JP5743475B2 - 情報処理装置、情報処理装置の制御方法及びプログラム - Google Patents
情報処理装置、情報処理装置の制御方法及びプログラム Download PDFInfo
- Publication number
- JP5743475B2 JP5743475B2 JP2010217272A JP2010217272A JP5743475B2 JP 5743475 B2 JP5743475 B2 JP 5743475B2 JP 2010217272 A JP2010217272 A JP 2010217272A JP 2010217272 A JP2010217272 A JP 2010217272A JP 5743475 B2 JP5743475 B2 JP 5743475B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- cpu
- encryption
- storage
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1456—Hardware arrangements for backup
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1469—Backup restoration techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/81—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/448—Rendering the image unintelligible, e.g. scrambling
- H04N1/4486—Rendering the image unintelligible, e.g. scrambling using digital data encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00127—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
- H04N1/00347—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with another still picture apparatus, e.g. hybrid still picture apparatus
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0077—Types of the still picture apparatus
- H04N2201/0087—Image storage device
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0077—Types of the still picture apparatus
- H04N2201/0094—Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
Description
図6の(A)において、ストレージS1をハードディスク(HDD)で構成し、ストレージS2を半導体記憶装置、例えばフラッシュディスクまたはUSBコントローラ108先に接続される外部ストレージとする。ストレージS2は、ストレージS1に記憶されたデータをバックアップするためのストレージである。
また、図6の(B)に示すように、ストレージS2に暗号化されたデータADがあり、ストレージS1にデータをリストアする場合を想定する。
このような事態に備えて、別ストレージに暗号化ボードをつければ解決できるが、暗号化ボードを2つ利用することになり、コストアップにつながる。また暗号、復号に用いる鍵を2重に管理する必要があり、現実的ではない。
<システム構成の説明>
〔第1実施形態〕
図1は、本実施形態を示す情報処理装置の一例を示すブロック図である。本例は、情報処理装置の例として、複合機で構成される画像形成装置の場合について説明する。なお、複数の記憶装置を用いて、1つの記憶装置に記憶されたデータのバックアップ処理とリストア処理を行うシステムを備えるものであれば、画像形成装置に限定されるものではない。なお、本実施形態では、第1の記憶装置をハードディスクとし、第2の記憶装置を後述するUSBメモリやフラッシュディスク(SSD)で構成する場合について説明するが、第1、第2の記憶装置は、上記に限定されるものではない。
一方、暗号化ボード10は、HDD6から読み出した暗号化データを復号化せずに、暗号化されたデータのままディスクコントローラ106へ転送することもできる。このよう動作を行うモードをスルーモードと呼ぶ。どのような場合に暗号化ボード10がスルーモードで動作するのかについては後に詳述する。
また、暗号化ボード10は、HDD6に一旦書き込まれたデータをHDD6から読み出して暗号化ボード10で2回復号化処理してメモリ103に書き込み、メモリ103に書き込まれたデータを再び暗号化ボード10で暗号化してHDD6に書き込むという動作を実行することが可能である。このように暗号化ボード10が復号化処理を2回行う動作モードを二重復号化モードと呼ぶ。どのような場合に暗号化ボード10が二重復号化モードで動作するのかについては後に詳述する。
さらに、サブボード120は、リアルタイムデジタル画像処理を行う画像処理プロセッサ(Image Processor)127とデバイスコントローラ(Device Controller)126を備える。
なお、メインボード100とサブボード120の電源は電源装置8から給電される。電源コントローラ210、128は、それぞれメインボード100、サブボード120上の電力が必要な各部へ電力の給電を行う。
本実施形態において、CPU101、CPU121等にはチップセット、バスブリッジ、クロックジェネレータ等のCPU周辺ハードウェアが多数含まれているが、説明に不必要であるため簡略化しているが、このブロック構成が本発明を制限するものではない。
ユーザが操作部5から画像複写を指示すると、CPU101がCPU121を介してスキャナ装置2に画像読み取り命令を送る。これを受けて、スキャナ装置2は紙原稿を光学スキャンしデジタル画像データに変換して、当該デジタル画像データはデバイスコントローラ126を介して画像処理プロセッサ127に入力する。
CPU101は、デジタル画像データがメモリ123に一定量もしくは全て入ったことが確認できると、CPU121を介してプリンタ装置4に画像出力指示を出す。CPU121は、画像処理プロセッサ127にメモリ123の画像データの位置を教える。プリンタ装置4からの同期信号に従ってメモリ123上の画像データは画像処理プロセッサ127とデバイスコントローラ126を介してプリンタ装置4に送信され、プリンタ装置4にて紙デバイスにデジタル画像データが印刷される。
図2において、画面201は、最上位の階層に表示されるメニュー画面であり、画像形成装置の各機能を呼び出す機能を有する。
画面203は、バックアップ、またはリストア対象のデータを表示、選択する画面である。画像形成装置のHDD6またはFlashDisk107、USBメモリ109に保存されているユーザデータを表示する。
例えば画像データ1を選択するためのボタン2031、アドレス帳を選択するためのボタン2032などである。ユーザは、画面203よりボタン2032を選択することにより、バックアップ、リストアするデータを選択することが出来る。
図3は、本実施形態を示す情報処理装置のデータ処理手順を示すフローチャートである。本例は、図1に示した画像形成装置におけるバックアップ処理1の例である。なお、各ステップは、CPU101がHDD6から制御プログラムをメモリ103にロードして実行することで実現される。
次に、S309で、CPU101はS308でメモリ103に読み出したデータを、S303で選択した記憶装置(FlashDisk107またはUSBメモリ109)に書き込む。
図4は、本実施形態を示す情報処理装置のデータ処理手順を示すフローチャートである。本例は、図1に示した画像形成装置におけるリストア処理例である。なお、各ステップは、CPU101がHDD6から制御プログラムをメモリ103にロードして実行することで実現される。
まず、S401で、CPU101は、図2の(A)に示すメニュー画面において、操作部5に表示されたボタンからリストア用のボタン2012がユーザにより選択されているかどうかを判断する。ここで、ユーザがリストア用のボタン2012を選択しているとCPU101が判断した場合は、S402へ進む。ユーザがボタン2012以外のボタンを押下した場合には(S401でNo)、S410へ進み、押下されたボタンの内容に対応する処理を実行して本フローチャートを終了する。
そして、S408で、CPU101はS406でHDD6へ移動された二重に暗号化された状態のデータをメモリ103へ読み出す。この際、S407で、暗号化ボード10は、HDD6から読み出したデータを2重に復号化するので、2重に暗号化されたデータは平文の状態となる。
これにより、暗号化された状態でバックアップされたデータを正しくリストアすることが可能になる。
なお、バックアップ記憶装置からHDD6にデータを書き込む際に暗号化ボード10が暗号化処理を行わないようにすることによっても正しくリストアを行うことが可能になる。そのような手法をとってもよいが、HDD6にデータを書き込む際に暗号化を行わないようなモードを設けると、モードの設定を誤るとHDD6に平文のデータを格納することが可能になってしまうのでセキュリティ上は好ましくない。上述のような二重復号化モードを用いる方がセキュリティの面で有利である。
ところで、上記第1実施形態では、図3のS306で暗号化ボード10が接続されている場合に、常に暗号化ボード10にスルーモードが設定される場合について説明したが、バックアップ処理で使用する第2の記憶装置に暗号化の必要を判断して制御することも可能である。以下、その実施形態について説明する。
〔バックアップ処理2〕
図5は、本実施形態を示す情報処理装置のデータ処理手順を示すフローチャートである。本例は、バックアップ先の記憶装置が暗号化機能を備えていてデータを暗号化した状態のまま引き出す必要がない際におけるバックアップ処理2の例である。なお、各ステップは、CPU101がHDD6から制御プログラムをメモリ103にロードして実行することで実現される。
S501で、CPU101は、操作部5に表示されたバックアップメニューで、ユーザがボタン2011を選択しているかどうかを判断する。ここで、ユーザがバックアップのためにユーザがボタン2011を選択しているとCPU101が判断した場合、S502へ進む。ユーザがボタン2011以外のボタンを押下した場合には(S501でNo)、S511へ進み、押下されたボタンの内容に対応する処理を実行して本フローチャートを終了する。
ここで、暗号化したままバックアップをする必要があるとCPU101が判断した場合はS508へ進み、暗号化したままバックアップをする必要が無いとCPU101が判断した場合は、S509へ進む。
そして、S508で、CPU101は、暗号化ボード10に対する読み出しモードとして、スルーモードを設定する。ここで、スルーモードとは、第1実施形態と同様である。
次に、S510では、CPU101はS509でメモリ103に読み出したデータを、S503で選択した記憶装置に書き込んで、本処理を終了する。
以上、詳細に説明した本発明を適用できる本実施形態により、アプリケーションで扱うデータが異なる場合でも、インストール時にデータ定義ファイルによる不要なデータの削除を伴った移行を行うことが出来る。
102 クライアントPC
Claims (3)
- 第1の記憶手段に書き込むデータを暗号化するとともに、前記第1の記憶手段から読み出した暗号化データを復号化する暗号/復号処理手段と、
第2の記憶手段に記憶された暗号化されたデータを前記第1の記憶手段にリストアするリストア手段と、
前記リストア手段が前記第2の記憶手段に記憶された暗号化されたデータを前記第1の記憶手段にリストアする場合に、前記第2の記憶手段から読み出された暗号化されたデータを前記暗号/復号処理手段を用いて更に暗号化して前記第1の記憶手段に記憶させるとともに、前記第1の記憶手段から読み出された前記二重に暗号化されたデータを前記暗号/復号処理手段が二重に復号処理し、前記二重に復号処理されたデータを前記暗号/復号処理手段が暗号化して前記第1の記憶手段に書き込むよう制御する制御手段と、を有することを特徴とする情報処理装置。 - 第1の記憶手段に書き込むデータを暗号化するとともに、前記第1の記憶手段から読み出した暗号化データを復号化する暗号/復号処理手段を備える情報処理装置の制御方法であって、
第2の記憶手段に記憶された暗号化されたデータを前記第1の記憶手段にリストアするリストア工程と、
前記リストア工程において前記第2の記憶手段に記憶された暗号化されたデータを前記第1の記憶手段にリストアする場合に、前記第2の記憶手段から読み出された暗号化されたデータを前記暗号/復号処理手段を用いて更に暗号化して前記第1の記憶手段に記憶させるとともに、前記第1の記憶手段から読み出された前記二重に暗号化されたデータを前記暗号/復号処理手段が二重に復号処理し、前記二重に復号処理されたデータを前記暗号/復号処理手段が暗号化して前記第1の記憶手段に書き込むよう制御する制御工程と、を有することを特徴とする情報処理装置の制御方法。 - 請求項2に記載の情報処理装置の制御方法をコンピュータに実行させることを特徴とするプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010217272A JP5743475B2 (ja) | 2010-09-28 | 2010-09-28 | 情報処理装置、情報処理装置の制御方法及びプログラム |
US13/238,610 US9361472B2 (en) | 2010-09-28 | 2011-09-21 | Information processing apparatus, control method of information processing apparatus, and program |
CN201110298406.9A CN102419802B (zh) | 2010-09-28 | 2011-09-28 | 信息处理装置及信息处理装置的控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010217272A JP5743475B2 (ja) | 2010-09-28 | 2010-09-28 | 情報処理装置、情報処理装置の制御方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012073758A JP2012073758A (ja) | 2012-04-12 |
JP5743475B2 true JP5743475B2 (ja) | 2015-07-01 |
Family
ID=45871894
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010217272A Expired - Fee Related JP5743475B2 (ja) | 2010-09-28 | 2010-09-28 | 情報処理装置、情報処理装置の制御方法及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US9361472B2 (ja) |
JP (1) | JP5743475B2 (ja) |
CN (1) | CN102419802B (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8769274B2 (en) | 2012-09-05 | 2014-07-01 | International Business Machines Corporation | Backup and restore in a secure appliance with integrity and confidentiality |
CN102945194B (zh) * | 2012-11-08 | 2015-05-27 | 珠海市彦安科技有限公司 | 一种efs加密文件的恢复方法及系统 |
US9710484B2 (en) * | 2013-09-17 | 2017-07-18 | Here Global B.V. | Method and apparatus for associating physical locations to online entities |
JP6344376B2 (ja) * | 2015-12-25 | 2018-06-20 | 京セラドキュメントソリューションズ株式会社 | 情報処理システムおよび情報処理方法 |
JP6344377B2 (ja) * | 2015-12-25 | 2018-06-20 | 京セラドキュメントソリューションズ株式会社 | 情報処理システムおよび情報処理方法 |
JP2017163280A (ja) * | 2016-03-08 | 2017-09-14 | キヤノン株式会社 | 情報処理装置及び情報処理装置における暗号化ユニットの搭載判別方法、及びプログラム |
JP6740702B2 (ja) * | 2016-05-11 | 2020-08-19 | 富士ゼロックス株式会社 | 情報処理装置及びプログラム |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7706531B2 (en) * | 1999-12-28 | 2010-04-27 | Panasonic Corporation | Recording apparatus, reproduction apparatus, data processing apparatus, recording and reproduction apparatus and data transmission apparatus and corresponding methods |
JP2001285275A (ja) * | 2000-01-26 | 2001-10-12 | Fujitsu Ltd | 暗号通信方法、ファイルアクセスシステム、並びに記録媒体およびコンピュータプログラム |
JP2002353952A (ja) * | 2001-05-24 | 2002-12-06 | Sanyo Electric Co Ltd | データ端末装置 |
JP2005149025A (ja) | 2003-11-13 | 2005-06-09 | Ricoh Co Ltd | クライアント装置、プログラム及びコンピュータ読み取り可能な記録媒体 |
EP1544704A1 (en) * | 2003-12-19 | 2005-06-22 | STMicroelectronics Limited | Monolithic semiconductor integrated circuit and method for selective memory encryption and decryption |
US20050283662A1 (en) | 2004-06-21 | 2005-12-22 | Li Yi Q | Secure data backup and recovery |
US20060069819A1 (en) * | 2004-09-28 | 2006-03-30 | Microsoft Corporation | Universal serial bus device |
JP4555049B2 (ja) * | 2004-10-27 | 2010-09-29 | 株式会社日立製作所 | 計算機システム、管理計算機、及びデータ管理方法 |
US7512814B2 (en) * | 2004-11-09 | 2009-03-31 | Fortiva Inc. | Secure and searchable storage system and method |
JP2007034487A (ja) * | 2005-07-25 | 2007-02-08 | Canon Inc | 情報処理装置及びその制御方法、コンピュータプログラム |
US20070033320A1 (en) * | 2005-08-05 | 2007-02-08 | Wu Victor C | Crypto pass-through dangle |
US7886158B2 (en) * | 2005-09-08 | 2011-02-08 | Hitachi, Ltd. | System and method for remote copy of encrypted data |
CA2625893C (en) | 2005-10-12 | 2016-08-09 | Datacastle Corporation | Method and system for data backup |
JP4829639B2 (ja) * | 2006-02-24 | 2011-12-07 | キヤノン株式会社 | データ処理装置およびデータ処理方法 |
JP2008009631A (ja) * | 2006-06-28 | 2008-01-17 | Hitachi Ltd | 記憶装置及び記憶方法 |
JP2008077366A (ja) * | 2006-09-21 | 2008-04-03 | Hitachi Ltd | 記憶制御装置及び記憶制御装置の暗号化機能制御方法 |
US8290159B2 (en) * | 2007-03-16 | 2012-10-16 | Ricoh Company, Ltd. | Data recovery method, image processing apparatus, controller board, and data recovery program |
US8429425B2 (en) * | 2007-06-08 | 2013-04-23 | Apple Inc. | Electronic backup and restoration of encrypted data |
JP4990089B2 (ja) * | 2007-10-12 | 2012-08-01 | 株式会社日立製作所 | 格納データ暗号化機能内蔵ストレージ装置の暗号鍵をバックアップ及びリストアする計算機システム |
GB0808341D0 (en) * | 2008-05-08 | 2008-06-18 | Michael John P | External storage security and encryption device |
US9740567B2 (en) * | 2009-12-08 | 2017-08-22 | Safend Ltd. | System and method for secured backup of data |
-
2010
- 2010-09-28 JP JP2010217272A patent/JP5743475B2/ja not_active Expired - Fee Related
-
2011
- 2011-09-21 US US13/238,610 patent/US9361472B2/en not_active Expired - Fee Related
- 2011-09-28 CN CN201110298406.9A patent/CN102419802B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN102419802A (zh) | 2012-04-18 |
US9361472B2 (en) | 2016-06-07 |
US20120079284A1 (en) | 2012-03-29 |
CN102419802B (zh) | 2015-07-29 |
JP2012073758A (ja) | 2012-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5743475B2 (ja) | 情報処理装置、情報処理装置の制御方法及びプログラム | |
JP5630984B2 (ja) | 画像入出力装置及び画像入出力方法 | |
JP2012043246A (ja) | 情報処理装置、情報処理装置の制御方法、及び、プログラム | |
JP2008210369A (ja) | デジタル複合機およびその管理方法 | |
WO2003103272A1 (ja) | 画像処理装置 | |
JP6875808B2 (ja) | 情報処理装置 | |
JP2009055201A (ja) | 通信システム及び通信装置 | |
JP6124836B2 (ja) | 電子機器およびメモリー管理方法 | |
JP5779905B2 (ja) | 画像処理装置、画像処理システム、及び画像処理プログラム | |
JP2010214904A (ja) | 画像形成装置 | |
JP2009026038A (ja) | 情報処理装置、プログラムおよび記録媒体 | |
JP4480692B2 (ja) | 情報処理装置 | |
JP2007034488A (ja) | Dma制御装置及びその方法 | |
US20240069816A1 (en) | System including first device copying shortcut information to portable memory, and second device performing shortcut related process based on the shortcut information stored in the portable memory | |
JP2008113415A (ja) | ファクシミリ機能を有する複合機、ファクシミリデータの保持方法、および、コンピュータプログラムプロダクト | |
JP6965322B2 (ja) | 情報処理装置、暗号装置、情報処理装置の制御方法、およびプログラム | |
JP4775655B2 (ja) | 画像処理装置および画像処理プログラム | |
JP2009239491A (ja) | 情報処理システム、情報処理方法、コンピュータプログラム及び記憶媒体群 | |
JP6171505B2 (ja) | 情報処理装置およびプログラム | |
JP2008287339A (ja) | 画像処理装置及びその方法、並びに、コンピュータプログラムおよび記録媒体 | |
JP5125689B2 (ja) | 複数環境の運用方法および記録媒体 | |
JP2005088301A (ja) | 画像形成装置及びこれを用いた画像形成システム | |
JP6395380B2 (ja) | 情報処理装置、情報処理方法、及びプログラム | |
JP5544905B2 (ja) | 画像処理装置と画像処理装置のデータ消去方法とプログラム | |
JP2019081319A (ja) | 画像形成装置および印刷設定初期化プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130920 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140430 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140508 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140703 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20141209 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150309 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20150316 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150331 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150428 |
|
LAPS | Cancellation because of no payment of annual fees |