(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-08-16
(45)【発行日】2022-08-24
(54)【発明の名称】情報処理装置およびプログラム
(51)【国際特許分類】
G06F 21/62 20130101AFI20220817BHJP
H04L 9/14 20060101ALI20220817BHJP
G06F 21/60 20130101ALI20220817BHJP
G06F 3/12 20060101ALI20220817BHJP
【FI】
G06F21/62 318
H04L9/14
G06F21/60 380
G06F3/12 322
G06F3/12 338
(21)【出願番号】P 2018036512
(22)【出願日】2018-03-01
【審査請求日】2020-12-23
【前置審査】
(73)【特許権者】
【識別番号】000001270
【氏名又は名称】コニカミノルタ株式会社
(74)【代理人】
【識別番号】110001195
【氏名又は名称】弁理士法人深見特許事務所
(72)【発明者】
【氏名】鳥越 章宏
(72)【発明者】
【氏名】小澤 開拓
(72)【発明者】
【氏名】高橋 健一
(72)【発明者】
【氏名】橋本 昌也
(72)【発明者】
【氏名】吉村 智也
(72)【発明者】
【氏名】佐藤 啓介
【審査官】小林 秀和
(56)【参考文献】
【文献】特開2016-181102(JP,A)
【文献】特開2003-150361(JP,A)
【文献】特開2009-118428(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/62
H04L 9/14
G06F 21/60
G06F 3/12
(57)【特許請求の範囲】
【請求項1】
第1のネットワークの端末からのアクセスを受け付けるように構成された第1のネットワークインターフェースと、
第2のネットワークの端末からのアクセスを受け付けるように構成された第2のネットワークインターフェースと、
前記第1および第2のネットワークの端末からのアクセスを処理するように構成された処理部と、
メモリーとを備え、
前記メモリーは、前記第2のネットワークの端末から受信したデータを格納するように構成された第1の領域を含み、
前記第2のネットワークのセキュリティレベルは、前記第1のネットワークのセキュリティレベルより高く設定されており、
前記処理部は、
前記第2のネットワークの端末からの前記第1の領域に格納されたデータへのアクセスを許可し、
前記第1のネットワークの端末からの前記第1の領域に格納されたデータへのアクセスを制限する、
ように構成されており、
記憶領域に格納されたデータへのアクセスは、端末のユーザからの当該記憶領域内のデータの提示の要求を含み、
前記メモリーは、第2の領域をさらに備え、
前記処理部は、
前記第1のネットワークの端末からの前記第2の領域に格納されたデータへのアクセスを許可し、
前記第1のネットワークの端末が前記第2のネットワークの端末から受信したデータの閲覧を許可された場合には、当該データを、前記第2の領域に暗号化することなく格納し、さらに、前記第1の領域に暗号化して格納するように構成されている
、情報処理装置。
【請求項2】
第1のネットワークの端末からのアクセスを受け付けるように構成された第1のネットワークインターフェースと、
第2のネットワークの端末からのアクセスを受け付けるように構成された第2のネットワークインターフェースと、
前記第1および第2のネットワークの端末からのアクセスを処理するように構成された処理部と、
メモリーとを備え、
前記メモリーは、前記第2のネットワークの端末から受信したデータを格納するように構成された第1の領域を含み、
前記第2のネットワークのセキュリティレベルは、前記第1のネットワークのセキュリティレベルより高く設定されており、
前記処理部は、
前記第2のネットワークの端末からの前記第1の領域に格納されたデータへのアクセスを許可し、
前記第1のネットワークの端末からの前記第1の領域に格納されたデータへのアクセスを制限する、
ように構成されており、
記憶領域に格納されたデータへのアクセスは、端末のユーザからの当該記憶領域内のデータの提示の要求を含み、
前記処理部は、
データを暗号化してクラウドサーバーにアップロードし、
前記クラウドサーバーからの要求に応じて、前記アップロードされたデータを要求する端末が前記第2のネットワークの端末であるか否かを判断し、前記データを要求する端末が前記第2のネットワークの端末である場合には、
前記データを復号化し、復号化された前記データを前記クラウドサーバーもしくは前記アクセス元へ送信し、または、
前記データの復号化のための鍵を前記アクセス元へ送信する、
ように構成されている
、情報処理装置。
【請求項3】
第1のネットワークの端末からのアクセスを受け付けるように構成された第1のネットワークインターフェースと、
第2のネットワークの端末からのアクセスを受け付けるように構成された第2のネットワークインターフェースと、
前記第1および第2のネットワークの端末からのアクセスを処理するように構成された処理部と、
メモリーとを備え、
前記メモリーは、前記第2のネットワークの端末から受信したデータを格納するように構成された第1の領域を含み、
前記第2のネットワークのセキュリティレベルは、前記第1のネットワークのセキュリティレベルより高く設定されており、
前記処理部は、
前記第2のネットワークの端末からの前記第1の領域に格納されたデータへのアクセスを許可し、
前記第1のネットワークの端末からの前記第1の領域に格納されたデータへのアクセスを制限する、
ように構成されており、
記憶領域に格納されたデータへのアクセスは、端末のユーザからの当該記憶領域内のデータの提示の要求を含み、
前記処理部は、前記第2のネットワークのセキュリティレベルが低減されるように変更される場合に、前記第1の領域に格納されているデータを、変更後のセキュリティレベルに対応する前記メモリー中の領域に暗号化して格納するように構成されている
、情報処理装置。
【請求項4】
第1のネットワークの端末からのアクセスを受け付けるように構成された第1のネットワークインターフェースと、
第2のネットワークの端末からのアクセスを受け付けるように構成された第2のネットワークインターフェースと、
前記第1および第2のネットワークの端末からのアクセスを処理するように構成された処理部と、
メモリーとを備え、
前記メモリーは、前記第2のネットワークの端末から受信したデータを格納するように構成された第1の領域を含み、
前記第2のネットワークのセキュリティレベルは、前記第1のネットワークのセキュリティレベルより高く設定されており、
前記処理部は、
前記第2のネットワークの端末からの前記第1の領域に格納されたデータへのアクセスを許可し、
前記第1のネットワークの端末からの前記第1の領域に格納されたデータへのアクセスを制限する、
ように構成されており、
記憶領域に格納されたデータへのアクセスは、端末のユーザからの当該記憶領域内のデータの提示の要求を含み、
前記処理部は、前記第2のネットワークのセキュリティレベルが低減されるように変更される場合に、前記第1の領域に格納されていたデータを、変更前のセキュリティレベルに対応する前記メモリー中の領域に格納するように構成されている
、情報処理装置。
【請求項5】
前記処理部は、前記第2のネットワークの端末から受信したデータを暗号化して、前記第1の領域に格納するように構成されている、請求項1
~請求項4のいずれか1項に記載の情報処理装置。
【請求項6】
第1のネットワークの端末からのアクセスを受け付けるように構成された第1のネットワークインターフェースと、
第2のネットワークの端末からのアクセスを受け付けるように構成された第2のネットワークインターフェースと、
前記第1および第2のネットワークの端末からのアクセスを処理するように構成された処理部と、
メモリーとを備え、
前記メモリーは、前記第2のネットワークの端末から受信したデータを格納するように構成された第1の領域を含み、
前記第2のネットワークのセキュリティレベルは、前記第1のネットワークのセキュリティレベルより高く設定されており、
前記処理部は、
前記第1のネットワークの端末へ、前記第1の領域に格納されたデータを暗号化された状態で送信し、
前記第2のネットワークの端末へ、前記第1の領域に格納されたデータを復号化された状態で送信する、
ように構成されており、
記憶領域に格納されたデータへのアクセスは、端末のユーザからの当該記憶領域内のデータの提示の要求を含み、
前記メモリーは、第2の領域をさらに備え、
前記処理部は、
前記第1のネットワークの端末からの前記第2の領域に格納されたデータへのアクセスを許可し、
前記第1のネットワークの端末が前記第2のネットワークの端末から受信したデータの閲覧を許可された場合には、当該データを、前記第2の領域に暗号化することなく格納し、さらに、前記第1の領域に暗号化して格納するように構成されている
、情報処理装置。
【請求項7】
第1のネットワークの端末からのアクセスを受け付けるように構成された第1のネットワークインターフェースと、
第2のネットワークの端末からのアクセスを受け付けるように構成された第2のネットワークインターフェースと、
前記第1および第2のネットワークの端末からのアクセスを処理するように構成された処理部と、
メモリーとを備え、
前記メモリーは、前記第2のネットワークの端末から受信したデータを格納するように構成された第1の領域を含み、
前記第2のネットワークのセキュリティレベルは、前記第1のネットワークのセキュリティレベルより高く設定されており、
前記処理部は、
前記第1のネットワークの端末へ、前記第1の領域に格納されたデータを暗号化された状態で送信し、
前記第2のネットワークの端末へ、前記第1の領域に格納されたデータを復号化された状態で送信する、
ように構成されており、
記憶領域に格納されたデータへのアクセスは、端末のユーザからの当該記憶領域内のデータの提示の要求を含み、
前記処理部は、
データを暗号化してクラウドサーバーにアップロードし、
前記クラウドサーバーからの要求に応じて、前記アップロードされたデータを要求する端末が前記第2のネットワークの端末であるか否かを判断し、前記データを要求する端末が前記第2のネットワークの端末である場合には、
前記データを復号化し、復号化された前記データを前記クラウドサーバーもしくは前記アクセス元へ送信し、または、
前記データの復号化のための鍵を前記アクセス元へ送信する、
ように構成されている
、情報処理装置。
【請求項8】
第1のネットワークの端末からのアクセスを受け付けるように構成された第1のネットワークインターフェースと、
第2のネットワークの端末からのアクセスを受け付けるように構成された第2のネットワークインターフェースと、
前記第1および第2のネットワークの端末からのアクセスを処理するように構成された処理部と、
メモリーとを備え、
前記メモリーは、前記第2のネットワークの端末から受信したデータを格納するように構成された第1の領域を含み、
前記第2のネットワークのセキュリティレベルは、前記第1のネットワークのセキュリティレベルより高く設定されており、
前記処理部は、
前記第1のネットワークの端末へ、前記第1の領域に格納されたデータを暗号化された状態で送信し、
前記第2のネットワークの端末へ、前記第1の領域に格納されたデータを復号化された状態で送信する、
ように構成されており、
記憶領域に格納されたデータへのアクセスは、端末のユーザからの当該記憶領域内のデータの提示の要求を含み、
前記処理部は、前記第2のネットワークのセキュリティレベルが低減されるように変更される場合に、前記第1の領域に格納されているデータを、変更後のセキュリティレベルに対応する前記メモリー中の領域に暗号化して格納するように構成されている
、情報処理装置。
【請求項9】
第1のネットワークの端末からのアクセスを受け付けるように構成された第1のネットワークインターフェースと、
第2のネットワークの端末からのアクセスを受け付けるように構成された第2のネットワークインターフェースと、
前記第1および第2のネットワークの端末からのアクセスを処理するように構成された処理部と、
メモリーとを備え、
前記メモリーは、前記第2のネットワークの端末から受信したデータを格納するように構成された第1の領域を含み、
前記第2のネットワークのセキュリティレベルは、前記第1のネットワークのセキュリティレベルより高く設定されており、
前記処理部は、
前記第1のネットワークの端末へ、前記第1の領域に格納されたデータを暗号化された状態で送信し、
前記第2のネットワークの端末へ、前記第1の領域に格納されたデータを復号化された状態で送信する、
ように構成されており、
記憶領域に格納されたデータへのアクセスは、端末のユーザからの当該記憶領域内のデータの提示の要求を含み、
前記処理部は、前記第2のネットワークのセキュリティレベルが低減されるように変更される場合に、前記第1の領域に格納されていたデータを、変更前のセキュリティレベルに対応する前記メモリー中の領域に格納するように構成されている
、情報処理装置。
【請求項10】
印刷ジョブを実行する画像形成部をさらに備え、
前記処理部は、
前記第2のネットワークの端末から印刷ジョブのデータを受信した場合に、当該印刷ジョブのデータを暗号化して前記メモリーに格納し、
前記画像形成部が前記印刷ジョブを実行する場合に、当該データを復号化する、
ように構成されている、請求項1~請求項
9のいずれか1項に記載の情報処理装置。
【請求項11】
前記処理部は、
前記第2のネットワークの端末から印刷ジョブのデータを受信した場合に、当該印刷ジョブのデータを暗号化して前記メモリーに格納し、
前記第1のネットワークの画像形成装置が前記印刷ジョブを実行する場合には、当該画像形成装置に暗号化された状態で前記印刷ジョブのデータを送信し、
前記第2のネットワークの画像形成装置が前記印刷ジョブを実行する場合には、当該画像形成装置に復号化された状態で前記印刷ジョブのデータを送信する、
ように構成されている、請求項1~請求項
10のいずれか1項に記載の情報処理装置。
【請求項12】
記憶領域に格納されたデータへのアクセスを許可することは、端末のユーザからの当該記憶領域内のデータの存在を認識させることをさらに含む、請求項1~請求項9のいずれか1項に記載の情報処理装置。
【請求項13】
第1のネットワークの端末からのアクセスを受け付けるように構成された第1のネットワークインターフェースと、第2のネットワークの端末からのアクセスを受け付けるように構成された第2のネットワークインターフェースと、メモリーとを備える情報処理装置のコンピューターによって実行されるプログラムであって、
前記メモリーは、前記第2のネットワークの端末から受信したデータを、当該第2のネットワークの端末から受信したことを表わす情報とともに格納する、第1の領域を含み、
前記第2のネットワークのセキュリティレベルは、前記第1のネットワークのセキュリティレベルより高く設定されており、
前記プログラムは、前記コンピューターに、
前記第1のネットワークの端末からの前記第1の領域に格納されたデータへのアクセスを制限するステップを実行させ、
記憶領域に格納されたデータへのアクセスは、端末のユーザからの当該記憶領域内のデータの提示の要求を含
み、
前記メモリーは、第2の領域をさらに備え、
前記プログラムは、前記コンピューターに、
前記第1のネットワークの端末からの前記第2の領域に格納されたデータへのアクセスを許可させ、
前記第1のネットワークの端末が前記第2のネットワークの端末から受信したデータの閲覧を許可された場合には、当該データを、前記第2の領域に暗号化することなく格納させ、さらに、前記第1の領域に暗号化して格納させる、プログラム。
【請求項14】
記憶領域に格納されたデータへのアクセスを許可することは、端末のユーザからの当該記憶領域内のデータの存在を認識させることをさらに含む、請求項
13に記載のプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、複数のネットワークのそれぞれを構成する端末からのアクセスを処理する情報処理装置に関する。
【背景技術】
【0002】
従来、複数のネットワークのそれぞれを構成する端末からのアクセスを処理する情報処理装置が提案されている。たとえば、特開2014-049132号公報(特許文献1)は、「第1LANカードに割り当てられた第1運営体制と、第2LANカードに割り当てられた第2運営体制と、モニター、キーボードおよびマウスが連結されるI/O装置連結部と、第1運営体制とI/O装置連結部間の第1入出力データを送受信する第1データ受信部および第2運営体制とI/O装置連結部間の第2入出力データを送受信する第2データ受信部を含むスイッチング部と、第1ボタンが作動すると、現在活性化されているデータ受信部は不活性化させ、現在不活性化されているデータ受信部は活性化させる制御部とを含むスイッチング処理部を含む、ネットワーク転換端末」を開示する(特許文献1の要約)。
【0003】
また、特開2009-253389号公報(特許文献2)は、「企業内の定められた作業場所のみアクセス可能な利用アクセス場所認証方法」を開示する。当該方法では、ASPサービスを利用する企業側のシステム責任者は、信頼される従業員をシステム鍵解除担当者に任命する。システム鍵解除担当者が、予め定められたシステム鍵解除端末で、勤務日の勤務時間にのみシステム鍵を解除することにより、システム鍵解除端末と同じネットワークにつながっている利用者クライアント端末がASPサービスシステムにアクセス可能になる。
【先行技術文献】
【特許文献】
【0004】
【文献】特開2014-049132号公報
【文献】特開2009-253389号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
近年、上記のような情報処理装置は、複数のネットワークのそれぞれを経由して受信したデータを当該情報処理装置内に格納する場合がある。複数のネットワークの間には、セキュリティレベルが異なることもある。このため、情報処理装置は、当該情報処理装置において格納されているデータを、複数のネットワーク内のすべての端末に対して同様の態様では提供するべきではない場合がある。
【0006】
本開示は、係る実情に鑑み考え出されたものであり、その目的は、情報処理装置が、格納されているデータを、当該データが取得された経路のセキュリティレベルに応じた態様で端末に提供することである。
【課題を解決するための手段】
【0007】
本開示のある局面に従うと、第1のネットワークの端末からのアクセスを受け付けるように構成された第1のネットワークインターフェースと、第2のネットワークの端末からのアクセスを受け付けるように構成された第2のネットワークインターフェースと、第1および第2のネットワークの端末からのアクセスを処理するように構成された処理部と、メモリーとを備えた情報処理装置が提供される。メモリーは、第2のネットワークの端末から受信したデータを格納するように構成された第1の領域を含む。第2のネットワークのセキュリティレベルは、第1のネットワークのセキュリティレベルより高く設定されている。処理部は、第2のネットワークの端末からの第1の領域に格納されたデータへのアクセスを許可し、第1のネットワークの端末からの第1の領域に格納されたデータへのアクセスを制限する、ように構成されている。
【0008】
処理部は、第2のネットワークの端末から受信したデータを暗号化して、第1の領域に格納するように構成されていてもよい。
【0009】
本開示の他の局面に従うと、第1のネットワークの端末からのアクセスを受け付けるように構成された第1のネットワークインターフェースと、第2のネットワークの端末からのアクセスを受け付けるように構成された第2のネットワークインターフェースと、第1および第2のネットワークの端末からのアクセスを処理するように構成された処理部と、メモリーとを備えた情報処理装置が提供される。メモリーは、第2のネットワークの端末から受信したデータを格納するように構成された第1の領域を含む。第2のネットワークのセキュリティレベルは、第1のネットワークのセキュリティレベルより高く設定されている。処理部は、第1のネットワークの端末へ、第1の領域に格納されたデータを暗号化された状態で送信し、第2のネットワークの端末へ、第1の領域に格納されたデータを復号化された状態で送信する、ように構成されている。
【0010】
情報処理装置は、メモリーは、第2の領域をさらに備えていてもよい。処理部は、第1のネットワークの端末からの第2の領域に格納されたデータへのアクセスを許可し、第1のネットワークの端末が第2のネットワークの端末から受信したデータの閲覧を許可された場合には、当該データを、第1の領域に暗号化することなく格納し、さらに、第2の領域に暗号化して格納するように構成されていてもよい。
【0011】
情報処理装置は、印刷ジョブを実行する画像形成部をさらに備えていてもよい。処理部は、第2のネットワークの端末から印刷ジョブのデータを受信した場合に、当該印刷ジョブのデータを暗号化してメモリーに格納し、画像形成部が印刷ジョブを実行する場合に、当該データを復号化する、ように構成されていてもよい。
【0012】
処理部は、第2のネットワークの端末から印刷ジョブのデータを受信した場合に、当該印刷ジョブのデータを暗号化してメモリーに格納し、第1のネットワークの画像形成装置が印刷ジョブを実行する場合には、当該画像形成装置に暗号化された状態で印刷ジョブのデータを送信し、第2のネットワークの画像形成装置が印刷ジョブを実行する場合には、当該画像形成装置に復号化された状態で印刷ジョブのデータを送信する、ように構成されていてもよい。
【0013】
処理部は、データを暗号化してクラウドサーバーにアップロードし、クラウドサーバーからの要求に応じて、アップロードされたデータを要求する端末が第2のネットワークの端
末であるか否かを判断し、データを要求する端末が第2のネットワークの端末である場合には、データを復号化し、復号化されたデータをクラウドサーバーもしくはアクセス元へ送信し、または、データの復号化のための鍵をアクセス元へ送信する、ように構成されていてもよい。
【0014】
処理部は、第2のネットワークのセキュリティレベルが低減されるように変更される場合に、第1の領域に格納されているデータを、変更後のセキュリティレベルに対応するメモリー中の領域に暗号化して格納するように構成されていてもよい。
【0015】
処理部は、第2のネットワークのセキュリティレベルが低減されるように変更される場合に、第1の領域に格納されていたデータを、変更前のセキュリティレベルに対応するメモリー中の領域に格納するように構成されていてもよい。
【0016】
本開示のさらに他の局面に従うと、第1のネットワークの端末からのアクセスを受け付けるように構成された第1のネットワークインターフェースと、第2のネットワークの端末からのアクセスを受け付けるように構成された第2のネットワークインターフェースと、メモリーとを備える情報処理装置のコンピューターによって実行されるプログラムが提供される。メモリーは、第2のネットワークの端末から受信したデータを、当該第2のネットワークの端末から受信したことを表わす情報とともに格納する、第1の領域を含む。第2のネットワークのセキュリティレベルは、第1のネットワークのセキュリティレベルより高く設定されている。プログラムは、コンピューターに、第1のネットワークの端末からの第1の領域に格納されたデータへのアクセスを制限するステップを実行させる。
【0017】
本開示のさらに他の局面に従うと、第1のネットワークの端末からのアクセスを受け付けるように構成された第1のネットワークインターフェースと、第2のネットワークの端末からのアクセスを受け付けるように構成された第2のネットワークインターフェースと、メモリーとを備える情報処理装置のコンピューターによって実行されるプログラムが提供される。メモリーは、第2のネットワークの端末から受信したデータを格納するように構成された第1の領域を含む。第2のネットワークのセキュリティレベルは、第1のネットワークのセキュリティレベルより高く設定されている。プログラムは、コンピューターに、第1のネットワークの端末へ、第1の領域に格納されたデータを暗号化された状態で送信するステップと、第2のネットワークの端末へ、第1の領域に格納されたデータを復号化された状態で送信するステップとを実行させる。
【発明の効果】
【0018】
本開示のある局面に従うと、情報処理装置のメモリーに格納されたデータが第1のネットワークよりセキュリティレベルを高く設定された第2のネットワークからのデータである場合、第1のネットワークの端末からの当該データへのアクセスが、第2のネットワークの端末からの当該データへのアクセスに対して制限される。
【0019】
本開示の他の局面に従うと、情報処理装置のメモリーに格納されたデータが第1のネットワークよりセキュリティレベルを高く設定された第2のネットワークからのデータである場合、第1のネットワークの端末には当該データが暗号化された状態で送信され、第2のネットワークの端末には当該データが復号化された状態で送信される。
【0020】
情報処理装置のメモリーに格納されているデータが、当該データが取得された経路のセキュリティレベルに応じた態様で、端末に提供される。
【図面の簡単な説明】
【0021】
【
図1】情報処理装置を含むネットワークシステムの構成の一実施の形態を示す図である。
【
図2】情報処理装置100のハードウェア構成を概略的に示す図である。
【
図3】ディスプレイ171に表示される、セキュリティレベルの設定画面の一例を示す図である。
【
図4】メモリー160におけるデータの格納態様を説明するための図である。
【
図5】CPU150がメモリー160にデータを格納するために実行する処理の一例のフローチャートである。
【
図6】CPU150がメモリー160に格納されたデータに対するアクセスを制御するための処理の一例を示すフローチャートである。
【
図7】
図6の処理による効果の一例を模式的に示す図である。
【
図8】CPU150が、メモリー160内のデータを端末に送信するために実行する処理の一例のフローチャートである。
【
図9】CPU150によるステップS804の判断の一例を説明するための図である。
【
図10】第2の実施の形態において、端末から情報処理装置100にデータが送信されたときの状況の一例を示す図である。
【
図11】問合せに関して表示される画面の一例を示す図である。
【
図12】データ領域410およびデータ領域420に格納されたデータへのアクセスの態様を説明するための図である。
【
図13】情報処理装置を含むネットワークシステムの構成の一実施の形態を示す図である。
【
図14】情報処理装置を含むネットワークシステムの構成の一実施の形態を示す図である。
【
図15】セキュリティレベルの変更を入力するための画面
を示す図である。
【
図16】セキュリティレベルが変更されたときの情報処理装置100の動作を説明するための図である。
【
図17】共有BOX422内のデータの取扱を問い合わせるために送信される情報の一例を示す図である。
【
図18】他の例におけるデータの取扱を示す図である。
【
図19】セキュリティレベルの変更を入力するための画面
を示す図である。
【
図20】セキュリティレベルが変更されたときの、共有BOX422に格納されたデータについての情報処理装置100の動作を説明するための図である。
【
図21】共有BOX422内のデータの取扱を問い合わせるために送信される情報の一例を示す図である。
【
図22】ボタン2101が操作された(「ネットワーク1にコピー」が指定された)ときのデータの取扱を説明するための図である。
【
図23】ボタン2102が操作された(「削除」が指定された)ときのデータの取扱を説明するための図である。
【発明を実施するための形態】
【0022】
以下に、図面を参照しつつ、情報処理装置の実施の形態について説明する。以下の説明では、同一の部品および構成要素には同一の符号を付してある。それらの名称および機能も同じである。したがって、これらの説明は繰り返さない。
【0023】
[第1の実施の形態]
(1.ネットワークの構成)
図1は、情報処理装置を含むネットワークシステムの構成の一実施の形態を示す図である。
図1の例では、ネットワークシステム500は、社内ネットワークを構成する。ネットワークシステム500は、ネットワーク1、ネットワーク2、ならびに、ネットワーク1およびネットワーク2のいずれからもアクセス可能な情報処理装置100とを含む。
【0024】
図1の例では、情報処理装置100は、MFP(Multi-Functional Peripheral)によって実現される。なお、情報処理装置100は、ネットワーク1の端末からのアクセスを受け付けるように構成された第1のネットワークインターフェースと、ネットワーク2の端末からのアクセスを受け付けるように構成された第2のネットワークインターフェースと、ネットワーク2から送信されるデータを格納するように構成されたメモリーと、当該メモリーに格納されたデータを処理するプロセッサーとを備えていれば、いかなるコンピューターによって実現されてもよい。
【0025】
ネットワーク1は、サーバー210と、ルーター220と、パーソナルコンピューター(PC)230とを含む。サーバー210およびPC230は、ルーター220を介して、インターネット等の公衆通信網および情報処理装置100に接続する。
【0026】
ネットワーク2は、サーバー310と、ルーター320と、2台のPC330,340とを含む。サーバー310およびPC330,340は、ルーター320を介して、情報処理装置100に接続する。
【0027】
情報処理装置100は、第1NIC(Network Interface Card)を用いてネットワーク1の端末(
図1の例では、サーバー210およびPC230)からのアクセスを受け付ける。情報処理装置100は、第2NICを用いてネットワーク2の端末(
図1の例では、サーバー310およびPC330,340)からのアクセスを受け付ける。第1NICは、
図2において第1NIC155として示される。第2NICは、
図2において第2NIC156として示される。第1NICと第2NICは、互いに異なるIP(Internet Protocol)アドレスを指定されている。
【0028】
(2.情報処理装置100のハードウェア構成)
図2は、情報処理装置100のハードウェア構成を概略的に示す図である。
図2を参照して、情報処理装置100は、情報処理装置100を制御するためのCPU(Central Processing Unit)150と、プログラムおよびデータを格納するためのメモリー160と、操作パネル170とを含む。
【0029】
メモリー160は、CPU150により実行されるプログラムおよび各種データを記憶し、不揮発性メモリーを含む。操作パネル170は、ディスプレイ171と、ユーザーインターフェース172とを含む。ディスプレイ171は、たとえば、液晶表示装置および/またはプラズマディスプレイである。ユーザーインターフェース172は、情報処理装置100に対する操作の入力を受け付け、たとえば、タッチセンサーおよび/またはハードウェアボタンである。
【0030】
情報処理装置100は、さらに、画像処理部151と、画像形成部152と、画像読取部153と、ファクシミリ通信部154と、第1NIC155と、第2NIC156とを含む。画像処理部151は、入力された画像に対して拡大・縮小を含む各種の処理を施す。画像形成部152は、感光体等の、記録用紙に画像を形成するための要素を含む。画像読取部153は、スキャナー等の原稿の画像データを生成するための要素を含み、原稿のスキャンによりスキャンデータを生成する。ファクシミリ通信部154は、モデム等のファクシミリ通信により画像データの送受信するための要素を含む。
【0031】
(3.セキュリティレベルの設定)
情報処理装置100は、ネットワーク1とネットワーク2のそれぞれについてセキュリティレベルの設定を受け付ける。
図3は、ディスプレイ171に表示される、セキュリティレベルの設定画面の一例を示す図である。
図3の画面390は、ネットワーク1のセキュリティレベルを、「通常」,「高」のそれぞれに設定するためのボタン391A,392Aを含む。画面390は、また、ネットワーク2のセキュリティレベルを、「通常」,「高」のそれぞれに設定するためのボタン391B,392Bを含む。
【0032】
図3の例は、ボタン391Aとボタン392Bが選択されている状態を示す。この状態は、ネットワーク1に対してセキュリティレベル「通常」が設定され、ネットワーク2に対してセキュリティレベル「高」が設定されていることを示す。すなわち、
図3の例では、ネットワーク2のセキュリティレベルの方が、ネットワーク1のセキュリティレベルよりも高い。セキュリティレベルの違いに応じて、情報処理装置100のCPU150は、メモリー160において、ネットワーク1の端末から受信したデータと、ネットワーク2の端末から受信したデータとを、互いに異なる領域に格納する。
【0033】
(4.セキュリティレベルに従ったデータの格納態様)
図4は、メモリー160におけるデータの格納態様を説明するための図である。
図4に示されるように、メモリー160には、データ領域410とデータ領域420とが設定されている。データ領域410は、セキュリティレベル「通常」のネットワークの端末から受信したデータを格納するための領域である。データ領域420は、セキュリティレベル「高」のネットワークの端末から受信したデータを格納するための領域である。
【0034】
データ領域410は、ユーザーA~Fのそれぞれのデータを格納するための個人BOX411と、ユーザー間で共有されるデータを格納するための共有BOX412とを含む。データ領域420は、ユーザーA~Dのそれぞれのデータを格納するための個人BOX421と、ユーザー間で共有されるデータを格納するための共有BOX422とを含む。
【0035】
ある実施の形態では、CPU150は、データ領域410にはデータを暗号化することなく格納し、データ領域420にはデータを暗号化して格納してもよい。CPU150は、当該暗号化されたデータの復号化用の鍵を、メモリー160内の所定の領域に格納していてもよい。CPU150は、当該鍵を、データの送信元の端末に送信してもよい。
【0036】
(5.データの格納処理)
図5は、CPU150がメモリー160にデータを格納するために実行する処理の一例のフローチャートである。
図5を参照して、CPU150によるデータの格納態様を説明する。本明細書における各処理は、たとえばCPU150が所与のプログラムを実行することによって実現される。
【0037】
ステップS500にて、CPU150は、ネットワーク1またはネットワーク2の端末からデータを受信したか否かを判断する。CPU150は、ネットワーク1の端末から、第1NIC155でデータを受信する。CPU150は、ネットワーク2の端末から、第2NIC156でデータを受信する。CPU150は、データを受信したと判断するまでステップS500に制御を留め(ステップS500にてNO)、データを受信したと判断すると(ステップS500にてYES)、ステップS502へ制御を進める。
【0038】
ステップS502にて、CPU150は、受信したデータの送信元をチェックする。第1NIC155で受信したデータの送信元は、ネットワーク1の端末である。第2NIC156で受信したデータの送信元は、ネットワーク2の端末である。
【0039】
ステップS504にて、CPU150は、受信したデータを、送信元に従った領域に格納する。より具体的には、CPU150は、送信元がネットワーク1の端末であれば、受信したデータを領域410に格納する。さらに具体的には、CPU150は、受信したデータを個人用のフォルダに格納するように指示された場合には、個人BOX411内の対応するユーザーの領域に格納する。CPU150は、受信したデータを共有フォルダに格納するように指示された場合には、共有BOX412内に格納する。
【0040】
また、CPU150は、送信元がネットワーク2の端末であれば、受信したデータを領域420に格納する。さらに具体的には、CPU150は、受信したデータを個人用のフォルダに格納するように指示された場合には、個人BOX421内の対応するユーザーの領域に格納する。CPU150は、受信したデータを共有フォルダに格納するように指示された場合には、共有BOX422内に格納する。
【0041】
その後、CPU150は、ステップS500へ制御を戻す。
(6.データのアクセスの制御)
図6は、CPU150がメモリー160に格納されたデータに対するアクセスを制御するための処理の一例を示すフローチャートである。
図6を参照して、CPU150によるデータへのアクセス制御を説明する。
【0042】
ステップS600にて、CPU150は、メモリー160のデータへのアクセスを受け付けたか否かを判断する。CPU150は、データのアクセスを受け付けたと判断するまでステップS600に制御を留め(ステップS600にてNO)、アクセスを受け付けたと判断すると(ステップS600にてYES)、ステップS602へ制御を進める。データへのアクセスとは、指定された記憶領域に格納されているファイルの提示の要求を含む。たとえば、所定のフォルダへのアクセスは、当該所定のフォルダ内に格納されているファイルの提示の要求を含む。
【0043】
ステップS602にて、CPU150は、ステップS600において受信したアクセスが、ネットワーク2の端末からのアクセスであるか否かを判断する。CPU150は、上記アクセスがネットワーク2の端末からのアクセスであると判断すると(ステップS602にてYES)、ステップS604へ制御を進める。一方、CPU150は、上記アクセスがネットワーク2以外のネットワーク(
図1の例では、ネットワーク1)の端末からのアクセスであると判断すると(ステップS602にてNO)、ステップS606へ制御を進める。
【0044】
ステップS604にて、CPU150は、データ領域410とデータ領域420に格納されたデータを提示する。その後、CPU150は、ステップS600へ制御を戻す。
【0045】
ステップS606にて、CPU150は、データ領域410に格納されたデータを提示する。その後、CPU150は、ステップS600へ制御を戻す。
【0046】
以上、
図6を参照して説明されたように、CPU150は、高いセキュリティレベルのネットワーク(ネットワーク2)の端末からアクセスを受け付けると、当該アクセスに対してデータ領域410とデータ領域420の双方のデータを提示する。これにより、ネットワーク2の端末からメモリー160にアクセスしたユーザーは、データ領域410内のデータとデータ領域420内のデータの双方の存在を認識する。
【0047】
一方、CPU150は、低いセキュリティレベルのネットワーク(ネットワーク1)の端末からアクセスを受け付けると、当該アクセスに対してデータ領域410のデータのみを提示する。これにより、ネットワーク1の端末からメモリー160にアクセスしたユーザーは、データ領域410内のデータの存在を認識できるが、データ領域420内のデータの存在を認識できない。
【0048】
図7は、
図6の処理による効果の一例を模式的に示す図である。
図7は、状況(1)および状況(2)を示す。
図7では、ユーザーに提示されるデータとして、ハッチングを付されていないデータとハッチングを付されたデータとが示される。ハッチングを付されていないデータは、データ領域410(
図4参照)に格納されたデータを表わす。ハッチングを付されたデータは、データ領域420(
図4参照)に格納されたデータを表わす。
【0049】
状況(1)は、ユーザーA(ユーザー701)がネットワーク2の端末からメモリー160にアクセスした状況を示す。状況(1)では、当該ユーザーAが閲覧可能なデータのうち、領域410および領域420の双方に格納されたデータを提示される。
【0050】
状況(2)は、ユーザーAがネットワーク1の端末からメモリー160にアクセスした状況を示す。状況(2)では、ユーザーA(ユーザー701)は当該ユーザーAが閲覧可能なデータのうち、領域410に格納されたデータのみを提示され、領域420に格納されたデータは提示されない。
【0051】
(7.メモリーに格納されたデータの端末への送信)
図8は、CPU150が、メモリー160内のデータを端末に送信するために実行する処理の一例のフローチャートである。
図8を参照して、ネットワークシステム500における、情報処理装置100から端末へのデータの送信について説明する。
【0052】
ステップS800にて、CPU150は、端末へのデータ送信の要求を受け付ける。端末へのデータ送信の要求の一例は、ある端末からの、当該端末へのデータをダウンロードの要求である。この場合、送信先の端末は、データ送信を要求した端末である。他の例は、ある端末から、他の端末へのデータの送信の要求である。この場合、送信先の端末は、「他の端末」である。
【0053】
ステップS802にて、CPU150は、ネットワークシステム500内に、セキュリティレベル「高」に設定されたネットワークがあるか否かを判断する。CPU150は、セキュリティレベル「高」に設定されたネットワークがあると判断すると(ステップS802にてYES)、ステップS804へ制御を進める。CPU150は、セキュリティレベル「高」に設定されたネットワークが無いと判断すると(ステップS802にてNO)
、ステップS814に制御を進める。たとえば、
図1に示されたように、ネットワーク2のセキュリティレベルが「高」に設定されている場合には、制御はステップS804へ進められる。
【0054】
ステップS804にて、CPU150は、送信先の端末がセキュリティレベル「高」の端末であるか否かを判断する。CPU150は、送信先の端末がセキュリティレベル「高」の端末であると判断すると(ステップS804にてYES)、ステップS806へ制御を進める。CPU150は、送信先の端末がセキュリティレベル「高」の端末ではないと判断すると(ステップS804にてNO)、ステップS810へ制御を進める。
【0055】
ステップS806にて、CPU150は、送信対象のデータが、セキュリティレベル「高」の端末から受信したデータであるか否かを判断する。CPU150は、送信対象のデータがセキュリティレベル「高」の端末から受信したデータであると判断すると(ステップS806にてYES)、ステップS808へ制御を進め、そうでなければ(ステップS806にてNO)、ステップS814へ制御を進める。
【0056】
なお、本実施の形態では、セキュリティレベル「高」の端末から受信したデータは、
図4等を参照して説明されたように、セキュリティレベル「高」用の領域(
図4のデータ領域420)に格納されている。データ領域420では、データは暗号化されて格納されていてもよい。
【0057】
ステップS808にて、CPU150は、データ領域420内のデータを復号化して、メモリー160の一時的な記憶領域に格納する。その後、制御はステップS814へ進む。
【0058】
ステップS810にて、送信対象のデータが、セキュリティレベル「高」の端末から受信したデータであるか否かを判断する。CPU150は、送信対象のデータがセキュリティレベル「高」の端末から受信したデータであると判断すると(ステップS810にてYES)、ステップS812へ制御を進め、そうでなければ(ステップS810にてNO)、ステップS814へ制御進める。
【0059】
ステップS812にて、CPU150は、送信対象のデータの復号化用の鍵を、送信先の端末へ送信する。その後、制御はステップS814へ進む。
【0060】
ステップS814にて、CPU150は、送信対象のデータを、送信先として指定された端末へ送信する。なお、CPU150は、ステップS808にてデータを復号化した場合には、ステップS814にて、復号化されたデータを送信する。
【0061】
以上、
図8の処理によれば、送信対象のデータがデータ領域420のデータである場合、CPU150は、送信先の端末がセキュリティレベル「高」のネットワークに属するか否かによって、異なる手順を実行する。より具体的には、送信先の端末がセキュリティレベル「高」のネットワークに属する場合、CPU150は、送信対象のデータであって、復号化されたデータを、当該端末に送信する(ステップS808,S814)。
【0062】
一方、送信先の端末がセキュリティレベル「高」以外のセキュリティレベルのネットワークに属する場合、CPU150は、当該端末に対して、送信対象のデータを復号化するための鍵を送信し(ステップS812)、その後、送信対象のデータ(暗号化されている)を当該端末に送信する(ステップS814)。CPU150は、送信対象のデータの送信後に、当該データの復号化用の鍵を送信してもよい。
【0063】
図9は、CPU150によるステップS804の判断の一例を説明するための図である。
図9の例では、CPU150は、SNMP(Simple Network Management Protocol)コマンド、または、Pingコマンドを利用して、送信先の端末に、当該端末が属するネットワークを問い合わせる。メモリー160は、ネットワークシステム500内の各ネットワークのセキュリティレベルの設定を格納する。CPU150は、送信元の端末からの上記問合せに対する返信を用いて当該端末がどのネットワークに属するかを判断し、当該判断の結果に基づいて、各端末が属するネットワークのセキュリティレベルが「高」であるか否かを判断する。当該判断によって、ステップS804における判断が実現される。
【0064】
[第2の実施の形態]
(1)アクセス可否の設定に応じたデータの格納
第2の実施の形態のネットワークシステムでは、情報処理装置100のCPU150は、セキュリティレベル「高」のネットワークの端末から受信したデータの格納態様を、当該端末からの指示に応じて決定する。
【0065】
図10は、第2の実施の形態において、端末から情報処理装置100にデータが送信されたときの状況の一例を示す図である。
図10は、工程(1)および工程(2)を示す。
【0066】
工程(1)では、ユーザー101が(端末を利用して)情報処理装置100にデータを送信する。データの送信元の端末がセキュリティレベル「通常」のネットワークに属する場合、CPU150は、当該データをデータ領域410(
図4)に格納する。一方、送信元がセキュリティレベル「高」に属する場合、CPU150は、工程(2)を実行する。
【0067】
工程(2)では、CPU150は、ユーザー101(が利用する端末)に対して、セキュリティレベル「通常」のネットワーク内の端末に、送信されたデータへのアクセスを許可するか否かを問い合わせる。
【0068】
図11は、問合せに関して表示される画面の一例を示す図である。
図11の画面1100は、アクセス許可用のボタン1101と、アクセス拒否用のボタン1102とを含む。端末のユーザーは、ボタン1101またはボタン1102を操作する。CPU150は、操作されたボタンに従って、送信されたデータの格納態様を決定する。
【0069】
より具体的には、ボタン1102が操作されると(アクセスを拒否)、CPU150は、送信されたデータをデータ領域420に格納する。CPU150は、当該データを暗号化した後で格納してもよい。
【0070】
ボタン1101が操作されると(アクセスを許可)、CPU150は、送信されたデータをデータ領域420に格納し、さらに、当該データをデータ領域410に格納する。CPU150は、データを暗号化した後、当該データをデータ領域420に格納してもよい。CPU150は、データ領域410にデータを格納する場合、当該データを暗号化した後で格納する。CPU150は、暗号化されたデータの復号化用の鍵を、メモリー160に格納する。CPU150は、当該鍵を、データの送信元の端末および/またはネットワークの管理者の端末に送信してもよい。
【0071】
図12は、データ領域410およびデータ領域420に格納されたデータへのアクセスの態様を説明するための図である。
図12では、セキュリティレベル「高」のネットワークから送信されたデータが、「データA」として示されている。データAは、データ領域410とデータ領域420の双方に格納されている。データ領域410では、データAは暗号化されている。
【0072】
データ領域420は、セキュリティレベル「高」の端末から受信したデータのための領域である。このため、CPU150は、データ領域420内のデータに対して、ネットワーク2からのアクセスは受け付けるが、ネットワーク1からのアクセスは受け付けない。これにより、データ領域420内の「データA」はセキュアな通信(ネットワーク2と情報処理装置100との間の通信)においてアクセスされる。
【0073】
データ領域410は、セキュリティレベル「通常」の端末から受信したデータのための領域である。このため、CPU150は、データ領域410内のデータに対して、ネットワーク1およびネットワーク2の双方からのアクセスを受け付ける。したがって、データ領域410内の「データA」は、非セキュアな通信(ネットワーク1と情報処理装置100との間の通信)においてもアクセスされ得る。
【0074】
データ領域410内の「データA」は、暗号化されている。ネットワーク1から「データA」にアクセスしたユーザーは、別途、データAの復号化用の鍵を取得する。これにより、ネットワークシステムは、「データA」のセキュリティを確保した上で、「データA」に対するネットワーク1からのアクセスを受け付ける。
【0075】
(2)データに対するセキュリティレベルの設定
CPU150は、セキュリティレベル「高」のネットワークの端末からデータを受信したときに、当該データに対するセキュリティレベルの指定を受付けてもよい。当該データのセキュリティレベル「高」が指定されると、CPU150は、
図12等を参照して説明したように、当該データを、データ領域420に格納し、さらに、暗号化してデータ領域410に格納する。一方、当該データのセキュリティレベル「通常」が指定されると、CPU150は、当該データを、データ領域420に格納し、さらに、暗号化することなくデータ領域410に格納する。CPU150は、当該データの削除の指示に対して、以下のように動作する。
【0076】
すなわち、データ領域420に格納された方のデータの削除が指示されると、CPU150は、データ領域420に格納された当該データおよび当該データに対応するデータ領域410内のデータを削除する。データ領域410に格納された方のデータの削除が指示されると、CPU150は、データ領域410に格納された方のデータのみを削除し、データ領域420に格納された方のデータは削除しない。
【0077】
[第3の実施の形態]
第3の実施の形態では、情報処理装置100は、印刷ジョブを受信する。受信した印刷ジョブは、情報処理装置100に格納される。情報処理装置100に格納された印刷ジョブは、情報処理装置100において実行されてもよいし、他の画像形成装置において実行されてもよい。他の画像形成装置において実行される場合、印刷ジョブは、情報処理装置100から他の画像形成装置へ転送される。
【0078】
図13は、情報処理装置を含むネットワークシステムの構成の一実施の形態を示す図である。
図13のネットワークシステム1300は、セキュリティレベル「通常」に設定されたネットワーク1と、セキュリティレベル「高」に設定されたネットワーク2と、ネットワーク1およびネットワーク2からアクセス可能な情報処理装置100とを含む。ネットワーク1は、PC230とMFP100Aとを含む。ネットワーク2は、PC330とMFP100Bとを含む。
【0079】
MFP100A,100Bは、
図2を参照して説明された情報処理装置100のハードウェア構造と同様のハードウェア構造を有する。印刷ジョブの実行に関し、ネットワークシステム1300では、情報処理装置100が親機として機能し、MFP100A,100Bが子機として機能する。
【0080】
図13のネットワークシステム1300において、PC330は、情報処理装置100に印刷ジョブを送信する。情報処理装置100のCPU150は、印刷ジョブを受信すると、当該印刷ジョブをメモリー160に一時的に格納する。当該印刷ジョブがセキュリティレベル「高」の端末から送信されたので、CPU150は、当該印刷ジョブを、暗号化した後で、一時的に保存する。なお、CPU150は、印刷ジョブがセキュリティレベル「通常」の端末から送信された場合には、当該印刷ジョブを、暗号化することなく、一時的に保存する。
【0081】
情報処理装置100は、画像形成部152で記録用紙上に印刷ジョブに従った画像を形成することにより、印刷ジョブを実行する。CPU150は、印刷ジョブの実行指示を受けると、上記のように暗号化された印刷ジョブを復号化した後、当該印刷ジョブを実行する。
【0082】
情報処理装置100に格納された印刷ジョブが他の画像形成装置で実行される場合、ネットワーク1(セキュリティレベル「通常」)内の画像形成装置で実行されるか、ネットワーク2(セキュリティレベル「高」)内の画像形成装置によって実行されるかによって、印刷ジョブのデータの扱いが異なる。以下、それぞれの場合を説明する。
【0083】
(1)ネットワーク2内の画像形成装置による印刷ジョブの実行
ユーザーがMFP100Bに対して所定の指示を入力すると、MFP100BのCPUは、情報処理装置100に対して、当該ユーザーの情報(たとえば、ユーザーID)を送信する。これに応じて、情報処理装置100のCPU150は、当該ユーザーの情報に紐付いた印刷ジョブの一覧を、MFP100Bへ送信する。
【0084】
MFP100BのCPUは、印刷ジョブの一覧を当該MFP100Bのディスプレイに表示する。ユーザーは、当該一覧から、実行を希望する印刷ジョブを選択する。MFP100BのCPUは、どの印刷ジョブが選択されたかを示す情報を情報処理装置100に送信する。
【0085】
情報処理装置100のCPU150は、MFP100Bが、ネットワーク1に属するか、ネットワーク2に属するかを判断する。CPU150は、たとえば、SNMPコマンド、または、Pingコマンドを利用して、当該判断を実現する。
【0086】
図13の例では、MFP100Bは、ネットワーク2に属する。このことに応じて、CPU150は、MFP100Bに、印刷ジョブを復号化した後、送信する。これにより、MFP100Bには、印刷ジョブが復号化された状態で送信される。MFP100Bは、当該印刷ジョブを実行する。
【0087】
(2)ネットワーク1内の画像形成装置による印刷ジョブの実行
ユーザーがMFP100Aに対して所定の指示を入力すると、MFP100AのCPUは、情報処理装置100に対して、当該ユーザーの情報(たとえば、ユーザーID)を送信する。これに応じて、情報処理装置100のCPU150は、当該ユーザーの情報に紐付いた印刷ジョブの一覧を、MFP100Aへ送信する。
【0088】
MFP100AのCPUは、印刷ジョブの一覧を当該MFP100Aのディスプレイに表示する。ユーザーは、当該一覧から、実行を希望する印刷ジョブを選択する。MFP100AのCPUは、どの印刷ジョブが選択されたかを示す情報を情報処理装置100に送信する。
【0089】
情報処理装置100のCPU150は、選択された印刷ジョブがネットワーク2の端末から送信されたものであるかどうかを判断する。また、CPU150は、MFP100Aが、ネットワーク1に属するか、ネットワーク2に属するかを判断する。CPU150は、たとえば、SNMPコマンド、または、Pingコマンドを利用して、当該判断を実現する。
【0090】
ここでは、選択された印刷ジョブが、ネットワーク2の端末から送信されたものであるとする。
図13の例では、MFP100Aは、ネットワーク1に属し、ネットワーク2には属さない。このことに応じて、CPU150は、MFP100Aに、印刷ジョブを暗号化されたままの状態で送信する。これにより、MFP100Aのユーザは、当該印刷ジョブの復号化用の鍵を取得し、当該鍵をMFP100Aに入力する。鍵の入力に応じて、MFP100Aは、印刷ジョブを復号化した後、当該印刷ジョブを実行する。
【0091】
以上説明された第3の実施の形態では、情報処理装置100は、ネットワーク2の端末から受信した印刷ジョブを、暗号化して格納する。当該印刷ジョブが、ネットワーク2の画像形成装置で実行される場合、情報処理装置100は、当該印刷ジョブを復号化した後当該画像形成装置へ送信する。当該印刷ジョブが、ネットワーク1の画像形成装置で実行される場合、情報処理装置100は、当該印刷ジョブを暗号化されたままの状態で当該画像形成装置へ送信する。
【0092】
[第4の実施の形態]
第4の実施の形態は、ネットワークシステムからクラウドサーバー等のサーバーにアップロードされたデータの取扱に関する。
【0093】
図14は、情報処理装置を含むネットワークシステムの構成の一実施の形態を示す図である。
図14のネットワークシステム1400は、セキュリティレベル「通常」に設定されたネットワーク1と、セキュリティレベル「高」に設定されたネットワーク2と、ネットワーク1およびネットワーク2からアクセス可能な情報処理装置100とを含む。
【0094】
情報処理装置100は、クラウドサーバー1401と通信可能である。ネットワーク1は、PC230を含む。ネットワーク2は、PC330を含む。
【0095】
情報処理装置100は、データをクラウドサーバー1401にアップロードする。アップロードされるデータは、たとえば、当該情報処理装置100におけるスキャン動作によって生成されたデータである。
図14の例では、ユーザーは、情報処理装置100に対して、当該スキャン動作に対してセキュリティレベル「高」を設定する。これに応じて、情報処理装置100のCPU150は、上記データを暗号化した後、クラウドサーバー1401にアップロードする。CPU150は、当該データの復号化用の鍵をメモリー160に格納する。
【0096】
クラウドサーバー1401は、上記データのダウンロードの要求を受けると、当該ダウンロードを要求する端末の情報を情報処理装置100に送信する。
【0097】
CPU150は、ダウンロードを要求した端末が、ネットワーク2内の端末であるか否かを判断する。当該判断のために、CPU150は、たとえば、クラウドサーバー1401から、ダウンロードを要求した端末の識別情報を取得する。また、CPU150は、ネットワーク2内の各端末に、PingコマンドまたはSNMPコマンドで識別情報を要求する。ダウンロードを要求した端末の識別情報が、ネットワーク2内の端末のいずれかの識別情報と一致した場合、CPU150は、ダウンロードを要求した端末がネットワーク2内の端末であると判断する。ダウンロードを要求した端末の識別情報がネットワーク2内の端末のいずれの識別情報とも一致しない場合には、CPU150は、ダウンロードを要求する端末はネットワーク2内の端末ではないと判断する。
【0098】
CPU150は、ダウンロードを要求した端末がネットワーク2内の端末ではないと判断した場合、その旨をクラウドサーバー1401に応答する。当該応答に対して、クラウドサーバー1401は、要求されたデータを、暗号化されたままの状態で要求元の端末に送信する。たとえば、端末230がダウンロードを要求した場合、要求元の端末はネットワーク2の端末ではないと判断される。クラウドサーバー1401は、端末230に、暗号化されたままの状態でデータを送信する。端末230のユーザーは、別のルートで復号化用の鍵を取得する必要がある。ユーザーは、当該鍵を利用することにより、端末230でデータを復号化する。
【0099】
CPU150は、ダウンロードを要求した端末がネットワーク2内の端末であると判断した場合、その旨をクラウドサーバー1401に応答する。当該応答に対して、クラウドサーバー1401は、要求されたデータを情報処理装置100に送信する。情報処理装置100のCPU150は、当該データを復号化して、クラウドサーバー1401に再度アップロードする。クラウドサーバー1401は、復号化されたデータを、要求元の端末に送信する。たとえば、端末330がダウンロードを要求した場合、要求元の端末はネットワーク2の端末であると判断される。クラウドサーバー1401は、端末330に、復号化されたデータを送信する。これにより、端末330のユーザーは、復号化用の鍵無しで、上記データの内容を確認できる。
【0100】
ある変形例において、ダウンロードを要求した端末がネットワーク2内の端末であると判断した場合、CPU150は、復号化したデータを、クラウドサーバー1401に再度アップロードすることなく、要求元の端末に直接送信してもよい。
【0101】
他の変形例において、ダウンロードを要求した端末がネットワーク2内の端末であると判断した場合、CPU150は、復号化用の鍵を要求元の端末に直接送信してもよい。クラウドサーバー1401は、暗号化されたデータを、要求元の端末に送信する。要求元の端末は、クラウドサーバー1401から送信されたデータを、情報処理装置100から送信された復号化用の鍵を用いて復号化する。
【0102】
[第5の実施の形態]
第5の実施の形態は、ネットワークシステムにおける、ネットワークに対するセキュリティレベルの変更に関する。より具体的には、第5の実施の形態は、ネットワーク2のセキュリティレベルが「高」から「通常」へと変更された場合に、ネットワーク2から受信したデータの取扱に関する。以下、当該場合のデータの取扱として、2つの例を説明する。
【0103】
(1)実施例A(
図15~
図18)
これまでの第1~第4の実施の形態では、ネットワーク2について、セキュリティレベル「高」が設定されていた。この設定が、実施例Aでは、セキュリティレベル「通常」に変更される。
【0104】
図15は、セキュリティレベルの変更を入力するための画面である。情報処理装置100のCPU150は、所与の操作に従って
図15の画面1500をディスプレイ171に表示する。
図15の画面1500は、ネットワーク1のセキュリティレベルを、「通常」,「高」のそれぞれに設定するためのボタン1501A,1502Aを含む。画面1500は、また、ネットワーク2のセキュリティレベルを、「通常」,「高」のそれぞれに設定するためのボタン1501B,1502Bを含む。
【0105】
図15の例は、ボタン1501Aとボタン1501Bが選択されている状態を示す。この状態は、ネットワーク1とネットワーク2の双方に対してセキュリティレベル「通常」が設定されていることを示す。
【0106】
第1~第4の実施の形態では、ネットワーク2のセキュリティレベルは「高」と設定されていた。ネットワーク2のセキュリティレベルが「高」から「通常」へ変更されると、CPU150は、個人BOX421内の各ユーザのデータを、個人BOX411内の対応するユーザーのフォルダーに移動させる。
【0107】
図16は、セキュリティレベルが変更されたときの情報処理装置100の動作を説明するための図である。CPU150は、共有BOX422内のデータの取扱を、ネットワーク2の管理者(
図16中のユーザー1601)に問い合わせる。より具体的には、CPU150は、たとえば、ユーザー1601に関連付けられた端末に問い合わせの情報を送信する。
【0108】
図17は、共有BOX422内のデータの取扱を問い合わせるために送信される情報の一例を示す図である。問合せに応じて、管理者(ユーザー1601)の端末は、たとえば、
図17の画面1700を表示する。画面1700は、共有BOX422内のデータの削除の可否を問い合わせる。管理者(ユーザー1601)は、画面1700内の「はい」ボタンまたは「いいえ」ボタンを操作することによって、問い合わせに回答する。
【0109】
ある例では、「はい」ボタンが操作されると、情報処理装置100のCPU150は、共有BOX422内のデータを削除する。「いいえ」ボタンが操作されると、CPU150は、ネットワーク2に対するセキュリティレベルの変更の指示を破棄する。すなわち、ネットワーク2のセキュリティレベルは、「高」のまま維持される。この場合、上記された、個人BOX421から個人BOX411へのデータの移動は、元に戻される。
【0110】
図18は、他の例におけるデータの取扱を示す図である。他の例では、「はい」ボタンが操作されると、CPU150は、共有BOX422内のデータを削除する。さらに、CPU150は、各データが対応するユーザーを特定する。そして、CPU150は、各データを暗号化して、共有BOX411内の各ユーザーに対応するフォルダに格納する。CPU150は、暗号化されたデータの復号化用の鍵を、各データに対して特定されたユーザーに送信する。この例でも、「いいえ」ボタンが操作されると、CPU150は、ネットワーク2に対するセキュリティレベルの変更の指示を破棄する。すなわち、ネットワーク2のセキュリティレベルは、「高」のまま維持される。この場合、上記された、個人BOX421から個人BOX411へのデータの移動は、元に戻される。
【0111】
(2)実施例B(
図19~
図23)
実施例Bでは、ネットワーク2のセキュリティレベルが「高」から「通常」に変更され、かつ、ネットワーク1のセキュリティレベルが「通常」から「高」に変更される。
【0112】
図19は、セキュリティレベルの変更を入力するための画面である。情報処理装置100のCPU150は、所与の操作に従って
図19の画面1900をディスプレイ171に表示する。画面1900は、ネットワーク1のセキュリティレベルを、「通常」,「高」のそれぞれに設定するためのボタン1901A,1902Aを含む。画面1900は、また、ネットワーク2のセキュリティレベルを、「通常」,「高」のそれぞれに設定するためのボタン1901B,1902Bを含む。
【0113】
画面1900に対して、ユーザーは、ネットワーク1とネットワーク2のそれぞれについて、セキュリティレベルを入力する。
図19の例では、画面1900に対して、ボタン1901A,1902Aのうちボタン1902Aが選択されている。これにより、ネットワーク1についてセキュリティレベル「高」が入力される。
図19の例では、画面1900に対して、ボタン1901B,1902Bのうちボタン1901
Bが選択されている。これにより、ネットワーク2についてセキュリティレベル「通常」が入力される。
【0114】
ネットワーク2のセキュリティレベルが「高」から「通常」へ変更されると、CPU150は、個人BOX421内の各ユーザのデータを、個人BOX411内の対応するユーザーのフォルダーに移動させる。
【0115】
図20は、セキュリティレベルが変更されたときの、共有BOX422に格納されたデータについての情報処理装置100の動作を説明するための図である。CPU150は、共有BOX422内のデータの取扱を、ネットワーク2の管理者(
図20中のユーザー2001)に問い合わせる。より具体的には、CPU150は、たとえば、ユーザー2001に関連付けられた端末に問い合わせの情報を送信する。
【0116】
図21は、共有BOX422内のデータの取扱を問い合わせるために送信される情報の一例を示す図である。管理者(ユーザー2001)の端末では、たとえば、
図21の画面2100が表示される。画面2100は、共有BOX422内のデータの取扱についての3つのメニュー「ネットワーク1にコピー」「削除」「キャンセル」のいずれかの指定を受付けるためのボタン(ボタン2101,2102,2103)を含む。管理者(ユーザー2001)は、画面2100内のボタン2101,2102,2103のいずれかを操作することによって、問い合わせに回答する。
【0117】
図22は、ボタン2101が操作された(「ネットワーク1にコピー」が指定された)ときのデータの取扱を説明するための図である。
図22に示されるように、CPU150は、個人BOX421内の各ユーザーのデータを、個人BOX411内の対応する各ユーザーのフォルダーにコピーする。CPU150は、また、共有BOX422内のデータを、共有BOX412にコピーする。なお、個人BOX421および共有BOX422内のデータは、それぞれ、暗号化されることなく、個人BOX411および共有BOX412にコピーされる。その後、個人BOX421および共有BOX422内のデータは削除される。
【0118】
図23は、ボタン2102が操作された(「削除」が指定された)ときのデータの取扱を説明するための図である。
図23では、メモリー160において、さらにデータ領域430が設定されている。データ領域430は、データ領域420と同様に、セキュリティレベル「高」のネットワーク用の記憶領域である。
図23の例では、ネットワークシステムは、ネットワーク1とネットワーク2以外に、セキュリティレベル「高」の他のネットワークを含む。データ領域430は、当該他のネットワークから受信したデータを格納するための領域である。データ領域430は、ユーザーごとにデータを格納する個人BOX431と、ユーザー間で共有されるデータを格納するための共有BOX432とを含む。
【0119】
図23に示されるように、CPU150は、個人BOX421内の各ユーザーのデータを、個人BOX431内の対応する各ユーザーのフォルダーに、暗号化して、コピーする。すなわち、ネットワーク2のセキュリティレベルが「高」から「通常」に変更されると、CPU150は、それまでにネットワーク2の端末から受信したデータを、他のセキュリティレベル「高」のネットワークから受信したデータを格納する領域に格納する。その後、CPU150は、個人BOX421内のデータ
を削除
する。一方、CPU150は、共有BOX422内のデータを、他の領域にコピーすることなく削除する。
【0120】
今回開示された各実施の形態は全ての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内での全ての変更が含まれることが意図される。また、各実施の形態および各変形例において説明された発明は、可能な限り、単独でも、組合わせても、実施することが意図される。
【符号の説明】
【0121】
100 情報処理装置、155 第1NIC、156 第2NIC、160 メモリー、210,310 サーバー、220,320 ルーター、230,330 端末、410,420,430 データ領域、500,1300,1400 ネットワークシステム、1401 クラウドサーバー。