DE60319056T2 - Methode und Gerät zur Bereitstellung von Informationen und Diensten bei Verhinderung des Missbrauchs derselben - Google Patents

Methode und Gerät zur Bereitstellung von Informationen und Diensten bei Verhinderung des Missbrauchs derselben Download PDF

Info

Publication number
DE60319056T2
DE60319056T2 DE60319056T DE60319056T DE60319056T2 DE 60319056 T2 DE60319056 T2 DE 60319056T2 DE 60319056 T DE60319056 T DE 60319056T DE 60319056 T DE60319056 T DE 60319056T DE 60319056 T2 DE60319056 T2 DE 60319056T2
Authority
DE
Germany
Prior art keywords
client
information
document
service
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60319056T
Other languages
English (en)
Other versions
DE60319056D1 (de
Inventor
Takashi Nakamura
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2002378302A external-priority patent/JP2004213067A/ja
Priority claimed from JP2003419116A external-priority patent/JP4541691B2/ja
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Publication of DE60319056D1 publication Critical patent/DE60319056D1/de
Application granted granted Critical
Publication of DE60319056T2 publication Critical patent/DE60319056T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Description

  • Eine vorliegende Erfindung bezieht sich auf eine Informationsbereitstellungsvorrichtung, ein Informationsbereitstellungssystem, eine Dienstbereitstellungsvorrichtung, eine Bilderzeugungsvorrichtung, ein Informationsbereitstellungsverfahren, ein Dienstbereitstellungsverfahren und ein Verfahren zur Verhinderung einer illegalen Verwendung und insbesondere auf eine Informationsbereitstellungsvorrichtung, ein Informationsbereitstellungssystem, eine Bilderzeugungsvorrichtung, ein Informationsbereitstellungsverfahren zur Bereitstellung vorbestimmter Informationen für einen Client, ein Verfahren zur Verhinderung einer illegalen Verwendung zum Verhindern der illegalen Verwendung der Informationsbereitstellungsvorrichtung, eine Dienstbereitstellungsvorrichtung, eine Bilderzeugungsvorrichtung und ein Dienstbereitstellungsverfahren zur Bereitstellung eines vorbestimmten Dienstes für einen Client und ein Verfahren zur Verhinderung einer illegalen Verwendung zum Verhindern einer illegalen Verwendung der Dienstbereitstellungsvorrichtung.
  • In letzter Zeit war eine Informationsbereitstellungsvorrichtung, die mit einem Client über ein Netz wie z. B. das Internet, ein LAN oder dergleichen verbunden ist und vorbestimmte Informationen für den Client in Reaktion auf eine Anforderung bereitstellt, bekannt. Als Beispiel einer solchen Informationsbereitstellungsvorrichtung enthält eine Bilderzeugungsvorrichtung (nachstehend als Kombinationsmaschine bezeichnet) in einem einzelnen Gehäuse Vorrichtungen, die Funktionen eines Druckers, eines Kopierers, eines Faxgeräts, eines Scanners und so weiter bereitstellen. Eine solche Kombinationsmaschine besitzt einen Anzeigeabschnitt, einen Druckabschnitt, einen Bildaufnahmeabschnitt und so weiter, die darin im Gehäuse vorgesehen sind, und besitzt auch vier Arten von Software für die jeweiligen Funktionen des Druckers, Kopierers, Faxgeräts und Scanners. Durch selektives Aktivieren von einer dieser Arten von Software wirkt die Kombinationsmaschine dann als ungefähr eine von diesen Vorrichtungen.
  • Die Kombinationsmaschine speichert Dokumente als Beispiel von bereitzustellenden Informationen beispielsweise in einer Dokumentenmanagementdatenbank (nachstehend als Dokumentenmanagement-DB bezeichnet). Die Kombinationsmaschine antwortet auf eine Anforderung vom Client, der über das Netz verbunden ist, und stellt ein in der Dokumentenmanagement-DB gespeichertes Dokument bereit.
  • Herkömmlich wird in einer solchen Kombinationsmaschine in dem Fall, in dem ein Bild eines festgelegten URL mittels eines HTML-Kennzeichens auf einer Webseite angefordert wird, eine Anforderung gemäß einem GET-Verfahren in HTTP (nachstehend als HTTP-Anforderung bezeichnet) für diesen Zweck angewendet. Herkömmlich wird in der Kombinationsmaschine, um mit einem Sicherheitsproblem zurechtzukommen, ferner in vielen Fällen ein Passwort für ein in der Dokumentenmanagement-DB gespeichertes Dokument festgelegt. Daher ist jedes Mal, wenn ein Dokument angefordert wird, ein Passwortauthentifizierungsprozess erforderlich.
  • Ein Fachgebiet ist beispielsweise vorgeschlagen, in dem, um eine Beschwerlichkeit hinsichtlich eines Passwortauthentifizierungsprozesses, der jedes Mal erforderlich ist, wenn ein Dokument angefordert wird, für das ein Passwort festgelegt ist, wegzulassen, ein Ticket verwendet, um zu beweisen, dass das Dokument bereits die Authentifizierung durchlaufen hat. Auf diesem Fachgebiet wird beim Empfangen einer Anforderung von einem Client mit dem Ticket die Authentifizierung des Dokuments, für das die Authentifizierung durchlaufen wurde, bewiesen.
  • Ähnlich zu der vorstehend erwähnten Informationsbereitstellungsvorrichtung war auch eine Dienstbereitstellungsvorrichtung bekannt, die einen vorbestimmten Dienst für einen Client beim Empfangen einer Anforderung vom Client über ein Netz wie z. B. das Internet, ein LAN oder dergleichen bereitstellt.
  • Die vorstehend erwähnte Kombinationsmaschine wirkt auch als diese Dienstbereitstellungsvorrichtung, die einen Dienst wie z. B. einen Druckdienst, einen Kopierdienst, einen Faxsende-/-empfangsdienst, einen Scanndienst oder dergleichen bereitstellt, wenn veranlasst wird, dass die Funktionsmaschine als geeignete Vorrichtung des Druckers, Kopierers, Faxgeräts bzw. Scanners wirkt, wobei diese Funktionen in den Funktionen der Kombinationsmaschine enthalten sind, wie vorstehend beschrieben.
  • In dieser Hinsicht speichert die Kombinationsmaschine Dokumente in der Dokumentenmanagement-DB, wie vorstehend erwähnt, und verarbeitet beim Empfangen einer Anforderung von einem Client über das Netz das aus der Dokumentenmanagement-DB ausgelesene Dokument in einer Weise gemäß der Anforderung. Auch in diesem Fall ist ein Passwortauthentifizierungsprozess manchmal eine lästige Operation für einen Benutzer des Client. Folglich kann das vorstehend erwähnte Fachgebiet auch nützlich sein, um mit diesem Problem zurechtzukommen.
  • Im Fall der Anforderung einer Ermittlung eines Bildes eines festgelegten URL mittels eines HTML-Kennzeichens auf einer Webseite, wie vorstehend erwähnt, ist es beispielsweise, wenn die vorstehend erwähnte HTTP-Anforderung verwendet wird, erforderlich, Anforderungsinformationen, die zum Erhalten des Bildes erforderlich sind, in den URL als Teil aufzunehmen. In diesem Fall kann eine dritte Person, da die Anforderungsinformationen durch einen Browser zu sehen sind, leicht diese Informationen erhalten und folglich kann die dritte Person leicht die Inhalte des Bildes, das der Client angefordert hat, erhalten. Da die Anforderungsinformationen als Protokoll in einem Proxy-Server aufgezeichnet werden, kann ferner eine dritte Person leicht diese Informationen vom Proxy-Server erhalten.
  • Beim Anfordern der Ermittlung eines Bildes eines festgelegten URL mittels eines HTML-Kennzeichens auf einer Webseite, wie vorstehend erwähnt, besteht folglich eine Möglichkeit, dass die Anforderungsinformationen mit einem Passwort von einer dritten Person gestohlen werden.
  • Gemäß dem vorstehend erwähnten Fachgebiet der japanischen Patentoffenlegungsschrift Nr. H11-237969 kann auch, da das Ticket zum Beweisen, dass das Dokument die Authentifizierung durchlaufen hat, über das Netz übertragen wird, eine Möglichkeit bestehen, dass die Informationen des Tickets gestohlen werden. Falls die Informationen des Tickets gestohlen werden, kann ein illegaler Client das Dokument unter Verwendung der gestohlenen Informationen des Tickets anfordern. Als Verfahren zum Stehlen des Tickets kann ein Verfahren zum Anbringen einer residenten Anwendung in einem rechtmäßigen Client, durch den die Informationen des Tickets gestohlen werden, ein Verfahren zum Stehlen der Informationen des Tickets bei Abwesenheit des rechtmäßigen Benutzers oder dergleichen betrachtet werden. Falls der Client die Bedeutung des Tickets verstehen kann, kann der Client das Ticket codieren, um effektiv die Möglichkeit zu verringern, dass die Informationen des Tickets illegal verwendet werden, selbst wenn es gestohlen wird, da es codiert ist. Im Fall, dass der Client jedoch keine Chance hat, die Bedeutung des Tickets zu verstehen (beispielsweise falls der Client lediglich ein Browser oder dergleichen ist), besteht keine Chance, das Ticket zu codieren.
  • US 2001/0016851 offenbart ein Archivierungs- und Abrufsystem, in dem ein eindeutiger Identifizierer mit jedem realen Objekt im Archiv verteilt wird.
  • Die vorliegende Erfindung wurde durchgeführt, um dieses Problem zu lösen, und eine Aufgabe der vorliegenden Erfindung besteht darin, eine Informationsbereitstellungsvorrichtung, ein informationsbereitstellungssystem, eine Dienstbereitstellungsvorrichtung, eine Bilderzeugungsvorrichtung, ein Informationsbereitstellungsverfahren, ein Dienstbereitstellungsverfahren und ein Verfahren zum Verhindern einer illegalen Verwendung, durch das die illegale Ermittlung von Informationen oder die illegale Verwendung eines Dienstes wirksam verhindert werden kann, zu schaffen.
  • Gemäß der vorliegenden Erfindung werden eine Informationsbereitstellungsvorrichtung und ein Informationsbereitstellungsverfahren, wie in den beigefügten Ansprüchen definiert, geschaffen.
  • Gemäß der vorliegenden Erfindung wird ein Verwendungsberechtigungsinformations-Identifizierer gemäß den vorbestimmten Informationen zum Client übertragen und beim Empfangen des Verwendungsberechtigungsinformations-Identifizierers vom Client wird der vorbestimmte Informationsidentifizierer, der die vorbestimmten Informationen identifiziert, eindeutig bestimmt und dann werden unter Verwendung des so erhaltenen vorbestimmten Informationsidentifizierers die vorbestimmten Informationen identifiziert, die dann zum Client übertragen werden.
  • Der vorstehend erwähnte Verwendungsberechtigungsinformations-Identifizierer kann ein Zufallswert sein, der erzeugt wird, wenn er benötigt wird. Gemäß der vorliegenden Erfindung tritt folglich, selbst wenn der Verwendungsberechtigungsinformations-Identifizierer als Protokoll aufgezeichnet wird, kein Problem auf. Selbst wenn der Verwendungsberechtigungsinformations-Identifizierer von einer dritten Person heimlich gesehen wird, ist es ferner möglich, eine Möglichkeit, dass die vorbestimmten Informationen illegal erhalten werden, erheblich zu verringern, indem beispielsweise eine effektive Zeitgrenze für den Verwendungsberechti gungsinformations-Identifizierer für einen Fall, in dem der Verwendungsberechtigungsinformations-Identifizierer von einer dritten Person heimlich gesehen wird, festgelegt wird.
  • Gemäß der vorliegenden Erfindung können somit eine Informationsbereitstellungsvorrichtung, ein Informationsbereitstellungssystem, eine Dienstbereitstellungsvorrichtung, eine Bilderzeugungsvorrichtung, ein Informationsbereitstellungsverfahren, ein Dienstbereitstellungsverfahren und ein Verfahren zum Verhindern einer illegalen Verwendung, durch das die illegale Ermittlung von Informationen oder illegale Verwendung eines Dienstes wirksam verhindert werden kann, erreicht werden.
  • Weitere Aufgaben und weitere Merkmale der vorliegenden Erfindung werden aus der folgenden ausführlichen Beschreibung besser ersichtlich, wenn sie in Verbindung mit den zugehörigen Zeichnungen gelesen wird:
  • 1 stellt eine Informationsbereitstellungsvorrichtung in einer ersten Ausführungsform der vorliegenden Erfindung dar;
  • 2 zeigt ein Sequenzdiagramm des Informationsbereitstellungsverfahrens in der ersten Ausführungsform;
  • 3 zeigt eine Struktur einer Ticketmanagement-DB;
  • 4 zeigt ein Beispiel einer Dokumentenanzeigewebseite;
  • 5 zeigt ein Sequenzdiagramm des Informationsbereitstellungsverfahrens in der ersten Ausführungsform in dem Fall, in dem mehrere Dokumente erhalten werden;
  • 6 zeigt ein weiteres Beispiel der Dokumentenanzeigewebseite;
  • 7 stellt ein Informationsbereitstellungsverfahren gemäß einer zweiten Ausführungsform der vorliegenden Erfindung dar;
  • 8 zeigt ein Sequenzdiagramm des Informationsbereitstellungsverfahrens in der zweiten Ausführungsform;
  • 9 zeigt eine Struktur eines weiteren Beispiels der Ticketmanagement-DB;
  • 10 stellt ein Informationsbereitstellungsverfahren gemäß einer dritten Ausführungsform der vorliegenden Erfindung dar;
  • 11 zeigt ein Sequenzdiagramm des Informationsbereitstellungsverfahrens in der dritten Ausführungsform;
  • 12 zeigt eine Struktur eines weiteren Beispiels der Ticketmanagement-DB;
  • 13 stellt ein Informationsbereitstellungsverfahren gemäß einer vierten Ausführungsform der vorliegenden Erfindung dar;
  • 14 zeigt eine Struktur eines Beispiels einer Anmeldeinformations-DB;
  • 15 zeigt eine Struktur eines weiteren Beispiels der Ticketmanagement-DB;
  • 16 stellt ein Informationsbereitstellungsverfahren gemäß einer fünften Ausführungsform der vorliegenden Erfindung dar;
  • 17 zeigt ein Sequenzdiagramm des Informationsbereitstellungsverfahrens in der fünften Ausführungsform;
  • 18 stellt ein Informationsbereitstellungsverfahren gemäß einer sechsten Ausführungsform der vorliegenden Erfindung dar;
  • 19 zeigt eine Struktur eines Beispiels einer HTTP-Anforderung, die in Schritt S90 übertragen wird;
  • 20 zeigt eine Struktur eines Beispiels einer HTTP-Antwort, die in Schritt S92 übertragen wird;
  • 21 zeigt eine Struktur eines Beispiels einer HTTP-Anforderung, die in Schritt S93 übertragen wird;
  • 22 zeigt eine Struktur einer Ticket-ID, die so hergestellt ist, dass sie eine Bedeutung aufweist, so dass eine Dokumenten-ID daraus bestimmt werden kann;
  • 23 zeigt eine Konfiguration einer Kombinationsmaschine in einer Ausführungsform der vorliegenden Erfindung;
  • 24 zeigt eine Hardwarekonfiguration der Kombinationsmaschine in der Ausführungsform der vorliegenden Erfindung;
  • 25 stellt ein Prinzip einer siebten bis neunten Ausführungsform der vorliegenden Erfindung dar;
  • 26 zeigt eine Struktur eines Beispiels einer Sitzungsmanagement-DB gemäß der vorliegenden Erfindung;
  • 27 zeigt eine Struktur eines weiteren Beispiels einer Sitzungsmanagement-DB gemäß der vorliegenden Erfindung;
  • 28 zeigt Strukturen von allgemeinen Beispielen eines Ethernet-(eingetragene Handelsmarke)Rahmens, eines IP-Pakets und eines TCP-Segments;
  • 29 stellt effektive Bereiche dar, die angewendet werden, wenn eine IP-Adresse oder MAC-Adresse als Client-Identifikationsinformationen gemäß der vorliegenden Erfindung ausgewählt wird;
  • 30 stellt ein Dienstbereitstellungsverfahren dar, in dem eine Dienstbegrenzung unter Verwendung der effektiven Bereiche gemäß der vorliegenden Erfindung vorgesehen wird;
  • 31 zeigt eine Struktur eines weiteren Beispiels einer Sitzungsmanagement-DB gemäß der vorliegenden Erfindung, in der irgendeine der MAC-Adresse, der IP-Adresse und der Client-ID als Client-Identifikationsinformationen verwendet wird;
  • 32 zeigt eine Konfiguration einer Kombinationsmaschine gemäß einer weiteren Ausführungsform der vorliegenden Erfindung;
  • 33 zeigt eine Hardwarekonfiguration der in 32 gezeigten Kombinationsmaschine;
  • 34 stellt ein Dienstbereitstellungsverfahren gemäß der siebten Ausführungsform der vorliegenden Erfindung dar;
  • 35 zeigt ein Sequenzdiagramm des Dienstbereitstellungsverfahrens gemäß der siebten Ausführungsform der vorliegenden Erfindung;
  • 36 stellt ein Dienstbereitstellungsverfahren gemäß der achten Ausführungsform der vorliegenden Erfindung dar;
  • 37 zeigt ein Sequenzdiagramm des Dienstbereitstellungsverfahrens gemäß der achten Ausführungsform der vorliegenden Erfindung;
  • 38 stellt ein Dienstbereitstellungsverfahren gemäß der neunten Ausführungsform der vorliegenden Erfindung dar;
  • 39 zeigt ein Sequenzdiagramm des Dienstbereitstellungsverfahrens gemäß der neunten Ausführungsform der vorliegenden Erfindung;
  • 40 zeigt ein Sequenzdiagramm in einem Beispiel, in dem im Dienstbereitstellungsverfahren gemäß der neunten Ausführungsform der vorliegenden Erfindung ein illegaler Benutzer das Ausgeben für einen berechtigten Benutzer durchführt, um einen Dienst von einem Dokumentenmanagementdienst und einem Druckdienst anzufordern; und
  • 41 stellt eine Variante der in 29 gezeigten Konfiguration dar, in der Authentifizierungsserver zum Steuern der Dienstbegrenzung vorgesehen sind, die einem verfügbaren Dienst gemäß der vorliegenden Erfindung auferlegt wird.
  • Bevorzugte Ausführungsformen der vorliegenden Erfindung werden nun mit Bezug auf die Zeichnungen beschrieben. Obwohl eine Kombinationsmaschine als Beispiel einer Informationsbereitstellungsvorrichtung oder einer Dienstbereitstellungsvorrichtung gemäß der vorliegenden Erfindung angenommen wird, kann irgendeine andere Art von Maschine/Vorrichtung statt dessen angewendet wer den, solange sie vorbestimmte Informationen oder einen vorbestimmten Dienst für einen Client in Reaktion auf die Anforderung des Client bereitstellt.
  • 1 stellt ein Informationsbereitstellungsverfahren in einer ersten Ausführungsform der vorliegenden Erfindung dar. 2 zeigt ein Sequenzdiagramm des Informationsbereitstellungsverfahrens in der ersten Ausführungsform. Das in 1 und 2 gezeigte Informationsbereitstellungsverfahren ist ein Verfahren für einen Client 1, der mit einer Kombinationsmaschine 2 über ein Netz 3 wie z. B. das Internet, ein LAN oder dergleichen verbunden ist, um ein Dokument zu erhalten, das in der Kombinationsmaschine 2 gespeichert ist.
  • Im Fall des Erhaltens eines Dokuments, das in der Kombinationsmaschine 2 gespeichert ist, gibt ein Benutzer, der den Client 1 betreibt, einen Berechtigungscode als ein Beispiel eines Passworts in einen Browser 11 ein, und gibt danach einen Befehl ein, um zu veranlassen, dass der Client 1 eine Dokumentenermittlungsverarbeitung startet.
  • In Schritt S1 erzeugt der Browser 11 des Client 1 eine HTTP-Anforderung, einschließlich des vom Benutzer eingegebenen Berechtigungscodes, und überträgt die HTTP-Anforderung über das Netz 3 zur Kombinationsmaschine 2. Die vom Client 1 übertragene HTTP-Anforderung wird zu einem Webseitendienst 13 über einen HTTPD eines NCS 12 übertragen. Die Details des HTTPD werden später beschrieben.
  • In Schritt S2 nach Schritt S1 extrahiert der Webseitendienst 13 den Berechtigungscode, der in der HTTP-Anforderung enthalten ist, und überträgt den Berechtigungscode zu einem Dokumentenmanagementdienst 14. Der Dokumentenmanagementdienst 14 führt eine Passwortauthentifizierung unter Verwendung des vom Webseitendienst 13 empfangenen Berechtigungscodes durch. Der Dokumentenmanagementdienst 14 kann bewirken, dass ein MCS, der später beschrieben wird, die Passwortauthentifizierung ausführt, und dann ein Ergebnis davon erhalten. Nachdem die Passwortauthentifizierung normal vollendet ist, baut der Dokumentenmanagementdienst 14 eine Sitzung mit dem Webseitendienst 13 auf und erzeugt eine Sitzungs-ID der Sitzung.
  • In Schritt S3 nach Schritt S2 überträgt der Dokumentenmanagementdienst 14 die so erzeugte Sitzungs-ID zum Webseitendienst 13. In Schritt S4 nach Schritt S3 verwendet der Webseitendienset 13 die so empfangene Sitzungs-ID, um die Dokumentenmanagement-DB einer Dokumenten-ID-Liste anzufordern. Die Dokumenten-ID-Liste ist eine Liste von IDs von Dokumenten, die der Dokumentenmanagementdienst 14 bereitstellen kann.
  • In Reaktion auf die Anforderung für eine Dokumenten-ID-Liste, die vom Webseitendienst 13 empfangen wird, erzeugt der Dokumentenmanagementdienst 14 eine Dokumenten-ID-Liste. Der Dokumentenmanagementdienst 14 kann bewirken, dass der MCS, der später beschrieben wird, die Dokumenten-ID-Liste erzeugt, und die Dokumenten-ID-Liste von diesem erhalten.
  • In Schritt S5 nach Schritt S4 überträgt der Dokumentenmanagementdienst 14 die Dokumenten-ID-Liste zum Webseitendienst 13. In Schritt S6 nach Schritt S5 fordert der Webseitendienst 13 vom Dokumentenmanagementdienst 14 einen URL (nachstehend als Anforderungs-URL bezeichnet) an, der von einem Benutzer verwendet wird, um ein Dokument anzufordern, das durch eine Dokumenten-ID von Dokumenten-IDs, die in der Dokumenten-ID-Liste enthalten sind, und die Sitzungs-ID, die in Schritt S3 empfangen wird, identifiziert ist.
  • Der Dokumentenmanagementdienst 14 erzeugt eine Ticket-ID in Reaktion auf die Anforderung für den Anforderungs-URL vom Webseitendienst 13. Der Dokumentenmanagementdienst 14 speichert in einer Ticketmanagement-DB 16, wie in 3 gezeigt, Ticketmanagementinformationen, die eine Verbindung zwischen der erzeugten Ticket-ID, den Dokumenten-IDs der verfügbaren Dokumente und einer effektiven Zeitgrenze der Ticket-ID vorsehen. 3 zeigt ein Beispiel einer Konfiguration der Ticketmanagement-DB 16. Die Ticketmanagement-DB 16, die in 3 gezeigt ist, besitzt Datenelemente der Ticket-ID, der Dokumenten-ID und der effektiven Zeitgrenze, wie gezeigt.
  • Der Dokumentenmanagementdienst 14 antwortet auf die Anforderung für den Anforderungs-URL vom Webseitendienst 13 und erzeugt den Anforderungs-URL. In Schritt S7 nach Schritt S6 erzeugt der Dokumentenmanagementdienst 14 den Anforderungs-URL 21 mit der Ticket-ID 22 und überträgt denselben zum Webseitendienst 13.
  • In einem Fall, in dem beispielsweise die erzeugte Ticket-ID "rnimbdp" ist und der erzeugte Anforderungs-URL "http://www.xxx.yyy.zzz/image/image.jpg" ist, wird der Anforderungs-URL, der die Ticket-ID enthält, zu "http://www.xxx.yyy.zzz./image/image.jpg?tid=rnimbdp".
  • Der Anforderungs-URL, der die Ticket-ID enthält, wird nachstehend als enthaltender Anforderungs-URL bezeichnet. Nach dem Empfangen des enthaltenden Anforderungs-URL vom Dokumentenmanagementdienst 14 erzeugt der Webseitendienst 13 eine Webseite (nachstehend als Dokumentenanzeigewebseite bezeichnet), damit der Browser 11 darauf ein Dokument anzeigt, das vom Dokumentenmanagementdienst 14 erhalten wird. Der enthaltende Anforderungs-URL 21 ist in Informationen wie z. B. jenen von HTML, die die Dokumentenanzeigewebseite konfigurieren, enthalten.
  • In Schritt 88 nach Schritt S7 überträgt der Webseitendienst 13 die erzeugte Dokumentanzeigewebseite als HTTP-Antwort zum Browser 11 des Client 1. Der Browser 11 extrahiert den enthaltenden Anforderungs-URL, der in den Informationen enthalten ist, die die Dokumentenanzeigewebseite konfigurieren, wenn die empfangene Dokumentenanzeigewebseite angezeigt wird.
  • In Schritt S9 nach Schritt S8 fordert der Browser 11, wenn der Benutzer einen Befehl in den Client 1 für ein Dokument von der angezeigten Dokumentenanzeigewebseite eingibt, vom Dokumentenmanagementdienst 14 das Dokument gemäß dem enthaltenden Anforderungs-URL 21 an. Der Dokumentenmanagementdienst 14 extrahiert die im enthaltenden Anforderungs-URL 21 enthaltende Ticket-ID 22 und liest die mit der Verbindung von dieser Ticket-ID 22 versehene Dokumenten-ID von der Ticketmanagement-DB 16.
  • Der Dokumentenmanagementdienst 14 erhält das Dokument gemäß der gelesenen Dokumenten-ID von einer Dokumentenspeicherstelle, wie z. B. einer Festplattenvorrichtung oder dergleichen. In Schritt S10 nach Schritt 89 überträgt der Dokumentenmanagementdienst 14 das so erhaltene Dokument zum Browser 11. Der Browser 11 zeigt das so erhaltene Dokument auf der Dokumentenanzeigewebseite wie z. B. der in 4 gezeigten an.
  • 4 zeigt ein Beispiel der Dokumentenanzeigewebseite. Die in 4 gezeigte Dokumentenanzeigewebseite zeigt ein Dokumentenminiaturbild, einen Dokumentennamen des in Schritt S10 so erhaltenen Dokuments und einen Namen eines Benutzers, der das Dokument erzeugt hat, und ein Datum, zu dem das Dokument erzeugt wurde.
  • Ein Managementabschnitt 15 für eine effektive Zeitgrenze, der in 1 gezeigt ist, überwacht das Datenelement "effektive Zeitgrenze" in der Ticketmanagement-DB 16 und löscht Ticketmanagementinformationen, für die die effektive Zeitgrenze abgelaufen ist, aus der Ticketmanagement-DB 16. Durch vorheriges Festlegen eines solchen Zeitintervalls, in dem der Prozess in den Schritten S7 bis S9 ausgeführt werden kann, als effektive Zeitgrenze für das Ticket ist es folglich möglich, eine Möglichkeit, dass das Dokument illegal erhalten wird, selbst wenn der URL von einer dritten Person heimlich gesehen wird, wirksam zu verringern. Ferner ist es möglich, eine Möglichkeit zu verringern, dass das Dokument von einer dritten Person illegal erhalten wird, selbst wenn der enthaltende Anforderungs-URL 21 heimlich von der dritten Person gesehen wird, indem eine Konfiguration bereitgestellt wird, so dass der Dokumentenmanagementdienst 14 die bereits in Schritt S9 verwendeten Ticketmanagementinformationen löscht.
  • Gemäß der vorliegenden Erfindung ist es folglich unter Verwendung der Ticketmanagementinformationen mit der dafür festgelegten geeigneten effektiven Zeitgrenze möglich, eine illegale Ermittlung des Dokuments wirksam zu vermeiden.
  • Im vorstehend mit Bezug auf 1 und 2 beschriebenen Verfahren wird angenommen, dass der Client 1, der mit der Kombinationsmaschine 2 über das Netz 3 verbunden ist, ein Dokument, das in der Kombinationsmaschine 2 gespeichert ist, als Beispiel erhält. Eine ähnliche Weise kann jedoch auch in einem Fall angewendet werden, in dem mehrere Dokumente erhalten werden, wie nun beschrieben wird.
  • 5 zeigt ein Sequenzdiagramm für einen Fall, in dem mehrere Dokumente in dem Dokumentenbereitstellungsverfahren in der vorstehend beschriebenen ersten Ausführungsform der vorliegenden Erfindung erhalten werden. Das in 5 gezeigte Sequenzdiagramm ist abgesehen von einem Teil dasselbe wie das in 2 gezeigte und folglich wird auf eine doppelte Beschreibung verzichtet.
  • Die Verarbeitung in den Schritten S1 bis S5 ist dieselbe wie jene in dem in 2 gezeigten Sequenzdiagramm. In Schritt S5 wird angenommen, dass die empfangene Dokumenten-ID-Liste Dokumenten-IDs der Dokumente A, B und C enthält.
  • Der Webseitendienst 13 führt die Schritte S6 und S7 in 2 für jede der Dokumenten-IDs der Dokumente A, B und C, die in der Dokumenten-ID-Liste enthalten sind, durch.
  • In 5 ist die Verarbeitung in den Schritten S6 und S7 für die Dokumenten-ID des Dokuments A durch die Schritte S6a und S7a ausgedrückt, die Verarbeitung in den Schritten S6 und S7 für die Dokumenten-ID des Dokuments B ist durch die Schritte S6b und S7b ausgedrückt, die Verarbeitung in den Schritten S6 und S7 für die Dokumenten-ID des Dokuments C ist durch die Schritte S6c und S7c ausgedrückt.
  • Folglich fordert der Webseitendienst 13 vom Dokumentenmanagementdienst 14 Anforderungs-URLs für die jeweiligen Dokumente A, B und C durch die Verarbeitung der Schritte S6a, S7a, S6b, S7b und S6c, S7c an.
  • Der Dokumentenmanagementdienst 14 antwortet auf die Anforderungen für die Anforderungs-URLs vom Webseitendienst 13, erzeugt enthaltende Anforderungs-URLs 21a, 21b und 21c, die die Ticket-IDs enthalten, und überträgt dieselben zum Webseitendienst 13.
  • Beim Empfangen der enthaltenden Anforderungs-URLs 21a, 21b und 21c vom Dokumentenmanagementdienst 14 erzeugt der Webseitendienst 13 die Dokumentenanzeigewebseite. Die enthaltenden Anforderungs-URLs 21a, 21b und 21c werden in die Informationen von HTML oder dergleichen, die die Dokumentenanzeigewebseite konfigurieren, aufgenommen.
  • In Schritt 88 überträgt der Webseitendienst 13 die so erzeugte Dokumentenanzeigewebseite zum Browser 11 des Client 1 als HTTP-Antwort. Der Browser 11 extrahiert die enthaltenden Anforderungs-URLs, die in die Informationen aufgenommen sind, die die Dokumentenanzeigewebseite konfigurieren, wenn die empfangene Dokumentenanzeigewebseite angezeigt wird.
  • Der Browser 11 führt die Verarbeitung der Schritte S9 und S10 in 2 für jeden der enthaltenden Anforderungs-URLs 21a, 21b und 21c für den Dokumentenmanagementdienst 14 in Reaktion auf die Anweisung des Benutzers für jedes der Dokumente A, B und C von der am Client 1 angezeigten Dokumentenanzeigewebseite durch, um den Benutzer zu drängen. In dem in 5 gezeigten Se quenzdiagramm ist die Verarbeitung der Schritte S9 und S10 für die Dokumenten-ID des Dokuments A durch die Schritte S9a und S10a ausgedrückt, die Verarbeitung der Schritte S9 und S10 für die Dokumenten-ID des Dokuments B ist durch die Schritte S9b und S10b ausgedrückt, die Verarbeitung der Schritte S9 und S10 für die Dokumenten-ID des Dokuments C ist durch die Schritte S9c und S10c ausgedrückt.
  • Das heißt, der Browser 11 fordert die Dokumente gemäß den enthaltenden Anforderungs-URLs 21a, 21b und 21c vom Dokumentenmanagementdienst 14 durch die Schritte S9a, S10a, S9b, S10b und S9c, S10c an.
  • Der Dokumentenmanagementdienst 14 antwortet auf die Anforderung vom Browser 11, extrahiert die in den enthaltenden Anforderungs-URLs 21a, 21b und 21c enthaltenen Ticket-IDs und überträgt die mit der Verbindung von diesen Ticket-IDs versehenen Dokumente jeweils zum Browser 11. Der Browser 11 zeigt die so erhaltenen Dokumente in der Dokumentenanzeigewebseite, wie in 6 gezeigt, auf dem Bildschirm des Client 1 an.
  • 6 zeigt ein weiteres Beispiel der Dokumentenanzeigewebseite. Die in 6 gezeigte Dokumentenanzeigewebseite zeigt Dokumentenminiaturbilder, Dokumentennamen der so in den Schritten S10a, S10b und S10c erhaltenen Dokumente und Namen von Benutzern, die die Dokumente erzeugt haben, und Daten, zu denen die Dokumente erzeugt wurden.
  • Folglich wird gemäß der vorliegenden Erfindung die Dokumentenanzeigewebseite für die mehreren Dokumente erzeugt und wird auf dem Bildschirm des Client 1 durch den Browser 11 angezeigt.
  • Eine zweite Ausführungsform der vorliegenden Erfindung wird nun beschrieben. 7 stellt ein Informationsbereitstellungsverfahren in der zweiten Ausführungsform dar. 8 zeigt ein Sequenzdiagramm des Informationsbereitstellungsverfahrens in der zweiten Ausführungsform. Da das in 7 und 8 gezeigte Informationsbereitstellungsverfahren abgesehen von einem Teil dasselbe wie das in 1 und 2 gezeigte ist, wird auf eine doppelte Beschreibung verzichtet.
  • Im Fall der Anforderung der Ermittlung eines in der Kombinationsmaschine 2 gespeicherten Dokuments gibt der Benutzer, der den Client 1 betreibt, einen Berechtigungscode als Beispiel eines Passworts in den Browser 11 ein und gibt dann einen Befehl ein, um zu veranlassen, dass der Client 1 einen Dokumentenermittlungsprozess startet.
  • In Schritt S21 erzeugt der Browser 11 des Client 1 eine HTTP-Anforderung mit dem vom Benutzer eingegebenen Berechtigungscode und überträgt die HTTP-Anforderung zur Kombinationsmaschine 2 über das Netz 3. Zu diesem Zeitpunkt überträgt der Browser 11 Client-Identifikationsinformationen (beispielsweise eine IP-Adresse, eine MAC-Adresse oder dergleichen des Client) zum Identifizieren des Client zur Kombinationsmaschine 2 zusammen mit der HTTP-Anforderung. Die HTTP-Anforderung und die Client-Identifikationsinformationen, die vom Client 1 gesandt werden, werden über den HTTPD des NCS 1 zum Webseitendienst 13 geliefert. Die Details des HTTPD werden später beschrieben.
  • Die Verarbeitung der Schritte S22 bis S25 ist dieselbe wie jene der Schritte S2 bis S5 in 1 und 2. In Schritt 826 fordert der Webseitendienst 13 einen Anforderungs-URL vom Dokumentenmanagementdienst 14 für Dokumente unter Verwendung der in der Dokumenten-ID-Liste enthaltenen Dokumenten-IDs, der in Schritt S21 empfangenen Client-Identifikationsinformationen und der in Schritt S23 empfangenen Sitzungs-ID an.
  • In Reaktion auf die Anforderung für den Anforderungs-URL vom Webseitendienst 13 erzeugt der Dokumentenmanagementdienst 14 eine Ticket-ID. Der Dokumentenmanagementdienst 14 speichert Ticketmanagementinformationen, die eine Verbindung zwischen der erzeugten Ticket-ID, den Client-Identifikationsinformationen des Client 1, den Dokumenten-IDs der verfügbaren Dokumente und der effektiven Zeitgrenze des Tickets vorsehen, in der Ticketmanagement-DB 16, wie in 9 gezeigt. 9 zeigt eine Konfiguration eines Beispiels der Ticketmanagement-DB 16. Die Ticketmanagement-DB 16 weist Datenelemente der Ticket-ID, der IP-Adresse des Client als Beispiel der Client-Identifikationsinformationen, der Dokumenten-ID und der effektiven Zeitgrenze auf, wie gezeigt.
  • In Reaktion auf die Anforderung für den Anforderungs-URL vom Webseitendienst 13 erzeugt der Dokumentenmanagementdienst 14 einen Anforderungs-URL. Die Verarbeitung der Schritte S27 bis S28 ist dieselbe wie jene der Schritte S7 und S8 von 1 und 2.
  • In Schritt S29 fordert der Browser 11 ein Dokument, das der Benutzer angefordert hat, wie in Schritt S9 von 2, gemäß dem enthaltenden Anforderungs-URL vom Dokumentenmanagementdienst 14 an. Zu diesem Zeitpunkt überträgt der Browser 11 auch die Client-Identifikationsinformationen zum Dokumentenmanagementdienst 14. Der Dokumentenmanagementdienst 14 extrahiert die Ticket-ID 22, die im empfangenen enthaltenden Anforderungs-URL 21 enthalten ist, und stellt dann fest, ob die Ticket-ID 22 und die Client-Identifikationsinformationen, die vom Browser 11 empfangen werden, mit einer Verbindung in der Ticketmanagement-DB 16 versehen sind oder nicht.
  • Wenn festgestellt wird, dass die Ticket-ID 22, die im empfangenen enthaltenden Anforderungs-URL 21 enthalten ist, und die Client-Identifikationsinformationen, die vom Browser 11 empfangen werden, mit einer Verbindung in der Ticketmanagement-DB 16 versehen sind, liest der Dokumentenmanagementdienst 14 die mit der Verbindung von der Ticket-ID versehene Dokumenten-ID aus der Ticketmanagement-DB 16.
  • Wenn festgestellt wird, dass die Ticket-ID 22, die im empfangenen enthaltenden Anforderungs-URL 21 enthalten ist, und die Client-Identifikationsinformationen, die vom Browser 11 empfangen werden, nicht mit einer Verbindung in der Ticketmanagement-DB 16 versehen sind, muss der Dokumentenmanagementdienst 14 die mit einer Verbindung von der Ticket-ID versehene Dokumenten-ID nicht aus der Ticketmanagement-DB 16 lesen. Zu diesem Zeitpunkt kann der Dokumentenmanagementdienst 14 eine Berechtigungsfehlermeldung an den Browser 11 als Antwort ausgeben.
  • Nach dem Lesen der Dokumenten-ID von der Ticketmanagement-DB 16, wie vorstehend erwähnt, erhält der Dokumentenmanagementdienst 14 ein Dokument von einer Dokumentenspeicherstelle gemäß der so gelesenen Dokumenten-ID. In Schritt S30 nach Schritt S29 überträgt der Dokumentenmanagementdienst 14 das so erhaltene Dokument zum Browser 11. Der Browser 11 zeigt das so erhaltene Dokument auf der Dokumentenanzeigewebseite auf dem Bildschirm des Client 1 an.
  • Selbst wenn die Ticket-ID von einer dritten Person heimlich gesehen wird und die dritte Person das Dokument von der Kombinationsmaschine 2 unter Verwendung der so gesehen Ticket-ID anfordert, kann folglich, da keine Verbindung zwischen der Ticket-ID und den Client-Identifikationsinformationen eines Client der dritten Person als Ticketmanagementinformationen in der Ticketmanagement-DB 16 vorgesehen ist, die dritte Person das Dokument nicht von der Kombinationsmaschine 2 erhalten.
  • Gemäß der vorliegenden Erfindung ist es folglich, da die Ticket-ID und die Client-Identifikationsinformationen mit einer Verbindung versehen werden, möglich zu verhindern, dass ein illegaler Client ein Ausgeben für den rechtmäßigen Client durchführt. Folglich kann eine illegale Ermittlung des Dokuments wirksam vermieden werden.
  • Eine dritte Ausführungsform der vorliegenden Erfindung wird nun beschrieben. 10 stellt ein Informationsbereitstellungsverfahren in der dritten Ausführungsform dar und 11 zeigt ein Sequenzdiagramm des Informationsbereitstellungsverfahrens in der dritten Ausführungsform. Da das Informationsbereitstellungsverfahren von 10 und 11 abgesehen von einem Teil dasselbe wie jenes von 7 und 8 ist, wird auf eine doppelte Beschreibung verzichtet.
  • Im Fall des Erhaltens eines in der Kombinationsmaschine 2 gespeicherten Dokuments gibt ein Benutzer, der den Client 1 betreibt, einen Berechtigungscode als ein Beispiel eines Passworts in den Browser 11 ein und gibt danach einen Befehl ein, um zu veranlassen, dass der Client 1 die Dokumentenermittlungsverarbeitung startet.
  • Die Verarbeitung der Schritte S31 bis S35 ist dieselbe wie jene der Schritte S21 bis S25 von 7 und 8. In Schritt S36 fordert der Webseitendienst 13 Alternativen von Ermittlungsbedingungsinformationen vom Dokumentenmanagementdienst 14 wie z. B. jene für eine Art eines Dokuments, einer Größenänderungsrate der Anzeige der Dokumenteninformationen, eines Seitenbereichs der anzuzeigenden Dokumenteninformationen, und so weiter unter Verwendung der in der Dokumenten-ID-Liste enthaltenen Dokumenten-ID, der in Schritt S31 erhaltenen IP-Adresse des Client 1 und der in Schritt S33 erhaltenen Sitzungs-ID an.
  • In Schritt S37 nach Schritt S36 antwortet der Dokumentenmanagementdienst 14 auf die Anforderung für die Ermittlungsbedingungsinformationsalternativen vom Webseitendienst 13, erzeugt die Ermittlungsbedingungsinformationsalternativen und überträgt dieselben zum Webseitendienst 14.
  • In Schritt S38 nach Schritt S37 erzeugt der Webseitendienst 13 beim Empfang der Ermittlungsbedingungsinformationsalternativen vom Dokumentenmanagementdienst 14 eine Webseite (nachstehend als Ermittlungsbedingungs-Auswahlwebseite bezeichnet) für den Benutzer, um Ermittlungsbedingungsinformationen auszuwählen. Der Webseitendienst 13 überträgt die so erzeugte Ermittlungsbedingungs-Auswahlwebseite zum Browser 11 als HTTP-Antwort.
  • Wenn der Benutzer die Ermittlungsbedingungsinformationen auf der Ermittlungsbedingungs-Auswahlwebseite auswählt, führt der Browser 11 Schritt S39 durch, erzeugt eine HTTP-Anforderung mit der IP-Adresse des Client 1, der Dokumenten-ID und den Ermittlungsbedingungsinformationen und überträgt die so erzeugte HTTP-Anforderung zur Kombinationsmaschine 2 über das Netz 3. Die vom Client 1 gesandte HTTP-Anforderung wird über den HTTPD des NCS 12 zum Webseitendienst 13 geliefert. Die Details des HTTPD werden später beschrieben.
  • In Schritt S40 nach Schritt S39 extrahiert der Webseitendienst 13 die IP-Adresse, die Dokumenten-ID und die Ermittlungsbedingungsinformationen, die in der HTTP-Anforderung enthalten sind. Der Webseitendienst verwendet die so extrahierte IP-Adresse, Dokumenten-ID und Ermittlungsbedingungsinformationen und die in Schritt S33 empfangene Sitzungs-ID zum Anfordern eines Anforderungs-URL für das Dokument vom Dokumentenmanagementdienst 14.
  • Der Dokumentenmanagementdienst 14 antwortet auf die Anforderung für den Anforderungs-URL vom Webseitendienst 13 und erzeugt eine Ticket-ID. Der Dokumentenmanagementdienst 14 speichert in der Ticketmanagement-DB 16, wie in 12 gezeigt, Ticketmanagementinformationen, die eine Verbindung zwischen der erzeugten Ticket-ID, der IP-Adresse des Client 1, der Dokumenten-ID des verfügbaren Dokuments, den Ermittlungsbedingungsinformationen und der effektiven Zeitgrenze der Ticket-ID vorsehen.
  • 12 zeigt ein weiteres Beispiel der Ticketmanagement-DB. Die Ticketmanagement-DB 16, die in 12 gezeigt ist, besitzt Datenelemente der Ticket-ID, der IP-Adresse des Client, der Dokumenten-ID, des Dokumententyps, der Größenänderungsrate, des Seitenbereichs (zum Anzeigen) und der effektiven Zeitgrenze.
  • Der Dokumentenmanagementdienst 14 antwortet auf die Anforderung für den Anforderungs-URL vom Webseitendienst 13 und erzeugt den Anforderungs-URL. Die Verarbeitung der Schritte S41 bis S43 ist dieselbe wie die Verarbeitung der Schritte S27 bis S29 von 7 und 8.
  • Der Dokumentenmanagementdienst 14 extrahiert die Ticket-ID 22, die im empfangenen enthaltenden Anforderungs-URL 21 enthalten ist, und stellt dann fest, ob diese Ticket-ID 22 und die IP-Adresse, die vom Browser 11 empfangen wird, mit einer Verbindung in der Ticketmanagement-DB 16 versehen sind oder nicht.
  • Wenn festgestellt wird, dass die Ticket-ID 22 und die IP-Adresse, die vom Browser 11 empfangen wird, mit einer Verbindung in der Ticketmanagement-DB 16 versehen sind, liest der Dokumentenmanagementdienst 14 die Dokumenten-ID und die Ermittlungsbedingungsinformationen, die mit der Verbindung von der Ticket-ID 22 versehen sind, aus der Ticketmanagement-DB 16.
  • Der Dokumentenmanagementdienst 14 erhält das Dokument von einer Dokumentenspeicherstelle gemäß der gelesenen Dokumenten-ID und wandelt das gelesene Dokument in die Bedingungen um, die durch die Ermittlungsbedingungsinformationen angegeben werden, wie es erforderlich ist. In Schritt S44 nach Schritt S43 überträgt der Dokumentenmanagementdienst 14 das so erhaltene Dokument zum Browser 11. Der Browser 11 zeigt die Dokumentenanzeigewebseite mit dem so erhaltenen Dokument auf dem Bildschirm des Client 1 an.
  • In der dritten Ausführungsform werden die Inhalte der Ermittlungsbedingungsinformationen, die der Benutzer über den Browser 11 festgelegt hat, nicht als Protokoll aufgezeichnet. Selbst in einem Fall, in dem die Datengröße der Spezifikation für die Ermittlungsbedingungsinformationen hinsichtlich einer Begrenzung eines Anforderungsprozesses eingeschränkt ist, kann ferner die Begrenzung für die Datengröße der Spezifikation für die Ermittlungsbedingungsinformationen infolge dessen, dass die Ermittlungsbedingungsinformationen vorher in der Ticketmanagement-DB 16 gespeichert werden, überwunden werden.
  • Folglich ist es gemäß der vorliegenden Erfindung, da die Ticket-ID und die Ermittlungsbedingungsinformationen mit einer Verbindung versehen werden, möglich zu verhindern, dass die Inhalte der Ermittlungsbedingungsinformationen, die vom Benutzer festgelegt werden, zu einem illegalen Benutzer durchsickern.
  • Eine vierte Ausführungsform der vorliegenden Erfindung wird nun beschrieben. 13 stellt ein Informationsbereitstellungsverfahren in der vierten Ausführungsform dar. Da das in 13 gezeigte Informationsbereitstellungsverfahren eine Verarbeitung umfasst, die dieselbe wie die in der vorstehend beschriebenen ersten bis dritten Ausführungsform ist, wird auf eine doppelte Beschreibung verzichtet.
  • Ein Dokumentenmanagementdienst 31 in einer Kombinationsmaschine 30 verwendet eine Client-Funktion, um eine Sitzung mit dem Dokumentenmanagementserver 14 der Kombinationsmaschine 2 aufzubauen. Im Fall des Erhaltens eines in der Kombinationsmaschine 2 gespeicherten Dokuments erzeugt der Dokumentenmanagementdienst 31 der Kombinationsmaschine 30 eine HTTP-Anforderung mit einer IP-Adresse, einer Dokumenten-ID und einer Sitzungs-ID, überträgt die so erzeugte HTTP-Anforderung zur Kombinationsmaschine 2 über das Netz 3 und fordert somit einen Anforderungs-URL in Schritt S51 an.
  • Die so vom Dokumentenmanagementdienst 31 der Kombinationsmaschine 30 übertragene HTTP-Anforderung wird zum Dokumentenmanagementdienst 14 der Kombinationsmaschine 2 über den HTTPD 32 des NCS 12 übertragen. Die Details des HTTPD werden später beschrieben.
  • In Schritt S52 nach Schritt S51 extrahiert der Dokumentenmanagementdienst 14 die IP-Adresse, die Dokumenten-ID und die Sitzungs-ID, die in der HTTP-Anforderung enthalten sind, und erzeugt, wie vorstehend beschrieben, eine Ticket-ID. Der Dokumentenmanagementdienst 14 speichert Ticketmanagementinformationen, die eine Verbindung zwischen der so erzeugten Ticket-ID, der in Schritt S51 empfangenen Dokumenten-ID und einer effektiven Zeitgrenze der Ticket-ID vorsehen, in der Ticketmanagement-DB 16, wie in 15 gezeigt. Die in 15 gezeigte Ticketmanagement-DB 16 speichert auch die vorstehend erwähnten Ermittlungsbedingungsinformationen auch mit einer Verbindung von der Ticket-ID.
  • Die Kombinationsmaschine 2 besitzt eine Anmeldeinformations-DB, die eine Verbindung zwischen einer Anmelde-ID und einem Berechtigungscode vorsieht, wie in 14 gezeigt. 14 zeigt ein Beispiel der Anmeldeinformations-DB. 15 zeigt ein weiteres Beispiel der Ticketmanagement-DB.
  • In Reaktion auf die Anforderung für den Anforderungs-URL durch den Dokumentenmanagementdienst 31 erzeugt der Dokumentenmanagementdienst 14 einen enthaltenden Anforderungs-URL 34. Der enthaltende Anforderungs-URL 34 besitzt die Anmelde-ID 35, den Berechtigungscode 36 und die Ticket-ID 37, die darin enthalten sind.
  • Der Dokumentenmanagementdienst 14 überträgt den so erzeugten Anforderungs-URL 34 und die Sitzungs-ID, die in Schritt S51 empfangen wird, zum Dokumentenmanagementdienst 31 der Kombinationsmaschine 30. In Schritt S53 nach Schritt S52 fordert der Dokumentenmanagementdienst 13 durch FTP ein Dokument gemäß dem enthaltenden Anforderungs-URL 34 von der Kombinationsmaschine 2 an.
  • Der enthaltende URL 34, der vom Dokumentenmanagementdienst 31 übertragen wird, wird zum Dokumentenmanagementdienst 14 über einen FTPD 33 eines NCS 12 geliefert. Die Details des FTPD werden später beschrieben.
  • Der Dokumentenmanagementdienst 14 extrahiert die Anmelde-ID 35 und den Berechtigungscode 36, die im empfangenen enthaltenden Anforderungs-URL enthalten sind, und führt eine Berechtigungsverarbeitung durch. Wenn die Berechtigungsverarbeitung normal vollendet wird, extrahiert der Dokumentenmanagementdienst 14 die Ticket-ID 37, die im enthaltenden Anforderungs-URL 34 enthalten ist, und liest die mit der Verbindung von dieser Ticket-ID 37 versehene Dokumenten-ID aus der Ticketmanagement-DB 16.
  • Der Dokumentenmanagementdienst 14 erhält das Dokument gemäß der gelesenen Dokumenten-ID. In Schritt S54 nach Schritt S53 überträgt der Dokumentenmanagementdienst 14 das so gelesene Dokument zum Dokumentenmanagementdienst 31 der Kombinationsmaschine 30. Gemäß der vorliegenden Erfindung ist es folglich unter Verwendung der Ticketmanagementinformationen, für die die effektive Zeitgrenze zum Liefern des Dokuments zur anderen Kombinationsmaschine durch FTP entsprechend gesetzt ist, möglich, eine illegale Ermittlung des Dokuments wirksam zu vermeiden.
  • Eine fünfte Ausführungsform der vorliegenden Erfindung wird nun beschrieben. 16 stellt ein Informationsbereitstellungsverfahren in der fünften Ausführungs form dar. 17 zeigt ein Sequenzdiagramm des Informationsbereitstellungsverfahrens in der fünften Ausführungsform. Das Informationsbereitstellungsverfahren in 16 und 17 umfasst dieselbe Verarbeitung wie jene in der vorstehend beschriebenen ersten bis vierten Ausführungsform und folglich wird auf eine doppelte Beschreibung verzichtet.
  • In den Schritten S61 bis S66 wird eine Sitzung (A) zwischen einer Anwendung 17 in einem Client 1 und dem Dokumentenmanagementdienst 14 der Kombinationsmaschine 2 aufgebaut. Die Anwendung 17 erhält eine Dokumenten-ID-Liste vom Dokumentenmanagementdienst 14 und erhält ein Ticket vom Dokumentenmanagementdienst 14 für eine auszudruckende Dokumenten-ID unter der Dokumenten-ID-Liste.
  • In den Schritten S67 bis S69 wird eine Sitzung (B) zwischen der Anwendung 17 des Client 1 und einem Druckdienst 41 der Kombinationsmaschine 30 aufgebaut. Die Anwendung 17 fordert den Druckdienst 41 zum Ausdrucken unter Verwendung des erhaltenen Tickets auf.
  • In den Schritten S70 und S71 überträgt der Druckdienst 41 das Ticket zum Dokumentenmanagementdienst 31 der Kombinationsmaschine 30 und fordert das Dokument davon an. In den Schritten S72 und S77 wird eine Sitzung (C) zwischen dem Dokumentenmanagementdienst 31 der Kombinationsmaschine 30 und dem Dokumentenmanagementdienst 14 der Kombinationsmaschine 2 aufgebaut.
  • Der Dokumentenmanagementdienst 31 der Kombinationsmaschine 30 fordert den Dokumentenmanagementdienst 14 zum Aufnehmen des Dokuments gemäß dem Ticket auf. Der Dokumentenmanagementdienst 14 antwortet auf die Anforderung vom Dokumentenmanagementdienst 3 1 zum Aufnehmen des Dokuments und überträgt einen Aufnahmeanforderungs-URL zum Dokumentendienst 31. Dieser Aufnahmeanforderungs-URL besitzt eine Ticket-ID, die zum Aufnehmen des Dokuments erforderlich ist, wie im vorstehend beschriebenen enthaltenden Anforderungs-URL.
  • In den Schritten S78 bis S80 verwendet der Dokumentenmanagementdienst 31 den empfangenen Aufnahmeanforderungs-URL, um das Dokument vom URL zu erhalten, und überträgt das so aufgenommene Dokument zum Druckdienst 41. Der Druckdienst 41 druckt das so empfangene Dokument aus. In Schritt S81, nachdem der Druckdienst 41 das Ausdrucken des Dokuments beendet, überträgt der Druckdienst 41 eine Druckbeendungsbenachrichtigung zur Anwendung 17 des Client 1.
  • Gemäß der vorliegenden Erfindung ist es folglich unter Verwendung der Ticketmanagementinformationen, für die die effektive Zeitgrenze zum Liefern des Dokuments von der einen Kombinationsmaschine zur anderen Kombinationsmaschine geeignet gesetzt ist, möglich, eine illegale Ermittlung des Dokuments wirksam zu vermeiden, und es ist auch möglich, das Ausdrucken des Dokuments, das von einer Kombinationsmaschine erhalten wird, durch eine andere Kombinationsmaschine zu erreichen.
  • Eine sechste Ausführungsform der vorliegenden Erfindung wird nun beschrieben. 18 stellt ein Informationsbereitstellungsverfahren in der sechsten Ausführungsform dar. In dem in 18 gezeigten Informationsbereitstellungsverfahren erhält ein Client 1, der mit einer Kombinationsmaschine 2 über ein Netz 3 wie z. B. das Internet oder ein LAN verbunden ist, ein in der Kombinationsmaschine 2 gespeichertes Dokument. Um ein in der Kombinationsmaschine 2 gespeichertes Dokument zu erhalten, gibt ein Benutzer, der den Client 1 betreibt, einen Berechtigungscode als Beispiel eines Passworts ein und gibt dann einen Befehl ein, um zu veranlassen, dass der Client 1 eine Dokumentenermittlungsverarbeitung startet.
  • In Schritt S90 erzeugt eine Anwendung 17 des Client 1 eine HTTP-Anforderung mit einer Dokumenten-ID eines vom Benutzer festgelegten Dokuments, wie in 19 gezeigt, und überträgt die HTTP-Anforderung zur Kombinationsmaschine 2 über das Netz 3. 19 zeigt eine Datenstruktur eines Beispiels der HTTP-Anforderung. Die Anwendung 17 überträgt die HTTP-Anforderung zur Kombinationsmaschine 2, um einen Anforderungs-URL von einem Dokumentenmanagementdienst 14 der Kombinationsmaschine 2 anzufordern.
  • Die vom Client 1 übertragene HTTP-Anforderung wird dann zu einem Anforderungsverarbeitungsabschnitt 18 im Dokumentenmanagementdienst 14 über einen HTTPD eines NCS 12 geliefert. Die Details des HTTPD werden später beschrieben.
  • In Schritt S91 nach Schritt S90 führt der Anforderungsverarbeitungsabschnitt 18 eine Authentifizierung aus, wie erforderlich, und erzeugt dann eine Ticket-ID in Reaktion auf die Anforderung für den Anforderungs-URL. Der Dokumentenmanagementdienst 14 speichert die so erzeugte Ticket-ID, die in Schritt S90 empfangene Dokumenten-ID und eine effektive Zeitgrenze des Tickets in einer Ticketmanagement-DB 16, wie in 3 gezeigt, wobei eine Verbindung unter diesen geschaffen wird.
  • Der Anforderungsverarbeitungsabschnitt 18 antwortet auf die Anforderung für den Anforderungs-URL und erzeugt den Anforderungs-URL 23. In Schritt S92 nach S91 erzeugt der Anforderungsverarbeitungsabschnitt 18 eine HTTP-Antwort, wie in 20 gezeigt, mit der Ticket-ID und dem Anforderungs-URL 23 und überträgt die HTTP-Antwort zur Anwendung 17. 20 zeigt eine Datenstruktur eines Beispiels der in Schritt S92 übertragenen HTTP-Antwort.
  • Die Anwendung 17 erzeugt eine HTTP-Anforderung mit der in Schritt S92 empfangenen Ticket-ID, wie in 21 gezeigt, und überträgt die HTTP-Anforderung zur Kombinationsmaschine 2 in Schritt S93. 21 zeigt eine Datenstruktur eines Beispiels der so in Schritt S93 übertragenen HTTP-Anforderung. In Schritt S93 wird jedoch ohne Aufnahme der Ticket-ID in den Anforderungs-URL der Ticket-URL in den Körperabschnitt der HTTP-Anforderung aufgenommen, wie gezeigt.
  • Die vom Client 1 übertragene HTTP-Anforderung, wie vorstehend erwähnt, wird zu einem Informationsbereitstellungsabschnitt 19 des Dokumentenmanagementdienstes 14, der durch den Anforderungs-URL angegeben wird, über einen HTTPD des NIC 12 geliefert. In Schritt S94 nach Schritt S93 extrahiert der Informationsbereitstellungsabschnitt 19 die Ticket-ID aus der empfangenen HTTP-Anforderung und liest die Dokumenten-ID, die mit der Verbindung von der Ticket-ID 22 versehen ist, aus der Ticketmanagement-DB 16.
  • Der Informationsbereitstellungsabschnitt 19 erhält das Dokument gemäß der so erhaltenen Dokumenten-ID von einer Dokumentspeicherstelle wie z. B. einer Festplattenvorrichtung. In Schritt S96 nach Schritt S95 überträgt der Informationsbereitstellungsabschnitt 19 das so erhaltene Dokument zur Anwendung 17. Ein Managementabschnitt 15 für die effektive Zeitgrenze, der in 18 gezeigt ist, überwacht die effektiven Zeitgrenzen in der Ticketmanagement-DB 16 und löscht die Ticketmanagementinformationen, für die die effektive Zeitgrenze abgelaufen ist, aus der Ticketmanagement-DB 16.
  • Durch Festlegen eines Zeitintervalls wie z. B. jenes, durch das die Verarbeitung in den Schritten S92 und S93 zwangsläufig ausgeführt wird, als effektive Zeitgrenze, ist es folglich möglich, eine Möglichkeit des Erreichens einer illegalen Ermittlung des Dokuments wirksam zu verringern, selbst wenn das Ticket von einer dritten Person heimlich gesehen wird. Infolge der Bereitstellung einer Konfiguration, in der der Informationsbereitstellungsabschnitt 19 die bereits verwendeten Ticketmanagementinformationen löscht, ist es möglich, eine Möglichkeit des Erreichens einer illegalen Ermittlung des Dokuments wirksam zu verringern, selbst wenn das Ticket von einer dritten Person heimlich gesehen wird.
  • Gemäß der vorliegenden Erfindung ist es folglich unter Verwendung der Ticketmanagementinformationen, für die die effektive Zeitgrenze für die Lieferung des Dokuments zum Client geeignet festgelegt ist, möglich, eine illegale Ermittlung des Dokuments wirksam zu vermeiden.
  • In jeder der vorstehend beschriebenen ersten bis sechsten Ausführungsformen werden die Ticketmanagementinformationen, die eine Verbindung zwischen der Ticket-ID und der Dokumenten-ID vorsehen, in der Ticketmanagement-DB 16 gespeichert. Es ist jedoch nicht notwendigerweise erforderlich, eine Verbindung zwischen der Ticket-ID und der Dokumenten-ID in der Ticketmanagement-DB 16 zu schaffen, wenn veranlasst wird, dass die Ticket-ID eine solche Bedeutung wie jene, durch die die Dokumenten-ID aus der Ticket-ID bestimmt werden kann, aufweist. 22 zeigt eine Datenstruktur eines Beispiels der Ticket-ID, die so hergestellt ist, dass sie eine solche Bedeutung wie jene aufweist, durch die die Dokumenten-ID daraus bestimmt werden kann. In 22 umfasst die Ticket-ID 41 die effektive Zeitgrenze des Tickets. Die Ticketmanagementinformationen 50 bestehen auch aus der Ticket-ID und der effektiven Zeitgrenze. Im Fall der Ticketmanagementinformationen 50 und der Ticket-ID 41, die in 22 gezeigt sind, ist es folglich möglich, die Dokumenten-ID aus der Ticket-ID unter Verwendung der effektiven Zeitgrenze des Tickets zu bestimmen. Die in 22 gezeigten Ticketmanagementinformationen 50 können hinsichtlich der Sicherheit codiert werden.
  • Die Details der Kombinationsmaschine 2 werden nun beschrieben. 23 zeigt eine Konfiguration einer Ausführungsform einer Kombinationsmaschine gemäß der vorliegenden Erfindung. Die Kombinationsmaschine umfasst eine Softwaregruppe 100, einen Kombinationsmaschinen-Startabschnitt 200 und Hardwareressourcen 300.
  • Der Kombinationsmaschinen-Startabschnitt 200 ist ein Programm, das zu einem Zeitpunkt des Starts einer Leistungsversorgung in der Kombinationsmaschine 2 zum ersten Mal ausgeführt wird, und startet eine Anwendungsschicht 111 und eine Plattform 135. Der Kombinationsmaschinen-Startabschnitt 200 liest beispielsweise Programme der Anwendungsschicht 111 und der Plattform 135 von einem Festplattenlaufwerk (nachstehend als HDD bezeichnet) usw. aus, überträgt jedes Programm, das so ausgelesen wird, zu einem Speicherbereich und startet es.
  • Die Hardwareressourcen 300 umfassen einen Einfarb-Laserdrucker (B & W LP) 301, einen Farblaserdrucker (Farb-LP) 302 und andere Hardwareressourcen 303 wie z. B. einen Scanner und ein Faxgerät.
  • Die Softwaregruppe 100 umfasst die Anwendungsschicht 111 und die Plattform 135, die auf einem Betriebssystem (nachstehend als OS bezeichnet) wie z. B. UNIX (eingetragene Handelsmarke) gestartet werden. Die Anwendungsschicht 111 umfasst Programme zum Durchführen einer für einen jeweiligen Benutzerdienst eindeutigen Verarbeitung hinsichtlich der Bilderzeugung wie z. B. jene, die üblicherweise von einem Drucker, einem Kopierer, einem Faxgerät, einem Scanner usw. durchgeführt werden.
  • Die Anwendungsschicht 111 umfasst verschiedene Softwareanwendungen (Programme), wie z. B. eine Druckeranwendung 101 für eine Druckfunktion, eine Kopieranwendung 102 für eine Kopierfunktion, eine Faxanwendung 103 für eine Faxfunktion, eine Scanneranwendung 104 für eine Scannfunktion, eine WEB-Seiten-Anwendung 105 für eine WEB-Seiten-Funktion, eine Teilungsfunktionsschicht 107 mit mindestens einer geteilten Funktion (nachstehend als SF bezeichnet) und eine Umhüllungsschicht 106 mit einer WEB-Dienst-Funktion (nachstehend als WSF bezeichnet), die zwischen der Web-Seiten-Anwendung 105 und den SFs 107 vorgesehen ist.
  • Die WSF 107 besitzt eine Anwendungsprogrammschnittstelle 108 (nachstehend als API bezeichnet), durch die durch eine vorher definierte Funktion Verarbeitungsanforderungen von der WEB-Seiten-Anwendung 105 empfangen werden können. Ferner besitzt die SF 107 eine API 109, durch die durch eine vorher definierte Funktion Verarbeitungsanforderungen von der WSF 107 empfangen werden können.
  • Wenn Verarbeitungsanforderungen durch die API 108 von der WEB-Seiten-Anwendung 105 empfangen werden, wählt die WSF 106 eine jeweilige der SFs 107 gemäß den Verarbeitungsanforderungen aus. Dann sendet die WSF 106 die so empfangenen Verarbeitungsanforderungen zu den so ausgewählten SFs 107 über die API 108. Wenn die Verarbeitungsanforderungen über die API 109 so empfangen werden, führen die SFs 107 eine Verarbeitung in Reaktion auf diese Anforderungen aus.
  • Die in 23 gezeigte Kombinationsmaschine 2 umfasst beispielsweise die zwei SFs 107 und eine davon wirkt als vorstehend erwähnter Webseitendienst 13 und die andere wirkt als vorstehend erwähnter Dokumentenmanagementdienst 14.
  • Die Plattform 135 umfasst als Softwareprogramme eine Steuerdienstschicht 129, die Verarbeitungsanforderungen, die von der Anwendungsschicht 111 gesandt werden, interpretiert und Anforderungen zum Ermitteln von erforderlichen Hardwareressourcen 300 erzeugt; einen Systemressourcenmanager (nachstehend als SRM bezeichnet) 130, der ein Management an mindestens einer Hardwareressource 300 durchführt und eine Zuteilung an den Ermittlungsanforderungen, die von der Steuerdienstschicht 129 gesandt werden, durchführt, und eine Behandlungsroutinenschicht 133, die ein Management der Hardwareressourcen 300 in Reaktion auf die Ermittlungsanforderungen durchführt, die vom SRM 130 stammen.
  • Die vorstehend erwähnte Steuerdienstschicht 129 umfasst mindestens ein Dienstmodul (Softwareprogramm oder dergleichen), wie z. B. einen Netzsteuerdienst (als NCS bezeichnet) 121, einen Liefersteuerdienst (als DCS bezeichnet) 122, einen Bedienfeld-Steuerdienst (als OCS bezeichnet) 123, einen Faxsteuerdienst (als FCS bezeichnet) 124; einen Maschinensteuerdienst (als ECS bezeichnet) 125; einen Speichersteuerdienst (als MCS bezeichnet) 126; einen Benutzerinformations-Steuerdienst (als UCS bezeichnet) 127; einen Systemsteuerdienst (als SCS bezeichnet) 128 und so weiter.
  • Die Plattform 135 besitzt eine Anwendungsprogrammschnittstelle (als API bezeichnet), durch die eine Verarbeitungsanforderung, die von der Anwendungsschicht 111 stammt, korrekt durch eine vorher definierte Funktion empfangen werden kann. Das OS führt eine parallele Ausführung von jeweiligen der Soft wareprogramme, die in der Anwendungsschicht 111 und der Plattform 135 enthalten sind, aus, wobei es diese als jeweilige Prozesse betrachtet.
  • Ein Prozess des NCS 121 schafft einen Dienst, der für Anwendungen gemeinsam verwendbar ist, die eine Netz-E/A benötigen, und wirkt als Agentur zum Durchführen einer Verteilung/Lieferung von Daten, die vom Netz empfangen werden, in jeder Art von Protokoll zu einer jeweiligen Anwendung, während die Übertragung von Daten, die von jeder Anwendung stammen, zum Netz durchgeführt wird.
  • Der NCS 121 steuert beispielsweise Datenkommunikationen mit dem Client, der über das Netz verbunden ist, gemäß dem HTTP (HyperText Transfer Protocol) mit dem HTTPD (HyperText Transfer Protocol Daemon). Ferner steuert der NCS 121 Datenkommunikationen mit dem Client, der über das Netz verbunden ist, gemäß FTP (File Transfer Protocol) mit dem FTPD (File Transfer Protocol Daemon).
  • Ein Prozess des DCS 122 steuert die Lieferung von gespeicherten Dokumenten usw. Ein Prozess des OCS 123 steuert ein Bedienfeld, das als Informationsübertragungsvorrichtung zwischen einer Bedienperson oder einem Benutzer und dem Steuersystem in der Kombinationsmaschine 2 verwendet wird. Ein Prozess des FCS 124 stellt eine API zum Durchführen einer Faxsendung/eines Faxempfangs unter Verwendung von PSTN oder ISDN zu/von der Anwendungsschicht 111, einer Registrierung/Referenz verschiedener Arten von Faxdaten, die in einem Speicher gemanagt werden, der für einen Sicherungszweck vorgesehen ist, einer Faxeinleseoperation, eines Faxempfangs und einer Ausdruckoperation und so weiter bereit.
  • Ein Prozess des ECS 125 dient zur Steuerung eines Maschinenabschnitts wie z. B. des Einfarb-Laserdruckers 301, des Farblaserdruckers 302 und der Hardwareressourcen 303. Ein Prozess des MCS 126 dient zur Speichersteuerung wie z. B. Ermittlung/Freigabe eines Bildspeicherbereichs, eine Verwendung eines HDD-Bereichs, eine Kompression/Dekompression von Bilddaten usw. Ein Prozess des UCS 127 führt das Management der persönlichen Informationen eines Benutzers durch.
  • Ein Prozess des SCS 128 dient zum Anwendungsmanagement, einer Operationseinheitssteuerung, einer Systembildschirmanzeige, einer LED-Anzeige, eines Hardwareressourcenmanagements, einer Unterbrechungsanwendungssteuerung usw.
  • Ein Prozess des SRM 129 dient zum Durchführen einer Steuerung des Systems und eines Managements der Hardwareressourcen 135 zusammen mit dem SCS 128. Der SRM 129 führt beispielsweise eine Zuteilung und Ausführungssteuerung gemäß den Ermittlungsanforderungen, die von höheren Schichten stammen, unter Verwendung der Hardwareressourcen 300 wie z. B. des Einfarb-Laserdruckers 301, des Farblaserdruckers 302 und so weiter durch.
  • Insbesondere stellt der SRM 129 fest, ob die angeforderten Hardwareressourcen 300 zur Verfügung stehen oder nicht oder ob diese Hardwareressourcen 300 bereits von anderen Anforderungen verwendet werden oder nicht, und wenn sie zur Verfügung stehen, meldet er, dass die angeforderten Hardwareressourcen für die oberen Schichten zur Verfügung stehen. Ferner empfängt der SRM 129 Ermittlungsanforderungen von den oberen Schichten, führt eine Zeitplanung daran zur effizienten Nutzung der Hardwareressourcen 300 durch und führt auch direkt angeforderte Aufgaben (beispielsweise Papiervorschub und Bilderzeugung mit der Druckermaschine, Speichererfassung, Dateierzeugung und so weiter) durch.
  • Die Behandlungsroutinenschicht 133 umfasst eine Faxsteuereinheits-Behandlungsroutine (als FCUH bezeichnet) 131, die das Management einer Faxsteuereinheit (als FCU bezeichnet, die später beschrieben wird) durchführt, und eine Bildspeicher-Behandlungsroutine (als IMH bezeichnet) 132, die die Zuweisung von Speicherbereichen für jeweilige Prozesse und ein Management der so zugewiesenen Speicherbereiche durchführt.
  • Der SRM 130 und die FCUH 131 verwenden eine Maschinen-I/F 134, die die Übertragung von Verarbeitungsanforderungen zu den Hardwareressourcen 300 durch eine vorher definierte Funktion ermöglicht und folglich tatsächlich Verarbeitungsanforderungen an die Hardwareressourcen 300 stellt.
  • Durch diese in 23 gezeigte Konfiguration kann die Kombinationsmaschine 2 in Zentralisierungsweise Operationen managen, die für jeweilige Anwendungen in der Plattform 135 gemeinsam erforderlich sind.
  • Eine Hardwarekonfiguration der Kombinationsmaschine 2 wird nun beschrieben. 24 zeigt die Hardwarekonfiguration der vorstehend beschriebenen Kombinationsmaschine 2 in einer Ausführungsform der vorliegenden Erfindung. Die Kombinationsmaschine 2 umfasst eine Steuereinheit 400, die tatsächlich verschiedene Steueroperationen in der vorstehend beschriebenen Kombinationsmaschine 2 durchführt, das Bedienfeld 410, die FCU 411, eine USB-Vorrichtung 412, eine Vorrichtung 413 für IEEE 1394 und den Maschinenabschnitt 414.
  • Die Steuereinheit 400 umfasst eine CPU 401, einen Systemspeicher 402, eine Nordbrücke (NB) 403, eine Südbrücke (SB) 404, eine ASIC 406, einen lokalen Speicher 407 und ein HDD 408.
  • Das Bedienfeld 410 ist mit der ASIC 406 der Steuereinheit 400 verbunden. Die FCU 411, die USB-Vorrichtung 412, die Vorrichtung 413 für IEEE 1394 und der Maschinenabschnitt 412 sind mit der ASIC 406 der Steuereinheit 400 über einen PCI-Bus verbunden.
  • In der Steuereinheit 400 sind der lokale Speicher 407, das HDD 408 usw. mit der ASIC 406 verbunden und die CPU 401 und die ASIC 406 sind über die NB 403 des CPU-Chipsatzes miteinander verbunden. In der Steuereinheit 400 ist durch Verbinden der CPU 401 und der ASIC 406 über die NB 403 die Steuereinheit 400 auf einen Fall anwendbar, in dem die Schnittstelle der CPU 401 nicht für die Öffentlichkeit geöffnet ist.
  • Die ASIC 406 und die NB 403 sind nicht über einen PCI-Bus, sondern über einen AGP (beschleunigten Graphik-Port) 405 verbunden. Um eine Ausführungssteuerung an einem oder mehreren Prozessen auszuführen, die von den Anwendungen 111 und der Plattform 135 von 23 bereitgestellt werden, kann folglich eine Verschlechterung der Leistung durch Verbinden der ASIC 406 und der NB 403 miteinander nicht über einen PCI-Bus mit langsamer Rate, sondern über den AGP 405 vermieden werden.
  • Die CPU 401 führt eine Steuerung der gesamten Kombinationsmaschine 2 durch. Die CPU 401 startet und führt den NCS 121, DCS 122, OCS 123, FCS 124, ECS 125, MCS 126, UCS 127, SCS 128, SRM 129, die FCUH 131 und die IMH 132 jeweils als Prozesse am OS aus und startet auch und führt die Druckeranwendung 101, die Kopieranwendung 102, die Faxanwendung 103, die Scanneranwendung 104, die Webseitenanwendung 105, die WSF 106 und die SFs 107, die in der Anwendungsschicht 111 enthalten sind, aus.
  • Die NB 403 ist eine Brücke, die die CPU 401, den Systemspeicher 402, die SB 404 und die ASIC 406 verbindet. Der Systemspeicher 402 ist ein Speicher, der als Zeichenspeicher in der Kombinationsmaschine 2 verwendet wird. Die SB 404 ist eine Brücke, die die NB 403 mit einem ROM, den PCI-Bus und Peripheriegeräte verbindet. Der lokale Speicher 407 ist ein Speicher, der als Puffer zum Bildkopieren, als Codepuffer oder dergleichen verwendet wird.
  • Die ASIC 406 ist eine IC mit einer Hardwarevorrichtung zur Bildverarbeitung, die für einen Bildverarbeitungszweck verwendet wird. Das HDD 408 ist ein Beispiel eines Speichers (sekundären Speichers), der zum Speichern von Bilddaten, Speichern von Dokumentendaten, Speichern von verschiedenen Arten von Programmen, Speichern von Schriftartendaten, Speichern von verschiedenen Daten hinsichtlich Formen oder dergleichen verwendet wird. Das Bedienfeld 410 ist ein Bedienungsabschnitt, der eine Eingabeoperation von einem Benutzer annimmt und auch eine Anzeige für den Benutzer durchführt.
  • Die siebte bis neunte Ausführungsform der vorliegenden Erfindung werden nun beschrieben. Auch in diesen Ausführungsformen kann, während eine Kombinationsmaschine als ein Beispiel einer Dienstbereitstellungsvorrichtung angenommen wird, irgendeine andere Vorrichtung auch darauf angewendet werden, solange sie einen vorbestimmten Dienst in Reaktion auf die Anforderung eines Client bereitstellt.
  • 25 stellt ein Prinzip eines Aspekts der vorliegenden Erfindung hinsichtlich der siebten bis neunten Ausführungsform dar. Eine Kombinationsmaschine 1002 ist mit Clients 1001a und 1001b über ein Netz 1005 wie z. B. das Internet, ein LAN oder dergleichen verbunden. Die Kombinationsmaschine 1002 stellt einen vorbestimmten Dienst für die Clients 1001a oder 1001b in Reaktion auf eine Anforderung davon bereit.
  • Falls der Client 1001a einen Dienst verwenden will, der von der Kombinationsmaschine 1002 bereitgestellt wird, überträgt der Client 1001a eine Sitzungsstartanforderung zur Kombinationsmaschine 1002. Beim Empfangen der Sitzungsstartanforderung vom Client 1001a baut die Kombinationsmaschine 1002 eine Sitzung mit dem Client 1001a auf und speichert Sitzungsmanagementinformationen in einer Sitzungsmanagement-DB 1003, wobei die Sitzungsmanagementinformationen eine Verbindung zwischen einer Sitzungs-ID zum Identifizieren der Sitzung und den Client-Identifikationsinformationen (wie z. B. eine IP-Adresse, eine MAC-Adresse oder dergleichen) zum Identifizieren des Client 1001a vorsehen. Die Client-Identifikationsinformationen sind nicht auf die IP-Adresse oder die MAC-Adresse begrenzt, sondern können andere Informationen sein, solange sie für jeden Client eindeutig sind.
  • Falls eine IP-Adresse als Client-Identifikationsinformationen angewendet wird, ist die Sitzungsmanagement-DB 1003 wie in 26 gezeigt konfiguriert. 26 zeigt eine Datenstruktur eines Beispiels der Sitzungsmanagement-DB 1003.
  • Die Sitzungsmanagement-DB 1003, die in 26 gezeigt ist, besitzt Datenelemente der Sitzungs-ID, der effektiven Zeitgrenze, der IP-Adresse des Client und der Liste von durch ein Passwort berechtigten Dokumenten. Die effektive Zeitgrenze gibt eine effektive Zeitgrenze für die Sitzung an. Die Sitzungsmanagementinformationen, für die die effektive Zeitgrenze abgelaufen ist, werden aus der Sitzungsmanagement-DB 1003 gelöscht. Die Liste von durch ein Passwort berechtigten Dokumenten ist ein Datenelement, das in einem Fall bereitgestellt wird, in dem ein von der Kombinationsmaschine 1002 bereitgestellter Dienst eine Bereitstellung eines Dokuments ist.
  • Im Fall, in dem eine MAC-Adresse als Client-Identifikationsinformationen verwendet wird, ist die Sitzungsmanagement-DB 1003 wie in 27 gezeigt konfiguriert. 27 zeigt eine Datenstruktur eines weiteren Beispiels der Sitzungsmanagement-DB 1003.
  • Die Sitzungsmanagement-DB 1003, die in 27 gezeigt ist, besitzt Datenelemente einer Sitzungs-ID, einer effektiven Zeitgrenze, der MAC-Adresse des Client und der Liste von durch ein Passwort berechtigten Dokumenten. Die Datenelemente der effektiven Zeitgrenze und der Liste von durch ein Passwort berechtigten Dokumenten sind dieselben wie jene im vorstehend beschriebenen Fall von 26.
  • Die Kombinationsmaschine 1002 überträgt zum Client 1001a, der die Sitzungsstartanforderung übertragen hat, eine Sitzungs-ID 1004 der mit dem Client 1001a aufgebauten Sitzung. Der Client 1001a umfasst die Sitzungs-ID 1004 in einer Anforderung im Fall der Anforderung eines Dienstes von der Kombinationsmaschine 1002.
  • Beim Empfangen der Anforderung mit der Sitzungs-ID 1004 nimmt die Kombinationsmaschine 1002 auf die Sitzungsmanagementinformationen in der Sitzungsmanagement-DB 1003 Bezug und stellt fest, ob die Sitzungs-ID 1004, die in der empfangenen Anforderung enthalten ist, und die Client-Identifikationsinformationen des Client 1001a, der die Anforderung übertragen hat, mit einer Verbindung in den Sitzungsmanagementinformationen versehen sind oder nicht.
  • Wenn festgestellt wird, dass die Sitzungs-ID 1004, die in der empfangenen Anforderung enthalten ist, und die Client-Identifikationsinformationen des Client 1001a, der die Anforderung übertragen hat, mit einer Verbindung in den Sitzungsmanagementinformationen in der Sitzungsmanagement-DB 1003 versehen sind, liefert die Kombinationsmaschine 1002 den Dienst zum Client 1001a gemäß der Anforderung.
  • Im Fall der Anwendung der Sitzungsmanagement-DB 1003, die beispielsweise in 26 gezeigt ist, auf den Empfang einer Anforderung mit einer Sitzungs-ID "Rewpd@p3" vom Client 1001a mit der IP-Adresse von "aaa.bbb.ccc.ddd", bestimmt die Kombinationsmaschine 1002, dass die in der empfangenen Anforderung enthaltene Sitzungs-ID und die IP-Adresse des Client 1001a, der die Anforderung übertragen hat, mit einer Verbindung in den Sitzungsmanagementinformationen versehen sind, da sie mit den Informationen übereinstimmen, die in der Sitzungsmanagement-DB 1003, die in 26 gezeigt ist, aufgezeichnet sind.
  • Wenn andererseits festgestellt wird, dass die Sitzungs-ID 1004, die in der empfangenen Anforderung enthalten ist, und die Client-Identifikationsinformationen des Client 1001a, der die Anforderung übertragen hat, nicht mit einer Verbindung in den Sitzungsmanagementinformationen in der Sitzungsmanagement-DB 1003 versehen sind, liefert die Kombinationsmaschine 1002 nicht den Dienst zum Client 1001a gemäß der Anforderung.
  • Im Fall der Anwendung der Sitzungsmanagement-DB 1003, die beispielsweise in 26 gezeigt ist, auf das Empfangen einer Anforderung mit einer Sitzungs-ID "Rewpd@p3" vom Client 1001b mit der IP-Adresse von "aaa.bbb.yyy.zzz", stellt die Kombinationsmaschine 1002 fest, dass die Sitzungs-ID, die in der empfangenen Anforderung enthalten ist, und die IP-Adresse des Client 1001b, der die Anforderung übertragen hat, nicht mit einer Verbindung in den Sitzungsmanagementinformationen versehen sind, da sie nicht mit den Informationen in der Sitzungsmanagement-DB 1003, die in 26 gezeigt ist, übereinstimmen.
  • Selbst wenn ein Benutzer des Client 1001b die Sitzungs-ID 1004 heimlich sieht und einen Dienst von der Kombinationsmaschine 1002 unter Verwendung dieser Sitzungs-ID 1004 anfordert, kann daher, da die Sitzungs-ID 1004 und die Client-Identifikationsinformationen des Client 1001b nicht mit einer Verbindung als Sitzungsmanagementinformationen in der Sitzungsmanagement-DB 1003 versehen sind, der Benutzer des Client 1001b den Dienst nicht von der Kombinationsmaschine 1002 empfangen.
  • Gemäß der vorliegenden Erfindung ist es folglich möglich, das Ausgeben für den rechtmäßigen Client 1001a durch den illegalen Client 1001b zu vermeiden und folglich die illegale Verwendung des Dienstes wirksam zu verhindern.
  • Ein effektiver Bereich gemäß der vorliegenden Erfindung im Fall, in dem die IP-Adresse oder MAC-Adresse als Client-Identifikationsinformationen ausgewählt wird, wird nun beschrieben. 28 zeigt Datenstrukturen von allgemeinen Beispielen eines Ethernet- (eingetragene Handelsmarke) Rahmens 1011, eines IP-Pakets 112 und eines TPC-Segments 1013.
  • In einem Fall, in dem die MAC-Adresse als Client-Identifikationsinformationen ausgewählt wird, wird eine MAC-Adresse im Ethernet-Rahmen (nachstehend einfach als "Rahmen" bezeichnet) 1011 als Datenelement der in 3 gezeigten "MAC-Adresse des Client" verwendet. Unter Verwendung der für die Datenverbindungsschicht des OSI-Referenzmodells vorgeschriebenen MAC-Adresse als Client-Identifikationsinformationen ist es möglich, das Manipulieren in den Schichten, die höher als die oder gleich der dritten Schicht des OSI-Referenzmodells sind, zu vermeiden.
  • In einem Fall, in dem die IP-Adresse als Client-Identifikationsinformationen ausgewählt wird, wird eine IP-Adresse im IP-Paket 1012 als Datenelement der "P-Adresse des Client" in 26 verwendet. Unter Verwendung der in der Netzschicht des OSI-Referenzmodells vorgeschriebenen IP-Adresse als Client-Identifikations informationen ist es möglich, das Manipulieren in den Schichten, die höher als die oder gleich der vierten Schicht des OSI-Referenzmodells sind, zu vermeiden.
  • Anders als diese ist es auch möglich, eine Adresse (beispielsweise eine Portnummer oder dergleichen), die für die Anwendungsschicht im OSI-Referenzmodell vorgeschrieben ist, als Client-Identifikationsinformationen zu verwenden. Unter Verwendung einer für die Anwendungsschicht vorgeschriebenen Adresse als Client-Identifikationsinformationen ist es möglich, das Manipulieren durch einen Benutzer, der nur die Sitzungs-ID heimlich sieht, zu vermeiden.
  • 29 stellt den effektiven Bereich dar, falls die IP-Adresse oder MAC-Adresse als Client-Identifikationsinformationen gemäß der vorliegenden Erfindung ausgewählt wird. Die Kombinationsmaschine 1002 ist mit den Clients 1001a und 1001b über ein Netz 1026 verbunden. Ferner ist die Kombinationsmaschine 1002 mit den Clients 1001c und 1001d über Router 1021a und 1021b und ein Netz 1027 verbunden. Ein Proxy-Server 1022 führt die Weiterleitung auf einer Ebene in der Anwendungsschicht durch.
  • In dem Beispiel von 29 werden die MAC-Adressen der Clients 1001a und 100b über die Kombinationsmaschine 1002 übertragen, da sie mit dem gemeinsamen Netz 26 verbunden sind. Andererseits werden die MAC-Adressen der Clients 1001c und 1001d nicht über die Kombinationsmaschine 1002 übertragen, da sie mit dem anderen Netz 1027 verbunden sind. Die IP-Adressen der Clients 1001a und 1001b, die mit dem gemeinsamen Netz 1026 verbunden sind, und die IP-Adressen der Clients 1001c und 1001d, die mit dem anderen Netz 1026 verbunden sind, werden jedoch beide über die Kombinationsmaschine 1002 übertragen. Weder die MAC-Adresse noch die IP-Adresse eines Client, nicht gezeigt, der mit dem Netz 1025 verbunden ist, wird zu der Kombinationsmaschine 1002 übertragen.
  • Dies liegt daran, dass die Router 1021a und 1021b nicht die MAC-Adresse, die im empfangenen Rahmen enthalten ist, übertragen, während der Proxy-Server 1022 die im empfangenen Paket enthaltene IP-Adresse im Allgemeinen nicht überträgt.
  • In einem Fall, in dem die MAC-Adresse als Client-Identifikationsinformationen ausgewählt wird, ist folglich der effektive Bereich gemäß der vorliegenden Erfindung, in dem die MAC-Adresse als Informationen verwendet werden kann, um den Client durch die Kombinationsmaschine 1002 direkt zu identifizieren, oder die MAC-Adresse über die Kombinationsmaschine 1002 vom Client übertragen wird, ein Bereich 1023, der in 29 gezeigt ist. In einem Fall, in dem die IP-Adresse als Client-Identifikationsinformationen ausgewählt wird, ist ebenso der effektive Bereich gemäß der vorliegenden Erfindung, in dem die IP-Adresse als Informationen verwendet werden kann, um den Client durch die Kombinationsmaschine 1002 direkt zu identifizieren, oder die IP-Adresse durch die Kombinationsmaschine 1002 vom Client übertragen wird, ein Bereich 1024, der in 29 gezeigt ist.
  • Unter Verwendung des in 29 gezeigten effektiven Bereichs gemäß der vorliegenden Erfindung ist es möglich, eine Begrenzung in einem Dienst vorzusehen, der durch die Kombinationsmaschine 1002 bereitgestellt wird. 30 stellt ein Informationsbereitstellungsverfahren dar, in dem eine Begrenzung in einem Dienst unter Verwendung des vorstehend beschriebenen effektiven Bereichs gemäß der vorliegenden Erfindung vorgesehen wird.
  • In 30 zeigt ein Bereich 1023 den effektiven Bereich, der in dem Fall definiert ist, in dem die MAC-Adresse als Client-Identifikationsinformationen gemäß der vorliegenden Erfindung ausgewählt wird. Ein Bereich 1024 zeigt den effektiven Bereich, der in dem Fall definiert ist, in dem die IP-Adresse als Client-Identifikationsinformationen gemäß der vorliegenden Erfindung ausgewählt wird.
  • In dem in 30 gezeigten System ist eine Kombinationsmaschine 1002 mit Clients 1001a und 1001b über einen Hub 1031 verbunden. Die Kombinationsmaschine 1002 ist mit Clients 1001c und 1001d über den Hub 1031, einen Router 1021c und einen Hub 1032 verbunden. Die Kombinationsmaschine 1002 ist mit einem Client 1001e mit dem Hub 1031, dem Router 1021c, einem Proxy-Server 1022, einem Netz 1025 und einem Proxy-Server 1033 verbunden.
  • Die Kombinationsmaschine 1002 verwendet die MAC-Adresse als Client-Identifikationsinformationen für die Clients 1001a und 1001b innerhalb des Bereichs 1023, durch den die MAC-Adresse übertragen wird oder verwendbar ist, um den Client unter Verwendung der MAC-Adresse des Client zu identifizieren. Unter Verwendung der MAC-Adresse, die für die zweite Schicht vorgeschrieben ist, wie vorstehend erwähnt, zum Identifizieren des Clients, wird das Manipulieren sehr schwierig. Folglich werden alle Dienste (beispielsweise Dokumentenlöschen, Um schreiben, Festlegen der Kombinationsmaschine 1002 oder dergleichen) für die Clients 1001a und 1001b innerhalb des Bereichs 1023 bereitgestellt.
  • Die Kombinationsmaschine 1002 verwendet die IP-Adresse als Client-Identifikationsinformationen für die Clients 1001c und 1001d innerhalb des Bereichs 1024, durch den die IP-Adresse übertragen wird oder verwendbar ist, um den Client unter Verwendung der IP-Adresse des Client zu identifizieren. Unter Verwendung der IP-Adresse, die für die dritte Schicht vorgeschrieben ist, wie vorstehend erwähnt, zum Identifizieren des Client, wird das Manipulieren schwierig, selbst wenn das Sicherheitsniveau niedriger ist als jenes im Fall der Anwendung der MAC-Adresse. Folglich werden alle Dienste, bis auf einen Teil davon (beispielsweise Bezugnahme auf ein Dokument und so weiter) für die Clients 1001c und 1001d innerhalb des Bereichs 1024 bereitgestellt.
  • Die Kombinationsmaschine 1002 verwendet eine Client-ID als Client-Identifikationsinformationen für den Client 1001e aus den Bereichen 1023 und 1024, durch die weder die MAC-Adresse noch die IP-Adresse übertragen wird oder verwendbar ist, um den Client unter Verwendung dessen des Client zu identifizieren. Unter Verwendung der Client-ID, die für die Anwendungsschicht vorgeschrieben ist, wie vorstehend erwähnt, zum Identifizieren des Client ist das Manipulieren relativ leicht im Vergleich zu dem Fall, in dem die MAC-Adresse oder IP-Adresse angewendet wird. Folglich wird ein begrenzter Dienst (Bestätigung hinsichtlich dessen, ob die Kombinationsmaschine 1002 korrekt arbeitet oder nicht oder dergleichen) für die Clients 1001e bereitgestellt.
  • Wenn irgendeine der MAC-Adresse, der IP-Adresse oder der Client-ID als Client-Identifikationsinformationen verwendet wird, besitzt die Kombinationsmaschine 1002 die Sitzungsmanagement-DB 1003, die in 31 gezeigt ist.
  • 31 zeigt eine Datenstruktur der Sitzungsmanagement-DB 1003 in dem Fall, in dem irgendeine der MAC-Adresse, der IP-Adresse oder der Client-ID als Client-Identifikationsinformationen verwendet wird. Die Sitzungsmanagement-DB 1003, die in 31 gezeigt ist, besitzt Datenelemente der Sitzungs-ID, der effektiven Zeitgrenze, der MAC-Adresse des Client, der IP-Adresse des Client, der Client-ID und der Liste von durch ein Passwort berechtigten Dokumenten.
  • Im Fall des Empfangs einer Sitzungsstartanforderung vom Client 1001a oder 1001b innerhalb des Bereichs, durch den die MAC-Adresse übertragen wird, verwendet die Kombinationsmaschine 1002 die MAC-Adresse als Client-Identifikationsinformationen.
  • Um eine Tatsache zu nutzen, dass eine MAC-Adresse des Routers 1021c und eine IP-Adresse des Proxy-Servers 1022 durch die Kombinationsmaschine 1002 übertragen wird, registriert die Kombinationsmaschine 1002 ferner vorher die MAC-Adresse des Routers 1021c und die IP-Adresse des Proxy-Servers 1022.
  • Beim Empfang einer Sitzungsstartanforderung über den Router 1021c (dies kann aus der registrierten MAC-Adresse davon bestimmt werden) bestimmt die Kombinationsmaschine 1002, dass die Sitzungsstartanforderung vom Client 1001c oder 1001d empfangen wird. Die Kombinationsmaschine 1002 verwendet die IP-Adresse des Client als Client-Identifikationsinformationen auch in diesem Fall, wie vorstehend erwähnt. Beim Empfang einer Sitzungsstartanforderung über den Proxy-Server 1022 (dies kann aus der registrierten IP-Adresse davon bestimmt werden), bestimmt die Kombinationsmaschine 1002 ferner, dass die Sitzungsstartanforderung vom Client 1001e empfangen wird. Die Kombinationsmaschine 1002 verwendet die Client-ID des Client als Client-Identifikationsinformationen auch in diesem Fall, wie vorstehend erwähnt.
  • Folglich kann die Kombinationsmaschine 1002 irgendeine der MAC-Adresse, der IP-Adresse und der Client-ID als Client-Identifikationsinformationen gemäß einem Zustand der Verbindung mit dem Client, der die Sitzungsstartanforderung übertragen hat, verwenden. Die Bestimmung hinsichtlich dessen, welche der MAC-Adresse, der IP-Adresse und der Client-ID als Client-Identifikationsinformationen verwendet wird, kann automatisch von der Kombinationsmaschine 1002 durchgeführt werden oder kann auf der Basis einer Tabelle durchgeführt werden, die vorher manuell festgelegt wird.
  • Die Details der Kombinationsmaschine 1002 werden nun beschrieben. 32 zeigt eine Konfiguration einer Ausführungsform einer Kombinationsmaschine gemäß der vorliegenden Erfindung, die auf die Dienstbereitstellungsverfahren in der siebten bis neunten Ausführungsform der vorliegenden Erfindung anwendbar ist. Die Kombinationsmaschine umfasst eine Softwaregruppe 1100, einen Kombinationsmaschinen-Startabschnitt 1200 und Hardwareressourcen 1300.
  • Der Kombinationsmaschinen-Startabschnitt 1200 ist ein Programm, das zum Zeitpunkt des Starts einer Leistungsversorgung in der Kombinationsmaschine 1002 zum ersten Mal ausgeführt wird, und startet eine Anwendungsschicht 1111 und eine Plattform 1135. Der Kombinationsmaschinen-Startabschnitt 1200 liest beispielsweise Programme der Anwendungsschicht 1111 und Plattform 1135 von einem Festplattenlaufwerk (nachstehend als HDD bezeichnet) usw. aus, überträgt jedes Programm, das so ausgelesen wird, zu einem Speicherbereich und startet es.
  • Die Hardwareressourcen 1300 umfassen einen Einfarb-Laserdrucker (B & W LP) 1301, einen Farblaserdrucker (Farb-LP) 1302 und andere Hardwareressourcen 303 wie z. B. einen Scanner und ein Faxgerät.
  • Die Softwaregruppe 1100 umfasst die Anwendungsschicht 1111 und die Plattform 1135, die auf einem Betriebssystem (nachstehend als OS bezeichnet) wie z. B. UNIX (eingetragene Handelsmarke) gestartet werden. Die Anwendungsschicht 1111 umfasst Programme zum Durchführen einer für einen jeweiligen Benutzerdienst eindeutigen Verarbeitung hinsichtlich der Bilderzeugung, wie z. B. jene, die herkömmlich von einem Drucker, einem Kopierer, einem Faxgerät, einem Scanner usw. durchgeführt werden.
  • Die Anwendungsschicht 1111 umfasst verschiedene Softwareanwendungen (Programme), wie z. B. eine Druckeranwendung 1101 für eine Druckfunktion, eine Kopieranwendung 1102 für eine Kopierfunktion, eine Faxanwendung 1103 für eine Faxfunktion, eine Scanneranwendung 1104 für eine Scannfunktion, eine WEB-Seiten-Anwendung 1105 für eine WEB-Seiten-Funktion, eine Teilungsfunktionsschicht 1107 mit mindestens einer geteilten Funktion (nachstehend als SF bezeichnet) und eine Umhüllungsschicht 1106 mit einer WEB-Dienst-Funktion (nachstehend als WSF bezeichnet), die zwischen der Web-Seiten-Anwendung 1105 und den SFs 1107 vorgesehen ist.
  • Die WSF 1107 besitzt eine Anwendungsprograrnmschnittstelle 1108 (nachstehend als API bezeichnet), durch die durch eine vorher definierte Funktion Verarbeitungsanforderungen von der WEB-Seiten-Anwendung 1105 empfangen werden können. Ferner besitzt die SF 1107 eine API 1109, durch die durch eine vorher definierte Funktion Verarbeitungsanforderungen von der WSF 1107 empfangen werden können.
  • Wenn Verarbeitungsanforderungen durch die API 1108 von der WEB-Seiten-Anwendung 1105 empfangen werden, wählt die WSF 1106 eine jeweilige der SFs 1107 gemäß den Verarbeitungsanforderungen aus. Dann sendet die WSF 106 die so empfangenen Verarbeitungsanforderungen zu den so ausgewählten SFs 1107 über die API 1108. Wenn die Verarbeitungsanforderungen über die API 109 so empfangen werden, führen die SFs 1107 eine Verarbeitung in Reaktion auf diese Anforderungen aus.
  • Die in 32 gezeigte Kombinationsmaschine 1002 umfasst beispielsweise die zwei SFs 1107 und eine davon wirkt als später beschriebener Netzdienst und die andere wirkt als Dokumentenmanagementdienst, der auch später beschrieben wird.
  • Die Plattform 1135 umfasst als Softwareprogramme eine Steuerdienstschicht 1129, die Verarbeitungsanforderungen, die von der Anwendungsschicht 1111 empfangen werden, interpretiert und Anforderungen zum Ermitteln von erforderlichen Hardwareressourcen 1300 erzeugt; einen Systemressourcenmanager (nachstehend als SRM bezeichnet) 1130, der ein Management an mindestens einer Hardwareressource 1300 durchführt und eine Zuteilung an den Ermittlungsanforderungen, die von der Steuerdienstschicht 1129 gesandt werden, durchführt, und eine Behandlungsroutinenschicht 1133, die ein Management der Hardwareressourcen 1300 in Reaktion auf die Ermittlungsanforderungen durchführt, die vom SRM 1130 stammen.
  • Die vorstehend erwähnte Steuerdienstschicht 1129 umfasst mindestens ein Dienstmodul (Softwareprogramm oder dergleichen), wie z. B. einen Netzsteuerdienst (als NCS bezeichnet) 1121, einen Liefersteuerdienst (als DCS bezeichnet) 1122, einen Bedienfeld-Steuerdienst (als OCS bezeichnet) 1123, einen Faxsteuerdienst (als FCS bezeichnet) 1124; einen Maschinensteuerdienst (als ECS bezeichnet) 1125; einen Speichersteuerdienst (als MCS bezeichnet) 126; einen Benutzerinformations-Steuerdienst (als UCS bezeichnet) 1127; einen Systemsteuerdienst (als SCS bezeichnet) 1128 und so weiter.
  • Die Plattform 1135 besitzt eine Anwendungsprogrammschnittstelle (als API bezeichnet), durch die eine Verarbeitungsanforderung, die von der Anwendungsschicht 1111 stammt, korrekt durch eine vorher definierte Funktion empfangen werden kann. Das OS führt eine parallele Ausführung von jeweiligen der Softwareprogramme, die in der Anwendungsschicht 1111 und der Plattform 1135 enthalten sind, aus, wobei es diese als jeweilige Prozesse betrachtet.
  • Ein Prozess des NCS 1121 schafft einen Dienst, der für Anwendungen gemeinsam verwendbar ist, die eine Netz-E/A benötigen, und wirkt als Agentur zum Durchführen einer Verteilung/Lieferung von Daten, die vom Netz empfangen werden, in jeder Art von Protokoll zu einer jeweiligen Anwendung, während die Übertragung von Daten, die von jeder Anwendung stammen, zum Netz durchgeführt wird.
  • Der NCS 1121 steuert beispielsweise Datenkommunikationen mit dem Client, der über das Netz verbunden ist, gemäß dem HTTP (HyperText Transfer Protocol) mit dem HTTPD (HyperText Transfer Protocol Daemon).
  • Ein Prozess des DCS 1122 steuert die Lieferung von gespeicherten Dokumenten usw. Ein Prozess des OCS 1123 steuert ein Bedienfeld, das als Informationsübertragungsvorrichtung zwischen einer Bedienperson oder einem Benutzer und dem Steuersystem in der Kombinationsmaschine 1002 verwendet wird. Ein Prozess des FCS 1124 stellt eine API zum Durchführen einer Faxsendung/eines Faxempfangs unter Verwendung von PSTN oder ISDN zu/von der Anwendungsschicht 1111, einer Registrierung/Referenz verschiedener Arten von Faxdaten, die in einem Speicher gemanagt werden, der für einen Sicherungszweck vorgesehen ist, einer Faxeinleseoperation, eines Faxempfangs und einer Ausdruckoperation und so weiter bereit.
  • Ein Prozess des ECS 1125 dient zur Steuerung eines Maschinenabschnitts wie z. B. des Einfarb-Laserdruckers 1301, des Farblaserdruckers 1302 und der Hardwareressourcen 1303. Ein Prozess des MCS 1126 dient zur Speichersteuerung wie z. B. Ermittlung/Freigabe eines Bildspeicherbereichs, eine Verwendung eines HDD-Bereichs, eine Kompression/Dekompression von Bilddaten usw. Ein Prozess des UCS 1127 führt das Management der persönlichen Informationen eines Benutzers durch.
  • Ein Prozess des SCS 1128 dient zum Anwendungsmanagement, einer Operationseinheitssteuerung, einer Systembildschirmanzeige, einer LED-Anzeige, eines Hardwareressourcenmanagements, einer Unterbrechungsanwendungssteuerung usw.
  • Ein Prozess des SRM 1129 dient zum Durchführen einer Steuerung des Systems und eines Managements der Hardwareressourcen 1135 zusammen mit dem SCS 1128. Der SRM 1129 führt beispielsweise eine Zuteilung und Ausführungssteuerung gemäß den Ermittlungsanforderungen, die von höheren Schichten stammen, unter Verwendung der Hardwareressourcen 1300 wie z. B. des Einfarb-Laserdruckers 1301, des Farblaserdruckers 1302 und so weiter durch.
  • Insbesondere stellt der SRM 1129 fest, ob die angeforderten Hardwareressourcen 1300 zur Verfügung stehen oder nicht oder ob diese Hardwareressourcen 1300 bereits von anderen Anforderungen verwendet werden oder nicht, und wenn sie zur Verfügung stehen, meldet er, dass die angeforderten Hardwareressourcen für die oberen Schichten zur Verfügung stehen. Ferner empfängt der SRM 1129 Ermittlungsanforderungen von den oberen Schichten, führt eine Zeitplanung daran zur effizienten Nutzung der Hardwareressourcen 1300 durch und führt auch direkt angeforderte Aufgaben (beispielsweise Papiervorschub und Bilderzeugung mit der Druckermaschine, Speichermittlung, Dateierzeugung und so weiter) durch.
  • Die Behandlungsroutinenschicht 1133 umfasst eine Faxsteuereinheits-Behandlungsroutine (als FCUH bezeichnet) 1131, die das Management einer Faxsteuereinheit (als FCU bezeichnet, die später beschrieben wird) durchführt, und eine Bildspeicher-Behandlungsroutine (als IMH bezeichnet) 1132, die die Zuweisung von Speicherbereichen für jeweilige Prozesse und ein Management der so zugewiesenen Speicherbereiche durchführt.
  • Der SRM 1130 und die FCUH 1131 verwenden eine Maschinen-I/F 1134, die die Übertragung von Verarbeitungsanforderungen zu den Hardwareressourcen 1300 durch eine vorher definierte Funktion ermöglicht und folglich tatsächlich Verarbeitungsanforderungen an die Hardwareressourcen 300 stellt.
  • Durch diese in 32 gezeigte Konfiguration kann die Kombinationsmaschine 1002 in Zentralisierungsweise Operationen managen, die für jeweilige Anwendungen in der Plattform 1135 gemeinsam erforderlich sind.
  • Eine Hardwarekonfiguration der Kombinationsmaschine 1002 wird nun beschrieben. 33 zeigt die Hardwarekonfiguration der vorstehend beschriebenen Kombinationsmaschine 1002 in einer Ausführungsform der vorliegenden Erfindung. Die Kombinationsmaschine 1002 umfasst eine Steuereinheit 1400, die tatsächlich verschiedene Steueroperationen in der vorstehend beschriebenen Kombinationsmaschine 1002 durchführt, das Bedienfeld 1410, die FCU 1411, eine USB-Vorrichtung 1412, eine Vorrichtung 1413 für IEEE 1394 und den Maschinenabschnitt 1414.
  • Die Steuereinheit 1400 umfasst eine CPU 1401, einen Systemspeicher 1402, eine Nordbrücke (NB) 1403, eine Südbrücke (SB) 1404, eine ASIC 1406, einen lokalen Speicher 1407 und ein HDD 1408.
  • Das Bedienfeld 1410 ist mit der ASIC 1406 der Steuereinheit 1400 verbunden. Die FCU 1411, die USB-Vorrichtung 1412, die Vorrichtung 1413 für IEEE 1394 und der Maschinenabschnitt 1412 sind mit der ASIC 1406 der Steuereinheit 1400 über einen PCI-Bus verbunden.
  • In der Steuereinheit 1400 sind der lokale Speicher 1407, das HDD 1408 usw. mit der ASIC 1406 verbunden und die CPU 1401 und die ASIC 1406 sind über die NB 1403 des CPU-Chipsatzes miteinander verbunden. In der Steuereinheit 1400 ist durch Verbinden der CPU 1401 und der ASIC 1406 über die NB 1403 die Steuereinheit 1400 auf einen Fall anwendbar, in dem die Schnittstelle der CPU 1401 nicht für die Öffentlichkeit geöffnet ist.
  • Die ASIC 1406 und die NB 1403 sind nicht über einen PCI-Bus, sondern über einen AGP (beschleunigten Graphik-Port) 1405 verbunden. Um eine Ausführungssteuerung an einem oder mehreren Prozessen durchzuführen, die von den Anwendungen 1111 und der Plattform 1135 von 32 bereitgestellt werden, kann folglich eine Verschlechterung der Leistung durch Verbinden der ASIC 1406 und der NB 1403 miteinander nicht über einen PCI-Bus mit langsamer Rate, sondern über den AGP 1405 vermieden werden.
  • Die CPU 1401 führt eine Steuerung der gesamten Kombinationsmaschine 1002 durch. Die CPU 1401 startet und führt den NCS 1121, DCS 1122, OCS 1123, FCS 1124, ECS 1125, MCS 1126, UCS 1127, SCS 1128, SRM 1129, die FCUH 1131 und die IMH 1132 jeweils als Prozesse am OS aus und startet auch und führt die Druckeranwendung 1101, die Kopieranwendung 1102, die Faxanwendung 1103, die Scanneranwendung 1104, die Webseitenanwendung 1105, die WSF 1106 und die SFs 1107, die in der Anwendungsschicht 1111 enthalten sind, aus.
  • Die NB 1403 ist eine Brücke, die die CPU 1401, den Systemspeicher 1402, die SB 1404 und die ASIC 1406 verbindet. Der Systemspeicher 1402 ist ein Speicher, der als Zeichenspeicher in der Kombinationsmaschine 1002 verwendet wird. Die SB 1404 ist eine Brücke, die die NB 1403 mit einem ROM, den PCI-Bus und Peripheriegeräte verbindet. Der lokale Speicher 1407 ist ein Speicher, der als Puffer zum Bildkopieren, als Codepuffer oder dergleichen verwendet wird.
  • Die ASIC 1406 ist eine IC mit einer Hardwarevorrichtung zur Bildverarbeitung, die für einen Bildverarbeitungszweck verwendet wird. Das HDD 1408 ist ein Beispiel eines Speichers (sekundären Speichers), der zum Speichern von Bilddaten, Speichern von Dokumentendaten, Speichern von verschiedenen Arten von Programmen, Speichern von Schriftartendaten, Speichern von verschiedenen Daten hinsichtlich Formen oder dergleichen verwendet wird. Das Bedienfeld 1410 ist ein Bedienungsabschnitt, der eine Eingabeoperation von einem Benutzer annimmt und auch eine Anzeige für den Benutzer durchführt.
  • Dienstbereitstellungsverfahren in der siebten bis neunten Ausführungsform der vorliegenden Erfindung, die durch die Kombinationsmaschine 1002 verkörpert werden, werden nun mit Bezug auf die Fig. beschrieben. In den Zeichnungen, auf die in der Beschreibung, die nun durchgeführt wird, Bezug genommen wird, sind einige Teile/Komponenten, die für die Beschreibung nicht erforderlich sind, weggelassen. 34 stellt ein Dienstbereitstellungsverfahren in der siebten Ausführungsform der vorliegenden Erfindung dar. 35 zeigt ein Sequenzdiagramm des Dienstbereitstellungsverfahrens in der siebten Ausführungsform.
  • 34 und 35 zeigen ein Beispiel, in dem ein Client 1001a, der mit der Kombinationsmaschine 1002 über ein Netz 1005 verbunden ist, ein Dokument erhält, das in der Kombinationsmaschine 1002 gespeichert ist. Um ein in der Kombinationsmaschine 1002 gespeichertes Dokument zu erhalten, gibt ein Benutzer ein Berechtigungspasswort in den Client 1001a ein und gibt dann einen Befehl ein, um zu veranlassen, dass der Client 1001a eine Sitzung startet.
  • In Schritt S1001 überträgt der Client 1001a eine Sitzungsstartanforderung, das Berechtigungspasswort und eine IP-Adresse des Client 1001a zu einem Dokumentenmanagementdienst 1500 in der Kombinationsmaschine 1002. Diese Ausführungsform ist ein Beispiel, in dem die IP-Adresse als Client-Identifikationsinformationen verwendet wird.
  • Nach dem Empfangen der Sitzungsstartanforderung, des Berechtigungspassworts und der IP-Adresse des Client 1001a über den HTTPD des NCS 1121 führt der Dokumentenmanagementdienst 1500 eine Passwortauthentifizierung unter Verwendung des Berechtigungspassworts durch. Wenn die Passwortauthentifizierung normal vollendet wird, baut der Dokumentenmanagementdienst 1500 eine Sitzung mit dem Client 1001a auf und erzeugt eine Sitzungs-ID der Sitzung.
  • Der Dokumentenmanagementdienst 1500 speichert die erzeugte Sitzungs-ID und die IP-Adresse des Client 1001a, der die Sitzungsstartanforderung gestellt hat, in einer Sitzungsmanagement-DB 1003, was eine Verbindung zwischen diesen schafft, wie in 26 gezeigt.
  • In Schritt S1002 nach Schritt S1001 überträgt der Dokumentenmanagementdienst 1500 die so erzeugte Sitzungs-ID zum Client 1001a. Nach dem Empfang der Sitzungs-ID gibt der Benutzer des Client 1001a eine Anforderung für einen Dienst vom Client 1001a ein.
  • Beim Empfang der Anforderungseingabe vom Benutzer führt der Client 1001a Schritt S1003 durch und überträgt die Dienstanforderung, eine Anforderungsbedingung, die Sitzungs-ID und die IP-Adresse des Client 1001a zum Dokumentenmanagementdienst 1500 der Kombinationsmaschine 1002.
  • Der Dokumentenmanagementdienst 1500 empfängt die Dienstanforderung, die Anforderungsbedingung, die Sitzungs-ID und die IP-Adresse des Client 1001a über den HTTPD des NCS 1121 und führt die Verarbeitung der Bestimmung für die Gültigkeit der Sitzungs-ID durch. Diese Gültigkeitsbestimmung für die Sitzungs-ID wird durch Feststellen, ob die empfangene Sitzungs-ID und die IP-Adresse des Client 1001a, der die Dienstanforderung gestellt hat, mit einer Verbindung als Sitzungsmanagementinformationen in der Sitzungsmanagement-DB 1003 versehen sind oder nicht, durchgeführt.
  • In diesem Fall stellt der Dokumentenmanagementdienst 1500 fest, dass die empfangene Sitzungs-ID und die IP-Adresse des Client 1001a, der die Dienstanforderung gestellt hat, mit der Verbindung als Sitzungsmanagementinformationen in der Sitzungsmanagement-DB 1003 versehen sind, und aktualisiert das Datenelement "effektive Zeitgrenze" in der Sitzungsmanagement-DB 1003, um die effektive Zeitgrenze der Sitzung zu verlängern. Wenn eine Dokumenten-ID in der empfangenen Anforderungsbedingung enthalten ist, stellt der Dokumentenmanagementdienst 1500 ferner fest, ob die Dokumenten-ID bereits die Authentifizierung durchlaufen hat. Nach dem Feststellen, dass eine Dokumenten-ID, die nicht die Authentifizierung durchlaufen hat, in der Anforderungsbedingung enthalten ist, führt der Dokumentenmanagementdienst 1500 eine Passwortauthentifizierung an der Dokumenten-ID durch, wie es erforderlich ist.
  • In Schritt S1004 nach Schritt S1003 antwortet der Dokumentenmanagementdienst 1500 dann auf die Anforderung vom Client 1001a, um den Dienst bereitzustellen, da die Gültigkeitsfeststellung zu einem Erfolg führt.
  • Ein Beispiel, in dem ein Benutzer eines Client 1001b ein Ausgeben für den rechtmäßigen Benutzer des Client 1001a durchführt und einen Dienst von der Kombinationsmaschine 1002 anfordert, wird nun beschrieben. Es wird beispielsweise angenommen, dass der Benutzer des Client 1001b heimlich eine Dienstanforderung, eine Anforderungsbedingung und eine Sitzungs-ID sieht, die zum Dokumentenmanagementdienst 1500 der Kombinationsmaschine 1002 vom Client 1001a übertragen werden.
  • in Schritt S1003' gibt der Benutzer des Client 1001b unter Verwendung der so heimlich gesehenen Dienstanforderung, Anforderungsbedingung und Sitzungs-ID einen Befehl zum Anfordern eines Dienstes vom Client 1001b ein. Der Client 1001b überträgt die Dienstanforderung, die Anforderungsbedingung und die Sitzungs-ID, die heimlich vom Benutzer gesehen wurden, zum Dokumentenmanagementdienst 1500 der Kombinationsmaschine 1002.
  • Da die IP-Adresse des Client 1001b, die zusammen mit der Dienstanforderung, der Anforderungsbedingung und der Sitzungs-ID vom Client 1001b gleichzeitig übertragen wird, eine Übertragungsquellen-IP-Adresse ist, die in einem beispielsweise verwendeten IP-Paket enthalten ist, kann sie im Allgemeinen nicht absichtlich geändert werden.
  • Beim Empfang der Dienstanforderung, der Anforderungsbedingung, der Sitzungs-ID und der IP-Adresse des Client 1001b über den HTTPD des NCS 1121 führt der Dokumentenmanagementdienst 1500 eine Gültigkeitsbestimmungsverarbeitung an der so empfangenen Sitzungs-ID durch. In dieser Bestimmung wird festgestellt, ob die empfangene Sitzungs-ID und die IP-Adresse des Client 1001b, der die Dienstanforderung gestellt hat, mit einer Verbindung als Sitzungsmanagementinformationen in der Sitzungsmanagement-DB 1003 versehen sind oder nicht.
  • In diesem Fall stellt der Dokumentenmanagementdienst 1500 fest, dass die empfangene Sitzungs-ID und die IP-Adresse des Client 1001b, der die Dienstanforderung gestellt hat, nicht mit einer Verbindung als Sitzungsmanagementinformationen in der Sitzungsmanagement-DB 1003 versehen sind, und führt folglich Schritt S1004' durch. In diesem Schritt antwortet der Dokumentenmanagementdienst 1500 auf den Client 1001b mit einer Berechtigungsfehlermeldung.
  • Selbst wenn der Benutzer des Client 1001b die Sitzungs-ID heimlich sieht und einen Dienst von der Kombinationsmaschine 1002 unter Verwendung dieser Sitzungs-ID anfordert, kann der Benutzer des Client 1001b folglich nicht den Dienst von der Kombinationsmaschine 1002 erhalten, da diese Sitzungs-ID und die IP-Adresse des Client 1001b nicht mit einer Verbindung als Sitzungsmanagementinformationen in der Sitzungsmanagement-DB 1003 versehen sind.
  • Gemäß der vorliegenden Erfindung ist es folglich möglich, das Ausgeben für den rechtmäßigen Client 1001a durch einen illegalen Client 1001b zu vermeiden, um eine illegale Verwendung des Dienstes wirksam zu vermeiden.
  • Die achte Ausführungsform der vorliegenden Erfindung wird nun beschrieben. 36 stellt ein Dienstbereitstellungsverfahren in der achten Ausführungsform dar. 37 zeigt ein Sequenzdiagramm des Dienstbereitstellungsverfahrens in der achten Ausführungsform.
  • 36 und 37 zeigen ein Beispiel, in dem ein Browser 1510 eines Client 1001a, der mit einer Kombinationsmaschine 1002 über ein Netz 1005 verbunden ist, ein in der Kombinationsmaschine 1002 gespeichertes Dokument erhält. Im Fall des Erhaltens des in der Kombinationsmaschine 1002 gespeicherten Dokuments gibt ein Benutzer eine Dokumenten-ID und ein Berechtigungspasswort in den Browser 1510 des Client 1002 ein und gibt dann Befehle ein, um zu veranlassen, dass der Browser 1510 eine Sitzung startet.
  • In Schritt S1011 überträgt der Browser 1510 die Dokumenten-ID, das Berechtigungspasswort und eine IP-Adresse des Client 1001a zum Webseitendienst 1520 der Kombinationsmaschine 1002. In diesem Fall wird die IP-Adresse als Client-Identifikationsinformationen verwendet.
  • Der Webseitendienst 1520 empfängt die Dokumenten-ID, das Berechtigungspasswort und die IP-Adresse des Client 1001a über den HTTPD des NCS 1121 und führt dann Schritt S1012 durch. In Schritt S1012 überträgt der Webseitendienst 1520 das Berechtigungspasswort und die IP-Adresse, die in Schritt S1011 empfangen werden, zum Dokumentenmanagementdienst 1500.
  • Der Dokumentenmanagementserver 1500 verwendet das Berechtigungspasswort und die IP-Adresse, die vom Webseitendienst 1520 empfangen werden, und führt eine Passwortauthentifizierung durch. Wenn die Passwortauthentifizierung normal vollendet wird, baut der Dokumentenmanagementdienst 1500 eine Sitzung mit dem Webseitendienst 1520 auf und erzeugt eine Sitzungs-ID dieser Sitzung.
  • Der Dokumentenmanagementdienst 1500 speichert die erzeugte Sitzungs-ID und die IP-Adresse des Client 1001a in einer Sitzungsmanagement-DB 1003, was eine Verbindung dazwischen schafft, wie in 26 gezeigt.
  • In Schritt S1013 nach Schritt S1012 überträgt der Dokumentenmanagementdienst 1500 die erzeugte Sitzungs-ID zum Webseitendienst 1520. In Schritt S1014 nach Schritt S1013 überträgt der Webseitendienst 1520 die empfangene Sitzungs-ID und die in Schritt S1011 empfangene Dokumenten-ID zum Dokumentenmanagementdienst 1500.
  • In Schritt S1015 nach Schritt S1014 überträgt der Dokumentenmanagementdienst 1500 einen Anforderungs-URL und die Inhalte der Anforderung zum Webseitenserver 1520. Der Anforderungs-URL bedeutet einen URL, über den der Browser 1510 des Client 1001a eine Anforderung vom Dokumentenmanagementdienst 1500 durchführt. Die Inhalte der Anforderung umfassen die Dokumenten-ID und die Sitzungs-ID, die in Schritt S1014 empfangen werden.
  • Beim Empfangen des Anforderungs-URL und der Inhalte der Anforderung erzeugt der Webseitendienst 1520 eine Dokumentenermittlungswebseite. Die Dokumentenermittlungswebseite umfasst die Inhalte der Anforderung, die vom Dokumentenmanagementdienst 1500 empfangen wird, und besitzt eine Konfiguration, um eine Funktion der Übertragung der Inhalte der Anforderung vom Browser 1510 des Client 1001a zum Anforderungs-URL zu erreichen. Ein Beispiel der Dokumentenermittlungswebseite mit einer solchen Konfiguration ist von der japanischen Patentanmeldung Nr. 2002-236990 , eingereicht vom Anmelder der vorliegenden Anmeldung, offenbart.
  • In Schritt S1016 nach Schritt S1015 überträgt der Webseitendienst 1520 die Dokumentenermittlungswebseite mit den Inhalten der Anforderung zum Browser 1520 des Client 1001a. Der Webseitendienst 1520 managt in einer vereinheitlichenden Weise die Sitzungs-ID für jeden Browser anstelle des Browsers 1510, der die Sitzungs-ID nicht halten kann, in einer HTTP-Sitzungsmanagement-DB 1530.
  • Nachdem die Dokumentenmanagementwebseite vom Browser 1510 empfangen wird, gibt der Benutzer einen Befehl in den Browser 1520 ein, um einen Dienst anzufordern.
  • Beim Empfang des Anforderungsbefehls vom Benutzer führt der Browser 1510 Schritt S1017 durch und überträgt die Inhalte der Anforderung und die IP-Adresse des Client 1001a zum Anforderungs-URL unter Verwendung der vorstehend erwähnten Konfiguration der Dokumentenermittlungswebseite, um die Funktion der Übertragung der Inhalte der Anforderung zum Anforderungs-URL zu erreichen.
  • Beim Empfang der Inhalte der Anforderung und der IP-Adresse des Client 1001a über den HTTPD des NCS 1121 führt der Dokumentenmanagementserver 1500 eine Gültigkeitsbestimmungsverarbeitung an der Sitzungs-ID, die in den empfangenen Inhalten der Anforderung enthalten ist, durch. In der Gültigkeitsbestimmungsverarbeitung wird festgestellt, ob die empfangene Sitzungs-ID und die IP-Adresse des Client 1001a, der die Anforderung gestellt hat, mit einer Verbindung als Sitzungsmanagementinformationen in der Sitzungsmanagement-DB 1003 versehen sind oder nicht.
  • In diesem Fall stellt der Dokumentenmanagementdienst 1500 fest, dass die empfangene Sitzungs-ID und die IP-Adresse des Client 1001a, der die Anforderung gestellt hat, mit der Verbindung als Sitzungsmanagementinformationen in der Sitzungsmanagement-DB 1003 versehen sind, da sie darin gespeichert sind, wie vorstehend erwähnt, und aktualisiert folglich das Datenelement "effektive Zeitgrenze" in der Sitzungsmanagement-DB 1003, um die effektive Zeitgrenze der relevanten Sitzung zu verlängern. Wenn die Anforderungsbedingung eine Dokumenten-ID enthält, stellt der Dokumentenmanagementdienst 1500 ferner fest, ob die Dokumenten-ID die Authentifizierung durchlaufen hat. Wenn der Dokumentenmanagementdienst 1500 feststellt, dass die Anforderungsbedingung die Dokumenten-ID umfasst, die nicht die Authentifizierung durchlaufen hat, führt der Dokumentenmanagementdienst eine Passwortauthentifizierung der relevanten Dokumenten-ID durch, wie es erforderlich ist.
  • In Schritt 1018 nach Schritt S1019 überträgt der Dokumentenmanagementdienst 1500 ein Dokument zum Browser 1520 des Client 1001a als Antwort auf die Anforderung für den Dienst, die vom Client 1001a gestellt wird, da die vorstehend erwähnte Gültigkeitsbestimmungsverarbeitung zu einem Erfolg führt.
  • Selbst wenn irgendein anderer Benutzer als der Benutzer des Client 1001a, der die Sitzungs-ID heimlich sieht und einen Dienst von der Kombinationsmaschine 1002 unter Verwendung dieser Sitzungs-ID anfordert, kann dieser Benutzer folglich nicht den Dienst von der Kombinationsmaschine 1001 erhalten, da die Sitzungs-ID und eine IP-Adresse des Client dieses Benutzers nicht mit einer Verbindung als Sitzungsmanagementinformationen in der Sitzungsmanagement-DB 1003 versehen sind.
  • Gemäß der vorliegenden Erfindung ist es folglich durch Vermeiden des Ausgebens für den rechtmäßigen Client 1001a durch einen illegalen Client möglich, eine illegale Verwendung des Dienstes wirksam zu vermeiden.
  • Eine neunte Ausführungsform der vorliegenden Erfindung wird nun beschrieben. 38 stellt ein Dienstbereitstellungsverfahren in der neunten Ausführungsform der vorliegenden Erfindung dar. 39 zeigt ein Sequenzdiagramm des Dienstbereitstellungsverfahrens in der neunten Ausführungsform.
  • 38 und 39 zeigen ein Beispiel, in dem ein Client 1001a, der mit einem Dokumentenmanagementdienst 1500 und einem Druckdienst 1540 über ein Netz 1005 verbunden ist, veranlasst, dass ein vom Dokumentenmanagementdienst 1500 gemanagtes Dokument durch den Druckdienst 1540 ausgedruckt wird. 38 und 39 zeigen das Beispiel unter der Annahme, dass der Dokumentenmanagementdienst 1500 und der Druckdienst 1540 in jeweiligen separaten Kombinationsmaschinen vorgesehen sind. Diese Dienste 1500 und 1540 können jedoch in einer gemeinsamen Kombinationsmaschine vorgesehen sein.
  • Um ein Dokument auszudrucken, das vom Dokumentenmanagementdienst 1500 gemanagt wird, gibt ein Benutzer ein Berechtigungspasswort ein und gibt dann einen Befehl ein, um zu veranlassen, dass der Client 1001a eine Sitzung startet. In Schritt S1021 überträgt der Client 1001a das Berechtigungspasswort und eine IP-Adresse des Client 1001a zum Dokumentenmanagementdienst 1500. Diese Ausführungsform ist ein Beispiel, das die IP-Adresse als Client-Identifikationsinformationen verwendet.
  • Nach dem Empfang des Berechtigungspassworts und der IP-Adresse des Client 1001a führt der Dokumentenmanagementdienst 1500 eine Passwortauthentifizierung unter Verwendung des empfangenen Berechtigungspassworts durch. Wenn die Passwortauthentifizierung normal vollendet wird, baut der Dokumentenmanagementdienst 1500 eine Sitzung mit dem Client 1001a auf und erzeugt eine Sitzungs-ID (A) der Sitzung.
  • Der Dokumentenmanagementdienst 1500 speichert dann Sitzungsmanagementinformationen 1550, was eine Verbindung zwischen der erzeugten Sitzungs-ID (A) und der IP-Adresse des Client 1001a vorsieht, in einer Sitzungsmanagement-DB 1003a.
  • In Schritt 31022 nach Schritt 81021 überträgt der Dokumentenmanagementdienst 1500 die erzeugte Sitzungs-ID (A) zum Client 1001a. Der Benutzer gibt dann einen Befehl in den Client 1001a zur Ausgabe eines Tickets nach dem Eingeben einer Dokumenten-ID ein.
  • In Schritt S1023 überträgt der Client 1001a die Dokumenten-ID, die in Schritt S1022 empfangene Sitzungs-ID (A) und die IP-Adresse des Client 1001a zum Dokumentenmanagementdienst 1500.
  • Nach dem Empfang der Dokumenten-ID, der Sitzungs-ID (A) und der IP-Adresse des Client 1001a führt der Dokumentenmanagementdienst 1500 eine Gültigkeitsbestimmungsverarbeitung an der Sitzungs-ID (A) durch. Die Gültigkeitsbestimmung wird durch Feststellen, ob die empfangene Sitzungs-ID und die IP-Adresse des Client 1001a, der die Anforderung für den Dienst gestellt hat, mit einer Verbindung als Sitzungsmanagementinformationen in der Sitzungsmanagement-DB 1003a versehen sind oder nicht, durchgeführt.
  • In diesem Fall stellt der Dokumentenmanagementdienst 1500 fest, dass die empfangene Sitzungs-ID und die IP-Adresse des Client 1001a, der die Anforderung für den Dienst gestellt hat, mit der Verbindung als Sitzungsmanagementinformationen 1550 in der Sitzungsmanagement-DB 1003a versehen sind, da sie darin gespeichert sind, wie vorstehend erwähnt, und aktualisiert das Datenelement "effektive Zeitgrenze" in der Dokumentenmanagement-DB 1003a, um die effektive Zeitgrenze für die relevante Sitzung zu verlängern. Wenn die Anforderungsbedingung die Dokumenten-ID enthält, stellt der Dokumentenmanagementdienst 1500 ferner fest, ob die Dokumenten-ID die Authentifizierung durchlaufen hat oder nicht. Wenn festgestellt wird, dass die Anforderungsbedingung die Dokumenten-ID enthält, die nicht die Authentifizierung durchlaufen hat, führt der Dokumentenmanagementdienst die Authentifizierung an der Dokumenten-ID durch, wie es erforderlich ist.
  • In Schritt S1024 nach Schritt S1023 erzeugt der Dokumentenmanagementdienst 1500 ein Ticket, das vom Client 1001a angefordert wird, und überträgt das Ticket zum Client 1001a. Das Ticket ist ein Beweis, der angibt, dass die Verwendung des Dokumentenmanagementdienstes 1500 zugelassen ist. Ein Beispiel eines solchen Tickets ist von der japanischen Patentanmeldung Nr. 2002-76865 , eingereicht vom gleichen Anmelder wie jenem der vorliegenden Anmeldung, offenbart.
  • In Schritt S1025 überträgt der Client 1001a zum Druckdienst 1540 das Berechtigungspasswort und die IP-Adresse des Client 1001a. Der Druckdienst 1540 empfängt das Berechtigungspasswort und die IP-Adresse des Client 1001a und führt dann eine Passwortauthentifizierung unter Verwendung des empfangenen Berechtigungspassworts durch. Wenn die Passwortauthentifizierung normal vollendet wird, baut der Druckdienst 1540 eine Sitzung mit dem Client 1001a auf und erzeugt eine Sitzungs-ID (B) der Sitzung.
  • Der Druckdienst 1540 speichert Sitzungsmanagementinformationen 1560, die eine Verbindung zwischen der erzeugten Sitzungs-ID (B) und der IP-Adresse des Client 1001a vorsehen, in der Sitzungsmanagement-DB 1003b.
  • In Schritt S1026 nach Schritt S1025 überträgt der Druckdienst 1540 die erzeugte Sitzungs-ID (B) zum Client 1001a. Der Benutzer gibt dann einen Befehl in den Client 1001a zum Ausdrucken des Dokuments ein.
  • In Schritt S1027 überträgt der Client 1001a zum Druckdienst 1540 das in Schritt S1024 empfangene Ticket, die in Schritt S1026 empfangene Sitzungs-ID (B) und die IP-Adresse des Client 1001a.
  • Beim Empfang des Tickets, der Sitzungs-ID (B) und der IP-Adresse führt der Druckdienst 1540 eine Gültigkeitsbestimmungsverarbeitung an der Sitzungs-ID (B) durch. In der Gültigkeitsbestimmungsverarbeitung wird festgestellt, ob die empfangene Sitzungs-ID (B) und die IP-Adresse des Client 1001a, der die Anforderung für den Dienst gestellt hat, mit einer Verbindung als Sitzungsmanagementinformationen 1560 in der Sitzungsmanagement-DB 1003b versehen sind oder nicht.
  • In diesem Fall stellt der Druckdienst 1540 fest, dass die empfangene Sitzungs-ID (B) und die IP-Adresse des Client 1001a, der die Anforderung für den Dienst gestellt hat, mit der Verbindung als Sitzungsmanagementinformationen 1560 in der Sitzungsmanagement-DB 1003b versehen sind, da sie darin gespeichert sind, wie vorstehend erwähnt, und aktualisiert das Datenelement "effektive Zeitgrenze" in der Sitzungsmanagement-DB 1003b, um die effektive Zeitgrenze für die relevante Sitzung zu verlängern. In Schritt S1028 nach Schritt S1027 überträgt der Druckdienst 1540 das vom Client 1001a empfangene Ticket zum Dokumentenmanagementdienst 1500 zu diesem Zeitpunkt.
  • Beim Empfang des Tickets führt der Dokumentenmanagementdienst 1500 eine Gültigkeitsbestimmungsverarbeitung an dem Ticket durch. In diesem Fall stellt der Dokumentenmanagementdienst 1500 fest, dass das empfangene Ticket gültig ist, da dieses Ticket ursprünglich von ihm in Schritt S1024 ausgegeben wurde. In Schritt S1029 nach Schritt S1028 baut der Dokumentenmanagementdienst 1500 eine Sitzung mit dem Druckdienst 1540 auf und erzeugt eine Sitzungs-ID (C) der Sitzung. Der Dokumentenmanagementdienst 1500 speichert Sitzungsmanagementinformationen 1550, die eine Verbindung zwischen der erzeugten Sitzungs-ID (C) und einer IP-Adresse des Druckdienstes 1540 vorsehen, in der Sitzungsmanagement-DB 1003a. Ferner aktualisiert der Dokumentenmanagementdienst 1500 die Gültigkeit des in Schritt S1028 empfangenen Tickets.
  • In Schritt S1029 nach Schritt S1028 überträgt der Dokumentenmanagementdienst 1500 die erzeugte Sitzungs-ID (C) und das aktualisierte Ticket zum Druckdienst 1540.
  • In Schritt S1030 nach Schritt S1029 überträgt der Druckdienst 1540 die Sitzungs-ID (C), die in Schritt S1029 empfangen wurde, das aktualisierte Ticket und die IP-Adresse des Druckdienstes 1540 zum Dokumentenmanagementdienst 1500.
  • Beim Empfang der Sitzungs-ID (C) und des aktualisierten Tickets führt der Dokumentenmanagementdienst 1500 eine Gültigkeitsbestimmungsverarbeitung an der Sitzungs-ID (C) durch. In dieser Gültigkeitsbestimmungsverarbeitung an der Sitzungs-ID (C) wird festgestellt, ob die empfangene Sitzungs-ID (C) und die IP-Adresse des Druckdienstes 1540, der die Anforderung für den Dienst gestellt hat, mit einer Verbindung als Sitzungsmanagementinformationen 1550 in der Sitzungsmanagement-DB 1003a versehen sind oder nicht.
  • In diesem Fall stellt der Dokumentenmanagementdienst 1500 fest, dass die empfangene Sitzungs-ID (C) und die IP-Adresse des Druckdienstes 1540, der die Anforderung für den Dienst gestellt hat, mit der Verbindung als Sitzungsmanagementinformationen 1550 in der Sitzungsmanagement-DB 1003a versehen sind, da sie darin gespeichert sind, wie vorstehend erwähnt, und aktualisiert das Datenelement "effektive Zeitgrenze" in der Sitzungsmanagement-DB 1003a, um die effektive Zeitgrenze für die relevante Sitzung zu verlängern. In Schritt S1031 nach Schritt S1030 überträgt der Dokumentenmanagementdienst 1500 dann das Dokument oder die Dokumenten-ID in Reaktion auf die Anforderung für den Dienst vom Druckdienst 1540.
  • Der Druckdienst 1540 verwendet das so empfangene Dokument oder die Dokumenten-ID zum Ausdrucken des Dokuments. In Schritt S1032 nach Schritt S1031 antwortet der Druckdienst 1540 auf die Anforderung für den Dienst vom Client 1001a durch Übertragen eines Ergebnisses des so dadurch am Dokument oder der Dokumenten-ID durchgeführten Ausdruckprozesses.
  • 40 zeigt ein Sequenzdiagramm für ein Beispiel, in dem ein illegaler Benutzer ein Manipulieren durchführt und einen Dienst vom Dokumentenmanagementdienst 1500 und Druckdienst 1540 anfordert. In dem Sequenzdiagramm in 40 sind dieselben Bezugszeichen denselben Schritten wie jenen in dem Sequenzdiagramm von 39 gegeben.
  • In den Schritten S1023', S1027' und S1030' fordert der Client 1001b unter Verwendung der Sitzungs-ID (A), der Sitzungs-ID (B) oder der Sitzungs-ID (C), die mittels heimlichem Blick oder dergleichen illegal erhalten wird, illegal einen Dienst vom Dokumentenmanagementdienst 1500 oder Druckdienst 1540 an.
  • In der Gültigkeitsbestimmungsverarbeitung, die an der Sitzungs-ID vom Dokumentenmanagementdienst 1500 oder Druckdienst 1540 durchgeführt wird, wird jedoch festgestellt, dass die empfangene Sitzungs-ID (A), Sitzungs-ID (B) oder Sitzungs-ID (C) und die IP-Adresse des Client 1001b, der die Anforderung für den Dienst gestellt hat, zu diesem Zeitpunkt nicht mit einer Verbindung in den Sitzungsmanagementinformationen in der Sitzungsmanagement-DB versehen sind. Folglich gibt der Dokumentenmanagementdienst 1500 oder der Druckdienst 1540 eine Antwort mit einer Berechtigungsfehlermeldung in Schritt S1024', S1028' oder S1031'.
  • Selbst wenn der Benutzer des Client 1001b die Sitzungs-ID heimlich sieht und eine Anforderung an den Dokumentenmanagementdienst 1500 oder Druckdienst 1540 unter Verwendung der so erhaltenen Sitzungs-ID durchführt, kann der Benutzer des Client 1001b folglich den Dienst davon schließlich nicht erhalten, da die Sitzungs-ID und die IP-Adresse des Client 1001b nicht mit einer Verbindung als Sitzungsmanagementinformationen in der Sitzungsmanagement-DB 1001a oder 1003b versehen sind.
  • 41 zeigt ein Beispiel einer Konfiguration, in der die vorstehend erwähnte Begrenzung (vorstehend mit Bezug auf 29 und 30 beschrieben), die im Dienst gemäß der Angelegenheit hinsichtlich dessen vorgesehen ist, in welchem Bereich ein Client in Bezug auf die Kombinationsmaschine 1002 mit dem Netz verbunden ist, in verschiedenen Weisen steuerbar ist. In der in 41 gezeigten Konfigura tion sind die Authentifizierungsserver A und B 1008A und 1008B zusätzlich zu der in 29 gezeigten Konfiguration vorgesehen. Durch diese Authentifizierungsserver kann die vorstehend erwähnte Begrenzung an dem Dienst in den folgenden Weisen gesteuert werden:
    • i) Selbst wenn ein Client der Begrenzung bei der Anforderung eines Dienstes von der Kombinationsmaschine 1002 auf Grund des Bereichs, in dem der Client in Bezug auf die Kombinationsmaschine 1002 existiert, unterliegt, wird die Begrenzung aufgehoben, wenn der Client eine Sitzungsstartanforderung mit einer Angabe eines vorbestimmten effektiven Passworts durchführt;
    • ii) Selbst wenn ein Client der Begrenzung bei der Anforderung eines Dienstes von der Kombinationsmaschine 1002 auf Grund des Bereichs, in dem der Client in Bezug auf die Kombinationsmaschine 1002 existiert, unterliegt, wird die Begrenzung aufgehoben, wenn der Client eine Sitzungsstartanforderung mit einer Angabe einer Kombination eines Benutzernamens und eines vorbestimmten effektiven Passworts durchführt;
    • iii) Selbst wenn ein Client der Begrenzung bei der Anforderung eines Dienstes von der Kombinationsmaschine 1002 auf Grund des Bereichs, in dem der Client in Bezug auf die Kombinationsmaschine 1002 existiert, unterliegt, wird die Begrenzung aufgehoben, wenn der Client eine Sitzungsstartanforderung mit einer Angabe eines vorbestimmten Berechtigungstickets oder eines URL eines Servers, der das Berechtigungsticket ausgegeben hat, oder beidem durchführt;
    • iv) Selbst wenn ein Client der Begrenzung bei der Anforderung eines Dienstes von der Kombinationsmaschine 1002 auf Grund des Bereichs, in dem der Client in Bezug auf die Kombinationsmaschine 1002 existiert, unterliegt, wird die Begrenzung aufgehoben, wenn der Client eine Sitzungsstartanforderung mit einer Angabe eines URL eines Servers, der das Berechtigungsticket ausgegeben hat und im gleichen Bereich wie jenem des Client existiert oder im gleichen Bereich wie jenem der Kombinationsmaschine 1002 existiert, durchführt; und
    • v) Selbst wenn ein Client der Begrenzung bei der Anforderung eines Dienstes von der Kombinationsmaschine 1002 auf Grund des Bereichs, in dem der Client in Bezug auf die Kombinationsmaschine 1002 existiert, unterliegt, wird die Begren zung aufgehoben, wenn der Client auf die Kombinationsmaschine 1002 über TLS oder SSL zugreift.
  • Irgendeine Kombination der vorstehend erwähnten Weisen kann auch angewendet werden.
  • Gemäß der vorliegenden Erfindung ist es folglich durch Vermeiden des Ausgebens für den rechtmäßigen Client 1001a durch den illegalen Client 1001b möglich, eine illegale Verwendung des Dienstes wirksam zu vermeiden.
  • Ferner ist die vorliegende Erfindung nicht auf die vorstehend beschriebenen Ausführungsformen begrenzt und Veränderungen und Modifikationen können vorgenommen werden, ohne vom Grundkonzept der vorliegenden Erfindung abzuweichen.

Claims (10)

  1. Informationsbereitstellungsvorrichtung (2) zum Bereitstellen vorgegebener Informationen für einen Client (1) in Reaktion auf eine Anforderung hiervon, wobei der Client durch einen Anwender betrieben wird, wobei die Vorrichtung umfasst: einen Informationsspeicherabschnitt (14), um vorgegebene Informationen, die durch einen vorgegebenen Informationsidentifizierer identifiziert werden, zu speichern; einen Netzdienst-Bereitstellungsabschnitt (13), um eine Anforderung (S1) für vorgegebene Informationen von dem Client zu empfangen, zu dem Client einen Nutzungsberechtigungsinformations-Identifizierer (S8) in Reaktion auf die Anforderung zu senden, um den Nutzungsberechtigungsinformations-Identifizierer zu empfangen und um die vorgegebenen Informationen zu dem Client in Reaktion auf den Nutzungsberechtigungsinformations-Identifizierer zu senden; und einen Nutzungsmanagementabschnitt (16), um Informationen bezüglich des Nutzungsberechtigungsinformations-Identifizierers in dem vorgegebenen Informationsidentifizierer der angeforderten vorgegebenen Informationen zu speichern; dadurch gekennzeichnet, dass: der Netzdienst-Bereitstellungsabschnitt (13) ferner so beschaffen ist, dass er in der Anforderung eine Client-Identifizierung und Ermittlungsbedingungen für das Dokument empfängt; der Nutzungsmanagementabschnitt (16) ferner so beschaffen ist, dass er die Client-Identifizierung und Ermittlungsbedingungen, die in der Anforderung empfangen werden, in Bezug zu dem Nutzungsberechtigungsinformations-Identifizierer speichert; und der Netzdienst-Bereitstellungsabschnitt (13) ferner so beschaffen ist, dass er eine Client-Identifizierung mit dem Nutzungsberechtigungsinformations-Identifizierer empfängt und dann, wenn die Client-Identifizierung und der Nutzungsberechtigungsinformations-Identifizierer, die zusammen empfangen werden, in dem Nutzungsmanagementabschnitt (16) verbunden werden, die vorgegebenen Informationen zu dem Client sendet, der durch die Client- Identifizierung und in den durch die Ermittlungsbedingungen angegebenen Bedingungen angegeben ist.
  2. Informationsbereitstellungsvorrichtung nach Anspruch 1, wobei die Client-Identifizierung eine IP-Adresse oder eine MAC-Adresse ist.
  3. Informationsbereitstellungsvorrichtung nach Anspruch 1 oder 2, wobei die Ermittlungsbedingungen wenigstens eine der folgenden Bedingungen enthalten: Dateityp, Größenänderungsrate und Seitenbereich.
  4. Informationsbereitstellungsvorrichtung nach Anspruch 1, 2 oder 3, die ferner einen Effektivzeitgrenzen-Managementabschnitt (15) umfasst, um eine Effektivzeitgrenze der Nutzungsberechtigungsinformationen zu managen und um die Nutzungsberechtigungsinformationen, für die die Effektivzeitgrenze verstrichen ist, ungültig zu machen.
  5. Informationsbereitstellungsvorrichtung nach einem der vorhergehenden Ansprüche, wobei der Informationsbereitstellungsabschnitt (14) ferner so beschaffen ist, dass er den Nutzungsberechtigungsinformations-Identifizierer ungültig macht, nachdem er die entsprechenden vorgegebenen Informationen bereitgestellt hat.
  6. Informationsbereitstellungsverfahren zum Bereitstellen vorgegebener Informationen für einen Client (1) in Reaktion auf eine Anforderung hiervon, wobei der Client durch einen Anwender betrieben wird, wobei das Verfahren umfasst: Speichern vorgegebener Informationen, die durch einen vorgegebenen Informationsidentifizierer identifiziert werden; Empfangen (S1) einer Anforderung für vorgegebene Informationen von dem Client; Senden (S8) eines Nutzungsberechtigungsinformations-Identifizierers zu dem Client in Reaktion auf die Anforderung; Empfangen des Nutzungsberechtigungsinformations-Identifizierers; Senden der vorgegebenen Informationen zu dem Client in Reaktion auf den Nutzungsberechtigungsinformations-Identifizierer; und Speichern von Informationen, die den Nutzungsberechtigungsinformations-Identifizierer mit dem vorgegebenen Informationsidentifizierer der angeforderten vorgegebenen Informationen in Beziehung setzen; gekennzeichnet durch: Empfangen einer Client-Identifizierung und von Ermittlungsbedingungen für das Dokument in der Anforderung; und Speichern der Client-Identifizierung und der Ermittlungsbedingungen, die in der Anforderung empfangen werden, in Bezug auf den Nutzungsberechtigungsinformations-Identifizierer; wobei das Senden der vorgegebenen Informationen zu dem Client das Bestimmen, ob eine mit dem Nutzungsberechtigungsinformations-Identifizierer empfangene Client-Identifizierung in den gespeicherten Informationen mit dem Nutzungsberechtigungsinformations-Identifizierer verbunden ist, und wenn ja, das Senden der vorgegebenen Informationen zu dem Client, der durch die gespeicherte Client-Identifizierung und die Bedingungen, die durch die Ermittlungsbedingungen angegeben werden, angegeben wird, umfasst.
  7. Informationsbereitstellungsverfahren nach Anspruch 6, wobei die Client-Identifizierung eine IP-Adresse oder eine MAC-Adresse ist.
  8. Informationsbereitstellungsverfahren nach Anspruch 6 oder 7, wobei die Ermittlungsbedingungen wenigstens eine der folgenden Bedingungen enthalten: Dateityp, Größenänderungsrate und Seitenbereich.
  9. Informationsbereitstellungsverfahren nach Anspruch 6, 7 oder 8, das ferner umfasst: Managen einer Effektivzeitgrenze der Nutzungsberechtigungsinformationen und Ungültigmachen der Nutzungsberechtigungsinformationen, für die die Effektivzeitgrenze abgelaufen ist.
  10. Informationsbereitstellungsverfahren nach einem der Ansprüche 6 bis 9, das ferner das Ungültigmachen des Nutzungsberechtigungsinformations-Identifizierers umfasst, nachdem die entsprechenden vorgegebenen Informationen bereitgestellt worden sind.
DE60319056T 2002-12-26 2003-12-24 Methode und Gerät zur Bereitstellung von Informationen und Diensten bei Verhinderung des Missbrauchs derselben Expired - Lifetime DE60319056T2 (de)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
JP2002378302A JP2004213067A (ja) 2002-12-26 2002-12-26 サービス提供装置,画像形成装置、サービス提供方法および不正利用防止方法
JP2002378302 2002-12-26
JP2003002514 2003-01-08
JP2003002514 2003-01-08
JP2003419116A JP4541691B2 (ja) 2003-01-08 2003-12-17 情報印刷システム
JP2003419116 2003-12-17

Publications (2)

Publication Number Publication Date
DE60319056D1 DE60319056D1 (de) 2008-03-27
DE60319056T2 true DE60319056T2 (de) 2009-01-29

Family

ID=32475241

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60319056T Expired - Lifetime DE60319056T2 (de) 2002-12-26 2003-12-24 Methode und Gerät zur Bereitstellung von Informationen und Diensten bei Verhinderung des Missbrauchs derselben

Country Status (4)

Country Link
US (1) US20040187036A1 (de)
EP (2) EP1434120B1 (de)
CN (1) CN1527148B (de)
DE (1) DE60319056T2 (de)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6631247B1 (en) 1999-09-29 2003-10-07 Ricoh Co., Ltd. Method and system for remote diagnostic, control and information collection based on various communication modes for sending messages to a resource manager
CA2454408C (en) * 2003-12-30 2012-01-10 Bce Inc Subscriber station
WO2005064851A1 (en) * 2003-12-30 2005-07-14 Bce Inc. Remotely managed subscriber station
US7725729B2 (en) * 2004-01-28 2010-05-25 Fuji Xerox Co., Ltd. Electronic device and controlling method of electronic device
JP4832014B2 (ja) * 2004-07-12 2011-12-07 株式会社リコー 情報処理装置、電力モード管理方法及び電力モード管理プログラム
JP4241577B2 (ja) * 2004-11-05 2009-03-18 ブラザー工業株式会社 サービス登録システム、サーバ、端末装置および周辺装置
JP3897041B2 (ja) * 2004-11-18 2007-03-22 コニカミノルタビジネステクノロジーズ株式会社 画像形成システムおよび画像形成装置
JP4095639B2 (ja) * 2004-12-22 2008-06-04 キヤノン株式会社 画像処理装置及び画像処理装置の制御方法
KR101508703B1 (ko) * 2006-11-24 2015-04-08 삼성전자주식회사 디지털 컨텐츠 인증 시스템 그리고 그에 적용되는영상표시장치 및 그의 디지털 컨텐츠 인증 제어 방법
US8656472B2 (en) * 2007-04-20 2014-02-18 Microsoft Corporation Request-specific authentication for accessing web service resources
US20090089401A1 (en) * 2007-10-01 2009-04-02 Microsoft Corporation Server-controlled distribution of media content
CN103067142B (zh) * 2007-10-03 2016-03-02 富士通株式会社 无线通信装置
US8806601B2 (en) * 2008-02-29 2014-08-12 International Business Machines Corporation Non-interactive entity application proxy method and system
US8176540B2 (en) * 2008-03-11 2012-05-08 International Business Machines Corporation Resource based non-interactive entity application proxy method and system
US8930550B2 (en) * 2008-03-11 2015-01-06 International Business Machines Corporation Selectable non-interactive entity application proxy method and system
US8046826B2 (en) * 2008-03-17 2011-10-25 International Business Machines Corporation Resource server proxy method and system
US8095541B2 (en) 2008-04-30 2012-01-10 Ricoh Company, Ltd. Managing electronic data with index data corresponding to said electronic data
US9209975B2 (en) 2008-10-15 2015-12-08 Ricoh Company, Ltd. Secure access of electronic documents and data from client terminal
EP2113850A3 (de) * 2008-04-30 2009-11-11 Ricoh Company, Limited Verwaltung von elektronischen Daten mit Indexdaten, die den elektronischen Daten entsprechen und sicherer Zugang zu elektronischen Dokumenten und Daten von einem Client-Endgerät
JP5344560B2 (ja) * 2008-11-27 2013-11-20 キヤノン株式会社 画像形成装置、ログ記録方法、及びプログラム
JP4671069B2 (ja) * 2009-01-30 2011-04-13 Necインフロンティア株式会社 通信方式分散型端末収容交換機及び通信方式分散型端末制御方法
US9444620B1 (en) * 2010-06-24 2016-09-13 F5 Networks, Inc. Methods for binding a session identifier to machine-specific identifiers and systems thereof
US9325696B1 (en) * 2012-01-31 2016-04-26 Google Inc. System and method for authenticating to a participating website using locally stored credentials
US10592645B2 (en) * 2012-03-14 2020-03-17 Id.Me, Inc. Method and system for online third-party authentication of identity attributes
US9609068B2 (en) * 2013-12-16 2017-03-28 Fuji Xerox Co., Ltd. Session management system, session management apparatus, and non-transitory computer readable medium
US11063758B1 (en) 2016-11-01 2021-07-13 F5 Networks, Inc. Methods for facilitating cipher selection and devices thereof
CN117579490A (zh) * 2018-11-19 2024-02-20 瑞典爱立信有限公司 用于使用监视数据控制的方法和装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6141754A (en) * 1997-11-28 2000-10-31 International Business Machines Corporation Integrated method and system for controlling information access and distribution
US20010011238A1 (en) 1998-03-04 2001-08-02 Martin Forest Eberhard Digital rights management system
US20020161709A1 (en) * 1998-09-11 2002-10-31 Michel Floyd Server-side commerce for deliver-then-pay content delivery
GB2342195A (en) * 1998-09-30 2000-04-05 Xerox Corp Secure token-based document server
US6275934B1 (en) * 1998-10-16 2001-08-14 Soft Book Press, Inc. Authentication for information exchange over a communication network
US6584466B1 (en) * 1999-04-07 2003-06-24 Critical Path, Inc. Internet document management system and methods
US7089588B2 (en) * 2000-01-19 2006-08-08 Reynolds And Reynolds Holdings, Inc. Performance path method and apparatus for exchanging data among systems using different data formats
SG96597A1 (en) * 2000-02-17 2003-06-16 Ibm Archiving and retrieval method and apparatus
JP4337232B2 (ja) * 2000-05-02 2009-09-30 ヤマハ株式会社 ネットワーク装置およびコンピュータネットワーク
JP4194252B2 (ja) * 2000-06-21 2008-12-10 キヤノン株式会社 印刷制御装置、制御方法ならびにプログラム
JP4521943B2 (ja) * 2000-07-24 2010-08-11 キヤノン株式会社 情報提供装置及び情報提供方法、コンピュータ読み取り可能な記憶媒体
US6971044B2 (en) * 2001-04-20 2005-11-29 Egenera, Inc. Service clusters and method in a processing system with failover capability
US20040070782A1 (en) * 2002-06-05 2004-04-15 Sachiko Mihira Image forming apparatus, stored document printing method and stored document printing system
US7322043B2 (en) * 2002-06-20 2008-01-22 Hewlett-Packard Development Company, L.P. Allowing an electronic device accessing a service to be authenticated
JP4270992B2 (ja) * 2002-09-20 2009-06-03 株式会社リコー 情報処理装置、情報処理方法、情報処理プログラム、サービス提供装置、サービス提供方法、サービス提供プログラム及び記録媒体

Also Published As

Publication number Publication date
EP1434120A2 (de) 2004-06-30
EP1852798A1 (de) 2007-11-07
DE60319056D1 (de) 2008-03-27
CN1527148A (zh) 2004-09-08
EP1434120B1 (de) 2008-02-13
US20040187036A1 (en) 2004-09-23
EP1434120A3 (de) 2005-08-17
CN1527148B (zh) 2011-01-26

Similar Documents

Publication Publication Date Title
DE60319056T2 (de) Methode und Gerät zur Bereitstellung von Informationen und Diensten bei Verhinderung des Missbrauchs derselben
DE69921455T2 (de) System und verfahren zur zugriffssteuerung auf gespeicherte dokumente
DE602005002701T2 (de) Wartungsvermittlungsvorrichtung, Wartungsvermittlungsverfahren und Wartungssystem
DE60027971T2 (de) Einmalige Anmeldung in einem Netzwerksystem, das mehrere gesondert steuerbare Ressourcen mit begrenztem Zugang enthält
DE69818008T2 (de) Datenzugriffssteuerung
DE69923503T2 (de) Authentifizierung und Zugriffskontrolle in einem Managementterminalprogramm zur Verwaltung von Diensten in einem Computernetzwerk
DE69915441T2 (de) System und Verfahren für automatischen authentifizierten Zugang zu einer Mehrzahl von Netzbetreibern durch eine einzige Anmeldung
DE69725952T2 (de) Benutzerkontrollierter Browser
DE69832786T2 (de) Vorrichtung und verfahren zur identifizierung von klienten die an netzwer-sites zugreifen
DE69834410T2 (de) Verfahren und vorrichtung zur erzeugung physischer sicherheit eines benutzerkontos und zugangsermöglichung zur umgebung und zu den präferenzen eines benutzers
DE602004012870T2 (de) Verfahren und system zur benutzerauthentifizierung in einer benutzer-anbieterumgebung
DE69633564T2 (de) Zugangskontrolle und überwachungssystem für internetserver
DE69838262T2 (de) Allgemeine benutzer-authentifizierung für netz-rechner
DE602004003874T2 (de) Techniken zur Sicherung elektronischer Identitäten
DE60130633T2 (de) Gesicherte Internet-Zwischenablage
DE10051571B4 (de) Methode und System zur Unterstützung von Sicherheitsvorgaben unter Verwendung einer Stylesheet-Verarbeitung
DE60029774T2 (de) Videokonferenzsystem
DE69938077T2 (de) Verfahren, Vorrichtung und Programmspeichereinrichtung für einen Klienten und ein adaptiver Synchronisierungs- und Transformierungsserver
DE60213350T2 (de) Netzwerksystem und Verfahren bestehend aus einer Vielzahl von Netzwerkvorrichtungen welche funktionsbezogene Webseiten liefern
DE69932003T2 (de) System und Verfahren zur Kontrolle einer Netzwerkverbindung
DE10260654A1 (de) Verfahren und Vorrichtung zum Identifizieren eines digitalen Bildes und zum Zugreifen auf das digitale Bild über ein Netz
DE60130377T2 (de) Verfahren zur steuerung des zugriffs auf digitalen inhalt und streaming-medien
DE10117038B4 (de) System und Verfahren zur Authentifizierung eines Benutzers eines Multifunktionsperipheriegeräts
DE10224743A1 (de) Verwendung von Auftragsetiketten, um einen Ressourcenzugriff zu sichern
DE10240875B4 (de) Sicheres Referenzdrucken unter Verwendung persönlicher elektronischer Geräte

Legal Events

Date Code Title Description
8364 No opposition during term of opposition