CN104935767A - 电子设备以及数据管理方法 - Google Patents
电子设备以及数据管理方法 Download PDFInfo
- Publication number
- CN104935767A CN104935767A CN201510100580.6A CN201510100580A CN104935767A CN 104935767 A CN104935767 A CN 104935767A CN 201510100580 A CN201510100580 A CN 201510100580A CN 104935767 A CN104935767 A CN 104935767A
- Authority
- CN
- China
- Prior art keywords
- access
- data
- region
- database
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/176—Support for shared access to files; File sharing support
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Facsimiles In General (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明提供电子设备以及数据管理方法。电子设备包括第一访问管理部和第二访问管理部。第一访问管理部管理来自第一进程的对数据库的访问。第二访问管理部管理来自第二进程的对数据库的访问。第一访问管理管理对数据库上的区域中的共用区域和第一专用区域的访问,其中,共用区域是用于第一进程以及第二进程两者所使用的数据的区域,第一专用区域是用于在第一进程以及第二进程中仅第一进程使用的数据的区域。第二访问管理部管理对数据库上的区域中的共用区域的访问。根据本发明,能够根据进程的种类来隐藏数据。
Description
技术领域
本发明涉及对数据库执行访问的电子设备以及数据管理方法。
背景技术
典型的电子设备能够从多个进程(Process)对同一个数据执行访问。
典型的电子设备由于不依赖于进程的种类来对数据执行访问,因此无法针对特定的进程隐藏特定的数据。
发明内容
本发明的实施方式所涉及的电子设备包括第一访问管理部和第二访问管理部。第一访问管理部管理来自第一进程的对数据库的访问。第二访问管理部管理来自第二进程的对数据库的访问。所述第一访问管理管理对所述数据库上的区域中的共用区域和第一专用区域的访问,其中,所述共用区域是用于第一进程以及所述第二进程两者所使用的数据的区域,所述第一专用区域是用于在所述第一进程以及所述第二进程中仅所述第一进程使用的数据的区域。所述第二访问管理部管理对所述数据库上的区域中的所述共用区域的访问。
本发明的实施方式所涉及的数据管理方法包括:(i)由第一访问管理部管理来自第一进程的对数据库的访问,(ii)由第二访问管理部管理来自第二进程的对数据库的访问,(iii)由所述第一访问管理部管理对所述数据库上的区域中的共用区域和第一专用区域的访问,其中,所述共用区域是用于第一进程以及所述第二进程两者所使用的数据的区域,所述第一专用区域是用于在所述第一进程以及所述第二进程中仅所述第一进程使用的数据的区域,(iv)由所述第二访问管理部管理对所述数据库上的区域之中的所述共用区域的访问。
本发明的电子设备以及数据管理方法能够根据进程的种类来隐藏数据。
附图说明
图1是示出本发明的实施方式所涉及的MFP的框图;
图2示出本发明的实施方式所涉及的数据库的各区域;
图3示出由本发明的实施方式所涉及的MFP进行的应用软件的处理顺序;
图4示出本发明的实施方式所涉及的应用用访问管理部的动作;
图5示出本发明的实施方式所涉及的平台用访问管理部的动作。
具体实施方式
以下,利用附图说明本发明的一个实施方式。
首先,对作为本发明的实施方式所涉及的电子设备的多功能一体机(Multifunction Peripheral,MFP)的构成进行说明。
图1是示出本发明的实施方式所涉及的MFP 10的框图。
如图1所示,MFP 10包括:操作部11、显示部12、扫描仪13、打印机14、传真通信部15、网络通信部16、存储部20、控制部30。操作部11是由用户输入各种操作的按钮等输入装置。显示部12是显示各种信息的液晶显示器(Liquid Crystal Display,LCD)等显示装置。扫描仪13是从原稿读取图像数据的读取装置。打印机14是对纸张等记录介质执行印刷的印刷装置。传真通信部15是与未图示的外部的传真机装置经由公共电话线路等通信线路进行传真通信的传真装置。网络通信部16是经由局域网(Local Area Network,LAN)、因特网等网络与外部的装置进行通信的网络通信装置。存储部20是存储有各种数据的电可擦除可编程只读存储器(Electrically Erasable Programmable Read Only Memory,EEPROM)、硬盘驱动器(Hard Disk Drive,HDD)等非易失性的存储装置。控制部30对MFP 10整体进行控制。
存储部20存储有平台软件21、在平台软件21上动作的应用软件22。平台软件21以及应用软件22在MFP 10的制造阶段被安装到MFP10。
平台软件21是在包括MFP 10的多个机种构成的MFP的产品系列中共用的软件。平台软件21可以在制造产品系列中的各个机种之前制造。为了能够制造多个机种,平台软件21不具有依赖于仅产品系列中的各个机种的功能。
应用软件22可以仅为了产品系列的各个机种中的MFP 10所属的机种而制造。应用软件22具有依赖于产品系列的各个机种中的MFP 10所属的机种的功能。
作为应用软件22,多个应用软件被存储在存储部20中。多个应用软件例如包括:对由显示部12进行的画面的显示进行控制的显示应用软件、对由扫描仪13进行的图像数据的读取进行控制的扫描应用软件、对基于经由网络通信部16接收的印刷数据而由打印机14进行的印刷进行控制的打印应用软件、对基于通过扫描仪13读取的图像数据而由打印机14进行的印刷进行控制的复印应用软件、对经由传真通信部15的传真进行控制的传真应用软件等。
存储部20存储有数据库23,该数据库23集合了被第一进程、即平台软件21的进程(以下称作“平台侧进程”。)使用的数据、以及被第二进程、即应用软件22的进程(以下称作“应用侧进程”。)使用的数据。
图2是示出数据库23的各区域的图。
如图2所示,数据库23被划分为独自区域23a、共享区域23b、扩展区域23c。独自区域23a是用于在平台侧进程以及应用侧进程中仅平台侧进程使用的数据的第一专用区域。共享区域23b是用于平台侧进程以及应用侧进程这两者使用的数据的共用区域。扩展区域23c是用于在平台侧进程以及应用侧进程中仅应用侧进程使用的数据的第二专用区域。
独自区域23a是用于需要从使用者正在使用的进程、即应用侧进程分离开的动作参数等、需要对使用者隐藏的机密的数据的区域。
共享区域23b是能够由平台侧进程、应用侧进程共享数据的区域。
扩展区域23c是能够根据应用软件22而自由地被改变的区域。
如图1所示,存储部20存储有数据管理程序24,该数据管理程序24管理对数据库23的访问。数据管理程序24可以在MFP 10的制造阶段被安装到MFP 10,也可以从SD卡、USB(Universal Serial Bus,通用串行总线)存储器等非暂时性存储介质追加安装到MFP 10,还可以从网络上追加安装到MFP 10。
控制部30例如包括:中央处理单元(Central Processing Unit,CPU)、存储程序以及各种数据的只读存储器(Read Only Memory,ROM)、作为CPU的操作区域而被使用的随机存取存储器(RandomAccess Memory,RAM)。CPU执行被存储于ROM或存储部20的程序。
控制部30作为平台用访问管理部31以及应用用访问管理部32而发挥功能。平台用访问管理部31通过执行存储在存储部20中的数据管理程序24而作为第一访问管理部发挥功能,所述第一访问管理部管理来自平台侧进程的对数据库23的访问。应用用访问管理部32作为第二访问管理部而发挥功能,所述第二访问管理部管理来自应用侧进程的对数据库23的访问。
接着,对MFP 10的动作进行说明。
另外,以下,为了容易理解本公开,作为应用软件22而以显示应用软件为例进行说明。当应用软件22为显示应用软件时,作为被进程使用的数据的项目例如有:显示在显示部12的图像的压缩方法的数据、用于控制显示部12的数据、被显示于显示部12的画面的布局(Layout)的数据等项目。显示在显示部12的图像的压缩方法例如被包含在独自区域23a中。用于控制显示部12的数据例如被包含在共享区域23b中。被显示于显示部12的画面的布局的数据例如被包含在扩展区域23c中。
图3是说明由MFP 10进行的应用软件22的处理的顺序的图。
如图3所示,控制部30(参照图1。)通过执行平台软件21(参照图1。)来生成平台侧进程33,并通过执行应用软件22(参照图1。)来生成应用侧进程34。
当控制部30执行应用软件22时,处理以应用侧进程34利用平台侧进程33的方式进展。
应用侧进程34在执行处理时,当在数据库23上设定数据、或者获取数据库23上的数据时,向应用用访问管理部32通知希望访问数据库23。在此,应用用访问管理部32将数据库23上的区域中的仅共享区域23b以及扩展区域23c映射(map)到控制部30的RAM。因此,应用侧进程34能够访问数据库23上的区域中的仅共享区域23b以及扩展区域23c。应用用访问管理部32一旦被应用侧进程34通知希望访问数据库23,则执行图4所示的动作。
图4是应用用访问管理部32的动作的流程图。
如图4所示,应用用访问管理部32判断从应用侧进程34通知的访问对象的数据的项目被包含的区域是独自区域23a、共享区域23b以及扩展区域23c中的哪一个(步骤S51)。
应用用访问管理部32在从应用侧进程34通知的访问对象的数据的项目例如是“显示在显示部12的图像的压缩方法的数据”时,由于在自身所管理的共享区域23b以及扩展区域23c中的数据项目没有包含“显示在显示部12的图像的压缩方法的数据”,因此在S51中判断为是独自区域23a。然后,应用用访问管理部32向应用侧进程34返回出错(error)(步骤S52),结束图4所示的动作。应用侧进程34在应用用访问管理部32返回了出错时,执行出错时的特定的动作。
应用用访问管理部32在从应用侧进程34通知的访问对象的数据的项目例如是“用于控制显示部12的数据”时,由于自身所管理的共享区域23b中的数据的项目包含有“用于控制显示部12的数据”,因此在S51中判断为是共享区域23b。然后,应用用访问管理部32判断从应用侧进程34通知的访问的方法是设定和获取中的哪一个(步骤S53)。
应用用访问管理部32在S53中判断为是设定时,使应用侧进程34将数据设定到共享区域23b(步骤S54),结束图4所示的动作。
应用用访问管理部32在S53中判断为是获取时,使应用侧进程34从共享区域23b获取数据(步骤S55),结束图4所示的动作。
应用用访问管理部32在从应用侧进程34通知的访问对象的数据的项目例如是“被显示于显示部12的画面的布局的数据”时,由于自身所管理的扩展区域23c中的数据的项目包含有“被显示于显示部12的画面的布局的数据”,因此在S51判断为是扩展区域23c。然后,应用用访问管理部32判断从应用侧进程34通知的访问的方法是设定和获取中的哪一个(步骤S56)。
应用用访问管理部32在S56中判断为是设定时,使应用侧进程34将数据设定到扩展区域23c(步骤S57),结束图4所示的动作。
应用用访问管理部32在S56中判断为是获取时,使应用侧进程34从扩展区域23c获取数据(步骤S58),结束图4所示的动作。
应用用访问管理部32如上说明的那样管理对数据库23上的区域中的共享区域23b以及扩展区域23c的访问。
如图3所示,平台侧进程33在执行处理时,当在数据库23上设定数据或者获取数据库23上的数据时,向平台用访问管理部31通知希望访问数据库23。在此,平台用访问管理部31将数据库23上的区域中仅独自区域23a以及共享区域23b映射到控制部30的RAM。因此,平台侧进程33仅能对数据库23上的区域中的独自区域23a以及共享区域23b进行访问。应用用访问管理部32一旦被平台侧进程33通知希望访问数据库23,则执行图5所示的动作。
图5是平台用访问管理部31的动作流程图。
如图5所示,平台用访问管理部31判断从平台侧进程33通知的访问对象的数据的项目被包含的区域是独自区域23a、共享区域23b以及扩展区域23c中的哪一个(步骤S71)。
平台用访问管理部31在从平台侧进程33通知的访问对象的数据项目例如是“显示在显示部12的图像的压缩方法的数据”时,由于在自身所管理的独自区域23a中的数据项目包含有“显示在显示部12的图像的压缩方法的数据”,因此在S71中判断为是独自区域23a。然后,平台用访问管理部31判断从平台侧进程33通知的访问的方法是设定和获取中的哪一个(步骤S72)。
平台用访问管理部31在S72中判断为是设定时,使平台侧进程33将数据设定到独自区域23a(步骤S73),结束图5所示的动作。
平台用访问管理部31在S72中判断为是获取时,使平台侧进程33从独自区域23a获取数据(步骤S74),结束图5所示的动作。
平台用访问管理部31在从平台侧进程33通知的访问对象的数据的项目例如是“用于控制显示部12的数据”时,由于在自身所管理的共享区域23b中的数据的项目包含有“用于控制显示部12的数据”,因此在S71中判断为是共享区域23b。然后,平台用访问管理部31判断从平台侧进程33通知的访问的方法是设定和获取中的哪一个(步骤S75)。
平台用访问管理部31在S75中判断为是设定时,使平台侧进程33将数据设定到共享区域23b(步骤S76),结束图5所示的动作。
平台用访问管理部31在S75中判断为是获取时,使平台侧进程33从共享区域23b获取数据(步骤S77),结束图5所示的动作。
平台用访问管理部31在从平台侧进程33通知的访问对象的数据的项目例如是“被显示于显示部12的画面的布局的数据”时,由于在自身所管理的独自区域23a以及共享区域23b中的数据的项目中没有包含“被显示于显示部12的画面的布局的数据”,因此在S71判断为是扩展区域23c。然后,平台用访问管理部31向平台侧进程33返回出错(error)(步骤S78),结束图5所示的动作。平台侧进程33在从平台用访问管理部31返回了出错时,执行出错时的特定的动作。
平台用访问管理部31如上说明的那样管理对数据库23上的区域中的独自区域23a以及共享区域23b的访问。
如上说明的那样,由于MFP 10仅允许从平台侧进程33对独自区域23a进行访问(步骤S73以及步骤S74),因此能够针对应用侧进程34隐藏独自区域23a上的数据。也就是说,MFP 10能够根据进程的种类来隐藏数据。
尤其是,MFP 10能够将平台软件21以及应用软件22之中仅平台软件21的进程、即平台侧进程33使用的数据相对于由使用者直接使用的应用软件22的进程、即应用侧进程34进行隐藏。由此,能够将机密的数据相对于使用者进行隐藏。例如,若显示在显示部12的图像的压缩方法的数据相对于使用者是想成为保密的重要的数据,则MFP10的制造业者在由包含MFP 10的多个机种构成的MFP的产品系列中,以将显示在显示部12的图像的压缩方法的数据配置在独自区域23a的方式设计MFP 10。由此,能够对使用者隐藏显示在显示部12的图像的压缩方法的数据。
MFP 10仅允许从应用软件22的进程、即应用侧进程34对扩展区域23c进行访问,因此作为存储于扩展区域23c上的数据的定义,能够与平台软件21无关地采用应用软件22独自的定义。也就是说,MFP 10能够根据应用软件22扩展由进程使用的数据的定义。例如,MFP 10的制造业者能够将被显示于显示部12的画面的布局的数据变更为在由包含MFP 10的多个机种构成的MFP的产品系列中的、MFP 10所属的机种的独自的数据。另外,MFP10的制造业者无法将整型、字符型等的数据类型与仅在平台侧进程33使用的独自区域23a中的数据、或不仅应用侧进程34使用在平台侧进程33也使用的共享区域23b中的数据相关地进行变更,但是,能够与仅应用侧进程34使用的扩展区域23c中的数据相关地根据应用软件22进行变更。
MFP 10由于在数据库23上设有共享区域23b,因此当从应用侧进程34向平台侧进程33委托处理时,能够将必要的数据经由共享区域23b从应用侧进程34流畅地传递给平台侧进程33。并且,MFP10能够从应用侧进程34参考由平台侧进程33改变的共享区域23b上的数据。
本公开的电子设备在本发明的实施方式中为MFP,然而,只要是能够对数据库执行访问的电子设备即可,可以是打印专用机,复印专用机,FAX专用机等MFP以外的图像形成装置,也可以是个人计算机(PersonalComputer,PC)等图像形成装置以外的电子设备。
Claims (4)
1.一种电子设备,所述电子设备执行对数据库的访问,
所述电子设备包括:
第一访问管理部,所述第一访问管理部管理来自第一进程的对数据库的访问;以及
第二访问管理部,所述第二访问管理部管理来自第二进程的对数据库的访问,
所述第一访问管理部管理对所述数据库上的区域中的共用区域和第一专用区域的访问,其中,所述共用区域是用于所述第一进程以及所述第二进程两者所使用的数据的区域,所述第一专用区域是用于在所述第一进程以及所述第二进程中的仅所述第一进程使用的数据的区域,
所述第二访问管理部管理对所述数据库上的区域中的所述共用区域的访问。
2.如权利要求1所述的电子设备,其中,
所述第一进程是平台软件的进程,
所述第二进程是在所述平台软件上进行动作的应用软件的进程。
3.如权利要求2所述的电子设备,其中,
所述第二访问管理部管理对所述数据库上的区域中的所述共用区域和第二专用区域的访问,其中,所述第二专用区域是用于在所述第一进程以及所述第二进程中仅所述第二进程使用的数据的区域。
4.一种数据管理方法,所述数据管理方法用于执行对数据库的访问,所述数据管理方法包括:
由第一访问管理部管理来自第一进程的对数据库的访问;
由第二访问管理部管理来自第二进程的对数据库的访问;
由所述第一访问管理部管理对所述数据库上的区域中的共用区域和第一专用区域的访问,其中,所述共用区域是用于所述第一进程以及所述第二进程两者所使用的数据的区域,所述第一专用区域是用于在所述第一进程以及所述第二进程中仅所述第一进程使用的数据的区域;以及
由所述第二访问管理部管理对所述数据库上的区域中的所述共用区域的访问。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014053193A JP6038828B2 (ja) | 2014-03-17 | 2014-03-17 | 電子機器およびデータ管理プログラム |
JP2014-053193 | 2014-03-17 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104935767A true CN104935767A (zh) | 2015-09-23 |
CN104935767B CN104935767B (zh) | 2018-02-09 |
Family
ID=52692451
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510100580.6A Active CN104935767B (zh) | 2014-03-17 | 2015-03-06 | 电子设备以及数据管理方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10013427B2 (zh) |
EP (1) | EP2921985B1 (zh) |
JP (1) | JP6038828B2 (zh) |
CN (1) | CN104935767B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10859190B2 (en) | 2016-05-16 | 2020-12-08 | Victaulic Company | Sprung coupling |
US11781683B2 (en) | 2019-11-15 | 2023-10-10 | Victaulic Company | Shrouded coupling |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200736908A (en) * | 2005-12-06 | 2007-10-01 | Samsung Electronics Co Ltd | Memory system and memory management method including the same |
JP2009037546A (ja) * | 2007-08-03 | 2009-02-19 | Hitachi Ltd | スレッド固有領域を利用するメモリ管理方法およびその方法を用いたコンピュータ |
US20100132026A1 (en) * | 2008-11-21 | 2010-05-27 | Andrew Rodney Ferlitsch | Selective Web Content Controls for MFP Web Pages Across Firewalls |
CN103617404A (zh) * | 2013-12-17 | 2014-03-05 | 天津赢达信科技有限公司 | 一种安全分区的存储装置 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4128468B2 (ja) | 2002-02-25 | 2008-07-30 | 株式会社リコー | 情報処理装置及びメモリマップ方法 |
JP2007157150A (ja) * | 2005-12-06 | 2007-06-21 | Samsung Electronics Co Ltd | メモリシステム及びそれを含むメモリ処理方法 |
US20080084576A1 (en) * | 2006-10-10 | 2008-04-10 | Nehal Dantwala | System and method to remotely control the front panel of a multi-function peripheral from an embedded web server |
US7805545B2 (en) * | 2007-02-07 | 2010-09-28 | Honeywell International Inc. | Method for implementing a control channel in a system of circumvention and recovery |
US20080209143A1 (en) * | 2007-02-26 | 2008-08-28 | Kabushiki Kaisha Toshiba | Digital multi-function peripheral and control method for the same |
JP4690355B2 (ja) * | 2007-03-16 | 2011-06-01 | 株式会社リコー | 情報処理装置及び情報処理プログラム |
US8094333B2 (en) * | 2007-03-27 | 2012-01-10 | Samsung Electronics Co., Ltd. | System and method for optimizing the performance factors of a multi-function peripheral (MFP) |
JP4980840B2 (ja) * | 2007-10-11 | 2012-07-18 | 株式会社リコー | 情報処理装置及び情報処理方法 |
US9209975B2 (en) * | 2008-10-15 | 2015-12-08 | Ricoh Company, Ltd. | Secure access of electronic documents and data from client terminal |
US8572345B2 (en) * | 2011-09-16 | 2013-10-29 | Freescale Semiconductor, Inc. | Memory management unit (MMU) having region descriptor globalization controls and method of operation |
JP5673968B2 (ja) * | 2012-11-16 | 2015-02-18 | コニカミノルタ株式会社 | 画像形成装置および画像形成システム |
-
2014
- 2014-03-17 JP JP2014053193A patent/JP6038828B2/ja active Active
-
2015
- 2015-03-06 CN CN201510100580.6A patent/CN104935767B/zh active Active
- 2015-03-12 EP EP15158839.9A patent/EP2921985B1/en active Active
- 2015-03-14 US US14/658,140 patent/US10013427B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200736908A (en) * | 2005-12-06 | 2007-10-01 | Samsung Electronics Co Ltd | Memory system and memory management method including the same |
JP2009037546A (ja) * | 2007-08-03 | 2009-02-19 | Hitachi Ltd | スレッド固有領域を利用するメモリ管理方法およびその方法を用いたコンピュータ |
US20100132026A1 (en) * | 2008-11-21 | 2010-05-27 | Andrew Rodney Ferlitsch | Selective Web Content Controls for MFP Web Pages Across Firewalls |
CN103617404A (zh) * | 2013-12-17 | 2014-03-05 | 天津赢达信科技有限公司 | 一种安全分区的存储装置 |
Also Published As
Publication number | Publication date |
---|---|
EP2921985A1 (en) | 2015-09-23 |
US10013427B2 (en) | 2018-07-03 |
US20150261780A1 (en) | 2015-09-17 |
CN104935767B (zh) | 2018-02-09 |
JP6038828B2 (ja) | 2016-12-07 |
EP2921985B1 (en) | 2017-12-06 |
JP2015176420A (ja) | 2015-10-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6471616B2 (ja) | 携帯端末及び出力プログラム | |
US9628643B2 (en) | Mobile device that ensures function extension of image forming apparatus, image forming system, and recording medium | |
CN104219407B (zh) | 图像形成系统以及日志管理方法 | |
US8953201B2 (en) | Image forming device, non-transitory computer readable medium storing program, and image forming method for updating setting information | |
CN104822004A (zh) | 打印装置以及打印方法 | |
CN105302504A (zh) | 信息处理装置和信息处理方法 | |
CN104935767A (zh) | 电子设备以及数据管理方法 | |
US20160255233A1 (en) | Program Exchange System That Exchange Firmware Program and/or Application Program on Image Forming Apparatus, Program Exchange Method, and Recording Medium | |
US20150121509A1 (en) | Display apparatus that displays one-time password | |
CN103856679B (zh) | 图像形成装置以及图像形成系统 | |
JP5847120B2 (ja) | インターネットファクシミリ装置 | |
JP6264472B2 (ja) | 画像形成装置 | |
US9294643B2 (en) | Image forming apparatus and image forming method | |
JP6124836B2 (ja) | 電子機器およびメモリー管理方法 | |
JP6410051B2 (ja) | サーバーおよびサーバー用プログラム | |
US9674381B2 (en) | Electronic device including a job information generating device and access managing device, information management method to enable the electronic device to function, and a non-transitory computer-readable storage medium to store a program for the information management method | |
CN104469053B (zh) | 图像形成装置以及图像形成方法 | |
US10212305B2 (en) | Communication apparatus and method and non-transitory computer readable medium for sending processing records to multiple destinations | |
JP2014107599A (ja) | 画像出力装置、画像出力システムおよび画像出力プログラム | |
JP2016085709A (ja) | 電子機器およびデータ管理プログラム | |
JP2016126421A (ja) | 電子機器およびデータ管理プログラム | |
JP2015007847A (ja) | 電子機器およびソフトウェア更新プログラム | |
JP2017042991A (ja) | 遠隔操作システムおよび遠隔操作方法 | |
JP2013123197A (ja) | 画像処理装置及び画像処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |