JP5064563B2 - イメージパズル型暗号化イメージを用いた暗号化システム - Google Patents

イメージパズル型暗号化イメージを用いた暗号化システム Download PDF

Info

Publication number
JP5064563B2
JP5064563B2 JP2010519147A JP2010519147A JP5064563B2 JP 5064563 B2 JP5064563 B2 JP 5064563B2 JP 2010519147 A JP2010519147 A JP 2010519147A JP 2010519147 A JP2010519147 A JP 2010519147A JP 5064563 B2 JP5064563 B2 JP 5064563B2
Authority
JP
Japan
Prior art keywords
image
encrypted
unit
original
key code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010519147A
Other languages
English (en)
Other versions
JP2010535353A (ja
Inventor
ヤング ビーク,ジーワイ
Original Assignee
ヤング ビーク,ジーワイ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ヤング ビーク,ジーワイ filed Critical ヤング ビーク,ジーワイ
Publication of JP2010535353A publication Critical patent/JP2010535353A/ja
Application granted granted Critical
Publication of JP5064563B2 publication Critical patent/JP5064563B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1439Methods for optical code recognition including a method step for retrieval of the optical code
    • G06K7/1447Methods for optical code recognition including a method step for retrieval of the optical code extracting optical codes from image or text carrying said optical code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Toxicology (AREA)
  • Software Systems (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Artificial Intelligence (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Image Processing (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

本発明は、イメージパズル型暗号化イメージを用いた原本イメージ暗号化システムに関し、より詳しくは、写真、絵、文書、文字、数字、指紋、または紅彩イメージからなる原本イメージ10を所定のサイズに分割して形成されたイメージの切れ端を指定されたパターンに従い配置して形成されるイメージパズル型暗号化イメージ20と、これを用いて原本イメージ10の情報露出を最小化する原本イメージ暗号化システムに関する。
現代社会では、個々人の社会活動範囲が拡大され、かつ複雑になることにつれて提供ささる文化的恵みを享受するためには、一定な身分確認または認証手続きを必要とするようになる。例えば、特定の地域を通過したり、本人であることを証明するためには、住民登録証、運転免許証、旅券、社員証のような身分証を提示しなければならない。さらに、各種サービスを用いるためには、本人の名前、住所、住民登録番号、認証キー、保安キーなど、あるいは、本人の指紋捺印のような身体情報を入力しなければならない。
しかしながら、上記のように、一般人が身分証を提示したり情報を入力しなければならない場合が増加するにつれて、それだけ本人の個人情報が希望しない多数の人々に露出されて、本人の個人情報を獲得した他の人達が獲得された個人情報を悪用されたり、各種の犯罪に用いる問題が続出した。特に、インターネット通信網が発達するにつれて、一度露出された個人情報はオンライン上で急速に伝播されて、本人に回ってくる被害は収拾不可能なほど増加されることもあった。
一般に、前記の身分証(住民登録証、運転免許証、旅券、社員証等)、または有価証券や文書などの印刷物に対する複写または偽・変造防止手段として、隠書挿入、微細文字、蛍光インキ、紋様構成、凹版印刷、無蛍光紙、透かし、ホログラム、バーコードなどを用いた精密印刷技術が使われている。しかしながら、前記印刷物に表出される一部の情報は他人に公開されてはならない情報まで含まれている。したがって、単純に複写または偽・変造を防止するとしても使用する時に希望しない一般人に露出されることが一度や二度でない。
最近は、航空機運行の安静のために顔情報だけでなく、指紋情報または紅彩イメージ情報のような身体情報を含む電子チップが含まれた電子旅券を導入しようとする多くの国家が試みようとしている。しかしながら、一般人だけでなく犯罪者から採取した身体情報を電子旅券に挿入する方法は、身体情報の流出により犯罪に悪用できるという議論が先進国においてさえ発生しており、容易に導入できていない。
前記の問題点の解決のために、身分証の原本は保安情報を一般人に露出されないようにするために、保安情報を暗号化コードとして印刷し、必要時のみに前記暗号化コードに対応する保安情報を読み込んで確認する方法に使用できる。しかしながら、上記の方法は原本の真否に関わらず、暗号化コードのみで格納された原本の保安情報が入手できるので、保安上、脆弱であるという短所がある。
また、身分証の保安情報を暗号化して各種チップやマグネティックカード、スマートカード、またはRFIDタグに格納し、前記暗号化された情報が読取できる特殊保安装置のみにより保安情報を読出するようにして、情報の漏れを防止することはできるが、暗号を解読する技術が次第に発展するにつれて、長期的実効性に欠けるため、持続的に暗号化技術をアップデートしなければならない。さらに、前記保安装置を使用するに当たって、情報の漏れが発生することを根本的に防止できないという困難である。
本発明の目的は、印刷物または格納されたデータを他人が獲得しても内包された原本情報を露出しないようにするイメージパズル型暗号化イメージを用いた原本イメージ暗号化システムを提供することにある。
本発明の他の目的は、原本情報を暗号化し、かつ暗号化コード値だけでは原本情報が入手できないように暗号化して、暗号化されたイメージを所持しなければ原本情報が復旧できないイメージパズル型暗号化イメージを用いた原本イメージ暗号化システムを提供することにある。
上記の目的を達成するための本発明は、原本イメージ10を所定のサイズに分割して得るイメージの切れ端を指定されたイメージパズル化パターンに従い暗号化イメージ表出部500に配置して暗号化イメージ20を形成するようにするイメージパズル型暗号化イメージ20を用いた原本イメージ暗号化システムであって、イメージパズル化パターンをキーコード値に対応させて格納するデータベース310と、通信網400を通じてキーコード値を受信してイメージ暗号化情報の要請を受けると、前記受信したキーコード値に対応するイメージパズル化パターンを生成して送信した後、前記受信したキーコード値と前記生成したイメージパズル化パターンを前記データベース310に格納させ、通信網400を通じてキーコード値を受信してイメージ復号化情報の要請を受けると、前記受信したキーコード値に対応するイメージパズル化パターンを前記データベース310から読み込んで転送するイメージ暗号化サーバー300と、原本イメージ10を獲得した後、所定のサイズに分割してイメージの切れ端を形成し、キーコード値を含む暗号化情報を前記イメージ暗号化サーバー300に要請してイメージパズル化パターンを受信し、前記受信したイメージパズル化パターンに従い前記イメージの切れ端を配置して暗号化イメージ20を形成し、前記暗号化イメージ表出部500に具現し、選択的に前記キーコード値を前記暗号化イメージ表出部500に具現するイメージ暗号化端末100と、前記暗号化イメージ表出部500で暗号化イメージ20及びキーコード値を認識する過程を遂行し、キーコード値の認識に失敗すれば、ユーザにキーコード値の入力を要請して入力を受けて、前記キーコード値を含む復号化情報を前記イメージ暗号化サーバー300に要請してイメージパズル化パターンを受信し、前記受信したイメージパズル化パターンに従い前記暗号化イメージ20をイメージの切れ端に分割した後、再配置して原本イメージ10を獲得するイメージ復号化端末200と、を含んで構成されることを特徴とする。
本発明によれば、写真、絵、文書、文字、数字、指紋、または紅彩イメージからなる原本イメージ10の情報を他人が見抜けない暗号化イメージ20で印刷したり、メモリ型カードに格納させることによって、他人が前記暗号化イメージ20を獲得しても原本情報を露出させず、安全に暗号化イメージ20が使用できるようにする。
また、本発明は、原本イメージ10のイメージの切れ端から構成された暗号化イメージ20を所持しなければ原本イメージが復旧できず、かつ認証された特定の端末機を通じてのみ原本イメージが復旧できるので、保安性が非常に優れている。さらに、前記特定の端末機でも暗号化サーバーと相互連係して選別された原本イメージのみを復旧するようにすることができるので、その他の露出を希望しない情報は知ることができないようにし、情報漏れの可能性をより最小化する。
本発明の第1実施形態に従うイメージパズル型暗号化イメージの生成過程を示す図である。 本発明の第2実施形態に従うイメージパズル型暗号化イメージの生成過程を示す図である。 本発明の第2実施形態に従うイメージパズル型暗号化イメージを用いた原本イメージ暗号化システムを示すブロック構成図である。 前記図3の原本イメージ暗号化システムを用いた原本イメージの暗号化及び復号化過程の実施形態を示す流れ図である。
以下、本発明の好ましい実施形態を添付した図面を参照しつつ当該分野に通常の知識を有する者が容易に実施できるように説明する。
イメージパズル型暗号化イメージ
図1は、本発明の第1実施形態に従うイメージパズル型暗号化イメージ20−1の生成過程を示す図であって、前記暗号化イメージ20−1は、指紋10−1、顔面写真10−2、住民登録番号10−3、生年月日10−4、及び住所10−5からなる原本イメージ10を各々所定サイズのイメージの切れ端に分割し、指定されたイメージパズル化パターンに従って配置して形成される。
前記のように形成された暗号化イメージ20−1は、特定の形態を表さない。よって、イメージの切れ端を配置する時に使われたイメージパズル化パターンに従い再配置されなければ、原本イメージ10情報を知ることができないようにする。
また、前記イメージパズル化パターンは、前記原本イメージ10−1〜5別に各々指定されることが好ましく、この時には互いに異なる原本イメージから分割されたイメージの切れ端が前記暗号化イメージ20−1上で重ならないように、その形成パターンが指定されなければならない。
前記図1では、多数の原本イメージ10−1〜5から1つの暗号化イメージ20−1を生成したが、単一の原本イメージ10から1つの暗号化イメージ20−1を生成することもできる。
また、原本イメージ10は、前記図1でのように指紋イメージ10−1または顔面写真10−2のような写真またはイメージと、住民登録番号10−3、生年月日10−4、または住所10−5のような、文字、文書、数字、紅彩イメージ(図示せず)、紋様のうち、1つ以上からなることができる。
前記暗号化イメージ20−1から原本イメージ10を復旧する方法は、前記暗号化イメージ20−1を前記所定のサイズに分割してイメージの切れ端を形成し、前記イメージパズル化パターンに従い逆に再配置してなされる。したがって、前記イメージパズル化パターンは、イメージの切れ端のサイズ情報と各イメージの切れ端が原本イメージ10及び暗号化イメージ20−1上に位置する座標情報を含むことが好ましい。
イメージパズル型暗号化イメージ)
図2は、本発明の第2実施形態に従うイメージパズル型暗号化イメージ20−2の生成過程を示す図である。前記暗号化イメージ20−2は、前記図1でのように、指紋10−1、顔面写真10−2、住民登録番号10−3、生年月日10−4、及び住所10−5からなる原本イメージ10を各々所定のサイズのイメージの切れ端に分割して指定されたイメージパズル化パターンに従って旅券番号を表出するように配置して形成される。即ち、前記暗号化イメージ20−2はイメージの切れ端の組合からなり、かつイメージの切れ端の連結状態に従ってその外郭線が旅券番号を表出する。前記のようになされた暗号化イメージ20−2は、そのものだけで特定の情報を含むようになり、前記特定の情報はイメージパズル化パターンに対応するように構成されることもできる。
(原本イメージ暗号化システム)
図3は、本発明の実施形態に従うイメージパズル型暗号化イメージを用いた原本イメージ暗号化システムを示すブロック構成図である。
前記図3に従う原本イメージ暗号化システムは、データベース310、イメージ暗号化サーバー300、イメージ暗号化端末100、及びイメージ復号化端末200を含む。原本イメージ暗号化システムは、前記イメージ暗号化端末100により生成された暗号化イメージ20を暗号化イメージ表出部500に具現させる。
前記イメージ暗号化端末100は、原本イメージ10をイメージデータとして獲得し、キーコード値の入力を受けて、入力を受けるキーコード値に対応するイメージパズル化パターンを前記イメージ暗号化サーバー300に要請して受信を受ける。そして、前記イメージ暗号化端末100は、受信を受けたイメージパズル化パターンに従い原本イメージ10をイメージの切れ端に分けた後、再配置して暗号化イメージ20を形成し、形成した暗号化イメージ20を前記暗号化イメージ表出部500に具現し、具現形態は前記暗号化イメージ表出部500に暗号化イメージ20を印刷したり、またはイメージデータとして格納する形態でなされる。
また、前記イメージ暗号化端末100は、暗号化イメージがキーコード値を表示する形態でなされるようにする制御入力をユーザから受けると、イメージパズル化パターンに従い暗号化イメージを生成する時に暗号化イメージの表出形態が前記キーコード値を示す。このために、暗号化イメージがキーコード値で表出されるようにするイメージパズル化パターンを前記イメージ暗号化サーバー300に要請することが好ましい。
また、原本イメージ10が多数個であれば、前記イメージ暗号化端末100は、各原本イメージ10に対する識別子をユーザから入力を受けて識別子別にイメージパズル化パターンを前記イメージ暗号化サーバー300に要請することが好ましい。
前記データベース310は、キーコード値に対応するイメージパズル化パターンを格納し、かつ1つのキーコード値に多数のイメージパズル化パターンが対応されれば、各パターンに対応する識別子を含んで格納する。
前記イメージ暗号化サーバー300は、通信網400を通じてキーコード値を含む暗号化情報要請を前記イメージ暗号化端末100から受信を受けると、前記要請情報に対応するイメージパズル化パターンを生成して前記イメージ暗号化端末100に送信した後、前記受信を受けたキーコード値と前記生成したイメージパズル化パターンを前記データベース310に格納させる。また、前記イメージ暗号化サーバー300は、前記イメージ暗号化情報に多数の識別子が含まれれば、前記イメージパズル化パターンを各識別子別になされるようにする。
また、前記イメージ暗号化サーバー300は、通信網400を通じて前記イメージ復号化端末200からキーコード値を受信し、イメージ復号化情報の要請を受けると、前記受信したキーコード値に対応するイメージパズル化パターンを前記データベース310で読み出して転送する。前記イメージ復号化情報に1つ以上の識別子が含まれている場合、前記識別子に対応するイメージパズル化パターンを転送する。
前記イメージ復号化端末200は、前記暗号化イメージ表出部500で暗号化イメージ20及びキーコード値を認識する過程を遂行し、キーコード値の認識に失敗すれば、ユーザにキーコード値の入力を要請してキーコード値の入力を受ける。そして、前記イメージ復号化端末200はキーコード値に対応するイメージパズル化パターンを前記イメージ暗号化サーバー300に要請して受信を受けて、受信されたイメージパズル化パターンに従い前記暗号化イメージ20を分割してイメージの切れ端を生成し、生成したイメージの切れ端を再配置して原本イメージ10を獲得する。また、前記イメージ復号化端末200はユーザから識別子の入力を受けると、入力された識別子に対応するイメージパズル化パターンのみを前記イメージ暗号化サーバー300に要請して該当するイメージパズル化パターンのみを受信する。
具体的に、前記イメージ暗号化端末100は、キーコード値または識別子の入力を受けて、識別子を前記暗号化イメージ表出部500に具現するか否かに対する制御信号の入力を受けるキー入力部160と、原本イメージ10を1つ以上認識してディジタルデータとして獲得する原本イメージ獲得部120と、前記獲得された原本イメージ10を所定のサイズに分割して多数のイメージの切れ端を形成する原本イメージパズル化部130と、通信網400を通じて前記イメージ暗号化サーバー300に前記入力されたキーコード値または識別子を含む暗号化情報要請信号を転送して対応するイメージパズル化パターンを受信するインターフェース部170と、前記原本イメージパズル化部130で形成されたイメージの切れ端を前記受信されたイメージパズル化パターンに従い配置して暗号化イメージ20を形成する暗号化イメージ形成部150と、暗号化イメージ20またはキーコードを前記暗号化イメージ表出部500に具現する暗号化イメージ具現部140と、前記各構成の動作が遂行されるように制御して原本イメージ10を暗号化イメージ20に変換し、変換した暗号化イメージ表出部500に具現する暗号化端末制御部110を含んで構成される。
即ち、前記暗号化端末制御部110は、前記原本イメージ獲得部120を通じて獲得された原本イメージ10をイメージの切れ端にパズル化させ、キーコード値の入力を受けるようにして前記インターフェース部170を通じて前記キーコード値に対応するイメージパズル化パターンを要請及び受信して暗号化イメージ20を形成するようにし、前記原本イメージ獲得部120を通じて多数の原本イメージ10の入力を受けて、前記キー入力部160を通じて多数の識別子の入力を受けると、前記キーコードに対応する識別子別イメージパズル化パターンを要請及び受信するようにして多数の原本イメージ10にて1つの暗号化イメージ20を形成するようにし、前記形成された暗号化イメージ20またはキーコード値を前記暗号化イメージ表出部500に具現させ、かつ前記キーコード値は前記キー入力部160の制御信号に従い選択的に具現させる。
また、前記イメージ復号化端末200は、暗号化イメージ20またはキーコード値をディジタルデータとして獲得する暗号化イメージ獲得部220と、キーコード値または識別子の入力を受けるキー入力部270と、通信網320を通じて前記イメージ暗号化サーバー300からキーコード値または識別子を含む復号化情報を転送してイメージパズル化パターンを受信するインターフェース部250と、暗号化イメージ20を所定のサイズに分割してイメージの切れ端を形成する暗号化イメージパズル化部231と、イメージの切れ端をイメージパズル化パターンに従い再配置して原本イメージ10を復旧する原本イメージ復旧部232と、イメージを認識してディジタルデータを生成するイメージ認識装置600から前記生成されたディジタルデータの入力を受けるイメージ入力部260と、前記原本イメージ復旧部232で復旧された原本イメージと前記イメージ入力部260で入力しイメージとを比較して、一致するか否かを判断する原本イメージ比較部240と、復旧された原本イメージを出力する表示部280と、前記各構成の動作が遂行されるように制御して暗号化イメージ20から原本イメージ10を獲得する復号化端末制御部210と、を含んで構成される。
即ち、前記復号化端末制御部210は、前記暗号化イメージ獲得部220で獲得されたデータのうち、暗号化イメージ20をイメージの切れ端にパズル化させ、前記獲得されたデータのうち、キーコード値が含まれなければ、前記キー入力部270でキーコード値の入力を受けるようにし、キーコード値に対応するイメージパズル化パターンを前記インターフェース部250を通じて要請及び受信させ、かつ前記キー入力部270で識別子が入力されれば、キーコード値に対応する識別子別イメージパズル化パターンを受信させて、前記受信されたイメージパズル化パターンに従い原本イメージ10を復旧させ、かつ識別子が入力された状態であれば前記識別子に対応する原本イメージのみを復旧させる。
前記イメージ暗号化端末100の原本イメージ獲得部120は、原本情報の形態に従い定まることができる。即ち、前記原本イメージ獲得部20は原本イメージ10を撮影またはスキャンしてディジタルデータとして獲得したり、または原本イメージ10情報がディジタルデータとして格納された媒体から直接データの伝達を受けて獲得できる。
また、前記イメージ復号化端末200の暗号化イメージ獲得部220は、暗号化イメージ20が前記暗号化イメージ表出部500に印刷される形態で具現されていれば、前記暗号化イメージ20を撮影またはスキャンして暗号化イメージ20データを獲得し、暗号化イメージ20が前記暗号化イメージ表出部500のメモリにデータとして格納されていれば、データポートに直接伝達を受けるか、または無線周波数読取器に伝達を受けてデータを獲得するように構成されることが好ましい。即ち、前記暗号化イメージ表出部500は、暗号化イメージまたはキーコードを具現するために、印刷物、マグネティックカード、スマートカード、またはRFIDタグ形態でなされることができる。
(実施形態:イメージ暗号化及び復号化の流れ図)
図4は、前記図3の原本イメージ暗号化システムを用いた原本イメージの暗号化及び復号化過程の実施形態を示す流れ図である。
前記図4によれば、暗号化イメージ表出部500に具現された暗号化イメージ20bは、指紋10−1、顔面写真10−2、住民登録番号10−3、生年月日10−4、及び住所10−5を含む原本イメージ10から生成されて、前記情報10−1〜5に関連した人(所持者)が所有する暗号化イメージ表出部500に具現され、イメージ復号化端末200は暗号化イメージ20bをディジタルデータ20cとして獲得し、識別子に従う指紋データ10c及び顔面写真データ10bを復旧し、イメージ認識装置600から暗号化イメージ表出部500の所持者の指紋の認識を受けて(イメージデータ:10d)指紋関連データ10c、10dを相互比較し、前記復旧された顔面写真データ10bを原本データ10−2として表示部280に出力する。
まず、イメージ暗号化過程を説明すれば、次の通りである。
イメージ暗号化端末100は、前記原本イメージ10をディジタルデータとして獲得して、各原本イメージ10−1〜5を原本イメージパズル化部130にて所定のサイズに分割してイメージの切れ端10aを得る。そして、前記イメージ暗号化端末100は、キーコード値と前記原本イメージ10−1〜5別の識別子の入力を受けてイメージ暗号化サーバー300に暗号化情報を要請して、各識別子別のイメージパズル化パターン情報を受信し、受信されたイメージパズル化パターンに従い暗号化イメージ20aを暗号化イメージ形成部150にて形成する。形成された前記暗号化イメージ20aは、暗号化イメージ具現部140を通じて暗号化イメージ表出部500に具現される(暗号化イメージ:20b)。この際、キーコード値はキー入力部160を通じて入力される選択信号に従い前記暗号化イメージ表出部500に具現されることが好ましい。
次に、イメージ復号化過程を説明すれば、次の通りである。
イメージ復号化端末200は、暗号化イメージ獲得部220を通じて前記暗号化イメージ表出部500から暗号化イメージ20bをディジタルデータとして獲得し(暗号化イメージ:20c)、キーコード値を含んでいれば前記キーコード値も獲得するようになる。また、キー入力部270を通じて識別子の入力を受けて、仮に前記暗号化イメージ表出部500にキーコード値が表出されていなければ、前記キー入力部270を通じてキーコード値も入力を受ける。この際、前記識別子は顔面写真10−2と指紋10−1に対するものである。
次に、前記イメージ復号化端末200は、前記キーコード値と識別子をイメージ暗号化サーバー300に転送して復号化情報を要請し、イメージパズル化パターンを受信する。そして、前記受信されたイメージパズル化パターンに従い暗号化イメージデータ20cからイメージの切れ端を抽出して顔面写真データ10b及び指紋データ10cを獲得する。
次に、前記イメージ復号化端末200は、所持者の指紋を認識するイメージ認識装置600から認識されたイメージ10dの入力受けて前記指紋データ10cと比較して一致するか否かを判断し、前記顔面写真データ10bを表示部280に原本イメージ10−2として出力させる。
前記図4において、前記イメージ復号化端末200は、多数の原本イメージ10−1〜5うち、指紋10−1及び顔面写真10−2のみを復旧し、かつ前記指紋10−1を入力された所持者指紋10dと比較し、表示部280には顔面写真10−2を出力させことが分かる。即ち、前記イメージ復号化端末200は、前記暗号化イメージ表出部500の所持者の指紋と前記暗号化イメージ表出部500に具現された指紋とが同一か否かを判断して、その判断結果のみを表示部280に出力し、また、前記暗号化イメージ表出部500に具現された顔面写真10−2を出力するので、前記所持者の身元をユーザが確認することができるようにする。

Claims (10)

  1. 原本イメージ10を所定のサイズに分割して得られるイメージの切れ端を指定されたイメージパズル化パターンに従い暗号化イメージ表出部500に配置して暗号化イメージ20を形成するようにするイメージパズル型暗号化イメージ20を用いた原本イメージ暗号化システムであって、
    キーコード値をイメージパズル化パターンに対応させて格納するデータベース310と、
    通信網400を通じてキーコード値を受信してイメージ暗号化情報の要請を受けた場合、前記受信したキーコード値に対応するイメージパズル化パターンを生成して送信し、後に前記受信したキーコード値と前記生成したイメージパズル化パターンを前記データベース310に格納させ、通信網400を通じてキーコード値を受信してイメージ復号化情報の要請を受けた場合、前記受信したキーコード値に対応するイメージパズル化パターンを前記データベース310から読み込んで転送するイメージ暗号化サーバー300と、
    原本イメージ10を獲得した後、所定のサイズに分割してイメージの切れ端を形成し、キーコード値を含む暗号化情報を前記イメージ暗号化サーバー300に要請してイメージパズル化パターンを受信し、前記受信したイメージパズル化パターンに従い前記イメージの切れ端を配置して暗号化イメージ20を形成し、前記暗号化イメージ表出部500に具現し、選択的に前記キーコード値を前記暗号化イメージ表出部500に具現するイメージ暗号化端末100と、
    前記暗号化イメージ表出部500で暗号化イメージ20及びキーコード値を認識する過程を遂行し、キーコード値の認識に失敗すれば、ユーザにキーコード値の入力を要請して入力を受けて、前記キーコード値を含む復号化情報を前記イメージ暗号化サーバー300に要請してイメージパズル化パターンを受信し、前記受信したイメージパズル化パターンに従い前記暗号化イメージ20をイメージの切れ端に分割した後、再配置して原本イメージ10を獲得するイメージ復号化端末200と、
    を含んで構成されることを特徴とするイメージパズル型暗号化イメージを用いた原本イメージ暗号化システム。
  2. 前記原本イメージ10は、写真、絵、文書、文字、数字、指紋、紅彩イメージのうち、1つ以上からなることを特徴とする請求項1に記載のシステム。
  3. 前記暗号化イメージ20は、キーコード値を表出する形態でなされることを特徴とする請求項1に記載のシステム。
  4. 前記イメージ暗号化端末100は、
    原本イメージ10をディジタルデータとして獲得する原本イメージ獲得部120と、
    前記獲得した原本イメージ10を所定のサイズに分割して多数のイメージの切れ端を形成する原本イメージパズル化部130と、
    キーコード値の入力を受けるキー入力部160と、
    前記入力を受けたキーコード値を通信網400を通じて前記イメージ暗号化サーバー300に転送して対応するイメージパズル化パターンを受信するインターフェース部170と、
    前記原本イメージパズル化部130で形成されたイメージの切れ端を前記受信したイメージパズル化パターンに従い配置して暗号化イメージ20を形成する暗号化イメージ形成部150と、
    形成した暗号化イメージ20を前記暗号化イメージ表出部500に具現する暗号化イメージ具現部140と、
    前記各構成の動作が遂行されるように制御し、前記原本イメージ獲得部120を通じて獲得された原本イメージ10をイメージの切れ端にパズル化させ、前記キー入力部160を通じてキーコード値を受けて、前記インターフェース部170を通じて前記キーコード値に対応するイメージパズル化パターンを要請及び受信して暗号化イメージ20を形成するようにし、前記形成された暗号化イメージ20を前記暗号化イメージ表出部500に具現させ、かつ前記キーコード値は前記キー入力部160の制御信号に従い選択的に具現させる暗号化端末制御部110と、
    を含んで構成されることを特徴とする請求項2または3に記載のシステム。
  5. 前記イメージ復号化端末200は、
    暗号化イメージ20及びキーコード値をディジタルデータとして獲得する暗号化イメージ獲得部220と、
    ユーザからキーコード値の入力を受けるキー入力部270と、
    キーコード値を含む復号化情報を通信網400を通じて前記イメージ暗号化サーバー300に要請して対応するイメージパズル化パターンを受信するインターフェース部250と、
    暗号化イメージ20を分割してイメージの切れ端を形成する暗号化イメージパズル化部231と、
    イメージの切れ端を前記受信したイメージパズル化パターンに従い再配置して原本イメージ10を復旧する原本イメージ復旧部232と、
    復旧した原本イメージ10を出力する表示部280と、
    前記各構成の動作が遂行されるように制御し、前記暗号化イメージ獲得部220で獲得したディジタルデータのうち、暗号化イメージ20をイメージの切れ端にパズル化させ、前記ディジタルデータの獲得過程でキーコード値の獲得を失敗すれば、前記キー入力部270でキーコード値の入力を受けるようにし、キーコード値に対応するイメージパズル化パターンを前記インターフェース部250を通じて要請及び受信させ、前記受信されたイメージパズル化パターンに従い原本イメージ10を復旧させる復号化端末制御部210と、
    を含むことを特徴とする請求項4に記載のシステム。
  6. 前記イメージ暗号化サーバー300は、1つのキーコードに対応する多数の識別子の受信を受けると、前記受信を受けた多数の識別子別にイメージパズル化パターンを生成して前記データベース310に格納させ、
    前記イメージ暗号化端末100は、前記キー入力部160を通じて多数の原本イメージ10別の識別子の入力を受けて、前記原本イメージ獲得部120を通じて前記多数の原本イメージ10を獲得して、キーコード及び識別子を前記イメージ暗号化サーバーに送信し、識別子別のイメージパズル化パターンを受信して前記多数の原本イメージ10に対応する1つの暗号化イメージ20を生成し、
    前記イメージ復号化端末200は、多数の原本イメージ10からなった暗号化イメージ20を獲得し、キー入力部270を通じて識別子の入力を受けると、前記イメージ暗号化サーバー300に前記識別子に対応するイメージパズル化パターンを要請して受信し、暗号化イメージパズル化部231にて前記受信したイメージパズル化パターンに対応した原本イメージ10のみを前記暗号化イメージ20から抽出して原本イメージ復旧部232にて復旧し、復旧された原本イメージ10を前記表示部280に出力させることを特徴とする請求項5に記載のシステム。
  7. 前記イメージ復号化端末200は、原本イメージを認識してディジタルイメージデータを生成するイメージ認識装置600から前記生成されたディジタルイメージデータの入力を受けるイメージ入力部260と、前記原本イメージ復旧部232で復旧された原本イメージ10と前記イメージ入力部260から入力を受けたイメージとを比較して、復旧された原本イメージ10と入力を受けたイメージが一致するか否かを判断する原本イメージ比較部240と、を更に含んで構成され、
    前記復号化端末制御部210は、前記イメージ入力部260を通じてイメージ認識装置600から認識されたイメージの入力を受けるようにし、前記原本イメージ比較部240で前記認識されたイメージと前記復旧された原本イメージ10とを比較することを特徴とする請求項6にシステム。
  8. 前記イメージ復号化端末200は、識別子により区分される比較対象原本イメージ10cと表示部280に出力する原本イメージ10bとを原本イメージ復旧部232で復旧した後、
    前記比較対象原本イメージ10cとイメージ入力部260とを通じて入力されたイメージ10dとが一致するか否かを原本イメージ比較部240で判断して、判断結果を表示部280に出力し、
    前記出力する原本イメージ10bを前記表示部280に出力することを特徴とする請求項7に記載のシステム。
  9. 前記暗号化イメージ表出部500は、前記暗号化イメージ20を印刷された形態で具現することを特徴とする請求項8に記載のシステム。
  10. 前記暗号化イメージ表出部500は、前記暗号化イメージ20をメモリにディジタルデータ形態で格納するICチップ、スマートカード、マグネティックカード、またはRFIDタグを含んで構成されることを特徴とする請求項8に記載のシステム。
JP2010519147A 2007-07-30 2008-07-25 イメージパズル型暗号化イメージを用いた暗号化システム Expired - Fee Related JP5064563B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2007-0076206 2007-07-30
KR1020070076206A KR100880243B1 (ko) 2007-07-30 2007-07-30 이미지 퍼즐형 암호화이미지를 이용한 원본이미지암호화시스템
PCT/KR2008/004368 WO2009017342A2 (en) 2007-07-30 2008-07-25 Security system using encoded image with puzzled image

Publications (2)

Publication Number Publication Date
JP2010535353A JP2010535353A (ja) 2010-11-18
JP5064563B2 true JP5064563B2 (ja) 2012-10-31

Family

ID=40305042

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010519147A Expired - Fee Related JP5064563B2 (ja) 2007-07-30 2008-07-25 イメージパズル型暗号化イメージを用いた暗号化システム

Country Status (8)

Country Link
US (1) US8233658B2 (ja)
EP (1) EP2201501A4 (ja)
JP (1) JP5064563B2 (ja)
KR (1) KR100880243B1 (ja)
CN (1) CN101836221B (ja)
AU (1) AU2008283207B2 (ja)
CA (1) CA2695358C (ja)
WO (1) WO2009017342A2 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8321782B1 (en) * 2010-07-15 2012-11-27 Eric Francis Broucek Announcement puzzle and associated website
US20130100243A1 (en) * 2011-10-20 2013-04-25 Broadcom Corporation Secure Stereoscopic Display
CN104504033A (zh) * 2014-12-15 2015-04-08 深圳市电明科技有限责任公司 图片数据处理方法及系统
KR102376962B1 (ko) * 2015-12-15 2022-03-21 삼성전자주식회사 서버, 전자 장치 및 전자 장치에서 이미지를 처리하는 방법
KR101707663B1 (ko) 2016-08-24 2017-02-17 정재훈 Cctv 카메라를 이용한 영상 이미지 퍼즐 보안 전송 시스템 및 그 제어방법
KR101895848B1 (ko) * 2016-12-29 2018-09-06 주식회사 에이치앤비트 문서 보안 방법
EP3635605B1 (en) 2017-07-24 2022-06-15 Samsung Electronics Co., Ltd. Electronic device and method for controlling the electronic device
KR101877180B1 (ko) * 2017-08-21 2018-07-10 서울과학기술대학교 산학협력단 사이니지 기반의 전시작품의 작가정보 및 작품정보를 표출하기 위한 관인 id코드기법
KR102095364B1 (ko) 2018-12-12 2020-04-01 인천대학교 산학협력단 루빅스 큐브 규칙을 적용하는 이미지 데이터 암호화 방법 및 장치
KR20190086407A (ko) 2019-07-02 2019-07-22 목포대학교산학협력단 이미지와 텍스트를 이용한 다중 양식 보안 인증 시스템 및 방법
CN110442745B (zh) * 2019-08-09 2021-11-16 成都天府新区天方智能科技有限公司 一种用于物体表面拼图的模块系统
KR102253771B1 (ko) * 2019-11-12 2021-05-21 주식회사 진학사 웹페이지에서의 숫자 표기 방법 및 시스템
KR102307518B1 (ko) 2019-12-06 2021-09-30 목포대학교산학협력단 뇌파 기반 패스워드 시스템 및 이를 이용한 보안 인증 방법
KR102152915B1 (ko) * 2020-01-22 2020-09-07 주식회사 미래기술연구소 컴퓨터 생성 홀로그램에 의해 변환된 디지털 홀로그램 태그의 보안 수준을 강화시킨 정품 인증 방법
KR102252861B1 (ko) * 2020-07-29 2021-05-14 윤성민 데이터 보안 시스템 및 그 방법
KR102353540B1 (ko) * 2020-08-05 2022-01-20 타이아(주) 이미지 파편을 이용한 5g 무선 네트워크 패킷 보안 시스템
KR102276189B1 (ko) * 2020-11-13 2021-07-12 주식회사 스파이스웨어 암호화 네트워크를 이용한 개인정보 암호화 방법 및 장치
KR102318981B1 (ko) * 2020-11-13 2021-10-29 주식회사 스파이스웨어 이미지 합성을 이용한 개인정보 암호화 방법 및 장치
CN113378226A (zh) * 2021-06-24 2021-09-10 平安普惠企业管理有限公司 生物数据处理方法、装置、设备及计算机可读存储介质
KR20210002310U (ko) 2021-09-30 2021-10-18 목포대학교산학협력단 이미지와 텍스트를 이용한 다중 양식 보안 인증 시스템
CN115085995A (zh) * 2022-06-10 2022-09-20 中国银行股份有限公司 一种身份验证方法、系统、电子设备及存储介质

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000051918A (ko) * 1999-01-27 2000-08-16 황삼청 퍼즐식 화상정보 암호화 원리 및 지원장치
US6677858B1 (en) * 1999-02-26 2004-01-13 Reveo, Inc. Internet-based method of and system for monitoring space-time coordinate information and biophysiological state information collected from an animate object along a course through the space-time continuum
JP2004529565A (ja) * 2001-04-27 2004-09-24 アルファロジックス カンパニー リミティッド 画素の基本要素を利用した暗号化/復号化装置及びその方法とそれを利用した暗復号化システム及びその方法
CN2509797Y (zh) * 2001-09-29 2002-09-04 张健 具有画面分割功能的图像编码器
CN1417753A (zh) * 2001-10-30 2003-05-14 刘家方 一种具有拼接图案的图案载体及其制造方法
US7031494B2 (en) * 2002-06-24 2006-04-18 Eastman Kodak Company Method for securely transacting a transaction based on a transaction document
KR101081729B1 (ko) * 2003-07-07 2011-11-08 로비 솔루션스 코포레이션 저작권 침해를 제어하고 쌍방향 컨텐츠를 인에이블시키기 위한 재프로그램가능한 보안
US20050209983A1 (en) * 2004-03-18 2005-09-22 Macpherson Deborah L Context driven topologies
JP2006074339A (ja) * 2004-09-01 2006-03-16 Fuji Xerox Co Ltd 符号化装置、復号化装置、符号化方法、復号化方法、及びこれらのプログラム
JP2006115095A (ja) * 2004-10-13 2006-04-27 Kyocera Mita Corp 画像形成装置及びコンピュータ読み取り可能な記憶媒体
JP2006259046A (ja) 2005-03-16 2006-09-28 Seiko Epson Corp データ暗号化システム、データ暗号化装置、データ復号化装置、データ暗号化プログラム、データ復号化プログラム、データ暗号化方法および画像データ構造
JP2007104519A (ja) * 2005-10-07 2007-04-19 Matsushita Electric Ind Co Ltd 画像符号化装置、画像復号化装置、画像符号化方法および画像復号化方法
JP2007213268A (ja) * 2006-02-08 2007-08-23 Kernel Systems Kk 情報漏洩防止支援方法、および、情報漏洩防止支援プログラム

Also Published As

Publication number Publication date
AU2008283207A1 (en) 2009-02-05
CA2695358C (en) 2016-09-13
EP2201501A2 (en) 2010-06-30
CN101836221A (zh) 2010-09-15
KR100880243B1 (ko) 2009-01-23
CN101836221B (zh) 2013-01-02
WO2009017342A2 (en) 2009-02-05
EP2201501A4 (en) 2017-07-26
JP2010535353A (ja) 2010-11-18
CA2695358A1 (en) 2009-02-05
WO2009017342A3 (en) 2009-03-19
US20100322464A1 (en) 2010-12-23
AU2008283207B2 (en) 2012-10-18
US8233658B2 (en) 2012-07-31

Similar Documents

Publication Publication Date Title
JP5064563B2 (ja) イメージパズル型暗号化イメージを用いた暗号化システム
US8058972B2 (en) Methods and devices for enrollment and verification of biometric information in identification documents
JP4554771B2 (ja) 正当性認証システム、個人証発行システム及び個人証
US7712675B2 (en) Physical items for holding data securely, and methods and apparatus for publishing and reading them
US6775775B1 (en) Method of physical individual authentication and system using the same
US20030012374A1 (en) Electronic signing of documents
US20130243266A1 (en) iPassport Apparatus and Method
WO2006111979A2 (en) Apparatus and method for incorporating signature into electronic documents
KR100879961B1 (ko) 이미지 퍼즐형 키코드와, 이를 이용한 정보 보안시스템 및그 방법
EP1280098A1 (en) Electronic signing of documents
RU2667616C1 (ru) Идентификационный документ, содержащий двумерный штрихкод
JP4670619B2 (ja) 生体情報照合システム
JP3839110B2 (ja) カード認証システム
Wimalasiri et al. An e-passport system with multi-stage authentication: a casestudy of the security of Sri Lanka's e-passport
JP2000105812A (ja) 情報カードおよび情報カードシステム
JP2010079515A (ja) 認証システム、そのシステムに用いるキー、認証方法およびプログラム
US20160162770A1 (en) A Land Title Deed Comprising A Smart Chip
JP2005199533A (ja) Ic付き冊子の製造、発行、審査方法及びその冊子
JP3987523B2 (ja) ディジタル証明書システムおよびその証明書データ
JP2006179022A (ja) 認証システムおよび認証方法
JP2003060879A (ja) 文書の電子署名
JP2009032004A (ja) 個人認証用媒体発行システムおよび個人認証用媒体発行方法
AU5443901A (en) Electronic signing of documents
JP2004357084A (ja) 認証システム、情報処理装置及び記憶装置
JP2005278091A (ja) 印鑑照合システム、通帳および通帳発行方法

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120724

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120808

R150 Certificate of patent or registration of utility model

Ref document number: 5064563

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150817

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees