JP2015211256A - 情報処理装置、情報処理方法、およびプログラム - Google Patents

情報処理装置、情報処理方法、およびプログラム Download PDF

Info

Publication number
JP2015211256A
JP2015211256A JP2014090056A JP2014090056A JP2015211256A JP 2015211256 A JP2015211256 A JP 2015211256A JP 2014090056 A JP2014090056 A JP 2014090056A JP 2014090056 A JP2014090056 A JP 2014090056A JP 2015211256 A JP2015211256 A JP 2015211256A
Authority
JP
Japan
Prior art keywords
storage device
setting
reservation
setting data
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014090056A
Other languages
English (en)
Inventor
琢真 安川
Takuma Yasukawa
琢真 安川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2014090056A priority Critical patent/JP2015211256A/ja
Priority to US14/692,525 priority patent/US9720780B2/en
Priority to CN201510190572.5A priority patent/CN105045524B/zh
Publication of JP2015211256A publication Critical patent/JP2015211256A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • G06F11/1451Management of the data involved in backup or backup restore by selection of backup contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Abstract

【課題】記憶装置に記憶されたデータを容易に且つ確実に保護できるようにする。【解決手段】HDD14に異常が生じた場合や、暗号化ボード90による暗号化機能を有効および無効にする場合に、HDD14に記憶されている設定データをSDD160に退避する。その際、設定データを退避することの予約をした後に、設定データを退避して当該予約を解除し、さらに当該設定データを復元することの予約をする。その後、設定データを復旧する場合には、当該設定データを復元することの予約がされているか否かを判定し、当該予約がされている場合に当該設定データをHDD14に戻す。【選択図】図1

Description

本発明は、情報処理装置、情報処理方法、およびプログラムに関し、特に、データを記憶装置に記憶するために用いて好適なものである。
従来から、HDD(ハードディスクドライブ)が搭載された画像形成装置がある。HDDにはプログラムの他にデータを格納することができる。このような画像形成装置で、HDDに異常が発生した場合、HDDに記憶されているデータが消失する虞がある。このような場合、データによっては、HDDに記憶されていたデータを再現することを容易に実現することができないことがある。例えば、ユーザ設定値は、ユーザが独自に設定するものであり、且つ、書き換え頻度が高いものである。したがって、HDDに記憶されているユーザ設定値を読み取れなければ、当該ユーザ設定値を再現することは容易ではない。また、デバイス設定値もユーザ設定値と同様に、HDDに記憶されているデバイス設定値を読み取れなければ、当該デバイス設定値を再現することは容易ではない。HDDにおいて、ユーザ設定値やデバイス設定値を記憶する記憶領域以外の記憶領域に異常が発生した場合でも、HDDの交換により、ユーザ設定値やデバイス設定値を損失してしまう虞がある。このような課題は、データを記憶する記憶装置であれば、HDD以外の記憶装置でも生じ得る。
また、データを暗号化してからHDDに書き込む暗号化機能を有効にすると、既に暗号化されずにHDDに書き込まれていたデータを読み出すことができなくなる。また、この暗号化機能を無効にすると、復号化機能がなければ、暗号化されたデータを利用することができなくなる。したがって、暗号化機能を有効または無効にする前にHDDに記憶されていたデータを使用することができなくなる可能性がある。このような課題は、暗号化機能を適用できる記憶媒体であれば、HDD以外の記憶装置でも生じ得る。
特許文献1には、複数のHDDに並列してデータを書き込み、或るHDDに異常が発生した時には、正常なHDDから、双方のHDDに書き込んだデータの差分を、復旧後のHDDにリストアする技術が開示されている。また、特許文献2には、電源の切断時にデータの退避を行い、電源を供給した後に、退避したデータをリストアする技術が開示されている。
特開平8−46685号公報 特開平11−96083号公報
しかしながら、複数のHDDに並列してデータを書き込むと処理負荷が大きくなるとともに、データを記憶する領域が大きくなる。また、HDDの異常が発生した時にデータを退避すると、その後、内部的にデータの書き換えが発生した場合に、最終的に電源を切断した際のデータと退避したデータとの間でデータの不整合が生じる虞がある。
そこで、本発明は、記憶装置に記憶されたデータを容易に且つ確実に保護できるようにすることを目的とする。
本発明の情報処理装置は、第1の記憶装置に記憶されたデータのうち第2の記憶装置への退避が必要なデータである設定データを第2の記憶装置に退避することを予約するための予約情報を設定する第1の設定手段と、前記第1の設定手段により前記予約情報が設定された後に、前記第1の記憶装置に記憶された前記設定データを前記第2の記憶装置に退避させる退避手段と、前記退避手段により、前記第1の記憶装置に記憶された前記設定データが前記第2の記憶装置に退避された後に、前記第1の記憶装置の動作を停止する停止手段と、を有することを特徴とする。
本発明によれば、記憶装置に記憶されたデータを容易に且つ確実に保護することができる。
画像形成装置の構成を示す図である。 HDDのデータ構成を示す図である。 SSDのデータ構成の一例を示す図である。 HDDの暗号化機能の設定時に表示されるGUIを示す図である。 HDDの異常発生時の画像形成装置の処理を示すフローチャートである。 設定データの復旧時の画像形成装置の処理を示すフローチャートである。
以下、本発明の一実施形態について図面を用いて説明する。
図1は、画像形成装置1の構成の一例を示すブロック図である。
画像形成装置1は、スキャナ装置2と、コントローラ(制御装置)3と、プリンタ装置4と、画像処理ユニット5と、電源装置6と、操作部8と、スイッチ30とを有する。
スキャナ装置2は、原稿の画像を光学的に読み取り、読み取った画像をデジタル画像に変換するエンジンである。スキャナ装置2は、原稿給紙ユニット11と、スキャナユニット12とを有する。原稿給紙ユニット11は、原稿の給紙を行う。原稿給紙ユニット11は、スキャナユニット12でスキャンされる原稿を自動的に逐次入れ替えることが可能である。スキャナユニット12は、原稿給紙ユニット11により給紙された原稿の画像を光学的に読み取り、デジタル画像に変換する。デジタル画像に変換された画像データはコントローラ3に送信される。
プリンタ装置4は、デジタル画像を紙デバイスに出力するエンジンである。プリンタ装置4は、マーキングユニット16と、排紙ユニット17と、給紙ユニット18と、フィニッシャユニット500とを有する。
給紙ユニット18は、紙束から一枚ずつ紙を逐次給紙する。マーキングユニット16は、給紙ユニット18により給紙された紙に画像データを印刷する。排紙ユニット17は、印刷後の紙を排紙する。フィニッシャユニット500は、排紙ユニット17により排紙された用紙に後処理を施す。
画像処理ユニット5は、画像データに対する画像処理を行う。画像処理ユニット5は、汎用画像処理部19を有する。汎用画像処理部19は、例えば、メモリ15に保存された画像データに対し、縮小等の処理を行い、当該処理を行った画像データを再度メモリ15に保存する。
操作部8は、画像形成装置1に対するユーザによる操作の受け付けや、各種の表示を行う。操作部8は、例えば、ジョブの状態を表示したり、スキャナ装置2やプリンタ装置4等のエンジンの状態を表示したりすることができる。
コントローラ3は、スキャナ装置2、プリンタ装置4、画像処理ユニット5、および電源装置6等、画像形成装置1に内の各モジュールに接続される。コントローラ3は、各モジュールに指示を出すことにより画像形成装置1でジョブを実行するための各種の制御を行う。
コントローラ3は、HDD(ハードディスクドライブ)14を有する。HDD14には、画像データの他に、ユーザ設定値やデバイス設定値等のデータを記憶する。
コントローラ3は、CPU13を有する。画像形成装置1は、操作部8に対するユーザによる操作またはLAN9からの指示を解釈し、当該指示に基づく多彩なジョブを実行することが可能である。コントローラ3は、例えば、スキャナ装置2およびプリンタ装置4との間で、画像データの送受信を行うと共に画像データの保存を行うことによりジョブを実行する。
コントローラ3は、スキャナ装置2から受信した画像データを、メモリ15に一時的に記憶する。メモリ15は、揮発性のメモリである。コントローラ3は、メモリ15に一時的に記憶された画像データを、HDD14に記憶する。これにより、画像のスキャンと保存が完了する。
また、コントローラ3は、HDD14に記憶された画像データをメモリ15に一時的に保存し、メモリ15からプリンタ装置4に画像データを送信する。これにより、プリンタ装置4は、プリント出力を行う。前述したように、メモリ15に保存された画像データは、汎用画像処理部19により処理された後、再度メモリ15に保存されることがある。
コントローラ3は、暗号化ボード90を有する。暗号化ボード90は、CPU13とHDD14との間において着脱可能なユニットである。暗号化ボード90は、データを暗号化し、暗号化したデータをHDD14に書き込む。また、暗号化ボード90は、HDD14に記憶された暗号化されたデータを読み出して復号化する。
コントローラ3は、SRAM(スタティック・ランダム・アクセス・メモリ)40とSSD(ソリッドステートドライブ)160を有する。SRAM40は、不揮発メモリであり、各種のデータを、画像形成装置1の電源をOFFしても継続して保持する。SSD160には、コントローラ3のCPU13が実行するプログラムが格納される。SSD160は、SRAM40と同様に、設定値等の各種のデータを保持する目的でも利用できる。
電源装置6は、画像形成装置1における電源を供給する装置である。電源装置6は、AC−DCコンバータ20を有する。スイッチ30(画像形成装置1)がOFFであるときには、AC電源29はスイッチ30により絶縁される。スイッチ30をONにすることでAC−DCコンバータ20にAC電源が供給され、AC−DCコンバータ20によりDC電源が作られる。本実施形態の画像形成装置1は、CPU13からの指示により、4つの独立した電源制御が可能である。すなわち、CPU13からのスイッチ制御信号21により、コントローラ部電力25の電源のOFF/ON制御が行われる。同様に、スイッチ制御信号22によりプリンタ部電力28、スイッチ制御信号23によりスキャナ部電力26、スイッチ制御信号24により汎用画像処理部電力27の電源のOFF/ON制御がそれぞれ個別に行われる。CPU13は、これらのスイッチ制御信号21~24を用いることで、適切に画像形成装置1の必要な場所に電力を供給する。
この他、画像形成装置1は、LAN9経由でコンピュータ10からデジタル画像の入出力を行い、ジョブの発行や機器の指示等を行うことも可能である。
図2は、HDD14のデータ構成の一例を示す図である。
図2において、テンポラリ領域201は、画像形成装置1が、圧縮された画像を展開する場合等、一時的に使用されるデータを保持する領域である。
BOXデータ領域202は、HDD14等に格納されたスキャン画像を、印刷したり送信したりするBOX機能の対象となるデータを保持する領域である。
アプリケーション領域203は、ユーザが後からインストールして利用可能であるアプリケーションを保持するための領域である。
設定データ領域204は、例えば、ユーザ設定値やデバイス設定値を保持するための領域である。デバイス設定値には、画像形成装置1ごとに与えられる値として、画像形成装置1の個体差により工場等において設定することが必要になる値や、画像形成装置1の動作や操作部8のサービスマンによる所定の操作に応じて設定(変更)される値が含まれる。具体的にデバイス設定値としては、例えば、課金カウンタや部門別カウンタ等の各種カウンタ、画像濃度調整値、画像位置調整値、セキュリティ情報、送信ジョブ情報、受信ジョブ情報、ファクスジョブ情報、サービスマンログ等がある。ユーザ設定値には、画像形成装置1のユーザごとに与えられる値として、画像形成装置1のユーザによる所定の操作に応じて設定(変更)される値が含まれる。具体的にユーザ設定値としては、例えば、ユーザ管理情報がある。以下の説明では、設定データ領域204に記憶されるデータを必要に応じて設定データと称する。尚、設定データは、SSD160に退避させる必要があるデータであれば、デバイス設定値やユーザ設定値に限定されない。ただし、デバイス設定値のように、HDD14から読み出すことができないと復元することが容易でないデータを設定データに含めるのが好ましい。
図3は、SSD160のデータ構成の一例を示す図である。
図3において、プログラム領域301は、コントローラ3のCPU13が実行するプログラムが格納される領域である。
設定データ退避領域302は、HDD14の設定データ領域204の設定データを一時的に退避するための領域であり、当該データの退避に十分なサイズが割り当てられる。
図4は、HDD14の暗号化機能の設定時に操作部8に表示されるGUI(グラフィック・ユーザ・インターフェース)の一例を示す図である。
サービスマンは、暗号化ボード90を画像形成装置1に設置する際に、操作部8を操作して、図4に示すGUI400の表示の指示を行う。サービスマンは、暗号化ボード90を画像形成装置1に設置した後、設置ボタン401を選択し、OKボタン403を押下する。これにより、画像形成装置1の次回の起動以降、HDD14における暗号化機能が有効になる(すなわち、HDD14に記憶されるデータの暗号化を行うこと可能になる)。一方、サービスマンは、暗号化ボード90を画像形成装置1から取り外す際に、操作部8を操作して、図4に示すGUI400の表示の指示を行う。サービスマンは、暗号化ボード90を画像形成装置1から取り外した後、解除ボタン402を選択し、OKボタン403を押下する。これにより、画像形成装置1の次回の起動以降、HDD14における暗号化機能が無効になる(すなわち、HDD14に記憶されるデータは暗号化されないことになる)。
尚、GUI400を表示するタイミングは、暗号化ボード90の設置または取り外しの後であってよい。また、GUI400に対する操作を行うタイミングは、暗号化ボード90の設置または取り外しの前であってもよい。
図5のフローチャートを参照しながら、HDD14に異常が発生してからHDD14を停止するまでの画像形成装置1における処理の一例を説明する。図5に示すフローチャートでは、HDD14の異常検知時にHDD14のデータをSSD160に退避する場合を例に挙げて説明する。また、図5に示すフローチャートは、例えば、SSD160に格納されたプログラムを、コントローラ3のCPU13が実行することによって実現される。
ステップS501において、コントローラ3は、HDD14に異常が発生しているか否かを判定する異常判定処理を行う。この判定の結果、HDD14に異常が発生している場合には、ステップS502に進む。一方、HDD14に異常が発生していない場合には、ステップS502を省略して後述するステップS503に進む。
ステップS502に進むと、コントローラ3は、HDD14からSSD160に、設定データ領域204に記憶されている設定データを退避することの予約を行い、ステップS503に進む。当該予約は、例えば、設定データの退避元であるHDD14以外の画像形成装置1内の記憶媒体に、当該予約があることを示す情報を予約情報の一例として設定する第1の設定処理を実行することにより行われる。具体例を説明すると、当該予約があるか否かを示す情報として「1」又は「0(ゼロ)」を記憶する領域を、SSD160に設ける。コントローラ3は、SSD160の当該領域の情報を「0」から「1」に変更することにより当該予約を行う。
ステップS503に進むと、コントローラ3は、HDD14の停止要求があったか否かを判定する停止要求判定処理を行う。この判定の結果、HDD14の停止要求があった場合には、ステップS504に進む。一方、HDD14の停止要求がない場合には、ステップS501に戻る。HDD14の停止要求は、例えば、サービスマンによる操作部8の操作に基づいて行われる。
HDD14の停止要求があり、ステップS504に進むと、コントローラ3は、設定データの退避の予約がされているか否かを判定する第1の予約判定処理を行う。この判定の結果、設定データの退避の予約がされている場合には、ステップS505に進む。一方、設定データの退避の予約がされていない場合には、ステップS505、S506を省略して後述するステップS507に進む。
ステップS505に進むと、コントローラ3は、HDD14の設定データ領域204からSSD160の設定データ退避領域302に、設定データを退避する。尚、HDD14の設定データをSSD160に移動することによって設定データを退避しても、HDD14の設定データをSSD160にコピーすることによって設定データを退避してもよい。
そして、コントローラ3は、設定データの退避の予約を解除する。当該予約の解除は、例えば、設定データの退避元であるHDD14以外の画像形成装置1内の記憶媒体に当該予約がないことを示す情報を記憶することにより行われる。前述した具体例では、コントローラ3は、当該予約があるか否かを示す情報を記憶する領域の情報を「0」から「1」に変更することにより当該予約を行う。したがって、このようにする場合には、コントローラ3は、当該領域の情報を「1」から「0」に変更することにより当該予約の解除を行う。
次に、ステップS506において、コントローラ3は、SSD160の設定データ退避領域302からHDD14の設定データ領域204に設定データを復元することの予約を行い、ステップS507に進む。当該予約は、例えば、設定データの退避元であるHDD14以外の画像形成装置1内の記憶媒体に当該予約があることを示す情報を第2の予約情報の一例として設定する第2の設定処理を実行することにより行われる。具体例を説明すると、当該予約があるか否かを示す情報として「1」又は「0(ゼロ)」を記憶する領域をSSD160に設ける。コントローラ3は、SSD160の当該領域の情報を「0」から「1」に変更することにより当該予約を行う。尚、SSD160内に設けられる当該領域は、前述した設定データの退避の予約があるか否かを示す情報を記憶する領域とは異なる領域である。
ステップS507に進むと、コントローラ3は、HDD14の動作を停止する。その後、HDD14の取り外しが行われ、HDD14の交換または修理が行われる。
そして、図5のフローチャートによる処理が終了する。
次に、図6のフローチャートを参照しながら、SSD160の設定データ退避領域302に退避された設定データをHDD14の設定データ領域204に復旧する際の画像形成装置1における処理の一例を説明する。また、図6のフローチャートは、HDD14が取り外された後、修理後のHDD14または新たなHDD14が設置され、HDD14が動作を開始した後に実行される。尚、図6に示すフローチャートは、例えば、SSD160に格納されたプログラムを、コントローラ3のCPU13が実行することによって実現される。
ステップS601において、コントローラ3は、設定データの復元の予約がされているか否かを判定する第2の予約判定処理を行う。この判定の結果、設定データの復元の予約がされている場合には、ステップS602に進む。一方、設定データの復元の予約がされていない場合には、図6のフローチャートによる処理が終了する。
ステップS602に進むと、コントローラ3は、SSD160の設定データ退避領域302からHDD14の設定データ領域204に設定データを復元する。そして、コントローラ3は、設定データの復元の予約を解除し、設定データ退避領域302から設定データを消去する。当該予約の解除は、例えば、設定データの退避元であるHDD14以外の画像形成装置1内の記憶媒体に当該予約がないことを示す情報を記憶することにより行われる。前述した具体例では、コントローラ3は、当該予約があるか否かを示す情報を記憶する領域の情報を「0」から「1」に変更することにより当該予約を行う。したがって、このようにする場合には、コントローラ3は、当該領域の情報を「1」から「0」に変更することにより当該予約の解除を行う。そして、図6のフローチャートによる処理が終了する。
また、本実施形態では、暗号化ボード90による暗号化機能を有効および無効にする場合にも、図5に示すように設定データを退避することの予約をして当該設定データを退避し、その後、当該設定データを復元することの予約を行う。
このようにした場合には、例えば、ステップS501の代わりに、コントローラ3は、暗号化ボード90による暗号化機能を有効または無効にすることを検出したか否かを判定する。
例えば、コントローラ3は、図4に示すGUI400において設置ボタン401が選択されてOKボタン403が押下された場合に、暗号化ボード90による暗号化機能を無効することを検出したと判定する。また、コントローラ3は、図4に示すGUI400において解除ボタン402が選択されてOKボタン403が押下された場合に、暗号化ボード90による暗号化機能を有効することを検出したと判定する。
そして、ステップS502〜S507の処理を行う。ステップS507の処理の後、サービスマンによる暗号化ボード90の設置または取り外しが行われる。そして、画像形成装置1の再起動が行われた後、コントローラ3は、図6のフローチャートを実行することにより、設定データを復元する。暗号化機能が有効になった場合には、SSD160の設定データ退避領域302に退避された設定データは、ステップS602において、暗号化ボード90により暗号化された後にHDD14の設定データ領域204に記憶される。一方、暗号化機能が有効になった場合には、SSD160の設定データ退避領域302に退避された設定データは、ステップS602において、暗号化されずにそのままHDD14の設定データ領域204に記憶される。
ここで、SSD160は、HDD14と比べて、高速なランダムアクセスが可能である。また、SSD160は、HDD14に比べて、低消費電力化、軽量化、省スペース化が可能であり、且つ、高い耐衝撃性を有する。SSD160では、システム起動時にHDD14で必要なスピンアップ等の初期動作がない。このため、SSD160では、高速なデータ転送と相まって起動時間の短縮化が可能である。また、SSD160は、SRAM40よりも安価であるため、データ格納用の画像形成装置のストレージデバイスを安価に実現することができる。
しかし、SSD160に搭載されている記憶デバイスであるNAND型フラッシュメモリは、単独では応答速度が低い。また、SSD160には、書き込み可能回数に制限がある。セルあたりに単一ビットを格納するSLC(Single Level Cell)における書き込み可能回数は約10万回、セルあたりに複数ビットを格納するMLC(Multiple Level Cell)における書き込み可能回数は約1万回となる。この書き換え可能回数は、プロセスの微細化により将来的に更に減少する傾向にある。このようにSSD160は、HDD14と比較して、データの書き込み回数に関する耐久性が低い。
そこで、本実施形態では、SSD160へのデータの書き込み頻度を軽減するために、SSD160ではなくHDD14に設定データを記憶させている。しかし、このようにHDD14に設定データを記憶すると、HDD14に異常があった場合や、暗号化ボード90による暗号化機能を有効または無効にする場合に、HDD14に記憶した設定データを使えなくなる虞がある。
以上のことから、本実施形態では、HDD14に異常が生じた場合や、暗号化ボード90による暗号化機能を有効および無効にする場合に、HDD14に記憶されている設定データをSSD160に退避する。その際、設定データを退避することの予約をした後に、設定データを退避して当該予約を解除し、さらに当該設定データを復元することの予約をする。その後、設定データを復旧する場合には、当該設定データを復元することの予約がされているか否かを判定し、当該予約がされている場合に当該設定データをHDD14に戻す。
したがって、HDD14の異常が発生したときや、暗号化機能を有効または無効にするときの設定データの保証を、低コストで、且つ、SSD160への書き込み回数も考慮して実現することができる。また、HDD14に異常が発生してからHDD14の停止要求があるまでの間に内部的な設定データの書き換えがある場合でも、最終的に電源を切断した際の設定データと退避した設定データとの間でデータの不整合が生じることを抑制することができる。よって、サービスマンによる設定データの退避と復旧の手間を削減することができる。
例えば、設定データの退避元となる第1の記憶装置と、設定データの退避先となる第2の記憶装置とを共にHDDにしたり、設定データの退避先となる第2の記憶装置をSRAMにしたりするとコストがかかる。そこで、本実施形態では、設定データの退避元となる第1の記憶装置がHDD14であり、設定データの退避先となる第2の記憶装置がSSD160である場合を例に挙げて説明した。しかしながら、必ずしもこのようにする必要はない。設定データの退避元となる第1の記憶装置と設定データの退避先となる第2の記憶装置は、同じ種類の記憶装置であっても、異なる種類の記憶装置であってもよい。例えば、設定データの退避先となる第2の記憶装置を、不揮発性の半導体メモリの一例であるSRAM40または揮発性の半導体メモリの一例であるメモリ15にしてもよい。メモリ15のように揮発性のメモリを設定データの退避先としても、例えば、画像形成装置1の電源の瞬断に備えて電池によりメモリ15に電力を供給することにより、画像形成装置1の電源が遮断しても一時的にメモリ15で設定できる。また、暗号化機能を適用する装置はHDD14に限定されず、暗号化してデータを記憶する記憶装置であれば、設定データの退避元となる第1の記憶装置と設定データの退避先となる第2の記憶装置としてどのような記憶装置を採用してもよい。
また、本実施形態では、HDD14に異常が生じた場合と、暗号化ボード90による暗号化機能を有効および無効にする場合に、図5および図6で説明した処理を行う場合を例に挙げて説明した。しかしながら、これらの少なくとも何れか1つの場合に、図5および図6で説明した処理を行うようにしていればよい。
その他、設定データの退避元である第1の記憶装置と設定データの退避先である第2の記憶装置の少なくとも何れか一方が、画像形成装置1の外部にあってもよい。また、画像形成装置1以外の情報処理装置であっても、前述した記憶装置を有する情報装置であれば、本実施形態の構成および処理を当該情報処理装置に適用することができる。このような情報処理装置が、前述した暗号化ボード90を設定することができる装置であれば、本実施形態と同様に、暗号化機能を有効および無効にする場合にも、本実施形態の構成および処理を当該情報処理装置に適用することができる。
尚、前述した実施形態は、何れも本発明を実施するにあたっての具体化の例を示したものに過ぎず、これらによって本発明の技術的範囲が限定的に解釈されてはならないものである。すなわち、本発明はその技術思想、又はその主要な特徴から逸脱することなく、様々な形で実施することができる。
(その他の実施例)
本発明は、前述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
1:画像形成装置、14:HDD、160:SSD

Claims (8)

  1. 第1の記憶装置に記憶されたデータのうち第2の記憶装置への退避が必要なデータである設定データを第2の記憶装置に退避することを予約するための予約情報を設定する第1の設定手段と、
    前記第1の設定手段により前記予約情報が設定された後に、前記第1の記憶装置に記憶された前記設定データを前記第2の記憶装置に退避させる退避手段と、
    前記退避手段により、前記第1の記憶装置に記憶された前記設定データが前記第2の記憶装置に退避された後に、前記第1の記憶装置の動作を停止する停止手段と、を有することを特徴とする情報処理装置。
  2. 前記第1の記憶装置の動作の停止の要求があったか否かを判定する停止要求判定手段と、
    前記停止要求判定手段により、前記第1の記憶装置の動作の停止の要求があったと判定された後に、前記予約情報が設定されているか否かを判定する第1の予約判定手段と、を更に有し、
    前記退避手段は、前記第1の予約判定手段により前記予約情報が設定されていると判定された後に、前記第1の記憶装置に記憶された前記設定データを前記第2の記憶装置に退避させることを特徴とする請求項1に記載の情報処理装置。
  3. 前記退避手段により、前記第1の記憶装置に記憶された前記設定データが前記第2の記憶装置に退避されてから前記停止手段により前記第1の記憶装置の動作が停止するまでの間に、前記第2の記憶装置に退避された前記設定データを前記第1の記憶装置に戻すことを予約するための第2の予約情報を設定する第2の設定手段と、
    前記停止手段により前記第1の記憶装置の動作が停止し、前記第1の記憶装置、修理後の前記第1の記憶装置、または新たな第1の記憶装置の動作が可能な状態になった後に、前記第2の予約情報が設定されているか否かを判定する第2の予約判定手段と、
    前記第2の予約判定手段により前記第2の予約情報が設定されていると判定された後に、前記退避手段により前記第2の記憶装置に退避された前記設定データを前記第1の記憶装置に記憶する復旧手段と、を更に有することを特徴とする請求項1または2に記載の情報処理装置。
  4. 前記第1の記憶装置に異常があるか否かを判定する異常判定手段を更に有し、
    前記第1の設定手段は、前記異常判定手段により、前記第1の記憶装置に異常があると判定されると、前記予約情報を設定し、
    前記第2の予約判定手段は、前記停止手段により前記第1の記憶装置の動作が停止し、修理後の前記第1の記憶装置、または新たな第1の記憶装置の動作が可能な状態になった後に、前記第2の予約情報が設定されているか否かを判定することを特徴とする請求項1〜3の何れか1項に記載の情報処理装置。
  5. 前記第1の記憶装置に記憶するデータを暗号化する暗号化手段を更に有し、
    前記第1の設定手段は、前記暗号化手段による暗号化を実行するか否かの設定が変更されると、前記予約情報を設定し、
    前記第2の予約判定手段は、前記停止手段により前記第1の記憶装置の動作が停止し、前記暗号化手段による暗号化を実行するか否かの設定に基づく動作と、前記第1の記憶装置の動作とが可能な状態になった後に、前記第2の予約情報が設定されているか否かを判定することを特徴とする請求項1〜4の何れか1項に記載の情報処理装置。
  6. 前記第1の記憶装置は、前記第2の記憶装置よりも、データの書き込み回数に関する耐久性の高い記憶装置であることを特徴とする請求項1〜5の何れか1項に記載の情報処理装置。
  7. 第1の記憶装置に記憶されたデータのうち第2の記憶装置への退避が必要なデータである設定データを第2の記憶装置に退避することを予約するための予約情報を設定する第1の設定工程と、
    前記第1の設定手段により前記予約情報が設定された後に、前記第1の記憶装置に記憶された前記設定データを前記第2の記憶装置に退避させる退避工程と、
    前記退避工程により、前記第1の記憶装置に記憶された前記設定データが前記第2の記憶装置に退避された後に、前記第1の記憶装置の動作を停止する停止工程と、を有することを特徴とする情報処理方法。
  8. 請求項1〜6の何れか1項に記載の情報処理装置の各手段としてコンピュータを機能させることを特徴とするプログラム。
JP2014090056A 2014-04-24 2014-04-24 情報処理装置、情報処理方法、およびプログラム Pending JP2015211256A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2014090056A JP2015211256A (ja) 2014-04-24 2014-04-24 情報処理装置、情報処理方法、およびプログラム
US14/692,525 US9720780B2 (en) 2014-04-24 2015-04-21 Information processing apparatus, information processing method, and program
CN201510190572.5A CN105045524B (zh) 2014-04-24 2015-04-21 信息处理装置及信息处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014090056A JP2015211256A (ja) 2014-04-24 2014-04-24 情報処理装置、情報処理方法、およびプログラム

Publications (1)

Publication Number Publication Date
JP2015211256A true JP2015211256A (ja) 2015-11-24

Family

ID=54334890

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014090056A Pending JP2015211256A (ja) 2014-04-24 2014-04-24 情報処理装置、情報処理方法、およびプログラム

Country Status (3)

Country Link
US (1) US9720780B2 (ja)
JP (1) JP2015211256A (ja)
CN (1) CN105045524B (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7289739B2 (ja) * 2019-06-27 2023-06-12 キヤノン株式会社 情報処理装置、情報処理方法およびプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003345528A (ja) * 2002-05-22 2003-12-05 Hitachi Ltd 記憶システム
JP2007065753A (ja) * 2005-08-29 2007-03-15 Fujitsu Ten Ltd 起動方法およびナビゲーション装置
JP2009098719A (ja) * 2007-10-12 2009-05-07 Hitachi Ltd 格納データ暗号化機能内蔵ストレージ装置の暗号鍵をバックアップ及びリストアする計算機システム
JP2010259004A (ja) * 2009-04-28 2010-11-11 Ricoh Co Ltd 画像処理装置、画像形成装置、記憶装置増設方法、及び記憶装置増設プログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2630263B2 (ja) 1994-07-29 1997-07-16 日本電気株式会社 電子交換機
JP4098400B2 (ja) 1997-07-25 2008-06-11 株式会社東芝 半導体ディスク装置
JP5521816B2 (ja) * 2010-06-18 2014-06-18 富士通株式会社 記憶装置、制御装置および記憶装置の制御方法
JP5506568B2 (ja) * 2010-06-25 2014-05-28 キヤノン株式会社 データ処理装置、データ処理装置のデータ処理方法、プログラム
JP6004794B2 (ja) * 2012-07-05 2016-10-12 キヤノン株式会社 印刷装置及びその制御方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003345528A (ja) * 2002-05-22 2003-12-05 Hitachi Ltd 記憶システム
JP2007065753A (ja) * 2005-08-29 2007-03-15 Fujitsu Ten Ltd 起動方法およびナビゲーション装置
JP2009098719A (ja) * 2007-10-12 2009-05-07 Hitachi Ltd 格納データ暗号化機能内蔵ストレージ装置の暗号鍵をバックアップ及びリストアする計算機システム
JP2010259004A (ja) * 2009-04-28 2010-11-11 Ricoh Co Ltd 画像処理装置、画像形成装置、記憶装置増設方法、及び記憶装置増設プログラム

Also Published As

Publication number Publication date
CN105045524B (zh) 2019-04-05
CN105045524A (zh) 2015-11-11
US20150309879A1 (en) 2015-10-29
US9720780B2 (en) 2017-08-01

Similar Documents

Publication Publication Date Title
JP5506568B2 (ja) データ処理装置、データ処理装置のデータ処理方法、プログラム
KR102327309B1 (ko) 정보 처리장치 및 정보 처리장치의 제어방법
US20120327473A1 (en) Image forming apparatus, method for controlling startup of image forming apparatus, and storage medium
CN102419802B (zh) 信息处理装置及信息处理装置的控制方法
KR20130090834A (ko) 화상 형성 장치, 화상 형성 장치의 제어 방법 및 저장 매체
JP2008238676A (ja) 画像形成装置、設定情報管理プログラム及び記録媒体
JP5152034B2 (ja) 記憶制御方法
CN105244050B (zh) 图像形成装置及图像形成装置的控制方法
JP2015211256A (ja) 情報処理装置、情報処理方法、およびプログラム
JP6312073B2 (ja) 画像形成装置、画像形成装置の制御方法、及びプログラム
JP2012155488A (ja) データ処理装置及びその制御方法
JP2015029239A (ja) 情報処理装置、情報処理装置の制御方法およびプログラム
JP2016181836A (ja) 情報処理装置、暗号装置、情報処理装置の制御方法、およびプログラム
US9977739B2 (en) Image processing apparatus, control method for image processing apparatus, and storage medium
JP5251543B2 (ja) 画像処理装置、画像処理装置の性能向上防止方法及びプログラム
JP7263067B2 (ja) 情報処理装置および情報処理装置の制御方法
JP2018063499A (ja) 情報処理装置及びその制御方法、並びにプログラム
JP6001020B2 (ja) 画像形成装置
JP2014138265A (ja) 画像形成装置
JP5834792B2 (ja) 画像形成装置及び画像形成装置制御方法
JP2016107571A (ja) 画像形成装置、画像形成装置の制御方法、およびプログラム
JP6965322B2 (ja) 情報処理装置、暗号装置、情報処理装置の制御方法、およびプログラム
JP2006303945A (ja) 画像形成装置
JP2017017464A (ja) 情報処理装置及びアプリケーションプログラムのバックアップ・レストア方法
US20110055508A1 (en) Information processing apparatus, data transfer method, and computer-readable recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170412

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180119

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180703