IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 富士ゼロックス株式会社の特許一覧

特開2024-90136情報処理システム、情報処理端末、及び情報処理プログラム
<>
  • 特開-情報処理システム、情報処理端末、及び情報処理プログラム 図1
  • 特開-情報処理システム、情報処理端末、及び情報処理プログラム 図2
  • 特開-情報処理システム、情報処理端末、及び情報処理プログラム 図3
  • 特開-情報処理システム、情報処理端末、及び情報処理プログラム 図4
  • 特開-情報処理システム、情報処理端末、及び情報処理プログラム 図5
  • 特開-情報処理システム、情報処理端末、及び情報処理プログラム 図6
  • 特開-情報処理システム、情報処理端末、及び情報処理プログラム 図7
  • 特開-情報処理システム、情報処理端末、及び情報処理プログラム 図8
  • 特開-情報処理システム、情報処理端末、及び情報処理プログラム 図9
  • 特開-情報処理システム、情報処理端末、及び情報処理プログラム 図10
  • 特開-情報処理システム、情報処理端末、及び情報処理プログラム 図11
  • 特開-情報処理システム、情報処理端末、及び情報処理プログラム 図12
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024090136
(43)【公開日】2024-07-04
(54)【発明の名称】情報処理システム、情報処理端末、及び情報処理プログラム
(51)【国際特許分類】
   G06F 21/60 20130101AFI20240627BHJP
【FI】
G06F21/60 360
【審査請求】未請求
【請求項の数】8
【出願形態】OL
(21)【出願番号】P 2022205823
(22)【出願日】2022-12-22
(71)【出願人】
【識別番号】000005496
【氏名又は名称】富士フイルムビジネスイノベーション株式会社
(74)【代理人】
【識別番号】110001519
【氏名又は名称】弁理士法人太陽国際特許事務所
(72)【発明者】
【氏名】廣瀬 明
(57)【要約】
【課題】アプリケーションと情報処理装置との情報の授受を仲介する仮想装置における、情報処理装置とアプリケーションで送受される情報の漏洩を防止可能な情報処理システム、情報処理端末、及び情報処理プログラムを提供することを目的とする。
【解決手段】実デバイス12とアプリケーション70に暗号化部60の機能を設けて、仮想装置50で参照を許可しない宛先表52等のプライベートデータについては、暗号化して送受する。また、暗号化部60では、暗号化されたデータを復号化する。
【選択図】図5
【特許請求の範囲】
【請求項1】
第1プロセッサを備え、前記第1プロセッサは、予め定めた情報処理装置と1対1に対応して設けられ、かつアプリケーションと前記情報処理装置との情報の授受を仲介する仮想装置として機能するサーバと、
第2プロセッサを備え、前記第2プロセッサは、前記仮想装置を介して前記アプリケーションと情報の授受を行う際に、予め定めた秘匿情報の授受を行う場合、自装置及び前記アプリケーションで参照でき、かつ前記仮想装置で参照できない形式に変換して情報の授受を行う情報処理装置と、
第3プロセッサを備え、前記第3プロセッサは、前記アプリケーションとして機能し、前記仮想装置を介して前記情報処理装置と情報の授受を行う際に、前記秘匿情報の授受を行う場合、自装置及び前記情報処理装置で参照でき、かつ前記仮想装置で参照できない形式に変換して情報の授受を行う情報処理端末と、
を含む情報処理システム。
【請求項2】
第1プロセッサを備え、前記第1プロセッサは、予め定めた情報処理装置と1対1に対応して設けられ、かつアプリケーションと前記情報処理装置との情報の授受を仲介する第1仮想装置として機能するサーバと、
第2プロセッサを備え、前記第2プロセッサは、前記第1仮想装置を介して前記アプリケーションと情報の授受を行う際に、予め定めた秘匿情報の授受を行う場合、自装置及び前記アプリケーションで参照でき、かつ前記第1仮想装置で参照できない形式に変換して情報の授受を行う情報処理装置と、
第3プロセッサを備え、前記第3プロセッサは、前記第1仮想装置に対して情報の授受を行う場合に、前記情報処理装置と1対1に対応して設けられ、かつ前記アプリケーションと前記情報処理装置との情報の授受を仲介する第2仮想装置として機能し、予め定めた秘匿情報の授受を行う場合、前記第2仮想装置は、自装置及び前記情報処理装置で参照でき、かつ前記第1仮想装置で参照できない形式に変換して情報の授受を行う情報処理端末と、
を含む情報処理システム。
【請求項3】
前記第2プロセッサ及び前記第3プロセッサは、暗号化することにより、前記形式に変換する請求項1に記載の情報処理システム。
【請求項4】
プロセッサを備え、前記プロセッサは、
予め定めた情報処理装置と1対1に対応して設けられ、かつ自装置のアプリケーションと前記情報処理装置との情報の授受を仲介する第1仮想装置に対して情報の授受を行う場合に、前記情報処理装置と1対1に対応して設けられ、かつ前記アプリケーションと前記情報処理装置との情報の授受を仲介する第2仮想装置として機能し、
予め定めた秘匿情報の授受を行う場合、前記第2仮想装置は、自装置及び前記情報処理装置で参照でき、かつ前記第1仮想装置で参照できない形式に変換して情報の授受を行う情報処理端末。
【請求項5】
前記プロセッサは、暗号化することにより、前記第1仮想装置で参照できない形式に変換する請求項4に記載の情報処理端末。
【請求項6】
前記第2仮想装置は、複数の前記アプリケーションに対応して設けられ、複数の前記アプリケーションと前記情報処理装置との情報の授受を仲介する請求項4に記載の情報処理端末。
【請求項7】
コンピュータに、
予め定めた情報処理装置と1対1に対応して設けられ、かつアプリケーションと前記情報処理装置との情報の授受を仲介する仮想装置として機能する処理と、
前記仮想装置を介して前記アプリケーションと情報の授受を行う際に、予め定めた秘匿情報の授受を行う場合、前記情報処理装置及び前記アプリケーションで参照でき、かつ前記仮想装置で参照できない形式に変換して情報の授受を行う処理と、
前記アプリケーションとして機能し、前記仮想装置を介して前記情報処理装置と情報の授受を行う際に、前記秘匿情報の授受を行う場合、当該アプリケーション及び前記情報処理装置で参照でき、かつ前記仮想装置で参照できない形式に変換して情報の授受を行う処理と、
を実行させるための情報処理プログラム。
【請求項8】
コンピュータに、
予め定めた情報処理装置と1対1に対応して設けられ、かつ自装置のアプリケーションと前記情報処理装置との情報の授受を仲介する第1仮想装置に対して情報の授受を行う場合に、前記情報処理装置と1対1に対応して設けられ、かつ前記アプリケーションと前記情報処理装置との情報の授受を仲介する第2仮想装置として機能する処理と、
予め定めた秘匿情報の授受を行う場合、前記第2仮想装置は、自装置及び前記情報処理装置で参照でき、かつ前記第1仮想装置で参照できない形式に変換して情報の授受を行う処理と、を実行させるための情報処理プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、情報処理システム、情報処理端末、及び情報処理プログラムに関する。
【背景技術】
【0002】
特許文献1には、デバイスが変更させる状態の目標を示す目標値と予約時刻を含む状態変更要求を受信すると、目標値を達成する為の所定動作を予約時刻に実行して、実行後の状態を示す報告値を返信するデバイスと通信網で接続され、状態変更要求が入力されると状態変更要求をデバイスに送信し、かつ、デバイスの状態問い合わせが入力されると、予約時刻の経過後に報告値が受信されたか否かを判定し、受信されていなければ所定動作から推測される状態を示す推測値を送信する状態管理手段を、備えるデバイス管理装置が提案されている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2019-148843号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
予め定めた情報処理装置に対応して設けられたサーバ上の仮想装置を経由して利用者のアプリケーションと情報処理装置とが情報の送受信を行う技術が考えられる。当該技術では、仮想装置の管理者が、情報処理装置とアプリケーションで送受される情報を閲覧できてしまう。
【0005】
そこで、本開示は、アプリケーションと情報処理装置との情報の授受を仲介する仮想装置における、情報処理装置とアプリケーションで送受される情報の漏洩を防止可能な情報処理システム、情報処理端末、及び情報処理プログラムを提供することを目的とする。
【課題を解決するための手段】
【0006】
上記目的を達成するために、第1態様に係る情報処理システムは、第1プロセッサを備え、前記第1プロセッサは、予め定めた情報処理装置と1対1に対応して設けられ、かつアプリケーションと前記情報処理装置との情報の授受を仲介する仮想装置として機能するサーバと、
第2プロセッサを備え、前記第2プロセッサは、前記仮想装置を介して前記アプリケーションと情報の授受を行う際に、予め定めた秘匿情報の授受を行う場合、自装置及び前記アプリケーションで参照でき、かつ前記仮想装置で参照できない形式に変換して情報の授受を行う情報処理装置と、
第3プロセッサを備え、前記第3プロセッサは、前記アプリケーションとして機能し、前記仮想装置を介して前記情報処理装置と情報の授受を行う際に、前記秘匿情報の授受を行う場合、自装置及び前記情報処理装置で参照でき、かつ前記仮想装置で参照できない形式に変換して情報の授受を行う情報処理端末と、を含む。
【0007】
第2態様に係る情報処理システムは、第1プロセッサを備え、前記第1プロセッサは、予め定めた情報処理装置と1対1に対応して設けられ、かつアプリケーションと前記情報処理装置との情報の授受を仲介する第1仮想装置として機能するサーバと、
第2プロセッサを備え、前記第2プロセッサは、前記第1仮想装置を介して前記アプリケーションと情報の授受を行う際に、予め定めた秘匿情報の授受を行う場合、自装置及び前記アプリケーションで参照でき、かつ前記第1仮想装置で参照できない形式に変換して情報の授受を行う情報処理装置と、
第3プロセッサを備え、前記第3プロセッサは、前記第1仮想装置に対して情報の授受を行う場合に、前記情報処理装置と1対1に対応して設けられ、かつ前記アプリケーションと前記情報処理装置との情報の授受を仲介する第2仮想装置として機能し、予め定めた秘匿情報の授受を行う場合、前記第2仮想装置は、自装置及び前記情報処理装置で参照でき、かつ前記第1仮想装置で参照できない形式に変換して情報の授受を行う情報処理端末と、を含む。
【0008】
第3態様に係る情報処理システムは、第1態様に係る情報処理システムにおいて、前記第2プロセッサ及び前記第3プロセッサは、暗号化することにより、前記形式に変換する。
【0009】
第4態様に係る情報処理端末は、プロセッサを備え、前記プロセッサは、予め定めた情報処理装置と1対1に対応して設けられ、かつ自装置のアプリケーションと前記情報処理装置との情報の授受を仲介する第1仮想装置に対して情報の授受を行う場合に、前記情報処理装置と1対1に対応して設けられ、かつ前記アプリケーションと前記情報処理装置との情報の授受を仲介する第2仮想装置として機能し、予め定めた秘匿情報の授受を行う場合、前記第2仮想装置は、自装置及び前記情報処理装置で参照でき、かつ前記第1仮想装置で参照できない形式に変換して情報の授受を行う。
【0010】
第5態様に係る情報処理端末は、第4態様に係る情報処理端末において、前記プロセッサは、暗号化することにより、前記第1仮想装置で参照できない形式に変換する。
【0011】
第6態様に係る情報処理端末は、第4態様に係る情報処理端末において、前記第2仮想装置は、複数の前記アプリケーションに対応して設けられ、複数の前記アプリケーションと前記情報処理装置との情報の授受を仲介する。
【0012】
第7態様に係る情報処理プログラムは、コンピュータに、予め定めた情報処理装置と1対1に対応して設けられ、かつアプリケーションと前記情報処理装置との情報の授受を仲介する仮想装置として機能する処理と、前記仮想装置を介して前記アプリケーションと情報の授受を行う際に、予め定めた秘匿情報の授受を行う場合、前記情報処理装置及び前記アプリケーションで参照でき、かつ前記仮想装置で参照できない形式に変換して情報の授受を行う処理と、前記アプリケーションとして機能し、前記仮想装置を介して前記情報処理装置と情報の授受を行う際に、前記秘匿情報の授受を行う場合、当該アプリケーション及び前記情報処理装置で参照でき、かつ前記仮想装置で参照できない形式に変換して情報の授受を行う処理と、を実行させる。
【0013】
第8態様に係る情報処理プログラムは、コンピュータに、予め定めた情報処理装置と1対1に対応して設けられ、かつ自装置のアプリケーションと前記情報処理装置との情報の授受を仲介する第1仮想装置に対して情報の授受を行う場合に、前記情報処理装置と1対1に対応して設けられ、かつ前記アプリケーションと前記情報処理装置との情報の授受を仲介する第2仮想装置として機能する処理と、予め定めた秘匿情報の授受を行う場合、前記第2仮想装置は、自装置及び前記情報処理装置で参照でき、かつ前記第1仮想装置で参照できない形式に変換して情報の授受を行う処理と、を実行させる。
【発明の効果】
【0014】
第1態様によれば、アプリケーションと情報処理装置との情報の授受を仲介する仮想装置における、情報処理装置とアプリケーションで送受される情報の漏洩を防止可能な情報処理システムを提供できる。
【0015】
第2態様によれば、アプリケーションと情報処理装置との情報の授受を仲介する仮想装置における、情報処理装置とアプリケーションで送受される情報の漏洩を防止可能な情報処理システムを提供できる。
【0016】
第3態様によれば、アプリケーション及び情報処理装置で参照でき、かつサーバで参照できない形式に変換できる。
【0017】
第4態様によれば、アプリケーションと情報処理装置との情報の授受を仲介する仮想装置における、情報処理装置とアプリケーションで送受される情報の漏洩を防止可能な情報処理端末を提供できる。
【0018】
第5態様によれば、アプリケーション及び情報処理装置で参照でき、かつ第1仮想装置で参照できない形式に変換できる。
【0019】
第6態様によれば、アプリケーション毎に、自装置及び情報処理装置で参照でき、かつ第1仮想装置で参照できない形式に変換する機能を設ける場合に比べて、アプリケーションの実装が容易で効率的となる。
【0020】
第7態様によれば、アプリケーションと情報処理装置との情報の授受を仲介する仮想装置における、情報処理装置とアプリケーションで送受される情報の漏洩を防止可能な情報処理プログラムを提供できる。
【0021】
第8態様によれば、アプリケーションと情報処理装置との情報の授受を仲介する仮想装置における、情報処理装置とアプリケーションで送受される情報の漏洩を防止可能な情報処理プログラムを提供できる。
【図面の簡単な説明】
【0022】
図1】本実施形態に係る画像形成システムの概略構成を示す図である。
図2】本実施形態に係る画像形成システムにおける画像形成装置の電気系の要部構成を示すブロック図である。
図3】本実施形態に係るローカルサーバ、クラウドサーバ、クライアント端末、及び通信端末の電気系の要部構成を示すブロック図である。
図4】仮想装置を説明するための図である。
図5】第1実施形態に係る画像形成システムを説明するための図である。
図6】第1実施形態に係る画像形成システムにおいて、仮想装置にデータを送受する際に実デバイスが行う処理の流れの一例を示すフローチャートである。
図7】第2実施形態に係る画像形成システムを説明するための図である。
図8】第2仮想装置を経由して実デバイスとプライベートデータを送受するアプリケーションが複数ある場合を示す図である。
図9】故障した実デバイスAの代替となる実デバイスBがα社の社屋に搬入された状態を示す図である。
図10】第2仮想装置に対応する第1仮想装置を第1仮想装置Aから第1仮想装置Bに切り替えた様子を示す図である。
図11】第2仮想装置にあるプライベートデータを実デバイスBに転送した様子を示す図である。
図12】実デバイスAのプライベートデータ(宛先表)、及び第1仮想装置Aの暗号化されたプライベートデータ(宛先表)が削除された様子を示す図である。
【発明を実施するための形態】
【0023】
以下、図面を参照して本開示の実施形態の一例を詳細に説明する。図1は、本実施形態に係る画像形成システムの概略構成を示す図である。本実施形態では、画像形成システム10を情報処理システムの一例として説明する。
【0024】
本実施形態に係る画像形成システム10は、図1に示すように、ローカルサーバ11、情報処理装置の一例としての画像形成装置12、仮想装置として機能するサーバの一例としてのクラウドサーバ14、クライアント端末15、及び通信端末16とを備えている。なお、本実施形態では、ローカルサーバ11、画像形成装置12、クラウドサーバ14、クライアント端末15、及び通信端末16をそれぞれ1つのみ示すがそれぞれ複数備えてもよい。また、ローカルサーバ11は省略した形態としてもよい。また、クライアント端末15及び通信端末16は情報処理端末の一例に対応する。
【0025】
ローカルサーバ11、画像形成装置12、及び、クライアント端末15は、LAN(Local Area Network)、イントラネット等の内部通信回線17に各々接続されている。また、内部通信回線17及びクラウドサーバ14は、WAN(Wide Area Network)、インターネット等の外部通信回線18に各々接続されている。また、利用者が携帯する通信端末16は、内部通信回線17及び外部通信回線18の各々に接続可能とされている。そして、ローカルサーバ11、画像形成装置12、クラウドサーバ14、クライアント端末15、及び通信端末16の各々は、内部通信回線17及び外部通信回線18を介して各種データの送受信を相互に行うことが可能とされている。なお、通信端末16の一例としては、スマートフォン等の携帯電話や、ノートPC(Personal computer)等が適用され、図1では携帯電話の例を示す。
【0026】
図2は、本実施形態に係る画像形成システム10における画像形成装置12の電気系の要部構成を示すブロック図である。
【0027】
本実施形態に係る画像形成装置12は、図2に示すように、CPU(Central Processing Unit)20A、ROM(Read Only Memory)20B、及びRAM(Random Access Memory)20Cを含むコントロール・ユニット20を備えている。CPU20Aは、画像形成装置12の全体の動作を司る。RAM20Cは、CPU20Aによる各種プログラムの実行時のワークエリア等として用いられる。ROM20Bは、各種制御プログラムや各種パラメータ等が予め記憶される。そして、画像形成装置12は、コントロール・ユニット20の各部がシステムバス42によって電気的に接続されている。
【0028】
また、本実施形態に係る画像形成装置12は、各種のデータやアプリケーション・プログラム等を記憶するHDD(hard disk drive)26を備えている。また、画像形成装置12は、ユーザインタフェース22に接続され、ユーザインタフェース22のディスプレイへの各種の操作画面等の表示を制御する表示制御部28を備えている。また、画像形成装置12は、ユーザインタフェース22に接続され、ユーザインタフェース22を介して入力される操作指示を検出する操作入力検出部30を備えている。そして、画像形成装置12では、HDD26、表示制御部28、及び操作入力検出部30がシステムバス42に電気的に接続されている。なお、本実施の形態に係る画像形成装置12では、HDD26を備える例を説明するが、これに限らず、フラッシュメモリ等の不揮発性の記憶部を備えてもよい。
【0029】
また、本実施形態に係る画像形成装置12は、原稿読取部46による光学的な画像の読み取り動作、及び原稿搬送部による原稿送り動作を制御する読取制御部32と、画像形成部24による画像形成処理、及び搬送部25による画像形成部24への用紙の搬送を制御する画像形成制御部34と、を備えている。また、画像形成装置12は、内部通信回線17に接続され、当該内部通信回線17に接続された他の装置と通信データの送受信を行う通信回線インタフェース(通信回線I/F)部36、及び各種画像処理を行う画像処理部44を備えている。また、画像形成装置12は、図示しない電話回線に接続され、当該電話回線に接続されているファクシミリ装置とファクシミリデータの送受信を行うファクシミリインタフェース(ファクシミリI/F)部38を備えている。また、画像形成装置12は、ファクシミリインタフェース部38を介したファクシミリデータの送受信を制御する送受信制御部40を備えている。そして、画像形成装置12では、送受信制御部40、読取制御部32、画像形成制御部34、通信回線インタフェース部36、ファクシミリインタフェース部38、及び画像処理部44がシステムバス42に電気的に接続されている。
【0030】
以上の構成により、本実施形態に係る画像形成装置12は、CPU20Aにより、RAM20C、ROM20B、及びHDD26へのアクセスを各々実行する。また、画像形成装置12は、CPU20Aにより、表示制御部28を介したユーザインタフェース22のディスプレイへの操作画面、各種のメッセージ等の情報の表示の制御を実行する。また、画像形成装置12は、CPU20Aにより、読取制御部32を介した原稿読取部46及び原稿搬送部の作動の制御を実行する。また、画像形成装置12は、CPU20Aにより、画像形成制御部34を介した画像形成部24及び搬送部25の作動の制御と、通信回線インタフェース部36を介した通信データの送受信の制御と、を各々実行する。また、画像形成装置12は、CPU20Aにより、送受信制御部40によるファクシミリインタフェース部38を介したファクシミリデータの送受信の制御を実行する。さらに、画像形成装置12は、CPU20Aにより、操作入力検出部30によって検出された操作情報に基づくユーザインタフェース22における操作内容の把握が行われ、この操作内容に基づく各種の制御を実行する。
【0031】
続いて、本実施形態に係る画像形成システム10におけるローカルサーバ11、クラウドサーバ14、クライアント端末15、及び通信端末16の電気系の要部構成について説明する。図3は、本実施形態に係るローカルサーバ11、クラウドサーバ14、クライアント端末15、及び通信端末16の電気系の要部構成を示すブロック図である。なお、ローカルサーバ11、クラウドサーバ14、クライアント端末15、及び通信端末16は基本的には一般的なコンピュータの構成とされているので、クラウドサーバ14を代表して説明してローカルサーバ11、クライアント端末15、及び通信端末16の説明は省略し、対応する符号のみを図3に示す。
【0032】
本実施の形態に係るクラウドサーバ14は、図3に示すように、CPU14A、ROM14B、RAM14C、ストレージ14D、操作部14E、表示部14F、及び通信回線インタフェース(I/F)部14Gを備えている。CPU14Aは、クラウドサーバ14の全体の動作を司る。ROM14Bは、各種制御を行う情報処理プログラムや各種パラメータ等が予め記憶される。RAM14Cは、CPU14Aによる各種プログラムの実行時のワークエリア等として用いられる。ストレージ14Dは、各種のデータやアプリケーション・プログラム等が記憶される。操作部14Eは各種の情報を入力するために用いられる。表示部14Fは、各種の情報を表示するために用いられる。通信回線インタフェース部14Gは、外部通信回線18に接続され、当該外部通信回線18に接続された他の装置と各種データの送受信を行う。以上のクラウドサーバ14の各部はシステムバス14Hにより電気的に相互に接続されている。本実施形態に係るクラウドサーバ14では、ストレージ14Dを記憶部として備えるが、ストレージ14Dとしては、例えば、HDDやフラッシュメモリ等の不揮発性の記憶部が適用される。なお、ローカルサーバ11、クライアント端末15、及び通信端末16の通信回線インタフェース部11G、15G、16Gは、内部通信回線17に接続され、当該内部通信回線17に接続された他の装置と各種データの送受信を行う。
【0033】
以上の構成により、本実施の形態に係るクラウドサーバ14は、CPU14Aにより、ROM14B、RAM14C、及びストレージ14Dに対するアクセス、操作部14Eを介した各種データの取得、表示部14Fに対する各種情報の表示を各々実行する。また、クラウドサーバ14は、CPU14Aにより、通信回線インタフェース部14Gを介した通信データの送受信の制御を実行する。
【0034】
上述のように構成された本実施形態に係る画像形成システム10では、例えば、ローカルサーバ11、画像形成装置12、及びクライアント端末15が社内に設けられる。そして、通信端末16により外部からクラウドサーバ14経由で画像形成装置12の利用が可能とされている。
【0035】
クラウドサーバ14は、画像形成装置12と連係して画像形成装置12として機能する仮想装置の機能を提供する。詳細には、本実施形態に係る画像形成システム10では、クラウドサーバ14側のCPU14Aが物理的な装置と1対1に対応して設けられ、かつ顧客のクライアント端末15や通信端末16にインストールされたアプリケーションと物理的な装置との情報の送受信を仲介する仮想装置として機能する。なお、以下では、物理的な装置の一例としての画像形成装置12を実デバイス12と称する場合がある。
【0036】
仮想装置とは、実デバイス12と連携して実デバイス12の機能を拡張する機能の保持又は実行を可能とするモデル化された装置である。例えば、図4に示すように、顧客のクライアント端末15や通信端末16等の情報処理端末にインストールされたアプリケーション70と、顧客の社屋80に設置された実デバイス12が、クラウド56にある仮想装置50を経由して情報交換を行う。
【0037】
仮想装置50は、実デバイス12と予め定めたタイミングで同期する。同期対象のデータの一例としては、履歴データ、状態データ、設定情報、及び機器名や機種名といったマシン情報等のメタデータや、実デバイス12に登録された宛先表52や、消耗品残量54等のデータを同期対象として同期する。仮想装置50と実デバイス12が同期することで、クライアント端末15や通信端末16等によってリモートから実デバイス12の状況を見たり、設定を変更したりすることが可能となる。
【0038】
また、仮想装置50は、外部サービスとの間でAPI(Application Programming Interface)を介して処理を行う。外部サービスの一例としては、機械管理サービスや、プリントサービスなどがある。
【0039】
機械管理サービスは、別事業所や別の国にいる機械管理者が、機械管理サービスにアクセスし、マシンの状態を確認したり、設定変更を行ったりする。機械管理サービスは、仮想装置50と情報を送受信する。機械管理サービスは、仮想装置50へ状態確認の要求を行うと、仮想装置50は状態情報を返す。仮想装置50へ設定変更の要求を行うと、仮想装置50の設定情報を更新する。実デバイス12は、仮想装置50と同期した際に、更新された設定情報を取得して、実デバイス12の設定を変更する。
【0040】
プリントサービスは、通信端末16等のモバイル端末からプリントサービスに印刷データをアップロードし、仮想装置50経由で印刷ジョブを取得した実デバイス12で印刷する。
【0041】
(第1実施形態)
上述のように構成された画像形成システム10では、仮想装置50を介することで実デバイス12とアプリケーション70のデータの送受が容易になる。しかし、仮想装置50の管理者等のデバイス供給者が、図4に示すように、実デバイス12とアプリケーション70で送受されるデータを盗み見ることができてしまう。
【0042】
図4では、デバイス供給者が、仮想装置50を維持管理して消耗品を供給するといった消耗品管理サービス、及び顧客のアプリケーション70による実デバイス12を管理する管理サービス(例えば、宛先表の更新等)を顧客に提供している例を示す。この場合、仮想装置50の管理者であるデバイス供給者は、仮想装置50に存在する顧客の宛先表52等のプライベートデータを盗み見ることが可能である。
【0043】
そこで、本実施形態では、実デバイス12が、仮想装置50を介してアプリケーション70と情報の授受を行う際に、予め定めた秘匿情報の授受を行う場合、自装置及びアプリケーション70で参照でき、かつ仮想装置50で参照できない形式に変換して情報の授受を行う。また、顧客のクライアント端末15や通信端末16等の情報処理端末が、アプリケーション70として機能し、仮想装置50を介して実デバイス12と情報の授受を行う際に、秘匿情報の授受を行う場合、自装置及び実デバイス12で参照でき、かつ仮想装置50で参照できない形式に変換して情報の授受を行う。
【0044】
詳細には、実デバイス12は、自装置とアプリケーション70が送受するデータを仮想装置50で参照を許可するパブリックデータと許可しない秘匿情報に対応するプライベートデータとを区別して記憶する。そして、プライベートデータを仮想装置50と送受する場合は、仮想装置50において参照できないように暗号化して送受する。
【0045】
パブリックデータの一例としては、本実施形態では管理アプリケーション70Bが管理する消耗品残量が適用され、例えば、画像形成装置12の保守サービス会社が参照して保守計画アプリケーション58による消耗品補充の計画に用いる。また、プライベートデータの一例としては、本実施形態では宛先表が適用される。そして、アプリケーション70と仮想装置50とプライベートデータの宛先表52を送受する場合は、暗号化した宛先表データとして送受する。なお、秘匿情報に対応するプライベートデータとしては、宛先表52の他には、例えば、実デバイス12の履歴を表すログ情報などを適用してもよい。
【0046】
具体的には、図5に示すように、実デバイス12とアプリケーション70に暗号化部60の機能を設けて、仮想装置50において参照を許可しないプライベートデータについては、暗号化して送受する。また、暗号化部60では、暗号化されたデータを受信した場合には復号化する。図5は、本実施形態に係る画像形成システム10を説明するための図である。
【0047】
続いて、上述のように構成された本実施形態に係る画像形成システム10で行われる具体的な処理について説明する。
【0048】
仮想装置50とデータを送受する際に実デバイス12が行う処理、及び仮想装置50とデータを送受する際にアプリケーション70が行う処理について説明する。実デバイス12が行う処理及びアプリケーション0が行う処理は、基本的には同様の処理を行うため、以下では、実デバイス12が行う処理を代表して説明する。
【0049】
図6は、本実施形態に係る画像形成システム10において、仮想装置50にデータを送受する際に実デバイス12が行う処理の流れの一例を示すフローチャートである。なお、図6の処理は、仮想装置50と実デバイス12の同期を行う際に開始する。例えば、実デバイス12のデータが更新されたタイミングや、予め定めた時間毎に、図6の処理を開始する。
【0050】
ステップ100では、CPU20Aが、送受信対象がプライベートデータであるか否かを判定する。該判定が肯定された場合にはステップ102へ移行し、否定された場合にはステップ104へ移行する。例えば、図5の例では、送受信対象が宛先表である場合には肯定されてステップ102へ移行する。一方、消耗品残量である場合には否定されてステップ104へ移行する。
【0051】
ステップ102では、CPU20Aが、プライベートデータに対して暗号化(復号化)してステップ104へ移行する。すなわち、暗号化部60が、仮想装置50にプライベートデータを送信する場合には、プライベートデータを暗号化する。また、仮想装置50から暗号化されたプライベートデータを受信した場合には、暗号化されたプライベートデータを復号化する。
【0052】
ステップ104では、CPU20Aが、仮想装置50に対してデータの送受信を行って一連の処理を終了する。
【0053】
(第2実施形態)
続いて、第2実施形態に係る画像形成システム10について説明する。図7は、本実施形態に係る画像形成システム10を説明するための図である。
【0054】
本実施形態では、図7に示すように、管理者の異なる2つの仮想装置(第1仮想装置501と第2仮想装置502)のワンセットで構成する。
【0055】
第1仮想装置501は、実デバイス12の供給者が管理し、第2仮想装置502は、顧客が管理する。すなわち、第1仮想装置501は、上記実施形態の仮想装置50と同様に、クラウド56に設ける。一方、第2仮想装置502は、アプリケーション70の機能として設ける。
【0056】
顧客が管理する第2仮想装置502は、実デバイス12の供給者が管理する第1仮想装置501を経由して実デバイス12とデータの送受を行う。
【0057】
第2仮想装置502は、第1仮想装置501の管理者に参照を許可しないデータ(プライベートデータ)と第1仮想装置501の管理者も参照するデータ(パブリックデータ)を区別して管理する。そして、第2仮想装置502は、暗号化部60を設けて、プライベートデータは暗号化して第1仮想装置501と送受する。
【0058】
実デバイス12は、実デバイス12とアプリケーション70が送受するデータをパブリックデータとプライベートデータとを区別して記憶する。実デバイス12は、上記実施形態と同様に、暗号化部60を設け、プライベートデータを第1仮想装置501と送受する場合は選択的に暗号化部60により第1仮想装置501の管理者が参照できないよう暗号化して送受する。
【0059】
このように、第1仮想装置501と第2仮想装置502の2つの仮想装置で構成しても、上記実施形態と同様に、処理を行うことで、第1仮想装置501の管理者は、プライベートデータを盗み見ることはできなくなる。
【0060】
また、図8に示すように、宛先管理アプリケーション70A以外に、第2仮想装置502を経由して実デバイス12と宛先表52等のプライベートデータを送受するアプリケーション(70C、70D)が複数ある場合、それぞれのアプリケーション毎に暗号化部60の機能を持つ必要がないためアプリケーションの実装が容易で効率的となる。図8は、第2仮想装置502を経由して実デバイス12とプライベートデータを送受するアプリケーション70が複数ある場合を示す図である。
【0061】
続いて、第2実施形態において、実デバイス12が故障して実デバイス12を交換する場合について説明する。
【0062】
故障した実デバイスA12Aの代替となる実デバイスB12Bが、図9に示すように、α社の社屋80Aに搬入された状態から説明を始める。図9は、故障した実デバイスA12Aの代替となる実デバイスB12Bがα社の社屋80Aに搬入された状態を示す図である。
【0063】
第1仮想装置501の管理者と第2仮想装置502の管理者の操作により、図10に示すように、第2仮想装置502に対応する第1仮想装置501を第1仮想装置A501Aから第1仮想装置B501Bに切り替える。図10は、第2仮想装置502に対応する第1仮想装置501を第1仮想装置A501Aから第1仮想装置B501Bに切り替えた様子を示す図である。
【0064】
これにより実デバイスB12Bは、実デバイスA12Aと同じように利用可能となる。顧客のアプリケーション70にとっては、第2仮想装置502に変わりはないので、実デバイスA12Aから実デバイスB12Bへの入れ替えの影響はない。
【0065】
次に、実デバイスB12Bを操作して第2仮想装置502を同期させ、図11に示すように、第2仮想装置502にあるプライベートデータ(宛先表52)を実デバイスB12Bに転送する。これにより、実デバイスA12Aに変わって実デバイスB12Bを利用できるようになる。図11は、第2仮想装置502にあるプライベートデータを実デバイスB12Bに転送した様子を示す図である。
【0066】
この後、実デバイスA12Aに指示して、図12に示すように、実デバイスA12A内にあるプライベートデータを消去すると共に、実デバイスA12Aが第1仮想装置A501Aに指示して第1仮想装置A501Aに存在する暗号化されたプライベートデータの削除を指示する。プライベートデータを削除した実デバイスA12Aは、α社の社屋80Aから搬出される。図12は、実デバイスAのプライベートデータ(宛先表52)、及び第1仮想装置A501Aの暗号化されたプライベートデータ(宛先表52)が削除された様子を示す図である。
【0067】
顧客側の第2仮想装置502と第1仮想装置501の対応付け(特に切り離し)の方法は、実デバイス12を操作して実デバイス12から第1仮想装置501に指示を送ることで切り離してもよい。或いは、顧客側のアプリケーション70から顧客側の第2仮想装置502に指示を送ることで切り離してもよい。
【0068】
なお、上記の本実施形態では、仮想装置50(第1仮想装置501)で参照できない形式の一例として、暗号化する例を示すが、暗号化に限定されるものではなく、仮想装置50で認識不可能なファイル形式のデータに変換する等の他の方法を適用してもよい。
【0069】
また、上記の実施形態では、画像形成装置12を情報処理装置の一例として説明したが、情報処理装置は画像形成装置12に限定されるものではない。例えば、画像処理装置等の他の装置を情報処理装置として適用してもよい。
【0070】
また、上記の実施形態において、プロセッサとは広義的なプロセッサを指し、汎用的なプロセッサ(例えばCPU等)や、専用のプロセッサ(例えばGPU: Graphics Processing Unit、ASIC: Application Specific Integrated Circuit、FPGA: Field Programmable Gate Array、プログラマブル論理デバイス等)を含むものである。
【0071】
また、上記の実施形態におけるプロセッサの動作は、1つのプロセッサによって成すのみでなく、物理的に離れた位置に存在する複数のプロセッサが協働して成すものであってもよい。また、プロセッサの各動作の順序は上記各実施形態において記載した順序のみに限定されるものではなく、適宜変更してもよい。
【0072】
また、上記の実施形態に係る画像形成システム10の各部で行われる処理は、ソフトウエアで行われる処理としてもよいし、ハードウエアで行われる処理としてもよいし、双方を組み合わせた処理としてもよい。また、画像形成システム10の各部で行われる処理は、プログラムとして記憶媒体に記憶して流通させるようにしてもよい。
【0073】
また、本開示は、上記に限定されるものでなく、上記以外にも、その主旨を逸脱しない範囲内において種々変形して実施可能であることは勿論である。
【0074】
以上の実施形態に関し、更に以下の付記を開示する。
(((1)))
第1プロセッサを備え、前記第1プロセッサは、予め定めた情報処理装置と1対1に対応して設けられ、かつアプリケーションと前記情報処理装置との情報の授受を仲介する仮想装置として機能するサーバと、
第2プロセッサを備え、前記第2プロセッサは、前記仮想装置を介して前記アプリケーションと情報の授受を行う際に、予め定めた秘匿情報の授受を行う場合、自装置及び前記アプリケーションで参照でき、かつ前記仮想装置で参照できない形式に変換して情報の授受を行う情報処理装置と、
第3プロセッサを備え、前記第3プロセッサは、前記アプリケーションとして機能し、前記仮想装置を介して前記情報処理装置と情報の授受を行う際に、前記秘匿情報の授受を行う場合、自装置及び前記情報処理装置で参照でき、かつ前記仮想装置で参照できない形式に変換して情報の授受を行う情報処理端末と、
を含む情報処理システム。
【0075】
(((2)))
第1プロセッサを備え、前記第1プロセッサは、予め定めた情報処理装置と1対1に対応して設けられ、かつアプリケーションと前記情報処理装置との情報の授受を仲介する第1仮想装置として機能するサーバと、
第2プロセッサを備え、前記第2プロセッサは、前記第1仮想装置を介して前記アプリケーションと情報の授受を行う際に、予め定めた秘匿情報の授受を行う場合、自装置及び前記アプリケーションで参照でき、かつ前記第1仮想装置で参照できない形式に変換して情報の授受を行う情報処理装置と、
第3プロセッサを備え、前記第3プロセッサは、前記第1仮想装置に対して情報の授受を行う場合に、前記情報処理装置と1対1に対応して設けられ、かつ前記アプリケーションと前記情報処理装置との情報の授受を仲介する第2仮想装置として機能し、予め定めた秘匿情報の授受を行う場合、前記第2仮想装置は、自装置及び前記情報処理装置で参照でき、かつ前記第1仮想装置で参照できない形式に変換して情報の授受を行う情報処理端末と、
を含む情報処理システム。
【0076】
(((3)))
前記第2プロセッサ及び前記第3プロセッサは、暗号化することにより、前記形式に変換する(((1)))又は(((2)))に記載の情報処理システム。
【0077】
(((4)))
プロセッサを備え、前記プロセッサは、
予め定めた情報処理装置と1対1に対応して設けられ、かつ自装置のアプリケーションと前記情報処理装置との情報の授受を仲介する第1仮想装置に対して情報の授受を行う場合に、前記情報処理装置と1対1に対応して設けられ、かつ前記アプリケーションと前記情報処理装置との情報の授受を仲介する第2仮想装置として機能し、
予め定めた秘匿情報の授受を行う場合、前記第2仮想装置は、自装置及び前記情報処理装置で参照でき、かつ前記第1仮想装置で参照できない形式に変換して情報の授受を行う情報処理端末。
【0078】
(((5)))
前記プロセッサは、暗号化することにより、前記第1仮想装置で参照できない形式に変換する(((4)))に記載の情報処理端末。
【0079】
(((6)))
前記第2仮想装置は、複数の前記アプリケーションに対応して設けられ、複数の前記アプリケーションと前記情報処理装置との情報の授受を仲介する(((4)))又は(((5)))に記載の情報処理端末。
【0080】
(((7)))
コンピュータに、
予め定めた情報処理装置と1対1に対応して設けられ、かつアプリケーションと前記情報処理装置との情報の授受を仲介する仮想装置として機能する処理と、
前記仮想装置を介して前記アプリケーションと情報の授受を行う際に、予め定めた秘匿情報の授受を行う場合、前記情報処理装置及び前記アプリケーションで参照でき、かつ前記仮想装置で参照できない形式に変換して情報の授受を行う処理と、
前記アプリケーションとして機能し、前記仮想装置を介して前記情報処理装置と情報の授受を行う際に、前記秘匿情報の授受を行う場合、当該アプリケーション及び前記情報処理装置で参照でき、かつ前記仮想装置で参照できない形式に変換して情報の授受を行う処理と、
を実行させるための情報処理プログラム。
【0081】
(((8)))
コンピュータに、
予め定めた情報処理装置と1対1に対応して設けられ、かつ自装置のアプリケーションと前記情報処理装置との情報の授受を仲介する第1仮想装置に対して情報の授受を行う場合に、前記情報処理装置と1対1に対応して設けられ、かつ前記アプリケーションと前記情報処理装置との情報の授受を仲介する第2仮想装置として機能する処理と、
予め定めた秘匿情報の授受を行う場合、前記第2仮想装置は、自装置及び前記情報処理装置で参照でき、かつ前記第1仮想装置で参照できない形式に変換して情報の授受を行う処理と、を実行させるための情報処理プログラム。
【0082】
(((1)))によれば、アプリケーションと情報処理装置との情報の授受を仲介する仮想装置における、情報処理装置とアプリケーションで送受される情報の漏洩を防止可能な情報処理システムを提供できる。
【0083】
(((2)))によれば、アプリケーションと情報処理装置との情報の授受を仲介する仮想装置における、情報処理装置とアプリケーションで送受される情報の漏洩を防止可能な情報処理システムを提供できる。
【0084】
(((3)))によれば、アプリケーション及び情報処理装置で参照でき、かつサーバで参照できない形式に変換できる。
【0085】
(((4)))によれば、アプリケーションと情報処理装置との情報の授受を仲介する仮想装置における、情報処理装置とアプリケーションで送受される情報の漏洩を防止可能な情報処理端末を提供できる。
【0086】
(((5)))によれば、アプリケーション及び情報処理装置で参照でき、かつ第1仮想装置で参照できない形式に変換できる。
【0087】
(((6)))によれば、アプリケーション毎に、自装置及び情報処理装置で参照でき、かつ第1仮想装置で参照できない形式に変換する機能を設ける場合に比べて、アプリケーションの実装が容易で効率的となる。
【0088】
(((7)))によれば、アプリケーションと情報処理装置との情報の授受を仲介する仮想装置における、情報処理装置とアプリケーションで送受される情報の漏洩を防止可能な情報処理プログラムを提供できる。
【0089】
(((8)))によれば、アプリケーションと情報処理装置との情報の授受を仲介する仮想装置における、情報処理装置とアプリケーションで送受される情報の漏洩を防止可能な情報処理プログラムを提供できる。
【符号の説明】
【0090】
10 画像形成システム
12 画像形成装置
14 クラウドサーバ
15 クライアント端末
16 通信端末
50 仮想装置
52 宛先表
54 消耗品残量
60 暗号化部
70 アプリケーション
70A 宛先管理アプリケーション
70B 管理アプリケーション
501 第1仮想装置
502 第2仮想装置
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12