JP5750935B2 - 情報処理システム、情報処理装置、サーバ装置およびプログラム - Google Patents

情報処理システム、情報処理装置、サーバ装置およびプログラム Download PDF

Info

Publication number
JP5750935B2
JP5750935B2 JP2011038245A JP2011038245A JP5750935B2 JP 5750935 B2 JP5750935 B2 JP 5750935B2 JP 2011038245 A JP2011038245 A JP 2011038245A JP 2011038245 A JP2011038245 A JP 2011038245A JP 5750935 B2 JP5750935 B2 JP 5750935B2
Authority
JP
Japan
Prior art keywords
response
information processing
request
terminal device
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011038245A
Other languages
English (en)
Other versions
JP2012175623A (ja
Inventor
学 岩崎
学 岩崎
大竹 晋
晋 大竹
博之 長谷川
博之 長谷川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2011038245A priority Critical patent/JP5750935B2/ja
Priority to US13/233,819 priority patent/US8806597B2/en
Priority to CN201110408311.8A priority patent/CN102651772B/zh
Priority to CN201710265304.4A priority patent/CN107196913B/zh
Publication of JP2012175623A publication Critical patent/JP2012175623A/ja
Application granted granted Critical
Publication of JP5750935B2 publication Critical patent/JP5750935B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of a power-saving mode
    • G06F1/3234Power saving characterised by the action undertaken
    • G06F1/325Power saving in peripheral device
    • G06F1/3284Power saving in printer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/36Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with means for detecting characters not meant for transmission
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Facsimiles In General (AREA)
  • Computer And Data Communications (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、情報処理システム、情報処理装置、サーバ装置およびプログラムに関する。
近年、インターネットを利用したサービスの形態として、クラウドコンピューティング(以下、単にクラウドという)が実用化されている。ユーザは、クラウドのコンピュータ資源を利用することで、そのコンピュータ資源を保有することなく、サービスを享受することが可能となる。
クラウドにより提供されるサービスは、クラウドのコンピュータ資源を消費するものであり、ユーザによる対価の支払に対する代償として提供されるものもあるので、そのサービスの提供先が正しい(真正である)ことが求められる。サービスの提供先が何者かによってなりすまされていないことが保証されるために、ユーザの識別情報とそのユーザしか知り得ないパスワードなどの秘密情報とを組み合わせた本人認証が行われる。そして、安全性の観点から、さらにサービスの提供先に人間の操作者が存在することを要求する場合もある。
一方、ユーザがクラウドから享受したいサービスは、ユーザが直接操作している装置に対するものとは限らない。ユーザは複数の装置を所有していることがあり、また、ユーザの所有する装置の中には、例えばローカルエリアネットワークを介して他の装置から送信される操作指示だけを受け取るものもあるからである。
インターネットを利用したサービスにおける認証技術として、例えば、特許文献1には、携帯電話端末(第1の端末)が取得した位置情報に基づくワンタイムパスワードを第2の端末の認証に用いる認証方法が開示されている。また、特許文献2には、端末によるメールサーバへのアクセスの前に、メールについての限定された情報(メール着信の有無など)のみの取得を電話機に代行させる電子メールシステムが開示されている。
特開2007−264835号公報 特開平11−177615号公報
本発明の目的は、第1の通信網に接続する端末装置が、その第1の通信網と異なる第2の通信網に接続されたサーバ装置に対して、端末装置と異なる、第1の通信網に接続された情報処理装置に向けてサービスを提供するように要求した場合において、その情報処理装置が真正であることを保証することにある。
上述した課題を解決するため、本発明の請求項1に係る情報処理システムは、第一の通信網に接続された予め定められたサービスを実行する情報処理装置と、前記第一の通信網に接続された端末装置と、前記第一の通信網と異なる第二の通信網に接続され、前記情報処理装置および前記端末装置と通信するサーバ装置と、を備え、前記サーバ装置は、前記予め定められたサービスを前記情報処理装置に提供する指示を前記端末装置から受け付ける受付手段と、人間により操作されているか否かを認証するテストを前記情報処理装置に提示して、当該テストに対する応答を要求する第一要求手段と、前記第一要求手段に対して応答した装置が人間により操作されている場合に、前記受付手段が受付けた指示に応じて前記情報処理装置に前記サービスを提供する提供手段と、を有し、前記情報処理装置は、前記テストを受付けた場合に、当該テストに対する応答を前記端末装置に依頼する依頼手段を有し、前記端末装置は、前記サーバ装置に前記指示を送る指示手段と、前記第一要求手段により前記情報処理装置が前記応答を要求された場合に、当該情報処理装置を代理して、ユーザの操作に応じて前記テストに対する応答をする応答手段と、を有することを特徴とする
本発明の請求項2に係る情報処理システムは、請求項1に記載の態様において、前記サーバ装置は、前記第一要求手段による要求に対する前記情報処理装置からの応答に基づいて、または、予め定められた期間までに当該応答が無いことに基づいて、前記人間により操作されていることの証明を棄却する旨を当該情報処理装置に通知する通知手段を有し、前記情報処理装置は、前記通知手段による通知を検出した場合に、前記依頼手段により、前記端末装置に対して、前記テストに対する応答を依頼し、前記応答手段は、前記依頼手段により前記応答を依頼された場合に、前記テストに対する応答をすることを特徴とする。
本発明の請求項3に係る情報処理システムは、請求項1に記載の態様において、前記サーバ装置は、前記第一要求手段に対する前記情報処理装置からの応答に基づいて、または、予め定められた期間までに当該応答が無いことに基づいて、前記人間により操作されていることの証明を棄却する場合に、当該証明の代替となる代替鍵を前記端末装置に送信し、当該代替鍵を前記情報処理装置に配布することを命令する第一命令手段を有し、前記応答手段は、前記テストに対する応答に代えて、前記第一命令手段による命令に応じて前記代替鍵を前記情報処理装置に配布し、前記提供手段は、前記第一命令手段により前記端末装置に送信された前記代替鍵を、前記情報処理装置から受け取った場合に、前記情報処理装置に前記サービスを提供することを特徴とする。
本発明の請求項4に係る情報処理システムは、請求項1に記載の態様において、前記サーバ装置は、前記受付手段が前記指示を受け付けたときに、前記情報処理装置との通信経路が閉鎖されている場合に、電力の消費量を抑制する節電モードを解除するように前記情報処理装置に要求することを、前記端末装置に命令する第二命令手段を有し、前記端末装置は、前記第二命令手段の命令に応じて、前記節電モードを解除するように前記情報処理装置に要求する第二要求手段を有し、前記情報処理装置は、前記サーバ装置との通信経路を閉鎖して、前記節電モードに移行する移行手段と、前記第二要求手段の要求に応じて、前記節電モードを解除して、前記サーバ装置との通信経路を開設する解除手段と、を有することを特徴とする。
本発明の請求項5に係る情報処理システムは、請求項1から4のいずれかに記載の態様において、前記提供手段は、前記指示に応じた画像を示す画像データを前記情報処理装置に提供し、前記情報処理装置は、提供された前記画像データが示す前記画像を記録媒体に形成する画像形成手段を有することを特徴とする。
本発明の請求項6に係る情報処理装置は、第一の通信網を介して端末装置と接続されるとともに、前記第一の通信網と異なる第二の通信網を介してサーバ装置と接続され、前記サーバ装置が前記端末装置から受け付けた予め定められたサービスを提供する指示に基づき生成した人間により操作されているか否かを認証するテストの応答要求を前記サーバ装置から受け付ける応答要求受付手段と、前記応答要求に対する応答を前記端末装置へ依頼する依頼手段と、前記サーバ装置からの前記サービスの提供を受け付けて前記サービスを実行するサービス実行手段と、を有することを特徴とする。
本発明の請求項7に係る情報処理装置は、請求項に記載の態様において、前記依頼手段は、前記人間により操作されていることの証明を棄却する旨の通知を前記サーバ装置から受けた場合に、前記端末装置に対して、前記応答要求に対する応答を依頼することを特徴とする。
本発明の請求項8に係る情報処理装置は、請求項6に記載の態様において、前記依頼手段は、前記応答要求受付手段が前記サーバ装置から前記応答要求を受け付けた場合に、前記端末装置に対して、当該応答要求に対する応答を依頼することを特徴とする。
本発明の請求項9に係る情報処理装置は、請求項に記載の態様において、前記依頼手段は、前記応答要求受付手段が前記応答要求を受け付けた後、前記サーバ装置が、自装置からの応答に基づいて、または、予め定められた期間までに当該応答が無いことに基づいて、前記人間により操作されていることの証明を棄却する場合に、前記応答要求に対する応答を依頼することに代えて、当該証明の代替となる代替鍵を、前記サーバ装置から前記端末装置を介して取得し、取得した当該代替鍵を、前記サーバ装置に送信することを特徴とする。
本発明の請求項10に係る情報処理装置は、請求項に記載の態様において、前記サーバ装置との通信経路を閉鎖して、電力の消費量を抑制する節電モードに移行する移行手段と、自装置との通信経路が閉鎖されている前記サーバ装置から前記節電モードを解除する要求を、当該サーバ装置との通信経路が閉鎖されていない前記端末装置を介して取得する第一取得手段と、前記第一取得手段により取得した前記要求に応じて、前記節電モードを解除して、前記サーバ装置との通信経路を開設する解除手段と、を備え、前記応答要求受付手段は、前記解除手段により前記サーバ装置との通信経路が開設された後に、前記応答要求を受け付けることを特徴とする。
本発明の請求項11に係る情報処理装置は、請求項6から10のいずれかに記載の態様において、前記依頼手段の依頼に対する前記端末装置の前記応答に基づいて、前記サーバ装置が前記人間により操作されていることの証明を受理する場合に、当該サーバ装置から前記指示に応じた画像を示す画像データを取得する第二取得手段と、取得した前記画像データに基づいて記録媒体に画像を形成する画像形成手段と、を備えることを特徴とする。
本発明の請求項12に係るサーバ装置は、情報処理装置と端末装置と通信網に接続され、前記端末装置から、予め定められたサービスを前記情報処理装置に提供する指示を受け付ける指示受付手段と、人間により操作されているか否かを認証するテストを前記情報処理装置に提示し、当該テストに対する応答を要求する応答要求手段と、前記応答要求手段に対する応答を前記端末装置から受け付ける応答受付手段と、前記応答受付手段で受け付けた応答が人間により操作されたものであるとき、前記指示受付手段で受け付けた指示に応じて前記情報処理装置に前記サービスを提供する提供手段と、を有することを特徴とする。
本発明の請求項13に係るサーバ装置は、情報処理装置と端末装置と通信網に接続され、前記端末装置から、予め定められたサービスを前記情報処理装置に提供する指示を受け付ける指示受付手段と、人間により操作されているか否かを認証するテストを前記情報処理装置に提示し、当該テストに対する応答を要求する応答要求手段と、前記情報処理装置が前記要求に応答できないとき、応答を前記端末装置へ依頼する依頼手段と、前記依頼手段が前記端末装置に対して依頼した前記要求に対する応答を、当該端末装置から受け付ける応答受付手段と、前記応答受付手段で受け付けた応答が人間により操作されたものであるとき、前記指示受付手段で受け付けた指示に応じて前記情報処理装置に前記サービスを提供する提供手段と、を有することを特徴とする。
本発明の請求項14に係るサーバ装置は、請求項13に記載の態様において、前記依頼手段は、前記応答要求手段の要求に対する前記情報処理装置からの応答に基づいて、または予め定められた期間までに当該応答が無いことに基づいて、前記端末装置に対して、前記テストに対する応答を依頼することを特徴とする。
本発明の請求項15に係るプログラムは、第1の通信網に接続された端末装置、および前記第1の通信網と異なる第2の通信網に接続されたサーバ装置とそれぞれ通信を行う通信手段を備えたコンピュータを、予め定められたサービスを提供する指示を前記端末装置から受け付けた前記サーバ装置から、前記通信手段を介して、人間により操作されているか否かを認証するテストの応答要求を受け付ける応答要求受付手段と、前記応答要求に対する応答を前記端末装置へ依頼する依頼手段と、前記サーバ装置からの前記サービスの提供を受け付けて前記サービスを実行するサービス実行手段として機能させるためのプログラムである。
本発明の請求項16に係るプログラムは、情報処理装置と端末装置と通信網に接続されたサーバ装置のコンピュータを、前記端末装置から、予め定められたサービスを前記情報処理装置に提供する指示を受け付ける指示受付手段と、人間により操作されているか否かを認証するテストを前記情報処理装置に提示し、当該テストに対する応答を要求する応答要求手段と、前記応答要求手段に対する応答を前記端末装置から受け付ける応答受付手段と、前記応答受付手段で受け付けた応答が人間により操作されたものであるとき、前記指示受付手段で受け付けた指示に応じて前記情報処理装置に前記サービスを提供する提供手段として機能させるためのプログラムである。
請求項1に記載の情報処理システムによれば、サービスの提供先である情報処理装置が人間によって操作されていることの証明について予め棄却されることが分かっている認証をサーバ装置に行わせないようにすることができる。
請求項2に記載の情報処理システムによれば、第1の通信網に接続する端末装置が、その第1の通信網と異なる第2の通信網に接続されたサーバ装置に対して、端末装置と異なる、第1の通信網に接続された情報処理装置に向けてサービスを提供するように要求した場合において、その情報処理装置が真正であることが保証される。
請求項に記載の情報処理システムによれば、サービスの提供先である情報処理装置が人間によって操作されていることを証明しなくても、その情報処理装置がそのサービスの要求元である端末装置を操作するユーザの管理下にあることが保証される。
請求項に記載の情報処理システムによれば、この構成を備えない場合に比べて消費電力を抑えることができる。
請求項に記載の情報処理システムによれば、第1の通信網に接続する端末装置が、その第1の通信網と異なる第2の通信網に接続されたサーバ装置に対して、端末装置と異なる、第1の通信網に接続された情報処理装置に向けて、画像形成に用いられる画像データを提供するように要求した場合において、その情報処理装置が真正であることが保証される。
請求項6、7に記載の情報処理装置によれば、第1の通信網に接続する端末装置が、その第1の通信網と異なる第2の通信網に接続されたサーバ装置に対して、サービスを提供するように要求した、そのサービスの提供先である自装置が、第1の通信網に接続する、端末装置とは異なる装置である場合において、自装置が真正であることが保証される。
請求項に記載の情報処理装置によれば、人間によって操作されていることの証明について予め棄却されることが分かっている認証をサーバ装置に行わせないようにすることができる。

請求項に記載の情報処理装置によれば、サービスの提供先である自装置が人間によって操作されていることを証明しなくても、自装置がそのサービスの要求元である端末装置を操作するユーザの管理下にあることが保証される。
請求項10に記載の情報処理装置によれば、この構成を備えない場合に比べて消費電力を抑えることができる。
請求項11に記載の情報処理装置によれば、第1の通信網に接続する端末装置が、その第1の通信網と異なる第2の通信網に接続されたサーバ装置に対して、端末装置と異なる、第1の通信網に接続された自装置に向けて、画像形成に用いられる画像データを提供するように要求した場合において、自装置が真正であることが保証される。
請求項12に記載のサーバ装置によれば、端末装置がサーバ装置に対して情報処理装置に向けてサービスを提供するように要求した場合において、その情報処理装置が真正であることが保証される
請求項13に記載のサーバ装置によれば、情報処理装置が人間により操作されているか否かを認証するテストの要求に応答できないとき、応答を端末装置へ依頼することができる。
請求項14に記載のサーバ装置によれば、情報処理装置の構成に関わらず、第1の通信網に接続する端末装置が、その第1の通信網と異なる第2の通信網に接続されたサーバ装置に対して、端末装置と異なる、第1の通信網に接続された情報処理装置に向けてサービスを提供するように要求した場合において、その情報処理装置が真正であることを保証することができる。
請求項15に記載のプログラムによれば、第1の通信網に接続する端末装置が、その第1の通信網と異なる第2の通信網に接続されたサーバ装置に対して、サービスを提供するように要求した、そのサービスの提供先である情報処理装置が、第1の通信網に接続する、端末装置とは異なる装置である場合において、情報処理装置が真正であることが保証される。
請求項16に記載のプログラムによれば、第1の通信網に接続する端末装置が、その第1の通信網と異なる第2の通信網に接続されたサーバ装置に対して、端末装置と異なる、第1の通信網に接続された情報処理装置に向けてサービスを提供するように要求した場合において、その情報処理装置が真正であることが保証される。
第1実施形態に係る画像形成システムの全体構成を示す図である。 第1実施形態に係る画像形成装置の構成を示す図である。 第1実施形態に係る端末装置の構成を示す図である。 第1実施形態に係る中継装置の構成を示す図である。 第1実施形態に係るアドレス変換表の一例を示す図である。 第1実施形態に係る文書サーバの構成を示す図である。 第1実施形態に係るユーザ証明DBの一例を示す図である。 第1実施形態に係る文書DBの一例を示す図である。 第1実施形態に係る装置リストの一例を示す図である。 第1実施形態に係る画像形成装置の機能的構成を示す図である。 第1実施形態において文書データを編集する動作を説明するフロー図である。 第1実施形態において画像を形成する動作を説明するフロー図である。 第2実施形態に係る画像形成装置の機能的構成を示す図である。 第2実施形態において画像を形成する動作を説明するフロー図である。 第3実施形態に係る文書サーバの機能的構成を示す図である。 第3実施形態において画像を形成する動作を説明するフロー図である。 第4実施形態に係る文書サーバの機能的構成を示す図である。 第4実施形態において画像を形成する動作を説明するフロー図である。 第5実施形態に係る画像形成装置の構成を示す図である。 第5実施形態に係る画像形成装置の機能的構成を示す図である。 第5実施形態に係る文書サーバの構成を示す図である。 第5実施形態に係る装置状態DBの一例を示す図である。 第5実施形態に係る文書サーバの機能的構成を示す図である。 第5実施形態において画像形成装置が節電モードに移行する動作を説明するフロー図である。 第5実施形態において画像形成装置が節電モードを解除して画像形成を行う動作を説明するフロー図である。
1.第1実施形態
以下、本発明の第1実施形態を説明する。
1−1.構成
1−1−1.画像形成システムの全体構成
図1は、第1実施形態に係る画像形成システム9の全体構成を示す図である。画像形成システム9は、情報処理システムの一例であり、ユーザが直接利用する情報処理資源を備えたローカルエリアネットワーク(以下、LAN(Local Area Network)という)4と、インターネット上においてユーザの要求に応じて情報処理資源を提供するクラウド6とを含む。LAN4には、画像形成装置1、端末装置2、および中継装置3が備えられている。クラウド6は、文書作成に関する複数のサービスを提供する1台の文書サーバ5を備える。ここで、LAN4は第1の通信網の一例であり、クラウド6は、第1の通信網と異なる第2の通信網の一例である。そして、画像形成装置1は、第1の通信網に接続された情報処理装置の一例であり、端末装置2は、第1の通信網に接続された端末装置の一例であり、文書サーバ5は、第1の通信網と異なる第2の通信網に接続され、情報処理装置および端末装置と通信するサーバ装置の一例である。
1−1−2.画像形成装置
図2は、第1実施形態に係る画像形成装置1の構成を示す図である。制御部11は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)などを備え、CPUが、ROMに記憶されているブートローダや記憶部12に記憶されているコンピュータプログラム(以下、単にプログラムという)をRAMに読み出して実行することにより画像形成装置1の各部を制御する。記憶部12は、ハードディスクドライブやEEPROM(Electrically Erasable Programmable Read Only Memory)などの大容量の記憶手段であり、制御部11のCPUに読み込まれるプログラムを記憶する。また、記憶部12は、ユーザ証明データ121を記憶する。ユーザ証明データ121とは、その画像形成装置1の利用を許可されたユーザを示すユーザ識別情報(以下、ユーザIDという)と、そのユーザを証明するためのパスワードとを関連付けたデータである。
通信部13は、中継装置3を介して端末装置2や文書サーバ5との間で制御情報などを通信するインターフェースであり、例えば各種のモデムやIMT-2000に準拠した無線通信回路、あるいは、USB(Universal Serial Bus)規格に準拠したシリアルインターフェースや、IrDA(Infrared Data Association)、Bluetooth(登録商標)などに準拠した無線インターフェースなどである。すなわち通信部13は、第1の通信網に接続された端末装置、および第1の通信網と異なる第2の通信網に接続されたサーバ装置との間の通信をそれぞれ中継する中継装置と通信を行う通信手段の一例である。
操作部14は各種の指示を入力するための操作ボタンなどを備えており、ユーザによる操作を受け付けてその操作内容に応じた信号を制御部11に供給する。画像形成部15は、記憶部12や制御部11のRAMに記憶された、画像を示す画像データに応じて用紙などの記録媒体に画像を形成する。すなわち画像形成部15は、提供された画像データが示す画像を記録媒体に形成する画像形成手段の一例である。具体的には、画像形成部15は、露光装置、感光体、現像装置、転写装置、および搬送装置を備え、露光装置が画像データに応じたレーザー光を感光体に照射して静電潜像を形成し、現像装置が感光体表面にトナーを供給して静電潜像を現像する。そして、転写装置が、感光体上に形成されたトナー像を、搬送装置によって搬送された用紙等の記録媒体に転写する。
1−1−3.端末装置
図3は、第1実施形態に係る端末装置2の構成を示す図である。制御部21は、CPU、ROM、RAMなどを備え、端末装置2の各部を制御する。記憶部22は、ハードディスクドライブなどの大容量の記憶手段であり、制御部21により利用されるプログラムを記憶する。通信部23は、中継装置3との間で制御情報などを通信するインターフェースである。操作部24は、各種の指示を入力するための操作ボタンなどを備えており、ユーザによる操作を受け付けてその操作内容に応じた信号を制御部21に供給する。表示部25は、制御部21からの指示に応じて、文書データが表す文書の編集画面や操作を指示する対話型ウィンドウなどを表示する。表示部25は、例えば、液晶を用いた表示素子などにより構成される。
1−1−4.中継装置
図4は、第1実施形態に係る中継装置3の構成を示す図である。中継装置3は、情報処理装置、端末装置、およびサーバ装置の間の通信をそれぞれ中継する中継装置の一例である。制御部31は、CPU、ROM、RAMなどを備え、中継装置3の各部を制御する。記憶部32は、ハードディスクドライブなどの大容量の記憶手段であり、制御部31により利用されるプログラムを記憶する。通信部33は、LAN4内の画像形成装置1や端末装置2、およびクラウド6内の文書サーバ5との間で制御情報などを通信するインターフェースである。
また、記憶部32は、アドレス変換表321やフィルタ情報322を記憶する。アドレス変換表321は、LAN4の内部でのみ通用するローカルIP(Internet Protocol)アドレスおよびポート番号の組と、インターネットにおいてアクセスされる装置やその装置で実行されているプログラムなどを特定するためのグローバルIPアドレスおよびポート番号の組とを対応付ける表である。図5は、第1実施形態に係るアドレス変換表321の一例を示す図である。このアドレス変換表321では、IPアドレスはIPv4(Internet Protocol version 4)に準拠しており、例えば、ローカルIPアドレス「10.10.1.1」とポート番号「80」との組が、グローバルIPアドレス「123.123.1.xxx」とポート番号「49152」との組に対応付けられている。
中継装置3の制御部31は、このアドレス変換表321を参照して、NAT(Network Address Translation)やNAPT(Network Address Port Translation)などのネットワークアドレス変換を行う。具体的には、制御部31は、TCP(Transmission Control Protocol)/IPなど通信プロトコルに準じたパケットを中継する際に、そのヘッダに書きこまれているIPアドレスを変換する。例えば、LAN4からクラウド6へパケットが送信される際には、送信元を示す「10.10.1.1:80」を「123.123.1.xxx:49152」に変換し、クラウド6からLAN4へパケットが送信される際には、送信先を示す「123.123.1.xxx:49152」を「10.10.1.1:80」に変換する。これにより、インターネットからLAN4内の装置にアクセスする際には、ローカルIPアドレスに対応するグローバルIPアドレスが参照される。
また、フィルタ情報322には、中継装置3が通信を許可する条件が記載されている。例えば、フィルタ情報322に「LAN4の外部からLAN4に向けてhttp(Hypertext Transfer Protocol)による通信の開始を要求するパケットを拒絶または廃棄する」という条件が記載されている場合に、中継装置3の制御部31は、これを参照して、中継するパケットのヘッダなどを検査し、クラウド6からLAN4に向けてhttpで通信の開始を要求するパケットを見つけるとこれを拒絶または廃棄する。これにより、インターネットからLNA4内の装置へのアクセスが制限される。
1−1−5.文書サーバ
図6は、第1実施形態に係る文書サーバ5の構成を示す図である。制御部51は、CPU、ROM、RAMなどを備え、文書サーバ5の各部を制御する。また、制御部51は、記憶部52から読みだしたプログラムを実行することにより、種々の機能を実現する。制御部51により実現される機能には、文書サーバ5は、自身にアクセスする装置が人間により操作されているか否かを判定する「人間対話証明の認証機能」が含まれる。
人間対話証明(HIP(Human Interactive Proofs))とは、アクセスしている当事者が人間であると保証するための証明である。人間対話証明の認証は、具体的には、サーバがクライアントに対して、CAPTCHA(Completely Automated Public Turing Test to Tell Computers and Humans Apart)(コンピュータと人間を区別する完全に自動化された公開チューリングテスト)などと呼ばれる対話型のテストを提示し、このテストに対するクライアントからの応答に基づいて行われる。CAPTCHAは、人間が解くのは簡単であるがコンピュータ(機械)が解くのは難しいテストであり、例えば、ランダムに作成され、光学式文字認識(OCR)または他のパターン認識アルゴリズムが認識しづらいように変形された文字列を使用するものが挙げられる。クライアントに人間対話証明を送信させて、これを認証することにより、文書サーバ5は、ロボット、ボット、クローラなどとの機械的なアクセスを除外する。
記憶部52は、ハードディスクドライブなどの大容量の記憶手段であり、制御部51により利用されるプログラムを記憶する。通信部53は、インターネット上の他の装置やLAN4上の中継装置3などとの間で制御情報などを通信するインターフェースである。
また、記憶部52は、ユーザ証明データベース(以下、「DB」と表記する)521や文書DB522、装置リスト523、および画像データ記憶領域525を有する。
ユーザ証明DB521は、文書サーバ5を利用するユーザを示すユーザIDと、そのユーザであることを証明するパスワードとを関連付けて記憶する。図7は、第1実施形態に係るユーザ証明DB521の一例を示す図である。例えば、同図に示すユーザ証明DB521には、ユーザID「U001」がパスワード「bz87・・・」に対応付けられている。
文書DB522は、ユーザにより作成され、編集されている文書データをそのユーザごとに記憶する。図8は、第1実施形態に係る文書DB522の一例を示す図である。同図に示す文書DB522では、ユーザID「U001」に、文書データを格納したファイルとして「File1」「File2」「File3」「File4」…が関連付けられている。この文書データとは、ユーザが文書を編集する目的で作成されるデータであり、編集の履歴などを含むものであってもよい。
装置リスト523は、文書サーバ5を利用する各ユーザが、それぞれ利用する各種の装置を、そのユーザごとに登録したリストである。図9は、第1実施形態に係る装置リスト523の一例を示す図である。同図に示す装置リスト523では、ユーザID「U001」には、装置を識別する装置識別情報(以下、装置IDという)として「D001」「D002」…が関連付けられている。
画像データ記憶領域525は、制御部51により生成された画像データを記憶する領域である。この画像データは、文書DB522に記憶されている特定の文書データに応じた画像を示す画像データであって、画像形成装置1により記録媒体上にその画像を形成する目的で生成される。画像データは、例えば、PDF(Portable Document Format)形式のデータである。
1−1−6.画像形成装置の機能的構成
図10は、第1実施形態に係る画像形成装置1の機能的構成を示す図である。画像形成装置1の制御部11は、上述したプログラムを実行することにより、検出手段111、依頼手段112、および送信手段113として機能する。検出手段111は、通信部13が受信した通信のうち、文書サーバ5から送られた「人間対話証明の棄却を示す通知」を検出する手段である。依頼手段112は、端末装置2が文書サーバ5の認証する人間対話証明を代理して行うように、通信部13を介して端末装置2に依頼する手段である。すなわち依頼手段112は、人間により操作されているか否かを認証するテストの提示またはそのテストに対する応答の要求を画像形成装置1が受け取った場合に、通信手段を介して端末装置に、そのテストに対する応答の代理を依頼する依頼手段の一例である。送信手段113は、通信部13を介して文書サーバ5に対し、記憶部12に記憶されているユーザ証明データ121をユーザ証明として送信する手段である。
1−2.動作
次に、本発明の第1実施形態における画像形成システム9の動作について説明する。
1−2−1.編集動作
図11は、第1実施形態において、端末装置2が文書サーバ5に記憶された文書データを編集する動作を説明するフロー図である。端末装置2は、中継装置3を介してクラウド6内の文書サーバ5に対し、暗号通信を要求する(ステップS101)。文書サーバ5は、この暗号通信の要求に応えて、例えば、予め定められた認証局によって電子署名が付された自身のサーバ証明書を端末装置2に送信する(ステップS102)。端末装置2は、上述した認証局の公開鍵を取得し、これを用いて受け取ったサーバ証明書を認証する。そして、端末装置2は、サーバ証明書を受理したら、擬似乱数を生成し、サーバ証明書に含まれる文書サーバ5の公開鍵を使ってこの擬似乱数を暗号化して文書サーバ5に送信する(ステップS103)。
文書サーバ5は、暗号化された擬似乱数を自身の秘密鍵を使って復号化するので、端末装置2および文書サーバ5は、いずれも共通する擬似乱数を所有することとなる。そして、それぞれがこの擬似乱数から共通鍵を生成することによって、端末装置2と文書サーバ5との間に、例えばHTTP(Hypertext Transfer Protocol) over SSL(Secure Sockets Layer)/TLS(Transport Layer Security)などの通信プロトコルを用いた暗号通信が確立する。なお、以下の動作において、暗号通信の確立の手続を省略する。
次に、端末装置2は、文書サーバ5に対して記憶部12に記憶されたユーザ証明データ121をユーザ証明として送信し(ステップS104)、文書サーバ5は、これを受け取ってユーザ証明DB521の記憶内容と照合し、ユーザの本人認証を行う。文書サーバ5は、ユーザ証明データ121を受理すると、文書DB522からユーザ証明データ121に含まれるユーザIDに対応付けられた文書ファイルから文書データを取得して端末装置2に送信することにより、文書を開示する(ステップS105)。端末装置2は、ユーザによる編集操作を文書サーバ5に送信し(ステップS106)、この編集操作を受け取った文書サーバ5は、その編集操作に応じてその文書データを更新する(ステップS107)。
1−2−2.画像形成動作
図12は、第1実施形態において、端末装置2が指示する文書データに応じた画像を、文書サーバ5が画像形成装置1に形成させる動作を説明するフロー図である。端末装置2は、例えばユーザの操作などに応じて、文書サーバ5に記憶されている文書データを特定するとともに、装置IDによって画像形成装置1を指定する。そして、端末装置2は、特定されたその文書データに応じた画像を指定された画像形成装置1によって記録媒体上に形成させるように文書サーバ5に指示する(ステップS201)。したがって、端末装置2の通信部23および制御部21は、サーバ装置に、サービスを情報処理装置に提供する旨の指示を送る指示手段の一例である。また、この指示を受け付ける文書サーバ5の通信部53および制御部51は、予め定められたサービスを情報処理装置に提供する指示を端末装置から受け付ける受付手段の一例である。
装置IDによって画像形成装置1を指定された文書サーバ5の制御部51は、記憶部52の装置リスト523を参照し、画像形成装置1が端末装置2のユーザに関連付けられていることを確認すると、画像形成装置1に対して人間対話証明を要求する(ステップS202)。すなわち制御部51は、人間により操作されているか否かを認証するテストを情報処理装置に提示して、そのテストに対する応答を要求する第1要求手段の一例である。具体的には、文書サーバ5は、画像形成装置1にCAPTCHAに基づくテストを送信する。画像形成装置1は、このテストの提示とこのテストに対する応答の要求を受け取る。つまり、画像形成装置1の通信部13と制御部11は、予め定められたサービスを提供する指示を端末装置から受け付けたサーバ装置から、通信手段を介して、人間により操作されているか否かを認証するテストの提示、およびそのテストに対する応答の要求を受け取る受取手段の一例である。画像形成装置1には、操作部14が備えられているが、この操作部14は例えばメンテンナンスを行うモードに切り替えられたときに使用される。ここでは、画像形成装置1は、文書サーバ5や端末装置2によって遠隔操作されるモードになっており、人間による操作が行われていない。したがって、画像形成装置1の制御部11によって、CAPTCHAに基づくテストが解かれることはないため、制御部11は、例えば、予め定められた内容の人間対話証明を返信する応答をしたり、一切の応答をしない待ち状態になったりする(ステップS203)。ここでは、画像形成装置1の後者の動作も人間対話証明の要求に対する応答に含まれるものとする。
文書サーバ5は、画像形成装置1から送信された人間対話証明を認証し、または、予め設定された時間を超過して画像形成装置1から一切の応答がないことを確認し(ステップS204)、画像形成装置1から文書サーバ5にアクセスしている当事者が人間でないと判定する。そして、文書サーバ5は、画像形成装置1に対して、人間対話証明の棄却を示す通知を送信する(ステップS205)。すなわち文書サーバ5の通信部53および制御部51は、第1要求手段に対する情報処理装置からの応答に基づいて、または、予め定められた期間までにその応答が無いことに基づいて、人間により操作されていることの証明を棄却する旨を情報処理装置に通知する通知手段の一例である。画像形成装置1の制御部11は、文書サーバ5から送られた「人間対話証明の棄却を示す通知」を検出すると(ステップS206)、文書サーバ5に認証させる人間対話証明の送信を代理して行うように、端末装置2に依頼する(ステップS207)。すなわち制御部11は、通知手段による通知を検出した場合に、端末装置に対して、人間により操作されているか否かを認証するテストに対する応答の代理を依頼する依頼手段の一例である。言い換えると制御部11は、人間により操作されていることの証明を棄却する旨の通知をサーバ装置から受けた場合に、端末装置に対して、テストに対する応答の代理を依頼する依頼手段の一例である。以下、この依頼を代理証明依頼と呼ぶ。
この代理証明依頼は、画像形成システム9において、互いにローカルエリアネットワークによって接続された装置間でなければ正しく受理されないものであることが中継装置3によって保証されている。すなわち、代理証明依頼には、ローカルエリアネットワークを超えた装置に届かないような内容を含んでいる。例えば、中継装置3のフィルタ情報322には、代理証明依頼を構成するパケットに記述された相手先のIPアドレスがローカルIPアドレスでなければ、そのパケットを廃棄する旨のルールが記載されている、といった具合である。つまり、中継装置3は、第1の通信網に接続された2つの装置の間で行われる場合を除いて、依頼手段による依頼と共通する内容の通信を中継しない中継装置の一例である。
代理証明依頼を受けた端末装置2は文書サーバ5に対して、自身が画像形成装置1を代理して人間対話証明を送信する旨の通知をする(ステップS208)。文書サーバ5は、この通知に応じて、端末装置2に対して人間対話証明を要求する(ステップS209)。なお、このテストの内容は、ステップS202と共通する内容であってもよいし、新たな内容であってもよい。端末装置2は、ユーザによる操作を操作部24によって受け取り、これに基づいた人間対話証明を文書サーバ5に送信する(ステップS210)。
すなわち端末装置2の通信部23および制御部21は、第1要求手段により情報処理装置が応答を要求された場合に、情報処理装置を代理して、ユーザの操作に応じてテストに対する応答をする応答手段の一例である。そして、第1実施形態において、この応答手段は、依頼手段により応答の代理を依頼された場合に、テストに対する応答をする。
文書サーバ5は、端末装置2によって代理送信された人間対話証明を認証し(ステップS211)、この人間対話証明を受理する旨を端末装置2に対して通知する(ステップS212)。また、文書サーバ5は、画像形成装置1に対して、ユーザ証明データを要求し(ステップS213)、これに応じて画像形成装置1は、記憶部12に記憶されているユーザ証明データ121を文書サーバ5に送信する(ステップS214)。
文書サーバ5は、画像形成装置1から受け取ったユーザ証明データ121を、ユーザ証明DB521の記憶内容と照合し、ユーザの本人認証を行う(ステップS215)。そして、文書サーバ5は、画像形成装置1から受け取ったユーザ証明データ121を受理すると、端末装置2により特定された文書データから、その文書データに応じた画像を示す画像データを生成し(ステップS216)、生成した画像データを画像形成装置1へ送信する(ステップS217)。すなわち文書サーバ5の制御部51は、第1要求手段に対して応答した装置が人間により操作されている場合に、受付手段が受け付けた指示に応じて情報処理装置にサービスを提供する提供手段の一例である。
ここで「第1要求手段に対して応答した装置」とは、第1要求手段により要求された装置を代理して応答した装置も含む。すなわち第1実施形態において、文書サーバ5の制御部51は、第1要求手段(要求手段)に対して情報処理装置を代理して応答した端末装置が人間により操作されている場合に、情報処理装置にサービスを提供する提供手段の一例である。そして、第1実施形態において、この提供手段は、指示に応じた画像を示す画像データを情報処理装置に提供する。
画像形成装置1は、文書サーバ5から送信された画像データを取得する。すなわち画像形成装置1の通信部13および制御部11は、依頼手段が依頼した端末装置による代理に基づいて、サーバ装置が人間により操作されていることの証明を受理する場合に、そのサーバ装置から指示に応じた画像を示す画像データを取得する第2取得手段の一例である。なお、ステップS216において生成された画像データは、ステップS217において画像形成装置1に送信される前に、記憶部52の画像データ記憶領域525に記憶されてもよい。
以上により、文書サーバ5が画像形成装置1に対して要求した人間対話証明は、端末装置2によって代行され、画像形成装置1は、ユーザが端末装置2を介して指定した文書データに対応する画像を記録媒体上に形成する。つまり画像形成装置1の画像形成部15は、第2取得手段により取得した画像データに基づいて記録媒体に画像を形成する画像形成手段の一例である。上述した代理証明依頼は、少なくともローカルエリアネットワークによって接続された装置間で為されたことが保証されているので、画像形成装置1と端末装置2とは、比較的近隣に設置されていることが推測される。これをもって、文書サーバ5は、画像形成装置1が、端末装置2を操作し、かつ、人間であることが保証されているユーザの管理下にあるものとして、画像形成装置1に対し文書データに応じた画像の形成を許可する。したがって、画像形成装置1は、液晶モニタ等、CAPTCHA認証方式に対応するための構成を必要としない。
また、画像形成を指示する度に、ユーザが端末装置2の設置場所から画像形成装置1の設置場所に移動する必要がなくなる。そして、文書サーバ5が画像データを送信する画像形成装置1は、端末装置2と共通するローカルエリアネットワークに属していることが保証されているので、文書サーバ5がデータを提供する装置は、端末装置2と同等程度に信用されている装置に限定される。
2.第2実施形態
次に、本発明の第2実施形態を説明する。第2実施形態は、第1実施形態と共通する構成を多く含むので、第1実施形態と異なる構成について新たな符号を付し、共通する構成については説明を省略する。
2−1.構成
図13は、第2実施形態に係る画像形成システム9に備えられた画像形成装置1の機能的構成を示す図である。第1実施形態に係る画像形成装置1の制御部11が検出手段111として機能したのに対し、画像形成装置1の制御部11は、この検出手段111に代えて、解析手段114として機能する。解析手段114は、通信部13が受信した通信のうち、文書サーバ5から送られた要求を解析し、その要求に「人間対話証明の要求」が含まれているか否かを判定する手段である。
2−2.動作
図14は、第2実施形態において、端末装置2が指示する文書データに応じた画像を、文書サーバ5が画像形成装置1に形成させる動作を説明するフロー図である。以下、図12に示した第1実施形態に係る画像形成システム9の動作と異なる動作について説明する。
文書サーバ5が画像形成装置1に対してユーザ証明および人間対話証明を要求すると(ステップS202)、これを受け取った画像形成装置1は、この要求に応じずにこれを解析する(ステップS301)。そして、解析の結果、この要求に人間対話証明が含まれていると判定された場合、画像形成装置1は、端末装置2に対して代理証明依頼を送信する(ステップS207)。すなわち画像形成装置1の制御部11は、第1要求手段により人間により操作されているか否かを認証するテストを提示された場合に、端末装置に対して、テストに対する応答の代理を依頼する依頼手段の一例である。言い換えると制御部11は、サーバ装置からテストを提示された場合に、端末装置に対して、テストに対する応答の代理を依頼する依頼手段の一例である。このとき、文書サーバ5は、第1実施形態と異なり、ステップS202における人間対話証明の要求に対する応答を得ていないので、画像形成装置1の応答を待つ状態になる。
ステップS208〜S212の処理により、端末装置2による代理証明が文書サーバ5によって認証されると、端末装置2は、文書サーバ5から受け取った人間対話証明の受理の通知を転送する(ステップS302)。端末装置2から人間対話証明の受理通知の転送を受けた画像形成装置1は、これを契機として文書サーバ5にユーザ証明データ121を送信する(ステップS214)。これにより、文書サーバ5は、画像形成装置1の応答を待つ状態から脱して、受け取ったユーザ証明データ121の認証を行い、画像形成装置1に対して画像データの供給を行う(ステップS215〜S217)。
以上のように、画像形成装置1は、文書サーバ5から受け取った要求に対して応答する前にこれを解析し、その要求に人間対話証明の要求が含まれていると判断すると、端末装置2に対して代理証明依頼を行うので、棄却されることが予め予測される応答をしないで済む。また、文書サーバ5は、棄却することが予め予測される証明の認証をする必要がなく、画像形成装置1に対して人間対話証明の棄却通知をする必要もないため、この構成を採用しない場合に比べて無駄な通信が抑制される。
3.第3実施形態
次に、本発明の第3実施形態を説明する。第3実施形態は、第1実施形態と共通する構成を多く含むので、第1実施形態と異なる構成について新たな符号を付し、共通する構成については説明を省略する。
3−1.構成
図15は、第3実施形態に係る画像形成システム9に備えられた文書サーバ5の機能的構成を示す図である。端末装置2に向けて代理証明依頼を行う依頼手段は、第1および第2実施形態において画像形成装置1の制御部11によって実現されていたのに対し、第3実施形態では、文書サーバ5の制御部51によって実現される。ここで、制御部51が依頼手段として機能する際に端末装置2に向けて送られる代理証明依頼は、第3実施形態における中継装置3によってフィルタリングされないことが保証されている。すなわち、第3実施形態に係る画像形成システム9において、代理証明依頼は、互いにローカルエリアネットワークによって接続された装置間でなくても正しく受理されることが中継装置3によって保証されている。
文書サーバ5の制御部51は、人間対話認証手段511、ユーザ認証手段512、判定手段513、および依頼手段514として機能する。
人間対話認証手段511は、上述したCAPTCHAに基づくテストのように、データの送信先の装置を操作する操作者が人間であるか否かを判定する手段である。具体的には、人間対話認証手段511は、通信部53を介して、画像形成装置1や端末装置2に対し、ランダムに作成され、変形された文字列が描かれたテスト画像を示すデータを送信し、これに対する応答の文字列と元の文字列とを照合して、これらが合致する場合には操作者が人間であると判定し、合致しない場合には人間でないと判定する。また、上述したように、予め設定された時間にわたって応答がない場合にも、人間対話認証手段511は、操作者が人間でないと判定する。
ユーザ認証手段512は、通信部53を介して受け取ったユーザ証明データを、ユーザ証明DB521の記憶内容と照合し、ユーザの本人認証を行う手段である。ユーザ証明DB521においてユーザIDと対応付けて記憶されているパスワードは、ユーザ以外が知り得ないように管理されているので、このパスワードとユーザIDとを対応付けたユーザ証明データを送信する者は、ユーザ本人であるか、少なくとも、ユーザによって許可された機械であることが保証される。
判定手段513は、人間対話認証手段511とユーザ認証手段512の各認証結果の組み合わせに応じて、実行する処理を決定する手段である。具体的には、人間対話認証手段511が、画像形成装置1による人間対話証明を棄却し、ユーザ認証手段512が、画像形成装置1によるユーザ証明を受理する場合、判定手段513は、次に説明する依頼手段514により、人間対話証明の代理を端末装置2に依頼させる。依頼手段514は、端末装置2が文書サーバ5の認証する人間対話証明を代理して行うように、通信部53および中継装置3を介して端末装置2に依頼する手段である。
3−2.動作
図16は、第3実施形態において、端末装置2が指示する文書データに応じた画像を、文書サーバ5が画像形成装置1に形成させる動作を説明するフロー図である。以下、図12に示した第1実施形態に係る画像形成システム9の動作と異なる動作について説明する。
文書サーバ5が画像形成装置1に対してユーザ証明および人間対話証明を要求すると(ステップS202)、これを受け取った画像形成装置1は、この要求に応じてユーザ証明データ121のみを送信する(ステップS401)。文書サーバ5は、画像形成装置1の応答を受け取り、人間対話証明およびユーザ証明の認証を行う(ステップS402)。そして、文書サーバ5は、この認証の結果に基づいて判定を行い(ステップS403)、認証結果が人間対話証明を棄却し、且つ、ユーザ証明を受理するものであると判定した場合に、端末装置2に対して代理証明依頼を送信する(ステップS404)。ここで、文書サーバ5は、予め定められた期間までに画像形成装置1から人間対話証明が送信されないことを持って、画像形成装置1の人間対話証明を棄却する。なお、画像形成装置1は、ユーザ証明データ121のみを送信するのではなく、これに伴って予め定められた(例えば、ダミーの)人間対話証明を送信してもよい。この場合、文書サーバ5は、上述した認証において、画像形成装置1から送信された人間対話証明が正しいものではないから、これを棄却する。要するに、文書サーバ5の通信部53および制御部51は、第1要求手段に対する情報処理装置からの応答に基づいて、または、予め定められた期間までにその応答が無いことに基づいて、人間により操作されていることの証明を棄却する場合に、端末装置に対して、テストに対する応答の代理を依頼する依頼手段の一例である。
ステップS208〜S212の処理により、端末装置2による代理証明が文書サーバ5によって認証されると、文書サーバ5は、画像形成装置1に対して画像データの供給を行う(ステップS216、S217)。
以上のように、文書サーバ5は、画像形成装置1による人間対話証明を棄却する場合であっても、ユーザ証明を受理する場合には、受理していない人間対話証明を端末装置2に対して要求し、端末装置2に代理証明を行わせることで、画像形成装置1による画像形成の許可の是非を決定する。ここで、第3実施形態における代理証明依頼は、ローカルエリアネットワークによって接続された装置間で為されたことが保証されていない。したがって、画像形成装置1と端末装置2とが近隣に設置されているか否かは分からない。しかし、文書サーバ5からの代理証明依頼が端末装置2に送られ、その後、端末装置2を操作するユーザが人間であることが証明されることで、少なくとも、端末装置2を操作するユーザに画像形成装置1における人間対話証明が文書サーバ5によって棄却されたことが伝わるので、画像形成装置1が端末装置2を操作するユーザの管理下にあることが推測される。そして、文書サーバ5は、画像形成装置1に対して人間対話証明の棄却通知をする必要がないため、この構成を採用しない場合に比べて無駄な通信が抑制される。
なお、文書サーバ5が端末装置2に対して行うステップS404の代理証明依頼と、端末装置2が文書サーバ5に対して行う代理通知とは、いずれも行われなくてもよい。すなわち、文書サーバ5が端末装置2に対して直接、人間対話証明の依頼を行ってもよい。
4.第4実施形態
次に、本発明の第4実施形態を説明する。第4実施形態は、第3実施形態と共通する構成を多く含むので、第3実施形態と異なる構成について新たな符号を付し、共通する構成については説明を省略する。
4−1.構成
図17は、第4実施形態に係る画像形成システム9に備えられた文書サーバ5の機能的構成を示す図である。第3実施形態において、文書サーバ5の制御部51は、端末装置2に向けて代理証明依頼を行う依頼手段として機能していたのに対し、第4実施形態において、制御部51は、依頼手段514に代えて、代替鍵を生成して送信し、その配布を指示する代替鍵生成手段515として機能する。ここで、指定された装置に代替鍵を配布する処理を代替鍵配布という。
判定手段513は、人間対話認証手段511とユーザ認証手段512の各認証結果の組み合わせに応じて、実行する処理を決定する手段である。具体的には、人間対話認証手段511が、画像形成装置1による人間対話証明を棄却し、ユーザ認証手段512が、画像形成装置1によるユーザ証明を受理する場合、判定手段513は、上述した代替鍵生成手段515により、端末装置2に対する代替鍵配布の命令を行わせる。
4−2.動作
図18は、第4実施形態において、端末装置2が指示する文書データに応じた画像を、文書サーバ5が画像形成装置1に形成させる動作を説明するフロー図である。以下、図12に示した第3実施形態に係る画像形成システム9の動作と異なる動作について説明する。
文書サーバ5が、画像形成装置1による人間対話証明およびユーザ証明の認証の結果に基づいて判定を行い(ステップS403)、その認証結果が人間対話証明を棄却し、且つ、ユーザ証明を受理するものであると判定した場合に、文書サーバ5は、例えばタイマによって得られる現在時刻を示す時刻情報を種とした擬似乱数を発生させ、自身の保有する公開鍵によって暗号化することにより、使い捨ての代替鍵を生成する(ステップS501)。この代替鍵は、人間対話証明の代替となるものである。そして、文書サーバ5は、端末装置2との間に開設された暗号通信経路によってこの代替鍵を端末装置2へ送信するとともに、これを上述したステップS201で装置IDにより指定した画像形成装置1に配布するように、端末装置2に命令する(ステップS502)。すなわち文書サーバ5の通信部53および制御部51は、第1要求手段に対する情報処理装置からの応答に基づいて、または、予め定められた期間までにその応答が無いことに基づいて、人間により操作されていることの証明を棄却する場合に、その証明の代替となる代替鍵を端末装置に送信し、その代替鍵を情報処理装置に配布することを命令する第1命令手段の一例である。
この命令を受け取った端末装置2は、中継装置3を介して、代替鍵を画像形成装置1に配布する(ステップS503)。すなわち端末装置2の通信部23および制御部21は、テストに対する応答に代えて、第1命令手段による命令に応じて代替鍵を情報処理装置に配布する応答手段の一例である。画像形成装置1は配布された代替鍵を文書サーバ5へ送信する(ステップS504)。文書サーバ5は、画像形成装置1から送信された代替鍵を自身の保有する秘密鍵によって復号化し、元の擬似乱数と比較することにより、この代替鍵が端末装置2に対する命令に伴って文書サーバ5が送信した代替鍵であるか否かを認証する(ステップS505)。認証の結果、画像形成装置1から送信された代替鍵が、端末装置2に対する命令に伴って文書サーバ5が送信した代替鍵であることが証明されると、文書サーバ5は、画像形成装置1に対して画像データの供給を行う(ステップS216、S217)。すなわち文書サーバ5の通信部53および制御部51は、第1命令手段により端末装置に送信された代替鍵を、情報処理装置から受け取った場合に、情報処理装置にサービスを提供する提供手段の一例である。
以上のように、文書サーバ5は、画像形成装置1による人間対話証明を棄却する場合であっても、ユーザ証明を受理する場合には、代替鍵を生成して端末装置2に配布し、これをローカルエリアネットワーク内で画像形成装置1に再配布させて、画像形成装置1からこれを受け取る。これをもって、文書サーバ5は、画像形成装置1が、端末装置2を操作するユーザの管理下にあるものとして、画像形成装置1に対し文書データに応じた画像の形成を許可する。
なお、上述した第4実施形態において、文書サーバ5は、人間対話証明を棄却し、且つ、ユーザ証明を受理するものであると判定した場合に、代替鍵を端末装置2へ送信するとともに、これを画像形成装置1に配布するように、端末装置2に命令していたが、これに加えて第1実施形態のように、画像形成装置1に対して、人間対話証明の棄却を示す通知を送信してもよい。この場合、画像形成装置1の制御部11はこの通知を検出し、端末装置2に対してテストに対する応答の代理を依頼する代わりに、文書サーバ5から端末装置2を介して配布される代替鍵を待ち、配布された代替鍵を文書サーバ5へ送信すればよい。つまり、この画像形成装置1の制御部11は、受取手段が人間により操作されているか否かを認証する提示またはそのテストに対する応答の要求を受け取った後、サーバ装置が、自装置(画像形成装置1)からの応答に基づいて、または、予め定められた期間までにその応答が無いことに基づいて、人間により操作されていることの証明を棄却する場合に、テストに対する応答の代理を依頼することに代えて、その証明の代替となる代替鍵を、サーバ装置から端末装置を介して取得し、取得したその代替鍵を、サーバ装置に送信する依頼手段の一例である。
5.第5実施形態
次に、本発明の第5実施形態を説明する。第5実施形態は、第4実施形態と共通する構成を多く含むので、第4実施形態と異なる構成について新たな符号を付し、共通する構成については説明を省略する。
5−1.構成
図19は、第5実施形態に係る画像形成装置1の構成を示す図である。同図に示す電源部16は、画像形成装置1の各構成に電力を供給する装置である。ここで、第1〜第4実施形態に係る画像形成装置1も図示しない電源部を備えていたが、第5実施形態に係る画像形成装置1の電源部16は、制御部11、記憶部12、通信部13、操作部14、および画像形成部15に電力を供給する非節電モードと、制御部11のみに電力を供給する節電モードとを制御部11の制御の下に切り替える点に特徴を有する。
図20は、第5実施形態に係る画像形成装置1の機能的構成を示す図である。同図に示すように、画像形成装置1の制御部11は、取得手段115、節電モード解除手段116、ジョブ実行手段117、待機手段118、および節電モード移行手段119として機能する。取得手段115は、節電モードにおいて制御部11が実行する手段であり、通信部13を介して、文書サーバ5から節電モードの解除命令があるまで待機する手段である。節電モード解除手段116は、取得手段115によって節電モードの解除命令が取得されると、電源部16に節電モードの解除を命令する手段である。これにより、電源部16は、非節電モードに移行し、画像形成装置1の各構成に電力を供給する。
非節電モードに移行するとジョブ実行手段117は、通信部13を介して文書サーバ5に対しチャネルの開設を要求し、チャネル開設後は、文書サーバ5から送られる進捗通知に基づいて、文書サーバ5に未送信の画像データが無くなるまで(すなわち、ジョブが無くなるまで)画像データを取得する。画像形成部15は、ジョブ実行手段117により取得された画像データに基づいて画像を形成する。待機手段118は、ジョブ実行手段117により残りのジョブが無くなったことが確認されてから経過した時間を計測し、その経過時間が閾値を超えたか否かを判断する手段である。節電モード移行手段119は、待機手段118により上記の経過時間が閾値を超えたと判断されると、電源部16に節電モードへの移行を命令するとともに、通信部13を介して文書サーバ5に対してチャネルの閉鎖を要求する手段である。
図21は、第5実施形態に係る文書サーバ5の構成を示す図である。図6に示した文書サーバ5との違いは、記憶部52が装置リスト523に代えて装置状態DB524を有する点である。図22は、第5実施形態に係る装置状態DB524の一例を示す図である。同図に示す装置状態DB524は、ユーザID「U001」に装置ID「D001」「D002」…が関連付けられており、さらに装置IDごとに、その装置IDが示す装置の節電状態が記述されている。節電状態が「○」であればその装置は節電モードであり、「×」であればその装置は節電モードではない。
図23は、第5実施形態に係る文書サーバ5の機能的構成を示す図である。
ユーザ認証手段512は、通信部53を介して受け取ったユーザ証明データを、ユーザ証明DB521の記憶内容と照合し、ユーザの本人認証を行う手段である。チャネル確認手段516は、画像形成装置1との間の通信状態を監視して装置状態DB524の記憶内容を更新する手段である。チャネル確認手段516は、通信部53を介して画像形成装置1からチャネル閉鎖の要求を受け取ると、画像形成装置1との間に開設されていたチャネルを閉鎖するとともに、記憶部52の装置状態DB524にアクセスし、その画像形成装置1の装置IDに対応する節電状態の内容を「○」(節電モード)に書き換える。一方、通信部53を介して端末装置2から画像形成指示を受け取ると、チャネル確認手段516は、装置状態DB524を参照し、画像形成指示に含まれる装置IDに対応する節電状態の内容を確認する。このとき、その節電状態が「○」(節電モード)である場合には、チャネル確認手段516は、通信部53を介してその装置IDで示される画像形成装置1との間にチャネルを開設する。
画像データ生成手段517は、端末装置2から画像形成指示を受け取った後、その画像形成指示によって特定される文書データを文書DB522から探し出し、その文書データに応じた画像データを生成する。ここで、装置状態DB524で示すその画像形成装置1の節電状態が「○」(節電モード)である場合には、生成した画像データを記憶部52の画像データ記憶領域525にキューとして記憶させる。すなわち、画像データ記憶領域525に記憶させた画像データは、先入れ先出し(FIFO:First In First Out)のリスト構造によって記憶され、上記の節電状態が「×」(非節電モード)になると、文書サーバ5の制御部51によって記憶時期の古いものから読み出されて画像形成装置1に送信され、送信完了後に削除される。進捗通知手段518は、画像データ記憶領域525を参照して、未送信の画像データの数を画像形成装置1に通知する。
5−2.動作
次に、本発明の第5実施形態における画像形成システム9の動作について説明する。
5−2−1.節電モード移行動作
図24は、第5実施形態において、画像形成装置1が文書サーバ5に対してチャネル閉鎖を要求し、節電モードに移行する動作を説明するフロー図である。まず、画像形成装置1と文書サーバ5との間には暗号通信によるチャネルが開設されている。画像形成装置1の制御部11は、文書サーバ5から画像形成の指示を最後に受けてから経過した時間が予め定められた閾値を超えたか否か判断し(ステップS601)、その閾値を超えたと判断した場合に文書サーバ5との間のチャネルを閉鎖して(ステップS602)、節電モードに移行する(ステップS603)。すなわち画像形成装置1の制御部11は、サーバ装置との通信経路を閉鎖して、節電モードに移行する移行手段の一例である。文書サーバ5は、チャネルが閉鎖されると、記憶部52の装置状態DB524を更新する(ステップS604)。
5−2−2.節電モード解除動作
図25は、第5実施形態において、画像形成装置1が節電モードを解除して画像形成を行う動作を説明するフロー図である。端末装置2は、例えばユーザの操作などに応じて、文書サーバ5に記憶されている文書データを特定するとともに、装置IDによって画像形成装置1を指定する。そして、端末装置2は、特定されたその文書データに応じた画像を指定された画像形成装置1によって記録媒体上に形成させるように文書サーバ5に指示する(ステップS611)。
装置IDによって画像形成装置1を指定された文書サーバ5の制御部51は、記憶部52の装置状態DB524を参照し、画像形成装置1が端末装置2のユーザに関連付けられていることを確認するとともに、画像形成指示に含まれる装置IDに対応する節電状態の内容を確認する(ステップS612)。ここで、節電状態は「○」(節電モード)であるため、文書サーバ5は、特定された文書データに対応する画像データを生成し(ステップS613)、生成した画像データを記憶部52の画像データ記憶領域525にキューとして記憶する(ステップS614)。
そして、文書サーバ5は、端末装置2に画像形成装置1への節電解除を要求するように命令する(ステップS615)。すなわち文書サーバ5の制御部51は、受付手段が指示を受け付けたときに、情報処理装置との通信経路が閉鎖されている場合に、電力の消費量を抑制する節電モードを解除するように情報処理装置に要求することを、端末装置に命令する第2命令手段の一例である。ここで、中継装置3は、LAN4内の装置からLAN4内の装置に向けて、およびLAN4内の装置からクラウド6内の装置に向けて、チャネルの開設/閉鎖を要求することを許可するが、クラウド6内の装置からLAN4内の装置に向けてチャネルの開設/閉鎖を要求することを禁止するフィルタリングを行っている。すなわち中継装置3は、第2の通信網(クラウド6)に接続された装置から第1の通信網(LAN4)に接続された装置への通信経路(チャネル)の開設を伴う場合には、通信を中継しない中継装置の一例である。したがって、文書サーバ5は、既にチャネルが閉鎖されている画像形成装置1に対して直接、チャネルを開設することはない。そこで、文書サーバ5は、チャネルが開設されている端末装置2に対して上記の命令をする。
文書サーバ5から上記の命令を受けた端末装置2は、中継装置3を介して画像形成装置1に節電解除の要求をする(ステップS616)。すなわち端末装置2の制御部21は、第2命令手段の命令に応じて、節電モードを解除するように情報処理装置に要求する第2要求手段の一例である。画像形成装置1は、節電解除の要求を受け取ると節電モードを解除し(ステップS617)、文書サーバ5に対して改めてチャネル開設を要求する(ステップS618)。すなわち画像形成装置1の制御部11は、第2要求手段の要求に応じて、節電モードを解除して、サーバ装置との通信経路を開設する解除手段の一例である。また、言い換えると制御部11は、自装置(画像形成装置1)との通信経路が閉鎖されているサーバ装置から節電モードを解除する要求を、そのサーバ装置との通信経路が閉鎖されていない端末装置を介して取得する第1取得手段の一例であるとともに、第1取得手段により取得した要求に応じて、節電モードを解除して、サーバ装置との通信経路を開設する解除手段の一例である。その後、チャネルが開設されると、画像形成装置1は、文書サーバ5に対して記憶部12に記憶されたユーザ証明データ121をユーザ証明として送信する(ステップS619)。文書サーバ5は、受け取ったユーザ証明データ121の認証を行い(ステップS620)、ユーザ証明データ121を受理すると、画像データ記憶領域525を参照して、未送信の画像データの数を画像形成装置1に通知する(ステップS621)。未送信画像データの数を通知された画像形成装置1は、その数が0になるまで文書サーバ5に対して画像データを要求し(ステップS622)、文書サーバ5から画像データを受け取る(ステップS623)。
以上のように、文書サーバ5は、画像形成装置1からチャネルの開設および閉鎖の要求を受け付けて、これらに応じて画像形成装置1との間の通信状態および画像形成装置1の状態を記憶する。文書サーバ5は、画像形成装置1が節電モードであり、画像形成装置1との間のチャネルが閉鎖されているときに、端末装置2から画像形成の指示があった場合には、画像形成装置1に節電モードを解除するように要求することを端末装置2に向けて命令する。この節電モード解除の要求は、チャネルの開設を伴う場合には少なくとも、グローバルエリアネットワークに接続された装置からローカルエリアネットワークによって接続された装置に向けて為されたものでないことが保証されている。なぜなら、中継装置3は、第2の通信網に接続された装置から第1の通信網に接続された装置への通信経路の開設を伴う場合には、通信を中継しないからであり、この通信には、第2要求手段による要求と共通する内容の通信も含まれるからである。したがって、文書サーバ5は、端末装置2に上記の要求をするように命令した後、画像形成装置1から節電モード解除に伴うチャネル開設の要求があると、画像形成装置1と端末装置2とが比較的近隣に設置されているものと推測し、端末装置2を操作し、かつ、人間であることが保証されているユーザの管理下に画像形成装置1があるものとして、画像形成装置1に対し文書データに応じた画像の形成を許可する。
また、画像形成装置1は、ある期間にわたってジョブが無いときに文書サーバ5との間のチャネルを閉鎖し、節電モードに移行する。これにより、画像形成装置1の省電力化が図られる。
6.変形例
以上が実施形態の説明であるが、この実施形態の内容は以下のように変形し得る。また、以下の変形例および上述の第1から第5までの実施形態を組み合わせてもよい。
6−1.変形例1
上述した実施形態において、クラウド6は、1台の文書サーバ5を備えていたが、複数台のサーバ装置等を含み、これらの連携によってこれら複数のサービスを提供してもよい。
例えば、クラウド6はマスターサーバと複数のスレーブサーバを備えており、端末装置2から文書の編集を要求されたときに、マスターサーバがこの要求を受け付け、その時点で処理が可能なスレーブサーバを検索してこれを文書の編集処理に割り当てるようにしてもよい。また、文書の編集や画像形成指示の機能を複数に分割して、各機能をそれぞれ実行するスレーブサーバに割り当ててもよい。例えば、編集操作のログを記録する機能と、文書の状態を保持する機能と、編集操作の取り消し機能(アンドゥ機能)と、やり直し機能(リドゥ機能)と、文書データに応じた画像データを生成する機能とをそれぞれ異なるサーバによって行わせてもよい。このように複数の装置を組み合わせて、仮想的に文書サーバを構築する場合であっても、ユーザは上述したような文書に関する種々のサービスを享受する。
6−2.変形例2
上述した実施形態において、LAN4は、1台の中継装置3を備えていたが、複数台の装置の組み合わせによって中継装置3が実現する機能を実現させてもよい。例えば、ルータやファイヤーウォールサーバ、プロキシサーバを組み合わせることで、中継装置3の機能を実現してもよい。要するに、中継装置3は、クラウド6からLAN4へのアクセスを、LAN4内における装置間のアクセスに比べて制限するものであればよい。
6−3.変形例3
上述した第4実施形態において、文書サーバ5は、発生させた擬似乱数を自身の保有する公開鍵によって暗号化して、使い捨ての代替鍵を生成し、代替鍵が画像形成装置1から送信されると、これを自身の保有する秘密鍵によって復号化することで代替鍵が真正であるか否かを認証していたが、代替鍵の生成および認証に公開鍵や秘密鍵を用いなくてもよい。例えば、文書サーバ5と端末装置2の間、および文書サーバ5と画像形成装置1との間に暗号通信が確立するのであれば、代替鍵は暗号化されたものでなくてもよく、事前に予測され得ないものであればよい。
また、代替鍵は、文書サーバ5によって生成されなくてもよい。例えば、文書サーバ5は、予め定められた複数の代替鍵を記憶部52に記憶しておき、上述したステップS501において、これら複数の代替鍵から1つの代替鍵を選択して端末装置2へ送信してもよい。なお、代替鍵の選択は、例えば、発生させた擬似乱数に応じて行ってもよい。
6−4.変形例4
上述した第5実施形態において、文書サーバ5は、端末装置2に画像形成装置1への節電解除を要求するように命令するが、この命令に、第4実施形態で示した暗号化や署名を用いてもよい。要するに、文書サーバ5でなければ解読不能な内容を節電解除の要求に含ませて端末装置2へ送った後、文書サーバ5が画像形成装置1から受け取ったチャネル開設の要求にこの内容が含まれていることを解読することにより、文書サーバ5は、端末装置2から画像形成装置1への命令がローカルエリアネットワーク内で行われたものとして、画像形成装置1に対して画像データの送信を許可するようにすればよい。
6−5.変形例5
上述した実施形態において、各装置の所在を特定するために用いられるIPアドレスはIPv4に準拠したものであったが、各装置の所在を特定するための情報はこれに限られない。例えば、IPv6(Internet Protocol Version 6)に準拠したIPアドレスを用いてもよく、また、汎用一意識別子(UUID:Universally Unique Identifier)を用いてもよい。この場合、中継装置3はLAN4とクラウド6との間の通信を中継するのであれば、ネットワークアドレス変換を行わなくてもよく、記憶部32はアドレス変換表321を記憶しなくてもよい。
6−6.変形例6
上述した第1実施形態または第2実施形態において、画像形成装置1から代理証明依頼を受けた端末装置2は文書サーバ5に対して、自身が画像形成装置1を代理して人間対話証明を送信する旨の通知をし、文書サーバ5は、この通知に応じて、端末装置2に対して人間対話証明を要求していたが、ステップS207において、画像形成装置1が端末装置2に対して行う代理証明依頼に付随して、文書サーバ5から送信されたCAPTCHAに基づくテストを端末装置2に転送してもよい。この場合、端末装置2は転送されたテストをユーザに提示し、ユーザの操作に応じて文書サーバ5に応答すればよい。
6−7.変形例7
上述した第5実施形態において、画像形成装置1は、節電解除の要求を受け取ると節電モードを解除し、文書サーバ5に対して改めてチャネル開設を要求していたが、文書サーバ5は、このチャネルが開設された後に、画像形成装置1に対して、ステップS202に示す人間対話証明を要求してもよい。この場合、画像形成装置1の通信部13および制御部11は、解除手段によりサーバ装置との通信経路が開設された後に、人間により操作されているか否かを認証するテストの提示またはそのテストに対する応答の要求を受け取る受取手段の一例である。そして、このステップS202に続いて、第1〜第4実施形態のいずれかに示す動作が行われてもよい。
6−8.変形例8
上述した実施形態において、文書サーバ5の制御部51は、通信部53を介して受け取ったユーザ証明データを、ユーザ証明DB521の記憶内容と照合し、ユーザの本人認証を行うユーザ認証手段512として機能していたが、この画像形成システム9に示すような情報処理システムにおいて、人間対話証明の認証のみを必要とし、ユーザの本人認証を必要としない場合には、この機能を省いてもよい。
6−9.変形例9
画像形成装置1の制御部11によって実行される各プログラムは、磁気テープや磁気ディスクなどの磁気記録媒体、光ディスクなどの光記録媒体、光磁気記録媒体、半導体メモリなどの、コンピュータ装置が読み取り可能な記録媒体に記憶された状態で提供し得る。また、このプログラムを、インターネットのようなネットワーク経由でダウンロードさせることも可能である。なお、上記の制御部11によって例示した制御手段としてはCPU以外の種々の装置を適用してもよく、例えば、専用のプロセッサなどを用いてもよい。
1…画像形成装置、11…制御部、111…検出手段、112…依頼手段、113…送信手段、114…解析手段、115…取得手段、116…節電モード解除手段、117…ジョブ実行手段、118…待機手段、119…節電モード移行手段、12…記憶部、121…ユーザ証明データ、13…通信部、14…操作部、15…画像形成部、16…電源部、2…端末装置、21…制御部、22…記憶部、23…通信部、24…操作部、25…表示部、3…中継装置、31…制御部、32…記憶部、321…アドレス変換表、322…フィルタ情報、33…通信部、4…LAN、5…文書サーバ、51…制御部、511…人間対話認証手段、512…ユーザ認証手段、513…判定手段、514…依頼手段、515…依頼手段、515…代替鍵生成手段、516…チャネル確認手段、517…画像データ生成手段、518…進捗通知手段、52…記憶部、521…ユーザ証明DB、522…文書DB、523…装置リスト、524…装置状態DB、525…画像データ記憶領域、53…通信部、6…クラウド、9…画像形成システム。

Claims (16)

  1. の通信網に接続された予め定められたサービスを実行する情報処理装置と、
    前記第の通信網に接続された端末装置と、
    前記第の通信網と異なる第の通信網に接続され、前記情報処理装置および前記端末装置と通信するサーバ装置と
    を備え、
    前記サーバ装置は、
    前記予め定められたサービスを前記情報処理装置に提供する指示を前記端末装置から受け付ける受付手段と、
    人間により操作されているか否かを認証するテストを前記情報処理装置に提示して、当該テストに対する応答を要求する第要求手段と、
    前記第要求手段に対して応答した装置が人間により操作されている場合に、前記受付手段が受付けた指示に応じて前記情報処理装置に前記サービスを提供する提供手段と、
    を有し、
    前記情報処理装置は、前記テストを受付けた場合に、当該テストに対する応答を前記端末装置に依頼する依頼手段
    を有し、
    前記端末装置は、
    前記サーバ装置に前記指示を送る指示手段と、
    前記第要求手段により前記情報処理装置が前記応答を要求された場合に、当該情報処理装置を代理して、ユーザの操作に応じて前記テストに対する応答をする応答手段と
    を有する
    ことを特徴とする情報処理システム。
  2. 記サーバ装置は、
    前記第要求手段による要求に対する前記情報処理装置からの応答に基づいて、または、予め定められた期間までに当該応答が無いことに基づいて、前記人間により操作されていることの証明を棄却する旨を当該情報処理装置に通知する通知手段
    を有し、
    前記情報処理装置は、
    前記通知手段による通知を検出した場合に、前記依頼手段により、前記端末装置に対して、前記テストに対する応答を依頼し、
    前記応答手段は、前記依頼手段により前記応答を依頼された場合に、前記テストに対する応答をする
    ことを特徴とする請求項1に記載の情報処理システム。
  3. 記サーバ装置は、
    前記第要求手段に対する前記情報処理装置からの応答に基づいて、または、予め定められた期間までに当該応答が無いことに基づいて、前記人間により操作されていることの証明を棄却する場合に、当該証明の代替となる代替鍵を前記端末装置に送信し、当該代替鍵を前記情報処理装置に配布することを命令する第命令手段
    を有し、
    前記応答手段は、前記テストに対する応答に代えて、前記第命令手段による命令に応じて前記代替鍵を前記情報処理装置に配布し、
    前記提供手段は、前記第命令手段により前記端末装置に送信された前記代替鍵を、前記情報処理装置から受け取った場合に、前記情報処理装置に前記サービスを提供する
    ことを特徴とする請求項1に記載の情報処理システム。
  4. 記サーバ装置は、
    前記受付手段が前記指示を受け付けたときに、前記情報処理装置との通信経路が閉鎖されている場合に、電力の消費量を抑制する節電モードを解除するように前記情報処理装置に要求することを、前記端末装置に命令する第命令手段
    を有し、
    前記端末装置は、
    前記第命令手段の命令に応じて、前記節電モードを解除するように前記情報処理装置に要求する第要求手段
    を有し、
    前記情報処理装置は、
    前記サーバ装置との通信経路を閉鎖して、前記節電モードに移行する移行手段と、
    前記第要求手段の要求に応じて、前記節電モードを解除して、前記サーバ装置との通信経路を開設する解除手段と
    を有する
    ことを特徴とする請求項1に記載の情報処理システム。
  5. 記提供手段は、前記指示に応じた画像を示す画像データを前記情報処理装置に提供し、
    前記情報処理装置は、
    提供された前記画像データが示す前記画像を記録媒体に形成する画像形成手段
    を有する
    ことを特徴とする請求項1からのいずれかに記載の情報処理システム。
  6. の通信網を介して端末装置と接続されるとともに、前記第の通信網と異なる第の通信網を介してサーバ装置と接続され、
    前記サーバ装置が前記端末装置から受け付けた予め定められたサービスを提供する指示に基づき生成した人間により操作されているか否かを認証するテストの応答要求を前記サーバ装置から受け付ける応答要求受付手段と、
    前記応答要求に対する応答を前記端末装置へ依頼する依頼手段と、
    前記サーバ装置からの前記サービスの提供を受け付けて前記サービスを実行するサービス実行手段と、
    を有することを特徴とする情報処理装置。
  7. 記依頼手段は、前記人間により操作されていることの証明を棄却する旨の通知を前記サーバ装置から受けた場合に、前記端末装置に対して、前記応答要求に対する応答を依頼する
    ことを特徴とする請求項に記載の情報処理装置。
  8. 記依頼手段は、前記応答要求受付手段が前記サーバ装置から前記応答要求受け付けた場合に、前記端末装置に対して、当該応答要求に対する応答を依頼する
    ことを特徴とする請求項に記載の情報処理装置。
  9. 前記依頼手段は、前記応答要求受付手段が前記応答要求を受け付けた後、前記サーバ装置が、自装置からの応答に基づいて、または、予め定められた期間までに当該応答が無いことに基づいて、前記人間により操作されていることの証明を棄却する場合に、前記応答要求に対する応答を依頼することに代えて、当該証明の代替となる代替鍵を、前記サーバ装置から前記端末装置を介して取得し、取得した当該代替鍵を、前記サーバ装置に送信する
    ことを特徴とする請求項に記載の情報処理装置。
  10. 記サーバ装置との通信経路を閉鎖して、電力の消費量を抑制する節電モードに移行する移行手段と、
    自装置との通信経路が閉鎖されている前記サーバ装置から前記節電モードを解除する要求を、当該サーバ装置との通信経路が閉鎖されていない前記端末装置を介して取得する第取得手段と、
    前記第取得手段により取得した前記要求に応じて、前記節電モードを解除して、前記サーバ装置との通信経路を開設する解除手段と
    を備え、
    前記応答要求受付手段は、前記解除手段により前記サーバ装置との通信経路が開設された後に、前記応答要求を受け付け
    ことを特徴とする請求項に記載の情報処理装置。
  11. 記依頼手段依頼に対する前記端末装置前記応答に基づいて、前記サーバ装置が前記人間により操作されていることの証明を受理する場合に、当該サーバ装置から前記指示に応じた画像を示す画像データを取得する第取得手段と、
    取得した前記画像データに基づいて記録媒体に画像を形成する画像形成手段と
    を備える
    ことを特徴とする請求項から10のいずれかに記載の情報処理装置。
  12. 情報処理装置と端末装置と通信網に接続され、
    前記端末装置から、予め定められたサービスを前記情報処理装置に提供する指示を受け付ける指示受付手段と、
    人間により操作されているか否かを認証するテストを前記情報処理装置に提示し、当該テストに対する応答を要求する応答要求手段と、
    前記応答要求手段に対する応答を前記端末装置から受け付ける応答受付手段と、
    前記応答受付手段で受け付けた応答が人間により操作されたものであるとき、前記指示受付手段で受け付けた指示に応じて前記情報処理装置に前記サービスを提供する提供手段と
    を有することを特徴とするサーバ装置。
  13. 情報処理装置と端末装置と通信網に接続され、
    前記端末装置から、予め定められたサービスを前記情報処理装置に提供する指示を受け付ける指示受付手段と、
    人間により操作されているか否かを認証するテストを前記情報処理装置に提示し、当該テストに対する応答を要求する応答要求手段と、
    前記情報処理装置が前記要求に応答できないとき、応答を前記端末装置へ依頼する依頼手段と、
    前記依頼手段が前記端末装置に対して依頼した前記要求に対する応答を、当該端末装置から受け付ける応答受付手段と、
    前記応答受付手段で受け付けた応答が人間により操作されたものであるとき、前記指示受付手段で受け付けた指示に応じて前記情報処理装置に前記サービスを提供する提供手段と、
    を有することを特徴とするサーバ装置。
  14. 前記依頼手段は、前記応答要求手段の要求に対する前記情報処理装置からの応答に基づいて、または予め定められた期間までに当該応答が無いことに基づいて、前記端末装置に対して、前記テストに対する応答を依頼する
    ことを特徴とする請求項13に記載のサーバ装置。
  15. 第1の通信網に接続された端末装置、および前記第1の通信網と異なる第2の通信網に接続されたサーバ装置とそれぞれ通信を行う通信手段を備えたコンピュータを、
    予め定められたサービスを提供する指示を前記端末装置から受け付けた前記サーバ装置から、前記通信手段を介して、人間により操作されているか否かを認証するテストの応答要求を受け付ける応答要求受付手段と、
    前記応答要求に対する応答を前記端末装置へ依頼する依頼手段と、
    前記サーバ装置からの前記サービスの提供を受け付けて前記サービスを実行するサービス実行手段
    として機能させるためのプログラム。
  16. 情報処理装置と端末装置と通信網に接続されたサーバ装置のコンピュータを、
    前記端末装置から、予め定められたサービスを前記情報処理装置に提供する指示を受け付ける指示受付手段と、
    人間により操作されているか否かを認証するテストを前記情報処理装置に提示し、当該テストに対する応答を要求する応答要求手段と、
    前記応答要求手段に対する応答を前記端末装置から受け付ける応答受付手段と、
    前記応答受付手段で受け付けた応答が人間により操作されたものであるとき、前記指示受付手段で受け付けた指示に応じて前記情報処理装置に前記サービスを提供する提供手段
    として機能させるためのプログラム。
JP2011038245A 2011-02-24 2011-02-24 情報処理システム、情報処理装置、サーバ装置およびプログラム Active JP5750935B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2011038245A JP5750935B2 (ja) 2011-02-24 2011-02-24 情報処理システム、情報処理装置、サーバ装置およびプログラム
US13/233,819 US8806597B2 (en) 2011-02-24 2011-09-15 Information processing system, information processing device, server device, and method
CN201110408311.8A CN102651772B (zh) 2011-02-24 2011-12-09 信息处理系统、信息处理装置和方法以及服务器装置
CN201710265304.4A CN107196913B (zh) 2011-02-24 2011-12-09 信息处理系统、信息处理装置和方法以及服务器装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011038245A JP5750935B2 (ja) 2011-02-24 2011-02-24 情報処理システム、情報処理装置、サーバ装置およびプログラム

Publications (2)

Publication Number Publication Date
JP2012175623A JP2012175623A (ja) 2012-09-10
JP5750935B2 true JP5750935B2 (ja) 2015-07-22

Family

ID=46693666

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011038245A Active JP5750935B2 (ja) 2011-02-24 2011-02-24 情報処理システム、情報処理装置、サーバ装置およびプログラム

Country Status (3)

Country Link
US (1) US8806597B2 (ja)
JP (1) JP5750935B2 (ja)
CN (2) CN107196913B (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4923121B2 (ja) * 2010-02-25 2012-04-25 東芝テック株式会社 ディスプレイ装置及びディスプレイ装置システム
US8885931B2 (en) * 2011-01-26 2014-11-11 Microsoft Corporation Mitigating use of machine solvable HIPs
JP5231620B2 (ja) * 2011-11-22 2013-07-10 シャープ株式会社 サーバ装置
US9794962B2 (en) * 2012-03-23 2017-10-17 Nec Corporation Communicating system, communicating terminal, communicating method and storage medium
CN103297520B (zh) * 2013-05-23 2016-03-30 中国南方电网有限责任公司 电网运行服务系统和实现方法
JP5993836B2 (ja) * 2013-11-28 2016-09-14 京セラドキュメントソリューションズ株式会社 認証装置及び画像形成装置
JP5870990B2 (ja) * 2013-12-04 2016-03-01 コニカミノルタ株式会社 中継装置、画像形成装置、中継方法および中継プログラム
EP3102991B1 (en) 2014-02-07 2017-12-27 ABB Schweiz AG Web browser access to robot cell devices
US10488909B2 (en) * 2014-02-14 2019-11-26 Hewlett-Packard Development Company, L.P. Communicating commands to an embedded controller of a system
JP6331905B2 (ja) * 2014-09-11 2018-05-30 コニカミノルタ株式会社 画像処理システム、アプリケーションサーバー及びプログラム
JP6405831B2 (ja) * 2014-09-25 2018-10-17 富士ゼロックス株式会社 情報処理装置、通信システム及びプログラム
KR20160093856A (ko) * 2015-01-30 2016-08-09 한국전자통신연구원 클라우드 컴퓨팅 환경에서 사용자 데이터 보호 장치 및 방법
JP6507854B2 (ja) * 2015-05-28 2019-05-08 株式会社リコー 情報処理システム、情報処理装置、電子証明書の管理方法、及びプログラム
DE112016002652T5 (de) * 2015-06-12 2018-03-01 Sony Corporation Vorrichtung, verfahren und programm
JP6459805B2 (ja) * 2015-07-03 2019-01-30 富士ゼロックス株式会社 情報処理システム、情報処理装置及びプログラム
JP6578852B2 (ja) * 2015-09-28 2019-09-25 株式会社リコー 情報処理システム、情報処理装置、情報提供方法、及びプログラム
US20180278888A1 (en) * 2015-09-30 2018-09-27 Sony Corporation Information processing device and information processing method
DE102016002549A1 (de) * 2016-01-18 2017-07-20 Roland Harras Verfahren zur mehrschichtig geschützten Sicherung von (Anmelde-) Daten insbesondere Passwörtern
KR20190075363A (ko) * 2017-12-21 2019-07-01 삼성전자주식회사 반도체 메모리 장치, 이를 포함하는 메모리 시스템 및 메모리 모듈
EP3766222B1 (en) * 2018-03-16 2022-11-23 IOT and M2M Technologies, LLC Configuration systems and methods for secure operation of networked transducers
JP7124549B2 (ja) * 2018-08-10 2022-08-24 富士フイルムビジネスイノベーション株式会社 情報処理装置、情報処理システム、及び情報処理プログラム
JP7281044B2 (ja) * 2019-03-22 2023-05-25 京セラドキュメントソリューションズ株式会社 情報処理装置、認証方法

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11177615A (ja) 1997-12-16 1999-07-02 Victor Co Of Japan Ltd 電子メールシステム
TWI285524B (en) 2003-03-10 2007-08-11 Hitachi Metals Ltd Method and apparatus for carrying electric conductive ball
EP1562343A1 (fr) * 2004-02-09 2005-08-10 France Telecom Procédé et système de gestion d'autorisation d'accès d'un utilisateur au niveau d'un domaine administratif local lors d'une connexion de l'utilisateur à un réseau IP
US7533419B2 (en) * 2004-10-29 2009-05-12 Microsoft Corporation Human interactive proof service
US7810138B2 (en) * 2005-01-26 2010-10-05 Mcafee, Inc. Enabling dynamic authentication with different protocols on the same port for a switch
JP2006215794A (ja) * 2005-02-03 2006-08-17 Fuji Xerox Co Ltd 情報処理装置及びプログラム
US8184641B2 (en) * 2005-07-20 2012-05-22 Verizon Business Global Llc Method and system for providing secure communications between proxy servers in support of interdomain traversal
JP4725725B2 (ja) * 2005-11-30 2011-07-13 セイコーエプソン株式会社 情報処理システム及びホスト装置
JP2007264835A (ja) 2006-03-27 2007-10-11 Nec Corp 認証方法およびシステム
JP2008040991A (ja) * 2006-08-09 2008-02-21 Nec Corp 印刷システム,印刷方法並びに印刷用プログラム
JP5145828B2 (ja) * 2007-09-11 2013-02-20 株式会社リコー ネットワークシステム、画像形成装置、プログラムおよび記録媒体
US8209741B2 (en) * 2007-09-17 2012-06-26 Microsoft Corporation Human performance in human interactive proofs using partial credit
JP2010067096A (ja) * 2008-09-11 2010-03-25 Ricoh Co Ltd 認証装置、認証方法、情報処理プログラム及び記録媒体
JP4526574B2 (ja) * 2008-03-31 2010-08-18 富士通株式会社 暗号データ管理システム、および暗号データ管理方法
US9736153B2 (en) * 2008-06-27 2017-08-15 Microsoft Technology Licensing, Llc Techniques to perform federated authentication
CN101621418B (zh) * 2008-07-03 2011-08-10 福建升腾资讯有限公司 基于瘦客户机远程桌面应用的测试方法
US8316310B2 (en) * 2008-08-05 2012-11-20 International Business Machines Corporation System and method for human identification proof for use in virtual environments
US8214890B2 (en) * 2008-08-27 2012-07-03 Microsoft Corporation Login authentication using a trusted device
JP2010131801A (ja) 2008-12-03 2010-06-17 Seiko Epson Corp 印刷システム、プリンタ、および、常駐プログラム
US20100162357A1 (en) * 2008-12-19 2010-06-24 Microsoft Corporation Image-based human interactive proofs
JP5245837B2 (ja) * 2009-01-06 2013-07-24 富士ゼロックス株式会社 端末装置、中継装置及びプログラム
CN101783848B (zh) * 2009-01-20 2013-03-27 京瓷办公信息系统株式会社 图像形成系统
US8621203B2 (en) * 2009-06-22 2013-12-31 Nokia Corporation Method and apparatus for authenticating a mobile device
JP5585009B2 (ja) * 2009-06-25 2014-09-10 日本電気株式会社 認証補助装置および認証システム
US8812668B2 (en) * 2009-11-06 2014-08-19 Microsoft Corporation Enhanced human interactive proof (HIP) for accessing on-line resources

Also Published As

Publication number Publication date
US20120222101A1 (en) 2012-08-30
CN102651772A (zh) 2012-08-29
US8806597B2 (en) 2014-08-12
CN102651772B (zh) 2017-05-03
CN107196913B (zh) 2021-03-19
JP2012175623A (ja) 2012-09-10
CN107196913A (zh) 2017-09-22

Similar Documents

Publication Publication Date Title
JP5750935B2 (ja) 情報処理システム、情報処理装置、サーバ装置およびプログラム
US10050940B2 (en) Connection control system, management server, connection support method, and non-transitory computer-readable recording medium encoded with connection support program
JP6027069B2 (ja) Vpnアクセス制御システム、その作動方法及びプログラム、並びにvpnルータ及びサーバ
JP6177020B2 (ja) 認証システム、その制御方法、サービス提供装置およびコンピュータプログラム
US9811295B2 (en) Communication system and relay device
US20110320820A1 (en) Restoring Secure Sessions
MX2011002423A (es) Autorizacion de operaciones de servidor.
US9866407B2 (en) Information processing system, cloud server, device control method, and non-transitory computer-readable recording medium encoded with device control program
JP2005223891A (ja) デジタル証明書転送方法、デジタル証明書転送装置、デジタル証明書転送システム、プログラム及び記録媒体
JP2006166028A (ja) Vpn接続構築システム
JP2019101668A (ja) システムおよびその制御方法
JP2005269558A (ja) セキュリティ装置、その処理方法及びプログラム
CN109218381B (zh) 远程通信控制系统和会话中继系统
CN109218382B (zh) 远程通信控制系统和会话管理系统
JP2010092407A (ja) 認証情報処理装置、認証情報伝達方法及び認証方法
JP5558689B2 (ja) 遠隔制御装置、遠隔制御プログラム、遠隔制御方法、及び、遠隔制御システム
JP6150719B2 (ja) 設備管理装置、通信制御方法、および、プログラム
CN111066297A (zh) 远程访问控制系统
JP6607361B2 (ja) リモート通信システム
JP6751267B2 (ja) リモート通信制御システム、リモート通信システム、セッション管理システムおよびセッション管理プログラム
JP6838707B2 (ja) リモート通信制御システム、セッション管理システムおよびセッション管理プログラム
JP2010226204A (ja) 情報通信装置および通信プログラム
JP7121352B2 (ja) リモート通信システム
JP6754105B2 (ja) リモート通信システム
JP2010217595A (ja) 情報処理装置、情報処理方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140121

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140924

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140930

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150421

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150504

R150 Certificate of patent or registration of utility model

Ref document number: 5750935

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350