JP4348151B2 - 情報処理装置及び情報処理方法 - Google Patents

情報処理装置及び情報処理方法 Download PDF

Info

Publication number
JP4348151B2
JP4348151B2 JP2003327267A JP2003327267A JP4348151B2 JP 4348151 B2 JP4348151 B2 JP 4348151B2 JP 2003327267 A JP2003327267 A JP 2003327267A JP 2003327267 A JP2003327267 A JP 2003327267A JP 4348151 B2 JP4348151 B2 JP 4348151B2
Authority
JP
Japan
Prior art keywords
information
web page
path
processing apparatus
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003327267A
Other languages
English (en)
Other versions
JP2005092669A (ja
Inventor
征司 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2003327267A priority Critical patent/JP4348151B2/ja
Priority to US10/941,815 priority patent/US20050102281A1/en
Priority to EP04255705A priority patent/EP1517252A1/en
Priority to CN2004100104721A priority patent/CN1627761B/zh
Publication of JP2005092669A publication Critical patent/JP2005092669A/ja
Application granted granted Critical
Publication of JP4348151B2 publication Critical patent/JP4348151B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9566URL specific, e.g. using aliases, detecting broken or misspelled links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Security & Cryptography (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、Webページ内の情報が参照される先のURLの記述を相対パス又は絶対パスへと動的に切り換えることを可能とする情報処理装置を提供するものである。
近年、インターネットを利用した情報提供が、クライアントPC(Personal Computer)のみならず、携帯電話器及びPDA(Personal Digital Assistants)端末等の移動体端末へ拡大し、また、その情報提供の方法が多様化してきている。
クライアントPC、携帯電話器及びPDA端末等の端末側での表示画面のサイズに応じた情報提供をするために、情報提供用に予め用意してあるHTML(HyperText Markup Language)データに対して、端末の種別に応じた表示内容を生成することが提案されている(例えば、特許文献1参照。)。或いは、情報提供を行うWebサーバと情報要求を行う端末とを仲介するゲートウェイサーバが、端末からの情報要求に対するWebサーバから提供される情報をその端末の種別に応じて不要なデータ除去や画像の色属性の調整作業といった付加的作業を行うことが提案されている(例えば、特許文献2参照。)。
一方、近年、画像形成に関する情報を提供可能とするWebサーバ機能を有するデータ処理装置が提案されている(例えば、特許文献3参照。)。このデータ処理装置によって、ユーザはインターネットを介すのみでデータ処理装置に備えられた画像形成処理を行う機器に関する情報の提供を受けることができる。
特開平11−175515号公報 特開2002−63108号公報 特開2002−7095号公報
しかしながら、上記従来技術は、ユーザの端末に表示されているWebページに表示される情報を参照するURLの記述を例えば、相対パスから絶対パスへ、又は、絶対パスから相対パスへと、動的に変更することができない。
つまり、Webページを表示する際、セキュリティを保証したい部分のみをSSL(Secure Socket Layer)通信にする場合、通常、そのWebページでは、固定でSSL通信によって情報を送受信するようにHTML(HyperText Markup Language)が作成されてしまっていた。そのため、例えば、ユーザがSSL通信を所望する部分のみ、又は、ユーザに応じたWebページの提供を考えた場合、それら組み合せ分のHTMLを予め作成しておく必要があり、Webページを開発する開発者にとって負担となっていた。
そこで、本発明の課題は、Webページ内の情報が参照される先のURLの記述を相対パス又は絶対パスへと動的に切り換えることを可能とする情報処理装置を提供することである。
上記課題を解決するため、本発明は、請求項1に記載されるように、HTTPプロトコル及びHTTPSプロトコルに対応した情報処理装置において、Webページ要求に応じて、Webページに表示すべきWebページ表示情報を生成する複数のWebページ表示情報生成手段と、上記Webページ表示情報を構成する複数の構成情報の1つ以上について、該構成情報のアドレスを、相対パス又はHTTPSプロトコルを指定する絶対パスへ切り換えて上記Webページを生成するWebページ生成手段とを有し、
表示されるWebページがHTTPプロトコルによるものであっても、所定の構成情報のアドレスを、HTTPSプロトコルを指定する絶対パスに変更するように構成される。
このような情報処理装置では、Webページ内にて提供される情報が参照されるURLを相対パス又は絶対パスにて動的に記述することができる。特に、絶対パスによるURLの記述には、現在表示されているWebページのプロトコルと異なるプロトコルを指定することができるため、Webページを部分的にSSL通信にすることによって、セキュリティの保証を行うことができる。
また、本発明は、請求項2に記載されるように、ユーザから上記切り換えを指定するパス切換情報を取得するパス切換情報取得手段と、上記Webページの遷移によって変更されることなく継承される共通パス情報と、上記構成情報を識別する識別情報を含む相対パス情報とで構成される上記絶対パスの該共通パス情報を上記Webページ生成手段に提供するWebページハンドラ手段とを有し、Webページ生成手段は、上記パス切換情報が絶対パスを指定している場合、上記共通パス情報に基づいて、上記複数の構成情報の1つ以上について該構成情報のアドレスを上記絶対パスで示されるように上記Webページを生成するように構成することができる。
このような情報処理装置では、ユーザによるパスの切り換え要求を示す設定情報に基づいて、Webページ内にて提供される情報が参照されるURLを相対パス又は絶対パスにて動的に記述することができる。
更に、本発明は、請求項3に記載されるように、上記各Webページ表示情報生成手段は、上記パス切換情報取得手段から上記パス切換情報を取得する取得手段と、上記パス切換情報を上記Webページハンドラ手段に提供すると共に、上記パス切換情報が上記絶対パスを指定している場合、上記複数の構成情報のうち該絶対パスで指定されるべき該構成情報の上記識別情報を上記Webページハンドラ手段に提供する提供手段とを有し、上記Webページハンドラ手段は、上記共通パス情報と、上記各Webページ表示情報生成手段によって提供された上記パス切換情報と上記識別情報とを上記Webページ生成手段に提供し、上記Webページ生成手段は、上記識別情報によって識別される上記構成情報のアドレスが上記絶対パスで示されるように上記Webページを生成するように構成することができる。
このような情報処理装置では、ユーザのパスの切り換え要求を示す設定情報を各Webページ表示情報生成手段が取得する。
また、本発明は、請求項4に記載されるように、上記Webページ生成手段は、上記構成情報のアドレスが上記Webページを提供する第一プロトコルと異なる第二プロトコルを指定する上記絶対パスで示されるように上記Webページを生成するように構成することができる。
このような情報処理装置では、絶対パスへと変換される場合、Webページを要求する際のURLで指定される第一プロトコルとは異なる第二プロトコルを指定することができる。従って、表示されるWebページを構成する情報の1つ以上の部分をそのWebページのプロトコルとは異なるようにすることができる。
更に、本発明は、請求項5に記載されるように、上記各Webページ表示情報生成手段は、上記第一プロトコル又は上記第二プロトコルを指定するように構成することができる。
このような情報処理装置では、各Webページ表示情報生成手段がプロトコルを指定する。
また、本発明は、請求項6に記載されるように、上記Webページ生成手段は、上記Webページ毎のページ作成スタイルシートと、上記構成情報のアドレスを上記絶対パスに変換するパス変換スタイルシートとを用いて、該構成情報のアドレスが上記絶対パスで示されるように上記Webページを生成するように構成することができる。
このような情報処理装置では、ページ作成スタイルシート(ログインXSL)とパス変換スタイルシート(絶対パス変換用XSL)とを用いて絶対パスへの変換を行う。
更に、本発明は、請求項7に記載されるように、上記パス切換情報取得手段は、ネットワークを介して、上記ユーザが使用するクライアント端末にて該ユーザが指定した上記パス切換情報を取得するように構成することができる。
このような情報処理装置では、設定情報は、ユーザが使用しているクライアントPCにて設定することができる。
また、本発明は、請求項8に記載されるように、上記ユーザによって操作可能なオペレーションパネルを有し、上記パス切換情報取得手段は、上記ユーザが上記オペレーションにて指定した上記パス切換情報を取得するように構成することができる。
このような情報処理装置では、ユーザは、設定情報をオペレーションパネルにて設定することができる。
更に、本発明は、請求項9に記載されるように、上記Webページハンドラ手段は、上記共通パス情報と、上記各Webページ表示情報生成手段によって提供された上記パス切換情報と上記識別情報とをXMLで記述したXMLデータにして上記Webページ生成手段に提供するように構成することができる。
このような情報処理装置では、WebページハンドラはXMLで情報を提供することができる。
また、本発明は、請求項10に記載されるように、上記識別情報は、データファイル名であるように構成することができる。
更に、本発明は、請求項11に記載されるように、上記識別情報は、上記Webページ表示情報生成手段を識別するWeb識別情報であるように構成することができる。
また、本発明は、請求項12に記載されるように、上記構成情報は、上記Webページからリンクされる他のWebページのアドレスであるように構成することができる。
更に、本発明は、請求項13に記載されるように、上記共通パス情報は、言語情報、端末種別情報、及びプロファイル情報の少なくとも1つ以上を含むように構成することができる。
また、本発明は、請求項14に記載されるように、上記共通パス情報は、上記第一プロトコル又は上記第二プロトコルと、IPアドレスとを含むように構成することができる。
上記課題を解決するための手段として、本発明は、上記情報処理装置での処理をコンピュータに行なわせるための情報処理方法とすることもできる。
本願発明によれば、ユーザによるSSL通信の設定情報と、Webページのページ遷移にて常に継承される共通パス情報とに基づいて、Webページ内にて提供される情報が参照されるURLを相対パス又は絶対パスにて動的に記述することができる。特に、絶対パスによるURLの記述には、現在表示されているWebページのプロトコルと異なるプロトコルを指定することができるため、Webページを部分的にセキュリティの保証を行うことができる。
以下、本発明の実施の形態を図面に基づいて説明する。
本発明の一実施例に係る情報処理装置は、プリンタ、FAX、コピー等の複数の異なる画像形成機能の少なくとも1つを有すると共に、複数のWebアプリケーションによって画像形成に関する情報を提供することが可能な装置である。
図1は、本発明の一実施例に係る情報処理装置のハードウェア構成を示すブロック図である。図1において、情報処理装置100は、コンピュータによって制御される装置であって、CPU(中央処理装置)11と、ROM(Read-Only Memory)12と、RAM(Random Access Memory)13と、不揮発性RAM(non-volatile Random Access Memory)14と、リアルタイムクロック15、イーサネット(登録商標)I/F(Ethernet(登録商標) Interface)21と、USB(Universal Serial Bus)22と、IEEE(Institute of Electrical and Electronics Engineers)1284 23と、ハードディスクI/F24と、エンジンI/F25と、RS−232C I/F26とで構成され、システムバスBに接続される。
CPU11は、ROM12に格納されたプログラムに従って情報処理装置100を制御する。RAM13には、例えば、各インターフェース21から26に接続される資源に領域が割り当てられる。不揮発性RAM14には、情報処理装置100を制御するためにCPU11による処理で必要な情報が格納される。リアルタイムクロック15は、現時刻を計ると共に、処理を同期させる場合にCPU11によって使用される。
イーサネット(登録商標)I/F21には、10BASE−T又は100BASE−TX等のイーサネット(登録商標)用インターフェースケーブルが接続される。USB22には、USB用インターフェースケーブルが接続される。IEEE1284 23には、IEEE1284用インターフェースケーブルが接続される。
ハードディスクI/F24には、ハードディスク34が接続され、ネットワークを介して送信された印刷すべき文書の文書データ、又は、印刷処理後の画像データがハードディスクI/F24を介してハードディスク34に格納される。エンジンI/F25には、文書データに基づいて所定媒体に印刷を行うプロッタ35−1及び画像データを取り込むスキャナ35−2等が接続される。RS−232C I/F26には、オペレーションパネル36が接続され、ユーザへの情報の表示及びユーザから入力情報又は設定情報の取得が行われる。
次に、図1に示すようなハードウェア構成を有し、複数の異なる画像形成処理を可能とし、かつ、複数のWebアプリケーションを有するような情報処理装置100の機能構成について説明する。
図2は、情報処理装置の機能構成を示すブロック図である。図2において、情報処理装置100は、インターネット16を介してクライアントPC40と接続可能であって、クライアントPC40からのWebページを要求するWebページ要求に応じて、そのWebページ要求に対する応答として情報を提供するコンピュータである。説明の便宜上、情報処理装置100は、1台のクライアントPC40とインターネット16を介して接続される構成としているが、複数のクライアントPC40と接続可能である。クライアントPC40は、Webブラウザを有するコンピュータ端末である。
情報処理装置100は、主に、HTTP(Hyper Text Transfer Protocol)に従った通信制御を行うHTTPデーモン2と、シーケンス制御ライブラリ110と、Webアプリ振分共通ライブラリ120と、Webページハンドラ200と、ネットワーク通信サービスライブラリ102と、不揮発性RAM14と、SOAP(Simple Object Access Protocol)ライブラリ201と、XML(eXtensible Markup Language)ライブラリ203と、XSLT(XSL Transformations)プロセッサ205と、複数のWebアプリケーションを有するWebページ機能(WPF)300とを有する。
情報処理装置100は、HTTPに従ってクライアントPC40から要求を受信し、その要求に対する応答としてその要求に応じた情報提供を行う。
HTTPデーモン2は、HTTPに従って、クライアントPC40からWebページ要求を受信し、クライアントPC40へWebページ要求に応じたHTML(HyperText Markup Language)応答を送信する。
シーケンス制御ライブラリ110は、インターネット16を介して行われるデータの送受信の処理シーケンスと各Webアプリケーションとのデータの受け渡しの処理シーケンスとの違いを所定のシーケンス制御処理によって吸収する。シーケンス制御ライブラリ110は、複数のWebアプリケーションに対して共通の処理部である。
Webアプリ振分共通ライブラリ120は、クライアントPC40からの要求の解析及びクライアントPC40への応答を生成し、Webページ機能300の複数のWebアプリケーションに対して共通の処理部である。Webアプリ振分共通ライブラリ120は、Webページハンドラ200にてXMLで記述された応答を、XSLTプロセッサ205によって各クライアントPC40の端末種別に応じたHTML(HyperText Markup Language)による表示形式に変換する。
Webページハンドラ200は、Webページ機能300が解釈可能な処理言語と、クライアントPC40との間で行われる要求及び応答による通信制御で解釈される処理言語との変換を行う処理部である。Webページハンドラ200は、Webページ要求に対応するWebページ機能300のWebアプリケーションをCGI(Common Gateway Interface)を介して関数コールする。また、Webページハンドラ200は、Webページ機能300から通知されたWebページ表示情報をXMLで記述するためにWebページ表示情報のシリアライズ要求をSOAPライブラリ201に対して行う。
ネットワーク通信サービスライブラリ102は、クライアントPC40との接続に関するHTTP接続情報を管理しており、クライアントPC40との最初の接続時にHTTPデーモン2によって構成されたURL(Uniform Resource Locator)がHTTP接続情報によって管理される。ネットワーク通信サービスライブラリ102は、このHTTP接続情報を不揮発性RAM14に格納し、必要に応じて参照する。Webページハンドラ200からの絶対パス構築するための情報を要求する絶対パス構築情報要求に応じて、HTTP接続情報で管理されるURLの共通パス情報60aが絶対パス構築情報としてWebページハンドラ200へ提供される。
SOAPライブラリ201は、Webページハンドラ200からのWebページ表示情報のシリアライズ要求に応じて、XMLライブラリ203を用いて、C言語の変数で与えられたWebページ表示情報をXMLによって記述することによってデータ変換をしてシリアライズする。本実施例において、シリアライズするとは、XMLによってWebページ機能300から通知されたWebページ表示情報を記述することである。シリアライズされたWebページ表示情報は、応答DOM(Document Object Model)としてWebページハンドラ200へ提供される。
XMLライブラリ203は、SOAPライブラリ201に利用されることによってXMLでWebページ表示情報をシリアライズする。また、XMLライブラリ203は、XSLTプロセッサ205に利用されることによって、Webページ表示情報を示すHTMLを生成する。
XSLTプロセッサ205は、Webアプリ振分共通ライブラリ120からの応答DOMのXSL変換要求に応じて、クライアントPC40のWebページ要求で指定されるURLのページ情報65に対応するログインXSL(eXtensible Stylesheet Language)に(login.xsl)データ206に基づいて、絶対パス構築情報を示す絶対パス変換用XSL(mkAbsPath)データ207を参照することによって絶対パスを取得し、URLを絶対パスで記述されるように、XMLライブラリ203によって応答HTMLを作成する。応答HTMLは、Webアプリ振分共通ライブラリ120へ提供される。
Webページ機能300の各Webアプリケーションは、Webページハンドラ200から関数コールされると、Webページ表示情報をWebページハンドラ200へ返す。Webページ機能300の各Webアプリケーションは、ユーザが絶対パスへの変換の有無を設定した設定情報が格納されている不揮発性RAM14から設定情報を取得し、その設定情報とWebページを構成するためのGIFデータ、参照されるURL及びページ遷移するためのURLの相対パス情報60b等とを含むWeb表示情報をWebページハンドラ200へ提供する。ページ遷移とは、表示されているWebページから、そのWebページにリンクされる他のWebページを表示させることを言う。
本実施例におけるURLの構成について図3で説明する。図3は、URL構成を示す図である。図3において、URLは、大きく共通パス情報60aと相対パス情報60bとで構成される絶対パス情報60によって示される。
このようにして構成されたURLは、例えば、「http」等のプロトコル種別61と、「99.99.99.99」で示されるIPアドレス62と、「pc」で示される端末種別情報63aと、「admin」で示されるプロファイル情報63bと、「ja」で示される言語情報63cと、「status」で示されるWebアプリケーションID64と、「login.cgi」で示されるページ情報65とを有する。
そして、プロトコル種別61と、IPアドレス62と、端末種別情報63aと、プロファイル情報63bと、言語情報63cとが共通パス情報60aとして、以後のページ遷移において継承され、ページ遷移によって跨るWebアプリケーションとの間で参照される。共通パス情報60aのうち端末種別情報63aと、プロファイル情報63bと、言語情報63cとが夫々クライアントPC40での利用形態の属性を示す利用形態属性情報63である。
この利用形態属性情報63には、クライアントPC40での現在の端末種別情報63aと、クライアントPC40のユーザのプロファイルを示すプロファイル情報63bと、クライアントPC40のWebブラウザで使用される言語を示す言語情報63cとが示される。例えば、端末種別情報63aとしてクライアントPC40を示す「pc」、プロファイル情報63bとして管理者を示す「admin」又は一般ユーザを示す「user」、言語情報63cとしてクライアントPC40のWebブラウザで表示される言語が日本語であることを示す「ja」が設定され、以後、クライアントPC40との接続が切断されるまで共通パス情報60aとして継承される。また、WebアプリケーションID64と、ページ情報65とが相対パス情報60bを構成する。
このようなURLでWebページが表示された後は、Webページ遷移する際には、相対パス情報60bのみを指定することによって、共通パス情報60aが常に継承されることとなる。
次に、クライアントPC40からのWebページ要求に対して情報提供が行われるまでの処理シーケンスについて説明する。図4及び図5は、処理シーケンスを示す図である。図4及び図5によって、一つの連続した処理シーケンスが示される。
図4において、クライアントPC40は、HTTPのGETメソッドを使用して、Webページを表示するHTMLを要求する(Webページ要求)(ステップS31)。
情報処理装置100のHTTPデーモン2は、HTTP接続情報とハッシュリストとをシーケンス制御ライブラリ110に通知する(ステップS32)。ハッシュリストは、Webページ要求のURLによって指定される相対パス情報60bと、実際に関数コールされるWebページ機能300のWebアプリケーションとの対応を示す一覧である。
シーケンス制御ライブラリ110は、Webアプリ振分共通ライブラリ120を呼び出す(ステップS33)。その際、シーケンス制御ライブラリ110は、クライアントPC40との接続に関する情報を示すHTTP接続情報と、ハッシュリストとを引数として設定する。
Webアプリ振分共通ライブラリ120は、URLのWebアプリケーションID64に対応するWebページハンドラ200を特定して呼び出す(ステップS34)。
Webページハンドラ200は、URLからページ情報65を取得し、そのページ情報65に対応するWebページ機能300のWebアプリケーションを特定して呼び出す(ステップS35)。この際、HTTP接続情報が引数として設定される。例えば、Webページ機能300がC言語で開発されている場合、Webページハンドラ200は、C言語の処理型に変換して関数をコールする。
Webページ機能300にて関数コールされたWebアプリケーションは、不揮発性RAM14に格納されている設定情報の取得を要求する(ステップS36−2)。Webページ機能300は、不揮発性RAM14から設定情報を取得すると(ステップS36−4)、Webページハンドラ200へWebページ表示情報を返す(ステップS37−2)。Webページ表示情報には、不揮発性RAM14から取得した設定情報と、Webページを構成するためのGIFデータ、ページ遷移するための相対パス情報60b等とが含まれる。
Webページハンドラ200は、ネットワーク通信サービスライブラリ102に対して共通パス情報60aの取得要求を行う(ステップS37−4)。ネットワーク通信サービスライブラリ102は、不揮発性RAM14に対して、接続情報に設定されている共通パス情報60aを要求し(ステップS37−5)、不揮発性RAM14から共通パス情報60aを取得すると(ステップS37−6)、Webページハンドラ200へ提供する(ステップS37−7)。
Webページハンドラ200は、Webページ機能300から提供されたWebページ表示情報と、ネットワーク通信サービスライブラリ102から取得した共通パス情報とによってWebページ表示データを構成し、SOAPライブラリ201に対して、Webページ表示データのシリアライズ要求を行う(ステップS38)。
SOAPライブラリ201は、例えば、C言語の構造体で示される処理結果データに基づいて、DOM(Document Object Model)を作成し、必要な要素及び属性を追加して(ステップS39)、XMLライブラリ203によってWebページ表示データをXMLで記述する(ステップS40)。XMLで記述されたWebページ表示データは、SOAPライブラリ203によって応答DOMとしてWebページハンドラ200に通知される(ステップS41)。
Webページハンドラ200は、通知された応答DOMをWebアプリ振分共通ライブラリ120へ通知する(ステップS42)。
Webアプリ振分共通ライブラリ120は、XMLで記述されるWebページ表示データにおいて、絶対パスに変換するために、Webページ要求時のURLのページ情報65に対応するログインXSL206を指定して、XSLTプロセッサ205に対してXSL変換要求を行う(ステップS43)。この際、応答DOMと、スタイルシート「login.xsl」とが引数として設定される。
XSL変換要求を受信したXSLTプロセッサ205は、引数で指定されたログインXSL206と、絶対パス変換用XSL(mkAbsPath.xsl)207を実行することによって、Webページ表示データがXMLで記述された応答DOMの構文を解析し(XMLパース)、DOMを作成し、要素及び属性を追加して(ステップS44)、XMLライブラリ203によってHTMLの記述に変換する(ステップS45)。XSLTプロセッサ205は、変換したHTMLの記述をXSL変換結果としてWebアプリ振分共通ライブラリ120へ通知する(ステップS46)。
Webアプリ振分共通ライブラリ120は、Webページハンドラ200から提供されたXSL変換結果をHTML応答としてシーケンス制御ライブラリ110に通知する(ステップS47)。更に、シーケンス制御ライブラリ110は、HTTPデーモン2へHTML応答を通知する(ステップS48)。
そして、HTTPデーモン2は、HTTPに従ってHTML応答がステップS31におけるクライアントPC40のWebページ要求に対する応答として送信される(ステップS49)。処理シーケンスを終了する。
図4のステップS37−2にて、Webページ機能300からWebページハンドラ200へ提供されるWebページ表示情報について図6で説明する。図6は、Webページ機能から提供されるWebページ表示情報の例を示す図である。
図6において、Webページ表示情報600は、「changeReq==true」を示す記述601によって設定情報にて相対パスを絶対パスに変更することが指定されていることを示し、「changeReqProtocol==https」を示す記述602によってSSL(Secure Socket Layer)通信が指定されていることを示し、「changeReqProtocolRelativePath1==./gif/printer.gif」を示す記述603によってGIFデータの相対パス情報60bが指定され、そして、「changeReqProtocolRelativePath2==./apl1/submit.cgi」を示す記述604によって参照されるURLの相対パス情報60bが指定される。
次に、図4のステップS37−7にて、ネットワーク通信サービスライブラリ102からWebページハンドラ200へ提供される共通パス情報について図7で説明する。図7は、ネットワーク通信サービスライブラリから提供される共通パス情報の例を示す図である。
図7において、共通パス情報610は、図3の共通パス情報60aに相当する情報であり、「lang==ja」を示す記述611によって言語「日本語」が指定され、「profile==admin」を示す記述612によってプロファイル「管理者」が指定され、「clientDevice==pc」を示す記述613によって端末種別「pc」が指定され、「ipaddress==99.99.99.99」を示す記述614によってIPアドレス「99.99.99.99」が指定され、そして、「sslEnable==true」を示す記述615によってSSLプロトコルがサポートされていることが示される。
次に、図4のステップS38にて、Webページハンドラ200からSOAPライブラリ201へ提供されるWebページ表示データについて図8で説明する。図8は、SOAPライブラリへ提供するWebページ表示データの例を示す図である。
図8に示すWebページ表示データ620において、記述621から624は、Webページ機能300から提供された図6に示されるWebページ表示情報300における記述601から604を示し、そして、記述631から635は、ネットワーク通信サービスライブラリ102から提供された共通パス情報610における記述611から615
を示す。つまり、図6の記述601、602、603、及び604を夫々記述621、622、623、及び624として示し、そして、図7の記述611、612、613、614、及び615を夫々記述631、632、633、634、及び635として示す。
次に、図5のステップS41にて、SOAPライブラリ201からWebページハンドラ200へ提供されるXMLで記述された応答DOMについて説明する。図9は、SOAPライブラリからのXMLで記述された応答DOMの例を示す図である。
図9に示される応答DOM740おいて、<response>から</response>で示される記述750は、Webページ要求に対する応答を示している。
<lang>ja</lang>で示される記述741は、図8の記述631のXMLによる記述を示し、<profile>admin</profile>で示される記述742は、図8の記述632のXMLによる記述を示し、<clientDevice>pc</clientDevice>で示される記述743は、図8の記述633のXMLによる記述を示し、<myAddress>99.99.99.99</myAddress>で示される記述744は、図8の記述634のXMLによる記述を示し、<sslEnable>true</sslEnable>で示される記述745は、図8の記述635のXMLによる記述を示す。
また、<changeReq>true</changeReq>で示される記述751は、図8の記述621のXMLによる記述を示し、<changeReqPath>から</changeReqPath>で示される記述751−5は、プロトコルと、絶対パスに変更される1つ以上の相対パスとがXMLによって記述されることを示す。
記述751−5において、<changeReqProtocol>https</changeReqProtocol>を示す記述752は、図8の記述622のXMLによる記述を示し、<changeReqProtocolRelativePath1>.gif/printer.gif</changeReqProtocolRelativePath1>を示す記述753は、図8の記述623のXMLによる記述を示し、<changeReqProtocolRelativePath2>.apl1/submit.cgi</changeReqProtocolRelativePath2>を示す記述754は、図8の記述624のXMLによる記述を示す。
上述のように、表示されるWebページがHTTPであっても、ユーザがSSLプロトコルを指定した場合、表示されるWebページのプロトコルを変更することなく、特定されるGIFデータ、参照されるURL及びリンクされるURLを絶対パスに変更させることができる。
このように絶対パスに変更した場合のHTML応答について説明する。図10は、絶対パスに変更した場合のHTML応答の例を示す図である。
図10に示されるHTML応答860において、<form method=”Post” action=”https://99.99.99.99/pc/admin/ja/ apl1/submit.cgi”>を示す記述864は、図9の記述741から744と記述752及び753とに基づいて構築された絶対パスを示すHTMLの記述である。<IMG src=”https://99.99.99.99/pc/admin/ja/ gif/printer.gif”>を示す記述866は、図9の記述741から744と記述752及び754とに基づいて構築された絶対パスを示すHTMLの記述である。一方、<IMG src=”./ gif/printer.gif”>を示す記述868は、図9の記述751−5によって指定されていないため相対パスを示すHTMLの記述である。
一方、絶対パスの変更が指定されなかった場合のHTML応答について説明する。図11は、絶対パスに変更しなかった場合のHTML応答の例を示す図である。
図11に示されるHTML応答970において、<form method=”Post” action=”./apl1/submit.cgi”>を示す記述974及び<IMG src=”./gif/printer.gif”>を示す記述976は、相対パスを示すHTMLの記述となる。また、<IMG src=”./ gif/printer.gif”>を示す記述978も同様である。
図12は、クライアントPCでの表示例を示す図である。図12に示される画面400おいて、現在表示されるURLを示すアドレス401によって「http://99.99.99.99/pc/admin/ja/status/getstatus.cgi」であることが示される。この画面400は、「Printer」の文字を示すイメージ402と、プリンタの画像を示すイメージ403と、ユーザを認証するためにユーザ名及びパスワード等の認証情報を入力する入力域404と、認証を実行するための「submit」を示すボタン405と、入力した認証情報の取り消しをするための「reset」を示すボタン406とを有する。
図10に示すHTML応答と、図11に示すHTML応答とでは、表示画面自体は、図12に示す画面400であって、見かけ上は何ら違いがない。
しかし、アドレス401がHTTPを示しているにも関わらず、画面400が図10に示すHTML応答によって表示された場合、図10の記述866によって、イメージ402は、SSL通信を指定するHTTPSに従ってイメージ402のデータの漏洩及び改竄されることなく表示される。また、図10の記述864によって、入力域404に入力された認証情報は、「submit」を示すボタン405のクリックによってSSL通信によって認証情報の漏洩及び改竄されることなく送信される。図10の記述866及び記述864は、SSL通信を指定するHTTPSを示す絶対パスでURLを指定しているからである。
一方、図10の記述868は、相対パスで記述されているため、画面400のアドレスに対して相対的にURLを指定している。従って、何らセキュリティを保証しないHTTPに従った通信によってイメージ403が表示される。
図11に示すHTML応答によって図12に示す画面400が表示された場合、図11の記述974、976、及び978は全て相対パスでURLが指定されているため、画面400を表示するためのアドレス401のHTTPに従って、イメージ402及び402の受信と、「submit」を示すボタン405による認証情報の送信は、何らセキュリティを保証しないHTTP通信によって行われる。
ユーザは送受信される情報のセキュリティを保持するために、このように部分的にSSL通信に設定することができる。SSL通信に変更したい部分を指定するための画面について図13で説明する。
図13は、SSL通信を設定する画面例を示す図である。図13において、画面410は、インターネット16を介して接続されるクライアントPC40に表示される画面であり、ユーザがSSL通信を所望する項目について設定する設定域412と、設定域412でのユーザの設定を有効とする「submit」を示すボタン415と、設定域412でのユーザの設定を無効とする「reset」を示すボタン416とを有する。
設定域412は、情報処理装置100から提供される情報の全てにSSL通信を指定する「すべて」、設定時にSSL通信を指定する「設定時」、表示時にSSL通信を指定する「表示時」、GIFデータにSSL通信を指定する「GIFデータ」、Java(登録商標)ScriptにSSL通信を指定する「Java(登録商標)Script」等の設定項目を有する。
このようなユーザによって設定可能な画面410によって、ユーザは、予めSSL通信したい状態を指定しておくことができる。ここでユーザによって設定された設定情報は、不揮発性RAM14に格納され、設定情報として利用される。
このような画面410をオペレーションパネル36にて表示することにより、ユーザは、情報処理装置100にて設定するようにしても良い。
情報処理装置100は、この設定情報に基づいて、Webページを提供する際にHTML応答内のURLを絶対パスに変更するが、この設定情報にのみURLの絶対パスへの変更箇所が限定されるものではない。情報処理装置100は、SSL通信にすべき箇所を独自に判断し、絶対パスに変更するようにすることもできる。
絶対パスへの変更を行う際にXSLTプロセッサ205が読み込むログインXSL206について図14、図15及び図16で説明する。図14、図15及び図16は、ログインXSLの例を示す図である。図14、図15及び図16によって、一つのログインXSLのデータファイルを示す。
図14に示されるログインXSL206おいて、<xsl:include href=”mkAbsPath.xsl”/>を示す記述510は、以下、必要に応じて絶対パス変換用XSL207が参照されることを示す。
図15において、<xsl:choose>から</xsl:choose>を示す記述521は、図10の記述864及び図11の記述974に関するXSLによる記述である。
<xsl:when test=”contains(//changeReq,’true’)”>から</xsl:when>を示す記述522は、図9のXMLによる記述751において<changeReq>が「true」を指定している場合のHTMLの記述を指定するXSLによる記述である。
<xsl:call-template name="mkAbsPath">から</xsl:call-template>を示す記述523は、絶対パス変換用XSL207を用いて絶対パスでURLをHTMLで記述するためのXSLによる記述である。
記述523において、<xsl:with-param name="target">changeReqPath</xsl:with-param>を示す記述524は、図9のXMLによる記述751−5を参照し、<xsl:with-param name="url">./apl1/submit.cgi</xsl:with-param>を示す記述525の「./apl1/submit.cgi」がXMLによる記述751−5にて指定されていれば、<xsl:with-param name="attributeName">action</xsl:with-param>を示す記述526によって指定される属性名「action」に、絶対パス変換用XSL207を用いて絶対パスをHTMLで記述することを示している。
一方、<xsl:otherwise>から</xsl:otherwise>を示す記述528は、図9のXMLによる記述751において<changeReq>が「true」を指定していない場合のHTMLの記述を指定するXSLによる記述である。
記述528において、<xsl:attribute name="action">./apl1/submit.cgi</xsl:attribute>を示す記述529は、属性名「action」に、「./apl1/submit.cgi」(相対パス)をHTMLで記述することを示している。
<xsl:choose>から</xsl:choose>を示す記述531は、図10の記述866及び図11の記述976に関するXSLによる記述である。
<xsl:when test=”contains(//changeReq,’true’)”>から</xsl:when>を示す記述532は、図9のXMLによる記述751において<changeReq>が「true」を指定している場合のHTMLの記述を指定するXSLによる記述である。
<xsl:call-template name="mkAbsPath">から</xsl:call-template>を示す記述533は、絶対パス変換用XSL207を用いて絶対パスでURLをHTMLで記述するためのXSLによる記述である。
記述533において、<xsl:with-param name="target">changeReqPath</xsl:with-param>を示す記述534は、図9のXMLによる記述751−5を参照し、<xsl:with-param name="url">./gif/printer.gif</xsl:with-param>を示す記述525の「./gif/printer.gif」がXMLによる記述751−5にて指定されていれば、<xsl:with-param name="attributeName">src</xsl:with-param>を示す記述526によって指定される属性名「src」に、絶対パス変換用XSL207を用いて絶対パスをHTMLで記述することを示している。
一方、<xsl:otherwise>から</xsl:otherwise>を示す記述538は、図9のXMLによる記述351において<changeReq>が「true」を指定していない場合のHTMLの記述を指定するXSLによる記述である。
記述538において、<xsl:attribute name="action">./gif/printer.gif</xsl:attribute>を示す記述539は、属性名「src」に、「./gif/printer.gif」(相対パス)をHTMLで記述することを示している。
図16において、<xsl:choose>から</xsl:choose>を示す記述541は、図10の記述868及び図11の記述978に関するXSLによる記述である。
<xsl:when test=”contains(//changeReq,’true’)”>から</xsl:when>を示す記述542は、図9のXMLによる記述751において<changeReq>が「true」を指定している場合のHTMLの記述を指定するXSLによる記述である。
<xsl:call-template name="mkAbsPath">から</xsl:call-template>を示す記述543は、絶対パス変換用XSL207を用いて絶対パスでURLをHTMLで記述するためのXSLによる記述である。
記述543において、<xsl:with-param name="target">changeReqPath</xsl:with-param>を示す記述544は、図9のXMLによる記述751−5を参照し、<xsl:with-param name="url">./gif/solu_icon.gif</xsl:with-param>を示す記述525の「./gif/solu_icon.gif」がXMLによる記述751−5にて指定されていれば、<xsl:with-param name="attributeName">src</xsl:with-param>を示す記述526によって指定される属性名「src」に、絶対パス変換用XSL207を用いて絶対パスをHTMLで記述することを示している。
一方、<xsl:otherwise>から</xsl:otherwise>を示す記述548は、図9のXMLによる記述751において<changeReq>が「true」を指定していない場合のHTMLの記述を指定するXSLによる記述である。
記述548において、<xsl:attribute name="action">./gif/solu_icon.gif</xsl:attribute>を示す記述539は、属性名「src」に、「./gif/solu_icon.gif」(相対パス)をHTMLで記述することを示している。
上述したような処理を実現するためWebアプリ振分共通ライブラリ120とXSLTプロセッサ205とによる絶対パス変換処理について図17及び図18で説明する。
図17は、Webアプリ振分共通ライブラリでの絶対パス変換処理を説明するフローチャート図である。図17において、Webアプリ振分共通ライブラリ120は、Webページハンドラ200から受信した応答DOMとユーザに提供すべきWebページに対応するログインXSL206とを指定して、XSLプロセッサ205を実行する(ステップS101)。応答DOMは、例えば、図9に示されるような応答DOM740であって、図6に示されるWebページ表示情報300と、図7に示される共通パス情報310とを含んでいる。
そして、Webアプリ振分共通ライブラリ120は、XSLプロセッサ205から必要に応じてURLが絶対パスに変換された応答HTMLを受信する(ステップS102)。
次に、XSLTプロセッサ205によって実行される絶対パス変換処理について図18で説明する。図18は、XSLTプロセッサによって実行される絶対パス変換処理のフローチャート図である。
図18において、XSLTプロセッサ205は、Webアプリ振分共通ライブラリ120から指定されたログインXSL206の解析を開始する(ステップS111)。
XSLTプロセッサ205は、ログインXSL206に従って、Webアプリ振分共通ライブラリ120から指定されたXMLで記述された応答DOMを解析することによって、絶対パスへ変換すべき相対パスの指定部分を検知したか否かを判断する(ステップS112)。指定部分が無い場合(例えば、Webページ内で参照されるURLが無い場合)、XSL変換を行い(ステップS113)、XSL解析を終了し(ステップS127)、XSLTプロセッサ205による絶対パス変換処理を終了する。HTML応答がWebアプリ振分共通ライブラリ120へ提供される。
一方、ステップS112での判断結果が指定部分有りを示す場合、変換要求があるか否かを判断する(ステップS114)。例えば、図9の応答DOM740の記述751のように変換要求を示す<changeReq>true</changeReq>の記述があるか否かを判断する。変換要求が無い場合、相対パスのままでHTML応答を出力するようにXSLT変換を行い(ステップS115)、XSL解析を終了し(ステップS127)、XSLTプロセッサ205による絶対パス変換処理を終了する。参照先のURLが全て相対パスで示されるHTML応答がWebアプリ振分共通ライブラリ120へ提供される。
一方、ステップS114での判断結果が変換要求有りを示す場合、絶対パス変換用XSL207を呼び出す(ステップS116)。変換する相対パスであるか否かを確認する(ステップS117)。例えば、図9の応答DOM740の<changeReqProtocolRelativePath1>.gif/printer.gif</changeReqProtocolRelativePath1>を示す記述753のように、絶対パスへの変換対象となる相対パスが指定されているか否かを判断する。変換対象でない場合、相対パスのままでHTML応答を出力するようにXSLT変換を行い(ステップS118)、XSL解析を終了し(ステップS127)、XSLTプロセッサ205による絶対パス変換処理を終了する。参照先のURLが全て相対パスで示されるHTML応答がWebアプリ振分共通ライブラリ120へ提供される。
一方、ステップS117での判断結果が変換対象であることを示す場合、更に、変換内容を確認する(ステップS118)。例えば、図9の応答DOM740の<changeReqProtocol>https</changeReqProtocol>を示す記述752によって、共通パス情報60aを参照しつつ通信プロトコルを確認する。つまり、指定された通信プロトコルへの変換が可能か否か(通信が行えるか否か)を確認し(ステップS119)、IPアドレス62に基づいて指定された通信プロトコルへの変換が可能か否かを確認し(ステップS120)、プロファイル情報63bに基づいて指定された通信プロトコルへの変換が可能か否かを確認し(ステップS121)、言語情報63cに基づいて指定された通信プロトコルへの変換が可能か否かを確認し(ステップS122)、更に、端末種別情報63aに基づいて指定された通信プロトコルへの変換が可能か否かを確認する(ステップS123)。
そして、XSLTプロセッサ205は、共通パス情報60aと変換情報とに基づいて、絶対パスを作成する(ステップS124)。XSLTプロセッサ205は、相対パスが記述される箇所を絶対パスに変換する(ステップS125)。XSLTプロセッサ205は、相対パスが絶対パスに変換されたHTML応答を出力するようにXSLT変換を行い(ステップS126)、XSL解析を終了し(ステップS127)、XSLTプロセッサ205による絶対パス変換処理を終了する。参照先のURLのうち少なくとも1つ以上が絶対パスに変換されたHTML応答がWebアプリ振分共通ライブラリ120へ提供される。
上記実施例では、例えば、ユーザがSSL通信を指定した場合、Webページ内の特定されるGIFデータ、参照されるURL及びページ遷移するためのURLの相対パス情報60b等を絶対パスよって示されるURLに変更することができる。
また、絶対パスへの変換を行う際、XSLTプロセッサ205は、URLの共通パス情報60aを参照し、利用者形態属性情報63に適応するように絶対パスへの変換を行うように制御することができる。このようにすることで、例えば、クライアントPCの通信速度が遅い場合には、イメージの部分について、SSL通信をあえて行わないように制御することができる。
本願発明によれば、ユーザによるSSL通信の設定情報と、Webページのページ遷移にて常に継承される共通パス情報とに基づいて、Webページ内にて提供される情報が参照されるURLを相対パス又は絶対パスにて動的に記述することができる。特に、絶対パスによるURLの記述には、現在表示されているWebページのプロトコルと異なるプロトコルを指定することができるため、Webページを部分的にセキュリティの保証を行うことができる。
本発明の一実施例に係る情報処理装置のハードウェア構成を示すブロック図である。 情報処理装置の機能構成を示すブロック図である。 URL構成を示す図である。 処理シーケンスを示す図である。 処理シーケンスを示す図である。 Webページ機能から提供されるWebページ表示情報の例を示す図である。 ネットワーク通信サービスライブラリから提供される共通パス情報の例を示す図である。 SOAPライブラリへ提供するWebページ表示データの例を示す図である。 SOAPライブラリからのXMLで記述された応答DOMの例を示す図である。 絶対パスに変更した場合のHTML応答の例を示す図である。 絶対パスに変更しなかった場合のHTML応答の例を示す図である。 クライアントPCでの表示例を示す図である。 SSL通信を設定する画面例を示す図である。 ログインXSLの例を示す図である。 ログインXSLの例を示す図である。 ログインXSLの例を示す図である。 Webアプリ振分共通ライブラリでの絶対パス変換処理を説明するフローチャート図である。 XSLTプロセッサによって実行される絶対パス変換処理のフローチャート図である。
符号の説明
2 HTTPデーモン
14 不揮発性RAM
16 インターネット
40 クライアントPC
100 情報処理装置
102 ネットワーク通信サービスライブラリ
110 シーケンス制御ライブラリ
120 Webアプリ振分共通ライブラリ
200 Webページハンドラ
201 SOAPライブラリ
203 XMLライブラリ
205 XSLTプロセッサ
206 ログインXSL
207 絶対パス変換用XSL
300 Webページ機能

Claims (15)

  1. HTTPプロトコル及びHTTPSプロトコルに対応した情報処理装置において、
    Webページ要求に応じて、Webページに表示すべきWebページ表示情報を生成する複数のWebページ表示情報生成手段と、
    上記Webページ表示情報を構成する複数の構成情報の1つ以上について、該構成情報のアドレスを、相対パス又はHTTPSプロトコルを指定する絶対パスへ切り換えて上記Webページを生成するWebページ生成手段とを有し、
    表示されるWebページがHTTPプロトコルによるものであっても、所定の構成情報のアドレスを、HTTPSプロトコルを指定する絶対パスに変更することを特徴とする情報処理装置。
  2. ユーザから上記切り換えを指定するパス切換情報を取得するパス切換情報取得手段と、
    上記Webページの遷移によって変更されることなく継承される共通パス情報と、上記構成情報を識別する識別情報を含む相対パス情報とで構成される上記絶対パスの該共通パス情報を上記Webページ生成手段に提供するWebページハンドラ手段とを有し、
    Webページ生成手段は、上記パス切換情報が絶対パスを指定している場合、上記共通パス情報に基づいて、上記複数の構成情報の1つ以上について該構成情報のアドレスを上記絶対パスで示されるように上記Webページを生成することを特徴とする請求項1記載の情報処理装置。
  3. 上記各Webページ表示情報生成手段は、
    上記パス切換情報取得手段から上記パス切換情報を取得する取得手段と、
    上記パス切換情報を上記Webページハンドラ手段に提供すると共に、上記パス切換情報が上記絶対パスを指定している場合、上記複数の構成情報のうち該絶対パスで指定されるべき該構成情報の上記識別情報を上記Webページハンドラ手段に提供する提供手段とを有し、
    上記Webページハンドラ手段は、上記共通パス情報と、上記各Webページ表示情報生成手段によって提供された上記パス切換情報と上記識別情報とを上記Webページ生成手段に提供し、
    上記Webページ生成手段は、上記識別情報によって識別される上記構成情報のアドレスが上記絶対パスで示されるように上記Webページを生成することを特徴とする請求項2記載の情報処理装置。
  4. 上記Webページ生成手段は、上記構成情報のアドレスが上記Webページを提供する第一プロトコルと異なる第二プロトコルを指定する上記絶対パスで示されるように上記Webページを生成することを特徴とする請求項3記載の情報処理装置。
  5. 上記各Webページ表示情報生成手段は、上記第一プロトコル又は上記第二プロトコルを指定することを特徴とする請求項4記載の情報処理装置。
  6. 上記Webページ生成手段は、上記Webページ毎のページ作成スタイルシートと、上記構成情報のアドレスを上記絶対パスに変換するパス変換スタイルシートとを用いて、該構成情報のアドレスが上記絶対パスで示されるように上記Webページを生成することを特徴とする請求項4記載の情報処理装置。
  7. 上記パス切換情報取得手段は、ネットワークを介して、上記ユーザが使用するクライアント端末にて該ユーザが指定した上記パス切換情報を取得することを特徴とする請求項2乃至6のいずれか一項記載の情報処理装置。
  8. 上記ユーザによって操作可能なオペレーションパネルを有し、
    上記パス切換情報取得手段は、上記ユーザが上記オペレーションにて指定した上記パス切換情報を取得することを特徴とする請求項2乃至6のいずれか一項記載の情報処理装置。
  9. 上記Webページハンドラ手段は、上記共通パス情報と、上記各Webページ表示情報生成手段によって提供された上記パス切換情報と上記識別情報とをXMLで記述したXMLデータにして上記Webページ生成手段に提供することを特徴とする請求項3乃至8のいずれか一項記載の情報処理装置。
  10. 上記識別情報は、データファイル名であることを特徴とする請求項2乃至9のいずれか一項記載の情報処理装置。
  11. 上記識別情報は、上記Webページ表示情報生成手段を識別するWeb識別情報であることを特徴とする請求項2乃至9のいずれか一項記載の情報処理装置。
  12. 上記構成情報は、上記Webページからリンクされる他のWebページのアドレスであることを特徴とする請求項11記載の情報処理装置。
  13. 上記共通パス情報は、言語情報、端末種別情報、及びプロファイル情報の少なくとも1つ以上を含むことを特徴とする請求項2乃至12のいずれか一項記載の情報処理装置。
  14. 上記共通パス情報は、上記第一プロトコル又は上記第二プロトコルと、IPアドレスとを含むことを特徴とする請求項2乃至13のいずれか一項記載の情報処理装置。
  15. HTTPプロトコル及びHTTPSプロトコルに対応した情報処理装置における情報処理方法において、
    Webページ要求に応じて、Webページに表示すべきWebページ表示情報を生成する複数のWebページ表示情報生成手順と、
    上記Webページ表示情報を構成する複数の構成情報の1つ以上について、該構成情報のアドレスを、相対パス又はHTTPSプロトコルを指定する絶対パスへ切り換えて上記Webページを生成するWebページ生成手順とをコンピュータが実行し、
    表示されるWebページがHTTPプロトコルによるものであっても、所定の構成情報のアドレスを、HTTPSプロトコルを指定する絶対パスに変更することを特徴とする情報処理方法。
JP2003327267A 2003-09-19 2003-09-19 情報処理装置及び情報処理方法 Expired - Fee Related JP4348151B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2003327267A JP4348151B2 (ja) 2003-09-19 2003-09-19 情報処理装置及び情報処理方法
US10/941,815 US20050102281A1 (en) 2003-09-19 2004-09-16 Information processing apparatus and information processing method
EP04255705A EP1517252A1 (en) 2003-09-19 2004-09-20 Apparatus and method for rewriting selectively the URLs contained in a web page
CN2004100104721A CN1627761B (zh) 2003-09-19 2004-09-20 信息处理装置和信息处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003327267A JP4348151B2 (ja) 2003-09-19 2003-09-19 情報処理装置及び情報処理方法

Publications (2)

Publication Number Publication Date
JP2005092669A JP2005092669A (ja) 2005-04-07
JP4348151B2 true JP4348151B2 (ja) 2009-10-21

Family

ID=34191366

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003327267A Expired - Fee Related JP4348151B2 (ja) 2003-09-19 2003-09-19 情報処理装置及び情報処理方法

Country Status (4)

Country Link
US (1) US20050102281A1 (ja)
EP (1) EP1517252A1 (ja)
JP (1) JP4348151B2 (ja)
CN (1) CN1627761B (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7373347B2 (en) * 2002-07-22 2008-05-13 Ricoh Company, Ltd. Information processing apparatus and information processing method
US9298675B2 (en) * 2004-09-30 2016-03-29 Adobe Systems Incorporated Smart document import
US8799515B1 (en) * 2005-06-27 2014-08-05 Juniper Networks, Inc. Rewriting of client-side executed scripts in the operation of an SSL VPN
CN101123794B (zh) * 2006-08-07 2012-01-04 华为技术有限公司 一种通信系统中操作节点定位的方法、系统和客户端
US7752542B2 (en) * 2006-09-20 2010-07-06 International Business Machines Corporation Dynamic external entity resolution in an XML-based content management system
TW200836078A (en) * 2007-02-16 2008-09-01 Esobi Inc Method and system for updating really simple syndication feeds
JP4812123B2 (ja) * 2007-06-15 2011-11-09 株式会社リコー 情報処理装置およびプログラム
CN101458693A (zh) * 2007-12-13 2009-06-17 鸿富锦精密工业(深圳)有限公司 网页下载解析系统及方法
US8396941B2 (en) * 2008-08-05 2013-03-12 Sony Corporation Digital living network alliance (DLNA) server that serves contents from IVL services
CN103119588B (zh) 2010-09-17 2017-04-05 甲骨文国际公司 用于预先呈现希望系统响应的方法和装置
EP2616999A1 (en) * 2010-09-17 2013-07-24 Oracle International Corporation Recursive navigation in mobile customer relations management
US9275165B2 (en) 2010-09-17 2016-03-01 Oracle International Corporation Method and apparatus for defining an application to allow polymorphic serialization
US9444872B2 (en) 2012-12-14 2016-09-13 Tencent Technology (Shenzhen) Company Limited Method, server and system for data sharing
CN103024043B (zh) * 2012-12-14 2016-01-27 腾讯科技(深圳)有限公司 一种数据共享方法、服务器及系统
CN103984686B (zh) * 2013-02-07 2018-10-12 阿里巴巴集团控股有限公司 页面切换方法及装置
CN103347038A (zh) * 2013-05-30 2013-10-09 上海斐讯数据通信技术有限公司 一种WEB服务器处理http报文的方法
CN104978340B (zh) * 2014-04-08 2020-05-15 北京奇虎科技有限公司 一种链接地址生成方法、设备和服务器
CN107229665B (zh) 2016-03-25 2021-04-13 阿里巴巴集团控股有限公司 一种页面跳转方法及装置
WO2017162072A1 (zh) * 2016-03-25 2017-09-28 阿里巴巴集团控股有限公司 一种页面跳转方法及装置
CN109324792B (zh) * 2018-10-09 2022-03-11 深圳点猫科技有限公司 一种基于编程语言的路由构建自动化方法及电子设备
CN114500667B (zh) * 2022-01-26 2024-03-22 厦门雅基软件有限公司 基于url协议的数据处理方法、装置、电子设备及存储介质

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6052730A (en) * 1997-01-10 2000-04-18 The Board Of Trustees Of The Leland Stanford Junior University Method for monitoring and/or modifying web browsing sessions
US6286046B1 (en) * 1997-12-22 2001-09-04 International Business Machines Corporation Method of recording and measuring e-business sessions on the world wide web
US6081900A (en) * 1999-03-16 2000-06-27 Novell, Inc. Secure intranet access
US7089583B2 (en) * 2000-01-14 2006-08-08 Saba Software, Inc. Method and apparatus for a business applications server
US6643652B2 (en) * 2000-01-14 2003-11-04 Saba Software, Inc. Method and apparatus for managing data exchange among systems in a network
JP2002032364A (ja) * 2000-07-14 2002-01-31 Ricoh Co Ltd 文書情報処理方法、文書情報処理装置及び記録媒体
US20020059345A1 (en) * 2000-09-12 2002-05-16 Wang Wayne W. Method for generating transform rules for web-based markup languages
JP3943830B2 (ja) * 2000-12-18 2007-07-11 株式会社東芝 文書合成方法および文書合成装置
US7093279B2 (en) * 2001-03-28 2006-08-15 Intel Corporation Method and system for automatic invocation of secure sockets layer encryption on a parallel array of Web servers
US20030046587A1 (en) * 2001-09-05 2003-03-06 Satyam Bheemarasetti Secure remote access using enterprise peer networks
JP4163870B2 (ja) * 2001-12-28 2008-10-08 富士通株式会社 構造化文書変換装置
US7373347B2 (en) * 2002-07-22 2008-05-13 Ricoh Company, Ltd. Information processing apparatus and information processing method
JP4270992B2 (ja) * 2002-09-20 2009-06-03 株式会社リコー 情報処理装置、情報処理方法、情報処理プログラム、サービス提供装置、サービス提供方法、サービス提供プログラム及び記録媒体
KR100390172B1 (en) * 2003-03-22 2003-07-04 Knowledge Info Net Service Inc Method and system for controlling internet contents providing service using redirection method

Also Published As

Publication number Publication date
EP1517252A1 (en) 2005-03-23
JP2005092669A (ja) 2005-04-07
CN1627761B (zh) 2011-01-12
CN1627761A (zh) 2005-06-15
US20050102281A1 (en) 2005-05-12

Similar Documents

Publication Publication Date Title
JP4348151B2 (ja) 情報処理装置及び情報処理方法
US8005808B2 (en) Information processing apparatus and information processing method
US8699052B2 (en) Image forming apparatus, control method, and program
JP5106943B2 (ja) 電子装置、システムおよび制御方法
EP2490119A2 (en) Printing system, control method, information processing apparatus, device driver program, and installer program
US8687219B2 (en) System which can utilize a function of an image processing apparatus as a web service
JP2009038526A (ja) 印刷サーバ装置
US20110231774A1 (en) Image processing apparatus, data processing method therefor, and recording medium
JP5974364B2 (ja) デバイス制御装置、デバイス装置、制御方法および制御プログラム
JP2011141684A (ja) 画像形成装置、サービス提供方法、プログラム、記憶媒体
JP2007280028A (ja) 情報処理装置及びショートカットキーの設定・変更方法
JP4021381B2 (ja) 情報処理装置及び情報処理方法
JP2010109650A (ja) 情報処理装置及びこれを含む画像形成システム
JP2007156906A (ja) Url作成方法及び情報処理装置
JP2004103008A (ja) 情報処理装置及び情報処理方法
JP2004103007A (ja) 情報処理装置及び情報処理方法
JP5930602B2 (ja) 情報処理システム、情報処理装置、及びそれらの制御方法
JP4011099B2 (ja) 情報処理装置及び情報処理方法
JP4679908B2 (ja) ウェブ認証サーバー
JP5408101B2 (ja) 情報処理装置及び情報処理方法
JP2004086354A (ja) 画像処理装置
JP4635821B2 (ja) 情報処理装置、情報処理方法、及びプログラム
JP2007310907A (ja) 情報処理装置及び情報処理方法
JP2004272888A (ja) サービス提供装置、ユーザ端末装置、サービス提供方法、サービス利用方法、サービス提供プログラム、サービス利用プログラム及び記録媒体
JP2004046469A (ja) 周辺装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060606

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090421

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090619

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090714

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090717

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120724

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120724

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130724

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees