Кпи расшифровка: что это такое простыми словами — ключевые показатели эффективности системы КиПиАй, как расшифровывается, виды Key Performance Indicators, расшифровка определения КПЭ
РазноеКПИ — это… Что такое КПИ?
- КарПИ
- КПИ
Карагандинский ордена Трудового Красного Знамени политехнический институт
с 31 марта 1958 по 7 мая 1996
ранее:
Карагандинский горный институт
после:
КарГТУ
г. Караганда, образование и наука, техн.
КПИКоломенский педагогический институт
с 1953 по март 2000
ранее:
Коломенский учительский институт
после:
КГПИ
образование и наука
- КПИ
- КрПИ
Красноярский политехнический институт
после: КГТУ
г. Красноярск, образование и наука, техн.
КПИКалининский педагогический институт
по 1 сентября 1970
ранее:
Тверской учительский институт
после:
КГУ
г. Тверь, образование и наука
КПИКаунасский политехнический институт
образование и наука, техн.
Коммунистическая партия Ирака
Ирак, полит.
Источник: http://news.mail.ru/news.html?445180
КПИКабульский политехнический институт
Афганистан, образование и наука, техн.
Источник: http://news.mail.ru/news.html?403086
Коммунистическая партия Исландии
Исландия, полит.
КПИКоммунистическая партия Испании
Испания, полит.
Словарь: С. Фадеев. Словарь сокращений современного русского языка. — С.-Пб.: Политехника, 1997. — 527 с.
КПИкомплексное представление информации
Курский политехнический институт
с 1964 по 1994
после:
КурскГТУ
г. Курск, образование и наука, техн.
КПИконтрольно-приёмочная инспекция
КПИКонгресс профсоюзов Малайзии
Малайзия, организация
КПИИрландия, полит.
Словарь: С. Фадеев. Словарь сокращений современного русского языка. — С.-Пб.: Политехника, 1997. — 527 с.
КПИкомандно-программная информация
Словарь: С. Фадеев. Словарь сокращений современного русского языка. — С.-Пб.: Политехника, 1997. — 527 с.
КПИКраснодарский политехнический институт
г. Краснодар, образование и наука, техн.
КПИкомбинированный пилотажный индикатор
авиа
Словарь: Словарь сокращений и аббревиатур армии и спецслужб. Сост. А. А. Щелоков. — М.: ООО «Издательство АСТ», ЗАО «Издательский дом Гелеос», 2003. — 318 с.
КПИКоммунистическая партия Израиля
Израиль, полит.
Калининский ордена Трудового Красного Знамени политехнический институт
с 1965 по 1990
ранее:
КТИ
после:
ТПИ
образование и наука, техн.
КПИКоммунистическая партия Италии
Италия, полит.
КПИКиевский политехнический институт
после: НТУУ «КПИ»
Киев, образование и наука, техн.
- КПИ
- КПТИ
- КПтИ
Куйбышевский политехнический институт имени В. В. Куйбышева
ранее:
Куйбышевский индустриальный институт
Самарский индустриальный институт
после:
СПИ
образование и наука, техн.
КПИСловарь: С. Фадеев. Словарь сокращений современного русского языка. — С.-Пб.: Политехника, 1997. — 527 с.
КПИкомплекс провоцируемой измены
психол.
мед.
Источник: Спид-Инфо (http://www.s-info.ru/story/life/default.asp?n=36)
КПИКоммунистическая партия Индии
Индия, полит.
КПИКоммунистическая партия Индонезии
Индонезия, полит.
КПИкомпозиция печатных изданий
образование и наука, худ.
КПИКокчетавский педагогический институт имени Ч. Ч. Валиханова
Казахстан, образование и наука
коэффициент полезного использования
бухг.
фин.
Источник: http://www.ephes.ru/articl/content/article.php?art=6reznikov.htm
КПИКарагандинский политехнический институт
г. Караганда, образование и наука, техн.
Словарь: С. Фадеев. Словарь сокращений современного русского языка. — С.-Пб.: Политехника, 1997. — 527 с.
Словарь сокращений и аббревиатур. Академик. 2015.
в чем разница и почему для успешного координирования проектов нужно и то, и другое
Приближаются новогодние праздники, и пора свериться со списком целей, который вы составили в начале года. Удалось ли их достичь? Над чем пришлось потрудиться?
Вспомните, какие планы были у вашей команды на этот год. Принесли ли ваши усилия желаемые результаты? Какие проекты оказались успешными? Какие нет? Оценивая достижения за год, важно определить общую производительность своей работы.
Однако не менее важно смотреть вперед. Последние несколько недель уходящего года — идеальное время для выбора целей на следующий год.
Если вам приходилось общаться с технарями и маркетологами, вам наверняка знакома аббревиатура KPI. А если довелось работать в скромной компании Google, вы, вероятно, слышали о таком понятии, как OKR.
Если вы понятия не имеете, о чем идет речь, не волнуйтесь. Мир технологий полон причудливого жаргона и сокращений, так что не всегда бывает просто понять, что имеется в виду.
В целом у KPI и OKR одно назначение — поставить цели на квартал или год и помочь скоординировать выходящие из-под контроля проекты.
Что такое KPI?
KPI (Key Performance Indicators, ключевые показатели производительности) — это индикаторы, позволяющие оценить успешность организации или отдельного мероприятия и упрощающие координирование проектов. KPI можно применить к проектам, программам, продуктам или различным действиям компании. Они помогают измерить успех любого начинания — от выхода на заданный объем продаж до показателей популярности в соцсетях.
Откуда взялись KPI, неизвестно, но первыми измерять успешность работы чиновников начали императоры династии Вэй, правившие Китаем в 221—265 гг. н. э. В наше время огромное количество организаций используют KPI для оценки и прогнозирования успеха.
Тем не менее, ценность KPI определяется ценностью действий, к которым они побуждают. Зачастую компании пытаются внедрить KPI, используемые другими компаниями, а потом удивляются, почему им не удается достичь своих целей. Любая организация, как и любой сотрудник, уникальна. KPI нужно выбирать, ориентируясь на цели именно вашей организации, зная, как вы собираетесь их достичь и кому пригодятся в работе эти данные.
Давайте рассмотрим пример. Скажем, ваш KPI заключался в повышении количества MQL (потенциальных клиентов с точки зрения маркетинга) на 30%. Вот как он определяется:
KPI для увеличения MQL
Что: повышение количества MQL на 30% в текущем году
Зачем: это поможет повысить прибыльность компании
Как: наняв дополнительных сотрудников в отдел продаж, усовершенствовав имеющиеся маркетинговые стратегии, внедрив новый инструмент, создав новый контент и т. д.
Кто: за этот показатель отвечает вице-президент по маркетингу
Когда: планируется ежеквартальная оценка KPI
Что такое OKR?
OKR (Objectives and Key Results, цели и ключевые результаты) описывают цели компании и команды, а также измеримые ключевые результаты, свидетельствующие о достижении каждой поставленной цели. OKR представляет собой амбициозную цель и несколько измеримых действий, которые необходимо предпринять для достижения этой цели. Обычно этот метод используется для постановки целей на ближайший квартал, но его можно применять и для годового планирования. Рост популярности OKR связывают главным образом с тем, что их начали использовать компании Intel и Google.
OKR задаются на уровне компании, отдела или сотрудника. Вот пример заданных OKR:
OKR компании №1:
- Цель: iOS-приложение для роста продуктивности должно выйти на первое место по числу загрузок
- Ключевой результат №1: провести опрос для выявления 10 самых востребованных функций и выпустить пять самых востребованных функций к 15 ноября
- Ключевой результат №2: провести 10 пользовательских тестов для выявления проблем с интерфейсом
- Ключевой результат №3: повысить уровень удовлетворенности пользовательским интерфейсом как минимум на 50% (согласно опросу клиентов)
- Ключевой результат №4: получить 200 пятизвездочных оценок к 31 декабря
OKR компании №2:
- Цель: повысить узнаваемость бренда
- Ключевой результат №1: расширить взаимодействие со СМИ на 20%
- Ключевой результат №2: запустить реферальную программу для клиентов к 1 января
- Ключевой результат №3: отражать в социальных сетях ситуацию на двух новых целевых рынках
- Ключевой результат №4: расширить программу идейного лидерства, публикуя статьи на 4 отраслевых сайтах с показателем Alexa не более 30 000
OKR для отдела маркетинга:
- Цель: повысить уровень привлечения клиентов через социальные сети на 35%
- Ключевой результат №1: провести исследование, чтобы выявить три самые популярные социальные платформы среди представителей двух новых целевых аудиторий, и разработать стратегию привлечения к 1 января
- Ключевой результат №2: принять участие в шести чатах в Twitter с участием отраслевых лидеров
- Ключевой результат №3: отвечать на новые комментарии в Facebook в течение трех часов
- Ключевой результат №4: увеличить число подписчиков в Facebook и Twitter на 20%
OKR для сотрудника:
- Цель: повысить уровень общения в социальных сетях на 25%
- Ключевой результат №1: увеличить частоту публикаций в Twitter до 8 в день и в Facebook до 3 в день
- Ключевой результат №2: закрепиться еще на двух социальных платформах — LinkedIn и Quora
- Ключевой результат №3: вступить в пять групп в LinkedIn с числом участников не менее 2500 и оставить комментарии в 10 самых популярных обсуждениях в каждой группе
- Ключевой результат №4: набрать 15 читателей в Quora, размещая каждую неделю по три вопроса и одному ответу
Начните составлять список OKR в Wrike, чтобы взять хороший старт в новом году.
Различия между KPI и OKR
Одно из главных отличий OKR от KPI — смысл, который вы вкладываете в постановку целей. Цели KPI как правило легко достигаются и представляют собой результаты уже налаженного процесса или проекта. Цели OKR отличаются большей агрессивностью и амбициозностью.
Тем не менее, цели OKR, хотя и более смелые, все же должны быть достижимыми. Смысл этой стратегии в том, что, устанавливая агрессивные цели OKR, вы стимулируете свою команду (и себя заодно) выкладываться больше.
Что лучше для координирования проектов?
Вы, возможно, все еще не понимаете, в чем разница между OKR и KPI, и вы в этом не одиноки. Оценивая, что предпочесть — OKR или KPI — ориентируйтесь на себя и на то, какие показатели вам нужно измерить.
К примеру, если вам нужно масштабировать или усовершенствовать уже созданный план или проект, вам, возможно, стоит отдать предпочтение KPI. Они довольно прямолинейны, и с их помощью вы сможете оценить по ряду показателей свои текущие проекты и процессы.
Но если вам нужен более общий план или вы хотите сменить направление деятельности, тогда лучше выбрать OKR. Они позволяют детально проанализировать работу и поставить себе более амбициозные цели, а заодно дают больше простора для творчества относительно способов их достижения.
Для чего нужна оценка эффективности
Что бы вы ни выбрали, все сводится к одному: единственный способ улучшить работу — это измерять и оценивать ее эффективность. Если вы сэкономите время на постановке целей или на оценке проделанной работы в конце года/квартала, вы лишите себя превосходной возможности учиться и развиваться и не сможете успешно координировать проекты, различающиеся по важности. Помните, на ошибках и неудачах можно учиться, так что внедрение показателей производительности должно быть вашим главным приоритетом. Не исключено, что вы сами удивитесь, как быстро вы и ваша команда достигнете поставленных целей.
Дополнительные материалы по постановке целей и координированию проектов
Источник: https://smartkpis.kpiinstitute.org
что это такое и как их использовать
При ведении малого бизнеса или маркетинговой кампании, ваш инстинкты играют свою роль. Но умение измерять и оценивать успех действительно важно. Вот где следует использовать ключевые показатели эффективности (KPI).
KPI позволяют “увидеть” успех или неудачу определенных кампаний и бизнес-тактик, чтобы было можно постоянно улучшать и развивать эти идеи в будущем. Другими словами, KPI – это точные и объективные показатели успеха.
Как использовать KPI для развития бизнеса
Например, для малых предприятий такие KPI, как темпы роста выручки и рентабельность роста, являются надежными показателями здоровья вашей компании. Чтобы получить более четкое представление, точно определите эти KPI и все другие показатели, которые вы хотите измерить. Но как это сделать?
Цели SMART
Скорее всего, вы слышали о концепции целей SMART, которая существует в течение десятилетий в той или иной форме. Эта аббревиатура означает (на английском языке) Конкретные, Измеримые, Достижимые, Относящиеся к делу и привязанные ко Времени. Вот как использовать цели SMART для определения ваших ключевых показателей эффективности.
- Конкретные. Будьте конкретны в отношении того, чего вы ожидаете достичь.
- Измеримые. Используйте измеримые метрики, чтобы упростить отслеживание эффективности вашего проекта.
- Достижимые. Убедитесь, что ваши цели реалистичны. Воздушные замки замечательны, но вы хотите установить достижимые вехи.
- Относящиеся к делу. Ваши метрики имеют отношение к вашему проекту? Если вы определили свои ожидаемые цели, это должно облегчить определение того, относятся ли ключевые показатели эффективности к проекту.
- Привязанные ко Времени. Установите временные рамки. Имейте начало и завершение, чтобы вы могли установить базовые показатели и этапы. Этот заданный период поможет вам также определить такие параметры, как сезонность, миграция, выпуски продуктов и многое другое.
Примеры KPI
Несмотря на то, что для измерения успеха используется множество различных KPI, вот несколько распространенных примеров и их использование:
Норма роста прибыли
ЦЕЛЬ: получить быструю оценку финансовой жизнеспособности вашей компании. Чтобы рассчитать это, возьмите ваш общий доход и просто вычтите стоимость проданных товаров. Эти расходы не включают такие показатели как операционные расходы, платежи процентов за кредиты или налоги. Теперь разделите это число на общий доход. Чем выше процент, тем лучше.
Прогноз денежных потоков
ЦЕЛЬ: Прогнозировать любые потенциальные проблемы (излишки / нехватки). Чтобы увидеть прогноз денежных потоков, возьмите все свои прогнозируемые доходы и выручку за вычетом всех ваших расходов и издержек. Прогноз может быть на год, неделю или месяц. Увидев проблемы с денежным потоком на ранней стадии, вы сможете внести любые необходимые корректировки. Это также имеет значение для налогового планирования и бизнес-кредитов. Если вы хотите сравнить денежный поток за длительный срок и до настоящего времени (например, сравнение 2005 г. и 2019 г.), вы должны использовать реальный денежный поток, который включает поправку на инфляцию.
Темпы роста выручки
ЦЕЛЬ: Узнайте, как быстро растет ваш стартап. Он также используется для наблюдения и прогнозирования тенденций в бизнесе. Темпы роста выручки являются результатом сравнения текущего общего дохода за один период с предыдущим периодом (квартал к кварталу, год к году). Скажем, вы заработали 100 000 долларов в 2018 году и 250 000 долларов в 2019 году.
Чтобы рассчитать годовой темп роста выручки, вычтите выручку 2018 года из 2019 года. Разделите это число на доход в 2018 году и умножьте на 100. Ваш темп роста составит 150%.
($250 000 – $100 000) / $100 000 x 100 = 150
Метрики трафика на сайт
ЦЕЛЬ: Измерьте успех вашего сайта. Очень важно знать, что работает, а что нет на вашем сайте. В конце концов, это лицо вашего бизнеса. Использование метрик дает вам лучшее представление об опыте, который получают его посетители, и о том, сколько их приходит:
- Ежемесячный и годовой трафик. Соотношения между годами и месяцами показывают изменения между последовательными периодами времени. Какие действия приносят пользу или негативно влияют на ваш трафик?
- Новые и постоянные посетители. Эта статистика показывает, насколько хорошо ваш контент привлекает вашу базу пользователей. Они возвращаются для дополнительных покупок?
- Доля канала. Каков процент общего трафика, приходящегося на канал? Понимание того, как трафик поступает на ваш сайт, может помочь вам определить сильные и слабые стороны – игра на ваших ресурсах помогает при запуске нового продукта.
- Среднее время на странице. Этот параметр показывает, насколько хорошо пользователи воспринимают ваш контент.
- Коэффициент конверсии. В зависимости от типа контента, коэффициент конверсии может быть одним из самых значимых KPI. Он показывает процент посетителей, которые участвуют в конверсии. Например, ваш сайт получает 300 посетителей в месяц; 30 из них что-то покупают. Ваш коэффициент конверсии равен 30 делить на 300, или 10%.
Поисковое продвижение / органический поисковый трафик
ЦЕЛЬ: Проверьте, видят ли вас. Когда люди ищут продукт или услугу онлайн, появляется ли ваша компания в результатах поиска? Если да, что происходит потом? Вы можете получить представление с помощью следующих KPI:
- Органический поисковый трафик. Это число показывает, сколько посетителей приходят с поисковых систем, таких как Google и Bing, на ваш сайт. Как правило, чем больше, тем лучше.
- Авторитет страницы. Хотите оказаться выше на страницах результатов поисковой системы (SERP)? Этот SEO-показатель является индикатором того, насколько хорошо будет оцениваться ваша страница. Вы можете использовать его для сравнения определенных веб-страниц друг с другом на вашем сайте и в других доменах.
- Коэффициент конверсии по ключевым словам. Даже если имеется много органических посещений вашей страницы, это не означает, что эти посещения приводят к конверсиям (см.« Коэффициент конверсии» выше). Если количество конверсий низкое, это может указывать на то, что вам нужен более интересный контент или что он ранжируется по неправильным ключевым словам.
Платный цифровой маркетинг
ЦЕЛЬ: Привлечение потенциальных клиентов. Одним из способов привлечения новых клиентов является платная рекламная кампания. Вот несколько распространенных ключевых показателей эффективности, используемых для отслеживания и количественной оценки потенциальных клиентов:
- Цена за лид (CPL): Сколько денег затрачивается, чтобы получить лид? Это качественный лид? Имеет ли это смысл, или вы должны подумать об изменениях?
- Цена за конверсию (CPC). Стоимость конверсии должна быть немного выше, чем цена за лид, но должна подтверждать рентабельность инвестиций (ROI).
- Время до конверсии. Как долго длится ваш цикл рассмотрения? Этот интервал должен основываться на стандартах вашей отрасли и стоимости позиции. Циклы потребительской конверсии, как правило, короче, потому что они не стоят так дорого, как бизнес-продукты.
- Процент сохранения клиентов. Сколько ваших конверсий или пользователей являются постоянными клиентами?
- Цена за приобретение (CPA) является неотъемлемой частью понимания того, обеспечивают ли ваши платные объявления хорошую рентабельность инвестиций.
- Показатель частоты нажатий на ссылку (CTR) – это процент посетителей, которые видят ваши объявления (показы) и нажимают на них. Вы можете использовать этот критерий, чтобы понять, как работают ваши SERP и показы. При рассмотрении CTR необходимо учитывать и другие факторы: позиционирование и ранжирование. Первое место обычно набирает наибольшее количество кликов, но оно также стоит больше всего. Вам нужно найти баланс между улучшением вашего CTR и бюджетом. Здесь имеет значение CPA.
ЦЕЛЬ: Узнаваемость бренда. Вам нужно, чтобы клиенты ассоциировали отличный продукт или услугу с вашим брендом. Но как узнать, происходит ли это? Вот несколько способов, которыми компании могут измерить это:
- Привлечение брендированного контента. Посмотрите на время пребывания на странице, CTR, минут видео или конкретного привлекающего контента.
- Поисковые термины. Вы можете посмотреть на увеличение объема поиска по ключевым словам бренда с течением времени.
- Прослушивание. Некоторые KPI включают позитивные / негативные настроения.
В заключение: лучше один раз увидеть, чем сто раз услышать. При измерении KPI попробуйте использовать визуализацию данных в виде цветных графиков, диаграмм или картинок, чтобы получить полное представление. Вы лучше поймете, как работает каждый KPI и как он соотносится с вашими общими целями в области маркетинга и кампании.
Цитологическое исследование гормонального фона (при угрозе прерывания беременности, нарушениях цикла)
Определение клеточного состава и соотношения клеток разных слоев эпителия в мазке из влагалища. Отражает функциональное состояние яичников и позволяет оценить уровень эстрогена и прогестерона в организме.
Синонимы русские
Гормональная кольпоцитология, «гормональное зеркало».
Синонимы английские
Endocrine Сolpocytology; Vaginal Cytology.
Метод исследования
Цитологический метод.
Какой биоматериал можно использовать для исследования?
Мазок урогенитальный из переднебоковой поверхности влагалища.
Общая информация об исследовании
Гормональная цитологическая диагностика основана на изучении отторгающихся клеток эпителия влагалища, изменении их состава и соотношения, в зависимости от циклических изменений уровня женских половых гормонов.
В эпителии влагалища по морфологическим признакам различают четыре вида клеток: ороговевающие (поверхностные), промежуточные, парабазальные и базальные. По соотношению указанных эпителиальных клеток судят о функциональном состоянии яичников, так как созревание этих клеток находится под контролем эстрогенов. Повышение уровня эстрогенов в крови способствует ороговеванию поверхностных клеток эпителия влагалища.
При гормональной кольпоцитологии оценивают несколько индексов.
Индекс созревания (ИС) – процентное соотношение поверхностных, промежуточных и базальных (или парабазальных) клеток в мазке, которое отражает степень пролиферации эпителия. ИС определяется при подсчете 100-200 клеток не менее чем в 5-8 полях зрения. Обозначается в виде формулы, где слева записывается процент парабазальных клеток, посредине – промежуточных, справа – поверхностных. В случае отсутствия какого-либо вида клеток в соответствующем месте ставится цифра 0. Во время пика эстрогенной насыщенности за счет увеличения поверхностных клеток ИС соответствует 70/30/0 или 90/10/0. Недостаточность эстрогенов определяется соотношением 0/40/60 или даже 0/0/100.
Кариопикнотический индекс (КПИ или КИ) – процентное соотношение поверхностных клеток с пикнотическими ядрами и клеток с везикулярными ядрами. КПИ отражает эстрогенную насыщенность, поскольку эстрогены приводят к кариопикнозу (конденсации хроматиновой структуры) ядра клеток влагалищного эпителия. В течение нормального менструального цикла КПИ изменяется: во время фолликулиновой фазы он составляет 25-30 %, при овуляции – 60-80 %, в прогестероновой фазе – 25-30 %.
Эозинофильный индекс (ЭИ) – процентное отношение поверхностных клеток с эозинофильно окрашенной цитоплазмой к клеткам с базофильной цитоплазмой. Данный показатель также характеризует эстрогенную насыщенность и перед наступлением овуляции равен 30-45 %.
Индекс скученности – отношение зрелых клеток, находящихся в скоплениях от 4 и более, к зрелым клеткам, расположенным раздельно, что характеризует влияние прогестерона на эпителий. Отмечается в плюсах или баллах: выраженная скученность (+++), умеренная (++), слабая (+).
По клеточному составу и соотношению различают несколько типов влагалищных мазков, которые в норме должны соответствовать возрасту женщины, фазе менструального цикла.
Мазки для исследования рекомендовано брать каждые 3-5 дней в течение 2-3 менструальных циклов. При аменорее (отсутствии менструации) и опсоменорее (редких менструациях) мазки следует брать один раз в неделю. Кольпоцитологическое исследование нельзя проводить при воспалении влагалища, маточном кровотечении, так как подсчет влагалищных эпителиальных клеток будет осложнен присутствием большого количества лейкоцитов, фрагментов эндометрия. Для цитологического исследования гормонального фона используются мазки из переднебоковой поверхности влагалища, поскольку в заднем своде влагалища в большом количестве содержится секрет шеечных желез. Материал берут легким поскабливанием без нажима на стенку с помощью специального аппликатора или шпателя.
Данный метод позволяет оценить соответствие гормональных изменений возрасту и фазе цикла, судить о наличии или отсутствии овуляции, предупредить угрозу прерывания беременности и при необходимости оценить влияние синтетических гормональных препаратов и скорректировать лечение.
При нормально протекающей беременности изменения в цитологическом мазке должны соответствовать сроку гестации. Появление нехарактерных типов мазка во время беременности нередко предшествует клиническим признакам угрозы выкидыша или преждевременным родам.
Для чего используется исследование?
- Для оценки функции яичников и эстрогенной насыщенности организма.
- Для диагностики причин невынашивания беременности, бесплодия, нарушений менструального цикла.
- Для диагностики гормональных изменений в климактерическом периоде.
- Для диагностики угрозы прерывания беременности.
- Для оценки эффективности гормональной терапии.
Когда назначается исследование?
- При бесплодии.
- При динамическом наблюдении за осложненной беременностью.
- При нарушении менструального цикла (например, при аменорее, опсоменорее, дисфункциональных маточных кровотечениях).
- При климактерическом синдроме.
Что означают результаты?
Результаты обязательно должны интерпретироваться с учетом фазы менструального цикла, возраста, срока беременности.
Существует несколько классификаций типов мазков.
1. По степени эстрогенной насыщенности
- I тип – мазок состоит из базальных клеток и лейкоцитов, это характерно для резкой эстрогенной недостаточности.
- II тип – мазок состоит из парабазальных клеток, встречаются отдельные промежуточные и базальные клетки, лейкоциты – незначительная эстрогенная недостаточность.
- III тип – обнаруживаются преимущественно «промежуточные» клетки, единичные парабазальные и ороговевающие, что свидетельствует о легкой эстрогенной недостаточности.
- IV тип – мазок состоит из ороговевающих (поверхностных) клеток, единичных промежуточных; базальные клетки и лейкоциты отсутствуют, это свидетельствует о достаточной эстрогенной насыщенности.
2. По выраженности атрофии
- Выраженная атрофия – в мазке обнаруживаются только парабазальные клетки, промежуточные и поверхностные отсутствуют, ИС = 100/0/0.
- Умеренная атрофия – в мазках наряду с парабазальными имеются клетки промежуточного слоя, поверхностные клетки отсутствуют. ИС = 80/20/0 или 65/35/0.
- Умеренная пролиферация – парабазальные клетки отсутствуют, в мазке преобладают промежуточные клетки, ИС = 0/80/20. Усиление пролиферативных изменений может быть обозначено стрелкой, направленной вправо.
- Выраженная пролиферация – парабазальные клетки отсутствуют, в мазке преобладают поверхностные клетки, ИС = 0/15/85 или 0(0)100.
Что может влиять на результат?
Искаженный результат может быть получен, если:
- мазки взяты во время воспалительных заболеваний половых путей;
- в препаратах присутствуют сперматозоиды.
Что такое RGB и RGB+W подсветка
Все знают, что светодиодные ленты RGB могут светить белым светом, но не все знают, что это свет очень сильно отличается от того, которым светят монохромные белые ленты.
В белых светодиодных лентах используется вещество люминофор — вещество, способное преобразовывать поглощаемую им энергию в световое излучение (люминесцировать). Поэтому свет получается мягкий и приятный.
В RGB многоцветных лентах, белый свет достигается путем смешения красного, синего и зеленого (RGB). Так как даже в самых качественных лентах мощность и глубина каждого из цветов может незначительно отличаться, белый получается не совсем белым.
Если вы все еще не определились хотите ли вы белую подсветку или многоцветную, хотим вас познакомить с вариантам 2в1 это RGB+W.
На рынке представлено много вариантов RGBW светодиодных лент где совмещены RGB и белые кристалы. Специально разработанные контроллеры позволяют с одного пульта управлять сразу всеми цветами. Регулировать их яркость и оттенок.
Зачастую RGB+W LED лента производится двухрядной. Один ряд имеет многоцветные диоды, второй одноцветные.
Лично мы предпочитаем использовать две отдельные ленты взамен одной однорядной. Практически всегда это значительно выгоднее, так как производить двухрядную ленту несколько сложней, а от двух параллельно наклеенных лент ее отличает только маркетинг.
Плюсы использования двух разных лент взамен одной двухрядной очевидны и мы их уже рассматривали (см. Мы против двухрядных LED лент)
Как же это работает RGBW подсветка
Любая RGB+W светодиодная лента имеет 6 выводов (4 на RGB и два на W). Все 6 проводов подключаются в специальный контроллер (мозг вашего освещения). Контроллер управляется по радиоканалу через пульт либо через смартфон. У вас появляется возможность управлять как отдельно белым светом, так и отдельно разноцветным. Так же вы можете добавляя синий либо желтый свет в основной белый получать оттенки от холодного до теплого света, что иногда очень актуально.
Что лучше купить?
— По нашему опыту практически любая одноцветная монохромная лента перебивает RGB, поэтому мы рекомендуем устанавливать RGB ленту минимальной мощность 7.2Вт/м и дополнять ее белой лентой уже исходя из ваших пожеланий: если это основной свет, то >17Вт/м если это дополнительное освещение, то ~9Вт/м. RGB ленты минимальной мощность вполне достаточно, чтобы менять оттенок, а если вы отключите белую ленту и оставить только многоцветную, то даже 7.2Вт/м способны залить вашу комнату красочным светом.
— Если у вас белая лента довольно мощная ~19Вт/м, то RGB стоит всетаки взять SMD5050 60 диодов на метр 14.4Вт, в противном случае есть вероятность, что при одновременном включении ее видно вообще не будет.
— Белую ленту лучше всегда брать нейтрального или дневного белого цвета. Играясь с оттенками вы всегда сможете сделать теплее или холоднее.
Бизнес-анализ и сбалансированная система показателей
Подсистема «Бизнес-анализ и BSC» позволяет реализовать многослойный анализ накопленной информации от общей картины к ее детальному представлению, а также располагает гибкими средствами по графическому представлению анализируемой информации. В распоряжении пользователей мощные и гибкие средства, предназначенные для аналитических отчетов и обработки накопленной информации. Наглядные мониторы KPI, аналитические панели, средства рассылки отчетности позволяют анализировать и прогнозировать динамику показателей информационных систем, а также проводить дальнейшую расшифровку до документов внешних информационных баз.
Наглядные мониторы KPI
Сбалансированная система показателей
«1С:Управление холдингом 8» включает комплекс средств информационной поддержки стратегического управления компанией в соответствии с концепцией Balanced Scorecard:
- распределение ответственности как за комплексные цели, так и отдельные KPI, а также их опережающие индикаторы;
- приоритезация ключевых факторов успеха благодаря определению их весов;
- планирование мероприятий и анализ их эффективности;
- персональные счетные карты и общая стратегическая карта целей для визуализации целей и декомпозиции KPI;
- сервис рассылки оповещений о негативной динамике опережающих индикаторов для превентивного информирования ответственных менеджеров;
- использование KPI в качестве компонента бюджетной модели;
- инструменты для прогнозирования динамики KPI, а также их расшифровки до документов внешних информационных систем.
Благодаря сочетанию функций для целеполагания, определения ключевых факторов успеха, их декомпозиции в иерархию KPI, планирования, подготовки финансовых и операционных бюджетов, а также импорта факта и многомерного анализа «1С:Управление холдингом 8» помогает объединить стратегические инициативы и тактические средства их исполнения.
Стратегическая карта KPI
Монитор KPI
Монитор ключевых показателей предназначен для оперативной оценки ключевых показателей эффективности, позволяет охватить ситуацию «одним взглядом», своевременно выявить негативную динамику или точки роста.
Аналитические панели
Аналитические панели предназначены для вывода и обработки различных данных в одной форме и позволяют:
- представить информацию в виде мозаики списков, зависимых областей;
- выводить прогнозные значения;
- расшифровывать данные до документов внешних информационных баз.
В качестве областей панелей могут использоваться:
- диаграммы Ганта;
- виджеты KPI;
- сводные таблицы бюджетов проектов;
- отчеты и диаграммы.
Анализ финансового состояния
Методическая модель «Анализ финансового состояния предприятий и холдингов» позволяет провести экспресс-анализ финансового состояния, ликвидности, устойчивости, прибыльности отдельных предприятий, бизнес-направлений и холдинга в целом на основании данных внешних учетных систем или консолидированной отчетности и выдать по ее результатам развернутое текстовое заключение.
Анализ финансового состояния производится по 40 финансовым аналитическим коэффициентам, характеризующим состояние компании.
Пример анализа финансового состояния
Что такое RGB и как используется? — Сеть без проблем
Если вы когда-либо использовали игровой компьютер, телевизор или камеру, вы не можете не встретить термин RGB. Вы хотите знать, что означает RGB, для чего он используется или почему вы так часто слышите о RGB, когда речь идет о компьютерах, гаджетах или дисплеях? Мы здесь, чтобы сделать все это немного более понятным, поэтому, если вы хотите узнать, что такое RGB, каковы наиболее распространенные способы его использования и почему, прочитайте эту статью.
RGB — это сокращение от «Red Green Blue», и, как вы уже догадались, оно относится к цветам и их составу. Вы можете спросить, почему красный, зеленый и синий? Ответ в том, что красный, зеленый и синий являются основными цветами, которые вы можете комбинировать в различных количествах, чтобы получить любой другой цвет из видимого спектра, который может видеть человеческий глаз.
RGB — это аддитивная цветовая модель. Другими словами, чтобы получить другие цвета, вы смешиваете основной красный, зеленый и синий цвета. Если вы смешаете все три цвета с максимальной интенсивностью (100%), вы получите белый цвет. С другой стороны, если вы смешаете их все с минимальной интенсивностью (0%), вы получите черный цвет.
Другими словами, смешивая равные части 100% красного, зеленого и синего, вы получите свет, а если вы смешаете 0% красного, зеленого и синего, вы получите темноту.
RGB также может рассматриваться как противоположность CMY, что означает «Cyan Magenta Yellow». Почему наоборот? Поскольку CMY как цветовая модель, является противоположностью RGB: объединение голубого, пурпурного и желтого при максимальной интенсивности 100% дает вам черный цвет, а минимальная интенсивность 0% дает белый.
Способы использования RGB
Прежде всего, цветовая модель RGB используется в устройствах, использующих цвет . Из-за того, что это аддитивная цветовая модель, которая выдает более светлые цвета, когда три основных смешанных цвета (красный, зеленый, синий) являются более насыщенными, RGB лучше всего подходит для отображения излучающего изображения. Другими словами, цветовая модель RGB лучше всего подходит для экранов с подсветкой, таких как телевизоры, мониторы компьютеров, ноутбуков, смартфонов и планшетов.
Для сравнения, CMYK, что означает «Cyan Magenta Yellow Key (Black)» и является производным от CMY, является отражающей цветовой моделью, означающей, что ее цвета отражаются, а не освещаются, и используются в основном в печати. Вот почему при калибровке принтера вы работаете с цветовым пространством CMY, а при калибровке дисплея компьютера — с RGB.
Помимо телевизоров и других электронных дисплеев, цветовая модель RGB также используется в других устройствах, работающих с подсветкой, таких как фото- и видеокамеры или сканеры.
Например, ЖК-экраны состоят из множества пикселей, которые образуют их поверхность. Каждый из этих пикселей обычно состоит из трех разных источников света, и каждый из них может стать красным, зеленым или синим. Если вы внимательно посмотрите на ЖК-экран, используя увеличительное стекло, вы увидите эти маленькие источники света, которые образуют пиксели. Однако, когда вы смотрите на него, как обычный человек, без увеличительного стекла, вы видите только цвета, испускаемые этими крошечными источниками света в пикселях. Комбинируя красный, зеленый и синий и регулируя их яркость, пиксели могут создавать любой цвет.
RGB также является наиболее широко используемой цветовой моделью в программном обеспечении. Чтобы иметь возможность указать определенный цвет, цветовая модель RGB описывается тремя числами, каждое из которых представляет интенсивность красного, зеленого и синего цветов. Однако диапазоны трех чисел могут различаться в зависимости от того, какую ссылку вы используете. Стандартные нотации RGB могут использовать тройки значений от 0 до 255, некоторые могут использовать арифметические значения от 0,0 до 1,0, а некоторые могут использовать процентные значения от 0% до 100%.
Например, если цвета RGB представлены 8 битами каждый, это будет означать, что диапазон каждого цвета может изменяться от 0 до 255, 0 — самая низкая интенсивность цвета, а 255 — самая высокая. Используя эту систему обозначений, RGB (0, 0, 0) будет означать черный, а RGB (255, 255, 255) будет означать белый. Кроме того, самым чистым красным будет RGB (255, 0, 0), самым чистым зеленым будет RGB (0, 255, 0), а самым чистым синим будет RGB (0, 0, 255).
Мы не выбрали этот пример случайно: RGB часто представлен в программном обеспечении 8-битной нотацией на канал . Если вам интересно, почему 255 является максимальным значением в 8-битной нотации, это потому, что каждый цвет в нем представлен 8 битами. Бит может иметь два значения: 0 или 1. Увеличьте 2 (количество значений в бите) до степени 8 (число битов, назначенных для каждого цвета), и вы получите 256, которое является точным числом чисел из От 0 до 255. Гики, верно? 🙂
Однако обычно используются и другие нотации, такие как 16-битные на канал или 24-битные на канал . Например, в 16-битном диапазоне значений для каждого из цветов RGB от 0 до 65535, а в 24-битной нотации — от 0 до 16777215. 24-битная нотация охватывает 16 миллионов цветов, что больше, чем все цвета, которые видны человеческому глазу, который достигает около 10 миллионов .
Добро пожаловать в радугу RGB освещения
Начиная с программного обеспечения и заканчивая аппаратным обеспечением, RGB — это все, и одним из самых модных способов использования RGB в современном мире является освещение RGB. Мы говорим об использовании RGB-светодиодов для освещения не только наших экранов, но и задних панелей наших мониторов, телевизоров, игровых аксессуаров, таких как клавиатуры и мыши, материнские платы, видеокарты, корпуса ПК, процессорные кулеры, вентиляторы и даже игровые кресла. !
Освещение RGB проникло в огромное количество устройств и даже в мебель. Хотя некоторые люди думают, что это довольно глупо, другие думают, что это круто. Любите ли вы радугу или предпочитаете освещать все одним цветом, RGB позволяет вам это сделать.
Но как работает освещение RGB? Ответ проще, чем вы думаете, и все это относится к тому, что означает RGB: красный, зеленый, синий . По сути, все устройства и светильники с подсветкой RGB имеют полоски или пучки светодиодов RGB. Светодиод RGB представляет собой сочетание трех разноцветных светодиодов, соединенных вместе: один красный светодиод, один зеленый светодиод и один синий светодиод.
Комбинируя три светодиода, смешивая их интенсивность цвета и яркость, вы можете получить практически любой цвет, какой пожелаете. То есть, если вы не смотрите на светодиоды слишком близко.
Возможно, лучшая реализация RGB-освещения — это та, которую мы все чаще видим в игровых компьютерах. Одна из лучших вещей в этом — то, что вы можете использовать программное обеспечение для настройки и адаптации световых эффектов RGB вашего компьютера, как вы хотите. В качестве примера можно привести программное обеспечение ASUS Aura, которое позволяет синхронизировать световые эффекты RGB и даже иметь специальные внутриигровые эффекты, которые настраиваются на лету в зависимости от действий в вашей игре.
В любом случае, после того, как вы перейдете на RGB-путь, вам, вероятно, понравится, благодаря степени персонализации, которую вы получаете.
У вас есть другие вопросы, касающиеся RGB?
Это было только краткое объяснение того, что такое RGB и для чего он используется. Это сложный вопрос со сложными последствиями во многих технологиях и отраслях, связанных как с аппаратным, так и программным обеспечением. Таким образом, мы уверены, что у вас могут возникнуть дополнительные вопросы о RGB, поэтому, если вы это сделаете, задайте их в разделе комментариев ниже, и мы обещаем сделать все возможное, чтобы помочь вам найти ответы.
Статьи по теме: Служба расчетаKPI — Определения KPI
В этом разделе представлены общие ключевые показатели эффективности (KPI), которые основаны на следующих стандартах:
- Газовые турбины — Закупки — Часть 9: Надежность, доступность, ремонтопригодность и безопасность. BS ISO 3977-9: 1999. Британские стандарты.
- Стандартные определения IEEE для использования в отчетах о надежности, доступности и производительности электрогенерирующих агрегатов. IEEE Std 762 ™ -2006. Энергетическое общество IEEE.
Эти стандарты были в основном разработаны для газовых турбин и компрессоров. Однако указанные значения KPI являются обязательными при любом анализе промышленной системы, надежность, доступность и ремонтопригодность которой следует определять количественно на основе исторических данных, таких как сигналы датчиков и блоков управления или календарь технического обслуживания.
Государственные КПЭ
Актив проводит время в различных состояниях KPI, которые называются KPI состояния. Служба расчета KPI использует следующие государственные KPI:
- No Data Hours (
NoData
) — время в часах, когда требуемые данные от устройства недоступны.Этот KPI вводится для устранения возможных пробелов в данных. - Period Hours (
PH
) — Время в часах внутри рассматриваемого периода. - Доступные часы (
AH
) — Время в часах, в течение которого устройство могло предоставлять услуги, независимо от уровня мощности, который он обеспечивает. - Часы обслуживания (
SH
) — Время в часах, в течение которого устройство находилось в эксплуатации. - Резервные часы отключения (
RSH
) — время в часах, в течение которого устройство было доступно, но не использовалось. - Часы недоступности (
UH
) — Время в часах, в течение которого устройство не могло работать из-за сбоев в работе или оборудования, внешних ограничений, испытаний, выполняемых работ или неблагоприятных условий. Состояние недоступности сохраняется до тех пор, пока устройство не станет доступным для работы. - Запланированные часы простоя (
POH
) — Время в часах, в течение которого блок (или основная единица оборудования) был первоначально запланирован для планового отключения, включая расчетную продолжительность плюс продление запланированных работ сверх указанного.Расширение из-за условия, обнаруженного во время запланированного отключения или сбоя при запуске, приведет к принудительному (незапланированному) отключению. - Часы принудительного отключения (
FOH
) — Время в часах, в течение которого устройство было недоступно из-за отказа компонента или другого состояния, которое требует немедленного вывода устройства из эксплуатации или до следующего запланированного отключения.
Всегда выполняются следующие уравнения:
PH = NoData + AH + UH АН = RSH + SH UH = FOH + POH |
КПЭ производительности
Фактор доступности (
AF
) — Вероятность того, что устройство можно будет использовать в определенный момент времени, на основе опыта:AF = [AH / (PH - NoData)] x 100%
Фактор недоступности (
UF
) — Вероятность того, что устройство будет непригодным для использования в определенный момент времени, на основе опыта:UF = [UH / (PH - NoData)] x 100%
Фактор надежности (
RF
) — Вероятность того, что агрегат не будет в состоянии принудительного отключения, на основе опыта:RF = [(PH - FOH - NoData) / (PH - NoData)] x 100%
Фактор обслуживания (
SF
) — Вероятность того, что устройство не будет в рабочем состоянии, на основе опыта:SF = [SH / (PH - NoData)] x 100%
Фактор принудительного отключения (
FOF
) — Вероятность того, что блок будет в состоянии принудительного отключения, на основе опыта:FOF = [FOH / (PH - NoData)] x 100%
Среднее время наработки на отказ (
MTBF
) — Среднее время наработки на отказ, которое приводит к принудительному отключению, на основе опыта:, где
FO
— количество вынужденных отключений.Для простоты, N / A используется для указания, когда значение KPI не может быть правильно вычислено, например, когда PH = 0, PH = NoData или FO = 0.
Остались вопросы?
Спросите у сообщества
Если не указано иное, контент на этом сайте находится под лицензией MindSphere Development License Agreement .
показателей видео: 17 ключевых показателей эффективности, которые необходимо измерить
Там, где безудержный вирусный видео-хит может заставить вас думать, что ваш видеомаркетинг успешен, «вирусные видео» встречаются реже, чем вы думаете. И то, что ваш видеомаркетинг не набирает миллионы просмотров, не означает, что это провал. Количество просмотров или лайков не должно быть единственным показателем, который вы отслеживаете для определения успеха вашего видео — на самом деле, эти показатели редко коррелируют напрямую с измерением рентабельности инвестиций (ROI).
Вместо этого существует несколько важных показателей, которые могут лучше помочь вам определить, насколько успешен ваш видеомаркетинг. Эти ключевые показатели эффективности (KPI) относятся к общей маркетинговой цели, которую вы собираетесь достичь. Давайте нырнем.
Определение правильных КПЭ в зависимости от вашей маркетинговой цели
Чтобы иметь успешную стратегию видеомаркетинга, вам сначала необходимо определить цель ваших усилий по видеомаркетингу, поскольку она связана с вашим более крупным маркетинговым планом.Хотя основной целью большинства маркетинговых планов является расширение бизнеса, для этого вы должны определить, какой этап пути вашего покупателя необходимо улучшить, чтобы превратить больше потенциальных клиентов в платежеспособных клиентов.
Например, иногда это означает привлечение большего количества потенциальных клиентов на этапе осведомленности . Возможно, у вас есть такие лиды, но вам нужно лучше взаимодействовать с ними, чтобы поддерживать их интерес к вашему продукту на этапе рассмотрения .Или вам может потребоваться лучше воспитывать их на этапе принятия решения , чтобы они были достаточно удобными для того, чтобы, наконец, совершить покупку.
Лучший способ активировать видеомаркетинг — это определить, на каком этапе этой маркетинговой воронки вы пытаетесь улучшить, и с учетом этого спланировать свой контент, цели и ключевые показатели эффективности.
Чтобы лучше проиллюстрировать этот момент, вот разбивка ключевых показателей эффективности, которые вы должны измерять в зависимости от вашей маркетинговой цели.
Цель 1. Привлечение новых потенциальных клиентов
Если ваша цель видеомаркетинга — привлечь больше потенциальных клиентов на этапе повышения осведомленности, то вам следует измерить:
Рост запоминаемости рекламы: Это число, определенное посредством исследования потребителей, является агрегированным на основе того, сколько зрителей запомнили вашу видеорекламу по прошествии определенного количества дней.Если зритель смотрит ваше видео дольше, это обычно связано с повышением запоминаемости рекламы.
Рост осведомленности: Это среднее значение, также определенное в ходе исследования потребителей, на основе количества зрителей, которые помнят ваш бренд по прошествии определенного периода времени. Измеряя этот KPI, вы должны увидеть рост количества людей, которые помнят ваш бренд или продукт.
Показов: Отслеживание показов определяет, сколько зрителей было представлено вашему бренду.Однако показ засчитывается только после просмотра первого кадра видео, поэтому автовоспроизведение в ленте новостей, даже если они были быстро прокручены, считается показом.
Уникальных пользователей: Уникальные пользователи, более специфичные, чем показы, помогут вам измерить разницу между общим количеством показов и фактическим общим количеством людей, которые посмотрели ваше видео. Это также хорошо для определения уровней интереса на этапе рассмотрения — если у вас много просмотров, но меньше уникальных пользователей, это означает, что одни и те же зрители смотрят ваше видео несколько раз.
Просмотры видео: Наконец, отслеживание просмотров важно, если вы пытаетесь привлечь больше потенциальных клиентов. В чисто числовом смысле, чем больше просмотров у видео, тем больше потенциальных клиентов было привлечено к вашему бренду и продукту. Разные платформы видеохостинга подсчитывают просмотры по-разному — например, видео на YouTube считается просмотренным после того, как кто-то просмотрел более 30 секунд, а Facebook и Instagram подсчитывают просмотры всего через три секунды.
Цель 2 — Работа с потенциальными клиентами
Если ваша цель — лучше привлекать потенциальных клиентов, которые посещают ваши каналы на этапе рассмотрения, необходимо измерить ключевые показатели эффективности:
Рост интереса к бренду: Насколько ваши потенциальные клиенты заинтересованы в вашем бренде? Измеряйте рост интереса к вашему бренду, который представляет собой всего лишь совокупное увеличение интереса к вашему бренду, с помощью анкет посетителей и отслеживания увеличения взаимодействий или поисковых запросов, связанных с брендом.Это поможет определить, насколько интересен видеоконтент, который вы используете на своих каналах.
Рост готовности: Этот ключевой показатель эффективности (KPI), особенно полезный для измерения эффективности отдельного видео, является оценкой вероятности конверсии после просмотра зрителями определенного видео. Это поможет вам определить, какие видео более интересны, чем другие, если, например, у вас есть несколько видеороликов на веб-сайте или целевой странице. Вы можете определить это число, проведя исследование потребителей.
Рост предпочтения: Как и рост интереса, рост предпочтения отслеживает, видят ли зрители больше положительного отношения к вашему бренду после просмотра определенного видео. Этот ключевой показатель эффективности (KPI), который можно отслеживать с помощью опросов восприятия и использования видеорекламы, следует измерять, чтобы определить разницу в показателях предпочтения среди нескольких видео, а также в целом по всему вашему видеоконтенту.
Коэффициент просмотров: Коэффициент просмотров отслеживает, сколько зрителей смотрят видео целиком, что помогает определить, насколько привлекательным является видео.Если коэффициент просмотров выше, это означает, что все видео интересно; если рейтинг ниже, это означает, что видео не привлекает аудиторию.
Время просмотра: Подобно коэффициенту просмотров, показатель времени просмотра — это общее время просмотра видео. Платформы видеохостинга, такие как YouTube, будут суммировать минуты и отдавать приоритет видео с более длительным временем просмотра. Соедините это со средней продолжительностью просмотра, которая представляет собой среднее количество времени, в течение которого зрители смотрят ваше видео, и вы сможете определить, насколько успешно ваше видео привлекает зрителей.
Цель 3 — Принятие решений о покупке
Если вы обнаружите, что пытаетесь увеличить количество покупок на этапе принятия решения, то ваш видеомаркетинг должен быть нацелен на привлечение потенциальных клиентов к платежеспособным клиентам, предоставляя им дополнительную ценность и информацию. На этом этапе вам нужно будет измерить следующие ключевые показатели эффективности:
Рейтинг кликов: Рейтинг кликов (CTR) отлично подходит для определения того, насколько хорошо видео привлекает потенциальных клиентов.Измеряя свой CTR для нескольких видео, вы можете лучше определить, насколько хорошо видео успокаивает сомнения или опасения зрителей и убеждает их перейти по ссылке.
Звонки и регистрации: Измеряя количество звонков или регистраций, вы можете увидеть уровень заинтересованности вашего потенциального клиента в получении дополнительной информации о вашем продукте или услуге. Чтобы измерить это, предоставьте соответствующую контактную информацию, а когда они обратятся к вам, предоставьте форму для сбора потенциальных клиентов (или сделайте это по телефону), чтобы вы могли продолжать воспитывать их, пока они не решат купить.
Рост покупательского намерения: Опрашивая захваченных потенциальных клиентов в рамках опроса или анкеты, вы можете измерить рост покупательского намерения от любого видеомаркетинга, который вы предоставляете на этапе принятия решения. Воспитательные видео обычно отправляются как часть информационных бюллетеней или электронных писем для получения дополнительной информации, поэтому включите опрос для измерения этого ключевого показателя эффективности после просмотра видео, чтобы определить, насколько успешным является это отдельное видео.
Продажи: Хотя это очевидно, измерение точного количества продаж до или после того, как вы отправите видео потенциальным клиентам на этапе принятия решения, поможет вам определить, способствовало ли это видео увеличению продаж.Хотя продажи не всегда происходят сразу после того, как потенциальный клиент просматривает маркетинговое видео, если вы правильно отслеживаете поведение лида на каждой точке контакта и строите надежную модель атрибуции, вы сможете измерить влияние маркетингового видео. по сравнению с другими усилиями на этом этапе.
Дополнительная цель: доставить удовольствие постоянным клиентам
После того, как клиент принимает решение о покупке, он входит в четвертую стадию вашей маркетинговой воронки, известную как стадия удержания .На этом этапе вы пытаетесь убедить своих клиентов снова совершить покупку. Для этого вам нужно продолжать добавлять ценность еще долго после того, как ваши клиенты приобрели ваш продукт или услугу.
Ключевые показатели эффективности, которые необходимо отслеживать на этом этапе, включают:
Рост благоприятности: Вы должны измерять подъем благоприятности как на стадии рассмотрения, так и на стадии удержания. Предоставляя своим клиентам дополнительный видеоконтент, например советы и поездки, учебные пособия или ответы на часто задаваемые вопросы после покупки, вы должны увидеть рост предпочтения бренда.
Повторные посещения: После публикации видео с помощью ретаргетинговой рекламы в социальных сетях или через списки адресов электронной почты клиентов, измерьте количество повторных посещений вашего веб-сайта и целевых страниц от неуникальных пользователей. Правильно отслеживая поведение клиентов, вы сможете связать любые скачки повторных посещений сразу после отправки нового видео, чтобы определить, насколько оно успешным.
Социальное взаимодействие: Поскольку клиенты с большей вероятностью будут взаимодействовать с брендом в социальных сетях после покупки, социальные взаимодействия — хороший способ определить, действительно ли ваш видеоконтент снова привлекает клиентов к покупкам.Социальные каналы вашей компании будут одним из первых мест, куда клиент отправится для публикации положительного (или отрицательного) отзыва, поэтому следите за своими комментариями, количеством подписчиков и репостами после публикации определенного видео. Больше репостов и положительных комментариев после нового видео может помочь оценить, насколько «довольны» видео клиенты.
В заключение
При измерении успеха видеомаркетинга важно соотнести правильный KPI с правильной целью. Если вы отслеживаете неверный показатель, основанный на том, какую цель вы надеетесь достичь, у вас не будет точного представления о том, насколько хорошо работает ваш видеомаркетинг.Производство видео может быть дорогостоящим и прибыльным в зависимости от того, с кем вы работаете, поэтому убедитесь, что вы нашли время, чтобы отслеживать правильный KPI и получить максимальную отдачу от своих инвестиций.
И если вы ищете аналитическую платформу, которая поможет вам отслеживать все эти ключевые показатели эффективности, мы рекомендуем работать с Google Analytics и / или Kissmetrics . Оба они дадут представление о большинстве типов данных, перечисленных выше, а для тех, которые не так легко отследить, таких как рост предпочтений, покупательского интереса и запоминаемости бренда, исследования потребителей и опросы клиентов должны помочь заполнить пробелы.
Метод дешифрования зашифрованных файлов Esaitong
Многие мелкие партнеры должны иметь головную боль, когда видят Esaitong Encryption System 5.0. Файлы Excel, Word и PPT будут зашифрованы и помечены красным замком. Сегодня я расскажу, как расшифровать файлы системы шифрования Esaitong. Метод расшифровки на локальном компьютере! В этом методе используется инструмент на языке Python, а третий используемый пакет — Django
.
Необходимые инструменты
1.Python
2. Python 的 第三方 包 Django
Процесс расшифровки
Целью использования Django здесь является быстрое построение модели URL. Процесс строительства этой детали здесь подробно не описывается.
Один, установите модуль Django
Если есть внешняя сеть, запустите следующий код непосредственно в среде cmd. Если нет внешней сети, загрузите модуль Django с www.pypi.org на локальный компьютер, перенесите его на компьютер без внешней сети и cd под cmd в каталог модуля Django.Если это пакет whl, используйте pip install «имя пакета запроса». tag, после распаковки используйте команду установки python setup.py для установки (обратите внимание, что при установке в интрасети сначала необходимо установить пакет зависимостей Django, пакеты зависимостей: pytz, sqlparse, asgiref)
pip установить Django
Два, функция создания модуля views.py
Следующая функция разделена на две части: if, если запрос на получение отправлен в браузере, он вернется к расшифровке.html (эта страница будет создана позже), в противном случае почтовый запрос загрузит файл и использует переменную pic для получения браузера. документ. Создайте пустой файл с тем же именем, что и тот, который был передан в папке «E: / Unusual Work / Decrypted Files», представленный переменной save_path. Затем используйте метод With open, чтобы открыть только что созданный пустой файл, и используйте метод chunks () файла для циклической записи в открытый файл. Наконец, вернитесь на новую страницу для загрузки файлов.
def расшифровка (запрос):
"" "解密 文件" ""
если запрос.метод == "ПОЛУЧИТЬ":
возврат рендера (запрос, "kpi / decrypt.html")
еще:
# 获取 文件
pic = request.FILES ["pic"]
# 创建 一个 文件
# save_path = "% s / booktest /% s"% (settings.MEDIA_ROOT, pic.name)
save_path = "E: / 不 常用 工作 / 已 解密 文件 /% s"% pic.name
с open (save_path, "wb") как f:
# 获取 上传 文件 的 内容 并 写入 打开 的 文件
для содержимого в pic.chunks ():
f.write (содержание)
# 返回
возврат перенаправления ("/ дешифровать")
Три, расшифровка.Создание HTML-страницы
Эта страница очень простая, вот форма для загрузки файлов
文件 系统
文件 上传
Изображения следующие:
Четыре, URL.расшифровать $ ‘, views.decrypt), ]
Общий обзор логики
После установки пакетов Python и Django и настройки соответствующих параметров для запуска Django
1. Когда вы вводите свой ip + порт + / дешифровать в браузере, фон urls.py получит ваш запрос, будет соответствовать введенному вами URL и ввести url.py в kpi для повторного сопоставления. 、
2. Функция дешифрования в views.py отображается в
url.py. 3. Для обработки запроса используется логика функции decrpyt.Когда это почтовый запрос, загруженный файл будет расшифрован. После расшифровки файлы сохраняются в папке «E: / Unusually used work / Decrypted files /», блокировка значка файла исчезает, как показано на рисунке ниже!
Этот проект опубликован на github. Адрес проекта Github:
https://github.com/liliwen365/Python.
Добро пожаловать, чтобы подписаться на публичный аккаунт «Python Sharp Sword», чтобы получить принцип дешифрования!
Добавьте меня в WeChat: liliwen601029225, общайтесь вместе и отметьте «запятая следующая остановка, большая семья»!
Новое в 2020 году.11. Ключевые показатели производительности, push-уведомления и многое другое — Emsisoft
В этом месяце в выпуске добавлены значительные улучшения эффективности рабочего места для администраторов безопасности, которые управляют защитой от вредоносных программ на нескольких устройствах.
Ключевые показатели производительности
Плитки KPI в верхней части панели мониторинга рабочей области
Нерешенные проблемы
Первая плитка отображается красным цветом, если есть какие-либо нерешенные проблемы с любым из устройств в управляемой рабочей области, такие как отсутствие обновлений или отключение компоненты защиты.
Обнаруженные угрозы
Вторая плитка обеспечивает быстрый обзор последних результатов за последние 30 дней. Щелкните плитку, чтобы отфильтровать список устройств и отобразить только затронутые устройства.
Объекты в карантине
Третья плитка показывает, сколько обнаруженных вредоносных / нежелательных программ в настоящее время находится в карантине на всех ваших устройствах. Щелкните плитку, чтобы увидеть только затронутые устройства.
Новые push-уведомления
Мы добавили новую настройку в ваш профиль пользователя, которая позволяет вам включать push-уведомления.Если этот параметр включен, ваша операционная система будет предупреждать вас о критических событиях безопасности в ваших рабочих областях.
Новые настройки и политики безопасности системы
Теперь вы можете использовать политики защиты для включения и выключения брандмауэра Windows, службы RDP и мониторинга RDP для групп устройств. Найдите новые настройки внизу списка политик. Брандмауэр и RDP можно включить, выключить или оставить без изменений.
Услуги межсетевого экрана и RDP
Все 2020.Вкратце: 11 улучшений
Защита устройства (настольный компьютер)
- Несколько мелких настроек и исправлений.
Консоль управления (веб-приложение)
- Новые ключевые индикаторы производительности на панели мониторинга Workspace.
- Новые push-уведомления для важных предупреждений.
- Новые настройки и политики безопасности системы.
- Повышено общее удобство использования.
- Несколько мелких улучшений и исправлений.
Как получить новую версию
Как всегда, если в программном обеспечении включены автоматические обновления, вы будете получать последнюю версию автоматически во время регулярных запланированных обновлений, которые по умолчанию являются ежечасными.
Примечание для корпоративных пользователей: Если вы выбрали получение «отложенных» обновлений в настройках обновлений для своих клиентов, они получат новую версию программного обеспечения не ранее, чем через 30 дней после обычной «стабильной» доступности. Это дает вам время для выполнения внутренних тестов на совместимость перед автоматическим развертыванием новой версии для ваших клиентов.
Удачного и хорошо защищенного дня!
Загрузить сейчас: Бесплатная пробная версия Emsisoft Anti-Malware.
Антивирусное программное обеспечение от ведущих мировых экспертов по программам-вымогателям.Получите бесплатную пробную версию сегодня. Попробуйте прямо сейчасEmsi
Основатель и управляющий директор Emsisoft. В 1998 году, когда мне было 16, так называемый «друг» прислал мне файл через ICQ, который неожиданно открыл мой привод CD-ROM, что сильно напугало меня. Это стало началом моего пути к борьбе с троянами и другими вредоносными программами. Моя история
Заявка на патент США для системы шифрования / дешифрования и метода для той же заявки на патент (Заявка № 20030046560 от 6 марта 2003 г.)
Уровень техники& lsqb; 0001 & rsqb; 1.Область изобретения
& lsqb; 0002 & rsqb; Настоящее изобретение относится к системе шифрования / дешифрования для шифрования данных и дешифрования зашифрованных данных, устройству шифрования, устройству дешифрования и способу для этих систем и устройств.
& lsqb; 0003 & rsqb; 2. Уровень техники
& lsqb; 0004 & rsqb; Существует потребность в том, что пользователь хочет получить доступ к серверу через сеть, чтобы обслуживаться оттуда, даже если сервер установлен в месте, которое может посетить неопределенное количество людей.
& lsqb; 0005 & rsqb; В будущем система, отвечающая такому спросу, должна будет реализовать, например, такую услугу, при которой пользователь будет делать запрос в правительственное учреждение через сеть для документа, включающего личную информацию, и запрошенный документ будет напечатан. из-за использования принтера, установленного в магазине по соседству с пользователем.
& lsqb; 0006 & rsqb; Для реализации такой системы необходим механизм сохранения секретности, чтобы предотвратить утечку частной информации.Например, печать документа разрешается принтером только тогда, когда пользователь, делающий запрос на документ, получает доступ к принтеру.
& lsqb; 0007 & rsqb; Кроме того, даже в офисе, который не посещает неопределенное количество людей, желательно, чтобы такой механизм сохранения секретности предоставлялся аналогичным образом, когда множество пользователей совместно используют принтер.
& lsqb; 0008 & rsqb; Например, «Выложенный патент Японии № 219700/1997» (Документ 1) раскрывает систему для шифрования данных с использованием карты IC в устройстве передачи данных.
& lsqb; 0009 & rsqb; Тем не менее, эта система в основном основана на взаимном обмене данными между компьютерами. Система не может быть применена к системе, использующей устройство, к которому может получить доступ неопределенное количество людей, как описано выше.
& lsqb; 0010 & rsqb; Кроме того, например, «Выложенный патент Японии № 167220/1997» (Документ 2) и «Выложенный патент Японии № 2001-111538» (Документ 3) раскрывают способы шифрования / дешифрования при передаче данных.
& lsqb; 0011 & rsqb; Однако в способе, раскрытом в Документе 2, пользователь должен ввести закрытый ключ в приемный терминал, когда пользователь принимает данные. Есть опасения, что секретный ключ просочится.
& lsqb; 0012 & rsqb; С другой стороны, в способе, раскрытом в Документе 3, множество пользователей не может быть установлено в качестве адресатов для одной части зашифрованных данных. Кроме того, когда большое количество частей зашифрованных данных помещается в буфер в приемном устройстве, пользователь не может извлекать данные, адресованные пользователю.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ& lsqb; 0013 & rsqb; Изобретение было разработано с учетом проблем, относящихся к предшествующему уровню техники. Целью изобретения является обеспечение системы шифрования / дешифрования, устройства шифрования, устройства и методов дешифрования для тех систем и устройств, которые подходят для приложений для вывода данных с сервера только тогда, когда пользователь, делающий запрос на услугу, получает доступ. к серверу, даже если множество пользователей совместно используют сервер.
& lsqb; 0014 & rsqb; Другой задачей изобретения является обеспечение системы шифрования / дешифрования, устройства шифрования, устройства и способов дешифрования для тех систем и устройств, которые подходят для приложений для безопасной передачи сообщений от неопределенных отправителей неопределенным получателям.
& lsqb; 0015 & rsqb; Еще одна цель состоит в том, чтобы предоставить систему шифрования / дешифрования, устройство шифрования, устройство и методы дешифрования для тех систем и устройств, в которых любому пользователю не нужно вводить личную информацию на общий сервер, когда пользователь получает зашифрованные данные. с общего сервера, чтобы повысить безопасность.
& lsqb; 0016 & rsqb; Еще одной задачей изобретения является обеспечение системы шифрования / дешифрования, устройства шифрования, устройства и способов дешифрования для этих систем и устройств, в которых данные, адресованные множеству пользователей, могут быть зашифрованы и доставлены адресатам через расшаренный сервер обязательно.
& lsqb; 0017 & rsqb; Другой целью изобретения является обеспечение системы шифрования / дешифрования, устройства шифрования, устройства и методов дешифрования для этих систем и устройств, в которых любой пользователь может легко извлекать и принимать зашифрованные данные, адресованные самому пользователю, даже когда большой количество частей зашифрованных данных буферизуется на приемной стороне.
& lsqb; 0018 & rsqb; Для достижения этих целей в соответствии с изобретением предоставляется система шифрования / дешифрования, имеющая: одну или несколько частей устройства шифрования для шифрования первых целевых данных, которые должны быть зашифрованы с помощью одной или нескольких частей набора данных первого ключа для одного или больше адресатов, чтобы генерировать фрагменты первых зашифрованных данных, адресованных адресатам, соответственно; и одну или несколько частей первого устройства дешифрования для дешифрования частей первых зашифрованных данных с помощью одной или нескольких частей набора данных второго ключа для адресатов первых зашифрованных данных, чтобы получить первые целевые данные.
& lsqb; 0019 & rsqb; Предпочтительно, первые целевые данные представляют собой ключ шифрования / дешифрования, который будет использоваться для шифрования и дешифрования вторых целевых данных, подлежащих шифрованию, каждая часть данных первого ключа является ключом шифрования, установленным для каждого из пунктов назначения и будет использоваться для шифрования данных. , каждая часть данных второго ключа является ключом дешифрования, установленным для каждого из пунктов назначения, и должна использоваться для дешифрования данных, зашифрованных с помощью ключа шифрования, каждая часть устройства шифрования включает в себя первый блок шифрования для шифрования вторых целевых данных с помощью ключ шифрования / дешифрования для формирования вторых зашифрованных данных; и второй блок шифрования для шифрования ключа шифрования / дешифрования с ключами шифрования адресатов, чтобы сгенерировать части первых зашифрованных данных, адресованных адресатам, соответственно; и каждая часть первого устройства дешифрования включает в себя: первый блок дешифрования для дешифрования каждой части первых зашифрованных данных с помощью ключей дешифрования адресатов, чтобы получить ключ шифрования / дешифрования.
& lsqb; 0020 & rsqb; Предпочтительно каждая часть устройства шифрования дополнительно включает в себя: блок ассоциации для ассоциации, по меньшей мере, каждой части первых зашифрованных данных, адресованных адресатам, с сгенерированными вторыми зашифрованными данными; система шифрования / дешифрования дополнительно включает в себя второе устройство дешифрования, включающее в себя: блок приема для приема каждой части первых зашифрованных данных и вторых зашифрованных данных, связанных друг с другом; и второй блок дешифрования, снабженный дешифрованным ключом шифрования / дешифрования и использующий предоставленный ключ шифрования / дешифрования для дешифрования принятых вторых зашифрованных данных во вторые целевые данные; и первый блок дешифрования каждой части первого устройства дешифрования использует ключи дешифрования адресатов для дешифрования каждой части принятых первых зашифрованных данных в ключ шифрования / дешифрования, который используется для дешифрования принятых вторых зашифрованных данных.
& lsqb; 0021 & rsqb; Предпочтительно второе устройство дешифрования дополнительно включает в себя: блок вывода для вывода дешифрованных вторых целевых данных.
& lsqb; 0022 & rsqb; Предпочтительно каждая часть первого устройства дешифрования дополнительно включает в себя: блок генерации первого ключа для генерации ключа шифрования и ключа дешифрования для каждого, по меньшей мере, одного из пунктов назначения.
& lsqb; 0023 & rsqb; Предпочтительно система шифрования / дешифрования дополнительно имеет устройство подачи ключей, включающее в себя: второй блок генерации ключа для генерации ключа шифрования и ключа дешифрования для каждого из по меньшей мере одного из пунктов назначения; блок подачи первого ключа шифрования для подачи сгенерированного ключа шифрования в устройство шифрования или в устройство шифрования и первое устройство дешифрования в ответ на запрос; и блок подачи ключа дешифрования для подачи сгенерированного ключа дешифрования в первое устройство дешифрования.
& lsqb; 0024 & rsqb; Предпочтительно блок ассоциации каждой части устройства шифрования снабжен ключами шифрования адресатов и дополнительно связывает предоставленные ключи шифрования адресатов с каждой частью первых зашифрованных данных и вторых зашифрованных данных; блок приема второго устройства дешифрования дополнительно принимает ключи шифрования адресатов, связанных с каждой частью первых зашифрованных данных и вторых зашифрованных данных; второе устройство дешифрования дополнительно включает в себя: первый блок подачи зашифрованных данных для предоставления каждой части первых зашифрованных данных, связанных с предоставленными ключами шифрования, в соответствии с принятыми ключами шифрования; и первый блок дешифрования каждой части первого устройства дешифрования использует ключи дешифрования адресатов для дешифрования каждой части предоставленных первых зашифрованных данных в ключ шифрования / дешифрования.
& lsqb; 0025 & rsqb; Предпочтительно, блок ассоциации каждой части устройства шифрования дополнительно связывает ключи шифрования адресатов с каждой частью первых зашифрованных данных и вторых зашифрованных данных; блок приема второго устройства дешифрования дополнительно принимает ключи шифрования адресатов, связанных с каждой частью первых зашифрованных данных и вторых зашифрованных данных; второе устройство дешифрования включает в себя: третий блок шифрования для шифрования заданных данных с помощью принятых ключей шифрования, чтобы соответственно сгенерировать третьи зашифрованные данные и предоставить третьи зашифрованные данные; и второй блок подачи зашифрованных данных; каждая часть первого устройства дешифрования дополнительно включает в себя: третий блок дешифрования для дешифрования каждой части предоставленных третьих зашифрованных данных с помощью ключей дешифрования адресатов, чтобы получить части первых дешифрованных данных, и предоставления первых дешифрованных данных; второй блок подачи зашифрованных данных подает каждую часть первых зашифрованных данных, соответствующую предоставленным ключам шифрования, в соответствии с каждой частью предоставленных первых дешифрованных данных; и первый блок дешифрования каждой части первого устройства дешифрования дешифрует каждую часть предоставленных первых зашифрованных данных с каждым из ключей дешифрования адресатов, чтобы получить ключ шифрования / дешифрования.
& lsqb; 0026 & rsqb; Предпочтительно каждая часть первого устройства дешифрования представляет собой карту с микросхемой, сотовый телефон и портативный терминал; и каждая часть первого устройства дешифрования дополнительно включает в себя: блок связи для установления связи со вторым устройством дешифрования.
& lsqb; 0027 & rsqb; Предпочтительно каждая часть первого устройства дешифрования дополнительно включает в себя: блок идентификации пользователя для аутентификации пользователя, вовлеченного в операцию; и первое устройство дешифрования работает только в соответствии с работой аутентифицированного пользователя.
Описание системы шифрования / дешифрования& lsqb; 0028 & rsqb; Система шифрования / дешифрования согласно изобретению будет описана ниже в качестве примера.
& lsqb; 0029 & rsqb; Между прочим, примеры, которые будут показаны ниже, не предназначены для ограничения технического объема изобретения, но предназначены для воплощения изобретения, чтобы помочь понять изобретение.
& lsqb; 0030 & rsqb; & lsqb; Описание шифрования & rsqb;
& lsqb; 0031 & rsqb; При шифровании в системе шифрования / дешифрования согласно изобретению тело данных (данные тела; вторые целевые данные), подлежащее шифрованию, сначала шифруется с помощью общего ключа (ключа шифрования / дешифрования).
& lsqb; 0032 & rsqb; Кроме того, общий ключ, используемый для шифрования тела данных, зашифровывается с помощью открытых ключей (данных шифрования), установленных для адресованных пользователей соответственно.
& lsqb; 0033 & rsqb; Основные данные (зашифрованные данные тела; вторые зашифрованные данные), зашифрованные с помощью общего ключа, общий ключ (зашифрованный общий ключ; первые зашифрованные данные), зашифрованные с помощью открытого ключа, и сам открытый ключ связываются и отправляются на сторону дешифрования.
& lsqb; 0034 & rsqb; Между прочим, когда имеется множество адресованных пользователей, общие ключи, зашифрованные открытыми ключами множества адресатов, соответственно, и множество самих открытых ключей связываются с зашифрованными основными данными и отправляются на сторону дешифрования.
& lsqb; 0035 & rsqb; & lsqb; Описание расшифровки & rsqb;
& lsqb; 0036 & rsqb; На стороне дешифрования, где данные тела, зашифрованные, как описано выше, дешифруются, например, второе устройство дешифрования для дешифрования данных тела предоставляется в принтере, используемом для печати данных тела, в то время как первое устройство дешифрования для дешифрования зашифрованного общего ключа является , например, реализованный сотовым телефоном, портативным терминалом (КПК) или картой IC.
& lsqb; 0037 & rsqb; Между первым устройством дешифрования и вторым устройством дешифрования данные передаются и принимаются посредством кабельной связи или беспроводной связи с использованием радиоволн или инфракрасного света, так что первое устройство дешифрования и второе устройство дешифрования взаимодействуют друг с другом при дешифровании и выводе тела. данные.
& lsqb; 0038 & rsqb; Когда связь инициируется между первым устройством дешифрования и вторым устройством дешифрования, второе устройство дешифрования шифрует фиктивные данные (заданные данные), сгенерированные, например, из случайного числа и т.п., со всеми открытыми ключами, полученными до этого момента по отдельности, так что для генерации зашифрованных фиктивных данных (зашифрованные фиктивные данные; третьи зашифрованные данные).Зашифрованные фиктивные данные отправляются в первое устройство дешифрования.
& lsqb; 0039 & rsqb; Например, в первом устройстве дешифрования частный ключ (ключ дешифрования) устанавливается для каждого из множества адресатов заранее индивидуально. Все части зашифрованных фиктивных данных, отправленных на первое устройство дешифрования, дешифруются с помощью ключа дешифрования. Все части дешифрованных зашифрованных фиктивных данных (первые дешифрованные данные) возвращаются во второе устройство дешифрования.
& lsqb; 0040 & rsqb; Легко понять, что только одна часть зашифрованных фиктивных данных, дешифрованная с помощью открытого ключа, соответствующего закрытому ключу, расшифровывается в фиктивные данные, идентичные исходным фиктивным данным, в то время как другие части зашифрованных фиктивных данных дешифруются в данные, отличные от из исходных фиктивных данных.
& lsqb; 0041 & rsqb; Во втором устройстве дешифрования с использованием открытого ключа, предлагающего фиктивные данные, идентичные исходным фиктивным данным, расшифровывается общий ключ шифрования, связанный с этим открытым ключом, и зашифрованные основные данные, связанные с этим открытым ключом, дешифруются с помощью этого дешифрованного общий ключ.Таким образом, получаются исходные данные о теле.
& lsqb; 0042 & rsqb; Между прочим, как описано выше, когда имеется множество адресованных пользователей, второе устройство дешифрования дешифрует общий ключ с помощью любого из множества открытых ключей, предлагающих исходные фиктивные данные, и дополнительно дешифрует зашифрованные основные данные с помощью этого общего ключа.
& lsqb; 0043 & rsqb; & lsqb; Устройство шифрования & rsqb;
& lsqb; 0044 & rsqb; Способы решения проблем будут снова показаны ниже.
& lsqb; 0045 & rsqb; Кроме того, согласно изобретению предоставляется устройство шифрования для шифрования ключа шифрования / дешифрования с помощью одного или нескольких ключей шифрования, чтобы сгенерировать один или несколько фрагментов первых зашифрованных данных, адресованных одному или нескольким адресатам, соответственно, ключ шифрования / дешифрования используются для шифрования и дешифрования целевых данных, подлежащих шифрованию, ключи шифрования устанавливаются для пунктов назначения и используются для шифрования данных, соответствующие части первых зашифрованных данных дешифруются с помощью одного или нескольких ключей дешифрования, чтобы получить шифрование. / ключ дешифрования, ключи дешифрования устанавливаются для пунктов назначения и должны использоваться для дешифрования данных, зашифрованных с помощью ключей шифрования, при этом устройство шифрования имеет: первый блок шифрования для шифрования вторых целевых данных с помощью ключа шифрования / дешифрования для генерации второго зашифрованные данные; и второй блок шифрования для шифрования ключа шифрования / дешифрования с ключами шифрования адресатов, чтобы сгенерировать части первых зашифрованных данных, адресованных адресатам, соответственно.
& lsqb; 0046 & rsqb; & lsqb; Устройство дешифрования & rsqb;
& lsqb; 0047 & rsqb; Кроме того, согласно изобретению предоставляется устройство дешифрования для дешифрования первых зашифрованных данных, полученных путем шифрования ключа шифрования / дешифрования одним или несколькими ключами шифрования, причем ключ шифрования / дешифрования используется для шифрования и дешифрования целевых данных, подлежащих шифрованию, ключи шифрования устанавливаются для одного или нескольких пунктов назначения и используются для шифрования данных, при этом первые зашифрованные данные дешифруются в ключ шифрования / дешифрования с использованием одного или нескольких ключей дешифрования, установленных для пунктов назначения, и используются для дешифрования зашифрованных данных с ключами шифрования.
& lsqb; 0048 & rsqb; & lsqb; Метод шифрования / дешифрования & rsqb;
& lsqb; 0049 & rsqb; Кроме того, согласно изобретению предоставляется способ шифрования / дешифрования, имеющий следующие этапы: шифрование первых целевых данных, подлежащих шифрованию, с помощью одного или нескольких фрагментов данных первого ключа, чтобы сгенерировать один или несколько фрагментов первых зашифрованных данных, адресованных одно или несколько пунктов назначения соответственно, причем первые ключевые данные устанавливаются для пунктов назначения; и дешифрование каждого фрагмента первых зашифрованных данных с помощью одного или нескольких фрагментов данных второго ключа, чтобы получить первые целевые данные, причем данные второго ключа устанавливаются для адресатов первых зашифрованных данных.
& lsqb; 0050 & rsqb; & lsqb; Метод шифрования & rsqb;
& lsqb; 0051 & rsqb; Кроме того, согласно изобретению предоставляется способ шифрования для шифрования ключа шифрования / дешифрования с помощью одного или нескольких ключей шифрования, чтобы сгенерировать один или несколько фрагментов первых зашифрованных данных, адресованных одному или нескольким адресатам, соответственно, шифрование / дешифрование ключ, используемый для шифрования и дешифрования целевых данных, подлежащих шифрованию, ключи шифрования устанавливаются для пунктов назначения и должны использоваться для шифрования данных, причем каждая часть первых зашифрованных данных дешифруется одним или несколькими ключами дешифрования, чтобы получить шифрование / ключ дешифрования, ключи дешифрования устанавливаются для пунктов назначения и используются для дешифрования данных, зашифрованных с помощью ключей шифрования, метод шифрования имеет следующие этапы: шифрование вторых целевых данных с помощью ключа шифрования / дешифрования для генерации вторых зашифрованных данных ; и шифрование ключа шифрования / дешифрования ключами шифрования адресатов, чтобы сгенерировать части первых зашифрованных данных, адресованных адресатам, соответственно.
& lsqb; 0052 & rsqb; & lsqb; Метод расшифровки & rsqb;
& lsqb; 0053 & rsqb; Кроме того, согласно изобретению предоставляется способ дешифрования для дешифрования первых зашифрованных данных, полученных путем шифрования ключа шифрования / дешифрования одним или несколькими ключами шифрования, причем ключ шифрования / дешифрования используется для шифрования и дешифрования целевых данных, подлежащих шифрованию, ключи шифрования устанавливаются для одного или нескольких пунктов назначения и используются для шифрования данных, причем метод дешифрования имеет следующий этап: дешифрование первых зашифрованных данных в ключ шифрования / дешифрования с использованием одного или нескольких ключей дешифрования, установленных для пунктов назначения и будет использоваться для дешифрования данных, зашифрованных с помощью ключей шифрования.
& lsqb; 0054 & rsqb; & lsqb; Первая программа & rsqb;
& lsqb; 0055 & rsqb; Кроме того, согласно изобретению предоставляется первая программа, заставляющая компьютер выполнять следующие шаги: шифрование первых целевых данных, подлежащих шифрованию, с помощью одного или нескольких фрагментов данных первого ключа, чтобы сгенерировать один или несколько фрагментов первых зашифрованных данных. адресовано одному или нескольким адресатам соответственно, причем первые ключевые данные устанавливаются для адресатов; и дешифрование каждого фрагмента первых зашифрованных данных с помощью одного или нескольких фрагментов данных второго ключа, чтобы получить первые целевые данные, причем данные второго ключа устанавливаются для адресатов первых зашифрованных данных.
& lsqb; 0056 & rsqb; & lsqb; Вторая программа & rsqb;
& lsqb; 0057 & rsqb; Кроме того, согласно изобретению предоставляется вторая программа для выполнения способа шифрования, в котором ключ шифрования / дешифрования зашифрован одним или несколькими ключами шифрования, чтобы сгенерировать один или несколько фрагментов первых зашифрованных данных, адресованных одному или нескольким назначения соответственно, ключ шифрования / дешифрования, используемый для шифрования и дешифрования целевых данных, которые должны быть зашифрованы, ключи шифрования устанавливаются для пунктов назначения и используются для шифрования данных, причем каждая часть первых зашифрованных данных дешифруется с помощью одного или нескольких дешифрований ключи, установленные для пунктов назначения и используемые для дешифрования данных, зашифрованных с помощью ключей шифрования, вторая программа заставляет компьютер выполнять следующие шаги: шифрование вторых целевых данных с помощью ключа шифрования / дешифрования, чтобы сгенерировать вторые зашифрованные данные; и шифрование ключа шифрования / дешифрования ключами шифрования адресатов для генерации частей первых зашифрованных данных, адресованных адресатам, соответственно.
& lsqb; 0058 & rsqb; Кроме того, согласно изобретению предоставляется третья программа для дешифрования первых зашифрованных данных, полученных путем шифрования ключа шифрования / дешифрования одним или несколькими ключами шифрования, причем ключ шифрования / дешифрования используется для шифрования и дешифрования целевых данных, подлежащих шифрованию, ключи шифрования устанавливаются для одного или нескольких пунктов назначения и должны использоваться для шифрования данных, третья программа заставляет компьютер выполнять этап: дешифрования первых зашифрованных данных в ключ шифрования / дешифрования с использованием одного или нескольких ключей дешифрования, установленных для адресатов и будет использоваться для дешифрования данных, зашифрованных с помощью ключей шифрования.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ& lsqb; 0059 & rsqb; ИНЖИР. 1 представляет собой вид, в качестве примера показывающий конфигурацию сетевой системы, к которой применяется способ шифрования / дешифрования согласно изобретению.
& lsqb; 0060 & rsqb; ИНЖИР. 2 — вид, показывающий конфигурацию сложного копировального аппарата, показанного на фиг. 1.
& lsqb; 0061 & rsqb; ИНЖИР. 3 — вид, показывающий конфигурацию сложного копировального аппарата, сфокусированный на блоке управления, показанном на фиг.2.
& lsqb; 0062 & rsqb; ИНЖИР. 4 — вид, показывающий конфигурацию компьютера и сервера администрирования ключей, показанных на фиг. 1.
& lsqb; 0063 & rsqb; ИНЖИР. 5 — схема, показывающая конфигурацию компьютера, показанного на фиг. 1.
& lsqb; 0064 & rsqb; ИНЖИР. 6 — общий вид карты с микросхемой, показанной на фиг. 5.
& lsqb; 0065 & rsqb; ИНЖИР. 7 — схема, показывающая конфигурацию программы шифрования, выполняемой компьютером, показанным на фиг.1 и 4.
& lsqb; 0066 & rsqb; ИНЖИР. 8 — таблица, показывающая формат данных Ci передачи, сгенерированных частью композиции данных передачи программы шифрования, показанной на фиг. 7.
& lsqb; 0067 & rsqb; ИНЖИР. 9 — схема, показывающая конфигурацию программы дешифрования, выполняемой блоком управления сложного копировального аппарата, показанного на фиг. От 1 до 3.
& lsqb; 0068 & rsqb; ИНЖИР. 10 — таблица, показывающая данные приема с C1 по Cl, спулированные частью хранения данных приема, показанной на фиг.9.
& lsqb; 0069 & rsqb; ИНЖИР. 11 — схема, показывающая конфигурацию программы расшифровки общего ключа, выполняемой картой с ИС, показанной на фиг. 5.
& lsqb; 0070 & rsqb; ИНЖИР. 12 — схема, показывающая конфигурацию программы администрирования ключей, выполняемой сервером администрирования ключей, показанным на фиг. 1 и 4.
& lsqb; 0071 & rsqb; ИНЖИР. 13 — блок-схема, показывающая работу (S10) сложного копировального аппарата (программа дешифрования; фиг. 9) в первом способе дешифрования зашифрованных данных f (Mi, Ki).
& lsqb; 0072 & rsqb; ИНЖИР. 14 — блок-схема, показывающая работу (S14) карты IC (программа дешифрования с общим ключом; фиг. 11) в первом способе дешифрования зашифрованных данных f (Mi, Ki).
& lsqb; 0073 & rsqb; ИНЖИР. 15 — схема, показывающая последовательность сигналов между компьютерами, сложным копировальным аппаратом и картой IC в первом способе дешифрования зашифрованных данных f (Mi, Ki).
& lsqb; 0074 & rsqb; ИНЖИР. 16 — схема, показывающая схему обработки сложного копировального аппарата и карты IC во втором способе дешифрования зашифрованных данных f (Mi, Ki).
& lsqb; 0075 & rsqb; ИНЖИР. 17 — блок-схема, показывающая работу (S20) сложного копировального аппарата (программа дешифрования; фиг. 9) во втором способе дешифрования зашифрованных данных f (Mi, Ki).
& lsqb; 0076 & rsqb; ИНЖИР. 18 — блок-схема, показывающая работу (S24) карты с ИС (программа дешифрования с общим ключом; фиг. 11) во втором способе дешифрования зашифрованных данных f (Mi, Ki).
& lsqb; 0077 & rsqb; ИНЖИР. 19 — схема, показывающая последовательность сигналов между компьютерами, комплексным копировальным аппаратом, сервером администрирования ключей и картой IC во втором способе дешифрования зашифрованных данных f (Mi, Ki).
& lsqb; 0078 & rsqb; ИНЖИР. 20 — таблица, показывающая формат данных Ci передачи, когда одна часть зашифрованных данных f (Mi, Ki) отправляется множеству адресатов.
ПОДРОБНОЕ ОПИСАНИЕ ПРЕДПОЧТИТЕЛЬНЫХ ВАРИАНТОВ ОСУЩЕСТВЛЕНИЯ& lsqb; 0079 & rsqb; Вариант осуществления изобретения будет описан ниже
.& lsqb; 0080 & rsqb; ИНЖИР. 1 представляет собой вид, в качестве примера показывающий конфигурацию сетевой системы 1, к которой применяется способ шифрования / дешифрования согласно изобретению.
& lsqb; 0081 & rsqb; Как показано на фиг. 1, сетевая система 1 имеет n частей серверных устройств с 2-1 по 2-n и m компьютеров с 5-1 по 5-m, которые подключены через сеть 10, такую как глобальная сеть или LAN, для передачи данных в один Другая.
& lsqb; 0082 & rsqb; Кроме того, сетевая система 1 включает в себя k карт IC с 6-1 по 6-k, которые могут получить доступ к частям серверного устройства с 2-1 по 2-n и к компьютерам с 5-1 по 5-m.
& lsqb; 0083 & rsqb; Между прочим, в нижеследующем описании части серверного устройства с 2-1 по 2-n, компьютеры с 5-1 по 5-m и карты IC с 6-1 по 6-k будут иногда отмечаться как узлы в целом.Кроме того, любое из этих устройств, компьютеров или карт, которые будут представлены неопределенным образом, будет иногда отмечаться просто как серверное устройство 2, компьютер 5 или карта IC 6.
& lsqb; 0084 & rsqb; Кроме того, знаки k, m и n обозначают целые числа. ИНЖИР. 1 показан случай k, m, n & равно 4.
& lsqb; 0085 & rsqb; Кроме того, в нижеследующем описании случай, когда серверное устройство 2-1 представляет собой сложный копировальный аппарат 2-1, а серверное устройство 2-2 является сервером администрирования ключей 2-2, будет взят в качестве конкретного примера.
Конфигурация оборудования& lsqb; 0086 & rsqb; Во-первых, конфигурации оборудования серверного устройства 2 (комплексного копировального аппарата 2-1 и сервера администрирования ключей 2-2), компьютера 5 и карты IC 6 сетевой системы 1, показанной на фиг. 1 будет описано.
& lsqb; 0087 & rsqb; & lsqb; Комплексный копировальный аппарат 2-1 & rsqb;
& lsqb; 0088 & rsqb; ИНЖИР. 2 представляет собой вид, показывающий конфигурацию сложного копировального аппарата 2-1, показанного на фиг.1.
& lsqb; 0089 & rsqb; ИНЖИР. 3 представляет собой вид, показывающий конфигурацию сложного копировального аппарата 2-1, сфокусированный на блоке 4 управления, показанном на фиг. 2.
& lsqb; 0090 & rsqb; Как показано на фиг. 2, сложный копировальный аппарат 2-1 состоит из корпуса копировального аппарата и блока постобработки. Корпус копировального аппарата включает в себя лоток 20 для копировальной бумаги, блок 22 подачи бумаги, печатающее устройство 24, сканер 26, блок 28 подачи документов и т. Д.
& lsqb; 0091 & rsqb; Комплексный копировальный аппарат 2-1 использует эти составные части для приема данных через сеть 10 и реализует функцию сетевого принтера для печати принятых данных и функционирует как факс, сканер и копировальный аппарат.
& lsqb; 0092 & rsqb; Кроме того, как показано на фиг. 3, блок 4 управления состоит из корпуса 40 блока управления, включающего в себя ЦП 402, память 404 и так далее, блок 42 связи, блок 44 записи, такой как блок CD-ROM и блок HDD, дисплей / блок ввода 46 и карта ПК IF 48.
& lsqb; 0093 & rsqb; Блок 4 управления использует эти составные части для управления соответствующими составными частями сложного копировального аппарата 2-1, чтобы реализовать эти функции как сложный копировальный аппарат.
& lsqb; 0094 & rsqb; Кроме того, блок 4 управления обменивается данными с другим узлом через сеть 10, принимает зашифрованные данные от узла и выполняет программное обеспечение для дешифрования, как будет описано ниже со ссылкой на фиг. 9. Таким образом, блок 4 управления дешифрует принятые зашифрованные данные во взаимодействии с картой 6 с микросхемой, принятой картой IF 48 ПК, и управляет корпусом копировального аппарата и так далее, чтобы распечатать дешифрованные данные.
& lsqb; 0095 & rsqb; & lsqb; Блок связи 42 & rsqb;
& lsqb; 0096 & rsqb; Блок 42 связи устанавливает связь с другим узлом сетевой системы 1 через сеть 10.
& lsqb; 0097 & rsqb; & lsqb; Устройство отображения / ввода 46 & rsqb;
& lsqb; 0098 & rsqb; Блок 46 отображения / ввода, например, состоит из блока ЖК-дисплея и сенсорной панели или тому подобного. Под управлением корпуса 40 блока управления блок 46 отображения / ввода отображает изображение пользовательского интерфейса (изображение пользовательского интерфейса) для пользователя и принимает операцию пользователя с изображением пользовательского интерфейса.
& lsqb; 0099 & rsqb; & lsqb; PC Card IF 48 & rsqb;
& lsqb; 0100 & rsqb; PC-карта IF 48 принимает IC-карту и устанавливает связь с принятой IC-картой 6.
& lsqb; 0101 & rsqb; & lsqb; Компьютер 5 и Сервер администрирования ключей 2-2 & rsqb;
& lsqb; 0102 & rsqb; ИНЖИР. 4 представляет собой вид, показывающий конфигурацию компьютера 5 и сервера 2-2 администрирования ключей, показанных на фиг. 1.
& lsqb; 0103 & rsqb; Между прочим, из составляющих частей, показанных на фиг. 4, элементы, по существу, такие же, как у сложного копировального аппарата 2-1, показанного на фиг. 3 обозначены теми же цифрами, что и комплексный копировальный аппарат 2-1, показанный на фиг.3.
& lsqb; 0104 & rsqb; Как показано на фиг. 4, каждый из компьютера 5 и сервера администрирования ключей 2-2 состоит из корпуса 50 ПК, включающего в себя ЦП 402, память 404 и так далее, блок 42 связи, блок 44 записи, блок 46 отображения / ввода. включающий в себя ЖК-дисплей или ЭЛТ-дисплей и клавиатуру, а также ПЧ 48 ПК, таким же образом, как блок 4 управления (фиг. 3) сложного копировального аппарата 2-1.
& lsqb; 0105 & rsqb; То есть компьютер 5 и сервер 2-2 администрирования ключей включают в себя составные части в качестве обычных компьютеров, которые могут осуществлять связь через сеть.
& lsqb; 0106 & rsqb; & lsqb; Карта IC 6 & rsqb;
& lsqb; 0107 & rsqb; ИНЖИР. 5 — схема, показывающая конфигурацию компьютера 5, показанного на фиг. 1.
& lsqb; 0108 & rsqb; ИНЖИР. 6 представляет собой общий вид карты 6 с микросхемой, показанной на фиг. 5.
& lsqb; 0109 & rsqb; Между прочим, из составляющих частей, показанных на фиг. 6, элементы по существу те же, что и у сложного копировального аппарата 2-1 (фиг. 3), а также у компьютера 5 и сервера администрирования ключей 2-2 (фиг.4) обозначаются теми же номерами, что и у комплексного копировального аппарата 2-1 (фиг. 3), и у компьютера 5 и сервера администрирования ключей 2-2 (фиг. 4).
& lsqb; 0110 & rsqb; IC-карта 6 представляет собой, например, PC-карту, соответствующую стандарту PCMCIA, состоящую из ЦП 402, памяти 404, блока 602 отображения, блока 604 распознавания отпечатков пальцев, блока 606 ввода, разъема 608 и ПК. интерфейс 612, которые подключены через шину 600, как показано на фиг. 5.
& lsqb; 0111 & rsqb; То есть карта 6 с микросхемой имеет конфигурацию, в которой блок 602 отображения, блок 604 распознавания отпечатков пальцев и блок 606 ввода добавлены к общей PC-карте.
& lsqb; 0112 & rsqb; Как показано на фиг. 6, эти составляющие части карты 6 с микросхемой помещаются в корпус 610, так что поверхность отображения модуля 602 отображения и поверхность ввода модуля 606 ввода открываются наружу.
& lsqb; 0113 & rsqb; Между прочим, в памяти 404 карты 6 с микросхемой предусмотрена область, не читаемая, но записываемая извне карты с микросхемой, и в этой области хранятся такие данные, как закрытый ключ и отпечаток пальца.
& lsqb; 0114 & rsqb; IC-карта 6, имеющая такие составные части, принимается в PC-карте IF 48 (фиг.1-4) серверного устройства 2 или компьютера 5 и подключенного к серверному устройству 2 или компьютеру 5 через соединитель 608, так что связь осуществляется с таким узлом.
& lsqb; 0115 & rsqb; Кроме того, карта 6 с ИС выполняет программное обеспечение для дешифрования, чтобы дешифровать зашифрованные данные, полученные комплексным копировальным аппаратом 2-1 во взаимодействии со сложным копировальным аппаратом 2-1, как будет описано ниже со ссылкой на фиг. 11.
& lsqb; 0116 & rsqb; & lsqb; Дисплейный блок 602 & rsqb;
& lsqb; 0117 & rsqb; Блок 602 отображения представляет собой, например, небольшой ЖК-дисплей, который показывает информацию пользователю в соответствии с необходимостью.
& lsqb; 0118 & rsqb; & lsqb; Блок ввода 606 & rsqb;
& lsqb; 0119 & rsqb; Блок 606 ввода, например, состоит из устройств CCD и т.п., чтобы считывать отпечаток пальца пользователя, прижатого к поверхности ввода, показанной на фиг. 6, и подать считанный отпечаток пальца в блок 604 распознавания отпечатка пальца.
& lsqb; 0120 & rsqb; & lsqb; Блок 604 распознавания отпечатков пальцев & rsqb;
& lsqb; 0121 & rsqb; Блок 604 распознавания отпечатков пальцев сравнивает отпечаток пальца, выданный из блока 606 ввода, с отпечатком пальца, сохраненным в памяти 404, и определяет, совпадают ли эти отпечатки пальцев друг с другом или нет.
& lsqb; 0122 & rsqb; & lsqb; Интерфейс ПК 612 & rsqb;
& lsqb; 0123 & rsqb; Интерфейс 612 ПК осуществляет связь с серверным устройством 2 или компьютером 5 через разъем 608 и карту IF 48 ПК.
Конфигурация / работа программного обеспечения& lsqb; 0124 & rsqb; Например, ниже будет приведено описание конфигурации и работы каждой части программного обеспечения, поставляемого в серверное устройство 2 и компьютер 5 через носитель 440 записи (фиг.3 и 4), сеть 10 (фиг.1) или тому подобное, или подается на IC-карту 6 через PC-карту IF 48 (фиг.4) компьютера 5 или подобного, загруженную в память 404 (фиг. . 3, 4 и 5) такого узла и выполняется ЦП 402.
& lsqb; 0125 & rsqb; & lsqb; Программа шифрования 500 & rsqb;
& lsqb; 0126 & rsqb; ИНЖИР. 7 представляет собой схему, показывающую конфигурацию программы 500 шифрования, выполняемой компьютером 5, показанным на фиг. 1 и 4.
& lsqb; 0127 & rsqb; Как показано на фиг.7, программа 500 шифрования состоит из части 502 генерации данных, части 504 шифрования данных, части 506 шифрования с общим ключом, части 508 компоновки передаваемых данных и части 510 управления связью.
& lsqb; 0128 & rsqb; Программа 500 шифрования выполняется каждым из компьютеров с 5-1 по 5-m. Однако фиг. На фиг.7 показан случай, когда программа 500 шифрования выполняется одним из этих компьютеров (компьютер 5-i; 1 & lE; i & lE; m) в качестве примера.
& lsqb; 0129 & rsqb; Программа 500 шифрования использует эти составные части для шифрования данных Mi, которые должны быть зашифрованы с помощью общего ключа Ki, чтобы генерировать зашифрованные данные f (Mi, Ki).
& lsqb; 0130 & rsqb; Кроме того, программа 500 шифрования шифрует общий ключ Ki с помощью открытого ключа Kpi, поступающего от карты 6 IC или сервера 2-2 администрирования ключей. Открытый ключ Kpi был предоставлен пользователю, которому адресованы зашифрованные данные. Таким образом генерируется зашифрованный общий ключ g (Ki, Kpi).
& lsqb; 0131 & rsqb; Кроме того, программа 500 шифрования связывает зашифрованные данные f (Mi, Ki), зашифрованный общий ключ g (Ki, Kpi) и открытый ключ Kpi друг с другом, чтобы сгенерировать данные передачи Ci. Данные Ci передачи передаются в комплексный копировальный аппарат 2-1.
& lsqb; 0132 & rsqb; & lsqb; Часть 502 генерации данных & rsqb;
& lsqb; 0133 & rsqb; Часть 502 генерации данных генерирует данные Mi, которые должны быть зашифрованы, такие как текстовые данные или данные изображения, в соответствии с операцией пользователя на блоке 46 отображения / ввода (фиг.4). Сгенерированные данные Mi передаются в блок 504 шифрования данных.
& lsqb; 0134 & rsqb; & lsqb; Часть 504 шифрования данных & rsqb;
& lsqb; 0135 & rsqb; Часть 504 шифрования данных шифрует данные Mi, поступающие из части 502 генерации данных, например, с помощью общего ключа Ki, установленного извне или генерируемого автоматически. Сгенерированные таким образом зашифрованные данные f (Mi, Ki) подаются в блок 508 компоновки передаваемых данных.
& lsqb; 0136 & rsqb; & lsqb; Часть 506 шифрования общего ключа & rsqb;
& lsqb; 0137 & rsqb; Часть 506 шифрования с общим ключом шифрует общий ключ Ki, используемый для шифрования в части 504 шифрования данных, с открытым ключом Kpi, подаваемым с карты IC 6, принятой в PC-карте IF 48, или с сервера администрирования ключей 2-2 через сеть 10.Сгенерированный таким образом зашифрованный общий ключ g (Ki, Kpi) подается в блок 508 компоновки передаваемых данных.
& lsqb; 0138 & rsqb; & lsqb; Часть 508 составления данных передачи & rsqb;
& lsqb; 0139 & rsqb; ИНЖИР. 8 — таблица, показывающая формат данных Ci передачи, сгенерированных частью 508 компоновки данных передачи программы 500 шифрования, показанной на фиг. 7.
& lsqb; 0140 & rsqb; Часть 508 компоновки передаваемых данных связывает зашифрованные данные f (Mi, Ki), передаваемые из части 504 шифрования данных, зашифрованный общий ключ g (Ki, Kpi), передаваемый из части 506 шифрования с общим ключом, и открытый ключ Kpi, используемый для генерирование зашифрованных общих ключей g (Ki, Kpi) друг с другом, как показано на фиг.8. Сгенерированные таким образом передаваемые данные Ci передаются в блок 510 управления связью.
& lsqb; 0141 & rsqb; Между прочим, данные передачи Ci на фиг. 8 не имеет прямого отношения к данным приема Ci, которые будут описаны позже со ссылкой на фиг. 10.
& lsqb; 0142 & rsqb; & lsqb; Часть 510 управления связью & rsqb;
& lsqb; 0143 & rsqb; Блок 510 управления связью управляет блоком 42 связи (фиг.4) компьютера 5, чтобы передавать передаваемые данные Ci, поступающие из блока 508 компоновки передаваемых данных, в комплексный копировальный аппарат 2-1.
& lsqb; 0144 & rsqb; & lsqb; Программа расшифровки 200 & rsqb;
& lsqb; 0145 & rsqb; ИНЖИР. 9 — схема, показывающая конфигурацию программы 200 дешифрования, выполняемой блоком 44 управления комплексного копировального аппарата 2-1, показанного на фиг. От 1 до 3.
& lsqb; 0146 & rsqb; Как показано на фиг. 9, программа 200 дешифрования состоит из блока 202 управления связью, блока 204 хранения данных приема, блока 206 обработки данных приема, блока 208 выбора данных приема, блока 210 генерации данных запроса, блока 212 шифрования данных запроса, блок 214 сравнения, блок 216 дешифрования данных приема и блок 218 управления печатью.
& lsqb; 0147 & rsqb; Программа 200 дешифрования использует эти составные части для приема данных передачи, сгенерированных обработкой программы 500 шифрования (фиг. 7) компьютера 5 и переданных в комплексный копировальный аппарат 2-1. Принятые данные передачи формируются как данные приема Ci.
& lsqb; 0148 & rsqb; Кроме того, программа 200 дешифрования извлекает данные приема Ci, адресованные пользователю карты 6 с микросхемой, во взаимодействии с картой 6 с микросхемой, и дешифрует зашифрованный общий ключ g (Ki, Kpi) данных приема Ci, полученных в результате поиск.Таким образом, получается общий ключ Ki.
& lsqb; 0149 & rsqb; Кроме того, программа 200 дешифрования использует расшифрованный общий ключ Ki для дешифрования зашифрованных данных f (Mi, Ki) и управляет корпусом копировальной машины (фиг. 2) сложной копировальной машины 2-1 и так далее, чтобы печатать out данные Mi, полученные в результате дешифрования.
& lsqb; 0150 & rsqb; Между прочим, нижеследующее описание соответствующих составляющих частей программы 200 дешифрования покажет операцию во втором способе, если нет специального примечания.Второй способ будет описан позже со ссылкой на фиг. С 6 по 19.
& lsqb; 0151 & rsqb; Кроме того, в нижеследующем описании будет показан конкретный пример, в котором зашифрованные данные f (Mi, Ki), адресованные пользователю карты 6-i с ИС, расшифровываются и выводятся.
& lsqb; 0152 & rsqb; & lsqb; Часть 202 управления связью & rsqb;
& lsqb; 0153 & rsqb; Блок 202 управления связью управляет блоком 42 связи (фиг. 3), чтобы установить связь с компьютером 5 через сеть 10 (фиг.1). Таким образом, данные передачи с C1 по Cl (фиг. 8), передаваемые из компьютеров с 5-1 по 5-m (фиг. 1), принимаются и формируются как данные приема с C1 по Cl соответственно, а данные приема с C1 по Cl передаются в часть 204 хранения данных приема.
& lsqb; 0154 & rsqb; & lsqb; Часть хранения данных приема 204 & rsqb;
& lsqb; 0155 & rsqb; ИНЖИР. 10 — таблица, показывающая данные приема с C1 по Cl, буферизованные блоком 204 хранения данных приема, показанным на фиг. 9.
& lsqb; 0156 & rsqb; Блок 204 хранения данных приема накапливает и хранит данные приема с C1 по Cl, поступающие из блока 202 управления связью, как показано на фиг.10.
& lsqb; 0157 & rsqb; Кроме того, блок 204 хранения данных приема подает сохраненные данные приема C1-Cl в блок 206 обработки данных приема и блок 208 выбора данных приема в соответствии с управляющей информацией от карты 6-i с микросхемой, принятой в карте ПК IF 48 (Фиг.4).
& lsqb; 0158 & rsqb; & lsqb; Часть обработки данных приема 206 & rsqb;
& lsqb; 0159 & rsqb; Блок 206 обработки данных приема обрабатывает данные приема с C1 по Cl (фиг.10) подается из блока 204 хранения данных приема в соответствии с операцией пользователя на блоке 46 отображения / ввода (фиг. 4) или управляющей информацией с карты 6-i с ИС, и предоставляет открытые ключи Kp1-Kpl, включенные в данных приема С1-С1 в блок 214 сравнения и блок 212 шифрования данных запроса, как показано пунктирной линией.
& lsqb; 0160 & rsqb; & lsqb; Часть 210 создания данных запроса & rsqb;
& lsqb; 0161 & rsqb; Часть 210 генерации данных запроса, например, генерирует случайное число и передает сгенерированное случайное число в часть 212 шифрования данных запроса.
& lsqb; 0162 & rsqb; В последующем описании случайное число, сгенерированное блоком 210 генерации данных запроса, будет называться данными Mc запроса.
& lsqb; 0163 & rsqb; & lsqb; Часть 212 шифрования данных запроса & rsqb;
& lsqb; 0164 & rsqb; Часть 212 шифрования данных запроса шифрует данные Mc запроса, переданные из части 210 генерации данных запроса, с помощью открытых ключей Kp1-Kpl, предоставленных из модуля 206 обработки данных приема, соответственно, чтобы сгенерировать зашифрованные данные запроса g (Mc, Kp1). к g (Mc, Kpl).Зашифрованные данные запроса от g (Mc, Kp1) до g (Mc, Kpl) передаются на карту IC 6-i через карту ПК IF 48.
& lsqb; 0165 & rsqb; & lsqb; Часть сравнения 214 & rsqb;
& lsqb; 0166 & rsqb; В первом способе, который будет описан позже со ссылкой на фиг. 13-15, блок 214 сравнения сравнивает открытый ключ Kpi, подаваемый с карты IC 6-i через IF 48 PC-карты (фиг. 8), с открытыми ключами Kp1-Kpl, подаваемыми из блока 206 обработки данных приема, как показано посредством пунктирная линия на чертежах.Таким образом, блок 214 сравнения определяет, совпадает ли какой-либо из открытых ключей Kp1-Kpl с открытым ключом Kpi, и передает результат сравнения (i) в блок 208 выбора данных приема.
& lsqb; 0167 & rsqb; В качестве альтернативы, во втором способе, который будет описан позже со ссылкой на фиг. 16-19, блок 214 сравнения сравнивает открытые ключи Kp1 и Kpl, предоставленные блоком 206 обработки данных приема, с дешифрованными данными запроса h (g (Mc, Kp1), Ks1) до h (g (Mc, Kpl), Ksl). подается с карты IC 6-i через карту ПК IF 48.Таким образом, часть 214 сравнения определяет, совпадают ли какие-либо из расшифрованных данных испытания с h (g (Mc, Kp1), Ks1) до h (g (Mc, Kpl), Ksl) с данными испытания Mc, и предоставляет результат сравнения. (i) в блок 208 выбора данных приема.
& lsqb; 0168 & rsqb; Между прочим, как будет описано позже со ссылкой на фиг. 11, расшифрованные данные запроса h (g (Mc, Kp1), Ks1) — h (g (Mc, Kpl), Ksl) генерируются на карте IC 6-i путем дешифрования зашифрованных данных запроса g (Mc, Kp1). в g (Mc, Kpl), сгенерированный блоком 212 шифрования данных запроса с закрытым ключом Ksi, установленным в IC-карте 6-i, соответственно.
& lsqb; 0169 & rsqb; Соответственно, как легко понять, дешифруются только расшифрованные данные запроса h (g (Mc, Kpi), Ksi), полученные путем дешифрования зашифрованных данных запроса g (Mc, Kpi) с закрытым ключом Ksi, соответствующим общедоступному ключу Kpi. правильно в исходные данные о вызове Mc.
& lsqb; 0170 & rsqb; Соответственно, блок 214 сравнения предоставляет результат сравнения, обозначающий данные Ci приема, показанные на фиг. 10 в блок 208 выбора данных приема в конкретном примере, показанном здесь.
& lsqb; 0171 & rsqb; & lsqb; Часть выбора данных приема 208 & rsqb;
& lsqb; 0172 & rsqb; Блок 208 выбора данных приема выбирает из данных приема C1-Cl (фиг.10), поступающих из блока 204 хранения данных приема, данные Ci приема, обозначенные результатом сравнения (i), переданным из блока 214 сравнения. зашифрованный общий ключ g (Ki, Kpi), включенный в эти данные приема Ci, подается на карту IC 6-i через карту IF 48 ПК (фиг.4) в то время как зашифрованные данные f (Mi, Ki) подаются в блок 216 дешифрования данных приема.
& lsqb; 0173 & rsqb; & lsqb; Часть 216 дешифрования данных приема & rsqb;
& lsqb; 0174 & rsqb; Блок 216 дешифрования данных приема дешифрует зашифрованные данные f (Mi, Ki), поступающие из блока 208 выбора данных приема, с помощью общего ключа Ki, передаваемого с карты IC 6-i через карту IF 48 ПК. Полученные таким образом данные Mi передаются. к блоку 218 управления печатью.
& lsqb; 0175 & rsqb; Между прочим, общий ключ Ki, используемый для дешифрования в блоке 216 дешифрования данных приема, который будет описан позже со ссылкой на фиг. 11, генерируется IC-картой 6-i, дешифрующей зашифрованный общий ключ g (Ki, Kpi), подаваемый на IC-карту 6-i через PC-карту IF 48 из блока 208 выбора данных приема.
& lsqb; 0176 & rsqb; & lsqb; Часть 218 управления печатью & rsqb;
& lsqb; 0177 & rsqb; Часть 218 управления печатью управляет корпусом копировального аппарата (фиг.2) комплексного копировального аппарата 2-1, чтобы распечатать данные Mi, поступающие из блока 216 дешифрования данных приема.
& lsqb; 0178 & rsqb; & lsqb; Программа расшифровки общего ключа 620 & rsqb;
& lsqb; 0179 & rsqb; ИНЖИР. 11 — схема, показывающая конфигурацию программы 620 дешифрования общего ключа, выполняемой картой 6 с ИС, показанной на фиг. 5.
& lsqb; 0180 & rsqb; Между прочим, программа 620 дешифрования с общим ключом выполняется каждой из IC-карт с 6-1 по 6-k.Однако нижеследующее описание показывает конкретный пример, в котором программа 620 дешифрования с общим ключом выполняется картой 6-i с ИС (1 & lE; i & lE; k), используемой пользователем, которому данные Ci приема, показанные на фиг. 10 адресован.
& lsqb; 0181 & rsqb; Как показано на фиг. 11, программа 620 дешифрования общего ключа состоит из блока 622 генерации / хранения ключей, блока 624 дешифрования данных запроса, блока 626 дешифрования общего ключа и блока 628 аутентификации / управления.
& lsqb; 0182 & rsqb; Программа 620 дешифрования с общим ключом использует эти составные части, чтобы определить, является ли пользователь карты 6-i с ИС законным пользователем карты 6-i с ИС или нет. Только когда пользователь аутентифицирован как законный пользователь, программа 620 дешифрования с общим ключом расшифровывает зашифрованный общий ключ g (Ki, Kpi) с частным ключом Ksi во взаимодействии со сложной копировальной машиной 2-1. Частный ключ Ksi генерируется самой программой 620 дешифрования общего ключа или устанавливается сервером 2-2 администрирования ключей, как будет описано ниже со ссылкой на фиг.12.
& lsqb; 0183 & rsqb; Между прочим, нижеследующее описание соответствующих составляющих частей программы 620 дешифрования с общим ключом покажет операцию во втором способе, если нет специального примечания. Второй способ будет описан позже со ссылкой на фиг. С 16 по 19.
& lsqb; 0184 & rsqb; & lsqb; Часть 628 аутентификации / управления & rsqb;
& lsqb; 0185 & rsqb; Блок 628 аутентификации / управления активирует составные части программы 620 дешифрования общего ключа только тогда, когда блок 604 распознавания отпечатка пальца определяет отпечаток пальца пользователя карты 6-i с микросхемой, считанный блоком 606 ввода, как отпечаток пальца законного пользователь карты IC 6-i.Затем блок 628 аутентификации / управления заставляет составляющие части программы 620 дешифрования с общим ключом выполнять обработку дешифрования зашифрованного общего ключа g (Ki, Kpi) во взаимодействии с комплексным копировальным аппаратом 2-1 (программа 200 дешифрования; Фиг.9).
& lsqb; 0186 & rsqb; Кроме того, блок 628 аутентификации / управления подает управляющую информацию, такую как запрос печати, в сложный копировальный аппарат 2-1 (программа 200 дешифрования; фиг.9), когда карта 6 с микросхемой принимается в IF 48 PC-карты (фиг. .3) сложного копировального аппарата 2-1.
& lsqb; 0187 & rsqb; & lsqb; Часть 622 для создания / хранения ключей & rsqb;
& lsqb; 0188 & rsqb; В первом способе, который будет описан позже со ссылкой на фиг. 13-15, часть 622 генерации / хранения ключей использует случайное число или подобное для генерации открытого ключа Kpi и секретного ключа Ksi для IC-карты 6-i. Открытый ключ Kpi подается в компьютер 5, передающий данные Ci передачи, адресованные пользователю карты 6-i с микросхемой, и в комплексный копировальный аппарат 2-1, в то время как закрытый ключ Ksi подается в блок 626 дешифрования общего ключа.
& lsqb; 0189 & rsqb; Во втором способе, который будет описан позже со ссылкой на фиг. 16-19, часть 622 генерации / хранения ключей хранит открытый ключ Kpi, установленный для IC-карты 6-i сервером 2-2 администрирования ключей. Сохраненный открытый ключ Kpi подается в блок 624 дешифрования данных запроса и блок 626 дешифрования общего ключа.
& lsqb; 0190 & rsqb; Здесь обратите внимание, что закрытый ключ Ksi не передается от карты IC 6-i наружу ни в первом, ни во втором способе.
& lsqb; 0191 & rsqb; & lsqb; Часть 624 расшифровки даты запроса & rsqb;
& lsqb; 0192 & rsqb; Часть 624 дешифрования данных запроса дешифрует зашифрованные данные запроса g (Mc, Kp1) — g (Mc, Kpl), поступающие из комплексного копировального аппарата 2-1 (часть 212 шифрования данных запроса программы 200 дешифрования; фиг.9) с помощью закрытый ключ Ksi, поступающий из блока 622 генерации / хранения ключей. Полученные таким образом расшифрованные данные запроса h (g (Mc, Kp1), Ks1) — h (g (Mc, Kpl), Ksl) передаются в комплексную копировальную машину 2 -1 (часть 214 сравнения программы 200 дешифрования).
& lsqb; 0193 & rsqb; & lsqb; Часть 626 расшифровки общего ключа & rsqb;
& lsqb; 0194 & rsqb; Блок 626 дешифрования с общим ключом дешифрует зашифрованный общий ключ g (Ki, Kpi), подаваемый из комплексного копировального аппарата 2-1 (блок 208 выбора данных приема программы 200 дешифрования; фиг.9) с помощью личного ключа Ksi, предоставленного из блок 622 генерации / хранения ключа. Полученный таким образом общий ключ Ki подается в комплексный копировальный аппарат 2-1 (блок 216 дешифрования данных приема программы 200 дешифрования).
& lsqb; 0195 & rsqb; & lsqb; Программа администрирования ключей 240 & rsqb;
& lsqb; 0196 & rsqb; ИНЖИР. 12 — схема, показывающая конфигурацию программы 240 администрирования ключей, выполняемой сервером 2-2 администрирования ключей, показанным на фиг. 1 и 4.
& lsqb; 0197 & rsqb; Как показано на фиг. 12, программа 240 администрирования ключей состоит из блока 242 генерации ключей, базы данных 244 ключей (базы данных ключей), блока 246 записи личного ключа и блока 248 управления связью.
& lsqb; 0198 & rsqb; Программа 240 администрирования ключей использует эти составные части для генерации, хранения и администрирования закрытых ключей Ks1-Ksk и открытых ключей Kp1-Kpk, предоставленных пользователям сетевой системы 1 и установленных для карт IC с 6-1 по 6-k соответственно в второй способ, который будет описан позже со ссылкой на фиг. С 16 по 19.
& lsqb; 0199 & rsqb; Кроме того, программа 240 администрирования ключей уведомляет компьютер 5 об открытом ключе для места назначения зашифрованных данных в ответ на запрос от компьютера 5 (программа 500 шифрования; фиг.7).
& lsqb; 0200 & rsqb; Кроме того, программа 240 администрирования ключей устанавливает для IC-карты 6 (программа 620 дешифрования общего ключа) частный ключ, который будет использоваться для дешифрования данных, адресованных пользователю IC-карты 6.
& lsqb; 0201 & rsqb; Между прочим, следующее описание будет показывать конкретный пример, в котором программа 240 администрирования ключей уведомляет компьютер 5 об открытом ключе Kpi, который будет использоваться для шифрования данных, адресованных пользователю карты 6-i с ИС, в ответ на запрос от компьютер 5, и устанавливает закрытый ключ Ksi, который будет использоваться для дешифрования данных, адресованных пользователю карты 6-i с ИС.
& lsqb; 0202 & rsqb; & lsqb; Часть 242 генерации ключа & rsqb;
& lsqb; 0203 & rsqb; Часть 242 генерации ключей использует эти составные части для генерации закрытых ключей Ks1-Ksk и открытых ключей Kp1-Kpk, предоставленных пользователям сетевой системы 1 и установленных для карт IC с 6-1 по 6-k соответственно во втором методе, который будет будет описано позже со ссылкой на фиг. 16-19. Сгенерированные частные ключи Ks1-Ksk и открытые ключи Kp1-Kpk подаются в базу данных 244 ключей.
& lsqb; 0204 & rsqb; & lsqb; Часть 248 управления связью & rsqb;
& lsqb; 0205 & rsqb; Блок 248 управления связью управляет блоком 42 связи (фиг. 4), чтобы установить связь с компьютером 5 через сеть 10 (фиг. 1). Таким образом, запрос об открытом ключе Kpi от компьютера 5 передается в базу данных 244 ключей, а открытый ключ Kpi, полученный из базы данных 244 ключей, передается в компьютер 5, выполняющий запрос.
& lsqb; 0206 & rsqb; & lsqb; Часть 246 записи закрытого ключа & rsqb;
& lsqb; 0207 & rsqb; Блок 246 записи закрытого ключа делает запрос к DB 244 ключей для установки закрытого ключа Ksi для карты 6-i с микросхемой, когда карта 6-i с микросхемой принимается в IF 48 PC-карты (фиг.4).
& lsqb; 0208 & rsqb; Кроме того, часть 246 записи личного ключа устанавливает секретный ключ Ksi, предоставленный из базы данных 244 ключей в ответ на запрос, для карты 6-i с ИС (часть 622 генерации / хранения ключа программы 620 дешифрования общего ключа; фиг. .11).
& lsqb; 0209 & rsqb; & lsqb; Ключ БД 244 & rsqb;
& lsqb; 0210 & rsqb; База данных 244 ключей хранит и администрирует открытые ключи и частные ключи, поступающие из блока 242 генерации ключей.
& lsqb; 0211 & rsqb; Кроме того, БД 244 ключей извлекает сохраненный открытый ключ в ответ на запрос от компьютера 5 через часть 248 управления связью и передает открытый ключ Kpi, полученный в результате поиска, в часть 248 управления связью. ключ Kpi будет использоваться для шифрования данных, адресованных пользователю карты IC 6-i.
& lsqb; 0212 & rsqb; Кроме того, база данных 244 ключей извлекает сохраненный закрытый ключ в ответ на запрос части 246 записи закрытого ключа.Частный ключ Ksi IC-карты 6-i, полученный в результате поиска, подается в блок 246 записи закрытого ключа.
Первый метод& lsqb; 0213 & rsqb; Первый способ, в котором карта 6-i с ИС и комплексный копировальный аппарат 2-1 взаимодействуют друг с другом при дешифровании зашифрованных данных f (Mi, Ki), будет описан ниже со ссылкой на фиг. С 13 по 15.
& lsqb; 0214 & rsqb; ИНЖИР. 13 является блок-схемой, показывающей работу (S10) сложного копировального аппарата 2-1 (программа 200 дешифрования; фиг.9) в первом способе дешифрования зашифрованных данных f (Mi, Ki).
& lsqb; 0215 & rsqb; ИНЖИР. 14 — блок-схема, показывающая работу (S14) карты 6-i с ИС (программа 620 дешифрования с общим ключом; фиг. 11) в первом способе дешифрования зашифрованных данных f (Mi, Ki).
& lsqb; 0216 & rsqb; ИНЖИР. 15 — схема, показывающая последовательность сигналов между компьютерами с 5-1 по 5-m, комплексным копировальным аппаратом 2-1 и IC-картой 6-i в первом способе дешифрования зашифрованных данных f (Mi, Ki).
& lsqb; 0217 & rsqb; Между прочим, в первом способе закрытый ключ Ksi и открытый ключ Kpi генерируются внутри карты 6-i с ИС (программа 620 дешифрования общего ключа; фиг. 11). Открытый ключ Kpi подается с IC-карты 6-i в комплексный копировальный аппарат 2-1 (программа 200 дешифрования; фиг.9), так что данные приема Ci извлекаются с открытым ключом Kpi в сложном копировальном аппарате 2- 1.
& lsqb; 0218 & rsqb; & lsqb; Работа сложного копировального аппарата 2-1 в первом методе & rsqb;
& lsqb; 0219 & rsqb; Во-первых, работа сложного копировального аппарата 2-1 (программа 200 дешифрования; фиг.9) в первом способе будет описан со ссылкой на фиг. 13.
& lsqb; 0220 & rsqb; Как показано на фиг. 13, на этапе 100 (S100) блок 202 управления связью (фиг. 9) программы 200 дешифрования, выполняемой блоком 4 управления (фиг. 3) комплексного копировального аппарата 2-1, определяет, имеют ли передаваемые данные (фиг. 8) был получен с компа 5 или нет.
& lsqb; 0221 & rsqb; Программа 200 дешифрования переходит к обработке S102, когда данные передачи были приняты, или переходит к обработке S104 в противном случае.
& lsqb; 0222 & rsqb; На этапе 102 (S102) блок 202 управления связью передает принятые данные передачи в блок 204 хранения данных приема в форме данных приема. Блок 204 хранения данных приема буферизует данные приема, переданные из блока 202 управления связью, как показано на фиг. 10.
& lsqb; 0223 & rsqb; На этапе 104 (S104) часть 204 хранения данных приема определяет, были ли данные приема помещены в буфер или нет.
& lsqb; 0224 & rsqb; Программа 200 дешифрования переходит к обработке S106, когда данные приема были помещены в буфер, или возвращается к обработке S100 в противном случае.
& lsqb; 0225 & rsqb; На этапе 106 (S106) блок 204 хранения данных приема определяет, был ли выдан запрос на печать в качестве управляющей информации от карты 6-i с микросхемой, принятой в IF 48 PC-карты (фиг. 3), или нет.
& lsqb; 0226 & rsqb; Программа 200 дешифрования переходит к обработке S108, когда запрос печати был выдан от IC-карты 6-i, или возвращается к обработке S100 в противном случае.
& lsqb; 0227 & rsqb; На этапе 108 (S108) блок 214 сравнения определяет, был ли принят открытый ключ Kpi от карты 6-i с ИС или нет.
& lsqb; 0228 & rsqb; Программа 200 дешифрования переходит к обработке S110, когда открытый ключ Kpi был принят, или остается в обработке S108 в противном случае.
& lsqb; 0229 & rsqb; На этапе 110 (S110) блок 206 обработки данных приема извлекает открытые ключи Kp1-Kpl из данных приема C1-Cl (фиг.10) и передает открытые ключи Kp1 в Kpl блоку сравнения 214.
& lsqb; 0230 & rsqb; Блок 214 сравнения сравнивает открытый ключ Kpi, полученный от IC-карты 6-i, с открытыми ключами Kp1-Kpl, предоставленными блоком 206 обработки данных приема, и определяет, существует ли открытый ключ, совпадающий с открытым ключом Kpi, предоставленным из IC card 6-i или нет.
& lsqb; 0231 & rsqb; Программа 200 дешифрования переходит к обработке S112, когда любой из открытых ключей Kp1-Kpl совпадает с открытым ключом Kpi, или переходит к обработке S118 в противном случае, так что ненормальная обработка, такая как отображение сообщения на блоке 602 отображения карта IC 6-i.
& lsqb; 0232 & rsqb; На этапе 112 (S112) блок 214 сравнения передает результат сравнения i в блок 208 выбора данных приема. Блок 208 выбора данных приема выбирает данные Ci приема (фиг. 10), соответствующие результату сравнения i, и передает зашифрованный Общий ключ g (Ki, Kpi) включен в прием данных Ci на карту IC 6-i.
& lsqb; 0233 & rsqb; На этапе 114 (S114) блок 216 дешифрования данных приема определяет, был ли принят расшифрованный общий ключ Ki (& равно; h (g (Ki, Kpi), Ksi)) от карты 6-i с ИС.
& lsqb; 0234 & rsqb; Программа 200 дешифрования переходит к обработке S116, когда расшифрованный общий ключ Ki был принят, или остается в обработке S114 в противном случае.
& lsqb; 0235 & rsqb; На этапе 116 (S116) блок 216 дешифрования данных приема использует принятый расшифрованный общий ключ Ki для дешифрования зашифрованных данных f (Mi, Ki) данных приема Ci и передачи исходных данных Mi, полученных таким образом, в блок 218 управления печатью.
& lsqb; 0236 & rsqb; Часть 218 управления печатью управляет корпусом копировального аппарата (фиг.2) и так далее, чтобы распечатать данные Mi, поступающие из блока 216 дешифрования данных приема.
& lsqb; 0237 & rsqb; & lsqb; Работа карты IC Card 6-i в первом методе & rsqb;
& lsqb; 0238 & rsqb; Далее работа карты 6-i с ИС (программа 620 дешифрования общего ключа; фиг. 11) в первом способе будет описана со ссылкой на фиг. 14.
& lsqb; 0239 & rsqb; Сначала часть 622 генерации / хранения ключей программы 620 дешифрования общего ключа, выполняемой картой 6-i с ИС, генерирует и сохраняет открытый ключ Kpi и частный ключ Ksi для карты 6-i с ИС.
& lsqb; 0240 & rsqb; На этапе 140 (S140) блок 628 аутентификации / управления управляет блоком 606 ввода (фиг. 5), чтобы считать отпечаток пальца пользователя, прижатого к его поверхности ввода.
& lsqb; 0241 & rsqb; На этапе 142 (S142) блок 628 аутентификации / управления определяет, был ли отпечаток пальца, считанный блоком 606 ввода, распознан блоком 604 распознавания отпечатка пальца как отпечаток пальца законного пользователя карты 6-i с микросхемой.
& lsqb; 0242 & rsqb; Программа 620 дешифрования общего ключа аутентифицирует пользователя как законного пользователя IC-карты 6-i и переходит к обработке S144, когда входной отпечаток пальца распознается как отпечаток пальца законного пользователя.В противном случае программа 620 дешифрования с общим ключом возвращается к обработке на этапе S140.
& lsqb; 0243 & rsqb; На этапе 144 (S144) блок 628 аутентификации / управления определяет, была ли карта 6-i с ИС принята в IF 48 PC-карты (фиг. 4) сложного копировального аппарата 2-1.
& lsqb; 0244 & rsqb; Программа 620 дешифрования с общим ключом переходит к обработке S146, когда IC-карта 6-i была принята в PC-карте IF 48, или остается в обработке S144 в противном случае.
& lsqb; 0245 & rsqb; На этапе 146 (S146) часть 628 аутентификации / управления передает запрос печати в комплексный копировальный аппарат 2-1.
& lsqb; 0246 & rsqb; На этапе 148 (S148) часть 622 генерации / хранения ключей передает сохраненный открытый ключ Kpi в комплексный копировальный аппарат 2-1.
& lsqb; 0247 & rsqb; На этапе 150 (S150) блок 626 дешифрования общего ключа определяет, был ли принят зашифрованный общий ключ g (Ki, Kpi) от сложного копировального аппарата 2-1 или нет.
& lsqb; 0248 & rsqb; Программа 620 дешифрования с общим ключом переходит к обработке S152, когда зашифрованный общий ключ g (Ki, Kpi) был принят, или остается в обработке S150 в противном случае.
& lsqb; 0249 & rsqb; На этапе 152 (S152) блок 626 дешифрования общего ключа дешифрует принятый зашифрованный общий ключ g (Ki, Kpi) с помощью частного ключа Ksi, предоставленного из блока 622 генерации / хранения ключей, чтобы сгенерировать дешифрованный открытый ключ Kpi. Расшифрованный открытый ключ Kpi передается в комплексную копировальную машину 2-1.
& lsqb; 0250 & rsqb; & lsqb; Полная работа сетевой системы 1 в первом методе & rsqb;
& lsqb; 0251 & rsqb; Далее, полная работа сетевой системы 1 в первом способе будет описана дополнительно со ссылкой на фиг. 15.
& lsqb; 0252 & rsqb; Во-первых, как описано ранее со ссылкой на фиг. 7 данные Ci передачи генерируются в компьютере 5 и передаются в комплексный копировальный аппарат 2-1 через сеть 10 (фиг.1).
& lsqb; 0253 & rsqb; То есть, как показано на фиг. 15, сначала IC-карта 6-i аутентифицирует пользователя по отпечатку пальца.
& lsqb; 0254 & rsqb; Кроме того, открытый ключ Kpi устанавливается для компьютера 5 заранее с карты IC 6-i, полученной в PC-карте IF 48 (фиг. 4) компьютера 5.
& lsqb; 0255 & rsqb; Часть 502 генерации данных (фиг. 7) программы 500 шифрования, выполняемая компьютером 5, генерирует данные Mi в соответствии с операцией пользователя или т.п.Часть 504 шифрования данных шифрует данные Mi с помощью общего ключа Ki, чтобы сгенерировать зашифрованные данные f (Mi, Ki).
& lsqb; 0256 & rsqb; Часть 506 шифрования с общим ключом шифрует общий ключ Ki с открытым ключом Kpi, чтобы сгенерировать зашифрованный общий ключ g (Ki, Kpi). Часть 508 компоновки передаваемых данных связывает зашифрованные данные f (Mi, Ki), передаваемые из части 504 шифрования данных, зашифрованный общий ключ g (Ki, Kpi), передаваемый из части 506 шифрования с общим ключом, и открытый ключ Kpi, используемый для создание зашифрованного общего ключа g (Ki, Kpi), как показано на фиг.8. Таким образом, генерируются передаваемые данные Ci.
& lsqb; 0257 & rsqb; Блок 510 управления связью управляет блоком 42 связи (фиг. 4) компьютера 5, чтобы передавать передаваемые данные Ci на комплексный копировальный аппарат 2-1 через сеть 10.
& lsqb; 0258 & rsqb; Когда передаваемые данные с C1 по Cl передаются от компьютеров с 5-1 по 5-m к сложному копировальному аппарату 2-1, соответственно, как показано на фиг. 15, комплексный копировальный аппарат 2-1 принимает данные передачи C1-Cl и буферизует данные передачи C1-Cl в форме данных приема C1-Cl, как показано на фиг.10.
& lsqb; 0259 & rsqb; Когда IC-карта 6-i, принятая в PC-карту IF 48 (фиг.3) сложного копировального аппарата 2-1, передает запрос печати и открытый ключ Kpi в сложный копировальный аппарат 2-1 (S146 и S148; фиг. 14), комплексный копировальный аппарат 2-1 ищет данные приема Ci, адресованные пользователю карты IC 6-i, с использованием открытого ключа Kpi, извлекает зашифрованный общий ключ g (Ki, Kpi) из данных приема Ci. , и передает зашифрованный общий ключ g (Ki, Kpi) на карту IC 6-i (S112; фиг.13).
& lsqb; 0260 & rsqb; Когда IC-карта 6-i возвращает расшифрованный общий ключ Ki в сложный копировальный аппарат 2-1 (S152; фиг.14), сложный копировальный аппарат 2-1 дешифрует зашифрованные данные f (Mi, Ki) с использованием расшифровывает общий ключ Ki и выполняет задание на печать (S116; фиг. 13).
Второй метод& lsqb; 0261 & rsqb; Второй способ, в котором карта 6-i с ИС и комплексный копировальный аппарат 2-1 взаимодействуют друг с другом при дешифровании зашифрованных данных f (Mi, Ki), будет описан ниже со ссылкой на фиг.С 16 по 19.
& lsqb; 0262 & rsqb; ИНЖИР. 16 — схема, показывающая схему обработки сложного копировального аппарата 2-1 и карты 6-i с ИС во втором способе дешифрования зашифрованных данных f (Mi, Ki).
& lsqb; 0263 & rsqb; ИНЖИР. 17 является блок-схемой, показывающей работу (S20) сложного копировального аппарата 2-1 (программа 200 дешифрования; фиг. 9) во втором способе дешифрования зашифрованных данных f (Mi, Ki).
& lsqb; 0264 & rsqb; ИНЖИР. 18 представляет собой блок-схему, показывающую работу (S24) карты 6-i с ИС (программа 620 дешифрования с общим ключом; фиг.11) во втором методе дешифрования зашифрованных данных f (Mi, Ki).
& lsqb; 0265 & rsqb; ИНЖИР. 19 представляет собой схему, показывающую последовательность сигналов между компьютерами с 5-1 по 5-m, комплексным копировальным аппаратом 2-1, сервером администрирования ключей 2-2 и IC-картой 6-i во втором способе дешифрования зашифрованного данные f (Mi, Ki).
& lsqb; 0266 & rsqb; Между прочим, этапы, по существу, такие же, как показанные на фиг. 13 и 14 обозначены соответственно на фиг. 17 и 18.
& lsqb; 0267 & rsqb; Между прочим, во втором методе, в отличие от первого способа, закрытый ключ Ksi и открытый ключ Kpi генерируются программой 240 администрирования ключей (фиг. 12) сервера администрирования ключей 2-2 (фиг. 1 и 4).
& lsqb; 0268 & rsqb; Кроме того, открытый ключ Kpi подается с сервера администрирования ключей 2-2 на комплексную копировальную машину 2-1 (программа 200 дешифрования; фиг.9), а закрытый ключ Ksi устанавливается для карты IC 6-i. .
& lsqb; 0269 & rsqb; Кроме того, в сложном копировальном аппарате 2-1 данные Ci приема извлекаются с использованием данных запроса.
& lsqb; 0270 & rsqb; & lsqb; Работа сложного копировального аппарата 2-1 вторым методом & rsqb;
& lsqb; 0271 & rsqb; Сначала работа сложного копировального аппарата 2-1 (программа 200 дешифрования; фиг. 9) во втором способе будет описана со ссылкой на фиг. 16 и 17.
& lsqb; 0272 & rsqb; Как показано на фиг.16 и 17, на этапе 100 (S100) блок 202 управления связью (фиг. 9) программы 200 дешифрования, выполняемой блоком 4 управления (фиг. 3) комплексного копировального аппарата 2-1, определяет, являются ли передаваемые данные ( Фиг.8) был получен от компьютера 5 или нет ((1) на Фиг.16).
& lsqb; 0273 & rsqb; Программа 200 дешифрования переходит к обработке S102, когда данные передачи были приняты, или переходит к обработке S104 в противном случае.
& lsqb; 0274 & rsqb; На этапе 102 (S102) блок 202 управления связью передает принятые данные передачи в блок 204 хранения данных приема в форме данных приема.Блок 204 хранения данных приема буферизует данные приема, переданные из блока 202 управления связью, как показано на фиг. 10 ((2) на фиг. 16).
& lsqb; 0275 & rsqb; На этапе 104 (S104) часть 204 хранения данных приема определяет, были ли данные приема помещены в буфер или нет.
& lsqb; 0276 & rsqb; Программа 200 дешифрования переходит к обработке S106, когда данные приема были помещены в буфер, или возвращается к обработке S100 в противном случае.
& lsqb; 0277 & rsqb; На этапе 106 (S106) блок 204 хранения данных приема определяет, был ли выдан запрос на печать в качестве управляющей информации от карты 6-i с микросхемой, принятой в IF 48 PC-карты (фиг. 3), или нет.
& lsqb; 0278 & rsqb; Программа 200 дешифрования переходит к обработке S200, когда запрос печати был выдан от IC-карты 6-i, или возвращается к обработке S100 в противном случае.
& lsqb; 0279 & rsqb; На этапе 200 (S200) блок 212 шифрования данных запроса использует общий ключ Ki для шифрования данных Mc запроса, сгенерированных блоком 210 генерации данных запроса.Сгенерированные таким образом зашифрованные данные вызова с g (Mc, Kp1) — g (Mc, Kpl) передаются на карту IC 6-i ((3) на фиг. 16).
& lsqb; 0280 & rsqb; На этапе 202 (S202) часть 214 сравнения определяет, были ли получены расшифрованные данные запроса h (g (Mc, Kp1), Ks1) — h (g (Mc, Kpl), Ksl) от карты IC 6-i или нет.
& lsqb; 0281 & rsqb; Программа 200 дешифрования переходит к обработке S204, когда дешифрованные данные запроса h (g (Mc, Kp1), Ks1) до h (g (Mc, Kpl), Ksl) были получены, или остается в обработке S202 в противном случае. .
& lsqb; 0282 & rsqb; На этапе 204 (S204) блок 204 хранения данных приема сравнивает данные Mc вызова с принятыми расшифрованными данными вызова h (g (Mc, Kp1), Ks1) — h (g (Mc, Kpl), Ksl) и оценивает совпадают ли какие-либо из расшифрованных данных контрольного заражения с h (g (Mc, Kp1), Ks1) до h (g (Mc, Kpl), Ksl) с данными контрольного заражения Mc или нет.
& lsqb; 0283 & rsqb; Программа 200 дешифрования переходит к обработке S112, когда любой из расшифрованных данных запроса h (g (Mc, Kp1), Ks1) — h (g (Mc, Kpl), Ksl) совпадает с данными Mc запроса или продвигается вперед. к ненормальной обработке S118 ((5) на фиг.16) в противном случае.
& lsqb; 0284 & rsqb; На этапе 112 (S112) блок 214 сравнения передает результат сравнения i в блок 208 выбора данных приема ((6) на фиг. 16). Блок 208 выбора данных приема выбирает данные приема Ci (фиг.10), соответствующие результату сравнения i, и передает зашифрованный общий ключ g (Ki, Kpi), включенный в данные приема Ci, на карту 6-i с ИС ((7 ) на фиг.16).
& lsqb; 0285 & rsqb; На этапе 114 (S114) блок 216 дешифрования данных приема определяет, был ли принят расшифрованный общий ключ Ki (& равно; h (g (Ki, Kpi), Ksi)) от карты 6-i с ИС.
& lsqb; 0286 & rsqb; Программа 200 дешифрования переходит к обработке S116, когда расшифрованный общий ключ Ki был принят, или остается в обработке S114 в противном случае.
& lsqb; 0287 & rsqb; На этапе 116 (S116) блок 216 дешифрования данных приема использует принятый расшифрованный общий ключ Ki для дешифрования зашифрованных данных f (Mi, Ki) данных приема Ci и передачи исходных данных Mi, полученных таким образом, в блок 218 управления печатью.
& lsqb; 0288 & rsqb; Часть 218 управления печатью управляет корпусом копировального аппарата (фиг.2) и так далее, чтобы распечатать данные Mi, поступающие из блока 216 дешифрования данных приема ((9) на фиг. 16).
& lsqb; 0289 & rsqb; & lsqb; Работа карты IC 6-i вторым методом & rsqb;
& lsqb; 0290 & rsqb; Сначала работа карты 6-i с ИС (программа 620 дешифрования общего ключа; фиг. 11) во втором способе будет описана со ссылкой на фиг. 16 и 18.
& lsqb; 0291 & rsqb; Как показано на фиг. 16, сначала IC-карта 6-i принимается в PC-карте IF 48 (фиг.4) сервера администрирования ключей 2-2, так что секретный ключ Ksi устанавливается сервером администрирования ключей 2-2. Часть 622 генерации / хранения ключей программы 620 дешифрования общего ключа хранит секретный ключ Ksi, установленный для карты 6-i с ИС.
& lsqb; 0292 & rsqb; Как показано на фиг. 16 и 18, на этапе 140 (S140) блок 628 аутентификации / управления управляет блоком 606 ввода (фиг. 5), чтобы считать отпечаток пальца пользователя, прижатого к его поверхности ввода.
& lsqb; 0293 & rsqb; На этапе 142 (S142) блок 628 аутентификации / управления определяет, был ли отпечаток пальца, считанный блоком 606 ввода, распознан блоком 604 распознавания отпечатка пальца как отпечаток пальца законного пользователя карты 6-i с микросхемой.
& lsqb; 0294 & rsqb; Программа 620 дешифрования общего ключа аутентифицирует пользователя как законного пользователя IC-карты 6-i и переходит к обработке S144, когда входной отпечаток пальца был распознан как отпечаток пальца законного пользователя. В противном случае программа 620 дешифрования с общим ключом возвращается к обработке на этапе S140.
& lsqb; 0295 & rsqb; На этапе 144 (S144) блок 628 аутентификации / управления определяет, была ли карта 6-i с ИС принята в IF 48 PC-карты (фиг.4) сложного копировального аппарата 2-1 или нет.
& lsqb; 0296 & rsqb; Программа 620 дешифрования с общим ключом переходит к обработке S146, когда IC-карта 6-i была принята в PC-карте IF 48, или остается в обработке S144 в противном случае.
& lsqb; 0297 & rsqb; На этапе 146 (S146) часть 628 аутентификации / управления передает запрос печати в комплексный копировальный аппарат 2-1.
& lsqb; 0298 & rsqb; На этапе 240 (S240) блок 624 дешифрования данных запроса определяет, были ли зашифрованные данные запроса g (Mc, Kp1) — g (Mc, Kpl) получены от сложного копировального аппарата 2-1 или нет ((3) на фиг. .16).
& lsqb; 0299 & rsqb; Программа 620 дешифрования с общим ключом переходит к обработке на этапе S242, когда зашифрованные контрольные данные с g (Mc, Kp1) до g (Mc, Kpl) были получены, или остается в обработке на этапе S240 в противном случае.
& lsqb; 0300 & rsqb; На этапе 242 (S242) блок 624 дешифрования данных запроса использует закрытый ключ Ksi для дешифрования принятых зашифрованных данных запроса с g (Mc, Kp1) в g (Mc, Kpl), чтобы сгенерировать дешифрованные данные запроса h (g (Mc , Kp1), Ks1) в h (g (Mc, Kpl), Ksl), который передается в комплексный копировальный аппарат 2-1 ((4) на фиг.16).
& lsqb; 0301 & rsqb; Между прочим, как легко понять, только h (g (Mc, Kpi), Ksi), полученный с использованием закрытого ключа Ksi для расшифровки данных запроса g (Mc, Kpi), зашифрованных с помощью открытого ключа Kpi, соответствующего закрытому ключу Ksi, расшифрованы в исходные данные вызова Mc.
& lsqb; 0302 & rsqb; На этапе 150 (S150) блок 626 дешифрования общего ключа определяет, был ли принят зашифрованный общий ключ g (Ki, Kpi) от сложного копировального аппарата 2-1 или нет.
& lsqb; 0303 & rsqb; Программа 620 дешифрования с общим ключом переходит к обработке S152, когда зашифрованный общий ключ g (Ki, Kpi) был принят, или остается в обработке S150 в противном случае.
& lsqb; 0304 & rsqb; На этапе 152 (S152) блок 626 дешифрования общего ключа дешифрует принятый зашифрованный общий ключ g (Ki, Kpi) с помощью частного ключа Ksi, предоставленного из блока 622 генерации / хранения ключей, чтобы сгенерировать дешифрованный открытый ключ Kpi. Расшифрованный открытый ключ Kpi передается в комплексный копировальный аппарат 2-1 ((8) на фиг.16).
& lsqb; 0305 & rsqb; & lsqb; Общая работа сетевой системы 1 при втором методе & rsqb;
& lsqb; 0306 & rsqb; Полная работа сетевой системы 1 во втором способе будет описана дополнительно со ссылкой на фиг. 19.
& lsqb; 0307 & rsqb; Во-первых, как описано ранее со ссылкой на фиг. 12, часть 242 генерации ключей программы 240 администрирования ключей, выполняемая на сервере 2-2 администрирования ключей, генерирует открытые ключи Kp1-Kpl и частные ключи Ks1-Ksl, а DB 244 ключей хранит и администрирует открытые ключи Kp1-Kpl и сгенерированные таким образом частные ключи от Ks1 до Ksl.
& lsqb; 0308 & rsqb; Карта IC 6-i аутентифицирует пользователя по отпечатку пальца.
& lsqb; 0309 & rsqb; Карта IC 6-i принимается в PC-карте IF 48 (фиг. 4) сервера администрирования ключей 2-2, и часть 246 записи личного ключа программы 240 администрирования ключей устанавливает секретный ключ Ksi для генерации ключа. / запоминающая часть 622 программы 620 дешифрования с общим ключом карты 6-i с ИС.
& lsqb; 0310 & rsqb; Часть 622 генерации / хранения ключей хранит секретный ключ Ksi, установленный с сервера 2-2 администрирования ключей.
& lsqb; 0311 & rsqb; В ответ на запрос об открытом ключе Kpi от любого из компьютеров с 5-1 по 5-m к серверу администрирования ключей 2-2 через сеть 10 (фиг.1), часть 248 управления связью блока администрирования ключей программа 240 передает запрос на ключ БД 244.
& lsqb; 0312 & rsqb; База данных 244 ключей передает открытый ключ Kpi в блок 248 управления связью в соответствии с запросом. Блок 248 управления связью передает открытый ключ Kpi обратно на один из компьютеров с 5-1 по 5-m, выполняющих запрос через сеть 10.
& lsqb; 0313 & rsqb; Кроме того, как описано ранее со ссылкой на фиг. 7, часть 502 генерации данных программы 500 шифрования, выполняемая в компьютере 5, генерирует данные Mi в соответствии с операцией пользователя или т.п. Часть 504 шифрования данных шифрует данные Mi с помощью общего ключа Ki, чтобы сгенерировать зашифрованные данные f (Mi, Ki).
& lsqb; 0314 & rsqb; Часть 506 шифрования с общим ключом шифрует общий ключ Ki с открытым ключом Kpi, чтобы сгенерировать зашифрованный общий ключ g (Ki, Kpi).Часть 508 компоновки передаваемых данных связывает зашифрованные данные f (Mi, Ki), передаваемые из части 504 шифрования данных, зашифрованный общий ключ g (Ki, Kpi), передаваемый из части 506 шифрования с общим ключом, и открытый ключ Kpi, используемый для создание зашифрованного общего ключа g (Ki, Kpi), как показано на фиг. 8. Таким образом, генерируются передаваемые данные Ci.
& lsqb; 0315 & rsqb; Блок 510 управления связью управляет блоком 42 связи (фиг. 4) компьютера 5, чтобы передавать данные Ci передачи в комплексный копировальный аппарат 2-1 через сеть 10.
& lsqb; 0316 & rsqb; Когда передаваемые данные с C1 по Cl передаются от компьютеров с 5-1 по 5-m на комплексный копировальный аппарат 2-1, соответственно, комплексный копировальный аппарат 2-1 принимает данные передачи с C1 по Cl и буферизует данные передачи с C1 по Cl. в виде данных приема с С1 по С1, как показано на фиг. 10.
& lsqb; 0317 & rsqb; Когда карта 6-i с ИС, принятая в PC-карту IF 48 (фиг. 3) комплексного копировального аппарата 2-1, передает запрос печати в комплексный копировальный аппарат 2-1 (S146; фиг.18), комплексный копировальный аппарат 2-1 генерирует данные Mc запроса и шифрует данные Mc запроса с помощью открытых ключей Kp1-Kpl для данных приема C1-Cl соответственно. Сгенерированные таким образом зашифрованные данные вызова с g (Mc, Kp1) — g (Mc, Kpl) передаются на карту IC 6-i (S200; фиг. 17).
& lsqb; 0318 & rsqb; Карта IC 6-i расшифровывает полученные зашифрованные данные запроса g (Mc, Kp1) в g (Mc, Kpl) с помощью закрытого ключа Ksi, чтобы сгенерировать дешифрованные данные запроса h (g (Mc, Kp1), Ks1) в h (g (Mc, Kpl), Ksl), который передается в комплексный копировальный аппарат 2-1 (S242; фиг.18).
& lsqb; 0319 & rsqb; Комплексный копировальный аппарат 2-1 сравнивает полученные расшифрованные данные запроса h (g (Mc, Kp1), Ks1) до h (g (Mc, Kpl), Ksl) с исходными данными Mc запроса, выбирает данные приема Ci, предлагая дешифрованный запрос. данные h (g (Mc, Kpi), Ksi) идентичны исходным данным Mc вызова, и передает зашифрованный общий ключ g (Ki, Kpi) выбранных данных приема Ci на карту IC 6-i (S112; фиг. 17).
& lsqb; 0320 & rsqb; IC-карта 6-i расшифровывает зашифрованный общий ключ g (Ki, Kpi), полученный от комплексного копировального аппарата 2-1, с использованием закрытого ключа Ksi, и передает расшифрованный таким образом общий ключ Ki в сложный копировальный аппарат 2-1. (S152).
& lsqb; 0321 & rsqb; Когда IC-карта 6-i передает расшифрованный общий ключ Ki обратно в комплексный копировальный аппарат 2-1 (S152; фиг.14), комплексный копировальный аппарат 2-1 дешифрует зашифрованные данные f (Mi, Ki) с использованием расшифрованный общий ключ Ki и выполняет задание на печать (S116; фиг. 17).
Метод отправки одинаковых зашифрованных данных нескольким адресатам& lsqb; 0322 & rsqb; Ниже будет описан способ отправки одного фрагмента зашифрованных данных множеству адресатов.
& lsqb; 0323 & rsqb; ИНЖИР. 20 — таблица, показывающая формат данных Ci передачи, когда одна часть зашифрованных данных f (Mi, Ki) отправляется множеству адресатов.
& lsqb; 0324 & rsqb; Чтобы сделать возможной отправку одного фрагмента зашифрованных данных множеству адресатов, например трем пользователям с a по c, сначала, как показано на фиг. 20, функция добавления зашифрованных общих ключей g (Ki, Kpa) к g (Ki, Kpc), соответственно зашифрованных с помощью открытых ключей Kpa до Kpc для пользователей от a до c и открытых ключей Kpa до Kpc к зашифрованным данным f (Mi , Ki), и отправить зашифрованные данные f (Mi, Ki), добавленные с зашифрованными общими ключами g (Ki, Kpa) в g (Ki, Kpc) и открытыми ключами Kpa в Kpc, в сложную копировальную машину 2-1. добавлен в программу 500 шифрования (ФИГ.7) выполняется компьютером 5.
& lsqb; 0325 & rsqb; Кроме того, в первом способе функция приема данных Ci передачи, показанная на фиг. 20, и расшифровать и распечатать зашифрованные данные f (Mi, Ki), когда любой из открытых ключей Kpa — Kpc, содержащихся в передаваемых данных Ci, совпадает с открытым ключом Kp, переданным с карты IC 6-i на сложный копировальный аппарат 2. -1 добавляется к программе 200 дешифрования (фиг. 11), выполняемой комплексным копировальным аппаратом 2-1.
& lsqb; 0326 & rsqb; В качестве альтернативы, во втором способе функция приема данных Ci передачи, показанная на фиг.20 и расшифровать и распечатать зашифрованные данные f (Mi, Ki), когда любой из расшифрованных данных запроса h (g (Mc, Kpa), Ksa) — h (g (Mc, Kpc), Ksc) передан обратно в сложную копию. машина 2-1 с помощью карты IC 6-i совпадает с исходными данными запроса Mc, добавляемыми в программу 200 дешифрования.
Модификации& lsqb; 0327 & rsqb; Между прочим, хотя фиг. 1-6 показывают случай, когда общий ключ Ki расшифровывается с использованием карты 6 с ИС, например, сотовый телефон или портативный терминал могут использоваться вместо карты 6 с ИС.
& lsqb; 0328 & rsqb; В этом случае будет легко понять, что связь между сложным копировальным аппаратом 2-1 и сотовым телефоном или портативным терминалом может быть осуществлена, когда PC-карта IF 48 заменена устройством, которое может установить связь с сотовым телефоном или переносной терминал через кабельную или радио- или инфракрасную линию.
& lsqb; 0329 & rsqb; Кроме того, хотя сложный копировальный аппарат 2-1 показан в качестве примера в этом варианте осуществления, не говоря уже о том, что способ шифрования / дешифрования в соответствии с изобретением широко применим к другим типам серверов для дешифрования зашифрованных данных и предоставления различных услуг. .
& lsqb; 0330 & rsqb; Кроме того, чтобы не сказать, что в первом способе могут использоваться открытый ключ и частный ключ, сгенерированные сервером 2-2 администрирования ключей. Кроме того, во втором способе могут использоваться открытый ключ и частный ключ, сгенерированные внутри карты 6 с ИС.
& lsqb; 0331 & rsqb; Кроме того, хотя в варианте осуществления показан случай, когда только один закрытый ключ Ksi хранится на карте 6-i с микросхемой в качестве примера, множество закрытых ключей Ksi может храниться на карте 6-i с микросхемой.В этом случае комплексный копировальный аппарат 2-1 может быть спроектирован так, чтобы дешифровать данные приема Ci, соответствующие этим личным ключам Ksi, соответственно.
& lsqb; 0332 & rsqb; Как описано выше, система шифрования / дешифрования, устройство шифрования, устройство дешифрования и способы для этой системы и устройства в соответствии с изобретением подходят для приложений для вывода данных с сервера только тогда, когда пользователь, делающий запрос на услугу, получает доступ к серверу. даже если сервер используется множеством пользователей.
& lsqb; 0333 & rsqb; Кроме того, система шифрования / дешифрования, устройство шифрования, устройство дешифрования и способы для этих систем и устройств согласно изобретению подходят для приложений для безопасной передачи сообщений от неопределенных отправителей неопределенным получателям.
& lsqb; 0334 & rsqb; Кроме того, согласно системе шифрования / дешифрования, устройству шифрования, устройству дешифрования и способам для этих систем и устройств в соответствии с изобретением нет необходимости вводить личную информацию на общий сервер, когда пользователь получает зашифрованные данные от общий сервер.Таким образом, можно повысить безопасность.
& lsqb; 0335 & rsqb; Кроме того, согласно системе шифрования / дешифрования, устройству шифрования, устройству дешифрования и способам для этих систем и устройств в соответствии с изобретением данные, адресованные множеству пользователей, могут быть зашифрованы и надежно доставлены адресатам через разделяемый сервер соответственно.
& lsqb; 0336 & rsqb; Кроме того, в соответствии с системой шифрования / дешифрования, устройством шифрования, устройством дешифрования и методами для этих систем и устройств в соответствии с изобретением любой пользователь может легко искать и получать зашифрованные данные, адресованные самому пользователю, когда большой количество частей зашифрованных данных буферизуется на приемной стороне.
(PDF) Новая модель эффективности информационных систем на основе ключевого показателя эффективности (KPI)
(IJACSA) Международный журнал передовых компьютерных наук и приложений,
Vol. 8, № 3, 2017
82 | Стр.
www.ijacsa.thesai.org
связывает всех пользователей сервиса или измеряемых сервисов
аспектов, которые имеют отношение к пользователю:
Общие ключевые показатели эффективности измеряемые аспекты
производительности, которые связаны для пользователей
Услугане предназначена для определенного класса сама по себе.
Показатели эффективности закрытого ключа нацелены на пользователя
, который выполнял определенные услуги, назначенные органами из
граждан, имеющих отношение к этим пользователям услуги.
Эволюция ключевых показателей эффективности: эти
факторов будут отображаться, поскольку серия этапов может применяться, некоторые из них
, а другие не происходят ни на одном этапе этого процесса, чтобы
идентифицировать эти факторы посредством сбора и анализ после
всесторонний обзор и должен быть установлен ключевой результат
индикаторы
1) Представить общественности и использовать для измерения: Быть
необходимо для определения целей измерения, чтобы
определить и разработать индикаторы соответствующей производительности и
будет наблюдать, является ли целью измерения
сравнение, как внутреннее, так и с целью повышения качества
или других организаций, которое стремится повлиять на процесс выбора
ключевых показателей эффективности, если он должен подготовить
показателей эффективности для измерения производительность должна быть
выбранных ключевых показателей эффективности широко на международном уровне и
есть много областей высокого качества, таких как безопасность эффективности
до начала процесса измерения производительности, потому что
важно определить область, которую вы измеряете
производительность для него и которые, в свою очередь, зависят от
общественности для качества продукта, оцениваемого, чтобы
определить баланс между ключевыми показателями производительности
2) Исследование баланса в измерении: Большое
числа разнообразия заинтересованных сторон в области здравоохранения
и спонсорство необходимы в нескольких областях для удовлетворения информационных потребностей
и реализации ряда
способов помочь в определении набора ключевых показателей эффективности
,
В начале т Панель, известная Kaplan
и Norton, представляет собой сбалансированную приборную панель, которая предлагает четыре индикатора
просмотров, конкретные цели, чтобы высказать свое мнение о системе
Услуги, ожидаемые от члена этой группы, могут измерять
потребностей получателя и службы ожидания
Метод администрирования, который измеряет основной
способ действий, который определяется как значительный, и
эффективная задача
Он оценивает идею улучшения коммуникации
систем и способность общественности
Оценка эффективного использования ресурсов для достижения
целей организации и используемых в экономике и
эффективности
3) Определение показателя: Предоставляются такие виды, как
это форма обрушения, которая должна учитываться при применении ключевых показателей эффективности
a nd модель доступ к ключевым элементам
, которые необходимо учитывать при определении основных показателей
производительности, однако шаблон обычно предназначен для получения требований
, которые улучшают основные показатели показателей в
отдельных услугах
4) Консультации с заинтересованными сторонами и консультации группа: для этого типа
должны проводиться консультации со всеми заинтересованными сторонами на протяжении
подготовки данных и процесса консультаций с
друг с другом, чтобы помочь определить их потребности одновременно с
принять основные показатели эффективности также облегчает
консультация по элементам данных и помощь им в знании данных
[6].
Консультации с лицами, принимающими решения, помогают определить
их собственных потребностей, на которые можно положиться в любое время
и проконсультироваться со службой, которая поможет определить
их информационные потребности и получить данные, которые могут быть
доступны и могут способствовать диалогу и анализу
лиц в целях содействия основным компетенциям провайдеров идентификации
и для участия пользователей услуг, которые помогут
определить требования к данным, и предлагаемая информация
повышает конфиденциальность и конфиденциальность. [7].
Информационная система обеспечивает обзор процесса
KPI за определенный период времени (месяц, квартал, год),
, включая возможность получения обзора процесса,
организационных единиц, сотрудников и деловых партнеров. Система
ограничивает просмотр информации в соответствии с авторизацией пользователя системы
посредством персонализации
контента. Система использует данные из существующей интегрированной информационной системы
(ERP) и другие записи, необходимые для расчета
ключевых показателей эффективности бизнес-процессов.Система
реализована как решение SOA в соответствии с методологией SOA
и использованием технологии Silver Light. Портал Web
создан для взаимодействия пользователя и системы.
Пользователь получает доступ к системе, система выполняет свою идентификацию
, записывает действия пользователя, а затем берет соответствующие данные
из записей бизнес-процессов на основе
и вычисляет KPI для соответствующих процессов.
Наконец, система отображает производительность процесса пользователю
. Определены все основные и альтернативные шаги для интерактивной работы
.
Подробные инструкции по измерению КПЭ поставки, которые
применяются в частных методах индивидуально для каждого
определенных КПЭ [2], [7]. Веб-портал Silverlight был разработан в среде
Visual Studio 2010 SP1 с использованием языка программирования C #
для программирования классов с выделенным кодом и технологий
Silverlight.Применен логин пользователя на основе формы
на портале реализован с помощью элемента управления Login. Наконец, веб-портал
Silverlight позволяет пользователю по-разному просматривать
графиков и таблиц с рейтингами KPI для процессов снабжения и продаж
. При вызове Прикази (DISPLAY) вызывается служба
Performance, которая вычисляет и возвращает данные производительности процесса
на веб-портал в соответствии с заданными параметрами
, а результаты представлены в таблицах и графиках.
Оба дисплея обновляются при выборе Информация или
Рейтинги.
III. Результаты.
Асимметричная криптография также использует математические перестановки для шифрования обычного текстового сообщения, но для шифрования и дешифрования сообщений использует две разные перестановки, все еще известные как ключи.При асимметричной криптографии открытый ключ, которым можно поделиться с кем угодно, используется для шифрования сообщений, в то время как закрытый ключ, известный только получателю, используется для расшифровки сообщений.
Критически важно, должно быть относительно легко вычислить открытый ключ из закрытого ключа, но почти невозможно сделать обратное и сгенерировать закрытый ключ из открытого ключа. Три популярных математических перестановки, известные как RSA, ECC и Diffie-Hellman, достигают этого сегодня. В каждом из них используются разные алгоритмы, но все они основаны на одних и тех же основных принципах.Например, 2048-битный алгоритм RSA случайным образом генерирует два простых числа, каждое из которых имеет длину 1024 бита, а затем умножает их вместе. Ответом на это уравнение является открытый ключ, а два простых числа, которые создали ответ, — это закрытый ключ.
Как именно это все работает? Допустим, Алиса хочет отправить Бобу личное сообщение. Боб может поделиться своим открытым ключом с Алисой, который затем она использует для шифрования своего сообщения. После того, как сообщение будет зашифровано, только закрытый ключ Боба сможет его расшифровать.Это означает, что до тех пор, пока Боб гарантирует, что никто другой не имеет его закрытого ключа, никто не сможет прочитать зашифрованное сообщение
.Приведенный выше пример предлагает более безопасный способ шифрования сообщений по сравнению с симметричной криптографией; однако асимметричная криптография также обеспечивает дополнительные, более продвинутые варианты использования.
Рассмотрим цифровые подписи. В этом случае Боб может захотеть отправить сообщение Алисе и добавить цифровую подпись, чтобы она могла убедиться, что это действительно Боб отправил его. Он может сделать это, зашифровав подпись своим закрытым ключом.Когда Алиса получает сообщение, она может использовать открытый ключ Боба, чтобы убедиться, что Боб (или кто-то с секретным ключом Боба) отправил сообщение и что сообщение не было изменено при передаче (потому что, если оно действительно будет изменено, проверка не удастся).
Добавить комментарий