JP2019152965A - 情報処理装置およびプログラム - Google Patents

情報処理装置およびプログラム Download PDF

Info

Publication number
JP2019152965A
JP2019152965A JP2018036512A JP2018036512A JP2019152965A JP 2019152965 A JP2019152965 A JP 2019152965A JP 2018036512 A JP2018036512 A JP 2018036512A JP 2018036512 A JP2018036512 A JP 2018036512A JP 2019152965 A JP2019152965 A JP 2019152965A
Authority
JP
Japan
Prior art keywords
network
data
terminal
information processing
security level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018036512A
Other languages
English (en)
Other versions
JP7124343B2 (ja
Inventor
章宏 鳥越
Akihiro Torigoe
章宏 鳥越
小澤 開拓
Kaitaku Ozawa
開拓 小澤
高橋 健一
Kenichi Takahashi
健一 高橋
橋本 昌也
Masaya Hashimoto
昌也 橋本
吉村 智也
Tomoya Yoshimura
智也 吉村
佐藤 啓介
Keisuke Sato
啓介 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2018036512A priority Critical patent/JP7124343B2/ja
Priority to CN201910139435.7A priority patent/CN110222514B/zh
Priority to US16/288,408 priority patent/US10776058B2/en
Publication of JP2019152965A publication Critical patent/JP2019152965A/ja
Application granted granted Critical
Publication of JP7124343B2 publication Critical patent/JP7124343B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1267Job repository, e.g. non-scheduled jobs, delay printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1287Remote printer device, e.g. being remote from client or server via internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Abstract

【課題】情報処理装置のメモリーに格納されているデータを、当該データが取得された経路のセキュリティレベルに応じた態様で提供すること。【解決手段】情報処理装置100は、ネットワーク1の端末からのアクセスを受け付けるように構成された第1のネットワークインターフェース(第1NIC)と、ネットワーク2の端末からのアクセスを受け付けるように構成された第2のネットワークインターフェース(第2NIC)と、メモリーとを備える。メモリーは、ネットワーク2の端末から受信したデータを格納するように構成された第1の領域を含む。ネットワーク2のセキュリティレベルは、ネットワーク1のセキュリティレベルより高く設定されている。情報処理装置100は、ネットワーク2の端末からの第1の領域に格納されたデータへのアクセスを許可し、ネットワーク1の端末からの第1の領域に格納されたデータへのアクセスを制限する。【選択図】図1

Description

本開示は、複数のネットワークのそれぞれを構成する端末からのアクセスを処理する情報処理装置に関する。
従来、複数のネットワークのそれぞれを構成する端末からのアクセスを処理する情報処理装置が提案されている。たとえば、特開2014−049132号公報(特許文献1)は、「第1LANカードに割り当てられた第1運営体制と、第2LANカードに割り当てられた第2運営体制と、モニター、キーボードおよびマウスが連結されるI/O装置連結部と、第1運営体制とI/O装置連結部間の第1入出力データを送受信する第1データ受信部および第2運営体制とI/O装置連結部間の第2入出力データを送受信する第2データ受信部を含むスイッチング部と、第1ボタンが作動すると、現在活性化されているデータ受信部は不活性化させ、現在不活性化されているデータ受信部は活性化させる制御部とを含むスイッチング処理部を含む、ネットワーク転換端末」を開示する(特許文献1の要約)。
また、特開2009−253389号公報(特許文献2)は、「企業内の定められた作業場所のみアクセス可能な利用アクセス場所認証方法」を開示する。当該方法では、ASPサービスを利用する企業側のシステム責任者は、信頼される従業員をシステム鍵解除担当者に任命する。システム鍵解除担当者が、予め定められたシステム鍵解除端末で、勤務日の勤務時間にのみシステム鍵を解除することにより、システム鍵解除端末と同じネットワークにつながっている利用者クライアント端末がASPサービスシステムにアクセス可能になる。
特開2014−049132号公報 特開2009−253389号公報
近年、上記のような情報処理装置は、複数のネットワークのそれぞれを経由して受信したデータを当該情報処理装置内に格納する場合がある。複数のネットワークの間には、セキュリティレベルが異なることもある。このため、情報処理装置は、当該情報処理装置において格納されているデータを、複数のネットワーク内のすべての端末に対して同様の態様では提供するべきではない場合がある。
本開示は、係る実情に鑑み考え出されたものであり、その目的は、情報処理装置が、格納されているデータを、当該データが取得された経路のセキュリティレベルに応じた態様で端末に提供することである。
本開示のある局面に従うと、第1のネットワークの端末からのアクセスを受け付けるように構成された第1のネットワークインターフェースと、第2のネットワークの端末からのアクセスを受け付けるように構成された第2のネットワークインターフェースと、第1および第2のネットワークの端末からのアクセスを処理するように構成された処理部と、メモリーとを備えた情報処理装置が提供される。メモリーは、第2のネットワークの端末から受信したデータを格納するように構成された第1の領域を含む。第2のネットワークのセキュリティレベルは、第1のネットワークのセキュリティレベルより高く設定されている。処理部は、第2のネットワークの端末からの第1の領域に格納されたデータへのアクセスを許可し、第1のネットワークの端末からの第1の領域に格納されたデータへのアクセスを制限する、ように構成されている。
処理部は、第2のネットワークの端末から受信したデータを暗号化して、第1の領域に格納するように構成されていてもよい。
本開示の他の局面に従うと、第1のネットワークの端末からのアクセスを受け付けるように構成された第1のネットワークインターフェースと、第2のネットワークの端末からのアクセスを受け付けるように構成された第2のネットワークインターフェースと、第1および第2のネットワークの端末からのアクセスを処理するように構成された処理部と、メモリーとを備えた情報処理装置が提供される。メモリーは、第2のネットワークの端末から受信したデータを格納するように構成された第1の領域を含む。第2のネットワークのセキュリティレベルは、第1のネットワークのセキュリティレベルより高く設定されている。処理部は、第1のネットワークの端末へ、第1の領域に格納されたデータを暗号化された状態で送信し、第2のネットワークの端末へ、第1の領域に格納されたデータを復号化された状態で送信する、ように構成されている。
情報処理装置は、メモリーは、第2の領域をさらに備えていてもよい。処理部は、第1のネットワークの端末からの第2の領域に格納されたデータへのアクセスを許可し、第1のネットワークの端末が第2のネットワークの端末から受信したデータの閲覧を許可された場合には、当該データを、第1の領域に暗号化することなく格納し、さらに、第2の領域に暗号化して格納するように構成されていてもよい。
情報処理装置は、印刷ジョブを実行する画像形成部をさらに備えていてもよい。処理部は、第2のネットワークの端末から印刷ジョブのデータを受信した場合に、当該印刷ジョブのデータを暗号化してメモリーに格納し、画像形成部が印刷ジョブを実行する場合に、当該データを復号化する、ように構成されていてもよい。
処理部は、第2のネットワークの端末から印刷ジョブのデータを受信した場合に、当該印刷ジョブのデータを暗号化してメモリーに格納し、第1のネットワークの画像形成装置が印刷ジョブを実行する場合には、当該画像形成装置に暗号化された状態で印刷ジョブのデータを送信し、第2のネットワークの画像形成装置が印刷ジョブを実行する場合には、当該画像形成装置に復号化された状態で印刷ジョブのデータを送信する、ように構成されていてもよい。
処理部は、データを暗号化してクラウドサーバーにアップロードし、クラウドサーバーからの要求応じて、アップロードされたデータを要求する端末が第2のネットワークの端末であるか否かを判断し、データを要求する端末が第2のネットワークの端末である場合には、データを復号化し、復号化されたデータをクラウドサーバーもしくはアクセス元へ送信し、または、データの復号化のための鍵をアクセス元へ送信する、ように構成されていてもよい。
処理部は、第2のネットワークのセキュリティレベルが低減されるように変更される場合に、第1の領域に格納されているデータを、変更後のセキュリティレベルに対応するメモリー中の領域に暗号化して格納するように構成されていてもよい。
処理部は、第2のネットワークのセキュリティレベルが低減されるように変更される場合に、第1の領域に格納されていたデータを、変更前のセキュリティレベルに対応するメモリー中の領域に格納するように構成されていてもよい。
本開示のさらに他の局面に従うと、第1のネットワークの端末からのアクセスを受け付けるように構成された第1のネットワークインターフェースと、第2のネットワークの端末からのアクセスを受け付けるように構成された第2のネットワークインターフェースと、メモリーとを備える情報処理装置のコンピューターによって実行されるプログラムが提供される。メモリーは、第2のネットワークの端末から受信したデータを、当該第2のネットワークの端末から受信したことを表わす情報とともに格納する、第1の領域を含む。第2のネットワークのセキュリティレベルは、第1のネットワークのセキュリティレベルより高く設定されている。プログラムは、コンピューターに、第1のネットワークの端末からの第1の領域に格納されたデータへのアクセスを制限するステップを実行させる。
本開示のさらに他の局面に従うと、第1のネットワークの端末からのアクセスを受け付けるように構成された第1のネットワークインターフェースと、第2のネットワークの端末からのアクセスを受け付けるように構成された第2のネットワークインターフェースと、メモリーとを備える情報処理装置のコンピューターによって実行されるプログラムが提供される。メモリーは、第2のネットワークの端末から受信したデータを格納するように構成された第1の領域を含む。第2のネットワークのセキュリティレベルは、第1のネットワークのセキュリティレベルより高く設定されている。プログラムは、コンピューターに、第1のネットワークの端末へ、第1の領域に格納されたデータを暗号化された状態で送信するステップと、第2のネットワークの端末へ、第1の領域に格納されたデータを復号化された状態で送信するステップとを実行させる。
本開示のある局面に従うと、情報処理装置のメモリーに格納されたデータが第1のネットワークよりセキュリティレベルを高く設定された第2のネットワークからのデータである場合、第1のネットワークの端末からの当該データへのアクセスが、第2のネットワークの端末からの当該データへのアクセスに対して制限される。
本開示の他の局面に従うと、情報処理装置のメモリーに格納されたデータが第1のネットワークよりセキュリティレベルを高く設定された第2のネットワークからのデータである場合、第1のネットワークの端末には当該データが暗号化された状態で送信され、第2のネットワークの端末には当該データが復号化された状態で送信される。
情報処理装置のメモリーに格納されているデータが、当該データが取得された経路のセキュリティレベルに応じた態様で、端末に提供される。
情報処理装置を含むネットワークシステムの構成の一実施の形態を示す図である。 情報処理装置100のハードウェア構成を概略的に示す図である。 ディスプレイ171に表示される、セキュリティレベルの設定画面の一例を示す図である。 メモリー160におけるデータの格納態様を説明するための図である。 CPU150がメモリー160にデータを格納するために実行する処理の一例のフローチャートである。 CPU150がメモリー160に格納されたデータに対するアクセスを制御するための処理の一例を示すフローチャートである。 図6の処理による効果の一例を模式的に示す図である。 CPU150が、メモリー160内のデータを端末に送信するために実行する処理の一例のフローチャートである。 CPU150によるステップS804の判断の一例を説明するための図である。 第2の実施の形態において、端末から情報処理装置100にデータが送信されたときの状況の一例を示す図である。 問合せに関して表示される画面の一例を示す図である。 データ領域410およびデータ領域420に格納されたデータへのアクセスの態様を説明するための図である。 情報処理装置を含むネットワークシステムの構成の一実施の形態を示す図である。 情報処理装置を含むネットワークシステムの構成の一実施の形態を示す図である。 セキュリティレベルの変更を入力するための画面である。 セキュリティレベルが変更されたときの情報処理装置100の動作を説明するための図である。 共有BOX422内のデータの取扱を問い合わせるために送信される情報の一例を示す図である。 他の例におけるデータの取扱を示す図である。 セキュリティレベルの変更を入力するための画面である。 セキュリティレベルが変更されたときの、共有BOX422に格納されたデータについての情報処理装置100の動作を説明するための図である。 共有BOX422内のデータの取扱を問い合わせるために送信される情報の一例を示す図である。 ボタン2101が操作された(「ネットワーク1にコピー」が指定された)ときのデータの取扱を説明するための図である。 ボタン2102が操作された(「削除」が指定された)ときのデータの取扱を説明するための図である。
以下に、図面を参照しつつ、情報処理装置の実施の形態について説明する。以下の説明では、同一の部品および構成要素には同一の符号を付してある。それらの名称および機能も同じである。したがって、これらの説明は繰り返さない。
[第1の実施の形態]
(1.ネットワークの構成)
図1は、情報処理装置を含むネットワークシステムの構成の一実施の形態を示す図である。図1の例では、ネットワークシステム500は、社内ネットワークを構成する。ネットワークシステム500は、ネットワーク1、ネットワーク2、ならびに、ネットワーク1およびネットワーク2のいずれからもアクセス可能な情報処理装置100とを含む。
図1の例では、情報処理装置100は、MFP(Multi-Functional Peripheral)によって実現される。なお、情報処理装置100は、ネットワーク1の端末からのアクセスを受け付けるように構成された第1のネットワークインターフェースと、ネットワーク2の端末からのアクセスを受け付けるように構成された第2のネットワークインターフェースと、ネットワーク2から送信されるデータを格納するように構成されたメモリーと、当該メモリーに格納されたデータを処理するプロセッサーとを備えていれば、いかなるコンピューターによって実現されてもよい。
ネットワーク1は、サーバー210と、ルーター220と、パーソナルコンピューター(PC)230とを含む。サーバー210およびPC230は、ルーター220を介して、インターネット等の公衆通信網および情報処理装置100に接続する。
ネットワーク2は、サーバー310と、ルーター320と、2台のPC330,340とを含む。サーバー310およびPC330,340は、ルーター320を介して、情報処理装置100に接続する。
情報処理装置100は、第1NIC(Network Interface Card)を用いてネットワーク1の端末(図1の例では、サーバー210およびPC230)からのアクセスを受け付ける。情報処理装置100は、第2NICを用いてネットワーク2の端末(図1の例では、サーバー310およびPC330,340)からのアクセスを受け付ける。第1NICは、図2において第1NIC155として示される。第2NICは、図2において第2NIC156として示される。第1NICと第2NICは、互いに異なるIP(Internet Protocol)アドレスを指定されている。
(2.情報処理装置100のハードウェア構成)
図2は、情報処理装置100のハードウェア構成を概略的に示す図である。図2を参照して、情報処理装置100は、情報処理装置100を制御するためのCPU(Central Processing Unit)150と、プログラムおよびデータを格納するためのメモリー160と、操作パネル170とを含む。
メモリー160は、CPU150により実行されるプログラムおよび各種データを記憶し、不揮発性メモリーを含む。操作パネル170は、ディスプレイ171と、ユーザーインターフェース172とを含む。ディスプレイ171は、たとえば、液晶表示装置および/またはプラズマディスプレイである。ユーザーインターフェース172は、情報処理装置100に対する操作の入力を受け付け、たとえば、タッチセンサーおよび/またはハードウェアボタンである。
情報処理装置100は、さらに、画像処理部151と、画像形成部152と、画像読取部153と、ファクシミリ通信部154と、第1NIC155と、第2NIC156とを含む。画像処理部151は、入力された画像に対して拡大・縮小を含む各種の処理を施す。画像形成部152は、感光体等の、記録用紙に画像を形成するための要素を含む。画像読取部153は、スキャナー等の原稿の画像データを生成するための要素を含み、原稿のスキャンによりスキャンデータを生成する。ファクシミリ通信部154は、モデム等のファクシミリ通信により画像データの送受信するための要素を含む。
(3.セキュリティレベルの設定)
情報処理装置100は、ネットワーク1とネットワーク2のそれぞれについてセキュリティレベルの設定を受け付ける。図3は、ディスプレイ171に表示される、セキュリティレベルの設定画面の一例を示す図である。図3の画面390は、ネットワーク1のセキュリティレベルを、「通常」,「高」のそれぞれに設定するためのボタン391A,392Aを含む。画面390は、また、ネットワーク2のセキュリティレベルを、「通常」,「高」のそれぞれに設定するためのボタン391B,392Bを含む。
図3の例は、ボタン391Aとボタン392Bが選択されている状態を示す。この状態は、ネットワーク1に対してセキュリティレベル「通常」が設定され、ネットワーク2に対してセキュリティレベル「高」が設定されていることを示す。すなわち、図3の例では、ネットワーク2のセキュリティレベルの方が、ネットワーク1のセキュリティレベルよりも高い。セキュリティレベルの違いに応じて、情報処理装置100のCPU150は、メモリー160において、ネットワーク1の端末から受信したデータと、ネットワーク2の端末から受信したデータとを、互いに異なる領域に格納する。
(4.セキュリティレベルに従ったデータの格納態様)
図4は、メモリー160におけるデータの格納態様を説明するための図である。図4に示されるように、メモリー160には、データ領域410とデータ領域420とが設定されている。データ領域410は、セキュリティレベル「通常」のネットワークの端末から受信したデータを格納するための領域である。データ領域420は、セキュリティレベル「高」のネットワークの端末から受信したデータを格納するための領域である。
データ領域410は、ユーザーA〜Fのそれぞれのデータを格納するための個人BOX411と、ユーザー間で共有されるデータを格納するための共有BOX412とを含む。データ領域420は、ユーザーA〜Dのそれぞれのデータを格納するための個人BOX421と、ユーザー間で共有されるデータを格納するための共有BOX422とを含む。
ある実施の形態では、CPU150は、データ領域410にはデータを暗号化することなく格納し、データ領域420にはデータを暗号化して格納してもよい。CPU150は、当該暗号化されたデータの復号化用の鍵を、メモリー160内の所定の領域に格納していてもよい。CPU150は、当該鍵を、データの送信元の端末に送信してもよい。
(5.データの格納処理)
図5は、CPU150がメモリー160にデータを格納するために実行する処理の一例のフローチャートである。図5を参照して、CPU150によるデータの格納態様を説明する。本明細書における各処理は、たとえばCPU150が所与のプログラムを実行することによって実現される。
ステップS500にて、CPU150は、ネットワーク1またはネットワーク2の端末からデータを受信したか否かを判断する。CPU150は、ネットワーク1の端末から、第1NIC155でデータを受信する。CPU150は、ネットワーク2の端末から、第2NIC156でデータを受信する。CPU150は、データを受信したと判断するまでステップS500に制御を留め(ステップS500にてNO)、データを受信したと判断すると(ステップS500にてYES)、ステップS502へ制御を進める。
ステップS502にて、CPU150は、受信したデータの送信元をチェックする。第1NIC155で受信したデータの送信元は、ネットワーク1の端末である。第2NIC156で受信したデータの送信元は、ネットワーク2の端末である。
ステップS504にて、CPU150は、受信したデータを、送信元に従った領域に格納する。より具体的には、CPU150は、送信元がネットワーク1の端末であれば、受信したデータを領域410に格納する。さらに具体的には、CPU150は、受信したデータが個人用のフォルダに格納するように指示された場合には、個人BOX411内の対応するユーザーの領域に格納する。CPU150は、受信したデータが共有フォルダに格納するように指示された場合には、共有BOX412内に格納する。
また、CPU150は、送信元がネットワーク2の端末であれば、受信したデータを領域420に格納する。さらに具体的には、CPU150は、受信したデータが個人用のフォルダに格納するように指示された場合には、個人BOX421内の対応するユーザーの領域に格納する。CPU150は、受信したデータが共有フォルダに格納するように指示された場合には、共有BOX422内に格納する。
その後、CPU150は、ステップS500へ制御を戻す。
(6.データのアクセスの制御)
図6は、CPU150がメモリー160に格納されたデータに対するアクセスを制御するための処理の一例を示すフローチャートである。図6を参照して、CPU150によるデータへのアクセス制御を説明する。
ステップS600にて、CPU150は、メモリー160のデータへのアクセスを受け付けたか否かを判断する。CPU150は、データのアクセスを受け付けたと判断するまでステップS600に制御を留め(ステップS600にてNO)、アクセスを受け付けたと判断すると(ステップS600にてYES)、ステップS602へ制御を進める。データへのアクセスとは、指定された記憶領域に格納されているファイルの提示の要求を含む。たとえば、所定のフォルダへのアクセスは、当該所定のフォルダ内に格納されているファイルの提示の要求を含む。
ステップS602にて、CPU150は、ステップS600において受信したアクセスが、ネットワーク2の端末からのアクセスであるか否かを判断する。CPU150は、上記アクセスがネットワーク2の端末からのアクセスであると判断すると(ステップS602にてYES)、ステップS604へ制御を進める。一方、CPU150は、上記アクセスがネットワーク2以外のネットワーク(図1の例では、ネットワーク1)の端末からのアクセスであると判断すると(ステップS602にてNO)、ステップS606へ制御を進める。
ステップS604にて、CPU150は、データ領域410とデータ領域420に格納されたデータを提示する。その後、CPU150は、ステップS600へ制御を戻す。
ステップS606にて、CPU150は、データ領域410に格納されたデータを提示する。その後、CPU150は、ステップS600へ制御を戻す。
以上、図6を参照して説明されたように、CPU150は、高いセキュリティレベルのネットワーク(ネットワーク2)の端末からアクセスを受け付けると、当該アクセスに対してデータ領域410とデータ領域420の双方のデータを提示する。これにより、ネットワーク2の端末からメモリー160にアクセスしたユーザーは、データ領域410内のデータとデータ領域420内のデータの双方の存在を認識する。
一方、CPU150は、低いセキュリティレベルのネットワーク(ネットワーク1)の端末からアクセスと受け付けると、当該アクセスに対してデータ領域410のデータのみを提示する。これにより、ネットワーク1の端末からメモリー160にアクセスしたユーザーは、データ領域410内のデータの存在を認識できるが、データ領域420内のデータの存在を認識できない。
図7は、図6の処理による効果の一例を模式的に示す図である。図7は、状況(1)および状況(2)を示す。図7では、ユーザーに提示されるデータとして、ハッチングを付されていないデータとハッチングを付されたデータとが示される。ハッチングを付されていないデータは、データ領域410(図4参照)に格納されたデータを表わす。ハッチングを付されたデータは、データ領域420(図4参照)に格納されたデータを表わす。
状況(1)は、ユーザーA(ユーザー701)がネットワーク2の端末からメモリー160にアクセスした状況を示す。状況(1)では、当該ユーザーAが閲覧可能なデータのうち、領域410および領域420の双方に格納されたデータを提示される。
状況(2)は、ユーザーAがネットワーク1の端末からメモリー160にアクセスした状況を示す。状況(2)では、ユーザーA(ユーザー701)は当該ユーザーAが閲覧可能なデータのうち、領域410に格納されたデータのみを提示され、領域420に格納されたデータのみを提示されない。
(7.メモリーに格納されたデータの端末への送信)
図8は、CPU150が、メモリー160内のデータを端末に送信するために実行する処理の一例のフローチャートである。図8を参照して、ネットワークシステム500における、情報処理装置100から端末へのデータの送信について説明する。
ステップS800にて、CPU150は、端末へのデータ送信の要求を受け付ける。端末へのデータ送信の要求の一例は、ある端末からの、当該端末へのデータをダウンロードの要求である。この場合、送信先の端末は、データ送信を要求した端末である。他の例は、ある端末から、他の端末へのデータの送信の要求である。この場合、送信先の端末は、「他の端末」である。
ステップS802にて、CPU150は、ネットワークシステム500内に、セキュリティレベル「高」に設定されたネットワークがあるか否かを判断する。CPU150は、セキュリティレベル「高」に設定されたネットワークがあると判断すると(ステップS802にてYES)、ステップS804へ制御を進める。CPU150は、セキュリティレベル「高」に設定されたネットワークが無いと判断すると(ステップS802にてNO)、ステップS804へ制御を進める。ステップS814に制御を進める。たとえば、図1に示されたように、ネットワーク2のセキュリティレベルが「高」に設定されている場合には、制御はステップS804へ進められる。
ステップS804にて、CPU150は、送信先の端末がセキュリティレベル「高」の端末であるか否かを判断する。CPU150は、送信先の端末がセキュリティレベル「高」の端末であると判断すると(ステップS804にてYES)、ステップS806へ制御を進める。CPU150は、送信先の端末がセキュリティレベル「高」の端末ではないと判断すると(ステップS804にてNO)、ステップS810へ制御を進める。
ステップS806にて、CPU150は、送信対象のデータが、セキュリティレベル「高」の端末から受信したデータであるか否かを判断する。CPU150は、送信対象のデータがセキュリティレベル「高」の端末から受信したデータであると判断すると(ステップS806にてYES)、ステップS808へ制御を進め、そうでなければ(ステップS806にてNO)、ステップS814へ制御進める。
なお、本実施の形態では、セキュリティレベル「高」の端末から受信したデータは、図4等を参照して説明されたように、セキュリティレベル「高」用の領域(図4のデータ領域420)に格納されている。データ領域420では、データは暗号化されて格納されていてもよい。
ステップS808にて、CPU150は、データ領域420内のデータを復号化して、メモリー160の一時的な記憶領域に格納する。その後、制御はステップS814へ進む。
ステップS810にて、送信対象のデータが、セキュリティレベル「高」の端末から受信したデータであるか否かを判断する。CPU150は、送信対象のデータがセキュリティレベル「高」の端末から受信したデータであると判断すると(ステップS810にてYES)、ステップS812へ制御を進め、そうでなければ(ステップS810にてNO)、ステップS814へ制御進める。
ステップS812にて、CPU150は、送信対象のデータの復号化用の鍵を、送信先の端末へ送信する。その後、制御はステップS814へ進む。
ステップS814にて、CPU150は、送信対象のデータを、送信先として指定された端末へ送信する。なお、CPU150は、ステップS808にてデータを復号化した場合には、ステップS814にて、復号化されたデータを送信する。
以上、図8の処理によれば、送信対象のデータがデータ領域420のデータである場合、CPU150は、送信先の端末がセキュリティレベル「高」のネットワークに属するか否かによって、異なる手順を実行する。より具体的には、送信先の端末がセキュリティレベル「高」のネットワークに属する場合、CPU150は、送信対象のデータであって、復号化されたデータを、当該端末に送信する(ステップS808,S814)。
一方、送信先の端末がセキュリティレベル「高」以外のセキュリティレベルのネットワークに属する場合、CPU150は、当該端末に対して、送信対象のデータを復号化するための鍵を送信し(ステップSS812)、その後、送信対象のデータ(暗号化されている)を当該端末に送信する(ステップS814)。CPU150は、送信対象のデータの送信後に、当該データの復号化用の鍵を送信してもよい。
図9は、CPU150によるステップS804の判断の一例を説明するための図である。図9の例では、CPU150は、SNMP(Simple Network Management Protocol)コマンド、または、Pingコマンドを利用して、送信先の端末に、当該端末が属するネットワークを問い合わせる。メモリー160は、ネットワークシステム500内の各ネットワークのセキュリティレベルの設定を格納する。CPU150は、送信元の端末からの上記問合せに対する返信を用いて当該端末がどのネットワークに属するかを判断し、当該判断の結果に基づいて、各端末が属するネットワークのセキュリティレベルが「高」であるか否かを判断する。当該判断によって、ステップS804における判断が実現される。
[第2の実施の形態]
(1)アクセス可否の設定に応じたデータの格納
第2の実施の形態のネットワークシステムでは、情報処理装置100のCPU150は、セキュリティレベル「高」のネットワークの端末から受信したデータの格納態様を、当該端末からの指示に応じて決定する。
図10は、第2の実施の形態において、端末から情報処理装置100にデータが送信されたときの状況の一例を示す図である。図10は、工程(1)および工程(2)を示す。
工程(1)では、ユーザー101が(端末を利用して)情報処理装置100にデータを送信する。データの送信元の端末がセキュリティレベル「通常」のネットワークに属する場合、CPU150は、当該データをデータ領域410(図4)に格納する。一方、送信元がセキュリティレベル「高」に属する場合、CPU150は、工程(2)を実行する。
工程(2)では、CPU150は、ユーザー101(が利用する端末)に対して、セキュリティレベル「通常」のネットワーク内の端末に、送信されたデータへのアクセスを許可するか否かを問い合わせる。
図11は、問合せに関して表示される画面の一例を示す図である。図11の画面1100は、アクセス許可用のボタン1101と、アクセス拒否用のボタン1102とを含む。端末のユーザーは、ボタン1101またはボタン1102を操作する。CPU150は、操作されたボタンに従って、送信されたデータの格納態様を決定する。
より具体的には、ボタン1102が操作されると(アクセスを拒否)、CPU150は、送信されたデータをデータ領域420に格納する。CPU150は、当該データを暗号化した後で格納してもよい。
ボタン1101が操作されると(アクセスを許可)、CPU150は、送信されたデータをデータ領域420に格納し、さらに、当該データをデータ領域410に格納する。CPU150は、データを暗号化した後、当該データをデータ領域420に格納してもよい。CPU150は、データ領域410にデータを格納する場合、当該データを暗号化した後で格納する。CPU150は、暗号化されたデータの復号化用の鍵を、メモリー160に格納する。CPU150は、当該鍵を、データの送信元の端末および/またはネットワークの管理者の端末に送信してもよい。
図12は、データ領域410およびデータ領域420に格納されたデータへのアクセスの態様を説明するための図である。図12では、セキュリティレベル「高」のネットワークから送信されたデータが、「データA」として示されている。データAは、データ領域410とデータ領域420の双方に格納されている。データ領域410では、データAは暗号化されている。
データ領域420は、セキュリティレベル「高」の端末から受信したデータのための領域である。このため、CPU150は、データ領域420内のデータに対して、ネットワーク2からのアクセスは受け付けるが、ネットワーク1からのアクセスは受け付けない。これにより、データ領域420内の「データA」はセキュアな通信(ネットワーク2と情報処理装置100との間の通信)においてアクセスされる。
データ領域410は、セキュリティレベル「通常」の端末から受信したデータのための領域である。このため、CPU150は、データ領域410内のデータに対して、ネットワーク1およびネットワーク2の双方からのアクセスを受け付ける。したがって、データ領域410内の「データA」は、非セキュアな通信(ネットワーク1と情報処理装置100との間の通信)においてもアクセスされ得る。
データ領域410内の「データA」は、暗号化されている。ネットワーク1から「データA」にアクセスしたユーザーは、別途、データAの復号化用の鍵を取得する。これにより、ネットワークシステムは、「データA」のセキュリティを確保した上で、「データA」に対するネットワーク1からのアクセスを受け付ける。
(2)データに対するセキュリティレベルの設定
CPU150は、セキュリティレベル「高」のネットワークの端末からデータを受信したときに、当該データに対するセキュリティレベルの指定を受付けてもよい。当該データのセキュリティレベル「高」が指定されると、CPU150は、図12等を参照して説明したように、当該データを、データ領域420に格納し、さらに、暗号化してデータ領域410に格納する。一方、当該データのセキュリティレベル「通常」が指定されると、CPU150は、当該データを、データ領域420に格納し、さらに、暗号化することなくデータ領域410に格納する。CPU150は、当該データの削除の指示に対して、以下のように動作する。
すなわち、データ領域420に格納された方のデータの削除が指示されると、CPU150は、データ領域420に格納された当該データおよび当該データに対応するデータ領域410内のデータを削除する。データ領域410に格納された方のデータの削除が指示されると、CPU150は、データ領域410に格納された方のデータのみを削除し、データ領域420に格納された方のデータは削除しない。
[第3の実施の形態]
第3の実施の形態では、情報処理装置100は、印刷ジョブを受信する。受信した印刷ジョブは、情報処理装置100に格納される。情報処理装置100に格納された印刷ジョブは、情報処理装置100において実行されてもよいし、他の画像形成装置において実行されてもよい。他の画像形成装置において実行される場合、印刷ジョブは、情報処理装置100から他の画像形成装置へ転送される。
図13は、情報処理装置を含むネットワークシステムの構成の一実施の形態を示す図である。図13のネットワークシステム1300は、セキュリティレベル「通常」に設定されたネットワーク1と、セキュリティレベル「高」に設定されたネットワーク2と、ネットワーク1およびネットワーク2からアクセス可能な情報処理装置100とを含む。ネットワーク1は、PC230とMFP100Aとを含む。ネットワーク2は、PC330とMFP100Bとを含む。
MFP100A,100Bは、図2を参照して説明された情報処理装置100のハードウェア構造と同様のハードウェア構造を有する。印刷ジョブの実行に関し、ネットワークシステム1300では、情報処理装置100が親機として機能し、MFP100A,100Bが子機として機能する。
図13のネットワークシステム1300において、PC330は、情報処理装置100に印刷ジョブを送信する。情報処理装置100のCPU150は、印刷ジョブを受信すると、当該印刷ジョブをメモリー160に一時的に格納する。当該印刷ジョブがセキュリティレベル「高」の端末から送信されたので、CPU150は、当該印刷ジョブを、暗号化した後で、一時的に保存する。なお、CPU150は、印刷ジョブがセキュリティレベル「通常」の端末から送信された場合には、当該印刷ジョブを、暗号化することなく、一時的に保存する。
情報処理装置100は、画像形成部152で記録用紙上に印刷ジョブに従った画像を形成することにより、印刷ジョブを実行する。CPU150は、印刷ジョブの実行指示を受けると、上記のように暗号化された印刷ジョブを復号化した後、当該印刷ジョブを実行する。
情報処理装置100に格納された印刷ジョブが他の画像形成装置で実行される場合、ネットワーク1(セキュリティレベル「通常」)内の画像形成装置で実行されるか、ネットワーク2(セキュリティレベル「高」)内の画像形成装置によって実行されるかによって、印刷ジョブのデータの扱いが異なる。以下、それぞれの場合を説明する。
(1)ネットワーク2内の画像形成装置による印刷ジョブの実行
ユーザーがMFP100Bに対して所定の指示を入力すると、MFP100BのCPUは、情報処理装置100に対して、当該ユーザーの情報(たとえば、ユーザーID)を送信する。これに応じて、情報処理装置100のCPU150は、当該ユーザーの情報に紐付いた印刷ジョブの一覧を、MFP100Bへ送信する。
MFP100BのCPUは、印刷ジョブの一覧を当該MFP100Bのディスプレイに表示する。ユーザーは、当該一覧から、実行を希望する印刷ジョブを選択する。MFP100BのCPUは、どの印刷ジョブが選択されたかを示す情報を情報処理装置100に送信する。
情報処理装置100のCPU150は、MFP100Bが、ネットワーク1に属するか、ネットワーク2に属するかを判断する。CPU150は、たとえば、SNMPコマンド、または、Pingコマンドを利用して、当該判断を実現する。
図13の例では、MFP100Bは、ネットワーク2に属する。このことに応じて、CPU150は、MFP100Bに、印刷ジョブを復号化した後、送信する。これにより、MFP100Bには、印刷ジョブが復号化された状態で送信される。MFP100Bは、当該印刷ジョブを実行する。
(2)ネットワーク1内の画像形成装置による印刷ジョブの実行
ユーザーがMFP100Aに対して所定の指示を入力すると、MFP100AのCPUは、情報処理装置100に対して、当該ユーザーの情報(たとえば、ユーザーID)を送信する。これに応じて、情報処理装置100のCPU150は、当該ユーザーの情報に紐付いた印刷ジョブの一覧を、MFP100Aへ送信する。
MFP100AのCPUは、印刷ジョブの一覧を当該MFP100Bのディスプレイに表示する。ユーザーは、当該一覧から、実行を希望する印刷ジョブを選択する。MFP100AのCPUは、どの印刷ジョブが選択されたかを示す情報を情報処理装置100に送信する。
情報処理装置100のCPU150は、選択された印刷ジョブがネットワーク2の端末から送信されたものであるかどうかを判断する。また、CPU150は、MFP100Aが、ネットワーク1に属するか、ネットワーク2に属するかを判断する。CPU150は、たとえば、SNMPコマンド、または、Pingコマンドを利用して、当該判断を実現する。
ここでは、選択された印刷ジョブが、ネットワーク2の端末から送信されたものであるとする。図13の例では、MFP100Aは、ネットワーク1に属し、ネットワーク2には属さない。このことに応じて、CPU150は、MFP100Aに、印刷ジョブを暗号化されたままの状態で送信する。これにより、MFP100Aのユーザは、当該印刷ジョブの復号化用の鍵を取得し、当該鍵をMFP100Aに入力する。鍵の入力に応じて、MFP100Aは、印刷ジョブを復号化した後、当該印刷ジョブを実行する。
以上説明された第3の実施の形態では、情報処理装置100は、ネットワーク2の端末から受信した印刷ジョブを、暗号化して格納する。当該印刷ジョブが、ネットワーク2の画像形成装置で実行される場合、情報処理装置100は、当該印刷ジョブを復号化した後当該画像形成装置へ送信する。当該印刷ジョブが、ネットワーク1の画像形成装置で実行される場合、情報処理装置100は、当該印刷ジョブを暗号化されたままの状態で当該画像形成装置へ送信する。
[第4の実施の形態]
第4の実施の形態は、ネットワークシステムからクラウドサーバー等のサーバーにアップロードされたデータの取扱に関する。
図14は、情報処理装置を含むネットワークシステムの構成の一実施の形態を示す図である。図14のネットワークシステム1400は、セキュリティレベル「通常」に設定されたネットワーク1と、セキュリティレベル「高」に設定されたネットワーク2と、ネットワーク1およびネットワーク2からアクセス可能な情報処理装置100とを含む。
情報処理装置100は、クラウドサーバー1401と通信可能である。ネットワーク1は、PC230を含む。ネットワーク2は、PC330を含む。
情報処理装置100は、データをクラウドサーバー1401にアップロードする。アップロードされるデータは、たとえば、当該情報処理装置100におけるスキャン動作によって生成されたデータである。図14の例では、ユーザーは、情報処理装置100に対して、当該スキャン動作に対してセキュリティレベル「高」を設定する。これに応じて、情報処理装置100のCPU150は、上記データを暗号化した後、クラウドサーバー1401にアップロードする。CPU150は、当該データの復号化用の鍵をメモリー160に格納する。
クラウドサーバー1401は、上記データのダウンロードの要求を受けると、当該ダウンロードを要求する端末の情報を情報処理装置100に送信する。
CPU150は、ダウンロードを要求した端末が、ネットワーク2内の端末であるか否かを判断する。当該判断のために、CPU150は、たとえば、クラウドサーバー1401から、ダウンロードを要求した端末の識別情報を取得する。また、CPU150は、ネットワーク2内の各端末に、PingコマンドまたはSNMPコマンドで識別情報を要求する。ダウンロードを要求した端末の識別情報が、ネットワーク2内の端末のいずれかの識別情報と一致した場合、CPU150は、ダウンロードを要求した端末がネットワーク2内の端末であると判断する。ダウンロードを要求した端末の識別情報がネットワーク2内の端末のいずれの識別情報とも一致しない場合には、CPU150は、ダウンロードを要求する端末はネットワーク2内の端末ではないと判断する。
CPU150は、ダウンロードを要求した端末がネットワーク2内の端末ではないと判断した場合、その旨をクラウドサーバー1401に応答する。当該応答に対して、クラウドサーバー1401は、要求されたデータを、暗号化されたままの状態で要求元の端末に送信する。たとえば、端末230がダウンロードを要求した場合、要求元の端末はネットワーク2の端末ではないと判断される。クラウドサーバー1401は、端末230に、暗号化されたままの状態でデータを送信する。端末230のユーザーは、別のルートで復号化用の鍵を取得する必要がある。ユーザーは、当該鍵を利用することにより、端末230でデータを復号化する。
CPU150は、ダウンロードを要求した端末がネットワーク2内の端末であると判断した場合、その旨をクラウドサーバー1401に応答する。当該応答に対して、クラウドサーバー1401は、要求されたデータを情報処理装置100に送信する。情報処理装置100のCPU150は、当該データを復号化して、クラウドサーバー1401に再度アップロードする。クラウドサーバー1401は、復号化されたデータを、要求元の端末に送信する。たとえば、端末330がダウンロードを要求した場合、要求元の端末はネットワーク2の端末であると判断される。クラウドサーバー1401は、端末330に、復号化されたデータを送信する。これにより、端末330のユーザーは、復号化用の鍵無しで、上記データの内容を確認できる。
ある変形例において、ダウンロードを要求した端末がネットワーク2内の端末であると判断した場合、CPU150は、復号化したデータを、クラウドサーバー1401に再度アップロードすることなく、要求元の端末に直接送信してもよい。
他の変形例において、ダウンロードを要求した端末がネットワーク2内の端末であると判断した場合、CPU150は、復号化用の鍵を要求元の端末に直接送信してもよい。クラウドサーバー1401は、暗号化されたデータを、要求元の端末に送信する。要求元の端末は、クラウドサーバー1401から送信されたデータを、情報処理装置100から送信された復号化用の鍵を用いて復号化する。
[第5の実施の形態]
第5の実施の形態は、ネットワークシステムにおける、ネットワークに対するセキュリティレベルの変更に関する。より具体的には、第5の実施の形態は、ネットワーク2のセキュリティレベルが「高」から「通常」へと変更された場合に、ネットワーク2から受信したデータの取扱に関する。以下、当該場合のデータの取扱として、2つの例を説明する。
(1)実施例A(図15〜図18)
これまでの第1〜第4の実施の形態では、ネットワーク2について、セキュリティレベル「高」が設定されていた。この設定が、実施例Aでは、セキュリティレベル「通常」に変更される。
図15は、セキュリティレベルの変更を入力するための画面である。情報処理装置100のCPU150は、所与の操作に従って図15の画面1500をディスプレイ171に表示する。図15の画面1500は、ネットワーク1のセキュリティレベルを、「通常」,「高」のそれぞれに設定するためのボタン1501A,1502Aを含む。画面1500は、また、ネットワーク2のセキュリティレベルを、「通常」,「高」のそれぞれに設定するためのボタン1501B,1502Bを含む。
図15の例は、ボタン1501Aとボタン1501Bが選択されている状態を示す。この状態は、ネットワーク1とネットワーク2の双方に対してセキュリティレベル「通常」が設定されていることを示す。
第1〜第4の実施の形態では、ネットワーク2のセキュリティレベルは「高」と設定されていた。ネットワーク2のセキュリティレベルが「高」から「通常」へ変更されると、CPU150は、個人BOX421内の各ユーザのデータを、個人BOX411内の対応するユーザーのフォルダーに移動させる。
図16は、セキュリティレベルが変更されたときの情報処理装置100の動作を説明するための図である。CPU150は、共有BOX422内のデータの取扱を、ネットワーク2の管理者(図16中のユーザー1601)に問い合わせる。より具体的には、CPU150は、たとえば、ユーザー1601に関連付けられた端末に問い合わせの情報を送信する。
図17は、共有BOX422内のデータの取扱を問い合わせるために送信される情報の一例を示す図である。問合せに応じて、管理者(ユーザー1601)の端末は、たとえば、図17の画面1700を表示する。画面1700は、共有BOX422内のデータの削除の可否を問い合わせる。管理者(ユーザー1601)は、画面1700内の「はい」ボタンまたは「いいえ」ボタンを操作することによって、問い合わせに回答する。
ある例では、「はい」ボタンが操作されると、情報処理装置100のCPU150は、共有BOX422内のデータを削除する。「いいえ」ボタンが操作されると、CPU150は、ネットワーク2に対するセキュリティレベルの変更の指示を破棄する。すなわち、ネットワーク2のセキュリティレベルは、「高」のまま維持される。この場合、上記された、個人BOX421から個人BOX411へのデータの移動は、元に戻される。
図18は、他の例におけるデータの取扱を示す図である。他の例では、「はい」ボタンが操作されると、CPU150は、共有BOX422内のデータを削除する。さらに、CPU150は、各データが対応するユーザーを特定する。そして、CPU150は、各データを暗号化して、共有BOX411内の各ユーザーに対応するフォルダに格納する。CPU150は、暗号化されたデータの復号化用の鍵を、各データに対して特定されたユーザーに送信する。この例でも、「いいえ」ボタンが操作されると、CPU150は、ネットワーク2に対するセキュリティレベルの変更の指示を破棄する。すなわち、ネットワーク2のセキュリティレベルは、「高」のまま維持される。この場合、上記された、個人BOX421から個人BOX411へのデータの移動は、元に戻される。
(2)実施例B(図19〜図23)
実施例Bでは、ネットワーク2のセキュリティレベルが「高」から「通常」に変更され、かつ、ネットワーク1のセキュリティレベルが「通常」から「高」に変更される。
図19は、セキュリティレベルの変更を入力するための画面である。情報処理装置100のCPU150は、所与の操作に従って図19の画面1900をディスプレイ171に表示する。画面1900は、ネットワーク1のセキュリティレベルを、「通常」,「高」のそれぞれに設定するためのボタン1901A,1902Aを含む。画面1900は、また、ネットワーク2のセキュリティレベルを、「通常」,「高」のそれぞれに設定するためのボタン1901B,1902Bを含む。
画面1900に対して、ユーザーは、ネットワーク1とネットワーク2のそれぞれについて、セキュリティレベルを入力する。図19の例では、画面1900に対して、ボタン1901A,1902Aのうちボタン1902Aが選択されている。これにより、ネットワーク1についてセキュリティレベル「高」が入力される。図19の例では、画面1900に対して、ボタン1901B,1902Bのうちボタン19012Bが選択されている。これにより、ネットワーク2についてセキュリティレベル「通常」が入力される。
ネットワーク2のセキュリティレベルが「高」から「通常」へ変更されると、CPU150は、個人BOX421内の各ユーザのデータを、個人BOX411内の対応するユーザーのフォルダーに移動させる。
図20は、セキュリティレベルが変更されたときの、共有BOX422に格納されたデータについての情報処理装置100の動作を説明するための図である。CPU150は、共有BOX422内のデータの取扱を、ネットワーク2の管理者(図20中のユーザー2001)に問い合わせる。より具体的には、CPU150は、たとえば、ユーザー2001に関連付けられた端末に問い合わせの情報を送信する。
図21は、共有BOX422内のデータの取扱を問い合わせるために送信される情報の一例を示す図である。管理者(ユーザー2001)の端末では、たとえば、図21の画面2100が表示される。画面2100は、共有BOX422内のデータの取扱についての3つのメニュー「ネットワーク1にコピー」「削除」「キャンセル」のいずれかの指定を受付けるためのボタン(ボタン2101,2102,2103)を含む。管理者(ユーザー2001)は、画面2100内のボタン2101,2102,2103のいずれかを操作することによって、問い合わせに回答する。
図22は、ボタン2101が操作された(「ネットワーク1にコピー」が指定された)ときのデータの取扱を説明するための図である。図22に示されるように、CPU150は、個人BOX421内の各ユーザーのデータを、個人BOX411内の対応する各ユーザーのフォルダーにコピーする。CPU150は、また、共有BOX422内のデータを、共有BOX412にコピーする。なお、個人BOX421および共有BOX422内のデータは、それぞれ、暗号化されることなく、個人BOX411および共有BOX412にコピーされる。その後、個人BOX421および共有BOX422内のデータは削除される。
図23は、ボタン2102が操作された(「削除」が指定された)ときのデータの取扱を説明するための図である。図23では、メモリー160において、さらにデータ領域430が設定されている。データ領域430は、データ領域420と同様に、セキュリティレベル「高」のネットワーク用の記憶領域である。図23の例では、ネットワークシステムは、ネットワーク1とネットワーク2以外に、セキュリティレベル「高」の他のネットワークを含む。データ領域430は、当該他のネットワークから受信したデータを格納するための領域である。データ領域430は、ユーザーごとにデータを格納する個人BOX431と、ユーザー間で共有されるデータを格納するための共有BOX432とを含む。
図23に示されるように、CPU150は、個人BOX421内の各ユーザーのデータを、個人BOX431内の対応する各ユーザーのフォルダーに、暗号化して、コピーする。すなわち、ネットワーク2のセキュリティレベルが「高」から「通常」に変更されると、CPU150は、それまでにネットワーク2の端末から受信したデータを、他のセキュリティレベル「高」のネットワークから受信したデータを格納する領域に格納する。その後、CPU150は、個人BOX421内のデータは削除される。一方、CPU150は、共有BOX422内のデータを、他の領域にコピーすることなく削除する。
今回開示された各実施の形態は全ての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内での全ての変更が含まれることが意図される。また、各実施の形態および各変形例において説明された発明は、可能な限り、単独でも、組合わせても、実施することが意図される。
100 情報処理装置、155 第1NIC、156 第2NIC、160 メモリー、210,310 サーバー、220,320 ルーター、230,330 端末、410,420,430 データ領域、500,1300,1400 ネットワークシステム、1401 クラウドサーバー。

Claims (11)

  1. 第1のネットワークの端末からのアクセスを受け付けるように構成された第1のネットワークインターフェースと、
    第2のネットワークの端末からのアクセスを受け付けるように構成された第2のネットワークインターフェースと、
    前記第1および第2のネットワークの端末からのアクセスを処理するように構成された処理部と、
    メモリーとを備え、
    前記メモリーは、前記第2のネットワークの端末から受信したデータを格納するように構成された第1の領域を含み、
    前記第2のネットワークのセキュリティレベルは、前記第1のネットワークのセキュリティレベルより高く設定されており、
    前記処理部は、
    前記第2のネットワークの端末からの前記第1の領域に格納されたデータへのアクセスを許可し、
    前記第1のネットワークの端末からの前記第1の領域に格納されたデータへのアクセスを制限する、
    ように構成されている、情報処理装置。
  2. 前記処理部は、前記第2のネットワークの端末から受信したデータを暗号化して、前記第1の領域に格納するように構成されている、請求項1に記載の情報処理装置。
  3. 第1のネットワークの端末からのアクセスを受け付けるように構成された第1のネットワークインターフェースと、
    第2のネットワークの端末からのアクセスを受け付けるように構成された第2のネットワークインターフェースと、
    前記第1および第2のネットワークの端末からのアクセスを処理するように構成された処理部と、
    メモリーとを備え、
    前記メモリーは、前記第2のネットワークの端末から受信したデータを格納するように構成された第1の領域を含み、
    前記第2のネットワークのセキュリティレベルは、前記第1のネットワークのセキュリティレベルより高く設定されており、
    前記処理部は、
    前記第1のネットワークの端末へ、前記第1の領域に格納されたデータを暗号化された状態で送信し、
    前記第2のネットワークの端末へ、前記第1の領域に格納されたデータを復号化された状態で送信する、
    ように構成されている、情報処理装置。
  4. 前記メモリーは、第2の領域をさらに備え、
    前記処理部は、
    前記第1のネットワークの端末からの前記第2の領域に格納されたデータへのアクセスを許可し、
    前記第1のネットワークの端末が前記第2のネットワークの端末から受信したデータの閲覧を許可された場合には、当該データを、前記第1の領域に暗号化することなく格納し、さらに、前記第2の領域に暗号化して格納するように構成されている、請求項1〜請求項3のいずれか1項に記載の情報処理装置。
  5. 印刷ジョブを実行する画像形成部をさらに備え、
    前記処理部は、
    前記第2のネットワークの端末から印刷ジョブのデータを受信した場合に、当該印刷ジョブのデータを暗号化して前記メモリーに格納し、
    前記画像形成部が前記印刷ジョブを実行する場合に、当該データを復号化する、
    ように構成されている、請求項1〜請求項4のいずれか1項に記載の情報処理装置。
  6. 前記処理部は、
    前記第2のネットワークの端末から印刷ジョブのデータを受信した場合に、当該印刷ジョブのデータを暗号化して前記メモリーに格納し、
    前記第1のネットワークの画像形成装置が前記印刷ジョブを実行する場合には、当該画像形成装置に暗号化された状態で前記印刷ジョブのデータを送信し、
    前記第2のネットワークの画像形成装置が前記印刷ジョブを実行する場合には、当該画像形成装置に復号化された状態で前記印刷ジョブのデータを送信する、
    ように構成されている、請求項1〜請求項4のいずれか1項に記載の情報処理装置。
  7. 前記処理部は、
    データを暗号化してクラウドサーバーにアップロードし、
    前記クラウドサーバーからの要求応じて、前記アップロードされたデータを要求する端末が前記第2のネットワークの端末であるか否かを判断し、前記データを要求する端末が前記第2のネットワークの端末である場合には、
    前記データを復号化し、復号化された前記データを前記クラウドサーバーもしくは前記アクセス元へ送信し、または、
    前記データの復号化のための鍵を前記アクセス元へ送信する、
    ように構成されている、請求項1〜請求項6のいずれか1項に記載の情報処理装置。
  8. 前記処理部は、前記第2のネットワークのセキュリティレベルが低減されるように変更される場合に、前記第1の領域に格納されているデータを、変更後のセキュリティレベルに対応する前記メモリー中の領域に暗号化して格納するように構成されている、請求項1〜請求項7のいずれか1項に記載の情報処理装置。
  9. 前記処理部は、前記第2のネットワークのセキュリティレベルが低減されるように変更される場合に、前記第1の領域に格納されていたデータを、変更前のセキュリティレベルに対応する前記メモリー中の領域に格納するように構成されている、請求項1〜請求項8のいずれか1項に記載の情報処理装置。
  10. 第1のネットワークの端末からのアクセスを受け付けるように構成された第1のネットワークインターフェースと、第2のネットワークの端末からのアクセスを受け付けるように構成された第2のネットワークインターフェースと、メモリーとを備える情報処理装置のコンピューターによって実行されるプログラムであって、
    前記メモリーは、前記第2のネットワークの端末から受信したデータを、当該第2のネットワークの端末から受信したことを表わす情報とともに格納する、第1の領域を含み、
    前記第2のネットワークのセキュリティレベルは、前記第1のネットワークのセキュリティレベルより高く設定されており、
    前記プログラムは、前記コンピューターに、
    前記第1のネットワークの端末からの前記第1の領域に格納されたデータへのアクセスを制限するステップを実行させる、プログラム。
  11. 第1のネットワークの端末からのアクセスを受け付けるように構成された第1のネットワークインターフェースと、第2のネットワークの端末からのアクセスを受け付けるように構成された第2のネットワークインターフェースと、メモリーとを備える情報処理装置のコンピューターによって実行されるプログラムであって、
    前記メモリーは、前記第2のネットワークの端末から受信したデータを格納するように構成された第1の領域を含み、
    前記第2のネットワークのセキュリティレベルは、前記第1のネットワークのセキュリティレベルより高く設定されており、
    前記プログラムは、前記コンピューターに、
    前記第1のネットワークの端末へ、前記第1の領域に格納されたデータを暗号化された状態で送信するステップと、
    前記第2のネットワークの端末へ、前記第1の領域に格納されたデータを復号化された状態で送信するステップとを実行させる、プログラム。
JP2018036512A 2018-03-01 2018-03-01 情報処理装置およびプログラム Active JP7124343B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2018036512A JP7124343B2 (ja) 2018-03-01 2018-03-01 情報処理装置およびプログラム
CN201910139435.7A CN110222514B (zh) 2018-03-01 2019-02-26 信息处理装置以及储存有程序的计算机可读取的记录介质
US16/288,408 US10776058B2 (en) 2018-03-01 2019-02-28 Processor that permits or restricts access to data stored in a first area of a memory

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018036512A JP7124343B2 (ja) 2018-03-01 2018-03-01 情報処理装置およびプログラム

Publications (2)

Publication Number Publication Date
JP2019152965A true JP2019152965A (ja) 2019-09-12
JP7124343B2 JP7124343B2 (ja) 2022-08-24

Family

ID=67767430

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018036512A Active JP7124343B2 (ja) 2018-03-01 2018-03-01 情報処理装置およびプログラム

Country Status (3)

Country Link
US (1) US10776058B2 (ja)
JP (1) JP7124343B2 (ja)
CN (1) CN110222514B (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102022214427A1 (de) * 2022-01-14 2023-07-20 Canon Kabushiki Kaisha Informationsverarbeitungsvorrichtung und steuerverfahren der informationsverarbeitungsvorrichtung

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003150361A (ja) * 2001-11-16 2003-05-23 Ricoh Co Ltd 画像形成装置のセキュリティシステム
JP2006251977A (ja) * 2005-03-09 2006-09-21 Ricoh Co Ltd 文書管理装置、文書管理方法、プログラムおよび記録媒体
JP2009118428A (ja) * 2007-11-09 2009-05-28 Canon Inc 撮像装置、撮像装置の制御方法及びプログラム
JP2016181102A (ja) * 2015-03-24 2016-10-13 富士ゼロックス株式会社 情報処理装置及びプログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6351817B1 (en) * 1999-10-27 2002-02-26 Terence T. Flyntz Multi-level secure computer with token-based access control
JP4758920B2 (ja) * 2007-01-23 2011-08-31 株式会社バッファロー ストレージ装置、ストレージシステム、並びに、その制御方法および制御プログラム
JP2009253389A (ja) 2008-04-01 2009-10-29 Girunetto Kk Aspサービスの利用アクセス場所認証方法及びシステム
GB2462302B (en) * 2008-08-01 2012-06-27 Trilogy Comm Holdings Ltd Communications network bridge
US20120166746A1 (en) * 2010-12-26 2012-06-28 Nissim Amar Security Device
JP5423746B2 (ja) * 2011-09-14 2014-02-19 コニカミノルタ株式会社 画像処理装置、アクセス制御方法およびプログラム
JP5474916B2 (ja) * 2011-11-21 2014-04-16 シャープ株式会社 情報処理装置および複合機
KR101255748B1 (ko) 2012-08-29 2013-04-17 주식회사 컴트리 망 전환 단말기
JP6547356B2 (ja) * 2015-03-20 2019-07-24 富士ゼロックス株式会社 情報処理装置及びプログラム
US10691476B2 (en) * 2015-06-27 2020-06-23 Mcafee, Llc Protection of sensitive data
KR20170032715A (ko) * 2015-09-15 2017-03-23 삼성전자주식회사 어플리케이션 관리 방법 및 이를 지원하는 전자 장치

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003150361A (ja) * 2001-11-16 2003-05-23 Ricoh Co Ltd 画像形成装置のセキュリティシステム
JP2006251977A (ja) * 2005-03-09 2006-09-21 Ricoh Co Ltd 文書管理装置、文書管理方法、プログラムおよび記録媒体
JP2009118428A (ja) * 2007-11-09 2009-05-28 Canon Inc 撮像装置、撮像装置の制御方法及びプログラム
JP2016181102A (ja) * 2015-03-24 2016-10-13 富士ゼロックス株式会社 情報処理装置及びプログラム

Also Published As

Publication number Publication date
US20190272130A1 (en) 2019-09-05
CN110222514A (zh) 2019-09-10
JP7124343B2 (ja) 2022-08-24
CN110222514B (zh) 2023-07-07
US10776058B2 (en) 2020-09-15

Similar Documents

Publication Publication Date Title
JP4687744B2 (ja) 画像形成装置及び画像形成システム
JP4383734B2 (ja) ユーザによるネットワーク装置に対するアクセスを制御する方法、ネットワーク装置、プログラム、サーバ及び計算機器
US7865933B2 (en) Authentication agent apparatus, authentication method, and program product therefor
JP5511463B2 (ja) 画像形成装置、画像処理システム、画像処理システムを制御する方法、およびプログラム
JP5100209B2 (ja) 通信装置及びその制御方法
JP2007140901A (ja) 画像処理システム
JP2005284985A (ja) ネットワーク対応機器、ネットワーク対応機器を保守する保守方法、プログラム、プログラムが記録された媒体及び保守システム
JP2008165368A (ja) サービス制限方法、画像処理制限方法、および画像処理システム
JP2011135389A (ja) 画像処理システム、画像処理装置、プログラムおよびデータ通信確立方法
JP2007082208A (ja) 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム
JP2010068294A (ja) 処理装置とプログラム
JP7124343B2 (ja) 情報処理装置およびプログラム
JP2006251996A (ja) クライアント装置、画像処理システム、クライアント装置の制御方法、プログラム及び記録媒体
JP2008165577A (ja) 文書管理システム、画像形成装置、文書管理方法、文書管理プログラム
JP2007086997A (ja) バックアップリストアシステム、バックアップリストア方法、バックアップシステム、バックアップ方法、リストアシステム、及びリストア方法
JP2006350689A (ja) 画像形成装置を制御するためのクライアントドライバプログラム及びコンピュータ及び画像処理装置操作用の操作画面の制御方法
JP4835266B2 (ja) 暗号化転送装置及びプログラム
JP5247540B2 (ja) 情報処理システム及びその制御方法、プログラム
JP6207340B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
JP6237576B2 (ja) プルプリントシステム
JP2010193054A (ja) 画像処理システム、画像処理装置、画像処理方法、プログラムおよび記録媒体
JP7074034B2 (ja) 仮想デスクトップ環境等で用いる情報処理システム、プログラム及び情報処理方法
JP5540978B2 (ja) プリンタ機能を少なくとも備えたファイル保管装置
JP2004038466A (ja) 画像形成システム
JP2006110911A (ja) 印刷システムおよび印刷装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201223

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211029

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211208

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220315

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220614

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20220614

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20220623

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20220628

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220712

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220725

R150 Certificate of patent or registration of utility model

Ref document number: 7124343

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150