JP2012146318A - Image processing apparatus and control method thereof, and program - Google Patents
Image processing apparatus and control method thereof, and program Download PDFInfo
- Publication number
- JP2012146318A JP2012146318A JP2012048070A JP2012048070A JP2012146318A JP 2012146318 A JP2012146318 A JP 2012146318A JP 2012048070 A JP2012048070 A JP 2012048070A JP 2012048070 A JP2012048070 A JP 2012048070A JP 2012146318 A JP2012146318 A JP 2012146318A
- Authority
- JP
- Japan
- Prior art keywords
- password
- box
- data
- backup
- storage area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、文書データや該文書データを格納するボックスの設定情報等の画像処理装置に関する情報を容易にバックアップすることが可能な画像処理装置及びその制御方法、並びにプログラムに関する。 The present invention relates to an image processing apparatus capable of easily backing up information relating to an image processing apparatus such as document data and setting information of a box for storing the document data, a control method thereof, and a program.
文書データを取り扱う文書処理装置の一つとして、スキャン機能、プリント機能、FAX機能、ネットワーク通信機能、文書データ蓄積機能等を統合した複合機が知られている。一般的に、複合機では、元となる文書から生成された文書データを、文書データ蓄積機能を利用して記憶(蓄積)することが可能である(以下、この機能を「ボックス機能」と呼ぶ)。そして、ボックス機能によって記憶(蓄積)された文書データの中から所望の文書データを選択的に取り出して、これをプリント機能、FAX機能またはネットワーク通信機能により出力するといった利用形態を実現できる。 As one of document processing apparatuses that handle document data, there is known a multifunction peripheral that integrates a scan function, a print function, a FAX function, a network communication function, a document data storage function, and the like. In general, in a multi-function peripheral, it is possible to store (accumulate) document data generated from an original document using a document data accumulation function (hereinafter, this function is referred to as a “box function”). ). Then, it is possible to realize a utilization form in which desired document data is selectively extracted from the document data stored (accumulated) by the box function and is output by the print function, FAX function, or network communication function.
このような複合機は複数のユーザに共用されることから、近年、個人情報の保護機能が必要となりつつある。これに対しては、文書データの記憶先を複数のボックスに分類し、それぞれのボックスをパスワードによって使用制限をかける方法(以下、「ボックスのパスワード保護」と呼ぶ)が提案されている(例えば、特許文献1参照)。 Since such a multi-function device is shared by a plurality of users, a function for protecting personal information is becoming necessary in recent years. For this, a method of classifying the storage destination of document data into a plurality of boxes and restricting the use of each box with a password (hereinafter referred to as “box password protection”) has been proposed (for example, Patent Document 1).
一方、複合機がリプレースされる場合、上記ボックス機能によって記憶(蓄積)された文書データを、新しく設置される複合機に移し変えることが望まれる。そのための手段として、例えば、可搬メディアやネットワークで接続されたPC(パーソナルコンピュータ)を使用したデータのバックアップ/リストア方法がある。このバックアップ/リストア方法では、ユーザに対して使用制限をかけられる複合機に比べて、悪意のあるユーザが、例えばバックアップ先の記憶装置に記憶されたデータに不正にアクセスする可能性が高いことが問題として挙げられる。これに対しては、暗号鍵を用いて暗号化して、暗号鍵を所持しない第三者による不正アクセスから保護する方法が有効な手法として提案されている(例えば、特許文献2参照)。 On the other hand, when a multifunction device is replaced, it is desirable to transfer the document data stored (accumulated) by the box function to the newly installed multifunction device. As a means for that purpose, for example, there is a data backup / restore method using portable media or a PC (personal computer) connected via a network. In this backup / restore method, there is a higher possibility that a malicious user may illegally access data stored in a backup destination storage device, for example, compared to a multi-function device that restricts the use of the user. Cited as a problem. For this, a method of encrypting using an encryption key and protecting it from unauthorized access by a third party who does not have the encryption key has been proposed as an effective technique (see, for example, Patent Document 2).
複数のユーザに共用される複合機において、上述したボックスのパスワード保護を行うと、保護の必要なデータが複数のユーザ毎若しくはユーザグループ毎に存在することになる。そして、これら保護すべきデータの暗号化や復号化の際に、暗号鍵の入力といった操作や暗号鍵の管理を行う必要があることから、上記従来の方法でセキュリティを高めることはできるが、手間がかかり操作性が悪くなる。 If the above-described box password protection is performed in a multifunction machine shared by a plurality of users, data that needs to be protected exists for each of a plurality of users or user groups. And since it is necessary to perform operations such as input of encryption keys and management of encryption keys when encrypting and decrypting data to be protected, security can be improved by the above conventional method. And the operability deteriorates.
一方、機器のリプレース時の状況を想定した場合、リプレースする新しい複合機は、データ保護機能が設定されていないまっさらな状態であると考えられる。よって、データ保護用のパスワードが登録されていないため、そのパスワードを利用して、バックアップデータを復号することができない。また、リストア作業をする前に、データ保護機能のパスワードの設定をするといった手間が発生し、操作性が低下する。 On the other hand, assuming the situation when the device is replaced, the new multifunction device to be replaced is considered to be in a clean state in which the data protection function is not set. Therefore, since the password for data protection is not registered, the backup data cannot be decrypted using the password. In addition, it takes time to set a password for the data protection function before the restoration work, and the operability is lowered.
本発明は、上記問題に鑑み、バックアップ先の記憶装置に記憶されたデータへの不正アクセスを防止して、当該データを保護することができ、また、保護したいデータ毎にパスワードを設定及び記憶する手間を省くことができる画像処理装置を提供することを目的とする。また、画像処理装置の制御方法、並びにプログラムを提供することを目的とする。 In view of the above problems, the present invention can prevent unauthorized access to data stored in a backup destination storage device, protect the data, and set and store a password for each data to be protected. An object of the present invention is to provide an image processing apparatus that can save labor. It is another object of the present invention to provide a control method and program for an image processing apparatus.
上記目的を達成するために、本発明の画像処理装置は、データを記憶領域に記憶する記憶手段と、前記記憶領域をパスワードで保護する保護手段と、前記記憶領域からその設定情報及び前記データを読み出して、記憶媒体に記憶させるバックアップ手段と、を有し、前記バックアップ手段は、前記記憶領域が前記保護手段により前記パスワードで保護されている旨を示す情報が、前記記憶領域から読み出された設定情報に含まれる場合は、前記パスワードに基づいて暗号鍵を生成し、前記生成された暗号鍵を用いて前記記憶領域から読み出されたデータを暗号化し、前記暗号化されたデータを前記記憶媒体に記憶させることを特徴とする。 In order to achieve the above object, an image processing apparatus according to the present invention includes a storage unit that stores data in a storage area, a protection unit that protects the storage area with a password, and the setting information and the data from the storage area. Backup means for reading and storing the data in a storage medium, and the backup means reads information indicating that the storage area is protected by the password by the protection means from the storage area. When included in the setting information, an encryption key is generated based on the password, the data read from the storage area is encrypted using the generated encryption key, and the encrypted data is stored in the storage It is stored in a medium.
上記目的を達成するために、本発明の画像処理装置の制御方法は、データを記憶領域に記憶する記憶手段、保護手段、及びバックアップ手段を有する画像処理装置の制御方法であって、前記保護手段により、前記記憶領域をパスワードで保護する保護工程と、前記バックアップ手段により、前記記憶領域からその設定情報及び前記データを読み出して、記憶媒体に記憶するバックアップ工程と、を有し、前記バックアップ工程では、前記記憶領域が前記保護工程において前記パスワードで保護されている旨を示す情報が、前記記憶領域から読み出された設定情報に含まれる場合は、前記パスワードに基づいて暗号鍵を生成し、前記生成された暗号鍵を用いて前記記憶領域から読み出されたデータを暗号化し、前記暗号化されたデータを前記記憶媒体に記憶させることを特徴とする。 In order to achieve the above object, a control method for an image processing apparatus according to the present invention is a control method for an image processing apparatus having storage means for storing data in a storage area, protection means, and backup means, wherein the protection means The storage step is protected by a password, and the backup unit reads the setting information and the data from the storage region by the backup unit and stores them in a storage medium. In the backup step, If the setting information read from the storage area includes information indicating that the storage area is protected by the password in the protection step, an encryption key is generated based on the password, Data read from the storage area is encrypted using the generated encryption key, and the encrypted data is stored in the storage area. And characterized in that stored in the medium.
本発明によれば、バックアップ時には、記憶手段に記憶された画像情報がパスワードで保護されている場合は、設定されたパスワード情報に基づいて生成された暗号鍵を用いて当該画像情報に暗号化を施した後に記憶媒体に転送して記憶させる。これにより、バックアップ先の記憶装置に記憶されたデータへの不正アクセスを防止して、当該データを保護することができ、また、保護したいデータ毎にパスワードを設定及び記憶する手間を省くことができる。 According to the present invention, at the time of backup, if the image information stored in the storage means is protected by a password, the image information is encrypted using the encryption key generated based on the set password information. After being applied, it is transferred to a storage medium and stored. As a result, unauthorized access to data stored in the backup destination storage device can be prevented, and the data can be protected, and the trouble of setting and storing a password for each data to be protected can be saved. .
以下、本発明の実施の形態を図面を参照して詳細に説明する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
図1は、本発明の実施形態に係る画像処理装置で実行されるバックアップ/リストア方法を説明するための概念図である。 FIG. 1 is a conceptual diagram for explaining a backup / restore method executed by the image processing apparatus according to the embodiment of the present invention.
本発明の実施形態に係る画像処理装置は、スキャン機能、プリント機能、FAX機能、ネットワーク通信機能、文書データ蓄積機能等を有する複合機から成る。複合機101はリプレースの対象となる古い複合機であり、複合機102は新たに設置される複合機であり、複合機101から複合機102にデータがバックアップ及びリストア(復元)される。
An image processing apparatus according to an embodiment of the present invention includes a multifunction peripheral having a scan function, a print function, a FAX function, a network communication function, a document data storage function, and the like. The
複合機101,102は、USB(Universal Serial Bus)接続が可能であり、外部記憶媒体接続用のUSBアダプタ103,104が接続される。リプレース作業者106は、複合機101のUSBアダプタ103にリムーバブルHDDといった外部記憶媒体105をつなげ、複合機101に格納されているデータをバックアップデータとして外部記憶媒体105に格納する作業を行う。そして、新しい複合機102を設置した後、外部記憶媒体105を複合機102に接続されたUSBアダプタ104につなげ、外部記憶媒体105に格納されているバックアップデータを複合機102にリストアする。
The
以下、本実施の形態では、図1に示すように複合機101からバックアップしたデータを複合機102にリストアする場合を想定して説明をするが、複合機101にリストアしても構わないし、複合機101,102とは異なる他の複合機にリストアしてもよい。
In the following description of the present embodiment, it is assumed that data backed up from the multi-function peripheral 101 is restored to the multi-function peripheral 102 as shown in FIG. 1, but the data may be restored to the multi-function peripheral 101. You may restore to another multifunction machine different from the
図2は、図1の複合機101,102の電気的な概略構成を示す図である。なお、本実施の形態では、複合機101,102は、同一の構成要素を備えることから、代表して複合機101について説明する。
FIG. 2 is a diagram showing a schematic electrical configuration of the
コントローラユニット200は、画像入力デバイスであるスキャナ270や画像出力デバイスであるプリンタ295と接続すると共に、LAN211や公衆回線(WAN)251と接続することで、画像情報やデバイス情報の入出力を行う。
The
CPU201は複合機全体を制御するコントローラである。RAM202は、CPU201が動作するためのシステムワークメモリであり、画像データを一時記憶するための画像メモリでもある。ROM203は、ブートROMであり、システムのブートプログラムが格納されている。HDD204は、ハードディスクドライブ(HDD)等の大容量記憶装置であり、システムソフトウェア、画像データを格納する。
A
操作部I/F206は、タッチパネル等を有する操作部(UI)212とのインターフェース部であり、表示する画像データを操作部212に出力する。また、操作部I/F206は、操作部212から本複合機の使用者が入力した情報を、CPU201に伝える役割をする。
An operation unit I /
Network I/F210はLAN211に接続し、情報の入出力を行う。MODEM250は公衆回線251に接続し、情報の入出力を行う。以上説明したデバイスは、システムバス207上に配置される。
A network I /
Image Bus I/F205は、システムバス207と、画像データを高速で転送する画像バス208とを接続し、データ構造を変換するバスブリッジである。画像バス208は、PCIバスまたはIEEE1394で構成される。
The Image Bus I / F 205 is a bus bridge that connects the
画像バス208上には以下のデバイスが配置される。ラスターイメージプロセッサ(RIP)260はPDLコードをビットマップイメージに展開する。デバイスI/F220
は、スキャナ270やプリンタ295とコントローラユニット200とを接続する。
The following devices are arranged on the
Connects the scanner 270 and the printer 295 to the
スキャナ画像処理部280は、入力画像データに対して、補正、加工、及び編集を行う。プリンタ画像処理部290は、プリント出力画像データに対して、プリンタの補正、解像度変換等を行う。画像回転部230は画像データの回転を行う。画像圧縮部240は、多値画像データに対してJPEG、2値画像データに対してJBIG、MMR、MHの圧縮伸張処理を行う。
A scanner
USB I/F部には、USBアダプタ103,104が接続される。USB I/F部298は、HDD204とUSBアダプタ103,104を介して接続された外部記憶媒体105とを接続し、データの伝送を行う。
USB adapters 103 and 104 are connected to the USB I / F unit. The USB I /
図3は、複合機101,102における機能構成の一例を示す図である。図3の301乃至306に示す各手段は、ソフトウェアモジュール、或はソフトウェアとハードウェアとが協働して機能を実現するものである。ソフトウェアモジュールはHDD204に記憶されており、RAM202にロードされCPU201によって実行される。
FIG. 3 is a diagram illustrating an example of a functional configuration in the
複合機101,102は、ボックス手段301(ボックス手段)と、ボックスバックアップ手段302(バックアップ手段)とを備える。また、複合機101,102は、ボックスリストア手段303(リストア手段)と、パスワード付きボックスリストア手段304(リストア手段)と、暗号化手段305と、復号化手段306とを備える。
The
ボックス手段301は、複合機自体にファイルサーバ機能を与えるもので、スキャナ画像処理部280により補正、加工、又は編集がなされた画像データを文書データとしてHDD204に記憶(蓄積)する。文書データは文書を特定するためのデータであり、その文書の画像内容を特定する画像データの他に、その画像データの属性を特定する属性情報が含まれる。属性情報としては、後述する図5に示すように、文書データの文書名、ページ数、文書作成ユーザ名等が挙げられる。また、属性情報には、画像データに対する処理内容を特定する情報が含まれる。具体的には、各ページを出力する際の指示情報(例えば、白黒/カラー指示、両面/片面指示等)がこれに該当する。
The box means 301 gives a file server function to the multifunction peripheral itself, and stores (accumulates) image data corrected, processed, or edited by the scanner
また、ボックス手段301は、ボックス機能として、HDD204に設けられた複数のフォルダに文書データを分類して記憶(蓄積)することができる。フォルダは、階層化ディレクトリにおけるディレクトリ(記憶領域)に相当するもので、それぞれがボックスとして複数の文書データを格納し得るものである。更に、ボックス手段301は、複合機が複数の利用者に共用されることから、アクセス制限機能により各ボックスに対してパスワード情報で保護したり、使用されるパスワード情報を設定することができる(保護手段、保護設定手段)。パスワード情報の設定や入力は操作部212から行われる。操作部212からパスワードを入力しなければ、パスワード情報で保護されたボックス内のデータを参照することもできない。
Further, the
ボックスバックアップ手段302は、ボックス手段301によって記憶(蓄積)された文書データすなわちボックス内の文書データを、USBアダプタ103等に接続された外部記憶媒体105に転送して記憶(バックアップ)させるものである。また、ボックスバックアップ手段302は、文書データに付随して、ボックスの設定情報も転送して外部記憶媒体105に記憶(格納)する。文書データ及びボックス設定情報等の画像情報の転送については、ボックスバックアップ手段302が、操作部212からの指示に応じて行う。この操作部212からの指示は、システム管理者によるパスワード認証後に実行可能となる。ここで、複合機101,102上で機能するボックスの設定情報の一例を図4に示す。
The
図4において、ボックスの設定情報400は、ボックス番号401〜未リストアフラグ407等の各種情報により構成される。ボックス番号401には、それぞれのボックスに一意に割り当てられたボックス番号(例えば、「01」等)が格納される。ボックス名称402には、例えば、「営業一課」等のボックス名称が格納される。パスワード管理403には、そのボックスがパスワード保護されているか否かを示すパスワード管理情報が格納される。パスワード管理403が「ON」の場合は、当該ボックスがパスワード保護されていることを示し、「OFF」の場合は、当該ボックスがパスワード保護されていないことを示す。パスワード404には、パスワード情報(例えば、「12345」等)が格納される。
In FIG. 4, the
ボックス番号401〜パスワード管理403に格納される各情報はバックアップ対象となっているが(「バックアップ対象」が「○」)、パスワード情報404に格納されるパスワード情報はバックアップ対象となっていない(「バックアップ対象」が「×」)。パスワード情報そのものを外部記憶媒体105にバックアップしてしまうと、外部記憶媒体105に対して不正にアクセスすることによってパスワード情報を第三者に知られてしまう可能性がある。そこで、本実施の形態では、パスワード情報自体をバックアップせずに、そのハッシュ値をバックアップする。
Each piece of information stored in the box numbers 401 to 403 is a backup target (“backup target” is “◯”), but the password information stored in the
パスワードハッシュ405には、パスワード情報から一方向性関数により求めたハッシュ値(例えば、「a2fj2d93kei」等)が格納される。パスワードハッシュ405は、パスワード付きボックスリストア手段303で必要となる情報であるため、バックアップ対象となっている。
The
文書自動消去時間406には、ボックス内の文書データの自動消去時間情報(例えば、「3日」等)が格納される。未リストアフラグ407には、そのボックスに未リストアデータが存在しているか否かを示すフラグ情報が格納される。未リストアフラグ407のフラグが「ON」の場合はそのボックス内にリストア処理が完了していないデータ(未リストアデータ)が存在することを示す。「OFF」の場合は未リストアデータが存在しないことを示す。未リストアフラグ407は、バックアップ対象となっていない。
In the automatic
図5は、ボックス内の文書データの属性情報の一例を示す図である。文書データの属性情報は文書データと共にバックアップされる。 FIG. 5 is a diagram illustrating an example of attribute information of document data in a box. The attribute information of the document data is backed up together with the document data.
文書データ属性情報500は、蓄積先のボックス番号501〜カラー508等の各種情報により構成される。蓄積先のボックス番号501には、文書データの蓄積先のボックス番号(例えば、「01」等)が格納される。文書名502には、例えば、「企画書」等の文書データの文書名が格納される。文書作成ユーザ名503には、その文書データを作成したユーザ情報(例えば、「suzuki」等)が格納される。ページ数504には、その文書データのページ数(例えば、「2」等)が格納される。部数505には、上述した指示情報として、その文書データの出力部数(例えば、「3」等)が格納される。解像度506には、その文書データの解像度(例えば、「600×600dpi」等)が格納される。サイズ507には、その文書のサイズ(例えば、「A4」等)が格納される。カラー508には、その文書データの出力時のカラー情報(例えば、「白黒」等)が格納される。
The document data attribute
図6は、外部記憶媒体105上に構築されたディレクトリ(フォルダ)の一例を示す図である。
FIG. 6 is a diagram showing an example of a directory (folder) constructed on the
ボックス設定情報601は、ボックス設定情報のバックアップデータが記憶されるディレクトリである。ボックスn(n:01〜99)文書データ602は、文書データのバックアップデータが記憶されるディレクトリであり、各ディレクトリは複合機内に存在するボックスにそれぞれ対応する。文書データには上述した図5の文書データ属性情報も含まれる。これらディレクトリ内に記憶されるデータは上述の通り暗号化が施される。
The
図3に戻り、ボックスリストア手段303は、外部記憶媒体105内のバックアップデータを複合機内のボックスへ再登録するものである。バックアップデータのボックスへの再登録処理については、システム管理者によるパスワード認証後に実行可能となる操作部212からの指示に応じて、ボックスリストア手段303が行う。暗号化された文書データを、システム管理者が認証に用いたパスワードを用いて、復号化手段306により復号化を施す。まず、復号化されたボックスの設定情報の再登録処理を行う。続いて、文書データの再登録処理を行う。一方、バックアップ時にボックスのパスワード404により暗号化が施されている文書データに対しては、ボックスへの再登録処理は行わず、HDD204に保存する。
Returning to FIG. 3, the
パスワード付ボックスリストア手段304は、外部記憶媒体105内のバックアップデータのうち、パスワード付きボックス内に格納されていた文書データに関するバックアップデータを複合機内のボックスへ再登録するものである。ボックス設定情報の未リストアフラグ407が「ON」のボックスにアクセスすると、パスワード付ボックスボックスリストア手段304は、パスワードの入力画面を操作部212上に表示する。ユーザがパスワードを入力すると、そのパスワードのハッシュ値を生成する。そして、該ボックスのパスワードハッシュ405との比較を行い、同一の場合は、入力されたパスワードを用いて復号化手段306により、HDD204に保存されている該ボックスの未リストア文書データの復号化を行う。そして、ボックスへ再登録処理を行う。更に、このときに入力したパスワード情報を該ボックスのパスワード404としてボックス設定情報に設定(格納)する。なお、ボックスリストア手段303と、パスワード付きボックスリストア手段304は、1つの手段として統合されていてもよい。
The password-added
暗号化手段305は、ボックスバックアップ手段302が、外部記憶媒体105へ文書データ及びボックス設定情報を転送する際に、これらバックアップするデータの全て、或はその一部を暗号化するものである。暗号化は、パスワードの文字列情報を基に生成された暗号鍵を用いて行われる。暗号化の処理自体については、公知技術を利用することから、ここではその説明を省略する。
The
データのバックアップ時には、まず、パスワード付きボックス内の文書データは、該ボックスのパスワードを用いて暗号化手段305により暗号が施される。パスワードが設定されていないボックス内の文書データは、この時点では平文のままである。更に、システム管理者により入力されるパスワードを元に、バックアップ対象となる全てのデータに対して暗号化手段305により暗号が施される。よって、パスワード付きボックス内の文書データは、暗号化処理が2回施されることになる。
At the time of data backup, first, the document data in the password-added box is encrypted by the
復号化手段306は、暗号化手段305に対応して設けられたもので、外部記憶媒体105から受け取った文書データ及びボックスの設定情報について、その復号化を行うものである。復号化は、パスワードの文字列情報を基に生成された復号鍵を用いて行われる。復号化の処理自体についても、公知技術を利用することから、ここではその説明を省略する。
The
次に、複合機101,102におけるバックアップ時の動作について説明する。本実施の形態では、複合機101から外部記憶媒体105にバックアップする場合の動作について説明する。
Next, the operation at the time of backup in the
図7は、複合機101におけるバックアップ時の動作フローの一例を示すフローチャートである。本フローチャートに示す処理は複合機101のCPU201が実行する。
FIG. 7 is a flowchart illustrating an example of an operation flow at the time of backup in the
図7において、複合機101は、システム管理者等により入力されたシステム管理者パスワードに基づいて認証を行った後に(ステップS1001)、操作部212にバックアップ実行ボタンを表示し、バックアップ実行が可能な状態に移行する。次に、バックアップ実行指示が行われると(ステップS1002でYES)、ボックスバックアップ手段302は、USB I/F部298にUSBアダプタ103等を介して外部記憶媒体105が接続されているかを確認する(ステップS1003)。
In FIG. 7, after performing authentication based on the system administrator password input by the system administrator or the like (step S1001), the
次に、ステップS1004において、USBアダプタ103に外部記憶媒体105が接続されているか否かを判別し、外部記憶媒体105が接続されていない場合は(ステップS1004でNO)、本処理を終了する。USBアダプタ103に外部記憶媒体105が接続されていない場合、フローチャートを終了せずに、操作部212に外部記憶媒体を接続することを促すメッセージを表示して、再びステップS1003に戻るようにしてもよい。一方、外部記憶媒体105が接続されている場合は、外部記憶媒体105の初期化処理を行って、外部記憶媒体105上に図6に示したようなディレクトリを構築する(ステップS1005)。
Next, in step S1004, it is determined whether or not the
次に、ボックス1つ分のボックス設定情報をHDD204内のボックスから取得する(ステップS1006)。次に、取得したボックス設定情報のパスワード管理403が「OFF」の場合(ステップS1007でNO)、ステップS1009へ進む。
Next, box setting information for one box is acquired from the box in the HDD 204 (step S1006). Next, when the
一方、パスワード管理403が「ON」の場合(ステップS1007でYES)、取得したボックス設定情報におけるパスワード404のパスワード情報から一方向性関数によりハッシュ値を求める(ステップS1008)。算出されたハッシュ値は、該ボックス設定情報のパスワードハッシュ405に格納される。
On the other hand, if the
ステップS1009では、ボックス設定情報を外部記憶媒体105上の該当するディレクトリ601に転送して記憶させる。このとき、ディレクトリに転送されるボックス設定情報の内容は、バックアップ対象が除かれた、ボックス番号401、ボックス名称402、パスワード管理403、パスワードハッシュ405、及び文書自動消去時間406となる。
In step S1009, the box setting information is transferred to and stored in the
次に、該ボックス設定情報に対応する文書データをボックスから取得する(ステップS1010)。つづいて、該ボックス設定情報のパスワード管理403が「ON」の場合(ステップS1011でYES)、パスワード404のパスワード情報に基づいて生成された暗号鍵を用いて、暗号化手段305により文書データに暗号化を施す(ステップS1012)。そして、外部記憶媒体105上の該当するディレクトリ601に暗号化された文書データを転送して記憶させる(ステップS1013)。
Next, document data corresponding to the box setting information is acquired from the box (step S1010). Subsequently, when the
一方、ステップS1011でボックス設定情報のパスワード管理403が「OFF」に設定されている場合、取得した文書データに暗号化を施さず、外部記憶媒体105上の該当するディレクトリ601に文書データを転送して記憶させる(ステップS1013)。
On the other hand, if the
ステップS1014では、全てのボックスに対して上記一連の処理が行われた否かを判別し、全てのボックスに対して処理が終了していない場合は(ステップS1014でNO)、ステップS1006に戻る。そして、残りのボックスに対して、ステップS1006以降の処理を行う。 In step S1014, it is determined whether the above-described series of processing has been performed for all boxes. If processing has not been completed for all boxes (NO in step S1014), the process returns to step S1006. And the process after step S1006 is performed with respect to the remaining boxes.
一方、全てのボックスに対して処理が終了した場合(ステップS1014でYES)、外部記憶媒体105上の各ディレクトリに格納されているデータを、ステップS1001で入力されたシステム管理者パスワードで暗号化する(ステップS1015)。ステップS1015で暗号化のために用いるパスワードは、ステップS1001で入力されたパスワード以外のパスワードでもよい。
On the other hand, if the processing is completed for all the boxes (YES in step S1014), the data stored in each directory on the
次に、複合機101,102におけるリストア時の動作について説明する。本実施の形態では、外部記憶媒体105から複合機102にリストアする場合の動作について説明する。
Next, operations at the time of restoration in the
図8は、複合機101におけるリストア時の動作フローの一例を示す説明図である。本フローチャートに示す処理は複合機101のCPU201が実行する。
FIG. 8 is an explanatory diagram illustrating an example of an operation flow at the time of restoration in the multifunction peripheral 101. The process shown in this flowchart is executed by the
図8において、複合機102は、システム管理者等により入力されたシステム管理者パスワードに基づいて認証を行った後に(ステップS2001)、操作部212にリストア実行ボタンを表示し、リストア実行指示が可能な状態に移行する。次に、ユーザが操作部212に対して行ったリストア実行指示を受け付けると(ステップS2002でYES)、ステップS2003へ進む。ステップS2003において、ボックスリストア手段303は、USB I/F部298にUSBアダプタ103等を介して外部記憶媒体105が接続されているかを確認する。
In FIG. 8, after performing authentication based on the system administrator password entered by the system administrator or the like (step S2001), the multifunction peripheral 102 displays a restore execution button on the
次に、ステップS2004において、外部記憶媒体105が接続されているか否かを判別し、外部記憶媒体105が接続されていない場合は(ステップS2004でNO)、本処理を終了する。なお、USBアダプタ103に外部記憶媒体105が接続されていない場合、本処理を終了せずに、操作部212に外部記憶媒体を接続することを促すメッセージを表示して、再びステップS2003に戻るようにしてもよい。一方、ステップS2004の判別の結果、外部記憶媒体105が接続されている場合は、外部記憶媒体105上のディレクトリ601から全ボックスの設定情報を取得する(ステップS2005)。
Next, in step S2004, it is determined whether or not the
次に、ステップS2006では、取得した全ボックスの設定情報をステップS2001で入力されたシステム管理者パスワードを復号鍵として、復号化手段306により復号化を施す。なお、バックアップ時にシステム管理者パスワードと異なるパスワードを用いて暗号化した場合には、操作部212にパスワード入力を促す画面を表示し、管理者によるパスワードの入力を受け付けるようにしてもよい。
In step S2006, the obtained setting information of all boxes is decrypted by the decryption means 306 using the system administrator password input in step S2001 as a decryption key. Note that when encryption is performed using a password different from the system administrator password at the time of backup, a screen for prompting password input may be displayed on the
次に、ステップS2006で復号化した全ボックスの設定情報を複合機102内のHDD204に記憶(登録)する(ステップS2007)。ここでリストアされるボックス設定情報は、ボックス番号401、ボックス名称402、パスワード管理403、パスワードハッシュ405、及び文書自動消去時間405である。
Next, the setting information of all boxes decrypted in step S2006 is stored (registered) in the
次に、文書データのリストア処理を開始するが、まずボックス1つ分の設定情報を参照する(ステップS2008)。参照したボックス設定情報のパスワード管理403が「OFF」の場合(ステップS2009でNO)、ステップS2010へ進む。一方、ボックス設定情報のパスワード管理403が「ON」の場合(ステップS2009でYES)、ステップS2012へ進む。
Next, the restoration processing of the document data is started. First, the setting information for one box is referred to (step S2008). If the
ステップS2010では、パスワード管理403が「OFF」のボックス設定情報に対応する、外部記憶媒体105上のディレクトリ602に格納されている文書データは暗号化されていないため、そのまま該文書データを取得する。そして、複合機102内のボックスに記憶(登録)する(ステップS2011)。
In step S2010, since the document data stored in the
ステップS2012では、パスワード管理403が「ON」のボックス設定情報に対応する、外部記憶媒体105上のディレクトリ602に格納されている文書データ(ボックスのパスワードを暗号鍵として暗号化されている)を取得する。そして、暗号化された文書データをHDD204に格納する(ステップS2013)。暗号化された文書データの格納先ディレクトリを、当該ボックスに対応したディレクトリとしてもよい。そして、該ボックスの設定情報の未リストアフラグ407を「ON」にする(ステップS2014)。ステップS2013の処理を実行しただけでは当該ボックスの文書データのリストアは完了したことにはならない。なぜなら、文書データはまだ暗号化されたままの状態であり、ユーザが文書データを利用可能になっていないからである。詳細は後で後述するが、この未リストアフラグ407を「ON」にすることにより、コントローラユニット200は当該ボックスのリストアが完了していないことを識別することができる。後に当該ボックスのパスワードを知っているユーザがそのボックスにアクセスした際に、該ボックスに格納されている文書データのリストア処理を完了させることができる。
バックアップ前のボックスに対してパスワードが設定されていたとしても、リストア先のボックス(リプレース後の新しい複合機)にはパスワードが設定されていない。パスワードが設定されていたボックス内の文書を暗号化せずに通常の手法でバックアップ−リストアしてしまうと、リストア後にはパスワードが設定されていないボックスに文書がリストアされてしまう。従って、文書に対するセキュリティを保つことが出来なくなる。そこで、ステップS2013の時点では、文書データはボックスのパスワードを鍵として暗号化された状態のままでHDD204に記憶しておくことで文書に対するセキュリティを保つことが可能になる。
In step S2012, the document data (encrypted using the box password as an encryption key) stored in the
Even if a password is set for the box before backup, no password is set for the restoration destination box (new multifunction device after replacement). If a document in a box for which a password is set is backed up and restored by a normal method without encryption, the document is restored to a box for which no password is set after the restoration. Therefore, it is impossible to maintain security for the document. Therefore, at the time of step S2013, the document data can be kept in the
ステップS2015では、全てのボックスに対して上記一連の処理が行われた否かを判別し、全てのボックスに対して処理が終了していない場合(ステップS2015でNO)、ステップS2008へ戻る。そして、残りのボックスに対して、ステップS2008以降の処理を行う。一方、全てのボックスに対して処理が終了した場合(ステップS2015でYES)、本処理を終了する。 In step S2015, it is determined whether the above-described series of processing has been performed for all boxes. If processing has not been completed for all boxes (NO in step S2015), the process returns to step S2008. And the process after step S2008 is performed with respect to the remaining boxes. On the other hand, when the process is completed for all the boxes (YES in step S2015), the process ends.
図7及び図8のフローチャートによれば、フォルダに対してパスワードを設定することによって機密を保っていた文書データの機密性を保ったままでバックアップ、リストアを行うことができる。 According to the flowcharts of FIGS. 7 and 8, by setting a password for a folder, it is possible to perform backup and restore while maintaining confidentiality of document data that has been kept confidential.
図8のリストア処理により、全ボックスのボックス設定情報と、バックアップ時にパスワード管理されていないボックスに格納されている文書データ情報がリストアされるが、バックアップ時にパスワード管理されているボックスの文書データはリストアされない。そこで、このリストアされなかった文書データのリストア時の動作について図9を参照して説明する。 The restore processing in FIG. 8 restores the box setting information of all boxes and the document data information stored in the boxes that are not password-managed at the time of backup, but restores the document data of the boxes that are password-managed at the time of backup. Not. An operation at the time of restoring the document data that has not been restored will be described with reference to FIG.
図9は、暗号化された文書データのリストア時の複合機101の動作フローの一例を示すフローチャートである。本フローチャートに示す処理は複合機101のCPU201が実行し、図8のフローチャートの処理が完了した後に実行することが可能になる。
FIG. 9 is a flowchart illustrating an example of an operation flow of the multifunction peripheral 101 when restoring encrypted document data. The process shown in this flowchart is executed by the
図9において、複合機102は、ユーザの操作により操作部212上で所定のボックスが選択されると、その選択指示を受け付ける(ステップS3001)。そして、ボックス手段301は、選択されたボックスに対応するボックス設定情報の未リストアフラグ407を参照する(ステップS3002)。
In FIG. 9, when a predetermined box is selected on the
次に、参照した未リストアフラグ407が「ON」の場合(ステップS3003でYES)、操作部212上にパスワード入力を求める画面を表示する。パスワード入力がなされると(ステップS3004)、パスワード付きボックスリストア手段303は、入力されたパスワード情報から一方向性関数によりハッシュ値を求める(ステップS3005)。
Next, if the referenced
次に、未リストアフラグ407が「ON」であるボックスの設定情報には、バックアップ時のハッシュ値が格納されているため、パスワードハッシュ405に格納されているハッシュ値を参照する(ステップS3006)。そして、ステップS3005で算出されたハッシュ値とパスワードハッシュ405に格納されているハッシュ値とを比較する(ステップS3007)。この比較した結果、ハッシュ値が等しい場合は(ステップS3008でYES)、ステップS3004で入力したパスワード情報を復号鍵として、図8のステップS2013でHDD204に格納された暗号化データに対して復号化を施す(ステップS3009)。そして、復号化した文書データを該ボックス内に記憶(登録)する(ステップS3010)。
Next, since the hash value at the time of backup is stored in the setting information of the box whose
次に、ステップS3004で入力したパスワード情報を、該ボックス設定情報の新しいパスワード404として設定して(ステップS3011)、本処理を終了する。これによって、パスワード付きボックスとしてリストアされることになる。
Next, the password information input in step S3004 is set as a
ステップS3008で、ステップS3005で算出されたハッシュ値とパスワードハッシュ405に格納されたハッシュ値が異なる場合には(ステップS3008でNO)、操作部212にエラーメッセージを表示してリストアを中止する(ステップS3012)。このように、ステップS3004で入力したパスワードが不正な場合は、ボックスに対する操作ができないが、システム管理者権限で操作部212からボックスのパスワード404を新しく設定することにより、ボックスに対する操作が可能になる。
In step S3008, if the hash value calculated in step S3005 and the hash value stored in
図10は、システム管理者がボックス設定情報のパスワードを設定するときの複合機の動作フローの一例を示すフローチャートである。本フローチャートに示す処理は複合機101のCPU201が実行する。
FIG. 10 is a flowchart illustrating an example of an operation flow of the multifunction peripheral when the system administrator sets a password for the box setting information. The process shown in this flowchart is executed by the
図10において、複合機は、システム管理者等により入力されたシステム管理者パスワードに基づいて認証を行う(ステップS4001)。次に、ボックスの設定情報変更画面(不図示)を操作部212に表示する(ステップS4002)。 In FIG. 10, the multifunction peripheral performs authentication based on the system administrator password input by the system administrator or the like (step S4001). Next, a box setting information change screen (not shown) is displayed on the operation unit 212 (step S4002).
次に、ボックスに対するパスワード保護の新規設定処理を行う(ステップS4003)。システム管理者権限でなければ未ストアフラグが「ON」のボックスのパスワード情報は設定することができない。新しいパスワードを入力して変更指示を行うと、未リストアデータを消去しても良いか否かを確認するための画面を操作部212に表示し、未リストアデータの消去が指示されたか否かを判別する(ステップS4004)。
Next, a new password protection setting process is performed for the box (step S4003). If the user does not have system administrator authority, password information for a box whose unstored flag is “ON” cannot be set. When a new password is entered and a change instruction is issued, a screen for confirming whether or not unrestored data can be erased is displayed on the
ステップS4004の判別の結果、未リストアデータの消去指示がなされなかった場合は(ステップS4004でNO)、ステップS4007へ進む。一方、ステップS4004の判別の結果、未リストアデータの消去指示がなされた場合は(ステップS4004でYES)、未リストアデータの消去を行う(ステップS4005)。 If the result of determination in step S4004 is that no instruction to erase unrestored data has been issued (NO in step S4004), the process advances to step S4007. On the other hand, as a result of the determination in step S4004, if an instruction to erase unrestored data is given (YES in step S4004), the unrestored data is erased (step S4005).
次に、ボックス設定情報における未リストアフラグ407を「OFF」にする(ステップS4006)。そして、ステップS4007では、ステップS4003で設定されたパスワード情報を新しいパスワードとして、そのボックス設定情報に設定して、本処理を終了する。
Next, the
上記のように、バックアップ時のボックスパスワードを忘れた場合は、システム管理者によって、未リストアデータを消去して、未リストアフラグを「OFF」にすることにより、そのボックスは使用可能な状態になる。 As described above, if you forget the box password at the time of backup, the system administrator erases the unrestored data and sets the unrestored flag to “OFF” to make the box usable. .
上記実施形態によれば、バックアップ時に、取得した画像情報がパスワード保護されている場合は、該ボックス設定情報に設定されたパスワード情報に基づいて生成された暗号鍵を用いて、該画像情報に暗号化を施した後、外部記憶媒体105に記憶させる。これにより、バックアップ先の記憶装置に記憶されたデータへの不正アクセスを防止して、当該データを保護することができる。また、保護したいデータ毎にパスワードを設定及び記憶する手間を省くことができる。
According to the above embodiment, if the acquired image information is password protected at the time of backup, the image information is encrypted using the encryption key generated based on the password information set in the box setting information. Then, the data is stored in the
また、上記実施形態によれば、リストア時に外部記憶媒体105に記憶された画像情報に暗号化が施されている場合は、ユーザにパスワードの入力を求め、入力されたパスワード情報に基づいて生成された復号鍵を用いて、暗号化されている画像情報を復号化する。そして、入力されたパスワード情報を新しいパスワードとして設定し、復号化した画像情報を新しいパスワードで保護する。これにより、リストア時に入力したパスワードを用いて、データ保護機能を再構築することができるため、例えば、リプレース後の複合機でデータ保護機能を再設定する手間が省ける。
Further, according to the above embodiment, when the image information stored in the
このようにして、バックアップ時に複合機で使用していたデータ保護用のパスワードを、そのままリストア時のパスワードに使うことができ、セキュリティが高く且つ利便性の高いバックアップ/リストア方法を実現することが可能となる。 In this way, the data protection password that was used on the MFP at the time of backup can be used as it is for the password at the time of restoration, and it is possible to realize a highly secure and convenient backup / restore method. It becomes.
また、本発明の目的は、以下の処理を実行することによって達成される。即ち、上述した実施形態の機能を実現するソフトウェアのプログラムコードを記憶した記憶媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)が記憶媒体に格納されたプログラムコードを読み出す処理である。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施の形態の機能を実現することになり、そのプログラムコード及び該プログラムコードを記憶した記憶媒体は本発明を構成することになる。 The object of the present invention is achieved by executing the following processing. That is, a storage medium storing software program codes for realizing the functions of the above-described embodiments is supplied to a system or apparatus, and a computer (or CPU, MPU, etc.) of the system or apparatus is stored in the storage medium. This is the process of reading the code. In this case, the program code itself read from the storage medium realizes the functions of the above-described embodiments, and the program code and the storage medium storing the program code constitute the present invention.
また、プログラムコードを供給するための記憶媒体としては、次のものを用いることができる。例えば、フロッピー(登録商標)ディスク、ハードディスク、光磁気ディスク、CD−ROM、CD−R、CD−RW、DVD−ROM、DVD−RAM、DVD−RW、DVD+RW、磁気テープ、不揮発性のメモリカード、ROM等である。または、プログラムコードをネットワークを介してダウンロードしてもよい。 Moreover, the following can be used as a storage medium for supplying the program code. For example, floppy (registered trademark) disk, hard disk, magneto-optical disk, CD-ROM, CD-R, CD-RW, DVD-ROM, DVD-RAM, DVD-RW, DVD + RW, magnetic tape, nonvolatile memory card, ROM or the like. Alternatively, the program code may be downloaded via a network.
また、コンピュータが読み出したプログラムコードを実行することにより、上記実施の形態の機能が実現される場合も本発明に含まれる。加えて、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれる。 Further, the present invention includes a case where the function of the above-described embodiment is realized by executing the program code read by the computer. In addition, an OS (operating system) running on the computer performs part or all of the actual processing based on an instruction of the program code, and the functions of the above-described embodiments are realized by the processing. Is also included.
更に、前述した実施形態の機能が以下の処理によって実現される場合も本発明に含まれる。即ち、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれる。その後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行う場合である。 Furthermore, a case where the functions of the above-described embodiment are realized by the following processing is also included in the present invention. That is, the program code read from the storage medium is written in a memory provided in a function expansion board inserted into the computer or a function expansion unit connected to the computer. Thereafter, based on the instruction of the program code, the CPU or the like provided in the function expansion board or function expansion unit performs part or all of the actual processing.
101,102 複合機
103,104 USBアダプタ
105 外部記憶媒体
212 操作部
301 ボックス手段
302 ボックスバックアップ手段
303 ボックスリストア手段
304 パスワード付きボックスリストア手段
305 暗号化手段
306 復号化手段
101, 102 MFP 103, 104
Claims (6)
前記記憶領域をパスワードで保護する保護手段と、
前記記憶領域からその設定情報及び前記データを読み出して、記憶媒体に記憶させるバックアップ手段と、を有し、
前記バックアップ手段は、前記記憶領域が前記保護手段により前記パスワードで保護されている旨を示す情報が、前記記憶領域から読み出された設定情報に含まれる場合は、前記パスワードに基づいて暗号鍵を生成し、前記生成された暗号鍵を用いて前記記憶領域から読み出されたデータを暗号化し、前記暗号化されたデータを前記記憶媒体に記憶させることを特徴とする画像処理装置。 Storage means for storing data in the storage area;
Protection means for protecting the storage area with a password;
Backup setting means for reading the setting information and the data from the storage area and storing them in a storage medium;
The backup means, when information indicating that the storage area is protected by the password by the protection means is included in the setting information read from the storage area, an encryption key is obtained based on the password. An image processing apparatus that generates and encrypts data read from the storage area using the generated encryption key, and stores the encrypted data in the storage medium.
前記保護手段により、前記記憶領域をパスワードで保護する保護工程と、
前記バックアップ手段により、前記記憶領域からその設定情報及び前記データを読み出して、記憶媒体に記憶するバックアップ工程と、を有し、
前記バックアップ工程では、前記記憶領域が前記保護工程において前記パスワードで保護されている旨を示す情報が、前記記憶領域から読み出された設定情報に含まれる場合は、前記パスワードに基づいて暗号鍵を生成し、前記生成された暗号鍵を用いて前記記憶領域から読み出されたデータを暗号化し、前記暗号化されたデータを前記記憶媒体に記憶させることを特徴とする画像処理装置の制御方法。 A method for controlling an image processing apparatus having storage means for storing data in a storage area, protection means, and backup means,
A protection step of protecting the storage area with a password by the protection means;
A backup step of reading the setting information and the data from the storage area by the backup means and storing them in a storage medium;
In the backup step, if the setting information read from the storage area includes information indicating that the storage area is protected by the password in the protection step, an encryption key is obtained based on the password. A method for controlling an image processing apparatus, comprising: encrypting data that has been generated and read from the storage area using the generated encryption key, and storing the encrypted data in the storage medium.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012048070A JP5197860B2 (en) | 2012-03-05 | 2012-03-05 | Image processing apparatus, control method therefor, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012048070A JP5197860B2 (en) | 2012-03-05 | 2012-03-05 | Image processing apparatus, control method therefor, and program |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007194561A Division JP4948306B2 (en) | 2007-07-26 | 2007-07-26 | Image processing apparatus, control method therefor, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012146318A true JP2012146318A (en) | 2012-08-02 |
JP5197860B2 JP5197860B2 (en) | 2013-05-15 |
Family
ID=46789767
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012048070A Active JP5197860B2 (en) | 2012-03-05 | 2012-03-05 | Image processing apparatus, control method therefor, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5197860B2 (en) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05233459A (en) * | 1992-02-21 | 1993-09-10 | Toshiba Corp | Data backup device |
JP2001244925A (en) * | 2000-03-01 | 2001-09-07 | Canon Inc | System and method for managing enciphered data and storage medium |
JP2002358245A (en) * | 2001-06-01 | 2002-12-13 | Toshiba It Solution Corp | Backup system, backup method, program for backup, backup service providing system |
JP2005327235A (en) * | 2004-04-13 | 2005-11-24 | Hitachi Ltd | Method for encryption backup and method for decryption restoration |
JP2006163903A (en) * | 2004-12-08 | 2006-06-22 | Canon Inc | Image management system |
JP2007086997A (en) * | 2005-09-21 | 2007-04-05 | Fuji Xerox Co Ltd | Backup restoration system, backup restoration method, backup system, backup method, restoration system and restoration method |
JP2008257726A (en) * | 2007-03-30 | 2008-10-23 | Data Center Technologies | Password protection for backed-up file |
-
2012
- 2012-03-05 JP JP2012048070A patent/JP5197860B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05233459A (en) * | 1992-02-21 | 1993-09-10 | Toshiba Corp | Data backup device |
JP2001244925A (en) * | 2000-03-01 | 2001-09-07 | Canon Inc | System and method for managing enciphered data and storage medium |
JP2002358245A (en) * | 2001-06-01 | 2002-12-13 | Toshiba It Solution Corp | Backup system, backup method, program for backup, backup service providing system |
JP2005327235A (en) * | 2004-04-13 | 2005-11-24 | Hitachi Ltd | Method for encryption backup and method for decryption restoration |
JP2006163903A (en) * | 2004-12-08 | 2006-06-22 | Canon Inc | Image management system |
JP2007086997A (en) * | 2005-09-21 | 2007-04-05 | Fuji Xerox Co Ltd | Backup restoration system, backup restoration method, backup system, backup method, restoration system and restoration method |
JP2008257726A (en) * | 2007-03-30 | 2008-10-23 | Data Center Technologies | Password protection for backed-up file |
Also Published As
Publication number | Publication date |
---|---|
JP5197860B2 (en) | 2013-05-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4948306B2 (en) | Image processing apparatus, control method therefor, and program | |
EP1934884B1 (en) | Apparatus and method for restricting file operations | |
US7669060B2 (en) | Data processing apparatus | |
JP2008097517A (en) | Document management system | |
JP2005020346A (en) | Data encrypting device, data decrypting device, image data storage device, and image forming device | |
JP4236668B2 (en) | Image processing apparatus and image processing method | |
US20110103587A1 (en) | Data concealing apparatus, data decryption apparatus and image forming apparatus having data encrypting function | |
JP5111974B2 (en) | Communication system and communication apparatus | |
JP6693276B2 (en) | Image processing apparatus and image processing program | |
JP5408012B2 (en) | Image processing apparatus, output apparatus, and program | |
JP5197860B2 (en) | Image processing apparatus, control method therefor, and program | |
JP4442583B2 (en) | Image processing apparatus, image processing method, and image processing program | |
CN1825291A (en) | Data management apparatus, data management method | |
US20110037992A1 (en) | Image forming apparatus, image forming method, and system | |
JP6115051B2 (en) | Image forming system | |
JP4197169B2 (en) | Image forming apparatus | |
JP2005107802A (en) | Print management system, print management server, information processor, print management method, program and recording medium | |
JP4924089B2 (en) | Print processing system and print processing program | |
JP5383084B2 (en) | Image forming apparatus and method of controlling image forming apparatus | |
JP6903944B2 (en) | Information processing equipment, printing systems and programs | |
JP2004032315A (en) | Digital composite machine and encryption system | |
JP2005149025A (en) | Client device, program, and computer readable recording medium | |
JP2022157950A (en) | Image forming apparatus | |
JP2004282717A (en) | Image processor | |
JP5078580B2 (en) | Data management apparatus and data management method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121016 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121213 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130108 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130205 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160215 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5197860 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160215 Year of fee payment: 3 |