JP6493071B2 - 情報処理システム、情報処理装置、情報処理方法及びプログラム - Google Patents

情報処理システム、情報処理装置、情報処理方法及びプログラム Download PDF

Info

Publication number
JP6493071B2
JP6493071B2 JP2015151224A JP2015151224A JP6493071B2 JP 6493071 B2 JP6493071 B2 JP 6493071B2 JP 2015151224 A JP2015151224 A JP 2015151224A JP 2015151224 A JP2015151224 A JP 2015151224A JP 6493071 B2 JP6493071 B2 JP 6493071B2
Authority
JP
Japan
Prior art keywords
information processing
mode
terminal device
processing apparatus
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2015151224A
Other languages
English (en)
Other versions
JP2017033193A (ja
Inventor
武嗣 島崎
武嗣 島崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2015151224A priority Critical patent/JP6493071B2/ja
Priority to US15/195,980 priority patent/US20170034145A1/en
Publication of JP2017033193A publication Critical patent/JP2017033193A/ja
Application granted granted Critical
Publication of JP6493071B2 publication Critical patent/JP6493071B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Mathematical Physics (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、情報処理システム、情報処理装置、情報処理方法及びプログラムに関する。
私物のスマートフォン及びタブレット端末等の端末を業務に併用するBYOD(Bring your own device)に備え、セキュリティ機能を強化したセキュリティモードを有する端末が知られている。例えば、ユーザが所持するスマートフォンを通常モードからセキュリティモードに変更した後、スマートフォンを業務に使用することで、機密情報の漏洩及びスパイウェアのシステムへの侵入等を防止する。
例えば、機密情報の漏洩を防止するため、日常的に使用する通常モードに加えて、業務時に使用するセキュリティモードを備えるスマートフォンが開示されている(例えば、特許文献1)。
しかしながら、従来の技術では、端末と通信する装置との間のセキュリティ面での連携が十分ではなかった。
例えば、MFP(Multifunction Peripheral Printer)、データストレージサーバ、プロジェクタ、電子黒板及びテレビ会議システムなどの装置にスマートフォン等の端末を接続して使用する場合に、装置側で現在の端末のモードを判別することに困難を伴っていた。このため、端末が通常モードでアクセスした場合にも装置を利用することが可能となり、セキュリティが脆弱な状態で装置が利用されるため、情報漏洩する可能性があるという問題があった。
そこで、本発明では、端末と通信する装置との間のセキュリティ面での連携を強化することを目的とする。
実施形態では、末装置と、該端末装置から要求された動作を実行する情報処理装置とを有する情報処理システムであって、前記端末装置は、前記情報処理装置に対して動作を要求する場合に使用する第1のモードと、特定の前記情報処理装置に対して動作を要求する場合に使用する第2のモードと、を切り替える切替部と、使用しているモードを識別するモード識別情報を生成する生成部と、前記動作の要求と前記モード識別情報とを前記情報処理装置に送信する送信部とを有し、前記特定の情報処理装置は、さらに該特定の情報処理装置に接続されている前記端末装置から受信した前記モード識別情報が第1のモードを示す場合、受信した前記動作の一部の実行を制限し、前記特定の端末装置から受信した前記モード識別情報が第2のモードを示す場合、前記制限されていた動作を含む前記動作を実行する実行部を有し、前記特定の情報処理装置は、前記端末装置から受信した前記モード識別情報が第1のモードを示す場合、前記第2のモードに変更する命令を前記端末装置に送信する、情報処理システムが開示される。
端末と通信する装置との間のセキュリティ面での連携を強化することができる。
端末装置と企業内の機器とを接続する情報処理システムの構成例を示す図である。 端末装置の機能構成の例を示す図である。 動作要求テーブルの一例を示す図である。 アプリ実行部の機能構成の例を示す図である。 モード変更を指示する画面の第1の例を示す図である。 モード変更を指示する画面の第2の例を示す図である。 実施形態1に係る情報処理装置の機能構成の例を示す図である。 判断テーブルの第1の例を示す図である。 実施形態1の端末装置及び情報処理装置における処理シーケンスを示す図である。 実施形態1の端末装置及び情報処理装置間で行われる処理のフローチャートを示す図である。 端末装置に送信された実行結果の表示例を示す図である。 実施形態2に係る情報処理装置の機能構成の例を示す図である。 判断テーブルの第2の例を示す図である。 実施形態2の端末装置及び情報処理装置における処理シーケンスを示す図である。 実施形態2の端末装置及び情報処理装置間で行われる処理のフローチャートを示す図である。 端末装置にモード変更に関する表示例を示す図である。 実施形態3に係る情報処理装置の機能構成の例を示す図である。 判断テーブルの第3の例を示す図である。 認証テーブルの一例を示す図である。 表示部に表示される操作パネルの第1の例を示す図である。 表示部に表示される操作パネルの第2の例を示す図である。 動作要求の受付可否を設定する場合の処理シーケンスを示す図である。 実施形態1乃至3の情報処理装置に係るMFP/LPのハードウェア構成例を示す図である。 MFP/LPのソフトウェア構成例を示すブロック図である。 端末装置のハードウェア構成例を示す図である。 情報処理装置がセキュリティ機能に対応していない旨を通知する画面の例である。
以下、本発明の実施形態について添付の図面を参照しながら説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することによって重複した説明を省く。
[実施形態1]
図1は、端末装置100と企業内の機器とを接続する情報処理システムの構成例を示す図である。企業内システム1は、企業内に設置された業務上利用される機器を示す。また、企業外システム2は、企業外に設置された業務以外で個人的に利用される機器を示す。
端末装置100は、例えばスマートフォン、タブレット、フィーチャーフォン及びウェアラブルデバイス等である。端末装置100は、企業外で個人的に利用されるOS、アプリ及びファイルを通常エリアに有する。また、端末装置100は、セキュリティを強化した専用OS、専用アプリ、暗号化済みのファイル等をセキュリティエリアに有する。通常エリア内及びセキュリティエリア内の各々のOS及びアプリケーションは、セキュリティ機能の有無以外の面では概ね共通する機能を有する。
端末装置100は、通常モードとセキュリティモードとを有し、通常モード時は通常エリア内のOS及びアプリケーションを用い、セキュリティモード時はセキュリティエリア内のOS及びアプリケーションを用いる。ユーザの操作により、端末装置100は、通常モード及びセキュリティモードを切り替える。
企業内システム1は、MFP(Multifunction Peripheral Printer)200a、ストレージサーバ200b、UCS(Unified Communication System)200c、プロジェクタ200d、電子黒板200eなどを含む。以下では、企業内システム1に含まれる一の装置を情報処理装置200という。情報処理装置200は、例えば、自装置内のセキュリティ機能を有するアプリにより、端末装置100のモードを識別し、識別したモードに基づいて実行する動作及び機能を決定する。例えば、情報処理装置200は、端末装置100が通常モードの場合、動作の一部の実行を制限し、セキュリティモードの場合、動作の制限を解除する。
企業外システム2は、クラウドストレージサーバ300a、コンビニエンスストア内のMFP300b、家庭用プリンタ300cなどを含む。端末装置100は、企業外システム2の各機器を通常モードで使用することができる。
なお、端末装置100内のアプリケーション、暗号化手段、情報処理装置200内のアプリケーションは、アプリケーションサーバ400からインターネット経由等で、それぞれダウンロードして利用する。
図2は、端末装置100の機能構成の例を示す図である。端末装置100は、入力部101、モニタ102、モード識別情報生成部103、アプリ実行部110、記憶部120、通信部130を有する。記憶部120は、電子データ、アプリケーション、その他各種データを記録している。記憶部120は、通常エリア120aとセキュリティエリア120bとを有し、エリア間でデータを移行できないようになっている。セキュリティエリア120bには、業務上使用されるデータ等が格納され、格納されているデータは暗号化されている。また、通常エリア120aには、日常的に使用されるデータが格納される。
入力部101は、テンキー及びタッチパネルなどから入力された信号を検知し、内容認識、機能実行指示をする。例えば、アプリの立ち上げ機能の選択実行、通常モード及びセキュリティモードの切り替え指示などの入力を受け付ける。
モニタ102は、Home画面、アプリアイコン、メッセージ及びアプリ実行部110によって開かれたファイルなどの電子データを表示する。
モード識別情報生成部103は、通常モード及びセキュリティモードを区別するモード識別情報を生成する。モード識別情報生成部103は、例えば、通常モードを使用時にはNを生成し、セキュリティモードを使用時にはSを生成する。モード識別情報生成部103は、生成したモード識別情報を格納部120cに格納する。
アプリ実行部110は、電子データの閲覧、編集、保存を行うためのアプリケーションを実行する。例えば、アプリ実行部110は、ドキュメント閲覧編集アプリ、プリントアプリ、プロジェクタや表示装置への表示アプリ、メールアプリ、FAX送受信アプリ、画像編集アプリ、ブラウザアプリに加えて、データ暗号化アプリなどのアプリケーションを有する。
アプリ実行部110は、通常エリア110aとセキュリティエリア110bとを有する。通常エリア110a及びセキュリティエリア110bは、同等の機能を有する2つのアプリをそれぞれ1つずつ含み、セキュリティエリア110bの側に含まれる各アプリはセキュリティ機能を有する。例えば、アプリ実行部110は、通常エリア110aに、通常モード用のMFPリモコンアプリと、セキュリティエリア110bに、ほぼ同等の機能を有するセキュリティモード用のMFPリモコンアプリとを有する。
図3は、動作要求テーブル120dの一例を示す図である。動作要求テーブル120dは、各動作要求に「識別番号」(01〜08)を対応付けている。「動作要求」は、端末装置100が情報処理装置200に要求する動作の内容を示す。また、各動作要求は、情報処理装置200への入力を示すI、出力を示すO及びそれ以外を示すEに分類されている。
図4は、アプリ実行部110の機能構成の例を示す図である。アプリ実行部110は、通常エリア110aとセキュリティエリア110bとを有する。端末装置100は、通常エリア110a内に、通常モード時に起動する通常用アプリ111aを有し、セキュリティエリア110b内に、セキュリティモード時に起動する業務用アプリ111bを有する。通常用アプリ111a及び業務用アプリ111bは、ともに情報処理装置200に対して入出力、印刷、スキャン及びFAXなどの動作要求を生成し、送信するアプリである。通常用アプリ111aは、要求指示部112a及びモード変更部113aを有する。業務用アプリ111bは、要求指示部112b及びモード変更部113bを有する。
要求指示部112aは、通常用アプリ111aが起動された場合、モード識別情報Nを格納部120cに格納する。また、要求指示部112bは、業務用アプリ111bが起動された場合、モード識別情報Sを格納部120cに格納する。
要求指示部112a及び要求指示部112bは、ユーザによって選択された動作要求に係る識別番号及び分類を動作要求テーブル120dにおいて検索し、検索した識別番号及び分類を格納部120cに格納する。
通信部130は、格納部120cに格納されたモード識別情報と動作要求の識別番号及び分類とを情報処理装置200に送信する。
モード変更部113a及びモード変更部113bは、通常モード−セキュリティモードを相互に変更するモード変更を行う。
例えば、通信部130を介して通常モードからセキュリティモードへの変更を要求するモード変更要求を、情報処理装置200から受信した場合、モード変更部113bは、モニタ102にモード変更を指示する画面を表示する。モニタ102でユーザによって所定の操作が行われると、モード変更部113bは、通常モードからセキュリティモードに変更する。
図5Aは、モード変更を指示する画面の第1の例を示す図である。モード変更部113bは、端末装置100のモニタ102に図5Aに示されるロック画面を表示する。ロック画面には、9つのポイントが表示される。図5Aの(b)のようなパターンでユーザがポイントを指でなぞった場合、モード変更部113bは、通常モードを終了させてセキュリティモードを起動させる。なお、図5Aの(a)に示す順番でユーザがポイントを指でなぞった場合、情報処理装置200は、通常モードを起動させる。
なお、図5Aに示すようにセキュリティモードを起動する場合の(b)のパターンは、同じポイントを2回通る、全てのポイントを通る等、通常モードを起動する場合の(a)のパターンよりも複雑な条件とすることが望ましい。
図5Bは、モード変更を指示する画面の第2の例を示す図である。図5Bの(a)は、Home画面を示し、図5Bの(b)は、アプリを起動させた場合の画面を示す。モード変更部113bは、端末装置100のモニタ102にモード変更ボタンαを表示する。(a)及び(b)のいずれの場合においてもモード変更ボタンαがクリックされると、端末装置100は、通常モード−セキュリティモードを相互に移行させる。
図6は、実施形態1に係る情報処理装置200の機能構成の例を示す図である。情報処理装置200は、通信部201、入力部202、受付部203、動作決定部204、記憶部205、データ生成部206及び実行部207を有する。また、記憶部205は、判断テーブル205aを有する。
通信部201は、端末装置100からネットワーク30を介して送信されたモード識別情報、動作要求の識別番号及び分類を受信する。また、例えば、MFPで実施したスキャンの画像データ及び受信FAXのデータ等を、端末装置100に送信する。
入力部202は、情報処理装置200に対する操作を受付ける。受付部203は、端末装置100からモード識別情報及び動作要求の識別番号及び分類を受け付ける。
動作決定部204は、受け付けたモード識別情報によって端末装置100のモードを判定する。動作決定部204は、記憶部205の判断テーブル205aに基づいて、動作要求及び端末装置100のモードに応じた動作を決定する。例えば、動作決定部204は、セキュリティモードで印刷要求があった場合、印刷を実行することを決定し、通常モードで印刷要求があった場合、印刷を実行せず、セキュリティモードへの変更を指示するメッセージを端末装置100に送信することを決定する。
記憶部205は、判断テーブル205aを有する。データ生成部206は、情報処理装置200の動作や実行結果のメッセージ等を生成する。実行部207は、動作決定部204によって決定された動作を実行する。
図7は、判断テーブル205aの例を示す図である。判断テーブル205aは、分類及びモード毎に情報処理装置200の動作を保持する。「分類」は、図3の動作要求テーブル120dの「分類」に対応する。「I」は情報処理装置200への入力を示し、「O」は出力を示し、「E」はそれ以外を示す。「モード」は、モード識別情報によって判定された端末装置100のモードを示す。「N」は通常モードを示し、「S」はセキュリティモードを示す。「Z」は、モード設定機能を有しない端末装置から送信された場合を示す。例えば、端末装置から送信されたデータにモード識別情報が付加されていない場合、「Z」と判定される。
「動作」は、情報処理装置200が実行する動作を示す。例えば、動作要求の分類が「I」で、モード識別情報が「N」であった場合、情報処理装置200は、動作要求を破棄し、「セキュリティモードでないため、実行不可」のメッセージを端末装置100に送信する。また、動作要求の分類が「I」で、モード識別情報が「S」であった場合、情報処理装置200は、動作要求を実行し、「実行終了」のメッセージを端末装置100に送信する。また、動作要求の分類が「I」で、モード識別情報が「Z」であった場合、情報処理装置200は、動作要求を破棄する。
「実行可否」は、ユーザから要求された動作を情報処理装置200が実行するか否かを示す。
図8は、実施形態1の端末装置100及び情報処理装置200における処理シーケンスを示す図である。情報処理装置200は、自装置内のセキュリティアプリを起動させる(ステップS100)。
端末装置100の入力部101は、情報処理装置200へ指示する処理要求を受け付ける(ステップS101)。例えば、端末装置100は、アプリ実行部110内のプリントアプリで文書を開き、印刷指示に対応する識別番号「01」及び分類「I」を生成する。続いて、端末装置100は、格納部120cからモード識別情報を取得する(ステップS102)。端末装置100は、動作要求の分類及び識別番号と、モード識別情報とを通信部130を介して情報処理装置200へ送信する(ステップS103)。
情報処理装置200は、動作要求の分類及び識別番号とモード識別情報とを受け付ける(ステップS104)。
情報処理装置200は、判断テーブル205aを参照し、動作要求の分類及びモード識別情報に応じた動作を決定する(ステップS105)。例えば、端末装置100が通常モードのときにスキャン要求(分類「O」)があった場合には、情報処理装置200は、動作要求を破棄し、「セキュリティモードでないため実行不可」のメッセージを端末装置100に送信する。また、端末装置100がセキュリティモードのときにスキャン要求があった場合には、情報処理装置200は、動作要求を実行することを決定し、「実行終了」のメッセージを端末装置100に送信する。
情報処理装置200は、動作要求の識別番号に対応する動作を実行する。データ生成部206は、実行結果メッセージを生成し(ステップS106)、実行結果メッセージを端末装置100に送信する(ステップS107)。端末装置100のモニタ102に実行結果メッセージが表示される(ステップS108)。例えば、実行結果メッセージとして、モニタ102に「セキュリティモードでないため実行不可」「実行終了」などのメッセージが表示される。
図9は、実施形態1の端末装置100及び情報処理装置200間で行われる処理のフローチャートを示す図である。情報処理装置200は、自装置内のセキュリティアプリを起動させる(ステップS100)。
端末装置100は、情報処理装置200へ指示する処理要求を受け付ける(ステップS101)。続いて、端末装置100は、格納部120cからモード識別情報を取得する(ステップS102(1))。端末装置100は、モード識別情報が格納部120cに格納されているか否かを判定する(ステップS102(2))。端末装置100は、モード識別情報が格納部120cに格納されている場合(ステップS102(2)YES)、ステップS103の処理に移行する。一方、端末装置100は、モード識別情報が格納部120cに格納されていなかった場合(ステップS102(2)NO)、ステップS102'の処理に移行する。
ステップS102'において、端末装置100は、動作要求の識別番号のみを情報処理装置200に送信し、処理を終了させる。
ステップS103において、端末装置100は、動作要求の分類及び識別番号とモード識別情報とを通信部130を介して情報処理装置200へ送信する。
情報処理装置200は、動作要求の分類及び識別番号とモード識別情報とを取得する(ステップS104)。情報処理装置200は、判断テーブル205aを参照し、動作要求の識別番号及び分類とモード識別情報とから動作を決定する(ステップS105(1))。動作決定部204は、動作要求を実行できるか否かを判定する(ステップS105(2))。動作決定部204は、動作要求を実行できる場合(ステップS105(2)YES)、動作要求を実行し(ステップS106)、実行結果を端末装置100に送信する(ステップS107)。一方、動作決定部204は、動作要求を実行できない場合(ステップS105(2)No)、動作要求を破棄する等の所定の動作を実行し、実行結果を端末装置100に通知する(ステップS105(2)')。
図10は、端末装置100に送信された実行結果の表示例を示す図である。(a)は、印刷の動作要求が実行された場合に、実行結果として「印刷が実行されました」というポップアップがモニタ102に表示された場合を示す。また、(b)は、印刷の動作要求が実行されなかった場合に、「セキュリティモードでないため、印刷は実行されませんでした」というポップアップがモニタ102に表示された場合を示す。
[実施形態2]
実施形態2において、端末装置100の構成は同一であるので説明を省略する。
図11は、実施形態2に係る情報処理装置500の機能構成の例を示す図である。情報処理装置500は、通信部501、入力部502、受付部503、動作決定部504、モード設定部505、記憶部506、データ生成部507及び実行部508を有する。また、記憶部506は、判断テーブル506aを有する。
通信部501は、ネットワーク30を介して端末装置100から送信されたモード識別情報及び動作要求の分類及び識別番号を受信する。また、通信部501は、スキャンされた画像データや受信されたFAXデータを、端末装置100に送信する。
入力部502は、情報処理装置500に対する操作を受付ける。受付部503は、端末装置100から送信されたモード識別情報と動作要求の分類及び識別番号を受け付ける。
動作決定部504は、受け付けたモード識別情報によって端末装置100のモードを判定する。動作決定部504は、記憶部506に格納されている判断テーブル506aに基づいて、動作要求及び端末装置100のモードに応じた動作を決定する。
記憶部506は、判断テーブル506aを有する。データ生成部507は、実行された動作の実行結果のメッセージを生成する。実行部508は、動作決定部504によって決定された動作を実行する。
図12は、判断テーブル506aの例を示す図である。判断テーブル506aは、分類及びモード毎の動作を保持する。「分類」は、図3の動作要求テーブル120dに対応しており、「I」は情報処理装置500への入力を示し、「O」は出力を示し、「E」はそれ以外を示す。「モード」は、モード識別情報によって判定された端末装置100のモードを示す。「N」は通常モードを示し、「S」はセキュリティモードを示す。「Z」は、モード設定機能を有しない端末装置から送信された場合を示す。例えば、端末装置から送信されたデータにモード識別情報が付加されていない場合、「Z」と判定される。
「動作」は、情報処理装置500が実行する動作を示す。例えば、動作要求の分類が「I」で、モード識別情報が「N」であった場合、動作決定部504は、端末装置100のモードをセキュリティモードに変更させる命令を送信することを決定する。その後、情報処理装置500は、端末装置100に「セキュリティモードに変更しました」というメッセージを送信する。続いて、情報処理装置500は、端末装置100のモードが変更された後、動作要求を実行し、「実行終了」のメッセージを端末装置100に送信する。また、動作要求の分類が「I」で、モード識別情報が「S」であった場合、情報処理装置500は、動作要求を実行し、「実行終了」のメッセージを端末装置100に送信する。また、動作要求の分類が「I」で、モード識別情報が「Z」であった場合、情報処理装置500は、動作要求を破棄する。
また、動作要求の分類が「O」で、モード識別情報が「N」であった場合、動作決定部504は、端末装置100のモードをセキュリティモードに変更させる。その後、情報処理装置500は、端末装置100に「セキュリティモードに変更しました」というメッセージを送信する。続いて、情報処理装置500は、端末装置100のモードが変更された後、動作要求を実行し、「実行終了」のメッセージを端末装置100に送信する。また、動作要求の分類が「O」で、モード識別情報が「S」であった場合、情報処理装置500は、動作要求を実行し、「実行終了」のメッセージを端末装置100に送信する。また、動作要求の分類が「O」で、モード識別情報が「Z」であった場合、情報処理装置500は、動作要求を破棄する。
また、動作要求の分類が「E」で、モード識別情報が「N」又は「S」であった場合、情報処理装置500は、端末装置100と接続後、ユーザ認証を実行する。また、動作要求の分類が「E」で、モード識別情報が「Z」であった場合、情報処理装置500は、ユーザ認証を拒否し、「セキュリティモードに非対応のため、実行不可」のメッセージを端末装置100に送信する。
なお、動作要求の分類が「I」又は「O」で、モード識別情報が「N」であった場合、動作決定部504は、モード設定部505によって端末装置100のモードをセキュリティモードに変更させる例を説明したが、これに限定されない。例えば、動作要求の分類が「E」で、モード識別情報が「N」であった場合、情報処理装置500は、端末装置100のモードをセキュリティモードに変更させてもよい。すなわち、ユーザ認証時に端末装置100のモードを変更してもよい。
図13は、実施形態2の端末装置100及び情報処理装置500における処理シーケンスを示す図である。情報処理装置500は、自装置内のセキュリティアプリを起動させる(ステップS200)。
端末装置100は、情報処理装置500へ指示する処理要求を受け付ける(ステップS201)。続いて、端末装置100は、格納部120cからモード識別情報「N」(通常モード)を取得する(ステップS202)。端末装置100は、動作要求の分類及び識別番号とモード識別情報「N」とを通信部130を介して情報処理装置500へ送信する(ステップS203)。
情報処理装置500は、動作要求の分類及び識別番号とモード識別情報「N」とを受け付ける(ステップS204)。情報処理装置500は、判断テーブル506aを参照し、動作要求の分類及び識別番号とモード識別情報とから動作を決定する(ステップS205)。情報処理装置500は、モードを変更する指示、又はモードの変更を促すメッセージを端末装置100に送信する(ステップS206)。端末装置100は、モード変更を実行する(ステップS207)。端末装置100は、動作要求の分類及び識別番号とモード識別情報「S」とを通信部130を介して情報処理装置500へ送信する(ステップS208)。情報処理装置500は、受信した動作要求の分類及び識別番号とモード識別情報とから再度動作を決定し、動作要求の識別番号に対応する動作を実行する(ステップ209)。データ生成部206は、実行結果メッセージを生成し、実行結果メッセージを端末装置100に送信する(ステップS210)。
図14は、実施形態2の端末装置100及び情報処理装置500間で行われる処理のフローチャートを示す図である。情報処理装置500は、自装置内のセキュリティアプリを起動させる(ステップS200)。
端末装置100は、情報処理装置500へ指示する動作要求を受け付ける(ステップS201)。続いて、端末装置100は、格納部120cからモード識別情報を取得する(ステップS202(1))。端末装置100は、格納部120cにモード識別情報があるか否かを判定する(ステップS202(2))。端末装置100は、モード識別情報がある場合(ステップS202(2)Yes)、ステップS203に移行し、モード識別情報がない場合(ステップS202(2)No)、ステップS202'(1)に移行する。
ステップS202’(1)において、端末装置100は、情報処理装置500に動作要求のみを送信する。情報処理装置500は、モード識別情報がない場合の処理を実行し(ステップS202’(2))、処理を終了させる。例えば、情報処理装置500は、「セキュリティモードに非対応のため、実行不可」のメッセージを端末装置100に送信する。
ステップS203において、端末装置100は、動作要求の分類及び識別番号とモード識別情報とを通信部130を介して情報処理装置500へ送信する。情報処理装置500は、動作要求の分類及び識別番号とモード識別情報とを受け付ける(ステップS204)。情報処理装置500は、モード識別情報が「N」(通常モード)であるか否かを判定する(ステップS205)。情報処理装置500は、モード識別情報が「S」である場合(ステップS205No)、動作要求に係る動作を実行し(ステップS205')、処理を終了させる。
情報処理装置500は、モード識別情報が「N」である場合(ステップS205Yes)、端末装置100にモード変更する指示を送信する(ステップS206)。
端末装置100は、モード変更を実行できるか否かを判定する(ステップS207)。端末装置100は、モード変更を実行できない場合(ステップS207No)、モード変更ができないことを情報処理装置500に通知する(ステップS207'(1))。続いて、情報処理装置500は、モード変更前のモード識別情報に基づいて動作を決定する(ステップS207'(2))。続いて、情報処理装置500は、モード変更を促す「セキュリティモードに変更してください」等のメッセージを端末装置100に送信する(ステップS207'(3))。
ステップS207において、端末装置100は、モード変更を実行できる場合(ステップS207Yes)、モード変更が完了した旨の通知と、モード識別情報「S」と動作要求の分類及び識別番号とを情報処理装置500に送信する(ステップS208)。
情報処理装置500は、モード識別情報及び動作要求の分類及び識別番号より動作を再決定して実行する(ステップS209)。情報処理装置500は、端末装置100に実行結果を送信する(ステップS210)。例えば、情報処理装置500は、実行結果として「実行終了」を端末装置100に送信する。
図15は、端末装置100にモード変更に関する表示例を示す図である。(a)は、情報処理装置500によってモードが変更された場合に、モニタ102に「セキュリティモードに変更しました。」というポップアップが表示された場合を示す。また、(b)は、情報処理装置500によってモード変更を促すメッセージが送信された場合に、モニタ102に「セキュリティモードに変更してください。」というポップアップが表示された場合を示す。
[実施形態3]
実施形態3において、端末装置100の構成は同一であるので説明を省略する。
図16は、実施形態3に係る情報処理装置600の機能構成の例を示す図である。情報処理装置600は、通信部601、入力部602、受付部603、動作決定部604、設定部605、記憶部606、データ生成部607、実行部608及び表示部609を有する。また、設定部605は、設定表示部605aと、設定実行部605bとを有する。また、記憶部606は、判断テーブル606aと認証テーブル606bを有する。
通信部601は、端末装置100からネットワーク30を介して送信されたモード識別情報及び動作要求の分類及び識別番号を受信する。また、通信部601は、実施されたスキャンの画像データや受信したFAXのデータを、端末装置100に送信する。
入力部602は、情報処理装置600に対する操作を受付ける。受付部603は、端末装置100から送信されたモード識別情報及び動作要求の分類及び識別番号を受け付ける。
動作決定部604は、受け付けたモード識別情報によって端末装置100のモードを判定する。動作決定部604は、判断テーブル606aに基づいて、動作要求の分類及び識別番号と端末装置100のモードとに応じた動作を決定する。
設定部605は、情報処理装置600に対する設定を表示する設定表示部605aと、情報処理装置600に対する設定を実行する設定実行部605bとを有する。例えば、設定表示部605aは、表示部609に認証画面を表示させる。続いて、設定表示部605aは、管理者権限を有するユーザに対し、端末装置100のモードが通常モードの場合に入力された動作要求に関して実行可否を設定するための設定画面を表示部609に表示させる。設定実行部605bは、設定画面において入力された設定を判断テーブル606aに反映させる。
記憶部606は、判断テーブル606aとユーザ認証に使用する認証テーブル606bとを有する。
データ生成部607は、情報処理装置600の実行結果のメッセージを生成する。
実行部608は、動作決定部604によって決定された動作を実行する。例えば、実行部608は、ユーザ認証を実行する場合、ログイン時にユーザによって入力された社員番号及びパスワードを、認証テーブル606bと比較することでユーザ認証を行う。
表示部609は、管理者権限を有するユーザに対して、端末装置100のモードが通常モードの場合に入力された動作要求に関して実行可否を設定するための設定画面を表示する。
図17は、判断テーブル606aの例を示す図である。判断テーブル606aは、動作要求の識別番号、分類及びモード毎の動作を保持する。「分類」は、図3の動作要求テーブル120dに対応しており、「I」は情報処理装置600への入力を示し、「O」は出力を示し、「E」はそれ以外を示す。「識別番号」は、動作要求の識別番号を示し、図3の動作要求テーブル120dの識別番号に対応する。「モード」は、モード識別情報によって判定された端末装置100のモードを示す。「N」は通常モードを示し、「S」はセキュリティモードを示す。「Z」は、モード設定機能を有しない端末装置から送信された場合を示す。「動作」は、情報処理装置600が実行する動作を示す。
例えば、動作要求の識別番号が「01」で、モード識別情報が「N」であった場合、情報処理装置600は、動作要求を実行し、「実行終了」のメッセージを端末装置100に送信する。また、動作要求の識別番号が「02」で、モード識別情報が「N」であった場合、情報処理装置600は、動作要求を破棄し、「セキュリティモードでないため、実行不可」のメッセージを端末装置100に送信する。また、動作要求の識別番号が「03」で、モード識別情報が「N」であった場合、情報処理装置600は、動作要求を破棄し、「セキュリティモードでないため、実行不可」のメッセージを端末装置100に送信する。また、動作要求の識別番号の分類が「I」で、モード識別情報が「S」であった場合、情報処理装置600は、動作要求を実行し、「実行終了」のメッセージを端末装置100に送信する。また、動作要求の識別番号の分類が「I」で、モード識別情報が「Z」であった場合、情報処理装置600は、動作要求を破棄する。
また、動作要求の識別番号が「04」で、モード識別情報が「N」であった場合、情報処理装置600は、動作要求を破棄し、「セキュリティモードでないため、実行不可」のメッセージを端末装置100に送信する。また、動作要求の識別番号が「05」で、モード識別情報が「N」であった場合、情報処理装置600は、動作要求を実行し、「実行終了」のメッセージを端末装置100に送信する。また、動作要求の識別番号が「06」で、モード識別情報が「N」であった場合、情報処理装置600は、動作要求を破棄し、「セキュリティモードでないため、実行不可」のメッセージを端末装置100に送信する。
また、動作要求の識別番号が「07」で、モード識別情報が「N」であった場合、情報処理装置600は、ユーザ認証を実行し、「セキュリティモードに変更してください」のメッセージを端末装置100に送信する。また、動作要求の識別番号が「08」で、モード識別情報が「N」であった場合、情報処理装置600は、端末と接続する。また、動作要求の識別番号の分類が「E」で、モード識別情報が「S」であった場合、情報処理装置600は、端末と接続し、認証テーブル606bに基づいてユーザ認証を実行する。また、動作要求の識別番号の分類が「E」で、モード識別情報が「Z」であった場合、情報処理装置600は、ユーザ認証を拒否し、「セキュリティモードに非対応のため、実行不可」のメッセージを端末装置100に送信する。
すなわち、実施形態1と異なり、情報処理装置600は、端末装置100が通常モードの状態で動作要求の識別番号を受信した場合においても、一部の動作要求の実行を許容する。また、各々の動作要求の実行の可否については、管理者権限を有するユーザにより動作要求毎に変更することができる。
「実行可否」は、ユーザから要求された動作を情報処理装置600が実行するか否かを示す。
図18は、認証テーブル606bの一例を示す図である。認証テーブルは、ユーザ認証に使用するテーブルである。「社員番号」は、企業内システム1に属するユーザを識別するための番号である。「パスワード」は、ユーザ登録時にユーザが設定したパスワードである。「管理者権限」は、情報処理装置600の設定を行う管理者権限の有無を示す。
情報処理装置600は、ユーザがログインする際にログイン用のフォーマットを端末装置100に表示する。ユーザによってログイン用フォーマットに社員番号とパスワードが入力されると、情報処理装置600は、認証テーブル606bに一致する社員番号とパスワードがあるか否かを判定する。認証テーブル606bに一致する社員番号とパスワードがある場合、情報処理装置600は、ユーザをログインさせる。
また、情報処理装置600は、社員番号「100001」のユーザ認証をした場合、ログインしたユーザに管理者権限を付与する。
なお、図18の例では、ユーザ認証時にユーザIDとして社員番号を使用したが、これに限定されない。ユーザIDとしてはユーザを識別できるコードであればよく、例えば、メールアドレス等であってもよい。
図19は、表示部609に表示される操作パネルの第1の例を示す図である。表示部609は、操作パネル上でログイン認証を行い、管理者権限を有するユーザがログインした場合に図19に示される操作パネルを表示する。
表示部609に表示された操作パネルは、端末装置100が通常モードの状態で動作要求の識別番号が送信された場合の動作要求の受付可否を設定するためのパネルである。操作パネルの左から1列目は、動作要求の分類を示し、「1)端末から情報出力」は、図3の分類「I」に対応し、「2)端末への情報送信」は、図3の分類「O」に対応し、「3)その他」は、図3の分類「E」に対応する。また、操作パネルの左から2列目は、動作要求の種類を示し、各動作要求に付されている番号は、図3の動作要求の識別番号に対応する。
また、操作パネルの左から3列目は、各々の動作要求の受付可否の設定を示し、「許可」又は「不可」のいずれかを選択できるようになっている。「許可」が選択された場合、情報処理装置600は、端末装置100が通常モードの状態において動作要求の実行を許容し、「不可」が選択された場合、情報処理装置600は、端末装置100が通常モードの状態において動作要求の実行を拒否する。設定実行ボタン609cが押下された場合、情報処理装置600は、操作パネルにおいて選択された設定を反映する。また、ホームボタン609dが押下された場合、情報処理装置600は、ホーム画面に移行する。
例えば、チェックボックス609aの許可が選択された場合、情報処理装置600は、端末装置100が通常モードで動作要求の識別番号「01」を送信した際に、端末装置100から送信されたデータを印刷して出力する。一方、チェックボックス609bの不可が選択された場合、情報処理装置600は、端末装置100が通常モードで動作要求の識別番号「01」を送信した際に、端末装置100から送信されたデータの印刷を拒否し、「セキュリティモードでないため、実行不可」のメッセージを端末装置100に送信する。
図20は、表示部609に表示される操作パネルの第2の例を示す図である。図20においては、動作要求の識別番号「07」に関してチェックボックス609fの不可が選択されている点で図19と異なる。チェックボックス609fの不可が選択された場合、情報処理装置600は、端末装置100のユーザ認証を拒否するとともに、01〜06までの動作要求を拒否する。さらに、情報処理装置600は、操作パネルの01〜06までのチェックボックスを全て不可に固定し、許可を選択できないようにしてもよい。
なお、動作要求の識別番号「08」に関してチェックボックス609hの不可が選択された場合においても、情報処理装置600は、01〜06までの動作要求を拒否するようにしてもよい。
図21は、動作要求の受付可否を設定する場合の処理シーケンスを示す図である。情報処理装置600は、自装置内のセキュリティアプリを起動させる(ステップS300)。続いて、情報処理装置600は、自装置を設定する設定画面を操作パネルに表示する(ステップS301)。
続いて、設定が完了した場合、情報処理装置600は、個別設定を実行するか否か判定する(ステップS302)。情報処理装置600は、個別設定を実行しないと判定した場合(ステップS302No)、判断テーブル606aの「実行可否」の列を全て不可に設定し、「動作」の列で動作要求を全て拒否するよう設定した状態でセキュリティアプリを常駐させる。一方、情報処理装置600は、個別設定を実行すると判定した場合(ステップS302Yes)、判断テーブル606aの「実行可否」及び「動作」の列を、設定画面における選択結果に沿って書き換える(ステップS303)。情報処理装置600は、設定後の判断テーブル606aでセキュリティアプリを常駐させる。
(情報処理装置に係るMFP/LPのハードウェア構成)
図22は、実施形態1乃至3の情報処理装置に係るMFP/LP700のハードウェア構成例を示す図である。図22に示すように、MFP/LP700は、コピー機能、スキャナ機能、ファックス機能、プリンタ機能などの各種の機能を実現可能な本体10と、ユーザの操作を受け付ける操作部20とを備える。なお、ユーザの操作を受け付けるとは、ユーザの操作に応じて入力される情報(画面の座標値を示す信号等を含む)を受け付けることを含む概念である。本体10と操作部20は、専用の通信路5を介して相互に通信可能に接続されている。通信路5は、例えばUSB(Universal Serial Bus)規格のものを用いることもできるが、有線か無線かを問わず任意の規格のものであってよい。
なお、本体10は、操作部20で受け付けた操作に応じた動作を行うことができる。また、本体10は、クライアントPC(パーソナルコンピュータ)等の外部装置とも通信可能であり、外部装置から受信した指示に応じた動作を行うこともできる。
まず、本体10のハードウェア構成について説明する。図22に示すように、本体10は、CPU11と、ROM(Read Only Memory)12と、RAM(Random Access Memory)13と、HDD(Hard Disc Drive)14と、通信I/F15と、接続I/F16と、エンジン部17とを備え、これらがシステムバス18を介して相互に接続されている。
CPU11は、本体10の動作を統括的に制御する。CPU11は、RAM13をワークエリア(作業領域)としてROM12またはHDD14等に格納されたプログラムを実行することで、本体10全体の動作を制御し、上述したコピー機能、スキャナ機能、ファックス機能、プリンタ機能などの各種機能を実現する。なお、CPU11は、図6に係る情報処理装置200、図11に係る情報処理装置500及び図16に係る情報処理装置600の各機能部の処理を行う。
通信I/F15は、ネットワーク30と接続するためのインタフェースである。接続I/F16は、通信路5を介して操作部20と通信するためのインタフェースである。 エンジン部17は、コピー機能、スキャナ機能、ファックス機能及びプリンタ機能を実現させるための、汎用的な情報処理及び通信以外の処理を行うハードウェアである。例えば、原稿の画像をスキャンして読み取るスキャナ(画像読取部)、用紙等のシート材への印刷を行うプロッタ(画像形成部)、ファックス通信を行うファックス部などを備えている。更に、印刷済みシート材を仕分けるフィニッシャ、及び原稿を自動給送するADF(Auto Document Feeder:自動原稿給送装置)のような特定のオプションを備えることもできる。
次に、操作部20のハードウェア構成について説明する。図22に示すように、操作部20は、CPU21と、ROM22と、RAM23と、フラッシュメモリ24と、通信I/F25と、接続I/F26と、操作パネル27と、外部接続I/F28とを備え、これらがシステムバス29を介して相互に接続されている。なお、操作パネル27は、例えば、図16の表示部609の一例である。
CPU21は、操作部20の動作を統括的に制御する。CPU21は、RAM23をワークエリア(作業領域)としてROM22またはフラッシュメモリ24等に格納されたプログラムを実行することで、操作部20全体の動作を制御し、ユーザから受け付けた入力に応じた情報(画像)の表示などの後述する各種機能を実現する。
通信I/F25は、ネットワーク30と接続するためのインタフェースである。接続I/F26は、通信路5を介して本体10と通信するためのインタフェースである。
操作パネル27は、ユーザの操作に応じた設定情報などの各種の入力を受け付けるとともに、各種の情報(例えば受け付けた操作に応じた情報、MFP/LP700の動作状況を示す情報、設定状態などを示す情報など)を表示する。この例では、操作パネル27は、タッチパネル機能を搭載した液晶表示装置(LCD)で構成されるが、これに限られるものではない。例えばタッチパネル機能が搭載された有機EL表示装置で構成されてもよい。さらに、これに加えて又はこれに代えて、ハードウェアキー等の操作部又はランプ等の表示部を設けることもできる。
外部接続I/F28は、ICカードリーダーと接続するためのインタフェースである。
(MFP/LPのソフトウェア構成)
図23は、MFP/LP700のソフトウェア構成例を示すブロック図である。図23に示すように、本体10は、アプリ層31と、サービス層32と、OS(Operating System)層33とを有する。アプリ層31、サービス層32及びOS層33の実体は、ROM12又はHDD14等に格納されている各種ソフトウェアである。CPU11が、これらのソフトウェアを実行することにより、各種の機能が提供される。
アプリ層31のソフトウェアは、ハードウェア資源を動作させて所定の機能を提供するためのアプリケーションソフトウェア(以下の説明では、単に「アプリ」と称する場合がある)である。例えばアプリとしては、コピー機能を提供するためのコピーアプリ、スキャナ機能を提供するためのスキャナアプリ、ファックス機能を提供するためのファックスアプリ、プリンタ機能を提供するためのプリンタアプリなどが挙げられる。
サービス層32のソフトウェアは、アプリ層31とOS層33との間に介在し、アプリに対し、本体10が備えるハードウェア資源を利用するためのインタフェースを提供するためのソフトウェアである。より具体的には、ハードウェア資源に対する動作要求の受付、動作要求の調停を行う機能を提供するためのソフトウェアである。サービス層32が受け付ける動作要求としては、スキャナによる読み取りもしくはプロッタによる印刷等の要求が考えられる。
なお、サービス層32によるインタフェースの機能は、本体10のアプリ層31だけではなく、操作部20のアプリ層41に対しても提供される。すなわち、操作部20のアプリ層41(アプリ)も、サービス層32のインタフェース機能を介して、本体10のハードウェア資源(例えばエンジン部17)を利用した機能を実現することができる。
OS層43のソフトウェアは、本体10が備えるハードウェアを制御する基本機能を提供するための基本ソフトウェアである。サービス層42のソフトウェアは、各種アプリからのハードウェア資源の利用要求を、OS層43が解釈可能なコマンドに変換してOS層43に渡す。そして、OS層43のソフトウェアによりコマンドが実行されることで、ハードウェア資源は、アプリの要求に従った動作を行う。
同様に、操作部20は、アプリ層41と、サービス層42と、OS層43とを有する。操作部20が備えるアプリ層41、サービス層42及びOS層43も、階層構造については本体10側と同様である。ただし、アプリ層41のアプリにより提供される機能、及びサービス層42が受け付け可能な動作要求の種類は、本体10側とは異なる。アプリ層41のアプリは、操作部20が備えるハードウェア資源を動作させて所定の機能を提供するためのソフトウェアであってもよいが、主として本体10が備える機能(コピー機能、スキャナ機能、ファックス機能、プリンタ機能)に関する操作及び表示を行うためのUI(ユーザインタフェース)の機能を提供するためのソフトウェアである。
無線LANAP(Local Area Network Access Point)50は、ユーザ端末からコピー、スキャン、ファックス及びプリンタ等の処理要求を受信するアクセスポイントである。
なお、本実施形態では、機能の独立性を保つために、本体10側のOS層33のソフトウェアと操作部20側のOS層43のソフトウェアが互いに異なる。つまり、本体10と操作部20は、別々のオペレーティングシステムで互いに独立して動作する。例えば 、本体10側のOS層33のソフトウェアとしてLinux(登録商標)を用い、操作部20側のOS層43のソフトウェアとしてAndroid(登録商標)を用いることも可能である。
以上のように、本実施形態のMFP/LP700において、本体10と操作部20は別々のオペレーティングシステムで動作するため、本体10と操作部20との間の通信は、共通の装置内のプロセス間通信ではなく、異なる装置間の通信として行われる。操作部20が受け付けた情報(ユーザからの指示内容)を本体10へ伝達する動作(コマンド通信)、及び本体10が操作部20へイベントを通知する動作などがこれに該当する。ここでは、操作部20が本体10へコマンド通信を行うことにより、本体10の機能を使用することができる。また、本体10から操作部20に通知するイベントには、本体10における動作の実行状況、本体10側で設定された内容などが挙げられる。
また、本実施形態では、操作部20に対する電力供給は、本体10から通信路5を経由して行われているので、操作部20の電源制御を、本体10の電源制御とは別に(独立して)行うことができる。
次に、前述した処理を行うためのプログラムやデータを記憶した記憶媒体の実施の形態を説明する。記憶媒体としては、具体的には、CD−ROM、光磁気ディスク、DVDROM、FD、フラッシュメモリ、メモリカードや、メモリスティック、及びその他各種ROMやRAM等が挙げられる。これら記憶媒体に記憶したプログラムをコンピュータに実行させることで、本実施形態における処理を実現させることができる。また、前述した通信制御方法の処理やシリアル通信装置の機能を実現するためのプログラムを、記憶媒体に記憶したりネットワークを介して配信したりして流通させることにより、当該機能の実現を容易にすることができる。
図24は、端末装置100のハードウェア構成例を示す図である。端末装置100は、入力装置61、表示装置62、外部I/F63、近距離無線通信装置64、通信I/F65、CPU66、ROM67、RAM68、SSD(Solid State Drive)69などを備え、それぞれがバス70で相互接続されている。その他、撮像装置、位置センサ・角度センサ・加速度センサ等の各種センサなどを有していてもよい。
入力装置61は、ユーザが操作を入力するもので、タッチ入力装置・ボタン入力装置・音声入力装置の何れか、または複数を端末装置100が有している。タッチ入力装置は端末装置の一部をユーザが触ったことを検知し入力信号に変換する。ボタン入力装置は端末装置についているボタンを押下することを検知し入力信号に変換する。音声入力装置は端末装置についているマイクでユーザの音声入力を検知し、入力内容を認識する。入力する音声と実行する機能とは例えばテーブルで記憶部に記憶されている。その他、キーボードやマウスがあってもよい。
表示装置62は、例えばタッチスクリーンであり電子データ(電子文書・画像・ユーザへのメッセージなど)をユーザが見えるように表示する。
外部I/F63は、記録媒体(SDカード)71など外部装置とのインタフェースである。端末装置は外部I/Fを介して、記録媒体の読み取や書き込みを行うことができる。記録媒体71は、例えばSDカード、USBメモリ、フレキシブルディスクなどの記録媒体である。
近距離無線通信装置64は、例えば、NFC(Near Field Communication)チップなどである。これにより、端末装置は、近距離無線通信装置を介してデータ通信を行うことができる。
通信I/F65は、端末装置100を携帯電話網やインターネット等に接続するためのインタフェースである。これにより、端末装置100は通信I/F65を介してデータ通信を行うことができる。
CPU66は、ROM67やSSD69などの記憶装置からプログラムやデータをRAM68上に読み出し処理実行し、端末装置100の全体制御及び機能を実現する。CPU66は、1つで通常エリアとセキュリティエリアの処理を行っても、複数のCPU66がそれぞれ通常エリアとセキュリティエリアの処理を担当してもよい。
ROM67は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリである。ROM67には、端末装置100の起動時に実行されるBIOS、OS設定、及びネットワーク設定などが格納されている。RAM68はプログラムやデータを一時保持する揮発性の半導体メモリである。RAM、ROM等のメモリは日常的に使用するプログラム(通常OS・通常アプリケーション)や、処理したデータの格納・処理をする通常エリアと、セキュリティを強化したプログラム(サブOS・セキュリティアプリケーション)、暗号化手段等を格納・処理するセキュリティエリアとを分割して有している。なお、複数のRAM、複数のROMによって、通常エリアとセキュリティエリアの分割を実現してもよい。
SSD69は、プログラムやデータを格納している不揮発性の記憶装置である。格納されるプログラムやデータには、例えば端末装置全体を制御するOSや、OS上において各種機能を提供するアプリケーションソフトなどがある。SSDは、格納しているプログラムやデータを所定のファイルシステムやデータベースで管理している。SSDは代わりにHDDでもよい。SSD69もメモリ同様、独立し相互通信が不可能な、通常エリアとセキュリティエリアを有する。セキュリティエリアには、セキュリティが強化されたプログラム(文書閲覧出力を制限可能な文書編集アプリ等)や、暗号化されたデータ等が格納される。複数の記憶装置で通常エリアとセキュリティエリアを実現してもよい。
以上、情報処理システムを第1乃至実施形態3により説明したが、本発明は上記実施形態に限定されるものではなく、本発明の範囲内で種々の変形及び改良が可能である。
なお、端末装置から情報処理装置に動作を要求をした後、情報処理装置で動作を実行するまでの間に、セキュリティアプリ起動確認のやりとりを実施してもよい。具体的には、端末装置100から情報処理装置200にセキュリティアプリの起動確認をする命令を送信した場合に、情報処理装置200側のセキュリティアプリが、起動状態である旨の信号を端末装置100に送信する。端末装置100は、情報処理装置200から信号を受信し、端末装置100のセキュリティアプリが、情報処理装置200での動作をGOする要求を改めて実施する。なお、起動状態の信号がなければ端末装置100のセキュリティアプリはGOせず、要求を取り下げる。ユーザには情報処理装置200が対応していない旨通知する。
図25は、情報処理装置200がセキュリティ機能に対応していない旨を通知する画面の例である。情報処理装置200からセキュリティアプリの起動状態である旨の信号を所定時間経過しても受信しなかった場合、例えば、端末装置100は、モニタ102に図25に示される画面を表示する。
なお、実施形態において、情報処理装置200は、特定の情報処理装置の一例である。モード変更部113a及び113bは、切替部の一例である。モード識別情報生成部103は、生成部の一例である。通信部130は、送信部の一例である。実行部207は、実行部の一例である。受付部203は、受信部の一例である。
100 端末装置
200 情報処理装置
201 通信部
202 入力部
203 受付部
204 動作決定部
205 記憶部
205a 判断テーブル
206 データ生成部
207 実行部
特開2014−116008号公報

Claims (10)

  1. 端末装置と、該端末装置から要求された動作を実行する情報処理装置とを有する情報処理システムであって、
    前記端末装置は、
    前記情報処理装置に対して動作を要求する場合に使用する第1のモードと、
    特定の前記情報処理装置に対して動作を要求する場合に使用する第2のモードと、を切り替える切替部と、
    使用しているモードを識別するモード識別情報を生成する生成部と、
    前記動作の要求と前記モード識別情報とを前記情報処理装置に送信する送信部と
    を有し、
    前記特定の情報処理装置は、
    該特定の情報処理装置に接続されている前記端末装置から受信した前記モード識別情報が第1のモードを示す場合、受信した前記動作の一部の実行を制限し、前記端末装置から受信した前記モード識別情報が第2のモードを示す場合、前記制限されていた動作を含む前記動作を実行する実行部
    を有し、
    前記特定の情報処理装置は、
    前記端末装置から受信した前記モード識別情報が第1のモードを示す場合、前記第2のモードに変更する命令を前記端末装置に送信する、情報処理システム。
  2. 前記端末装置の前記送信部は、さらに、利用者の認証を実行する認証要求を送信し、
    前記特定の情報処理装置の前記実行部は、前記認証の結果と前記モード識別情報とに応じて、前記要求された動作を実行するか否かを判断する請求項1に記載の情報処理システム。
  3. 前記特定の情報処理装置の前記実行部は、前記端末装置から受信した前記モード識別情報が第1のモードを示す場合、利用者の認証を拒否する請求項2に記載の情報処理システム。
  4. 前記情報処理装置は、MFPであり、操作パネルで前記端末装置から受け付ける画像形成ジョブ毎に前記動作の要求の受付可否を設定する設定画面を表示する、請求項1乃至3のいずれか一項に記載の情報処理システム。
  5. 前記情報処理装置は、
    前記操作パネルで前記設定画面を表示するとともに、設定完了後に常駐して前記端末装置からの要求を受けるセキュリティアプリを実行する、請求項4に記載の情報処理システム。
  6. 前記端末装置は、前記情報処理装置に前記動作の要求を送信した後、前記情報処理装置に前記セキュリティアプリの起動確認を行う、請求項5に記載の情報処理システム。
  7. 端末装置から要求された動作を実行する情報処理装置であって、
    前記情報処理装置を含む装置に対して動作を要求する場合に使用する第1のモードと、前記情報処理装置に対して要求された動作を実行させる場合に使用する第2のモードとを識別するモード識別情報と、前記動作の要求とを前記端末装置から受信する受信部と、
    受信した前記モード識別情報が第1のモードを示す場合、受信した前記動作の一部の実行を制限し、前記端末装置から受信した前記モード識別情報が第2のモードを示す場合、前記制限されていた動作を含む前記動作を実行する実行部と、
    を有し、
    前記端末装置から受信した前記モード識別情報が第1のモードを示す場合、前記第2のモードに変更する命令を前記端末装置に送信する、情報処理装置。
  8. 前記実行部は、前記受信部が前記モード識別情報を受信しない場合、前記要求された動作を実行しない請求項に記載の情報処理装置。
  9. 端末装置から要求された動作を情報処理装置実行する情報処理方法であって、
    前記情報処理装置が、
    前記情報処理装置を含む装置に対して動作を要求する場合に使用する第1のモードと、前記情報処理装置に対して要求された動作を実行させる場合に使用する第2のモードとを識別するモード識別情報と、前記動作の要求とを前記端末装置から受信するステップと、
    受信した前記モード識別情報が第1のモードを示す場合、受信した前記動作の一部の実行を制限し、前記端末装置から受信した前記モード識別情報が第2のモードを示す場合、前記制限されていた動作を含む前記動作を実行するステップと
    前記端末装置から受信した前記モード識別情報が第1のモードを示す場合、前記第2のモードに変更する命令を前記端末装置に送信するステップと、
    実行する、情報処理方法。
  10. 請求項に記載の情報処理方法を情報処理装置に実行させるプログラム。
JP2015151224A 2015-07-30 2015-07-30 情報処理システム、情報処理装置、情報処理方法及びプログラム Expired - Fee Related JP6493071B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015151224A JP6493071B2 (ja) 2015-07-30 2015-07-30 情報処理システム、情報処理装置、情報処理方法及びプログラム
US15/195,980 US20170034145A1 (en) 2015-07-30 2016-06-28 Information processing system, information processing apparatus, and method for processing information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015151224A JP6493071B2 (ja) 2015-07-30 2015-07-30 情報処理システム、情報処理装置、情報処理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2017033193A JP2017033193A (ja) 2017-02-09
JP6493071B2 true JP6493071B2 (ja) 2019-04-03

Family

ID=57883160

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015151224A Expired - Fee Related JP6493071B2 (ja) 2015-07-30 2015-07-30 情報処理システム、情報処理装置、情報処理方法及びプログラム

Country Status (2)

Country Link
US (1) US20170034145A1 (ja)
JP (1) JP6493071B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6776835B2 (ja) * 2016-11-16 2020-10-28 コニカミノルタ株式会社 複合装置、表示切換方法および表示切換プログラム
CN113591709B (zh) * 2021-07-30 2022-09-23 北京百度网讯科技有限公司 动作识别方法、装置、设备、介质和产品

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7418504B2 (en) * 1998-10-30 2008-08-26 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US7254606B2 (en) * 2001-01-30 2007-08-07 Canon Kabushiki Kaisha Data management method using network
JP4439187B2 (ja) * 2003-02-10 2010-03-24 シャープ株式会社 データ処理装置
JP3840244B2 (ja) * 2003-11-12 2006-11-01 キヤノン株式会社 印刷装置、ジョブ処理方法、記憶媒体、プログラム
JP2006251932A (ja) * 2005-03-08 2006-09-21 Canon Inc セキュリティ管理方法、装置およびセキュリティ管理用プログラム
US7849311B2 (en) * 2005-03-15 2010-12-07 Silicon Graphics International Computer system with dual operating modes
JP4451814B2 (ja) * 2005-06-07 2010-04-14 大日本印刷株式会社 印刷システム及びプログラム
JP4530035B2 (ja) * 2007-12-13 2010-08-25 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、画像形成装置端末装置、画像形成システム、および、プログラム
US20090328159A1 (en) * 2008-06-30 2009-12-31 Konica Minolta Systems Laboratory, Inc. Systems and Methods for Secure Printing
JP5743386B2 (ja) * 2009-05-26 2015-07-01 Necカシオモバイルコミュニケーションズ株式会社 通信端末装置、及びプログラム
JP5446544B2 (ja) * 2009-07-27 2014-03-19 株式会社リコー 画像形成装置、画像処理装置、画像配信システム、及び認証処理方法
JP2011066714A (ja) * 2009-09-17 2011-03-31 Konica Minolta Business Technologies Inc 画像形成システム
US20110161452A1 (en) * 2009-12-24 2011-06-30 Rajesh Poornachandran Collaborative malware detection and prevention on mobile devices
US8909930B2 (en) * 2011-10-31 2014-12-09 L-3 Communications Corporation External reference monitor
JP2013107361A (ja) * 2011-11-24 2013-06-06 Canon Inc 印刷装置、その制御方法、および制御プログラム
JP5974729B2 (ja) * 2012-08-20 2016-08-23 コニカミノルタ株式会社 携帯情報装置、画像処理装置、情報保護方法および情報保護プログラム
JP6128863B2 (ja) * 2013-01-30 2017-05-17 キヤノン株式会社 画像形成装置及びその制御方法、並びにプログラム
JP6120670B2 (ja) * 2013-05-16 2017-04-26 キヤノン株式会社 印刷装置、及び、印刷装置の制御方法、およびプログラム
JP5751302B2 (ja) * 2013-10-02 2015-07-22 ブラザー工業株式会社 情報処理装置、方法、プログラム、記憶媒体
US9268970B2 (en) * 2014-03-20 2016-02-23 Analog Devices, Inc. System and method for security-aware master
JP6747200B2 (ja) * 2016-09-09 2020-08-26 コニカミノルタ株式会社 画像処理システムおよび画像処理プログラム

Also Published As

Publication number Publication date
JP2017033193A (ja) 2017-02-09
US20170034145A1 (en) 2017-02-02

Similar Documents

Publication Publication Date Title
US8390838B2 (en) Image forming device, image forming method, and image forming program which requires user authentication to start a printout process
US10701242B2 (en) Image forming apparatus having authentication function(s), and control method of image forming apparatus
US10754933B2 (en) Processing apparatus, method for controlling processing apparatus, and non-transitory computer-readable storage medium
US9411945B2 (en) Image processing apparatus that performs user authentication, authentication method therefor, and storage medium
US20130308167A1 (en) Image processing apparatus, control method thereof, and storage medium
US10063745B2 (en) Information processing system, information processing apparatus, and information processing method
JP6410504B2 (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
JP6493071B2 (ja) 情報処理システム、情報処理装置、情報処理方法及びプログラム
US11095779B2 (en) Data processing system, control method for data processing system, and storage medium for displaying an object based on cloud service permission setting
JP2017121023A (ja) 画像形成装置、情報処理方法、画像形成システム、および、プログラム
JP5630101B2 (ja) 情報処理システム、画像形成装置、認証サーバ、その処理方法およびプログラム
JP6187000B2 (ja) 情報処理システム、その制御方法、及びプログラム、並びに画像処理装置、その制御方法、及びプログラム
US9826123B2 (en) Information processing system, information processing method, and recording medium for facilitating association among information items that are related to the same data
US10656887B2 (en) Image processing apparatus and method for controlling image processing apparatus
JP2018028874A (ja) システム、電子機器、認証処理方法およびプログラム
JP2012105000A (ja) 複合機制御システム、制御プログラム、記録媒体
JP2019179444A (ja) 連携支援システム、連携支援方法、および連携支援プログラム
JP2018139077A (ja) ネットワークシステムおよび通信方法
US11985117B2 (en) System and method for single sign on across multiple applications with license enablement
US11262958B2 (en) Authentication of user at a device using a mobile application
JP7528811B2 (ja) 画像形成装置、画像形成システム及びプログラム
US20210377250A1 (en) Authentication system, device, and authentication method
JP7059716B2 (ja) 認証システム
JP2016091196A (ja) 画像形成装置、画像形成方法、プログラム、および翻訳システム
JP2019165321A (ja) 情報処理システム、及び、情報処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180612

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181127

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190218

R151 Written notification of patent or utility model registration

Ref document number: 6493071

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees