CN1539126A - 基于逐个基本元素加密/解密信息的装置和方法以及使用此装置和方法的加密/解密系统 - Google Patents
基于逐个基本元素加密/解密信息的装置和方法以及使用此装置和方法的加密/解密系统 Download PDFInfo
- Publication number
- CN1539126A CN1539126A CNA028088964A CN02808896A CN1539126A CN 1539126 A CN1539126 A CN 1539126A CN A028088964 A CNA028088964 A CN A028088964A CN 02808896 A CN02808896 A CN 02808896A CN 1539126 A CN1539126 A CN 1539126A
- Authority
- CN
- China
- Prior art keywords
- fundamental element
- map
- color
- fundamental
- oppositely
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C5/00—Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Image Processing (AREA)
- Editing Of Facsimile Originals (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种加密/解密信息的装置和方法,使用此装置和方法的加密/解密系统,以及存储用于执行上述过程的可机读记录介质。一种基于逐个基本元素加密信息的方法,包括如下步骤:a)接收待加密信息;b)产生随机数字图;c)将信息分解为多个基本元素,基本元素分类成多个信道;d)加密基本元素并产生加密信息;以及e)输出加密信息。
Description
技术领域
本发明涉及信息加密/解密的装置和方法,使用此装置和方法的加密/解密系统,以及存储用于执行上述过程的程序的可机读记录介质;更具体地,涉及信息加密/解密的装置和方法,其中图像的加密是通过在使用个人安全码、授权机构管理的加密密码、高度安全的加密算法和随机数字算法的条件下,基于逐个基本元素,重新排列图像的基本元素并改变图像颜色,从而在没有专用的解密装置、使用此装置的加密/解密系统和存储用于上述过程的程序的可机读记录介质的条件下,不可能将加密的图像解密。
背景技术
首先描述本说明书中使用的像素的基本元素。
如同大多数通常使用的参考模型,红、绿和蓝(RGB)模型用于彩色监视器或视频摄像机,青、洋红和黄(CMY)模型以及青、洋红、黄和黑(CMYK)模型用于彩色打印机,亮度、同相和正交(YIQ)模型用于彩色电视机,色调、饱和度和亮度(HSI)模型用于编辑彩色图像,以及色调、饱和度和纯度(HSV)模型。根据一定的转换方程,模型的值之间可以相互转换。
在本发明中,RGB、CMY、CMYK、YIQ、HIS和HSV模型中的任何一种可以用作“像素的基本元素”(下面称为“基本元素”)。但是,在本说明书中,为了简便起见,仅将RGB模型描述为基本元素。
一般地,国际恐怖主义、毒品交易、走私等人员,在进入一个国家时使用伪造护照,伪造身份证用于各种不同的犯罪,例如在红灯区雇佣未成年人、房地产诈骗、罪犯的身份欺诈等等,造成社会性和全国性的严重破坏。并且,由于银行存折的盖章或信用卡的签名等印刷或暴露为原始状态,因此当抢劫或丢失时,即使伪造者不是专家,也不难伪造它们,引起不同类型的金融事故,例如非法提取存款等。并且,伪造信用卡全息图、百货公司礼券、商标等事件经常发生。
传统上,联合使用特殊印刷技术,例如非荧光、光学干涉图、微小字体、凹雕、安全线和水印,但在被称为对伪造者的战争历史中,伪造仍然存在。基于这些原因,很多国家投入人力和物力,用于防止伪造。
直到今天,精确的印刷技术,以及使用特殊的材料,例如条码、全息图、水印和微小字体,已经在印刷中用于防止伪造的方法。但是,这些特殊的印刷可以使伪造困难,但由于彩色复印机和计算机技术的显著发展以及专业伪造组织的伪造技术发展,它们不能完全阻止伪造。
这些伪造技术的发展是一个问题,但不断伪造的另一个原因在于一般公众不能容易地判断哪些是伪造的,哪些不是伪造的。如果伪造是由于一般公众缺少判断东西是否是伪造的知识而引起的,那么当存在告知伪造的简单方法时这种伪造就能解决。
由本发明的相同申请人于1999年1月27日提交的韩国专利申请1999-2625,披露了一种图像信息安全系统的基本概念和方法。在此申请中,图像由摄像传感器读出,接着分成规则三角形的微小片,根据给定的安全码将片的位置重新排列,通过仅增大重新排列的数量进行加密。即使上述方法在当前的计算机系统中需要长的解密时间,但考虑到目前计算机技术的发展趋势,上述时间将大大缩短。一种比韩国专利申请1999-2625的安全性高的方法,由本发明的相同申请人于2000年11月10日提交给韩国知识产权局,标题为“图像加密的方法和装置”(韩国专利申请2000-66708)。专利申请2000-66708的图像信息安全系统在目前具有高的安全性,但是,为了进一步加强安全性,图像必须分解为比像素更小的元素,还需要在图像加密时引入密码。
因此,需要一种新的加密方法,其中使用高度安全的算法以及多步加密,并且以与传统方法不同的、根据逐个基本元素对图像进行加密。通过使用这种新的加密方法,防止伪造的加密(发行)装置,不但专家可以简单地使用,而且一般公众也可以。
发明内容
因此,本发明的一个目的是提供一种加密装置及其方法,以及存储执行本发明方法的程序的可机读记录介质,其中对输入图像的加密是通过将其分解为多个基本元素并将其打乱,接着无规则地改变像素的位置。
本发明的另一个目的是提供加密装置及其方法,以及存储执行本发明方法的程序的可机读记录介质,其中对输入图像的加密是通过将其分解为多个基本元素并将其打乱,接着无规则地改变基本元素的位置以及颜色。
本发明的另一个目的是提供加密装置及其方法,以及存储执行本发明方法的程序的可机读记录介质,其中对输入图像的加密是基于个人完全码、授权组织管理的加密密码、具有保证稳定性的高度安全加密算法、随机数字算法以及灰度色标图。
本发明的另一个目的是提供加密装置及其方法,以及存储执行本发明方法的程序的可机读记录介质,其中使用幻觉来隐藏图像。
本发明的另一个目的是提供加密装置及其方法,以及存储执行本发明方法的程序的可机读记录介质,其中由除去相应授权外的第三方执行的伪造是不可能的。
本发明的另一个目的是提供加密装置及其方法,以及存储执行本发明方法的程序的可机读记录介质,其中基于逐个基本元素实时加密图像并告知在解密的信息中是否存在伪造。
本发明的再一个目的是提供加密/解密系统及其方法,这是通过互相联合上述加密装置和方法以及上述解密装置和方法来获得的,以及提供执行本发明方法的程序的可机读记录。
根据本发明的一个方面,提供一种基于逐个基本元素加密信息的方法,包括以下步骤:a)接收待加密信息;b)产生随机数字图;c)将信息分解成多个基本元素,基本元素分类为多个通道;d)将基本元素加密并产生加密信息;以及e)输出加密信息。
根据本发明的另一个方面,提供一种基于逐个基本元素解密信息的方法,包括以下步骤:a)接收加密信息;b)获得用于将加密信息解密的安全码;c)产生随机数字图;d)基于逐个基本元素将加密信息解密,并产生解密的基本元素;e)组合解密的基本元素并产生恢复的信息;以及f)输出恢复的信息。
根据本发明的另一个方面,提供一种基于逐个基本元素加密信息的装置,包括:接收待加密信息的输入单元;获取安全码的安全码获取单元;加密单元,用于将信息分解为多个信道的基本元素并将基本元素加密,从而产生加密信息;存储加密信息的存储单元;以及输出加密信息的输出单元。
根据本发明的再一个方面,提供一种基于逐个基本元素解密信息的装置,包括:接收加密信息的输入单元;获取安全码的完全码获取单元;解密单元,用于基于逐个基本元素将加密信息解密,将解密的基本元素组合并产生恢复的信息;存储恢复信息的存储单元,以及输出恢复信息的输出单元。
根据本发明的又一个方面,提供一种基于逐个基本元素加密/解密信息的方法,包括以下步骤:a)接收待加密信息;b)产生用于加密的随机数字图;c)将待加密信息分解为多个基本元素;d)执行基本元素的多步加密并产生加密信息;e)输出加密信息;f)接收加密信息;g)获取用于将加密信息解密的安全码;h)产生用于解密的随机数字图;i)基于逐个基本元素执行将加密信息多步解密;j)通过组合解密的基本元素恢复原始图像并产生恢复的信息,以及k)输出恢复的信息。
根据本发明的另一个方面,提供一种基于逐个基本元素加密/解密信息的装置,装置包括:接收加密信息以及待加密信息的输入单元;获取用于加密的安全码的安全码获取单元;多步加密单元,通过将信息分解为多个基本元素,并根据加密用的随机数字图改变基本元素的位置以及根据灰度色标图改变基本元素的颜色,执行多步加密;安全码获取单元,用于获取将加密信息解密的安全码;多步解密单元,通过根据随机数字图反向改变基本元素的位置以及根据灰度色标图反向改变基本元素的颜色,接着通过组合解密的基本元素来恢复原始信息并产生恢复的信息,执行多步解密;存储加密信息和恢复信息的存储单元;以及输出加密信息和恢复信息的输出单元。
根据本发明的又一个方面,提供一种可机读的存储介质,存储用于基于逐个基本元素执行加密信息的方法的指令,所述方法包括以下步骤:a)接收待加密信息;b)产生随机数字图;c)将信息分解为多个基本元素,基本元素分类为多个信道;d)加密基本元素并产生加密信息;以及e)输出加密信息。
根据本发明的另一个方面,提供一种可机读的存储介质,存储用于基于逐个基本元素执行解密信息的方法的指令,所述方法包括以下步骤:a)接收加密信息;b)获得用于将加密信息解密的安全码;c)产生随机数字图;d)基于逐个基本元素将加密信息解密,并产生解密的基本元素;e)组合解密的基本元素并产生恢复的信息;以及f)输出恢复的信息。
根据本发明的另一个方面,提供一种可机读的存储介质,存储用于基于逐个基本元素执行加密/解密信息的方法的指令,所述方法包括以下步骤:a)接收待加密信息;b)产生用于加密的随机数字图;c)将待加密信息分解为多个基本元素;d)执行基本元素的多步加密并产生加密信息;e)输出加密信息;f)接收加密信息;g)获取用于将加密信息解密的安全码;h)产生用于解密的随机数字图;i)基于逐个基本元素执行将加密信息进行多步解密;j)通过组合解密的基本元素来恢复原始图像并产生恢复的信息,以及k)输出恢复的信息。
本发明的加密/解密方法使用的装置具体实施为使用防止伪造技术的发行装置(加密装置),以及能判断是否存在伪造的解码装置(解密装置)。
在上述发行装置中使用加密方法以及能以最有效方式保护有限空间区域图像的防剽窃技术,所述图像例如照片、签名、密封章、特殊图案等。
通过使用个人安全码、授权组织管理的加密密码、具有保证稳定性的高度安全加密算法以及随机数字算法,加密方法防止可能发生的二次、三次伪造。尤其是,这包括以下过程:将图像分解为多个基本元素,通过根据随机数字算法不规则地重新排列基本元素将每个信道的基本元素打乱,将打乱的基本元素绘制到单色灰度色标图上,通过将绘制到灰度色标图上的多信道基本元素进行组合并将组合的基本元素不规则地重新排列进行再次打乱。
这里,即使使用基于逐个基本元素将图像打乱的过程,一步加密也是可能的。即,颜色转换程序是一个附加组件。在此说明书中,将要描述多步加密和解密,但是,对于本领域的一般技术人员,很明显一步加密可以应用到所有以下实施例中。
如上所述,在本发明中,根据随机数字算法以及加密算法,基于逐个基本元素改变图像,从而在没有专用解密装置的情况下使解密不可能进行,使身份证、卡、纸制货币和银行存折的伪造不可能进行。并且,当存在混杂图像时,使用多步图像处理技术恢复图像,从而达到稳定的恢复。
附图说明
从以下的优选实施例描述以及附图中可以更清楚本发明的上述和其它目的和特征。附图中:
图1A表示根据本发明将具有红(R)、绿(G)、蓝(B)和白(W)元素的图像分解成多个像素;
图1B表示根据本发明在分解的图像中的红信道基本元素;
图1C表示根据本发明在分解的图像中的绿信道基本元素;
图1D表示根据本发明在分解的图像中的蓝信道基本元素;
图1E表示根据本发明红信道的打乱的基本元素;
图1F表示根据本发明绿信道的打乱的基本元素;
图1G表示根据本发明蓝信道的打乱的基本元素;
图1H表示根据本发明绘制到单色灰度色标图上的红信道基本元素;
图1I表示根据本发明绘制到单色灰度色标图上的绿信道基本元素;
图1J表示根据本发明绘制到单色灰度色标图上的蓝信道基本元素;
图1K表示根据本发明组合并重新打乱的基本元素;
图1L表示根据本发明将重新打乱的基本元素转换成像素的图像;
图2是根据本发明一个实施例的基于逐个基本元素的加密装置的框图;
图3是根据本发明一个实施例基于逐个基本元素的解密装置的框图;
图4是根据本发明一个实施例基于逐个基本元素的加密方法的流程图;
图5A到5G表示图4中基于逐个基本元素的多步加密程序的流程图;
图6表示根据本发明基于逐个基本元素的解密方法的流程图;以及
图7A和7G表示图6中基于逐个基本元素的多步解密程序的流程图。
具体实施方式
下面,参考附图详细描述本发明的优选实施例。
参看图1A到1N,本发明的技术要点描述如下。
根据本发明,加密方法主要包括预处理程序、多步加密程序和后处理程序。
预处理程序包括输入程序和标准化程序。
输入程序是将图像或文本的模拟类型信息通过图像输入单元输入并将其转换为数字信息的程序,或者将已经数字化的已有信息从数据库转移到加密装置的程序。这里,图像输入单元可以是摄像传感器、照相机或扫描仪等等,数据库是已经从图像输入单元接收的、大量以预定方式存储的图像。输入的图像在标准化程序之后经过多步加密程序。
在标准化程序中,调节输入图像的颜色和尺寸。通过图像输入单元输入的图像,除了存储在数据库的数字图像之外,由模拟数据变换为数字数据,这样,控制其颜色,尽可能保持为其原始颜色。控制尺寸时考虑与相邻像素的关系,以得到与原始图像最相近的图像,尽可能减小输入图像的数据丢失。
第二多步加密程序包含将图像分解为多个像素,打乱基本元素以及将基本元素绘制到单色灰度色标图上的程序,这将在下面详细描述。
第三后处理程序包含加密图像输出程序。
在加密图像输出程序中,加密图像输出为数字信息,或者根据其用途打印在打印纸上。此时,由于从打印机输出的图像是与原始图像完全不同的片组成的,因此不可能知道原始图像。例如,当对护照或身份证照片,或个人信息等进行加密时(例如,用黄色加密),以没有任何形状的黄色进行打印。因此,如果护照背景是黄色的,还能达到隐藏的效果。而且,当在加密的图像上打印文本时,文本可以作为噪音,但它对恢复原始图像几乎没有影响。
下面描述本发明加密方法的详细技术要点。
本发明的加密方法包括如下程序:产生随机数据图,将图像分解为多个基本元素,基于随机数字图打乱基本元素,产生单色灰度色标图,将基本元素绘制到单色灰度色标图上,组合多信道的基本元素,基于随机数字图将组合的基本元素重新打乱并将基本元素转换成像素。
因此,使用随机数字图重新打乱基本元素以及将基本元素转换成像素的程序不是本发明的必需组成,而是附加部分。在产生单色灰度色标图以及将基本元素绘制到单色灰度色标图上的程序中,虽然描述了将基本元素绘制到单色灰度色标图上的情况,但基本元素不但可以绘制到单色灰度色标图上,还可以绘制到二色灰度色标图或者多色灰度色标图上。
并且,将信息分解为多个基本元素的程序是将从图像输入单元输入的信息分解为多个基本元素的程序,以增大加密图像的安全性。在此说明书中,信息包括图像、文本等等,但是,为了易于说明,仅将图像描述为加密或解密的对象。
参看图1A到1D,图1A表示根据本发明分解为像素的图像,其中像素具有纯颜色,如红(R)、绿(G)、蓝(B)和白(W),图1B表示红信道基本元素,图1C表示绿信道基本元素,图1D表示蓝信道基本元素。图1A中的像素P分解为图1B中的第一基本元素1,图1C中的第二基本元素2和图1D中的基本元素3。
在产生随机数字图的程序中,可以仅仅使用随机数字发生器,或者随机数字发生器和随机数字图发生器。现在,随机数字发生器可以使用各种算法,例如数据加密标准(DES)和SEED等。随机数字图用于处理两步打乱(相同地应用于解密中),并产生7个随机数字图。在7个随机数字图中,6个(基本元素的信道数×两步)用于第一打乱(第一加密),一个用于组合多信道基本元素后的重新打乱(第三加密)。
这里,6个随机数字图用于图1E到1G所示的打乱程序,最后一个随机数字图用于图1M所示的重新打乱程序(第三加密)。
当重新打乱程序是一个选项时,仅有6个随机数字图产生,或者在产生7个随机数字图之后,可能最后一个并不使用。
6个随机数字图用于执行两个步骤,将三信道的基本元素打乱。在用于每个信道基本元素的两个随机数字图中,第一个用于替代矩阵单元基础,第二个用于替代像素对像素的基础。这里,替代矩阵单元基础是指交换行与行之间的位置,以及列与列的位置。基于逐个像素基础的替代意味着将一个像素的位置改变为另一个像素。
像上述一样,随机数字图应用于两步的原因有两个。第一个原因在于用于产生各个随机数字图的加密密码不同,使这种方式得到较高的安全性和较高的稳定性;第二个原因在于产生所需的均匀分布的随机数字图的能力。
根据上述的两个随机数字图,图1B的第一基本元素1变为图1E的第一基本元素1,图1C的第二基本元素2变为图1F的第二基本元素2,图1D的第三基本元素3变为图1G的第三基本元素3。
第二加密程序包括产生单色灰度色标图的第一步以及将基本元素绘制到单色灰度色标图上的第二步。如果待加密的图像表示为单色灰度色标,则根据另外颜色的单色灰度色标图对图像进行加密。考虑到易于应用,产生单色灰度色标图。例如,可以使用黄色、灰色、白色或黑色的灰度色标图,当将加密图像打印在纸上时可以恰当地应用黄色或白色的灰度色标图。
根据上述的单色灰度色标图,图1E的第一基本元素1变为图1H的第一基本元素1,图1F的第二基本元素2变为图1I的第二基本元素2,图1G的第三基本元素3变为图1J的第三基本元素3。
第三加密程序是组合三个信道基本元素并基于随机数字图重新打乱组合的基本元素的程序。换言之,根据最后的随机数字图重新打乱第二加密程序产生的基本元素。重新打乱程序增大加密的安全性。
根据上述的最后随机数字图,图1H的第一基本元素1变为图1K的第一基本元素1,图1I的第二基本元素2变为图1K的第二基本元素2,图1J的第三基本元素3变为图1K的第三基本元素3。
同时,将基本元素转换为像素的程序是指将三个基本元素组合来产生像素的程序。根据将基本元素转换为像素的程序,产生图1L中的像素P,对应于图1A中的像素P。如上所述,这个转换程序不是必需组成,而是附加部分。如果不执行转换程序,三个基本元素转换成三个像素。此时,产生对应于一个元素的其它两个基本元素作为空数据。例如,R信道的基本元素被加密,另外产生G和B信道的基本元素,接着R、G和B信道的基本元素转换成像素。因此,数据的数量是组合三个基本元素情况下的三倍。换言之,通过将基本元素转换成像素,数据的数量减少到三分之一。
文本的处理可以将字母形状本身作为图像,或者使用表示字母形状的代码。前者可以通过上述方法处理,后者的处理是通过任意定义与组成代码的位对应的颜色,例如,0为白色,1为黑色,等等。
另一方面,如上所述,通过根据与信息的背景颜色相同的颜色的单色灰度色标图产生的加密图像,可以得到隐藏的效果。如果加密图像是由特殊颜色产生的(例如黄色),并在其应用过程中打印在相同颜色打印纸(例如黄色打印纸)的特殊部分上,则非法的伪造者甚至不能知道加密的位置。并且,当使用几种颜色时(例如,红、橙、黄、绿、蓝、深蓝、紫,等等),通过使用如打印纸背景颜色一样的不同颜色可以得到相同的效果。
使用上述方法,字符” ”重迭在图1K中的加密图像中,得到图1M中的图像。字符“ ”重迭在图1L中的加密图像上,得到图1N中的图像。
虽然在上面的实施例中描述了方法在打印加密图像中的应用,但也可以有不同的应用,例如将加密图像存储为数字信息,或者通过发射装置将加密的图像发射到解码装置。
同时,解码方法按与上述加密方法相反的次序进行。
根据本发明,解密方法包括加密图像的预处理程序、多步解密程序和后处理程序。
第一预处理程序包括输入程序和标准化程序。
输入程序是通过图像输入单元将打印在诸如纸、塑料等特殊材料上的模拟型加密图像的信息进行输入的程序,或者从数据库中输入数字加密信息的程序。
作为本发明的一个实施例,将图像输入单元读出的、打印在纸上的模拟型加密图像数字化,并传送到多步解码程序。因此,在传送到解密程序之前,需要标准化程序校正输入过程产生的输入误差。
在标准化程序中,校正歪斜和尺寸。
当图像输入单元输入的图像与原始歪斜不同时,执行歪斜校正程序。如果输入过程造成的歪斜误差不进行校正,不但需要的数据区与不需要的数据区不能区分,而且影响后续执行的程序。
尺寸校正程序是当加密图像经过解密程序时将尺寸控制为所需的最小块数量。在这种情况下,使用三维频率域中的最大累积微分值,因为在输入的加密图像中产生的对组成像素的干涉效应变得最小。
第二多步解密程序包括反向打乱程序和颜色恢复程序,这将在下面详细描述。
第三后处理程序是图像校正程序,包括第一恢复程序和第二恢复程序。当图像上存在混杂图像时,可以通过使用空间滤波技术执行第一恢复程序,这使用相邻像素的信息具有最佳的相似性。并且,当相邻像素都是混杂图像的组成部分时,可以执行第二恢复程序,通过使用相邻像素的恢复值执行反向估计和恢复。
接着,下面描述本发明解密方法的详细技术要点。
本发明解密方法包括以下程序:产生随机数字图,将加密的图像分解为基本元素,基于随机数字图反向打乱基本元素,将基本元素分为三信道基本元素,产生单色灰度色标图,将反向打乱的基本元素反向绘制到单色灰度色标图上,使用随机数字图再次反向打乱每个信道的基本元素,以及将解密的基本元素转换成像素,并校正解密的图像。并且,下面将省略上述各个程序的进一步描述,因为本领域的一般技术人员,在参考上述加密方法中详细描述的每个程序的处理操作时,很容易理解这个程序。
这里,将加密图像的像素分解为基本元素、基于随机数字图反向打乱基本元素以及校正解密图像的程序不是必需的,而是附加的部分。尽管将基本元素绘制到单色灰度色标图上在本说明书中作为一个实施例进行了描述,如同在加密程序中提到的,基本元素可以绘制到二色或多色灰度色标图上。
图2是根据本发明基于逐个基本元素加密装置的框图。
参看图2,本发明的加密装置包括图像输入单元21,安全码输入单元22,中央处理器23,图像存储单元24,图像打印单元25和图像显示单元26。
图像输入单元21接收模拟型信息,如图像或文本等,并将其转换成数字型,或者读出数据库中存储的数字型信息。但是,在本说明书中,仅仅为了简便,仅将模拟型图像描述为输入信息。
安全码输入单元22接收个人安全码。
中央处理器23按以下过程执行多步加密:将输入的信息分解成多个基本元素,使用随机数字图打乱基本元素,基于单色灰度色标图改变基本元素的位置和颜色。
图像存储单元24将图像输入单元21输入的图像存储为原始图像,并存储中央处理器23加密的加密图像。
图像打印单元25将中央处理器23加密的加密图像打印在打印介质上,例如身份证、货币、银行存折、卡,等等。
图像显示单元26将加密的图像显示在屏幕上。
这里,加密装置还可以包括通讯单元(未图示),用于将加密的图像通过通讯网络传送到专用的解密装置。中央处理器23执行本发明加密方法的块,对其详细的操作将在下面参考图4和5进行描述。
上述图像打印单元25、图像显示单元26和通讯单元(未图示)是用于输出加密的图像的部分。在它们中间,图像显示单元26和通讯单元不是必需的,而是附加的部分。
当使用上述加密装置和方法时,没有上述的专用解密装置不可能进行解密。特别是,由于在加密图像中,基本元素的颜色和位置在加密程序中改变了,因此反向估计是不可能的,因为计算机的特征是必须比较明确的数值。
另一方面,专用解密装置根据解密算法,将判断伪造的时间减小到最低程度,并将图像输入单元读出的加密图像的识别率提高到最高程度,接着将其恢复为原始图像。即,甚至加密的图像部分损坏,通过校正和恢复其余的部分也使识别率达到最大值。并且,专用解密装置可以实施为固定应用型以及小体积的便携型。
图3是根据本发明基于逐个基本元素的解密装置的框图。
参看图3,本发明的解密装置包括图像输入单元31、安全码输入单元32、中央处理器33、图像存储单元34和图像显示单元35。
图像输入单元31读出打印的加密图像,或者读出存储在数据库中的数字型加密图像。
安全码单元32接收个人安全码。
中央处理器33利用随机数字图反向打乱加密图像的基本元素,通过根据灰度色标图兰基本元素的位置和颜色改变到原始状态执行多步解密,并通过将基本元素转换为像素恢复原始图像。
图像存储单元34存储加密图像和解密图像。
图像显示单元35显示能判断是否存在伪造的解密图像。
这里,图像显示单元35具体实施为显示原始图像和解密图像。
这里,解密装置还可以包括通讯单元(未图示),用于通过通讯网络从加密装置接收加密的图像。中央处理器33是执行本发明解密方法的块,用以将加密的图像实时解密,并还可以执行将存储在数据库中的原始图像与解密图像进行对比、判断是否存在伪造的功能。而且,解密装置还装备有结果显示单元(未图示),显示存在和不存在伪造的结果,并且也可以作为一部分图像显示单元35用于显示。并且,当中央处理器33从加密的图像中提取加密密码,并接着将加密密码解密用以解密安全码时,本发明可以在没有本发明的安全码输入单元32的条件下进行操作。
另外的详细描述将参考图6和7在后面给出。
而且,图像输入单元31和通讯单元(未图示)是输入加密图像的部分。在它们之中,通讯单元不是本发明必需的,而是附加的部分。
图4是表示本发明加密方法的整个流程图。
在下面加密方法的描述中,已经参考图1A到1N进行了详细解释,这在下面的描述中将进行简化。
首先,在步骤S401完成通过图像输入单元输入信息。如上所述,输入信息包括图像、文本等,但是,仅仅是为了易于描述,在本说明书中仅将图像描述为输入信息。图像输入单元接收模拟图像(原始图像或文本等)并将其转换为数字图像,或者从数据库中读出数字图像。
在步骤S402通过安全码输入单元输入安全码。
此后,在步骤S403,仅使用随机数字发生器或者使用随机数字发生器和随机数字图发生器生成随机数字图。此时,随机数字发生器可以使用不同算法,例如数据加密标准(DES)、SEED等等。
在步骤S404通过调节图像的颜色和尺寸执行标准化程序。当接收数字图像时,标准化程序对加密程序没有多大影响。
在上述程序中,或者首先执行图像输入步骤(S401),或者首先执行安全码输入步骤(S402)。而且,随机数字图产生步骤(S403)和标准化步骤(S404)可以改变其执行次序。但是,对于稳定操作,信息输入步骤(S401)应先于标准化步骤(S404),安全码输入步骤(S402)应先于随机数字图产生步骤(S403)。
此后,在步骤S405将标准化的图像分解为多个基本元素。分解为多个基本元素可以使用已经介绍的各种方法完成。
接着,在步骤S406,分解的基本元素通过多步加密。在多步加密步骤(S406),基于随机数字图和单色灰度色标图将分解的基本元素多步加密。多步加密的详细操作将在参考图5A到5G在后面给出。
此后,在步骤S407将安全码加密产生加密密码,在步骤S408将加密密码插入加密的图像中。在本发明的加密方法中,加密密码产生和插入步骤(S407、S408)是附加因素,并不需要在加密程序中执行。据此,在下面描述的解密方法中,从加密的图像中提取加密密码,接着将加密密码解密,恢复安全码的使用;或者直接接收安全码并用于解密程序中。
在步骤S409输出加密的图像。此时,输出系统可采用不同的方法,例如打印在打印材料上,存储在记录介质上,以及通过通讯网络发送到解密装置上。特别是,在上述输出方法中,将加密图像打印在具有相同颜色背景的纸上,可将加密图像隐藏在背景图像中。而且,可以在加密图像上打印特殊信息。接着,尽管附加的特殊信息可作为解密程序的小噪音,但它不太影响图像的解密,因为校正程序将消除噪音。
图5A到5G是表示图4中基于逐个基本元素的多步加密步骤S406的实施例的流程图。
图5A所示的第一实施例描述如下:
第一加密执行时,在步骤S501使用随机数字图将每个信道的分解的基本元素打乱。在步骤S502产生单色灰度色标图,接着执行第二加密,在步骤S503通过将打乱的基本元素绘制到单色灰度色标图上以便将打乱的基本元素不规则地改变颜色。这里,如上所述,可以使用二色或多色灰度色标图,而不是单色灰度色标图。
在将多信道颜色变化的基本元素组合后,执行第三加密,在步骤S504基于随机数字图重新打乱组合的基本元素。这里,组合程序是指图1K中所示的连接基本元素的程序,次序不是本发明的主要问题。
在步骤S505将重新打乱的基本元素转换成像素。此时,将重新打乱的基本元素进行转换的程序不是必需的部分,而是附加部分。当使用转换重新打乱的基本元素的程序时,在后加密中的数据数量可减少三分之一(1/3)。
其它实施例是参考图5A所述实施例的修改,因此为了简化描述,仅描述其它实施例与第一实施例的不同之处,相同的描述将被省略。
参看图5B,在步骤S511产生单色灰度色标图,接着在步骤S512执行第一加密,通过将基本元素绘制到单色灰度色标图上而不规则地改变基本元素的颜色。在步骤S513基于随机数字图将颜色改变的基本元素打乱。将多信道打乱的基本元素组合后,在步骤S514基于随机数字图将组合的基本元素重新打乱。在步骤S515将重新打乱的基本元素转换成像素。
参看图5C,下面描述多步加密的另一个实施例。
在步骤S521执行第一加密,将分解的基本元素基于随机数字图进行打乱。在步骤S522,将打乱的基本元素组合后,执行第二加密,将组合的基本元素基于随机数字图进行重新打乱。在步骤S523产生单色灰度色标图,接着在步骤S524执行第三加密,通过将重新打乱的基本元素绘制到单色灰度色标图上而不规则地改变重新打乱基本元素的颜色。在步骤S525,颜色改变的基本元素转换成像素。
参看图5D,下面描述多步加密的另一个实施例。
在步骤S531产生单色灰度色标图,在步骤S532执行第一加密,通过将基本元素绘制到单色灰度色标图上而不规则地改变基本元素的颜色。在步骤S533执行第二加密,基于随机数字图将颜色改变的基本元素打乱。
接着,在步骤S534将打乱的基本元素转换成像素。
参看图5E,下面描述多步加密的另一个实施例。
在步骤S541执行第一加密,基于随机数字图打乱基本元素。
在步骤S542产生单色灰度色标图,在步骤S543执行第二加密,通过将打乱的基本元素绘制到单色灰度色标图上而不规则地改变打乱基本元素的颜色。
接着,在步骤S544将颜色改变的基本元素转换成像素。
参考图5F,下面描述多步加密的另一个实施例。
在步骤S551选择一个信道的分解基本元素。此时,由于基本元素的值相同,因此可以选择任何一个信道。
在步骤S552产生单色灰度色标图,在步骤S553执行第一加密,通过将基本元素绘制到单色灰度色标图上而不规则地改变基本元素的颜色。在步骤S554执行第二加密,基于随机数字图将颜色改变的基本元素打乱。接着,在步骤S555将打乱的基本元素转换成像素。此时,产生对应于一个元素的其它两个基本元素作为空数据。例如,R信道的基本元素被加密,附加产生G和B信道的基本元素,接着将R、G和B信道的基本元素转换成像素。
参看图5G,下面描述多步加密的另一个实施例。
在步骤S561选择一个信道的分解基本元素。如上所述,由于基本元素的值是相同的,因此可以选择任何一个信道。
在步骤S562执行第一加密,基于随机数字图将所选信道的基本元素打乱。
在步骤S563产生单色灰度色标图,在步骤S564执行第二加密,通过将打乱的基本元素绘制到单色灰度色标图上而不规则地改变打乱基本元素的颜色。接着,在步骤S565将颜色改变的基本元素转换成像素。此时,产生对应于一个元素的其它两个基本元素作为空数据。例如,R信道的基本元素被加密,附加产生G和B信道的基本元素,接着将R、G和B信道的基本元素转换成像素。
图6是根据本发明基于逐个基本元素的加密方法的流程图。
下面的解密程序解释将基于技术要点,因为其被关注的部分是本领域一般技术人员,在参考加密方法中详细描述的各个程序的过程操作时可以公知的。
首先,在步骤S601将加密的图像通过图像输入单元输入。此时,图像输入单元读出打印的数字型加密图像;或者接收存储在数据库中的数字型加密图像。加密图像可以通过通讯网络从加密装置发送和输入,而不通过图像输入单元。
随后,在步骤S602通过歪斜校正和尺寸校正对输入的加密图像进行标准化。当接收数字图像时,删去这种标准化步骤S602对解密程序影响不大。
接着,在步骤S603从加密图像中提取加密密码,并接着在步骤S604解密后恢复安全码。同时,当具体实施本发明时直接通过解密装置的安全码输入单元接收安全码,而不通过加密程序中产生加密密码将其插入加密图像中,就不必要执行加密密码提取和安全码恢复程序S603和S604。
此后,或者首先执行加密图像输入步骤S601,或者首先执行安全码输入步骤,标准化步骤S602可以在加密图像输入之后以及多步解密之前的任何时间执行。
接着,在步骤S605,仅使用随机数字发生器或者使用随机数字发生器和随机数字图发生器产生随机数字图。
此后,在步骤S606,基于逐个基本元素将加密图像多步解密。在多步解密步骤S606,基于随机数字图和单色灰度色标图将加密图像的基本元素解密,其详细操作将参考图7A到7G在后面描述。
在步骤S607组合解密的基本元素恢复原始图像,这是与加密方法中分解步骤S405相反的操作。
接着,在步骤S608将混杂图像从恢复的图像中去除。当混杂图像存在于解密图像中时,使用空间滤波技术执行第一校正程序,其中空间滤波技术使用相邻像素的信息并具有最佳相似性,并且当所有相邻像素是混杂图像的一部分时,使用邻近的相邻像素的恢复值执行第二校正程序。校正步骤S608不是必需部分,而是用于提高解密图像质量的附加程序。
接着,在步骤S609显示校正图像,用以判断是否存在伪造。
同时,在解密方法中以及显示步骤S609之前,可以执行一个程序,将存储在数据库中的原始图像与恢复图像对比,判断伪造的可能性,并显示结果。并且,在显示步骤S609之前,可以执行一个程序,将重迭在加密图像上信息的数字信息与恢复信息进行对比,判断伪造的可能性,并显示结果。并且,在显示步骤S609之前,可以执行一个程序,将加密图像上打印信息的数字信息与恢复信息进行对比,判断伪造的可能性,并显示结果。
图7A到7G是图6中基于逐个基本元素处理加密图像的多步解密(步骤S606)的实施例的流程图。
首先,参看图7A,多步解密的一个实施例描述如下:
在步骤S701将加密的图像分解为基本元素。如果加密的图像表示为基本元素,则不执行程序S701。
在步骤S702执行第一解密,使用随机数字图将分解的加密图像反向打乱。在步骤S703将反向打乱的基本元素分成多个信道后,产生单色灰度色标图。接着,在步骤S704执行第二解密,将反向打乱的基本元素绘制到单色灰度色标图上,从而恢复基本元素的颜色。此时,由于在加密过程中使用单色灰度色标图,因此单色灰度色标图用于解密过程中。但是,如果加密过程使用两种或多种颜色灰度色标图,则使用两种或多种颜色灰度色标图。
在步骤S705执行第三解密,基于随机数字图将颜色恢复的基本元素重新反向打乱。
其它实施例是参考图7A的上述实施例的修改,因此为了易于描述,下面将仅描述其它实施例与第一实施例的不同之处,并省略相同的描述。
参看图7B,具有与图7A所示操作次序的多步解密的另一个实施例描述如下:
在步骤S711将加密的图像分解为基本元素。
在步骤S712执行第一解密,基于随机数字图将分解的加密图像反向打乱。在步骤S713,当反向打乱的基本元素分成多个信道后,执行第二解密,基于随机数字图将反向打乱的基本元素重新反向打乱。
在步骤S714产生单色灰度色标图,接着在步骤S715执行第三加密,将重新反向打乱的基本元素反向绘制到单色灰度色标图上,从而恢复基本元素的颜色。
参看图7C,下面描述多步解密的另一个实施例。
在步骤S721将加密的图像分解为基本元素。
在步骤S722产生单色灰度色标图。接着在步骤S723执行第一解密,将分解的基本元素反向绘制到单色灰度色标图上,从而恢复基本元素的颜色。
在步骤S724,当分开后执行第二解密,基于随机数字图将颜色恢复的基本元素反向打乱。在步骤S725执行第三解密,基于随机数字图将反向打乱的基本元素重新反向打乱。
参看图7D,下面描述多步解密的另一个实施例。
在步骤S731将加密的图像分解为基本元素。
在步骤S732,基于随机数字图将分解的加密图像反向打乱。
在步骤S733产生单色灰度色标图,接着在步骤S734执行第二解密,将反向打乱的基本元素反向绘制到单色灰度色标图上,从而恢复基本元素的颜色。
参看图7E,下面描述多步解密的另一个实施例。
在步骤S741将加密的图像分解为基本元素。
在步骤S742产生单色灰度色标图,接着在步骤S743执行第一解密,将分解的基本元素反向绘制到单色灰度色标图上,从而恢复基本元素的颜色。
在步骤S744执行第二解密,根据随机数字图将颜色恢复的基本元素反向打乱。
参看图7F,下面描述多步解密的另一个实施例。
在步骤S751将加密图像分解为一个信道基本元素。
在步骤S752执行第一解密,基于随机数字图将基本元素反向打乱。
在步骤S753产生单色灰度色标图,接着在步骤S754执行第二解密,将反向打乱的基本元素反向绘制到单色灰度色标图上,从而恢复基本元素的颜色。
在步骤S755基于颜色恢复的基本元素产生两个基本元素。
参看图7G,下面描述多步解密的另一个实施例。
在步骤S761将加密图像分解成一个信道基本元素。
在步骤S762产生单色灰度色标图,接着在步骤S763执行第一解密,将分解的基本元素反向绘制到单色灰度色标图上,从而恢复基本元素的颜色。
在步骤S764使用随机数字图将分解的加密图像反向打乱。
在步骤S765基于反向打乱的基本元素产生两个其它信道的基本元素。
如上所述,本发明更加强调安全系统(特别是打印图像安全系统)中的安全性和稳定性,特别是当加密图像打印在与背景相同的颜色上时,可以以错觉效果得到加密图像的隐藏效应。
另外,本发明可应用于不同领域,例如,身份文档(护照、身份证、驾照、学生身份卡、医疗保险卡等)、纸制货币、票据、有价证券、礼品证明、会员卡以及国家和地方当局颁发的各种证书(证明印章、注册证明副本等等)、银行存折,等等。
而且,在本发明中,加密/解密装置和方法的具体实施,可以彼此联合应用加密装置和方法以及解密装置和方法。由于本领域内的一般技术人员可以具体实施这一特征,因此这里省略更详细的描述。
如上所述,本发明的方法可以具体实施为程序,并存储在可机读的记录介质中,记录介质包括CD-ROM、RAM、ROM、软盘、硬盘、光磁盘,等等。
本发明根据随机数字算法和加密算法,基于逐个像素对信息(图像、文本等)进行多步加密,可以高度安全加密,从而没有专用解密装置几乎不可能解码。
另外,在本发明中,以与背景颜色相同的颜色将加密图像打印,从而实现隐藏效应,即,其它的人不知道加密的位置。
并且,可以将判断伪造存在的可能性需要的时间减小到最低程度,并实时恢复加密图像。
另外,即使加密的图像部分损坏,使用多阶段图像处理技术对其它部分执行校正和恢复,也能使识别率达到最大值。以这种方式可以达到稳定的恢复。而且,专用解密装置可以具体实施为固定应用型和小体积的便携型。
本领域的一般技术人员应该理解的是,在不偏离本发明的精神和范围的条件下可以对本发明做出替代、修改和变化。这样,本发明覆盖那些在所附权利要求及其等价条款范围内的修改和变化。
Claims (135)
1.一种基于逐个基本元素加密信息的方法,包括以下步骤:
a)接收待加密信息;
b)产生随机数字图;
c)将信息分解为多个基本元素,基本元素分类成多个信道;
d)加密基本元素并产生加密信息;以及
e)输出加密信息。
2.如权利要求1所述的方法,其中,所述步骤d)执行多步加密,包括基于随机数字图改变基本元素位置的位置转换程序以及改变基本元素颜色的颜色转换程序。
3.如权利要求2所述的方法,其中所述步骤d)包括如下步骤:
d1)第一加密,基于随机数字图打乱基本元素并且产生打乱的基本元素;
d2)第二加密,产生单色灰度色标图,将打乱的基本元素绘制到灰度色标图上并且产生颜色改变的基本元素;以及
d3)第三加密,将多信道颜色改变的基本元素进行组合,并基于随机数字图重新打乱颜色改变的基本元素。
4.如权利要求2所述的方法,其中所述步骤d)包括如下步骤:
d1)第一加密,产生灰度色标图,将基本元素绘制到单色灰度色标图上并产生颜色改变的基本元素;
d2)第二加密,基于随机数字图打乱颜色改变的基本元素并产生打乱的基本元素;以及
d3)第三加密,将多信道颜色改变的基本元素进行组合,并基于随机数字图重新打乱组合的基本元素。
5.如权利要求2所述的方法,其中所述步骤d)包括如下步骤:
d1)第一加密,基于随机数字图打乱基本元素并且产生打乱的基本元素;
d2)第二加密,将多信道打乱的基本元素进行组合,基于随机数字图将打乱的基本元素重新打乱并产生重新打乱的基本元素;以及
d3)第三加密,产生灰度色标图,将重新打乱的基本元素绘制到灰度色标图上并产生颜色改变的基本元素。
6.如权利要求2所述的方法,其中所述步骤d)包括如下步骤:
d1)第一加密,产生单色灰度色标图,将基本元素绘制到灰度色标图上并且产生颜色改变的基本元素;以及
d2)第二加密,基于随机数字图打乱颜色改变的基本元素并产生打乱的基本元素。
7.如权利要求2所述的方法,其中所述步骤d)包括如下步骤:
d1)第一加密,产生灰度色标图,将基本元素绘制到灰度色标图上并且产生颜色改变的基本元素;以及
d2)第二加密,基于随机数字图打乱颜色改变的基本元素并产生打乱的基本元素。
8.如权利要求2所述的方法,其中所述步骤d)包括如下步骤:
d1)第一加密,使用随机数字图打乱基本元素并产生打乱的基本元素;以及
d2)第二加密,产生单色灰度色标图,将打乱的基本元素绘制到灰度色标图上并且产生颜色改变的基本元素。
9.如权利要求2所述的方法,其中所述步骤d)包括如下步骤:
d1)第一加密,基于随机数字图打乱基本元素并产生打乱的基本元素;以及
d2)第二加密,产生单色灰度色标图,将打乱的基本元素绘制到灰度色标图上并且产生颜色改变的基本元素。
10.如权利要求2所述的方法,其中所述步骤d)包括如下步骤:
d1)选择一个信道的基本元素;
d2)第一加密,产生灰度色标图,将基本元素绘制到灰度色标图上并且产生颜色改变的基本元素;以及
d3)第二加密,基于随机数字图打乱颜色改变的基本元素并产生打乱的基本元素。
11.如权利要求2所述的方法,其中所述步骤d)包括如下步骤:
d1)选择一个信道的基本元素;
d2)第一加密,基于随机数字图打乱基本元素并产生打乱的基本元素;以及
d3)第二加密,产生单色灰度色标图,将打乱的基本元素绘制到灰度色标图上并且产生颜色改变的基本元素。
12.如权利要求5、8、9或11中任何一项所述的方法,其中将颜色改变的基本元素转换成像素。
13.如权利要求6、7或10中任何一项所述的方法,其中将打乱的基本元素转换成像素。
14.如权利要求3或4中任何一项所述的方法,其中将打乱的基本元素转换成像素。
15.如权利要求2到11中任何一项所述的方法,其中在颜色转换程序中,产生的灰度色标图具有与打印材料的背景相同的颜色,从而使用与打印材料的背景颜色相同的颜色打印加密信息。
16.如权利要求2到11中任何一项所述的方法,其中灰度色标度是单色灰度色标图。
17.如权利要求5所述的方法,其中灰度色标图包括黄色灰度色标图。
18.如权利要求2到11中任何一项所述的方法,其中灰度色标图是多色灰度色标图。
19.如权利要求1所述的方法,其中所述步骤d)包括如下步骤:基于随机数字图改变基本元素的位置。
20.如权利要求18所述的方法,其中所述步骤d)包括如下步骤:基于随机数字图改变每个信道基本元素的位置。
21.如权利要求1-11、18或19中任何一项所述的方法,还包括如下步骤:改变待加密信息的颜色和尺寸用于标准化。
22.如权利要求1-11、18或19中任何一项所述的方法,还包括如下步骤:
f)加密安全码并产生加密密码;以及
g)将加密密码插入加密信息中。
23.如权利要求1-11、18或19中任何一项所述的方法,其中所述步骤a)包括以下步骤:
a1)接收待加密信息,信息具有图像或文本;以及
a2)接收安全码。
24.如权利要求23所述的方法,其中所述步骤a1)包括如下步骤:将待加密信息从模拟信息转换到数字信息。
25.如权利要求23所述的方法,其中所述步骤a1)包括如下步骤:读取记录介质中存储的数字信息。
26.如权利要求1-11、18或19中任何一项所述的方法,其中随机数字图仅通过使用随机数字发生器产生。
27.如权利要求1-11、18或19中任何一项所述的方法,其中随机数字图通过使用随机数字发生器和随机数字图发生器产生。
28.如权利要求1-11、18或19中任何一项所述的方法,其中所述步骤e)包括如下步骤:将加密信息打印在打印材料上。
29.如权利要求28所述的方法,其中打印材料包括身份文档(例如,护照、身份证、驾照、学生身份卡、公务员身份卡、医疗保险卡,等等)、纸币、票据、有价证券、礼品证书、会员卡以及政府和当地行政机关颁布的各种证书(例如,印章证书,注册证明副本等等)、卡(信用卡等等)和银行存折。
30.如权利要求28所述的方法,其中所述步骤e)还包括如下步骤:将特殊信息打印在打印有加密信息的打印材料上。
31.如权利要求18所述的方法,其中所述步骤e)还包括如下步骤:在显示单元上显示加密信息。
32.如权利要求1-11、18或19中任何一项所述的方法,其中所述步骤e)包括如下步骤:将加密信息发送到外部设备。
33.如权利要求1-11、18或19中任何一项所述的方法,其中所述步骤e)包括如下步骤:将加密信息存储在记录介质上。
34.一种基于逐个基本元素解密信息的方法,包括以下步骤:
a)接收加密信息;
b)获取用于将加密信息进行解密的安全码;
c)产生随机数字图;
d)基于逐个基本元素将加密信息解密并产生解密的基本元素;
e)组合解密的基本元素并产生恢复的信息;以及
f)输出恢复的信息。
35.如权利要求24所述的方法,其中所述步骤d)执行多步解密,包括:位置转换程序,基于随机数字图反向改变加密信息的基本元素的位置;以及颜色转换程序,基于灰度色标图反向改变加密信息的基本元素的颜色。
36.如权利要求35所述的方法,其中所述步骤d)包括以下步骤:
d1)第一解密,基于随机数字图将加密信息分解为多个基本元素并且反向打乱基本元素,并产生反向打乱的基本元素;
d2)第二解密,将反向打乱的基本元素分成多个信道,产生灰度色标图,将反向打乱的基本元素绘制到灰度色标图上并产生颜色恢复的基本元素;以及
d3)第三解密,基于随机数字图重新反向打乱颜色恢复的基本元素并产生重新反向打乱的基本元素。
37.如权利要求35所述的方法,其中所述步骤d)包括以下步骤:
d1)第一解密,基于随机数字图将加密信息分解为多个基本元素并且反向打乱基本元素,并产生反向打乱的基本元素;
d2)第二解密,将反向打乱的基本元素分成多个信道,基于随机数字图重新反向打乱每个信道的反向打乱的基本元素,并产生重新反向打乱的基本元素;以及
d3)第三解密,产生灰度色标图,将重新反向打乱的基本元素绘制到灰度色标图上并产生颜色恢复的基本元素。
38.如权利要求35所述的方法,其中所述步骤d)包括以下步骤:
d1)第一解密,将加密信息分解为多个基本元素,产生灰度色标图,将基本元素绘制到灰度色标图上并产生颜色恢复的基本元素;
d2)第二解密,基于随机数字图将颜色恢复的基本元素反向打乱,并产生反向打乱的基本元素;以及
d3)第三解密,将反向打乱的基本元素分为多个信道,基于随机数字图重新反向打乱每个信道的反向打乱的基本元素,并产生重新反向打乱的基本元素。
39.如权利要求35所述的方法,其中所述步骤d)包括以下步骤:
d1)第一解密,基于随机数字图反向打乱基本元素,并产生反向打乱的基本元素;以及
d2)第二解密,产生灰度色标图,将反向打乱的基本元素绘制到灰度色标图上,并产生颜色恢复的基本元素。
40.如权利要求35所述的方法,其中所述步骤d)包括以下步骤:
d1)第一解密,基于随机数字图将加密信息分解为多个基本元素并反向打乱基本元素,并产生反向打乱的基本元素;以及
d2)第二解密,产生灰度色标图,将反向打乱的基本元素绘制到灰度色标图上并产生颜色恢复的基本元素。
41.如权利要求35所述的方法,其中所述步骤d)包括以下步骤:
d1)第一解密,产生灰度色标图,将基本元素绘制到灰度色标图上并产生颜色恢复的基本元素;以及
d2)第二解密,基于随机数字图反向打乱颜色恢复的基本元素,并产生反向打乱的基本元素。
42.如权利要求35所述的方法,其中所述步骤d)包括以下步骤:
d1)第一解密,将加密信息分解为多个基本元素并产生灰度色标图,将基本元素绘制到灰度色标图上并产生颜色恢复的基本元素;以及
d2)第一解密,基于随机数字图反向打乱颜色恢复的基本元素并产生反向打乱的基本元素。
43.如权利要求35所述的方法,其中所述步骤d)包括以下步骤:
d1)第一解密,基于随机数字图将一个信道的基本元素反向打乱并产生反向打乱的基本元素;
d2)第二解密,产生灰度色标图,将反向打乱的基本元素绘制到灰度色标图上并产生颜色恢复的基本元素;以及
d3)基于颜色恢复的基本元素产生其它信道的基本元素。
44.如权利要求35所述的方法,其中所述步骤d)包括以下步骤:
d1)第一解密,产生灰度色标图,将基本元素绘制到灰度色标图上并产生颜色恢复的基本元素;
d2)第一解密,基于随机数字图反向打乱颜色恢复的基本元素,并产生反向打乱的基本元素;以及
d3)基于反向打乱的基本元素产生其它信道的基本元素。
45.如权利要求43或44所述的方法,其中所述步骤d)还包括如下步骤:d4)将加密信息的像素转换成一个信道的基本元素。
46.如权利要求36到42中任何一项所述的方法,其中所述步骤d)还包括以下步骤:d4)将加密信息的像素转换成基本元素。
47.如权利要求35到44中任何一项所述的方法,其中灰度色标图是单色灰度色标图。
48.如权利要求47所述的方法,其中灰度色标图包括黄色灰度色标图。
49.如权利要求35到44中任何一项所述的方法,其中灰度色标图是多色灰度色标图。
50.如权利要求28所述的方法,其中所述步骤d)包括如下步骤:通过基于随机数字图反向打乱基本元素的位置执行解密。
51.如权利要求28所述的方法,其中所述步骤d)包括如下步骤:通过基于随机数字图反向打乱基本元素的位置执行解密。
52.如权利要求34-44、50或51中任何一项所述的方法,还包括如下步骤:g)校正加密信息的歪斜和尺寸用于标准化。
53.如权利要求34-44、50或51中任何一项所述的方法,还包括如下步骤:g)通过从恢复信息中去除混杂图像执行恢复信息的校正。
54.如权利要求53所述的方法,其中所述步骤g)包括如下步骤:
g1)当恢复信息中存在混杂图像时,通过使用具有最佳近似性的空间滤波技术,执行第一恢复,其中空间滤波技术使用相邻像素的信息;以及
g2)当所有相邻像素是混杂图像的一部分时,执行第二恢复,使用邻近的相邻像素的恢复值进行反向估计和恢复。
55.如权利要求34-44、50或51中任何一项所述的方法,还包括如下步骤:h)将存储在数据库中的原始信息与恢复的信息进行对比,判断是否存在伪造,并显示其结果。
56.如权利要求34-44、50或51中任何一项所述的方法,还包括如下步骤:h)将打印在加密信息上的数字化附加信息与恢复的信息进行对比,判断是否存在伪造,并显示其结果。
57.如权利要求34-44、50或51中任何一项所述的方法,还包括如下步骤:h)将打印材料上其它信息的数字化信息与恢复的信息进行对比,判断是否存在伪造,并显示其结果。
58.如权利要求34-44、50或51中任何一项所述的方法,还包括如下步骤:h)将恢复信息与原始信息一起输出。
59.如权利要求34-44、50或51中任何一项所述的方法,其中所述步骤a)包括如下步骤:读出以数字类型打印在打印材料上的加密信息。
60.如权利要求59所述的方法,其中打印材料包括身份文档(例如,护照、身份证、驾照、学生身份卡、公务员身份卡、医疗保险卡,等等)、纸币、票据、有价证券、礼品证书、会员卡以及政府和当地行政机关颁的各种证书(例如,印章证书,注册证明副本等等)、卡(信用卡等等)和银行存折。
61.如权利要求34-44、50或51中任何一项所述的方法,其中所述步骤a)包括如下步骤:读出加密信息,这是存储在记录介质上的数字信息。
62.如权利要求34-44、50或51中任何一项所述的方法,其中所述步骤a)包括如下步骤:从加密装置接收加密信息。
63.如权利要求34-44、50或51中任何一项所述的方法,其中所述步骤b)包括如下步骤:
b1)从加密信息中提取加密密码;以及
b2)将加密密码进行解密并恢复安全码。
64.如权利要求34-44、50或51中任何一项所述的方法,其中所述步骤b)包括如下步骤:通过安全码获取装置来接收安全码。
65.如权利要求34-44、50或51中任何一项所述的方法,其中通过仅使用随机数字发生器产生随机数字图。
66.如权利要求34-44、50或51中任何一项所述的方法,其中通过使用随机数字发生器和随机数字图发生器产生随机数字图。
67.一种基于逐个基本元素加密信息的装置,包括:
接收待加密信息的输入单元;
获取安全码的安全码获取单元;
加密单元,将信息分解成多信道基本元素并对基本元素进行加密,从而产生加密信息;
存储加密信息的存储单元;以及
输出加密信息的输出单元。
68.如权利要求67所述的装置,其中所述加密单元执行多步加密,其中基于随机数字图改变基本元素的位置,基于灰度色标图改变基本元素的位置。
69.如权利要求68所述的装置,其中所述加密单元包括:
第一加密装置,基于随机数字图打乱基本元素并且产生打乱的基本元素;
第二加密装置,产生灰度色标图,将打乱的基本元素绘制到灰度色标图上并且产生颜色改变的基本元素;以及
第三加密装置,将多信道颜色改变的基本元素进行组合并基于随机数字图重新打乱颜色改变的基本元素。
70.如权利要求68所述的装置,其中所述加密单元包括:
第一加密装置,产生灰度色标图,将基本元素绘制到灰度色标图上并且产生颜色改变的基本元素;
第二加密装置,基于随机数字图将颜色改变的基本元素打乱并产生打乱的基本元素;以及
第三加密装置,将多信道颜色改变的基本元素进行组合并基于随机数字图重新打乱组合的基本元素。
71.如权利要求68所述的装置,其中所述加密单元包括:
第一加密装置,基于随机数字图打乱基本元素并产生打乱的基本元素;
第二加密装置,将多信道的打乱基本元素进行组合,基于随机数字图将打乱的基本元素重新打乱,并产生重新打乱的基本元素;以及
第三加密装置,产生灰度色标图,将重新打乱的基本元素绘制到灰度色标图上并产生颜色改变的基本元素。
72.如权利要求68所述的装置,其中所述加密单元包括:
第一加密装置,产生单色灰度色标图,将基本元素绘制到灰度色标图上并且产生颜色改变的基本元素;以及
第二加密装置,基于随机数字图打乱颜色改变的基本元素并产生打乱的基本元素。
73.如权利要求68所述的装置,其中所述加密单元包括:
第一加密装置,产生灰度色标图,将基本元素绘制到灰度色标图上并且产生颜色改变的基本元素;以及
第二加密装置,基于随机数字图打乱颜色改变的基本元素并产生打乱的基本元素。
74.如权利要求68所述的装置,其中所述加密单元包括:
第一加密装置,使用随机数字图打乱基本元素并产生打乱的基本元素;以及
第二加密装置,产生单色灰度色标图,将打乱的基本元素绘制到灰度色标图上并且产生颜色改变的基本元素。
75.如权利要求68所述的装置,其中所述加密单元包括:
第一加密装置,基于随机数字图打乱基本元素并产生打乱的基本元素;以及
第二加密装置,产生单色灰度色标图,将打乱的基本元素绘制到灰度色标图上并且产生颜色改变的基本元素。
76.如权利要求68所述的装置,其中所述加密单元包括:
选择一个信道的基本元素的装置;
第一加密装置,产生灰度色标图,将基本元素绘制到灰度色标图上并且产生颜色改变的基本元素;以及
第二加密装置,基于随机数字图打乱颜色改变的基本元素并产生打乱的基本元素。
77.如权利要求68所述的装置,其中所述加密单元包括:
选择一个信道的基本元素的装置;
第一加密装置,基于随机数字图打乱基本元素并产生打乱的基本元素;以及
第二加密装置,产生单色灰度色标图,将打乱的基本元素绘制到灰度色标图上并且产生颜色改变的基本元素。
78.如权利要求71、74、75或77中任何一项所述的装置,其中将颜色改变的基本元素转换成像素。
79.如权利要求72、73或76中任何一项所述的装置,其中将打乱的基本元素转换成像素。
80.如权利要求69或70所述的装置,其中将打乱的基本元素转换成像素。
81.如权利要求68到77中任何一项所述的装置,其中在颜色转换程序中,产生的灰度色标图具有与打印材料的背景相同的颜色,从而使用与打印材料的背景颜色相同的颜色打印加密信息。
82.如权利要求69到78中任何一项所述的装置,其中灰度色标图是单色灰度色标图。
83.如权利要求82所述的装置,其中灰度色标图包括黄色灰度色标图。
84.如权利要求68到11中任何一项所述的装置,其中灰度色标图是多色灰度色标图。
85.如权利要求67所述的装置,其中所述加密装置包括基于随机数字图改变基本元素的位置的装置。
86.如权利要求85所述的装置,其中所述加密装置包括基于随机数字图改变每个信道基本元素的位置的装置。
87.如权利要求67-77、85或86中任何一项所述的装置,还包括改变待加密信息的颜色和尺寸用于标准化的装置。
88.如权利要求67-77、85或86中任何一项所述的装置,所述加密装置还包括:
加密安全码并产生加密密码的装置;以及
将加密密码插入加密信息中的装置。
89.如权利要求67-77、85或86中任何一项所述的装置,其中所述输入装置接收待加密信息,信息具有图像或文本,以及将信息从模拟类型转换到数字类型。
90.如权利要求67-77、85或86中任何一项所述的装置,其中所述输入单元读取记录介质中存储的数字信息。
91.如权利要求67-77、85或86中任何一项所述的装置,其中输出单元包括将加密信息打印在打印材料上的装置。
92.如权利要求91所述的装置,其中打印材料包括身份文档(例如,护照、身份证、驾照、学生身份卡、公务员身份卡、医疗保险卡,等等)、纸币、票据、有价证券、礼品证书、会员卡以及政府和当地行政机关颁的各种证书(例如,印章证书,注册证明副本等等)、卡(信用卡等等)和银行存折。
93.如权利要求91所述的装置,其中打印装置将特殊信息打印在打印有加密信息的打印材料上。
94.如权利要求67-77、85或86中任何一项所述的装置,其中所述输出单元还包括显示单元,用于显示加密信息。
95.如权利要求67-77、85或86中任何一项所述的装置,其中所述输出单元还包括通讯单元,用于将加密信息发送到外部设备。
96.一种基于逐个基本元素解密信息的装置,包括:
接收加密信息的输入单元;
获取安全码的安全码获取单元;
解密单元,用于基于逐个基本元素将加密信息解密,组合解密的基本元素并产生恢复的信息;
存储恢复的信息的存储单元;以及
输出恢复的信息的输出单元。
97.如权利要求96所述的装置,其中所述解密单元执行多步解密,包括:位置转换程序,基于随机数字图反向改变基本元素的位置;以及颜色转换程序,基于灰度色标图反向改变通过输入单元接收的基本元素的颜色。
98.如权利要求97所述的装置,其中所述解密单元包括:
第一解密装置,基于随机数字图将加密信息分解为多个基本元素并且反向打乱基本元素,并产生反向打乱的基本元素;
第二解密装置,将反向打乱的基本元素分成多个信道,产生灰度色标图,将反向打乱的基本元素绘制到灰度色标图上并产生颜色恢复的基本元素;以及
第三解密装置,基于随机数字图重新反向打乱颜色恢复的基本元素并产生重新反向打乱的基本元素。
99.如权利要求97所述的装置,其中所述解密单元包括:
第一解密装置,基于随机数字图将加密信息分解为多个基本元素并且反向打乱基本元素,并产生反向打乱的基本元素;
第二解密装置,将反向打乱的基本元素分成多个信道,基于随机数字图重新反向打乱每个信道的反向打乱的基本元素,并产生重新反向打乱的基本元素;以及
第三解密装置,产生灰度色标图,将重新反向打乱的基本元素绘制到灰度色标图上并产生颜色恢复的基本元素。
100.如权利要求97所述的装置,其中所述解密单元包括:
第一解密装置,将加密信息分解为多个基本元素,产生灰度色标图,将基本元素绘制到灰度色标图上并产生颜色恢复的基本元素;
第二解密装置,基于随机数字图将颜色恢复的基本元素反向打乱,并产生反向打乱的基本元素;以及
第三解密装置,将反向打乱的基本元素分为多个信道,基于随机数字图重新反向打乱每个信道的反向打乱的基本元素,并产生重新反向打乱的基本元素。
101.如权利要求97所述的装置,其中所述解密单元包括:
第一解密装置,基于随机数字图反向打乱基本元素,并产生反向打乱的基本元素;以及
第二解密装置,产生灰度色标图,将反向打乱的基本元素绘制到灰度色标图上,并产生颜色恢复的基本元素。
102.如权利要求97所述的装置,其中所述解密单元包括:
第一解密装置,基于随机数字图将加密信息分解为多个基本元素并反向打乱基本元素,并产生反向打乱的基本元素;以及
第二解密装置,产生灰度色标图,将反向打乱的基本元素绘制到灰度色标图上并产生颜色恢复的基本元素。
103.如权利要求97所述的装置,其中所述解密单元包括:
第一解密装置,产生灰度色标图,将基本元素绘制到灰度色标图上并产生颜色恢复的基本元素;以及
第二解密装置,基于随机数字图反向打乱颜色恢复的基本元素,并产生反向打乱的基本元素。
104.如权利要求97所述的装置,其中所述解密单元包括:
第一解密装置,将加密信息分解为多个基本元素并产生灰度色标图,将基本元素绘制到灰度色标图上并产生颜色恢复的基本元素;以及
第一解密装置,基于随机数字图反向打乱颜色恢复的基本元素并产生反向打乱的基本元素。
105.如权利要求97所述的装置,其中所述解密单元包括:
第一解密装置,基于随机数字图将一个信道的基本元素反向打乱并产生反向打乱的基本元素;
第二解密装置,产生灰度色标图,将反向打乱的基本元素绘制到灰度色标图上并产生颜色恢复的基本元素;以及
基于颜色恢复的基本元素产生其它信道的基本元素的装置。
106.如权利要求97所述的装置,其中所述解密单元包括:
第一解密装置,产生灰度色标图,将基本元素绘制到灰度色标图上并产生颜色恢复的基本元素;
第一解密装置,基于随机数字图反向打乱颜色恢复的基本元素,并产生反向打乱的基本元素;以及
基于反向打乱的基本元素产生其它信道的基本元素的装置。
107.如权利要求105或106所述的装置,其中所述解密单元还执行将加密信息的像素转换为一个信道的基本元素的功能。
108.如权利要求98到104中任何一项所述的装置,其中所述解密单元还执行将加密信息的像素转换为基本元素的功能。
109.如权利要求97到106中任何一项所述的装置,其中灰度色标图是单色灰度色标图。
110.如权利要求109所述的装置,其中灰度色标图包括黄色灰度色标图。
111.如权利要求97到106中任何一项所述的装置,其中灰度色标图是多色灰度色标图。
112.如权利要求96所述的装置,其中所述解密单元通过基于随机数字图反向打乱基本元素的位置对加密图像进行解密。
113.如权利要求112所述的装置,其中所述解密单元通过基于随机数字图反向打乱基本元素的位置对加密信息进行解密。
114.如权利要求96-106、112或113中任何一项所述的装置,其中解密单元还包括校正加密信息的歪斜和尺寸用于标准化的装置。
115.如权利要求96-106、112或113中任何一项所述的装置,其中解密单元还包括通过从恢复信息中去除混杂图像执行恢复信息校正程序的装置。
116.如权利要求115所述的装置,其中校正程序包括以下步骤:
当恢复信息中存在混杂图像时,通过使用具有最佳近似性的空间滤波技术,执行第一恢复,其中空间滤波技术使用相邻像素的信息;以及
当所有相邻像素是混杂图像的一部分时,执行第二恢复,使用邻近的相邻像素的恢复值进行反向估计和恢复。
117.如权利要求96-106、112或113中任何一项所述的装置,其中所述解密单元将存储在数据库中的原始信息与恢复的信息进行对比,判断是否存在伪造,并显示其结果。
118.如权利要求96-106、112或113中任何一项所述的装置,其中所述解密单元将打印在加密信息上的数字化附加信息与恢复的信息进行对比,判断是否存在伪造,并显示其结果。
119.如权利要求96-106、112或113中任何一项所述的装置,其中所述解密单元将打印材料上其它信息的数字化信息与恢复的信息进行对比,判断是否存在伪造,并显示其结果。
120.如权利要求96-106、112或113中任何一项所述的装置,其中所述输出单元将恢复信息与原始信息一起输出。
121.如权利要求96-106、112或113中任何一项所述的装置,其中所述输入单元读出以数字类型打印在打印材料上的加密信息。
122.如权利要求59所述的装置,其中打印材料包括身份文档(例如,护照、身份证、驾照、学生身份卡、公务员身份卡、医疗保险卡,等等)、纸币、票据、有价证券、礼品证书、会员卡以及政府和当地行政机关颁的各种证书(例如,印章证书,注册证明副本等等)、卡(信用卡等等)和银行存折。
123.如权利要求96-106、112或113中任何一项所述的装置,其中所述输入单元读出加密信息,这是存储在记录介质上的数字信息。
124.如权利要求96-106、112或113中任何一项所述的装置,其中所述输入单元从加密装置接收加密信息。
125.如权利要求96-106、112或113中任何一项所述的装置,其中所述安全码获取单元从加密信息中提取加密密码,将加密密码解密并恢复安全码。
126.如权利要求96-106、112或113中任何一项所述的装置,其中所述安全码获取单元包括接收安全码的安全码输入单元。
127.一种基于逐个基本元素加密/解密的方法,包括以下步骤:
a)接收待加密信息;
b)产生用于加密的随机数字图;
c)将待加密信息分解为多个基本元素;
d)执行基本元素的多步加密并产生加密信息;
e)输出加密信息;
f)接收加密信息;
g)获取用于将加密信息解密的安全码;
h)产生用于解密的随机数字图;
i)基于逐个基本元素将加密信息多步解密;
j)通过组合解密的基本元素恢复原始图像并产生恢复的信息;以及
k)输出恢复的信息。
128.一种基于逐个基本元素加密/解密的装置,所述装置包括:
接收加密信息和待加密信息的输入单元;
获取用于加密的安全码的安全码获取单元;
多步加密单元,通过将信息分解成多个基本元素,并根据加密的随机数字图改变基本元素的位置,根据灰度色标图改变基本元素的颜色,执行多步加密;
获取用于解密的安全码的安全码获取单元;
多步解密单元,通过基于随机数字图反向改变基本元素的位置以及基于灰度色标图反改变基本元素的颜色,接着通过组合分解的基本元素并产生恢复信息将原始信息恢复,执行多步解密;
存储加密信息和恢复的信息的存储单元;以及
输出加密信息和恢复的信息的输出单元。
129.一种可机读记录介质,存储用于基于逐个基本元素执行加密信息的方法的指令,所述方法包括以下步骤:
a)接收待加密信息;
b)产生随机数字图;
c)将信息分解为多个基本元素,基本元素分类成多个信道;
d)加密基本元素并产生加密信息;以及
e)输出加密信息。
130.如权利要求129所述的可机读记录介质,所述方法还包括如下步骤:f)改变待加密信息的颜色和尺寸用于标准化。
131.如权利要求129或130所述的可机读记录介质,所述方法还包括如下步骤:
g)将安全码加密并产生加密密码;以及
h)将加密密码插入加密信息中。
132.一种可机读记录介质,存储用于基于逐个基本元素执行解密信息的方法的指令,所述方法包括以下步骤:
a)接收加密信息;
b)获取用于将加密信息解密的安全码;
c)产生随机数字图;
d)基于逐个基本元素将加密信息解密并产生解密的基本元素;
e)组合解密的基本元素并产生恢复的信息;以及
f)输出恢复的信息。
133.如权利要求130所述的可机读记录介质,所述方法还包括如下步骤:g)校正加密信息的歪斜和尺寸用于标准化。
134.如权利要求132或133所述的可机读记录介质,所述方法还包括如下步骤:h)通过从恢复信息中去除混杂图像执行恢复信息的校正。
135.一种可机读记录介质,存储用于基于逐个基本元素执行加密/解密信息的方法的指令,包括以下步骤:
a)接收待加密信息;
b)产生用于加密的随机数字图;
c)将待加密信息分解为多个基本元素;
d)执行基本元素的多步加密并产生加密信息;
e)输出加密信息;
f)接收加密信息;
g)获取用于将加密信息解密的安全码;
h)产生用于解密的随机数字图;
i)基于逐个基本元素将加密信息多步解密;
j)通过组合解密的基本元素恢复原始图像并产生恢复的信息;以及
k)输出恢复的信息。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR2001/23118 | 2001-04-27 | ||
KR20010023118 | 2001-04-27 | ||
KR10-2001-0028787A KR100396825B1 (ko) | 2001-04-27 | 2001-05-24 | 화소의 기본요소를 이용한 암호화/복호화 장치 및 그방법과 그를 이용한 암복호화 시스템 및 그 방법 |
KR2001/28787 | 2001-05-24 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1539126A true CN1539126A (zh) | 2004-10-20 |
Family
ID=26639034
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA028088964A Pending CN1539126A (zh) | 2001-04-27 | 2002-04-26 | 基于逐个基本元素加密/解密信息的装置和方法以及使用此装置和方法的加密/解密系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20040096058A1 (zh) |
JP (1) | JP2004529565A (zh) |
CN (1) | CN1539126A (zh) |
WO (1) | WO2002089096A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106412593A (zh) * | 2016-12-22 | 2017-02-15 | 北京医视时代科技发展有限公司 | 一种像素级的视频加解密方法及系统 |
CN108629724A (zh) * | 2017-03-16 | 2018-10-09 | 湖南工程学院 | 一种新的三维映射图像加密方法 |
CN110087079A (zh) * | 2019-06-03 | 2019-08-02 | 沈阳圣狩软件科技有限公司 | 一种基于像素加密的装置及方法 |
CN112084513A (zh) * | 2020-08-28 | 2020-12-15 | 山东科技大学 | 一种彩色图像的可视加密方法 |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4466108B2 (ja) * | 2004-02-13 | 2010-05-26 | 株式会社日立製作所 | 証明書発行方法および証明書検証方法 |
DE102004049209A1 (de) * | 2004-10-08 | 2006-04-20 | Giesecke & Devrient Gmbh | Verfahren und Vorrichtung für die Bearbeitung von Banknoten |
US20060126829A1 (en) * | 2004-11-24 | 2006-06-15 | Binbin Lai | Image encryption method |
US20060140442A1 (en) * | 2004-12-29 | 2006-06-29 | Elrayess Asham | Steganographic method |
US7770026B2 (en) * | 2005-02-18 | 2010-08-03 | Fuji Xerox Co., Ltd. | Document management system, information processing device and method, and computer program |
KR100697879B1 (ko) * | 2005-08-17 | 2007-03-23 | 백기영 | 픽셀을 이용한 데이터의 암호화 및 해독방법 |
US8688986B2 (en) * | 2006-12-27 | 2014-04-01 | Intel Corporation | Method for exchanging strong encryption keys between devices using alternate input methods in wireless personal area networks (WPAN) |
KR100880243B1 (ko) * | 2007-07-30 | 2009-01-23 | 주식회사 골드엔키 | 이미지 퍼즐형 암호화이미지를 이용한 원본이미지암호화시스템 |
EP2145774A1 (en) * | 2008-07-07 | 2010-01-20 | Gemalto SA | Method for securing an image by means of graphical anti-counterfeiting means, method for securing an identification document, and secure identification |
US9684710B2 (en) * | 2009-05-28 | 2017-06-20 | Microsoft Technology Licensing, Llc | Extending random number summation as an order-preserving encryption scheme |
US8676122B2 (en) * | 2010-08-27 | 2014-03-18 | Gregory H. Piesinger | Secure satellite modem for personal digital assistant method and apparatus |
WO2015127426A1 (en) | 2014-02-24 | 2015-08-27 | Qatar Foundation For Education, Science And Community Development | Apparatus and method for secure communication on a compound channel |
CN104598802A (zh) * | 2015-02-13 | 2015-05-06 | 北京京东尚科信息技术有限公司 | 一种基于拼图的校验方法和系统 |
CN106656403B (zh) * | 2016-09-28 | 2019-03-15 | 陈飞 | 一种多发射源指挥控制系统 |
US10949547B2 (en) * | 2018-10-05 | 2021-03-16 | Google Llc | Enclave fork support |
US10523420B1 (en) * | 2019-04-18 | 2019-12-31 | Capital One Services, Llc | Transmitting encoded data along transmission mediums based on colorspace schemes |
US11302036B2 (en) | 2020-08-19 | 2022-04-12 | Capital One Services, Llc | Color conversion between color spaces using reduced dimension embeddings |
CN116611986B (zh) * | 2023-07-19 | 2024-01-02 | 深圳奥联信息安全技术有限公司 | 一种数据加密方法、系统、计算机设备及存储介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NL8402106A (nl) * | 1984-07-03 | 1986-02-03 | Lely Nv C Van Der | Ploeg. |
IL78541A (en) * | 1986-04-18 | 1989-09-28 | Rotlex Optics Ltd | Method and apparatus for encryption of optical images |
JPH05173484A (ja) * | 1991-12-21 | 1993-07-13 | Tani Denki Kogyo Kk | 映像データ暗号化装置 |
KR19990024950A (ko) * | 1997-09-09 | 1999-04-06 | 조영선 | 퍼즐식 화상 정보 보안시스템 및 지원장치 |
-
2002
- 2002-04-26 CN CNA028088964A patent/CN1539126A/zh active Pending
- 2002-04-26 JP JP2002586316A patent/JP2004529565A/ja active Pending
- 2002-04-26 WO PCT/KR2002/000788 patent/WO2002089096A1/en active Application Filing
- 2002-04-26 US US10/475,827 patent/US20040096058A1/en not_active Abandoned
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106412593A (zh) * | 2016-12-22 | 2017-02-15 | 北京医视时代科技发展有限公司 | 一种像素级的视频加解密方法及系统 |
CN108629724A (zh) * | 2017-03-16 | 2018-10-09 | 湖南工程学院 | 一种新的三维映射图像加密方法 |
CN108629724B (zh) * | 2017-03-16 | 2021-07-06 | 湖南工程学院 | 一种新的三维映射图像加密方法 |
CN110087079A (zh) * | 2019-06-03 | 2019-08-02 | 沈阳圣狩软件科技有限公司 | 一种基于像素加密的装置及方法 |
CN110087079B (zh) * | 2019-06-03 | 2023-12-12 | 沈阳圣狩软件科技有限公司 | 一种基于像素加密的装置及方法 |
CN112084513A (zh) * | 2020-08-28 | 2020-12-15 | 山东科技大学 | 一种彩色图像的可视加密方法 |
CN112084513B (zh) * | 2020-08-28 | 2022-03-04 | 山东科技大学 | 一种彩色图像的可视加密方法 |
Also Published As
Publication number | Publication date |
---|---|
US20040096058A1 (en) | 2004-05-20 |
JP2004529565A (ja) | 2004-09-24 |
WO2002089096A1 (en) | 2002-11-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1539126A (zh) | 基于逐个基本元素加密/解密信息的装置和方法以及使用此装置和方法的加密/解密系统 | |
CN1305251C (zh) | 电子文件及其打印副本的合法性保护 | |
CN1152347C (zh) | 利用计算机数字成屏技术进行防伪的方法 | |
CN101682682B (zh) | 图像加密装置、图像解密装置以及方法 | |
JP4818394B2 (ja) | 画像処理装置、画像読取装置、画像形成装置、画像処理方法、コンピュータプログラム及び記録媒体 | |
JP5176655B2 (ja) | 画像復号化装置 | |
CN101795336B (zh) | 图像生成、处理、读取、形成装置和图像生成、处理方法 | |
CN1675616A (zh) | 具有数据加密和解密的打印数据通信 | |
CN1373609A (zh) | 信息处理装置及其控制方法、计算机程序和存储介质 | |
CN101930588A (zh) | 图像处理装置、图像读取装置、图像形成装置及处理方法 | |
CN1882026A (zh) | 信息埋入网屏编码的生成方法 | |
CN1808490A (zh) | 数字印章的商务运行方法及其系统 | |
CN101030852A (zh) | 含有人体信息的高度安全的加密解密方法 | |
US8526063B2 (en) | Image forming apparatus, method, and system for encrypting or decrypting portion of image | |
CN1531330A (zh) | 图像处理方法、图像处理设备和信息处理设备 | |
Sheth et al. | Image steganography techniques | |
CN101971607B (zh) | 用于安全的传真传输的方法和装置 | |
WO2004081857B1 (ja) | カラードットコードシステム | |
CN1091285C (zh) | 用二维图象码防伪的方法 | |
CN115001666A (zh) | 一种基于位平面模板异或的图像局部加密算法 | |
CN1220932C (zh) | 由签署人使用传感设备签署硬拷贝文件或电子文件的方法 | |
JP4715662B2 (ja) | データプリントシートのための印刷データ生成装置、および、印刷データを生成する方法、ならびに、コンピュータプログラム | |
CN111679800A (zh) | 基于国产操作系统的公文防伪打印系统 | |
CN108632481B (zh) | 图像形成装置、图像形成方法以及记录介质 | |
JP2011211510A (ja) | 画像処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |