PatentDe  


Dokumentenidentifikation DE69328626T2 08.02.2001
EP-Veröffentlichungsnummer 0673154
Titel FOTOKOPIERER MIT KODIERUNGSFUNKTION
Anmelder Pumpkin House Inc., Atsugi, Kanagawa, JP
Erfinder IMAI, Hideki, Yokohama-shi, Kanagawa 232, JP
Vertreter Betten & Resch, 80469 München
DE-Aktenzeichen 69328626
Vertragsstaaten CH, DE, FR, GB, LI, NL, SE
Sprache des Dokument EN
EP-Anmeldetag 20.10.1993
EP-Aktenzeichen 939230348
WO-Anmeldetag 20.10.1993
PCT-Aktenzeichen JP9301513
WO-Veröffentlichungsnummer 9409591
WO-Veröffentlichungsdatum 28.04.1994
EP-Offenlegungsdatum 20.09.1995
EP date of grant 10.05.2000
Veröffentlichungstag im Patentblatt 08.02.2001
IPC-Hauptklasse H04N 1/44

Beschreibung[de]
TECHNISCHES GEBIET

Die vorliegende Erfindung bezieht sich auf eine Kopiermaschine (einen Kopierer) mit Verschlüsselungsfunktion zum optischen Lesen von Informationen, die auf ein Medium wie z. B. Papier gedruckt oder beschrieben oder geschrieben sind, das Chiffrieren (Verschlüsseln) oder Dechiffrieren (Entschlüsseln) der gelesenen Informationen und das erneute Drucken oder Schreiben der chiffrierten oder dechiffrierten Informationen auf das Medium, wie z. B. Papier, oder das Speichern der chiffrierten oder dechiffrierten Informationen auf einem Medium, auf dem die Informationen elektrisch, magnetisch oder optisch gespeichert werden. Ferner bezieht sich die vorliegende Erfindung auf eine Kopiermaschine mit Verschlüsselungsfunktion zum Lesen von Informationen von einem Medium, auf dem Informationen elektrisch, magnetisch oder optisch aufgezeichnet werden sollen, Chiffrieren oder Dechiffrieren der gelesenen Informationen und Drucken oder Schreiben der gelesenen Informationen auf ein Medium, wie z. B. Papier.

Stand der Technik

Wenn Informationen, die auf ein Medium wie z. B. Papier gedruckt sind, geheimgehalten werden, ist das Papier oder dergleichen im allgemeinen an einem bestimmten Aufbewahrungsort, einem Buchspeicherraum mit einem Schlüssel oder dergleichen, aufbewahrt. Es ist jedoch unbequem, geheime Dokumente, die häufig täglich erzeugt werden, an einem bestimmten Speicherort, einem Buchspeicherraum mit einem Schlüssel oder dergleichen, einzeln aufzunehmen.

Ein Verfahren zum Chiffrieren von Informationen und Drucken der chiffrierten Informationen auf Papier oder dergleichen ist offenbart in der offengelegten japanischen Patentanmeldung (Kokai) Nr. JP-A-1-147750. Dies ermöglicht, gedrucktes Papier zu speichern, ohne das Papier an einen bestimmten Speicherort oder dergleichen aufzunehmen. Die in dieser Veröffentlichung beschriebene Kryptographie dient jedoch nur zum Umsetzen von Dokumentdaten (Klartextdaten) in Chiffriertextdaten gemäß einer vorgegebenen Verschlüsselungstabelle. Dementsprechend kann die Regel der Verschlüsselung leicht von einer dritten Person analysiert werden, so daß die Chiffriertextdaten leicht dechiffriert werden können. Folglich ist es selbst mit dem in dieser Veröffentlichung beschriebenen Verfahren schwierig, die Geheimhaltung von Informationen zu bewahren.

OFFENBARUNG DER ERFINDUNG

Es ist eine Aufgabe der vorliegenden Erfindung, eine Kopiermaschine zu schaffen, die jedes Mal einen Verschlüsselungsschlüssel erzeugen kann, wenn Informationen, die auf einem Medium wie z. B. Papier geschrieben sind, kopiert werden, und die Informationen unter Verwendung des erzeugten Verschlüsselungsschlüssels chiffrieren kann und die chiffrierten Informationen auf ein weiteres Medium schreiben kann, wodurch es schwierig wird, die chiffrierten Informationen zu lesen, und wodurch möglich wird, die Informationen geheimzuhalten, ohne das Papier oder dergleichen an einem bestimmten Speicherort, einem Buchspeicherraum oder dergleichen, aufzubewahren.

Eine weitere Aufgabe der vorliegenden Erfindung ist, es für eine dritte Person unmöglich zu machen, leicht Kenntnis über einen Verschlüsselungsschlüssel zu erlangen, der bei der Chiffrierung der Informationen verwendet worden ist.

Eine weitere Aufgabe der vorliegenden Erfindung ist, automatisch einen Verschlüsselungsschlüssel zu erzeugen.

Eine weitere Aufgabe der vorliegenden Erfindung ist, zu verhindern, daß dann, wenn chiffrierte Informationen dechiffriert werden, ein Zustand auftritt, in dem Fehler auftreten, wie z. B. ein Defekt in den Informationen aufgrund eines Lesefehlers oder eines Schreibfehlers der Informationen, und die Informationen nicht richtig im gesamten Bereich oder in einem weiten Bereich eines Abschnitts, der mit einem Abschnitt in Verbindung steht, indem der Fehler auftritt, dechiffriert werden können, um somit den Bereich, indem die Informationen nicht dechiffriert werden können, auf ein Minimum zu reduzieren.

EP-0.506.405 offenbart ein Bildübertragungsverfahren und eine Vorrichtung hierfür. Die Geheimhaltung der mittels einer Bildübertragungsvorrichtung übertragenen Daten kann erhalten werden durch Durchführen einer Codierung oder Decodierung in Konformität mit einer Identifikationsinformation, die die Vorrichtung spezifiziert. Die Bildübertragungsvorrichtung, die zum dynamischen Umsetzen der im Speicher gesammelten Bilddaten in einen arithmetischen Code und zum anschließenden Senden des Codes dient, ist so beschaffen, daß auf der Senderseite eine Initialisierungstabelle zum Zweck der Codierung aus einem Initialisierungs-ROM auf der Grundlage einer die Vorrichtung spezifizierenden ID gelesen wird, wobei ein CODEC die Codierung auf der Grundlage der Tabelle durchführt. Die codierten Daten werden über eine CCU gesendet und auf der Empfängerseite in derselben Weise decodiert, wie auf der Senderseite die Codierung durchgeführt wurde. Als Ergebnis kann die Geheimhaltung der Inhalte der Kommunikation bewahrt werden.

"Image encryption using pseudo-random number generator", XEROX DISCLOSURE JOURNAL, Bd. 17, Nr. 1, Januar 1992, Stamford, Conn. USA, S. 27, 28, XP 000248983, Williams, offenbart ein Verfahren zum Verschlüsseln eines Bildes unter Verwendung eines Pseudozufallszahlengenerators. Ein Zufallszahlengenerator wird mit einem Verschlüsselungsschlüssel gespeist, wobei für jedes Byte oder Wort der Bilddaten von der Verschlüsselungsfunktion die nächste Zufallszahl verwendet wird, um ein verschlüsseltes Bild zu erzeugen. Das so verschlüsselte Bild kann über einen öffentlichen Kanal gesendet werden, während der Verschlüsselungsschlüssel über einen sicheren Kanal gesendet wird. Für die Entschlüsselung wird der umgekehrte Prozeß angewendet.

Eine Kopiermaschine mit einer Verschlüsselungsfunktion gemäß der vorliegenden Erfindung ist im unabhängigen Anspruch 1 definiert, während ein entsprechendes Verfahren im unabhängigen Anspruch 28 definiert ist. Die abhängigen Ansprüche definieren bestimmte Ausführungsformen der Erfindung.

Das erste, das zweite und das fünfte Medium sind jeweils Medien, auf denen Informationen beschrieben oder gedruckt oder mit einem Stift oder einem Drucker geschrieben werden, wie z. B. Papier, Transparentpapier, OHP-Folie (Überkopfprojektorfolie) oder dergleichen. Beispiele für das erste, das zweite und das fünfte Medium umfassen ein Medium mit einer gekrümmten Oberfläche zusätzlich zu einem flachen Medium. Beispiele für das dritte und das vierte Medium umfassen eine Halbleiterspeichervorrichtung und eine magnetische Speichervorrichtung sowie eine optische Speichervorrichtung.

Beispiele für Informationen umfassen einen Buchstaben, eine Figur und ein Zeichen und dergleichen.

Das Lesen von Informationen umfaßt den Zugriff auf Informationen, die in einer Halbleitervorrichtung, einer magnetischen Speichervorrichtung, einer optischen Speichervorrichtung oder dergleichen gespeichert sind, zusätzlich zum optischen Lesen von Informationen, die auf einem Medium wie z. B. Papier beschrieben, geschrieben oder aufgedruckt sind. Das Schreiben von Informationen umfaßt das Speichern in einer Halbleiterspeichervorrichtung, einer magnetischen Speichervorrichtung, einer optischen Speichervorrichtung oder dergleichen, zusätzlich zum Beschreiben oder Drucken auf Papier oder dergleichen.

Die auf das erste oder das vierte Medium geschriebenen Informationen werden von der Informationsleseeinrichtung gelesen und von der Chiffriereinrichtung chiffriert. Die Chiffriereinrichtung führt die Verschlüsselungsverarbeitung unter Verwendung des von der Verschlüsselungsschlüsselerzeugungseinrichtung erzeugten Verschlüsselungsschlüssels durch. Für die Verschlüsselungsschlüsselerzeugungseinrichtung ist es ferner möglich, den Verschlüsselungsschlüssel jedesmal dann zu erzeugen, wenn die Verschlüsselungsverarbeitung ausgeführt wird, oder auch nicht. Wenn der Verschlüsselungsschlüssel nicht erzeugt wird, wenn die Verschlüsselungsverarbeitung ausgeführt wird, wird ein in der Vergangenheit erzeugter Verschlüsselungsschlüssel verwendet. Die chiffrierten Informationen werden auf das zweite, das dritte oder das fünfte Medium geschrieben.

Gemäß der vorliegenden Erfindung werden die chiffrierten Informationen auf das Medium, wie z. B. Papier, geschrieben, wobei eine dritte Person die Bedeutung des Inhalts der Informationen nicht verstehen kann, selbst wenn sie das Papier oder dergleichen sieht. Folglich ist es mög lich, eine Verbreitung der Informationen zu verhindern, ohne das Medium, wie z. B. das Papier, an einem bestimmten Aufbewahrungsort oder dergleichen aufzubewahren. Die Entschlüsselungsverarbeitung kann nicht durchgeführt werden, wenn die dritte Person den Verschlüsselungsschlüssel (ein Entschlüsselungsschlüssel) nicht kennt. Außerdem kann der Verschlüsselungsschlüssel (der Entschlüsselungsschlüssel) auch für jedes Kopieren erzeugt werden. Dementsprechend kann die dritte Person nicht leicht Kenntnis über den Verschlüsselungsschlüssel erlangen, wodurch es schwierig wird, eine Verschlüsselungsanalyse des Chiffriertextes durchzuführen. Außerdem wird der Verschlüsselungsschlüssel automatisch erzeugt, wodurch ein Benutzer von den Problemen bei der Ermittlung des Verschlüsselungsschlüssels entlastet wird.

Der obenbeschriebene Verschlüsselungsschlüssel wird vorzugsweise erzeugt durch Chiffrieren einer Pseudozufallszahl. Folglich wird der für jedes Kopieren erzeugte Verschlüsselungsschlüssel zufällig, wodurch es für die dritte Person schwierig wird, den Verschlüsselungsschlüssel zu kennen oder zu erraten.

Gemäß einem weiteren bevorzugten Modus wird der Verschlüsselungsschlüssel erzeugt durch Chiffrieren von Daten, die erhalten werden durch numerisches Ausdrücken eines Zeitintervalls zwischen zwei Befehlseingaben von mehreren Befehlseingaben, die in die Kopiermaschine vorgenommen werden, mit einer Verschlüsselungsfunktion und Einschließen des Starts und des Stopps des Kopiervorgangs, der Anzahl der Kopien und der Zuweisung der Verschlüsselung und der Entschlüsselung. Das Zeitintervall zwischen den zwei Befehlseingaben ist nicht fest, da es von den Eingaben durch den Benutzer abhängt. Folglich wird der erzeugte Verschlüsselungsschlüssel zufällig, wodurch es für die dritte Person schwierig wird, den Ver schlüsselungsschlüssel zu kennen oder zu erraten. In einen bevorzugten Modus der vorliegenden Erfindung umfaßt die Kopiermaschine mit einer Verschlüsselungsfunktion einen ersten Speicher und eine Dechiffriereinrichtung. Der Verschlüsselungsschlüssel, der von der Verschlüsselungsschlüsselerzeugungseinrichtung erzeugt worden ist, wird im ersten Speicher gespeichert, wobei die Dechiffriereinrichtung die von der Informationsleseeinrichtung gelesenen Informationen unter Verwendung des im ersten Speicher gespeicherten Verschlüsselungsschlüssels als einen Entschlüsselungsschlüssel dechiffriert.

Beispiele für den ersten Speicher umfassen eine Halbleiterspeichervorrichtung, eine magnetische Speichervorrichtung, eine optische Speichervorrichtung und dergleichen, und umfassen ferner eine mit dem Äußeren der Kopiermaschine verbundene Speichervorrichtung zusätzlich zu einer Speichervorrichtung, die im inneren der Kopiermaschine mit Verschlüsselungsfunktion angeordnet ist.

Die chiffrierten Informationen, die auf dem zweiten, dem dritten oder dem fünften Medium aufgezeichnet worden sind, können somit dechiffriert werden.

Gemäß einem Modus der vorliegenden Erfindung umfaßt die Kopiermaschine mit Verschlüsselungsfunktion eine Ermittlungseinrichtung zum zufälligen Ermitteln eines Speicherortes, der noch nicht verwendet worden ist, um den von der Verschlüsselungsschlüsselerzeugungseinrichtung erzeugten Verschlüsselungsschlüssel im ersten Speicher zu speichern, eine erste Anzeigeeinrichtung zum Anzeigen des von der Ermittlungseinrichtung ermittelten Speicherorts und eine Eingabeeinrichtung zum Eingeben des von der ersten Anzeigeeinrichtung angezeigten Speicherortes, wobei die Dechiffriereinrichtung den Verschlüsselungsschlüssel aus dem Speicherort im ersten Speicher liest, der mittels der Eingabeeinrichtung eingegeben worden ist, und die von der Informationsleseeinrichtung gelesenen Informationen unter Verwendung des Verschlüsselungsschlüssels als Entschlüsselungsschlüssel dechiffriert.

Der Speicherort im ersten Speicher, an dem der Verschlüsselungsschlüssel gespeichert wird, wird zufällig ermittelt, und wird auf der ersten Anzeigeeinrichtung angezeigt. Der Benutzer gibt den Speicherort mittels der Eingabeeinrichtung ein, wenn die chiffrierten Informationen dechiffriert werden. Die Dechiffriereinrichtung entnimmt den Entschlüsselungsschlüssel auf der Grundlage des eingegebenen Speicherortes, um die Entschlüsselungsverarbeitung durchzuführen.

Der Benutzer kann den Verschlüsselungsschlüssel managen, indem er eine Notiz über den Speicherort auf einen Notizzettel für sich selbst macht, oder indem er einen Bezug herstellt zu der chiffrierten Information oder dem zweiten, dritten oder fünften Medium, auf dem die chiffrierten Informationen geschrieben sind. Selbst wenn sich der Verschlüsselungsschlüssel für jedes Kopieren unterscheidet, kann daher der Benutzer den Verschlüsselungsschlüssel managen, ohne ihn zu verwechseln, wodurch es möglich wird, die chiffrierten Informationen bei Bedarf zu dechiffrieren.

Gemäß einem weiteren Modus der vorliegenden Erfindung umfaßt die Kopiermaschine mit Verschlüsselungsschlüssel eine Ermittlungseinrichtung zum zufälligen Ermitteln eines Speicherortes, der noch nicht verwendet worden ist, um den von der Verschlüsselungsschlüsselerzeugungseinrichtung erzeugten Verschlüsselungsschlüssel im ersten Speicher zu speichern, sowie einen zweiten Speicher zum Speichern des von der Ermittlungseinrichtung ermittelten Speicherorts, wobei die Dechiffriereinrichtung den Ver schlüsselungsschlüssel aus den im zweiten Speicher gespeicherten Speicherort des ersten Speichers liest und die von der Informationsleseeinrichtung gelesenen Informationen unter Verwendung des Verschlüsselungsschlüssels als Entschlüsselungsschlüssel dechiffriert.

Beispiele für den zweiten Speicher umfassen eine tragbare Speichervorrichtung, wie z. B. eine Magnetkarte, eine Speicherkarte oder eine Diskette.

Der Speicherort im ersten Speicher zum Speichern des Verschlüsselungsschlüssels, der zufällig bestimmt worden ist, wird im zweiten Speicher gespeichert. Die Dechiffriereinrichtung liest den Speicherort des Verschlüsselungsschlüssels (des Entschlüsselungsschlüssels), der im zweiten Speicher gespeichert ist, und führt anschließend die Dechiffrierung durch. Der Benutzer besitzt den zweiten Speicher, wodurch es möglich wird, zu verhindern, daß der Speicherort des Verschlüsselungsschlüssels einer dritten Person bekannt wird. Zusätzlich managt der Benutzer dem zweiten Speicher in Korrelation mit der chiffrierten Information oder dem zweiten, dritten oder fünften Medium, auf dem die chiffrierten Informationen geschrieben sind, wodurch es möglich wird, den Verschlüsselungsschlüssel (den Entschlüsselungsschlüssel) einfacher zu managen.

Gemäß einem weiteren Modus der vorliegenden Erfindung umfaßt die Kopiermaschine mit Entschlüsselungsfunktion eine Identifiziererermittlungseinrichtung zum Ermitteln eines Identifizierers des zweiten, dritten oder fünften Mediums und einen dritten Speicher zum Speichern des von der Identifiziererermittlungseinrichtung ermittelten Identifizierers und des von der Verschlüsselungsschlüsselerzeugungseinrichtung erzeugten Verschlüsselungsschlüssels in Entsprechung zueinander.

Beispiele für den dritten Speicher umfassen eine tragbare Speichervorrichtung, wie z. B. eine Magnetkarte, eine Speicherkarte oder eine Diskette.

Ferner umfaßt in diesem Modus die Kopiermaschine mit Verschlüsselungsfunktion eine zweite Anzeigeeinrichtung zum Anzeigen des im dritten Speicher gespeicherten Identifizierers, eine Eingabeeinrichtung zum Zuweisen des von der zweiten Anzeigeeinrichtung angezeigten Identifizierers und eine Dechiffriereinrichtung zum Auslesen des Verschlüsselungsschlüssels aus dem dritten Speicher, der dem mittels der Eingabeeinrichtung eingegebenen Identifizierer zugeordnet ist, und zum Dechiffrieren der von der Informationsleseeinrichtung gelesenen Informationen unter Verwendung des Verschlüsselungsschlüssels als Entschlüsselungsschlüssel.

Der Identifizierer ist dem Medium zugewiesen, auf dem die chiffrierten Informationen geschrieben sind. Der Identifizierer und der Verschlüsselungsschlüssel werden im dritten Speicher gespeichert durch Einrichten einer Beziehung zwischen diesen. Mehrere Identifizierer und Verschlüsselungsschlüssel können im dritten Speicher gespeichert werden. Zum Zeitpunkt der Dechiffrierung werden die Identifizierer auf der zweiten Anzeigeeinrichtung angezeigt. Der Benutzer gibt den Identifizierer an, der dem Medium entspricht, von dem dechiffriert werden soll, unter den Identifizierern und gibt den angegebenen Identifizierer ein. Die Dechiffriereinrichtung liest den Verschlüsselungsschlüssel (Entschlüsselungsschlüssel), der dem eingegebenen Identifizierer entspricht, aus dem dritten Speicher, um die Entschlüsselungsverarbeitung durchzuführen.

Der Verschlüsselungsschlüssel wird gespeichert durch Einrichtung einer Beziehung zum Identifizierer des Mediums, auf dem der Verschlüsselungsschlüssel verwendet wird, wodurch es möglich wird, zu verhindern, daß der Entschlüsselungsschlüssel (Verschlüsselungsschlüssel) zum Zeitpunkt der Entschlüsselung unklar ist. Außerdem managt der Benutzer den dritten Speicher, um somit zu ermöglichen, den Verschlüsselungsschlüssel leicht zu managen, und zu verhindern, daß der Verschlüsselungsschlüssel einer dritten Person bekannt wird.

Gemäß einem weiteren bevorzugten Modus der vorliegenden Erfindung umfaßt die Kopiermaschine mit Verschlüsselungsfunktion eine Synchroncode-Ergänzungseinrichtung zum Hinzufügen eines Synchroncodes für jeden zugegebenen Zwischenraum zu den von der Chiffriereinrichtung chiffrierten Informationen. Zum Zeitpunkt der Entschlüsselung dechiffriert die Dechiffriereinrichtung die chiffrierten Informationen durch Wiederholen des Starts und des Abschlusses der Entschlüsselungsverarbeitung mittels Erfassen des Synchroncodes.

Selbst wenn die chiffrierten Informationen aufgrund eines Fehlers in den Informationen nicht korrekt dechiffriert werden können, der Auftritt, wenn die Informationen geschrieben oder gelesen werden (ein Defekt in den Informationen oder beim Lesen der Informationen), wird die Entschlüsselung einmal abgeschlossen durch Erfassen des nachfolgenden Synchroncodes, nachdem die Entschlüsselung erneut gestartet wird, wodurch es möglich wird, die Informationen korrekt zu dechiffrieren, da der nachfolgende Synchroncode erfaßt worden ist. Genauer, der Bereich, indem die Informationen aufgrund des Fehlers in den Informationen nicht korrekt dechiffriert werden können, kann auf eine Zone zwischen einem Abschnitt, indem der Fehler in den Informationen auftritt, und einem Synchroncode, der dem Fehlerabschnitt folgt, begrenzt werden, wodurch es möglich wird, zu verhindern, daß die nachteiligen Auswirkungen des Fehlers sich auf andere Bereiche als diese Zone auswirken.

Gemäß einem weiteren bevorzugten Modus der vorliegenden Erfindung enthält das zweite oder fünfte Medium wenigstens zwei parallele Synchronbereiche für die Synchronisierung in der Informationsschreibeinrichtung mit vorgegebener Beabstandung, wobei die Informationsschreibeinrichtung wiederholt die Informationen auf einen anderen Bereich als die Synchronbereiche von einem Synchronbereich zu einem weiteren dazu benachbarten Synchronbereich auf der Oberfläche des zweiten oder fünften Mediums druckt oder beschreibt.

Ferner enthält das erste Medium wenigstens zwei parallele Synchronbereiche zum Synchronisieren in der Informationsleseeinrichtung mit vorgegebener Beabstandung, wobei die Informationsleseeinrichtung wiederholt optisch die Informationen vom einen Synchronbereich zum anderen hierzu benachbarten Synchronbereich auf der Oberfläche des ersten Mediums liest, und wobei die Dechiffriereinrichtung die Entschlüsselung der Informationen startet, die aus einem anderen Bereich als den Synchronbereich gelesen werden, synchron mit der Bewegung der Informationsleseeinrichtung vom Synchronbereich zu dem anderen Bereich als den Synchronbereich, während die Entschlüsselung der Informationen synchron mit der Bewegung der Informationsleseeinrichtung von dem anderen Bereich als dem Synchronbereich zu den Synchronbereich abgeschlossen wird, um den Start und den Abschluß der Entschlüsselung zu wiederholen.

Wenigstens zwei parallele Synchronbereiche sind auf dem ersten, zweiten oder fünften Medium vorgesehen. Es ist möglich, als Synchronbereich einen Bereich zu verwenden, der Licht durchlassen kann, einen Bereich, von dem Licht reflektiert wird, einen magnetischen Bereich, einen Bereich mit einer Strukturänderung wie z. B. Unregelmäßigkeiten auf einem Medium, oder dergleichen. Die Informationen werden wiederholt von einem Synchronbereich zu einem anderen dazu benachbarten Synchronbereich gedruckt, beschrieben oder gelesen.

Wenn die Informationen dechiffriert werden, wird die Entschlüsselung der Informationen, die von einem anderen Bereich als den Synchronbereichen gelesen werden, synchron mit der Bewegung der Informationsleseeinrichtung von den Synchronbereichen zu dem anderen Bereich als den Synchronbereichen gestartet, während er synchron mit der Bewegung von dem anderen Bereich als den Synchronbereichen zu den Synchronbereichen abgeschlossen (beendet) wird. Der Start und der Abschluß (Beendung) der Entschlüsselung werden wiederholt, um somit die Informationen in den Bereich außer den Synchronbereichen auf dem Medium zu dechiffrieren.

Selbst wenn die chiffrierten Informationen aufgrund eines Fehlers in den Informationen, der Auftritt, wenn die Informationen geschrieben oder gelesen werden, nicht korrekt dechiffriert werden kann, wird die Entschlüsselung einmal abgeschlossen in dem Synchronbereich, gefolgt von dem Abschnitt, indem der Fehler in den Informationen vorliegt. Die Entschlüsselung wird erneut in einem anderen Bereich als den Synchronbereichen gefolgt vom Synchronbereich gestartet. Folglich kann der Bereich, indem die chiffrierten Informationen nicht korrekt dechiffriert werden können, auf nur die Zone zwischen dem Abschnitt, indem der Fehler in den Informationen vorliegt, und dem Synchronbereich, dem der Fehlerabschnitt folgt, begrenzt werden, wodurch es möglich wird, zu verhindern, daß seine Auswirkungen sich auf andere Bereiche als diese Zone erstrecken.

KURZBESCHREIBUNG DER ZEICHNUNGEN

Fig. 1 ist ein Blockschaltbild, das die Konstruktion einer Kopiermaschine mit Verschlüsselungsfunktion in einer ersten Ausführungsform zeigt;

Fig. 2a ist ein Schaubild, das den Fluß der Signale in einem Beispiel der Verschlüsselungsverarbeitung zum Umsetzen von Klartextdaten in Chiffriertextdaten zeigt;

Fig. 2b zeigt eine Substitutionskorrespondenztabelle eines S-Kastens;

Fig. 3a ist ein Blockschaltbild, das ein Beispiel der Konstruktion einer Schlüsselerzeugungsschaltung zeigt;

Fig. 3b ist ein Flußdiagramm, das den Ablauf der Verschlüsselungsschlüsselerzeugungsverarbeitung zeigt;

Fig. 4a, 4b und 4c sind Flußdiagramme, die den Ablauf der Verarbeitung der Kopiermaschine mit Verschlüsselungsfunktion in der ersten Ausführungsform zeigen;

Fig. 5 ist ein Blockschaltbild, das die Konstruktion einer Kopiermaschine mit Verschlüsselungsfunktion zeigt, die eine externe Speichervorrichtung umfaßt;

Fig. 6 ist ein Blockschaltbild der Konstruktion einer Kopiermaschine mit Verschlüsselungsfunktion, die eine Datenkompressions- und Expansionsfunktion aufweist;

Fig. 7 ist ein Blockschaltbild, das die Konstruktion einer Kopiermaschine mit Verschlüsselungsfunktion in einer zweiten Ausführungsform zeigt;

Fig. 8a zeigt für jede Zeile die Chiffriertextdaten, die durch Chiffrieren der Daten von einem Bildabtaster erhalten werden;

Fig. 8b zeigt Chiffriertextdaten für jede Zeile mit asynchronen Daten j&sub1; und j&sub2;, die jeweils zu deren Kopf bzw. Ende hinzugefügt sind;

Fig. 9a und 9b sind Flußdiagramme, die den Ablauf der Verarbeitung zum Hinzufügen und Entfernen von Synchrondaten zeigen;

Fig. 10 ist ein Blockschaltbild, das die Konstruktion einer Kopiermaschine mit einer Verschlüsselungsfunktion in einer dritten Ausführungsform zeigt;

Fig. 11a zeigt die Konstruktion eines Spezialpapiers, auf dem Chiffriertextdaten in der dritten Ausführungsform gedruckt werden;

Fig. 11b ist eine Vergrößerte Vorderansicht des Spezialpapiers;

Fig. 11c ist eine vergrößerte Querschnittsansicht längs der Linie XI-XI in Fig. 11a;

Fig. 12 ist ein Blockschaltbild, das die Konstruktion einer Synchrondatenerfassungsschaltung zeigt;

Fig. 13 ist ein Logikschaltbild, das die Konstruktion einer Synchrondatenentfernungsschaltung zeigt;

Fig. 14a und 14b sind Zeitablaufdiagramme, die die Beziehung zwischen den Eingangsdaten und den Ausgangsdaten der Synchrondatenentfernungsschaltung zeigen;

Fig. 15a und 15c sind vergrößerte Vorderansichten des Spezialpapiers;

Fig. 15b und 15d sind vergrößerte Querschnittsansichten des Spezialpapiers; und

Fig. 16 ist ein Blockschaltbild, das die Konstruktion einer Kopiermaschine mit Verschlüsselungsfunktion in einer vierten Ausführungsform zeigt.

BESTER MODUS ZUR AUSFÜHRUNG DER ERFINDUNG I. Erste Ausführungsform (1) Konstruktion einer Kopiermaschine mit Verschlüsselungsfunktion

Fig. 1 ist ein Blockschaltbild, das die Konstruktion einer Kopiermaschine (eines Kopierers) mit Verschlüsselungsfunktion in einer ersten Ausführungsform zeigt.

Die Kopiermaschine mit Verschlüsselungsfunktion umfaßt einen Bildabtaster 1, eine Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2, einen Drucker 3 (einen Laserdrucker oder dergleichen), eine Schlüsselerzeugungsschaltung 4, einen Speicher 5 (einen RAM oder dergleichen), eine Auswahlvorrichtung 6, eine Steuerschaltung 7, eine Tastatur 8 und eine Anzeigevorrichtung 9 (eine CRT- Anzeigevorrichtung (CRT = Katodenstrahlröhre), eine Flüssigkristallanzeige oder dergleichen).

Der Bildabtaster 1 liest optisch Informationen, wie z. B. einen Buchstaben oder eine Figur, die auf einem Medium (Dokument), wie z. B. Satzpapier (photographisches Papier, OHP-Papier, Transparentpapier oder dergleichen, zusätzlich zu Normalpapier), aufgezeichnet worden sind, und setzt die Informationen in Bitdaten (Bilddaten) um. Befehle zum Starten und Beenden z. B. des Lesens der Informationen werden mittels eines Steuersignals c1 von der Steuerschaltung 7 ausgegeben. Die auf dem Medium wie z. B. dem Papier beschriebenen Informationen enthalten Klartext oder Chiffriertext.

Wenn die gelesenen Informationen ohne Einschließen der Helligkeitsinformationen umgesetzt werden, wird ein durch die Auflösung des Bildabtasters 1 bestimmter Punkt in 1- Bit-Daten umgesetzt. Der Wert der Bitdaten, die dem einen Punkt entsprechen, wird gleich 1 gesetzt, wenn dieser eine Punkt Informationen enthält, wie z. B. einen Buchstaben oder eine Figur (wenn die Helligkeit des einen Punktes geringer ist als ein vorgegebener Schwellenwert, d. h. wenn er dunkel ist), während sie gleich 0 gesetzt werden, wenn keine Informationen wie z. B. ein Buchstabe oder eine Figur vorhanden sind (wenn die Helligkeit nicht kleiner ist als ein Vorgegebener Schwellenwert, d. h. wenn er hell ist). Wenn die gelesenen Informationen unter Einschluß der Helligkeitsinformationen umgesetzt werden, wird ein Punkt in Daten umgesetzt, die aus mehreren Bits bestehen, wie z. B. vier Bits oder acht Bits. Die Bitdaten d1, die durch die Umsetzung erhalten werden, werden in die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 eingegeben.

Die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 gibt die Daten d2 an den Drucker 3 aus, nachdem die Bitdaten d1, die vom Bildabtaster 1 eingegeben worden sind, eine Verschlüsselungs- oder Entschlüsselungsverarbeitung unterworfen worden sind, oder ohne die Bitdaten d1 der Verarbeitung zu unterwerfen.

Wenn ein Benutzer die Verschlüsselung unter Verwendung der Tastatur 8 anweist, wird ein Befehl zum Durchführen der Verschlüsselung an die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 mittels eines Steuersignals c5 von der Steuerschaltung 7 ausgegeben. Die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 unterwirft die Daten d1 (Klartextdaten), die vom Bildabtaster 1 eingegeben worden sind, der Verschlüsselungsverarbeitung, um die Daten d1 in Klartextdaten d2 umzusetzen. Wenn der Benutzer die Entschlüsselung anweist, wird ein Befehl zum Durchführen der Entschlüsselungsverarbeitung an die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 mittels des Steuersignals c5 von der Steuerschaltung 7 ausgegeben. Die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 unterwirft die Eingangsdaten d1 (Chiffriertextdaten) vom Bildabtaster 1 der Entschlüsselungsverarbeitung, um die Eingangsdaten d1 in Klartextdaten d2 umzusetzen. Wenn der Benutzer weder die Verschlüsselung noch die Entschlüsselung anweist, wird ein Befehl, keine Verarbeitung auszuführen, an die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung mittels des Steuersignals c5 von der Steuerschaltung 7 ausgegeben, um die Eingangsdaten d1 (Klartextdaten oder Chiffriertextdaten) direkt an den Drucker 3 auszugeben. Dies ist die Funktion einer normalen Kopiermaschine.

Fig. 2a ist ein Schaubild, das den Fluß der Signale in einem Beispiel der Verschlüsselungsverarbeitung der Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 zeigt.

Die 8-Bit-Daten M (= 01001101) und die 12-Bit-Daten (= 001010000110) werden jeweils als Klartextdaten, die chiffriert werden sollen, sowie als Verschlüsselungsschlüssel eingegeben. Die Klartextdaten werden vom Bildabtaster 1 wie oben beschrieben geliefert. Der Verschlüs selungsschlüssel wird von der Schlüsselerzeugungsschaltung 4 wie später beschrieben geliefert.

Die S-Kästen 21-24 ersetzen die Eingangsdaten (setzen diese um) durch (in) Ausgangsdaten. Wenn z. B. der Wert der Eingangsdaten gleich 1 ist (eine Dezimalzahl), werden als Ausgangsdaten 14 (eine Dezimalzahl) ausgegeben. Fig. 2b zeigt eine Substitutionskorrespondenztabelle für jeden der S-Kästen 21-24.

Die 8-Bit-Klartextdaten werden unterteilt in Daten, die aus den oberen vier Bits bestehen (die linke Hälfte) L1 (= 0100), und in Daten, die aus den unteren vier Bits (der rechten Hälfte) bestehen R1 (= 1101). Die Daten der linken Hälfte L1 werden in ein Exklusiv-ODER-Element 25 eingegeben, während die Daten der rechten Hälfte R1 in die Exklusiv-ODER-Elemente 29 und 26 eingegeben werden.

Der 12-Bit-Verschlüsselungsschlüssel K ist in vier Daten unterteilt, die jeweils drei Bits umfassen. Die Daten 1 mit einem Bit werden als das höchstwertige Bit zu drei Bits (= 001), die die höchsten (am weitesten links liegenden) Daten umfassen, und den drei Bits (= 000), die die dritten Daten (die dritten Daten von links) umfassen, addiert. Die Daten 0 mit einem Bit werden als das höchstwertige Bit zu den drei Bits (= 010), die die zweiten Daten (die zweiten Daten von links) umfassen, und den drei Bits (= 110), die die niedrigwertigsten (am weitesten rechts liegenden) Daten umfassen, addiert. Als Ergebnis wird der Verschlüsselungsschlüssel zu den Daten K1 (= 1001), K2 (= 0010), K3 (= 1000) und K4 (= 0110) geändert, die jeweils vier Bits umfassen. Die Daten K1, K2, K3 und K4 werden jeweils in die Exklusiv-ODER-Elemente 29, 30, 31 und 32 eingegeben.

Die Exklusiv-ODER-Verknüpfung der Daten R1 und K1 findet im Exklusiv-ODER-Element 29 statt, wobei die Daten, die das Ergebnis (= 0100) darstellen, in den S-Kasten 21 eingegeben werden und gemäß der in Fig. 2b gezeigten Tabelle umgesetzt werden (einer Ersetzung unterworfen werden). Die Exklusiv-ODER-Verknüpfung der Daten, die die Umsetzung im S-Kasten 21 erhalten werden, und der Daten L1 findet im Exklusiv-ODER-Element 25 statt, wobei die Daten R2, die das Ergebnis (= 1101) darstellen, in die Exklusiv-ODER-Elemente 30 und 27 eingegeben werden. In derselben Weise findet die Exklusiv-ODER-Verknüpfung der Daten R2 und K2 im Exklusiv-ODER-Element 30 statt, wobei die Daten, die das Ergebnis darstellen, im S-Kasten 22 umgesetzt werden (einer Ersetzung unterworfen werden), und wobei die durch die Exklusiv-ODER-Verknüpfung der Daten, die durch die Umsetzung im S-Kasten 22 erhalten werden, und der Daten L2 (= R1) im Exklusiv-ODER-Element 26 stattfindet, um die Daten R3 (= 0111) zu berechnen. In derselben Weise werden die Daten in den S-Kästen 23 und 24 umgesetzt (einer Ersetzung unterworfen), wobei die Exklusiv-ODER-Verknüpfung der Daten in den jeweiligen Exklusiv-ODER-Elementen 27, 28, 30 und 32 stattfindet, um 8-Bit-Chiffriertextdaten 01111001 zu erzeugen, die die Daten umfassen, die aus den oberen (am weitesten links liegenden) vier Bits CL (= 0111) bestehen, und die Daten umfaßt, die aus den unteren (am weitesten rechts liegenden) vier Bits CR (= 1001) bestehen.

Bei der Entschlüsselungsverarbeitung werden Chiffriertextdaten einer Operation unterworfen, die die Umkehrung der Operation bei der Verschlüsselungsverarbeitung ist, so daß die Chiffriertextdaten in die ursprünglichen Klartextdaten zurückversetzt werden.

Als Algorithmus, der für die Verschlüsselung und Entschlüsselung verwendet wird, kann eine allgemeine DES (Datenverschlüsselungsnorm) für die Chiffrierung und De chiffrierung von 64-Bit-Klartext- oder Chiffriertextdaten unter Verwendung eines Verschlüsselungs- oder Entschlüsselungsschlüssels mit 56 Bit verwendet werden. Alternativ kann auch z. B. ein FEAL (schneller Verschlüsselungsalgorithmus) verwendet werden. Ferner ist es unbedeutend, ob ein symmetrisches Kryptosystem oder ein asymmetrisches Kryptosystem (eines Modolo-Potenzierungstyps, eines Rucksacktyps oder dergleichen) als ein Algorithmus verwendet wird, und ob ein Blockchiffrierer oder ein Stromchiffrierer (ein Vernam-Chiffrierer, ein NFSR (nichtlineares Rückkopplungsschieberegister) oder dergleichen) verwendet wird.

Der Drucker 3 ist eine Vorrichtung zum Drucken der Eingangsdaten d2 von der Verschlüsselungs-Entschlüsselungs- Verarbeitungsschaltung 2 erneut auf dem Medium, wie z. B. dem Papier. Die Eingangsdaten enthalten Chiffriertextdaten und Klartextdaten, wie oben beschrieben worden ist. Die Steuerung des Starts und des Beendens des Druckens, die Anzahl der Papierblätter, auf denen gedruckt wird, und dergleichen wird ausgeführt entsprechend einem Steuersignal c6 von der Steuerschaltung 7. Der Drucker 3 kann ferner eine Funktion und eine Ausrüstung zum Sortieren, Stapeln oder dergleichen aufweisen, ähnlich einer allgemeinen Kopiermaschine.

Die Schlüsselerzeugungsschaltung 4 erzeugt einen Verschlüsselungsschlüssel k1, der von der Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 verwendet wird für die Verschlüsselungsverarbeitung (ein Entschlüsselungsschlüssel zum Zeitpunkt der Entschlüsselung), wenn sie ein Schlüsselerzeugungssignal c2 von der Steuerschaltung 7 empfängt. Der erzeugte Verschlüsselungsschlüssel k1 wird an den Speicher 5 und die Auswahlvorrichtung 6 ausgegeben.

Ein Verschlüsselungsschlüssel kann ferner für jedes Kopieren erzeugt werden, oder ein bereits im Speicher 5 gespeicherter Verschlüsselungsschlüssel kann erneut verwendet werden, ohne einen Verschlüsselungsschlüssel für jedes Kopieren zu erzeugen.

Fig. 3a ist ein Blockschaltbild, das ein Beispiel der Konstruktion der Schlüsselerzeugungsschaltung 4 zeigt. Die Schlüsselerzeugungsschaltung 4 umfaßt eine Pseudozufallszahlgeneratorschaltung 40, ein Schieberegister 48 und eine Chiffrierschaltung 49. Die Pseudozufallszahlerzeugungsschaltung 40 wird gebildet von 4-Bit-Zählern 41 bis 44 und Exklusiv-oder-Elementen 45 bis 47. Die 4-Bit- Zähler sind seriell miteinander verbunden, wodurch es möglich wird, eine Pseudozufallszahl zu erzeugen, die gegeben ist durch ein primitives Polynom F(x) = xp + xq + 1 (p und q sind ganze Zahlen).

In der Pseudozufallszahlerzeugungsschaltung 40 wird ein Anfangswert "1" an das Exklusiv-ODER-Element 47 zum Zeitpunkt des Startens angelegt (zum Zeitpunkt des Einschaltens der Stromversorgung oder zum Zeitpunkt einer Rücksetzung), um zu verhindern, daß alle Ausgangswerte der Zähler 41 bis 44 zum Zeitpunkt des Starts gleich 0 sind. Während die Kopiermaschine betrieben wird, nachdem die Stromversorgung eingeschaltet worden ist, wird ein (nichtgezeigtes) Taktsignal immer den Zählern 41 bis 44 zugeführt, wobei 1-Bit-Ausgangsdaten (eine Pseudozufallszahl) von einem Ausgang Q4 des Zählers 44 dem Schieberegister 48 zugeführt wird.

Das Schieberegister 48 umfaßt Arbitrierungsbits, die der Länge eines Verschlüsselungsschlüssels entsprechen. Wenn z. B. der Verschlüsselungsschlüssel aus n Bits besteht (n ist eine positive ganze Zahl), umfaßt das Schieberegister 48 n oder mehr Bits.

Die Chiffrierschaltung 49 chiffriert die Eingangsdaten zu Ausgangchiffriertextdaten, ähnlich der obenbeschriebenen Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2. Die obenbeschriebene DES oder dergleichen kann als Verschlüsselungsalgorithmus verwendet werden. Alle der im Schieberegister 48 gespeicherten Daten oder ein Teil hiervon werden als Eingangsdaten (Klartextdaten) eingegeben. Die Chiffriertextdaten, die durch Chiffrieren der Eingangsdaten erhalten werden (die Ausgangsdaten der Chiffrierschaltung 49), werden als Verschlüsselungsschlüssel k1 der Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 zugeführt.

Als Verschlüsselungsschlüssel zum Chiffrieren der Eingangsdaten in der Chiffrierschaltung 49 können dieselben Daten wie die Eingangsdaten verwendet werden, oder es können auch andere Daten verwendet werden. Wenn z. B. das Schieberegister 48 zwölf Bits umfaßt, können die 12-Bit- Daten auch für die Eingangsdaten und den Verschlüsselungsschlüssel verwendet werden. Wenn das Schieberegister 48 24 Bits umfaßt, können die oberen zwölf Bits und die unteren zwölf Bits für die Eingangsdaten bzw. den Verschlüsselungsschlüssel verwendet werden. Wenn das Schieberegister 18 Bits umfaßt, können die oberen zwölf Bits und die unteren zwölf Bits für die Eingangsdaten bzw. den Verschlüsselungsschlüssel verwendet werden. Die Bitlängen der Eingangsdaten und des Verschlüsselungsschlüssels können sich voneinander unterscheiden.

Fig. 3b ist ein Flußdiagramm, das den Fluß der Verschlüsselungsschlüsselerzeugungsverarbeitung in einem Fall zeigt, indem ein Verschlüsselungsschlüssel mittels Software (einem Programm) erzeugt wird.

Wenn die Schlüsseleingabe (z. B. die Schlüsseleingabe des Satzes der Anzahl von Kopien oder die Anweisung der Verschlüsselung) vom Benutzer auf der Tastatur 8 vorgenommen wird, wird ein Zähler innerhalb der Schlüsselerzeugungsschaltung 4 vom Steuersignal c2 von der Steuerschaltung 7 auf 0 initialisiert (Schritt 101). Bis die nachfolgende Schlüsseleingabe (z. B. die Schlüsseleingabe zum Starten des Kopierens) vorgenommen wird, wird der Zählerwert des Zählers jeweils um 1 erhöht (inkrementiert) (Schritte 102 und 103).

Wenn die nachfolgende Schlüsseleingabe vorgenommen wird (JA in Schritt 103), wird der Zählerwert des Zählers zu diesem Zeitpunkt als Klartextdaten (zu chiffrierende Daten) und ein Verschlüsselungsschlüssel verwendet, um die Verschlüsselungsverarbeitung durchzuführen (Schritt 104).

Die von der Verschlüsselungsverarbeitung erhaltenen Chiffriertextdaten werden als Verschlüsselungsschlüssel k1 der Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 zugeführt.

Die Daten, die durch weiteres Chiffrieren einer Pseudozufallszahl oder dergleichen erhalten werden, werden somit als Verschlüsselungsschlüssel verwendet, wodurch es für eine dritte Person schwierig wird, den Verschlüsselungsschlüssel (einen Entschlüsselungsschlüssel) zu kennen.

Der Speicher 5 speichert den von der Schlüsselerzeugungsschaltung 4 erzeugten Verschlüsselungsschlüssel. Der im Speicher 5 gespeicherte Verschlüsselungsschlüssel wird als Entschlüsselungsschlüssel verwendet, wenn die Chiffriertextdaten dechiffriert werden. Der im Speicher 5 gespeicherte Verschlüsselungsschlüssel kann auch als Verschlüsselungsschlüssel wiederverwendet werden.

Die Auswahlvorrichtung 6 gibt wahlweise entweder den von der Schlüsselerzeugungsschaltung 4 erzeugten Verschlüsselungsschlüssel k1 oder den im Speicher 5 gespeicherten Verschlüsselungsschlüssel k2 (Entschlüsselungsschlüssel) an die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 unter der Steuerung der Steuerschaltung 7 aus. Die Steuerschaltung 7 steuert die Auswahlvorrichtung durch ein Steuersignal c4, so daß der Verschlüsselungsschlüssel k1 von der Schlüsselerzeugungsschaltung 4 oder der Verschlüsselungsschlüssel k2 vom Speicher 5 der Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 zugeführt wird, wenn die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 die Verschlüsselungsverarbeitung durchführt, während der Entschlüsselungsschlüssel k2 aus dem Speicher 5 der Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 zugeführt wird, wenn die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 die Entschlüsselungsverarbeitung ausführt.

Die Steuerschaltung 7 steuert den Bildabtaster 1, die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2, den Drucker 3, die Schlüsselerzeugungsschaltung 4, den Speicher 5 und die Auswahlvorrichtung 6, wie oben beschrieben worden ist. Außerdem nimmt die Steuerschaltung 7 die Eingangsdaten von der Tastatur 8 an und zeigt erforderliche Daten auf der Anzeigevorrichtung 9 an.

Die Tastatur 8 ist eine Vorrichtung, die vom Benutzer zum Eingeben des Starts oder des Stopps des Kopierens, der Anzahl der Kopien und der Vergrößerung, der Reduktion, des Setzens der Sortierung oder des Stapelns, die Anweisung der Verschlüsselung oder der Entschlüsselung oder dergleichen in die Kopiermaschine mit Verschlüsselungsfunktion verwendet wird.

Die Anzeigevorrichtung 9 ist eine Vorrichtung zum Anzei gen der von der Tastatur 8 eingegebenen Daten, der erforderlichen Führungsdaten für den Benutzer und dergleichen. Eine Adresse im Speicher 5, die den Verschlüsselungsschlüssel speichert, kann in bestimmten Fällen angezeigt werden, wie später beschrieben wird.

(2) Kopierverarbeitung einer Kopiermaschine mit Verschlüsselungsfunktion

Die Fig. 4a, 4b und 4c sind Flußdiagramme, die den Ablauf der Verarbeitung der Kopiermaschine mit Verschlüsselungsfunktion in einer ersten Ausführungsform zeigen.

Die Anzahl der Kopien, das Setzen der Sortierung oder des Stapelns, oder dergleichen wird über die Tastatur 8 vom Benutzer eingegeben (Schritt 201). Die eingegebenen Daten werden in einem Speicher (einem RAM oder dergleichen) innerhalb der Steuerschaltung 7 gespeichert. Die Steuerschaltung 7 steuert den Bildabtaster 1, den Drucker 3 und dergleichen auf der Grundlage der eingegebenen Daten, um eine erforderliche Anzahl von Kopien zu machen und das Sortieren oder Stapeln zu steuern.

Ein Befehl, welche Verschlüsselungsverarbeitung und Entschlüsselungsverarbeitung auszuführen ist, wird anschließend vom Benutzer über die Tastatur 8 eingegeben (Schritt 202). Wenn eine "Verschlüsselungstaste" und eine "Entschlüsselungstaste" in der Tastatur 8 vorgesehen sind, wird die Anweisung zur Verschlüsselung oder Entschlüsselung mittels dieser Tasten eingegeben. Wenn die Entschlüsselungsverarbeitung durchgeführt wird, kann die Adresse im Speicher 5, die den Entschlüsselungsschlüssel (dem Verschlüsselungsschlüssel) speichert, in bestimmten Fällen von der Tastatur 8 eingegeben werden, wobei Einzelheiten später beschrieben werden. Wenn weder die Verschlüsselungsverarbeitung noch die Entschlüsselungs verarbeitung ausgeführt werden, werden die Anweisung zur Verschlüsselung oder Entschlüsselung und die Adresse nicht eingegeben. Die eingegebenen Daten werden ferner im Speicher innerhalb der Steuerschaltung 7 gespeichert. Die Steuerschaltung 7 steuert die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2, die Schlüsselerzeugungsschaltung 4, den Speicher 5 und die Auswahlvorrichtung 6 auf der Grundlage der eingegebenen Daten.

Ein Befehl zum Starten des Kopierens wird anschließend über die Tastatur 8 vom Benutzer eingegeben (Schritt 203). Die Steuerschaltung 7 legt das Lesestartsignal c1 an den Bildabtaster 1 aufgrund dieser Eingabe an, woraufhin der Bildabtaster 1 die auf dem Medium, wie z. B. dem Papier (einem Dokument) beschriebenen Informationen liest (Schritt 204).

Wenn die Verschlüsselung im Schritt 202 angewiesen wird (JA im Schritt 205), legt die Steuerschaltung 7 das Verschlüsselungsschlüsselerzeugungssignal c2 und das Chiffriersignal c5 an die Schlüsselerzeugungsschaltung 4 und die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 an. Die Schlüsselerzeugungsschaltung 4 erzeugt den Verschlüsselungsschlüssel k1 wie oben beschrieben in Reaktion auf das Verschlüsselungsschlüsselerzeugungssignal c2 von der Steuerschaltung 7 (Schritt 208). Der erzeugte Verschlüsselungsschlüssel k1 wird über die Auswahlvorrichtung 6 der Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 zugeführt und im Speicher 5 gespeichert. Der bereits im Speicher 5 gespeicherte Verschlüsselungsschlüssel kann ebenfalls der Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 zugeführt werden, ohne erneut einen Verschlüsselungsschlüssel zu erzeugen. Die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 chiffriert die Eingangsdaten d1 vom Bildabtaster 1 auf der Grundlage des gelieferten Verschlüsselungsschlüssels (Schritt 209).

Der Drucker 3 druckt auf dem Medium, wie z. B. Papier, die Chiffriertextdaten d2, die von der Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 geliefert werden, entsprechend dem Steuersignal c6 von der Steuerschaltung 7 (Schritt 207).

Wenn im Schritt 202 die Entschlüsselung angewiesen wird (NEIN im Schritt 205 und JA im Schritt 206), legt die Steuerschaltung 7 die Adresse, die den Verschlüsselungsschlüssel speichert, und ein Lesesignal an den Speicher 5 als Steuersignal c3 an. Folglich wird der Entschlüsselungsschlüssel k2 aus dem Speicher 5 gelesen (Schritt 210) und der Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 über die Auswahlvorrichtung 6 zugeführt. Dieser Entschlüsselungsschlüssel k2 ist derselbe Schlüssel wie der Verschlüsselungsschlüssel, der beim Chiffrieren der zu dechiffrierenden Chiffriertextdaten verwendet worden ist.

Später wird genauer beschrieben, wie der Verschlüsselungsschlüssel im Speicher 5 gespeichert wird, oder wie zum Zeitpunkt der Entschlüsselung derselbe Schlüssel, wie der zum Zeitpunkt der Verschlüsselung verwendete Schlüssel, entnommen wird.

Die Steuerschaltung 7 legt das Dechiffriersignal c5 an die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 an, wobei die Verschlüsselungs/Entschlüsselungs- Verarbeitungsschaltung 2 die Eingangsdaten d1 vom Bildabtaster 1 auf der Grundlage des angelegten Entschlüsselungsschlüssels dechiffriert (Schritt 211).

Wenn weder eine Verschlüsselung noch eine Entschlüsselung im Schritt 202 angewiesen wird (NEIN im Schritt 205 und NEIN im Schritt 206), weist die Steuerschaltung 7 die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 an, weder die Verschlüsselungsverarbeitung noch die Entschlüsselungsverarbeitung durchzuführen, mittels des Steuersignals c5, wobei die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 die Eingangsdaten d1 vom Bildabtaster 1 unverändert an den Drucker 3 ausgibt.

Der Drucker 3 druckt auf das Medium, wie zum Beispiel Papier, die Daten d2, die von der Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 gemäß dem Steuersignal c6 von der Steuerschaltung 7 zugeführt werden (Schritt 207). Die Verarbeitung ist abgeschlossen.

Somit wird ein zu kopierendes Dokument oder eine Zeichnung nach dem Chiffrieren ihres Inhaltes gedruckt, wodurch es möglich wird, eine Verbreitung der Informationen zu verhindern, ohne das gedruckte Dokument oder dergleichen an einem bestimmten Aufbewahrungsort, einem Buchspeicherraum mit einem Schlüssel oder dergleichen, aufzubewahren. Wenn das Dokument oder die Figur erneut kopiert wird, wird die Entschlüsselungsverarbeitung durchgeführt, wodurch es bei Bedarf möglich wird, den Inhalt des chiffrierten Dokuments oder der Zeichnung zu erkennen.

Die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 kann einen Fehlerkorrekturcode (einschließlich eines Paritätscodes, eines CRC (zyklisch redundanter Prüfcode) oder dergleichen) zu den chiffrierten Chiffriertextdaten hinzufügen und kann dem Drucker 3 die Chiffriertextdaten mit dem Fehlerkorrekturcode liefern. Der Drucker 3 druckt die Chiffriertextdaten und den Fehlerkorrekturcode auf das Papier oder dergleichen. Zum Zeitpunkt der Entschlüsselung liest der Bildabtaster 1 die Chiffriertextdaten und den Fehlerkorrekturcode, wobei die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschal tung 2 die Entschlüsselungsverarbeitung durchführt, nachdem die Fehlerkorrektur der Chiffriertextdaten unter Verwendung des Fehlerkorrekturcodes durchgeführt worden ist.

Folglich ist es möglich, die Situationen zu reduzieren, in denen die Entschlüsselungsverarbeitung nicht durchgeführt werden kann aufgrund eines Fehlers in den Daten, der zum Zeitpunkt des Druckens mittels des Druckers 3 hervorgerufen wurde (ein Defekt in den Daten zum Beispiel) und eines Fehlers in den Daten, der zum Zeitpunkt des Lesens der Daten mittels des Bildabtasters 1 entstanden ist.

(3) Ein Verfahren zum Managen eines Verschlüsselungsschlüssels

Wenn Chiffriertext dechiffriert wird, muß derselbe Schlüssel wie der Verschlüsselungsschlüssel, der zum Zeitpunkt der Verschlüsselung verwendet worden ist, als Entschlüsselungsschlüssel verwendet werden. Folglich muß der Verschlüsselungsschlüssel so gemanagt werden, daß der zum Zeitpunkt der Verschlüsselung verwendete Verschlüsselungsschlüssel und das Papier oder dergleichen, auf dem die Chiffriertextdaten gedruckt sind, eine 1 : 1-Entsprechung zueinander aufweisen und der Verschlüsselungsschlüssel keiner dritten Person bekannt ist. Die folgenden Beispiele zeigen das Management des Verschlüsselungsschlüssels.

Wenn Daten chiffriert werden, ermittelt die Steuerschaltung 7 zufällig eine Adresse (eine physikalische Adresse oder eine logische Adresse), die noch nicht verwendet worden ist, um den Verschlüsselungsschlüssel im Speicher 5 zu speichern. Die Steuerschaltung 7 speichert den von der Schlüsselerzeugungsschaltung 4 erzeugten Verschlüsse lungsschlüssel in einer mittels der obigen Adresse bezeichneten Speicherstelle.

Ferner zeigt die Steuerschaltung 7 die Adresse auf der Anzeigevorrichtung 9 an. Der Benutzer sieht die auf der Anzeigevorrichtung 9 angezeigte Adresse, um sich zum Beispiel diese Adresse im Zusammenhang mit dem Chiffriertext oder dem Papier, auf dem der Chiffriertext gedruckt ist, zu merken oder eine Notiz zu machen. Zum Beispiel wird angenommen, daß dem Papier oder dergleichen, auf dem der Chiffriertext gedruckt ist, ein Identifizierer zugewiesen ist, um eine Notiz über die Adresse im Zusammenhang mit dem Identifizierer zu machen.

Wenn der Chiffriertext dechiffriert und gedruckt wird, sucht der Benutzer eine Adresse, die einen Verschlüsselungsschlüssel (einen Entschlüsselungsschlüssel) entsprechend dem Chiffriertext in der Notiz oder dergleichen speichert, und gibt diese Adresse unter Verwendung der Tastatur 8 ein. Der Entschlüsselungsschlüssel (Verschlüsselungsschlüssel) wird aus dem Speicher 5 auf der Grundlage der eingegebenen Adresse gelesen und der Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 zugeführt, um die Entschlüsselungsverarbeitung durchzuführen.

Der Benutzer muß den Inhalt des Verschlüsselungsschlüssels nicht kennen, vorausgesetzt, er hat eine Notiz über die Adresse im Zusammenhang mit dem Papier oder dergleichen, auf dem der Chiffriertext gedruckt ist, oder erinnert sich an dieselbe.

Der Benutzer kann ferner einen unnötigen Verschlüsselungsschlüssel aus dem Speicher 5 unter Verwendung der Tastatur 8 löschen. Folglich wird die Speicherzelle im Speicher 5 freigegeben, welche zum Speichern eines weiteren Verschlüsselungsschlüssels verwendet werden kann.

Als ein modifiziertes Beispiel wird die Adresse im Speicher 5, die von der Steuerschaltung 7 wie oben beschrieben ermittelt worden ist, in einer Karte (eine Karte mit einem Magnetstreifen, eine Speicherkarte oder dergleichen) oder auf einer Diskette (FD) gespeichert. In diesem modifizierten Beispiel wird ein Kartenleser/Schreiber oder ein (nicht gezeigtes) Diskettenlaufwerk mit der Steuerschaltung 7 über eine Schnittstellenschaltung verbunden. Der Benutzer setzt die Karte in den Kartenleser/Schreiber oder die Diskette in das Diskettenlaufwerk ein. Die Steuerschaltung 7 schreibt eine in derselben Weise wie oben beschrieben ermittelte Adresse in die Karte oder auf die Diskette. Der Benutzer beschreibt oder schreibt (macht eine Notiz) auf der Karte oder der Diskette für einen Identifizierer, der auf dem Papier oder dergleichen angebracht ist, auf das der Chiffriertext gedruckt ist.

Zum Zeitpunkt der Entschlüsselung wird die Karte oder die Diskette eingesetzt, wobei die Steuerschaltung 7 die auf der Karte oder der Diskette aufgezeichnete Adresse liest, woraufhin ein Entschlüsselungsschlüssel aus dem Speicher 5 gelesen wird.

Es ist möglich, mehrere Adressen in der Karte oder der Diskette zu speichern, und ferner Identifizierer zu beschreiben oder zu schreiben (eine Notiz hiervon zu machen), die dem Papier oder dergleichen zugeordnet sind, das den jeweiligen Adressen entspricht. In diesem Fall werden zum Zeitpunkt der Entschlüsselung die Daten, die anzeigen, welche der mehreren in der Karte oder dergleichen gespeicherten Adressen verwendet werden soll, vom Benutzer in die Steuerschaltung 7 eingegeben.

Als ein weiteres modifiziertes Beispiel ermittelt die Steuerschaltung 7 einen Identifizierer zum Spezifizieren des Chiffriertextes oder eines Mediums, wie zum Beispiel Papier, auf dem der Chiffriertext gedruckt ist, wobei der Identifizierer und ein Verschlüsselungsschlüssel in einer Karte oder einer Diskette in Zusammenhang hiermit gespeichert werden (mit dem Identifizierer und dem Verschlüsselungsschlüssel als Satz). Mehrere Identifizierer und Verschlüsselungsschlüssel, die jeweils den Identifizierern zugeordnet sind, können in einer Karte oder einer Diskette gespeichert werden.

Zum Zeitpunkt der Entschlüsselung liest die Steuerschaltung 7 die in der Karte oder der Diskette gespeicherten Identifizierer und zeigt eine Liste der Identifizierer auf der Anzeigevorrichtung 9 an. Wenn der Benutzer einen der angezeigten Identifizierer auswählt, wird ein Verschlüsselungsschlüssel (ein Entschlüsselungsschlüssel), der dem ausgewählten Identifizierer entspricht, von der Karte oder dergleichen gelesen, um die Entschlüsselungsverarbeitung durchzuführen.

(4) Modifiziertes Beispiel

Modifizierte Beispiele der Kopiermaschine mit einer Verschlüsselungsfunktion umfassen ein Beispiel mit einer externen Speichervorrichtung 10 (einem Diskettenlaufwerk, einem Festplattenlaufwerk oder dergleichen) und einer Schnittstellenschaltung 11, wie in Fig. 5 gezeigt ist. Ein Verschlüsselungsschlüssel (zum Zeitpunkt der Entschlüsselung ein Entschlüsselungsschlüssel) ist in der externen Speichervorrichtung 10 gespeichert. Schaltungen, Vorrichtungen und dergleichen, denen dieselben Bezugszeichen wie in Fig. 1 zugewiesen sind, sind dieselben wie in Fig. 1.

In der Kopiermaschine mit einer Verschlüsselungsfunktion wird ein von einer Schlüsselerzeugungsschaltung 4 erzeugter Verschlüsselungsschlüssel über eine Auswahlvorrichtung 6 in eine Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 eingegeben und ferner an eine Steuerschaltung 7 angelegt. Die Steuerschaltung 7 speichert den von der Schlüsselerzeugungsschaltung 4 zugeführten Verschlüsselungsschlüssel in der externen Speichervorrichtung 10 über die Schnittstellenschaltung 11.

Ein weiteres modifiziertes Beispiel ist ein Beispiel mit einer Datenkompressions- und Expansionsfunktion. Fig. 6 ist ein Blockschaltbild, das den Aufbau einer Kopiermaschine mit einer Verschlüsselungsfunktion und einer Datenkompressions- und Expansionsfunktion zeigt. Die Kompressions/Expansions-Schaltungen 12 und 13 sind jeweils zwischen einem Bildabtaster 1 und einer Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 sowie zwischen der Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 und einem Drucker 3 vorgesehen. Schaltungen, Vorrichtungen und dergleichen, denen dieselben Bezugszeichen zugewiesen sind wie in Fig. 1, sind dieselben wie in Fig. 1.

In diesem modifizierten Beispiel kann ein Benutzer zwei Typen der Verarbeitung auswählen, d. h. die Verarbeitung (1) der Kompression der Daten vom Bildabtaster 1 und der anschließenden Chiffrierung und des Druckens der komprimierten und chiffrierten Daten, und die Verarbeitung (2) des Dechiffrierens der Daten vom Bildabtaster 1 und des anschließenden Expandierens und Druckens der dechiffrierten und expandierten Daten. Die ausgewählte Verarbeitung wird unter Verwendung der Tastatur 8 eingegeben.

Wenn die Verarbeitung (1) ausgewählt wird, legt die Steuerschaltung 7 jeweils ein Kompressionssignal c7 und ein Nichtverarbeitungssignal c8 an die Kompressi ons/Expansions-Schaltung 12 und die Kompressions/Expansions-Schaltung 13 an. In Reaktion auf diese Signale komprimiert die Kompressions/Expansions-Schaltung 12 die Daten d1 vom Bildabtaster 1 und legt die komprimierten Daten d3 an die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 an, während die Kompressions/Expansions-Schaltung 13 die Daten d2 unverändert von der Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 dem Drucker 3 ohne Verarbeitung der Daten zuführt. Dies ermöglicht, die Daten auf einem im Bildabtaster 1 befindlichen Dokument zu komprimieren und anschließend zu chiffrieren sowie die komprimierten und chiffrierten Daten zu kopieren.

Wenn die Verarbeitung (2) ausgewählt wird, legt die Steuerschaltung 7 entsprechend ein Nichtverarbeitungssignal c7 und ein Expansionssignal c8 an die Kompressions/Expansions-Schaltung 12 und die Kompressions/Expansions-Schaltung 13 an. In Reaktion auf diese Signale legt die Kompressions/Expansions-Schaltung 12 die Daten d1 vom Bildabtaster 1 unverändert an die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 an, ohne die Daten zu verarbeiten, während die Kompressions/Expansions-Schaltung 13 die Daten d2 von der Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 expandiert und die expandierten Daten dem Drucker 3 zuführt. Dies ermöglicht, die Daten auf einem in dem Bildabtaster 1 eingesetzten Dokument zu dechiffrieren und anschließend zu expandieren und die dechiffrierten und expandierten Daten zu kopieren.

Die vom Bildabtaster 1 gelesenen Daten können ferner vom Drucker 3 gedruckt werden, nachdem sie lediglich komprimiert oder expandiert worden sind, ohne sie zu chiffrieren oder zu dechiffrieren.

Ferner können die Daten vom Bildabtaster 1 von der Kompressions/Expansions-Schaltung komprimiert werden, um sie zu drucken, nachdem sie von der Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 chiffriert worden sind, oder die Daten vom Bildabtaster 1 können von der Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung chiffriert werden, um sie zu drucken, nachdem sie von der Kompressions/Expansions-Schaltung 12 expandiert worden sind. Die Datenkompressions/Expansions-Schaltungen 12 und 13 können mittels einer Schaltung aufgebaut sein.

Eine externe Speichervorrichtung kann ebenfalls, wie in Fig. 5 gezeigt, zur Kopiermaschine mit Verschlüsselungsfunktion, die eine Datenkompressions/Expansionsfunktion besitzt, hinzugefügt werden. Der Bildabtaster 1, die Kompressions/Expansions-Schaltung 12 oder 13 können den Daten einen Fehlerkorrekturcode hinzufügen.

Als ein weiteres modifiziertes Beispiel können die Daten (Klartextdaten oder Chiffriertextdaten), die in einer magnetischen Speichervorrichtung (einem Diskettenlaufwerk oder einem Festplattenlaufwerk), einer optischen Speichervorrichtung, einer Halbleiterspeichervorrichtung oder dergleichen gespeichert sind, in die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 eingegeben werden, wo die Daten chiffriert oder dechiffriert werden, woraufhin die chiffrierten oder dechiffrierten Daten vom Drucker 3 auf Papier oder dergleichen gedruckt werden. Ferner ist es möglich, die Daten vom Bildabtaster 1 zu chiffrieren oder zu dechiffrieren und die chiffrierten oder dechiffrierten Daten in einer magnetischen Speichervorrichtung, einer optischen Speichervorrichtung, einer Halbleiterspeichervorrichtung oder dergleichen zu speichern.

II. Zweite Ausführungsform

Fig. 7 ist ein Blockschaltbild, das den Aufbau einer Kopiermaschine mit Verschlüsselungsfunktion in einer zweiten Ausführungsform zeigt.

In der Kopiermaschine mit Verschlüsselungsfunktion gemäß der zweiten Ausführungsform werden die Daten, die von einem Bildabtaster 1 beim Abtasten einer Zeile (von einem Ende zum anderen Ende eines Dokuments, wie zum Beispiel einem Papier) erhalten werden, chiffriert, woraufhin Synchrondaten zum Kopf und zum Ende der Chiffriertextdaten dieser einen Zeile hinzugefügt werden.

Fig. 8a zeigt für jede Zeile Chiffriertextdaten, die vom Bildabtaster 1 gelesen und mittels einer Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 chiffriert werden. Die Chiffriertextdaten M&sub1; bis Mn sind jeweils Chiffriertextdaten, die durch Chiffrieren von Daten erhalten werden, die vom Bildabtaster 1 durch Abtasten einer Zeile erhalten werden. Fig. 8b zeigt Chiffriertextdaten der jeweiligen Zeile mit den Synchrondaten j&sub1; in ihrem Kopf und Synchrondaten j&sub2; in ihrem Ende.

Eine Bitkette, die im allgemeinen nicht gebildet wird, wenn Daten chiffriert werden, wird für Synchrondaten verwendet. Beispiele für Synchrondaten umfassen 32-Bit- Daten FFFFFFFF (in hexadezimaler Darstellung) oder E5E5E5E5 (in hexadezimaler Darstellung). In Fig. 8b werden die 32-Bit-Daten FFFFFFFF (in hexadezimaler Darstellung) und die 32-Bit-Daten E5E5E5E5 (in hexadezimaler Darstellung) jeweils als Synchrondaten im Kopf und als Synchrondaten im Ende verwendet.

Die Fig. 9a und 9b sind Flußdiagramme, die den Verarbeitungsablauf des Hinzufügens und Entfernens von Synchron daten zeigen.

Eine Steuerschaltung 7 geht zuerst in einen Wartezustand für die Daten d5 vom Bildabtaster 1 über (Schritt 301). Wenn die Daten d5 vom Bildabtaster 1 in die Steuerschaltung 7 eingegeben worden sind (JA im Schritt 301), beurteilt die Steuerschaltung 7, ob die Daten zu chiffrieren sind (Schritt 302).

Wenn die Daten chiffriert werden (JA im Schritt 302), gibt die Steuerschaltung die Synchrondaten j&sub1; an einen Drucker 3 aus (Schritt 303) und legt die Eingangsdaten d5 an die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 an. Die Verschlüsselungs/Entschlüsselungs- Verarbeitungsschaltung 2 chiffriert die Daten d6, die von der Steuerschaltung 7 zugeführt werden (Schritt 304), und gibt Chiffriertextdaten d7 an die Steuerschaltung 7 zurück. Die Steuerschaltung 7 gibt die Chiffriertextdaten an den Drucker 3 aus (Schritt 305).

Die Steuerschaltung 7 weis, ob die Daten einer Zeile abgeschlossen sind, auf der Grundlage eines Steuersignals c1, das vom Bildabtaster 1 geliefert wird. Wenn die Steuerschaltung 7 feststellt, daß die Verschlüsselung der Daten, die einer Zeile entsprechen, abgeschlossen ist (JA im Schritt 306) anhand des Signals c1, gibt die Steuerschaltung 7 die Synchrondaten j&sub2; an den Drucker 3 aus (Schritt 307).

Wenn die Daten chiffriert werden, wird die Verarbeitung in den Schritten 303 bis 307 mit Bezug auf die Daten ausgeführt, die allen Zeilen zugeordnet sind (Schritt 308). Wenn der Bildabtaster 1 alle Zeilen abtastet, wird der Abschluß des Abtastens der Steuerschaltung 7 mittels des Steuersignals c1 mitgeteilt, wodurch die Steuerschaltung 7 die Verarbeitung beendet (JA im Schritt 308).

Im Drucker 3 werden die Daten d8 (Chiffriertextdaten und Synchrondaten j&sub1; und j&sub2;), die von der Steuerschaltung 7 geliefert werden, auf einem Medium wie zum Beispiel Papier gedruckt.

Wenn die Chiffriertextdaten dechiffriert werden (NEIN im Schritt 302 und JA im Schritt 309), beurteilt die Steuerschaltung 7, ob die Daten d5 vom Bildabtaster 1 die Synchrondaten j&sub1; sind, und läßt die Daten d5 aus, wenn die Daten d5 die Synchrondaten j&sub1; sind (JA im Schritt 210). Nach dem Weglassen der Daten j&sub1; liefert die Steuerschaltung 7 die Eingangsdaten d5 (Chiffriertextdaten) an die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2, um die Entschlüsselungsverarbeitung durchzuführen (Schritt 311). Die Steuerschaltung 7 akzeptiert die dechiffrierten Daten d7 (Klartextdaten) und gibt die Daten d7 an den Drucker 3 aus (Schritt 312). Wenn die Synchrondaten j&sub2; vom Bildabtaster 1 an die Steuerschaltung 7 geliefert werden, wird die Entschlüsselungsverarbeitung beendet (JA im Schritt 313). Dieselbe Verarbeitung wird bezüglich der nachfolgenden Zeile wiederholt (Schritt 309). Die Entschlüsselung wird gestartet und abgeschlossen für alle Daten zwischen den Synchrondaten j&sub1; und j&sub2; (die einer Zeile entsprechenden Daten).

Die Klartestdaten d8 werden an den Drucker 3 geliefert, wo die Daten auf einem Medium wie zum Beispiel Papier gedruckt werden.

Wenn die Daten d5 vom Bildabtaster 1 weder chiffriert noch dechiffriert werden (NEIN im Schritt 302 und NEIN im Schritt 309), gibt die Steuerschaltung 7 die Eingangsdaten d5 unverändert an den Drucker 3 aus (Schritt 314).

Vorrichtungen, Schaltungen und dergleichen, denen diesel ben Bezugszeichen wie in Fig. 1 zugewiesen sind, sind dieselben wie in Fig. 1.

Immer wenn Chiffriertextdaten, die einer bestimmten Zeile zugeordnet sind, aufgrund defekter Bits zum Beispiel nicht korrekt dechiffriert werden können, kann deren Auswirkung durch Hinzufügen von Synchrondaten für alle Chiffriertextdaten, die einer Zeile entsprechen, begrenzt werden, so daß sie sich nicht auf andere Zeilen auswirkt. Es sei zum Beispiel ein Fall betrachtet, bei dem Chiffriertextdaten, die einer Zeile entsprechen, aus 1280 Bits bestehen und in Einheiten von 64 Bits dechiffriert werden. Ferner sei ein Fall betrachtet, bei dem 1280 Bits, die die einer Zeile zugeordneten Chiffriertextdaten bilden, aufgrund, eines Defekts in den Daten, der beim Drucken oder Lesen der Daten auftritt, zu 1270 Bits verändert werden (oder zu 1290 Bits durch ein zusätzliches Lesen von Daten), so daß die Daten nicht korrekt dechiffriert werden können. Selbst in einem solchen Fall werden die Daten, die 1270 Bits (oder 1290 Bits) umfassen, nicht mit 10 Bits auf der nachfolgenden Zeile, die zu den 1270 Bits addiert werden, (oder mit zusätzlichen 10 Bits, die zur nachfolgenden Zeile hinzugefügt werden) dechiffriert, sondern die Daten mit 1270 Bits werden unverändert dechiffriert auf dieser Zeile, um die Verarbeitung abzuschließen. Die Entschlüsselung wird erneut in der nachfolgenden Zeile gestartet. Folglich wirkt sich ein Fehler in den Daten, die einer bestimmten Zeile zugeordnet sind, nicht auf die nachfolgende Zeile aus.

Modifizierte Beispiele der zweiten Ausführungsform umfassen ein Beispiel mit einer externen Speichervorrichtung, ein Beispiel mit einer Datenkompressions- und Expansionsfunktion und ein Beispiel mit einem zu den Daten hinzugefügten Fehlerkorrekturcode, wie in dem modifizierten Beispiel der ersten Ausführungsform. Ferner können die Daten auch von einer magnetischen Speichervorrichtung oder dergleichen anstatt vom Bildabtaster 1 gelesen werden, wobei die Daten auch in eine magnetische Speichervorrichtung oder dergleichen anstatt vom Drucker 3 geschrieben werden können.

III. Dritte Ausführungsform

Fig. 11a zeigt die Konstruktion eines Spezialpapiers, auf dem Chiffriertextdaten in einer dritten Ausführungsform gedruckt werden. Fig. 11b ist eine vergrößerte Vorderansicht, die das Spezialpapier zeigt, wobei Fig. 11c eine vergrößerte Querschnittsansicht längs der Linie X1-X1 in Fig. 11a ist.

Das Spezialpapier 60 enthält einen Datenbereich 61 und Synchronbereich 62a und 62b. Der Datenbereich 61 wird von Normalpapier gebildet, wobei die Chiffriertextdaten auf dem Bereich 61 gedruckt werden. Die Synchronbereiche 62a und 62b befinden sich in einem Zustand, in dem das Papier geschnitten ist, wie in der vergrößerten Querschnittsansicht (Fig. 11c) gezeigt ist. Die Synchronbereiche 62a und 62b sind jeweils mit transparenten Blättern 64a und 64b abgedeckt, die Licht durchlassen können. Folglich kann Licht durch das Papier von einer Oberfläche zur anderen Oberfläche desselben in den Synchronbereichen 62a und 62b gelangen.

Die Breite W&sub3; der Synchronbereiche 62a und 62b kann eine Breite sein, mit der eine später beschriebene Synchrondatenerfassungsschaltung erfassen kann. Außerdem können die entsprechenden Abstände w&sub1; und w&sub2; zwischen dem Synchrondatenbereich 62a und dem Datenbereich 61 sowie dem Synchronbereich 62b und dem Datenbereich 61 auf einen vorgegebenen Wert oder auf 0 gesetzt werden.

Fig. 10 ist ein Blockschaltbild, daß die Konstruktion einer Kopiermaschine mit Verschlüsselungsfunktion in der dritten Ausführungsform zeigt. Vorrichtungen, Schaltungen und dergleichen, denen dieselben Bezugszeichen wie in Fig. 1 in der ersten Ausführungsform zugewiesen sind, sind dieselben wie in Fig. 1.

Die Synchrondatenerfassungsschaltungen 14 und 16 sind Schaltungen, die jeweils ermitteln, ob Synchronbereiche 62a und 62b auf dem Papier oder dergleichen, das auf einem Bildabtaster 1 und einem Drucker 3 liegt, angeordnet sind.

Der Bildabtaster 1 und die Synchrondatenerfassungsschaltung 14 werden synchron miteinander gemäß einem Synchronsignal s1 betrieben.

Genauer untersucht die Synchrondatenerfassungsschaltung 14, ob ein Synchronbereich vorliegt mit Bezug auf denselben Abschnitt wie ein Abschnitt, in dem der Bildabtaster 1 Daten liest. Außerdem werden der Drucker 3 und die Synchrondatenerfassungsschaltung 16 synchron miteinander gemäß dem Synchronsignal s2 betrieben. Genauer untersucht die Synchrondatenerfassungsschaltung 16, ob ein Synchronbereich mit Bezug auf denselben Abschnitt wie ein Abschnitt, in dem der Drucker 3 Daten druckt, vorhanden ist.

Fig. 12 ist ein Blockschaltbild, daß die Konstruktion der Synchrondatenerfassungsschaltungen 14 und 16 zeigt. Jede der Synchrondatenerfassungsschaltungen 14 und 16 umfaßt eine Sensorschaltung 141, eine Licht aussendende Vorrichtung 142 und eine Lichtempfangsvorrichtung 143. Wenn das von der Licht aussendenden Vorrichtung 142 ausgesendete Licht durch ein transparentes Blatt 64a oder 64b und einen Synchronbereich 62a oder 62b (eine Kerbe) gelangt und die Licht empfangende Vorrichtung 143 das Licht empfängt, erreicht ein Ausgangssignal u1 oder u2 der Sensorschaltung 141 einen niedrigen Pegel (0, was eine Binärzahl ist). Wenn Licht von der Licht aussendenden Vorrichtung 142 von einem Datenbereich 61 abgefangen wird und nicht die Licht empfangende Vorrichtung 143 erreicht, nimmt das Ausgangssignal u1 oder u2 der Sensorschaltung 141 einen hohen Pegel an (1, was eine Binärzahl ist). Da Normalpapier kein Licht durchlassen kann, nimmt ein Ausgang der Sensorschaltung 141 einen Hochpegelzustand an.

Die Daten d1 vom Bildabtaster 1 und das Signal u1 von der Synchrondatenerfassungsschaltung 14 werden in eine Synchrondatenentfernungsschaltung 15 eingegeben. Die Synchrondatenentfernungsschaltung 15 ist eine Schaltung zum Beseitigen der aus den Synchronbereichen 62a und 62b gelesenen Daten, wenn das auf dem Bildabtaster 1 liegende Papier das Spezialpapier ist, und liefert nur Daten, die aus dem Datenbereich 61 gelesen werden, zur Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2.

Fig. 13 ist ein logisches Schaltbild, daß die Konstruktion der Synchrondatenentfernungsschaltung 15 zeigt. In einem Fall, in dem Chiffriertextdaten dechiffriert und gedruckt werden, wird ein Hochpegelsignal als ein Steuersignal c5 an ein D-Flip-Flop 144 von der Steuerschaltung 7 angelegt, wobei ein Ausgangssignal c50 des D-Flip-Flops 144 einen Hochpegel annimmt. In einem Fall, in dem Klartextdaten chiffriert und gedruckt werden, wird ein Niedrigpegelsignal von der Steuerschaltung 7 an das D-Flip- Flop 144 angelegt, wobei ein Ausgangssignal c50 einen Niedrigpegel annimmt.

Die Fig. 14a und 14b sind Zeitablaufdiagramme, die die Beziehung zwischen den Eingangsdaten c50 (c5), d1 und u1 und den Ausgangsdaten d5 der Synchrondatenentfernungsschaltung 15 zeigt.

Wenn die auf ein Normalpapier oder dergleichen geschriebenen Informationen gelesen und chiffriert werden und die chiffrierten Informationen auf das Spezialpapier 60 gedruckt werden, wird das Signal c50 von der Steuerschaltung 7 in einen Niedrigpegelzustand gebracht. Da das Normalpapier oder dergleichen, das kein Spezialpapier ist, kein Licht von der Licht aussendenden Vorrichtung 142 durchlassen kann, nimmt das Ausgangssignal u1 der Synchrondatenerfassungsschaltung 14 immer einen Hochpegel an. Die Daten d1 vom Bildabtaster 1 werden unverändert als Ausgangsdaten d5 der Synchrondatenentfernungsschaltung 15 ausgegeben (siehe Fig. 14a).

Wenn die auf Spezialpapier 60 gedruckten Chiffriertextdaten dechiffriert und gedruckt werden, wird das Signal c50 von der Steuerschaltung 7 auf einen Hochpegel gesetzt. Das Ausgangssignal u1 der Synchrondatenerfassungsschaltung 14 nimmt einen niedrigen Pegel in den Synchronbereichen 62a und 62b des Spezialpapiers 60 an, während es einen Hochpegel im Datenbereich 61 desselben annimmt. Folglich werden die aus den Synchronbereichen 62a und 62b vom Bildabtaster 1 gelesenen Daten eliminiert, wobei nur die aus dem Datenbereich 61 gelesenen Daten der Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 als Ausgangsdaten d5 der Synchrondatenentfernungsschaltung 15 zugeführt werden (Fig. 14b).

Das Ausgangssignal u1 der Synchrondatenerfassungsschaltung 14 wird ferner an die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 angelegt. Die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 startet die Entschlüsselungsverarbeitung des Eingangssignal d5 synchron mit dem Wechsel des Signals u1 zum Hochpegel, während es die Entschlüsselungsverarbeitung synchron mit dem Wechsel des Signals u1 auf einen Niedrigpegel abschließt. Genauer wird die Entschlüsselung wiederholt erneut gestartet und abgeschlossen für alle Daten, die einer vom Bildabtaster 1 gelesenen Zeile entsprechen.

Durch diese Verwendung von Spezialpapier mit Synchronbereichen an seinen beiden Enden wird selbst dann, wenn die einer bestimmten Zeile entsprechende Daten nicht korrekt dechiffriert werden können, da ein Fehler wie zum Beispiel ein Defekt in den Daten auftritt, wie in der obenbeschriebenen zweiten Ausführungsform, die Verschlüsselung in der darauffolgenden Zeile erneut gestartet, wodurch der nachteilige Einfluß der vorangehenden Zeile nicht auf die nachfolgende Zeile ausgedehnt wird. Außerdem müssen keine Synchrondaten zu den Chiffriertextdaten hinzugefügt werden durch Schaffen der Synchronbereiche auf dem Papier.

Der Drucker 3 druckt die Eingangsdaten d2 nur dann, wenn ein Signal u2 von der Synchrondatenerfassungsschaltung 16 auf Hochpegel liegt. Folglich können die Daten durch Weglassen der von den Synchronbereichen 62a und 62b gelesenen Daten gedruckt werden.

Modifizierte Beispiele des Spezialpapiers umfassen solche, die in den Fig. 15a bis 15d gezeigt sind. Fig. 15a ist eine vergrößerte Vorderansicht, während Fig. 15b eine Querschnittsansicht der Fig. 15a ist. Fig. 15c ist ebenfalls eine vergrößerte Vorderansicht, während Fig. 15d eine Querschnittsansicht der Fig. 15c ist.

Die Synchronbereiche sind mit transparenten Blättern in den Fig. 15a und 15b abgedeckt, während sie in den Fig. 15c und 15d nicht mit transparenten Blättern abge deckt sind.

Im modifizierten Beispiel wird jeder der Synchronbereiche 62a und 62b von mehreren Schlitzen gebildet. Die Schlitze können Licht durchlassen. Die Chiffriertextdaten, die einer Zeile zugeordnet sind, werden zwischen den Schlitzen 65a und 65b (auf einer gestrichelten Linie) gedruckt. Die Längsabmessung w4 des Schlitzes kann kleiner sein als ein Punkt, der durch die Auflösung des Bildabtasters 1 bestimmt wird.

Ferner kann ein Synchroncode (zum Beispiel E5E5E5E5 in hexadezimaler Darstellung) zum Beispiel in einer Strichcodeform gedruckt werden, ohne das Papier zu schneiden oder Schlitze in den Synchronbereichen vorzusehen, oder ein Synchroncode kann zum Beispiel in einer Strichcodeform auf den transparenten Folien 64a und 64b aufgedruckt sein. Außerdem kann ferner magnetisches Material oder ein Material, von dem Licht reflektiert wird, für die Synchronbereiche verwendet werden oder daran erzeugt werden, wobei die Synchronbereiche erfaßt werden können durch Erfassen ihres Magnetismus oder des reflektierten Lichts. Ferner können Synchronbereiche Strukturänderungen aufweisen, wie zum Beispiel Unregelmäßigkeiten.

Modifizierte Beispiele der dritten Ausführungsform umfassen ein Beispiel mit einer externen Speichervorrichtung, ein Beispiel mit einer Datenkompressions- und Expansionsfunktion und ein Beispiel mit einem zu den Daten hinzugefügten Fehlerkorrekturcode, wie im modifizierten Beispiel der ersten Ausführungsform.

IV. Vierte Ausführungsform

Fig. 16 ist ein Blockschaltbild, das die Konstruktion einer Kopiermaschine mit einer Verschlüsselungsfunktion in einer vierten Ausführungsform zeigt. In der vierten Ausführungsform ist eine Fax-Funktion zur Kopiermaschine mit einer Verschlüsselungsfunktion hinzugefügt. Ein Benutzer kann die Kopiermaschine mit Verschlüsselungsfunktion als Kopiermaschine oder als Fax-Maschine verwenden.

Die Vorrichtungen, Schaltungen und dergleichen, denen dieselben Bezugszeichen wie in Fig. 6 zugewiesen sind, sind dieselben wie in Fig. 6.

Wenn die Kopiermaschine mit Verschlüsselungsfunktion als Kopiermaschine verwendet wird, werden die von einem Bildabtaster 1 gelesenen Daten in derselben Weise wie in Fig. 6 gezeigt verarbeitet, mit der Ausnahme, daß sie durch eine Auswahlvorrichtung 17 und einen Demultiplexer 18 laufen und von einem Drucker 3 gedruckt werden.

Wenn die Kopiermaschine mit Verschlüsselungsfunktion als ein Sender/Empfänger in der Fax-Kommunikation verwendet wird, werden eine Empfangsschaltung 19 und eine Sendeschaltung 20 verwendet. Die Empfangsschaltung 19 und die Sendeschaltung 20 sind jeweils mit einem weiteren Sender (eine Fax-Maschine) und einem weiteren Empfänger (eine Fax-Maschine) über Kommunikationsleitungen Verbunden.

Wenn Daten von einem weiteren Sender in die Empfängerschaltung 19 eingegeben werden, werden vor der Dateneingabe von einem weiteren Sender Steuerdaten in die Empfangsschaltung 19 eingegeben. Die Steuerdaten enthalten Daten, die das Vorhandensein oder Fehlen der Kompression der empfangenen Daten darstellen, sowie Daten, die das Vorhandensein oder Fehlen der Verschlüsselung darstellen. Die Steuerdaten werden als Steuersignal c9 von der Empfängerschaltung 19 an die Steuerschaltung 7 angelegt.

Die Steuerschaltung 7, an die das Steuersignal c9 angelegt wird, gibt ein Steuersignal c11 an die Auswahlvorrichtung 17 aus, so daß die Daten von der Empfängerschaltung 19 an die Kompressions/Expansions-Schaltung 12 angelegt werden, gibt ein Steuersignal c5 an eine Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 aus, so daß die Entschlüsselungsverarbeitung durchgeführt wird, wenn die empfangenen Daten chiffriert sind, und gibt ein Steuersignal c7 oder c8 an eine Kompressions/Expansions-Schaltung 12 oder 13 aus, um die Expansionsverarbeitung durchzuführen, wenn die empfangenen Daten komprimiert sind. Ferner legt die Steuerschaltung 7 ein Steuersignal c12 an den Demultiplexer 18 an, so daß die Daten von der Kompressions/Expansions-Schaltung 13 an den Drucker 3 geliefert werden.

Wenn die empfangenen Daten nach dem Komprimieren chiffriert werden, werden daher die empfangenen Daten von der Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 dechiffriert, woraufhin die dechiffrierten Daten von der Kompressions/Expansions-Schaltung 13 expandiert werden und die expandierten Daten auf Papier oder dergleichen vom Drucker 3 gedruckt werden.

Wenn ferner die empfangenen Daten nur komprimiert sind, werden die empfangenen Daten von der Kompressions/Expansions-Schaltung 12 oder 13 expandiert, wobei die expandierten Daten vom Drucker 3 gedruckt werden.

Wenn die vom Bildabtaster 1 gelesenen Daten zu einem weiteren Empfänger gesendet werden (einer Fax-Maschine), legt die Steuerschaltung 7 das Steuersignal c11 an die Auswahlvorrichtung 17 an, so daß die Daten vom Bildabtaster 1 an die Kompressions/Expansions-Schaltung 12 geliefert werden, und legt das Steuersignal c12 an den Demultiplexer 18 an, so daß die Daten von der Kompressi ons/Expansions-Schaltung 13 zur Sendeschaltung 20 geliefert werden.

Wenn ferner die Daten chiffriert werden, nachdem sie komprimiert worden sind, und gesendet werden, legt die Steuerschaltung 7 entsprechend das Kompressionssignal c7 und das Chiffriersignal c5 an die Kompressions/Expansions-Schaltung 12 und die Verschlüsselungs/Entschlüsselungs-Verarbeitungsschaltung 2 an. Die Steuerschaltung 7 legt die Daten, die anzeigen, daß die gesendeten Daten nach dem Komprimieren chiffriert worden sind, an die Sendeschaltung 20 mittels eines Steuersignals c10 an. Die Sendeschaltung 20 sendet die vom Steuersignal c10 angelegten Daten als Steuerdaten vor dem Senden der Daten. Anschließend sendet die Sendeschaltung 20 die Daten (Chiffriertextdaten) d4 vom Demultiplexer 18. Folglich können die Daten vom Bildabtaster 1 chiffriert werden, nachdem sie komprimiert worden sind, und können gesendet werden.

Die Daten vom Bildabtaster 1 können ferner nur mittels der Kompressions/Expansions-Schaltung 12 oder 13 komprimiert werden und gesendet werden, oder können ferner nur chiffriert werden, ohne komprimiert zu werden, und gesendet werden. Außerdem kann ferner ein Fehlerkorrekturcode zu den gesendeten Daten hinzugefügt werden. Die Kompressions/Expansions-Schaltungen 12 und 13 können von einer Schaltung gebildet werden.

Modifizierte Beispiele der vierten Ausführungsform umfassen ein Beispiel mit einer externen Speichervorrichtung, ähnlich dem modifizierten Beispiel der ersten Ausführungsform.


Anspruch[de]

1. Kopiermaschine mit Verschlüsselungsfunktion, die Informationen von einem ersten Medium, auf das Informationen gedruckt oder geschrieben oder auf dem Informationen bezeichnet sind, optisch liest und die gelesenen Informationen auf die Oberfläche eines zweiten Mediums druckt oder schreibt oder auf diesem bezeichnet oder die gelesenen Informationen in einem dritten Medium speichert, in dem Informationen elektrisch, magnetisch oder optisch gespeichert werden, oder das Informationen von einem vierten Medium, in dem Informationen elektrisch, magnetisch oder optisch gespeichert sind, liest und die gelesenen Informationen auf die Oberfläche eines fünften Mediums druckt oder schreibt oder auf diesem bezeichnet, mit:

einer Informationsleseeinrichtung (1) zum Lesen der Informationen vom ersten oder vierten Medium;

einer Verschlüsselungsschlüssel-Erzeugungseinrichtung (4), die einen Verschlüsselungsschlüssel zum Chiffrieren der von der Informationsleseeinrichtung gelesenen Informationen jedesmal, wenn eine Verschlüsselungsverarbeitung ausgeführt wird, erzeugen kann;

einer Ausgabebefehl-Ausgabeeinrichtung (7) zum Ausgeben eines Befehls zum Ausgeben von Informationen, die mit dem von der Verschlüsselungsschlüssel-Erzeugungseinrichtung erzeugten Verschlüsselungsschlüssel in Beziehung stehen, um auf den Verschlüsselungsschlüssel zuzugreifen oder um ihn darzustellen;

einer Ausgabeeinrichtung (9, 10) zum Ausgeben der Informationen, die mit dem von der Verschlüsselungsschlüssel-Erzeugungseinrichtung erzeugten Verschlüsselungsschlüssel in Beziehung stehen, um als Antwort auf den von der Ausgabebefehl-Ausgabeeinrichtung ausgegebenen Ausgabebefehl auf den Verschlüsselungsschlüssel zuzugreifen oder um ihn darzustellen, um ihn für einen Anwender verfügbar zu machen;

einer Chiffriereinrichtung (2) zum Chiffrieren der von der Informationsleseeinrichtung gelesenen Informationen unter Verwendung des von der Verschlüsselungsschlüssel-Erzeugungseinrichtung erzeugten Verschlüsselungsschlüssels; und

einer Informationsschreibeinrichtung (3) zum Drucken oder Schreiben oder Bezeichnen der von der Chiffriereinrichtung chiffrierten Informationen auf das bzw. auf dem zweiten oder fünften Medium oder zum Speichern der chiffrierten Informationen im dritten Medium.

2. Kopiermaschine mit Verschlüsselungsfunktion nach Anspruch 1, dadurch gekennzeichnet, daß

die Verschlüsselungsschlüssel-Erzeugungseinrichtung den Verschlüsselungsschlüssel durch Chiffrieren einer Pseudozufallszahl erzeugt.

3. Kopiermaschine mit Verschlüsselungsfunktion nach Anspruch 1, dadurch gekennzeichnet, daß

die Verschlüsselungsschlüssel-Erzeugungseinrichtung den Verschlüsselungsschlüssel durch Chiffrieren von Daten erzeugt, die durch numerische Darstellung eines Zeitintervalls zwischen zwei von mehreren Befehlseingaben in die Kopiermaschine mit Verschlüsselungsfunktion, die den Beginn und das Ende des Kopierens, die Anzahl der Kopien und die Bezeichnung der Verschlüsselung und der Entschlüsselung enthalten, erhalten werden.

4. Kopiermaschine mit Verschlüsselungsfunktion nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß sie ferner umfaßt:

einen ersten Speicher (5) zum Speichern des von der Verschlüsselungsschlüssel-Erzeugungseinrichtung erzeugten Verschlüsselungsschlüssels und

eine Dechiffriereinrichtung (2) zum Dechiffrieren der von der Informationsleseeinrichtung gelesenen Informationen unter Verwendung des im ersten Speicher gespeicherten Verschlüsselungsschlüssels als Entschlüsselungsschlüssel.

5. Kopiermaschine mit Verschlüsselungsfunktion nach Anspruch 4, dadurch gekennzeichnet, daß

die Ausgabebefehl-Ausgabeeinrichtung eine Bestimmungseinrichtung (7) enthält, die einen Speicherplatz, der noch nicht verwendet worden ist, zufällig bestimmt, um den von der Verschlüsselungsschlüssel-Erzeugungseinrichtung erzeugten Verschlüsselungsschlüssel im ersten Speicher zu speichern,

die Ausgabeeinrichtung eine erste Anzeigeeinrichtung (9) zum Anzeigen des von der Bestimmungseinrichtung bestimmten Speicherplatzes besitzt und

die Kopiermaschine ferner eine Eingabeeinrichtung (8) zum Eingeben des von der ersten Anzeigeeinrichtung angezeigten Speicherplatzes enthält und

die Dechiffrierungseinrichtung den Verschlüsselungsschlüssel aus dem Speicherplatz im ersten Speicher, der von der Eingabeeinrichtung eingegeben wird, ausliest und die von der Informationsleseeinrichtung gelesenen Informationen unter Verwendung des Verschlüsselungsschlüssels als Entschlüsselungsschlüssel dechiffriert.

6. Kopiermaschine mit Verschlüsselungsschlüssel nach Anspruch 4, dadurch gekennzeichnet, daß

die Ausgabebefehl-Ausgabeeinrichtung eine Bestimmungseinrichtung (7) enthält, die einen Speicherplatz, der noch nicht verwendet worden ist, zufällig bestimmt, um den von der Verschlüsselungsschlüssel-Erzeugungseinrichtung erzeugten Verschlüsselungsschlüssel im ersten Speicher zu speichern,

die Kopiermaschine ferner einen zweiten Speicher (5) zum Speichern des von der Bestimmungseinrichtung bestimmten Speicherplatzes enthält und

die Dechiffrierungseinrichtung den Verschlüsselungsschlüssel von dem Speicherplatz im ersten Speicher, der im zweiten Speicher gespeichert ist, ausliest und die von der Informationsleseeinrichtung gelesenen Informationen unter Verwendung des Verschlüsselungsschlüssels als Entschlüsselungsschlüssel dechiffriert.

7. Kopiermaschine mit Verschlüsselungsfunktion nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß:

die Ausgabebefehl-Ausgabeeinrichtung eine Identifizierer-Bestimmungseinrichtung (7) enthält, die einen Identifizierer des zweiten, des dritten oder des fünften Mediums bestimmt, und

die Ausgabeeinrichtung einen dritten Speicher (5, 10) enthält zum Speichern des von der Identifizierer- Bestimmungseinrichtung bestimmten Identifizierers und des von der Verschlüsselungsschlüssel-Erzeugungseinrichtung erzeugten Verschlüsselungsschlüssels in gegenseitiger Zuordnung.

8. Kopiermaschine mit Verschlüsselungsfunktion nach Anspruch 7, dadurch gekennzeichnet, daß sie ferner umfaßt:

eine zweite Anzeigeeinrichtung (9) zum Anzeigen des im dritten Speicher gespeicherten Identifizierers und

eine Eingabeeinrichtung (8) zum Bezeichnen des von der zweiten Anzeigeeinrichtung angezeigten Identifizierers und

eine Dechiffriereinrichtung (2) zum Auslesen des Verschlüsselungsschlüssels, der dem von der Eingabeeinrichtung eingegebenen Identifizierer entspricht, aus dem dritten Speicher und zum Dechiffrieren der von der Informationsleseeinrichtung gelesenen Informationen unter Verwendung des Verschlüsselungsschlüssels als Entschlüsselungsschlüssel.

9. Kopiermaschine mit Verschlüsselungsfunktion nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, daß sie umfaßt:

eine Synchroncode-Hinzufügungseinrichtung (7) zum Hinzufügen eines synchronen Codes für jeden vorgegebenen Abstand zu den von der Chiffriereinrichtung chiffrierten Informationen.

10. Kopiermaschine mit Verschlüsselungsfunktion nach Anspruch 4, 5, 6 oder 8, dadurch gekennzeichnet, daß

die von der Informationsleseeinrichtung gelesenen Informationen einen synchronen Code für jeden vorgegebenen Abstand enthalten und

die Dechiffriereinrichtung die Informationen durch Wiederholen des Beginns und des Endes der Dechiffrierverarbeitung mittels Erfassung des synchronen Codes dechiffriert.

11. Kopiermaschine mit Verschlüsselungsfunktion nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, daß

das zweite oder das fünfte Medium wenigstens zwei parallele synchrone Bereiche (62a, 62b) für eine Synchronisation in der Informationsschreibeinrichtung mit vorgegebenem Abstand enthält und

die Informationsschreibeinrichtung die Informationen in einem von den synchronen Bereichen verschiedenen Bereich zwischen dem einen synchronen Bereich und dem daran angrenzenden anderen synchronen Bereich auf der Oberfläche des zweiten oder fünften Mediums wiederholt druckt oder bezeichnet oder schreibt.

12. Kopiermaschine mit Verschlüsselungsfunktion nach Anspruch 4, 5, 6 oder 8 dadurch gekennzeichnet, daß

das erste Medium wenigstens zwei parallele synchrone Bereiche (62a, 62b) für eine Synchronisation in der Informationsleseeinrichtung mit vorgegebenem Abstand enthält,

die Informationsleseeinrichtung die Informationen zwischen dem einen synchronen Bereich und dem daran angrenzenden anderen synchronen Bereich auf der Oberfläche des ersten Mediums wiederholt optisch liest und

die Dechiffriereinrichtung mit der Entschlüsselung der Informationen, die aus dem von den synchronen Bereichen verschiedenen Bereich gelesen werden, synchron mit der Bewegung der Informationsleseeinrichtung von den synchronen Bereichen zu dem von den synchronen Bereichen verschiedenen Bereich beginnt, während sie die Entschlüsselung der Informationen synchron mit der Bewegung der Informationsleseeinrichtung von dem von den synchronen Bereichen verschiedenen Bereich zu den synchronen Bereichen beendet, um den Beginn und das Ende der Entschlüsselung zu wiederholen.

13. Kopiermaschine mit Verschlüsselungsfunktion nach Anspruch 1, dadurch gekennzeichnet, daß

die Ausgabebefehl-Ausgabeeinrichtung eine Tastatur (8) oder eine Leseeinrichtung (10) zum Lesen von auf ein Aufzeichnungsmedium aufgezeichneten Informationen ist.

14. Kopiermaschine mit Verschlüsselungsfunktion nach Anspruch 1, dadurch gekennzeichnet, daß

die Ausgabebefehl-Ausgabeeinrichtung eine Steuereinrichtung (7) zum Ausgeben des Ausgabebefehls als Antwort auf die Erzeugung des Verschlüsselungsschlüssels durch die Verschlüsselungsschlüssel-Erzeugungseinrichtung ist.

15. Kopiermaschine mit Verschlüsselungsfunktion nach Anspruch 1, dadurch gekennzeichnet, daß

die Ausgabeeinrichtung eine Aufzeichnungseinrichtung (10) zum Aufzeichnen der Informationen ist, die mit dem erzeugten Verschlüsselungsschlüssel auf einem Aufzeichnungsmedium in Beziehung stehen.

16. Kopiermaschine mit Verschlüsselungsfunktion nach Anspruch 15, dadurch gekennzeichnet, daß

das Aufzeichnungsmedium ein in der Kopiermaschine vorgesehener Speicher (5) ist.

17. Kopiermaschine mit Verschlüsselungsfunktion nach Anspruch 15, dadurch gekennzeichnet, daß

das Aufzeichnungsmedium ein tragbares Aufzeichnungsmedium ist.

18. Kopiermaschine mit Verschlüsselungsfunktion nach Anspruch 17, dadurch gekennzeichnet, daß

das tragbare Aufzeichnungsmedium eine Magnetkarte, eine Speicherkarte oder eine Diskette ist.

19. Kopiermaschine mit Verschlüsselungsfunktion nach Anspruch 1, dadurch gekennzeichnet, daß

die Ausgabeeinrichtung eine Anzeigeeinrichtung (4) zum Anzeigen der mit dem Verschlüsselungsschlüssel in Beziehung stehenden Informationen ist.

20. Kopiermaschine mit Verschlüsselungsfunktion nach Anspruch 1, dadurch gekennzeichnet, daß

die Ausgabeeinrichtung eine Einrichtung (9, 10) zum Aufzeichnen des erzeugten Verschlüsselungsschlüssels auf ein Aufzeichnungsmedium und zum Anzeigen einer Aufzeichnungsadresse ist.

21. Kopiermaschine mit Verschlüsselungsfunktion nach Anspruch 1, dadurch gekennzeichnet, daß

die Ausgabeeinrichtung eine Einrichtung (7, 9) zum Aufzeichnen des erzeugten Verschlüsselungsschlüssels in einem in der Kopiermaschine vorgesehen Speicher (5) und zum Anzeigen einer Aufzeichnungsadresse ist.

22. Kopiermaschine mit Verschlüsselungsfunktion nach Anspruch 1, dadurch gekennzeichnet, daß sie ferner umfaßt:

eine Synchroncode-Hinzufügungseinrichtung (7) zum Hinzufügen eines synchronen Codes zu den von der Chiffriereinrichtung chiffrierten Informationen, wobei der synchrone Code Grenzen der chiffrierten Informationen angibt.

23. Kopiermaschine mit Verschlüsselungsfunktion nach Anspruch 4, dadurch gekennzeichnet, daß

die von der Informationsleseeinrichtung gelesenen Informationen einen synchronen Code enthalten, der einen Anfang und ein Ende eines chiffrierten Abschnitts in den gelesenen Informationen angibt, und

die Dechiffriereinrichtung mit der Entschlüsselungsverarbeitung als Antwort auf die Erfassung des synchronen Codes, der den Anfang des chiffrierten Abschnitts angibt, beginnt und die Entschlüsselungsverarbeitung als Antwort auf die Erfassung des synchronen Codes, der das Ende des chiffrierten Abschnitts angibt, beendet.

24. Kopiermaschine mit Verschlüsselungsfunktion nach Anspruch 1, dadurch gekennzeichnet, daß

das zweite oder fünfte Medium mit einem synchronen Code (62a, 62b) für eine Synchronisation in der Informationsschreibeinrichtung versehen ist und

die Informationsschreibeinrichtung den auf dem zweiten oder fünften Medium vorgesehenen synchronen Code erfaßt und als Antwort auf die Erfassung des synchronen Codes die chiffrierten Informationen auf das zweite oder das fünfte Medium druckt oder schreibt oder diese Informationen darauf bezeichnet.

25. Kopiermaschine mit Verschlüsselungsfunktion nach Anspruch 1, dadurch gekennzeichnet, daß

das erste Medium mit einem synchronen Code (62a, 62b) versehen ist, der eine Anfangsposition und eine Endposition eines zu chiffrierenden Bereichs angibt,

die Informationsleseeinrichtung eine Einrichtung (14) zum Erfassen des synchronen Codes enthält und

die Chiffriereinrichtung mit der Verschlüsselungsverarbeitung als Antwort auf die Erfassung des die Anfangsposition angebenden synchronen Codes durch die Erfassungseinrichtung beginnt und die Verschlüsselungsverarbeitung als Antwort auf die Erfassung des die Endposition angebenden synchronen Codes durch die Erfassungseinrichtung beendet.

26. Kryptographievorrichtung mit einer Kopiermaschine mit Verschlüsselungsfunktion nach Anspruch 1, dadurch gekennzeichnet, daß

die Leseeinrichtung (1, 14) Informationen und einen Grenzen angebenden ersten Code (62a, 62b), die chiffriert werden sollen, aus dem ersten Medium, das mit den Informationen und dem ersten Code versehen ist, liest;

die Chiffriereinrichtung (2) diejenigen Informationen der durch die Leseeinrichtung gelesenen Informationen, deren Grenzen durch den ersten Code angegeben werden, unter Verwendung des Verschlüsselungsschlüssels chiffriert; und

die Schreibeinrichtung (3) wenigstens Informationen, die durch die Chiffriereinrichtung chiffriert werden, zusammen mit einem Grenzen der chiffrierten Informationen angebenden zweiten Code auf das zweite Medium schreibt oder druckt.

27. Kryptographievorrichtung nach Anspruch 26, dadurch gekennzeichnet, daß sie ferner umfaßt:

eine Dechiffriereinrichtung (2) zum Dechiffrieren der aus dem zweiten Medium gelesenen chiffrierten Informationen entsprechend dem aus dem zweiten Medium gelesenen zweiten Code unter Verwendung des Verschlüsselungsschlüssels.

28. Kryptographieverfahren, das die Schritte des Ausführens der Funktionen jeder der Einrichtungen der Kopiermaschine mit Verschlüsselungsfunktion nach Anspruch 1 und ferner die folgenden Schritte umfaßt:

Lesen von Informationen und eines Grenzen angebenden ersten Codes, die zu chiffrieren sind, aus dem ersten Medium, das mit den Informationen und mit dem ersten Code versehen ist;

Chiffrieren derjenigen Informationen der aus dem ersten Medium gelesenen Informationen, deren Grenzen durch den ersten Code angegeben werden, unter Verwendung des Verschlüsselungsschlüssels; und

Schreiben oder Drucken wenigstens der chiffrierten Informationen zusammen mit einem Grenzen der chiffrierten Informationen angebenden zweiten Code auf das zweite Medium.

29. Kryptographieverfahren nach Anspruch 28, dadurch gekennzeichnet, daß es ferner den folgenden Schritt umfaßt:

Dechiffrieren der chiffrierten Informationen, die aus dem zweiten Medium gelesen werden, entsprechend dem zweiten Code, der aus dem zweiten Medium gelesen wird, unter Verwendung des Verschlüsselungsschlüssels.







IPC
A Täglicher Lebensbedarf
B Arbeitsverfahren; Transportieren
C Chemie; Hüttenwesen
D Textilien; Papier
E Bauwesen; Erdbohren; Bergbau
F Maschinenbau; Beleuchtung; Heizung; Waffen; Sprengen
G Physik
H Elektrotechnik

Anmelder
Datum

Patentrecherche

Patent Zeichnungen (PDF)

Copyright © 2008 Patent-De Alle Rechte vorbehalten. eMail: info@patent-de.com