DE69328626T2 - Fotokopierer mit kodierungsfunktion - Google Patents
Fotokopierer mit kodierungsfunktionInfo
- Publication number
- DE69328626T2 DE69328626T2 DE69328626T DE69328626T DE69328626T2 DE 69328626 T2 DE69328626 T2 DE 69328626T2 DE 69328626 T DE69328626 T DE 69328626T DE 69328626 T DE69328626 T DE 69328626T DE 69328626 T2 DE69328626 T2 DE 69328626T2
- Authority
- DE
- Germany
- Prior art keywords
- information
- encryption
- encryption key
- data
- copying machine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000001360 synchronised effect Effects 0.000 claims description 128
- 238000012545 processing Methods 0.000 claims description 124
- 230000006870 function Effects 0.000 claims description 73
- 238000001514 detection method Methods 0.000 claims description 17
- 230000004044 response Effects 0.000 claims description 10
- 238000000034 method Methods 0.000 claims description 9
- 238000007906 compression Methods 0.000 description 26
- 230000006835 compression Effects 0.000 description 26
- 238000010586 diagram Methods 0.000 description 20
- 238000010276 construction Methods 0.000 description 18
- 238000012937 correction Methods 0.000 description 10
- 238000013144 data compression Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 6
- 239000004065 semiconductor Substances 0.000 description 6
- 230000007547 defect Effects 0.000 description 5
- 238000006467 substitution reaction Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000013478 data encryption standard Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000002411 adverse Effects 0.000 description 2
- OKUGPJPKMAEJOE-UHFFFAOYSA-N S-propyl dipropylcarbamothioate Chemical compound CCCSC(=O)N(CCC)CCC OKUGPJPKMAEJOE-UHFFFAOYSA-N 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000000696 magnetic material Substances 0.000 description 1
- 230000005389 magnetism Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/448—Rendering the image unintelligible, e.g. scrambling
- H04N1/4486—Rendering the image unintelligible, e.g. scrambling using digital data encryption
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Facsimile Transmission Control (AREA)
- Control Or Security For Electrophotography (AREA)
- Facsimiles In General (AREA)
Description
- Die vorliegende Erfindung bezieht sich auf eine Kopiermaschine (einen Kopierer) mit Verschlüsselungsfunktion zum optischen Lesen von Informationen, die auf ein Medium wie z. B. Papier gedruckt oder beschrieben oder geschrieben sind, das Chiffrieren (Verschlüsseln) oder Dechiffrieren (Entschlüsseln) der gelesenen Informationen und das erneute Drucken oder Schreiben der chiffrierten oder dechiffrierten Informationen auf das Medium, wie z. B. Papier, oder das Speichern der chiffrierten oder dechiffrierten Informationen auf einem Medium, auf dem die Informationen elektrisch, magnetisch oder optisch gespeichert werden. Ferner bezieht sich die vorliegende Erfindung auf eine Kopiermaschine mit Verschlüsselungsfunktion zum Lesen von Informationen von einem Medium, auf dem Informationen elektrisch, magnetisch oder optisch aufgezeichnet werden sollen, Chiffrieren oder Dechiffrieren der gelesenen Informationen und Drucken oder Schreiben der gelesenen Informationen auf ein Medium, wie z. B. Papier.
- Wenn Informationen, die auf ein Medium wie z. B. Papier gedruckt sind, geheimgehalten werden, ist das Papier oder dergleichen im allgemeinen an einem bestimmten Aufbewahrungsort, einem Buchspeicherraum mit einem Schlüssel oder dergleichen, aufbewahrt. Es ist jedoch unbequem, geheime Dokumente, die häufig täglich erzeugt werden, an einem bestimmten Speicherort, einem Buchspeicherraum mit einem Schlüssel oder dergleichen, einzeln aufzunehmen.
- Ein Verfahren zum Chiffrieren von Informationen und Drucken der chiffrierten Informationen auf Papier oder dergleichen ist offenbart in der offengelegten japanischen Patentanmeldung (Kokai) Nr. JP-A-1-147750. Dies ermöglicht, gedrucktes Papier zu speichern, ohne das Papier an einen bestimmten Speicherort oder dergleichen aufzunehmen. Die in dieser Veröffentlichung beschriebene Kryptographie dient jedoch nur zum Umsetzen von Dokumentdaten (Klartextdaten) in Chiffriertextdaten gemäß einer vorgegebenen Verschlüsselungstabelle. Dementsprechend kann die Regel der Verschlüsselung leicht von einer dritten Person analysiert werden, so daß die Chiffriertextdaten leicht dechiffriert werden können. Folglich ist es selbst mit dem in dieser Veröffentlichung beschriebenen Verfahren schwierig, die Geheimhaltung von Informationen zu bewahren.
- Es ist eine Aufgabe der vorliegenden Erfindung, eine Kopiermaschine zu schaffen, die jedes Mal einen Verschlüsselungsschlüssel erzeugen kann, wenn Informationen, die auf einem Medium wie z. B. Papier geschrieben sind, kopiert werden, und die Informationen unter Verwendung des erzeugten Verschlüsselungsschlüssels chiffrieren kann und die chiffrierten Informationen auf ein weiteres Medium schreiben kann, wodurch es schwierig wird, die chiffrierten Informationen zu lesen, und wodurch möglich wird, die Informationen geheimzuhalten, ohne das Papier oder dergleichen an einem bestimmten Speicherort, einem Buchspeicherraum oder dergleichen, aufzubewahren.
- Eine weitere Aufgabe der vorliegenden Erfindung ist, es für eine dritte Person unmöglich zu machen, leicht Kenntnis über einen Verschlüsselungsschlüssel zu erlangen, der bei der Chiffrierung der Informationen verwendet worden ist.
- Eine weitere Aufgabe der vorliegenden Erfindung ist, automatisch einen Verschlüsselungsschlüssel zu erzeugen.
- Eine weitere Aufgabe der vorliegenden Erfindung ist, zu verhindern, daß dann, wenn chiffrierte Informationen dechiffriert werden, ein Zustand auftritt, in dem Fehler auftreten, wie z. B. ein Defekt in den Informationen aufgrund eines Lesefehlers oder eines Schreibfehlers der Informationen, und die Informationen nicht richtig im gesamten Bereich oder in einem weiten Bereich eines Abschnitts, der mit einem Abschnitt in Verbindung steht, indem der Fehler auftritt, dechiffriert werden können, um somit den Bereich, indem die Informationen nicht dechiffriert werden können, auf ein Minimum zu reduzieren.
- EP-0.506.405 offenbart ein Bildübertragungsverfahren und eine Vorrichtung hierfür. Die Geheimhaltung der mittels einer Bildübertragungsvorrichtung übertragenen Daten kann erhalten werden durch Durchführen einer Codierung oder Decodierung in Konformität mit einer Identifikationsinformation, die die Vorrichtung spezifiziert. Die Bildübertragungsvorrichtung, die zum dynamischen Umsetzen der im Speicher gesammelten Bilddaten in einen arithmetischen Code und zum anschließenden Senden des Codes dient, ist so beschaffen, daß auf der Senderseite eine Initialisierungstabelle zum Zweck der Codierung aus einem Initialisierungs-ROM auf der Grundlage einer die Vorrichtung spezifizierenden ID gelesen wird, wobei ein CODEC die Codierung auf der Grundlage der Tabelle durchführt. Die codierten Daten werden über eine CCU gesendet und auf der Empfängerseite in derselben Weise decodiert, wie auf der Senderseite die Codierung durchgeführt wurde. Als Ergebnis kann die Geheimhaltung der Inhalte der Kommunikation bewahrt werden.
- "Image encryption using pseudo-random number generator", XEROX DISCLOSURE JOURNAL, Bd. 17, Nr. 1, Januar 1992, Stamford, Conn. USA, S. 27, 28, XP 000248983, Williams, offenbart ein Verfahren zum Verschlüsseln eines Bildes unter Verwendung eines Pseudozufallszahlengenerators. Ein Zufallszahlengenerator wird mit einem Verschlüsselungsschlüssel gespeist, wobei für jedes Byte oder Wort der Bilddaten von der Verschlüsselungsfunktion die nächste Zufallszahl verwendet wird, um ein verschlüsseltes Bild zu erzeugen. Das so verschlüsselte Bild kann über einen öffentlichen Kanal gesendet werden, während der Verschlüsselungsschlüssel über einen sicheren Kanal gesendet wird. Für die Entschlüsselung wird der umgekehrte Prozeß angewendet.
- Eine Kopiermaschine mit einer Verschlüsselungsfunktion gemäß der vorliegenden Erfindung ist im unabhängigen Anspruch 1 definiert, während ein entsprechendes Verfahren im unabhängigen Anspruch 28 definiert ist. Die abhängigen Ansprüche definieren bestimmte Ausführungsformen der Erfindung.
- Das erste, das zweite und das fünfte Medium sind jeweils Medien, auf denen Informationen beschrieben oder gedruckt oder mit einem Stift oder einem Drucker geschrieben werden, wie z. B. Papier, Transparentpapier, OHP-Folie (Überkopfprojektorfolie) oder dergleichen. Beispiele für das erste, das zweite und das fünfte Medium umfassen ein Medium mit einer gekrümmten Oberfläche zusätzlich zu einem flachen Medium. Beispiele für das dritte und das vierte Medium umfassen eine Halbleiterspeichervorrichtung und eine magnetische Speichervorrichtung sowie eine optische Speichervorrichtung.
- Beispiele für Informationen umfassen einen Buchstaben, eine Figur und ein Zeichen und dergleichen.
- Das Lesen von Informationen umfaßt den Zugriff auf Informationen, die in einer Halbleitervorrichtung, einer magnetischen Speichervorrichtung, einer optischen Speichervorrichtung oder dergleichen gespeichert sind, zusätzlich zum optischen Lesen von Informationen, die auf einem Medium wie z. B. Papier beschrieben, geschrieben oder aufgedruckt sind. Das Schreiben von Informationen umfaßt das Speichern in einer Halbleiterspeichervorrichtung, einer magnetischen Speichervorrichtung, einer optischen Speichervorrichtung oder dergleichen, zusätzlich zum Beschreiben oder Drucken auf Papier oder dergleichen.
- Die auf das erste oder das vierte Medium geschriebenen Informationen werden von der Informationsleseeinrichtung gelesen und von der Chiffriereinrichtung chiffriert. Die Chiffriereinrichtung führt die Verschlüsselungsverarbeitung unter Verwendung des von der Verschlüsselungsschlüsselerzeugungseinrichtung erzeugten Verschlüsselungsschlüssels durch. Für die Verschlüsselungsschlüsselerzeugungseinrichtung ist es ferner möglich, den Verschlüsselungsschlüssel jedesmal dann zu erzeugen, wenn die Verschlüsselungsverarbeitung ausgeführt wird, oder auch nicht. Wenn der Verschlüsselungsschlüssel nicht erzeugt wird, wenn die Verschlüsselungsverarbeitung ausgeführt wird, wird ein in der Vergangenheit erzeugter Verschlüsselungsschlüssel verwendet. Die chiffrierten Informationen werden auf das zweite, das dritte oder das fünfte Medium geschrieben.
- Gemäß der vorliegenden Erfindung werden die chiffrierten Informationen auf das Medium, wie z. B. Papier, geschrieben, wobei eine dritte Person die Bedeutung des Inhalts der Informationen nicht verstehen kann, selbst wenn sie das Papier oder dergleichen sieht. Folglich ist es mög lich, eine Verbreitung der Informationen zu verhindern, ohne das Medium, wie z. B. das Papier, an einem bestimmten Aufbewahrungsort oder dergleichen aufzubewahren. Die Entschlüsselungsverarbeitung kann nicht durchgeführt werden, wenn die dritte Person den Verschlüsselungsschlüssel (ein Entschlüsselungsschlüssel) nicht kennt. Außerdem kann der Verschlüsselungsschlüssel (der Entschlüsselungsschlüssel) auch für jedes Kopieren erzeugt werden. Dementsprechend kann die dritte Person nicht leicht Kenntnis über den Verschlüsselungsschlüssel erlangen, wodurch es schwierig wird, eine Verschlüsselungsanalyse des Chiffriertextes durchzuführen. Außerdem wird der Verschlüsselungsschlüssel automatisch erzeugt, wodurch ein Benutzer von den Problemen bei der Ermittlung des Verschlüsselungsschlüssels entlastet wird.
- Der obenbeschriebene Verschlüsselungsschlüssel wird vorzugsweise erzeugt durch Chiffrieren einer Pseudozufallszahl. Folglich wird der für jedes Kopieren erzeugte Verschlüsselungsschlüssel zufällig, wodurch es für die dritte Person schwierig wird, den Verschlüsselungsschlüssel zu kennen oder zu erraten.
- Gemäß einem weiteren bevorzugten Modus wird der Verschlüsselungsschlüssel erzeugt durch Chiffrieren von Daten, die erhalten werden durch numerisches Ausdrücken eines Zeitintervalls zwischen zwei Befehlseingaben von mehreren Befehlseingaben, die in die Kopiermaschine vorgenommen werden, mit einer Verschlüsselungsfunktion und Einschließen des Starts und des Stopps des Kopiervorgangs, der Anzahl der Kopien und der Zuweisung der Verschlüsselung und der Entschlüsselung. Das Zeitintervall zwischen den zwei Befehlseingaben ist nicht fest, da es von den Eingaben durch den Benutzer abhängt. Folglich wird der erzeugte Verschlüsselungsschlüssel zufällig, wodurch es für die dritte Person schwierig wird, den Ver schlüsselungsschlüssel zu kennen oder zu erraten. In einen bevorzugten Modus der vorliegenden Erfindung umfaßt die Kopiermaschine mit einer Verschlüsselungsfunktion einen ersten Speicher und eine Dechiffriereinrichtung. Der Verschlüsselungsschlüssel, der von der Verschlüsselungsschlüsselerzeugungseinrichtung erzeugt worden ist, wird im ersten Speicher gespeichert, wobei die Dechiffriereinrichtung die von der Informationsleseeinrichtung gelesenen Informationen unter Verwendung des im ersten Speicher gespeicherten Verschlüsselungsschlüssels als einen Entschlüsselungsschlüssel dechiffriert.
- Beispiele für den ersten Speicher umfassen eine Halbleiterspeichervorrichtung, eine magnetische Speichervorrichtung, eine optische Speichervorrichtung und dergleichen, und umfassen ferner eine mit dem Äußeren der Kopiermaschine verbundene Speichervorrichtung zusätzlich zu einer Speichervorrichtung, die im inneren der Kopiermaschine mit Verschlüsselungsfunktion angeordnet ist.
- Die chiffrierten Informationen, die auf dem zweiten, dem dritten oder dem fünften Medium aufgezeichnet worden sind, können somit dechiffriert werden.
- Gemäß einem Modus der vorliegenden Erfindung umfaßt die Kopiermaschine mit Verschlüsselungsfunktion eine Ermittlungseinrichtung zum zufälligen Ermitteln eines Speicherortes, der noch nicht verwendet worden ist, um den von der Verschlüsselungsschlüsselerzeugungseinrichtung erzeugten Verschlüsselungsschlüssel im ersten Speicher zu speichern, eine erste Anzeigeeinrichtung zum Anzeigen des von der Ermittlungseinrichtung ermittelten Speicherorts und eine Eingabeeinrichtung zum Eingeben des von der ersten Anzeigeeinrichtung angezeigten Speicherortes, wobei die Dechiffriereinrichtung den Verschlüsselungsschlüssel aus dem Speicherort im ersten Speicher liest, der mittels der Eingabeeinrichtung eingegeben worden ist, und die von der Informationsleseeinrichtung gelesenen Informationen unter Verwendung des Verschlüsselungsschlüssels als Entschlüsselungsschlüssel dechiffriert.
- Der Speicherort im ersten Speicher, an dem der Verschlüsselungsschlüssel gespeichert wird, wird zufällig ermittelt, und wird auf der ersten Anzeigeeinrichtung angezeigt. Der Benutzer gibt den Speicherort mittels der Eingabeeinrichtung ein, wenn die chiffrierten Informationen dechiffriert werden. Die Dechiffriereinrichtung entnimmt den Entschlüsselungsschlüssel auf der Grundlage des eingegebenen Speicherortes, um die Entschlüsselungsverarbeitung durchzuführen.
- Der Benutzer kann den Verschlüsselungsschlüssel managen, indem er eine Notiz über den Speicherort auf einen Notizzettel für sich selbst macht, oder indem er einen Bezug herstellt zu der chiffrierten Information oder dem zweiten, dritten oder fünften Medium, auf dem die chiffrierten Informationen geschrieben sind. Selbst wenn sich der Verschlüsselungsschlüssel für jedes Kopieren unterscheidet, kann daher der Benutzer den Verschlüsselungsschlüssel managen, ohne ihn zu verwechseln, wodurch es möglich wird, die chiffrierten Informationen bei Bedarf zu dechiffrieren.
- Gemäß einem weiteren Modus der vorliegenden Erfindung umfaßt die Kopiermaschine mit Verschlüsselungsschlüssel eine Ermittlungseinrichtung zum zufälligen Ermitteln eines Speicherortes, der noch nicht verwendet worden ist, um den von der Verschlüsselungsschlüsselerzeugungseinrichtung erzeugten Verschlüsselungsschlüssel im ersten Speicher zu speichern, sowie einen zweiten Speicher zum Speichern des von der Ermittlungseinrichtung ermittelten Speicherorts, wobei die Dechiffriereinrichtung den Ver schlüsselungsschlüssel aus den im zweiten Speicher gespeicherten Speicherort des ersten Speichers liest und die von der Informationsleseeinrichtung gelesenen Informationen unter Verwendung des Verschlüsselungsschlüssels als Entschlüsselungsschlüssel dechiffriert.
- Beispiele für den zweiten Speicher umfassen eine tragbare Speichervorrichtung, wie z. B. eine Magnetkarte, eine Speicherkarte oder eine Diskette.
- Der Speicherort im ersten Speicher zum Speichern des Verschlüsselungsschlüssels, der zufällig bestimmt worden ist, wird im zweiten Speicher gespeichert. Die Dechiffriereinrichtung liest den Speicherort des Verschlüsselungsschlüssels (des Entschlüsselungsschlüssels), der im zweiten Speicher gespeichert ist, und führt anschließend die Dechiffrierung durch. Der Benutzer besitzt den zweiten Speicher, wodurch es möglich wird, zu verhindern, daß der Speicherort des Verschlüsselungsschlüssels einer dritten Person bekannt wird. Zusätzlich managt der Benutzer dem zweiten Speicher in Korrelation mit der chiffrierten Information oder dem zweiten, dritten oder fünften Medium, auf dem die chiffrierten Informationen geschrieben sind, wodurch es möglich wird, den Verschlüsselungsschlüssel (den Entschlüsselungsschlüssel) einfacher zu managen.
- Gemäß einem weiteren Modus der vorliegenden Erfindung umfaßt die Kopiermaschine mit Entschlüsselungsfunktion eine Identifiziererermittlungseinrichtung zum Ermitteln eines Identifizierers des zweiten, dritten oder fünften Mediums und einen dritten Speicher zum Speichern des von der Identifiziererermittlungseinrichtung ermittelten Identifizierers und des von der Verschlüsselungsschlüsselerzeugungseinrichtung erzeugten Verschlüsselungsschlüssels in Entsprechung zueinander.
- Beispiele für den dritten Speicher umfassen eine tragbare Speichervorrichtung, wie z. B. eine Magnetkarte, eine Speicherkarte oder eine Diskette.
- Ferner umfaßt in diesem Modus die Kopiermaschine mit Verschlüsselungsfunktion eine zweite Anzeigeeinrichtung zum Anzeigen des im dritten Speicher gespeicherten Identifizierers, eine Eingabeeinrichtung zum Zuweisen des von der zweiten Anzeigeeinrichtung angezeigten Identifizierers und eine Dechiffriereinrichtung zum Auslesen des Verschlüsselungsschlüssels aus dem dritten Speicher, der dem mittels der Eingabeeinrichtung eingegebenen Identifizierer zugeordnet ist, und zum Dechiffrieren der von der Informationsleseeinrichtung gelesenen Informationen unter Verwendung des Verschlüsselungsschlüssels als Entschlüsselungsschlüssel.
- Der Identifizierer ist dem Medium zugewiesen, auf dem die chiffrierten Informationen geschrieben sind. Der Identifizierer und der Verschlüsselungsschlüssel werden im dritten Speicher gespeichert durch Einrichten einer Beziehung zwischen diesen. Mehrere Identifizierer und Verschlüsselungsschlüssel können im dritten Speicher gespeichert werden. Zum Zeitpunkt der Dechiffrierung werden die Identifizierer auf der zweiten Anzeigeeinrichtung angezeigt. Der Benutzer gibt den Identifizierer an, der dem Medium entspricht, von dem dechiffriert werden soll, unter den Identifizierern und gibt den angegebenen Identifizierer ein. Die Dechiffriereinrichtung liest den Verschlüsselungsschlüssel (Entschlüsselungsschlüssel), der dem eingegebenen Identifizierer entspricht, aus dem dritten Speicher, um die Entschlüsselungsverarbeitung durchzuführen.
- Der Verschlüsselungsschlüssel wird gespeichert durch Einrichtung einer Beziehung zum Identifizierer des Mediums, auf dem der Verschlüsselungsschlüssel verwendet wird, wodurch es möglich wird, zu verhindern, daß der Entschlüsselungsschlüssel (Verschlüsselungsschlüssel) zum Zeitpunkt der Entschlüsselung unklar ist. Außerdem managt der Benutzer den dritten Speicher, um somit zu ermöglichen, den Verschlüsselungsschlüssel leicht zu managen, und zu verhindern, daß der Verschlüsselungsschlüssel einer dritten Person bekannt wird.
- Gemäß einem weiteren bevorzugten Modus der vorliegenden Erfindung umfaßt die Kopiermaschine mit Verschlüsselungsfunktion eine Synchroncode-Ergänzungseinrichtung zum Hinzufügen eines Synchroncodes für jeden zugegebenen Zwischenraum zu den von der Chiffriereinrichtung chiffrierten Informationen. Zum Zeitpunkt der Entschlüsselung dechiffriert die Dechiffriereinrichtung die chiffrierten Informationen durch Wiederholen des Starts und des Abschlusses der Entschlüsselungsverarbeitung mittels Erfassen des Synchroncodes.
- Selbst wenn die chiffrierten Informationen aufgrund eines Fehlers in den Informationen nicht korrekt dechiffriert werden können, der Auftritt, wenn die Informationen geschrieben oder gelesen werden (ein Defekt in den Informationen oder beim Lesen der Informationen), wird die Entschlüsselung einmal abgeschlossen durch Erfassen des nachfolgenden Synchroncodes, nachdem die Entschlüsselung erneut gestartet wird, wodurch es möglich wird, die Informationen korrekt zu dechiffrieren, da der nachfolgende Synchroncode erfaßt worden ist. Genauer, der Bereich, indem die Informationen aufgrund des Fehlers in den Informationen nicht korrekt dechiffriert werden können, kann auf eine Zone zwischen einem Abschnitt, indem der Fehler in den Informationen auftritt, und einem Synchroncode, der dem Fehlerabschnitt folgt, begrenzt werden, wodurch es möglich wird, zu verhindern, daß die nachteiligen Auswirkungen des Fehlers sich auf andere Bereiche als diese Zone auswirken.
- Gemäß einem weiteren bevorzugten Modus der vorliegenden Erfindung enthält das zweite oder fünfte Medium wenigstens zwei parallele Synchronbereiche für die Synchronisierung in der Informationsschreibeinrichtung mit vorgegebener Beabstandung, wobei die Informationsschreibeinrichtung wiederholt die Informationen auf einen anderen Bereich als die Synchronbereiche von einem Synchronbereich zu einem weiteren dazu benachbarten Synchronbereich auf der Oberfläche des zweiten oder fünften Mediums druckt oder beschreibt.
- Ferner enthält das erste Medium wenigstens zwei parallele Synchronbereiche zum Synchronisieren in der Informationsleseeinrichtung mit vorgegebener Beabstandung, wobei die Informationsleseeinrichtung wiederholt optisch die Informationen vom einen Synchronbereich zum anderen hierzu benachbarten Synchronbereich auf der Oberfläche des ersten Mediums liest, und wobei die Dechiffriereinrichtung die Entschlüsselung der Informationen startet, die aus einem anderen Bereich als den Synchronbereich gelesen werden, synchron mit der Bewegung der Informationsleseeinrichtung vom Synchronbereich zu dem anderen Bereich als den Synchronbereich, während die Entschlüsselung der Informationen synchron mit der Bewegung der Informationsleseeinrichtung von dem anderen Bereich als dem Synchronbereich zu den Synchronbereich abgeschlossen wird, um den Start und den Abschluß der Entschlüsselung zu wiederholen.
- Wenigstens zwei parallele Synchronbereiche sind auf dem ersten, zweiten oder fünften Medium vorgesehen. Es ist möglich, als Synchronbereich einen Bereich zu verwenden, der Licht durchlassen kann, einen Bereich, von dem Licht reflektiert wird, einen magnetischen Bereich, einen Bereich mit einer Strukturänderung wie z. B. Unregelmäßigkeiten auf einem Medium, oder dergleichen. Die Informationen werden wiederholt von einem Synchronbereich zu einem anderen dazu benachbarten Synchronbereich gedruckt, beschrieben oder gelesen.
- Wenn die Informationen dechiffriert werden, wird die Entschlüsselung der Informationen, die von einem anderen Bereich als den Synchronbereichen gelesen werden, synchron mit der Bewegung der Informationsleseeinrichtung von den Synchronbereichen zu dem anderen Bereich als den Synchronbereichen gestartet, während er synchron mit der Bewegung von dem anderen Bereich als den Synchronbereichen zu den Synchronbereichen abgeschlossen (beendet) wird. Der Start und der Abschluß (Beendung) der Entschlüsselung werden wiederholt, um somit die Informationen in den Bereich außer den Synchronbereichen auf dem Medium zu dechiffrieren.
- Selbst wenn die chiffrierten Informationen aufgrund eines Fehlers in den Informationen, der Auftritt, wenn die Informationen geschrieben oder gelesen werden, nicht korrekt dechiffriert werden kann, wird die Entschlüsselung einmal abgeschlossen in dem Synchronbereich, gefolgt von dem Abschnitt, indem der Fehler in den Informationen vorliegt. Die Entschlüsselung wird erneut in einem anderen Bereich als den Synchronbereichen gefolgt vom Synchronbereich gestartet. Folglich kann der Bereich, indem die chiffrierten Informationen nicht korrekt dechiffriert werden können, auf nur die Zone zwischen dem Abschnitt, indem der Fehler in den Informationen vorliegt, und dem Synchronbereich, dem der Fehlerabschnitt folgt, begrenzt werden, wodurch es möglich wird, zu verhindern, daß seine Auswirkungen sich auf andere Bereiche als diese Zone erstrecken.
- Fig. 1 ist ein Blockschaltbild, das die Konstruktion einer Kopiermaschine mit Verschlüsselungsfunktion in einer ersten Ausführungsform zeigt;
- Fig. 2a ist ein Schaubild, das den Fluß der Signale in einem Beispiel der Verschlüsselungsverarbeitung zum Umsetzen von Klartextdaten in Chiffriertextdaten zeigt;
- Fig. 2b zeigt eine Substitutionskorrespondenztabelle eines S-Kastens;
- Fig. 3a ist ein Blockschaltbild, das ein Beispiel der Konstruktion einer Schlüsselerzeugungsschaltung zeigt;
- Fig. 3b ist ein Flußdiagramm, das den Ablauf der Verschlüsselungsschlüsselerzeugungsverarbeitung zeigt;
- Fig. 4a, 4b und 4c sind Flußdiagramme, die den Ablauf der Verarbeitung der Kopiermaschine mit Verschlüsselungsfunktion in der ersten Ausführungsform zeigen;
- Fig. 5 ist ein Blockschaltbild, das die Konstruktion einer Kopiermaschine mit Verschlüsselungsfunktion zeigt, die eine externe Speichervorrichtung umfaßt;
- Fig. 6 ist ein Blockschaltbild der Konstruktion einer Kopiermaschine mit Verschlüsselungsfunktion, die eine Datenkompressions- und Expansionsfunktion aufweist;
- Fig. 7 ist ein Blockschaltbild, das die Konstruktion einer Kopiermaschine mit Verschlüsselungsfunktion in einer zweiten Ausführungsform zeigt;
- Fig. 8a zeigt für jede Zeile die Chiffriertextdaten, die durch Chiffrieren der Daten von einem Bildabtaster erhalten werden;
- Fig. 8b zeigt Chiffriertextdaten für jede Zeile mit asynchronen Daten j&sub1; und j&sub2;, die jeweils zu deren Kopf bzw. Ende hinzugefügt sind;
- Fig. 9a und 9b sind Flußdiagramme, die den Ablauf der Verarbeitung zum Hinzufügen und Entfernen von Synchrondaten zeigen;
- Fig. 10 ist ein Blockschaltbild, das die Konstruktion einer Kopiermaschine mit einer Verschlüsselungsfunktion in einer dritten Ausführungsform zeigt;
- Fig. 11a zeigt die Konstruktion eines Spezialpapiers, auf dem Chiffriertextdaten in der dritten Ausführungsform gedruckt werden;
- Fig. 11b ist eine Vergrößerte Vorderansicht des Spezialpapiers;
- Fig. 11c ist eine vergrößerte Querschnittsansicht längs der Linie XI-XI in Fig. 11a;
- Fig. 12 ist ein Blockschaltbild, das die Konstruktion einer Synchrondatenerfassungsschaltung zeigt;
- Fig. 13 ist ein Logikschaltbild, das die Konstruktion einer Synchrondatenentfernungsschaltung zeigt;
- Fig. 14a und 14b sind Zeitablaufdiagramme, die die Beziehung zwischen den Eingangsdaten und den Ausgangsdaten der Synchrondatenentfernungsschaltung zeigen;
- Fig. 15a und 15c sind vergrößerte Vorderansichten des Spezialpapiers;
- Fig. 15b und 15d sind vergrößerte Querschnittsansichten des Spezialpapiers; und
- Fig. 16 ist ein Blockschaltbild, das die Konstruktion einer Kopiermaschine mit Verschlüsselungsfunktion in einer vierten Ausführungsform zeigt.
- Fig. 1 ist ein Blockschaltbild, das die Konstruktion einer Kopiermaschine (eines Kopierers) mit Verschlüsselungsfunktion in einer ersten Ausführungsform zeigt.
- Die Kopiermaschine mit Verschlüsselungsfunktion umfaßt einen Bildabtaster 1, eine Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2, einen Drucker 3 (einen Laserdrucker oder dergleichen), eine Schlüsselerzeugungsschaltung 4, einen Speicher 5 (einen RAM oder dergleichen), eine Auswahlvorrichtung 6, eine Steuerschaltung 7, eine Tastatur 8 und eine Anzeigevorrichtung 9 (eine CRT- Anzeigevorrichtung (CRT = Katodenstrahlröhre), eine Flüssigkristallanzeige oder dergleichen).
- Der Bildabtaster 1 liest optisch Informationen, wie z. B. einen Buchstaben oder eine Figur, die auf einem Medium (Dokument), wie z. B. Satzpapier (photographisches Papier, OHP-Papier, Transparentpapier oder dergleichen, zusätzlich zu Normalpapier), aufgezeichnet worden sind, und setzt die Informationen in Bitdaten (Bilddaten) um. Befehle zum Starten und Beenden z. B. des Lesens der Informationen werden mittels eines Steuersignals c1 von der Steuerschaltung 7 ausgegeben. Die auf dem Medium wie z. B. dem Papier beschriebenen Informationen enthalten Klartext oder Chiffriertext.
- Wenn die gelesenen Informationen ohne Einschließen der Helligkeitsinformationen umgesetzt werden, wird ein durch die Auflösung des Bildabtasters 1 bestimmter Punkt in 1- Bit-Daten umgesetzt. Der Wert der Bitdaten, die dem einen Punkt entsprechen, wird gleich 1 gesetzt, wenn dieser eine Punkt Informationen enthält, wie z. B. einen Buchstaben oder eine Figur (wenn die Helligkeit des einen Punktes geringer ist als ein vorgegebener Schwellenwert, d. h. wenn er dunkel ist), während sie gleich 0 gesetzt werden, wenn keine Informationen wie z. B. ein Buchstabe oder eine Figur vorhanden sind (wenn die Helligkeit nicht kleiner ist als ein Vorgegebener Schwellenwert, d. h. wenn er hell ist). Wenn die gelesenen Informationen unter Einschluß der Helligkeitsinformationen umgesetzt werden, wird ein Punkt in Daten umgesetzt, die aus mehreren Bits bestehen, wie z. B. vier Bits oder acht Bits. Die Bitdaten d1, die durch die Umsetzung erhalten werden, werden in die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 eingegeben.
- Die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 gibt die Daten d2 an den Drucker 3 aus, nachdem die Bitdaten d1, die vom Bildabtaster 1 eingegeben worden sind, eine Verschlüsselungs- oder Entschlüsselungsverarbeitung unterworfen worden sind, oder ohne die Bitdaten d1 der Verarbeitung zu unterwerfen.
- Wenn ein Benutzer die Verschlüsselung unter Verwendung der Tastatur 8 anweist, wird ein Befehl zum Durchführen der Verschlüsselung an die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 mittels eines Steuersignals c5 von der Steuerschaltung 7 ausgegeben. Die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 unterwirft die Daten d1 (Klartextdaten), die vom Bildabtaster 1 eingegeben worden sind, der Verschlüsselungsverarbeitung, um die Daten d1 in Klartextdaten d2 umzusetzen. Wenn der Benutzer die Entschlüsselung anweist, wird ein Befehl zum Durchführen der Entschlüsselungsverarbeitung an die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 mittels des Steuersignals c5 von der Steuerschaltung 7 ausgegeben. Die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 unterwirft die Eingangsdaten d1 (Chiffriertextdaten) vom Bildabtaster 1 der Entschlüsselungsverarbeitung, um die Eingangsdaten d1 in Klartextdaten d2 umzusetzen. Wenn der Benutzer weder die Verschlüsselung noch die Entschlüsselung anweist, wird ein Befehl, keine Verarbeitung auszuführen, an die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung mittels des Steuersignals c5 von der Steuerschaltung 7 ausgegeben, um die Eingangsdaten d1 (Klartextdaten oder Chiffriertextdaten) direkt an den Drucker 3 auszugeben. Dies ist die Funktion einer normalen Kopiermaschine.
- Fig. 2a ist ein Schaubild, das den Fluß der Signale in einem Beispiel der Verschlüsselungsverarbeitung der Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 zeigt.
- Die 8-Bit-Daten M (= 01001101) und die 12-Bit-Daten (= 001010000110) werden jeweils als Klartextdaten, die chiffriert werden sollen, sowie als Verschlüsselungsschlüssel eingegeben. Die Klartextdaten werden vom Bildabtaster 1 wie oben beschrieben geliefert. Der Verschlüs selungsschlüssel wird von der Schlüsselerzeugungsschaltung 4 wie später beschrieben geliefert.
- Die S-Kästen 21-24 ersetzen die Eingangsdaten (setzen diese um) durch (in) Ausgangsdaten. Wenn z. B. der Wert der Eingangsdaten gleich 1 ist (eine Dezimalzahl), werden als Ausgangsdaten 14 (eine Dezimalzahl) ausgegeben. Fig. 2b zeigt eine Substitutionskorrespondenztabelle für jeden der S-Kästen 21-24.
- Die 8-Bit-Klartextdaten werden unterteilt in Daten, die aus den oberen vier Bits bestehen (die linke Hälfte) L1 (= 0100), und in Daten, die aus den unteren vier Bits (der rechten Hälfte) bestehen R1 (= 1101). Die Daten der linken Hälfte L1 werden in ein Exklusiv-ODER-Element 25 eingegeben, während die Daten der rechten Hälfte R1 in die Exklusiv-ODER-Elemente 29 und 26 eingegeben werden.
- Der 12-Bit-Verschlüsselungsschlüssel K ist in vier Daten unterteilt, die jeweils drei Bits umfassen. Die Daten 1 mit einem Bit werden als das höchstwertige Bit zu drei Bits (= 001), die die höchsten (am weitesten links liegenden) Daten umfassen, und den drei Bits (= 000), die die dritten Daten (die dritten Daten von links) umfassen, addiert. Die Daten 0 mit einem Bit werden als das höchstwertige Bit zu den drei Bits (= 010), die die zweiten Daten (die zweiten Daten von links) umfassen, und den drei Bits (= 110), die die niedrigwertigsten (am weitesten rechts liegenden) Daten umfassen, addiert. Als Ergebnis wird der Verschlüsselungsschlüssel zu den Daten K1 (= 1001), K2 (= 0010), K3 (= 1000) und K4 (= 0110) geändert, die jeweils vier Bits umfassen. Die Daten K1, K2, K3 und K4 werden jeweils in die Exklusiv-ODER-Elemente 29, 30, 31 und 32 eingegeben.
- Die Exklusiv-ODER-Verknüpfung der Daten R1 und K1 findet im Exklusiv-ODER-Element 29 statt, wobei die Daten, die das Ergebnis (= 0100) darstellen, in den S-Kasten 21 eingegeben werden und gemäß der in Fig. 2b gezeigten Tabelle umgesetzt werden (einer Ersetzung unterworfen werden). Die Exklusiv-ODER-Verknüpfung der Daten, die die Umsetzung im S-Kasten 21 erhalten werden, und der Daten L1 findet im Exklusiv-ODER-Element 25 statt, wobei die Daten R2, die das Ergebnis (= 1101) darstellen, in die Exklusiv-ODER-Elemente 30 und 27 eingegeben werden. In derselben Weise findet die Exklusiv-ODER-Verknüpfung der Daten R2 und K2 im Exklusiv-ODER-Element 30 statt, wobei die Daten, die das Ergebnis darstellen, im S-Kasten 22 umgesetzt werden (einer Ersetzung unterworfen werden), und wobei die durch die Exklusiv-ODER-Verknüpfung der Daten, die durch die Umsetzung im S-Kasten 22 erhalten werden, und der Daten L2 (= R1) im Exklusiv-ODER-Element 26 stattfindet, um die Daten R3 (= 0111) zu berechnen. In derselben Weise werden die Daten in den S-Kästen 23 und 24 umgesetzt (einer Ersetzung unterworfen), wobei die Exklusiv-ODER-Verknüpfung der Daten in den jeweiligen Exklusiv-ODER-Elementen 27, 28, 30 und 32 stattfindet, um 8-Bit-Chiffriertextdaten 01111001 zu erzeugen, die die Daten umfassen, die aus den oberen (am weitesten links liegenden) vier Bits CL (= 0111) bestehen, und die Daten umfaßt, die aus den unteren (am weitesten rechts liegenden) vier Bits CR (= 1001) bestehen.
- Bei der Entschlüsselungsverarbeitung werden Chiffriertextdaten einer Operation unterworfen, die die Umkehrung der Operation bei der Verschlüsselungsverarbeitung ist, so daß die Chiffriertextdaten in die ursprünglichen Klartextdaten zurückversetzt werden.
- Als Algorithmus, der für die Verschlüsselung und Entschlüsselung verwendet wird, kann eine allgemeine DES (Datenverschlüsselungsnorm) für die Chiffrierung und De chiffrierung von 64-Bit-Klartext- oder Chiffriertextdaten unter Verwendung eines Verschlüsselungs- oder Entschlüsselungsschlüssels mit 56 Bit verwendet werden. Alternativ kann auch z. B. ein FEAL (schneller Verschlüsselungsalgorithmus) verwendet werden. Ferner ist es unbedeutend, ob ein symmetrisches Kryptosystem oder ein asymmetrisches Kryptosystem (eines Modolo-Potenzierungstyps, eines Rucksacktyps oder dergleichen) als ein Algorithmus verwendet wird, und ob ein Blockchiffrierer oder ein Stromchiffrierer (ein Vernam-Chiffrierer, ein NFSR (nichtlineares Rückkopplungsschieberegister) oder dergleichen) verwendet wird.
- Der Drucker 3 ist eine Vorrichtung zum Drucken der Eingangsdaten d2 von der Verschlüsselungs-Entschlüsselungs- Verarbeitungsschaltung 2 erneut auf dem Medium, wie z. B. dem Papier. Die Eingangsdaten enthalten Chiffriertextdaten und Klartextdaten, wie oben beschrieben worden ist. Die Steuerung des Starts und des Beendens des Druckens, die Anzahl der Papierblätter, auf denen gedruckt wird, und dergleichen wird ausgeführt entsprechend einem Steuersignal c6 von der Steuerschaltung 7. Der Drucker 3 kann ferner eine Funktion und eine Ausrüstung zum Sortieren, Stapeln oder dergleichen aufweisen, ähnlich einer allgemeinen Kopiermaschine.
- Die Schlüsselerzeugungsschaltung 4 erzeugt einen Verschlüsselungsschlüssel k1, der von der Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 verwendet wird für die Verschlüsselungsverarbeitung (ein Entschlüsselungsschlüssel zum Zeitpunkt der Entschlüsselung), wenn sie ein Schlüsselerzeugungssignal c2 von der Steuerschaltung 7 empfängt. Der erzeugte Verschlüsselungsschlüssel k1 wird an den Speicher 5 und die Auswahlvorrichtung 6 ausgegeben.
- Ein Verschlüsselungsschlüssel kann ferner für jedes Kopieren erzeugt werden, oder ein bereits im Speicher 5 gespeicherter Verschlüsselungsschlüssel kann erneut verwendet werden, ohne einen Verschlüsselungsschlüssel für jedes Kopieren zu erzeugen.
- Fig. 3a ist ein Blockschaltbild, das ein Beispiel der Konstruktion der Schlüsselerzeugungsschaltung 4 zeigt. Die Schlüsselerzeugungsschaltung 4 umfaßt eine Pseudozufallszahlgeneratorschaltung 40, ein Schieberegister 48 und eine Chiffrierschaltung 49. Die Pseudozufallszahlerzeugungsschaltung 40 wird gebildet von 4-Bit-Zählern 41 bis 44 und Exklusiv-oder-Elementen 45 bis 47. Die 4-Bit- Zähler sind seriell miteinander verbunden, wodurch es möglich wird, eine Pseudozufallszahl zu erzeugen, die gegeben ist durch ein primitives Polynom F(x) = xp + xq + 1 (p und q sind ganze Zahlen).
- In der Pseudozufallszahlerzeugungsschaltung 40 wird ein Anfangswert "1" an das Exklusiv-ODER-Element 47 zum Zeitpunkt des Startens angelegt (zum Zeitpunkt des Einschaltens der Stromversorgung oder zum Zeitpunkt einer Rücksetzung), um zu verhindern, daß alle Ausgangswerte der Zähler 41 bis 44 zum Zeitpunkt des Starts gleich 0 sind. Während die Kopiermaschine betrieben wird, nachdem die Stromversorgung eingeschaltet worden ist, wird ein (nichtgezeigtes) Taktsignal immer den Zählern 41 bis 44 zugeführt, wobei 1-Bit-Ausgangsdaten (eine Pseudozufallszahl) von einem Ausgang Q4 des Zählers 44 dem Schieberegister 48 zugeführt wird.
- Das Schieberegister 48 umfaßt Arbitrierungsbits, die der Länge eines Verschlüsselungsschlüssels entsprechen. Wenn z. B. der Verschlüsselungsschlüssel aus n Bits besteht (n ist eine positive ganze Zahl), umfaßt das Schieberegister 48 n oder mehr Bits.
- Die Chiffrierschaltung 49 chiffriert die Eingangsdaten zu Ausgangchiffriertextdaten, ähnlich der obenbeschriebenen Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2. Die obenbeschriebene DES oder dergleichen kann als Verschlüsselungsalgorithmus verwendet werden. Alle der im Schieberegister 48 gespeicherten Daten oder ein Teil hiervon werden als Eingangsdaten (Klartextdaten) eingegeben. Die Chiffriertextdaten, die durch Chiffrieren der Eingangsdaten erhalten werden (die Ausgangsdaten der Chiffrierschaltung 49), werden als Verschlüsselungsschlüssel k1 der Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 zugeführt.
- Als Verschlüsselungsschlüssel zum Chiffrieren der Eingangsdaten in der Chiffrierschaltung 49 können dieselben Daten wie die Eingangsdaten verwendet werden, oder es können auch andere Daten verwendet werden. Wenn z. B. das Schieberegister 48 zwölf Bits umfaßt, können die 12-Bit- Daten auch für die Eingangsdaten und den Verschlüsselungsschlüssel verwendet werden. Wenn das Schieberegister 48 24 Bits umfaßt, können die oberen zwölf Bits und die unteren zwölf Bits für die Eingangsdaten bzw. den Verschlüsselungsschlüssel verwendet werden. Wenn das Schieberegister 18 Bits umfaßt, können die oberen zwölf Bits und die unteren zwölf Bits für die Eingangsdaten bzw. den Verschlüsselungsschlüssel verwendet werden. Die Bitlängen der Eingangsdaten und des Verschlüsselungsschlüssels können sich voneinander unterscheiden.
- Fig. 3b ist ein Flußdiagramm, das den Fluß der Verschlüsselungsschlüsselerzeugungsverarbeitung in einem Fall zeigt, indem ein Verschlüsselungsschlüssel mittels Software (einem Programm) erzeugt wird.
- Wenn die Schlüsseleingabe (z. B. die Schlüsseleingabe des Satzes der Anzahl von Kopien oder die Anweisung der Verschlüsselung) vom Benutzer auf der Tastatur 8 vorgenommen wird, wird ein Zähler innerhalb der Schlüsselerzeugungsschaltung 4 vom Steuersignal c2 von der Steuerschaltung 7 auf 0 initialisiert (Schritt 101). Bis die nachfolgende Schlüsseleingabe (z. B. die Schlüsseleingabe zum Starten des Kopierens) vorgenommen wird, wird der Zählerwert des Zählers jeweils um 1 erhöht (inkrementiert) (Schritte 102 und 103).
- Wenn die nachfolgende Schlüsseleingabe vorgenommen wird (JA in Schritt 103), wird der Zählerwert des Zählers zu diesem Zeitpunkt als Klartextdaten (zu chiffrierende Daten) und ein Verschlüsselungsschlüssel verwendet, um die Verschlüsselungsverarbeitung durchzuführen (Schritt 104).
- Die von der Verschlüsselungsverarbeitung erhaltenen Chiffriertextdaten werden als Verschlüsselungsschlüssel k1 der Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 zugeführt.
- Die Daten, die durch weiteres Chiffrieren einer Pseudozufallszahl oder dergleichen erhalten werden, werden somit als Verschlüsselungsschlüssel verwendet, wodurch es für eine dritte Person schwierig wird, den Verschlüsselungsschlüssel (einen Entschlüsselungsschlüssel) zu kennen.
- Der Speicher 5 speichert den von der Schlüsselerzeugungsschaltung 4 erzeugten Verschlüsselungsschlüssel. Der im Speicher 5 gespeicherte Verschlüsselungsschlüssel wird als Entschlüsselungsschlüssel verwendet, wenn die Chiffriertextdaten dechiffriert werden. Der im Speicher 5 gespeicherte Verschlüsselungsschlüssel kann auch als Verschlüsselungsschlüssel wiederverwendet werden.
- Die Auswahlvorrichtung 6 gibt wahlweise entweder den von der Schlüsselerzeugungsschaltung 4 erzeugten Verschlüsselungsschlüssel k1 oder den im Speicher 5 gespeicherten Verschlüsselungsschlüssel k2 (Entschlüsselungsschlüssel) an die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 unter der Steuerung der Steuerschaltung 7 aus. Die Steuerschaltung 7 steuert die Auswahlvorrichtung durch ein Steuersignal c4, so daß der Verschlüsselungsschlüssel k1 von der Schlüsselerzeugungsschaltung 4 oder der Verschlüsselungsschlüssel k2 vom Speicher 5 der Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 zugeführt wird, wenn die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 die Verschlüsselungsverarbeitung durchführt, während der Entschlüsselungsschlüssel k2 aus dem Speicher 5 der Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 zugeführt wird, wenn die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 die Entschlüsselungsverarbeitung ausführt.
- Die Steuerschaltung 7 steuert den Bildabtaster 1, die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2, den Drucker 3, die Schlüsselerzeugungsschaltung 4, den Speicher 5 und die Auswahlvorrichtung 6, wie oben beschrieben worden ist. Außerdem nimmt die Steuerschaltung 7 die Eingangsdaten von der Tastatur 8 an und zeigt erforderliche Daten auf der Anzeigevorrichtung 9 an.
- Die Tastatur 8 ist eine Vorrichtung, die vom Benutzer zum Eingeben des Starts oder des Stopps des Kopierens, der Anzahl der Kopien und der Vergrößerung, der Reduktion, des Setzens der Sortierung oder des Stapelns, die Anweisung der Verschlüsselung oder der Entschlüsselung oder dergleichen in die Kopiermaschine mit Verschlüsselungsfunktion verwendet wird.
- Die Anzeigevorrichtung 9 ist eine Vorrichtung zum Anzei gen der von der Tastatur 8 eingegebenen Daten, der erforderlichen Führungsdaten für den Benutzer und dergleichen. Eine Adresse im Speicher 5, die den Verschlüsselungsschlüssel speichert, kann in bestimmten Fällen angezeigt werden, wie später beschrieben wird.
- Die Fig. 4a, 4b und 4c sind Flußdiagramme, die den Ablauf der Verarbeitung der Kopiermaschine mit Verschlüsselungsfunktion in einer ersten Ausführungsform zeigen.
- Die Anzahl der Kopien, das Setzen der Sortierung oder des Stapelns, oder dergleichen wird über die Tastatur 8 vom Benutzer eingegeben (Schritt 201). Die eingegebenen Daten werden in einem Speicher (einem RAM oder dergleichen) innerhalb der Steuerschaltung 7 gespeichert. Die Steuerschaltung 7 steuert den Bildabtaster 1, den Drucker 3 und dergleichen auf der Grundlage der eingegebenen Daten, um eine erforderliche Anzahl von Kopien zu machen und das Sortieren oder Stapeln zu steuern.
- Ein Befehl, welche Verschlüsselungsverarbeitung und Entschlüsselungsverarbeitung auszuführen ist, wird anschließend vom Benutzer über die Tastatur 8 eingegeben (Schritt 202). Wenn eine "Verschlüsselungstaste" und eine "Entschlüsselungstaste" in der Tastatur 8 vorgesehen sind, wird die Anweisung zur Verschlüsselung oder Entschlüsselung mittels dieser Tasten eingegeben. Wenn die Entschlüsselungsverarbeitung durchgeführt wird, kann die Adresse im Speicher 5, die den Entschlüsselungsschlüssel (dem Verschlüsselungsschlüssel) speichert, in bestimmten Fällen von der Tastatur 8 eingegeben werden, wobei Einzelheiten später beschrieben werden. Wenn weder die Verschlüsselungsverarbeitung noch die Entschlüsselungs verarbeitung ausgeführt werden, werden die Anweisung zur Verschlüsselung oder Entschlüsselung und die Adresse nicht eingegeben. Die eingegebenen Daten werden ferner im Speicher innerhalb der Steuerschaltung 7 gespeichert. Die Steuerschaltung 7 steuert die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2, die Schlüsselerzeugungsschaltung 4, den Speicher 5 und die Auswahlvorrichtung 6 auf der Grundlage der eingegebenen Daten.
- Ein Befehl zum Starten des Kopierens wird anschließend über die Tastatur 8 vom Benutzer eingegeben (Schritt 203). Die Steuerschaltung 7 legt das Lesestartsignal c1 an den Bildabtaster 1 aufgrund dieser Eingabe an, woraufhin der Bildabtaster 1 die auf dem Medium, wie z. B. dem Papier (einem Dokument) beschriebenen Informationen liest (Schritt 204).
- Wenn die Verschlüsselung im Schritt 202 angewiesen wird (JA im Schritt 205), legt die Steuerschaltung 7 das Verschlüsselungsschlüsselerzeugungssignal c2 und das Chiffriersignal c5 an die Schlüsselerzeugungsschaltung 4 und die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 an. Die Schlüsselerzeugungsschaltung 4 erzeugt den Verschlüsselungsschlüssel k1 wie oben beschrieben in Reaktion auf das Verschlüsselungsschlüsselerzeugungssignal c2 von der Steuerschaltung 7 (Schritt 208). Der erzeugte Verschlüsselungsschlüssel k1 wird über die Auswahlvorrichtung 6 der Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 zugeführt und im Speicher 5 gespeichert. Der bereits im Speicher 5 gespeicherte Verschlüsselungsschlüssel kann ebenfalls der Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 zugeführt werden, ohne erneut einen Verschlüsselungsschlüssel zu erzeugen. Die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 chiffriert die Eingangsdaten d1 vom Bildabtaster 1 auf der Grundlage des gelieferten Verschlüsselungsschlüssels (Schritt 209).
- Der Drucker 3 druckt auf dem Medium, wie z. B. Papier, die Chiffriertextdaten d2, die von der Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 geliefert werden, entsprechend dem Steuersignal c6 von der Steuerschaltung 7 (Schritt 207).
- Wenn im Schritt 202 die Entschlüsselung angewiesen wird (NEIN im Schritt 205 und JA im Schritt 206), legt die Steuerschaltung 7 die Adresse, die den Verschlüsselungsschlüssel speichert, und ein Lesesignal an den Speicher 5 als Steuersignal c3 an. Folglich wird der Entschlüsselungsschlüssel k2 aus dem Speicher 5 gelesen (Schritt 210) und der Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 über die Auswahlvorrichtung 6 zugeführt. Dieser Entschlüsselungsschlüssel k2 ist derselbe Schlüssel wie der Verschlüsselungsschlüssel, der beim Chiffrieren der zu dechiffrierenden Chiffriertextdaten verwendet worden ist.
- Später wird genauer beschrieben, wie der Verschlüsselungsschlüssel im Speicher 5 gespeichert wird, oder wie zum Zeitpunkt der Entschlüsselung derselbe Schlüssel, wie der zum Zeitpunkt der Verschlüsselung verwendete Schlüssel, entnommen wird.
- Die Steuerschaltung 7 legt das Dechiffriersignal c5 an die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 an, wobei die Verschlüsselungs/Entschlüsselungs- Verarbeitungsschaltung 2 die Eingangsdaten d1 vom Bildabtaster 1 auf der Grundlage des angelegten Entschlüsselungsschlüssels dechiffriert (Schritt 211).
- Wenn weder eine Verschlüsselung noch eine Entschlüsselung im Schritt 202 angewiesen wird (NEIN im Schritt 205 und NEIN im Schritt 206), weist die Steuerschaltung 7 die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 an, weder die Verschlüsselungsverarbeitung noch die Entschlüsselungsverarbeitung durchzuführen, mittels des Steuersignals c5, wobei die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 die Eingangsdaten d1 vom Bildabtaster 1 unverändert an den Drucker 3 ausgibt.
- Der Drucker 3 druckt auf das Medium, wie zum Beispiel Papier, die Daten d2, die von der Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 gemäß dem Steuersignal c6 von der Steuerschaltung 7 zugeführt werden (Schritt 207). Die Verarbeitung ist abgeschlossen.
- Somit wird ein zu kopierendes Dokument oder eine Zeichnung nach dem Chiffrieren ihres Inhaltes gedruckt, wodurch es möglich wird, eine Verbreitung der Informationen zu verhindern, ohne das gedruckte Dokument oder dergleichen an einem bestimmten Aufbewahrungsort, einem Buchspeicherraum mit einem Schlüssel oder dergleichen, aufzubewahren. Wenn das Dokument oder die Figur erneut kopiert wird, wird die Entschlüsselungsverarbeitung durchgeführt, wodurch es bei Bedarf möglich wird, den Inhalt des chiffrierten Dokuments oder der Zeichnung zu erkennen.
- Die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 kann einen Fehlerkorrekturcode (einschließlich eines Paritätscodes, eines CRC (zyklisch redundanter Prüfcode) oder dergleichen) zu den chiffrierten Chiffriertextdaten hinzufügen und kann dem Drucker 3 die Chiffriertextdaten mit dem Fehlerkorrekturcode liefern. Der Drucker 3 druckt die Chiffriertextdaten und den Fehlerkorrekturcode auf das Papier oder dergleichen. Zum Zeitpunkt der Entschlüsselung liest der Bildabtaster 1 die Chiffriertextdaten und den Fehlerkorrekturcode, wobei die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschal tung 2 die Entschlüsselungsverarbeitung durchführt, nachdem die Fehlerkorrektur der Chiffriertextdaten unter Verwendung des Fehlerkorrekturcodes durchgeführt worden ist.
- Folglich ist es möglich, die Situationen zu reduzieren, in denen die Entschlüsselungsverarbeitung nicht durchgeführt werden kann aufgrund eines Fehlers in den Daten, der zum Zeitpunkt des Druckens mittels des Druckers 3 hervorgerufen wurde (ein Defekt in den Daten zum Beispiel) und eines Fehlers in den Daten, der zum Zeitpunkt des Lesens der Daten mittels des Bildabtasters 1 entstanden ist.
- Wenn Chiffriertext dechiffriert wird, muß derselbe Schlüssel wie der Verschlüsselungsschlüssel, der zum Zeitpunkt der Verschlüsselung verwendet worden ist, als Entschlüsselungsschlüssel verwendet werden. Folglich muß der Verschlüsselungsschlüssel so gemanagt werden, daß der zum Zeitpunkt der Verschlüsselung verwendete Verschlüsselungsschlüssel und das Papier oder dergleichen, auf dem die Chiffriertextdaten gedruckt sind, eine 1 : 1-Entsprechung zueinander aufweisen und der Verschlüsselungsschlüssel keiner dritten Person bekannt ist. Die folgenden Beispiele zeigen das Management des Verschlüsselungsschlüssels.
- Wenn Daten chiffriert werden, ermittelt die Steuerschaltung 7 zufällig eine Adresse (eine physikalische Adresse oder eine logische Adresse), die noch nicht verwendet worden ist, um den Verschlüsselungsschlüssel im Speicher 5 zu speichern. Die Steuerschaltung 7 speichert den von der Schlüsselerzeugungsschaltung 4 erzeugten Verschlüsse lungsschlüssel in einer mittels der obigen Adresse bezeichneten Speicherstelle.
- Ferner zeigt die Steuerschaltung 7 die Adresse auf der Anzeigevorrichtung 9 an. Der Benutzer sieht die auf der Anzeigevorrichtung 9 angezeigte Adresse, um sich zum Beispiel diese Adresse im Zusammenhang mit dem Chiffriertext oder dem Papier, auf dem der Chiffriertext gedruckt ist, zu merken oder eine Notiz zu machen. Zum Beispiel wird angenommen, daß dem Papier oder dergleichen, auf dem der Chiffriertext gedruckt ist, ein Identifizierer zugewiesen ist, um eine Notiz über die Adresse im Zusammenhang mit dem Identifizierer zu machen.
- Wenn der Chiffriertext dechiffriert und gedruckt wird, sucht der Benutzer eine Adresse, die einen Verschlüsselungsschlüssel (einen Entschlüsselungsschlüssel) entsprechend dem Chiffriertext in der Notiz oder dergleichen speichert, und gibt diese Adresse unter Verwendung der Tastatur 8 ein. Der Entschlüsselungsschlüssel (Verschlüsselungsschlüssel) wird aus dem Speicher 5 auf der Grundlage der eingegebenen Adresse gelesen und der Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 zugeführt, um die Entschlüsselungsverarbeitung durchzuführen.
- Der Benutzer muß den Inhalt des Verschlüsselungsschlüssels nicht kennen, vorausgesetzt, er hat eine Notiz über die Adresse im Zusammenhang mit dem Papier oder dergleichen, auf dem der Chiffriertext gedruckt ist, oder erinnert sich an dieselbe.
- Der Benutzer kann ferner einen unnötigen Verschlüsselungsschlüssel aus dem Speicher 5 unter Verwendung der Tastatur 8 löschen. Folglich wird die Speicherzelle im Speicher 5 freigegeben, welche zum Speichern eines weiteren Verschlüsselungsschlüssels verwendet werden kann.
- Als ein modifiziertes Beispiel wird die Adresse im Speicher 5, die von der Steuerschaltung 7 wie oben beschrieben ermittelt worden ist, in einer Karte (eine Karte mit einem Magnetstreifen, eine Speicherkarte oder dergleichen) oder auf einer Diskette (FD) gespeichert. In diesem modifizierten Beispiel wird ein Kartenleser/Schreiber oder ein (nicht gezeigtes) Diskettenlaufwerk mit der Steuerschaltung 7 über eine Schnittstellenschaltung verbunden. Der Benutzer setzt die Karte in den Kartenleser/Schreiber oder die Diskette in das Diskettenlaufwerk ein. Die Steuerschaltung 7 schreibt eine in derselben Weise wie oben beschrieben ermittelte Adresse in die Karte oder auf die Diskette. Der Benutzer beschreibt oder schreibt (macht eine Notiz) auf der Karte oder der Diskette für einen Identifizierer, der auf dem Papier oder dergleichen angebracht ist, auf das der Chiffriertext gedruckt ist.
- Zum Zeitpunkt der Entschlüsselung wird die Karte oder die Diskette eingesetzt, wobei die Steuerschaltung 7 die auf der Karte oder der Diskette aufgezeichnete Adresse liest, woraufhin ein Entschlüsselungsschlüssel aus dem Speicher 5 gelesen wird.
- Es ist möglich, mehrere Adressen in der Karte oder der Diskette zu speichern, und ferner Identifizierer zu beschreiben oder zu schreiben (eine Notiz hiervon zu machen), die dem Papier oder dergleichen zugeordnet sind, das den jeweiligen Adressen entspricht. In diesem Fall werden zum Zeitpunkt der Entschlüsselung die Daten, die anzeigen, welche der mehreren in der Karte oder dergleichen gespeicherten Adressen verwendet werden soll, vom Benutzer in die Steuerschaltung 7 eingegeben.
- Als ein weiteres modifiziertes Beispiel ermittelt die Steuerschaltung 7 einen Identifizierer zum Spezifizieren des Chiffriertextes oder eines Mediums, wie zum Beispiel Papier, auf dem der Chiffriertext gedruckt ist, wobei der Identifizierer und ein Verschlüsselungsschlüssel in einer Karte oder einer Diskette in Zusammenhang hiermit gespeichert werden (mit dem Identifizierer und dem Verschlüsselungsschlüssel als Satz). Mehrere Identifizierer und Verschlüsselungsschlüssel, die jeweils den Identifizierern zugeordnet sind, können in einer Karte oder einer Diskette gespeichert werden.
- Zum Zeitpunkt der Entschlüsselung liest die Steuerschaltung 7 die in der Karte oder der Diskette gespeicherten Identifizierer und zeigt eine Liste der Identifizierer auf der Anzeigevorrichtung 9 an. Wenn der Benutzer einen der angezeigten Identifizierer auswählt, wird ein Verschlüsselungsschlüssel (ein Entschlüsselungsschlüssel), der dem ausgewählten Identifizierer entspricht, von der Karte oder dergleichen gelesen, um die Entschlüsselungsverarbeitung durchzuführen.
- Modifizierte Beispiele der Kopiermaschine mit einer Verschlüsselungsfunktion umfassen ein Beispiel mit einer externen Speichervorrichtung 10 (einem Diskettenlaufwerk, einem Festplattenlaufwerk oder dergleichen) und einer Schnittstellenschaltung 11, wie in Fig. 5 gezeigt ist. Ein Verschlüsselungsschlüssel (zum Zeitpunkt der Entschlüsselung ein Entschlüsselungsschlüssel) ist in der externen Speichervorrichtung 10 gespeichert. Schaltungen, Vorrichtungen und dergleichen, denen dieselben Bezugszeichen wie in Fig. 1 zugewiesen sind, sind dieselben wie in Fig. 1.
- In der Kopiermaschine mit einer Verschlüsselungsfunktion wird ein von einer Schlüsselerzeugungsschaltung 4 erzeugter Verschlüsselungsschlüssel über eine Auswahlvorrichtung 6 in eine Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 eingegeben und ferner an eine Steuerschaltung 7 angelegt. Die Steuerschaltung 7 speichert den von der Schlüsselerzeugungsschaltung 4 zugeführten Verschlüsselungsschlüssel in der externen Speichervorrichtung 10 über die Schnittstellenschaltung 11.
- Ein weiteres modifiziertes Beispiel ist ein Beispiel mit einer Datenkompressions- und Expansionsfunktion. Fig. 6 ist ein Blockschaltbild, das den Aufbau einer Kopiermaschine mit einer Verschlüsselungsfunktion und einer Datenkompressions- und Expansionsfunktion zeigt. Die Kompressions/Expansions-Schaltungen 12 und 13 sind jeweils zwischen einem Bildabtaster 1 und einer Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 sowie zwischen der Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 und einem Drucker 3 vorgesehen. Schaltungen, Vorrichtungen und dergleichen, denen dieselben Bezugszeichen zugewiesen sind wie in Fig. 1, sind dieselben wie in Fig. 1.
- In diesem modifizierten Beispiel kann ein Benutzer zwei Typen der Verarbeitung auswählen, d. h. die Verarbeitung (1) der Kompression der Daten vom Bildabtaster 1 und der anschließenden Chiffrierung und des Druckens der komprimierten und chiffrierten Daten, und die Verarbeitung (2) des Dechiffrierens der Daten vom Bildabtaster 1 und des anschließenden Expandierens und Druckens der dechiffrierten und expandierten Daten. Die ausgewählte Verarbeitung wird unter Verwendung der Tastatur 8 eingegeben.
- Wenn die Verarbeitung (1) ausgewählt wird, legt die Steuerschaltung 7 jeweils ein Kompressionssignal c7 und ein Nichtverarbeitungssignal c8 an die Kompressi ons/Expansions-Schaltung 12 und die Kompressions/Expansions-Schaltung 13 an. In Reaktion auf diese Signale komprimiert die Kompressions/Expansions-Schaltung 12 die Daten d1 vom Bildabtaster 1 und legt die komprimierten Daten d3 an die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 an, während die Kompressions/Expansions-Schaltung 13 die Daten d2 unverändert von der Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 dem Drucker 3 ohne Verarbeitung der Daten zuführt. Dies ermöglicht, die Daten auf einem im Bildabtaster 1 befindlichen Dokument zu komprimieren und anschließend zu chiffrieren sowie die komprimierten und chiffrierten Daten zu kopieren.
- Wenn die Verarbeitung (2) ausgewählt wird, legt die Steuerschaltung 7 entsprechend ein Nichtverarbeitungssignal c7 und ein Expansionssignal c8 an die Kompressions/Expansions-Schaltung 12 und die Kompressions/Expansions-Schaltung 13 an. In Reaktion auf diese Signale legt die Kompressions/Expansions-Schaltung 12 die Daten d1 vom Bildabtaster 1 unverändert an die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 an, ohne die Daten zu verarbeiten, während die Kompressions/Expansions-Schaltung 13 die Daten d2 von der Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 expandiert und die expandierten Daten dem Drucker 3 zuführt. Dies ermöglicht, die Daten auf einem in dem Bildabtaster 1 eingesetzten Dokument zu dechiffrieren und anschließend zu expandieren und die dechiffrierten und expandierten Daten zu kopieren.
- Die vom Bildabtaster 1 gelesenen Daten können ferner vom Drucker 3 gedruckt werden, nachdem sie lediglich komprimiert oder expandiert worden sind, ohne sie zu chiffrieren oder zu dechiffrieren.
- Ferner können die Daten vom Bildabtaster 1 von der Kompressions/Expansions-Schaltung komprimiert werden, um sie zu drucken, nachdem sie von der Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 chiffriert worden sind, oder die Daten vom Bildabtaster 1 können von der Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung chiffriert werden, um sie zu drucken, nachdem sie von der Kompressions/Expansions-Schaltung 12 expandiert worden sind. Die Datenkompressions/Expansions-Schaltungen 12 und 13 können mittels einer Schaltung aufgebaut sein.
- Eine externe Speichervorrichtung kann ebenfalls, wie in Fig. 5 gezeigt, zur Kopiermaschine mit Verschlüsselungsfunktion, die eine Datenkompressions/Expansionsfunktion besitzt, hinzugefügt werden. Der Bildabtaster 1, die Kompressions/Expansions-Schaltung 12 oder 13 können den Daten einen Fehlerkorrekturcode hinzufügen.
- Als ein weiteres modifiziertes Beispiel können die Daten (Klartextdaten oder Chiffriertextdaten), die in einer magnetischen Speichervorrichtung (einem Diskettenlaufwerk oder einem Festplattenlaufwerk), einer optischen Speichervorrichtung, einer Halbleiterspeichervorrichtung oder dergleichen gespeichert sind, in die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 eingegeben werden, wo die Daten chiffriert oder dechiffriert werden, woraufhin die chiffrierten oder dechiffrierten Daten vom Drucker 3 auf Papier oder dergleichen gedruckt werden. Ferner ist es möglich, die Daten vom Bildabtaster 1 zu chiffrieren oder zu dechiffrieren und die chiffrierten oder dechiffrierten Daten in einer magnetischen Speichervorrichtung, einer optischen Speichervorrichtung, einer Halbleiterspeichervorrichtung oder dergleichen zu speichern.
- Fig. 7 ist ein Blockschaltbild, das den Aufbau einer Kopiermaschine mit Verschlüsselungsfunktion in einer zweiten Ausführungsform zeigt.
- In der Kopiermaschine mit Verschlüsselungsfunktion gemäß der zweiten Ausführungsform werden die Daten, die von einem Bildabtaster 1 beim Abtasten einer Zeile (von einem Ende zum anderen Ende eines Dokuments, wie zum Beispiel einem Papier) erhalten werden, chiffriert, woraufhin Synchrondaten zum Kopf und zum Ende der Chiffriertextdaten dieser einen Zeile hinzugefügt werden.
- Fig. 8a zeigt für jede Zeile Chiffriertextdaten, die vom Bildabtaster 1 gelesen und mittels einer Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 chiffriert werden. Die Chiffriertextdaten M&sub1; bis Mn sind jeweils Chiffriertextdaten, die durch Chiffrieren von Daten erhalten werden, die vom Bildabtaster 1 durch Abtasten einer Zeile erhalten werden. Fig. 8b zeigt Chiffriertextdaten der jeweiligen Zeile mit den Synchrondaten j&sub1; in ihrem Kopf und Synchrondaten j&sub2; in ihrem Ende.
- Eine Bitkette, die im allgemeinen nicht gebildet wird, wenn Daten chiffriert werden, wird für Synchrondaten verwendet. Beispiele für Synchrondaten umfassen 32-Bit- Daten FFFFFFFF (in hexadezimaler Darstellung) oder E5E5E5E5 (in hexadezimaler Darstellung). In Fig. 8b werden die 32-Bit-Daten FFFFFFFF (in hexadezimaler Darstellung) und die 32-Bit-Daten E5E5E5E5 (in hexadezimaler Darstellung) jeweils als Synchrondaten im Kopf und als Synchrondaten im Ende verwendet.
- Die Fig. 9a und 9b sind Flußdiagramme, die den Verarbeitungsablauf des Hinzufügens und Entfernens von Synchron daten zeigen.
- Eine Steuerschaltung 7 geht zuerst in einen Wartezustand für die Daten d5 vom Bildabtaster 1 über (Schritt 301). Wenn die Daten d5 vom Bildabtaster 1 in die Steuerschaltung 7 eingegeben worden sind (JA im Schritt 301), beurteilt die Steuerschaltung 7, ob die Daten zu chiffrieren sind (Schritt 302).
- Wenn die Daten chiffriert werden (JA im Schritt 302), gibt die Steuerschaltung die Synchrondaten j&sub1; an einen Drucker 3 aus (Schritt 303) und legt die Eingangsdaten d5 an die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 an. Die Verschlüsselungs/Entschlüsselungs- Verarbeitungsschaltung 2 chiffriert die Daten d6, die von der Steuerschaltung 7 zugeführt werden (Schritt 304), und gibt Chiffriertextdaten d7 an die Steuerschaltung 7 zurück. Die Steuerschaltung 7 gibt die Chiffriertextdaten an den Drucker 3 aus (Schritt 305).
- Die Steuerschaltung 7 weis, ob die Daten einer Zeile abgeschlossen sind, auf der Grundlage eines Steuersignals c1, das vom Bildabtaster 1 geliefert wird. Wenn die Steuerschaltung 7 feststellt, daß die Verschlüsselung der Daten, die einer Zeile entsprechen, abgeschlossen ist (JA im Schritt 306) anhand des Signals c1, gibt die Steuerschaltung 7 die Synchrondaten j&sub2; an den Drucker 3 aus (Schritt 307).
- Wenn die Daten chiffriert werden, wird die Verarbeitung in den Schritten 303 bis 307 mit Bezug auf die Daten ausgeführt, die allen Zeilen zugeordnet sind (Schritt 308). Wenn der Bildabtaster 1 alle Zeilen abtastet, wird der Abschluß des Abtastens der Steuerschaltung 7 mittels des Steuersignals c1 mitgeteilt, wodurch die Steuerschaltung 7 die Verarbeitung beendet (JA im Schritt 308).
- Im Drucker 3 werden die Daten d8 (Chiffriertextdaten und Synchrondaten j&sub1; und j&sub2;), die von der Steuerschaltung 7 geliefert werden, auf einem Medium wie zum Beispiel Papier gedruckt.
- Wenn die Chiffriertextdaten dechiffriert werden (NEIN im Schritt 302 und JA im Schritt 309), beurteilt die Steuerschaltung 7, ob die Daten d5 vom Bildabtaster 1 die Synchrondaten j&sub1; sind, und läßt die Daten d5 aus, wenn die Daten d5 die Synchrondaten j&sub1; sind (JA im Schritt 210). Nach dem Weglassen der Daten j&sub1; liefert die Steuerschaltung 7 die Eingangsdaten d5 (Chiffriertextdaten) an die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2, um die Entschlüsselungsverarbeitung durchzuführen (Schritt 311). Die Steuerschaltung 7 akzeptiert die dechiffrierten Daten d7 (Klartextdaten) und gibt die Daten d7 an den Drucker 3 aus (Schritt 312). Wenn die Synchrondaten j&sub2; vom Bildabtaster 1 an die Steuerschaltung 7 geliefert werden, wird die Entschlüsselungsverarbeitung beendet (JA im Schritt 313). Dieselbe Verarbeitung wird bezüglich der nachfolgenden Zeile wiederholt (Schritt 309). Die Entschlüsselung wird gestartet und abgeschlossen für alle Daten zwischen den Synchrondaten j&sub1; und j&sub2; (die einer Zeile entsprechenden Daten).
- Die Klartestdaten d8 werden an den Drucker 3 geliefert, wo die Daten auf einem Medium wie zum Beispiel Papier gedruckt werden.
- Wenn die Daten d5 vom Bildabtaster 1 weder chiffriert noch dechiffriert werden (NEIN im Schritt 302 und NEIN im Schritt 309), gibt die Steuerschaltung 7 die Eingangsdaten d5 unverändert an den Drucker 3 aus (Schritt 314).
- Vorrichtungen, Schaltungen und dergleichen, denen diesel ben Bezugszeichen wie in Fig. 1 zugewiesen sind, sind dieselben wie in Fig. 1.
- Immer wenn Chiffriertextdaten, die einer bestimmten Zeile zugeordnet sind, aufgrund defekter Bits zum Beispiel nicht korrekt dechiffriert werden können, kann deren Auswirkung durch Hinzufügen von Synchrondaten für alle Chiffriertextdaten, die einer Zeile entsprechen, begrenzt werden, so daß sie sich nicht auf andere Zeilen auswirkt. Es sei zum Beispiel ein Fall betrachtet, bei dem Chiffriertextdaten, die einer Zeile entsprechen, aus 1280 Bits bestehen und in Einheiten von 64 Bits dechiffriert werden. Ferner sei ein Fall betrachtet, bei dem 1280 Bits, die die einer Zeile zugeordneten Chiffriertextdaten bilden, aufgrund, eines Defekts in den Daten, der beim Drucken oder Lesen der Daten auftritt, zu 1270 Bits verändert werden (oder zu 1290 Bits durch ein zusätzliches Lesen von Daten), so daß die Daten nicht korrekt dechiffriert werden können. Selbst in einem solchen Fall werden die Daten, die 1270 Bits (oder 1290 Bits) umfassen, nicht mit 10 Bits auf der nachfolgenden Zeile, die zu den 1270 Bits addiert werden, (oder mit zusätzlichen 10 Bits, die zur nachfolgenden Zeile hinzugefügt werden) dechiffriert, sondern die Daten mit 1270 Bits werden unverändert dechiffriert auf dieser Zeile, um die Verarbeitung abzuschließen. Die Entschlüsselung wird erneut in der nachfolgenden Zeile gestartet. Folglich wirkt sich ein Fehler in den Daten, die einer bestimmten Zeile zugeordnet sind, nicht auf die nachfolgende Zeile aus.
- Modifizierte Beispiele der zweiten Ausführungsform umfassen ein Beispiel mit einer externen Speichervorrichtung, ein Beispiel mit einer Datenkompressions- und Expansionsfunktion und ein Beispiel mit einem zu den Daten hinzugefügten Fehlerkorrekturcode, wie in dem modifizierten Beispiel der ersten Ausführungsform. Ferner können die Daten auch von einer magnetischen Speichervorrichtung oder dergleichen anstatt vom Bildabtaster 1 gelesen werden, wobei die Daten auch in eine magnetische Speichervorrichtung oder dergleichen anstatt vom Drucker 3 geschrieben werden können.
- Fig. 11a zeigt die Konstruktion eines Spezialpapiers, auf dem Chiffriertextdaten in einer dritten Ausführungsform gedruckt werden. Fig. 11b ist eine vergrößerte Vorderansicht, die das Spezialpapier zeigt, wobei Fig. 11c eine vergrößerte Querschnittsansicht längs der Linie X1-X1 in Fig. 11a ist.
- Das Spezialpapier 60 enthält einen Datenbereich 61 und Synchronbereich 62a und 62b. Der Datenbereich 61 wird von Normalpapier gebildet, wobei die Chiffriertextdaten auf dem Bereich 61 gedruckt werden. Die Synchronbereiche 62a und 62b befinden sich in einem Zustand, in dem das Papier geschnitten ist, wie in der vergrößerten Querschnittsansicht (Fig. 11c) gezeigt ist. Die Synchronbereiche 62a und 62b sind jeweils mit transparenten Blättern 64a und 64b abgedeckt, die Licht durchlassen können. Folglich kann Licht durch das Papier von einer Oberfläche zur anderen Oberfläche desselben in den Synchronbereichen 62a und 62b gelangen.
- Die Breite W&sub3; der Synchronbereiche 62a und 62b kann eine Breite sein, mit der eine später beschriebene Synchrondatenerfassungsschaltung erfassen kann. Außerdem können die entsprechenden Abstände w&sub1; und w&sub2; zwischen dem Synchrondatenbereich 62a und dem Datenbereich 61 sowie dem Synchronbereich 62b und dem Datenbereich 61 auf einen vorgegebenen Wert oder auf 0 gesetzt werden.
- Fig. 10 ist ein Blockschaltbild, daß die Konstruktion einer Kopiermaschine mit Verschlüsselungsfunktion in der dritten Ausführungsform zeigt. Vorrichtungen, Schaltungen und dergleichen, denen dieselben Bezugszeichen wie in Fig. 1 in der ersten Ausführungsform zugewiesen sind, sind dieselben wie in Fig. 1.
- Die Synchrondatenerfassungsschaltungen 14 und 16 sind Schaltungen, die jeweils ermitteln, ob Synchronbereiche 62a und 62b auf dem Papier oder dergleichen, das auf einem Bildabtaster 1 und einem Drucker 3 liegt, angeordnet sind.
- Der Bildabtaster 1 und die Synchrondatenerfassungsschaltung 14 werden synchron miteinander gemäß einem Synchronsignal s1 betrieben.
- Genauer untersucht die Synchrondatenerfassungsschaltung 14, ob ein Synchronbereich vorliegt mit Bezug auf denselben Abschnitt wie ein Abschnitt, in dem der Bildabtaster 1 Daten liest. Außerdem werden der Drucker 3 und die Synchrondatenerfassungsschaltung 16 synchron miteinander gemäß dem Synchronsignal s2 betrieben. Genauer untersucht die Synchrondatenerfassungsschaltung 16, ob ein Synchronbereich mit Bezug auf denselben Abschnitt wie ein Abschnitt, in dem der Drucker 3 Daten druckt, vorhanden ist.
- Fig. 12 ist ein Blockschaltbild, daß die Konstruktion der Synchrondatenerfassungsschaltungen 14 und 16 zeigt. Jede der Synchrondatenerfassungsschaltungen 14 und 16 umfaßt eine Sensorschaltung 141, eine Licht aussendende Vorrichtung 142 und eine Lichtempfangsvorrichtung 143. Wenn das von der Licht aussendenden Vorrichtung 142 ausgesendete Licht durch ein transparentes Blatt 64a oder 64b und einen Synchronbereich 62a oder 62b (eine Kerbe) gelangt und die Licht empfangende Vorrichtung 143 das Licht empfängt, erreicht ein Ausgangssignal u1 oder u2 der Sensorschaltung 141 einen niedrigen Pegel (0, was eine Binärzahl ist). Wenn Licht von der Licht aussendenden Vorrichtung 142 von einem Datenbereich 61 abgefangen wird und nicht die Licht empfangende Vorrichtung 143 erreicht, nimmt das Ausgangssignal u1 oder u2 der Sensorschaltung 141 einen hohen Pegel an (1, was eine Binärzahl ist). Da Normalpapier kein Licht durchlassen kann, nimmt ein Ausgang der Sensorschaltung 141 einen Hochpegelzustand an.
- Die Daten d1 vom Bildabtaster 1 und das Signal u1 von der Synchrondatenerfassungsschaltung 14 werden in eine Synchrondatenentfernungsschaltung 15 eingegeben. Die Synchrondatenentfernungsschaltung 15 ist eine Schaltung zum Beseitigen der aus den Synchronbereichen 62a und 62b gelesenen Daten, wenn das auf dem Bildabtaster 1 liegende Papier das Spezialpapier ist, und liefert nur Daten, die aus dem Datenbereich 61 gelesen werden, zur Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2.
- Fig. 13 ist ein logisches Schaltbild, daß die Konstruktion der Synchrondatenentfernungsschaltung 15 zeigt. In einem Fall, in dem Chiffriertextdaten dechiffriert und gedruckt werden, wird ein Hochpegelsignal als ein Steuersignal c5 an ein D-Flip-Flop 144 von der Steuerschaltung 7 angelegt, wobei ein Ausgangssignal c50 des D-Flip-Flops 144 einen Hochpegel annimmt. In einem Fall, in dem Klartextdaten chiffriert und gedruckt werden, wird ein Niedrigpegelsignal von der Steuerschaltung 7 an das D-Flip- Flop 144 angelegt, wobei ein Ausgangssignal c50 einen Niedrigpegel annimmt.
- Die Fig. 14a und 14b sind Zeitablaufdiagramme, die die Beziehung zwischen den Eingangsdaten c50 (c5), d1 und u1 und den Ausgangsdaten d5 der Synchrondatenentfernungsschaltung 15 zeigt.
- Wenn die auf ein Normalpapier oder dergleichen geschriebenen Informationen gelesen und chiffriert werden und die chiffrierten Informationen auf das Spezialpapier 60 gedruckt werden, wird das Signal c50 von der Steuerschaltung 7 in einen Niedrigpegelzustand gebracht. Da das Normalpapier oder dergleichen, das kein Spezialpapier ist, kein Licht von der Licht aussendenden Vorrichtung 142 durchlassen kann, nimmt das Ausgangssignal u1 der Synchrondatenerfassungsschaltung 14 immer einen Hochpegel an. Die Daten d1 vom Bildabtaster 1 werden unverändert als Ausgangsdaten d5 der Synchrondatenentfernungsschaltung 15 ausgegeben (siehe Fig. 14a).
- Wenn die auf Spezialpapier 60 gedruckten Chiffriertextdaten dechiffriert und gedruckt werden, wird das Signal c50 von der Steuerschaltung 7 auf einen Hochpegel gesetzt. Das Ausgangssignal u1 der Synchrondatenerfassungsschaltung 14 nimmt einen niedrigen Pegel in den Synchronbereichen 62a und 62b des Spezialpapiers 60 an, während es einen Hochpegel im Datenbereich 61 desselben annimmt. Folglich werden die aus den Synchronbereichen 62a und 62b vom Bildabtaster 1 gelesenen Daten eliminiert, wobei nur die aus dem Datenbereich 61 gelesenen Daten der Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 als Ausgangsdaten d5 der Synchrondatenentfernungsschaltung 15 zugeführt werden (Fig. 14b).
- Das Ausgangssignal u1 der Synchrondatenerfassungsschaltung 14 wird ferner an die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 angelegt. Die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 startet die Entschlüsselungsverarbeitung des Eingangssignal d5 synchron mit dem Wechsel des Signals u1 zum Hochpegel, während es die Entschlüsselungsverarbeitung synchron mit dem Wechsel des Signals u1 auf einen Niedrigpegel abschließt. Genauer wird die Entschlüsselung wiederholt erneut gestartet und abgeschlossen für alle Daten, die einer vom Bildabtaster 1 gelesenen Zeile entsprechen.
- Durch diese Verwendung von Spezialpapier mit Synchronbereichen an seinen beiden Enden wird selbst dann, wenn die einer bestimmten Zeile entsprechende Daten nicht korrekt dechiffriert werden können, da ein Fehler wie zum Beispiel ein Defekt in den Daten auftritt, wie in der obenbeschriebenen zweiten Ausführungsform, die Verschlüsselung in der darauffolgenden Zeile erneut gestartet, wodurch der nachteilige Einfluß der vorangehenden Zeile nicht auf die nachfolgende Zeile ausgedehnt wird. Außerdem müssen keine Synchrondaten zu den Chiffriertextdaten hinzugefügt werden durch Schaffen der Synchronbereiche auf dem Papier.
- Der Drucker 3 druckt die Eingangsdaten d2 nur dann, wenn ein Signal u2 von der Synchrondatenerfassungsschaltung 16 auf Hochpegel liegt. Folglich können die Daten durch Weglassen der von den Synchronbereichen 62a und 62b gelesenen Daten gedruckt werden.
- Modifizierte Beispiele des Spezialpapiers umfassen solche, die in den Fig. 15a bis 15d gezeigt sind. Fig. 15a ist eine vergrößerte Vorderansicht, während Fig. 15b eine Querschnittsansicht der Fig. 15a ist. Fig. 15c ist ebenfalls eine vergrößerte Vorderansicht, während Fig. 15d eine Querschnittsansicht der Fig. 15c ist.
- Die Synchronbereiche sind mit transparenten Blättern in den Fig. 15a und 15b abgedeckt, während sie in den Fig. 15c und 15d nicht mit transparenten Blättern abge deckt sind.
- Im modifizierten Beispiel wird jeder der Synchronbereiche 62a und 62b von mehreren Schlitzen gebildet. Die Schlitze können Licht durchlassen. Die Chiffriertextdaten, die einer Zeile zugeordnet sind, werden zwischen den Schlitzen 65a und 65b (auf einer gestrichelten Linie) gedruckt. Die Längsabmessung w4 des Schlitzes kann kleiner sein als ein Punkt, der durch die Auflösung des Bildabtasters 1 bestimmt wird.
- Ferner kann ein Synchroncode (zum Beispiel E5E5E5E5 in hexadezimaler Darstellung) zum Beispiel in einer Strichcodeform gedruckt werden, ohne das Papier zu schneiden oder Schlitze in den Synchronbereichen vorzusehen, oder ein Synchroncode kann zum Beispiel in einer Strichcodeform auf den transparenten Folien 64a und 64b aufgedruckt sein. Außerdem kann ferner magnetisches Material oder ein Material, von dem Licht reflektiert wird, für die Synchronbereiche verwendet werden oder daran erzeugt werden, wobei die Synchronbereiche erfaßt werden können durch Erfassen ihres Magnetismus oder des reflektierten Lichts. Ferner können Synchronbereiche Strukturänderungen aufweisen, wie zum Beispiel Unregelmäßigkeiten.
- Modifizierte Beispiele der dritten Ausführungsform umfassen ein Beispiel mit einer externen Speichervorrichtung, ein Beispiel mit einer Datenkompressions- und Expansionsfunktion und ein Beispiel mit einem zu den Daten hinzugefügten Fehlerkorrekturcode, wie im modifizierten Beispiel der ersten Ausführungsform.
- Fig. 16 ist ein Blockschaltbild, das die Konstruktion einer Kopiermaschine mit einer Verschlüsselungsfunktion in einer vierten Ausführungsform zeigt. In der vierten Ausführungsform ist eine Fax-Funktion zur Kopiermaschine mit einer Verschlüsselungsfunktion hinzugefügt. Ein Benutzer kann die Kopiermaschine mit Verschlüsselungsfunktion als Kopiermaschine oder als Fax-Maschine verwenden.
- Die Vorrichtungen, Schaltungen und dergleichen, denen dieselben Bezugszeichen wie in Fig. 6 zugewiesen sind, sind dieselben wie in Fig. 6.
- Wenn die Kopiermaschine mit Verschlüsselungsfunktion als Kopiermaschine verwendet wird, werden die von einem Bildabtaster 1 gelesenen Daten in derselben Weise wie in Fig. 6 gezeigt verarbeitet, mit der Ausnahme, daß sie durch eine Auswahlvorrichtung 17 und einen Demultiplexer 18 laufen und von einem Drucker 3 gedruckt werden.
- Wenn die Kopiermaschine mit Verschlüsselungsfunktion als ein Sender/Empfänger in der Fax-Kommunikation verwendet wird, werden eine Empfangsschaltung 19 und eine Sendeschaltung 20 verwendet. Die Empfangsschaltung 19 und die Sendeschaltung 20 sind jeweils mit einem weiteren Sender (eine Fax-Maschine) und einem weiteren Empfänger (eine Fax-Maschine) über Kommunikationsleitungen Verbunden.
- Wenn Daten von einem weiteren Sender in die Empfängerschaltung 19 eingegeben werden, werden vor der Dateneingabe von einem weiteren Sender Steuerdaten in die Empfangsschaltung 19 eingegeben. Die Steuerdaten enthalten Daten, die das Vorhandensein oder Fehlen der Kompression der empfangenen Daten darstellen, sowie Daten, die das Vorhandensein oder Fehlen der Verschlüsselung darstellen. Die Steuerdaten werden als Steuersignal c9 von der Empfängerschaltung 19 an die Steuerschaltung 7 angelegt.
- Die Steuerschaltung 7, an die das Steuersignal c9 angelegt wird, gibt ein Steuersignal c11 an die Auswahlvorrichtung 17 aus, so daß die Daten von der Empfängerschaltung 19 an die Kompressions/Expansions-Schaltung 12 angelegt werden, gibt ein Steuersignal c5 an eine Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 aus, so daß die Entschlüsselungsverarbeitung durchgeführt wird, wenn die empfangenen Daten chiffriert sind, und gibt ein Steuersignal c7 oder c8 an eine Kompressions/Expansions-Schaltung 12 oder 13 aus, um die Expansionsverarbeitung durchzuführen, wenn die empfangenen Daten komprimiert sind. Ferner legt die Steuerschaltung 7 ein Steuersignal c12 an den Demultiplexer 18 an, so daß die Daten von der Kompressions/Expansions-Schaltung 13 an den Drucker 3 geliefert werden.
- Wenn die empfangenen Daten nach dem Komprimieren chiffriert werden, werden daher die empfangenen Daten von der Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 dechiffriert, woraufhin die dechiffrierten Daten von der Kompressions/Expansions-Schaltung 13 expandiert werden und die expandierten Daten auf Papier oder dergleichen vom Drucker 3 gedruckt werden.
- Wenn ferner die empfangenen Daten nur komprimiert sind, werden die empfangenen Daten von der Kompressions/Expansions-Schaltung 12 oder 13 expandiert, wobei die expandierten Daten vom Drucker 3 gedruckt werden.
- Wenn die vom Bildabtaster 1 gelesenen Daten zu einem weiteren Empfänger gesendet werden (einer Fax-Maschine), legt die Steuerschaltung 7 das Steuersignal c11 an die Auswahlvorrichtung 17 an, so daß die Daten vom Bildabtaster 1 an die Kompressions/Expansions-Schaltung 12 geliefert werden, und legt das Steuersignal c12 an den Demultiplexer 18 an, so daß die Daten von der Kompressi ons/Expansions-Schaltung 13 zur Sendeschaltung 20 geliefert werden.
- Wenn ferner die Daten chiffriert werden, nachdem sie komprimiert worden sind, und gesendet werden, legt die Steuerschaltung 7 entsprechend das Kompressionssignal c7 und das Chiffriersignal c5 an die Kompressions/Expansions-Schaltung 12 und die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 an. Die Steuerschaltung 7 legt die Daten, die anzeigen, daß die gesendeten Daten nach dem Komprimieren chiffriert worden sind, an die Sendeschaltung 20 mittels eines Steuersignals c10 an. Die Sendeschaltung 20 sendet die vom Steuersignal c10 angelegten Daten als Steuerdaten vor dem Senden der Daten. Anschließend sendet die Sendeschaltung 20 die Daten (Chiffriertextdaten) d4 vom Demultiplexer 18. Folglich können die Daten vom Bildabtaster 1 chiffriert werden, nachdem sie komprimiert worden sind, und können gesendet werden.
- Die Daten vom Bildabtaster 1 können ferner nur mittels der Kompressions/Expansions-Schaltung 12 oder 13 komprimiert werden und gesendet werden, oder können ferner nur chiffriert werden, ohne komprimiert zu werden, und gesendet werden. Außerdem kann ferner ein Fehlerkorrekturcode zu den gesendeten Daten hinzugefügt werden. Die Kompressions/Expansions-Schaltungen 12 und 13 können von einer Schaltung gebildet werden.
- Modifizierte Beispiele der vierten Ausführungsform umfassen ein Beispiel mit einer externen Speichervorrichtung, ähnlich dem modifizierten Beispiel der ersten Ausführungsform.
Claims (29)
1. Kopiermaschine mit Verschlüsselungsfunktion, die
Informationen von einem ersten Medium, auf das
Informationen gedruckt oder geschrieben oder auf dem
Informationen bezeichnet sind, optisch liest und die gelesenen
Informationen auf die Oberfläche eines zweiten Mediums
druckt oder schreibt oder auf diesem bezeichnet oder die
gelesenen Informationen in einem dritten Medium
speichert, in dem Informationen elektrisch, magnetisch oder
optisch gespeichert werden, oder das Informationen von
einem vierten Medium, in dem Informationen elektrisch,
magnetisch oder optisch gespeichert sind, liest und die
gelesenen Informationen auf die Oberfläche eines fünften
Mediums druckt oder schreibt oder auf diesem bezeichnet,
mit:
einer Informationsleseeinrichtung (1) zum Lesen
der Informationen vom ersten oder vierten Medium;
einer
Verschlüsselungsschlüssel-Erzeugungseinrichtung (4), die einen Verschlüsselungsschlüssel zum
Chiffrieren der von der Informationsleseeinrichtung
gelesenen Informationen jedesmal, wenn eine
Verschlüsselungsverarbeitung ausgeführt wird, erzeugen kann;
einer Ausgabebefehl-Ausgabeeinrichtung (7) zum
Ausgeben eines Befehls zum Ausgeben von Informationen,
die mit dem von der
Verschlüsselungsschlüssel-Erzeugungseinrichtung erzeugten Verschlüsselungsschlüssel in
Beziehung stehen, um auf den Verschlüsselungsschlüssel
zuzugreifen oder um ihn darzustellen;
einer Ausgabeeinrichtung (9, 10) zum Ausgeben der
Informationen, die mit dem von der
Verschlüsselungsschlüssel-Erzeugungseinrichtung erzeugten
Verschlüsselungsschlüssel in Beziehung stehen, um als Antwort auf
den von der Ausgabebefehl-Ausgabeeinrichtung ausgegebenen
Ausgabebefehl auf den Verschlüsselungsschlüssel
zuzugreifen oder um ihn darzustellen, um ihn für einen Anwender
verfügbar zu machen;
einer Chiffriereinrichtung (2) zum Chiffrieren
der von der Informationsleseeinrichtung gelesenen
Informationen unter Verwendung des von der
Verschlüsselungsschlüssel-Erzeugungseinrichtung erzeugten
Verschlüsselungsschlüssels; und
einer Informationsschreibeinrichtung (3) zum
Drucken oder Schreiben oder Bezeichnen der von der
Chiffriereinrichtung chiffrierten Informationen auf das bzw.
auf dem zweiten oder fünften Medium oder zum Speichern
der chiffrierten Informationen im dritten Medium.
2. Kopiermaschine mit Verschlüsselungsfunktion nach
Anspruch 1, dadurch gekennzeichnet, daß
die
Verschlüsselungsschlüssel-Erzeugungseinrichtung den Verschlüsselungsschlüssel durch Chiffrieren
einer Pseudozufallszahl erzeugt.
3. Kopiermaschine mit Verschlüsselungsfunktion nach
Anspruch 1, dadurch gekennzeichnet, daß
die
Verschlüsselungsschlüssel-Erzeugungseinrichtung den Verschlüsselungsschlüssel durch Chiffrieren von
Daten erzeugt, die durch numerische Darstellung eines
Zeitintervalls zwischen zwei von mehreren Befehlseingaben
in die Kopiermaschine mit Verschlüsselungsfunktion, die
den Beginn und das Ende des Kopierens, die Anzahl der
Kopien und die Bezeichnung der Verschlüsselung und der
Entschlüsselung enthalten, erhalten werden.
4. Kopiermaschine mit Verschlüsselungsfunktion nach
einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß
sie ferner umfaßt:
einen ersten Speicher (5) zum Speichern des von
der Verschlüsselungsschlüssel-Erzeugungseinrichtung
erzeugten Verschlüsselungsschlüssels und
eine Dechiffriereinrichtung (2) zum Dechiffrieren
der von der Informationsleseeinrichtung gelesenen
Informationen unter Verwendung des im ersten Speicher
gespeicherten Verschlüsselungsschlüssels als
Entschlüsselungsschlüssel.
5. Kopiermaschine mit Verschlüsselungsfunktion nach
Anspruch 4, dadurch gekennzeichnet, daß
die Ausgabebefehl-Ausgabeeinrichtung eine
Bestimmungseinrichtung (7) enthält, die einen Speicherplatz,
der noch nicht verwendet worden ist, zufällig bestimmt,
um den von der
Verschlüsselungsschlüssel-Erzeugungseinrichtung erzeugten Verschlüsselungsschlüssel im ersten
Speicher zu speichern,
die Ausgabeeinrichtung eine erste
Anzeigeeinrichtung (9) zum Anzeigen des von der Bestimmungseinrichtung
bestimmten Speicherplatzes besitzt und
die Kopiermaschine ferner eine Eingabeeinrichtung
(8) zum Eingeben des von der ersten Anzeigeeinrichtung
angezeigten Speicherplatzes enthält und
die Dechiffrierungseinrichtung den
Verschlüsselungsschlüssel aus dem Speicherplatz im ersten Speicher,
der von der Eingabeeinrichtung eingegeben wird, ausliest
und die von der Informationsleseeinrichtung gelesenen
Informationen unter Verwendung des
Verschlüsselungsschlüssels als Entschlüsselungsschlüssel dechiffriert.
6. Kopiermaschine mit Verschlüsselungsschlüssel nach
Anspruch 4, dadurch gekennzeichnet, daß
die Ausgabebefehl-Ausgabeeinrichtung eine
Bestimmungseinrichtung (7) enthält, die einen Speicherplatz,
der noch nicht verwendet worden ist, zufällig bestimmt,
um den von der
Verschlüsselungsschlüssel-Erzeugungseinrichtung erzeugten Verschlüsselungsschlüssel im ersten
Speicher zu speichern,
die Kopiermaschine ferner einen zweiten Speicher
(5) zum Speichern des von der Bestimmungseinrichtung
bestimmten Speicherplatzes enthält und
die Dechiffrierungseinrichtung den
Verschlüsselungsschlüssel von dem Speicherplatz im ersten Speicher,
der im zweiten Speicher gespeichert ist, ausliest und die
von der Informationsleseeinrichtung gelesenen
Informationen unter Verwendung des Verschlüsselungsschlüssels als
Entschlüsselungsschlüssel dechiffriert.
7. Kopiermaschine mit Verschlüsselungsfunktion nach
einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß:
die Ausgabebefehl-Ausgabeeinrichtung eine
Identifizierer-Bestimmungseinrichtung (7) enthält, die einen
Identifizierer des zweiten, des dritten oder des fünften
Mediums bestimmt, und
die Ausgabeeinrichtung einen dritten Speicher (5,
10) enthält zum Speichern des von der Identifizierer-
Bestimmungseinrichtung bestimmten Identifizierers und des
von der Verschlüsselungsschlüssel-Erzeugungseinrichtung
erzeugten Verschlüsselungsschlüssels in gegenseitiger
Zuordnung.
8. Kopiermaschine mit Verschlüsselungsfunktion nach
Anspruch 7, dadurch gekennzeichnet, daß sie ferner
umfaßt:
eine zweite Anzeigeeinrichtung (9) zum Anzeigen
des im dritten Speicher gespeicherten Identifizierers und
eine Eingabeeinrichtung (8) zum Bezeichnen des
von der zweiten Anzeigeeinrichtung angezeigten
Identifizierers und
eine Dechiffriereinrichtung (2) zum Auslesen des
Verschlüsselungsschlüssels, der dem von der
Eingabeeinrichtung eingegebenen Identifizierer entspricht, aus dem
dritten Speicher und zum Dechiffrieren der von der
Informationsleseeinrichtung gelesenen Informationen unter
Verwendung des Verschlüsselungsschlüssels als
Entschlüsselungsschlüssel.
9. Kopiermaschine mit Verschlüsselungsfunktion nach
einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, daß
sie umfaßt:
eine Synchroncode-Hinzufügungseinrichtung (7) zum
Hinzufügen eines synchronen Codes für jeden vorgegebenen
Abstand zu den von der Chiffriereinrichtung chiffrierten
Informationen.
10. Kopiermaschine mit Verschlüsselungsfunktion nach
Anspruch 4, 5, 6 oder 8, dadurch gekennzeichnet, daß
die von der Informationsleseeinrichtung gelesenen
Informationen einen synchronen Code für jeden
vorgegebenen Abstand enthalten und
die Dechiffriereinrichtung die Informationen
durch Wiederholen des Beginns und des Endes der
Dechiffrierverarbeitung mittels Erfassung des synchronen Codes
dechiffriert.
11. Kopiermaschine mit Verschlüsselungsfunktion nach
einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, daß
das zweite oder das fünfte Medium wenigstens zwei
parallele synchrone Bereiche (62a, 62b) für eine
Synchronisation in der Informationsschreibeinrichtung mit
vorgegebenem Abstand enthält und
die Informationsschreibeinrichtung die
Informationen in einem von den synchronen Bereichen
verschiedenen Bereich zwischen dem einen synchronen
Bereich und dem daran angrenzenden anderen synchronen
Bereich auf der Oberfläche des zweiten oder fünften
Mediums wiederholt druckt oder bezeichnet oder schreibt.
12. Kopiermaschine mit Verschlüsselungsfunktion nach
Anspruch 4, 5, 6 oder 8 dadurch gekennzeichnet, daß
das erste Medium wenigstens zwei parallele
synchrone Bereiche (62a, 62b) für eine Synchronisation in
der Informationsleseeinrichtung mit vorgegebenem Abstand
enthält,
die Informationsleseeinrichtung die Informationen
zwischen dem einen synchronen Bereich und dem daran
angrenzenden anderen synchronen Bereich auf der
Oberfläche des ersten Mediums wiederholt optisch liest und
die Dechiffriereinrichtung mit der
Entschlüsselung der Informationen, die aus dem von den synchronen
Bereichen verschiedenen Bereich gelesen werden, synchron
mit der Bewegung der Informationsleseeinrichtung von den
synchronen Bereichen zu dem von den synchronen Bereichen
verschiedenen Bereich beginnt, während sie die
Entschlüsselung der Informationen synchron mit der Bewegung der
Informationsleseeinrichtung von dem von den synchronen
Bereichen verschiedenen Bereich zu den synchronen
Bereichen beendet, um den Beginn und das Ende der
Entschlüsselung zu wiederholen.
13. Kopiermaschine mit Verschlüsselungsfunktion nach
Anspruch 1, dadurch gekennzeichnet, daß
die Ausgabebefehl-Ausgabeeinrichtung eine
Tastatur (8) oder eine Leseeinrichtung (10) zum Lesen von auf
ein Aufzeichnungsmedium aufgezeichneten Informationen
ist.
14. Kopiermaschine mit Verschlüsselungsfunktion nach
Anspruch 1, dadurch gekennzeichnet, daß
die Ausgabebefehl-Ausgabeeinrichtung eine
Steuereinrichtung (7) zum Ausgeben des Ausgabebefehls als
Antwort auf die Erzeugung des Verschlüsselungsschlüssels
durch die Verschlüsselungsschlüssel-Erzeugungseinrichtung
ist.
15. Kopiermaschine mit Verschlüsselungsfunktion nach
Anspruch 1, dadurch gekennzeichnet, daß
die Ausgabeeinrichtung eine
Aufzeichnungseinrichtung (10) zum Aufzeichnen der Informationen ist, die mit
dem erzeugten Verschlüsselungsschlüssel auf einem
Aufzeichnungsmedium in Beziehung stehen.
16. Kopiermaschine mit Verschlüsselungsfunktion nach
Anspruch 15, dadurch gekennzeichnet, daß
das Aufzeichnungsmedium ein in der Kopiermaschine
vorgesehener Speicher (5) ist.
17. Kopiermaschine mit Verschlüsselungsfunktion nach
Anspruch 15, dadurch gekennzeichnet, daß
das Aufzeichnungsmedium ein tragbares
Aufzeichnungsmedium ist.
18. Kopiermaschine mit Verschlüsselungsfunktion nach
Anspruch 17, dadurch gekennzeichnet, daß
das tragbare Aufzeichnungsmedium eine
Magnetkarte, eine Speicherkarte oder eine Diskette ist.
19. Kopiermaschine mit Verschlüsselungsfunktion nach
Anspruch 1, dadurch gekennzeichnet, daß
die Ausgabeeinrichtung eine Anzeigeeinrichtung
(4) zum Anzeigen der mit dem Verschlüsselungsschlüssel in
Beziehung stehenden Informationen ist.
20. Kopiermaschine mit Verschlüsselungsfunktion nach
Anspruch 1, dadurch gekennzeichnet, daß
die Ausgabeeinrichtung eine Einrichtung (9, 10)
zum Aufzeichnen des erzeugten Verschlüsselungsschlüssels
auf ein Aufzeichnungsmedium und zum Anzeigen einer
Aufzeichnungsadresse ist.
21. Kopiermaschine mit Verschlüsselungsfunktion nach
Anspruch 1, dadurch gekennzeichnet, daß
die Ausgabeeinrichtung eine Einrichtung (7, 9)
zum Aufzeichnen des erzeugten Verschlüsselungsschlüssels
in einem in der Kopiermaschine vorgesehen Speicher (5)
und zum Anzeigen einer Aufzeichnungsadresse ist.
22. Kopiermaschine mit Verschlüsselungsfunktion nach
Anspruch 1, dadurch gekennzeichnet, daß sie ferner
umfaßt:
eine Synchroncode-Hinzufügungseinrichtung (7) zum
Hinzufügen eines synchronen Codes zu den von der
Chiffriereinrichtung chiffrierten Informationen, wobei der
synchrone Code Grenzen der chiffrierten Informationen
angibt.
23. Kopiermaschine mit Verschlüsselungsfunktion nach
Anspruch 4, dadurch gekennzeichnet, daß
die von der Informationsleseeinrichtung gelesenen
Informationen einen synchronen Code enthalten, der einen
Anfang und ein Ende eines chiffrierten Abschnitts in den
gelesenen Informationen angibt, und
die Dechiffriereinrichtung mit der
Entschlüsselungsverarbeitung als Antwort auf die Erfassung des
synchronen Codes, der den Anfang des chiffrierten
Abschnitts angibt, beginnt und die
Entschlüsselungsverarbeitung als Antwort auf die Erfassung des synchronen
Codes, der das Ende des chiffrierten Abschnitts angibt,
beendet.
24. Kopiermaschine mit Verschlüsselungsfunktion nach
Anspruch 1, dadurch gekennzeichnet, daß
das zweite oder fünfte Medium mit einem
synchronen Code (62a, 62b) für eine Synchronisation in der
Informationsschreibeinrichtung versehen ist und
die Informationsschreibeinrichtung den auf dem
zweiten oder fünften Medium vorgesehenen synchronen Code
erfaßt und als Antwort auf die Erfassung des synchronen
Codes die chiffrierten Informationen auf das zweite oder
das fünfte Medium druckt oder schreibt oder diese
Informationen darauf bezeichnet.
25. Kopiermaschine mit Verschlüsselungsfunktion nach
Anspruch 1, dadurch gekennzeichnet, daß
das erste Medium mit einem synchronen Code (62a,
62b) versehen ist, der eine Anfangsposition und eine
Endposition eines zu chiffrierenden Bereichs angibt,
die Informationsleseeinrichtung eine Einrichtung
(14) zum Erfassen des synchronen Codes enthält und
die Chiffriereinrichtung mit der
Verschlüsselungsverarbeitung als Antwort auf die
Erfassung des die Anfangsposition angebenden synchronen Codes
durch die Erfassungseinrichtung beginnt und die
Verschlüsselungsverarbeitung als Antwort auf die Erfassung
des die Endposition angebenden synchronen Codes durch die
Erfassungseinrichtung beendet.
26. Kryptographievorrichtung mit einer Kopiermaschine
mit Verschlüsselungsfunktion nach Anspruch 1, dadurch
gekennzeichnet, daß
die Leseeinrichtung (1, 14) Informationen und
einen Grenzen angebenden ersten Code (62a, 62b), die
chiffriert werden sollen, aus dem ersten Medium, das mit
den Informationen und dem ersten Code versehen ist,
liest;
die Chiffriereinrichtung (2) diejenigen
Informationen der durch die Leseeinrichtung gelesenen
Informationen, deren Grenzen durch den ersten Code angegeben
werden, unter Verwendung des Verschlüsselungsschlüssels
chiffriert; und
die Schreibeinrichtung (3) wenigstens
Informationen, die durch die Chiffriereinrichtung chiffriert
werden, zusammen mit einem Grenzen der chiffrierten
Informationen angebenden zweiten Code auf das zweite Medium
schreibt oder druckt.
27. Kryptographievorrichtung nach Anspruch 26,
dadurch gekennzeichnet, daß sie ferner umfaßt:
eine Dechiffriereinrichtung (2) zum Dechiffrieren
der aus dem zweiten Medium gelesenen chiffrierten
Informationen entsprechend dem aus dem zweiten Medium
gelesenen zweiten Code unter Verwendung des
Verschlüsselungsschlüssels.
28. Kryptographieverfahren, das die Schritte des
Ausführens der Funktionen jeder der Einrichtungen der
Kopiermaschine mit Verschlüsselungsfunktion nach Anspruch
1 und ferner die folgenden Schritte umfaßt:
Lesen von Informationen und eines Grenzen
angebenden ersten Codes, die zu chiffrieren sind, aus dem
ersten Medium, das mit den Informationen und mit dem
ersten Code versehen ist;
Chiffrieren derjenigen Informationen der aus dem
ersten Medium gelesenen Informationen, deren Grenzen
durch den ersten Code angegeben werden, unter Verwendung
des Verschlüsselungsschlüssels; und
Schreiben oder Drucken wenigstens der
chiffrierten Informationen zusammen mit einem Grenzen der
chiffrierten Informationen angebenden zweiten Code auf das
zweite Medium.
29. Kryptographieverfahren nach Anspruch 28, dadurch
gekennzeichnet, daß es ferner den folgenden Schritt
umfaßt:
Dechiffrieren der chiffrierten Informationen, die
aus dem zweiten Medium gelesen werden, entsprechend dem
zweiten Code, der aus dem zweiten Medium gelesen wird,
unter Verwendung des Verschlüsselungsschlüssels.
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP32354292 | 1992-10-21 | ||
JP32714292 | 1992-10-26 | ||
JP32714492 | 1992-10-26 | ||
JP32714392 | 1992-10-26 | ||
JP32981392 | 1992-10-28 | ||
JP33341192 | 1992-11-02 | ||
PCT/JP1993/001513 WO1994009591A1 (en) | 1992-10-21 | 1993-10-20 | Copying machine with encoding function |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69328626D1 DE69328626D1 (de) | 2000-06-15 |
DE69328626T2 true DE69328626T2 (de) | 2001-02-08 |
Family
ID=27554605
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69328626T Expired - Fee Related DE69328626T2 (de) | 1992-10-21 | 1993-10-20 | Fotokopierer mit kodierungsfunktion |
Country Status (7)
Country | Link |
---|---|
US (1) | US5512977A (de) |
EP (1) | EP0673154B1 (de) |
JP (1) | JP3375631B2 (de) |
AU (1) | AU676220B2 (de) |
CA (1) | CA2147641C (de) |
DE (1) | DE69328626T2 (de) |
WO (1) | WO1994009591A1 (de) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4021783A1 (de) * | 1990-07-11 | 1992-01-16 | Holzer Walter | Kopier- und chiffriergeraet |
KR970019336A (ko) * | 1995-09-29 | 1997-04-30 | 김광호 | 팩시밀리시스템의 데이타 암호화 장치 및 방법 |
CA2204828C (en) * | 1996-05-10 | 2004-11-23 | Ray Nuber | Error detection and recovery for high rate isochronous data in mpeg-2 data streams |
WO2000057290A1 (fr) * | 1999-03-19 | 2000-09-28 | Hitachi, Ltd. | Processeur d'informations |
US7006629B2 (en) * | 2000-12-19 | 2006-02-28 | International Business Machines Corporation | Method and system for processing a data set |
JP4366029B2 (ja) * | 2001-02-09 | 2009-11-18 | セイコーエプソン株式会社 | 画像ファイル生成装置、画像処理装置、画像ファイル生成方法、画像処理方法、コンピュータプログラム、および、記録媒体 |
JP4045777B2 (ja) * | 2001-10-30 | 2008-02-13 | 株式会社日立製作所 | 情報処理装置 |
US6977745B2 (en) * | 2001-10-30 | 2005-12-20 | Pitney Bowes Inc. | Method and apparatus for the secure printing of a document |
US20030145218A1 (en) * | 2002-01-31 | 2003-07-31 | Xerox Corporation | Encryption of image data in a digital copier |
JP4007052B2 (ja) | 2002-05-07 | 2007-11-14 | セイコーエプソン株式会社 | 画像処理制御データ更新装置 |
GB0216690D0 (en) | 2002-07-18 | 2002-08-28 | Hewlett Packard Co | Method and appatatus for encrypting data |
JP3894883B2 (ja) * | 2002-12-13 | 2007-03-22 | シャープ株式会社 | 画像形成装置 |
US20040174998A1 (en) * | 2003-03-05 | 2004-09-09 | Xsides Corporation | System and method for data encryption |
JP2005020346A (ja) * | 2003-06-26 | 2005-01-20 | Konica Minolta Business Technologies Inc | データ秘密化装置、データ復元装置、画像データ保存装置及び画像形成装置 |
US20060210080A1 (en) * | 2003-11-17 | 2006-09-21 | Koninklijke Philips Electronics N.V. | Key synchronization in a visual cryptographic system |
US7770022B2 (en) * | 2004-02-06 | 2010-08-03 | Sharp Laboratories Of America, Inc. | Systems and methods for securing an imaging job |
JP4643465B2 (ja) * | 2006-02-20 | 2011-03-02 | シャープ株式会社 | 画像処理装置 |
US8108692B1 (en) * | 2006-06-27 | 2012-01-31 | Siliconsystems, Inc. | Solid-state storage subsystem security solution |
US20100195825A1 (en) * | 2009-02-05 | 2010-08-05 | Cini Frank J | Keystroke encryption system |
KR101536274B1 (ko) * | 2009-09-09 | 2015-07-14 | 삼성전자주식회사 | 화상형성장치, 그 화상처리방법, 및 화상형성시스템 |
JP5652363B2 (ja) * | 2011-03-28 | 2015-01-14 | ソニー株式会社 | 暗号処理装置、および暗号処理方法、並びにプログラム |
US9066117B2 (en) * | 2012-02-08 | 2015-06-23 | Vixs Systems, Inc | Container agnostic encryption device and methods for use therewith |
US10279583B2 (en) | 2014-03-03 | 2019-05-07 | Ctpg Operating, Llc | System and method for storing digitally printable security features used in the creation of secure documents |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5425814A (en) * | 1977-07-29 | 1979-02-27 | Ricoh Co Ltd | Copier for confidential originals |
JPH01147750A (ja) * | 1987-12-04 | 1989-06-09 | Ricoh Co Ltd | 画像処理装置 |
JPH01246962A (ja) * | 1988-03-29 | 1989-10-02 | Aisin Seiki Co Ltd | 秘匿機能付情報伝送装置 |
JPH0294836A (ja) * | 1988-09-30 | 1990-04-05 | Aisin Seiki Co Ltd | 秘匿通信制御装置 |
JPH02268077A (ja) * | 1989-03-07 | 1990-11-01 | Hidekazu Tomoe | 原稿内容の暗号処理方法およびこの暗号処理方法を使用する複写機,ファクシミリ装置 |
JP3190056B2 (ja) * | 1991-03-26 | 2001-07-16 | キヤノン株式会社 | 画像伝送装置、画像符号化装置、画像復号装置、及びそれらの方法 |
-
1993
- 1993-10-20 DE DE69328626T patent/DE69328626T2/de not_active Expired - Fee Related
- 1993-10-20 US US08/424,279 patent/US5512977A/en not_active Expired - Fee Related
- 1993-10-20 EP EP93923034A patent/EP0673154B1/de not_active Expired - Lifetime
- 1993-10-20 AU AU52858/93A patent/AU676220B2/en not_active Ceased
- 1993-10-20 JP JP50092494A patent/JP3375631B2/ja not_active Expired - Fee Related
- 1993-10-20 CA CA002147641A patent/CA2147641C/en not_active Expired - Fee Related
- 1993-10-20 WO PCT/JP1993/001513 patent/WO1994009591A1/ja active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
WO1994009591A1 (en) | 1994-04-28 |
AU5285893A (en) | 1994-05-09 |
EP0673154A4 (de) | 1995-09-27 |
DE69328626D1 (de) | 2000-06-15 |
EP0673154B1 (de) | 2000-05-10 |
US5512977A (en) | 1996-04-30 |
JP3375631B2 (ja) | 2003-02-10 |
CA2147641C (en) | 1999-12-21 |
AU676220B2 (en) | 1997-03-06 |
CA2147641A1 (en) | 1994-04-28 |
EP0673154A1 (de) | 1995-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69328626T2 (de) | Fotokopierer mit kodierungsfunktion | |
DE2916454C2 (de) | Schaltungsanordnung zum Prüfen der Zugriffsberechtigung und/oder zum Übertragen von Informationen über einen ungesicherten Übertragungsweg in Fernmeldeanlagen | |
DE60121764T2 (de) | Verfahren und einrichtung zum verschlüsseln einer nachricht | |
EP0418742B1 (de) | Verfahren und Vorrichtung zur geschützten Datenübertragung | |
DE69230907T2 (de) | Verfahren zum Verschluesseln und Entschluesseln von Farbbildsignalen | |
DE60211307T2 (de) | Mit informationskodierenden grafischen symbolen gedrucktes dokument | |
DE69417493T2 (de) | Sicherheitsapparat und Verfahren für sichere Faksimileübertragung von Dokumenten und Graphikkode um die Echtheit eines Bildes zu beurkunden | |
US4281312A (en) | System to effect digital encoding of an image | |
DE2231835C3 (de) | Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten | |
DE4423209C2 (de) | Verfahren zum Durchführen einer Punkt-zu-Punkt-Kommunikation bei abhörsicheren Kommunikationssystemen | |
DE3634027C2 (de) | ||
DE69525579T2 (de) | Vorrichtung und Verfahren zum Sichern eines Dokumentes sowie graphischer Beglaubigungscode | |
DE102019106406A1 (de) | Maschinenlesbares sicherheitskennzeichen und dessen generierung | |
DE4441104A1 (de) | Vernetzte Reproduktionsvorrichtung mit Sicherheitsmerkmal | |
DE69933809T2 (de) | Datenkommunikation zwischen Hauptrechner und Drucker | |
DE69323592T2 (de) | Verfahren zum Übertragen und/oder Speichern von Informationen | |
EP3497615B1 (de) | Verfahren zur handschriftlichen elektronischen signatur | |
DE69729297T2 (de) | Verschlüsselungsvorrichtung für binärkodierte nachrichten | |
Hawkes et al. | An application of visual cryptography to financial documents | |
DE60219613T2 (de) | Verfahren und vorrichtung zum selbstauthentifizieren eines dokuments | |
DE69127922T2 (de) | Bildübertragungsgerät und Bildübertragungsverfahren | |
DE4306025A1 (de) | Bildverarbeitungseinrichtung | |
DE3688919T2 (de) | Verfahren und Vorrichtung zur Bilddatenkompression. | |
DE602004008866T2 (de) | Verfahren und System zur Erzeugung von kennzeichnenden Informationen, die einen vorgewählten Text-Block beschreiben | |
DE69127173T2 (de) | Abbildungsaufzeichnungsvorrichtung für Bilder hoher Qualität |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |