JP2008301471A - 画像暗号化/復号化システム - Google Patents
画像暗号化/復号化システム Download PDFInfo
- Publication number
- JP2008301471A JP2008301471A JP2007321428A JP2007321428A JP2008301471A JP 2008301471 A JP2008301471 A JP 2008301471A JP 2007321428 A JP2007321428 A JP 2007321428A JP 2007321428 A JP2007321428 A JP 2007321428A JP 2008301471 A JP2008301471 A JP 2008301471A
- Authority
- JP
- Japan
- Prior art keywords
- decryption
- key
- image
- encryption
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 claims description 25
- 230000005540 biological transmission Effects 0.000 claims description 6
- 230000005764 inhibitory process Effects 0.000 claims 1
- 238000005516 engineering process Methods 0.000 abstract description 6
- 238000010586 diagram Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C5/00—Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4413—Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4426—Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/444—Restricting access, e.g. according to user identity to a particular document or image or part thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/448—Rendering the image unintelligible, e.g. scrambling
- H04N1/4486—Rendering the image unintelligible, e.g. scrambling using digital data encryption
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Facsimile Transmission Control (AREA)
- Editing Of Facsimile Originals (AREA)
- Image Processing (AREA)
- Facsimiles In General (AREA)
- Processing Or Creating Images (AREA)
Abstract
【課題】画像暗号化技術において、復号化する側に安全に、かつ、利便性良く、復号に関する情報を提供する。
【解決手段】文書の一部が暗号化され読めなくなっている画像を復号化する場合、ユーザは、復号化装置15を使って、文書を電子画像として読み込むと共に、鍵管理サーバ11にアクセスし、ユーザ認証を受ける。そして、画像から取得した管理番号を復号化装置15から鍵管理サーバ11に送信する。鍵管理サーバ11は、取得した管理番号から、文書の暗号化された部分の位置情報と、これを復号化するための復号鍵を鍵管理データベース13から取り出し、復号化装置15に送信する。復号化装置15は、鍵管理サーバ11から受け取った、位置情報と復号鍵とを使って、電子画像を処理し、暗号化された部分を読めるように復号化する。
【選択図】図3
【解決手段】文書の一部が暗号化され読めなくなっている画像を復号化する場合、ユーザは、復号化装置15を使って、文書を電子画像として読み込むと共に、鍵管理サーバ11にアクセスし、ユーザ認証を受ける。そして、画像から取得した管理番号を復号化装置15から鍵管理サーバ11に送信する。鍵管理サーバ11は、取得した管理番号から、文書の暗号化された部分の位置情報と、これを復号化するための復号鍵を鍵管理データベース13から取り出し、復号化装置15に送信する。復号化装置15は、鍵管理サーバ11から受け取った、位置情報と復号鍵とを使って、電子画像を処理し、暗号化された部分を読めるように復号化する。
【選択図】図3
Description
本発明は、印刷物に印刷された画像やデジタル画像において、個人情報などの重要な情報の一部を視覚的に暗号化し、第三者への情報漏洩を防止する画像暗号化/復号化システムに関する。
社会の情報化が進む中で、秘密情報の漏洩が深刻な問題となっており、情報漏洩を防ぐ技術の開発が望まれている。例えばデジタルデータに関しては、第三者に情報が渡ってもその内容を見られないようにデータを暗号化する技術が開発され、情報漏洩を防ぐ有用な手段として既に利用されている。
一方で、紙媒体等に印刷された印刷物の情報漏洩を防ぐ技術はまだ十分に開発されておらず、実用化された例もない。実際、約半分の情報漏洩が印刷物からであるとも言われており、デジタルデータと同様に印刷物からの情報漏洩を防ぐ技術の開発が急務となっている。
印刷物の情報漏洩対策が望まれる具体例として、商品購入時の請求書、クレジットカード等の明細書、病院のカルテ、学校の成績表、名簿などがある。特許文献1の画像暗号化技術は、デジタル画像のみならず、紙に印刷された画像(紙に印刷された病院のカルテや明細書などは、一種の視覚的な情報として定義できるため、本明細書では、これらを総称して“画像”と呼ぶことにする)を暗号化して情報漏洩を防ぐことが可能である。
本発明は、関連出願(PCT/JP2007/000215、出願日2007年3月13日)の技術を基にしている。まず、理解を容易にするため、関連出願について説明を行う。
図1は、画像暗号化技術について説明する図である。
画像暗号化技術とは、入力画像中の指定した領域(以下、暗号化領域)に対し、例えばパスワードを基に画像処理を施し、元の内容が認識できないようにするものである(図1参照)。この画像暗号化技術は一枚の画像内で複数の部分領域を暗号化することが可能であり、部分領域ごとに違う鍵で暗号化することも可能である。この特徴を利用すれば部分領域ごとの権限管理への応用が考えられる。例えば、企業の社内文書などの画像の中の3つの領域を暗号化する必要があり、部分領域1は重要な情報なのでプロジェクトの責任者だけに見せたいので鍵Aで、部分領域2はプロジェクトの関係者だけに見せたいので鍵Bで、部分領域3は社外の人に見られなければ問題がないので鍵Cで暗号化する、といった場面での使用が想定される。しかしながら、復号する人には、どの部分領域がどの鍵で暗号化されているのか画像からはわからず、また、暗号化した人から復号化する人に伝えるというのもセキュリティや利便性を考えると現実的ではない。
画像暗号化技術とは、入力画像中の指定した領域(以下、暗号化領域)に対し、例えばパスワードを基に画像処理を施し、元の内容が認識できないようにするものである(図1参照)。この画像暗号化技術は一枚の画像内で複数の部分領域を暗号化することが可能であり、部分領域ごとに違う鍵で暗号化することも可能である。この特徴を利用すれば部分領域ごとの権限管理への応用が考えられる。例えば、企業の社内文書などの画像の中の3つの領域を暗号化する必要があり、部分領域1は重要な情報なのでプロジェクトの責任者だけに見せたいので鍵Aで、部分領域2はプロジェクトの関係者だけに見せたいので鍵Bで、部分領域3は社外の人に見られなければ問題がないので鍵Cで暗号化する、といった場面での使用が想定される。しかしながら、復号する人には、どの部分領域がどの鍵で暗号化されているのか画像からはわからず、また、暗号化した人から復号化する人に伝えるというのもセキュリティや利便性を考えると現実的ではない。
本発明の課題は、画像暗号化技術において、復号化する側に安全に、かつ、利便性良く、復号に関する情報を提供することのできる暗号化/復号化システムを提供することである。
本発明の暗号化/復号化システムは、電子文書画像を暗号化するための画像暗号化/復
号化システムにおいて、前記画像を暗号化するユーザの認証を行うユーザ認証手段と、ユーザによって指定された、画像の暗号化する部分領域の位置情報を取得する暗号化領域取得手段と、前記画像を特定するための管理番号を付与する管理番号付与手段と、画像を暗号化するための暗号鍵を生成する暗号鍵生成手段と、前記暗号鍵に対応した復号鍵を生成する復号鍵生成手段と、前記管理番号と前記部分領域の位置情報と前記復号鍵を対応付けて記憶する復号鍵記憶手段と、前記暗号鍵と前記管理番号をユーザに送信する暗号鍵送信手段とを備えることにより、暗号化を可能とすることを特徴とする。
号化システムにおいて、前記画像を暗号化するユーザの認証を行うユーザ認証手段と、ユーザによって指定された、画像の暗号化する部分領域の位置情報を取得する暗号化領域取得手段と、前記画像を特定するための管理番号を付与する管理番号付与手段と、画像を暗号化するための暗号鍵を生成する暗号鍵生成手段と、前記暗号鍵に対応した復号鍵を生成する復号鍵生成手段と、前記管理番号と前記部分領域の位置情報と前記復号鍵を対応付けて記憶する復号鍵記憶手段と、前記暗号鍵と前記管理番号をユーザに送信する暗号鍵送信手段とを備えることにより、暗号化を可能とすることを特徴とする。
また、上記の構成に加え、ユーザから復号すべき画像の管理番号を取得する管理番号取得手段と、前記管理番号をキーに、前記部分領域の前記位置情報を取得する位置情報取得手段と、前記管理番号をキーに、前記部分領域の復号鍵を取得する復号鍵取得手段と、前記復号鍵をユーザに送信する復号鍵送信手段とを更に備えることにより復号化を可能にすることを特徴とする。
本発明によれば、画像暗号化技術において、復号化する側に安全に、かつ、利便性良く、復号に関する情報を提供することができる。
本発明では暗号鍵を管理する鍵管理サーバを有するシステムを構築することによって、複数の部分領域を異なる暗号鍵で暗合化した場合でも、安全に利便性を損なうことなく復号することが可能になる。
以下に具体的な解決手段を述べる。
本発明のシステムは画像の暗号化を行う暗号化装置と暗号化された画像を復号する復号化装置と鍵を管理する鍵管理サーバによって構成されている。ここで言う暗号化装置および復号化装置は、パーソナルコンピュータ以外でも、コピー機(複合機も含む)やFAX、プリンタ、スキャナ、オーバーヘッドリーダ、携帯電話、携帯端末、デジタルカメラ、TVなどに本発明の機能が組み込まれてもよい。実施例のシステム構成では暗号化装置、復号化装置、サーバが独立しているが、同様の機能が統合された一体型の装置でも可能である。
本発明のシステムは画像の暗号化を行う暗号化装置と暗号化された画像を復号する復号化装置と鍵を管理する鍵管理サーバによって構成されている。ここで言う暗号化装置および復号化装置は、パーソナルコンピュータ以外でも、コピー機(複合機も含む)やFAX、プリンタ、スキャナ、オーバーヘッドリーダ、携帯電話、携帯端末、デジタルカメラ、TVなどに本発明の機能が組み込まれてもよい。実施例のシステム構成では暗号化装置、復号化装置、サーバが独立しているが、同様の機能が統合された一体型の装置でも可能である。
(暗号化)
暗号化装置で暗号化する手順を説明する。暗号化装置ではアプリケーションで作成したデジタルデータや、デジタルカメラやスキャナ等の光学機器で読み込んだ画像の暗号化したい領域を選択する。領域選択後、暗号化装置は鍵管理サーバに問い合わせてユーザ認証を行う。鍵管理サーバではユーザデータベースなどを利用して認証を行い、ユーザが正規のユーザであれば暗号化の許可を与える。次に、暗号化装置では暗号化した画像を特定するための管理番号を鍵管理サーバから取得し、選択した部分領域の位置情報(スキャナで画像の全体を読み込み、画像全体の中で選択された領域がどの位置にあるかの位置情報を取得する)や復号に必要な情報を鍵管理サーバに送る。ここでいう復号に必要な情報とは、復号可能なユーザの権限情報、一定期間を超えると復号できないようにするための期間や期日といった時間情報などを指している。鍵管理サーバは、その部分領域を暗号化するための暗号鍵を生成して暗号化装置に送り、暗号化装置から受信した情報と管理番号と暗号鍵を鍵管理データベースに記憶する。暗号化で使用した暗号鍵は復号鍵と同じものでもよく、復号化する際は先程のデータベースから復号鍵として取り出すことになる。暗号鍵と復号鍵が異なる場合には、この時点で復号鍵を作成して、復号鍵を格納しておく。暗号化装置では、鍵管理サーバから受け取った暗号鍵を使用して選択した部分領域の暗号化を行う。複数の部分領域を暗号化する場合は上記の位置情報を送ってから暗号化するまでの処理を繰り返す。
暗号化装置で暗号化する手順を説明する。暗号化装置ではアプリケーションで作成したデジタルデータや、デジタルカメラやスキャナ等の光学機器で読み込んだ画像の暗号化したい領域を選択する。領域選択後、暗号化装置は鍵管理サーバに問い合わせてユーザ認証を行う。鍵管理サーバではユーザデータベースなどを利用して認証を行い、ユーザが正規のユーザであれば暗号化の許可を与える。次に、暗号化装置では暗号化した画像を特定するための管理番号を鍵管理サーバから取得し、選択した部分領域の位置情報(スキャナで画像の全体を読み込み、画像全体の中で選択された領域がどの位置にあるかの位置情報を取得する)や復号に必要な情報を鍵管理サーバに送る。ここでいう復号に必要な情報とは、復号可能なユーザの権限情報、一定期間を超えると復号できないようにするための期間や期日といった時間情報などを指している。鍵管理サーバは、その部分領域を暗号化するための暗号鍵を生成して暗号化装置に送り、暗号化装置から受信した情報と管理番号と暗号鍵を鍵管理データベースに記憶する。暗号化で使用した暗号鍵は復号鍵と同じものでもよく、復号化する際は先程のデータベースから復号鍵として取り出すことになる。暗号鍵と復号鍵が異なる場合には、この時点で復号鍵を作成して、復号鍵を格納しておく。暗号化装置では、鍵管理サーバから受け取った暗号鍵を使用して選択した部分領域の暗号化を行う。複数の部分領域を暗号化する場合は上記の位置情報を送ってから暗号化するまでの処理を繰り返す。
(復号化)
復号化装置で復号化する手順について説明する。復号化装置ではデジタルデータとして保存した画像についてはそのデジタルデータを読込み、ディスプレイに表示したものや紙などに印刷したハードコピーについてはデジタルカメラやスキャナ等の光学機器でデジタル化した画像を読み込む。復号化装置は鍵管理サーバに問い合わせてユーザ認証を行う。鍵管理サーバではユーザデータベースなどを利用して認証を行い、ユーザが正規ユーザであれば暗号化時に割り当てられた管理番号を復号化装置に要求する。復号化装置では管理番号を復号化装置に送信する。鍵管理サーバは管理番号をもとに鍵管理データベースから暗号化された部分領域の位置情報や復号に必要な情報、復号鍵などを検索する。復号に必要な情報を分析して、復号しようとしているユーザの権限などに問題がなければ復号鍵を復号化装置に送信する。ただし、ユーザの権限などに問題がある場合は、復号鍵は送らない。復号装置は復号鍵を受信した場合はその鍵で復号化する。
復号化装置で復号化する手順について説明する。復号化装置ではデジタルデータとして保存した画像についてはそのデジタルデータを読込み、ディスプレイに表示したものや紙などに印刷したハードコピーについてはデジタルカメラやスキャナ等の光学機器でデジタル化した画像を読み込む。復号化装置は鍵管理サーバに問い合わせてユーザ認証を行う。鍵管理サーバではユーザデータベースなどを利用して認証を行い、ユーザが正規ユーザであれば暗号化時に割り当てられた管理番号を復号化装置に要求する。復号化装置では管理番号を復号化装置に送信する。鍵管理サーバは管理番号をもとに鍵管理データベースから暗号化された部分領域の位置情報や復号に必要な情報、復号鍵などを検索する。復号に必要な情報を分析して、復号しようとしているユーザの権限などに問題がなければ復号鍵を復号化装置に送信する。ただし、ユーザの権限などに問題がある場合は、復号鍵は送らない。復号装置は復号鍵を受信した場合はその鍵で復号化する。
図2及び図3は、第1の実施形態を説明する図である。
第1の実施形態のシステムは、画像の暗号化を行う暗号化装置と暗号化された画像を復号する復号化装置と鍵を管理する鍵管理サーバによって構成されている。
第1の実施形態のシステムは、画像の暗号化を行う暗号化装置と暗号化された画像を復号する復号化装置と鍵を管理する鍵管理サーバによって構成されている。
図2を用いて、暗号化装置10で暗号化する手順を説明する。暗号化装置10では、スキャナなどで画像を読み込んで画像の暗号化したい領域をポインタなどで選択する。また、フォーマットが決まっている文書画像などの場合は、事前に暗号化したい領域の座標などを暗号化装置10に登録しておくことも可能である。
領域選択後、暗号化装置10は鍵管理サーバ11に問い合わせてユーザ認証(S10)を行う。鍵管理サーバ11では、ユーザデータベース12などを利用して認証を行い、ユーザが正規のユーザであれば暗号化の許可を与える。ユーザ認証にはユーザID、パスワード、ICカード、バイオメトリクスなどを利用する。また、鍵管理サーバ11と暗号化装置10との通信はSSLなどの暗号化通信を利用しても良い。
鍵管理サーバ11は、ここで、暗号化される画像を一意に示す管理番号を生成する(S11)。暗号化装置10では、暗号化した画像を特定するための管理番号を鍵管理サーバ11から取得し、選択した部分領域の位置情報を鍵管理サーバに送信する。位置情報は、暗号化するものが紙媒体の場合には、スキャナ等で全体を画像として取り込んで、選択した部分領域の位置を全体の画像に対する座標として取得する。暗号化するものが電子データの場合には、ワープロソフト等に画像を表示し、ワープロ画面における座標情報を使用する。
鍵管理サーバ11は、暗号化装置10から部分領域の位置情報を受信した後(S12)、乱数などを利用して部分領域を暗号化するための暗号鍵を生成し(S13)、暗号化装置10に送信する。
本発明の実施形態では説明を簡潔にするために暗号鍵と復号鍵が同じ共通鍵暗号とするが、本システムに公開鍵暗号方式を組み合わせて暗号化と復号化で異なる鍵を使用しても良い。管理番号と復号鍵(共通鍵暗号の場合は暗号鍵の複製)と暗号化装置から受信した位置情報を鍵管理データベース13に登録する。復号化する際は、このデータベースから復号鍵を取得する。
鍵管理サーバ11から暗号鍵を取得した暗号化装置10では、暗号鍵を使用して部分領域の暗号化を行う。複数の部分領域を暗号化する場合は、上記の様に、鍵管理サーバ11へ位置情報を送信してから暗号鍵で暗号化するまでの処理を、指定された部分領域の数だけ繰り返す。もしくは複数の部分領域の位置情報をリストにしてまとめて鍵管理サーバ11に送信し、複数の暗号鍵を一度に受信しても良い。
暗号化装置側で取得した管理番号は、暗号化したユーザが記憶するか、もしくは、暗号化が完了した後の画像に付加する。画像に付加する方法としては、画像の一部に番号を直接描画するか、バーコード、2次元バーコード、電子透かし、ステガノグラフィなどの機械可読形式として画像に付加するといった方法がある。暗号化装置10で受信した暗号鍵は暗号化完了後に消去しても良い。
図3を用いて、復号化装置で復号化する手順について説明する。復号化装置15では、暗号化された画像を読み込み、鍵管理サーバ11に問い合わせてユーザ認証を行う(S15)。鍵管理サーバ11では、ユーザデータベース12などを利用して認証を行い、ユーザが正規ユーザであれば暗号化時に割り当てられた管理番号を復号化装置15に要求する(S16)。
復号化装置15では、管理番号を鍵管理サーバ11に送信する。管理番号がバーコードや電子透かし、ステガノグラフィとして画像に付加されている場合は画像から読み取る(S17)。
鍵管理サーバ11は、管理番号をもとに鍵管理データベース13から暗号化された部分領域の位置情報と復号鍵を取得し、復号化装置15に送信する(S18、S19))。
復号化装置15は、受信した復号鍵と位置情報を用いて暗号化されている部分領域を復号化する。ただし、暗号化した後に画像を紙に印刷して、その紙をスキャナで読み取った画像を復号する場合などは、鍵管理サーバ11から受信した部分領域の位置情報と実際の部分領域の位置や大きさにずれが生じる可能性が高いので、復号する部分領域の範囲を少し広めに設定する。
復号化装置15は、受信した復号鍵と位置情報を用いて暗号化されている部分領域を復号化する。ただし、暗号化した後に画像を紙に印刷して、その紙をスキャナで読み取った画像を復号する場合などは、鍵管理サーバ11から受信した部分領域の位置情報と実際の部分領域の位置や大きさにずれが生じる可能性が高いので、復号する部分領域の範囲を少し広めに設定する。
上記のシステムで暗号化および復号化することで、一つの画像に複数の暗号化領域があり、なおかつ別々の鍵で暗号化されている場合でも、鍵の違いを意識せずに復号することが可能になる。
図4は、ユーザデータベースの例を示す図である。
図4のように、ユーザデータベースにおいては、ユーザを認証するために、ユーザのIDとパスワードを対応付けて格納している。ユーザがログインするときは、鍵管理サーバ11に、ユーザIDとパスワードを送信する。鍵管理サーバ11は、送信されてきたユーザIDとパスワードが、ユーザデータベースに格納されたものであるか、ユーザIDとパスワードが正しく対応したものであるかを確認して、ユーザを認証する。
図4のように、ユーザデータベースにおいては、ユーザを認証するために、ユーザのIDとパスワードを対応付けて格納している。ユーザがログインするときは、鍵管理サーバ11に、ユーザIDとパスワードを送信する。鍵管理サーバ11は、送信されてきたユーザIDとパスワードが、ユーザデータベースに格納されたものであるか、ユーザIDとパスワードが正しく対応したものであるかを確認して、ユーザを認証する。
図5は、第1の実施形態で使用する鍵管理データベースの例を示す図である。
図5に示されるように、鍵管理データベースでは、管理番号と位置情報が主キーとなっていて、復号化装置から管理番号による問い合わせがあったときは、位置情報とそれに対応した復号鍵を復号化装置15へ送信するために参照される。1つの管理番号は、1つの文書をあらわし、これに対応した位置情報には、その文書に含まれる、全ての暗号化された部分の位置情報が格納される。そして、これらの位置にある暗号化部分を復号化するための復号鍵が管理番号、位置情報と共に、対応付けられて格納される。
図5に示されるように、鍵管理データベースでは、管理番号と位置情報が主キーとなっていて、復号化装置から管理番号による問い合わせがあったときは、位置情報とそれに対応した復号鍵を復号化装置15へ送信するために参照される。1つの管理番号は、1つの文書をあらわし、これに対応した位置情報には、その文書に含まれる、全ての暗号化された部分の位置情報が格納される。そして、これらの位置にある暗号化部分を復号化するための復号鍵が管理番号、位置情報と共に、対応付けられて格納される。
図6及び図7は、本発明の第2の実施形態を説明する図である。
第2の実施形態のシステムは画像の暗号化を行う暗号化装置10aと暗号化された画像を復号する復号化装置15と鍵を管理する鍵管理サーバ11aによって構成されている。
第2の実施形態のシステムは画像の暗号化を行う暗号化装置10aと暗号化された画像を復号する復号化装置15と鍵を管理する鍵管理サーバ11aによって構成されている。
図6を用いて、暗号化装置10aで暗号化する手順を説明する。暗号化装置10aでは、画像を読み込んで画像の暗号化したい領域をポインタなどで選択する。また、フォーマットが決まっている文書画像などの場合は、事前に暗号化したい領域の座標などを暗号化装置10aもしくは鍵管理サーバ11aに登録しておいて、暗号化する際に取得するか、もしくはネットワーク経由で外部の記憶装置などから取得しても良い。
領域選択後、暗号化装置10aは鍵管理サーバ11aに問い合わせてユーザ認証を行う(S10)。鍵管理サーバ11aでは、ユーザデータベース12などを利用して認証を行い、ユーザが正規のユーザであれば暗号化の許可を与える。ユーザ認証にはユーザID、パスワード、ICカード、バイオメトリクスなどを利用する。また、鍵管理サーバ11aと暗号化装置10aとの通信はSSLなどの暗号化通信を利用しても良い。
暗号化装置10aでは、暗号化した画像を特定するための管理番号を鍵管理サーバ11aから取得し(S11)、選択した部分領域の位置情報や復号制限情報を鍵管理サーバ11aに送る(S12a)。ここでいう復号制限情報とは、復号可能なユーザの権限情報、任意の期間内だけ復号を許可するための復号可能期間といった時間情報などを指す。
ユーザの権限情報とは、ある特定のユーザだけに復号許可を与えるとか、ある特定のグループに属するユーザだけに復号許可を与えるという情報であり、ユーザが属するグループの情報はグループ情報データベース16で管理されている。暗号化するユーザは部分領域毎に復号許可を与えるユーザやグループを切り換えて暗号化することで、例えば、社内文書を作成する場合、最も重要な部分はグループAに属するユーザだけが復号できるようにし、2番目に重要な部分はあるグループAとグループBに属するユーザ、3番目に重要な部分はグループAとグループBとグループCに属するユーザに復号許可を与えることが可能になる。
鍵管理サーバ11aは、暗号化装置10aから部分領域の位置情報や復号制限情報を受信した後、乱数などを利用して部分領域を暗号化するための暗号鍵を生成し(S13)、暗号化装置10aに送信する。管理番号と復号鍵(共通鍵暗号の場合は暗号鍵の複製)と暗号化装置10aから受信した情報とを鍵管理データベース13に登録する。復号化する際はこのデータベースから復号鍵を取得する。
鍵管理サーバ11aから暗号鍵を取得した暗号化装置10aでは、暗号鍵を使用して部分領域の暗号化を行う。複数の部分領域を暗号化する場合は、上記の様に、鍵管理サーバ11aへ位置情報を送信してから暗号鍵で暗号化するまでの処理を、指定された部分領域の数だけ繰り返す。もしくは、複数の部分領域の位置情報をリストにしてまとめて鍵管理サーバ11aに送信し、複数の暗号鍵を一度に受信しても良い。
暗号化装置側で取得した管理番号は暗号化したユーザが記憶するか、もしくは、暗号化が完了した後の画像に付加する。画像に付加する方法としては、画像の一部に番号を直接描画するか、バーコード、2次元バーコード、電子透かし、ステガノグラフィなどの機械可読形式として画像に付加するといった方法がある。暗号化装置10aで受信した暗号鍵は暗号化完了後に消去しても良い。
図7を用いて、復号化装置で復号化する手順について説明する。復号化装置15では暗号化された画像を読み込み、鍵管理サーバ11aに問い合わせてユーザ認証を行う(S15)。鍵管理サーバ11aでは、ユーザデータベース12などを利用して認証を行い、ユーザが正規ユーザであれば暗号化時に割り当てられた管理番号を復号化装置15に要求する(S16)。
復号化装置15では、管理番号を鍵管理サーバ11aに送信する(S17)。管理番号がバーコードや電子透かしとして画像に付加されている場合は画像から読み取る。
鍵管理サーバ11aは、管理番号をもとに鍵管理データベース13から暗号化された部分領域の位置情報や復号制限情報、復号鍵を取得する(S18a)。復号制限情報とグループ情報データベース16内の復号しようとしているユーザの情報を参照し、このユーザに復号する権限があり、復号日時などが復号可能な日時であれば、復号鍵と部分領域の位置情報を復号化装置に送信する(S20、S19)。
鍵管理サーバ11aは、管理番号をもとに鍵管理データベース13から暗号化された部分領域の位置情報や復号制限情報、復号鍵を取得する(S18a)。復号制限情報とグループ情報データベース16内の復号しようとしているユーザの情報を参照し、このユーザに復号する権限があり、復号日時などが復号可能な日時であれば、復号鍵と部分領域の位置情報を復号化装置に送信する(S20、S19)。
復号化装置15は、受信した復号鍵と位置情報を用いて暗号化されている部分領域を復号化する。ただし、暗号化した後に画像を紙に印刷して、その紙をスキャナで読み取った画像を復号する場合などは、鍵管理サーバ11aから受信した部分領域の位置情報と実際の部分領域の位置や大きさにずれが生じる可能性が高いので、復号する部分領域の範囲を少し広めに設定する。
上記のシステムで暗号化および復号化することで、一つの画像に複数の暗号化領域があり、なおかつ別々の鍵で暗号化されている場合でも、鍵の違いを意識せずに復号することが可能になり、この特徴を応用することで、ユーザも持つ権限や時間による復号制限なども可能になる。
図8及び図9は、第2の実施形態で使用する鍵管理データベースの例示す図である。
図8のデータベースでは、管理番号と位置情報が主キーとなっており、復号鍵の取得をするようになっている。復号権限や復号期間の制限によって、復号化装置への復号鍵の送信を制御する。期間に関しては、任意の日時を指定することも考えられる。たとえば、4月1日に鍵管理サーバに登録をし、復号終了日を5月31日に設定するということが可能である。この場合、4月1日の鍵管理サーバへの登録から、5月31日までの期間は、復号が可能であるが、6月1日以降は、復号が不可になる。また、復号開始日を設定することも可能である。たとえば、4月1日に鍵管理サーバに登録し、復号開始日を5月1日、復号終了日を5月31日にすると、4月1日から4月30日までは復号が不可で、5月1日から5月31日までは、復号可、6月1日以降は、復号不可となる。復号開始日時および復号終了日時を利用したデータベース例を図9に示す。
図8のデータベースでは、管理番号と位置情報が主キーとなっており、復号鍵の取得をするようになっている。復号権限や復号期間の制限によって、復号化装置への復号鍵の送信を制御する。期間に関しては、任意の日時を指定することも考えられる。たとえば、4月1日に鍵管理サーバに登録をし、復号終了日を5月31日に設定するということが可能である。この場合、4月1日の鍵管理サーバへの登録から、5月31日までの期間は、復号が可能であるが、6月1日以降は、復号が不可になる。また、復号開始日を設定することも可能である。たとえば、4月1日に鍵管理サーバに登録し、復号開始日を5月1日、復号終了日を5月31日にすると、4月1日から4月30日までは復号が不可で、5月1日から5月31日までは、復号可、6月1日以降は、復号不可となる。復号開始日時および復号終了日時を利用したデータベース例を図9に示す。
図8においては、管理番号に位置情報、復号権限、復号期間、復号鍵が対応付けられて、格納されている。復号権限は、ユーザのグループをレベルにわけ、復号化してよいレベルはどのレベルかを示している。また、ここでは、復号期間は、管理番号で示される文書が発行されてからの日数を示している。中には、いつまでも復号化可能な文書が「∞」として示されている。
図10は、第2の実施形態で使用するユーザグループデータベースの例を示す図である。
ユーザグループデータベースは、2つのテーブルからなり、テーブル1は、ユーザIDで特定されるユーザが、どのユーザのグループに属するかを登録しており、テーブル2は、どのユーザグループが、どのレベルの復号権限を持っているかを登録している。図9においては、グループAに属するユーザ(AB1234とCD5678)は、レベル1の暗号化領域だけ復号可能、グループBに属するユーザ(EF9977)は、レベル1〜3の暗号化領域を復号可能、グループCに属するユーザ(GH9021)は、レベル1〜8の暗号化領域を復号可能であることを示している。
ユーザグループデータベースは、2つのテーブルからなり、テーブル1は、ユーザIDで特定されるユーザが、どのユーザのグループに属するかを登録しており、テーブル2は、どのユーザグループが、どのレベルの復号権限を持っているかを登録している。図9においては、グループAに属するユーザ(AB1234とCD5678)は、レベル1の暗号化領域だけ復号可能、グループBに属するユーザ(EF9977)は、レベル1〜3の暗号化領域を復号可能、グループCに属するユーザ(GH9021)は、レベル1〜8の暗号化領域を復号可能であることを示している。
図11は、第2の実施形態で使用する鍵管理データベースの別の例を示す図である。
図11のテーブルでは、図8のテーブルにおいて、復号権限のところに、復号可能ユーザIDを格納している。これによれば、ユーザグループデータベースを別途設けなくても、鍵管理データベースを参照するだけで、管理番号で特定される文書を復号化する権限が、問い合わせてきたユーザにあるか否かを知ることが出来る。
図11のテーブルでは、図8のテーブルにおいて、復号権限のところに、復号可能ユーザIDを格納している。これによれば、ユーザグループデータベースを別途設けなくても、鍵管理データベースを参照するだけで、管理番号で特定される文書を復号化する権限が、問い合わせてきたユーザにあるか否かを知ることが出来る。
図12はフォーマット固定の文書画像などを暗号化および復号化する場合に文書フォーマットデータベース(図13)を利用する例である。暗号化装置で暗号化領域を指定する際に、フォーマット固定の文書などの場合は毎回同じ座標をポインタなどで指定することになる。この手間を省くために、あらかじめフォーマット毎の暗号化領域の位置情報を文書フォーマットデータベースで管理し、暗号化する際にユーザがフォーマットを指定し鍵管理サーバに問い合わせ、鍵管理サーバはフォーマット毎の暗号化領域座標を文書フォーマットデータベースから取得して暗号化装置に送信する。図12の例では鍵管理サーバで文書フォーマットデータベースを参照しているが、文書フォーマットデータベースは暗号化装置、復号化装置、もしくはネットワーク上の鍵管理サーバ以外の記憶領域にあっても良い。文書フォーマットデータベースは図13で示すテーブルにより、各文書フォーマットにおける暗号化領域数とその位置情報を登録している。また、図14に示すように文書フォーマットと暗号化領域の位置情報だけでなく復号制限情報も設定しておくことで、図15のように制限情報も毎回入力する必要はなくなり、大量の画像を暗号化/復号化する場合はバッチ処理が可能になる。
文書フォーマットデータベースを使用した場合、鍵管理データベースは図16のテーブルを使用しても良い。ユーザが画像を復号化する場合は図17で示すようにサーバが位置情報や復号制限情報を文書フォーマットデータベースから取得して、復号化装置に送信しても良い。
図18は復号制限情報として復号回数を利用した場合の鍵管理データベースである。暗号化システムでは復号制限情報として復号可能回数を設定する。復号化システムでは図19で示すように復号回数を鍵管理サーバで管理し、管理番号を割り振られたある暗号化画像を復号する場合、過去にその画像を復号した回数が鍵管理データベースの復号可能回数で設定した回数以下なら復号鍵の送信を許可し、過去に復号した回数が設定した回数より多ければ復号鍵の送信を許可しないように制限する。サーバは復号鍵の送信後に鍵管理データベースの復号回数を復号した回数分追加する。また、図20で示すようにユーザ単位で復号回数を制限および管理しても良い。
Claims (17)
- 電子文書画像を暗号化するための画像暗号化/復号化システムにおいて、
前記画像を暗号化するユーザの認証を行うユーザ認証手段と、
ユーザによって指定された、画像の暗号化する部分領域の位置情報を取得する暗号化領域取得手段と、
前記画像を特定するための管理番号を付与する管理番号付与手段と、
画像を暗号化するための暗号鍵を生成する暗号鍵生成手段と、
前記暗号鍵に対応した復号鍵を生成する復号鍵生成手段と、
前記管理番号と前記部分領域の位置情報と前記復号鍵を対応付けて記憶する復号鍵記憶手段と、
前記暗号鍵と前記管理番号をユーザに送信する暗号鍵送信手段と、
を備えることを特徴とする画像暗号化/復号化システム。 - 更に、
復号を制限するための復号制限情報を取得する復号制限情報取得手段を備え、
前記復号鍵記憶手段は、復号制限情報を、前記管理番号、前記位置情報、前記復号鍵と対応付けて格納する
ことを特徴とする請求項1に記載の画像暗号化/復号化システム。 - 前記復号制限情報取得手段で取得する復号制限情報は、特定の権限を持ったユーザやグループにのみ復号を許可するための復号可能権限であることを特徴とする請求項2に記載の画像暗号化/復号化システム。
- 前記復号制限情報取得手段で取得する復号制限情報は、特定の期間内のみ復号を許可するための復号可能期間であることを特徴とする請求項2に記載の画像暗号化/復号化システム。
- 前記復号制限情報取得手段で取得する復号制限情報は、復号する回数を制限するための復号可能回数と復号した回数であることを特徴とする請求項2に記載の画像暗号化/復号化システム。
- 前記復号鍵は、暗号鍵の複製であることを特徴とする請求項1に記載の画像暗号化/復号化システム。
- 前記管理番号は、バーコード、2次元バーコード、電子透かし、ステガノグラフィなどの機械可読形式で画像に付加されていることを特徴とする請求項1に記載の画像暗号化/復号化システム。
- ユーザから復号すべき画像の管理番号を取得する管理番号取得手段と、
前記管理番号をキーに、前記部分領域の前記位置情報を取得する位置情報取得手段と、
前記管理番号をキーに、前記部分領域の復号鍵を取得する復号鍵取得手段と、
前記復号鍵をユーザに送信する復号鍵送信手段と、
を更に備えることを特徴とする請求項1に記載の画像暗号化/復号化システム。 - ユーザから復号すべき画像の管理番号を取得する管理番号取得手段と、
前記管理番号をキーに、前記部分領域の前記位置情報を取得する位置情報取得手段と、
前記管理番号をキーに、前記復号制限情報を取得する復号制限情報取得手段と、
前記復号制限情報によって、ユーザに対する復号の可否を判定する復号可否判定手段と、
復号を許可されたユーザに対し、前記管理番号をキーに、前記部分領域の復号鍵を取得して、送信する復号鍵取得送信手段と、
を更に備えることを特徴とする請求項2に記載の画像暗号化/復号化システム。 - 前記復号制限情報取得手段で取得する復号制限情報は、特定の権限を持ったユーザやグループにのみ復号を許可するための復号可能権限であることを特徴とする請求項9に記載の画像暗号化/復号化システム。
- 前記復号制限情報取得手段で取得する復号制限情報は、特定の期間内のみ復号を許可するための復号可能期限であることを特徴とする請求項9に記載の画像暗号化/復号化システム。
- 前記復号制限情報取得手段で取得する復号制限情報は、復号する回数を制限するための復号可能回数と復号した回数であることを特徴とする請求項9に記載の画像暗号化/復号化システム。
- 前記暗号化領域取得手段は、事前に設定したフォーマット情報によって暗号化領域を指定することを特徴とする請求項1から12に記載の画像暗号化/復号化システム。
- 電子文書画像を暗号化するための画像暗号化/復号化システムにおける制御方法であって、
前記画像を暗号化するユーザの認証を行い、
ユーザによって指定された、画像の暗号化する部分領域の位置情報を取得し、
前記画像を特定するための管理番号を付与し、
画像を暗号化するための暗号鍵を生成し、
前記暗号鍵に対応した復号鍵を生成し、
前記管理番号と前記部分領域の位置情報と前記復号鍵を対応付けて記憶し、
前記暗号鍵と前記管理番号をユーザに送信する、
ことを特徴とする制御方法。 - 復号を制限するための復号制限情報を取得し、
復号制限情報を、前記管理番号、前記位置情報、前記復号鍵と対応付けて格納する
ことを特徴とする請求項14に記載の制御方法。 - ユーザから、復号すべき画像の管理番号を取得し、
前記管理番号をキーに、前記部分領域の前記位置情報を取得し、
前記管理番号をキーに、前記部分領域の復号鍵を取得し、
前記復号鍵をユーザに送信する、
ことを特徴とする請求項14に記載の制御方法。 - ユーザから、復号すべき画像の管理番号を取得し、
前記管理番号をキーに、前記部分領域の前記位置情報を取得し、
前記管理番号をキーに、前記復号制限情報を取得し、
前記復号制限情報によって、ユーザに対する復号の可否を判定し、
復号を許可されたユーザに対し、前記管理番号をキーに、前記部分領域の復号鍵を取得して、送信する、
ことを特徴とする請求項15に記載の制御方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/755,278 US20080298596A1 (en) | 2007-05-30 | 2007-05-30 | Image encryption/decryption system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008301471A true JP2008301471A (ja) | 2008-12-11 |
Family
ID=39762393
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007321428A Withdrawn JP2008301471A (ja) | 2007-05-30 | 2007-12-12 | 画像暗号化/復号化システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20080298596A1 (ja) |
EP (1) | EP1998306A1 (ja) |
JP (1) | JP2008301471A (ja) |
KR (1) | KR20080105970A (ja) |
CN (1) | CN101370069B (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010250661A (ja) * | 2009-04-17 | 2010-11-04 | Denso Wave Inc | 二次元コードを用いて公開する情報の内容を認証する認証システム |
WO2010131415A1 (ja) * | 2009-05-14 | 2010-11-18 | 日本電気株式会社 | 通信装置及び秘匿情報共有方法 |
JP2011070760A (ja) * | 2009-09-25 | 2011-04-07 | General Electric Co <Ge> | 機能が改良されたホログラフィックディスクとその提供方法 |
JP2011076378A (ja) * | 2009-09-30 | 2011-04-14 | Hitachi Solutions Ltd | 文書管理システム及び文書管理方法 |
JP2013098755A (ja) * | 2011-10-31 | 2013-05-20 | Konica Minolta Business Technologies Inc | 画像処理システム |
US9094204B2 (en) | 2010-09-30 | 2015-07-28 | Fujitsu Limited | Image encryption system and image decryption system |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8406424B2 (en) * | 2007-10-25 | 2013-03-26 | Yahoo! Inc. | Visual universal decryption apparatus and methods |
JP5176655B2 (ja) * | 2008-03-31 | 2013-04-03 | 富士通株式会社 | 画像復号化装置 |
KR101016126B1 (ko) * | 2008-12-22 | 2011-02-17 | 서울대학교산학협력단 | 데이터 암호화 시스템 및 그 방법 |
US8284938B2 (en) * | 2009-10-23 | 2012-10-09 | Novell, Inc. | Techniques for data encryption and decryption |
RU2012151827A (ru) * | 2010-05-04 | 2014-06-20 | C.К.Д. КРИПТОГРЭФИ КИ ДЕЙТАБЭНК Сагл | Способ управления и ограничения считываемости электронных документов |
ES2427163T3 (es) * | 2011-03-22 | 2013-10-29 | Kapsch Trafficcom Ag | Procedimiento para validar una transacción de peaje |
WO2014039763A1 (en) * | 2012-09-09 | 2014-03-13 | Michael Fiske | Visual image authentication and transaction authorization using non-determinism |
US9107065B2 (en) | 2012-10-22 | 2015-08-11 | Google Technology Holdings LLC | Secure information transfer via bar codes |
US20140250086A1 (en) * | 2013-03-03 | 2014-09-04 | Barracuda Networks, Inc. | WAN Gateway Optimization by Indicia Matching to Pre-cached Data Stream Apparatus, System, and Method of Operation |
WO2014173588A1 (en) * | 2013-04-22 | 2014-10-30 | Sony Corporation | Security feature for digital imaging |
US9396310B2 (en) * | 2013-07-15 | 2016-07-19 | At&T Intellectual Property I, L.P. | Method and apparatus for providing secure image encryption and decryption |
CN104579637B (zh) | 2013-10-28 | 2019-01-18 | 华为技术有限公司 | 密钥生成方法及装置 |
CN105306205B (zh) * | 2014-07-16 | 2018-11-06 | 瑞昱半导体股份有限公司 | 解密引擎以及解密方法 |
CN105518679B (zh) * | 2015-03-26 | 2021-06-29 | 北京旷视科技有限公司 | 图片管理方法以及图片同步方法 |
CN105005723B (zh) * | 2015-06-30 | 2017-10-03 | 广东欧珀移动通信有限公司 | 一种图像分区显示方法及用户终端 |
CN105405092A (zh) * | 2015-11-26 | 2016-03-16 | 熊桂荣 | 基于可逆水印和马赛克技术的安全数字图像传播方法 |
KR101852540B1 (ko) * | 2016-07-22 | 2018-06-07 | 주식회사 텍스트팩토리 | 문자를 이용한 비서 서비스에서의 개인 정보의 선택적 암호화 방법 |
CN108513041B (zh) * | 2017-02-28 | 2021-04-13 | 京瓷办公信息系统株式会社 | 图像形成系统、终端、服务器、图像形成装置及图像形成方法 |
CN106960157B (zh) * | 2017-03-15 | 2019-07-16 | 浙江大学 | 数字图像分辨率分级获取控制管理器的实现方法 |
CN109587518B (zh) * | 2017-09-28 | 2022-06-07 | 三星电子株式会社 | 图像传输装置、操作图像传输装置的方法以及片上系统 |
KR101876729B1 (ko) * | 2017-12-05 | 2018-07-11 | 이현우 | 위치정보 제공 시스템 |
US10972258B2 (en) * | 2018-07-31 | 2021-04-06 | Mcafee, Llc | Contextual key management for data encryption |
TWI741413B (zh) * | 2018-11-27 | 2021-10-01 | 大陸商上海耕岩智能科技有限公司 | 指紋加密方法、指紋加密傳輸方法、解密方法及裝置、存儲介質、終端 |
CN111310215B (zh) * | 2020-02-26 | 2020-12-11 | 海南大学 | 面向图像内容安全及隐私保护的多层数字面纱设计方法 |
US11757846B2 (en) * | 2020-06-25 | 2023-09-12 | Bank Of America Corporation | Cognitive multi-encrypted mail platform |
US11606197B2 (en) * | 2020-07-26 | 2023-03-14 | HCL Technologies Italy S.p.A. | Method and system for encrypting and decrypting a facial segment in an image |
CN112437048A (zh) * | 2020-11-06 | 2021-03-02 | 国民技术股份有限公司 | 一种图像加密方法、第一、二图像加密装置以及系统 |
KR102448341B1 (ko) * | 2020-12-30 | 2022-09-28 | 소프트캠프 주식회사 | 전자문서 보안을 위한 은닉정보 기반의 보안시스템 |
KR102462875B1 (ko) * | 2020-12-30 | 2022-11-04 | 소프트캠프 주식회사 | 전자문서의 경로 추적 방법과 추적 시스템 |
US11811948B2 (en) * | 2021-04-08 | 2023-11-07 | Micron Technology, Inc. | Flexible security enclave for protecting data at rest and in motion |
CN114390316B (zh) * | 2021-12-27 | 2024-10-11 | 深圳瑞德博智信息技术有限公司 | 一种图像采集同步加密隐私保护的处理方法和装置 |
CN114363474A (zh) * | 2022-03-17 | 2022-04-15 | 深圳市利诺威科技有限公司 | 一种影像传输方法及系统 |
CN115688150B (zh) * | 2023-01-04 | 2023-04-07 | 徐工汉云技术股份有限公司 | 文件加密传输方法、解密显示方法、存储介质和电子设备 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3781874B2 (ja) * | 1997-09-05 | 2006-05-31 | 富士通株式会社 | 画像指示による電子情報管理装置、秘密鍵管理装置及び方法、並びに、秘密鍵管理プログラムを記録した記録媒体 |
SE513356C2 (sv) * | 1998-11-20 | 2000-08-28 | Ericsson Telefon Ab L M | Förfarande och anordning för kryptering av bilder |
JP3748352B2 (ja) * | 1999-12-16 | 2006-02-22 | 富士通株式会社 | データ運用方法、画像生成方法のプログラムを記録する記録媒体、画像復元方法のプログラムを記録する記録媒体 |
US6839844B1 (en) * | 2000-01-03 | 2005-01-04 | Hirokazu Okano | Image encryption method and device |
US7088823B2 (en) * | 2002-01-09 | 2006-08-08 | International Business Machines Corporation | System and method for secure distribution and evaluation of compressed digital information |
JP2006508602A (ja) * | 2002-11-29 | 2006-03-09 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 画像暗号システムにおける鍵同期化 |
US20070050696A1 (en) * | 2003-03-31 | 2007-03-01 | Piersol Kurt W | Physical key for accessing a securely stored digital document |
US20060031674A1 (en) * | 2004-08-09 | 2006-02-09 | Kabushiki Kaisha Toshiba | Encrypting method and encrypting apparatus for image processing apparatus |
JP2006080623A (ja) * | 2004-09-07 | 2006-03-23 | Canon Inc | 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 |
WO2008053545A1 (fr) | 2006-10-31 | 2008-05-08 | Fujitsu Limited | Dispositif de chiffrage/déchiffrage d'images, procédé et programme |
US20080163364A1 (en) * | 2006-12-27 | 2008-07-03 | Andrew Rodney Ferlitsch | Security method for controlled documents |
-
2007
- 2007-05-30 US US11/755,278 patent/US20080298596A1/en not_active Abandoned
- 2007-12-12 JP JP2007321428A patent/JP2008301471A/ja not_active Withdrawn
- 2007-12-20 EP EP07024718A patent/EP1998306A1/en not_active Withdrawn
-
2008
- 2008-01-14 KR KR1020080004050A patent/KR20080105970A/ko not_active Application Discontinuation
- 2008-01-14 CN CN2008100015779A patent/CN101370069B/zh not_active Expired - Fee Related
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010250661A (ja) * | 2009-04-17 | 2010-11-04 | Denso Wave Inc | 二次元コードを用いて公開する情報の内容を認証する認証システム |
WO2010131415A1 (ja) * | 2009-05-14 | 2010-11-18 | 日本電気株式会社 | 通信装置及び秘匿情報共有方法 |
JPWO2010131415A1 (ja) * | 2009-05-14 | 2012-11-01 | 日本電気株式会社 | 通信装置及び秘匿情報共有方法 |
JP5454574B2 (ja) * | 2009-05-14 | 2014-03-26 | 日本電気株式会社 | 通信装置及び秘匿情報共有方法 |
US9450750B2 (en) | 2009-05-14 | 2016-09-20 | Nec Corporation | Communication apparatus and secret information sharing method |
JP2011070760A (ja) * | 2009-09-25 | 2011-04-07 | General Electric Co <Ge> | 機能が改良されたホログラフィックディスクとその提供方法 |
JP2011076378A (ja) * | 2009-09-30 | 2011-04-14 | Hitachi Solutions Ltd | 文書管理システム及び文書管理方法 |
US9094204B2 (en) | 2010-09-30 | 2015-07-28 | Fujitsu Limited | Image encryption system and image decryption system |
JP2013098755A (ja) * | 2011-10-31 | 2013-05-20 | Konica Minolta Business Technologies Inc | 画像処理システム |
Also Published As
Publication number | Publication date |
---|---|
EP1998306A1 (en) | 2008-12-03 |
CN101370069B (zh) | 2011-04-20 |
US20080298596A1 (en) | 2008-12-04 |
CN101370069A (zh) | 2009-02-18 |
KR20080105970A (ko) | 2008-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2008301471A (ja) | 画像暗号化/復号化システム | |
KR100536817B1 (ko) | 작업 처리 장치를 연휴 동작시키는 정보 처리 장치 및 방법 | |
US20050097335A1 (en) | Secure document access method and apparatus | |
CN1518825A (zh) | 用于交换数据的设备和认证方法 | |
JP2010124301A (ja) | 情報処理装置および情報処理プログラム | |
JP2007142930A (ja) | 画像処理装置、ジョブログ生成方法、およびプログラム | |
JP2010118990A (ja) | 情報処理装置、機密情報の伝達方法、コンピュータプログラム | |
JP6168821B2 (ja) | 画像通信装置の制御方法、データ配信システム、インポート装置、プログラム | |
JP2020154874A (ja) | 情報処理装置、情報処理システム、及びプログラム | |
JP2006050535A (ja) | スキャナ装置、情報処理装置、画像データ暗号化方法、画像データ表示方法、画像データ暗号化プログラム及び画像データ表示プログラム | |
JP2007038674A (ja) | 機密保持機能を有する画像形成方法及び機密保持機能を有する画像形成装置 | |
JP2005099885A (ja) | プリントジョブの処理プログラム、印刷装置、および印刷システム | |
KR101485968B1 (ko) | 암호화된 파일 접근 방법 | |
JP6448713B2 (ja) | インポート装置、インポート方法 | |
JP2004066692A (ja) | 画像形成装置 | |
JP4442583B2 (ja) | 画像処理装置、画像処理方法及び画像処理用プログラム | |
US20050114684A1 (en) | Contents use frequency limiting method, contents using terminal apparatus, contents using system, computer program and computer readable memory medium | |
KR101933090B1 (ko) | 전자 서명 제공 방법 및 그 서버 | |
JP7484294B2 (ja) | 情報処理装置及び情報処理システム | |
JP2009093670A (ja) | ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体 | |
CN101404573B (zh) | 一种授权方法、系统及装置 | |
JP2006211590A (ja) | 画像読取装置、画像読取方法及び画像読取プログラム | |
JP2013206026A (ja) | 印刷システム | |
JP2006085615A (ja) | 印刷システムおよびその制御方法 | |
JP3723379B2 (ja) | コンテンツディレクトリシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100715 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20110401 |