DE112014007224T5 - Drucksystem, Verfahren und Programm - Google Patents

Drucksystem, Verfahren und Programm Download PDF

Info

Publication number
DE112014007224T5
DE112014007224T5 DE112014007224.9T DE112014007224T DE112014007224T5 DE 112014007224 T5 DE112014007224 T5 DE 112014007224T5 DE 112014007224 T DE112014007224 T DE 112014007224T DE 112014007224 T5 DE112014007224 T5 DE 112014007224T5
Authority
DE
Germany
Prior art keywords
data
server
url
client
scope
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112014007224.9T
Other languages
English (en)
Inventor
Kensuke Hirata
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of DE112014007224T5 publication Critical patent/DE112014007224T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1244Job translation or job parsing, e.g. page banding
    • G06F3/1247Job translation or job parsing, e.g. page banding by conversion to printer ready format
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1267Job repository, e.g. non-scheduled jobs, delay printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1288Remote printer device, e.g. being remote from client or server in client-server-printer device configuration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1292Mobile client, e.g. wireless printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content

Abstract

Bei der Koordination eines Datenumwandlungs-Servers und eines Speicher-Servers, die zu verschiedenen Sicherheitsbereichen gehören, gibt es ein Sicherheitsproblem dahingehend, dass, wenn ein Client-Endgerät fähig ist, ein Autorisierungs-Token zum Zugreifen auf den Datenumwandlungs-Server mit einer temporären URL an dem Speicher-Server zu ersetzen, das Client-Endgerät, das sich außerhalb des Datenvermittlungs-Servers befindet, fähig ist, eine temporäre URL ohne Autorisierung auszugeben, woraus sich die Durchführung einer Dateioperation ergibt, die durch den Datenumwandlungs-Server nicht beabsichtigt ist. Geltungsbereiche, um einem Client-Endgerät den Zugriff auf den Datenumwandlungs-Server zu ermöglichen, und Geltungsbereiche, die zur Ausgabe einer temporären URL erforderlich sind, sind voneinander getrennt, und eine Beschränkung derart ist auferlegt, dass die Geltungsbereiche für die Ausgabe einer temporären URL nur durch den Datenumwandlungs-Server verwendet werden können, wodurch eine sichere Bereitstellung einer temporären URL für ein externes Client-Endgerät ermöglicht wird.

Description

  • Technisches Gebiet
  • Drucksystem, Verfahren und Programm zum Implementieren einer Dienstkoordination unter einer Vielzahl von Sicherheitsbereichen.
  • Technischer Hintergrund
  • In letzter Zeit erfährt eine Art Cloud-Computing Aufmerksamkeit, bei dem Server Dienste für Clients bereitstellen. Ein Hauptmerkmal des Cloud-Computing besteht darin, dass eine große Anzahl von Rechenressourcen zur Durchführung einer Datenumwandlung und Datenverarbeitung auf verteilte Weise verwendet wird, sodass Anfragen von einer großen Anzahl von Clients mittels verteilter paralleler Verarbeitung parallel verarbeitet werden. Gegenwärtig gibt es zu viele Anbieter, die verschiedene Arten von Diensten durch Implementieren von Webdiensten in einer Cloud-Computing-Umgebung bereitstellen, die diese Art Cloud-Computing implementiert. Bei der Entwicklung von Cloud-Diensten liefert die Bereitstellung neuer Funktionen unter Ausnutzung von Diensten, die bereits online bereitgestellt werden, einen Vorteil bezüglich Entwicklungsgeschwindigkeit und Entwicklungskosten.
  • Bei einer Cloud-Dienstkoordination werden aufgrund des Vorhandenseins einer Vielzahl von Dienste bereitstellenden Anbietern unterschiedliche Sicherheitsbereiche zu einem Problem. In einem Fall, in dem eine Vielzahl von Cloud-Diensten mit verschiedenen Sicherheitsbereichen koordiniert und durch einen Benutzer verwendet werden, muss sich der Client (Benutzer) für jeden Sicherheitsbereich authentifizieren, was die Benutzerfreundlichkeit beeinträchtigen kann. Eine Lösung ist ein Authentifizierungsverfahren, bei dem bei einer Koordination unter Diensten mit verschiedenen Sicherheitsbereichen eine temporäre URL (oder ein Autorisierungs-Token), die nur für einen bestimmten Zeitabschnitt verfügbar ist, für einen Dienstbenutzer zum Implementieren einer Einmalanmeldung bereitgestellt wird.
  • PTL 1 offenbart ein Verfahren, bei dem Authentifizierungsinformationen von einem Client und eine Druckdaten-URL gespeichert werden, und wenn von einem Benutzer eingegebene Authentifizierungsinformationen mit den gespeicherten Authentifizierungsinformationen übereinstimmen, Druckdaten von der Druckdaten-URL verfügbar gemacht und gedruckt werden. Bisher gibt es ein Verfahren, bei dem eine URL unter Verwendung von Authentifizierungsinformationen identifiziert wird.
  • Zitierliste
  • Patentliteratur
    • PTL 1: Japanische Patentoffenlegung Nr. 2002-183091
  • Kurzzusammenfassung der Erfindung
  • Technische Aufgabe
  • Als Verfahren, das ein in der verwandten Technik beschriebenes Authentifizierungsverfahren anwendet, ist ein Cloud-Drucken denkbar, bei dem ein Druckdienst durch ein mobiles Endgerät, wie ein Smartphone, verwendet wird, und eine Dokumentdatei in Druckdaten umgewandelt und durch einen Drucker gedruckt wird. Zum Implementieren von Cloud-Drucken wird über eine Dienstkoordination nachgedacht, die eine Koexistenz von Speicherdiensten für eine Dateieingabe und -ausgabe und Datenumwandlungsdiensten für eine Datenumwandlung ermöglicht. Außerdem verwendet ein Datenumwandlungsdienst eine temporäre URL für einen Speicherdienst, und Daten werden in einem vorbestimmten Speicherbereich des Speicherdienstes gespeichert, wodurch die Aufgabe des Ermöglichens einer Koordination von Diensten selbst mit unterschiedlichen Sicherheitsbereichen gelöst wird.
  • Allerdings gibt es ein Problem mit der Koordination von zwei Diensten. Bei der Koordination eines Datenumwandlungs-Servers und eines Speicher-Servers, die zu verschiedenen Sicherheitsbereichen gehören, kann ein Client-Endgerät manchmal fähig sein, eine temporäre URL an dem Speicher-Server durch Verwenden von Autorisierungsinformationen (eines Autorisierung-Token) zum Zugreifen auf den Datenumwandlungs-Server zu ersetzen. In diesen Fällen entsteht ein Sicherheitsproblem, bei dem das Client-Endgerät, das sich außerhalb des Datenvermittlungs-Servers befindet, eine temporäre URL ohne Autorisierung durch Verwenden der Autorisierungsinformationen ausgeben und eine unbeabsichtigte Dateioperation bei einer in dem Datenumwandlungs-Server gespeicherten Datei durchführen könnte.
  • Eine Aufgabe der beanspruchten Erfindung besteht im Errichten einer neuen Autorität zum Ausgeben einer temporären URL an einen Speicher-Server, wodurch ein Client-Endgerät am Ausgeben einer temporären URL durch Verwenden von Autorisierungsinformationen zum Zugreifen auf einen Datenumwandlungs-Server gehindert wird.
  • Lösung des Problems
  • Ein Drucksystem gemäß einem Ausführungsbeispiel vorliegender Erfindung ist ein Drucksystem mit einem Server-System, das einen Druckdienst aufweist, einem Server-System, das einen Speicherdienst aufweist, und einem Client, wobei das Drucksystem eine Ausgabeeinrichtung zum Ausgeben von Autorisierungsinformationen, die zur Verwendung eines Dienstes erforderlich sind, ohne Senden einer Anfrage nach Authentifizierungsinformationen zu einer Anfragequelle, die die Verwendung des Dienstes anfordert, eine Umwandlungseinrichtung zur Umwandlung von zu druckenden Daten in Druckdaten und eine Erzeugungseinrichtung zur Erzeugung einer URL zum Identifizieren eines Speicherbereichs für die zu druckenden Daten oder die Druckdaten enthält, die bei dem Speicherdienst mit einem Sicherheitsbereich gespeichert werden, der von einem Sicherheitsbereich des Druckdienstes verschieden ist, wobei die Umwandlungseinrichtung, die erste Autorisierungsinformationen von dem Client empfangen hat, die Ausgabeeinrichtung zum Ausgeben zweiter Autorisierungsinformationen im Ansprechen darauf auffordert, dass beruhend auf den ersten Autorisierungsinformationen bestätigt wurde, dass der Druckdienst für den Client verfügbar ist, wenn der Client eine Operation bei den zu druckenden Daten oder den Druckdaten durchführen soll, die Erzeugungseinrichtung zur Erzeugung einer URL zum Identifizieren eines Speicherbereichs, wo die zu druckenden Daten oder die Druckdaten gespeichert sind, unter Verwendung der ausgegebenen zweiten Autorisierungsinformationen auffordert, und die durch die Erzeugungseinrichtung erzeugte URL zu dem Client sendet.
  • Vorteilhafte Wirkungen der Erfindung
  • Durch Errichten einer neuen Autorität zur Ausgabe einer temporären URL an einem Speicher-Server kann ein Client-Endgerät am Ausgeben einer temporären URL unter Verwendung von Autorisierungsinformationen zum Zugreifen auf einen Datenumwandlungs-Server gehindert werden.
  • Kurzbeschreibung der Zeichnungen
  • 1 zeigt eine Systemkonfigurationsdarstellung.
  • 2A zeigt eine Hardware-Konfigurationsdarstellung jeder Einrichtung.
  • 2B zeigt eine Hardware-Konfigurationsdarstellung jeder Einrichtung.
  • 2C zeigt eine Hardware-Konfigurationsdarstellung jeder Einrichtung.
  • 3A zeigt eine Software-Komponentenkonfigurationsdarstellung jeder Einrichtung
  • 3B zeigt eine Software-Komponentenkonfigurationsdarstellung jeder Einrichtung.
  • 3C zeigt eine Software-Komponentenkonfigurationsdarstellung jeder Einrichtung.
  • 3D zeigt eine Software-Komponentenkonfigurationsdarstellung jeder Einrichtung.
  • 4A zeigt einen durch einen Datenumwandlungs-Server verwalteten Tabellenaufbau und eine Beispielindexdatei.
  • 4B zeigt einen durch den Datenumwandlungs-Server verwalteten Tabellenaufbau und eine Beispielindexdatei.
  • 4C zeigt einen durch den Datenumwandlungs-Server verwalteten Tabellenaufbau und eine Beispielindexdatei.
  • 5A zeigt einen durch einen Autorisierungs-Server verwalteten Tabellenaufbau.
  • 5B zeigt einen durch den Autorisierungs-Server verwalteten Tabellenaufbau.
  • 6A zeigt einen durch einen durch einen Token-Vermittlungs-Server verwalteten Tabellenaufbau und eine temporäre Beispiel-URL.
  • 6B zeigt einen durch den Token-Vermittlungs-Server verwalteten Tabellenaufbau und eine temporäre Beispiel-URL.
  • 7A zeigt einen durch einen Speicher-Server verwalteten Tabellenaufbau.
  • 7B zeigt einen durch den Speicher-Server verwalteten Tabellenaufbau.
  • 8A zeigt einen Druckablauf von einem mobilen Endgerät aus.
  • 8B zeigt den Druckablauf von dem mobilen Endgerät aus.
  • 9A zeigt einen Druckablauf von einem Druck-Server aus.
  • 9B zeigt den Druckablauf von dem Druck-Server aus.
  • Beschreibung der Ausführungsbeispiele
  • Nachstehend wird die bevorzugte Art zur Ausführung der Erfindung unter Bezugnahme auf die Zeichnungen beschrieben.
  • <Ausführungsbeispiel 1>
  • <Systemkonfiguration>
  • 1 zeigt eine Darstellung der Gesamtkonfiguration eines mobilen Drucksystems gemäß einem Ausführungsbeispiel der Erfindung. In 1 wird angenommen, dass eine Vielzahl von Druckern 102 und eine Vielzahl mobiler Endgeräte 103 über lokale Netzwerke 101 verbunden sind. Die Drucker 102 und die mobilen Endgeräte 103 können über die lokalen Netzwerke 101 auf ein Internetzwerk 100 zugreifen, um auf Server 105 bis 109 zuzugreifen. Die mobilen Endgeräte 103 und die Drucker 102 sind über drahtgebundene oder drahtlose LANs mit einem Netzwerk verbunden. Bei diesem Ausführungsbeispiel wird angenommen, dass ein mobiles Endgerät 103 über einen Drahtlos-LAN-Anschluss 104 mit dem Netzwerk verbunden ist, jedoch wird auch angenommen, dass es über ein Drahtlosnetzwerk verbunden ist, das durch einen mobilen Datenkommunikationsträger bereitgestellt wird. Der Drahtlos-LAN-Anschluss 104 ist eine Basiseinheit eines typischen drahtlosen LAN mit einer Netzwerk-Router-Funktion, und stellt ein Drahtlos-LAN zu Hause oder im Büro oder dergleichen bereit.
  • Der Druck-Server 105 wandelt angenommene Inhaltsdaten unter Verwendung des Datenumwandlungs-Server 106 in Druckdaten um, und druckt die Druckdaten am Drucker 102. Beispiele von Mitteln, mittels derer der Druck-Server 105 Inhaltsdaten empfängt, umfassen den Empfang von Inhaltsdaten als an eine E-Mail angefügte Datei, den Empfang von Inhalt, der über eine UI an einem mobilen Endgerät 103 ausgewählt wird, und den Empfang von Inhalt an einem anderen Inhaltsdienst. Der Datenumwandlungs-Server 106 wandelt von einem mobilen Endgerät 103 oder dem Druck-Server 105 übertragene Inhaltsdaten in ein Datenformat um, das durch den Drucker 102 lesbar ist. Der Autorisierungs-Server 107 ist ein Server zum Implementieren von OAuth. Der Autorisierungs-Server 107 verwaltet Client-Informationen und gibt ein Autorisierungs-Token aus und verwaltet es. Der Token-Vermittlungs-Server 108 wandelt ein durch den Autorisierungs-Server 107 ausgegebenes Autorisierungs-Token in eine URL um, die auf den Speicher-Server 109 zugreifen kann. Der Speicher-Server 109 ist ein Server, der eine Dateiverwaltung durchführt. Der Speicher-Server 109 akzeptiert ein Dateihochladen/-Herunterladen von einem mobilen Endgerät 103, einem Drucker 102, dem Druck-Server 105 oder dem Datenumwandlungs-Server 106. Jeder der Server 105 bis 109 ist im Internet als Cloud-Dienst öffentlich gemacht, der an einer Vielzahl von Servern redundant ausgestaltet ist. Bei diesem Ausführungsbeispiel ist jeder Server der Einfachheit der Beschreibung halber durch ein einzelnes Element dargestellt.
  • Ein Druckdienst-Sicherheitsbereich 110 gibt einen Bereich an, der mit einem durch den Autorisierungs-Server 107 ausgegebenen Autorisierungs-Token zugänglich ist. Der Druck-Server 105, der Datenumwandlungs-Server 106, der Autorisierungs-Server 107 und der Token-Vermittlungs-Server 108 gehören zu dem Druckdienst-Sicherheitsbereich 110. Der zu einem Speicherdienst-Sicherheitsbereich 111 gehörende Speicher-Server 109 ist mit dem durch den Autorisierungs-Server 107 ausgegebenen Autorisierungs-Token nicht zugänglich. Eine in jedem Bereich ausgebildete Gruppe von Servern wird als Server-System bezeichnet, und ein Server-System in jedem Bereich weist unter dem entsprechenden Bereich bereitgestellte Dienste auf. Beispielsweise weist ein zu einem Druckdienst-Sicherheitsbereich gehörendes Server-System einen Druckdienst auf.
  • <Hardwarekonfiguration des mobilen Endgeräts 103>
  • 2A zeigt eine Hardware-Konfigurationsdarstellung des mobilen Endgeräts 103. Bestandselemente der Hardware sind mit einem Systembus 202 verbunden. Ein Betriebssystem, eine Telefonkonversationsanwendung und eine Anwendung zum Steuern einer Datenkommunikation sind in einem ROM 204 gespeichert und werden durch eine CPU 203 ausgeführt. Beispiele der Anwendung zum Steuern der Datenkommunikation umfassen Emailsoftware und einen Web-Browser.
  • Ein RAM 205 ist ein Arbeitsspeicherbereich zur Ausführung eines Programms. Der RAM 205 ist auch ein Speicher zum temporären Speichern von Website-Daten, die durch den Web-Browser von einem Web-Server erhalten werden, von Authentifizierungsinformationen zum Zugreifen auf einen Webdienst und dergleichen. Eine Speichereinrichtung 210 ist eine nichtflüchtige Speichereinrichtung und speichert verschiedene Betriebsmodus-Einstellungen, ein Betriebsprotokoll usw., was selbst nach einem Neustart des mobilen Endgeräts gespeichert sein muss.
  • Eine Netzwerksteuereinrichtung 206 führt eine Kommunikationssteuerung einer Drahtlos-LAN-Kommunikationseinheit 212 und einer Mobiltelefon-Datenkommunikationseinheit 213 zum Verbinden mit einem durch einen mobilen Träger bereitgestellten Netzwerk durch. Wenn ein Verbinden mit einem Netzwerk eines Drahtlos-LAN möglich ist, priorisiert die Netzwerksteuereinrichtung 206 im Allgemeinen die Verbindung mit dem Drahtlos-LAN. Befindet sich das mobile Endgerät außerhalb des Netzwerkbereichs des Drahtlos-LAN, verbindet sich das mobile Endgerät mit einem durch einen mobilen Träger bereitgestellten Drahtlos-Kommunikationsnetzwerk. Eine Audiosteuereinheit 207 wird hauptsächlich verwendet, wenn sich der Benutzer in einer Telefonkonversation befindet, nachdem die Telefonkonversationsanwendung gestartet wurde. Audiodaten werden über ein Mikrofon/einen Lautsprecher 214 ein- und ausgegeben, und die Audiosteuereinheit 207 fungiert als Vermittler mit einem Steuerprogramm für die Audiodaten.
  • Eine Anzeigesteuereinheit 208 steuert zu einer Anzeige 215 des mobilen Endgeräts auszugebende Informationen. Eine Eingabesteuereinheit 209 steuert Informationen, die durch den Benutzer unter Verwendung einer Taste an dem mobilen Endgerät oder einem interaktiven Bedienfeld 216 bestimmt werden. Unter Verwendung der Audiosteuereinheit 207, der Anzeigesteuereinheit 208 und der Eingabesteuereinheit 209 stellt eine Anwendung an dem mobilen Endgerät Netzwerkkommunikationsinformationen und verschiedene Arten von Informationen an dem mobilen Endgerät für den Benutzer bereit. Eine Positionserfassungssteuereinheit 211 erhält Positionsinformationen über das mobile Endgerät von einem GPS-Sensor 217, und stellt dem OS die Positionsinformationen bereit. Die vorstehend beschriebenen Operationen werden durch das an der CPU 203 laufende OS gesteuert.
  • <Hardware-Konfiguration der Server>
  • 2B zeigt eine Darstellung eines Beispiels der Hardware-Konfiguration jedes der Server 105 bis 109. Natürlich kann die Erfindung bei einem beliebigen System aus einer einzelnen Einrichtung oder einer Vielzahl von Einrichtungen angewendet werden, solange das System die Funktionen der Erfindung ausführen kann, wenn nichts anderes beschrieben ist. Die Erfindung ist natürlich außerdem selbst bei einem System anwendbar, bei dem eine Verbindung über ein Netzwerk wie LAN oder WAN durchgeführt wird, und eine Verarbeitung durchgeführt wird, solange das System die Funktionen der Erfindung ausführen kann, wenn nichts anderes beschrieben ist. Dieses Ausführungsbeispiel wird in dem Kontext beschrieben, in dem individuelle Bestandselemente über einen Systembus 219 miteinander verbunden sind.
  • Das Bezugszeichen 220 bezeichnet eine CPU, die eine Steuereinrichtung einer Informationsverarbeitungsvorrichtung ist. Die CPU 220 führt ein Anwendungsprogramm, ein Druckertreiberprogramm und ein Betriebssystem aus, die in einer Speichereinrichtung 226 gespeichert sind, und führt auch ein mobiles Drucksystemprogramm vorliegender Erfindung aus. Die CPU 220 führt ferner eine Steuerung zum temporären Speichern von Informationen, die zur Ausführung eines Programms erforderlich sind, Dateien usw. in einem RAM 222 durch. Die CPU 220 öffnet ferner eine Vielfalt von Fenstern auf einer Anzeige 227, die entsprechend durch einen Maus-Cursor oder dergleichen (nicht gezeigt) bestimmte Befehle registriert sind, und führt eine Vielfalt von Datenverarbeitungsarten aus. Das Bezugszeichen 221 bezeichnet einen ROM, der eine Speichereinrichtung darstellt. Der ROM 221 speichert darin Programme, wie ein Basis-I/O-Programm, und verschiedene für eine Dokumentverarbeitung verwendete Daten, wie Font-Daten und Template-Daten. Das Bezugszeichen 222 bezeichnet einen RAM, der eine temporäre Speichereinrichtung darstellt. Der RAM 222 arbeitet als Hauptspeicher, Arbeitsbereich oder dergleichen der CPU 220. Das Bezugszeichen 224 bezeichnet eine Anzeigesteuereinheit, die auf der Anzeige 221 auszugebende Informationen steuert. Das Bezugszeichen 225 bezeichnet eine Eingabesteuereinheit, die von einer Tastatur 228 eingegebene Informationen steuert, sodass die Informationsverarbeitungsvorrichtung Daten über die Eingabesteuereinheit 225 mit einer externen Einrichtung austauschen kann. Das Bezugszeichen 226 bezeichnet eine Speichereinrichtung, die eine von externen Speichereinrichtungen darstellt, und als Speicher mit großer Kapazität dient. Die Speichereinrichtung 226 speichert ein Anwendungsprogramm, ein Druckertreiberprogramm, ein OS usw.. Das Bezugszeichen 228 bezeichnet eine Tastatur, die eine Instruktionseingabeeinrichtung darstellt. Die Tastatur 228 wird vom Benutzer zur Eingabe von Instruktionen oder dergleichen in einen Druck-Server oder dergleichen verwendet. Das Bezugszeichen 227 bezeichnet eine Anzeige, die eine Anzeigeeinrichtung darstellt. Die Anzeige 227 ist zur Anzeige eines von der Tastatur 228 eingegebenen Befehls oder dergleichen eingerichtet.
  • <Hardware-Konfiguration des Druckers 102>
  • 2C zeigt eine Hardware-Konfigurationsdarstellung eines Druckers 102. Hardware-Bestandselemente sind mit einem Systembus 230 verbunden. Das Bezugszeichen 209 bezeichnet eine Steuereinrichtung des Druckers 102, die eine Einrichtung darstellt, die ein Steuersystem des Druckers verwaltet. Das Bezugszeichen 231 bezeichnet eine CPU, die die gesamte Einrichtung steuert. Die CPU 231 steuert insgesamt einen Zugang zu oder von verschiedenen mit dem Systembus 230 verbundenen Einrichtungen. Diese Steuerung beruht auf einem in einem ROM 232 gespeicherten Steuerprogramm oder dergleichen oder auf einem Steuerprogramm, Ressourcendaten (Ressourceninformationen) oder dergleichen, die in einem über eine Disk-Steuereinrichtung (DKC 235) verbundenen externen Speicher 236 gespeichert sind. Das Bezugszeichen 233 bezeichnet einen RAM, der als Hauptspeicher, Arbeitsbereich oder dergleichen der CPU 231 fungiert. Der RAM 233 ist derart eingerichtet, dass ein Options-RAM mit einem Add-On-Anschluss (nicht gezeigt) zum Erweitern der Speicherkapazität verbunden werden kann. Das Bezugszeichen 240 bezeichnet eine externe Speichereinrichtung, die als Speicher mit großer Kapazität fungiert, die ein Programm einer Druckanwendung 306 gemäß vorliegender Erfindung speichert. Das Bezugszeichen 239 bezeichnet ein Bedienfeld (eine Bedieneinheit), das eine Anzeige auf einem Bildschirm und die Benutzerbedieninstruktion über einen Bildschirm akzeptiert. Auf dem Bedienfeld 239 sind ferner Tasten zur Durchführung von Bedienungen des Druckers 102, wie einer Einstellung des Betriebsmodus oder dergleichen, zum Anzeigen des Betriebszustands des Druckers 102 und zum Bestimmen einer Verdoppelung und eine Anzeigeeinheit, wie ein Flüssigkristallfeld, angeordnet. Das Bezugszeichen 234 bezeichnet eine Netzwerkschnittstellenkarte (NIC), und Daten werden über die Schnittstelle 234 mit einer externen Einrichtung ausgetauscht. Es wird angemerkt, dass eine in dieser Zeichnung veranschaulichte Druckeinrichtung 238 eine bekannte Drucktechnik anwendet, deren Beispiele bei einem bevorzugten Ausführungssystem ein elektrofotografisches Verfahren (Laserstrahlverfahren), ein Tintenstrahlverfahren und ein Sublimations-(thermisches Transfer-)Verfahren enthalten. Eine Rastersteuereinrichtung 237 ist eine Steuereinrichtung, die Druckdaten in PDL-Sprache oder PDF-Sprache in Bilddaten umwandelt. Eine Einrichtungs-I/F 241 ist eine I/F, die eine Verbindung mit einer externen Einrichtung bereitstellt, die durch USB oder dergleichen verbunden werden kann.
  • <Software-Konfiguration des Datenumwandlungs-Servers 106>
  • 3A zeigt eine Software-Konfigurationsdarstellung des Datenumwandlungs-Servers 106. Es wird angemerkt, dass jedes Softwaremodul in der in den 2A, 2B und 2C gezeigten Speichereinrichtung 226 gespeichert ist, und wie vorstehend beschrieben in den RAM 222 geladen und durch die CPU 220 ausgeführt wird.
  • Das Bezugszeichen 300 bezeichnet einen Web-Server. Der Web-Server 300 stellt verschiedene Schnittstellen des Datenumwandlungs-Servers 106 wie nachstehend beschrieben bereit, und verifiziert die Gültigkeit akzeptierter Informationen. Das Bezugszeichen 301 bezeichnet eine Datenumwandlungseinheit. Die Datenumwandlungseinheit 301 empfängt eine Dokumentdatei und ein Druckticket, die durch ein mobiles Endgerät 103 oder den Druck-Server 106 in den Speicher-Server 109 hochgeladen werden, und wandelt die Dokumentdatei in eine Druckdatendatei, die durch einen Drucker 102 gedruckt werden kann, entsprechend dem Druckticket um. In diesem Fall stellt die Dokumentdatei zu druckende Daten dar, und beruhend auf der Dokumentdatei erzeugte Daten sind Druckdaten. Die Datenumwandlungseinheit lädt die erzeugte Druckdatendatei und eine Indexdatei, die eine Druckdatenliste ist, in den Speicher-Server 109 hoch. Das Bezugszeichen 302 bezeichnet einen Speicher, der durch den Datenumwandlungs-Server 106 erhaltene Informationen speichert, was nachstehend unter Bezugnahme auf 4A und 4B beschrieben wird.
  • <Software-Konfiguration des Autorisierungs-Servers 107>
  • 3B zeigt eine Software-Konfigurationsdarstellung des Autorisierungs-Servers 107. Es wird angemerkt, dass jedes Softwaremodul in der in den 2A, 2B und 2C gezeigten Speichereinrichtung 226 gespeichert ist, und wie vorstehend beschrieben in den RAM 222 geladen und durch die CPU 220 ausgeführt wird.
  • Das Bezugszeichen 310 bezeichnet einen Web-Server. Der Web-Server 310 stellt verschiedene Schnittstellen des nachstehend beschriebenen Autorisierungs-Servers 107 bereit, und verifiziert die Gültigkeit akzeptierter Informationen. Das Bezugszeichen 311 bezeichnet eine Autorisierungsinformationsverwaltungseinheit. Die Autorisierungsinformationsverwaltungseinheit 311 verwaltet Client-Informationen 500 und Autorisierungs-Token-Informationen 510, die unter Bezugnahme auf 5A und 5B beschrieben werden, und führt Operationen, wie die Ausgabe eines Autorisierungs-Token, eine Überprüfung eines Geltungsbereichs und eine Überprüfung einer Ablaufzeit entsprechend einer durch den Web-Server 310 angenommenen Anfrage durch. Das Bezugszeichen 312 bezeichnet einen Speicher, der durch den Autorisierungs-Server 107 gehaltene Informationen speichert, was unter Bezugnahme auf 5A und 5B beschrieben wird.
  • <Software-Konfiguration des Token-Vermittlungs-Servers 108>
  • 3C zeigt eine Software-Konfigurationsdarstellung des Token-Vermittlungs-Servers 108. Es wird angemerkt, dass jedes Softwaremodul in der in den 2A, 2B und 2C gezeigten Speichereinrichtung 226 gespeichert ist, und wie vorstehend beschrieben in den RAM 222 geladen und durch die CPU 220 ausgeführt wird.
  • Das Bezugszeichen 320 bezeichnet einen Web-Server. Der Web-Server 320 stellt verschiedene Schnittstellen des nachstehend beschriebenen Token-Vermittlungs-Servers 108 bereit, und verifiziert die Gültigkeit akzeptierter Informationen. Das Bezugszeichen 321 bezeichnet eine Temporär-URL-Ausgabeeinheit. Die Temporär-URL-Ausgabeeinheit 321 verwaltet Geltungsbereichinformationen 600, die unter Bezugnahme auf 6A beschrieben werden, und gibt eine temporäre URL, die auf den Speicher-Server 109 zugreifen kann, entsprechend einer durch den Web-Server 320 akzeptierten Anfrage aus. Das Bezugszeichen 322 bezeichnet einen Speicher, der durch den Token-Vermittlungs-Server 108 gehaltene Informationen speichert, was unter Bezugnahme auf 6A beschrieben wird.
  • <Software-Konfiguration des Speicher-Servers 109>
  • 3D zeigt eine Software-Konfigurationsdarstellung des Speicher-Servers 109. Es wird angemerkt, dass jedes Softwaremodul in der in den Figuren 2A, 2B und 2C gezeigten Speichereinrichtung 226 gespeichert ist, und wie vorstehend beschrieben in den RAM 222 geladen und durch die CPU 220 ausgeführt wird.
  • Das Bezugszeichen 330 bezeichnet einen Web-Server. Der Web-Server 330 stellt verschiedene nachstehend beschriebene Schnittstellen des Speicher-Servers 109 bereit, und verifiziert die Gültigkeit akzeptierter Informationen. Das Bezugszeichen 331 bezeichnet eine Zugangssteuereinheit. Die Zugangssteuereinheit 331 verwaltet Temporär-URL-Zugangssteuerinformationen 700, die unter Bezugnahme auf 7A beschrieben werden, und bestimmt anhand der Temporär-URL-Zugangssteuerinformationen 700, ob die Ausführung einer durch den Web-Server 330 akzeptierten Anfrage erlaubt wird oder nicht. Eine Anfrage, deren Ausführung durch die Zugangssteuereinheit 331 erlaubt wird, wird zu einer Speicherverwaltungseinheit 332 gesendet, und eine Anfrage, für die bestimmt wird, dass die Ausführung zurückgewiesen wird, wird als Fehler behandelt. Die Speicherverwaltungseinheit 332 verwaltet Dateiinformationen 710, die unter Bezugnahme auf 7B beschrieben werden, und gibt eine Datei ein und aus, deren Hochladen angefordert wird. Das Bezugszeichen 332 bezeichnet einen Speicher, der durch den Speicher-Server 109 gehaltene Informationen speichert, was unter Bezugnahme auf 7A und 7B beschrieben wird, oder speichert eine durch den Speicher-Server 109 empfangene Datei in einem Speicherbereich entsprechend der temporären URL.
  • <Daten im Datenumwandlungs-Server 106>
  • 4A und 4B zeigen Datentabellen, die der Datenumwandlungs-Server 106 in einer Datenbank speichert, die einen externen Speicher darstellt. Die Datentabellen können auch derart eingerichtet sein, dass sie nicht in einem externen Speicher des Datenumwandlungs-Servers 106, sondern in einem anderen Server gespeichert werden, der zum Kommunizieren über das Internet 100 oder das lokale Netzwerk 101 eingerichtet ist. Die durch den Datenumwandlungs-Server 106 gehaltenen Datentabellen sind durch Dokumentinformationen 400 und Datenumwandlungsinformationen 410 gebildet.
  • Jeder Datensatz der Dokumentinformationen 400 wird durch die Datenumwandlungseinheit 301 erzeugt, wenn eine Datenumwandlungsanfrage empfangen wird, und in dem Speicher 312 gehalten. Das Bezugszeichen 401 bezeichnet eine Dokument-ID, die einen Identifizierer darstellt, der ein Dokument eindeutig identifiziert, das durch den Datenumwandlungs-Server 106 beim Ereignis eines Empfangens einer Datenumwandlungsanfrage ausgegeben wird. Das Bezugszeichen 402 bezeichnet eine Client-ID, die einen Identifizierer darstellt, der einen Client eindeutig identifiziert, der eine Datenumwandlungsanfrage durchgeführt hat. Der Datenumwandlungs-Server 106 erhält von dem Autorisierungs-Server 107 eine Client-ID, die mit einem Autorisierungs-Token assoziiert ist, das als Parameter in der Datenumwandlungsanfrage empfangen wird, und hält die Client-ID als die Client-ID 402. Eine Dokument-URL 403 bestimmt eine einen Ort angebende Adresse, wo eine Dokumentdatei gespeichert ist, für die eine Datenumwandlung angefragt wurde, und ist durch URLs an dem Speicherdienst 109 gebildet. Wenn eine Datenumwandlungsanfrage empfangen wird, wird die Dokument-URL 403 durch den Datenumwandlungs-Server 106 derart erzeugt, dass der URL-Pfad die Dokument-ID 401 und die Client-ID 402 enthält, sodass die Dokument-URL 403 an dem Speicherdienst 109 eindeutig sein kann, und wird gespeichert.
  • Jeder Datensatz der Datenumwandlungsinformationen 410 wird durch die Datenumwandlungseinheit 301 erzeugt, wenn eine Datenumwandlungsanfrage empfangen wird, und wird im Speicher 312 gespeichert. Das Bezugszeichen 411 bezeichnet eine Datenumwandlungs-ID, die einen Identifizierer darstellt, der einen Datenumwandlungsprozess eindeutig identifiziert, der durch den Datenumwandlungs-Server 106 bei dem Ereignis des Empfanges einer Datenumwandlungsanfrage ausgegeben wird. Eine Client-ID 412 und eine Dokument-ID 413 haben dieselben Werte wie die Client-ID 402 und die Dokument-ID 401 in den Dokumentinformationen 400, die durch den Datenumwandlungs-Server 106 gehalten werden, wenn eine Datenumwandlungsanfrage empfangen wird. Eine Druckticket-URL 414 bestimmt eine URL an dem Speicherdienst 109, an dem eine Druckticketdatei gespeichert wird, für die eine Datenumwandlung angefragt wurde. Die Druckticket-URL 414 wird durch den Datenumwandlungs-Server 106 erzeugt, wenn eine Datenumwandlungsanfrage empfangen wird, und wird derart erzeugt, dass der URL-Pfad die Datenumwandlungs-ID 411 und die Client-ID 412 enthält, sodass die Druckticket-URL 414 an dem Speicherdienst 109 eindeutig sein kann, und wird gespeichert. Eine Index-URL 415 bestimmt eine einen Ort angebende Adresse, wo eine Indexdatei gespeichert ist, die durch den Datenumwandlungs-Server 106 erzeugt wird, wenn eine Druckdatenumwandlung durchgeführt wird, und ist durch URLs an dem Speicherdienst 109 gebildet. Die Index-URL 415 wird durch den Datenumwandlungs-Server 106 erzeugt, wenn eine Druckdatenumwandlung abgeschlossen ist, und wird derart erzeugt, dass der URL-Pfad die Datenumwandlungs-ID 411 und die Client-ID 412 enthält, sodass die Index-URL 415 an dem Speicherdienst 109 eindeutig sein kann, und wird gespeichert. Ein Status 416 gibt den Zustand einer Druckdatenumwandlung des Datenumwandlungs-Servers 106 an, und wird durch den Datenumwandlungs-Server 106 gemäß dem Zustand der Druckdatenumwandlung aktualisiert. Der Status 416 enthält "bereit" und "bereits umgewandelt".
  • 4C zeigt eine durch den Datenumwandlungs-Server 106 erzeugte Beispielindexdatei, wenn eine Druckdatenumwandlung durchgeführt wird. Eine Indexdatei entspricht einem JSON-Format, und beschreibt eine Liste temporärer URLs von Druckdaten. 4C veranschaulicht ein Beispiel, in dem temporäre URLs von JPEG-Bildern für vier Seiten beschrieben sind. Ein Drucker 102 und ein mobiles Endgerät 103 laden herunter und drucken die Teile von Druckdaten in Folge, die durch die in der Indexdatei beschriebenen temporären URLs angegeben sind.
  • <Daten im Autorisierungs-Server 107>
  • 5A und 5B zeigen Datentabellen, die der Autorisierungs-Server 107 in einer Datenbank speichert, die einen externen Speicher darstellt. Die Datentabellen können auch derart konfiguriert sein, dass sie nicht in einem externen Speicher des Autorisierungs-Servers 107 gespeichert werden, sondern in einem anderen Server, der zum Kommunizieren über das Internet 100 oder das lokale Netzwerk 101 eingerichtet ist. Die durch den Autorisierungs-Server 107 gehaltenen Datentabellen sind durch Client-Informationen 500 und Autorisierungs-Token-Informationen 510 gebildet.
  • In Client-Informationen 500 in 5A sind Informationen über Clients registriert, die auf die Server 105 bis 109 zugreifen können, die zu dem Druckdienst-Sicherheitsbereich 110 gehören. Bei diesem Ausführungsbeispiel sind in den Client-Informationen die mobilen Endgeräte 103, der Druck-Server 105 und der Datenumwandlungs-Server 106 registriert. Das Bezugszeichen 501 bezeichnet eine Client-ID, die einen Identifizierer darstellt, der einen Client eindeutig identifiziert. Bei diesem Ausführungsbeispiel sind die Client-IDs der Vielzahl der mobilen Endgeräte 103 als mobile0001 bis mobile0002 definiert und registriert, und die Client-ID des Druck-Servers 105 ist als print0001 definiert und registriert. Die Client-ID des Datenumwandlungs-Servers 106 ist als convert0001 definiert und registriert. Das Bezugszeichen 502 bezeichnet ein Passwort zur Bestimmung der Authentizität eines Clients, und der Autorisierungs-Server 107 identifiziert einen Client, wenn seine Client-ID 501 und das Passwort 501 übereinstimmen. Das Bezugszeichen 503 bezeichnet einen OAuth-Geltungsbereich, der einen Bereich angibt, auf den mit einem durch den Autorisierungs-Server 107 ausgegebenen Autorisierungs-Token zugegriffen werden kann. Arten des Geltungsbereichs 503 sind bei diesem Ausführungsbeispiel definiert als Mobile-Print, IJPrint, SignedUrlUpload und SignedUrlDownload.
  • Der MobilePrint-Geltungsbereich ist ein Geltungsbereich, der für ein mobiles Endgerät 103 zum Zugreifen auf eine Schnittstelle des Datenumwandlungs-Servers 106 erforderlich ist. Der IJPrint-Geltungsbereich ist ein Geltungsbereich, der für den Druck-Server 105 zum Zugreifen auf eine Schnittstelle des Datenumwandlungs-Servers 106 erforderlich ist. Der SignedUrlUpload-Geltungsbereich ist ein Geltungsbereich, den der Datenumwandlungs-Server 106 zum Ausgeben einer temporären URL verwendet, um einem mobilen Endgerät 103 oder dem Druck-Server 105 das Hochladen einer Datei in den Speicher-Server 109 zu erlauben. Der SignedUrlDownload-Geltungsbereich ist ein Geltungsbereich, den der Datenumwandlungs-Server 106 zum Ausgeben einer temporären URL verwendet, um einem mobilen Endgerät 103 oder dem Druck-Server 105 das Herunterladen einer Datei von dem Speicher-Server 109 zur erlauben. Der Datenumwandlungs-Server 106, dessen Client-ID 501 convert0001 ist, ist sowohl mit dem SignedUrlUpload-Geltungsbereich als auch dem SignedUrlDownload-Geltungsbereich assoziiert.
  • In den Autorisierungs-Token-Informationen 510 in 5B wird jeder Datensatz durch die Autorisierungsinformationsverwaltungseinheit 311 registriert, wenn der Web-Server 310 eine Token-Erhalteanfrage akzeptiert. Das Bezugszeichen 511 bezeichnet einen Identifizierer, der ein Autorisierungs-Token eindeutig identifizieren kann, und der Identifizierer wird durch die Autorisierungsinformationsverwaltungseinheit 311 erzeugt und registriert. Das Bezugszeichen 512 bezeichnet die Ablaufzeit eines Autorisierungs-Tokens, und ein Wert zu einem bestimmten Zeitabschnitt wird registriert, nachdem die Autorisierungsinformationsverwaltungseinheit 311 eine Token-Erhalteanfrage empfangen hat. Der Autorisierungs-Token 511, dessen Ablaufzeit 512 abgelaufen ist, ist ungültig. Ein Geltungsbereich 513 ist ein Geltungsbereich, der für das Autorisierungs-Token 511 verfügbar ist, und ein Geltungsbereich wird registriert, der in einer Token-Erhalteanfrage geführt wird, die dem Autorisierungs-Server 107 zugeführt wird. In einer Client-ID 514 wird eine Client-ID registriert, die in einer dem Autorisierungs-Server 107 zugeführten Token-Erhalteanfrage geführt wird. Wie vorstehend beschrieben sind verschiedene Arten von Informationen, die sich auf Authentifizierungsinformationen beziehen, und Autorisierungsinformationen miteinander assoziiert.
  • <Daten im Token-Vermittlungs-Server 108>
  • 6A zeigt eine Datentabelle, die der Token-Vermittlungs-Server 108 in einem externen Speicher speichert. Die Datentabelle kann auch derart konfiguriert sein, dass sie nicht in einem externen Speicher des Token-Vermittlungs-Servers 108 gespeichert ist, sondern in einem anderen Server, der zum Kommunizieren über das Internet 100 oder das lokale Netzwerk 101 eingerichtet ist. Die durch den Token-Vermittlungs-Server 108 gehaltene Datentabelle ist durch Geltungsbereichinformationen 600 gebildet.
  • Die Geltungsbereichinformationen 600 in 6A sind durch einen Geltungsbereich 601 und eine Temporär-URL-Ablaufzeit 602 gebildet. Der Geltungsbereich 601 ist ein Geltungsbereich, innerhalb dessen eine temporäre URL ausgebbar ist, und bei diesem Ausführungsbeispiel sind SignedURLUpload und SignedURLDownload registriert. Die Ablaufzeit, nach der die entsprechende temporäre URL nicht länger verfügbar ist, ist als Temporär-URL-Ablaufzeit 602 registriert.
  • 6B zeigt eine temporäre Beispiel-URL, die durch den Token-Vermittlungs-Server 108 ausgegeben wird. Der Token-Vermittlungs-Server 108 ordnet einer URL Abfrageparameter zu, die in einer Temporär-URL-Ausgabeanfrage von dem Datenumwandlungs-Server 106 empfangen wird, um eine temporäre URL zu erzeugen. Als Parameter für die temporäre URL werden "Expires", das die Ablaufzeit angibt, und "Signature", die eine Signatur zum Überprüfen der Wirksamkeit der temporären URL darstellt, durch den Token-Vermittlungs-Server 108 zugewiesen. "Signature" stellt eine Signatur einer URL mit einem Zertifikat bereit, das in dem Token-Vermittlungs-Server 108 und dem Speicher-Server 109 gemeinsam gehalten wird. Eine derartige Signatur ermöglicht dem Speicher-Server 109 die Verifizierung der Wirksamkeit einer durch den Token-Vermittlungs-Server 108 erzeugten temporären URL. Als Temporär-URL-Ausgabeeinrichtung gibt es ein Verfahren, bei dem der Token-Vermittlungs-Server 108 den Speicher-Server 109 zur Ausgabe einer temporären URL auffordert, und der Speicher-Server 109 eine temporäre URL erzeugt.
  • Alternativ können als Parameter für die temporäre URL Strategieinformationen zugewiesen werden, die durch Unterzeichnen von HTTP-Verfahren (GET, HEAD, OPTIONS, PUT, POST, PATCH, DELETE) und einer Verbindungserlaubnis-IP-Adresse mit einem Zertifikat erhalten werden. Dies ermöglicht dem Speicher-Server 109 das Verifizieren der Wirksamkeit der Anfrage durch Bestimmen einer Übereinstimmung zwischen den Anfrageinformationen und den Strategieinformationen. Das Begrenzen von HTTP-Verfahren oder von Verbindungsquellen-IP-Adressen, die über die temporäre URL verbunden werden können, kann die unautorisierte Verwendung der temporären URL begrenzen.
  • <Daten im Speicher-Server 109>
  • 7A und 7B zeigen Datentabellen, die der Speicher-Server 109 in einem externen Speicher speichert. Die Datentabellen können auch derart eingerichtet sein, dass sie nicht in einem externen Speicher des Speicher-Servers 109 gespeichert werden, sondern in einem anderen Server, der zum Kommunizieren über das Internet 100 oder das lokale Netzwerk 101 eingerichtet ist. Die durch den Speicher-Server 109 gehaltenen Datentabellen sind durch Temporär-URL-Zugangssteuerinformationen 700 und Dateiinformationen 710 gebildet.
  • Die Temporär-URL-Zugangssteuerinformationen 700 in 7A werden von der Zugangssteuereinheit 331 zum Bestimmen verwendet, ob eine durch den Web-Server 330 angenommene Anfrage zu verarbeiten ist oder nicht. Ein URL-Pfadmuster 701 ist durch einen regulären Ausdruck eines URL-Pfads dargestellt, und eine erlaubte Anfrage 702 bestimmt erlaubte HTTP-Verfahren. Die Zugangssteuereinheit 331 identifiziert ein URL-Pfadmuster 701, das mit dem URL-Pfad in einer durch den Web-Server 330 angenommenen HTTP-Anfrage übereinstimmt, und autorisiert den Prozess in einem Fall, in dem die angenommenen HTTP-Verfahren in der erlaubten Anfrage 702 enthalten sind. Ist die Anfrage nicht in der erlaubten Anfrage 702 erhalten, wird ein Fehler gesetzt. Im Fall eines Dokument-URL-Pfadmusters (/*/documents/*) und eines Druckticket-URL-Pfadmusters (/*/convertjobs/*/ticket/*) als Temporär-URL-Zugangssteuerinformationen 700 werden bei diesem Ausführungsbeispiel die HTTP-Verfahren für Hochladen/Herunterladen erlaubt. Dagegen werden im Fall eines Index-URL-Pfadmusters (/*/convertjobs/*/index/*) und eines Druckdaten-URL-Pfadmusters (/*/convertjobs/*/data/*) lediglich die HTTP-Verfahren für das Herunterladen erlaubt.
  • Die Dateiinformationen 710 in 7B sind Informationen über im Speicher-Server 109 gespeicherte Dateien und werden durch die Speicherverwaltungseinheit 332 verwaltet. Eine Daten-URL 411 bestimmt eine URL, die eine im Speicher-Server 109 gespeicherte Datei eindeutig identifizieren kann. Ein Dateipfad 712 bestimmt einen Dateipfad im Speicher 333, der einen Speicherort einer durch die Speicherverwaltungseinheit 332 verwalteten Datei angibt. Die Speicherverwaltungseinheit 332 erzeugt in dem "/data"-Verzeichnis ein Verzeichnis mit derselben hierarchischen Struktur wie der des Unterpfads der Daten-URL 411 und speichert die Datei. Durch Durchführen einer Anfrage bei der Daten-URL 411 kann eine Dateioperation am Speicher 333 durchgeführt werden. Beispielsweise wird eine Anfrage des HTTP-GET-Verfahrens bei der Daten-URL 411 durchgeführt, wodurch das Herunterladen der entsprechenden Datei ermöglicht wird. Eine Anfrage des HTTP-PUT-Verfahrens begleitet durch eine Datei wird für die Daten-URL 411 durchgeführt, wodurch das Hochladen und Sichern der Datei ermöglicht wird. Eine Anfrage des HTTP-DELETE-Verfahrens wird bezüglich der Daten-URL 411 durchgeführt, wodurch das Löschen der entsprechenden Datei ermöglicht wird.
  • <Druckablauf vom mobilen Endgerät 103 aus>
  • 8A und 8B veranschaulichen einen Prozessablauf, bei dem ein mobiles Endgerät 103 unter Verwendung des Datenumwandlungs-Servers 106 ein Dokument in Druckdaten umwandelt und die Druckdaten am Drucker 102 druckt. In S8.1 führt das mobile Endgerät 103 eine Token-Erhalteanfrage bei dem Autorisierungs-Server 107 durch und erhält ein Autorisierungs-Token. Das mobile Endgerät 103 bestimmt in der Token-Erhalteanfrage (S8.1) die darin gehaltene Client-ID (beispielsweise mobile0001), das Passwort und den Mobile-Print-Geltungsbereich als Parameter. Der Autorisierungs-Server 107, der die Token-Erhalteanfrage angenommen hat (S8.1), bestätigt, dass die Parameter in der Token-Erhalteanfrage (S8.1) mit der Client-ID 501 und dem Passwort 502 übereinstimmen, und dass der Geltungsbereich 503 MobilePrint enthält, wodurch ein Client identifiziert wird. Dann erzeugt der Autorisierungs-Server 107 ein Autorisierungs-Token 511 und registriert die Ablaufzeit der Client-ID und den Geltungsbereich, die als Parameter in der Token-Erhalteanfrage (S8.1) angenommen wurden, als Datensatz in den Autorisierungs-Token-Informationen 510. Ferner gibt der Autorisierungs-Server 107 das erzeugte Autorisierungs-Token 511 zu dem mobilen Endgerät 103 zurück.
  • In S8.2 führt das mobile Endgerät 103 eine Datenumwandlungsanfrage bei dem Datenumwandlungs-Server 106 unter Verwendung des in S8.1 erhaltenen Autorisierungs-Token als Parameter durch. In S8.3 führt der Datenumwandlungs-Server 106 eine Token-Überprüfungsanfrage bei dem Autorisierungs-Server 107 durch Bestimmung des Autorisierungs-Token als Parameter in der Datenumwandlungsanfrage in S8.2 und des MobilePrint-Geltungsbereichs durch. Der Autorisierungs-Server 107, der die Token-Überprüfungsanfrage angenommen hat (S8.3), sucht nach einem Autorisierungs-Token 511 und einem Geltungsbereich 513, die mit dem als Parameter bestimmten Autorisierungs-Token und dem MobilePrint-Geltungsbereich übereinstimmen, und identifiziert einen Datensatz aus den Autorisierungs-Token-Informationen 510. War der Autorisierungs-Server 107 erfolgreich, wobei die Ablaufzeit 512 des Datensatzes in den Autorisierungs-Token-Informationen 510, die erfolgreich identifiziert wurden, nach der aktuellen Zeit liegt, gibt der Autorisierungs-Server 107 den identifizierten Datensatz in den Autorisierungs-Token-Informationen 510 als Antwort zurück. Wenn die Ablaufzeit 512 des identifizierten Datensatzes in den Autorisierungs-Token-Informationen 510 abgelaufen ist, oder der Autorisierungs-Server 107 keinen Datensatz in den Autorisierungs-Token-Informationen 510 identifizieren konnte, führt der Autorisierungs-Server 107 eine Antwort durch, die angibt, dass das in der Token-Überprüfungsanfrage akzeptierte Autorisierungs-Token (S8.3) ungültig ist.
  • Wenn das Autorisierungs-Token gültig ist und der Datensatz in den Autorisierungs-Token-Informationen 510 empfangen wurde, registriert der Datenumwandlungs-Server 106 in S8.4 als Ergebnis der Token-Überprüfungsanfrage (S8.3) den Datensatz in den Dokumentinformationen 400 oder den Datenumwandlungsinformationen 410 und führt eine Token-Erhalteanfrage bei dem Autorisierungs-Server 107 zum Erhalten eines Autorisierungs-Token durch. Hier enthält der Datensatz, den der Datenumwandlungs-Server 106 in den Dokumentinformationen 400 registriert, eine durch den Datenumwandlungs-Server 106 ausgegebene Dokument-ID, die als Antwort auf die Token-Überprüfungsanfrage (S8.3) empfangene Client-ID und eine Dokument-URL am Speicherdienst 109, die beruhend auf der Dokument-ID und der Client-ID erzeugt wird. Wie in 4A enthält der Pfad der Dokument-URL den Text "documents". Der Datensatz, den der Datenumwandlungs-Server 106 in den Datenumwandlungsinformationen 410 registriert, enthält eine durch den Datenumwandlungs-Server 106 ausgegebene Datenumwandlungs-ID, die Client-ID und die Dokument-ID, die in den Dokumentinformationen 400 registriert sind, und eine Druckticket-URL und eine Index-URL am Speicherdienst 109, die beruhend auf der Datenumwandlungs-ID und der Client-ID erzeugt werden. Wie in 4B enthält der Pfad der Druckticket-URL den Text "convertjobs" und "tickets". Ferner enthält der Pfad der Index-URL den Text "convertjobs" und "index". Der Datenumwandlungs-Server 106 bestimmt in der Token-Erhalteanfrage (S8.4) die Client-ID (convert0001) des Datenumwandlungs-Servers 106, die vorab gespeichert ist, das Passwort und den SignedUrlUpload-Geltungsbereich als Parameter, und überträgt die Token-Erhalteanfrage. Das Client-Identifizierungsverfahren und das Autorisierungs-Token-Ausgabeverfahren des Autorisierungs-Servers 107, der die Token-Erhalteanfrage angenommen hat (S8.4), gleichen jenen in S8.1.
  • In S8.5 führt der Datenumwandlungs-Server 106 eine Temporär-URL-Erhalteanfrage bei dem Token-Vermittlungs-Server 108 unter Verwendung des durch die Token-Erhalteanfrage (S8.4) erhaltenen Autorisierungs-Token und der erzeugten Dokument-URL 403 und Druckticket-URL 414 als Parameter durch. In S8.6 führt der Token-Vermittlungs-Server 108 eine Token-Informationserhalteanfrage bei dem Autorisierungs-Server 107 unter Verwendung eines als Parameter in der Temporär-URL-Erhalteanfrage (S8.5) empfangenen Autorisierungs-Token als Parameter durch. Der Autorisierungs-Server 107, der die Token-Informationserhalteanfrage akzeptiert hat (S8.6), identifiziert anhand der Autorisierungs-Token-Informationen 510 einen Datensatz mit einem Autorisierungs-Token 511, das mit dem als Parameter empfangenen Autorisierungs-Token übereinstimmt. Wenn die Ablaufzeit 512 nach der aktuellen Zeit liegt, gibt der Autorisierungs-Server 107 den Geltungsbereich zurück. Der hier zurückgegebene Geltungsbereich ist der in der Token-Erhalteanfrage in S8.4 bestimmte SignedUrlUpload-Geltungsbereich. Wenn die Autorisierungs-Token-Informationen 510 keinen Datensatz aufweisen, der mit dem Autorisierungs-Token als Parameter übereinstimmt, oder wenn die Ablaufzeit 512 des identifizierten Datensatzes vor der aktuellen Zeit liegt, gibt der Autorisierungs-Server 107 einen Fehler zurück.
  • Wenn der Token-Vermittlungs-Server 108 erfolgreich bestätigt hat, dass die Antwort auf die Token-Informationserhalteanfrage (S8.6) der SignedUrlUpload-Geltungsbereich ist, verwendet der Token-Vermittlungs-Server 108 in S8.7 die in der Temporär-URL-Erhalteanfrage empfangene Dokument-URL und Druckticket-URL zur Erzeugung ihrer jeweiligen temporären URLs. Die hier erzeugten temporären URLs sind URLs, die bis zum Ende der Temporär-URL-Gültigkeitsperiode 602 verfügbar sind, die dem in den Geltungsbereichinformationen 600 registrierten Geltungsbereich 501 entspricht, die SignedUrlUpload bestimmen. Außerdem kann die Zuweisung der Verbindungsquellen-IP-Adresse des mobilen Endgeräts 103 zu einer temporären URL als Parameter als Strategieinformationen eine Verbindungsquellen-IP-Adresse, die über die temporäre URL verbunden werden kann, nur auf das mobile Endgerät 103 begrenzen. Eine Begrenzung auf eine Verbindungsquellen-IP-Adresse, die über die temporäre URL verbunden werden kann, kann die nicht autorisierte Verwendung der temporären URL verringern. Der Token-Vermittlungs-Server 108 gibt die erzeugte temporäre URL der Dokument-URL und die erzeugte temporäre URL der Druckticket-URL zu dem Datenrückgabe-Server 106 als Antwort auf die Temporär-URL-Erhalteanfrage (S8.5) zurück. Dann gibt der Datenumwandlungs-Server 106 die empfangene temporäre URL der Dokument-URL, die empfangene temporäre URL der Druckticket-URL und die erzeugte Datenumwandlungs-ID als Antwort auf die Datenumwandlungsanfrage (S8.2) zu dem mobilen Endgerät 103 zurück.
  • In S8.8 führt das mobile Endgerät 103 eine Anfrage für das HTTP-PUT-Verfahren durch Anfügen einer Dokument-Datei und einer Druckticketdatei zu der temporären URL der Dokument-URL und der temporären URL der Druckticket-URL durch, die jeweils als Antwort auf die Datenumwandlungsanfrage (S8.2) empfangen wurden. Der Speicher-Server 109, der eine Dokument-/Druckticket-Hochladeanfrage (S8.8) akzeptiert hat, bestimmt die Zustimmung/Verwerfung der Anfrage auf der Grundlage der Temporär-URL-Zugangssteuerinformationen 700. In S8.8 wurde die Dokument-URL derart erzeugt, dass sie "documents" enthält, was mit "/*/documents/*" in dem URL-Pfadmuster 701 übereinstimmt, weshalb PUT in der erlaubten Anfrage 702 erlaubt wird. In S8.8 wurde die Druckticket-URL ferner derart erzeugt, dass sie "convertjobs" und "ticket" enthält, die mit "/*/convertjobs/*/ticket/*" in dem URL-Pfadmuster 701 übereinstimmen, weshalb PUT in der erlaubten Anfrage 702 erlaubt wird. Demnach erlaubt der Speicher-Server 109 die Annahme der Dokument-/Druckticket-Hochladeanfrage (S8.8).
  • Wenn die durch den Speicher-Server 109 akzeptierten Strategieinformationen der temporären URL eine ihr zugewiesene Verbindungsquellen-IP-Adresse aufweisen, wird der Zugang nur dann erlaubt, wenn die Verbindungsquellen-IP-Adresse mit der Verbindungsquellen-IP-Adresse von Kommunikationsdaten übereinstimmt, für die eine Anfrage durch den Speicher-Server 109 akzeptiert wurde. Wenn die den Strategieinformationen der akzeptierten temporären URL zugewiesene Verbindungsquellen-IP-Adresse nicht mit der Verbindungsquellen-IP-Adresse der Kommunikationsdaten übereinstimmt, betrachtet der Speicher-Server 109 die Anfrage als Fehler. Der Prozess, in dem der Speicher-Server 109 die Zugreifbarkeit unter Verwendung der Verbindungsquellen-IP-Adresse der temporären URL bestimmt, wird auf ähnliche Weise durchgeführt, wie wenn eine Anfrage über eine temporäre URL in S8.20, S9.8 und S9.21 wie nachstehend beschrieben akzeptiert wird. Der Speicher-Server 109, der die Annahme der Dokument-/Druckticket-Hochladeanfrage (S8.8) erlaubt hat, sichert die an die Anfrage angefügten Dateien in dem Dateipfad 712. Dann registriert der Speicher-Server 109 die Daten-URL in der Dokument-/Druckticket-Hochladeanfrage (S8.8) und den Dateipfad, in dem die angefügten Dateien gesichert werden, in den Dateiinformationen 710.
  • Wenn das Hochladen des Dokuments/Drucktickets (S8.8) zu dem Speicher-Server 109 abgeschlossen ist, teilt das mobile Endgerät 103 in S8.9 dem Datenumwandlungs-Server 106 den Abschluss des Hochladens des Dokuments/Drucktickets mit. Das mobile Endgerät 103 bestimmt in einer Dokument-/Druck-Hochladeabschlussanfrage (S8.9) das in S8.1 erhaltene Autorisierungs-Token und die in S8.2 erhaltene Datenumwandlungs-ID als Parameter. In S8.10 führt der Datenumwandlungs-Server 106 eine Token-Überprüfungsanfrage bei dem Autorisierungs-Server 107 unter Verwendung des als Parameter in der Dokument-/Druckticket-Hochladeabschlussanfrage (S8.9) geführten Autorisierungs-Token und des MobilePrint-Geltungsbereichs als Parameter durch. Das Token-Überprüfungsverfahren des Autorisierungs-Servers 107, der die Token-Überprüfungsanfrage (S8.10) akzeptiert hat, gleicht dem in S8.3.
  • In S8.11 sucht der Datenumwandlungs-Server 106 zuerst nach den Datenumwandlungsinformationen 410 für eine Datenumwandlungs-ID 411, die mit der Datenumwandlungs-ID übereinstimmt, die als Parameter in der Dokument-/Druckticket-Hochladeabschlussanfrage (S8.9) übergeben wird. Dann identifiziert der Datenumwandlungs-Server 106 die Druckticket-URL 414 und die Dokument-ID 413 in dem Datensatz, der als Ergebnis der Suche nach der Datenumwandlungs-ID 411 gefunden wird. Der Datenumwandlungs-Server 106 identifiziert ferner eine Dokument-URL 403 aus den Dokumentinformationen 400 unter Verwendung der Dokument-ID 413. Der Datenumwandlungs-Server 106 führt eine Dokument-/Druckticket-Herunterladeanfrage (HTTP-GET) zu der identifizierten Dokument-URL 403 und Druckticket-URL 414 durch. Wird in den Datenumwandlungsinformationen 410 keine Datenumwandlungs-ID gefunden, für die die Dokument-/Druckticket-Hochladeabschlussanfrage (S8.9) durch die Datenumwandlungsinformationen 410 durchgeführt wurde, gibt der Datenumwandlungs-Server 106 als Antwort auf die Anfrage in S8.9 einen Fehler zurück. Der Speicher-Server 109, der die Dokument-/Druckticket-Herunterladeanfrage angenommen hat, identifiziert eine Daten-URL 711 aus der angenommenen URL in den Dateiinformationen 710 und gibt die in dem Dateipfad 712 gespeicherten Dateien als Antwort zurück. Hier hat der Datenumwandlungs-Server 106 ein Autorisierungs-Token für den Speicher-Server 109 gehalten, und weist das Autorisierungs-Token einer zu dem Speicher-Server 109 durchgeführten Anfrage zu. Demnach erlaubt der Speicher-Server 109 die Dokument-/Druckticket-Herunterladeanfrage von dem Datenumwandlungs-Server 106 als für eine Zugangssteuerung unter Verwendung der Temporär-URL-Zugangssteuerinformationen 700 ungeeignet.
  • In S8.12 führt der Datenumwandlungs-Server 106 eine Datenumwandlung unter Verwendung der Dokumentdatei und der Druckticketdatei durch, die von dem Speicher-Server 109 als Antwort auf die Dokument-/Druckticket-Herunterladeanfrage (S8.11) erhalten werden. Der Datenumwandlungs-Server 106 wandelt die Dokumentdatei gemäß dem Druckticket in eine Druckdatendatei um. Die durch den Datenumwandlungs-Server 106 erzeugte Druckdatendatei kann eine einzelne Datei oder ein Satz einer Vielzahl von Dateien sein, was von dem Dokument und dem Druckticket abhängt. Wenn die Datenumwandlung abgeschlossen ist, aktualisiert der Datenumwandlungs-Server 106 den Status in dem Datensatz in den Datenumwandlungsinformationen 410, der in S8.11 identifiziert ist, in "bereits umgewandelt".
  • In S8.13 lädt der Datenumwandlungs-Server 106 die in S8.12 erzeugte eine oder erzeugte Vielzahl von Druckdatendateien, deren URL-Pfad "convertjobs" und "data" enthält, zu dem Speicher-Server 109 hoch (HTTP-PUT). Hier veranlasst der Datenumwandlungs-Server 106 auch, dass der URL-Pfad der Druckdatendatei(en) die Client-ID 412 und die Datenumwandlungs-ID 411 in dem Datensatz in den Datenumwandlungsinformationen 410 enthält, der in S8.11 identifiziert wird. Dann erzeugt der Datenumwandlungs-Server 106 eine Indexdatei, die eine Liste temporärer URLs der Druckdaten-URL darstellt, die in dem Beispiel in 4B veranschaulicht ist, indem er die hochgeladene Druckdaten-URL verwendet. Das Verfahren der Erzeugung einer temporären URL einer Druckdaten-URL unter Verwendung des Datenumwandlungs-Servers 106 gleicht dem vorstehend in S8.4 bis 8.7 beschriebenen Temporär-URL-Erzeugungsablauf, obwohl er in der Zeichnung nicht veranschaulicht ist, wobei SignedUrlDownload als Geltungsbereich festgelegt ist. Der Speicher-Server 109 erzeugt eine temporäre URL mit einer Langzeit-URL-Gültigkeitsperiode 602, da der SignedUrlDownload-Geltungsbereich festgelegt ist. Der Datenumwandlungs-Server 106 lädt die Indexdatei in den Speicher-Server 109 hoch (HTTP-PUT), deren URL-Pfad "convertjobs" und "index" enthält. Hier veranlasst der Datenumwandlungs-Server 106 auch, dass der URL-Pfad der Indexdatei die Client-ID 412 und die Datenumwandlungs-ID 411 in dem Datensatz in den Datenumwandlungsinformationen 410 enthält, der in S8.11 identifiziert wird. Der Speicher-Server 109, der eine Index-/Druckdaten-Hochladeanfrage angenommen hat, sichert die Indexdatei und die Druckdatendatei in dem gemäß dem URL-Pfad erzeugten Dateipfad und registriert den Datensatz in den Dateiinformationen 710.
  • Als Nächstes wir ein Verfahren zum Erhalten von Druckdaten unter Bezugnahme auf 8B beschrieben. In S8.14 führt das mobile Endgerät 103 eine Umwandlungsstatuserhalteanfrage bei dem Datenumwandlungs-Server 106 durch. Das mobile Endgerät 103 bestimmt als Parameter in der Umwandlungsstatuserhalteanfrage (S8.14) das in S8.1 erhaltene Autorisierungs-Token und die in S8.2 erhaltene Datenumwandlungs-ID als Parameter. In S8.15 führt der Datenumwandlungs-Server 106, der die Umwandlungsstatuserhalteanfrage (S8.14) angenommen hat, eine Token-Überprüfungsanfrage für das durch die Parameter bestimmte Autorisierungs-Token bei dem Autorisierungs-Server 107 durch. Die durch den Autorisierungs-Server 107 durchgeführte Token-Überprüfung gleicht der vorstehend beschriebenen in S8.3.
  • Dann durchsucht der Datenumwandlungs-Server 106 die Datenumwandlungsinformationen 410 nach einer Datenumwandlungs-ID 411, die mit der durch die Parameter in der Umwandlungsstatuserhalteanfrage (S8.14) bestimmten Datenumwandlungs-ID übereinstimmt, und überprüft den Status 416 in dem Datensatz, der übereinstimmt. Der Datenumwandlungs-Server 106 gibt den Status 416 als Antwort auf die Umwandlungsstatuserhalteanfrage (S8.14) zurück, wenn der Status 416 nicht "bereits umgewandelt" angibt. Nach der Durchführung der Dokument/Druckticket-Hochladeabschlussanfrage (S8.9) führt das mobile Endgerät 103 wiederholt eine Umwandlungsstatuserhalteanfrage (8.14) durch, bis der Status als Antwort auf die Umwandlungsstatuserhalteanfrage (8.14) "bereits umgewandelt" angibt. Die wiederholt durchgeführte Anfrage wird über eine reguläre Kommunikation unter Verwendung von Polling durchgeführt.
  • Wenn in S8.16 der Status 416 der in der Umwandlungsstatuserhalteanfrage (S8.14) bestimmten Datenumwandlungs-ID "bereits umgewandelt" angibt, erzeugt der Datenumwandlungs-Server 106 in S8.15 bis S8.19 eine temporäre URL der Index-URL 415. Der Temporär-URL-Erzeugungsablauf in S8.15 bis S8.19 gleicht dem vorstehend beschriebenen Temporär-URL-Erzeugungsablauf in S8.4 bis 8.7, wobei SignedURL-Download als Geltungsbereich bestimmt wird. Die hier verwendete Index-URL ist die Index-URL 415 in einem Datensatz, der mit der Datenumwandlungs-ID übereinstimmt, die durch die Parameter in der vorstehend beschriebenen Umwandlungsstatuserhalteanfrage (S8.14) bestimmt ist.
  • In S8.15 bis S8.19 gibt der Datenumwandlungs-Server 106, der die temporäre URL der Index-URL 415 erhalten hat, die temporäre URL der Index-URL 415, die als Antwort auf S8.14 erhalten wird, und den Status 416 ("bereits umgewandelt") zurück. In S8.20 lädt das Client-Endgerät 103 die Indexdatei von der in der Umwandlungsstatuserhalteanfrage (S8.14) erhaltenen temporären URL der Index-URL 415 herunter (HTTP-GET). Der Speicher-Server 109, der die Indexherunterladeanfrage (S8.20) angenommen hat, bestimmt eine Zugangsgenehmigung/-Verweigerung unter Verwendung der Temporär-URL-Zugangssteuerinformationen 700. Der Index-URL-Pfad enthält "convertjobs" und "index", die mit "/*/convertjobs/*/index/*" in dem URL-Pfadmuster 701 übereinstimmen. Da die erlaubte Anfrage 702 GET enthält, erlaubt der Speicher-Server 109 die Indexherunterladeanfrage (S8.20).
  • Der Speicher-Server 109 identifiziert den Dateipfad 712, der der angefragten Index-URL entspricht, aus den Dateiinformationen 710 als Antwort auf die Index-Herunterladeanfrage (S8.20), und gibt die in dem Dateipfad 712 gespeicherte Index-Datei zurück. Das Client-Endgerät 103, das die Index-Datei empfangen hat, lädt Druckdaten von einer temporären URL einer oder einer Vielzahl von Druckdaten-URLs herunter (HTTP-GET), die in der Index-Datei beschrieben sind. Der Speicher-Server 109, der die Druckdaten-Herunterladeanfrage (S8.20) angenommen hat, bestimmt eine Zugangsgenehmigung/-verweigerung unter Verwendung der Temporär-URL-Zugangssteuerinformationen 700. Der Index-URL-Pfad enthält "convertjobs" und "data", die mit "/*/convertjobs/*/data/*" in dem URL-Pfadmuster 701 übereinstimmen. Da die erlaubte Anfrage 702 GET enthält, erlaubt der Speicher-Server 109 die Druckdaten-Herunterladeanfrage (S8.20). Der Speicher-Server 109 identifiziert den Dateipfad 712, der der angefragten Druckdaten-URL entspricht, aus den Dateiinformationen 710 im Ansprechen auf die Druckdaten-Herunterladeanfrage (S8.20), und gibt die in dem Dateipfad 712 gespeicherte Druckdatendatei zurück. In S8.21 überträgt das Client-Endgerät 103 das heruntergeladene eine Stück oder die heruntergeladene Vielzahl von Stücken von Druckdaten zu dem Drucker 102 zum Drucken.
  • <Druckablauf vom Druck-Server 105 aus>
  • 9A und 9B zeigen einen Prozessablauf, in dem der Druck-Server 105 ein Dokument unter Verwendung des Datenumwandlungs-Servers 106 in Druckdaten umwandelt, und die Druckdaten am Drucker 102 druckt. Auf diese Weise ist ein Client, der die Quelle einer Anfrage für eine Datenumwandlung gemäß der beanspruchten Erfindung ist, so vielfältig wie ein Benutzerendgerät, ein Server, usw. Der Prozessablauf von S9.1 bis S9.19 ist ein Prozessablauf, bei dem der Druck-Server 105 die Rolle des Client-Endgeräts 103 in den vorstehend beschriebenen Schritten S8.1 bis S8.19 spielt. Außerdem ist der Geltungsbereich, für den der Druck-Server 105 eine Anfrage bei dem Datenumwandlungs-Server 106 durchführt, nun IJPrint. Die anderen Abschnitte gleichen sich und werden nicht beschrieben. Auf diese Weise wird ein unterschiedlicher Geltungsbereich für jeden Client eingestellt, wodurch eine Differenzierung von Clients untereinander ermöglicht wird. Allerdings wird keinem Client ein Geltungsbereich für eine URL-Erzeugung zugewiesen, wodurch die Sicherheit sichergestellt wird.
  • In S9.20 teilt der Druck-Server 105 dem Drucker 102 die temporäre URL der Index-URL 415 mit, die in der Umwandlungsstatuserhalteanfrage erhalten
  • wird (S9.14). In S9.21 sind das Verfahren zum Herunterladen einer Index-Datei und von Druckdaten von dem Speicher-Server 109 unter Verwendung der temporären URL der Index-URL 415 und das durch den Speicher-Server 109 durchgeführte Zugangssteuerverfahren gleich den vorstehend in S8.20 beschriebenen. In S9.22 druckt der Drucker 102 die in S9.21 heruntergeladenen Druckdaten.
  • Wie vorstehend beschrieben sind die Geltungsbereiche (MobilePrint, IJPRint), um einem mobilen Endgerät 103 oder dem Druck-Server 105 den Zugriff auf den Datenumwandlungs-Server 106 zu ermöglichen, und die für die Ausgabe einer temporären URL erforderlichen Geltungsbereiche (SignedUrlUpload, SignedUrlDownload) voneinander verschieden, wodurch ermöglicht wird, dass nur der Datenumwandlungs-Server 106 eine temporäre URL erhält. Die Ausgabe einer temporären URL wird nur durch den Datenumwandlungs-Server 106 erlaubt, wodurch eine sichere Bereitstellung einer temporären URL für einen externen Dienst ermöglicht wird. Außerdem sind die für die Ausgabe einer temporären URL erforderlichen Geltungsbereiche in einen Geltungsbereich für Hochladezwecke (SignedUrlUpload) und einen Geltungsbereich für Herunterladezwecke (SignedUrlDownload) unterteilt, und eine mit dem Geltungsbereich für Hochladezwecke ausgegebene temporäre URL darf nur hochgeladen werden, während eine mit dem Geltungsbereich für Herunterladezwecke ausgegebene temporäre URL lediglich heruntergeladen werden darf. Dies kann nicht autorisierte Dateioperationen (Hochladen, Herunterladen, Aktualisieren, Löschen) unter Verwendung einer temporären URL verhindern.
  • <Weitere Ausführungsbeispiele>
  • Vorliegende Erfindung kann auch durch die Ausführung der folgenden Prozesse implementiert werden: eines Prozesses zum Zuführen von Software (Programms), die die Funktionen der vorstehend beschriebenen Ausführungsbeispiele implementiert, zu einem System oder einer Vorrichtung über ein Netzwerk oder verschiedene Speichermedien und Lesen und Ausführen des Programms unter Verwendung eines Computers (oder einer CPU, einer MPU oder dergleichen) des Systems oder der Vorrichtung.
  • Vorliegende Erfindung ist nicht auf das vorstehende Ausführungsbeispiel beschränkt, und verschiedene Änderungen und Modifikationen können durchgeführt werden, ohne von der Idee und dem Schutzbereich vorliegender Erfindung abzuweichen. Zum Informieren der Öffentlichkeit über den Schutzbereich der Erfindung sind die folgenden Patentansprüche bereitgestellt.
  • Bezugszeichenliste
  • 102
    Drucker
    103
    Mobiles Endgerät
    105
    Druck-Server
    106
    Datenumwandlungs-Server
    107
    Autorisierungs-Server
    108
    Token-Vermittlungs-Server
    109
    Speicher-Server

Claims (13)

  1. Drucksystem mit einem Server-System, das einen Druckdienst aufweist, einem Server-System, das einen Speicherdienst aufweist, und einem Client, wobei das Drucksystem umfasst eine Ausgabeeinrichtung zum Ausgeben von Autorisierungsinformationen, die zur Verwendung eines Dienstes erforderlich sind, ohne Senden einer Anfrage für Authentifizierungsinformationen zu einer Anfragequelle, die die Verwendung des Dienstes anfordert, eine Umwandlungseinrichtung zur Umwandlung von zu druckenden Daten in Druckdaten und eine Erzeugungseinrichtung zur Erzeugung einer URL zum Identifizieren eines Speicherbereichs für die zu druckenden Daten oder die Druckdaten, die in dem Speicherdienst mit einem Sicherheitsbereich gespeichert werden, der von einem Sicherheitsbereich des Druckdienstes verschieden ist, wobei die Umwandlungseinrichtung, die erste Autorisierungsinformationen von dem Client empfangen hat, die Ausgabeeinrichtung zur Ausgabe zweiter Autorisierungsinformationen als Antwort darauf auffordert, dass sie eine Verfügbarkeit des Druckdienstes für den Client auf der Grundlage der ersten Autorisierungsinformationen bestätigt hat, wenn der Client eine Operation bei den zu druckenden Daten oder den Druckdaten durchführen soll, die Erzeugungseinrichtung zur Erzeugung einer URL zum Identifizieren eines Speicherbereichs, wo die zu druckenden Daten oder die Druckdaten gespeichert werden, unter Verwendung der ausgegebenen zweiten Autorisierungsinformationen auffordert, und die durch die Erzeugungseinrichtung erzeugte URL zu dem Client sendet.
  2. Drucksystem nach Anspruch 1, wobei in einem Fall, in dem ein von der Umwandlungseinrichtung empfangener Geltungsbereich ein Geltungsbereich ist, der angibt, dass eine Operation eines Hochladens der zu druckenden Daten durchgeführt wird, die Erzeugungseinrichtung eine URL zur Durchführung eines Hochladens erzeugt, und in einem Fall, in dem ein von der Umwandlungseinrichtung empfangener Geltungsbereich ein Geltungsbereich ist, der angibt, dass eine Operation eines Herunterladens der Druckdaten durchgeführt wird, die Erzeugungseinrichtung eine URL zur Durchführung des Herunterladens erzeugt.
  3. Drucksystem nach Anspruch 1 oder 2, wobei die Ausgabeeinrichtung, die Authentifizierungsinformationen und einen Geltungsbereich empfangen hat, und durch die Anfragequelle zur Ausgabe der Autorisierungsinformationen aufgefordert wurde, bestätigt, dass die empfangenen Authentifizierungsinformationen mit in einer Datenbank registrierten Authentifizierungsinformationen übereinstimmen, dann überprüft, ob auf den empfangenen Geltungsbereich bezogene Informationen in einem mit den Authentifizierungsinformationen verbundenen Geltungsbereich enthalten sind oder nicht, und die Autorisierungsinformationen als Antwort darauf ausgibt, dass sie erfolgreich bestätigt hat, dass die sich auf den empfangenen Geltungsbereich beziehenden Informationen in dem mit den Authentifizierungsinformationen verbundenen Geltungsbereich enthalten sind.
  4. Drucksystem nach Anspruch 2 oder 3, wobei ein mit Authentifizierungsinformationen über den Client verbundener Geltungsbereich keinen mit Authentifizierungsinformationen über die Erzeugungseinrichtung verbundenen Geltungsbereich enthält, und eine Ausgabe der zweiten Autorisierungsinformationen zu dem Client nicht möglich ist.
  5. Drucksystem nach Anspruch 3 oder 4, wobei ein mit Authentifizierungsinformationen über die Erzeugungseinrichtung verbundener Geltungsbereich sowohl einen Geltungsbereich, der angibt, dass eine Operation eines Hochladens der zu druckenden Daten durchgeführt wird, als auch einen Geltungsbereich enthält, der angibt, dass eine Operation eines Herunterladens der Druckdaten durchgeführt wird.
  6. Drucksystem nach einem der Ansprüche 1 bis 5, wobei die Umwandlungseinrichtung einen Fehler zu dem Client in einem Fall überträgt, in dem die Umwandlungseinrichtung auf der Grundlage der ersten Autorisierungsinformationen nicht bestätigt hat, dass der Druckdienst für den Client verfügbar ist.
  7. Verfahren, das durch ein Drucksystem ausführbar ist, das ein Server-System, das einen Druckdienst aufweist, ein Server-System, das einen Speicherdienst aufweist, und einen Client enthält, wobei das Verfahren umfasst Ausgeben von Autorisierungsinformationen durch eine Ausgabeeinrichtung, die für eine Verwendung eines Dienstes erforderlich sind, ohne Senden einer Anfrage für Authentifizierungsinformationen zu einer Anfragequelle, die die Verwendung des Dienstes anfordert, Umwandeln von zu druckenden Daten in Druckdaten durch eine Umwandlungseinrichtung, Erzeugen einer URL zum Identifizieren eines Speicherbereichs für die zu druckenden Daten oder die Druckdaten durch eine Erzeugungseinrichtung, die in dem Speicherdienst mit einem Sicherheitsbereich gespeichert sind, der von einem Sicherheitsbereich des Druckdienstes verschieden ist, und Auffordern der Ausgabeeinrichtung ferner durch die Umwandlungseinrichtung, die erste Autorisierungsinformationen von dem Client empfangen hat, im Ansprechen darauf, dass sie auf der Grundlage der ersten Autorisierungsinformationen bestätigt hat, dass der Druckdienst für den Client verfügbar ist, zweite Autorisierungsinformationen auszugeben, wenn der Client eine Operation bei den zu druckenden Daten oder den Druckdaten durchführen soll, Auffordern der Erzeugungseinrichtung zur Erzeugung einer URL zum Identifizieren eines Speicherbereichs, wo die zu druckenden Daten oder die Druckdaten gespeichert sind, durch Verwenden der ausgegebenen zweiten Autorisierungsinformationen, und Senden der durch die Erzeugungseinrichtung erzeugten URL zu dem Client.
  8. Verfahren nach Anspruch 7, wobei in einem Fall, in dem ein von der Umwandlungseinrichtung empfangener Geltungsbereich ein Geltungsbereich ist, der angibt, dass eine Operation eines Hochladens der zu druckenden Daten durchgeführt wird, die Erzeugungseinrichtung eine URL zur Durchführung eines Hochladens erzeugt, und in einem Fall, in dem ein von der Umwandlungseinrichtung empfangener Geltungsbereich ein Geltungsbereich ist, der angibt, dass eine Operation eines Herunterladens der Druckdaten durchgeführt wird, die Erzeugungseinrichtung eine URL zur Durchführung eines Herunterladens erzeugt.
  9. Verfahren nach Anspruch 7 oder 8, wobei die Ausgabeeinrichtung, die Authentifizierungsinformationen und einen Geltungsbereich empfangen hat, und durch die Anfragequelle zur Ausgabe der Autorisierungsinformationen aufgefordert wurde, bestätigt, dass die empfangenen Authentifizierungsinformationen mit in einer Datenbank registrierten Authentifizierungsinformationen übereinstimmen, dann überprüft, ob sich auf den empfangenen Geltungsbereich beziehende Informationen in einem mit den Authentifizierungsinformationen verbundenen Geltungsbereich enthalten sind, und die Autorisierungsinformationen als Antwort darauf ausgibt, dass sie erfolgreich bestätigt hat, dass die sich auf den empfangenen Geltungsbereich beziehenden Informationen in dem mit den Authentifizierungsinformationen verbundenen Geltungsbereich enthalten sind.
  10. Verfahren nach Anspruch 8 oder 9, wobei ein mit Authentifizierungsinformationen über den Client verbundener Geltungsbereich keinen mit Authentifizierungsinformationen über die Erzeugungseinrichtung verbundenen Geltungsbereich enthält, und eine Ausgabe der zweiten Autorisierungsinformationen zu dem Client nicht möglich ist.
  11. Verfahren nach Anspruch 9 oder 10, wobei ein mit Authentifizierungsinformationen über die Erzeugungseinrichtung verbundener Geltungsbereich sowohl einen Geltungsbereich, der angibt, dass eine Operation eines Hochladens der zu druckenden Daten durchgeführt wird, als auch einen Geltungsbereich enthält, der angibt, dass eine Operation eines Herunterladens der Druckdaten durchgeführt wird.
  12. Verfahren nach einem der Ansprüche 7 bis 11, wobei die Umwandlungseinrichtung einen Fehler zu dem Client in einem Fall sendet, wenn die Umwandlungseinrichtung auf der Grundlage der ersten Autorisierungsinformationen nicht bestätigt, dass der Druckdienst für den Client verfügbar ist.
  13. Programm, das durch ein Server-System, das einen Speicherdienst aufweist, und ein Server-System ausführbar ist, das mit einem Client kommunizieren kann und einen Druckdienst aufweist, wobei das Programm umfasst einen Ausgabeschritt eines Ausgebens von Autorisierungsinformationen, die für eine Verwendung eines Dienstes erforderlich sind, ohne Senden einer Anfrage für Authentifizierungsinformationen zu einer Anfragequelle, die eine Verwendung des Dienstes anfordert, einen Umwandlungsschritt eines Umwandelns von zu druckenden Daten in Druckdaten und einen Erzeugungsschritt eines Erzeugens einer URL zum Identifizieren eines Speicherbereichs für die zu druckenden Daten oder die Druckdaten, die in dem Speicherdienst mit einem Sicherheitsbereich gespeichert werden, der von einem Sicherheitsbereich des Druckdienstes verschieden ist, wobei der Umwandlungsschritt, in dem erste Autorisierungsinformationen von dem Client empfangen wurden, im Ansprechen darauf, dass beruhend auf den ersten Autorisierungsinformationen bestätigt wurde, dass der Druckdienst für den Client verfügbar ist, fordert, dass zweite Autorisierungsinformationen in dem Ausgabeschritt ausgegeben werden, wenn der Client eine Operation bei den zu druckenden Daten oder den Druckdaten durchführen soll, veranlasst, dass eine URL zum Identifizieren eines Speicherbreichs, wo die zu druckenden Daten oder die Druckdaten gespeichert werden, in dem Erzeugungsschritt unter Verwendung der ausgegebenen zweiten Autorisierungsinformationen erzeugt wird, und die erzeugte URL zu dem Client sendet.
DE112014007224.9T 2014-12-02 2014-12-02 Drucksystem, Verfahren und Programm Pending DE112014007224T5 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2014/081854 WO2016088199A1 (ja) 2014-12-02 2014-12-02 印刷システム、方法、およびプログラム

Publications (1)

Publication Number Publication Date
DE112014007224T5 true DE112014007224T5 (de) 2017-08-24

Family

ID=56079258

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112014007224.9T Pending DE112014007224T5 (de) 2014-12-02 2014-12-02 Drucksystem, Verfahren und Programm

Country Status (4)

Country Link
US (1) US10496342B2 (de)
JP (1) JP6377176B2 (de)
DE (1) DE112014007224T5 (de)
WO (1) WO2016088199A1 (de)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6429694B2 (ja) * 2015-03-23 2018-11-28 キヤノン株式会社 データ変換サーバー、制御方法、およびプログラム
JP6459814B2 (ja) * 2015-07-17 2019-01-30 スター精密株式会社 プリンタの設定状態更新システム
JP2018097449A (ja) * 2016-12-09 2018-06-21 セイコーエプソン株式会社 受注システム、プリンター
US10791120B2 (en) * 2017-08-30 2020-09-29 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. System and method for providing access to secured data via a push notification
JP6643373B2 (ja) * 2018-02-09 2020-02-12 キヤノン株式会社 情報処理システムと、その制御方法とプログラム
JP7435170B2 (ja) * 2020-03-31 2024-02-21 ブラザー工業株式会社 画像処理装置及び画像処理システム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002183091A (ja) 2000-12-18 2002-06-28 Nec Corp 認証印刷システム
US20070288322A1 (en) * 2006-05-23 2007-12-13 Toshiba Tec Kabushiki Kaisha Portable terminal and its programs, settlement apparatus, and merchandising information providing apparatus
EP1895440A1 (de) * 2006-09-01 2008-03-05 Nokia Siemens Networks Gmbh & Co. Kg Berechtigungsnachweisbasierter Dienstezugang
JP5614340B2 (ja) * 2011-03-16 2014-10-29 富士通株式会社 システム、認証情報管理方法、およびプログラム
JP5588900B2 (ja) 2011-03-16 2014-09-10 株式会社Jsol 電子書籍装置、サーバ装置、読書情報処理方法、およびプログラム
JP5624525B2 (ja) * 2011-08-15 2014-11-12 株式会社東芝 情報処理装置、リソース提供装置および情報処理システム
JP5820188B2 (ja) * 2011-08-19 2015-11-24 キヤノン株式会社 サーバおよびその制御方法、並びにプログラム
JP5949098B2 (ja) * 2011-09-29 2016-07-06 ブラザー工業株式会社 情報処理装置、情報処理プログラムおよび情報処理方法
JP5932344B2 (ja) * 2012-01-16 2016-06-08 キヤノン株式会社 権限委譲システム、アクセス管理サービスシステム、および権限委譲システムを制御する制御方法
JP2014164364A (ja) * 2013-02-22 2014-09-08 Brother Ind Ltd 画像処理装置および制御方法
JP6090020B2 (ja) * 2013-07-10 2017-03-08 富士ゼロックス株式会社 画像形成システム

Also Published As

Publication number Publication date
JPWO2016088199A1 (ja) 2017-09-07
WO2016088199A1 (ja) 2016-06-09
US10496342B2 (en) 2019-12-03
US20160154616A1 (en) 2016-06-02
JP6377176B2 (ja) 2018-08-22

Similar Documents

Publication Publication Date Title
DE102012214134B4 (de) Serversystem und steuerverfahren von diesem, sowie programm
DE102016123651A1 (de) Autorisierungsserver, authentisierungskooperationssystem und programm
DE112014007224T5 (de) Drucksystem, Verfahren und Programm
DE102012220857B4 (de) System und Steuerverfahren
EP2769330B1 (de) Verfahren zum aufruf eines client-programms
DE60006451T2 (de) Verteilte Authentifizierungsmechanismen zur Behandlung von verschiedenen Authentifizierungssystemen in einem Betriebsrechnersystem
EP2338255B1 (de) Verfahren, computerprogrammprodukt und system zur authentifizierung eines benutzers eines telekommunikationsnetzwerkes
DE112017004033T5 (de) Verfahren zum Erhalten von geprüften Zertifikaten durch Mikrodienste in elastischen Cloud-Umgebungen
DE60319056T2 (de) Methode und Gerät zur Bereitstellung von Informationen und Diensten bei Verhinderung des Missbrauchs derselben
DE10224743A1 (de) Verwendung von Auftragsetiketten, um einen Ressourcenzugriff zu sichern
DE10339511A1 (de) System und Verfahren zum dynamischen Sequenzialisieren eines erfordernisbasierten Arbeitsablaufs
EP3743844B1 (de) Blockchain-basiertes identitätssystem
DE112011102224B4 (de) Identitätsvermittlung zwischen Client- und Server-Anwendungen
WO2012168019A2 (de) Zugriff auf in einer cloud gespeicherte daten
DE112016002392T5 (de) Autorisierung in einem verteilten System unter Verwendung von Zugriffssteuerungslisten und Gruppen
DE102014225538A1 (de) Verwaltungsvorrichtung und verwaltungsverfahren für eine verwaltungsvorrichtung
DE102014114585A1 (de) Verfahren zum Betreiben eines Bedienfelds für ein Produktionssystem sowie Steuervorrichtung für ein Produktionssystem
DE202014010838U1 (de) System zur Bereitstellung von gefilterten raumbezogenen Vermögenswerten
DE102015101062A1 (de) Serversystem, verfahren zur steuerung von serversystem und speichermedium
DE102014000289A1 (de) Webservervorrichtung, Steuerverfahren und Programm dafür
DE102016100635A1 (de) Bilderzeugungsvorrichtung, die einen von einer mobilen Einrichtung empfangenen Auftrag ausführt, Steuerverfahren für die Bilderzeugungsvorrichtung und Speichermedium
DE102008042582A1 (de) Telekommunikationsverfahren, Computerprogrammprodukt und Computersystem
DE10315516B4 (de) Verfahren zum Erzeugen einer greifbaren Ausgabe, Drucker und Drucksystem
EP2919145B1 (de) Authentifizierungsvorrichtung, Authentifizierungssystem und Authentifizierungsverfahren
DE102014210230B4 (de) Druckverfahren, Anordnung zur Realisierung des Druckverfahrens sowie ein entsprechendes Computerprogramm und ein entsprechendes computerlesbares Speichermedium

Legal Events

Date Code Title Description
R012 Request for examination validly filed