CN102419802A - 信息处理装置及信息处理装置的控制方法 - Google Patents
信息处理装置及信息处理装置的控制方法 Download PDFInfo
- Publication number
- CN102419802A CN102419802A CN2011102984069A CN201110298406A CN102419802A CN 102419802 A CN102419802 A CN 102419802A CN 2011102984069 A CN2011102984069 A CN 2011102984069A CN 201110298406 A CN201110298406 A CN 201110298406A CN 102419802 A CN102419802 A CN 102419802A
- Authority
- CN
- China
- Prior art keywords
- storage unit
- data
- unit
- stored
- cpu
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1456—Hardware arrangements for backup
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1469—Backup restoration techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/81—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/448—Rendering the image unintelligible, e.g. scrambling
- H04N1/4486—Rendering the image unintelligible, e.g. scrambling using digital data encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00127—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
- H04N1/00347—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with another still picture apparatus, e.g. hybrid still picture apparatus
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0077—Types of the still picture apparatus
- H04N2201/0087—Image storage device
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0077—Types of the still picture apparatus
- H04N2201/0094—Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
Abstract
本发明提供信息处理装置及信息处理装置的控制方法。所述信息处理装置包括解密处理单元、备份单元和控制单元。解密处理单元被配置为对从存储加密数据的第一存储单元读取的加密数据进行解密。备份单元被配置为将存储在第一存储单元中的加密数据备份到第二存储单元。控制单元被配置为当备份单元将存储在第一存储单元中的加密数据备份到第二存储单元时,控制将从第一存储单元读取的加密数据,以解密处理单元不进行解密处理的方式存储在第二存储单元中。
Description
技术领域
本发明涉及一种包括存储设备的信息处理装置、信息存储装置的控制方法。
背景技术
在图像形成装置中,实现了包括诸如硬盘驱动器(HDD)的大容量存储设备并且存储由扫描器单元扫描的图像数据的存储功能。此外,还实现了能够在上述HDD中存储从个人计算机终端接收到的扫描的图像数据之外的数据的功能,因此图像形成装置时常用作存储器。
此外,由于在大容量存储设备中存储重要的数据,因此需要保证这些数据的安全。因此,例如,日本专利特开2005-149025号公报讨论了一种通过对图像形成装置中的大容量存储设备安装加密板来实现对数据进行加密的功能的技术。
在前述图像形成装置中,当使用加密板将存储在大容量存储设备中的加密数据备份到另一存储器时,存在图6所示的问题。
图6示出了对数据的传统备份处理和恢复处理。图6A对应于备份处理,图6B对应于恢复处理。
在图6A中,存储器S1是HDD,存储器S2是半导体存储设备,例如闪存盘或者连接到作为目的地的通用串行总线(USB)控制器108的外部存储器。存储器S2是用于备份存储在存储器S1中的数据的存储器。
如图6A所示,存储器S1存储加密数据AD,并将其备份到存储器S2。将存储的加密数据AD读取到存储器M中。由于在存储器M中备份的加密数据AD通过了加密板B,因此数据被解密,变成纯文本数据RD。因此,当将读取到存储器M中的加密数据AD写入存储器S2中时,将纯文本数据RD备份到存储器S2。换句话说,将存储在存储器S1中的加密数据AD作为纯文本数据备份到存储器S2。因此,难以保持备份的数据的安全性。
此外,在图6B中,在存储器S2中存在加密数据AD,并且将该数据恢复到存储器S1。
在这种情况下,将加密数据AD从存储器S2读取到存储器M中。在存储器M上存在加密数据AD,并且将数据AD写入存储器S1。由于读取到存储器M中的加密数据AD通过了加密板B,因此数据AD被进一步加密,并且作为双重加密数据AAD恢复到存储器S1。
为了应对这种情形,可以对其它存储器安装加密板。然而,在这种情况下使用两个加密板,使得生产成本增加。此外,对在加密/解密中使用的密钥进行双重管理不现实。
发明内容
本发明提供一种即使在将加密数据存储在存储设备中时,也能够在不降低安全水平的情况下正常备份加密数据的系统。此外,本发明提供如下系统:其用于在恢复备份的加密数据时,防止在恢复时对数据进行双重加密,从而能够正常恢复加密数据。
根据本发明的一方面,信息处理装置包括解密处理单元、备份单元和控制单元。解密处理单元被配置为对从存储加密数据的第一存储单元读取的加密数据进行解密。备份单元被配置为将存储在第一存储单元中的加密数据备份到第二存储单元。控制单元被配置为进行控制,以当所述备份单元将存储在所述第一存储单元中的所述加密数据备份到所述第二存储单元时,将从所述第一存储单元读取的所述加密数据,以所述解密处理单元不进行解密处理的方式存储在所述第二存储单元中。
此外,根据本发明的另一方面,一种信息处理装置包括加密/解密处理单元、恢复单元和控制单元。加密/解密处理单元被配置为对要写入第一存储单元的数据进行加密,并且对从第一存储单元读取的加密数据进行解密。恢复单元被配置为将存储在第二存储单元中的加密数据恢复到第一存储单元。控制单元被配置为进行控制,以当所述恢复单元将存储在所述第二存储单元中的所述加密数据恢复到所述第一存储单元时,通过使用所述加密/解密处理单元对从所述第二存储单元读取的所述加密数据进一步进行加密并且存储在所述第一存储单元中,并且控制所述加密/解密处理单元对从所述第一存储单元读取的双重加密数据进行双重解密,对双重解密的数据进行加密,并且存储在所述第一存储单元中。
从以下参照附图对示例性实施例的详细描述,本发明的其它特征和方面将变得清楚。
附图说明
包含在说明书中、构成说明书的一部分的附图,示出了本发明的示例性实施例、特征和方面,并且与文字说明一起,用于解释本发明的原理。
图1是示出根据本发明的信息处理装置的示例的框图。
图2A、图2B和图2C示出了在操作单元上显示的用户界面(UI)画面的示例。
图3是示出信息处理装置的数据处理步骤的流程图。
图4是示出信息处理装置的数据处理步骤的流程图。
图5是示出信息处理装置的数据处理步骤的流程图。
图6A和图6B示出了由多个存储设备进行的数据处理示例。
具体实施方式
下面,参照附图详细描述本发明的各种示例性实施例、特征和方面。
图1是示出根据第一示例性实施例的信息处理装置的示例的框图。在本示例性实施例中,描述由多功能外围设备构成的图像形成装置,作为信息处理装置的示例。然而,本发明不限于图像形成装置,只要装置包括使用多个存储设备对存储在一个存储设备中的数据进行备份处理和恢复处理的系统即可。在本示例性实施例中,将描述第一存储设备是硬盘,第二存储设备是由稍后描述的USB存储器或者闪存盘(SSD)构成的情况。然而,第一存储设备和第二存储设备不限于上述描述。
在图1中,控制器3包括主板100和子板120。主板100包括中央处理单元(CPU)101、引导ROM 102、存储器103、总线控制器104和非易失性存储器105。CPU 101控制整个板。引导ROM 102包括引导程序。CPU 101使用存储器103作为工作存储器。总线控制器104具有与外部总线的桥接功能。非易失性存储器105是即使在电源关闭时、数据也不消失的存储器。
此外,主板100包括控制存储设备的盘控制器106。盘控制器106连接到闪存盘(SSD)107,闪存盘107由半导体设备构成,其是相对小容量的存储设备。盘控制器106还经由加密板10连接到硬盘设备(HDD)6。此外,主板100包括USB控制器108,并且连接到USB存储器109。
USB存储器109、操作单元5、HDD 6和加密板10连接在主板100外部。加密板10用作加密/解密处理单元,其能够连接到HDD 6。
当CPU 101请求盘控制器106从HDD 6中读取数据时,从HDD6中读取加密数据,将所读取的加密数据在加密板10处进行解密,并且经由盘控制器106和CPU 101存储在存储器103中。另一方面,当CPU 101请求盘控制器106向HDD 6写入数据时,在加密板10处对纯文本数据进行加密,并且写入HDD 6。因此,将加密板10对从HDD 6读取的数据进行解密或者对要写入HDD 6的数据进行加密的操作模式,称为正常模式。
另一方面,加密板10还可以将加密数据按原样传送到盘控制器106,而不对从HDD 6读取的加密数据进行解密。将进行该操作的模式称为通过模式。下面将详细描述加密板10在通过模式下操作的情况。
此外,加密板10可以从HDD 6读取临时写入HDD 6的数据,对读取的数据进行两次解密,将解密的数据写入存储器103,对写入存储器103的数据再次进行加密,并且将加密数据写入HDD 6。将加密板10进行两次解密处理的操作模式,称为双重解密模式。下面将详细描述加密板10在双重解密模式下操作的情况。
子板120由CPU系统和图像处理硬件构成。子板120包括CPU 121、存储器123、总线控制器24和非易失性存储器125。CPU 121控制整个子板。CPU 121使用存储器123作为工作存储器。总线控制器124具有与外部总线的桥接功能。非易失性存储器125是在电源关闭时数据不消失的存储器。
此外,子板120包括用于进行实时数字图像处理的图像处理器127和设备控制器126。
扫描器装置2和打印机装置4经由设备控制器126传送数字图像数据。CPU 121直接控制传真装置7。
另外,主板100和子板120的电源从电源设备8供给。电源控制器210和128向主板100和子板120上的需要电力的各个单元供给电力。
在本示例性实施例中,CPU 101和CPU 121包括诸如芯片组、总线桥和时钟发生器的许多外围硬件。虽然因为不需要其描述而省略了这些外围硬件,但是该块配置不限制本发明。
然后,参照图像复印的示例,描述控制器3的操作。
当用户从操作单元5指示进行图像复印时,CPU 101经由CPU 121向扫描器装置2发送图像读取命令。当扫描器装置2接收到命令时,扫描器装置2对片材原稿进行光学扫描,并将其转换为数字图像数据。扫描器装置2经由设备控制器126将数字图像数据输入到图像处理器127。
图像处理器127经由CPU 121向存储器123进行直接存储器存取(DMA)传送,并且将数字图像数据临时存储在存储器123中。
当CPU 101确认在存储器123中输入了预定量的或者整个数字图像数据时,CPU 101经由CPU 121向打印机装置4输出图像输出指令。CPU121向图像处理器127通知图像数据在存储器123中的位置。根据来自打印机装置4的同步信号,将存储器123上的图像数据经由图像处理器127和设备控制器126发送给打印机装置4,然后将数字图像数据打印在打印机装置4中的纸片材上。
当图像形成装置进行多个打印时,CPU 101将保存在存储器123中的图像数据存储在HDD 6中,并且可以将数字图像数据发送到打印机装置4,而不从扫描器装置2接收关于第二个复印或者后续复印的数字图像数据。在这种情况下,由加密板10对存储在HDD 6中的图像数据进行加密。
图2示出了在图1所示的操作单元5上显示的操作画面(用户界面:UI)的示例。
在图2中,画面201是在最高层级显示的菜单画面,其具有调用图像形成装置的各个功能的功能。
按钮2011是用于指示备份存储在HDD 6中的数据的按钮。当用户选择了按钮2011时,画面转变为画面202。按钮2012是用于执行恢复的按钮。画面202是用于显示连接到图像形成装置的存储设备的列表并且从该列表中进行选择的画面。
例如,当闪存盘107和USB存储器109连接到图像形成装置时,这些存储设备被显示为按钮2021和2022。通过选择按钮2021或者按钮2022,用户能够选择作为备份目的地的存储器。
画面203是用于显示并选择备份或恢复目标数据的画面。画面203显示存储在图像形成装置中的HDD 6、闪存盘107或者USB存储器109中的用户数据。
例如,在画面203上显示用于选择图像数据1的按钮2031和用于选择地址簿的按钮2032。用户可以通过在画面203上选择按钮2032,来选择要备份或恢复的数据。
图3是示出本示例性实施例中的图像形成装置的数据处理步骤的流程图。作为示例,在图1所示的图像形成装置中进行备份处理1。CPU 101通过将控制程序从HDD 6加载到存储器103以执行所述控制程序,来实现各个步骤。
在步骤S301中,CPU 101确定用户在如图2A所示的在操作单元5上显示的备份菜单中选择的按钮的种类。当CPU 101确定用户选择了用于备份的按钮2011(步骤S301:是)时,处理进行到步骤S302。当CPU101确定用户按下了按钮2011之外的按钮(步骤S301:否)时,处理进行到步骤S310,CPU 101执行与按下的按钮的内容相对应的处理,并结束本流程图。
在步骤S302中,CPU 101搜索连接到图像形成装置的用于备份的存储设备,并且如图2B所示在操作单元5上显示存储器选择画面202。存储器选择画面202包含用于选择搜索到的存储设备的按钮。CPU 101在从步骤S301转变到步骤S302时,搜索连接到图像形成装置的存储设备。
在该搜索操作中,CPU 101例如检测到了安装在主板100内部的闪存盘107和经由USB控制器108连接的USB存储器109。因此,在本示例性实施例中,在操作单元5上显示按钮2021和按钮2022。按钮2021选择闪存盘107,按钮2022选择USB存储器109,作为选择的存储设备。
在步骤S303中,CPU 101确定用户在图2B所示的存储器选择画面上选择了闪存盘107还是USB存储器109作为用于备份的存储设备。更具体地说,CPU 101确定用户在图2B所示的存储器选择画面上选择了按钮2021还是按钮2022。
用户在图2B所示的存储器选择画面上选择闪存盘107或者USB存储器109作为用于备份的存储设备。CPU 101将根据与所选择的按钮相对应的存储设备的信息存储在存储器103中。
在步骤S304中,CPU 101在HDD 6中搜索数据,并且如图2C所示在操作单元5上显示按钮2031和按钮2032。按钮2031和按钮2032是用于选择备份候选对象的数据的按钮。备份候选对象是存储在HDD 6中的图像数据和地址簿。另外,CPU 101在操作单元5上与指示备份候选对象的信息相关联地显示按钮2031和按钮2032。关联信息是存储在HDD6中的信息的目录名称和文件名。
在步骤S305中,CPU 101确定用户选择了按钮2031还是按钮2032作为用于指示备份候选对象的按钮。在本示例性实施例中,如图2C所示,在操作单元5上显示图像数据1和地址簿作为备份候选对象的数据。当CPU 101确定用户选择了按钮中的一个(步骤S305:是)时,CPU 101将与所选择的按钮相对应的信息存储在存储器103中,并且处理进行到步骤S306。另外,用户可以不选择备份候选对象的数据。在这种情况下,存储在HDD 6中的所有数据都成为要备份的对象。
在步骤S306中,CPU 101确定加密板10是否连接到图像形成装置。当CPU 101确定加密板10连接到图像形成装置(步骤S306:是)时,处理进行到步骤S307。当CPU 101确定加密板10没有连接到图像形成装置(步骤S306:否)时,处理进行到步骤S308。
在步骤S307中,CPU 101对加密板10设置通过模式,作为用于从HDD 6读取数据的模式。更具体地说,当CPU 101读取在HDD 6中加密并存储的数据时,CPU 101对加密板10设置将加密数据读取到存储器103中而不进行解密的模式。
在步骤S308中,CPU 101基于在步骤S305中用户选择作为备份目标的按钮,将目标数据(图像数据1或地址簿)从HDD 6读取到存储器103中。
这时,由于在步骤S307中CPU 101对加密板10设置了通过模式,因此以加密的状态将存储在HDD6中的加密数据读取到存储器103中。
在步骤S309中,CPU 101从存储器103中读取数据,并且将该数据写入在步骤S303中选择的存储设备(闪存盘107或者USB存储器109)中。
相应地,在第一示例性实施例中,当在步骤S306中CPU 101确定加密板10连接到图像形成装置时,由于在步骤S308中将加密状态的数据存储在存储器103中,因此CPU 101将加密状态的数据写入作为备份目标的存储设备。换句话说,被选择作为备份目标并从HDD 6读取到存储器103中的数据和从存储器103写入HDD 6的数据,在进行备份处理时处于加密状态。这些数据被加密并存储在HDD 6中。因此,能够保持备份数据的安全性。
图4是示出根据第一示例性实施例的信息处理装置的数据处理步骤的流程图。在这种情况下,作为示例,在图1所示的图像形成装置中执行恢复处理。CPU 101通过将控制程序从HDD 6加载到存储器103以执行所述控制程序,来实现各个步骤。
在步骤S401中,CPU 101确定用户是否在图2所示的菜单画面中、从在操作单元5上显示的按钮中选择了用于恢复的按钮2012。当CPU 101确定用户选择了用于恢复的按钮2012(步骤S401:是)时,处理进行到步骤S402。当用户按下了按钮2012之外的按钮(步骤S401:否)时,处理进行到步骤S410,CPU 101执行与按下的按钮相对应的处理,并且结束本流程图。
在步骤S402中,CPU 101搜索连接到图像形成装置的HDD 6之外的存储设备。当在搜索到的存储设备中存在备份数据时,CPU 101在操作单元5上显示数据的信息,作为图2B所示的存储选择画面。HDD 6之外的存储设备例如是安装在主板100内部的闪存盘107或者经由USB控制器108连接到CPU 101的USB存储器109。
在步骤S403中,CPU 101确定用户是否在操作单元5上显示的闪存盘107和USB存储器109中备份的数据中,选择了恢复候选对象。当CPU101确定用户在操作单元5上选择了成为恢复候选对象的数据(步骤S403:是)时,CPU 101将用户选择的数据的信息存储在存储器103中,并且处理进行到步骤S404。
在步骤S404中,CPU 101确定加密板10是否连接到图像形成装置。当CPU 101确定加密板10连接到图像形成装置(步骤S404:是)时,处理进行到步骤S406。当CPU 101确定加密板10没有连接到图像形成装置(步骤S404:否)时,处理进行到步骤S405。
在步骤S405中,CPU 101基于在步骤S403中选择的数据,将数据从连接用于进行备份的存储设备(例如USB存储器109)读取到存储器103中。在步骤S406中,CPU 101将该数据从用于备份的存储设备传送到HDD 6。这时,读取的数据通过加密板10,从而对数据进行加密。更具体地说,当对存储在用于备份的存储设备中的数据进行加密时,数据成为双重加密状态。换句话说,当CPU 101执行步骤S406时,在加密板10连接到HDD 6的情况下,从USB存储器109读取的加密数据处于被加密板10进一步加密并且被存储在HDD 6中的状态。
在步骤S407中,CPU 101对加密板10设置对数据进行双重解密(进行两次解密)的双重解密模式。更具体地说,当CPU 101执行步骤S407时,CPU 101对加密板10设置双重解密模式。在双重解密模式中,CPU101使用加密板10对从HDD 6读取的双重加密数据进行双重解密,并且将双重解密数据读取到存储器103。
在步骤S408中,CPU 101将在步骤S406中传送到HDD 6的处于双重加密状态的数据,读取到存储器103中。这时,由于加密板10对从HDD 6读取的数据进行了双重解密,因此双重加密数据处于纯文本状态。
然后,在步骤S409中,CPU 101将读取到存储器103的纯文本数据写入HDD 6,并且结束恢复处理。更具体地说,当CPU 101执行步骤S409时,通过加密板10对存储在存储器103中的数据进行加密,并将其存储在HDD 6中。换句话说,在步骤S409中,加密板10以正常模式操作。
根据上述处理,能够正确地恢复以加密状态备份的数据。另外,CPU101还能够通过在CPU 101将数据从备份存储设备写入HDD6时,使加密板10不执行加密处理,来正确地恢复数据。虽然CPU 101能够执行该方法,但是当设置在将数据写入HDD 6时不进行加密的模式时,如果模式的设定是错误的,则可能在HDD 6中存储纯文本数据。因此,在安全性方面不理想。在安全性方面,使用上述双重解密模式更有利。
在上述第一示例性实施例中,当在图3中的步骤S306中加密板10连接到图像形成装置时,总是对加密板10设置通过模式。然而,CPU 101可以确定是否在备份处理中使用的第二存储设备上进行加密,并控制该处理。如下描述这种情况下的示例性实施例。
图5是示出第二示例性实施例中的信息处理装置的数据处理步骤的流程图。第二示例性实施例是备份目的地的存储设备具有加密功能并且不需要以加密状态取出数据的情况下的备份处理2。CPU 101通过将控制程序从HDD 6加载到存储器103以执行所述控制程序,来实现各个步骤。
在步骤S501中,CPU 101确定用户是否在操作单元5上显示的备份菜单中选择了按钮2011。当CPU 101确定用户选择了用于备份的按钮2011(步骤S501:是)时,处理进行到步骤S502。当CPU 101确定用户按下了按钮2011之外的按钮(步骤S501:否)时,处理进行到步骤S511,CPU 101执行与按下的按钮相对应的处理,并结束本流程图。
在步骤S502中,CPU 101搜索连接到图像形成装置的用于备份的存储设备,并且如图2B所示在操作单元5上显示用于选择搜索到的存储设备的按钮。例如,当搜索到安装在主板100内部的闪存盘107或者经由USB控制器108连接到CPU 101的USB存储器109时,CPU 101在操作单元5上显示按钮2021或者按钮2022,作为用于选择相应的存储设备的按钮。
在步骤S503中,CPU 101确定用户是否使用在操作单元5上显示的按钮,选择了用于备份的存储设备。用户选择在操作单元5上显示的表示备份目的地的存储设备的按钮2021或者按钮2022。当用户选择了按钮2021或者按钮2022时,CPU 101将与所选择的按钮相对应的存储设备的信息存储在存储器103中。
在步骤S504中,CPU 101搜索HDD 6中的数据,并且在操作单元5上显示用于选择备份候选对象的数据的按钮2031和2032。在这种情况下,备份候选对象是图像数据1或者地址簿。在操作单元5上显示的信息与第一示例性实施例类似。
在步骤S505中,CPU 101确定用户是否选择了在操作单元5上显示的按钮,作为备份候选对象。用户通过按下在操作单元5上显示的按钮2031或者按钮2032,来选择备份候选对象的数据。当CPU 101确定用户选择了按钮2031或者按钮2032(步骤S505:是)时,CPU 101将与所选择的按钮相对应的数据的信息存储在存储器103中,并且处理进行到步骤S506。
在步骤S506中,CPU 101确定加密板10是否连接到图像形成装置。当CPU 101确定加密板10连接到图像形成装置(步骤S506:是)时,处理进行到步骤S507。当CPU 101确定加密板10没有连接到图像形成装置(步骤S506:否)时,处理进行到步骤S509。
在步骤S507中,CPU 101确定在步骤S503中选择的备份目的地的存储设备是否需要以加密状态备份数据。更具体地说,基于加密板10是否也连接到备份目的地侧的信息,CPU 101确定备份目的地的存储设备是否需要以加密状态备份数据。
当CPU 101确定备份目的地的存储设备需要以加密状态备份数据(步骤S507:是)时,处理进行到步骤S508。当CPU 101确定备份目的地的存储设备不需要以加密状态备份数据(步骤S507:否)时,处理进行到步骤S509。
在步骤S508中,CPU 101对加密板10设置通过模式,作为读取模式。在这种情况下,通过模式与第一示例性实施例类似。
在步骤S509中,CPU 101基于在步骤S505中存储在存储器103中的备份目标的数据,将目标数据从HDD 6读取到存储器103中。这时,由于将加密板10设置为通过模式,因此以加密状态读取存储在HDD 6中的加密数据。
然后,在步骤S510中,CPU 101将在步骤S509中读取到存储器103中的数据,写入在步骤S503中选择的存储设备,并且结束处理。
在第二示例性实施例中,如果在步骤S506中CPU 101确定加密板10连接到图像形成装置,则在步骤S508中CPU 101设置通过模式。其结果是,将从HDD 6读取的数据存储在存储器103中而不进行解密,从而将加密状态下的数据写入备份目标的存储设备中。
根据第二示例性实施例,如果CPU 101执行步骤S507,并且确定需要针对第二存储设备对数据进行加密,则CPU 101对加密板10设置通过模式。另一方面,如果CPU 101确定不需要针对第二存储设备对数据进行加密,则CPU 101进行控制,使得不对加密板10设置通过模式。使用这种配置,CPU 101能够高效地进行备份处理和恢复处理。
如上所述,根据本发明的第二示例性实施例,即使当在应用中处理的数据不同时,CPU 101也能够通过在安装时使用数据定义文件删除不需要的数据,来进行文件传送。
其它实施例
本发明的各方面还能够通过读出并执行记录在存储装置上的用于执行上述实施例的功能的程序的系统或设备的计算机(或诸如CPU或MPU的装置)、以及由系统或设备的计算机例如读出并执行记录在存储装置上的用于执行上述实施例的功能的程序来执行步骤的方法来实现。鉴于此,例如经由网络或者从用作存储装置的各种类型的记录介质(例如计算机可读介质)向计算机提供程序。
虽然参照示例性实施例对本发明进行了说明,但是应当理解,本发明不限于所公开的示例性实施例。所附权利要求的范围符合最宽的解释,以使其涵盖所有变型、等同结构及功能。
Claims (5)
1.一种信息处理装置,所述信息处理装置包括:
解密处理单元,其被配置为对从存储加密数据的第一存储单元读取的加密数据进行解密;
备份单元,其被配置为将存储在所述第一存储单元中的所述加密数据备份到第二存储单元;以及
控制单元,其被配置为进行控制,以当所述备份单元将存储在所述第一存储单元中的所述加密数据备份到所述第二存储单元时,将从所述第一存储单元读取的所述加密数据,以所述解密处理单元不进行解密处理的方式存储在所述第二存储单元中。
2.根据权利要求1所述的信息处理装置,所述信息处理装置还包括:
确定单元,其被配置为确定是否需要对要存储在所述第二存储单元中的数据进行加密;
其中,所述控制单元进行控制,以当所述确定单元确定需要对所述数据进行加密时,将从所述第一存储单元读取的所述加密数据,以所述解密处理单元不进行解密处理的方式存储在所述第二存储单元中,并且
其中,当所述确定单元确定不需要对所述数据进行加密时,所述控制单元控制所述解密处理单元对从所述第一存储单元读取的所述加密数据进行解密,并存储在所述第二存储单元中。
3.一种信息处理装置,所述信息处理装置包括:
加密/解密处理单元,其被配置为对要写入第一存储单元的数据进行加密,并且对从所述第一存储单元读取的加密数据进行解密;
恢复单元,其被配置为将存储在第二存储单元中的加密数据恢复到所述第一存储单元;以及
控制单元,其被配置为进行控制,以当所述恢复单元将存储在所述第二存储单元中的所述加密数据恢复到所述第一存储单元时,通过使用所述加密/解密处理单元对从所述第二存储单元读取的所述加密数据进一步进行加密并存储在所述第一存储单元中,并且进行控制以通过使用所述加密/解密处理单元对从所述第一存储单元读取的双重加密数据进行双重解密,对双重解密的数据进行加密,并且存储在所述第一存储单元中。
4.一种信息处理装置的控制方法,所述信息处理装置包括解密处理单元,所述解密处理单元用于对从存储加密数据的第一存储单元读取的所述加密数据进行解密,所述控制方法包括以下步骤:
将存储在所述第一存储单元中的所述加密数据备份到第二存储单元;以及
当将存储在所述第一存储单元中的所述加密数据备份到第二存储单元时,进行控制以将从所述第一存储单元读取的所述加密数据,以所述解密处理单元不进行解密处理的方式存储在所述第二存储单元中。
5.一种信息处理装置的控制方法,所述信息处理装置包括加密/解密处理单元,所述加密/解密处理单元用于对要写入第一存储单元的数据进行加密并且对从所述第一存储单元读取的加密数据进行解密,所述控制方法包括以下步骤:
将存储在第二存储单元中的加密数据恢复到所述第一存储单元;以及
进行控制,以当将存储在所述第二存储单元中的所述加密数据恢复到所述第一存储单元时,通过使用所述加密/解密处理单元对从所述第二存储单元读取的所述加密数据进一步进行加密并存储在所述第一存储单元中,并且进行控制以通过使用所述加密/解密处理单元对从所述第一存储单元读取的双重加密数据进行双重解密,对双重解密的数据进行加密,并且存储在所述第一存储单元中。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010217272A JP5743475B2 (ja) | 2010-09-28 | 2010-09-28 | 情報処理装置、情報処理装置の制御方法及びプログラム |
JP2010-217272 | 2010-09-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102419802A true CN102419802A (zh) | 2012-04-18 |
CN102419802B CN102419802B (zh) | 2015-07-29 |
Family
ID=45871894
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110298406.9A Expired - Fee Related CN102419802B (zh) | 2010-09-28 | 2011-09-28 | 信息处理装置及信息处理装置的控制方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9361472B2 (zh) |
JP (1) | JP5743475B2 (zh) |
CN (1) | CN102419802B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102945194A (zh) * | 2012-11-08 | 2013-02-27 | 珠海市彦安科技有限公司 | 一种efs加密文件的恢复方法及系统 |
CN107368743A (zh) * | 2016-05-11 | 2017-11-21 | 富士施乐株式会社 | 信息处理设备和信息处理方法 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8769274B2 (en) | 2012-09-05 | 2014-07-01 | International Business Machines Corporation | Backup and restore in a secure appliance with integrity and confidentiality |
US9710484B2 (en) * | 2013-09-17 | 2017-07-18 | Here Global B.V. | Method and apparatus for associating physical locations to online entities |
JP6344377B2 (ja) * | 2015-12-25 | 2018-06-20 | 京セラドキュメントソリューションズ株式会社 | 情報処理システムおよび情報処理方法 |
JP6344376B2 (ja) * | 2015-12-25 | 2018-06-20 | 京セラドキュメントソリューションズ株式会社 | 情報処理システムおよび情報処理方法 |
JP2017163280A (ja) * | 2016-03-08 | 2017-09-14 | キヤノン株式会社 | 情報処理装置及び情報処理装置における暗号化ユニットの搭載判別方法、及びプログラム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050283662A1 (en) * | 2004-06-21 | 2005-12-22 | Li Yi Q | Secure data backup and recovery |
US20070055894A1 (en) * | 2005-09-08 | 2007-03-08 | Nobuyuki Osaki | System and method for remote copy of encrypted data |
CN101647006A (zh) * | 2005-10-12 | 2010-02-10 | 数据城堡公司 | 用于数据备份的方法和系统 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1257508C (zh) * | 1999-12-28 | 2006-05-24 | 松下电器产业株式会社 | 记录装置 |
JP2001285275A (ja) * | 2000-01-26 | 2001-10-12 | Fujitsu Ltd | 暗号通信方法、ファイルアクセスシステム、並びに記録媒体およびコンピュータプログラム |
JP2002353952A (ja) * | 2001-05-24 | 2002-12-06 | Sanyo Electric Co Ltd | データ端末装置 |
JP2005149025A (ja) | 2003-11-13 | 2005-06-09 | Ricoh Co Ltd | クライアント装置、プログラム及びコンピュータ読み取り可能な記録媒体 |
EP1544704A1 (en) * | 2003-12-19 | 2005-06-22 | STMicroelectronics Limited | Monolithic semiconductor integrated circuit and method for selective memory encryption and decryption |
US20060069819A1 (en) * | 2004-09-28 | 2006-03-30 | Microsoft Corporation | Universal serial bus device |
JP4555049B2 (ja) * | 2004-10-27 | 2010-09-29 | 株式会社日立製作所 | 計算機システム、管理計算機、及びデータ管理方法 |
US7512814B2 (en) * | 2004-11-09 | 2009-03-31 | Fortiva Inc. | Secure and searchable storage system and method |
JP2007034487A (ja) * | 2005-07-25 | 2007-02-08 | Canon Inc | 情報処理装置及びその制御方法、コンピュータプログラム |
US20070033320A1 (en) * | 2005-08-05 | 2007-02-08 | Wu Victor C | Crypto pass-through dangle |
JP4829639B2 (ja) * | 2006-02-24 | 2011-12-07 | キヤノン株式会社 | データ処理装置およびデータ処理方法 |
JP2008009631A (ja) * | 2006-06-28 | 2008-01-17 | Hitachi Ltd | 記憶装置及び記憶方法 |
JP2008077366A (ja) * | 2006-09-21 | 2008-04-03 | Hitachi Ltd | 記憶制御装置及び記憶制御装置の暗号化機能制御方法 |
US8290159B2 (en) * | 2007-03-16 | 2012-10-16 | Ricoh Company, Ltd. | Data recovery method, image processing apparatus, controller board, and data recovery program |
US8429425B2 (en) * | 2007-06-08 | 2013-04-23 | Apple Inc. | Electronic backup and restoration of encrypted data |
JP4990089B2 (ja) * | 2007-10-12 | 2012-08-01 | 株式会社日立製作所 | 格納データ暗号化機能内蔵ストレージ装置の暗号鍵をバックアップ及びリストアする計算機システム |
GB0808341D0 (en) * | 2008-05-08 | 2008-06-18 | Michael John P | External storage security and encryption device |
EP2510442B1 (en) * | 2009-12-08 | 2014-11-12 | Safend Ltd | System and method for secured backup of data |
-
2010
- 2010-09-28 JP JP2010217272A patent/JP5743475B2/ja not_active Expired - Fee Related
-
2011
- 2011-09-21 US US13/238,610 patent/US9361472B2/en not_active Expired - Fee Related
- 2011-09-28 CN CN201110298406.9A patent/CN102419802B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050283662A1 (en) * | 2004-06-21 | 2005-12-22 | Li Yi Q | Secure data backup and recovery |
US20070055894A1 (en) * | 2005-09-08 | 2007-03-08 | Nobuyuki Osaki | System and method for remote copy of encrypted data |
CN101647006A (zh) * | 2005-10-12 | 2010-02-10 | 数据城堡公司 | 用于数据备份的方法和系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102945194A (zh) * | 2012-11-08 | 2013-02-27 | 珠海市彦安科技有限公司 | 一种efs加密文件的恢复方法及系统 |
CN107368743A (zh) * | 2016-05-11 | 2017-11-21 | 富士施乐株式会社 | 信息处理设备和信息处理方法 |
CN107368743B (zh) * | 2016-05-11 | 2022-05-06 | 富士胶片商业创新有限公司 | 信息处理设备和信息处理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN102419802B (zh) | 2015-07-29 |
JP5743475B2 (ja) | 2015-07-01 |
US9361472B2 (en) | 2016-06-07 |
JP2012073758A (ja) | 2012-04-12 |
US20120079284A1 (en) | 2012-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102419802A (zh) | 信息处理装置及信息处理装置的控制方法 | |
US7930759B2 (en) | Backup system for image forming apparatus and backup method for image forming apparatus | |
US7978849B2 (en) | Image forming apparatus, and control method thereof | |
CN107682586B (zh) | 信息处理设备及其控制方法和存储介质 | |
CN102394996A (zh) | 数据处理装置及其数据处理方法 | |
US20040170274A1 (en) | Image forming apparatus and method for inputting encryption key setting | |
JP6693276B2 (ja) | 画像処理装置及び画像処理プログラム | |
JP6111427B2 (ja) | 携帯型記録媒体、携帯型記録媒体を含むシステム、携帯型記録媒体のデータ復旧方法 | |
KR102045603B1 (ko) | 정보 처리 장치, 암호 장치, 및 제어 방법 | |
US20140126012A1 (en) | Image forming apparatus, image forming method, and computer-readable recording medium | |
JP5357653B2 (ja) | ログ情報記憶制御装置、電子機器およびログ情報記憶制御方法 | |
US20110037992A1 (en) | Image forming apparatus, image forming method, and system | |
JP2009126033A (ja) | プリンタ、および、プリンタ機能を備えた複合機 | |
JP2008093903A (ja) | 画像情報処理システム及び画像情報処理方法 | |
US20120054501A1 (en) | Image processing apparatus | |
JP2010214904A (ja) | 画像形成装置 | |
JP2005130261A (ja) | 画像形成装置、その制御方法及びその制御プログラム | |
JP5575090B2 (ja) | 画像形成装置 | |
JP2007004682A (ja) | 画像処理システム、画像処理装置及び画像処理方法 | |
JP6965322B2 (ja) | 情報処理装置、暗号装置、情報処理装置の制御方法、およびプログラム | |
JP6460765B2 (ja) | 情報処理装置、情報処理装置の制御方法、プログラム | |
JP4924089B2 (ja) | 印刷処理システム及び印刷処理プログラム | |
JP4197169B2 (ja) | 画像形成装置 | |
US8423793B2 (en) | Data processing device, data management method, storage medium of storing computer-readable program, and program | |
JP2013043405A (ja) | 情報処理装置、その制御方法、および制御プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150729 Termination date: 20180928 |
|
CF01 | Termination of patent right due to non-payment of annual fee |