JP2014178894A - 情報処理システム及び情報送信方法 - Google Patents

情報処理システム及び情報送信方法 Download PDF

Info

Publication number
JP2014178894A
JP2014178894A JP2013052503A JP2013052503A JP2014178894A JP 2014178894 A JP2014178894 A JP 2014178894A JP 2013052503 A JP2013052503 A JP 2013052503A JP 2013052503 A JP2013052503 A JP 2013052503A JP 2014178894 A JP2014178894 A JP 2014178894A
Authority
JP
Japan
Prior art keywords
cooperation
cooperation destination
information
destination
reliable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013052503A
Other languages
English (en)
Other versions
JP6127610B2 (ja
Inventor
Yutaka Yanagiura
豊 柳浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2013052503A priority Critical patent/JP6127610B2/ja
Publication of JP2014178894A publication Critical patent/JP2014178894A/ja
Application granted granted Critical
Publication of JP6127610B2 publication Critical patent/JP6127610B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】セキュリティを低下させることなく連携先に情報を送信することができる情報処理システム及び情報送信方法を提供することを課題とする。
【解決手段】端末装置15と連携処理装置10とが接続され、電子データを連携先に送信する連携処理を実行する情報処理システム1であって、信頼できる連携先を特定するための情報を管理する連携先管理手段と、信頼できる連携先を特定するための情報に基づき、電子データを送信する連携先が信頼できる連携先であるか確認し、信頼できる連携先であるときに連携処理装置10が管理する電子データを連携先に送信する連携手段とを有することにより上記課題を解決する。
【選択図】 図1

Description

本発明は、情報処理システム及び情報送信方法に関する。
従来、参加予定者が参加できない場合には、その参加予定者には会議の資料の配付を行わず、実際の参加者にのみ限定して会議の資料が配布できるように改良された資料配布システムがあった(例えば特許文献1参照)。
従来の資料配布システムは、携帯端末を有する会議の参加者に対して、会議の資料を配布するサーバを備え、サーバは、参加が確定した参加者が保有する携帯端末の端末IDを含む情報を記憶装置に蓄積する参加者情報登録手段と、記憶装置に記憶された端末IDを会議の資料に添付した資料情報を生成する資料情報生成手段と、会議の参加予定者の携帯端末に向けて資料情報を送信する送信手段とを備え、携帯端末は、サーバから資料情報を受信すると、自端末の端末IDと資料情報に含まれる端末IDとを照合する照合手段と、照合手段による照合で一致と判定されると、受信した資料情報を自端末の記憶装置に保存する資料保存手段とを備える、ことを特徴としていた。
近年、ユーザは電子データを出力するプリンタ、複合機、プロジェクタなどの様々な電子機器(デバイス)や、携帯電話、スマートフォン、タブレット端末などの様々な端末装置を利用するようになっている。
これらデバイスや端末装置を利用する形態(システム)では、端末装置に搭載されているアプリケーション(アプリ)間でデータを送信するアプリ連携や、アプリからデバイスにデータを送信するデバイス連携の機能を有する場合がある。しかしながら、連携先のアプリやデバイスに脆弱性があると、システムのセキュリティは低下してしまうという問題があった。
本発明の一実施形態は上記の点に鑑みなされたもので、セキュリティを低下させることなく連携先に情報を送信することができる情報処理システム及び情報送信方法を提供することを目的とする。
上記目的を達成するため、本願請求項1は、端末装置と連携処理装置とが接続され、電子データを連携先に送信する連携処理を実行する情報処理システムであって、信頼できる連携先を特定するための情報を管理する連携先管理手段と、前記信頼できる連携先を特定するための情報に基づき、電子データを送信する連携先が信頼できる連携先であるか確認し、信頼できる連携先であるときに前記連携処理装置が管理する電子データを前記連携先に送信する連携手段とを有することを特徴とする。
本発明の一実施形態によれば、セキュリティを低下させることなく連携先に情報を送信することができる。
本実施形態に係る情報処理システムの一例の構成図である。 ネットワークで使用されるプロトコル群の一例の説明図である。 本実施形態に係るコンピュータシステムの一例のハードウェア構成図である。 本実施形態に係る端末装置の一例の構成図である。 連携元アプリの一例の処理ブロック図である。 信頼できる連携先の情報の一例の構成図である。 信頼できる連携先の情報の他の例の構成図である。 信頼できる連携先の情報の他の例の構成図である。 本実施形態に係るアプリ連携時の処理の一例のシーケンス図である。 本実施形態に係るアプリ連携時の処理の他の例のシーケンス図である。 本実施形態に係るアプリ連携時の処理の他の例のシーケンス図である。 本実施形態に係るデバイス連携時の処理の一例のシーケンス図である。 本実施形態に係るデバイス連携時の処理の他の例のシーケンス図である。 連携時における連携元アプリの処理を表した一例のフローチャートである。
次に、本発明の実施の形態について、詳細に説明する。
[第1の実施形態]
<システム構成>
図1は本実施形態に係る情報処理システムの一例の構成図である。図1の情報処理システム1は、情報蓄積装置10がLAN(Local Area Network)やインターネットなどのネットワークN1に接続されている。
また、情報処理システム1は一台以上のスマートフォン11、一台以上のタブレット端末12、一台以上のMFP(複合機)13、一台以上のプロジェクタ14がネットワークN1に接続されている。
スマートフォン11及びタブレット端末12はユーザが操作する端末装置15の一例である。端末装置15はスマートフォン11、タブレット端末12の他、携帯電話、ノートPC、デスクトップPCなど、ユーザが操作できる装置であればよい。
MFP13及びプロジェクタ14は電子データの出力(印刷、表示、投影など)を行う電子機器(デバイス)16の一例である。デバイス16はMFP13及びプロジェクタ14などの他、プリンタ、複写機、画像表示装置など、電子データの出力を行う装置であればよい。
MFP13は画像形成装置の一例である。MFP13は撮像機能、画像形成機能及び通信機能を備え、プリンタ、ファクシミリ、スキャナ、複写機として利用可能である。MFP13は原稿を読み取って画像データを生成する画像読取装置、画像データを印刷出力する画像形成装置等として機能する。
プロジェクタ14は画像投影装置の一例である。プロジェクタ14は投影機能及び通信機能を備える。プロジェクタ14は画像データを投影出力する画像投影装置等として機能する。
情報蓄積装置10は連携処理装置の一例である。情報蓄積装置10はMFP13やプロジェクタ14で処理できないような高機能処理の実行や、ファイルサーバとしての処理の実行を行う。情報蓄積装置10はスマートフォン11やタブレット端末12などの端末装置15と連携して、MFP13やプロジェクタ14等のデバイス16による電子データの出力を行う。なお、情報蓄積装置10は複数のコンピュータに分散して構成するようにしてもよい。
図2はネットワークで使用されるプロトコル群の一例の説明図である。図2に示すようにネットワークN1では物理的な通信レイヤ(Link Layer)の上に、IP層がある。IP層の上にはTCP層及びUDP層がある。TCP層の上位アプリケーション層は順番制御などセッション確立が必要なものである。セッション・コネクションを必要としないものはUDP層の上位アプリケーション層に位置している。アプリケーション層のサービスは情報蓄積装置10により提供される。
なお、デバイス16のホスト名やアドレスはDNS(Domain Name System)やDHCP(Dynamic Host Configuration Protocol)により取得できる。図2に示したプロトコル群は一例であって、用途や目的に応じて様々な例があることは言うまでもない。
<ハードウェア構成>
情報蓄積装置10は例えば図3に示すハードウェア構成のコンピュータシステムにより実現される。なお、スマートフォン11やタブレット端末12などの端末装置15も図3に示すハードウェア構成を含む構成である。図3は本実施形態に係るコンピュータシステムの一例のハードウェア構成図である。
図3のコンピュータシステム100は、入力装置101、表示装置102、外部I/F103、RAM104、ROM105、CPU106、通信I/F107及びHDD108などを備え、それぞれがバスBで相互に接続されている。入力装置101はキーボードやマウス、タッチパネルなどを含み、コンピュータシステム100に各操作信号を入力するために用いられる。
表示装置102はディスプレイなどを含み、コンピュータシステム100による処理結果を表示する。通信I/F107はコンピュータシステム100をネットワークN1に接続するインターフェースである。これにより、コンピュータシステム100は通信I/F107を介して、端末装置15、デバイス16等とデータ通信を行うことができる。
HDD108は、プログラムやデータを格納している不揮発性の記憶装置である。格納されるプログラムやデータには、コンピュータシステム100全体を制御する基本ソフトウェアであるOS(Operating System)、及び、OS上において各種機能を提供するアプリケーションソフトウェアなどがある。また、HDD108は、格納しているプログラムやデータを、所定のファイルシステム及び/又はDB(Data Base)により管理している。
外部I/F103は、外部装置とのインターフェースである。外部装置には、記録媒体103aなどがある。これにより、コンピュータシステム100は外部I/F103を介して、記録媒体103aの読み取り及び/又は書き込みを行うことができる。なお、記録媒体103aにはフレキシブルディスク、CD、DVD(Digital Versatile Disk)、SDメモリカード(SD Memory card)、USBメモリ(Universal Serial Bus memory)等がある。
ROM105は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリ(記憶装置)である。ROM105には、コンピュータシステム100の起動時に実行されるBIOS(Basic Input/Output System)、OS設定、及びネットワーク設定などのプログラムやデータが格納されている。RAM104は、プログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)である。
CPU106は、ROM105やHDD108などの記憶装置からプログラムやデータをRAM104上に読み出し、処理を実行することで、コンピュータシステム100全体の制御や機能を実現する演算装置である。
本実施形態に係るコンピュータシステム100は、上記ハードウェア構成により、後述するような各種処理を実現できる。
<ソフトウェア構成>
《端末装置》
本実施形態に係る端末装置15は例えば図4に示すように構成される。図4は本実施形態に係る端末装置の一例の構成図である。図4に示すように、端末装置15は連携元アプリ21、連携先アプリ22及びプラットフォーム23を含むように構成される。連携元アプリ21及び連携先アプリ22はプラットフォーム23で実行される。なお、連携先がデバイス16である場合、連携先アプリ22は必須でない。
連携元アプリ21は例えば図5に示す処理ブロックで実現される。図5は連携元アプリの一例の処理ブロック図である。プラットフォーム23上で実行されることにより連携元アプリ21は、ドキュメント管理部31、通信部32、ドキュメント表示部33、ローカルストレージ管理部34、アプリ連携部35、デバイス連携部36、連携先管理部37及び暗号化部38を実現している。
ドキュメント管理部31は通信部32を利用し、情報蓄積装置10からドキュメントをダウンロードする。ドキュメントは情報(データ)の一例である。ドキュメントはファイル形式であってもよい。ドキュメント表示部33はダウンロードされたドキュメントを表示する。
表示されたドキュメントはユーザからの指示により、連携先アプリ22や連携先デバイスに送信される。連携先アプリ22へのドキュメントの送信はアプリ連携部35により制御される。また、連携先デバイスへのドキュメントの送信はデバイス連携部36により制御される。
アプリ連携部35及びデバイス連携部36はドキュメントの送信時、連携先管理部37を利用し、信頼できる連携先であるかのチェックを行う。または、アプリ連携部35及びデバイス連携部36はドキュメントの送信時、連携先管理部37及び暗号化部38を利用して、連携先アプリ22又は連携先デバイスだけが復号できる暗号化処理を行う。連携先管理部37は後述するような「信頼できる連携先の情報」を管理する。
また、ローカルストレージ管理部34は、ダウンロードしたドキュメントや、連携先アプリ22又は連携先デバイスだけが復号できるように暗号化したドキュメントをローカルにキャッシュできる。
図6は信頼できる連携先の情報の一例の構成図である。図6は信頼できる連携先がアプリの例を表しており、信頼できる連携先の情報がアプリを特定可能なアプリ固有IDで表されている。図6の信頼できる連携先の情報は連携元アプリ21が管理している。信頼できる連携先の情報は情報蓄積装置10で管理し、連携元アプリ21に配信するようにしてもよい。アプリ固有IDは他のアプリと重複がないユニークなIDが割り当てられる。
図6は信頼できる連携先の情報、いわゆるホワイトリストの例であるが、信頼できない連携先の情報、いわゆるブラックリストにすることもできる。連携先管理部37が「信頼できない連携先の情報」である場合、アプリ連携部35はドキュメントの送信時、連携先管理部37を利用し、信頼できない連携先でないかのチェックを行う。
図7は信頼できる連携先の情報の他の例の構成図である。図7は図6の信頼できる連携先の情報に、連携先アプリ22の公開鍵証明書のデータを追加したものである。アプリ固有IDの確認(チェック)では別のアプリ固有IDが偽造され、なりすました別の第三者の連携先アプリ22が何らかの手段でインストールされていた場合にセキュリティホールと成り得る。図7は図6よりもセキュリティを強化したい場合に使用される。
図7は信頼できる連携先ごとに公開鍵証明書のデータが管理されている。公開鍵証明書のデータには公開鍵と暗号アルゴリズム方式とが含まれている。連携元アプリ21は公開鍵証明書のデータに含まれる公開鍵と暗号アルゴリズム方式を使用することで、連携先アプリ22だけが復号できる暗号化処理を行う。
図8は信頼できる連携先の情報の他の例の構成図である。図8は信頼できる連携先がデバイスの例を表しており、信頼できる連携先の情報がデバイスを特定可能なデバイスホスト名で表されている。図8は図7と同様、信頼できる連携先の情報に、連携先デバイスの公開鍵証明書のデータを追加したものである。
連携元アプリ21は連携先デバイスが信頼できるデバイスであるかを、連携先デバイスとのSSL(Secure Socket Layer)通信時に、公開鍵証明書と一致するかサーバ認証することにより判定できる。なお、印刷や投影など連携先デバイスと接続するプロトコルによってはSSL通信に対応していないこともある。SSL通信に対応していない場合は図7の信頼できる連携先の情報の例で説明したように、公開鍵証明書のデータに含まれる公開鍵と暗号アルゴリズム方式を使用することで、連携先デバイスだけが復号できる暗号化処理を行う。
<処理の詳細>
以下では、本実施形態に係る情報処理システム1の処理の詳細について説明する。ここでは、まず、アプリ連携について説明する。端末装置15ではアプリが持つデータがアプリ内で閉じており、他のアプリから直接アクセスできない。一方、あるアプリAから別のアプリBにデータを送信することができれば、ユーザはアプリAが持たない外部サービスへの送信やデータ加工などの機能をアプリB側で実現可能となる。また、アプリCをインストールすればユーザはアプリCにある機能も利用できるようになる。このようなアプリ間のデータ送受信を本実施形態ではアプリ連携と呼んでいる。
例えば外部サービスへの送信例として、連携元アプリ21は情報蓄積装置10から取得したデータを、オンラインストレージサービスやオンラインドキュメント管理サービスなどの外部サービスにデータを送信し、蓄積や検索などの用途に利用できる。連携元アプリ21は外部サービスへの送信機能を独自に実装することなく、容易に外部サービスを利用できるようになる。
また、データ加工、編集例として、ドキュメントの管理・表示用のアプリケーションである連携元アプリ21は、別の編集用アプリケーションである連携先アプリ22にデータを送信し、データ加工、編集することもできる。例えば連携元アプリ21はPDF編集アプリである連携先アプリ22にPDF文書を送信することで、PDF文書を編集できるようになる。
《アプリ連携時におけるアプリ固有IDのチェック》
本実施形態に係る情報処理システム1はアプリ連携時に例えば図9に示すように処理を行う。図9は本実施形態に係るアプリ連携時の処理の一例のシーケンス図である。図9のシーケンス図はアプリ連携時、連携先アプリ22が信頼できる連携先であるかをチェックする例である。
ステップS1において、ユーザは連携元アプリ21からファイルを選択する。ステップS2において、連携元アプリ21はユーザに選択されたファイルを情報蓄積装置10からダウンロードする。
ステップS3において、ユーザは連携元アプリ21にアプリ連携を指示する。ステップS4において、連携元アプリ21はプラットフォーム23からアプリ連携可能な候補として連携先アプリ22の一覧情報を取得する。アプリ連携可能な候補はプラットフォーム23で管理されている。
ステップS5において、連携元アプリ21は例えば図6の信頼できる連携先の情報に含まれるアプリ固有IDを確認し、取得した連携先アプリ22の一覧情報から信頼できない連携先アプリ22を除去し、信頼できる連携先アプリ22の一覧情報とする。ステップS6において、連携元アプリ21は信頼できる連携先アプリ22の一覧情報を表示する。
ステップS7において、ユーザは信頼できる連携先アプリ22の一覧情報から連携先アプリ22を選択する。ステップS8において、連携元アプリ21は連携先アプリ22と送信するファイルとを指定してファイル送信を要求する。ステップS9において、プラットフォーム23は連携元アプリ21からのファイル送信の要求に基づき、ファイルを連携先アプリ22に送信する。
ステップS10において、連携先アプリ22はプラットフォーム23からファイルを受信する。ステップS11において、連携先アプリ22は閲覧や編集など、アプリ独自の処理を行う。
図9のシーケンス図によれば、連携元アプリ21は信頼できない連携先アプリ22を除去した信頼できる連携先アプリ22の一覧をユーザに提示し、信頼できる連携先アプリ22の一覧から連携先アプリ22をユーザに選択させることができる。したがって、ユーザが選択する連携先アプリ22は信頼できる連携先となる。本実施形態に係る端末装置15はセキュリティを低下させることなく、ユーザにアプリ連携の機能を提供できる。
《アプリ連携時におけるファイルの暗号化》
本実施形態に係る情報処理システム1はアプリ連携時に例えば図10に示すような処理を行うこともできる。図10は本実施形態に係るアプリ連携時の処理の他の例のシーケンス図である。図10のシーケンス図はアプリ連携時、連携先アプリ22が信頼できる連携先であるかをチェックすることに加え、連携先アプリ22に送信するファイルを暗号化する例である。
図10のシーケンス図は、端末装置15のプラットフォーム23においてアプリ固有IDの重複や、なりすましが無いようにセキュアに管理されていない場合に、なりすましがあったとしても連携先アプリ22と安全にやり取りするものである。
図10のシーケンス図はステップS21の処理前に図9のステップS1〜S6と同様な処理を行うが、図示を省略している。ステップS21において、ユーザは信頼できる連携先アプリ22の一覧情報から連携先アプリ22を選択する。
ステップS22において、連携元アプリ21はユーザにより選択された連携先アプリ22の公開鍵証明書のデータを、例えば図7の信頼できる連携先の情報から読み込む。連携元アプリ21はステップS23において、読み込んだ公開鍵証明書のデータに含まれる公開鍵と暗号アルゴリズム方式とをもとにファイルを暗号化する。
ステップS24において、連携元アプリ21は連携先アプリ22と暗号化ファイルとを指定してファイル送信を要求する。ステップS25において、プラットフォーム23は連携元アプリ21からのファイル送信の要求に基づき、暗号化ファイルを連携先アプリ22に送信する。
ステップS26において、連携先アプリ22はプラットフォーム23から暗号化ファイルを受信する。ステップS27において、連携先アプリ22はステップS23で読み込んだ公開鍵証明書と対になる秘密鍵を持っているため、その秘密鍵で暗号化ファイルを復号できる。ステップS28において、連携先アプリ22は閲覧や編集など、アプリ独自の処理を行う。
図10のシーケンス図によれば、信頼できる連携先アプリ22の公開鍵証明書のデータに含まれる公開鍵と暗号アルゴリズム方式を使用することで、信頼できる連携先アプリ22だけが復号できる暗号化処理を行うことができる。したがって、暗号化されたファイルはステップS23で使用した公開鍵証明書と対になる秘密鍵を持つ信頼できる連携先アプリ22だけ復号される。本実施形態に係る端末装置15はセキュリティを低下させることなく、ユーザにアプリ連携の機能を提供できる。
《アプリ連携時におけるパスワードの暗号化》
本実施形態に係る情報処理システム1はアプリ連携時に例えば図11に示すような処理を行うこともできる。図11は本実施形態に係るアプリ連携時の処理の他の例のシーケンス図である。図11のシーケンス図はアプリ連携時、連携先アプリ22が信頼できる連携先であるかをチェックすることに加え、パスワードで連携先アプリ22に送信するファイルを暗号化し、更に、パスワードを暗号化する例である。
図11のシーケンス図は、図10のシーケンス図の方式において連携先アプリ22ごとに異なる公開鍵でファイルを暗号化することに替えて、ファイルの暗号化に使用したパスワードを連携先アプリ22ごとに異なる公開鍵で暗号化するものである。図11のシーケンス図の方式ではアプリ連携の度にファイルの暗号化を行う必要がなくなり、ファイルよりデータサイズが小さいパスワードをアプリ連携の度に暗号化すればよいため、計算コストを抑えることができる。
図11のシーケンス図はステップS31の処理前に図9のステップS1〜S6と同様な処理を行うが、図示を省略している。ステップS31において、ユーザは信頼できる連携先アプリ22の一覧情報から連携先アプリ22を選択する。
ステップS32において、連携元アプリ21はユーザにより選択された連携先アプリ22の公開鍵証明書のデータを、例えば図7の信頼できる連携先の情報から読み込む。連携元アプリ21はステップS33において、ランダムに生成したパスワードでファイルを暗号化する。
なお、ステップS33では暗号化ファイルがキャッシュされている場合、キャッシュされている暗号化ファイルを再利用することができる。この場合、ファイルは一度だけ暗号化すればよいことになる。また、パスワードによる暗号化は情報蓄積装置10で行うようにしてもよい。この場合、連携元アプリ21は暗号化ファイルとパスワードとを情報蓄積装置10からダウンロードすればよい。
パスワードにより暗号化された暗号化ファイルは連携先アプリ22によらず同一の内容であるため、アプリ連携の度にパスワードよりデータサイズが大きいファイルを暗号化する必要がなくなり、計算コストが小さくなる。
連携元アプリ21はステップS34において、読み込んだ公開鍵証明書のデータに含まれる公開鍵と暗号アルゴリズム方式とをもとにパスワードを暗号化する。公開鍵により暗号化された暗号化パスワードは連携先アプリ22により異なる内容となる。
また、ステップS35において、連携元アプリ21は連携先アプリ22と暗号化ファイルと暗号化パスワードとを指定してファイル送信を要求する。プラットフォーム23はステップS36において、連携元アプリ21からのファイル送信の要求に基づき、暗号化ファイルと暗号化パスワードとを連携先アプリ22に送信する。
ステップS37において連携先アプリ22はプラットフォーム23から暗号化ファイルと暗号化パスワードを受信する。ステップS38において、連携先アプリ22はステップS32で読み込んだ公開鍵証明書と対になる秘密鍵を持っているため、その秘密鍵で暗号化パスワードを復号できる。ステップS39において、連携先アプリ22は復号したパスワードで暗号化ファイルを復号できる。ステップS40において、連携先アプリ22は閲覧や編集など、アプリ独自の処理を行う。
図11のシーケンス図によれば、信頼できる連携先アプリ22の公開鍵証明書のデータに含まれる公開鍵と暗号アルゴリズム方式を、ファイルの暗号化に利用するパスワードの暗号化に使用することで、暗号化の為の計算コストを抑えることができる。本実施形態に係る端末装置15はセキュリティを低下させることなく、且つ、暗号化の為の計算コストを抑えつつ、ユーザにアプリ連携の機能を提供できる。
《デバイス連携時におけるパスワードの暗号化》
本実施形態に係る情報処理システム1はデバイス連携時に例えば図12に示すような処理を行うこともできる。図12は本実施形態に係るデバイス連携時の処理の一例のシーケンス図である。図12のシーケンス図はデバイス連携時、連携先デバイス16Aが信頼できる連携先であるかをチェックすることに加え、パスワードで連携先デバイス16Aに送信するファイルを暗号化し、更に、パスワードを暗号化する例である。
なお、本実施形態に係る情報処理システム1の処理は連携先が連携先デバイス16Aと連携先アプリ22と基本的に同様である。一般的に、端末装置15のプラットフォーム23はデバイス連携をサポートしないか、サポートしても限定されたものとなり、連携元アプリ21からほとんど制御できない。
ここでは、連携先デバイス16Aの検索や連携のためのデータ送信をプラットフォーム23経由で行わず、連携元アプリ21と連携先デバイス16Aとの直接のやり取りにより行う。
図12のシーケンス図はステップS51の処理前に連携先デバイス16Aの情報を例えばネットワーク検索やアドレスの手動入力、QRコード(登録商標)の読み取りなどにより、取得することができる。
ステップS51において、ユーザは信頼できる連携先デバイス16Aの一覧情報から連携先デバイス16Aを選択する。ステップS52において、連携元アプリ21はユーザにより選択された連携先デバイス16Aの公開鍵証明書のデータを、例えば図8の信頼できる連携先の情報から読み込む。連携元アプリ21はステップS53において、ランダムに生成したパスワードでファイルを暗号化する。
なお、ステップS53ではステップS33と同様、暗号化ファイルがキャッシュされている場合、キャッシュされている暗号化ファイルを再利用できる。また、パスワードによる暗号化は情報蓄積装置10で行い、暗号化ファイルとパスワードとを情報蓄積装置10から連携元アプリ21にダウンロードしてもよい。
パスワードにより暗号化された暗号化ファイルは連携先デバイス16Aによらず同一の内容であるため、デバイス連携の度にパスワードよりデータサイズが大きいファイルを暗号化する必要がなくなり、計算コストが小さくなる。
連携元アプリ21はステップS54において、読み込んだ公開鍵証明書のデータに含まれる公開鍵と暗号アルゴリズム方式とをもとにパスワードを暗号化する。公開鍵により暗号化された暗号化パスワードは連携先デバイス16Aにより異なる内容となる。ステップS55において、連携元アプリ21は暗号化ファイルと暗号化パスワードとを連携先デバイス16Aに送信する。
ステップS56において連携先デバイス16Aは暗号化ファイルと暗号化パスワードを受信する。ステップS57において、連携先デバイス16AはステップS52で読み込んだ公開鍵証明書と対になる秘密鍵を持っているため、その秘密鍵で暗号化パスワードを復号できる。ステップS58において、連携先デバイス16Aは復号したパスワードで暗号化ファイルを復号できる。ステップS59において、連携先デバイス16Aは印刷や投影など、デバイス独自の処理を行う。
図12のシーケンス図によれば、セキュリティを低下させることなく、且つ、暗号化の為の計算コストを抑えつつ、ユーザにデバイス連携の機能を提供できる。なお、デバイス連携時におけるデバイスホスト名のチェックは図9に示したアプリ連携時におけるアプリ固有IDのチェックと同様であるため、説明を省略する。また、デバイス連携時におけるファイルの暗号化も図10に示したアプリ連携時におけるファイルの暗号化と同様であるため、説明を省略する。
《信頼できる連携先であるかを情報蓄積装置で確認》
図9〜図12に示したシーケンス図は、信頼できる連携先であるかを連携元アプリ21で確認していた。本実施形態に係る情報処理システム1は、信頼できる連携先であるかを図13のシーケンス図のように情報蓄積装置10で確認してもよい。なお、図13では信頼できる連携先デバイス16Aであるかを情報蓄積装置10で確認する例を一例として示しているが、信頼できる連携先アプリ22であるかを情報蓄積装置10で確認する処理であってもよい。また、図10に示したファイルの暗号化や図11に示したパスワードの暗号化の処理も情報蓄積装置10で行うようにしてもよい。
ステップS61において、ユーザは連携元アプリ21からファイルを選択する。連携元アプリ21はステップS62において、ユーザに選択されたファイルを情報蓄積装置10からダウンロードする。ステップS63において、ユーザは連携先デバイス16Aの一覧情報から連携先デバイス16Aを選択する。
ステップS64において、連携元アプリ21は連携先デバイス16Aと送信するファイルのURLとを指定してファイル送信を情報蓄積装置10に指示する。ステップS65において、情報蓄積装置10は例えば図8の信頼できる連携先の情報に含まれるデバイスホスト名を確認し、信頼できる連携先デバイス16Aであるか確認する。信頼できる連携先デバイス16Aであれば、情報蓄積装置10はステップS66において、送信するファイルのURLからファイルを取得する。
ステップS67において、情報蓄積装置10は連携元アプリ21からのファイル送信の指示に基づき、ファイルを連携先デバイス16Aに送信する。連携先デバイス16AはステップS68においてファイルを受信する。ステップS69において、連携先デバイス16Aは印刷や投影など、デバイス独自の処理を行う。
図13のシーケンス図によれば、信頼できる連携先であるかを情報蓄積装置10で確認することができる。
《連携時に連携元アプリで行う処理》
図14は連携時における連携元アプリの処理を表した一例のフローチャートである。ステップS101において、連携元アプリ21は図6〜図8に示した信頼できる連携先の情報に含まれているかにより連携先が信頼できる相手か判定する。連携先が信頼できる相手でなければ、連携元アプリ21はステップS110において、ユーザからの連携の指示を拒絶する。
連携先が信頼できる相手であれば連携元アプリ21はステップS102において、選択する連携方式を確認する。ここで言う連携方式の一つは、図9のシーケンス図などに示した連携時に信頼できる連携先であるかをチェックする処理である。
また、連携方式の他の一つは図10のシーケンス図などに示した連携時に信頼できる連携先であるかをチェックすることに加え、連携先に送信するファイルを暗号化する処理である。さらに、連携方式の他の一つは図11のシーケンス図などに示した連携時に信頼できる連携先であるかをチェックすることに加え、パスワードで連携先に送信するファイルを暗号化し、更に、パスワードを暗号化する処理である。
なお、ステップS102において、どの連携方式を選択するかは、連携元アプリ21に設定しておくこともできるし、情報蓄積装置10のセキュリティポリシーなどに従い決定してもよい。
連携時に信頼できる連携先であるかをチェックする連携方式である場合、連携元アプリ21はステップS103に進み、連携先にファイルを送信する。
また、連携時に信頼できる連携先であるかをチェックすることに加え、連携先に送信するファイルを暗号化する連携方式である場合、連携元アプリ21はステップS104に進み、連携先の公開鍵でファイルを暗号化する。そして、ステップS105に進み、連携元アプリ21は連携先に暗号化ファイルを送信する。
さらに、連携時に信頼できる連携先であるかをチェックすることに加え、パスワードで連携先に送信するファイルを暗号化し、更に、パスワードを暗号化する連携方式である場合、連携元アプリ21はステップS106に進む。ステップS106において、連携元アプリ21は連携先に送信する対象ファイルがパスワード暗号化済みか判定する。
パスワード暗号化済みでなければ、連携元アプリ21はステップS107に進み、パスワードで対象ファイルを暗号化したあと、ステップS108に進む。パスワード暗号化済みであれば、連携元アプリ21はステップS107をスキップする。ステップS108において、連携元アプリ21は連携先の公開鍵でパスワードを暗号化する。そして、連携元アプリ21はステップS109に進み、連携先に暗号化ファイル及び暗号化パスワードを送信する。
《その他の連携時の処理》
本実施形態に係る情報処理システム1は上述したシーケンス図の処理の他、信頼できる連携先であるかを図13のシーケンス図のように情報蓄積装置10で確認し、信頼できる連携先であるときに連携元アプリ21経由でファイルを連携先に送信してもよい。
また、本実施形態に係る情報処理システム1は信頼できる連携先であるかを図13のシーケンス図のように情報蓄積装置10で確認し、その確認結果を連携元アプリ21に返してもよい。さらに、信頼できる連携先であるかの確認結果を受信した連携元アプリ21はファイルを連携先に直接送信してもよいし、情報蓄積装置10から連携先に送信させてもよい。
<まとめ>
以上、本実施形態に係る情報処理システム1によれば、アプリ連携やデバイス連携などの連携において、ファイルの送信先が信頼できる連携先であるか確認することで、信頼できる連携先に対して連携の機能を有効にできる。したがって、本実施形態に係る情報処理システム1は、セキュリティを低下させることなく、ユーザの利便性を向上することができる。
本発明は、具体的に開示された上記の実施形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。なお、特許請求の範囲に記載した信頼できる連携先を特定するための情報は図6〜図8に示した信頼できる連携先の情報又は信頼できない連携先の情報に相当する。第1の暗号情報は図7〜図8に示した公開鍵証明書に相当する。また、第2の暗号情報は図11のシーケンス図などで利用したパスワードに相当する。
1 情報処理システム
10 情報蓄積装置
11 スマートフォン
12 タブレット端末
13 MFP(Multi Function Peripheral:複合機)
14 プロジェクタ
15 端末装置
16 電子機器(デバイス)
16A 連携先デバイス
21 連携元アプリ
22 連携先アプリ
23 プラットフォーム
31 ドキュメント管理部
32 通信部
33 ドキュメント表示部
34 ローカルストレージ管理部
35 アプリ連携部
36 デバイス連携部
37 連携先管理部
38 暗号化部
100 コンピュータシステム
101 入力装置
102 表示装置
103 外部I/F
103a 記録媒体
104 RAM
105 ROM
106 CPU
107 通信I/F
108 HDD
B バス
N1 ネットワーク
特開2009−175842号公報

Claims (9)

  1. 端末装置と連携処理装置とが接続され、電子データを連携先に送信する連携処理を実行する情報処理システムであって、
    信頼できる連携先を特定するための情報を管理する連携先管理手段と、
    前記信頼できる連携先を特定するための情報に基づき、電子データを送信する連携先が信頼できる連携先であるか確認し、信頼できる連携先であるときに前記連携処理装置が管理する電子データを前記連携先に送信する連携手段と
    を有することを特徴とする情報処理システム。
  2. 前記連携手段は前記端末装置が有しており、前記電子データを送信する送信先が前記端末装置に搭載された連携先アプリケーションであるとき、前記連携先アプリケーションが信頼できる連携先であれば、前記電子データを前記連携先アプリケーションに送信すること
    を特徴とする請求項1記載の情報処理システム。
  3. 前記連携手段は前記端末装置が有しており、前記電子データを送信する送信先が前記情報処理システムに接続可能な連携先電子機器であるとき、前記連携先電子機器が信頼できる連携先であれば、前記電子データを前記連携先電子機器に送信すること
    を特徴とする請求項1記載の情報処理システム。
  4. 前記連携先管理手段は前記信頼できる連携先を特定するための情報に紐付いて、前記信頼できる連携先で復号ができる暗号化処理のための第1の暗号情報が管理されており、
    前記連携手段は前記第1の暗号情報を利用して前記電子データを暗号化したあとで前記連携先に暗号化された前記電子データを送信すること
    を特徴とする請求項1乃至3何れか一項記載の情報処理システム。
  5. 前記連携先管理手段は前記信頼できる連携先を特定するための情報に紐付いて、前記信頼できる連携先で復号ができる暗号化処理のための第1の暗号情報が管理されており、
    前記連携手段は前記第1の暗号情報を利用し、前記電子データの暗号化に利用した第2の暗号情報を暗号化したあとで前記連携先に暗号化された前記電子データ及び第2の暗号情報を送信すること
    を特徴とする請求項1乃至3何れか一項記載の情報処理システム。
  6. 前記連携手段は前記第2の暗号情報と、前記第2の暗号情報によって暗号化された前記電子データとを前記連携処理装置から受信すること
    を特徴とする請求項5記載の情報処理システム。
  7. 前記連携先管理手段は前記連携処理装置が有しており、前記連携手段は前記信頼できる連携先を特定するための情報を、前記連携処理装置から取得すること
    を特徴とする請求項1乃至6何れか一項記載の情報処理システム。
  8. 端末装置に搭載されたアプリケーションと連携処理装置とが接続され、電子データを連携先に送信する連携処理を実行する情報処理システムであって、
    信頼できる連携先を特定するための情報を管理する連携先管理手段と、
    前記信頼できる連携先を特定するための情報に基づき、電子データを送信する連携先が信頼できる連携先であるか確認し、信頼できる連携先であるときに前記連携処理装置が管理する電子データを前記連携先に送信する連携手段と
    を有することを特徴とする情報処理システム。
  9. 端末装置と連携処理装置とが接続され、電子データを連携先に送信する連携処理を実行する情報処理システムにおける情報送信方法であって、
    信頼できる連携先を特定するための情報を管理するステップと、
    前記信頼できる連携先を特定するための情報に基づき、電子データを送信する連携先が信頼できる連携先であるか確認し、信頼できる連携先であるときに前記連携処理装置が管理する電子データを前記連携先に送信するステップと
    を有することを特徴とする情報送信方法。
JP2013052503A 2013-03-14 2013-03-14 端末装置、アプリケーション及び情報送信方法 Active JP6127610B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013052503A JP6127610B2 (ja) 2013-03-14 2013-03-14 端末装置、アプリケーション及び情報送信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013052503A JP6127610B2 (ja) 2013-03-14 2013-03-14 端末装置、アプリケーション及び情報送信方法

Publications (2)

Publication Number Publication Date
JP2014178894A true JP2014178894A (ja) 2014-09-25
JP6127610B2 JP6127610B2 (ja) 2017-05-17

Family

ID=51698770

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013052503A Active JP6127610B2 (ja) 2013-03-14 2013-03-14 端末装置、アプリケーション及び情報送信方法

Country Status (1)

Country Link
JP (1) JP6127610B2 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000231543A (ja) * 1999-02-10 2000-08-22 Sumitomo Metal Ind Ltd 情報提供方法、情報提供装置及び情報提供システム
JP2010074302A (ja) * 2008-09-16 2010-04-02 Ricoh Co Ltd 画像形成装置、情報処理装置、情報処理システム、情報処理方法、及びプログラム
JP2010146172A (ja) * 2008-12-17 2010-07-01 Fuji Xerox Co Ltd 情報処理装置及び情報処理システム
JPWO2009107219A1 (ja) * 2008-02-28 2011-06-30 日本電信電話株式会社 認証装置,認証方法およびその方法を実装した認証プログラム
JP2012185745A (ja) * 2011-03-07 2012-09-27 Kddi Corp 携帯端末、プログラム、および通信システム
JP2012248123A (ja) * 2011-05-30 2012-12-13 Oki Data Corp 画像管理システム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000231543A (ja) * 1999-02-10 2000-08-22 Sumitomo Metal Ind Ltd 情報提供方法、情報提供装置及び情報提供システム
JPWO2009107219A1 (ja) * 2008-02-28 2011-06-30 日本電信電話株式会社 認証装置,認証方法およびその方法を実装した認証プログラム
JP2010074302A (ja) * 2008-09-16 2010-04-02 Ricoh Co Ltd 画像形成装置、情報処理装置、情報処理システム、情報処理方法、及びプログラム
JP2010146172A (ja) * 2008-12-17 2010-07-01 Fuji Xerox Co Ltd 情報処理装置及び情報処理システム
JP2012185745A (ja) * 2011-03-07 2012-09-27 Kddi Corp 携帯端末、プログラム、および通信システム
JP2012248123A (ja) * 2011-05-30 2012-12-13 Oki Data Corp 画像管理システム

Also Published As

Publication number Publication date
JP6127610B2 (ja) 2017-05-17

Similar Documents

Publication Publication Date Title
US10958656B2 (en) Cloud-based device information storage
US10048915B2 (en) Method of processing workflow in which a function of an image forming apparatus and a function of a mobile device are combined and mobile device for performing the method
US10750049B2 (en) Non-transitory computer-readable information recording medium, information processing apparatus, and communications system
JP6009083B2 (ja) 企業情報管理方針に従ったキー及びデータ交換を伴うセキュアアプリエコシステムを提供する方法、非一過性コンピュータ可読媒体、及びモバイルコンピューティングデバイス
JP2006134301A (ja) サービス提供システム、情報処理装置、サービス提供サーバ及びユーザ認証方法
US9813424B2 (en) Communication system, server, and client device
JP2008154196A (ja) 通信装置及びその制御方法
JP4579597B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP2007082208A (ja) 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム
JP2019050511A (ja) 情報処理装置、および、コンピュータプログラム
JP2018202708A (ja) 設定情報利用システム、電子機器、設定情報利用方法、プログラム
JP2016048525A (ja) 出力システム、出力装置、プログラム及び出力方法
US10389913B2 (en) Information management control apparatus, image processing apparatus, and information management control system
JP6686350B2 (ja) コンピュータプログラム、および、中継装置
JP2007087384A (ja) ネットワーク装置管理システム、方法およびプログラム
JP6127610B2 (ja) 端末装置、アプリケーション及び情報送信方法
JP2015152937A (ja) 出力システム、出力方法、サービス提供システム、サービス提供装置及びプログラム
JP4983047B2 (ja) 電子データ格納装置、及びプログラム
JP7013962B2 (ja) 機器システム、ジョブ処理方法、情報処理装置、プログラム
JP2013041538A (ja) 情報処理装置、情報処理装置の制御方法及び情報処理装置の制御プログラム
JP2017041033A (ja) システム、情報処理方法、情報処理装置およびプログラム
US11917414B2 (en) Information processing method and information processing system
JP3911697B2 (ja) ネットワーク接続機器、ネットワーク接続方法、ネットワーク接続用プログラムおよびそのプログラムを記憶した記憶媒体
JP2022053955A (ja) 方法、プログラム、情報処理装置、認証サーバ、および情報処理システム
JP6303962B2 (ja) 情報通信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161108

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170303

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170314

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170327

R151 Written notification of patent or utility model registration

Ref document number: 6127610

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151