IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 富士ゼロックス株式会社の特許一覧

特開2024-27002情報処理装置、情報処理システム、及び情報処理プログラム
<>
  • 特開-情報処理装置、情報処理システム、及び情報処理プログラム 図1
  • 特開-情報処理装置、情報処理システム、及び情報処理プログラム 図2
  • 特開-情報処理装置、情報処理システム、及び情報処理プログラム 図3
  • 特開-情報処理装置、情報処理システム、及び情報処理プログラム 図4
  • 特開-情報処理装置、情報処理システム、及び情報処理プログラム 図5
  • 特開-情報処理装置、情報処理システム、及び情報処理プログラム 図6
  • 特開-情報処理装置、情報処理システム、及び情報処理プログラム 図7
  • 特開-情報処理装置、情報処理システム、及び情報処理プログラム 図8
  • 特開-情報処理装置、情報処理システム、及び情報処理プログラム 図9
  • 特開-情報処理装置、情報処理システム、及び情報処理プログラム 図10
  • 特開-情報処理装置、情報処理システム、及び情報処理プログラム 図11
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024027002
(43)【公開日】2024-02-29
(54)【発明の名称】情報処理装置、情報処理システム、及び情報処理プログラム
(51)【国際特許分類】
   G06F 21/62 20130101AFI20240221BHJP
   G06F 21/44 20130101ALI20240221BHJP
【FI】
G06F21/62
G06F21/44
【審査請求】未請求
【請求項の数】7
【出願形態】OL
(21)【出願番号】P 2022129665
(22)【出願日】2022-08-16
(71)【出願人】
【識別番号】000005496
【氏名又は名称】富士フイルムビジネスイノベーション株式会社
(74)【代理人】
【識別番号】110001519
【氏名又は名称】弁理士法人太陽国際特許事務所
(72)【発明者】
【氏名】廣瀬 明
(57)【要約】
【課題】アプリケーションと物理的な装置との情報の送受信を仲介する仮想装置と1対1に対応する物理的な装置が意図しない場所に設置された場合の情報漏洩を防止可能な情報処理装置、情報処理システム、及び情報処理プログラムを提供することを目的とする。
【解決手段】クラウドサーバが、アプリケーションと実デバイス12との情報の送受信を仲介する仮想装置50として機能し、仮想装置50の情報の送受信が未認可に設定されている場合、仮想装置50と接続が予め認可されている接続認可アプリケーション52S以外の他アプリケーションとの情報の送受信を禁止する。
【選択図】図6
【特許請求の範囲】
【請求項1】
プロセッサを備え、前記プロセッサは、
物理的な装置と1対1に対応して設けられ、かつアプリケーションと前記物理的な装置との情報の送受信を仲介する仮想装置として機能し、
前記仮想装置の前記情報の送受信が未認可に設定されている場合、前記仮想装置と接続が予め認可されている接続認可アプリケーション以外の他アプリケーションとの前記情報の送受信を禁止する情報処理装置。
【請求項2】
前記プロセッサは、前記物理的な装置が予め定めた場所に設置されたことを確認したことを表す確認情報を前記接続認可アプリケーションから受信した場合に、禁止した前記情報の送受信を認可する請求項1に記載の情報処理装置。
【請求項3】
前記プロセッサは、前記物理的な装置から送信される確認情報と、前記物理的な装置の利用者から前記接続認可アプリケーションを介して送信される確認情報とが整合する場合に、禁止した前記情報の送受信を認可する請求項1に記載の情報処理装置。
【請求項4】
前記プロセッサは、前記物理的な装置が予め生成したコード情報を前記確認情報として受信し、受信した前記コード情報に一致するコード情報を前記接続認可アプリケーションから受信した場合に、禁止した前記情報の送受信を認可する請求項3に記載の情報処理装置。
【請求項5】
前記プロセッサは、利用者に関する情報の送受信を禁止する請求項1に記載の情報処理装置。
【請求項6】
請求項1に記載の情報処理装置と、
前記物理的な装置と、
前記アプリケーションがインストールされた情報処理端末と、
を含む情報処理システム。
【請求項7】
コンピュータに、
物理的な装置と1対1に対応して設けられ、かつアプリケーションと前記物理的な装置との情報の送受信を仲介する仮想装置として機能し、
前記仮想装置の前記情報の送受信が未認可に設定されている場合、前記仮想装置と接続が予め認可されている接続認可アプリケーション以外の他アプリケーションとの前記情報の送受信を禁止する処理を実行させるための情報処理プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、情報処理装置、情報処理システム、及び情報処理プログラムに関する。
【背景技術】
【0002】
特許文献1には、MFPのサービス識別番号が、遠隔管理サーバに登録された後、機器情報取得要求コマンドを生成する生成手段と、クラウドサービスの利用要求があったとき、当該利用要求に対して、機器情報取得要求コマンドを含めて応答する応答手段と、を有するポータルサービス提供装置と、機器情報取得要求コマンドに応じてMFPから送信された機器情報をサービス識別番号と対応付けて登録する登録手段と、前記登録手段で登録された前記機器情報を用いてMFPを管理する管理手段とを有する遠隔管理サーバと、を備える遠隔管理システムが開示されている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特許第6617808号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
物理的な装置に対応してクラウド上に設けられた仮想装置を経由して利用者のアプリケーションと物理的な装置とが通信を行って情報の送受信を行う技術が考えられる。クラウド上の仮想装置は、意図しない場所に物理的な装置が設置された場合でも、利用者のアプリケーションからの情報を物理的な装置に送信してしまうことが想定される。物理的な装置が意図しない場所に誤って設置された場合には、物理的な装置から情報漏洩が発生する虞がある。
【0005】
そこで、本開示は、アプリケーションと物理的な装置との情報の送受信を仲介する仮想装置と1対1に対応する物理的な装置が意図しない場所に設置された場合の情報漏洩を防止可能な情報処理装置、情報処理システム、及び情報処理プログラムを提供することを目的とする。
【課題を解決するための手段】
【0006】
上記目的を達成するために、第1態様に係る情報処理装置は、プロセッサを備え、前記プロセッサは、物理的な装置と1対1に対応して設けられ、かつアプリケーションと前記物理的な装置との情報の送受信を仲介する仮想装置として機能し、前記仮想装置の前記情報の送受信が未認可に設定されている場合、前記仮想装置と接続が予め認可されている接続認可アプリケーション以外の他アプリケーションとの前記情報の送受信を禁止する。
【0007】
第2態様に係る情報処理装置は、第1態様に係る情報処理装置において、前記プロセッサは、前記物理的な装置が予め定めた場所に設置されたことを確認したことを表す確認情報を前記接続認可アプリケーションから受信した場合に、禁止した前記情報の送受信を認可する。
【0008】
第3態様に係る情報処理装置は、第1態様に係る情報処理装置において、前記プロセッサは、前記物理的な装置から送信される確認情報と、前記物理的な装置の利用者から前記接続認可アプリケーションを介して送信される確認情報とが整合する場合に、禁止した前記情報の送受信を認可する。
【0009】
第4態様に係る情報処理装置は、第3態様に係る情報処理装置において、前記プロセッサは、前記物理的な装置が予め生成したコード情報を前記確認情報として受信し、受信した前記コード情報に一致するコード情報を前記接続認可アプリケーションから受信した場合に、禁止した前記情報の送受信を認可する。
【0010】
第5態様に係る情報処理装置は、第1態様に係る情報処理装置において、前記プロセッサは、利用者に関する情報の送受信を禁止する。
【0011】
第6態様に係る情報処理システムは、第1態様に係る情報処理装置と、前記物理的な装置と、前記アプリケーションがインストールされた情報処理端末と、を含む。
【0012】
第7態様に係る情報処理プログラムは、コンピュータに、物理的な装置と1対1に対応して設けられ、かつアプリケーションと前記物理的な装置との情報の送受信を仲介する仮想装置として機能し、前記仮想装置の前記情報の送受信が未認可に設定されている場合、前記仮想装置と接続が予め認可されている接続認可アプリケーション以外の他アプリケーションとの前記情報の送受信を禁止する処理を実行させる。
【発明の効果】
【0013】
第1態様によれば、アプリケーションと物理的な装置との情報の送受信を仲介する仮想装置と1対1に対応する物理的な装置が意図しない場所に設置された場合の情報漏洩を防止可能な情報処理装置を提供できる。
【0014】
第2態様によれば、予め定めた場所に物理的な装置が設置された場合に限り、禁止されたアプリケーションとの情報の送受信を認可することが可能となる。
【0015】
第3態様によれば、物理的な装置から送信される確認情報と、物理的な装置の利用者から接続認可アプリケーションを介して送信される確認情報とが整合する場合に限り、禁止されたアプリケーションとの情報の送受信を認可することが可能となる。
【0016】
第4態様によれば、物理的な装置で生成したコード情報が一致する場合に限り、禁止されたアプリケーションとの情報の送受信を認可することが可能となる。
【0017】
第5態様によれば、物理的な装置が意図しない場所に設置された場合の利用者に関する情報の漏洩を防止できる。
【0018】
第6態様によれば、アプリケーションと物理的な装置との情報の送受信を仲介する仮想装置と1対1に対応する物理的な装置が意図しない場所に設置された場合の情報漏洩を防止可能な情報処理システムを提供できる。
【0019】
第7態様によれば、アプリケーションと物理的な装置との情報の送受信を仲介する仮想装置と1対1に対応する物理的な装置が意図しない場所に設置された場合の情報漏洩を防止可能な情報処理プログラムを提供できる。
【図面の簡単な説明】
【0020】
図1】本実施形態に係る画像形成システムの概略構成を示す図である。
図2】本実施形態に係る画像形成システムにおける画像形成装置の電気系の要部構成を示すブロック図である。
図3】本実施形態に係る画像形成システムにおけるローカルサーバ、クラウドサーバ、クライアント端末、及び通信端末の電気系の要部構成を示すブロック図である。
図4】仮想装置を説明するための図である。
図5】α社に設置される予定で準備された実デバイスBとΩ社に設置される予定で準備された実デバイスXが、手違いによって入れ替わって設置された状況を示す図である。
図6】α社に新たな実デバイスが設置される場合の仮想装置で行われる処理を説明するための図である。
図7】実デバイスをα社のデジタルシステムから利用可能とする手順を説明するための図である。
図8】仮想装置と宛先表更新アプリケーションが通信可能になり、宛先表が実デバイスに送信された状態を示す図である。
図9】誤ってΩ社に設置すべく用意された実デバイスXが、α社に搬入された場合を説明するための図である。
図10】本実施形態に係る画像形成システムのクラウドサーバで行われる処理の流れの一例を示すフローチャートである。
図11】本実施形態に係る画像形成システムのクラウドサーバで行われる処理の変形例の流れの一例を示すフローチャートである。
【発明を実施するための形態】
【0021】
以下、図面を参照して本開示の実施形態の一例を詳細に説明する。図1は、本実施形態に係る画像形成システムの概略構成を示す図である。本実施形態では、画像形成システム10を情報処理システムの一例として説明する。
【0022】
本実施形態に係る画像形成システム10は、図1に示すように、ローカルサーバ11、物理的な装置の一例としての画像形成装置12、情報処理装置の一例としてのクラウドサーバ14、クライアント端末15、及び通信端末16とを備えている。なお、本実施形態では、ローカルサーバ11、画像形成装置12、クラウドサーバ14、クライアント端末15、及び通信端末16をそれぞれ1つのみ示すがそれぞれ複数備えてもよい。また、ローカルサーバ11は省略した形態としてもよい。
【0023】
ローカルサーバ11、画像形成装置12、及び、クライアント端末15は、LAN(Local Area Network)、イントラネット等の内部通信回線17に各々接続されている。また、内部通信回線17及びクラウドサーバ14は、WAN(Wide Area Network)、インターネット等の外部通信回線18に各々接続されている。また、利用者が携帯する通信端末16は、内部通信回線17及び外部通信回線18の各々に接続可能とされている。そして、ローカルサーバ11、画像形成装置12、クラウドサーバ14、クライアント端末15、及び通信端末16の各々は、内部通信回線17及び外部通信回線18を介して各種データの送受信を相互に行うことが可能とされている。なお、通信端末16の一例としては、スマートフォン等の携帯電話や、ノートPC(Personal computer)等が適用され、図1では携帯電話の例を示す。
【0024】
図2は、本実施形態に係る画像形成システム10における画像形成装置12の電気系の要部構成を示すブロック図である。
【0025】
本実施形態に係る画像形成装置12は、図2に示すように、CPU(Central Processing Unit)20A、ROM(Read Only Memory)20B、及びRAM(Random Access Memory)20Cを含むコントロール・ユニット20を備えている。CPU20Aは、画像形成装置12の全体の動作を司る。RAM20Cは、CPU20Aによる各種プログラムの実行時のワークエリア等として用いられる。ROM20Bは、各種制御プログラムや各種パラメータ等が予め記憶される。そして、画像形成装置12は、コントロール・ユニット20の各部がシステムバス42によって電気的に接続されている。
【0026】
また、本実施形態に係る画像形成装置12は、各種のデータやアプリケーション・プログラム等を記憶するHDD(hard disk drive)26を備えている。また、画像形成装置12は、ユーザインタフェース22に接続され、ユーザインタフェース22のディスプレイへの各種の操作画面等の表示を制御する表示制御部28を備えている。また、画像形成装置12は、ユーザインタフェース22に接続され、ユーザインタフェース22を介して入力される操作指示を検出する操作入力検出部30を備えている。そして、画像形成装置12では、HDD26、表示制御部28、及び操作入力検出部30がシステムバス42に電気的に接続されている。なお、本実施の形態に係る画像形成装置12では、HDD26を備える例を説明するが、これに限らず、フラッシュメモリ等の不揮発性の記憶部を備えてもよい。
【0027】
また、本実施形態に係る画像形成装置12は、原稿読取部46による光学的な画像の読み取り動作、及び原稿搬送部による原稿送り動作を制御する読取制御部32と、画像形成部24による画像形成処理、及び搬送部25による画像形成部24への用紙の搬送を制御する画像形成制御部34と、を備えている。また、画像形成装置12は、内部通信回線17に接続され、当該内部通信回線17に接続された他の装置と通信データの送受信を行う通信回線インタフェース(通信回線I/F)部36、及び各種画像処理を行う画像処理部44を備えている。また、画像形成装置12は、図示しない電話回線に接続され、当該電話回線に接続されているファクシミリ装置とファクシミリデータの送受信を行うファクシミリインタフェース(ファクシミリI/F)部38を備えている。また、画像形成装置12は、ファクシミリインタフェース部38を介したファクシミリデータの送受信を制御する送受信制御部40を備えている。そして、画像形成装置12では、送受信制御部40、読取制御部32、画像形成制御部34、通信回線インタフェース部36、ファクシミリインタフェース部38、及び画像処理部44がシステムバス42に電気的に接続されている。
【0028】
以上の構成により、本実施形態に係る画像形成装置12は、CPU20Aにより、RAM20C、ROM20B、及びHDD26へのアクセスを各々実行する。また、画像形成装置12は、CPU20Aにより、表示制御部28を介したユーザインタフェース22のディスプレイへの操作画面、各種のメッセージ等の情報の表示の制御を実行する。また、画像形成装置12は、CPU20Aにより、読取制御部32を介した原稿読取部46及び原稿搬送部の作動の制御を実行する。また、画像形成装置12は、CPU20Aにより、画像形成制御部34を介した画像形成部24及び搬送部25の作動の制御と、通信回線インタフェース部36を介した通信データの送受信の制御と、を各々実行する。また、画像形成装置12は、CPU20Aにより、送受信制御部40によるファクシミリインタフェース部38を介したファクシミリデータの送受信の制御を実行する。さらに、画像形成装置12は、CPU20Aにより、操作入力検出部30によって検出された操作情報に基づくユーザインタフェース22における操作内容の把握が行われ、この操作内容に基づく各種の制御を実行する。なお、以下では、用紙に画像を形成することを印刷と称する場合がある。
【0029】
続いて、本実施形態に係る画像形成システム10におけるローカルサーバ11、クラウドサーバ14、クライアント端末15、及び通信端末16の電気系の要部構成について説明する。図3は、本実施形態に係るローカルサーバ11、クラウドサーバ14、クライアント端末15、及び通信端末16の電気系の要部構成を示すブロック図である。なお、ローカルサーバ11、クラウドサーバ14、クライアント端末15、及び通信端末16は基本的には一般的なコンピュータの構成とされているので、クラウドサーバ14を代表して説明してローカルサーバ11、クライアント端末15、及び通信端末16の説明は省略し、対応する符号のみを図3に示す。
【0030】
本実施の形態に係るクラウドサーバ14は、図3に示すように、CPU14A、ROM14B、RAM14C、ストレージ14D、操作部14E、表示部14F、及び通信回線インタフェース(I/F)部14Gを備えている。CPU14Aは、クラウドサーバ14の全体の動作を司る。ROM14Bは、各種制御を行う情報処理プログラムや各種パラメータ等が予め記憶される。RAM14Cは、CPU14Aによる各種プログラムの実行時のワークエリア等として用いられる。ストレージ14Dは、各種のデータやアプリケーション・プログラム等が記憶される。操作部14Eは各種の情報を入力するために用いられる。表示部14Fは、各種の情報を表示するために用いられる。通信回線インタフェース部14Gは、外部通信回線18に接続され、当該外部通信回線18に接続された他の装置と各種データの送受信を行う。以上のクラウドサーバ14の各部はシステムバス14Hにより電気的に相互に接続されている。本実施形態に係るクラウドサーバ14では、ストレージ14Dを記憶部として備えるが、ストレージ14Dとしては、例えば、HDDやフラッシュメモリ等の不揮発性の記憶部が適用される。なお、ローカルサーバ11、クライアント端末15、及び通信端末16の通信回線インタフェース部11G、15G、16Gは、内部通信回線17に接続され、当該内部通信回線17に接続された他の装置と各種データの送受信を行う。
【0031】
以上の構成により、本実施の形態に係るクラウドサーバ14は、CPU14Aにより、ROM14B、RAM14C、及びストレージ14Dに対するアクセス、操作部14Eを介した各種データの取得、表示部14Fに対する各種情報の表示を各々実行する。また、クラウドサーバ14は、CPU14Aにより、通信回線インタフェース部14Gを介した通信データの送受信の制御を実行する。
【0032】
上述のように構成された本実施形態に係る画像形成システム10では、例えば、ローカルサーバ11、画像形成装置12、及びクライアント端末15が社内に設けられる。そして、通信端末16により外部からクラウドサーバ14経由で画像形成装置12の利用が可能とされている。
【0033】
クラウドサーバ14は、画像形成装置12と連係して画像形成装置12として機能する仮想装置の機能を提供する。すなわち、本実施形態に係る画像形成システム10では、クラウドサーバ14側のCPU14Aが物理的な装置と1対1に対応して設けられ、かつアプリケーションと物理的な装置との情報の送受信を仲介する仮想装置として機能する。なお、以下では、物理的な装置の一例としての画像形成装置12を実デバイス12と称する場合がある。
【0034】
仮想装置は、実デバイス12と連携して実デバイス12の機能を拡張する機能の保持又は実行を可能とするモデル化された装置である。例えば、図4に示すように、α社のデジタルシステム54Aに属するクライアント端末15や通信端末16等の情報処理端末にインストールされたアプリケーション52と、α社の社屋58Aに設置された実デバイス12が、クラウド56にある仮想装置50を経由して情報交換を行う。
【0035】
仮想装置50は、実デバイス12と予め定めたタイミングで同期する。同期対象のデータの一例としては、履歴データ、状態データ、設定情報、及び機器名や機種名といったマシン情報等のメタデータを同期対象として同期する。仮想装置50と実デバイス12が同期することで、クライアント端末15や通信端末16等によってリモートから実デバイス12の状況を見たり、設定を変更したりすることが可能となる。
【0036】
また、仮想装置50は、外部サービスとの間でAPI(Application Programming Interface)を介して処理を行う。外部サービスの一例としては、機械管理サービスや、プリントサービスなどがある。
【0037】
機械管理サービスは、別事業所や別の国にいる機械管理者が、機械管理サービスにアクセスし、マシンの状態を確認したり、設定変更を行ったりする。機械管理サービスは、仮想装置50と情報を送受信する。機械管理サービスは、仮想装置50へ状態確認の要求を行うと、仮想装置50は状態情報を返す。仮想装置50へ設定変更の要求を行うと、仮想装置50の設定情報を更新する。実デバイス12は、仮想装置50と同期した際に、更新された設定情報を取得して、実デバイス12の設定を変更する
【0038】
プリントサービスは、通信端末16等のモバイル端末からプリントサービスに印刷データをアップロードし、仮想装置50経由で印刷ジョブを取得した実デバイス12で印刷する。
【0039】
ここで、新たな実デバイス12が顧客のもとに設置されることを考える。実デバイス12と仮想装置50は、実デバイス12を唯一に識別できるシリアル番号等の識別子を元に双方を識別して通信する。仮想装置50は、クラウド56にあるため実デバイス12がどこにあってもアプリケーション52と接続でき、アプリケーション52と実デバイス12が情報交換を行える。
【0040】
図5は、α社に設置される予定で準備された実デバイスB12BとΩ社に設置される予定で準備された実デバイスX12Xが、手違いによって入れ替わって設置された状況を示す。
【0041】
α社において実デバイスX12Xの電源を入れると、実デバイスX12Xは仮想装置X50Xとデータの同期を行う。このとき、Ω社のデジタルシステム54Bの宛先表更新アプリケーション52Bから仮想装置X50XへQ社の宛先表の更新作業を行うと、Q社の宛先表が仮想装置X50Xに保存され、実デバイスX12Xと仮想装置X50Xとデータの同期が行われると、実デバイスX12XにΩ社の宛先表が転送される。結果としてα社の社員にΩ社の宛先表というプライベート情報が見えてしまうという情報漏洩が発生する。
【0042】
そこで、本実施形態では、クラウドサーバ14が、アプリケーション52と実デバイス12との情報の送受信を仲介する仮想装置50として機能し、仮想装置50の情報の送受信が未認可に設定されている場合、仮想装置50と接続が予め認可されている接続認可アプリケーション52S以外の他アプリケーションとの情報の送受信を禁止するようになっている。
【0043】
ここで、α社に新たな実デバイス12が設置される場合を例として本実施形態の仮想装置50で行われる処理を説明する。図6は、α社に新たな実デバイス12が設置される場合の仮想装置50で行われる処理を説明するための図である。
【0044】
図6では、α社に設置すべく仮想装置50と実デバイス12が用意され、実デバイス12が予定通りα社に設置された直後の状態を示す。
【0045】
実デバイス12と仮想装置50とは、例えば、デバイスのシリアル番号を元に互いを認識して通信する。また、仮想装置50とα社のデジタルシステム54Aは、例えば、それぞれに与えられたネットワークアドレスを元に互いを認識して通信する。
【0046】
まず、α社に設置される予定の実デバイス12に対応する仮想装置50をクラウド56上に準備する。仮想装置50に記憶されている状態は未認可とする。α社では、仮想装置50に対して、α社の接続認可アプリケーション52Sのアドレスを登録する。その他、α社のアプリケーション群が仮想装置50を利用する準備を行う。
【0047】
仮想装置50は、未認可状態であるから、接続認可アプリケーション52Sとの通信のみに通信が限定される。接続認可アプリケーション52Sは、仮想装置50に対する初期設定に必要な情報は仮想装置50に対し転送できるようにしてもよい。図6では、「×」で通信を許可していないことを示す。例えば、宛先表更新アプリケーション52Aとの接続は許可されていないので、宛先表更新アプリケーション52Aから宛先表のようなユーザー情報がデバイスに転送されることはない。
【0048】
次に、実デバイス12をα社のデジタルシステム54Aから利用可能とする手順について説明する。図7は、実デバイス12をα社のデジタルシステム54Aから利用可能とする手順を説明するための図である。
【0049】
実デバイス12がα社の社屋に設置されると、以下の手順に沿って、実デバイス12をα社のデジタルシステム54Aから利用可能にする。
(1)α社の管理者が目の前にある実デバイス12を操作し、接続の開始を指示する。
(2)実デバイス12は、ランダムなPIN(Personal Identification Number)コードを生成してユーザインタフェース22等の操作パネルに表示すると共に、実デバイス12が仮想装置50にコード情報の一例としてのPINコードをパラメータとして接続開始の指示を伝える。
(3)指示を受けた仮想装置50がα社の接続認可アプリケーション52Sに、実デバイス12から送信されたPINコードを添えて、仮想装置50の認可を依頼する。
(4)認可を依頼されたα社の接続認可アプリケーション52Sは、例えば、予め登録されていたα社の管理者の持つ通信端末16に通知を送り接続の可否を管理者に問い合わせる。
(5)α社管理者は接続認可アプリケーション52Sに実デバイス12の操作パネルに表示されているPINコードを入力して許可の指示を返す。
(6)α社の管理者から返されたPINコードと仮想装置50から送信されたPINコードが一致することを確認した接続認可アプリケーション52Sが仮想装置50に指示して仮想装置50に記憶されている状態を未認可から認可に変更する。
これにより、宛先表更新アプリケーション52Aは、実デバイス12と通信可能になり、実デバイス12へ宛先表を送信することが可能となる。図8は、仮想装置50と宛先表更新アプリケーション52Aが通信可能になり、宛先表が実デバイス12に送信された状態を示す。α社の管理者が実際に実デバイス12が安全な場所に設置されたことを確認して、はじめてα社アプリケーションから実デバイス12に宛先表のようなプライベートが送信される。
【0050】
続いて、α社に設置すべく仮想装置Bと実デバイスBが用意されたにも関わらず、誤ってΩ社に設置すべく用意された実デバイスXが、α社に搬入された場合を説明する。図9は、誤ってΩ社に設置すべく用意された実デバイスX12Xが、α社に搬入された場合を説明するための図である。
【0051】
実デバイスX12Xと仮想装置X50Xは、Ω社向けに準備され、実デバイスX12Xと仮想装置X50Xは、デバイスのシリアル番号等を元に互いを認識して通信可能に設定されている。仮想装置X50Xには、予めΩ社の接続認可アプリケーション52Sが登録されており、仮想装置X50Xは未認可と記憶されている。
【0052】
実デバイスX12Xが意図せずα社の社屋58Aに設置されると、以下の手順に沿って処理が行われる。
(1)α社の管理者が目の前にある実デバイスX12Xを操作し、接続の開始を指示する。
(2)実デバイスX12Xは、ランダムなPINコードを生成してユーザインタフェース22の操作パネルに表示すると共に、実デバイスX12Xが仮想装置X50XにPINコードをパラメータとして接続開始の指示を送信する。
(3)指示を受けた仮想装置X50XがΩ社の接続認可アプリケーション52Sに、実デバイスX12Xから送信されたPINコードを添えて仮想装置B50Bの認可を依頼する。
(4)認可を依頼されたΩ社の接続認可アプリケーション52Sは、例えば、予め登録されていたΩ社管理者の持つ通信端末16に通知を送り接続の可否をΩ社管理者に問い合わせる。
(5)Ω社の管理者は、Ω社の接続認可アプリケーション52Sから予期しない通知を受けて不許可の指示を返す。Ω社の管理者は、α社の社屋58Aにある実デバイスX12Xに表示されたPINコードを知らないので許可を指示することはできない。
(6)不許可の指示を受けたΩ社の接続認可アプリケーション52Sは、仮想装置X50Xに記憶されている状態を未許可のままとする。実デバイスX12Xには、Ω社の宛先表更新アプリケーション52AからΩ社の宛先表が送信されることはない。
このようにして、意図しない場所に設置された実デバイス12へ意図せず宛先表のようなプライベートデータがアプリケーションから送信されることを防止できる。
【0053】
α社の管理者は、α社の接続認可アプリケーション52Sからの問い合わせが無い事で、目の前の実デバイス12が予定していた実デバイスB12Bではないことを認識できる。
【0054】
続いて、上述のように構成された本実施形態に係る画像形成システム10のクラウドサーバ14で行われる具体的な処理について説明する。図10は、本実施形態に係る画像形成システム10のクラウドサーバ14で行われる処理の流れの一例を示すフローチャートである。なお、図10の処理は、例えば、クラウドサーバ14が情報の送受信の要求を受け付けた場合に開始する。
【0055】
ステップ100では、CPU14Aが、未認可設定であるか否かを判定する。該判定は、接続認可アプリケーション52S以外の他アプリケーションの通信が未認可設定とされているか否かを判定する。該判定が肯定された場合にはステップ102へ移行し、否定された場合はステップ108へ移行する。
【0056】
ステップ102では、CPU14Aが、認可設定の変更が要求されたか否かを判定する。該判定は、例えば、接続認可アプリケーション52Sが、管理者から返されたPINコードと仮想装置50から送信されたPINコードが一致することを確認したことを表す確認情報を受信したか否かを判定する。該判定が否定された場合にはステップ104へ移行し、肯定された場合にはステップ112へ移行する。
【0057】
ステップ104では、CPU14Aが、情報の送受信要求元を確認してステップ106へ移行する。すなわち、情報の送受信要求元が接続認可アプリケーション52Sであるか、他のアプリケーションであるかを確認する。
【0058】
ステップ106では、CPU14Aが、情報の送受信要求元が接続認可アプリケーション52Sであるか否かを判定する。該判定が肯定された場合にはステップ108へ移行し、否定された場合にはステップ110へ移行する。
【0059】
ステップ108では、CPU14Aが、要求に応じて情報を送受信して一連の処理を終了する。
【0060】
ステップ110では、CPU14Aが、情報の送受信要求元が接続認可アプリケーション52Sではないので、情報の送受信を禁止して一連の処理を終了する。
【0061】
一方、ステップ102において、認可設定の変更が要求されて判定が肯定されてステップ112へ移行すると、CPU14Aが、情報の送受信を認可設定に変更して一連の処理を終了する。
【0062】
なお、上記の実施形態では、通信端末16から送信されたPINコードと、実デバイス12から送信されたPNコードを接続認可アプリケーション52Sで整合するかを確認する例を説明したが、これに限定されるものではない。例えば、PINコードが整合するかの確認は仮想装置50で行ってもよい。この場合は、図11の処理が行われる。図11は、本実施形態に係る画像形成システム10のクラウドサーバ14で行われる処理の変形例の流れの一例を示すフローチャートである。なお、図10の処理と共通の処理は同一符号を付して説明する。
【0063】
ステップ100では、CPU14Aが、未認可設定であるか否かを判定する。該判定は、接続認可アプリケーション52S以外の他アプリケーションの通信が未認可設定とされているか否かを判定する。該判定が肯定された場合にはステップ103へ移行し、否定された場合はステップ108へ移行する。
【0064】
ステップ103では、CPU14Aが、照合情報を受信したか否かを判定する。該判定は、例えば、PINコード等の照合情報を実デバイス12から受信したか、又は接続認可アプリケーション52Sを介して通信端末16から受信したか否かを判定する。該判定が否定された場合にはステップ104へ移行し、肯定された場合にはステップ105へ移行する。
【0065】
ステップ104では、CPU14Aが、情報の送受信要求元を確認してステップ106へ移行する。すなわち、情報の送受信要求元が接続認可アプリケーション52Sであるか、他のアプリケーションであるかを確認する。
【0066】
ステップ106では、CPU14Aが、情報の送受信要求元が接続認可アプリケーション52Sであるか否かを判定する。該判定が肯定された場合にはステップ108へ移行し、否定された場合にはステップ110へ移行する。
【0067】
ステップ108では、CPU14Aが、要求に応じて情報を送受信して一連の処理を終了する。
【0068】
ステップ110では、CPU14Aが、情報の送受信要求元が接続認可アプリケーション52Sではないので、情報の送受信を禁止して一連の処理を終了する。
【0069】
一方、ステップ103において、照合情報を受信して判定が肯定されてステップ105へ移行すると、CPU14Aが、他方の照合情報を受信したか否かを判定する。該判定は、ステップ103で実デバイス12から照合情報を受信した場合には、接続認可アプリケーション52Sから受信するまで待機してステップ107へ移行する。また、ステップ103で接続認可アプリケーション52Sから照合情報を受信した場合には、実デバイス12から照合情報を受信するまで待機してステップ107へ移行する。
【0070】
ステップ107では、CPU14Aが、実デバイスから受信した照合情報と、接続認可アプリケーション52Sから受信した照合情報が整合するか否かを判定する。該判定は、例えば、実デバイス12から受信したPINコード等の照合情報と、接続認可アプリケーション52Sから受信したPINコード等の照合情報が一致するか否かを判定する。該判定が肯定された場合にはステップ112へ移行し、否定された場合はそのまま一連の処理を終了する。
【0071】
ステップ112では、CPU14Aが、情報の送受信を認可設定に変更して一連の処理を終了する。
【0072】
なお、本実施形態では、PINコードをコード情報の一例として用いたが、PINコード以外に、実デバイス12を識別可能な情報を確認情報として適用してもよい。
【0073】
また、上記の実施形態では、画像形成装置12を物理的な装置の一例として説明したが、物理的な装置は画像形成装置12に限定されるものではない。例えば、画像処理装置等の他の装置を物理的な装置として適用してもよい。
【0074】
また、上記の実施形態において、CPUをプロセッサの一例として説明したが、プロセッサとは広義的なプロセッサを指し、汎用的なプロセッサ(例えばCPU等)や、専用のプロセッサ(例えばGPU: Graphics Processing Unit、ASIC: Application Specific Integrated Circuit、FPGA: Field Programmable Gate Array、プログラマブル論理デバイス等)を含むものである。
【0075】
また、上記の実施形態におけるプロセッサの動作は、1つのプロセッサによって成すのみでなく、物理的に離れた位置に存在する複数のプロセッサが協働して成すものであってもよい。また、プロセッサの各動作の順序は上記各実施形態において記載した順序のみに限定されるものではなく、適宜変更してもよい。
【0076】
また、上記の実施形態に係る画像形成システム10の各部で行われる処理は、ソフトウエアで行われる処理としてもよいし、ハードウエアで行われる処理としてもよいし、双方を組み合わせた処理としてもよい。また、画像形成システム10の各部で行われる処理は、プログラムとして記憶媒体に記憶して流通させるようにしてもよい。
【0077】
また、本開示は、上記に限定されるものでなく、上記以外にも、その主旨を逸脱しない範囲内において種々変形して実施可能であることは勿論である。
【0078】
以上の実施形態に関し、更に以下の付記を開示する。
(((1)))
プロセッサを備え、前記プロセッサは、
物理的な装置と1対1に対応して設けられ、かつアプリケーションと前記物理的な装置との情報の送受信を仲介する仮想装置として機能し、
前記仮想装置の前記情報の送受信が未認可に設定されている場合、前記仮想装置と接続が予め認可されている接続認可アプリケーション以外の他アプリケーションとの前記情報の送受信を禁止する情報処理装置。
【0079】
(((2)))
前記プロセッサは、前記物理的な装置が予め定めた場所に設置されたことを確認したことを表す確認情報を前記接続認可アプリケーションから受信した場合に、禁止した前記情報の送受信を認可する(((1)))に記載の情報処理装置。
【0080】
(((3)))
前記プロセッサは、前記物理的な装置から送信される確認情報と、前記物理的な装置の利用者から前記接続認可アプリケーションを介して送信される確認情報とが整合する場合に、禁止した前記情報の送受信を認可する(((1)))に記載の情報処理装置。
【0081】
(((4)))
前記プロセッサは、前記物理的な装置が予め生成したコード情報を前記確認情報として受信し、受信した前記コード情報に一致するコード情報を前記接続認可アプリケーションから受信した場合に、禁止した前記情報の送受信を認可する(((3)))に記載の情報処理装置。
【0082】
(((5)))
前記プロセッサは、利用者に関する情報の送受信を禁止する(((1)))~(((4)))の何れか1つに記載の情報処理装置。
【0083】
(((6)))
(((1)))~(((5)))の何れか1つに記載の情報処理装置と、
前記物理的な装置と、
前記アプリケーションがインストールされた情報処理端末と、
を含む情報処理システム。
【0084】
(((7)))
コンピュータに、
物理的な装置と1対1に対応して設けられ、かつアプリケーションと前記物理的な装置との情報の送受信を仲介する仮想装置として機能し、
前記仮想装置の前記情報の送受信が未認可に設定されている場合、前記仮想装置と接続が予め認可されている接続認可アプリケーション以外の他アプリケーションとの前記情報の送受信を禁止する処理を実行させるための情報処理プログラム。
【0085】
(((1)))によれば、アプリケーションと物理的な装置との情報の送受信を仲介する仮想装置と1対1に対応する物理的な装置が意図しない場所に設置された場合の情報漏洩を防止可能な情報処理装置を提供できる。
【0086】
(((2)))によれば、予め定めた場所に物理的な装置が設置された場合に限り、禁止されたアプリケーションとの情報の送受信を認可することが可能となる。
【0087】
(((3)))によれば、物理的な装置から送信される確認情報と、物理的な装置の利用者から接続認可アプリケーションを介して送信される確認情報とが整合する場合に限り、禁止されたアプリケーションとの情報の送受信を認可することが可能となる。
【0088】
(((4)))によれば、物理的な装置で生成したコード情報が一致する場合に限り、禁止されたアプリケーションとの情報の送受信を認可することが可能となる。
【0089】
(((5)))によれば、物理的な装置が意図しない場所に設置された場合の利用者に関する情報の漏洩を防止できる。
【0090】
(((6)))によれば、アプリケーションと物理的な装置との情報の送受信を仲介する仮想装置と1対1に対応する物理的な装置が意図しない場所に設置された場合の情報漏洩を防止可能な情報処理システムを提供できる。
【0091】
(((7)))によれば、アプリケーションと物理的な装置との情報の送受信を仲介する仮想装置と1対1に対応する物理的な装置が意図しない場所に設置された場合の情報漏洩を防止可能な情報処理プログラムを提供できる。
【符号の説明】
【0092】
10 画像形成システム
12 実デバイス(画像形成装置)
14 クラウドサーバ
14A CPU
15 クライアント端末
16 通信端末
50 仮想装置
52A 宛先表更新アプリケーション
52S 接続認可アプリケーション
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11