图像形成设备、数据处理方法以及计算机可读存储介质的制作方法

文档序号:7944896阅读:222来源:国知局
专利名称:图像形成设备、数据处理方法以及计算机可读存储介质的制作方法
技术领域
本发明总地涉及图像形成设备、数据处理方法以及计算机可读存储介质, 更特别地,涉及每个均具有加密功能的图像形成设备、数据处理方法以及计算 机可读存储介质。
背景技术
近些年,已经存在图像形成设备,例如打印机、复印机和多功能外围设备,
其配备有Java (注册商标)虚拟机(VM),并且能够执行以Java字节码形式 分布的程序。然而, 一个虚拟机具有有限的可用存储空间。由此,在某些情况 下需要形成多个虚拟机,以实现现有的图像形成设备的多个功能。此外,在某 些情况下还需要保证以传统代码书写的应用程序的执行,即,被称为本机码。 在这样的图像形成设备中,形成多个VM环境和本机(native)环境作为程序 执行环境。
另一方面,现有图像形成设备具有利用网络的各种功能。为了确保功能的 安全和由功能传递的数据的安全,图像形成设备已经开始配有加密功能,例如 加密的通信(例如,专利文件l)。
在这些情况中在具有多个程序执行环境(VM环境和本机环境)的图像形 成设备中,加密功能优选地对整个程序执行环境是一致的。专利文件1日本专利申请公开第2006-115379号
然而,VM环境和本机环境通常被配置为独立地管理涉及加密功能的数 据。由此,存在以下问题在程序执行环境中很难获得加密功能的一致性。

发明内容
在前述情况下,本发明的至少一个实施例的目的在于提供一种图像形成设 备、数据处理方法以及在多个程序执行环境中能够恰当地实现加密功能的一致 性的程序。
为了解决前述问题,根据本发明的一个方面, 一种图像形成设备,能够在多个程序执行环境中执行程序,所述图像形成设备包括存储单元,用于存储 与加密功能相关的加密数据;第一记录单元,用于从存储单元获取加密数据, 并且将加密数据记录到能够从多个程序执行环境中参考的第 一存储区域中;以 及多个第二记录单元,提供在多个程序执行环境中,用于从第一存储区域获取 加密数据,并且对于多个程序执行环境的每一个将加密数据记录到第二存储区 域中,从而在多个程序执行环境中执行的程序能够参考所述加密数据。
根据本发明的一个方面,提供了一种数据处理方法,由能够在多个程序执 行环境中执行程序的图像形成设备执行,所述数据处理方法包括第一记录步 骤,从存储与加密功能相关的加密数据的存储单元获取力口密数据,并且将加密 数据记录到能够从多个程序执行环境中参考的第 一存储区域中所述第 一存储 区域;以及多个第二记录步骤,从第一存储区域获取加密数据,并且对于多个 程序执行环境的每一个将加密数据记录到第二存储区域中,从而在多个程序执 行环境中执行的程序能够参考所述加密数据。
根据本发明的另一个方面,提供了一种计算机可读存储介质,包含计算机 程序,使得能够在多个程序执行环境中执行程序的图像形成设备执行该程序, 所述计算机程序包括第一代码,从存储与加密功能相关的加密数据的存储单 元获取加密数据,并且将加密数据记录到能够从多个程序执行环境中参考的第 一存储区域中;以及多个第二代码,从第一存储区域获取加密数据,并且对于 多个程序执行环境的每一个将加密数据记录到第二存储区域中,从而在多个程 序执行环境中执行的程序能够参考所述加密数据。


图1是表示本发明的实施例的多功能外围设备的硬件配置实例的图表; 图2是表示本发明的实施例的多功能外围设备的软件配置实例的图表; 图3是用于描述实现加密数据的一致性的结构的图表; 图4是用于描述VM中的属性值的图表; 图5是表示VM环境和本机层之间的关系的示意图; 图6是表示本发明的实施例中软件配置实例以实现共享存储器、加密提供 者以及数据获取库之间的关系的图表; 图7是表示JCE的概况的图表;图8表示VM环境和本机层之间共享数据的处理顺序的时序图9是表示加密数据设置显示的例子的图表;
图IO是表示确认显示的例子的图表;
图11是表示VM环境之间共享数据的处理顺序的时序图12是表示通过反映多功能外围设备所处的国家来显示加密数据设置显 示的处理顺序的时序图13是表示本发明的实施例的多功能外围设备中对每个用户改变可用的 加密强度的结构的图表;
图14是表示对每个用户改变可用的加密强度的处理顺序的时序图;以及
图15是表示用于对本发明的实施例的多功能外围设备中的每个构件改变 可用的加密强度的结构的图表。
具体实施例方式
下面参考附图描述本发明的实施例。在这个实施例中,以多功能外围设备 作为图像形成设备的例子。多功能外围设备l是在一个机拒中实现打印机、复 印机、扫描仪、传真机等多个功能的图像形成设备。
图l表示本实施例的多功能外围设备的硬件配置例子。多功能外围设备l 的硬件配置包括控制器601、操作面板602、传真控制单元(FCU) 603、成像 单元604以及打印单元605。
控制器601包括CPU611、 ASIC 612、 NB 621、 SB 622、 MEM-P631、 MEM-C 632、 HDD (硬盘驱动器)633、存储器卡槽634、 NIC (网络接口控 制器)641、 USB装置642、 IEEE 1394装置643、以及Centronics装置644。
CPU611是用于各种数据处理的IC。 ASIC 612是用于各种图像处理的IC。 NB 621是控制器601的北桥。SB 622是控制器601的南桥。MEM-P631是多 功能外围设备1的系统存储器。MEM-C 632是多功能外围设备1的本地存储 器。HDD 633是多功能外围设备的存储装置。存储器卡槽634是用于接收存 储器卡635的插槽。NIC 641是用于使用MAC地址进行网络通信的控制器。 USB装置642是提供USB标准的连接终端的装置。正EE 1394装置643是提 供IEEE 1394标准的连接终端的装置。Centronics装置644是提供Centronics 规范的连接终端的装置。操作面板602用作硬件(操作装置),操作者通过操作面板602可以向多功能外围设备1输入信息,操作面板602还可以用作硬件 (显示装置),操作者通过操作面板602可以从多功能外围装置1获得数据。图2表示本实施例的多功能外围装置的软件配置例子。如图2所示,多功 能外围设备1具有三个Java(注册商标)VM(虚拟机),即,VMlla、 VMllb 以及VMllc(下文中当共同称呼的时候被称为"VM11" )。 VMll将Java(注 册商标)特有的字节码形式的程序转换为本机码,使得CPU611执行该程序。在每个VM 11中操作的软件构件(下文中筒称为"构件")被逻辑地分类 为要被执行的应用机制、业务机制、装置机制等的层。基本地执行处理以在用 户识别的单元中提供服务(例如,复印、打印等)的构件属于应用机制。实现 由属于应用机制的多个构件(通常)使用的更原始的功能的构件属于业务机制。 控制多功能外围设备1的硬件的构件属于装置机制。此外,多功能外围设备1还包括作为本机码的构件,其原始以C语言等 书写,然后通过编译和链接被转换为机器语言。在图2中,提供本机层12作 为环境以执行这样的构件。在图2中,在VM lla中操作的构件A属于应用机制。在VMllb中操作 的构件B属于业务机制。在VM llc中操作的构件C和在本机层12中操作的 构件D属于装置机制。并不是每个层被确定为由指定VM 11管理,即,属于 应用机制、业务机制和装置机制的任一个的构件可以在VM 11和本机层12的 任一个上执行。图2所示的每个构件参考(reference)加密数据。加密数据包括用于SSL (安全套接字层)通信的加密方法、CA (认_江授权)认证的位置(存储位置)、 访问CA认证的密码等。在不同VM 11中执行构件A、 B和C。构件D是本 机码。即,在不同的程序执行环境和处理空间中执行构件。在这些情况下,在 本实施例的多功能外围设备1中在整个程序执行环境获得加密数据的一致性。 图3表示用于获得加密数据的一致性的结构。在静态中(其中多功能外围 设备1不操作),加密数据被存储(使持续)在数据保持库21中。该数据保持 库21是例如HDD633的非易失性存储介质的预定存储区域。当多功能外围装 置1被启动(boot)时,数据保持库21的加密数据被载入到共享存储器22中 (Sll)。这个载入可以由下面描述的任一个加密提供者13a、 13b和13c执行(下文中共同称为"加密提供者13")。共享存储器22是可以由VM lla、 VMllb、 VM llc和本机层12的程序 执行环境访问(参考等)的存储器区域(被称为共享存储器)。在MEM-P631 中形成共享存储器22。载入到共享存储器22中的加密数据被加密提供者13 设置为每个VM 11的属性值,加密提供者13用作在对应的VM 11中编程(插 入)的程序模块(S12)。这里,VM 11的属性值是在Java标准系统中一个VM中定义操作环境等 的特性值。属性值存储在存储器中,使得在VM中执行的程序可以参考该属 性值。图4是用于描述VM的属性值的图表。图4表示SSL加密套件列表pl、 CA认证位置p2、 CA认证访问密码p3 等作为用于保持加密数据的属性值。这些值是Java标准的属性值。SSL加密套件列表pl表示对应于执行SSL (安全套接字层)通信中的加 密类型的推荐值(加密强度)。CA认证位置p2表示存储CA认证的位置。CA 认证访问密码p3表示访问CA认证所需的密码。注意属性值可以由作为Java 标准方法的设置属性(setProperty )方法和获得属性(getProperty )方法来i殳 置和获得。由此,通过使用设置属性方法,加密提供者13在加密提供者13所属的 VM 11中设置如图4所示的三个属性值。使用加密数据的每个构件通过使用获 得属性方法来获得属性值(S13)。这里,例如构件A、 B和C获得在不同VM 11中设置的属性值。由于在VM11中设置的属性值来自相同的共享存储器22, 构件参考相同的属性值。结果,在VMll中不存在不一致性。另一方面,在不提供VM 11的本机层12中实现数据获取库14。该数据获 取库14包括获取在共享存储器22中设置的加密数据的接口 (功能)。例如, 在本机层12中的构件D通过数据获取库14获取加密数据。结果,在VM 11 (VM环境)和本机层12的环境中获得加密数据的一致性。更简要地描述VM环境和本机层12之间的关系。图5是表示VM环境和 本机层12之间的关系的示意图。12中的数据获取库14从共享存储器22获取由加密提供者13注册的加密数据。
图6是表示用于实现本实施例的共享存储器、加密提供者以及数据获取库之间的关系的软件配置实例的图表。
通过本机层12中的共享存储器操作库221来访问共享存储器22。在本机层12中的数据获取库14可以直接使用共享存储器操作库221。另一方面,用作VM环境的构件的加密提供者13通过JNI ( Java本机接口 )库15来使用共享存储器搡作库221。加密提供者13使用共享存储器操作库221的写功能和读功能。数据获取库14仅使用共享存储器操作库221的读功能。
加密提供者13优选地被实现为Java标准系统的提供者(插件)。在本实施例中,加密提供者13被实现为Java加密扩展(JCE ( Java加密扩展))功能的提供者。JCE功能提供Java标准的加密的框架和实施,密钥的生成等。提供者(JCE提供者)可以扩展部分实施。
图7是用于描述JCE的概况的图表。如图7所示,需要JCE提供者在JCESPI(业务提供者接口)中定义接口的实施。结果,通过JCE的接口进行的使用业务的请求被发送至JCE提供者。结果,执行JCE提供者特有的实施。
图7还显示了 JSSE ( Java安全套接字扩展)。JSSE提供Java版本的SSL的框架和实施等。提供者(JSSE提供者)可以扩展部分实施。
在JSSE提供者中,JCE提供者的实施被用于例如加密的处理(阴影区域)。由此,通过将加密提供者13实现为JCE提供者,对于SSL通信中的加密处理可以调用加密才是供者13 。
下面描述多功能外围设备1的处理顺序。图8是表示VM环境和本机层之间共享数据的处理顺序的时序图。在图8中,为了方便的目的省略了 VMllc。在VM 11a的矩形中包括数据保持库21,然而,这并不意味着数据保持库21在VM 11a上实现。数据保持库21独立于程序执行环境。
例如,当操作者通过操作面板602上显示的加密数据设置显示来输入加密数据时,UI单元16通过输入的数据更新存储在数据保持库21中的加密数据(SIOI)。注意UI单元16是用于控制在多功能外围设备1中的操作面板602上所示的显示的构件。在图8的例子中,在VMlla上操作UI单元16。
图9表示加密数据设置显示的例子。在图9中,示出了显示的例子,以允许操作者选择至少一个加密强度(加密套件)。当在加密数据设置显示中选择
了加密强度并且按下"是"按钮时,UI单元16示出确认显示。
图IO表示确认显示的例子。该确认显示示出了询问是否可以执行重启的消息。当在确认显示中按下"是"按钮时,执行步骤S101。
随后,UI单元16重启多功能外围设备1 (S102)。在该重启中,不是必需关闭多功能外围设备1的电源。例如,每个VMll可以以软件形式重启。可选地,可以由操作员手动执行重启。
例如,当重启过程中另一个构件调用VMlla上的涉及加密提供者13a的加密功能的方法时,加密提供者13a从数据保持库21获取加密数据(S103),并且将加密数据写入到存储器22中(S104)。注意在启动过程中(初始化中)必须调用作为JCE提供者的加密提供者13a的方法。
下面,当另一个构件调用VM llb上的涉及加密提供者13b的加密功能的方法时,加密提供者13b从共享存储器22获取加密数据(S105 ),并且将加密数据设置为VMllb的属性值(见图4) (S106)。此后,当VMllb上的构件B执行SSL通信等,属性值被用于Java标准SSL通信等的类的实例参考(S107)。
当本机层12中的构件D执行涉及例如SSL通信的加密的处理时,构件D通过使用数据获取库14来获取写入到共享存储器22中的加密数据(S108到SllO)。
如上所述,在构件B和D之间获得要被使用的加密强度等的一致性。在图8中,VM lla的加密提供者13a将加密数据写入到共享存储器22中。然而,首先被调用的加密功能的加密提供者13可以写入加密数据。例如,当加密提供者13b被首先调用时,加密提供者13b从数据保持库21获取加密数据,并且将加密数据写入到共享存储器22。详细地,其方法被首先调用的机密提供者13检查共享存储器22的内容。当加密数据还没有被写入到共享存储器22中时,加密提供者13在共享存储器22中注册加密数据。当加密数据已经被写入到共享存储器22中时,加密提供者13从共享存储器22中获得加密数据。
下面描述在图8中简单示出的VM11之间的数据共享。图ll是用于描述VM环境之间共享数据的处理顺序的时序图。在图11中示出了图8中的"启 动"中执行的处理的细节。在图11中,加密数据已经由加密提供者13的任一 个写入到共享存储器22中。
当在重启处理过程中例如构件A调用和VM lla的加密提供者13a的加密 功能相关的方法时(S201),加密提供者13a从共享存储器22获取加密数据 (S202 ),并且将加密数据设置为VM 11a的属性值(见图4 ) ( S203 )。此后, 当构件A执行SSL通信等时,属性值被例如Java标准的SSL通信的类的实例 参考(S204 )。
随后,当例如构件C调用和VM 11c的加密提供者13c的加密功能相关的 方法时(S211 ),加密提供者13c从共享存储器22获取加密数据(SS212 ),并 且将加密数据设置为VM 11c的属性值(见图4 ) ( S213 )。此后,当构件C执 行SSL通信等时,属性值被例如Java标准SSL通信等的类的实例参考(S214 )。 然后,当例如构件B调用和VMllb的加密提供者13b的加密功能相关的 方法时(S221 ),加密提供者13b从共享存储器22获取加密数据(SS222), 并且将加密数据设置为VM lib的属性值(见图4 ) ( S223 )。此后,当构件B 执行SSL通信等时,属性值被例如Java标准的SSL通信等的类的实例参考 (S224 )。
在图9所示的加密数据设置显示上,存在加密强度的列表。在加密数据设 置显示上设置和显示基本可用于多功能外围设备1的加密强度的列表。存储在 HDD 633等中的加密强度要被显示。然而,在涉及特定国家的加密的出口技 术(出口控制)中存在问题。在这种情况下,根据多功能外围设备1所处的位 置(国家)可以动态改变可选加密强度的列表。
图12表示用于描述通过反映多功能外围设备1所处国家来显示加密数据 设置显示的处理顺序的时序图。
在显示加密数据设置显示之前,UI单元16请求和UI单元16在相同的 VM 11上的加密提供者13来提供加密强度列表(S301)。例如,加密提供者 13通过经由USB与多功能外围设备1连接的GPS (全球定位系统)装置50 来获得多功能外围设备l的当前位置数据(S302)。然后,加密提供者13基于 位置数据来确定多功能外围设备1所处的国家(S303 )。可以通过已知技术由位置数据来执行对国家的确定。此外,GPS装置50获得的位置数据可以包括 国家数据。
随后,加密提供者13确定可以对确定的国家出口的加密强度,并且生成 被确定为可出口的加密强度的列表(S304)。然而,当GPS装置50没有获取 位置数据,或者国家不能被确定,加密提供者13不生成加密强度的列表。可 以在多功能外围设备l的HDD 633、 ROM等中预先注册用于出口控制的每个 国家的可出口加密强度的数据(下文中称为"出口控制数据")。基于该出口控 制数据,加密提供者13可以确定可以被出口到多功能外围设备所处的国家的 加密强度。
然后,加密提供者13将生成的加密强度的列表返回给UI单元16(S305 )。 UI单元16在加密数据设置显示上显示返回的加密强度列表(S306)。以这种 方式,显示用于国家位置的可选的加密强度。此后,当通过加密数据设置显示 进行设置时,执行图8中S102 (多功能外围设备1的重启)之后的步骤。注 意GPS装置50可以被集成在多功能外围设备中。
在多功能外围设备1中设置的加密数据被统一应用至使用加密功能的主 体,例如用户和构件。然而,如果对每个主体可以改变可用的加密强度,在某 些情况下是方便的。随后描述实现该功能的例子。图13是表示在本实施例的 多功能外围设备中,对于每个用户改变可用的加密强度的结构的图表。
首先,在多功能外围设备1的HDD 633中内建的用户数据DB 61等中注 册要被使用的对每个用户(用户名)授权的加密强度列表62。当该用户登录 多功能外围设备1时,基于由未显示的识别单元指定的登录数据63 (用户名 等),从加密强度列表62提取对已经登录的用户(登录用户)的授权强度的加 密强度列表64。从提取的加密强度列表64和作为多功能外围设备1的VM 11 的属性值的SSL加密套件列表pl的逻辑乘得到的加密强度列表被用作登录用 户可用的强度的加密强度列表65。
图14是用于描述对每个用户改变可用的加密强度的处理顺序的时序图。 在图14中,用户已经登录到多功能外围设备中。
例如,当已经登录的用户(登录用户)请求构件A使用加密功能进行处 理(S401),构件A基于登录数据63,从用户数据DB 61中的所有用户的加密强度列表62中获取为登录用户设置的加密强度列表64(S402和S403 )。随 后,构件A将获得的加密强度列表64报告给加密提供者13 (S404)。加密提 供者13获得报告的加密强度列表64和SSL加密套件列表pl的逻辑乘。然后, 加密提供者13将逻辑乘的结果设置为登录用户可用的加密强度列表65 (S405 )。然后,加密提供者13将加密强度列表65返回给构件A ( S406 )。 构件A通过在操作面板602上显示加密强度列表65来将加密强度列表65 报告给登录用户(S407)。由此,登录用户可以检查可用的加密强度。当登录 用户选择加密强度来使用时(S408 ),构件A基于选择的加密强度来执行加密 处理(S409)。
图15是用于描述对本实施例的多功能外围设备中的每个构件改变可用加 密强度的结构的图表。
例如,对于构件A,获取对构件A授权的加密强度列表71a和SSL加密 套件列表pl的逻辑乘,并将其用作构件A可用的加密强度列表72a。
对于构件B,类似地,获取对构件B授权的加密强度列表71b和SSL加 密套件列表pl的逻辑乘,并将其用作构件B可用的加密强度列表72b。
注意可以在多功能外围设备1的HDD 633等中预先注册对每个构件授权 的加密强度列表。通过这些数据获得对构件A授权的加密强度列表71a和对 构件B授权的加密强度列表71b。
实现这个结构的处理顺序实质上类似于图14的处理顺序。当以构件A为 例时,对构件A授权的加密强度列表71a在步骤S404将被报告给加密提供者 13,而不是对登录用户设置的加密强度列表64。
注意图13和15所示的结构可以和图12所示的结构组合使用。详细地, 可以获得图13所示的加密强度列表65、图15所示的加密强度列表72a或72b、 以及对预定国家授权的加密强度列表的逻辑乘,并且基于逻辑乘的加密强度列 表可以被用作加密强度列表。
根据至少 一 个实施例,在本发明的至少 一 个实施例的图像形成设备中可以 恰当地获得多个程序执行环境中的加密功能的 一致性。
根据至少一个实施例,可以提供图像形成设备、数据处理方法和程序,其 中可以恰当地获得多个程序执行环境中的加密功能的 一致性。虽然为了完整和清楚的公开,对于特定实施例描述了本发明,附带的权利 要求并不由此受限,而是被构建为体现本领域的普通技术人员可以进行的所有 修改和替换结构,其全部结合于此落入基本教导中。
权利要求
1.一种图像形成设备,能够在多个程序执行环境中执行程序,所述图像形成设备包括存储单元(21),用于存储与加密功能相关的加密数据;第一记录单元,用于从存储单元获取所述加密数据,并且将所述加密数据记录到能够从多个程序执行环境中参考的第一存储区域(22)中;以及多个第二记录单元,提供在所述多个程序执行环境中,用于从第一存储区域获取所述加密数据,并且对于所述多个程序执行环境的每一个将所述加密数据记录到第二存储区域中,从而在所述多个程序执行环境中执行的程序能够参考所述加密数据。
2. 根据权利要求1所述的图像形成设备,其中所述多个程序执行环境由 用于将预定程序语言特有的代码转换为本机码的多个虚拟机单元形成。
3. 根据权利要求1所述的图像形成设备,其中所述多个程序执行环境由 虚拟机单元和本机码执行单元(12 )形成,所述虚拟机单元用于将预定程序语 言特有的代码转换为本机码,所述本机码执行单元(12 )用于执行本机码的程 序。
4. 一种数据处理方法,由能够在多个程序执行环境中执行程序的图像形 成设备执行,所述数据处理方法包括第一步骤,从存储与加密功能相关的加密数据的存储单元(21)获取所述 加密数据,并且将所述加密数据记录到能够从多个程序执行环境中参考的第一 存储区域(22)中;以及多个第二步骤,从第一存储区域获取所述加密数据,并且对于所述多个程 序执行环境的每一个将所述加密数据记录到第二存储区域中,从而在所述多个程序执行环境中执行的程序能够参考所述加密数据。
5. 根据权利要求4所述的数据处理方法,其中所述多个程序执行环境由用于将预定程序语言特有的代码转换为本机码的多个虛拟机单元形成。
6. 根据权利要求4所述的数据处理方法,其中所述多个程序执行环境由 虚拟机单元和本机码执行单元(12)形成,所述虚拟机单元用于将预定程序语言特有的代码转换为本机码,所述本机码执行单元(12)用于执行本机码的程 序。
7. —种计算机可读存储介质,包含计算机程序,所述计算机程序使能够 在多个程序执行环境中执行程序的图像形成设备执行该程序,所述计算机程序 包括第一代码,从存储与加密功能相关的加密数据的存储单元(21)获取所述 加密数据,并且将所述加密数据记录到能够从多个程序执行环境中参考的第一 存储区域(22)中;以及多个第二代码,/人第一存储区域获取所述加密数据,并且对于所述多个程 序执行环境的每一个将加密数据记录到第二存储区域中,从而在多个程序执行环境中执行的程序能够参考所述加密数据。
8. 根据权利要求7所述的计算机可读存储介质,其中所述多个程序执行环境由用于将预定程序语言特有的代码转换为本机码的多个虚拟机单元形成。
9. 根据权利要求7所述的计算机可读存储介质,其中所述多个程序执行 环境由虚拟机单元和本机码执行单元(12)形成,所述虛拟机单元用于将预定 程序语言特有的代码转换为本机码,所述本机码执行单元(12)用于执行本机 码的程序。
全文摘要
本发明涉及图像形成设备、数据处理方法以及计算机可读存储介质。其中,图像形成设备包括存储单元(21),用于存储与加密功能相关的加密数据;第一记录单元,用于从存储单元获取加密数据,并且将加密数据记录到可以从多个程序执行环境中参考的第一存储区域(22)中;以及多个第二记录单元,提供在多个程序执行环境中,用于从第一存储区域获取所述加密数据,并且对于多个程序执行环境的每一个将所述加密数据记录到第二存储区域中,从而在多个程序执行环境中执行的程序能够参考所述加密数据。
文档编号H04N1/00GK101515988SQ20091000753
公开日2009年8月26日 申请日期2009年2月17日 优先权日2008年2月21日
发明者古川英照 申请人:株式会社理光
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1