CN110222514B - 信息处理装置以及储存有程序的计算机可读取的记录介质 - Google Patents
信息处理装置以及储存有程序的计算机可读取的记录介质 Download PDFInfo
- Publication number
- CN110222514B CN110222514B CN201910139435.7A CN201910139435A CN110222514B CN 110222514 B CN110222514 B CN 110222514B CN 201910139435 A CN201910139435 A CN 201910139435A CN 110222514 B CN110222514 B CN 110222514B
- Authority
- CN
- China
- Prior art keywords
- network
- data
- terminal
- area
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1238—Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1222—Increasing security of the print job
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1267—Job repository, e.g. non-scheduled jobs, delay printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1278—Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
- G06F3/1285—Remote printer device, e.g. being remote from client or server
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1278—Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
- G06F3/1285—Remote printer device, e.g. being remote from client or server
- G06F3/1287—Remote printer device, e.g. being remote from client or server via internet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Abstract
本发明涉及信息处理装置以及储存有程序的计算机可读取的记录介质。信息处理装置具备:第1网络接口,构成为接受来自第1网络的终端的访问;第2网络接口,构成为接受来自第2网络的终端的访问;处理部,构成为处理来自第1网络及第2网络的终端的访问;以及存储器。存储器包括构成为储存从第2网络的终端接收到的数据的第1区域。第2网络的安全等级被设定为比第1网络的安全等级高。许可从第2网络的终端向储存于第1区域的数据的访问,限制从第1网络的终端向储存于第1区域的数据的访问。
Description
技术领域
本公开涉及处理来自构成多个网络的各个网络的终端的访问的信息处理装置。
背景技术
以往,提出了处理来自构成多个网络的各个网络的终端的访问的信息处理装置。例如,日本特开2014-049132号公报公开“一种包括开关处理部的网络转换终端,该开关处理部包括:第1运营体系,被分配给第1LAN卡;第2运营体系,被分配给第2LAN卡;I/O装置连结部,连结监视器、键盘及鼠标;开关部,包括发送接收第1运营体系与I/O装置连结部之间的第1输入输出数据的第1数据接收部及发送接收第2运营体系与I/O装置连结部之间的第2输入输出数据的第2数据接收部;以及控制部,在第1按钮动作时,使当前激活的数据接收部非激活,使当前非激活的数据接收部激活”(日本特开2014-049132号公报的摘要)。
另外,日本特开2009-253389号公报公开“仅企业内的确定的作业场所可访问的利用访问场所认证方法”。在该方法中,利用ASP(Application Service Provider,应用服务提供商)服务的企业侧的系统责任人将被信赖的工作人员任命为系统密钥解除负责人。通过系统密钥解除负责人用预先确定的系统密钥解除终端仅在工作日的工作时间解除系统密钥,使连接于与系统密钥解除终端相同的网络的利用者客户端终端能够访问ASP服务系统。
发明内容
近年来,如上所述的信息处理装置有时将经由多个网络的各个网络接收到的数据储存到该信息处理装置内。在多个网络之间,安全等级也有时不同。因此,信息处理装置有时不应对多个网络内的所有终端以同样的形式提供在该信息处理装置中储存的数据。
由此,要求用于将在信息处理装置中储存的数据以与取得该数据的途径的安全等级对应的形式提供给终端的技术。
根据本公开的某个方案,提供一种信息处理装置,具备:第1网络接口,构成为接受来自第1网络的终端的访问;第2网络接口,构成为接受来自第2网络的终端的访问;处理部,构成为处理来自第1网络及第2网络的终端的访问;以及存储器。存储器包括构成为储存从第2网络的终端接收到的数据的第1区域。第2网络的安全等级被设定为比第1网络的安全等级高。处理部构成为许可从第2网络的终端向储存于第1区域的数据的访问,限制从第1网络的终端向储存于第1区域的数据的访问。
处理部也可以构成为将从第2网络的终端接收到的数据加密而储存到第1区域。
根据本公开的另一方案,提供一种信息处理装置,具备:第1网络接口,构成为接受来自第1网络的终端的访问;第2网络接口,构成为接受来自第2网络的终端的访问;处理部,构成为处理来自第1网络及第2网络的终端的访问;以及存储器。存储器包括构成为储存从第2网络的终端接收到的数据的第1区域。第2网络的安全等级被设定为比第1网络的安全等级高。处理部构成为将储存于第1区域的数据以被加密的状态发送到第1网络的终端,将储存于第1区域的数据以被解密的状态发送到第2网络的终端。
存储器也可以还具备第2区域。处理部也可以构成为许可从第1网络的终端向储存于第2区域的数据的访问,在第1网络的终端被许可了阅览从第2网络的终端接收到的数据的情况下,将该数据不加密而储存到第1区域并且加密而储存到第2区域。
信息处理装置也可以还具备执行印刷作业的图像形成部。处理部也可以构成为在从第2网络的终端接收到印刷作业的数据的情况下,将该印刷作业的数据加密而储存到存储器,在图像形成部执行印刷作业的情况下,解密该数据。
处理部也可以构成为在从第2网络的终端接收到印刷作业的数据的情况下,将该印刷作业的数据加密而储存到存储器,在第1网络的图像形成装置执行印刷作业的情况下,以被加密的状态将印刷作业的数据发送到该图像形成装置,在第2网络的图像形成装置执行印刷作业的情况下,以被解密的状态将印刷作业的数据发送到该图像形成装置。
处理部也可以构成为将数据加密而上传到云服务器,根据来自云服务器的请求,判断请求被上传的数据的终端是否为第2网络的终端,在请求数据的终端是第2网络的终端的情况下,解密数据,将被解密的数据发送到云服务器或者访问源,或者将用于数据的解密的密钥发送到访问源。
处理部也可以构成为在以使第2网络的安全等级降低的方式变更的情况下,将储存于第1区域的数据加密而储存到与变更后的安全等级对应的存储器中的区域。
处理部也可以构成为在以使第2网络的安全等级降低的方式变更的情况下,将储存于第1区域的数据储存到与变更前的安全等级对应的存储器中的区域。
根据本公开的又一方案,提供一种记录介质,是储存有由信息处理装置的计算机执行的程序的计算机可读取的记录介质,该信息处理装置具备:第1网络接口,构成为接受来自第1网络的终端的访问;第2网络接口,构成为接受来自第2网络的终端的访问;以及存储器。存储器包括将从第2网络的终端接收到的数据与表示从该第2网络的终端接收到该数据的信息一起储存的第1区域。第2网络的安全等级被设定为比第1网络的安全等级高。程序通过被执行而使计算机实施限制从第1网络的终端向储存于第1区域的数据的访问的步骤。
根据本公开的又一方案,提供一种记录介质,是储存有由信息处理装置的计算机执行的程序的计算机可读取的记录介质,该信息处理装置具备:第1网络接口,构成为接受来自第1网络的终端的访问;第2网络接口,构成为接受来自第2网络的终端的访问;以及存储器。存储器包括构成为储存从第2网络的终端接收到的数据的第1区域。第2网络的安全等级被设定为比第1网络的安全等级高。程序通过被执行而使计算机实施如下步骤:将储存于第1区域的数据以被加密的状态发送到第1网络的终端的步骤;以及将储存于第1区域的数据以被解密的状态发送到第2网络的终端的步骤。
本发明的上述以及其他目的、特征、方案以及优点根据与随附的附图关联地理解的本发明的接下来的详细说明而更加明确。
附图说明
图1示出网络系统的结构的一个实施方式。
图2概略地示出信息处理装置的硬件结构。
图3示出安全等级的设定画面的一个例子。
图4是用于说明存储器中的数据的储存形式的图。
图5是为了将数据储存到存储器而执行的处理的一个例子的流程图。
图6是示出用于控制针对储存于存储器的数据的访问的处理的一个例子的流程图。
图7是示意地示出图6的处理的效果的一个例子的图。
图8是为了将存储器内的数据发送到终端而执行的处理的一个例子的流程图。
图9是用于说明步骤S804的判断的一个例子的图。
图10是示出在第2实施方式中从终端向信息处理装置发送数据时的状况的一个例子的图。
图11是示出与询问相关地显示的画面的一个例子的图。
图12是用于说明向储存于数据区域的数据的访问的形式的图。
图13是示出网络系统的结构的一个实施方式的图。
图14是示出网络系统的结构的一个实施方式的图。
图15是示出用于输入安全等级的变更的画面的图。
图16是用于说明安全等级被变更时的信息处理装置的动作的图。
图17是示出为了询问共享盒(BOX)内的数据的处理而发送的信息的一个例子的图。
图18是示出其他例子中的数据的处理的图。
图19是示出用于输入安全等级的变更的画面的图。
图20是用于说明安全等级被变更时的关于储存于共享盒的数据的信息处理装置的动作的图。
图21是示出为了询问共享盒内的数据的处理而发送的信息的一个例子的图。
图22是用于说明指定了“拷贝到网络1”时的数据的处理的图。
图23是用于说明指定了“删除”时的数据的处理的图。
具体实施方式
以下,参照附图,说明信息处理装置的实施方式。在以下的说明中,对同一部件以及构成要素附加同一符号。它们的名称以及功能也相同。因此,不重复对它们进行说明。
[第1实施方式]
(1.网络的结构)
图1是示出包括信息处理装置的网络系统的结构的一个实施方式的图。在图1的例子中,网络系统500构成公司内部网络。网络系统500包括网络1、网络2以及能够从网络1及网络2的任意网络访问的信息处理装置100。
在图1的例子中,信息处理装置100通过MFP(Multi-Functional Peripheral,多功能复合机)实现。此外,信息处理装置100只要具备构成为接受来自网络1的终端的访问的第1网络接口、构成为接受来自网络2的终端的访问的第2网络接口、构成为储存从网络2发送的数据的存储器以及处理储存于该存储器的数据的处理器,则可以通过任意的计算机实现。
网络1包括服务器210、路由器220以及个人计算机(PC)230。服务器210以及PC230经由路由器220与因特网等公共通信网以及信息处理装置100连接。
网络2包括服务器310、路由器320以及2台PC330、340。服务器310以及PC330、340经由路由器320与信息处理装置100连接。
信息处理装置100使用第1NIC(Network Interface Card,网络接口卡)接受来自网络1的终端(在图1的例子中为服务器210以及PC230)的访问。信息处理装置100使用第2NIC接受来自网络2的终端(在图1的例子中为服务器310以及PC330、340)的访问。第1NIC在图2中表示为第1NIC155。第2NIC在图2中表示为第2NIC156。第1NIC和第2NIC被指定相互不同的IP(Internet Protocol,互联网协议)地址。
(2.信息处理装置100的硬件结构)
图2是概略地示出信息处理装置100的硬件结构的图。参照图2,信息处理装置100包括用于控制信息处理装置100的CPU(Central Processing Unit,中央处理单元)150、用于储存程序及数据的存储器160以及操作面板170。
存储器160存储由CPU150执行的程序以及各种数据,包括非易失性存储器。操作面板170包括显示器171和用户接口172。显示器171例如是液晶显示装置和/或等离子体显示器。用户接口172接受针对信息处理装置100的操作的输入,例如是触摸传感器和/或硬件按钮。
信息处理装置100还包括图像处理部151、图像形成部152、图像读取部153、传真通信部154、第1NIC155以及第2NIC156。图像处理部151针对输入的图像实施包括放大和缩小的各种处理。图像形成部152包括感光体等用于向记录纸张形成图像的要素。图像读取部153包括扫描仪等用于生成原稿的图像数据的要素,通过原稿的扫描生成扫描数据。传真通信部154包括调制解调器等用于通过传真通信发送接收图像数据的要素。
(3.安全等级的设定)
信息处理装置100关于网络1和网络2的各个网络接受安全等级的设定。图3是示出显示于显示器171的安全等级的设定画面的一个例子的图。图3的画面390包括用于将网络1的安全等级设定为“通常”、“高”的各个的按钮391A、392A。另外,画面390包括用于将网络2的安全等级设定为“通常”、“高”的各个的按钮391B、392B。
图3的例子示出选择了按钮391A和按钮392B的状态。该状态表示针对网络1设定了安全等级“通常”,针对网络2设定了安全等级“高”。即,在图3的例子中,网络2的安全等级高于网络1的安全等级。根据安全等级的差异,信息处理装置100的CPU150在存储器160中将从网络1的终端接收到的数据和从网络2的终端接收到的数据储存到相互不同的区域。
(4.依照安全等级的数据的储存形式)
图4是用于说明存储器160中的数据的储存形式的图。如图4所示,在存储器160中设定有数据区域410和数据区域420。数据区域410是用于储存从安全等级“通常”的网络的终端接收到的数据的区域。数据区域420是用于储存从安全等级“高”的网络的终端接收到的数据的区域。
数据区域410包括:个人盒411,用于储存用户A~F各自的数据;以及共享盒412,用于储存在用户之间共享的数据。数据区域420包括:个人盒421,用于储存用户A~D各自的数据;以及共享盒422,用于储存在用户之间共享的数据。
在某个实施方式中,CPU150也可以在数据区域410中不加密而储存数据,在数据区域420中加密而储存数据。CPU150也可以将该加密后的数据的解密用的密钥储存到存储器160内的预定的区域。CPU150也可以将该密钥发送到数据的发送源的终端。
(5.数据的储存处理)
图5是CPU150为了在存储器160中储存数据而执行的处理的一个例子的流程图。参照图5,说明CPU150的数据的储存形式。本说明书中的各处理例如通过CPU150执行预定的程序而实现。
在步骤S500中,CPU150判断是否从网络1或者网络2的终端接收到数据。CPU150从网络1的终端用第1NIC155接收数据。CPU150从网络2的终端用第2NIC156接收数据。CPU150在判断为接收到数据以前使控制留在步骤S500(在步骤S500中“否”),在判断为接收到数据时(在步骤S500中“是”),使控制进入到步骤S502。
在步骤S502中,CPU150检查接收到的数据的发送源。用第1NIC155接收到的数据的发送源是网络1的终端。用第2NIC156接收到的数据的发送源是网络2的终端。
在步骤S504中,CPU150将接收到的数据储存到依照发送源的区域。更具体而言,如果发送源是网络1的终端,则CPU150将接收到的数据储存到区域410。更具体而言,CPU150被指示将接收到的数据储存到个人用的文件夹的情况下,储存到个人盒411内的对应的用户的区域。CPU150被指示将接收到的数据储存到共享文件夹的情况下,储存到共享盒412内。
另外,如果发送源是网络2的终端,则CPU150将接收到的数据储存到区域420。更具体而言,CPU150被指示将接收到的数据储存到个人用的文件夹的情况下,储存到个人盒421内的对应的用户的区域。CPU150被指示将接收到的数据储存到共享文件夹的情况下,储存到共享盒422内。
之后,CPU150使控制返回到步骤S500。
(6.数据的访问的控制)
图6是示出用于CPU150控制针对储存于存储器160的数据的访问的处理的一个例子的流程图。参照图6,说明CPU150的对数据的访问控制。
在步骤S600中,CPU150判断是否接受到向存储器160的数据的访问。CPU150在判断为接受到数据的访问以前使控制留在步骤S600(在步骤S600中“否”),在判断为接受到访问时(在步骤S600中“是”),使控制进入到步骤S602。向数据的访问包括提示储存于指定的存储区域的文件的请求。例如,向预定的文件夹的访问包括提示储存于该预定的文件夹内的文件的请求。
在步骤S602中,CPU150判断在步骤S600中接收到的访问是否为来自网络2的终端的访问。CPU150在判断为上述访问是来自网络2的终端的访问时(在步骤S602中“是”),使控制进入到步骤S604。另一方面,CPU150在判断为上述访问是来自网络2以外的网络(在图1的例子中为网络1)的终端的访问时(在步骤S602中“否”),使控制进入到步骤S606。
在步骤S604中,CPU150提示储存于数据区域410和数据区域420的数据。之后,CPU150使控制返回到步骤S600。
在步骤S606中,CPU150提示储存于数据区域410的数据。之后,CPU150使控制返回到步骤S600。
以上,如参照图6说明的那样,CPU150在从高的安全等级的网络(网络2)的终端接受到访问时,针对该访问提示数据区域410和数据区域420这双方的数据。由此,从网络2的终端访问存储器160的用户认识到数据区域410内的数据和数据区域420内的数据这双方的存在。
另一方面,CPU150在从低的安全等级的网络(网络1)的终端接受到访问时,针对该访问仅提示数据区域410的数据。由此,从网络1的终端访问存储器160的用户能够认识到数据区域410内的数据的存在,但无法认识到数据区域420内的数据的存在。
图7是示意地示出图6的处理的效果的一个例子的图。图7示出状况(1)以及状况(2)。在图7中,作为对用户提示的数据,示出未附加阴影线的数据和附加有阴影线的数据。未附加阴影线的数据表示储存于数据区域410(参照图4)的数据。附加有阴影线的数据表示储存于数据区域420(参照图4)的数据。
状况(1)表示用户A(用户701)从网络2的终端访问存储器160的状况。在状况(1)中,被提示该用户A可阅览的数据中的储存于区域410以及区域420这双方的数据。
状况(2)表示用户A从网络1的终端访问存储器160的状况。在状况(2)中,用户A(用户701)仅被提示该用户A可阅览的数据中的储存于区域410的数据而不被提示储存于区域420的数据。
(7.将储存于存储器的数据发送到终端)
图8是CPU150为了将存储器160内的数据发送到终端而执行的处理的一个例子的流程图。参照图8,说明在网络系统500中从信息处理装置100向终端发送数据。
在步骤S800中,CPU150接受向终端的数据发送的请求。向终端的数据发送的请求的一个例子是来自某个终端的向该终端下载数据的请求。在该情况下,发送目的地的终端是请求了数据发送的终端。其他例子是从某个终端向其他终端发送数据的请求。在该情况下,发送目的地的终端是“其他终端”。
在步骤S802中,CPU150判断在网络系统500内是否有被设定为安全等级“高”的网络。CPU150在判断为有被设定为安全等级“高”的网络时(在步骤S802中“是”),使控制进入到步骤S804。CPU150在判断为无被设定为安全等级“高”的网络时(在步骤S802中“否”),使控制进入到步骤S814。例如如图1所示,在网络2的安全等级被设定为“高”的情况下,控制进入到步骤S804。
在步骤S804中,CPU150判断发送目的地的终端是否为安全等级“高”的终端。CPU150在判断为发送目的地的终端是安全等级“高”的终端时(在步骤S804中“是”),使控制进入到步骤S806。CPU150在判断为发送目的地的终端并非安全等级“高”的终端时(在步骤S804中“否”),使控制进入到步骤S810。
在步骤S806中,CPU150判断发送对象的数据是否为从安全等级“高”的终端接收到的数据。CPU150在判断为发送对象的数据是从安全等级“高”的终端接收到的数据时(在步骤S806中“是”),使控制进入到步骤S808,否则(在步骤S806中“否”),使控制进入到步骤S814。
此外,在本实施方式中,从安全等级“高”的终端接收到的数据如参照图4等说明的那样被储存到安全等级“高”用的区域(图4的数据区域420)。在数据区域420中,数据也可以被加密而储存。
在步骤S808中,CPU150对数据区域420内的数据进行解密,储存到存储器160的临时的存储区域。之后,控制进入到步骤S814。
在步骤S810中,判断发送对象的数据是否为从安全等级“高”的终端接收到的数据。CPU150在判断为发送对象的数据是从安全等级“高”的终端接收到的数据时(在步骤S810中“是”),使控制进入到步骤S812,否则(在步骤S810中“否”),使控制进入到步骤S814。
在步骤S812中,CPU150将发送对象的数据的解密用的密钥发送到发送目的地的终端。之后,控制进入到步骤S814。
在步骤S814中,CPU150将发送对象的数据发送到被指定为发送目的地的终端。此外,CPU150在步骤S808中解密了数据的情况下,在步骤S814中发送解密后的数据。
以上,根据图8的处理,在发送对象的数据是数据区域420的数据的情况下,CPU150根据发送目的地的终端是否属于安全等级“高”的网络,执行不同的步骤。更具体而言,在发送目的地的终端属于安全等级“高”的网络的情况下,CPU150将作为发送对象的数据的解密后的数据发送到该终端(步骤S808、S814)。
另一方面,在发送目的地的终端属于安全等级“高”以外的安全等级的网络的情况下,CPU150针对该终端发送用于对发送对象的数据进行解密的密钥(步骤S812),之后,将发送对象的数据(加密)发送到该终端(步骤S814)。CPU150也可以在发送对象的数据被发送之后,发送该数据的解密用的密钥。
图9是用于说明CPU150的步骤S804的判断的一个例子的图。在图9的例子中,CPU150利用SNMP(Simple Network Management Protocol,简单网络管理协议)命令或者Ping命令,对发送目的地的终端询问该终端所属的网络。存储器160储存网络系统500内的各网络的安全等级的设定。CPU150使用针对来自发送源的终端的上述询问的返回信息,判断该终端属于哪个网络,根据该判断的结果,判断各终端所属的网络的安全等级是否为“高”。通过该判断,实现步骤S804中的判断。
[第2实施方式]
(1)与可否访问的设定对应的数据的储存
在第2实施方式的网络系统中,信息处理装置100的CPU150根据来自该终端的指示,确定从安全等级“高”的网络的终端接收到的数据的储存形式。
图10是示出在第2实施方式中从终端向信息处理装置100发送了数据时的状况的一个例子的图。图10示出工序(1)以及工序(2)。
在工序(1)中,用户101(利用终端)向信息处理装置100发送数据。在数据的发送源的终端属于安全等级“通常”的网络的情况下,CPU150将该数据储存到数据区域410(图4)。另一方面,在发送源属于安全等级“高”的情况下,CPU150执行工序(2)。
在工序(2)中,CPU150针对用户101(利用的终端)询问是否对安全等级“通常”的网络内的终端许可向被发送的数据的访问。
图11是示出与询问相关地显示的画面的一个例子的图。图11的画面1100包括访问许可用的按钮1101和访问拒绝用的按钮1102。终端的用户操作按钮1101或者按钮1102。CPU150依照操作的按钮,确定被发送的数据的储存形式。
更具体而言,在按钮1102被操作时(拒绝访问),CPU150将被发送的数据储存到数据区域420。CPU150也可以将该数据加密之后储存。
在按钮1101被操作时(许可访问),CPU150将被发送的数据储存到数据区域420,还将该数据储存到数据区域410。CPU150也可以在加密数据之后将该数据储存到数据区域420。CPU150在向数据区域410储存数据的情况下,将该数据加密之后储存。CPU150将加密的数据的解密用的密钥储存到存储器160。CPU150也可以将该密钥发送到数据的发送源的终端和/或网络的管理员的终端。
图12是用于说明向储存于数据区域410以及数据区域420的数据的访问的形式的图。在图12中,从安全等级“高”的网络发送的数据被表示为“数据A”。数据A被储存于数据区域410和数据区域420这双方。在数据区域410中,数据A被加密。
数据区域420是用于从安全等级“高”的终端接收到的数据的区域。因此,CPU150针对数据区域420内的数据,接受来自网络2的访问,但不接受来自网络1的访问。由此,数据区域420内的“数据A”在安全的通信(网络2与信息处理装置100之间的通信)中被访问。
数据区域410是用于从安全等级“通常”的终端接收到的数据的区域。因此,CPU150针对数据区域410内的数据,接受来自网络1以及网络2这双方的访问。因此,数据区域410内的“数据A”在非安全的通信(网络1与信息处理装置100之间的通信)中也能够被访问。
数据区域410内的“数据A”被加密。从网络1访问“数据A”的用户另行取得数据A的解密用的密钥。由此,网络系统在确保“数据A”的安全的基础上接受针对“数据A”的来自网络1的访问。
(2)针对数据的安全等级的设定
CPU150也可以在从安全等级“高”的网络的终端接收到数据时,接受针对该数据的安全等级的指定。在被指定该数据的安全等级“高”时,CPU150如参照图12等说明的那样,将该数据储存到数据区域420、进而加密而储存到数据区域410。另一方面,在被指定该数据的安全等级“通常”时,CPU150将该数据储存到数据区域420、进而不加密而储存到数据区域410。CPU150针对该数据的删除的指示如下动作。
即,在被指示储存于数据区域420这一方的数据的删除时,CPU150删除储存于数据区域420的该数据以及与该数据对应的数据区域410内的数据。在被指示储存于数据区域410这一方的数据的删除时,CPU150仅删除储存于数据区域410这一方的数据,不删除储存于数据区域420这一方的数据。
[第3实施方式]
在第3实施方式中,信息处理装置100接收印刷作业。接收到的印刷作业被储存到信息处理装置100。储存于信息处理装置100的印刷作业可以在信息处理装置100中执行,也可以在其他图像形成装置中执行。在其他图像形成装置中执行的情况下,印刷作业从信息处理装置100被转送到其他图像形成装置。
图13是示出包括信息处理装置的网络系统的结构的一个实施方式的图。图13的网络系统1300包括被设定为安全等级“通常”的网络1、被设定为安全等级“高”的网络2以及能够从网络1及网络2访问的信息处理装置100。网络1包括PC230和MFP100A。网络2包括PC330和MFP100B。
MFP100A、100B具有与参照图2说明的信息处理装置100的硬件构造同样的硬件构造。关于印刷作业的执行,在网络系统1300中,信息处理装置100作为主机发挥功能,MFP100A、100B作为子机发挥功能。
在图13的网络系统1300中,PC330向信息处理装置100发送印刷作业。信息处理装置100的CPU150在接收到印刷作业时,将该印刷作业临时地储存到存储器160。由于从安全等级“高”的终端发送了该印刷作业,所以CPU150将该印刷作业加密之后临时地保存。此外,在从安全等级“通常”的终端发送了印刷作业的情况下,CPU150将该印刷作业不加密而临时地保存。
信息处理装置100通过图像形成部152在记录纸张上形成依照印刷作业的图像,从而执行印刷作业。CPU150在接受到印刷作业的执行指示时,如上所述解密了加密的印刷作业之后执行该印刷作业。
在通过其他图像形成装置执行储存于信息处理装置100的印刷作业的情况下,根据是由网络1(安全等级“通常”)内的图像形成装置执行、还是由网络2(安全等级“高”)内的图像形成装置执行,印刷作业的数据的应对不同。以下,说明各个情况。
(1)由网络2内的图像形成装置执行印刷作业
在用户针对MFP100B输入预定的指示后,MFP100B的CPU针对信息处理装置100发送该用户的信息(例如用户ID)。与其对应地,信息处理装置100的CPU150将与该用户的信息对应起来的印刷作业的一览发送到MFP100B。
MFP100B的CPU将印刷作业的一览显示于该MFP100B的显示器。用户从该一览中选择希望执行的印刷作业。MFP100B的CPU将表示选择了哪个印刷作业的信息发送到信息处理装置100。
信息处理装置100的CPU150判断MFP100B是属于网络1、还是属于网络2。CPU150例如利用SNMP命令或者Ping命令来实现该判断。
在图13的例子中,MFP100B属于网络2。据此,CPU150将印刷作业解密之后发送到MFP100B。由此,印刷作业以解密后的状态被发送到MFP100B。MFP100B执行该印刷作业。
(2)由网络1内的图像形成装置执行印刷作业
在用户针对MFP100A输入预定的指示后,MFP100A的CPU针对信息处理装置100发送该用户的信息(例如用户ID)。与其对应地,信息处理装置100的CPU150将与该用户的信息对应起来的印刷作业的一览发送到MFP100A。
MFP100A的CPU将印刷作业的一览显示于该MFP100A的显示器。用户从该一览中选择希望执行的印刷作业。MFP100A的CPU将表示选择了哪个印刷作业的信息发送到信息处理装置100。
信息处理装置100的CPU150判断选择出的印刷作业是否为从网络2的终端发送的作业。另外,CPU150判断MFP100A是属于网络1、还是属于网络2。CPU150例如利用SNMP命令或者Ping命令来实现该判断。
在此,设为选择出的印刷作业是从网络2的终端发送的作业。在图13的例子中,MFP100A属于网络1而不属于网络2。据此,CPU150将印刷作业直接以加密的状态发送到MFP100A。由此,MFP100A的用户取得该印刷作业的解密用的密钥,将该密钥输入到MFP100A。根据密钥的输入,MFP100A在解密印刷作业之后执行该印刷作业。
在以上说明的第3实施方式中,信息处理装置100加密而储存从网络2的终端接收到的印刷作业。在由网络2的图像形成装置执行该印刷作业的情况下,信息处理装置100将该印刷作业在解密之后发送到该图像形成装置。在由网络1的图像形成装置执行该印刷作业的情况下,信息处理装置100将该印刷作业直接以加密的状态发送到该图像形成装置。
[第4实施方式]
第4实施方式涉及从网络系统被上传到云服务器等服务器的数据的处理。
图14是示出包括信息处理装置的网络系统的结构的一个实施方式的图。图14的网络系统1400包括被设定为安全等级“通常”的网络1、被设定为安全等级“高”的网络2以及能够从网络1及网络2访问的信息处理装置100。
信息处理装置100能够与云服务器1401进行通信。网络1包括PC230。网络2包括PC330。
信息处理装置100将数据上传到云服务器1401。上传的数据例如是通过该信息处理装置100中的扫描动作生成的数据。在图14的例子中,用户针对信息处理装置100,对该扫描动作设定安全等级“高”。与其对应地,信息处理装置100的CPU150将上述数据加密之后上传到云服务器1401。CPU150将该数据的解密用的密钥储存到存储器160。
云服务器1401在接受到上述数据的下载的请求时,将请求该下载的终端的信息发送到信息处理装置100。
CPU150判断请求了下载的终端是否为网络2内的终端。为了该判断,CPU150例如从云服务器1401取得请求了下载的终端的识别信息。另外,CPU150向网络2内的各终端用Ping命令或者SNMP命令请求识别信息。在请求了下载的终端的识别信息与网络2内的终端的任意识别信息一致的情况下,CPU150判断为请求了下载的终端是网络2内的终端。在请求了下载的终端的识别信息与网络2内的终端中的任意识别信息都不一致的情况下,CPU150判断为请求了下载的终端并非网络2内的终端。
CPU150在判断为请求了下载的终端并非网络2内的终端的情况下,将该内容响应给云服务器1401。针对该响应,云服务器1401将请求的数据直接以加密的状态发送到请求源的终端。例如,在终端230请求了下载的情况下,被判断为请求源的终端并非网络2的终端。云服务器1401向终端230直接以加密的状态发送数据。终端230的用户需要通过其他途径取得解密用的密钥。用户通过利用该密钥,用终端230解密数据。
CPU150在判断为请求了下载的终端是网络2内的终端的情况下,将该内容响应给云服务器1401。针对该响应,云服务器1401将请求的数据发送到信息处理装置100。信息处理装置100的CPU150解密该数据,重新上传到云服务器1401。云服务器1401将解密的数据发送到请求源的终端。例如,在终端330请求了下载的情况下,被判断为请求源的终端是网络2的终端。云服务器1401向终端330发送解密的数据。由此,终端330的用户能够无需解密用的密钥而确认上述数据的内容。
在某个变形例中,在判断为请求了下载的终端是网络2内的终端的情况下,CPU150也可以将解密的数据不重新上传到云服务器1401而直接发送到请求源的终端。
在其他变形例中,在判断为请求了下载的终端是网络2内的终端的情况下,CPU150也可以将解密用的密钥直接发送到请求源的终端。云服务器1401将加密的数据发送到请求源的终端。请求源的终端使用从信息处理装置100发送的解密用的密钥,对从云服务器1401发送的数据进行解密。
[第5实施方式]
第5实施方式涉及网络系统中的针对网络的安全等级的变更。更具体而言,第5实施方式涉及在网络2的安全等级从“高”变更为“通常”的情况下从网络2接收到的数据的处理。以下,作为该情况的数据的处理,说明2个例子。
(1)实施例A(图15~图18)
在此前的第1实施方式~第4实施方式中,网络2被设定了安全等级“高”。该设定在实施例A中被变更为安全等级“通常”。
图15是用于输入安全等级的变更的画面。信息处理装置100的CPU150依照预定的操作将图15的画面1500显示于显示器171。图15的画面1500包括用于将网络1的安全等级设定为“通常”、“高”的各个的按钮1501A、1502A。另外,画面1500包括用于将网络2的安全等级设定为“通常”、“高”的各个的按钮1501B、1502B。
图15的例子示出了按钮1501A和按钮1501B被选择的状态。该状态表示对网络1和网络2这双方设定了安全等级“通常”。
在第1实施方式~第4实施方式中,网络2的安全等级被设定为“高”。在网络2的安全等级从“高”变更为“通常”时,CPU150使个人盒421内的各用户的数据移动到个人盒411内的对应的用户的文件夹。
图16是用于说明安全等级被变更时的信息处理装置100的动作的图。CPU150向网络2的管理员(图16中的用户1601)询问共享盒422内的数据的处理。更具体而言,CPU150例如向与用户1601相关联的终端发送询问的信息。
图17是示出为了询问共享盒422内的数据的处理而发送的信息的一个例子的图。根据询问,管理员(用户1601)的终端例如显示图17的画面1700。画面1700使得询问可否删除共享盒422内的数据。管理员(用户1601)通过操作画面1700内的“是”按钮或者“否”按钮,回答询问。
在某个例子中,在“是”按钮被操作时,信息处理装置100的CPU150删除共享盒422内的数据。在“否”按钮被操作时,CPU150丢弃针对网络2的安全等级的变更指示。即,网络2的安全等级被维持为“高”。在该情况下,上述的从个人盒421向个人盒411的数据的移动复原。
图18是示出其他例子中的数据的处理的图。在其他例子中,在“是”按钮被操作时,CPU150删除共享盒422内的数据。进而,CPU150确定各数据对应的用户。然后,CPU150将各数据加密而储存到共享盒411内的与各用户对应的文件夹。CPU150将加密的数据的解密用的密钥发送到针对各数据确定的用户。在该例子中,在“否”按钮被操作时,CPU150也丢弃针对网络2的安全等级的变更指示。即,网络2的安全等级被维持为“高”。在该情况下,上述的从个人盒421向个人盒411的数据的移动复原。
(2)实施例B(图19~图23)
在实施例B中,网络2的安全等级从“高”被变更为“通常”并且网络1的安全等级从“通常”被变更为“高”。
图19是用于输入安全等级的变更的画面。信息处理装置100的CPU150依照预定的操作将图19的画面1900显示于显示器171。画面1900包括用于将网络1的安全等级设定为“通常”、“高”的各个的按钮1901A、1902A。另外,画面1900包括用于将网络2的安全等级设定为“通常”、“高”的各个的按钮1901B、1902B。
针对画面1900,用户对网络1和网络2的各个网络输入安全等级。在图19的例子中,针对画面1900,按钮1901A、1902A中的按钮1902A被选择。由此,对网络1输入安全等级“高”。在图19的例子中,针对画面1900,按钮1901B、1902B中的按钮1901B被选择。由此,对网络2输入安全等级“通常”。
在网络2的安全等级从“高”变更为“通常”时,CPU150使个人盒421内的各用户的数据移动到个人盒411内的对应的用户的文件夹。
图20是用于说明安全等级被变更时的关于储存于共享盒422的数据的信息处理装置100的动作的图。CPU150向网络2的管理员(图20中的用户2001)询问共享盒422内的数据的处理。更具体而言,CPU150例如向与用户2001相关联的终端发送询问的信息。
图21是示出为了询问共享盒422内的数据的处理而发送的信息的一个例子的图。在管理员(用户2001)的终端中,例如显示图21的画面2100。画面2100包括用于接受关于共享盒422内的数据的处理的3个菜单“拷贝到网络1”“删除”“取消”中的任意一个指定的按钮(按钮2101、2102、2103)。管理员(用户2001)通过操作画面2100内的按钮2101、2102、2103中的任意一个按钮来回答询问。
图22是用于说明按钮2101被操作(被指定“拷贝到网络1”)时的数据的处理的图。如图22所示,CPU150将个人盒421内的各用户的数据拷贝到个人盒411内的对应的各用户的文件夹。另外,CPU150将共享盒422内的数据拷贝到共享盒412。此外,个人盒421以及共享盒422内的数据分别不被加密而被拷贝到个人盒411以及共享盒412。之后,个人盒421以及共享盒422内的数据被删除。
图23是用于说明按钮2102被操作(被指定“删除”)时的数据的处理的图。在图23中,在存储器160中,还设定有数据区域430。数据区域430与数据区域420同样地是安全等级“高”的网络用的存储区域。在图23的例子中,网络系统除了包括网络1和网络2以外,还包括安全等级“高”的其他网络。数据区域430是用于储存从该其他网络接收到的数据的区域。数据区域430包括:个人盒431,针对每个用户储存数据;以及共享盒432,用于储存在用户之间共享的数据。
如图23所示,CPU150将个人盒421内的各用户的数据加密而拷贝到个人盒431内的对应的各用户的文件夹。即,在网络2的安全等级从“高”变更为“通常”时,CPU150将此前从网络2的终端接收到的数据储存到储存从其他安全等级“高”的网络接收到的数据的区域。之后,CPU150删除个人盒421内的数据。另一方面,CPU150将共享盒422内的数据不拷贝到其他区域而删除。
虽然说明了本发明的实施方式,但应认为本次公开的实施方式在所有方面仅为例示而并非限制性的。本发明的范围由权利要求书示出,意图包括与权利要求书均等的意义以及范围内的所有变更。
Claims (10)
1.一种信息处理装置,具备:
第1网络接口,构成为接受来自第1网络的终端的访问;
第2网络接口,构成为接受来自第2网络的终端的访问;
处理部,构成为处理来自所述第1网络及所述第2网络的终端的访问;以及
存储器,
所述存储器包括第1区域,该第1区域构成为储存从所述第2网络的终端接收到的数据,
所述第2网络的安全等级被设定为比所述第1网络的安全等级高,
所述处理部构成为许可从所述第2网络的终端向储存于所述第1区域的数据的访问,限制从所述第1网络的终端向储存于所述第1区域的数据的访问,
所述存储器还具备第2区域,
所述处理部构成为许可从所述第1网络的终端向储存于所述第2区域的数据的访问,在所述第1网络的终端被许可了阅览从所述第2网络的终端接收到的数据的情况下,将该数据不加密而储存到所述第1区域并且加密而储存到所述第2区域。
2.根据权利要求1所述的信息处理装置,其中,
所述处理部构成为将从所述第2网络的终端接收到的数据加密而储存到所述第1区域。
3.一种信息处理装置,具备:
第1网络接口,构成为接受来自第1网络的终端的访问;
第2网络接口,构成为接受来自第2网络的终端的访问;
处理部,构成为处理来自所述第1网络及所述第2网络的终端的访问;以及
存储器,
所述存储器包括第1区域,该第1区域构成为储存从所述第2网络的终端接收到的数据,
所述第2网络的安全等级被设定为比所述第1网络的安全等级高,
所述处理部构成为将储存于所述第1区域的数据以被加密的状态发送到所述第1网络的终端,将储存于所述第1区域的数据以被解密的状态发送到所述第2网络的终端,
所述存储器还具备第2区域,
所述处理部构成为许可从所述第1网络的终端向储存于所述第2区域的数据的访问,在所述第1网络的终端被许可了阅览从所述第2网络的终端接收到的数据的情况下,将该数据不加密而储存到所述第1区域并且加密而储存到所述第2区域。
4.根据权利要求1~3中的任意一项所述的信息处理装置,其中,
所述信息处理装置还具备执行印刷作业的图像形成部,
所述处理部构成为在从所述第2网络的终端接收到印刷作业的数据的情况下,将该印刷作业的数据加密而储存到所述存储器,在所述图像形成部执行所述印刷作业的情况下,解密该数据。
5.根据权利要求1~3中的任意一项所述的信息处理装置,其中,
所述处理部构成为在从所述第2网络的终端接收到印刷作业的数据的情况下,将该印刷作业的数据加密而储存到所述存储器,在所述第1网络的图像形成装置执行所述印刷作业的情况下,将所述印刷作业的数据以被加密的状态发送到该图像形成装置,在所述第2网络的图像形成装置执行所述印刷作业的情况下,将所述印刷作业的数据以被解密的状态发送到该图像形成装置。
6.根据权利要求1~3中的任意一项所述的信息处理装置,其中,
所述处理部构成为将数据加密而上传到云服务器,根据来自所述云服务器的请求,判断请求被上传的所述数据的终端是否为所述第2网络的终端,在请求所述数据的终端是所述第2网络的终端的情况下,解密所述数据并将被解密的所述数据发送到所述云服务器者访问源,或者将用于所述数据的解密的密钥发送到所述访问源。
7.根据权利要求1~3中的任意一项所述的信息处理装置,其中,
所述处理部构成为在所述第2网络的安全等级以降低的方式被变更的情况下,将储存于所述第1区域的数据加密而储存到与变更后的安全等级对应的所述存储器中的区域。
8.根据权利要求1~3中的任意一项所述的信息处理装置,其中,
所述处理部构成为在所述第2网络的安全等级以降低的方式被变更的情况下,将储存于所述第1区域的数据储存到与变更前的安全等级对应的所述存储器中的区域。
9.一种记录介质,是储存有由信息处理装置的计算机执行的程序的计算机可读取的记录介质,该信息处理装置具备:第1网络接口,构成为接受来自第1网络的终端的访问;第2网络接口,构成为接受来自第2网络的终端的访问;以及存储器,其中,
所述存储器包括第1区域,该第1区域将从所述第2网络的终端接收到的数据与表示从该第2网络的终端接收到该数据的情况的信息一起储存,
所述第2网络的安全等级被设定为比所述第1网络的安全等级高,
所述程序通过被执行而使所述计算机实施限制从所述第1网络的终端向储存于所述第1区域的数据的访问的步骤,
所述存储器还具备第2区域,
所述程序使所述计算机许可从所述第1网络的终端向储存于所述第2区域的数据的访问,在所述第1网络的终端被许可了阅览从所述第2网络的终端接收到的数据的情况下,将该数据不加密而储存到所述第1区域并且加密而储存到所述第2区域。
10.一种记录介质,是储存有由信息处理装置的计算机执行的程序的计算机可读取的记录介质,该信息处理装置具备:第1网络接口,构成为接受来自第1网络的终端的访问;第2网络接口,构成为接受来自第2网络的终端的访问;以及存储器,其中,
所述存储器包括第1区域,该第1区域构成为储存从所述第2网络的终端接收到的数据,
所述第2网络的安全等级被设定为比所述第1网络的安全等级高,
所述程序通过被执行而使所述计算机实施如下步骤:
将储存于所述第1区域的数据以被加密的状态发送到所述第1网络的终端的步骤;以及
将储存于所述第1区域的数据以被解密的状态发送到所述第2网络的终端的步骤,
所述存储器还具备第2区域,
所述程序使所述计算机许可从所述第1网络的终端向储存于所述第2区域的数据的访问,在所述第1网络的终端被许可了阅览从所述第2网络的终端接收到的数据的情况下,将该数据不加密而储存到所述第1区域并且加密而储存到所述第2区域。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018-036512 | 2018-03-01 | ||
JP2018036512A JP7124343B2 (ja) | 2018-03-01 | 2018-03-01 | 情報処理装置およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110222514A CN110222514A (zh) | 2019-09-10 |
CN110222514B true CN110222514B (zh) | 2023-07-07 |
Family
ID=67767430
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910139435.7A Active CN110222514B (zh) | 2018-03-01 | 2019-02-26 | 信息处理装置以及储存有程序的计算机可读取的记录介质 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10776058B2 (zh) |
JP (1) | JP7124343B2 (zh) |
CN (1) | CN110222514B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102022214427A1 (de) * | 2022-01-14 | 2023-07-20 | Canon Kabushiki Kaisha | Informationsverarbeitungsvorrichtung und steuerverfahren der informationsverarbeitungsvorrichtung |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101601020A (zh) * | 2007-01-23 | 2009-12-09 | 巴比禄股份有限公司 | 存储装置、存储系统及其控制 |
CN103139416A (zh) * | 2011-11-21 | 2013-06-05 | 夏普株式会社 | 信息处理装置以及复合机 |
CN103200344A (zh) * | 2011-09-14 | 2013-07-10 | 柯尼卡美能达商用科技株式会社 | 图像处理装置以及访问控制方法 |
CN105991897A (zh) * | 2015-03-20 | 2016-10-05 | 富士施乐株式会社 | 信息处理设备和信息处理方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6351817B1 (en) * | 1999-10-27 | 2002-02-26 | Terence T. Flyntz | Multi-level secure computer with token-based access control |
JP2003150361A (ja) * | 2001-11-16 | 2003-05-23 | Ricoh Co Ltd | 画像形成装置のセキュリティシステム |
JP2006251977A (ja) * | 2005-03-09 | 2006-09-21 | Ricoh Co Ltd | 文書管理装置、文書管理方法、プログラムおよび記録媒体 |
JP5063303B2 (ja) * | 2007-11-09 | 2012-10-31 | キヤノン株式会社 | 撮像装置、撮像装置の制御方法及びプログラム |
JP2009253389A (ja) | 2008-04-01 | 2009-10-29 | Girunetto Kk | Aspサービスの利用アクセス場所認証方法及びシステム |
GB2462302B (en) * | 2008-08-01 | 2012-06-27 | Trilogy Comm Holdings Ltd | Communications network bridge |
US20120166746A1 (en) * | 2010-12-26 | 2012-06-28 | Nissim Amar | Security Device |
KR101255748B1 (ko) | 2012-08-29 | 2013-04-17 | 주식회사 컴트리 | 망 전환 단말기 |
JP6520277B2 (ja) * | 2015-03-24 | 2019-05-29 | 富士ゼロックス株式会社 | 情報処理装置及びプログラム |
US10691476B2 (en) * | 2015-06-27 | 2020-06-23 | Mcafee, Llc | Protection of sensitive data |
KR20170032715A (ko) * | 2015-09-15 | 2017-03-23 | 삼성전자주식회사 | 어플리케이션 관리 방법 및 이를 지원하는 전자 장치 |
-
2018
- 2018-03-01 JP JP2018036512A patent/JP7124343B2/ja active Active
-
2019
- 2019-02-26 CN CN201910139435.7A patent/CN110222514B/zh active Active
- 2019-02-28 US US16/288,408 patent/US10776058B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101601020A (zh) * | 2007-01-23 | 2009-12-09 | 巴比禄股份有限公司 | 存储装置、存储系统及其控制 |
CN103200344A (zh) * | 2011-09-14 | 2013-07-10 | 柯尼卡美能达商用科技株式会社 | 图像处理装置以及访问控制方法 |
CN103139416A (zh) * | 2011-11-21 | 2013-06-05 | 夏普株式会社 | 信息处理装置以及复合机 |
CN105991897A (zh) * | 2015-03-20 | 2016-10-05 | 富士施乐株式会社 | 信息处理设备和信息处理方法 |
Also Published As
Publication number | Publication date |
---|---|
US20190272130A1 (en) | 2019-09-05 |
JP7124343B2 (ja) | 2022-08-24 |
JP2019152965A (ja) | 2019-09-12 |
CN110222514A (zh) | 2019-09-10 |
US10776058B2 (en) | 2020-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8081327B2 (en) | Information processing apparatus that controls transmission of print job data based on a processing designation, and control method and program therefor | |
US7865933B2 (en) | Authentication agent apparatus, authentication method, and program product therefor | |
US8893305B2 (en) | Access restricted file and access restricted file creating | |
US8284427B2 (en) | Client communicating with a server through an image forming apparatus | |
US20090284785A1 (en) | Image formation device and image formation system | |
US8402265B2 (en) | Image forming apparatus, image processing system, method for controlling image processing system, and storage medium | |
US9088566B2 (en) | Information processing system, information processing device, and relay server | |
JP2012252579A (ja) | 画像形成システム、画像形成装置及びプログラム | |
JP2011015001A (ja) | 情報処理システム及びその制御方法、並びにプログラム、情報処理装置 | |
JP2007334881A (ja) | 未処理の画像処理操作の監視システム及び方法 | |
JP2011135389A (ja) | 画像処理システム、画像処理装置、プログラムおよびデータ通信確立方法 | |
JP4814348B2 (ja) | 画像読取装置、サーバ装置およびシステム | |
JP2010068294A (ja) | 処理装置とプログラム | |
JP4337853B2 (ja) | アプリケーションプログラム配布装置、画像処理装置、及びプログラム | |
CN110222514B (zh) | 信息处理装置以及储存有程序的计算机可读取的记录介质 | |
JP7383947B2 (ja) | 情報処理装置および画像処理装置 | |
JP2004153472A (ja) | ジョブ処理制御装置及びジョブ処理制御方法 | |
US11546488B2 (en) | Scanner, scanner control method, and storage medium | |
JP4835266B2 (ja) | 暗号化転送装置及びプログラム | |
JP2010193054A (ja) | 画像処理システム、画像処理装置、画像処理方法、プログラムおよび記録媒体 | |
JP6361782B2 (ja) | 画像形成装置、画像形成システム、及びプログラム | |
JP6237576B2 (ja) | プルプリントシステム | |
JP2006178879A (ja) | 認証システム、及びクライアント装置 | |
JP5979295B2 (ja) | 画像形成システム、画像形成装置及びプログラム | |
JP6583723B2 (ja) | 画像形成装置及びアクセス制御プログラム並びにアクセス制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |