JP5750935B2 - 情報処理システム、情報処理装置、サーバ装置およびプログラム - Google Patents
情報処理システム、情報処理装置、サーバ装置およびプログラム Download PDFInfo
- Publication number
- JP5750935B2 JP5750935B2 JP2011038245A JP2011038245A JP5750935B2 JP 5750935 B2 JP5750935 B2 JP 5750935B2 JP 2011038245 A JP2011038245 A JP 2011038245A JP 2011038245 A JP2011038245 A JP 2011038245A JP 5750935 B2 JP5750935 B2 JP 5750935B2
- Authority
- JP
- Japan
- Prior art keywords
- response
- information processing
- request
- terminal device
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/26—Power supply means, e.g. regulation thereof
- G06F1/32—Means for saving power
- G06F1/3203—Power management, i.e. event-based initiation of a power-saving mode
- G06F1/3234—Power saving characterised by the action undertaken
- G06F1/325—Power saving in peripheral device
- G06F1/3284—Power saving in printer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2133—Verifying human interaction, e.g., Captcha
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/36—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with means for detecting characters not meant for transmission
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Facsimiles In General (AREA)
- Computer And Data Communications (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Description
本発明の請求項16に係るプログラムは、情報処理装置と端末装置と通信網に接続されたサーバ装置のコンピュータを、前記端末装置から、予め定められたサービスを前記情報処理装置に提供する指示を受け付ける指示受付手段と、人間により操作されているか否かを認証するテストを前記情報処理装置に提示し、当該テストに対する応答を要求する応答要求手段と、前記応答要求手段に対する応答を前記端末装置から受け付ける応答受付手段と、前記応答受付手段で受け付けた応答が人間により操作されたものであるとき、前記指示受付手段で受け付けた指示に応じて前記情報処理装置に前記サービスを提供する提供手段として機能させるためのプログラムである。
請求項2に記載の情報処理システムによれば、第1の通信網に接続する端末装置が、その第1の通信網と異なる第2の通信網に接続されたサーバ装置に対して、端末装置と異なる、第1の通信網に接続された情報処理装置に向けてサービスを提供するように要求した場合において、その情報処理装置が真正であることが保証される。
請求項3に記載の情報処理システムによれば、サービスの提供先である情報処理装置が人間によって操作されていることを証明しなくても、その情報処理装置がそのサービスの要求元である端末装置を操作するユーザの管理下にあることが保証される。
請求項4に記載の情報処理システムによれば、この構成を備えない場合に比べて消費電力を抑えることができる。
請求項5に記載の情報処理システムによれば、第1の通信網に接続する端末装置が、その第1の通信網と異なる第2の通信網に接続されたサーバ装置に対して、端末装置と異なる、第1の通信網に接続された情報処理装置に向けて、画像形成に用いられる画像データを提供するように要求した場合において、その情報処理装置が真正であることが保証される。
請求項6、7に記載の情報処理装置によれば、第1の通信網に接続する端末装置が、その第1の通信網と異なる第2の通信網に接続されたサーバ装置に対して、サービスを提供するように要求した、そのサービスの提供先である自装置が、第1の通信網に接続する、端末装置とは異なる装置である場合において、自装置が真正であることが保証される。
請求項8に記載の情報処理装置によれば、人間によって操作されていることの証明について予め棄却されることが分かっている認証をサーバ装置に行わせないようにすることができる。
請求項9に記載の情報処理装置によれば、サービスの提供先である自装置が人間によって操作されていることを証明しなくても、自装置がそのサービスの要求元である端末装置を操作するユーザの管理下にあることが保証される。
請求項10に記載の情報処理装置によれば、この構成を備えない場合に比べて消費電力を抑えることができる。
請求項11に記載の情報処理装置によれば、第1の通信網に接続する端末装置が、その第1の通信網と異なる第2の通信網に接続されたサーバ装置に対して、端末装置と異なる、第1の通信網に接続された自装置に向けて、画像形成に用いられる画像データを提供するように要求した場合において、自装置が真正であることが保証される。
請求項12に記載のサーバ装置によれば、端末装置がサーバ装置に対して情報処理装置に向けてサービスを提供するように要求した場合において、その情報処理装置が真正であることが保証される
請求項13に記載のサーバ装置によれば、情報処理装置が人間により操作されているか否かを認証するテストの要求に応答できないとき、応答を端末装置へ依頼することができる。
請求項14に記載のサーバ装置によれば、情報処理装置の構成に関わらず、第1の通信網に接続する端末装置が、その第1の通信網と異なる第2の通信網に接続されたサーバ装置に対して、端末装置と異なる、第1の通信網に接続された情報処理装置に向けてサービスを提供するように要求した場合において、その情報処理装置が真正であることを保証することができる。
請求項15に記載のプログラムによれば、第1の通信網に接続する端末装置が、その第1の通信網と異なる第2の通信網に接続されたサーバ装置に対して、サービスを提供するように要求した、そのサービスの提供先である情報処理装置が、第1の通信網に接続する、端末装置とは異なる装置である場合において、情報処理装置が真正であることが保証される。
請求項16に記載のプログラムによれば、第1の通信網に接続する端末装置が、その第1の通信網と異なる第2の通信網に接続されたサーバ装置に対して、端末装置と異なる、第1の通信網に接続された情報処理装置に向けてサービスを提供するように要求した場合において、その情報処理装置が真正であることが保証される。
以下、本発明の第1実施形態を説明する。
1−1.構成
1−1−1.画像形成システムの全体構成
図1は、第1実施形態に係る画像形成システム9の全体構成を示す図である。画像形成システム9は、情報処理システムの一例であり、ユーザが直接利用する情報処理資源を備えたローカルエリアネットワーク(以下、LAN(Local Area Network)という)4と、インターネット上においてユーザの要求に応じて情報処理資源を提供するクラウド6とを含む。LAN4には、画像形成装置1、端末装置2、および中継装置3が備えられている。クラウド6は、文書作成に関する複数のサービスを提供する1台の文書サーバ5を備える。ここで、LAN4は第1の通信網の一例であり、クラウド6は、第1の通信網と異なる第2の通信網の一例である。そして、画像形成装置1は、第1の通信網に接続された情報処理装置の一例であり、端末装置2は、第1の通信網に接続された端末装置の一例であり、文書サーバ5は、第1の通信網と異なる第2の通信網に接続され、情報処理装置および端末装置と通信するサーバ装置の一例である。
図2は、第1実施形態に係る画像形成装置1の構成を示す図である。制御部11は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)などを備え、CPUが、ROMに記憶されているブートローダや記憶部12に記憶されているコンピュータプログラム(以下、単にプログラムという)をRAMに読み出して実行することにより画像形成装置1の各部を制御する。記憶部12は、ハードディスクドライブやEEPROM(Electrically Erasable Programmable Read Only Memory)などの大容量の記憶手段であり、制御部11のCPUに読み込まれるプログラムを記憶する。また、記憶部12は、ユーザ証明データ121を記憶する。ユーザ証明データ121とは、その画像形成装置1の利用を許可されたユーザを示すユーザ識別情報(以下、ユーザIDという)と、そのユーザを証明するためのパスワードとを関連付けたデータである。
図3は、第1実施形態に係る端末装置2の構成を示す図である。制御部21は、CPU、ROM、RAMなどを備え、端末装置2の各部を制御する。記憶部22は、ハードディスクドライブなどの大容量の記憶手段であり、制御部21により利用されるプログラムを記憶する。通信部23は、中継装置3との間で制御情報などを通信するインターフェースである。操作部24は、各種の指示を入力するための操作ボタンなどを備えており、ユーザによる操作を受け付けてその操作内容に応じた信号を制御部21に供給する。表示部25は、制御部21からの指示に応じて、文書データが表す文書の編集画面や操作を指示する対話型ウィンドウなどを表示する。表示部25は、例えば、液晶を用いた表示素子などにより構成される。
図4は、第1実施形態に係る中継装置3の構成を示す図である。中継装置3は、情報処理装置、端末装置、およびサーバ装置の間の通信をそれぞれ中継する中継装置の一例である。制御部31は、CPU、ROM、RAMなどを備え、中継装置3の各部を制御する。記憶部32は、ハードディスクドライブなどの大容量の記憶手段であり、制御部31により利用されるプログラムを記憶する。通信部33は、LAN4内の画像形成装置1や端末装置2、およびクラウド6内の文書サーバ5との間で制御情報などを通信するインターフェースである。
図6は、第1実施形態に係る文書サーバ5の構成を示す図である。制御部51は、CPU、ROM、RAMなどを備え、文書サーバ5の各部を制御する。また、制御部51は、記憶部52から読みだしたプログラムを実行することにより、種々の機能を実現する。制御部51により実現される機能には、文書サーバ5は、自身にアクセスする装置が人間により操作されているか否かを判定する「人間対話証明の認証機能」が含まれる。
ユーザ証明DB521は、文書サーバ5を利用するユーザを示すユーザIDと、そのユーザであることを証明するパスワードとを関連付けて記憶する。図7は、第1実施形態に係るユーザ証明DB521の一例を示す図である。例えば、同図に示すユーザ証明DB521には、ユーザID「U001」がパスワード「bz87・・・」に対応付けられている。
図10は、第1実施形態に係る画像形成装置1の機能的構成を示す図である。画像形成装置1の制御部11は、上述したプログラムを実行することにより、検出手段111、依頼手段112、および送信手段113として機能する。検出手段111は、通信部13が受信した通信のうち、文書サーバ5から送られた「人間対話証明の棄却を示す通知」を検出する手段である。依頼手段112は、端末装置2が文書サーバ5の認証する人間対話証明を代理して行うように、通信部13を介して端末装置2に依頼する手段である。すなわち依頼手段112は、人間により操作されているか否かを認証するテストの提示またはそのテストに対する応答の要求を画像形成装置1が受け取った場合に、通信手段を介して端末装置に、そのテストに対する応答の代理を依頼する依頼手段の一例である。送信手段113は、通信部13を介して文書サーバ5に対し、記憶部12に記憶されているユーザ証明データ121をユーザ証明として送信する手段である。
次に、本発明の第1実施形態における画像形成システム9の動作について説明する。
1−2−1.編集動作
図11は、第1実施形態において、端末装置2が文書サーバ5に記憶された文書データを編集する動作を説明するフロー図である。端末装置2は、中継装置3を介してクラウド6内の文書サーバ5に対し、暗号通信を要求する(ステップS101)。文書サーバ5は、この暗号通信の要求に応えて、例えば、予め定められた認証局によって電子署名が付された自身のサーバ証明書を端末装置2に送信する(ステップS102)。端末装置2は、上述した認証局の公開鍵を取得し、これを用いて受け取ったサーバ証明書を認証する。そして、端末装置2は、サーバ証明書を受理したら、擬似乱数を生成し、サーバ証明書に含まれる文書サーバ5の公開鍵を使ってこの擬似乱数を暗号化して文書サーバ5に送信する(ステップS103)。
図12は、第1実施形態において、端末装置2が指示する文書データに応じた画像を、文書サーバ5が画像形成装置1に形成させる動作を説明するフロー図である。端末装置2は、例えばユーザの操作などに応じて、文書サーバ5に記憶されている文書データを特定するとともに、装置IDによって画像形成装置1を指定する。そして、端末装置2は、特定されたその文書データに応じた画像を指定された画像形成装置1によって記録媒体上に形成させるように文書サーバ5に指示する(ステップS201)。したがって、端末装置2の通信部23および制御部21は、サーバ装置に、サービスを情報処理装置に提供する旨の指示を送る指示手段の一例である。また、この指示を受け付ける文書サーバ5の通信部53および制御部51は、予め定められたサービスを情報処理装置に提供する指示を端末装置から受け付ける受付手段の一例である。
すなわち端末装置2の通信部23および制御部21は、第1要求手段により情報処理装置が応答を要求された場合に、情報処理装置を代理して、ユーザの操作に応じてテストに対する応答をする応答手段の一例である。そして、第1実施形態において、この応答手段は、依頼手段により応答の代理を依頼された場合に、テストに対する応答をする。
次に、本発明の第2実施形態を説明する。第2実施形態は、第1実施形態と共通する構成を多く含むので、第1実施形態と異なる構成について新たな符号を付し、共通する構成については説明を省略する。
図13は、第2実施形態に係る画像形成システム9に備えられた画像形成装置1の機能的構成を示す図である。第1実施形態に係る画像形成装置1の制御部11が検出手段111として機能したのに対し、画像形成装置1の制御部11は、この検出手段111に代えて、解析手段114として機能する。解析手段114は、通信部13が受信した通信のうち、文書サーバ5から送られた要求を解析し、その要求に「人間対話証明の要求」が含まれているか否かを判定する手段である。
図14は、第2実施形態において、端末装置2が指示する文書データに応じた画像を、文書サーバ5が画像形成装置1に形成させる動作を説明するフロー図である。以下、図12に示した第1実施形態に係る画像形成システム9の動作と異なる動作について説明する。
次に、本発明の第3実施形態を説明する。第3実施形態は、第1実施形態と共通する構成を多く含むので、第1実施形態と異なる構成について新たな符号を付し、共通する構成については説明を省略する。
図15は、第3実施形態に係る画像形成システム9に備えられた文書サーバ5の機能的構成を示す図である。端末装置2に向けて代理証明依頼を行う依頼手段は、第1および第2実施形態において画像形成装置1の制御部11によって実現されていたのに対し、第3実施形態では、文書サーバ5の制御部51によって実現される。ここで、制御部51が依頼手段として機能する際に端末装置2に向けて送られる代理証明依頼は、第3実施形態における中継装置3によってフィルタリングされないことが保証されている。すなわち、第3実施形態に係る画像形成システム9において、代理証明依頼は、互いにローカルエリアネットワークによって接続された装置間でなくても正しく受理されることが中継装置3によって保証されている。
人間対話認証手段511は、上述したCAPTCHAに基づくテストのように、データの送信先の装置を操作する操作者が人間であるか否かを判定する手段である。具体的には、人間対話認証手段511は、通信部53を介して、画像形成装置1や端末装置2に対し、ランダムに作成され、変形された文字列が描かれたテスト画像を示すデータを送信し、これに対する応答の文字列と元の文字列とを照合して、これらが合致する場合には操作者が人間であると判定し、合致しない場合には人間でないと判定する。また、上述したように、予め設定された時間にわたって応答がない場合にも、人間対話認証手段511は、操作者が人間でないと判定する。
図16は、第3実施形態において、端末装置2が指示する文書データに応じた画像を、文書サーバ5が画像形成装置1に形成させる動作を説明するフロー図である。以下、図12に示した第1実施形態に係る画像形成システム9の動作と異なる動作について説明する。
次に、本発明の第4実施形態を説明する。第4実施形態は、第3実施形態と共通する構成を多く含むので、第3実施形態と異なる構成について新たな符号を付し、共通する構成については説明を省略する。
図17は、第4実施形態に係る画像形成システム9に備えられた文書サーバ5の機能的構成を示す図である。第3実施形態において、文書サーバ5の制御部51は、端末装置2に向けて代理証明依頼を行う依頼手段として機能していたのに対し、第4実施形態において、制御部51は、依頼手段514に代えて、代替鍵を生成して送信し、その配布を指示する代替鍵生成手段515として機能する。ここで、指定された装置に代替鍵を配布する処理を代替鍵配布という。
図18は、第4実施形態において、端末装置2が指示する文書データに応じた画像を、文書サーバ5が画像形成装置1に形成させる動作を説明するフロー図である。以下、図12に示した第3実施形態に係る画像形成システム9の動作と異なる動作について説明する。
次に、本発明の第5実施形態を説明する。第5実施形態は、第4実施形態と共通する構成を多く含むので、第4実施形態と異なる構成について新たな符号を付し、共通する構成については説明を省略する。
5−1.構成
図19は、第5実施形態に係る画像形成装置1の構成を示す図である。同図に示す電源部16は、画像形成装置1の各構成に電力を供給する装置である。ここで、第1〜第4実施形態に係る画像形成装置1も図示しない電源部を備えていたが、第5実施形態に係る画像形成装置1の電源部16は、制御部11、記憶部12、通信部13、操作部14、および画像形成部15に電力を供給する非節電モードと、制御部11のみに電力を供給する節電モードとを制御部11の制御の下に切り替える点に特徴を有する。
ユーザ認証手段512は、通信部53を介して受け取ったユーザ証明データを、ユーザ証明DB521の記憶内容と照合し、ユーザの本人認証を行う手段である。チャネル確認手段516は、画像形成装置1との間の通信状態を監視して装置状態DB524の記憶内容を更新する手段である。チャネル確認手段516は、通信部53を介して画像形成装置1からチャネル閉鎖の要求を受け取ると、画像形成装置1との間に開設されていたチャネルを閉鎖するとともに、記憶部52の装置状態DB524にアクセスし、その画像形成装置1の装置IDに対応する節電状態の内容を「○」(節電モード)に書き換える。一方、通信部53を介して端末装置2から画像形成指示を受け取ると、チャネル確認手段516は、装置状態DB524を参照し、画像形成指示に含まれる装置IDに対応する節電状態の内容を確認する。このとき、その節電状態が「○」(節電モード)である場合には、チャネル確認手段516は、通信部53を介してその装置IDで示される画像形成装置1との間にチャネルを開設する。
次に、本発明の第5実施形態における画像形成システム9の動作について説明する。
5−2−1.節電モード移行動作
図24は、第5実施形態において、画像形成装置1が文書サーバ5に対してチャネル閉鎖を要求し、節電モードに移行する動作を説明するフロー図である。まず、画像形成装置1と文書サーバ5との間には暗号通信によるチャネルが開設されている。画像形成装置1の制御部11は、文書サーバ5から画像形成の指示を最後に受けてから経過した時間が予め定められた閾値を超えたか否か判断し(ステップS601)、その閾値を超えたと判断した場合に文書サーバ5との間のチャネルを閉鎖して(ステップS602)、節電モードに移行する(ステップS603)。すなわち画像形成装置1の制御部11は、サーバ装置との通信経路を閉鎖して、節電モードに移行する移行手段の一例である。文書サーバ5は、チャネルが閉鎖されると、記憶部52の装置状態DB524を更新する(ステップS604)。
図25は、第5実施形態において、画像形成装置1が節電モードを解除して画像形成を行う動作を説明するフロー図である。端末装置2は、例えばユーザの操作などに応じて、文書サーバ5に記憶されている文書データを特定するとともに、装置IDによって画像形成装置1を指定する。そして、端末装置2は、特定されたその文書データに応じた画像を指定された画像形成装置1によって記録媒体上に形成させるように文書サーバ5に指示する(ステップS611)。
以上が実施形態の説明であるが、この実施形態の内容は以下のように変形し得る。また、以下の変形例および上述の第1から第5までの実施形態を組み合わせてもよい。
6−1.変形例1
上述した実施形態において、クラウド6は、1台の文書サーバ5を備えていたが、複数台のサーバ装置等を含み、これらの連携によってこれら複数のサービスを提供してもよい。
上述した実施形態において、LAN4は、1台の中継装置3を備えていたが、複数台の装置の組み合わせによって中継装置3が実現する機能を実現させてもよい。例えば、ルータやファイヤーウォールサーバ、プロキシサーバを組み合わせることで、中継装置3の機能を実現してもよい。要するに、中継装置3は、クラウド6からLAN4へのアクセスを、LAN4内における装置間のアクセスに比べて制限するものであればよい。
上述した第4実施形態において、文書サーバ5は、発生させた擬似乱数を自身の保有する公開鍵によって暗号化して、使い捨ての代替鍵を生成し、代替鍵が画像形成装置1から送信されると、これを自身の保有する秘密鍵によって復号化することで代替鍵が真正であるか否かを認証していたが、代替鍵の生成および認証に公開鍵や秘密鍵を用いなくてもよい。例えば、文書サーバ5と端末装置2の間、および文書サーバ5と画像形成装置1との間に暗号通信が確立するのであれば、代替鍵は暗号化されたものでなくてもよく、事前に予測され得ないものであればよい。
上述した第5実施形態において、文書サーバ5は、端末装置2に画像形成装置1への節電解除を要求するように命令するが、この命令に、第4実施形態で示した暗号化や署名を用いてもよい。要するに、文書サーバ5でなければ解読不能な内容を節電解除の要求に含ませて端末装置2へ送った後、文書サーバ5が画像形成装置1から受け取ったチャネル開設の要求にこの内容が含まれていることを解読することにより、文書サーバ5は、端末装置2から画像形成装置1への命令がローカルエリアネットワーク内で行われたものとして、画像形成装置1に対して画像データの送信を許可するようにすればよい。
上述した実施形態において、各装置の所在を特定するために用いられるIPアドレスはIPv4に準拠したものであったが、各装置の所在を特定するための情報はこれに限られない。例えば、IPv6(Internet Protocol Version 6)に準拠したIPアドレスを用いてもよく、また、汎用一意識別子(UUID:Universally Unique Identifier)を用いてもよい。この場合、中継装置3はLAN4とクラウド6との間の通信を中継するのであれば、ネットワークアドレス変換を行わなくてもよく、記憶部32はアドレス変換表321を記憶しなくてもよい。
上述した第1実施形態または第2実施形態において、画像形成装置1から代理証明依頼を受けた端末装置2は文書サーバ5に対して、自身が画像形成装置1を代理して人間対話証明を送信する旨の通知をし、文書サーバ5は、この通知に応じて、端末装置2に対して人間対話証明を要求していたが、ステップS207において、画像形成装置1が端末装置2に対して行う代理証明依頼に付随して、文書サーバ5から送信されたCAPTCHAに基づくテストを端末装置2に転送してもよい。この場合、端末装置2は転送されたテストをユーザに提示し、ユーザの操作に応じて文書サーバ5に応答すればよい。
上述した第5実施形態において、画像形成装置1は、節電解除の要求を受け取ると節電モードを解除し、文書サーバ5に対して改めてチャネル開設を要求していたが、文書サーバ5は、このチャネルが開設された後に、画像形成装置1に対して、ステップS202に示す人間対話証明を要求してもよい。この場合、画像形成装置1の通信部13および制御部11は、解除手段によりサーバ装置との通信経路が開設された後に、人間により操作されているか否かを認証するテストの提示またはそのテストに対する応答の要求を受け取る受取手段の一例である。そして、このステップS202に続いて、第1〜第4実施形態のいずれかに示す動作が行われてもよい。
上述した実施形態において、文書サーバ5の制御部51は、通信部53を介して受け取ったユーザ証明データを、ユーザ証明DB521の記憶内容と照合し、ユーザの本人認証を行うユーザ認証手段512として機能していたが、この画像形成システム9に示すような情報処理システムにおいて、人間対話証明の認証のみを必要とし、ユーザの本人認証を必要としない場合には、この機能を省いてもよい。
画像形成装置1の制御部11によって実行される各プログラムは、磁気テープや磁気ディスクなどの磁気記録媒体、光ディスクなどの光記録媒体、光磁気記録媒体、半導体メモリなどの、コンピュータ装置が読み取り可能な記録媒体に記憶された状態で提供し得る。また、このプログラムを、インターネットのようなネットワーク経由でダウンロードさせることも可能である。なお、上記の制御部11によって例示した制御手段としてはCPU以外の種々の装置を適用してもよく、例えば、専用のプロセッサなどを用いてもよい。
Claims (16)
- 第一の通信網に接続された予め定められたサービスを実行する情報処理装置と、
前記第一の通信網に接続された端末装置と、
前記第一の通信網と異なる第二の通信網に接続され、前記情報処理装置および前記端末装置と通信するサーバ装置と、
を備え、
前記サーバ装置は、
前記予め定められたサービスを前記情報処理装置に提供する指示を前記端末装置から受け付ける受付手段と、
人間により操作されているか否かを認証するテストを前記情報処理装置に提示して、当該テストに対する応答を要求する第一要求手段と、
前記第一要求手段に対して応答した装置が人間により操作されている場合に、前記受付手段が受付けた指示に応じて前記情報処理装置に前記サービスを提供する提供手段と、
を有し、
前記情報処理装置は、前記テストを受付けた場合に、当該テストに対する応答を前記端末装置に依頼する依頼手段
を有し、
前記端末装置は、
前記サーバ装置に前記指示を送る指示手段と、
前記第一要求手段により前記情報処理装置が前記応答を要求された場合に、当該情報処理装置を代理して、ユーザの操作に応じて前記テストに対する応答をする応答手段と、
を有する
ことを特徴とする情報処理システム。 - 前記サーバ装置は、
前記第一要求手段による要求に対する前記情報処理装置からの応答に基づいて、または、予め定められた期間までに当該応答が無いことに基づいて、前記人間により操作されていることの証明を棄却する旨を当該情報処理装置に通知する通知手段
を有し、
前記情報処理装置は、
前記通知手段による通知を検出した場合に、前記依頼手段により、前記端末装置に対して、前記テストに対する応答を依頼し、
前記応答手段は、前記依頼手段により前記応答を依頼された場合に、前記テストに対する応答をする
ことを特徴とする請求項1に記載の情報処理システム。 - 前記サーバ装置は、
前記第一要求手段に対する前記情報処理装置からの応答に基づいて、または、予め定められた期間までに当該応答が無いことに基づいて、前記人間により操作されていることの証明を棄却する場合に、当該証明の代替となる代替鍵を前記端末装置に送信し、当該代替鍵を前記情報処理装置に配布することを命令する第一命令手段
を有し、
前記応答手段は、前記テストに対する応答に代えて、前記第一命令手段による命令に応じて前記代替鍵を前記情報処理装置に配布し、
前記提供手段は、前記第一命令手段により前記端末装置に送信された前記代替鍵を、前記情報処理装置から受け取った場合に、前記情報処理装置に前記サービスを提供する
ことを特徴とする請求項1に記載の情報処理システム。 - 前記サーバ装置は、
前記受付手段が前記指示を受け付けたときに、前記情報処理装置との通信経路が閉鎖されている場合に、電力の消費量を抑制する節電モードを解除するように前記情報処理装置に要求することを、前記端末装置に命令する第二命令手段
を有し、
前記端末装置は、
前記第二命令手段の命令に応じて、前記節電モードを解除するように前記情報処理装置に要求する第二要求手段
を有し、
前記情報処理装置は、
前記サーバ装置との通信経路を閉鎖して、前記節電モードに移行する移行手段と、
前記第二要求手段の要求に応じて、前記節電モードを解除して、前記サーバ装置との通信経路を開設する解除手段と、
を有する
ことを特徴とする請求項1に記載の情報処理システム。 - 前記提供手段は、前記指示に応じた画像を示す画像データを前記情報処理装置に提供し、
前記情報処理装置は、
提供された前記画像データが示す前記画像を記録媒体に形成する画像形成手段
を有する
ことを特徴とする請求項1から4のいずれかに記載の情報処理システム。 - 第一の通信網を介して端末装置と接続されるとともに、前記第一の通信網と異なる第二の通信網を介してサーバ装置と接続され、
前記サーバ装置が前記端末装置から受け付けた予め定められたサービスを提供する指示に基づき生成した人間により操作されているか否かを認証するテストの応答要求を前記サーバ装置から受け付ける応答要求受付手段と、
前記応答要求に対する応答を前記端末装置へ依頼する依頼手段と、
前記サーバ装置からの前記サービスの提供を受け付けて前記サービスを実行するサービス実行手段と、
を有することを特徴とする情報処理装置。 - 前記依頼手段は、前記人間により操作されていることの証明を棄却する旨の通知を前記サーバ装置から受けた場合に、前記端末装置に対して、前記応答要求に対する応答を依頼する
ことを特徴とする請求項6に記載の情報処理装置。 - 前記依頼手段は、前記応答要求受付手段が前記サーバ装置から前記応答要求を受け付けた場合に、前記端末装置に対して、当該応答要求に対する応答を依頼する
ことを特徴とする請求項6に記載の情報処理装置。 - 前記依頼手段は、前記応答要求受付手段が前記応答要求を受け付けた後、前記サーバ装置が、自装置からの応答に基づいて、または、予め定められた期間までに当該応答が無いことに基づいて、前記人間により操作されていることの証明を棄却する場合に、前記応答要求に対する応答を依頼することに代えて、当該証明の代替となる代替鍵を、前記サーバ装置から前記端末装置を介して取得し、取得した当該代替鍵を、前記サーバ装置に送信する
ことを特徴とする請求項6に記載の情報処理装置。 - 前記サーバ装置との通信経路を閉鎖して、電力の消費量を抑制する節電モードに移行する移行手段と、
自装置との通信経路が閉鎖されている前記サーバ装置から前記節電モードを解除する要求を、当該サーバ装置との通信経路が閉鎖されていない前記端末装置を介して取得する第一取得手段と、
前記第一取得手段により取得した前記要求に応じて、前記節電モードを解除して、前記サーバ装置との通信経路を開設する解除手段と、
を備え、
前記応答要求受付手段は、前記解除手段により前記サーバ装置との通信経路が開設された後に、前記応答要求を受け付ける
ことを特徴とする請求項6に記載の情報処理装置。 - 前記依頼手段の依頼に対する前記端末装置の前記応答に基づいて、前記サーバ装置が前記人間により操作されていることの証明を受理する場合に、当該サーバ装置から前記指示に応じた画像を示す画像データを取得する第二取得手段と、
取得した前記画像データに基づいて記録媒体に画像を形成する画像形成手段と、
を備える
ことを特徴とする請求項6から10のいずれかに記載の情報処理装置。 - 情報処理装置と端末装置と通信網に接続され、
前記端末装置から、予め定められたサービスを前記情報処理装置に提供する指示を受け付ける指示受付手段と、
人間により操作されているか否かを認証するテストを前記情報処理装置に提示し、当該テストに対する応答を要求する応答要求手段と、
前記応答要求手段に対する応答を前記端末装置から受け付ける応答受付手段と、
前記応答受付手段で受け付けた応答が人間により操作されたものであるとき、前記指示受付手段で受け付けた指示に応じて前記情報処理装置に前記サービスを提供する提供手段と、
を有することを特徴とするサーバ装置。 - 情報処理装置と端末装置と通信網に接続され、
前記端末装置から、予め定められたサービスを前記情報処理装置に提供する指示を受け付ける指示受付手段と、
人間により操作されているか否かを認証するテストを前記情報処理装置に提示し、当該テストに対する応答を要求する応答要求手段と、
前記情報処理装置が前記要求に応答できないとき、応答を前記端末装置へ依頼する依頼手段と、
前記依頼手段が前記端末装置に対して依頼した前記要求に対する応答を、当該端末装置から受け付ける応答受付手段と、
前記応答受付手段で受け付けた応答が人間により操作されたものであるとき、前記指示受付手段で受け付けた指示に応じて前記情報処理装置に前記サービスを提供する提供手段と、
を有することを特徴とするサーバ装置。 - 前記依頼手段は、前記応答要求手段の要求に対する前記情報処理装置からの応答に基づいて、または予め定められた期間までに当該応答が無いことに基づいて、前記端末装置に対して、前記テストに対する応答を依頼する
ことを特徴とする請求項13に記載のサーバ装置。 - 第1の通信網に接続された端末装置、および前記第1の通信網と異なる第2の通信網に接続されたサーバ装置とそれぞれ通信を行う通信手段を備えたコンピュータを、
予め定められたサービスを提供する指示を前記端末装置から受け付けた前記サーバ装置から、前記通信手段を介して、人間により操作されているか否かを認証するテストの応答要求を受け付ける応答要求受付手段と、
前記応答要求に対する応答を前記端末装置へ依頼する依頼手段と、
前記サーバ装置からの前記サービスの提供を受け付けて前記サービスを実行するサービス実行手段
として機能させるためのプログラム。 - 情報処理装置と端末装置と通信網に接続されたサーバ装置のコンピュータを、
前記端末装置から、予め定められたサービスを前記情報処理装置に提供する指示を受け付ける指示受付手段と、
人間により操作されているか否かを認証するテストを前記情報処理装置に提示し、当該テストに対する応答を要求する応答要求手段と、
前記応答要求手段に対する応答を前記端末装置から受け付ける応答受付手段と、
前記応答受付手段で受け付けた応答が人間により操作されたものであるとき、前記指示受付手段で受け付けた指示に応じて前記情報処理装置に前記サービスを提供する提供手段
として機能させるためのプログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011038245A JP5750935B2 (ja) | 2011-02-24 | 2011-02-24 | 情報処理システム、情報処理装置、サーバ装置およびプログラム |
US13/233,819 US8806597B2 (en) | 2011-02-24 | 2011-09-15 | Information processing system, information processing device, server device, and method |
CN201110408311.8A CN102651772B (zh) | 2011-02-24 | 2011-12-09 | 信息处理系统、信息处理装置和方法以及服务器装置 |
CN201710265304.4A CN107196913B (zh) | 2011-02-24 | 2011-12-09 | 信息处理系统、信息处理装置和方法以及服务器装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011038245A JP5750935B2 (ja) | 2011-02-24 | 2011-02-24 | 情報処理システム、情報処理装置、サーバ装置およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012175623A JP2012175623A (ja) | 2012-09-10 |
JP5750935B2 true JP5750935B2 (ja) | 2015-07-22 |
Family
ID=46693666
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011038245A Active JP5750935B2 (ja) | 2011-02-24 | 2011-02-24 | 情報処理システム、情報処理装置、サーバ装置およびプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US8806597B2 (ja) |
JP (1) | JP5750935B2 (ja) |
CN (2) | CN107196913B (ja) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4923121B2 (ja) * | 2010-02-25 | 2012-04-25 | 東芝テック株式会社 | ディスプレイ装置及びディスプレイ装置システム |
US8885931B2 (en) * | 2011-01-26 | 2014-11-11 | Microsoft Corporation | Mitigating use of machine solvable HIPs |
JP5231620B2 (ja) * | 2011-11-22 | 2013-07-10 | シャープ株式会社 | サーバ装置 |
US9794962B2 (en) * | 2012-03-23 | 2017-10-17 | Nec Corporation | Communicating system, communicating terminal, communicating method and storage medium |
CN103297520B (zh) * | 2013-05-23 | 2016-03-30 | 中国南方电网有限责任公司 | 电网运行服务系统和实现方法 |
JP5993836B2 (ja) * | 2013-11-28 | 2016-09-14 | 京セラドキュメントソリューションズ株式会社 | 認証装置及び画像形成装置 |
JP5870990B2 (ja) * | 2013-12-04 | 2016-03-01 | コニカミノルタ株式会社 | 中継装置、画像形成装置、中継方法および中継プログラム |
EP3102991B1 (en) | 2014-02-07 | 2017-12-27 | ABB Schweiz AG | Web browser access to robot cell devices |
US10488909B2 (en) * | 2014-02-14 | 2019-11-26 | Hewlett-Packard Development Company, L.P. | Communicating commands to an embedded controller of a system |
JP6331905B2 (ja) * | 2014-09-11 | 2018-05-30 | コニカミノルタ株式会社 | 画像処理システム、アプリケーションサーバー及びプログラム |
JP6405831B2 (ja) * | 2014-09-25 | 2018-10-17 | 富士ゼロックス株式会社 | 情報処理装置、通信システム及びプログラム |
KR20160093856A (ko) * | 2015-01-30 | 2016-08-09 | 한국전자통신연구원 | 클라우드 컴퓨팅 환경에서 사용자 데이터 보호 장치 및 방법 |
JP6507854B2 (ja) * | 2015-05-28 | 2019-05-08 | 株式会社リコー | 情報処理システム、情報処理装置、電子証明書の管理方法、及びプログラム |
DE112016002652T5 (de) * | 2015-06-12 | 2018-03-01 | Sony Corporation | Vorrichtung, verfahren und programm |
JP6459805B2 (ja) * | 2015-07-03 | 2019-01-30 | 富士ゼロックス株式会社 | 情報処理システム、情報処理装置及びプログラム |
JP6578852B2 (ja) * | 2015-09-28 | 2019-09-25 | 株式会社リコー | 情報処理システム、情報処理装置、情報提供方法、及びプログラム |
US20180278888A1 (en) * | 2015-09-30 | 2018-09-27 | Sony Corporation | Information processing device and information processing method |
DE102016002549A1 (de) * | 2016-01-18 | 2017-07-20 | Roland Harras | Verfahren zur mehrschichtig geschützten Sicherung von (Anmelde-) Daten insbesondere Passwörtern |
KR20190075363A (ko) * | 2017-12-21 | 2019-07-01 | 삼성전자주식회사 | 반도체 메모리 장치, 이를 포함하는 메모리 시스템 및 메모리 모듈 |
EP3766222B1 (en) * | 2018-03-16 | 2022-11-23 | IOT and M2M Technologies, LLC | Configuration systems and methods for secure operation of networked transducers |
JP7124549B2 (ja) * | 2018-08-10 | 2022-08-24 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置、情報処理システム、及び情報処理プログラム |
JP7281044B2 (ja) * | 2019-03-22 | 2023-05-25 | 京セラドキュメントソリューションズ株式会社 | 情報処理装置、認証方法 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11177615A (ja) | 1997-12-16 | 1999-07-02 | Victor Co Of Japan Ltd | 電子メールシステム |
TWI285524B (en) | 2003-03-10 | 2007-08-11 | Hitachi Metals Ltd | Method and apparatus for carrying electric conductive ball |
EP1562343A1 (fr) * | 2004-02-09 | 2005-08-10 | France Telecom | Procédé et système de gestion d'autorisation d'accès d'un utilisateur au niveau d'un domaine administratif local lors d'une connexion de l'utilisateur à un réseau IP |
US7533419B2 (en) * | 2004-10-29 | 2009-05-12 | Microsoft Corporation | Human interactive proof service |
US7810138B2 (en) * | 2005-01-26 | 2010-10-05 | Mcafee, Inc. | Enabling dynamic authentication with different protocols on the same port for a switch |
JP2006215794A (ja) * | 2005-02-03 | 2006-08-17 | Fuji Xerox Co Ltd | 情報処理装置及びプログラム |
US8184641B2 (en) * | 2005-07-20 | 2012-05-22 | Verizon Business Global Llc | Method and system for providing secure communications between proxy servers in support of interdomain traversal |
JP4725725B2 (ja) * | 2005-11-30 | 2011-07-13 | セイコーエプソン株式会社 | 情報処理システム及びホスト装置 |
JP2007264835A (ja) | 2006-03-27 | 2007-10-11 | Nec Corp | 認証方法およびシステム |
JP2008040991A (ja) * | 2006-08-09 | 2008-02-21 | Nec Corp | 印刷システム,印刷方法並びに印刷用プログラム |
JP5145828B2 (ja) * | 2007-09-11 | 2013-02-20 | 株式会社リコー | ネットワークシステム、画像形成装置、プログラムおよび記録媒体 |
US8209741B2 (en) * | 2007-09-17 | 2012-06-26 | Microsoft Corporation | Human performance in human interactive proofs using partial credit |
JP2010067096A (ja) * | 2008-09-11 | 2010-03-25 | Ricoh Co Ltd | 認証装置、認証方法、情報処理プログラム及び記録媒体 |
JP4526574B2 (ja) * | 2008-03-31 | 2010-08-18 | 富士通株式会社 | 暗号データ管理システム、および暗号データ管理方法 |
US9736153B2 (en) * | 2008-06-27 | 2017-08-15 | Microsoft Technology Licensing, Llc | Techniques to perform federated authentication |
CN101621418B (zh) * | 2008-07-03 | 2011-08-10 | 福建升腾资讯有限公司 | 基于瘦客户机远程桌面应用的测试方法 |
US8316310B2 (en) * | 2008-08-05 | 2012-11-20 | International Business Machines Corporation | System and method for human identification proof for use in virtual environments |
US8214890B2 (en) * | 2008-08-27 | 2012-07-03 | Microsoft Corporation | Login authentication using a trusted device |
JP2010131801A (ja) | 2008-12-03 | 2010-06-17 | Seiko Epson Corp | 印刷システム、プリンタ、および、常駐プログラム |
US20100162357A1 (en) * | 2008-12-19 | 2010-06-24 | Microsoft Corporation | Image-based human interactive proofs |
JP5245837B2 (ja) * | 2009-01-06 | 2013-07-24 | 富士ゼロックス株式会社 | 端末装置、中継装置及びプログラム |
CN101783848B (zh) * | 2009-01-20 | 2013-03-27 | 京瓷办公信息系统株式会社 | 图像形成系统 |
US8621203B2 (en) * | 2009-06-22 | 2013-12-31 | Nokia Corporation | Method and apparatus for authenticating a mobile device |
JP5585009B2 (ja) * | 2009-06-25 | 2014-09-10 | 日本電気株式会社 | 認証補助装置および認証システム |
US8812668B2 (en) * | 2009-11-06 | 2014-08-19 | Microsoft Corporation | Enhanced human interactive proof (HIP) for accessing on-line resources |
-
2011
- 2011-02-24 JP JP2011038245A patent/JP5750935B2/ja active Active
- 2011-09-15 US US13/233,819 patent/US8806597B2/en not_active Expired - Fee Related
- 2011-12-09 CN CN201710265304.4A patent/CN107196913B/zh active Active
- 2011-12-09 CN CN201110408311.8A patent/CN102651772B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
US20120222101A1 (en) | 2012-08-30 |
CN102651772A (zh) | 2012-08-29 |
US8806597B2 (en) | 2014-08-12 |
CN102651772B (zh) | 2017-05-03 |
CN107196913B (zh) | 2021-03-19 |
JP2012175623A (ja) | 2012-09-10 |
CN107196913A (zh) | 2017-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5750935B2 (ja) | 情報処理システム、情報処理装置、サーバ装置およびプログラム | |
US10050940B2 (en) | Connection control system, management server, connection support method, and non-transitory computer-readable recording medium encoded with connection support program | |
JP6027069B2 (ja) | Vpnアクセス制御システム、その作動方法及びプログラム、並びにvpnルータ及びサーバ | |
JP6177020B2 (ja) | 認証システム、その制御方法、サービス提供装置およびコンピュータプログラム | |
US9811295B2 (en) | Communication system and relay device | |
US20110320820A1 (en) | Restoring Secure Sessions | |
MX2011002423A (es) | Autorizacion de operaciones de servidor. | |
US9866407B2 (en) | Information processing system, cloud server, device control method, and non-transitory computer-readable recording medium encoded with device control program | |
JP2005223891A (ja) | デジタル証明書転送方法、デジタル証明書転送装置、デジタル証明書転送システム、プログラム及び記録媒体 | |
JP2006166028A (ja) | Vpn接続構築システム | |
JP2019101668A (ja) | システムおよびその制御方法 | |
JP2005269558A (ja) | セキュリティ装置、その処理方法及びプログラム | |
CN109218381B (zh) | 远程通信控制系统和会话中继系统 | |
CN109218382B (zh) | 远程通信控制系统和会话管理系统 | |
JP2010092407A (ja) | 認証情報処理装置、認証情報伝達方法及び認証方法 | |
JP5558689B2 (ja) | 遠隔制御装置、遠隔制御プログラム、遠隔制御方法、及び、遠隔制御システム | |
JP6150719B2 (ja) | 設備管理装置、通信制御方法、および、プログラム | |
CN111066297A (zh) | 远程访问控制系统 | |
JP6607361B2 (ja) | リモート通信システム | |
JP6751267B2 (ja) | リモート通信制御システム、リモート通信システム、セッション管理システムおよびセッション管理プログラム | |
JP6838707B2 (ja) | リモート通信制御システム、セッション管理システムおよびセッション管理プログラム | |
JP2010226204A (ja) | 情報通信装置および通信プログラム | |
JP7121352B2 (ja) | リモート通信システム | |
JP6754105B2 (ja) | リモート通信システム | |
JP2010217595A (ja) | 情報処理装置、情報処理方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140121 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140924 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140930 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141201 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150421 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150504 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5750935 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |