JP4948306B2 - 画像処理装置及びその制御方法、並びにプログラム - Google Patents

画像処理装置及びその制御方法、並びにプログラム Download PDF

Info

Publication number
JP4948306B2
JP4948306B2 JP2007194561A JP2007194561A JP4948306B2 JP 4948306 B2 JP4948306 B2 JP 4948306B2 JP 2007194561 A JP2007194561 A JP 2007194561A JP 2007194561 A JP2007194561 A JP 2007194561A JP 4948306 B2 JP4948306 B2 JP 4948306B2
Authority
JP
Japan
Prior art keywords
password
storage area
data
box
storage medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007194561A
Other languages
English (en)
Other versions
JP2009031980A (ja
JP2009031980A5 (ja
Inventor
将司 西山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2007194561A priority Critical patent/JP4948306B2/ja
Priority to US12/142,043 priority patent/US20090031145A1/en
Priority to CN2008101345507A priority patent/CN101355630B/zh
Publication of JP2009031980A publication Critical patent/JP2009031980A/ja
Publication of JP2009031980A5 publication Critical patent/JP2009031980A5/ja
Application granted granted Critical
Publication of JP4948306B2 publication Critical patent/JP4948306B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32358Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter
    • H04N1/324Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter intermediate the transmitter and receiver terminals, e.g. at an exchange
    • H04N1/32432Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter intermediate the transmitter and receiver terminals, e.g. at an exchange in a particular memory file for retrieval by the user, e.g. in a facsimile mailbox
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/444Restricting access, e.g. according to user identity to a particular document or image or part thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00347Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with another still picture apparatus, e.g. hybrid still picture apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32358Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0087Image storage device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

本発明は、文書データや該文書データを格納するボックスの設定情報等の画像処理装置に関する情報を容易にバックアップ及びリストアすることが可能な画像処理装置及びその制御方法、並びにプログラムに関する。
文書データを取り扱う文書処理装置の一つとして、スキャン機能、プリント機能、FAX機能、ネットワーク通信機能、文書データ蓄積機能等を統合した複合機が知られている。一般的に、複合機では、元となる文書から生成された文書データを、文書データ蓄積機能を利用して記憶(蓄積)することが可能である(以下、この機能を「ボックス機能」と呼ぶ)。そして、ボックス機能によって記憶(蓄積)された文書データの中から所望の文書データを選択的に取り出して、これをプリント機能、FAX機能またはネットワーク通信機能により出力するといった利用形態を実現できる。
このような複合機は複数のユーザに共用されることから、近年、個人情報の保護機能が必要となりつつある。これに対しては、文書データの記憶先を複数のボックスに分類し、それぞれのボックスをパスワードによって使用制限をかける方法(以下、「ボックスのパスワード保護」と呼ぶ)が提案されている(例えば、特許文献1参照)。
一方、複合機がリプレースされる場合、上記ボックス機能によって記憶(蓄積)された文書データを、新しく設置される複合機に移し変えることが望まれる。そのための手段として、例えば、可搬メディアやネットワークで接続されたPC(パーソナルコンピュータ)を使用したデータのバックアップ/リストア方法がある。このバックアップ/リストア方法では、ユーザに対して使用制限をかけられる複合機に比べて、悪意のあるユーザが、例えばバックアップ先の記憶装置に記憶されたデータに不正にアクセスする可能性が高いことが問題として挙げられる。これに対しては、暗号鍵を用いて暗号化して、暗号鍵を所持しない第三者による不正アクセスから保護する方法が有効な手法として提案されている(例えば、特許文献2参照)。
特開平11−196245号公報 特開2006−163903号公報
複数のユーザに共用される複合機において、上述したボックスのパスワード保護を行うと、保護の必要なデータが複数のユーザ毎若しくはユーザグループ毎に存在することになる。そして、これら保護すべきデータの暗号化や復号化の際に、暗号鍵の入力といった操作や暗号鍵の管理を行う必要があることから、上記従来の方法でセキュリティを高めることはできるが、手間がかかり操作性が悪くなる。
一方、機器のリプレース時の状況を想定した場合、リプレースする新しい複合機は、データ保護機能が設定されていないまっさらな状態であると考えられる。よって、データ保護用のパスワードが登録されていないため、そのパスワードを利用して、バックアップデータを復号することができない。また、リストア作業をする前に、データ保護機能のパスワードの設定をするといった手間が発生し、操作性が低下する。
本発明は、上記問題に鑑み、バックアップ時に使用していたパスワードをそのままリストア時のパスワードに使うことができ、セキュリティが高く且つ利便性の高いバックアップ/リストア方法を実現できる画像処理装置を提供することを目的とする。また、画像処理装置の制御方法、並びにプログラムを提供することを目的とする。
上記目的を達成するために、本発明の画像処理装置は、データを記憶領域に記憶する記憶手段と、前記記憶領域をパスワードで保護する保護手段と、前記記憶領域からその設定情報及び前記データを読み出して、記憶媒体に記憶させるバックアップ手段と、前記記憶媒体から前記設定情報及び前記データを読み出して前記記憶手段の他の記憶領域に記憶させるリストア手段と、を有し、前記バックアップ手段は、前記記憶領域が前記保護手段により前記パスワードで保護されている旨を示す情報が、前記記憶領域から読み出された設定情報に含まれる場合は、前記パスワードに基づいて暗号鍵を生成し、前記生成された暗号鍵を用いて前記記憶領域から読み出されたデータを暗号化し前記暗号化されたデータを前記記憶媒体に記憶させ、前記リストア手段は、前記記憶領域が前記保護手段により前記パスワードで保護されている旨を示す情報が、前記記憶媒体から読み出された設定情報に含まれる場合は、前記記憶媒体から前記暗号化されたデータを読み出し、そのまま前記他の記憶領域に格納し、その後、前記パスワードが入力された場合には、入力された前記パスワードに基づいて復号鍵を生成し、前記生成された復号鍵を用いて前記暗号化されているデータを復号化して前記他の記憶領域に記憶させ、前記保護手段は、前記復号化されたデータを記憶する前記他の記憶領域を、入力された前記パスワードで保護することを特徴とする。
上記目的を達成するために、本発明の画像処理装置の制御方法は、データを記憶領域に記憶する記憶手段、保護手段、バックアップ手段、及びリストア手段を有する画像処理装置の制御方法であって、前記保護手段により、前記記憶領域をパスワードで保護する保護工程と、前記バックアップ手段により、前記記憶領域からその設定情報及び前記データを読み出して、記憶媒体に記憶するバックアップ工程と、前記リストア手段により、前記記憶媒体から前記設定情報及び前記データを読み出して前記記憶手段の他の記憶領域に記憶するリストア工程と、を有し、前記バックアップ工程は、前記記憶領域が前記保護工程において前記パスワードで保護されている旨を示す情報が、前記記憶領域から読み出された設定情報に含まれる合は、前記パスワードに基づいて暗号鍵を生成し、前記生成された暗号鍵を用いて前記記憶領域から読み出されたデータを暗号化し前記暗号化されたデータを前記記憶媒体に記憶させ、前記リストア工程は、前記記憶領域が前記保護工程において前記パスワードで保護されている旨を示す情報が、前記記憶媒体から読み出された設定情報に含まれる場合は、前記記憶媒体から前記暗号化さたデータを読み出し、そのまま前記他の記憶領域に格納し、その後、前記パスワードが入力された場合には、入力された前記パスワードに基づいて復号鍵を生成し、前記生成された復号鍵を用いて前記暗号化されているデータを復号化して前記他の記憶領域に記憶させ、前記保護工程は、前記復号化されたデータを記憶する前記他の記憶領域、入力された前記パスワードで保護することを特徴とする。
本発明によれば、画像処理装置上の記憶領域に記憶されるデータのバックアップ時に、上記画像処理装置上の記憶領域の保護に使用していたパスワードを使用して上記データを暗号化すると共に、上記パスワードをリストア時において上記暗号化されたデータの復号化をする際のパスワードとしても使用し、且つデータの復号化が行われた後はそのデータを記憶する他の記憶領域を上記パスワードで保護するので、セキュリティが高く且つ利便性の高いバックアップ/リストア方法を実現できる。
以下、本発明の実施の形態を図面を参照して詳細に説明する。
図1は、本発明の実施形態に係る画像処理装置で実行されるバックアップ/リストア方法を説明するための概念図である。
本発明の実施形態に係る画像処理装置は、スキャン機能、プリント機能、FAX機能、ネットワーク通信機能、文書データ蓄積機能等を有する複合機から成る。複合機101はリプレースの対象となる古い複合機であり、複合機102は新たに設置される複合機であり、複合機101から複合機102にデータがバックアップ及びリストア(復元)される。
複合機101,102は、USB(Universal Serial Bus)接続が可能であり、外部記憶媒体接続用のUSBアダプタ103,104が接続される。リプレース作業者106は、複合機101のUSBアダプタ103にリムーバブルHDDといった外部記憶媒体105をつなげ、複合機101に格納されているデータをバックアップデータとして外部記憶媒体105に格納する作業を行う。そして、新しい複合機102を設置した後、外部記憶媒体105を複合機102に接続されたUSBアダプタ104につなげ、外部記憶媒体105に格納されているバックアップデータを複合機102にリストアする。
以下、本実施の形態では、図1に示すように複合機101からバックアップしたデータを複合機102にリストアする場合を想定して説明をするが、複合機101にリストアしても構わないし、複合機101,102とは異なる他の複合機にリストアしてもよい。
図2は、図1の複合機101,102の電気的な概略構成を示す図である。なお、本実施の形態では、複合機101,102は、同一の構成要素を備えることから、代表して複合機101について説明する。
コントローラユニット200は、画像入力デバイスであるスキャナ270や画像出力デバイスであるプリンタ295と接続すると共に、LAN211や公衆回線(WAN)251と接続することで、画像情報やデバイス情報の入出力を行う。
CPU201は複合機全体を制御するコントローラである。RAM202は、CPU201が動作するためのシステムワークメモリであり、画像データを一時記憶するための画像メモリでもある。ROM203は、ブートROMであり、システムのブートプログラムが格納されている。HDD204は、ハードディスクドライブ(HDD)等の大容量記憶装置であり、システムソフトウェア、画像データを格納する。
操作部I/F206は、タッチパネル等を有する操作部(UI)212とのインターフェース部であり、表示する画像データを操作部212に出力する。また、操作部I/F206は、操作部212から本複合機の使用者が入力した情報を、CPU201に伝える役割をする。
Network I/F210はLAN211に接続し、情報の入出力を行う。MODEM250は公衆回線251に接続し、情報の入出力を行う。以上説明したデバイスは、システムバス207上に配置される。
Image Bus I/F205は、システムバス207と、画像データを高速で転送する画像バス208とを接続し、データ構造を変換するバスブリッジである。画像バス208は、PCIバスまたはIEEE1394で構成される。
画像バス208上には以下のデバイスが配置される。ラスターイメージプロセッサ(RIP)260はPDLコードをビットマップイメージに展開する。デバイスI/F220は、スキャナ270やプリンタ295とコントローラユニット200とを接続する。
スキャナ画像処理部280は、入力画像データに対して、補正、加工、及び編集を行う。プリンタ画像処理部290は、プリント出力画像データに対して、プリンタの補正、解像度変換等を行う。画像回転部230は画像データの回転を行う。画像圧縮部240は、多値画像データに対してJPEG、2値画像データに対してJBIG、MMR、MHの圧縮伸張処理を行う。
USB I/F部には、USBアダプタ103,104が接続される。USB I/F部298は、HDD204とUSBアダプタ103,104を介して接続された外部記憶媒体105とを接続し、データの伝送を行う。
図3は、複合機101,102における機能構成の一例を示す図である。図3の301乃至306に示す各手段は、ソフトウェアモジュール、或はソフトウェアとハードウェアとが協働して機能を実現するものである。ソフトウェアモジュールはHDD204に記憶されており、RAM202にロードされCPU201によって実行される。
複合機101,102は、ボックス手段301(ボックス手段)と、ボックスバックアップ手段302(バックアップ手段)とを備える。また、複合機101,102は、ボックスリストア手段303(リストア手段)と、パスワード付きボックスリストア手段304(リストア手段)と、暗号化手段305と、復号化手段306とを備える。
ボックス手段301は、複合機自体にファイルサーバ機能を与えるもので、スキャナ画像処理部280により補正、加工、又は編集がなされた画像データを文書データとしてHDD204に記憶(蓄積)する。文書データは文書を特定するためのデータであり、その文書の画像内容を特定する画像データの他に、その画像データの属性を特定する属性情報が含まれる。属性情報としては、後述する図5に示すように、文書データの文書名、ページ数、文書作成ユーザ名等が挙げられる。また、属性情報には、画像データに対する処理内容を特定する情報が含まれる。具体的には、各ページを出力する際の指示情報(例えば、白黒/カラー指示、両面/片面指示等)がこれに該当する。
また、ボックス手段301は、ボックス機能として、HDD204に設けられた複数のフォルダに文書データを分類して記憶(蓄積)することができる。フォルダは、階層化ディレクトリにおけるディレクトリ(記憶領域)に相当するもので、それぞれがボックスとして複数の文書データを格納し得るものである。更に、ボックス手段301は、複合機が複数の利用者に共用されることから、アクセス制限機能により各ボックスに対してパスワード情報で保護したり、使用されるパスワード情報を設定することができる(保護手段、保護設定手段)。パスワード情報の設定や入力は操作部212から行われる。操作部212からパスワードを入力しなければ、パスワード情報で保護されたボックス内のデータを参照することもできない。
ボックスバックアップ手段302は、ボックス手段301によって記憶(蓄積)された文書データすなわちボックス内の文書データを、USBアダプタ103等に接続された外部記憶媒体105に転送して記憶(バックアップ)させるものである。また、ボックスバックアップ手段302は、文書データに付随して、ボックスの設定情報も転送して外部記憶媒体105に記憶(格納)する。文書データ及びボックス設定情報等の画像情報の転送については、ボックスバックアップ手段302が、操作部212からの指示に応じて行う。この操作部212からの指示は、システム管理者によるパスワード認証後に実行可能となる。ここで、複合機101,102上で機能するボックスの設定情報の一例を図4に示す。
図4において、ボックスの設定情報400は、ボックス番号401〜未リストアフラグ407等の各種情報により構成される。ボックス番号401には、それぞれのボックスに一意に割り当てられたボックス番号(例えば、「01」等)が格納される。ボックス名称402には、例えば、「営業一課」等のボックス名称が格納される。パスワード管理403には、そのボックスがパスワード保護されているか否かを示すパスワード管理情報が格納される。パスワード管理403が「ON」の場合は、当該ボックスがパスワード保護されていることを示し、「OFF」の場合は、当該ボックスがパスワード保護されていないことを示す。パスワード404には、パスワード情報(例えば、「12345」等)が格納される。
ボックス番号401〜パスワード管理403に格納される各情報はバックアップ対象となっているが(「バックアップ対象」が「○」)、パスワード情報404に格納されるパスワード情報はバックアップ対象となっていない(「バックアップ対象」が「×」)。パスワード情報そのものを外部記憶媒体105にバックアップしてしまうと、外部記憶媒体105に対して不正にアクセスすることによってパスワード情報を第三者に知られてしまう可能性がある。そこで、本実施の形態では、パスワード情報自体をバックアップせずに、そのハッシュ値をバックアップする。
パスワードハッシュ405には、パスワード情報から一方向性関数により求めたハッシュ値(例えば、「a2fj2d93kei」等)が格納される。パスワードハッシュ405は、パスワード付きボックスリストア手段303で必要となる情報であるため、バックアップ対象となっている。
文書自動消去時間406には、ボックス内の文書データの自動消去時間情報(例えば、「3日」等)が格納される。未リストアフラグ407には、そのボックスに未リストアデータが存在しているか否かを示すフラグ情報が格納される。未リストアフラグ407のフラグが「ON」の場合はそのボックス内にリストア処理が完了していないデータ(未リストアデータ)が存在することを示す。「OFF」の場合は未リストアデータが存在しないことを示す。未リストアフラグ407は、バックアップ対象となっていない。
図5は、ボックス内の文書データの属性情報の一例を示す図である。文書データの属性情報は文書データと共にバックアップされる。
文書データ属性情報500は、蓄積先のボックス番号501〜カラー508等の各種情報により構成される。蓄積先のボックス番号501には、文書データの蓄積先のボックス番号(例えば、「01」等)が格納される。文書名502には、例えば、「企画書」等の文書データの文書名が格納される。文書作成ユーザ名503には、その文書データを作成したユーザ情報(例えば、「suzuki」等)が格納される。ページ数504には、その文書データのページ数(例えば、「2」等)が格納される。部数505には、上述した指示情報として、その文書データの出力部数(例えば、「3」等)が格納される。解像度506には、その文書データの解像度(例えば、「600×600dpi」等)が格納される。サイズ507には、その文書のサイズ(例えば、「A4」等)が格納される。カラー508には、その文書データの出力時のカラー情報(例えば、「白黒」等)が格納される。
図6は、外部記憶媒体105上に構築されたディレクトリ(フォルダ)の一例を示す図である。
ボックス設定情報601は、ボックス設定情報のバックアップデータが記憶されるディレクトリである。ボックスn(n:01〜99)文書データ602は、文書データのバックアップデータが記憶されるディレクトリであり、各ディレクトリは複合機内に存在するボックスにそれぞれ対応する。文書データには上述した図5の文書データ属性情報も含まれる。これらディレクトリ内に記憶されるデータは上述の通り暗号化が施される。
図3に戻り、ボックスリストア手段303は、外部記憶媒体105内のバックアップデータを複合機内のボックスへ再登録するものである。バックアップデータのボックスへの再登録処理については、システム管理者によるパスワード認証後に実行可能となる操作部212からの指示に応じて、ボックスリストア手段303が行う。暗号化された文書データを、システム管理者が認証に用いたパスワードを用いて、復号化手段306により復号化を施す。まず、復号化されたボックスの設定情報の再登録処理を行う。続いて、文書データの再登録処理を行う。一方、バックアップ時にボックスのパスワード404により暗号化が施されている文書データに対しては、ボックスへの再登録処理は行わず、HDD204に保存する。
パスワード付ボックスリストア手段304は、外部記憶媒体105内のバックアップデータのうち、パスワード付きボックス内に格納されていた文書データに関するバックアップデータを複合機内のボックスへ再登録するものである。ボックス設定情報の未リストアフラグ407が「ON」のボックスにアクセスすると、パスワード付ボックスボックスリストア手段304は、パスワードの入力画面を操作部212上に表示する。ユーザがパスワードを入力すると、そのパスワードのハッシュ値を生成する。そして、該ボックスのパスワードハッシュ405との比較を行い、同一の場合は、入力されたパスワードを用いて復号化手段306により、HDD204に保存されている該ボックスの未リストア文書データの復号化を行う。そして、ボックスへ再登録処理を行う。更に、このときに入力したパスワード情報を該ボックスのパスワード404としてボックス設定情報に設定(格納)する。なお、ボックスリストア手段303と、パスワード付きボックスリストア手段304は、1つの手段として統合されていてもよい。
暗号化手段305は、ボックスバックアップ手段302が、外部記憶媒体105へ文書データ及びボックス設定情報を転送する際に、これらバックアップするデータの全て、或はその一部を暗号化するものである。暗号化は、パスワードの文字列情報を基に生成された暗号鍵を用いて行われる。暗号化の処理自体については、公知技術を利用することから、ここではその説明を省略する。
データのバックアップ時には、まず、パスワード付きボックス内の文書データは、該ボックスのパスワードを用いて暗号化手段305により暗号が施される。パスワードが設定されていないボックス内の文書データは、この時点では平文のままである。更に、システム管理者により入力されるパスワードを元に、バックアップ対象となる全てのデータに対して暗号化手段305により暗号が施される。よって、パスワード付きボックス内の文書データは、暗号化処理が2回施されることになる。
復号化手段306は、暗号化手段305に対応して設けられたもので、外部記憶媒体105から受け取った文書データ及びボックスの設定情報について、その復号化を行うものである。復号化は、パスワードの文字列情報を基に生成された復号鍵を用いて行われる。復号化の処理自体についても、公知技術を利用することから、ここではその説明を省略する。
次に、複合機101,102におけるバックアップ時の動作について説明する。本実施の形態では、複合機101から外部記憶媒体105にバックアップする場合の動作について説明する。
図7は、複合機101におけるバックアップ時の動作フローの一例を示すフローチャートである。本フローチャートに示す処理は複合機101のCPU201が実行する。
図7において、複合機101は、システム管理者等により入力されたシステム管理者パスワードに基づいて認証を行った後に(ステップS1001)、操作部212にバックアップ実行ボタンを表示し、バックアップ実行が可能な状態に移行する。次に、バックアップ実行指示が行われると(ステップS1002でYES)、ボックスバックアップ手段302は、USB I/F部298にUSBアダプタ103等を介して外部記憶媒体105が接続されているかを確認する(ステップS1003)。
次に、ステップS1004において、USBアダプタ103に外部記憶媒体105が接続されているか否かを判別し、外部記憶媒体105が接続されていない場合は(ステップS1004でNO)、本処理を終了する。USBアダプタ103に外部記憶媒体105が接続されていない場合、フローチャートを終了せずに、操作部212に外部記憶媒体を接続することを促すメッセージを表示して、再びステップS1003に戻るようにしてもよい。一方、外部記憶媒体105が接続されている場合は、外部記憶媒体105の初期化処理を行って、外部記憶媒体105上に図6に示したようなディレクトリを構築する(ステップS1005)。
次に、ボックス1つ分のボックス設定情報をHDD204内のボックスから取得する(ステップS1006)。次に、取得したボックス設定情報のパスワード管理403が「OFF」の場合(ステップS1007でNO)、ステップS1009へ進む。
一方、パスワード管理403が「ON」の場合(ステップS1007でYES)、取得したボックス設定情報におけるパスワード404のパスワード情報から一方向性関数によりハッシュ値を求める(ステップS1008)。算出されたハッシュ値は、該ボックス設定情報のパスワードハッシュ405に格納される。
ステップS1009では、ボックス設定情報を外部記憶媒体105上の該当するディレクトリ601に転送して記憶させる。このとき、ディレクトリに転送されるボックス設定情報の内容は、バックアップ対象が除かれた、ボックス番号401、ボックス名称402、パスワード管理403、パスワードハッシュ405、及び文書自動消去時間406となる。
次に、該ボックス設定情報に対応する文書データをボックスから取得する(ステップS1010)。つづいて、該ボックス設定情報のパスワード管理403が「ON」の場合(ステップS1011でYES)、パスワード404のパスワード情報に基づいて生成された暗号鍵を用いて、暗号化手段305により文書データに暗号化を施す(ステップS1012)。そして、外部記憶媒体105上の該当するディレクトリ601に暗号化された文書データを転送して記憶させる(ステップS1013)。
一方、ステップS1011でボックス設定情報のパスワード管理403が「OFF」に設定されている場合、取得した文書データに暗号化を施さず、外部記憶媒体105上の該当するディレクトリ601に文書データを転送して記憶させる(ステップS1013)。
ステップS1014では、全てのボックスに対して上記一連の処理が行われた否かを判別し、全てのボックスに対して処理が終了していない場合は(ステップS1014でNO)、ステップS1006に戻る。そして、残りのボックスに対して、ステップS1006以降の処理を行う。
一方、全てのボックスに対して処理が終了した場合(ステップS1014でYES)、外部記憶媒体105上の各ディレクトリに格納されているデータを、ステップS1001で入力されたシステム管理者パスワードで暗号化する(ステップS1015)。ステップS1015で暗号化のために用いるパスワードは、ステップS1001で入力されたパスワード以外のパスワードでもよい。
次に、複合機101,102におけるリストア時の動作について説明する。本実施の形態では、外部記憶媒体105から複合機102にリストアする場合の動作について説明する。
図8は、複合機101におけるリストア時の動作フローの一例を示す説明図である。本フローチャートに示す処理は複合機101のCPU201が実行する。
図8において、複合機102は、システム管理者等により入力されたシステム管理者パスワードに基づいて認証を行った後に(ステップS2001)、操作部212にリストア実行ボタンを表示し、リストア実行指示が可能な状態に移行する。次に、ユーザが操作部212に対して行ったリストア実行指示を受け付けると(ステップS2002でYES)、ステップS2003へ進む。ステップS2003において、ボックスリストア手段303は、USB I/F部298にUSBアダプタ103等を介して外部記憶媒体105が接続されているかを確認する。
次に、ステップS2004において、外部記憶媒体105が接続されているか否かを判別し、外部記憶媒体105が接続されていない場合は(ステップS2004でNO)、本処理を終了する。なお、USBアダプタ103に外部記憶媒体105が接続されていない場合、本処理を終了せずに、操作部212に外部記憶媒体を接続することを促すメッセージを表示して、再びステップS2003に戻るようにしてもよい。一方、ステップS2004の判別の結果、外部記憶媒体105が接続されている場合は、外部記憶媒体105上のディレクトリ601から全ボックスの設定情報を取得する(ステップS2005)。
次に、ステップS2006では、取得した全ボックスの設定情報をステップS2001で入力されたシステム管理者パスワードを復号鍵として、復号化手段306により復号化を施す。なお、バックアップ時にシステム管理者パスワードと異なるパスワードを用いて暗号化した場合には、操作部212にパスワード入力を促す画面を表示し、管理者によるパスワードの入力を受け付けるようにしてもよい。
次に、ステップS2006で復号化した全ボックスの設定情報を複合機102内のHDD204に記憶(登録)する(ステップS2007)。ここでリストアされるボックス設定情報は、ボックス番号401、ボックス名称402、パスワード管理403、パスワードハッシュ405、及び文書自動消去時間405である。
次に、文書データのリストア処理を開始するが、まずボックス1つ分の設定情報を参照する(ステップS2008)。参照したボックス設定情報のパスワード管理403が「OFF」の場合(ステップS2009でNO)、ステップS2010へ進む。一方、ボックス設定情報のパスワード管理403が「ON」の場合(ステップS2009でYES)、ステップS2012へ進む。
ステップS2010では、パスワード管理403が「OFF」のボックス設定情報に対応する、外部記憶媒体105上のディレクトリ602に格納されている文書データは暗号化されていないため、そのまま該文書データを取得する。そして、複合機102内のボックスに記憶(登録)する(ステップS2011)。
ステップS2012では、パスワード管理403が「ON」のボックス設定情報に対応する、外部記憶媒体105上のディレクトリ602に格納されている文書データ(ボックスのパスワードを暗号鍵として暗号化されている)を取得する。そして、暗号化された文書データをHDD204に格納する(ステップS2013)。暗号化された文書データの格納先ディレクトリを、当該ボックスに対応したディレクトリとしてもよい。そして、該ボックスの設定情報の未リストアフラグ407を「ON」にする(ステップS2014)。ステップS2013の処理を実行しただけでは当該ボックスの文書データのリストアは完了したことにはならない。なぜなら、文書データはまだ暗号化されたままの状態であり、ユーザが文書データを利用可能になっていないからである。詳細は後で後述するが、この未リストアフラグ407を「ON」にすることにより、コントローラユニット200は当該ボックスのリストアが完了していないことを識別することができる。後に当該ボックスのパスワードを知っているユーザがそのボックスにアクセスした際に、該ボックスに格納されている文書データのリストア処理を完了させることができる。
バックアップ前のボックスに対してパスワードが設定されていたとしても、リストア先のボックス(リプレース後の新しい複合機)にはパスワードが設定されていない。パスワードが設定されていたボックス内の文書を暗号化せずに通常の手法でバックアップ−リストアしてしまうと、リストア後にはパスワードが設定されていないボックスに文書がリストアされてしまう。従って、文書に対するセキュリティを保つことが出来なくなる。そこで、ステップS2013の時点では、文書データはボックスのパスワードを鍵として暗号化された状態のままでHDD204に記憶しておくことで文書に対するセキュリティを保つことが可能になる。
ステップS2015では、全てのボックスに対して上記一連の処理が行われた否かを判別し、全てのボックスに対して処理が終了していない場合(ステップS2015でNO)、ステップS2008へ戻る。そして、残りのボックスに対して、ステップS2008以降の処理を行う。一方、全てのボックスに対して処理が終了した場合(ステップS2015でYES)、本処理を終了する。
図7及び図8のフローチャートによれば、フォルダに対してパスワードを設定することによって機密を保っていた文書データの機密性を保ったままでバックアップ、リストアを行うことができる。
図8のリストア処理により、全ボックスのボックス設定情報と、バックアップ時にパスワード管理されていないボックスに格納されている文書データ情報がリストアされるが、バックアップ時にパスワード管理されているボックスの文書データはリストアされない。そこで、このリストアされなかった文書データのリストア時の動作について図9を参照して説明する。
図9は、暗号化された文書データのリストア時の複合機101の動作フローの一例を示すフローチャートである。本フローチャートに示す処理は複合機101のCPU201が実行し、図8のフローチャートの処理が完了した後に実行することが可能になる。
図9において、複合機102は、ユーザの操作により操作部212上で所定のボックスが選択されると、その選択指示を受け付ける(ステップS3001)。そして、ボックス手段301は、選択されたボックスに対応するボックス設定情報の未リストアフラグ407を参照する(ステップS3002)。
次に、参照した未リストアフラグ407が「ON」の場合(ステップS3003でYES)、操作部212上にパスワード入力を求める画面を表示する。パスワード入力がなされると(ステップS3004)、パスワード付きボックスリストア手段303は、入力されたパスワード情報から一方向性関数によりハッシュ値を求める(ステップS3005)。
次に、未リストアフラグ407が「ON」であるボックスの設定情報には、バックアップ時のハッシュ値が格納されているため、パスワードハッシュ405に格納されているハッシュ値を参照する(ステップS3006)。そして、ステップS3005で算出されたハッシュ値とパスワードハッシュ405に格納されているハッシュ値とを比較する(ステップS3007)。この比較した結果、ハッシュ値が等しい場合は(ステップS3008でYES)、ステップS3004で入力したパスワード情報を復号鍵として、図8のステップS2013でHDD204に格納された暗号化データに対して復号化を施す(ステップS3009)。そして、復号化した文書データを該ボックス内に記憶(登録)する(ステップS3010)。
次に、ステップS3004で入力したパスワード情報を、該ボックス設定情報の新しいパスワード404として設定して(ステップS3011)、本処理を終了する。これによって、パスワード付きボックスとしてリストアされることになる。
ステップS3008で、ステップS3005で算出されたハッシュ値とパスワードハッシュ405に格納されたハッシュ値が異なる場合には(ステップS3008でNO)、操作部212にエラーメッセージを表示してリストアを中止する(ステップS3012)。このように、ステップS3004で入力したパスワードが不正な場合は、ボックスに対する操作ができないが、システム管理者権限で操作部212からボックスのパスワード404を新しく設定することにより、ボックスに対する操作が可能になる。
図10は、システム管理者がボックス設定情報のパスワードを設定するときの複合機の動作フローの一例を示すフローチャートである。本フローチャートに示す処理は複合機101のCPU201が実行する。
図10において、複合機は、システム管理者等により入力されたシステム管理者パスワードに基づいて認証を行う(ステップS4001)。次に、ボックスの設定情報変更画面(不図示)を操作部212に表示する(ステップS4002)。
次に、ボックスに対するパスワード保護の新規設定処理を行う(ステップS4003)。システム管理者権限でなければ未ストアフラグが「ON」のボックスのパスワード情報は設定することができない。新しいパスワードを入力して変更指示を行うと、未リストアデータを消去しても良いか否かを確認するための画面を操作部212に表示し、未リストアデータの消去が指示されたか否かを判別する(ステップS4004)。
ステップS4004の判別の結果、未リストアデータの消去指示がなされなかった場合は(ステップS4004でNO)、ステップS4007へ進む。一方、ステップS4004の判別の結果、未リストアデータの消去指示がなされた場合は(ステップS4004でYES)、未リストアデータの消去を行う(ステップS4005)。
次に、ボックス設定情報における未リストアフラグ407を「OFF」にする(ステップS4006)。そして、ステップS4007では、ステップS4003で設定されたパスワード情報を新しいパスワードとして、そのボックス設定情報に設定して、本処理を終了する。
上記のように、バックアップ時のボックスパスワードを忘れた場合は、システム管理者によって、未リストアデータを消去して、未リストアフラグを「OFF」にすることにより、そのボックスは使用可能な状態になる。
上記実施形態によれば、バックアップ時に、取得した画像情報がパスワード保護されている場合は、該ボックス設定情報に設定されたパスワード情報に基づいて生成された暗号鍵を用いて、該画像情報に暗号化を施した後、外部記憶媒体105に記憶させる。これにより、バックアップ先の記憶装置に記憶されたデータへの不正アクセスを防止して、当該データを保護することができる。また、保護したいデータ毎にパスワードを設定及び記憶する手間を省くことができる。
また、上記実施形態によれば、リストア時に外部記憶媒体105に記憶された画像情報に暗号化が施されている場合は、ユーザにパスワードの入力を求め、入力されたパスワード情報に基づいて生成された復号鍵を用いて、暗号化されている画像情報を復号化する。そして、入力されたパスワード情報を新しいパスワードとして設定し、復号化した画像情報を新しいパスワードで保護する。これにより、リストア時に入力したパスワードを用いて、データ保護機能を再構築することができるため、例えば、リプレース後の複合機でデータ保護機能を再設定する手間が省ける。
このようにして、バックアップ時に複合機で使用していたデータ保護用のパスワードを、そのままリストア時のパスワードに使うことができ、セキュリティが高く且つ利便性の高いバックアップ/リストア方法を実現することが可能となる。
また、本発明の目的は、以下の処理を実行することによって達成される。即ち、上述した実施形態の機能を実現するソフトウェアのプログラムコードを記憶した記憶媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)が記憶媒体に格納されたプログラムコードを読み出す処理である。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施の形態の機能を実現することになり、そのプログラムコード及び該プログラムコードを記憶した記憶媒体は本発明を構成することになる。
また、プログラムコードを供給するための記憶媒体としては、次のものを用いることができる。例えば、フロッピー(登録商標)ディスク、ハードディスク、光磁気ディスク、CD−ROM、CD−R、CD−RW、DVD−ROM、DVD−RAM、DVD−RW、DVD+RW、磁気テープ、不揮発性のメモリカード、ROM等である。または、プログラムコードをネットワークを介してダウンロードしてもよい。
また、コンピュータが読み出したプログラムコードを実行することにより、上記実施の形態の機能が実現される場合も本発明に含まれる。加えて、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれる。
更に、前述した実施形態の機能が以下の処理によって実現される場合も本発明に含まれる。即ち、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれる。その後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行う場合である。
本発明の実施形態に係る画像処理装置で実行されるバックアップ/リストア方法を説明するための概念図である。 図1の複合機の電気的な概略構成を示す図である。 複合機における機能構成の一例を示す図である。 複合機上で機能するボックスの設定情報の一例を示す図である。 ボックス内の文書データの属性情報の一例を示す図である。 外部記憶媒体上に構築されたディレクトリの一例を示す図である。 複合機におけるバックアップ時の動作フローの一例を示すフローチャートである。 複合機におけるリストア時の動作フローの一例を示す説明図である。 暗号化された文書データのリストア時の複合機の動作フローの一例を示すフローチャートである。 システム管理者がボックス設定情報のパスワードを設定するときの複合機の動作フローの一例を示すフローチャートである。
符号の説明
101,102 複合機
103,104 USBアダプタ
105 外部記憶媒体
212 操作部
301 ボックス手段
302 ボックスバックアップ手段
303 ボックスリストア手段
304 パスワード付きボックスリストア手段
305 暗号化手段
306 復号化手段

Claims (8)

  1. データを記憶領域に記憶する記憶手段と、
    前記記憶領域をパスワードで保護する保護手段と、
    前記記憶領域からその設定情報及び前記データを読み出して、記憶媒体に記憶させるバックアップ手段と、
    前記記憶媒体から前記設定情報及び前記データを読み出して前記記憶手段の他の記憶領域に記憶させるリストア手段と、を有し、
    前記バックアップ手段は、前記記憶領域が前記保護手段により前記パスワードで保護されている旨を示す情報が、前記記憶領域から読み出された設定情報に含まれる場合は、前記パスワードに基づいて暗号鍵を生成し、前記生成された暗号鍵を用いて前記記憶領域から読み出されたデータを暗号化し前記暗号化されたデータを前記記憶媒体に記憶させ、
    前記リストア手段は、前記記憶領域が前記保護手段により前記パスワードで保護されている旨を示す情報が、前記記憶媒体から読み出された設定情報に含まれる場合は、前記記憶媒体から前記暗号化されたデータを読み出し、そのまま前記他の記憶領域に格納し、その後、前記パスワードが入力された場合には、入力された前記パスワードに基づいて復号鍵を生成し、前記生成された復号鍵を用いて前記暗号化されているデータを復号化して前記他の記憶領域に記憶させ、
    前記保護手段は、前記復号化されたデータを記憶する前記他の記憶領域を、入力された前記パスワードで保護することを特徴とする画像処理装置。
  2. 前記バックアップ手段は、前記パスワードに基づいて生成された暗号鍵を用いて暗号化したデータを、管理者に割り当てられた他のパスワードを基に生成した他の暗号鍵を用いて更に暗号化して前記記憶媒体に記憶させることを特徴とする請求項1記載の画像処理装置。
  3. 前記リストア手段は、前記他のパスワードが入力された場合に、前記入力された他のパスワードに基づいて他の復号鍵を生成し、前記記憶媒体から前記暗号鍵及び前記他の暗号鍵を用いて暗号化されたデータを読み出して前記他の復号鍵を用いて復号化した後、更に前記他の復号鍵を用いて復号化されたデータを前記合鍵を用いて復号化して前記他の記憶領域に記憶させることを特徴とする請求項2記載の画像処理装置。
  4. 前記記憶領域が前記保護手段により前記パスワードで保護されている場合には、当該記憶領域から読み出される設定情報は前記パスワードを含むことを特徴とする請求項1乃至3のいずれか1項に記載の画像処理装置。
  5. 前記バックアップ手段は、前記記憶領域から読み出された設定情報が前記パスワードを含む場合には、前記設定情報から前記パスワードを削除すると共に、前記記憶領域が前記保護手段により前記パスワードで保護されている旨を示す情報として、前記パスワードから得られるハッシュ値を含ませた後に、前記ハッシュ値を含んだ設定情報をバックアップすることを特徴とする請求項4記載の画像処理装置。
  6. 前記リストア手段は、前記他の記憶領域に格納されたデータが暗号化されている場合、パスワード情報のユーザ入力を求める通知を行い、その後、前記パスワード情報のユーザ入力があった場合、前記ユーザ入力されたパスワード情報から得られる他のハッシュ値と前記バックアップ手段がバックアップした前記ハッシュ値を比較し、前記他のハッシュ値が前記ハッシュ値と等しい場合には、前記パスワードが入力されたと判断し、前記他のハッシュ値が前記ハッシュ値と等しくない場合には、ユーザに対してエラーメッセージを通知することを特徴とする請求項5記載の画像処理装置。
  7. データを記憶領域に記憶する記憶手段、保護手段、バックアップ手段、及びリストア手段を有する画像処理装置の制御方法であって、
    前記保護手段により、前記記憶領域をパスワードで保護する保護工程と、
    前記バックアップ手段により、前記記憶領域からその設定情報及び前記データを読み出して、記憶媒体に記憶するバックアップ工程と、
    前記リストア手段により、前記記憶媒体から前記設定情報及び前記データを読み出して、前記記憶手段の他の記憶領域に記憶するリストア工程と、を有し、
    前記バックアップ工程では、前記記憶領域が前記保護工程において前記パスワードで保護されている旨を示す情報が、前記記憶領域から読み出された設定情報に含まれる場合は、前記パスワードに基づいて暗号鍵を生成し、前記生成された暗号鍵を用いて前記記憶領域から読み出されたデータを暗号化し、前記暗号化されたデータを前記記憶媒体に記憶させ、
    前記リストア工程では、前記記憶領域が前記保護工程において前記パスワードで保護されている旨を示す情報が、前記記憶媒体から読み出された設定情報に含まれる場合は、前記記憶媒体から前記暗号化されたデータを読み出し、そのまま前記他の記憶領域に格納し、その後、前記パスワードが入力された場合には、入力された前記パスワードに基づいて復号鍵を生成し、前記生成された復号鍵を用いて前記暗号化されているデータを復号化して前記他の記憶領域に記憶させ、
    前記保護工程では、前記復号化されたデータを記憶する前記他の記憶領域を、入力された前記パスワードで保護することを特徴とする画像処理装置の制御方法。
  8. 請求項7記載の制御方法をコンピュータに実行させるためのコンピュータに読み取り可能なプログラム。
JP2007194561A 2007-07-26 2007-07-26 画像処理装置及びその制御方法、並びにプログラム Expired - Fee Related JP4948306B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2007194561A JP4948306B2 (ja) 2007-07-26 2007-07-26 画像処理装置及びその制御方法、並びにプログラム
US12/142,043 US20090031145A1 (en) 2007-07-26 2008-06-19 Data processing apparatus, data processing system, and control method therefor
CN2008101345507A CN101355630B (zh) 2007-07-26 2008-07-25 数据处理设备、数据处理系统及其控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007194561A JP4948306B2 (ja) 2007-07-26 2007-07-26 画像処理装置及びその制御方法、並びにプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2012048070A Division JP5197860B2 (ja) 2012-03-05 2012-03-05 画像処理装置及びその制御方法、並びにプログラム

Publications (3)

Publication Number Publication Date
JP2009031980A JP2009031980A (ja) 2009-02-12
JP2009031980A5 JP2009031980A5 (ja) 2010-09-16
JP4948306B2 true JP4948306B2 (ja) 2012-06-06

Family

ID=40296405

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007194561A Expired - Fee Related JP4948306B2 (ja) 2007-07-26 2007-07-26 画像処理装置及びその制御方法、並びにプログラム

Country Status (3)

Country Link
US (1) US20090031145A1 (ja)
JP (1) JP4948306B2 (ja)
CN (1) CN101355630B (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100138916A1 (en) * 2008-12-02 2010-06-03 Price Iii William F Apparatus and Method for Secure Administrator Access to Networked Machines
KR20110071703A (ko) * 2009-12-21 2011-06-29 삼성전자주식회사 화상형성장치의 파일을 관리하는 방법 및 이를 수행하는 화상형성시스템
JP5325862B2 (ja) * 2010-09-28 2013-10-23 京セラドキュメントソリューションズ株式会社 画像形成装置及びデータ記憶プログラム
CN102592066A (zh) * 2011-01-14 2012-07-18 金鹏科技有限公司 一种适配于智能设备的指纹密码设备及其处理方法
JP2012234439A (ja) * 2011-05-06 2012-11-29 Canon Inc 画像処理装置、そのデータ管理方法及びプログラム
JP2013171581A (ja) * 2012-02-17 2013-09-02 Chien-Kang Yang 記録装置および記録装置にアクセスするための方法
US8769274B2 (en) 2012-09-05 2014-07-01 International Business Machines Corporation Backup and restore in a secure appliance with integrity and confidentiality
CN103718579B (zh) * 2013-06-20 2018-06-05 华为技术有限公司 计费处理方法、装置及系统
CN104572665A (zh) * 2013-10-15 2015-04-29 镇江金软计算机科技有限责任公司 一种通过递归方法删除系统服务器目录下文件的实现方法
US20170094076A1 (en) * 2015-09-30 2017-03-30 Fuji Xerox Co., Ltd. Image processing device, image processing method, and non-transitory computer readable medium
US11327665B2 (en) 2019-09-20 2022-05-10 International Business Machines Corporation Managing data on volumes
US11328089B2 (en) 2019-09-20 2022-05-10 International Business Machines Corporation Built-in legal framework file management
US11106813B2 (en) * 2019-09-20 2021-08-31 International Business Machines Corporation Credentials for consent based file access
US11321488B2 (en) 2019-09-20 2022-05-03 International Business Machines Corporation Policy driven data movement
US11188680B2 (en) 2019-09-20 2021-11-30 International Business Machines Corporation Creating research study corpus
US11443056B2 (en) 2019-09-20 2022-09-13 International Business Machines Corporation File access restrictions enforcement
CN114389826A (zh) * 2020-10-16 2022-04-22 紫光国芯微电子股份有限公司 一种与智能终端配合使用的数据白盒化装置
CN114430330A (zh) * 2020-10-16 2022-05-03 紫光国芯微电子股份有限公司 一种与智能终端配合使用的应用白盒化装置
CN114448651A (zh) * 2020-10-16 2022-05-06 紫光国芯微电子股份有限公司 一种与智能终端配合使用的系统白盒化装置
US11552932B1 (en) * 2022-02-24 2023-01-10 Oversee, UAB Identifying virtual private network servers for user devices
CN114614982A (zh) * 2022-02-24 2022-06-10 广东电网有限责任公司 智能量测密码应用系统及其应用方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05233459A (ja) * 1992-02-21 1993-09-10 Toshiba Corp データバックアップ装置
US6292790B1 (en) * 1997-10-20 2001-09-18 James E. Krahn Apparatus for importing and exporting partially encrypted configuration data
JP4614377B2 (ja) * 2000-03-01 2011-01-19 キヤノン株式会社 暗号化データ管理システム及び方法、記憶媒体
JP2002358245A (ja) * 2001-06-01 2002-12-13 Toshiba It Solution Corp バックアップシステム、バックアップ方法、バックアップするためのプログラム、バックアップサービス提供システム
US20030009681A1 (en) * 2001-07-09 2003-01-09 Shunji Harada Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus
JP2005327235A (ja) * 2004-04-13 2005-11-24 Hitachi Ltd 暗号化バックアップ方法および復号化リストア方法
US7099477B2 (en) * 2004-10-21 2006-08-29 International Business Machines Corporation Method and system for backup and restore of a context encryption key for a trusted device within a secured processing system
JP2006163903A (ja) * 2004-12-08 2006-06-22 Canon Inc 画像管理システム
JP5011692B2 (ja) * 2005-09-21 2012-08-29 富士ゼロックス株式会社 バックアップリストアシステム、バックアップリストア方法、バックアップシステム、バックアップ方法
US7941405B2 (en) * 2007-03-30 2011-05-10 Data Center Technologies Password protection for file backups

Also Published As

Publication number Publication date
JP2009031980A (ja) 2009-02-12
CN101355630B (zh) 2011-11-09
CN101355630A (zh) 2009-01-28
US20090031145A1 (en) 2009-01-29

Similar Documents

Publication Publication Date Title
JP4948306B2 (ja) 画像処理装置及びその制御方法、並びにプログラム
EP1934884B1 (en) Apparatus and method for restricting file operations
US7669060B2 (en) Data processing apparatus
US20040190714A1 (en) Data security in an information processing device
JP2005020346A (ja) データ秘密化装置、データ復元装置、画像データ保存装置及び画像形成装置
JP4236668B2 (ja) 画像処理装置及び画像処理方法
JP2009015371A (ja) 情報処理装置、画像形成装置、情報管理方法、及びプログラム
US20110103587A1 (en) Data concealing apparatus, data decryption apparatus and image forming apparatus having data encrypting function
JP6693276B2 (ja) 画像処理装置及び画像処理プログラム
JP4442583B2 (ja) 画像処理装置、画像処理方法及び画像処理用プログラム
CN100424660C (zh) 数据管理装置及数据管理方法
JP5197860B2 (ja) 画像処理装置及びその制御方法、並びにプログラム
JP6115051B2 (ja) 画像形成システム
JP6903944B2 (ja) 情報処理装置、印刷システムおよびプログラム
JP4197169B2 (ja) 画像形成装置
JP2005107802A (ja) 印刷管理システムおよび印刷管理サーバおよび情報処理装置および印刷管理方法およびプログラムおよび記録媒体
JP2006072754A (ja) 文書出力管理方法及び画像形成装置
JP4282502B2 (ja) 画像処理装置
JP5383084B2 (ja) 画像形成装置、及び画像形成装置の制御方法
JP2004032315A (ja) デジタル複合機及び暗号化システム
JP4924089B2 (ja) 印刷処理システム及び印刷処理プログラム
JP2005149025A (ja) クライアント装置、プログラム及びコンピュータ読み取り可能な記録媒体
JP2022157950A (ja) 画像形成装置
JP2022157951A (ja) 画像形成装置
JP5078580B2 (ja) データ管理装置及びデータ管理方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100726

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100726

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120207

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120306

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150316

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4948306

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150316

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees