JP6939367B2 - 情報処理システム、情報処理装置、情報処理方法及び情報処理プログラム - Google Patents

情報処理システム、情報処理装置、情報処理方法及び情報処理プログラム Download PDF

Info

Publication number
JP6939367B2
JP6939367B2 JP2017194173A JP2017194173A JP6939367B2 JP 6939367 B2 JP6939367 B2 JP 6939367B2 JP 2017194173 A JP2017194173 A JP 2017194173A JP 2017194173 A JP2017194173 A JP 2017194173A JP 6939367 B2 JP6939367 B2 JP 6939367B2
Authority
JP
Japan
Prior art keywords
communication
electronic device
communication mode
information processing
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017194173A
Other languages
English (en)
Other versions
JP2019068349A (ja
Inventor
中川 克彦
克彦 中川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2017194173A priority Critical patent/JP6939367B2/ja
Publication of JP2019068349A publication Critical patent/JP2019068349A/ja
Application granted granted Critical
Publication of JP6939367B2 publication Critical patent/JP6939367B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報処理システム、情報処理装置、情報処理方法及び情報処理プログラムに関する。
近年、複合機(MFP:Multifunction Peripheral)などの画像形成装置をはじめとする様々な機器が、サーバ装置又はパーソナルコンピュータ装置(PC)と通信する時に、セキュリティを担保するためにSSL(Secure Sockets Layer)通信などの暗号化通信を行いたいとの市場の要請がある。
例えば、SSL通信の強度は、サーバ装置と機器との間の設定によって決まるものであり、技術進歩により新しい通信プロトコル及び暗号化処理が提供される反面、古い通信プロトコル及び暗号化処理の脆弱性が発見される。また、機器及びサーバ装置の設定が適切でない場合、弱い暗号化処理を用いた通信が行われるが、ユーザは、このような弱い暗号化処理を用いた通信が行われたことを知る方法がない。
従来の技術として、例えば、特許文献1(特開2009−094676号公報)に、ユーザが暗号化及び通信等に対する知識を有さないがために、誤って脆弱な暗号化アルゴリズムを選択し、情報の漏洩等が生ずる不都合を防止した画像形成装置が開示されている。
この画像形成装置は、管理者が、選択可能とする暗号化アルゴリズムを予め設定し、ユーザには、設定した暗号化アルゴリズム以外の暗号化アルゴリズムは選択させない。ユーザにより選択される暗号化アルゴリズムは、安全な通信が可能な暗号化アルゴリズムとなるため、情報の漏洩等の不都合を防止できる。
しかし、特許文献1に開示されている画像形成装置は、予め設定されている暗号化アルゴリズムを選択することで、安全な通信が可能となることはよいのであるが、予め設定されている暗号化アルゴリズム以外は選択することが困難であり、通信の自由度が制限される問題がある。
また、特許文献1に開示されている画像形成装置は、多数の機器間で通信を行う場合に、安全な通信が可能な機器間の通信しかできなくなるおそれがある。
本発明は、上述の課題に鑑みてなされたものであり、通信の安全性を確保しつつ、ユーザが希望する通信にも柔軟に対応可能とした情報処理システム、情報処理装置、情報処理方法及び情報処理プログラムの提供を目的とする。
上述した課題を解決し、目的を達成するために、本発明は、それぞれ通信機能を備えた、少なくとも第1の電子機器及び第2の電子機器の間で通信を行う情報処理システムであって、第1の電子機器から通知される、当該第1の電子機器が対応可能な通信形態を示す通信形態情報、及び、第1の電子機器と通信を行う第2の電子機器が対応可能な通信形態を示す通信形態情報に基づいて、両者で用いる通信形態を決定する決定部と、決定された通信形態が特定の基準を満たすか否かを判別する判別部と、判別部により、通信形態が特定の基準を満たさないと判別された場合に、通信形態が特定の基準を満たさない旨の通知を行う通知部と、判別部により、通信形態が特定の基準を満たさないと判別された場合に、特定の基準を満たす通信形態となる第1の電子機器及び第2の電子機器を報知する報知部と、判別部により、通信形態が特定の基準を満たすと判別された場合、及び、通知に関わらず、通信の継続が指定された場合は、決定部で決定された通信形態で各電子機器間の通信を制御し、通知に基づいて、通信の中止が指定された場合、各電子機器間の通信を中止制御する通信制御部とを有する。
本発明によれば、通信の安全性を確保しつつ、ユーザが希望する通信にも柔軟に対応可能とすることができるという効果を奏する。
図1は、第1の実施の形態の情報処理システムのシステム構成図である。 図2は、第1の実施の形態の情報処理システムに設けられているMFPのハードウェア構成を示すブロック図である。 図3は、第1の実施の形態の情報処理システムに設けられているサーバ装置のハードウェア構成を示すブロック図である。 図4は、各MFPのソフトウェア構成を示す図である。 図5は、MFPのソフトウェア構成を示す機能ブロック図である。 図6は、サーバ装置のソフトウェア構成を示す機能ブロック図である。 図7は、第1のMFP及び第2のMFPに対応する安全性検討リストの一例を示す図である。 図8は、第1のサーバ装置及び第2のサーバ装置に対応する安全性検討リストの一例を示す図である。 図9は、第1及び第2のMFPと、第1及び第2のサーバ装置との間で行われる通信を説明するための模式図である。 図10は、通信を行う各機器が、それぞれ最新の通信プロトコル及び暗号方式に対応している場合の通信の流れを示すシーケンス図である。 図11は、通信の安全性が懸念されるために、データの送信を中止する動作を説明するためのシーケンス図である。 図12は、通信の安全性が懸念される場合に表示されるメッセージの一例を示す図である。 図13は、通信の安全性が懸念されるが、データの送信を続行する動作を説明するためのシーケンス図である。 図14は、第2の実施の形態の情報処理システムにおける、安全な通信が可能なMFP及びサーバ装置のリストの通知動作を説明するためのシーケンス図である。 図15は、安全な通信が可能なMFP及びサーバ装置のリストの一例を示す図である。
(第1の実施の形態)
(システム構成)
図1は、第1の実施の形態の情報処理システムのシステム構成図である。この図1に示すように、第1の実施の形態の情報処理システムは、複数の通信機器をネットワーク介して相互に接続することで形成されている。図1の例は、第1及び第2の複合機(MFP:Multifunction Peripheral)1,2と、第1及び第2のサーバ装置11,12とを、インターネット又はLAN(Local Area Network)等の所定のネットワーク5を介して相互に接続した例である。第1及び第2のMFP1,2は、第1の電子機器の一例である。第1及び第2のサーバ装置11,12は、第2の電子機器の一例である。
なお、MFPは、例えばコピー機能、スキャナ機能、印刷機能等の一つ又は複数の画像形成機能を備えた機器である。また、MFP及びサーバ装置は、それぞれ1台設けても良い。また、MFPとは異なる画像形成装置又は情報処理装置を設けてもよい。
(MFPのハードウェア構成)
図2は、第1及び第2のMFP1,2のハードウェア構成を示すブロック図である。この図2に示すように各MFP1,2は、コントローラ101、オペレーションパネル121、FCU(Facsimile Control Unit)122及びエンジン部123を有する。
コントローラ101は、CPU(Central Processing Unit)102、システムメモリ103、NB(North Bridge)104、SB(South Bridge)105、ASIC(Application Specific Integrated Circuit)106及びローカルメモリ107を有している。また、コントローラ101は、HDD(Hard Disk Drive)108、FlashROM(Flash Read Only Memory)109、NVRAM(Non Volatile RAM)110、SDRAM(Synchronous Dynamic Random Access Memory)111、セキュアデバイス112を有している。さらにコントローラ101は、通信部113、USBインタフェース(USBI/F(Universal Serial Bus Interface))114、IEEE1394I/F(Institute of Electrical and Electronic Engineers 1394 Interface)115、セントロニクスI/F116、無線I/F117及び外部記憶媒体用I/F118を有している。
オペレーションパネル121は、コントローラ101のASIC106に接続されている。また、FCU122及びエンジン部123は、バスライン124を介して、コントローラ101のASIC106に接続されている。
また、コントローラ101のASIC106には、ローカルメモリ107、HDD108、FlashROM109、NVRAM110、SDRAM111、セキュアデバイス112等が接続されている。CPU102及びASIC106は、CPUチップセットのNB104を介して接続されている。コントローラ101は、NB104を介してCPU102とASIC106とを接続することにより、CPU102のインタフェースが公開されていない場合に対応する。
ASIC106及びNB104は、AGP(Accelerated Graphics Port)119を介して接続されている。後述するソフトウェア構成において、アプリケーション及びプラットフォームを形成する一つ以上のプロセスを実行制御するために、ASIC106及びNB104を低速バスラインではなく、AGP119を介して接続している。これにより、パフォーマンスの低下を防止できる。
CPU102は、ソフトウェアにより全体の制御を行う。
NB104は、CPU102、システムメモリ103、SB105、ASIC106、通信部113、USBI/F114、IEEE1394I/F115、セントロニクスI/F116、無線I/F117、外部記憶媒体用I/F118を接続するためのブリッジである。
SB105、通信部113、USBI/F114、IEEE1394I/F115、セントロニクスI/F116、無線I/F117、外部記憶媒体用I/F118は、バスライン120を介してNB104に接続されている。なお、SB105は、バスライン120に対してROM及び周辺デバイス等を接続するためのブリッジである。
システムメモリ103は、画像処理の描画用メモリ等として用いられるメモリである。ローカルメモリ107は、画像バッファ及び符号バッファとして用いられるメモリである。
ASIC106は、画像処理用のハードウェア要素を有する画像処理用途向けのICである。HDD108は、画像データの蓄積、文書データの蓄積、プログラムの蓄積、フォントデータの蓄積及びフォームの蓄積等を行う。
通信部113は、各MFP1,2をネットワーク5に接続するインタフェースとなっている。USBI/F114、IEEE1394I/F115、セントロニクスI/F116及び無線I/F117は、それぞれの規格に準じたインタフェースであり、ネットワーク5に接続されることもある。
FlashROM109は、外部からプログラム及びデータ等の書き込み及び読み出しを行うメモリである。NVRAM110及びSDRAM111は、電源オフの状態でも情報を保持可能なメモリである。
外部記憶媒体用I/F118は、外部記憶媒体を脱着可能であり、外部記憶媒体の規格に準じたインタフェースとなっている。例えばSDカード(登録商標)(Secure Digital card)、コンパクトフラッシュ(登録商標)、ROM−DIMM(Dual In-line Memory Module)等が外部記憶媒体として利用される。
セキュアデバイス112は、物理的に取り外した場合に再使用不可となるデバイスであり、鍵情報が格納されている。
また、オペレーションパネル121は、ユーザからの入力操作を受け付けると共に、ユーザに向けた表示を行う操作部である。なお、FCU122はメモリを有しており、電源オフ時に受信したファクシミリデータを一時的に格納する。
なお、各MFP1,2の構成により、FlashROM109、SDRAM111、セキュアデバイス112、USBI/F114、IEEE1394I/F115、セントロニクスI/F116、無線I/F117、外部記憶媒体用I/F118及びFCU122は、設けられない場合もある。
(サーバ装置のハードウェア構成)
図3は、第1及び第2のサーバ装置11,12のハードウェア構成を示すブロック図である。この図3に示すように各サーバ装置11,12のコントローラ201は、CPU202、システムメモリ203、NB(North Bridge)204、SB(South Bridge)205、ASIC206及びローカルメモリ207を有している。また、コントローラ201は、HDD208、FlashROM209、NVRAM210、SDRAM211、セキュアデバイス212を有している。さらにコントローラ201は、通信部213、USBインタフェース214、IEEE1394I/F215、セントロニクスI/F216、無線I/F217及び外部記憶媒体用I/F218を有している。
コントローラ201のASIC206には、ローカルメモリ207、HDD208、FlashROM209、NVRAM210、SDRAM211、セキュアデバイス212等が接続されている。CPU202及びASIC206は、CPUチップセットのNB204を介して接続されている。コントローラ201は、NB204を介してCPU202とASIC206とを接続することにより、CPU202のインタフェースが公開されていない場合に対応する。
ASIC206及びNB204は、AGP(Accelerated Graphics Port)219を介して接続されている。後述するソフトウェア構成において、アプリケーション及びプラットフォームを形成する一つ以上のプロセスを実行制御するために、ASIC206及びNB204を低速バスラインではなく、AGP219を介して接続している。これにより、パフォーマンスの低下を防止できる。
CPU202は、ソフトウェアにより全体の制御を行う。
NB204は、CPU202、システムメモリ203、SB205、ASIC206、通信部213、USBI/F214、IEEE1394I/F215、セントロニクスI/F216、無線I/F217及び外部記憶媒体用I/F218を接続するためのブリッジである。
SB205、通信部213、USBI/F214、IEEE1394I/F215、セントロニクスI/F216、無線I/F217、外部記憶媒体用I/F218は、バスライン220を介してNB204に接続されている。なお、SB205は、バスライン220に対してROM及び周辺デバイス等を接続するためのブリッジである。
システムメモリ203及びローカルメモリ107は、送受信する画像データ等を一時的に記憶するメモリとして用いられる。
ASIC206は、画像処理用のハードウェア要素を有する画像処理用途向けのICである。HDD208は、画像データの蓄積、文書データの蓄積、プログラムの蓄積、フォントデータの蓄積及びフォームの蓄積等を行う。
通信部213は、各サーバ装置11,12をネットワーク5に接続するインタフェースとなっている。USBI/F214、IEEE1394I/F215、セントロニクスI/F216及び無線I/F217は、それぞれの規格に準じたインタフェースであり、ネットワーク5に接続されることもある。
FlashROM209は、外部からプログラム及びデータ等の書き込み及び読み出しを行うメモリである。NVRAM210及びSDRAM211は、電源オフの状態でも情報を保持可能なメモリである。
外部記憶媒体用I/F218は、外部記憶媒体を脱着可能であり、外部記憶媒体の規格に準じたインタフェースとなっている。例えばSDカード(登録商標)(Secure Digital card)、コンパクトフラッシュ(登録商標)、ROM−DIMM(Dual In-line Memory Module)等が外部記憶媒体として利用される。
セキュアデバイス212は、物理的に取り外した場合に再使用不可となるデバイスであり、鍵情報が格納されている。
なお、各サーバ装置11,12の構成により、FlashROM209、SDRAM211、セキュアデバイス212、USBI/F214、IEEE1394I/F215、セントロニクスI/F216、無線I/F217及び外部記憶媒体用I/F218は、設けられない場合もある。
(MFPのソフトウェア構成)
図4は、各MFP1,2のソフトウェア構成を示す図である。この図4に示すように、各MFP1,2のソフトウェアは、アプリケーション部131及びプラットフォーム部138を有している。アプリケーション部131及びプラットフォーム部138は、システムメモリ103、ローカルメモリ107、HDD108、FlashROM109、NVRAM又はSDRAM等の記憶部に記憶される。
アプリケーション部131は、コピー、ファクス、スキャナ及びプリンタ等の画像形成処理を行う。アプリケーション部131は、コピー用のアプリケーションであるコピーアプリ132、ファクシミリ用アプリケーションであるファクスアプリ133、及び、スキャナ用アプリケーションであるスキャナアプリ134を有している。また、アプリケーション部131は、ネットワークファイル用アプリケーションであるネットファイルアプリ135、及び、ページ記述言語およびプリンタ用のアプリケーションであるプリンタアプリ136を有している。
プラットフォーム部138は、OS/Kernel147と共に、アプリケーション部131からの処理要求を解釈してハードウェア等の各種資源の獲得要求を発生する各種制御部から構成される。すなわち、プラットフォーム部138は、セキュリティ制御部139、オペレーション制御部140、メモリ制御部141、システム制御部142、ドキュメント制御部143、ネットワーク制御部144、ファクス制御部145、及び、エンジン制御部146を有している。
OS/Kernel147は、IP(Internet Protocol)やIPsec(Security Architecture for Internet Protocol)の処理部を有している。プラットフォーム部138は、予め定義されている関数によりアプリケーション部131からの処理要求を受信可能とするAPI(Application Program Interface)137を有している。
システム制御部142は、アプリケーションの管理、操作部の制御、システム画面の表示、LEDの表示、ハードウェア資源の管理、割り込みアプリケーションの制御等を行う。メモリ制御部141は、メモリの記憶領域の取得及び解放、画像データの圧縮及び伸張等のメモリ制御を行う。 エンジン制御部146は、ハードウェアリソースのエンジン制御を行う。
ファクス制御部145は、各アプリケーション層からPSTN(Public Switched Telephone Network)又はISDN(Integrated Services Digital Network)網を利用したファクシミリ送受信、バックアップ用のメモリで管理されている各種ファクシミリデータの登録/引用、及び、ファクシミリ読み取りを行い、ファクシミリ受信印刷等を行う。
オペレーション制御部140は、ユーザと本体制御との間の情報伝達を行うオペレーションパネル121の制御を行う。ドキュメント制御部143は、他機器との送受信のためのデータの管理及びデータの加工等を行う。
ネットワーク制御部144は、ネットワークI/O(Input Output)を必要とするアプリケーションに対して共通に利用できるサービスを提供し、ネットワーク5側から各プロトコルによって受信したデータを各アプリケーションに振り分け、各アプリケーションからのデータをネットワーク5側に送信する。
セキュリティ制御部139は、例えば、暗号化処理及び復号化処理等を行うことで、アプリケーション部131及び各制御部に対してセキュリティサービスを行う。
図2に示すCPU102は、第1MFP1全体又は第2のMFP2全体の制御を行い、プラットフォーム部138の各制御部139〜147を実行し、それらを使用するアプリケーション部131の各アプリ132〜136を実行する。なお、構成によっては、アプリケーション部131のいくつかのアプリケーション、又は、プラットフォーム部138のいくつかの制御部は、設けられない場合もある。
(MFPの主となるソフトウェア構成)
次に、第1の実施の形態の情報処理システムは、各MFP1,2において、図4に示すセキュリティ制御部139及びネットワーク制御部144が(=CPU102が)、図5に示す各部の動作を行うことで、通信の安全性を確保しつつ、ユーザが希望する通信にも柔軟に対応可能となっている。換言すると、CPU102は、通信の安全性を確保しつつ、ユーザが希望する通信にも柔軟に対応可能とするMFP用の情報処理プログラムを実行することで、図5に示すセキュリティ制御部139及びネットワーク制御部144は、取得部21、通信制御部22、安全性認識部23及び表示制御部24の各機能を実現する。
取得部21は、図2に示すオペレーションパネル121を介して行われたユーザの入力操作に対応する入力情報を取得する。通信制御部22は、ユーザの入力操作で指定された第1又は第2のサーバ装置11,12との間の通信を制御する。安全性認識部23は、通信を行う第1又は第2のサーバ装置11,12で検討された通信の安全性を示す安全性検討情報に基づいて、これからデータの送受信を行う第1又は第2のサーバ装置11,12との間の通信の安全性を認識する。表示制御部24は、第1又は第2のサーバ装置11,12との間の通信に危険を伴う場合、ユーザに対して通信の危険性を通知する。
(サーバ装置の主となるソフトウェア構成)
次に、第1の実施の形態の情報処理システムは、各サーバ装置11,12において、図3に示すCPU202が、通信の安全性を確保しつつ、ユーザが希望する通信にも柔軟に対応可能とするサーバ装置用の情報処理プログラムを実行する。これにより、CPU202は、図6に示す通信制御部31、決定部32及び安全性検討部33の各機能を実現する。
通信制御部31は、第1又は第2のMFP1,2との間の通信を制御する。決定部32は、第1又は第2のMFP1,2との間で用いる通信プロトコル及び暗号方式を決定する。なお、決定部32は、通信プロトコル及び暗号方式の両方を決定することとしたが、いずれか一方を決定してもよい。安全性検討部33は、判別部の一例であり、以下に説明する安全性検討リストを参照することで、決定部32により決定された通信プロトコル及び暗号方式の安全性(特定の基準を満たすか否か)を検討し、この検討結果となる安全性検討情報を生成する。安全性検討情報は、通知部に一例である通信制御部31により、第1又は第2のMFP1,2に送信される。
なお、上述の説明では、図5に示す取得部21〜表示制御部24は、MFP用の情報処理プログラムにより、ソフトウェアで実現されることとした。また、図6に示す通信制御部31〜安全性検討部33は、サーバ装置用の情報処理プログラムにより、ソフトウェアで実現されることとした。しかし、取得部21〜表示制御部24の一部又は全部、通信制御部31〜安全性検討部33の一部又は全部を、IC(Integrated Circuit)等のハードウェアで実現してもよい。
また、MFP用の情報処理プログラム及びサーバ装置用の情報処理プログラムは、インストール可能な形式又は実行可能な形式のファイルで、例えばCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)、ブルーレイディスク(登録商標)、半導体メモリ等のコンピュータ装置で読み取り可能な記録媒体に記録して提供してもよい。また、MFP用の情報処理プログラム及びサーバ装置用の情報処理プログラムは、インターネット等のネットワーク経由でインストールするかたちで提供してもよい。また、MFP用の情報処理プログラム及びサーバ装置用の情報処理プログラムは、MFP又はサーバ装置等の機器内のROM等に予め組み込んで提供してもよい。
(安全性検討リスト)
図7及び図8に、安全性検討部33が、第1又は第2のMFP1,2との間の通信の安全性を検討する際に参照する安全性検討リストの一例を示す。この図7及び図8に示すように、安全性検討リストは、各機器の通信プロトコルと暗号方式との組み合わせの安全性の有無を示す情報のリストとなっている。一例ではあるが、図7(a)は、第1のMFP1に対応する部分的な安全性検討リスト(安全性検討リストの一部)を示している。この例の場合、第1のMFP1は、現在において最適な通信設定となっていることを示しており、SSLv3(Secure Sockets Layer version 3)からTLS1.2(Transport Layer Security 1.2)までの通信プロトコルが全て有効に設定されている。
また、第1のMFP1は、AES(Advanced Encryption Standard)、3DES(3 Data Encryption Standard)及びRC4(Rivest Cipher)の各暗号方式が全て有効に設定されている。このような通信プロトコル及び暗号方式の組み合わせのうち、現在において通信の安全性が高い組み合わせは、「TLS1.2」の通信プロトコル及び「AES」の暗号方式の組み合わせであるとする。このため、「TLS1.2」の通信プロトコル及び「AES」の暗号方式の組み合わせに対して、安全に通信を実行可能であることを示す「安全」の情報が関連付けされて、安全性検討リストに記憶される。また、「TLS1.2」の通信プロトコル及び「AES」の暗号方式の組み合わせ以外の通信プロトコル及び暗号方式の組み合わせは、通信の安全性が懸念されるため、「危険」の情報が関連付けされて、安全性検討リストに記憶される。
同様に、図7(b)は、第2のMFP2に対応する部分的な安全性検討リスト(安全性検討リストの一部)を示している。この例の場合、第2のMFP2は、現在において最新となる通信プロトコルをサポートしない通信設定となっていることを示しており、SSLv3(Secure Sockets Layer version 3)以外の通信プロトコルは全て無効又はN/A(Not/Available)に設定されている。
また、第2のMFP2は、3DES及びRC4の各暗号方式は有効に設定されているのであるが、現在において最新の暗号方式となるAES(Advanced Encryption Standard)は、N/A(Not/Available)に設定されている。現在において通信の安全性が高い組み合わせが、「TLS1.2」の通信プロトコル及び「AES」の暗号方式の組み合わせである場合、第2のMFP2の通信プロトコル及び暗号方式の組み合わせに対しては、安全性検討ができないことを示す「−」の情報、又は通信の安全性が懸念される「危険」の情報が関連付けされて、安全性検討リストに記憶される。
一方、図8(a)は、第1のサーバ装置11に対応する部分的な安全性検討リスト(安全性検討リストの一部)を示している。この例の場合、第1のサーバ装置11は、現在において最適な通信設定となっていることを示しており、SSLv3(Secure Sockets Layer version 3)からTLS1.2(Transport Layer Security 1.2)までの通信プロトコルが全て有効に設定されている。
また、第1のサーバ装置11は、AES(Advanced Encryption Standard)、3DES(3 Data Encryption Standard)及びRC4(arcfour)の各暗号方式が全て有効に設定されている。このような通信プロトコル及び暗号方式の組み合わせのうち、現在において通信の安全性が高い組み合わせは、「TLS1.2」の通信プロトコル及び「AES」の暗号方式の組み合わせであるとする。このため、「TLS1.2」の通信プロトコル及び「AES」の暗号方式の組み合わせに対して、安全に通信を実行可能であることを示す「安全」の情報が関連付けされて、安全性検討リストに記憶される。また、「TLS1.2」の通信プロトコル及び「AES」の暗号方式の組み合わせ以外の通信プロトコル及び暗号方式の組み合わせは、通信の安全性が懸念されるため、「危険」の情報が関連付けされて、安全性検討リストに記憶される。
同様に、図8(b)は、第2のサーバ装置12に対応する部分的な安全性検討リスト(安全性検討リストの一部)を示している。この例の場合、第2のサーバ装置12は、現在において最新となる通信プロトコルをサポートしない通信設定となっていることを示しており、SSLv3(Secure Sockets Layer version 3)以外の通信プロトコルは全て無効に設定されている。
また、第2のMFP2は、3DES(3 Data Encryption Standard)及びRC4(arcfour)の各暗号方式は有効に設定されているのであるが、現在において最新の暗号方式となるAES(Advanced Encryption Standard)は、「無効」に設定されている。現在において通信の安全性が高い組み合わせが、「TLS1.2」の通信プロトコル及び「AES」の暗号方式の組み合わせである場合、第2のMFP2の通信プロトコル及び暗号方式の組み合わせに対しては、安全性検討ができないことを示す「−」の情報、又は通信の安全性が懸念される「危険」の情報が関連付けされて、安全性検討リストに記憶される。
このような安全性検討リストは、図3に示すサーバ装置のHDD208又はNVRAM210等の記憶部に記憶されている。図6に示す安全性検討部33は、決定部32により決定された通信プロトコル及び暗号方式に基づいて、安全性検討リストを参照し、この検討結果となる安全性検討情報を生成する。
また、このような安全性検討リストは、安全性検討リストを配信している配信サーバ装置等から取得してもよいし、管理者等がサーバ装置に対して入力してもよい。
(動作概要)
第1の実施の形態の情報処理システムは、このような安全性検討リストを用いることで、各MFP1,2及び各サーバ装置11,12の間で、安全性を確保しつつも、ユーザの希望に対応する通信も可能としている。図9は、第1及び第2のMFP1,2と、第1及び第2のサーバ装置11,12との間で行われる通信を説明するための模式図である。この図9において、第1のMFP1と第1のサーバ装置11との間で通信を行う場合、第1のMFP1及び第1のサーバ装置11は、図7(a)及び図8(a)を用いて説明したように、現在において最新となる通信プロトコル及び暗号化方式に対応可能に設定されている。このため、図9に符号「A」で示すように、ハンドシェーク(通信回線確立)の際にTLS1.2の通信プロトコル及びAESの暗号方式が選択され、現在において安全なSSL通信が行われる。
これに対して、第2のMFP2と第1のサーバ装置11との間で通信を行う場合、第1のサーバ装置11は、図8(a)を用いて説明したように、現在において最新となる通信プロトコル及び暗号化方式に対応可能に設定されているが、第2のMFP2は、図7(b)を用いて説明したように、現在において最新となる通信プロトコル及び暗号化方式に対応できない設定とされている。このため、図9に符号「B」で示すように、ハンドシェークの際に第2のMFP2で対応可能なSSLv3の通信プロトコル及びRC4の暗号方式が選択される。このような通信は、安全性が懸念される(=危険)。このため、第1の実施の形態の情報処理システムでは、ユーザに対して通信の安全性が懸念される旨の通知を行う。
ユーザにより、通信の中止が指示された場合は、そのまま通信を中止する。また、例えば通信するデータが、秘密性の無いデータである場合等には、通信の安全性は無視できる。このような場合、ユーザは、通信の続行を指示することとなる。ユーザにより、通信の続行が指示された場合、通信を継続することで、ユーザが希望する通信に、柔軟に対応する。
同様に、第1のMFP1と第2のサーバ装置12との間で通信を行う場合、第1のMFP1は、図7(a)を用いて説明したように、現在において最新となる通信プロトコル及び暗号化方式に対応可能に設定されているが、第2のサーバ装置12は、図8(b)を用いて説明したように、現在において最新となる通信プロトコル及び暗号化方式に対応できない設定とされている。このため、図9に符号「C」で示すように、ハンドシェークの際に、第2のサーバ装置12で対応可能なSSLv3の通信プロトコル及び3DESの暗号方式が選択される。このような通信は、安全性が懸念される(=危険)。このため、第1の実施の形態の情報処理システムは、上述のように、ユーザに対して通信の安全性が懸念される旨の通知を行い、通信の中止が指示された場合は、そのまま通信を中止し、通信の続行が指示された場合、通信を継続することで、ユーザが希望する通信に、柔軟に対応する。
同様に、第2のMFP2と第2のサーバ装置12との間で通信を行う場合、第2のMFP2は、図7(b)を用いて説明したように、また、第2のサーバ装置12は、図8(b)を用いて説明したように、それぞれ現在において最新となる通信プロトコル及び暗号化方式に対応できない設定とされている。このため、図9に符号「D」で示すように、ハンドシェークの際に、双方が対応可能なSSLv3の通信プロトコル及びRC4の暗号方式が選択される。このような通信は、安全性が懸念される(=危険)。このため、第1の実施の形態の情報処理システムは、上述のように、ユーザに対して通信の安全性が懸念される旨の通知を行い、通信の中止が指示された場合は、そのまま通信を中止し、通信の続行が指示された場合、通信を継続することで、ユーザが希望する通信に、柔軟に対応する。
(詳細動作)
以下、このような第1の実施の形態の情報処理システムの動作を詳細に説明する。
(機器間の通信が安全な場合の通信動作)
まず、図10のシーケンス図は、それぞれ最新設定となっている第1のMFP1及び第1のサーバ装置11の間の通信を行う場合の通信の流れを示すシーケンス図である。この図10において、まず、ユーザは、第1のMFP1のオペレーションパネル121を操作することで、例えば第1のMFP1でスキャンしたデータを第1のサーバ装置11に対して送信する指示を行う(ステップS1)。第1のMFP1は、この送信指示を、図5に示す取得部21で取得する。
送信指示が取得されると、通信制御部22は、第1のサーバ装置11に対して、SSL通信要求を行うと共に、第1のMFP1が対応可能な通信形態を示す通信形態情報である、通信プロトコル及び暗号方式を、通信部113を介して通知する(ステップS2)。
図6に示すサーバ装置11の通信制御部31は、第1のMFP1からのSSL通信要求、及び、第1のMFP1が対応可能な通信プロトコル及び暗号方式を示す情報を、通信部213を介して受信する。第1のサーバ装置11の決定部32は、第1のMFP1から通知された、第1のMFP1で対応可能な通信プロトコル及び暗号方式を示す情報、及び、上述の記憶部に、安全性検討リストとは別に記憶されている第1のサーバ装置11で対応可能な通信プロトコル及び暗号方式を示す情報に基づいて、両者間で用いる通信プロトコル及び暗号方式を決定する(ステップS3)。
すなわち、決定部32は、第1のMFP1及び第1のサーバ装置11が、現状において取り得る通信プロトコル及び暗号方式のうち、最も安全性の高い通信プロトコル及び暗号方式を、両者間で用いる通信プロトコル及び暗号方式として決定する。
具体的には、第1のMFP1は、図7(a)に示したように、TLS1.0〜TLS1.2の通信プロトコル及びAES,3DES及びRC4の暗号方式に対応可能となっている。また、サーバ装置11は、図8(a)に示したように、TLS1.0〜TLS1.2の通信プロトコル及びAES,3DES及びRC4の暗号方式に対応可能となっている。このため、決定部32は、現在において、最も安全性の高い通信プロトコル及び暗号方式である、TLS1.2の通信プロトコル及びAESの暗号方式を、両者間で用いる通信プロトコル及び暗号方式として決定する(図9の符号Aを参照)。
次に、サーバ装置11の安全性検討部33は、決定された通信プロトコル及び暗号方式を示す情報に基づいて、第1のサーバ装置11の記憶部に記憶されている上述の安全性検討リストを参照することで、決定された通信プロトコル及び暗号方式で行われる通信の安全性を検討する(ステップS4)。
具体的には、安全性検討リストには、図7(a)、図7(b)、図8(a)及び図8(b)を用いて説明したように、各通信プロトコル及び各暗号方式の組み合わせに対する、通信の安全性を示す情報が記憶されている。安全性検討部33は、決定された通信プロトコル及び暗号方式に対応する、通信の安全性を示す情報を安全性検討リストから読み出すことで、決定された通信プロトコル及び暗号方式の安全性を判断する。
すなわち、図7(a)及び図8(a)に示すように、安全性検討リストには、TLS1.2の通信プロトコル及びAESの暗号方式の組み合わせに対しては、「安全」との、通信の安全性を示す情報が記憶されている。このため、安全性検討部33は、決定された通信プロトコル及び暗号方式で行われる通信は、「安全」であることを示す安全検討情報を生成する。サーバ装置11の通信制御部31は、決定部33により決定された通信プロトコル及び暗号方式を示す情報、及び、決定された通信は「安全」であることを示す安全検討情報等を含むSSL通信応答を、第1のMFP1に対して行う(ステップS5)。
第1のMFP1の安全性認識部23は、SSL通信応答に含まれる安全検討情報に基づいて、決定された通信の安全性を認識する(ステップS6)。すなわち、この例の場合、決定された通信プロトコル及び暗号方式で行われる通信は、「安全」であると認識する。第1のMFP1の通信制御部22は、通信が安全であると認識した場合に、ステップS1でユーザから指定された第1のサーバ装置11に対して、スキャンしたデータ、及び、送信先を示すアドレス情報を送信する(ステップS7)。
第1のサーバ装置11の通信制御部31は、第1のMFP1から指定された送信先に対して、第1のMFP1によりスキャンされたデータを送信又は配信する(ステップS8)。これにより、第1のMFP1及び第1のサーバ装置11の間で安全にデータを送受信して、所望の送信先に送信するこができる。
第1のサーバ装置11の通信制御部31は、指定されたアドレスに対するデータの送信を完了すると、この送信結果を第1のMFP1に通知する(ステップS9)。第1のMFP1は、第1のサーバ装置11から送信結果を受信すると、表示制御部24が、例えば「スキャンしたデータの送信を完了しました」等の送信結果を示すメッセージを、オペレーションパネル121に表示制御する(ステップS10)。これにより、ユーザは、スキャンしたデータの送信が完了したことを認識する。
なお、第1のMFP1から第1のサーバ装置11に対してSSL通信要求を行う際に(通信開始時:ステップS2)、第1のMFP1の通信制御部22は、例えば「https://第1のサーバ装置11のIP/dummy」等の、第1のサーバ装置11に予め設定されているダミーURL(Uniform Resource Locator:事前通信用の通信アドレス)をアクセスして事前通信(ダミー通信)を行ってもよい。このダミー通信は、実際のデータの通信を伴わない通信であり、第1のサーバ装置11の決定部32は、MFP1との間のダミー通信に用いられたSSLソケットのステータスに基づいて、第1のMFP1との間の通信で用いる通信プロトコル及び暗号方式を決定する。
また、通信プロトコル及び暗号方式の決定等は、第1のMFP1側で行ってもよい。この場合、第1のMFP1は、MFP1との間のダミー通信に用いられたSSLソケットのステータスに基づいて、第1のサーバ装置11との間の通信で用いる通信プロトコル及び暗号方式を決定する。そして、この決定された通信プロトコル及び暗号方式による通信の安全性を、安全性検討リストに基づいて検討して検討結果を通知する。このような通信プロトコル及び暗号方式の決定動作、決定された通信プロトコル及び暗号方式による通信の安全性の検討動作、及び、検討結果の通知動作は、MFP及びサーバ装置の間において、実際のデータ通信を伴わないダミー通信の間に実行される。
(機器間の通信が危険であるため、データ送信が中止指示された場合の通信動作)
次に、図11のシーケンス図は、通信を行う機器のうち、一方の機器が、最新の通信プロトコル及び暗号方式に対応していない場合の通信の流れを示すシーケンス図である。この図11において、まず、ユーザは、第1のMFP1のオペレーションパネル121を操作することで、例えば第1のMFP1でスキャンしたデータを第2のサーバ装置12に対して送信する指示を行う(ステップS21)。第1のMFP1は、この送信指示を、図5に示す取得部21で取得する。
送信指示が取得されると、通信制御部22は、第2のサーバ装置12に対して、SSL通信要求を行うと共に、第1のMFP1が対応可能な通信プロトコル及び暗号方式を、通信部113を介して通知する(ステップS22)。
図6に示す第2のサーバ装置12の通信制御部31は、第1のMFP1からのSSL通信要求、及び、第1のMFP1が対応可能な通信プロトコル及び暗号方式を示す情報を、通信部213を介して受信する。第2のサーバ装置12の決定部32は、第1のMFP1から通知された、第1のMFP1で対応可能な通信プロトコル及び暗号方式を示す情報、及び、上述の記憶部に、安全性検討リストとは別に記憶されている第2のサーバ装置12で対応可能な通信プロトコル及び暗号方式を示す情報に基づいて、両者間で用いる通信プロトコル及び暗号方式を決定する(ステップS23)。
すなわち、決定部32は、第1のMFP1及び第2のサーバ装置12が、現状において取り得る通信プロトコル及び暗号方式のうち、最も安全性の高い通信プロトコル及び暗号方式を、両者間で用いる通信プロトコル及び暗号方式として決定する。
具体的には、第1のMFP1は、図7(a)に示したように、TLS1.0〜TLS1.2の通信プロトコル及びAES,3DES及びRC4の暗号方式に対応可能となっている。これに対して、第2のサーバ装置12は、図8(b)に示したように、TLS1.0〜TLS1.2の通信プロトコルには対応しておらず、また、AESの暗号方式にも対応していない。このため、決定部32は、両者が対応する通信プロトコル及び暗号方式のうち、現在において、最も安全性の高い通信プロトコル及び暗号方式である、SSLv3の通信プロトコル及び3DESの暗号方式を、両者間で用いる通信プロトコル及び暗号方式として決定する(図9の符号C参照)。
次に、第2のサーバ装置12の安全性検討部33は、決定された通信プロトコル及び暗号方式を示す情報に基づいて、第2のサーバ装置12の記憶部に記憶されている上述の安全性検討リストを参照することで、決定された通信プロトコル及び暗号方式で行われる通信の安全性を検討する(ステップS24)。
具体的には、安全性検討部33は、決定された通信プロトコル及び暗号方式に対応する、通信の安全性を示す情報を安全性検討リストから読み出すことで、決定された通信プロトコル及び暗号方式の安全性を判断する。
すなわち、図7(a)及び図8(b)に示すように、安全性検討リストには、SSLv3の通信プロトコル及び3DESの暗号方式の組み合わせに対しては、「危険」との、通信に危険性が伴うことを示す情報が記憶されている。このため、安全性検討部33は、決定された通信プロトコル及び暗号方式で行われる通信は、「危険」であることを示す安全検討情報を生成する。第2のサーバ装置12の通信制御部31は、決定部33により決定された通信プロトコル及び暗号方式を示す情報、及び、決定された通信は「危険」であることを示す安全検討情報等を含むSSL通信応答を、第1のMFP1に対して行う(ステップS25)。
第1のMFP1の安全性認識部23は、SSL通信応答に含まれる安全検討情報に基づいて、決定された通信の安全性を認識する(ステップS26)。すなわち、この例の場合、決定された通信プロトコル及び暗号方式で行われる通信は、「危険」であると認識する。第1のMFP1の表示制御部24は、決定された通信プロトコル及び暗号方式で行われる通信が「危険」であると認識された場合、オペレーションパネル121に対して、図12に示すように、これから行われようとしている通信は、安全性が懸念される通信であることを示すと共に、送信の継続を問うメッセージを表示制御する(ステップS27)。この図12の例は、「危険な暗号(SSLv3+3DES)で通信しようとしています。続行しますか?」とのメッセージと共に、通信の続行を指示する際に操作する「続行」のボタン、及び、通信の中止を指示する際に操作する「キャンセル」のボタンが表示された例である。
送信を指示しているデータに対する秘密性の保持が必要であり、危険が伴う通信は避けたい場合、ユーザは、オペレーションパネル121上の「キャンセル」のボタンを操作して、データの送信中止を指示する(ステップS28)。第2のサーバ装置12の通信制御部22は、データの送信中止が指示されると、記憶部に記憶することで送信待機状態としていたデータを破棄(記憶部から消去)する。また、表示制御部24は、例えば「データの送信を中止しました。」等の、データの送信を中止した旨のメッセージをオペレーションパネル121に表示制御する(ステップS29)。これにより、ユーザは、指定していたデータの送信が中止されたことを認識する。
(機器間の通信が危険であるが、データ送信の続行が指示された場合の通信動作)
図11のシーケンス図を用いて説明した動作は、機器間の通信の安全性が懸念されるために、ユーザからデータ送信の中止が指示された場合の動作であった。これに対して、図13のシーケンス図に示す動作は、機器間の通信の安全性が懸念されるが、ユーザにより、データ送信の続行が指示された場合の動作である。図11のシーケンス図におけるステップS21〜ステップS27の動作は、図11のシーケンス図を用いて説明したとおりである。このため、図13のステップS31から説明を行う。
例えば、送信を指示しているデータに秘密性が無い場合、データが漏洩しても問題はない。この場合、通信の安全性は問題にはならないため、ユーザは、図12に示したオペレーションパネル121上の「続行」のボタンを操作して、データの送信続行を指示する(ステップS31)。これにより、SSLv3の通信プロトコル及び3DESの暗号方式を用いた通信により、第1のMFP1でスキャンされたデータが第2のサーバ装置12に送信される(ステップS32)。そして、第2のサーバ装置12により、ユーザにより指定された送信先に、スキャンされたデータが送信(配信)される(ステップS33)。データ送信後は、第2のサーバ装置12から第1のMFP1に対して送信結果が通知され(ステップS34)、第1のMFP1のオペレーションパネル121に送信結果が表示される(ステップS35)。
(第1の実施の形態の効果)
以上の説明から明らかなように、第1の実施の形態の情報処理システムは、各機器間で通信を行う際に、各機器間が対応可能な通信プロトコル及び暗号方式のうち、最も安全性が高い通信プロトコル及び暗号方式を選択して通信を行う。これにより、各機器間の通信の安全性を確保できる。
また、各機器間の通信の安全性が懸念される場合、その旨の通知を行うことで、ユーザに対して通信の危険性を認識させることができる。これにより、ユーザは、通信の続行又は中止を検討することができる。
さらに、ユーザは、通信の続行又は中止を検討することで、送信するデータの秘密性を保持する必要が無いと判断した場合は、通信の続行を指示することとなる。これは、ユーザが希望する通信形態に対して、柔軟に対応可能であることを意味する。
従って、第1の実施の形態の情報処理システムは、各機器間の通信の安全性を確保しつつ、ユーザが希望する通信形態にも柔軟に対応可能とすることができる。
(第2の実施の形態)
次に、第2の実施の形態の情報処理システムの説明をする。この第2の実施の形態の情報処理システムは、機器間の通信の安全性が懸念される場合に、サーバ装置側からMFP側に、安全な通信が可能なMFP及びサーバ装置のリストを通知する例である。なお、上述の第1の実施の形態と、以下の第2の実施の形態とでは、この点のみが異なる。このため、以下、両者の差異の説明のみ行い、重複説明は省略する。
図14は、第2の実施の形態の情報処理システムの動作の流れを示すシーケンス図である。この図14のシーケンス図は、最新の安全な通信プロトコル及び暗号方式に対応困難な第2のMFP2及び第2のサーバ装置12の間で通信を行う例を示している。この図14において、ユーザにより第2のサーバ装置12に対して、スキャンしたデータの送信が指示されると(ステップS41)、第2のMFP2の通信制御部22は、第2のサーバ装置12に対してSSL通信要求を行う(ステップS42)。
第2のサーバ装置12の決定部32は、SSL通信要求時に通知される第2のMFP2が対応可能な通信プロトコル及び暗号方式を示す情報に基づいて、第2のMFP2との間で用いる通信プロトコル及び暗号方式を決定する(ステップS43)。図7(b)を用いて説明したように、第2のMFP2が対応可能な通信プロトコルはSSLv3であり、また、対応可能な暗号方式は3DES又はRC4である。また、図8(b)を用いて説明したように、第2のサーバ装置11が対応可能な通信プロトコルはSSLv3であり、また、対応可能な暗号方式は3DES又はRC4である。
このため、第2のサーバ装置12の決定部32は、SSLv3の通信プロトコル及びRC4の暗号方式を、第2のMFP2との間で用いる通信プロトコル及び暗号方式として決定する(図9の符号D参照)。
第2のサーバ装置12の安全性検討部33は、決定された通信プロトコル及び暗号方式を示す情報に基づいて、第2のサーバ装置12の記憶部に記憶されている上述の安全性検討リストを参照することで、決定された通信プロトコル及び暗号方式で行われる通信の安全性を検討する(ステップS44)。この場合、第2のMFP2及び第2のサーバ装置12で対応可能な通信プロトコル及び暗号処理は、それぞれSSLv3及びRC4であるため、安全性検討部33は、通信が「危険」であると判断し、通信が「危険」であることを示す安全性検討情報を生成する。
また、第2の実施の形態の情報処理システムの場合、各サーバ装置11,12のHDD208等の記憶部に、安全な通信を可能とする通信プロトコル及び暗号方式の設定がされているMFP及びサーバ装置のリスト(安全通信機器リスト)が記憶されている。
第2のサーバ装置12の通信制御部31は、安全性検討部33により生成された通信が「危険」であることを示す安全性検討情報と共に安全通信機器リストを、第2のMFP2に通知する(ステップS45)。
第2のMFP2は、第2のサーバ装置12から通知された安全性検討情報に基づいて、通信が「危険」であることを認識する(ステップS46)。これにより、報知部の一例である表示制御部24は、図12を用いて説明したように、これから行われようとしている通信は、安全性が懸念される通信であることを示すと共に、送信の継続を問うメッセージを、オペレーションパネル121に表示制御する(ステップS47)。
また、通信が「危険」であることが認識されると、表示制御部24は、第2のサーバ装置12から通知された安全通信機器リストを、オペレーションパネル121に表示制御する(ステップS48)。図15に、安全通信機器リストの一例を示す。この図15に示す例は、第1のMFP1と第1のサーバ装置11との通信は、TLS1.2の通信プロトコル及びAESの暗号方式により、安全に通信が行われることを示している。また、図15に示す例は、第3のMFPと第1のサーバ装置11との通信は、TLS1.2の通信プロトコル及びAESの暗号方式により、安全に通信が行われることを示している。また、図15に示す例は、第6のMFPと第4のサーバ装置との通信は、TLS1.2の通信プロトコル及びAESの暗号方式により、安全に通信が行われることを示している。
このような安全通信機器リストを見ることで、ユーザは、安全に通信が可能な各機器を認識する。そして、送信するデータに秘密性を要する場合は、オペレーションパネル121を介してデータ送信の中止を指示する(ステップS49)。第2のMFP2の表示制御部24は、データ送信の中止が指示されると、オペレーションパネル121に、データの送信を中止した旨のメッセージを表示する(ステップS50)。
秘密性を要するデータの送信を中止すると、ユーザは、安全な通信が可能なMFP及びサーバ装置を安全通信機器リストから選択する。そして、選択したMFP及びサーバ装置に対して、再度、スキャン及びスキャンにより生成したデータの送信を指示する。これにより、MFP及びサーバ装置の間で安全にデータの通信を行い、スキャンしたデータを所望の送信先に送信することができる。
なお、送信するデータに秘密性を要しない場合、ユーザは、オペレーションパネル121を介してデータ送信の続行を指示する(図12の「続行」のボタンを操作)。これにより、第2のMFP2でスキャンされたデータが第2のサーバ装置12に送信され、第2のサーバ装置12により、ユーザから指定された送信先に送信される。
(第2の実施の形態の効果)
以上の説明から明らかなように、第2の実施の形態の情報処理システムは、機器間の通信が「危険」と判断された場合に、安全に通信が可能なMFP及びサーバ装置を示す安全通信機器リストを表示する。これにより、ユーザに対して、安全に通信が可能なMFP及びサーバ装置を認識させることができ、秘密性のあるデータの通信に、安全に通信が可能なMFP及びサーバ装置を用いた通信を促すことができる他、上述の第1の実施の形態と同様の効果を得ることができる。
なお、この第2の実施の形態の例では、安全通信機器リストをオペレーションパネル121に表示することとしたが、安全通信機器リストの安全に通信が可能なMFP及びサーバ装置を音声メッセージとして出力してもよい。
最後に、上述の各実施の形態は、一例として提示したものであり、本発明の範囲を限定することは意図していない。この新規な実施の形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことも可能である。
例えば、上述の各実施の形態の説明ではMFPを用いることとしたが、MFPの備える複数機能のうちそれぞれ単体で機能するプリンタ、ファクシミリ装置、スキャナ装置等を用いてもよい。また、MFPの代わりに、例えばプロジェクタ装置、テレビ会議システム又はデジタルカメラ装置等の通信機能を備えた電子機器であれば、どのような電子機器を用いてもよい。
また、上述のCPU102及びCPU202としては、ソフトウェアによって各機能を実行するようプログラムされたプロセッサ、及び、各機能を実行するよう設計されたASIC(Application Specific Integrated Circuit)、IC(Integrated Circuit)又は回路モジュールなどのハードウェアを含むものとする。
また、上述の各実施の形態は、情報処理技術分野における通常の知識を有した技術者であれば、ASIC(Application Specific Integrated Circuits)や、従来の回路モジュールを接続して構成した装置によって実施することが可能である。
また、上述の各実施の形態に記載された各機能は、それぞれ、一又は複数の処理回路(Circuit)によって実現することが可能である。なお、ここで、本明細書における「処理回路」とは、ソフトウェアによって各機能を実行するようプログラムされたプロセッサ、各機能を実行するよう設計されたASIC及び回路モジュール等のハードウェアを含むものとする。
このような各実施の形態及び各実施の形態の変形は、発明の範囲や要旨に含まれると共に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。
1 第1のMFP
2 第2のMFP
5 ネットワーク
11 第1のサーバ装置
12 第2のサーバ装置
21 取得部
22 通信制御部
23 安全性認識部
24 表示制御部
31 通信制御部
32 決定部
33 安全性検討部
特開2009−094676号公報

Claims (10)

  1. それぞれ通信機能を備えた、少なくとも第1の電子機器及び第2の電子機器の間で通信を行う情報処理システムであって、
    前記第1の電子機器から通知される、当該第1の電子機器が対応可能な通信形態を示す通信形態情報、及び、前記第1の電子機器と通信を行う前記第2の電子機器が対応可能な通信形態を示す通信形態情報に基づいて、両者で用いる通信形態を決定する決定部と、
    決定された前記通信形態が特定の基準を満たすか否かを判別する判別部と、
    前記判別部により、前記通信形態が特定の基準を満たさないと判別された場合に、前記通信形態が特定の基準を満たさない旨の通知を行う通知部と、
    前記判別部により、前記通信形態が特定の基準を満たさないと判別された場合に、前記特定の基準を満たす通信形態となる前記第1の電子機器及び前記第2の電子機器を報知する報知部と、
    前記判別部により、前記通信形態が特定の基準を満たすと判別された場合、及び、前記通知に関わらず、通信の継続が指定された場合は、前記決定部で決定された前記通信形態で前記各電子機器間の通信を制御し、前記通知に基づいて、通信の中止が指定された場合、前記各電子機器間の通信を中止制御する通信制御部と
    を有する情報処理システム。
  2. 前記決定部、前記判別部及び前記通知部は、前記各電子機器間で実際のデータ通信を伴わないダミー通信の間に、前記通信形態の決定、前記特定の基準を満たすか否かの判別、及び、前記特定の基準を満たさない旨の通知を行うこと
    を特徴とする請求項1に記載の情報処理システム。
  3. 前記ダミー通信は、通信開始時に、前記第1の電子機器が、前記第2の電子機器に予め設定されている事前通信用の通信アドレスにアクセスして行われる事前通信であること
    を特徴とする請求項2に記載の情報処理システム。
  4. 前記判別部の前記特定の基準は、通信の安全性の基準であること
    を特徴とする請求項1から請求項3のうち、いずれか一項に記載の情報処理システム。
  5. 前記決定部は、前記各電子機器間の通信に用いる通信プロトコル及び暗号方式のうち、少なくとも一方を、前記通信形態として決定すること
    を特徴とする請求項1から請求項4のうち、いずれか一項に記載の情報処理システム。
  6. 通信相手となる電子機器から通知される、当該電子機器が対応可能な通信形態を示す通信形態情報、及び、自機で対応可能な通信形態を示す通信形態情報に基づいて、両者で用いる通信形態を決定する決定部と、
    決定された前記通信形態が特定の基準を満たすか否かを判別する判別部と、
    前記判別部により、前記通信形態が特定の基準を満たさないと判別された場合に、通信の続行を判断するための通知を行う通知部と
    前記判別部により、前記通信形態が特定の基準を満たさないと判別された場合に、前記特定の基準を満たす通信形態となる前記電子機器及び該電子機器の通信相手となる電子機器を報知する報知部と、
    を有する情報処理装置。
  7. 前記決定部、前記判別部及び前記通知部は、前記各電子機器間で実際のデータ通信を伴わないダミー通信の間に、前記通信形態の決定、前記特定の基準を満たすか否かの判別、及び、前記通信の続行を判断するための通知を行うこと
    を特徴とする請求項6に記載の情報処理装置。
  8. 前記ダミー通信は、通信開始時に、予め設定されている事前通信用の通信アドレスに、通信相手となる前記電子機器からアクセスされることで開始される事前通信であること
    を特徴とする請求項7に記載の情報処理装置。
  9. 情報処理装置が実行する情報処理方法であって、
    信相手となる電子機器から通知される、当該電子機器が対応可能な通信形態を示す通信形態情報、及び、自機で対応可能な通信形態を示す通信形態情報に基づいて、両者で用いる通信形態を決定する決定ステップと、
    定された前記通信形態が特定の基準を満たすか否かを判別する判別ステップと、
    記判別ステップにより、前記通信形態が特定の基準を満たさないと判別された場合に、通信の続行を判断するための通知を行う通知ステップと
    前記判別ステップにより、前記通信形態が特定の基準を満たさないと判別された場合に、前記特定の基準を満たす通信形態となる前記電子機器及び該電子機器の通信相手となる電子機器を報知する報知ステップと、
    実行する情報処理方法。
  10. コンピュータを、
    通信相手となる電子機器から通知される、当該電子機器が対応可能な通信形態を示す通信形態情報、及び、自機で対応可能な通信形態を示す通信形態情報に基づいて、両者で用いる通信形態を決定する決定部と、
    決定された前記通信形態が特定の基準を満たすか否かを判別する判別部と、
    前記判別部により、前記通信形態が特定の基準を満たさないと判別された場合に、通信の続行を判断するための通知を行う通知部と
    前記判別部により、前記通信形態が特定の基準を満たさないと判別された場合に、前記特定の基準を満たす通信形態となる前記電子機器及び該電子機器の通信相手となる電子機器を報知する報知部として機能させること
    を特徴とする情報処理プログラム。
JP2017194173A 2017-10-04 2017-10-04 情報処理システム、情報処理装置、情報処理方法及び情報処理プログラム Active JP6939367B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017194173A JP6939367B2 (ja) 2017-10-04 2017-10-04 情報処理システム、情報処理装置、情報処理方法及び情報処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017194173A JP6939367B2 (ja) 2017-10-04 2017-10-04 情報処理システム、情報処理装置、情報処理方法及び情報処理プログラム

Publications (2)

Publication Number Publication Date
JP2019068349A JP2019068349A (ja) 2019-04-25
JP6939367B2 true JP6939367B2 (ja) 2021-09-22

Family

ID=66340085

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017194173A Active JP6939367B2 (ja) 2017-10-04 2017-10-04 情報処理システム、情報処理装置、情報処理方法及び情報処理プログラム

Country Status (1)

Country Link
JP (1) JP6939367B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3950981A4 (en) 2019-03-29 2023-04-26 Mitsubishi Materials Corporation COPPER MATERIAL AND HEAT-DISSIPTING ELEMENT

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008131495A (ja) * 2006-11-22 2008-06-05 Matsushita Electric Ind Co Ltd 無線通信装置および無線通信方法
JP5112498B2 (ja) * 2010-11-09 2013-01-09 日本電信電話株式会社 確認装置、確認方法及び確認プログラム
JP5862652B2 (ja) * 2013-12-18 2016-02-16 株式会社バッファロー 無線接続装置、無線通信に関する設定情報を複製する方法、および、ネットワークシステム

Also Published As

Publication number Publication date
JP2019068349A (ja) 2019-04-25

Similar Documents

Publication Publication Date Title
JP2008011512A (ja) データ処理装置、データ記憶装置およびそれらのデータ処理方法
US7986784B2 (en) Image processing apparatus
US8966244B2 (en) Embedded apparatus, remote-processing method, and computer program product
US20180213020A1 (en) Information processing apparatus that records remote support operation log, remote support system, methods of controlling these, and storage medium
JP2015120273A (ja) 画像形成装置、その制御方法、プログラム、及びシステム
US20170339312A1 (en) Image processing apparatus, image processing method, and storage medium
US9876932B2 (en) Image processing apparatus, control method thereof, and storage medium storing program
US9398099B2 (en) Information processing apparatus for executing processing in response to request from external device, control method of information processing apparatus, and storage medium
JP6939367B2 (ja) 情報処理システム、情報処理装置、情報処理方法及び情報処理プログラム
US8559641B2 (en) Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease
JP2011066561A (ja) 通信機器および通信機器の制御方法
JP5111974B2 (ja) 通信システム及び通信装置
US12010276B2 (en) Image processing apparatus, control method for controlling image processing apparatus, and storage medium for setting a setting value
US20190020786A1 (en) Image processing apparatus, method of controlling the same, and storage medium
US10362181B2 (en) Facsimile apparatus, control method thereof, and storage medium
US8281124B2 (en) Network apparatus, IPsec setting method therein, and computer-readable recording medium storing a control program for executing the method
JP5106190B2 (ja) 送信装置、受信装置、それらの制御方法、及びプログラム
US11050728B2 (en) Information processing apparatus, information processing method, and recording medium
JP2014238790A (ja) 通信システム、情報通信端末、および情報処理装置
JP2007251568A (ja) ネットワーク機器
JP2008287526A (ja) 文書管理装置
JP2008204052A (ja) ネットワーク通信システム
JP5868349B2 (ja) データ管理システム、画像処理装置、画像復元装置、プログラム、及びデータ管理方法
JP2011199813A (ja) 画像形成装置
JP2017045299A (ja) 画像記録装置、プログラム、及び画像記録システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200819

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20210208

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210601

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210716

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210803

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210816

R151 Written notification of patent or utility model registration

Ref document number: 6939367

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151