JP2004502966A - データを安全確実に送信するための方法とシステム - Google Patents

データを安全確実に送信するための方法とシステム Download PDF

Info

Publication number
JP2004502966A
JP2004502966A JP2002507568A JP2002507568A JP2004502966A JP 2004502966 A JP2004502966 A JP 2004502966A JP 2002507568 A JP2002507568 A JP 2002507568A JP 2002507568 A JP2002507568 A JP 2002507568A JP 2004502966 A JP2004502966 A JP 2004502966A
Authority
JP
Japan
Prior art keywords
bitmap
data
encrypted
alphanumeric
encrypting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002507568A
Other languages
English (en)
Inventor
バーガ,リチャード
ビットナー,ジャック
Original Assignee
クリプトファックス リミティド パートナーシップ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クリプトファックス リミティド パートナーシップ filed Critical クリプトファックス リミティド パートナーシップ
Publication of JP2004502966A publication Critical patent/JP2004502966A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/02Secret communication by adding a second signal to make the desired signal unintelligible

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

本発明は、通信チャンネル上でデータを安全確実に送受信するための方法とシステムを提供する。一つの実施態様(図11)においては、平文データを最初に暗号文に暗号化してから(1130)、その暗号文を走査してビットマップに変換する(1140)。そして、このビットマップを暗号化してから(1150)、宛先場所に送信する(1155)。宛先場所でそれを受信して(1162)、元のビットマップに復号する(1165〜1175)。そして、暗号化されたビットマップを走査して暗号文を得た後、その暗号文を復号して元の平文データを得る(1185)。もう一つの実施態様においては、暗号化されていない平分データを走査してビットマップを得た後、このビットマップを暗号化し、送信する(図12、1205〜1290)。

Description

【0001】
発行済み特許との関連
本出願は、米国特許5,321,749(「暗号化装置」)と米国特許5,398,283(「暗号化装置」)と関連がある。本出願には、あたかも記載された明細書と図面が本出願の中で明確に述べられているかのようにして、米国特許5,321,749(「Virga 1」)と米国特許5,398,283(「Virga 2」)の開示全体が、本出願に編入される。
発明の分野
本発明は、情報技術とネットワークの分野に関し、特に、データを安全確実に送信するための方法とシステムに関する。
発明の背景
本発明は、通信チャンネル上でデータを安全確実に送信するための方法とシステムに関し、多段階暗号化処理におけるビットマップ暗号化段階を利用している。
【0002】
光学装置と光学方法を含む多くの暗号化システムと復号システムが知られている。これらのシステムの多くは、暗号化と復号のための「鍵」がスクリーンとレンズの中にある。特定のスクリーンまたはレンズによって暗号化された文書またはメッセージを復号するために、その文書またはメッセージを暗号化するために用いたものと同じまたは対応するスクリーンまたはレンズを使用することが必要である。他の暗号システムは、テキスト情報だけに作用し、画像、記号、タイプフォント、または手書き文字などの、文書内に存在する目に見える非テキスト情報を保護することができない。テレビ画像の暗号化に関する他のシステムが知られているが、手で扱うことができ、ファックス、e−mail、またはインターネット送信によって送ることができる紙の文書を作成するのに適していない。
【0003】
一般に、ビットマップ暗号化を取り入れることが暗号化のセキュリティを著しく増大させる。標準暗号化方式または偶数多層標準暗号化方式は、CPU上での反復処理によるクラッキングに弱い。少なくとも1つのビットマップ暗号化段階を含む多段階暗号化処理を利用することによって、クラッカーになりそうな人が、暗号をクラックしようとするために著しく大きなCPU帯域幅を必要とする光学式文字認識プログラムを利用することを余儀なくさせられる。
発明の概要
本発明の目的は、通信チャンネル上でデータを安全確実に送受信するための方法とシステムを提供することにある。本発明は、上述したように編入される米国特許5,321,749(「Virga 1」)と米国特許5,398,283(「Virga 2」)に記載されたシステムを用いてデータをビットマップに変換する多段階暗号化方法を、一つまたはそれ以上のパスにおいて利用している。
【0004】
あるいは、一つまたはそれ以上のパスにおいて、データを最初に暗号化し、暗号化したデータを、米国特許5,321,749(「Virga 1」)と米国特許5,398,283(「Virga 2」)に記載されたシステムを用いてビットマップに変換する。それから、そのビットマップを暗号化し、暗号化したビットマップを宛先場所へ送信する。宛先場所においては、暗号化されたビットマップを受信し、復号する。
【0005】
前述の構成の第1において、復号されたビットマップが、暗号化されたビットマップを生じ、この暗号化されたビットマップを復号して元データのコピーを生成する。前述の構成の第2において、復号されたビットマップが、暗号化されたデータを生じ、この暗号化されたデータを復号して元データのコピーを生成する。このような構成およびパスを何回もどのような順序でも利用することができる。
詳細な説明
図1〜図10はビットマップ圧縮を実行するための方法と装置に関する(例えば、Virga 1とVirga 2を参照のこと)。
【0006】
図1は、テキスト情報と画像などの非テキスト情報の両方を含む典型的な「組合せ文書」1を示す。この文書例には、異なるサイズの印字2a、2b、および2cと、画像3と、図表4と、署名5とが示されている。もちろん、他の組合せも可能であり、事実、文書全体が手書きの場合もある。組合せ文書1は標準的なテキスト暗号化方法に適していない。なぜならそのような方法は、画像3、図表4、または署名5などの視覚的なものを暗号化するのに使用できないためである。また、非テキスト的特徴と、異なるサイズの印字があると、OCR(光学式文字認識)スキャナーが文書のテキスト内容を処理することが困難となる。しかし、この種の文書を走査して既知の方法でビットマップに変換することはできる。
【0007】
図2に、組合わされた暗号化/復号ユニットを示す。スキャナー6はこの技術において知られた従来型のものである。この装置は、文書上の明暗パターンを、走査処理によって文書上の明暗画素を表すビット列(すなわち、ビットマップ)に変換する。一般的に、ビットは単純に、明かるい画素を0、暗い画素を1、またはその逆として表す。しかしながら、一つの画素を2ビット以上で表すことによって、以下に説明するように、中間調画像における種々の灰色、あるいは、その画像内にある種々の色さえも表すことが可能である。生成されたビット列は処理装置7に送られる。
【0008】
この実施態様における処理装置7は、マイクロプロセッサ8、RAM9、およびROM10を備えており、ROM10は、マイクロプロセッサ8の動作を制御すると共に、暗号化アルゴリズムと復号アルゴリズムを備えたプログラムを有している。
【0009】
表示器11は、携帯型パーソナルコンピュータに見られるようなLCD表示器、または、今日では普通になっている電子オーガナイザに見られるようなやや小さめのLCD表示器とすることができる。他の形式の表示器を使用することもできるが、LCD表示器は平たくて消費電力が少ないので好ましい。処理装置7は、表示器11を介して指示メッセージを出すと共に、スキャナー6とプリンタ13の動作を制御する。この指示に対する応答は英数字キーボード上でユーザによって入力される。プリンタ13は、処理装置7に接続されていて、適宜、暗号化文書または復号文書を印字する。
【0010】
中間調画像とカラー画像の暗号化は、そのような画像を走査し表すことができるスキャナーを必要とする。例えば、元の画像が工業標準の256段階のグレースケール画像であるならば、個々の走査画素は、画素の明暗、すなわち、グレー段階または中間調符号を表す0から255の数によって表すことができる。従って、各画素を1ビットで表示する代わりに、この表示では、各画素を8ビットで表示する。これらのビットは同じように暗号化できる。ただし、それらは暗号化アルゴリズムにとって、(0〜255中間調符号の場合においては)1ビット表示の8倍の大きさなので、文書のページ当たりの蓄積量は8倍となる。同様の処理をRGBカラースキャナーに適用することができる。この場合、赤、緑、青の値の8ビット表示によって文書の完全な24ビットカラー表示が行われる。
【0011】
文書は種々の方法で圧縮されるが、暗号化された文書は画素当たり1ビット表示で走査された文書よりも大きくなることが予想される。中間調暗号化文書およびカラー暗号化文書は、例えば、以下に述べるように、白黒記号として符号化された単一のビットを印字することによって、通常の白黒プリンタで印字することができる。「中間調」または「カラー」を示す記号は、暗号化された入力画素を表す各記号グループを生じ、各記号グループは、二度印字されるか、チェックサムと共に一度印字されて、暗号化された符号の正確な翻訳を確かなものにすると共に、復号アルゴリズムと正しく同期して復号された出力画素を生じる。暗号化された中間調画像またはカラー画像を正しく再生するためには、中間調プリンタまたはカラープリンタが必要である。
【0012】
ユーザは、走査される文書(図10の100a)を暗号化する場合、暗号化動作にふさわしい応答を入力する(図10のステップ100)。処理装置7は、キーボード12からのこの入力を受け取り、ユーザから受け取った命令に従ってスキャナーから受け取ったビットマップを処理する(図10の100b)。更なる指示を表示器11に送り、情報がキーボード12から入力されるよう要求する。この情報は、メッセージの発信者と受取人、日付、およびページ数などの、出力の各ページに印字されるべき非暗号化情報を含むことができる。処理装置7は文書の各ページに付されるべき独自のページ数と日付を生成することができる。暗号化された文書の各ページに一連のページ番号を印字することが望ましい。というのは、暗号化された文書が数ページからなる場合、これらのページの順が不揃いになったときに、復号する順序を知る他の明らかな方法がないと思われるためである。
【0013】
それから、暗号化されたビットマップ表示(図10の104b)が、キーボード12を介してユーザによって入力された全ての印字されるコメントと、処理装置7によって自動的に付加することができる日付、ページ番号、または他の標準マークと共に、印字用プリンタに送られる。文書を暗号化したいユーザと装置との間に生じる一般的な対話を表Iに示す(enterキーを押す動作を[enter]、endキーを押す動作を[end]で表す)。
【0014】
【表1】
Figure 2004502966
【0015】
1ページの走査されたビットマップ全体を処理に先立って格納することが可能である。このことは、例えば2段階(白黒)処理のために、一般的なファックスの解像度を1インチ当たり200ドット、最大ページサイズを8.5×14インチ(8.5×14×200×200=4,760,000ビット)と仮定して、4.7メガバイトのRAMメモリを必要とする。走査を行うときにはリアルタイム方法が可能であり最も好ましく使用される。圧縮基準(例えば、全て白か全て黒の多角形)を適用することによって、元の多角形の符号からの符号化された生ビットを混合したものをRAM内に蓄積することができる。そのページの符号化構成が完了すると、印字が実行される。
【0016】
暗号化/復号ユニットの組み立てられた状態を図3に示す。暗号化/復号ユニットは箱14内に収容されている。暗号化または復号される文書はホッパー15の中へ置かれ、文書がそこから受け取られ、一回に1ページが箱14内のスキャナーを通って送られる。プリンタが、それも箱内にあるが、カセット16から用紙を受け取る。ホッパー15から受け取られたページは、走査されると、受け箱17内に置かれ、そこから取り出される。本ユニットの印字された出力紙はトレー18内に置かれる。LCD表示器19は操作する人に便利な位置に置かれる。表示器19はマルチライン表示器が好ましいが、ユーザに指示するための十分な情報を表示することと、英数字キーボード20から入力された情報に対してユーザにフィードバックすることができることだけが必要である。キーボード20は本装置を操作する人が箱14内に収容されている処理装置と通信するための手段である。外部電源を暗号化/復号ユニットに供給することができ、また、内部バッテリパックを非常用または携帯操作用に設けることができる。
【0017】
電話回線との接続は必要ない。なぜなら、暗号化/復号エンジンが印刷された出力を生成し、この出力は、走査されると共に、他の紙文書と同様な方法で、e−mailされ、ファックスされ、コピーされ、曲げられ、折りたたまれる(さらに、本出願の中で後述される一定の条件のもとに綴じられる)ことができるためである。
【0018】
ページが暗号化のために送られると、暗号化/復号ユニットは、元の各ページに対して1またはそれ以上のページを印字する(図10のステップ106)。暗号化された出力の一般的な第1ページの概略図を図4に示す。ここに示された出力は、受信者の便宜のために自動的に生成されたクリア(すなわち、暗号化されていない)テキスト61と、ユーザが入力したクリアテキスト60と、符号化された記号で示される文書の暗号化部分62とを示す。それぞれ1行全部の記号を含むページ最上段符号63とページ最下段符号64も示されている(暗号化された文書の終了を認識することができるように最後のページの最下行は若干異なる符号を有している)。
【0019】
最善の圧縮結果を得るために、ページ全体が走査され、その結果が暗号化の前にRAM内のバッファに保持される。例えば、図5においては、波線90を用いて印字または書き込みが模式的に示されている。図5において、ページの空白部分21と22は、ページ全体がRAMバッファ内に読み込まれるまで光学的に認識することはできない。しかしながら、そのときに、それらは空白の多角形として認識され符号化される。
【0020】
暗号化(図10のステップ104)が、走査された各ページについて実行される。ユーザが表Iにおけるようにパスワードを入力するよう指示された場合、そのパスワードは暗号化アルゴリズムのための種子として用いられる。通常、このことは、パスワードが乱数発生器のための種子であることを意味するが、使用可能なきわめて多くの暗号化アルゴリズムがあることが当業者にとってすぐに明らかとなる。暗号化アルゴリズムによって暗号化された文書が、対応する復号アルゴリズムによって復号されることが必要なだけである。
【0021】
乱数発生器に依存する暗号化のために、復号は同等の処理装置の中で使用される同一キー(図10の104a)に依存する。この暗号化方法は、少なくとも一等郵便または特急運送サービスによって得られるセキュリティと同じ程度の良好なセキュリティを提供する。この形式の暗号化を用いた非圧縮処理のために、各走査行は1回に1ビット処理される。このビットは、固定順に種子が蒔かれた乱数発生器からの次に続く0または1と排他的論理和(XOR)がとられる。その結果出力ビット(0または1)が生じる。走査行内または隣接する多角形領域内の20より多いビットが同じ値ならば、2進数または多角形の形状と位置の符号をチェックサム・データを含んで作成することが好ましい。チェックサムを含む生成された数は、それを囲む垂直バー(|)と共に符号化し復号され、出力ページ上に印字される。これは走査された文書のビットマップなどの隣接する2進データを圧縮するための簡単ではあるが効果的な方法である。
【0022】
暗号化に対する公開鍵によるアプローチが提案された1976年以来ずっと、正確な暗号化方法とそれに関する有効性が熱心に議論されてきた。本発明は特定の暗号化システムの使用を必要としないが、上述された乱数列が、通常使用に適切である以上に適切であると信じされている。他の暗号化方法を代わりに使用することもでき、それによりセキュリティが高くもなり低くもなる。また、暗号化キー104aと復号キー110aは、使用される暗号化方法に応じて、同じであってもよく同じでなくてもよい。あるいは、当業者に良く知られた他の適当な圧縮方法を使用することもできる。それにもかかわらず、本発明は、圧縮の使用や特定の暗号化アルゴリズムと復号アルゴリズムの使用に依存するものではない。
【0023】
文書の走査の一例を図6Aから6Cに示す。分かり易くするために、元の文書23の一部71を図6Bの24として拡大してある。対応する走査された明暗画素を図6Cの25に示す。この例では、各暗画素は生成されたビットパターンの中の「1」として示され、各明画素は「0」として示される。26で示されるビットアドレスはこの説明のためにサンプル領域に限定されている。走査された文書全体への一般化は本例から明らかとなる。生成されたビットパターンは以下の表IIの中の「画像ビットマップ」である。
【0024】
パスワードを用いて、走査されたビットマップを暗号化する。例えばASCII符号としてのこのパスワードの2進表示を、「半数字アルゴリズム(Seminumerical Algorithms)」第2版の29〜31ページに示されているような繰り返し可能な擬似ランダムビット発生器のための種子として用いることができる。この「半数字アルゴリズム(Seminumerical Algorithms)」第2版は、マサチューセッツ州リーディング市のAddison. Wesley Publishing Companyによって発行されたDonald E. Knuth氏による「コンピュータプログラム技術(The Art of Computer Programming)」の第2巻である。表IIは、擬似ランダム繰り返し可能ビットストリームを用いた図6の画像ビットマップの暗号化を示す。
【0025】
【表2】
Figure 2004502966
【0026】
この例に対応する印字された暗号化画像(PEI)を図8に示す。以下により完全に説明するように、非常に簡単な形で構成される記号文字が、PEIを印字するために用いられている。行開始マーカ80a、80b、80c、および80dと、行終了マーカ81a、81b、81c、および81dとを含む配列マーカが含まれている(これらのマーカは文書23の暗号化部分71(図6参照)だけを囲むように示されている。暗号化されたビットマップと暗号化されないビットマップの両方のサイズが大きいので、この例に対して明らかな単純化がなされている。暗号化された出力の各ページは、この例では示されていないページ最上段マーカとページ最下段マーカを有する)。各種の境界マーカが、暗号化された記号が現れるスペースを区切るようになっている。綴じ具によって残された穴を含む、これらの区切りの外側に現れる擬似マークは、暗号化の間無視される。
【0027】
暗号化されたビットマップの5つの「1」ビットを表す記号82a、82b、82c、82d、および82eが暗示グリッド83内に示されている(点線83で区切られた暗示グリッドは実際にはPEI上に印字されない)。それからPEIが走査され、受取人にe−mailされ、ファックスされ、コピーされ、配達される。PEIが走査され、配列マーカを用いて、暗号化されたビットマップを表す記号が、認識され、図9の対応するアレイ84内に置かれる(黒く塗られたブロック85a、85b、85c、85d、および85eがそれぞれ記号82a、82b、82c、82d、および82eに対応するグリッド要素である)。それからアレイが順に読み込まれ、元の画素の暗号化と同じ順序で復号される。この順序はパスワードによって種子を蒔かれたランダムビット発生器によって生成される。この復号を表IIIに示す。
【0028】
それから、復号された画素が適当なグリッド内のページ上に置かれ、このことによって、元の文書23が生成される。この例では、表IIIの復号された画素が文書23の部分71の画素と値と順序が同じであるので、その部分71が生成される。もちろん、画素の位置決め調整が画像全体を復号するために必要であり、好ましい場合においては、この単純例とは異なり、元の画像の画素よりも復号されたビットを表す記号の方が少なくなる。
【0029】
【表3】
Figure 2004502966
【0030】
他の暗号化アルゴリズムを使用することができ、前述された種類の公開鍵システムを用いることによって、文書を暗号化するためのパスワードと復号するためのパスワードを同じにする必要もない。前述の例は圧縮を含んでいないが(図10のステップ102)、圧縮は、暗号化の前に、走査されたビットマップに適用するのが好ましい。隣接するビットのストリームに作用する標準的な圧縮アルゴリズムを用いることができる。例えば、固定長データブロックの前に「非圧縮」を示す符号を使用して非圧縮データを表すことができる。「非圧縮」用符号が01で、固定長データブロックの長さが32ビットであれば、走査されたビットマップの特定部分に対する、接頭部を有するデータブロックは以下のようになる。
【0031】
【表4】
Figure 2004502966
【0032】
例えば、16個以上496個以下の連続した0または1を表す最大固定長圧縮符号が適用されるならば、上記データブロックを圧縮することができる。圧縮符号が10で、その次に、(符号が連続した0または1を表すことを示す)一つの0または1がきて、その次に、最大496個までの連続する一連の0または1がくると仮定すると、長さを16で割って、非圧縮ビットマップの最初の16ビットは以下のように表すことができる。
【0033】
【表5】
Figure 2004502966
【0034】
明らかに、連続する0または1の数が大きいほどビットマップの圧縮は大きくなる。この例では、496より大きい繰返し数は、必要に応じて、圧縮または非圧縮データの追加ブロックによって簡単に表すことができる。
【0035】
多角形圧縮を使用することもできる。図7は、連続ビット圧縮はほとんど好都合ではないが、多角形圧縮を用いる方がかなり好都合である場合の1例を示す。波線91はかなりの白領域28を残したテキストまたは手書きされたものを表す。全白領域28は多角形圧縮が好都合である。この方法が働くために、ページ全体が走査されRAMに取り込まれる。それから、例えば全てが白または黒の多角形領域が認識され、多角形が置かれるべきページ上の場所を示す符号が生成される。この符号は多角形の各頂点のXY座標を示す。多角形符号は各ページ画像の最初に送信される。非圧縮データまたは順次線状圧縮データが符号化され多角形の周りを埋める。
【0036】
処理装置が元のページを走査し、暗号化されたビットマップの内容を決定した後、出力ページが印字される。FAX送信された暗号化文書の、信頼性があり効率的な認識および復号を確実に行うために、かつ、音声帯域電話回線上に常時存在する回線雑音を考慮して、元の走査行内の各画素に対して4つの画素位置を印字する(またはスキップする)ことが望ましい。このことは、2進数の「1」が文書の暗号化版上に4ドットとして印字されることを意味する。また、2ドットを各ドット間のスペースとして用いるのが望ましく、2行が各走査行間に使用される。この方式によると、暗号化された数列101は、2×2の正方形(最初の1)と、その次の2×2のスペースとそれに続くもう一つの2×2のスペース(0)と、その次の2×2のスペースとそれに続く2×2のスペース(第2の1)として印字される。各印字行の終りに、2行がスキップされる。元の走査行を復号できるように(図10のステップ110)、元の各走査行の終りを、印字出力の中で二重ダッシュ(――)で示すのが好ましい。
【0037】
上述された圧縮と共にここに述べられた画素25の拡張とグループ化は、元の各走査行の終りが、印字された出力行上のどこかに生じることを意味する。符号化された印字出力の各行の始めと終りを垂直バーで示すことと、隣接する多角形符号をチェックサム情報と共に2回印字することと、各ページの最上段と最下段、および文書の始めと終りに追加符号を付すことも好ましい。この形式は印字された暗号化出力にとって好ましいと考えられているけれども、他の形式も可能である。一つの特に簡単な変更は、電話回線ノイズを抑制するために必要であれば、印字された正方形のサイズを、ファックス送信のために大きくすることである。
【0038】
暗号化文書はわざと「スペースを広くとった」文書であるのが好ましい。しかし、このような画素の配置によっても、ファックス装置内での印字と走査異常、および回線ノイズによって、走査と復号の間にいくらか失われる。だが、その結果は元の文書の印字されたビットマップであるので、いくらかのデータ損失は許容できるものであり、ユーザ情報の目に見えてわかる損失とはならない。好ましい広いスペース取りの故に、暗号化された文書はしばしば元の文書よりも大きくなる。しかし、元の文書に多くの隣接した白または黒のスペースがあれば、上述した簡単な圧縮方法が、暗号化出力のサイズを減少させる。
【0039】
文書の復号は本質的に一つの文字認識である。暗号化出力を印字する好ましい方法の故に、復号の問題は本質的に、幾何学的な形状の限定された文字の、すなわち、垂直線と水平線、ドット(または正方形)、およびスペースの、パターン認識の問題である。各走査行が読まれるとき(図10のステップ108)、復号エンジンは、文字「|」間のスペースから、ページ上の文字の相対スペース取りを決定する。方向を与えるために、「ページ開始符号」を設けることができる。好ましい符号は、行全体がダッシュ、すなわち、「−」で、そのどちらか一端に方向バー、すなわち、「|」を有するものである。
【0040】
文書の復号は正しい種子の入力いかんにかかわっている。乱数発生器によってビットマップ(図10の108b)の排他的論理和が取られるならば、正しくない種子の入力が、白黒画素のランダムパターンを発生する。複数の走査行が処理されると、各出力ページの圧縮ビットマップ(図10の110b)がマイクロコンピュータのメモリ内に蓄積される。各ページが完了すると、それが復元され(図10のステップ112)、元の暗号化されていない文書の再現されたものが印字される。2ページを格納するのに十分大きいバッファが好ましく、一つは走査された画像を格納するために使われ、もう一つは印字されるページを格納するために使われる(図10のステップ114)。
【0041】
パーソナルコンピュータ(PC)に組み込まれるか、付加されるファックスシステムに、本発明を付加することは可能である。文書はPCのアプリケーション内で作成することができる。それから、これらの項目はPCに組み込まれたソフトウェアとハードウェアを含むファックス処理システムによって処理される。この実施態様を用いて、キーボードと表示器を有するパーソナルコンピュータが、図2の処理装置7、キーボード12、および表示器11の代わりとなる。パーソナルコンピュータのスキャナーとプリンタはそれぞれスキャナー6とプリンタ7の機能を果たす。受信端において、受信された文書は受信側PC内の相手ソフトウェアによって読み取られる。そして、復号された文書は、標準的な到来ファックスを見るのと同じPCファックスソフトウェアによって見られる。更に、本発明は標準的なファックス装置の中に組み込むことができる。そして、文書の暗号化版を、それを印字するステップを迂回して、一つの装置からもう一つの装置へ直接送ることが可能である。受信端においては、符号化された文書を印字するか、メッセージを表示して、受取人にファックス装置のところへ来て文書パスワードを入力するよう要求するので、文書を印字することができる。
【0042】
他の変更が本発明の精神を逸脱することなしに可能である。例えば、表示ユニット11はLCD表示器に限定されず、例えばCRT(陰極表示管)を使用することができる。キーボード12はどんな形式のものでもよく、ユニットと一体化するのに十分小さいのが好ましいが、取り外し式キーボードを使用することもできる。例えば、ポケット計算器に見られるようなキーボードに現在使用されている種々の技術のいずれもが使用可能である。
【0043】
また、システムを完全にコンピュータ化することが可能である。文書がコンピュータ内で(例えば、ワープロによって)作成されるそのようなシステムにおいては、文書は印字されず、代わりに、コンピュータ内で暗号化され、(例えば、コンピュータに組み込まれたファックスによって)画像として別のコンピュータに送信され、復号され、CRTまたは他の適当な表示器に表示される。もう一つの可能性としては、暗号化された画像をフレキシブルディスクまたはROMカードに出力し、それを復号器に挿入して、印字することなく見る方法がある。
【0044】
また、処理装置7が複数の暗号化アルゴリズムと復号アルゴリズムまたはそのいずれかを有することが可能である。例えば、異なるレベルのセキュリティを生成するために、同じ種子から繰返し可能な異なるパターンを生成する、異なる擬似ランダム数列発生器を有することが可能である。これらは、ユーザが、表示器11上の指示に対してキーボード12で適当な応答を入力することによって選択することが可能である。文書を暗号化するためにどの暗号化アルゴリズムが用いられたかについての情報は、自動的に作成された非暗号化テキスト61の一部として表示するか、ページ最上段符号63を変更したり、アルゴリズム識別子を符号化された記号62内に埋め込んだりすることによって、文書の暗号化された部分の中のいずれかの場所に符号化することができる。
【0045】
図11aは、本発明の一実施態様による送信/暗号化処理の諸ステップを示すフローチャートである。ステップ1105において送信プロセスが開始される。ステップ1110において、データが英数字形式に符号化されているか否かを判定する。符号化されていなければ、ステップ1120において、データを既知の方法で英数字形式に変換する。ステップ1130において、なんらかの暗号化方法を用いてデータを暗号化する。ステップ1140において、暗号化されたデータを既知の方法を用いてビットマップに変換する(すなわち、これはOCRステップの逆である)。ステップ1150において、本書で述べられたビットマップ暗号化方法を利用してビットマップを暗号化する。ステップ1155において、暗号化されたビットマップを受信機に送信する。この処理はステップ1190で終了する。
【0046】
図11bは、本発明の一実施態様による受信/復号処理の諸ステップを示すフローチャートである。ステップ1162において、処理が開始される。ステップ1163において、暗号化されたビットマップを受信する。ステップ1165において、例えば本書で述べられたビットマップ復号処理を用いて、暗号化されたビットマップを復号する。ステップ1170において、(例えば、OCR処理を用いて)復号されたビットマップを英数字データに変換する。ステップ1175において、英数字データを、ステップ1130においてデータを暗号化するために用いたのと逆の処理によって復号する。ステップ1180において、元のデータが非英数字情報を含んでいたか否かを判定する。そうであれば(ステップ1180でYesであれば)、ステップ1185において、英数字データを非英数字形式に変換する。この処理はステップ1190で終了する。
【0047】
図12aは、本発明のもう一つの実施態様による送信/暗号化処理の諸ステップを示すフローチャートである。ステップ1205において送信プロセスが開始される。ステップ1210において、データが英数字形式に符号化されているか否かを判定する。符号化されていれば、ステップ1220において、英数字データを既知の方法でビットマップに変換する。データが非英数字データであれば、ステップ1230において、なんらかの暗号化方法を用いてビットマップを暗号化し、暗号化されたビットマップAを作成する。ステップ1240において、暗号化されたビットマップAをなんらかの暗号化方法を用いて更に暗号化し、暗号化されたビットマップBを生じる。ステップ1250において、暗号化されたビットマップBを送信する。この処理はステップ1290で終了する。
【0048】
図12bは、本発明のもう一つの実施態様による受信/復号処理の諸ステップを示すフローチャートである。ステップ1262において、処理が開始される。ステップ1263において、暗号化されたビットマップBを受信する。ステップ1265において、暗号化されたビットマップBを復号し、暗号化されたビットマップAを生じる。ステップ1270において、暗号化されたビットマップAを復号して、復号されたビットマップを生じる。ステップ1280において元のデータが英数字データであったならば、ステップ1270で得られた復号されたビットマップを、ステップ1285で従来のOCR方法を用いて元の英数字形式に変換する。ステップ1280において元のデータが英数字データでなかったならば、ステップ1270で得られた復号されたビットマップが最終出力である。この処理はステップ1190で終了する。
【0049】
他の実施形態は以下の請求項の範囲内である。
【図面の簡単な説明】
【図1】
テキスト情報と非テキスト情報の両方を含む一般的な混合文書を示す。
【図2】
組合わされた暗号化/復号ユニットのブロック図である。
【図3】
組合わされた暗号化/復号ユニットの概略図である。
【図4】
暗号化された出力の一般的な第1ページの概略図である。
【図5】
ページ全体を走査するまで最適に識別することのできない多角形を有する文書の一例を示す。
【図6A】
文書の走査例を示す。
【図6B】
文書の走査例を示す。
【図6C】
文書の走査例を示す。
【図7】
走査されたビットマップの多角形圧縮が適当であるページの模式例を示す。
【図8】
印字された暗号化画像(PEI)の一例を示す。
【図9】
暗号化画像記号のグリッド内への読み出しの一例を示す。
【図10】
ビットマップの暗号化を実行する方法の諸ステップを示すフローチャートである。
【図11a】
本発明の一実施態様に従ってデータを暗号化し送信するための方法の諸ステップを示すフローチャートである。
【図11b】
本発明の一実施態様に従って、暗号化されたデータを受信し復号するための方法の諸ステップを示すフローチャートである。
【図12a】
本発明のもう一つの実施態様に従ってデータを暗号化し送信するための方法の諸ステップを示すフローチャートである。
【図12b】
本発明のもう一つの実施態様に従って、暗号化されたデータを受信し復号するための方法の諸ステップを示すフローチャートである。

Claims (30)

  1. データを宛先場所に安全確実に転送するための方法であって、
    (a)英数字データが最初に示されるならば英数字データを暗号化するステップと、
    (b)非英数字データが最初に示されるならば非英数字データを英数字データに変換し、暗号化するステップと、
    (c)第1暗号化データをビットマップに変換するステップと、
    (d)前記ビットマップを暗号化して暗号化ビットマップを生成するステップと、
    (e)前記暗号化ビットマップを宛先場所に電子的に送信するステップと、
    (f)前記暗号化ビットマップを受信するステップと、
    (g)前記暗号化ビットマップを復号して第2ビットマップを生成するステップと、
    (h)例えばOCRを用いて前記第2ビットマップを第2暗号化英数字データに変換するステップと、
    (i)英数字データが最初に示されたならば、前記第2暗号化英数字データを復号して最終復号データを生成するか、または、
    (j)非英数字データが最初に示されたならば、英数字データを非英数字形式に変換するステップと
    を備えたことを特徴とする方法。
  2. 暗号化方法がPGP(プリティ・グッド・プライバシ)または他の暗号化技術であることを特徴とする請求項1に記載の方法。
  3. 符号化方式を用いて前記データを符号化して英数字情報を表すことを特徴とする請求項1に記載の方法。
  4. 前記符号化方式がRadix−64であることを特徴とする請求項3に記載の方法。
  5. 前記第2ビットマップデータを第2暗号化データに変換するステップが、前記第2ビットマップについて光学式文字認識を実行するステップを含むことを特徴とする請求項1に記載の方法。
  6. 前記ステップ(a)が、符号化されるデータから第2データを生成して英数字情報を表すステップと、前記第2データを暗号化して第1暗号化データを生成するステップとを含むことを特徴とする請求項1に記載の方法。
  7. 前記第2データを符号化される第3データに変換して非英数字情報を表すステップを含むことを特徴とする請求項6に記載の方法。
  8. データを暗号化し送信するための方法であって、
    (a)英数字データが最初に示されるならば英数字データを暗号化するステップと、
    (b)非英数字データが最初に示されるならば非英数字データを英数字データに変換し、暗号化するステップと、
    (c)第1暗号化データをビットマップに変換するステップと、
    (d)前記ビットマップを暗号化して暗号化ビットマップを生成するステップと、
    (e)前記暗号化ビットマップを宛先場所に電子的に送信するステップと
    を備えたことを特徴とする方法。
  9. 前記暗号化方法がPGP(プリティ・グッド・プライバシ)または他の暗号化技術であることを特徴とする請求項8に記載の方法。
  10. 符号化方式を用いて前記データを符号化して英数字情報を表すことを特徴とする請求項8に記載の方法。
  11. 前記符号化方式がRadix−64であることを特徴とする請求項10に記載の方法。
  12. 前記ステップ(a)が、符号化されるデータから第2データを生成して英数字情報を表すステップと、前記第2データを暗号化して第1暗号化データを生成するステップとを含むことを特徴とする請求項8に記載の方法。
  13. 暗号化されたビットマップを復号するための方法であって、
    (a)暗号化されたビットマップを受信するステップと、
    (b)前記暗号化されたビットマップを復号して第2ビットマップを生成するステップと、
    (c)例えばOCRを用いて前記第2ビットマップを第2暗号化英数字データに変換するステップと、
    (d)英数字データが最初に示されたならば、前記第2暗号化英数字データを復号して最終復号データを生成するステップと、
    (e)非英数字データが最初に示されたならば、英数字データを非英数字形式に変換するステップと
    を備えたことを特徴とする方法。
  14. 復号方法がPGP(プリティ・グッド・プライバシ)または他の暗号化技術であることを特徴とする請求項13に記載の方法。
  15. 符号化方式を用いて前記データを符号化して英数字情報を表すことを特徴とする請求項13に記載の方法。
  16. 前記符号化方式がRadix−64であることを特徴とする請求項15に記載の方法。
  17. 前記ビットマップを暗号化データに変換するステップが、前記ビットマップについて光学式文字認識を実行するステップを含むことを特徴とする請求項13に記載の方法。
  18. 前記データを符号化される第2データに変換して非英数字情報を表すステップを含むことを特徴とする請求項13に記載の方法。
  19. 文書を走査するための光学式スキャナーと、
    前記光学式スキャナーに接続された処理装置とを備え、
    前記処理装置が、
    光学式文字認識を実行して第1データを生成することと、
    暗号化方法を用いて前記データを暗号化して暗号化データを生成することと、
    前記暗号化データをビットマップに変換することと、
    前記ビットマップを暗号化して暗号化ビットマップを生成することとに適していることを特徴とする、文書を暗号化するための装置。
  20. 文書を走査してビットマップを生成するための光学式スキャナーと、
    前記光学式スキャナーに接続された処理装置とを備え、
    前記処理装置が、
    前記ビットマップを復号して第2ビットマップを生成することと、
    前記第2ビットマップを暗号化データに変換することと、
    復号方法を用いて前記暗号化データを復号してデータを生成することとに適していることを特徴とする、文書を復号するための装置。
  21. データを宛先場所に安全確実に転送するための方法であって、
    (a)英数字データが最初に示されるならば英数字データをビットマップに変換してから暗号化するステップと、
    (b)非英数字データが最初に示されるならば非英数字データを第1暗号化ビットマップに暗号化するステップと、
    (c)第1暗号化ビットマップを暗号化して第2暗号化ビットマップを生成するステップと、
    (d)前記第2暗号化ビットマップを宛先場所に電子的に送信するステップと、
    (e)前記第2暗号化ビットマップを受信するステップと、
    (f)前記第2暗号化ビットマップを復号して暗号化ビットマップを生成するステップと、
    (g)前記暗号化ビットマップを非暗号化ビットマップに復号するステップと、
    (h)例えばOCRを用いて、英数字データが最初に示されたならば、前記非暗号化ビットマップを英数字データに変換するステップと
    を備えたことを特徴とする方法。
  22. 暗号化方法がPGP(プリティ・グッド・プライバシ)または他の暗号化技術であることを特徴とする請求項21に記載の方法。
  23. 前記第2暗号化ビットマップをいくつかの暗号化ビットマップに変換するステップを備えたことを特徴とする請求項21に記載の方法。
  24. データを暗号化し送信するための方法であって、
    (a)英数字データが最初に示されるならば英数字データをビットマップに変換してから暗号化するステップと、
    (b)非英数字データが最初に示されるならば非英数字データを第1暗号化ビットマップに暗号化するステップと、
    (c)前記第1暗号化ビットマップを暗号化して第2暗号化ビットマップを生成するステップと、
    (d)前記第2暗号化ビットマップを宛先場所に電子的に送信するステップと
    を備えたことを特徴とする方法。
  25. 暗号化方法がPGP(プリティ・グッド・プライバシ)または他の暗号化技術であることを特徴とする請求項24に記載の方法。
  26. 第2暗号化ビットマップを復号するための方法であって、
    (a)第2暗号化ビットマップを受信するステップと、
    (b)前記第2暗号化ビットマップを復号して暗号化ビットマップを生成するステップと、
    (c)前記暗号化ビットマップを非暗号化ビットマップに復号するステップと、
    (d)例えばOCRを用いて、英数字データが最初に示されたならば、前記非暗号化ビットマップを英数字データに変換するステップと
    を備えたことを特徴とする方法。
  27. 復号方法がPGP(プリティ・グッド・プライバシ)または他の暗号化技術であることを特徴とする請求項26に記載の方法。
  28. データを宛先場所に安全確実に転送するための方法であって、
    (a)暗号化方法を用いてデータを暗号化して前記データの第1暗号化版を生成するステップと、
    (b)前記データの第1暗号化版をビットマップに変換するステップと、
    (c)前記ビットマップを暗号化して暗号化ビットマップを生成するステップと、
    (d)前記暗号化ビットマップを宛先場所に電子的に送信するステップと、
    (e)前記暗号化ビットマップを復号して第2ビットマップを生成するステップと、
    (f)前記第2ビットマップを第2暗号化版に変換するステップと、
    (g)復号方法を用いて前記第2暗号化版を復号して前記データの第2版を生成するステップと
    を備えたことを特徴とする方法。
  29. データを安全確実に送信するための方法であって、
    (a)暗号化方法を用いて前記データを暗号化して前記データの第1暗号化版を生成するステップと、
    (b)前記データの第1暗号化版をビットマップに変換するステップと、
    (c)前記ビットマップを暗号化して暗号化ビットマップを生成するステップと、
    (d)前記暗号化ビットマップを宛先場所に電子的に送信するステップと
    を備えたことを特徴とする方法。
  30. データを抽出する方法であって、
    (a)暗号化されたビットマップを受信するステップと、
    (b)前記暗号化されたビットマップを復号して第2ビットマップを生成するステップと、
    (c)前記第2ビットマップを前記データの第2暗号化版に変換するステップと、
    (d)復号方法を用いて前記データの第2暗号化版を復号して前記データの第2版を生成するステップと
    を備えたことを特徴とする方法。
JP2002507568A 2000-07-05 2001-07-05 データを安全確実に送信するための方法とシステム Pending JP2004502966A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US61025700A 2000-07-05 2000-07-05
PCT/US2001/021329 WO2002003606A1 (en) 2000-07-05 2001-07-05 A method and system for secure transmission of data

Publications (1)

Publication Number Publication Date
JP2004502966A true JP2004502966A (ja) 2004-01-29

Family

ID=24444315

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002507568A Pending JP2004502966A (ja) 2000-07-05 2001-07-05 データを安全確実に送信するための方法とシステム

Country Status (5)

Country Link
EP (1) EP1307996A1 (ja)
JP (1) JP2004502966A (ja)
CN (1) CN1452824A (ja)
AU (1) AU2001271855A1 (ja)
WO (1) WO2002003606A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150075349A (ko) * 2013-12-24 2015-07-03 삼성전자주식회사 사용자 단말 장치, 통신 시스템 및 그 제어 방법

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL233720A (en) * 2014-07-20 2017-06-29 Yinnon Kadishson Yanay Text encryption method

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5692048A (en) * 1993-04-15 1997-11-25 Ricoh Company, Ltd. Method and apparatus for sending secure facsimile transmissions and certified facsimile transmissions

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150075349A (ko) * 2013-12-24 2015-07-03 삼성전자주식회사 사용자 단말 장치, 통신 시스템 및 그 제어 방법
KR102285850B1 (ko) * 2013-12-24 2021-08-05 삼성전자주식회사 사용자 단말 장치, 통신 시스템 및 그 제어 방법

Also Published As

Publication number Publication date
CN1452824A (zh) 2003-10-29
EP1307996A1 (en) 2003-05-07
AU2001271855A1 (en) 2002-01-14
WO2002003606A1 (en) 2002-01-10

Similar Documents

Publication Publication Date Title
US5398283A (en) Encryption device
US8442221B2 (en) Method and apparatus for image encryption and embedding and related applications
US5692048A (en) Method and apparatus for sending secure facsimile transmissions and certified facsimile transmissions
JPH0757027A (ja) データ記録装置、データデコード装置、データ記録方法、データ記録再生装置及びデータ再生方法
JPH075809A (ja) 安全な文書を作成し、かつ認証する方法および装置
US8667277B1 (en) Page encryption system
JP2003520527A (ja) メタ情報の不可視符号化
JPH06343132A (ja) 情報の伝送及び/又は記憶方法
US8290160B1 (en) Method and apparatus for secured facsimile transmission
JP4980958B2 (ja) カラーを利用した暗号化方法、およびカラー写真画像を利用したメッセージ提供方法
CN109614805B (zh) 一种文档防伪图像的生成和识别方法及系统
AU2007361621B2 (en) Method and apparatus for secured facsimile transmission
US6804373B1 (en) Method and system using renormalized pixels for public key and compressed images watermarks on prints
JP2640939B2 (ja) 画像へのデータ合成方法
JPH08179689A (ja) 画像データ処理装置及び画像データ処理方法
JP2004502966A (ja) データを安全確実に送信するための方法とシステム
JPH0764481A (ja) 極秘文書の機密保持方法
US6728377B1 (en) Coding apparatus and an information processing apparatus provided with the coding apparatus
KR100233404B1 (ko) 팩시밀리에서 수신문서 보안방법
WO2021140348A1 (en) Method for generating a two-dimensional code storing image data, and for decoding the stored data, and computer-readable program product and storage medium
JP2011211510A (ja) 画像処理装置
JPH07273756A (ja) 暗号通信装置
JPH09200423A (ja) ファクシミリ入力インターフェースを備えたピクセル基の英数文字の通信システム
JPH10301490A (ja) 暗号化方法
Glory et al. Advanced Image Steganography using Enhanced Least Significant Bit Algorithm