JP2010123115A - コンピューティング機器、ウェブページコンテンツ管理方法およびコンピュータ読み取り可能な媒体 - Google Patents

コンピューティング機器、ウェブページコンテンツ管理方法およびコンピュータ読み取り可能な媒体 Download PDF

Info

Publication number
JP2010123115A
JP2010123115A JP2009247597A JP2009247597A JP2010123115A JP 2010123115 A JP2010123115 A JP 2010123115A JP 2009247597 A JP2009247597 A JP 2009247597A JP 2009247597 A JP2009247597 A JP 2009247597A JP 2010123115 A JP2010123115 A JP 2010123115A
Authority
JP
Japan
Prior art keywords
web page
page content
content
access level
elements
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009247597A
Other languages
English (en)
Inventor
Andrew R Ferlitsch
ロドネイ ファーリッシュ アンドリュー
Eric Thomas Olbricht
トーマス オルブリヒト エリック
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Publication of JP2010123115A publication Critical patent/JP2010123115A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries

Abstract

【課題】ファイアーウォールを横切ってウェブページを要求するときに、このウェブページ内に動的に埋め込まれる個々のコンテンツへのアクセス制御を管理するコンピューティング機器を提供する。
【解決手段】アクセスレベルを示すタグを予め付与されたコンテンツをデータベースに保持しておき、ファイアーウォールを経由してウェブページの送信要求があったときに、ウェブページに埋め込むコンテンツのタグのアクセスレベルと要求元の閲覧権限に応じて、当該コンテンツを要求元に送信するか否かを切り替え、権限を認可されたコンテンツを埋め込んだウェブページを返信する。
【選択図】図4

Description

本発明は、ウェブページのコンテンツへのアクセス制御を管理するコンピューティング機器、ウェブページコンテンツ管理方法およびコンピュータ読み取り可能な媒体に関し、より詳細には、ファイアーウォールの内側および外側にあるコンピューティング機器のウェブページコンテンツの制御に関する。
現代のネットワークフィルタ、例えばルータやサーバーのファイアーウォールは、通常、静的特性に基づきコンテンツをブロックするように構成されている。フィルタリングは、例えばURL(Uniform Resource Locator)フィルタリングといった特定のウェブページ、又は例えばキーワード検知してフィルタリングするといった特定の種類のコンテンツに基づいて行われる。
一般に、この種類のフィルタリングは、プロバイダがコンテンツを作成し、これを静的フォーマットでインターネットに公開する場合に有効である。
現代のウェブページは、例えばWeb2.0では、一般的に例えばRuby on Railsといったページテンプレートを用いて構成され、データベースからコンテンツが動的に埋め込まれる。テンプレートの各セクションは、ページに埋め込むためのコンタクトの種類を識別する。
ランタイムでは、サーバー側のスクリプト言語、例えばAPSやPHPが、例えばOracle(登録商標)やMySQL(登録商標)といったデータベースからセクションごとのコンテンツの要求を行い、ページに埋め込む。
図1Aは、コンテンツデータベースを有するデータストア120からウェブページ110へのランタイム埋め込みを示し、例えば、コンテンツ1 111、コンテンツ2 112、及びコンテンツ3 113といった領域には、データベースから取り出されコンテンツがウェブページ110に置かれる。図1Aの先行技術に示されるように、コンテンツは特定のウェブページに固着されていない。むしろ、コンテンツは、1以上のウェブページから独立しており、異なるページ、異なる位置に送り込まれるか、又は異なったコンテンツがウェブページの一定の位置に対して、動的条件に基づいて選択される。
従って、ウェブサイト又はウェブページへのアクセスを制限する従来のアクセス制御では、コンテンツベースでアクセスを選択的に制御するにふさわしい手段は提供されない。
動的ウェブページコンテンツは、複数のソースから取り出され、動的ウェブページ自体は特定のURLと結合されない。ウェブページをナビゲートすることによるサーフィンは、要求によるサーフィンに変化している。要求は、関連情報をデータベースから動的に取得し、そしてデータを要求に応じてテンプレートと結合することによってデータの構造的ビューを構成することにより満足される。例えば、多くの現代の主要なWeb2.0のサイト上では、それらのサイトをユーザーがサーフするとき、アドレスバーのURLは決して変わらないことに注目する。つまり、ユーザーは実際にはウェブページを検索するのではなく、その代わり要求を呼び出している。
ウェブ要求によりMFPが提供するコンテンツは、いくつかの可変データを有する静的フレームのウェブページ及び動的に構成されるコンテンツのインスタンスの双方(例えばJoomla!(登録商標)及びDrupal(登録商標)といったコンテンツ管理システム)を備える。
動的に構成されるインスタンスの頻度は、Web2.0の特徴と一致した機能を有するMFPの増加にともない増加する。特定のURLアドレスに基づくフィルタリングは、ウェブページが動的に構成される場合には実用的でないことがわかる。フィルタの規則や制限を定義するのに充分静的な、所定のセットのコンテンツ欠如は、ユーザーとオペレーターの双方から動的に構成されるコンテンツに帰するものであり、プレゼンテーションの形、つまり、そのレンダリングは予測されない。
図1Bは、トップレベル処理のブロック図を示し、この図において、マイクロフォーマットは、ウェブページのレンダリングから独立した情報キャンバスとしてウェブページの選択されたエリア/領域のタグ付けをサポートしており、その際、要求に応答する。
図1Bにおいて、マイクロフォーマットリーダー115は、例えばキャンバス1 121及びキャンバス2 122といった複数の情報キャンバス125のマイクロフォーマットを読み取り、それぞれがマイクロタグを付けられ、キャンバス1をそのマイクロタグ130を介して識別する。通常は、マイクロフォーマットのシンタックスは、ネイティブフォーマット、例えばハイパーテキストマークアップ言語(HTML)と同じシンタックスを用いるが、ブラウザのレンダリングエンジンにより無視される。その代わり、マイクロフォーマットが存在する場合に別々に構文解析をしてアクションを行うため、ウェブブラウザにプラグインを追加することができる。また、ウェブスクラップアプリケーションは、ウェブページに埋め込まれているマイクロフォーマットを活用するためにも書き込むことができる。
特許文献1は、ウェブサイトシステムであって、ウェブページのアクセス要求の送信元機器が、アクセス権限のある機器かそうでないかを判定して、アクセス権限のある機器にはウェブページを送信し、アクセス権限のない機器には検索エンジンにいるロボットアクセスとみなし、メタ情報(キーワード)を送信する。
特開2001−325269号公報
上記の特許文献1では、ウェブサーバーがウェブ情報要求の送信元機器の権限によってウェブ情報の送信を許可または制限しているが、ウェブページ内のコンテンツ毎のアクセスレベルに応じて、コンテンツを送信するか否かの判断を行っておらず、また、ファイアーウォールを横切った要求であった場合にもコンテンツを送信するか否かの判断を行っていない。このため、ファイアーウォール外のPCから顧客先に保存されている機密性のコンテンツを見られてしまうという問題点がある。
本発明は、上述の実情を考慮してなされたものであって、ファイアーウォールを横切ってウェブページを要求するときに、このウェブページ内に動的に埋め込まれる個々のコンテンツへのアクセス制御を管理するコンピューティング機器、ウェブページコンテンツ管理方法およびコンピュータ読み取り可能な媒体を提供することを目的とする。
本発明の目的のために、ファイアーウォールは、コンピューティング機器又はコンピューティング機器のネットワークへの不正なアクセスを防止する様々なセキュリティスキームであり、防止する際、コンピューティング機器及び/又はコンピューティング機器のネットワークとの間の情報の転送を監視する。
本発明の実施形態は、ファイアーウォールの背後にある1以上の複合機(MFP)を備え、この1以上のMFPは、アクセス制御処理によって各複合機に特有のウェブページにアクセスするためのウェブサーバーにネットワーク接続している。
また、ファイアーウォール内のアクセス制御処理は、ファイアーウォールの外側から、1以上の権限のあるディーラが複合機のウェブページにアクセスすることを可能にする。従って、アクセス制御処理、例えばウェブページから独立している個々のウェブコンテンツにアクセス制御を割り当てることは、顧客のファイアーウォールの内外双方におけるMFPのウェブページに対する選択的なコンテンツ制御を提供する。つまり、ウェブコンテンツへのアクセス制御は、ファイアーウォールの内側からのアクセス及び外側からのアクセスの双方のために設定される。
本発明の装置又は機器の実施形態の例は、処理ユニットと、アドレス可能なメモリとを備えるコンピューティング機器であって、前記処理ユニットは、コンピュータで実行可能な命令をロードするように、あるいは、特別の回路により、又は双方の組み合わせで構成され、次の(a)〜(c)の命令の1以上を実行する(但し、以下の順序通りである必要はない。)。
(a)ウェブページコンテンツの要求元の、ウェブコンテンツアクセスレベルを判定する。
(b)前記ウェブページコンテンツの要求元が利用可能なウェブページコンテンツの1以上の要素を、ウェブページコンテンツの1以上のタグ付けされた要素のコンテンツのアクセスレベル識別子に基づき、また前記ウェブページコンテンツの要求元の前記判定されたウェブコンテンツのアクセスレベルに基づき判定する。
(c)前記ウェブページコンテンツの要求元が利用可能であるとして判定されたウェブページの前記1以上の要素を出力する。
いくつかの機器の実施形態において、前記処理ユニットは、更に、ウェブページコンテンツの1以上の要素に、コンテンツのアクセスレベル識別子をタグ付けするように構成されている。
いくつかの機器の実施形態において、ウェブページコンテンツの前記1以上の要素は、複合機のデータストアにデータ構造に従い記憶され、そこで前記データ構造のウェブページコンテンツの前記1以上の要素の少なくとも1つは、アクセスレベル識別子をタグ付けされる。
更に他の実施形態において、前記複合機のデータストアは、ファイアーウォールの背後にあり、前記ウェブページコンテンツの要求は前記ファイアーウォールの外側から発信する。
いくつかのコンピューティング機器の実施形態において、前記処理ユニットは、コンピュータ実行可能な命令がロードされている、あるいは、特別な回路にて構成されているか、又は双方を組み合わせたものであり、更に、前記ウェブページコンテンツの要求元の前記要求がファイアーウォールを通り抜けたかどうかに基づき、前記ウェブコンテンツのアクセスレベルを判定し、該ファイアーウォールを通り抜けたかどうかの判定は当該要求元のネットワークアドレスによって行われるように構成され、更に、前記処理ユニットは、前記ウェブページコンテンツの要求元のネットワークアドレスに基づき、前記ウェブページコンテンツの要求元が利用可能なウェブページコンテンツの前記1以上の要素を判定するように構成されている。
2、3、又はそれ以上のアクセスレベルが具現化される。3レベルのアクセスレベルの実施形態が説明されており、そこでは、前記処理ユニットは、更に、(必ずしも以下の順序通りではなく)
(a)イントラサイトのウェブページコンテンツのアクセスレベル識別子を有し、イントラサイトのウェブページコンテンツのアクセスレベルを有すると判定された前記ウェブページコンテンツの要求元が利用可能であるウェブページコンテンツの前記1以上の要素と、
(b)サイト間のウェブページコンテンツのアクセスレベル識別子を有し、サイト間のウェブページコンテンツのアクセスレベルを有すると判定された前記ウェブページコンテンツの要求元が利用可能であるウェブページコンテンツの前記1以上の要素と、
(c)サイト外のウェブページコンテンツのアクセスレベル識別子を有し、サイト外のウェブページコンテンツのアクセスレベルを有すると判定された前記ウェブページコンテンツの要求元が利用可能であるウェブページコンテンツの前記1以上の要素と、
を判定するように構成されている。
ウェブページコンテンツ管理方法であって、(必ずしも以下の順序通りである必要はない。)
(a)ウェブページコンテンツの要求元のウェブコンテンツのアクセスレベルを判定すること、
(b)ウェブページコンテンツの1以上のタグ付けされた要素のアクセスレベル識別子に基づき、また前記ウェブページコンテンツの要求元の前記判定されたウェブコンテンツのアクセスレベルに基づき、前記ウェブページコンテンツの要求元が利用可能なウェブページコンテンツの1以上の要素を判定すること、
(c)前記ウェブページコンテンツの要求元が利用可能であると判定されたウェブページの前記1以上の要素を出力することから構成される。
いくつかの処理の実施形態において、前記方法は、更に、ウェブページコンテンツの1以上の要素に、アクセスレベル識別子をタグ付けすることを含む。
いくつかの処理の実施形態において、前記方法は、更に、データ構造に従いウェブページコンテンツの前記1以上の要素を複合機のデータストアに記憶すること、および、前記データ構造のウェブページコンテンツの前記1以上の要素の少なくとも1つに、アクセスレベル識別子をタグ付けすることを含む。
いくつかの実施形態は複合機を採用しているが、いくつかの実施形態の前記複合機のデータストアは、ファイアーウォールの背後で操作され、前記処理は、更に、前記ウェブページコンテンツの要求元がウェブページコンテンツの要求を前記ファイアーウォールの外側から発信する工程を含む。
いくつかの機器対応の方法が説明されており、そこでは前記ウェブコンテンツのアクセスレベルを判定する工程は、前記ウェブページコンテンツの要求元の要求がファイアーウォールを通り抜けたかどうかに基づいて行われ、該ファイアーウォールを通り抜けたかどうかの判定は当該要求元のネットワークアドレスによって行われ、また、前記ウェブページコンテンツの要求元が利用可能なウェブページコンテンツの前記1以上の要素の前記判定は、前記ウェブページコンテンツの要求元のネットワークアドレスに基づいて行われる。
また、他の機器対応の方法の実施形態が説明されており、そこでは前記ウェブページコンテンツの要求元が利用可能なウェブページコンテンツの1以上の要素の前記判定は、更に、(必ずしも以下の順序通りである必要ない。)
(a)イントラサイトのウェブページコンテンツのアクセスレベル識別子を有し、イントラサイトのウェブページコンテンツのアクセスレベルを有すると判定された前記ウェブページコンテンツの要求元が利用可能であるウェブページコンテンツの前記1以上の要素を判定すること、
(b)サイト間のウェブページコンテンツのアクセスレベル識別子を有し、サイト間のウェブページコンテンツのアクセスレベルを有すると判定された前記ウェブページコンテンツの要求元が利用可能であるウェブページコンテンツの前記1以上の要素を判定すること、
(c)サイト外のウェブページコンテンツのアクセスレベル識別子を有し、サイト外のウェブページコンテンツのアクセスレベルを有すると判定された前記ウェブページコンテンツの要求元が利用可能であるウェブページコンテンツの前記1以上の要素を判定することを含んでいる。
本発明のコンピュータで読み取り可能な媒体の実施形態は、コンピュータ実行可能な命令を記憶し、それらの命令はコンピュータにより実行されると、前記コンピュータに、(必ずしも以下の順序通りである必要はない)、
(a)ウェブページコンテンツの要求元のウェブコンテンツのアクセスレベルを判定させ、
(b)ウェブページコンテンツの1以上のタグ付けされた要素のアクセスレベル識別子に基づき、また前記ウェブページコンテンツの要求元の前記判定されたウェブコンテンツのアクセスレベルに基づき前記ウェブページコンテンツの要求元が利用可能なウェブページコンテンツの1以上の要素を判定させ、
(c)前記ウェブページコンテンツの要求元が利用可能であるとして判定されたウェブページの前記1以上の要素を出力させるよう動作する。
いくつかの実施形態において、前記コンピュータで読み取り可能な媒体に記憶されたコンピュータ実行可能な命令は、コンピュータにより実行されると、更に、ウェブページコンテンツの1以上の要素に、アクセスレベル識別子をタグ付けさせるように前記コンピュータを動作させる。
いくつかのコンピュータで読み取り可能な媒体の実施形態は、コンピュータにより実行されると、更に、前記ウェブページコンテンツの要求元の前記要求がファイアーウォールを通り抜けたかどうかに基づき、前記コンピュータに、前記ウェブコンテンツのアクセスレベルを判定させ、該ファイアーウォールを通り抜けたかどうかの判定は当該要求元のネットワークアドレスによって行われ、また前記ウェブページコンテンツの要求元のネットワークアドレスに基づき、前記ウェブページコンテンツの要求元が利用可能なウェブページコンテンツの前記1以上の要素を判定させるように動作する。
いくつかのコンピュータで読み取り可能な媒体の実施形態は、コンピュータにより実行されると、更に、前記コンピュータに、(必ずしも以下の順序通りである必要はない)
(a)イントラサイトのウェブページコンテンツのアクセスレベル識別子を有し、イントラサイトのウェブページコンテンツのアクセスレベルを有すると判定された前記ウェブページコンテンツの要求元が利用可能であるウェブページコンテンツの前記1以上の要素と、
(b)サイト間のウェブページコンテンツのアクセスレベル識別子を有し、サイト間のウェブページコンテンツのアクセスレベルを有すると判定された前記ウェブページコンテンツの要求元が利用可能であるウェブページコンテンツの前記1以上の要素と、
(c)サイト外のウェブページコンテンツのアクセスレベル識別子を有し、サイト外のウェブページコンテンツのアクセスレベルを有すると判定された前記ウェブページコンテンツの要求元が利用可能なウェブページコンテンツの前記1以上の要素を判定させるように動作する。
本発明によれば、ファイアーウォールを横切ってウェブページを要求するときに、このウェブページ内に動的に埋め込まれる個々のコンテンツへのアクセス制御を管理することができるので、要求元のアクセス権限に応じて個々のコンテンツのフィルタリングが行え、不正なアクセスを防止することができる。
動的なウェブページにコンテンツを提供する先行技術を示す図である。 コンテンツのマイクロフォーマットのタグ付けのトップレベルの先行技術を示す図である。 複合機の一例を示すトップレベルの機能ブロック図である。 本発明のトップレベルのシステムの実施形態の一例を示す図である。 本発明による要求とコンテンツのトップレベルのフローの一例を示す図である。 本発明による要求とコンテンツのトップレベルのフローの一例を示す図である。 本発明による要求とコンテンツのトップレベルのフローの一例を示す図である。 本発明による要求とコンテンツのトップレベルのフローの一例を示す図である。 本発明による要求とコンテンツのトップレベルのフローの一例を示す図である。 本発明のトップレベルのシステムの実施形態の一例を示す図である。 本発明の物理的コンピューティング機器の実施形態を示すトップレベルの機能ブロック図の一例を示す図である。
本発明の複数の実施形態が、添付の図面に例示されるが、限定するものではない。
MFPの例が、図2に機能的に詳細に例示される。
インターフェースポート202は、プリンタケーブル、ネットワークリンク、又は外部無線モジュールを接続するためのものである。インターフェースポート202は、それぞれのインターフェースポート202及びデータバス206を通じて共通に通信するMFP200の1以上のモジュールとの間で通信及び/又は状態信号をやり取りするよう機能する1以上のインターフェースコントローラ204により操作される。
MFP200は、リードオンリーメモリ(ROM)210からデータを取り出し、ランダムアクセスメモリ(RAM)212とデータを交換する1以上の処理モジュール208を備え、1以上の大容量記憶装置214にRAM212の容量よりも大きいサイズを有するファイルを記憶する。
MFP200は、画像のログ216を保持し、ユーザーディスプレーとユーザーインターフェース218を有する。画像のログ216は、別個のモジュールであるか、又は、例えば、ROM210、RAM212、大容量記憶装置214、又はそれらの組み合わせに記憶されるパラメータ、ファイル、及び/又はインデックスにアクセスする処理モジュール208を経由して実行される部分を用いて分散される。
MFP200は、個別又は分離したモジュールとして、スキャン制御モジュール220、ファクシミリ(FAX)制御モジュール222、コピー制御モジュール224を備え、各モジュールは、スキャナ230及びMFP200の1以上のモジュールとの間で通信及び/又は状態信号を、例えば、データバス206を経由してやり取りするためにスキャナ230を動かす。
MFP200は、個別又は分離したモジュールとして、FAX制御モジュール222、コピー制御モジュール224、印刷制御モジュール226を備え、各モジュールは、プリンタ240とMFP200の1以上のモジュールとの間で通信及び/又は状態信号を、例えば、データバス206を経由してやり取りするためにプリンタ240を動かす。
例示のMFP200は、ROM210、RAM212、大容量記憶装置214、又はそれらの組み合わせにキャリブレーション・テーブルを記憶するので、このキャリブレーション・テーブルは印刷制御モジュール226及び/又は処理モジュール208によってアクセスされ、1以上のインターフェースポート202を経由してMFP200の外部の機器に対し利用可能となる。
例示のMFP200は、例えば、ユーザーインターフェース218を介したユーザー入力による、又はプリンタ240の出力オリエンテーションセンサー242により感知される通知を受け、又、1以上のインターフェースポート202を経由したMFP200の外部の機器へ、印刷制御モジュール226を経由して伝達される。
例示のシステムの実施形態は、ファイアーウォールの背後に1以上のMFPを有する。図3は、ファイアーウォール320の外部又は外側のコンピューティングノード310が、MFPを顧客にリースするディーラであり、この顧客にリースしたMFP331と332をファイアーウォール320の背後又は内部にある顧客サイト330に設置するというシナリオ300を示す。
アクセス処理装置333は、検索されてMFPの動的ウェブページに置かれるコンテンツを判定する。MFPは、MFPに特有の1以上の埋め込みウェブページを備える埋め込みウェブサーバーを有する。
外部コンピューティングノード310がファイアーウォールの背後に記憶されたコンテンツのいずれかにアクセスするためには、まずファイアーウォール320を介して通信する(311)ようネットワークアクセスを許可されなければならない。
1以上の埋め込みウェブページは、動的コンテンツ、つまり、生成され且つウェブページが要求される時に特有のコンテンツを有する。動的コンテンツの例としては、(a)プリンタの状態、(b)プリンタ利用数、(c)保留中のジョブ、(d)ジョブ履歴、及び(e)メンテナンス履歴が挙げられる。
また、ファイアーウォールの外側のノード、例えばディーラのノードは、セキュリティアクセストンネルを経由してファイアーウォールによって、ファイアーウォールの背後にある1以上の複合機、例えば顧客ノードへ制限付きまたは完全なアクセスを許可される。セキュリティアクセストンネルは、権限を許可されたノード、例えば権限を認可された顧客ディーラには、ファイアーウォールの外側からMFPのウェブページにアクセスすることを許可するが、その他には許可しない。
コンテンツがデータベースに記憶されている間に事前にタグ付けすることにより、コンテンツの位置を予想するための静的ウェブページの必要性はなくなる。
また、コンテンツは、企業のファイアーウォールに対して、コンテンツが閲覧される場所を制限するような方法でタグ付けされる。これは、企業の企業情報技術(IT)部門により管理され、ファイアーウォールの背後にあり、遠隔のディーラにより遠隔アクセスを経由しファイアーウォールによって操作される一連のMFPにおいて特に有用である。企業のユーザーが非公開と考え、遠隔のディーラに共有されたくないMFPのコンテンツは、ファイルされたジョブの情報を含む。
例えば、シナリオの中には、ディーラにより所有され、顧客にリースされる1以上のMFPを有するものがある。このようなシナリオには、ディーラが顧客の企業情報技術(IT)部門とむしろ共有したくないMFPに追加コンテンツがある。
本発明によると、MFPのリース顧客及びMFPの所有者/ディーラの企業のIT部門の実施例は、(a)企業のIT部門のみ(サイト内)、(b)ディーラのみ(サイト外)、(c)企業のIT部門及びディーラ双方(サイト間)により閲覧可能であるとして分類されるコンテンツを有する。
ウェブのURL要求がMFPに対して行われると、MFPは、データベースから関連データを取得して、それをプレゼンテーションに仕立てることにより、ウェブページ応答を構成する。ウェブページ構成の一部として、インジケータ、例えば“rel”のタグをコンテンツに追加して、コンテンツへのアクセスレベルを設定する。
次に、ウェブページのコンテンツは、ウェブ要求の所定の発信源に従い制約されるコンテンツを除去することにより、つまり、抽出及び位置付けをせずに、動的にフィルタをかけられる。
データベースに記憶されたコンテンツのタグ付けは、データを記憶する処理とともに行われる。本発明では、このタグ付けのメカニズムはMFPで行われる。
MFPはコンテンツの種類に関する制限を設定するためのいくつかの構成可能な規則を有する。いくつかの規則及び/又はコンテンツへのアクセスの制限は顧客の企業情報技術(IT)部門、又は1以上のMFPのユーザーに制限されるが、一方、他の規則及び/又はコンテンツへのアクセスの制限は、遠隔のディーラ、つまり、顧客のMFPのプロバイダ又はメンテナンス者のノードに制限される。
いくつかの実施形態において、フィルタリングは、MFP内のウェブサーバーで行われる。
いくつかの実施形態において、フィルタリングは、MFP又はファイアーウォールのプロキシ、例えば、企業/顧客のファイアーウォールに追加されるルートスイッチプロセッサにおいて行われる。
次に、MFP/ファイアーウォールのプロキシは、コンテンツに関連するタグ及びウェブ要求の発信した場所に従い、例えばIPアドレスに基づき、コンテンツにフィルタをかける。
MFPからのウェブコンテンツは、例えば、ファイアーウォールを介してリースされたMFPのウェブページを検索するMFPのディーラの外部通信ノードに対して、一般的なアクセス制御の3つのクラスの1つに区分される。クラスの例としては、(a)サイト内(intrasite)、(b)サイト間(intersite)、(c)サイト外(extrasite)が挙げられ、MFPのデータストアに記憶されるとして図4に例示されている。クラスの特定の名前は、本発明が本明細書で用いられる名前に制限されることを意図しないという点で、制限するためのものではない。むしろ、クラスの名前は特定の特性を有する一般的なアクセス制御のクラスを識別するために用いられる。例えば、サイト内のコンテンツはファイアーウォールの背後から排他的にアクセスされる。
サイト内のコンテンツは、アドレス帳などの非公開及び所有権のある情報、印刷ジョブなどの保留中のジョブ、及び/又は印刷ジョブ履歴などのジョブ履歴を含む。
サイト間のコンテンツは、ファイアーウォールの背後から、ファイアーウォールの外側にある権限を認可された1以上のノードによりアクセスされる。サイト間のコンテンツは、プリンタクリックやプリンタ状況などファイアーウォールの背後にあるノードとファイアーウォール外にある権限を認可されたノードの間で交換される非公開及び/又は所有権のある情報を含む。
サイト外のコンテンツは、ファイアーウォール外にある権限を認可されたノードから排他的にアクセスされる。サイト外のコンテンツは、ファイアーウォールの背後にあるMFPのメンテナンス履歴など、権限を認可されたノードの非公開/所有権のある情報を含む。
MFPのウェブページの動的コンテンツは、1以上のデータストアを介してデータベース又は同等のもの又はデータストラクチャに記憶される。動的ウェブコンテンツの独立した要素又は部分は、アクセスカテゴリーに従い、ウェブコンテンツがあらかじめタグ付けされている、もしくは識別可能にされているようなデータベースに記憶される。例えばマイクロフォーマットのタグ付けによるコンテンツの事前のタグ付けは、ウェブページへの要求のリソースに基づきコンテンツが挿入されるMFPのウェブページのロケーションにおいて有効となる。
疑似コードの例は以下の通りである。
〈div id=”PrinterClicks”rel=”intersite”〉
...
〈/div〉
従って、MFPにおけるコンテンツは図5に例示されており、事前にタグ付けされたコンテンツは、要求のリソースに基づいて、マイクロタグ付けによって、対象の閲覧利用者と関連付けられ、コンテンツAが「内」のタグで示され、コンテンツBが「間」のタグで示され、コンテンツCが「外」のタグで示される。
コンテンツの事前のタグ付けは動的に判定される。例えば、コンテンツの事前のタグ付けは、コンテンツが、例えばPHPを経由して、サーバー側のスクリプト記述の命令を実行するなどして、MFPのウェブページに挿入されるようなランタイム条件に基づく。例えば、
〈?php
if(true==condition1)
$access=“intrasite”;
else if(true==condition2)
$access=“extrasite”;
else
$access=”intrasite”;
...
?〉
別の例では、属性はウェブコンテンツとともにMFPのデータベース又は他のデータストラクチャに記憶される。例えば、疑似コード又は拡張マークアップ言語(XML)は、この動的判定を以下のように表す。
〈?xml..〉
〈content access=”intersite”〉
〈location〉...〈/location〉
〈/content〉
アクセス条件は、管理ウェブインターフェースを介するなどして、ウェブコンテンツチャンクごとに管理者及び/又はディーラにより構成可能である。
(MFPのウェブページテンプレート)
図6に示されるように、MFPのウェブページは、ウェブページ610の動的作成のためのテンプレート600を備え、そこではテンプレートが、(a)ウェブコンテンツの独立した部分をレンダリングする位置611、612、613、及び(b)対応するウェブコンテンツ621をMFPのデータストア630のコンテンツのデータベースから取得および挿入するための命令及び/又は経路620を示す。また、ランタイムにウェブページ610に挿入されるべき(620)ウェブコンテンツ621は、まずウェブページを埋め込む目的でウェブコンテンツへのアクセスの可能性を決定するために、コンテンツアクセス制御処理640により処理されるか、または、特定のウェブコンテンツについてはアクセスさせない。
(コンテンツアクセス制御)
MFPウェブページが動的に構成され、ウェブコンテンツがコンテンツのデータベースから取得され且つウェブページに挿入される場合、この取得され且つ挿入されたウェブコンテンツに対するコンテンツアクセス制御処理が行われる。
図7は、ウェブコンテンツ、例えばコンテンツのデータベースのコンテンツA611がイントラサイトとしてタグ付けされるというシナリオ700を示す。
要求処理のインターネットプロトコル(IP)のアドレス750、例えばファイアーウォールの背後にあるPCのウェブブラウザを有するノードは、コンテンツアクセス制御処理640によって、ウェブページの要求を発信するノードが本当にファイアーウォール内のIPアドレスかどうかが判定されるように識別される。IPアドレスがファイアーウォール内にある場合、ウェブコンテンツはウェブページに追加される(641)。IPアドレスがファイアーウォール内にない場合、ウェブコンテンツは追加されない。
いくつかの実施形態において、ウェブコンテンツが別の方法で追加されたウェブページの領域、例えばコンテンツA611として示される領域は、空白領域としてレンダリングされる。
いくつかの実施形態において、ウェブコンテンツが別の方法で追加されたウェブページの領域は、全くレンダリングされない。コンテンツがサイト間としてタグ付けされる場合、コンテンツ631へのアクセスは、要求するノードがファイアーウォールの背後にあるか外側にあるかを確証する又はテストすることなく、許可される。従って、追加テストすることなく、コンテンツアクセス制御処理640は、サイト間のコンテンツを、例えばコンテンツB612のコンテンツを要求するウェブページに埋め込む。
図8は、コンテンツがサイト外であるとしてタグ付けされるシナリオ800を示す。
コンテンツアクセス制御処理によって、要求するウェブページを埋め込むためのコンテンツアクセスの判定は、要求するノードのIPアドレス、例えば、要求するサイトのウェブブラウザに基づいて行われる。つまり、要求するノードのIPアドレスは、IPアドレスがファイアーウォールの背後にあるとして識別されたものでないかどうかを判定するため、データストアのリスト又は表側のエントリ(例えば、ファイアーウォールの外側にあるノードのIPアドレス)と比較される。
IPアドレスが、例えばリスト又は表側のエントリになければ、ファイアーウォールの外側にある。つまり、外部のIPアドレス850であると判定される場合、外部のIPアドレスを有する要求するノードに対してファイアーウォールを介したアクセスが許可され、ウェブコンテンツは、ウェブページに追加されることが許される。
図8は、ウェブページ610に埋め込まれる領域としてコンテンツC613を示す。IPアドレスがファイアーウォールの背後にはなく、ファイアーウォールを介したアクセスが要求するノードに許可されなかった場合、ウェブコンテンツは追加されない。
いくつかの実施形態において、ウェブコンテンツが別の方法で追加されたウェブページの領域は、空白領域としてレンダリングされる。
いくつかの実施形態において、ウェブコンテンツが別の方法で追加されたウェブページの領域は全くレンダリングされない。
図8のシナリオの例は、図9のシステム900の例として示され、ここで、ウェブブラウザ911を有する少なくとも1つのMFP910はファイアーウォール920の内側か背後にあり、ウェブブラウザ931を有する外部のノードとして権限を認可されたディーラ930はファイアーウォールの外側にある。
外部のノード930は、例えば通信セッションにおけるカプセル化されたデータパケットを用い、且つ、このセッションを確立するためのファイアーウォールの暗号プロトコルを通り抜けることにより、ファイアーウォールトンネル940を経由してMFPにアクセスする。このシナリオの例では、外部のノードは「外」とタグ付けされたMFPのウェブページコンテンツを含むウェブブラウザで動的なウェブページを形成することができる。
従って、本発明の実施形態は、ウェブページコンテンツをデータベースに入れる際に事前にタグ付けをすることにより、動的なウェブページを生成するのに用いられるMFPのデータベースの構成を修正することなく、フィルタリング/アクセスのスキーマを提供する。アクセス制御処理は、MFPの処理によって実行されるか、又はファイアーウォールの背後にある別個のコンピューティングノードにおいて、又はファイアーウォールのプロキシを経由して実行される。
図10は、コンテンツアクセス制御処理のための別の操作環境例としての別個のコンピューティングノードを示す。操作環境の例として、コンピューティング機器1020が示され、このコンピューティング機器1020は、中央処理装置(CPU)などのプロセッサ1024、アドレス可能なメモリ1027、例えばユニバーサルシリアルバス(USB)ポート及び関連処理、及び/又はイーサネット(登録商標)ポート及び関連処理といった外部機器インターフェース1026、及び例えば、一連の状態表示ランプ及び1以上のトグルスイッチ、及び/又はディスプレイ、及び/又はキーボード及び/又はポインタマウスシステム及び/又はタッチスクリーンといった任意のユーザーインターフェース1028を備える。これらの要素は、データバス1029を経由して互いに通信する。リアルタイムオペレーティングシステム(RTOS)などのオペレーティングシステム1025によって、プロセッサ1024は、コンテンツのタグ付け工程及び/又はアクセス管理アプリケーション1023を、本発明に例示の実施形態により実行するよう構成されている。
以上により、事前のタグ付けによりファイアーウォールを横切ってMFPの動的なウェブページのフィルタリングのためのシステム、方法、及びコンピュータ読み取り可能な媒体が本明細書において提供されるということが理解されよう。
本明細書に記載のモジュール及び機能は、更に再分割、組み合わせ、及び/又は変更することができるが、それでも本発明の実施形態の精神に含まれるということも、当業者によって理解されるであろう。
また、本発明の様々なバリエーションを詳細に示して説明したが、本発明の範囲内のその他の修正は、本開示に基づき当業者により直ちに明らかになり、例えば、本明細書に記載のフローチャート又は処理の例は修正及び変更を加えることができるが、それでも本発明の精神に含まれる。
実施形態の特定の特徴及び態様の様々な組み合わせ又は部分的組み合わせが可能であり、更に本発明の範囲内であることも考えられる。従って、開示された実施形態の様々な特徴及び態様は、開示の発明の各種形態を形成するため、互いに組み合わせたり代替したりすることができるということが理解されよう。
よって、本明細書において開示された本発明の範囲は、上記開示された特定の実施形態によって制限されないことが意図されている。
110…ウェブページ、111…コンテンツ1、112…コンテンツ2、113…コンテンツ3、120…コンテンツのデータベース(データストア)、115…マイクロフォーマットリーダー、121…キャンバス1、122…キャンバス2、125…情報キャンバス、130…マイクロタグ、1020…コンピューティング機器、1023…APP(アクセス管理アプリケーション)、1024…プロセッサ、1025…オペレーティングシステム、1026…外部機器インターフェース、1027…メモリ、1028…ユーザーインターフェース、1029…データバス、200…MFP、202…インターフェースポート、204…インターフェースコントローラ、206…データバス、208…処理モジュール、210…ROM、212…RAM、214…大容量記憶装置、216…画像のログ、218…ユーザーインターフェース、220…スキャン制御モジュール、222…FAX制御モジュール、224…コピー制御モジュール、226…印刷制御モジュール、230…スキャナ、240…プリンタ、242…出力オリエンテーションセンサー、300…シナリオ、320…ファイアーウォール、330…顧客サイト、331,332…MFP、333…アクセス処理装置、310…ディーラ(外部コンピューティングノード)、600…テンプレート、610…機器の動的ウェブページ、611…コンテンツA、612…コンテンツB、613…コンテンツC、630…データストア(コンテンツのデータベース)、640…コンテンツアクセス制御処理、700…シナリオ、750…ローカルIPアドレス、800…シナリオ、850…外部IPアドレス、900…システム、910…MFP、911…ウェブブラウザ、920…ファイアーウォール、930…ディーラ(ノード)、931…ウェブブラウザ、940…ファイアーウォールトンネル。

Claims (16)

  1. 処理ユニットを備え、
    前記処理ユニットは、
    ウェブページコンテンツの要求元からの要求のウェブコンテンツのアクセスレベルを判定し、
    ウェブページコンテンツの1以上の要素のコンテンツのアクセスレベル識別子および前記ウェブページコンテンツの要求元の前記判定されたウェブコンテンツのアクセスレベルに基づき、前記ウェブページコンテンツの要求元が利用可能なウェブページコンテンツの1以上の要素を判定し、
    前記ウェブページコンテンツの要求元が利用可能であるとして判定された前記ウェブページコンテンツの前記1以上の要素を出力するための、1以上の命令を実行するように構成されていることを特徴とするコンピューティング機器。
  2. 前記処理ユニットは、前記ウェブページコンテンツの要求元の前記要求がファイアーウォールを通り抜けたかどうかに基づき、前記ウェブコンテンツのアクセスレベルを判定し、該ファイアーウォールを通り抜けたかどうかの判定は当該要求元のネットワークアドレスによって行われるよう更に構成され、また前記処理ユニットは、前記ウェブページコンテンツの要求元のネットワークアドレスに基づき、前記ウェブページコンテンツの要求元が利用可能なウェブページコンテンツの前記1以上の要素を判定するよう更に構成されていることを特徴とする請求項1に記載のコンピューティング機器。
  3. 前記処理ユニットは、
    (a)イントラサイトのウェブページコンテンツのアクセスレベル識別子を有し、イントラサイトのウェブページコンテンツのアクセスレベルを有すると判定された前記ウェブページコンテンツの要求元が利用可能であるウェブページコンテンツの前記1以上の要素と、
    (b)サイト間のウェブページコンテンツのアクセスレベルを有し、サイト間のウェブページコンテンツのアクセスレベルを有すると判定された前記ウェブページコンテンツの要求元が利用可能であるウェブページコンテンツの前記1以上の要素と、
    (c)サイト外のウェブページコンテンツのアクセスレベルを有し、サイト外のウェブページコンテンツのアクセスレベルを有すると判定された前記ウェブページコンテンツの要求元が利用可能であるウェブページコンテンツの前記1以上の要素と、
    を判定するよう更に構成されていることを特徴とする請求項1に記載のコンピューティング機器。
  4. 前記処理ユニットは、ウェブページコンテンツの1以上の要素に、コンテンのツアクセスレベル識別子をタグ付けするよう更に構成されていることを特徴とする請求項1に記載のコンピューティング機器。
  5. ウェブページコンテンツの前記1以上の要素は、データ構造に従って複合機のデータストアに記憶され、
    少なくとも1つの前記データ構造のウェブページコンテンツの前記1以上の要素は、アクセスレベル識別子をタグ付けされることを特徴とする請求項1に記載のコンピューティング機器。
  6. 前記複合機のデータストアは、ファイアーウォールの背後にあり、ウェブページコンテンツの要求は前記ファイアーウォールの外側から発信することを特徴とする請求項5に記載のコンピューティング機器。
  7. 物理的コンピューティング機器によりウェブページコンテンツの要求元からの要求のウェブコンテンツのアクセスレベルを判定すること、
    前記物理的コンピューティング機器により、ウェブページコンテンツの1以上の要素のアクセスレベル識別子に基づき、また前記ウェブページコンテンツの要求元の前記判定されたウェブコンテンツのアクセスレベルに基づき、前記ウェブページコンテンツの要求元が利用可能なウェブページコンテンツの1以上の要素を判定すること、および、
    前記ウェブページコンテンツの要求元が利用可能であるとして判定された前記ウェブページの前記1以上の要素を出力することを特徴とするウェブページコンテンツ管理方法。
  8. 前記ウェブコンテンツのアクセスレベルの前記判定は、前記ウェブページコンテンツの要求元の要求がファイアーウォールを通り抜けたかどうかに基づいて行われ、該ファイアーウォールを通り抜けたかどうかの判定は当該要求元のネットワークアドレスによって行われ、
    また前記物理的コンピューティング機器による前記ウェブページコンテンツの要求元が利用可能なウェブページコンテンツの前記1以上の要素の前記判定は、前記ウェブページコンテンツの要求元のネットワークアドレスに基づいて行われることを特徴とする請求項7に記載のウェブページコンテンツ管理方法。
  9. 前記ウェブページコンテンツの要求元が利用可能なウェブページコンテンツの1以上の要素の前記判定は、
    (a)イントラサイトのウェブページコンテンツのアクセスレベル識別子を有し、イントラサイトのウェブページコンテンツのアクセスレベルを有すると判定された前記ウェブページコンテンツの要求元が利用可能であるウェブページコンテンツの前記1以上の要素を判定し、
    (b)サイト間のウェブページコンテンツのアクセスレベル識別子を有し、サイト間のウェブページコンテンツのアクセスレベルを有すると判定された前記ウェブページコンテンツの要求元が利用可能であるウェブページコンテンツの前記1以上の要素を判定し、
    (c)サイト外のウェブページコンテンツのアクセスレベル識別子を有し、サイト外のウェブページコンテンツのアクセスレベルを有すると判定された前記ウェブページコンテンツの要求元が利用可能であるウェブページコンテンツの前記1以上の要素を判定することを特徴とする請求項7に記載のウェブページコンテンツ管理方法。
  10. ウェブページコンテンツの1以上の要素に、アクセスレベル識別子をタグ付けすることを特徴とする請求項7に記載のウェブページコンテンツ管理方法。
  11. ウェブページコンテンツの前記1以上の要素を、データ構造に従って複合機のデータストアに記憶し、更に、前記データ構造のウェブページコンテンツの前記1以上の要素の少なくとも1つにアクセスレベル識別子をタグ付けすることを特徴とする請求項7に記載のウェブページコンテンツ管理方法。
  12. 前記複合機のデータストアは、ファイアーウォールの背後にあり、前記ウェブページコンテンツの要求元がウェブページコンテンツの要求をファイアーウォールの外側から発信する工程を更に有することを特徴とする請求項7に記載のウェブページコンテンツ管理方法。
  13. コンピュータにより実行されると、前記コンピュータに、
    ウェブページコンテンツの要求元のウェブコンテンツのアクセスレベルを判定させ、
    前記ウェブページコンテンツの要求元が利用可能なウェブページコンテンツの1以上の要素を、ウェブページコンテンツの1以上の要素のアクセスレベル識別子に基づき、また前記ウェブページコンテンツの要求元の前記判定されたウェブコンテンツのアクセスレベルに基づき判定させ、
    前記ウェブページコンテンツの要求元が利用可能であるとして判定されたウェブページの前記1以上の要素を出力させるよう動作するコンピュータで実行可能な命令を記憶するコンピュータ読み取り可能な媒体。
  14. 前記記憶されたコンピュータで実行可能な命令は、コンピュータにより実行されると、コンピュータに、前記ウェブコンテンツのアクセスレベルを、前記ウェブページコンテンツの要求元の前記要求がファイアーウォールを通り抜けたかどうかに基づき判定させ、該ファイアーウォールを通り抜けたかどうかの判定は当該要求元のネットワークアドレスによって行い、また前記ウェブページコンテンツの要求元が利用可能なウェブページコンテンツの前記1以上の要素を前記ウェブページコンテンツの要求元のネットワークアドレスに基づき判定させるよう更に動作することを特徴とする請求項13に記載のコンピュータ読み取り可能な媒体。
  15. 前記記憶されたコンピュータで実行可能な命令は、コンピュータにより実行されると、前記コンピュータに、
    (a)イントラサイトのウェブページコンテンツのアクセスレベル識別子を有し、イントラサイトのウェブページコンテンツのアクセスレベルを有すると判定された前記ウェブページコンテンツの要求元が利用可能であるウェブページコンテンツの前記1以上の要素と、
    (b)サイト間のウェブページコンテンツのアクセスレベル識別子を有し、サイト間のウェブページコンテンツのアクセスレベルを有すると判定された前記ウェブページコンテンツの要求元が利用可能であるウェブページコンテンツの前記1以上の要素と、
    (c)サイト外のウェブページコンテンツのアクセスレベル識別子を有し、サイト外のウェブページコンテンツのアクセスレベルを有するとして判定された前記ウェブページコンテンツの要求元が利用可能なウェブページコンテンツの前記1以上の要素と、
    を判定させるよう更に動作することを特徴とする請求項13に記載のコンピュータ読み取り可能な媒体。
  16. 前記記憶されたコンピュータで実行可能な命令は、コンピュータにより実行されると、前記コンピュータに、ウェブページコンテンツの1以上の要素に、アクセスレベル識別子をタグ付けさせるよう更に動作することを特徴とする請求項13に記載のコンピュータ読み取り可能な媒体。
JP2009247597A 2008-11-21 2009-10-28 コンピューティング機器、ウェブページコンテンツ管理方法およびコンピュータ読み取り可能な媒体 Pending JP2010123115A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US12/276,176 US8505074B2 (en) 2008-11-21 2008-11-21 Selective web content controls for MFP web pages across firewalls

Publications (1)

Publication Number Publication Date
JP2010123115A true JP2010123115A (ja) 2010-06-03

Family

ID=42197612

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009247597A Pending JP2010123115A (ja) 2008-11-21 2009-10-28 コンピューティング機器、ウェブページコンテンツ管理方法およびコンピュータ読み取り可能な媒体

Country Status (2)

Country Link
US (1) US8505074B2 (ja)
JP (1) JP2010123115A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015107646A1 (ja) * 2014-01-16 2015-07-23 朝田 昌男 Osに免疫機能を持たせる方法

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110068550A (ko) * 2009-12-16 2011-06-22 삼성전자주식회사 화상형성장치 및 그 로컬 유저 인터페이스 제공방법
US20140258816A1 (en) * 2013-03-08 2014-09-11 True Xiong Methodology to dynamically rearrange web content for consumer devices
JP6038828B2 (ja) 2014-03-17 2016-12-07 京セラドキュメントソリューションズ株式会社 電子機器およびデータ管理プログラム
CN104102697B (zh) * 2014-06-27 2018-07-31 深信服网络科技(深圳)有限公司 管理web应用中外链的方法及装置
US10445755B2 (en) * 2015-12-30 2019-10-15 Paypal, Inc. Data structures for categorizing and filtering content
WO2018103540A1 (zh) * 2016-12-09 2018-06-14 腾讯科技(深圳)有限公司 网页内容提取方法、装置、存储介质
US10931640B2 (en) 2018-06-22 2021-02-23 International Business Machines Corporation Tunneling network traffic using object storage

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002108870A (ja) * 2000-09-27 2002-04-12 Oki Electric Ind Co Ltd 情報処理システムおよび情報処理方法
JP2003186764A (ja) * 2001-09-27 2003-07-04 Hewlett Packard Co <Hp> ウェブ資源へアクセスが制御される通信ネットワーク

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1013654A (ja) 1996-06-25 1998-01-16 Sharp Corp 画像出力システム
US7797164B2 (en) * 1996-10-02 2010-09-14 Nintendo Of America, Inc. Method and apparatus for enabling purchasers of products to obtain return information and to initiate product returns via an on-line network connection
US6233618B1 (en) 1998-03-31 2001-05-15 Content Advisor, Inc. Access control of networked data
US20010014895A1 (en) 1998-04-03 2001-08-16 Nameeta Sappal Method and apparatus for dynamic software customization
US7334126B1 (en) 1999-12-30 2008-02-19 At&T Corp. Method and apparatus for secure remote access to an internal web server
AU2001233306A1 (en) 2000-02-24 2001-09-03 Zack Network, Inc. Extracting contents of a document during delivery
US20020053020A1 (en) * 2000-06-30 2002-05-02 Raytheon Company Secure compartmented mode knowledge management portal
US7249196B1 (en) 2000-10-06 2007-07-24 Juniper Networks, Inc. Web page source file transfer system and method
CA2323883C (en) 2000-10-19 2016-02-16 Patrick Ryan Morin Method and device for classifying internet objects and objects stored oncomputer-readable media
US20020069366A1 (en) * 2000-12-01 2002-06-06 Chad Schoettger Tunnel mechanis for providing selective external access to firewall protected devices
US20020083344A1 (en) 2000-12-21 2002-06-27 Vairavan Kannan P. Integrated intelligent inter/intra networking device
US6947986B1 (en) 2001-05-08 2005-09-20 Networks Associates Technology, Inc. System and method for providing web-based remote security application client administration in a distributed computing environment
US7325193B2 (en) * 2001-06-01 2008-01-29 International Business Machines Corporation Automated management of internet and/or web site content
JP4294912B2 (ja) * 2001-08-13 2009-07-15 ブラザー工業株式会社 端末情報通知システム、端末情報通知方法及びネットワーク端末装置
JP4666849B2 (ja) * 2001-09-14 2011-04-06 キヤノン株式会社 印刷ジョブ管理方法および装置
US8015204B2 (en) * 2001-10-16 2011-09-06 Microsoft Corporation Scoped access control metadata element
JP2004005046A (ja) 2002-05-30 2004-01-08 Ntt Docomo Tokai Inc ウェブページ配信システム
FR2844941B1 (fr) * 2002-09-24 2005-02-18 At & T Corp Demande d'acces securise aux ressources d'un reseau intranet
US7260730B2 (en) * 2002-10-21 2007-08-21 Canon Kabushiki Kaisha Remote power configuration of functions within multifunction apparatus using status and setting screens displayed on external apparatus
US9106526B2 (en) * 2003-03-21 2015-08-11 Hewlett-Packard Development Company, L.P. Traversing firewalls
US7854009B2 (en) * 2003-06-12 2010-12-14 International Business Machines Corporation Method of securing access to IP LANs
US20050108358A1 (en) * 2003-11-03 2005-05-19 Jarvis Daniel C. Web enabled peripheral device, method of using a web enabled peripheral device, and method of manufacturing and supporting a web enabled peripheral device
US7698400B1 (en) * 2004-04-19 2010-04-13 Swsoft Holdings, Ltd. Dedication of administrative servers to management of server functions in a multi-server environment
US7392510B1 (en) * 2004-08-06 2008-06-24 Amazon Technologies, Inc. System for tracking and providing access to information about server components invoked during the dynamic generation of web pages
US7840707B2 (en) 2004-08-18 2010-11-23 International Business Machines Corporation Reverse proxy portlet with rule-based, instance level configuration
JP2008134770A (ja) 2006-11-28 2008-06-12 Kyocera Mita Corp 画像形成装置及び画像形成システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002108870A (ja) * 2000-09-27 2002-04-12 Oki Electric Ind Co Ltd 情報処理システムおよび情報処理方法
JP2003186764A (ja) * 2001-09-27 2003-07-04 Hewlett Packard Co <Hp> ウェブ資源へアクセスが制御される通信ネットワーク

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015107646A1 (ja) * 2014-01-16 2015-07-23 朝田 昌男 Osに免疫機能を持たせる方法

Also Published As

Publication number Publication date
US8505074B2 (en) 2013-08-06
US20100132026A1 (en) 2010-05-27

Similar Documents

Publication Publication Date Title
JP2010123115A (ja) コンピューティング機器、ウェブページコンテンツ管理方法およびコンピュータ読み取り可能な媒体
US9864939B2 (en) Information processing apparatus, information processing system, method of sharing data, and recording medium storing data sharing control program
US8001270B2 (en) Method and apparatus for discovering a network address
JP2005242994A (ja) サービス提供装置、情報処理装置、サービス提供方法、情報処理方法、サービス提供プログラム、情報処理プログラム及び記録媒体
US20080040350A1 (en) Image Log Record Management System, Image Processor, Image Log Record Management Device, And Computer-Readable Medium
JP2006221612A (ja) 情報処理装置、情報処理方法、ならびにプログラム、記憶媒体
JP2008003697A (ja) 情報処理装置、情報処理方法、コンピュータプログラム及び記録媒体
CN113711561A (zh) 基于意图的治理服务
JP5581820B2 (ja) 中継サーバ装置、クッキー制御方法およびクッキー制御プログラム
CN111641701B (zh) 一种数据保护的方法及装置、设备、存储介质
JP5347429B2 (ja) ユニフォームリソースロケータ書換方法及び装置
JP2011044116A (ja) 閲覧制御装置、閲覧制御方法および閲覧制御プログラム
JP2011013707A (ja) Webページの中継装置
JP4844105B2 (ja) ローカルデバイスが接続される制御装置におけるメニューデータの生成
CN109889379B (zh) 数据采集方法、装置、管理设备及存储介质
JP2012064091A (ja) 情報処理システム、情報処理装置、及びプログラム
US7075668B2 (en) Direct printing from internet database
JP2007087305A (ja) デバイス、デバイス処理履歴格納システムおよびデバイス処理履歴格納方法
JP5922640B2 (ja) 閲覧制御装置、閲覧制御方法および閲覧制御プログラム
US20070006221A1 (en) Software install environment constructing apparatus
US20030030840A1 (en) Direct printing from internet database
JP4097584B2 (ja) Wwwサーバ機能を有する組み込み機器、ウェブページ提供方法、および、ウェブページ提供制御プログラム
JP2007034677A (ja) ディレクトリ情報提供方法、ディレクトリ情報提供装置、ディレクトリ情報提供システム、及びプログラム
JP2008176789A (ja) 組み込み機器、リクエスト振り分け方法、および、リクエスト振り分けプログラム
JP2009070297A (ja) 情報処理装置、クライアントサーバシステム、情報処理方法、情報処理プログラム及び記録媒体

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111013

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111018

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111122

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111213