[go: up one dir, main page]

JP2000276443A - 文書表示装置 - Google Patents

文書表示装置

Info

Publication number
JP2000276443A
JP2000276443A JP11079252A JP7925299A JP2000276443A JP 2000276443 A JP2000276443 A JP 2000276443A JP 11079252 A JP11079252 A JP 11079252A JP 7925299 A JP7925299 A JP 7925299A JP 2000276443 A JP2000276443 A JP 2000276443A
Authority
JP
Japan
Prior art keywords
document
file
authenticated
authentication
program unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11079252A
Other languages
English (en)
Other versions
JP2000276443A5 (ja
Inventor
Masato Kameoka
正人 亀岡
Atsushi Kurabe
淳 倉部
Kiwamu Hori
究 堀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP11079252A priority Critical patent/JP2000276443A/ja
Publication of JP2000276443A publication Critical patent/JP2000276443A/ja
Publication of JP2000276443A5 publication Critical patent/JP2000276443A5/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】 リンク情報により文書が分散される環境にお
いても簡易に各文書のセキュリティを確保する。 【解決手段】 表示用ブラウザ10は表示されているH
TML文書のリンク情報は、チェック・URL置換プロ
グラム経由のURLとなっており、リンク情報を指定し
てページをリクエストすると、データベース情報チェッ
ク処理部16がユーザのアクセス権限の認証等を行い、
認証等が成功したときのみページをブラウザ10に送
る。さらにターゲットのファイルがHTLMファイルの
場合は、ブラウザに送る前に、URL置換・出力処理部
17が、そこに含まれるURLをチェック・URL置換
プログラム経由のURLに変換する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、ユーザのアクセ
ス権限を認証し、認証が成功したときに文書をユーザに
表示する文書表示装置に関する。
【0002】
【従来の技術】近年、事業所内においてインターネット
の基盤技術を利用して情報処理システムを構築するよう
になってきている。このようないわゆるイントラネット
環境の下では、とくに、HTML(ハイパーテキストマ
ークアップラングエッジ)のウェブサーバとブラウザ
(クライアント)とを用いて利用者間で情報やサービス
を容易に共有できるようになってきている。
【0003】またイントラネット環境においても他の情
報処理環境と同様に、事業所内の情報やサービスに種々
の権限レベルがあり、ユーザのアクセス権限に応じて利
用を許可したり、禁止したりする必要がある。
【0004】ところで、HTML文書等のハイパーテキ
ストの文書では、アンカータグ等のリンク情報を用いて
分散的に文書が配置され、各文書ごとにセキュリティを
確保する手段を構築するのは煩雑となる。
【0005】
【発明が解決する課題】この発明は、以上の事情を考慮
してなされたものであり、リンク情報により文書が分散
される環境においても簡易に各文書のセキュリティを確
保できる文書表示装置を提供することを目的としてい
る。
【0006】
【課題を解決するための手段】この発明によれば、上述
の目的を達成するために、文書表示装置に、ブラウザ
と、文書ファイルへのアドレス情報を引数として受け取
って上記文書ファイルに関するユーザのアクセス権限を
認証する認証用プログラム部と、認証対象の文書ファイ
ルのアドレス情報を上記認証用プログラム部に引数とし
て渡すことを指示するリンク情報を保持するハイパーテ
キスト文書を記憶する文書記憶手段と、上記ブラウザに
表示されている上記ハイパーテキスト文書中の上記リン
ク情報を利用して上記認証用プログラム部に上記認証対
象の文書ファイルのアドレス情報を引数として送る手段
と、上記認証対象の文書ファイルについて上記認証用プ
ログラム部による認証が成功したときに、上記認証対象
のファイルを上記ブラウザに供給する手段とを設けるよ
うにしている。
【0007】この構成においては、所望の文書をアクセ
スする際には、認証用プログラム部のチェックを介在さ
せるようにでき、ハイパーテキスト環境においても確実
かつ容易にセキュリティを確保することができる。
【0008】また、この発明によれば、上述の目的を達
成するために、文書表示装置に、ブラウザと、文書ファ
イルへのアドレス情報を引数として受け取って上記文書
ファイルに関するユーザのアクセス権限を認証する認証
用プログラム部と、認証対象の文書ファイルのアドレス
情報を上記認証用プログラム部に引数として渡すことを
指示するリンク情報を保持するハイパーテキスト文書を
記憶する文書記憶手段と、上記ブラウザに表示されてい
る上記ハイパーテキスト文書中の上記リンク情報を利用
して上記認証用プログラム部に上記認証対象の文書ファ
イルのアドレス情報を引数として送る手段と、上記認証
対象の文書ファイルについて上記認証用プログラム部に
よる認証が成功したときに、上記認証対象のファイルを
上記ブラウザに供給する手段と、上記認証対象の文書フ
ァイルがハイパーテキスト文書の場合には、上記文書フ
ァイルを上記ブラウザに送る前に、上記文書ファイルに
含まれる他の文書ファイルへのリンク情報を、上記他の
文書ファイルのアドレス情報を上記認証用プログラム部
に引数として渡すことを指示するリンク情報に書き換え
る手段とを設けるようにしている。
【0009】この構成においても、所望の文書をアクセ
スする際には、認証用プログラム部のチェックを介在さ
せるようにでき、ハイパーテキスト環境においても確実
かつ容易にセキュリティを確保することができる。しか
も、リンク情報を用いて取出すハイパーテキスト文書中
のリンク情報を自動的に書き換えるようにしているた
め、1のハイパーテキスト文書でリンク情報の書き換え
を行っておけば、関連するリンク先の文書についてはな
んら手作業で書き換えを行う必要がない。
【0010】この構成においては、たとえば上記ハイパ
ーテキスト文書中の他の文書のアドレスは相対パスで記
述される。
【0011】また、上記認証用プログラムはユーザがア
クセスしようとしている文書が提供されるアプリケーシ
ョンに関する情報を利用して上記ユーザのアクセス権限
を認証するようにしてもよい。
【0012】また、上記認証用プログラム部による認証
が失敗したときに上記ブラウザにエラーメッセージのコ
ンテンツを供給するようにしてもよい。
【0013】また、この発明によれば、上述の目的を達
成するために、ハイパーテキスト文書を利用したアプリ
ケーション・サービスにおいてユーザのアクセス権限を
認証するアクセス権限認証装置に、文書ファイルへのア
ドレス情報を引数として受け取って上記文書ファイルに
関するユーザのアクセス権限を認証する認証用プログラ
ム部と、ブラウザに表示されている上記ハイパーテキス
ト文書中のリンク情報を利用して上記認証用プログラム
部に上記認証対象の文書ファイルのアドレス情報を引数
として送る手段とを設けている。
【0014】この構成においても、所望の文書をアクセ
スする際には、認証用プログラム部のチェックを介在さ
せるようにでき、ハイパーテキスト環境においても確実
かつ容易にセキュリティを確保することができる。
【0015】また、この発明によれば、上述の目的を達
成するために、アクセス権限認証装置において、リクエ
ストに含まれるURLにより、認証を行うプログラムを
指定するとともに、上記プログラムの引数として認証対
象のファイルのアドレス情報を指定し、上記認証を行う
プログラムにより上記認証対象のファイルについてユー
ザのアクセス権限を認証するようにしている。
【0016】この構成においても、所望の文書をアクセ
スする際には、認証用プログラム部のチェックを介在さ
せるようにでき、ハイパーテキスト環境においても確実
かつ容易にセキュリティを確保することができる。
【0017】また、この発明によれば、上述の目的を達
成するために、文書を記憶し認証用プログラム部の認証
が成功したときに文書を供給する文書サーバに、認証対
象の文書ファイルのアドレス情報を上記認証用プログラ
ム部に引数として渡すことを指示するリンク情報を保持
するハイパーテキスト文書を記憶する文書記憶手段を設
けている。
【0018】この構成においても、所望の文書をアクセ
スする際には、認証用プログラム部のチェックを介在さ
せるようにでき、ハイパーテキスト環境においても確実
かつ容易にセキュリティを確保することができる。
【0019】また、この発明によれば、上述の目的を達
成するために、文書についてのユーザのアクセス権限を
認証する認証用プログラム部とともに利用されるハイパ
ーテキスト文書変換装置において、ハイパーテキスト文
書に含まれる他の文書ファイルへのリンク情報を、上記
他の文書ファイルのアドレス情報を上記認証用プログラ
ム部に引数として渡すことを指示するリンク情報に書き
換えるようにしている。
【0020】この構成にいても、所望の文書をアクセス
する際には、認証用プログラム部のチェックを介在させ
るようにでき、ハイパーテキスト環境においても確実か
つ容易にセキュリティを確保することができる。しかも
少ない作業で多くの文書をセキュリティ管理下に置くこ
とができる。
【0021】
【発明の実施の態様】以下、この発明の実施例について
説明する。
【0022】図1は、この実施例の文書表示システムを
全体として示している。なお、ここでいう文書にはHT
MLのみでなく、画像、通常文書等が含まれ、またCG
I(Common Gateway Interfac
e)等を用いてアプリケーション・サービスやデータベ
ース等のバックエンドシステムと連携してユーザに種々
のサービスを提供することができる。したがって、文書
表示システムは単に文書を表示するのみでなく種々のサ
ービス提供システムとしても機能する。
【0023】図1において、文書表示システムは、表示
用ブラウザ10、文書表示ツール11、文書記憶部1
2、データベース13およびエラーメッセージ記憶部1
4を含んで構成されている。表示用ブラウザ10はHT
ML文書を表示する通常のウェブブラウザである。文書
表示ツール11、文書記憶部12およびエラーメッセー
ジ記憶部14は例えばウエブサーバ15に実装すること
ができる。文書表示ツール11は例えばウエブサーバ1
5のCGIプログラムにより実現できる。この文書表示
ツール11はデータベース情報チェック処理部16、U
RL置換・出力処理部17、文書・画像出力処理部1
8、エラー情報出力処理部19を含んで構成されてい
る。
【0024】データベース情報チェック処理部16は、
データベースに情報照会を行いユーザのアクセス権限や
アプリケーション情報の有効性をチェックするものであ
る。このチェックについては図3を参照して後に説明す
る。
【0025】ULR置換・出力処理部17は、ウェブペ
ージ中の通常のURL(ユニフォームリソースロケー
タ)を、データベース情報チェック処理部16によるチ
ェックを指示するURL(データベース情報チェック処
理部16経由のURL)に変更するものである。
【0026】例えば、処理対象のウェブページに”<A
REF=”sample.htm>”というアンカー
情報があるとすると、これを以下のように変更する。
【0027】
【数1】<A REF=”/iptool−bin/a
clchkconv.cgi?Apl=001&Ver
=1.0.0&Doc=/www/apl/test&
Next=sample.htm”> なお、「/iptool−bin/aclchkcon
v.cgi」はデータベース情報チェック処理部16お
よびURL置換・出力処理部17を実現するプログラム
のパス名である。「?」以降の文字列は、プログラムに
渡される引数であり、引数同士は「&」で区切られてい
る。「Apl=001」はユーザが受けるアプリケーシ
ョン・サービスが「001」の識別番号であることを示
し、「Ver=1.0.0」はアプリケーション・サー
ビスのバージョンが「1.0.0」であることを示し、
「Doc=/www/apl/test」は現在処理対
象のウエブページ(ドキュメント)のパス名が「/ww
w/apl/test」であることを示す。「Doc」
はフルパスで指定される。また、「Next=samp
le.htm」は現在処理対象のウェブページに含まれ
るリンク(アンカー)情報が「sample.htm」
であることを示す。なお、「Next」は「Doc」に
対する相対パスで指定される。URL置換・出力処理部
17については図4を参照して後に説明する。
【0028】文書・画像出力処理部18は、文書記憶部
12から文書を取出して表示用ブラウザ10に供給し、
ブラウザ画面に文書を表示するものである。エラー情報
出力処理部19は、エラー発生時(認証失敗時)に、対
応するエラーメッセージをエラーメッセージ記憶部14
から取出して表示用ブラウザ10に供給してブラウザ画
面にエラーメッセージを表示するものである。
【0029】つぎに、この実施例の動作について説明す
る。
【0030】図2は、実施例の動作を全体として示して
いる。図2の処理は、表示用ブラウザ10においてリン
ク情報(アンカータグ領域)を操作(クリック)して文
書(HTML文書や画像)を取出して表示しようとする
たびに行われる。この図において、以下のように権限認
証およびURL置換が行われる。
【0031】[ステップS10]:アンカータグ領域を
クリックして表示用ブラウザ10からウェブサーバ15
にリクエストが送出されることにより、処理が開始され
る。 [ステップS11]:プログラム起動引数から所定の情
報を取得する。上の例では、アプリケーションID(A
pl)、アプリケーションのバージョン(Ver)、現
在表示されているウェブページの絶対パス(Doc)、
リンク先の相対パス(Next)等を入力する。 [ステップS12]:初期情報、各種パラメータを設定
する。 [ステップS13]:データベース13に情報照会を行
ってユーザのアクセス権限等をチェックする。この処理
は図3を用いて詳述する。 [ステップS14]:ステップS13でチェック結果が
アクセスを許可するものであれば、アクセス対象(リン
ク先)のページを取出して出力する。取出したページが
HTMLファイル(ウェブページ)の場合には、このペ
ージに含まれるURLを書き換える。この処理は図4を
用いて詳述する。 [ステップS15]:書き換えたウェブページや画像
(画像にはとくに処理を行わない)等、要求された文書
を表示用ブラウザ10に送り処理を終了する。
【0032】図3は、チェック処理を示しており、ユー
ザのアクセス権限やアプリケーションの有効・無効を判
断する。このチャック処理は以下のとおりである。
【0033】[ステップS16]:チェック処理のルー
チンが開始される。 [ステップS17]:ユーザに対する認証をチェックす
る。このチェックはデータベース13のアプリケーショ
ン情報を参照して行う。 [ステップS18]:ユーザのアクセスが認められた場
合にはステップS19へ進み、認められなかった場合に
はステップS23へ進む。 [ステップS19]:アプリケーション情報の有効無効
を判断する。有効であればステップS20へ進み、無効
であればステップS23へ進む。 [ステップS21]:表示対象ドキュメントのディレク
トリ位置が適切かどうかを判断する。例えば、HTML
ファイルや画像ファイルは所定の基準ディレクトリより
下かどうかを判断する。下であれば、そのままアクセス
を許可しステップS21へ進み、そうでなければアクセ
スを許可せずステップS23に進む。 [ステップS21]:データベースから取得した情報を
次処理のために保持する。 [ステップS22]:メインルーチンへ戻る。 [ステップS23]:エラーの内容に応じて対応するエ
ラーメッセージを選択する。 [ステップS24]:エラーメッセージを画面出力す
る。 [ステップS25]:エラー処理を終了する。
【0034】つぎにURL置換・出力処理部17の動作
について図4を参照して説明する。URL置換・出力処
理部17の処理は以下のとおり行われる。
【0035】[ステップS26]:URL置換・出力ル
ーチンが開始される。 [ステップS27]:表示対象文書がHTMLファイル
かその他のファイルか判別する。HTLMファイルの場
合のみURL置換が必要である。HTMLファイルの場
合ステップS28へ進み、その他のファイルの場合ステ
ップS34へ進む。 [ステップS28]:置換処理用に初期値を設定する。 [ステップS29]:ステップS29〜ステップS33
の処理はHTML文1行ごとに繰返される。まず、ステ
ップS29において、HTML文を1行読み込む。 [ステップS30]:対象HTMLファイルにおいてフ
ァイル終了(EOF)が検出されたかどうか判別する。
ファイル終了であれば、ステップS38へ進み処理を終
了し、ファイル終了でなければ、ステップS31へ進
む。 [ステップS31]:URL記述箇所があるかどうかを
判別する。なければステップS34へ進み、あればステ
ップS32へ進む。なお、この実施例では、アンカータ
グは1行に1つとなるように記述するものとする。1行
に複数箇所のアンカータグを許容する場合には、アンカ
ータグごとに処理ループを構成する。 [ステップS32]:URLが置換対象となるURLで
あるかどうかを判断する。相対パスで指定されたセキュ
リティのURLならば、ステップS33へ進み置換処理
を行なう。セキュリティ対象外URLもしくはフルパス
指定されたURLは、置換対象外であるため、ステップ
S34へ進む。 [ステップS33]:URLをチェックプログラム経由
のURLに置き換える。 [ステップS34]:読み込んだ1行分のHTML文を
標準出力する。この後、ステップS29へ戻る。 [ステップS35]:表示対象文書がHTMLファイル
でない場合の処理であり、ファイル拡張子に応じてMI
MEタイプを設定する。 [ステップS36]:ファイルから1行読み込む。 [ステップS37]:ファイル終了(EOF)かどうか
を判断し、フィル終了であればステップS39へ進み処
理を終了する。ファイル終了でなければ、ステップS3
8へ進む。 [ステップS38]:読み込んだ1行をそのまま標準出
力し、ステップS35へ戻る。 [ステップS39]:処理を終了しメインルーチンへ戻
る。
【0036】最後に、全体的な動作について概観してお
く。図5はウェブサーバ15の文書記憶部12に記憶さ
れている文書(ページ)を示している。この図の例で
は、サービスのホームページ(index.htm)3
0において他のページ(sample1.htm、sa
mple2.htm)31、32がリンクされ、さらに
ページ311、321等がリンクされている。この例に
おいて、ホームページ30のページ31、32に対する
URLを、チェック・URL置換プログラム経由のUR
Lとする。このようにするとページ31、32、31
1、312についてセキュリティをかけることができ
る。例えば、ユーザがホームページ30においてページ
31へのチェック・URL置換プログラム経由のURL
をクリックするとページ31に対するユーザのアクセス
権限が認証される。そして認証が成功すると、ページ3
1がブラウザ10に表示される。この際、ページ31に
含まれるページ311等へのURLはチェック・URL
置換プログラム経由のURLに置き換えられる。したが
って、表示されているページ31においてページ311
のURLをクリックするとページ311に対する認証が
行われる。同様にしてページ32、ページ321等につ
いても認証が行われる。このように、チェック・URL
プログラム経由のURLの記述を1つ行えば、そこから
直接又は間接にリンクされているページについてもセキ
ュリティが確保される。
【0037】以上説明したように、この実施例において
は、アンカータグを用いてリンク先のターゲットファイ
ルを指定する際に、チェックプログラム経由となるよう
にしているので、HTMLのリンク情報により分散して
配置された文書でも確実かつ容易にユーザのアクセス権
限の認証を行うことができる。またアドレスごとにチェ
ック機能を付加する必要もない。さらに、この実施例で
は、ターゲットファイル中にURLが含まれている場合
にはこのURLをチェックプログラム経由となるように
自動的に書き換えているので、ファイル記述をわずかに
修正するだけで、多くの文書についてユーザのアクセス
権限の認証を行うことができる。
【0038】なお、この発明は上述の実施例に限定され
るものではなく、その趣旨を逸脱しない範囲で種々変更
が可能である。例えば、ハイパーテキストとしてはHT
LMに限らず、XML(エクステンシブルマークアップ
ラングエッジ)やコンパクトHTML等でもよい。ま
た、プログラムはCGIでなく、SSI等で構成しても
よい。
【0039】また、URLの書き換えを行わずに、単に
チェックのみを行うようにしてもよい。この場合、セキ
ュリティが必要な文書へのリンクはチェックプログラム
経由のURLにする。また、文書ファイルを組み込んだ
後、URL置換プログラムで一度にURLを置換するよ
うにしてもよい。
【0040】
【発明の効果】以上説明したように、この発明によれ
ば、HTMLファイル等ハイパーテキスト文書に含まれ
るリンク情報をチェック手段経由の形式として保持する
ようにしたので、1つのチェック手段で簡単に多くの文
書のアクセス権限をチェックすることができる。また、
チェックのみでなくURL置換も行うようにすれば、簡
単に多くのファイルをセキュリティ対象下に置くことが
できる。
【図面の簡単な説明】
【図1】 この発明の実施例を全体として示すブロック
図である。
【図2】 上述実施例の動作を全体として示すフローチ
ャートである。
【図3】 図2のステップ13の動作を詳細に示すフロ
ーチャートである。
【図4】 図2のステップ14の動作を詳細に示すフロ
ーチャートである。
【図5】 上述実施例の全体的な動作を説明する図であ
る。
【符号の説明】
10 表示用ブラウザ 11 文書表示ツール 12 文書記憶部 13 データベース 14 エラーメッセージ記憶部 15 ウエブサーバ 16 データベース情報チェック処理部 17 URL置換・出力処理部 18 文書・画像出力処理部 19 エラー情報出力処理部
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 15/40 370A (72)発明者 堀 究 神奈川県海老名市本郷2274番地 富士ゼロ ックス株式会社海老名事業所内 Fターム(参考) 5B075 KK02 KK44 KK63 ND03 NK44 PQ42 5B082 EA00 EA01 EA11 5B085 AE06 AE23 BE07 BG07

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 ブラウザと、 文書ファイルへのアドレス情報を引数として受け取って
    上記文書ファイルに関するユーザのアクセス権限を認証
    する認証用プログラム部と、 認証対象の文書ファイルのアドレス情報を上記認証用プ
    ログラム部に引数として渡すことを指示するリンク情報
    を保持するハイパーテキスト文書を記憶する文書記憶手
    段と、 上記ブラウザに表示されている上記ハイパーテキスト文
    書中の上記リンク情報を利用して上記認証用プログラム
    部に上記認証対象の文書ファイルのアドレス情報を引数
    として送る手段と、 上記認証対象の文書ファイルについて上記認証用プログ
    ラム部による認証が成功したときに、上記認証対象のフ
    ァイルを上記ブラウザに供給する手段とを有することを
    特徴とする文書表示装置。
  2. 【請求項2】 ブラウザと、 文書ファイルへのアドレス情報を引数として受け取って
    上記文書ファイルに関するユーザのアクセス権限を認証
    する認証用プログラム部と、 認証対象の文書ファイルのアドレス情報を上記認証用プ
    ログラム部に引数として渡すことを指示するリンク情報
    を保持するハイパーテキスト文書を記憶する文書記憶手
    段と、 上記ブラウザに表示されている上記ハイパーテキスト文
    書中の上記リンク情報を利用して上記認証用プログラム
    部に上記認証対象の文書ファイルのアドレス情報を引数
    として送る手段と、 上記認証対象の文書ファイルについて上記認証用プログ
    ラム部による認証が成功したときに、上記認証対象のフ
    ァイルを上記ブラウザに供給する手段と、 上記認証対象の文書ファイルがハイパーテキスト文書の
    場合には、上記文書ファイルを上記ブラウザに送る前
    に、上記文書ファイルに含まれる他の文書ファイルへの
    リンク情報を、上記他の文書ファイルのアドレス情報を
    上記認証用プログラム部に引数として渡すことを指示す
    るリンク情報に書き換える手段とを有することを特徴と
    する文書表示装置。
  3. 【請求項3】 上記ハイパーテキスト文書中の他の文書
    のアドレスは相対パスで記述される請求項2記載の文書
    表示装置。
  4. 【請求項4】 上記認証用プログラムはユーザがアクセ
    スしようとしている文書が提供されるアプリケーション
    に関する情報を利用して上記ユーザのアクセス権限を認
    証する請求項1、2または3記載の文書表示装置。
  5. 【請求項5】 上記認証用プログラム部による認証が失
    敗したときに上記ブラウザにエラーメッセージのコンテ
    ンツを供給するようにした文書表示装置。
  6. 【請求項6】 ハイパーテキスト文書を利用したアプリ
    ケーション・サービスにおいてユーザのアクセス権限を
    認証するアクセス権限認証装置において、 文書ファイルへのアドレス情報を引数として受け取って
    上記文書ファイルに関するユーザのアクセス権限を認証
    する認証用プログラム部と、 ブラウザに表示されている上記ハイパーテキスト文書中
    のリンク情報を利用して上記認証用プログラム部に上記
    認証対象の文書ファイルのアドレス情報を引数として送
    る手段とを有することを特徴とするアクセス権限認証装
    置。
  7. 【請求項7】 リクエストに含まれるURLにより、認
    証を行うプログラムを指定するとともに、上記プログラ
    ムの引数として認証対象のファイルのアドレス情報を指
    定し、上記認証を行うプログラムにより上記認証対象の
    ファイルについてユーザのアクセス権限を認証すること
    を特徴とするアクセス権限認証装置。
  8. 【請求項8】 文書を記憶し認証用プログラム部の認証
    が成功したときに文書を供給する文書サーバにおいて、 認証対象の文書ファイルのアドレス情報を上記認証用プ
    ログラム部に引数として渡すことを指示するリンク情報
    を保持するハイパーテキスト文書を記憶する文書記憶手
    段を有することを特徴とする文書サーバ。
  9. 【請求項9】 文書についてのユーザのアクセス権限を
    認証する認証用プログラム部とともに利用されるハイパ
    ーテキスト文書変換装置において、 ハイパーテキスト文書に含まれる他の文書ファイルへの
    リンク情報を、上記他の文書ファイルのアドレス情報を
    上記認証用プログラム部に引数として渡すことを指示す
    るリンク情報に書き換えることを特徴とするハイパーテ
    キスト文書変換装置。
JP11079252A 1999-03-24 1999-03-24 文書表示装置 Pending JP2000276443A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11079252A JP2000276443A (ja) 1999-03-24 1999-03-24 文書表示装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11079252A JP2000276443A (ja) 1999-03-24 1999-03-24 文書表示装置

Publications (2)

Publication Number Publication Date
JP2000276443A true JP2000276443A (ja) 2000-10-06
JP2000276443A5 JP2000276443A5 (ja) 2004-08-19

Family

ID=13684673

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11079252A Pending JP2000276443A (ja) 1999-03-24 1999-03-24 文書表示装置

Country Status (1)

Country Link
JP (1) JP2000276443A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003058349A (ja) * 2001-08-09 2003-02-28 Canon Inc サーバ装置およびデータ処理方法および記憶媒体
WO2003065199A1 (en) * 2002-01-29 2003-08-07 Matsushita Electric Industrial Co., Ltd. Printing data transmission method, printing system, and printer apparatus
WO2003096198A1 (en) * 2002-05-09 2003-11-20 Sharp Kabushiki Kaisha Information access device, information access method, and recording medium on which program allowing computer to execute information access method
JP2004512594A (ja) * 2000-10-19 2004-04-22 フランス テレコム インターネットサイトに対するアクセス制御方法
JP2007293619A (ja) * 2006-04-25 2007-11-08 Canon Software Inc サーバ装置および情報共有システムおよびプログラムおよび記録媒体
US7313558B2 (en) 2001-09-28 2007-12-25 Fujitsu Limited Disclosing method, disclosing system, central apparatus, and computer memory product
US8479277B2 (en) 2007-09-18 2013-07-02 Fuji Xerox Co., Ltd. Information processing apparatus, information processing system, and computer readable medium

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004512594A (ja) * 2000-10-19 2004-04-22 フランス テレコム インターネットサイトに対するアクセス制御方法
JP4757430B2 (ja) * 2000-10-19 2011-08-24 フランス・テレコム インターネットサイトに対するアクセス制御方法
JP2003058349A (ja) * 2001-08-09 2003-02-28 Canon Inc サーバ装置およびデータ処理方法および記憶媒体
US7313558B2 (en) 2001-09-28 2007-12-25 Fujitsu Limited Disclosing method, disclosing system, central apparatus, and computer memory product
WO2003065199A1 (en) * 2002-01-29 2003-08-07 Matsushita Electric Industrial Co., Ltd. Printing data transmission method, printing system, and printer apparatus
WO2003096198A1 (en) * 2002-05-09 2003-11-20 Sharp Kabushiki Kaisha Information access device, information access method, and recording medium on which program allowing computer to execute information access method
JP2007293619A (ja) * 2006-04-25 2007-11-08 Canon Software Inc サーバ装置および情報共有システムおよびプログラムおよび記録媒体
US8479277B2 (en) 2007-09-18 2013-07-02 Fuji Xerox Co., Ltd. Information processing apparatus, information processing system, and computer readable medium

Similar Documents

Publication Publication Date Title
US6253248B1 (en) Information processing apparatus and method
US8429201B2 (en) Updating a database from a browser
US6212564B1 (en) Distributed application launcher for optimizing desktops based on client characteristics information
US6393462B1 (en) Method and apparatus for automatic downloading of URLs and internet addresses
US7970874B2 (en) Targeted web page redirection
US5966705A (en) Tracking a user across both secure and non-secure areas on the Internet, wherein the users is initially tracked using a globally unique identifier
JP3966487B2 (ja) オブジェクトのリダイレクト管理方法及びアプレットの通信を可能とする方法
US6338096B1 (en) System uses kernals of micro web server for supporting HTML web browser in providing HTML data format and HTTP protocol from variety of data sources
JP3184802B2 (ja) カスタマイズされたインターネット・コンテンツを要求側クライアント装置に提供する方法およびシステム
JP4594586B2 (ja) ネットワーク・クライアントにおいて情報を処理するための方法およびシステム
US7296077B2 (en) Method and system for web-based switch-user operation
US20020091725A1 (en) Method and apparatus for providing client-based web page content creation and management
US8527576B2 (en) Data access control system and method according to position information of mobile terminal
US20020078102A1 (en) Method and system for customized modification and presentation of remotely saved web content
GB2349244A (en) Providing network access to restricted resources
JPH11154127A (ja) コンテント提示装置
JP2011170757A (ja) 個人情報入力用管理サーバ、クライアント端末、個人情報入力システムおよびプログラム
CA2437273C (en) Network conduit for providing access to data services
US20030052912A1 (en) Method and system for cell rendering and manipulation
JP5347429B2 (ja) ユニフォームリソースロケータ書換方法及び装置
US20010037302A1 (en) Data web object host discovery system
JP2000276443A (ja) 文書表示装置
JP2002318808A (ja) 個人情報登録支援システム
US20040162873A1 (en) Method and apparatus of wrapping an existing service
US20060026260A1 (en) Method of communicating between web applications and local client application while maintaining remote user session

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060710

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060725

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060913

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061017

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061211

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070109