JP2023124899A - Method for automatically loading parameters - Google Patents

Method for automatically loading parameters Download PDF

Info

Publication number
JP2023124899A
JP2023124899A JP2022028758A JP2022028758A JP2023124899A JP 2023124899 A JP2023124899 A JP 2023124899A JP 2022028758 A JP2022028758 A JP 2022028758A JP 2022028758 A JP2022028758 A JP 2022028758A JP 2023124899 A JP2023124899 A JP 2023124899A
Authority
JP
Japan
Prior art keywords
information
parameters
loaded
parameter
encrypted file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2022028758A
Other languages
Japanese (ja)
Other versions
JP7358534B2 (en
Inventor
蔡尚樺
Shang-Hua Tsai
鄭吉倫
Chi-Lun Cheng
周鉦富
Cheng-Fu Chou
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hiwin Technologies Corp
Original Assignee
Hiwin Technologies Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hiwin Technologies Corp filed Critical Hiwin Technologies Corp
Priority to JP2022028758A priority Critical patent/JP7358534B2/en
Publication of JP2023124899A publication Critical patent/JP2023124899A/en
Application granted granted Critical
Publication of JP7358534B2 publication Critical patent/JP7358534B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

To provide a method for automatically loading parameters.SOLUTION: Using a reversible information hiding technology, a variety of necessary parameters are sandwiched in design drawings in a concealed manner and an encrypted file is generated. Thereafter, using a secret key stored in advance, the encrypted file is decrypted, the parameters are acquired and automatically loaded. Thereby, the parameters are automatically loaded in a fast, accurate, and secure manner.SELECTED DRAWING: Figure 2

Description

本発明は、情報技術の分野に関し、より詳しくは、パラメータを自動的にロードする方法(method of the automatically loading of parameters)に関する。 The present invention relates to the field of information technology, and more particularly to a method of automatically loading of parameters.

情報を手動で入力する過程は複雑でミスが起こり易いため、情報を自動的にロードする技術に徐々に取って代わられる流れにある。従来の情報を自動的にロードする方式はバーコードをスキャンする(例えば、特許文献1参照)、設定ファイルをインストールする、及び画像識別(例えば、特許文献2参照)がある。 The process of manually entering information is complex and error-prone and is gradually being replaced by technology that loads information automatically. Conventional methods for automatically loading information include scanning a barcode (see, for example, Patent Document 1), installing a configuration file, and image identification (see, for example, Patent Document 2).

台湾特許出願公開第600492号明細書Taiwan Patent Application Publication No. 600492 中国特許出願公開第111882332A号明細書China Patent Application Publication No. 111882332A 米国特許出願公開第7570641号明細書US Patent Application Publication No. 7,570,641 中国特許出願公開第110087098A号明細書China Patent Application Publication No. 110087098A 台湾特許出願公開第281617号明細書Taiwan Patent Application Publication No. 281617 台湾特許出願公開第439135号明細書Taiwan Patent Application Publication No. 439135

しかしながら、バーコードをスキャンするには、バーコードを別途作成し、バーコードスキャナー(または撮影レンズを有している電子装置)を装設すると共にネットワークに接続する必要があり、且つ外部のネットワークに接続できない環境や、撮影レンズを有している電子装置を使用できない環境では適用できなかった。また、設定ファイルをインストールする操作は複雑であり、機密が漏洩し易いという問題もあった。なお、画像識別は判別ミスが起こり易く、且つ演算に莫大なリソースが必要であった。 However, in order to scan a barcode, it is necessary to create a barcode separately, install a barcode scanner (or an electronic device with a photographic lens), and connect it to a network. It could not be applied in environments where connection is not possible or where electronic devices with photographic lenses cannot be used. In addition, the operation of installing the configuration file is complicated, and there is also the problem that confidential information is likely to be leaked. Note that image identification is prone to discrimination errors and requires enormous resources for calculation.

その他の関連技術について、従来の特許文献、例えば、特許文献3、特許文献4、特許文献5、特許文献6には画像に透かしを入れる技術が記載されている。 Regarding other related technologies, conventional patent documents such as Patent Document 3, Patent Document 4, Patent Document 5, and Patent Document 6 describe techniques for adding watermarks to images.

そこで、本発明者は上記の欠点が改善可能と考え、鋭意検討を重ねた結果、合理的設計で上記の課題を効果的に改善する本発明の提案に至った。 Therefore, the inventor of the present invention believed that the above-mentioned drawbacks could be improved, and as a result of intensive studies, he came up with the proposal of the present invention, which effectively improves the above-mentioned problems through rational design.

本発明は、上記問題点に鑑みて本発明者の鋭意研究により成されたものである。 The present invention has been achieved through intensive research by the inventors in view of the above-mentioned problems.

本発明の第一の目的は、パラメータを手動で入力する時間及び労力を省き、人為的ミスの発生を回避するパラメータを自動的にロードする方法を提供することにある。 A first object of the present invention is to provide a method for automatically loading parameters that saves the time and effort of manually entering parameters and avoids the occurrence of human error.

本発明の第二の目的は、機密情報の漏洩の発生を回避するパラメータを自動的にロードする方法を提供することにある。 A second object of the present invention is to provide a method for automatically loading parameters that avoids leakage of confidential information.

本発明の第三の目的は、クライアントのユーザーがロードしたファイルにより、必要なパラメータを、対応するロードするフィールドに容易且つ高速に自動的に記入するパラメータを自動的にロードする方法を提供することにある。 A third object of the present invention is to provide a method for automatically loading parameters that automatically fills in the corresponding loading fields with the necessary parameters easily and quickly according to a file loaded by a client user. It is in.

本発明の第四の目的は、クライアントのユーザーが別途装置(制限しないが、例えば、バーコードスキャナー)を装設するコストを削減し、設定ファイルをインストールする時間を節約するパラメータを自動的にロードする方法を提供することにある。 The fourth objective of the present invention is to automatically load parameters to reduce the cost for client users to install separate equipment (for example, but not limited to, barcode scanners) and save time in installing configuration files. The goal is to provide a way to do so.

本発明の第五の目的は、各自独立したネットワーク環境下で使用可能なパラメータを自動的にロードする方法を提供することにある。 A fifth object of the present invention is to provide a method for automatically loading parameters that can be used in each independent network environment.

上記課題を解決するために、本発明のある態様のパラメータを自動的にロードする方法は、少なくとも1つの仕様パラメータを含むロードする情報を隠し情報として暗号化エンコードするステップ(A)と、可逆情報隠蔽プロセスにより、前記隠し情報を設計図に隠すように記入し、暗号化ファイルを生成するステップ(B)と、画素デコードプロセスにより、前記暗号化ファイルから前記隠し情報をキャプチャするステップ(C)と、前記隠し情報を前記ロードする情報に復号化するステップ(D)と、前記ロードする情報の前記仕様パラメータを少なくとも1つのロードするフィールドに自動的にロードするステップ(E)と、を含む。 In order to solve the above problems, a method for automatically loading parameters according to an aspect of the present invention includes a step (A) of encrypting and encoding information to be loaded including at least one specification parameter as hidden information, and reversible information. (B) writing the hidden information in a design so as to conceal it in a design drawing to generate an encrypted file through a concealment process; and (C) capturing the hidden information from the encrypted file through a pixel decoding process. , (D) decoding the hidden information into the loading information; and (E) automatically loading the specification parameters of the loading information into at least one loading field.

いくつかの実施例では、前記ステップ(A)は暗号化エンコーダにより実行し、前記ステップ(B)は画像エンコーダにより実行し、前記ステップ(C)はビデオデコーダーにより実行し、前記ステップ(D)は復号化デコーダーにより実行し、前記ステップ(E)はパラメータローダーにより実行する。 In some embodiments, step (A) is performed by a cryptographic encoder, step (B) is performed by an image encoder, step (C) is performed by a video decoder, and step (D) is performed by a video decoder. The decoding is performed by a decoder, and step (E) is performed by a parameter loader.

いくつかの実施例では、前記ロードする情報は1組のプレーンコード及び1組の暗号を含み、前記1組のプレーンコードは前記仕様パラメータ及び少なくとも1つの仕様インデックスを含み、前記仕様インデックスは前記仕様パラメータに対応すると共に前記ロードするフィールドを指向し、前記1組の暗号は少なくとも1つのアルゴリズムパラメータを含む。前記パラメータを自動的にロードする方法は、前記パラメータローダーを使用し、前記復号化デコーダーにより前記アルゴリズムパラメータを取得すると共に前記アルゴリズムパラメータをデータベースに自動的にロードするステップ(F)を更に含む。 In some embodiments, the information to be loaded includes a set of plain code and a set of ciphers, the set of plain code includes the specification parameters and at least one specification index, and the specification index includes the specification parameters. The set of ciphers includes at least one algorithm parameter, corresponding to a parameter and directed to the loading field. The method for automatically loading parameters further includes the step (F) of using the parameter loader to obtain the algorithm parameters by the decoding decoder and automatically loading the algorithm parameters into a database.

いくつかの実施例では、前記ステップ(A)では、前記暗号化エンコーダにより、第一秘密鍵を使用して前記ロードする情報を前記隠し情報に暗号化エンコードし、前記ステップ(D)では、前記復号化デコーダーにより、第二秘密鍵を使用して前記隠し情報を前記ロードする情報に復号化し、前記第二秘密鍵は前記第一秘密鍵に対応する。 In some embodiments, in step (A), the cryptographic encoder cryptographically encodes the loaded information into the hidden information using a first secret key, and in step (D), the cryptographic encoder cryptographically encodes the loaded information into the hidden information. A decryption decoder decrypts the hidden information into the loaded information using a second private key, the second private key corresponding to the first private key.

いくつかの実施例では、前記可逆情報隠蔽プロセスは、最下位ビット型視覚情報隠蔽技術、最上位ビット型視覚情報隠蔽技術、高速フーリエ変換隠蔽技術、或いは離散ウェーブレット変換隠蔽技術を利用している。 In some embodiments, the reversible information hiding process utilizes a least significant bit visual information hiding technique, a most significant bit visual information hiding technique, a fast Fourier transform hiding technique, or a discrete wavelet transform hiding technique.

いくつかの実施例では、前記ステップ(A)は、前記1組の暗号を暗号化して1組の文字化けを形成するステップ(A1)と、前記1組のプレーンコード及び前記1組の文字化けを2進数の第一バイトコード列に変換して前記隠し情報とするステップ(A2)と、を含む。前記ステップ(B)は、前記設計図の複数の画素値を2進数の第二バイトコード列に変換するステップ(B1)と、これら前記第二バイトコード列に前記第一バイトコード列を加え、前記暗号化ファイルを生成するステップ(B2)と、を含む。 In some embodiments, step (A) includes encrypting the set of ciphers to form a set of garbled characters; and encrypting the set of plain codes and the set of garbled characters. (A2) converting into a first binary bytecode string and using it as the hidden information. The step (B) includes a step (B1) of converting a plurality of pixel values of the blueprint into a second binary bytecode string, and adding the first bytecode string to these second bytecode strings, and a step (B2) of generating the encrypted file.

いくつかの実施例では、前記ステップ(C)では、前記暗号化ファイルから前記1組のプレーンコード及び前記1組の文字化けを解読する。前記ステップ(D)では、前記第二秘密鍵を利用し、前記1組の文字化けを前記1組の暗号に復号化する。 In some embodiments, step (C) decrypts the set of plain codes and the set of garbled characters from the encrypted file. In step (D), the second private key is used to decrypt the set of garbled characters into the set of codes.

本発明の他の特徴について、本明細書及び添付図面の記載により明らかにする。 Other features of the present invention will become clear from the description of this specification and the accompanying drawings.

本発明の一実施例に係るパラメータを自動的にロードするシステムを示すブロック図である。1 is a block diagram illustrating a system for automatically loading parameters according to one embodiment of the present invention. FIG. 本発明の一実施例に係るパラメータを自動的にロードする方法を示すフローチャートである。3 is a flowchart illustrating a method for automatically loading parameters according to an embodiment of the present invention. 本発明の一実施例においてクライアントに提供されるボールねじの設計図面を示す概略図である。1 is a schematic diagram showing a design drawing of a ball screw provided to a client in an embodiment of the present invention. 本発明の一実施例による情報を入力するユーザーインターフェイスを示す概略図である。1 is a schematic diagram illustrating a user interface for inputting information according to an embodiment of the present invention; FIG. 本発明の一実施例による情報が入力されたユーザーインターフェイスを示す概略図である。FIG. 2 is a schematic diagram illustrating a user interface with information input according to an embodiment of the present invention.

以下、本発明に係るパラメータを自動的にロードする方法の実施の形態を図面に基づいて詳細に説明する。なお、各実施の形態によりこの発明が限定されるものではない。 DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of a method for automatically loading parameters according to the present invention will be described in detail below with reference to the drawings. Note that the present invention is not limited to each embodiment.

本発明の一実施例に係るパラメータを自動的にロードするシステム1(以下、システム1と略する)は本発明の一実施例に係るパラメータを自動的にロードする方法(以下、ロード方法と略する)を実行し、パラメータをリニア伝動装置の健康診断システムに自動的にロードするのを遠隔から補助し、健康診断システムがこれらロードするパラメータに基づいて動作するようにする。また、本発明の実施例に係るロード方法はパラメータを機械装置制御システムに自動的にロードするのを補助し、これらロードしたパラメータに基づいて動作させる(図1と図2参照)。 A system 1 for automatically loading parameters (hereinafter abbreviated as system 1) according to an embodiment of the present invention is a method for automatically loading parameters (hereinafter abbreviated as loading method) according to an embodiment of the present invention. remotely assists in automatically loading parameters into the linear transmission medical examination system, and causes the medical examination system to operate based on these loaded parameters. The loading method according to an embodiment of the present invention also assists in automatically loading parameters into a machine control system and operating based on these loaded parameters (see FIGS. 1 and 2).

システム1は、プロセッサ21及びプロセッサ21がアクセスするストレージ22を含むサービス端サーバー2を備えている。プロセッサ21は運用上制限しないが、例えば、データアセンブラ23と、暗号化エンコーダ24と、画像エンコーダ25とを含み、暗号化エンコーダ24が画像エンコーダ25と通信するように構成されている。ストレージ22は運用上制限しないが、例えば、データベース26及びデータベース27を含み、データアセンブラ23及び暗号化エンコーダ24がデータベース26と通信し、画像エンコーダ25がデータベース27と通信するように構成されている。 The system 1 includes a service end server 2 that includes a processor 21 and a storage 22 that the processor 21 accesses. The processor 21 includes, for example, a data assembler 23, an encryption encoder 24, and an image encoder 25, although the processor 21 is not limited in terms of operation, and the encryption encoder 24 is configured to communicate with the image encoder 25. Although the storage 22 is not limited in terms of operation, it is configured to include, for example, a database 26 and a database 27, a data assembler 23 and an encryption encoder 24 communicating with the database 26, and an image encoder 25 communicating with the database 27.

システム1はクライアントサーバー3を更に含む。クライアントサーバー3は健康診断システムまたは機械装置制御システムの一部分としている。クライアントサーバー3はプロセッサ31及びストレージ32を備えている。プロセッサ31は運用上制限しないが、例えば、ビデオデコーダー33と、復号化デコーダー34と、パラメータローダー35とを含み、復号化デコーダー34がビデオデコーダー33及びパラメータローダー35とそれぞれ通信するように構成されている。ストレージ32は運用上制限しないが、例えば、データベース36及びデータベース37を含み、ビデオデコーダー33がデータベース36と通信し、復号化デコーダー34及びパラメータローダー35がデータベース37と通信するように構成されている。
クライアントサーバー3は、パラメータローダー35及びデータベース37と通信するユーザーインターフェイス38を更に含む。データベース37は制限しないが、例えば、異なるソフトウェアが保存される。これらのソフトウェアは制限しないが、例えば、健康診断システムの診断ソフトウェアを含み、且つ診断ソフトウェアは上述のユーザーインターフェイス38を提供し、これにより、診断ソフトウェアのクライアントアルゴリズムがユーザーインターフェイス38とリンク可能になる。
The system 1 further includes a client server 3. The client server 3 is a part of a medical examination system or a mechanical device control system. The client server 3 includes a processor 31 and a storage 32. The processor 31 includes, for example, a video decoder 33, a decoding decoder 34, and a parameter loader 35, although the processor 31 is not limited in terms of operation, and the decoding decoder 34 is configured to communicate with the video decoder 33 and the parameter loader 35, respectively. There is. Although the storage 32 is not operationally limited, it is configured to include, for example, a database 36 and a database 37, with the video decoder 33 communicating with the database 36, and the decoding decoder 34 and parameter loader 35 communicating with the database 37.
Client server 3 further includes a user interface 38 that communicates with parameter loader 35 and database 37 . The database 37 may store, for example, but not limited to, different software. These software include, but are not limited to, for example, diagnostic software of a medical examination system, and the diagnostic software provides the user interface 38 described above, so that client algorithms of the diagnostic software can be linked with the user interface 38.

以下、ロード方法を例示的に説明する。このロード方法は下記ステップを含む。
まず、ステップS11において、サービス端サーバー2のデータアセンブラ23はロードする情報をアセンブルすると共にデータベース26に保存する。ロードする情報は1組のデータシーケンスであり、1組のプレーンコード及び1組の暗号を含む。前記1組のプレーンコードの内容はクライアントが見ることを許可された非機密データであり、複数の仕様パラメータ及びこれら仕様パラメータに対応する複数の仕様インデックスを含む。図4に示すように、これら仕様インデックスはユーザーインターフェイス38にある複数のロードするフィールド381を指向する。前記1組の暗号はクライアントが機密データを見られないようにしており、複数のアルゴリズムパラメータを含む。
一例を挙げると、図3に示すクライアントに提供するボールねじの設計図4に関する図面の説明41は、複数の仕様項目42及び各仕様項目42の仕様内容43を含む。この例では、図面の説明41の複数の仕様要件領域44の内容をユーザーインターフェイス38に入力する場合、サービス端の作業員がデータアセンブラ23により、サービス端サーバー2が接続している中央制御データベース(図示省略)から仕様要件領域44内の複数の仕様項目42及びその仕様内容43を取得する。また、サービス端がアルゴリズムパラメータ(制限しないが、例えば、ボールねじの材料のポアソン比、材料密度、及び歯形係数)を診断ソフトウェアのクライアントアルゴリズムに提供する場合、サービス端の作業員もデータアセンブラ23により中央制御データベースから取得する。その後、データアセンブラ23によりこれら取得したデータを1組のJSON(JavaScript Object Notation)データ形式のデータシーケンスにアセンブルすると共にデータベース26に保存し、このデータシーケンスは取得された各種の仕様項目42(即ち、仕様インデックス)及びその仕様内容43(即ち、仕様パラメータ)で構成されている1組のプレーンコード及び取得されたアルゴリズムパラメータで構成されている1組の暗号を含む。
The loading method will be exemplified below. This loading method includes the following steps.
First, in step S11, the data assembler 23 of the service end server 2 assembles the information to be loaded and stores it in the database 26. The information to be loaded is a set of data sequences, including a set of plain code and a set of ciphers. The content of the set of plain code is non-confidential data that the client is authorized to view, and includes a plurality of specification parameters and a plurality of specification indices corresponding to these specification parameters. As shown in FIG. 4, these specification indexes point to a plurality of loading fields 381 in the user interface 38. The set of ciphers prevents clients from seeing sensitive data and includes multiple algorithm parameters.
To give an example, a drawing explanation 41 regarding a design drawing 4 of a ball screw provided to a client shown in FIG. 3 includes a plurality of specification items 42 and specification contents 43 of each specification item 42. In this example, when inputting the contents of the plurality of specification requirement areas 44 of the drawing description 41 into the user interface 38, the service end worker uses the data assembler 23 to input the contents of the central control database to which the service end server 2 is connected. (not shown), a plurality of specification items 42 in the specification requirement area 44 and their specification contents 43 are acquired. Additionally, if the service end provides algorithm parameters (for example, but not limited to, Poisson's ratio of the ball screw material, material density, and tooth profile coefficient) to the client algorithm of the diagnostic software, the service end operator may also use the data assembler 23 to Retrieved from central control database. Thereafter, the data assembler 23 assembles the acquired data into a data sequence in the JSON (JavaScript Object Notation) data format and stores it in the database 26, and this data sequence is used to assemble the various acquired specification items 42 (i.e. A set of plain codes made up of a specification index) and its specification contents 43 (i.e. specification parameters) and a set of ciphers made up of obtained algorithm parameters.

続いて、ステップS12において、暗号化エンコーダ24はデータベース26からロードする情報を取得し、第一秘密鍵に基づいて、このロードする情報を隠し情報に暗号化エンコードする。具体的には、暗号化エンコーダ24は制限しないが、例えば、まず、共通鍵暗号方式により、ロードする情報の前記1組の暗号を暗号化して1組の文字化けを形成する。その後、前記1組のプレーンコード及び前記1組の文字化けを2進数の第一バイトコード列に変換して上述の隠し情報とする。 Subsequently, in step S12, the encryption encoder 24 obtains the information to be loaded from the database 26, and encrypts and encodes the information to be loaded into hidden information based on the first secret key. Specifically, the encryption encoder 24 first encrypts the set of codes of the information to be loaded to form a set of garbled characters using a common key encryption method, although the encryption encoder 24 is not limited thereto. Thereafter, the one set of plain codes and the one set of garbled characters are converted into a binary first byte code string to be used as the above-mentioned hidden information.

その後、画像エンコーダ25はステップS13において、暗号化エンコーダ24により隠し情報を取得し、データベース27から設計図4を含む暗号化するファイルを取得する。次いで、ステップS14において、可逆情報隠蔽プロセスにより、隠し情報を設計図4の画素中に隠すように記入し、暗号化ファイルを生成する。
隠し情報が2進数の第一バイトコード列であるものを例として、隠し情報を設計図4の画素に隠すように記入する方式について説明する。まず、設計図4の複数の画素値を2進数の第二バイトコード列にそれぞれ変換する。その後、第一バイトコード列を設計図4の複数の第二バイトコード列に加え、上述の暗号化ファイルを生成する。可逆情報隠蔽プロセスは制限しないが、例えば、最下位ビット型視覚情報隠蔽技術、最上位ビット型視覚情報隠蔽技術、高速フーリエ変換隠蔽技術、または離散ウェーブレット変換隠蔽技術を利用している。この際、ロードする情報は暗号化ファイルの設計図中に隠すように挟み込まれ、これにより、暗号化ファイルの設計図及び設計図4が略同じとなり、肉眼では差異を識別できなくなる。暗号化するファイルのファイル形式は制限しないが、例えば、ドキュメントファイル(制限しないが、例えば、PDF)や画像ファイル(制限しないが、例えば、JPGやPNG)でもよい。暗号化ファイルのファイル形式は制限しないが、例えば、ドキュメントファイル(制限しないが、例えば、PDF)や画像ファイル(制限しないが、例えば、JPGやPNG)でもよい。
Thereafter, in step S13, the image encoder 25 obtains hidden information using the encryption encoder 24, and obtains a file to be encrypted including the blueprint 4 from the database 27. Next, in step S14, hidden information is written so as to be hidden in the pixels of the blueprint 4 by a reversible information hiding process, and an encrypted file is generated.
Using an example in which the hidden information is the first bytecode string of binary numbers, a method for writing the hidden information so as to hide it in the pixels of the blueprint 4 will be described. First, a plurality of pixel values in the blueprint 4 are each converted into a binary second bytecode string. Thereafter, the first bytecode string is added to the plurality of second bytecode strings in the blueprint 4 to generate the above-mentioned encrypted file. The reversible information hiding process may utilize, but is not limited to, a least significant bit visual information hiding technique, a most significant bit visual information hiding technique, a fast Fourier transform hiding technique, or a discrete wavelet transform hiding technique. At this time, the information to be loaded is hidden in the design drawing of the encrypted file, so that the design drawing of the encrypted file and the design drawing 4 are substantially the same, and the difference cannot be discerned with the naked eye. The file format of the file to be encrypted is not limited, but may be, for example, a document file (eg, PDF, although not limited) or an image file (eg, JPG or PNG, although not limited). The file format of the encrypted file is not limited, but may be, for example, a document file (eg, PDF, although not limited) or an image file (eg, JPG or PNG, although not limited).

暗号化ファイルを生成した後、サービス端サーバー2がステップS15において、この暗号化ファイルをエクスポートまたは出力する。この暗号化ファイルは制限しないが、例えば、外部のネットワークを介してクライアントに伝送し、或いは記憶メディアに保存する方式によりクライアントに提供する。 After generating the encrypted file, the service end server 2 exports or outputs the encrypted file in step S15. This encrypted file may be provided to the client by, for example, but not limited to, by transmitting it to the client via an external network or by storing it in a storage medium.

サービス端サーバー2がこの暗号化ファイルをエクスポートまたは出力した後、クライアントサーバー3はステップS16において、暗号化ファイルをロードする。その後、ビデオデコーダー33がステップS17において、画素デコードプロセスにより、暗号化ファイルの設計図中から隠し情報をキャプチャする。即ち、暗号化ファイル中から前記1組のプレーンコード及び前記1組の文字化けを解読する。暗号化ファイルの設計図から隠し情報をキャプチャした後、上述の設計図4として回復し、データベース36に保存する。 After the service end server 2 exports or outputs this encrypted file, the client server 3 loads the encrypted file in step S16. Thereafter, the video decoder 33 captures hidden information from the blueprint of the encrypted file through a pixel decoding process in step S17. That is, the one set of plain codes and the one set of garbled characters are decoded from the encrypted file. After capturing the hidden information from the blueprint of the encrypted file, it is recovered as the blueprint 4 described above and stored in the database 36.

続いて、復号化デコーダー34がステップS18において、データベース37から第一秘密鍵に対応する秘密鍵(即ち、第二秘密鍵)を取得し、ビデオデコーダー33により隠し情報を取得する。その後、ステップS19において、この第二秘密鍵を利用し、隠し情報をロードする情報に復号化、即ち、第二秘密鍵を利用し、前記1組の文字化けを前記1組の暗号に復号化する。ちなみに、共通鍵暗号方式では、第二秘密鍵は第一秘密鍵と同じであり、非共通鍵暗号方式を使用する場合、第二秘密鍵及び第一秘密鍵は1組の公開鍵及び秘密鍵をそれぞれ有している。共通鍵暗号及び非共通鍵暗号は従来の暗号学の暗号化技術を参照し、そこで、その説明を省略する。 Subsequently, in step S18, the decryption decoder 34 obtains the secret key (ie, the second secret key) corresponding to the first secret key from the database 37, and the video decoder 33 obtains the hidden information. Then, in step S19, the second private key is used to decrypt the information to be loaded with hidden information, that is, the second private key is used to decrypt the one set of garbled characters into the one set of codes. do. By the way, in the common key cryptosystem, the second secret key is the same as the first secret key, and when using the non-symmetric key cryptosystem, the second secret key and the first secret key are one set of public key and private key. They each have The common key cryptography and the non-symmetric key cryptography refer to conventional cryptographic encryption techniques, so their explanations will be omitted.

最後に、パラメータローダー35がステップS20において、復号化デコーダー34により前記1組のプレーンコードを取得した後、前記1組のプレーンコードの異なる仕様インデックスに基づいて、各仕様インデックスが対応する仕様パラメータをユーザーインターフェイス38の対応するロードするフィールド381に自動的にロードする(図5参照)。また、パラメータローダー35はステップS21において、復号化デコーダー34により前記1組の暗号を取得した後、前記1組の暗号の多くのアルゴリズムパラメータを健康診断システムまたは機械装置制御システムのクライアントアルゴリズムに自動的にロードする。 Finally, in step S20, the parameter loader 35 acquires the set of plain codes by the decoding decoder 34, and then calculates the specification parameters to which each specification index corresponds based on the different specification indexes of the set of plain codes. automatically into the corresponding loading field 381 of the user interface 38 (see FIG. 5). Further, in step S21, the parameter loader 35 automatically transfers many algorithm parameters of the set of codes to the client algorithm of the medical examination system or the mechanical device control system after acquiring the set of codes using the decryption decoder 34. Load into.

以上を総合すると、本発明はパラメータをユーザーインターフェイス38に自動的にロードすることで健康診断システム(または他のシステム)の設定をより効率的かつ精確に完了でき、労力を節約できる。パラメータをアルゴリズムに自動的にロードすることで、健康診断システム(または他のシステム)の起動を助ける。クライアントの作業員は、サービス端に提供する暗号化ファイルをクライアントサーバー3に簡単にロードでき、クライアントサーバー3は健康診断システム(または他のシステム)に必要なパラメータの設定を自動的に完了できる。これにより他の設備(制限しないが、例えば、バーコードスキャナー)を別途装設する時間及びコストを節約し、プロセスが複雑な設定ファイルをインストールする時間及び労力も節約している。 Taken together, the present invention allows the configuration of a medical examination system (or other system) to be completed more efficiently and accurately by automatically loading parameters into the user interface 38, thereby saving effort. Helps start up a health diagnostic system (or other system) by automatically loading parameters into an algorithm. The client worker can easily load the encrypted file provided to the service end into the client server 3, and the client server 3 can automatically complete the setting of the necessary parameters for the health examination system (or other system). This saves the time and cost of separately installing other equipment (eg, but not limited to, a barcode scanner), and also saves the time and effort of installing configuration files, which are a complex process.

一方、予めサービス端が可逆情報隠蔽技術により、クライアントに必要な設定の各種非機密パラメータ及び各種機密パラメータを本来クライアントに提供予定の設計図4中に隠すように挟み込む。隠し情報が隠すように挟み込まれた暗号化ファイルの設計図は設計図4との視覚的な違いがないため、機密情報を秘密に保つ効果を獲得している。 On the other hand, the service end uses a reversible information hiding technique in advance to hide various non-confidential parameters and various confidential parameters of settings necessary for the client in the blueprint 4 that is originally scheduled to be provided to the client. The blueprint of the encrypted file that hides the hidden information has no visual difference from Blueprint 4, so it has the effect of keeping confidential information secret.

また、復号化に必要な秘密鍵はクライアントサーバー3のデータベース37中に予め保存されているため、上述の暗号化ファイルはクライアントサーバー3上で復号化する必要がある。換言すれば、クライアントサーバー3上で上述の暗号化ファイルを復号化しなければ、秘密鍵がないため復号化できないため、情報の安全性が確保されている。 Further, since the private key necessary for decryption is stored in advance in the database 37 of the client server 3, the above-mentioned encrypted file needs to be decrypted on the client server 3. In other words, unless the encrypted file is decrypted on the client server 3, it cannot be decrypted because there is no private key, so the security of the information is ensured.

また、サービス端サーバー2は内部の独立したネットワーク環境で既存のクライアントとやり取りするドキュメントファイル中にデータを隠すように挟み込み、クライアントサーバー3も内部の独立したネットワーク環境でパラメータの設定を自動的に完了するため、本発明に係るシステム及びロード方法はサービス端サーバー2またはクライアントサーバー3が外部のネットワークに接続できない状況でも作動する。 In addition, the service end server 2 hides data in document files exchanged with existing clients in an internal independent network environment, and the client server 3 also automatically completes parameter settings in an internal independent network environment. Therefore, the system and loading method according to the present invention operate even in a situation where the service end server 2 or the client server 3 cannot connect to an external network.

上記説明は、本発明を説明するためのものであって、特許請求の範囲に記載の発明を限定し、或いは範囲を限縮するように解すべきではない。また、本発明の各部構成は、上記実施例に限らず、特許請求の範囲に記載の技術的範囲内で種々の変形が可能であることは勿論である。 The above description is for illustrating the present invention, and should not be construed to limit the invention described in the claims or to restrict its scope. Furthermore, it goes without saying that the configuration of each part of the present invention is not limited to the above-mentioned embodiments, and various modifications can be made within the technical scope of the claims.

1 パラメータを自動的にロードするシステム
2 サービス端サーバー
21 プロセッサ
22 ストレージ
23 データアセンブラ
24 暗号化エンコーダ
25 画像エンコーダ
26 データベース
27 データベース
3 クライアントサーバー
31 プロセッサ
32 ストレージ
33 ビデオデコーダー
34 復号化デコーダー
35 パラメータローダー
36 データベース
37 データベース
38 ユーザーインターフェイス
381 ロードするフィールド
4 設計図
41 図面の説明
42 仕様項目
43 仕様内容
44 仕様要件領域
1 System for automatically loading parameters 2 Service end server 21 Processor 22 Storage 23 Data assembler 24 Encryption encoder 25 Image encoder 26 Database 27 Database 3 Client server 31 Processor 32 Storage 33 Video decoder 34 Decryption decoder 35 Parameter loader 36 Database 37 Database 38 User interface 381 Fields to load 4 Design drawing 41 Drawing description 42 Specification items 43 Specification content 44 Specification requirement area

Claims (5)

少なくとも1つの仕様パラメータを含むロードする情報を隠し情報として暗号化エンコードするステップ(A)と、
可逆情報隠蔽プロセスにより、前記隠し情報を設計図に隠すように記入し、暗号化ファイルを生成するステップ(B)と、
画素デコードプロセスにより、前記暗号化ファイルから前記隠し情報をキャプチャするステップ(C)と、
前記隠し情報を前記ロードする情報に復号化するステップ(D)と、
前記ロードする情報の前記仕様パラメータを少なくとも1つのロードするフィールドに自動的にロードするステップ(E)と、を含むことを特徴とする、
パラメータを自動的にロードする方法。
(A) encrypting and encoding information to be loaded including at least one specification parameter as hidden information;
a step (B) of writing the hidden information in a blueprint so as to hide it through a reversible information hiding process to generate an encrypted file;
(C) capturing the hidden information from the encrypted file by a pixel decoding process;
(D) decoding the hidden information into the loading information;
(E) automatically loading the specification parameters of the information to be loaded into at least one field to be loaded;
How to automatically load parameters.
前記ステップ(A)は暗号化エンコーダにより実行し、前記ステップ(B)は画像エンコーダにより実行し、前記ステップ(C)はビデオデコーダーにより実行し、前記ステップ(D)は復号化デコーダーにより実行し、前記ステップ(E)はパラメータローダーにより実行することを特徴とする請求項1に記載のパラメータを自動的にロードする方法。 The step (A) is performed by an encrypting encoder, the step (B) is performed by an image encoder, the step (C) is performed by a video decoder, and the step (D) is performed by a decrypting decoder, The method of claim 1, wherein step (E) is performed by a parameter loader. 前記ロードする情報は1組のプレーンコード及び1組の暗号を含み、前記1組のプレーンコードは前記仕様パラメータ及び少なくとも1つの仕様インデックスを含み、前記仕様インデックスは前記仕様パラメータに対応すると共に前記ロードするフィールドを指向し、前記1組の暗号は少なくとも1つのアルゴリズムパラメータを含み、前記パラメータを自動的にロードする方法は、前記パラメータローダーを使用し、前記復号化デコーダーにより前記アルゴリズムパラメータを取得すると共に前記アルゴリズムパラメータをデータベースに自動的にロードするステップ(F)を更に含むことを特徴とする請求項2に記載のパラメータを自動的にロードする方法。 The information to be loaded includes a set of plain code and a set of ciphers, and the set of plain code includes the specification parameter and at least one specification index, the specification index corresponding to the specification parameter and the load. the set of ciphers includes at least one algorithm parameter, the method for automatically loading the parameter comprises using the parameter loader and retrieving the algorithm parameter by the decryption decoder; 3. The method of claim 2, further comprising a step (F) of automatically loading the algorithm parameters into a database. 前記ステップ(A)では、前記暗号化エンコーダにより、第一秘密鍵を使用して前記ロードする情報を前記隠し情報に暗号化エンコードし、前記ステップ(D)では、前記復号化デコーダーにより、第二秘密鍵を使用して前記隠し情報を前記ロードする情報に復号化し、前記第二秘密鍵は前記第一秘密鍵に対応することを特徴とする請求項3に記載のパラメータを自動的にロードする方法。 In the step (A), the encrypting encoder encrypts and encodes the information to be loaded into the hidden information using a first private key, and in the step (D), the decrypting decoder encrypts the information to be loaded into the hidden information. Automatically loading parameters according to claim 3, characterized in that the hidden information is decrypted into the loaded information using a private key, and the second private key corresponds to the first private key. Method. 前記ステップ(A)は、前記1組の暗号を暗号化して1組の文字化けを形成するステップ(A1)と、前記1組のプレーンコード及び前記1組の文字化けを2進数の第一バイトコード列に変換して前記隠し情報とするステップ(A2)と、を含み、前記ステップ(B)は、前記設計図の複数の画素値を2進数の第二バイトコード列に変換するステップ(B1)と、これら前記第二バイトコード列に前記第一バイトコード列を加え、前記暗号化ファイルを生成するステップ(B2)と、を含み、前記ステップ(C)では、前記暗号化ファイルから前記1組のプレーンコード及び前記1組の文字化けを解読し、前記ステップ(D)では、前記第二秘密鍵を利用し、前記1組の文字化けを前記1組の暗号に復号化することを特徴とする請求項4に記載のパラメータを自動的にロードする方法。 The step (A) includes a step (A1) of encrypting the set of codes to form a set of garbled characters, and converting the set of plain code and the set of garbled characters to the first byte of a binary number. a step (A2) of converting the plurality of pixel values of the blueprint into a code string as the hidden information; ), and a step (B2) of adding the first bytecode string to these second bytecode strings to generate the encrypted file, and in the step (C), the first bytecode string is added to the second bytecode string to generate the encrypted file. the set of plain codes and the set of garbled characters, and in the step (D), the second secret key is used to decrypt the set of garbled characters into the set of codes. 5. The method of automatically loading parameters according to claim 4.
JP2022028758A 2022-02-28 2022-02-28 How to load parameters automatically Active JP7358534B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022028758A JP7358534B2 (en) 2022-02-28 2022-02-28 How to load parameters automatically

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022028758A JP7358534B2 (en) 2022-02-28 2022-02-28 How to load parameters automatically

Publications (2)

Publication Number Publication Date
JP2023124899A true JP2023124899A (en) 2023-09-07
JP7358534B2 JP7358534B2 (en) 2023-10-10

Family

ID=87887150

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022028758A Active JP7358534B2 (en) 2022-02-28 2022-02-28 How to load parameters automatically

Country Status (1)

Country Link
JP (1) JP7358534B2 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007221747A (en) * 2006-01-18 2007-08-30 Ricoh Co Ltd Multi-functional input-output device and method of input-output
JP2010154031A (en) * 2008-12-24 2010-07-08 Sharp Corp Image forming device
JP2018142306A (en) * 2017-02-24 2018-09-13 富士電機株式会社 Load control system
CN112667976A (en) * 2021-03-18 2021-04-16 深圳佳兆业科技集团有限公司 Offline task processing method and device, computer equipment and storage medium

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007221747A (en) * 2006-01-18 2007-08-30 Ricoh Co Ltd Multi-functional input-output device and method of input-output
JP2010154031A (en) * 2008-12-24 2010-07-08 Sharp Corp Image forming device
JP2018142306A (en) * 2017-02-24 2018-09-13 富士電機株式会社 Load control system
CN112667976A (en) * 2021-03-18 2021-04-16 深圳佳兆业科技集团有限公司 Offline task processing method and device, computer equipment and storage medium

Also Published As

Publication number Publication date
JP7358534B2 (en) 2023-10-10

Similar Documents

Publication Publication Date Title
Sharma et al. Robust and secure multiple watermarking for medical images
Guo et al. A region-based lossless watermarking scheme for enhancing security of medical data
EP2154815A1 (en) Image encrypting device, image decrypting device, method and program
Mantos et al. Sensitive patient data hiding using a ROI reversible steganography scheme for DICOM images
Kannammal et al. Two level security for medical images using watermarking/encryption algorithms
KR20000075866A (en) Transmitting revisions with digital signatures
WO2005124681A1 (en) Systems and methods for digital content security
Şahin et al. A novel quantum steganography algorithm based on LSBq for multi-wavelength quantum images
Boucherkha et al. A Lossless Watermarking Based Authentication System For Medical Images.
Manikandan et al. A novel entropy-based reversible data hiding during encryption
Mata-Mendoza et al. An improved ROI-based reversible data hiding scheme completely separable applied to encrypted medical images
US20230259639A1 (en) Method and System for Automatically Loading Parameters, and Client-End Server Thereof
Prabhu et al. Secured image transmission in medical imaging applications—a survey
JP7358534B2 (en) How to load parameters automatically
Keshava Murthy et al. Image steganography using discrete cosine transform algorithm for medical images
TWI821824B (en) Method and system of automatically loading of parameters, and serving-end server and client-end server thereof
CN115664694A (en) Secure processing and transmission method based on DICOM file, client and server
Pilania et al. A roadmap of steganography tools: conventional to modern
De et al. A new robust and fragile scheme based on chaotic maps and DWT for medical image security
Mata-Mendoza et al. Complete Separable Reversible Data Hiding for Encrypted Digital Images Using Code Division Multiplexing with Versatile Bit Depth Management
Rajaram et al. Polynomial cryptographic optical steganography substitution model for the telehealth system with multimedia data
Kim et al. Real-Time Data Hiding and Visual Cryptography
Priya et al. Protection of health imagery by region based lossless reversible watermarking scheme
Malik et al. Development of medical image encryption system using byte-level base-64 encoding and aes encryption method
Maharjan et al. A novel secure solution of using mixed reality in data transmission for bowel and jaw surgical training: markov property using SHA 256

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220301

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230516

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230621

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230912

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230927

R150 Certificate of patent or registration of utility model

Ref document number: 7358534

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150