IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 富士ゼロックス株式会社の特許一覧

<>
  • 特開-情報処理装置及びプログラム 図1
  • 特開-情報処理装置及びプログラム 図2
  • 特開-情報処理装置及びプログラム 図3
  • 特開-情報処理装置及びプログラム 図4
  • 特開-情報処理装置及びプログラム 図5
  • 特開-情報処理装置及びプログラム 図6
  • 特開-情報処理装置及びプログラム 図7
  • 特開-情報処理装置及びプログラム 図8
  • 特開-情報処理装置及びプログラム 図9
  • 特開-情報処理装置及びプログラム 図10
  • 特開-情報処理装置及びプログラム 図11
  • 特開-情報処理装置及びプログラム 図12
  • 特開-情報処理装置及びプログラム 図13
  • 特開-情報処理装置及びプログラム 図14
  • 特開-情報処理装置及びプログラム 図15
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024026971
(43)【公開日】2024-02-29
(54)【発明の名称】情報処理装置及びプログラム
(51)【国際特許分類】
   G06F 13/38 20060101AFI20240221BHJP
   G06F 3/00 20060101ALI20240221BHJP
【FI】
G06F13/38 330Z
G06F3/00 A
【審査請求】未請求
【請求項の数】8
【出願形態】OL
(21)【出願番号】P 2022129582
(22)【出願日】2022-08-16
(71)【出願人】
【識別番号】000005496
【氏名又は名称】富士フイルムビジネスイノベーション株式会社
(74)【代理人】
【識別番号】110001519
【氏名又は名称】弁理士法人太陽国際特許事務所
(72)【発明者】
【氏名】舟木 翔太
(57)【要約】
【課題】他の情報処置装置との間で同期されるデータの情報漏洩を防ぎつつ、同期処理を行う他の情報処理装置と接続されていない状態となった場合でも、同期に係るデータを利用可能とする。
【解決手段】制御部33は、他の情報処置装置であるクラウドサーバ20との間で同期される共有データXをデータ記憶部36に記憶する。制御部33は、予め設定された複数の接続先のうち、少なくとも1つの接続先に接続されている限り、データ記憶部36に記憶されている共有データXを利用可能な状態とする。
【選択図】図4
【特許請求の範囲】
【請求項1】
プロセッサと記憶部とを備え、
前記プロセッサは、
他の情報処置装置との間で同期されるデータを前記記憶部に記憶し、
予め設定された複数の接続先のうち、少なくとも1つの接続先に接続されている限り、前記記憶部に記憶されているデータを利用可能な状態とする、
情報処理装置。
【請求項2】
前記プロセッサは、予め設定された複数の接続先のうち、全ての接続先に接続できない場合に、前記データを利用不可能な状態とする、
請求項1記載の情報処理装置。
【請求項3】
前記プロセッサは、前記記憶部に記憶されているデータを削除することにより、前記データを利用不可能な状態とする請求項2記載の情報処理装置。
【請求項4】
前記プロセッサは、前記記憶部に記憶されているデータを参照不可能な状態とすることにより、当該データを利用不可能な状態とする請求項2記載の情報処理装置。
【請求項5】
予め設定された複数の接続先のうちの1つが、前記記憶部に記憶されたデータと同期処理を行う他の情報処理装置である請求項1から4のいずれか1項記載の情報処理装置。
【請求項6】
予め設定された複数の接続先のうち前記記憶部に記憶されたデータと同期処理を行う他の情報処理装置以外の接続先の1つが、同じネットワーク内に接続された他の情報処理装置である請求項5記載の情報処理装置。
【請求項7】
予め設定された複数の接続先のうち前記記憶部に記憶されたデータと同期処理を行う他の情報処理装置以外の接続先の1つが、同じ物理的環境内に存在する他の装置である請求項5記載の情報処理装置。
【請求項8】
他の情報処置装置との間で同期処理を行うデータを記憶部に記憶するステップと、
予め設定された複数の接続先のうち、少なくとも1つの接続先に接続されている場合、前記記憶部に記憶されているデータを利用可能な状態とするステップと、
をコンピュータに実行させるためのプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、情報処理装置及びプログラムに関する。
【背景技術】
【0002】
特許文献1には、仮想空間に格納されているデータを取得して自装置の記憶部に格納し、他の情報処理装置との間が通信遮断状態であると判断した場合、その時点において記憶部に格納されているデータを削除することにより、自装置の記憶容量の節約及び、仮想空間から取得したデータの機密性を高めるようにした情報処理装置が開示されている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特許第4930603号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
他の情報処理装置との間で同期されるデータを記憶して利用する情報処理装置では、他の情報処理装置において同期に係るデータが削除された場合、削除されたデータと同期していたデータも削除される。しかし、このような情報処理装置では、削除されたデータと同期していたデータが削除される前に他の情報処理装置と接続されなくなった場合、削除すべきデータが残ったままとなってしまい情報漏洩が発生する可能性がある。このデータの情報漏洩を防ぐ場合、他の情報処置装置との間の接続が確認できなくなると、同期に係るデータを利用不可能にすることが考えられる。しかし、何らかの通信異常が発生した場合等のように他の情報処理装置と接続されない状態となっただけで、同期に係るデータを利用不可能にしたのでは、データの利便性が悪くなってしまう場合がある。
【0005】
本開示の目的は、他の情報処置装置との間で同期されるデータの情報漏洩を防ぎつつ、同期処理を行う他の情報処理装置と接続されていない状態となった場合でも、同期に係るデータを利用可能とすることができる情報処理装置及びプログラムを提供することである。
【課題を解決するための手段】
【0006】
第1態様の情報処理装置は、プロセッサと記憶部とを備え、前記プロセッサは、
他の情報処置装置との間で同期されるデータを前記記憶部に記憶し、
予め設定された複数の接続先のうち、少なくとも1つの接続先に接続されている限り、前記記憶部に記憶されているデータを利用可能な状態とする。
【0007】
第2態様の情報処理装置は、第1態様の情報処理装置において、前記プロセッサは、予め設定された複数の接続先のうち、全ての接続先に接続できない場合に、前記データを利用不可能な状態とする。
【0008】
第3態様の情報処理装置は、第2態様の情報処理装置において、前記プロセッサは、前記記憶部に記憶されているデータを削除することにより、前記データを利用不可能な状態とする。
【0009】
第4態様の情報処理装置は、第2態様の情報処理装置において、前記プロセッサは、前記記憶部に記憶されているデータを参照不可能な状態とすることにより、当該データを利用不可能な状態とする。
【0010】
第5態様の情報処理装置は、第1態様から第4態様のいずれか1つの情報処理装置において、予め設定された複数の接続先のうちの1つが、前記記憶部に記憶されたデータと同期処理を行う他の情報処理装置である。
【0011】
第6態様の情報処理装置は、第5態様の情報処理装置において、予め設定された複数の接続先のうち前記記憶部に記憶されたデータと同期処理を行う他の情報処理装置以外の接続先の1つが、同じネットワーク内に接続された他の情報処理装置である。
【0012】
第7態様の情報処理装置は、第5態様の情報処理装置において、予め設定された複数の接続先のうち前記記憶部に記憶されたデータと同期処理を行う他の情報処理装置以外の接続先の1つが、同じ物理的環境内に存在する他の装置である。
【0013】
第8態様のプログラムは、他の情報処置装置との間で同期処理を行うデータを記憶部に記憶するステップと、
予め設定された複数の接続先のうち、少なくとも1つの接続先に接続されている場合、前記記憶部に記憶されているデータを利用可能な状態とするステップと、
をコンピュータに実行させる。
【発明の効果】
【0014】
第1態様の情報処理装置によれば、他の情報処置装置との間で同期されるデータの情報漏洩を防ぎつつ、同期処理を行う他の情報処理装置と接続されていない状態となった場合でも、同期に係るデータを利用可能とすることができる。
【0015】
第2態様の情報処理装置によれば、他の情報処置装置との間で同期処理を行うデータを記憶した情報処理装置が信頼できない利用環境に置かれた場合に、そのデータの情報漏洩を防ぐことができる。
【0016】
第3態様の情報処理装置によれば、他の情報処置装置との間で同期処理を行うデータを記憶した情報処理装置が信頼できない利用環境に置かれた場合に、同期に係るデータを削除して情報漏洩を防ぐことができる。
【0017】
第4態様の情報処理装置によれば、他の情報処置装置との間で同期処理を行うデータを記憶した情報処理装置が信頼できない利用環境に置かれた場合に、同期に係るデータを参照不可能として情報漏洩を防ぐことができる。
【0018】
第5態様の情報処理装置によれば、データと同期処理を行う他の情報処理装置と接続されている場合には、そのデータを利用可能な状態とすることができる。
【0019】
第6態様の情報処理装置によれば、データと同期処理を行う他の情報処理装置と接続されていない場合でも、データを記憶した情報処理装置が信頼できる利用環境に置かれている場合には、同期に係るデータを利用可能な状態とすることができる。
【0020】
第7態様の情報処理装置によれば、データと同期処理を行う他の情報処理装置と接続されていない場合でも、データを記憶した情報処理装置が信頼できる利用環境に置かれている場合には、同期に係るデータを利用可能な状態とすることができる。
【0021】
第8態様のプログラムによれば、他の情報処置装置との間で同期処理を行うデータの情報漏洩を防ぎつつ、同期処理を行う情報処理装置と接続されていない状態となった場合でも、同期に係るデータを利用可能とすることができる。
【図面の簡単な説明】
【0022】
図1】本開示の一実施形態の情報処理システムのシステム構成を示す図である。
図2】クラウドサーバ20と画像形成装置10A、10Bとの間で各種データを同期処理を行いつつそれぞれ記憶する様子を説明するための図である。
図3】本開示の一実施形態における画像形成装置10Aのハードウェア構成を示すブロック図である。
図4】本開示の一実施形態における画像形成装置10Aの機能構成を示すブロック図である。
図5】テーブル記憶部35に記憶されている接続状態管理テーブルの一例を示す図である。
図6】テーブル記憶部35に記憶されている信頼デバイステーブルの一例を示す図である。
図7】テーブル記憶部35に記憶されている共有データ管理テーブルの一例を示す図である。
図8】本開示の一実施形態における画像形成装置10Aの動作を説明するためのフローチャートである。
図9図8のフローチャートにおいて示したステップS106の処理の詳細を説明するためのフローチャートである。
図10】拠点Aと個人宅に、それぞれ、画像形成装置10Aと画像形成装置10Cのみが設置されている場合の様子を示す図である。
図11図10に示すような状態において、クラウドサーバ20内の共有データXが削除された場合の様子を説明するための図である。
図12図10に示すような状態において、画像形成装置10A、10Cとクラウドサーバ20との間の接続が遮断された場合の様子を説明するための図である。
図13】拠点A内に画像形成装置10A、10Bが設置されている様子を示す図である。
図14】個人宅内に画像形成装置10Cとビーコン装置50が設置されている様子を示す図である。
図15図14に示すような状態において、個人宅からビーコン装置50を回収し、クラウドサーバ20内の共有データXを削除した場合の様子を説明するための図である。
【発明を実施するための形態】
【0023】
次に、本開示の実施の形態について図面を参照して詳細に説明する。
【0024】
図1は本開示の一実施形態の情報処理システムのシステム構成を示す図である。
【0025】
本開示の一実施形態の情報処理システムは、図1に示されるように、拠点Aに設置された2台の画像形成装置10A、10Bとクラウドサーバ20とが、インターネット30を介して接続された構成となっている。そして、画像形成装置10A、10Bは、拠点A内においてネットワーク40により相互に接続されている。なお、画像形成装置10A、10Bは、印刷機能、スキャン機能、コピー機能、ファクシミリ機能等の複数の機能を有するいわゆる複合機と呼ばれる装置である。
【0026】
クラウドサーバ20は、図2に示されるように、インターネット30により接続された物理デバイス内に格納されている設定情報、履歴情報、状態情報、装置情報、宛先表等の各種データを、物理デバイスとの間で同期して保持するデジタルシャドウと呼ばれるサービスを提供している。なお、クラウドサーバ20により提供されるサービスをサービスαとして説明する。
【0027】
具体的には、クラウドサーバ20は、画像形成装置10A、10Bの設定情報、履歴情報、状態情報、装置情報、宛先表等の各種データを、画像形成装置10A、10Bとの間で同期処理を行いつつ記憶している。
【0028】
このようなサービスによれば、ある装置を管理する端末装置が、管理対象の装置と直接接続できない場合でもその装置の状態の確認や、設定変更等の管理を行うことができる。例えば、外部の端末装置60が画像形成装置10Aの設定情報を変更しようとする場合について説明する。先ず、外部の端末装置60がクラウドサーバ20内の画像形成装置10Aの設定情報を変更する。すると、画像形成装置10Aは、クラウドサーバ20との間で同期処理を実行した際に、更新された設定情報を取得して自装置の設定情報を変更する。
【0029】
つまり、このようなサービスを利用することにより、外部の端末装置60は、拠点Aに設定された画像形成装置10A、10Bと接続できない場合でも、画像形成装置10A、10Bの状態の確認、設定情報の更新等を実行することができるようになる。
【0030】
そして、このようなサービスによれば、例えば宛先表のような複数の装置において共通して使用する共有データを管理し易くなる。例えば、クラウドサーバ20内の共有空間に宛先表を格納しておき、画像形成装置10A、10Bは、クラウドサーバ20との間で同期処理を行う際に、自装置内の宛先表を、クラウドサーバ20内の共有空間に格納された宛先表と同期させる。そのようにすれば、端末装置60からクラウドサーバ20内の共有空間に格納された宛先表を更新するだけで画像形成装置10A、10B内の宛先表も更新されることになる。
【0031】
なお、このような宛先表等の秘密情報については情報漏洩が発生しないように管理する必要がある。そのため、例えば画像形成装置10Aを廃棄する場合には、端末装置60からクラウドサーバ20内の宛先表を削除することにより、画像形成装置10A内の宛先表を削除する。
【0032】
しかし、クラウドサーバ20において削除された宛先表等のデータと同期していた画像形成装置10A内の宛先表等のデータが削除される前に、画像形成装置10Aがクラウドサーバ20と接続されなくなった場合、問題が発生する。具体的には、削除すべき宛先表等のデータが残ったままとなってしまい情報漏洩が発生する可能性がある。例えば、個人宅で使用する画像形成装置内に宛先表等の顧客情報を記憶させて利用していた従業員が退職した際に、退職前にインターネット回線を切断してしまうと、画像形成装置内に顧客情報が残留したままとなってしまう。また、画像形成装置の配置変更をした際に、その顧客情報を削除し忘れてしまうと、再配置先において顧客情報を漏洩してしまう可能性がある。
【0033】
このようなデータの情報漏洩を防ぐ場合、画像形成装置10Aがクラウドサーバ20との間の接続が確認できなくなると、同期に係る宛先表等のデータを利用不可能にすることが考えられる。しかし、何らかの通信異常が発生した場合等のようにクラウドサーバ20と接続されない状態となっただけで、同期に係るデータを利用不可能にしたのでは、データの利便性が悪くなってしまう場合がある。具体的には、拠点A内においてネットワーク40に障害が発生しただけで、宛先表が利用不可能になってFAX送信等もできなくなったのではユーザにとっては不便である。
【0034】
そこで、本実施形態の情報処理システムでは、以下において説明するような制御が行われることにより、他の情報処置装置との間で同期されるデータの情報漏洩を防ぎつつ、同期処理を行う他の情報処理装置と接続されていない状態となった場合でも、同期に係るデータを利用可能とすることができるようにしている。
【0035】
次に、本実施形態の情報処理システムにおける画像形成装置10Aのハードウェア構成を図3に示す。なお、以下の説明においては、画像形成装置10Aの動作を主として説明するが、画像形成装置10B等も同様の構成となっている。
【0036】
画像形成装置10Aは、図3に示されるように、CPU11、メモリ12、ハードディスクドライブ等の記憶装置13、ネットワークを介して外部の装置等との間でデータの送信及び受信を行う通信インタフェース(IFと略す。)14、タッチパネル又は液晶ディスプレイ並びにキーボードを含むユーザインタフェース(UIと略す。)装置15、スキャンユニット16、画像形成ユニット17を有する。これらの構成要素は、制御バス18を介して互いに接続されている。
【0037】
CPU11は、メモリ12または記憶装置13に格納された制御プログラムに基づいて所定の処理を実行して、画像形成装置10Aの動作を制御するプロセッサである。なお、本実施形態では、CPU11は、メモリ12または記憶装置13内に格納された制御プログラムを読み出して実行するものとして説明したが、これに限定されるものではない。この制御プログラムをコンピュータ読取可能な記録媒体に記録した形態で提供してもよい。例えば、このプログラムをCD(Compact Disc)-ROM及びDVD(Digital Versatile Disc)-ROM等の光ディスクに記録した形態、若しくはUSB(Universal Serial Bus)メモリ及びメモリカード等の半導体メモリに記録した形態で提供してもよい。また、この制御プログラムを、通信インタフェース14に接続された通信回線を介して外部装置から取得するようにしてもよい。
【0038】
図4は、上記の制御プログラムが実行されることにより実現される画像形成装置10Aの機能構成を示すブロック図である。
【0039】
本実施形態の画像形成装置10Aは、図4に示されるように、操作入力部31と、表示部32と、制御部33と、データ送受信部34と、テーブル記憶部35と、データ記憶部36とを備えている。なお、図4に示したブロック図では、画像形成処理等に関する機能ブロックについては省略されている。
【0040】
データ送受信部34は、画像形成装置10B、クラウドサーバ20等の外部の装置との間でデータの送受信を行う。操作入力部31は、ユーザにより行われた各種操作情報を入力する。表示部32は、制御部33により制御され、ユーザに各種情報を表示する。
【0041】
データ記憶部36は、クラウドサーバ20との間で同期される宛先表等の各種データを記憶する。なお、以下の説明においてクラウドサーバ20との間で同期されるデータの一例として共有データXを用いて説明する。
【0042】
制御部33は、データ送受信部34を介してクラウドサーバ20から取得した共有データXをデータ記憶部36に格納するとともに、例えば定期的にクラウドサーバ20との間で通信を行って、データ記憶部36内の共有データXをクラウドサーバ20内に格納されている共有データXに同期させる処理を行う。つまり、制御部33は、他の情報処置装置であるクラウドサーバ20との間で同期される共有データXをデータ記憶部36に記憶する。
【0043】
また、テーブル記憶部35は、接続状態管理テーブル、信頼デバイステーブル、及び共有データ管理テーブルを記憶している。
【0044】
このテーブル記憶部35に記憶されている接続状態管理テーブルの一例を図5に示し、信頼デバイステーブルの一例を図6に示し、共有データ管理テーブルの一例を図7に示す。
【0045】
接続状態管理テーブルは、現在接続されている装置の一覧を示すテーブルとなっている。図5に示す例では、接続中の装置として、サービスαつまりクラウドサーバ20と、画像形成装置10Bが登録されている。
【0046】
また、信頼デバイステーブルには、複数の信頼デバイスが予め設定された接続先として登録されている。ここで信頼デバイスとは、ある装置が置かれている環境が信頼できる環境であると判定することができる装置のことを意味する。つまり、ある装置が信頼デバイスとの間で通信が可能な環境であれば、その装置は信頼できる環境下にあると判定することができる。
【0047】
図6に示された信頼デバイステーブルの例では、複数の装置がグループ単位で登録されている。また、図7に示された共有データ管理テーブルの例では、共有データ毎に、1次提供者と信頼グループとが対応付けられている。そのため、共有データXを参照するような操作がユーザにより行われた場合、制御部33は、図7に示された共有データ管理テーブルを参照して、共有データXに対して登録されている信頼グループがグループ1であることを確認する。そして、制御部33は、図6に示された信頼デバイステーブルを参照して、グループ1には画像形成装置10A以外に画像形成装置10B、サービスα(クラウドサーバ20)が含まれていることを把握する。そのため、共有データXに関しては、画像形成装置10Aに対する信頼デバイスとしては、画像形成装置10Bとサービスα(クラウドサーバ20)が設定されていることになる。
【0048】
そして、制御部33は、信頼デバイスとして予め設定された複数の接続先のうち、少なくとも1つの接続先に接続されている限り、データ記憶部36に記憶されている共有データXを利用可能な状態とする。具体的には、制御部33は、画像形成装置10B及びサービスα(クラウドサーバ20)という2つの接続先のうち、いずれかの接続先に接続されている状態である限り、データ記憶部36に記憶されている共有データXを利用可能な状態とする。
【0049】
なお、制御部33は、画像形成装置10Aが現在どの装置と接続されているか否かを、図5に示した接続状態データを参照することにより判定する。
【0050】
そして、制御部33は、信頼デバイスとして予め設定された複数の接続先のうち、全ての接続先に接続できない場合に、共有データXを利用不可能な状態とする。
【0051】
例えば、制御部33は、データ記憶部36に記憶されている共有データXを削除することにより、共有データXを利用不可能な状態とする。または、制御部33は、データ記憶部36に記憶されている共有データXを参照不可能な状態、例えばロック状態とすることにより、共有データXを利用不可能な状態とする。
【0052】
なお、上記で説明したように、共有データXについては、信頼デバイスとして予め設定された複数の接続先のうちの1つが、データ記憶部36に記憶された共有データXと同期処理を行うクラウドサーバ20である。また、共有データXについては、信頼デバイスとして予め設定された複数の接続先のうちの1つが、同じネットワーク40内に接続された画像形成装置10Bである。
【0053】
または、予め設定された複数の接続先のうちデータ記憶部36に記憶された共有データXと同期処理を行うクラウドサーバ20以外の接続先の1つが、同じ物理的環境、例えば同じフロア内、同じ室内、同じ建物内等に存在する他の装置とすることも可能である。
【0054】
さらに、図7に示された共有データ管理テーブルでは、共有データ毎に1次提供者が登録されている。例えば、共有データXの1次提供者として、サービスα、つまりクラウドサーバ20が登録されている。もしも、画像形成装置10Aにおいて、ある共有データを参照する操作が行われた際に、自装置が1次提供者として登録されている場合には、制御部33は、信頼デバイスとして登録された接続先の現在の接続状態に関わらず、その共有データの参照を許可する。
【0055】
なお、上記の説明では、予め登録された複数の接続先のうち少なくとも1つの接続先に接続されている状態であれば、共有データXの参照が許可された。しかし、信頼デバイスとして予め登録された複数の接続先がもっと多数の場合には、少なくとも2つの接続先に接続されている状態、又は少なくとも3つの接続先のように少なくとも設定された数以上の接続先に接続されている状態であれば共有データXの参照が許可されるようにすることも可能である。
【0056】
なお、制御部33は、外部の装置との間の接続状態が変化した際にデータの同期処理を実行する。具体的には、図5に示された接続状態管理テーブルに登録されている装置の数が変化した際に、制御部33は、信頼デバイスとして予め設定された複数の接続先との間の接続状態を確認して、少なくとも1つ以上の接続先と接続状態であることが確認できれば共有データを保持する。そして、制御部33は、信頼デバイスとして予め設定された複数の接続先との間の接続状態を確認して、いずれの接続先とも接続状態ではない場合、その共有データを削除、または参照不能状態にする。
【0057】
また、新しく接続された接続先がクラウドサーバ20である場合には、制御部33は、クラウドサーバ20に格納されている共有データと、データ記憶部36に記憶されている共有データとの間の同期処理を実行する。
【0058】
次に、本実施形態における画像形成装置10Aの動作について図面を参照して詳細に説明する。
【0059】
先ず、画像形成装置10Aの動作について図8図9のフローチャートを参照して説明する。
【0060】
制御部33は、データ送受信部34を介して外部の装置との間の接続状態を確認して、図5に示した接続状態管理テーブルを更新する。制御部33は、ステップS101において、接続状態管理テーブルを参照することにより接続状態が変化したか否かを判定する。そして、ステップS101において接続状態が変化したと判定した場合、制御部33は、ステップS102において、信頼デバイスとして設定された複数の接続先との間の接続状態を確認する。
【0061】
なお、制御部33は、接続状態が変化しない場合でも、予め設定された期間毎に定期的にクラウドサーバ20との間でデータ記憶部36に記憶されている共有データの同期処理を実行する。
【0062】
そして、ステップS102において、信頼デバイスとして設定された複数の接続先の全てと接続されていないことが確認された場合、制御部33は、ステップS103において、その共有データをロック又は削除する。
【0063】
そして、ステップS102において、信頼デバイスとして設定された複数の接続先のうちのいずれか1つの接続先との接続が確認された場合、制御部33は、ステップS104において、その共有データがロック状態であるか又は削除済みであるか否かを判定する。
【0064】
ステップS104において、その共有データがロック状態であるか又は削除済みであると判定した場合、制御部33は、ステップS105において、その共有データのロックを解除又はクラウドサーバ20から再取得する。
【0065】
また、ステップS104において、その共有データがロック状態、削除済みのいずれの状態でもないと判定した場合、制御部33は、ステップS106において、その共有データの更新処理を実行する。
【0066】
次に、図8のフローチャートにおいて示したステップS106の処理の詳細について、図9のフローチャートを参照して説明する。
【0067】
まず、制御部33は、ステップS201において、クラウドサーバ20と接続状態であるか否かを判定する。
【0068】
ステップS201において、クラウドサーバ20と接続状態であると判定した場合、制御部33は、ステップS202において、クラウドサーバ20から共有データの更新情報を取得する。
【0069】
そして、制御部33は、ステップS203において、取得した更新情報に基づいて、データ記憶部36に記憶されている共有データの更新の有無を判定する。
【0070】
ステップS203において、共有データが更新されていると判定した場合、制御部33は、ステップS204において、更新されている共有データをクラウドサーバ20内の共有データとの間の同期処理を実行して、データ記憶部36に記憶されている共有データを更新する。
【0071】
なお、ステップS201において、クラウドサーバ20と接続状態ではないと判定した場合、及び、ステップS203において、共有データは更新されていないと判定した場合、制御部33は、処理を終了する。
【0072】
次に、図10図15を参照して本実施形態の情報処理システムの動作を具体的に説明する。
【0073】
まず、拠点Aと個人宅に、それぞれ、画像形成装置10Aと画像形成装置10Cのみが設置されている場合を図10に示す。図10では、画像形成装置10A及び画像形成装置10Cにそれぞれ宛先表等の共有データXが記憶されており、クラウドサーバ20内の共有データXとの間で同期されているものとする。
【0074】
この場合に、図11に示されるように、クラウドサーバ20内の共有データXが削除された場合について説明する。この場合には、画像形成装置10A、10Cは、クラウドサーバ20と接続されており、クラウドサーバ20との間で定期的に同期処理を実行していることにより、画像形成装置10A、10C内の共有データXも同期処理が行われた際に削除される。このような処理が行われることにより、例えば画像形成装置10A、10Cを廃棄するような場合、又は個人宅の画像形成装置10Cにおいて宛先表を利用していた従業員が退職したような場合でも、画像形成装置10A、10C内に記憶されている宛先表の情報漏洩が発生することを防ぐことができる。
【0075】
また、画像形成装置10A、10Cとクラウドサーバ20との間の接続が遮断された場合について図12を参照して説明する。この場合には、画像形成装置10A、10Cは、信頼デバイスとして登録されている1つの接続先との間の接続が確認できないため、記憶している共有データXを利用不可能な状態、又は削除する。このような処理が行われることにより、画像形成装置10A、10Cが盗まれた場合等のようにどこかに移動された場合でも、画像形成装置10A、10C内に記憶されている宛先表の情報漏洩が発生することを防ぐことができる。ただし、図12に示すように、画像形成装置10A、10Cとクラウドサーバ20との間で意図しない通信障害が発生しただけの場合でも、宛先表が利用不可能な状態となったり、又は削除されたりしてしまうためユーザにとっては不便な場合があり得る。
【0076】
そこで、本実施形態における画像形成装置10Aは、例えば、図13に示すように、クラウドサーバ20との間の接続が遮断された場合であっても、画像形成装置10Bとの間の接続が確認されていれば、共有データXを利用可能な状態とする。つまり、画像形成装置10Aが画像形成装置10Bと接続されているということは、画像形成装置10Aは拠点Aという信頼性のある環境下にあることになり、共有データXを利用可能としても情報漏洩が発生する可能性は低いからである。
【0077】
また、従業員が個人宅においてテレワークしているような状況の場合、個人宅に信頼デバイスを設置することは難しいことも考えられる。また従業員であるユーザが利用する装置がそのユーザの所有物であるような場合も考えられ。そのため、図14に示すように、ユーザが個人宅において個人所有の画像形成装置10Cを利用している状況において、宛先表等の共有データを利用する場合には、ビーコン装置50を別途支給して個人宅に設置してもらう。ビーコン装置50は、例えばWi-Fi(登録商標)等の無線通信により画像形成装置10Cと接続される。そして、画像形成装置10Cには、このビーコン装置50を信頼デバイスとして登録しておく。
【0078】
このようにすることにより、個人宅に設置された画像形成装置10Cとクラウドサーバ20との間の接続状態が遮断されたような場合でも、画像形成装置10Cがビーコン装置50との間の接続が確認できる場合には、共有データXを利用可能とする。
【0079】
なお、ビーコン装置50は同じ物理的環境に存在する他の装置の一例であり、画像形成装置10Aは、このビーコン装置50が存在する物理的環境は、信頼できる環境であると判定する。
【0080】
そして、この従業員が退職した場合には、図15に示すように、クラウドサーバ20内の共有データXを削除するとともに、ビーコン装置50を個人宅から回収する。すると、画像形成装置10Cは、クラウドサーバ20と接続した場合には、クラウドサーバ20内の共有データXが削除されていることにより、削除された共有データXと同期して自装置内の共有データXを削除することになる。
【0081】
また、この個人宅のユーザが悪意を持ってクラウドサーバ20と接続しない場合でも、ビーコン装置50が回収されてしまったことにより、1台の信頼デバイスとの間の接続も確認されないため、画像形成装置10Cは、記憶している自装置内の共有データXを削除することになる。
【0082】
この結果、画像形成装置10Cが個人所有であり画像形成装置10C自体を回収できない場合でも、宛先表の内容が漏洩することが防がれることになる。
【0083】
上記各実施形態において、プロセッサとは広義的なプロセッサを指し、汎用的なプロセッサ(例えばCPU:Central Processing Unit、等)や、専用のプロセッサ(例えばGPU:Graphics Processing Unit、ASIC:Application Specific Integrated Circuit、FPGA:Field Programmable Gate Array、プログラマブル論理デバイス等)を含むものである。
【0084】
また上記各実施形態におけるプロセッサの動作は、1つのプロセッサによって成すのみでなく、物理的に離れた位置に存在する複数のプロセッサが協働して成すものであってもよい。また、プロセッサの各動作の順序は上記各実施形態において記載した順序のみに限定されるものではなく、適宜変更してもよい。
【0085】
[変形例]
上記実施形態では、画像形成装置に対して本開示を適用した場合を用いて説明したが、本開示はこれに限定されるものではなく、パーソナルコンピュータ、タブレット端末装置、携帯端末装置等の各種情報処理装置に対しても本開示を同様に適用することができるものである。
【符号の説明】
【0086】
10A~10C 画像形成装置
11 CPU
12 メモリ
13 記憶装置
14 通信インタフェース
15 ユーザインタフェース装置
16 スキャンユニット
17 画像形成ユニット
18 制御バス
20 クラウドサーバ
30 インターネット
31 操作入力部
32 表示部
33 制御部
34 データ送受信部
35 テーブル記憶部
36 データ記憶部
40 ネットワーク
50 ビーコン装置
60 端末装置
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15