CN101046837A - 打印装置 - Google Patents
打印装置 Download PDFInfo
- Publication number
- CN101046837A CN101046837A CNA2007100936172A CN200710093617A CN101046837A CN 101046837 A CN101046837 A CN 101046837A CN A2007100936172 A CNA2007100936172 A CN A2007100936172A CN 200710093617 A CN200710093617 A CN 200710093617A CN 101046837 A CN101046837 A CN 101046837A
- Authority
- CN
- China
- Prior art keywords
- data
- password
- file
- unit
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/84—Protecting input, output or interconnection devices output devices, e.g. displays or monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Record Information Processing For Printing (AREA)
- Storage Device Security (AREA)
- Storing Facsimile Image Data (AREA)
- Facsimile Transmission Control (AREA)
Abstract
一种打印装置包括从能够存储大量数据的存储设备读取数据的数据读取单元,该数据读取单元可以和存储设备相连接,接受用于解密存储在存储设备中的加密数据的输入密码的输入面板,存储输入密码的密码存储单元,使用存储的密码对加密数据进行解密的数据解密单元,暂时存储解密的数据的解密数据存储单元,以及使用存储的密码对存储在存储设备中的其他加密数据进行解密的再解密单元。
Description
相关申请的交叉引用
本申请书基于2006年3月31日提出的第2006-099583号日本专利申请书声明优先权,其整个主旨在此被合并参考。
技术领域
本发明的各个方面涉及一种通过将加密的数据文件在直接打印模式中被打印出来时提交加密数据文件到解密过程而将加密数据文件打印出来的打印装置。
技术背景
依照电子设备的发展,多种方法被用来在工作场所使用和管理各种数据。
结合存储设备市场价的降低,诸如通用串行总线(USB)存储器或者存储卡的具有高便携性的高容量媒介已经被使用。
存储卡可高速运作并且用户容易掌握使用。存储卡已经作为暂时存储由例如数码相机拍摄的图片的存储媒介而被使用。这样一个存储卡已经可被用来直接置于一个打印机内而打印由数码相机拍摄的图片了。
而且,随着每个芯片的集成度提高以及存储容量增大,存储媒介已经被广泛的用作不同用途并且更多地被用作个人电脑(PCs)之间数据移动的媒介。出于这个用途,能够插在提供在大多数个人电脑上的USB插槽里的USB存储器得到了广泛的应用。
例如,有一种情况是具有巨大存储能力的USB存储器被用作在公司部门的必要的数据存储媒介。该USB存储器可以在这个部件里被管理。
因此,为了加强对于数据文件管理的安全性,可以设置一个网上文件夹的存取密钥或者存储器自身的存取密钥。另外,数据文件可以被加密从而要解密每个数据文件都需要一个特定的密码。
然而,这种安全性的加强可能会恶化网络和存储设备的使用性。
例如,当通过直接将存储设备连接到打印机上而不经过个人电脑进行直接打印时要耗费很多时间来打印一份加密的文件。
如上所述,对打印一份存储在诸如USB存储器的存储设备里的数据文件的要求提高了。
从一个公司的数据安全管理的观点出发,这个反应出一种对通过直接将存储卡插到打印机而不经过个人电脑将数码相机拍摄的图片打印出来的需求,或者是一种通过直接将诸如USB存储器的一个存储器插到打印机上打印数据的需求。
特别地如果数据可以用诸如USB存储器的存储设备管理并且直接由打印机打印出来,因为USB存储器的使用性和用户友好性随着存储能力的提高得到加强,还因为数据可以直接由打印机打印出来,将得到一个很大的安全性优势。
然而,如果在这种情况中存储在诸如USB存储器的存储设备里的数据是一组加密的数据,,对于打印机就需要一种对加密数据进行解密的方法。
如果在这种情况里每个加密数据文件都设了密码,当多个文件被打印时,必须麻烦的输入每个数据文件的密码。
尤其是如果每个加密的文件有一个单独的密码来对该文件解密,就需要对每个文件进行密码确认。这是一个复杂的过程。
进一步,存在对一个文件的密码是通过一系列步骤来设置的情况,例如检索步骤和注册步骤。因此,虽然安全性水平提高了,但是可使用性却降低了。因此,可能影响到使用者的操作。
JP-A-2005-99948揭示了一种关于能够安全的将一组打印信息传输给打印装置的信息处理器的技术和一种关于够将从信息处理器处接收到的信息打印出来的打印装置的技术。
图22是显示JP-A-2005-99948的系统的整个结构的方块图。
信息处理器310通过一个网络I/F405连接到网络上。同样的,打印机320也通过网络I/F327连接到网络上。
该信息处理器310包括数据存储部412,密钥生成部413以及加密部414。
打印机320包括数据存储部322,密钥生成部323,解密部324,打印数据处理部325以及打印引擎326。
为了打印出电子文件,该信息处理器310首先通过网络得到打印机320的MAC地址或者类似数据,并且该密钥生成部413基于如MAC地址生成密钥。然后,在该密钥的基础上,其电子文档被加密,并且该生成的加密文件被传送到打印机320。
另一方面,接收到加密电子文档的打印机320允许密钥生成部323根据它自己的MAC地址生成密钥,然后允许其解密部324对接收到的加密电子文档进行解密并允许其打印引擎326将文件打印出来。
由于完成的密钥是在相同的MAC地址基础上生成的,例如,只有由打印数据处理部325确认区分的打印机320才能够对该加密电子文件进行解密。因此,恶意的第三方就不能得到网络上的数据且不能打印该数据。因此,加强了打印数据的安全性。
然而,上述装置存在以下问题。
根据JP-A-2005-99948揭示的技术,用于加密的密钥是在唯一分配给打印机的信息的基础上生成的。因此,如果存储在一个存储设备的一系列数据文件由具有相同的密钥的打印机打印出来,尽管提供了轻松输入密码的使用性,但是只能由一台处于数据文件被加密的阶段的特定打印机来进行安排打印操作。结果,可能出现使用该打印机的另一个使用者无法实施打印操作的不利。
而且,如果打印操作通过网络来实施,因为密钥对正在实施打印操作的特定打印机是不必要的,将不会出现重大问题。然而,当数据文件被存储于存储设备里并被加密时,因为加密是通过使用打印机的MAC地址来实施的,如果恶意第三方知道被用户所使用的该打印机,那么对该数据文件的加密的没有意义了。
因此,当一系列加密数据文件要从存储设备里被直接打印出来时,JP-A-2005-99948揭示的的技术难以作为有效的对策来解决对每个加密数据文件要求显示密码的问题。
发明内容
本发明的各个方面提供了一种当有一系列加密文件要通过使用打印机从存储设备直接打印出来时,在不降低安全性水平的前提下,能够节省时间和输入密码的麻烦的打印装置。
本发明的一个方面提供了一种打印装置,包含:从能够存储大量数据的存储设备里读取数据的数据读取单元,该数据读取单元可连接到存储设备;接受用于对存储在其存储设备里的加密数据进行解密的输入密码的输入面板;存储输入密码的密码存储单元;通过使用存储着的密码来对加密数据进行解密的数据解密单元;暂时存储解密数据的解密数据存储单元;以及通过使用存储的密码来对存储于该存储设备的其他加密数据进行解密的再解密单元。
本发明的一个方面提供了一种打印装置,包含:从能够存储大量数据的存储设备读取数据的数据读取单元,该数据读取单元和存储设备相连接;接受用于对存储在存储设备中加密数据进行解密的输入密码的输入面板;存储输入密码的密码存储单元;使用密码对加密数据进行解密的数据解密单元;其中所述解密单元使用存储在所述密码存储单元中的密码至少两次,以对通过使用相同的密码被压缩的至少两个不同的压缩数据进行解压。
附图说明
图1是根据本发明第一方面的打印机的立体透视图;
图2是根据第一方面的打印机的方块图;
图3是显示根据第一方面的存储设备和存储于该存储设备的文件的示意图;
图4是当直接打印在第一方面实施时的流程图;
图5是显示根据第一方面的安全性检测处理的子程序的流程图;
图6是显示根据第一方面的文件搜索处理子程序的流程图;
图7是显示根据第一方面的文件管理桌面生成的子程序的流程图;
图8A显示根据第一方面当全部索引显示没有被禁止时存储于文件管理桌面的存储设备的内部图像,以及图8B显示根据第一方面当全部索引显示被禁止时存储于文件管理桌面的存储设备的内部图像;
图9是显示根据第一方面的打印处理子程序的流程图;
图10显示根据第一方面的存储于存储设备的文件的操作图;
图11是显示根据第一方面的文件打印处理子程序的流程图;
图12是显示根据第一方面的解密处理子程序的流程图;
图13是显示根据第一方面的索引打印处理子程序的流程图;
图14是显示根据本发明的第二方面的文件搜索处理子程序的流程图;
图15是显示根据第二方面的文件解密处理子程序的流程图;
图16是显示根据第二方面的文件打印处理子程序的流程图;
图17是显示根据第二方面的索引打印处理子程序的流程图;
图18是显示根据本发明的第三方面的直接打印处理的流程图;
图19是显示根据第三方面的文件搜索处理子程序的流程图;
图20是显示根据第三方面的文件打印处理子程序的流程图;
图21是显示根据第三方面的索引打印处理子程序的流程图;
图22是显示JP-A-2005-99948的系统的完整结构的方块图。
具体实施方式
本发明的各说明性方面将参考附图在下文中描述。
(第一方面)
首先描述打印机10的结构。
图1是根据本发明第一方面的打印机的立体透视图。
该打印机10可以是除了打印功能外还具有复印功能,扫描功能和传真功能的多功能打印装置。
操作面板11置于该打印机10的上表面上。操作面板11包括输入面板12a,操作部12b以及作为显示单元的液晶面板显示部13。
USB端口14和插槽15置于该打印机10的前侧。
图2是显示根据第一方面打印机的示意性结构的方块图。
如图2所示,在打印机10中,CPU21,ROM22,RAM23以及EEPROM24连接于总线25。ASIC26连接于总线25,打印机部31,扫描部32,面板GA33,LCD控制器34,插槽15,并行I/F35,USB端口14以及NCU36等。
输入面板12a和操作部12b连接于面板GA33。液晶面板显示部13连接于LCD控制器34。调制解调器37连接于NCU36。
就如同一类型的一般打印机,用户操作包含在打印机10的操作面板11里的输入面板12a,操作部12b和液晶面板显示部13。因此,该打印机10的打印操作就能实施了。
通过将如USB存储器50的用来存储一些数据的存储设备连接到置于打印机10里的作为数据读取单元的USB端口14,该打印机10可以以直接打印模式将存在存储设备里的数据打印出来。另外,该打印机10还可以通过将如记忆卡(未显示)的存储设备连接到插槽15来打印存在存储设备里的数据。
这里,只要打印机10在操作时存储设备是能够连接到打印机10或者从打印机10上断开连接的媒介,任何类型的存储设备都可以用作其存储设备。就如在此方面用于以下解释的实例,USB存储器50就被用作该存储设备。
另外,假定作为打印引擎的打印部31有使用例如激光束的引擎。然而,由于不使用激光束引擎而使用其他类型的引擎不影响本发明,各种类型的打印引擎都可以使用。
接下来,描述在第一方面的操作。
图3是显示根据第一方面的存储设备和存储于该存储设备的文件的示意图。
其USB存储器50是通过插入形成在打印机10里的USB端口14而被用作数据存储媒介的存储设备。文件F1到文件F11存储在该USB存储器50的存储区域中。
其中,文件F1、F2和文件F4到F10被加密,要读取这些文件需要输入密码。文件F3和F11没有加密。
出于解释的方便,假定文件F1、F2、F6和F9使用同样的密码如“0001”被加密。
同样的,假定文件F4、F5和F10使用同样的密码如“0002”被加密。
同样的,假定文件F7和F8使用同样的密码如“0003”被加密。
图4实施直接打印时的步骤流程图,是第一方面的主流程。
当打印机10的用户通过将USB存储器50插到USB端口14来实施直接打印时,打印机10的内部处理按图4所示流程来进行。
当直接打印处理启动,存储设备在步骤S1被检测。在此方面,该直接打印处理的启动以存储设备已被连接的为前提的。因此,就省略了对于USB存储器50是否就位及该USB存储器50是否处于正常可访问状态的检测的详细描述。如果此时发生存储设备检测失败,该处理被终止,虽然图4的流程图没有显示这个。
如果USB存储器50是在该USB存储器50在开始使用时需要做安全性设置并且需要输入密码的类型,其处理在此处实施。
在步骤S2,处理跳到安全性检测处理的子程序。该安全性检测处理是一个获得密码的子程序,这将在后面结合附图详细描述。
如果该安全性检测处理终止,处理将跳到在步骤S3的用于搜索文件的文件搜索处理的子程序。该文件搜索处理搜索或者恢复存储在USB存储器里面的文件,这将在后面结合附图详细描述。
如果通过文件搜索处理找到可被打印的文件,文件管理表将生成并被存在RAM23中。
处理然后进行到步骤S4,各变量被初始化。在此方面,出于解释方便,对打印处理设置了一个变量N。
在步骤S5,处理跳到打印处理的子程序。该打印处理把存储在USB存储器50里的数据文件的内容打印出来,这将在后面结合附图详细描述。
然后处理进行到步骤S6、S7和S8,在此对处理是否被停止过做检测。
在第一方面里,在步骤6对是否发生来自直接打印菜单的退出做检测,在步骤S7对存储设备是否被拔出做检测,以及在步骤S8对是否暂停做检测。
如果这些标记是ON,在处理中存储着的密码和所有打开的数据将在步骤S9被删除,并且该直接打印处理终止。
当数据被删除时,要对诸如无意义数据的重写之类的安全性引起足够的注意,从而其内部存储被彻底擦除。
如果这些标记在步骤S6、S7和S8不是ON,处理将再回到步骤S5的打印处理的子程序。
如果用户给出终止直接打印的指示,那么在步骤S6对是否从直接打印菜单做出退出指令的检测将终止该处理。
依照用户通过直接将USB存储器50拔出来终止该直接打印的目的,在步骤S7的对存储设备是否已被拔出的检测将终止该处理。
另外,在步骤S7所做的该检测终止处理是作为一项措施来防止可能发生的将引起USB存储器50从打印机10上滑落或者毁坏的意外事故。
在步骤S8所做的是否到达暂停的检测将提高安全性水平。换句话说,当用户离开正处于密码被输入状态而被忽略的打印机10时,此检测是用来施加特定的限制从而另一位用户在未得到许可时无法自由打印或者显示打印机操作文档。
优先地,即使没有给出暂停确认的描述,还会在其他子程序处理中做出一个中断检测。由于恶意第三方可以轻易的打印数据,例如当用户离开打印机10时,此检测具有防止这种恶意行为的意义。
接下来将描述图4的子程序内容。
首先,描述图4中在步骤S2实施的安全性检测处理的子程序。
图5是显示根据第一方面的安全性检测处理子程序的流程图。
在该安全性检测处理中,将执行获得存储在USB存储器50里的文件的密码的处理。
在步骤S10要做用户是否处在登录状态的检测。如果当该打印机10被开动或者当上述其打印功能、复印功能、扫描功能或传真功能被选为执行模式时,如果用户ID和对应于此用户ID的密码被输入,打印机10被构成以致依照对应于某个用用户ID的设置操作。
用户ID,密码和设置信息作为用户信息被预先存在这样构成的打印机中。
用户偶尔会把和预存在打印机中作为用户信息的密码相同的一个密码用作文件读取密码。
如果该用户在预设登录状态(S10:是)下把USB存储器50插进了打印机10,在步骤S11需要向用户确认是否输入了密码。如果该用户不在登录状态下(S10:否),处理将到步骤S14。
在步骤S11将从用户接收密码是否输入的选择的输入。如果该输入显示密码未输入(S11:否),密码将在步骤S12从用户信息中读取。该密码是在步骤S13寄存在一个作为RAM23的密码存储部件的密码存储区域里。如果该输入显示在步骤S11密码已输入(S11:是),处理前进到步骤S14。
在步骤S14,如果该用户在步骤S10处在未登录状态(S10:否),或者如果在步骤S11选择了输入密码(S11:是),那么密码是使用输入面板12a来输入的。在步骤S13,该密码寄存在RAM23的密码存储区域。
为了便于解释,作为例子把在步骤S12和S14得到的密码设为“0001”。
该安全性检测处理以这种方式结束。
接下来描述图4中在步骤S3执行的文件搜索处理的子程序。
图6是显示根据第一方面的文件搜索处理子程序的流程图。
在这个作为数据检索单元的文件搜索处理里,将执行对存储在USB存储器50里的文件的检查操作。
在步骤S20对文件搜索变量F初始化。然后该文件搜索变量F在步骤S21累加起来。
存储在USB存储器50里的文件在步骤S22被搜索。文件F1到F11被存储在USB存储器50中并且顺序地被搜索或者恢复。例如,如果文件搜索变量F为1,则文件F1将被找到。
在步骤S23将确认是否某个文件被找到,并且由于文件F1在此被找到(S23:是),处理将前进到在步骤S24的文件管理表生成子程序。
在此文件管理表生成子程序中,存在USB存储器50中的文件被检查,并且文件的状态被记录到RAM23从而可在其他子程序中备用。后面将结合附图对此作详细描述。
如果在步骤S23没有找到文件(S23:否),处理将前进到步骤S25。
在步骤S25将检测未搜索的文件是否存在。如果未搜索的文件存在(S25:是),其文件搜索变量F再次累加以在步骤S21搜索下面的文件。
如果在步骤S25中未搜索文件不存在(S25:否),该文件搜索处理终止。
所有存储于USB存储器50中的文件以此方式被搜索。
接下来,描述图6中在步骤S24执行的文件管理表生成的子程序。
图7是显示根据第一方面的文件管理表生成的子程序的流程图。
在此文件管理表生成子程序中,要检查存储于USB存储器50中的文件状态,并且文件管理表在提供在RAM23的区域里形成。
从文件搜索处理的子程序分叉出来之后,在步骤S30做是否完整索引显示被禁止的判定。
完整索引显示是否被禁止取决于被设置的安全性水平。在此方面,可以通过设置于作为存储设备的USB存储器50的安全性设置来判断,或者通过设置于打印机10的安全性设置来判断。
如果在步骤S30判断出完整索引显示被禁止(S30:是),在步骤S31显示禁止完整索引显示的标记被设为ON。
在步骤S32检查第F个文件是否已被加密。在图6中设置的文件搜索变量F在此处被使用。该文件搜索变量F的值在图6的步骤S21被累加。
如果在步骤S33判断出第F个文件已被加密(S33:是),处理将前进到步骤S34,由寄存的密码来检查该第F个文件是否可被解密。如果该第F个文件没有被加密(S33:否),处理将前进到步骤S38。
如果上述选取的第F个文件可以在步骤S34由寄存在RAM23里的密码解密,处理将前进到步骤S35,此处该第F个文件可被解密的事实将被存储在RAM23里的文件管理表的一个区域中。如果该第F个文件不能被解密,处理将前进到步骤S36。
如果在步骤S33判断出该第F个文件没有被加密(S33:否),处理将前进到步骤S38,此处以上检测到的第F个文件是未加密文件的事实将被存储到RAM23里的文件管理表的一个区域中。
如果在步骤S34检测的第F个文件已被加密(S33:是)并且不能被寄存的密码解密(S34:否),处理将前进到步骤S36,此处将确认完整索引显示标记是否处于ON状态。如果完整索引显示标记是处于ON状态(S36:是),处理将前进到步骤S37,此处第F个文件是秘密文件的事实将存储到存储器里。
如果在步骤S36完整索引显示禁止标记不是处于ON状态(S36:否),该文件不被编号。换句话说,如果不是处于ON状态,涉及文件的信息将不存进文件管理表。
如第F个文件的被检测文件在步骤S39被编号。此时被检测文件的总数存入RAM23。
存在USB存储器50中的所有文件都被检查,并且通过循环其文件管理表生成子程序作为文件搜索处理,必要的信息存储到文件管理表中。
图8A和图8B显示了文件管理表的内容。
图8A显示当在第一方面中的全部索引显示没有被禁止时存储于文件管理表的存储设备的内的图像,以及图8B显示当在第一方面中的全部索引显示被禁止时存储于文件管理表的存储设备的内的图像。
由于如图3所示文件F1到F11的数据被存在USB存储器50中,每个文件的特征或者特点的信息被寄存在文件管理表中。
例如,如果寄存在RAM23中的密码为“0001”,未加密的文件F3和F11被作为未加密文件寄存在文件管理表中,作为图7的文件管理表生成的子程序的步骤S33的确认结果。
另外,作为图7的步骤S34的确认结果,能够由寄存的密码来解密的文件F1、F2、F6和F9在步骤S35被归类为可解密文件。
另外,作为图7的步骤S36的确认结果,不能由不同于上述一个的寄存的密码来解密的的文件F4、F5、F7、F8和F10被归类为秘密文件。
然而,在图7的步骤S30所判断的完整索引显示未被禁止和被禁止这两种情况之间文件管理表中的内容是不同的。
更具体地,如果完整索引显示未被禁止,如图8A所示,文件F1到F11的所有内容将被存储在文件管理表中,并且号码1到11以数据文件的顺序被指定给每个文件。
另一方面,如果完整索引显示被禁止,如图8B所示,只有六个文件,即文件F1、F2、F3、F6、F9和F11被存储在USB存储器50中。相应地,号码1到6被指定给每个文件。
接下来,描述图4中在步骤S5执行的打印处理子程序。
图9是显示根据第一方面的打印处理子程序的流程图。
在此打印处理子程序中,要在文件打印处理和索引打印处理里选择其一。
记录在RAM23中的文件管理表在步骤S40被读取。在步骤S41选取文件管理表中的第N个被探测的文件。由于数字1已经预先被编排给了在此方面在图4的步骤S4用作打印处理的打印变量N,作为第一个文件的文件F1被选取。然后处理前进到步骤S42。
在步骤S42第N个被搜索的文件显示在液晶面板显示部13上。因此,由于打印变量N为1文件F1的文件名之类的就会显示在其上。
然后处理前进到步骤S43,此处要判断在操作部12b里上-下按钮是否被按下。如果该上-下按钮已被按下(S43:是),处理前进到步骤S44。如果没有(S43:否),处理前进到步骤S50。
打印变量N在步骤S44被累加。
图10显示根据第一方面的存储于存储设备的文件的操作图。
被当前选中的第N文件将显示在液晶面板显示部13上。第N个文件通过操作操作部12b而被改变为另一个文件。对应于此,作为变量的打印变量N的值增大或减小。
虽然此处理是通过子程序来执行的,其内容没有必要在第一方面描述本发明。因此,它的描述被省略。
如果完整索引显示未被禁止,则如图8A所示,涉及该11个文件的信息被存入文件管理表中。因此,检测文件的总数为11,并且其项目索引打印被额外附加从而可在液晶面板显示部13上可被选取。
如果完整索引显示被禁止,则如图8B所示,涉及这六个文件的信息被存储到文件管理表中。相应地,被检测的文件总数为6。
作为打印变量N的累加结果,如图10所示的表格显示在液晶面板显示部13上。
在图9中的步骤S45判断打印变量N的值是否超过搜索的文件总数。如果该打印变量N的值超过了搜索文件的总数(S45:是),处理前进到步骤S46。如果没有(S45:否),处理前进到步骤S48。
在步骤S46,数字0被编排给打印变量N。
在步骤S47,“索引打印”被显示在液晶面板显示部13上。然后处理前进到步骤S50。
在步骤S48执行和步骤S41相同的操作。也就是在步骤S48文件管理表的第N个文件被选取。处理前进到步骤S49。
在步骤S49,在步骤S48中选取的第N个文件显示在液晶面板显示部13上。
在步骤S50确认提供在操作部12b里的判断按钮是否被按下。如果该判断按钮被按下(S50:是),处理前进到步骤S51。如果没有(S50:否),处理前进到步骤S54。
打印变量N的值在步骤S51被检测。如果打印变量N的值为“0”(S51:0),处理前进到步骤S53。如果打印变量N的值为“1或更大”(S51:1或更大),处理前进到步骤S52。
该文件打印处理的子程序在步骤S52被执行。其内容将在后文描述。然后处理前进到步骤S54。
该索引打印处理的子程序在步骤S53被执行。其内容将在后文描述。然后处理前进到步骤S54。
在步骤S54检测是否完成事件已发生。这个完成事件和图4的步骤S6、S7和S8所示的内容相同。由于在图9的打印处理里提供了直到发生完成事件才闭环的设置这个处理被执行。
如果该完成事件发生了(S54:是),打印处理的子程序终止。如果没有(S54:否),处理前进到步骤S43。
接下来,描述在图9中步骤S52执行的文件打印处理子程序。
图11是显示根据第一方面的文件打印处理子程序的流程图。
在文件打印处理子程序中,执行被选取文件的打印处理。
首先,在USB存储器50中被检测到且被存储于文件管理表中的第N个文件在步骤S55被选取。如果用于打印的打印变量N为1,在USB存储器50中的文件F1被选取。
在步骤S56,存储于RAM23中的数据管理表被检查,并且对这个文件是否为未加密文件做出检查。如果这不是未加密文件(S56:否),则第N个文件是一个加密文件。
如果在图7流程中的步骤S31的完整索引显示的禁止标记处于ON状态,则该加密文件是可解密文件。如果不是,则该加密文件是可解密文件或者秘密文件。
因此,解密处理的子程序在步骤S57被执行。
在步骤S58判断解密操作是否在步骤S57的子程序已成功。如果该解密操作已成功(S58:是),在步骤S57解密的文件内容在步骤S59通过打印机部31输出,并且该子程序完成。
如果在步骤S58判断出该解密操作失败(S58:否),则在步骤S60将发出此为不可打印文件的警告,并且该子程序完成。警告可以由打印机件31打印出来,或者可以显示在液晶面板显示部13上。
如果在步骤S56判断为非加密文件(S56:是),则在步骤S59部执行打印而不用进行解密处理,并且文件打印处理的子程序完成。
接下来描述在图11中步骤S57执行的解密处理子程序。
图12是显示根据第一方面的解密处理子程序的流程图。
在解密处理的子程序中,对选取文件进行解密。
首先,在步骤S61根据文件的头部和扩展部确定被选取的第N个文件的类型。
在由文件管理表管理的信息的基础上,在步骤S62做出选择的第N个文件是否为秘密文件的检查。
如果该文件不是秘密文件(S62:否),选取的第N个文件是可解密文件。因此,在步骤S66需要存储于RAM23的密码。如果该文件是秘密文件(S62:是),处理前进到步骤S63。
在步骤S66需要来自RAM23的密码,并且该文件在步骤S67被解密,从而完成该解密处理。
如果该文件是秘密文件(S62:是),此文件不能由存储于RAM23的密码来解密。因此,在步骤S63就需要新的密码,并且输入面板12a被允许输入该新密码。
如果该文件在步骤S64可以由新密码解密(S64:是),则该文件在步骤S65被新密码解密,从而完成解密处理。
如果第N个秘密文件不能在步骤S64被解密(S64:否),则在步骤S68确认是否超过了密码输入操作的限制次数。如果没有(S68:否),处理前进到步骤S63,此处再一次需要新密码来执行解密。
换句话说,如果密码输入操作的限制次数在步骤S68被超过了,在步骤S69解密失败标记被置为ON,从而完成解密处理。
接下来描述在图9中步骤S53执行的索引打印处理的子程序。
图13是显示根据第一方面的索引打印处理子程序的流程图。
在索引打印处理子程序中,存储于USB存储器50中的文件的图像作为索引被输出。如果完整索引显示禁止标记在图7流程中的步骤S31不是处于ON的状态,将输出如图8A所示的图像。如果完整索引显示禁止标记是处于ON的状态,将输出如图8B所示的图像。
首先,用来索引的索引变量在步骤S70被初始化。在此方面使用索引变量M,并且该索引变量M的值设为0。
该索引变量在步骤S71被累加,并且在步骤S72做是否为加密文件的检查。
如果在文件管理表中的第M个文件是加密文件(S72:是),在步骤S73做其是否为秘密文件的检查。如果第M个文件不是加密文件(S72:否),处理前进到步骤S76。
如果在步骤S73该文件不是秘密文件(S73:否),在步骤S74读取存储在RAM23中的密码。如果该文件是秘密文件(S74:是),处理前进到步骤S80。
在步骤S74需要密码,并且文件在步骤S75从而被解密。
然后文件在步骤S76被映像,而且处理前进到步骤S77,此处在步骤S76形成的图像在被输出的索引图像的第M个位置被展开。
在步骤S78检测索引变量M的值是否超过存储于文件管理表中的被搜索文件的总数。如果没有(S78:否),该变量再次在步骤S71被累加。
如果在步骤S72第M个文件不是加密文件(S72:否),第M个文件是未加密文件。因此,处理分叉到步骤S76,此处文件被映像。
如果在步骤S73判断出这是秘密文件(S73:是),另一张图像在步骤S80被调用并在索引图像的第M个位置上展开。
然后在步骤S78执行检测。如果在步骤S78索引变量M的值超过文件的总数(S78:是),在子程序中生成的索引图像被打印,从而完成索引打印处理的子程序。
接下来描述在第一方面中的操作优势。
在第一方面的发明是上述打印机10的构造。在图4到图13的每一张流程图的基础上,对存储于USB存储器50的文件F1到F11的数据执行文件打印或索引打印。
这样,为了保护指示文件F1到F11的内容的数据,这些文件由各个单独的密码所加密。因此,要打印这些文件需要为每个文件输入每个密码。然而,如果这些文件如本发明的第一方面那样由相同的密码来加密,打印就不必重复输入密码这么麻烦的来执行了。
如上所述,实际上当用户对文件加密时并没有那么多重复使用的密码。
虽然从加强安全性的角度当然应该每个文件设一个单独的密码,但是如果用户没有记住所有的密码,那么设置很多密码并没有好处。然而为了提高密码的效率,在很多情况下密码被要求设置成六位数字,八位数字或者文字数字的组合。还有一种情况是密码被要求设置成九位数字或者更多位。因此,用户就难以记住和文件数成比例的密码。
因此,通常地,相同的密码被用于一系列文件。例如,如果存在用于公司相同部门的商业文件,在此部门共享的同一个密码被用于文件。甚至在私人应用里,在很多情况下相同种类的文件会使用相同的密码来加密。
根据本发明的第一方面,由相同的密码加密的文件被存储在USB存储器50里,并且这个USB存储器50被插在打印机10的USB端口14中。然后密码用输入面板12a来输入。结果,有利地,由相同密码加密的文件不必重复输入其它密码而打印出来。
每当有文件要打印就要输入同样的密码当然是烦人而痛苦的,而且降低了工作效率。
由于用户心理上希望避免这种耗时的操作,就致使安全性的降低。
然而,在根据第一方面的打印装置中,由密码“0001”加密的四个文件,即存储在USB存储器50里的文件中的文件F1、F2、F6和F9可以仅输入一次密码就能打印出来。
因此,用户就可以一种较不麻烦的方式提高工作效率,并且能够防止由例如使用不加密文件以避免耗时操作而带来的安全性降低。
当存储在USB存储器50里的文件结构被检查以及当液晶面板显示部13没有大到足以看见时因为能够实现一瞥式轻松识别,所以索引打印是有效的。
虽然已经参考图7描述了显示完整索引显示是否被禁止标记的ON条件,但是完整索引显示能够被禁止。这个取决于USB存储器50。因此推荐根据如何操作USB存储器50来修改安全性水平。通过禁止完整索引显示秘密文件而不被显示,并且只有两种文件,即可由用户记得的密码解密的文件和为加密文件被显示。因此,能实现更高的安全性水平。
如上所述,根据第一方面的打印装置,能实现以下完善的操作和效果。
(1)打印装置包括连接于USB存储器50的USB端口14从而从能够存储大量数据的USB存储器50读取数据,用于输入对存储于USB存储器50中的加密文件解密的密码的输入面板12a,存储有输入面板12a输入的密码的RAM23,使用存储在RAM23中的密码来对加密数据进行解密的数据解密单元(通过在步骤S65、S67和S75中的CPU21实现的),暂时存储由数据解密单元解密的加密数据的RAM23以及把由数据解密单元解密的加密数据打印出来的打印机部31。如此构造的打印装置特征在于进一步包括使用当数据解密单元对加密数据解密时使用的密码对存储在USB存储器50中的其它加密数据进行解密的再解密单元(通过在步骤S57中的CPU21实现的)。因此,存储在唯一的USB存储器50中的相同密码的使用结果是,一系列加密数据文件可以不必再次输入密码而连续的被打印出来,并且可排除重复输入密码的耗时操作。从而,就改进了其使用性。
如果每个单独数据文件设置一个密码,则这些数据文件分别由相互不同的密码加密。结果,安全性水平得到了加强,并且能够实施理想的数据管理。然而,用户经常使用大量的数据文件。如果对不同数据文件设置独特的密码,用户难以记住这么多的密码。
因此在大多数情况下,一个用户使用的密码数目为二个或三个。而且,用户可以对一系列数据文件使用相同的密码。
在这些情况下,如果一系列加密数据文件被存储在存储设备中并且以直接打印模式由打印机打印出来,同一密码必须根据打印操作的次数重复而麻烦的输入。然而,如果该打印机记住了输入过一次的密码,当具有同样密码的数据文件被再一次打印时就不必重复输入密码,从而改进了使用性。
关于安全性,由于用户把USB存储器50直接插在打印机10上然后输入密码,即使该密码被存储在打印机10的RAM23中,安全性并没有降低,因为该密码会在例如用户离开打印机10的时候被消除。
(2)在项目(1)中所描述的打印装置其特征在于再解密单元(它是在步骤S57由CPU21实现的)包括数据检索单元(它是在步骤S3由CPU21实现的),用来检索可由输入的密码从存储在USB存储器50中的文件F1到F11解密得到的可解密的加密数据,以及检索加密数据解密单元(它是在步骤S67由CPU21实现的),用来对由数据检索单元检索的可解密加密文件使用存储在RAM23中的密码进行解密。因此,可被打印出来的文件能在打印机10的侧面上被检索,并且用户可被通知能够用输入的密码打印出来的数据。
结果用户就能够掌握能够打印出来的数据。
(3)在项目(2)中所描述的打印装置其特征在于其再解密单元(它是在步骤S57由CPU21实现的)包括确认数据打印单元(它是在步骤S5实现的),用来以可确定方式在液晶面板显示部13上显示未加密数据和由数据检索单元(它是在步骤S3由CPU21实现的)检索的可解密的加密数据,并且允许打印机部31将其可解密的加密数据和未加密数据这两者中被选中的数据打印出来。因此,就容易判断出有多少可解密数据和未加密数据被存储在USB存储器50中。
不能由输入的密码解密的加密数据作为秘密数据显示在液晶面板显示部13上并且可以由打印机部31打印出来。
由于打印机10的液晶面板显示部13只有有限的空间,一瞥式识别可通过把数据打印在一张纸上而得到改进。
(4)由项目(1)到(3)中任何一条所描述的打印装置其特征在于进一步包括数据删除单元(它是在步骤S9由CPU21实现的),用来当USB存储器50和USB端口14断开时或者当输入密码后一段预定时间过去时删除存储在RAM23中的密码和存储在RAM23中由数据解密单元(它是在步骤S65、S67和S75由CPU21实现的)和再解密单元(它是在步骤S57由CPU21实现的)解密的加密数据。这样就决不会发生用户使用完打印机10之后密码余留在打印机10而被滥用的情况。因此安全性水平得到了加强。
(第二方面)
接下来将描述第二方面。
打印机10的结构和USB存储器50与第一方面中的(图1到图3)一样。此处这些描述被省略。
第二方面和第一方面的不同在于文件解密处理。
这个将使用下面的流程图加以描述。
由于显示直接打印的主流程图和第一方面的图4相同,其描述省略。
和第一方面的第一个不同在于图4中步骤S3的文件搜索处理子程序。
图14是显示在第二方面里的文件搜索处理子程序的流程图。
该文件搜索处理以第一方面图6相同的方式检查存储在USB存储器50中的文件。然而第二方面不同于第一方面是可解密文件是在此被解密并存入RAM23中。
首先,用于文件搜索的文件搜索变量F在步骤S100被初始化。然后该文件搜索变量F在步骤S101被累加。
存储在USB存储器50中的文件在步骤S102被搜索。文件F1到F11被存储在USB存储器50中并顺序地被搜索。举例来说,如果文件搜索变量F为1,文件F1被找到。
在步骤S103确认是否有任何文件被找到。由于文件F1此时被找到(S103:是),处理跳到在步骤S104的文件管理表生成子程序。
在文件管理表生成的子程序中,存储在USB存储器50中的文件被检查,并且这些文件的状态被记录进RAM23从而使它们能够在其它子程序中被使用。由于该文件管理表生成子程序和第一方面图7中所显示的一样,其描述省略。存储在USB存储器50中的文件被检查以确定它们是加密文件、可解密文件还是秘密文件。然后检查结果被存储起来。被搜索的文件总数也通过对文件编号而得到检查。
如果在步骤S103没有文件被找到(S103:否),处理前进到步骤S105。
文件解密处理子程序在步骤S105被执行以对上面找到的可解密文件进行解密。文件解密处理子程序将在后面描述。
在步骤S106解密文件的内容被存储在RAM23。这种情况下假定RAM23有足够的存储区域。
在步骤S107检测未搜索到的文件是否存在。如果为搜索到的文件存在,文件搜索变量F在步骤S101再次被累加,并且下面的文件被搜索到。
如果在步骤S107未搜索到的文件不存在(S107:否),该文件搜索处理完成。
如上所述,在第二方面中,存储在USB存储器50中的所有文件被搜索,并且如果可解密文件被找到,该加密文件立刻被解密并然后存入RAM23。例如,如果文件搜索变量F为1,则文件F1被找到。它的密码是“0001”,这和存储在其内的相同。因此,文件F1就立刻被解密然后被存入RAM23。
接下来描述在图14步骤S105执行的文件解密处理子程序。
图15是显示根据第二方面的文件解密处理子程序的流程图。
在文件解密处理子程序中,所有上面搜索到的可解密文件在存储于RAM23中的数据的基础上通过执行图7所示的文件管理表生成子程序被解密。
首先,在步骤S110根据其文件的头部和扩展部确定被选取的第F个文件的种类。
在存储于文件管理表中的信息的基础上,在步骤S111确定第F个文件是否为可解密文件。如果第F个文件是可解密文件(S111:是),在步骤S112存储在RAM23的密码被读取。如果第F个文件不是可解密文件,文件解密处理就不做任何操作就终止了。
在步骤S112获得密码之后,可解密文件在步骤S113被解密并且该文件解密处理完成。
然后,在步骤S106被解密的数据存入RAM23。
这样,所有在文件管理表生成子程序中被确定为可解密的文件通过允许文件解密处理子程序在图14所示的文件搜索处理子程序中操作而得以解密。
用存储的密码“0001”来解密的四个可解密文件F1、F2、F6和F9被存储在USB存储器50中。所有这四个文件都通过执行图14所示的文件搜索处理子程序来进行解密的,并且以被解密数据的形式存储在RAM23中。
然后处理前进到在图4中直接打印处理的步骤S5执行的打印处理。
由于打印处理子程序和图9所示第一方面的一样,其描述省略。此时,在文件打印处理和索引打印处理之间做一个选择。
由于文件打印处理的子程序和索引打印处理的子程序不同于第一方面的这两个子程序,它们的不同将被描述。
首先,描述在图9中步骤S46执行的文件打印处理子程序。
图16是显示根据第二方面的文件打印处理子程序的流程图。
在文件打印处理子程序中,选取的文件以和第一方面一样的方式被打印出来。然而,由于解密操作已经完毕,不需要在此处理中对文件进行解密。
首先,在步骤S115存储于文件管理表中的第N个文件被选取。由于其打印变量N是通过在图9的步骤S41允许用户操作操作部12b而确定的,该文件是根据由此确定的打印变量N的值来选取的。
简单起见,假定此处打印变量N为2。如果该打印变量为2,则文件F2被选取。
在步骤S116检测被选取的文件是否是秘密文件。这里文件被确定不是秘密文件(S116:否),因为文件F2在文件管理表中被记录为可解密文件。
存储在文件管理表中的第N个文件在步骤S117被打印出来。由于如上所述打印变量被设为2,此处文件F2被打印出来。
另一方面,如果被选取的第N个文件在步骤S116被确定为秘密文件(S116:是),在步骤S118将发出由于是秘密文件而无法执行打印的警告,并且该文件打印处理终止。
允许使用密码被再次询问的流程。如果这次吻合,打印可在步骤S118执行。
从而,在图11所示第一方面的文件打印处理和图16所示文件打印处理之间处理上有所不同,这取决于可解密文件是否被事先解密并存入RAM23。
接下来,将描述索引打印处理子程序。
图17是显示根据第二方面的索引打印处理子程序的流程图。
在索引打印处理子程序中,存储在USB存储器50里的文件的图像被作为索引输出。如果在图7流程中步骤S31完整索引显示禁止标记不是ON状态,图8A所示的图像被输出。如果完整索引显示禁止标记是ON状态,图8B所示的图像被输出。虽然这和第一方面的一样,在这个方面和第一方面之间流程上还是存在局部的区别。
首先,在步骤S120用作索引的索引变量M被初始化。这里,索引变量M被设为0。
该索引变量M在步骤S121被累加起来,并且在步骤S122检查该文件是否为加密文件。
如果文件管理表的第M个文件是加密文件(S122:是),在步骤S126检查这个文件是否是秘密文件。如果第M个文件不是加密文件,处理前进到步骤S123。
如果在步骤S126文件是秘密文件(S126:是),可选图像在步骤S127被读取为秘密文件。在步骤S128该可选图像在图像文件的第M个位置展开。
另一方面,如果在步骤S126文件不是秘密文件(S126:否),该文件作为可解密文件存入文件管理表。由于文件在图15的步骤S113已被解密,在步骤S123相应的文件就从RAM23被读取并被影像。
以上选取的第M个文件已被确定为未加密文件或可解密文件,并且选取的第M个文件在步骤S123被影像。由于可解密文件以如上所述被解密并存入RAM23,在映像时就不必解密了。
在步骤S124图像在图像文件的第M个位置展开。
在步骤S125确定索引变量M的值是否超过被搜索的存储于RAM23的文件总数。如果没有(S125:否),处理前进到步骤S121。如果索引变量M的值超过了搜索文件的总数(S125:是),图像文件在步骤S129被打印出来,并且索引打印处理子程序完成。
从而,在图12中所示第一方面的索引打印处理和图17中所示的索引打印处理之间就存在处理上的不同,这取决于可解密文件是否被事先解密并存入RAM23。
接下来将描述第二方面的操作性优势。
在第二方面的发明是上述打印及10的构造。在和第一方面里的一样的图14到图17的流程以及图4、图5和图7中的流程的基础上,存储于USB存储器50中的文件F1到F11的数据以文件打印或者索引打印的方式选择性的打印出来。
虽然为了保护说明文件内容的数据而使文件F1到F11此时单独对应各密码来分别被加密,在第二方面的发明使以同样密码加密的文件能够以和第一方面相同的方式被打印出来而不做重复输入密码的耗时操作。
第二方面在可解密文件如图14中所示在文件搜索处理子程序中被事先解密并存入RAM23这个事实上大大区别于第一方面。
这个处理使它不必在文件被打印时来解密。因此,虽然在文件搜索处理比图6中所示的第一方面的使用更多时间,但是这个处理可以在更少的时间内有利地执行。
如果RAM23有足够的存储空间,通过如上所述在事先解密文件,可以以连续的步骤用更少的时间来处理文件。因此,有利地,例如当有大量文件被打印时,不必对每个文件一个一个的进行解密。
因此,由于可以更快地执行打印,工作效率就提高了。而且,还可以避免因例如使用不加密文件以免去耗时操作而带来的安全性降低。
当直接打印处理在图4中的步骤S9退出时,因为数据被删除以致密码和数据不余留在打印机里,所以存储在RAM23中的数据安全性水平没有降低。
如上所述,根据第二方面的打印装置,可以得到以下极好的操作和效果。
(1)打印装置包括连接于USB存储器50的USB端口14从而可以从能够存储大量数据的USB存储器50读取数据。用于输入对存储于USB存储器50中的加密文件解密的密码的输入面板12a,存储有输入面板12a输入的密码的RAM23,使用存储在RAM23中的密码来对加密数据进行解密的数据解密单元(它是在步骤S113由CPU21实现的),暂时存储由数据解密单元解密的加密数据的RAM23以及把由数据解密单元解密的加密数据打印出来的打印机部31。如此构造的打印装置特征在于进一步包括使用当数据解密单元对加密数据解密时使用的密码对存储在USB存储器50中的其它加密文件进行解密的再解密单元(它是在步骤S105由CPU21实现的)。因此,使用存储在唯一的USB存储器50中的同一个密码来加密的文件F1到F11能够不必再次输入密码而连续的被打印出来,并且可排除重复输入密码的耗时操作。从而就改进了其使用性。
如果每个单独数据文件设置一个密码,则这些数据文件分别由相互不同的密码加密。结果,安全性水平得到了加强,并且能够实施理想的数据管理。然而,用户经常使用大量的数据文件。如果对不同数据文件设置独特的密码,用户难以记住这么多的密码。
因此在大多数情况下,一个用户使用的密码数目为二或三个。而且,用户可能对一系列数据文件使用相同的密码。
在这些情况下,如果诸如文件F1到F11之类的数据被存入USB存储器50并且以直接打印模式由打印机10打印出来,同一密码必须根据打印操作的次数重复而麻烦的输入。然而,如果打印机10存储了输入过一次的密码,就不必在再次打印用同样密码的文件时重复输入密码,从而改进了使用性。
关于安全性,由于用户把USB存储器50直接插在打印机10上然后输入密码,即使该密码被存储在打印机10中,安全性并没有降低,因为该密码会在例如用户离开打印机10的时候被消除。
(2)在项目(1)中所描述的打印装置其特征在于再解密单元(它是在步骤S105由CPU21实现的)包括数据检索单元(它是在步骤S3由CPU21实现的),用来检索可由输入的密码从存储在USB存储器50中的文件F1到F11解密得到的可解密的加密数据,以及检索加密数据解密单元(它是在步骤S104、S105和S107由CPU21实现的),用来使用存储在RAM23中的密码对由数据检索单元检索的可解密加密文件进行解密。这样可被打印出来的文件能在打印机10的侧面上被检索,并且用户可被通知能够用输入的密码打印出来的数据。
结果,用户就能够掌握能够打印出来的数据。
(3)在项目(1)中所描述的打印装置其特征在于再解密单元(它是在步骤S105由CPU21实现的)包括数据检索单元(它是在步骤S3由CPU21实现的),用来检索可由输入的密码从存储在USB存储器50中的文件F1到F11解密得到的可解密的加密数据,检索数据解密单元(它是在步骤S105由CPU21实现的),用来使用存储在RAM23中的密码对检索的可解密加密文件进行解密,以及检索和解密数据存储单元(它是在步骤S106由RAM23实现的),用来存储由检索数据解密单元解密的数据。这样,当某个用户打印文件时,如果密码第一次被输入,之后可以无时间损失的执行打印。
(4)在项目(2)或(3)中所描述的打印装置其特征在于再解密单元(它是在步骤S105由CPU21实现的)包括一个确认数据打印单元(它是在步骤S5实现的),用来以可确定方式在液晶面板显示部13上显示未加密数据和由数据检索单元(它是在步骤S3由CPU21实现的)检索的可解密的加密数据,并且允许打印机部31将其可解密的加密数据和未加密数据这两者中被选中的数据打印出来。因此,就容易判断出有多少可解密数据和未加密数据被存储在USB存储器50中。
不能由输入的密码解密的加密数据显示在液晶面板显示部13上,并且可以由打印机部31打印出来。由于打印机10的液晶面板显示部13只有有限的空间,一瞥式识别可通过把数据打印出来而得到改进。
(5)由项目(1)到(4)中任何一条所描述的打印装置其特征在于进一步包括数据删除单元(它是在步骤S9由CPU21实现的),用来当USB存储器50和USB端口14之间的连接断开时或者当输入密码后一段预定时间过去时删除存储在RAM23中的密码和存储在RAM23中由数据解密单元(它是在步骤S113由CPU21实现的)和再解密单元(它是在步骤S105由CPU21实现的)解密的加密数据。因此,就决不会发生用户使用完打印机10之后密码留在打印机10中从而密码被误用的情况。因此,安全性水平得到了加强。
(第三方面)
接下来将描述第三方面。
打印机10的结构和USB存储器50与第一方面中的(图1到图3)一样。此处这些描述被省略。
第三方面和第一方面之间的一个不同在于是否生成一个文件管理表。文件管理表在第一方面是生成的,而在第三方面就不生成了。
这样,图18对应为主流程的图4。
图18是显示为第三方面中主流程的直接打印处理的流程图。
在第三方面中,直接打印处理的流程和第一方面中的几乎一样。然而在图4中步骤S3执行的文件搜索处理子程序在图18种不执行。在步骤S131执行安全性检测处理子程序。然后,打印变量N在步骤S132被初始化。
这点是不同于第一方面的部分。这点之后的步骤沿同样的流程进行。因此,其描述省略。
在步骤S133执行的打印处理子程序的流程为图19中的流程。
接下来,描述在图18中步骤S133执行的打印处理子程序。
图19是显示第三方面的打印处理子程序的流程图。
虽然此打印处理和第一方面的图9中的几乎一样,但是文件管理表并不在第三方面事先生成。这样,当此打印处理子程序启动时,第N个搜索到的文件首先在步骤S140被选取。
由于在步骤S140执行的对于变量的处理和在图9中步骤S41是一样的,其描述省略。然而,由于此处没有文件管理表,通过访问USB存储器50来确认文件名。
之后,存储于USB存储器50中的第N个文件在步骤S141被探测并被显示在液晶面板显示部13上。
同样地,在步骤S147和步骤S148第N个文件直接从USB存储器50被搜索并且被选取和显示在其上。
之后,应于步骤S43的步骤S142沿和第一方面相同的流程进行。因此其描述省略。
在步骤S151执行的文件打印处理子程序沿图20中所示的流程进行。在步骤S152执行的索引打印处理子程序沿图21所示的流程进行。
接下来描述在图19中步骤S151执行的文件打印处理子程序。
图20是显示第三方面的文件打印处理子程序的流程图。
虽然文件打印处理子程序和第一方面的图11中的几乎一样,但是文件管理表并不在第三方面事先生成。因此,对应于步骤S55的步骤S154以一种不同的方式来表述。
也就是,USB存储器50,不是文件管理表,在步骤S154被搜索,并且第N个文件被直接选取。
从USB存储器50选取的第N个文件被暂时读入RAM23,并且在步骤S155检查它是否是未加密文件。如果它不是未加密文件(S155:否),解密处理子程序在步骤S156被执行。这个解密处理子程序和第一方面里的一样。参见图12的流程。
如果在步骤S155判断出这是一个未加密文件,处理前进到步骤S158。
之后,对应于步骤S57的步骤S156和对应于步骤S59的步骤S158沿和第一方面同样流程进行。因此其描述省略。
接下来描述在图19中步骤S152执行的索引打印处理子程序。
图21是显示第三方面的索引打印处理子程序的流程图。
虽然此索引打印处理子程序和第一方面的图13中的几乎一样,但是文件管理表并不在第三方面事先生成。因此在图13中步骤S72到S75的内容被图21的步骤S162到S165的内容所替换。而且,对应于步骤S78的步骤S168以不同的方式来表述。
即,存储于USB存储器50里的文件中的第M个文件被暂时读入RAM23,并且在步骤S162检查这是否为一个加密文件。如果这不是一个加密文件(S162:否),处理前进到步骤S166。
如果在步骤S162判断出这是一个加密文件(S162:是),在步骤S163将从RAM23获得密码。
如果在步骤S164所读取的第M个文件可由获得的密码进行解密(S164:是),文件将在步骤S165被解密。如果第M个文件无法由此解密,处理前进到步骤S170。
之后,对应于步骤S76的步骤S166和对应于步骤S80的步骤S170沿和第一方面相同的流程进行。因此其描述省略。
步骤S168和步骤S78在表述上有不同的原因是由于没有文件管理表从而存储在USB存储器50种的文件总数要在这一点上来检测。
接下来将描述第三方面的操作性优势。
在第三方面的发明是上述打印及10的构造。在和第一方面里的一样的图18到图21的流程以及图5和图12中的流程的基础上,存储于USB存储器50中的文件F1到F11的数据以文件打印或者索引打印的方式选择性的打印出来。
虽然为了保护说明文件内容的数据而使文件F1到F11此时单独对应各密码来分别被加密,在第三方面的发明是以同样密码加密的文件能够以和第一方面一样的方式被打印出来,而不做重复输入密码的耗时操作。
通过比较图18和图4,可以理解第三方面在文件搜索处理不执行及在第一方面生成的文件管理表在此处不存在的事实上,大大区别于第一方面。
当文件被搜索到时,由于如上所述没有提供文件管理表,需要直接访问USB存储器50。然而,不生成该文件管理表可能缩短从USB存储器50被置于打印机10上到开始打印的时间。
另外,由于没有提供文件管理表,即使RAM23没有足够的存储空间,能够减轻对RAM的空间压力。因此,可以防止例如存储器存储的发生。
由于如上所述从USB存储器50被置于打印机10上到开始打印的时间被缩短了,打印机10的CPU21和RAM23可以低成本制造。另外,有利的,如果USB存储器50只存了少量的数据,那么可以用更少时间方便地执行打印。
如上所述,根据第三方面的打印装置,可以得到以下极好的操作和效果。
(1)打印装置包括连接于USB存储器50的USB端口14从而可以从能够存储大量数据的USB存储器50读取数据,用于输入对存储于USB存储器50中的加密文件解密的密码的输入面板12a,存储由输入面板12a输入的密码的RAM23,使用存储在RAM23中的密码来对加密数据进行解密的数据解密单元(它是在步骤S165由CPU21实现的),暂时存储由数据解密单元解密的加密数据的RAM23以及把由数据解密单元解密的加密数据打印出来的打印机部31。如此构造的打印装置特征在于进一步包括使用当数据解密单元对加密数据解密时使用的密码对存储在USB存储器50中的其它加密文件进行解密的再解密单元(它是在步骤S156由CPU21实现的)。因此,使用存储在唯一的USB存储器50中的同一个密码来加密的一系列文件可以不必再次输入密码而连续的被打印出来,并且可排除重复输入密码的耗时操作。这样就改进了其使用性。
如果每个单独数据文件设置一个密码,则这些数据文件分别由相互不同的密码加密。结果,安全性水平得到了加强,并且能够实施理想的数据管理。然而,用户经常使用大量的数据文件。如果对不同数据文件设置独特的密码,用户难以记住这么多的密码。
因此在大多数情况下,一个用户使用的密码数目为二或三个。而且,用户可能对一系列数据文件使用相同的密码。
在这些情况下,如果诸如文件F1到F11之类的数据被存入USB存储器50并且以直接打印模式由打印机10打印出来,同一密码必须根据打印操作的次数重复而麻烦的输入。然而,如果打印机10存储了输入过一次的密码,就不必在再次打印用同样密码的文件时重复输入密码,从而改进了使用性。
关于安全性,由于用户把USB存储器50直接插在打印机上然后输入密码来使用打印机,即使该密码被存储在打印机10中,安全性并没有降低,因为该密码会在例如用户离开打印机10的时候被消除。
(2)由项目(1)所描述的打印装置其特征在于进一步包括数据删除单元(它是在步骤S9由CPU21实现的),用来当USB存储器50和USB端口14的连接断开时或者当输入密码后一段预定时间过去时删除存储在RAM23中的密码和存储在RAM23中由数据解密单元(它是在步骤S165由CPU21实现的)和再解密单元(它是在步骤S156由CPU21实现的)解密的加密数据。
这样,就决不会发生用户使用完打印机10之后密码留在打印机10而密码被误用的情况。因此安全性水平得到了加强。
本发明并不局限于上述各方面。在不背离本发明范围的前提下,可以实施多种修改。
例如,在第一、第二和第三方面,当USB存储器50被置于打印机10时,对于用户可能会提出该选择什么的疑问。这个选择可以要根据操作状态或设定值来做出。
另外,在各方面显示的每一个流程当然只是例子。因此,子程序的内容以及变量的时间选择或者操作方式都可以在本发明的设计理念范围内做改变。
另外,尽管第一到第三方面已经描述了输入输入面板12a的密码只是存储在形成在RAM23里的密码存储区域的一个密码,但是可能有一系列密码从输入面板12a被输入从而可由选取的一个密码来对某个文件进行解密。
另外,虽然解密文件被使用在打印功能中,该文件还可以被使用在复印功能中,或者通过执行传真功能而被传真。
另外,可被用作存储器且可被打印装置识别的诸如SmartMedia(注册商标)、CompactFlash(注册商标)或HDD卡的媒介可用来取代USB存储器50。
USB存储器50理所当然的可通过连接到打印装置的USB端口的USB集线器被识别。上述媒介可由媒体读取器识别。
进一步,根据本发明的另一方面,在打印装置中,其再解密单元包括:从存储在存储设备里的大量数据中检索可解密加密数据的数据检索单元,其可解密加密数据是由输入的密码来解密的;以及使用存储的密码对检索的可解密加密数据进行解密的检索加密数据解密单元。
仍然根据本发明的另一方面,该打印装置进一步包括打印数据的打印引擎,其中再解密单元进一步包括:在显示单元上显示未加密数据和检索的可解密加密数据并且控制打印引擎根据可解密加密数据和未加密数据的选取结果将可解密加密数据或未加密数据打印出来的确定数据打印单元。
仍然根据本发明的另一方面,在打印装置中,其再解密单元进一步包括:从存储在存储设备里的大量数据中检索可解密加密数据的数据检索单元,其可解密加密数据是由输入的密码来解密的;以及使用存储着的密码对检索的可解密加密数据进行解密的检索加密数据解密单元,以及存储由检索数据解密单元进行解密的解密数据的检索并解密数据存储单元。
仍然根据本发明的另一方面,该打印装置进一步包括打印数据的打印引擎,其中再解密单元进一步包括:在显示单元上显示未加密数据和检索的可解密加密数据并且控制打印引擎根据可解密加密数据和未加密数据的选取结果将可解密加密数据或未加密数据打印出来的确定数据打印单元。
仍然根据本发明的另一方面,其打印装置进一步包括:从密码存储单元中删除密码及从解密数据存储单元中删除解密数据的数据删除单元。
仍然根据本发明的另一方面,在打印装置中,当存储设备和数据读取单元之间的连接断开时,数据删除单元删除存储着的密码和解密数据。
仍然根据本发明的另一方面,在打印装置中,当输入密码后一段预定时间过去后,数据删除单元删除存储着的密码和解密数据。
仍然根据本发明的另一方面,在打印装置中,由再解密单元使用的存储的密码和由数据解密单元使用的密码相同。
仍然根据本发明的另一方面,打印装置进一步包括将存储的密码从密码存储单元删除并将解密的数据从解密数据存储单元删除的数据删除单元。仍然根据本发明的另一方面,在打印装置中,当存储设备和数据读取单元之间的连接断开时,数据删除单元删除存储着的密码和解密数据。
仍然根据本发明的另一方面,在打印装置中,当输入密码后过去一段预定时间时,数据删除单元删除存储着的密码和解密数据。
根据本发明的打印装置的各个方面,使用存储在同一个存储设备中的同一个密码来加密的一系列文件可以在进行直接打印时不必再次输入密码而连续的被打印出来,并且可排除重复输入密码的耗时操作。这样就改进了其使用性。
如果每个单独数据文件设置一个密码,则这些数据文件分别由相互不同的密码加密。结果,安全性水平得到了加强,并且能够实施理想的数据管理。然而,用户经常使用大量的数据文件。如果对不同数据文件设置独特的密码,用户不能记住这么多的密码。
因此,在大多数情况下,一个用户使用的密码数目为二或三个。而且,用户对一系列数据文件使用相同的密码是很平常的事。
在这些情况下,如果一系列加密数据文件被存入存储器设备并且在直接打印模式由打印机打印出来,同一密码必须根据打印操作的次数重复而麻烦的输入。然而,如果打印机存储了输入过一次的密码,在再次打印用同样密码的文件时就不必重复输入密码,从而改进了使用性。
关于安全性,由于用户把存储设备直接连接到打印机上然后输入密码,即使密码被存在了打印机中安全性也没有降低,因为该密码会在例如用户离开打印机的时候被消除。
进一步,根据本发明的打印装置的各方面,可被打印出来的文件能在打印装置的侧面上被检索,并且用户可被通知能够用输入的密码打印出来的数据。
结果,用户就能够掌握能够打印出来的数据。
再进一步,根据本发明的打印装置的各方面,当某个用户打印文件时,如果密码第一次被输入,之后可以无时间损失的执行打印。
再进一步,根据本发明的打印装置的各方面,可容易地判断出有多少可解密数据和未加密数据被存储在存储设备中。
不能由输入的密码进行解密的加密数据被显示在显示单元上,并且可以被打印引擎打印出来。
由于该打印装置的显示器空间有限,一瞥式轻松识别可通过把数据打印出来而得到改进。
再进一步,根据本发明的打印装置的各方面,决不会发生用户使用完打印装置之后密码留在打印装置而密码被误用的情况。因此,安全性水平得到了加强。
Claims (13)
1.一种打印装置,其特征在于,包括:
从能够存储大量数据的存储设备读取数据的数据读取单元,该数据读取单元可与存储设备相连接;
输入面板,该输入面板接受用于对存储在存储设备中的加密数据进行解密的输入密码;
存储所述输入密码的密码存储单元;
通过使用存储的密码对加密数据进行解密的数据解密单元;
暂时存储解密的数据的解密数据存储单元;以及
再解密单元,该再解密单元通过使用存储的密码对存储在存储设备中的其他加密数据进行解密。
2.如权利要求1所述的打印装置,其特征在于,其中所述再解密单元包括:
从存储在所述存储设备里的大量数据中检索可解密的加密数据的数据检索单元,所述可解密的加密数据可由所述输入密码解密;以及
通过使用存储的密码对检索到的可解密加密数据进行解密的检索的加密数据解密单元。
3.如权利要求2所述的打印装置,其特征在于,进一步包括打印数据的打印引擎,其中所述再解密单元进一步包括:
确定数据打印单元,该确定数据打印单元在显示单元上显示未加密数据和检索的可解密加密数据、并作为从可解密加密数据和未加密数据做的选择的结果控制打印引擎将可解密加密数据或未加密数据打印出来。
4.如权利要求1所述的打印装置,其特征在于,其中所述再解密单元包括:
从存储在存储设备里的大量数据中检索可解密的加密数据的数据检索单元,所述可解密的加密数据可由所述输入密码解密;以及
检索数据解密单元,该检索数据解密单元通过使用所述存储的密码对检索的可解密加密数据进行解密;以及
检索和解密数据存储单元,其存储由所述检索数据解密单元进行解密的解密数据。
5.如权利要求4所述的打印装置,其特征在于,进一步包括打印数据的打印引擎,其中所述再解密单元进一步包括:
确定数据打印单元,该确定数据打印单元在显示单元上显示未加密数据和检索的可解密加密数据、并作为从可解密加密数据和未加密数据做到的选择的结果控制打印引擎将可解密加密数据或未加密数据打印出来的。
6.如权利要求1所述的打印装置,其特征在于,进一步包括:
数据删除单元,该数据删除单元从所述密码存储单元中删除存储的密码、并从所述解密数据存储单元中删除所述解密数据。
7.如权利要求6所述的打印装置,其特征在于,其中当所述存储设备和所述数据读取单元之间的连接断开时,所述数据删除单元删除所述存储的密码和解密数据。
8.如权利要求6所述的打印装置,其特征在于,其中当输入密码后过去一段预定时间时,所述数据删除单元删除所述存储的密码和解密数据。
9.如权利要求1所述的打印装置,其特征在于,其中由所述再解密单元使用的存储的密码和由所述数据解密单元使用的密码相同。
10.一种打印装置,其特征在于,包括:
从能够存储大量数据的存储设备读取数据的数据读取单元,该数据读取单元可与存储设备相连接;
输入面板,该输入面板接受用于对存储在存储设备中的加密数据进行解密的输入密码;
存储所述输入密码的密码存储单元;
通过使用密码对加密数据进行解密的数据解密单元;
其中所述解密单元至少使用存储在所述密码存储单元中的密码两次,以对通过使用相同的密码被压缩的至少两个不同压缩数据进行解密。
11.如权利要求10所述的打印装置,其特征在于,进一步包括:
数据删除单元,该数据删除单元将存储的密码从密码存储单元删除并将解密的数据从解密数据存储单元删除。
12.如权利要求11所述的打印装置,其特征在于,当所述存储设备和所述数据读取单元之间的连接断开时,所述数据删除单元删除所述存储的密码和解密数据。
13.如权利要求10所述的打印装置,其特征在于,当输入密码后过去一段预定时间时,所述数据删除单元删除所述存储的密码和解密数据。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006099583 | 2006-03-31 | ||
JP2006099583A JP4561676B2 (ja) | 2006-03-31 | 2006-03-31 | 印刷装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101046837A true CN101046837A (zh) | 2007-10-03 |
CN100476850C CN100476850C (zh) | 2009-04-08 |
Family
ID=38141175
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2007100936172A Expired - Fee Related CN100476850C (zh) | 2006-03-31 | 2007-03-29 | 打印装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8319990B2 (zh) |
EP (1) | EP1840787B1 (zh) |
JP (1) | JP4561676B2 (zh) |
CN (1) | CN100476850C (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107402731A (zh) * | 2016-05-19 | 2017-11-28 | 精工爱普生株式会社 | 处理装置、控制程序 |
CN108985109A (zh) * | 2018-07-27 | 2018-12-11 | 阿里巴巴集团控股有限公司 | 一种数据存储方法及装置 |
CN112005123A (zh) * | 2018-04-16 | 2020-11-27 | 利盟国际有限公司 | 用于限制对供给芯片的读取访问的方法 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2423613A (en) * | 2005-02-25 | 2006-08-30 | Canon Europa Nv | Document print management |
JP4270225B2 (ja) * | 2006-04-28 | 2009-05-27 | ブラザー工業株式会社 | 画像読取装置、上位装置、及び画像読取システム |
JP4862579B2 (ja) * | 2006-09-19 | 2012-01-25 | 富士通株式会社 | 情報保護装置、情報保護方法、および情報保護プログラム |
US7954149B2 (en) * | 2007-03-20 | 2011-05-31 | Kabushiki Kaisha Toshiba | Image forming apparatus, control method of the apparatus, and control program of the apparatus |
CN101295469B (zh) * | 2007-04-25 | 2010-08-25 | 群康科技(深圳)有限公司 | 液晶显示装置、个人电脑和液晶显示装置防盗方法 |
JP4356775B2 (ja) * | 2007-06-11 | 2009-11-04 | コニカミノルタビジネステクノロジーズ株式会社 | 画像形成装置、画像形成装置における使用および使用量管理方法、および画像形成システム |
JP4505762B2 (ja) | 2007-12-27 | 2010-07-21 | ブラザー工業株式会社 | 印刷方法、印刷システム、及び画像形成装置 |
JP4737243B2 (ja) * | 2008-07-11 | 2011-07-27 | ソニー株式会社 | 集積回路装置及びデータ伝送システム |
JP2012101384A (ja) * | 2010-11-08 | 2012-05-31 | Oki Data Corp | 画像形成装置 |
US8994978B2 (en) | 2010-10-29 | 2015-03-31 | Oki Data Corporation | Image processing apparatus that facilitates printing of password-protected documents, and corresponding method for forming images |
JP5360043B2 (ja) * | 2010-12-20 | 2013-12-04 | コニカミノルタ株式会社 | 画像処理装置 |
US10007794B2 (en) | 2013-12-16 | 2018-06-26 | Ctpg Operating, Llc | Methods and systems for ensuring printer looses ability to print security patterns if disconnected from approved system |
JP7279410B2 (ja) * | 2019-02-27 | 2023-05-23 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及びプログラム |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2862355B2 (ja) * | 1990-08-27 | 1999-03-03 | キヤノン株式会社 | 画像通信装置 |
JPH064591A (ja) | 1992-06-22 | 1994-01-14 | Matsushita Electric Ind Co Ltd | 電子ファイリング装置 |
JPH1124860A (ja) * | 1997-07-08 | 1999-01-29 | Fuji Xerox Co Ltd | 印刷処理装置および印刷処理方法 |
JPH11161552A (ja) * | 1997-11-28 | 1999-06-18 | Fujitsu Ltd | 可換記憶媒体のデータ保護方法及び、これを適用した記憶装置 |
JP2000165632A (ja) * | 1998-11-27 | 2000-06-16 | Murata Mach Ltd | 画像処理装置 |
WO2002061542A2 (en) * | 2001-01-31 | 2002-08-08 | Pharos Systems International, Inc. | Computer network and related methods for generating printer usage information |
KR100705215B1 (ko) * | 2001-11-23 | 2007-04-06 | 매그나칩 반도체 유한회사 | 테스트 패턴을 구비한 이미지센서 및 테스트 방법 |
JP4095809B2 (ja) * | 2002-02-04 | 2008-06-04 | 株式会社リコー | 画像形成装置 |
JP2004118313A (ja) * | 2002-09-24 | 2004-04-15 | Murata Mach Ltd | ネットワークプリンタ |
US7292355B2 (en) | 2002-11-20 | 2007-11-06 | Hewlett-Packard Development Company, L.P. | Device and method for securing print jobs stored on a printer |
US7596703B2 (en) | 2003-03-21 | 2009-09-29 | Hitachi, Ltd. | Hidden data backup and retrieval for a secure device |
JP2005014259A (ja) * | 2003-06-23 | 2005-01-20 | Canon Inc | インクジェット記録装置及びインクジェット記録方法 |
JP4235520B2 (ja) | 2003-09-22 | 2009-03-11 | 株式会社リコー | 情報処理装置、印刷装置、印刷データ送信方法、印刷方法、印刷データ送信プログラム及び記録媒体 |
JP4049730B2 (ja) * | 2003-11-12 | 2008-02-20 | シャープ株式会社 | データ出力装置 |
JP4194500B2 (ja) * | 2004-01-30 | 2008-12-10 | キヤノン株式会社 | 情報処理装置、印刷装置、印字データ生成方法及び印刷方法 |
US20050210259A1 (en) | 2004-03-22 | 2005-09-22 | Sharp Laboratories Of America, Inc. | Scan to confidential print job communications |
US20060044589A1 (en) | 2004-08-26 | 2006-03-02 | Shuichi Nakagawaji | Printing device and method for printing |
JP2006072754A (ja) * | 2004-09-02 | 2006-03-16 | Ricoh Co Ltd | 文書出力管理方法及び画像形成装置 |
US20070027895A1 (en) * | 2005-07-27 | 2007-02-01 | Lexmark International, Inc. | Systems and methods for providing customized multi-function device interfaces using user authentication |
JP2007226429A (ja) * | 2006-02-22 | 2007-09-06 | Oki Data Corp | 情報処理装置及び印刷装置 |
US7835024B2 (en) * | 2006-03-17 | 2010-11-16 | Ricoh Company, Ltd. | Print information processing apparatus |
-
2006
- 2006-03-31 JP JP2006099583A patent/JP4561676B2/ja not_active Expired - Fee Related
-
2007
- 2007-03-27 US US11/691,733 patent/US8319990B2/en active Active
- 2007-03-27 EP EP07251297.3A patent/EP1840787B1/en not_active Ceased
- 2007-03-29 CN CNB2007100936172A patent/CN100476850C/zh not_active Expired - Fee Related
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107402731A (zh) * | 2016-05-19 | 2017-11-28 | 精工爱普生株式会社 | 处理装置、控制程序 |
CN112005123A (zh) * | 2018-04-16 | 2020-11-27 | 利盟国际有限公司 | 用于限制对供给芯片的读取访问的方法 |
CN112005123B (zh) * | 2018-04-16 | 2024-05-10 | 利盟国际有限公司 | 用于限制对供给芯片的读取访问的方法 |
CN108985109A (zh) * | 2018-07-27 | 2018-12-11 | 阿里巴巴集团控股有限公司 | 一种数据存储方法及装置 |
CN108985109B (zh) * | 2018-07-27 | 2021-08-10 | 创新先进技术有限公司 | 一种数据存储方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US8319990B2 (en) | 2012-11-27 |
US20070255949A1 (en) | 2007-11-01 |
EP1840787B1 (en) | 2018-11-21 |
JP2007268930A (ja) | 2007-10-18 |
JP4561676B2 (ja) | 2010-10-13 |
EP1840787A1 (en) | 2007-10-03 |
CN100476850C (zh) | 2009-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101046837A (zh) | 打印装置 | |
CN1301474C (zh) | 电子设备网络系统、数据发送目的地检索系统和方法 | |
CN1252581C (zh) | 保密文件和/或认证文件的远控打印 | |
CN1266615C (zh) | 微处理器 | |
CN1668471A (zh) | 打印机以及打印系统、数据接收装置以及数据发送接收系统 | |
CN1271505C (zh) | 用于进行图像检索的图像处理装置及方法 | |
CN1294499C (zh) | 具有数字权利管理系统的计算设备中的安全视频卡 | |
CN1296811C (zh) | 信息处理装置及其控制方法和控制装置 | |
CN1483278A (zh) | 内容的目录服务系统 | |
CN1396568A (zh) | 数字作品保护系统、记录媒体装置、发送装置和重放装置 | |
CN1841304A (zh) | 图像形成设备及其控制方法、图像形成系统 | |
CN100343831C (zh) | 能够不重叠地存储多个历史信息项的数据存储设备 | |
CN1914649A (zh) | 认证系统, 认证设备,以及记录介质 | |
CN1930625A (zh) | 内容播放设备 | |
CN101047495A (zh) | 用于传送数据的方法和系统 | |
CN1273902C (zh) | 调试系统,微处理器,以及调试器 | |
CN101048765A (zh) | 机密信息处理设备 | |
CN1483177A (zh) | 存储有内容数据的计算机可以读取的信息存储介质以及内容收费系统 | |
CN1681287A (zh) | 数字照相机、像簿管理方法、像簿管理程序产品、以及像簿管理程序传送介质 | |
CN1577298A (zh) | 数据管理设备,数据管理方法以及计算机程序 | |
CN1866190A (zh) | 数据处理设定装置和数据处理设定方法 | |
CN1477524A (zh) | 图像处理装置 | |
CN1611365A (zh) | 记录介质、存储单元、信息处理装置、方法及程序 | |
CN1975901A (zh) | 内容记录和重放的方法 | |
CN1875353A (zh) | 电子文档阅览系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20090408 Termination date: 20200329 |