CN1527148A - 信息、服务提供及图像形成装置、方法和避免非法使用的方法 - Google Patents

信息、服务提供及图像形成装置、方法和避免非法使用的方法 Download PDF

Info

Publication number
CN1527148A
CN1527148A CNA200310114797XA CN200310114797A CN1527148A CN 1527148 A CN1527148 A CN 1527148A CN A200310114797X A CNA200310114797X A CN A200310114797XA CN 200310114797 A CN200310114797 A CN 200310114797A CN 1527148 A CN1527148 A CN 1527148A
Authority
CN
China
Prior art keywords
client computer
identifier
information
session
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA200310114797XA
Other languages
English (en)
Other versions
CN1527148B (zh
Inventor
�д�¡��
中村隆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2002378302A external-priority patent/JP2004213067A/ja
Priority claimed from JP2003419116A external-priority patent/JP4541691B2/ja
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Publication of CN1527148A publication Critical patent/CN1527148A/zh
Application granted granted Critical
Publication of CN1527148B publication Critical patent/CN1527148B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

披露了一种信息提供装置、信息提供***、服务提供装置、图像形成装置、信息提供方法、服务提供方法以及避免非法使用的方法。其中,所述信息提供装置用于响应于来自客户机的请求向该客户机提供预定信息。包括:根据预定信息向客户机发送用于使用认证信息的使用认证信息识别符的部分;在从客户机接收所述使用认证信息识别符的基础上,从所述使用认证信息识别符中唯一地识别用于识别所述预定信息的预定信息识别符,并将由所述预定信息识别符所识别的所述预定信息提供给所述客户机的部分。

Description

信息、服务提供及图像形成装置、方法和避免非法使用的方法
技术领域
本发明涉及信息提供装置、信息提供***、服务提供装置、图像形成装置、信息提供方法、服务提供方法和避免非法使用的方法。具体地说,本发明涉及向客户机提供预定信息的信息提供装置、信息提供***、服务提供装置、图像形成装置和信息提供方法、一种避免非法使用信息提供装置、服务提供装置和图像形成装置的方法;一种向客户机提供预定服务的服务提供方法,以及一种避免非法使用服务提供装置的方法。
背景技术
近来,已经知道一种信息提供装置,该装置经过诸如互联网、局域网等的网络连接到客户机,并响应客户机的请求,为其提供预定的信息。作为这种信息提供装置的例子,一个图像形成装置(以下称作熔接机)包括集成在一个单独机箱内的提供诸如打印机、复印机、传真机、扫描仪等功能的装置。这种熔接机内有显示、打印、图像获取等部分,还有4种分别对应打印机、复印机、传真机和扫描仪功能的软件。熔接机通过选择并运行其中一种软件,从而被用做近似上述装置中的一种。
例如,作为一个例子,所述熔接机把将要提供的信息存储在文本管理数据库(以下称作文本管理DB)中。所述熔接机响应连接到网络上的客户机的请求,并提供存储在所述文本管理DB中的文本。
通常,在这种熔接机中,在借助于网页上的HTML的识别符请求指定URL的图像的情况下,为此目的应用根据HTTP中的GET方法的一个请求(以下称作HTTP请求)。此外,通常为了解决保密性问题,在所述熔接机中,在很多情况下为存储在文本管理DB中的文本设置了密码。因此在请求文本时,每次都要求进行密码认证处理。
例如,在日本未决专利申请No:H10-329935里建议了一种技术,在这种技术中,为消除每次请求已设有密码的文本都要求进行密码认证处理而带来的麻烦,用合格证(ticket)来证明所述文本已经通过认证。在该技术中,基于接收来自客户机包括合格证的请求,经过认证的文本被证明已通过认证。
类似于上述的信息提供装置,服务提供装置已经被认为可以基于接收来自客户机的请求,经由如互联网、局域网等网络为客户机提供预定的服务。
上述的熔接机也可以被用做提供诸如打印服务、复印服务、传真发送/接收服务、扫描服务等的服务提供装置。由于这种功能机器可以成为打印机、复印机、传真机和扫描仪中的任何一种装置,所以,近来这些功能也正在被包括在上述的熔接机中。
在这种方式下,熔接机如上所述地将文本存储在所述文本管理DB中,并在经由所述网络接收到来自客户机的请求的基础上,以某种根据该请求的方式,从所述文本管理DB中读出文本。另外,在这种情况下,对客户机的用户而言,密码认证处理有时是麻烦的一种操作。因此,上述在日本未决专利申请No:H11-237969里的技术同样对解决该问题有用。
发明内容
例如,在上述借助于网页上HTML的识别符请求获得指定URL的图像的请求的情况下,当使用上述的HTTP请求时,需要将获得所述图像所需的请求信息包括在所述URL当中并作为它的一部分。在这种情况下,由于经过一个浏览器可以看到这个请求信息,所以,第三方能轻易获取该信息,这样,第三方能轻易获取客户机所请求的图像内容。此外,由于请求信息被作为一个登记记录在代理服务器中,故第三方能轻易从代理服务器上获取该信息。
因此,在上述借助于在网页上HTML的识别符获得指定URL的图像的请求时,存在包括密码的请求信息被第三方窃取的可能性。
另外,根据上述的日本未决专利申请No:H11-237969里的一种技术,当经过所述网络发送用来证明已经通过认证的文本的合格证(ticket)时,可能存在合格证信息被窃取的可能性。如果合格证信息被窃取,非法客户机能够通过使用窃取来的合格证信息请求文本。应该考虑通过窃取合格证的信息在合法客户机内安装驻留应用程序、或者趁合法用户不在时窃取合格证信息等手段作为窃取合格证的方法。在客户机能够理解合格证的含意的情况下,客户机能通过对合格证编码有效减少合格证被非法使用的可能性,即使所述合格证被窃取,也由于它已经被编码而不致被非法使用。然而,在所述客户机没有机会理解合格证含意的情况下(例如,客户机仅仅是一个浏览器等情况下),也就没有机会对合格证编码。
本发明可以解决这个问题,并且,本发明的目的是提供一种信息提供装置、信息提供***、服务提供装置、图像形成装置、信息提供方法、服务提供方法和有效避免非法获取信息或获得非法使用服务的方法。
为了达到本发明的目的,根据本发明,用于响应源自客户机的请求、并向客户机提供预定信息的信息提供装置应包括:根据预定信息向所述客户机发送一个与使用认证信息相关的使用认证信息识别符的部分;和用于在接收源自客户机的使用认证信息的基础上,从所述使用认证信息识别符中唯一识别所述预定信息识别符、并向客户机提供由此被预定信息识别符所识别的预定信息的部分。
根据本发明,信息提供处理***包括一信息提供装置,用于根据请求提供预定的信息,和一信息处理装置,用于根据预定信息上的请求执行预定处理处理。该信息提供装置根据预定信息向客户机发送用于使用认证信息的使用认证信息识别符,基于接收的使用认证信息识别从使用认证信息识别符中为识别符预定信息唯一地识别出一预定信息,向客户机提供被预定信息识别符由此所识别的所述预定信息;该信息处理装置包括向信息提供装置发送从信息提供装置接收到的使用认证信息识别符的信息处理部分,并由此获得被其中使用认证识别符所识别的预定信息,该使用认证识别符用于对所述预定信息执行预定处理。
根据本发明的另一方面,响应源自一个客户机向该客户机提供预定信息的请求的图像形成装置包括:根据所述预定信息向所述客户机发送与使用认证信息相关的使用认证信息识别符的部分,在从所述客户机接收所述使用认证信息识别符的基础上,从所述使用认证信息识别符中唯一识别用于识别所述预定信息,并将由此由所述预定信息识别符识别的所述预定信息提供给所述客户机的部分。
根据本发明,用于响应源自一个客户机的请求向该客户机提供预定信息的信息提供方法包括下述步骤:a)根据所述预定信息向所述客户机发送与使用认证信息相关的一个使用认证信息识别符;b)在从所述客户机接收所述使用认证信息识别符的基础上,从所述使用认证信息识别符中唯一识别用于识别所述预定信息的一个预定信息识别符,并向所述客户机提供由此被所述预定信息识别符所识别的所述预定信息。
根据本发明,用于响应源自一个客户机的请求向该客户机提供预定信息的避免非法使用的方法,包括步骤:a)根据预定信息向客户机发送与使用认证信息相关的使用认证信息识别符;b)在从客户机接收所述使用认证信息识别符的基础上,从所述使用认证信息识别符中唯一识别用于识别所述预定信息的一个预定信息识别符,并停止向客户机提供除了被所述预定信息识别符由此所识别的预定信息之外的信息。
根据上述本发明,根据所述预定信息的所述使用认证信息识别符被发送至客户机,并在从客户机接收的所述使用认证信息识别符的基础上,唯一地确定用于识别所述预定信息的所述预定信息识别符,然后,使用由此获取的所述预定信息识别符,识别随后将被发送给所述客户机的所述预定信息。
上述的使用认证信息识别符可以是一个根据需要所生成的随机数。因此根据本发明,即使当所述认证信息识别符被作为登记而记录时,也不会发生问题。此外,即使当所述使用认证信息识别符被第三方暗中看见,例如在所述使用认证信息识别符已经被第三方暗中看见的情况下,通过对所述使用认证信息识别符设置有效时限,仍有可能极大地减少所述预定信息被非法地获取。
根据本发明,用于响应源自客户机向该客户机提供服务的服务提供装置包括:会话管理部分,用于提供一个客户机的客户机识别符和由所述客户机建立的一个会话的会话识别符的连接;服务提供部分,用于在从所述客户机接收一个包括所述会话识别符的请求的基础上,当包括在所述请求中的所述会话识别符已经与发送由所述会话管理部分提供的所述请求的客户机的所述客户机识别符连接时,向所述客户机提供一个预定服务。
根据本发明的另一方面,用于响应源自客户机的请求向该客户机提供预定服务的服务提供装置包括:服务提供部分,基于经过所述网络服务提供部分接收客户机的请求,与网络服务提供部分建立会话,并向会话管理部分加入该会话的会话识别符和已发送请求的客户机的客户机识别符;会话管理部分,用于在所述网络服务提供部分和所述服务提供部分之间建立的会话的会话识别符和所述客户机的客户机识别符之间提供连接;所述网络服务提供部分从所述服务提供部分接收所述会话识别符并将包括所述会话识别符的信息发送给所述客户机;和所述服务提供部分在从所述客户机接收包括所述会话识别符的一个请求的基础上,当在所述会话管理部分中已经提供了包括在所述请求中的会话识别符与已发送请求的所述客户机的客户机识别符之间的连接时,向客户机提供预定的服务。
根据本发明的另一方面,用于响应源自客户机的请求向该客户机提供预定服务的服务提供装置包括:第一会话管理部分,用于提供在客户机和第一服务提供部分之间建立的第一会话的第一会话识别符和客户机的客户机识别符之间的连接;第二会话管理部分,用于提供在客户机和第二服务提供部分之间建立的第二会话的第二会话识别符和客户机的客户机识别符之间的连接,和同样,用于提供在第一服务提供部分和第二服务提供部分之间建立的第三会话的第三会话识别符和所述第一会话管理部分的识别符之间的连接;第一服务提供部分,基于从客户机接收的包括第一会话识别符的请求和第二服务提供部分的使用认证信息,当包括在该请求的第一会话识别符和已发送请求的客户机的客户机识别符在第一会话管理部分中被提供有一连接的时候,向第二服务提供部分生成一请求;和第二服务提供部分,在接收包括第三会话识别符的请求和来自第一服务部分的使用认证的基础上,当包括在该请求中的第三会话识别符和已发送请求的所述第一服务提供部分在所述第二会话管理部分中被提供有一连接的时候,向第一服务提供部分提供预定服务;和所述第一服务部分在从所述第二服务提供部分接收所述预定信息的基础上向所述客户机提供所述预定服务,
根据本发明的另一方面,用于响应客户机的请求向该客户机提供文本的图像形成装置包括:会话管理部分,在与客户机建立的会话中的会话识别符和客户机的客户机识别符之间提供连接;文本提供部分,在收到客户机的包括会话识别符的请求时,并当在所述会话管理部分中已经提供了包括在所述请求中的会话识别符与已发送所述请求的客户机的客户机识别符之间的连接时,向客户机提供文本。
根据本发明,用于响应客户机请求向该客户机提供预定服务的服务提供装置提供服务的方法的步骤包括:a)生成用于在与客户机建立的会话中的会话识别符和客户机的客户机识别符之间提供连接的会话管理部分;b)接收客户机的包括会话识别符的请求,并当会话管理部分提供了包括在请求中的会话识别符和已发送请求的客户机的客户机标之间的连接时,向客户机提供预定服务。
根据本发明的另一方面,用于响应客户机的请求向该客户机提供预定服务的服务提供装置避免非法使用的方法,包括步骤:a)生成一会话管理部分,用于在与客户机建立的会话的会话识别符和所述客户机的客户机识别符之间提供连接;和b)从客户机接收包括会话识别符的请求,但停止提供所述预定服务,除非包括在该请求中的会话识别符和已发送请求的客户机的客户机识别符在所述会话管理部分中被提供有一连接。
根据本发明,所述会话管理部分管理由所述客户机建立的会话的会话识别符和已经通过其中的连接建立了会话的所述客户机的客户机识别符。然后,当在所述会话管理部分中提供了包括在从所述客户机接收的请求中的会话识别符和已发送所述请求的所述客户机的客户机识别符之间的连接时,向所述客户机提供所述预定服务。
因此,根据本发明,即使在所述会话识别符被非法客户机暗地看到然后通过使用如此暗地获得的所述会话识别符请求所述预定服务的情况下,由于不存在在所述会话管理部分中提供包括在从所述非法客户机接收的请求中的所述会话识别符和所述非法客户机的所述客户机识别符之间的连接的可能性,所以可以有效避免所述非法用户的欺骗。
因此,根据本发明,可以实现信息提供装置、信息提供***、服务提供装置、图像形成装置、信息提供方法、服务提供方法和有效避免非法获取信息或非法使用服务的避免非法使用的方法。
附图简述
当结合附图理解时,通过下列细节描述,本发明的其他目的和进一步的特征将变得更加显而易见。
图1举例说明本发明第一实施例中一信息提供装置;
图2示出了第一实施例中信息提供方法的顺序图;
图3示出了一合格证管理DB的结构;
图4示出了一文本显示网页的示例;
图5示出了第一实施例中在获取多个文本情况下,所述信息提供方法的顺序;
图6示出了文本显示网页的另一示例;
图7举例说明根据本发明第二实施例中的信息提供方法;
图8示出了第二实施例中信息提供方法的序列图;
图9示出了另一合格证管理DB结构的示例;
图10举例说明一种根据本发明第三实施例中的信息提供方法;
图11示出了第三实施例中的信息提供方法序列图;
图12示出了另一合格证管理DB结构的示例;
图13举例说明一种根据本发明第四实施例中的信息提供方法;
图14示出了一登录管理DB的示例;
图15示出了另一合格证管理DB示例的结构;
图16举例说明一种根据本发明第五实施例中的信息提供方法;
图17示出了第五实施例中信息提供方法的顺序;
图18举例说明一种根据本发明第六实施例中的信息提供方法;
图19示出了在步骤S90中传输的一HTTP请求示例的结构;
图20示出了在步骤S92中传输的一HTTP响应示例的结构;
图21示出了在步骤S93中传输的一HTTP请求示例的结构;
图22示出了可生成一种含意以使文本ID能够从中获取确定的合格证ID的结构;
图23示出了了本发明一实施例中熔接机的构造;
图24示出了了本发明实施例中熔接机的硬件结构;
图25举例说明本发明第七到第九实施例的原理;
图26示出了了根据本发明会话管理DB的示例结构;
图27示出了了根据本发明会话管理DB另一示例结构;
图28示出了了以太网(注册商标)帧、IP包和TCP段的一般结构;
图29示出了了根据本发明当一IP地址或MAC地址被选择作为客户机识别符信息时所施加的有效范围;
图30示出了了根据本发明,其中随着一有效范围的使用被提供有一服务限制的服务提供方法。
图31示出了了根据本发明,在所述MAC地址、IP地址和客户机ID中任何一个被用做所述客户机识别符信息的情况下,一个会话管理DB的另一例子的结构;
图32示出了根据本发明另一实施例的熔接机结构;
图33示出了在图32中的熔接机的硬件结构;
图34示出了根据本发明第七实施例的服务提供方法;
图35示出了根据本发明第七实施例服务提供方法的顺序;
图36示出了根据本发明第八实施例的服务提供方法;
图37示出了根据本发明第八实施例服务提供方法的顺序;
图38示出了根据本发明第九实施例的服务提供方法;
图39示出了根据本发明第九实施例的服务提供方法的顺序;
图40示出了一个例子的顺序,其中,在根据本发明第九实施例的服务提供方法中,一非法用户为成为合法使用者而实施电子欺骗以从文本管理服务和打印服务中请求服务;和
图41示出了图29所示结构的一种变化,其中,根据本发明,提供了一种认证服务器,用于控制设置在可变服务上的所述服务限制。
具体实施方式
现在,将参照附图描述本发明的优选实施例。虽然所述熔接机被假设为根据本发明的信息提供装置或者服务提供装置的例子,其他任何形式的机器/装置能被替代应用,只要它能够响应客户机的请求为客户机提供预定信息或者预定服务。
图1示出了本发明第一实施例的一种信息提供方法。图2示出了第一实施例中信息提供方法的顺序。图1和图2所示的信息提供方法是一种用于经过诸如互联网、LAN等的网络3与熔接机2连接以获得存储在所述熔接机2中的文本的一个客户机1的方法。
在获取存储在熔接机2的文本的情况下,操作客户机1的用户输入一个作为密码例子的认证代码给浏览器11,这之后,输入一指令以使客户机1启动文本的获取处理。
在步骤S1中,客户机1的浏览器11生成一个包括被用户输入的认证代码的HTTP请求,并经过网络3发送该HTTP请求给熔接机2。经由NCS12的HTTPD,由客户机1发送的HTTP请求被提供给网页服务器13,HTTPD的细节将随后描述。
在步骤S1后的步骤S2中,网页服务器13提取包括在HTTP请求中的所述认证代码,并发送该认证代码至文本管理服务器14。文本管理服务器14使用从从网页服务器13接收的所述认证码执行密码认证。文本管理服务器14可以使将在后面描述的MCS执行所述密码认证,然后从中获取一个结果。在密码认证正常完成之后,文本管理服务器14与网页服务器13建立一会话,并生成该会话的会话ID。
在步骤S2后面的步骤S3中,文本管理服务器14将如此生成的会话ID发送给网页服务器13。在步骤S3后面的步骤S4中,网页服务器13利用如此接收的会话ID请求一个文本ID列表的所述文本管理DB。所述文本ID列表是一个文本服务器14可提供的文本ID的列表。
响应对从网页服务器13接收的文本ID列表的请求,文本管理服务器14生成一个文本ID列表。文本管理服务器14可以使将在下面描述的MCS生成所述文本ID列表,并从中获得所述文本ID列表。
在步骤S4后面的步骤S5中,文本管理服务器14发送文本ID列表给网页服务器13,在步骤S5后面的步骤S6中,网页服务器13请求被用户使用的URL(以下称为请求URL)的文本管理服务器14,以请求被包括在文本ID列表中的多个文本ID的一个文本ID和在步骤S3中接收的所述会话ID所识别的文本。
文本管理服务器14响应来自网页服务器13用于请求URL的请求而生成一合格证ID。文本管理服务器14将在生成的合格证ID、可用文本的文本ID和合格证ID有效时限之间提供连接的合格证管理信息存储在图3所示的合格证管理DB16中。图3示出了合格证管理DB16的构造示例。图3所示的合格证数据DB16具有所示的合格证ID、文本ID和有效时限的数据项。
文本管理服务器14响应来自网页服务器13请求URL的请求,并生成所请求的URL。在步骤S6后面的步骤S7中,文本管理服务器14生成包括合格证ID22的所请求的URL21,并将其发送给网页服务器13(的信息)。
例如,在已生成的合格证ID是“rnimbdp”和已生成的请求URL是http://www.xxx.yyy.zzz/image/image.jpg的情况下,合并了所述合格证TD的所请求的URL变为
“http://www.xxx.yyy.zzz/image/image.jpg?tid=rnimbdp”。
在下文中,***所述合格证ID的所请求的URL称为合并请求URL。在从文本管理服务器14接收合并请求URL之后,网页服务器13为浏览器11生成一网页(下文,称为文本显示网页)以在上面显示从文本管理服务器14获取的文本。该合并请求21被合并在诸如构成文本显示网页的HTML的信息中。
在步骤S7后面的步骤S8中,网页服务器13响应客户机1的浏览器11发送作为HTTP请求的所生成的文本显示网页。当显示所接收的文本显示网页时,浏览器11提取合并在构成文本显示网页的信息中的所述合并请求URL。
在步骤S8后面的步骤S9中,当所述用户向客户机1输入一个用于来自所显示的文本显示网页的一个文本的指令时,浏览器11根据合并请求URL21向文本管理服务器14请求所述文本。文本管理服务器14提取出合并在合并请求URL中的合格证ID22,并从自合格证管理DB16读出被提供有与所述合格证ID22的连接的所述文本ID。
文本管理服务器14根据读出的文本ID,从例如硬盘装置或者其它文本存储位置获取所述文本。在步骤S9后面的步骤S10中,文本管理服务器14向浏览器11发送由此获取的文本,浏览器11在如图4所示的文本显示网页上显示由此获取的文本。
图4示出了文本显示网页的一个例子。图4所示的文本显示网页示出了一文本短文、在步骤S10由此获取的文本的文本名称、生成该文本的用户姓名以及文本生成的日期。
图1所示的有效时限管理部分15监视在合格证管理DB16中的数据项“有效时限”,并从合格证管理DB16中删除有效时限已经到期的合格证管理信息。因此,在步骤S7到S9中的处理中,通过预先将这种能够执行步骤S7-S9的处理的时间间隔设置为用于所述合格证的有效时限,即使当所述URL不幸被第三方看到时,也能够有效减少所述文本被非法获取的可能性。此外,通过提供一个机构从而使得文本管理服务器14删除已经在步骤S9中使用的所述合格证管理信息,即使是在所述合并请求URL被第三者偷看的情况下,也能够减少所述文本被第三者非法获取的可能性。
于是,根据本发明,通过利用具有所设置的适当有效时限的合格证管理信息,可以有效地避免所述文本被非法获取。
以上参照图1和2描述的方法,作为例子,它是假设经由网络3与熔接机2连接的客户机1获取存储在熔接机2的一个文本。然而,相似的方法也可以被应用到即将被描述的获取多个文本的情况。
图5示出了在上述本发明第一实施例的文本提供方法中,用于获取多个文本情况下的一个顺序。图5所示的顺序除了一部分以外与图2所示的相同,因此重复描述将被省略。
步骤S1至步骤S5的处理处理与图2中所示的顺序是相同的。在步骤S5,它是假定所接收的文本ID列表包括文本A、B和C的文本ID。网页服务器13执行与包括在所述文本ID列表中的文本A、B和C的所述文本ID中每一个相关的图2所示的步骤S6和S7。
图5中,与文本A的文本ID相关的在步骤S6和S7中的处理被表示为步骤S7a和S7a,与文本B的文本ID相关的在步骤S6和S7中的处理被表示为步骤S7b和S7b,与文本C的文本ID相关的在步骤S6和S7中的处理被表示为步骤S7c和S7c。
由此,网页服务器13通过步骤S7a、S7a、S7b、S7b、S7c、S7c的处理向所述文本管理服务器14请求与所述文本A、B和C分别相关的请求URL。
文本管理服务器14响应来自网页服务器13的与所述请求URL相关的请求,生成合并所述合格证Id的合并请求URLs21a,21b和21c,并将其发送给网页服务器13。
在从文本管理服务器14接收所述合并请求URLs21a,21b和21c的基础上,网页服务器13生成文本显示网页。合并请求URLs21a,21b和21c被合并在HTML的信息中,或由此构成所述文本显示网页。
步骤S8中,网页服务器13发送由此生成的文本显示网页至客户机1的浏览器11,作为HTTP响应。当显示所接收的文本显示网页时,浏览器11提取出合并在构成所述文本显示网页的信息中的该合并请求URLs。
响应与来自在所述客户机1上显示的文本显示网页的文本A、B和C的每一个相关的用户指令,浏览器11执行图2所示与向文本管理服务器14的合并请求URL21a、21b和21c的每一个相关的步骤S9和S10的处理以催促所述用户。在图5所示的顺序中,所述文本A的文本ID在步骤S9和S10的处理被表示为步骤S9a和S10a,所述文本B的文本ID在步骤S9和S10的处理被表示为步骤S9b和S10b,所述文本C的文本ID在步骤S9和S10的处理被表示为步骤S9c和S10c。
即,根据合并请求URLs21a,21b和21c,浏览器11从文本管理服务器14经过步骤S9a、S10a、S9b、S10b和S9c、S10c的处理处理请求所述文本。
文本管理服务响应来自浏览器11的请求,提取出合并在合并请求URLs21a、21b和21c中的合格证,并向浏览器11分别发送具有与这些合格证ID连接的文本。浏览器11在客户机1的屏幕上以图6中所示的文本显示网页(的方式)显示由此获取的文本。
图6示出了文本显示网页的另一示例。图6所示的文本显示网页示出了一文本短文,在步骤S10a、S10b和S10c由此获取的文本的名称,生成该文本的用户姓名以及文本生成的日期。
这样,根据本发明,为多个文本生成文本显示网页,并被浏览器11显示在客户机1的屏幕上。
现在将描述本发明的第二实施例。图7示出了第二实施例的信息提供方法。图8示出了第二实施例的信息提供方法的顺序。由于图7和8中所示的信息提供方法除了一部分以外,与图1和2所示的相同,重复描述将被省略。
在请求获取存储在熔接机2上的文本的情况下,操作客户机1的用户向浏览器11输入一个作为密码例子的认证代码,然后输入一指令使客户机1启动文本获取处理。
在步骤S21,客户机1的浏览器11生成包括被用户输入的认证代码的HTTP请求,并经由网络3向熔接机2发送该HTTP请求。此时,浏览器11将用于认证该客户机的客户机识别信息(例如,客户机的IP地址、MAC地址等)随同所述HTTP请求一起发送给所述熔接机2。客户机1将其生成的该HTTP请求和客户机识别信息经由NCS1的HTTPD发送给网页服务器13。HTTPD的细节将随后描述。
S22至S25的处理步骤与图1和图2中S2至S5的步骤相同。在步骤S26,网页服务器13向文本管理服务器14请求与使用包括在文本ID列表中的文本ID、在步骤21接收的该用户认证信息和在步骤23接收的会话ID的文本相关的一个请求URL。
响应与来自网页服务器13的请求URL相关的请求,文本管理服务器14生成一合格证ID。文本管理服务器14将在已生成的该合格证ID与客户机1的客户机识别信息、可用文本的文本IDs和合格证有限时限之间提供连接的合格证管理信息存储在如图9所示的合格证管理DB16上。图9示出了合格证管理服务16的构造示例。如所示,合格证管理服务16上的数据项有合格证ID、作为客户机识别信息示例的客户机的IP地址、文本ID和有效时限。
为了响应来自网页服务器13的请求URL的请求,文本管理服务器14生成一请求URL。S27到S28的处理步骤与图1和图2中S7到S8的步骤相同。
在步骤S29,浏览器11根据所述合并请求URL从文本管理服务器14请求用户在图2中步骤S9所请求的一文本。同时,浏览器11也向文本管理服务器14发送客户机识别信息。文本管理服务器14提取出合并在已接收的合并请求URL21中的合格证ID22,然后确定在所述合格证管理DB16中是否向合格证ID22和从浏览器11接收的客户机识别信息提供了连接。
当确定合并在已接收的合并请求URL21中的合格证ID22和从浏览器11接收的客户机识别信息之间在合格证管理DB16中被提供了连接时,文本管理服务器14从合格证管理DB16中读出与该合格证ID连接的文本ID。
当确定合并在已接收的合并请求URL21中的合格证ID22和从浏览器11中接收的客户机识别信息之间在合格证管理DB16中未被提供连接,文本管理服务器14不会从合格证管理DB16中读出与该合格证ID连接的文本ID。此时,文本管理服务器14可以向浏览器11发出一个认证出错信息作为回应。
在如上所述从合格证管理DB16读出所述文本ID之后,根据如此读出的文本ID,文本管理服务器14从文本存储位置获取一文本。在步骤29接下来的步骤30,文本管理服务器14向浏览器11发送由此获取的文本。浏览器11在客户机1的屏幕上以文本显示网页的方式显示如此获取的文本。
由此,甚至当合格证ID被第三方暗中看见,并且该第三方使用由此看到的合格证ID向熔接机2请求一文本,由于该合格证ID和第三方的客户机识别信息之间没有如同合格证管理DB上的合格证管理信息一样的连接,该第三方不能从熔接机2上获取该文本。
由此,根据本发明,由于该合格证ID和该客户机识别信息之间存在连接,故可以避免一个非法用户对合法用户执行欺骗。由此,可以有效避免非法获取文本。
现在将描述本发明第三实施例。图10示出了第三实施例的一种信息提供方法,图11示出了第三实施例的信息提供方法的顺序。由于图10、11所示的信息提供方法除一部分以外,与图7、8所示的相同,因此重复描述将被省略。
在获取存储在熔接机2上文本的情况下,操作客户机1的用户向浏览器11输入一个作为密码例子的认证代码,然后输入一个指令使客户机1启动文本获取处理。
S31至S35的处理步骤与图7和图8中S21至S25的步骤相同。在步骤S36,通过使用包括在文本ID列表中的文本ID、步骤31获取的用户1的IP地址和步骤33获取的会话ID,网页服务器13向文本管理服务器14请求获取条件信息的多个选择,诸如文本格式、显示文本信息的尺寸变换比例等。
在步骤36接下来的步骤37,文本管理服务器14响应与来自网页服务器13的获取条件信息选择相关的请求,生成获取条件信息选择,并将其发送给网页服务器14。
在步骤37接下来的步骤38,当从文本管理服务器14上接收获取条件信息选择时,网页服务器13生成供用户选择获取条件信息的网页(以下称作获取条件信息选择网页)。网页服务器13向浏览器11发送由此获取的获取条件信息选择网页作为HTTP响应。
当用户在获取条件信息选择网页上选择了获取条件信息,浏览器11执行步骤S39,生成一包括客户机1的IP地址、该文本ID和该获取条件信息的HTTP请求,并经由网络3向熔接机2发送如此获取的HTTP请求。客户机1经由NCS12中的HTTPD向网页服务器13发送该HTTP请求。HTTPD的细节将随后描述。
在步骤39接下来的步骤40,网页服务器13提取出该IP地址、文本ID和包括在该HTTP请求中的获取条件信息。该网页服务器使用如此提取的IP地址、文本ID、获取条件信息和步骤S33接收的会话ID向文本管理服务器14请求与所述文本相关的请求URL。
文本管理服务器14响应与来自网页服务器13的请求URL相关的请求,并生成一合格证ID。文本管理服务器14将在所生成的合格证ID、客户机1的IP地址、可用文本的文本ID、获取条件信息和合格证ID有限时限当中提供连接的合格证管理信息存储在土12所示的合格证管理DB16中。
图12示出了合格证管理DB的另一例子。图12所示的合格证管理DB16具有的数据项包括合格证ID、客户机的IP地址、文本ID、文本格式、尺寸变换比例、页码范围(用于显示)和有效时限。
文本管理服务器14响应与来自网页服务器13的请求URL相关的请求,并生成该请求URL。S41至S43的处理步骤,与图7和8中S27至S29的处理步骤相同。
文本管理服务器14提取出被合并在已接收的合并请求URL21中的合格证ID22,然后判断合格证ID22和从浏览器11接收的IP地址之间是否在合格证管理DB16中被提供连接。
当判断出合格证ID22和从浏览器11上接收的IP地址在合格证管理DB16中被提供连接,文本管理服务器14从合格证管理DB16中读出该文本ID和与合格证ID22提供连接的获取条件信息。
文本管理服务器14根据读出的文本ID从一文本存储位置获得该文本,并在需要时以获取条件信息所指出的对所读出的文本进行转换。在步骤43接下来的步骤44,文本管理服务器14向浏览器11发送由此获取的文本。浏览器11在客户机1的屏幕上显示包括由此获取的文本的文本显示网页。
在第三实施例中,用户经过浏览器11规定的获取条件信息的内容不会作为登记被记录。此外,即使是在与获取条件信息相关的规定的数据尺寸被按照请求处理的限制进行约束的情况下,由于所述获取条件信息被预先存储在合格证管理DB16中的这一结果,所以,能够被克服与所述获取条件信息相关的所述规定的数据尺寸的限制。
于是,根据本发明,由于所提供的合格证ID和文本获取条件信息存在连接,所以避免由用户指定的获取条件信息的内容泄漏给非法用户是可能的。
现将描述本发明的第四实施例。图13示出了第四实施例的信息提供方法。由于图13所示的信息提供方法包括的处理与上述的第一至第三实施例中的处理相同,重复的描述将被省略。
熔接机30中的文本管理服务器31使用一客户机功能,以建立与熔接机2中的文本管理服务器14的会话。步骤S51中,在获取存储在熔接机2上的一文本的情况下,熔接机30中的文本管理服务器31生成一包括IP地址、文本ID和会话ID的HTTP请求,并经由网络3向熔接机2发送由如生成的HTTP请求,然后请求一请求URL。
从熔接机30中的文本管理服务器31如此发送的HTTP请求被经由NCS12中的HTTPD32提供给熔接机2中的文本管理服务器14。HTTPD的细节将随后文描述。
在步骤S51后面的步骤S52,文本管理服务器14提取包括在HTTP请求里的IP地址、文本ID和会话ID,并如上文所述,生成一合格证ID。如图15所示,文本管理服务器14将在如此生成的合格证ID、在步骤S51接收的文本ID和合格证有效时限当中提供连接的合格证管理信息存储在合格证管理DB16中。图15所示的合格证管理DB16也存储上述与合格证ID连接的获取条件信息。
熔接机2有一登录信息DB,用于在登录ID和认证代码之间提供连接,如图14所示。图14示出了该登录信息DB的示例。图15示出了合格证管理DB的另一示例。
为响应文本管理服务器31做出的对所述URL请求的请求,文本管理服务器14生成一合并请求URL34。合并请求URL34具有所合并的登录ID35、认证代码36和合格证ID37。
文本管理服务器14向熔接机30中的文本服务管理31发送如此获取的请求URL34和步骤S51接收到的会话ID。在步骤S52接下来的步骤S53,文本管理服务器13根据来自熔接机2的合并请求URL34通过FTP请求一文本。
从文本管理服务器31发送的合并请求URL34被经由NCS12中的FTPD33提供给文本管理服务器14。FTPD的细节将随后描述。
文本管理服务器14提取已经合并在所接收的合并请求URL34中的登录ID35和认证代码36,并执行认证处理。当认证处理正常完成时,文本管理服务器14提取出合并在合并请求URL34中的合格证ID37,并从合格证管理DB16中读出与合格证ID37相连接的文本ID。
文本管理服务器14根据读出的文本ID获取该文本。在步骤5S3接下来的步骤S54,文本管理服务器14向熔接机30中的文本管理服务器31发送由此读出的文本。
由此,根据本发明,通过利用已经使用FTP适当设置了用于向其它熔接机提供文本的有效时限的合格证管理信息,可以有效地避免非法获取所述文本。
现将描述本发明的第五实施例。图16示出了第五实施例的信息提供方法。图17示出了第五实施例的信息提供方法的顺序。由于如图16、17所示的信息提供方法所包括的处理与在上述的第一至第四实施例中的处理相同,重复的描述将被省略。
在步骤S61至S66中,在客户机1的应用程序17和熔接机2的文本管理服务器14之间建立会话(A)。应用程序17从文本管理服务器14中获取文本ID列表,并从文本管理服务器14中获取与来自将被打印的所述文本ID列表当中的一个合格证相关的一个合格证。
在步骤S67至S69中,在客户机1的应用程序17和熔接机30的打印服务器41之间建立会话(B)。应用程序17使用已获取的合格证,请求打印服务器41打印。
在步骤S70至S71中,打印服务器41向熔接机30中的文本管理服务器31发送该合格证,并从中请求所述文本。在步骤S72至S77中,在熔接机30中的文本管理服务器31和熔接机2中的文本管理服务器14之间建立会话(C)。
熔接机30中的文本管理服务器31请求熔接机2中的文本管理服务器14根据该合格证提取文本。文本管理服务器14响应来自文本管理服务器31的请求提取所述文本的请求,并向文本管理服务器31发送一提取请求URL。提取请求URL含有提取所述文本所需的合格证ID,如同上文所述的合并请求URL。
在步骤S78至S80中,文本管理服务器31使用所接收的提取请求URL以便从所述URL中获取所述文本,并向打印服务器41发送由此提取的文本。在步骤S81,在打印服务器41完成文本打印之后,打印服务器41向客户机1的应用程序17发送一完成打印的通知。
由此,根据本发明,通过利用已经被适当设置了用于将所述文本从一个熔接机提供给另一它熔接机的有效时限的合格证管理信息,可以有效避免非法获取所述文本,且可以实现由一熔接机打印从另一熔接机上获取的文本。
现在将描述本发明的第六实施例。图18示出了第六实施例的信息提供方法。在图18所示的信息提供方法中,经由诸如互联网或局域网的网络3与熔接机2连接的客户机1获取存储在熔接机2上的一文本。为了获取存储在熔接机2上的文本,操作客户机1的一用户输入一例如密码的认证代码,然后输入一指令以启动客户机1的文本获取处理。
在步骤S90,客户机1的应用程序17生成包括图19所示的由用户指定文本的文本ID的一HTTP请求,并经由网络3将该HTTP请求发送给熔接机2。图19示出了HTTP请求的数据结构的示例。应用程序17向熔接机2发送该HTTP请求,以便从熔接机2中的文本管理服务器14中请求一请求URL。
从客户机1发送的该HTTP请求然后经由NCS12中的一HTTPD被提供给文本管理服务器14中的请求处理部分18。HTTPD的细节将随后文描述。
在步骤S90接下来的步骤S91,如果需要,请求处理部分18执行认证,然后生成一合格证ID以响应请求URL的请求。如图3所示,文本管理服务器14将如此生成的合格证ID、在步骤S90接收的所述文本ID和所述合格证的有效时限存储在合格证管理DB16中,以便在它们之间提供连接。
请求处理部分18响应该请求URL的所述请求,并生成请求URL23。在步骤S91接下来的步骤S92,请求处理部分18生成图20所示的包括该合格证ID和请求URL23的一HTTP响应,并向应用程序17发送该HTTP响应。图20示出了在步骤S92发送的HTTP响应的数据结构的示例。
应用程序17生成包括在图21所示步骤S92接收的合格证ID的一HTTP请求,并在步骤S92中向熔接机2发送该HTTP请求。图21示出了在步骤S93如此发送的HTTP请求的数据结构的示例。在步骤S93中,尽管合格证ID没有被合并在该HTTP请求中,但是该合格证ID如所示被包括在HTTP请求的主体之内。
上述从客户机1发送的HTTP请求经过NIC12的一HTTPD被提供给由该请求URL所指出的文本管理服务器14的信息提供部分19。在步骤S93接下来的步骤S94,信息提供部分19从接收的HTTP请求中提取所述合格证ID,并从合格证管理DB16中读出与该合格证ID连接的文本ID。
信息提供部分19根据如此获取的文本ID,从诸如硬盘设备的一文本存储位置中获取该文本。在步骤S95接下来的步骤S96,信息提供部分19向应用程序17发送由此获取的文本。图18所示的有效时限管理部分15监视合格证管理DB16中的有效时限,并从合格证管理DB16中删除有效时限到期的合格证管理信息。
因此,通过设置一个时间间隔,并将该时间间隔作为一个有效时限正确执行步骤S92和S93的处理,即使是所述合格证被第三方暗中看到,也可以有效减少非法获取所述文本的可能性。此外,作为提供用于使信息提供部分19删除已经使用过的所述合格证管理信息的结构的结果,即使是在所述合格证被第三方暗中看到,也能够有效减少非法获取所述文本的可能性。
因此,根据本发明,通过被适当设置有用于向所述客户机提供文本的有效时限的所述合格证管理信息,可以有效避免非法获取所述文本。
在上述第一至第六实施中的每一例中,提供合格证ID和文本ID之间连接的合格证管理信息被存储在合格证管理DB16中。但是,当合格证ID被制成含有诸如能够由合格证ID确定文本ID的含意时,不必须为合格证管理DB16中的合格证ID和文本ID提供连接。图22示出了例如合格证ID被制成含有诸如能够由合格证ID确定文本ID的含意的一数据结构。在图22中,合格证ID51包括了该合格证的有效时限。合格证管理信息50也由该合格证ID和该有效时限组成。因此,在如图22所示合格证管理信息50和合格证ID51的情况下,可以根据所述合格证ID使用所述合格证的有效时限确定所述文本ID。图22所示的合格证管理信息50可以以保密的方式被编码。
现将描述熔接机2的细节。图23示出了本发明一实施例中熔接机的结构。该熔接机包括软件群100、熔接机启动部分200和硬件资源组300。
熔接机启动部分200是在接通熔接机2电源时首先执行的一程序,并启动应用程序层111和平台135。例如,熔接机启动部分200从一硬盘驱动器(以下称作HDD)读出应用程序层111和平台135的程序等,向存储器区域发送由此读出的每个程序,并启动之。
硬件资源组300包括一单色激光打印机(B&WLP)301、一彩色激光打印机(Color LP)302和其它诸如一扫描仪和一传真机的硬件资源组303。
软件群100包括运行在诸如UNIX(注册商标)的一操作***(以下称作OS)上的应用程序层111和平台135。应用程序层111包括执行用于唯一处理各自的用户服务时涉及的程序,例如那些通常被打印机、复印机、传真机和扫描仪等所执行的图像信息。
应用程序层111包括不同的软件应用程序,例如用于打印功能的打印应用程序101,用于复印功能的复印应用程序102,用于传真功能的传真应用程序103,用于扫描功能的扫描应用程序104,用于网页功能的网页应用程序105,包括至少一个共享功能(以下称作SF)的共享层107,以及用于在网页应用程序105和SFs107之间提供WEB服务功能(以下称作WSF)的打包层106。
WSF107拥有应用程序接口108(以下称作API),通过一预先确定的功能,能接收来自网页应用程序105的处理请求。而且,SF107拥有API109,通过一预先确定的功能,能接收来自WSF107的处理请求。
当通过API108从网页应用程序105接收一处理请求时,WSF106根据该处理请求分别选择SFs107中的一个(共享功能)。然后,WSF106经由API108向如此选中的SFs107发送如此接收的处理请求。当经由API109如此接收该执行请求时,SFs107执行处理以响应那些请求。
例如,图23所示的熔接机2包括2个SFs107,其中一个用作上述的网页服务器13,另一个用作上述的文本管理服务器14。
作为软件程序,平台135包括:用于解释从应用程序层111传送的处理请求和建立用于获取硬件资源组300的请求的控制服务层129;执行对至少一个的硬件资源组300的管理和执行对从控制服务层129传送的获取请求的仲裁的***资源管理器(以下称作SRM)130;执行对硬件资源组300的管理以响应来自SRM130的获取请求的处理器层133。
上述的控制服务层129包括至少一个服务模块(软件程序等),诸如是网络控制服务器(以下称作NCS)121,传送控制服务器(以下称作DCS)122,操作键控制服务器(以下称作OCS)123,传真控制服务器(以下称作FCS)124,引擎控制服务器(以下称作ECS)125,存储器控制服务器(以下称作MCS)126,用户信息控制服务器(以下称作UCS)127,***控制服务器(以下称作SCS)128等。
平台135具有一个应用程序接口(以下称作API),利用该接口,通过预先确定的功能,来自应用程序层111的处理请求能适当地被接收。考虑到它们各自的处理,OS将并行执行包括在所述应用程序层111和平台135中软件程序中各自的一个。
NCS121的处理提供共用于需要网络I/O的应用程序的服务,并在执行从每个应用程序向所述网络发送数据的同时,用做以每种协议执行向各应用程序分布/传送从所述网络接收的数据的代理。
例如,NCS121根据具有HTTPD(超文本传输协议服务程序)的HTTP(超文本传输协议)控制经由所述网络与之连接的客户机之间的数据通信。而且,NCS121根据具有HTTPD(超文本传输协议服务程序)的FTP(文本传输协议)控制经由网络与之相联的客户机之间的数据通信。
DCS122的处理控制存储文本等的传送。OCS123的处理控制一个操作面板,该操作面板被用做操作者或用户和熔接机2中的控制***之间的信息传输设备。FCS124的处理提供一个API,该API用于利用PSTN或ISDN向/从应用程序层111的传真接收/发送,在为备份目的而提供的存储器内管理的各种传真数据的登录/参考、传真的读入操作、传真的接收和打印操作,等等。
ECS125的处理可以控制一个引擎部分,诸如是单色激光打印机301、彩色激光打印机302和硬件资源组303。MCS126的处理可以控制存储器,诸如是图像存储器区域的获取/释放、HDD空间的使用、图像数据的压缩/解压缩等等。UCS127的处理执行对用户个人信息的管理。
SCS128的处理可用于应用程序管理、操作单元控制、***屏幕显示、LED显示、硬件资源管理,中断应用程序控制等等。
SRM129的处理是与SCS128一起执行对***的控制和对硬件资源组135的管理。例如,SRM129根据来自较高层的获取请求并利用诸如单色激光打印机301、彩色激光打印机302等的硬件资源组300执行仲裁和可执行控制。
具体地说,SRM129确定所请求的硬件资源组300是否可用,或这些硬件资源组300是否已经被其它请求所使用,并且,当它们是可用的时,它向所述较高层通报所要求的硬件资源组是可用的。此外,SRM129接收来自所述叫高层的获取请求,并对其执行有效利用所述硬件资源300的安排,并直接执行所请求的任务(例如,通过打印机引擎输送纸张和图像信息,获取存储器,创建文本等等)。
处理器层133包括用于对传真控制单元(以下称作FUC,将随后描述)进行管理的传真控制单元处理器(以下称作FUCH)131,和用于执行与各处理相关的存储器区域分配以及对如此分配的存储器区域执行管理的图像存储器处理器(以下称作IMH)132。
SRM130和FCUH131利用I/F引擎134,它可以通过预先确定的功能将多个处理请求发送给资源组300的,和,实际将所述处理请求提供给硬件资源组300。
通过如图23所示的结构,熔接机2能够以集中的方式管理由平台135中各应用程序共同请求的操作。
现将描述熔接机2的硬件结构。图24示出了本发明实施例中上述的熔接机2的硬件结构。熔接机2包括控制器400,其能够实际地执行上述熔接机2中的各种控制操作,操作面板410,FCU411,USB装置412,IEEE1394装置413和引擎部分414。
控制器400包括CPU401,***存储器402,北桥接器(NB)403,南桥接器(SB)404,ASIC406,本地存储器407和HDD408。
操作面板410连接到控制器400中的ASIC406。FCU411,USB装置412,IEEE1394装置413和引擎部分412经由PCI总线与控制器400中的ASIC406连接。
在控制器400中,本地存储器407、HDD408等被连接到ASIC406,CPU401和ASIC406经过CPU芯片组中的NB403彼此相互连接。在控制器400中,通过经由NB403将CPU401与ASIC406连接在一起,控制器400可以被用于所述CPU401的接口未向公众开放的情况。
ASIC406经由AGP(加速的图形端口)405而不是PCI总线与NB403连接。由此,为了对由图23所示的所述应用程序111和平台135提供的一个或多个处理执行一个可执行控制,经由AGP405而不是低速率PCI总线将ASIC406与NB403彼此连接,可以避免降低性能。
CPU401执行对整个熔接机2的控制。CPU401在OS上分别启动和执行作为处理的NCS121、DCS122、OCS123、FCS124、ECS125、ECS126、UCS127、SCS128、SRM129、FCUH131和IMH126,并且还启动和执行包括在应用程序层111中的打印应用程序101,复印应用程序102,传真应用程序103,扫描应用程序104,网页应用程序程序105,WSF106和SF107。
NB403是用于连接CPU401、***存储器402、SB404和ASIC406的桥接器。***存储器402是作为熔接机2中图像存储器使用的存储器。SB404用于连接带有ROM的NB403、PCI总线和***装置。本地存储器407是作为图像复制、代码缓冲等的缓存器使用的存储器。
ASIC406是一个包括用于图像处理的硬件装置和用于图像处理目的的IC。HDD408是一个用于存储图像数据、存储文本数据、存储各种程序、存储字型数据、存储涉及表格的各种数据等的存储器(辅助存储器)。操作面板410是一个从用户接收输入操作并执行向所述用户显示的操作部分。
现将描述本发明第七至第九的实施例。在这些实施例中,所述熔接机也被假设为一个服务提供装置的例子,但是,任何其它的装置,只要它能够响应客户机的请求而提供预定的服务,就可以被应用。
图25示出了本发明第七到第九实施例一方面的原理。熔接机1002经由诸如互联网、局域网等的网络1005与客户机1001a和1001b连接。熔接机1002响应其请求而向客户机1001a和1001b提供预定服务。
在客户机1001a希望使用由熔接机1002提供的服务的情况下,客户机1001a向熔接机1002发送一会话启动请求。在从客户机1001a接收所述会话启动请求的基础上,熔接机1002与客户机1001a建立一会话,并将会话管理信息存储到会话管理DB1003,该会话信息提供用于识别符该会话的会话ID与用于识别符客户机1001a的客户机识别信息(诸如IP地址,MAC地址等)之间的连接。客户机识别信息不仅局限于IP地址或MAC地址,还可以是其它专用于每个用户的信息。
在IP地址被用作客户机识别信息的情况下,会话管理DB1003如图26所示构成。图26示出了会话管理DB1003结构的例子。
图26所示的会话管理DB1003具有会话ID、有效时限、客户机的IP地址和密码认证文本表的数据项。有效时限指示出了该会话的有效时限。有效时限到期的会话管理信息被从会话管理DB1003中删除。所述密码认证文本表是一个在熔接机1002提供的服务是提供文本的情况下所提供的收据项。
在MAC地址被用作客户机识别信息的情况下,会话管理DB1003被如图27所示结构。图27示出了会话管理DB1003的结构的例子。
图27所示的会话管理DB1003具有会话ID、有效时限、客户机的MAC地址和密码认证文本表的数据项。有效时限和密码认证文本表的数据项与上述图26的那些情况相同。
熔接机1002向已发送启动请求会话的客户机1001a发送已经与所述客户机1001a建立的所述会话的会话ID1004。在请求熔接机1002的服务的情况下,客户机1001a将会话ID1004包括在请求中。
在接收包括会话ID1004的请求的基础上,熔接机1002参考在会话管理DB1003中的会话管理信息,并确定包括在已接收的请求中的会话ID和已发送请求的客户机1001a的客户机识别信息是否被在会话管理信息中提供连接。
当确定包括在已接收的请求中的会话ID和已发送请求的客户机1001a的客户机识别信息在会话管理DB1003上被会话管理信息提供了连接时,熔接机1002根据该请求向客户机1001a提供服务。
在例如应用图26所示的会话管理DB1003的情况下,在从拥有IP地址‘aaa.bbb.ccc.ddd’的客户机1001a接收一包括会话ID‘Rewpd@p3’的请求的基础上,当它们与在图26所示会话管理DB1003中记录的所述信息符合时,熔接机1002确定包括在所接收的请求中的所述会话ID和发送了所述请求的客户机1001a的IP地址被在所述会话管理信息中提供有一个连接。
另一方面,当确定包括在已接收的请求中的会话ID和已发送请求的客户机1001a的IP地址没有被在会话管理DB1003中的所述会话管理信息中提供有一个连接时,熔接机1002不会根据该请求向客户机1001a提供服务。
在例如应用图26所示的会话管理DB1003的情况下,在从具有IP地址‘aaa.bbb.yyy.zzz’的客户机1001b接收一包括会话ID‘Rewpd@p3’的请求的基础上,当它们与图26所示的会话管理DB中的所述信息不相符合时,熔接机1002确定在所述话管理信息中未提供包括在所接收的请求中的所述会话ID和已经发送了所述请求的客户机1001b的所述IP地址的连接。
因此,即使客户机1001b的用户暗中看到会话ID1004,并用会话ID1004向熔接机1002请求一服务,但由于在会话管理DB中未对会话ID1004和客户机1001b的所述客户机识别信息提供作为会话管理信息的连接,所以,客户机1001b无法从熔接机1002接收服务。
由此,根据本发明,避免非法客户机1001b对合法客户机1001a的电子欺骗和有效避免非法使用服务是可能的。
现将描述根据本发明将IP地址或MAC地址别选作为客户机识别信息情况下的有效范围。图28示出了以太网(注册商标)帧1011、IP包1012和TCP段1013的普通示例的结构。
在MAC地址被选作为客户机识别信息的情况下,以太网帧(以下简称‘帧’)1011中的MAC地址被当作如图3所示的‘客户机的MAC地址’的数据项。通过利用用于OSI参考模型中数据链路层的指定MAC地址作为客户机识别信息,可以避免在高于或等于所述OSI参考模型中第三层的层中进行电子欺骗。
在IP地址被选作为客户机识别信息的情况下,在IP包1012中的IP地址被当作如图26所示的‘客户机的IP地址’的数据项。通过利用用于OSI参考模型中网络层的指定IP地址作为客户机识别信息,可以避免在高于或等于所述OSI参考模型中第四层的层中进行电子欺骗。
除此之外,还可以利用被指定用于OSI参考模型中应用层的一个地址(例如,端口号等)作为客户机识别信息。通过利用被指定用于应用层的地址作为客户机识别信息,可以避免仅仅暗中看见会话ID的用户进行电子欺骗是可能的。
图29举例说明根据本发明在所述IP地址或所述MAC地址被选作为客户机识别信息情况下的有效范围。熔接机1002经由网络1026与客户机1001a和1001b连接。而且熔接机1002经由路由器1021a、1021b和网络1027与客户机1001c和1001d连接。代理服务器1022在应用层一级执行重复(工作)。
在图29的示例中,因为客户机1001a、1001b和熔接机1002连接到公共网络1026上,所以客户机1001a和1001b的MAC地址通过熔接机1002发送。另一方面,由于客户机1001c和1001d被连接到另外的网络1027,客户机1001a和1001b的MAC地址不通过熔接机1002发送。然而,连接在同一网络1026中的1001a、1001b的IP地址和连接另一网络1027中的1001c、1001d的IP地址都通过熔接机1002发送。连接到网络1025上且图中并未示出的一个客户机的MAC地址和IP地址都不发送给熔接机1002。
这是因为,通常路由器1021a和1021b都不发送包括在已接收帧中的MAC地址,同时代理服务器1022也不发送包括在已接收(IP)包中的IP地址。
作为结果,当MAC地址被选作客户机识别信息时,根据本发明,能被熔接机1002用作直接识别符客户机的信息的MAC地址或可以通过熔接机1002发送的MAC地址的有效范围为如图29所示的范围1023。类似的,当IP地址被选作客户机识别信息时,根据本发明,能被熔接机1002用作直接识别符客户机的信息的IP地址或可以通过熔接机1002发送的MAC地址的有效范围为如图29所示的范围1024。
根据本发明,通过利用如图29所示的有效范围,在熔接机1002所提供的服务中提供一限制是可能的。图30举例说明根据本发明,随着上述有效范围的使用,提供一服务限制的服务提供方法。
在图30中,范围1023示出了根据本发明在MAC地址被选作客户机识别信息时所定义的有效范围。范围1024示出了根据本发明在IP地址被选作客户机识别信息时所定义的有效范围。
如图30所示的***中,熔接机1002通过集线器1031与客户机1001a和1001b连接。熔接机1002通过集线器1031、路由器1021c和集线器1032与客户机1001c和1001d连接。熔接机1002通过集线器1031、路由器1021c、代理服务器1022、网络1025和代理服务器1033与客户机1001e连接。
熔接机1002利用范围1023内的MAC地址作为客户机1001a、1001b的客户机识别信息,(范围1023内的)MAC地址是可被传输的或者对于通过使用客户机MAC地址认证客户机而言是可用的。通过在上述第二层中使用用于认证客户机的MAC地址,(进行)电子欺骗变得非常困难。相应地,所有的服务(例如,熔接机1002上的文本删除、重新写入、结构等)将提供给范围1023内的客户机1001a和1001b。
熔接机1002利用范围1024内的IP地址作为客户机1001c、1001d的客户机识别信息,通过该识别信息,所述IP地址可被发送或用于识别使用所述客户机的所述IP地址的客户机。通过在上述第三层中使用用于识别客户机的IP地址,(进行)电子欺骗变得非常困难,即使是在其安全级别低于采用MAC地址的情况下也是如此。因此,除去其中部分(例如,涉及文本的等)以外,所有的服务都将提供给范围1024内的客户机1001c和1001d。
熔接机1002利用范围1023和1024以外的一个客户机ID作为所述客户机1001e的客户机识别信息,利用该IP地址,不论是MAC地址还是IP地址都不被发送也不被用于识别使用所述客户机的IP地址的所述客户机。通过使用上述用于识别所述客户机的与应用层相关的客户机ID,相比采用MAC地址或IP的情况而言,(进行)电子欺骗相对容易些。因此,受限制的服务(或许证实是否熔接机1002完全的操作)将提供给客户机1001e。
当使用MAC地址、IP地址或客户机ID其中任何一种作为客户机识别信息时,熔接机1002使用的会话管理DB1003如图31所示。
图31示出了在使用MAC地址、IP地址或客户机ID其中任何一种作为客户机识别信息的情况下,会话管理DB1003的数据结构。图31所示的会话管理DB1003的数据项有:会话ID,有效时限,客户机的MAC地址,客户机的IP地址,客户机ID和密码认证文本表。
在从所述范围内的客户机1001a和1001b接收用于发送所述MAC地址的启动会话请求的情况下,熔接机1002利用MAC地址作为客户机识别信息。
进而,为了利用路由器1021c的MAC地址和代理服务器1022的IP地址被通过熔接机1002发送的事实,熔接机1002预先登记路由器1021c的MAC地址和代理服务器1022的IP地址。
基于经由路由器1021c(这能够通过其中已登记的MAC地址被确定)接收启动会话的请求,熔接机1002确定接收的启动会话的请求来自客户机1001c或者1001d。与上述情况相同,熔接机1002也利用客户机的IP地址作为客户机身份信息。而且,基于经由代理服务器1022(这能够通过其中已登记的IP地址被确定)接收启动会话的请求,熔接机1002确定接收的启动会话的请求来自客户机1001e。与上述情况相同,熔接机1002也利用客户机的客户机ID作为客户机身份信息。
由此,根据与已发送启动会话请求的客户机的连接状态,熔接机1002能够利用MAC地址、IP地址或客户机ID其中任何一种作为客户机识别信息。利用MAC地址、IP地址或客户机ID中的哪一个作为客户机身份信息的决定可由熔接机1002自动地执行,或者基于一个预先手工设置的表来执行。
现将描述熔接机1002的细节。图23示出了根据本发明采用了本发明第七至第九实施例中服务提供方法的一实施例中熔接机的构造。该熔接机包括软件组1100、软熔接机启动部分1200和硬件资源组1300。
熔接机启动部分1200是在开启熔接机1002电源之际首先执行的一程序,并启动应用程序层1111和平台1135。例如,熔接机启动部分1200从一硬盘驱动器(以下称作HDD)读出应用程序层1111和平台1135的程序等,向存储器区域发送由此读出的每个程序,并启动之。
硬件资源组1300包括一单色激光打印机(B&WLP)1301、一彩色打印机(Color LP)1302和其它诸如一扫描仪和一传真机的硬件资源组1303。
软件组1100包括运行在诸如UNIX(注册商标)的一操作***(以下称作OS)上的应用程序层1111和平台1135。应用程序层1111包括执行用于唯一处理各自的用户服务时涉及的程序,例如那些通常被打印机、复印机、传真机和扫描仪等所执行的图像信息。
应用程序层1111包括不同的软件应用(程序),例如用于打印功能的打印应用1101、用于复印功能的复印应用1102,用于传真功能的传真应用1103,用于扫描功能的扫描应用1104,用于网页功能的网页应用1105,包括至少一个共享功能(以下称作SF)的共享层1107,以及用于在网页应用1105和SFs1107之间提供WEB服务功能(以下称作WSF)的打包层1106。
WSF1107具有应用程序接口1108(以下称作API),通过一预先确定的功能,能接收来自网页应用1105的处理请求。而且,SF1107具有API1109,通过一预先确定的功能,能接收来自WSF1107的处理请求。
当通过API1108从网页应用1105接收处理请求时,WSF1106根据该处理请求分别选择SFs1107中的一个。然后,WSF1106经由API1108向由此选中的SFs1107发送由此接收的处理请求。当经由API1109如此接收该执行请求时,SFs1107执行处理以响应那些请求。
例如,图32所示的熔接机1002包括2个SFs1107,其中一个作为随后描述的网页服务,一个作为也随后描述的文本管理服务。
作为软件程序,平台1135包括:用于解释从应用程序层1111发来的处理请求和提出必要的获取硬件资源组1300的请求的控制服务层1129;执行对至少一个的硬件资源组1300的管理和执行对从控制服务层1129发来的获取请求的仲裁的***资源管理器(以下称作SRM)1130;执行对硬件资源组1300的管理以响应来自SRM1130的获取请求的处理层1133。
上述的控制服务层1129至少包括一个服务模块(软件程序等),诸如网络控制服务(以下称作NCS)1121,交付控制服务(以下称作DCS)1122,操作面板控制服务(以下称作OCS)1123,传真控制服务(以下称作FCS)1124,引擎控制服务(以下称作ECS)1125,存储器控制服务(以下称作ECS)126,用户信息控制服务(以下称作UCS)1127,***控制服务(以下称作SCS)1128,等。
平台1135拥有应用程序接口(以下称作API),通过预先确定的功能,来自应用程序层1111的处理请求能正确地被接收。OS将(运行)应用程序层1111和平台1135视作各自的处理,并完成包括在应用程序层1111和平台1135中的各自的软件的并行操作。
NCS1121的处理提供一可在需要网络I/O的应用中共用的服务,并且作为代理,在每一种类型协议下,执行从网络接收的数据的分发/交付到各自的应用,同时执行来自的每个应用到网络的数据的发送。
例如,NCS1121根据HTTP(超文本传输协议),通过HTTPD(超文本传输协议后台程序)控制经由网络与之相连的客户机之间的数据通信。
DCS1122的处理控制存储文本的交付等。OCS1123的处理控制用在操作者或用户与熔接机2中的控制***之间、被当作信息传输装置的操作面板。FCS1124的处理提供API用于:传真机利用PSTN或ISDN从/向应用程序层1111收/发传真,提供用于备份目的的、在存储器内管理的传真数据的不同格式的登记/参考,传真的读入操作,传真的接收和打印操作,等等。
ECS1125的处理用于控制引擎部分,诸如单色激光打印机1301,彩色激光打印机1302和硬件资源组1303。MCS1126的处理用于控制存储器如获取/释放图像的存储器空间,使用HDD的空间,压缩/解压缩图像数据,等等。UCS1127的处理执行对用户个人信息的管理。
SCS1128的处理用在应用管理,操作单元控制,***屏幕显示,LED显示,硬件资源管理,中断应用控制,等等。
SRM1129的作用是与SCS1128一起执行对***的控制和对硬件资源组1135的管理。例如,根据来自较高层利用硬件资源组1300诸如单色激光打印机1301、彩色激光打印机1302等的获取请求,SRM1129执行仲裁和可执行控制。
特别地,SRM1129确定所请求的硬件资源组1300是否可用,或这些硬件资源组1300是否已经被其他请求使用,并且,当他们可用时,它向上(面的)层通报所要求的硬件资源组是可用的。此外,SRM1129接收来自上层的获取请求,并之后立即执行时序安排以有效利用硬件资源组1300,且也直接执行所请求的任务(例如,通过打印机引擎输送纸张和图像信息,获取存储器,创建文本等等)。
处理层1133包括用于执行传真控制单元(以下称作FUC,将随后描述)的管理的传真控制单元处理器(以下称作FUCH)1131,用于为接收的处理进程(执行)分配存储器和管理由此分配到的存储器空间的空间图像存储器处理器(以下称作IMH)1132。
SRM1130和FCUH1131利用I/F1134的引擎,通过预先确定的功能,能够发送对硬件资源组1300的处理请求,然后,实际地提出对硬件资源组1300的处理请求。
通过如图32所示的构造,熔接机1002能够以集中的方式,管理平台1135中的被接收的应用所共同要求的操作。
现将描述熔接机1002的硬件构造。图33示出了本发明实施例中上述熔接机1002的硬件构造。熔接机1002包括控制器1400——实际执行在上述熔接机1002中的各种控制操作,操作面板1410,FCU1411,USB装置1412,IEEE1394装置1413和引擎部分1414。
控制器1400包括CPU1401,***存储器1402,北部桥接器(NB)1403,南部桥接器(SB)1404,ASIC1406,本地存储器1407和HDD1408。
操作面板1410被连接到控制器1400中的ASIC1406。FCU1411,USB装置1412,IEEE1394装置1413和引擎部分1412经由PCI总线与控制器1400中的ASIC1406连接。
在控制器1400中,本地存储器1407,HDD1408等与ASIC406连接,CPU1401经由芯片组中NB1403与ASIC1406连接在一起。在控制器1400中,通过CPU1401经由NB1403与ASIC1406连接在一起,在当CPU1401的接口未向公众开放的情况下,控制器1400是可用的。
ASIC1406经由AGP(图形加速端口)1405而不是PCI总线与NB1403连接。于是,为了在图32中的应用(层)1111和平台1135提供的一个或多个处理进程上执行一可执行控制,通过ASIC1406经由AGP1405而不是PCI总线与NB1403连接,可以避免降低性能。
CPU1401执行对整个熔接机1002的控制。CPU1401在OS上启动和执行作为各自的进程的NCS1121,DCS1122,OCS1123,FCS1124,ECS1125,ECS1126,UCS1127,SCS1128,SRM1129,FCUH1131和IMH1126,并且也启动和执行包括在应用程序层1111中的打印应用1101,复印应用1102,传真应用1103,扫描应用1104,网页应用1105,WSF1106和SFs1107。
NB1403是用于连接CPU1401、***存储器1402、SB1404和ASIC1406的桥接器。***存储器1402是作为熔接机1002中图像存储器使用的存储器。SB1404用于连接带有ROM的NB1403、PCI总线和***装置。本地存储器1407是作为图像复制、代码缓冲器等的缓冲器使用的存储器。
ASIC1406是包括图像处理的硬件装置和用于图像处理目的的IC。HDD1408是存储器(二级存储器),例如,用于存储图像数据,存储文本数据,存储不同种类的程序,存储字体数据,存储关于表格的不同数据,等等。操作面板1410是操作部分,用于接收用户的输入操作,并且也向用户执行显示。
现将参考附图描述本发明第七到第九实施例由熔接机1002实施服务提供的方法。由于该描述中涉及现在已做出的描述,故不再需要描述的部分/章节将被省略。图34举例说明本发明第七实施例的服务提供方法。图35示出了第七实施例服务提供方法的序列图。
图34和35示出了经由网络1005与熔接机1002连接的客户机1001a获取存储在熔接机1002上的文本的示例。为获取存储在熔接机1002上的文本的示例,用户向客户机1001a输入认证密码,然后输入指令以令客户机1001a启动会话。
在步骤S1001,客户机1001a向熔接机1002中的文本管理服务1500发送启动会话的请求、认证密码和客户机1001a的IP地址。该实施例是IP地址被用作客户机识别信息的一示例。
在经由NCS1121的HTTPD接收启动会话的请求、认证密码和客户机1001a的IP地址之后,文本管理服务1500通过使用认证密码执行密码认证。在密码认证正常完成之后,文本管理服务1500与客户机1001a建立一会话,并生成该会话的会话ID。
如图26所示,文本管理服务1500将生成的会话ID和提出启动会话请求的客户机1001a的IP地址存储在为(该会话ID和该IP地址)提供连接的会话管理DB1003上。
在步骤S1001接下来的S1002,文本管理服务1500向客户机1001a发送由此生成的会话ID。在接收该会话ID之后,客户机1001a的用户从客户机1001a输入服务请求。
依靠从用户接收的请求输入,客户机1001a执行步骤1003,并发射服务请求、请求条件、会话ID和客户机1001a的IP地址到熔接机1002的文本管理服务1500。
文本管理服务1500经由NCS1121中的HTTPD接收该服务请求、请求条件、会话ID和客户机1001a的IP地址,并对会话ID的有效性执行确定处理。通过确定已接收的会话ID和提出启动会话请求的客户机1001a的IP地址是否被在会话管理DB1003上作为会话管理信息提供连接,这个会话ID的有效性确定被执行。
在这种情况下,文本管理服务1500确定已接收的会话ID和提出启动会话请求的客户机1001a的IP地址存在与会话管理DB1003上的会话管理信息相同的连接,并升级会话管理DB1003上的数据项‘有效时限’以至于该扩展会话的有效时限。而且,当一文本ID被包括在已接收的请求条件中时,文本管理服务1500确定该文本ID是否已经通过认证。在确定包括在请求条件中的文本ID未通过认证之后,文本管理服务1500在文本ID上执行密码认证是必要的。
于是,在步骤S1003接下来的步骤S1004,由于成功的有效性确定结果,文本管理服务1500响应客户机1001a的请求来提供服务。
现将描述客户机1001b的用户进行电子欺骗成为客户机1001a的合法用户并从熔接机1002上请求服务的示例。例如,假定客户机1001b的用户暗中看见从客户机1001向熔接机1002的文本管理服务1500正在发送的服务请求、请求条件和会话ID。
在步骤S1003’,通过使用由此暗中看见的服务请求、请求条件和会话ID,客户机1001b的用户从客户机1001b输入用于请求的指令。客户机1001b发送被熔接机1002的文本管理服务1500的用户暗中看见的服务请求、请求条件和会话ID。
由于与服务请求、请求条件和会话ID一起从客户机1001b发送的客户机1001b的IP地址是示例中所用的包括在IP包的源IP地址,它通常不能由自身改变。
基于经由NCS1121的HTTPD接收的服务请求、请求条件、会话ID和客户机1001b的IP地址,文本管理服务1500在由此接收的会话ID上执行有效性确定处理。在这个确定中,将确定已接收的会话ID和提出服务请求的客户机1001b的IP地址是否在会话管理DB1003上被提供作为会话管理信息的连接。
这种情况下,文本管理服务1500确定已接收的会话ID和提出服务请求的客户机1001b的IP地址在会话管理DB1003上未被提供作为会话管理信息的连接,然后执行步骤S1004’。在这一步,文本管理服务1500通过认证出错信息来响应客户机1001b。
于是,甚至当客户机1001b的用户暗中看见会话ID并通过使用这个会话ID从熔接机1002上请求服务,由于在会话管理DB1003上,会话ID和客户机1001b的IP地址未提供作为会话管理信息的连接,客户机1001b的用户不能从熔接机1002上获取服务。
于是,根据本发明,避免非法客户机1001b对合法客户机1001a进行电子欺骗以至于有效避免非法使用服务是可能的。
现将描述本发明的第八实施例。图36举例说明第八实施例的服务提供方法。图37示出了第八实施例服务提供方法的序列图。
图36和37示出了经由网络1005与熔接机1002连接的客户机1001a上浏览器1510获取存储在熔接机1002上的文本的示例。在获取存储在熔接机1002上的文本的情况下,用户向客户机1001a的浏览器1510输入文本ID和认证密码,然后输入指令以令浏览器1510启动会话。
在步骤S1011,浏览器1510向熔接机1002中的网页服务1520发送文本ID、认证密码和客户机1001a的IP地址。这种情况下,IP地址被用作客户机识别信息。网页服务1520经由NCS1121的HTTPD接收文本ID、认证密码和客户机1001a的IP地址,然后执行步骤S1012。在步骤S1012中,网页服务1520向文本管理服务发送在步骤S1011中接收的认证密码和IP地址。
文本管理服务1500使用从网页服务1520接收的认证密码IP地址,并执行密码认证。在密码认证正常完成之后,文本管理服务1500与网页服务1520建立会话,并生成该会话的会话ID。
如图26所示,文本管理服务1500将生成的会话ID和客户机1001a的IP地址存储在为(该会话ID和该IP地址)提供连接的会话管理DB1003上。
在步骤S1012接下来的S1013,文本管理服务1500向网页服务1520发送由此生成的会话ID。在步骤S1013接下来的S1014,网页服务1520向文本管理服务1500发送已接收的会话ID和在步骤S1011中接收的文本ID。
在步骤S1014接下来的S1015,文本管理服务1500向网页服务1520发送一请求URL和该请求的内容。该请求URL意味着经由客户机1001a的浏览器1510从文本管理服务1500上提出请求的URL。请求内容包括在步骤S1014中接收的会话ID和文本ID。
基于接收请求URL和请求的内容,网页服务1520生成文本获取网页。文本获取网页包括从文本管理服务1500接收的请求内容,并有一构造以实现从客户机1001a的浏览器1510向该请求URL传输请求内容的功能。具有如此构造的文本获取网页的示例被日本发明申请No.2002-236990公开,该申请所提出的与本申请相同。
在步骤S1015接下来的S1016,网页服务1520向客户机1001a的浏览器1510发送包括请求内容的文本获取网页。在HTTP会话管理DB1530上,网页服务1520以统一的方式管理每个浏览器的会话ID,以替代不能持有该会话ID的浏览器1510。
在文本获取网页被浏览器1510接收之后,用户向浏览器1520输入一指令以请求服务。
基于从用户接收的请求指令,浏览器1510执行步骤S1017,并通过使用上述用以实现向请求URL传输请求内容功能的文本获取网页的构造,向请求URL传输请求内容和客户机1001a的IP地址。
基于经由NCS1121的HTTPD接收的请求内容和客户机1001a的IP地址,文本管理服务1500在包括在已接收的请求内容中的会话ID上执行有效性确定处理。在这个有效性确定处理中,将确定已接收的会话ID和提出请求的客户机1001a的IP地址是否在会话管理DB1003上被提供作为会话管理信息的连接。
在这种情况下,文本管理服务1500确定已接收的会话ID和提出请求的客户机1001a的IP地址在会话管理DB1003上被提供如上述的存储在(会话管理DB1003)那里上的作为会话管理信息的连接,然后升级会话管理DB1003上的数据项‘有效时限’以至于扩展有关会话的有效时限。而且,当请求内容包括文本ID时,文本管理服务1500确定该文本ID是否已经通过认证。当文本管理服务1500确定包括文本ID的请求内容未通过认证时,文本管理服务1500执行相关文本ID的密码认证是必要的。
在步骤S1019接下来的步骤S1018,由于上述成功的有效性确定结果,文本管理服务1500向客户机1001a的浏览器1520发送文本作为客户机1001a所提出的服务请求的响应。
因此,即使当客户机1001a用户以外的任一用户暗中看见会话ID,并通过使用这个会话ID从熔接机1002上请求服务,由于在会话管理DB1003上,会话ID和这个用户的客户机IP地址未提供作为会话管理信息的连接,这个用户不能从熔接机1002上获取服务。
于是,根据本发明,通过避免非法客户机对合法客户机1001a进行电子欺骗,有效避免非法使用服务是可能的。
现将描述本发明第九实施例。图38举例说明本发明第九实施例的服务提供方法。图39示出了第九实施例服务提供方法的序列图。
图38和39示出了一实例,客户机1001a与文本管理服务1500和打印服务1540经由网络1005连接接,使得由文本管理服务1500管理的文本被打印服务1540打印输出。图38和39示出了的示例假定文本管理服务1500和打印服务1540分别由相独立的熔接机所提供。
为了打印由文本管理服务1500管理的文本,用户输入认证密码,然后输入指令以令客户机1001a启动会话。在步骤S1021,客户机1001a向文本管理服务1500发送认证密码和客户机1001a的IP地址。该实施例为使用IP地址作为客户机识别信息的示例。
在接收认证密码和客户机1001a的IP地址之后,文本管理服务1500通过使用接收的认证密码执行密码认证。在密码认证正常完成之后,文本管理服务1500与客户机1001a建立一会话并生成该会话的会话ID(A)。
文本管理服务1500然后将为已生成的会话ID(A)和客户机1001a的IP地址之间提供连接的会话管理信息1550存储在会话管理DB1003a上。
在步骤S1021接下来的步骤S1022,文本管理服务1500向客户机1001a发送已生成的会话ID(A)。用户然后在输入文本ID之后,向客户机1001a输入指令以获配发合格证。
在步骤S1023,客户机1001a向文本管理服务1500发送文本ID、在步骤S1022中接收的会话ID(A)和客户机1001a的IP地址。
在接收文本ID、会话ID(A)和客户机1001a的IP地址之后,文本管理服务1500在会话ID(A)上执行有效性确定处理。通过确定已接收的会话ID和提出服务请求的客户机1001a的IP地址是否在会话管理DB1003上被提供作为会话管理信息的连接,该有效性确定被执行。
在这种情况下,文本管理服务1500确定已接收的会话ID和提出服务请求的客户机1001a的IP地址在会话管理DB1003a上被提供如上述的存储在(会话管理DB1003a)那里的作为会话管理信息1550的连接,然后升级会话管理DB1003a上的数据项‘有效时限’以至于扩展有关会话的有效时限。而且,当请求内容包括文本ID时,文本管理服务1500确定该文本ID是否已经通过认证。当确定包括文本ID的请求内容为通过认证时,文本管理服务1500执行相关文本ID的密码认证是必要的。
在步骤1023接下来的步骤1024中,文本管理服务1500生成一个由客户机1001a请求的合格证,并向客户机发送该合格证。合格证是一个指示允许文本管理服务1500的使用的证据。这样合格证的一种示例被日本专利中请号2002-76865公开,该申请所提出的与本申请相同。
在步骤S1025中,客户机1001a向打印服务1540发送认证密码和客户机1001a的IP地址。打印服务1540接收认证密码和客户机1001a的IP地址,然后通过使用接收的认证密码执行密码认证。当密码认证被正常完成,打印服务1540与客户机1001a建立一会话,并生成一会话ID(B)。
打印服务1540在会话管理DB1003b上存储在生成的会话ID(B)和客户机1001a的IP地址之间提供连接的会话管理信息1560。
在步骤S1025接下来的步骤S1026中,打印服务1540向客户机1001a发送该生成的会话ID(B),用户接着向客户机1001a输入一指令用于打印输出该文本。
在步骤S1027中,客户机1001a向打印服务1540发送步骤S1024中接收的合格证,步骤S1026中接收的会话ID(B)和客户机1001a的IP地址。
基于接收的合格证、会话ID(B)和IP地址,打印服务1540在会话ID(B)上执行有效性确定处理,在有效性确定处理中,确定已接收的会话ID(B)和提出服务请求的客户机1001a的IP地址是否在会话管理DB上被提供作为会话管理信息的连接。
在这种情况下,打印服务1540确定已接收的会话ID(B)和提出服务请求的客户机1001a的IP地址在会话管理DB1003b上被提供如上述的存储在(会话管理DB1003b)那里的作为会话管理信息1560的连接,并升级会话管理DB1003b上的数据项‘有效时限’以至于扩展有关会话的有效时限。在步骤S1027接下来的步骤S1028,打印服务1540同时向文本管理服务1500发送从客户机1001ba接收的合格证。
基于接收的合格证,文本管理服务1500在合格证上执行有效性确定处理。这种情况下,因为合格证是在步骤S1024中由自己最初发布的,文本管理服务1500确定接收的合格证是有效的。在步骤S1028接下来的步骤S1029,文本管理服务1500与打印服务1540建立会话,并生成会话ID(C)。文本管理服务1500将为已生成的会话ID(C)和打印服务1540的IP地址之间提供连接的会话管理信息1550存储在会话管理DB1003a上。而且,文本管理服务1500升级在步骤S1028中接收的合格证的有效性。
在步骤S1028接下来的步骤S1029,文本管理服务1500向打印服务1540发送已生成的会话ID(C)并升级合格证。
在步骤S1029接下来的步骤S1030,打印服务1540向文本管理服务1500发送步骤S1029接收的会话ID(C)、升级后的合格证和打印服务1540的IP地址。
基于接收会话ID(C)和升级后的合格证,文本管理服务1500在会话ID(C)上执行有效性确定处理。在对会话ID(C)的有效性确定处理中,将确定已接收的会话ID(C)和提出服务请求的打印服务1540的IP地址是否在会话管理DB1003a上被提供作为会话管理信息1550的连接。
在这种情况下,文本管理服务1500确定已接收的会话ID(C)和提出服务请求的打印服务1540的IP地址在会话管理DB1003a上被提供如上述的存储在(会话管理DB1003a)那里的作为会话管理信息1550的连接,并升级会话管理DB1003a上的数据项‘有效时限’以至于扩展有关会话的有效时限。然后,在步骤S1030接下来的步骤S1031,文本管理服务1500发送文本或文本ID,以响应打印服务1540的服务请求。
打印装置服务1540利用由此接收的文本或者文本ID以打印输出该文本,在步骤1031接下来的步骤1032中,打印服务1540通过发送一个由此在文本或者文本ID上执行的打印输出处理结果响应来自客户机1001a的服务请求。
图40示出了一非法用户执行电子欺骗并请求从文本管理服务1500和打印服务1540一服务的示例的序列图。在图40的序列图中,对于与图39的序列图中相同的步骤,给出的相同参考数字。
在步骤S1023’、S1027’和S1030’中,通过使用借助于偷看等方法非法获取的会话ID(A)、会话ID(B)或会话ID(C),客户机1001b非法请求来自文本管理服务器1500或者打印服务器1540的服务。
然而,由文本管理服务1500或者打印服务1540在会话ID上所执行的有效性确定处理中,确定已接收的会话ID(A)、会话ID(B)或会话ID(C)和此时提出服务请求的客户机1001b的IP地址未被在会话管理DB上提供一作为会话管理信息的连接。因此,文本管理服务1500或者打印服务1540在步骤S1024’、S1028’或者S1031’生成一个带有认证出错信息的响应。
因此,即使当客户机100b的用户偷看了该会话ID,并向文本管理服务1500或者打印服务1540发出一个带有由此获取的会话ID的请求的时候,客户机1001b不能最终从那里接收服务,因为客户机1001b的IP地址和会话ID没有在会话管理DB1001a或1003b中被提供一作为会话管理信息的连接。
图41根据有关客户机连接到网络的哪一范围关系到熔接机1002以不同的方式被控制的事实,示出了在服务中所提供的上述限制(参见图29、30描述)中的一构造实例。图41中所示的构造,是在在图29所述的构造中另外提供了认证服务器A1008A和B1008B。通过这些认证服务器,对上述服务的限制可以被下列方法控制:
i)即使由于客户机存在的范围分别对应于熔接机1002,从而使一客户机受限于从熔接机1002请求服务的限制,当客户机通过预定有效密码的指示进行会话启动时,该限制被取消;
ii)即使由于客户机存在的范围分别对应于熔接机1002,从而使一客户机受限于从熔接机1002请求服务的限制,当客户机通过合并用户姓名和预定有效密码的指示进行会话启动时,该限制被取消;
iii)即使由于客户机存在的范围分别对应于熔接机1002,从而使一客户机受限于从熔接机1002请求服务的限制,当客户机通过预定认证合格证的、或发布认证合格证的服务器的URL的、或两者都有的指示进行会话启动时,该限制被取消;
iv)即使由于客户机存在的范围分别对应于熔接机1002,从而使一客户机受限于从熔接机1002请求服务的限制,当客户机通过发布认证合格证的服务器的URL的指示、和在与客户机相同的范围或在与熔接机1002相同的范围内进行会话启动时,该限制被取消;和
v)由于客户机存在的范围分别对应于熔接机1002,从而使一客户机受限于从熔接机1002请求服务的限制,当客户机经过TLS或者SSL接入熔接机时,该限制被取消;
上述方法的任何组合同样可以被采用。
因此,根据本发明,通过消除非法客户机1001b对于合法客户机1001a的电子欺骗,有效避免服务的非法使用是可能的。
而且,本发明对上述实施例没有限制,能够进行的变化和修改没有脱离本发明的基本内容。
本申请基于2003年12月26日和2003年1月8日提出的日本优先权申请2002-378302和2003-002514,其全部内容被合并在这里作为参考。

Claims (37)

1.一种用于响应来自客户机的请求向所述客户机提供预定信息的信息提供装置,包括:
根据所述预定信息,向客户机发送用于使用认证信息的使用认证信息识别符的部分;
在从所述客户机接收所述使用认证信息识别符的基础上,从所述使用认证信息识别符中唯一识别用于识别所述预定信息、并将由所述预定信息识别符如此识别的所述预定信息提供给所述客户机的部分。
2.如权利要求1要求的信息提供装置,包括:
一信息存储部分,用于存储所述预定信息;
一使用管理部分,用于在所述预定信息识别符和所述使用认证信息识别符之间提供连接;
一网络服务提供部分,用于根据所述预定信息,向客户机发送用于所述使用认证信息的所述使用认证信息识别符;和
一信息提供部分,用于在从所述客户机接收所述使用认证信息识别符的基础上,获得已经由所述使用管理部分提供了与所述使用认证识别符间的连接的所述预定信息识别符,并将由所述预定信息识别符如此识别的所述预定信息提供给所述客户机。
3.如权利要求1要求的信息提供装置,包括:
一信息存储部分,用于存储所述预定信息;
一网络服务提供部分,用于根据所述预定信息生成用于所述使用认证信息的使用认证信息识别符,并将其发送给能够确定所述预定信息识别符的客户机。
一信息提供部分,用于在从所述客户机接收所述使用认证信息识别符的情况下,确定其中的该预定信息识别符,并将由所述预定信息识别符如此识别的所述预定信息提供给所述客户机。
4.如权利要求2要求的信息提供装置,其中:
所述网络服务提供部分包括包含在用于所述预定信息的请求位置信息中并根据所述预定信息的用于所述使用认证信息的所述使用认证信息识别符,并将所述请求位置信息发送给所述客户机;和
所述信息提供部分接收包括来自客户机的使用认证信息识别符的请求位置信息。
5.如权利要求2要求的信息提供装置,其中:
所述网络服务提供部分包括包含在除所述请求位置信息以外的信息中并根据所述预定信息的用于所述使用认证信息的所述使用认证信息识别符,并向客户机发送除所述请求位置信息之外的所述信息。
所述信息提供部分从客户机接收除了请求位置信息之外包括使用认证信息识别符的信息。
6.如权利要求2要求的信息提供装置,进一步包括有效时限管理部分,用于管理所述使用认证信息的有效时限,并使有效时限已经过期的所述使用认证信息无效。
7.如权利要求4要求的信息提供装置,其中:
所述网络服务提供部分在接收用于获得所述预定信息的请求的基础上,从所述信息提供部分获得所述预定信息的请求位置信息和包括在所述请求位置信息中的所述使用认证信息识别符,和,
生成信息显示页,该显示页用于显示具有预定信息的请求位置信息的使用的预定信息和包括在请求位置信息中的使用认证信息识别符,并向客户机发送该信息显示页。
8.如权利要求7要求的信息提供装置,其中:
所述信息提供部分响应来自所述网络服务提供部分的请求,生成所述使用认证信息识别符和所述请求位置信息,并存储具有在所述使用管理部分中由此提供的与预定信息识别符和有效时限使用认证信息识别符连接的使用认证信息识别符,和,
向所述网络服务提供部分发送该请求位置信息和包括在请求位置信息中的使用认证信息识别符。
9.如权利要求7要求的信息提供装置,其中:
所述信息显示页包括用于预定信息的请求位置信息和包括在请求位置信息的使用认证信息识别符,并使用与所述预定信息相关的所述请求位置信息和包括在所述请求位置信息中的所述使用认证信息识别符根据所述使用认证识别符从所述信息提供部分中获得所述预定信息,并在所述客户机一侧显示该信息。
10.如权利要求2要求的信息提供装置,其中:
所述使用管理部分在用于识别符出预定信息的预定信息识别符、根据预定信息的用于使用认证信息的使用认证信息识别符、使用认证信息的有效时限、和用于识别符为所述预定信息产生请求的客户机的一客户机识别符当中提供连接。
11.如权利要求10要求的信息提供装置,其中:
所述使用管理部分进一步提供与获取条件信息的连接,该获取条件信息指出所述客户机获取该预定信息时所施加的条件。
12.如权利要求2要求的信息提供装置,其中:
所述信息提供部分从所述使用管理部分获得提供有使用认证信息识别符的连接的预定信息识别符,向客户机提供被预定信息识别符所识别的预定信息,和之后,使被使用认证信息识别符所识别的使用认证信息无效。
13.一种信息提供处理***,包括根据一个请求而提供预定信息的信息提供装置和根据关于该预定信息的请求执行预定处理的信息处理装置:其中:
所述信息提供装置根据该预定信息向客户机发送使用认证信息的使用认证信息识别符,和
在接收所述使用认证信息识别符的基础上,从所述使用认证信息识别符中唯一识别用于所别所述预定信息的一个预定信息识别符,并将由所述预定信息识别符如此识别的所述预定信息提供给所述客户机。
所述信息处理装置向所述信息提供装置发送从所述信息提供装置接收的使用认证信息识别符,和,因此获取由所述使用认证信息识别符所识别出的预定信息,并用于对如此获取的预定信息执行预定处理。
14.一种用于响应来自客户机的请求向该客户机提供预定信息的图像形成装置,包括:
根据预定信息,向客户机发送使用认证信息的使用认证信息识别的部分;和
用于在从客户机接收所述使用认证信息识别符的基础上,从所述使用认证信息识别符中唯一识别用于识别所述预定信息的一个预定信息识别符,并向客户机提供由此被所述预定信息识别符识别出的预定信息的部分;
15.一种用于响应来自客户机的请求将预定信息提供给所述客户机的信息提供方法,包括下述步骤:
a)根据所述预定信息,向客户机发送用于使用认证信息的使用认证信息识别符;和
b)在从所述客户机接收所述使用认证信息识别符的基础上,从所述使用认证信息识别符中唯一地识别用于所述预定信息的所述预定信息识别符,并向客户机提供由此被所述预定信息识别符识别出的预定信息。
16.一种用于响应来自客户机的请求向客户机提供预定信息的避免非法使用方法,包括如下步骤:
a)根据所述预定信息,向客户机发送用于所述使用认证信息的使用认证信息识别符;和
b)在从所述客户机接收所述使用认证信息识别符的基础上,从所述使用认证信息识别符中唯一地识别用于识别所述预定信息的所述预定信息识别符,并停止向客户机提供除了如此被预定信息识别符所识别的预定信息之外的信息。
17.一种用于响应来自客户机的请求向该客户机提供服务的服务提供装置,包括如下步骤:
一会话管理部分,用于在一个客户机的客户机识别符和与该客户机建立了会话的会话识别符之间提供连接;和
一服务提供部分,用于在从所述客户机接收包括所述会话识别符的请求的基础上,当包括在该请求中的所述会话识别符具有与发送由所述会话管理部分提供的请求的客户机的客户机识别符的连接的时候,向客户机提供预定服务。
18.如权利要求17要求的服务提供装置,其中:
所述服务提供部分在从所述客户机接收所述会话启动请求的基础上与客户机建立会话,并将该会话的会话识别符和发送会话起到请求的客户机的客户机识别符加入到所述会话管理部分。
19.如权利要求17的服务提供装置,其中:
所述服务提供部分根据与客户机的连接状态改变客户机识别符的类型。
20.如权利要求17的服务提供装置,其中:
当客户机被连接到对于识别客户机的MAC地址是有效的区域中的一个网络的时候,所述服务提供部分采用该MAC地址作为客户机识别符;和
当客户机被连接到对于识别客户机的MAC地址不是有效而IP地址是有效的区域中的一个网络的时候,采用该IP地址作为客户机识别符。
21.如权利要求20要求的服务提供装置,其中:
当被连接到对于识别客户机有效的既不是MAC地址也不是IP地址的区域中的一个网络的时候,所述服务提供部分采用一位于应用层中的识别符作为客户机识别符。
22.如权利要求20要求的服务提供装置,其中:
所述服务提供部分根据与客户机的连接状态,改变向客户机提供的预定服务。
23.如权利要求22要求的服务提供装置,其中:
当客户机被连接到对于识别客户机的MAC地址是有效的区域中的一个网络的时候,所述服务提供部分向客户机提供所有的预定;
当客户机被连接到对于识别客户机的MAC地址不是有效而IP地址是有效的区域中的一个网络的时候,提供除了其中一部分对于客户机具有高度重要性以外的预定服务。
24.如权利要求22要求的服务提供装置,其中:
当被连接到对于识别客户机有效的既不是MAC地址也不是IP地址的区域中的一个网络的时候,所述服务提供部分向客户机提供具有低度重要性的部分预定服务。
25.如权利要求17要求的服务提供装置,其中:
客户机识别符包括一IP地址。
26.如权利要求17要求的服务提供装置,其中:
客户机识别符包括一MAC地址。
27.如权利要求17要求的服务提供装置,其中:
所述会话管理部分提供相应于会话识别符的与会话有效时限、以及会话识别符和客户机识别符的连接。
28.如权利要求17要求的服务提供装置,其中:
所述服务提供部分从所述客户机接收包括会话识别符的请求,并停止向客户机提供预定服务,除非包括在该请求中的会话识别符和已发送所述请求的所述客户机的客户机识别符在所述会话管理部分中被提供有连接。
29.一种用于响应于客户机的请求提供预定服务的服务提供装置,包括:
服务提供部分,在接收经过网络服务提供部分提供的客户机请求的基础上,建立与所述网络服务部分的会话,并向会话管理部分加入该会话的会话识别符和已发送请求的客户机的客户机识别符;
会话管理部分,用于提供在所述网络服务提供部分和所述服务提供部分之间建立的会话的会话识别符和客户机的客户机识别符之间的连接;和
网络服务提供部分,用于从所述服务提供部分接收会话识别符,并向客户机发送包括会话识别符的信息,和其中:
所述服务提供部分,在从客户机接收包括会话识别符的请求的基础上,当包括在请求中的会话识别符和已发送请求的客户机的客户机识别符在所述会话管理部分中被提供有连接的时候,向客户机提供预定服务。
30.如权利要求29要求的服务提供装置,其中:
所述网络提供部分,在从所述服务提供部分接收所述会话识别符的基础上,生成包括该会话识别符的请求页、请求内容、和有关信息位置的信息,并向客户机发送该请求页。
31.如权利要求30要求的服务提供装置,其中:
所述请求页响应于由客户机执行的一操作,向所述请求位置发送所述请求的内容。
32.一种用于响应客户机的请求提供预定服务的服务提供装置,包括:
第一会话管理部分,用于提供在客户机和第一服务提供部分之间建立的第一会话的第一会话识别符和客户机的客户机识别符之间的连接;
第二会话管理部分,用于提供在客户机和第二服务提供部分之间建立的第二会话的第二会话识别符和客户机的客户机识别符之间的连接,和同样,用于提供在第一服务提供部分和第二服务提供部分之间建立的第三会话的第三会话识别符和所述第一会话管理部分的识别符之间的连接;
第一服务提供部分,基于从客户机接收包括第一会话识别符的请求和第二服务提供部分的使用认证信息,当包括在该请求的第一会话识别符和已发送请求的客户机的客户机识别符在第一会话管理部分中被提供有连接的时候,向第二服务提供部分产生一请求;和
第二服务提供部分,基于接收包括第三会话识别符的请求和来自第一服务部分的使用认证,当包括在该请求的第三会话识别符和已发送请求的所述第一服务提供部分在所述第二会话管理部分中被提供有连接的时候,向第一服务提供部分提供预定服务,和其中;
基于从所述第二服务提供部分接收该预定信息,所述第一服务部分向客户机提供预定服务。
33.如权利要求32要求的服务提供装置,其中:
所述第一服务提供部分,基于从客户机接收一会话启动请求,与所述客户机建立第一会话,并向所述第一会话管理部分加入第一会话的第一会话识别符和已发送该会话启动请求的客户机的客户机识别符之间的连接。
34.如权利要求32要求的服务提供装置,其中:
所述第二服务提供部分,基于从客户机接收一会话启动请求,与所述客户机建立第二会话,并向所述第二会话管理部分加入第二会话的第二会话识别符和已发送该会话启动请求的客户机的客户机识别符之间的连接。
所述第二服务提供部分,基于从所述第一服务提供部分接收一会话启动请求,与所述第一服务提供部分建立第三会话,并向所述第二会话管理部分加入第三会话的第三会话识别符和已发送该会话启动请求的所述第一服务提供部分的识别符之间的连接。
35.一种用于响应于客户机的请求提供文本的图像形成装置,包括:
一会话管理部分,用于在与客户机建立的会话的会话识别符和客户机的客户机识别符之间提供连接;和
一文本提供部分,用于基于从客户机接收的包括会话识别符的请求,当包括在该请求中的该会话识别符和已发送请求的客户机的客户机识别符在所述会话管理部分中被提供有连接的时候,向客户机提供一文本。
36.一种用于响应于客户机的请求向所述客户机提供预定服务的服务提供装置的服务提供方法,包括:
a)生成一会话管理部分,用于在与客户机建立的会话的会话识别符和客户机的客户机识别符之间提供连接;和
b)从客户机接收包括会话识别符的请求,并在当包括在该请求中的该会话识别符和已发送请求的客户机的客户机识别符在所述会话管理部分中被提供有连接的时候,向客户机提供预定服务。
37.一种避免非法使用方法,用于避免一服务提供装置的非法使用,该服务提供装置响应于为客户机提供一预定服务的客户机请求,包括步骤:
a)生成一会话管理部分,用于在与客户机建立的会话的会话识别符和所述客户机的客户机识别符之间,提供连接;
b)从客户机接收包括会话识别符的请求,并停止预定服务的提供,除非包括在该请求中的会话识别符和已发送请求的客户机的客户机识别符在所述会话管理部分中被提供有连接。
CN200310114797.XA 2002-12-26 2003-12-26 信息提供及图像形成装置、方法和避免非法使用的方法 Expired - Fee Related CN1527148B (zh)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
JP378302/02 2002-12-26
JP378302/2002 2002-12-26
JP2002378302A JP2004213067A (ja) 2002-12-26 2002-12-26 サービス提供装置,画像形成装置、サービス提供方法および不正利用防止方法
JP002514/2003 2003-01-08
JP002514/03 2003-01-08
JP2003002514 2003-01-08
JP419116/2003 2003-12-17
JP2003419116A JP4541691B2 (ja) 2003-01-08 2003-12-17 情報印刷システム
JP419116/03 2003-12-17

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CNB2007101095935A Division CN100550031C (zh) 2002-12-26 2003-12-26 服务提供装置和方法、成像装置和避免非法使用的方法

Publications (2)

Publication Number Publication Date
CN1527148A true CN1527148A (zh) 2004-09-08
CN1527148B CN1527148B (zh) 2011-01-26

Family

ID=32475241

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200310114797.XA Expired - Fee Related CN1527148B (zh) 2002-12-26 2003-12-26 信息提供及图像形成装置、方法和避免非法使用的方法

Country Status (4)

Country Link
US (1) US20040187036A1 (zh)
EP (2) EP1852798A1 (zh)
CN (1) CN1527148B (zh)
DE (1) DE60319056T2 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100397862C (zh) * 2004-01-28 2008-06-25 富士施乐株式会社 电子设备及电子设备的控制方法
CN1801710B (zh) * 2004-12-22 2011-10-05 佳能株式会社 图像处理设备及其控制方法
CN103067142A (zh) * 2007-10-03 2013-04-24 富士通株式会社 无线通信装置
CN101188729B (zh) * 2006-11-24 2013-07-24 三星电子株式会社 数字内容认证***、图像显示装置及数字内容认证方法

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6631247B1 (en) 1999-09-29 2003-10-07 Ricoh Co., Ltd. Method and system for remote diagnostic, control and information collection based on various communication modes for sending messages to a resource manager
CA2454408C (en) * 2003-12-30 2012-01-10 Bce Inc Subscriber station
WO2005064851A1 (en) * 2003-12-30 2005-07-14 Bce Inc. Remotely managed subscriber station
JP4832014B2 (ja) * 2004-07-12 2011-12-07 株式会社リコー 情報処理装置、電力モード管理方法及び電力モード管理プログラム
JP4241577B2 (ja) 2004-11-05 2009-03-18 ブラザー工業株式会社 サービス登録システム、サーバ、端末装置および周辺装置
JP3897041B2 (ja) * 2004-11-18 2007-03-22 コニカミノルタビジネステクノロジーズ株式会社 画像形成システムおよび画像形成装置
US8656472B2 (en) * 2007-04-20 2014-02-18 Microsoft Corporation Request-specific authentication for accessing web service resources
US20090089401A1 (en) * 2007-10-01 2009-04-02 Microsoft Corporation Server-controlled distribution of media content
US8806601B2 (en) * 2008-02-29 2014-08-12 International Business Machines Corporation Non-interactive entity application proxy method and system
US8930550B2 (en) * 2008-03-11 2015-01-06 International Business Machines Corporation Selectable non-interactive entity application proxy method and system
US8176540B2 (en) * 2008-03-11 2012-05-08 International Business Machines Corporation Resource based non-interactive entity application proxy method and system
US8046826B2 (en) * 2008-03-17 2011-10-25 International Business Machines Corporation Resource server proxy method and system
US8095541B2 (en) 2008-04-30 2012-01-10 Ricoh Company, Ltd. Managing electronic data with index data corresponding to said electronic data
US9209975B2 (en) 2008-10-15 2015-12-08 Ricoh Company, Ltd. Secure access of electronic documents and data from client terminal
EP2113850A3 (en) * 2008-04-30 2009-11-11 Ricoh Company, Limited Managing electronic data with index data corresponding to said electronic data and secure access of electronic documents and data from client terminal
JP5344560B2 (ja) * 2008-11-27 2013-11-20 キヤノン株式会社 画像形成装置、ログ記録方法、及びプログラム
JP4671069B2 (ja) * 2009-01-30 2011-04-13 Necインフロンティア株式会社 通信方式分散型端末収容交換機及び通信方式分散型端末制御方法
US9444620B1 (en) * 2010-06-24 2016-09-13 F5 Networks, Inc. Methods for binding a session identifier to machine-specific identifiers and systems thereof
US9325696B1 (en) * 2012-01-31 2016-04-26 Google Inc. System and method for authenticating to a participating website using locally stored credentials
WO2013138453A1 (en) * 2012-03-14 2013-09-19 Id.Me, Inc. Method and system for online third-party authentication of identity attributes
US9609068B2 (en) * 2013-12-16 2017-03-28 Fuji Xerox Co., Ltd. Session management system, session management apparatus, and non-transitory computer readable medium
US11063758B1 (en) 2016-11-01 2021-07-13 F5 Networks, Inc. Methods for facilitating cipher selection and devices thereof
KR102585690B1 (ko) * 2018-11-19 2023-10-06 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 사용량 모니터링 데이터 제어

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6141754A (en) * 1997-11-28 2000-10-31 International Business Machines Corporation Integrated method and system for controlling information access and distribution
US20010011238A1 (en) 1998-03-04 2001-08-02 Martin Forest Eberhard Digital rights management system
US20020161709A1 (en) * 1998-09-11 2002-10-31 Michel Floyd Server-side commerce for deliver-then-pay content delivery
GB2342195A (en) * 1998-09-30 2000-04-05 Xerox Corp Secure token-based document server
US6275934B1 (en) * 1998-10-16 2001-08-14 Soft Book Press, Inc. Authentication for information exchange over a communication network
US6584466B1 (en) * 1999-04-07 2003-06-24 Critical Path, Inc. Internet document management system and methods
US7089588B2 (en) * 2000-01-19 2006-08-08 Reynolds And Reynolds Holdings, Inc. Performance path method and apparatus for exchanging data among systems using different data formats
SG96597A1 (en) * 2000-02-17 2003-06-16 Ibm Archiving and retrieval method and apparatus
JP4337232B2 (ja) * 2000-05-02 2009-09-30 ヤマハ株式会社 ネットワーク装置およびコンピュータネットワーク
JP4194252B2 (ja) * 2000-06-21 2008-12-10 キヤノン株式会社 印刷制御装置、制御方法ならびにプログラム
JP4521943B2 (ja) * 2000-07-24 2010-08-11 キヤノン株式会社 情報提供装置及び情報提供方法、コンピュータ読み取り可能な記憶媒体
US6971044B2 (en) * 2001-04-20 2005-11-29 Egenera, Inc. Service clusters and method in a processing system with failover capability
US20040070782A1 (en) * 2002-06-05 2004-04-15 Sachiko Mihira Image forming apparatus, stored document printing method and stored document printing system
US7322043B2 (en) * 2002-06-20 2008-01-22 Hewlett-Packard Development Company, L.P. Allowing an electronic device accessing a service to be authenticated
JP4270992B2 (ja) * 2002-09-20 2009-06-03 株式会社リコー 情報処理装置、情報処理方法、情報処理プログラム、サービス提供装置、サービス提供方法、サービス提供プログラム及び記録媒体

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100397862C (zh) * 2004-01-28 2008-06-25 富士施乐株式会社 电子设备及电子设备的控制方法
CN1801710B (zh) * 2004-12-22 2011-10-05 佳能株式会社 图像处理设备及其控制方法
CN101188729B (zh) * 2006-11-24 2013-07-24 三星电子株式会社 数字内容认证***、图像显示装置及数字内容认证方法
CN103067142A (zh) * 2007-10-03 2013-04-24 富士通株式会社 无线通信装置

Also Published As

Publication number Publication date
EP1434120B1 (en) 2008-02-13
US20040187036A1 (en) 2004-09-23
EP1434120A3 (en) 2005-08-17
EP1852798A1 (en) 2007-11-07
CN1527148B (zh) 2011-01-26
DE60319056D1 (de) 2008-03-27
DE60319056T2 (de) 2009-01-29
EP1434120A2 (en) 2004-06-30

Similar Documents

Publication Publication Date Title
CN1527148A (zh) 信息、服务提供及图像形成装置、方法和避免非法使用的方法
CN1246781C (zh) 信息处理***
CN1154935C (zh) 设备控制装置及设备判断方法
CN1172506C (zh) 通过互联网传送多媒体数据的管理方法及实施该方法所用的芯片卡
CN1172505C (zh) 在互联网的服务器与具芯片卡的终端间传送数据的方法
CN1301474C (zh) 电子设备网络***、数据发送目的地检索***和方法
CN101056346A (zh) 控制装置及其控制方法、图像处理装置控制***
CN1522395A (zh) 内容使用装置和网络***,以及许可信息获取方法
CN1173285C (zh) 固定显示信息的方法和装置
CN1781087A (zh) 安全访问带有客户端接收的专用网的方法和***
CN1518699A (zh) 信息图像利用***、信息图像管理装置、信息图像管理方法、用户信息图像、程序、和记录介质
CN1483278A (zh) 内容的目录服务***
CN101068299A (zh) 复合机及其控制***和方法、控制装置及其控制方法
CN101051259A (zh) 装置管理***、信息处理设备、管理设备、及其控制方法
CN1276575A (zh) 数据库存取***
CN1612122A (zh) 服务供给设备、服务供给程序、记录介质和服务供给方法
CN1220146C (zh) 图像服务器、图像通信***及其控制方法
CN1539250A (zh) 机器控制装置及机器控制***
CN1311589A (zh) 数字内容分配***、漫游服务器、信息处理器及其方法
CN1703701A (zh) 用于管理门户服务器中的门户构件集合的方法和装置
CN1517929A (zh) 内容使用实际成绩收集***
CN1770142A (zh) 服务登记***
CN1532751A (zh) 服务处理装置、服务处理方法
CN1483177A (zh) 存储有内容数据的计算机可以读取的信息存储介质以及内容收费***
CN1522407A (zh) 信息图像利用***,信息图像管理服务器,信息图像管理方法,设备信息图像,程序,和记录介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110126

Termination date: 20181226