JP5018880B2 - 画像暗号化装置、画像復号装置、方法、及びプログラム - Google Patents
画像暗号化装置、画像復号装置、方法、及びプログラム Download PDFInfo
- Publication number
- JP5018880B2 JP5018880B2 JP2009516075A JP2009516075A JP5018880B2 JP 5018880 B2 JP5018880 B2 JP 5018880B2 JP 2009516075 A JP2009516075 A JP 2009516075A JP 2009516075 A JP2009516075 A JP 2009516075A JP 5018880 B2 JP5018880 B2 JP 5018880B2
- Authority
- JP
- Japan
- Prior art keywords
- image
- encryption
- encrypted
- key
- area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 72
- 238000006243 chemical reaction Methods 0.000 claims abstract description 106
- 230000005540 biological transmission Effects 0.000 claims abstract description 8
- 238000000605 extraction Methods 0.000 claims description 22
- 230000006870 function Effects 0.000 claims description 15
- 238000001514 detection method Methods 0.000 claims description 8
- 239000000284 extract Substances 0.000 abstract description 5
- 238000007726 management method Methods 0.000 description 14
- 238000013500 data storage Methods 0.000 description 13
- 239000000463 material Substances 0.000 description 13
- 238000010586 diagram Methods 0.000 description 10
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 239000000203 mixture Substances 0.000 description 2
- 238000003745 diagnosis Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000000059 patterning Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C5/00—Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/448—Rendering the image unintelligible, e.g. scrambling
- H04N1/4486—Rendering the image unintelligible, e.g. scrambling using digital data encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/88—Medical equipments
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Computing Systems (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Facsimile Transmission Control (AREA)
- Editing Of Facsimile Originals (AREA)
- Storage Device Security (AREA)
Description
図1(A)に示す入力画像10について、その一部を暗号化領域11として指定し、その暗号化領域11の画像を暗号鍵を用いて暗号化する。この結果、図1(B)に示す暗号化画像20が生成される。暗号化画像20においては、前記暗号化領域11に該当する領域21が暗号化されており、視覚的に判読不能になっている。
本発明の画像暗号化装置の第1態様は、入力手段、暗号化領域指定手段、画像変換手段、公開鍵取得手段、鍵暗号化手段、情報埋め込み手段、画素値変換手段及び出力手段を備える。
本発明の画像暗号化装置の第4態様は、上記画像暗号化装置の第2または第3の画像暗号化装置を前提とし、前記公開鍵取得手段が取得する複数の公開鍵は、複数の送付先の公開鍵である。
本発明の画像暗号化装置の第9態様は、上記画像暗号化装置の第1乃至第8態様のいずれか1態様の画像暗号化装置を前提とし、前記公開鍵取得手段は、前記公開鍵を、それを管理している公開鍵管理サーバから取得する。
本発明の画像復号装置の第1態様は、入力手段、暗号化位置検知手段、画素値変換手段、情報抽出手段と、該情報抽出手段、鍵復号化手段及び画像変換手段を備える。
本発明の画像復号装置の第2態様は、上記画像復号装置の第1態様を前提とし、前記第1の秘密鍵は前記暗号化画像の送付先が保有する秘密鍵であり、前記第1の秘密鍵は前記送付先が前記暗号化画像を提出する相手が前記暗号化画像を復号するために使用する第2の公開鍵と対になる秘密鍵である。
本発明の画像復号装置の第3態様は、上記画像復号装置の第1または第2態様を前提とし、前記暗号鍵関連情報が前記第1の公開鍵と第2の秘密鍵によって暗号化されている場合に、前記第2の秘密鍵と対になる第2の公開鍵を取得する公開鍵を取得する公開鍵取得手段を、さらに備える。そして、前記鍵暗号化手段は、前記暗号鍵関連情報から、前記第1の秘密鍵と前記第2の公開鍵を用いて、前記復号鍵を復号する。
本発明の画像復号装置の第4実施形態によれば、複数の暗号化領域を有する暗号化画像を元の画像に復元できる。
本発明の画像復号装置の第6態様は、上記画像復号装置の第5態様を前提とし、前記各暗号鍵関連情報は、別個の秘密鍵によって生成されている。
本発明の画像復号装置の第7態様は、上記画像復号装置の第1乃至第5態様のいずれか1態様の画像復号装置を前提とし、前記公開鍵取得手段は、前記公開鍵を、それを管理している公開鍵管理サーバから取得する。
本発明によれば、暗号化画像の暗号化と復号に用いられる共通鍵(暗号鍵と復号鍵)を、暗号化画像に埋め込んでやりとりすることができる。したがって、個人情報などの高い秘匿性が要求される重要情報を画像暗号化して、該重要情報を暗号化画像によりやりとりする際、一般に普及している認証サーバなどを備える認証システムを導入しなくても、共通鍵を、暗号化画像により安全にやりとりすることが可能となる。この場合、暗号化画像を紙媒体に印刷し、印刷物により、重要情報と共通鍵の両方を、第3者に盗聴されることなく、高度な安全性を確保してやりとりすることも可能である。また、さらに、共通鍵を送付先の公開鍵で暗号化し、その暗号化により得られた暗号鍵関連情報を暗号化画像に埋め込むことにより、暗号化と本人認証の仕組みを、紙媒体にまで拡張することが可能となる。もちろん、本発明は、該暗号鍵関連情報を埋め込んだ暗号化画像を、電子データの形態で、ネットワークや記録媒体などを介してやりとりすることも可能である。
まず、本発明の画像暗号化装置の基本構成について説明する。
{本発明の画素暗号化装置の基本構成}
図2は、本発明の画像暗号化装置の基本構成を示す図である。
画素値変換手段47は、例えば、前記特許文献1の発明の手法により、画像の横方向と縦方向について、一定の周期で画素値を変換し、概ね縞状模様の画像を生成する。
{本発明の画像復号装置の基本構成}
図3は、本発明の画像復号装置の基本構成を示す図である。
入力手段51は、画像暗号化装置40により生成された最終的暗号化画像を入力する。
この出力により、画像暗号化装置40により暗号化された入力画像の暗号化領域の画像を認識することが可能になる。
{応用システムの第1の実施形態}
本発明の応用システムの第1の実施形態は、本発明を印刷物を媒体とした重要情報のやり取りに適用したシステムである。図4は、本発明の第1の実施形態のシステム構成を示す図である。
本実施形態では、Aさんが、本発明の画像暗号化装置を利用して、以下の(a)〜(g)の処理を行なう。
(a)Aさんが、図4(a)に示す資料(文書)60を印刷して、その印刷物を郵送によりBさんに送るものとする。この資料60には、第三者には見られたくない個人情報リスト61が含まれているものとする。
(b)この場合、Aさんは、まず、パーソナルコンピュータ(PC)に接続されたスキャナなどの入力手段41により、資料60を画像として読み取り、パーソナルコンピュータ内部のメモリに取り込む。そして、その画像をパーソナルコンピュータ(PC)のディスプレイに表示する。Aさんは、マウスなどの暗号化領域指定手段42により、ディスプレイの画面上で個人情報リスト61の画像部分を「暗号化領域」として指定する。そして、画像変換手段43により、暗号化領域として指定した個人情報リスト61の画像61a(以後、個人情報リスト画像61aと呼ぶ)を、暗号鍵81を用いて暗号化する。この暗号化は、例えば、前記特許文献1の発明に開示されている手法により行なわれる。この暗号化により、個人情報リスト画像61aは画像変換画像61bに変換される。
(c)Aさんは、公開鍵取得手段44により、公開鍵管理サーバ90からBさんの公開鍵82を取得する。
(d)Aさんは、鍵暗号化手段45により、暗号鍵81をBさんの公開鍵82を用いて暗号化する。この暗号化によって生成された暗号化データを、便宜上、暗号鍵関連情報83と呼ぶことにする。
(e)Aさんは、情報埋め込み手段46により、前記暗号鍵関連情報83を画像変換画像61bの暗号化領域に埋め込み、情報埋め込み画像61cを生成する。
(f)Aさんは、画素値変換手段47により、情報埋め込み画像61cに対して、画素値変換処理を施し、画素値変換画像61dを生成する。この画素値変換処理は、例えば、情報埋め込み画像61cを市松模様化する処理である。
(g)Aさんは、個人情報リスト画像61aの部分が画素値変換画像61dに変換された資料をプリンタ91により紙に印刷する。そして、プリンタ91から印刷出力された印刷物(印刷媒体)をBさんに郵送する。
Bさんは、本発明の画像復号装置を利用して、以下の(h)〜(l)の処理を行なう。
(h)Bさんは、Aさんが郵送した印刷物を受け取ると、その印刷物の印刷情報を入力手段51であるスキャナ93により画像として取り込む。この画像は、Aさんが作成した画素値変換画像61dにほぼ等しいので、便宜上、この画像を画素値変換画像61dと呼ぶことにする。
(i)Bさんは、画素値変換手段53により、画素値変換画像61dに施された画素値変換処理(この例では、市松模様化)を解除し、画素値変換画像61dから情報埋め込み画像61cを復元する。
(j)Bさんは、情報抽出手段54により、情報埋め込み画像61cから暗号鍵関連情報83を抽出する。そして、Bさんの秘密鍵84を用いて、暗号鍵関連情報83から暗号鍵81を復号する。この暗号鍵81を抽出する過程で、情報埋め込み画像61cから画像変換画像61bが復元される。
(k)Bさんは、画像変換手段57により、暗号鍵81を用いて、画像変換画像61bのスクランブルを解除する。
(l)上記スクランブル解除により、画像変換画像61bから個人情報リスト画像61aを復元される。
第1の実施形態のシステムでは、AさんがBさんに送る資料の個人情報リストは、暗号鍵81で画像暗号化されており、暗号鍵81は公開鍵82で暗号化され、暗号鍵関連情報83として情報埋め込み画像61cに埋め込まれる。したがって、Aさんが、画素値変換画像61dの印刷物をBさんに郵送した際、その郵送途中で、印刷物が第三者の手に入ったとしても、その第三者は、個人情報リストを復号することは困難であり、個人情報リストの内容を知ることはできない。
上述した第1の実施形態は、本発明を印刷物の画像暗号化に適用した例であった。第1の実施形態では、資料の画像の一つの領域のみを暗号化するようにしていた。
第2の実施形態は、本発明を病院のカルテの画像暗号化に適用したシステムである。本実施形態が適用されるシステムでは、A病院が患者のカルテを管理しており、A病院の患者は、Web(World Wide Web)を利用して自分のカルテを閲覧することが許可されているものとする。したがって、A病院の患者は、インターネットブラウザを利用して、A病院に保管されている自分のカルテをパーソナルコンピュータ等にダウンロードすることが可能である。ここで、A病院は、患者がセカンドオピニオンとして選んだ他の病院(ここでは、B病院とする)の医師に、A病院のカルテを提出することを許可したいと考えているものとする。しかも、カルテの提出は紙でも可能にしたいと考えているものとする。但し、A病院のカルテには、患者自身には見せたくないが、B病院の医師には見せる必要がある情報が含まれているものとする。ここで、A病院のカルテは、個人情報保護の観点から、情報漏洩の防止は必須となる。
<A病院の処理>
まず、図5から説明する。図5は、A病院側の処理手順を示す図である。
A病院は、本発明の画像暗号化装置を利用して、以下の(a)〜(g)の処理を行なう。
(a)A病院は、患者のカルテを画像化し、カルテの原画像100(以後、カルテ原画像100と呼ぶ)を生成する。カルテ原画像100には、患者の個人情報の画像101(以後、患者個人情報画像101と呼ぶ)と患者の診断結果などを含む病院情報の画像102(以後、病院情報画像102と呼ぶ)が含まれている。このカルテ原画像100は、入力手段41により生成される。
(b)A病院は、公開鍵管理サーバ190から、患者の公開鍵134(第1の公開鍵)とB病院の公開鍵135(第2の公開鍵)を入手(取得)する。この公開鍵の入手は、公開鍵取得手段44により行なわれる。
(c)カルテ原画像100において、(患者に見せてもよい)患者個人情報画像101については暗号鍵(共通鍵)131(第1の暗号鍵)で暗号化し、(患者には見せたくないが、B病院の医師には見せる必要がある)病院情報画像102については暗号鍵(共通鍵)132(第2の暗号鍵)で暗号化する。これにより、カルテ原画像100について、患者個人情報画像101と病院情報画像102の2つの部分画像を暗号化した画像である画像変換画像100aが生成される。この画像変換画像100aの生成は、画像変換手段43により行なう。ここで、画像変換画像100a内における、暗号化された患者個人情報画像101と暗号化された病院情報画像102を、それぞれ、患者個人情報暗号化画像101a、病院情報暗号化画像102aと呼ぶことにする。この画像変換画像100aは、画像変換手段43により生成される。
(d)暗号鍵131は患者に見せてもよいので患者の公開鍵133で暗号化し、暗号鍵132は患者に見せたくないのでB病院の公開鍵135で暗号化する。これらの暗号化は、鍵暗号化手段45により行なわれる。
(e)患者の公開鍵133で暗号化した暗号鍵131に関する情報(第1の暗号鍵関連情報141)とB病院の公開鍵135で暗号化した暗号鍵132に関する情報(第2の暗号鍵関連情報142)を、それぞれ、画像変換画像100aの患者個人情報暗号化画像101aと病院情報暗号化画像102aに埋め込み、情報埋め込み画像100bを生成する。ここで、第1の暗号鍵関連情報141が埋め込まれた患者個人情報暗号化画像101aと第2の暗号鍵関連情報142が埋め込まれた病院情報暗号化画像102aを、それぞれ、患者個人情報埋め込み画像101b、病院情報埋め込み画像102bと呼ぶことにする。
この情報埋め込み画像100bの生成は、情報埋め込み手段46により行なわれる。
(f)情報埋め込み画像100bについて、患者個人情報埋め込み画像101bと病院情報埋め込み画像102bを市松模様化する画素値変換処理を施し、画素値変換画像100cを生成する。ここで、画素値変換画像100cにおける市松模様化された患者個人情報埋め込み画像101bと病院情報埋め込み画像102bを、それぞれ、患者個人情報画素値変換画像101c、病院情報画素値変換画像102cと呼ぶことにする。この画素値変換画像100cの生成は、画素値変換手段47により行なわれる。
(g)画素値変換画像100cをプリンタなどにより紙などの印刷媒体に印刷し、その印刷媒体を郵送等により患者及びB病院に送付するか、または、画素値変換画像100cを電子メールにより患者及びB病院に送信する。
次に、A病院から画素値変換画像100cを受け取ったA病院の患者の処理を、図6を参照しながら説明する。図6は、該患者が、A病院から受け取った画素値変換画像100cから、患者個人情報画像101を復号する処理手順を示す図である。
(a)A病院から「カルテの暗号化画像」が印刷された印刷媒体を受け取った患者は、その印刷媒体に印刷された情報を画像に変換する。この変換により、A病院で作成した画素値変換画像100cが得られる。この印刷情報から画像への変換は、入力手段51によって行なわれる。一方、患者は、A病院から「カルテの暗号化画像」を電子メールにより受け取った場合には、その電子メールに添付された「カルテの暗号化画像」を開くことで、画素値変換画像100cを取得する。この取得は、入力手段51により行なわれる。
(b)画素値変換画像100c内の患者個人情報画素値変換画像101cに施された画素値変換(市松模様化)を解除する。これにより、患者個人情報画素値変換画像101cから患者個人情報埋め込み画像101bが復元される。この患者個人情報画素値変換画像101cの画素値変換の解除は、画素値変換手段53により行なわれる。このようにして、患者個人情報埋め込み画像101bと病院情報画素値変換画像102cを含む画像110aが得られる。
(c)上記画像110aの患者個人情報埋め込み画像101bから、患者の公開鍵133で暗号化された暗号鍵131に関する情報141(第1の暗号鍵関連情報141)を抽出する。この抽出は、情報抽出手段54により行なわれる。この抽出により、患者個人情報埋め込み画像101bは患者個人情報暗号化画像101aに変換される。
(d)患者の秘密鍵134を用いて、第1の暗号鍵関連情報141から暗号鍵131を取り出す。この取り出しは、鍵復号化手段56によって行なわれる。
(e)暗号鍵131を用いて、患者個人情報暗号化画像101aからカルテ上の個人情報101の画像を復号する。この復号は、画像変換手段57によって行なわれる。
(g)患者は、(e)によって得られた画像110cを見ることによって、A病院から許可されている患者の個人情報を閲覧する。
次に、患者が、上述したようにして、A病院から受け取った、一部の情報が暗号化されたカルテ(画素値変換画像100c)の閲覧を終了した後、セカンドオピニオンの医師がいるB病院に、そのカルテを送付する処理について、図7を参照しながら説明する。この場合、患者は、図6(f)に示す個人情報101が暗号化されていない画像110c(以後、患者閲覧画像110cと呼ぶ)について、個人情報101を、再度、暗号化してから、B病院に送付する必要がある。
(a)患者は、入力手段41により、患者閲覧画像110cを、例えば、パーソナルコンピュータのディスプレイに表示する。
(b)患者は、公開鍵取得手段44により、公開鍵管理サーバ190からB病院の公開鍵135を取得する。
(c)患者は、暗号化領域指定手段42により、ディスプレイ画面に表示されている患者閲覧画像110c上の個人情報101を指定する。そして、画像変換手段43により、その個人情報101を暗号鍵131で暗号化する。これにより、患者閲覧画像110cが、暗号化されたA病院の病院情報(病院情報画像102)と暗号化された患者の個人情報(患者個人情報画像101)を含む画像110bに変換される。
(d)患者は、鍵暗号化手段45により、暗号鍵131をB病院の公開鍵135で暗号化し、その暗号化により生成された暗号に関する情報である第3の暗号鍵関連情報143を生成する。
(e)患者は、情報埋め込み手段46により、前記画像110b上の患者の個人情報画像101aに第3の暗号鍵関連情報143を埋め込み、情報埋め込み画像110aを生成する。
(f)患者は、画素値変換手段47により、情報埋め込み画像110aに対して画素値変換処理を施し、画素値変換画像100c’を生成する。
(g)患者は、画素値変換画像100c’を印刷出力して、画素値変換画像100c’が印刷された印刷媒体をB病院に送付する。または、画素値変換画像100c’を、電子メールによりB病院に送付する。
<B病院のカルテ復号処理>
患者が、印刷媒体により、または、電子メールの添付ファイルにより送ってくるカルテ(画素値変換画像100c’)を受信・復号するB病院の処理を、図8を参照しながら説明する。
(a)B病院のセカンドオピニオンの医師は、入力手段51により、A病院の患者(以後、単に患者と記載する)から受け取った印刷媒体または電子メールの添付ファイルから、カルテ(画素値変換画像100c’)を画像化する。
(b)医師は、暗号化領域指定手段42により、画素値変換画像100c’上の患者個人情報画素値変換画像101c’と病院情報画素値変換画像102cを指定する。そして、画素値変換手段53により、それらの画像101c’、102cに画素値変換処理を行い、それらの画像101c’、102cの市松模様を解除する。これにより、患者個人情報画素値変換画像101c’と病院情報画素値変換画像102cは、それぞれ、患者個人情報埋め込み画像101b’と病院情報埋め込み画像102bに変換される。
(c)医師は、情報抽出手段54により、患者個人情報埋め込み画像101b’から暗号鍵関連情報143(B病院の公開鍵135で暗号化された暗号鍵131に関する情報)を取り出す。そして、B病院の秘密鍵136を用いて、暗号鍵関連情報142を取り出す。次に、暗号鍵関連情報143および142をB病院の秘密鍵136で復号し、暗号鍵131と132をとりだす。続いて、暗号鍵131を用いて画像変換画像101aを画像変換手段56を用いて復号し、暗号鍵132を用いて画像変換画像102aを画像変換手段56を用いて復号し、それぞれの復号により、患者個人情報画像101と病院情報画像102を復号する。
(e)医師は、患者個人情報画像101と病院情報画像102を含むカルテ全体を閲覧する。
本発明の応用システムの第3の実施形態は、市民が市役所などの地方自治体から住民票を発行してもらい、それを学校や販売業者などに提出するモデルに、本発明を適用したものである。第3の実施形態は、A市役所が、画像暗号化した住民票の作成する際、暗号鍵関連情報を作成するとき、送付先の公開鍵(Cさんの公開鍵)に加え、送付元の秘密鍵(A市役所の秘密鍵)を用いるのが特徴である。上述した第1及び第2の実施形態では、送付先の公開鍵のみを用いて暗号鍵関連情報を作成するようにしている。
図9は、本発明を、BさんがA市役所からネットワークを介して住民票をダウンロードし、それをCさんに提出する例に適用した場合のシステム構成とその手法を示す図である。Cさんは、例えば、自動車の販売業者である。尚、図9では、暗号化された住民票の画像については、全体ではなく、暗号化された部分のみを示している。
(a)Bさんが、A市役所に住民票の発行を求めると、A市役所は、入力手段41により、住民票の画像200(以後、住民票原画像200と呼ぶ)を取り込む。そして、暗号化領域指定手段42により、住民票原画像200の重要事項(個人のプライバシーに関係する事項など)部分を指定し、その部分を暗号鍵231を用いて暗号化する。この暗号化は、画像変換手段43を用いて行なう。この暗号化により、住民票原画像200は画像変換画像200aに変換される。
(b)A市役所は、公開鍵取得手段44により、公開鍵管理サーバ290からBさんの公開鍵236とCさんの公開鍵234を取得する。
(c)A市役所は、鍵暗号化手段45により、暗号鍵231をCさんの公開鍵234とA市役所の秘密鍵232を用いて暗号化する。このCさんの公開鍵234とA市役所の秘密鍵232によって暗号化された暗号鍵231を、便宜上、暗号鍵関連情報243と呼ぶことにする。
(d)A市役所は、情報埋め込み手段46により、暗号鍵関連情報243を画像変換画像200aに埋め込み、暗号鍵関連情報243が画像として埋め込まれた情報埋め込み画像200bを生成する。
(e)A市役所は、画素値変換手段47により、情報埋め込み画像200bに対して画素値変換処理を施し、情報埋め込み画像200bを市松模様化する。この市松模様化により、画素値変換画像200cが生成される。
(f)A市役所は、Bさんの公開鍵236を用いて、画素値変換画像200cを電子的に暗号化する。この暗号化は、公知のディジタル暗号化手法によって行なわれる。ここで、Bさんの公開鍵236で暗号化された画素値変換画像200cを、便宜上、「暗号化住民票電子データ」と呼ぶことにする。
(g)Bさんは、パーソナルコンピュータを使用して、A市役所の公開サーバ(不図示)にアクセスし、その公開サーバから、電子的に暗号化されたBさんの住民票(前記暗号化住民票電子データ)をダウンロードする。そして、Bさんの秘密鍵237を用いて、その暗号化住民票電子データを復号し、その復号によって得られた画素値変換画像200cを、プリンタ260により紙に印刷する。暗号化住民票電子データの復号は、公知のディジタル復号手法により行なう。
(h)Bさんは、重要事項が暗号化された住民票(印刷物)をCさんに提出する。
(i)Cさんは、Bさんから受け取った印刷物を、入力手段41(この例では、スキャナ270)により、画像データとして取り込む。これにより、Cさんは、画素値変換画像200cを得ることができる。
(j)Cさんは、画素値変換手段53を用いて、画素値変換画像200cの市松模様を解除し、画素値変換画像200cから情報埋め込み画像200bを復元する。
(k)Cさんは、情報抽出手段54により、情報埋め込み画像200bから暗号鍵関連情報243を抽出し、情報埋め込み画像200bから画像変換画像200aを復元する。次に、鍵復号化手段56により、Cさんの秘密鍵235とA市役所の公開鍵233を用いて、暗号鍵関連情報243から暗号鍵231を取り出す。尚、Cさんは、A市役所の公開鍵233を、公開鍵管理サーバ290から取得する。
(l)Cさんは、画像変換手段57により、暗号鍵231を用いて、画像変換画像200aの画像暗号を解除し、住民票原画像200を復元する。これにより、Cさんは、住民票原画像200を閲覧して、Bさんの住民票を読むことができる。
(1)A市役所は、Cさんの公開鍵を用いることによって、住民票の提出先を、Cさんだけに限定することができる。
(2)A市役所は、Bさんの公開鍵を用いることによって、住民票(重要事項が暗号化されている住民票)のダウンロード者を、Bさんに特定できる。
(3)A市役所からダウンロードする住民票は重要事項が暗号化されているので、Bさんは住民票に記載されている個人情報の漏洩を守ることができる。
(4)BさんがCさんに提出した画像暗号化された住民票を、A市役所の公開鍵で復号できることから、CさんがBさんから受け取った住民票が、間違いなく、A市役所で発行された住民票であることが保証される。
本発明の画像暗号化装置は、パーソナルコンピュータ等のコンピュータ上でプログラム(ソフトウェア)を実行することによって、コンピュータで実現できる。
図10は、本発明の暗号化装置として機能するパーソナルコンピュータのハードウェア構成を示す図である。
<画像暗号化装置の処理手順>
図11は、図10に示すパーソナルコンピュータ1000のCPU1001が、プログラム用メモリ領域1011に格納されているプログラム1060を実行することによって行なう画像暗号化処理を示すフローチャートである。図11を参照しながら、上記画像暗号化処理の手順を説明する。
データ記憶装置1020からデータ用メモリ領域1012に、暗号化対象データ1600を転送する(S1102)。プログラム用メモリ領域1011上の入力手段41を実行し、該暗号化対象データ1600を画像(ビットマップ形式などの画像データ)に変換する(S1103)。この暗号化対象データ1600の画像(画像データ)は、データ用メモリ領域1012に格納される。
本発明の画像復号装置は、前記画像暗号化装置と同様に、パーソナルコンピュータ等のコンピュータ上でプログラム(ソフトウェア)を実行することによって、コンピュータで実現できる。
図17は、本発明の画像復号装置として機能するパーソナルコンピュータのハードウェア構成を示す図である。図17において、図10と同じ構成要素には同じ符号を付与している。
図18は、図17の画像復号装置として機能するパーソナルコンピュータ2000の処理手順を示すフローチャートである。このフローチャートに示す処理は、パーソナルコンピュータ2000のCPU1001が、プログラム用メモリ領域1011上のプログラム2060を実行することにより行なわれる。以後のフローチャートの説明では、図16に示す暗号化データ1700を復号する例を取り上げる。
第1の外部入力装置1100またはネットワークインターフェース1006から、図10のパーソナルコンピュータ1000(画像暗号化装置)で生成された暗号化データを取得し、データ用メモリ領域1012に保存する(S2102)。
プログラム用メモリ領域1011上の画像変換手段57を実行し、データ用メモリ領域1012上の暗号鍵を用いて、データ用メモリ領域1012上の暗号化領域の画像を原画像に変換する(S2109)。
データ記憶装置1020上の原画像を、第2の外部出力インターフェース1008を介して、第2の外部出力装置1400(例えば、ディスプレイ)に出力(表示)する(S2111)。
Claims (12)
- 画像を暗号化する画像暗号化装置において、
暗号化の対象となる画像データを入力する入力手段と、
該入力手段によって入力された画像データについて、暗号化の対象となる領域を指定する暗号化領域指定手段と、
該暗号化領域指定手段によって指定された暗号化領域を、暗号鍵を用いて、第1の画像に変換する画像変換手段と、
前記暗号化対象のデータの送付先の公開鍵を取得する公開鍵取得手段と、
該公開鍵取得手段によって取得された公開鍵を用いて、前記暗号鍵を暗号化する鍵暗号化手段と、
該鍵暗号化手段によって暗号化された暗号鍵に関する情報である暗号鍵関連情報を、前記第1の画像内に埋め込み、前記暗号化領域を第2の画像に変換する情報埋め込み手段と、
前記暗号化領域指定手段によって指定された領域を特定可能となるように、前記第2の画像の画素値を変換し、前記暗号化領域を第3の画像に変換する画素値変換手段と、
前記入力手段によって入力された画像において前記暗号化領域の画像が前記第3の画像に変換された暗号化画像を、所定の方式で出力する出力手段と、
を備えることを特徴とする画像暗号化装置。 - 請求項1記載の画像暗号化装置であって、
前記鍵暗号化手段は、前記暗号鍵を、前記公開鍵と、前記送付先が前記暗号化画像を提出する相手の秘密鍵とを用いて暗号化することを特徴とする画像暗号化装置。 - 請求項1記載の画像暗号化装置であって、
前記入力手段によって入力される画像データは、画像もしくは、印刷物や非画像データを画像に変換したものであることを特徴とする画像暗号化装置。 - 請求項1記載の画像暗号化装置であって、
前記出力手段によって出力される出力データは、画像や印刷物、非画像データの少なくとも一つであることを特徴とする画像暗号化装置。 - 請求項1又は2のいずれか1項に記載の画像暗号化装置であって、
前記公開鍵取得手段は、前記公開鍵を、それを管理している公開鍵管理サーバから取得することを特徴とする画像暗号化装置。 - 暗号化された画像を含む暗号化画像を原画像に復号する画像復号装置であって、
前記暗号化画像を、画像データとして入力する入力手段と、
該入力手段が入力した前記暗号化画像を解析して、前記暗号化画像における画像が暗号化された領域である暗号化領域の位置を検知する暗号化位置検知手段と、
該暗号化位置検知手段により検知された前記暗号化領域の位置情報に基づいて前記暗号化領域の位置を特定するために、前記暗号化領域の画像の画素値を変換前の画素値に戻す画素値変換手段と、
該画素値変換手段により生成された前記暗号化領域の画像から、それに埋め込まれている暗号鍵に関する情報である暗号鍵関連情報を抽出する情報抽出手段と、
該情報抽出手段によって抽出された前記暗号鍵関連情報の生成に用いられた第1の公開鍵と対になる第1の秘密鍵を用いて、前記暗号鍵関連情報から、前記暗号化領域の画像を復号するために用いる復号鍵を復号する鍵復号化手段と、
該鍵復号化手段によって復号された復号鍵を用いて前記暗号化領域の画像を復号して、前記原画像を復号する画像変換手段と、
前記原画像を所定の方式で出力する出力手段と、
を備えることを特徴とする画像復号装置。 - 請求項6記載の画像復号装置であって、
前記暗号鍵関連情報が前記第1の公開鍵と第2の秘密鍵によって暗号化されている場合に、前記第2の秘密鍵と対になる第2の公開鍵を取得する公開鍵を取得する公開鍵取得手段を、さらに備え、
前記鍵暗号化手段は、前記暗号鍵関連情報から、前記第1の秘密鍵と前記第2の公開鍵を用いて、前記復号鍵を復号することを特徴とする画像復号装置。 - 画像を暗号化する画像暗号化装置によって実行される画像暗号化方法において、
入力手段が、暗号化の対象となる画像データを入力するステップと、
暗号化領域指定手段が、該入力手段によって入力された画像データについて、暗号化の対象となる領域を指定するステップと、
画像変換手段が、該指定された暗号化領域を、暗号鍵を用いて、第1の画像に変換するステップと、
公開鍵取得手段が、前記暗号化対象のデータの送付先の公開鍵を取得するステップと、
鍵暗号化手段が、該取得された公開鍵を用いて、前記暗号鍵を暗号化するステップと、
情報埋め込み手段が、該暗号化された暗号鍵に関する情報である暗号鍵関連情報を、前記第1の画像内に埋め込み、前記暗号化領域を第2の画像に変換するステップと、
画素値変換手段が、前記暗号化の対象として指定された領域を特定可能となるように、前記第2の画像の画素値を変換し、前記暗号化領域を第3の画像に変換するステップと、
出力手段が、前記入力された暗号化対象の画像において前記暗号化領域の画像が前記第3の画像に変換された暗号化画像を、所定の方式で出力するステップと、
を備えることを特徴とする画像暗号化方法。 - 暗号化された画像を含む暗号化画像を原画像に復号する画像復号装置によって実行される画像復号方法であって、
入力手段が、前記暗号化画像を、画像データとして入力するステップと、
暗号化位置検知手段が、該入力手段が入力した暗号化画像を解析して、前記暗号化画像における画像が暗号化された領域である暗号化領域の位置を検知するステップと、
画素値変換手段が、該検知された前記暗号化領域の位置情報に基づいて前記暗号化領域の位置を特定するために、前記暗号化領域の画像の画素値を変換前の画素値に戻すステップと、
情報抽出手段が、該画素値変換手段により生成された前記暗号化領域の画像から、それに埋め込まれている暗号鍵に関する情報である暗号鍵関連情報を抽出するステップと、
鍵復号化手段が、該抽出された前記暗号鍵関連情報の生成に用いられた第1の公開鍵と対になる第1の秘密鍵を用いて、前記暗号鍵関連情報から、前記暗号化領域の画像を復号するために用いる復号鍵を復号するステップと、
画像変換手段が、該復号された復号鍵を用いて前記暗号化領域の画像を復号して、前記原画像を復号するステップと、
出力手段が、前記原画像を所定の方式で出力するステップと、
を備えることを特徴とする画像復号方法。 - 画像を暗号化するために、コンピュータを、
暗号化の対象となる画像データを入力する入力手段、
該入力手段によって入力された画像について、暗号化の対象となる領域を指定する暗号化領域指定手段、
該暗号化領域指定手段によって指定された暗号化領域を、暗号鍵を用いて、第1の画像に変換する画像変換手段、
前記暗号化対象のデータの送付先の公開鍵を取得する公開鍵取得手段、
該公開鍵取得手段によって取得された公開鍵を用いて、前記暗号鍵を暗号化する鍵暗号化手段、
該鍵暗号化手段によって暗号化された暗号鍵に関する情報である暗号鍵関連情報を、前記第1の画像内に埋め込み、前記暗号化領域を第2の画像に変換する情報埋め込み手段、
前記暗号化領域指定手段によって指定された領域を特定可能となるように、前記第2の画像の画素値を変換し、前記暗号化領域を第3の画像に変換する画素値変換手段、
前記入力手段によって入力された画像において前記暗号化領域の画像が前記第3の画像に変換された暗号化画像を、所定の方式で出力する出力手段、
として機能させるための画像暗号化プログラム。 - 暗号化された画像を含む暗号化画像を原画像に復号するために、コンピュータを、
前記暗号化画像を、画像データとして入力する入力手段、
該入力手段が入力した前記暗号化画像を解析して、前記暗号化画像における画像が暗号化された領域である暗号化領域の位置を検知する暗号化位置検知手段、
該暗号化位置検知手段により検知された前記暗号化領域の位置情報に基づいて前記暗号化領域の位置を特定するために、前記暗号化領域の画像の画素値を変換前の画素値に戻す画素値変換手段、
該画素値変換手段により生成された前記暗号化領域の画像から、それに埋め込まれている暗号鍵に関する情報である暗号鍵関連情報を抽出する情報抽出手段、
該情報抽出手段によって抽出された前記暗号鍵関連情報の生成に用いられた第1の公開鍵と対になる第1の秘密鍵を用いて、前記暗号鍵関連情報から、前記暗号化領域の画像を復号するために用いる復号鍵を復号する鍵復号化手段、
該鍵復号化手段によって復号された復号鍵を用いて前記暗号化領域の画像を復号して、前記原画像を復号する画像変換手段と、
前記原画像を所定の方式で出力する手段
として機能させるための画像復号プログラム。 - 請求項11記載の画像復号プログラムであって、前記コンピュータを、前記暗号鍵関連情報が前記第1の公開鍵と第2の秘密鍵によって暗号化されている場合に、前記第2の秘密鍵と対になる第2の公開鍵を取得する公開鍵を取得する公開鍵取得手段としてさらに機能させ、前記鍵暗号化手段は、前記暗号鍵関連情報から、前記第1の秘密鍵と前記第2の公開鍵を用いて、前記復号鍵を復号することを特徴とする画像復号プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2007/000581 WO2008146332A1 (ja) | 2007-05-30 | 2007-05-30 | 画像暗号化装置、画像復号装置、方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2008146332A1 JPWO2008146332A1 (ja) | 2010-08-12 |
JP5018880B2 true JP5018880B2 (ja) | 2012-09-05 |
Family
ID=40074621
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009516075A Expired - Fee Related JP5018880B2 (ja) | 2007-05-30 | 2007-05-30 | 画像暗号化装置、画像復号装置、方法、及びプログラム |
Country Status (6)
Country | Link |
---|---|
US (1) | US8571212B2 (ja) |
EP (1) | EP2154815A4 (ja) |
JP (1) | JP5018880B2 (ja) |
KR (1) | KR101059302B1 (ja) |
CN (1) | CN101682503A (ja) |
WO (1) | WO2008146332A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7004441B1 (ja) | 2021-10-06 | 2022-01-21 | 旭精機工業株式会社 | パンチ位置決め治具及びトランスファプレス機 |
Families Citing this family (160)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8589625B2 (en) | 2010-09-15 | 2013-11-19 | Pure Storage, Inc. | Scheduling of reconstructive I/O read operations in a storage environment |
US12008266B2 (en) | 2010-09-15 | 2024-06-11 | Pure Storage, Inc. | Efficient read by reconstruction |
US8468318B2 (en) | 2010-09-15 | 2013-06-18 | Pure Storage Inc. | Scheduling of I/O writes in a storage environment |
US11614893B2 (en) | 2010-09-15 | 2023-03-28 | Pure Storage, Inc. | Optimizing storage device access based on latency |
US11275509B1 (en) | 2010-09-15 | 2022-03-15 | Pure Storage, Inc. | Intelligently sizing high latency I/O requests in a storage environment |
US8732426B2 (en) | 2010-09-15 | 2014-05-20 | Pure Storage, Inc. | Scheduling of reactive I/O operations in a storage environment |
US8589655B2 (en) | 2010-09-15 | 2013-11-19 | Pure Storage, Inc. | Scheduling of I/O in an SSD environment |
US9244769B2 (en) | 2010-09-28 | 2016-01-26 | Pure Storage, Inc. | Offset protection data in a RAID array |
US8775868B2 (en) | 2010-09-28 | 2014-07-08 | Pure Storage, Inc. | Adaptive RAID for an SSD environment |
JP5703714B2 (ja) * | 2010-11-22 | 2015-04-22 | 日本電気株式会社 | データ処理装置およびデータ処理システムとデータ処理プログラムならびにアクセス制限方法 |
US11636031B2 (en) | 2011-08-11 | 2023-04-25 | Pure Storage, Inc. | Optimized inline deduplication |
US8589640B2 (en) | 2011-10-14 | 2013-11-19 | Pure Storage, Inc. | Method for maintaining multiple fingerprint tables in a deduplicating storage system |
US8934662B1 (en) * | 2012-03-12 | 2015-01-13 | Google Inc. | Tracking image origins |
US8719540B1 (en) | 2012-03-15 | 2014-05-06 | Pure Storage, Inc. | Fractal layout of data blocks across multiple devices |
US10623386B1 (en) | 2012-09-26 | 2020-04-14 | Pure Storage, Inc. | Secret sharing data protection in a storage system |
US11032259B1 (en) | 2012-09-26 | 2021-06-08 | Pure Storage, Inc. | Data protection in a storage system |
US8745415B2 (en) | 2012-09-26 | 2014-06-03 | Pure Storage, Inc. | Multi-drive cooperation to generate an encryption key |
US9223932B1 (en) | 2012-11-24 | 2015-12-29 | Mach 7 Technologies, Inc. | Handheld medical imaging mobile modality |
US11768623B2 (en) | 2013-01-10 | 2023-09-26 | Pure Storage, Inc. | Optimizing generalized transfers between storage systems |
US10908835B1 (en) | 2013-01-10 | 2021-02-02 | Pure Storage, Inc. | Reversing deletion of a virtual machine |
US11733908B2 (en) | 2013-01-10 | 2023-08-22 | Pure Storage, Inc. | Delaying deletion of a dataset |
US9436720B2 (en) | 2013-01-10 | 2016-09-06 | Pure Storage, Inc. | Safety for volume operations |
KR20140115979A (ko) * | 2013-03-22 | 2014-10-01 | 삼성전자주식회사 | 데이터 저장 방법 및 그 방법을 처리하는 전자 장치 |
JP5859484B2 (ja) * | 2013-05-31 | 2016-02-10 | 京セラドキュメントソリューションズ株式会社 | 画像形成装置、ファイル閲覧制御システム、及び画像形成方法 |
CN104426973B (zh) * | 2013-09-03 | 2018-03-23 | 中国移动通信集团公司 | 一种云数据库加密方法、系统及装置 |
US10263770B2 (en) | 2013-11-06 | 2019-04-16 | Pure Storage, Inc. | Data protection in a storage system using external secrets |
US11128448B1 (en) | 2013-11-06 | 2021-09-21 | Pure Storage, Inc. | Quorum-aware secret sharing |
US10365858B2 (en) | 2013-11-06 | 2019-07-30 | Pure Storage, Inc. | Thin provisioning in a storage device |
US9516016B2 (en) | 2013-11-11 | 2016-12-06 | Pure Storage, Inc. | Storage array password management |
CN104660631A (zh) * | 2013-11-19 | 2015-05-27 | 中国科学院深圳先进技术研究院 | 一种照片的备份方法、装置、系统及移动终端 |
US9208086B1 (en) | 2014-01-09 | 2015-12-08 | Pure Storage, Inc. | Using frequency domain to prioritize storage of metadata in a cache |
US10656864B2 (en) | 2014-03-20 | 2020-05-19 | Pure Storage, Inc. | Data replication within a flash storage array |
US9513820B1 (en) | 2014-04-07 | 2016-12-06 | Pure Storage, Inc. | Dynamically controlling temporary compromise on data redundancy |
US9779268B1 (en) | 2014-06-03 | 2017-10-03 | Pure Storage, Inc. | Utilizing a non-repeating identifier to encrypt data |
US9218244B1 (en) | 2014-06-04 | 2015-12-22 | Pure Storage, Inc. | Rebuilding data across storage nodes |
US11399063B2 (en) | 2014-06-04 | 2022-07-26 | Pure Storage, Inc. | Network authentication for a storage system |
US9584492B2 (en) * | 2014-06-23 | 2017-02-28 | Vmware, Inc. | Cryptographic proxy service |
US10496556B1 (en) | 2014-06-25 | 2019-12-03 | Pure Storage, Inc. | Dynamic data protection within a flash storage system |
US9218407B1 (en) | 2014-06-25 | 2015-12-22 | Pure Storage, Inc. | Replication and intermediate read-write state for mediums |
US10296469B1 (en) | 2014-07-24 | 2019-05-21 | Pure Storage, Inc. | Access control in a flash storage system |
US9495255B2 (en) | 2014-08-07 | 2016-11-15 | Pure Storage, Inc. | Error recovery in a storage cluster |
US9558069B2 (en) | 2014-08-07 | 2017-01-31 | Pure Storage, Inc. | Failure mapping in a storage array |
US9864761B1 (en) | 2014-08-08 | 2018-01-09 | Pure Storage, Inc. | Read optimization operations in a storage system |
US10430079B2 (en) | 2014-09-08 | 2019-10-01 | Pure Storage, Inc. | Adjusting storage capacity in a computing system |
US10164841B2 (en) | 2014-10-02 | 2018-12-25 | Pure Storage, Inc. | Cloud assist for storage systems |
US9489132B2 (en) | 2014-10-07 | 2016-11-08 | Pure Storage, Inc. | Utilizing unmapped and unknown states in a replicated storage system |
US10430282B2 (en) | 2014-10-07 | 2019-10-01 | Pure Storage, Inc. | Optimizing replication by distinguishing user and system write activity |
US9727485B1 (en) | 2014-11-24 | 2017-08-08 | Pure Storage, Inc. | Metadata rewrite and flatten optimization |
US9773007B1 (en) | 2014-12-01 | 2017-09-26 | Pure Storage, Inc. | Performance improvements in a storage system |
US9588842B1 (en) | 2014-12-11 | 2017-03-07 | Pure Storage, Inc. | Drive rebuild |
US9552248B2 (en) | 2014-12-11 | 2017-01-24 | Pure Storage, Inc. | Cloud alert to replica |
US9864769B2 (en) | 2014-12-12 | 2018-01-09 | Pure Storage, Inc. | Storing data utilizing repeating pattern detection |
US10545987B2 (en) | 2014-12-19 | 2020-01-28 | Pure Storage, Inc. | Replication to the cloud |
US9569357B1 (en) | 2015-01-08 | 2017-02-14 | Pure Storage, Inc. | Managing compressed data in a storage system |
US10296354B1 (en) | 2015-01-21 | 2019-05-21 | Pure Storage, Inc. | Optimized boot operations within a flash storage array |
US11947968B2 (en) | 2015-01-21 | 2024-04-02 | Pure Storage, Inc. | Efficient use of zone in a storage device |
US9710165B1 (en) | 2015-02-18 | 2017-07-18 | Pure Storage, Inc. | Identifying volume candidates for space reclamation |
US9607256B2 (en) * | 2015-03-03 | 2017-03-28 | WonderHealth, LLC | Augmenting and updating data using encrypted machine-readable identifiers |
US10082985B2 (en) | 2015-03-27 | 2018-09-25 | Pure Storage, Inc. | Data striping across storage nodes that are assigned to multiple logical arrays |
US20160292447A1 (en) * | 2015-04-06 | 2016-10-06 | Lawlitt Life Solutions, LLC | Multi-layered encryption |
US10178169B2 (en) | 2015-04-09 | 2019-01-08 | Pure Storage, Inc. | Point to point based backend communication layer for storage processing |
US10140149B1 (en) | 2015-05-19 | 2018-11-27 | Pure Storage, Inc. | Transactional commits with hardware assists in remote memory |
CN104842935A (zh) * | 2015-05-20 | 2015-08-19 | 王方圆 | 防盗器显示器 |
US9547441B1 (en) | 2015-06-23 | 2017-01-17 | Pure Storage, Inc. | Exposing a geometry of a storage device |
US10310740B2 (en) | 2015-06-23 | 2019-06-04 | Pure Storage, Inc. | Aligning memory access operations to a geometry of a storage device |
CN107851168A (zh) * | 2015-08-06 | 2018-03-27 | 三菱电机株式会社 | 认证装置、认证系统和认证方法 |
US11341136B2 (en) | 2015-09-04 | 2022-05-24 | Pure Storage, Inc. | Dynamically resizable structures for approximate membership queries |
KR20170028825A (ko) | 2015-09-04 | 2017-03-14 | 퓨어 스토리지, 아이앤씨. | 압축된 인덱스들을 사용한 해시 테이블들에서의 메모리 효율적인 스토리지 및 탐색 |
US11269884B2 (en) | 2015-09-04 | 2022-03-08 | Pure Storage, Inc. | Dynamically resizable structures for approximate membership queries |
US9843453B2 (en) | 2015-10-23 | 2017-12-12 | Pure Storage, Inc. | Authorizing I/O commands with I/O tokens |
CN105354501B (zh) * | 2015-10-28 | 2017-09-12 | 广东欧珀移动通信有限公司 | 照片的处理方法及处理系统 |
CN105678174A (zh) * | 2015-12-31 | 2016-06-15 | 四川秘无痕信息安全技术有限责任公司 | 一种基于二进制解密微信加密数据的方法 |
JP6856321B2 (ja) * | 2016-03-29 | 2021-04-07 | 株式会社東芝 | 画像処理システム、画像処理装置、および画像処理プログラム |
JP6697307B2 (ja) * | 2016-03-31 | 2020-05-20 | 株式会社メガチップス | 暗号化装置、プログラム、及び暗号化方法 |
US10452297B1 (en) | 2016-05-02 | 2019-10-22 | Pure Storage, Inc. | Generating and optimizing summary index levels in a deduplication storage system |
US10133503B1 (en) | 2016-05-02 | 2018-11-20 | Pure Storage, Inc. | Selecting a deduplication process based on a difference between performance metrics |
US10203903B2 (en) | 2016-07-26 | 2019-02-12 | Pure Storage, Inc. | Geometry based, space aware shelf/writegroup evacuation |
US10756816B1 (en) | 2016-10-04 | 2020-08-25 | Pure Storage, Inc. | Optimized fibre channel and non-volatile memory express access |
US10191662B2 (en) | 2016-10-04 | 2019-01-29 | Pure Storage, Inc. | Dynamic allocation of segments in a flash storage system |
US10162523B2 (en) | 2016-10-04 | 2018-12-25 | Pure Storage, Inc. | Migrating data between volumes using virtual copy operation |
US10613974B2 (en) | 2016-10-04 | 2020-04-07 | Pure Storage, Inc. | Peer-to-peer non-volatile random-access memory |
US10481798B2 (en) | 2016-10-28 | 2019-11-19 | Pure Storage, Inc. | Efficient flash management for multiple controllers |
US10185505B1 (en) | 2016-10-28 | 2019-01-22 | Pure Storage, Inc. | Reading a portion of data to replicate a volume based on sequence numbers |
US10359942B2 (en) | 2016-10-31 | 2019-07-23 | Pure Storage, Inc. | Deduplication aware scalable content placement |
US10887291B2 (en) | 2016-12-16 | 2021-01-05 | Amazon Technologies, Inc. | Secure data distribution of sensitive data across content delivery networks |
US10452290B2 (en) | 2016-12-19 | 2019-10-22 | Pure Storage, Inc. | Block consolidation in a direct-mapped flash storage system |
US11550481B2 (en) | 2016-12-19 | 2023-01-10 | Pure Storage, Inc. | Efficiently writing data in a zoned drive storage system |
US11093146B2 (en) | 2017-01-12 | 2021-08-17 | Pure Storage, Inc. | Automatic load rebalancing of a write group |
US10528488B1 (en) | 2017-03-30 | 2020-01-07 | Pure Storage, Inc. | Efficient name coding |
CN107092842A (zh) * | 2017-04-14 | 2017-08-25 | 苏州三星电子电脑有限公司 | 保密显示方法与保密显示装置 |
US11403019B2 (en) | 2017-04-21 | 2022-08-02 | Pure Storage, Inc. | Deduplication-aware per-tenant encryption |
US12045487B2 (en) | 2017-04-21 | 2024-07-23 | Pure Storage, Inc. | Preserving data deduplication in a multi-tenant storage system |
US10944671B2 (en) | 2017-04-27 | 2021-03-09 | Pure Storage, Inc. | Efficient data forwarding in a networked device |
US10410568B2 (en) | 2017-06-04 | 2019-09-10 | Apple Inc. | Long-term history of display intensities |
US11176434B2 (en) * | 2017-07-17 | 2021-11-16 | Hewlett-Packard Development Company, L.P. | Encrypted printing |
US10402266B1 (en) | 2017-07-31 | 2019-09-03 | Pure Storage, Inc. | Redundant array of independent disks in a direct-mapped flash storage system |
US10831935B2 (en) | 2017-08-31 | 2020-11-10 | Pure Storage, Inc. | Encryption management with host-side data reduction |
US10776202B1 (en) | 2017-09-22 | 2020-09-15 | Pure Storage, Inc. | Drive, blade, or data shard decommission via RAID geometry shrinkage |
US10789211B1 (en) | 2017-10-04 | 2020-09-29 | Pure Storage, Inc. | Feature-based deduplication |
US10884919B2 (en) | 2017-10-31 | 2021-01-05 | Pure Storage, Inc. | Memory management in a storage system |
US10860475B1 (en) | 2017-11-17 | 2020-12-08 | Pure Storage, Inc. | Hybrid flash translation layer |
US10970395B1 (en) | 2018-01-18 | 2021-04-06 | Pure Storage, Inc | Security threat monitoring for a storage system |
US11144638B1 (en) | 2018-01-18 | 2021-10-12 | Pure Storage, Inc. | Method for storage system detection and alerting on potential malicious action |
US11010233B1 (en) | 2018-01-18 | 2021-05-18 | Pure Storage, Inc | Hardware-based system monitoring |
US10467527B1 (en) | 2018-01-31 | 2019-11-05 | Pure Storage, Inc. | Method and apparatus for artificial intelligence acceleration |
US11036596B1 (en) | 2018-02-18 | 2021-06-15 | Pure Storage, Inc. | System for delaying acknowledgements on open NAND locations until durability has been confirmed |
US11494109B1 (en) | 2018-02-22 | 2022-11-08 | Pure Storage, Inc. | Erase block trimming for heterogenous flash memory storage devices |
US11159498B1 (en) | 2018-03-21 | 2021-10-26 | Amazon Technologies, Inc. | Information security proxy service |
US11934322B1 (en) | 2018-04-05 | 2024-03-19 | Pure Storage, Inc. | Multiple encryption keys on storage drives |
US11995336B2 (en) | 2018-04-25 | 2024-05-28 | Pure Storage, Inc. | Bucket views |
US11385792B2 (en) | 2018-04-27 | 2022-07-12 | Pure Storage, Inc. | High availability controller pair transitioning |
US10678433B1 (en) | 2018-04-27 | 2020-06-09 | Pure Storage, Inc. | Resource-preserving system upgrade |
US10678436B1 (en) | 2018-05-29 | 2020-06-09 | Pure Storage, Inc. | Using a PID controller to opportunistically compress more data during garbage collection |
US11436023B2 (en) | 2018-05-31 | 2022-09-06 | Pure Storage, Inc. | Mechanism for updating host file system and flash translation layer based on underlying NAND technology |
US10776046B1 (en) | 2018-06-08 | 2020-09-15 | Pure Storage, Inc. | Optimized non-uniform memory access |
US10979403B1 (en) | 2018-06-08 | 2021-04-13 | Amazon Technologies, Inc. | Cryptographic configuration enforcement |
US11281577B1 (en) | 2018-06-19 | 2022-03-22 | Pure Storage, Inc. | Garbage collection tuning for low drive wear |
US11869586B2 (en) | 2018-07-11 | 2024-01-09 | Pure Storage, Inc. | Increased data protection by recovering data from partially-failed solid-state devices |
US11194759B2 (en) | 2018-09-06 | 2021-12-07 | Pure Storage, Inc. | Optimizing local data relocation operations of a storage device of a storage system |
US11133076B2 (en) | 2018-09-06 | 2021-09-28 | Pure Storage, Inc. | Efficient relocation of data between storage devices of a storage system |
US10846216B2 (en) | 2018-10-25 | 2020-11-24 | Pure Storage, Inc. | Scalable garbage collection |
US11113409B2 (en) | 2018-10-26 | 2021-09-07 | Pure Storage, Inc. | Efficient rekey in a transparent decrypting storage array |
US11194473B1 (en) | 2019-01-23 | 2021-12-07 | Pure Storage, Inc. | Programming frequently read data to low latency portions of a solid-state storage array |
US11588633B1 (en) | 2019-03-15 | 2023-02-21 | Pure Storage, Inc. | Decommissioning keys in a decryption storage system |
US11334254B2 (en) | 2019-03-29 | 2022-05-17 | Pure Storage, Inc. | Reliability based flash page sizing |
US11397674B1 (en) | 2019-04-03 | 2022-07-26 | Pure Storage, Inc. | Optimizing garbage collection across heterogeneous flash devices |
US11775189B2 (en) | 2019-04-03 | 2023-10-03 | Pure Storage, Inc. | Segment level heterogeneity |
US10990480B1 (en) | 2019-04-05 | 2021-04-27 | Pure Storage, Inc. | Performance of RAID rebuild operations by a storage group controller of a storage system |
US11099986B2 (en) | 2019-04-12 | 2021-08-24 | Pure Storage, Inc. | Efficient transfer of memory contents |
US11487665B2 (en) | 2019-06-05 | 2022-11-01 | Pure Storage, Inc. | Tiered caching of data in a storage system |
US11281394B2 (en) | 2019-06-24 | 2022-03-22 | Pure Storage, Inc. | Replication across partitioning schemes in a distributed storage system |
US10929046B2 (en) | 2019-07-09 | 2021-02-23 | Pure Storage, Inc. | Identifying and relocating hot data to a cache determined with read velocity based on a threshold stored at a storage device |
US11422751B2 (en) | 2019-07-18 | 2022-08-23 | Pure Storage, Inc. | Creating a virtual storage system |
US11086713B1 (en) | 2019-07-23 | 2021-08-10 | Pure Storage, Inc. | Optimized end-to-end integrity storage system |
US11963321B2 (en) | 2019-09-11 | 2024-04-16 | Pure Storage, Inc. | Low profile latching mechanism |
US11403043B2 (en) | 2019-10-15 | 2022-08-02 | Pure Storage, Inc. | Efficient data compression by grouping similar data within a data segment |
KR102268335B1 (ko) * | 2019-10-28 | 2021-06-24 | 주식회사 아이도트 | 자궁경부 영상 획득기 |
KR20220103109A (ko) * | 2019-11-21 | 2022-07-21 | 소니그룹주식회사 | 파일 처리 장치 및 파일 처리 방법 |
US12067118B2 (en) | 2019-11-22 | 2024-08-20 | Pure Storage, Inc. | Detection of writing to a non-header portion of a file as an indicator of a possible ransomware attack against a storage system |
US11720692B2 (en) | 2019-11-22 | 2023-08-08 | Pure Storage, Inc. | Hardware token based management of recovery datasets for a storage system |
US11720714B2 (en) | 2019-11-22 | 2023-08-08 | Pure Storage, Inc. | Inter-I/O relationship based detection of a security threat to a storage system |
US12050689B2 (en) | 2019-11-22 | 2024-07-30 | Pure Storage, Inc. | Host anomaly-based generation of snapshots |
US11500788B2 (en) | 2019-11-22 | 2022-11-15 | Pure Storage, Inc. | Logical address based authorization of operations with respect to a storage system |
US11341236B2 (en) | 2019-11-22 | 2022-05-24 | Pure Storage, Inc. | Traffic-based detection of a security threat to a storage system |
US11520907B1 (en) | 2019-11-22 | 2022-12-06 | Pure Storage, Inc. | Storage system snapshot retention based on encrypted data |
US11651075B2 (en) | 2019-11-22 | 2023-05-16 | Pure Storage, Inc. | Extensible attack monitoring by a storage system |
US11615185B2 (en) | 2019-11-22 | 2023-03-28 | Pure Storage, Inc. | Multi-layer security threat detection for a storage system |
US11675898B2 (en) | 2019-11-22 | 2023-06-13 | Pure Storage, Inc. | Recovery dataset management for security threat monitoring |
US11657155B2 (en) | 2019-11-22 | 2023-05-23 | Pure Storage, Inc | Snapshot delta metric based determination of a possible ransomware attack against data maintained by a storage system |
US11625481B2 (en) | 2019-11-22 | 2023-04-11 | Pure Storage, Inc. | Selective throttling of operations potentially related to a security threat to a storage system |
US11941116B2 (en) | 2019-11-22 | 2024-03-26 | Pure Storage, Inc. | Ransomware-based data protection parameter modification |
US11755751B2 (en) | 2019-11-22 | 2023-09-12 | Pure Storage, Inc. | Modify access restrictions in response to a possible attack against data stored by a storage system |
US11645162B2 (en) | 2019-11-22 | 2023-05-09 | Pure Storage, Inc. | Recovery point determination for data restoration in a storage system |
US11687418B2 (en) | 2019-11-22 | 2023-06-27 | Pure Storage, Inc. | Automatic generation of recovery plans specific to individual storage elements |
US12050683B2 (en) * | 2019-11-22 | 2024-07-30 | Pure Storage, Inc. | Selective control of a data synchronization setting of a storage system based on a possible ransomware attack against the storage system |
WO2021257817A1 (en) * | 2020-06-17 | 2021-12-23 | The Trustees Of Princeton University | System and method for secure and robust distributed deep learning |
CN112582045A (zh) * | 2020-12-22 | 2021-03-30 | 无锡慧方科技有限公司 | 一种电子式医疗报告单传输系统 |
CN112866718B (zh) * | 2021-01-08 | 2022-09-16 | 中国船舶重工集团公司第七0七研究所 | 一种基于现代密码体制的空域图像加密解密方法 |
WO2023069111A1 (en) * | 2021-10-22 | 2023-04-27 | Hewlett-Packard Development Company, L.P. | Encrypted graphics data |
US12019767B2 (en) * | 2022-04-07 | 2024-06-25 | International Business Machines Corporation | Image encryption |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0340689A (ja) * | 1989-07-07 | 1991-02-21 | Hitachi Ltd | 画像データの秘匿方法 |
JP2000315998A (ja) * | 1999-01-24 | 2000-11-14 | Hiroichi Okano | 画像の暗号化方法および装置 |
JP2002341763A (ja) * | 2001-05-14 | 2002-11-29 | Hitachi Ltd | 画像信号作成方法 |
JP2003169047A (ja) * | 2001-12-03 | 2003-06-13 | Tech Res & Dev Inst Of Japan Def Agency | 暗号化装置、復号化装置、記録媒体、暗号化方法、復号化方法およびその方法をコンピュータに実行させるプログラム |
JP2003264543A (ja) * | 2002-03-07 | 2003-09-19 | Oki Electric Ind Co Ltd | 画像暗号装置及び暗号解読装置 |
JP2005107802A (ja) * | 2003-09-30 | 2005-04-21 | Canon Sales Co Inc | 印刷管理システムおよび印刷管理サーバおよび情報処理装置および印刷管理方法およびプログラムおよび記録媒体 |
JP2007060236A (ja) * | 2005-08-24 | 2007-03-08 | Oki Data Corp | 画像処理装置 |
JP2007088899A (ja) * | 2005-09-22 | 2007-04-05 | Fuji Xerox Co Ltd | ネットワークファクシミリ送信装置、プログラム、方法、ネットワークファクシミリ中継装置、プログラム、方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS589462A (ja) | 1981-07-09 | 1983-01-19 | Canon Inc | フアクシミリ装置 |
US5491563A (en) * | 1992-02-04 | 1996-02-13 | Aliroo Ltd. | Apparatus for scrambling and unscrambling documents |
JP3330690B2 (ja) | 1993-09-01 | 2002-09-30 | 株式会社リコー | 機密文書用画像形成装置 |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US6839844B1 (en) * | 2000-01-03 | 2005-01-04 | Hirokazu Okano | Image encryption method and device |
WO2005107128A1 (en) * | 2004-04-30 | 2005-11-10 | Research In Motion Limited | System and method for securing data |
JP2005341316A (ja) * | 2004-05-27 | 2005-12-08 | Sony Corp | 情報処理システムおよび方法、情報処理装置および方法、並びにプログラム |
JP4406589B2 (ja) | 2004-09-03 | 2010-01-27 | パナソニック株式会社 | ネットワーク印刷システム |
JP2006332826A (ja) | 2005-05-24 | 2006-12-07 | Oki Electric Ind Co Ltd | 文書転送システム,文書生成装置および方法,文書受信装置および方法,文書印刷装置および方法,中継器および方法 |
JP5047474B2 (ja) | 2005-05-24 | 2012-10-10 | 京セラ株式会社 | デジタル放送受信装置および記憶方法 |
WO2008053545A1 (fr) | 2006-10-31 | 2008-05-08 | Fujitsu Limited | Dispositif de chiffrage/déchiffrage d'images, procédé et programme |
-
2007
- 2007-05-30 EP EP07737237A patent/EP2154815A4/en not_active Withdrawn
- 2007-05-30 KR KR1020097025550A patent/KR101059302B1/ko active IP Right Grant
- 2007-05-30 JP JP2009516075A patent/JP5018880B2/ja not_active Expired - Fee Related
- 2007-05-30 CN CN200780053113A patent/CN101682503A/zh active Pending
- 2007-05-30 WO PCT/JP2007/000581 patent/WO2008146332A1/ja active Application Filing
-
2009
- 2009-11-23 US US12/623,935 patent/US8571212B2/en not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0340689A (ja) * | 1989-07-07 | 1991-02-21 | Hitachi Ltd | 画像データの秘匿方法 |
JP2000315998A (ja) * | 1999-01-24 | 2000-11-14 | Hiroichi Okano | 画像の暗号化方法および装置 |
JP2002341763A (ja) * | 2001-05-14 | 2002-11-29 | Hitachi Ltd | 画像信号作成方法 |
JP2003169047A (ja) * | 2001-12-03 | 2003-06-13 | Tech Res & Dev Inst Of Japan Def Agency | 暗号化装置、復号化装置、記録媒体、暗号化方法、復号化方法およびその方法をコンピュータに実行させるプログラム |
JP2003264543A (ja) * | 2002-03-07 | 2003-09-19 | Oki Electric Ind Co Ltd | 画像暗号装置及び暗号解読装置 |
JP2005107802A (ja) * | 2003-09-30 | 2005-04-21 | Canon Sales Co Inc | 印刷管理システムおよび印刷管理サーバおよび情報処理装置および印刷管理方法およびプログラムおよび記録媒体 |
JP2007060236A (ja) * | 2005-08-24 | 2007-03-08 | Oki Data Corp | 画像処理装置 |
JP2007088899A (ja) * | 2005-09-22 | 2007-04-05 | Fuji Xerox Co Ltd | ネットワークファクシミリ送信装置、プログラム、方法、ネットワークファクシミリ中継装置、プログラム、方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7004441B1 (ja) | 2021-10-06 | 2022-01-21 | 旭精機工業株式会社 | パンチ位置決め治具及びトランスファプレス機 |
Also Published As
Publication number | Publication date |
---|---|
CN101682503A (zh) | 2010-03-24 |
JPWO2008146332A1 (ja) | 2010-08-12 |
KR20100019486A (ko) | 2010-02-18 |
US8571212B2 (en) | 2013-10-29 |
US20100067706A1 (en) | 2010-03-18 |
EP2154815A1 (en) | 2010-02-17 |
EP2154815A4 (en) | 2012-11-14 |
KR101059302B1 (ko) | 2011-08-24 |
WO2008146332A1 (ja) | 2008-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5018880B2 (ja) | 画像暗号化装置、画像復号装置、方法、及びプログラム | |
JP4217146B2 (ja) | スキャナ装置、ビューア装置、画像保護方法、 | |
JP4055807B2 (ja) | ドキュメント管理方法、ドキュメント管理システム、およびコンピュータプログラム | |
US20050097335A1 (en) | Secure document access method and apparatus | |
US8122254B2 (en) | Information processing apparatus and method thereof | |
KR100536817B1 (ko) | 작업 처리 장치를 연휴 동작시키는 정보 처리 장치 및 방법 | |
JP2008035494A (ja) | 画像処理装置及び画像処理方法 | |
KR20080105970A (ko) | 화상 암호화/복호화 시스템 | |
JP2008059561A (ja) | 情報処理装置、データ処理装置、および、それらの方法 | |
JP6277868B2 (ja) | ドキュメント管理システム、ドキュメント再現装置、ドキュメント管理方法、およびコンピュータプログラム | |
JP2007142930A (ja) | 画像処理装置、ジョブログ生成方法、およびプログラム | |
CN104038663B (zh) | 分布式扫描系统中的设备管理 | |
JP2009177699A (ja) | 画像形成装置 | |
KR20110027031A (ko) | 화상형성장치, 그 화상처리방법, 및 화상형성시스템 | |
JP2007038674A (ja) | 機密保持機能を有する画像形成方法及び機密保持機能を有する画像形成装置 | |
JP3706834B2 (ja) | 暗号処理機能を有する画像管理方法及び画像処理装置 | |
JP4698261B2 (ja) | 暗号通信システムと方法、及びプログラム | |
JP2009232125A (ja) | 画像形成装置および画像形成方法 | |
JP4606298B2 (ja) | 画像処理装置、画像処理方法、および画像処理プログラム | |
JP5635639B2 (ja) | ファイルの安全確保システム | |
JP5383084B2 (ja) | 画像形成装置、及び画像形成装置の制御方法 | |
Muazu et al. | Secure data hiding and extraction using RSA Algorithm | |
JP5040627B2 (ja) | 画像読取装置及び画像読取方法 | |
JP2010000663A (ja) | 画像形成システム | |
JP2006211202A (ja) | 画像処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111129 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120126 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120418 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120515 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120528 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5018880 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150622 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |