CN102651772A - 信息处理系统、信息处理装置和方法以及服务器装置 - Google Patents

信息处理系统、信息处理装置和方法以及服务器装置 Download PDF

Info

Publication number
CN102651772A
CN102651772A CN2011104083118A CN201110408311A CN102651772A CN 102651772 A CN102651772 A CN 102651772A CN 2011104083118 A CN2011104083118 A CN 2011104083118A CN 201110408311 A CN201110408311 A CN 201110408311A CN 102651772 A CN102651772 A CN 102651772A
Authority
CN
China
Prior art keywords
unit
request
response
information processor
test
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011104083118A
Other languages
English (en)
Other versions
CN102651772B (zh
Inventor
岩崎学
大竹晋
长谷川博之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to CN201710265304.4A priority Critical patent/CN107196913B/zh
Publication of CN102651772A publication Critical patent/CN102651772A/zh
Application granted granted Critical
Publication of CN102651772B publication Critical patent/CN102651772B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of a power-saving mode
    • G06F1/3234Power saving characterised by the action undertaken
    • G06F1/325Power saving in peripheral device
    • G06F1/3284Power saving in printer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/36Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with means for detecting characters not meant for transmission
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种信息处理系统、信息处理装置和方法以及服务器装置。该信息处理系统包括信息处理装置、终端装置和服务器装置。信息处理装置与第一通信网络连接。终端装置与第一通信网络连接。服务器装置与不同于第一通信网络的第二通信网络连接,并且与信息处理装置和终端装置通信。服务器装置包括接收单元、第一请求单元和提供单元。接收单元从终端装置接收给信息处理装置提供预定服务的指令。第一请求单元对信息处理装置提出验证该信息处理装置是否正在由人操作的测试,并且向该信息处理装置发送对该测试做出响应的请求。如果已经向第一请求单元发送了响应的装置正在由人操作,则提供单元根据由接收单元接收到的指令给信息处理装置提供服务。

Description

信息处理系统、信息处理装置和方法以及服务器装置
技术领域
本发明涉及信息处理系统、信息处理装置、服务器装置和信息处理方法。
背景技术
近年来,作为经由互联网提供服务的模型的云计算模型(在下文中简称为“云”)已经投入实际使用。对存在于“云”中的计算机资源的使用允许用户在不占用其计算机资源的情况下访问服务。
使用云技术提供的服务消耗“云”中的计算机资源。由于一些服务是在用户付费之后作为报偿提供的,所以这些服务的接受方需要得到授权(即,接受方是真正的用户)。为了保证将要获得服务的用户不是盗取用户地址的第三方,可以使用与用户有关的识别信息和只有用户知道的例如密码等保密信息的组合执行用户身份验证。此外,在安全性方面,可以要求使用将要接受服务的装置的操作者是人。
并非必须在用户直接操作的装置上接受用户想要通过云访问的服务。用户通常拥有多个装置,并且用户所拥有的装置中的一些可以经由例如局域网仅仅接收从其他装置发送的操作指令。
例如,在未经审查的日本专利申请公开No.2007-264835中披露了对于使用互联网的服务的验证技术。未经审查的日本专利申请公开No.2007-264835披露了一种验证方法,该验证方法基于由移动电话终端(第一终端)获取的位置信息使用一次性密码验证第二终端。
此外,未经审查的日本专利申请公开No.11-177615披露了一种电子邮件系统,该电子邮件系统构造为在终端访问邮件服务器之前使电话机仅仅获取与电子邮件有关的有限信息(例如有电子邮件进入的信息)。
发明内容
因此,本发明的目的在于:当与第一通信网络连接的终端装置请求与不同于第一通信网络的第二通信网络连接的服务器装置为与第一通信网络连接且与终端装置不同的信息处理装置提供服务时,保证该信息处理装置是得到授权的装置(可信任的装置)。
根据本发明的第一方面,提供一种信息处理系统,所述信息处理系统包括信息处理装置、终端装置和服务器装置。所述信息处理装置与第一通信网络连接。所述终端装置与所述第一通信网络连接。所述服务器装置与不同于所述第一通信网络的第二通信网络连接,并且与所述信息处理装置和所述终端装置通信。所述服务器装置包括接收单元、第一请求单元和提供单元。所述接收单元从所述终端装置接收给所述信息处理装置提供预定服务的指令。所述第一请求单元对所述信息处理装置提出验证所述信息处理装置是否正在由人操作的测试,并且向所述信息处理装置发送对所述测试做出响应的请求。如果已经向所述第一请求单元发送了响应的装置正在由人操作,则所述提供单元根据由所述接收单元接收到的指令给所述信息处理装置提供服务。所述终端装置包括指示单元和响应单元。所述指示单元向所述服务器装置发送所述指令。如果所述第一请求单元请求所述信息处理装置对所述测试做出响应,则所述响应单元根据用户操作代表所述信息处理装置对所述测试做出响应。
根据本发明的第二方面,根据本发明的第一方面所述的信息处理系统还包括:中转装置,其中转所述信息处理装置、所述终端装置和所述服务器装置之间的通信。所述服务器装置包括通知单元,所述通知单元基于从所述信息处理装置发送到所述第一请求单元的响应或者基于在预定期间内没有做出响应的事实来通知所述信息处理装置已经向所述第一请求单元发送了响应的装置正在由人操作的证明将要被拒绝。所述信息处理装置包括请求单元,如果从所述通知单元发送的通知被检测到,则所述请求单元请求所述终端装置通过代理对所述测试做出响应。如果所述请求单元请求所述终端装置通过代理对所述测试做出响应,则所述响应单元对所述测试做出响应。除通信建立在与所述第一通信网络连接的两个装置之间的情况以外,所述中转装置不中转与由所述请求单元做出的请求内容相同的通信。
根据本发明的第三方面,根据本发明的第一方面所述的信息处理系统还包括:中转装置,其中转所述信息处理装置、所述终端装置和所述服务器装置之间的通信。所述信息处理装置包括请求单元,如果所述第一请求单元提出所述测试,则所述请求单元请求所述终端装置通过代理对所述测试做出响应。如果所述请求单元请求所述终端装置通过代理对所述测试做出响应,则所述响应单元对所述测试做出响应。除通信建立在与所述第一通信网络连接的两个装置之间的情况以外,所述中转装置不中转与由所述请求单元做出的请求内容相同的通信。
根据本发明的第四方面,在根据本发明的第一方面所述的信息处理系统中,所述服务器装置包括请求单元。如果基于从所述信息处理装置发送到所述第一请求单元的响应或者基于在预定期间内没有做出响应的事实而将要拒绝已经向所述第一请求单元发送了响应的装置正在由人操作的证明,则所述请求单元请求所述终端装置通过代理对所述测试做出响应。如果所述请求单元请求所述终端装置通过代理对所述测试做出响应,则所述响应单元对所述测试做出响应。
根据本发明的第五方面,在根据本发明的第一方面所述的信息处理系统中,所述服务器装置包括第一命令单元。如果基于从所述信息处理装置发送到所述第一请求单元的响应或者基于在预定期间内没有做出响应的事实而将要拒绝已经向所述第一请求单元发送了响应的装置正在由人操作的证明,则所述第一命令单元向所述终端装置发送作为所述证明的替代物的替代密钥,并且命令所述终端装置向所述信息处理装置发布所述替代密钥。所述响应单元根据所述第一命令单元给出的命令向所述信息处理装置发布所述替代密钥,而不对所述测试做出响应。当从所述信息处理装置接收到根据所述第一命令单元给出的命令发送到所述终端装置的所述替代密钥时,所述提供单元给所述信息处理装置提供服务。
根据本发明的第六方面,根据本发明的第一方面所述的信息处理系统还包括:中转装置,其中转所述信息处理装置、所述终端装置和所述服务器装置之间的通信。所述服务器装置包括第二命令单元,如果在所述接收单元接收到所述指令时建立在所述服务器装置和所述信息处理装置之间的通信路径关闭,则所述第二命令单元命令所述终端装置请求所述信息处理装置取消用于减少电力消耗的节电模式。所述终端装置包括第二请求单元,所述第二请求单元根据所述第二命令单元给出的命令请求所述信息处理装置取消节电模式。所述信息处理装置包括转变单元和取消单元。所述转变单元关闭建立在所述服务器装置和所述信息处理装置之间的通信路径,并且转变至节电模式。所述取消单元根据所述第二请求单元给出的请求取消节电模式,并且建立所述信息处理装置和所述服务器装置之间的通信路径。如果涉及到建立从与所述第二通信网络连接的装置到与所述第一通信网络连接的装置之间的通信路径,则所述中转装置不中转与由所述第二请求单元做出的请求内容相同的通信。
根据本发明的第七方面,在根据本发明的第一至第六方面的任一方面所述的信息处理系统中,所述提供单元根据所述指令给所述信息处理装置提供表示图像的图像数据。所述信息处理装置包括图像形成单元,所述图像形成单元将以所提供的图像数据表示的图像形成在记录介质上。
根据本发明的第八方面,提供一种信息处理装置,所述信息处理装置包括通信单元、接收单元和请求单元。所述通信单元与中转装置通信,所述中转装置中转建立在与第一通信网络连接的终端装置和与不同于所述第一通信网络的第二通信网络连接的服务器装置之间的通信。所述接收单元经由所述通信单元从已经接收到来自所述终端装置的提供预定服务的指令的所述服务器装置接收测试和对所述测试做出响应的请求,所述测试是验证已经对所述测试做出响应的装置是否正在由人操作的测试。如果所述接收单元接收到所述测试或所述请求,则所述请求单元经由所述通信单元请求所述终端装置通过代理对所述测试做出响应。
根据本发明的第九方面,在根据本发明的第八方面所述的信息处理装置中,除通信建立在与所述第一通信网络连接的两个装置之间的情况以外,所述中转装置不中转与由所述请求单元做出的请求内容相同的通信。当从所述服务器装置接收到已经对所述测试做出响应的装置正在由人操作的证明将要被拒绝的通知时,所述请求单元请求所述终端装置通过代理对所述测试做出响应。
根据本发明的第十方面,在根据本发明的第八方面所述的信息处理装置中,除通信建立在与所述第一通信网络连接的两个装置之间的情况以外,所述中转装置不中转与由所述请求单元做出的请求内容相同的通信。如果所述服务器装置提出所述测试,则所述请求单元请求所述终端装置通过代理对所述测试做出响应。
根据本发明的第十一方面,在根据本发明的第八方面所述的信息处理装置中,在所述接收单元接收到所述测试或所述请求之后,如果所述服务器装置基于从所述信息处理装置发送的响应或者基于在预定期间内没有做出响应的事实而将要拒绝已经对所述测试做出响应的装置正在由人操作的证明,则所述请求单元经由所述终端装置从所述服务器装置获取作为所述证明的替代物的替代密钥,并且向所述服务器装置发送所获取的替代密钥,而不通过代理发送对所述测试做出响应的请求。
根据本发明的第十二方面,在根据本发明的第八方面所述的信息处理装置中,如果涉及到建立从与所述第二通信网络连接的装置到与所述第一通信网络连接的装置之间的通信路径,则所述中转装置不中转取消用于减少电力消耗的节电模式的请求。所述信息处理装置还包括:转变单元、第一获取单元和取消单元。所述转变单元关闭建立在所述信息处理装置和所述服务器装置之间的通信路径,并且转变至节电模式。所述第一获取单元经由未关闭与所述服务器装置建立的通信路径的所述终端装置从已关闭与所述信息处理装置建立的通信路径的所述服务器装置获取取消节电模式的请求。所述取消单元根据由所述第一获取单元获取的请求而取消节电模式,并且建立所述信息处理装置和所述服务器装置之间的通信路径。在所述取消单元建立所述信息处理装置和所述服务器装置之间的通信路径之后,所述接收单元接收所述测试或所述请求。
根据本发明的第十三方面,根据本发明的第八至第十方面的任一方面所述的信息处理装置还包括第二获取单元和图像形成单元。如果所述服务器装置基于所述终端装置根据由所述请求单元发送的请求通过代理做出的响应而接受已经对所述测试做出响应的装置正在由人操作的证明,则所述第二获取单元根据所述指令从所述服务器装置获取表示图像的图像数据。所述图像形成单元根据所获取的图像数据将图像形成在记录介质上。
根据本发明的第十四方面,提供一种服务器装置,所述服务器装置包括接收单元、请求单元和提供单元。所述接收单元从与第一通信网络连接的终端装置接收给与所述第一通信网络连接的信息处理装置提供预定服务的指令。所述请求单元对所述信息处理装置提出验证已经对所述测试做出响应的装置是否正在由人操作的测试,并且向所述信息处理装置发送对所述测试做出响应的请求。如果已经代表所述信息处理装置对所述测试做出响应的所述终端装置正在由人操作,则所述提供单元给所述信息处理装置提供服务。所述服务器装置与不同于所述第一通信网络的第二通信网络连接。
根据本发明的第十五方面,提供一种信息处理方法,所述信息处理方法包括:经由通信单元与中转装置通信,所述中转装置中转建立在与第一通信网络连接的终端装置和与不同于所述第一通信网络的第二通信网络连接的服务器装置之间的通信;经由所述通信单元从已经接收到来自所述终端装置的提供预定服务的指令的所述服务器装置接收测试和对所述测试做出响应的请求,所述测试是验证已经对所述测试做出响应的装置是否正在由人操作的测试;以及当接收到所述测试或所述请求时,经由所述通信单元请求所述终端装置通过代理对所述测试做出响应。
在根据本发明的第一或第二方面的信息处理系统中,当与第一通信网络连接的终端装置请求与不同于第一通信网络的第二通信网络连接的服务器装置为与第一通信网络连接且与终端装置不同的信息处理装置提供服务时,可以保证该信息处理装置是得到授权的装置。
根据本发明的第三方面的信息处理系统,如果预先知道接受服务的信息处理装置正在由人操作的证明将要被拒绝,则可以防止服务器装置执行验证。
在根据本发明的第四方面的信息处理系统中,当与第一通信网络连接的终端装置请求与不同于第一通信网络的第二通信网络连接的服务器装置为与第一通信网络连接且与终端装置不同的信息处理装置提供服务时,无论信息处理装置的构造如何,都可以保证该信息处理装置是得到授权的装置。
根据本发明的第五方面的信息处理系统可以在不采纳接受服务的信息处理装置正在由人操作的证明的情况下保证该信息处理装置由操作请求服务的终端装置的用户管理。
根据本发明的第六方面的信息处理系统,与不包括上述构造的信息处理系统相比,可以减少电力消耗。
在根据本发明的第七方面的信息处理系统中,当与第一通信网络连接的终端装置请求与不同于第一通信网络的第二通信网络连接的服务器装置为与第一通信网络连接且与终端装置不同的信息处理装置提供用于形成图像的图像数据时,可以保证该信息处理装置是得到授权的装置。
根据本发明的第八或第九方面的信息处理装置,当与第一通信网络连接的终端装置请求与不同于第一通信网络的第二通信网络连接的服务器装置提供服务时,如果接受服务的信息处理装置与第一通信网络连接且与终端装置不同,则可以保证该信息处理装置是得到授权的装置。
根据本发明的第十方面的信息处理装置,如果预先知道接受服务的信息处理装置正在由人操作的证明将要被拒绝,则可以防止服务器装置执行验证。
在根据本发明的第十一方面的信息处理装置中,可以在不采纳接受服务的信息处理装置正在由人操作的证明的情况下保证该信息处理装置由操作请求服务的终端装置的用户管理。
根据本发明的第十二方面的信息处理装置,与不包括上述构造的信息处理装置相比,可以减少电力消耗。
根据本发明的第十三方面的信息处理装置,当与第一通信网络连接的终端装置请求与不同于第一通信网络的第二通信网络连接的服务器装置为与第一通信网络连接且与终端装置不同的信息处理装置提供用于形成图像的图像数据时,可以保证该信息处理装置是得到授权的装置。
在根据本发明的第十四方面的服务器装置中,当与第一通信网络连接的终端装置请求与不同于第一通信网络的第二通信网络连接的服务器装置为与第一通信网络连接且与终端装置不同的信息处理装置提供服务时,可以保证该信息处理装置是得到授权的装置。
在根据本发明的第十五方面的信息处理方法中,当与第一通信网络连接的终端装置请求与不同于第一通信网络的第二通信网络连接的服务器装置为与第一通信网络连接且与终端装置不同的信息处理装置提供服务时,可以保证该信息处理装置是得到授权的装置。
附图说明
基于下列附图,详细地描述本发明的示例性实施例,其中:
图1示出根据第一示例性实施例的图像形成系统的总体构造;
图2示出根据第一示例性实施例的图像形成装置的构造;
图3示出根据第一示例性实施例的终端装置的构造;
图4示出根据第一示例性实施例的中转装置的构造;
图5示出根据第一示例性实施例的地址转换表格的实例;
图6示出根据第一示例性实施例的文档服务器的构造;
图7示出根据第一示例性实施例的用户证书数据库(DB)的实例;
图8示出根据第一示例性实施例的文档DB的实例;
图9示出根据第一示例性实施例的装置列表的实例;
图10示出根据第一示例性实施例的图像形成装置的功能构造;
图11是示出根据第一示例性实施例的编辑文档数据的操作的流程图;
图12是示出根据第一示例性实施例的形成图像的操作的流程图;
图13示出根据第二示例性实施例的图像形成装置的功能构造;
图14是示出根据第二示例性实施例的形成图像的操作的流程图;
图15示出根据第三示例性实施例的文档服务器的功能构造;
图16是示出根据第三示例性实施例的形成图像的操作的流程图;
图17示出根据第四示例性实施例的文档服务器的功能构造;
图18是示出根据第四示例性实施例的形成图像的操作的流程图;
图19示出根据第五示例性实施例的图像形成装置的构造;
图20示出根据第五示例性实施例的图像形成装置的功能构造;
图21示出根据第五示例性实施例的文档服务器的构造;
图22示出根据第五示例性实施例的装置状态DB的实例;
图23示出根据第五示例性实施例的文档服务器的功能构造;
图24是示出根据第五示例性实施例的图像形成装置进入节电模式的操作的流程图;以及
图25是示出根据第五示例性实施例的图像形成装置取消节电模式并形成图像的操作的流程图。
具体实施方式
1、第一示例性实施例
在下文中,描述本发明的第一示例性实施例。
1-1、构造
1-1-1、图像形成系统的总体构造
图1示出了根据第一示例性实施例的图像形成系统9的总体构造。图像形成系统9是信息处理系统的实例,并且包括局域网(LAN)4和云6,其中,LAN 4包括待由用户直接使用的信息处理资源,云6根据用户给出的请求经由互联网提供信息处理资源。LAN 4包括图像形成装置1、终端装置2和中转装置3。云6包括提供与文档生成有关的多项服务的文档服务器5。LAN 4是第一通信网络的实例,并且云6是不同于第一通信网络的第二通信网络的实例。图像形成装置1是与第一通信网络连接的信息处理装置的实例,并且终端装置2是与第一通信网络连接的终端装置的实例。文档服务器5是服务器装置的实例,其与不同于第一通信网络的第二通信网络连接,并且与信息处理装置和终端装置通信。
1-1-2、图像形成装置
图2示出了根据第一示例性实施例的图像形成装置1的构造。控制器11包括中央处理单元(CPU)、只读存储器(ROM)、随机存取存储器(RAM)和任何其他适当的器件。CPU将存储在ROM中的引导加载程序或存储在存储器12中的计算机程序(在下文中简称为“程序”)读取到RAM中,并且执行程序以便控制图像形成装置1的各个单元。存储器12可以是例如硬盘驱动器或电可擦除可编程只读存储器(EEPROM)等大容量存储器,并且存储由控制器11的CPU读取的程序。存储器12还存储用户证书数据121。用户证书数据121可以是用于识别被授权使用图像形成装置1的用户的用户识别信息(在下文中称为“用户ID”)与用于验证用户的密码相关联的数据。
通信单元13可以是使控制信息等经由中转装置3与终端装置2或文档服务器5通信的接口。通信单元13的实例包括各种调制解调器、符合国际移动通信2000(IMT-2000)标准的无线通信电路、符合通用串行总线(USB)标准的串行接口以及符合例如红外数据协会(IrDA)标准等红外协议或蓝牙(注册商标)协议的无线接口。也就是说,通信单元13是与中转装置通信的通信单元的实例,该中转装置中转与第一通信网络连接的终端装置和与不同于第一通信网络的第二通信网络连接的服务器装置之间的通信。
操作单元14包括操作按钮和用于输入各种指令的任何其他适当的工具。操作单元14接受用户的操作,并且向控制器11提供与操作对应的信号。图像形成单元15根据存储在存储器12中或控制器11的RAM中的表示图像的图像数据将图像形成在例如纸张等记录介质上。也就是说,图像形成单元15是将以所提供的图像数据表示的图像形成在记录介质上的图像形成单元的实例。具体来说,图像形成单元15包括曝光装置、感光体、显影装置、转印装置和传送装置。曝光装置使用与图像数据对应的激光照射感光体以形成静电潜像,并且显影装置将色调剂供给到感光体的表面上以对静电潜像进行显影。然后,转印装置将形成在感光体上的色调剂图像转印到由传送装置传送的例如纸张等记录介质上。
1-1-3、终端装置
图3示出了根据第一示例性实施例的终端装置2的构造。控制器21包括CPU、ROM、RAM和任何其他适当的器件,并且控制终端装置2的各个单元。存储器22可以是例如硬盘驱动器等大容量存储器,并且存储由控制器21使用的程序。通信单元23可以是与中转装置3之间对控制信息等进行通信的接口。操作单元24包括操作按钮和用于输入各种指令的任何其他适当的工具。操作单元24接受用户的操作,并且向控制器21提供与操作对应的信号。显示器25根据来自控制器21的指令显示用于编辑以文档数据表示的文档的屏幕、用于指示操作的交互窗口等。例如,显示器25可以是液晶显示元件等。
1-1-4、中转装置
图4示出了根据第一示例性实施例的中转装置3的构造。中转装置3是中转信息处理装置、终端装置和服务器装置之间的通信的中转装置的实例。控制器31包括CPU、ROM、RAM和任何其他适当的器件,并且控制中转装置3的各个单元。存储器32可以是例如硬盘驱动器等大容量存储器,并且存储由控制器31使用的程序。通信单元33可以是与LAN 4中的图像形成装置1或终端装置2和云6中的文档服务器5之间对控制信息等进行通信的接口。
存储器32还存储地址转换表格321和过滤信息322。地址转换表格321可以是具有局部互联网协议(IP)地址和端口号的地址/端口对与具有全局IP地址和端口号的地址/端口对相关联的表格。局部IP地址是仅仅在LAN 4内使用的地址,并且全局IP地址是用于指定经由互联网访问的装置或者在装置上运行的程序等的地址。图5示出了根据第一示例性实施例的地址转换表格321的实例。在地址转换表格321中,IP地址符合互联网协议第4版(IPv4),并且例如局部IP地址“10.10.1.1”和端口号“80”的地址/端口对与全局IP地址“123.123.1.xxx”和端口号“49152”的地址/端口对相关联。
中转装置3的控制器31参考地址转换表格321,以便基于网络地址转换(NAT)、网络地址端口转换(NAPT)等技术执行网络地址转换。具体来说,当中转符合例如发送控制协议/互联网协议(TCP/IP)等通信协议的信息包时,控制器31转换写在信息包的标题中的IP地址。例如,当信息包从LAN 4发送到云6时,表示发送源的IP地址“10.10.1.1:80”被转换成“123.123.1.xxx:49152”。当信息包从云6发送到LAN 4时,表示发送目的地的IP地址“123.123.1.xxx:49152”被转换成“10.10.1.1:80”。因此,可以通过参考与局部IP地址对应的全局IP地址从互联网访问LAN 4中的装置。
过滤信息322包括中转装置3允许通信的条件。例如,如果过滤信息322包括“从LAN 4外的装置发送到LAN 4内的装置的请求按照超文本传输协议(HTTP)开始通信的信息包应当被拒绝或丢弃”的条件,则中转装置3的控制器31参考该条件以便检查待中转的信息包的标题等。当检测到从云6发送到LAN 4的请求按照HTTP开始通信的信息包时,控制器31拒绝或丢弃该信息包。因此,可以限制从互联网访问LAN 4中的装置。
1-1-5、文档服务器
图6示出了根据第一示例性实施例的文档服务器5的构造。控制器51包括CPU、ROM、RAM和任何其他适当的器件,并且控制文档服务器5的各个单元。此外,控制器51执行从存储器52读取的程序以实现各种功能。由控制器51实现的功能包括判断访问文档服务器5的装置是否正在由人操作的“基于真人交互证明(HIP)的验证功能”。
HIP是保证访问方是人的证明。具体来说,在基于HIP的验证中,服务器给客户机提供称为CAPTCHA(表示区分计算机和人类的全自动公共图灵测试)的交互测试,客户机发送对该测试的响应,并且基于HIP的验证以该响应为基础。CAPTCHA是提供对人来说易于解决但是对计算机(机器)来说难以解决的问题的测试,例如,可以是随机地生成并修改从而难以利用光学字符识别(OCR)或其他图案识别算法识别的字符串。文档服务器5可以通过使客户机发送HIP并且对HIP进行验证来防止或减少例如机器人、僵尸程序和网络爬虫等网络程序试图进行的非人为访问。
存储器52可以是例如硬盘驱动器等大容量存储器,并且存储由控制器51使用的程序。通信单元53可以是与互联网上的其他装置、LAN 4中的中转装置3等之间对控制信息等进行通信的接口。
存储器52还包括用户证书数据库(DB)521、文档DB 522、装置列表523和图像数据存储区525。
用户证书DB 521彼此相关联地存储用于识别使用文档服务器5的用户的用户ID和用于验证用户的密码。图7示出了根据第一示例性实施例的用户证书DB 521的实例。例如,在图7所示的用户证书DB 521中,用户ID“U001”与密码“bz87…”相关联。
文档DB 522为每个用户存储由该用户生成和编辑的文档数据。图8示出了根据第一示例性实施例的文档DB 522的实例。在图8所示的文档DB 522中,用户ID“U001”与存储文档数据的文件(例如,“文件1”、“文件2”、“文件3”、“文件4”等)相关联。文档数据可以是用户编辑文档而生成的数据,并且可以包括编辑文档的历史。
装置列表523是使用文档服务器5的每个用户所使用的装置的列表。图9示出了根据第一示例性实施例的装置列表523的实例。在图9所示的装置列表523中,用户ID“U001”与用于识别装置的装置识别信息(在下文中称为“装置ID”)中的各项(例如,“D001”、“D002”等)相关联。
图像数据存储区525可以是存储由控制器51生成的图像数据的区域。图像数据可以是表示与存储在文档DB 522中的特定文档数据对应的图像的图像数据,并且图像形成装置1使用所生成的图像数据将图像形成在记录介质上。例如,图像数据可以是便携文档格式(PDF)数据。
1-1-6、图像形成装置的功能构造
图10示出了根据第一示例性实施例的图像形成装置1的功能构造。图像形成装置1的控制器11执行上述程序以便用作检测单元111、请求单元112和发送单元113。检测单元111是从由通信单元13接收到的通信内容中检测从文档服务器5发送的HIP拒绝通知的单元。请求单元112是经由通信单元13请求终端装置2通过代理发送待由文档服务器5验证的HIP的单元。也就是说,请求单元112是请求单元的实例,当对图像形成装置1提出验证图像形成装置1是否正在由人操作的测试时,或者当图像形成装置1接收到通过代理对测试做出响应的请求时,该请求单元经由通信单元请求终端装置对该测试做出代理响应。发送单元113是经由通信单元13将存储在存储器12中的用户证书数据121发送到文档服务器5作为用户证书的单元。
1-2、操作
接下来,描述根据本发明的第一示例性实施例的图像形成系统9的操作。
1-2-1、编辑操作
图11是示出根据第一示例性实施例的终端装置2编辑存储在文档服务器5中的文档数据的操作的流程图。终端装置2经由中转装置3请求云6中的文档服务器5执行加密的通信(步骤S 101)。文档服务器5响应执行加密通信的请求将其具有由例如预定认证机构认证的电子签名的服务器证书发送到终端装置2(步骤S102)。终端装置2获取上述认证机构的公有密钥,并且使用公有密钥验证所接收到的服务器证书。当接收到服务器证书时,终端装置2生成伪随机数,使用文档服务器5的包含在服务器证书中的公有密钥将伪随机数加密,并且将伪随机数发送到文档服务器5(步骤S 103)。
文档服务器5使用其私有密钥解译加密的伪随机数。因此,终端装置2和文档服务器5拥有共同的伪随机数。终端装置2和文档服务器5中的每一个根据伪随机数生成共用密钥,以便基于安全套接层/安全传输层(SSL/TLS)上的例如HTTP等通信协议的加密通信可以建立在终端装置2和文档服务器5之间。在随后的操作中,省略了对建立加密通信的过程的说明。
接下来,终端装置2将存储在存储器12中的用户证书数据121发送到文档服务器5作为用户证书(步骤S104)。文档服务器5接收到用户证书数据121,并且将用户证书数据121与存储在用户证书DB 521中的内容对照以执行用户身份验证。当接收到用户证书数据121时,文档服务器5从文档DB 522获取与包含在用户证书数据121中的用户ID相关联的文档文件的文档数据,并且将文档数据发送到终端装置2以披露该文档(步骤S105)。终端装置2将用户的编辑操作发送到文档服务器5(步骤S106)。当接收到编辑操作时,文档服务器5根据编辑操作更新文档数据(步骤S107)。
1-2-2、图像形成操作
图12是示出根据第一示例性实施例的文档服务器5使图像形成装置1形成与由终端装置2指定的文档数据对应的图像的操作的流程图。终端装置2根据例如用户操作等指定存储在文档服务器5中的文档数据,并且还通过装置ID指定图像形成装置1。然后,终端装置2指示文档服务器5利用所指定的图像形成装置1将与所指定的文档数据对应的图像形成在记录介质上(步骤S201)。因此,终端装置2的通信单元23和控制器21是将指令发送到服务器装置以便给信息处理装置提供服务的指示单元的实例。文档服务器5的接收指令的通信单元53和控制器51是接收来自终端装置的指令以便给信息处理装置提供预定服务的接收单元的实例。
当图像形成装置1通过装置ID被指定时,文档服务器5的控制器51参考存储器52中的装置列表523,并且确认图像形成装置1与终端装置2的用户相关联。然后,控制器51将HIP请求发送到图像形成装置1(步骤S202)。也就是说,控制器51是第一请求单元的实例,其对信息处理装置提出验证信息处理装置是否正在由人操作的测试,并且请求信息处理装置对该测试做出响应。具体来说,文档服务器5可以将基于CAPTCHA的测试发送到图像形成装置1。图像形成装置1接收该测试和对该测试做出响应的请求。也就是说,图像形成装置1的通信单元13和控制器11是接收单元的实例,该接收单元经由通信单元从已经接收到来自终端装置的提供预定服务的指令的服务器装置接收验证信息处理装置是否正在由人操作的测试以及对该测试做出响应的请求。例如,当图像形成装置1的模式变为维护模式时,可以使用包含在图像形成装置1中的操作单元14。这里,图像形成装置1处于由文档服务器5或终端装置2远程操作而不是由人操作的模式。因此,图像形成装置1的控制器11不能够解答基于CAPTCHA的测试。从而,例如,控制器11返回具有预定内容的HIP来做出响应,或者将图像形成装置1的状态设定为不做出响应的待机状态(步骤S203)。这里,对HIP请求做出响应的操作也可以包括将图像形成装置1的状态设定为待机状态的操作。
文档服务器5验证从图像形成装置1发送的HIP,或者判定在经过预定时间之后图像形成装置1没有做出响应(步骤S204),并且判定使用图像形成装置1的文档服务器5的访问方不是真人。然后,文档服务器5将HIP拒绝通知发送到图像形成装置1(步骤S205)。也就是说,文档服务器5的通信单元53和控制器51是通知单元的实例,该通知单元基于信息处理装置根据来自第一请求单元的请求做出的响应或者基于在预定期间内没有做出响应的事实通知信息处理装置已经做出响应的装置正在由人操作的证明将要被拒绝。当检测到从文档服务器5发送的HIP拒绝通知时(步骤S206),图像形成装置1的控制器11请求终端装置2通过代理发送待由文档服务器5验证的HIP(步骤S207)。也就是说,控制器11是请求单元的实例,当检测到从通知单元发送的通知时,该请求单元请求终端装置对验证信息处理装置是否正在由人操作的测试做出代理响应。换言之,控制器11是请求单元的实例,当被服务器装置通知已经做出响应的装置正在由人操作的证明将要被拒绝时,该请求单元请求终端装置对测试做出代理响应。在下文中,对测试做出代理响应的请求被称为“代理HIP请求”。
中转装置3保证在代理HIP请求不是在图像形成系统9中经由局域网连接的装置之间做出的情况下代理HIP请求不会被正确地接受。也就是说,代理HIP请求包含不会到达位于局域网外部的装置的内容。例如,中转装置3中的过滤信息322可以包含这样的规则:如果包含代理HIP请求的信息包中所记述的目的地的IP地址不是局部IP地址,则丢弃该信息包。也就是说,中转装置3是中转装置的实例,除通信建立在与第一通信网络连接的两个装置之间的情况以外,该中转装置不中转与从请求单元发送的请求内容相同的通信。
当接收到代理HIP请求时,终端装置2通知文档服务器5终端装置2代表图像形成装置1发送HIP(步骤S208)。文档服务器5根据该通知而请求终端装置2发送HIP(步骤S209)。在该请求中,测试的内容可以与步骤S202中的相应内容相同,或者也可以是新内容。终端装置2接受用户使用操作单元24执行的操作,并且将基于该操作的HIP发送到文档服务器5(步骤S210)。
也就是说,终端装置2的通信单元23和控制器21是响应单元的实例,如果第一请求单元请求信息处理装置对测试做出响应,则该响应单元根据用户的操作代表信息处理装置对测试做出响应。在第一示例性实施例中,当接收到来自请求单元的代表信息处理装置做出响应的请求时,响应单元对测试做出代理响应。
文档服务器5验证从终端装置2发送的代理HIP(步骤S211),并且通知终端装置2将要接受HIP(步骤S212)。文档服务器5还请求图像形成装置1发送用户证书数据(步骤S213)。图像形成装置1响应该请求将存储在存储器12中的用户证书数据121发送到文档服务器5(步骤S214)。
文档服务器5将从图像形成装置1接收到的用户证书数据121与存储在用户证书DB 521中的内容对照以执行用户身份验证(步骤S215)。当接收到从图像形成装置1发送的用户证书数据121时,文档服务器5基于由终端装置2指定的文档数据生成表示与文档数据对应的图像的图像数据(步骤S216),并且将所生成的图像数据发送到图像形成装置1(步骤S217)。也就是说,文档服务器5的控制器51是提供单元的实例,如果已经向第一请求单元做出响应的装置正在由人操作,则该提供单元根据由接收单元接收到的指令给信息处理装置提供服务。
这里所使用的术语“已经向第一请求单元做出响应的装置”还包括已经代表被第一请求单元请求的装置做出响应的装置。也就是说,在第一示例性实施例中,文档服务器5的控制器51是提供单元的实例,如果已经代表信息处理装置向第一请求单元(请求单元)发送了响应的终端装置正在由人操作,则该提供单元给信息处理装置提供服务。在第一示例性实施例中,提供单元根据指令给信息处理装置提供表示图像的图像数据。
图像形成装置1获取从文档服务器5发送的图像数据。也就是说,图像形成装置1的通信单元13和控制器11是第二获取单元的实例,如果服务器装置基于根据来自请求单元的请求通过代理从终端装置发送的响应而接受已经做出响应的装置正在由人操作的证明,则该第二获取单元根据来自服务器装置的指令获取表示图像的图像数据。在步骤S216中生成的图像数据可以在在步骤S217中被发送到图像形成装置1之前存储在存储器52的图像数据存储区525中。
因此,将从文档服务器5发出的对HIP的请求发送到图像形成装置1是由终端装置2实现的,并且图像形成装置1将与由用户通过终端装置2指定的文档数据对应的图像形成在记录介质上。也就是说,图像形成装置1的图像形成单元15是基于由第二获取单元获取的图像数据将图像形成在记录介质上的图像形成单元的实例。由于保证了上述代理HIP请求是至少在与局域网连接的装置之间做出的,所以可以估计图像形成装置1和终端装置2处于彼此比较接近的位置。从而,文档服务器5判定图像形成装置1在保证终端装置2的操作者是人的条件下正在由用户控制,并且允许图像形成装置1形成与文档数据对应的图像。因此,图像形成装置1可以不必具有支持CAPTCHA验证方法的构造(例如液晶监视器)。
此外,每当用户发送形成图像的指令时,用户可以不必从安装有终端装置2的地点移动至安装有图像形成装置1的地点。另外,可以保证文档服务器5向其发送图像数据的图像形成装置1位于与终端装置2共用的局域网内。因而,文档服务器5可以仅仅为和终端装置2一样值得信任的装置提供数据。
2、第二示例性实施例
接下来,描述本发明的第二示例性实施例。由于第二示例性实施例包括与第一示例性实施例中的部件相同的多个部件,所以将新的附图标记赋予与第一示例性实施例中的部件不同的部件,并且省略了对相同部件的描述。
2-1、构造
图13示出了包含在根据第二示例性实施例的图像形成系统9中的图像形成装置1的功能构造。根据第一示例性实施例的图像形成装置1的控制器11用作检测单元111,然而根据第二示例性实施例的图像形成装置1的控制器11用作分析单元114以代替检测单元111。分析单元114是根据由通信单元13接收到的通信内容分析从文档服务器5发送的请求并且判断该请求是否包含HIP请求的单元。
2-2、操作
图14是示出根据第二示例性实施例的文档服务器5使图像形成装置1形成与由终端装置2指定的文档数据对应的图像的操作的流程图。在下文中,描述与图12所示在根据第一示例性实施例的图像形成系统9中执行的操作不同的操作。
当文档服务器5将发送用户证书和HIP的请求发送到图像形成装置1时(步骤S202),已经接收到该请求的图像形成装置1分析该请求而不对该请求做出响应(步骤S301)。作为分析的结果,如果判定该请求包含HIP请求,则图像形成装置1将代理HIP请求发送到终端装置2(步骤S207)。也就是说,图像形成装置1的控制器11是请求单元的实例,如果第一请求单元提出验证图像形成装置1是否正在由人操作的测试,则该请求单元请求终端装置通过代理对测试做出响应。换言之,控制器11是请求单元的实例,如果服务器装置提出测试,则该请求单元请求终端装置通过代理对测试做出响应。在这种情况下,与第一示例性实施例不同的是:文档服务器5没有获得对在步骤S202中发送的HIP请求的响应,因此在等待来自图像形成装置1的响应。
如果通过代理从终端装置2发送的HIP经过步骤S208至S212的处理得到文档服务器5的验证,则终端装置2将从文档服务器5接收到的HIP接受通知转送到图像形成装置1(步骤S302)。当接收到从终端装置2转送的HIP接受通知时,图像形成装置1响应表明HIP接受通知已经被接收到的触发信号将用户证书数据121发送到文档服务器5(步骤S214)。因此,文档服务器5退出等待来自图像形成装置1的响应的状态,验证所接收到的用户证书数据121,并且将图像数据提供给图像形成装置1(步骤S215至S217)。
从而,图像形成装置1在对从文档服务器5接收到的请求做出响应之前对该请求进行分析。如果判定该请求包含HIP请求,则图像形成装置1请求终端装置2通过代理发送HIP,从而防止生成预计要被拒绝的响应。另外,文档服务器5不需要验证预计要被拒绝的HIP,或者不需要将HIP拒绝通知发送到图像形成装置1。因而,与不采用上述构造的情况不同的是:不会产生额外的通信。
3、第三示例性实施例
接下来,描述本发明的第三示例性实施例。由于第三示例性实施例包括与第一示例性实施例中的部件相同的多个部件,所以将新的附图标记赋予与第一示例性实施例中的部件不同的部件,并且省略了对相同部件的描述。
3-1、构造
图15示出了包含在根据第三示例性实施例的图像形成系统9中的文档服务器5的功能构造。在第一和第二示例性实施例中,向终端装置2发送代理HIP请求的请求单元由图像形成装置1的控制器11实现。与此对比,在第三示例性实施例中,上述请求单元可以由文档服务器5的控制器51实现。这里,可以保证在控制器51用作请求单元时发送到终端装置2的代理HIP请求不会被根据第三示例性实施例的中转装置3过滤。也就是说,在根据第三示例性实施例的图像形成系统9中,中转装置3保证即使在代理HIP请求不是在与局域网连接的装置之间做出的情况下代理HIP请求也会被正确地接受。
文档服务器5的控制器51用作HIP验证单元511、用户验证单元512、判断单元513和请求单元514。
HIP验证单元511是根据例如上述基于CAPTCHA的测试判断位于数据发送目的地处的装置的操作者是否为真人的单元。具体来说,HIP验证单元511经由通信单元53将表示画有随机生成并扭曲的字符串的测试图像的数据发送到图像形成装置1或终端装置2,并且将响应该数据获得的字符串与原始字符串对照。如果两者匹配,则可以判定操作者是真人。如果两者不匹配,则可以判定操作者不是真人。此外,如上所述,如果经过了预定时间段没有返回响应,则HIP验证单元511也判定操作者不是真人。
用户验证单元512是将经由通信单元53接收到的用户证书数据与存储在用户证书DB 521中的内容对照以执行用户身份验证的单元。在用户证书DB 521中,对与用户ID相关联地存储的密码进行管理,以便除能够以用户ID识别的用户之外的任何人都不会知道该密码。从而,可以保证发送其中密码与用户ID彼此相关联的用户证书数据的“人”是上述用户或者至少是得到该用户授权的机器。
判断单元513是根据通过HIP验证单元511和用户验证单元512获得的验证结果的组合确定待执行的处理的单元。具体来说,如果HIP验证单元511拒绝从图像形成装置1发送的HIP并且用户验证单元512接受从图像形成装置1发送的用户证书,则判断单元513使请求单元514(将要在下文中描述)请求终端装置2通过代理发送HIP。请求单元514是经由通信单元53和中转装置3请求终端装置2以便使终端装置2能够通过代理发送待由文档服务器5验证的HIP的单元。
3-2、操作
图16是示出根据第三示例性实施例的文档服务器5使图像形成装置1形成与由终端装置2指定的文档数据对应的图像的操作的流程图。在下文中,描述与图12所示在根据第一示例性实施例的图像形成系统9中执行的操作不同的操作。
当文档服务器5将发送用户证书和HIP的请求发送到图像形成装置1时(步骤S202),已经接收到该请求的图像形成装置1根据该请求仅仅发送用户证书数据121(步骤S401)。文档服务器5接收到来自图像形成装置1的响应,并且执行HIP验证和用户证书验证(步骤S402)。然后,文档服务器5基于验证结果执行判断(步骤S403)。如果判断出验证结果表明HIP将要被拒绝并且用户证书将要被接受,则文档服务器5将代理HIP请求发送到终端装置2(步骤S404)。这里,由于在预定期间内没有从图像形成装置1发送HIP,所以文档服务器5会拒绝图像形成装置1的HIP。应当注意到,图像形成装置1可以将预定HIP(例如空的HIP)与用户证书数据121一起发送,而不是仅仅发送用户证书数据121。在这种情况下,由于HIP未得到验证,所以文档服务器5会在上述验证过程中拒绝从图像形成装置1发送的HIP。也就是说,文档服务器5的通信单元53和控制器51是请求单元的实例,如果基于信息处理装置根据来自第一请求单元的请求做出的响应或者基于在预定时间内没有做出响应的事实将要拒绝已经做出响应的装置正在由人操作的证明,则该请求单元请求终端装置通过代理对测试做出响应。
当通过代理从终端装置2发送的HIP经过步骤S208至S212的处理得到文档服务器5的验证时,文档服务器5将图像数据提供给图像形成装置1(步骤S216、S217)。
因此,如果即使在HIP将要被拒绝的情况下图像形成装置1的用户证书也会被接受,则文档服务器5请求终端装置2发送不被接受的HIP以便使终端装置2通过代理发送HIP,从而判断图像形成装置1是否被允许形成图像。在第三示例性实施例中,不保证代理HIP请求是在与局域网连接的装置之间做出的。因此,难以判断图像形成装置1和终端装置2的位置是否接近。然而,由于将代理HIP请求从文档服务器5发送到终端装置2并且此后证实终端装置2正在由真人用户操作,所以至少允许操作终端装置2的用户得知文档服务器5将要拒绝图像形成装置1的HIP。因此,可以估计图像形成装置1正在由操作终端装置2的用户控制。此外,文档服务器5不需要将HIP拒绝通知发送到图像形成装置1。从而,与不采用上述构造的情况不同的是:不会产生额外的通信。
应当注意到,文档服务器5在步骤S404中可以不必将代理HIP请求发送到终端装置2,或者终端装置2可以不必将代理通知发送到文档服务器5。也就是说,文档服务器5可以将HIP请求直接发送到终端装置2。
4、第四示例性实施例
接下来,描述本发明的第四示例性实施例。由于第四示例性实施例包括与第三示例性实施例中的部件相同的多个部件,所以将新的附图标记赋予与第三示例性实施例中的部件不同的部件,并且省略了对相同部件的描述。
4-1、构造
图17示出了包含在根据第四示例性实施例的图像形成系统9中的文档服务器5的功能构造。在第三示例性实施例中,文档服务器5的控制器51用作向终端装置2发送代理HIP请求的请求单元。与此对比,在第四示例性实施例中,控制器51用作替代密钥生成单元515以代替请求单元514,替代密钥生成单元515生成和发送替代密钥并且指示替代密钥的发送。向特定装置发布替代密钥的处理在这里称为“替代密钥的发布”。
判断单元513是根据通过HIP验证单元511和用户验证单元512获得的验证结果的组合确定待执行的处理的单元。具体来说,如果HIP验证单元511拒绝图像形成装置1的HIP并且用户验证单元512接受图像形成装置1的用户证书,则判断单元513使上述替代密钥生成单元515指示终端装置2发布替代密钥。
4-2、操作
图18是示出根据第四示例性实施例的文档服务器5使图像形成装置1形成与由终端装置2指定的文档数据对应的图像的操作的流程图。在下文中,描述与图16所示在根据第三示例性实施例的图像形成系统9中执行的操作不同的操作。
文档服务器5基于对图像形成装置1的HIP和用户证书的验证结果执行判断(步骤S403)。如果判断出验证结果表明HIP将要被拒绝并且用户证书将要被接受,则文档服务器5例如通过下述方式生成一次性的替代密钥:使用表示从计时器获得的当前时间的时间信息作为种子生成伪随机数,并且使用文档服务器5所拥有的公有密钥将伪随机数加密(步骤S501)。替代密钥可以作为HIP的替代物。然后,文档服务器5经由建立在文档服务器5和终端装置2之间的加密的通信路径将替代密钥发送到终端装置2,并且还命令终端装置2向在步骤S201中通过装置ID指定的图像形成装置1发布该替代密钥(步骤S502)。也就是说,文档服务器5的通信单元53和控制器51是第一命令单元的实例,如果基于信息处理装置根据来自第一请求单元的请求做出的响应或者基于在预定期间内没有做出响应的事实而将要拒绝已经做出响应的装置正在由人操作的证明,则该第一命令单元将作为该证明的替代物的替代密钥发送到终端装置,并且命令终端装置向信息处理装置发布该替代密钥。
当接收到该命令时,终端装置2经由中转装置3向图像形成装置1发布替代密钥(步骤S503)。也就是说,终端装置2的通信单元23和控制器21是响应单元的实例,该响应单元根据第一命令单元给出的命令向信息处理装置发布替代密钥,而不是对测试做出响应。图像形成装置1将所发布的替代密钥发送到文档服务器5(步骤S504)。文档服务器5使用文档服务器5所拥有的私有密钥解译从图像形成装置1发送的替代密钥,并且将解译出的替代密钥与原始伪随机数比较以便验证该替代密钥是否与根据给予终端装置2的命令从文档服务器5发送的替代密钥相同(步骤S505)。作为验证的结果,如果证实了从图像形成装置1发送的替代密钥与根据给予终端装置2的命令从文档服务器5发送的替代密钥相同,则文档服务器5将图像数据提供给图像形成装置1(步骤S216、S217)。也就是说,文档服务器5的通信单元53和控制器51是提供单元的实例,如果从信息处理装置接收到利用第一命令单元发送到终端装置的替代密钥,则该提供单元给信息处理装置提供服务。
因此,如果即使在HIP将要被拒绝的情况下图像形成装置1的用户证书也会被接受,则文档服务器5生成替代密钥并且向终端装置2发布该替代密钥。替代密钥重新向位于局域网内的图像形成装置1发布,并且文档服务器5从图像形成装置1接收该替代密钥。因此,文档服务器5判定图像形成装置1正在由操作终端装置2的用户控制,并且允许图像形成装置1形成与文档数据对应的图像。
在上述第四示例性实施例中,如果判定HIP将要被拒绝并且用户证书将要被接受,则文档服务器5将替代密钥发送到终端装置2,并且命令终端装置2向图像形成装置1发布该替代密钥。除上述构造之外,如同在第一示例性实施例中一样,文档服务器5可以将HIP拒绝通知发送到图像形成装置1。在这种情况下,图像形成装置1的控制器11可以检测该通知,等待将要经由终端装置2从文档服务器5发布的替代密钥,而不是请求终端装置2通过代理对测试做出响应,并且将所发布的替代密钥发送到文档服务器5。也就是说,图像形成装置1的控制器11是请求单元的实例,在接收单元接收到验证信息处理装置(图像形成装置1)是否正在由人操作的测试或者接收到对测试做出响应的请求之后,如果服务器装置基于信息处理装置(图像形成装置1)做出的响应或者基于在预定期间内没有做出响应的事实而拒绝已经做出响应的装置正在由人操作的证明,则该请求单元经由终端装置从服务器装置获取作为该证明的替代物的替代密钥,而不是发送通过代理对测试做出响应的请求,并且将所获取的替代密钥发送到服务器装置。
5、第五示例性实施例
接下来,描述本发明的第五示例性实施例。由于第五示例性实施例包括与第四示例性实施例中的部件相同的多个部件,所以将新的附图标记赋予与第四示例性实施例中的部件不同的部件,并且省略了对相同部件的描述。
5-1、构造
图19示出了根据第五示例性实施例的图像形成装置1的功能构造。图19中所示的电力供给单元16是将电力供给到图像形成装置1的各个部件的单元。根据第一至第四示例性实施例的图像形成装置1也包括在各附图中未示出的电力供给单元,然而根据第五示例性实施例的图像形成装置1的电力供给单元16构造为由控制器11控制在非节电模式和节电模式之间切换。在非节电模式下,电力供给到控制器11、存储器12、通信单元13、操作单元14和图像形成单元15。在节电模式下,电力仅仅供给到控制器11。
图20示出了根据第五示例性实施例的图像形成装置1的功能构造。如图20所示,图像形成装置1的控制器11用作获取单元115、节电模式取消单元116、作业执行单元117、待机单元118和节电模式切换单元119。获取单元115是通过控制器11在节电模式下运行并保持待机状态直到文档服务器5经由通信单元13给出取消节电模式的命令为止的单元。节电模式取消单元116是在获取单元115获取到取消节电模式的命令时命令电力供给单元16取消节电模式的单元。电力供给单元16响应取消节电模式的命令设定非节电模式,并且将电力供给到图像形成装置1的各个部件。
当图像形成装置1进入非节电模式时,作业执行单元117经由通信单元13请求文档服务器5建立通路。在通路建立之后,作业执行单元117根据从文档服务器5发送的进程通知获取图像数据,直到没有图像数据留在文档服务器5中为止(即直到没有作业剩余为止)。图像形成单元15基于由作业执行单元117获取的图像数据形成图像。待机单元118是测量在作业执行单元117判定没有作业剩余之后经过的时间并且判断所经过的时间是否超过阈值的单元。节电模式切换单元119是在待机单元118判定所经过的时间超过阈值的情况下命令电力供给单元16设定节电模式并且经由通信单元13请求文档服务器5关闭通路的单元。
图21示出了根据第五示例性实施例的文档服务器5的功能构造。根据本示例性实施例的文档服务器5与图6中所示的文档服务器5的不同之处在于存储器52包括装置状态DB 524以代替装置列表523。图22示出了根据第五示例性实施例的装置状态DB 524的实例。在图22所示的装置状态DB 524中,装置ID“D001”、“D002”等与用户ID“U001”相关联,并且对于每一个装置ID还记述了以该装置ID识别的装置是否处于节电状态。在“节电状态”栏内标有勾号的装置处于节电模式下,并且在“节电状态”栏内标有叉号的装置不处于节电模式下。
图23示出了根据第五示例性实施例的文档服务器5的功能构造。
用户验证单元512是通过将经由通信单元53接收到的用户证书数据与存储在用户证书DB 521中的内容对照来执行用户身份验证的单元。通路检查单元516是监视与图像形成装置1通信的状态并且更新存储在装置状态DB 524中的内容的单元。当经由通信单元53接收到来自图像形成装置1的通路关闭请求时,通路检查单元516关闭建立在文档服务器5和图像形成装置1之间的通路,并且访问存储器52中的装置状态DB 524以便将图像形成装置1的装置ID的“节电状态”栏内标注的记号改为勾号(或者将图像形成装置1的模式设定为节电模式)。另一方面,当经由通信单元53接收到来自终端装置2的图像形成指令时,通路检查单元516参考装置状态DB 524,并且检查包含在该图像形成指令中的装置ID的“节电状态”栏内的记号。在这种情况下,如果在“节电状态”栏内标有勾号(即设定了节电模式),则通路检查单元516经由通信单元53在文档服务器5和以装置ID识别的图像形成装置1之间建立通路。
在接收到来自终端装置2的图像形成指令之后,图像数据生成单元517在文档DB 522中查找通过图像形成指令指定的文档数据,并且生成与文档数据对应的图像数据。这里,如果表示在装置状态DB 524中的图像形成装置1的“节电状态”栏内标有勾号(即,如果图像形成装置1处于节电模式下),则图像数据生成单元517将所生成的图像数据存储在存储器52的图像数据存储区525内作为队列。也就是说,存储在图像数据存储区525内的图像数据是以先进先出(FIFO)式列表结构存储的。如果在“节电状态”栏内标有叉号(即,如果图像形成装置1处于非节电模式),则文档服务器5的控制器51读取较早的图像数据,将所读取的图像数据发送到图像形成装置1,并且在完成发送之后删除该图像数据。进程通知单元518参考图像数据存储区525,并且通知图像形成装置1尚未被发送的图像数据的项数。
5-2、操作
接下来,描述在根据本发明的第五示例性实施例的图像形成系统9中执行的操作。
5-2-1、节电模式转变操作
图24是示出根据第五示例性实施例的图像形成装置1将通路关闭请求发送到文档服务器5并且进入节电模式的操作的流程图。首先,在图像形成装置1和文档服务器5之间建立加密的通信路径。图像形成装置1的控制器11判断在从文档服务器5接收到最后的图像形成指令之后经过的时间是否超过预定阈值(步骤S601)。如果判定所经过的时间超过阈值,则关闭图像形成装置1和文档服务器5之间的通路(步骤S602),并且图像形成装置1进入节电模式(步骤S603)。也就是说,图像形成装置1的控制器11是关闭与服务器装置建立的连接并且转变至节电模式的转变单元的实例。当通路关闭时,文档服务器5更新存储器52中的装置状态DB 524的内容(步骤S604)。
5-2-2、节电模式取消操作
图25是示出根据第五示例性实施例的图像形成装置1取消节电模式并且形成图像的操作的流程图。终端装置2根据例如用户操作等指定存储在文档服务器5中的文档数据,并且还通过装置ID指定图像形成装置1。然后,终端装置2指示文档服务器5使所指定的图像形成装置1将与所指定的文档数据对应的图像形成在记录介质上(步骤S611)。
当图像形成装置1通过装置ID被指定时,文档服务器5的控制器51参考存储器52中的装置状态DB 524,并且确认图像形成装置1与终端装置2的用户相关联。控制器51还检查包含在图像形成指令中的装置ID的“节电状态”栏内标注的记号(步骤S612)。由于在“节电状态”栏内标有勾号(即已经设定了节电模式),所以文档服务器5生成与所指定的文档数据对应的图像数据(步骤S613),并且将所生成的图像数据存储在存储器52的图像数据存储区525内作为队列(步骤S614)。
然后,文档服务器5命令终端装置2请求图像形成装置1取消节电状态(步骤S615)。也就是说,文档服务器5的控制器51是第二命令单元的实例,如果在接收单元接收到图像形成指令时与信息处理装置建立的通信路径是关闭的,则该第二命令单元命令终端装置请求信息处理装置取消用于减少电力消耗的节电模式。这里,中转装置3执行过滤处理。也就是说,中转装置3允许LAN 4中的装置请求LAN 4中的装置建立或关闭通路,并且还允许LAN 4中的装置请求云6中的装置建立或关闭通路。此外,中转装置3禁止云6中的装置请求LAN 4中的装置建立或关闭通路。也就是说,中转装置3是中转装置的实例,如果涉及到建立从与第二通信网络(云6)连接的装置到与第一通信网络(LAN 4)连接的装置的通信路径(通路),则该中转装置不中转通信。因此,文档服务器5不会直接与已经与文档服务器5断开通路的图像形成装置1建立通路。从而,文档服务器5将上述命令给予已经与文档服务器5建立通路的终端装置2。
当接收到来自文档服务器5的上述命令时,终端装置2经由中转装置3请求图像形成装置1取消节电状态(步骤S616)。也就是说,终端装置2的控制器21是根据第二命令单元给出的命令请求信息处理装置取消节电模式的第二请求单元的实例。当接收到取消节电状态的请求时,图像形成装置1取消节电模式(步骤S617),并且请求文档服务器5建立通路(步骤S618)。也就是说,图像形成装置1的控制器11是根据第二请求单元给出的请求取消节电模式并且与服务器装置建立通信路径的取消单元的实例。换言之,控制器11是经由未与服务器装置断开通信路径的终端装置从与信息处理装置(图像形成装置1)断开通信路径的服务器装置获取取消节电模式的请求的第一获取单元的实例,并且还是根据由第一获取单元获取的请求取消节电模式并且与服务器装置建立通信路径的取消单元的实例。此后,当通路建立时,图像形成装置1将存储在存储器12中的用户证书数据121发送到文档服务器5作为用户证书(步骤S619)。文档服务器5验证所接收到的用户证书数据121(步骤S620)。当接收到用户证书数据121时,文档服务器5参考图像数据存储区525,并且通知图像形成装置1尚未被发送的图像数据的项数(步骤S621)。被通知尚未被发送的图像数据的项数的图像形成装置1请求文档服务器5发送图像数据,直到尚未被发送的图像数据的项数变为0为止(步骤S622),并且图像形成装置1接收到来自文档服务器5的图像数据(步骤S623)。
因此,文档服务器5接收到来自图像形成装置1的建立和关闭通路的请求,并且根据这些请求存储与图像形成装置1通信的状态和图像形成装置1的状态。当图像形成装置1处于节电模式下并且建立在文档服务器5和图像形成装置1之间的通路关闭时,文档服务器5响应来自终端装置2的形成图像的指令命令终端装置2请求图像形成装置1取消节电模式。至少在涉及到建立通路时,可以保证取消节电模式的请求尚未从与全域网连接的装置发送到与局域网连接的装置,原因如下。如果涉及到建立从与第二通信网络连接的装置到与第一通信网络连接的装置的通信路径,则中转装置3不中转通信,并且该通信还包括与第二请求单元给出的请求内容相同的通信。因此,在命令终端装置2发送上述请求之后,当接收到来自图像形成装置1的与取消节电模式有关的建立通路的请求时,文档服务器5估计图像形成装置1和终端装置2处于比较接近的位置,并且还判定图像形成装置1在保证终端装置2的操作者是人的条件下正在由用户控制。从而,文档服务器5允许图像形成装置1形成与文档数据对应的图像。
此外,如果在预定期间内没有发送作业,则图像形成装置1关闭图像形成装置1和文档服务器5之间的通路,并且转变至节电模式。因此,可以节省图像形成装置1的电力消耗。
6、变型例
尽管已经描述了上述示例性实施例,然而这些示例性实施例可以具有如下变型例。下列变型例和上述第一至第五示例性实施例也可以组合使用。
6-1、第一变型例
在前述示例性实施例中,云6包括一个文档服务器5。云6也可以包括多个服务器装置等,并且这些装置可以协作以提供多项服务。
例如,云6可以包括主服务器和多个从服务器。当从终端装置2发送编辑文档的请求时,主服务器可以接收该请求,查找在此时能够用于处理的从服务器,并且将该从服务器分配给文档编辑处理。作为选择,可以将用于编辑文档或指示图像形成的功能分成多个功能,并且可以将每个功能分配给用于执行该功能的从服务器。例如,记录编辑操作日志的功能、保持文档状态的功能、取消编辑操作的功能(或“撤销”功能)、重试功能(或“恢复”功能)和生成与文档数据对应的图像数据的功能可以由不同的服务器执行。这样,即使使用多个装置的组合构建虚拟的文档服务器,用户也可以如上所述访问与文档有关的多项服务。
6-2、第二变型例
在前述示例性实施例中,LAN 4包括一个中转装置3。然而,由中转装置3实现的功能也可以利用多个装置的组合来实现。例如,中转装置3的功能可以利用组合的路由器、防火墙服务器和代理服务器来实现。也就是说,中转装置3可以构造成对从云6访问LAN 4的限制比对LAN 4中的装置之间的访问的限制更严格。
6-3、第三变型例
在前述第四示例性实施例中,文档服务器5使用其所拥有的公有密钥将所生成的伪随机数加密以便生成一次性的替代密钥。当从图像形成装置1发送替代密钥时,文档服务器5使用其所拥有的私有密钥解译该替代密钥以便验证该替代密钥是否得到确认。然而,也可以不必将公有密钥或私有密钥用于生成和验证替代密钥。例如,如果加密通信建立在文档服务器5和终端装置2之间以及文档服务器5和图像形成装置1之间,则替代密钥可以不必加密,只要替代密钥不可预知即可。
另外,替代密钥可以不必由文档服务器5生成。例如,文档服务器5可以将多个预定的替代密钥存储在存储器52中,并且在上述步骤S501中可以选择多个替代密钥中的一个并且将所选择的替代密钥发送到终端装置2。例如,可以根据所生成的伪随机数选择替代密钥。
6-4、第四变型例
在前述第五示例性实施例中,文档服务器5命令终端装置2请求图像形成装置1取消节电状态。可以利用在第四示例性实施例中给出加密或者签名生成上述命令。也就是说,文档服务器5可以构造成在将包含可由文档服务器5解译的内容的节电状态取消请求发送到终端装置2之后解译包含在文档服务器5从图像形成装置1接收到的通路建立请求中的同一内容,从而判定命令已经经由局域网从终端装置2发送到图像形成装置1并且允许图像形成装置1发送图像数据。
6-5、第五变型例
在前述示例性实施例中,用于指定各个装置的位置的IP地址符合IPv4。然而,用于指定各个装置的位置的信息不限于上述IP地址。例如,可以使用符合互联网协议第6版(IPv6)的IP地址,或者也可以使用通用唯一识别符(UUIDs)。在这种情况下,中转装置3可以不必执行网络地址转换,只要中转装置3中转LAN 4和云6之间的通信即可,并且存储器32可以不必存储地址转换表格321。
6-6、第六变型例
在前述第一或第二示例性实施例中,已经从图像形成装置1接收到代理HIP请求的终端装置2通知文档服务器5终端装置2代表图像形成装置1发送HIP,并且文档服务器5根据该通知请求终端装置2发送HIP。作为选择,在步骤S207中,图像形成装置1可以将已经从文档服务器5发送的基于CAPTCHA的测试与从图像形成装置1向终端装置2发送的代理HIP请求一起转送到终端装置2。在这种情况下,终端装置2可以对用户提出所转送的测试,并且可以根据用户的操作向文档服务器5发送响应。
6-7、第七变型例
在前述第五示例性实施例中,当接收到取消节电状态的请求时,图像形成装置1取消节电模式,并且请求文档服务器5建立通路。作为选择,在通路建立之后,文档服务器5可以如同在步骤S202中一样请求图像形成装置1发送HIP。在这种情况下,图像形成装置1的通信单元13和控制器11是接收单元的实例,在取消单元与服务器装置建立通信路径之后,该接收单元接收验证信息处理装置是否正在由人操作的测试或者接收对该测试做出响应的请求。然后,在步骤S202之后,可以执行在第一至第四示例性实施例的任一实施例中说明的操作。
6-8、第八变型例
在前述示例性实施例中,文档服务器5的控制器51用作用户验证单元512,用户验证单元512将经由通信单元53接收到的用户证书数据与存储在用户证书DB 521中的内容对照并且执行用户身份验证。然而,如果仅仅需要基于HIP的验证而用户身份验证并非必需,则可以在例如所示图像形成系统9等信息处理系统中省略上述功能。
6-9、第九变型例
可以以将程序存储在计算机可读记录介质中的方式提供由图像形成装置1的控制器11执行的各种程序,计算机可读记录介质包括例如磁带和磁盘等磁性记录介质、光盘等光学记录介质、磁光记录介质以及半导体存储器等。也可以经由例如互联网等网络下载这些程序。例如实现为控制器11的控制器的实例可以包括除CPU之外的多种器件以及专用处理器。
为了解释和说明起见,已经提供了对于本发明的示例性实施例的以上描述。本发明并非意在穷举或将本发明限制在所披露的具体形式。显然,许多修改和变型对于本领域的技术人员而言是显而易见的。这些实施例的选取和描述是为了更好地解释本发明的原理及其实际应用,从而使本领域的其他技术人员能够理解本发明适用于各种实施例,并且本发明的各种变型适合于所设想的特定用途。本发明意在用前面的权利要求书及其等同内容来限定本发明的保护范围。

Claims (15)

1.一种信息处理系统,包括:
信息处理装置,其与第一通信网络连接;
终端装置,其与所述第一通信网络连接;以及
服务器装置,其与不同于所述第一通信网络的第二通信网络连接,并且与所述信息处理装置和所述终端装置通信;
所述服务器装置包括:
接收单元,其从所述终端装置接收给所述信息处理装置提供预定服务的指令;
第一请求单元,其对所述信息处理装置提出验证所述信息处理装置是否正在由人操作的测试,并且向所述信息处理装置发送对所述测试做出响应的请求;以及
提供单元,如果已经向所述第一请求单元发送了响应的装置正在由人操作,则所述提供单元根据由所述接收单元接收到的指令给所述信息处理装置提供服务,
所述终端装置包括:
指示单元,其向所述服务器装置发送所述指令;以及
响应单元,如果所述第一请求单元请求所述信息处理装置对所述测试做出响应,则所述响应单元根据用户操作代表所述信息处理装置对所述测试做出响应。
2.根据权利要求1所述的信息处理系统,还包括:
中转装置,其中转所述信息处理装置、所述终端装置和所述服务器装置之间的通信,
其中,所述服务器装置包括通知单元,所述通知单元基于从所述信息处理装置发送到所述第一请求单元的响应或者基于在预定期间内没有做出响应的事实来通知所述信息处理装置已经向所述第一请求单元发送了响应的装置正在由人操作的证明将要被拒绝,
所述信息处理装置包括请求单元,如果从所述通知单元发送的通知被检测到,则所述请求单元请求所述终端装置通过代理对所述测试做出响应,
如果所述请求单元请求所述终端装置通过代理对所述测试做出响应,则所述响应单元对所述测试做出响应,并且
除通信建立在与所述第一通信网络连接的两个装置之间的情况以外,所述中转装置不中转与由所述请求单元做出的请求内容相同的通信。
3.根据权利要求1所述的信息处理系统,还包括:
中转装置,其中转所述信息处理装置、所述终端装置和所述服务器装置之间的通信,
其中,所述信息处理装置包括请求单元,如果所述第一请求单元提出所述测试,则所述请求单元请求所述终端装置通过代理对所述测试做出响应,
如果所述请求单元请求所述终端装置通过代理对所述测试做出响应,则所述响应单元对所述测试做出响应,并且
除通信建立在与所述第一通信网络连接的两个装置之间的情况以外,所述中转装置不中转与由所述请求单元做出的请求内容相同的通信。
4.根据权利要求1所述的信息处理系统,其中,
所述服务器装置包括请求单元,如果基于从所述信息处理装置发送到所述第一请求单元的响应或者基于在预定期间内没有做出响应的事实而将要拒绝已经向所述第一请求单元发送了响应的装置正在由人操作的证明,则所述请求单元请求所述终端装置通过代理对所述测试做出响应,并且
如果所述请求单元请求所述终端装置通过代理对所述测试做出响应,则所述响应单元对所述测试做出响应。
5.根据权利要求1所述的信息处理系统,其中,
所述服务器装置包括第一命令单元,如果基于从所述信息处理装置发送到所述第一请求单元的响应或者基于在预定期间内没有做出响应的事实而将要拒绝已经向所述第一请求单元发送了响应的装置正在由人操作的证明,则所述第一命令单元向所述终端装置发送作为所述证明的替代物的替代密钥,并且命令所述终端装置向所述信息处理装置发布所述替代密钥,
所述响应单元根据所述第一命令单元给出的命令向所述信息处理装置发布所述替代密钥,而不对所述测试做出响应,并且
当从所述信息处理装置接收到根据所述第一命令单元给出的命令发送到所述终端装置的所述替代密钥时,所述提供单元给所述信息处理装置提供服务。
6.根据权利要求1所述的信息处理系统,还包括:
中转装置,其中转所述信息处理装置、所述终端装置和所述服务器装置之间的通信,
其中,所述服务器装置包括第二命令单元,如果在所述接收单元接收到所述指令时建立在所述服务器装置和所述信息处理装置之间的通信路径关闭,则所述第二命令单元命令所述终端装置请求所述信息处理装置取消用于减少电力消耗的节电模式,
所述终端装置包括第二请求单元,所述第二请求单元根据所述第二命令单元给出的命令请求所述信息处理装置取消节电模式,
所述信息处理装置包括:
转变单元,其关闭建立在所述服务器装置和所述信息处理装置之间的通信路径,并且转变至节电模式;以及
取消单元,其根据所述第二请求单元给出的请求取消节电模式,并且建立所述信息处理装置和所述服务器装置之间的通信路径,并且
如果涉及到建立从与所述第二通信网络连接的装置到与所述第一通信网络连接的装置之间的通信路径,则所述中转装置不中转与由所述第二请求单元做出的请求内容相同的通信。
7.根据权利要求1至6中任一项所述的信息处理系统,其中,
所述提供单元根据所述指令给所述信息处理装置提供表示图像的图像数据,并且
所述信息处理装置包括图像形成单元,所述图像形成单元将以所提供的图像数据表示的图像形成在记录介质上。
8.一种信息处理装置,包括:
通信单元,其与中转装置通信,所述中转装置中转建立在与第一通信网络连接的终端装置和与不同于所述第一通信网络的第二通信网络连接的服务器装置之间的通信;
接收单元,其经由所述通信单元从已经接收到来自所述终端装置的提供预定服务的指令的所述服务器装置接收测试和对所述测试做出响应的请求,所述测试是验证已经对所述测试做出响应的装置是否正在由人操作的测试;以及
请求单元,如果所述接收单元接收到所述测试或所述请求,则所述请求单元经由所述通信单元请求所述终端装置通过代理对所述测试做出响应。
9.根据权利要求8所述的信息处理装置,其中,
除通信建立在与所述第一通信网络连接的两个装置之间的情况以外,所述中转装置不中转与由所述请求单元做出的请求内容相同的通信,并且
当从所述服务器装置接收到已经对所述测试做出响应的装置正在由人操作的证明将要被拒绝的通知时,所述请求单元请求所述终端装置通过代理对所述测试做出响应。
10.根据权利要求8所述的信息处理装置,其中,
除通信建立在与所述第一通信网络连接的两个装置之间的情况以外,所述中转装置不中转与由所述请求单元做出的请求内容相同的通信,并且
如果所述服务器装置提出所述测试,则所述请求单元请求所述终端装置通过代理对所述测试做出响应。
11.根据权利要求8所述的信息处理装置,其中,
在所述接收单元接收到所述测试或所述请求之后,如果所述服务器装置基于从所述信息处理装置发送的响应或者基于在预定期间内没有做出响应的事实而将要拒绝已经对所述测试做出响应的装置正在由人操作的证明,则所述请求单元经由所述终端装置从所述服务器装置获取作为所述证明的替代物的替代密钥,并且向所述服务器装置发送所获取的替代密钥,而不通过代理发送对所述测试做出响应的请求。
12.根据权利要求8所述的信息处理装置,其中,
如果涉及到建立从与所述第二通信网络连接的装置到与所述第一通信网络连接的装置之间的通信路径,则所述中转装置不中转取消用于减少电力消耗的节电模式的请求,
所述信息处理装置还包括:
转变单元,其关闭建立在所述信息处理装置和所述服务器装置之间的通信路径,并且转变至节电模式;
第一获取单元,其经由未关闭与所述服务器装置建立的通信路径的所述终端装置从已关闭与所述信息处理装置建立的通信路径的所述服务器装置获取取消节电模式的请求;以及
取消单元,其根据由所述第一获取单元获取的请求而取消节电模式,并且建立所述信息处理装置和所述服务器装置之间的通信路径,并且
在所述取消单元建立所述信息处理装置和所述服务器装置之间的通信路径之后,所述接收单元接收所述测试或所述请求。
13.根据权利要求8至10中任一项所述的信息处理装置,还包括:
第二获取单元,如果所述服务器装置基于所述终端装置根据由所述请求单元发送的请求通过代理做出的响应而接受已经对所述测试做出响应的装置正在由人操作的证明,则所述第二获取单元根据所述指令从所述服务器装置获取表示图像的图像数据;以及
图像形成单元,其根据所获取的图像数据将图像形成在记录介质上。
14.一种服务器装置,包括:
接收单元,其从与第一通信网络连接的终端装置接收给与所述第一通信网络连接的信息处理装置提供预定服务的指令;
请求单元,其对所述信息处理装置提出验证已经对所述测试做出响应的装置是否正在由人操作的测试,并且向所述信息处理装置发送对所述测试做出响应的请求;以及
提供单元,如果已经代表所述信息处理装置对所述测试做出响应的所述终端装置正在由人操作,则所述提供单元给所述信息处理装置提供服务,
其中,所述服务器装置与不同于所述第一通信网络的第二通信网络连接。
15.一种信息处理方法,包括:
经由通信单元与中转装置通信,所述中转装置中转建立在与第一通信网络连接的终端装置和与不同于所述第一通信网络的第二通信网络连接的服务器装置之间的通信;
经由所述通信单元从已经接收到来自所述终端装置的提供预定服务的指令的所述服务器装置接收测试和对所述测试做出响应的请求,所述测试是验证已经对所述测试做出响应的装置是否正在由人操作的测试;以及
当接收到所述测试或所述请求时,经由所述通信单元请求所述终端装置通过代理对所述测试做出响应。
CN201110408311.8A 2011-02-24 2011-12-09 信息处理系统、信息处理装置和方法以及服务器装置 Active CN102651772B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710265304.4A CN107196913B (zh) 2011-02-24 2011-12-09 信息处理系统、信息处理装置和方法以及服务器装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2011038245A JP5750935B2 (ja) 2011-02-24 2011-02-24 情報処理システム、情報処理装置、サーバ装置およびプログラム
JP2011-038245 2011-02-24

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201710265304.4A Division CN107196913B (zh) 2011-02-24 2011-12-09 信息处理系统、信息处理装置和方法以及服务器装置

Publications (2)

Publication Number Publication Date
CN102651772A true CN102651772A (zh) 2012-08-29
CN102651772B CN102651772B (zh) 2017-05-03

Family

ID=46693666

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201110408311.8A Active CN102651772B (zh) 2011-02-24 2011-12-09 信息处理系统、信息处理装置和方法以及服务器装置
CN201710265304.4A Active CN107196913B (zh) 2011-02-24 2011-12-09 信息处理系统、信息处理装置和方法以及服务器装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201710265304.4A Active CN107196913B (zh) 2011-02-24 2011-12-09 信息处理系统、信息处理装置和方法以及服务器装置

Country Status (3)

Country Link
US (1) US8806597B2 (zh)
JP (1) JP5750935B2 (zh)
CN (2) CN102651772B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104683650A (zh) * 2013-11-28 2015-06-03 京瓷办公信息系统株式会社 认证装置、认证方法以及具备该认证装置的图像形成装置
CN106557680A (zh) * 2015-09-28 2017-04-05 株式会社理光 信息处理系统、信息处理装置和方法
CN108141565A (zh) * 2015-09-30 2018-06-08 索尼公司 信息处理设备及信息处理方法
CN110825328A (zh) * 2018-08-10 2020-02-21 富士施乐株式会社 信息处理装置、信息处理系统以及计算机可读介质
CN111726474A (zh) * 2019-03-22 2020-09-29 京瓷办公信息系统株式会社 发送密码的信息处理装置以及认证方法

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4923121B2 (ja) * 2010-02-25 2012-04-25 東芝テック株式会社 ディスプレイ装置及びディスプレイ装置システム
US8885931B2 (en) * 2011-01-26 2014-11-11 Microsoft Corporation Mitigating use of machine solvable HIPs
JP5231620B2 (ja) * 2011-11-22 2013-07-10 シャープ株式会社 サーバ装置
JP2015516728A (ja) * 2012-03-23 2015-06-11 日本電気株式会社 通信システム、通信端末、通信方法、及び記録媒体
CN103297520B (zh) * 2013-05-23 2016-03-30 中国南方电网有限责任公司 电网运行服务系统和实现方法
JP5870990B2 (ja) * 2013-12-04 2016-03-01 コニカミノルタ株式会社 中継装置、画像形成装置、中継方法および中継プログラム
WO2015117662A1 (en) * 2014-02-07 2015-08-13 Abb Technology Ltd Web browser access to robot cell devices
WO2015122903A1 (en) * 2014-02-14 2015-08-20 Hewlett-Packard Development Company, L.P. Communicating commands to an embedded controller of a system
JP6331905B2 (ja) * 2014-09-11 2018-05-30 コニカミノルタ株式会社 画像処理システム、アプリケーションサーバー及びプログラム
JP6405831B2 (ja) * 2014-09-25 2018-10-17 富士ゼロックス株式会社 情報処理装置、通信システム及びプログラム
KR20160093856A (ko) * 2015-01-30 2016-08-09 한국전자통신연구원 클라우드 컴퓨팅 환경에서 사용자 데이터 보호 장치 및 방법
JP6507854B2 (ja) * 2015-05-28 2019-05-08 株式会社リコー 情報処理システム、情報処理装置、電子証明書の管理方法、及びプログラム
DE112016002652T5 (de) * 2015-06-12 2018-03-01 Sony Corporation Vorrichtung, verfahren und programm
JP6459805B2 (ja) * 2015-07-03 2019-01-30 富士ゼロックス株式会社 情報処理システム、情報処理装置及びプログラム
DE102016002549A1 (de) * 2016-01-18 2017-07-20 Roland Harras Verfahren zur mehrschichtig geschützten Sicherung von (Anmelde-) Daten insbesondere Passwörtern
KR20190075363A (ko) * 2017-12-21 2019-07-01 삼성전자주식회사 반도체 메모리 장치, 이를 포함하는 메모리 시스템 및 메모리 모듈
WO2019178312A1 (en) * 2018-03-16 2019-09-19 Iot And M2M Technologies, Llc Configuration systems and methods for secure operation of networked transducers

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101122847A (zh) * 2006-08-09 2008-02-13 日本电气株式会社 打印系统、打印方法、以及打印程序
JP2011008462A (ja) * 2009-06-25 2011-01-13 Nec Corp 認証補助装置、認証システム、認証方法、およびプログラム

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11177615A (ja) 1997-12-16 1999-07-02 Victor Co Of Japan Ltd 電子メールシステム
TWI285524B (en) 2003-03-10 2007-08-11 Hitachi Metals Ltd Method and apparatus for carrying electric conductive ball
EP1562343A1 (fr) * 2004-02-09 2005-08-10 France Telecom Procédé et système de gestion d'autorisation d'accès d'un utilisateur au niveau d'un domaine administratif local lors d'une connexion de l'utilisateur à un réseau IP
US7533419B2 (en) * 2004-10-29 2009-05-12 Microsoft Corporation Human interactive proof service
US7810138B2 (en) * 2005-01-26 2010-10-05 Mcafee, Inc. Enabling dynamic authentication with different protocols on the same port for a switch
JP2006215794A (ja) * 2005-02-03 2006-08-17 Fuji Xerox Co Ltd 情報処理装置及びプログラム
US8184641B2 (en) * 2005-07-20 2012-05-22 Verizon Business Global Llc Method and system for providing secure communications between proxy servers in support of interdomain traversal
JP4725725B2 (ja) * 2005-11-30 2011-07-13 セイコーエプソン株式会社 情報処理システム及びホスト装置
JP2007264835A (ja) 2006-03-27 2007-10-11 Nec Corp 認証方法およびシステム
JP5145828B2 (ja) * 2007-09-11 2013-02-20 株式会社リコー ネットワークシステム、画像形成装置、プログラムおよび記録媒体
US8209741B2 (en) * 2007-09-17 2012-06-26 Microsoft Corporation Human performance in human interactive proofs using partial credit
JP2010067096A (ja) * 2008-09-11 2010-03-25 Ricoh Co Ltd 認証装置、認証方法、情報処理プログラム及び記録媒体
JP4526574B2 (ja) * 2008-03-31 2010-08-18 富士通株式会社 暗号データ管理システム、および暗号データ管理方法
US9736153B2 (en) * 2008-06-27 2017-08-15 Microsoft Technology Licensing, Llc Techniques to perform federated authentication
CN101621418B (zh) * 2008-07-03 2011-08-10 福建升腾资讯有限公司 基于瘦客户机远程桌面应用的测试方法
US8316310B2 (en) * 2008-08-05 2012-11-20 International Business Machines Corporation System and method for human identification proof for use in virtual environments
US8214890B2 (en) * 2008-08-27 2012-07-03 Microsoft Corporation Login authentication using a trusted device
JP2010131801A (ja) 2008-12-03 2010-06-17 Seiko Epson Corp 印刷システム、プリンタ、および、常駐プログラム
US20100162357A1 (en) * 2008-12-19 2010-06-24 Microsoft Corporation Image-based human interactive proofs
JP5245837B2 (ja) * 2009-01-06 2013-07-24 富士ゼロックス株式会社 端末装置、中継装置及びプログラム
CN101783848B (zh) * 2009-01-20 2013-03-27 京瓷办公信息系统株式会社 图像形成系统
US8621203B2 (en) * 2009-06-22 2013-12-31 Nokia Corporation Method and apparatus for authenticating a mobile device
US8812668B2 (en) * 2009-11-06 2014-08-19 Microsoft Corporation Enhanced human interactive proof (HIP) for accessing on-line resources

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101122847A (zh) * 2006-08-09 2008-02-13 日本电气株式会社 打印系统、打印方法、以及打印程序
JP2011008462A (ja) * 2009-06-25 2011-01-13 Nec Corp 認証補助装置、認証システム、認証方法、およびプログラム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104683650A (zh) * 2013-11-28 2015-06-03 京瓷办公信息系统株式会社 认证装置、认证方法以及具备该认证装置的图像形成装置
CN106557680A (zh) * 2015-09-28 2017-04-05 株式会社理光 信息处理系统、信息处理装置和方法
CN106557680B (zh) * 2015-09-28 2019-11-22 株式会社理光 信息处理系统、信息处理装置和方法
CN108141565A (zh) * 2015-09-30 2018-06-08 索尼公司 信息处理设备及信息处理方法
US10771739B2 (en) 2015-09-30 2020-09-08 Sony Corporation Information processing device and information processing method
CN110825328A (zh) * 2018-08-10 2020-02-21 富士施乐株式会社 信息处理装置、信息处理系统以及计算机可读介质
CN110825328B (zh) * 2018-08-10 2024-06-11 富士胶片商业创新有限公司 信息处理装置、信息处理系统以及计算机可读介质
CN111726474A (zh) * 2019-03-22 2020-09-29 京瓷办公信息系统株式会社 发送密码的信息处理装置以及认证方法

Also Published As

Publication number Publication date
JP2012175623A (ja) 2012-09-10
JP5750935B2 (ja) 2015-07-22
CN107196913B (zh) 2021-03-19
US20120222101A1 (en) 2012-08-30
CN102651772B (zh) 2017-05-03
US8806597B2 (en) 2014-08-12
CN107196913A (zh) 2017-09-22

Similar Documents

Publication Publication Date Title
CN102651772A (zh) 信息处理系统、信息处理装置和方法以及服务器装置
CN100593166C (zh) 便携式计算环境
KR100936920B1 (ko) 원 타임 패스워드를 사용하는 관리 서버 예약 접속 방법,클라이언트 및 시스템
EP2323065A1 (en) Method and device of sharing license between secure removable media
JP2006079415A (ja) プログラム更新システムおよびプログラム更新方法
US20060020782A1 (en) Certificate transmission apparatus, communication system, certificate transmission method, and computer-executable program product and computer-readable recording medium thereof
EP1630677A1 (en) Maintenance mediation apparatus, maintenance target apparatus maintenance method, and maintenance system
US20140279450A1 (en) Method and system for a secure digital repository for all customer documents, with a document inheritance facility
CN109691057A (zh) 经由私人内容分发网络可交换地取回敏感内容
EA023426B1 (ru) Система и способ обеспечения когнитивности данных, включающих автономные средства защиты безопасности
CN101087350A (zh) 对扫描文档进行安全处理的系统和方法
CN102597981A (zh) 模块化装置认证框架
CN102077208A (zh) 向应用程序集发放受保护内容的许可证
WO2017097101A1 (zh) 用于账号登录的方法和装置
JP2005284985A (ja) ネットワーク対応機器、ネットワーク対応機器を保守する保守方法、プログラム、プログラムが記録された媒体及び保守システム
CN103581462A (zh) 读取系统、终端装置、读取装置以及信息处理方法
AU2024200080A1 (en) Improved Storage System
CN102457638B (zh) 复合机
JPWO2013168461A1 (ja) アプリケーションプログラム実行装置
CN101283540B (zh) 在数字权限管理中共享权限对象的方法及其装置和系统
JP4826449B2 (ja) 情報処理システム、電子許可情報発行装置、権利発行装置
KR101478708B1 (ko) 모바일기기를 이용한 출력물 모니터링 시스템
JP2007094493A (ja) アクセス制御システム及びアクセス制御方法
KR101980432B1 (ko) 개인 정보 처리를 위한 장치 및 방법
JP2010225108A (ja) 業務処理装置、認証システム、同システムにおける認証方法、およびプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: Tokyo

Patentee after: Fuji film business innovation Co.,Ltd.

Address before: Tokyo

Patentee before: Fuji Xerox Co.,Ltd.