JP6700662B2 - 情報処理装置、情報処理装置の制御方法、及びプログラム - Google Patents

情報処理装置、情報処理装置の制御方法、及びプログラム Download PDF

Info

Publication number
JP6700662B2
JP6700662B2 JP2015024045A JP2015024045A JP6700662B2 JP 6700662 B2 JP6700662 B2 JP 6700662B2 JP 2015024045 A JP2015024045 A JP 2015024045A JP 2015024045 A JP2015024045 A JP 2015024045A JP 6700662 B2 JP6700662 B2 JP 6700662B2
Authority
JP
Japan
Prior art keywords
mirroring
memory
information
main board
board
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015024045A
Other languages
English (en)
Other versions
JP2016148902A (ja
Inventor
松本 昭浩
昭浩 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2015024045A priority Critical patent/JP6700662B2/ja
Priority to US15/015,823 priority patent/US10216595B2/en
Priority to CN201610080326.9A priority patent/CN105868051B/zh
Publication of JP2016148902A publication Critical patent/JP2016148902A/ja
Application granted granted Critical
Publication of JP6700662B2 publication Critical patent/JP6700662B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2056Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
    • G06F11/2069Management of state, configuration or failover
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1441Resetting or repowering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1456Hardware arrangements for backup
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0614Improving the reliability of storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0683Plurality of storage devices
    • G06F3/0689Disk arrays, e.g. RAID, JBOD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2056Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
    • G06F11/2087Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring with a common controller

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Facsimiles In General (AREA)
  • Storing Facsimile Image Data (AREA)
  • Debugging And Monitoring (AREA)

Description

本発明は、情報処理装置、情報処理装置の制御方法、及びプログラムに関するものである。
最近の情報処理装置、例えば印刷装置、特にMFP(Multi−Function Printer)においては、ハードディスク装置(Hard Disk Drive:HDD)を標準で搭載している。ハードディスク装置はメカ的な構造を持つため、半導体デバイスに比較すると信頼性が低い欠点がある。その欠点を補い、信頼性の高いストレージシステムを構築する手段としてRAID(Redundant Arrays of Independent Disks)が実施されている。RAIDには幾つかの方式を有するが、RAID−1は2台以上のHDDを用いて同時に同じ内容を書き込むことで耐障害性の高いストレージシステムを構築することができる。RAID−1は、一般的にミラーリングと呼ばれる。ここで、HDD1台での運用モードをシングル、HDD2台での運用モードをミラーリングと定義し、ミラーリング処理に必要な情報を総称してミラーリング情報と呼ぶことにする。
ミラーリングモード運用中に発生した障害によりミラーリング情報を喪失すると、障害箇所を修復しても障害前の正常なミラーリング状態に復旧でなくなってしまう。
例えば、RAID制御−IC(Integrated Circuit)がメインボードにオンボードで搭載されていた場合に、メインボード故障によりミラーリング情報を喪失する場合がある。この場合、メインボードを交換しても故障前の正常なミラーリング状態に戻すことができない。すなわち、これはHDD内のユーザデータの少なくとも一部又は全部を喪失する可能性があることを意味する。
ミラーリング情報をHDDに保持し運用する方法を開示する(例えば、特許文献1)特許文献1によれば、ミラーリング情報及び相手のHDD情報(シリアル番号等)を互いのHDD固定領域に多重化して記録する。運用中にミラーリング情報が更新されるとHDD固定領域内の記録情報も双方のHDDで更新される構成とする。
従って、ミラーリングモード運用中にメインボードが故障し交換された状況においてもHDD固定領域からミラーリング情報や相手のHDD情報を読み出すことで、再び故障前のミラーリング状態に復旧させることが可能となる。
特開平3−259346号公報
然しながら、特許文献1ではミラーリング対象である双方のHDDに対してミラーリング情報を保持している。このため、前述したように本来ミラーリング処理の目的であるハードディスク装置の信頼性観点から不測の事態が発生すると以下の課題がある。第1に、HDD固定領域にミラーリング情報を書き込めない又は更新できない可能性がある。第2に、HDDの全領域に暗号化が施されている場合にメインボード故障によって暗号鍵を喪失すると、HDDからミラーリング情報が読み出し不能となる場合がある。
最近のMFPでは、不揮発性ストレージデバイスのセキュリティが強く問われており、暗号機能を標準で搭載することが一般的になってきている。
本発明は、上記の課題を解決するためになされたもので、本発明の目的は、
メインボードが交換されても、接続される記憶手段に変更がなければ、既存のミラー情報を取得してミラーリング機能の処理を再開できる仕組みを提供することである。
上記目的を達成する本発明の情報処理装置は以下に示す構成を備える。
同一のデータを複数の記憶部に対して記憶させることが可能なミラーリングを行う情報処理装置であって、複数の記憶部に対するミラーリングの構成情報を含むミラーリング情報を記憶するメインボードのメモリと、前記メインボードのメモリに記憶されたミラーリングの構成情報に基づいて、前記複数の記憶部を制御する制御手段と、前記ミラーリング情報を記憶するサブボードのメモリと、メインボードのメモリに記憶されたミラーリングの構成情報と前記サブボードのメモリに記憶されたミラーリングの構成情報を比較する比較手段と、前記比較結果が異なることに応じて、前記サブボードのメモリに記憶されたミラーリング情報を、前記比較したメインボードのメモリに記憶させる記憶制御手段と、を有し、前記制御手段は、前記記憶制御手段によって前記比較したメインボードのメモリに記憶されたミラーリング情報に含まれるミラーリングの構成情報に基づいて、前記複数の記憶部を制御することを特徴とする。
本発明によれば、メインボードが交換されても、接続される記憶手段に変更がなければ、既存のミラー情報を取得してミラーリング機能の処理を再開できる。
情報処理装置の一例を示すブロック図である。 RAID−IF制御部の内部システム構成図である。 各ボート及びHDDとの接続構成を示した図である。 各ボートのメモリに記憶されるデータを示す図である。 情報処理装置の制御方法を示すフローチャートである。 情報処理装置の制御方法を示すフローチャートである。 情報処理装置の制御方法を示すフローチャートである。
次に本発明を実施するための最良の形態について図面を参照して説明する。
<システム構成の説明>
〔第1実施形態〕
図1は、本実施形態を示す情報処理装置の一例を示すブロック図である。なお、本実施形態の情報処理装置のメインボード上には、複数のHDD(記憶手段)に対してミラー処理を行うコントローラとして、後述するRAID−IF制御部116を備える。さらに、同メインボード上には、所定の処理を行うサブボードとして機能するボード112,114と通信するA−IF制御部111及びB−IF制御部113を備える。情報処理装置には、画像形成装置、複合画像形成装置を含む。
図1において、CPU(中央処理演算器)101は、システム制御や各種演算処理を行う。メモリ制御部102は、各種メモリデバイスへの入出力制御やDMA(ダイレクト・メモリ・アクセス)制御を行う。ROM(リード・オンリー・メモリ)103は、Flashメモリ(フラッシュメモリ)に代表されるリード専用メモリである。BIOS(Basic Input/Output System)プログラムや制御パラメータ等が格納される。Flashメモリを接続すれば、オンボードでの書き換えも可能である。
RAM(ランダム・アクセス・メモリ)104は、DDR(Double−Data−Rate)メモリに代表される書き換え専用メモリである。プログラムの作業領域や印刷データの格納領域等の用途に用いられる。LAN−IF制御部105は、印刷装置に接続されるローカル・エリア・ネットワーク106とのインタフェースを行う。
一般的にはTCP/IP(Transmission Control Protocol/Internet Protocol)プロトコルに対応する。ネットワークケーブルを介して外部Hostコンピュータ107などのネットワーク対応機器と接続され、ネットワーク経由でのプリントを行うことができる。また、ルーターを介してインターネットに接続することも可能である。Reader−IF制御部108は、スキャナ装置109との通信制御を行う。
なお、本実施形態に示す情報処理装置では、スキャナ装置109によってスキャンした入力画像データを後述する印字部122で印字させることでコピー機能を実現する。
画像処理部110は、前記LAN−IF制御部105、Reader−IF制御部108を介して取り込んだ画像データに対して、各種画像処理を行う。パネルIF制御部119は、パネル装置120との通信制御を行う。
ここでは図示しないがUI(ユーザ・インタフェース)として、パネル上の液晶画面表示やボタン等を操作することにより印刷装置の各種設定及び状態の確認ができる。ビデオIF制御部121は、印字部122とのコマンド/ステータスの通信制御や印刷データの転送を行う。
印字部122は、ここでは図示しないが印刷装置本体と給紙系及び排紙系から構成され、主に前記ビデオIF制御部121からのコマンド情報に従い、印刷データを紙に印刷する。
システムバス123は、制御バス、データバス及び任意ブロック間のローカルバスを便宜的にまとめて表現したものである。代表例としてPCIe(PCI Express)などがある。
A−IF制御部111及びB−IF制御部113は、それぞれボードA112及びボードB114との入出力制御を行う。ボードA112及びボードB114は、メインボード124と接続される任意の機能を有するボードで、最低限の条件として不揮発性記憶デバイス(例えば後述するFlashメモリ301,302)を搭載できる構成であれば特に制限はない。例えば、ボードA112はシステムのブートプログラム格納用、ボードB114は印刷装置個別の情報(個体識別データや消耗品情報など)格納用などが挙げられる。なお、Flashメモリ301,302は、第2のメモリ、第3のメモリとして機能する。
コントローラとして構成されるSATA−IF制御部115は、SATA(Serial Advanced Technology Attachment)規格に準拠したIFを有するデバイスとのデータ入出力制御を行う。RAID−IF制御部116は、複数の不揮発性記憶デバイスを接続し、前記RAID処理を行う。前記不揮発性記憶デバイスとしては、HDDやSSD(Solid State Drive)などがある。
ここで、本実施形態では2台のハードディスク装置HDD117とHDD118を接続し、前記ミラーリング処理を実施することを前提とする。また、RAID−IF制御部116は、RAID制御−ICとしてメインボード124上に実装されているものとする。
図2は、図1に示したRAID−IF制御部116の内部システム構成図である。本実施形態では、SATA−IF制御部115とHDD117及び118の間に位置し、SATA−SATAブリッジ構成を前提条件として説明を行う。
図2において、CPU(中央処理演算器)201は、システム制御や各種演算処理を行う。メモリ制御部202は、各種メモリデバイスへの入出力制御やDMA(ダイレクト・メモリ・アクセス)制御を行う。
Flashメモリ203は、書き換え可能な不揮発性メモリである。RAID制御プログラムや暗号/復号化プログラム及び制御パラメータ等が格納される。RAM204は、書き換え可能で高速にアクセスできる揮発性メモリである。Flashメモリ203に格納されたプログラムの一部のコピー領域や作業領域、データのバッファ領域として用いられる。SATA−Device制御部205は、SATA−IF制御部115(以下ホストと呼ぶ)とSATA規格に準拠したインタフェースSATA−IF206とで接続され、ホストからのデータ入出力要求に対する処理を行う。
SATA−Host制御部207は、ハードディスク装置HDD117及びHDD118とSATA−IF208、209とで接続し、ミラーリング制御を実施する。暗号/復号化部210は、ホストからの書き込みデータ要求に対しては暗号化処理、読み出しデータ要求に対しては復号化処理を行う。暗号アルゴリズムとしては、共通鍵暗号方式を代表するAES(Advanced Encryption Standard)などがある。システムバス211は、制御バス、データバス及び任意ブロック間のローカルバスを便宜的にまとめて表現したものである。
図3は、図1に示した各ボート及びHDDとの接続構成を示した図である。本実施形態における接続関係と各ボードの役割定義について説明する。
図3において、メインボード124上にRAID−IF制御部(RAID制御−IC)116がオンボードで実装され、HDD117、118が接続されている。また、RAID−IF制御部116はFlashメモリ203を内蔵している。ここではICの内部にFlashメモリ203を内蔵する形態として図示しているが、当然ながらICの外部に、第1のメモリとしてFlashメモリ203を外部メモリとして接続する形態であっても構わない。RAID−IF制御部116は、前記2台のHDDに対してミラーリング処理を実施している。
ここで、ミラーリング処理について説明する。
本実施形態に示すように複数の記憶手段、例えば2台のHDDを用いたミラーリングの例では、一方をマスター・他方をバックアップとし、リード処理時はマスターHDDから読み出され、ライト処理時は双方のHDDへ書き込まれる。また、ミラーリング処理のステートとしては、基本的に4つのステートを持っているのが一般的である。
2台のHDDが正常に運用されているミラー・ステート、1台のHDDが故障して正常なHDDをマスターとして運用を継続しているデグレード・ステートがある。さらに、デグレード・ステートにおいて故障HDDから交換されたバックアップHDDに対してマスターからコピー処理を行うリビルド・ステートがある。さらに、2台のHDDが何らかのトラブルでアクセス不能状態であるホールト・ステートの4つの状態が存在する。
ミラーリング情報の具体的内容としては、前記モード情報、マスターの位置情報、ステート情報等を含んだものである。また、ミラーリングモード運用中に前記ミラーリング情報やHDDシリアル番号は不定期に更新される可能性がある。
RAID−IF制御部116はミラーリング処理に必要なパラメータをFlashメモリ203に保持している。また、メインボード124のCPU101は、RAID−IF制御部116内部のFlashメモリ203に保持されている各種データの読み出し及び書き込みができる。ここで、RAID−IF制御部116内部のFlashメモリ203の内容をCPU101から読み出し及び書き込みができる構造を説明する。
ここでは図示しないが、メインボード124のCPU101とRAID−IF制御部116内部のCPU201間では、双方が認識可能なライト系及びリード系拡張コマンドを定義している。Flashメモリ203への書き込みを行いたい場合にCPU101は、ライト系拡張コマンド及びそれに付随する書き込みデータをSATA−IF206を介してCPU201に送信する。書き込みデータを受信したCPU201は、拡張コマンドに対応するFlashメモリ203の所定の位置へ受信データを書き込む。
Flashメモリ203から読み出しを行いたい場合にCPU101は、リード系拡張コマンドをSATA−IF206を介してCPU201に送信する。読み出し要求を受信したCPU201は、拡張コマンドに対応するFlashメモリ203の所定の位置から所望のデータを読み出し、リード系拡張コマンドに対するステータスとして読み出したデータをSATA−IF206を介してCPU101へ送信する。以後の説明では冗長性を避けるためにCPU101は、RAID−IF制御部116内部のFlashメモリ203に対して単に読み出す又は書き込むと表現する。
ボードA112にはFlashメモリ301が搭載され、A−IF制御部111を介してメインボード124から読み出し及び書き込みが可能である。メインボード124のCPU101は、前記Flashメモリ203から読み出した各種データをボードA112のFlashメモリ301に書き込み処理を行い、メインボード124故障時の復旧データ303として保持できる。
同様にボードB114にもFlashメモリ302が搭載され、B−IF制御部113を介してメインボード124から読み出し及び書き込みが可能である。メインボード124のCPU101は、印刷装置本体の固有(個体別)データをボードB114のFlashメモリ302に書き込み処理を行い、格納することができる。
さらに、図4を用いて前記Flashメモリ203、301、302に格納されるデータの詳細を説明する。
図4の(a)は、RAID制御部116に内蔵されるFlashメモリ203に書込まれるパラメータリストである。上からモード情報401は、前記運用モードがシングル(HDD1台)かミラーリング(HDD2台)での運用かを示す。ステート情報402は、ミラー処理を特定するミラー情報として、4つのステート(ミラー/デグレード/リビルド/ホールト)の何れの内部状態にいるのかを示す。
マスター位置情報403は、2個のハードディスク装置が接続されるSATAポートA/Bの内、どちらのポートがマスター位置であるのかを示す。シリアルA404、シリアルB405は、それぞれのHDDから取得したHDDシリアル番号を示す。本実施形態では、シリアルA404をHDD117、シリアルB 405をHDD118に割り当てることにする。個体識別データ406は、RAID制御部116のIC個体別に固有の識別データを示す。暗号フラグ407は、暗号機能OFF/ONの制御フラグである。暗号フラグ407は、メインボード124のCPU101によって設定することができる。なお、その他408は、上記以外の格納データもあることを示す。
図4の(b)は、ボードA112に搭載されるFlashメモリ301に格納される復旧データ303のパラメータリストである。Flashメモリ301の内容409〜413及び416までの説明は、Flashメモリ203の401〜405及び408での説明と同じ内容であるので説明を省略する。
RAID制御部のFlashメモリ203に保持されている401〜405までの情報は、Flashメモリ301の409〜413に復旧データ303としてバックアップされている。なお、Flashメモリ203及び301のどちらの情報かを明示するために同一名称のパラメータは、Flashメモリ301側を名称の最後に"P"、Flashメモリ203側は"Q"を付加して区別することに取り決める。判別データX415は、ミラーリング情報をRAID制御部116にリストア処理するか否かの判定条件に用いるためのデータである。詳細は後述別図で説明する。
図4の(c)は、ボードB114に搭載されるFlashメモリ302に格納されるパラメータリストである。本体識別データ417には、印刷装置本体を個別に識別可能な本体識別情報が格納されている。その他418には、消耗品情報など個体別に固有な情報が記録されている。
続いて、ミラーリングモードで運用中にメインボード124が故障し、交換された後に処理されるミラーリング情報のリストア処理について説明する。
図5は、本実施形態を示す情報処理装置の制御方法を示すフローチャートである。本例は、ミラーリング情報のRAID制御部116へのリストア処理例である。なお、各ステップは、CPU101が記憶された制御プログラムを実行することで実現される。
S501において、印刷装置の電源ON後、CPU101は、初回の起動かどうかの判定を行う。ここで、初回の起動であるとCPU101が判断した場合には、S502に処理を進める。S502において、CPU101は、初期化処理を実行する。本実施形態において、初期化処理とは、新品のメインボードにシステムをインストールする作業であり、基本的に出荷時やメインボード交換時の初回のみ実行される。初期化処理の詳細説明については省略するが、前提条件として印刷装置の運用モードは、ミラーリングモードでの運用であるとする。
一方、S501で、初回の起動でないとCPU101が判断した場合及びS502での初期化処理完了後に、CPU101は、S503に処理を進める。S503において、CPU101は、ボードA112からミラーリング情報P409〜411と、RAID制御部116からミラーリング情報Q401〜403の読み出し処理を実施する。
S504において、CPU101は、ミラーリング情報の一つであるモード情報(P、Q)409、401の比較を行い、ミラーリングモードが一致するかどうかを判断する。ここで、ミラーリングモードが一致するとCPU101が判断した場合、S509に進み、ミラーリングモードでの運用を開始する。一方、S504で、ミラーリングモードが一致しないとCPU101が判断した場合、S505に処理を進める。
なお、RAID制御部116のモード初期値はシングルモードとする。既にミラーリングモード運用中にメインボード124が故障し交換された場合、RAID制御部116のモードはシングルであるが、ボードA112に保持されているモード情報はミラーリングである。
従って、S504の比較結果がNOであると判断された場合、メインボード124が交換されたことを意味している。
S505において、CPU101は、ボードA112のHDDシリアル番号P412、413とRAID制御部116のHDDシリアル番号Q404、405の読み出し処理を実行する。S506において、CPU101は、HDDシリアル番号(P、Q)の比較を行い、HDDシリアル番号が一致するかどうかを判断する。ここで、HDDシリアル番号が一致するとCPU101が判断した場合、S507に処理を進める。S507において、CPU101は、RAID制御部116のモードをシングルからミラーリングモードに設定し、S508に処理を進める。
ここで、RAID制御部116はミラーリングモードを認識すると、HDD117及びHDD118からHDDシリアル番号Q404、405を取得し、Flashメモリ203の所定の位置に保存する。
S508において、CPU101は、ボードA112に保持されたミラーリング情報P409〜411をRAID制御部116にリストア処理を実行する。ここで、リストア処理について具体的に説明する。
CPU101は、ボードA112から読み出したミラーリング情報P409〜411を前記ライト系拡張コマンドとして定義されたリストア処理コマンドに付随してCPU201へ送信する。
そして、リストア処理コマンドを受信したCPU201は、予め指定されたFlashメモリ203の位置にミラーリング情報PQ401〜403として書き込み処理を実行する。
以後、CPU201は更新されたミラーリングQ401〜403を用いてミラーリング処理を開始する。上記リストア処理を完了するとS509に処理を進め、ミラーリングモードでの運用を開始する。
一方、S506で、HDDシリアル番号が一致しないとCPU101が判断した場合には、S510に処理を進める。S510において、CPU101は、エラー処理を実行する。以下、エラー処理の概要を説明する。
S506の比較結果がNOである場合とは、メインボード交換と同時に故障以前に接続されていたHDDの片方又は両方も交換されたことを意味する。それが意図的になされたのか、そうでないのかはもはやプログラムでは判定できない。
従って、CPU101はエラー内容をUIであるパネル装置120に表示し、管理者又はサービスマン等の人間系による判断を行う。
このため、S511では、操作者が継続可能かどうかの判断を行い、その結果をUIで受付て、受け付けた内容が継続可能であるとCPU101が判断した場合にはS509へ進む。そして、S509でミラーリングモードで運用を開始し、NOである場合にはエラーとして印刷装置の運用を停止する。
例えば、故障前のミラーリング状態がデグレードであった場合に、故障によるメインボード124交換と、同時に故障していたHDDも交換したような場合にはデグレードをリビルドにステート遷移させて、通常運用を開始することが可能である。
次にミラーリング情報のバックアップ処理について説明する。
図6は、本実施形態を示す情報処理装置の制御方法を示すフローチャートである。本例は、ミラーリング情報のバックアップ処理例である。なお、各ステップは、CPU101が記憶された制御プログラムを実行することで実現される。
S601において、CPU101は、ミラーリングモードで正常運用中であるかどうかの判断を行う。S601で、ミラーリングモードで正常運用中であるとCPU101が判断した場合には、S602に処理を進める。S602において、CPU101は、所定のポーリング時間経過しているかどうかの判断を行う。ここで、ポーリング時間(例えば5秒)は予め設定されているものとする。
S602の判定で、所定のポーリング時間経過していないと判断した場合には、再びS601に処理を戻す。
一方、S602で、所定のポーリング時間経過しているとCPU101が判断した場合には、S603に処理を進める。S603において、CPU101は、ボードA112からのミラーリング情報P409〜P411を読み出す処理を実行する。さらに、CPU101は、HDDシリアル番号P412、P413とRAID制御部116からのミラーリング情報Q401〜Q403を読み出す処理を実行する。さらに、CPU101は、HDDシリアル番号Q404、Q405の読み出し処理を実行し、S604に処理を進める。
S604において、CPU101は、読み出されたミラーリング情報(P、Q)及びHDDシリアル番号(P、Q)のそれぞれに対して比較して一致しているかどうかを判断する。
S604で、読み出されたミラーリング情報(P、Q)及びHDDシリアル番号(P、Q)のそれぞれに対して比較して一致しているとCPU101が判断した場合には、再びS601に処理を戻す。
一方、S604で、読み出されたミラーリング情報(P、Q)及びHDDシリアル番号(P、Q)のそれぞれに対して比較して一致していないとCPU101が判断した場合には、S605に処理を進める。
S605において、CPU101は、RAID制御部116から読み出されたミラーリング情報QP409〜P411をボードA112に搭載されるFlash301の所定の位置の情報を更新(バックアップ処理)する。さらに、CPU101は、HDDシリアル番号QP412、P413として、ボードA112に搭載されるFlash301の所定の位置の情報を更新(バックアップ処理)し、再びS601に処理を戻す。
一方、S601で、ミラーリングモードで正常運用中でないとCPU101が判断した場合、ポーリング処理を中断する。例えば、印刷装置が省電力モードに移行し、ハードディスク装置へのアクセスを一時休止しているような場合がこれに当たる。
前述したようにミラーリング情報やHDDシリアル番号は、ミラーリングモード運用中に不定期に更新される可能性がある。そこで、S601〜S605のバックアップ処理フローを実行することによって、例えばポーリング時間=5秒に1回最新のミラーリング情報及びHDDシリアル番号に更新されることになる。従って、図5で説明したリストア処理では、最新の情報がRAID制御部116にリストアされ、故障前のミラーリング状態に復帰させることが可能となる。なお、ポーリング時間(=5秒)の間隔にたまたま故障する確率は非常に低いと考えられる。また、ポーリング間隔を短くすることで前記確率を無視できる程度に近づけることが可能である。
〔第2実施形態〕
本実施形態では、暗号化を伴うミラーリング処理において安全、且つ確実に故障前のミラーリング状態に復旧できる方法を説明する。
図7は、本実施形態を示す情報処理装置の制御方法を示すフローチャートである。本例は、RAID制御部116の暗号機能を有効にして運用中にメインボード交換が発生したケースに対するミラーリング情報のリストア処理例である。なお、各ステップは、CPU101が記憶された制御プログラムを実行することで実現される。なお、前提条件として、印刷装置は暗号機能を有効(ON)にしてミラーリングモードで運用するものとする。また、RAID制御部116の初期状態では、暗号機能は無効(OFF)とする。
S701において、CPU101は、RAID制御部116から暗号化フラグ407の読み出し処理を実行し、S702の処理に進める。S702において、CPU101は、暗号機能が有効か無効かの判断を行う。S702において、暗号機能無効(NO)であるとCPU101が判断した場合には、S703に処理を進める。S703において、CPU101は、RAID制御部116の暗号機能を有効に設定し、S704に処理を進める。
ここで、暗号機能が有効に設定されたRAID制御部116では、CPU201が所定のフローを実行して個別識別データQ406を生成する。個別識別データQ406は、物理乱数から生成される固定サイズのランダムなビット列であり、RAID制御−IC個体別に固有な値を持つ。各RAID制御−ICは、個別識別データQ406を元に暗号鍵を生成し、データに対する暗号及び復号化処理を実施する。
S704において、CPU101は、ボードA112からRAID制御部個別識別データP414の読み出し処理を実行し、S705に処理を進める。S705において、CPU101は、個別識別データP414の値が初期値(例えばALL−F(特定値))かどうかの判断を行う。ここで、固体識別情報の一例である個別識別データP414の値が初期値であるとCPU101が判断した場合は、個別識別データQ406のバックアップ処理を開始する。S706において、CPU101は、RAID制御部116から個別識別データQ406の読み出し処理を実行し、S707に処理を進める。
S707において、CPU101は、ボードB114から本体識別データ417の読み出し処理を実行し、S708に処理を進める。S708において、CPU101は、前記個別識別データQ406と本体識別データ417から判別データX415の算出を行う。ここで、判別データX415とは、印刷装置本体とRAID制御部−ICを1対1に紐づけするための判別手段である。ここで、判別データX415は、例えば印刷装置の固有値である本体識別データ417とRAID制御−ICの固有値である個別識別データQ406とを結合して、それのハッシュ値を計算して生成される。
S709において、CPU101は、個別識別データQ406P414として、及び前記算出した判別データX415をボードA112に搭載されるFlashメモリ301の所定の位置に保存し、S716に処理を進める。
S716において、CPU101は、図5で既に説明したS501〜S510のリストア処理フローが実行することでミラーリングモードでの運用を開始する。
一方、S705で、個別識別データP414の値が初期値でないとCPU101が判断した場合は、既に暗号機能を有効状態で運用中であり、メインボードが新たに交換されたと判断して、個別識別データP414のリストア処理を開始する。S710において、CPU101は、RAID制御部116に対して個別識別データPQ406としてリストア処理を実行する。リストア処理は、前記ミラーリング情報のリストア時と同様にリストア処理コマンドをCPU201へ送信することでRAID制御部116内部のFlashメモリ203の所定の位置が更新される。S716においてCPU101は、ミラーリング情報のリストア処理フローを実行しミラーリングモードでの運用を開始する。
、一方、S702の判定において暗号機能有効(YES)であるとCPU101が判断した場合には、メインボード交換以外の異常状態が発生していないかをチェックするためにS711〜S715、S718の処理を行う。
S711において、CPU101は、ボードB114から本体識別データ417の読み出し処理を実行し、S712へ処理を進める。S712におい、CPU101は、RAID制御部116から個別識別データQ406の読み出し処理を実行し、S713へ処理を進める。S713において、CPU101は、前記本体識別データ417と個別識別データQ406から判別データYの算出を行う。なお、判別データYの算出方法についてはS708の説明と同様なので省略する。
S714において、CPU101は、ボードA112から判別データX415の読み出し処理を実行し、S715へ処理を進める。S715において、CPU101は、判別データ(X、Y)が一致するかどうかを判断する。S715で、判別データ(X、Y)が一致するとCPU101が判断した場合には、S716に処理を進める。
S716において、CPU101は、ミラーリング情報のリストア処理フローを実行しミラーリングモードでの運用を開始する。
一方、S715で、判別データ(X、Y)が一致しないとCPU101が判断した場合、RAID制御部116に何らかの故障が発生した場合が想定される。また、悪意者が故意にRAIDシステムを別の印刷装置に接続しHDD内データを盗聴しようとしているかなどが想定される。そこで、S715でNOと判断された場合、S718で、CPU101は、所定のエラー処理を行い、ミラーリングモードでの運用を停止する。
なお、暗号化を伴うミラーリング処理においてミラーリング状態の復旧には特に注意を要する。メインボード112の交換によってRAID制御部の暗号鍵が更新された場合、その状態でミラーリング処理の書き込みを実行すると故障前のHDDデータとの整合性が取れなくなってしまう不具合が発生する。
これに対して、S701〜S718を実行することにより、暗号化を伴うミラーリング処理であっても安全に故障前の状態に復旧させることが可能となる。特に、S715での判定処理は、セキュリティ的な観点での安全性と故障前のミラーリング状態に復旧できる安全性との2重の意味での安全性が担保される。
なお、ボード112とボード114とを独立して備える構成とする場合について説明したが、ボード112がボード114の機能を兼ねる構成としてもよい。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステムまたは装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読み出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えばASIC)によっても実現可能である。
124 メインボード

Claims (12)

  1. 同一のデータを複数の記憶部に対して記憶させることが可能なミラーリングを行う情報処理装置であって、
    複数の記憶部に対するミラーリングの構成情報を含むミラーリング情報を記憶するメインボードのメモリと、
    前記メインボードのメモリに記憶されたミラーリングの構成情報に基づいて、前記複数の記憶部を制御する制御手段と、
    前記ミラーリング情報を記憶するサブボードのメモリと、
    インボードのメモリに記憶されたミラーリングの構成情報と前記サブボードのメモリに記憶されたミラーリングの構成情報を比較する比較手段と、
    前記比較の結果が異なることに応じて、前記サブボードのメモリに記憶されたミラーリング情報を、前記比較したメインボードのメモリに記憶させる記憶制御手段と、を有し、
    前記制御手段は、前記記憶制御手段によって前記比較したメインボードのメモリに記憶されたミラーリング情報に含まれるミラーリングの構成情報に基づいて、前記複数の記憶部を制御することを特徴とする情報処理装置。
  2. 前記メインボードのメモリに記憶されたミラーリング情報に含まれるミラーリングの構成情報がミラー状態を示すことに基づいて、前記制御手段は、前記複数の記憶部をミラー制御することを特徴とする請求項1に記載の情報処理装置。
  3. 前記比較手段は、前記メインボードのメモリに記憶されたミラーリング情報と前記サブボードのメモリに記憶されたミラーリング情報とを比較し、比較した結果が異なることに基づき、前記メインボードの交換検知されることを特徴とする請求項1または2に記載の情報処理装置。
  4. 前記メインボードのメモリと前記サブボードのメモリのそれぞれが前記複数の記憶部の各々を識別する情報を記憶可能であり、
    前記比較手段、前記識別する情報が前記メインボードのメモリと前記サブボードのメモリの前記ミラーリング情報を比較し、一致するか否かを判定することで前記複数の記憶部の各々が交換されているか否かが検知されることを特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。
  5. 前記比較手段による比較結果により前記メインボードの交換検知され且つ、前記複数の記憶部が交換されていないこと検知されたことに基づいて、前記記憶制御手段は、前記サブボードのメモリに記憶されたミラーリング情報を、前記比較されたメインボードのメモリに記憶させることを特徴とする請求項4に記載の情報処理装置。
  6. 前記記憶部を識別する情報は、前記記憶部のシリアル番号であることを特徴とする請求項4または5に記載の情報処理装置。
  7. 前記ミラーリング情報は、更にミラーリングのマスター位置とモード情報の少なくとも1つを含む情報であることを特徴とする請求項1乃至6のいずれか1項に記載の情報処理装置。
  8. 前記メインボードのメモリまたは前記サブボードのメモリは、フラッシュメモリであることを特徴とする請求項1乃至7のいずれか1項に記載の情報処理装置。
  9. 前記記憶部は、ハードディスクまたはSSDであることを特徴とする請求項1に記載の情報処理装置。
  10. 前記情報処理装置は、印刷装置、画像形成装置、複合画像形成装置を含むことを特徴とする請求項1に記載の情報処理装置。
  11. 複数の記憶部に対するミラーリングの構成情報を含むミラーリング情報を記憶するメインボードのメモリと、前記ミラーリング情報を記憶するサブボードのメモリを有し、同一のデータを複数の記憶部に対して記憶させることが可能なミラーリングを行う情報処理装置の制御方法であって、
    制御手段が、前記メインボードのメモリに記憶されたミラーリングの構成情報に基づいて、前記複数の記憶部を制御する制御工程と、
    比較手段が、インボードのメモリに記憶されたミラーリングの構成情報と前記サブボードのメモリに記憶されたミラーリングの構成情報比較する比較工程と、
    比較工程における比較結果が異なることに応じて、前記サブボードのメモリに記憶されたミラーリング情報を、前記比較したメインボードのメモリに記憶させる記憶制御工程と、を有し、
    前記制御手段は、前記記憶制御工程において前記比較したメインボードのメモリに記憶されたミラーリング情報に含まれるミラーリングの構成情報に基づいて、前記複数の記憶部を制御することを特徴とする情報処理装置の制御方法。
  12. 請求項11に記載の情報処理装置の制御方法を情報処理装置内のコンピュータに実行させることを特徴とするプログラム。
JP2015024045A 2015-02-10 2015-02-10 情報処理装置、情報処理装置の制御方法、及びプログラム Active JP6700662B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2015024045A JP6700662B2 (ja) 2015-02-10 2015-02-10 情報処理装置、情報処理装置の制御方法、及びプログラム
US15/015,823 US10216595B2 (en) 2015-02-10 2016-02-04 Information processing apparatus, control method for the information processing apparatus, and recording medium
CN201610080326.9A CN105868051B (zh) 2015-02-10 2016-02-04 信息处理装置及信息处理装置的控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015024045A JP6700662B2 (ja) 2015-02-10 2015-02-10 情報処理装置、情報処理装置の制御方法、及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2020066412A Division JP6874190B2 (ja) 2020-04-02 2020-04-02 情報処理装置、情報処理装置の制御方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2016148902A JP2016148902A (ja) 2016-08-18
JP6700662B2 true JP6700662B2 (ja) 2020-05-27

Family

ID=56565423

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015024045A Active JP6700662B2 (ja) 2015-02-10 2015-02-10 情報処理装置、情報処理装置の制御方法、及びプログラム

Country Status (3)

Country Link
US (1) US10216595B2 (ja)
JP (1) JP6700662B2 (ja)
CN (1) CN105868051B (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4900891B2 (ja) * 2005-04-27 2012-03-21 キヤノン株式会社 通信装置及び通信方法
JP2019159471A (ja) * 2018-03-08 2019-09-19 キヤノン株式会社 ストレージシステム、その制御方法およびプログラム
CN108829445A (zh) * 2018-05-31 2018-11-16 郑州云海信息技术有限公司 一种主板更换方法和装置
CN111179981A (zh) * 2019-12-31 2020-05-19 苏州浪潮智能科技有限公司 一种磁盘阵列连接机构

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03259346A (ja) * 1990-01-13 1991-11-19 Fuji Facom Corp 二重化ディスクシステムの制御方法
US5553230A (en) * 1995-01-18 1996-09-03 Hewlett-Packard Company Identifying controller pairs in a dual controller disk array
US5822782A (en) * 1995-10-27 1998-10-13 Symbios, Inc. Methods and structure to maintain raid configuration information on disks of the array
US6052797A (en) * 1996-05-28 2000-04-18 Emc Corporation Remotely mirrored data storage system with a count indicative of data consistency
JPH10143438A (ja) * 1996-11-08 1998-05-29 Nec Corp 外部記憶装置データセキュリティシステム
US6023584A (en) * 1997-01-03 2000-02-08 Ncr Corporation Installation of computer programs using disk mirroring
US7143249B2 (en) * 2000-10-04 2006-11-28 Network Appliance, Inc. Resynchronization of mirrored storage devices
JP2002126310A (ja) * 2000-10-24 2002-05-08 Pfu Ltd 識別情報を持つ装置と、その装置の実現に用いられるプログラム記録媒体
US6785838B2 (en) * 2001-02-13 2004-08-31 Sun Microsystems, Inc. Method and apparatus for recovering from failure of a mirrored boot device
US6779063B2 (en) * 2001-04-09 2004-08-17 Hitachi, Ltd. Direct access storage system having plural interfaces which permit receipt of block and file I/O requests
US7363546B2 (en) * 2002-07-31 2008-04-22 Sun Microsystems, Inc. Latent fault detector
US7236987B1 (en) * 2003-02-28 2007-06-26 Sun Microsystems Inc. Systems and methods for providing a storage virtualization environment
US7793060B2 (en) * 2003-07-15 2010-09-07 International Business Machines Corporation System method and circuit for differential mirroring of data
US7117213B2 (en) * 2003-07-24 2006-10-03 International Business Machines Corporation Primary-backup group with backup resources failover handler
US7417947B1 (en) * 2005-01-05 2008-08-26 Juniper Networks, Inc. Routing protocol failover between control units within a network router
US7451286B2 (en) * 2006-07-18 2008-11-11 Network Appliance, Inc. Removable portable data backup for a network storage system
JP2008269246A (ja) * 2007-04-19 2008-11-06 Oki Data Corp 画像形成装置
JP5274263B2 (ja) * 2009-01-06 2013-08-28 キヤノン株式会社 情報処理装置及び情報処理装置の制御方法
JP5235768B2 (ja) * 2009-04-23 2013-07-10 キヤノン株式会社 制御装置、その制御方法、及びプログラム
JP5409159B2 (ja) * 2009-07-23 2014-02-05 キヤノン株式会社 情報処理装置、情報処理装置の制御方法及びプログラム
JP5775367B2 (ja) * 2011-06-06 2015-09-09 キヤノン株式会社 情報処理装置及びその制御方法と、ミラーリングシステム及びraid制御装置
US20140304469A1 (en) * 2013-04-05 2014-10-09 Hewlett-Packard Development Company, L. P. Data storage
US9244632B1 (en) * 2013-06-27 2016-01-26 Emc Corporation Data storage system configuration

Also Published As

Publication number Publication date
US10216595B2 (en) 2019-02-26
CN105868051A (zh) 2016-08-17
JP2016148902A (ja) 2016-08-18
CN105868051B (zh) 2019-09-13
US20160232066A1 (en) 2016-08-11

Similar Documents

Publication Publication Date Title
JP5163408B2 (ja) 情報処理装置
JP6700662B2 (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
US8310698B2 (en) Image forming apparatus and activating method thereof
US7028177B2 (en) Array controller ROM cloning in redundant controllers
US8127128B2 (en) Synchronization of swappable module in modular system
JP5506568B2 (ja) データ処理装置、データ処理装置のデータ処理方法、プログラム
US10720225B2 (en) Information processing apparatus, control method thereof, and storage mediumMD
TWI453592B (zh) 利用儲存區域網路回復電腦系統的系統及方法
US8924669B2 (en) Information processing apparatus, control method, and program
WO2015011835A1 (ja) コンピュータシステム
JP6874190B2 (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
US10038556B2 (en) Information processing apparatus, encryption apparatus, and control method
JP5775367B2 (ja) 情報処理装置及びその制御方法と、ミラーリングシステム及びraid制御装置
JP7263067B2 (ja) 情報処理装置および情報処理装置の制御方法
JP5251543B2 (ja) 画像処理装置、画像処理装置の性能向上防止方法及びプログラム
JP2021192491A (ja) 情報処理システム、画像形成装置、情報処理システムの制御方法、画像形成装置の制御方法、及びプログラム
WO2016006108A1 (ja) ストレージおよびその制御方法
JP2005346212A (ja) ディスクアレイコントローラおよび情報処理装置
JP6293216B2 (ja) 情報処理装置、制御方法、及びプログラム
CN107368743B (zh) 信息处理设备和信息处理方法
JP2022182837A (ja) 情報処理装置、及びその制御方法
JP4259265B2 (ja) 画像処理装置
JP2020173550A (ja) 情報処理装置、その制御方法、及びプログラム
JP2022108624A (ja) 情報処理装置、その制御方法、及びプログラム
JP2020025314A (ja) 情報処理装置、暗号装置、情報処理装置の制御方法、およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180208

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20180208

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20180306

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181024

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181113

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190702

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190902

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200310

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200501

R151 Written notification of patent or utility model registration

Ref document number: 6700662

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151