JP7143603B2 - 情報処理システム、情報処理装置及びプログラム - Google Patents
情報処理システム、情報処理装置及びプログラム Download PDFInfo
- Publication number
- JP7143603B2 JP7143603B2 JP2018053734A JP2018053734A JP7143603B2 JP 7143603 B2 JP7143603 B2 JP 7143603B2 JP 2018053734 A JP2018053734 A JP 2018053734A JP 2018053734 A JP2018053734 A JP 2018053734A JP 7143603 B2 JP7143603 B2 JP 7143603B2
- Authority
- JP
- Japan
- Prior art keywords
- individual
- data
- information
- storage area
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32358—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter
- H04N1/324—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter intermediate the transmitter and receiver terminals, e.g. at an exchange
- H04N1/32406—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter intermediate the transmitter and receiver terminals, e.g. at an exchange in connection with routing or relaying, e.g. using a fax-server or a store-and-forward facility
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00002—Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
- H04N1/00005—Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for relating to image data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00002—Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
- H04N1/00071—Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for characterised by the action taken
- H04N1/0009—Storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00095—Systems or arrangements for the transmission of the picture signal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00127—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
- H04N1/00204—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32358—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0077—Types of the still picture apparatus
- H04N2201/0094—Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3285—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter
- H04N2201/3298—Checking or indicating the storage space
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Power Engineering (AREA)
- Facsimiles In General (AREA)
- Information Transfer Between Computers (AREA)
Description
請求項2に記載の発明は、前記付与手段は、前記記憶領域を利用する権限を有する個人の情報を、前記個人を特定する情報として付与する、請求項1に記載の情報処理システムである。
請求項3に記載の発明は、前記第1のデータは、外部から受信した画像データである、請求項1又は2に記載の情報処理システムである。
請求項4に記載の発明は、外部から受信した前記画像データを予め定められた規則に基づいて分類し、前記記憶領域に記憶する、請求項3に記載の情報処理システムである。
請求項5に記載の発明は、前記個人を特定する情報は、前記記憶領域毎に外部の装置から予め与えられる、請求項1に記載の情報処理システムである。
請求項6に記載の発明は、前記個人を特定する情報は、前記記憶領域に関連づけられている特定の個人の情報と、当該記憶領域に関連づけられている処理を規定する情報とに基づいて、前記外部の装置で生成される、請求項5に記載の情報処理システムである。
請求項7に記載の発明は、前記送信手段は、前記第2のデータの送信を、前記記憶領域に関連づけられている特定の個人の操作の履歴として記録する、請求項1に記載の情報処理システムである。
請求項8に記載の発明は、前記特定の相手先は、クラウド上に用意された個人別の格納領域である、請求項1に記載の情報処理システムである。
請求項9に記載の発明は、個人の認証が無い状態で外部から受信した画像データに関連する個人を特定し、特定された個人に関連付けられた記憶領域に当該画像データを記憶する振分手段と、前記画像データが特定の個人に関連づけられた記憶領域に第1のデータとして記憶された場合に、当該第1のデータに個人を特定する情報を付与して第2のデータとする付与手段と、個人の認証を必要とする特定の相手先への通信を中継する中継装置に前記第2のデータを送信する送信手段とを有する情報処理装置である。
請求項10に記載の発明は、前記個人を特定する情報は、前記記憶領域毎に外部の装置から予め与えられる、請求項9に記載の情報処理装置である。
請求項11に記載の発明は、前記個人を特定する情報は、前記記憶領域に関連づけられている特定の個人の情報と、当該記憶領域に関連づけられている処理を規定する情報とに基づいて、前記外部の装置で生成される、請求項10に記載の情報処理装置である。
請求項12に記載の発明は、前記送信手段は、前記第2のデータの送信を、前記記憶領域に関連づけられている特定の個人の操作の履歴として記録する、請求項9に記載の情報処理装置である。
請求項13に記載の発明は、前記特定の相手先は、クラウド上に用意された個人別の格納領域である、請求項9に記載の情報処理装置である。
請求項14に記載の発明は、コンピュータを、個人の認証が無い状態で取得された第1のデータに関連する個人を特定し、特定された個人に関連付けられた記憶領域に当該第1のデータを記憶する振分手段と、前記第1のデータが、特定の個人に関連づけられた記憶領域に記憶された場合に、当該第1のデータに個人を特定する情報を付与して第2のデータとする付与手段と、個人の認証を必要とする特定の相手先から予め取得されている、前記個人を特定する情報に対応づけられている認証情報を使用して、前記第2のデータを当該特定の相手先に送信する送信手段として機能させるプログラムである。
請求項15に記載の発明は、コンピュータを、個人の認証が無い状態で外部から受信した画像データに関連する個人を特定し、特定された個人に関連付けられた記憶領域に当該画像データを記憶する振分手段と、前記画像データが特定の個人に関連づけられた記憶領域に第1のデータとして記憶された場合に、当該第1のデータに個人を特定する情報を付与して第2のデータとする付与手段と、個人の認証を必要とする特定の相手先への通信を中継する中継装置に前記第2のデータを送信する送信手段として機能させるプログラムである。
請求項2記載の発明によれば、送信の対象とする第1のデータが属する個人を特定できる。
請求項3記載の発明によれば、個人を特定しない状態で取得された画像データを個人の特定を必要とする特定の相手先に送信できる。
請求項4記載の発明によれば、送信の対象とするデータが属する個人を特定できる。
請求項5記載の発明によれば、特定される個人の正当性を担保できる。
請求項6記載の発明によれば、特定される個人と処理を規定する情報の正当性を担保できる。
請求項7記載の発明によれば、特定の個人の操作としての検証を可能にできる。
請求項8記載の発明によれば、個人を特定しない状態で取得されたデータをクラウド上に記録できる。
請求項9記載の発明によれば、送信したいデータが個人を特定しない状態で取得された場合でも、個人の特定を必要とする通信先に送信できる。
請求項10記載の発明によれば、特定される個人の正当性を担保できる。
請求項11記載の発明によれば、特定される個人と処理を規定する情報の正当性を担保できる。
請求項12記載の発明によれば、特定の個人の操作としての検証を可能にできる。
請求項13記載の発明によれば、クラウド上の特定の個人の領域を個人を特定しない状態で取得されたデータの送信先に指定できる。
請求項14記載の発明によれば、送信したいデータが個人を特定しない状態で取得された場合でも、個人の特定を必要とする通信先に送信できる。
請求項15記載の発明によれば、送信したいデータが個人を特定しない状態で取得された場合でも、個人の特定を必要とする通信先に送信できる。
<実施の形態1>
<システム構成>
図1は、実施の形態1に係るクラウド連携システム1の構成例を示す。
クラウド連携システム1は、通信網を通じてFAX(Facsimile)文書を送受信するファクシミリ100と、記録材(例えば用紙)に画像を形成する画像形成装置200と、画像形成装置200と連携してクラウドサービスの利用を実現する中継装置300と、ネットワーククラウド600と、クラウド事業者が管理するクラウドサーバ700と、を有している。
本実施の形態の場合、FAX文書は、ファクシミリ100によって送受信される写真、文字、図形などの文書の意味で使用する。FAX文書は、画像データの一例である。
本実施の形態における中継装置300は、ネットワーククラウド600に接続され、画像形成装置200で受信されたFAX文書をクラウドサーバ700に転送する機能を提供する。
画像形成装置200と中継装置300は、いずれも情報処理装置の一例である。
もっとも、画像形成装置200は、情報処理システム400を構成する付与手段の一例としても機能する。また、中継装置300は、情報処理システム400を構成する送信手段の一例としても機能する。
認証サーバ500は、後述する指示書が特定の個人ユーザの作成であることを証明する証明書を生成する外部の装置の一例である。この証明書は、中継装置300に送信するFAX文書が特定の個人ユーザに属することの証明にも使用される。
ネットワーククラウド600には、クラウド上でストレージサービスを提供するクラウドサーバ700が接続されている。
図1では、クラウドサーバ700として、ストレージサービスを提供する事業者Xが運用するクラウドサーバ700Xと、事業者Yが運用するクラウドサーバ700Yと、事業者Zが運用するクラウドサーバ700Zとの3つを表している。
ここで、クラウドサーバ700X、700Y、700Zとの接続には、個人の認証が必要とされる。すなわち、クラウドサーバ700X、700Y、700Zは、個人の認証を必要とする特定の相手先の一例である。
図2は、実施の形態に係る画像形成装置200の外観構成の一例を示す図である。
図2に示す画像形成装置200は、操作の受け付けや各種情報の提示に用いられるユーザインタフェース部210と、原稿から画像を読み取る画像読取ユニット220と、用紙上に画像を記録する画像形成ユニット230と、用紙を収容する収容部240とで構成されている。
ユーザインタフェース部210は、ユーザからの指示を受け付ける操作受付部とユーザに対して情報を提供する表示部とを有している。
画像形成ユニット230は、電子写真方式又はインクジェット方式により用紙に画像を形成する画像形成部、画像形成部に対して用紙を供給する用紙供給部、画像が形成された用紙を排出する用紙排出部、用紙の表裏を反転して画像形成部に案内する反転搬送部等を備えている。
画像形成ユニット230は、インターフェース238を通じてユーザインタフェース部210及び画像読取ユニット220と接続されている。
ここで、ユーザインタフェース部210は、ユーザインタフェース画面を表示する表示部211と、ユーザの操作を受け付ける操作受付部212とを有している。
画像形成ユニット230は、プログラム(ファームウェアを含む)の実行を通じて装置全体を制御するCPU(Central Processing Unit)231と、BIOS(Basic Input Output System)やファームウェア等のプログラムを記憶するROM232と、プログラムの実行領域として使用されるRAM(Random Access Memory)233とを有している。
これらの各部は、バス239を通じて互いに接続されており、バス239を介してデータの受け渡しを実行する。
本実施の形態に係る画像形成装置200(図1参照)には、ハードディスク装置234の記憶領域の一部を、私書箱のように利用するための機能が用意されている。
本実施の形態では、この機能を親展ボックス機能といい、ハードディスク装置234に確保された領域を親展ボックス261という。
親展ボックス261は、特定の個人に関連づけられた記憶領域の一例である。図4の場合、親展ボックス261は、ユーザA、ユーザB、ユーザCの3名に用意されている。勿論、親展ボックス261の個数は任意である。
本実施の形態における親展ボックス261には、個人の認証がない状態で受信されたFAX文書が記憶される。もっとも、本実施の形態における親展ボックス261には、個人を認証した状態で取り込まれたスキャン画像やFAX文書を記録することも可能である。
本実施の形態では、ファクシミリ100から受信されたFAX文書を、受信FAX文書という。FAX文書の受信には、個人ユーザの操作を必要としない。このため、受信FAX文書は、個人の認証が無い状態で発生する。従って、受信FAX文書は、第1のデータの一例である。
証明書263は、外部の認証サーバ500(図1参照)によって事前に生成され、親展ボックス261に関連づけられている。
本実施の形態における認証サーバ500は、親展ボックス261を利用する権限を有するユーザ個人の認証情報と、対応する指示書262の記述とに基づいて証明書263を生成する。証明書263は、仮想のアカウントの一例である。
指示書262の作成者は、親展ボックス261に関連づけられている個人ユーザであるので、転送先は個人ユーザが自由に指定することが可能である。
証明書263は、親展ボックス261を利用する権限を有するユーザ個人を特定する情報として指示書262の正当性の証明と、親展ボックス261に記憶されている受信FAX文書の所有者の特定に使用される。
図5は、実施の形態に係る画像形成装置200の機能構成の一例を示す図である。
図5に示す機能は、CPU231によるプログラムの実行を通じて実現される。
なお、図5は、プログラムの実行を通じて実現される機能のうち、中継装置300(図1参照)との連携で必要になる一部の機能について表している。
指示書262Aは、親展ボックス261Aに受信FAX文書が記憶された場合に実行する処理を規定する情報であり、ユーザAにより作成される。指示書262Bは、親展ボックス261Bに受信FAX文書が記憶された場合に実行する処理を規定する情報であり、ユーザBにより作成される。指示書262Cは、親展ボックス261Cに受信FAX文書が記憶された場合に実行する処理を規定する情報であり、ユーザCにより作成される。
証明書263Aは、親展ボックス261Aに関連づけられているユーザAを特定する情報であり、証明書263Bは、親展ボックス261Bに関連づけられているユーザBを特定する情報であり、証明書263Cは、親展ボックス261Cに関連づけられているユーザCを特定する情報である。
なお、ハードディスク装置234には、ジョブログ281が記憶されている。
例えばユーザ個人にダイヤルイン番号が付されている場合、受信FAX文書振分部272は、ダイヤルイン番号に対応するユーザ個人の親展ボックス261に受信FAX文書を記憶する。この他、親展ボックス261への振り分けには、発信電話番号、リモートコントロール用の電話番号、FAX番号(G3 ID)等を用いることも可能である。
指示書実行部273は、親展ボックス261に新たな受信FAX文書が記憶された場合、記憶された親展ボックス261に関連づけられている指示書262を読み出して実行する。前述したように、指示書262には、受信FAX文書を中継装置300(図1参照)経由で特定のクラウドストレージに送信すべき旨が記述されている。
図6は、証明書付与部274による処理の内容を説明する図である。(A)は送信の対象である受信FAX文書290を示し、(B)は証明書付与部274が生成する送信データ295の一例を示す。
図6に示すように、送信データ295には、受信FAX文書290に加え、対応する証明書263と転送先情報264とが含まれる。ここでの送信データ295は、第2のデータの一例である。
ここで、転送先情報264は、指示書262(図5参照)に記述されている転送先を特定する情報である。本実施の形態では、転送先情報264として、例えばクラウドサーバのURL(Uniform Resource Locator)を使用する。
データ送信部275は、送信データ295(図6参照)を中継装置300(図1参照)に送信する。
ログ記録部276は、受信FAX文書290(図6参照)を含む送信データ295が中継装置300に送信された場合に、送信ジョブの実行者として受信FAX文書290が振り分けられた親展ボックス261の個人ユーザを記録する。具体的には、受信FAX文書290の中継装置300(又はクラウドサーバ)への送信が特定の個人ユーザの操作によって実行された旨がジョブログ281として記録される。
図7は、実施の形態1に係る中継装置300のハードウェア構成の一例を示す図である。
図7に示す中継装置300は、いわゆるコンピュータとしての構成を有している。
このため、中継装置300は、プログラム(ファームウェアを含む)の実行を通じて装置全体を制御するCPU301と、BIOS(Basic Input Output System)やOS(Operation System)等のプログラムを記憶するROM302と、プログラムの実行領域として使用されるRAM303と、画像データや管理データ等が記憶されるハードディスク装置(HDD)304と、外部との通信に用いられる通信インターフェース(通信IF)305と、を有している。
これらの各部は、バス306を通じて互いに接続されており、バス306を介してデータの受け渡しが実行される。
本実施の形態の場合、ハードディスク装置304の記憶領域の一部には、受信FAX文書290(図6参照)の中継に必要とされる情報が記憶されている。
具体的には、特定のユーザ個人に関連づけられている証明書263と、クラウドサーバ700を運営する事業者が発行したトークン310と、が関連づけられた状態で記憶されている。
トークン310は、個人情報などの機密性の高い情報を含まない意味のない文字列であり、クラウドサービスを利用する際に発行される。
トークン310は、クラウドサービスを提供する事業者(ここではクラウドサーバ700を運営する事業者)が、個人を識別するために使用する。
図8の場合、トークン310として、事業者Xが特定のユーザ個人に対して事前に発行したトークン311と、事業者Yが特定のユーザ個人に対して事前に発行したトークン312と、事業者Zが特定のユーザ個人に対して事前に発行したトークン313が記憶されている。
ユーザAの場合には、本実施の形態で想定する全ての事業者からトークンを取得済であるが、取得済みのトークンの数やトークンを発行した事業者はユーザ毎に異なる。
例えばユーザBの証明書Bには、事業者Xが発行したユーザB用のトークンX_B、事業者Zが発行したユーザB用のトークンZ_Bが関連づけられている。
また例えばユーザCの証明書Cには、事業者Xが発行したユーザC用のトークンX_C、事業者Yが発行したユーザC用のトークンY_Cが関連づけられている。
図9は、実施の形態に係る中継装置300の機能構成の一例を示す図である。
図9に示す機能は、CPU301によるプログラムの実行を通じて実現される。
なお、図9は、プログラムの実行を通じて実現される機能のうち、画像形成装置200(図1参照)との連携で必要になる一部の機能について表している。
図9に示す機能は、外部からデータを受信するデータ受信部321と、受信したデータに転送先の指定がある場合、転送先を確認する転送先確認部322と、転送先がクラウドサービスである場合、送信するデータにサービスの提供者に応じたトークンを付与するトークン付与部323と、トークン付きの送信データを送信するデータ送信部324と、データの送信を対応するユーザ個人の操作として記録するログ記録部325とを有している。
また、転送先確認部322は、送信データ295に含まれる転送先情報263(図6参照)を読み出し、トークン付与部323に与える。
トークン付与部323は、送信データ295に含まれる証明書263(図6参照)によって特定された個人ユーザに対応するトークン310(図8参照)を読み出し、送信データに付与する。
図10は、トークン付与部323による処理の内容を説明する図である。(A)は中継装置200(図1参照)が受信した送信データ295を示し、(B)はトークン付与部323が生成する送信データ330の一例である。
送信データ330は、転送の対象である受信FAX文書290に、個人ユーザと転送先とで特定されるトークン310を付与した構造で与えられている。
データ送信部324は、送信データ330(図10参照)を転送先情報264(図10参照)で指定されたクラウドサーバ700(図1参照)に送信する。
ログ記録部325は、受信FAX文書290(図10参照)を含む送信データ330が特定のクラウドサーバ700に送信された場合に、送信ジョブの実行者として証明書263によって特定される個人ユーザを記録する。
具体的には、受信FAX文書290のクラウドサーバへの送信が特定の個人ユーザの操作によって実行された旨がジョブログ314として記録される。
以下では、情報処理システム400(図1参照)で実行される処理動作を、画像形成装置200の処理動作と中継装置300の処理動作とに分けて説明する。
図11は、画像形成装置200(図1参照)がFAX文書を受信した場合に実行する処理動作を説明するフローチャートである。なお、図中の記号Sはステップを意味する。
まず、画像形成装置200は、FAX文書を受信する(ステップ101)。FAX文書の受信は、人の操作を必要としない。すなわち、FAX文書の受信は、個人の認証が無い状態で実行される。
次に、画像形成装置200は、受信したFAX文書(受信FAX文書)を予め定めた規則に従って、対応する親展ボックス261(図5参照)に振り分ける(ステップ102)。
次に、画像形成装置200は、親展ボックス261に対応する証明書263(図6参照)を読み出し、指示書262の正当性を確認する(ステップ104)。
証明書263は、指示書262が特定のユーザの作成であることを証明する。従って、不正に作成された指示書262が読み出されたとしても、証明書263によって正当性が否定される。このため、親展ボックス261に記憶された受信FAX文書が特定のユーザの予期しない場所に送信される自体を回避できる。
ここでの証明書263は、送信データ295(図6参照)に含まれる受信FAX文書290を所有する個人の特定に使用される。この意味で、証明書263は、個人を特定する情報の一例である。
因みに、個人の特定に使用される情報の一例には、例えば親展ボックス261を使用する権限を有する個人を特定する情報、すなわち親展ボックス261の所有者のユーザ情報又は証明書などがある。
そこで、本実施の形態に係る画像形成装置200は、中継装置300にデータを転送する際に、受信FAX文書とその所有者のユーザ情報とを送信する。
その後、画像形成装置200は、受信FAX文書290と証明書263の送信ログを記録する(ステップ106)。
図12は、中継装置300(図1参照)が受信FAX文書290(図10参照)を受信した場合に実行する処理動作を説明するフローチャートである。なお、図中の記号Sはステップを意味する。
中継装置300は、画像形成装置200(図1参照)から受信FAX文書290を受信する(ステップ201)。前述したように、ここでの受信FAX文書290には、証明書263(図10参照)と転送先情報264(図10参照)とが付属している。
次に、中継装置300は、証明書263で特定された個人について記憶されている転送先用のトークンを読み出す(ステップ202)。
この後、中継装置300は、読み出したトークンを用い、指定された転送先に受信FAX文書290を送信する(ステップ203)。
最後に、中継装置300は、受信FAX文書290の送信ログを記録する(ステップ204)。
図13は、ユーザA宛のFAX文書が受信された場合の処理動作の例を説明する図である。図中の記号Sはステップを意味する。
まず、画像形成装置200は、ユーザAのダイヤルイン番号宛のFAX文書を受信する(ステップ301)。
画像形成装置200は、ダイヤルイン番号を用い、受信したFAX文書をユーザAの親展ボックス261A(図5参照)に振り分ける(ステップ302)。
次に、画像形成装置200は、親展ボックス261Aに関連づけられている指示書262A(図5参照)を読み出す(ステップ303)。
この例の場合、指示書262Aには転送先として事業者Xのクラウドサーバ700Xが記述されている。
従って、画像形成装置200は、中継装置300に対し、受信FAX文書290と、証明書263Aと、転送先情報264(クラウドサーバ700X)を送信する(ステップ304)。
中継装置300は、受信した証明書263Aに基づいて、事業者X用のユーザAのトークンX_Aを読み出した後(ステップ305)、読み出したトークンX_Aを用いて受信FAX文書290をクラウドサーバ700Xに送信する(ステップ306)。
まず、画像形成装置200は、ユーザBのダイヤルイン番号宛のFAX文書を受信する(ステップ401)。
画像形成装置200は、ダイヤルイン番号を用い、受信したFAX文書をユーザBの親展ボックス261B(図5参照)に振り分ける(ステップ402)。
次に、画像形成装置200は、親展ボックス261Bに関連づけられている指示書262B(図5参照)を読み出す(ステップ403)。
この例の場合、指示書262Bには転送先として事業者Zのクラウドサーバ700Zが記述されている。
従って、画像形成装置200は、中継装置300に対し、受信FAX文書290と、証明書263Bと、転送先情報264(クラウドサーバ700Z)を送信する(ステップ404)。
中継装置300は、受信した証明書263Bに基づいて、事業者Z用のユーザBのトークンZ_Bを読み出した後(ステップ405)、読み出したトークンZ_Bを用いて受信FAX文書290をクラウドサーバ700Zに送信する(ステップ406)。
まず、画像形成装置200は、ユーザCのダイヤルイン番号宛のFAX文書を受信する(ステップ501)。
画像形成装置200は、ダイヤルイン番号を用い、受信したFAX文書をユーザCの親展ボックス261C(図5参照)に振り分ける(ステップ502)。
次に、画像形成装置200は、親展ボックス261Cに関連づけられている指示書262C(図5参照)を読み出す(ステップ503)。
この例の場合、指示書262Cには転送先として事業者Yのクラウドサーバ700Yが記述されている。
従って、画像形成装置200は、中継装置300に対し、受信FAX文書と、証明書263Cと、転送先情報264(クラウドサーバ700Y)を送信する(ステップ504)。
中継装置300は、受信した証明書263Cに基づいて、事業者Y用のユーザCのトークンY_Cを読み出した後(ステップ505)、読み出したトークンY_Cを用いて受信FAX文書290をクラウドサーバ700Yに送信する(ステップ506)。
図16は、図13~図15で説明した一連の処理の流れを概念的に説明する図である。
図16では、受信FAX文書290がユーザ別の親展ボックス261(261A~261C)に振り分けられた後、親展ボックス261(261A~261C)に関連づけられている証明書263(263A~263C)とともに中継装置300に送信される様子を確認できる。
図中では、事業者X用のトークン311のうちユーザA用のトークンX_Aを使用してクラウドサーバ700Xに受信FAX文書290が送信されている。また、事業者Y用のトークン312のうちユーザC用のトークンY_Cを使用してクラウドサーバ700Yに受信FAX文書290が送信されている。また、事業者Z用のトークン313のうちユーザB用のトークンZ_Bを使用してクラウドサーバ700Zに受信FAX文書290が送信されている。
<システム構成>
図17は、実施の形態2に係るクラウド連携システム1000の構成例を示す図である。
図17には、図1との対応部分に対応する符号を付して示している。
本実施の形態では、個人の認証が無い状態で発生するデータとして、センサ1100が出力するセンサデータを想定している。
本実施の形態におけるセンサ1100は、個人1001の認証とは無関係に、検知又は測定される情報をセンサデータD1として出力する。例えばセンサ1100は、特定の地点に設定されており、気温、家電の操作、扉の開閉、個人1001の通過等を検知する。
本実施の形態では、センサデータD1の振り分け先の決定に顔認識技術を使用する。
このため、図17では、カメラ1110が用意されている。
本実施の形態におけるセンサデータ収集サーバ1200は、画像データD2の被写体である個人を顔認識技術によって特定し、特定された個人用の親展ボックスに対応するセンサデータD1を振り分ける機能を有している。なお、センサデータD1の変化などを起点として画像認識を実行する場合と、画像認識の結果を起点として対応する時点のセンサデータD1を取り込む場合が考えられる。
本実施の形態では、センサデータ収集サーバ1200と中継装置300とによって構成されるシステムを、情報処理システム1300と言う。
センサデータ収集サーバ1200は、情報処理装置の一例である。また、センサデータ収集サーバ1200は、情報処理システム1300を構成する付与手段の一例としても機能する。
図18に示すセンサデータ収集サーバ1200は、いわゆるコンピュータとしての構成を有している。
このため、センサデータ収集サーバ1200は、プログラム(基本プログラムを含む)の実行を通じて装置全体を制御するCPU1201と、BIOSやOS(Operation System)等のプログラムを記憶するROM1202と、プログラムの実行領域としてのRAM1203と、センサデータD1、画像データD2、管理データ等を記憶するハードディスク装置(HDD)1204と、外部との通信に用いられる通信インターフェース(通信IF)1205と、を有している。
これらの各部は、バス1206を通じて互いに接続されており、バス1206を介してデータの受け渡しが実行される。
図19には、図5との対応部分に対応する符号を付して示している。
図19に示す機能は、CPU1201によるプログラムの実行を通じて実現される。
図19の場合も、プログラムの実行を通じて実現される機能のうち、中継装置300(図17参照)との連携で必要になる一部の機能について表している。
前述した顔認識技術は、受信センサデータ振分部1212の機能の一部として実行される。もっとも、画像データD2を処理して被写体の顔を認識して個人1001を特定する処理部を独立して設け、顔認識の結果を受信センサデータ振分部1212で受け取る仕組みを用いてもよい。いずれにしても、個人を特定できた場合、特定された個人1001について用意されている親展ボックス261に対応するセンサデータD1が振り分けられる。
また例えば家電の操作の内容が、対応する個人の親展ボックス261に振り分けられる。
また例えば扉の開く操作の発生又は閉じる操作の発生が、対応する個人の親展ボックス261に振り分けられる。
また例えば特定の地点を通過した日時の情報が、対応する個人の親展ボックス261に振り分けられる。
親展ボックス261に振り分けられた以降の処理動作は、実施の形態1の場合と同様であるので説明を省略する。
なお、親展ボックス261、指示書262、証明書263、ジョブログ281は、いずれもハードディスク装置(HDD)1204に記憶される。
以上、本発明の実施の形態について説明したが、本発明の技術的範囲は上述の実施の形態に記載の範囲に限定されない。上述の実施の形態に、種々の変更又は改良を加えたものも、本発明の技術的範囲に含まれることは、特許請求の範囲の記載から明らかである。
例えば前述の実施の形態においては、画像形成装置200と中継装置300を独立した装置として説明しているが、中継装置300は画像形成装置200に内蔵されていてもよい。
Claims (15)
- 個人の認証が無い状態で取得された第1のデータに関連する個人を特定し、特定された個人に関連付けられた記憶領域に当該第1のデータを記憶する振分手段と、
前記第1のデータが特定の個人に関連づけられた記憶領域に記憶された場合に、当該第1のデータに個人を特定する情報を付与して第2のデータとする付与手段と、
個人の認証を必要とする特定の相手先から予め取得されている、前記個人を特定する情報に対応づけられている認証情報を使用して、前記第2のデータを当該特定の相手先に送信する送信手段と
を有する情報処理システム。 - 前記付与手段は、前記記憶領域を利用する権限を有する個人の情報を、前記個人を特定する情報として付与する、請求項1に記載の情報処理システム。
- 前記第1のデータは、外部から受信した画像データである、請求項1又は2に記載の情報処理システム。
- 外部から受信した前記画像データを予め定められた規則に基づいて分類し、前記記憶領域に記憶する、請求項3に記載の情報処理システム。
- 前記個人を特定する情報は、前記記憶領域毎に外部の装置から予め与えられる、請求項1に記載の情報処理システム。
- 前記個人を特定する情報は、前記記憶領域に関連づけられている特定の個人の情報と、当該記憶領域に関連づけられている処理を規定する情報とに基づいて、前記外部の装置で生成される、請求項5に記載の情報処理システム。
- 前記送信手段は、前記第2のデータの送信を、前記記憶領域に関連づけられている特定の個人の操作の履歴として記録する、請求項1に記載の情報処理システム。
- 前記特定の相手先は、クラウド上に用意された個人別の格納領域である、請求項1に記載の情報処理システム。
- 個人の認証が無い状態で外部から受信した画像データに関連する個人を特定し、特定された個人に関連付けられた記憶領域に当該画像データを記憶する振分手段と、
前記画像データが特定の個人に関連づけられた記憶領域に第1のデータとして記憶された場合に、当該第1のデータに個人を特定する情報を付与して第2のデータとする付与手段と、
個人の認証を必要とする特定の相手先への通信を中継する中継装置に前記第2のデータを送信する送信手段と
を有する情報処理装置。 - 前記個人を特定する情報は、前記記憶領域毎に外部の装置から予め与えられる、請求項9に記載の情報処理装置。
- 前記個人を特定する情報は、前記記憶領域に関連づけられている特定の個人の情報と、当該記憶領域に関連づけられている処理を規定する情報とに基づいて、前記外部の装置で生成される、請求項10に記載の情報処理装置。
- 前記送信手段は、前記第2のデータの送信を、前記記憶領域に関連づけられている特定の個人の操作の履歴として記録する、請求項9に記載の情報処理装置。
- 前記特定の相手先は、クラウド上に用意された個人別の格納領域である、請求項9に記載の情報処理装置。
- コンピュータを、
個人の認証が無い状態で取得された第1のデータに関連する個人を特定し、特定された個人に関連付けられた記憶領域に当該第1のデータを記憶する振分手段と、
前記第1のデータが、特定の個人に関連づけられた記憶領域に記憶された場合に、当該第1のデータに個人を特定する情報を付与して第2のデータとする付与手段と、
個人の認証を必要とする特定の相手先から予め取得されている、前記個人を特定する情報に対応づけられている認証情報を使用して、前記第2のデータを当該特定の相手先に送信する送信手段
として機能させるプログラム。 - コンピュータを、
個人の認証が無い状態で外部から受信した画像データに関連する個人を特定し、特定された個人に関連付けられた記憶領域に当該画像データを記憶する振分手段と、
前記画像データが特定の個人に関連づけられた記憶領域に第1のデータとして記憶された場合に、当該第1のデータに個人を特定する情報を付与して第2のデータとする付与手段と、
個人の認証を必要とする特定の相手先への通信を中継する中継装置に前記第2のデータを送信する送信手段
として機能させるプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018053734A JP7143603B2 (ja) | 2018-03-22 | 2018-03-22 | 情報処理システム、情報処理装置及びプログラム |
CN201811042251.0A CN110300236B (zh) | 2018-03-22 | 2018-09-07 | 信息处理***、信息处理方法及计算机可读存储介质 |
US16/352,809 US11233919B2 (en) | 2018-03-22 | 2019-03-13 | Information processing system, information processing apparatus, and non-transitory computer readable medium storing program for transmitting data in a state where individual is not specified |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018053734A JP7143603B2 (ja) | 2018-03-22 | 2018-03-22 | 情報処理システム、情報処理装置及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019168735A JP2019168735A (ja) | 2019-10-03 |
JP7143603B2 true JP7143603B2 (ja) | 2022-09-29 |
Family
ID=67983275
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018053734A Active JP7143603B2 (ja) | 2018-03-22 | 2018-03-22 | 情報処理システム、情報処理装置及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US11233919B2 (ja) |
JP (1) | JP7143603B2 (ja) |
CN (1) | CN110300236B (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005184612A (ja) | 2003-12-22 | 2005-07-07 | Fuji Xerox Co Ltd | 情報処理システム |
JP2006287280A (ja) | 2005-03-31 | 2006-10-19 | Kyocera Mita Corp | ファクシミリ装置 |
JP2017045099A (ja) | 2015-08-24 | 2017-03-02 | 富士ゼロックス株式会社 | 中継装置及び中継処理プログラム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5956154A (en) * | 1994-09-22 | 1999-09-21 | Matthew J. Cairo | Certified facsimile |
US8387130B2 (en) * | 2007-12-10 | 2013-02-26 | Emc Corporation | Authenticated service virtualization |
SG183313A1 (en) * | 2010-02-15 | 2012-09-27 | Cse Co Ltd | Content presentation-type authentication system |
JP5761241B2 (ja) * | 2013-03-25 | 2015-08-12 | コニカミノルタ株式会社 | 認証システム、情報処理装置、認証方法及びプログラム |
CA2895520A1 (en) * | 2014-06-23 | 2015-12-23 | Prabaharan Sivashanmugam | Systems and methods for authenticating user identities in networked computer systems |
JP6507854B2 (ja) * | 2015-05-28 | 2019-05-08 | 株式会社リコー | 情報処理システム、情報処理装置、電子証明書の管理方法、及びプログラム |
-
2018
- 2018-03-22 JP JP2018053734A patent/JP7143603B2/ja active Active
- 2018-09-07 CN CN201811042251.0A patent/CN110300236B/zh active Active
-
2019
- 2019-03-13 US US16/352,809 patent/US11233919B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005184612A (ja) | 2003-12-22 | 2005-07-07 | Fuji Xerox Co Ltd | 情報処理システム |
JP2006287280A (ja) | 2005-03-31 | 2006-10-19 | Kyocera Mita Corp | ファクシミリ装置 |
JP2017045099A (ja) | 2015-08-24 | 2017-03-02 | 富士ゼロックス株式会社 | 中継装置及び中継処理プログラム |
Also Published As
Publication number | Publication date |
---|---|
US11233919B2 (en) | 2022-01-25 |
JP2019168735A (ja) | 2019-10-03 |
CN110300236B (zh) | 2023-01-06 |
CN110300236A (zh) | 2019-10-01 |
US20190297222A1 (en) | 2019-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5022362B2 (ja) | 走査システムおよび方法 | |
JP6090020B2 (ja) | 画像形成システム | |
CN101192135B (zh) | 访问控制设备、访问控制方法和打印*** | |
JP4455462B2 (ja) | データ配信装置およびデータ配信方法及びそれを実現するためのプログラム | |
CN108628917B (zh) | 文档管理***和管理设备 | |
US8108669B2 (en) | Image forming apparatus for generating electronic signature | |
US9124599B2 (en) | Network synchronization system and information processing apparatus | |
US8205797B2 (en) | Method and system for transmitting proof of payment for “pay-as-you-go” multi-function devices | |
CN108629160B (zh) | 文档管理***和处理设备 | |
JP6819748B2 (ja) | 情報処理装置、情報処理システム及びプログラム | |
JP6459398B2 (ja) | 情報処理システム、情報処理装置、アクセス制御方法及びプログラム | |
US10771654B2 (en) | Information processing apparatus and method using billing destination identification information correlated with user | |
CN104333672A (zh) | 信息处理***、装置和方法 | |
CN104010105A (zh) | 能够执行认证处理的图像形成设备及其控制方法 | |
CN108629188B (zh) | 管理设备和文档管理*** | |
JP2009070385A (ja) | 装置使用データを管理する手法 | |
JP5558230B2 (ja) | ログ情報処理装置、画像形成装置、ログ情報処理方法およびログ情報処理プログラム | |
JP2005110126A (ja) | 通信装置及びその通信制御方法及び通信システム | |
US11010331B2 (en) | Document management system | |
CN111740940A (zh) | 信息处理*** | |
JP7143603B2 (ja) | 情報処理システム、情報処理装置及びプログラム | |
JP2009087160A (ja) | ログ集計システム、暗号化ログ生成装置及びプログラム | |
JP4821562B2 (ja) | 原本性管理システム | |
US20060087688A1 (en) | Scan apparatus capable of identifying users | |
JP6733791B2 (ja) | 管理装置及び処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210226 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220125 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220324 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220816 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220829 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7143603 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |