CN1812477A - 数据形成装置及其数据安全管理方法 - Google Patents
数据形成装置及其数据安全管理方法 Download PDFInfo
- Publication number
- CN1812477A CN1812477A CN200610001496.XA CN200610001496A CN1812477A CN 1812477 A CN1812477 A CN 1812477A CN 200610001496 A CN200610001496 A CN 200610001496A CN 1812477 A CN1812477 A CN 1812477A
- Authority
- CN
- China
- Prior art keywords
- password
- authorized
- unit
- data
- input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Record Information Processing For Printing (AREA)
Abstract
一种用于建立数据安全性的系统和装置,包括:存储单元,用于存储数据;重写删除单元,用于执行存储在存储单元中的数据的重写删除;以及管理单元,用于分析为了访问数据而已经输入的密码。分析包括确定密码是否应当被授权,并且使得密码被授权或不被授权。分析还包括计算未被密码授权单元授权的密码输入的数目。分析还包括核实密码是否具有不能允许的密码规律性的程度。分析还包括计算上次密码输入时间和在其之后的最近一次密码输入时间之间的时间段,以将测量的时间段与预定的参考时间段相比较。
Description
技术领域
本发明主要涉及一种装置和一种安全程序,用于基于密码识别输出存储在存储单元中的数据。更特别地,本发明涉及一种装置和一种安全程序,其对密码执行各种分析以防止通过未授权访问对机密数据进行任何未授权的检验、泄漏、和使用,从而确保机密数据管理系统的安全。
背景技术
在下文中本申请将要引用或鉴定的所有专利、专利申请、专利出版物、科学论文等等,其全部内容将结合于此作为参考,从而更全面地描述与本发明有关的技术发展水平。
典型的存储单元,例如计算机硬盘,通常被设置为不仅允许授权用户存储、使用、显示、或输出机密数据,例如公司或私人的信息,而且允许未授权的用户进行上述操作。为了防止未授权的个人获取这种机密信息,或消除公司或个人的安全问题,就需要有效的防范措施。
已经提出了用于图像形成装置的常规安全系统,其中,需要识别和/或密码授权。当安全系统检测到对机密数据的任何未授权的访问时,机密数据然后被系统删除以防止未授权的用户获取机密数据。
日本公开专利出版物第2003-150360号披露了这样一种常规安全系统,其中,当检测到超过预定参考数目的未授权的访问企图时,机密数据或信息将被迅速删除。但是,这种常规系统会错误地将授权用户的不正确的ID或密码输入确定为对机密数据的未授权的访问,因而系统会删除不应该被删除的机密数据。
此外,常规系统在删除数据时,仅仅删除数据的管理信息,而会留下数据的内容,从而使数据的恢复成为可能。这就意味着未授权的用户可以恢复数据并获取机密信息。
另外,常规系统并没有被设定为将对机密数据的未授权的访问企图通知给授权用户和/或系统管理员。
考虑到上面的情况,从本公开中可以看到,存在着对改进的图像形成装置以及改进的安全系统的需求,这对本领域内的技术人员来说是显而易见的。本发明针对本领域中的这些需求以及其它的需求,从本公开中可以看到,这对本领域中的技术人员来说将是显而易见的。
发明内容
因此,本发明的主要目的是提供一种没有上述问题和缺点的装置。
本发明的另一目的是提供一种数据安全系统和程序,使装置不受上述问题和缺点的影响。
为了实现本发明的上述目的,为访问数据而输入的密码要经过独特的分析,以确定或判断使用该密码的访问是否应当得到授权。如果访问未被授权,数据将会被重写删除,使被删除的数据不可能恢复。此外,还通知授权用户和/或系统管理员企图对机密数据进行未授权的访问的情况。
根据本发明的第一方面,提供了一种装置,该装置包括:存储单元,用于存储数据;重写删除单元,执行存储在存储单元中的数据的重写删除;以及管理单元,分析为了访问数据而输入的密码,从而确定访问是否应该被授权。当访问未被授权时,管理单元向重写删除单元发送重写删除的第一请求,或者当访问被授权时,向存储单元发送授权访问数据的第二请求。该装置可以为数据管理提供高度可靠的安全性。
管理单元优选地进一步包括:密码授权单元,用于确定密码是否被授权,并且使密码被授权或不被授权;以及未授权密码计数单元,用于计算未被密码授权单元授权的密码输入的数目。未授权密码计数单元核实所计算的数目是否超过了预定参考数目,并且当计算的数目超过参考数目时,未授权密码计数单元向重写删除单元发送重写删除的第一请求。也就是说,当计算的数目超过参考数目时,管理单元识别为访问不应被授权。
密码授权单元以及未授权密码计数单元设置为相互协作以对密码进行下面的分析。如果输入密码与已经为主题数据(subjectdata)预先设置的参考密码不一致,则输入的密码就不被授权。未授权密码输入的数目被计算出来。如果这个数目超过了预定参考数目,那么使用该密码输入的访问就不能被授权。接着,未授权的访问所企图获取的数据就要经过重写删除,使被删除的数据不可能恢复。
同样优选地,管理单元进一步包括:密码规律性检测单元,用于核实密码是否具有不能允许的密码规律性程度。当密码具有不能允许的密码规律性程度时,密码规律性检测单元向重写删除单元发送重写删除的第一请求。
密码规律性检测单元设置为对密码进行以下分析。如果输入的密码具有预定的不能允许的密码规律性程度,那么使用这个输入密码的访问也不被授权。未经授权的访问所企图获取的数据就要被重写删除,使数据不可能恢复。密码规律性检测单元参照算术级数或字符级数(例如,等差级数或等比级数)来检测规律性。密码规律性检测单元可以通过强力攻击法(Brute Force Attack)来检测未授权的访问。
同样优选地,管理单元进一步包括:经过时间计算单元,用于测量上次密码输入时间和在上次密码输入时间之后的最近一次密码输入时间之间的时间段。经过时间计算单元将测量到的时间段与预定的参考时间段相比较,当测量的时间段等于或小于参考时间段时,向重写删除单元发送用于重写删除的第一请求。
经过时间计算单元设置为对密码进行如下分析。测量上次密码输入时间和在上次密码输入时间之后的最近一次密码输入时间之间的时间段。如果测量的时间段等于或小于预定的参考时间段,那么用上一次和最近一次密码输入的访问就不被授权。接着,未授权访问所企图获取的数据就要被重写删除,使被删除的数据不可能得到恢复。
同样优选地,管理单元进一步包括:密码授权单元,用于确定密码是否应该被授权,并且使密码被授权或不被授权;未授权密码计数单元,用于计算未被密码授权单元授权的密码输入的数目,以核实所计算出的数目是否超过了预定参考数目,其中,当计算的数目超过参考数目时,未授权密码计数单元向重写删除单元发送用于重写删除的第一请求;以及密码规律性检测单元,用于核实密码是否具有的不能允许的密码规律性程度,其中,当密码具有不能允许的密码规律性程度时,密码规律性检测单元向重写删除单元发送用于重写删除的第一请求。
密码授权单元、未授权密码计数单元、以及密码规律性检测单元设置为相互协作以对密码进行如下分析。如果输入的密码与已经为主题数据预先设置的参考密码不一致,那么输入的密码就不被授权。计算未授权的密码输入的数目。如果计算的数目超过了预定的参考数目,那么使用未授权密码输入的访问也不被授权。接着,未授权访问所企图获取的数据就要被重写删除,使得被删除的数据不可能得到恢复。如果输入的密码具有的预定的不能允许的密码规律性程度,那么使用这个输入密码的访问也不被授权。接着,未授权访问所企图获取的数据就要被重写删除,使得数据不可能得到恢复。
同样优选地,管理单元进一步包括:密码输入单元,用于将密码输入到密码授权单元中;以及延迟单元,用于在密码不被密码授权单元授权之后,延迟请求密码输入单元再次进行密码输入。
请求密码输入单元再次进行密码输入的延迟使得很难在短时间段内输入多个密码。这有助于阻止任何不应被授权的访问。如果输入的密码具有预定的不能允许的密码规律性的程度,那么使用这个输入密码的访问同样不被授权。接着,未授权访问所企图获取的数据就要被重写删除,使得被删除的数据不可能得到恢复。
此外,优选地,管理单元进一步包括:密码授权单元,用于确定密码是否应该被授权,并对密码进行授权或不授权;未授权密码计数单元,用于计算未被密码授权单元授权的密码输入的数目,以核实所计算出的数目是否超过了预定的参考数目,其中,当计算的数目超过参考数目时,未授权密码计数单元向重写删除单元发送用于重写删除的第一请求;以及经过时间计算单元,用于计算上次密码输入时间和在上次密码输入时间之后的最近密码输入时间之间的时间段,其中,经过时间计算单元将测量的时间段与预定的参考时间段相比较,当测量的时间段等于或小于参考时间段时,向重写删除单元发送用于重写删除的第一请求。
密码授权单元、未授权密码计数单元、以及经过时间计算单元设置为相互协作,对密码进行如下分析。如果输入的密码与已经为主题数据预先设置的参考密码不一致,那么输入的密码就不被授权。计算未授权的密码输入的数目。如果计算的数目超过了预定的参考数目,那么使用未得到授权的密码输入的访问也就不被授权。接着,未授权访问所企图获取的数据就要被重写删除,使曾经被删除的数据不可能得到恢复。此外,测量上次密码输入时间和在上次密码输入时间之后的最近密码输入时间之间的时间段。如果测量的时间段等于或小于预定的参考时间段,那么使用上一次和最近一次密码输入的访问就不被授权。那么,未授权访问所企图获取的数据就要被重写删除,使曾经被删除的数据不可能得到恢复。
更优选地,管理单元进一步包括:密码规律性检测单元,用于核实密码是否具有不能允许的密码规律性的程度,并且当密码具有不能允许的密码规律性程度时,密码规律性检测单元向重写删除单元发送用于重写删除的第一请求;以及经过时间计算单元,用于计算上次密码输入时间和在上次密码输入时间之后的最近一次密码输入时间之间的时间段,经过时间计算单元将测量的时间段与预定的参考时间段相比较,当测量的时间段等于或小于参考时间段时,向重写删除单元发送用于重写删除的第一请求。
密码规律性检测单元和经过时间计算单元设置为相互协作以对密码进行如下分析。如果输入的密码具有预定的不能允许的密码规律性程度,那么使用这个输入密码的访问也就不被授权。然后,未授权访问所企图获取的数据就会被重写删除,使曾经被删除的数据不可能得到恢复。测量上次密码输入时间和在上次密码输入时间之后的最近一次密码输入时间之间的时间段。如果测量的时间段等于或小于预定的参考时间段,那么使用上一次和最近一次密码输入的访问就不被授权。然后,未授权访问所企图获取的数据就会被重写删除,使得曾经被删除的数据不可能得到恢复。
更优选地,管理单元进一步包括:密码授权单元,用于确定密码是否应该被授权,并且使密码被授权或不被授权;未授权密码计数单元,用于计算未被密码授权单元授权的密码输入的数目,以核实所计算出的数目是否超过了预定的参考数目,当计算的数目超过参考数目时,未授权密码计数单元向重写删除单元发送用于重写删除的第一请求;密码规律性检测单元,用于核实密码是否具有不能允许的密码规律性程度,并且当密码具有不能允许的密码规律性程度时,密码规律性检测单元向重写删除单元发送用于重写删除的第一请求;以及经过时间计算单元,用来计算上次密码输入时间和在上次密码输入时间之后的最近一次密码输入时间之间的时间段,并且经过时间计算单元将测量的时间段与预定的参考时间段相比较,当测量的时间段等于或小于参考时间段时,向重写删除单元发送用于重写删除的第一请求。
密码授权单元、未授权密码计数单元、密码规律性检测单元、以及经过时间计算单元被设置为相互协作以对密码进行如下分析。如果输入密码与已经为主题数据预先设置的参考密码不一致,那么输入的密码就被拒绝。计算已经被拒绝的密码输入的数目。如果计算的数目超过了预定的参考数目,那么使用被拒绝密码输入的访问也就不被授权。然后,未授权访问所企图获取的数据就会被重写删除,使曾经被删除的数据不可能得到恢复。如果输入的密码具有预定的不能允许的密码规律性程度,那么使用这个输入密码的访问也不被授权。接着,未授权访问所企图获取的数据就会被重写删除,使得曾经被删除的数据不可能得到恢复。此外,测量上次密码输入时间和在上次密码输入时间之后的最近一次密码输入时间之间的时间段。如果测量的时间段等于或小于预定的参考时间段,那么使用上一次和最近一次密码输入的访问就不被授权。接着,未授权访问所企图获取的数据就会被重写删除,使得曾经被删除的数据不可能得到恢复。
同样优选地,该装置进一步包括:通知单元,用于向预定目的地发送通知,内容为数据重写删除单元将要或已经执行重写删除。该通知单元允许拥有电子邮件目的地的用户和/或系统管理员采取任何另外的防范措施以阻止任何进一步的未授权访问。
同样优选地,在访问已经被授权并且数据已经从存储单元中提取之后,管理单元向重写删除单元发送用于重写删除的第三请求。使用过的数据可能不再需要被再次使用。在这种情况下,删除数据,使曾经被删除的数据不可能得到恢复,这样可以使安全性更加有效。另外,由于没有占用存储空间的必要数据,因此可以有效地利用存储空间。
应当注意,上述的本发明的每个单元都可以经由有线或无线网络相互电连接。
根据本发明的第二方面,提供了一种包含可执行指令的存储介质,当这些指令被执行时,使处理器执行下列步骤,包括:分析为了访问存储在存储单元上的数据而输入的密码,以确定访问是否应当被授权;当访问不被授权时,执行数据的重写删除;以及当访问被授权时,允许访问数据。
优选地,分析密码的步骤进一步包括:确定密码是否应该被授权,并且对密码进行授权或不授权;以及计算未被授权的密码输入的数目,以核实所计算出的数目是否超过了预定的参考数目。执行重写删除的步骤还包括当计算的数目超过参考数目时执行重写删除。
同样优选地,分析密码的步骤进一步包括核实密码是否具有不能允许的密码规律性程度。执行重写删除的步骤进一步包括当密码具有不能允许的密码规律性程度时执行重写删除。
同样优选地,分析密码的步骤进一步包括:计算上次密码输入时间和在上次密码输入时间之后的最近一次密码输入时间之间的时间段;并且将测量的时间段与预定的参考时间段相比较。执行重写删除的步骤还包括:当测量的时间段等于或小于参考时间段时,执行重写删除。
同样优选地,分析密码的步骤进一步包括确定密码是否应该被授权,并且对密码进行授权或不授权;以及在密码不被授权之后延迟执行重新输入另一密码的请求。
同样优选地,存储介质进一步包含可执行指令,这些指令在被执行时,会使处理器向预定目的地发送通知,内容为重写删除将要被执行或已经被执行。
同样优选地,计算机程序产品进一步包含可执行指令,这些指令在被执行时,会使处理器在访问已经被授权并且数据已经被使用之后执行重写删除。
根据本发明的第三方面,提出了一种方法,其包括下列步骤:分析为了访问存储在存储单元中的数据而输入的密码,以确定访问是否应该被授权;当访问不被授权时,执行数据的重写删除;以及当访问被授权时允许访问数据。
优选地,分析密码的步骤进一步包括以下步骤:确定密码是否应该被授权,并且使密码被授权或不被授权;以及计算未被授权的密码输入的数目,以核实所计算出的数目是否超过了预定的参考数目。执行重写删除的步骤进一步包括当计算的数目超过参考数目时执行重写删除。
同样优选地,分析密码的步骤进一步包括核实密码是否具有不能允许的密码规律性程度。执行重写删除的步骤还包括当密码具有不能允许的密码规律性程度时执行重写删除。
同样优选地,分析密码的步骤进一步包括:计算上次密码输入时间和在上次密码输入时间之后的最近一次密码输入时间之间的时间段;以及将测量的时间段与预定的参考时间段相比较。执行重写删除的步骤进一步包括当测量的时间段等于或小于参考时间段时执行重写删除。
同样优选地,分析密码的步骤进一步包括:确定密码是否应该被授权,并且使密码被授权或不被授权;以及在密码不被授权之后,延迟重新输入另一密码的请求。
同样优选地,该方法进一步包括向预定目的地发送通知的步骤,通知重写删除将要被执行或已经被执行。
同样优选地,该方法进一步包括在访问已被授权并且数据已被使用之后执行重写删除的步骤。
根据本发明,可以在以下三种条件下对密码进行分析。第一,如果输入密码与已经为主题数据预先设置参考密码不一致,那么输入的密码被拒绝。计算被拒绝的密码输入的数目。如果计算的数目超过了预定的参考数目,那么使用被拒绝的密码输入的访问也就不被授权。接着,未授权访问所企图获取的数据就会被重写删除,使得曾经被删除的数据不可能得到恢复。
第二,如果输入的密码具有不能允许的密码规律性程度,那么使用这个输入密码的访问也不被授权。接着,未授权访问所企图获取的数据就会被重写删除,使曾经被删除的数据不可能得到恢复。
第三,测量上次密码输入时间和在上次密码输入时间之后的最近一次密码输入时间之间的时间段。如果测量的时间段等于或小于预定的参考时间段,那么使用上一次和最近一次密码输入的访问就不被授权。接着,未授权访问所企图获取的数据就会被重写删除,使曾经被删除的数据不可能得到恢复。
本发明的这些以及其它的目的、特征、方面、以及优点,对于本领域技术人员来说,将从下面结合附图的详细描述中变得显而易见,其中,附图示出了本发明的优选实施例。
附图说明
现在参考附图。这些附图构成原始公开的一部分。
图1是示出根据本发明第一优选实施例的图像形成装置的整体结构的示意图;
图2是示出由图1所示的图像形成装置进行的一系列密码分析过程的流程图;
图3是示出根据本发明第二优选实施例的图像形成装置的整体结构的示意图;以及
图4是示出由图3所示的图像形成装置进行的一系列密码分析过程的流程图。
具体实施方式
现在将参照附图描述本发明的优选实施例。对于本领域的技术人员来说从本公开中可以很明显地看出,本发明的实施例的下列说明仅仅是为了说明目的,并不是为了对本发明进行限定,本发明由所附权利要求以及其等价范围来限定。
本发明提供了图像形成装置以及图像安全系统和程序。下文中将参考图1-4描述本发明的优选实施例。
本发明的图像形成装置可以通过计算机实现,但并不局限于计算机,计算机执行指令从而执行形成图像的预定操作,过程和/或功能,其中,指令的内容是通过程序来定义的。程序是指令的组织列表,当其被执行时,使计算机执行预定的操作、过程、和/或功能。程序通常可以包括软件程序,但并不限于软件程序。程序向每个计算机单元发送指令,以使这些单元执行每个指定的操作、过程、和/或功能,这可以通过软件程序和计算机硬件的结合来实现。
全部或部分程序可以通过但不限于任何计算机可读存储介质或装置来提供,从而使得程序从存储介质或装置中读出,然后安装到计算机中以得到执行。可选地,程序也可以通过任何可利用的通讯网络而提供到计算机。
第一实施例:
图1示出根据本发明第一实施例的图像形成装置的整体结构。图像形成装置10可以包括存储单元11、图像管理单元12、重写删除单元13、输入信息管理单元14、通知单元15、以及密码输入单元16。
存储单元11设置用来存储图像数据,并且允许存储的图像数据应请求而被读取。
图像管理单元12设置用来控制从存储单元11中删除和输出图像数据。图像管理单元12还可以包括多个子单元,这些子单元相互协作以控制删除和输出操作。因此,图像管理单元12通常可以包括但不限于未授权密码计数单元121、密码规律性检测单元122、经过时间计算单元123、以及密码授权单元124。
未授权密码计数单元121设置用来与密码授权单元124协作,以计算未被密码授权单元124授权的密码输入的数目。如果计算的数目超过预定的参考数目,那么未授权密码计数单元121拒绝任何与未授权密码相关联的访问。因此,未授权密码计数单元121向重写删除单元13发送指令以删除图像数据,并且阻止被删除数据的任何恢复。对于本领域的技术人员来说,很明显,在确定该参考数目时应该考虑到,拥有访问权的经授权个人可能会重复不正确的密码输入,虽然这种可能性不是很高。
密码规律性检测单元122设置为与输入信息管理单元14通信,以分析存储在输入信息管理单元14中的输入密码信息。该分析是在预定的条件下进行的,从而密码规律性检测单元122检测输入密码信息的规律性,其在下文中将被称为“密码规律性”。对输入密码信息是否达到预定的不能允许的密码规律性程度的核实准许对密码规律性进行检测。检测密码规律性的预定条件可以通过设置算术级数或字符级数,例如等差级数或等比级数的不能允许的规律性程度或范围来设定。密码规律性是通过将最近输入的密码与以前输入的密码相比较来确定的。如果最近输入的密码与以前输入的密码具有共同的模式,那么规律性检测单元122就认为密码信息达到预定不能允许的规律性程度或范围,规律性检测单元122使该访问不被授权,并且向重写删除单元13发送删除指令。
经过时间计算单元123设置为与输入信息管理单元14协作,以计算上次密码输入时间和在其之后的最近一次密码输入时间之间的时间段。密码输入被存储在输入信息管理单元14中。输入信息管理单元14向经过时间计算单元123通知密码输入时间,以使经过时间计算单元123能够计算时间段。经过时间计算单元123向输入信息管理单元14通知计算得到的时间段。如果由经过时间计算单元123计算的时间段等于或小于预定的参考时间段,那么由于未授权用户可能会在很短时间段内重复输入密码以试图进行未授权访问,则输入信息管理单元14认为该访问未授权。一旦识别出未授权访问,输入信息管理单元14就向重写删除单元13发送删除指令。
重写删除单元13执行重写删除的操作,该操作与公知的删除方法有很大的不同,以删除未授权访问试图获取的图像数据,并且图像数据一旦删除就不能恢复。
密码授权单元124设置为接收从密码输入单元16输入的密码信息,并且核实输入密码与已经为主题图像数据预先设置的参考密码是否一致。密码授权单元124还设置为与存储单元11和重写删除单元13通信。如果密码授权单元124已核实输入密码与参考密码一致,那么密码授权单元124就向存储单元11发送输出图像数据的请求,并且还向重写删除单元13发送重写删除图像数据的指令。如果密码授权单元124已经核实输入密码与参考密码不一致,那么密码授权单元124就会拒绝访问请求,并且向密码输入单元16发送再次输入密码的请求。
根据来自密码授权单元124的重写删除指令,重写删除单元13执行重写删除操作以删除图像数据,从而使曾经被删除的数据不可能得到恢复。例如,重写删除操作将使用“0”或任意数据,例如随机数字,来重写图像数据,并将图像数据转换成不同于该图像数据的数据,从而使得不可能从该不同的数据再恢复原始图像数据。
如上所述,通过常规安全系统删除数据的常规方法仅仅是删除了文件的管理信息,而数据的内容保持不变。这意味着允许未授权用户恢复曾经被删除的机密图像信息。
上述的重写删除操作有效地阻止了未授权用户恢复曾经被删除的原始图像数据,这是显而易见的。
当密码授权单元124对密码授权并且允许访问图像数据时,密码授权单元124向存储单元11发送接受对图像数据访问的请求。在图像数据从存储单元11中提取之后,密码授权单元124可以可选地向重写删除单元13发送重写删除操作的请求,以在图像数据被使用以后保持图像数据的管理的安全。
重写删除单元13设置为与通知单元15协作,从而在从图像管理单元12接收到删除指令时,执行向预定目的地发送电子邮件的附加通知功能,其中邮件是要通知原始的数据将要被删除或已经被删除,因此不再可能使用或恢复原始图像数据。重写删除单元13向通知单元15发送向预定目的地发送电子邮件的请求。收到这个请求以后,通知单元15就向目的地发送电子邮件。
输入信息管理单元14设置为存储从密码输入单元16输入的密码以及输入密码的密码输入时间。输入信息管理单元14允许规律性检测单元122以及经过时间计算单元123分别使用输入的密码和密码输入时间。
密码输入单元16设置为用作输入接口,该接口向图像管理单元12和输入信息管理单元14发送输入密码信息,以及限制密码输入。
通知单元15设置为根据来自重写删除单元13的请求向预定目的地发送上述的电子邮件。通知单元15可以包括但不限于多个子单元,这些子单元相互协作以执行上述的通知功能。电子邮件管理单元15可以包括,例如,邮件目的地设置单元151和邮件发送单元152。
邮件目的地设置单元151设置用来为存储在存储单元11中的每个图像数据设置邮件目的地。
邮件发送单元152向由邮件目的地设置单元151所设置的邮件目的地发送电子邮件,其中,电子邮件将通知图像数据已被删除或将要被删除。还可以对电子邮件进行修改,使其具有包含原始图像数据的附属文件,从而即使原始图像数据已经从存储单元11被删除,并且曾经被删除的图像数据不可能以任何方式恢复,也能将原始图像数据发送给目的地。
下面将参照图2,描述在上述的图像形成装置10中的一系列密码分析过程。图2是示出由上述图像形成装置进行的一系列密码分析过程的流程图。
在步骤S1中,从存储在存储单元11中的一组图像数据中选择将要输出的一个或多个图像数据。对设置到图像形成装置10的接口进行操作就可以选择图像数据。
在步骤S2中,未授权密码计数单元121计算未得到密码授权单元124授权的密码输入的总数目。未授权密码计数单元121核实计算出的数目是否超过作为最大允许数目的预定参考数目。当计算数目超过预定参考数目时,未授权密码计数单元121就将该访问确定为未被授权。过程就将进入到步骤S7。
如果计算数目未超过预定参考数目,那么过程进入到步骤S3,在步骤S3中,接口(未示出)允许密码的再次输入。
在步骤S4中,输入的密码和密码输入时间被存储在输入信息管理单元14中。
在步骤S5中,密码规律性检测单元122通过参照算术级数或字符级数,例如等差级数或等比级数,核实输入的密码是否具有密码规律性的预定不能允许的程度或范围,来检测输入密码的规律性。密码规律性的程度是通过将最近输入的密码与以前输入的密码相比较来确定的。当最近输入的密码与以前输入的密码具有共同的模式时,密码规律性检测单元122认为该输入密码具有密码规律性的预定不能允许的程度或范围。例如,当最近输入的密码为“AAAC”,而此前输入的密码为“AAAA”和“AAAB”时,密码规律性检测单元122就将最近输入的密码“AAAC”识别为与以前输入的密码“AAAA”和“AAAB”具有共同的模式“AAAX”,因而认为输入密码具有预定不能允许的密码规律性程度或范围。结果,密码规律性检测单元122确定该访问为未被授权,过程进入到步骤S7。
当密码规律性检测单元122识别出输入密码不具有预定不能允许的密码规律性程度或范围时,就会进行步骤S6。
在步骤S6中,经过时间计算单元123获取在步骤S4中存储的密码输入时间,从而计算上次密码输入时间和在其之后的最近一次密码输入时间之间的时间段。经过时间计算单元123核实计算的时间段是超过预定的参考时间段,还是等于或小于预定的参考时间段。如果计算的时间段等于或小于预定的参考时间段,那么访问就会被拒绝,而且过程进入到步骤S7。如果计算的时间段超过预定的参考时间段,那么过程进入到步骤S8。
在步骤S7中,当访问已在步骤S2、步骤S5、或步骤S6中被拒绝时,要给预定目的地发送电子邮件,以通知企图执行的未授权访问。在步骤S10中,对未授权访问所企图获取的图像数据进行上述的重写删除操作,该重写删除操作用随机数据重写图像数据,因此不能恢复原始图像数据。
在另一方面,当访问得到授权并且过程进入到步骤S8时,密码授权单元124要对访问进行授权。将核实输入密码是否与先前存储的参考密码一致。如果输入密码与先前存储的参考密码一致,那么要进行访问的图像数据就可以利用。在步骤S9中,在图像数据随后被步骤S10中的上述重写删除操作删除以前,打印输出图像数据。
如果输入密码与先前存储的参考密码不一致,那么过程就进入到步骤S 11,在该步骤中,被拒绝的密码输入的计算次数加上一个增量“1”,接着返回到步骤S2。从步骤S2到步骤S8的一系列过程都将重复进行,直到在访问得到授权并通过从存储单元11中获取图像数据,或者访问在步骤S2、步骤S5、或步骤S6中不被授权以后,图像数据被删除为止。
如上所述,图像形成装置10包括上述的多个功能单元,这些单元相互协作以执行操作,从而实现期望的可靠安全性,其中对图像数据的访问,除非满足下列条件中的至少一个,否则是不会得到授权的。
关于第一个条件,如果输入密码与已经为主题图像数据预先设置的参考密码不一致,那么输入的密码就会被拒绝。被拒绝的密码输入的数目被计算出来。如果计算的数目超过了预定的参考数目,那么使用被拒绝密码输入的访问就不被授权。未授权访问所企图获取的图像数据就会被上述操作重写删除,使曾经被删除的图像数据不可能得到恢复。
关于第二个条件,如果输入的密码具有预定不能允许的密码规律性程度,那么使用该输入密码的访问也不被授权。未授权访问所企图获取的图像数据就会被上述操作重写删除,使曾经被删除的图像数据不可能得到恢复。
关于第三个条件,测量上次密码输入时间和在其之后的最近一次密码输入时间之间的时间段。如果测量的时间段等于或小于预定的参考时间段,那么使用上次和最近一次密码输入的访问就不被授权。未授权访问所企图获取的图像数据就会被上述操作重写删除,使曾经被删除的图像数据不可能得到恢复。
换句话说,图像形成装置10设置用来将应得到授权的访问和不该得到授权的另一个访问区别开来,从而非常准确地检测不应得到授权的访问。图像形成装置10还被设置为删除未授权访问所企图获取的图像数据,从而使曾经被删除的图像数据不可能得到恢复。因此,图像形成装置10可以实现非常可靠而且有效的安全管理。
另外,图像形成装置10设置为通过电子邮件将未授权访问企图通报给一个或多个目的地,从而通知拥有图像数据的用户和系统管理员。为了改进安全性,可以采取一些附加的防范措施以应对任何其它不该授权的访问。附加防范措施的典型实例可以包括但不限于更改以前设置的参考密码和/或图像数据的文件名。上述的附加防范措施可以有效地加大通过任何未授权访问以获取机密图像数据的难度。
第二实施例:
在下文中将参照图3和图4,描述根据本发明的第二实施例的另一图像形成装置。参照图3的以下描述将集中在第二实施例与第一实施例的本质差别,同时省略了其重复描述。
图3示出根据本发明第二优选实施例的图像形成装置的整体结构。第二实施例与第一实施例在图像形成装置的结构上的不同在于,图像形成装置10进一步包括附加功能单元,例如延迟单元17,该单元与密码输入单元16和密码授权单元124协作。延迟单元17在上次密码输入被拒绝以后,延迟请求再次密码输入。如果密码授权单元124已经核实输入密码与参考密码不一致,那么密码授权单元124就会拒绝访问请求,并向延迟单元17发送再次输入密码的请求。延迟单元17进一步延迟向密码输入单元16传送该请求,从而密码输入单元16延迟接收该请求和将其发给用户。换句话说,延迟单元17延长输入密码被拒绝的时间和发出再次输入密码的请求的时间之间的间隔。发出再次输入密码的请求才会允许再次输入密码。也就是说,输入密码被拒绝以后,在重新输入密码的请求发出之前限制密码的重新输入。
延迟单元17的设置可以选择性地允许省去经过时间计算单元123,该单元是用来计算上次被拒绝的密码输入时间和密码重新输入时间之间的时间段。也就是说,由于延迟单元17限定了上次被拒绝的密码输入和下密码输入之间的最小时间段,延迟单元17就使经过时间计算单元123的时间计算功能成为多余。
图4是示出由上述图像形成装置进行的一系列密码分析过程的流程图。以下参照图4的描述集中在第二实施例与第一实施例的本质差别,同时省略了其重复描述。
第二实施例和第一实施例的图像形成装置的操作过程中的不同在于,新增加了在步骤S11之后由延迟单元17执行的步骤12,以及省略了由根据上述第一实施例的经过时间计算单元123执行的步骤S6。
如上所述,根据第二实施例的图像形成装置10不仅提供了与第一实施例相同的效果和优点,而且提供了上面提到的附加效果,即上次输入的密码被拒绝以后,密码的再次重新输入在预定的时间段内是被限制的。
上述的图像形成装置10可以通过但不限于信息处理装置来实现,例如具有存储单元,例如硬盘,而没有任何打印功能的个人计算机。
本领域的技术人员显然清楚,本发明不仅适用于装备了用来存储图像数据的存储介质,例如硬盘的图像信息装置,而且适用于管理机密数据的机密数据安全系统,其中机密数据可以包括但不限于与图像数据不同类型的数据。
本文中为描述本发明而使用的术语“密码授权”与“密码认证”具有相同的技术含意。
本文中为描述图像形成装置10而使用的术语“单元”包括被构造和/或被编程以执行期望的功能的硬件和/或软件。
本文中为描述图像形成装置而使用的术语“预定”的意思是拥有图像数据的经授权用户和/或系统管理员已经预先给出或设置了参数,例如数目。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (14)
1.一种装置,包括:
存储单元,用于存储数据;
重写删除单元,用于对存储在所述存储单元中的数据执行重写删除;以及
管理单元,对为访问数据而输入的密码进行分析,以确定所述访问是否应该被授权,当所述访问不被授权时,所述管理单元向所述重写删除单元发送第一请求,以进行所述重写删除,或者当所述访问被授权时,向所述存储单元发送第二请求,以允许访问所述数据。
2.根据权利要求1所述的装置,其中,所述管理单元进一步包括:
密码授权单元,确定所述密码是否应当被授权,并且使得所述密码被授权或不被授权;以及
未授权密码计数单元,计算未被所述密码授权单元授权的密码输入的数目,所述未授权密码计数单元核实所计算出的数目是否超过了预定的参考数目,并且当计算的数目超过所述参考数目时,向所述重写删除单元发送所述第一请求,以进行所述重写删除。
3.根据权利要求1所述的装置,其中,所述管理单元进一步包括:
密码规律性检测单元,核实所述密码是否具有不能允许的密码规律性程度,当所述密码具有不能允许的密码规律性程度时,所述密码规律性检测单元向所述重写删除单元发送所述第一请求,以进行所述重写删除。
4.根据权利要求1所述的装置,其中,所述管理单元进一步包括:
经过时间计算单元,测量上次密码输入时间和在其之后的最近一次密码输入时间之间的时间段,所述经过时间计算单元将测量的时间段与预定的参考时间段相比较,当所述测量的时间段等于或小于所述参考时间段时,向所述重写删除单元发送所述第一请求,以进行所述重写删除。
5.根据权利要求1所述的装置,其中,所述管理单元进一步包括:
密码授权单元,确定所述密码是否应该被授权,并且使得所述密码被授权或不被授权;
密码输入单元,将密码输入到所述密码认证单元中;以及
延迟单元,在密码不被所述密码授权单元授权以后,延迟向所述密码输入单元请求再次密码输入。
6.根据权利要求1所述的装置,进一步包括:
通知单元,向预定目的地发送通知,内容为所述重写删除单元将要执行或已经执行所述重写删除。
7.根据权利要求1所述的装置,其中,在访问已经被授权并且数据已经从所述存储单元被提取之后,所述管理单元向所述重写删除单元发送第三请求,以进行所述重写删除。
8.一种方法,包括以下步骤:
对为访问存储在存储单元中数据而输入的密码进行分析,以确定所述访问是否应当被授权;
当所述访问不被授权时,执行所述数据的重写删除;以及
当所述访问被授权时,允许访问所述数据。
9.根据权利要求8所述的方法,其中,所述分析密码的步骤进一步包括:
确定所述密码是否应该被授权,并且使所述密码被授权或不被授权;以及
计算不被授权的密码输入的数目,以核实所计算出的数目是否超过了预定的参考数目,以及
其中,所述执行重写删除的步骤进一步包括:
当所述计算的数目超过所述参考数目时,执行所述重写删除。
10.根据权利要求8所述的方法,其中,所述分析密码的步骤进一步包括:
核实所述密码是否具有不能允许的密码规律性的程度,以及
其中,所述执行重写删除的步骤进一步包括:
当所述密码具有不能允许的密码规律性的程度时,执行所述重写删除。
11.根据权利要求8所述的方法,其中,所述分析密码的步骤进一步包括:
计算上次密码输入时间和在所述上次密码输入时间之后的最近密码输入时间之间的时间段;以及
将测量的时间段与预定的参考时间段相比较,以及
其中,所述执行重写删除的步骤进一步包括:
当所述测量的时间段等于或小于所述参考时间段时,执行所述重写删除。
12.根据权利要求8所述的方法,其中,所述分析密码的步骤进一步包括:
确定所述密码是否应该被授权,并且使所述密码被授权或不被授权;以及
在所述密码不被授权之后,延迟重新输入另一密码的请求。
13.根据权利要求8所述的方法,进一步包括以下步骤:
向预定目的地发送通知,内容为重写删除将要被执行或已经被执行。
14.根据权利要求8所述的方法,进一步包括以下步骤:
在所述访问已经被授权并且所述数据已经被使用之后,执行所述重写删除。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005016689A JP2006209198A (ja) | 2005-01-25 | 2005-01-25 | 画像形成装置及び画像セキュリティプログラム |
JP2005016689 | 2005-01-25 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1812477A true CN1812477A (zh) | 2006-08-02 |
CN100536525C CN100536525C (zh) | 2009-09-02 |
Family
ID=36845135
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB200610001496XA Expired - Fee Related CN100536525C (zh) | 2005-01-25 | 2006-01-19 | 数据形成装置及其数据安全管理方法 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP2006209198A (zh) |
CN (1) | CN100536525C (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102750465A (zh) * | 2011-03-21 | 2012-10-24 | 微软公司 | 信息隐私系统和方法 |
CN103824022A (zh) * | 2012-11-19 | 2014-05-28 | 神讯电脑(昆山)有限公司 | 数据清除方法及其电子装置 |
CN107678700A (zh) * | 2016-08-02 | 2018-02-09 | 富士施乐株式会社 | 系统、处理装置和图像形成装置 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4492608B2 (ja) | 2006-12-22 | 2010-06-30 | ブラザー工業株式会社 | 印刷制御装置、プログラム、及び記録媒体 |
JP2008242643A (ja) * | 2007-03-26 | 2008-10-09 | Brother Ind Ltd | セキュアジョブ情報を扱う画像形成システム、情報処理プログラム、及び、画像形成装置 |
JP2009090471A (ja) | 2007-10-03 | 2009-04-30 | Fuji Xerox Co Ltd | 画像形成装置、画像形成システムおよびセキュリティプログラム |
EP2386973A1 (en) | 2010-05-11 | 2011-11-16 | Thomson Licensing | Methods, devices and computer program supports for password generation and verification |
JP6468125B2 (ja) * | 2015-08-24 | 2019-02-13 | 富士ゼロックス株式会社 | 画像処理システム、携帯端末、画像処理装置及びプログラム |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0319067A (ja) * | 1989-06-16 | 1991-01-28 | Nec Corp | 不正ログイン防止方式 |
JPH07271729A (ja) * | 1994-03-31 | 1995-10-20 | Matsushita Electric Ind Co Ltd | データ処理装置 |
JPH09212458A (ja) * | 1996-01-30 | 1997-08-15 | Toshiba Corp | パスワード認証方法 |
JPH1145034A (ja) * | 1997-07-29 | 1999-02-16 | Ricoh Co Ltd | 画像形成装置 |
JP3379411B2 (ja) * | 1997-11-10 | 2003-02-24 | 富士ゼロックス株式会社 | プリンタサーバ、及びプリンタ |
JP2002222274A (ja) * | 2001-01-29 | 2002-08-09 | Nec Software Kyushu Ltd | 個人情報管理システム及び個人情報管理プログラム |
JP2003019848A (ja) * | 2001-07-09 | 2003-01-21 | Canon Inc | 印刷装置及び方法、並びに記憶媒体 |
JP3969025B2 (ja) * | 2001-07-12 | 2007-08-29 | 富士ゼロックス株式会社 | 画像処理システム、および管理装置 |
JP3985530B2 (ja) * | 2002-01-28 | 2007-10-03 | 三菱電機株式会社 | 不正行為監視システム |
JP4147097B2 (ja) * | 2002-11-29 | 2008-09-10 | キヤノン株式会社 | 画像形成方法、画像形成システム及び画像形成装置 |
JP4433684B2 (ja) * | 2003-03-24 | 2010-03-17 | 富士ゼロックス株式会社 | ジョブ処理装置及び該装置におけるデータ管理方法 |
JP2004364096A (ja) * | 2003-06-06 | 2004-12-24 | Murata Mach Ltd | 通信装置 |
JP2005004459A (ja) * | 2003-06-11 | 2005-01-06 | Seiko Epson Corp | 画像出力処理方法、その方法をコンピュータに実行させるプログラム、画像管理装置、画像印刷出力装置およびネットワークを用いた画像管理システム |
JP2005011151A (ja) * | 2003-06-20 | 2005-01-13 | Renesas Technology Corp | メモリカード |
-
2005
- 2005-01-25 JP JP2005016689A patent/JP2006209198A/ja active Pending
-
2006
- 2006-01-19 CN CNB200610001496XA patent/CN100536525C/zh not_active Expired - Fee Related
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102750465A (zh) * | 2011-03-21 | 2012-10-24 | 微软公司 | 信息隐私系统和方法 |
CN102750465B (zh) * | 2011-03-21 | 2017-03-01 | 微软技术许可有限责任公司 | 信息隐私系统和方法 |
CN103824022A (zh) * | 2012-11-19 | 2014-05-28 | 神讯电脑(昆山)有限公司 | 数据清除方法及其电子装置 |
CN103824022B (zh) * | 2012-11-19 | 2017-07-28 | 神讯电脑(昆山)有限公司 | 数据清除方法及其电子装置 |
CN107678700A (zh) * | 2016-08-02 | 2018-02-09 | 富士施乐株式会社 | 系统、处理装置和图像形成装置 |
CN107678700B (zh) * | 2016-08-02 | 2022-06-24 | 富士胶片商业创新有限公司 | 系统、处理装置和图像形成装置 |
Also Published As
Publication number | Publication date |
---|---|
CN100536525C (zh) | 2009-09-02 |
JP2006209198A (ja) | 2006-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1812477A (zh) | 数据形成装置及其数据安全管理方法 | |
CN1231014C (zh) | 基于数字签名证书保护文件系统的方法和装置 | |
CN100541443C (zh) | 用于处理数据的方法和系统 | |
CN1288527C (zh) | 计算机安全控制装置及其安全保护控制方法 | |
CN100347989C (zh) | 双关卡设备访问管理 | |
CN1296839C (zh) | 信息处理装置及其数据存储方法 | |
US20070245153A1 (en) | System and method for user authentication in a multi-function printer with a biometric scanning device | |
CN1671168A (zh) | 数据处理设备 | |
CN1443343A (zh) | 非易失性存储设备中基于生物统计的鉴权 | |
CN1808341A (zh) | 安全管理装置及安全管理方法 | |
CN1968095A (zh) | 登录本地机的方法和装置 | |
US9497188B2 (en) | Offline authentication with embedded authorization attributes | |
JP2008047085A (ja) | Usbデバイスを用いるデータ保安システム、装置及び方法 | |
CN104408343A (zh) | 通过认证系统对生物特征识别的一种阈值计算方法 | |
JP2009181252A (ja) | ログアウト管理装置、プログラム | |
US8422048B2 (en) | Image forming apparatus and method | |
CN1848073A (zh) | 图像输出装置和打印机驱动器 | |
CN1702592A (zh) | 建立可信输入输出通道的方法 | |
CN111222172A (zh) | 一种移动端基于人脸实名认证保护的电子签章方法及系统 | |
KR20170082608A (ko) | 보안 문서 제어를 위한 보안 평가 시스템 및 방법 | |
JP2008040912A (ja) | 認証機能付きファクシミリ送受信システム、装置、送受信方法、送受信用プログラム | |
CN1591448A (zh) | 数据管理装置、数据管理方法及其程序 | |
CN1606027A (zh) | 利用指纹进行软件版权保护的方法及其应用装置 | |
JP5376011B2 (ja) | 情報処理装置と情報処理方法とプログラム | |
US20070081184A1 (en) | System and method for releasing multiple document processing operations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20090902 Termination date: 20150119 |
|
EXPY | Termination of patent right or utility model |