JP6965322B2 - 情報処理装置、暗号装置、情報処理装置の制御方法、およびプログラム - Google Patents

情報処理装置、暗号装置、情報処理装置の制御方法、およびプログラム Download PDF

Info

Publication number
JP6965322B2
JP6965322B2 JP2019192824A JP2019192824A JP6965322B2 JP 6965322 B2 JP6965322 B2 JP 6965322B2 JP 2019192824 A JP2019192824 A JP 2019192824A JP 2019192824 A JP2019192824 A JP 2019192824A JP 6965322 B2 JP6965322 B2 JP 6965322B2
Authority
JP
Japan
Prior art keywords
key
data
encrypted
information processing
circuit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019192824A
Other languages
English (en)
Other versions
JP2020025314A (ja
Inventor
朋宏 秋庭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2015061688A external-priority patent/JP2016181836A/ja
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2019192824A priority Critical patent/JP6965322B2/ja
Publication of JP2020025314A publication Critical patent/JP2020025314A/ja
Application granted granted Critical
Publication of JP6965322B2 publication Critical patent/JP6965322B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、データを暗号化するための鍵の管理方法に関する。
近年では、組み込み機器においても、ハードディスクのような二次記憶装置に多くのデータを蓄積し動作するものが一般化している。
蓄積するデータが増大するのに伴い、二次記憶装置に含まれるユーザデータも増えている。ユーザデータは一度外部に流出すると、その被害は広範囲に渡るため、厳重に保護する必要がある。
その保護の方法の一つとして、暗号処理ユニットを用いたデータの暗号化がある。暗号処理ユニットは、暗号鍵を内部に記憶しておき、この暗号鍵を用いて、書込み命令のあったデータを暗号化して二次記憶装置に書き込んだり、二次記憶装置から読み出したデータを暗号鍵で復号化してホストに転送したりする機能を持ったユニットである。
暗号処理ユニットにより暗号化したデータを二次記憶装置に格納しておくことで、二次記憶装置が盗難に合っても容易に解読出来ないことから、データの流出を防ぐことが出来る。
ところで、暗号化を行うのに重要な構成要素は、暗号アルゴリズムと暗号鍵である。暗号アルゴリズムは、一般に広く公開し、多くの人のチェックを受けることでそのアルゴリズム強度と安全性を確保する。一方、暗号鍵は、厳重に管理する必要がある。
そこで、暗号鍵を管理する一つの方法として、特許文献1のように、暗号化チップの内部で暗号鍵を保持し、暗号鍵が取り出せないようにする方法がある。
特開2007−336446号公報
しかしながら、暗号処理ユニットの不良や、暗号処理ユニットを含むハード基板の不良などで、暗号処理ユニットを交換しなければならない場合がある。このような場合、同時に暗号鍵も失う。暗号鍵を失うと、二次記憶装置に格納されている暗号化データを復号できず、データを復元できなくなる。
そこで、暗号処理ユニット内の暗号鍵をバックアップする方法が考えられる。しかしながら、暗号処理ユニット内の暗号鍵を誰でも使用できる状態でバックアップしてしまうと、バックアップした暗号鍵が流出したときに、二次記憶装置に保存されているデータが復号化されセキュリティを維持できない可能性がある。
そこで本発明は、上記の課題に鑑み、鍵のバックアップを可能にしつつ、当該鍵のセキュリティを保つための手段を提供することを目的とする。
本発明は、情報処理装置であって、第1の鍵を用いてデータを暗号化する第1暗号処理手段と、前記第1暗号処理手段によって暗号化されたデータを記憶する第1記憶手段と、前記第1記憶手段と異なる第2記憶手段と、第1の鍵を第2の鍵で暗号化し、暗号化された第1の鍵を前記第2記憶手段に記憶させる第1制御手段と、を有し、前記第1暗号処理手段と前記第1制御手段を含む第1回路から、第3の鍵を用いてデータを暗号化する第2暗号処理手段と前記暗号化された第1の鍵を前記第2記憶手段から読み出させる第2制御手段とを含む第2回路に取り換えられた状態で、所定の条件を満たすことによって、前記第2制御手段は、前記第2記憶手段から読み出された前記暗号化された第1の鍵を前記第2回路に保持することを特徴とする。
本発明によれば、バックアップした鍵のセキュリティを保つことができる。
画像形成装置のハードウェア構成図である。 暗号ユニットのハードウェア構成図である。 暗号ユニットにより実行される処理を説明するためのフローチャートである。 画像形成装置の起動時に実行される処理を説明するためのフローチャートである。
(第1の実施形態)
以下、本発明を実施するための形態について図面を用いて説明する。
図1は、情報処理装置の一例である画像形成装置のハードウェア構成図である。画像形成装置1は、メインCPUや暗号ユニットを含むメインボード3、フラッシュメモリ20を含むサブボード26、補助記憶装置(二次記憶装置)としてのHDD23などを備えている。また、画像形成装置1は、原稿を読み取るためのスキャナ装置2や、画像をプリントするためのプリンタ装置4などを備えている。
メインボード3には、CPU13、RAM15、スキャナIF24、プリンタIF25、画像処理部5、DISKC21、暗号ユニット22が搭載されている。CPU13は中央演算装置であり、システム制御や演算処理を行う。本実施形態では、CPU13は、HDD23に対するデータアクセスを指示したり、暗号ユニット22のデータ暗号鍵の正当性を確認したり、必要に応じて鍵のバックアップやリストアを指示したりする制御手段である。
RAM15は、DDR(Double−Data−Rate)メモリに代表される主記憶装置であり、プログラムの作業領域や印刷データの格納領域等の用途に用いられる。画像処理部5は、取り込んだ画像データに対して各種の画像処理を行う。例えば、RAM15に記憶した画像データに対して縮小等の処理を行い、再度RAM15に記憶する。
ディスクコントローラ(DISKC)21は、シリアルATAの規格に準拠したHDD23との通信制御を行う。
暗号ユニット22は、CPU13からディスクコントローラ21を介して転送された書込命令に従い、データの暗号処理を行う。また暗号ユニット22は、CPU13からの読出命令に従ってHDD23から読み出したデータの復号処理を行う。
本実施形態では、暗号化処理および復号化処理には、共通のデータ暗号鍵が用いられる。ただし、暗号処理と復号処理に異なる鍵を用いる方式であってもよい。データ暗号鍵は、暗号ユニット22に保存されている。データ暗号鍵は、バックアップが必要なタイミングで、CPU13からの指示で取り出しが可能である。またデータ暗号鍵は、リストアのタイミングで、CPU13からの指示で、新たな鍵として設定される。
スキャナ装置2は、原稿束を逐次入れ替えることが可能なドキュメントフィーダ11と、原稿をスキャンしデジタル画像に変換することが可能なスキャナユニット12から成る。スキャナユニット12によって取り込まれた画像データは、スキャナIF24に送信される。
プリンタ装置4は、紙束から一枚ずつ逐次給紙可能な給紙ユニット18、給紙した紙に画像データを印刷するためのプリンタユニット16、印刷後の紙を排紙するための排紙ユニット17から成る。
HDD23は、デジタル画像や制御プログラム等を記憶する二次記憶装置である。HDD23には、アプリケーションファイル、文書ファイル、写真データ、個人データなどの様々なデータが格納され得る。HDD23は、暗号ユニット22を介してディスクコントローラ21と接続される。ディスクコントローラ21から書込命令のあったデータは、暗号ユニット22によって暗号化処理され、HDD23に格納される。また、ディスクコントローラ21からの読出命令に従ってHDD23から読み出されたデータは、暗号ユニット22で復号化処理され、ディスクコントローラ21に送信される。
サブボード26にはフラッシュメモリ20が搭載されている。フラッシュメモリ20は、画像形成装置1の電源が遮断された場合もデータを保持可能な不揮発メモリである。フラッシュメモリ20は、コントローラ3が動作時に必要な設定情報を保持する。
またフラッシュメモリ20には、暗号ユニット22から取り出された「データ暗号鍵」と呼ばれる暗号鍵が記憶される。データ暗号鍵は、メインボード3が交換された場合に、HDD23内の暗号化されているデータを復元できるようにするため、メインボード3とは異なるボードに搭載されているフラッシュメモリ20に格納される。さらに、フラッシュメモリ20に記憶されるデータ暗号鍵は、セキュリティを強固にするために、「鍵暗号鍵」と呼ばれる暗号鍵によって暗号化されている。
本実施形態では、データ暗号鍵を、情報処理装置の一例である画像形成装置1内部の保存手段(フラッシュメモリ20)に保存する例について説明した。しかし、例えば、画像形成装置1にネットワークなどを介して接続された他の装置に保存してもかまわない。
図2は、図1の暗号ユニット22のハードウェア構成図である。暗号ユニット22のCPU101は、システムバスに接続され、ROM102、RAM103を使用し、暗号ユニット22を総括的に制御する。NVRAM104は、暗号ユニット22が動作するために必要な設定や状態等の情報を保持しており、暗号ユニット22の電源が遮断されてもその内容は保持される。NVRAM104は、データ暗号鍵や鍵暗号鍵を保存するための鍵保存手段である。
ディスクコントローラ106、109は、それぞれ、ディスクコントローラ21とHDD23と接続され、それらとの間でコマンドやデータの授受を行う。
データ転送ユニット107は、ディスクコントローラ106、109および暗号処理部108と接続され、一方のディスクコントローラから受け取ったデータを暗号処理部(コーデック)108で処理した後に他方のディスクコントローラに転送する。
図3は、暗号ユニット22により実行される処理を説明するためのフローチャートである。図3の各処理は、特に記載のない限り、暗号ユニット22内のCPU101が実行する。
まず、ステップS201にて、暗号ユニット22のCPU101は、ディスクコントローラ21から各種コマンドを受信する。次にCPU101は、受信したコマンドを判別し(ステップS202)、それぞれのコマンドに対応した処理を実行する。
ステップS202の判別の結果、受信したコマンドが「鍵暗号鍵設定コマンド」であった場合、ステップS204に進む。鍵暗号鍵設定コマンドとは、データ暗号鍵自体を暗号化するために使用される鍵、すなわち鍵暗号鍵を暗号ユニット22に設定するためのコマンドである。鍵暗号鍵設定コマンドは、鍵暗号鍵をパラメータとして含んでおり、画像形成装置1の起動時にCPU13により発行される。
ステップS204で、CPU101は、鍵暗号鍵設定コマンドのパラメータとして含まれる鍵暗号鍵を取得する。そしてCPU101は、ステップS205で、取得した鍵暗号鍵をNVRAM104に保存する。
ステップS202の判別の結果、受信したコマンドが「データ暗号鍵取出コマンド」であった場合、ステップS206−1に進む。データ暗号鍵取出コマンドとは、暗号ユニット22に保存されているデータ暗号鍵をバックアップするときに発行されるコマンドである。データ暗号鍵取出コマンドは、画像形成装置1のCPU13が、データ暗号鍵をバックアップすべきと判断すると、発行する。本実施形態では、画像形成装置1の起動時に、暗号ユニット22内のデータ暗号鍵の正当性を確認し、正当性が確認されると、データ暗号鍵をバックアップすべきと判断される。
ステップS206−1で、CPU101は、NVRAM104に保存されているデータ暗号鍵を取得する。NVRAM104に保存されているデータ暗号鍵は、平文で保存されているため、暗号ユニット22の外部に出力する際には、データ暗号鍵自体を暗号化する必要がある。そこで本実施形態では、鍵暗号鍵を用い、データ暗号鍵を暗号化する処理を実行する。まずCPU101は、鍵暗号鍵をNVRAM104から取得する(ステップS206−2)。そして取得した鍵暗号鍵でデータ暗号鍵を暗号化し(ステップS206−3)、暗号化したデータ暗号鍵をディスクコントローラ21に送信する(ステップS207)。
ステップS202の判別の結果、受信したコマンドが「データ暗号鍵設定コマンド」であった場合、ステップS208−1に進む。データ暗号鍵設定コマンドとは、新しいデータ暗号鍵を暗号ユニット22に設定するためのコマンドである。データ暗号鍵設定コマンドは、バックアップしたデータ暗号鍵をリストアする時に発行されるコマンドである。データ暗号鍵設定コマンドは、フラッシュメモリ20にバックアップしていたデータ暗号鍵をパラメータとして含んでおり、画像形成装置1のCPU13の指示により発行される。CPU101は、データ暗号鍵設定コマンドのパラメータとして含まれるデータ暗号鍵を取得するとともに(ステップS208−1)、NVRAM104に保存されている鍵暗号鍵を取得する(ステップS208−2)。そしてCPU101は、鍵暗号鍵を用いてデータ暗号鍵を復号化する(ステップS209)。さらにCPU101は、復号化したデータ暗号鍵を、新たなデータ暗号鍵としてNVRAM104に保存する(ステップS210)。
またステップ203の他の処理としては、データの書込コマンド(書込命令)を受信した場合や、データの読出コマンド(読出命令)を受信した場合などがある。データの書込命令を受信した場合は、対象データをデータ暗号鍵で暗号化してHDD23に転送する。一方、データの読出命令を受信した場合は、HDD23から読み出した対象データを復号化してディスクコントローラ21に転送する。
なお、上記説明において、暗号ユニット22が受信した鍵暗号鍵やデータ暗号鍵が適切な鍵かどうかを確認していないが、確認する手順を追加しても構わない。
図4は、画像形成装置1のCPU13により実行される処理を説明するためのフローチャートである。この処理は、画像形成装置1に電源が投入され、各種の初期化が行われるうちの一つである。特に記載のない限り、コントローラ3内のCPU13がこれらの処理を制御する。また、暗号ユニット22への指示はディスクコントローラ21を経由して行われる。
まずステップS301において、CPU13は、ディスクコントローラ21を経由し、暗号ユニット22に対して鍵暗号鍵設定コマンドを送信(発行)する。鍵暗号鍵設定コマンドに含まれる鍵暗号鍵については詳細には記載しないが、画像形成装置1固有のIDや、ハードディスク固有のIDや固定値等特に問わない。
ステップS301−2で、CPU13は、HDD23から特定領域のデータを読み取る指示を行う。この指示に従い、暗号ユニット22は、指定された前記特定領域のデータをHDD23から読み取り、データ暗号鍵で復号化した後、CPU13に渡す。CPU13は、特定領域から読み取られ暗号ユニット22から渡されたデータが、既知のデータと一致するか否かを判断する(ステップS302)。既知のデータと一致すると判断した場合、少なくともHDD23および暗号ユニットの何れの部品も交換されていないとみなし、ステップS305−1に進む。なおS302の処理は、データ暗号鍵と暗号化データの整合性を確認する処理の例である。
ステップS302でYESと判断した場合、データ暗号鍵と暗号化データの整合性が取れているということになる。そこで、データ暗号鍵をフラッシュメモリ20にバックアップするため、ステップS305−1に進む。ステップS305−1で、CPU13は、暗号ユニット22にデータ暗号鍵取出コマンドを送信する。そして、CPU13は、データ暗号鍵取出コマンドの応答として受信した暗号済のデータ暗号鍵を、フラッシュメモリ20に保存する(ステップS305−2、ステップS306)。
ステップS302において、暗号ユニット22から渡されたデータが既知のデータと一致しないと判断した場合、HDD23又は暗号ユニット22の何れかの部品が交換された可能性がある。そこで、バックアップしているフラッシュメモリ20内のデータ暗号鍵をリストアする処理を実行するため、ステップS303に進む。
ステップS303で、CPU13は、フラッシュメモリ20に保存されている暗号済のデータ暗号鍵を取得し(ステップS303)、そのデータ暗号鍵をパラメータとして含むデータ暗号鍵設定コマンドを、暗号ユニット22に送信する(ステップS304)。
その後、CPU13は、ステップS307とステップS308の処理を実行し、再び、データ暗号鍵と暗号化データの整合性を確認する。整合性を確認するために実行されるステップS307、ステップS308の処理は、ステップS301−2、ステップS302と同様である。
ステップS308でNOと判断した場合、ステップS309に進み、エラーとして処理を終了する。なお、S308でNOと判断される場合というのは、鍵のリストアを実行しても整合性が取れていないということである。すなわち、異なるHDDが接続されている場合などが該当する。
ステップS308でYESと判断した場合、ステップS310に進み、起動処理を継続する。なお、S308でYESと判断される場合というのは、例えば、暗号ユニットが交換されていた場合や、メインボードが交換されていた場合などが該当する。
なお、部品が交換されたかどうかを判別するほかの方法としては、例えば暗号ユニット22のIDをフラッシュメモリ20に保存しておき、それを照合する方法がある。
以上説明したように、本実施形態では、暗号ユニット22を含むメインボードの不良などでボード交換した場合に、サブボードに搭載されているフラッシュメモリ20にデータ暗号鍵をバックアップしているHDDのデータを復元することができる。さらに本実施形態では、バックアップするデータ暗号鍵自体を鍵暗号鍵で暗号化するため、セキュリティを強固にすることができる。
(その他の実施形態)
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
以上、本発明の好ましい実施形態について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形及び変更が可能である。
1 画像形成装置
13 CPU
20 フラッシュメモリ
22 暗号ユニット
23 HDD

Claims (12)

  1. 情報処理装置であって、
    第1の鍵を用いてデータを暗号化する第1暗号処理手段と、
    前記第1暗号処理手段によって暗号化されたデータを記憶する第1記憶手段と、
    前記第1記憶手段と異なる第2記憶手段と、
    第1の鍵を第2の鍵で暗号化し、暗号化された第1の鍵を前記第2記憶手段に記憶させる第1制御手段と、を有し、
    前記第1暗号処理手段と前記第1制御手段を含む第1回路から、第3の鍵を用いてデータを暗号化する第2暗号処理手段と前記暗号化された第1の鍵を前記第2記憶手段から読み出させる第2制御手段とを含む第2回路に取り換えられた状態で、所定の条件を満たすことによって、前記第2制御手段は、前記第2記憶手段から読み出された前記暗号化された第1の鍵を前記第2回路に保持することを特徴とする情報処理装置。
  2. 前記第2回路は前記第2の鍵に対応する第4の鍵を取得する取得手段を有し、
    前記第2制御手段は、前記第2回路に保持した前記暗号化された第1の鍵を前記第4の鍵で復号化することを特徴とする請求項1に記載の情報処理装置。
  3. 前記第2回路にコマンドを送信する第3制御手段を有し、
    前記取得手段は、前記第3制御手段から鍵の生成に関するコマンドを受け付けることによって、前記第4の鍵を取得することを特徴とする請求項2に記載の情報処理装置。
  4. 前記所定の条件は、前記第1記憶手段に記憶された所定のデータを読み出すことに基づいて実行される処理の処理結果であることを特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。
  5. 前記第2回路は、前記第3の鍵が前記第1記憶手段に記憶された暗号化されたデータを復号し、前記復号化されたデータと前記第2回路に予め記憶されたデータが一致するか否かを判定する判定手段を有し、
    前記所定の条件は、前記判定手段による判定結果が一致しないことを示すことであることを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。
  6. 前記第2回路は、前記第3の鍵を暗号化する第3暗号処理手段を有し、
    前記判定手段による判定の結果が一致を示すことによって、前記第2制御手段は、前記第3暗号処理手段によって暗号化された第3の鍵を前記第2記憶手段に記憶させることを特徴とする請求項5に記載の情報処理装置。
  7. 第1の鍵を用いてデータを暗号化する第1暗号処理手段と、前記第1暗号処理手段によって暗号化されたデータを記憶する第1記憶手段と、前記第1記憶手段と異なる第2記憶手段と、第1の鍵を第2の鍵で暗号化し、暗号化された第1の鍵を前記第2記憶手段に記憶させる第1制御手段と、を有する情報処理装置の制御手段であって、を有し、
    前記第1暗号処理手段と前記第1制御手段を含む第1回路から、第3の鍵を用いてデータを暗号化する第2暗号処理手段と前記暗号化された第1の鍵を前記第2記憶手段から読み出させる第2制御手段とを含む第2回路に取り換えられた状態で、所定の条件を満たすか否かを確認するステップと、
    前記所定の条件を満たすことによって、前記第2制御手段が、前記第2記憶手段から読み出された前記暗号化された第1の鍵を前記第2回路に保持するステップと、を有することを特徴とする情報処理装置の制御方法。
  8. 前記第2回路は前記第2の鍵に対応する第4の鍵を取得する取得手段を有し、
    前記第2制御手段が前記第2回路に保持した前記暗号化された第1の鍵を前記第4の鍵で復号化するステップを有することを特徴とする請求項7に記載の情報処理装置の制御方法。
  9. 前記第2回路にコマンドを送信する第3制御手段を有し、
    前記第3制御手段から鍵の生成に関するコマンドを受け付けることによって、前記第4の鍵を前記取得手段が取得するステップを有することを特徴とする請求項8に記載の情報処理装置の制御方法。
  10. 前記所定の条件は、前記第1記憶手段に記憶された所定のデータを読み出すことに基づいて実行される処理の処理結果であることを特徴とする請求項7乃至9のいずれか1項に記載の情報処理装置の制御方法。
  11. 前記第2回路は、前記第3の鍵が前記第1記憶手段に記憶された暗号化されたデータを復号し、前記復号化されたデータと前記第2回路に予め記憶されたデータが一致するか否かを判定する判定手段を有し、
    前記所定の条件は、前記判定手段による判定結果が一致しないことを示すことであることを特徴とする請求項7乃至10のいずれか1項に記載の情報処理装置の制御方法。
  12. 前記第2回路は、前記第3の鍵を暗号化する第3暗号処理手段を有し、
    前記判定手段による判定の結果が一致を示すことによって、前記第2制御手段が、前記第3暗号処理手段によって暗号化された第3の鍵を前記第2記憶手段に記憶させるステップを有することを特徴とする請求項11に記載の情報処理装置の制御方法。
JP2019192824A 2015-03-24 2019-10-23 情報処理装置、暗号装置、情報処理装置の制御方法、およびプログラム Active JP6965322B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019192824A JP6965322B2 (ja) 2015-03-24 2019-10-23 情報処理装置、暗号装置、情報処理装置の制御方法、およびプログラム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015061688A JP2016181836A (ja) 2015-03-24 2015-03-24 情報処理装置、暗号装置、情報処理装置の制御方法、およびプログラム
JP2019192824A JP6965322B2 (ja) 2015-03-24 2019-10-23 情報処理装置、暗号装置、情報処理装置の制御方法、およびプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015061688A Division JP2016181836A (ja) 2015-03-24 2015-03-24 情報処理装置、暗号装置、情報処理装置の制御方法、およびプログラム

Publications (2)

Publication Number Publication Date
JP2020025314A JP2020025314A (ja) 2020-02-13
JP6965322B2 true JP6965322B2 (ja) 2021-11-10

Family

ID=69619524

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019192824A Active JP6965322B2 (ja) 2015-03-24 2019-10-23 情報処理装置、暗号装置、情報処理装置の制御方法、およびプログラム

Country Status (1)

Country Link
JP (1) JP6965322B2 (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004336344A (ja) * 2003-05-07 2004-11-25 Canon Inc 暗復号化装置
JP2007013484A (ja) * 2005-06-29 2007-01-18 Suri Kagaku Kenkyusho:Kk 非常時用データ復旧システム、方法およびコンピュータプログラム
JP2007265400A (ja) * 2006-03-01 2007-10-11 Bellwood International Inc 可搬型メモリ
JP5012867B2 (ja) * 2009-09-15 2012-08-29 コニカミノルタビジネステクノロジーズ株式会社 画像データ出力方法、画像処理装置、およびコンピュータプログラム
JP2016181836A (ja) * 2015-03-24 2016-10-13 キヤノン株式会社 情報処理装置、暗号装置、情報処理装置の制御方法、およびプログラム

Also Published As

Publication number Publication date
JP2020025314A (ja) 2020-02-13

Similar Documents

Publication Publication Date Title
US7925895B2 (en) Data management apparatus, data management method, and storage medium
US7978849B2 (en) Image forming apparatus, and control method thereof
WO2016084444A1 (ja) 秘密分散システムおよび秘密分散機能付きストレージコントローラ
US9361472B2 (en) Information processing apparatus, control method of information processing apparatus, and program
JP4505004B2 (ja) 画像形成装置
KR102045603B1 (ko) 정보 처리 장치, 암호 장치, 및 제어 방법
JP4791741B2 (ja) データ処理装置とデータ処理方法
JP6965322B2 (ja) 情報処理装置、暗号装置、情報処理装置の制御方法、およびプログラム
US20150347767A1 (en) Digital multi-function peripheral and data protection method of external memory
JP4498946B2 (ja) データ管理装置およびそのプログラム
JP2008236091A (ja) データ復旧方法、画像処理装置、コントローラボード及びデータ復旧プログラム
JP2009126033A (ja) プリンタ、および、プリンタ機能を備えた複合機
JP2008093903A (ja) 画像情報処理システム及び画像情報処理方法
US20120054501A1 (en) Image processing apparatus
JP2010214904A (ja) 画像形成装置
JP4480692B2 (ja) 情報処理装置
JP2011114751A (ja) 画像処理装置
JP2010122717A (ja) サーバ管理システム
JP6903944B2 (ja) 情報処理装置、印刷システムおよびプログラム
JP4197169B2 (ja) 画像形成装置
JP2008236093A (ja) 起動方法、画像処理装置、コントローラボード及び起動プログラム
JP5078580B2 (ja) データ管理装置及びデータ管理方法
JP2014116753A (ja) データ処理装置及び制御プログラム並びにデータ処理装置の動作方法
JP6306829B2 (ja) 画像形成装置および画像形成プログラム
JP2015211256A (ja) 情報処理装置、情報処理方法、およびプログラム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191121

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210126

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210326

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210706

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210902

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210921

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211020

R151 Written notification of patent or utility model registration

Ref document number: 6965322

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151