B2 (en) Image communication system and image communication apparatus
US20170024551A1 (en) System, method and apparaturs for securely distributing content
US8850563B2 (en) Portable computer accounts
US7234060B1 (en) Generation and use of digital signatures
US20080172750A1 (en) Self validation of user authentication requests
JP6910894B2 (en) Information processing equipment, control methods, and programs
US9455961B2 (en) System, method and apparatus for securely distributing content
CN102222195B (en) E-book reading method and system
JP2008026925A (en) File management program
JP2005346120A (en) Network multi-access method and electronic device having biological information authentication function for network multi-access
JP4454489B2 (en) Browsing control method and program for files with browsing deadline
JP5234503B2 (en) Electronic document management system, browsing terminal device, and electronic document management program
JP2005071071A (en) Information access management system
US20200117813A1 (en) Method for securing a digital document
JP3888273B2 (en) External program operation control method, operation control program, operation control apparatus, and operation control program providing apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070703

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090904

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100202

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100202

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130212

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees