JP2016031560A - ハイパーリンクを設定可能なファイルを表示する装置、方法およびプログラム - Google Patents

ハイパーリンクを設定可能なファイルを表示する装置、方法およびプログラム Download PDF

Info

Publication number
JP2016031560A
JP2016031560A JP2014152366A JP2014152366A JP2016031560A JP 2016031560 A JP2016031560 A JP 2016031560A JP 2014152366 A JP2014152366 A JP 2014152366A JP 2014152366 A JP2014152366 A JP 2014152366A JP 2016031560 A JP2016031560 A JP 2016031560A
Authority
JP
Japan
Prior art keywords
authentication
hyperlink
display
access
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014152366A
Other languages
English (en)
Other versions
JP5999664B2 (ja
Inventor
朝香 望月
Tomoka MOCHIZUKI
朝香 望月
知紀 杉浦
Tomoki Sugiura
知紀 杉浦
連子 文
Lianzi WEN
連子 文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2014152366A priority Critical patent/JP5999664B2/ja
Priority to US14/739,117 priority patent/US9887977B2/en
Publication of JP2016031560A publication Critical patent/JP2016031560A/ja
Application granted granted Critical
Publication of JP5999664B2 publication Critical patent/JP5999664B2/ja
Priority to US15/709,547 priority patent/US10243943B2/en
Priority to US15/709,527 priority patent/US10243942B2/en
Priority to US15/709,539 priority patent/US10171443B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9558Details of hyperlinks; Management of linked annotations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】ハイパーリンクによるリンク先のオブジェクトに対するアクセス可否の判定を精度良く行う。
【解決手段】表示対象ファイルからハイパーリンクを抽出するリンク抽出部130と、リンク先のオブジェクトに含まれる認証画面に対する認証操作を行って、オブジェクトに対するアクセス可否を判定するアクセス可否判定部150と、このアクセス可否判定部150による判定結果に基づいて、アクセスが可能か否かを示す表示を行う表示制御部180と、を備える。アクセス可否判定部150は、必ず認証に失敗する認証操作を行って取得した第1オブジェクトと、予め保持されている認証情報を用いて認証操作を行って取得した第2オブジェクトとを比較し、第1オブジェクトと第2オブジェクトとが同一である場合に、アクセスが許可されていないと判定し、第1オブジェクトと第2オブジェクトとが同一でない場合に、アクセスが許可されていると判定する。
【選択図】図1

Description

本発明は、ハイパーリンクを設定可能なファイルを表示する技術に関し、特にファイルに設定されたハイパーリンクのリンク先のアクセス可否を表示する技術に関する。
HTMLファイル等のハイパーリンクが設定されたファイルを表示しているコンピュータは、そのハイパーリンクにより示されるURL(Uniform Resource Locator)等の位置情報に基づいて、リンク先のオブジェクトにアクセスすることができる。しかし、リンク先のオブジェクトに対するアクセス権が無い場合、コンピュータは、そのオブジェクトに対するアクセス要求を行っても、オブジェクトを取得したり、開いたり、再生したりすることができない。
そこで、リンク先のオブジェクトに対するアクセス権の有無を予め判定し、アクセス可能か否かをユーザに提示することが考えられる。アクセス権の事前判定に関する従来技術としては、例えば、ページ中に存在するリンクが指示するページが実際に存在するか否かを調べ、実際に存在する場合は、予め用意されたユーザ情報に基づいて実際にページの取得要求を行うことによりページに対するアクセス権をユーザが持っているか否かを判定し、これらの確認結果と判定結果に基づいて、リンク先ページが参照可能か否かを判定し、この判定結果に従ってリンクの表示形態を決定する技術があった(例えば、特許文献1参照)。また、予め用意されたアクセス規制情報を参照し、リンク先のオブジェクトが規制対象に該当するか否かを判断する技術があった(例えば特許文献2参照)。
特開平11−39341号公報 特開2010−33483号公報
ハイパーリンクによるリンク先のオブジェクトに対するアクセス権を判定する技術として、予め用意されたアクセスに必要な情報を用いてアクセス要求を行ってアクセス可否を判定する場合、どのような応答結果であれば、アクセス可能と判断するかは容易ではない。例えば、リンク先オブジェクトが、アクセスする度に返されるオブジェクトの内容が異なるものである場合等、返されるオブジェクトの内容が特定できない場合は、取得したオブジェクトがアクセス要求に対する正しい応答結果であるのか、アクセスが拒否された結果として返されたオブジェクトであるのかを判断することは難しい。
また、アクセス規制情報を予め用意する場合、アクセス先の仕様変更等に応じてアクセス規制情報を更新しなければならず、管理が煩雑であった。
本発明は、ハイパーリンクによるリンク先のオブジェクトに対するアクセス可否の判定を精度良く行うことを目的とする。
上記の目的を達成するため、本発明は、次のような装置として実現される。この装置は、ハイパーリンクを設定可能なファイルを表示する装置であって、表示装置に表示する表示対象ファイルからハイパーリンクを抽出するリンク抽出部と、このリンク抽出部により抽出されたハイパーリンクのリンク先のオブジェクトに認証画面が含まれる場合に、この認証画面に対する認証操作を行って、オブジェクトに対するアクセス可否を判定するアクセス可否判定部と、このアクセス可否判定部による判定結果に基づいて、ハイパーリンクに対するアクセスが可能か否かを示す表示を、表示装置に表示された表示対象ファイルに基づく表示画像に対して行う表示制御部と、を備える。アクセス可否判定部は、必ず認証に失敗する認証操作を行って取得した第1オブジェクトと、所定の保持手段に予め保持されている認証情報を用いて認証操作を行って取得した第2オブジェクトとを比較し、第1オブジェクトと第2オブジェクトとが同一である場合に、ハイパーリンクに対するアクセスが許可されていないと判定し、第1オブジェクトと第2オブジェクトとが同一でない場合に、ハイパーリンクに対するアクセスが許可されていると判定する。
より好ましくは、リンク抽出部は、表示対象ファイルが取得された後、所定のタイミングで、表示対象ファイルに設定されているハイパーリンクを抽出する。
さらに詳しくは、上記の装置は、所定の保持手段として、ネットワーク上のオブジェクトの位置情報と、このオブジェクトにアクセスするために要求される認証情報とを関連付けて格納した認証情報記憶部をさらに備える。アクセス可否判定部は、第2オブジェクトを取得するための認証操作として、リンク先のオブジェクトの位置情報に対応する位置情報に関連付けられた認証情報を認証情報記憶部から取得し、取得した認証情報を用いて認証画面に対する認証操作を行う。
さらに好ましくは、アクセス可否判定部は、認証情報記憶部にリンク先のオブジェクトの位置情報が登録されていない場合に、所定の規則に基づいてこの位置情報に類似すると判断される類似位置情報を認証情報記憶部から検索し、この類似位置情報に関連付けられた認証情報を用いて認証画面に対する認証操作を行う。表示制御部は、アクセス可否判定部により、第1オブジェクトと類似位置情報に基づいて取得された認証情報を用いた認証操作により取得した第2オブジェクトとの比較結果が同一であると判定された場合に、表示画像に対して、リンク先のオブジェクトに対するアクセス可否が不明であることを示す表示を行う。
また、アクセス可否判定部は、第1オブジェクトを取得するための認証操作として、認証画面に入力する認証情報を空白として認証操作を行う。あるいは、アクセス可否判定部は、第1オブジェクトを取得するための認証操作として、認証情報として使用が許可されていない文字を含む文字列を認証画面に入力して認証操作を行う。また、アクセス可否判定部は、第1オブジェクトと第2オブジェクトとを比較する手法として、第1オブジェクトを表示装置に表示する際の画像と、第2オブジェクトを表示装置に表示する際の画像とを比較する。
また、上記の目的を達成する他の本発明は、次のような方法としても実現される。この方法は、ハイパーリンクを設定可能なファイルを表示装置に表示させる方法であって、表示装置に表示する表示対象ファイルからハイパーリンクを抽出するステップと、抽出されたハイパーリンクのリンク先のオブジェクトに含まれる認証画面に対して、必ず認証に失敗する認証操作を行って第1オブジェクトを取得するステップと、認証画面に対して、所定の保持手段に予め保持されている認証情報を用いて認証操作を行って第2オブジェクトを取得するステップと、第1オブジェクトと第2オブジェクトとが同一である場合に、ハイパーリンクに対するアクセスが許可されていないと判定し、第1オブジェクトと第2オブジェクトとが同一でない場合に、ハイパーリンクに対するアクセスが許可されていると判定するステップと、判定結果に基づいて、ハイパーリンクに対するアクセスが可能か否かを示す表示を、表示装置に表示された表示対象ファイルに基づく表示画像に対して行うステップと、を含む。
さらにまた、本発明は、コンピュータを制御して上述した装置の各機能を実現するプログラム、あるいは、コンピュータに上記の各ステップに対応する処理を実行させるプログラムとしても実現される。このプログラムは、磁気ディスクや光ディスク、半導体メモリ、その他の記録媒体に格納して配布したり、ネットワークを介して配信したりすることにより、提供することができる。
本発明によれば、ハイパーリンクによるリンク先のオブジェクトに対するアクセス可否の判定を精度良く行うことができる。
本実施形態が適用されるファイル表示装置の構成例を示す図である。 認証情報DBの構成例を示す図である。 本実施形態のリンク先のオブジェクトへのアクセス可否の情報が表示されたファイルの表示例を示す図である。 本実施形態のリンク先のオブジェクトへのアクセス可否の情報が表示されたファイルの他の表示例を示す図である。 本実施形態のファイル表示装置によるアクセス可否の判定処理の流れを示すフローチャートである。 認証画面検索部による認証画面検索処理の流れを示すフローチャートである。 オブジェクトのソース・コードの例を示す図である。 図7に示すソース・コードに基づく認証画面を含むオブジェクトの表示例を示す図である。 アクセス可否判定部によるアクセス試行処理の流れを示すフローチャートである。 ユーザの認証操作に応じて自動的に認証情報を認証情報DBに登録する場合の処理の流れを示すフローチャートである。 本実施形態のファイル表示装置を構成するのに好適なハードウェア構成例を示す図である。
以下、添付図面を参照して、本発明の実施形態について詳細に説明する。
<システム構成>
図1は、本実施形態が適用されるファイル表示装置の構成例を示す図である。図1に示すファイル表示装置100は、処理対象のファイルを取得する手段として、送受信部110と、ファイル取得部120とを備える。また、ファイル表示装置100は、取得されたファイルに含まれるハイパーリンクに対する処理を行う手段として、リンク抽出部130と、認証画面検索部140と、アクセス可否判定部150とを備える。また、ファイル表示装置100は、上記のハイパーリンクに対する処理で用いられる情報を保持する手段として、認証情報DB160と、エラー画面記憶部170とを備える。また、ファイル表示装置100は、ファイルを表示する手段として、表示制御部180と、表示部190とを備える。図1に示すように、ファイル表示装置100は、インターネット等のネットワークに接続されている。
送受信部110は、ネットワークにアクセスするためのネットワーク・インターフェイスである。表示対象のファイルやリンク先のオブジェクトの取得要求の送信および取得要求に対する応答として返されるファイルやオブジェクトの受信等が、送受信部110を介して行われる。
ファイル取得部120は、ファイルの取得要求を生成し、送受信部110を介して取得対象のファイルが存在するサイト(ネットワーク上のサーバ等)へ送信する。そして、取得要求に応じて返されたファイルを受け付ける。ファイル取得部120によるファイルの取得は、ファイル表示装置100のユーザによりファイルを取得するための命令が入力された場合に行われる。この場合、取得したファイルは、表示制御部180に送られ、表示制御部180により表示部190に表示される。
また、本実施形態では、後述のようにリンク抽出部130によりリンク情報が抽出された場合や、アクセス可否判定部150により認証画面から認証情報を送り、応答画面を取得する場合にも、ファイル取得部120によるファイルの取得が行われる。この場合、取得したファイルは表示部190に表示されず、取得したファイルに対する処理がバックグラウンドで行われる。
リンク抽出部130は、ファイル取得部120により取得された表示対象のファイルにハイパーリンクが設定されているか否かを判断し、設定されていたならば、そのハイパーリンクのリンク情報を抽出する。ハイパーリンクの有無の判断およびリンク情報の抽出は、既存の適当な手段を用いて行うことができる。例えば、表示対象のファイルがHTMLファイルである場合、a要素(アンカー要素)のhref属性にURLを指定した箇所を検出し、指定されているURLを抽出すれば良い。上述したように、リンク抽出部130によりリンク情報が抽出されたならば、ファイル取得部120が、抽出されたリンク情報を用いてリンク先のオブジェクトのファイルを取得する。
本実施形態において、リンク抽出部130によるリンクの抽出処理が行われるタイミングは、例えば、ファイル取得部120により取得されたファイルに基づき表示部190に新たな画面が表示されたとき、表示部190に表示されている画面においてハイパーリンクが設定された位置にマウス・ポインタが重ねられた(ホバー、マウス・オーバー)とき等とすることができる。また、ファイル取得部120により取得されたファイルが電子メールである場合は、電子メールを受信したときに受信したメールに含まれるハイパーリンクを抽出するようにしても良い。また、同じハイパーリンクに対しては、前回の抽出が行われてから一定以上の日時が経過したもののみを抽出するようにしても良い。
認証画面検索部140は、リンク抽出部130により抽出されたリンク情報に基づいて取得されたリンク先のオブジェクトに認証画面が存在するか否かを判定する。具体的には、認証画面検索部140は、まず、リンク先のオブジェクトに入力・送信フォームが存在するか否かを調べる。そして、入力・送信フォームが存在するならば、フォームが要求する入力の内容に基づいて、そのフォームが認証のためのものか否かを判断する。認証画面検索部140による処理の詳細については後述する。
アクセス可否判定部150は、認証画面検索部140により認証画面を含むと判定されたオブジェクトに対して認証のための操作(認証操作)を行い、認証画面からのリンク先のオブジェクトがアクセス可能なものか否かを判断する。本実施形態では、アクセス可否判定部150は、予め、認証画面に対して必ずアクセスを拒否される認証操作を行って、アクセスが拒否された場合(認証失敗)にリンク先サイトから返されるオブジェクト(エラー画面)を取得しておく。次に、アクセス可否判定部150は、リンク先のオブジェクトにアクセスするための正規の認証操作を行って、リンク先サイトから返されるオブジェクトと先に取得したエラー画面とを比較する。そして、正規の認証操作で取得したオブジェクトとエラー画面とが同一であればアクセスが拒否されたと判断し、異なっていればアクセスが許可されたと判断する。ここで、正規の認証操作で取得したオブジェクトとエラー画面との比較は、取得したオブジェクトどうしのデータの比較として行っても良いし、正規の認証操作で取得したオブジェクトを表示部190に表示する際の画像(スクリーンショット等)の比較として行っても良い。画像を比較する場合、例えば、表示制御部180により各オブジェクトの表示画像を生成し、既存の画像解析の手法等を用いて同一か否かを判定することができる。アクセス可否判定部150による処理の詳細については後述する。
認証情報DB160は、リンク先のオブジェクトに対する認証のための情報(認証情報)を格納するデータベース(認証情報記憶部)である。具体的には、認証情報DB160は、ネットワーク上のオブジェクトの位置情報(例えば、URL)と、オブジェクトにアクセスするために要求される認証情報(例えば、IDおよびパスワード)とを関連付けて格納している。アクセス可否判定部150は、認証情報DB160に格納されている認証情報を用いてリンク先サイトへの認証操作を行う。
図2は、認証情報DB160の構成例を示す図である。図2に示す例では、各レコードに、リンク先のURLと、認証用のIDおよびパスワードと、そのIDおよびパスワードでアクセス可否の判定が最後に行われた日時(図では「判定日時」と記載)とが関連付けられて格納されている。
エラー画面記憶部170は、アクセス可否判定部150により必ずアクセスを拒否される認証操作が行われて取得されたエラー画面を記憶する。アクセス可否判定部150は、認証情報DB160から読み出した認証情報を用いて行った認証操作に対してリンク先サイトから返されたオブジェクトを、エラー画面記憶部170に記憶されているエラー画面と比較することにより、アクセスが許可されたか否かを判断する。
表示制御部180は、ファイル取得部120により取得された表示対象のファイルに基づくオブジェクトを表示部190に表示させる。また、表示制御部180は、アクセス可否判定部150による判定結果に応じて、表示部190に表示したファイルに設定されているハイパーリンクに関して、そのリンク先のオブジェクトへのアクセスが可能か否かを示す表示を行う。表示部190は、液晶ディスプレイ装置等で実現される。
<アクセス可否の判定に基づく表示制御の例>
図3および図4は、リンク先のオブジェクトへのアクセス可否の情報が表示されたファイルの表示例を示す図である。ここでは、表示対象のファイルとして文書ファイルに基づく表示画像191が表示された例を示す。図3に示す例において、表示対象である文書ファイルの表示画像191を参照すると、この文書ファイルには、2つのハイパーリンク192a、192b(図中、破線で囲んだURLの部分)が設定されている。これらのハイパーリンクのうち、ハイパーリンク192aは、アクセス可否判定部150によりアクセスできないと判定されており、ハイパーリンク192bは、アクセス可否判定部150によりアクセスできると判定されている。これに応じて、図3に示す例では、ハイパーリンク192aに対して、アクセスできない(アクセス権が無い)ことを示すメッセージが、吹き出しのオブジェクト193aを用いて表示されている。また、ハイパーリンク192bに対して、アクセスできる(アクセス権が有る)ことを示すメッセージが、吹き出しのオブジェクト193bを用いて表示されている。
図4に示す例では、メッセージの表示ではなく、ハイパーリンク192a、192bの表示態様により、アクセス可否の判定結果が示されている。図示の例において、リンク先のオブジェクトへアクセスできない(アクセス権が無い)ハイパーリンク192aのURLに対しては、URLの記載を覆う網掛け194aが付されている。一方、リンク先のオブジェクトへアクセス可能な(アクセス権が有る)ハイパーリンク192bのURLに対しては、URLの記載を囲む枠線194bが付されている。
以上のように、本実施形態では、表示部190における表示画像191において、表示対象のオブジェクトに設定されたハイパーリンク(図3に示す例ではハイパーリンク192a、192b)のリンク先のオブジェクトに対するアクセスが可能か否かを示す表示を行う。これにより、ファイル表示装置100のユーザは、表示画像191が表示された時点で(ハイパーリンクのリンク先のオブジェクトに対するアクセス要求を行うための選択操作を行う前に)、そのリンク先のオブジェクトへのアクセスが可能か否かを識別することができる。なお、図3および図4に示したアクセス可否に関する表示方法は例示に過ぎない。本実施形態によるアクセス可否の判定結果を示す表示は、ハイパーリンクを含む文書等のオブジェクトが表示部190に表示された際に、オブジェクトに含まれるハイパーリンクのリンク先のオブジェクトへのアクセスが可能か否かを識別できるものであれば良く、図示の表示方法に限定されない。
<アクセス可否の判定処理>
次に、本実施形態のファイル表示装置100によるアクセス可否の判定処理について説明する。ファイル表示装置100は、表示部190に表示するために取得した表示対象のファイルにハイパーリンクが設定されている場合に、そのハイパーリンクのリンク先のオブジェクトに対してアクセス可能か否かを判定する処理をバックグラウンドで実行する。そして、ファイル表示装置100は、表示部190に表示されたファイルの表示画像に、図3および図4を参照して説明した、判定結果に基づく表示を行う。
図5は、本実施形態のファイル表示装置100によるアクセス可否の判定処理の流れを示すフローチャートである。図5に示すように、まず、リンク抽出部130が、表示対象のファイルの取得時等の予め設定されたタイミングで、表示対象のファイルに含まれるハイパーリンクを抽出する(ステップ501)。そして、ファイル取得部120が、リンク抽出部130により抽出されたハイパーリンクのリンク先サイトへアクセス要求を行い、リンク先のオブジェクトを取得する(ステップ502)。
次に、認証画面検索部140が、ステップ502で取得されたオブジェクトが認証画面を含むか否かを調べる認証画面検索処理を行う(ステップ503)。認証画面検索処理の詳細については後述する。
認証画面検索部140による認証画面検索処理により、ステップ502で取得されたオブジェクトが認証画面を含まないと判断された場合(ステップ504でNo)、表示制御部180は、表示部190に表示された表示対象のファイルに基づく表示画像に、そのファイルに含まれるハイパーリンクのリンク先のオブジェクトに対するアクセス権が有ることを示す表示を行う(ステップ510)。ステップ501で抽出されたハイパーリンクのリンク先のオブジェクトに対して、認証操作が要求されることなくアクセスすることが可能だからである。
認証画面検索部140による認証画面検索処理により、ステップ502で取得されたオブジェクトが認証画面を含むと判断されたならば(ステップ504でYes)、次にアクセス可否判定部150が、必ず認証に失敗するように認証操作を行って、リンク先サイトから返されるエラー画面(認証失敗を示す画面)を取得する(ステップ505)。ここで、必ず認証に失敗する認証操作は、例えば、認証のために入力されるIDやパスワード等の入力情報をブランク(空白)としたり、IDやパスワードに該当しない意味のない文字列や認証情報として使用が許可されていない文字を含む文字列を入力したりすることにより実行される。ステップ505で取得されたエラー画面は、エラー画面記憶部170に記憶される。
次に、アクセス可否判定部150は、認証情報DB160に格納されている認証情報を用いて、ステップ502で取得された認証画面に対する認証操作を行い、ステップ501で抽出されたハイパーリンクのリンク先のオブジェクトへのアクセスを試みるアクセス試行処理を行う(ステップ506)。アクセス試行処理の詳細については後述する。このアクセス試行処理により、ファイル取得部120は、リンク先サイトからアクセス要求に対する応答としてオブジェクトを取得する(ステップ507)。
次に、アクセス可否判定部150は、ステップ507で取得されたオブジェクトに基づく応答画面(取得されたオブジェクトを表示部190に表示する際の画面)を生成し、応答画面とステップ505で取得されたエラー画面とを比較する。そして、応答画面とエラー画面とが同一である場合(ステップ508でYes)、アクセス可否判定部150は、ステップ501で抽出されたハイパーリンクのリンク先のオブジェクトへのアクセスはできない(アクセス権が無い)と判定する。そして、表示制御部180は、表示部190に表示された表示対象のファイルに基づく表示画像に、そのファイルに含まれるハイパーリンクのリンク先のオブジェクトに対するアクセス権が無いことを示す表示を行う(ステップ509)。
これに対し、応答画面とエラー画面とが同一でない場合(ステップ508でNo)、アクセス可否判定部150は、ステップ501で抽出されたハイパーリンクのリンク先のオブジェクトへのアクセスができる(アクセス権が有る)と判定する。そして、表示制御部180は、表示部190に表示された表示対象のファイルに基づく表示画像に、そのファイルに含まれるハイパーリンクのリンク先のオブジェクトに対するアクセス権が有ることを示す表示を行う(ステップ510)。
なお、図5に示す動作では、所定のタイミングでハイパーリンクを抽出し(ステップ501参照)、抽出したハイパーリンクのリンク先のオブジェクトを取得した(ステップ502参照)。ここで、リンク先のオブジェクトを取得する前に、抽出したハイパーリンクのリンク先のURLが認証情報DB160に登録されているか否かを調べても良い。そして、リンク先のURLが認証情報DB160に登録されている場合、そのURLに関して前回アクセス可否の判定を行ってから現在までの経過日時を調べ、経過日時が予め設定された閾値を超える場合に、ステップ502以降の処理を行うようにしても良い。このようにすれば、頻繁に表示されるファイルに設定されているハイパーリンク等に対して、毎回、リンクを抽出するという煩雑な処理を回避することができる。
<認証画面検索処理>
図6は、認証画面検索部140による認証画面検索処理の流れを示すフローチャートである。図5のステップ503に示した認証画面検索処理において、認証画面検索部140は、まず、図5のステップ502で取得されたオブジェクトのソース・コードからFormタグを検索する(ステップ601)。Formタグが存在するならば(ステップ602でYes)、次に認証画面検索部140は、このソース・コードに、type属性が「password」であるInputタグが有るか否かを調べる。type属性が「password」であるInputタグが有るならば(ステップ603でYes)、次に認証画面検索部140は、type属性が「submit」であるInputタグが有るか否かを調べる。
type属性が「submit」であるInputタグが有るならば(ステップ604でYes)、次に認証画面検索部140は、type属性が上記の「password」または「submit」の何れでもないInputタグが有るか否かを調べる。そのようなInputタグが有るならば(ステップ605でYes)、認証画面検索部140は、ステップ605で検出されたInputタグを、IDの入力場所として認識する(ステップ606)。そして、図5のステップ502で取得されたオブジェクトに認証画面が有ると判定する(ステップ607)。
一方、図5のステップ502で取得されたオブジェクトのソース・コードにFormタグが存在しない場合(ステップ602でNo)、type属性が「password」であるInputタグが無い場合(ステップ603でNo)、type属性が「submit」であるInputタグが無い場合(ステップ604でNo)、type属性が「password」または「submit」の何れでもないInputタグが無い場合(ステップ605でNo)、の何れかに該当するならば、認証画面検索部140は、図5のステップ502で取得されたオブジェクトに認証画面が無いと判定する(ステップ608)。なお、図6に示す処理において、ステップ603〜ステップ605の判断については、何れの判断を先に行っても良く、図6に示す順番には限定されない。
図7は、オブジェクトのソース・コードの例を示す図である。図7に示すソース・コード700には、Formタグ701と、type属性が「password」であるInputタグ702と、type属性が「submit」であるInputタグ703と、type属性が「password」または「submit」の何れでもないInputタグ704が存在している。したがって、図7に示すソース・コードに基づくオブジェクトには、認証画面があると判断される。なお、図7に示すInputタグ704のtype属性は、「email」となっている。
図8は、図7に示すソース・コードに基づく認証画面を含むオブジェクトの表示例を示す図である。図8に示すオブジェクト800において、破線で示す領域810は、図7に示すソース・コードのFormタグ701により設定された認証画面である。そして、入力フォーム811は、Inputタグ702により設定された、パスワードを入力するための入力フォームである。また、ボタン・オブジェクト812は、Inputタグ703により設定されたSubmitボタンである。また、入力フォーム813は、Inputタグ704により設定された、IDを入力するための入力フォームである。
<アクセス試行処理>
図9は、アクセス可否判定部150によるアクセス試行処理の流れを示すフローチャートである。図5のステップ506に示したアクセス試行処理において、アクセス可否判定部150は、まず、図5のステップ501で抽出されたハイパーリンクのリンク先に該当するレコードが認証情報DB160に登録されているか否かを調べる(ステップ901)。具体的には、アクセス可否判定部150は、認証情報DB160から、リンク先のURLと同一のURLが登録されたレコードを検索する。
ハイパーリンクのリンク先に該当するレコードが認証情報DB160に登録されている場合(ステップ901でYes)、次にアクセス可否判定部150は、認証画面検索部140により検索された認証画面のパスワードの入力場所(例えば、図8の入力フォーム811)に、認証情報DB160から読み出したリンク先に該当するレコードのパスワードを入力する(ステップ904)。また、アクセス可否判定部150は、認証画面検索部140により検索された認証画面のIDの入力場所(例えば、図8の入力フォーム813)に、認証情報DB160から読み出したリンク先に該当するレコードのIDを入力する(ステップ905)。そして、アクセス可否判定部150は、認証画面検索部140により検索された認証画面のSubmitボタン(例えば、図8のボタン・オブジェクト812)に付与された機能を用いて、ステップ904、905で入力した認証情報と共に、リンク先のオブジェクトを要求するデータを送信する(ステップ906)。
一方、ハイパーリンクのリンク先に該当するレコードが認証情報DB160に登録されていない場合(ステップ901でNo)、次にアクセス可否判定部150は、認証情報DB160に登録されているレコードのうち、リンク先のURLに類似するURL(類似位置情報)が登録されたレコードが有るか否かを調べる(ステップ902)。リンク先のURLに類似するURLが登録されたレコードがあれば、アクセス可否判定部150は、そのレコードを選択する(ステップ903)。そして、アクセス可否判定部150は、選択されたレコードのパスワードおよびIDを認証画面に入力して、リンク先のオブジェクトを要求するデータを送信する(ステップ904〜906)。
ステップ902で、リンク先のURLに類似するURLが登録されたレコードが無いと判断された場合、認証操作を行うための認証情報が特定されない。そこで、アクセス可否判定部150は、認証画面にパスワードおよびIDを入力せずに、リンク先のオブジェクトを要求するデータを送信する(ステップ906)。この場合、図5のステップ505で取得されるエラー画面と同一の画面が取得されるので、図5のステップ508では同一と判定され、表示部190にはアクセス権が無いことを示す表示が行われることとなる。
なお、URLが類似するか否かについては、例えば、URLを構成するドメインやホストが共通しているか否か、URLを構成する文字列のうち同一の文字がどれだけの割合で存在するか等の基準を用いた、文字列の類似度を判定する既存の手法を用いて判断することができる。また、図9に示す処理において、ステップ904とステップ905の入力処理は、何れの処理を先に行っても良く、図9に示す順番には限定されない。
ところで、リンク先のURLと同一のURLまたは類似するURLの何れも認証情報DB160に登録されていない場合、それまでにリンク先のオブジェクトに対するアクセスが行われていないことを示す。したがって、実際にリンク先のオブジェクトに対するアクセスが行われる際に、ユーザがパスワードおよびIDを手作業で入力することによりアクセスできる場合もあり得る。そこで、ステップ902でリンク先のURLに類似するURLが登録されたレコードが無いと判断された場合、表示制御部180は、上記のようにアクセス権が無いことを示す表示を行う代わりに、表示部190に表示された表示対象のファイルに含まれるハイパーリンクに対するアクセス可否の表示を行わないようにしても良い。また、このような場合に、表示制御部180は、表示部190に表示された表示対象のファイルに含まれるハイパーリンクに対して、アクセス可否が不明であることを示す表示を行っても良い。アクセス可否が不明であることを示す表示を行う場合、図3に示した表示例のように、アクセス可否が不明であることを示すメッセージを表示しても良いし、図4に示した表示例のように、アクセス可否が不明であることを示すために設定された表示態様でハイパーリンク部分を表示するようにしても良い。
また、本実施形態において、図9のステップ903で得られた類似位置情報のURLに関連付けられたパスワードおよびIDを用いて認証操作が行われた場合、この認証操作は、ハイパーリンクのリンク先のオブジェクトに対して直接的に設定された認証情報に基づく認証操作ではない。したがって、この認証操作に応じて図5のステップ507で得られるオブジェクトに関して、図5のステップ508で同一と判定されたとしても、実際にリンク先のオブジェクトに対するアクセスが行われる際に、ユーザがリンク先のオブジェクトに対して直接的に設定されたパスワードおよびIDを手作業で入力することによりアクセスできる場合もあり得る。そこで、ステップ903で得られたパスワードおよびIDを用いて認証操作が行われ、図5のステップ508で同一と判定された場合、表示制御部180は、表示部190に表示された表示対象のファイルに含まれるハイパーリンクに対して、上記の場合と同様に、アクセス可否が不明であることを示す表示を行っても良い。
<認証情報DBの作成>
本実施形態において、認証情報DB160への認証情報の登録は、ファイル表示装置100のユーザの登録操作によって行われる他、認証画面に対するユーザによる認証操作が行われた際に、認証操作において入力された情報を自動的に登録することによっても行われる。
図10は、ユーザの認証操作に応じて自動的に認証情報を認証情報DB160に登録する場合の処理の流れを示すフローチャートである。ファイル表示装置100は、ユーザによる入力操作を受け付けると(ステップ1001)、その入力が認識画面への入力か否かを判断する(ステップ1002)。具体的には、例えば、図6を参照して説明したように、表示部190に表示されているオブジェクトのソース・コードに所定のFormタグやInputタグが含まれているか否かを調べることにより、入力対象のオブジェクトが認証画面を含むか否かを判断することができる。そして、入力対象のオブジェクトが認証画面を含む場合に、ユーザの入力操作による入力先がパスワードやIDの入力のためのInputタグに基づく入力フォーム(例えば、図8に示した入力フォーム811、813)か否かを調べることにより、認証情報の入力操作か否かを判断することができる。
受け付けた入力が認証画面への入力であった場合、次にファイル表示装置100は、入力された認証情報を抽出する(ステップ1003)。ここでは、入力が行われた入力フォームに応じて、パスワードおよびIDが抽出される。次に、ファイル表示装置100は、認証画面を取得した際のアクセス要求先のURLが、認証情報DB160に登録されているか否かを調べる(ステップ1004)。そして、アクセス要求先のURLが認証情報DB160に登録されていなければ、ファイル表示装置100は、ステップ1003で抽出された認証情報(パスワードおよびID)とアクセス要求先のURLとを認証情報DB160に登録する(ステップ1005)。また、認証情報およびURLが新規登録されたレコードには、登録された日時(判定日時)も登録される。
アクセス要求先のURLが認証情報DB160に登録されていた場合、次にファイル表示装置100は、ステップ1003で抽出された認証情報と、認証情報DB160の該当レコードに登録されている認証情報が同一か否かを調べる(ステップ1006)。そして、認証情報が同一である場合、ファイル表示装置100は、該当レコードの判定日時のみを更新する(ステップ1007)。一方、認証情報が同一でない場合、ファイル表示装置100は、該当レコードの認証情報と判定日時とを更新する(ステップ1008)。
<ハードウェア構成例>
図11は、本実施形態のファイル表示装置100を構成するのに好適なハードウェア構成例を示す図である。ここでは、コンピュータに適用する場合について説明する。図11に示すコンピュータは、演算手段であるCPU(Central Processing Unit)10aと、主記憶手段であるメモリ10cを備える。また、外部デバイスとして、磁気ディスク装置(HDD:Hard Disk Drive)10g、ネットワーク・インターフェイス10f、ディスプレイ装置を含む表示機構10d、音声機構10h、キーボードやマウス等の入力デバイス10i等を備える。
図11に示す構成例では、メモリ10cおよび表示機構10dは、システム・コントローラ10bを介してCPU10aに接続されている。また、ネットワーク・インターフェイス10f、磁気ディスク装置10g、音声機構10hおよび入力デバイス10iは、I/Oコントローラ10eを介してシステム・コントローラ10bと接続されている。各構成要素は、システム・バスや入出力バス等の各種のバスによって接続される。
なお、図11は、本実施形態が適用されるのに好適なコンピュータのハードウェア構成を例示するに過ぎない。本実施形態は、ウェブ・ページや電子メール等のハイパーリンクを設定可能なファイルを取得して表示し、ハイパーリンクのリンク先のオブジェクトへアクセスする機能を有する情報処理装置に広く適用できるものであり、図示の構成においてのみ本実施形態が実現されるのではない。
図11において、磁気ディスク装置10gにはOSのプログラムやアプリケーション・プログラムが格納されている。そして、これらのプログラムがメモリ10cに読み込まれてCPU10aに実行されることにより、本実施形態のファイル表示装置100におけるファイル取得部120、リンク抽出部130、認証画面検索部140、アクセス可否判定部150、表示制御部180の各機能が実現される。また、メモリ10cや磁気ディスク装置10g等の記憶手段により、認証情報DB160およびエラー画面記憶部170が実現される。また、表示機構10dにより表示部190が実現され、ネットワーク・インターフェイス10fにより送受信部110が実現される。また、表示対象のファイルを取得するための命令、ハイパーリンクのリンク先のオブジェクトへのアクセス要求、認証画面の認証情報等のユーザによる入力は、ユーザが入力デバイス10iを操作することにより行われる。
以上、本実施形態について説明したが、本実施形態は、上記の具体的構成に限定されるものではなく、上記の実施形態に、種々の変更または改良を加えたものも、本発明の技術的範囲に含まれる。
100…ファイル表示装置、110…送受信部、120…ファイル取得部、130…リンク抽出部、140…認証画面検索部、150…アクセス可否判定部、160…認証情報DB(データベース)、170…エラー画面記憶部、180…表示制御部、190…表示部

Claims (9)

  1. ハイパーリンクを設定可能なファイルを表示する装置であって、
    表示装置に表示する表示対象ファイルからハイパーリンクを抽出するリンク抽出部と、
    前記リンク抽出部により抽出された前記ハイパーリンクのリンク先のオブジェクトに認証画面が含まれる場合に、当該認証画面に対する認証操作を行って、当該オブジェクトに対するアクセス可否を判定するアクセス可否判定部と、
    前記アクセス可否判定部による判定結果に基づいて、前記ハイパーリンクに対するアクセスが可能か否かを示す表示を、前記表示装置に表示された前記表示対象ファイルに基づく表示画像に対して行う表示制御部と、を備え、
    前記アクセス可否判定部は、必ず認証に失敗する認証操作を行って取得した第1オブジェクトと、所定の保持手段に予め保持されている認証情報を用いて認証操作を行って取得した第2オブジェクトとを比較し、前記第1オブジェクトと前記第2オブジェクトとが同一である場合に、前記ハイパーリンクに対するアクセスが許可されていないと判定し、当該第1オブジェクトと当該第2オブジェクトとが同一でない場合に、当該ハイパーリンクに対するアクセスが許可されていると判定する、装置。
  2. 前記リンク抽出部は、前記表示対象ファイルが取得された後、所定のタイミングで、当該表示対象ファイルに設定されているハイパーリンクを抽出する、請求項1に記載の装置。
  3. 前記所定の保持手段として、ネットワーク上のオブジェクトの位置情報と、当該オブジェクトにアクセスするために要求される認証情報とを関連付けて格納した認証情報記憶部をさらに備え、
    前記アクセス可否判定部は、前記第2オブジェクトを取得するための認証操作として、前記リンク先のオブジェクトの位置情報に対応する位置情報に関連付けられた認証情報を前記認証情報記憶部から取得し、取得した認証情報を用いて前記認証画面に対する認証操作を行う、請求項1に記載の装置。
  4. 前記アクセス可否判定部は、前記認証情報記憶部に前記リンク先のオブジェクトの位置情報が登録されていない場合に、所定の規則に基づいて当該位置情報に類似すると判断される類似位置情報を当該認証情報記憶部から検索し、当該類似位置情報に関連付けられた認証情報を用いて前記認証画面に対する認証操作を行い、
    前記表示制御部は、前記アクセス可否判定部により、前記第1オブジェクトと前記類似位置情報に基づいて取得された認証情報を用いた認証操作により取得した前記第2オブジェクトとの比較結果が同一であると判定された場合に、前記表示画像に対して、前記リンク先のオブジェクトに対するアクセス可否が不明であることを示す表示を行う、請求項3に記載の装置。
  5. 前記アクセス可否判定部は、前記第1オブジェクトを取得するための認証操作として、前記認証画面に入力する認証情報を空白として認証操作を行う、請求項1に記載の装置。
  6. 前記アクセス可否判定部は、前記第1オブジェクトを取得するための認証操作として、認証情報として使用が許可されていない文字を含む文字列を前記認証画面に入力して認証操作を行う、請求項1に記載の装置。
  7. 前記アクセス可否判定部は、前記第1オブジェクトと前記第2オブジェクトとを比較する手法として、当該第1オブジェクトを前記表示装置に表示する際の画像と、当該第2オブジェクトを当該表示装置に表示する際の画像とを比較する、請求項1に記載の装置。
  8. ハイパーリンクを設定可能なファイルを表示装置に表示させる方法であって、
    表示装置に表示する表示対象ファイルからハイパーリンクを抽出するステップと、
    抽出された前記ハイパーリンクのリンク先のオブジェクトに含まれる認証画面に対して、必ず認証に失敗する認証操作を行って第1オブジェクトを取得するステップと、
    前記認証画面に対して、所定の保持手段に予め保持されている認証情報を用いて認証操作を行って第2オブジェクトを取得するステップと、
    前記第1オブジェクトと前記第2オブジェクトとが同一である場合に、前記ハイパーリンクに対するアクセスが許可されていないと判定し、当該第1オブジェクトと当該第2オブジェクトとが同一でない場合に、当該ハイパーリンクに対するアクセスが許可されていると判定するステップと、
    前記判定の判定結果に基づいて、前記ハイパーリンクに対するアクセスが可能か否かを示す表示を、前記表示装置に表示された前記表示対象ファイルに基づく表示画像に対して行うステップと、
    を含む、方法。
  9. ハイパーリンクを設定可能なファイルを表示装置に表示させるコンピュータに、
    表示装置に表示する表示対象ファイルからハイパーリンクを抽出する処理と、
    抽出された前記ハイパーリンクのリンク先のオブジェクトに含まれる認証画面に対して、必ず認証に失敗する認証操作を行って第1オブジェクトを取得する処理と、
    前記認証画面に対して、所定の保持手段に予め保持されている認証情報を用いて認証操作を行って第2オブジェクトを取得する処理と、
    前記第1オブジェクトと前記第2オブジェクトとが同一である場合に、前記ハイパーリンクに対するアクセスが許可されていないと判定し、当該第1オブジェクトと当該第2オブジェクトとが同一でない場合に、当該ハイパーリンクに対するアクセスが許可されていると判定する処理と、
    前記判定の判定結果に基づいて、前記ハイパーリンクに対するアクセスが可能か否かを示す表示を、前記表示装置に表示された前記表示対象ファイルに基づく表示画像に対して行う処理と、
    を実行させる、プログラム。
JP2014152366A 2014-07-25 2014-07-25 ハイパーリンクを設定可能なファイルを表示する装置、方法およびプログラム Active JP5999664B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2014152366A JP5999664B2 (ja) 2014-07-25 2014-07-25 ハイパーリンクを設定可能なファイルを表示する装置、方法およびプログラム
US14/739,117 US9887977B2 (en) 2014-07-25 2015-06-15 Displaying the accessibility of hyperlinked files
US15/709,547 US10243943B2 (en) 2014-07-25 2017-09-20 Displaying the accessibility of hyperlinked files
US15/709,527 US10243942B2 (en) 2014-07-25 2017-09-20 Displaying the accessibility of hyperlinked files
US15/709,539 US10171443B2 (en) 2014-07-25 2017-09-20 Displaying the accessibility of hyperlinked files

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014152366A JP5999664B2 (ja) 2014-07-25 2014-07-25 ハイパーリンクを設定可能なファイルを表示する装置、方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2016031560A true JP2016031560A (ja) 2016-03-07
JP5999664B2 JP5999664B2 (ja) 2016-09-28

Family

ID=55167628

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014152366A Active JP5999664B2 (ja) 2014-07-25 2014-07-25 ハイパーリンクを設定可能なファイルを表示する装置、方法およびプログラム

Country Status (2)

Country Link
US (4) US9887977B2 (ja)
JP (1) JP5999664B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019067400A (ja) * 2017-10-02 2019-04-25 フィッシャー−ローズマウント システムズ,インコーポレイテッド プロセスプラントにおけるグラフィカルディスプレイ構成設計検証のためのシステム及び方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5999664B2 (ja) 2014-07-25 2016-09-28 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation ハイパーリンクを設定可能なファイルを表示する装置、方法およびプログラム
US10397225B2 (en) * 2015-08-26 2019-08-27 Worcester Polytechnic Institute System and method for network access control

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1139341A (ja) * 1997-07-15 1999-02-12 Nec Corp Wwwシステムにおけるページ表示装置及びプログラムを記録した機械読み取り可能な記録媒体
JP2000172614A (ja) * 1998-12-10 2000-06-23 Nec Corp インターネット検索装置
JP2001014207A (ja) * 1999-06-29 2001-01-19 Hitachi Ltd リンク先の状態確認方法
US20040083294A1 (en) * 2002-09-11 2004-04-29 International Business Machines Corporation Ubiqitous visited links
US20140157383A1 (en) * 2012-12-04 2014-06-05 Hon Hai Precision Industry Co., Ltd. Access management system and method

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1185801A (ja) 1997-09-12 1999-03-30 Nec Corp Wwwサーバ上のリンク情報のチェック方式
US6408296B1 (en) 1998-09-01 2002-06-18 Lucent Technologies Inc. Computer implemented method and apparatus for enhancing access to a file
JP4140121B2 (ja) 1999-03-16 2008-08-27 富士ゼロックス株式会社 サービス一覧表示装置
JP2002259215A (ja) 2001-03-06 2002-09-13 Kyocera Communication Systems Co Ltd アクセス制御システム
JP2002342270A (ja) 2001-05-16 2002-11-29 Japan Telecom Holdings Co Ltd リモートアクセス制御方法、リモートアクセス制御プログラム
US7743404B1 (en) 2001-10-03 2010-06-22 Trepp, LLC Method and system for single signon for multiple remote sites of a computer network
US20060271789A1 (en) * 2003-04-10 2006-11-30 Matsushita Electric Industrial Co., Ltd. Password change system
US7457958B2 (en) 2003-09-22 2008-11-25 Proofprint, Inc. System for detecting authentic e-mail messages
US20050165789A1 (en) * 2003-12-22 2005-07-28 Minton Steven N. Client-centric information extraction system for an information network
JP4403426B2 (ja) * 2007-01-09 2010-01-27 サイレックス・テクノロジー株式会社 生体認証装置及び生体認証プログラム
US8127219B1 (en) 2007-01-22 2012-02-28 Adobe Systems Incorporated Printing and rendering hyperlink destinations
US8510814B2 (en) * 2007-01-31 2013-08-13 Binary Monkeys, Inc. Method and apparatus for network authentication of human interaction and user identity
JP4336721B2 (ja) * 2007-04-10 2009-09-30 シャープ株式会社 制御システム、プログラム、コンピュータ読み取り可能な記録媒体、画像装置制御システム
US8769706B2 (en) * 2007-07-26 2014-07-01 International Business Machines Corporation System and method for user to verify a network resource address is trusted
JP5157726B2 (ja) 2008-07-31 2013-03-06 富士通モバイルコミュニケーションズ株式会社 電子機器
US20100082674A1 (en) * 2008-09-30 2010-04-01 Yahoo! Inc. System for detecting user input error
US20100287231A1 (en) 2008-11-11 2010-11-11 Esignet, Inc. Method and apparatus for certifying hyperlinks
JP5304509B2 (ja) * 2009-07-23 2013-10-02 コニカミノルタ株式会社 認証方法、認証装置および認証処理プログラム
JP5643493B2 (ja) * 2009-08-05 2014-12-17 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
US20110251895A1 (en) 2010-04-09 2011-10-13 The Go Daddy Group, Inc. Target specific url shortening based online advertising
CA2796418C (en) * 2010-04-15 2016-04-26 Research In Motion Limited Mobile wireless communications device having validation feature and related methods
JP5691853B2 (ja) * 2011-06-02 2015-04-01 富士通株式会社 アクセス監視プログラム、情報処理装置およびアクセス監視方法
JP5853655B2 (ja) 2011-12-05 2016-02-09 ブラザー工業株式会社 多機能機及び画面提供サーバ
WO2013134616A1 (en) * 2012-03-09 2013-09-12 RAPsphere, Inc. Method and apparatus for securing mobile applications
JP5696096B2 (ja) 2012-05-31 2015-04-08 株式会社Nttドコモ 通信端末装置、課金装置、及び情報配信システム
JP2015026889A (ja) * 2013-07-24 2015-02-05 富士通株式会社 アカウント生成支援プログラム、アカウント生成支援装置、およびアカウント生成支援方法
US9171143B2 (en) * 2013-12-19 2015-10-27 Verizon Patent And Licensing Inc. System for and method of generating visual passwords
JP5999664B2 (ja) 2014-07-25 2016-09-28 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation ハイパーリンクを設定可能なファイルを表示する装置、方法およびプログラム
WO2016061102A1 (en) 2014-10-14 2016-04-21 Google Inc. Assistive browsing using context

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1139341A (ja) * 1997-07-15 1999-02-12 Nec Corp Wwwシステムにおけるページ表示装置及びプログラムを記録した機械読み取り可能な記録媒体
JP2000172614A (ja) * 1998-12-10 2000-06-23 Nec Corp インターネット検索装置
JP2001014207A (ja) * 1999-06-29 2001-01-19 Hitachi Ltd リンク先の状態確認方法
US20040083294A1 (en) * 2002-09-11 2004-04-29 International Business Machines Corporation Ubiqitous visited links
US20140157383A1 (en) * 2012-12-04 2014-06-05 Hon Hai Precision Industry Co., Ltd. Access management system and method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019067400A (ja) * 2017-10-02 2019-04-25 フィッシャー−ローズマウント システムズ,インコーポレイテッド プロセスプラントにおけるグラフィカルディスプレイ構成設計検証のためのシステム及び方法
JP7414392B2 (ja) 2017-10-02 2024-01-16 フィッシャー-ローズマウント システムズ,インコーポレイテッド プロセスプラントにおけるグラフィカルディスプレイ構成設計検証のためのシステム及び方法

Also Published As

Publication number Publication date
US10171443B2 (en) 2019-01-01
US10243943B2 (en) 2019-03-26
US10243942B2 (en) 2019-03-26
US20180007028A1 (en) 2018-01-04
US20160028706A1 (en) 2016-01-28
US20180063112A1 (en) 2018-03-01
US9887977B2 (en) 2018-02-06
JP5999664B2 (ja) 2016-09-28
US20180007029A1 (en) 2018-01-04

Similar Documents

Publication Publication Date Title
US8607306B1 (en) Background auto-submit of login credentials
CN110537180B (zh) 用于直接浏览器内标记因特网内容中的元素的系统和方法
JP4869237B2 (ja) コンテンツへのアクセスの可変的な制御
US20070061467A1 (en) Sessions and session states
US10135810B2 (en) Selective authentication system
US20090164447A1 (en) Content searching for portals having secure content
JP2005346717A (ja) データソースを発見して接続するための方法、システムおよび装置
US10474444B2 (en) Method and system for securely updating a website
US8930807B2 (en) Web content management based on timeliness metadata
US11297059B2 (en) Facilitating user-centric identity management
US20130226896A1 (en) Alternative web pages suggestion based on language
US20180336371A1 (en) Techniques for enabling a software application to access files at a computing device while enforcing privacy measures
US8239965B2 (en) Method of controlling a conference system, program product, and storage medium
JP2008083906A (ja) サーバ及びプログラム
US9355269B2 (en) Method and system for managing uniquely identifiable bookmarklets
US20240179139A1 (en) Auto-Form Fill Based Website Authentication
JP5999664B2 (ja) ハイパーリンクを設定可能なファイルを表示する装置、方法およびプログラム
US20200076793A1 (en) Management device, management system, and non-transitory computer readable medium
JP4500072B2 (ja) ネットワークストレージ装置における認証プログラム
US20060218208A1 (en) Computer system, storage server, search server, client device, and search method
JP2004046460A (ja) ファイル管理システムにおけるアクセス制御方式
US20120079572A1 (en) System and method for managing user token in client device on network
US20170277720A1 (en) Devices, systems, and methods for digital image searching
JP2015082174A (ja) 文書管理装置及びプログラム
JP6569431B2 (ja) ウェブページ閲覧支援プログラム及びウェブページ閲覧支援方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160112

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20160323

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160615

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20160617

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160621

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160802

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20160802

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160823

R150 Certificate of patent or registration of utility model

Ref document number: 5999664

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150