(58)【調査した分野】(Int.Cl.,DB名)
前記リンク抽出部は、前記表示対象ファイルが取得された後、所定のタイミングで、当該表示対象ファイルに設定されているハイパーリンクを抽出する、請求項1に記載の装置。
前記所定の保持手段として、ネットワーク上のオブジェクトの位置情報と、当該オブジェクトにアクセスするために要求される認証情報とを関連付けて格納した認証情報記憶部をさらに備え、
前記アクセス可否判定部は、前記第2オブジェクトを取得するための認証操作として、前記リンク先のオブジェクトの位置情報に対応する位置情報に関連付けられた認証情報を前記認証情報記憶部から取得し、取得した認証情報を用いて前記認証画面に対する認証操作を行う、請求項1に記載の装置。
前記アクセス可否判定部は、前記認証情報記憶部に前記リンク先のオブジェクトの位置情報が登録されていない場合に、所定の規則に基づいて当該位置情報に類似すると判断される類似位置情報を当該認証情報記憶部から検索し、当該類似位置情報に関連付けられた認証情報を用いて前記認証画面に対する認証操作を行い、
前記表示制御部は、前記アクセス可否判定部により、前記第1オブジェクトと前記類似位置情報に基づいて取得された認証情報を用いた認証操作により取得した前記第2オブジェクトとの比較結果が同一であると判定された場合に、前記表示画像に対して、前記リンク先のオブジェクトに対するアクセス可否が不明であることを示す表示を行う、請求項3に記載の装置。
前記アクセス可否判定部は、前記第1オブジェクトを取得するための認証操作として、前記認証画面に入力する認証情報を空白として認証操作を行う、請求項1に記載の装置。
前記アクセス可否判定部は、前記第1オブジェクトを取得するための認証操作として、認証情報として使用が許可されていない文字を含む文字列を前記認証画面に入力して認証操作を行う、請求項1に記載の装置。
前記アクセス可否判定部は、前記第1オブジェクトと前記第2オブジェクトとを比較する手法として、当該第1オブジェクトを前記表示装置に表示する際の画像と、当該第2オブジェクトを当該表示装置に表示する際の画像とを比較する、請求項1に記載の装置。
【発明を実施するための形態】
【0017】
以下、添付図面を参照して、本発明の実施形態について詳細に説明する。
【0018】
<システム構成>
図1は、本実施形態が適用されるファイル表示装置の構成例を示す図である。
図1に示すファイル表示装置100は、処理対象のファイルを取得する手段として、送受信部110と、ファイル取得部120とを備える。また、ファイル表示装置100は、取得されたファイルに含まれるハイパーリンクに対する処理を行う手段として、リンク抽出部130と、認証画面検索部140と、アクセス可否判定部150とを備える。また、ファイル表示装置100は、上記のハイパーリンクに対する処理で用いられる情報を保持する手段として、認証情報DB160と、エラー画面記憶部170とを備える。また、ファイル表示装置100は、ファイルを表示する手段として、表示制御部180と、表示部190とを備える。
図1に示すように、ファイル表示装置100は、インターネット等のネットワークに接続されている。
【0019】
送受信部110は、ネットワークにアクセスするためのネットワーク・インターフェイスである。表示対象のファイルやリンク先のオブジェクトの取得要求の送信および取得要求に対する応答として返されるファイルやオブジェクトの受信等が、送受信部110を介して行われる。
【0020】
ファイル取得部120は、ファイルの取得要求を生成し、送受信部110を介して取得対象のファイルが存在するサイト(ネットワーク上のサーバ等)へ送信する。そして、取得要求に応じて返されたファイルを受け付ける。ファイル取得部120によるファイルの取得は、ファイル表示装置100のユーザによりファイルを取得するための命令が入力された場合に行われる。この場合、取得したファイルは、表示制御部180に送られ、表示制御部180により表示部190に表示される。
【0021】
また、本実施形態では、後述のようにリンク抽出部130によりリンク情報が抽出された場合や、アクセス可否判定部150により認証画面から認証情報を送り、応答画面を取得する場合にも、ファイル取得部120によるファイルの取得が行われる。この場合、取得したファイルは表示部190に表示されず、取得したファイルに対する処理がバックグラウンドで行われる。
【0022】
リンク抽出部130は、ファイル取得部120により取得された表示対象のファイルにハイパーリンクが設定されているか否かを判断し、設定されていたならば、そのハイパーリンクのリンク情報を抽出する。ハイパーリンクの有無の判断およびリンク情報の抽出は、既存の適当な手段を用いて行うことができる。例えば、表示対象のファイルがHTMLファイルである場合、a要素(アンカー要素)のhref属性にURLを指定した箇所を検出し、指定されているURLを抽出すれば良い。上述したように、リンク抽出部130によりリンク情報が抽出されたならば、ファイル取得部120が、抽出されたリンク情報を用いてリンク先のオブジェクトのファイルを取得する。
【0023】
本実施形態において、リンク抽出部130によるリンクの抽出処理が行われるタイミングは、例えば、ファイル取得部120により取得されたファイルに基づき表示部190に新たな画面が表示されたとき、表示部190に表示されている画面においてハイパーリンクが設定された位置にマウス・ポインタが重ねられた(ホバー、マウス・オーバー)とき等とすることができる。また、ファイル取得部120により取得されたファイルが電子メールである場合は、電子メールを受信したときに受信したメールに含まれるハイパーリンクを抽出するようにしても良い。また、同じハイパーリンクに対しては、前回の抽出が行われてから一定以上の日時が経過したもののみを抽出するようにしても良い。
【0024】
認証画面検索部140は、リンク抽出部130により抽出されたリンク情報に基づいて取得されたリンク先のオブジェクトに認証画面が存在するか否かを判定する。具体的には、認証画面検索部140は、まず、リンク先のオブジェクトに入力・送信フォームが存在するか否かを調べる。そして、入力・送信フォームが存在するならば、フォームが要求する入力の内容に基づいて、そのフォームが認証のためのものか否かを判断する。認証画面検索部140による処理の詳細については後述する。
【0025】
アクセス可否判定部150は、認証画面検索部140により認証画面を含むと判定されたオブジェクトに対して認証のための操作(認証操作)を行い、認証画面からのリンク先のオブジェクトがアクセス可能なものか否かを判断する。本実施形態では、アクセス可否判定部150は、予め、認証画面に対して必ずアクセスを拒否される認証操作を行って、アクセスが拒否された場合(認証失敗)にリンク先サイトから返されるオブジェクト(エラー画面)を取得しておく。次に、アクセス可否判定部150は、リンク先のオブジェクトにアクセスするための正規の認証操作を行って、リンク先サイトから返されるオブジェクトと先に取得したエラー画面とを比較する。そして、正規の認証操作で取得したオブジェクトとエラー画面とが同一であればアクセスが拒否されたと判断し、異なっていればアクセスが許可されたと判断する。ここで、正規の認証操作で取得したオブジェクトとエラー画面との比較は、取得したオブジェクトどうしのデータの比較として行っても良いし、正規の認証操作で取得したオブジェクトを表示部190に表示する際の画像(スクリーンショット等)の比較として行っても良い。画像を比較する場合、例えば、表示制御部180により各オブジェクトの表示画像を生成し、既存の画像解析の手法等を用いて同一か否かを判定することができる。アクセス可否判定部150による処理の詳細については後述する。
【0026】
認証情報DB160は、リンク先のオブジェクトに対する認証のための情報(認証情報)を格納するデータベース(認証情報記憶部)である。具体的には、認証情報DB160は、ネットワーク上のオブジェクトの位置情報(例えば、URL)と、オブジェクトにアクセスするために要求される認証情報(例えば、IDおよびパスワード)とを関連付けて格納している。アクセス可否判定部150は、認証情報DB160に格納されている認証情報を用いてリンク先サイトへの認証操作を行う。
【0027】
図2は、認証情報DB160の構成例を示す図である。
図2に示す例では、各レコードに、リンク先のURLと、認証用のIDおよびパスワードと、そのIDおよびパスワードでアクセス可否の判定が最後に行われた日時(図では「判定日時」と記載)とが関連付けられて格納されている。
【0028】
エラー画面記憶部170は、アクセス可否判定部150により必ずアクセスを拒否される認証操作が行われて取得されたエラー画面を記憶する。アクセス可否判定部150は、認証情報DB160から読み出した認証情報を用いて行った認証操作に対してリンク先サイトから返されたオブジェクトを、エラー画面記憶部170に記憶されているエラー画面と比較することにより、アクセスが許可されたか否かを判断する。
【0029】
表示制御部180は、ファイル取得部120により取得された表示対象のファイルに基づくオブジェクトを表示部190に表示させる。また、表示制御部180は、アクセス可否判定部150による判定結果に応じて、表示部190に表示したファイルに設定されているハイパーリンクに関して、そのリンク先のオブジェクトへのアクセスが可能か否かを示す表示を行う。表示部190は、液晶ディスプレイ装置等で実現される。
【0030】
<アクセス可否の判定に基づく表示制御の例>
図3および
図4は、リンク先のオブジェクトへのアクセス可否の情報が表示されたファイルの表示例を示す図である。ここでは、表示対象のファイルとして文書ファイルに基づく表示画像191が表示された例を示す。
図3に示す例において、表示対象である文書ファイルの表示画像191を参照すると、この文書ファイルには、2つのハイパーリンク192a、192b(図中、破線で囲んだURLの部分)が設定されている。これらのハイパーリンクのうち、ハイパーリンク192aは、アクセス可否判定部150によりアクセスできないと判定されており、ハイパーリンク192bは、アクセス可否判定部150によりアクセスできると判定されている。これに応じて、
図3に示す例では、ハイパーリンク192aに対して、アクセスできない(アクセス権が無い)ことを示すメッセージが、吹き出しのオブジェクト193aを用いて表示されている。また、ハイパーリンク192bに対して、アクセスできる(アクセス権が有る)ことを示すメッセージが、吹き出しのオブジェクト193bを用いて表示されている。
【0031】
図4に示す例では、メッセージの表示ではなく、ハイパーリンク192a、192bの表示態様により、アクセス可否の判定結果が示されている。図示の例において、リンク先のオブジェクトへアクセスできない(アクセス権が無い)ハイパーリンク192aのURLに対しては、URLの記載を覆う網掛け194aが付されている。一方、リンク先のオブジェクトへアクセス可能な(アクセス権が有る)ハイパーリンク192bのURLに対しては、URLの記載を囲む枠線194bが付されている。
【0032】
以上のように、本実施形態では、表示部190における表示画像191において、表示対象のオブジェクトに設定されたハイパーリンク(
図3に示す例ではハイパーリンク192a、192b)のリンク先のオブジェクトに対するアクセスが可能か否かを示す表示を行う。これにより、ファイル表示装置100のユーザは、表示画像191が表示された時点で(ハイパーリンクのリンク先のオブジェクトに対するアクセス要求を行うための選択操作を行う前に)、そのリンク先のオブジェクトへのアクセスが可能か否かを識別することができる。なお、
図3および
図4に示したアクセス可否に関する表示方法は例示に過ぎない。本実施形態によるアクセス可否の判定結果を示す表示は、ハイパーリンクを含む文書等のオブジェクトが表示部190に表示された際に、オブジェクトに含まれるハイパーリンクのリンク先のオブジェクトへのアクセスが可能か否かを識別できるものであれば良く、図示の表示方法に限定されない。
【0033】
<アクセス可否の判定処理>
次に、本実施形態のファイル表示装置100によるアクセス可否の判定処理について説明する。ファイル表示装置100は、表示部190に表示するために取得した表示対象のファイルにハイパーリンクが設定されている場合に、そのハイパーリンクのリンク先のオブジェクトに対してアクセス可能か否かを判定する処理をバックグラウンドで実行する。そして、ファイル表示装置100は、表示部190に表示されたファイルの表示画像に、
図3および
図4を参照して説明した、判定結果に基づく表示を行う。
【0034】
図5は、本実施形態のファイル表示装置100によるアクセス可否の判定処理の流れを示すフローチャートである。
図5に示すように、まず、リンク抽出部130が、表示対象のファイルの取得時等の予め設定されたタイミングで、表示対象のファイルに含まれるハイパーリンクを抽出する(ステップ501)。そして、ファイル取得部120が、リンク抽出部130により抽出されたハイパーリンクのリンク先サイトへアクセス要求を行い、リンク先のオブジェクトを取得する(ステップ502)。
【0035】
次に、認証画面検索部140が、ステップ502で取得されたオブジェクトが認証画面を含むか否かを調べる認証画面検索処理を行う(ステップ503)。認証画面検索処理の詳細については後述する。
【0036】
認証画面検索部140による認証画面検索処理により、ステップ502で取得されたオブジェクトが認証画面を含まないと判断された場合(ステップ504でNo)、表示制御部180は、表示部190に表示された表示対象のファイルに基づく表示画像に、そのファイルに含まれるハイパーリンクのリンク先のオブジェクトに対するアクセス権が有ることを示す表示を行う(ステップ510)。ステップ501で抽出されたハイパーリンクのリンク先のオブジェクトに対して、認証操作が要求されることなくアクセスすることが可能だからである。
【0037】
認証画面検索部140による認証画面検索処理により、ステップ502で取得されたオブジェクトが認証画面を含むと判断されたならば(ステップ504でYes)、次にアクセス可否判定部150が、必ず認証に失敗するように認証操作を行って、リンク先サイトから返されるエラー画面(認証失敗を示す画面)を取得する(ステップ505)。ここで、必ず認証に失敗する認証操作は、例えば、認証のために入力されるIDやパスワード等の入力情報をブランク(空白)としたり、IDやパスワードに該当しない意味のない文字列や認証情報として使用が許可されていない文字を含む文字列を入力したりすることにより実行される。ステップ505で取得されたエラー画面は、エラー画面記憶部170に記憶される。
【0038】
次に、アクセス可否判定部150は、認証情報DB160に格納されている認証情報を用いて、ステップ502で取得された認証画面に対する認証操作を行い、ステップ501で抽出されたハイパーリンクのリンク先のオブジェクトへのアクセスを試みるアクセス試行処理を行う(ステップ506)。アクセス試行処理の詳細については後述する。このアクセス試行処理により、ファイル取得部120は、リンク先サイトからアクセス要求に対する応答としてオブジェクトを取得する(ステップ507)。
【0039】
次に、アクセス可否判定部150は、ステップ507で取得されたオブジェクトに基づく応答画面(取得されたオブジェクトを表示部190に表示する際の画面)を生成し、応答画面とステップ505で取得されたエラー画面とを比較する。そして、応答画面とエラー画面とが同一である場合(ステップ508でYes)、アクセス可否判定部150は、ステップ501で抽出されたハイパーリンクのリンク先のオブジェクトへのアクセスはできない(アクセス権が無い)と判定する。そして、表示制御部180は、表示部190に表示された表示対象のファイルに基づく表示画像に、そのファイルに含まれるハイパーリンクのリンク先のオブジェクトに対するアクセス権が無いことを示す表示を行う(ステップ509)。
【0040】
これに対し、応答画面とエラー画面とが同一でない場合(ステップ508でNo)、アクセス可否判定部150は、ステップ501で抽出されたハイパーリンクのリンク先のオブジェクトへのアクセスができる(アクセス権が有る)と判定する。そして、表示制御部180は、表示部190に表示された表示対象のファイルに基づく表示画像に、そのファイルに含まれるハイパーリンクのリンク先のオブジェクトに対するアクセス権が有ることを示す表示を行う(ステップ510)。
【0041】
なお、
図5に示す動作では、所定のタイミングでハイパーリンクを抽出し(ステップ501参照)、抽出したハイパーリンクのリンク先のオブジェクトを取得した(ステップ502参照)。ここで、リンク先のオブジェクトを取得する前に、抽出したハイパーリンクのリンク先のURLが認証情報DB160に登録されているか否かを調べても良い。そして、リンク先のURLが認証情報DB160に登録されている場合、そのURLに関して前回アクセス可否の判定を行ってから現在までの経過日時を調べ、経過日時が予め設定された閾値を超える場合に、ステップ502以降の処理を行うようにしても良い。このようにすれば、頻繁に表示されるファイルに設定されているハイパーリンク等に対して、毎回、リンクを抽出するという煩雑な処理を回避することができる。
【0042】
<認証画面検索処理>
図6は、認証画面検索部140による認証画面検索処理の流れを示すフローチャートである。
図5のステップ503に示した認証画面検索処理において、認証画面検索部140は、まず、
図5のステップ502で取得されたオブジェクトのソース・コードからFormタグを検索する(ステップ601)。Formタグが存在するならば(ステップ602でYes)、次に認証画面検索部140は、このソース・コードに、type属性が「password」であるInputタグが有るか否かを調べる。type属性が「password」であるInputタグが有るならば(ステップ603でYes)、次に認証画面検索部140は、type属性が「submit」であるInputタグが有るか否かを調べる。
【0043】
type属性が「submit」であるInputタグが有るならば(ステップ604でYes)、次に認証画面検索部140は、type属性が上記の「password」または「submit」の何れでもないInputタグが有るか否かを調べる。そのようなInputタグが有るならば(ステップ605でYes)、認証画面検索部140は、ステップ605で検出されたInputタグを、IDの入力場所として認識する(ステップ606)。そして、
図5のステップ502で取得されたオブジェクトに認証画面が有ると判定する(ステップ607)。
【0044】
一方、
図5のステップ502で取得されたオブジェクトのソース・コードにFormタグが存在しない場合(ステップ602でNo)、type属性が「password」であるInputタグが無い場合(ステップ603でNo)、type属性が「submit」であるInputタグが無い場合(ステップ604でNo)、type属性が「password」または「submit」の何れでもないInputタグが無い場合(ステップ605でNo)、の何れかに該当するならば、認証画面検索部140は、
図5のステップ502で取得されたオブジェクトに認証画面が無いと判定する(ステップ608)。なお、
図6に示す処理において、ステップ603〜ステップ605の判断については、何れの判断を先に行っても良く、
図6に示す順番には限定されない。
【0045】
図7は、オブジェクトのソース・コードの例を示す図である。
図7に示すソース・コード700には、Formタグ701と、type属性が「password」であるInputタグ702と、type属性が「submit」であるInputタグ703と、type属性が「password」または「submit」の何れでもないInputタグ704が存在している。したがって、
図7に示すソース・コードに基づくオブジェクトには、認証画面があると判断される。なお、
図7に示すInputタグ704のtype属性は、「email」となっている。
【0046】
図8は、
図7に示すソース・コードに基づく認証画面を含むオブジェクトの表示例を示す図である。
図8に示すオブジェクト800において、破線で示す領域810は、
図7に示すソース・コードのFormタグ701により設定された認証画面である。そして、入力フォーム811は、Inputタグ702により設定された、パスワードを入力するための入力フォームである。また、ボタン・オブジェクト812は、Inputタグ703により設定されたSubmitボタンである。また、入力フォーム813は、Inputタグ704により設定された、IDを入力するための入力フォームである。
【0047】
<アクセス試行処理>
図9は、アクセス可否判定部150によるアクセス試行処理の流れを示すフローチャートである。
図5のステップ506に示したアクセス試行処理において、アクセス可否判定部150は、まず、
図5のステップ501で抽出されたハイパーリンクのリンク先に該当するレコードが認証情報DB160に登録されているか否かを調べる(ステップ901)。具体的には、アクセス可否判定部150は、認証情報DB160から、リンク先のURLと同一のURLが登録されたレコードを検索する。
【0048】
ハイパーリンクのリンク先に該当するレコードが認証情報DB160に登録されている場合(ステップ901でYes)、次にアクセス可否判定部150は、認証画面検索部140により検索された認証画面のパスワードの入力場所(例えば、
図8の入力フォーム811)に、認証情報DB160から読み出したリンク先に該当するレコードのパスワードを入力する(ステップ904)。また、アクセス可否判定部150は、認証画面検索部140により検索された認証画面のIDの入力場所(例えば、
図8の入力フォーム813)に、認証情報DB160から読み出したリンク先に該当するレコードのIDを入力する(ステップ905)。そして、アクセス可否判定部150は、認証画面検索部140により検索された認証画面のSubmitボタン(例えば、
図8のボタン・オブジェクト812)に付与された機能を用いて、ステップ904、905で入力した認証情報と共に、リンク先のオブジェクトを要求するデータを送信する(ステップ906)。
【0049】
一方、ハイパーリンクのリンク先に該当するレコードが認証情報DB160に登録されていない場合(ステップ901でNo)、次にアクセス可否判定部150は、認証情報DB160に登録されているレコードのうち、リンク先のURLに類似するURL(類似位置情報)が登録されたレコードが有るか否かを調べる(ステップ902)。リンク先のURLに類似するURLが登録されたレコードがあれば、アクセス可否判定部150は、そのレコードを選択する(ステップ903)。そして、アクセス可否判定部150は、選択されたレコードのパスワードおよびIDを認証画面に入力して、リンク先のオブジェクトを要求するデータを送信する(ステップ904〜906)。
【0050】
ステップ902で、リンク先のURLに類似するURLが登録されたレコードが無いと判断された場合、認証操作を行うための認証情報が特定されない。そこで、アクセス可否判定部150は、認証画面にパスワードおよびIDを入力せずに、リンク先のオブジェクトを要求するデータを送信する(ステップ906)。この場合、
図5のステップ505で取得されるエラー画面と同一の画面が取得されるので、
図5のステップ508では同一と判定され、表示部190にはアクセス権が無いことを示す表示が行われることとなる。
【0051】
なお、URLが類似するか否かについては、例えば、URLを構成するドメインやホストが共通しているか否か、URLを構成する文字列のうち同一の文字がどれだけの割合で存在するか等の基準を用いた、文字列の類似度を判定する既存の手法を用いて判断することができる。また、
図9に示す処理において、ステップ904とステップ905の入力処理は、何れの処理を先に行っても良く、
図9に示す順番には限定されない。
【0052】
ところで、リンク先のURLと同一のURLまたは類似するURLの何れも認証情報DB160に登録されていない場合、それまでにリンク先のオブジェクトに対するアクセスが行われていないことを示す。したがって、実際にリンク先のオブジェクトに対するアクセスが行われる際に、ユーザがパスワードおよびIDを手作業で入力することによりアクセスできる場合もあり得る。そこで、ステップ902でリンク先のURLに類似するURLが登録されたレコードが無いと判断された場合、表示制御部180は、上記のようにアクセス権が無いことを示す表示を行う代わりに、表示部190に表示された表示対象のファイルに含まれるハイパーリンクに対するアクセス可否の表示を行わないようにしても良い。また、このような場合に、表示制御部180は、表示部190に表示された表示対象のファイルに含まれるハイパーリンクに対して、アクセス可否が不明であることを示す表示を行っても良い。アクセス可否が不明であることを示す表示を行う場合、
図3に示した表示例のように、アクセス可否が不明であることを示すメッセージを表示しても良いし、
図4に示した表示例のように、アクセス可否が不明であることを示すために設定された表示態様でハイパーリンク部分を表示するようにしても良い。
【0053】
また、本実施形態において、
図9のステップ903で得られた類似位置情報のURLに関連付けられたパスワードおよびIDを用いて認証操作が行われた場合、この認証操作は、ハイパーリンクのリンク先のオブジェクトに対して直接的に設定された認証情報に基づく認証操作ではない。したがって、この認証操作に応じて
図5のステップ507で得られるオブジェクトに関して、
図5のステップ508で同一と判定されたとしても、実際にリンク先のオブジェクトに対するアクセスが行われる際に、ユーザがリンク先のオブジェクトに対して直接的に設定されたパスワードおよびIDを手作業で入力することによりアクセスできる場合もあり得る。そこで、ステップ903で得られたパスワードおよびIDを用いて認証操作が行われ、
図5のステップ508で同一と判定された場合、表示制御部180は、表示部190に表示された表示対象のファイルに含まれるハイパーリンクに対して、上記の場合と同様に、アクセス可否が不明であることを示す表示を行っても良い。
【0054】
<認証情報DBの作成>
本実施形態において、認証情報DB160への認証情報の登録は、ファイル表示装置100のユーザの登録操作によって行われる他、認証画面に対するユーザによる認証操作が行われた際に、認証操作において入力された情報を自動的に登録することによっても行われる。
【0055】
図10は、ユーザの認証操作に応じて自動的に認証情報を認証情報DB160に登録する場合の処理の流れを示すフローチャートである。ファイル表示装置100は、ユーザによる入力操作を受け付けると(ステップ1001)、その入力が認識画面への入力か否かを判断する(ステップ1002)。具体的には、例えば、
図6を参照して説明したように、表示部190に表示されているオブジェクトのソース・コードに所定のFormタグやInputタグが含まれているか否かを調べることにより、入力対象のオブジェクトが認証画面を含むか否かを判断することができる。そして、入力対象のオブジェクトが認証画面を含む場合に、ユーザの入力操作による入力先がパスワードやIDの入力のためのInputタグに基づく入力フォーム(例えば、
図8に示した入力フォーム811、813)か否かを調べることにより、認証情報の入力操作か否かを判断することができる。
【0056】
受け付けた入力が認証画面への入力であった場合、次にファイル表示装置100は、入力された認証情報を抽出する(ステップ1003)。ここでは、入力が行われた入力フォームに応じて、パスワードおよびIDが抽出される。次に、ファイル表示装置100は、認証画面を取得した際のアクセス要求先のURLが、認証情報DB160に登録されているか否かを調べる(ステップ1004)。そして、アクセス要求先のURLが認証情報DB160に登録されていなければ、ファイル表示装置100は、ステップ1003で抽出された認証情報(パスワードおよびID)とアクセス要求先のURLとを認証情報DB160に登録する(ステップ1005)。また、認証情報およびURLが新規登録されたレコードには、登録された日時(判定日時)も登録される。
【0057】
アクセス要求先のURLが認証情報DB160に登録されていた場合、次にファイル表示装置100は、ステップ1003で抽出された認証情報と、認証情報DB160の該当レコードに登録されている認証情報が同一か否かを調べる(ステップ1006)。そして、認証情報が同一である場合、ファイル表示装置100は、該当レコードの判定日時のみを更新する(ステップ1007)。一方、認証情報が同一でない場合、ファイル表示装置100は、該当レコードの認証情報と判定日時とを更新する(ステップ1008)。
【0058】
<ハードウェア構成例>
図11は、本実施形態のファイル表示装置100を構成するのに好適なハードウェア構成例を示す図である。ここでは、コンピュータに適用する場合について説明する。
図11に示すコンピュータは、演算手段であるCPU(Central Processing Unit)10aと、主記憶手段であるメモリ10cを備える。また、外部デバイスとして、磁気ディスク装置(HDD:Hard Disk Drive)10g、ネットワーク・インターフェイス10f、ディスプレイ装置を含む表示機構10d、音声機構10h、キーボードやマウス等の入力デバイス10i等を備える。
【0059】
図11に示す構成例では、メモリ10cおよび表示機構10dは、システム・コントローラ10bを介してCPU10aに接続されている。また、ネットワーク・インターフェイス10f、磁気ディスク装置10g、音声機構10hおよび入力デバイス10iは、I/Oコントローラ10eを介してシステム・コントローラ10bと接続されている。各構成要素は、システム・バスや入出力バス等の各種のバスによって接続される。
【0060】
なお、
図11は、本実施形態が適用されるのに好適なコンピュータのハードウェア構成を例示するに過ぎない。本実施形態は、ウェブ・ページや電子メール等のハイパーリンクを設定可能なファイルを取得して表示し、ハイパーリンクのリンク先のオブジェクトへアクセスする機能を有する情報処理装置に広く適用できるものであり、図示の構成においてのみ本実施形態が実現されるのではない。
【0061】
図11において、磁気ディスク装置10gにはOSのプログラムやアプリケーション・プログラムが格納されている。そして、これらのプログラムがメモリ10cに読み込まれてCPU10aに実行されることにより、本実施形態のファイル表示装置100におけるファイル取得部120、リンク抽出部130、認証画面検索部140、アクセス可否判定部150、表示制御部180の各機能が実現される。また、メモリ10cや磁気ディスク装置10g等の記憶手段により、認証情報DB160およびエラー画面記憶部170が実現される。また、表示機構10dにより表示部190が実現され、ネットワーク・インターフェイス10fにより送受信部110が実現される。また、表示対象のファイルを取得するための命令、ハイパーリンクのリンク先のオブジェクトへのアクセス要求、認証画面の認証情報等のユーザによる入力は、ユーザが入力デバイス10iを操作することにより行われる。
【0062】
以上、本実施形態について説明したが、本実施形態は、上記の具体的構成に限定されるものではなく、上記の実施形態に、種々の変更または改良を加えたものも、本発明の技術的範囲に含まれる。