JP5104137B2 - データ管理装置およびプログラム - Google Patents

データ管理装置およびプログラム Download PDF

Info

Publication number
JP5104137B2
JP5104137B2 JP2007231083A JP2007231083A JP5104137B2 JP 5104137 B2 JP5104137 B2 JP 5104137B2 JP 2007231083 A JP2007231083 A JP 2007231083A JP 2007231083 A JP2007231083 A JP 2007231083A JP 5104137 B2 JP5104137 B2 JP 5104137B2
Authority
JP
Japan
Prior art keywords
data
backup
encrypted
encryption key
start condition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007231083A
Other languages
English (en)
Other versions
JP2009064215A (ja
Inventor
実 矢口
昭彦 小田
裕一 川村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2007231083A priority Critical patent/JP5104137B2/ja
Publication of JP2009064215A publication Critical patent/JP2009064215A/ja
Application granted granted Critical
Publication of JP5104137B2 publication Critical patent/JP5104137B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、データのバックアップ保存を行うデータ管理装置およびプログラムに関する。
重要なデータは、その破壊に備えてバックアップ保存することが一般に行われる。バックアップが磁気テープなどの記録媒体に行われる場合、その盗難に備えてデータを暗号化してバックアップすることや、さらにはデータを複数のブロックに分割し、ブロック毎に異なる暗号鍵で暗号化してバックアップすることなども行われている(たとえば、特許文献1参照。)。
また、バックアップファイルの破壊や改竄に備えて、バックアップファイルを複数作成しておき、チェックサムなどからバックアップファイルの正常/異常を判別して正常なバックアップファイルを使用するようにしたシステムもある(たとえば、特許文献2参照。)。
さらに、近年はセキュリティ性向上のためにデータの暗号化が頻繁に行われており、バックアップ対象の元データ自体が既に暗号化されている場合もある。
特開2006−260224号公報 特開2004−164226号公報
データの暗号化はセキュリティの向上に貢献するが、データが破壊された場合には、その修復を困難にする。たとえば、データを保存するメモリ素子自体の不具合や電気的なノイズあるいは電源遮断などの要因でメモリ上のデータが破壊される場合がある。暗号化されていないデータの場合には、その内容をある程度判読できるため、壊れた部分の特定や壊れた部分をユーザが直接書き換えるといった方法による修復の余地がある。しかし、データが暗号化されている場合には上記の手法による修復は一切不可能になる。
一方、元データ自体が暗号化されている場合のバックアップを、その元データを復号化した平文の状態で行うとセキュリティが低下してしまうので、暗号化されたデータのバックアップは暗号化された状態で行うことが好ましく、セキュリティの確保とデータ破壊時の修復性との両立が難しいという問題があった。
本発明は、上記の問題を解決しようとするものであり、暗号化されたデータに関するバックアップをセキュリティ性とデータ破壊時の修復性とを備えて管理することのできるデータ管理装置およびプログラムを提供することを目的としている。
かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。
[1]第1の暗号鍵で暗号化されたデータが格納される記憶領域と、
前記記憶領域のデータをバックアップ保存するためのバックアップ領域と、
前記記憶領域に保存されているデータもしくは該データを復号化した後のデータを前記第1の暗号鍵とは別の暗号鍵で暗号化して前記バックアップ領域に保存するバックアップ動作と、前記バックアップ領域に保存されているデータを復号化し、この復号化後のデータに基づいて前記記憶領域のデータを修復する修復動作とを行う制御部と
を有し、
前記制御部は、前記バックアップ動作の実行時に前記記憶領域に保存されているデータが破壊されているか否を判別し、破壊されている場合は前記修復動作を実行する
ことを特徴とするデータ管理装置。
上記発明では、暗号化されている元データは、別の暗号鍵で暗号化されてバックアップ保存される。両者が暗号化されることで高いセキュリティが確保される。元データとバックアップデータの両者が暗号化されている場合には、破壊されたデータをそのデータの内容を判読して復旧するといった修復手法はとれなくなるが、」データ管理装置が修復動作を行うのでデータが破壊された場合にもその修復が可能になる。
上記発明では、バックアップ動作を行う際に元データの破壊を判別して修復するので、壊れた元データがバックアップ保存されて、以後のバックアップデータに基づく修復が不能になることが防止される。
]前記制御部は、外部からの指示に応じて前記修復動作を実行する
ことを特徴とする[1]に記載のデータ管理装置。
上記発明では、たとえば、記憶領域に元データを格納するモジュールによって元データの破壊が発見された場合に、そのモジュールからの指示で修復動作が行われる。
]前記制御部は、前記修復動作の実行時に前記バックアップ領域に保存されているデータが破壊されているか否かを判別し、破壊されている場合は該修復動作を中止する
ことを特徴とする[1]に記載のデータ管理装置。
上記発明では、バックアップ領域のデータが破壊されている場合は、このデータに基づく修復動作は中止される。無駄な修復動作が回避される。また、壊れたバックアップデータによって正常に修復されたとされるミスバックアップが防止される。
]前記制御部は、前記バックアップ動作の開始条件の成立を監視し、成立した場合に前記バックアップ動作を開始する
ことを特徴とする[1]に記載のデータ管理装置。
上記発明では、予め定めた開始条件が成立したとき、バックアップ動作が開始される。開始条件は固定であるいは変更可能に設定される。
]前記記憶領域は複数のブロックに区分され、前記開始条件は前記ブロック毎に設定されており、前記制御部は前記ブロック毎の開始条件の成立を監視し、前記開始条件の成立したブロックに対して前記バックアップ動作を実行する
ことを特徴とする[]に記載のデータ管理装置。
上記発明では、ブロック毎に、異なる開始条件でバックアップ動作を開始させることができる。
]前記開始条件は前記バックアップ動作の実行頻度を示す条件である
ことを特徴とする[]または[]に記載のデータ管理装置。
上記発明では、たとえば、データの重要度や退避のリアルタイム性に応じて実行頻度が変わるように開始条件を設定する。
]情報処理装置を、[1]乃至[]のいずれか1つに記載のデータ管理装置として動作させるためのプログラム。
本発明に係るデータ管理装置およびプログラムによれば、暗号化されたデータのバックアップをセキュリティ性とデータ破壊時の修復性とを備えて管理することができる。
以下、図面に基づき本発明の実施の形態を説明する。
図1は、本発明の実施の形態に係るデータ管理装置を含む複合機10の概略構成を示している。複合機10は、原稿画像を光学的に読み取ってその複製画像を記録紙に印刷するコピー機能、読み取った原稿の画像データをファイルにして保存したり外部端末へ送信したりするスキャン機能、外部端末から受信した印刷データに基づいてラスタライズした画像を記録紙に印刷して出力するプリンタ機能、画像データを送受信するファクシミリ機能などを備えている。
複合機10は、当該複合機10の動作を統括制御する制御部としての機能を果たすCPU(Central Processing Unit)11を備え、CPU11にはバス12を通じてRAM(Random Access Memory)13、ROM(Read Only Memory)14、バックアップ用メモリ15、印刷部16、読取部18、ファクシミリ部19、ユーザ認証部21、表示部22、操作部23、ネットワークI/F(Interface)部24などが接続されている。
ROM14は各種のプログラムや固定のデータを格納している。CPU11は、ROM14に格納されているプログラムにしたがって動作することで複合機10やデータ管理装置としての機能を実現する。ROM14には、コピー機能やファクシミリ機能などの機能を実現するための各種モジュールやOS(Operating System)などを含むシステムプログラム31と、データ管理装置としての機能、すなわちデータのバックアップに関する機能、を実現するためのメモリ管理モジュール32が記憶されている。また、データの暗号化に使用される暗号鍵が登録された暗号鍵テーブル33やバックアップ対象のデータの初期値を示す初期値データ34なども記憶されている。
RAM13は、CPU11がプログラムを実行する際に各種のデータを一時的に格納するワークメモリや画像メモリとして使用される。RAM13にはバックアップ対象のデータ(元データ41)なども記憶される。
バックアップ用メモリ15は、元データ41をバックアップ保存するためのメモリである。バックアップ用メモリ15にバックアップ保存されたデータはバックアップデータ51である。バックアップ用メモリ15は不揮発メモリが好ましい。
表示部22は、液晶ディスプレイ(LCD…Liquid Crystal Display)などで構成され、各種の操作画面や設定画面、案内画面の表示に使用される。操作部23は、表示部22の画面上に形成されてタッチパネル、テンキーやスタートボタンといった各種操作スイッチで構成され、ユーザから各種の操作を受け付ける機能を果たす。
印刷部16は、画像データに応じた画像を記録紙に印刷する機能を果たす。ここでは、記録紙の搬送装置と、感光体ドラムと、帯電装置と、レーザーユニットと、現像装置と、転写分離装置と、クリーニング装置と、定着装置とを有し、電子写真プロセスによって画像形成を行う、所謂、レーザープリンタとして構成されている。
読取部18は、原稿を光学的に読み取って画像データを取得する機能を果たす。読取部18は、たとえば、原稿に光を照射する光源と、その反射光を受けて原稿を幅方向に1ライン分読み取るラインイメージセンサと、ライン単位の読取位置を原稿の長さ方向に順次移動させる移動手段と、原稿からの反射光をラインイメージセンサに導いて結像させるレンズやミラーなどからなる光学経路などを備えて構成される。
ファクシミリ部19は、ファクシミリ送信やファクシミリ受信のための通信制御を行う。
ユーザ認証部21は、ユーザ認証を行う。たとえば、操作部23から入力されたユーザIDとパスワードに基づいてユーザ認証する。
ネットワークI/F部24は、LANなどのネットワークを通じて外部端末と通信する機能を果たす。
図2は、バックアップに関連する部分の概略構成等を示している。バックアップ対象の元データ41が格納される元データ領域42は、システムプログラム31に含まれるモジュールA、B、C…に対応付けて領域A、B、C、…のように区分けされており、各領域A、B、C、…は対応するモジュールA、B、C…はバックアップ対象のデータを格納する領域に割り当てられている。
元データ領域42に格納される元データ41は暗号化されている。ここでは、モジュール毎に異なる暗号鍵を使用して暗号化されている。図2の例では、モジュールAはKeyAを暗号鍵として使用し、モジュールBは暗号鍵としてKeyBを使用するというようにモジュール毎に異なる暗号鍵が使用される。なお、元データ41の暗号化に使用される暗号鍵は各モジュールA、B、C…に共通であってもかまわない。
メモリ管理モジュール32は、元データ領域42に格納されている暗号化された元データ41を、当該メモリ管理モジュール32に専用の暗号鍵であるKeyMを使用して暗号化した後、バックアップ用メモリ15に保存する。なお、暗号化されている元データ41を一旦復号化してからKeyMで暗号化してバックアップ用メモリ15に保存してもよいし、暗号化された状態の元データ41を復号化せずにそのままKeyMで暗号化してバックアップ用メモリ15に保存する構成としてもよい。本実施の形態では前者の動作を行う。
メモリ管理モジュール32は各モジュールが暗号化に使用する暗号鍵(KeyA、KeyB…など)とその暗号鍵(KeyA、KeyB…など)が使用される領域A、B、C…を特定する情報とが関連付けて登録された暗号鍵テーブル33を保持している。また、暗号鍵テーブル33には、メモリ管理モジュール32に専用の暗号鍵であるKeyMも登録されている。
一方、各モジュールA、B、C…は自モジュールで使用する暗号鍵は認識しているが、他のモジュールが使用する暗号鍵やメモリ管理モジュール32が使用する暗号鍵KeyMについては認識していない。また、各モジュールA、B、C…は自モジュールに割り当てられた元データ領域42(領域A、B、C…)にはアクセスするが他のモジュールに割り当てられている元データ領域42やバックアップ用メモリ15にはアクセスしないように構成されている。
まず、各モジュールの動作を、モジュールAを例に説明する。モジュールAは、自モジュールAに割り当てられた領域Aにデータを格納する場合は、そのデータを自モジュールAの暗号鍵KeyAで暗号化して格納する。また、領域Aに格納されているデータを読み出すときは、そのデータを自モジュールAの暗号鍵KeyAで復号化して読み出す。この格納や読み出しのアクセスを行う際に、モジュールAは自身でそのアクセス対象の領域の元データ41が破壊されているか否かをチェックし、破壊されている場合はそのデータの修復をメモリ管理モジュール32に依頼する(図2、Rc)。
メモリ管理モジュール32は、元データ領域42に格納されている元データ41をバックアップ用メモリ15に保存するバックアップ動作と、破壊された元データ41を修復する修復動作とを行う。
バックアップ動作では、元データ41のデータをその格納されている領域A、B、Cに応じた暗号鍵で復号化した後、復号後のデータをメモリ管理モジュール32に専用の暗号鍵KeyMで暗号化し、この暗号後のバックアップデータ51をバックアップ用メモリ15に保存する。このとき、元データ41が破壊されているか否かをチェックし、破壊されている場合はその修復をバックアップ用メモリ15に保存してあるバックアップデータ51に基づいて行う。
バックアップ動作は、システムプログラム31に基づくシステム動作(コピー機能やプリンタ機能などを実現するための各モジュールの動作)のバックグラウンドで行われる。具体的には、システム動作に係わるモジュールの優先度よりメモリ管理モジュール32のバックアップ処理の優先度を低く設定してあり、OSがこの優先度に基づいて実行状態にするモジュール(処理やタスク)を切り替えることで、システム動作のバックグラウンドでバックアップ動作が実行されるようになっている。
また、メモリ管理モジュール32は、所定の開始条件の成立を監視し、成立した場合にバックアップ動作を開始するようになっている。元データ領域42は、データが破壊された場合の影響度および/またはリアルタイム性(バックアップの必要性に関するリアルタイム性)に基づいて複数のブロックに区分されており、ブロック毎に開始条件が設定されている。なお、ブロックと領域A、B、C…とは別ものであり、たとえば、領域Aの中に複数のブロックが設けられる。
元データ領域42内での各ブロックの位置とそのブロックに設定された開始条件とは関連付けて記憶されており、メモリ管理モジュール32はこれを参照して各ブロックに対するバックアップ動作の開始タイミングを制御するようになっている。
開始条件はバックアップ動作の実行頻度に対応しており、開始条件1は、実行頻度が最高レベルとなる条件であり、データの書き換えが発生したことにより成立し、データの書き換えが発生する毎にバックアップ動作が実行される条件である。開始条件1は、たとえば、コピー枚数やプリント枚数などのカウンタ(カウント値)を保存するブロックに対して設定される。
開始条件2は実行頻度が高レベルとなる条件であり、短い(たとえば1秒に1回の)周期で成立し、この短い周期でバックアップ動作が実行される条件である。開始条件2は、たとえば、プログラムパラメータなどを格納するブロックに対して設定される。
開始条件3は実行頻度が中レベルとなる条件であり、長い(たとえば10分に1回の)周期で成立し、この長い周期でバックアップ動作が実行される条件である。開始条件3は、たとえば、ユーザパラメータなどを格納するブロックに対して設定される。
開始条件4は実行頻度が低レベルとなる条件であり、電源立ち上げ時に成立し、電源立ち上げ時にバックアップ動作が実行される条件である。開始条件4は調整データなどを格納するブロックに対して設定される。
たとえば、カウンタは課金にかかわる重要データであり、一枚出力する度にカウントアップされることから、データ破壊の影響度とリアルタイム性の双方において重要であるため、これを格納するブロックの開始条件は開始条件1に設定する。なお、データ破壊の影響度とリアルタイム性はほぼ同一の関係になることが多い。また、データの重要度(データ破壊の影響度やリアルタイム性)はそのデータ自体(データの属性)に起因する。
修復動作は、上記のバックアップ動作中にデータ破壊を見つけた場合にメモリ管理モジュール32によって自動的に行われるほか、各モジュールA、B、C…からの依頼Rcに基づいて行われる。
このほかメモリ管理モジュール32は、データ破壊を見つけ出すための情報、ここではチェックサム値を管理する機能も備えている。具体的には、暗号化した元データ41をモジュールが元データ領域42に格納するとき、メモリ管理モジュール32はこの元データ41の暗号化前の平文の状態でのチェックサム値をモジュールから受け取り、該チェックサム値を暗号化(たとえば、暗号鍵KeyMを使用して暗号化)して保存する。そして、バックアップ動作などを行う際に、元データ41を復号化した後のデータのチェックサムと、保存してある暗号化されたチェックサムを復号化した値とを比較することで、データ破壊の有無を判定するようになっている。
以下、流れ図に基づいて各動作を詳細に説明する。
図3は、複合機10のCPU11が行うメイン処理のうちバックアップに関連する部分の流れを示している。メイン処理の例には、コピー用のメイン処理、プリンタ用のメイン処理、ファクシミリ用のメイン処理、スキャン用のメイン処理などがあり、モジュール別に設けられている。
メイン処理においてCPU11は、設定されている開始条件が成立したブロックが存在するか否かを調べ(ステップS101)、開始条件の成立したブロックがある場合は(ステップS101;Y)、そのブロックに対するバックアップ動作(バックアップ処理)をメモリ管理モジュール32にバックグラウンドで実行させる(ステップS102)。また元データ41に対するアクセスの必要が生じたときは(ステップS103:Y)、後述のデータアクセス処理を行う(ステップS104)。
図4は、メモリ管理モジュール32がバックグラウンドで行うバックアップ処理の流れを示している。開始条件の成立したブロックの元データ41を復号化し(ステップS201)、復号されたデータのチェックサムを計算する(ステップS202)。この復号化に使用する暗号鍵はKeyAなどモジュール用の暗号鍵である。次に、保存してある暗号時のチェックサムを復号化し(ステップS203)、両チェックサム値が等しいか否かを調べる(ステップS204)。保存してある暗号時のチェックサムとは、当該ブロックの元データ41をモジュールが保存したときにそのモジュールから渡されたチェックサム値をメモリ管理モジュール32で暗号化して保存しておいたものである。
両チェックサム値が等しい場合は(ステップS204:Y)、該当するブロックの元データ41を復号化した後のデータを、メモリ管理モジュール32に専用の暗号鍵KeyMで暗号化し、バックアップ用メモリ15の該当領域に上書き保存して(ステップS205)処理を終了する(エンド)。
両チェックサム値が等しくない場合は(ステップS204;N)、その元データ41が破壊されていると判断し(ステップS207)、その修復を試みる。すなわち、その破壊されている元データ41に対応するバックアップデータ51をバックアップ用メモリ15から読み出して復号化し(ステップS208)、その復号後のチェックサムを計算する(ステップS209)。また、保存してある暗号時の当該元データ41に対応するチェックサムを復号化し(ステップS210)、両チェックサム値が等しいか否かを調べる(ステップS211)。
両チェックサム値が等しい場合は(ステップS211:Y)、復号後のバックアップデータをモジュール用の暗号鍵で暗号化して、該暗号化後のデータを該当の破壊された元データ41に上書きして(ステップS212)処理を終了する。
両チェックサム値が等しくない場合は(ステップS211;N)、バックアップデータ51も破壊されていると判断し(ステップS213)、該当の元データ41とバックアップデータ51を共に初期値データ34などを用いて初期化した後、元データ41についてはモジュール用の暗号鍵を使用し、バックアップデータ51についてはメモリ管理モジュール32に専用の暗号鍵KeyMを使用して暗号化した後、該当の領域にそれぞれ格納し、さらに初期化したデータのチェックサムを暗号化して保存時のチェックサム値を更新して(ステップS214)処理を終了する(エンド)。なお、初期値のチェックサム値は予めROM14に記憶されていてもよいし、上記の処理の実行時に計算してもよい。
図5は、図3のステップS104のデータアクセス処理の詳細を示している。アクセス先の元データ41(アクセス先のデータを含むブロック)の復号化を行い(ステップS301)、復号後のデータのチェックサムを計算する(ステップS302)。また、そのアクセス先の領域(アクセス先のデータを含むブロック)の暗号時に保存してあるチェックサム値をメモリ管理モジュール32に要求し(ステップS303)、これら両チェックサム値が等しいか否かを調べる(ステップS304)。メモリ管理モジュール32はこの要求に応じて該当する暗号化されたチェックサムを復号化した値をモジュールに返す。
上記の両チェックサム値が一致する場合は(ステップS304;Y)、元データ41の読み出し、あるいは書き換えなどのアクセス処理を実行する(ステップS305)。データを書き換える場合は、その変更後のデータ(このデータを含むブロック)のチェックサムを計算し、その値をメモリ管理モジュール32に渡して保存して貰うと共に(ステップS306)、変更したデータ(このデータを含むブロック)を自モジュールに割り当てられている暗号鍵で暗号化したものを元データ領域42内の該当領域に格納して(ステップS307)処理を終了する(エンド)。
両チェックサム値が一致しない場合は(ステップS304;N)、アクセス先の元データ41が破壊されていると判断し(ステップS308)、当該モジュールからメモリ管理モジュール32に対してその破壊された領域(破壊されたデータを含むブロック)の元データ41の修復を依頼する(ステップS309 図2:Rc)。
修復完了もしくは修復不可能で初期化処理がなされた後、当該モジュールはデータを書き換える場合には、データの変更を行い(ステップS310)、その変更後のデータ(このデータを含むブロック)のチェックサムを計算し、その値をメモリ管理モジュール32に渡して保存して貰うと共に(ステップS311)、変更したデータ(このデータを含むブロック)を自モジュールに割り当てられている暗号鍵で暗号化したものを元データ領域42内の該当領域に格納して(ステップS312)処理を終了する(エンド)。
図6は、メモリ管理モジュール32が行うデータの修復動作の流れを示している。修復対象の元データ41(修復対象のデータを含むブロック)に対応するバックアップデータ51をバックアップ用メモリ15から読み出してメモリ管理モジュール32に専用の暗号鍵KeyMで復号し(ステップS401)、復号後のデータ(このデータを含むブロック)のチェックサムを計算し(ステップS402)、保存してある暗号時のチェックサムと比較する(ステップS403)。
両チェックサムが一致する場合は(ステップS404:Y)、復号されたバックアップデータを修復要求元のモジュールに割り当てられている暗号鍵で暗号化したものを該当の元データ41(このデータを含むブロック)に上書きして(ステップS405)処理を終了する(エンド)。なお、復号されたバックアップデータを該当の元データ41(このデータを含むブロック)に上書きし、暗号化は修復要求元のモジュールで行うように構成されてもよい。
両チェックサムが一致しない場合は(ステップS404:N)、バックアップデータ51もデータが破壊されていると判断し(ステップS406)、該当の元データ41とバックアップデータとを共に初期値データ34などを用いて初期化して(ステップS407)処理を終了する(エンド)。なお、バックアップデータ51はステップS407にてメモリ管理モジュール32に専用の暗号鍵KeyMで暗号化した後バックアップ用メモリ15に保存するが、元データ41については修復要求元のモジュールに割り当てられている暗号鍵で暗号化したものを該当の元データ41に上書きしてもよいし、暗号化前の生データを上書きもしくは修復要求元のモジュールに返すように構成されてもよい。
図7は、メモリ管理モジュール32が行うチェックサムの管理に関する処理の流れを示している。メモリ管理モジュール32は、あるモジュールからチェックサム値を受け取ると(ステップS501)、そのチェックサム値をメモリ管理モジュール32に専用の暗号鍵KeyMで暗号化し(ステップS502)、そのモジュール毎に割り当てられたチェックサム保存領域に該暗号化後のチェックサム値を保存して(ステップS503)処理を終了する(エンド)。なお、チェックサムを暗号化するために使用する暗号鍵は、メモリ管理モジュール32に専用の暗号鍵であればよく、バックアップデータを暗号化する暗号鍵KeyMと同一でなくてもよい。また、モジュール毎に割り当てられたチェックサム保存領域は、バックアップデータ51を保存する領域とは別の領域や別のメモリ素子にすることが望ましい。なお、チェックサム値はブロック毎に保存される。
このように本実施の形態に係わるデータ管理装置を含む複合機10では、メモリ管理モジュール32がバックアップ動作および修復動作を管理して実行するので、元データ41とバックアップデータ51の双方が暗号化されていても、データ破壊を発見し、その箇所を特定して修復することができる。また、元データ41とバックアップデータ51の双方が暗号化されているので高いセキュリティ性が確保される。特にバックアップデータ51の暗号化には他のモジュールが知らないメモリ管理モジュール32に専用の暗号鍵を使用するので、バックアップデータ51に対する高い機密性を確保することができる。
また、バックアップ動作を複合機10におけるシステム動作のバックグラウンドで行うので、バックアップ動作を随時行ってもコピーやプリントアウトなど複合機10の各機能に係わる動作のパフォーマンス低下を招くことはない。
さらに、データが破壊した場合のシステムへの影響度やリアルタイム性に応じてデータの重要度を決定し、この重要度に応じた実行頻度(開始条件)でそのデータに対するバックアップ動作を行うようにしたので、重要でリアルタイム性の高いデータについては元データ41とバックアップデータ51との高い整合性を確保しつつ、重要度の低いデータについてはバックアップ動作の実行頻度が低くなるのでCPU11の負担を軽減することができる。
以上、本発明の実施の形態を図面によって説明してきたが、具体的な構成は実施の形態に示したものに限られるものではなく、本発明の要旨を逸脱しない範囲における変更や追加があっても本発明に含まれる。
たとえば、データ管理装置を含む複合機10を例に説明したが、データ管理装置は他の装置に組み込まれてもよいし、単独で構成されてもよい。元データ41が格納される元データ領域42とバックアップ用メモリ15とは同一メモリ素子に設けられてもよいが、別のメモリ素子に設けることが好ましい。
実施の形態では、暗号化されている元データ41を一旦復号化した後、メモリ管理モジュール32に専用の暗号鍵で暗号化してバックアップ保存するようにしたが、暗号化された状態の元データ41をそのままメモリ管理モジュール32に専用の暗号鍵で暗号化してバックアップ保存してもよい。
データ破壊を検知する方法は、実施の形態で例示した方法に限定されない。たとえば、チェックサム以外にハッシュ値などを使用してもよい。また、バックアップ動作をバックグラウンドで行うことは必須ではない。
元データ41は暗号化されていない平文であってもかまわない。また、バックアップ動作の実行頻度をデータの重要度(開始条件)に応じて制御する点に着目する場合には、元データ41やバックアップデータ51は暗号化されなくてもよい。
また、ブロックに分けて管理したが、ブロックに分けずにバックアップ動作や修復動作を行ってもよい。
本発明の実施の形態に係るデータ管理装置を含む複合機の構成を示すブロック図である。 本発明の実施の形態に係る複合機のうちバックアップ機能に関連する部分の構成等を示す説明図である。 本発明の実施の形態に係るデータ管理装置を含む複合機のCPUが行うメイン処理のうち、バックアップに関連する部分の動作を示す流れ図である。 メモリ管理モジュールがバックグラウンドで行うバックアップ処理を示す流れ図である。 図3のデータアクセス処理(ステップS104)の詳細を示す流れ図である。 メモリ管理モジュールが行うデータの修復動作示す流れ図である。 メモリ管理モジュールが行うチェックサムの管理に関する処理を示す流れ図である。
符号の説明
10…複合機
11…CPU
12…バス
13…RAM
14…ROM
15…バックアップ用メモリ
16…印刷部
18…読取部
19…ファクシミリ部
21…ユーザ認証部
22…表示部
23…操作部
24…ネットワークI/F部
31…システムプログラム
32…メモリ管理モジュール
33…暗号鍵テーブル
34…初期値データ
41…元データ
42…元データ領域
51…バックアップデータ

Claims (7)

  1. 第1の暗号鍵で暗号化されたデータが格納される記憶領域と、
    前記記憶領域のデータをバックアップ保存するためのバックアップ領域と、
    前記記憶領域に保存されているデータもしくは該データを復号化した後のデータを前記第1の暗号鍵とは別の暗号鍵で暗号化して前記バックアップ領域に保存するバックアップ動作と、前記バックアップ領域に保存されているデータを復号化し、この復号化後のデータに基づいて前記記憶領域のデータを修復する修復動作とを行う制御部と
    を有し、
    前記制御部は、前記バックアップ動作の実行時に前記記憶領域に保存されているデータが破壊されているか否を判別し、破壊されている場合は前記修復動作を実行する
    ことを特徴とするデータ管理装置。
  2. 前記制御部は、外部からの指示に応じて前記修復動作を実行する
    ことを特徴とする請求項1に記載のデータ管理装置。
  3. 前記制御部は、前記修復動作の実行時に前記バックアップ領域に保存されているデータが破壊されているか否かを判別し、破壊されている場合は該修復動作を中止する
    ことを特徴とする請求項1に記載のデータ管理装置。
  4. 前記制御部は、前記バックアップ動作の開始条件の成立を監視し、成立した場合に前記バックアップ動作を開始する
    ことを特徴とする請求項1に記載のデータ管理装置。
  5. 前記記憶領域は複数のブロックに区分され、前記開始条件は前記ブロック毎に設定されており、前記制御部は前記ブロック毎の開始条件の成立を監視し、前記開始条件の成立したブロックに対して前記バックアップ動作を実行する
    ことを特徴とする請求項に記載のデータ管理装置。
  6. 前記開始条件は前記バックアップ動作の実行頻度を示す条件である
    ことを特徴とする請求項またはに記載のデータ管理装置。
  7. 情報処理装置を、請求項1乃至のいずれか1つに記載のデータ管理装置として動作させるためのプログラム。
JP2007231083A 2007-09-06 2007-09-06 データ管理装置およびプログラム Expired - Fee Related JP5104137B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007231083A JP5104137B2 (ja) 2007-09-06 2007-09-06 データ管理装置およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007231083A JP5104137B2 (ja) 2007-09-06 2007-09-06 データ管理装置およびプログラム

Publications (2)

Publication Number Publication Date
JP2009064215A JP2009064215A (ja) 2009-03-26
JP5104137B2 true JP5104137B2 (ja) 2012-12-19

Family

ID=40558752

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007231083A Expired - Fee Related JP5104137B2 (ja) 2007-09-06 2007-09-06 データ管理装置およびプログラム

Country Status (1)

Country Link
JP (1) JP5104137B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5509831B2 (ja) * 2009-12-17 2014-06-04 コニカミノルタ株式会社 医用画像管理システム及び医用画像管理方法
JP5636998B2 (ja) * 2011-02-15 2014-12-10 富士通株式会社 処理プログラム、処理方法及び処理装置
JP2012230606A (ja) * 2011-04-27 2012-11-22 Funai Electric Co Ltd 映像音声装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3499775B2 (ja) * 1999-08-13 2004-02-23 日本電信電話株式会社 バックアップ情報管理方法
JP2004164226A (ja) * 2002-11-12 2004-06-10 Seer Insight Security Inc 情報処理装置およびプログラム
JP4721737B2 (ja) * 2005-03-17 2011-07-13 富士通株式会社 データのバックアップ方法、バックアップ処理システム、およびコンピュータプログラム
JP2007122485A (ja) * 2005-10-28 2007-05-17 Canon Inc 画像処理装置と拡張制御装置で構成される拡張画像処理システムのデータバックアップ・リストア手段

Also Published As

Publication number Publication date
JP2009064215A (ja) 2009-03-26

Similar Documents

Publication Publication Date Title
US7669060B2 (en) Data processing apparatus
KR101780734B1 (ko) Crum 칩과 화상형성장치 및 그 통신 방법
JP4505004B2 (ja) 画像形成装置
US8164764B2 (en) Image processing apparatus and image processing system
JP2007079693A (ja) 画像処理装置
JP2004120356A (ja) 画像処理装置
JP5104137B2 (ja) データ管理装置およびプログラム
JP4274845B2 (ja) 情報処理装置
WO2015122274A1 (ja) 画像形成システム、画像形成装置、および認証サーバー
WO2004107161A1 (ja) 画像形成システム及び画像形成装置
US7587629B2 (en) Data processing apparatus
JP4335855B2 (ja) データ処理装置
JP4557506B2 (ja) 情報処理装置
JP2011104796A (ja) 画像形成装置、ログ記録方法
US20120054501A1 (en) Image processing apparatus
JP4480692B2 (ja) 情報処理装置
JP2005149032A (ja) データ処理装置、及び画像処理装置
JP2009282789A (ja) 情報処理装置
JP2004336672A (ja) 画像出力システム,画像データ送信プログラム及び画像出力装置
JP4443126B2 (ja) 情報処理装置
JP2006049956A (ja) 画像形成装置
KR101866823B1 (ko) Crum 칩과 화상형성장치 및 그 통신 방법
JP2006094067A (ja) 画像処理装置及び画像処理システム
JP4148920B2 (ja) 画像処理システム
JP2006139502A (ja) 画像処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100310

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120501

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120629

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120904

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120917

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151012

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees