JP4869237B2 - コンテンツへのアクセスの可変的な制御 - Google Patents

コンテンツへのアクセスの可変的な制御 Download PDF

Info

Publication number
JP4869237B2
JP4869237B2 JP2007534819A JP2007534819A JP4869237B2 JP 4869237 B2 JP4869237 B2 JP 4869237B2 JP 2007534819 A JP2007534819 A JP 2007534819A JP 2007534819 A JP2007534819 A JP 2007534819A JP 4869237 B2 JP4869237 B2 JP 4869237B2
Authority
JP
Japan
Prior art keywords
document
access
user
requested
data describing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007534819A
Other languages
English (en)
Other versions
JP2008515116A5 (ja
JP2008515116A (ja
Inventor
ウィッテン,アルマ,ダブリュー.
オサリバン,ジョセフ,ケー.
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of JP2008515116A publication Critical patent/JP2008515116A/ja
Publication of JP2008515116A5 publication Critical patent/JP2008515116A5/ja
Application granted granted Critical
Publication of JP4869237B2 publication Critical patent/JP4869237B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/93Document management systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99943Generating database or data structure, e.g. via user interface
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99944Object-oriented database structure

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Description

本発明は、ドキュメントのセキュリティに関し、より具体的には、ユーザがドキュメント全体のコピーを得ることを防止することに関する。
本出願は、2004年10月1日に出願された「コンテンツへのアクセスの可変的制御」と題する米国特許出願第10/956,564号の優先権を主張する。本出願は、以下の同時継続出願、すなわち、2004年9月22日に出願された「コンテンツのセキュリティのためのイメージ変形」と題する米国特許出願第10/948,734号(米国特許第7561755号)と、2004年9月30日に出願された「アクセス特権ドキュメントに基づく可変的なユーザインタフェース」と題する米国特許出願第10/953,496号とに関連する。これらの出願は、参照によりそのまま本出願に組み込まれる。
物理的形式で情報をコピーするよりも、電子的形式で情報をコピーする方が容易である。この事実により、コンテンツの所有者は、公衆によってアクセス可能な電子情報を作成することに慎重になる。しかしながら、コンテンツの所有者は、しばしば費用のために、彼らのコンテンツをユーザに提供することを望む。ユーザの興味や必要性にマッチするコンテンツをユーザが見出すのを助けるために、コンテンツの所有者は、この情報を検索可能とすることにより利益を得るであろう。特に、検索エンジンのユーザは、ドキュメントの購入前に、そのドキュメントの関連個所や他のコンテンツを見ることができるようになることを期待する。しかしながら、関連個所へのアクセスをユーザに提供することは、結果として、料金を支払うことなく、ユーザがそのコンテンツのすべてをコピーすることができるような方法で、ドキュメント全体へのアクセスをユーザに与えてしまう。
その代わりに、対価が支払われるまでドキュメントの関連個所へのユーザのアクセスを禁止することは可能である。しかしながら、その場合には、ユーザはドキュメントの関連個所を見ることができず、したがって、そのドキュメントが彼らの興味や必要性を満足するか否かを最善に判断することができない。結果として、ユーザはそのコンテントをそれほど購入しそうにない。
ユーザがドキュメントをコピーするのを防止しつつそのドキュメントを見ることを可能にする目的で、種々の他の技術が開発された。一つの可能性は、ユーザがドキュメントの部分だけを見ることができるようにすることである。しかしながら、ユーザがいずれの部分でも選択可能にされるならば、ユーザの一団は、協力して異なる部分を要求することにより、ドキュメント全体を得ることができてしまう。もう一つの可能性は、ドキュメントへのアクセスを監視し、攻撃を検出するようにすることである。不運にも、データアクセスを動的および迅速に監視することは実行するのが非常に困難である。
ユーザがドキュメントをコピーするのを防止しつつそのドキュメントを見ることができるようにするために開発された他の技術は、例えば、ユーザのブラウザを印刷不能に修正したり、印刷されても、イメージがブランクとなるように指定したりすることを含む。多くの技術が存在するが、各技術を回避することは可能である。
必要とされるものは、ユーザが電子ドキュメント全体をコピーするのを防止しつつそのドキュメントを見ることを可能にする方法である。
ドキュメントの部分を提供するか否かを決定する方法が提供される。その方法は、ドキュメントの部分がアクセス不能として指定されたと決定することに応じて、その部分を提供しない工程と、その部分が絶対的にアクセス可能として指定されたと決定することに応じて、該部分を提供する工程とを含む。また、その方法は、ドキュメントの部分が可変的にアクセス可能として指定されたと決定することに応じて、該部分と関連したルールを評価する工程と、ルールが満足されたと決定することに応じて、該部分を提供する工程と、ルールが満足されなかったと決定することに応じて、該部分を提供しない工程とをさらに含む。
添付図面は、例示の目的のみのために本発明の好適な実施形態を描写する。当業者は、ここに例示される構成および方法の代わりの実施形態がここに記述の本発明の原則から逸脱することなく具体化され得ることを以下の記述から容易に認識するであろう。
本開示では、「ドキュメント(document)」は、あらゆるコンピュータに読み取り可能で合って記憶可能な作業生産物を含むように広義に解釈されるべきである。ドキュメントは、ファイル、ファイルの組み合わせ、他のファイルにリンクされた1以上のファイルなどであればよい。ファイルは、テキスト、オーディオ、イメージ、ビデオなどあらゆる形式のものであってもよい。エンドユーザに提供されるドキュメントの部分は、そのドキュメントの「コンテンツ」として考慮され得る。ドキュメントは、コンテンツ(言葉、画像など)とそのコンテンツの意味の指示(例えば、電子メールフィールドおよび関連データ、HTMLタグおよび関連データなど)の両方を含む「構造化データ」を含む。
インターネットのコンテクストでは、共通のドキュメントはウェブページである。ウェブページは、しばしばコンテンツを含み、(メタ情報、ハイパーリンクなどの)埋め込み情報や(ジャバスクリプトなどの))埋め込み命令を含んでもよい。多くの場合、ドキュメントは、唯一のアドレス可能な格納先を有しており、そのため、このアドレス可能な格納先によって独自に識別され得る。ユニバーサルリソースロケータ(URL)はインターネット上の情報にアクセスするために用いられる固有のアドレスである。
本発明の一実施形態では、ドキュメントは、多数の部分に分割される。例えば、10分間のサウンドクリップなどの「単一」ドキュメントは、2分毎の5つの部分に分割される。同様に、複数のサブドキュメントを含む「合成」ドキュメントは、1以上のサブドキュメントに分割される。例えば、ブック(本)を表すドキュメントは、それぞれがそのブックの1ページであるイメージのセットであればよい。そして、このブックドキュメントは、1以上のイメージを含む部分として複数の部分に分割されればよい。
単一ドキュメントか合成ドキュメントのいずれに由来するかにかかわらず、ある部分は、アクセス不可、絶対的にアクセス可能または可変的にアクセス可能として指定される。部分の指定は、その部分がユーザに提供される権限を与えられるか否かをプログラムに従って制御するものである。ユーザがドキュメントやその部分を要求すると、アクセス不可として指定された部分は提供される権限を与えられず、絶対的にアクセス可能として指定された部分は提供される権限を与えられる。一実施形態では、ドキュメントは、アクセス不可として指定される少なくとも一つの部分を含む。このアクセス不可の部分が決して提供されないので、ユーザが一人で作業し、あるいは他のユーザとともに協力したとしても、ドキュメント全体をコピーすることはできない。
本実施形態では、ドキュメントが少なくとも一つのアクセス不可の部分を含むが、どの部分がそのように指定されるべきかの決定は、ドキュメントが公衆に利用可能とされる前になされる必要はない。まだアクセスされていない部分が存在する限り、まだアクセス不可の部分を指定する時間はある。例えば、ドキュメントが5つの部分に分割され、そのうちの2つが最初に絶対的にアクセス可能として指定され、そのうちの3つが最初に可変的に利用可能として指定される。長期間、複数ユーザそのドキュメントの種々の部分にアクセスする。ある時点で複数ユーザ5つの部分のうち4つの部分にすでにアクセスしたかもしれない。このとき、最後に残った部分(すなわち、アクセスされていない部分)は、アクセス不可として指定され得る。この部分は、最初に絶対的にアクセス可能あるいは可変的にアクセス可能のいずれとして指定されていてもよい。
可変的にアクセス可能として指定された部分は提供されてもよく、提供されなくてもよい。一実施形態では、可変的にアクセス可能な部分が提供されるか否かは、それにアクセスしようと試みるユーザの特性に基づいている。これらの特性は、例えば、ユーザの同一性(ユーザID、IPアドレスなど)、ユーザが所定の情報(電子メールアドレス、クレジットカード番号など)を提供したか否か、およびユーザがどのくらいシステムを用いているかを含むことができる。例えば、可変的にアクセス可能な部分は、それを要求したユーザが既にログインしているときのみ提供されてもよい。このように、部分のアクセスしやすさはユーザ間で変更可能である。一実施形態では、可変的にアクセス可能として指定された各部分は、その部分が特定のユーザに提供されるべきか否かを決定するために異なるテストを用いることができる。
部分へのドキュメントの分割は、多くの方法で実行され得る。一実施形態では、その分割は部分サイズに基づいている。例えば、オーディオクリップドキュメントは、30秒ごとの部分に分割される。別の実施形態では、その分割は部分の所望の数に基づいている。例えば、ビデオクリップドキュメントは、そのクリップの長さにかかわらず、10個の部分に分割される。さらに別の実施形態では、その分割はコンテンツ構造に基づいている。例えば、複数の章を含むブックドキュメントは、1章毎の部分に分割される。
一実施形態では、ドキュメントの部分への分割は長時間変化することができる。その分割は、例えば、そのドキュメントの特定の部分の観察された要求やアクセスパターンに基づいてもよい。ここで、同一のユーザによって近い時点に要求され、アクセスされたコンテンツは、関連するものとして識別され、結果として、一つの部分にグループ化される。
一実施形態では、部分は、その部分自体の特性に基づいて、アクセス不可、絶対的にアクセス可能、あるいは可変的にアクセス可能として指定される。これらの特性は、例えば、その部分のコンテンツ、その部分のサイズ、その部分が要求されたことがあるか否か、その部分が要求された割合、その部分がアクセスされたことがあるか否か、またはその部分がアクセスされた割合を含むことができる。例えば、ドキュメントが意外な結末を有するストーリーであれば、その意外な結末を含むドキュメントの部分は、アクセス不可として指定されればよい。(その部分は、例えば、ドキュメントの著者や出版社により指定されればよい。)別の例として、ドキュメントが本当に魅力的に始まるストーリーであれば、その始まりを含むドキュメントの部分は、絶対的にアクセス可能として指定されればよい。
別の実施形態では、部分は、その部分を含むドキュメントの特性に基づいて指定される。これらの特性は、例えば、ユーザがドキュメントの種々の部分を要求し、それにアクセスする割合を含むことができる。例えば、最も多く要求され、アクセスされたドキュメントの可変的にアクセス可能な部分は、絶対的にアクセス可能として指定されてもよい。これは、ユーザが人気のあるコンテンツにアクセスするのを可能にすることにより、ユーザの経験を高めるであろう。同様に、アクセスパターン情報は、ユーザの特定の特性に調整されればよい。例えば、ログインしたユーザによって最も多く要求され、アクセスされたドキュメントの可変的にアクセス可能な部分は、(その部分を要求したユーザがログインしていたならば)絶対的にアクセス可能として、あるいは(その部分を要求したユーザがログインしたことがなければ)可変的にアクセス可能として指定されればよい。
一実施形態では、部分は、複数の特性(例えば、その部分のコンテンツおよびその部分のサイズ)に基づいて指定されればよい。これらの特性は、同一の指定を示してもよく、異なる指定を示してもよい。例えば、ユーザがその部分を要求し、それにアクセスする割合は、可変的にアクセス可能の指定を示すことができるが、ユーザがドキュメントの種々の部分を要求し、それにアクセスする割合は、アクセス不可の指定を示すことができる。
各特性が同一の指定を示すならば、その指定が用いられる。その特性が矛盾する指定を含むならば、保守的なアプローチは最も限定的な指定を選択することであろう。例えば、絶対的にアクセス可能な指定および可変的にアクセス可能な指定は、可変的にアクセス可能な指定をもたらすであろう。自由なアプローチは最も制限的でない指定を選択することであろう。例えば、絶対的にアクセス可能な指定および可変的にアクセス可能な指定は、絶対的にアクセス可能な指定をもたらすであろう。
なお、自由なアプローチは、アクセス不可および可変的にアクセス可能の最初の指定から可変的にアクセス可能の指定を作成することができる。一実施形態では、自由なアプローチは、問題の部分が未だにアクセスされていないドキュメントの部分だけであるか否かを決定するために修正される。この場合、その部分はアクセス不可として指定されるであろう。
(もしあれば、その可変的にアクセスしやすさのルールを含む)部分の指定は、長時間静的であっても動的であってもよい。しかしながら、以前はアクセス不可であった部分を可変的にアクセス可能または絶対的にアクセス可能として指定することは、一人で行動し、あるいは共同することにより、ユーザがドキュメント全体をコピーすることができないことをもたらし得る。なお、そのドキュメントが元来利用可能にされたずっと後に、この変更がなされたならば、ユーザ(またはユーザの一団)は、ドキュメント全体を得るために、長時間真剣に努力しなければならないだろう。この出来事の変更は、所定の状況で許容可能なリスクを構成するほど小さいものであればよい。しかしながら、このリスクを避けなければならないならば、可変的にアクセス可能から絶対的にアクセス可能に、あるいはその逆に部分の指定をまだ修正することができる。もう一つのオプションは、可変的なアクセスしやすさを決定するユーザ特性を変更することである。
一実施形態では、部分の指定は、ある程度、その部分に関連した過去のリクエストやアクセスパターンに依存する。例えば、ドキュメントレポジトリは、特定のドキュメントのために、そのドキュメントの各部分が要求され、アクセスされた回数を追跡することができる。図4は、本発明の一実施形態におけるその部分が要求された回数をドキュメントの部分毎に示す頻度曲線を示す。
一実施形態では、過去において最も高い頻度で要求された部分は、将来的にアクセス不可として指定されるが、過去において最も低い頻度で要求された部分は、将来的に絶対的にアクセス可能として指定される。残りの部分は可変的にアクセス可能として指定される。
別の実施形態では、過去において最も高い頻度で要求された部分は、将来的に絶対的にアクセス可能として指定されるが、過去において最も低い頻度で要求された部分は、将来的にアクセス不可として指定される。残りの部分は可変的にアクセス可能として指定される。このようにして指定を決定することにより、ユーザの経験は高められる。ほとんど常に、ユーザが興味を持つ部分は、絶対的にアクセス可能(あるいは可変的にアクセス可能)として指定されるであろう。したがって、その部分はユーザに提供される権限を与えられる(あるいはそのような権限を与えられてもよい)。その部分がアクセス不可として指定される見込みはない。しかしながら、アクセス不可の指定が常に少なくとも一つの部分に与えられるので、ユーザは、ドキュメント全体をコピーするのを阻止される。
一実施形態では、頻度曲線は、少数のユーザのリクエストに基づいて最初に構築される。最初の頻度曲線は、一般に、初めの少数のユーザのリクエストの方に偏っている。最初の少数のユーザのリクエストが特殊な場合には、頻度曲線は、一般大衆によって最も要求されるだろう部分を示すことができない。長期間にわたって、多くのリクエストが受け付けられるにつれて、頻度曲線は更新され、最初の偏りを修正することができる。結局は、頻度曲線が成熟し、人気のあるコンテンツと人気のないコンテンツとを識別することができ、結果として、絶対的にアクセス可能およびアクセス不可としてそれぞれ指定することができる。
一実施形態では、頻度曲線はすべてのユーザからのリクエストに基づいて構築される。別の実施形態では、頻度曲線は所定の特性を持つユーザのみからのリクエストに基づいて構築される。例えば、頻度曲線は、ログインしたことのあるユーザのみ、あるいは特定時間システムを利用したユーザのみからのリクエストに基づいて「特殊化」されてもよい。特殊化された頻度曲線は、ユーザの特性に基づいて決定され、そのユーザが要求する部分を指定するために用いられ得る。このように、異なる特性を有するユーザは、同一のドキュメントの同一の部分において異なる指定に遭遇することができる。
1.検索コンテクスト
上述のドキュメント指定は検索コンテクスト内で用いられ得る。例えば、ユーザは、検索クエリを入力し、そのクエリを満たすドキュメントのリンクのリストを含む結果を受ける。一実施形態では、リンクをクリックすることによってドキュメント全体を要求する。ユーザがドキュメント内で進んでいくと、そのドキュメントの各部分はその指定に基づいて提供され、あるいは提供されない。別の実施形態では、リンクをクリックすることによってドキュメントの抜粋を要求する。この抜粋は、例えば、クエリを満たすドキュメントの抜粋であればよい。この抜粋が提供されるか否かは、その抜粋を含むドキュメントの1以上の部分の指定により決定される。
検索コンテクストでは、頻度曲線は検索インデックスに基づいて構築されてもよい。例えば、検索インデックスは、いずれの検索用語が最も頻繁に用いられるか、および、これらの検索用語はドキュメント内のどこで見付けられるか示すことができる。最も頻繁に用いられる検索用語を含むドキュメントの部分は、絶対的にアクセス可能として指定され得るが、あまり頻繁に用いられない検索用語を含むドキュメントの部分は、アクセス不可として指定されてもよい。
好適な実施形態では、ユーザが特定のドキュメントの部分を検索することができる検索エンジンにより、ユーザはそのドキュメントのあらゆる部分を検索することができる。同様に、好適な実施形態では、絶対的にアクセス可能または可変的にアクセス可能として指定されたドキュメントのあらゆる部分は、ユーザによって検索され得る。その代わりに、ドキュメントの所定の部分は検索され得ない。例えば、ドキュメントの所定の部分のための検索インデックスを作成しないことにより、本実施形態が生じることができる。
好適な実施形態では、検索され得るドキュメントの部分もまた、(その部分が適切な指定を有するならば)ユーザに提供されてもよい。その代わりに、ドキュメントの所定の部分は、検索され得るが、(その部分の指定が何であるかに関わらず)ユーザに提供され得なくてもよい。所定の部分のための検索インデックスを作成するが、その部分自体を実際には格納しないことにより、本実施形態が生じることができる。
2.装置
以下、図1〜図3を参照して、本発明の実施形態をさらに説明する。図1は、本発明の一実施形態における本発明を実行するための汎用コンピューティング装置のブロック図を示す。コンピューティング装置100は、好ましくは、プロセッサ110と、メインメモリ120と、データ記憶装置130と、ネットワークコントローラ180とを含む。これらはすべて通信可能にシステムバス140に接続される。コンピューティング装置100は、例えば、ワークステーション、デスクトップコンピュータ、ラップトップコンピュータ、タブレットコンピュータ、パーソナルデジタルアシスタント(PDA)、またはあらゆるその他のタイプのコンピューティング装置であればよい。
プロセッサ110は、データ信号を処理するものであり、複合命令セットコンピュータ(CISC)アーキテクチャ、縮小命令セットコンピュータ(RISC)アーキテクチャ、または命令セットの組み合わせを実行するアーキテクチャを含む種々のコンピューティングアーキテクチャを含む。図1では一つのプロセッサのみを示しているが、複数のプロセッサが含まれてもよい。
メインメモリ120は、プロセッサ110によって実行される命令やデータを格納する。その命令やデータは、ここで記述された技術のいずれかあるいはすべてを実行するためのコードを含む。メインメモリ120は、好ましくは、ダイナミックランダムアクセスメモリ(DRAM)デバイス、スタティックランダムアクセスメモリ(SRAM)デバイス、またはこの技術分野で公知の他のメモリデバイスである。
データ記憶装置130は、プロセッサ110のためのデータおよび命令を格納するものであり、ハードディスク装置、フロッピーディスク装置、CD−ROM装置、DVD−ROM装置、DVD−RAM装置、DVD−RW装置、フラッシュメモリデバイス、あるいはこの技術分野で公知の他の大容量記憶装置を含む1以上の装置を備える。
ネットワークコントローラ180は、コンピューティング装置100をネットワーク(図示せず)にリンクする。
システムバス140は、コンピューティング装置100を介して、情報およびデータを通信する共有バスである。システムバス140は、工業標準アーキテクチャ(ISA)バス、周辺装置相互接続(PCI)バス、ユニバーサルシリアルバス(USB)、または同様の機能を提供するこの技術分野で公知の他のバスを含む1以上のバスである。
システムバス140を介してコンピューティング装置100に接続され得る追加の構成要素は、ディスプレイ装置150と、キーボード160と、カーソル制御装置170とを含む。ディスプレイ装置150は、電子的イメージおよびデータをローカルユーザまたは保守要員に表示するために装備されるあらゆる装置である。ディスプレイ装置150は、ブラウン管(CRT)、液晶ディスプレイ(LCD)、あるいは、あらゆる他の同様な装備のディスプレイ装置、スクリーンまたはモニタである。キーボード160は、情報およびコマンド選択をプロセッサ110に伝達するためにコンピューティング装置100に接続された英数入力装置である。カーソル制御装置170は、コマンド選択とともに位置データをプロセッサ110に伝達するために装備されたユーザ入力装置である。カーソル制御装置170は、マウス、トラックボール、ステイラス、ペン、カーソル指示キー、あるいはカーソルを移動させるための他のメカニズムを含む。
本発明の意図および範囲を逸脱することなく、コンピューティング装置100が図1に示されるよりも多くのあるいは少ない構成要素を含んでもよいことは、当業者にとって明白であろう。例えば、コンピューティング装置100は、一次または二次キャッシュや1以上の特定用途向け集積回路(ASIC)などの追加のメモリを含んでもよい。上述のように、コンピューティング装置100は、単にASICから構成されてもよい。さらに、例えば、イメージスキャン装置、デジタルスチルカメラもしくはデジタルビデオカメラ、または他の装置を含む構成要素は、コンピューティング装置100に接続されてもよい。それらは、コンピューティング装置100から電子データをキャプチャし、あるいはコンピューティング装置100に電子データをダウンロードするために装備されてもよく、されなくてもよい。
図2は、本発明の一実施形態における本発明を実行するシステムのソフトウェアアーキテクチャのブロック図を示す。一般に、メモリ120には、検索抜粋(例えば、検索クエリを満たすドキュメントの抜粋)がユーザに提供されるべきか否かを決定するために、いくつかのコードモジュールおよびメモリ記憶領域が格納される。具体的には、コードモジュールおよびメモリ記憶領域は、メインプログラムモジュール200と、部分識別モジュール210と、部分指定モジュール220と、ルール評価モジュール230とを含む。コードモジュールおよびメモリ記憶領域200、210、220および230は、通信可能に互いに接続される。
メインプログラムモジュール200は、各コードモジュールおよびメモリから受け付けたデータとともに、命令やデータを送信する。
部分識別モジュール210は、所定の検索抜粋のために、その抜粋を含むドキュメントの1以上の部分を決定する。一実施形態では、部分識別モジュール210は、ドキュメントを構成する部分に関する情報を格納するメモリ領域を備える。このメモリ領域は、ドキュメントを構成する部分のリストにそのドキュメントをマッピングするテーブルであればよい。そのドキュメントは、独自の識別子を用いて識別され得る。リストされた部分はそのドキュメントの一つの範囲であればよい。例えば、そのドキュメントがイメージのセットならば、一つの範囲は最初の10個のイメージであればよい。そのドキュメントがサウンドクリップならば、1つの範囲は最初の10秒間であればよい。
一実施形態では、部分識別モジュール210は、検索抜粋を含むドキュメントの同一性を含む情報を受信する。部分識別モジュール210は、上述のテーブルを用いてそのドキュメントを構成する部分のリストを決定する。
部分識別モジュール210は、どの部分が検索抜粋を含むのかを決定する。一実施形態では、部分識別モジュール210は、ドキュメント内の検索抜粋のコンテンツを含む情報を受信する。例えば、ドキュメントがイメージのセットであれば、そのコンテクストは、検索抜粋を含むイメージのインデックス数であればよい。ドキュメントがサウンドクリップであれば、そのコンテクストは、検索抜粋を含むサウンドクリップの始まりと終わりのタイムスタンプであればよい。部分識別モジュール210は、どの部分が検索抜粋を含むのかを決定するために、そのコンテクストを用いることができる。その代わりに、部分識別モジュール210は、検索抜粋のコンテンツにアクセスし、識別されたドキュメントにアクセスし、その後ドキュメント内の検索抜粋コンテンツを検索することにより、そのコンテクスト自体を決定することができる。
部分指定モジュール220は、所定の部分のために、その部分の指定を決定する。一実施形態では、部分指定モジュール220は、ドキュメントの部分の指定を格納するメモリ領域を含む。このメモリ領域は、ドキュメントの部分をその部分の指定にマッピングするテーブルであればよい。この指定は、例えば、アクセス不可、絶対的にアクセス可能、あるいは可変的にアクセス可能であればよい。その指定が可変的にアクセス可能であれば、部分指定モジュール220は、適用されるとき、問題の部分がそれを要求する特定のユーザに提供すべきか否かを決定するルールも格納する。好適な実施形態では、すべてのドキュメントのすべての部分は指定を有している。
一実施形態では、部分指定モジュール220は、ドキュメントの部分の同一性を含む情報を受信する。部分指定モジュール220は、上述のテーブルを用いて、この部分の指定(および、その指定が可変的にアクセス可能であれば、その関連したルール)を決定する。
ルール評価モジュール230は、所定のルールおよび所定のユーザのために、そのユーザの特性が可変的なアクセスしやすさのルールを満たすか否かを決定する。上述のように、可変的なアクセスしやすさのルールは、例えば、ユーザの1以上の特性に基づけばよい。これらの特性は、例えば、ユーザの同一性(ユーザID、IPアドレスなど)、ユーザが所定の情報(電子メールアドレス、クレジットカード番号など)を提供したか否か、およびユーザがどのくらいシステムを用いているかであればよい。
一実施形態では、ルール評価モジュール230は、可変的なアクセスしやすさのルールを含む情報にアクセスする。このルールは、部分指定モジュール220により戻されればよい。可変的なアクセスしやすさのルールがユーザの特性に関する情報を用いるならば、ルール評価モジュール230は問題のユーザの特性にアクセスする。これらの特性は、ユーザのコンピュータ上の「クッキー(cookie)」ファイルにより格納され得る。その代わりに、ユーザが(例えば、ログインすることにより)自分自身を識別したならば、この情報は、ユーザに関連すればよく、メインメモリ120に格納されればよい。そして、ルール評価モジュール230は、そのルールが満たされるか否かを決定するために、ユーザの特性にそのルールを適用する。
3.ユーザシナリオ
図3は、本発明の一実施形態におけるメインプログラムによって実行される方法のフローチャートを示す。この方法は、例えば、検索エンジンに関連して用いられてもよい。図3の方法が始める前に、ユーザは検索エンジンにクエリを入力する。そのクエリは種々の検索用語および表現を含んでもよい。
そして、検索エンジンは結果のセットを生成する。各結果は、そのクエリに「マッチ」するドキュメントへの参照を表す。検索エンジンがマッチするドキュメントを決定する特定の方法は、本発明にとって重要ではない。本発明は、あらゆるタイプの検索エンジンで用いられ得る。ドキュメントはクエリにマッチすればよい。なぜならば、例えば、そのコンテンツはそのクエリを満たすからであり、あるいは、そのドキュメントに関連したメタ情報(例えば、ドキュメントの著者または出版日)はそのクエリを満たすからである。検索エンジンは、典型的にマッチするドキュメントのリストを含む検索結果のセットを提供する。
ユーザが(例えば、ドキュメント名のリンクをクリックすることにより)検索結果の一つを選択すると、検索エンジンは、そのクエリにマッチするドキュメントの部分(検索抜粋)を決定する。この処理は当業者にとって公知である。メインプログラムモジュール200は処理を開始する(ステップ300)。
メインプログラムモジュール200は、部分識別モジュール210を用いて、その検索抜粋を含むドキュメントの部分を決定する(ステップ310)。そして、メインプログラムモジュール200は、部分指定モジュール220を用いて、その部分の指定を決定する(ステップ320)。
その指定が「絶対的にアクセス可能」であれば、メインプログラムモジュール200は、検索抜粋が提供されるべきであることを示し(ステップ330)、その後この処理を終了する(ステップ340)。その指定が「アクセス不可」であれば、メインプログラムモジュール200は、検索抜粋が提供されるべきでないことを示し(ステップ350)、その後この処理を終了する(ステップ340)。
その指定が「可変的にアクセス可能」であれば、メインプログラムモジュール200は、ルール評価モジュール230を用いて、そのルールが満たされるか否かを決定する(ステップ360)。そのルールが満たされるならば、メインプログラムモジュール200は、検索抜粋がユーザに提供されるべきであることを示し(ステップ330)、その後この処理を終了する(ステップ340)。そのルールが満たされないならば、メインプログラムモジュール200は、検索抜粋がユーザに提供されるべきでないことを示し(ステップ350)、その後この処理を終了する(ステップ340)。
一実施形態では、検索抜粋が多くの部分に含まれるならば(すなわち、検索抜粋が複数の部分に及ぶならば)、ステップ310は複数の部分をもたらす。そして、ステップ320〜360は上述のようにこれらの部分のそれぞれに対して(必要に応じて)実行される。一実施形態では、ルールが検索抜粋を含む各部分で満たされるならば、その検索抜粋はユーザに提供される。本実施形態では、ルールが検索抜粋を含むいずれかの部分で満たされないならば、その検索抜粋はユーザには提供されない。別の実施形態では、特定の部分に含まれる検索抜粋の部分は、その部分の指定に基づいて提供され(あるいは提供されない)。
一実施形態では、検索抜粋が指定を有しない部分に含まれるならば、ステップ320では何らの指定をもたらさない。この場合、カスタマイズ可能なデフォルト設定は、検索抜粋がユーザに提供されるべきか否かを決定する。同様に、(例えば、必要なユーザ特性が未知であるために)ルールを評価することができないならば、第2のカスタマイズ可能なデフォルト設定は、その検索抜粋をそのユーザに提供すべきか否かを決定することができる。
4.追加の実施形態
一実施形態では、部分の指定は、検索抜粋を提供するか否かの代わりに、検索抜粋をどのように提供するかを示すために用いられる。例えば、「アクセス不可」部分内の検索抜粋は、提供されるものの、「真の」フォーマットで提供されない。本実施形態では、(「アクセス不可」の検索抜粋でさえ提供されるので)ドキュメント全体がユーザに提供可能であるけれども、そのドキュメントは未だに保護されている。なぜならば、そのドキュメントの1以上の部分はその「真の」フォーマットで提供されていないからである。ドキュメントを悪用されるのを防止するためにそのドキュメントを変形することは、2004年9月22日に出願された「コンテンツのセキュリティのためのイメージ変形」と題する同時継続米国特許出願第10/948,734号(米国特許第7561755号)においてさらに議論されている。
上記では、説明の目的で、本発明の完全な理解を提供するために、多くの特定の詳細が明確にされた。しかしながら、本発明がこれらの特定の詳細なしに実施可能であることは、当業者にとって明白であろう。他の例では、本発明が不明瞭になることを避けるために、構成および装置がブロック図形式で示される。
本明細書における「一実施形態(one embodiment)」または「ある実施形態(an embodiment)」という参照は、その実施形態に関連して記述される特定の特徴、構造または特性が本発明の少なくとも一つの実施形態に含まれることを意味する。本明細書の種々の個所における用語「一実施形態では(in one embodiment)」の出現は、必ずしも同一の実施形態にすべて言及するものではない。
詳細な説明のいくつかの部分は、コンピュータメモリ内のデータビットについてのアルゴリズムおよび動作の符号表現に関して提供される。これらのアルゴリズム説明および表現は、他の当業者にそれらの作業の要旨を最も効率的に伝えるために、データ処理分野の当業者によって用いられる手段である。ここでは、アルゴリズムは、一般的に、所望の結果に至る自己矛盾のない一連のステップであると考えられる。そのステップは物理量の物理的な操作を必要とするものである。通常、必ずしもそうではないけれども、これらの物理量は、格納され、転送され、組み合わされ、比較され、および他の方法で取り扱われ得る電気または磁気形式を取るものである。主に共通使用の理由のために、ビット、値(value)、構成要素、符号、文字、用語、数字等としてこれらの信号を参照することは、しばしば都合がよいと分かった。
しかしながら、これらおよび同様な用語のすべては、適切な物理量に関連すべきであり、これらの物理量に適用される単に便利なラベルであることを心に留めておくべきである。議論から明らかになるような特に他の方法で述べられていないならば、その詳細な説明を通して、「処理する(processing)」、「計算する(computing)」、「計算する(calculating)」、「決定する(determining)」、「表示する(displaying)」などの用語を用いる議論が、コンピュータシステムのレジスタ内の物理(電子)量として表されるデータを取り扱い、変換するとともに、コンピュータシステムメモリまたはレジスタあるいは他のそのような情報記憶装置、伝達または表示装置内の物理量として同様に表される他のデータに記憶するコンピュータシステムまたは同様の電子コンピューティングシステムの動作および処理に言及することは高く評価される。
また、本発明は、その中で動作を実行する装置に関する。この装置は、必要とされる目的のために特別に構成されてもよく、コンピュータに格納されたコンピュータプログラムによって選択的に活性化され、あるいは再構成された汎用コンピュータを含んでもよい。このようなコンピュータプログラムは、限定するわけではないが、フロッピーディスク、光ディスク、CD−ROM、光磁気ディスク、読み出し専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、EPROM、EEPROM、磁気式または光学式カードを含むあらゆるタイプのディスク、電子的命令を格納するのに適したあらゆるタイプのメディアなどのコンピュータに読み取り可能な記憶媒体に格納されればよい。これらはそれぞれコンピュータシステムバスに接続されればよい。
ここで提供されるアルゴリズムおよび表示は、本質的に、あらゆる特定のコンピュータまたは他の装置に関連しない。種々の汎用システムは、ここに開示の技術に従ってプログラムで用いられてもよく、必要とされる方法ステップを実行するより専門的な装置を構築することは都合がよいと分かるであろう。種々のこれらのシステムのために必要とされる構造は、明細書から現れる。さらに、本発明は、あらゆる特定のプログラム言語を参照して記述されていない。種々のプログラム言語が上述の本発明の技術を実行するのに用いられ得ることは評価されるであろう。
業者は、上述の特定の例が本発明の代表的な実施形態を単に例示するものであり、本発明の本質的な特性を逸脱することなく、他の配置、方法、アーキテクチャおよび構造が実施され得ることを認識するであろう。したがって、本発明の開示は、添付の特許請求の範囲に示される本発明の範囲の例証であると意図されるが、本発明の範囲を限定するものではない。
本発明の一実施形態における本発明を実行するための汎用コンピューティング装置のブロック図を示す。 本発明の一実施形態における本発明を実行するシステムのソフトウェアアーキテクチャのブロック図を示す。 本発明の一実施形態におけるメインプログラムによって実行される方法のフローチャートを示す。 本発明の一実施形態におけるその部分が要求された回数をドキュメントの部分毎に示す頻度曲線を示す。

Claims (46)

  1. 複数の部分からなるドキュメントの一部分へのアクセスを制御するための方法であって、
    コンピューティング装置によって、前記ドキュメントの一部分にユーザがアクセスするためのリクエストを受け付けることと、
    前記コンピューティング装置によって、該リクエストされたドキュメントの一部分への前記ユーザアクセスを提供するかどうかを、該ドキュメントの他の部分への他のユーザの過去のアクセスを記述するデータに基づき決定することと、
    前記コンピューティング装置によって、前記決定に基づき前記リクエストに応答することと
    からなる方法。
  2. 前記他のユーザの過去のアクセスを記述するデータが該ドキュメントの1又は複数の前記他の部分へのアクセスが提供されたことを示していることに応じて、前記リクエストされたドキュメントの一部分へのアクセスが否定されることを特徴とする請求項1に記載の方法。
  3. 前記他のユーザの過去のアクセスを記述するデータが該ドキュメントの前記他の部分の大部分へのアクセスが提供されたことを示していることに応じて、前記リクエストされたドキュメントの一部分へのアクセスが否定されることを特徴とする請求項1に記載の方法。
  4. 前記他のユーザの過去のアクセスを記述するデータが前記リクエストされたドキュメントの一部分以外の全ての前記他の部分へのアクセスが提供されたことを示していることに応じて、前記リクエストされたドキュメントの一部分へのアクセスが否定されることを特徴とする請求項1に記載の方法。
  5. 前記他のユーザの過去のアクセスを記述するデータが、前記リクエストされたドキュメントの一部分へのアクセスを提供するのよりも高い頻度で該ドキュメントの1又は複数の前記他の部分へのアクセスが提供されたことを示していることに応じて、前記リクエストされたドキュメントの一部分へのアクセスが否定されることを特徴とする請求項1に記載の方法。
  6. 前記他のユーザの過去のアクセスを記述するデータが、前記リクエストされたドキュメントの一部分へのアクセスを提供するのよりも多い機会で該ドキュメントの1又は複数の前記他の部分へのアクセスが提供されたことを示していることに応じて、前記リクエストされたドキュメントの一部分へのアクセスが否定されることを特徴とする請求項1に記載の方法。
  7. 前記他のユーザの過去のアクセスを記述するデータが該ドキュメントの1又は複数の前記他の部分へのアクセスが提供されていないことを示していることに応じて、前記リクエストされたドキュメントの一部分へのアクセスが許可されることを特徴とする請求項1に記載の方法。
  8. 前記他のユーザの過去のアクセスを記述するデータが、前記リクエストされたドキュメントの一部分へのアクセスを提供するのよりも高い頻度で該ドキュメントの1又は複数の前記他の部分へのアクセスが提供されていないことを示していることに応じて、前記リクエストされたドキュメントの一部分へのアクセスが許可されることを特徴とする請求項1に記載の方法。
  9. 前記他のユーザの過去のアクセスを記述するデータが、前記リクエストされたドキュメントの一部分へのアクセスを提供するのよりも多い機会で該ドキュメントの1又は複数の前記他の部分へのアクセスが提供されていないことを示していることに応じて、前記リクエストされたドキュメントの一部分へのアクセスが許可されることを特徴とする請求項1に記載の方法。
  10. 前記リクエストされたドキュメントの一部分への前記ユーザアクセスを提供するかどうかを、該ドキュメントの他の部分への前記他のユーザの過去のアクセスを記述するデータに基づき決定することは、該ドキュメントの他の部分への過去のアクセスを記述するデータに基づき且つ更に該ドキュメントの他の部分への過去のリクエストを記述するデータに基づき、前記リクエストされたドキュメントの一部分へのアクセスを提供するかどうかを決定することを特徴とする請求項1に記載の方法。
  11. 前記リクエストされたドキュメントの一部分への前記ユーザアクセスを提供するかどうかを、該ドキュメントの他の部分への前記他のユーザの過去のアクセスを記述するデータに基づき決定することは、該ドキュメントの他の部分への過去のアクセスを記述するデータに基づき且つ更に前記リクエストされたドキュメントの一部分への前記他のユーザの過去のアクセスを記述するデータに基づき、前記リクエストされたドキュメントの一部分へのアクセスを提供するかどうかを決定することを特徴とする請求項1に記載の方法。
  12. 前記リクエストされたドキュメントの一部分への前記ユーザアクセスを提供するかどうかを、該ドキュメントの他の部分への前記他のユーザの過去のアクセスを記述するデータに基づき決定することは、該ドキュメントの他の部分への前記他のユーザの過去のアクセスを記述するデータに基づき且つ更に前記リクエストされたドキュメントの一部分への過去のリクエストを記述するデータに基づき、前記リクエストされたドキュメントの一部分へのアクセスを提供するかどうかを決定することを特徴とする請求項1に記載の方法。
  13. 前記リクエストされたドキュメントの一部分への前記ユーザアクセスを提供するかどうかを、該ドキュメントの他の部分への前記他のユーザの過去のアクセスを記述するデータに基づき決定することは、該ドキュメントの他の部分への前記他のユーザの過去のアクセスを記述するデータに基づき且つ更に前記ドキュメントの一部分へのアクセスをリクエストしたユーザに関する情報に基づき、前記リクエストされたドキュメントの一部分へのアクセスを提供するかどうかを決定することを特徴とする請求項1に記載の方法。
  14. 前記ユーザに関する情報は、該ユーザがログインしたかどうかを示す情報と該ユーザを特定する情報とを含むことを特徴とする請求項13に記載の方法。
  15. 前記リクエストされたドキュメントの一部分への前記ユーザアクセスを提供するかどうかを、該ドキュメントの他の部分への前記他のユーザの過去のアクセスを記述するデータに基づき決定することは、該ドキュメントの他の部分への前記他のユーザの過去のアクセスを記述するデータに基づき且つ更に前記ドキュメントの一部分へのアクセスをリクエストした当該リクエストに関する情報に基づき、前記リクエストされたドキュメントの一部分へのアクセスを提供するかどうかを決定することを特徴とする請求項1に記載の方法。
  16. 前記リクエストに関する情報は、前記リクエストが受け付けられた時を示す情報とインターネットプロトコル(IP)アドレスの情報と含むグループ内の1つであることを特徴とする請求項15に記載の方法。
  17. 前記決定に基づき前記リクエストに応答することは、前記リクエストされたドキュメントの一部分へのアクセスを提供しないとの決定に応じて、
    前記コンピューティング装置によって、前記リクエストされたドキュメントの一部分を変更することと、
    前記コンピューティング装置によって、該変更された部分を提供することと
    を含むことを特徴とする請求項1に記載の方法。
  18. 前記リクエストされたドキュメントの一部分を変更することは、前記リクエストされたドキュメントの一部分を歪めることを含むことを特徴とする請求項17に記載の方法。
  19. 複数の部分からなるドキュメントの一部分へのアクセスを制御するための方法であって、
    コンピューティング装置によって、前記ドキュメントの一部分にユーザアクセスするためのリクエストを受け付けることと、ここで、前記ドキュメントの一部分は、検索クエリにマッチするドキュメントの一部を含んでおり、
    前記コンピューティング装置によって、該リクエストされたドキュメントの一部分への前記ユーザアクセスを提供するかどうかを、該ドキュメントの他の部分への他のユーザの過去のアクセスを記述するデータに基づき決定することと、
    前記コンピューティング装置によって、前記決定に基づき前記リクエストに応答することと
    からなる方法。
  20. 前記決定に基づき前記リクエストに応答することは、前記リクエストされたドキュメントの一部分へのアクセスを提供するとの決定に応じて、前記検索クエリにマッチするドキュメントの一部を提示することを含むことを特徴とする請求項19に記載の方法。
  21. 前記決定に基づき前記リクエストに応答することは、前記リクエストされたドキュメントの一部分へのアクセスを提供しないとの決定に応じて、前記検索クエリにマッチするドキュメントの一部を提示しないことを含むことを特徴とする請求項19に記載の方法。
  22. 前記決定に基づき前記リクエストに応答することは、前記リクエストされたドキュメントの一部分へのアクセスを提供しないとの決定に応じて、
    前記コンピューティング装置によって、前記検索クエリにマッチするドキュメントの一部を変更することと、
    前記コンピューティング装置によって、該変更された一部を提示することと
    を含むことを特徴とする請求項19に記載の方法。
  23. 前記検索クエリにマッチするドキュメントの一部を変更することは、前記ドキュメントの一部を歪めることを含むことを特徴とする請求項22に記載の方法。
  24. 複数の部分からなるドキュメントの一部分へのアクセスを制御するために、コンピュータに、
    前記ドキュメントの一部分にユーザがアクセスするためのリクエストを受け付ける手順と、
    該リクエストされたドキュメントの一部分への前記ユーザアクセスを提供するかどうかを、該ドキュメントの他の部分への他のユーザの過去のアクセスを記述するデータに基づき決定する手順と、
    前記決定に基づき前記リクエストに応答する手順と
    を実行させるためのコンピュータプログラム。
  25. 前記他のユーザの過去のアクセスを記述するデータが該ドキュメントの1又は複数の前記他の部分へのアクセスが提供されたことを示していることに応じて、前記リクエストされたドキュメントの一部分へのアクセスが否定されることを特徴とする請求項24に記載のコンピュータプログラム。
  26. 前記他のユーザの過去のアクセスを記述するデータが該ドキュメントの前記他の部分の大部分へのアクセスが提供されたことを示していることに応じて、前記リクエストされたドキュメントの一部分へのアクセスが否定されることを特徴とする請求項24に記載のコンピュータプログラム。
  27. 前記他のユーザの過去のアクセスを記述するデータが前記リクエストされたドキュメントの一部分以外の全ての前記他の部分へのアクセスが提供されたことを示していることに応じて、前記リクエストされたドキュメントの一部分へのアクセスが否定されることを特徴とする請求項24に記載のコンピュータプログラム。
  28. 前記他のユーザの過去のアクセスを記述するデータが、前記リクエストされたドキュメントの一部分へのアクセスを提供するのよりも高い頻度で該ドキュメントの1又は複数の前記他の部分へのアクセスが提供されたことを示していることに応じて、前記リクエストされたドキュメントの一部分へのアクセスが否定されることを特徴とする請求項24に記載のコンピュータプログラム。
  29. 前記他のユーザの過去のアクセスを記述するデータが、前記リクエストされたドキュメントの一部分へのアクセスを提供するのよりも多い機会で該ドキュメントの1又は複数の前記他の部分へのアクセスが提供されたことを示していることに応じて、前記リクエストされたドキュメントの一部分へのアクセスが否定されることを特徴とする請求項24に記載のコンピュータプログラム。
  30. 前記他のユーザの過去のアクセスを記述するデータが該ドキュメントの1又は複数の前記他の部分へのアクセスが提供されていないことを示していることに応じて、前記リクエストされたドキュメントの一部分へのアクセスが許可されることを特徴とする請求項24に記載のコンピュータプログラム。
  31. 前記他のユーザの過去のアクセスを記述するデータが、前記リクエストされたドキュメントの一部分へのアクセスを提供するのよりも高い頻度で該ドキュメントの1又は複数の前記他の部分へのアクセスが提供されていないことを示していることに応じて、前記リクエストされたドキュメントの一部分へのアクセスが許可されることを特徴とする請求項24に記載のコンピュータプログラム。
  32. 前記他のユーザの過去のアクセスを記述するデータが、前記リクエストされたドキュメントの一部分へのアクセスを提供するのよりも多い機会で該ドキュメントの1又は複数の前記他の部分へのアクセスが提供されていないことを示していることに応じて、前記リクエストされたドキュメントの一部分へのアクセスが許可されることを特徴とする請求項24に記載のコンピュータプログラム。
  33. 前記リクエストされたドキュメントの一部分への前記ユーザアクセスを提供するかどうかを、該ドキュメントの他の部分への前記他のユーザの過去のアクセスを記述するデータに基づき決定する前記手順は、該ドキュメントの他の部分への前記他のユーザの過去のアクセスを記述するデータに基づき且つ更に該ドキュメントの他の部分への過去のリクエストを記述するデータに基づき、前記リクエストされたドキュメントの一部分へのアクセスを提供するかどうかを決定する手順であることを特徴とする請求項24に記載のコンピュータプログラム。
  34. 前記リクエストされたドキュメントの一部分への前記ユーザアクセスを提供するかどうかを、該ドキュメントの他の部分への前記他のユーザの過去のアクセスを記述するデータに基づき決定する前記手順は、該ドキュメントの他の部分への前記他のユーザの過去のアクセスを記述するデータに基づき且つ更に前記リクエストされたドキュメントの一部分への過去のアクセスを記述するデータに基づき、前記リクエストされたドキュメントの一部分へのアクセスを提供するかどうかを決定する手順であることを特徴とする請求項24に記載のコンピュータプログラム。
  35. 前記リクエストされたドキュメントの一部分への前記ユーザアクセスを提供するかどうかを、該ドキュメントの他の部分への前記他のユーザの過去のアクセスを記述するデータに基づき決定する前記手順は、該ドキュメントの他の部分への前記他のユーザの過去のアクセスを記述するデータに基づき且つ更に前記リクエストされたドキュメントの一部分への過去のリクエストを記述するデータに基づき、前記リクエストされたドキュメントの一部分へのアクセスを提供するかどうかを決定する手順であることを特徴とする請求項24に記載のコンピュータプログラム。
  36. 前記リクエストされたドキュメントの一部分への前記ユーザアクセスを提供するかどうかを、該ドキュメントの他の部分への前記他のユーザの過去のアクセスを記述するデータに基づき決定する前記手順は、該ドキュメントの他の部分への前記他のユーザの過去のアクセスを記述するデータに基づき且つ更に前記ドキュメントの一部分へのアクセスをリクエストしたユーザに関する情報に基づき、前記リクエストされたドキュメントの一部分へのアクセスを提供するかどうかを決定する手順であることを特徴とする請求項24に記載のコンピュータプログラム。
  37. 前記ユーザに関する情報は、該ユーザがログインしたかどうかを示す情報と該ユーザを特定する情報とを含むことを特徴とする請求項36に記載のコンピュータプログラム。
  38. 前記リクエストされたドキュメントの一部分への前記ユーザアクセスを提供するかどうかを、該ドキュメントの他の部分への前記他のユーザの過去のアクセスを記述するデータに基づき決定する前記手順は、該ドキュメントの他の部分への前記他のユーザの過去のアクセスを記述するデータに基づき且つ更に前記ドキュメントの一部分へのアクセスをリクエストした当該リクエストに関する情報に基づき、前記リクエストされたドキュメントの一部分へのアクセスを提供するかどうかを決定する手順であることを特徴とする請求項24に記載のコンピュータプログラム。
  39. 前記リクエストに関する情報は、前記リクエストが受け付けられた時を示す情報とインターネットプロトコル(IP)アドレスの情報と含むグループ内の1つであることを特徴とする請求項38に記載のコンピュータプログラム。
  40. 前記決定に基づき前記リクエストに応答する前記手順は、前記リクエストされたドキュメントの一部分へのアクセスを提供しないとの決定に応じて、
    前記リクエストされたドキュメントの一部分を変更する手順と、
    該変更された部分を提供する手順と
    を前記コンピュータに実行させることを含むことを特徴とする請求項24に記載のコンピュータプログラム。
  41. 前記リクエストされたドキュメントの一部分を変更する前記手順は、前記リクエストされたドキュメントの一部分を歪める手順を前記コンピュータに実行させることを含むことを特徴とする請求項40に記載のコンピュータプログラム。
  42. 複数の部分からなるドキュメントの一部分へのアクセスを制御するために、コンピュータに、
    前記ドキュメントの一部分にユーザがアクセスするためのリクエストを受け付ける手順と、ここで、前記ドキュメントの一部分は、検索クエリにマッチするドキュメントの一部を含んでおり、
    該リクエストされたドキュメントの一部分への前記ユーザアクセスを提供するかどうかを、該ドキュメントの他の部分への他のユーザの過去のアクセスを記述するデータに基づき決定する手順と、
    前記決定に基づき前記リクエストに応答する手順と
    を実行させるためのコンピュータプログラム。
  43. 前記決定に基づき前記リクエストに応答する前記手順は、前記リクエストされたドキュメントの一部分へのアクセスを提供するとの決定に応じて、前記検索クエリにマッチするドキュメントの一部を提示する手順を前記コンピュータに実行させることを含むことを特徴とする請求項42に記載のコンピュータプログラム。
  44. 前記決定に基づき前記リクエストに応答する前記手順は、前記リクエストされたドキュメントの一部分へのアクセスを提供しないとの決定に応じて、前記検索クエリにマッチするドキュメントの一部を提示しないことを特徴とする請求項42に記載のコンピュータプログラム。
  45. 前記決定に基づき前記リクエストに応答する前記手順は、前記リクエストされたドキュメントの一部分へのアクセスを提供しないとの決定に応じて、
    前記検索クエリにマッチするドキュメントの一部を変更する手順と、
    該変更された一部を提示する手順と
    を前記コンピュータに実行させることを含むことを特徴とする請求項42に記載のコンピュータプログラム。
  46. 前記検索クエリにマッチするドキュメントの一部を変更する前記手順は、前記ドキュメントの一部を歪める手順を前記コンピュータに実行させることを含むことを特徴とする請求項45に記載のコンピュータプログラム。
JP2007534819A 2004-10-01 2005-09-30 コンテンツへのアクセスの可変的な制御 Active JP4869237B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/956,564 US7603355B2 (en) 2004-10-01 2004-10-01 Variably controlling access to content
US10/956,564 2004-10-01
PCT/US2005/035289 WO2006039548A1 (en) 2004-10-01 2005-09-30 Variably controlling access to content

Publications (3)

Publication Number Publication Date
JP2008515116A JP2008515116A (ja) 2008-05-08
JP2008515116A5 JP2008515116A5 (ja) 2011-11-10
JP4869237B2 true JP4869237B2 (ja) 2012-02-08

Family

ID=35809914

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007534819A Active JP4869237B2 (ja) 2004-10-01 2005-09-30 コンテンツへのアクセスの可変的な制御

Country Status (9)

Country Link
US (4) US7603355B2 (ja)
EP (1) EP1794692A1 (ja)
JP (1) JP4869237B2 (ja)
KR (1) KR101196322B1 (ja)
CN (2) CN103593391B (ja)
AU (1) AU2005291883B2 (ja)
BR (1) BRPI0516037A (ja)
CA (1) CA2582100C (ja)
WO (1) WO2006039548A1 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9728107B1 (en) 2008-04-15 2017-08-08 Stamps.Com Inc. Systems and methods for protecting content when using a general purpose user interface application
US11893089B1 (en) 2004-07-27 2024-02-06 Auctane, Inc. Systems and methods for protecting content when using a general purpose user interface application
US7664751B2 (en) 2004-09-30 2010-02-16 Google Inc. Variable user interface based on document access privileges
US7603355B2 (en) * 2004-10-01 2009-10-13 Google Inc. Variably controlling access to content
US8930349B2 (en) * 2007-01-26 2015-01-06 Internationl Business Machines Corporation Selectively modifying search engine results
US8082277B1 (en) * 2007-06-05 2011-12-20 The Board of Trustees of the University of Alabama, for and on behalf of the University of Alabamaiin Huntsville Systems and methods for generating technical documents
US8196237B2 (en) * 2008-05-23 2012-06-12 Stryker Corporation Patient support brake system
US8965809B1 (en) * 2009-05-21 2015-02-24 Stamps.Com Inc. Restricted printing of postage with layout constraints in a browser
US20110099172A1 (en) * 2009-10-22 2011-04-28 Braddock Gaskill Document exposure tracking process and system
US20110314392A1 (en) * 2010-06-17 2011-12-22 Cisco Technology, Inc. Incorporating calendar interfaces to dynamically adjust presentation information
EP2490143A1 (en) * 2011-02-10 2012-08-22 Thomson Licensing Method and device for controlling distribution of licenses
US8898593B2 (en) * 2011-10-05 2014-11-25 Microsoft Corporation Identification of sharing level
CN104823423B (zh) * 2012-06-21 2018-11-06 谷歌技术控股有限责任公司 利用第二内容的任意相关的内容权利保护方法及装置
US10140880B2 (en) * 2015-07-10 2018-11-27 Fujitsu Limited Ranking of segments of learning materials
US10068100B2 (en) 2016-01-20 2018-09-04 Microsoft Technology Licensing, Llc Painting content classifications onto document portions
EP3438852B1 (en) * 2016-07-21 2023-03-15 Samsung Electronics Co., Ltd. Electronic device and control method thereof
KR102146921B1 (ko) * 2018-11-28 2020-08-21 대한민국 Epsps 유전자가 도입된 유전자 변형 옥수수 검출용 프라이머 세트, 조성물, 키트 및 이를 이용한 검출 방법
US11734445B2 (en) 2020-12-02 2023-08-22 International Business Machines Corporation Document access control based on document component layouts

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0659854A (ja) * 1991-04-26 1994-03-04 Commodore Electron Ltd マルチメディアオーサリングシステム及びプレゼンテーションシステムのための方法及び装置
JPH09214935A (ja) * 1996-02-02 1997-08-15 Mitsubishi Electric Corp 映像情報提供システム
JP2002197294A (ja) * 1999-10-29 2002-07-12 Toppan Printing Co Ltd 有償情報の流通方法
JP2003032652A (ja) * 2001-07-18 2003-01-31 Ricoh Co Ltd コンテンツのアクセス権管理方法および記録媒体
JP2003132087A (ja) * 2001-10-26 2003-05-09 Nippon Telegr & Teleph Corp <Ntt> コンテンツ情報提示方法、システム、プログラム、同プログラムを記録した記録媒体

Family Cites Families (85)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US115481A (en) * 1871-05-30 Improvement in the striking mechanisms of clocks
US5181162A (en) * 1989-12-06 1993-01-19 Eastman Kodak Company Document management and production system
US5276901A (en) 1991-12-16 1994-01-04 International Business Machines Corporation System for controlling group access to objects using group access control folder and group identification as individual user
US7133834B1 (en) * 1992-08-06 2006-11-07 Ferrara Ethereal Llc Product value information interchange server
US5598557A (en) 1992-09-22 1997-01-28 Caere Corporation Apparatus and method for retrieving and grouping images representing text files based on the relevance of key words extracted from a selected file to the text files
US5493677A (en) * 1994-06-08 1996-02-20 Systems Research & Applications Corporation Generation, archiving, and retrieval of digital images with evoked suggestion-set captions and natural language interface
US5634012A (en) 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US6948070B1 (en) * 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6807534B1 (en) 1995-10-13 2004-10-19 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US5572643A (en) * 1995-10-19 1996-11-05 Judson; David H. Web browser with dynamic display of information objects during linking
US5960448A (en) * 1995-12-15 1999-09-28 Legal Video Services Inc. System and method for displaying a graphically enhanced view of a region of a document image in which the enhanced view is correlated with text derived from the document image
JP3090021B2 (ja) 1996-02-14 2000-09-18 富士ゼロックス株式会社 電子文書管理装置
US5974548A (en) 1996-07-12 1999-10-26 Novell, Inc. Media-independent document security method and apparatus
US7437351B2 (en) 1997-01-10 2008-10-14 Google Inc. Method for searching media
US6012087A (en) * 1997-01-14 2000-01-04 Netmind Technologies, Inc. Unique-change detection of dynamic web pages using history tables of signatures
US5930801A (en) 1997-03-07 1999-07-27 Xerox Corporation Shared-data environment in which each file has independent security properties
US6122741A (en) 1997-09-19 2000-09-19 Patterson; David M. Distributed method of and system for maintaining application program security
US6085193A (en) * 1997-09-29 2000-07-04 International Business Machines Corporation Method and system for dynamically prefetching information via a server hierarchy
US6236991B1 (en) * 1997-11-26 2001-05-22 International Business Machines Corp. Method and system for providing access for categorized information from online internet and intranet sources
US6141754A (en) * 1997-11-28 2000-10-31 International Business Machines Corporation Integrated method and system for controlling information access and distribution
US6473752B1 (en) * 1997-12-04 2002-10-29 Micron Technology, Inc. Method and system for locating documents based on previously accessed documents
US20040080541A1 (en) * 1998-03-20 2004-04-29 Hisashi Saiga Data displaying device
CN1127023C (zh) * 1998-04-28 2003-11-05 株式会社山武 信息浏览系统
US6321256B1 (en) * 1998-05-15 2001-11-20 International Business Machines Corporation Method and apparatus for controlling client access to documents
US6308273B1 (en) * 1998-06-12 2001-10-23 Microsoft Corporation Method and system of security location discrimination
US6292798B1 (en) 1998-09-09 2001-09-18 International Business Machines Corporation Method and system for controlling access to data resources and protecting computing system resources from unauthorized access
US6578037B1 (en) 1998-10-05 2003-06-10 Oracle Corporation Partitioned access control to a database
US20050060549A1 (en) * 1998-10-26 2005-03-17 Microsoft Corporation Controlling access to content based on certificates and access predicates
AU1343800A (en) 1998-11-05 2000-05-22 Neuvis, Inc. Method for controlling access to information
JP2000163044A (ja) 1998-11-30 2000-06-16 Sharp Corp 画像表示装置
US6654754B1 (en) * 1998-12-08 2003-11-25 Inceptor, Inc. System and method of dynamically generating an electronic document based upon data analysis
CA2256934C (en) 1998-12-23 2002-04-02 Hamid Bacha System for electronic repository of data enforcing access control on data retrieval
US6584466B1 (en) * 1999-04-07 2003-06-24 Critical Path, Inc. Internet document management system and methods
AU4078700A (en) 1999-04-13 2000-11-14 Ilumin Corporation System and method for document-driven processing of digitally-signed electronic documents
US6671805B1 (en) 1999-06-17 2003-12-30 Ilumin Corporation System and method for document-driven processing of digitally-signed electronic documents
US6636242B2 (en) * 1999-08-31 2003-10-21 Accenture Llp View configurer in a presentation services patterns environment
DE19953055C2 (de) * 1999-11-03 2002-01-03 Erland Wittkoetter Vorrichtung und Verfahren zur geschützten Ausgabe eines elektronischen Dokuments über ein Datenübertragungsnetz
JP3546787B2 (ja) * 1999-12-16 2004-07-28 インターナショナル・ビジネス・マシーンズ・コーポレーション アクセス制御システム、アクセス制御方法、及び記憶媒体
JP4037999B2 (ja) 2000-05-15 2008-01-23 インターナショナル・ビジネス・マシーンズ・コーポレーション ウェブサイト、ロボット型検索エンジン応答システム、ロボット型検索エンジン登録方法、記憶媒体及びプログラム伝送装置
WO2002003189A1 (en) * 2000-06-30 2002-01-10 Zinio Systems, Inc. System and method for encrypting, distributing and viewing electronic documents
US6799302B1 (en) * 2000-09-19 2004-09-28 Adobe Systems Incorporated Low-fidelity document rendering
US20020091584A1 (en) 2000-10-25 2002-07-11 Clark George Philip Electronic content distribution
US7660902B2 (en) * 2000-11-20 2010-02-09 Rsa Security, Inc. Dynamic file access control and management
US7607083B2 (en) * 2000-12-12 2009-10-20 Nec Corporation Test summarization using relevance measures and latent semantic analysis
JP2002189801A (ja) * 2000-12-21 2002-07-05 Sony Corp サービス提供システム、管理サーバ、サービスプロバイダ、端末装置、記録媒体発行装置、サービス提供方法、記録媒体
US7496767B2 (en) * 2001-01-19 2009-02-24 Xerox Corporation Secure content objects
US6658423B1 (en) 2001-01-24 2003-12-02 Google, Inc. Detecting duplicate and near-duplicate files
US6978420B2 (en) * 2001-02-12 2005-12-20 Aplix Research, Inc. Hierarchical document cross-reference system and method
US7219309B2 (en) * 2001-05-02 2007-05-15 Bitstream Inc. Innovations for the display of web pages
US7020663B2 (en) 2001-05-30 2006-03-28 George M. Hay System and method for the delivery of electronic books
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US6978445B2 (en) * 2001-09-28 2005-12-20 Siebel Systems, Inc. Method and system for supporting user navigation in a browser environment
JP2003167990A (ja) * 2001-11-30 2003-06-13 Fujitsu Ltd 商品情報収集システム及び方法
US7316032B2 (en) * 2002-02-27 2008-01-01 Amad Tayebi Method for allowing a customer to preview, acquire and/or pay for information and a system therefor
US7051196B2 (en) 2001-12-05 2006-05-23 Hewlett-Packard Development Company, L.P. Location-based security for a portable computer
US7475242B2 (en) 2001-12-18 2009-01-06 Hewlett-Packard Development Company, L.P. Controlling the distribution of information
NZ533176A (en) * 2001-12-25 2005-10-28 Ntt Docomo Inc Device and method for restricting content access and storage
CN103150492A (zh) 2002-03-14 2013-06-12 康坦夹德控股股份有限公司 用于处理使用权利表达的方法和装置
US6971017B2 (en) 2002-04-16 2005-11-29 Xerox Corporation Ad hoc secure access to documents and services
US7693914B2 (en) 2002-05-09 2010-04-06 Shachar Oren Systems and methods for the production, management, syndication and distribution of digital assets through a network
US7461158B2 (en) 2002-08-07 2008-12-02 Intelliden, Inc. System and method for controlling access rights to network resources
US20040078422A1 (en) * 2002-10-17 2004-04-22 Toomey Christopher Newell Detecting and blocking spoofed Web login pages
US8543564B2 (en) * 2002-12-23 2013-09-24 West Publishing Company Information retrieval systems with database-selection aids
US20040177044A1 (en) * 2003-03-03 2004-09-09 General Instrument Corporation Processing of copy control information for digital rights management
US20050108176A1 (en) * 2003-04-30 2005-05-19 Jarol Scott B. Configurable rules based content item consumption
JP2005309829A (ja) 2003-06-13 2005-11-04 Canon Inc 文書管理装置および文書管理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体および文書管理プログラム
GB0314782D0 (en) * 2003-06-25 2003-07-30 Ibm A searchable personal browsing history
US20050022019A1 (en) * 2003-07-05 2005-01-27 General Instrument Corporation Enforcement of playback count in secure hardware for presentation of digital productions
US7082573B2 (en) * 2003-07-30 2006-07-25 America Online, Inc. Method and system for managing digital assets
US7515717B2 (en) * 2003-07-31 2009-04-07 International Business Machines Corporation Security containers for document components
US8775468B2 (en) * 2003-08-29 2014-07-08 International Business Machines Corporation Method and system for providing path-level access control for structured documents stored in a database
US7689578B2 (en) * 2004-01-15 2010-03-30 International Business Machines Corporation Dealing with annotation versioning through multiple versioning policies and management thereof
JP2005259015A (ja) 2004-03-15 2005-09-22 Ricoh Co Ltd 文書開示装置、文書開示システム、プログラム及び記憶媒体
US20050246762A1 (en) * 2004-04-29 2005-11-03 International Business Machines Corporation Changing access permission based on usage of a computer resource
US20050262568A1 (en) * 2004-05-18 2005-11-24 Hansen Mark D System and method for managing access to protected content by untrusted applications
US20060085469A1 (en) * 2004-09-03 2006-04-20 Pfeiffer Paul D System and method for rules based content mining, analysis and implementation of consequences
US7561755B2 (en) * 2004-09-22 2009-07-14 Google Inc. Image distortion for content security
US7664751B2 (en) * 2004-09-30 2010-02-16 Google Inc. Variable user interface based on document access privileges
US7603355B2 (en) * 2004-10-01 2009-10-13 Google Inc. Variably controlling access to content
US20060085761A1 (en) 2004-10-19 2006-04-20 Microsoft Corporation Text masking provider
US7650628B2 (en) 2004-10-21 2010-01-19 Escription, Inc. Transcription data security
US8112715B2 (en) * 2007-07-31 2012-02-07 International Business Machines Corporation Content management system that renders a document to a user based on a usage profile that indicates previous activity in accessing the document
US20090060343A1 (en) 2007-08-30 2009-03-05 Andrew Rosca Method for partially obscuring content of documents and images

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0659854A (ja) * 1991-04-26 1994-03-04 Commodore Electron Ltd マルチメディアオーサリングシステム及びプレゼンテーションシステムのための方法及び装置
JPH09214935A (ja) * 1996-02-02 1997-08-15 Mitsubishi Electric Corp 映像情報提供システム
JP2002197294A (ja) * 1999-10-29 2002-07-12 Toppan Printing Co Ltd 有償情報の流通方法
JP2003032652A (ja) * 2001-07-18 2003-01-31 Ricoh Co Ltd コンテンツのアクセス権管理方法および記録媒体
JP2003132087A (ja) * 2001-10-26 2003-05-09 Nippon Telegr & Teleph Corp <Ntt> コンテンツ情報提示方法、システム、プログラム、同プログラムを記録した記録媒体

Also Published As

Publication number Publication date
US20130125248A1 (en) 2013-05-16
AU2005291883A1 (en) 2006-04-13
CN101048774A (zh) 2007-10-03
US8639721B2 (en) 2014-01-28
EP1794692A1 (en) 2007-06-13
CA2582100C (en) 2017-07-25
US20060075324A1 (en) 2006-04-06
CN103593391A (zh) 2014-02-19
WO2006039548A1 (en) 2006-04-13
US8543599B2 (en) 2013-09-24
CN103593391B (zh) 2018-01-16
CA2582100A1 (en) 2006-04-13
US7603355B2 (en) 2009-10-13
KR20070061913A (ko) 2007-06-14
US8838645B2 (en) 2014-09-16
AU2005291883B2 (en) 2011-05-12
JP2008515116A (ja) 2008-05-08
KR101196322B1 (ko) 2012-11-01
US20090276435A1 (en) 2009-11-05
US20140114960A1 (en) 2014-04-24
BRPI0516037A (pt) 2008-08-19

Similar Documents

Publication Publication Date Title
JP4869237B2 (ja) コンテンツへのアクセスの可変的な制御
JP6040293B2 (ja) ウェブページコンテンツの注釈
US8150864B2 (en) Automated monitoring and control of access to content from a source
KR100806862B1 (ko) 웹 사이트에서의 1차 키워드 검색에 대해 관련성 있는 2차키워드의 리스트를 제공하는 방법 및 장치
US7610382B1 (en) System and method for marking content
US8015182B2 (en) System and method for appending security information to search engine results
US20090043767A1 (en) Approach For Application-Specific Duplicate Detection
JP2006073012A (ja) 予め定められた個数の予め定義された質問に応答することによって情報を管理するシステムおよび方法
US20050289159A1 (en) Web-enabled real-time link selection apparatus and method
US20120151334A1 (en) Interactive image-based document for secured data access
JP2011044116A (ja) 閲覧制御装置、閲覧制御方法および閲覧制御プログラム
JP4952600B2 (ja) 管理装置および管理プログラム
JP4367958B2 (ja) データへのアクセスを制御する技術
JP2004362031A (ja) 情報フィルタリング装置
JP5999664B2 (ja) ハイパーリンクを設定可能なファイルを表示する装置、方法およびプログラム
US20020083058A1 (en) Method, apparatus and article for reference material management
JP2013025495A (ja) 動的アイコンオーバーレイシステムおよび動的オーバーレイを作成する方法
US20210042380A1 (en) Systems and methods for analyzing information content
WO2002077793A1 (en) Defining content zones
JP2000259476A (ja) ファイル管理システム及びサーバ計算機
JP2019114185A (ja) 信頼性判定装置、信頼性判定方法、及びプログラム
US20130125241A1 (en) System and/or method relating to a license manager
JP2006146458A (ja) ドキュメント検索装置及びドキュメント検索プログラム
KR20060002103A (ko) 미리보기 서비스 제공 방법 및 그 시스템
JP2010134808A (ja) インターネットアクセス要求システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080725

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100602

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110426

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110725

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110801

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110825

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110901

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110920

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20110920

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111018

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111115

R150 Certificate of patent or registration of utility model

Ref document number: 4869237

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141125

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D02

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250