CN101682503A - 图像加密装置、图像解密装置、方法以及程序 - Google Patents

图像加密装置、图像解密装置、方法以及程序 Download PDF

Info

Publication number
CN101682503A
CN101682503A CN200780053113A CN200780053113A CN101682503A CN 101682503 A CN101682503 A CN 101682503A CN 200780053113 A CN200780053113 A CN 200780053113A CN 200780053113 A CN200780053113 A CN 200780053113A CN 101682503 A CN101682503 A CN 101682503A
Authority
CN
China
Prior art keywords
image
key
encryption
unit
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200780053113A
Other languages
English (en)
Inventor
阿南泰三
仓木健介
中潟昌平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of CN101682503A publication Critical patent/CN101682503A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Facsimile Transmission Control (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供图像加密装置、图像解密装置、方法以及程序。本发明的图像加密装置针对输入图像的指定区域的图像,依次实施基于加密密钥的变换、使用与发送目的地的保密密钥成对的公开密钥对该加密密钥进行加密的信息的嵌入、以及像素值变换,生成最终的加密图像。并且,经由打印物或网络将该加密图像发送至发送目的地。本发明的图像解密装置将打印数据或电子数据的形式的所述加密图像变换为图像进行输入。然后,针对变换为该图像数据的加密图像的加密区域,实施与所述本发明的图像加密装置的处理相反的处理,从该加密区域的图像中取出解密密钥(所述加密密钥)。然后,使用该解密密钥,对该加密区域的原图像进行解密,复原所述加密图像整体。

Description

图像加密装置、图像解密装置、方法以及程序
技术领域
本发明涉及用于安全地交换对个人信息等重要信息进行了视觉加密的打印物或电子数据的技术。
背景技术
随着社会信息化的发展,保密信息的泄露成为深刻的问题,防止信息泄露的技术的重要性增加。关于该信息泄露技术,例如开发出如下的对数据进行加密的技术:即使第三方得到数字数据,也无法得知其内容。该加密技术作为防止数字数据的信息泄露的有效手段已经被利用。
另一方面,防止在纸介质等上打印的打印物的信息泄露的技术还没有充分确立,也没有实用化的例子。在现代社会中,存在大约一半的信息泄露是由打印物引起的这样的统计,与数字数据同样,针对打印物开发一种防止信息泄露的技术是当务之急。
作为期望信息泄露对策的打印物的具体例,有商品购入时的帐单、信用卡等的明细单、医院的病历、学校的成绩表、名册等。根据PCT申请的JP/2007/000215(以下称为专利文献1),不仅数字图像,还能够对在纸上打印的图像进行加密来防止信息泄露。但是,在纸上打印的医院的病历和明细单等能够定义为一种视觉信息。因此,在本申请的说明书(本说明书)中,将其统称为“图像”。
说明专利文献1所公开的图像加密的概要。
关于图1(A)所示的输入图像10,指定其一部分作为加密区域11,使用加密密钥对该加密区域11的图像进行加密。其结果,生成图1(B)所示的加密图像20。在加密图像20中,对相当于所述加密区域11的区域21进行加密,无法在视觉上进行判读。
在上述输入图像的加密中,通过数字数据处理来进行加密本身的处理,所以,加密图像是数字数据。之后,该加密图像可以打印在纸介质等上,也可以以数字数据的方式直接进行交换。专利文献1的发明的特征在于,能够对一次打印、即变换为模拟数字数据的加密图像再次进行解密。
在专利文献1的发明中,在图像的加密和解密中使用公共密钥(同一密钥)。因此,需要独立向加密信息的发送目的地发送用于解密该加密信息的密钥。因此,该解密密钥可能被第三方盗取,在安全性方面存在问题。
但是,构筑强大的认证服务器、使用该认证服务器安全地交换公共密钥的电子认证系统已经实用化,但是,这种使用认证服务器的方式与一般普及的个人用户用途的简易认证系统在结构上有很大不同,所以,能够享受专利文献1的发明的技术的用户受到限制。
专利文献1:PCT/JP2007/000215
发明内容
本发明的目的在于,不变更现有的密钥管理系统,任何人都能够容易且安全地交换通过加密技术生成的加密图像的解密所使用的公共密钥。
本发明的图像加密装置以对图像进行加密的图像加密装置为前提。
本发明的图像加密装置的第1方式具有:输入单元、加密区域指定单元、图像变换单元、公开密钥取得单元、密钥加密单元、信息嵌入单元、像素值变换单元以及输出单元。
所述输入单元输入作为加密对象的图像数据。所述加密区域指定单元针对由该输入单元生成的图像,指定作为加密对象的区域。图像变换单元使用加密密钥将由该加密区域指定单元指定的加密区域变换为第1图像。公开密钥取得单元取得所述加密对象的数据的发送目的地的公开密钥。密钥加密单元使用由该公开密钥取得单元取得的公开密钥对所述加密密钥进行加密。信息嵌入单元将加密密钥关联信息嵌入所述第1图像内,将所述加密区域变换为第2图像,其中,该加密密钥关联信息是与由该密钥加密单元加密的加密密钥有关的信息。像素值变换单元变换所述第2图像的像素值,以便能够确定由所述加密区域指定单元指定的区域,将所述加密区域变换为第3图像。输出单元以规定方式输出加密图像,其中,该加密图像为在由所述输入单元输入的图像中将所述加密区域的图像变换为所述第3图像而得到的。
根据本发明的图像加密装置的第1方式,生成/输出将与加密密钥有关的信息即加密密钥关联信息嵌入图像中的加密区域的数据(信息)的加密图像,所以,在该加密图像的发送方和接收目的地之间,能够安全地交换复原该加密图像所需要的解密密钥。并且,所述加密密钥关联信息是与通过加密图像的接收目的地的公开密钥加密的加密密钥有关的信息,所以,根据所述加密密钥关联信息取出所述解密密钥(等于所述加密密钥)的是与所述公开密钥成对的保密密钥的保有者即加密图像的接收者。因此,即使第三方得到该加密图像,也无法对其进行复原,图像加密后的信息的内容不会泄露给第三方。
本发明的图像加密装置的第2方式以上述本发明的图像加密装置的第1方式为前提,所述加密区域指定单元指定多个加密区域。并且,所述图像变换单元使用多个加密密钥分别变换所述多个加密区域的各区域的图像。并且,所述公开密钥取得单元取得多个公开密钥。所述密钥加密单元使用由所述公开密钥取得单元取得的多个公开密钥,分别对所述图像变换单元变换各加密区域的图像所使用的各加密密钥进行加密。
根据本发明的图像加密装置的第2方式,例如,能够针对一个文件对多个信息进行图像加密。因此,在希望加密的信息分散的文件的加密中是有效的。
本发明的图像加密装置的第3方式以上述本发明的第2方式的图像加密装置为前提,所述图像变换单元分别使用独立的加密密钥来变换各加密区域的图像。
根据本发明的图像加密装置的第3方式,使用独立的加密密钥对各加密区域、即各信息的图像进行加密,所以,安全性的强度提高。
本发明的图像加密装置的第4方式以上述图像加密装置的第2或第3图像加密装置为前提,所述公开密钥取得单元取得的多个公开密钥是多个发送目的地的公开密钥。
本发明的图像加密装置的第5方式以上述图像加密装置的第2~第4中的任一方式的图像加密装置为前提,所述公开密钥取得单元取得与所述多个加密区域数量相同的公开密钥。
本发明的图像加密装置的第6方式以上述图像加密装置的第1或第2方式的图像加密装置为前提,所述输出单元利用所述发送目的地的公开密钥对所述加密图像进行加密后输出。
本发明的图像加密装置的第7方式以上述图像加密装置的第1或第2方式的图像加密装置为前提,所述密钥加密单元使用所述公开密钥和所述发送目的地要提交所述加密图像的对方的保密密钥,对所述加密密钥进行加密。
本发明的图像加密装置的第8方式以上述图像加密装置的第1或第2方式的图像加密装置为前提,所述输入单元输入所述加密密钥。
本发明的图像加密装置的第9方式以上述图像加密装置的第1~第8方式中的任一方式的图像加密装置为前提,所述公开密钥取得单元从对所述公开密钥进行管理的公开密钥管理服务器取得所述公开密钥。
在本发明的图像加密装置的第1~第9方式中的任一方式中,所述输出单元也可以构成为,打印输出所述加密图像。或者,所述输出单元也可以构成为,将所述加密图像变换为其他格式进行输出。或者,所述输出单元也可以构成为,经由网络发送所述加密图像。在该网络发送中,例如也可以通过电子邮件来发送所述加密图像。
本发明的图像解密装置以将包含加密后的图像的加密图像解密为原图像的图像解密装置为前提。
本发明的图像解密装置的第1方式具有:输入单元、加密位置检测单元、像素值变换单元、信息提取单元、该信息提取单元、密钥解密单元以及图像变换单元。
输入单元输入所述加密图像作为图像数据。加密位置检测单元对该输入单元输入的所述加密图像进行解析,检测所述加密图像中加密区域的位置,该加密区域是在所述加密图像中对图像进行加密的区域。像素值变换单元使所述加密区域的图像的像素值恢复为变换前的像素值,以根据由该加密位置检测单元检测出的所述加密区域的位置信息来确定所述加密区域的位置。信息提取单元从由该像素值变换单元生成的所述加密区域的图像中,提取加密密钥关联信息,该加密密钥关联信息是与嵌入所述加密区域的图像中的加密密钥有关的信息。密钥解密单元使用与第1公开密钥成对的第1保密密钥,根据所述加密密钥关联信息,对解密所述加密区域的图像所使用的解密密钥进行解密,其中,该第1公开密钥是由该信息提取单元提取出的所述加密密钥关联信息的生成所使用的。图像变换单元使用由该密钥解密单元解密的解密密钥对所述加密区域的图像进行解密,对所述原图像进行解密。
根据本发明的图像解密装置的第1方式,能够从加密图像中提取对加密区域的图像进行解密所需要的解密密钥,将该加密图像复原为原来的图像。
本发明的图像解密装置的第2方式以上述图像解密装置的第1方式为前提,所述第1保密密钥是所述加密图像的发送目的地所保有的保密密钥,所述第1保密密钥是与所述发送目的地要提交所述加密图像的对方解密所述加密图像所使用的第2公开密钥成对的保密密钥。
根据本发明的图像解密装置的第2方式,能够将利用发送目的地所保有的保密密钥加密的加密图像复原为原来的图像。
本发明的图像解密装置的第3方式以上述图像解密装置的第1或第2方式为前提,所述图像解密装置还具有公开密钥取得单元,在通过所述第1公开密钥和第2保密密钥对所述加密密钥关联信息进行加密的情况下,该公开密钥取得单元取得与所述第2保密密钥成对的第2公开密钥。而且,所述密钥加密单元根据所述加密密钥关联信息,使用所述第1保密密钥和所述第2公开密钥对所述解密密钥进行解密。
根据本发明的图像解密装置的第3方式,能够从加密图像中提取使用第1公开密钥和第2保密密钥来加密对加密区域的图像进行加密所使用的加密密钥而得到的加密密钥关联信息,从该加密密钥关联信息中取出所述加密密钥(等于解密密钥)。而且,能够使用该解密密钥将加密图像复原为原来的图像。
本发明的图像解密装置的第4方式以上述图像解密装置的第1或第2方式的图像解密装置为前提,所述加密区域为多个。
根据本发明的图像解密装置的第4实施方式,能够将具有多个加密区域的加密图像复原为原来的图像。
本发明的图像解密装置的第5方式以上述图像解密装置的第4方式为前提,各加密区域的图像所包含的各加密密钥关联信息是独立的与加密密钥有关的信息。所述信息提取单元从所述各加密区域中提取独立的加密密钥关联信息。并且,所述密钥解密单元根据由所述信息提取单元提取出的各加密密钥关联信息,使用与各个加密密钥关联信息的生成所使用的保密密钥成对的公开密钥,对解密嵌入有所述各加密密钥关联信息的各加密区域的图像所使用的各解密密钥进行解密。
根据本发明的图像解密装置的第5方式,能够将利用独立的加密密钥对多个加密区域进行加密的加密图像复原为原来的图像。
本发明的图像解密装置的第6方式以上述图像解密装置的第5方式为前提,所述各加密密钥关联信息通过独立的保密密钥生成。
根据本发明的图像解密装置的第6方式,能够将通过独立的保密密钥生成嵌入到加密图像中的加密密钥关联信息的加密图像复原为原来的图像。
本发明的图像解密装置的第7方式以上述图像解密装置的第1~第5方式中的任一方式的图像解密装置为前提,所述公开密钥取得单元从对所述公开密钥进行管理的公开密钥管理服务器取得所述公开密钥。
在上述图像解密装置的第1~第7方式中的任一方式的图像解密装置中,所述加密图像例如是在打印物上打印的图像或规定格式的图像等。并且,也可以构成为经由网络接收所述加密图像。在该网络接收中,例如通过电子邮件来接收所述加密图像。
在上述结构的图像解密装置中,所述加密图像也可以是通过所述图像加密装置生成的图像。
根据本发明,能够将加密图像的加密和解密所使用的公共密钥(加密密钥和解密密钥)嵌入加密图像中进行交换。因此,对个人信息等要求高隐匿性的重要信息进行图像加密,在通过加密图像来交换该重要信息时,即使不导入具有一般普及的认证服务器等的认证系统,也能够通过加密图像安全地交换公共密钥。该情况下,还可将加密图像打印在纸介质上,通过打印物,确保高度的安全性来交换重要信息和公共密钥双方,而不会被第三方盗取。并且,利用发送目的地的公开密钥对公共密钥进行加密,将通过该加密得到的加密密钥关联信息嵌入加密图像中,由此,能够将加密和本人认证的方式扩展到纸介质上。当然,本发明还能够以电子数据的形式,经由网络或记录介质等交换嵌入有该加密密钥关联信息的加密图像。
附图说明
图1是示出图像加密的一例的图。
图2是示出本发明的图像加密装置的基本结构的图。
图3是示出本发明的图像解密装置的基本结构的图。
图4是示出应用了本发明的应用系统的第1实施方式的结构的图。
图5是示出应用了本发明的应用系统的第2实施方式的结构和方法的图(其1)。
图6是示出应用了本发明的应用系统的第2实施方式的结构和方法的图(其2)。
图7是示出应用了本发明的应用系统的第2实施方式的结构和方法的图(其3)。
图8是示出应用了本发明的应用系统的第2实施方式的结构和方法的图(其4)。
图9是示出应用了本发明的应用系统的第3实施方式的结构和方法的图。
图10是示出作为本发明的加密装置发挥功能的个人计算机的硬件结构和软件结构的图。
图11是示出图10所示的个人计算机的CPU执行存储在程序用存储区域中的程序而进行的图像加密处理的流程图。
图12是示出加密的数据(加密数据)的一例的图。
图13是示出图12的加密数据的加密区域的指定方法的图。
图14是示出图13的加密区域的图像变换后的状态的图。
图15是示出进行在图14所示的加密区域的图像中嵌入加密密钥关联信息的处理后的加密区域的图像状态的图。
图16是示出对图14所示的加密区域的图像进行像素值变换处理后的加密区域的图像状态的图。
图17是示出作为本发明的图像解密装置发挥功能的个人计算机的硬件结构和软件结构的图。
图18是示出作为图17的图像解密装置发挥功能的个人计算机的处理步骤的流程图。
具体实施方式
下面,参照附图说明本发明的实施方式。
首先,说明本发明的图像加密装置的基本结构。
{本发明的图像加密装置的基本结构}
图2是示出本发明的图像加密装置的基本结构的图。
本发明的图像加密装置40具有:输入单元41、加密区域指定单元42、图像变换单元43、公开密钥取得单元44、密钥加密单元45、信息嵌入单元46、像素值变换单元47以及输出单元48。
输入单元41输入作为加密对象的数据,将其变换为图像(以后称为输入图像)。该输入图像例如是位图形式的图像。输入到输入单元41中的数据例如是由文字处理器的软件(软)生成的文件数据、PDF(PortableDocument Format)形式的数据、或HTML(Hyper Text Transfer Protocol)形式的数据等。输入单元41将这些数据的一部分或全部变换为位图形式等的图像(图像数据)。另外,输入到输入单元41中的数据也可以是通过扫描仪等读取的打印物的图像数据。
输入单元41还输入对上述图像的一部分进行加密所使用的加密密钥。该加密密钥例如可以是经由GUI(Graphical User Interface)输入的密码、存储在ID卡中的密钥、或者指纹、静脉、虹膜等的生物体认证装置进行认证时使用的生物体信息。
加密区域指定单元42指定从输入单元41输出的图像的一部分、即该图像中希望加密的区域。例如经由GUI进行该加密区域的指定。并且,如果所述图像是固定格式的数据,则也可以通过坐标信息等预先指定加密区域。所指定的加密区域不限于1个,当然可以是多个。
图像变换单元43使用经由输入单元41输入的加密密钥,对从输入单元41输出的图像的由加密区域指定单元42指定的区域(加密区域)进行加密。例如通过所述专利文献1的发明所公开的方法来进行该加密。通过该加密,无法识别所述输入图像的加密区域的原来的图像内容。
公开密钥取得单元44经由网络等从保有公开密钥的现有服务器中,取得所述加密的输入图像(以后称为加密图像)的发送目的地的公开密钥。
密钥加密单元45使用由公开密钥取得单元44取得的公开密钥,对输入到输入单元41中的加密密钥进行加密。这样,通过公开密钥加密的加密密钥不使用发送目的地的保密密钥时,无法解密。因此,即使第三方盗取了通过该公开密钥加密的加密密钥,也无法对加密密钥进行解密,所以,即使在所述加密图像中嵌入通过公开密钥加密的加密密钥进行发送,也无法判读所述加密图像内的加密区域的图像。
信息嵌入单元46将由密钥加密单元45加密的加密密钥作为图像信息,嵌入由图像变换单元43生成的加密图像中。
像素值变换单元47例如通过所述专利文献1的发明的方法,针对图像的横向和纵向以一定周期变换像素值,生成大致条纹状图案的图像。
输出单元48将由像素值变换单元47生成的图像(为了简便,称为最终加密图像)输出到打印装置、图像显示装置或网络,或者保存在存储装置等中。在该保存中,也可以不直接保存最终加密图像,而变换为PostScript数据或PDF形式的文件等其他形式进行保存。
{本发明的图像解密装置的基本结构}
图3是示出本发明的图像解密装置的基本结构的图。
本发明的图像解密装置50具有:输入单元51、加密位置检测单元52、像素值变换单元53、信息提取单元54、公开密钥取得单元55、密钥解密单元56、图像变换单元57以及输出单元58。但是,公开密钥取得单元55不是必须的。仅在使用生成加密图像的一侧的公开密钥、和解密该加密图像的一侧的保密密钥来生成嵌入要解密的加密图像中的加密密钥关联信息的情况下,需要公开密钥取得单元55。该情况下,公开密钥取得单元55取得与该保密密钥成对的公开密钥。
本发明的图像解密装置50将由上述图像加密装置40生成的所述最终加密图像复原为原来的图像(输入到输入单元41中的图像)。
输入单元51输入由图像加密装置40生成的最终加密图像。
另外,输入到输入单元51中的最终加密图像也可以是通过扫描仪等读取了由图像加密装置40加密后打印的打印物的图像数据的最终加密图像。
加密位置检测单元52检测该最终加密图像内的加密区域的位置。如果该最终加密图像是使用所述专利文献1的发明的方法而生成的图像,则还检测该加密区域内的边界线的位置。通过所述专利文献1的发明的方法进行该检测。
像素值变换单元53进行与图像加密装置40的像素值变换单元47进行的像素值变换处理相反的变换处理,解除由加密位置检测单元52检测出的加密区域的像素值(复原原来的像素值)。
信息提取单元54针对由像素值变换单元47得到的复原图像,进行与图像加密装置40的信息嵌入单元46进行的处理相反的处理,从该复原图像中提取利用所述公开密钥加密的加密密钥的信息(为了简便,称为加密密钥信息)。
公开密钥取得单元55根据需要取得公开密钥。该公开密钥的取得例如与图像加密装置40的公开密钥取得单元44同样,从对该公开密钥进行管理的服务器取得。生成输入到输入单元51中的最终加密图像的用户对加密密钥进行加密来生成加密密钥信息时,使用该公开密钥。
密钥解密单元56使用与图像加密装置40的密钥加密单元45对加密密钥进行加密所使用的公开密钥成对的保密密钥,从由信息提取单元54提取出的加密密钥信息中解密/提取加密密钥。
图像变换单元57使用由密钥解密单元56提取出的加密密钥,复原图像加密装置40加密的输入图像的加密区域的图像,复原该输入图像整体。
输出单元58将图像变换单元57复原的输入图像输出到打印装置、图像显示装置等。
通过该输出,能够识别由图像加密装置40加密的输入图像的加密区域的图像。
仅保有与嵌入最终加密图像中的加密密钥信息的生成所使用的公开密钥成对的保密密钥的用户,能够根据由图像加密装置40生成的该最终加密图像来复原输入图像的加密区域的图像。
因此,仅将嵌入有该加密密钥信息的输入图像的打印物或电子数据发送到发送目的地,由此,发送目的地能够使用与该公开密钥成对的保密密钥,复原该输入图像的加密区域的图像,获知该加密区域的图像即重要信息。
如上所述,通过利用本发明的图像加密装置40和图像解密装置50,利用公开密钥加密方式的构架,安全地对输入图像内希望对第三方隐匿的重要信息的加密所使用的加密密钥(公共密钥)进行加密,不利用输入图像以外的手段交换该加密密钥,能够在合法的发送者和接收者之间安全地交换输入图像内的重要信息。
接着,说明应用了本发明的图像加密装置和图像解密装置的应用系统(以后简称为应用系统)的实施方式。
(应用系统的第1实施方式}
本发明的应用系统的第1实施方式是在将打印物作为介质的重要信息的交换中应用本发明的系统。图4是示出本发明的第1实施方式的系统结构的图。
参照图4说明上述第1实施方式的系统的结构和动作。
在本实施方式中,A先生/女士利用本发明的图像加密装置进行以下的(a)~(g)的处理。
(a)A先生/女士打印图4(a)所示的资料(文件)60,通过邮寄向B先生/女士发送其打印物。设在该资料60中包含不希望被第三方看到的个人信息列表61。
(b)该情况下,A先生/女士首先通过与个人计算机(PC)连接的扫描仪等的输入单元41,读取资料60作为图像,取入个人计算机内部的存储器中。然后,在个人计算机(PC)的显示器上显示该图像。A先生/女士通过鼠标等的加密区域指定单元42,在显示器的画面上指定个人信息列表61的图像部分作为“加密区域”。然后,通过图像变换单元43,使用加密密钥81对作为加密区域而指定的个人信息列表61的图像61a(以后称为个人信息列表图像61a)进行加密。例如通过所述专利文献1的发明所公开的方法来进行该加密。通过该加密,个人信息列表图像61a被变换为图像变换图像61b。
(c)A先生/女士通过公开密钥取得单元44,从公开密钥管理服务器90取得B先生/女士的公开密钥82。
(d)A先生/女士通过密钥加密单元45,使用B先生/女士的公开密钥82对加密密钥81进行加密。为了简便,将通过该加密而生成的加密数据称为加密密钥关联信息83。
(e)A先生/女士通过信息嵌入单元46,将所述加密密钥关联信息83嵌入图像变换图像61b的加密区域中,生成信息嵌入图像61c。
(f)A先生/女士通过像素值变换单元47,针对信息嵌入图像61c实施像素值变换处理,生成像素值变换图像61d。该像素值变换处理例如是使信息嵌入图像61c方格图案化的处理。
(g)A先生/女士通过打印机91在纸上打印将个人信息列表图像61a的部分变换为像素值变换图像61d后的资料。然后,向B先生/女士邮寄从打印机91打印输出的打印物(打印介质)。
B先生/女士利用本发明的图像解密装置进行以下的(h)~(1)的处理。
(h)B先生/女士接收到A先生/女士邮寄的打印物后,通过输入单元51即扫描仪93取入该打印物的打印信息作为图像。该图像与A先生/女士生成的像素值变换图像61d大致相等,所以,为了简便,将该图像称为像素值变换图像61d。
(i)B先生/女士通过像素值变换单元53,解除对像素值变换图像61d实施的像素值变换处理(在该例子中为方格图案化),根据像素值变换图像61d复原信息嵌入图像61c。
(j)B先生/女士通过信息提取单元54,从信息嵌入图像61c中提取加密密钥关联信息83。然后,使用B先生/女士的保密密钥84,根据加密密钥关联信息83对加密密钥81进行解密。在提取该加密密钥81的过程中,根据信息嵌入图像61c复原图像变换图像61b。
(k)B先生/女士通过图像变换单元57,使用加密密钥81解除图像变换图像61b的置乱。
(1)通过上述置乱解除,根据图像变换图像61b复原个人信息列表图像61a。
例如通过B先生/女士所保有的个人计算机来进行上述(i)~(1)的处理,在B先生/女士的个人计算机的显示器上显示复原后的个人信息列表图像61a。
如上所述,B先生/女士能够根据A先生/女士邮寄的打印物,对图像加密后的个人信息列表进行复原。
在第1实施方式的系统中,利用加密密钥81对A先生/女士向B先生/女士送出的资料的个人信息列表进行图像加密,利用公开密钥82对加密密钥81进行加密,作为加密密钥关联信息83嵌入信息嵌入图像61c中。因此,在A先生/女士向B先生/女士邮寄像素值变换图像61d的打印物时,即使打印物在其邮寄中途落入第三方手中,该第三方也难以解密个人信息列表,无法获知个人信息列表的内容。
{应用系统的第2实施方式}
上述第1实施方式是在打印物的图像加密中应用本发明的例子。在第1实施方式中,仅对资料的图像的一个区域进行加密。
在应用了本发明的图像加密装置和图像解密装置的应用系统的第2实施方式中,对图像上的多个区域进行加密。在该加密中,利用独立的加密密钥对各区域的图像进行加密。而且,分别利用独立的公开密钥对各区域的加密所使用的加密密钥进行加密,将通过该加密而得到的加密密钥关联信息嵌入对上述各区域进行加密后的图像内。
图5~图8是示出应用了本发明的应用系统的第2实施方式的结构和方法的图。
第2实施方式是在医院的病例的图像加密中应用本发明的系统。在应用了本实施方式的系统中,A医院管理患者的病例,A医院的患者被允许利用Web(World Wide Web)阅览自己的病例。因此,A医院的患者能够利用因特网浏览器将A医院所保管的自己的病例下载到个人计算机等中。这里,A医院认为,患者希望允许向作为第二意见而选择的其他医院(这里设为B医院)的医师提交A医院的病例。而且,认为希望能够利用纸件提交病例。但是,A医院的病例中包含有不希望使患者自身看到、但需要使B医院的医师看到的信息。这里,从保护个人信息的观点出发,A医院的病例必须防止信息泄露。
参照图5~图8说明以以上条件为前提的本实施方式的系统。
<A医院的处理>
首先,根据图5进行说明。图5是示出A医院侧的处理步骤的图。A医院利用本发明的图像加密装置进行以下(a)~(g)的处理。
(a)A医院使患者的病例图像化,生成病例的原图像100(以后称为病例原图像100)。病例原图像100中包含有患者的个人信息的图像101(以后称为患者个人信息图像101)和包含患者的诊断结果等的医院信息的图像102(以后称为医院信息图像102)。通过输入单元41生成该病例原图像100。
(b)A医院从公开密钥管理服务器190获得(取得)患者的公开密钥1 34(第1公开密钥)和B医院的公开密钥135(第2公开密钥)。通过公开密钥取得单元44进行该公开密钥的获得。
(c)在病例原图像100中,利用加密密钥(公共密钥)131(第1加密密钥)对(患者看到也无妨的)患者个人信息图像101进行加密,利用加密密钥(公共密钥)132(第2加密密钥)对(不希望患者看到、但需要B医院的医师看到的)医院信息图像102进行加密。由此,关于病例原图像100,生成对患者个人信息图像101和医院信息图像102这两个部分图像进行加密后的图像即图像变换图像100a。通过图像变换单元43进行该图像变换图像100a的生成。这里,将图像变换图像100a内的加密后的患者个人信息图像101和加密后的医院信息图像102分别称为患者个人信息加密图像101a和医院信息加密图像102a。通过图像变换单元43生成该图像变换图像100a。
(d)加密密钥131患者看到也无妨,所以利用患者的公开密钥133进行加密,加密密钥132不希望患者看到,所以利用B医院的公开密钥135进行加密。通过密钥加密单元45进行这些加密。
(e)将与利用患者的公开密钥133加密的加密密钥131有关的信息(第1加密密钥关联信息141)和与利用B医院的公开密钥135加密的加密密钥132有关的信息(第2加密密钥关联信息142)分别嵌入图像变换图像100a的患者个人信息加密图像101a和医院信息加密图像102a,生成信息嵌入图像100b。这里,将嵌入有第1加密密钥关联信息141的患者个人信息加密图像101a和嵌入有第2加密密钥关联信息142的医院信息加密图像102a分别称为患者个人信息嵌入图像101b和医院信息嵌入图像102b。
通过信息嵌入单元46进行该信息嵌入图像100b的生成。
(f)针对信息嵌入图像100b,实施对患者个人信息嵌入图像101b和医院信息嵌入图像102b进行方格图案化的像素值变换处理,生成像素值变换图像100c。这里,将像素值变换图像100c中的方格图案化的患者个人信息嵌入图像101b和医院信息嵌入图像102b分别称为患者个人信息像素值变换图像101c和医院信息像素值变换图像102c。通过像素值变换单元47进行该像素值变换图像100c的生成。
(g)通过打印机等将像素值变换图像100c打印到纸等打印介质上,通过邮寄等将该打印介质发送到患者和B医院,或者,通过电子邮件将像素值变换图像100c发送到患者和B医院。
如上所述,A医院能够生成包含仅患者能够解密的加密区域和仅B医院能够解密的加密区域在内的病例图像(以后称为病例加密图像),并将其发送到患者和B医院。
<患者的病例解密处理>
接着,参照图6说明从A医院接收到像素值变换图像100c的A医院的患者的处理。图6是示出根据从A医院接收到的像素值变换图像100c来解密患者个人信息图像101的处理步骤的图。
A医院的患者(以下简称为患者)利用本发明的图像解密装置进行以下的(a)~(g)的处理。
(a)从A医院接收到打印了“病例加密图像”的打印介质的患者将在该打印介质上打印的信息变换为图像。通过该变换,得到由A医院生成的像素值变换图像100c。通过输入单元51进行从该打印信息到图像的变换。另一方面,患者在通过电子邮件从A医院接收到“病例加密图像”的情况下,打开在该电子邮件中附加的“病例加密图像”,从而取得像素值变换图像100c。通过输入单元51进行该取得。
(b)解除对像素值变换图像100c内的患者个人信息像素值变换图像101c实施的像素值变换(方格图案化)。由此,根据患者个人信息像素值变换图像101c复原患者个人信息嵌入图像101b。通过像素值变换单元53进行该患者个人信息像素值变换图像101c的像素值变换的解除。这样,得到包含患者个人信息嵌入图像101b和医院信息像素值变换图像102c在内的图像110a。
(c)从上述图像110a的患者个人信息嵌入图像101b中,提取与利用患者的公开密钥133加密的加密密钥131有关的信息(第1加密密钥关联信息141)。通过信息提取单元54进行该提取。通过该提取,患者个人信息嵌入图像101b被变换为患者个人信息加密图像101a。
(d)使用患者的保密密钥134,从第1加密密钥关联信息141中取出加密密钥131。通过密钥解密单元56进行该取出。
(e)使用加密密钥131,根据患者个人信息加密图像101a来解密病例上的个人信息101的图像。通过图像变换单元57进行该解密。
(g)患者看到通过(e)得到的图像110c,从而阅览A医院允许的患者的个人信息。
如上所述,患者能够根据从A医院发送的像素值变换图像100c,使用自己的保密密钥134获知自身的个人信息101。该情况下,患者不具有B医院的保密密钥136,所以,无法根据像素值变换图像100c来解密不允许患者阅览的隐匿信息,无法看到其内容。
<患者对医院的病例发送处理>
接着,参照图7说明如下处理:患者如上所述结束了从A医院接收到的对一部分信息进行加密的病例(像素值变换图像100c)的阅览后,对存在第二意见的医师的B医院发送该病例。该情况下,患者需要针对图6(f)所示的没有对个人信息101进行加密的图像110c(以后称为患者阅览图像110c),再次对个人信息101进行加密后,将其发送到B医院。
患者利用本发明的图像加密装置进行以下的(a)~(g)的处理。
(a)患者通过输入单元41,例如在个人计算机的显示器上显示患者阅览图像110c。
(b)患者通过公开密钥取得单元44,从公开密钥管理服务器190取得B医院的公开密钥135。
(c)患者通过加密区域指定单元42,指定在显示器画面上显示的患者阅览图像110c上的个人信息101。然后,通过图像变换单元43,利用加密密钥131对该个人信息101进行加密。由此,患者阅览图像110c被变换为包含加密后的A医院的医院信息(医院信息图像102)和加密后的患者的个人信息(患者个人信息图像101)在内的图像110b。
(d)患者通过密钥加密单元45,利用B医院的公开密钥135对加密密钥131进行加密,生成与通过该加密而生成的加密密钥有关的信息即第3加密密钥关联信息143。
(e)患者通过信息嵌入单元46,在所述图像110b上的患者的个人信息图像101a中嵌入第3加密密钥关联信息143,生成信息嵌入图像110a。
(f)患者通过像素值变换单元47,针对信息嵌入图像110a实施像素值变换处理,生成像素值变换图像100c’。
(g)患者打印输出像素值变换图像100c’,向B医院发送打印有像素值变换图像100c’的打印介质。或者,通过电子邮件向B医院发送像素值变换图像100c’。
如上所述,患者将对个人信息101进行解密后的病例图像110C作为从A医院接收到的像素值变换图像100c’,发送到B医院。
<B医院的病例解密处理>
参照图8说明对患者通过打印介质或电子邮件的附加文件发送来的病例(像素值变换图像100c’)进行接收/解密的B医院的处理。
B医院利用本发明的图像解密装置进行以下的(a)~(e)的处理。
(a)B医院的第二意见的医师通过输入单元51,根据从A医院的患者(以后简记为患者)接收到的打印介质或电子邮件的附加文件,使病例(像素值变换图像100c’)图像化。
(b)医师通过加密区域指定单元42,指定像素值变换图像100c’上的患者个人信息像素值变换图像101c’和医院信息像素值变换图像102c。然后,通过像素值变换单元53,对这些图像101c’、102c进行像素值变换处理,解除这些图像101c’、102c的方格图案。由此,患者个人信息像素值变换图像101c’和医院信息像素值变换图像102c分别被变换为患者个人信息嵌入图像101b’和医院信息嵌入图像102b。
(c)医师通过信息提取单元54,从患者个人信息嵌入图像101b’中取出加密密钥关联信息143(与利用B医院的公开密钥135加密的加密密钥131有关的信息)。然后,使用B医院的保密密钥136取出加密密钥关联信息142。接着,利用B医院的保密密钥136对加密密钥关联信息143和142进行解密,取出加密密钥131和132。接着,利用加密密钥131,使用图像变换单元56对图像变换图像101a进行解密,利用加密密钥132,使用图像变换单元56对图像变换图像102a进行解密,通过各个解密,对患者个人信息图像101和医院信息图像102进行解密。
(e)医师阅览包含患者个人信息图像101和医院信息图像102在内的病例整体。
如上所述,在第2实施方式中,A医院能够使用多个加密密钥和多个公开密钥(患者的公开密钥和B医院的公开密钥),生成对“A医院的患者的个人信息”和“不希望患者知道的A医院的医院信息”进行图像加密后的病例。A医院的患者从A医院接收该病例作为打印介质或电子邮件的附加文件,能够使用患者的保密密钥对该病例上的加密的患者的个人信息进行解密/阅览。并且,患者结束病例的阅览后,使用B医院的公开密钥对患者的个人信息进行加密,与A医院生成的病例同样,将对患者的个人信息和A医院的医院信息进行图像加密后的病例作为打印介质或电子邮件的附加文件发送到B医院。B医院的第二意见的医师接收到A医院的患者发送的病例后,使用B医院的保密密钥对该病例上的加密的患者的个人信息和A医院的医院信息进行解密,能够阅览这些信息。
这样,在第2实施方式中,使用多个加密密钥和多个公开密钥,A医院、A医院的患者、该患者的第二意见即B医院的医师这三方能够确保患者的个人信息和A医院的医院信息的安全性,来交换病例。
{应用系统的第3实施方式}
本发明的应用系统的第3实施方式在市民得到从市办公厅等地方自治团体发行的居民卡后将其提交给学校或销售业者等的模型中应用本发明。第3实施方式的特征在于,A市办公厅在生成图像加密后的居民卡时,在生成加密密钥关联信息时,除了发送目的地的公开密钥(C先生/女士的公开密钥)以外,还使用发送方的保密密钥(A市办公厅的保密密钥)。在上述第1和第2实施方式中,仅使用发送目的地的公开密钥来生成加密密钥关联信息。
参照图9说明该第3实施方式。
图9是示出在B先生/女士经由网络从A市办公厅下载了居民卡并将其提交给C先生/女士的例子中应用本发明时的系统结构及其方法的图。C先生/女士例如是汽车的销售业者。另外,在图9中,关于加密后的居民卡的图像,没有示出整体,而仅示出加密的部分。
A市办公厅利用本发明的图像加密装置进行以下(a)~(f)的处理。
(a)B先生/女士向A市办公厅请求居民卡的发行后,A市办公厅通过输入单元41,取入居民卡的图像200(以后称为居民卡原图像200)。然后,通过加密区域指定单元42,指定居民卡原图像200的重要事项(与个人隐私有关的事项等)部分,使用加密密钥231对该部分进行加密。使用图像变换单元43进行该加密。通过该加密,居民卡原图像200被变换为图像变换图像200a。
(b)A市办公厅通过公开密钥取得单元44,从公开密钥管理服务器290取得B先生/女士的公开密钥236和C先生/女士的公开密钥234。
(c)A市办公厅通过密钥加密单元45,使用C先生/女士的公开密钥234和A市办公厅的保密密钥232对加密密钥231进行加密。为了简便,将通过该C先生/女士的公开密钥234和A市办公厅的保密密钥232加密的加密密钥231称为加密密钥关联信息243。
(d)A市办公厅通过信息嵌入单元46,将加密密钥关联信息243嵌入图像变换图像200a中,生成将加密密钥关联信息243作为图像嵌入的信息嵌入图像200b。
(e)A市办公厅通过像素值变换单元47,对信息嵌入图像200b实施像素值变换处理,使信息嵌入图像200b方格图案化。通过该方格图案化,生成像素值变换图像200c。
(f)A市办公厅使用B先生/女士的公开密钥236,对像素值变换图像200c进行电子加密。通过公知的数字加密方法进行该加密。这里,为了简便,将利用B先生/女士的公开密钥236加密的像素值变换图像200c称为“加密居民卡电子数据”。
B先生/女士进行以下的(g)、(h)的处理,打印从A市办公厅接收到的图像加密后的居民卡,向C先生/女士提交其打印物。
(g)B先生/女士使用个人计算机访问A市办公厅的公开服务器(未图示),从该公开服务器下载电子加密后的B先生/女士的居民卡(所述加密居民卡电子数据)。然后,使用B先生/女士的保密密钥237对该加密居民卡电子数据进行解密,通过打印机260在纸上打印通过该解密而得到的像素值变换图像200c。通过公知的数字解密方法进行加密居民卡电子数据的解密。
能够打印仅重要事项部分被方格图案化的居民卡(像素值变换图像200c),从而保证该居民卡的打印者是B先生/女士。
(h)B先生/女士向C先生/女士提交对重要事项进行加密后的居民卡(打印物)。
C先生/女士利用本发明的图像解密装置进行以下的(i)~(1)的处理。
(i)C先生/女士通过输入单元41(在该例子中为扫描仪270)取入从B先生/女士接收到的打印物作为图像数据。由此,C先生/女士能够得到像素值变换图像200c。
(j)C先生/女士使用像素值变换单元53,解除像素值变换图像200c的方格图案,根据像素值变换图像200c复原信息嵌入图像200b。
(k)C先生/女士通过信息提取单元54,从信息嵌入图像200b中提取加密密钥关联信息243,根据信息嵌入图像200b复原图像变换图像200a。接着,通过密钥解密单元56,使用C先生/女士的保密密钥235和A市办公厅的公开密钥233,从加密密钥关联信息243中取出加密密钥231。另外,C先生/女士从公开密钥管理服务器290取得A市办公厅的公开密钥233。
(1)C先生/女士通过图像变换单元57,使用加密密钥231解除图像变换图像200a的图像加密,复原居民卡原图像200。由此,C先生/女士能够阅览居民卡原图像200,读取B先生/女士的居民卡。
在第3实施方式中,能够使用C先生/女士的保密密钥235和A市办公厅的公开密钥233,根据加密密钥关联信息243对加密密钥231进行解密,由此,证明了C先生/女士从B先生/女士接收到的打印物(居民卡)是从A市办公厅正式发行的。并且,为了从加密密钥关联信息243中取出加密密钥231,不仅需要A市办公厅的公开密钥233,还需要C先生/女士的保密密钥235,所以,C先生/女士以外无法阅览居民卡。
在第3实施方式中,目前,B先生/女士(市民或区民等)不用前往市办公厅或区办公厅,利用自家的个人计算机等终端,就能够下载只能在市办公厅或区办公厅等的窗口接收的居民卡,将其打印出来,作为打印物提交给C先生/女士(需要B先生/女士提交居民卡的人或法人等)。
这是因为满足以下(1)~(4)的条件。
(1)A市办公厅使用C先生/女士的公开密钥,由此,能够将居民卡的提交目的地仅限定为C先生/女士
(2)A市办公厅使用B先生/女士的公开密钥,由此,能够将居民卡(对重要事项进行了加密的居民卡)的下载者确定为B先生/女士。
(3)从A市办公厅下载的居民卡对重要事项进行了加密,所以,B先生/女士能够保守在居民卡上记载的个人信息的泄露。
(4)能够利用A市办公厅的公开密钥对B先生/女士向C先生/女士提交的图像加密后的居民卡进行解密,所以,能够保证C先生/女士从B先生/女士接收到的居民卡没有错误,是A市办公厅发行的居民卡。
(本发明的图像加密装置的实施方式}
通过在个人计算机等计算机上执行程序(软件),能够通过计算机来实现本发明的图像加密装置。
<硬件结构>
图10是示出作为本发明的加密装置发挥功能的个人计算机的硬件结构的图。
本实施方式的加密装置即个人计算机(PC)1000具有:CPU 1001、第1外部输入接口部1004(外部输入接口1)、第2外部输入接口部1005(外部输入接口2)、网络接口部1006、第1外部输出接口部1007(外部输出接口1)、第2外部输出接口部1008(外部输出接口2)、存储器装置1010以及数据存储装置1020。CPU(Central Processing Unit)1001经由总线1030与个人计算机1000的其他结构要素连接。
第1外部输入接口部1004是与扫描仪等具有图像读取功能的第1外部输入装置1100(外部输入装置1)的接口,第1外部输入装置1100读取的文件等的数字图像从第1外部输入装置1100输入。第2外部输入接口部1005是键盘或鼠标等的接口,从键盘或鼠标等的第2外部输入装置1200(外部输入装置2)输入这些输入数据或操作信号等。
网络接口部1006例如是LAN(Local Area Network)接口等,经由LAN或路由器等与公开密钥管理服务器或因特网进行通信连接,从公开密钥管理服务器90接收目标公开密钥。
第1外部输出接口部1007是打印机等具有打印功能的第1外部输出装置1300(外部输出装置1)的接口,向第1外部输出装置1 300输出打印控制命令或打印数据。第2外部输出接口部1008是显示器等具有图像显示功能的第2外部输出装置1400(外部输出装置2)的接口,向第2外部输出装置1400输出图像显示控制命令或图像数据。
存储器装置1010是CPU 1001的主存储器,具有程序用存储区域1011和数据用存储区域1012。程序用存储区域1011是存储使个人计算机1000作为图像加密装置而发挥功能的程序1060的区域。该程序1060例如以CPU 1001可执行的形式安装在程序用存储区域1011中。
通过CPU 1001来执行该程序1060,由此使个人计算机1000作为图2所示的具有输入单元41、加密区域指定单元42、图像变换单元43、公开密钥取得单元44、密钥加密单元45、信息嵌入单元46、像素值变换单元47以及输出单元48的图像加密装置40而发挥功能。
数据用存储区域1012保存加密密钥或图像加密数据的发送目的地的公开密钥1500等。在存储器装置1010中还存储有基本软件(OS:Operating System)或TCP/IP协议栈等的中间件等。数据用存储区域1012存储从第1和第2外部输入装置1100、1200输入的数据、向第1和第2外部输出装置1300、1400输出的数据、以及CPU 1001执行上述软件时所需要的作业数据。
数据存储装置1020例如是内置型HDD(Hard Disk Drive)、或装配有CD、DVD等可移动型记录介质的存储装置,保存作为加密(图像加密)对象的数据1600等。另外,数据存储装置1020也可以是与USB(Universal Serial Bus)端子连接的USB存储器、装配在卡槽中的SD(Secure Digital)存储卡或存储盘等小型的可移动型记录介质。
CPU 1001控制个人计算机整体,并且控制其他结构要素。
<图像加密装置的处理步骤>
图11是示出图10所示的个人计算机1000的CPU 1001执行存储在程序用存储区域1011中的程序1060而进行的图像加密处理的流程图。参照图11说明上述图像加密处理的步骤。
在数据存储装置1020中准备作为加密对象的数据1600(以后称为加密对象数据1600)(S1101)。
从数据存储装置1020向数据用存储区域1012转送加密对象数据1600(S1102)。执行程序用存储区域1011上的输入单元41,将该加密对象数据1600变换为图像(位图形式等的图像数据)(S1103)。该加密对象数据1600的图像(图像数据)被存储在数据用存储区域1012中。
在第2外部输出装置1400上显示加密对象数据1600的图像(S1104)。执行程序用存储区域1011上的加密区域指定单元42,使用第2外部输入装置1200(例如鼠标等),指定在第2外部输出装置1400的画面上图像显示的加密对象数据1600的图像的加密区域(S1105)。
图13示出加密对象数据1600的图像的加密区域的指定方法的一例。在该例子中,加密对象数据1600为“加密图像”这样的用语,指定该图像1700的包围“加密”这样的用语的图像的区域(用虚线的矩形框包围的区域),作为加密区域1701。
执行程序用存储区域1011上的图像变换单元43,使用加密密钥(未图示),将数据用存储区域1012上的加密对象数据1600的图像1700的加密区域1701的图像(图像数据)变换为图像变换图像(S1106)。通过该图像变换处理,加密区域1701的图像从图13所示的可判读的状态(原图像)变换为图14所示的不可判读的状态(图像变换图像1711)。由此,如图14所示,加密对象数据1600的图像整体被变换为包含该像素值变换图像1711的图像1710。
执行程序用存储区域1011上的公开密钥取得单元44,经由网络接口部1006访问公开密钥管理服务器(S1107)。然后,从公开密钥管理服务器取得数据发送目的地的公开密钥1500,将其存储/保存在数据用存储区域1012中(S1108)。
执行程序用存储区域1011上的密钥加密单元45,使用上述公开密钥1500,对所述加密密钥进行加密(S1109)。在该加密处理中,例如,使用公开密钥1500,将“1111111”的二值比特串(二进制数据)的加密密钥加密为“10110101”的二值比特串。这里,与上述同样,将该加密后的加密密钥称为“加密密钥关联信息”。
执行程序用存储区域1011上的信息嵌入单元46,在数据用存储区域1012上的加密区域1701的图像(通过步骤S1106的处理得到的图像变换图像1711)上嵌入上述加密密钥关联信息(S1110)。其结果,加密区域1701的图像从图14所示的状态(图像变换图像1711)变换为图15所示的状态(信息嵌入图像1721)。由此,如图15所示,加密对象数据1600的图像整体被变换为包含该信息嵌入图像1721的图像1720。
执行程序用存储区域1011上的像素值变换单元47,对数据用存储区域1012上的所述信息嵌入图像1721进行变换(S1111)。其结果,加密区域1701的图像从图15所示的状态(信息嵌入图像1721)变换为图16所示的状态(方格图案的像素值变换图像1731)。由此,如图16所示,加密对象数据1600的图像整体被变换为包含该像素值变换图像1731的加密图像1730。
在第2外部输出装置1400上显示通过步骤S1111的处理所生成的该加密图像1730(S1112)。接着,将数据用存储区域1012上的所述加密图像1730转送/保存到数据存储装置1020中(S1113)。
执行程序用存储区域1011上的输出单元48,使用第1外部输出装置1300,将存储在数据用存储区域1012或数据存储装置1020中的所述加密图像1730打印到纸介质等上,或者,经由网络接口部1006通过电子邮件等发送到发送目的地(S1114)。
{本发明的加密解密装置的实施方式}
与所述图像加密装置同样,通过在个人计算机等计算机上执行程序(软件),能够通过计算机来实现本发明的图像解密装置。
<硬件结构>
图17是示出作为本发明的图像解密装置发挥功能的个人计算机的硬件结构的图。在图17中,对与图10相同的结构要素标注相同的标号。
本实施方式的图像解密装置即个人计算机(PC)2000具有与图10所示的个人计算机1000大致相同的硬件结构。因此,关于与上述个人计算机1000所具有的结构要素相同的结构要素,省略其说明。
作为图像解密装置发挥功能的个人计算机2000和作为图像加密装置发挥功能的个人计算机1000在结构上的差异在于,在存储器装置1010内的程序用存储区域1011中存储的由CPU 1001执行的程序的内容。
本实施方式的个人计算机2000是对通过图10所示的作为图像解密装置发挥功能的个人计算机1000所生成的图像加密数据进行解密的图像解密装置。
在个人计算机1000中,在程序用存储区域1011中存储有图2所示的结构的图像加密处理用的程序1060。与此相对,在个人计算机2000的程序用存储区域2011中存储有图3所示的结构的图像解密处理用的程序2060。通过CPU 1001来执行该程序2060,由此使个人计算机2000作为具有输入单元51、加密位置检测单元52、像素值变换单元53、信息提取单元54、公开密钥取得单元55、密钥解密单元56、图像变换单元57以及输出单元58的图像解密装置而发挥功能。但是,公开密钥取得单元55的功能不是必须的,仅在使用加密图像生成侧的公开密钥、和加密图像解密侧的保密密钥来生成所述加密密钥关联信息的情况下,需要公开密钥取得单元55的功能。该情况下,公开密钥取得单元55取得与该保密密钥成对的公开密钥。
并且,存储器装置1010的数据用存储区域1012保存经由第1外部输入装置1100或网络接口部1006输入的加密数据(加密图像)2600(通过图10的图像加密装置(个人计算机1000)生成的加密图像)。并且,数据存储装置1020保存与生成所述图像加密数据2600时对加密密钥进行加密所使用的公开密钥1500成对的保密密钥2500。
<图像解密处理的步骤>
图18是示出作为图17的图像解密装置发挥功能的个人计算机2000的处理步骤的流程图。个人计算机2000的CPU 1001执行程序用存储区域1011上的程序2060,由此进行该流程图所示的处理。在以后的流程图的说明中,采用对图16所示的加密数据1700进行解密的例子。
首先,在数据存储装置1020中准备接收者(由图10的个人计算机1000(图像加密装置)生成的加密数据的接收者)的保密密钥(S2101)。
通过该处理,在数据存储装置1020中保存保密密钥2500。
从第1外部输入装置1100或网络接口部1006取得由图10的个人计算机1000(图像加密装置)生成的加密数据,将其保存在数据用存储区域1012中(S2102)。
通过该处理,以打印物或电子数据的形式(这里称为加密数据)取得图16所示的加密图像1730,将其保存在数据用存储区域1012中。
执行程序用存储区域1011上的输入单元51,将数据用存储区域1012上的所述加密数据变换为位图形式等的图像(图像数据)(S2103)。将通过该变换而得到的图像称为加密图像。该加密图像是通过图10的图像加密装置最终生成的加密图像(与图16所示的加密图像1730相等的图像)。
执行程序用存储区域1011上的加密位置检测单元52,检测所述加密图像的加密区域的位置信息,将其保存在数据用存储区域1012中(S2104)。
执行程序用存储区域1011上的像素值变换单元53,参照数据用存储区域1012上的上述加密区域的位置信息,将数据用存储区域1012上的所述加密图像的加密区域的图像(像素值变换图像)变换为信息嵌入图像(S2105)。
通过该处理,图16所示的加密图像1730的加密区域1701的图像从图16所示的状态(像素值变换图像1731)变换为图15所示的状态(信息嵌入图像1721)。
执行程序用存储区域1011上的信息提取单元54,参照数据用存储区域1012上的所述加密区域的位置信息,从所述信息嵌入图像中提取加密密钥关联信息(加密的加密密钥)将其存储在数据用存储区域1012中(S2106)。
通过该处理,从图15所示的加密区域的图像(信息嵌入图像1721)中,取出“1011010”作为加密密钥关联信息。并且,通过该加密密钥关联信息的提取,加密区域1701的图像从图15所示的状态(信息嵌入图像1721)变换为图14所示的状态(图像变换图像1711)。
如果所述加密密钥关联信息(加密的加密密钥)的解密需要另外的公开密钥,则执行程序用存储区域1011上的公开密钥取得单元55,经由网络接口1006从公开密钥管理服务器190取得与所述保密密钥2500成对的公开密钥(S2107)。
执行程序用存储区域1011上的密钥解密单元56,使用在数据存储装置1020中准备的接收者的保密密钥2500,将保存在数据用存储区域1012中的加密密钥关联信息(加密的加密密钥)解密为加密密钥。然后,将该加密密钥保存在数据用存储区域1012中(S2108)。在该步骤S2108的加密密钥的解密处理中,如果所述加密密钥关联信息是利用保密密钥2500和从所述公开密钥管理服务器90取得的公开密钥加密的加密密钥,则在该解密中使用保密密钥2500和该公开密钥。
通过该处理,根据加密密钥关联信息(=“1011010”),对加密密钥(=“1111111”)进行解密。
执行程序用存储区域1011上的图像变换单元57,使用数据用存储区域1012上的加密密钥,将数据用存储区域1012上的加密区域的图像变换为原图像(S2109)。
通过该处理,加密区域1701的图像从图14所示的状态(图像变换图像1711)变换为图13所示的状态(原图像)。由此,通过本装置的输入单元51输入的加密图像1730的加密区域1701的加密图像1731最终被解密为“加密”这样的文字图像,对表现包含该文字图像的“加密图像”这样的用语的原图像1700进行复原。
将数据用存储区域1012上的所述原图像(原图像的数据)保存在数据存储装置1020中(S2110)。
经由第2外部输出接口部1008向第2外部输出装置1400(例如显示器)输出(显示)数据存储装置1020上的原图像(S2111)。
本发明不限于上述实施方式,在不脱离本发明的主旨的范围内,能够进行各种变形来实施。例如,除了个人计算机以外,也可以在复印机(也包含复合机)、FAX、打印机、扫描仪、置顶读取器、便携电话、便携终端、数字照相机、TV等中组装本发明的功能。
产业上的可利用性
在本发明中,行政机关、企业、一般用户等众多利用者能够利用纸介质、存储介质以及电子数据等各种介质,安全且低成本地交换个人信息等要求隐匿性的重要信息。因此,在行政机关、企业以及一般用户之间交换要求隐匿性的重要信息时,非常便利。

Claims (32)

1.一种图像加密装置,该图像加密装置对图像进行加密,其特征在于,该图像加密装置具有:
输入单元,其输入作为加密对象的图像数据;
加密区域指定单元,其针对由该输入单元输入的图像数据,指定作为加密对象的区域;
图像变换单元,其使用加密密钥将由该加密区域指定单元指定的加密区域变换为第1图像;
公开密钥取得单元,其取得所述加密对象的数据的发送目的地的公开密钥;
密钥加密单元,其使用由该公开密钥取得单元取得的公开密钥对所述加密密钥进行加密;
信息嵌入单元,其将加密密钥关联信息嵌入所述第1图像内,将所述加密区域变换为第2图像,其中,该加密密钥关联信息是与由该密钥加密单元加密的加密密钥有关的信息;
像素值变换单元,其变换所述第2图像的像素值,以便能够确定由所述加密区域指定单元指定的区域,将所述加密区域变换为第3图像;以及
输出单元,其以规定方式输出加密图像,该加密图像是在由所述输入单元输入的图像中将所述加密区域的图像变换为所述第3图像而得到的。
2.根据权利要求1所述的图像加密装置,其特征在于,
所述加密区域指定单元指定多个加密区域,
所述图像变换单元使用多个加密密钥分别变换所述多个加密区域的各区域的图像,
所述公开密钥取得单元取得多个公开密钥,
所述密钥加密单元使用由所述公开密钥取得单元取得的多个公开密钥,分别对所述图像变换单元变换各加密区域的图像所使用的各加密密钥进行加密。
3.根据权利要求2所述的图像加密装置,其特征在于,
所述公开密钥取得单元取得的多个公开密钥是多个发送目的地的公开密钥。
4.根据权利要求1或2所述的图像加密装置,其特征在于,
所述密钥加密单元使用所述公开密钥和所述发送目的地要提交所述加密图像的对方的保密密钥,对所述加密密钥进行加密。
5.根据权利要求1~4中的任一项所述的图像加密装置,其特征在于,
所述公开密钥取得单元从对所述公开密钥进行管理的公开密钥管理服务器取得所述公开密钥。
6.一种图像解密装置,该图像解密装置将包含加密后的图像的加密图像解密为原图像,其特征在于,该图像解密装置具有:
输入单元,其输入所述加密图像作为图像数据;
加密位置检测单元,其对该输入单元输入的所述加密图像进行解析,检测所述加密图像中的加密区域的位置,其中,该加密区域是在所述加密图像中对图像进行加密的区域;
像素值变换单元,其使所述加密区域的图像的像素值恢复为变换前的像素值,以根据由该加密位置检测单元检测出的所述加密区域的位置信息来确定所述加密区域的位置;
信息提取单元,其从由该像素值变换单元生成的所述加密区域的图像中,提取加密密钥关联信息,其中,该加密密钥关联信息是与嵌入所述加密区域的图像中的加密密钥有关的信息;
密钥解密单元,其使用第1保密密钥,根据所述加密密钥关联信息,对解密所述加密区域的图像所使用的解密密钥进行解密,其中,该第1保密密钥与由该信息提取单元提取出的所述加密密钥关联信息的生成所使用的第1公开密钥成对;
图像变换单元,其使用由该密钥解密单元解密的解密密钥对所述加密区域的图像进行解密,对所述原图像进行解密;以及
输出单元,其以规定方式输出所述原图像。
7.根据权利要求6所述的图像解密装置,其特征在于,
所述第1保密密钥是所述加密图像的发送目的地所保有的保密密钥,所述第1保密密钥是与所述发送目的地要提交所述加密图像的对方解密所述加密图像所使用的第2公开密钥成对的保密密钥。
8.根据权利要求6或7所述的图像解密装置,其特征在于,
所述图像解密装置还具有公开密钥取得单元,在通过所述第1公开密钥和第2保密密钥对所述加密密钥关联信息进行了加密的情况下,该公开密钥取得单元取得与所述第2保密密钥成对的第2公开密钥,
所述密钥加密单元根据所述加密密钥关联信息,使用所述第1保密密钥和所述第2公开密钥对所述解密密钥进行解密。
9.根据权利要求6或7所述的图像解密装置,其特征在于,
所述加密区域为多个。
10.根据权利要求9所述的图像解密装置,其特征在于,
各加密区域的图像所包含的各加密密钥关联信息是独立的与加密密钥有关的信息,
所述信息提取单元从所述各加密区域中提取独立的加密密钥关联信息,
所述密钥解密单元根据由所述信息提取单元提取出的各加密密钥关联信息,使用与各个加密密钥关联信息的生成所使用的保密密钥成对的公开密钥,对解密嵌入有所述各加密密钥关联信息的各加密区域的图像所使用的各解密密钥进行解密。
11.根据权利要求6~10中的任一项所述的图像解密装置,其特征在于,
所述公开密钥取得单元从对所述公开密钥进行管理的公开密钥管理服务器取得所述公开密钥。
12.一种图像加密方法,该图像加密方法对图像进行加密,其特征在于,该图像加密方法具有执行以下处理的步骤:
输入作为加密对象的图像数据;
针对通过该输入步骤输入的图像数据,指定作为加密对象的区域;
使用加密密钥将该指定的加密区域变换为第1图像;
取得所述加密对象的数据的发送目的地的公开密钥;
使用该取得的公开密钥对所述加密密钥进行加密;
将加密密钥关联信息嵌入所述第1图像内,将所述加密区域变换为第2图像,其中,该加密密钥关联信息是与该加密的加密密钥有关的信息;
变换所述第2图像的像素值,以便能够确定作为所述加密对象而指定的区域,将所述加密区域变换为第3图像;以及
以规定方式输出加密图像,该加密图像是在所述输入的加密对象的图像中将所述加密区域的图像变换为所述第3图像而得到的。
13.根据权利要求12所述的图像加密方法,其特征在于,
在所述加密区域指定步骤中,指定多个加密区域,
在所述图像变换步骤中,使用多个加密密钥分别变换所述多个加密区域的各区域的图像,
在所述公开密钥取得步骤中,取得多个公开密钥,
在所述密钥加密步骤中,使用在所述公开密钥取得步骤中取得的多个公开密钥,分别对在所述图像变换步骤中变换各加密区域的图像所使用的各加密密钥进行加密。
14.根据权利要求12或13所述的图像加密方法,其特征在于,
在所述公开密钥取得步骤中取得的多个公开密钥是多个发送目的地的公开密钥。
15.一种图像解密方法,该图像解密方法将包含加密后的图像的加密图像解密为原图像,其特征在于,该图像解密方法具有执行以下处理的步骤:
输入所述加密图像作为图像数据;
对在该输入步骤中输入的加密图像进行解析,检测所述加密图像中的加密区域的位置,其中,该加密区域是在所述加密图像中对图像进行加密的区域;
使所述加密区域的图像的像素值恢复为变换前的像素值,以根据该检测出的所述加密区域的位置信息来确定所述加密区域的位置;
从在该像素值变换步骤中生成的所述加密区域的图像中,提取加密密钥关联信息,其中,该加密密钥关联信息是与嵌入所述加密区域的图像中的加密密钥有关的信息;
使用第1保密密钥,根据所述加密密钥关联信息,对解密所述加密区域的图像所使用的解密密钥进行解密,其中,该第1保密密钥与该提取出的所述加密密钥关联信息的生成所使用的第1公开密钥成对;
使用该解密的解密密钥对所述加密区域的图像进行解密,对所述原图像进行解密;以及
以规定方式输出所述原图像。
16.根据权利要求15所述的图像解密方法,其特征在于,
所述第1保密密钥是所述加密图像的发送目的地所保有的保密密钥,所述第1保密密钥是与所述发送目的地要提交所述加密图像的对方解密所述加密图像所使用的第2公开密钥成对的保密密钥。
17.根据权利要求15或16所述的图像解密方法,其特征在于,
所述图像解密方法还具有如下步骤:在通过所述第1公开密钥和第2保密密钥对所述加密密钥关联信息进行加密的情况下,取得与所述第2保密密钥成对的第2公开密钥,
在所述密钥加密步骤中,根据所述加密密钥关联信息,使用所述第1保密密钥和所述第2公开密钥对所述解密密钥进行解密。
18.根据权利要求15或16所述的图像解密方法,其特征在于,
所述加密区域为多个。
19.根据权利要求18所述的图像解密方法,其特征在于,
各加密区域的图像所包含的各加密密钥关联信息是独立的与加密密钥有关的信息,
在所述信息提取步骤中,从所述各加密区域中提取独立的加密密钥关联信息,
在所述密钥解密步骤中,根据在所述信息提取步骤中提取出的各加密密钥关联信息,使用与各个加密密钥关联信息的生成所使用的保密密钥成对的公开密钥,对解密嵌入有所述各加密密钥关联信息的各加密区域的图像所使用的各解密密钥进行解密。
20.一种图像加密程序,其特征在于,其使计算机作为如下单元进行工作,以对图像进行加密,该单元包括:
输入单元,其输入作为加密对象的图像数据;
加密区域指定单元,其针对由该输入单元输入的图像,指定作为加密对象的区域;
图像变换单元,其使用加密密钥将由该加密区域指定单元指定的加密区域变换为第1图像;
公开密钥取得单元,其取得所述加密对象的数据的发送目的地的公开密钥;
密钥加密单元,其使用由该公开密钥取得单元取得的公开密钥对所述加密密钥进行加密;
信息嵌入单元,其将加密密钥关联信息嵌入所述第1图像内,将所述加密区域变换为第2图像,其中,该加密密钥关联信息是与由该密钥加密单元加密的加密密钥有关的信息;
像素值变换单元,其变换所述第2图像的像素值,以便能够确定由所述加密区域指定单元指定的区域,将所述加密区域变换为第3图像;以及
输出单元,其以规定方式输出加密图像,该加密图像是在由所述输入单元输入的图像中将所述加密区域的图像变换为所述第3图像而得到的。
21.根据权利要求20所述的图像加密程序,其特征在于,
所述加密区域指定单元指定多个加密区域,
所述图像变换单元使用多个加密密钥分别变换所述多个加密区域的各区域的图像,
所述公开密钥取得单元取得多个公开密钥,
所述密钥加密单元使用由所述公开密钥取得单元取得的多个公开密钥,分别对所述图像变换单元变换各加密区域的图像所使用的各加密密钥进行加密。
22.根据权利要求21所述的图像加密程序,其特征在于,
所述图像变换单元分别使用独立的加密密钥来变换各加密区域的图像。
23.根据权利要求21或22所述的图像加密程序,其特征在于,
所述公开密钥取得单元取得的多个公开密钥是多个发送目的地的公开密钥。
24.根据权利要求20~23中的任一项所述的图像加密程序,其特征在于,
所述公开密钥取得单元从对所述公开密钥进行管理的公开密钥管理服务器取得所述公开密钥。
25.一种图像解密程序,其特征在于,其使计算机作为如下单元进行工作,以将包含加密后的图像的加密图像解密为原图像,该单元包括:
输入单元,其输入所述加密图像作为图像数据;
加密位置检测单元,其对该输入单元输入的所述加密图像进行解析,检测所述加密图像中的加密区域的位置,其中,该加密区域是在所述加密图像中对图像进行加密的区域;
像素值变换单元,其使所述加密区域的图像的像素值恢复为变换前的像素值,以根据由该加密位置检测单元检测出的所述加密区域的位置信息来确定所述加密区域的位置;
信息提取单元,其从由该像素值变换单元生成的所述加密区域的图像中,提取加密密钥关联信息,其中,该加密密钥关联信息是与嵌入所述加密区域的图像中的加密密钥有关的信息;
密钥解密单元,其使用第1保密密钥,根据所述加密密钥关联信息,对解密所述加密区域的图像所使用的解密密钥进行解密,其中,该第1保密密钥与由该信息提取单元提取出的所述加密密钥关联信息的生成所使用的第1公开密钥成对;
图像变换单元,其使用由该密钥解密单元解密的解密密钥对所述加密区域的图像进行解密,对所述原图像进行解密;以及
以规定方式输出所述原图像。
26.根据权利要求25所述的图像解密程序,其特征在于,
所述第1保密密钥是所述加密图像的发送目的地所保有的保密密钥,所述第1保密密钥是与所述发送目的地要提交所述加密图像的对方解密所述加密图像所使用的第2公开密钥成对的保密密钥。
27.根据权利要求25或26所述的图像解密程序,其特征在于,
所述图像解密程序还具有公开密钥取得单元,在通过所述第1公开密钥和第2保密密钥对所述加密密钥关联信息进行加密的情况下,该公开密钥取得单元取得与所述第2保密密钥成对的第2公开密钥,
所述密钥加密单元根据所述加密密钥关联信息,使用所述第1保密密钥和所述第2公开密钥对所述解密密钥进行解密。
28.根据权利要求25或26所述的图像解密程序,其特征在于,
所述加密区域为多个。
29.根据权利要求28所述的图像解密程序,其特征在于,
各加密区域的图像所包含的各加密密钥关联信息是独立的与加密密钥有关的信息,
所述信息提取单元从所述各加密区域中提取独立的加密密钥关联信息,
所述密钥解密单元根据由所述信息提取单元提取出的各加密密钥关联信息,使用与各个加密密钥关联信息的生成所使用的保密密钥成对的公开密钥,对解密嵌入有所述各加密密钥关联信息的各加密区域的图像所使用的各解密密钥进行解密。
30.根据权利要求25~29中的任一项所述的图像解密程序,其特征在于,
所述公开密钥取得单元从对所述公开密钥进行管理的公开密钥管理服务器取得所述公开密钥。
31.根据权利要求1所述的图像加密装置、权利要求12所述的图像加密方法、权利要求20所述的图像加密程序、权利要求6所述的图像解密装置、权利要求15所述的图像解密方法、以及权利要求25所述的图像解密程序,其特征在于,
所述输入单元或所述输入步骤所输入的图像数据是图像、或者将打印物或非图像数据变换为图像后的数据。
32.根据所述权利要求1所述的图像加密装置、权利要求12所述的图像加密方法、权利要求20所述的图像加密程序、权利要求6所述的图像解密装置、权利要求15所述的图像解密方法、以及权利要求25所述的图像解密程序,其特征在于,
所述输出单元或所述输出步骤所输出的输出数据是图像、打印物或非图像数据的至少一方。
CN200780053113A 2007-05-30 2007-05-30 图像加密装置、图像解密装置、方法以及程序 Pending CN101682503A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2007/000581 WO2008146332A1 (ja) 2007-05-30 2007-05-30 画像暗号化装置、画像復号装置、方法、及びプログラム

Publications (1)

Publication Number Publication Date
CN101682503A true CN101682503A (zh) 2010-03-24

Family

ID=40074621

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200780053113A Pending CN101682503A (zh) 2007-05-30 2007-05-30 图像加密装置、图像解密装置、方法以及程序

Country Status (6)

Country Link
US (1) US8571212B2 (zh)
EP (1) EP2154815A4 (zh)
JP (1) JP5018880B2 (zh)
KR (1) KR101059302B1 (zh)
CN (1) CN101682503A (zh)
WO (1) WO2008146332A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105354501A (zh) * 2015-10-28 2016-02-24 广东欧珀移动通信有限公司 照片的处理方法及处理系统
CN107092842A (zh) * 2017-04-14 2017-08-25 苏州三星电子电脑有限公司 保密显示方法与保密显示装置
CN107851168A (zh) * 2015-08-06 2018-03-27 三菱电机株式会社 认证装置、认证系统和认证方法
CN112582045A (zh) * 2020-12-22 2021-03-30 无锡慧方科技有限公司 一种电子式医疗报告单传输系统

Families Citing this family (161)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8468318B2 (en) 2010-09-15 2013-06-18 Pure Storage Inc. Scheduling of I/O writes in a storage environment
US11614893B2 (en) 2010-09-15 2023-03-28 Pure Storage, Inc. Optimizing storage device access based on latency
US8732426B2 (en) 2010-09-15 2014-05-20 Pure Storage, Inc. Scheduling of reactive I/O operations in a storage environment
US11275509B1 (en) 2010-09-15 2022-03-15 Pure Storage, Inc. Intelligently sizing high latency I/O requests in a storage environment
US8589625B2 (en) 2010-09-15 2013-11-19 Pure Storage, Inc. Scheduling of reconstructive I/O read operations in a storage environment
US12008266B2 (en) 2010-09-15 2024-06-11 Pure Storage, Inc. Efficient read by reconstruction
US8589655B2 (en) 2010-09-15 2013-11-19 Pure Storage, Inc. Scheduling of I/O in an SSD environment
US8775868B2 (en) 2010-09-28 2014-07-08 Pure Storage, Inc. Adaptive RAID for an SSD environment
US9244769B2 (en) 2010-09-28 2016-01-26 Pure Storage, Inc. Offset protection data in a RAID array
JP5703714B2 (ja) * 2010-11-22 2015-04-22 日本電気株式会社 データ処理装置およびデータ処理システムとデータ処理プログラムならびにアクセス制限方法
US11636031B2 (en) 2011-08-11 2023-04-25 Pure Storage, Inc. Optimized inline deduplication
US8589640B2 (en) 2011-10-14 2013-11-19 Pure Storage, Inc. Method for maintaining multiple fingerprint tables in a deduplicating storage system
US8934662B1 (en) * 2012-03-12 2015-01-13 Google Inc. Tracking image origins
US8719540B1 (en) 2012-03-15 2014-05-06 Pure Storage, Inc. Fractal layout of data blocks across multiple devices
US8745415B2 (en) 2012-09-26 2014-06-03 Pure Storage, Inc. Multi-drive cooperation to generate an encryption key
US11032259B1 (en) 2012-09-26 2021-06-08 Pure Storage, Inc. Data protection in a storage system
US10623386B1 (en) 2012-09-26 2020-04-14 Pure Storage, Inc. Secret sharing data protection in a storage system
US9223932B1 (en) 2012-11-24 2015-12-29 Mach 7 Technologies, Inc. Handheld medical imaging mobile modality
US11733908B2 (en) 2013-01-10 2023-08-22 Pure Storage, Inc. Delaying deletion of a dataset
US9063967B2 (en) 2013-01-10 2015-06-23 Pure Storage, Inc. Performing copies in a storage system
US11768623B2 (en) 2013-01-10 2023-09-26 Pure Storage, Inc. Optimizing generalized transfers between storage systems
US10908835B1 (en) 2013-01-10 2021-02-02 Pure Storage, Inc. Reversing deletion of a virtual machine
KR20140115979A (ko) * 2013-03-22 2014-10-01 삼성전자주식회사 데이터 저장 방법 및 그 방법을 처리하는 전자 장치
JP5859484B2 (ja) * 2013-05-31 2016-02-10 京セラドキュメントソリューションズ株式会社 画像形成装置、ファイル閲覧制御システム、及び画像形成方法
CN104426973B (zh) * 2013-09-03 2018-03-23 中国移动通信集团公司 一种云数据库加密方法、系统及装置
US10365858B2 (en) 2013-11-06 2019-07-30 Pure Storage, Inc. Thin provisioning in a storage device
US10263770B2 (en) 2013-11-06 2019-04-16 Pure Storage, Inc. Data protection in a storage system using external secrets
US11128448B1 (en) 2013-11-06 2021-09-21 Pure Storage, Inc. Quorum-aware secret sharing
US9516016B2 (en) 2013-11-11 2016-12-06 Pure Storage, Inc. Storage array password management
CN104660631A (zh) * 2013-11-19 2015-05-27 中国科学院深圳先进技术研究院 一种照片的备份方法、装置、系统及移动终端
US9208086B1 (en) 2014-01-09 2015-12-08 Pure Storage, Inc. Using frequency domain to prioritize storage of metadata in a cache
US10656864B2 (en) 2014-03-20 2020-05-19 Pure Storage, Inc. Data replication within a flash storage array
US9513820B1 (en) 2014-04-07 2016-12-06 Pure Storage, Inc. Dynamically controlling temporary compromise on data redundancy
US9779268B1 (en) 2014-06-03 2017-10-03 Pure Storage, Inc. Utilizing a non-repeating identifier to encrypt data
US11399063B2 (en) 2014-06-04 2022-07-26 Pure Storage, Inc. Network authentication for a storage system
US9218244B1 (en) 2014-06-04 2015-12-22 Pure Storage, Inc. Rebuilding data across storage nodes
US9584492B2 (en) * 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
US10496556B1 (en) 2014-06-25 2019-12-03 Pure Storage, Inc. Dynamic data protection within a flash storage system
US9218407B1 (en) 2014-06-25 2015-12-22 Pure Storage, Inc. Replication and intermediate read-write state for mediums
US10296469B1 (en) 2014-07-24 2019-05-21 Pure Storage, Inc. Access control in a flash storage system
US9558069B2 (en) 2014-08-07 2017-01-31 Pure Storage, Inc. Failure mapping in a storage array
US9495255B2 (en) 2014-08-07 2016-11-15 Pure Storage, Inc. Error recovery in a storage cluster
US9864761B1 (en) 2014-08-08 2018-01-09 Pure Storage, Inc. Read optimization operations in a storage system
US10430079B2 (en) 2014-09-08 2019-10-01 Pure Storage, Inc. Adjusting storage capacity in a computing system
US10164841B2 (en) 2014-10-02 2018-12-25 Pure Storage, Inc. Cloud assist for storage systems
US9489132B2 (en) 2014-10-07 2016-11-08 Pure Storage, Inc. Utilizing unmapped and unknown states in a replicated storage system
US10430282B2 (en) 2014-10-07 2019-10-01 Pure Storage, Inc. Optimizing replication by distinguishing user and system write activity
US9727485B1 (en) 2014-11-24 2017-08-08 Pure Storage, Inc. Metadata rewrite and flatten optimization
US9773007B1 (en) 2014-12-01 2017-09-26 Pure Storage, Inc. Performance improvements in a storage system
US9552248B2 (en) 2014-12-11 2017-01-24 Pure Storage, Inc. Cloud alert to replica
US9588842B1 (en) 2014-12-11 2017-03-07 Pure Storage, Inc. Drive rebuild
US9864769B2 (en) 2014-12-12 2018-01-09 Pure Storage, Inc. Storing data utilizing repeating pattern detection
US10545987B2 (en) 2014-12-19 2020-01-28 Pure Storage, Inc. Replication to the cloud
US9569357B1 (en) 2015-01-08 2017-02-14 Pure Storage, Inc. Managing compressed data in a storage system
US11947968B2 (en) 2015-01-21 2024-04-02 Pure Storage, Inc. Efficient use of zone in a storage device
US10296354B1 (en) 2015-01-21 2019-05-21 Pure Storage, Inc. Optimized boot operations within a flash storage array
US9710165B1 (en) 2015-02-18 2017-07-18 Pure Storage, Inc. Identifying volume candidates for space reclamation
EP3661117B1 (en) * 2015-03-03 2023-10-18 Wonderhealth, LLC Access control for encrypted data in machine-readable identifiers
US10082985B2 (en) 2015-03-27 2018-09-25 Pure Storage, Inc. Data striping across storage nodes that are assigned to multiple logical arrays
US20160292447A1 (en) * 2015-04-06 2016-10-06 Lawlitt Life Solutions, LLC Multi-layered encryption
US10178169B2 (en) 2015-04-09 2019-01-08 Pure Storage, Inc. Point to point based backend communication layer for storage processing
US10140149B1 (en) 2015-05-19 2018-11-27 Pure Storage, Inc. Transactional commits with hardware assists in remote memory
CN104842935A (zh) * 2015-05-20 2015-08-19 王方圆 防盗器显示器
US9547441B1 (en) 2015-06-23 2017-01-17 Pure Storage, Inc. Exposing a geometry of a storage device
US10310740B2 (en) 2015-06-23 2019-06-04 Pure Storage, Inc. Aligning memory access operations to a geometry of a storage device
US11269884B2 (en) 2015-09-04 2022-03-08 Pure Storage, Inc. Dynamically resizable structures for approximate membership queries
KR20170028825A (ko) 2015-09-04 2017-03-14 퓨어 스토리지, 아이앤씨. 압축된 인덱스들을 사용한 해시 테이블들에서의 메모리 효율적인 스토리지 및 탐색
US11341136B2 (en) 2015-09-04 2022-05-24 Pure Storage, Inc. Dynamically resizable structures for approximate membership queries
US9843453B2 (en) 2015-10-23 2017-12-12 Pure Storage, Inc. Authorizing I/O commands with I/O tokens
CN105678174A (zh) * 2015-12-31 2016-06-15 四川秘无痕信息安全技术有限责任公司 一种基于二进制解密微信加密数据的方法
JP6856321B2 (ja) * 2016-03-29 2021-04-07 株式会社東芝 画像処理システム、画像処理装置、および画像処理プログラム
JP6697307B2 (ja) * 2016-03-31 2020-05-20 株式会社メガチップス 暗号化装置、プログラム、及び暗号化方法
US10452297B1 (en) 2016-05-02 2019-10-22 Pure Storage, Inc. Generating and optimizing summary index levels in a deduplication storage system
US10133503B1 (en) 2016-05-02 2018-11-20 Pure Storage, Inc. Selecting a deduplication process based on a difference between performance metrics
US10203903B2 (en) 2016-07-26 2019-02-12 Pure Storage, Inc. Geometry based, space aware shelf/writegroup evacuation
US10162523B2 (en) 2016-10-04 2018-12-25 Pure Storage, Inc. Migrating data between volumes using virtual copy operation
US10756816B1 (en) 2016-10-04 2020-08-25 Pure Storage, Inc. Optimized fibre channel and non-volatile memory express access
US10191662B2 (en) 2016-10-04 2019-01-29 Pure Storage, Inc. Dynamic allocation of segments in a flash storage system
US10613974B2 (en) 2016-10-04 2020-04-07 Pure Storage, Inc. Peer-to-peer non-volatile random-access memory
US10481798B2 (en) 2016-10-28 2019-11-19 Pure Storage, Inc. Efficient flash management for multiple controllers
US10185505B1 (en) 2016-10-28 2019-01-22 Pure Storage, Inc. Reading a portion of data to replicate a volume based on sequence numbers
US10359942B2 (en) 2016-10-31 2019-07-23 Pure Storage, Inc. Deduplication aware scalable content placement
US10887291B2 (en) 2016-12-16 2021-01-05 Amazon Technologies, Inc. Secure data distribution of sensitive data across content delivery networks
US11550481B2 (en) 2016-12-19 2023-01-10 Pure Storage, Inc. Efficiently writing data in a zoned drive storage system
US10452290B2 (en) 2016-12-19 2019-10-22 Pure Storage, Inc. Block consolidation in a direct-mapped flash storage system
US11093146B2 (en) 2017-01-12 2021-08-17 Pure Storage, Inc. Automatic load rebalancing of a write group
US10528488B1 (en) 2017-03-30 2020-01-07 Pure Storage, Inc. Efficient name coding
US12045487B2 (en) 2017-04-21 2024-07-23 Pure Storage, Inc. Preserving data deduplication in a multi-tenant storage system
US11403019B2 (en) 2017-04-21 2022-08-02 Pure Storage, Inc. Deduplication-aware per-tenant encryption
US10944671B2 (en) 2017-04-27 2021-03-09 Pure Storage, Inc. Efficient data forwarding in a networked device
US10410568B2 (en) 2017-06-04 2019-09-10 Apple Inc. Long-term history of display intensities
WO2019017876A1 (en) * 2017-07-17 2019-01-24 Hewlett-Packard Development Company, L.P. IMPREGNATED PRINTING
US10402266B1 (en) 2017-07-31 2019-09-03 Pure Storage, Inc. Redundant array of independent disks in a direct-mapped flash storage system
US10831935B2 (en) 2017-08-31 2020-11-10 Pure Storage, Inc. Encryption management with host-side data reduction
US10776202B1 (en) 2017-09-22 2020-09-15 Pure Storage, Inc. Drive, blade, or data shard decommission via RAID geometry shrinkage
US10789211B1 (en) 2017-10-04 2020-09-29 Pure Storage, Inc. Feature-based deduplication
US10884919B2 (en) 2017-10-31 2021-01-05 Pure Storage, Inc. Memory management in a storage system
US10860475B1 (en) 2017-11-17 2020-12-08 Pure Storage, Inc. Hybrid flash translation layer
US11144638B1 (en) 2018-01-18 2021-10-12 Pure Storage, Inc. Method for storage system detection and alerting on potential malicious action
US10970395B1 (en) 2018-01-18 2021-04-06 Pure Storage, Inc Security threat monitoring for a storage system
US11010233B1 (en) 2018-01-18 2021-05-18 Pure Storage, Inc Hardware-based system monitoring
US10467527B1 (en) 2018-01-31 2019-11-05 Pure Storage, Inc. Method and apparatus for artificial intelligence acceleration
US11036596B1 (en) 2018-02-18 2021-06-15 Pure Storage, Inc. System for delaying acknowledgements on open NAND locations until durability has been confirmed
US11494109B1 (en) 2018-02-22 2022-11-08 Pure Storage, Inc. Erase block trimming for heterogenous flash memory storage devices
US11159498B1 (en) 2018-03-21 2021-10-26 Amazon Technologies, Inc. Information security proxy service
US11934322B1 (en) 2018-04-05 2024-03-19 Pure Storage, Inc. Multiple encryption keys on storage drives
US11995336B2 (en) 2018-04-25 2024-05-28 Pure Storage, Inc. Bucket views
US11385792B2 (en) 2018-04-27 2022-07-12 Pure Storage, Inc. High availability controller pair transitioning
US10678433B1 (en) 2018-04-27 2020-06-09 Pure Storage, Inc. Resource-preserving system upgrade
US10678436B1 (en) 2018-05-29 2020-06-09 Pure Storage, Inc. Using a PID controller to opportunistically compress more data during garbage collection
US11436023B2 (en) 2018-05-31 2022-09-06 Pure Storage, Inc. Mechanism for updating host file system and flash translation layer based on underlying NAND technology
US10979403B1 (en) 2018-06-08 2021-04-13 Amazon Technologies, Inc. Cryptographic configuration enforcement
US10776046B1 (en) 2018-06-08 2020-09-15 Pure Storage, Inc. Optimized non-uniform memory access
US11281577B1 (en) 2018-06-19 2022-03-22 Pure Storage, Inc. Garbage collection tuning for low drive wear
US11869586B2 (en) 2018-07-11 2024-01-09 Pure Storage, Inc. Increased data protection by recovering data from partially-failed solid-state devices
US11194759B2 (en) 2018-09-06 2021-12-07 Pure Storage, Inc. Optimizing local data relocation operations of a storage device of a storage system
US11133076B2 (en) 2018-09-06 2021-09-28 Pure Storage, Inc. Efficient relocation of data between storage devices of a storage system
US10846216B2 (en) 2018-10-25 2020-11-24 Pure Storage, Inc. Scalable garbage collection
US11113409B2 (en) 2018-10-26 2021-09-07 Pure Storage, Inc. Efficient rekey in a transparent decrypting storage array
US11194473B1 (en) 2019-01-23 2021-12-07 Pure Storage, Inc. Programming frequently read data to low latency portions of a solid-state storage array
US11588633B1 (en) 2019-03-15 2023-02-21 Pure Storage, Inc. Decommissioning keys in a decryption storage system
US11334254B2 (en) 2019-03-29 2022-05-17 Pure Storage, Inc. Reliability based flash page sizing
US11775189B2 (en) 2019-04-03 2023-10-03 Pure Storage, Inc. Segment level heterogeneity
US11397674B1 (en) 2019-04-03 2022-07-26 Pure Storage, Inc. Optimizing garbage collection across heterogeneous flash devices
US10990480B1 (en) 2019-04-05 2021-04-27 Pure Storage, Inc. Performance of RAID rebuild operations by a storage group controller of a storage system
US12087382B2 (en) 2019-04-11 2024-09-10 Pure Storage, Inc. Adaptive threshold for bad flash memory blocks
US11099986B2 (en) 2019-04-12 2021-08-24 Pure Storage, Inc. Efficient transfer of memory contents
US11487665B2 (en) 2019-06-05 2022-11-01 Pure Storage, Inc. Tiered caching of data in a storage system
US11281394B2 (en) 2019-06-24 2022-03-22 Pure Storage, Inc. Replication across partitioning schemes in a distributed storage system
US10929046B2 (en) 2019-07-09 2021-02-23 Pure Storage, Inc. Identifying and relocating hot data to a cache determined with read velocity based on a threshold stored at a storage device
US11422751B2 (en) 2019-07-18 2022-08-23 Pure Storage, Inc. Creating a virtual storage system
US11086713B1 (en) 2019-07-23 2021-08-10 Pure Storage, Inc. Optimized end-to-end integrity storage system
US11963321B2 (en) 2019-09-11 2024-04-16 Pure Storage, Inc. Low profile latching mechanism
US11403043B2 (en) 2019-10-15 2022-08-02 Pure Storage, Inc. Efficient data compression by grouping similar data within a data segment
KR102268335B1 (ko) * 2019-10-28 2021-06-24 주식회사 아이도트 자궁경부 영상 획득기
US20230006818A1 (en) * 2019-11-21 2023-01-05 Sony Group Corporation File processing device and file processing method
US11500788B2 (en) 2019-11-22 2022-11-15 Pure Storage, Inc. Logical address based authorization of operations with respect to a storage system
US11720692B2 (en) 2019-11-22 2023-08-08 Pure Storage, Inc. Hardware token based management of recovery datasets for a storage system
US11520907B1 (en) 2019-11-22 2022-12-06 Pure Storage, Inc. Storage system snapshot retention based on encrypted data
US11615185B2 (en) 2019-11-22 2023-03-28 Pure Storage, Inc. Multi-layer security threat detection for a storage system
US11651075B2 (en) 2019-11-22 2023-05-16 Pure Storage, Inc. Extensible attack monitoring by a storage system
US12079356B2 (en) 2019-11-22 2024-09-03 Pure Storage, Inc. Measurement interval anomaly detection-based generation of snapshots
US12079502B2 (en) 2019-11-22 2024-09-03 Pure Storage, Inc. Storage element attribute-based determination of a data protection policy for use within a storage system
US11657155B2 (en) 2019-11-22 2023-05-23 Pure Storage, Inc Snapshot delta metric based determination of a possible ransomware attack against data maintained by a storage system
US11687418B2 (en) 2019-11-22 2023-06-27 Pure Storage, Inc. Automatic generation of recovery plans specific to individual storage elements
US11755751B2 (en) 2019-11-22 2023-09-12 Pure Storage, Inc. Modify access restrictions in response to a possible attack against data stored by a storage system
US12067118B2 (en) 2019-11-22 2024-08-20 Pure Storage, Inc. Detection of writing to a non-header portion of a file as an indicator of a possible ransomware attack against a storage system
US12079333B2 (en) 2019-11-22 2024-09-03 Pure Storage, Inc. Independent security threat detection and remediation by storage systems in a synchronous replication arrangement
US11720714B2 (en) 2019-11-22 2023-08-08 Pure Storage, Inc. Inter-I/O relationship based detection of a security threat to a storage system
US11341236B2 (en) 2019-11-22 2022-05-24 Pure Storage, Inc. Traffic-based detection of a security threat to a storage system
US11941116B2 (en) 2019-11-22 2024-03-26 Pure Storage, Inc. Ransomware-based data protection parameter modification
US11625481B2 (en) 2019-11-22 2023-04-11 Pure Storage, Inc. Selective throttling of operations potentially related to a security threat to a storage system
US12050683B2 (en) * 2019-11-22 2024-07-30 Pure Storage, Inc. Selective control of a data synchronization setting of a storage system based on a possible ransomware attack against the storage system
US11645162B2 (en) 2019-11-22 2023-05-09 Pure Storage, Inc. Recovery point determination for data restoration in a storage system
US11675898B2 (en) 2019-11-22 2023-06-13 Pure Storage, Inc. Recovery dataset management for security threat monitoring
US12050689B2 (en) 2019-11-22 2024-07-30 Pure Storage, Inc. Host anomaly-based generation of snapshots
US20230289473A1 (en) * 2020-06-17 2023-09-14 The Trustees Of Princeton University System and method for secure and robust distributed deep learning
CN112866718B (zh) * 2021-01-08 2022-09-16 中国船舶重工集团公司第七0七研究所 一种基于现代密码体制的空域图像加密解密方法
JP7004441B1 (ja) 2021-10-06 2022-01-21 旭精機工業株式会社 パンチ位置決め治具及びトランスファプレス機
WO2023069111A1 (en) * 2021-10-22 2023-04-27 Hewlett-Packard Development Company, L.P. Encrypted graphics data
US12019767B2 (en) * 2022-04-07 2024-06-25 International Business Machines Corporation Image encryption

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS589462A (ja) 1981-07-09 1983-01-19 Canon Inc フアクシミリ装置
JPH0834587B2 (ja) * 1989-07-07 1996-03-29 株式会社日立製作所 画像データの秘匿方法
US5491563A (en) * 1992-02-04 1996-02-13 Aliroo Ltd. Apparatus for scrambling and unscrambling documents
JP3330690B2 (ja) 1993-09-01 2002-09-30 株式会社リコー 機密文書用画像形成装置
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP2000315998A (ja) * 1999-01-24 2000-11-14 Hiroichi Okano 画像の暗号化方法および装置
US6839844B1 (en) * 2000-01-03 2005-01-04 Hirokazu Okano Image encryption method and device
JP2002341763A (ja) * 2001-05-14 2002-11-29 Hitachi Ltd 画像信号作成方法
JP2003169047A (ja) * 2001-12-03 2003-06-13 Tech Res & Dev Inst Of Japan Def Agency 暗号化装置、復号化装置、記録媒体、暗号化方法、復号化方法およびその方法をコンピュータに実行させるプログラム
JP2003264543A (ja) * 2002-03-07 2003-09-19 Oki Electric Ind Co Ltd 画像暗号装置及び暗号解読装置
JP2005107802A (ja) * 2003-09-30 2005-04-21 Canon Sales Co Inc 印刷管理システムおよび印刷管理サーバおよび情報処理装置および印刷管理方法およびプログラムおよび記録媒体
CA2565360C (en) * 2004-04-30 2012-01-10 Research In Motion Limited System and method for securing data
JP2005341316A (ja) * 2004-05-27 2005-12-08 Sony Corp 情報処理システムおよび方法、情報処理装置および方法、並びにプログラム
JP4406589B2 (ja) 2004-09-03 2010-01-27 パナソニック株式会社 ネットワーク印刷システム
JP2006332826A (ja) 2005-05-24 2006-12-07 Oki Electric Ind Co Ltd 文書転送システム,文書生成装置および方法,文書受信装置および方法,文書印刷装置および方法,中継器および方法
JP5047474B2 (ja) 2005-05-24 2012-10-10 京セラ株式会社 デジタル放送受信装置および記憶方法
JP4494312B2 (ja) * 2005-08-24 2010-06-30 株式会社沖データ 画像処理装置
JP2007088899A (ja) * 2005-09-22 2007-04-05 Fuji Xerox Co Ltd ネットワークファクシミリ送信装置、プログラム、方法、ネットワークファクシミリ中継装置、プログラム、方法
WO2008053545A1 (fr) 2006-10-31 2008-05-08 Fujitsu Limited Dispositif de chiffrage/déchiffrage d'images, procédé et programme

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107851168A (zh) * 2015-08-06 2018-03-27 三菱电机株式会社 认证装置、认证系统和认证方法
CN105354501A (zh) * 2015-10-28 2016-02-24 广东欧珀移动通信有限公司 照片的处理方法及处理系统
CN105354501B (zh) * 2015-10-28 2017-09-12 广东欧珀移动通信有限公司 照片的处理方法及处理系统
CN107092842A (zh) * 2017-04-14 2017-08-25 苏州三星电子电脑有限公司 保密显示方法与保密显示装置
CN112582045A (zh) * 2020-12-22 2021-03-30 无锡慧方科技有限公司 一种电子式医疗报告单传输系统

Also Published As

Publication number Publication date
EP2154815A1 (en) 2010-02-17
KR101059302B1 (ko) 2011-08-24
EP2154815A4 (en) 2012-11-14
US8571212B2 (en) 2013-10-29
WO2008146332A1 (ja) 2008-12-04
US20100067706A1 (en) 2010-03-18
KR20100019486A (ko) 2010-02-18
JP5018880B2 (ja) 2012-09-05
JPWO2008146332A1 (ja) 2010-08-12

Similar Documents

Publication Publication Date Title
CN101682503A (zh) 图像加密装置、图像解密装置、方法以及程序
EP1472584B1 (en) Secure data input dialogue using visual cryptography
CN101118586B (zh) 数据处理设备和数据处理方法
US8122254B2 (en) Information processing apparatus and method thereof
EP3009954A1 (en) Decryption Device, Method for Decrypting and Method and System for Secure Data Transmission
JP2005517218A (ja) 安全な画像メッセージの通信方法及び装置
CN102131023A (zh) 图像形成装置以及图像形成处理方法
CN107111967A (zh) 使用增强现实的视觉密码术与混淆
JP2007206762A (ja) 二次元コードを用いた通信方法および通信装置
US9154297B2 (en) Method for granting a plurality of electronic communication devices access to a local area network
CN101539979B (zh) 一种电子文档控制保护方法和装置
JP2004058410A (ja) 機密情報印刷方法,機密情報印刷システム,及び,機密情報印刷装置
JP3984951B2 (ja) コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
JP4698261B2 (ja) 暗号通信システムと方法、及びプログラム
JP2007080041A (ja) 電子カルテシステム
JP4140617B2 (ja) 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法
JP2013206026A (ja) 印刷システム
JP3885882B2 (ja) 画像形成装置および画像形成システム
Sian et al. The Techniques of Securing Imaging Data in Medical System
Amutha et al. A secured joint encrypted watermarking in medical image using block cipher algorithm
Krishnan et al. Medical image security with cheater identification using secret sharing scheme
Singha et al. A New Stegano-Cryptographic Approach for Enhancing Text Data Communication Security
Uz Zaman Security during Transmission of Data Using Web Steganography
Jagadeesan et al. The Role of AES and RC5 Algorithm: A Cryptosystem Model to Secure Information in the Image based Steganography along with Watermarking
Lathigara Using cryptography and image steganography to securely transfer data.(REPORT)

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20100324