CN1735127A - 用于图像处理装置的加密方法和加密装置 - Google Patents
用于图像处理装置的加密方法和加密装置 Download PDFInfo
- Publication number
- CN1735127A CN1735127A CNA2005100722282A CN200510072228A CN1735127A CN 1735127 A CN1735127 A CN 1735127A CN A2005100722282 A CNA2005100722282 A CN A2005100722282A CN 200510072228 A CN200510072228 A CN 200510072228A CN 1735127 A CN1735127 A CN 1735127A
- Authority
- CN
- China
- Prior art keywords
- encryption
- key
- data
- rank
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Storage Device Security (AREA)
- Facsimile Transmission Control (AREA)
Abstract
本发明公开了一种包括主控制器的加密装置。该主控制器总体控制读取器(12)、读取图像处理电路(13)、打印机(18)、打印图像处理电路(17)、缓冲存储器(14、16)、加密装置(23)、解密装置(24)、外部密钥检测电路(45)以及操作面板(41)。当该加密装置对图像数据加密时,加密密钥和级别控制器设置加密强度为两个或多个级别中的任意一个级别。
Description
技术领域
本发明涉及用于图像处理装置的加密方法和加密装置。
背景技术
在多功能外围设备(MFP)(例如,数字复印机等具有数据存储功能的设备)中,存在会泄漏保密数据的担忧。为此,保密数据的保护方法已经引起了特别关注。硬盘驱动器(HDD)主要用于实现数据存储功能。供复印、网络打印输出以及扫描的数据可存储于HDD中,并在较自由的环境下进行浏览和调用。然而,行政机构和公司拥有许多与私人信息以及商业秘密有关的文件。为此,这些文件不应该很容易地被打印。
在行政机构和公司的大多数科室及部门中都要求有数据加密,并且用于执行加密的单元系统已经在发挥作用。
该单元系统以相同级别加密存储于HDD中的所有数据。在此情况下,用于加密的密钥代码要么保存在装置的内嵌软件中,要么利用硬密钥(hard key)保存。
上述MFP装置除了复印之外,还可用作打印机。在打印机功能中,可利用保密打印输出功能对各打印任务设置口令。在此情况下,打印输出被保存,并且用户通过装置上的操作面板确定打印队列,然后输入口令,从而获得打印输出。
然而,所有存储于HDD中的数据都被加密了;在此情况下,对于所有用户都需要认证。行政机构,尤其,拥有很多秘密事务的机构需要有上述的系统。事实上,要保护的数据在很多公司中是非常有限的,大部分数据并不具有如此高的秘密事项。如果该公司引入了对所有用户都要求查询认证的系统,那么工作效率必然降低。
近年来,非法解密技术已经取得了进步,为此,必须提高加密强度,以作为对付非法技术的办法。另一方面,不向同一机器分配多个密钥来实现数据加密。为此,一旦密钥公开,那么存储于该机器中的所有数据都有可能被破解。
如上所述,上述MFP装置除了复印之外还可用作打印机。用户可通过网络将数据从远离该MFP装置的地方发送至该MFP装置。该方式发送的数据内容有可能包括重要的文件。在此情况下,使用保密打印输出功能,可暂时控制输出。然而,只须输入一个口令,便可以进行对打印队列的访问。而且,如果数据未加密,也可以将硬盘驱动器从装置中拆下来,随后,将数据窃取。
从以上描述很容易看出,传统的装置对于机密文件而言并不能确保足够的安全性。另外,当对类似于副本的数据加密时,采用了应用相同密钥的密码系统;在此情况下,很难说给予了足够的安全性。
发明内容
根据本发明的一个方面,目的在于提供一种用于具有多个数据加密强度级别的图像处理装置的加密方法和加密装置。
根据本发明的一个实施方式,提供了一种用于图像处理装置的加密装置,包括:读取器,用于读取图像;读取图像处理电路,用于处理所读取的图像;打印机,执行对媒质的打印;打印图像处理电路,用于执行针对打印的打印图像处理;缓冲存储器,用于图像数据处理;加密装置,将输入至缓冲存储器的图像数据加密;存储装置,用于存储已加密数据;解密装置,将已加密的图像数据解密;外部密钥检测电路,用于识别硬密钥;操作面板,包括用户用来执行各种设置的控制面板、并用于输入用于个人认证程序的ID和口令;主控制器,总体控制上述读取器、读取图像处理电路、打印机、打印图像处理电路、缓冲存储器、加密装置、解密装置、外部密钥检测电路以及操作面板;以及加密密钥和级别控制器,用于当加密装置加密图像数据时,将加密强度设置为两个或多个级别中的任意一个级别。
本发明的其他特征和优点在随后的说明书中给出,其中的一部分对本领域技术人员来说可从该说明书中明显看出,或可从本发明书的实施中了解到。本发明的目的和优点可通过以下具体指出的实施和组合而实现和获得。
附图说明
这些附图示出了本发明的优选实施方式,其引入并构成本申请的一部分,并与上面给出的总体描述和下面将给出的实施方式的详细描述一起解释本发明的原理。
图1为表示根据本发明的实施方式的图像形成装置的结构的方框图;
图2A到图2F为表示操作面板上的显示部的一个显示实施例的示意图,用于说明根据本发明的装置的操作;
图3A到图3D为表示操作面板上的显示部的另一个实施例的示意图,用于说明根据本发明的装置的操作;
图4A到图4G为表示操作面板上的显示部的另一显示实施例的示意图,用于说明根据本发明的装置的操作;
图5A到图5D为表示操作面板上的显示部的另一显示实施例的示意图,用于说明根据本发明的装置的操作;
图6为说明根据本发明的装置的操作(文件扫描)的流程图;
图7为说明根据本发明的装置的另一操作(打印输出)的流程图;
图8为说明根据本发明的装置的另一操作(网络打印输出)的流程图;
图9为说明根据本发明的装置的再一操作(个人认证数据登录)的流程图;
图10为说明根据本发明的装置的又一操作(个人认证数据校验)的流程图;
图11为说明根据本发明的装置中所用的加密密钥的生成的示意图;
图12为说明根据本发明的装置中所用的加密密钥的另一生成的示意图;
图13为说明根据本发明的装置中所用的加密密钥的再一生成的示意图;
图14为说明根据本发明的装置中所用的加密密钥的又一生成的示意图;
图15为说明根据本发明的装置中执行的加密级别的设置要素的表格;
图16为说明根据本发明的装置的另一操作的流程图;以及
图17为用于说明根据本发明的装置的又一操作的流程图。
具体实施方式
下面,将参照附图对本发明的实施方式进行详细说明。
图1示出了本发明的一个实施方式。在图1中,标号11表示主控制器,它控制包含于MFP装置(也称作图像处理装置)中的各部件的操作和顺序。标号12表示读取器,包括用于输入图像的扫描仪。由读取器12读取的图像数据被提供给读取图像处理电路13,并在其中数字化,然后暂时存储于缓冲存储器14中。缓冲控制器15控制对缓冲存储器14的存取和清除。缓冲控制器15还控制缓冲存储器16。缓冲存储器16用于在打印图像数据时暂时存储数据。缓冲存储器16的输出被提供给用于将数据数字化的打印图像处理电路17,并转换成打印图像,随后,发送给打印机18。
当将缓冲存储器14的输出暂时存储于存储装置(HDD)32中时,本发明的装置可在将其加密之后进行存储。此外,为了存储数据还设置了虚拟磁盘驱动器33。虚拟磁盘驱动器33包括易失性存储器,以便以后不会留下数据。
该装置提供有用于上述加密的加密及解密装置。该装置还配备了用于控制这些加密及解密装置的加密密钥和级别控制部。后面将会详细说明该控制部(装置)。
缓冲存储器14的输出被输入至加密装置23,然后在其中加密。经过加密的数据在存储控制电路31的存取控制的基础上输入至HDD 32,然后记录到硬盘中。该装置还配备了包括易失性存储器的虚拟磁盘驱动器33。虚拟磁盘驱动器33可存储加密后的数据。
当打印对应于所存储数据的图像数据时,先读出记录于硬盘中的数据或者易失性存储器中的数据,然后通过存储控制电路31发送至解密装置24。将由解密装置24解密的数据提供给缓冲存储器16,然后,转移至打印过程。在一连串的复印操作结束之后,缓冲控制器15清除存储于缓冲存储器14及16中的数据,从而将图像数据擦除。
设置了与上述的加密装置23、解密装置24相关联的加密控制器21、加密级别码控制器22以及加密密钥生成电路25。
加密控制器21设置加密级别码控制器22的加密级别码(针对多个加密级别)。在此情况下,加密控制器21根据加密密钥生成电路25内的加密密钥的数量来设置加密级别码。加密控制器21和加密级别码控制器22控制加密装置23,并设置加密级别。此外,加密控制器21和加密级别码控制器22还控制解密装置24,并设置对应于加密级别的解密级别(译码级别)。加密密钥生成电路25的密钥用于上述的加密及解密过程。
标号41表示用户用来操作装置的操作面板。例如,操作面板41配备了液晶显示屏、触摸板输入部以及操作按钮。操作面板控制器42控制操作面板41,并读取从操作面板41输入的数据。操作面板控制器42与扬声器50(或蜂鸣器)相连,并引导操作程序。
标号43表示外部密钥。当载入外部密钥43时,密钥检测电路45通过外部密钥接口电路44检测外部密钥43。操作面板控制器42获取外部密钥的载入信息。加密密钥生成电路25也能获取该外部密钥。
标号46表示内部密钥电路。在加密密钥生成电路25中也可以获取内部密钥电路46的内部密钥。将内部密钥的ID提供给ID检测电路47,并与由用户从操作面板41输入的ID进行校验。ID检测电路47还能够将通过网络接口电路48获取的ID与保存于内部密钥电路46中的ID进行校验。校验结果根据操作面板控制器42的控制而显示于操作面板41的显示部上。
以下将说明该装置的操作程序。以下将参照示出了操作面板41上的各种显示实施例的图2A~图2F、图3A~图3D以及图4A~图4G来说明该操作程序。
[在复印情况下]
首先,用户从操作面板41选择复印模式(图2A、图3A)。图2A~图2F示出了当用户以加密级别2进行复印时,操作面板41上的显示实施例(图形用户界面(GUI))。图3A~图3D示出了当用户以加密级别1进行复印时,操作面板41上的显示实施例。标号100表示配备有触摸面板的液晶显示区域。显示区域100的周围设置了功能键和数字键盘。
当进行复印时,用户选择“复印”按钮101。当希望实现加密时,用户按下“保密”按钮102。于是,屏幕显示变成了图2B所示的内容,即,显示出用于设置加密级别的请求屏幕。具体地说,显示出信息“请指定加密级别”,同时,其上还显示出级别0按钮103、级别1按钮104以及级别2按钮105。另外,显示出“取消”及“确定”按钮106及107。接下来,用户选择级别2(最高加密级别)按钮105,然后,按下“确定”按钮。于是,如图2C中所示,显示出信息“请输入(您的)ID”,同时,显示出ID输入部和口令输入部108及109。
用户利用数字键盘输入他自己的ID,然后,按下“确定”按钮。如图2D中所示,显示出信息“请输入口令”。用户输入口令,然后,按下“确定”按钮。在此情况下,如果未加载外部密钥43,则显示出如图2E所示的信息“没有加载加密密钥,请加载加密密钥”。当用户加载完外部密钥43并触摸“加载”按钮110时,显示屏返回至如图2F所示的初始屏幕,并且显示出“保密2”,表示当前状态为加密级别2。这样,即可进行加密级别为2的复印。
任务(JOB)结束后,保存于加密密钥生成电路25中的用于加密的密钥通过按下重启按钮或通过自动清除定时器而废除。如果加载了外部密钥,则采取以下程序来防止用户忘记取出(撤销)外部密钥。具体而言是在显示屏上显示出催促用户取出外部密钥的信息,同时,通过扬声器50向用户发出警告。
当密钥通过自动清除而废除或进行外部密钥的检查时,可发出防止用户忘记取出外部密钥的警告。
图3A~图3D示出了设置加密级别1时的操作程序及其在操作面板41上的显示实施例。图3A示出了如图2A中所示的相同显示状态,从而给出加密级别0的状态,同时显示出信息“保密0”。当用户选择“复印”按钮101并按下“保密”按钮102时,将获得如图3B所示的画面。
具体地说,显示出信息“请指定加密级别”,同时,其上显示出级别0~2按钮103~105。另外,显示出“取消”和“确定”按钮106和107。用户选择了级别1按钮104,并按下“确定”按钮。如图3C所示,显示出信息“请输入ID”,同时,显示出ID输入部和口令输入部108及109。
用户使用数字键盘输入他自己的ID,然后,按下“确定”按钮。于是,如图3D中所示,显示出信息“请输入(您的)口令”。用户输入口令,然后,按下“确定”按钮。这样,即设置了根据加密级别1的复印功能。随后,显示屏返回至图3A的状态;此时,其上显示出信息“保密1”。
例如,用户希望将复印时由读取器12读取的图像数据保存在该装置内,并要求加密。上述程序仅基于加密级别2进行;在此情况下,不可能选择“级别1”。当将虚拟磁盘驱动器33用于保存装置中的图像数据时,如果电源断电,则数据内容将会被清除。为此,当选择保存功能时,将使用HDD。然而,考虑到可能有些人故意从HDD中取数据,所以要求加强加密级别。为此,仅基于“级别2”来执行加密。在使用不加密的“级别0”的情况下,如往常一样利用HDD来执行复印操作,而不是利用虚拟磁盘驱动器33。
图4A~图4G示出了当用户预先登录了包括上述ID和口令的个人认证数据时操作面板41上的显示实施例。如果用户希望登录个人认证数据,则用户按下如图4A中所示的“功能”按钮121。在此情况下,显示出表示装置所具有的各种功能的图标和代表这些功能的字符。虽然没有显示出所有的图标,但是以下项将以字符形式给出。例如,“节能”、“厚纸(thick paper)”、“通用”、“语言切换”、“总数计数器”、“登录”、“日期/时间”以及“保密”。接下来,由于希望登录与安全有关的个人认证数据,所以用户选择并按下了“保密”图标按钮122。
于是,显示屏转变成图4B中所示的画面。在图4B的画面中,要求输入ID。当用户在输入ID之后按下“确定”按钮107时,将如图4C所示显示出信息“请输入口令”,并显示出用于输入口令的字符键。当用户输入口令并按下“确定”按钮107时,将如图4D所示显示出表示第一次口令被输入的显示部124。当按下“确定”按钮107时,将如图4E所示显示出信息“请再次输入口令”,并显示出用于输入口令的字符键。当用户再次输入口令并按下“确定”按钮107时,将如图4F所示显示出表示第二次口令已输入完毕的显示部125。当用户按下“确定”按钮107时,将如图4G中所示显示出信息“登录完毕”。
在图4F的屏幕中,在以下情况下,显示出催促用户在此输入口令的信息或可给出语音信息。一种情况是第二次输入口令与第一次输入口令不相同。另一种情况是输入了非法口令。再一种情况是输入的ID号码已经被使用。
图5A~图5D示出了当通过网络发送的数据被存储于硬盘或虚拟磁盘中时,操作面板41上的显示实施例。特别地,该显示实施例示出了指定任务的方法。
首先,用户按下作为操作按钮的“状态”按钮131。对打印输出显示部132作出标记。将存储于硬盘或虚拟磁盘中的数据列表显示成按文件名、用户名、存储日期的顺序的表格,可以看出存储了文件133~135。由斜线显示的列(通过键图标(未示出))表示数据被加密。
接下来,利用光标选择文件134(已加密),并按下“保密”显示部136。于是,如图5B中所示显示出信息“请输入ID”。当用户将ID输入至ID输入部137并按下“确定”按钮107时,将显示出信息“请输入口令”。当用户将口令输入至口令输入部138并按下“确定”按钮时,将给出如图5D中所示的显示屏,并得到信息“正在打印”。
图6示出了在本发明的装置中读取(扫描)文件时的操作的流程图。将装置通电,然后,在开启主控制器及其他的装置时将系统初始化;于是在操作面板41上获得了图2A中所示的显示画面(步骤SA1~SA3)。在该显示状态中,基于用户的选择确定是否执行加密(步骤SA4)。如果执行加密,则在步骤SA5中选择级别1或级别2。如果选择了级别1,则进行个人认证程序(步骤SA6),然后,处理流程转至步骤SA11,确定文件并开始读取操作。如果选择了级别2,则进行个人认证程序(步骤SA7),确定是否连接了外部密钥(步骤SA8、SA9),在外部密钥没有连接上时催促进行外部密钥的连接(步骤SA10)。当外部密钥连接上时,处理流程转至步骤SA11。
一旦文件被确定,并且开始文件读取操作,便开始扫描(步骤SA12)。然后,确定对所读取的图像数据是否有必要加密(步骤SA13)。如果不必加密(步骤SA14),则不进行加密就将图像数据传送至硬盘驱动器32。在将图像数据传送后,将缓冲存储器14清空。
如果在步骤SA13中确定必须加密,则确定加密级别是级别1还是级别2(步骤SA16)。如果确定加密级别是级别1,则利用内部密钥来建立加密密钥(步骤SA17)。然后,执行加密处理,然后,将图像数据传送至硬盘驱动器(步骤SA18)。如果在步骤SA16中确定加密级别为级别2,则利用内部和外部密钥来建立加密密钥(步骤SA19)。然后,利用加密密钥执行加密,然后,将图像数据传送至硬盘驱动器(步骤SA20)。
图7是说明当打印通过网络或读取器12读取到的图像数据时的操作的流程图。读取器12所读取的图像数据被暂时存储于虚拟磁盘驱动器33或硬盘驱动器32中。图7示出了读取图像数据状态的流程。
基于管理表中的管理数据的内容(例如,如图5A~图5D中所述),确定当前要打印的文件是否进行加密。如果文件进行加密,则确定加密级别是级别0、级别1或2中的哪个级别(步骤SB1、SB2)。如果加密级别是级别0,则将文件数据通过硬盘驱动器发送至打印路径,而不进行与加密有关的程序。然后,确定文件是加密级别1还是个人电脑所发送的数据(步骤SB2)。如果文件是加密级别1且是个人电脑所发送的信号,则确定是执行复印还是执行打印输出(步骤SB3)。如果是执行打印输出,则执行图5A~图5D中所述的操作。具体地说,选择要打印输出的文件(步骤SB4),然后进行个人认证程序(步骤SB5、SB6)。在完成个人认证程序后,利用内部密钥来重建加密密钥,并对加密数据解密(步骤SB7、SB8)。将解密后的数据输出至打印路径。
如果在步骤SB2中确定了目标数据既不是加密级别1也不是个人电脑所发送的信号,则确定是否加载了外部密钥(步骤SB9)。如果未加载外部密钥,则催促加载外部密钥(步骤SB10)。然后,在加载了外部密钥后(步骤SB11),重建加密密钥。在此情况下,根据加密级别2来进行该程序,从而,利用内部和外部密钥重建加密密钥。利用该加密密钥来执行解密(步骤SB13)。将解密后的数据通过虚拟磁盘和缓冲存储器发送至打印图像处理电路17(步骤SB14、SB15)。
在打印(步骤SB15)完成之后,将虚拟磁盘(易失性存储器)和缓冲存储器16清空。然后,确定是否安装了外部密钥。如果安装了外部密钥,则给出除去外部密钥的警告显示(或语音警告)(步骤SB16、SB17)。在废除外部密钥完成后,则获得复印完成显示,同时给出处于“待机”状态的显示(步骤SB19)。
图8是说明处理来自于个人电脑(PC)的数据时的操作的流程图。由于在处理来自于PC的数据之前,首先发送有无加密和ID/口令的信息,所以先确认该信息(步骤SD10)。如果执行加密,则根据ID/口令进行个人认证程序(步骤SD11),然后,准备内部加密密钥(步骤SD12)。利用所准备的加密密钥将发送来的数据加密(步骤SD13),随后,存储于虚拟磁盘驱动器中(步骤SD14)。
加密后的打印数据不会被立即打印,打印任务处于挂起状态。用户通过机器(装置)的操作面板选择必要任务(文件),然后指示打印。当执行打印时,催促用户输入ID/口令。输入完成后,进行个人认证程序,并再次准备加密密钥来解密数据,随后,将解密后的图像数据进行打印。如果在步骤SD10中确定数据不加密,那么将数据接收,并通过虚拟磁盘驱动器传送至打印过程,而不将其加密(步骤SD15、SD16)。打印完成后,将存储于虚拟磁盘驱动器和缓冲存储器中的数据以与复印中相同的方式清除。
步骤SC1~SC5是在个人电脑(PC)侧上的处理。更具体地,启动应用程序(步骤SC1),并设置保密打印处理(SC2)。然后,确定是否执行加密(步骤SC3),并确定口令(步骤SC4),随后,指示打印开始(步骤SC5)。
图9是说明登录个人认证数据的操作流程图。图4A~图4G中描述了登录个人认证数据时的GUI。简而言之,当登录程序启动时,输入ID(步骤SE1)。如果相同的ID已经存在,则再次要求输入不同的ID(步骤SE2)。当ID输入完成时,将要求输入口令(步骤SE3)。然后要求再次输入口令(步骤SE4)。如果上述两次输入结果相同,则准备加密密钥(步骤SE5、SE6)。利用由加密密钥生成电路25生成的加密密钥将个人认证数据(ID设置和口令组)加密(步骤SE7),并存储于内部密钥电路46中(步骤SE8)。由此,个人认证数据的登录完成。
图10是说明这样登录的个人认证数据进行校验的操作的流程图。利用由加密密钥生成电路25通过认证数据所生成的加密密钥将登录时输入的个人认证数据进行加密,然后,保存于内部密钥电路46中。
以如下方式进行个人认证程序。首先,通过操作面板41输入ID和口令(步骤SF1、SF2)。如果对应的ID存在(步骤SF3),那么加密密钥生成电路25生成加密密钥(步骤SF4)。通过操作面板41输入的ID的加密数据从保存于内部密钥电路46中的数据中取出,随后,利用之前生成的加密密钥进行解密(步骤SF5)。将由解密获得的ID和口令与输入的ID和口令进行校验(步骤SF7),随后,判断它们是否相同(步骤SF8)。如果ID和口令相同,则个人认证结束(步骤SF9)。如果符合所输入的ID的ID未在步骤SF3中保存,则催促用户重新输入ID和口令(步骤SF10、SF11)。在此情况下,如果输入错误超过了预定次数,则给出出错显示,然后,个人认证程序结束(步骤SF12、SF13)。
以下将参照图11和图12说明生成内部及加密密钥的方法。
在装置中将内部密钥和加密密钥进行组合生成实际用于加密的密钥。以下给出生成内部及加密密钥的两个实施方式。根据实施例,应用了两种密钥的组合;在此情况下,即使使用了三种或多种密钥,密钥的组合同样可以扩展。另一方面,即使用于生成加密密钥的原始密钥只有一种,本实施例同样也是适用的。
[生成用于加密的密钥的第一实施方式]
图11示出了密码表CT1。例如,通过将选自“0”~“6”中的数字进行组合来生成内部密钥。另一方面,通过将选自“A”~“G”的字母进行组合来生成外部密钥。参见图11的密码表CT1,数字排列在列方向中,而字母排列在行方向。6位任意密码分布于矩阵的各相交部分。
例如,外部密钥“DBEFAGC”是根据内部密钥数据“2301456”设置的。在此情况下,首先内部密钥“2”和外部密钥“D”与密码表进行对照。因此,获得了位于与各值对应的列和行相交位置(2,D)的数据“011010”。类似地,可获得位置点(3,B)的数据“001011”。位置点(0,E)、(1,F)、(4,A)、(5,G)以及(6,C)的各数据以与上述相同的方式获得。这些数据连续地结合在一块,从而生成具有以下数据的新密钥:
“011010 001011 011101 101001 000100 110000 010101”
此处,提取出了内部及外部密钥的其中一部分。然后,与表格对照。在此情况下,该提取方式可以1比特单位执行。然而,如果提取的量太大,那么参照表也会变得较大;为此,应该小心地执行提取。
[生成用于加密的密钥的第二实施方式]
第二实施方式涉及更复杂的加密密钥的生成方法。图12示出了将两种密码表进行组合生成加密密钥的方法。在图12中,示出了密码表CT1及CT2。密码表CT1与刚才图11中所示的相同。内部密钥具有从左边开始连续的从“0”~“6”的排列,而外部密钥具有从顶部开始连续的从“A”~“G”的排列;与此相对,密码表CT2中,内部密钥具有从左边开始连续的从“6”~“0”的排列,而外部密钥具有从顶部开始连续地从“G”~“A”的排列。在此情况下,6位的任意密码具有与密码表CT1相同的排列。
例如,外部密钥“FBDEAGC”相对内部密钥数据“2301456”设置。首先,从密码表CT1中提取内部密钥“2”与外部密钥“F”组合的位置点(2,F)的数据“101000”。同时,从密码表CT2中提取内部密钥“2”与外部密钥“F”组合的位置点(2,F)的数据“001001”。将上述两个数据结合在一块,从而,生成密码“101000001001”。
从各密码表中提取出数据,随后,类似于第一实施方式那样进行结合,从而,最终获得以下密码:
“101000001001 001011100111 011100010110 011110010100000100101101 110000000001 01010101101”。
在此情况下,虽然只单纯地将从两个密码表中提取出的数据结合在一块,然而,从各密码表中提取出的数据是在被分成多个之后结合在一块,从而,可生成更复杂的加密密钥。
图13示出了将从各内部及外部密钥表中提取出的数据进行分割并结合以生成更复杂的加密密钥的实施例。例如,从内部密钥表提取出的(密码)数据是“101000”,从外部密钥表提取出的数据是“100100”。如果将上述两个数据进行简单地结合(情形1),则获得加密密钥“101000100100”。如果将这些数据进行均匀划分并结合(情形2),则获得加密密钥“101010010000”。如果将这些数据进行不均匀地划分(情形3),则获得加密密钥“110010100000”。
当加密级别是级别1时,如果仅利用内部密钥执行加密,那么根据下述方法来生成加密密钥。
在图14中,如果未对内部密钥所生成的数据“2301456”设置外部密钥,则用预设值(例如,“000000”)代替外部密钥。将数据简单地结合,并且根据一定规则进行一次性划分和结合,从而能够获得更复杂的加密密钥。
具体而言,内部密钥所生成的数据为“101000”。如果将这些数据简单地结合(情形1),则获得加密密钥“101000000000”。如果将这些数据进行均匀地划分并结合(情形2),则获得加密密钥“100010000000”。如果将这些数据进行不均匀地划分(情形3),则获得加密密钥“100100000000”。
顺便指出,根据这种加密密钥的生成方法,如果内部及外部密钥具有相同的值,那么必然生成相同的加密密钥。加密密钥并不永久地保存于装置中,而是由于每项任务而生成,并且当任务结束的同时而被废除。
与上述加密密钥的产生方法相同,通过使用ID和口令并参照表格,能够生成内部密钥。内部密钥也是由于每项任务而生成,并且当任务结束的同时而被废除。
最终生成的加密密钥的密码大小必须在加密装置23及解密装置24的可用范围内。为此,图11和图12中所用的密码表必须考虑到上述加密及解密装置23及24的规格而事先生成。
图15的表格示出了与本发明的装置的加密有关的各种功能。在图15的表格中,以顶部列的横向次序示出了加密级别0、1以及2。加密级别0对应于“普通文件”。加密级别1对应于“重要文件”。加密级别3对应于“机密文件”。加密级别0对应于“无”输入密钥。加密级别1对应于“内部密钥(用于个人认证)”,加密级别2对应与内部密钥(用于个人认证)及外部密钥。在加密密钥生成表(如图11和图12中所述的),“无”加密密钥用于加密级别0中。“一种”加密密钥用于加密级别1中。“一种或两种”加密密钥用于加密级别2中。各级别的加密强度如下。加密级别0是“不加密”,加密级别1是“弱”,加密级别2是“复杂”。各级别中外部密钥的使用如下。在加密级别0及1中外部密钥为“不需要”,在加密级别2中必须有“硬密钥”。
图16是说明与图6中所述的实施方式不相同的另一实施方式的流程图。该实施方式示出了当利用外部密钥读取文件时的程序。更具体地,在本实施方式中仅当加密级别是级别2时,才会使用外部密钥。因而,如果预先插入了外部密钥,那么当检测到外部密钥时自动地将加密级别设置为“级别2”。在图16中,使用相同的标号来表示与图6中所述的实施方式相对应的步骤。当在步骤SA3中确定是否执行加密时,将检测外部密钥的连接状态(步骤SA25)。然后,将加密级别设置为级别2(步骤SA26)。在此情况下,确定是否对加密级别进行改变(步骤SA27)。如果不做改变,则进行个人认证程序(步骤SA29),随后,指示流程转至步骤SA11。如果做出加密级别的改变,那么确定加密级别是级别1还是0(步骤SA28)。如果加密级别是级别1,则在步骤SA30中进行个人认证程序,随后,指示流程转至步骤SA11。如果加密级别是级别0,则指示流程装置步骤SA11,而不进行个人认证程序。其他步骤与图6相同;因此,不作赘述。
图17是说明与图6中所述的实施方式不相同的又一实施方式的流程图。在图17中,使用相同的标号来表示与图6中所述的实施方式相对应的步骤。参见图17的实施方式的流程图,加载外部密钥(步骤SA25),随后,在扫描文件之前从外部密钥中提取密钥代码,然后,存储于装置中(步骤SA31)。将加密级别设置为级别2,然后,响起蜂鸣声(步骤SA32)给出可以卸载外部密钥的提示。由此,用户可安全地存储和管理外部密钥。
本发明所具有的有效特征描述如下:
(1)上位概念:
(1-1)根据本发明,加密强度可设置为多个级别,即,两级或多于两级。
(1-2)可利用多个密钥改变加密级别。
(1-3)加密所需的密钥中的一个起到作为用于进行个人认证的数据的作用。
(1-4)用户可根据保密性自由地改变加密级别。
(1-5)利用RAM上的虚拟磁盘驱动器执行加密,并且任务完成之后将RAM清空。
(1-6)加密密钥利用硬件来生成,并且是为每项任务而准备,并且在任务结束后被废除。
(1-7)因此,根据文件内容来自由地设置加密强度。加密密钥是为每项任务而准备,并在任务结束后清除,从而可防止密钥信息的泄漏。加密强度设得越强,从而,处理速度的下降也是可预测的。然而,提供了多个加密级别,从而,用户可基于处理速度、加密强度以及文件保密性的权衡,自由地选择是处理时间优先还是保密优先的加密级别。因而,设置了加密级别选择部。
(1-8)当使用打印机时,可在PC上的打印设置中进行加密设置。在此情况下,可输入用于进行个人认证程序的密钥代码。
(1-9)当获取打印输出时,利用用于进行个人认证程序的密钥执行加密。因此,不进行个人认证程序就不可能获取到打印输出。
(1-10)因此,即使将装置用作打印机,也可以设置加密,从而可以防止在取得打印结果之前打印输出被第三方看见或窃取。
(1-11)利用包括易失RAM的虚拟磁盘驱动器执行加密,而不利用HDD来执行加密。设置了虚拟磁盘驱动器的部。
(1-12)当执行包括对装置进行存储的处理时,加密数据被存储于HDD中。在此情况下,加密数据只可以以高加密级别存储。
(1-13)即使有人窃取了装置以提取存储于其中的数据,当装置断电时存储于虚拟磁盘驱动器中的数据也将被清除掉。因此,可防止信息的泄漏。
(2)中位概念:
(2-1)根据本发明,加密强度可设置为多个级别,即,包括不加密的两级或多于两级。
(2-2)根据加密强度将两个或多于两个的密钥组合,从而,可改变级别。本发明的装置配备了级别改变部。
(2-3)用户可根据要打印或复印的文件的重要性来自由地设置加密级别。本发明的装置配备了加密级别设置部。
(2-4)加密所需的密钥中的一个起到用于进行个人认证程序的数据的作用。
(2-5)作为用于进行个人认证程序的数据,必须将ID号码和口令预先登录。因而,本发明的装置配备了登录部。
(2-6)用户可自由地设置ID号码。本发明的装置配备了重输入指示部,用于将用户设置的ID号码与已登录完毕的ID进行校验,如果相同的ID已经存在,则催促用户重新输入ID。
(2-7)利用装置中生成的密钥将每个用户的ID和口令进行加密,并将其存储于从外界无法参照的地方。
(2-8)因此,加密强度可根据文件的保密性改变。通过使用多个密钥,从而,即使在发生最坏的情况下,其相比于仅利用单一密钥进行加密而言,更难以将数据解密。此外,如果增强加密强度,可预测到处理速度将下降。为了解决该问题,提供了多个加密级别。因此,用户基于信号处理速度、加密强度以及文件保密性的权衡,可自由地选择是处理时间优先还是保密优先的加密级别。另外,还可以设置为不加密,从而,普通文件可根据通常情况下所进行的程序进行复印和打印输出。因此,可确保与常规情况相同的操作性。
(2-9)当使用打印机时,在PC上的打印机设置中设置口令。
(2-10)当获取打印输出时,输入用于确定个人的口令及其认证代码,从而,可对打印队列进行存取。因此,可进行打印输出(如果不进行个人认证程序,就不允许打印输出)。
(2-11)因此,当使用打印机时,也可以设置加密。这样,相比于常规保密打印,可获得更高的安全性。
(2-12)当执行加密时,利用RAM上的虚拟磁盘驱动器存储数据,并且当任务完成之后,将所用RAM区域清空。
(2-13)任务结束后,将用于加密的加密密钥清除。
(2-14)任务结束后,将所用缓存清空,从而,存储的数据被清除。
(2-15)加密密钥是为每部任务而准备,并且在任务结束之后被废除。
(2-16)任务结束后,加密密钥不会存储于机器中;因此,不会发生加密密钥泄漏的问题。即使有人窃取了装置以提取存储于其中的数据,当装置断电时存储于虚拟磁盘驱动器中的数据也将被清除掉。因此,可防止信息的泄漏。
(3)下位概念
(3-1)根据本发明,将加密级别设置为三个级别,即,机密文件(级别2)、重要文件(级别1)以及普通文件(级别0)。
(3-2)设置为机密文件(级别2)的文件除了利用在扫描文件中保存于机器中的加密(密码?)密钥以外,还利用来自于外部的专用密钥代码来进行加密。
(3-3)存储于机器中的内部密钥必须预先登录有ID号码和口令。
(3-4)保存于机器中的内部密钥起到用于确定个人的认证密钥的作用。
(3-5)在机密文件(级别2)的情况下,在开始复印时,给出了要求输入外部密钥的显示,并且催促用户加载外部密钥。在机密文件(级别2)的情况下,不使用外部密钥就不可能执行复印/打印。
(3-6)如果设置为重要文件(级别1),那么利用保存于机器中的密钥而不是外部密钥来执行加密。
(3-7)如果设置为普通文件(级别0),那么不执行加密(如通常方式那样操作)。
(3-8)对于任何人而言,都可自由地设置ID号码。在登录过程中,将其与已经设置完毕的ID号码进行校验,如果存在相同的ID,则催促用户重新输入ID。
(3-9)在认证过程中,利用基于通过操作面板输入的ID和口令而准备的加密(密码?)密钥来将存储于装置中的个人信息(ID/口令)进行解密和校验。
(3-10)如果确定了存储功能,那么将数据存储于硬盘中而不使用易失性存储器。在此情况下,可请求的加密级别仅为级别2。
(3-11)因此,根据文件的保密性,加密强度可被转换成三个级别。使用两个密钥,从而,即使在发生了最坏的情况下,其相比于仅利用单个密钥进行加密而言,也可以增强数据的安全性。如果该加密强度设置得更强,那么可预测到处理速度将下降。为了解决该问题,提供了多个加密级别。因此,用户基于处理速度、加密强度以及文件保密性的权衡,可自由地选择是处理时间优先还是保密性优先的加密级别。另外,可以设置为不加密,从而,普通文件可根据通常情况下所进行的程序进行复印和打印输出。因此,可确保与常规情况相同的操作性。
两种密钥中的一种对于每个用户而言是不同的。为此,可将密钥用作用于进行个人认证程序的数据,从而,以将泄漏损害降至最低。
(3-12)在从个人电脑进行打印的情况下,可通过打印机设置打印中的安全级别。
(3-13)如果通过打印机在打印中设置加密级别,那么在数据从个人电脑中发出之后,根据安全级别将数据加密和存储。
(3-14)当获取打印输出时,根据加密级别,除了利用个人认证以外,还利用外部密钥获取打印输出。
(3-15)因此,当使用打印机时,也可设置加密,与常规方式相比,实现了更高的安全性。
(3-16)当执行加密时,将加密数据存储于使用易失性存储器的虚拟磁盘驱动器中,并且在任务结束之后将虚拟磁盘驱动器清空,从而防止泄漏。
(3-17)在任务结束之后,通过按下操作面板上的清除键或自动清除定时器,可将加密密钥清除。
(3-18)利用预先为每项任务而登录的ID号码和口令来生成内部密钥,当任务结束时,在清除加密密钥的同时清除该内部密钥。
(3-19)利用装置中准备好的密钥将每个用户的ID和口令进行加密,并存储于从装置外部无法参照的地方。
(3-20)任务结束后,加密密钥不会保存于机器中;因此,不会有加密密钥的泄漏。利用装置中准备好的加密密钥将个人信息,即,ID和口令进行加密和存储。因此,充分采取了防止身份信息泄漏的手段。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (19)
1.一种用于图像处理装置的加密装置,其特征在于,所述加密装置包括:
读取器(12),用于读取图像;
读取图像处理电路(13),用于处理所读取的图像;
打印机(18),用于执行对媒质的打印;
打印图像处理电路(17),用于执行打印图像处理以进行打印;
缓冲存储器(16),用于图像数据处理;
加密装置(23),用于对输入至所述缓冲存储器的图像数据进行加密;
存储装置(32),用于存储已加密的图像数据;
解密装置(24),用于将所述已加密的图像数据解密;
外部密钥检测电路(45),用于识别硬密钥;
操作面板(41),包括用户用来执行各种设置、并用来输入用于个人认证程序的ID和口令的控制面板;
主控制器(11),用于总体控制所述读取器、所述读取图像处理电路、所述打印机、所述打印图像处理电路、所述缓冲存储器、所述加密装置、所述解密装置、所述外部密钥检测电路、以及所述操作面板;以及
加密密钥和级别控制器(22),当所述加密装置加密所述图像数据时,所述加密密钥和级别控制器将加密强度设置为两个或多个级别中的任意一个级别。
2.根据权利要求1所述的装置,其特征在于,所述加密密钥和级别控制器(22)包括存储多个密钥的存储器,并包括当选定密钥时用来改变加密级别的加密级别改变部。
3.根据权利要求1所述的装置,其特征在于,所述加密密钥和级别控制器(22)还包括加密级别可变部,当用户根据保密性通过所述操作面板指示改变加密级别时,所述加密级别可变部自由地改变加密级别。
4.根据权利要求1所述的装置,其特征在于,所述加密密钥和级别控制器(22)还包括存储数据清除部,所述存储数据清除部在执行加密时,使用随机存取存储器上的虚拟磁盘驱动器,同时在任务结束之后,将存储于所述随机存取存储器中的数据清除。
5.根据权利要求1所述的装置,其特征在于,所述加密密钥和级别控制器(22)还包括打印输出部,当通过所述打印机执行打印时,所述打印输出部使用用来取得打印输出的内部密钥,从而在个人认证正常时生成内部密钥以实现打印输出。
6.根据权利要求1所述的装置,其特征在于,所述加密密钥和级别控制器(22)还包括:
虚拟磁盘驱动器使用部,当执行加密时,所述虚拟磁盘驱动器使用部使用的是包括易失性RAM的虚拟磁盘驱动器,而不是硬盘驱动器;以及
加密强度设置部,当进行对所述装置的存储时,所述加密强度设置部将加密数据存储于所述硬盘驱动器中,同时将加密级别强度设置为具有高加密级别的级别。
7.根据权利要求1所述的装置,其特征在于,所述加密密钥和级别控制器(22)还包括:级别改变部,所述级别改变部根据包括有不加密的加密强度,通过结合两个或多个密钥来改变级别。
8.根据权利要求1所述的装置,其特征在于,所述加密密钥和级别控制器(22)包括加密所需的多个密钥中的一个,其起到了用于进行个人认证程序的数据的作用。
9.根据权利要求1所述的装置,其特征在于,所述加密密钥和级别控制器(22)还包括:口令登录部,所述口令登录部预先登录了ID号码和口令作为用于进行个人认证程序的数据。
10.根据权利要求9所述的装置,其特征在于,所述加密密钥和级别控制器(22)还包括:重新输入指示部,当输入所述ID号码时,所述重新输入指示部对所设置的ID进行校验,如果存在相同的ID,则催促用户重新输入ID。
11.根据权利要求9所述的装置,其特征在于,所述加密密钥和级别控制器(22)还包括:保存部,所述保存部使用已准备在装置内的密钥对各用户的ID和口令进行加密,并将它们存储在外部无法访问的存储器中。
12.根据权利要求1所述的装置,其特征在于,所述加密密钥和级别控制器(22)还包括:响应部,当通过外部个人电脑的操作指示打印机打印输出时,所述响应部对给图像数据的加密级别指示作出响应。
13.根据权利要求1所述的装置,其特征在于,所述加密密钥和级别控制器(22)还包括:
清除部,用于在任务结束之后清除用于加密的加密密钥;
擦除部,用于在任务结束之后清除并擦除存储于所使用的缓冲存储器中的数据;以及
废除部,用于为每项任务生成所述加密密钥,并在任务结束之后将所述加密密钥废除。
14.根据权利要求1所述的装置,其特征在于,所述加密密钥和级别控制器(22)设置了三个加密级别,即:用于机密文件的加密级别2、用于重要文件的加密级别1、以及用于普通文件的加密级别0。
15.根据权利要求14所述的装置,其特征在于,所述加密密钥和级别控制器(22)还包括:附加加密部,当扫描文件时,所述附加加密部除了利用保存于所述装置中的加密密钥以外,还利用来自于外界的专用外部密钥对设置为所述加密级别2的所述文件进行加密。
16.根据权利要求14所述的装置,其特征在于,所述加密密钥和级别控制器(22)还包括:控制部,在根据用于机密文件的所述加密级别2的加密处理中,当开始复印时,所述控制部显示要求输入外部密钥的信息,并催促用户加载所述外部密钥,以使得不使用所述外部密钥就无法执行复印和打印。
17.根据权利要求14所述的装置,其特征在于,所述加密密钥和级别控制器(22)还包括:加密部,当设置的是用于重要文件的加密级别1时,所述加密部利用保存于所述装置中的内部密钥、而不利用外部密钥来执行加密。
18.一种用于图像处理装置的加密方法,所述装置扫描文件以获取图像数据,并对所述图像数据进行加密,然后将其存储于存储器中,其特征在于,所述加密方法包括以下步骤:
在操作面板上显示对多个加密级别列队的图标,其中,
所述多个加密级别中包括对所述图像数据的不加密;
当从所述多个图标中选择第一加密级别时,要求通过所述操作面板进行用于个人认证的ID输入;以及
当从所述多个图标中选择第二加密级别时,要求通过所述操作面板输入用于个人认证的ID,并要求输入外部密钥。
19.根据权利要求18所述的方法,其特征在于,所述加密方法还包括以下步骤:
当从所述多个图标中选择第一加密级别时,利用内部密钥生成加密密钥,并利用所述加密密钥将所述图像数据加密;
当从所述多个图标中选择第二加密级别时,利用内部及外部密钥生成加密密钥,并利用所述加密密钥将所述图像数据加密;以及
将已加密图像数据存储于易失性存储器中,并在读出所存储的图像数据之后将存储于所述易失性存储器中的数据清除。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/914,756 US20060031674A1 (en) | 2004-08-09 | 2004-08-09 | Encrypting method and encrypting apparatus for image processing apparatus |
US10/914,756 | 2004-08-09 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1735127A true CN1735127A (zh) | 2006-02-15 |
Family
ID=35758872
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2005100722282A Pending CN1735127A (zh) | 2004-08-09 | 2005-05-20 | 用于图像处理装置的加密方法和加密装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20060031674A1 (zh) |
JP (1) | JP2006054876A (zh) |
CN (1) | CN1735127A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101043566B (zh) * | 2006-03-24 | 2010-04-21 | 京瓷美达株式会社 | 具有由存储器钥匙激活的任选例程的图像形成装置 |
CN101859360A (zh) * | 2009-04-08 | 2010-10-13 | 黄金富 | 一种文件保密处理方法和相应软件及解密阅读装置 |
CN101859359A (zh) * | 2009-04-08 | 2010-10-13 | 黄金富 | 文件内容一分为二的保密处理方法和软件及解密阅读装置 |
CN101296291B (zh) * | 2007-01-10 | 2011-07-06 | 三星电子株式会社 | 成像设备及输出方法 |
CN103826026A (zh) * | 2014-03-21 | 2014-05-28 | 重庆大学 | 一种文件共享与打印扫描方法及装置 |
CN104640711A (zh) * | 2013-07-30 | 2015-05-20 | 京瓷办公信息系统株式会社 | 显示装置及图像形成装置 |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4629555B2 (ja) * | 2005-11-07 | 2011-02-09 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 復元装置、プログラム、情報システム、復元方法、保管装置、保管システム及び保管方法 |
JP4418814B2 (ja) * | 2005-12-01 | 2010-02-24 | キヤノン株式会社 | 情報処理装置および情報処理方法 |
JP4322885B2 (ja) * | 2006-05-17 | 2009-09-02 | 京セラミタ株式会社 | 画像形成装置、及び画像形成システム |
JP4779818B2 (ja) * | 2006-06-21 | 2011-09-28 | コニカミノルタビジネステクノロジーズ株式会社 | 画像処理装置 |
US8214647B2 (en) * | 2006-06-30 | 2012-07-03 | Nec Corporation | Distributed information generator and restoring device |
JP2008035494A (ja) * | 2006-06-30 | 2008-02-14 | Ricoh Co Ltd | 画像処理装置及び画像処理方法 |
JP4267008B2 (ja) * | 2006-07-28 | 2009-05-27 | Necインフロンティア株式会社 | クライアント・サーバ分散システム、サーバ装置、クライアント装置及びそれらに用いるクライアント間rtp暗号方法 |
US8132014B2 (en) * | 2006-08-29 | 2012-03-06 | Xerox Corporation | Image archiver |
US8588421B2 (en) * | 2007-01-26 | 2013-11-19 | Microsoft Corporation | Cryptographic key containers on a USB token |
US20080298596A1 (en) * | 2007-05-30 | 2008-12-04 | Fujitsu Limited | Image encryption/decryption system |
JP4505004B2 (ja) * | 2007-09-28 | 2010-07-14 | 株式会社沖データ | 画像形成装置 |
JP4712023B2 (ja) * | 2007-11-30 | 2011-06-29 | Sky株式会社 | 資料配布システムおよび資料配布プログラム |
JP4811440B2 (ja) * | 2008-09-24 | 2011-11-09 | ブラザー工業株式会社 | 画像処理システム、及び画像読取装置 |
CN102122328B (zh) * | 2010-01-07 | 2015-11-25 | 精工爱普生株式会社 | 处理装置、处理系统及处理装置的控制方法 |
JP5656011B2 (ja) * | 2010-08-16 | 2015-01-21 | コニカミノルタ株式会社 | 画像処理装置および画像処理方法 |
JP5360043B2 (ja) * | 2010-12-20 | 2013-12-04 | コニカミノルタ株式会社 | 画像処理装置 |
ES2427163T3 (es) * | 2011-03-22 | 2013-10-29 | Kapsch Trafficcom Ag | Procedimiento para validar una transacción de peaje |
TWI559168B (zh) * | 2013-03-07 | 2016-11-21 | 國立成功大學 | 資料加密系統及方法 |
JP7003614B2 (ja) * | 2017-12-11 | 2022-01-20 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置、画像形成装置及びプログラム |
US11558740B2 (en) * | 2020-09-23 | 2023-01-17 | T-Mobile Usa, Inc. | Dynamic encryption for scheduled message delivery |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0935182A1 (en) * | 1998-01-09 | 1999-08-11 | Hewlett-Packard Company | Secure printing |
US6598161B1 (en) * | 1999-08-09 | 2003-07-22 | International Business Machines Corporation | Methods, systems and computer program products for multi-level encryption |
US7266523B2 (en) * | 2001-10-31 | 2007-09-04 | Adamshand, Inc. | Method and apparatus for allocating interviews based on dynamic pricing or auctions using electronic networks |
US20030145218A1 (en) * | 2002-01-31 | 2003-07-31 | Xerox Corporation | Encryption of image data in a digital copier |
US6931597B1 (en) * | 2002-04-17 | 2005-08-16 | Pss Systems, Inc. | Indications of secured digital assets |
US7872767B2 (en) * | 2003-04-04 | 2011-01-18 | Xerox Corporation | Parallel printing system |
US7275159B2 (en) * | 2003-08-11 | 2007-09-25 | Ricoh Company, Ltd. | Multimedia output device having embedded encryption functionality |
-
2004
- 2004-08-09 US US10/914,756 patent/US20060031674A1/en not_active Abandoned
-
2005
- 2005-05-20 CN CNA2005100722282A patent/CN1735127A/zh active Pending
- 2005-08-05 JP JP2005228063A patent/JP2006054876A/ja not_active Abandoned
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101043566B (zh) * | 2006-03-24 | 2010-04-21 | 京瓷美达株式会社 | 具有由存储器钥匙激活的任选例程的图像形成装置 |
CN101296291B (zh) * | 2007-01-10 | 2011-07-06 | 三星电子株式会社 | 成像设备及输出方法 |
CN101859360A (zh) * | 2009-04-08 | 2010-10-13 | 黄金富 | 一种文件保密处理方法和相应软件及解密阅读装置 |
CN101859359A (zh) * | 2009-04-08 | 2010-10-13 | 黄金富 | 文件内容一分为二的保密处理方法和软件及解密阅读装置 |
CN104640711A (zh) * | 2013-07-30 | 2015-05-20 | 京瓷办公信息系统株式会社 | 显示装置及图像形成装置 |
CN103826026A (zh) * | 2014-03-21 | 2014-05-28 | 重庆大学 | 一种文件共享与打印扫描方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
JP2006054876A (ja) | 2006-02-23 |
US20060031674A1 (en) | 2006-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1735127A (zh) | 用于图像处理装置的加密方法和加密装置 | |
CN1188785C (zh) | 安全管理系统、数据分配设备和便携式终端设备 | |
CN1265298C (zh) | 数据存储设备、信息处理设备以及数据存储处理方法 | |
CN1264082C (zh) | 安全的打印系统 | |
CN1708095A (zh) | 图像处理方法和图像处理装置 | |
JP2006245949A (ja) | 画像形成装置 | |
CN1959695A (zh) | 打印管理系统和打印管理方法 | |
CN1518825A (zh) | 用于交换数据的设备和认证方法 | |
CN1855808A (zh) | 用于提供安全服务的设备及方法 | |
CN1684050A (zh) | 半导体装置和电子装置 | |
CN1691742A (zh) | 数据处理设备和成像设备 | |
JP2006287587A (ja) | 情報処理装置およびその方法 | |
JP2008102633A (ja) | 画像形成装置、ユーザ認証システム、画像形成装置を作動させる制御プログラムおよびコンピュータ読取可能な記録媒体 | |
CN1881871A (zh) | 监视设备及其控制方法 | |
US7564991B2 (en) | Device, device control method, and program | |
JP2006139784A (ja) | ドキュメント処理装置とその装置にデータ暗号化サービスを追加する方法およびプログラム | |
JP2007038674A (ja) | 機密保持機能を有する画像形成方法及び機密保持機能を有する画像形成装置 | |
JP2005099885A (ja) | プリントジョブの処理プログラム、印刷装置、および印刷システム | |
JP4666034B2 (ja) | 画像処理装置、同装置における暗号化されたジョブの実行方法及び実行プログラム | |
JP2004066692A (ja) | 画像形成装置 | |
JP2010098585A (ja) | 画像形成装置、管理サーバ及び画像出力システム | |
JP2006211590A (ja) | 画像読取装置、画像読取方法及び画像読取プログラム | |
CN101079029A (zh) | 信息处理装置、计算机、信息处理系统和信息处理方法 | |
JP2005130261A (ja) | 画像形成装置、その制御方法及びその制御プログラム | |
JP5730488B2 (ja) | 情報処理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |