-
HINTERGRUND
DER ERFINDUNG
-
Die
Erfindung betrifft ein Informationsverteilungssystem, bei dem Informationen,
die als Hypertexte zueinander in Beziehung gesetzt sind, über ein Netzwerk
verteilt werden.
-
Die
Erfindung betrifft insbesondere ein Verfahren und ein Gerät zum Verteilen
von Information, ein Verfahren und ein Gerät zum Empfangen von Information,
ein System zum Verteilen von Information sowie ein Programmprodukt
zum Ausführen
einer Informationsverteilung, bei der dann, wenn erste Information
in einer Informationsbereitstellungseinheit durch eine zweite Information
zitiert wird, die Übertragung
der ersten Information von der Informationsbereitstellungseinheit
automatisch eingeschränkt
oder kontrolliert werden kann.
-
In
jüngerer
Zeit wird das World Wide Web (WWW) zunehmend als System zum Bereitstellen von
Information über
das Internet verwendet. In vielen Fällen ist durch das WWW verwendete
Information in der Hypertext Markup Language (HTML) angegebener
Hypertext. Mit HTML ist es möglich,
die Zitierung und Bezugnahme auf Information durch eine als Uniform
Resource Identifier (URI) bezeichnete Information zu beschreiben.
Die URI ist beispielsweise in "HTTP:
Hypertext Transfer Protocol",
Kapital 13, Seiten 161 bis 176 von "TCP/IP Illustrated", Band 3 von W. Richard Stevens, veröffentlicht
von Addison-Wesley Publishing Company, beschrieben. Gemäß der Beschreibung
in dieser Literaturstelle wird die URI dazu verwendet, eine spezielle
Ressource zu identifizieren, die über das Hypertext Transfer
Protocol (HTTP) zugänglich
ist. Das HTTP ist eine im WWW verwendetes repräsentatives Protokoll, und in der
obigen Literaturstelle ist ein zugehöriger Überblick beschrieben. Kurz
gesagt, handelt es sich um ein Protokoll zum Übertragen von Information,
wobei eine Informationsanfrageeinheit eine Anfrage an eine Informationsbereitstellungseinheit
sendet und diese in Antwort auf die Anfrage eine Antwort an die
Anfrageeinheit sendet.
-
Das
WWW stellt Information unter Verwendung einer Informationsbereitstellungseinheit
bereit, die mit einem als Webserver bezeichneten Netzwerk verbunden
ist.
-
Als
Webbrowser bezeichnete Software wird normalerweise zum Anfragen
und Anzeigen von Information verwendet. Ein Webbrowser ist Software, der
Information vom Webserver anfordert, um sie anzuzeigen. Ein Webbrowser
kann, entsprechend der Beschreibung von in HTML angegebenem Hypertext, Information
von einem mit einem Netzwerk verbundenen Webserver erfassen, um
sie anzuzeigen. In vielen Fällen
kann der Webbrowser Multimediainformation einschließlich Bildern
und Tönen
anzeigen.
-
Ein
Webbrowser verfügt
in vielen Fällen über die
Fähigkeit,
als Java-Applet bezeichnete Programmcodes über ein Netzwerk zu erhalten
und das Java-Applet auszuführen.
Java-Applets sind beispielsweise auf den Seiten 9 bis 13 von "Java in a Nutshell,
Second Edition" von
David Flanagan, veröffentlicht
von O'Reilly & Associates, Inc.
im Mai 1997, beschrieben.
-
Information
kann durch die HTML-Beschreibung zitiert werden, und es kann auf
sie Bezug genommen werden, ohne darauf zu achten, welcher der Server
die Information bereitstellt. Dies fördert entsprechend die Entwicklung
von Beziehungen zwischen zu liefernder Information und effektiver
Nutzung derselben. Andererseits existieren Probleme beispielsweise
dahingehend, dass die zitierte Information abweichend von der Absicht
einer Person genutzt wird, die sie ursprünglich bereitgestellt hat, und/oder
dass ein Vorgang hinsichtlich einer Bezugnahme auf die Information
gegen die Interessen dieser Person verstößt.
-
Es
erfolgt eine Beschreibung eines Beispiels einer derartigen nachteiligen
Zitierung von Information. Die 15 zeigt
schematisch ein Schirmbild mit einer Zitierung oder einem Bildsymbol 12 auf
einer durch einen Server A bereitgestellten Homepage 11 als
Informationsbereitstellungseinheit. Das Bildsymbol 12 wird
dazu verwendet, um, über
ein Kommunikationsnetzwerk 10 wie das Internet, auf eine
Side einer Homepage oder Informationsinhalte (Bilder, Zeichen, Töne), wie
sie von einem anderen Server B bereitgestellt werden, zuzugreifen,
um die zugehörige Information
zu öffnen.
Wenn die Zitierung oder das Bildsymbol 12 auf dem Schirm
angeklickt wird, wird die vom Server B bereitgestellte Homepage 13 so
angezeigt, dass sie mit der Homepage 11 des Servers A überlappt,
oder dass der Informationsinhalt darin angezeigt wird, wie es in
der 15B dargestellt ist. Die 15C zeigt ein Schirmbild, bei dem eine Homepage
eines Servers B oder Informationsinhalt in die Homepage 11 des
Servers A eingebettet ist. Der obige Vorgang ist der Folgende. In
einer Webseite, die in HTML geschrieben ist und die in einer Anzeige eines
Computers als Benutzer von Information auf einer Clientseite geöffnet ist,
wird eine andere Webseite zitiert. Die zitierte Webseite oder der
Informationsinhalt wird von einem Server erfasst, der die Webseite
oder den Informationsinhalt speichert, und sie wird in den Computer
auf der Clientseite geladen. Ein derartiges Beispiel zur Informationszitierung
und zur Anzeige zitierter Information ist beispielsweise auf den Seiten
66–71
von "HTML for Fun
and Profit" von
Mary E. S. Morris, veröffentlicht
von SunSoft Press, beschrieben.
-
US-A-5
796 956 offenbart ein Verfahren zum Überwachen der Wechselwirkung
eines Clients mit einer Ressource, wenn Information in einem Computernetzwerk
von einem Server heruntergeladen wird. Dieses Dokument wurde ausgewählt, um
die zweiteilige Form der beigefügten
unabhängigen
Ansprüche zu
erstellen.
-
JP-A-11
045228 offenbart ein Verfahren zum Umleiten von Appletkommunikation
in einem Sendequelleserver und zum Ermöglichen von Appletkommunikation
mit Hosts.
-
WO-A-9642041
offenbart ein Zugriffssteuerungs- und Überwachungssystem für Internetserver. Wenn
der Benutzer einen Link auswählt,
der auf eine Zugriffsgesteuerte Datei ausgerichtet ist, unterbreitet der
Server die Anfrage einem zweiten Server, der ermittelt, ob der Client über Berechtigung
oder ein gültiges
Konto verfügt.
-
Es
ist bevorzugt, dass ein Lieferant der Webseite, auf der eine Webseite
(Seite des Servers A) zitiert ist, vorab die Genehmigung oder Zulassung durch
einen Lieferanten der zu zitierenden Webseite (Seite des Servers
B) erhält.
Danach arbeitet der Lieferant auf der Seite des Servers A in solcher
Weise, dass er auf seiner Webseite die Zitierung oder das Bildsymbol 12 anzeigt
und die Ziel-Webseite zitiert, um dadurch einen Link zwischen diesen
Webseiten zu erstellen. Jedoch wäre
es aufgrund eines HTML-Merkmals möglich, eine externe Webseite
frei zu zitieren, um die Seite zu öffnen, ohne die Genehmigung
der anderen Partei einzuholen. Möglicherweise
entstehen ärgerliche
Situationen, dass beispielsweise der Inhalt einer zitierten Webseite 13 mit dem
der Webseite 11 in Konflikt steht, die die Webseite 13 zitiert,
wobei jeweilige In teressen der Webseiten 13 und 12 miteinander
in Beziehung stehen, oder dass der Vorgang des Zitierens der Webseite 13 den Interessen
des Lieferanten desselben entgegensteht. Diese Situationen können auch
zwischen von einem Server gelieferten voneinander verschiedenen Webseiten
auftreten. D.h., dass es häufig
auftritt, dass Webseiten verschiedener Informationslieferanten in
einem Server existieren und die verschiedenen Webseiten einander
zitieren. In diesen Situationen ist es, für eine Anfrage zur Übertragung
des Inhalts der Webseite, die in einer Webseite einer anderen Person
zitiert ist, wünschenswert,
dass der Lieferant der zitierten Webseite Kontrolle über die
Anfrage hat. Selbst für
verschiedene von einem Informationslieferanten gelieferte Webseiten
kann ein Fall dahingehend existieren, dass es erlaubt oder nicht
erlaubt ist, dass eine der Seiten eine andere Seite zitiert, um
sie zu öffnen.
Für die
die Information liefernde Seite ist es günstig, falls erforderlich Kontrolle über den
Vorgang zu haben, gemäß der Inhalt
der zugehörigen Webseite
zitiert wird, um in einer Webseite der anderen Partei geöffnet zu
werden.
-
Für ein einfaches
Verständnis
der Beschreibung werden durch den Server A bereitgestellte Information
eines Homepagebilds 11 und Information der Homepage 13 des
Servers B, wie in der 15A bzw. 15B dargestellt, in dieser Anmeldung als Primärinformation
bzw. als zitierte Information bezeichnet. Eine Seite zum Liefern
von Primärinformation,
wie der Server A, wird als erste Informationsbereitstellungsquelle
bezeichnet, und eine Seite zum Liefern zitierter Information, wie
der Server B, wird als zweite Informationsbereitstellungsquelle
bezeichnet. Diesbezüglich
kennzeichnet "Informationsbereitstellungsquelle" einen gesamten Servercomputer,
einen durch einen solchen kontrollierten Speicher oder eine Datei
im Speicher, was vom Fall abhängt.
Erste Information, d.h. Primärinformation,
und zweite Information, d.h. zitierte Information, können in
verschiedenen Servern oder einem Server gespeichert sein. In der unten
folgenden Beschreibung von Ausführungsformen
gibt "Informationsdisplay" eine Einheit zum
Verwenden von Information an, die von einem Server verteilte Information
empfängt,
um sie anzuzeigen. In der 15A ist
dadurch ein gesamter Clientcomputer oder nur ein Anzeigeabschnitt
desselben gekennzeichnet. Bei der Erfindung können zur ersten und zweiten
Information ein Stehbild, ein bewegtes Bild, ein Text und Toninformation
gehören.
-
Daher
ist es eine Aufgabe der Erfindung, ein Verfahren und ein Gerät zum Einschränken eines Vorgangs
zum Öffnen
zweiter Information in erster Informati on, die nicht die zweite
Information ist, durch Zitierung der zweiten Information, um dadurch
die Sicherheit der Information zu erhöhen, zu schaffen.
-
Eine
andere Aufgabe der Erfindung ist es, ein Verfahren und ein Gerät zu schaffen,
die es ermöglichen,
wenn durch eine Informationsbenutzereinheit empfangene erste Information
zweite Information, die nicht die erste Information ist, zitiert,
die zweite Information nur dann an die Informationsbenutzereinheit übertragen
werden kann, wenn eine vorbestimmte Bedingung erfüllt ist.
-
ZUSAMMENFASSUNG DER ERFINDUNG
-
Die
Aufgaben sind durch die Erfindung gelöst, wie sie in den beigefügten unabhängigen Ansprüchen definiert
ist. Die Unteransprüche
betreffen zugehörige
bevorzugte Modifizierungen.
-
KURZE BESCHREIBUNG
DER ZEICHNUNGEN
-
Die
Aufgaben und Merkmale der Erfindung werden unter Berücksichtigung
der folgenden detaillierten Beschreibung in Verbindung mit den beigefügten Zeichnungen
ersichtlicher werden.
-
1 ist
ein Diagramm, das die Gesamtkonfiguration einer ersten Ausführungsform
eines Informationsverteilungssystems gemäß der Erfindung zeigt;
-
2 ist
ein Diagramm zum Erläutern
einer Passwort-Datenbank;
-
3 ist
ein Flussdiagramm zum Erläutern des
Betriebs der ersten Ausführungsform;
-
4 ist
ein Diagramm, das ein Beispiel einer Marke zum Zitieren zitierter
Information zeigt;
-
5 ist
ein Diagramm, das ein Beispiel einer Nachricht zum Erfassen zitierter
Information unter Verwendung eines Passworts zeigt;
-
6 ist
ein Flussdiagramm, das die Verarbeitung einer CGI zum Liefern zitierter
Information mittels einer Nachricht unter Verwendung eines Passworts
veranschaulicht;
-
7 ist
ein Diagramm zum Erläutern
einer Zitierungszulässigkeitsinformations-Datenbank;
-
8 ist
ein Anzeigebeispiel, gemäß dem zitierte
Information in einem Bild von zur Zitierung erlaubtem Inhalt angezeigt
wird;
-
9 ist
ein Anzeigebeispiel, gemäß dem zu zitierende
Information in einem Bild nicht angezeigt werden kann, dessen Inhalt
nicht zur Zitierung freigegeben ist;
-
10 ist
ein Diagramm zum Erläutern
einer Kryptographieschlüssel-Datenbank;
-
11 ist
ein Diagramm, das ein Nachrichtenbeispiel zeigt, das dazu verwendet
wird, zitierte Information zu erfassen, und das durch Kryptographie zu
verschlüsseln
ist;
-
12 ist
ein Flussdiagramm, das die Verarbeitung einer CGI veranschaulicht,
um zitierte Information mittels einer verschlüsselten Nachricht zu liefern;
-
13 ist
ein Blockdiagramm, das ein System zeigt, bei dem Betriebsabläufe der
Einheiten zum Liefern von Primärinformation
und zitierter Information durch eine Servereinheit erfolgen;
-
14 ist
ein Flussdiagramm, das eine Informationsverteilungsverarbeitung
des Systems der 13 veranschaulicht;
-
15A und 15B sind
Diagramme zum Erläutern
eines Vorgangs, gemäß dem in
einer auf einem Schirm angezeigten Webseite andere Informationsinhalte
durch Zitierung angezeigt werden;
-
15C ist ein Diagramm zum Erläutern eines Vorgangs, bei dem
in einer auf einem Schirm angezeigten Webseite der Inhalt einer
Webseite eines anderen Servers eingebettet wird.
-
BESCHREIBUNG
DER AUSFÜHRUNGSFORMEN
-
Unter
Bezugnahme auf die Zeichnungen erfolgt als Nächstes eine Beschreibung von
Ausführungsformen
der Erfindung. Die Erfindung ist durch die unten beschriebenen Ausführungsformen
nicht eingeschränkt.
-
Erste Ausführungsform
-
Die 1 zeigt
ein Blockdiagramm einer allgemeinen Konfiguration einer ersten Ausführungsform
eines Informationsverteilungssystems gemäß der Erfindung. Dieses System
verfügt
mindestens über
eine Primärinformation-Bereitstelleinheit 100, eine
Bereitstelleinheit 110 für zitierte Information, eine
Informationsanzeigeeinheit 120 und ein Netzwerk 130 zum
Verbinden dieser Komponenten miteinander. Die Einheiten 100 und 110 sind
Server, und die Anzeigeeinheit 120 ist ein Client. Die
Einheiten 100 und 110 verfügen über zentrale Verarbeitungseinheiten 101 bzw. 111,
Hauptspeicher 102 bzw. 112, Hilfsspeicher 103 bzw. 113,
Kommunikationsnetzwerk-Schnittstellen 104 bzw. 114 sowie
Busse 105 bzw. 115, um diese Einheiten zu verbinden.
In der folgenden Beschreibung dieser Ausführungsform ist es angenommen,
dass durch die Einheit 110 gelieferte zweite Information
in durch die Einheit 100 gelieferter erster Information
zitiert wird und die zitierte Information auf dem Display 124 angezeigt
wird.
-
Die
Erfindung ist auch bei einer in der 13 dargestellten
Systemkonfiguration anwendbar, bei der die Einheiten 100 und 110 in
einem Server 140 implementiert sind und die Anzeigeeinheit 120 als Client
dient. Die 14 zeigt die Verarbeitung des Systems
der 13 in einem Flussdiagramm. Die Systemkonfiguration
und die Verarbeitung sind grundsätzlich
den 1 und 3 ähnlich. Demgemäß ist auf
die Beschreibung der 1 und 3 Bezug
zu nehmen.
-
Die
Anzeigeeinheit 120 verfügt über eine CPU 121,
einen Hauptspeicher 122, eine Kommunikationsnetzwerk-Schnittstelle 123,
ein Display 124, eine Eingabeeinheit 125 und einen
Bus 126, um diese Komponenten miteinander zu verbinden.
-
In
den Hauptspeicher 122 ist ein Webbrowser-Programm geladen,
und Operationsergebnisse des Programms werden auf dem Display 124 angezeigt.
Obwohl die Ausführungsform
unter der Annahme konfiguriert ist, dass die Anzeigeeinheit 120 ein üblicher
PC ist, ist auch eine andere Konfiguration möglich. Beispielsweise kann
ein persönlicher
digitaler Assistent oder eine Vorrichtung verwendet werden, die
dadurch implementiert wird, dass ein Fernseher zusätzlich mit
Informationsfunktion versehen wird. Darüber hinaus besteht für die Anzeigeeinheit 120 keine
Einschränkung
auf ein Bildanzeigegerät, das
den Gesichtssinn nutzt, sondern es kann sich um eine Vorrichtung
handeln, die verschiedene Multimediainformationen in einer vom Benutzer
verwendbaren Form ausgibt. D.h., dass die Anzeigeeinheit 120 über eine
Vorrichtung verfügen
kann, die den Tastsinn und/oder den Gehörsinn nutzt.
-
Der
in der Anzeigeeinheit 120 zu betreibende Webbrowser verfügt über eine
Funktion, durch die ein Java-Applet über das Netzwerk 130 von
einer externen Vorrichtung erfasst wird, um das Applet abzuarbeiten.
Obwohl bei dieser Ausführungsform
ein von der Anzeigeeinheit 120 über das Netzwerk 130 erfasster
Satz von Programmcodes, für
den Betrieb desselben, ein Java-Applet ist, können Programmcodes einer anderen
Sprachspezifikation verwendet werden. Bei dieser Ausführungsform
wird das Java-Applet von der Bereitstelleinheit 110 für zitierte
Information erhalten.
-
Die
Primärinformation-Bereitstelleinheit 100 arbeitet
entsprechend einem Webserverprogramm, das vom Hilfsspeicher 103 in
den Hauptspeicher 102 geladen wird. Wenn die Einheit 100 über das
Netzwerk 130 eine in der HTTP geschriebene Informationsanfrage
von der Anzeigeeinheit 120 empfängt, liefert sie Hypertextinformation
vom Hilfsspeicher 103 an die Anzeigeeinheit 120.
Die Hypertextinformation beinhaltet Inhalt wie Text, ein Stehbild,
ein bewegtes Bild und Ton, und es handelt sich beispielsweise um
eine Webseite.
-
In
der Bereitstelleinheit 110 für zitierte Information werden
ein Primärinformation-Aktualisierungsprogramm
und ein Webserverprogramm in den Hauptspeicher 112 geladen
und ausgeführt.
Diese Programme arbeiten auf Mehrfachverarbeitungsweise.
-
Das
Passwort-Aktualisierungsprogramm aktualisiert, mit einem ausreichend
kurzen Zeitintervall, ein Passwort eines Java-Applets, das durch
die Bereitstelleinheit 110 für zitierte Information geliefert wird,
und es aktualisiert eine im Hilfsspeicher 113 gespeicherte
Passwort-Datenbank (2). Dieses obige, ausreichend
kurze Zeitintervall kennzeichnet ein Zeitintervall, das so kurz
wie möglich
ist, um es zu erschweren, dass ein Dritter das Java-Applet analysiert,
um ein Passwort zu erhalten und dieses für eine illegale Informationsanfrage
zu verwenden. Bei diesem Beispiel wird die Aktualisierung beispielsweise mit
einem Intervall von einer Minute ausgeführt. Wenn ein Java-Applet vom Client 120 unter
Verwendung einer vorbestimmten URI im Webserver 110 angefordert
wird, wird das Java-Applet an den Client 120 als Informationsanforderungsquelle
geliefert.
-
Die
Passwort-Datenbank (2) ist eine Datenbank im Hilfsspeicher 113 zum
Speichern einer bestimmten Anzahl jüngster Passwörter, d.h.
der letzten Passwörter.
Bei dieser Ausführungsform
sind zwei Passwörter,
einschließlich
eines vorigen Passworts und eines aktuellen Passworts gespeichert. Wenn
ein Passwort aktualisiert wird, wird das Älteste der in der Datenbank
gespeicherten Passwörter
gelöscht,
und das neue Passwort wird abgespeichert. Obwohl bei dieser Ausführungsform
das Passwort über
eine 8-stellige Kette numerischer Zeichen verfügt, kann eine andere Zeichenkette
verwendet werden.
-
Das
in der Bereitstelleinheit 110 für zitierte Information arbeitende
Webserverprogramm wird als Common Gateway Interface (CGI) bezeichnet.
Das CGI stellt einen Mechanismus bereit, bei dem auf eine Anfrage
von der Anzeigeeinheit 120 hin ein in der Einheit 110 abzuarbeitendes
Programm über
ein Netzwerk aus dem Hilfsspeicher 113 abgerufen wird, was
dann zur Ausführung
des Programms führt,
wobei eine Weiterleitung über
ein Netzwerk an die Anzeigeeinheit 120 erfolgt. Das CGI
ist eine in vielen Webbrowserprogrammen enthaltene Funktion. Das CGI
kann über
Kommunikation mit dem Webserver unter Verwendung einer vorbestimmten
URI abgerufen werden. Durch das CGI-Schema können Wege und Maßnahmen
implementiert werden, um die zitierte Information zu liefern. Einzelheiten
der Wege und Maßnahmen
werden später
beschrieben. Obwohl bei dieser Ausführungsform das Webserverprogramm
durch das CGI implementiert ist, kann auch eine andere Konfiguration
verwendet werden.
-
Als
Erstes wird die Gesamtverarbeitung skizziert, und dann erfolgt eine
Beschreibung zur Verarbeitung von in der Anzeigeeinheit 120 arbeitenden Programmcodes
und der Verarbeitung, die durch das CGI in der Bereitstelleinheit 110 für zitierte
Information ausgeführt
wird.
-
Nun
erfolgt unter Bezugnahme auf die 3 ein Überblick über die
Gesamtverarbeitung. Die Anzeigeeinheit 120 gibt gemäß einer
Spezifikation einer URI 1 eine Anfrage an die Primärinformation-Bereitstelleinheit 110 hinsichtlich
gewünschter
Hypertextinformation aus (Schritt 201). In dieser Beschreibung wird
die URI 1 als "HTTP://machineA/index.html" angenommen. Die
durch die URI 1 bei der Einheit 100 angefragte
Hypertextinformation 2 beinhaltet eine Beschreibung für Zitierungsinformation,
beispielsweise ein durch die Einheit 110 zu lieferndes
Bild. Die 15A zeigt ein Beispiel für ein Anzeigebild
bei diesem Vorgang. Als Beispiel für die Beschreibung der Hypertextinformation 2 wird
angenommen, dass eine in der 4 dargestellte
Markenbeschreibung enthalten ist. Bei diesem Beispiel sind auf "CODE=" folgende Zeichenketten
eine URI zum Spezifizieren eines durch die Bereitstelleinheit 110 für zitierte
Information zu liefernden Programmcodes, und durch "<PARAM" und ">" umschlossene Zeichenketten kennzeichnen
Parameter, die an ein Java-Applet weiterzuleiten sind. Dieses Beispiel
zeigt, dass die Zeichenkette "pict1" als Wert eines Parameters "ID" weitergeleitet wird
und eine Zeichenkette "HTTP://machineA/index.html" als Wert eines Parameters "CGI" weitergeleitet wird.
Diese Parameter kennzeichnen eine Kennung zum Spezifizieren von
von der Bereitstelleinheit 110 für zitierte Information zu zitierender Information
bzw. eine Zeichenkette zum Kennzeichnen von Einzelheiten eines Anforderungsziels
für zitierte
Information für
die Einheit 110. Die Mitteilung und ihr Inhalt werden entsprechend Änderungen
bei der HTML-Spezifikation und dem Realisierungsmodus eingestellt.
-
Wenn
die Anzeigeeinheit 120 die Hypertextinformation (4)
von der Einheit 100 empfängt (Schritt 202),
zeigt sie auf dem Display 124 entsprechend der Beschreibung
der empfangenen Information eine Webseite an (Schritt 203),
und sie gibt an die Einheit 110 eine Anfrage für ein anderes
zitiertes Bild aus. Als Erstes gibt die Anzeigeeinheit 120 eine
Anfrage 3 betreffend Programmcodes aus (Schritt 204). Die
Einheit 110 sendet einen Programmcode (Java-Applet) 4 an
die Anzeigeeinheit 120. Dann aktiviert die Anzeigeeinheit 120 die
empfangenen Programmcodes (Schritt 206). Dann erfassen
die Programmcodes eine URI der Primärinformation (Schritt 207),
und sie geben eine Informationsanforderung 5 mit einem
in den Programmcodes enthaltenen Passwort an das CGI der Einheit 110 aus
(Schritt 208). Die Einheit 110 empfängt eine
Anfrage 5 für
zitierte Information, und sie liefert dann durch eine Beurteilungsverarbeitung
(Schritt 209), die später
beschrieben wird, zur Zitierung zugelas sene Bildinformation 6 (Schritt 210.
Die Anzeigeeinheit 120 zeigt so empfangene zitierte Information
an (Schritt 211).
-
Als
Nächstes
erfolgt eine detaillierte Beschreibung der Abarbeitung von Programmcodes, entsprechend
den Schritten 206, 207, 208 und 211, die
in der Anzeigeeinheit 120 ausgelöst wird. Wenn die Auslösung im
Schritt 206 erfolgt, führt
der Programmcode eine Initialisierungsverarbeitung aus, und dann
erfasst er in einem Schritt 207 eine URI der Primärinformation.
Danach erzeugt der Programmcode unter Verwendung einer URI eines
CGI der Einheit 110 in den Programmcodes, eines in ähnlicher Weise
in die Programmcodes eingebetteten Passworts, einer URI der Primärinformation
sowie einer durch einen Parameter spezifizierten Kennung der zitierten
Information eine Anfragemeldung 5 für zitierte Information. In Übereinstimmung
mit einer grammatikalischen Definition der URI wird ein Parameter
für die
CGI folgend auf die URI der CGI und "?" in
der Nachricht 5 angegeben. Als Parameter der CGI wird ein
Wert nach "=" folgend auf einen
Parameternamen, angegeben. Um mehrere Parameter anzugeben, wird "&" als
Trennzeichen verwendet. Daher ist, wenn die URI des CGI http://machineB/pict.cgi
ist und das Passwort "12345678" ist, die Nachricht
dergestalt, wie es in der 5 dargestellt
ist. Der Programmcode liefert diese Nachricht an das CGI der Einheit 110.
Die Anzeigeeinheit 120 zeigt von der Einheit 110 empfangene
zitierte Information 6 an.
-
Unter
Bezugnahme auf die 6 erfolgt als Nächstes eine
detaillierte Beschreibung zur Verarbeitung in der CGI der Einheit 110 in
den Schritten 209 und 210, denen die 3 und 4 zugeordnet sind.
Wenn das CGI-Programm der Einheit 210 die Anfrage 5 für zitierte
Information empfängt
(5), verifiziert es als Erstes ein Passwort (Schritt 220).
Die Verifizierung wird dadurch ausgeführt, dass geprüft wird,
ob ein in der Passwort-Datenbank gespeichertes Passwort mit dem
in der Anforderungsnachricht enthaltenen Passwort übereinstimmt
oder nicht. Als Nächstes
führt das
Programm eine Prüfung
aus, um zu ermitteln, ob eine Kennung angefragter Information existiert
oder nicht (Schritt 221). Bei dieser Ausführungsform
erfolgt eine Prüfung,
um zu ermitteln, ob die durch die Kennung spezifizierte zitierte
Information als Datei an einer vorbestimmten Position des Hilfsspeichers 113 vorhanden
ist oder nicht. Als Nächstes
ermittelt das Programm, ob die Primärinformation zur Zitierung
zugelassen ist oder nicht (Schritt 222). Dies erfolgt durch
Prüfen
einer Zitierungszulässigkeits-Datenbank
(7), die ein Paar aus der Kennung der zitierten
Information und einer URI der zur Zitierung zugelassenen Primärinformation
speichert. Wenn die Prüfungsvorgänge bis
zu diesem Punkt erfolgreich abgelaufen sind, schickt das Programm
die zitierte Information an die Anzeigeeinheit 120, die
die Anfrage ausgegeben hat (223). Andernfalls schickt das
Programm Information, das anzeigt, dass eine Zitierung für die zitierte
Information nicht zulässig
ist, an die Anfragequelleeinheit (224).
-
Wenn
Beispiel die zitierte Information ein Bild eines Kreises 251 ist
und sie zur Zitierung zugelassen ist, wird die zitierte Information 251 in
Primärinformation 250 auf
dem Webbrowserschirm des Displays 124 angezeigt. Wenn die
Zitierung nicht zulässig
ist, wird ein Antwortsignal übertragen,
das "NG" oder "NICHT VERFÜGBAR" anzeigt, und dann
wird in der Primärinformation 250 eine
Warninformation 251 angezeigt, wie es in der 9 dargestellt
ist.
-
Zweite Ausführungsform
-
Da
die zweite Ausführungsform
im Grundrealisierungsmodus der obigen ersten Ausführungsform
entspricht, erfolgt eine Beschreibung zu unterschiedlichen Abschnitten
zwischen den beiden. Die zweite Ausführungsform verfügt über eine
Allgemeinkonfiguration, die im Wesentlichen derjenigen entspricht,
die in der 1 dargestellt ist. Bei dieser Ausführungsform
sind eine Primärinformation-Bereitstelleinheit
und ein Informationsdisplay dieselben wie bei der ersten Ausführungsform.
-
Die
Bereitstelleinheit 110 für zitierte Information arbeitet
entsprechend einem Kryptographieschlüssel-Aktualisierungsprogramm
und einem Webserverprogramm, die in den Hauptspeicher 112 geladen
sind. Es wird angenommen, dass diese Programme auf eine Vielfachverarbeitungsweise
arbeiten.
-
Das
Kryptographieschlüssel-Aktualisierungsprogramm
aktualisiert, mit einem ausreichend kurzen Zeitintervall, einen
Kryptographieschlüssel
eines durch die Einheit 110 gelieferten Java-Applets (Programmcodes),
und es aktualisiert eine Kryptographieschlüssel-Datenbank (10),
die im Hilfsspeicher 113 gespeichert ist. Das oben angegebene ausreichend
kurze Zeitintervall kennzeichnet ein Zeitintervall, das ausreichend
kurz ist, um es einem Dritten zu erschweren, das Java-Applet zu
analysieren, um einen Kryptographieschlüssel zu erhalten und diesen
für eine
illegale Informationsanfrage zu verwenden. Bei dieser Ausführungsform
wird es angenommen, dass die Aktualisierung mit einem Intervall einer
Minute ausgeführt
wird. Wenn das Java-Applet unter Verwendung einer vorbestimmten
URI beim Webserver angefragt wird, wird es an die Informationsanfrageeinheit
geliefert.
-
Die
Kryptographieschlüssel-Datenbank (10)
ist eine Datenbank zum Speichern einer bestimmten Anzahl jüngster Kryptographieschlüssel. Bei
dieser Ausführungsform
sind zwei Kryptographieschlüssel
abgespeichert, nämlich
ein aktueller Kryptographieschlüssel
und ein voriger Schlüssel. Wenn
ein Kryptographieschlüssel
aktualisiert wird, wird der älteste
der in der Kryptographieschlüssel-Datenbank
abgespeicherten Kryptographieschlüssel gelöscht und der neue Kryptographieschlüssel wird
abgespeichert. Obwohl bei dieser Ausführungsform der Kryptographieschlüssel über eine
Binärzahl
von 8 Bits verfügt,
kann der Schlüssel mit
einer anderen Struktur konfiguriert sein.
-
Die
Gesamtverarbeitung bei der zweiten Ausführungsform ist grundsätzlich derjenigen
bei der ersten Ausführungsform ähnlich.
Unterschiede sind die Verarbeitung eines in der Anzeigeeinheit 120 arbeitenden
Programmcodes sowie die Verarbeitung durch das CGI in der Einheit 110.
-
Der
in der Anzeigeeinheit 120 abgearbeitete Programmcode führt, anstelle
der Informationsanfrage unter Verwendung eines Passworts, einen
Vorgang zum Verschlüsseln
einer Nachricht 3 einer Informationsanfrage unter Verwendung
eines Kryptographieschlüssels
aus. Das CGI in der Einheit 110 bewerkstelligt, anstelle
einer Bestätigung
des Passworts, einen Vorgang, um zu klären, ob die verschlüsselte Nachricht
durch einen gespeicherten Kryptographieschlüssel decodiert werden kann
oder nicht. Jeder Verarbeitungsvorgang wird detailliert beschrieben.
-
Nachfolgend
erfolgt eine Beschreibung zu Einzelheiten der Verarbeitung von Programmcodes, die
den Schritten 206, 207, 208 und 211 der 3 entspricht
und bei der zweiten Ausführungsform durch
die Anzeigeeinheit 120 aktiviert wird. Wenn die Programmcodes
im Schritt 206 aktiviert werden, führen sie die Initialisierungsverarbeitung
aus, und dann erfassen sie im Schritt 207 eine URI der
Primärinformation.
Als Nächstes
erzeugen die Programmcodes unter Verwendung einer URI eines CGI
der Einheit 110 in den Programmcodes, einer URI der Primärinformation
und einer durch einen Parameter spezifizierten Kennung zitierter
Information eine Anforderungsmeldung 5 für zitierte
Information. Entsprechend einer grammatikalischen Definition der
URI wird ein Parameter für
das CGI folgend auf die URI des CGI und "?" in
der Nachricht 5 beschrie ben. Für den Parameter des CGI wird
nach "=" folgend auf einen
Parameternamen ein Wert angegeben. Um mehrere Parameter anzugeben,
wird als Trennzeichen "&" verwendet. Daher
ist die Meldung dergestalt, wie es in der 11 dargestellt
ist, wenn die URI des CGI http://machineB/pict.cgi ist. Dann verschlüsseln die Programmcodes
den letzten Teil der Meldung, beginnend mit dem Buchstaben "?" unter Verwendung des Kryptographieschlüssel. In
dieser Beschreibung ist es angenommen, dass die Verschlüsselungsverarbeitung
eine ausschließlich
logische Addition zwischen jedem Zeichen und dem Kryptographieschlüssel ist.
Es ist auch möglich,
ein anderes Verschlüsselungsverfahren
zu verwenden. Der Programmcode sendet die Nachricht 5 an
das CGI der Einheit 110, und dann zeigt er die im Ergebnis
erfasste zitierte Information 6 auf der Anzeigeeinheit 120 an.
-
Als
Nächstes
erfolgt, unter Bezugnahme auf die 12, eine
detaillierte Beschreibung zur Verarbeitung in den Schritten 209 und 210 des
CGI in der Einheit 110. Wenn das CGI-Programm eine Anfrage 5 für zitierte
Information empfängt,
codiert es als Erstes diese Anfrage 5 (11).
Beim Codierungsvorgang erfolgt eine Prüfung, um zu ermitteln, ob ein
in der Anforderungsnachricht enthaltener verschlüsselter Teil durch einen in
der Kryptographieschlüssel-Datenbank
des Hilfsspeichers 113 abgespeicherten Kryptographieschlüssel codiert
werden kann oder nicht (Schritt 301). Dann führt das
Programm eine Prüfung
aus, um zu ermitteln, ob eine Datei einer Kennung der so angefragten
zitierten Information im Speicher 113 existiert oder nicht
(Schritt 302). Als Nächstes
führt das
Programm eine Prüfung
aus, um zu ermitteln, ob die Primärinformation zitiert werden darf
oder nicht (Schritt 302). Dies wird durch Prüfen einer
Codierungszulässigkeits-Datenbank
(7) für ein
Paar aus der Kennung der zitierten Information und einer URI von
zur Zitierung zulässiger
Primärinformation
ausgeführt.
Wenn die Prüfungsvorgänge bis
zu diesem Punkt erfolgreich ausgeführt sind, liefert das Programm
die zitierte Information an die Anzeigeeinheit 120 (Schritt 304).
Andernfalls liefert das Programm Information, die anzeigt, dass
für die
zitierte Information keine Zitierung zulässig ist, an die Anzeigeeinheit 120 (Schritt 305).
Das auf dem Display 124 angezeigte Ergebnis ist dasselbe
wie bei der ersten Ausführungsform.
-
Es
ist auch möglich,
dass Programme zum Ausführen
der in den 3, 6, 12 und 14 dargestellten
Prozeduren gemäß der Erfindung
auf Computer-lesbaren Aufzeichnungsträgern, wie einer Festplatte,
einer Diskette, einer optischen Platte, einer magnetooptischen Platte
und einer Halbleiterplatte, gespeichert werden, so dass die Programme
bei ihrer Ausführung
davon gelesen werden, um im Hauptspeicher 102, 112, 122 bzw. 142 der
in der 1 dargestellten Einheiten 100, 110, 120 bzw. 140 abgespeichert
zu werden und darin ausgeführt
zu werden. Diese Programme können von
einer externen Vorrichtung über
das Netzwerk 130 in die Hauptspeicher 102, 112, 122 bzw. 142 der Einheiten 100, 110, 120 bzw. 140 heruntergeladen werden.
-
Gemäß der Erfindung
wird die zitierte Information nicht direkt zitiert, d.h., es kann
eine Berechtigungsfunktion unter Verwendung eines Programmcodes
als Zwischenpunkt eingeführt
werden. Es ist auch möglich,
dass der Programmcode eine Hypertextkennung der Primärinformation
erfasst und die Kennung an die Bereitstelleinheiten 110 und 140 für zitierte
Information weiterleitet.
-
Unter
Verwendung der Hypertext-Kennung der Primärinformation können die
Einheiten 110 und 140 zu liefernde Information
bestimmen. Wenn bei einer Informationsanfrage an die Bereitstelleinheiten 110 und 140 für zitierte
Information ein Passwort verwendet wird, wird es schwierig, eine
Informationsanfrage an dieselben auszugeben, ohne einen Programmcode
als Zwischenpunkt zu verwenden.
-
Das
Passwort wird nach Bedarf geändert, und
demgemäß wird eine
unberechtigte Informationsanfrage beispielsweise in einer Situation
schwierig, in der die Informationsanfrage über die Programmcodes ausgegeben
wird. Wenn für
die Informationsanfrage an die. Bereitstelleinheit für zitierte Information
eine Verschlüsselungseinheit
verwendet wird, wird es noch schwieriger, eine Informationsanfrage
an die Bereitstelleinheit für
zitierte Information auszugeben, ohne Programmcodes als Zwischenpunkt
zu verwenden. Die Verschlüsselungseinheit wird
bei Bedarf geändert,
und demgemäß ist eine
unberechtigte Informationsanfrage viel schwieriger als in einer
Situation, in der sie über
Programmcodes ausgegeben wird.
-
Während die
Erfindung unter Bezugnahme auf die speziellen, veranschaulichenden
Ausführungsformen
beschrieben wurde, ist sie nicht durch diese Ausführungsformen,
sondern alleine durch die beigefügten
Ansprüche
beschränkt.
Es ist zu beachten, dass der Fachmann die Ausführungsformen ändern oder
modifizieren kann, ohne vom Schutzumfang der beigefügten Ansprüche abzuweichen.