JP7124343B2 - 情報処理装置およびプログラム - Google Patents
情報処理装置およびプログラム Download PDFInfo
- Publication number
- JP7124343B2 JP7124343B2 JP2018036512A JP2018036512A JP7124343B2 JP 7124343 B2 JP7124343 B2 JP 7124343B2 JP 2018036512 A JP2018036512 A JP 2018036512A JP 2018036512 A JP2018036512 A JP 2018036512A JP 7124343 B2 JP7124343 B2 JP 7124343B2
- Authority
- JP
- Japan
- Prior art keywords
- network
- data
- terminal
- area
- terminals
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1238—Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1222—Increasing security of the print job
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1267—Job repository, e.g. non-scheduled jobs, delay printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1278—Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
- G06F3/1285—Remote printer device, e.g. being remote from client or server
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1278—Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
- G06F3/1285—Remote printer device, e.g. being remote from client or server
- G06F3/1287—Remote printer device, e.g. being remote from client or server via internet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Human Computer Interaction (AREA)
- Computing Systems (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Description
末であるか否かを判断し、データを要求する端末が第2のネットワークの端末である場合には、データを復号化し、復号化されたデータをクラウドサーバーもしくはアクセス元へ送信し、または、データの復号化のための鍵をアクセス元へ送信する、ように構成されていてもよい。
(1.ネットワークの構成)
図1は、情報処理装置を含むネットワークシステムの構成の一実施の形態を示す図である。図1の例では、ネットワークシステム500は、社内ネットワークを構成する。ネットワークシステム500は、ネットワーク1、ネットワーク2、ならびに、ネットワーク1およびネットワーク2のいずれからもアクセス可能な情報処理装置100とを含む。
図2は、情報処理装置100のハードウェア構成を概略的に示す図である。図2を参照して、情報処理装置100は、情報処理装置100を制御するためのCPU(Central Processing Unit)150と、プログラムおよびデータを格納するためのメモリー160と、操作パネル170とを含む。
情報処理装置100は、ネットワーク1とネットワーク2のそれぞれについてセキュリティレベルの設定を受け付ける。図3は、ディスプレイ171に表示される、セキュリティレベルの設定画面の一例を示す図である。図3の画面390は、ネットワーク1のセキュリティレベルを、「通常」,「高」のそれぞれに設定するためのボタン391A,392Aを含む。画面390は、また、ネットワーク2のセキュリティレベルを、「通常」,「高」のそれぞれに設定するためのボタン391B,392Bを含む。
図4は、メモリー160におけるデータの格納態様を説明するための図である。図4に示されるように、メモリー160には、データ領域410とデータ領域420とが設定されている。データ領域410は、セキュリティレベル「通常」のネットワークの端末から受信したデータを格納するための領域である。データ領域420は、セキュリティレベル「高」のネットワークの端末から受信したデータを格納するための領域である。
図5は、CPU150がメモリー160にデータを格納するために実行する処理の一例のフローチャートである。図5を参照して、CPU150によるデータの格納態様を説明する。本明細書における各処理は、たとえばCPU150が所与のプログラムを実行することによって実現される。
(6.データのアクセスの制御)
図6は、CPU150がメモリー160に格納されたデータに対するアクセスを制御するための処理の一例を示すフローチャートである。図6を参照して、CPU150によるデータへのアクセス制御を説明する。
図8は、CPU150が、メモリー160内のデータを端末に送信するために実行する処理の一例のフローチャートである。図8を参照して、ネットワークシステム500における、情報処理装置100から端末へのデータの送信について説明する。
(1)アクセス可否の設定に応じたデータの格納
第2の実施の形態のネットワークシステムでは、情報処理装置100のCPU150は、セキュリティレベル「高」のネットワークの端末から受信したデータの格納態様を、当該端末からの指示に応じて決定する。
CPU150は、セキュリティレベル「高」のネットワークの端末からデータを受信したときに、当該データに対するセキュリティレベルの指定を受付けてもよい。当該データのセキュリティレベル「高」が指定されると、CPU150は、図12等を参照して説明したように、当該データを、データ領域420に格納し、さらに、暗号化してデータ領域410に格納する。一方、当該データのセキュリティレベル「通常」が指定されると、CPU150は、当該データを、データ領域420に格納し、さらに、暗号化することなくデータ領域410に格納する。CPU150は、当該データの削除の指示に対して、以下のように動作する。
第3の実施の形態では、情報処理装置100は、印刷ジョブを受信する。受信した印刷ジョブは、情報処理装置100に格納される。情報処理装置100に格納された印刷ジョブは、情報処理装置100において実行されてもよいし、他の画像形成装置において実行されてもよい。他の画像形成装置において実行される場合、印刷ジョブは、情報処理装置100から他の画像形成装置へ転送される。
ユーザーがMFP100Bに対して所定の指示を入力すると、MFP100BのCPUは、情報処理装置100に対して、当該ユーザーの情報(たとえば、ユーザーID)を送信する。これに応じて、情報処理装置100のCPU150は、当該ユーザーの情報に紐付いた印刷ジョブの一覧を、MFP100Bへ送信する。
ユーザーがMFP100Aに対して所定の指示を入力すると、MFP100AのCPUは、情報処理装置100に対して、当該ユーザーの情報(たとえば、ユーザーID)を送信する。これに応じて、情報処理装置100のCPU150は、当該ユーザーの情報に紐付いた印刷ジョブの一覧を、MFP100Aへ送信する。
第4の実施の形態は、ネットワークシステムからクラウドサーバー等のサーバーにアップロードされたデータの取扱に関する。
第5の実施の形態は、ネットワークシステムにおける、ネットワークに対するセキュリティレベルの変更に関する。より具体的には、第5の実施の形態は、ネットワーク2のセキュリティレベルが「高」から「通常」へと変更された場合に、ネットワーク2から受信したデータの取扱に関する。以下、当該場合のデータの取扱として、2つの例を説明する。
これまでの第1~第4の実施の形態では、ネットワーク2について、セキュリティレベル「高」が設定されていた。この設定が、実施例Aでは、セキュリティレベル「通常」に変更される。
実施例Bでは、ネットワーク2のセキュリティレベルが「高」から「通常」に変更され、かつ、ネットワーク1のセキュリティレベルが「通常」から「高」に変更される。
Claims (14)
- 第1のネットワークの端末からのアクセスを受け付けるように構成された第1のネットワークインターフェースと、
第2のネットワークの端末からのアクセスを受け付けるように構成された第2のネットワークインターフェースと、
前記第1および第2のネットワークの端末からのアクセスを処理するように構成された処理部と、
メモリーとを備え、
前記メモリーは、前記第2のネットワークの端末から受信したデータを格納するように構成された第1の領域を含み、
前記第2のネットワークのセキュリティレベルは、前記第1のネットワークのセキュリティレベルより高く設定されており、
前記処理部は、
前記第2のネットワークの端末からの前記第1の領域に格納されたデータへのアクセスを許可し、
前記第1のネットワークの端末からの前記第1の領域に格納されたデータへのアクセスを制限する、
ように構成されており、
記憶領域に格納されたデータへのアクセスは、端末のユーザからの当該記憶領域内のデータの提示の要求を含み、
前記メモリーは、第2の領域をさらに備え、
前記処理部は、
前記第1のネットワークの端末からの前記第2の領域に格納されたデータへのアクセスを許可し、
前記第1のネットワークの端末が前記第2のネットワークの端末から受信したデータの閲覧を許可された場合には、当該データを、前記第2の領域に暗号化することなく格納し、さらに、前記第1の領域に暗号化して格納するように構成されている、情報処理装置。 - 第1のネットワークの端末からのアクセスを受け付けるように構成された第1のネットワークインターフェースと、
第2のネットワークの端末からのアクセスを受け付けるように構成された第2のネットワークインターフェースと、
前記第1および第2のネットワークの端末からのアクセスを処理するように構成された処理部と、
メモリーとを備え、
前記メモリーは、前記第2のネットワークの端末から受信したデータを格納するように構成された第1の領域を含み、
前記第2のネットワークのセキュリティレベルは、前記第1のネットワークのセキュリティレベルより高く設定されており、
前記処理部は、
前記第2のネットワークの端末からの前記第1の領域に格納されたデータへのアクセスを許可し、
前記第1のネットワークの端末からの前記第1の領域に格納されたデータへのアクセスを制限する、
ように構成されており、
記憶領域に格納されたデータへのアクセスは、端末のユーザからの当該記憶領域内のデータの提示の要求を含み、
前記処理部は、
データを暗号化してクラウドサーバーにアップロードし、
前記クラウドサーバーからの要求に応じて、前記アップロードされたデータを要求する端末が前記第2のネットワークの端末であるか否かを判断し、前記データを要求する端末が前記第2のネットワークの端末である場合には、
前記データを復号化し、復号化された前記データを前記クラウドサーバーもしくは前記アクセス元へ送信し、または、
前記データの復号化のための鍵を前記アクセス元へ送信する、
ように構成されている、情報処理装置。 - 第1のネットワークの端末からのアクセスを受け付けるように構成された第1のネットワークインターフェースと、
第2のネットワークの端末からのアクセスを受け付けるように構成された第2のネットワークインターフェースと、
前記第1および第2のネットワークの端末からのアクセスを処理するように構成された処理部と、
メモリーとを備え、
前記メモリーは、前記第2のネットワークの端末から受信したデータを格納するように構成された第1の領域を含み、
前記第2のネットワークのセキュリティレベルは、前記第1のネットワークのセキュリティレベルより高く設定されており、
前記処理部は、
前記第2のネットワークの端末からの前記第1の領域に格納されたデータへのアクセスを許可し、
前記第1のネットワークの端末からの前記第1の領域に格納されたデータへのアクセスを制限する、
ように構成されており、
記憶領域に格納されたデータへのアクセスは、端末のユーザからの当該記憶領域内のデータの提示の要求を含み、
前記処理部は、前記第2のネットワークのセキュリティレベルが低減されるように変更される場合に、前記第1の領域に格納されているデータを、変更後のセキュリティレベルに対応する前記メモリー中の領域に暗号化して格納するように構成されている、情報処理装置。 - 第1のネットワークの端末からのアクセスを受け付けるように構成された第1のネットワークインターフェースと、
第2のネットワークの端末からのアクセスを受け付けるように構成された第2のネットワークインターフェースと、
前記第1および第2のネットワークの端末からのアクセスを処理するように構成された処理部と、
メモリーとを備え、
前記メモリーは、前記第2のネットワークの端末から受信したデータを格納するように構成された第1の領域を含み、
前記第2のネットワークのセキュリティレベルは、前記第1のネットワークのセキュリティレベルより高く設定されており、
前記処理部は、
前記第2のネットワークの端末からの前記第1の領域に格納されたデータへのアクセスを許可し、
前記第1のネットワークの端末からの前記第1の領域に格納されたデータへのアクセスを制限する、
ように構成されており、
記憶領域に格納されたデータへのアクセスは、端末のユーザからの当該記憶領域内のデータの提示の要求を含み、
前記処理部は、前記第2のネットワークのセキュリティレベルが低減されるように変更される場合に、前記第1の領域に格納されていたデータを、変更前のセキュリティレベルに対応する前記メモリー中の領域に格納するように構成されている、情報処理装置。 - 前記処理部は、前記第2のネットワークの端末から受信したデータを暗号化して、前記第1の領域に格納するように構成されている、請求項1~請求項4のいずれか1項に記載の情報処理装置。
- 第1のネットワークの端末からのアクセスを受け付けるように構成された第1のネットワークインターフェースと、
第2のネットワークの端末からのアクセスを受け付けるように構成された第2のネットワークインターフェースと、
前記第1および第2のネットワークの端末からのアクセスを処理するように構成された処理部と、
メモリーとを備え、
前記メモリーは、前記第2のネットワークの端末から受信したデータを格納するように構成された第1の領域を含み、
前記第2のネットワークのセキュリティレベルは、前記第1のネットワークのセキュリティレベルより高く設定されており、
前記処理部は、
前記第1のネットワークの端末へ、前記第1の領域に格納されたデータを暗号化された状態で送信し、
前記第2のネットワークの端末へ、前記第1の領域に格納されたデータを復号化された状態で送信する、
ように構成されており、
記憶領域に格納されたデータへのアクセスは、端末のユーザからの当該記憶領域内のデータの提示の要求を含み、
前記メモリーは、第2の領域をさらに備え、
前記処理部は、
前記第1のネットワークの端末からの前記第2の領域に格納されたデータへのアクセスを許可し、
前記第1のネットワークの端末が前記第2のネットワークの端末から受信したデータの閲覧を許可された場合には、当該データを、前記第2の領域に暗号化することなく格納し、さらに、前記第1の領域に暗号化して格納するように構成されている、情報処理装置。 - 第1のネットワークの端末からのアクセスを受け付けるように構成された第1のネットワークインターフェースと、
第2のネットワークの端末からのアクセスを受け付けるように構成された第2のネットワークインターフェースと、
前記第1および第2のネットワークの端末からのアクセスを処理するように構成された処理部と、
メモリーとを備え、
前記メモリーは、前記第2のネットワークの端末から受信したデータを格納するように構成された第1の領域を含み、
前記第2のネットワークのセキュリティレベルは、前記第1のネットワークのセキュリティレベルより高く設定されており、
前記処理部は、
前記第1のネットワークの端末へ、前記第1の領域に格納されたデータを暗号化された状態で送信し、
前記第2のネットワークの端末へ、前記第1の領域に格納されたデータを復号化された状態で送信する、
ように構成されており、
記憶領域に格納されたデータへのアクセスは、端末のユーザからの当該記憶領域内のデータの提示の要求を含み、
前記処理部は、
データを暗号化してクラウドサーバーにアップロードし、
前記クラウドサーバーからの要求に応じて、前記アップロードされたデータを要求する端末が前記第2のネットワークの端末であるか否かを判断し、前記データを要求する端末が前記第2のネットワークの端末である場合には、
前記データを復号化し、復号化された前記データを前記クラウドサーバーもしくは前記アクセス元へ送信し、または、
前記データの復号化のための鍵を前記アクセス元へ送信する、
ように構成されている、情報処理装置。 - 第1のネットワークの端末からのアクセスを受け付けるように構成された第1のネットワークインターフェースと、
第2のネットワークの端末からのアクセスを受け付けるように構成された第2のネットワークインターフェースと、
前記第1および第2のネットワークの端末からのアクセスを処理するように構成された処理部と、
メモリーとを備え、
前記メモリーは、前記第2のネットワークの端末から受信したデータを格納するように構成された第1の領域を含み、
前記第2のネットワークのセキュリティレベルは、前記第1のネットワークのセキュリティレベルより高く設定されており、
前記処理部は、
前記第1のネットワークの端末へ、前記第1の領域に格納されたデータを暗号化された状態で送信し、
前記第2のネットワークの端末へ、前記第1の領域に格納されたデータを復号化された状態で送信する、
ように構成されており、
記憶領域に格納されたデータへのアクセスは、端末のユーザからの当該記憶領域内のデータの提示の要求を含み、
前記処理部は、前記第2のネットワークのセキュリティレベルが低減されるように変更される場合に、前記第1の領域に格納されているデータを、変更後のセキュリティレベルに対応する前記メモリー中の領域に暗号化して格納するように構成されている、情報処理装置。 - 第1のネットワークの端末からのアクセスを受け付けるように構成された第1のネットワークインターフェースと、
第2のネットワークの端末からのアクセスを受け付けるように構成された第2のネットワークインターフェースと、
前記第1および第2のネットワークの端末からのアクセスを処理するように構成された処理部と、
メモリーとを備え、
前記メモリーは、前記第2のネットワークの端末から受信したデータを格納するように構成された第1の領域を含み、
前記第2のネットワークのセキュリティレベルは、前記第1のネットワークのセキュリティレベルより高く設定されており、
前記処理部は、
前記第1のネットワークの端末へ、前記第1の領域に格納されたデータを暗号化された状態で送信し、
前記第2のネットワークの端末へ、前記第1の領域に格納されたデータを復号化された状態で送信する、
ように構成されており、
記憶領域に格納されたデータへのアクセスは、端末のユーザからの当該記憶領域内のデータの提示の要求を含み、
前記処理部は、前記第2のネットワークのセキュリティレベルが低減されるように変更される場合に、前記第1の領域に格納されていたデータを、変更前のセキュリティレベルに対応する前記メモリー中の領域に格納するように構成されている、情報処理装置。 - 印刷ジョブを実行する画像形成部をさらに備え、
前記処理部は、
前記第2のネットワークの端末から印刷ジョブのデータを受信した場合に、当該印刷ジョブのデータを暗号化して前記メモリーに格納し、
前記画像形成部が前記印刷ジョブを実行する場合に、当該データを復号化する、
ように構成されている、請求項1~請求項9のいずれか1項に記載の情報処理装置。 - 前記処理部は、
前記第2のネットワークの端末から印刷ジョブのデータを受信した場合に、当該印刷ジョブのデータを暗号化して前記メモリーに格納し、
前記第1のネットワークの画像形成装置が前記印刷ジョブを実行する場合には、当該画像形成装置に暗号化された状態で前記印刷ジョブのデータを送信し、
前記第2のネットワークの画像形成装置が前記印刷ジョブを実行する場合には、当該画像形成装置に復号化された状態で前記印刷ジョブのデータを送信する、
ように構成されている、請求項1~請求項10のいずれか1項に記載の情報処理装置。 - 記憶領域に格納されたデータへのアクセスを許可することは、端末のユーザからの当該記憶領域内のデータの存在を認識させることをさらに含む、請求項1~請求項9のいずれか1項に記載の情報処理装置。
- 第1のネットワークの端末からのアクセスを受け付けるように構成された第1のネットワークインターフェースと、第2のネットワークの端末からのアクセスを受け付けるように構成された第2のネットワークインターフェースと、メモリーとを備える情報処理装置のコンピューターによって実行されるプログラムであって、
前記メモリーは、前記第2のネットワークの端末から受信したデータを、当該第2のネットワークの端末から受信したことを表わす情報とともに格納する、第1の領域を含み、
前記第2のネットワークのセキュリティレベルは、前記第1のネットワークのセキュリティレベルより高く設定されており、
前記プログラムは、前記コンピューターに、
前記第1のネットワークの端末からの前記第1の領域に格納されたデータへのアクセスを制限するステップを実行させ、
記憶領域に格納されたデータへのアクセスは、端末のユーザからの当該記憶領域内のデータの提示の要求を含 み、
前記メモリーは、第2の領域をさらに備え、
前記プログラムは、前記コンピューターに、
前記第1のネットワークの端末からの前記第2の領域に格納されたデータへのアクセスを許可させ、
前記第1のネットワークの端末が前記第2のネットワークの端末から受信したデータの閲覧を許可された場合には、当該データを、前記第2の領域に暗号化することなく格納させ、さらに、前記第1の領域に暗号化して格納させる、プログラム。 - 記憶領域に格納されたデータへのアクセスを許可することは、端末のユーザからの当該記憶領域内のデータの存在を認識させることをさらに含む、請求項13に記載のプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018036512A JP7124343B2 (ja) | 2018-03-01 | 2018-03-01 | 情報処理装置およびプログラム |
CN201910139435.7A CN110222514B (zh) | 2018-03-01 | 2019-02-26 | 信息处理装置以及储存有程序的计算机可读取的记录介质 |
US16/288,408 US10776058B2 (en) | 2018-03-01 | 2019-02-28 | Processor that permits or restricts access to data stored in a first area of a memory |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018036512A JP7124343B2 (ja) | 2018-03-01 | 2018-03-01 | 情報処理装置およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019152965A JP2019152965A (ja) | 2019-09-12 |
JP7124343B2 true JP7124343B2 (ja) | 2022-08-24 |
Family
ID=67767430
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018036512A Active JP7124343B2 (ja) | 2018-03-01 | 2018-03-01 | 情報処理装置およびプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US10776058B2 (ja) |
JP (1) | JP7124343B2 (ja) |
CN (1) | CN110222514B (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021096763A (ja) * | 2019-12-19 | 2021-06-24 | 株式会社リコー | 情報処理システム、装置、方法、およびプログラム |
JP7490405B2 (ja) * | 2020-03-23 | 2024-05-27 | キヤノン株式会社 | 画像形成装置、印刷システム、制御方法、およびプログラム |
DE102022214427A1 (de) * | 2022-01-14 | 2023-07-20 | Canon Kabushiki Kaisha | Informationsverarbeitungsvorrichtung und steuerverfahren der informationsverarbeitungsvorrichtung |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003150361A (ja) | 2001-11-16 | 2003-05-23 | Ricoh Co Ltd | 画像形成装置のセキュリティシステム |
JP2009118428A (ja) | 2007-11-09 | 2009-05-28 | Canon Inc | 撮像装置、撮像装置の制御方法及びプログラム |
JP2016181102A (ja) | 2015-03-24 | 2016-10-13 | 富士ゼロックス株式会社 | 情報処理装置及びプログラム |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6351817B1 (en) * | 1999-10-27 | 2002-02-26 | Terence T. Flyntz | Multi-level secure computer with token-based access control |
JP2006251977A (ja) * | 2005-03-09 | 2006-09-21 | Ricoh Co Ltd | 文書管理装置、文書管理方法、プログラムおよび記録媒体 |
JP4758920B2 (ja) * | 2007-01-23 | 2011-08-31 | 株式会社バッファロー | ストレージ装置、ストレージシステム、並びに、その制御方法および制御プログラム |
JP2009253389A (ja) | 2008-04-01 | 2009-10-29 | Girunetto Kk | Aspサービスの利用アクセス場所認証方法及びシステム |
GB2462302B (en) * | 2008-08-01 | 2012-06-27 | Trilogy Comm Holdings Ltd | Communications network bridge |
US20120166746A1 (en) * | 2010-12-26 | 2012-06-28 | Nissim Amar | Security Device |
JP5423746B2 (ja) * | 2011-09-14 | 2014-02-19 | コニカミノルタ株式会社 | 画像処理装置、アクセス制御方法およびプログラム |
JP5474916B2 (ja) * | 2011-11-21 | 2014-04-16 | シャープ株式会社 | 情報処理装置および複合機 |
KR101255748B1 (ko) | 2012-08-29 | 2013-04-17 | 주식회사 컴트리 | 망 전환 단말기 |
JP6547356B2 (ja) * | 2015-03-20 | 2019-07-24 | 富士ゼロックス株式会社 | 情報処理装置及びプログラム |
US10691476B2 (en) * | 2015-06-27 | 2020-06-23 | Mcafee, Llc | Protection of sensitive data |
KR20170032715A (ko) * | 2015-09-15 | 2017-03-23 | 삼성전자주식회사 | 어플리케이션 관리 방법 및 이를 지원하는 전자 장치 |
-
2018
- 2018-03-01 JP JP2018036512A patent/JP7124343B2/ja active Active
-
2019
- 2019-02-26 CN CN201910139435.7A patent/CN110222514B/zh active Active
- 2019-02-28 US US16/288,408 patent/US10776058B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003150361A (ja) | 2001-11-16 | 2003-05-23 | Ricoh Co Ltd | 画像形成装置のセキュリティシステム |
JP2009118428A (ja) | 2007-11-09 | 2009-05-28 | Canon Inc | 撮像装置、撮像装置の制御方法及びプログラム |
JP2016181102A (ja) | 2015-03-24 | 2016-10-13 | 富士ゼロックス株式会社 | 情報処理装置及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
CN110222514A (zh) | 2019-09-10 |
JP2019152965A (ja) | 2019-09-12 |
CN110222514B (zh) | 2023-07-07 |
US20190272130A1 (en) | 2019-09-05 |
US10776058B2 (en) | 2020-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4383734B2 (ja) | ユーザによるネットワーク装置に対するアクセスを制御する方法、ネットワーク装置、プログラム、サーバ及び計算機器 | |
US20090284785A1 (en) | Image formation device and image formation system | |
US8284427B2 (en) | Client communicating with a server through an image forming apparatus | |
JP2006341600A (ja) | 電子文書のセキュアな印刷 | |
JP2006341601A (ja) | 電子文書のセキュアな印刷 | |
JP2006344212A (ja) | 電子文書のセキュアな印刷 | |
JP5100209B2 (ja) | 通信装置及びその制御方法 | |
JP2009241602A (ja) | 印刷装置、方法及びコンピュータ読取可能な記憶媒体 | |
JP7124343B2 (ja) | 情報処理装置およびプログラム | |
JP2011015001A (ja) | 情報処理システム及びその制御方法、並びにプログラム、情報処理装置 | |
JP2008165368A (ja) | サービス制限方法、画像処理制限方法、および画像処理システム | |
JP2011135389A (ja) | 画像処理システム、画像処理装置、プログラムおよびデータ通信確立方法 | |
JP2007082208A (ja) | 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム | |
JP2007334881A (ja) | 未処理の画像処理操作の監視システム及び方法 | |
JP4814348B2 (ja) | 画像読取装置、サーバ装置およびシステム | |
JP2007108883A (ja) | 情報処理方法およびその装置 | |
JP2010068294A (ja) | 処理装置とプログラム | |
JP2007140901A (ja) | 画像処理システム | |
JP4337853B2 (ja) | アプリケーションプログラム配布装置、画像処理装置、及びプログラム | |
JP2010193054A (ja) | 画像処理システム、画像処理装置、画像処理方法、プログラムおよび記録媒体 | |
JP2004153472A (ja) | ジョブ処理制御装置及びジョブ処理制御方法 | |
JP2008165577A (ja) | 文書管理システム、画像形成装置、文書管理方法、文書管理プログラム | |
JP4835266B2 (ja) | 暗号化転送装置及びプログラム | |
JP7135137B2 (ja) | 印刷装置、印刷装置の制御方法、及びプログラム | |
JP5011692B2 (ja) | バックアップリストアシステム、バックアップリストア方法、バックアップシステム、バックアップ方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201223 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20211029 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211109 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211208 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20220315 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220614 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20220614 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20220623 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20220628 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220712 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220725 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7124343 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |