CN1452824A - 用于数据安全发送的方法和系统 - Google Patents
用于数据安全发送的方法和系统 Download PDFInfo
- Publication number
- CN1452824A CN1452824A CN 01815119 CN01815119A CN1452824A CN 1452824 A CN1452824 A CN 1452824A CN 01815119 CN01815119 CN 01815119 CN 01815119 A CN01815119 A CN 01815119A CN 1452824 A CN1452824 A CN 1452824A
- Authority
- CN
- China
- Prior art keywords
- bitmap
- data
- encrypted
- alphanumeric
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
- H04K1/02—Secret communication by adding a second signal to make the desired signal unintelligible
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Facsimile Transmission Control (AREA)
Abstract
本发明提供了用于数据在通信信道上安全发送和接收的方法和系统。在一个实施方案(图11)中,无格式文本数据首先被加密成已加密文本(1130),然后已加密文本被扫描成位图(1140)。然后该位图被加密并且发送到目的地位置(1155),在那里其被接收(1162)并且解密成原始位图(1165-1175)。然后已解密的位图被扫描成已加密文本,接着被解密成原始无格式文本(1185-1185)。在另一个实施方案中,未加密的无格式文本数据被封装成位图,并且然后这个位图被加密和发送(图12,1205-1290)。
Description
相关专利的参考
本申请涉及美国专利5,321,749(“加密设备”)和美国专利5,398,283(“加密设备”)。我们将美国专利5,321,749(“Virga 1”)和美国专利5,398,283(“Virga 2”)的整个公开内容合并在这个申请中,就象这两个专利的说明书和附图在本申请中清楚地提出一样。
技术领域
本发明涉及信息技术和网络领域。特别地,本发明涉及用于数据安全发送的方法和系统。
背景技术
本发明涉及用于在通信信道上数据安全发送的方法和系统。本发明在多步加密过程中利用位图加密步骤。
包括光设备和方法的许多加密和解密系统是众所周知的。在许多这样的系统中,用于加密和解密的“密钥”位于屏幕或镜头中;为了解密用特定屏幕或镜头加密的文档或消息需要使用与用于加密该文档或消息相同的或对应的屏幕或镜头。其他的加密系统仅在文本信息上操作并且不能保留文档中出现的可视的、非文本的信息,如图片、符号、字体或笔迹特征。与电视图像的加密相关的其他系统是已知的,但是其不参与可以通过传真、电子邮件或互联网传输被处理和发送的纸张文档的创建。
一般,合并位图加密显著地增加了加密的安全性。标准加密方案或甚至多层标准加密方案易通过在CPU上运行迭代过程受到解密的攻击。通过利用涉及至少一个位图加密步骤的多步加密处理,潜在的黑客被迫利用需要显著更大CPU带宽的光学字符识别程序来试图解开该密码。
发明内容
本发明的一个目的是提供在通信信道上用于数据安全发送和接收的方法和系统。本发明利用多步加密方法,在一个或多个通路中,利用如上述合并的美国专利号5,321,749(“Virga 1”)和5,398,283(“Virga 2”)中所述的系统将数据转换成位图。然后生成的位图被加密。已加密的位图被再次加密并且发送到目的地位置。
替代的,在一个或多个通路中,该数据首先被加密并且已加密的数据利用美国专利号5,321,749(“Virga 1”)和5,398,283(“Virga2”)中所述的系统被转换成位图。然后该位图被加密。然后已加密的位图被发送到目的地位置。在目的地位置已加密的位图被接收并且然后被解密。
在上述结构的首先,被解密的位图将产生加密的位图,然后其被解密以便生成原始数据的一个拷贝。在上述结构的其次,已解密的位图将生成加密数据,然后其被解密以便生成原始数据的拷贝。可以利用这样的结构和通路的任何数量和顺序。
附图说明
图1显示包括文本和非文本信息的典型的组合文档。
图2是组合的加密/解密单元的框图。
图3是组合的加密/解密单元的示意说明。
图4是已加密输出的典型的第一页的示意说明。
图5是一个具有不能最优地被识别的多边形直到整个页面被扫描的文档的例子。
图6A-6C是扫描文档的例子。
图7是对其适合用被扫描位图的多边形压缩的页面的示意例子。
图8是打印的加密图像(PEI)的例子。
图9是将加密图像符号读取到栅格中的例子。
图10是说明执行位图加密的方法的步骤的流程图。
图11a是说明根据本发明的一个实施方案用于加密和发送数据的方法的步骤的流程图。
图11b是说明根据本发明的一个实施方案用于接收和解密已加密数据的方法的步骤的流程图。
图12a是说明根据本发明的另一个实施方案用于加密和发送数据的方法的步骤的流程图。
图12b是说明根据本发明的另一个实施方案用于接收和解密已加密数据的方法的步骤的流程图。
具体实施方式
图1-10涉及用于执行位图压缩(参见例如,Virga 1和Virga 2)的方法和设备。
图1表示包括文本和非文本信息,如图片的示例“组合文档”1。这个例子显示不同大小的照片2a、2b、2c,图片3,图表4和签名5。当然,其他的组合也是可能的;实际上整个文档可以是手写的。组合文档1不是很适合于标准的文本加密方法,因为这样的方法不能够被用于加密可视图案如图片3、图表4或签名5。除此之外,非文本特征和不同大小照片的存在使得OCR(光学符号识别)扫描仪很难处理该文档的文本内容。但是,这种类型的文档可以通过已知的方法被扫描和转换成位图。
转到图2,显示了组合的加密/解密单元。扫描仪6是本领域熟知的传统类型的扫描仪。这个设备利用扫描过程将文档1上的亮和暗的模式转换成表示文档上亮和暗的像素的位序列(也就是位图)。典型的,位简单地将亮像素表示为0并且暗像素表示为1或者相反。但是,通过用不只一位来表示每个像素,可能表示中间色调图像中各种灰度梯度或者甚至是在图像中存在的不同的颜色,如下面进一步解释的。生成的位序列被装入处理器7。
在这个实施方案中处理器7包含微处理器8、RAM 9和ROM 10,其中ROM 10控制微处理器8的运行,并且包括包含加密和解密算法的程序。
显示器11可以是如在便携式个人计算机中找到的LCD显示器,或者可以是稍微更小的LCD显示器,如在如今常见的电子资源管理器中找到的类型。虽然LCD显示器因为其扁平并且需要很少的功率是优选的,但是也可以使用其他类型的显示器。处理器7提供通过显示器11提供提示消息并且控制扫描仪6和打印机13的运行。用户在字母数字键盘12上输入对这些提示的响应。打印机13被连接到处理器7以便在适当时打印加密或解密的文档。
中间色调图像和彩色图像的加密需要能够扫描和表示这样的图像的扫描仪。例如,如果原始图像是行业标准的256级灰度色标图像,则可以用表示该像素的亮度或暗度的从0到255的数字,也就是灰度等级或中间色调编码来表示特定的被扫描像素。因此,代替每个像素的一位表示,在这个表示中,每个像素具有8位表示。这些位也可以被加密,除了对于加密算法其出现比一位表示大8倍(在0到255中间色调编码的情况下)并且需要文档每页的存储量的8倍。类似的处理可用于RGB彩色扫描仪,其中红、绿和蓝值的8位表示产生文档的完整24位彩色表示。
该文档可以受到各种类型的压缩,但是预计被压缩的文档比用每个像素一位表示扫描的文档大得多。中间色调和彩色加密的文档可以用普通的黑白打印机,例如,通过打印被编码为如下所述的黑白符号的单一位来打印。指示“中间色调”或“彩色”的符号应该进行到表示加密输入像素的每组符号,并且每组符号通过校验和应该被打印两次,或者一次,以便确保加密代码的正确解释以及正确地同步解密算法以便生成解密的输出像素。为了正确地重新生成加密的中间色调或彩色图像,需要中间色调或彩色打印机。假设用户想要加密被扫描的文档(图10的100a),他或她将输入对加密操作合适的应答。(图10的步骤100)处理器7从键盘12接收这个输入并且根据从用户接收的指令进一步处理从扫描仪接收的位图(图100的100b)。额外的提示被发送到显示器11以便请求要从键盘12发送的信息。这个信息包括要在输出的每页上打印的非加密信息,如消息的发起者和打算的接收者、日期和页码。处理器7可生成其自己的页码和日期来放在文档的每页上。需要在加密文档的每页上打印连续的页码,因为如果加密的文档由几页组成,则如果这些页没有整理很可能没有其他更明显的方式知道其应该被解密的顺序。
然后加密位图表示(图10中的104b),与由用户通过键盘12输入的任何打印的注释以及由处理器7自动输入的任何日期或页码或其他标准标记一起,被发送到打印机13打印。在表I中显示了在想要加密文档的用户和设备之间可能发生的典型的一个对话。(按下“输入”键显示为[输入],并且“结束”键显示为[结束])。
表I
显示的提示 | 用户响应 |
按“E”来编码或“D”来解码 | E |
键入“TO”信息并且按下“输入” | Ralph Jones,BranchManager[输入] |
键入这个文档的口令(4-20个字符)并且按下“输入” | JOBOFF[输入] |
注释?(例如,日期、交付信息等?)Y/N: | Y |
键入注释信息,按下“输入”来输入更多或当完成时按下“结束” | Ralph,请尽快给我打电话ASAP[输入] |
键入注释信息,按下“输入”来输入更多5或当完成时按下“结束” | 口令和其他问题[结束] |
开始编码吗?Y/N | Y |
加入页面用于编码,当完成时按下“结束” | (用户加入文档的该页并且当完成时按下[结束] |
可能在处理之前存储一页的整体扫描的位图。假设典型的每英寸200点的传真分辨率和最大页面大小8.5乘14英寸(8.5×14×200×200=4,760,000位),这需要,例如,2(黑白)级处理,4.7兆位RAM存储器。在扫描被执行时可以并且最优选地使用实时方法。通过采用压缩标准(例如,所有黑或所有白的多边形),可以在RAM中建立来自原物的编码的原始位和多边形密码的混合。在该页的编码结构被完成之后,执行打印。
图3中显示了加密/解密单元在建立之后如何依赖于用户的说明。加密/解密单元装在盒子14中。要加密或解密的文档被放入其被从中接收的储料器15中并且通过盒子14中的扫描仪每次发送一页。也位于盒子14中的打印机,从盒子16中接收纸。从储料器15中接收的纸被扫描之后,其被放置在箱盒17中,所述纸可以被从中被移走。单元的打印的输出被放置在托盘18中。LCD显示器19被放置在对操作者方便的位置。显示器19优选地是多行显示器,但是其仅需要能够显示足够的信息来提示用户以及为用户提供对从数字字符键盘20输入的信息的反馈。键盘20是设备的操作者与处理器通信的装置,其也可以被放在盒子14中。外部电源被提供给加密/解密单元,或者为紧急情况或便携式操作提供内部电池组。
不需要与电话线的连接,因为加密/解密引擎生成可以以任何其他纸文档被处理的相同的方式被扫描和发电子邮件、发传真、影印、弯曲并且折叠(甚至在本申请中后面所描述的某些情况下,被装订)的打印输出。
随着页面被装入用于加密,加密/解密单元为原件的每页打印(图10的步骤106)一页或多页。图4中显示了加密输出的典型的第一页的说明。这里说明的输出自动地显示为接收者的方便生成的清晰的(也就是,未加密的)文本61、用户输入的清晰的文本60、以及由编码的符号62表示的文档的加密部分。还显示了页面顶部的代码63和页面底部的代码64,每个包含一整行符号。(最后一页的底部有一个稍微不同的代码因此可以识别加密文档的结尾。)
为了得到最好的压缩结果,整个页面将被扫描并且在加密之前结果被保存在RAM中的缓存中。例如,在图5中,波状的线90用于示意地表示印刷或笔迹。在图5中,页面21和22的空的部分不能优化地被识别直到整个页面被读入RAM缓存中。但是,此时,它们不能象未填充的多边形一样被识别和加密。
在每个被扫描的页上执行加密(图10的步骤104)。当用户被提示如表1中的密码时,该密码被用于作为加密算法的种子。通常,这意味着该密码是用于随机数生成器的种子,虽然对于本领域的技术人员很显然可以使用大量加密算法。仅需要由该加密算法加密的文档被相应的解密算法解密。
对于依赖于随机数生成器的加密,解密依赖于在相同处理器中使用的相同的密钥(图10中的104a)。这种加密方法提供了至少与通过优先投递邮件或快递业务获得的一样好的安全性。对于利用这种类型的加密的未压缩处理,每个扫描行每次被处理一位。这一位与来自固定序列被播种的随机数生成器的下一个顺序的零或一异或。该结果提供输出位(零或一)。如果在扫描行中超过20位或连续的多边形区域是相同的值,则更好的是创建包括校验和数据的二进制计数或多边形形状和位置代码。则生成的包括校验和的计数可以被加密并且用包含它的垂直条(|)封装,并且在输出页上被打印。这是一种用于压缩相邻的二进制数据如扫描的文档的位图的简单但是有效的方法。
从1976年以来,当提出用于加密的公开密钥方法时,加密的准确方法及其相对有效性被激烈地争论。本发明不需要使用任何特殊的加密系统,虽然上述的随机数序列被认为对于正常使用远远足够了。具有更多或更少安全性结果的其他加密方法可以被替换。而且,依赖于使用的加密方法,加密密钥104a和解密密钥110a可以但是不必相同。替代的,可以使用其他合适的压缩方法,这样的方法对于本领域的技术人员是熟知的。然而,本发明不依赖于压缩的使用和任何特定加密和解密算法的使用。
在图6A到6C中显示了文档扫描的例子。为清楚起见,原始文档23的部分71在图6B的24处被放大。在25(图6C中)显示了对应扫描的亮和暗的像素,在这个例子中每个暗像素被表示为生成的位图中的“1”,并且每个亮像素被表示为“0”。为这个解释的目的,在26显示的位地址被限制为采样区域;从这个例子中可以显而易现对整个扫描文档的推广。生成的位组合格式是下面表II中的“图片位图”。
密码用于加密扫描的位图。如例如,ASCII码的这个密码的二进制表示可作为对如批量阅读物(Reading,Mass)的阿狄森.韦斯利出版公司出版的Donald E.Knuth所著的“计算机编程艺术”的第二卷,“半数字算法”,第二版,第29-31页所示的可重复伪随机位生成器的种子。表II表示利用伪随机可重复位流的图6中图片位图的加密:
表II
位 | 1 1 1 1 1 11 |
地址 | 1 2 3 4 5 6 7 8 9 0 1 2 3 4 56 |
随机位 | 1 0 1 1 0 0 1 0 0 1 1 1 0 1 10 |
图片位图 | 0 0 1 0 0 0 1 0 0 0 1 0 1 1 10 |
加密的(异或的)位图 | 1 0 0 1 0 0 0 0 0 1 0 1 1 0 00 |
图8中说明了对应于这个例子的打印的加密图像(PEI)。如下面更完整解释的,由非常简单的形状组成的符号字母表用于打印PEI。包括行开始标记80a、80b、80c和80d以及行结束标记81a、81b、81c和81d的对齐标记被包括。(这些标记被显示为仅包含文档23的加密部分71(参见图6),因为加密和未加密位图很大的尺寸,使这个例子明显的简化。加密输出的每页也有页面顶部标记和页面底部标记,在这个例子中未示出。)各种定界标记用于限定加密符号在其中出现的空间。包括由装订留下的洞,出现在这些定界符之外的假标记在解密期间被忽略。
表示加密位图的5个“1”位的符号82a、82b、82c、82d和82e被显示放置在暗示的栅格83中。(由虚线83限定的暗示的栅格,并没有在PEI上实际打印。)然后PEI被扫描并且发电子邮件、传真、拷贝和发送到接收者。PEI被扫描,并且利用对齐标记,表示加密位图的符号被识别并且放入图9的对应数组84中。(变黑的块85a、85b、85c、85d和85e是分别对应于符号82a、82b、82c、82d和82e的栅格元素。)然后该数组被顺序地读取并且通过用于加密原始像素的相同的序列解密,该序列由密码播种的随机位生成器生成。这个解密在表III中显示。
然后解密的像素被放置在正确的栅格中的页面上,其生成最初的文档23,或者在这个例子中,文档23的一部分71,这是因为将看到表III中的解密像素在值和顺序方面与部分71的那些相同。当然,在定位这些像素时需要一个调整用于解密整个图片,这是因为在优选的情况中,有比在原始图片中的像素更少的符号表示解密的位,不象这个简单的例子。
表III
位 | 1 1 1 1 1 1 1 |
地址 | 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 |
加密(异或的)的位图 | 1 0 0 1 0 0 0 0 0 1 0 1 1 0 0 0 |
随机位 | 1 0 1 1 0 0 1 0 0 1 1 1 0 1 1 0 |
解密的图片位图 | 0 0 1 0 0 0 1 0 0 0 1 0 1 1 1 0 |
可以使用其他加密算法,并且通过上述公开密钥系统,甚至不需要用于解密和加密该文档的密码是相同的。上述例子不包括压缩,(图10的步骤102)在加密之前其优选地被应用于扫描的位图。可以使用在位的临近流上操作的标准压缩算法。例如,其前面为指示“未压缩”的代码的固定长度数据块可以被用于表示未压缩的数据。如果“未压缩”的代码是01并且固定长度数据块是32位长,具有用于扫描的位图的特定部分的前缀的数据块看上去象这样:(未)压缩代码 位图数据01 00000000000000001001001011000101
如果采用固定最大长度压缩代码,表示16和496个连续零或一(例如)之间,上述数据块可以被压缩。假设压缩代码是10,随后是0或1(指示该代码分别表示连续的零或一),随后是由最大496个零或一的连续串的长度,该长度被16除,未压缩位图的头16位可以表示如下:压缩代码 重复的位 被16除的重复计数(以二进制)10 0 00001
显然,连续的零或一的数量越大,位图的压缩越大。在这个例子中,很清楚按照需要,通过压缩的或未压缩的数据的额外的块可以简单地表示大于496的重复计数。
也可以使用多边形压缩。图7显示一个例子,其中几乎没有连续位压缩的机会,但是有明显的机会利用多边形压缩来压缩。波形线91将用28处留下的基本白色区域表示文本或笔迹。所有白色区域28为多边形压缩提供机会。为使这个方法有效,整个页面被扫描进RAM。然后,整个白色或黑色的多边形区域,例如,被识别并且生成规定在该页上多边形被放在何处的代码。该代码规定多边形的每个顶点的X、Y坐标。多边形代码将在每个页图像的开始被发送。未压缩或连续线性压缩的数据将被编码以便填充在多边形周围。
处理器扫描原始页面并且确定加密的位图的内容之后,输出页面被打印。为了确保由传真传输发送的加密文档的可靠并且有效的识别和解码,并且考虑在音频级电话线上遇到的经常存在的线噪声,对于原始扫描线中的每个像素希望打印(或者跳过)四个像素位置。这意味着二进制“1”被打印成该文档的加密版本上的四个点。除此之外,两个点被优选地用做每个点之间的空间,并且在每条扫描线之间使用两条线。根据这个方案,加密序列101被打印成2乘2的正方形(第一个1),随后是由2乘2的空间,随后是另一个2乘2的间隔(0),随后是2乘2的间隔,随后是2乘2的正方形(第二个1)。在每个打印行的末尾,跳过两行。为使最初的扫描线被解密,(图10的步骤110)每个原始扫描线的末尾在打印输出中优选地由双虚线(--)标记。
如这里所描述25的像素的扩展和分组与上述压缩一起意味着每个原始扫描线的末尾可以出现在打印输出线的任何地方。另外优选的是,编码的打印输出的每条线的开始和结束由垂直条标记,带有校验和信息的相邻的多边形代码被打印两次,并且额外的编码标记每页的顶部和底部,以及文档的开始和完成。虽然对于打印加密输出,这种格式被认为是优选的,但是其他格式也是可能的。一个特别简单的修改是,如果需要防止电话线噪声,则对于传真传输使打印的正方形的大小更大。
加密的文档优选地是故意的“加宽间隔的”文档。但是,即使是像素的这样的安排,在扫描和解密期间因传真机和行噪声中的打印和扫描异常,有些还会丢失。但是,因为结果是原始文档的打印位图,有些数据丢失是可以容忍的并且不会导致用户信息的显著丢失。因为首选的宽的间隔,加密文档通常比原件更大。但是,如果在原件中有很多相邻的白或黑的间隔,则上述简单的压缩方法将减少加密输出的大小。
该文档的解密基本上是字符识别之一。因为打印加密输出的首选方法,所以解密的问题基本上是几何形状的有限字母表的模式识别之一,也就是,垂直线和水平线、点(或正方形)以及间隔。随着每条扫描线被读取,(图10的步骤108)解密引擎从“|”符号之间的间隔确定页面上字符的相对间隔。为提供方向,可提供“页代码开始”。优选的代码是在任一端有方向条,也就是“|”的完整的虚线,也就是“-”。
该文档的解密依赖于输入正确的种子。如果位图(图10的108b)是与随机数生成器的异或,则输入不正确的种子将生成黑白像素的随机图案。随着多个扫描线被处理,每个输出页的压缩的位图(图10的110b)由微型计算机的存储器建立起来。随着每页完成,其被解压缩(图10的步骤112),并且原件的再现,未加密的文档被打印。优选的是足够存储两页的缓存,一个缓存用于存储扫描的图像并且另一个缓存用于存储要打印的页面(图10的步骤114)。
可能将本发明加到建在或加入个人计算机(PC)中的传真系统里。文档可以在PC应用程序中被生成。然后这些项被包括嵌入在PC中的软件和硬件的传真处理系统处理。利用这个实施方案,带有其键盘和显示器的个人计算机可以替换图2中的处理器7、键盘12和显示器11。个人计算机的扫描仪和打印机分别执行扫描仪6和打印机13的功能。在接收端,接收的文档由接收PC中的伴随软件程序读取。然后解密的文档可以被浏览标准进入传真的相同的PC传真软件浏览。除此之外,本发明可以被嵌入标准的传真机中。然后可能将该文档的加密版本直接从一个机器发送到另一个机器,绕过打印该文档的加密版本的步骤。在接收端,或者编码的文档可以被打印或者消息可以被显示,要求接收者到传真机处并且输入文档密码,因此该文档可以被打印。
在不背离本发明的精神的情况下可以进行其他修改。例如,显示单元11不限于LCD显示器;例如,可以使用CRT(阴极10射线管)显示器。键盘12可以是多种类型的任何一种,虽然可以使用可分离键盘,但是最好是足够小到与该单元集成在一起。当前用于键盘的各种技术的任何一种,例如在袖珍计算器中找到的键盘可以是合适的。
而且,可能完全用计算机处理该系统。在这样的系统中,其中文档在计算机中创建(例如,通过文字处理器),其可以从不打印,而是替代地在计算机中被加密,作为图像被发送到(例如通过计算机的内置传真)另一台计算机,被解码,并且显示在CRT或其他合适的显示器上。另一种可能性是将加密图像输出到磁盘或ROM卡,并且然后将其插入到解密器中在不打印的情况下浏览它。
还可能提供具有多个加密和/或解密算法的处理器7,例如,生成来自相同种子的不同的可重复图案,以便生成不同等级的安全性的不同的伪随机序列生成器。这些可以由用户通过在键盘12上输入对显示器11上提示的合适的应答来选择。使用哪个加密算法对文档加密的信息可以被显示为自动生成的未加密文本61的一部分,或者可以在该文档的加密部分的几个地方的任何一处被编码,如通过改变页面顶部代码63,或者通过在编码的符号62中嵌入算法识别符。
图11a是描述根据本发明的一个实施方案的发送/加密过程的步骤的流程图。发送过程在步骤1105开始。在步骤1110确定数据是否以字母数字的形式被编码。如果没有,则在步骤1120,该数据利用已知的方法被转换成字母数字格式。在步骤1130,该数据被利用任何加密方法加密。在步骤1140,已加密的数据被利用已知的方法转换成位图(也就是,这与执行OCR步骤相反)。在步骤1150,位图被利用这里讨论的位图加密方法加密。在步骤1155,加密的位图被发送到接收机。该过程在步骤1190结束。
图11b是描述根据本发明的一个实施方案的接收/解密过程的步骤的流程图。在步骤1162该过程开始。在步骤1163,加密位图被接收。在步骤1165,加密位图被例如利用这里描述的位图加密过程被解密。在步骤1170,解密的位图被转换成字母数字数据(例如,利用OCR过程)。在步骤1175,字母数字数据被利用在步骤1130中解密数据使用的相反的过程解密。在步骤1180,确定原始数据是否包含字母数字信息。如果是(步骤1180的‘是’分支),则在步骤1185字母数字数据被转换成非字母数字格式。过程在步骤1190结束。
图12a是描述根据本发明的另一个实施方案的发送/加密过程的步骤的流程图。发送过程在步骤1205开始。在步骤1210确定数据是否被以字母数字形式编码。如果是,则在步骤1220,该字母数字数据被利用已知的方法转换成位图。在步骤1230,如果该数据是非字母数字,则该位图被利用任何加密方法加密,生成加密位图A。在步骤1240,加密位图A被利用任何加密方法进一步加密,生成加密位图B。在步骤1250,加密位图B被发送。该过程在步骤1290结束。
图12b是描述根据本发明的另一个实施方案的接收/解密过程的步骤的流程图。在步骤1262该过程开始。在步骤1263,加密位图被接收。在步骤1265,加密位图B被解密,生成加密位图A。在步骤1275加密位图A被解密生成解密位图。在步骤1280,如果原始数据是字母数字,则来自步骤1275的解密位图被利用传统的OCR方法经步骤1285转换成其原始的字母数字形式。如果在步骤1280原始的数据不是字母数字,则来自步骤1275的解密位图是最终的输出。该过程在步骤1290结束。
其他实现在所附权利要求的范围之内。
Claims (30)
1.一种用于数据安全发送到目的地位置的方法,所述方法包括步骤:
(a)如果首先出现字母数字数据,则加密字母数字数据;
(b)如果首先出现非字母数字数据,则将非字母数字数据转换为字母数字数据并且加密;
(c)将第一已加密的数据转换成位图;
(d)加密所述位图以便生成已加密位图;
(e)将已加密位图电子发送到目的地位置;
(f)接收已加密位图;
(g)解密已加密位图以便生成第二位图;
(h)利用例如OCR将第二个位图转换成第二已加密字母数字数据;以及
(i)如果首先出现字母数字数据,则将第二已加密的字母数字数据解密以便生成最终已解密数据,或者;
(j)如果首先出现非字母数字数据,则将字母数字数据转换成非字母数字形式。
2.根据权利要求1的方法,其中所述加密方法是PGP(“很好的保密”),或者任何其他的加密技术。
3.根据权利要求1的方法,其中所述数据被利用编码方案编码以便表示字母数字信息。
4.根据权利要求3的方法,其中编码方案是基数-64。
5.根据权利要求1的方法,其中将第二位图数据转换成第二已加密数据的步骤还包括在第二位图上执行光学字符识别的步骤。
6.根据权利要求1的方法,其中步骤(a)还包括步骤:
生成来自被编码的数据的第二数据以便表示字母数字信息;以及加密第二数据以便生成第一已加密数据。
7.根据权利要求6的方法,还包括将第二数据转换成被编码的第三数据以便表示非字母数字信息的步骤。
8.一种加密和发送数据的方法,包括下列步骤:
(a)如果首先出现字母数字数据,则加密字母数字数据;
(b)如果首先出现非字母数字数据,则将非字母数字数据转换为字母数字数据并且加密;
(c)将第一已加密的数据转换成位图;
(d)加密所述位图以便生成已加密位图;
(e)将已加密位图电子发送到目的地位置;
9.根据权利要求8的方法,其中所述加密方法是PGP(“很好的保密”),或者任何其他的加密技术。
10.根据权利要求8的方法,其中所述数据被利用编码方案编码以便表示字母数字信息。
11.根据权利要求10的方法,其中编码方案是基数-64。
12.根据权利要求8的方法,其中步骤(a)还包括步骤:
生成来自被编码的数据的第二数据以便表示字母数字信息;以及加密第二数据以便生成第一已加密数据。
13.一种用于解密已加密位图的方法,包括下列步骤:
(a)接收已加密位图;
(b)解密已加密位图以便生成第二个位图;
(c)利用例如OCR将第二位图转换成第二已加密字母数字数据;以及
(d)如果首先出现字母数字数据,则将第二已加密的字母数字数据解密以便生成最终已解密数据,或者;
(e)如果首先出现非字母数字数据,则将字母数字数据转换成非字母数字形式。
14.根据权利要求13的方法,其中所述解密方法是PGP(“很好的保密”),或者任何其他的加密技术。
15.根据权利要求13的方法,其中所述数据被利用编码方案编码以便表示字母数字信息。
16.根据权利要求15的方法,其中编码方案是基数-64。
17.根据权利要求13的方法,其中将位图数据转换成已加密数据的步骤还包括在所述位图上执行光学字符识别的步骤。
18.根据权利要求13的方法,还包括将所述数据转换成被编码的第二数据以便表示非字母数字信息的步骤。
19.一种用于加密文档的设备,包括:
用于扫描所述文档的光学扫描仪;
耦合到光学扫描仪的处理器,其中所述处理器适合于:
执行光学字符识别以便生成第一数据;
利用加密方法加密所述数据以便生成已加密的数据;
将已加密的数据转换成位图;
加密所述位图以便生成已加密的位图。
20.一种用于解密文档的设备,包括:
用于扫描所述文档以便生成位图的光学扫描仪;
耦合到光学扫描仪的处理器,其中所述处理器适合于:
解密所述位图以便生成第二位图;
将第二位图转换成已加密数据;以及
利用解密方法解密已加密数据以便生成数据。
21.一种用于数据安全发送到目的地的方法,包括下列步骤:
(a)如果首先出现字母数字数据,则将字母数字数据转换成位图并且然后加密;
(b)如果首先出现非字母数字数据,则将非字母数字数据转换成第一已加密位图;
(c)加密第一已加密位图以便生成第二已加密位图;
(d)将第二已加密位图电子发送到目的地位置;
(e)接收第二已加密位图;
(f)解密第二已加密位图以便生成已加密位图;
(g)将在上面的(g)中已加密的位图解密成未加密位图;
(h)如果首先出现字母数字数据,则利用例如OCR将未加密位图转换成字母数字数据。
22.根据权利要求21的方法,其中所述加密方法是PGP(“很好的保密”),或者任何其他的加密技术。
23.根据权利要求21的方法,还包括将第二已加密位图转换成任何数量的已加密位图的步骤。
24.一种用于加密和发送数据的方法,包括下列步骤:
(a)如果首先出现字母数字数据,则将字母数字数据转换成位图并且然后加密;
(b)如果首先出现非字母数字数据,则加密非字母数字数据;
(c)加密第一已加密位图以便生成第二已加密位图;
(d)将第二已加密位图电子发送到目的地位置;
25.根据权利要求24的方法,其中加密方法是PGP(“很好的保密”),或者任何其他的加密技术。
26.一种用于解密第二已加密位图的方法,包括下列步骤:
(a)接收第二已加密位图;
(b)解密第二已加密位图以便生成已加密位图;
(c)将在上述(g)已加密的位图解密成未加密位图;
(d)如果首先出现字母数字数据,则利用例如OCR将未加密位图转换成字母数字数据。
27.根据权利要求26的方法,其中解密方法是PGP(“很好的保密”),或者任何其他的加密技术。
28.一种用于数据安全发送到目的地位置的方法,包括下列步骤:
(a)利用加密方法加密所述数据以便生成所述数据的第一已加密版本;
(b)将所述数据的第一已加密版本转换为位图;
(c)将所述位图加密以便生成已加密位图;
(d)将已加密位图电子发送到目的地位置;
(e)解密已加密位图以便生成第二位图;
(f)将第二位图转换成第二已加密版本;以及
(g)利用解密方法解密第二已加密版本以便生成所述数据的第二版本。
29.一种用于提供数据的安全发送的方法包括下列步骤:
(a)利用加密方法加密所述数据以便生成所述数据的第一已加密版本;
(b)将所述数据的第一已加密版本转换成位图;
(c)将已加密位图电子发送到目的地位置。
30.一种提取数据的方法包括:
(a)接收已加密位图;
(b)解密已加密位图以便生成第二位图;
(c)将第二位图转换成所述数据的第二已加密版本;以及
(d)利用解密方法解密所述数据的第二已加密版本以便生成所述数据的第二版本。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US61025700A | 2000-07-05 | 2000-07-05 | |
US09/610257 | 2000-07-05 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1452824A true CN1452824A (zh) | 2003-10-29 |
Family
ID=24444315
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 01815119 Pending CN1452824A (zh) | 2000-07-05 | 2001-07-05 | 用于数据安全发送的方法和系统 |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP1307996A1 (zh) |
JP (1) | JP2004502966A (zh) |
CN (1) | CN1452824A (zh) |
AU (1) | AU2001271855A1 (zh) |
WO (1) | WO2002003606A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102285850B1 (ko) * | 2013-12-24 | 2021-08-05 | 삼성전자주식회사 | 사용자 단말 장치, 통신 시스템 및 그 제어 방법 |
IL233720A (en) * | 2014-07-20 | 2017-06-29 | Yinnon Kadishson Yanay | Text encryption method |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5692048A (en) * | 1993-04-15 | 1997-11-25 | Ricoh Company, Ltd. | Method and apparatus for sending secure facsimile transmissions and certified facsimile transmissions |
-
2001
- 2001-07-05 WO PCT/US2001/021329 patent/WO2002003606A1/en not_active Application Discontinuation
- 2001-07-05 JP JP2002507568A patent/JP2004502966A/ja active Pending
- 2001-07-05 CN CN 01815119 patent/CN1452824A/zh active Pending
- 2001-07-05 EP EP01950907A patent/EP1307996A1/en not_active Withdrawn
- 2001-07-05 AU AU2001271855A patent/AU2001271855A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
EP1307996A1 (en) | 2003-05-07 |
JP2004502966A (ja) | 2004-01-29 |
WO2002003606A1 (en) | 2002-01-10 |
AU2001271855A1 (en) | 2002-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5398283A (en) | Encryption device | |
US7656559B2 (en) | System and method for generating a signed hardcopy document and authentication thereof | |
CN1091329C (zh) | 向图象嵌入鉴定信息的系统及图象改变检测系统 | |
CN1211754C (zh) | 用于产生和解码视觉明显的条形码的方法和装置 | |
US5692048A (en) | Method and apparatus for sending secure facsimile transmissions and certified facsimile transmissions | |
JP2003520527A (ja) | メタ情報の不可視符号化 | |
US5535277A (en) | Encryption communication apparatus | |
CN1615464A (zh) | 利用可视加密的安全数据输入对话 | |
US8667277B1 (en) | Page encryption system | |
CN1628432A (zh) | 安全可视消息通信方法和设备 | |
CN112134687A (zh) | 基于二维码的信息加密解密方法 | |
CN109614805B (zh) | 一种文档防伪图像的生成和识别方法及系统 | |
AU2007361621B2 (en) | Method and apparatus for secured facsimile transmission | |
US6804373B1 (en) | Method and system using renormalized pixels for public key and compressed images watermarks on prints | |
CN1452824A (zh) | 用于数据安全发送的方法和系统 | |
Boughaci et al. | Stochastic local search combined with LSB technique for image steganography | |
ElyaTawfiq | Hiding Text within Image Using LSB Replacement | |
KR20220090687A (ko) | 난독화를 이용한 문서 암호화 보안 처리 방법 | |
Tanaka et al. | A digital signature scheme on a document for MH facsimile transmission | |
Gupta et al. | FIAT—Fax Image Analysis Tool for Steganography and Steganalysis | |
Ogundele et al. | Development of multi-level system of steganography | |
JPH06326880A (ja) | ファクシミリ装置の暗号化装置および暗号化方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |