CN101257493A - 成像设备及创建安全性打印数据的方法 - Google Patents

成像设备及创建安全性打印数据的方法 Download PDF

Info

Publication number
CN101257493A
CN101257493A CNA200810081706XA CN200810081706A CN101257493A CN 101257493 A CN101257493 A CN 101257493A CN A200810081706X A CNA200810081706X A CN A200810081706XA CN 200810081706 A CN200810081706 A CN 200810081706A CN 101257493 A CN101257493 A CN 101257493A
Authority
CN
China
Prior art keywords
data
safety
imaging device
main frame
address information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA200810081706XA
Other languages
English (en)
Other versions
CN101257493B (zh
Inventor
志村美千男
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN101257493A publication Critical patent/CN101257493A/zh
Application granted granted Critical
Publication of CN101257493B publication Critical patent/CN101257493B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Human Computer Interaction (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Abstract

本发明总体构思公开了一种成像设备及创建安全性打印数据的方法。成像设备执行安全性管理功能,例如,存储在成像设备的硬盘中的数据的安全性传输和安全性打印,该成像设备通过网络被多个主机共享,为了数据的安全性,安全性标签被添加到所述数据,以提高数据的安全性。该成像设备被连接到网络,以被所述主机共享,从而接收并存储从主机传输的数据,并且该成像设备包括:存储装置,用于存储安全性数据和传输安全性数据的主机的IP地址信息,为了对应于IP地址信息的被传输数据的安全性,安全性标签被添加到所述数据;成像控制器,用于执行安全性数据的安全性管理功能。

Description

成像设备及创建安全性打印数据的方法
技术领域
本发明总体构思涉及一种成像设备,更具体地讲,涉及一种用于执行数据的安全性管理的成像设备。
背景技术
通常,打印机是一种将从计算机或者扫描仪传输的数据打印到打印介质(通常是打印纸)上的设备。
近来,大容量存储装置(例如,硬盘驱动器,以下称为“HDD”)被安装或者连接到成像设备,以存储用户指定的将要打印的数据。所述数据如果需要可以通过成像设备的控制面板或者主机被打印或者删除。
通常,例如,在办公室中,成像设备通过网络被几个主机共享,从而很多用户可以共用成像设备。
由于同一成像设备在办公室和其它地方通过网络被很多用户使用,所以所有用户可以在不受限制的情况下访问存储在成像设备的HDD中的数据。换句话说,由于涉及用户隐私或者安全性的内容被暴露给很多不知名的人,所以传统的成像设备具有安全性缺陷,使应该受保护的信息容易地暴露给这些不知名的人。
发明内容
本发明总体构思在于提供一种成像设备,该成像设备用于提高存储在成像设备的硬盘中的数据的安全性,并且通过网络被共享。
本发明总体构思其它方面和/或效用部分将在以下的描述中进行阐述,部分将从描述中变得显而易见,或者可以通过本发明总体构思的实施而了解。
本发明总体构思的上述和/或其它方面和效用通过提供一种成像设备来实现,所述成像设备连接到网络以被多个主机共享,以接收并存储从所述主机中的任意一个传输的数据,所述成像设备包括:存储装置,用于存储安全性数据和传输安全性数据的主机的IP地址信息,所述安全性数据具有安全性标签,以给对应于IP地址信息的被传输的数据提供安全性;成像控制器,用于执行安全性数据的安全性管理功能。
安全性标签可被添加到由所述主机传输的数据。
安全性标签可被添加到由成像设备传输的数据。
所述的成像设备还可包括用于将安全性标签添加到被传输的数据的安全性设置单元。
当安全性数据被请求传输时,成像控制器可将对应于被请求传输的安全性数据的IP地址信息与请求传输的主机的IP地址信息进行比较,当IP地址匹配时,可允许安全性数据的传输,当IP地址不匹配时,可禁止安全性数据的传输。
当安全性数据被请求删除时,成像控制器可将对应于被请求删除的安全性数据的IP地址信息与请求删除的主机的IP地址信息进行比较,当IP地址匹配时,可从存储装置中删除安全性数据,当IP地址不匹配时,可禁止安全性数据的删除。
当安全性数据被请求打印时,成像控制器可打印所述安全性数据和IP地址信息。
当安全性数据被打印时,成像控制器可将安全性数据与安全性标签的值一起打印。
所述安全性标签的值可根据安全级别具有唯一的二进制值。
本发明总体构思的上述和/或其它方面和效用可通过提供一种通过网络与多个主机通信的成像设备来实现,所述成像设备包括:存储器,用于存储控制成像设备的控制程序、所述多个主机的每个的IP地址信息以及由所述多个主机的每个传输的数据;安全性设置单元,用于通过将安全性标签添加到被传输的数据来创建安全性数据;成像控制器,用于接收主机的数据和IP地址信息,并将所述数据和所述IP地址信息存储到存储器,并且当从主机接收到请求时,基于发出请求的主机的IP地址信息与被存储的和请求被管理的特定数据相关联的IP地址信息之间的比较,来管理所述存储的数据。
响应于用户在所述多个主机中的一个主机的输入单元上输入的安全性设置命令,可添加安全性标签。
当从主机接收到删除特定数据的请求时,成像控制器可管理被存储的数据,以使得仅当发出请求的主机的IP地址信息与被存储的和被删除的特定数据相关联的IP地址信息匹配时,被存储的数据被删除。
当从主机接收到打印特定数据的请求时,成像控制器了管理被存储的数据,以使得仅当发出请求的主机的IP地址信息与被存储的和将被打印的特定数据相关联的IP地址信息匹配时,被存储的数据被打印。
当从主机接收到传输特定数据的请求时,成像控制器可管理被存储的数据,以使得仅当发出请求的主机的IP地址信息与被存储的IP地址信息匹配时,被存储的数据被传输,所述存储的IP地址信息与将被打印的特定数据相关。
本发明的总体构思的上述和/或其它方面和效用可通过提供一种为成像设备创建安全性打印数据的方法来实现,所述方法包括以下步骤:将数据从主机传输到成像设备;存储被传输的打印数据;将安全性信息与被存储的打印数据关联,其中,被关联的安全性信息包括主机的IP地址。
所述方法可包括将被存储的打印数据与被关联的安全性信息一起打印。
所述方法可包括删除被存储的打印数据和被关联的安全性信息。
所述被关联的安全性信息可包括与IP地址相关联的安全性标签。
主机和成像设备可通过网络而连接。
打印数据可被打印在打印介质的打印区,被关联的安全性信息可被打印在打印介质的安全性区域中。
附图说明
通过下面结合附图对实施例进行的描述,本发明总体构思的这些和/或其它方面和效用将会变得清楚和更加易于理解,其中:
图1是示出具有根据本发明总体构思的实施例的成像设备的网络打印机的示意图;
图2是示出根据本发明总体构思的成像设备的控制过程的方框图;
图3是示出通过图2中所示的控制过程被安全性打印完的打印介质的视图;
图4是示出根据本发明总体构思的实施例的成像设备的安全性设置过程和安全性打印过程的流程图;
图5是示出存储在根据本发明总体构思的实施例的成像设备的硬盘中的安全性数据的传输的流程图;
图6是示出用于删除存储在根据本发明总体构思的实施例的成像设备的硬盘中的安全性数据的过程的流程图。
具体实施方式
现在,将详细描述根据本发明总体构思的实施例的成像设备,其示例在附图中被示出,其中,相同的标号始终表示相同的元件。以下,将参照附图描述实施例,以解释本发明的总体构思。
图1是示出具有根据本发明总体构思的实施例的成像设备200的网络打印机的示意图。参照图1,网络打印机包括多个主机100和成像设备200,该成像设备200通过网络10连接到通过网络10共享成像设备200的主机100上。成像设备200连接到网络10,各个主机100通过网线连接到该网络10上,以使成像设备200可以根据来自主机100的命令执行相应的操作。
首先,将参照图2描述各个主机100的各种实施例。所述主机100中的每个包括输入单元110、第一显示器120、只读存储器(ROM)130、随机存取存储器(RAM)140、打印机驱动单元150、第一网络接口160和主机控制器170。
输入单元110是用户接口类型,用户可以通过输入单元110设置由主机100辅助的多种功能。在输入单元100中包括键盘、鼠标等(未显示),用户操纵键盘和/或鼠标将各种命令输入到主机100中。各种被输入的命令经系统总线传送到主机控制器170(稍后描述)。
第一显示器120也是用户接口类型,用户可以通过显示在第一显示器120上的文本和图像看到关于在主机100中操作的各种程序的信息。在第一显示器120中包括阴极射线管(CRT)、液晶显示器(LCD)等(未显示),用户参照显示在第一显示器120上的图形用户界面(GUI)窗口(未显示)来观看程序的操作状态。
ROM 130是非易失性存储器,其中,即使供给到主机100的电源中断,存储的内容也被保留。ROM 130存储用于执行主机100和其它各种应用程序的功能所需要的控制程序(例如,操作系统(OS))。
RAM 140是用于存储在执行程序过程中创建的各种数据的易失性存储器。
打印机驱动单元150驱动用于控制成像设备200的打印的打印机驱动器,以将由应用程序创建的文档文件转换成打印数据。
第一网络接口160实现与成像设备200的接口连接。
在操作中,主机控制器170从ROM 130读取控制程序来控制主机100。而且,主机控制器170利用应用程序来执行用户想要实现的各种功能,并将在应用程序的执行期间创建的数据(例如,文字处理程序)存储到RAM 140中。此外,主机控制器170控制打印机驱动单元150以控制打印机驱动器。
接下来,将参照图2详细描述成像设备200的构造。成像设备200包括第二网络接口210、键输入单元220、第二显示器230、硬盘驱动器(HDD)240、安全性设置单元250、打印机引擎260和成像控制器270。
第二网络接口210由网卡实现,并且连接到网络上,主机100通过网线连接到该网络,以在主机100和成像设备200之间执行数据通信。
键输入单元220使用户能够操作键,以控制成像设备200。具体地讲,键输入单元220接收由用户选择的与存储在HDD中的数据的安全性设置相关联的菜单,并为已选择的菜单提供输入功能。
第二显示器230显示在第二显示器230上的成像设备200的状态和用于安全性设置的信息。
HDD 240是大容量存储装置,用于存储从第二网络接口210传输的数据和控制成像设备200的各种控制程序。在这种情况下,用于传输数据的主机100的网间协议(IP)地址信息被存储在HDD 240中,以与存储的数据对应。HDD 240可以是内部硬盘或者外部硬盘。
安全性设置单元250通过将安全性标签添加到数据的记录区上来创建安全性数据,以保护存储在HDD 240中的数据。安全性标签包括防止将对应数据传输到未授权的主机的传输禁止信息以及指示安全级的安全级别信息。由安全性设置单元250创建的安全性数据被存储在HDD 240中。
打印机引擎260在成像控制器270的控制下,将存储在HDD 240中的数据打印到打印介质上。
成像控制器270通过第二网络接口单元210接收从各个主机100传输的数据,并将接收到的数据与发送数据的主机100的对应IP地址一起存储在HDD 240中。在这种情况下,成像控制器270根据用户输入的安全性设置命令通过安全性设置单元250对于存储在HDD 240中的数据执行安全性设置。换句话说,通过将安全性标签添加到存储在HDD 240中的数据来创建安全性数据,并且创建的安全性数据被存储在HDD 240中。
而且,成像控制器270根据用户输入的打印命令通过打印机引擎260对存储在HDD 240中的安全性数据执行安全性打印。换句话说,如图3所示,当在打印介质300的数据区310中打印安全性数据时,与安全性数据对应的主机100的IP地址321和安全性标签322也被打印在打印介质300的安全性区域320中。在该实施例中,安全性数据的值是表示数据的安全级别的二进制数字值(例如,“00”、“01”和“11”)。例如,安全级别可以按照“01”<“10”<“11”的顺序被设置,反之亦然,或者利用实现在此描述的本发明总体构思的目的的任何数字的任何其它的方案。
此外,成像控制器270根据对应的主机100的传输命令来执行将存储在HDD 240中的安全性数据传输到与对应的主机100的功能。这种安全性传输功能允许将数据仅传输到具有与将被传输的安全性数据对应的IP地址的主机100,并且禁止将数据传输到不具有与安全性数据相关联的IP地址的其它非授权主机100。
图4是示出根据本发明总体构思的实施例的成像设备的安全性打印过程和安全性设置过程的流程图。参照图2和图4,首先,成像控制器270通过第二网络接口单元210接收从各自的主机100传输的数据,并将接收到的数据与相关联的IP地址信息一起存储到HDD 240中(操作S100和S110)。
在安全性设置过程中,如果用户输入了用于存储在HDD中的数据之中的对应数据的安全性设置命令,则成像控制器270通过安全性设置单元250将安全性标签添加到存储在HDD 240中的所述对应数据,以创建安全性数据,并将该安全性数据存储到HDD 240中(操作S120到S140)。
在安全性打印过程中,当输入了对于存储在HDD 240中的安全性数据的打印命令时,成像控制器270通过利用打印机引擎260在打印介质的数据区中打印安全性数据,并且在打印介质的安全性区域320(参照图3)中打印所述对应的主机100的安全性标签322和IP地址321,来执行安全性打印(操作S150至S170)。
图5是示出存储在根据本发明总体构思的实施例的成像设备的HDD中的安全性数据的传输过程的流程图。参照图5,当主机100请求数据传输时(操作S200),通过将请求数据的主机100的IP地址和与被注册的存储的数据相关联的主机100的IP地址进行比较,成像设备200确定被请求数据是否已被对应的主机100注册并存储在HDD中(操作S210)。如果IP地址匹配,则成像设备200将请求的数据传输到对应的主机100(操作S220)。如果IP地址不匹配,被请求数据不是被对应的主机100注册并存储在HDD 240中的数据,则成像设备200禁止被请求数据的传输,并且通过将消息发送到第一显示器120以通知用户,即将所述数据不能被传输的情况通知给对应的主机100(操作S230)。
图6是示出用于删除存储在根据本发明总体构思的实施例的成像设备的HDD 240中的安全性数据的过程的流程图。参照图6,当主机100请求删除数据时(操作S300),通过将请求删除数据的主机100的IP地址和与被注册的存储的数据相关联的主机100的IP地址进行比较,成像设备200确定被请求删除的数据是否被对应的主机100注册并存储在HDD 240中(操作S310)。如果IP地址匹配并且被请求删除的数据是由对应的主机100注册并存储在HDD 240中的数据,则成像设备200从HDD 240中将被请求删除的数据删除(操作S320)。如果IP地址不匹配且被请求删除的数据不是由对应的主机100注册并存储在HDD 240中的数据,则成像设备200禁止被请求的数据的删除,并且通过将消息发送到第一显示器120以通知用户,即,将被请求的数据不能被删除的情况通知给对应的主机100(操作S330)。
如上所述,根据本发明的总体构思,对于添加了安全性标签成为安全性数据的数据,执行具有安全性数据传输、安全性数据打印等的安全性管理过程,并且所述安全性管理过程被多个主机通过网络共享,从而可以提高数据的安全性,其中,所述安全性数据被存储在安装到成像设备中或者外部连接到成像设备的硬盘。
虽然已经显示并描述了本发明总体构思的一些实施例,但是本领域的技术人员应该理解,在不脱离本发明总体构思的原理和精神的情况下,可以对该实施例进行改变,本发明的范围由权利要求及其等同物限定。

Claims (20)

1、一种成像设备,该成像设备连接到网络以被多个主机共享,从而接收并存储从所述主机中的任意一个传输的数据,所述成像设备包括:
存储装置,用于存储安全性数据和传输安全性数据的主机的IP地址信息,所述安全性数据具有安全性标签,以给对应于IP地址信息的被传输的数据提供安全性;
成像控制器,用于执行安全性数据的安全性管理。
2、如权利要求1所述的成像设备,其中,安全性标签被添加到由所述主机传输的数据。
3、如权利要求1所述的成像设备,其中,安全性标签被添加到由成像设备传输的数据。
4、如权利要求3所述的成像设备,还包括用于将安全性标签添加到被传输的数据的安全性设置单元。
5、如权利要求1所述的成像设备,其中,当安全性数据被请求传输时,成像控制器将对应于被请求传输的安全性数据的IP地址信息与请求传输的主机的IP地址信息进行比较,当IP地址匹配时,允许安全性数据的传输,当IP地址不匹配时,禁止安全性数据的传输。
6、如权利要求1所述的成像设备,其中,当安全性数据被请求删除时,成像控制器将对应于被请求删除的安全性数据的IP地址信息与请求删除的主机的IP地址信息进行比较,当IP地址匹配时,从存储装置中删除安全性数据,当IP地址不匹配时,禁止安全性数据的删除。
7、如权利要求1所述的成像设备,其中,当安全性数据被请求打印时,成像控制器打印所述安全性数据和IP地址信息。
8、如权利要求7所述的成像设备,其中,当安全性数据被打印时,成像控制器将安全性数据与安全性标签的值一起打印。
9、如权利要求8所述的成像设备,其中,所述安全性标签的值根据安全级别具有唯一的二进制值。
10、一种通过网络与多个主机通信的成像设备,包括:
存储器,用于存储控制成像设备的控制程序、所述多个主机的每个的IP地址信息以及由所述多个主机的每个传输的数据;
安全性设置单元,用于通过将安全性标签添加到被传输的数据来创建安全性数据;
成像控制器,用于接收主机的数据和IP地址信息,并将所述数据和所述IP地址信息存储到存储器,并且当从主机接收到请求时,基于发出请求的主机的IP地址信息与被存储的和请求被管理的特定数据相关联的IP地址信息之间的比较,来管理所述存储的数据。
11、如权利要求10所述的成像设备,其中,响应于用户在所述多个主机中的一个主机的输入单元上输入的安全性设置命令,添加安全性标签。
12、如权利要求10所述的成像设备,其中,当从主机接收到删除特定数据的请求时,成像控制器管理被存储的数据,以使得仅当发出请求的主机的IP地址信息与被存储的和被删除的特定数据相关联的IP地址信息匹配时,被存储的数据被删除。
13、如权利要求10所述的成像设备,其中,当从主机接收到打印特定数据的请求时,成像控制器管理被存储的数据,以使得仅当发出请求的主机的IP地址信息与被存储的和将被打印的特定数据相关联的IP地址信息匹配时,被存储的数据被打印。
14、如权利要求10所述的成像设备,其中,当从主机接收到传输特定数据的请求时,成像控制器管理被存储的数据,以使得仅当发出请求的主机的IP地址信息与被存储的和将被传输的特定数据相关联的IP地址信息匹配时,被存储的数据被传输。
15、一种为成像设备创建安全性打印数据的方法,所述方法包括以下步骤:
将数据从主机传输到成像设备;
存储被传输的打印数据;
将安全性信息与被存储的打印数据关联,
其中,被关联的安全性信息包括主机的IP地址。
16、如权利要求15所述的方法,还包括步骤:
将被存储的打印数据与被关联的安全性信息一起打印。
17、如权利要求15所述的方法,还包括步骤:
删除被存储的打印数据和被关联的安全性信息。
18、如权利要求15所述的方法,其中,所述被关联的安全性信息包括与IP地址相关联的安全性标签。
19、如权利要求15所述的方法,其中,主机和成像设备通过网络而连接。
20、如权利要求16所述的方法,其中,打印数据被打印在打印介质的打印区中,被关联的安全性信息被打印在打印介质的安全性区域中。
CN200810081706XA 2007-02-27 2008-02-25 成像设备及创建安全性打印数据的方法 Expired - Fee Related CN101257493B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2007-0019576 2007-02-27
KR1020070019576 2007-02-27
KR1020070019576A KR20080079436A (ko) 2007-02-27 2007-02-27 화상형성장치 및 그 인쇄데이터 보안 생성방법

Publications (2)

Publication Number Publication Date
CN101257493A true CN101257493A (zh) 2008-09-03
CN101257493B CN101257493B (zh) 2013-05-29

Family

ID=39717467

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200810081706XA Expired - Fee Related CN101257493B (zh) 2007-02-27 2008-02-25 成像设备及创建安全性打印数据的方法

Country Status (3)

Country Link
US (1) US8370900B2 (zh)
KR (1) KR20080079436A (zh)
CN (1) CN101257493B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101860641A (zh) * 2009-04-07 2010-10-13 夏普株式会社 打印装置、打印系统及打印数据删除方法
CN101951416A (zh) * 2010-09-17 2011-01-19 浙江大学 一种物联网中电子标签跨区域移动的方法
CN102546592A (zh) * 2010-11-30 2012-07-04 Ls产电株式会社 智能电气装置和包括所述装置的网络系统

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101525815B1 (ko) * 2009-07-10 2015-06-05 삼성전자주식회사 부가정보 추가 문서를 생성하는 방법 및 이를 수행하는 화상형성장치
WO2011021664A1 (ja) * 2009-08-21 2011-02-24 株式会社ニコン 通信端末および通信システム
JP2011077654A (ja) * 2009-09-29 2011-04-14 Canon Inc 撮像装置、その制御方法、及びプログラム
KR20210065513A (ko) * 2019-11-27 2021-06-04 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 화상 형성 장치의 네트워크 보안 설정

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR200224231Y1 (ko) 1997-12-20 2001-07-19 이종수 전자접촉기용보조접점유니트의고정구조
JP4212797B2 (ja) * 2001-10-12 2009-01-21 株式会社リコー セキュリティシステム及びセキュリティ管理方法
KR100352905B1 (ko) 2002-02-07 2002-10-04 주식회사 한국씨포 출력문서보안 시스템, 방법 및 프로그램을 기록한 기록매체
US7190471B2 (en) * 2002-05-10 2007-03-13 Hewlett-Packard Development Company, L.P. Facilitating printing to a local printing device from a portable computing device
US7296157B2 (en) * 2002-07-10 2007-11-13 Electronics For Imaging, Inc. Methods and apparatus for secure document printing
KR20050040948A (ko) * 2003-10-27 2005-05-04 삼성전자주식회사 네트워크 화상형성장치 및 그의 보안 인쇄방법
US20060061803A1 (en) * 2004-09-20 2006-03-23 Kabushiki Kaisha Toshiba Image forming system and communication method
US8353458B2 (en) * 2005-09-07 2013-01-15 Seiko Epson Corporation Network system, cable set, and method and program for controlling network system
EP2027675B1 (en) * 2006-06-09 2020-01-22 Telefonaktiebolaget LM Ericsson (publ) Operator managed virtual home network
US20080130882A1 (en) * 2006-12-05 2008-06-05 International Business Machines Corporation Secure printing via rfid tags

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101860641A (zh) * 2009-04-07 2010-10-13 夏普株式会社 打印装置、打印系统及打印数据删除方法
CN101860641B (zh) * 2009-04-07 2012-12-05 夏普株式会社 打印装置、打印系统及打印数据删除方法
CN101951416A (zh) * 2010-09-17 2011-01-19 浙江大学 一种物联网中电子标签跨区域移动的方法
CN101951416B (zh) * 2010-09-17 2012-12-19 浙江大学 一种物联网中电子标签跨区域移动的方法
CN102546592A (zh) * 2010-11-30 2012-07-04 Ls产电株式会社 智能电气装置和包括所述装置的网络系统
CN102546592B (zh) * 2010-11-30 2015-06-03 Ls产电株式会社 智能电气装置和包括所述装置的网络系统
US9154509B2 (en) 2010-11-30 2015-10-06 Lsis Co., Ltd. Intelligent electric device and network system including the device

Also Published As

Publication number Publication date
US8370900B2 (en) 2013-02-05
KR20080079436A (ko) 2008-09-01
CN101257493B (zh) 2013-05-29
US20080209519A1 (en) 2008-08-28

Similar Documents

Publication Publication Date Title
JP4911940B2 (ja) データ送信装置及びその制御方法と画像入出力装置
CN101257493B (zh) 成像设备及创建安全性打印数据的方法
CN100410867C (zh) 通知打印作业信息的方法、使用其的打印机和打印系统
US20130318634A1 (en) Image forming apparatus, launching method of program in the apparatus, image forming system, and program and storage medium therefor
US20070233687A1 (en) File access control device, password setting device, process instruction device, and file access control method
US8537392B2 (en) Follow-me printer driver
CN101969520A (zh) 图像形成设备、收费信息记录方法及记录介质
CN102455883A (zh) 打印系统和打印机
CN101742051A (zh) 信息处理装置和信息处理方法
US20020036790A1 (en) Recording medium for recording printing programs and printing system
US8488157B2 (en) Printing system, method, and program for searching, identifying, and displaying information related to non-retrieved print jobs
CN113064562A (zh) 基于区块链的人机交互打印方法及打印系统
WO2017013835A1 (en) Information processing system, information processing method, and recording medium
US8321951B2 (en) License information management apparatus, method, and program
US8582142B2 (en) Image processing system
JP6199458B1 (ja) 印刷ログ秘匿システム、印刷ログ秘匿方法、および印刷ログ秘匿プログラム
US20140189878A1 (en) Image forming apparatus
CN1980304A (zh) 创建通行码的成像设备及其方法
CN114238998A (zh) 信息处理装置、记录介质及信息处理方法
CN104898993A (zh) 信息处理装置、图像形成装置及系统的控制装置及方法
US9811300B2 (en) Device invoked decommission of multifunction peripherals
US20130308154A1 (en) Image processing apparatus, method for controlling image processing apparatus, and storage medium
JP2010030051A (ja) 印刷装置
CN102880380B (zh) 信息处理装置和信息管理方法
JP2006227832A (ja) サービス提供装置、情報端末装置、サービス提供システム、サービス提供方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20170303

Address after: Gyeonggi Do Korea Suwon

Patentee after: Aisi Printing Solutions Co.,Ltd.

Address before: Gyeonggi Do Lingtong Suwon Qu Mei Tan Dong 416

Patentee before: Samsung Electronics Co.,Ltd.

CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: Gyeonggi Do Korea Suwon

Patentee after: S-PRINTING SOLUTION Co.,Ltd.

Address before: Gyeonggi Do Korea Suwon

Patentee before: Aisi Printing Solutions Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20191121

Address after: Texas, USA

Patentee after: HEWLETT-PACKARD DEVELOPMENT Co.,L.P.

Address before: Gyeonggi Do Korea Suwon

Patentee before: S-PRINTING SOLUTION Co.,Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130529