JP5743475B2 - 情報処理装置、情報処理装置の制御方法及びプログラム - Google Patents

情報処理装置、情報処理装置の制御方法及びプログラム Download PDF

Info

Publication number
JP5743475B2
JP5743475B2 JP2010217272A JP2010217272A JP5743475B2 JP 5743475 B2 JP5743475 B2 JP 5743475B2 JP 2010217272 A JP2010217272 A JP 2010217272A JP 2010217272 A JP2010217272 A JP 2010217272A JP 5743475 B2 JP5743475 B2 JP 5743475B2
Authority
JP
Japan
Prior art keywords
data
cpu
encryption
storage
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010217272A
Other languages
English (en)
Other versions
JP2012073758A (ja
Inventor
保 高谷
保 高谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2010217272A priority Critical patent/JP5743475B2/ja
Priority to US13/238,610 priority patent/US9361472B2/en
Priority to CN201110298406.9A priority patent/CN102419802B/zh
Publication of JP2012073758A publication Critical patent/JP2012073758A/ja
Application granted granted Critical
Publication of JP5743475B2 publication Critical patent/JP5743475B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1456Hardware arrangements for backup
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00347Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with another still picture apparatus, e.g. hybrid still picture apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0087Image storage device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Description

本発明は、記憶装置を備える情報処理装置、情報処理装置の制御方法及びプログラムに関するものである。
画像形成装置にHDDなどの大容量記憶装置を備え、スキャナ部からスキャンした画像データなどを保存するストレージ機能が実現されている。また、パソコン端末などからスキャンした画像データ以外のデータも上記HDD等に保存できる機能が実現され、画像形成装置は、ストレージとしての役割を果たすことが多くなってきている。
また、大容量記憶装置には重要なデータが保存されることから、それらのデータの安全性を確保する必要がある。そのため、暗号化ボードを画像形成装置の大容量記憶装置に取り付け、データの暗号化を行う機能が実現されている(例えば、特許文献1参照)。
特開2005−149025号公報
上述したように画像形成装置において、暗号化ボードを用いて大容量記憶装置に保存された暗号化データを別ストレージにバックアップする際に、図6に示すような課題があった。
図6は、複数の記憶装置によるデータバックアップ処理とリストア処理を説明する図である。図6の(A)はバックアップ処理に対応し、図6の(B)はリストア処理に対応する。
図6の(A)において、ストレージS1をハードディスク(HDD)で構成し、ストレージS2を半導体記憶装置、例えばフラッシュディスクまたはUSBコントローラ108先に接続される外部ストレージとする。ストレージS2は、ストレージS1に記憶されたデータをバックアップするためのストレージである。
ストレージS1に暗号化されたデータADが保存されていて、ストレージS2へバックアップする。保存された暗号化されたデータADをメモリMに読み出す。メモリMに読み出された暗号化されたデータADは暗号化ボードBを通過しているので、復号化されて平文データRDとなる。そして、メモリMに読み出された暗号化されたデータADをストレージS2に書き込むと平文データRDがストレージS2にバックアップされてしまう。ストレージS1に暗号化されて記憶されたデータがストレージS2に平文のデータでバックアップされてしまう。よって、バックアップされたデータに対するセキュリティを保つことが困難になる。
また、図6の(B)に示すように、ストレージS2に暗号化されたデータADがあり、ストレージS1にデータをリストアする場合を想定する。
この場合、ストレージS2から暗号化されたデータADをメモリMに読み出す。メモリM上には暗号化されたデータADがあり、ストレージS2へ書き込む。メモリMに読み込まれた暗号化されたデータADは暗号化ボードBを通過するので、さらに暗号化されストレージS1には2重に暗号化されたデータAADがリストアされてしまう。
このような事態に備えて、別ストレージに暗号化ボードをつければ解決できるが、暗号化ボードを2つ利用することになり、コストアップにつながる。また暗号、復号に用いる鍵を2重に管理する必要があり、現実的ではない。
本発明は、上記の課題を解決するためになされたもので、本発明の目的は、他の記憶装置を用いて記憶装置に記憶されたデータのバックアップを行う場合に、セキュリティレベルを低下させることなく、記憶装置に記憶された暗号化データであっても正常にバックアップを行える仕組みを提供することである。また、本発明の他の目的は、バックアップされた暗号化データをリストアする際に、リストア後のデータが2重に暗号化されたデータとなってしまい、正しくリストアできなくなることを防止する仕組みを提供することである。
上記目的を達成する本発明の情報処理装置は、第1の記憶手段に書き込むデータを暗号化するとともに、前記第1の記憶手段から読み出した暗号化データを復号化する暗号/復号処理手段と、第2の記憶手段に記憶された暗号化されたデータを前記第1の記憶手段にリストアするリストア手段と、前記リストア手段が前記第2の記憶手段に記憶された暗号化されたデータを前記第1の記憶手段にリストアする場合に、前記第2の記憶手段から読み出された暗号化されたデータを前記暗号/復号処理手段を用いて更に暗号化して前記第1の記憶手段に記憶させるとともに、前記第1の記憶手段から読み出された前記二重に暗号化されたデータを前記暗号/復号処理手段が二重に復号処理し、前記二重に復号処理されたデータを前記暗号/復号処理手段が暗号化して前記第1の記憶手段に書き込むよう制御する制御手段と、を有することを特徴とする。
本発明によれば、他の記憶装置を用いて記憶装置に記憶されたデータのバックアップを行う場合に、セキュリティレベルを低下させることなくバックアップすることが可能になる。また、バックアップされた暗号化データをリストアする際に正しくリストアすることが可能になる。
本発明に係る情報処理装置の一例を示すブロック図である。 操作部に表示されるUI画面の例を示す図である。 情報処理装置のデータ処理手順を示すフローチャートである。 情報処理装置のデータ処理手順を示すフローチャートである。 情報処理装置のデータ処理手順を示すフローチャートである。 複数の記憶装置によるデータ処理例を説明する図である。
次に本発明を実施するための最良の形態について図面を参照して説明する。
<システム構成の説明>
〔第1実施形態〕
図1は、本実施形態を示す情報処理装置の一例を示すブロック図である。本例は、情報処理装置の例として、複合機で構成される画像形成装置の場合について説明する。なお、複数の記憶装置を用いて、1つの記憶装置に記憶されたデータのバックアップ処理とリストア処理を行うシステムを備えるものであれば、画像形成装置に限定されるものではない。なお、本実施形態では、第1の記憶装置をハードディスクとし、第2の記憶装置を後述するUSBメモリやフラッシュディスク(SSD)で構成する場合について説明するが、第1、第2の記憶装置は、上記に限定されるものではない。
図1において、コントローラ3は、メインボード100と、サブボード120から構成される。メインボード100は、ボード全体を制御するCPU101、ブートプログラムが含まれるブートロム(BootRom)102、CPU101がワークメモリとして使用するメモリ(Memory)103、外部バスとのブリッジ機能を持つバスコントローラ(Bus Controller)104、電源断された場合でもデータが消えない不揮発性メモリ(NonVolatile Memory)105を備える。
さらに、メインボード100は、ストレージ装置を制御するディスクコントローラ(Disk Controller)106を備える。ディスクコントローラ106は、半導体デバイスで構成された比較的小容量なストレージ装置であるフラッシュディスク(SSD)107と接続し、また、暗号化ボード10を介してハードディスク装置(HDD)6と接続する。また、メインボード100は、USBコントローラ108を備え、USBメモリ(USB Memory)109と接続する。
メインボード100の外部には、USBメモリ109、操作部5、HDD6、暗号化ボード10等が接続される。暗号化ボード10は、暗号化処理と復号化処理とを行う暗号/復号処理手段として機能し、HDD6に接続可能に構成されている。
CPU101からディスクコントローラ106にHDD6からのデータのRead(読み出し)が要求された場合、暗号化データがHDD6から読み出され、は暗号化ボード10で復号化され、ディスクコントローラ106、CPU101を介してメモリ103に格納される。一方、CPU101からディスクコントローラ106にHDD6へのデータのWrite(書き込み)が要求された場合、平文のデータは暗号化ボードで暗号化されてHDD6に書き込まれる。このように、暗号化ボード10がHDD6から読み出したデータを復号化したり、HDD6に書き込まれるデータを暗号化したりする動作モードを通常モードと呼ぶ。
一方、暗号化ボード10は、HDD6から読み出した暗号化データを復号化せずに、暗号化されたデータのままディスクコントローラ106へ転送することもできる。このよう動作を行うモードをスルーモードと呼ぶ。どのような場合に暗号化ボード10がスルーモードで動作するのかについては後に詳述する。
また、暗号化ボード10は、HDD6に一旦書き込まれたデータをHDD6から読み出して暗号化ボード10で2回復号化処理してメモリ103に書き込み、メモリ103に書き込まれたデータを再び暗号化ボード10で暗号化してHDD6に書き込むという動作を実行することが可能である。このように暗号化ボード10が復号化処理を2回行う動作モードを二重復号化モードと呼ぶ。どのような場合に暗号化ボード10が二重復号化モードで動作するのかについては後に詳述する。
サブボード120は、CPUシステムと画像処理ハードウェアから構成される。サブボード120は、ボード全体を制御するCPU121、CPU121がワークメモリとして使用するメモリ(Memory)123、外部バスとのブリッジ機能を持つバスコントローラ(Bus Controller)124、電源断された場合でもデータが消えない不揮発性メモリ(NonVolatile Memory)125を備える。
さらに、サブボード120は、リアルタイムデジタル画像処理を行う画像処理プロセッサ(Image Processor)127とデバイスコントローラ(Device Controller)126を備える。
スキャナ装置2とプリンタ装置4とはデバイスコントローラ126を介してデジタル画像データの受け渡しを行う。FAX装置7は、CPU121が直接制御を行う。
なお、メインボード100とサブボード120の電源は電源装置8から給電される。電源コントローラ210、128は、それぞれメインボード100、サブボード120上の電力が必要な各部へ電力の給電を行う。
なお、
本実施形態において、CPU101、CPU121等にはチップセット、バスブリッジ、クロックジェネレータ等のCPU周辺ハードウェアが多数含まれているが、説明に不必要であるため簡略化しているが、このブロック構成が本発明を制限するものではない。
以下、コントローラ3の動作について、画像複写(コピー)の動作を例に説明する。
ユーザが操作部5から画像複写を指示すると、CPU101がCPU121を介してスキャナ装置2に画像読み取り命令を送る。これを受けて、スキャナ装置2は紙原稿を光学スキャンしデジタル画像データに変換して、当該デジタル画像データはデバイスコントローラ126を介して画像処理プロセッサ127に入力する。
画像処理プロセッサ127は、CPU121を介してメモリ123にDMA転送を行いデジタル画像データの一時保存を行う。
CPU101は、デジタル画像データがメモリ123に一定量もしくは全て入ったことが確認できると、CPU121を介してプリンタ装置4に画像出力指示を出す。CPU121は、画像処理プロセッサ127にメモリ123の画像データの位置を教える。プリンタ装置4からの同期信号に従ってメモリ123上の画像データは画像処理プロセッサ127とデバイスコントローラ126を介してプリンタ装置4に送信され、プリンタ装置4にて紙デバイスにデジタル画像データが印刷される。
ここで、複数部印刷を行う場合、CPU101がメモリ123の画像データをHDD6に対して保存を行い、2部目以降はスキャナ装置2からデジタル画像データをもらわずともプリンタ装置4にデジタル画像データを送ることが可能である。ここで、HDD6に保存される画像データは、暗号化ボード10によって暗号化される。
図2は、図1に示した操作部5に表示される操作画面(ユーザインタフェース:UI)画面の例を示す図である。
図2において、画面201は、最上位の階層に表示されるメニュー画面であり、画像形成装置の各機能を呼び出す機能を有する。
ここで、ボタン2011は、HDD6に記憶されたデータのバックアップの実行を指示するためのボタンである。ユーザがこのボタン2011を選択すると画面202へと遷移する。ボタン2012は、リストアを実行するためのボタンである。画面202は、画像形成装置に接続されている記憶装置の一覧を表示、選択する画面である。
例えばFlashDisk107、USBメモリ109などが画像形成装置に接続されているときにボタン2021、2022として表示される。ここで、ユーザがボタン2021、2022のいずれかを選択することにより、バックアップ先のストレージを選択することが出来る。
画面203は、バックアップ、またはリストア対象のデータを表示、選択する画面である。画像形成装置のHDD6またはFlashDisk107、USBメモリ109に保存されているユーザデータを表示する。
例えば画像データ1を選択するためのボタン2031、アドレス帳を選択するためのボタン2032などである。ユーザは、画面203よりボタン2032を選択することにより、バックアップ、リストアするデータを選択することが出来る。
〔バックアップ処理1〕
図3は、本実施形態を示す情報処理装置のデータ処理手順を示すフローチャートである。本例は、図1に示した画像形成装置におけるバックアップ処理1の例である。なお、各ステップは、CPU101がHDD6から制御プログラムをメモリ103にロードして実行することで実現される。
まず、S301で、CPU101が操作部5に表示された図2の(A)に示すバックアップメニューの中からユーザが選択したボタンの種別を判断する。ここで、ユーザがバックアップのため、ボタン2011を選択しているとCPU101が判断した場合、S302へ進む。ユーザがボタン2011以外のボタンを押下した場合には(S301でNo)、S310へ進み、押下されたボタンの内容に対応する処理を実行して本フローチャートを終了する。
そして、S302で、CPU101が画像形成装置に接続されたバックアップ用の記憶装置を検索して、検索された記憶装置を選択するボタンを含む図2の(B)に示すストレージ選択画面を操作部5に表示する。S301からS302へ遷移する際に、画像形成装置に接続されている記憶装置を検索する。
この検索で、CPU101は、例えばメインボード100の内部に実装されているFlashDisk107やUSBコントローラ108経由で接続されるUSBメモリ109などを検知する。このため、本実施形態では、検索された記憶装置としてFlashDisk107やUSBメモリ109を選択するボタン2021とボタン2022を操作部5に表示する。
次に、S303で、CPU101は、ユーザが図2の(B)に示したストレージ選択画面において、バックアップ用の記憶装置としてFlashDisk107やUSBメモリ109のいずれが選択されるかを判断する。具体的に、CPU101は、図2の(B)に示したストレージ選択画面において、ユーザがボタン2021とボタン2022とのいずれを選択したかを判断する。
ユーザは、図2の(B)に示したストレージ選択画面において、バックアップ用の記憶装置としてFlashDisk107やUSBメモリ109のいずれが選択する。そして、CPU101は、選択されたボタンに対応する記憶装置に関わる情報をメモリ103へ保存する。
次に、S304で、CPU101は、HDD6内のデータを検索し、バックアップ候補のデータを選択するためのボタン2031とボタン2032を図2の(C)に示すように操作部5に表示する。ここで、バックアップ候補とは、HDD6に格納されている画像データ、アドレス帳などである。なお、CPU101は、バックアップ候補を示す情報に対応づけてボタン2031とボタン2032とを操作部5に表示する。ここで、対応づけられる情報とは、HDD6に格納されている情報のディレクトリ名、ファイル名などである。
次に、S305で、CPU101は、ユーザがバックアップ候補を指示するボタンとしてボタン2031とボタン2032とのいずれのボタンを選択しているかを判断する。本実施形態では、図2の(C)に示すように、バックアップ候補のデータを操作部5上に画像データ1とアドレス帳を表示する。ここで、ユーザがいずれかのボタンを選択したとCPU101が判断した場合は、CPU101は、選択されたボタンに対応するデータの情報をメモリ103へ保存して、S306へ進む。なお、バックアップ候補のデータをユーザが選択しないようにしてもよい。その場合、HDD6に格納された全データがバックアップの対象となる。
そして、S306で、CPU101は画像形成装置に暗号化ボード10が接続されているかどうかを判断する。ここで、暗号化ボード10が接続されているとCPU101が判断した場合はS307へ進み、暗号化ボード10が接続されていないとCPU101が判断した場合はS308へ進む。
そして、S307で、CPU101は、HDD6からデータを読み出すモードとして、スルーモードを暗号化ボード10に設定する。つまり、CPU101は、暗号化されてHDD6に格納されたデータを読み出す際に、暗号化されたデータを復号化しないでメモリ103に読み出すモードを暗号化ボード10に設定する。
そして、S308で、CPU101は、S305でユーザがバックアップ対象として選択したボタンに基づいて、HDD6から対象のデータ(画像データ1またはアドレス帳)をメモリ103へ読み出す。
この時、S307で、CPU101により暗号化ボード10はスルーモードに設定されているので、HDD6に保存されている暗号化データは暗号化状態のままメモリ103に読み出される。
次に、S309で、CPU101はS308でメモリ103に読み出したデータを、S303で選択した記憶装置(FlashDisk107またはUSBメモリ109)に書き込む。
このように、本実施形態では、S306で画像形成装置に暗号化ボード10が接続されているとCPU101が判断した場合、S308で暗号化状態のデータがメモリ103に保存されているので、バックアップ対象の記憶装置に暗号化状態のデータの書き込みが行われる。つまり、バックアップ処理時において、HDD6に暗号化されて格納されているデータであって、バックアップ対象として選択されてHDD6からメモリ103に読み出されるデータと、メモリ103からHDD6に書き込みが実行されるデータは暗号化された状態である。よって、バックアップされるデータに対するセキュリティを確保することが可能になる。
〔リストア処理〕
図4は、本実施形態を示す情報処理装置のデータ処理手順を示すフローチャートである。本例は、図1に示した画像形成装置におけるリストア処理例である。なお、各ステップは、CPU101がHDD6から制御プログラムをメモリ103にロードして実行することで実現される。
まず、S401で、CPU101は、図2の(A)に示すメニュー画面において、操作部5に表示されたボタンからリストア用のボタン2012がユーザにより選択されているかどうかを判断する。ここで、ユーザがリストア用のボタン2012を選択しているとCPU101が判断した場合は、S402へ進む。ユーザがボタン2012以外のボタンを押下した場合には(S401でNo)、S410へ進み、押下されたボタンの内容に対応する処理を実行して本フローチャートを終了する。
そして、S402は、CPU101が画像形成装置に接続されたHDD6以外の記憶装置を検索する。そして、CPU101は、検索された記憶装置内にバックアップされたデータが存在する場合にそのデータの情報を、図2の(B)に示すストレージ選択画面として操作部5に表示する。ここで、CPU101が検索するHDD6以外の記憶装置とは、例えばメインボード100の内部に実装されているFlashDisk107やUSBコントローラ108経由で接続されるUSBメモリ109などである。
次に、S403で、CPU101は、操作部5に表示されたFlashDisk107やUSBメモリ109にバックアップされたデータ中からユーザがリストア候補を選択しているかどうかを判断する。ここで、ユーザがリストア候補となるデータを操作部5上で選択しているとCPU101が判断した場合は、CPU101は、ユーザが選択したデータの情報をメモリ103へ保存して、S404へ進む。
そして、S404で、CPU101は画像形成装置に暗号化ボード10が接続されているかどうかを判断する。ここで、暗号化ボード10が接続されているとCPU101が判断した場合はS406へ進み、暗号化ボード10が接続されていないとCPU101が判断した場合はS405へ進む。
そして、S405で、CPU101はS403で選択されたデータをもとにバックアップ用に接続された記憶装置(例えばUSBメモリ109)からデータをメモリ103へ読み出す。そして、S406で、CPU101はデータをバックアップ用の記憶装置からHDD6へデータを移動する。この際、読み出されたデータは暗号化ボード10を通るのでデータは暗号化される。つまり、バックアップ用の記憶装置に保存されているデータが暗号化されている場合は、二重に暗号化された状態となる。つまり、CPU101がS406を実行すると、HDD6に暗号化ボード10が接続されている場合は、USBメモリ109から読み出す暗号化されたデータは暗号化ボード10を用いてさらに暗号化してHDD6に記憶させた状態となる。
そして、S407で、CPU101は、暗号化ボード10にデータを2重に復号化(2回復号化)する二重復号化モードを設定する。つまり、CPU101がS407を実行すると、HDD6に記憶されたデータをメモリに読み出す際に、HDD6から読み出される2重に暗号化されたデータを暗号化ボード10を用いて2重に復号化してメモリ103に読み出す二重復号化モードを暗号化ボード10に設定する。
そして、S408で、CPU101はS406でHDD6へ移動された二重に暗号化された状態のデータをメモリ103へ読み出す。この際、S407で、暗号化ボード10は、HDD6から読み出したデータを2重に復号化するので、2重に暗号化されたデータは平文の状態となる。
次に、S409で、CPU101は、メモリ103に読み出された平文のデータをHDD6へ書き込み、リストア処理を終了する。つまり、CPU101がS409を実行すると、メモリ103に記憶したデータは暗号化ボード10を用いて暗号化してHDD6に記憶させた状態となる。つまりS409では暗号化ボード10は通常モードで動作する。
これにより、暗号化された状態でバックアップされたデータを正しくリストアすることが可能になる。
なお、バックアップ記憶装置からHDD6にデータを書き込む際に暗号化ボード10が暗号化処理を行わないようにすることによっても正しくリストアを行うことが可能になる。そのような手法をとってもよいが、HDD6にデータを書き込む際に暗号化を行わないようなモードを設けると、モードの設定を誤るとHDD6に平文のデータを格納することが可能になってしまうのでセキュリティ上は好ましくない。上述のような二重復号化モードを用いる方がセキュリティの面で有利である。
ところで、上記第1実施形態では、図3のS306で暗号化ボード10が接続されている場合に、常に暗号化ボード10にスルーモードが設定される場合について説明したが、バックアップ処理で使用する第2の記憶装置に暗号化の必要を判断して制御することも可能である。以下、その実施形態について説明する。
〔第2実施形態〕
〔バックアップ処理2〕
図5は、本実施形態を示す情報処理装置のデータ処理手順を示すフローチャートである。本例は、バックアップ先の記憶装置が暗号化機能を備えていてデータを暗号化した状態のまま引き出す必要がない際におけるバックアップ処理2の例である。なお、各ステップは、CPU101がHDD6から制御プログラムをメモリ103にロードして実行することで実現される。
S501で、CPU101は、操作部5に表示されたバックアップメニューで、ユーザがボタン2011を選択しているかどうかを判断する。ここで、ユーザがバックアップのためにユーザがボタン2011を選択しているとCPU101が判断した場合、S502へ進む。ユーザがボタン2011以外のボタンを押下した場合には(S501でNo)、S511へ進み、押下されたボタンの内容に対応する処理を実行して本フローチャートを終了する。
そして、S502で、CPU101は画像形成装置に接続されたバックアップ用の記憶装置を検索して、図2の(B)に示すように検索した記憶装置を選択するためのボタンを、操作部5に表示する。例えばメインボード100の内部に実装されているFlashDisk107やUSBコントローラ108経由で接続されるUSBメモリ109などが検索されると、CPU101は、操作部5上に対応する記憶装置を選択するためのボタンとしてボタン2021またはボタン2022を表示する。
次に、S503で、CPU101は、操作部5上に表示したボタンにより、ユーザがバックアップ用の記憶装置を選択しているかどうかを判断する。ユーザは、バックアップ先の記憶装置を操作部5上に表示したボタン2021またはボタン2022のいずれかを選択する。そして、ユーザがボタン2021またはボタン2022のいずれかを選択した場合、CPU101は、選択されたボタンに対応する記憶装置の情報をメモリ103へ保存する。
次に、S504で、CPU101は、HDD6内のデータを検索し、バックアップ候補のデータを選択するためのボタン2031、2032を操作部5に表示する。ここで、バックアップ候補とは、画像データ、アドレス帳などである。操作部5に表示する情報は第1実施形態と同様である。
次に、S505で、CPU101は、ユーザがバックアップ候補として操作部5に表示したボタンを選択しているかどうかを判断する。ユーザは、操作部5上に表示されたボタン2031またはボタン2032によりバックアップ候補のデータを選択する。ここで、ユーザがボタン2031またはボタン2032を選択しているとCPU101が判断した場合は、CPU101が選択されたボタンに対応するデータの情報をメモリ103へ保存した後、S506へ進む。
次に、S506で、CPU101は画像形成装置に暗号化ボード10が接続されているかどうかを判断する。ここで、暗号化ボード10が接続されているとCPU101が判断した場合はS507へ進み、暗号化ボード10が接続されていないとCPU101が判断した場合はS509へ進む。
そして、S507で、CPU101はS503で選択されたバックアップ先の記憶装置がデータを暗号化したままバックアップをする必要があるのかを判断する。具体的には、CPU101がバックアップ側にも暗号化ボードが接続されているかどうかに基づいて、バックアップ先の記憶装置がデータを暗号化したままバックアップをする必要があるのかを判断する。
ここで、暗号化したままバックアップをする必要があるとCPU101が判断した場合はS508へ進み、暗号化したままバックアップをする必要が無いとCPU101が判断した場合は、S509へ進む。
そして、S508で、CPU101は、暗号化ボード10に対する読み出しモードとして、スルーモードを設定する。ここで、スルーモードとは、第1実施形態と同様である。
そして、S509で、CPU101はS505でメモリ103に保存されたバックアップ対象のデータに基づいて、HDD6から対象のデータをメモリ103へ読み出す。このとき、S508で暗号化ボード10は、スルーモードに設定されているので、HDD6に保存されている暗号化データは暗号化状態のまま読み出される。
次に、S510では、CPU101はS509でメモリ103に読み出したデータを、S503で選択した記憶装置に書き込んで、本処理を終了する。
なお、本実施形態において、S506で画像形成装置に暗号化ボード10が接続されているとCPU101が判断した場合、S508においてスルーモードが設定される。その結果、HDD6から読み出されたデータは、復号化処理を行うことなくメモリ103に保存されるので、バックアップ対象の記憶装置には暗号化状態のデータが書き込まれる。
本実施形態によれば、CPU101はS507を実行することで、第2の記憶装置に対してデータを暗号化する必要があると判断した場合、スルーモードを暗号化ボード10に設定する。一方、データを暗号化する必要がないとCPU101が判断した場合、CPU101は、スルーモードを暗号化ボード10に設定しないように制御する。これにより、バックアップまたはリストア処理を効率よく行える。
以上、詳細に説明した本発明を適用できる本実施形態により、アプリケーションで扱うデータが異なる場合でも、インストール時にデータ定義ファイルによる不要なデータの削除を伴った移行を行うことが出来る。
本発明の各工程は、ネットワーク又は各種記憶媒体を介して取得したソフトウエア(プログラム)をパソコン(コンピュータ)等の処理装置(CPU、プロセッサ)にて実行することでも実現できる。
本発明は上記実施形態に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施形態の有機的な組合せを含む)が可能であり、それらを本発明の範囲から除外するものではない。
101 画像形成装置
102 クライアントPC

Claims (3)

  1. 第1の記憶手段に書き込むデータを暗号化するとともに、前記第1の記憶手段から読み出した暗号化データを復号化する暗号/復号処理手段と、
    第2の記憶手段に記憶された暗号化されたデータを前記第1の記憶手段にリストアするリストア手段と、
    前記リストア手段が前記第2の記憶手段に記憶された暗号化されたデータを前記第1の記憶手段にリストアする場合に、前記第2の記憶手段から読み出された暗号化されたデータを前記暗号/復号処理手段を用いて更に暗号化して前記第1の記憶手段に記憶させるとともに、前記第1の記憶手段から読み出された前記二重に暗号化されたデータを前記暗号/復号処理手段が二重に復号処理し、前記二重に復号処理されたデータを前記暗号/復号処理手段が暗号化して前記第1の記憶手段に書き込むよう制御する制御手段と、を有することを特徴とする情報処理装置。
  2. 第1の記憶手段に書き込むデータを暗号化するとともに、前記第1の記憶手段から読み出した暗号化データを復号化する暗号/復号処理手段を備える情報処理装置の制御方法であって、
    第2の記憶手段に記憶された暗号化されたデータを前記第1の記憶手段にリストアするリストア工程と、
    前記リストア工程において前記第2の記憶手段に記憶された暗号化されたデータを前記第1の記憶手段にリストアする場合に、前記第2の記憶手段から読み出された暗号化されたデータを前記暗号/復号処理手段を用いて更に暗号化して前記第1の記憶手段に記憶させるとともに、前記第1の記憶手段から読み出された前記二重に暗号化されたデータを前記暗号/復号処理手段が二重に復号処理し、前記二重に復号処理されたデータを前記暗号/復号処理手段が暗号化して前記第1の記憶手段に書き込むよう制御する制御工程と、を有することを特徴とする情報処理装置の制御方法。
  3. 請求項に記載の情報処理装置の制御方法をコンピュータに実行させることを特徴とするプログラム。
JP2010217272A 2010-09-28 2010-09-28 情報処理装置、情報処理装置の制御方法及びプログラム Expired - Fee Related JP5743475B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2010217272A JP5743475B2 (ja) 2010-09-28 2010-09-28 情報処理装置、情報処理装置の制御方法及びプログラム
US13/238,610 US9361472B2 (en) 2010-09-28 2011-09-21 Information processing apparatus, control method of information processing apparatus, and program
CN201110298406.9A CN102419802B (zh) 2010-09-28 2011-09-28 信息处理装置及信息处理装置的控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010217272A JP5743475B2 (ja) 2010-09-28 2010-09-28 情報処理装置、情報処理装置の制御方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2012073758A JP2012073758A (ja) 2012-04-12
JP5743475B2 true JP5743475B2 (ja) 2015-07-01

Family

ID=45871894

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010217272A Expired - Fee Related JP5743475B2 (ja) 2010-09-28 2010-09-28 情報処理装置、情報処理装置の制御方法及びプログラム

Country Status (3)

Country Link
US (1) US9361472B2 (ja)
JP (1) JP5743475B2 (ja)
CN (1) CN102419802B (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8769274B2 (en) 2012-09-05 2014-07-01 International Business Machines Corporation Backup and restore in a secure appliance with integrity and confidentiality
CN102945194B (zh) * 2012-11-08 2015-05-27 珠海市彦安科技有限公司 一种efs加密文件的恢复方法及系统
US9710484B2 (en) * 2013-09-17 2017-07-18 Here Global B.V. Method and apparatus for associating physical locations to online entities
JP6344376B2 (ja) * 2015-12-25 2018-06-20 京セラドキュメントソリューションズ株式会社 情報処理システムおよび情報処理方法
JP6344377B2 (ja) * 2015-12-25 2018-06-20 京セラドキュメントソリューションズ株式会社 情報処理システムおよび情報処理方法
JP2017163280A (ja) * 2016-03-08 2017-09-14 キヤノン株式会社 情報処理装置及び情報処理装置における暗号化ユニットの搭載判別方法、及びプログラム
JP6740702B2 (ja) * 2016-05-11 2020-08-19 富士ゼロックス株式会社 情報処理装置及びプログラム

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7706531B2 (en) * 1999-12-28 2010-04-27 Panasonic Corporation Recording apparatus, reproduction apparatus, data processing apparatus, recording and reproduction apparatus and data transmission apparatus and corresponding methods
JP2001285275A (ja) * 2000-01-26 2001-10-12 Fujitsu Ltd 暗号通信方法、ファイルアクセスシステム、並びに記録媒体およびコンピュータプログラム
JP2002353952A (ja) * 2001-05-24 2002-12-06 Sanyo Electric Co Ltd データ端末装置
JP2005149025A (ja) 2003-11-13 2005-06-09 Ricoh Co Ltd クライアント装置、プログラム及びコンピュータ読み取り可能な記録媒体
EP1544704A1 (en) * 2003-12-19 2005-06-22 STMicroelectronics Limited Monolithic semiconductor integrated circuit and method for selective memory encryption and decryption
US20050283662A1 (en) 2004-06-21 2005-12-22 Li Yi Q Secure data backup and recovery
US20060069819A1 (en) * 2004-09-28 2006-03-30 Microsoft Corporation Universal serial bus device
JP4555049B2 (ja) * 2004-10-27 2010-09-29 株式会社日立製作所 計算機システム、管理計算機、及びデータ管理方法
US7512814B2 (en) * 2004-11-09 2009-03-31 Fortiva Inc. Secure and searchable storage system and method
JP2007034487A (ja) * 2005-07-25 2007-02-08 Canon Inc 情報処理装置及びその制御方法、コンピュータプログラム
US20070033320A1 (en) * 2005-08-05 2007-02-08 Wu Victor C Crypto pass-through dangle
US7886158B2 (en) * 2005-09-08 2011-02-08 Hitachi, Ltd. System and method for remote copy of encrypted data
CA2625893C (en) 2005-10-12 2016-08-09 Datacastle Corporation Method and system for data backup
JP4829639B2 (ja) * 2006-02-24 2011-12-07 キヤノン株式会社 データ処理装置およびデータ処理方法
JP2008009631A (ja) * 2006-06-28 2008-01-17 Hitachi Ltd 記憶装置及び記憶方法
JP2008077366A (ja) * 2006-09-21 2008-04-03 Hitachi Ltd 記憶制御装置及び記憶制御装置の暗号化機能制御方法
US8290159B2 (en) * 2007-03-16 2012-10-16 Ricoh Company, Ltd. Data recovery method, image processing apparatus, controller board, and data recovery program
US8429425B2 (en) * 2007-06-08 2013-04-23 Apple Inc. Electronic backup and restoration of encrypted data
JP4990089B2 (ja) * 2007-10-12 2012-08-01 株式会社日立製作所 格納データ暗号化機能内蔵ストレージ装置の暗号鍵をバックアップ及びリストアする計算機システム
GB0808341D0 (en) * 2008-05-08 2008-06-18 Michael John P External storage security and encryption device
US9740567B2 (en) * 2009-12-08 2017-08-22 Safend Ltd. System and method for secured backup of data

Also Published As

Publication number Publication date
CN102419802A (zh) 2012-04-18
US9361472B2 (en) 2016-06-07
US20120079284A1 (en) 2012-03-29
CN102419802B (zh) 2015-07-29
JP2012073758A (ja) 2012-04-12

Similar Documents

Publication Publication Date Title
JP5743475B2 (ja) 情報処理装置、情報処理装置の制御方法及びプログラム
JP5630984B2 (ja) 画像入出力装置及び画像入出力方法
JP2012043246A (ja) 情報処理装置、情報処理装置の制御方法、及び、プログラム
JP2008210369A (ja) デジタル複合機およびその管理方法
WO2003103272A1 (ja) 画像処理装置
JP6875808B2 (ja) 情報処理装置
JP2009055201A (ja) 通信システム及び通信装置
JP6124836B2 (ja) 電子機器およびメモリー管理方法
JP5779905B2 (ja) 画像処理装置、画像処理システム、及び画像処理プログラム
JP2010214904A (ja) 画像形成装置
JP2009026038A (ja) 情報処理装置、プログラムおよび記録媒体
JP4480692B2 (ja) 情報処理装置
JP2007034488A (ja) Dma制御装置及びその方法
US20240069816A1 (en) System including first device copying shortcut information to portable memory, and second device performing shortcut related process based on the shortcut information stored in the portable memory
JP2008113415A (ja) ファクシミリ機能を有する複合機、ファクシミリデータの保持方法、および、コンピュータプログラムプロダクト
JP6965322B2 (ja) 情報処理装置、暗号装置、情報処理装置の制御方法、およびプログラム
JP4775655B2 (ja) 画像処理装置および画像処理プログラム
JP2009239491A (ja) 情報処理システム、情報処理方法、コンピュータプログラム及び記憶媒体群
JP6171505B2 (ja) 情報処理装置およびプログラム
JP2008287339A (ja) 画像処理装置及びその方法、並びに、コンピュータプログラムおよび記録媒体
JP5125689B2 (ja) 複数環境の運用方法および記録媒体
JP2005088301A (ja) 画像形成装置及びこれを用いた画像形成システム
JP6395380B2 (ja) 情報処理装置、情報処理方法、及びプログラム
JP5544905B2 (ja) 画像処理装置と画像処理装置のデータ消去方法とプログラム
JP2019081319A (ja) 画像形成装置および印刷設定初期化プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130920

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140430

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140703

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20141209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150309

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20150316

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150331

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150428

LAPS Cancellation because of no payment of annual fees