KR101059302B1 - 화상 암호화 장치, 화상 암호화 방법, 및 기록 매체 - Google Patents

화상 암호화 장치, 화상 암호화 방법, 및 기록 매체 Download PDF

Info

Publication number
KR101059302B1
KR101059302B1 KR1020097025550A KR20097025550A KR101059302B1 KR 101059302 B1 KR101059302 B1 KR 101059302B1 KR 1020097025550 A KR1020097025550 A KR 1020097025550A KR 20097025550 A KR20097025550 A KR 20097025550A KR 101059302 B1 KR101059302 B1 KR 101059302B1
Authority
KR
South Korea
Prior art keywords
image
encrypted
key
encryption
information
Prior art date
Application number
KR1020097025550A
Other languages
English (en)
Other versions
KR20100019486A (ko
Inventor
다이조 아난
겐스께 구라끼
쇼헤이 나까가따
Original Assignee
후지쯔 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후지쯔 가부시끼가이샤 filed Critical 후지쯔 가부시끼가이샤
Publication of KR20100019486A publication Critical patent/KR20100019486A/ko
Application granted granted Critical
Publication of KR101059302B1 publication Critical patent/KR101059302B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Abstract

본 발명의 화상 암호화 장치는, 입력 화상의 지정된 영역의 화상에 대하여, 암호키에 의한 변환, 그 암호키를 송부처의 비밀키와 쌍을 이루는 공개키를 이용하여 암호화한 정보의 매립, 및 화소값 변환을 순서대로 실시하여, 최종적인 암호화 화상을 생성한다. 그리고, 그 암호화 화상을 인쇄물 또는 네트워크를 통하여 송부처에 보낸다. 본 발명의 화상 복호 장치는, 인쇄 데이터 또는 전자 데이터의 형식의 상기 암호화 화상을 화상으로 변환하여 입력한다. 그리고, 그 화상 데이터로 변환된 암호화 화상의 암호화 영역에 대하여, 상기 본 발명의 화상 암호화 장치의 처리와 반대의 처리를 실시하여, 그 암호화 영역의 화상으로부터 복호키(상기 암호키)를 취출한다. 그리고, 그 복호키를 이용하여, 그 암호화 영역의 원화상을 복호하여, 상기 암호화 화상 전체를 복원한다.
비밀키, 공개키, 복호키, 암호화 화상, 암호화 영역, 암호키

Description

화상 암호화 장치, 화상 암호화 방법, 및 기록 매체{IMAGE ENCRYPTING DEVICE, IMAGE ENCRYPTING METHOD, AND RECORDING MEDIUM}
본 발명은, 개인 정보 등의 중요한 정보가 시각적으로 암호화되어 있는 인쇄물이나 전자 데이터를, 안전하게 주고 받기 위한 기술에 관한 것이다.
사회의 정보화가 진전됨에 따라서, 비밀 정보의 누설이 심각한 문제로 되고 있어, 정보 누설을 방지하는 기술의 중요성이 증가되어 가고 있다. 이 정보 누설기술에 관해서는, 예를 들면 디지털 데이터에서, 제3자가 입수해도, 그 내용을 알 수 없도록, 데이터를 암호화하는 기술이 개발되어 있다. 이 암호화 기술은, 디지털 데이터의 정보 누설을 방지하는 유효한 수단으로서 이미 이용되고 있다.
한편,종이 매체 등에 인쇄된 인쇄물의 정보 누설을 방지하는 기술은, 아직 충분히 확립되어 있지 않고, 실용화된 예도 없다. 현대 사회에서는, 정보 누설의 약 절반수가 인쇄물에 의한 것이다라고 하는 통계도 있어, 인쇄물에 대해서도, 디지털 데이터와 마찬가지로, 정보 누설을 방지하는 기술의 개발이 급선무로 되고 있다.
정보 누설 대책이 요망되는 인쇄물의 구체예로서는, 상품 구입 시의 청구서, 크레디트 카드 등의 명세서, 병원의 카르테, 학교의 성적표, 명부 등이 있다. PCT 출원의 JP/2007/000215(이후, 특허 문헌 1이라고 부름)에 따르면, 디지털 화상뿐만 아니라, 종이에 인쇄된 화상을, 암호화하여, 정보 누설을 방지하는 것이 가능하다. 그런데,종이에 인쇄된 병원의 카르테나 명세서 등은, 일종의 시각 정보로서 정의할 수 있다. 따라서, 본원의 명세서(본 명세서)에서는, 그들을 총칭하여 "화상"이라고 부르기로 한다.
특허 문헌 1에 개시되어 있는 화상 암호화의 개요를 설명한다.
도 1의 (A)에 도시하는 입력 화상(10)에 대하여, 그 일부를 암호화 영역(11)으로서 지정하고, 그 암호화 영역(11)의 화상을 암호키를 이용하여 암호화한다. 이 결과, 도 1의 (B)에 도시하는 암호화 화상(20)이 생성된다. 암호화 화상(20)에서는, 상기 암호화 영역(11)에 해당하는 영역(21)이 암호화되어 있어, 시각적으로 판독 불가능하게 되어 있다.
전술한 입력 화상의 암호화에서는, 암호화 자체의 처리는 디지털 데이터 처리에 의해 행해지므로, 암호화 화상은 디지털 데이터이다. 이 암호화 화상은, 그 후, 종이 매체 등에 인쇄되어도 되고, 디지털 데이터 그대로 주고 받아져도 된다. 특허 문헌 1의 발명의 특징은, 한번 인쇄되어, 소위, 아날로그 디지털 데이터로 변환된 암호화 화상을, 다시 복호 가능한 것이다.
특허 문헌 1의 발명에서는, 화상의 암호화와 복호에 공통키(동일한 키)를 사용하고 있다. 이 때문에, 암호화한 정보의 송부처에, 그것과는 별도로, 그 암호화 정보를 복호하기 위한 키를 보낼 필요가 있다. 이 때문에, 그 복호키를 제3자에 도둑맞을 가능성이 있어, 안전성의 면에서 문제가 있었다.
그런데, 강력한 인증 서버를 구축하고, 그 인증 서버를 이용하여 공통키를 안전하게 주고 받는 전자 인증 시스템이, 이미, 실용화되어 있지만, 이와 같은 인증 서버를 이용하는 방식은, 일반적으로 보급되어 있는 개인 유저 용도의 간이한 인증 시스템과는 구성이 크게 상이하므로, 특허 문헌 1의 발명의 기술을 향수할 수 있는 유저는 제한되게 된다.
특허 문헌 1 : PCT/JP2007/000215
<발명의 개시>
본 발명의 목적은, 기존의 키 관리 시스템을 변경하지 않고, 암호화 기술에 의해 작성된 암호화 화상의 복호에 이용되는 공통키를, 누구나 용이하게 안전하게 주고 받을 수 있도록 하는 것이다.
본 발명의 화상 암호화 장치는, 화상을 암호화하는 화상 암호화 장치를 전제로 한다.
본 발명의 화상 암호화 장치의 제1 양태는, 입력 수단, 암호화 영역 지정 수단, 화상 변환 수단, 공개키 취득 수단, 키 암호화 수단, 정보 매립 수단, 화소값 변환 수단 및 출력 수단을 구비한다.
상기 입력 수단은, 암호화의 대상으로 되는 화상 데이터를 입력한다. 상기 암호화 영역 지정 수단은, 그 입력 수단에 의해 생성된 화상에 대하여, 암호화의 대상으로 되는 영역을 지정한다. 화상 변환 수단은, 그 암호화 영역 지정 수단에 의해 지정된 암호화 영역을, 암호키를 이용하여, 제1 화상으로 변환한다. 공개키 취득 수단은, 상기 암호화 대상의 데이터의 송부처의 공개키를 취득한다. 키 암호 화 수단은, 그 공개키 취득 수단에 의해 취득된 공개키를 이용하여, 상기 암호키를 암호화한다. 정보 매립 수단은, 그 키 암호화 수단에 의해 암호화된 암호키에 관한 정보인 암호키 관련 정보를, 상기 제1 화상 내에 매립하여, 상기 암호화 영역을 제2 화상으로 변환한다. 화소값 변환 수단은, 상기 암호화 영역 지정 수단에 의해 지정된 영역을 특정 가능하게 되도록, 상기 제2 화상의 화소값을 변환하여, 상기 암호화 영역을 제3 화상으로 변환한다. 출력 수단은, 상기 입력 수단에 의해 입력된 화상에서 상기 암호화 영역의 화상이 상기 제3 화상으로 변환된 암호화 화상을, 소정의 방식으로 출력한다.
본 발명의 화상 암호화 장치의 제1 양태에 따르면, 암호키에 관한 정보인 암호키 관련 정보가 화상에 매립된, 암호화 영역의 데이터(정보)의 암호화 화상을 생성·출력하므로, 그 암호화 화상의 송신원과 수신처 사이에서, 그 암호화 화상을 복원하기 위해서 필요로 되는 복호키의 안전한 수수가 가능하게 된다. 또한, 상기 암호키 관련 정보는, 암호화 화상의 수신처의 공개키에 의해 암호화된 암호키에 관한 정보이기 때문에, 상기 암호키 관련 정보로부터 상기 복호키(상기 암호키와 동등함)를 취출할 수 있는 것은, 상기 공개키와 쌍을 이루는 비밀키의 보유자인 암호화 화상의 수신자만이다. 따라서, 그 암호화 화상을 제3자가 입수하여도, 그 복원은 불가능하여, 화상 암호화된 정보의 내용이 제3자에게 누설되는 일은 없다.
본 발명의 화상 암호화 장치의 제2 양태는, 상기 본 발명의 화상 암호화 장치의 제1 양태를 전제로 하고, 상기 암호화 영역 지정 수단은 복수의 암호화 영역을 지정한다. 또한, 상기 화상 변환 수단은, 상기 복수의 암호화 영역의 각 영역 의 화상을, 복수의 암호키를 이용하여 개별로 변환한다. 또한, 상기 공개키 취득 수단은, 복수의 공개키를 취득한다. 상기 키 암호화 수단은, 상기 화상 변환 수단이 각 암호화 영역의 화상을 변환하기 위해서 이용한 각 암호키를, 상기 공개키 취득 수단에 의해 취득된 복수의 공개키를 이용하여 개별로 암호화한다.
본 발명의 화상 암호화 장치의 제2 양태에 따르면, 예를 들면, 1개의 문서에 대하여, 복수의 정보를 화상 암호화하는 것이 가능하게 된다. 따라서, 암호화하고자 하는 정보가 산재되어 있는 문서의 암호화에 유효하다.
본 발명의 화상 암호화 장치의 제3 양태는, 상기 본 발명의 제2 양태의 화상 암호화 장치를 전제로 하고, 상기 화상 변환 수단은, 각 암호화 영역의 화상을, 각각, 별개의 암호키를 이용하여 변환한다.
본 발명의 화상 암호화 장치의 제3 양태에 따르면, 각 암호화 영역, 즉, 각 정보의 화상을 개별의 암호키를 이용하여 암호화하므로, 안전성의 강도가 높아진다.
본 발명의 화상 암호화 장치의 제4 양태는, 상기 화상 암호화 장치의 제2 또는 제3 화상 암호화 장치를 전제로 하고, 상기 공개키 취득 수단이 취득하는 복수의 공개키는, 복수의 송부처의 공개키이다.
본 발명의 화상 암호화 장치의 제5 양태는, 상기 화상 암호화 장치의 제2 내지 제4 중 어느 하나의 양태의 화상 암호화 장치를 전제로 하고, 상기 공개키 취득 수단은, 상기 복수의 암호화 영역과 동수의 공개키를 취득한다.
본 발명의 화상 암호화 장치의 제6 양태는, 상기 화상 암호화 장치의 제1 또 는 제2 양태의 화상 암호화 장치를 전제로 하고, 상기 출력 수단은, 상기 암호화 화상을, 상기 송부처의 공개키로 암호화하고 나서 출력한다.
본 발명의 화상 암호화 장치의 제7 양태는, 상기 화상 암호화 장치의 제1 또는 제2 양태의 화상 암호화 장치를 전제로 하고, 상기 키 암호화 수단은, 상기 암호키를, 상기 공개키와, 상기 송부처가 상기 암호화 화상을 제출하는 상대의 비밀키를 이용하여 암호화한다.
본 발명의 화상 암호화 장치의 제8 양태는, 상기 화상 암호화 장치의 제1 또는 제2 양태의 화상 암호화 장치를 전제로 하고, 상기 입력 수단은, 상기 암호키를 입력한다.
본 발명의 화상 암호화 장치의 제9 양태는, 상기 화상 암호화 장치의 제1 내지 제8 양태 중 어느 하나의 양태의 화상 암호화 장치를 전제로 하고, 상기 공개키 취득 수단은, 상기 공개키를, 그것을 관리하고 있는 공개키 관리 서버로부터 취득한다.
본 발명의 화상 암호화 장치의 제1 내지 제9 양태 중 어느 하나의 양태에서, 상기 출력 수단은, 상기 암호화 화상을 인쇄 출력하도록 하는 구성으로 하여도 된다. 또는, 상기 출력 수단은, 상기 암호화 화상을 다른 포맷으로 변환하여 출력하도록 하는 구성으로 하여도 된다. 또는, 상기 출력 수단은, 상기 암호화 화상이 네트워크를 통하여 송신하도록 하는 구성으로 하여도 된다. 이 네트워크 송신에서, 상기 암호화 화상을, 예를 들면, 전자 메일에 의해 송신하도록 하여도 된다.
본 발명의 화상 복호 장치는, 암호화된 화상을 포함하는 암호화 화상을 원화 상으로 복호하는 화상 복호 장치를 전제로 한다.
본 발명의 화상 복호 장치의 제1 양태는, 입력 수단, 암호화 위치 검지 수단, 화소값 변환 수단, 정보 추출 수단과, 그 정보 추출 수단, 키 복호화 수단 및 화상 변환 수단을 포함한다.
입력 수단은, 상기 암호화 화상을, 화상 데이터로서 입력한다. 암호화 위치 검지 수단은, 그 입력 수단이 입력한 상기 암호화 화상을 해석하여, 상기 암호화 화상에서의 화상이 암호화된 영역인 암호화 영역의 위치를 검지한다. 화소값 변환 수단은, 그 암호화 위치 검지 수단에 의해 검지된 상기 암호화 영역의 위치 정보에 기초하여 상기 암호화 영역의 위치를 특정하기 위해서, 상기 암호화 영역의 화상의 화소값을 변환 전의 화소값으로 되돌린다. 정보 추출 수단은, 상기 화소값 변환 수단에 의해 생성된 상기 암호화 영역의 화상으로부터, 그것에 매립되어 있는 암호키에 관한 정보인 암호키 관련 정보를 추출한다. 키 복호화 수단은, 그 정보 추출 수단에 의해 추출된 상기 암호키 관련 정보의 생성에 이용된 제1 공개키와 쌍을 이루는 제1 비밀키를 이용하여, 상기 암호키 관련 정보로부터, 상기 암호화 영역의 화상을 복호하기 위해서 이용하는 복호키를 복호한다. 화상 변환 수단은, 그 키 복호화 수단에 의해 복호된 복호키를 이용하여 상기 암호화 영역의 화상을 복호하여, 상기 원화상을 복호한다.
본 발명의 화상 복호 장치의 제1 양태에 따르면, 암호화 화상으로부터, 암호화 영역의 화상을 복호하기 위해서 필요한 복호키를 추출하여, 그 암호화 화상을 원래의 화상으로 복원할 수 있다.
본 발명의 화상 복호 장치의 제2 양태는, 상기 화상 복호 장치의 제1 양태를 전제로 하고, 상기 제1 비밀키는 상기 암호화 화상의 송부처가 보유하는 비밀키이고, 상기 제1 비밀키는 상기 송부처가 상기 암호화 화상을 제출하는 상대가 상기 암호화 화상을 복호하기 위해서 사용하는 제2 공개키와 쌍을 이루는 비밀키이다.
본 발명의 화상 복호 장치의 제2 양태에 따르면, 송부처가 보유하는 비밀키로 암호화된 암호화 화상을 원래의 화상으로 복원할 수 있다.
본 발명의 화상 복호 장치의 제3 양태는, 상기 화상 복호 장치의 제1 또는 제2 양태를 전제로 하고, 상기 암호키 관련 정보가 상기 제1 공개키와 제2 비밀키에 의해 암호화되어 있는 경우에, 상기 제2 비밀키와 쌍을 이루는 제2 공개키를 취득하는 공개키를 취득하는 공개키 취득 수단을 더 구비한다. 그리고, 상기 키 암호화 수단은, 상기 암호키 관련 정보로부터, 상기 제1 비밀키와 상기 제2 공개키를 이용하여, 상기 복호키를 복호한다.
본 발명의 화상 복호 장치의 제3 양태에 따르면, 암호화 영역의 화상을 암호화하기 위해서 이용된 암호키를, 제1 공개키와 제2 비밀키를 이용하여 암호화함으로써 얻어진 암호키 관련 정보를 암호화 화상으로부터 추출하고, 그 암호키 관련 정보로부터 상기 암호키(복호키와 동등함)를 취출할 수 있다. 그리고, 그 복호키를 이용하여, 암호화 화상을 원래의 화상으로 복원할 수 있다.
본 발명의 화상 복호 장치의 제4 양태는, 상기 화상 복호 장치의 제1 또는 제2 양태의 화상 복호 장치를 전제로 하고, 상기 암호화 영역은 복수이다.
본 발명의 화상 복호 장치의 제4 실시 형태에 따르면, 복수의 암호화 영역을 갖는 암호화 화상을 원래의 화상으로 복원할 수 있다.
본 발명의 화상 복호 장치의 제5 양태는, 상기 화상 복호 장치의 제4 양태를 전제로 하고, 각 암호화 영역의 화상에 포함되는 각 암호키 관련 정보는 개별의 암호키에 관한 정보이다. 상기 정보 추출 수단은, 상기 각 암호화 영역으로부터 개별의 암호키 관련 정보를 추출한다. 또한, 상기 키 복호화 수단은, 상기 정보 추출 수단에 의해 추출된 각 암호키 관련 정보로부터, 각각의 암호키 관련 정보의 생성에 이용된 비밀키와 쌍을 이루는 공개키를 이용하여, 상기 각 암호키 관련 정보가 매립되어 있던 각 암호화 영역의 화상을 복호하기 위해서 이용하는 각 복호키를 복호한다.
본 발명의 화상 복호 장치의 제5 양태에 따르면, 복수의 암호화 영역이 개별의 암호키로 암호화되어 있는 암호화 화상을 원래의 화상으로 복원할 수 있다.
본 발명의 화상 복호 장치의 제6 양태는, 상기 화상 복호 장치의 제5 양태를 전제로 하고, 상기 각 암호키 관련 정보는, 별개의 비밀키에 의해 생성되어 있다.
본 발명의 화상 복호 장치의 제6 양태에 따르면, 암호화 화상에 매립되어 있는 암호키 관련 정보가 개별의 비밀키에 의해 생성되어 있는 암호화 화상을 원래의 화상으로 복원할 수 있다.
본 발명의 화상 복호 장치의 제7 양태는, 상기 화상 복호 장치의 제1 내지 제5 양태 중 어느 일 양태의 화상 복호 장치를 전제로 하고, 상기 공개키 취득 수단은, 상기 공개키를, 그것을 관리하고 있는 공개키 관리 서버로부터 취득한다.
상기 화상 복호 장치의 제1 내지 제7 양태 중 어느 하나의 양태의 화상 복호 장치에서, 상기 암호화 화상은, 예를 들면, 인쇄물에 인쇄된 화상이나 소정의 포맷의 화상 등이다. 또한, 상기 암호화 화상을, 네트워크를 통하여 수신하도록 구성하여도 된다. 이 네트워크 수신에서, 상기 암호화 화상은, 예를 들면, 전자 메일에 의해 수신한다.
상기 구성의 화상 복호 장치에서, 상기 암호화 화상은, 상기 화상 암호화 장치에 의해 생성된 화상이어도 된다.
본 발명에 따르면, 암호화 화상의 암호화와 복호에 이용되는 공통키(암호키와 복호키)를, 암호화 화상에 매립하여 주고 받을 수 있다. 따라서, 개인 정보 등의 높은 비닉성이 요구되는 중요 정보를 화상 암호화하여, 그 중요 정보를 암호화 화상에 의해 주고 받을 때, 일반적으로 보급되어 있는 인증 서버 등을 구비하는 인증 시스템을 도입하지 않아도, 공통키를, 암호화 화상에 의해 안전하게 주고 받는 것이 가능하게 된다. 이 경우, 암호화 화상을 종이 매체에 인쇄하고, 인쇄물에 의해, 중요 정보와 공통키의 양방을, 제3자에게 도청되지 않고, 고도의 안전성을 확보하여 주고 받는 것도 가능하다. 또한, 공통키를 송부처의 공개키로 암호화하고, 그 암호화에 의해 얻어진 암호키 관련 정보를 암호화 화상에 매립함으로써, 암호화와 본인 인증의 구조를, 종이 매체에까지 확장하는 것이 가능하게 된다. 물론, 본 발명은, 그 암호키 관련 정보를 매립한 암호화 화상을, 전자 데이터의 형태로, 네트워크나 기록 매체 등을 통하여 주고 받는 것도 가능하다.
도 1은 화상 암호화의 일례를 도시하는 도면.
도 2는 본 발명의 화상 암호화 장치의 기본 구성을 도시하는 도면.
도 3은 본 발명의 화상 복호 장치의 기본 구성을 도시하는 도면.
도 4는 본 발명을 적용한 응용 시스템의 제1 실시 형태의 구성을 도시하는 도면.
도 5는 본 발명을 적용한 응용 시스템의 제2 실시 형태의 구성과 방법을 도시하는 도면(그 1).
도 6은 본 발명을 적용한 응용 시스템의 제2 실시 형태의 구성과 방법을 도시하는 도면(그 2).
도 7은 본 발명을 적용한 응용 시스템의 제2 실시 형태의 구성과 방법을 도시하는 도면(그 3).
도 8은 본 발명을 적용한 응용 시스템의 제2 실시 형태의 구성과 방법을 도시하는 도면(그 4).
도 9는 본 발명을 적용한 응용 시스템의 제3 실시 형태의 구성과 방법을 도시하는 도면.
도 10은 본 발명의 암호화 장치로서 기능하는 퍼스널 컴퓨터의 하드웨어 구성과 소프트웨어 구성을 도시하는 도면.
도 11은 도 10에 도시하는 퍼스널 컴퓨터의 CPU가, 프로그램용 메모리 영역에 저장되어 있는 프로그램을 실행함으로써 행하는 화상 암호화 처리를 설명하는 플로우차트.
도 12는 암호화하는 데이터(암호화 데이터)의 일례를 도시하는 도면.
도 13은 도 12의 암호화 데이터의 암호화 영역의 지정 방법을 도시하는 도면.
도 14는 도 13의 암호화 영역의 화상 변환 후의 상태를 도시하는 도면.
도 15는 도 14에 도시하는 암호화 영역의 화상에 암호키 관련 정보를 매립하는 처리를 행한 후의, 암호화 영역의 화상 상태를 도시하는 도면.
도 16은 도 14에 도시하는 암호화 영역의 화상에 화소값 변환 처리를 행한 후의, 암호화 영역의 화상 상태를 도시하는 도면.
도 17은 본 발명의 화상 복호 장치로서 기능하는 퍼스널 컴퓨터의 하드웨어 구성과 소프트웨어 구성을 도시하는 도면.
도 18은 도 17의 화상 복호 장치로서 기능하는 퍼스널 컴퓨터의 처리 수순을 설명하는 플로우차트.
<발명을 실시하기 위한 최량의 형태>
이하, 도면을 참조하면서 본 발명의 실시 형태에 대하여 설명한다.
우선, 본 발명의 화상 암호화 장치의 기본 구성에 대하여 설명한다.
{본 발명의 화소 암호화 장치의 기본 구성}
도 2는 본 발명의 화상 암호화 장치의 기본 구성을 도시하는 도면이다.
본 발명의 화상 암호화 장치(40)는, 입력 수단(41), 암호화 영역 지정 수단(42), 화상 변환 수단(43), 공개키 취득 수단(44), 키 암호화 수단(45), 정보 매립 수단(46), 화소값 변환 수단(47) 및 출력 수단(48)을 구비한다.
입력 수단(41)은, 암호화의 대상으로 되는 데이터를 입력받아, 그것을 화상 (이후, 입력 화상이라고 부름)으로 변환한다. 그 입력 화상은, 예를 들면, 비트맵 형식의 화상이다. 입력 수단(41)에 입력되는 데이터는, 예를 들면, 워드 프로세서의 소프트웨어(소프트)로 작성되는 문서 데이터, PDF(Portabale Document Format) 형식의 데이터, 혹은 HTML(Hyper Text Transfer Protocol) 형식의 데이터 등이다. 입력 수단(41)은, 이들 데이터의 일부 또는 전부를, 비트맵 형식 등의 화상(화상 데이터)으로 변환한다. 또한, 입력 수단(41)에 입력되는 데이터는, 스캐너 등에 의해 판독된 인쇄물의 화상 데이터이어도 된다.
입력 수단(41)은, 또한, 상기 화상의 일부를 암호화하기 위해서 이용하는 암호키를 입력한다. 이 암호키는, 예를 들면, GUI(Graphical User Interface)를 통하여 입력되는 패스워드, ID 카드에 저장된 키, 또는, 지문이나 정맥, 홍채 등의 생체 인증 장치가 인증할 때에 사용하는 생체 정보이어도 된다.
암호화 영역 지정 수단(42)은, 입력 수단(41)으로부터 출력되는 화상의 일부, 즉, 그 화상에서 암호화하고자 하는 영역을 지정한다. 이 암호화 영역의 지정은, 예를 들면, GUI를 통하여 행해진다. 또한, 상기 화상이 고정 포맷의 데이터이면, 암호화 영역은, 미리, 좌표 정보 등에 의해 지정하도록 하여도 된다. 지정되는 암호화 영역은, 1개로 한정되는 것이 아니라, 복수이어도 무방하다.
화상 변환 수단(43)은, 입력 수단(41)으로부터 출력된 화상의 암호화 영역 지정 수단(42)에 의해 지정된 영역(암호화 영역)을, 입력 수단(41)을 통하여 입력된 암호키를 이용하여 암호화한다. 이 암호화는, 예를 들면, 상기 특허 문헌 1의 발명에 개시되어 있는 방법에 의해 행해진다. 이 암호화에 의해, 상기 입력 화상 의 암호화 영역은 원래의 화상의 내용을 인식할 수 없게 된다.
공개키 취득 수단(44)은, 공개키를 보유하고 있는 기존의 서버로부터, 네트워크 경유 등에 의해, 상기 암호화된 입력 화상(이후, 암호화 화상이라고 부름)의 송부처의 공개키를 취득한다.
키 암호화 수단(45)은, 공개키 취득 수단(44)에 의해 취득된 공개키를 이용하여, 입력 수단(41)에 입력된 암호키를 암호화한다. 이와 같이 하여, 공개키에 의해 암호화된 암호키는, 송부처의 비밀키를 이용하지 않으면 복호할 수 없다. 따라서,이 공개키에 의해 암호화된 암호키를, 제3자가 도청하였다고 해도, 암호키를 복호할 수 없으므로, 상기 암호화 화상에 공개키에 의해 암호화된 암호키를 매립하여 보내도, 상기 암호화 화상 내의 암호화 영역의 화상을 판독하는 것은 불가능하다.
정보 매립 수단(46)은, 키 암호화 수단(45)에 의해 암호화된 암호키를 화상 정보로서, 화상 변환 수단(43)에 의해 생성된 암호화 화상 내에 매립한다.
화소값 변환 수단(47)은, 예를 들면, 상기 특허 문헌 1의 발명의 방법에 의해, 화상의 가로 방향과 세로 방향에 대하여, 일정한 주기로 화소값을 변환하여, 대략 줄무늬 형상 모양의 화상을 생성한다.
출력 수단(48)은, 화소값 변환 수단(47)에 의해 생성된 화상(편의상, 최종적 암호화 화상이라고 부름)을 인쇄 장치, 화상 표시 장치, 혹은 네트워크에 출력하거나, 기억 장치 등에 보존한다. 이 보존에서는, 최종적 암호화 화상 그대로가 아니라, PostScript 데이터나 PDF 형식의 파일 등의 다른 형식으로 변환하여 보존하도 록 하여도 된다.
{본 발명의 화상 복호 장치의 기본 구성}
도 3은 본 발명의 화상 복호 장치의 기본 구성을 도시하는 도면이다.
본 발명의 화상 복호 장치(50)는, 입력 수단(51), 암호화 위치 검지 수단(52), 화소값 변환 수단(53), 정보 추출 수단(54), 공개키 취득 수단(55), 키 복호화 수단(56), 화상 변환 수단(57) 및 출력 수단(58)을 구비한다. 단, 공개키 취득 수단(55)은 필수는 아니다. 공개키 취득 수단(55)은, 복호하는 암호화 화상에 매립된 암호키 관련 정보가, 암호화 화상을 생성한 측의 공개키와, 그 암호화 화상을 복호하는 측의 비밀키를 이용하여 생성되어 있는 경우에만 필요로 된다. 이 경우, 공개키 취득 수단(55)은, 그 비밀키와 쌍을 이루는 공개키를 취득한다.
본 발명의 화상 암호화 장치(50)는, 전술한 화상 암호화 장치(40)에 의해 생성된 상기 최종적 암호화 화상을 원래의 화상(입력 수단(41)에 입력되는 화상)으로 복원한다.
입력 수단(51)은, 화상 암호화 장치(40)에 의해 생성된 최종적 암호화 화상을 입력한다.
또한, 입력 수단(51)에 입력되는 최종적 암호화 화상은 화상 암호화 장치(40)에 의해 암호화된 후에 인쇄된 인쇄물의 화상 데이터를, 스캐너 등에 의해 판독한 최종적 암호 화상이어도 된다.
암호화 위치 검지 수단(52)은, 그 최종적 암호화 화상 내의 암호화 영역의 위치를 검출한다. 그 최종적 암호화 화상이 상기 특허 문헌 1의 발명에 방법을 이 용하여 생성된 것이면, 그 암호화 영역 내의 경계선의 위치도 검출한다. 이 검출은, 상기 특허 문헌 1의 발명의 방법에 의해 행한다.
화소값 변환 수단(53)은, 화상 암호화 장치(40)의 화소값 변환 수단(47)이 행한 화소값 변환 처리와 반대의 변환 처리를 행하여, 암호화 위치 검지 수단(52)에 의해 검출된 암호화 영역의 화소값을 해제한다(원래의 화소값을 복원한다).
정보 추출 수단(54)은, 화소값 변환 수단(47)에 의해 얻어진 복원 화상에 대하여, 화상 암호화 장치(40)의 정보 매립 수단(46)이 행한 처리와 반대의 처리를 행하여, 그 복원 화상으로부터 상기 공개키로 암호화된 암호키의 정보(편의상, 암호키 정보라고 부름)를 추출한다.
공개키 취득 수단(55)은, 필요에 따라서 공개키를 취득한다. 이 공개키의 취득은, 예를 들면, 화상 암호화 장치(40)의 공개키 취득 수단(44)과 마찬가지로 하여, 그 공개키를 관리하고 있는 서버로부터 취득한다. 이 공개키는, 입력 수단(51)에 입력한 최종적 암호화 화상을 생성한 유저가, 암호키를 암호화하여 암호키 정보를 생성하기 위해서 사용한 것이다.
키 복호화 수단(56)은, 정보 추출 수단(54)에 의해 추출된 암호키 정보로부터, 화상 암호화 장치(40)의 키 암호화 수단(45)이 암호키를 암호화하기 위해서 이용한 공개키와 쌍을 이루는 비밀키를 이용하여, 암호키를 복호·추출한다.
화상 변환 수단(57)은, 키 복호화 수단(56)에 의해 추출된 암호키를 이용하여, 화상 암호화 장치(40)가 암호화한, 입력 화상의 암호화 영역의 화상을 복원하여, 그 입력 화상 전체를 복원한다.
출력 수단(58)은, 화상 변환 수단(57)이 복원한 입력 화상을 인쇄 장치, 화상 표시 장치 등에 출력한다.
이 출력에 의해, 화상 암호화 장치(40)에 의해 암호화된 입력 화상의 암호화 영역의 화상을 인식하는 것이 가능하게 된다.
화상 암호화 장치(40)에 의해 생성된 최종적 암호화 화상으로부터, 입력 화상의 암호화 영역의 화상을 복원하는 것은, 그 최종적 암호화 화상에 매립된 암호키 정보의 생성에 이용된 공개키와 쌍을 이루는 비밀키를 보유하고 있는 유저만이 가능하다.
이 때문에, 그 암호키 정보가 매립된 입력 화상의 인쇄물이나 전자 데이터만을 송부처에 보내는 것만으로, 송부처는, 그 공개키와 쌍을 이루는 비밀키를 이용하여, 그 입력 화상의 암호화 영역의 화상을 복원하여, 그 암호화 영역의 화상인 중요 정보를 알 수 있다.
이상과 같이 하여, 본 발명의 화상 암호화 장치(40)와 화상 복호 장치(50)를 이용함으로써, 입력 화상 내의 제3자에게는 비닉으로 해 두고자 하는 암호화에 이용하는 암호키(공통키)를 공개키 암호 방식의 틀 구조에서 안전하게 암호화하고, 그 암호키를 입력 화상 이외의 수단으로 주고 받는 것 없이, 입력 화상 내의 중요 정보를, 정당한 송신자와 수신자 사이에서, 안전하게 주고 받는 것이 가능하게 된다.
다음으로, 본 발명의 화상 암호화 장치와 화상 복호 장치를 적용한 응용 시스템(이후, 간단히 응용 시스템이라고 부름)의 실시 형태에 대하여 설명한다.
{응용 시스템의 제1 실시 형태}
본 발명의 응용 시스템의 제1 실시 형태는, 본 발명을 인쇄물을 매체로 한 중요 정보의 주고 받음에 적용한 시스템이다. 도 4는 본 발명의 제1 실시 형태의 시스템 구성을 도시하는 도면이다.
도 4를 참조하면서, 상기 제1 실시 형태의 시스템의 구성과 동작을 설명한다.
본 실시 형태에서는, A씨가, 본 발명의 화상 암호화 장치를 이용하여, 이하의 (a)∼(g)의 처리를 행한다.
(a) A씨가, 도 4의 (a)에 도시한 자료(문서)(60)를 인쇄하고, 그 인쇄물을 우송에 의해 B씨에 보내는 것으로 한다. 이 자료(60)에는, 제3자에게는 보이고 싶지 않은 개인 정보 리스트(61)가 포함되어 있는 것으로 한다.
(b) 이 경우, A씨는, 우선, 퍼스널 컴퓨터(PC)에 접속된 스캐너 등의 입력 수단(41)에 의해, 자료(60)를 화상으로서 판독하여, 퍼스널 컴퓨터 내부의 메모리에 입력한다. 그리고, 그 화상을 퍼스널 컴퓨터(PC)의 디스플레이에 표시한다. A씨는, 마우스 등의 암호화 영역 지정 수단(42)에 의해, 디스플레이의 화면 상에서 개인 정보 리스트(61)의 화상 부분을 「암호화 영역」으로서 지정한다. 그리고, 화상 변환 수단(43)에 의해, 암호화 영역으로서 지정한 개인 정보 리스트(61)의 화상(61a)(이후, 개인 정보 리스트 화상(61a)이라고 부름)을, 암호키(81)를 이용하여 암호화한다. 이 암호화는, 예를 들면, 상기 특허 문헌 1의 발명에 개시되어 있는 방법에 의해 행해진다. 이 암호화에 의해, 개인 정보 리스트 화상(61a)은 화상 변 환 화상(61b)으로 변환된다.
(c) A씨는, 공개키 취득 수단(44)에 의해, 공개키 관리 서버(90)로부터 B씨의 공개키(82)를 취득한다.
(d) A씨는, 키 암호화 수단(45)에 의해, 암호키(81)를 B씨의 공개키(82)를 이용하여 암호화한다. 이 암호화에 의해 생성된 암호화 데이터를, 편의상, 암호키 관련 정보(83)라고 부르기로 한다.
(e) A씨는, 정보 매립 수단(46)에 의해, 상기 암호키 관련 정보(83)를 화상 변환 화상(61b)의 암호화 영역에 매립하여, 정보 매립 화상(61c)을 생성한다.
(f) A씨는, 화소값 변환 수단(47)에 의해, 정보 매립 화상(61c)에 대하여, 화소값 변환 처리를 실시하여, 화소값 변환 화상(61d)을 생성한다. 이 화소값 변환 처리는, 예를 들면, 정보 매립 화상(61c)을 체크 모양화하는 처리이다.
(g) A씨는, 개인 정보 리스트 화상(61a)의 부분이 화소값 변환 화상(61d)으로 변환된 자료를 프린터(91)에 의해 종이에 인쇄한다. 그리고, 프린터(91)로부터 인쇄 출력된 인쇄물(인쇄 매체)을 B씨에게 우송한다.
B씨는, 본 발명의 화상 복호 장치를 이용하여, 이하의 (h)∼(l)의 처리를 행한다.
(h) B씨는, A씨가 우송한 인쇄물을 수취하면, 그 인쇄물의 인쇄 정보를 입력 수단(51)인 스캐너(93)에 의해 화상으로서 취득한다. 이 화상은, A씨가 작성한 화소값 변환 화상(61d)과 거의 동일하므로, 편의상, 이 화상을 화소값 변환 화상(61d)이라고 부르기로 한다.
(i) B씨는, 화소값 변환 수단(53)에 의해, 화소값 변환 화상(61d)에 실시된 화소값 변환 처리(이 예에서는, 체크 모양화)를 해제하여, 화소값 변환 화상(61d)으로부터 정보 매립 화상(61c)을 복원한다.
(j) B씨는, 정보 추출 수단(54)에 의해, 정보 매립 화상(61c)으로부터 암호키 관련 정보(83)를 추출한다. 그리고, B씨의 비밀키(84)를 이용하여, 암호키 관련 정보(83)로부터 암호키(81)를 복호한다. 이 암호키(81)를 추출하는 과정에서, 정보 매립 화상(61c)으로부터 화상 변환 화상(61b)이 복원된다.
(k) B씨는, 화상 변환 수단(57)에 의해, 암호키(81)를 이용하여, 화상 변환 화상(61b)의 스크램블을 해제한다.
(l) 상기 스크램블 해제에 의해, 화상 변환 화상(61b)으로부터 개인 정보 리스트 화상(61a)이 복원된다.
상기 (i)∼(l)의 처리는, 예를 들면, B씨가 보유하는 퍼스널 컴퓨터에서 행해지고, 복원된 개인 정보 리스트 화상(61a)은, B씨의 퍼스널 컴퓨터의 디스플레이에 표시된다.
이상과 같이 하여, B씨는, A씨가 우송한 인쇄물로부터, 화상 암호화된 개인 정보 리스트를 복원할 수 있다.
제1 실시 형태의 시스템에서는, A씨가 B씨에게 보내는 자료의 개인 정보 리스트는, 암호키(81)로 화상 암호화되어 있고, 암호키(81)는 공개키(82)로 암호화되어, 암호키 관련 정보(83)로서 정보 매립 화상(61c)에 매립된다. 따라서, A씨가, 화소값 변환 화상(61d)의 인쇄물을 B씨에게 우송하였을 때, 그 우송 도중에, 인쇄 물이 제3자의 손에 들어갔다고 하여도, 그 제3자는, 개인 정보 리스트를 복호하는 것은 곤란하여, 개인 정보 리스트의 내용을 알 수는 없다.
{응용 시스템의 제2 실시 형태}
전술한 제1 실시 형태는, 본 발명을 인쇄물의 화상 암호화에 적용한 예이었다. 제1 실시 형태에서는, 자료의 화상의 하나의 영역만을 암호화하도록 하고 있었다.
본 발명의 화상 암호화 장치와 화상 복호 장치를 적용한 응용 시스템의 제2 실시 형태는, 화상 상의 복수의 영역을 암호화하는 것이다. 이 암호화에서, 각 영역의 화상은 개별의 암호키로 암호화한다. 그리고, 각 영역의 암호화에 이용된 암호키를, 각각 별개의 공개키로 암호화하고, 이 암호화에 의해 얻어진 암호키 관련 정보를, 상기 각 영역이 암호화된 화상 내에 매립한다.
도 5∼도 8은 본 발명의 응용 시스템의 제2 실시 형태의 구성과 방법을 도시하는 도면이다.
제2 실시 형태는, 본 발명을 병원의 카르테의 화상 암호화에 적용한 시스템이다. 본 실시 형태가 적용되는 시스템에서는, A병원이 환자의 카르테를 관리하고 있고, A병원의 환자는, Web(World Wide Web)을 이용하여 자신의 카르테를 열람하는 것이 허가되어 있는 것으로 한다. 따라서, A병원의 환자는, 인터넷 브라우저를 이용하여, A병원에 보관되어 있는 자신의 카르테를 퍼스널 컴퓨터 등에 다운로드하는 것이 가능하다. 여기서, A병원은, 환자가 세컨드 어피니언으로서 선택한 다른 병원(여기서는, B병원이라고 함)의 의사에게, A병원의 카르테를 제출하는 것을 허가 하고 싶다고 생각하고 있는 것으로 한다. 게다가, 카르테의 제출은 종이라도 가능하게 하고 싶다고 생각하고 있는 것으로 한다. 단,A병원의 카르테에는, 환자 자신에게는 보이고 싶지 않지만, B병원의 의사에게는 보일 필요가 있는 정보가 포함되어 있는 것으로 한다. 여기서, A병원의 카르테는, 개인 정보 보호의 관점에서, 정보 누설의 방지는 필수로 된다.
이상과 같은 조건을 전제로 한 본 실시 형태의 시스템에 대하여, 도 5∼도 8을 참조하면서 설명한다.
<A병원의 처리>
우선, 도 5부터 설명한다. 도 5는 A병원측의 처리 수순을 설명하는 도면이다. A병원은, 본 발명의 화상 암호화 장치를 이용하여, 이하의 (a)∼(g)의 처리를 행한다.
(a) A병원은, 환자의 카르테를 화상화하여, 카르테의 원화상(100)(이후, 카르테 원화상(100)이라고 부름)을 생성한다. 카르테 원화상(100)에는, 환자의 개인 정보의 화상(101)(이후, 환자 개인 정보 화상(101)이라고 부름)과 환자의 진단 결과 등을 포함하는 병원 정보의 화상(102)(이후, 병원 정보 화상(102)이라고 부름)이 포함되어 있다. 이 카르테 원화상(100)은, 입력 수단(41)에 의해 생성된다.
(b) A병원은, 공개키 관리 서버(190)로부터, 환자의 공개키(133)(제1 공개키)와 B병원의 공개키(135)(제2 공개키)를 입수(취득)한다. 이 공개키의 입수는, 공개키 취득 수단(44)에 의해 행해진다.
(c) 카르테 원화상(100)에서, (환자에게 보여도 되는) 환자 개인 정보 화 상(101)에 대해서는 암호키(공통키)(131)(제1 암호키)로 암호화하고, (환자에게는 보이고 싶지 않지만, B병원의 의사에게는 보일 필요가 있는) 병원 정보 화상(102)에 대해서는 암호키(공통키)(132)(제2 암호키)로 암호화한다. 이에 의해, 카르테 원화상(100)에 대하여, 환자 개인 정보 화상(101)과 병원 정보 화상(102)의 2개의 부분 화상을 암호화한 화상인 화상 변환 화상(100a)이 생성된다. 이 화상 변환 화상(100a)의 생성은, 화상 변환 수단(43)에 의해 행한다. 여기서, 화상 변환 화상(100a) 내에서의, 암호화된 환자 개인 정보 화상(101)과 암호화된 병원 정보 화상(102)을, 각각, 환자 개인 정보 암호화 화상(101a), 병원 정보 암호화 화상(102a)이라고 부르기로 한다. 이 화상 변환 화상(100a)은, 화상 변환 수단(43)에 의해 생성된다.
(d) 암호키(131)는 환자에게 보여도 되므로 환자의 공개키(133)로 암호화하고, 암호키(132)는 환자에게 보이고 싶지 않으므로 B병원의 공개키(135)로 암호화한다. 이들 암호화는, 키 암호화 수단(45)에 의해 행해진다.
(e) 환자의 공개키(133)로 암호화한 암호키(131)에 관한 정보(제1 암호키 관련 정보(141))와 B병원의 공개키(135)로 암호화한 암호키(132)에 관한 정보(제2 암호키 관련 정보(142))를, 각각, 화상 변환 화상(100a)의 환자 개인 정보 암호화 화상(101a)과 병원 정보 암호화 화상(102a)에 매립하여, 정보 매립 화상(100b)을 생성한다. 여기서, 제1 암호키 관련 정보(141)가 매립된 환자 개인 정보 암호화 화상(101a)과 제2 암호키 관련 정보(142)가 매립된 병원 정보 암호화 화상(102a)을, 각각, 환자 개인 정보 매립 화상(101b), 병원 정보 매립 화상(102b)이라고 부르기 로 한다.
이 정보 매립 화상(100b)의 생성은, 정보 매립 수단(46)에 의해 행해진다.
(f) 정보 매립 화상(100b)에 대하여, 환자 개인 정보 매립 화상(101b)과 병원 정보 매립 화상(102b)을 체크 모양화하는 화소값 변환 처리를 실시하여, 화소값 변환 화상(100c)을 생성한다. 여기서, 화소값 변환 화상(100c)에서의 체크 모양화된 환자 개인 정보 매립 화상(101b)과 병원 정보 매립 화상(102b)을, 각각, 환자 개인 정보 화소값 변환 화상(101c), 병원 정보 화소값 변환 화상(102c)이라고 부르기로 한다. 이 화소값 변환 화상(100c)의 생성은, 화소값 변환 수단(47)에 의해 행해진다.
(g) 화소값 변환 화상(100c)을 프린터 등에 의해 종이 등의 인쇄 매체에 인쇄하고, 그 인쇄 매체를 우송 등에 의해 환자 및 B병원에게 송부하거나, 또는, 화소값 변환 화상(100c)을 전자 메일에 의해 환자 및 B병원에 송신한다.
이상과 같이 하여, A병원은, 환자만 복호할 수 있는 암호화 영역과 B병원만 복호할 수 있는 암호화 영역을 포함하는 카르테의 화상(이후, 카르테의 암호화 화상이라고 부름)을 생성하고, 그것을, 환자와 B병원에 송부할 수 있다.
<환자의 카르테 복호 처리>
다음으로,A병원으로부터 화소값 변환 화상(100c)을 수취한 A병원의 환자의 처리를, 도 6을 참조하면서 설명한다. 도 6은 그 환자가, A병원으로부터 수취한 화소값 변환 화상(100c)으로부터, 환자 개인 정보 화상(101)을 복호하는 처리 수순을 도시하는 도면이다.
A병원의 환자(이하, 간단히 환자라고 부름)는, 본 발명의 화상 복호 장치를 이용하여, 이하의 (a)∼(g)의 처리를 행한다.
(a) A병원으로부터 「카르테의 암호화 화상」이 인쇄된 인쇄 매체를 수취한 환자는, 그 인쇄 매체에 인쇄된 정보를 화상으로 변환한다. 이 변환에 의해, A병원에서 작성한 화소값 변환 화상(100c)이 얻어진다. 이 인쇄 정보로부터 화상으로의 변환은, 입력 수단(51)에 의해 행해진다. 한편, 환자는, A병원으로부터 「카르테의 암호화 화상」을 전자 메일에 의해 수취한 경우에는, 그 전자 메일에 첨부된 「카르테의 암호화 화상」을 엶으로써, 화소값 변환 화상(100c)을 취득한다. 이 취득은, 입력 수단(51)에 의해 행해진다.
(b) 화소값 변환 화상(100c) 내의 환자 개인 정보 화소값 변환 화상(101c)에 실시된 화소값 변환(체크 모양화)을 해제한다. 이에 의해, 환자 개인 정보 화소값 변환 화상(101c)으로부터 환자 개인 정보 매립 화상(101b)이 복원된다. 이 환자 개인 정보 화소값 변환 화상(101c)의 화소값 변환의 해제는, 화소값 변환 수단(53)에 의해 행해진다. 이와 같이 하여, 환자 개인 정보 매립 화상(101b)과 병원 정보 화소값 변환 화상(102c)을 포함하는 화상(110a)이 얻어진다.
(c) 상기 화상(110a)의 환자 개인 정보 매립 화상(101b)으로부터, 환자의 공개키(133)로 암호화된 암호키(131)에 관한 정보(141)(제1 암호키 관련 정보(141))를 추출한다. 이 추출은, 정보 추출 수단(54)에 의해 행해진다. 이 추출에 의해, 환자 개인 정보 매립 화상(101b)은 환자 개인 정보 암호화 화상(101a)으로 변환된다.
(d) 환자의 비밀키(134)를 이용하여, 제1 암호키 관련 정보(141)로부터 암호키(131)를 취출한다. 이 취출은, 키 복호화 수단(56)에 의해 행해진다.
(e) 암호키(131)를 이용하여, 환자 개인 정보 암호화 화상(101a)으로부터 카르테 상의 개인 정보(101)의 화상을 복호한다. 이 복호는, 화상 변환 수단(57)에 의해 행해진다.
(g) 환자는, (e)에 의해 얻어진 화상(110c)을 봄으로써, A병원으로부터 허가되어 있는 환자의 개인 정보를 열람한다.
이상과 같이 하여, 환자는, A병원으로부터 송부된 화소값 변환 화상(100c)으로부터, 자신의 비밀키(134)를 이용하여, 자신의 개인 정보(101)를 알 수 있다. 이 경우, 환자는 B병원의 비밀키(136)를 소지하고 있지 않으므로, 화소값 변환 화상(100c)으로부터 환자에게 열람이 허용되어 있지 않은 비닉 정보를 복호하여, 그것을 볼 수는 없다.
<환자의 병원으로의 카르테 송부 처리>
다음으로, 환자가, 전술한 바와 같이 하여, A병원으로부터 수취한, 일부의 정보가 암호화된 카르테(화소값 변환 화상(100c))의 열람을 종료한 후, 세컨드 어피니언의 의사가 있는 B병원에, 그 카르테를 송부하는 처리에 대하여, 도 7을 참조하면서 설명한다. 이 경우, 환자는, 도 6의 (f)에 도시한 개인 정보(101)가 암호화되어 있지 않은 화상(110c)(이후, 환자 열람 화상(110c)이라고 부름)에 대하여, 개인 정보(101)를, 재차, 암호화하고 나서, B병원에 송부할 필요가 있다.
환자는, 본 발명의 화상 암호화 장치를 이용하여, 이하의 (a)∼(g)의 처리를 행한다.
(a) 환자는, 입력 수단(41)에 의해, 환자 열람 화상(110c)을, 예를 들면, 퍼스널 컴퓨터의 디스플레이에 표시한다.
(b) 환자는, 공개키 취득 수단(44)에 의해, 공개키 관리 서버(190)로부터 B병원의 공개키(135)를 취득한다.
(c) 환자는, 암호화 영역 지정 수단(42)에 의해, 디스플레이 화면에 표시되어 있는 환자 열람 화상(110c) 상의 개인 정보(101)를 지정한다. 그리고, 화상 변환 수단(43)에 의해, 그 개인 정보(101)를 암호키(131)로 암호화한다. 이에 의해, 환자 열람 화상(110c)이, 암호화된 A병원의 병원 정보(병원 정보 화상(102))와 암호화된 환자의 개인 정보(환자 개인 정보 화상(101))를 포함하는 화상(110b)으로 변환된다.
(d) 환자는, 키 암호화 수단(45)에 의해, 암호키(131)를 B병원의 공개키(135)로 암호화하고, 그 암호화에 의해 생성된 암호에 관한 정보인 제3 암호키 관련 정보(143)를 생성한다.
(e) 환자는, 정보 매립 수단(46)에 의해, 상기 화상(110b) 상의 환자의 개인 정보 화상(101a)에 제3 암호키 관련 정보(143)를 매립하여, 정보 매립 화상(110a)을 생성한다.
(f) 환자는, 화소값 변환 수단(47)에 의해, 정보 매립 화상(110a)에 대하여 화소값 변환 처리를 실시하여, 화소값 변환 화상(100c')을 생성한다.
(g) 환자는, 화소값 변환 화상(100c')을 인쇄 출력하여, 화소값 변환 화 상(100c')이 인쇄된 인쇄 매체를 B병원에 송부한다. 또는, 화소값 변환 화상(100c')을, 전자 메일에 의해 B병원에 송부한다.
이상과 같이 하여, 환자는, 개인 정보(101)가 복호된 카르테 화상(110C)을, A병원으로부터 수취한 화소값 변환 화상(100c')으로 하여, 그것을 B병원에 보낸다.
<B병원의 카르테 복호 처리>
환자가, 인쇄 매체에 의해, 또는, 전자 메일의 첨부 파일에 의해 보내오는 카르테(화소값 변환 화상(100c'))를 수신·복호하는 B병원의 처리를, 도 8을 참조하면서 설명한다.
B병원은, 본 발명의 화상 복호 장치를 이용하여, 이하의 (a)∼(e)의 처리를 행한다.
(a) B병원의 세컨드 어피니언의 의사는, 입력 수단(51)에 의해, A병원의 환자(이후, 간단히 환자라고 기재함)로부터 수취한 인쇄 매체 또는 전자 메일의 첨부 파일로부터, 카르테(화소값 변환 화상(100c'))를 화상화한다.
(b) 의사는, 암호화 영역 지정 수단(42)에 의해, 화소값 변환 화상(100c') 상의 환자 개인 정보 화소값 변환 화상(101c')과 병원 정보 화소값 변환 화상(102c)을 지정한다. 그리고, 화소값 변환 수단(53)에 의해, 그들 화상(101c', 102c)에 화소값 변환 처리를 행하여, 그들 화상(101c', 102c)의 체크 모양을 해제한다. 이에 의해, 환자 개인 정보 화소값 변환 화상(101c')과 병원 정보 화소값 변환 화상(102c)은, 각각, 환자 개인 정보 매립 화상(101b')과 병원 정보 매립 화상(102b)으로 변환된다.
(c) 의사는, 정보 추출 수단(54)에 의해, 환자 개인 정보 매립 화상(101b')으로부터 암호키 관련 정보(143)(B병원의 공개키(135)로 암호화된 암호키(131)에 관한 정보)를 취출한다. 그리고, B병원의 비밀키(136)를 이용하여, 암호키 관련 정보(142)를 취출한다. 다음으로, 암호키 관련 정보(143 및 142)를 B병원의 비밀키(136)로 복호하여, 암호키(131과 132)를 추출한다. 계속해서, 암호키(131)를 이용하여 화상 변환 화상(101a)을 화상 변환 수단(56)을 이용하여 복호하고, 암호키(132)를 이용하여 화상 변환 화상(102a)을 화상 변환 수단(56)을 이용하여 복호하고, 각각의 복호에 의해, 환자 개인 정보 화상(101)과 병원 정보 화상(102)을 복호한다.
(e) 의사는, 환자 개인 정보 화상(101)과 병원 정보 화상(102)을 포함하는 카르테 전체를 열람한다.
이상 설명한 바와 같이, 제2 실시 형태는, A병원은, 복수의 암호키와 복수의 공개키(환자의 공개키와 B병원의 공개키)를 이용하여, 「A병원의 환자의 개인 정보」 및 「환자에게는 알리고 싶지 않은 A병원의 병원 정보」가 화상 암호화되어 카르테를 작성할 수 있다. A병원의 환자는, 그 카르테를, A병원으로부터, 인쇄 매체 또는 전자 메일의 첨부 파일로서 수취하고, 환자의 비밀키를 이용하여, 그 카르테 상의 암호화되어 있는 환자의 개인 정보를 복호·열람할 수 있다. 또한, 환자는, 카르테의 열람이 종료되면, B병원의 공개키를 이용하여 환자의 개인 정보를 암호화하고, A병원이 작성한 카르테와 마찬가지로, 환자의 개인 정보와 A병원의 병원 정보가 화상 암호화된 카르테를, 인쇄 매체, 또는, 전자 메일의 첨부 파일로서, B병 원에 송부한다. B병원의 세컨드 어피니언의 의사는, A병원의 환자가 송부한 카르테를 수취하면, B병원의 비밀키를 이용하여, 그 카르테 상의 암호화된 환자의 개인 정보와 A병원의 병원 정보를 복호하여, 그들 정보를 열람할 수 있다.
이와 같이, 제2 실시 형태에서는, 복수의 암호키와 복수의 공개키를 이용하여, A병원, A병원의 환자, 그 환자의 세컨드 어피니언인 B병원의 의사의 3자가, 환자의 개인 정보와 A병원의 병원 정보의 안전성을 확보하면서, 카르테를 주고 받는 것이 가능하게 된다.
{응용 시스템의 제3 실시 형태}
본 발명의 응용 시스템의 제3 실시 형태는, 시민이 시청 등의 지방 자치체로부터 주민표를 발행받아, 그것을 학교나 판매업자 등에게 제출하는 모델에, 본 발명을 적용한 것이다. 제3 실시 형태는, A시청이, 화상 암호화한 주민표를 작성할 때, 암호키 관련 정보를 작성할 때, 송부처의 공개키(C씨의 공개키) 외에, 송부원의 비밀키(A시청의 비밀키)를 이용하는 것이 특징이다. 전술한 제1 및 제2 실시 형태에서는, 송부처의 공개키만을 이용하여 암호키 관련 정보를 작성하도록 하고 있다.
이 제3 실시 형태에 대하여, 도 9를 참조하면서 설명한다.
도 9는, 본 발명을, B씨가 A시청으로부터 네트워크를 통하여 주민표를 다운로드하고, 그것을 C씨에게 제출하는 예에 적용한 경우의 시스템 구성과 그 방법을 도시하는 도면이다. C씨는, 예를 들면, 자동차의 판매업자이다. 또한, 도 9에서는, 암호화된 주민표의 화상에 대해서는, 전체가 아니라, 암호화된 부분만을 도시 하고 있다.
A시청은, 본 발명의 화상 암호화 장치를 이용하여, 이하의 (a)∼(f)의 처리를 행한다.
(a) B씨가, A시청에 주민표의 발행을 요구하면 A시청은, 입력 수단(41)에 의해, 주민표의 화상(200)(이후, 주민표 원화상(200)이라고 부름)을 취득한다. 그리고, 암호화 영역 지정 수단(42)에 의해, 주민표 원화상(200)의 중요 사항(개인의 프라이버시에 관계되는 사항 등) 부분을 지정하고, 그 부분을 암호키(231)를 이용하여 암호화한다. 이 암호화는, 화상 변환 수단(43)을 이용하여 행한다. 이 암호화에 의해, 주민표 원화상(200)은 화상 변환 화상(200a)으로 변환된다.
(b) A시청은, 공개키 취득 수단(44)에 의해, 공개키 관리 서버(290)로부터 B씨의 공개키(236)와 C씨의 공개키(234)를 취득한다.
(c) A시청은, 키 암호화 수단(45)에 의해, 암호키(231)를 C씨의 공개키(234)와 A시청의 비밀키(232)를 이용하여 암호화한다. 이 C씨의 공개키(234)와 A시청의 비밀키(232)에 의해 암호화된 암호키(231)를, 편의상, 암호키 관련 정보(243)라고 부르기로 한다.
(d) A시청은, 정보 매립 수단(46)에 의해, 암호키 관련 정보(243)를 화상 변환 화상(200a)에 매립하여, 암호키 관련 정보(243)가 화상으로서 매립된 정보 매립 화상(200b)을 생성한다.
(e) A시청은, 화소값 변환 수단(47)에 의해, 정보 매립 화상(200b)에 대하여 화소값 변환 처리를 실시하여, 정보 매립 화상(200b)을 체크 모양화한다. 이 체크 모양화에 의해, 화소값 변환 화상(200c)이 생성된다.
(f) A시청은, B씨의 공개키(236)를 이용하여, 화소값 변환 화상(200c)을 전자적으로 암호화한다. 이 암호화는, 공지의 디지털 암호화 방법에 의해 행해진다. 여기서, B씨의 공개키(236)로 암호화된 화소값 변환 화상(200c)을, 편의상, 「암호화 주민표 전자 데이터」라고 부르기로 한다.
B씨는, 이하의 (g), (h)의 처리를 행하여, A시청으로부터 수취한, 화상 암호화된 주민표를 인쇄하고, 그 인쇄물을, C씨에게 제출한다.
(g) B씨는, 퍼스널 컴퓨터를 사용하여, A시청의 공개 서버(도시 생략)에 액세스하여, 그 공개 서버로부터, 전자적으로 암호화된 B씨의 주민표(상기 암호화 주민표 전자 데이터)를 다운로드한다. 그리고, B씨의 비밀키(237)를 이용하여, 그 암호화 주민표 전자 데이터를 복호하고, 그 복호에 의해 얻어진 화소값 변환 화상(200c)을, 프린터(260)에 의해 종이에 인쇄한다. 암호화 주민표 전자 데이터의 복호는, 공지의 디지털 복호 방법에 의해 행한다.
중요 사항 부분만이 체크 모양화된 주민표(화소값 변환 화상(200c))를 인쇄할 수 있었으므로, 그 주민표의 인쇄자가 B씨인 것이 보증된다.
(h) B씨는 중요 사항이 암호화된 주민표(인쇄물)를 C씨에게 제출한다.
C씨는, 본 발명의 화상 복호 장치를 이용하여, 이하의 (i)∼(l)의 처리를 행한다.
(i) C씨는, B씨로부터 수취한 인쇄물을, 입력 수단(41)(이 예에서는, 스캐너(270))에 의해, 화상 데이터로서 취득한다. 이에 의해,C씨는, 화소값 변환 화 상(200c)을 얻을 수 있다.
(j) C씨는, 화소값 변환 수단(53)을 이용하여, 화소값 변환 화상(200c)의 체크 모양을 해제하여, 화소값 변환 화상(200c)으로부터 정보 매립 화상(200b)을 복원한다.
(k) C씨는, 정보 추출 수단(54)에 의해, 정보 매립 화상(200b)으로부터 암호키 관련 정보(243)를 추출하여, 정보 매립 화상(200b)으로부터 화상 변환 화상(200a)을 복원한다. 다음으로, 키 복호화 수단(56)에 의해, C씨의 비밀키(235)와 A시청의 공개키(233)를 이용하여, 암호키 관련 정보(243)로부터 암호키(231)를 취출한다. 또한, C씨는, A시청의 공개키(233)를, 공개키 관리 서버(290)로부터 취득한다.
(l) C씨는, 화상 변환 수단(57)에 의해, 암호키(231)를 이용하여, 화상 변환 화상(200a)의 화상 암호를 해제하여, 주민표 원화상(200)을 복원한다. 이에 의해, C씨는, 주민표 원화상(200)을 열람하여, B씨의 주민표를 읽을 수 있다.
제3 실시 형태에서는,C씨의 비밀키(235)와 A시청의 공개키(233)를 이용하여, 암호키 관련 정보(243)로부터 암호키(231)를 복호할 수 있었으므로, C씨가 B씨로부터 수취한 인쇄물(주민표)은, A시청으로부터 정식으로 발행된 것인 것이 증명된다. 또한, 암호키(231)를 암호키 관련 정보(243)로부터 취출하기 위해서는, A시청의 공개키(233)뿐만 아니라, C씨의 비밀키(235)도 필요하기 때문에, C씨 이외에는 주민표를 열람할 수는 없다.
제3 실시 형태는, 현재, 시청이나 구청 등의 창구에서 밖에 수취할 수 없는 주민표를, B씨(시민 또는 구민 등)가, 시청이나 구청에 나가지 않고, 자택의 퍼스널 컴퓨터 등의 단말기를 이용하여 다운로드하고, 그것을 인쇄하여, C씨(B씨가 주민표를 제출할 필요가 있는 사람 혹은 법인 등)에게 인쇄물로서 제출하는 것을 가능하게 하고 있다.
이것은, 이하의 (1)∼(4)의 조건이 충족되기 때문이다.
(1) A시청은, C씨의 공개키를 이용함으로써, 주민표의 제출처를, C씨만으로 한정할 수 있다.
(2) A시청은, B씨의 공개키를 이용함으로써, 주민표(중요 사항이 암호화되어 있는 주민표)의 다운로드자를, B씨로 특정할 수 있다.
(3) A시청으로부터 다운로드하는 주민표는 중요 사항이 암호화되어 있으므로, B씨는 주민표에 기재되어 있는 개인 정보의 누설을 막을 수 있다.
(4) B씨가 C씨에게 제출한 화상 암호화된 주민표를, A시청의 공개키로 복호할 수 있기 때문에, C씨가 B씨로부터 수취한 주민표가, 틀림없이, A시청에서 발행된 주민표인 것이 보증된다.
{본 발명의 화상 암호화 장치의 실시 형태}
본 발명의 화상 암호화 장치는, 퍼스널 컴퓨터 등의 컴퓨터 상에서 프로그램(소프트웨어)을 실행함으로써, 컴퓨터로 실현할 수 있다.
<하드웨어 구성>
도 10은 본 발명의 암호화 장치로서 기능하는 퍼스널 컴퓨터의 하드웨어 구성을 도시하는 도면이다.
본 실시 형태의 암호화 장치인 퍼스널 컴퓨터(PC)(1000)는, CPU(1001), 제1 외부 입력 인터페이스부(1004)(외부 입력 인터페이스1), 제2 외부 입력 인터페이스부(1005)(외부 입력 인터페이스2), 네트워크 인터페이스부(1006), 제1 외부 출력 인터페이스부(1007)(외부 출력 인터페이스1), 제2 외부 출력 인터페이스부(1008)(외부 출력 인터페이스2), 메모리 장치(1010) 및 데이터 기억 장치(1020)를 구비하고 있다. CPU(Central Processinng Unit)(1001)는, 퍼스널 컴퓨터(1000)의 다른 구성 요소와 버스(1030)를 통하여 접속되어 있다.
제1 외부 입력 인터페이스부(1004)는, 스캐너 등의 화상 판독 기능을 구비하는 제1 외부 입력 장치(1100)(외부 입력 장치1)와의 인터페이스로서, 제1 외부 입력 장치(1100)가 판독한 문서 등의 디지털 화상을, 제1 외부 입력 장치(1100)로부터 입력받는다. 제2 외부 입력 인터페이스부(1005)는, 키보드나 마우스 등의 인터페이스로서, 키보드나 마우스 등의 제2 외부 입력 장치(1200)(외부 입력 장치2)로부터, 그들의 입력 데이터나 조작 신호 등을 입력받는다.
네트워크 인터페이스부(1006)는, 예를 들면, LAN(loacal Area Network) 인터페이스 등으로, LAN이나 라우터 등을 경유하여, 공개키 관리 서버나 인터넷에 통신 접속하여, 공개키 관리 서버(90)로부터 원하는 공개키를 수신한다.
제1 외부 출력 인터페이스부(1007)는, 프린터 등의 인쇄 기능을 갖는 제1 외부 출력 장치(1300)(외부 출력 장치1)의 인터페이스로서, 제1 외부 출력 장치(1300)에 인쇄 제어 커맨드나 인쇄 데이터를 출력한다. 제2 외부 출력 인터페이스부(1008)는, 디스플레이 등의 화상 표시 기능을 갖는 제2 외부 출력 장치 (1400)(외부 출력 장치2)의 인터페이스로서, 제2 외부 출력 장치(1400)에 화상 표시 제어 커맨드나 화상 데이터를 출력한다.
메모리 장치(1010)는, CPU(1001)의 메인 메모리로서, 프로그램용 메모리 영역(1011)과 데이터용 메모리 영역(1012)을 구비하고 있다. 프로그램용 메모리 영역(1011)은, 퍼스널 컴퓨터(1000)를, 화상 암호화 장치로서 기능시키는 프로그램(1060)을 저장하는 영역이다. 이 프로그램(1060)은, 예를 들면, CPU(1001)가 실행 가능한 형식으로, 프로그램용 메모리 영역(1011)에 로드된다.
그 프로그램(1060)은, CPU(1001)에 의해 실행됨으로써, 퍼스널 컴퓨터(1000)를, 도 2에 도시한, 입력 수단(41), 암호화 영역 지정 수단(42), 화상 변환 수단(43), 공개키 취득 수단(44), 키 암호화 수단(45), 정보 매립 수단(46), 화소값 변환 수단(47), 및 출력 수단(48)을 구비하는 화상 암호화 장치(40)로서 기능시킨다.
데이터용 메모리 영역(1012)은, 암호키나 화상 암호화 데이터의 송부처의 공개키(1500) 등을 보존한다. 메모리 장치(1010)에는, 기본 소프트(OS : Operating Syatem)나 TCP/IP 프로토콜 스택 등의 미들웨어 등도 저장된다. 데이터용 메모리 영역(1012)은, 제1 및 제2 외부 입력 장치(1100, 1200)로부터 입력되는 데이터, 제1 및 제2 외부 출력 장치(1300, 1400)에 출력하는 데이터, 및 CPU(1001)가 상기 프로그램을 실행할 때에 필요로 되는 작업 데이터를 기억한다.
데이터 기억 장치(1020)는, 예를 들면 내장형 HDD(Hard Disk Drive)나, CD, DVD 등의 가반형의 기록 매체가 장착되는 기억 장치로서, 암호화(화상 암호화)의 대상으로 되는 데이터(1600) 등을 보존한다. 또한, 데이터 기억 장치(1020)는, USB(Univerasal Serial Bus) 단자에 접속되는 USB 메모리나, 카드 슬롯에 장착되는 SD(Secure Digital) 메모리 카드나 메모리 스틱 등의 소형의 가반형 기록 매체이어도 된다.
CPU(1001)는, 퍼스널 컴퓨터 전체를 제어함과 함께, 다른 구성 요소를 제어한다.
<화상 암호화 장치의 처리 수순>
도 11은, 도 10에 도시한 퍼스널 컴퓨터(1000)의 CPU(1001)가, 프로그램용 메모리 영역(1011)에 저장되어 있는 프로그램(1060)을 실행함으로써 행하는 화상 암호화 처리를 설명하는 플로우차트이다. 도 11을 참조하면서, 상기 화상 암호화 처리의 수순을 설명한다.
암호화의 대상으로 되는 데이터(1600)(이후, 암호화 대상 데이터(1600)라고 부름)를, 데이터 기억 장치(1020)에 준비한다(S1101).
데이터 기억 장치(1020)로부터 데이터용 메모리 영역(1012)에, 암호화 대상 데이터(1600)를 전송한다(S1102). 프로그램용 메모리 영역(1011) 상의 입력 수단(41)을 실행하여, 그 암호화 대상 데이터(1600)를 화상(비트맵 형식 등의 화상 데이터)으로 변환한다(S1103). 이 암호화 대상 데이터(1600)의 화상(화상 데이터)은, 데이터용 메모리 영역(1012)에 저장된다.
암호화 대상 데이터(1600)의 화상을, 제2 외부 출력 장치(1400)에 표시한다(S1104). 프로그램용 메모리 영역(1011) 상의 암호화 영역 지정 수단(42)을 실 행하여, 제2 외부 입력 장치(1200)(예를 들면, 마우스 등)를 이용하여, 제2 외부 출력 장치(1400)의 화면에 화상 표시되어 있는 암호화 대상 데이터(1600)의 화상의 암호화 영역을 지정한다(S1105).
도 13에, 암호화 대상 데이터(1600)의 화상의 암호화 영역의 지정 방법의 일례를 도시한다. 이 예에서는, 암호화 대상 데이터(1600)는 「암호화 화상」이라고 하는 용어로 되어 있고, 그 화상(1700)의 「암호」라고 하는 용어의 화상을 둘러싸는 영역(파선의 사각형 틀로 둘러싸여진 영역)이 암호화 영역(1701)으로서 지정되어 있다.
프로그램용 메모리 영역(1011) 상의 화상 변환 수단(43)을 실행하여, 데이터용 메모리 영역(1012) 상의 암호화 대상 데이터(1600)의 화상(1700)의 암호화 영역(1701)의 화상(화상 데이터)을, 암호키(도시 생략)를 이용하여, 화상 변환 화상으로 변환한다(S1106). 이 화상 변환 처리에 의해, 암호화 영역(1701)의 화상이, 도 13에 도시한 판독 가능한 상태(원화상)로부터, 도 14에 도시한 판독 불가능한 상태(화상 변환 화상(1711))로 변환된다. 이에 의해, 암호화 대상 데이터(1600)의 화상 전체는, 도 14에 도시한 바와 같이, 상기 화소값 변환 화상(1711)을 포함하는 화상(1710)으로 변환된다.
프로그램용 메모리 영역(1011) 상의 공개키 취득 수단(44)을 실행하여, 네트워크 인터페이스부(1006)를 통하여, 공개키 관리 서버에 액세스한다(S1107). 그리고, 공개키 관리 서버로부터, 데이터 송부처의 공개키(1500)를 취득하고, 그것을 데이터용 메모리 영역(1012)에 저장·보존한다(S1108).
프로그램용 메모리 영역(1011) 상의 키 암호화 수단(45)을 실행하여, 상기 공개키(1500)를 이용하여, 상기 암호키를 암호화한다(S1109). 이 암호화 처리에서, 예를 들면, "1111111"의 2치의 비트열(바이너리 데이터)의 암호키를, 공개키(1500)를 이용하여, "1011010"의 2치의 비트열로 암호화한다. 여기서는, 상기와 마찬가지로, 이 암호화된 암호키를, "암호키 관련 정보"라고 부르기로 한다.
프로그램용 메모리 영역(1011) 상의 정보 매립 수단(46)을 실행하여, 데이터용 메모리 영역(1012) 상의 암호화 영역(1701)의 화상(스텝 S1106의 처리에서 얻어진 화상 변환 화상(1711))에, 상기 암호키 관련 정보를 매립한다(S1110). 이 결과, 암호화 영역(1701)의 화상은, 도 14에 도시한 상태(화상 변환 화상(1711))로부터 도 15에 도시한 상태(정보 매립 화상(1721))로 변환된다. 이에 의해, 암호화 대상 데이터(1600)의 화상 전체는, 도 15에 도시한 바와 같이, 그 정보 매립 화상(1721)을 포함하는 화상(1720)으로 변환된다.
프로그램용 메모리 영역(1011) 상의 화소값 변환 수단(47)을 실행하여, 데이터용 메모리 영역(1012) 상의 상기 정보 매립 화상(1721)을 변환한다(S1111). 이 결과, 암호화 영역(1701)의 화상은, 도 15에 도시한 상태(정보 매립 화상(1721))로부터 도 16에 도시한 상태(체크 모양의 화소값 변환 화상(1731))로 변환된다. 이에 의해, 암호화 대상 데이터(1600)의 화상 전체는, 도 16에 도시한 바와 같이, 상기 화소값 변환 화상(1731)을 포함하는 암호화 화상(1730)으로 변환된다.
스텝 S1111의 처리에서 생성된 그 암호화 화상(1730)을, 제2 외부 출력 장치(1400)에 표시한다(S1112). 계속해서, 데이터용 메모리 영역(1012) 상의 상기 암호화 화상(1730)을, 데이터 기억 장치(1020)에 전송·보존한다(S1113).
프로그램용 메모리 영역(1011) 상의 출력 수단(48)을 실행하여, 데이터용 메모리 영역(1012) 또는 데이터 기억 장치(1020)에 저장되어 있는 상기 암호화 화상(1730)을, 제1 외부 출력 장치(1300)를 이용하여 종이 매체 등에 인쇄, 또는, 네트워크 인터페이스부(1006)를 통하여 전자 메일 등에 의해 송부처에 송신한다(S1114).
{본 발명의 암호화 복호 장치의 실시 형태}
본 발명의 화상 복호 장치는, 상기 화상 암호화 장치와 마찬가지로, 퍼스널 컴퓨터 등의 컴퓨터 상에서 프로그램(소프트웨어)을 실행함으로써, 컴퓨터로 실현할 수 있다.
<하드웨어 구성>
도 17은 본 발명의 화상 복호 장치로서 기능하는 퍼스널 컴퓨터의 하드웨어 구성을 도시하는 도면이다. 도 17에서, 도 10과 동일한 구성 요소에는 동일한 부호를 부여하고 있다.
본 실시 형태의 화상 복호 장치인 퍼스널 컴퓨터(PC)(2000)는, 도 10에 도시한 퍼스널 컴퓨터(1000)와 거의 동일한 하드웨어 구성이다. 따라서, 전술한 퍼스널 컴퓨터(1000)가 구비하는 구성 요소와 동일한 구성 요소에 대해서는, 그 설명을 생략한다.
화상 복호 장치로서 기능하는 퍼스널 컴퓨터(2000)와, 화상 암호화 장치로서 기능하는 퍼스널 컴퓨터(1000)의 구성상의 차이는, 메모리 장치(1010) 내의 프로그 램용 메모리 영역(1011)에 저장되는, CPU(1001)가 실행하는 프로그램의 내용이다.
본 실시 형태의 퍼스널 컴퓨터(2000)는, 도 10에 도시한, 화상 복호 장치로서 기능하는 퍼스널 컴퓨터(1000)에 의해 생성된 화상 암호화 데이터를 복호하는 화상 복호 장치이다.
퍼스널 컴퓨터(1000)에서는, 프로그램용 메모리 영역(1011)에는, 도 2에 도시한 구성의 화상 암호화 처리용의 프로그램(1060)이 저장된다. 이에 대하여, 퍼스널 컴퓨터(2000)의 프로그램용 메모리 영역(2011)에는, 도 3에 도시한 구성의 화상 복호 처리용의 프로그램(2060)이 저장된다. 이 프로그램(2060)은, CPU(1001)에 의해 실행됨으로써, 퍼스널 컴퓨터(2000)를, 입력 수단(51), 암호화 위치 검지 수단(52), 화소값 변환 수단(53), 정보 추출 수단(54), 공개키 취득 수단(55), 키 복호화 수단(56), 화상 변환 수단(57) 및 출력 수단(58)을 구비하는 화상 복호 장치로서 기능시킨다. 단, 공개키 취득 수단(55)의 기능은 필수는 아니며, 상기 암호키 관련 정보가, 암호화 화상의 생성측의 공개키와 암호화 화상의 복호측의 비밀키를 이용하여 생성되는 경우에만 필요로 된다. 이 경우, 공개키 취득 수단(55)은, 그 비밀키와 쌍을 이루는 공개키를 취득한다.
또한, 메모리 장치(1010)의 데이터용 메모리 영역(1012)은, 제1 외부 입력 장치(1100), 또는, 네트워크 인터페이스(1006)를 통하여 입력된 암호화 데이터(암호화 화상)(2600)(도 10의 화상 암호화 장치(퍼스널 컴퓨터(1000))에 의해 생성된 암호화 화상)를 보존한다. 또한, 데이터 기억 장치(1020)는, 상기 화상 암호화 데이터(2600)를 생성할 때에, 암호키를 암호화하기 위해서 이용된 공개키(1500)와 쌍 을 이루는 비밀키(2500)를 보존한다.
<화상 복호 처리의 수순>
도 18은 도 17의 화상 복호 장치로서 기능하는 퍼스널 컴퓨터(2000)의 처리 수순을 설명하는 플로우차트이다. 이 플로우차트로 나타내는 처리는, 퍼스널 컴퓨터(2000)의 CPU(1001)가, 프로그램용 메모리 영역(1011) 상의 프로그램(2060)을 실행함으로써 행해진다. 이후의 플로우차트의 설명에서는, 도 16에 도시한 암호화 데이터(1700)를 복호하는 예를 든다.
우선, 수신자(도 10의 퍼스널 컴퓨터(1000)(화상 암호화 장치)에서 생성된 암호화 데이터의 수신자)의 비밀키를, 데이터 기억 장치(1020)에 준비하다(S2101).
이 처리에 의해, 데이터 기억 장치(1020)에 비밀키(2500)가 보존된다.
제1 외부 입력 장치(1100) 또는 네트워크 인터페이스(1006)로부터, 도 10의 퍼스널 컴퓨터(1000)(화상 암호화 장치)에서 생성된 암호화 데이터를 취득하여, 데이터용 메모리 영역(1012)에 보존한다(S2102).
이 처리에 의해, 도 16에 도시한 암호화 화상(1730)이, 인쇄물 또는 전자 데이터의 형태(여기서는, 암호화 데이터라고 부르기로 함)로 취득되어, 데이터용 메모리 영역(1012)에 보존된다.
프로그램용 메모리 영역(1011) 상의 입력 수단(51)을 실행하여, 데이터용 메모리 영역(1012) 상의 상기 암호화 데이터를, 비트맵 형식 등의 화상(화상 데이터)으로 변환한다(S2103). 이 변환에 의해 얻어진 화상을, 암호화 화상이라고 부르기로 한다. 이 암호화 화상은, 도 10의 화상 암호화 장치에 의해 최종적으로 생성된 암호화 화상(도 16에 도시한 암호화 화상(1730)과 동등한 화상)이다.
프로그램용 메모리 영역(1011) 상의 암호화 위치 검지 수단(52)을 실행하여, 상기 암호화 화상의 암호화 영역의 위치 정보를 검지하고, 그것을 데이터용 메모리 영역(1012)에 보존한다(S2104).
프로그램용 메모리 영역(1011) 상의 화소값 변환 수단(53)을 실행하여, 데이터용 메모리 영역(1012) 상의 상기 암호화 영역의 위치 정보를 참조하면서, 데이터용 메모리 영역(1012) 상의 상기 암호화 화상의 암호화 영역의 화상(화소값 변환 화상)을 정보 매립 화상으로 변환한다(S2105).
이 처리에 의해, 도 16에 도시한 암호화 화상(1730)의 암호화 영역(1701)의 화상이, 도 16에 도시한 상태(화소값 변환 화상(1731))로부터 도 15에 도시한 상태(정보 매립 화상(1721))로 변환된다.
프로그램용 메모리 영역(1011) 상의 정보 추출 수단(54)을 실행하여, 데이터용 메모리 영역(1012) 상의 상기 암호화 영역의 위치 정보를 참조하면서, 상기 정보 매립 화상으로부터 암호키 관련 정보(암호화된 암호키)를 추출하고, 그것을 데이터용 메모리 영역(1012)에 기억한다(S2106).
이 처리에 의해, 도 15에 도시한 암호화 영역의 화상(정보 매립 화상(1721))으로부터, 암호키 관련 정보로서, "1011010"이 취출된다. 또한,이 암호키 관련 정보의 추출에 의해, 암호화 영역(1701)의 화상이, 도 15에 도시한 상태(정보 매립 화상(1721))로부터 도 14에 도시한 상태(화상 변환 화상(1711))로 변환된다.
상기 암호키 관련 정보(암호화된 암호키)의 복호에 공개키가 별도로 필요하 면, 프로그램용 메모리 영역(1011) 상의 공개키 취득 수단(55)을 실행하여, 네트워크 인터페이스(1006)를 통하여, 공개키 관리 서버(190)로부터 상기 비밀키(2500)와 쌍을 이루는 공개키를 취득한다(S2107).
프로그램용 메모리 영역(1011) 상의 키 복호화 수단(56)을 실행하여, 데이터용 메모리 영역(1012)에 보존된 암호키 관련 정보(암호화된 암호키)를, 데이터 기억 장치(1020)에 준비한 수신자의 비밀키(2500)를 이용하여, 암호키로 복호한다. 그리고, 그 암호키를 데이터용 메모리 영역(1012)에 보존한다(S2108). 이 스텝 S2108의 암호키의 복호 처리에서, 상기 암호키 관련 정보가, 비밀키(2500)와 상기 공개키 관리 서버(90)로부터 취득한 공개키로 암호화된 암호키이면, 그 복호에는, 비밀키(2500)와 그 공개키를 이용한다.
이 처리에 의해, 암호키 관련 정보(="1011010")로부터 암호키(="1111111")가 복호된다.
프로그램용 메모리 영역(1011) 상의 화상 변환 수단(57)을 실행하여, 데이터용 메모리 영역(1012) 상의 암호키를 이용하여, 데이터용 메모리 영역(1012) 상의 암호화 영역의 화상을 원화상으로 변환한다(S2109).
이 처리에 의해, 암호화 영역(1701)의 화상이, 도 14에 도시한 상태(화상 변환 화상(1711))로부터 도 13에 도시한 상태(원화상)로 변환된다. 이에 의해, 본 장치의 입력 수단(51)에 의해 입력된 암호화 화상(1730)의 암호화 영역(1701)의 암호화 화상(1731)이, 최종적으로, 「암호」라고 하는 문자 화상으로 복호되어, 그 문자 화상을 포함하는 「암호화 화상」이라고 하는 용어를 표현하는 원화상(1700) 이 복원된다.
데이터용 메모리 영역(1012) 상의 상기 원화상(원화상의 데이터)을, 데이터 기억 장치(1020)에 보존한다(S2110).
데이터 기억 장치(1020) 상의 원화상을, 제2 외부 출력 인터페이스(1008)를 통하여, 제2 외부 출력 장치(1400)(예를 들면, 디스플레이)에 출력(표시)한다(S2111).
본 발명은, 전술한 실시 형태에 한정되는 것이 아니라, 본 발명의 취지를 일탈하지 않는 범위 내에서 다양하게 변형하여 실시할 수 있다. 예를 들면, 퍼스널 컴퓨터 이외라도, 카피기(복합기도 포함함)나 FAX, 프린터, 스캐너, 오버헤드 리더, 휴대 전화, 휴대 단말기, 디지털 카메라, TV 등에 본 발명의 기능이 내장되어도 된다.
본 발명은, 종이 매체나 기억 매체, 또한, 전자 데이터 등 각종 미디어를 이용하여, 개인 정보 등 비닉성이 요구되는 중요한 정보를, 관공청, 기업, 일반 유저 등 대부분의 이용자가, 안전하고 또한 저렴한 코스트로 주고 받을 수 있다. 따라서, 관공청, 기업, 및 일반 유저간에서, 비닉성이 요구되는 중요 정보를 주고 받을 때에, 매우 편리하다.

Claims (32)

  1. 화상을 암호화하는 화상 암호화 장치로서,
    암호화의 대상으로 되는 화상 데이터를 입력하는 입력 수단과,
    상기 입력 수단에 의해 입력된 화상 데이터에 대하여, 암호화의 대상으로 되는 영역을 지정하는 암호화 영역 지정 수단과,
    상기 암호화 영역 지정 수단에 의해 지정된 암호화 영역을, 암호키를 이용하여, 제1 화상으로 변환하는 화상 변환 수단과,
    상기 암호화 대상의 데이터의 송부처의 공개키를 취득하는 공개키 취득 수단과,
    상기 공개키 취득 수단에 의해 취득된 공개키를 이용하여, 상기 암호키를 암호화하는 키 암호화 수단과,
    상기 키 암호화 수단에 의해 암호화된 암호키에 관한 정보인 암호키 관련 정보를, 상기 제1 화상 내에 매립하여, 상기 암호화 영역을 제2 화상으로 변환하는 정보 매립 수단과,
    상기 제2 화상의 화소값을 변환함으로써 상기 암호화 영역을 제3 화상으로 변환하는 화소값 변환 수단과,
    상기 입력 수단에 의해 입력된 화상에서 상기 암호화 영역의 화상이 상기 제3 화상으로 변환된 암호화 화상을, 소정의 방식으로 출력하는 출력 수단
    을 구비하는 것을 특징으로 하는 화상 암호화 장치.
  2. 제1항에 있어서,
    상기 키 암호화 수단은, 상기 암호키를, 상기 공개키와, 상기 송부처가 상기 암호화 화상을 제출하는 상대의 비밀키를 이용하여 암호화하는 것을 특징으로 하는 화상 암호화 장치.
  3. 제1항 또는 제2항에 있어서,
    상기 공개키 취득 수단은, 상기 공개키를, 그것을 관리하고 있는 공개키 관리 서버로부터 취득하는 것을 특징으로 하는 화상 암호화 장치.
  4. 암호화된 화상을 포함하는 암호화 화상을 원화상으로 복호하는 화상 복호 장치로서,
    상기 암호화 화상을, 화상 데이터로서 입력하는 입력 수단과,
    상기 입력 수단이 입력한 상기 암호화 화상을 해석하여, 상기 암호화 화상에서의 화상이 암호화된 영역인 암호화 영역의 위치를 검지하는 암호화 위치 검지 수단과,
    상기 암호화 위치 검지 수단에 의해 검지된 상기 암호화 영역의 위치 정보에 기초하여 상기 암호화 영역의 위치를 특정하기 위해서, 상기 암호화 영역의 화상의 화소값을 변환 전의 화소값으로 되돌리는 화소값 변환 수단과,
    상기 화소값 변환 수단에 의해 생성된 상기 암호화 영역의 화상으로부터, 그것에 매립되어 있는 암호키에 관한 정보인 암호키 관련 정보를 추출하는 정보 추출 수단과,
    상기 정보 추출 수단에 의해 추출된 상기 암호키 관련 정보의 생성에 이용된 제1 공개키와 쌍을 이루는 제1 비밀키를 이용하여, 상기 암호키 관련 정보로부터, 상기 암호화 영역의 화상을 복호하기 위해서 이용하는 복호키를 복호하는 키 복호화 수단과,
    상기 키 복호화 수단에 의해 복호된 복호키를 이용하여 상기 암호화 영역의 화상을 복호하여, 상기 원화상을 복호하는 화상 변환 수단과,
    상기 원화상을 소정의 방식으로 출력하는 출력 수단
    을 구비하는 것을 특징으로 하는 화상 복호 장치.
  5. 제4항에 있어서,
    상기 암호키 관련 정보가 상기 제1 공개키와 제2 비밀키에 의해 암호화되어 있는 경우에, 상기 제2 비밀키와 쌍을 이루는 제2 공개키를 취득하는 공개키를 취득하는 공개키 취득 수단을 더 구비하고,
    상기 키 암호화 수단은, 상기 암호키 관련 정보로부터, 상기 제1 비밀키와 상기 제2 공개키를 이용하여, 상기 복호키를 복호하는 것을 특징으로 하는 화상 복호 장치.
  6. 화상을 암호화하는 화상 암호화 방법으로서,
    암호화의 대상으로 되는 화상 데이터를 입력하는 스텝과,
    상기 입력 스텝에 의해 입력된 화상 데이터에 대하여, 암호화의 대상으로 되는 영역을 지정하는 스텝과,
    상기 지정된 암호화 영역을, 암호키를 이용하여, 제1 화상으로 변환하는 스텝과,
    상기 암호화 대상의 데이터의 송부처의 공개키를 취득하는 스텝과,
    상기 취득된 공개키를 이용하여, 상기 암호키를 암호화하는 스텝과,
    상기 암호화된 암호키에 관한 정보인 암호키 관련 정보를, 상기 제1 화상 내에 매립하여, 상기 암호화 영역을 제2 화상으로 변환하는 스텝과,
    상기 제2 화상의 화소값을 변환함으로써 상기 암호화 영역을 제3 화상으로 변환하는 스텝과,
    상기 입력된 암호화 대상의 화상에서 상기 암호화 영역의 화상이 상기 제3 화상으로 변환된 암호화 화상을, 소정의 방식으로 출력하는 스텝
    을 구비하는 것을 특징으로 하는 화상 암호화 방법.
  7. 암호화된 화상을 포함하는 암호화 화상을 원화상으로 복호하는 화상 복호 방법으로서,
    상기 암호화 화상을, 화상 데이터로서 입력하는 스텝과,
    상기 입력 스텝에서 입력된 암호화 화상을 해석하여, 상기 암호화 화상에서의 화상이 암호화된 영역인 암호화 영역의 위치를 검지하는 스텝과,
    상기 검지된 상기 암호화 영역의 위치 정보에 기초하여 상기 암호화 영역의 위치를 특정하기 위해서, 상기 암호화 영역의 화상의 화소값을 변환 전의 화소값으로 되돌리는 스텝과,
    상기 화소값 변환 스텝에서 생성된 상기 암호화 영역의 화상으로부터, 그것에 매립되어 있는 암호키에 관한 정보인 암호키 관련 정보를 추출하는 스텝과,
    상기 추출된 상기 암호키 관련 정보의 생성에 이용된 제1 공개키와 쌍을 이루는 제1 비밀키를 이용하여, 상기 암호키 관련 정보로부터, 상기 암호화 영역의 화상을 복호하기 위해서 이용하는 복호키를 복호하는 스텝과,
    상기 복호된 복호키를 이용하여 상기 암호화 영역의 화상을 복호하여, 상기 원화상을 복호하는 스텝과,
    상기 원화상을 소정의 방식으로 출력하는 스텝
    을 구비하는 것을 특징으로 하는 화상 복호 방법.
  8. 화상을 암호화하기 위해서, 컴퓨터를,
    암호화의 대상으로 되는 화상 데이터를 입력하는 입력 수단,
    상기 입력 수단에 의해 입력된 화상에 대하여, 암호화의 대상으로 되는 영역을 지정하는 암호화 영역 지정 수단,
    상기 암호화 영역 지정 수단에 의해 지정된 암호화 영역을, 암호키를 이용하여, 제1 화상으로 변환하는 화상 변환 수단,
    상기 암호화 대상의 데이터의 송부처의 공개키를 취득하는 공개키 취득 수단,
    상기 공개키 취득 수단에 의해 취득된 공개키를 이용하여, 상기 암호키를 암호화하는 키 암호화 수단,
    상기 키 암호화 수단에 의해 암호화된 암호키에 관한 정보인 암호키 관련 정보를, 상기 제1 화상 내에 매립하여, 상기 암호화 영역을 제2 화상으로 변환하는 정보 매립 수단,
    상기 제2 화상의 화소값을 변환함으로써 상기 암호화 영역을 제3 화상으로 변환하는 화소값 변환 수단,
    상기 입력 수단에 의해 입력된 화상에서 상기 암호화 영역의 화상이 상기 제3 화상으로 변환된 암호화 화상을, 소정의 방식으로 출력하는 출력 수단
    으로서 기능시키기 위한 화상 암호화 프로그램을 기록한 컴퓨터 판독가능한 기록 매체.
  9. 암호화된 화상을 포함하는 암호화 화상을 원화상으로 복호하기 위해서, 컴퓨터를,
    상기 암호화 화상을, 화상 데이터로서 입력하는 입력 수단,
    상기 입력 수단이 입력한 상기 암호화 화상을 해석하여, 상기 암호화 화상에서의 화상이 암호화된 영역인 암호화 영역의 위치를 검지하는 암호화 위치 검지 수단,
    상기 암호화 위치 검지 수단에 의해 검지된 상기 암호화 영역의 위치 정보에 기초하여 상기 암호화 영역의 위치를 특정하기 위해서, 상기 암호화 영역의 화상의 화소값을 변환 전의 화소값으로 되돌리는 화소값 변환 수단,
    상기 화소값 변환 수단에 의해 생성된 상기 암호화 영역의 화상으로부터, 그것에 매립되어 있는 암호키에 관한 정보인 암호키 관련 정보를 추출하는 정보 추출 수단,
    상기 정보 추출 수단에 의해 추출된 상기 암호키 관련 정보의 생성에 이용된 제1 공개키와 쌍을 이루는 제1 비밀키를 이용하여, 상기 암호키 관련 정보로부터, 상기 암호화 영역의 화상을 복호하기 위해서 이용하는 복호키를 복호하는 키 복호화 수단,
    상기 키 복호화 수단에 의해 복호된 복호키를 이용하여 상기 암호화 영역의 화상을 복호하여, 상기 원화상을 복호하는 화상 변환 수단과,
    상기 원화상을 소정의 방식으로 출력하는 수단
    으로서 기능시키기 위한 화상 복호 프로그램을 기록한 컴퓨터 판독가능한 기록 매체.
  10. 제9항에 있어서,
    상기 암호키 관련 정보가 상기 제1 공개키와 제2 비밀키에 의해 암호화되어 있는 경우에, 상기 제2 비밀키와 쌍을 이루는 제2 공개키를 취득하는 공개키를 취득하는 공개키 취득 수단을 더 구비하고,
    상기 키 복호화 수단은, 상기 암호키 관련 정보로부터, 상기 제1 비밀키와 상기 제2 공개키를 이용하여, 상기 복호키를 복호하는 것을 특징으로 하는 화상 복호 프로그램을 기록한 컴퓨터 판독가능한 기록 매체.
  11. 제4항에 있어서,
    상기 입력 수단에 입력되는 화상 데이터는, 화상 혹은, 인쇄물이나 비화상 데이터를 화상으로 변환한 것인 것을 특징으로 하는 화상 복호 장치.
  12. 제4항에 있어서,
    상기 출력 수단에 의해 출력되는 출력 데이터는, 화상이나 인쇄물, 비화상 데이터 중 적어도 하나인 것을 특징으로 하는 화상 복호 장치.
  13. 제1항에 있어서,
    상기 화소값 변환 수단은, 상기 제2 화상에 대하여 화소값 변환 처리를 행하여, 상기 암호화 영역 지정 수단에 의해 지정된 영역을 식별할 수 있는 제3 화상을 생성하는 것을 특징으로 하는 화상 암호화 장치.
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
KR1020097025550A 2007-05-30 2007-05-30 화상 암호화 장치, 화상 암호화 방법, 및 기록 매체 KR101059302B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2007/000581 WO2008146332A1 (ja) 2007-05-30 2007-05-30 画像暗号化装置、画像復号装置、方法、及びプログラム

Publications (2)

Publication Number Publication Date
KR20100019486A KR20100019486A (ko) 2010-02-18
KR101059302B1 true KR101059302B1 (ko) 2011-08-24

Family

ID=40074621

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020097025550A KR101059302B1 (ko) 2007-05-30 2007-05-30 화상 암호화 장치, 화상 암호화 방법, 및 기록 매체

Country Status (6)

Country Link
US (1) US8571212B2 (ko)
EP (1) EP2154815A4 (ko)
JP (1) JP5018880B2 (ko)
KR (1) KR101059302B1 (ko)
CN (1) CN101682503A (ko)
WO (1) WO2008146332A1 (ko)

Families Citing this family (151)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11275509B1 (en) 2010-09-15 2022-03-15 Pure Storage, Inc. Intelligently sizing high latency I/O requests in a storage environment
US8589625B2 (en) 2010-09-15 2013-11-19 Pure Storage, Inc. Scheduling of reconstructive I/O read operations in a storage environment
US8589655B2 (en) 2010-09-15 2013-11-19 Pure Storage, Inc. Scheduling of I/O in an SSD environment
US11614893B2 (en) 2010-09-15 2023-03-28 Pure Storage, Inc. Optimizing storage device access based on latency
US8468318B2 (en) 2010-09-15 2013-06-18 Pure Storage Inc. Scheduling of I/O writes in a storage environment
US8732426B2 (en) 2010-09-15 2014-05-20 Pure Storage, Inc. Scheduling of reactive I/O operations in a storage environment
US9244769B2 (en) 2010-09-28 2016-01-26 Pure Storage, Inc. Offset protection data in a RAID array
US8775868B2 (en) 2010-09-28 2014-07-08 Pure Storage, Inc. Adaptive RAID for an SSD environment
JP5703714B2 (ja) * 2010-11-22 2015-04-22 日本電気株式会社 データ処理装置およびデータ処理システムとデータ処理プログラムならびにアクセス制限方法
US8589640B2 (en) 2011-10-14 2013-11-19 Pure Storage, Inc. Method for maintaining multiple fingerprint tables in a deduplicating storage system
US11636031B2 (en) 2011-08-11 2023-04-25 Pure Storage, Inc. Optimized inline deduplication
US8934662B1 (en) * 2012-03-12 2015-01-13 Google Inc. Tracking image origins
US8719540B1 (en) 2012-03-15 2014-05-06 Pure Storage, Inc. Fractal layout of data blocks across multiple devices
US8745415B2 (en) 2012-09-26 2014-06-03 Pure Storage, Inc. Multi-drive cooperation to generate an encryption key
US10623386B1 (en) 2012-09-26 2020-04-14 Pure Storage, Inc. Secret sharing data protection in a storage system
US11032259B1 (en) 2012-09-26 2021-06-08 Pure Storage, Inc. Data protection in a storage system
US9223932B1 (en) 2012-11-24 2015-12-29 Mach 7 Technologies, Inc. Handheld medical imaging mobile modality
US11733908B2 (en) 2013-01-10 2023-08-22 Pure Storage, Inc. Delaying deletion of a dataset
US9436720B2 (en) 2013-01-10 2016-09-06 Pure Storage, Inc. Safety for volume operations
US11768623B2 (en) 2013-01-10 2023-09-26 Pure Storage, Inc. Optimizing generalized transfers between storage systems
US10908835B1 (en) 2013-01-10 2021-02-02 Pure Storage, Inc. Reversing deletion of a virtual machine
KR20140115979A (ko) * 2013-03-22 2014-10-01 삼성전자주식회사 데이터 저장 방법 및 그 방법을 처리하는 전자 장치
JP5859484B2 (ja) * 2013-05-31 2016-02-10 京セラドキュメントソリューションズ株式会社 画像形成装置、ファイル閲覧制御システム、及び画像形成方法
CN104426973B (zh) * 2013-09-03 2018-03-23 中国移动通信集团公司 一种云数据库加密方法、系统及装置
US10365858B2 (en) 2013-11-06 2019-07-30 Pure Storage, Inc. Thin provisioning in a storage device
US10263770B2 (en) 2013-11-06 2019-04-16 Pure Storage, Inc. Data protection in a storage system using external secrets
US11128448B1 (en) 2013-11-06 2021-09-21 Pure Storage, Inc. Quorum-aware secret sharing
US9516016B2 (en) 2013-11-11 2016-12-06 Pure Storage, Inc. Storage array password management
CN104660631A (zh) * 2013-11-19 2015-05-27 中国科学院深圳先进技术研究院 一种照片的备份方法、装置、系统及移动终端
US9208086B1 (en) 2014-01-09 2015-12-08 Pure Storage, Inc. Using frequency domain to prioritize storage of metadata in a cache
US10656864B2 (en) 2014-03-20 2020-05-19 Pure Storage, Inc. Data replication within a flash storage array
US9513820B1 (en) 2014-04-07 2016-12-06 Pure Storage, Inc. Dynamically controlling temporary compromise on data redundancy
US9779268B1 (en) 2014-06-03 2017-10-03 Pure Storage, Inc. Utilizing a non-repeating identifier to encrypt data
US11399063B2 (en) 2014-06-04 2022-07-26 Pure Storage, Inc. Network authentication for a storage system
US9218244B1 (en) 2014-06-04 2015-12-22 Pure Storage, Inc. Rebuilding data across storage nodes
US9218407B1 (en) 2014-06-25 2015-12-22 Pure Storage, Inc. Replication and intermediate read-write state for mediums
US10496556B1 (en) 2014-06-25 2019-12-03 Pure Storage, Inc. Dynamic data protection within a flash storage system
US10296469B1 (en) 2014-07-24 2019-05-21 Pure Storage, Inc. Access control in a flash storage system
US9558069B2 (en) 2014-08-07 2017-01-31 Pure Storage, Inc. Failure mapping in a storage array
US9495255B2 (en) 2014-08-07 2016-11-15 Pure Storage, Inc. Error recovery in a storage cluster
US9864761B1 (en) 2014-08-08 2018-01-09 Pure Storage, Inc. Read optimization operations in a storage system
US10430079B2 (en) 2014-09-08 2019-10-01 Pure Storage, Inc. Adjusting storage capacity in a computing system
US10164841B2 (en) 2014-10-02 2018-12-25 Pure Storage, Inc. Cloud assist for storage systems
US10430282B2 (en) 2014-10-07 2019-10-01 Pure Storage, Inc. Optimizing replication by distinguishing user and system write activity
US9489132B2 (en) 2014-10-07 2016-11-08 Pure Storage, Inc. Utilizing unmapped and unknown states in a replicated storage system
US9727485B1 (en) 2014-11-24 2017-08-08 Pure Storage, Inc. Metadata rewrite and flatten optimization
US9773007B1 (en) 2014-12-01 2017-09-26 Pure Storage, Inc. Performance improvements in a storage system
US9552248B2 (en) 2014-12-11 2017-01-24 Pure Storage, Inc. Cloud alert to replica
US9588842B1 (en) 2014-12-11 2017-03-07 Pure Storage, Inc. Drive rebuild
US9864769B2 (en) 2014-12-12 2018-01-09 Pure Storage, Inc. Storing data utilizing repeating pattern detection
US10545987B2 (en) 2014-12-19 2020-01-28 Pure Storage, Inc. Replication to the cloud
US9569357B1 (en) 2015-01-08 2017-02-14 Pure Storage, Inc. Managing compressed data in a storage system
US10296354B1 (en) 2015-01-21 2019-05-21 Pure Storage, Inc. Optimized boot operations within a flash storage array
US11947968B2 (en) 2015-01-21 2024-04-02 Pure Storage, Inc. Efficient use of zone in a storage device
US9710165B1 (en) 2015-02-18 2017-07-18 Pure Storage, Inc. Identifying volume candidates for space reclamation
US10157339B2 (en) * 2015-03-03 2018-12-18 WonderHealth, LLC Access control for encrypted data in machine-readable identifiers
US10082985B2 (en) 2015-03-27 2018-09-25 Pure Storage, Inc. Data striping across storage nodes that are assigned to multiple logical arrays
US20160292447A1 (en) * 2015-04-06 2016-10-06 Lawlitt Life Solutions, LLC Multi-layered encryption
US10178169B2 (en) 2015-04-09 2019-01-08 Pure Storage, Inc. Point to point based backend communication layer for storage processing
US10140149B1 (en) 2015-05-19 2018-11-27 Pure Storage, Inc. Transactional commits with hardware assists in remote memory
CN104842935A (zh) * 2015-05-20 2015-08-19 王方圆 防盗器显示器
US9547441B1 (en) 2015-06-23 2017-01-17 Pure Storage, Inc. Exposing a geometry of a storage device
US10310740B2 (en) 2015-06-23 2019-06-04 Pure Storage, Inc. Aligning memory access operations to a geometry of a storage device
JP6214840B2 (ja) * 2015-08-06 2017-10-18 三菱電機株式会社 認証装置、認証システム、及び認証方法
KR20170028825A (ko) 2015-09-04 2017-03-14 퓨어 스토리지, 아이앤씨. 압축된 인덱스들을 사용한 해시 테이블들에서의 메모리 효율적인 스토리지 및 탐색
US11341136B2 (en) 2015-09-04 2022-05-24 Pure Storage, Inc. Dynamically resizable structures for approximate membership queries
US11269884B2 (en) 2015-09-04 2022-03-08 Pure Storage, Inc. Dynamically resizable structures for approximate membership queries
US9843453B2 (en) 2015-10-23 2017-12-12 Pure Storage, Inc. Authorizing I/O commands with I/O tokens
CN105354501B (zh) * 2015-10-28 2017-09-12 广东欧珀移动通信有限公司 照片的处理方法及处理系统
CN105678174A (zh) * 2015-12-31 2016-06-15 四川秘无痕信息安全技术有限责任公司 一种基于二进制解密微信加密数据的方法
JP6856321B2 (ja) * 2016-03-29 2021-04-07 株式会社東芝 画像処理システム、画像処理装置、および画像処理プログラム
US10452297B1 (en) 2016-05-02 2019-10-22 Pure Storage, Inc. Generating and optimizing summary index levels in a deduplication storage system
US10133503B1 (en) 2016-05-02 2018-11-20 Pure Storage, Inc. Selecting a deduplication process based on a difference between performance metrics
US10203903B2 (en) 2016-07-26 2019-02-12 Pure Storage, Inc. Geometry based, space aware shelf/writegroup evacuation
US10191662B2 (en) 2016-10-04 2019-01-29 Pure Storage, Inc. Dynamic allocation of segments in a flash storage system
US10162523B2 (en) 2016-10-04 2018-12-25 Pure Storage, Inc. Migrating data between volumes using virtual copy operation
US10613974B2 (en) 2016-10-04 2020-04-07 Pure Storage, Inc. Peer-to-peer non-volatile random-access memory
US10756816B1 (en) 2016-10-04 2020-08-25 Pure Storage, Inc. Optimized fibre channel and non-volatile memory express access
US10481798B2 (en) 2016-10-28 2019-11-19 Pure Storage, Inc. Efficient flash management for multiple controllers
US10185505B1 (en) 2016-10-28 2019-01-22 Pure Storage, Inc. Reading a portion of data to replicate a volume based on sequence numbers
US10359942B2 (en) 2016-10-31 2019-07-23 Pure Storage, Inc. Deduplication aware scalable content placement
US10887291B2 (en) * 2016-12-16 2021-01-05 Amazon Technologies, Inc. Secure data distribution of sensitive data across content delivery networks
US11550481B2 (en) 2016-12-19 2023-01-10 Pure Storage, Inc. Efficiently writing data in a zoned drive storage system
US10452290B2 (en) 2016-12-19 2019-10-22 Pure Storage, Inc. Block consolidation in a direct-mapped flash storage system
US11093146B2 (en) 2017-01-12 2021-08-17 Pure Storage, Inc. Automatic load rebalancing of a write group
US10528488B1 (en) 2017-03-30 2020-01-07 Pure Storage, Inc. Efficient name coding
CN107092842A (zh) * 2017-04-14 2017-08-25 苏州三星电子电脑有限公司 保密显示方法与保密显示装置
US11403019B2 (en) 2017-04-21 2022-08-02 Pure Storage, Inc. Deduplication-aware per-tenant encryption
US10944671B2 (en) 2017-04-27 2021-03-09 Pure Storage, Inc. Efficient data forwarding in a networked device
US10699622B2 (en) * 2017-06-04 2020-06-30 Apple Inc. Long-term history of display intensities
WO2019017876A1 (en) * 2017-07-17 2019-01-24 Hewlett-Packard Development Company, L.P. IMPREGNATED PRINTING
US10402266B1 (en) 2017-07-31 2019-09-03 Pure Storage, Inc. Redundant array of independent disks in a direct-mapped flash storage system
US10831935B2 (en) 2017-08-31 2020-11-10 Pure Storage, Inc. Encryption management with host-side data reduction
US10776202B1 (en) 2017-09-22 2020-09-15 Pure Storage, Inc. Drive, blade, or data shard decommission via RAID geometry shrinkage
US10789211B1 (en) 2017-10-04 2020-09-29 Pure Storage, Inc. Feature-based deduplication
US10884919B2 (en) 2017-10-31 2021-01-05 Pure Storage, Inc. Memory management in a storage system
US10860475B1 (en) 2017-11-17 2020-12-08 Pure Storage, Inc. Hybrid flash translation layer
US10970395B1 (en) 2018-01-18 2021-04-06 Pure Storage, Inc Security threat monitoring for a storage system
US11010233B1 (en) 2018-01-18 2021-05-18 Pure Storage, Inc Hardware-based system monitoring
US11144638B1 (en) 2018-01-18 2021-10-12 Pure Storage, Inc. Method for storage system detection and alerting on potential malicious action
US10467527B1 (en) 2018-01-31 2019-11-05 Pure Storage, Inc. Method and apparatus for artificial intelligence acceleration
US11036596B1 (en) 2018-02-18 2021-06-15 Pure Storage, Inc. System for delaying acknowledgements on open NAND locations until durability has been confirmed
US11494109B1 (en) 2018-02-22 2022-11-08 Pure Storage, Inc. Erase block trimming for heterogenous flash memory storage devices
US11159498B1 (en) 2018-03-21 2021-10-26 Amazon Technologies, Inc. Information security proxy service
US11934322B1 (en) 2018-04-05 2024-03-19 Pure Storage, Inc. Multiple encryption keys on storage drives
US10678433B1 (en) 2018-04-27 2020-06-09 Pure Storage, Inc. Resource-preserving system upgrade
US11385792B2 (en) 2018-04-27 2022-07-12 Pure Storage, Inc. High availability controller pair transitioning
US10678436B1 (en) 2018-05-29 2020-06-09 Pure Storage, Inc. Using a PID controller to opportunistically compress more data during garbage collection
US11436023B2 (en) 2018-05-31 2022-09-06 Pure Storage, Inc. Mechanism for updating host file system and flash translation layer based on underlying NAND technology
US10979403B1 (en) 2018-06-08 2021-04-13 Amazon Technologies, Inc. Cryptographic configuration enforcement
US10776046B1 (en) 2018-06-08 2020-09-15 Pure Storage, Inc. Optimized non-uniform memory access
US11281577B1 (en) 2018-06-19 2022-03-22 Pure Storage, Inc. Garbage collection tuning for low drive wear
US11869586B2 (en) 2018-07-11 2024-01-09 Pure Storage, Inc. Increased data protection by recovering data from partially-failed solid-state devices
US11133076B2 (en) 2018-09-06 2021-09-28 Pure Storage, Inc. Efficient relocation of data between storage devices of a storage system
US11194759B2 (en) 2018-09-06 2021-12-07 Pure Storage, Inc. Optimizing local data relocation operations of a storage device of a storage system
US10846216B2 (en) 2018-10-25 2020-11-24 Pure Storage, Inc. Scalable garbage collection
US11113409B2 (en) 2018-10-26 2021-09-07 Pure Storage, Inc. Efficient rekey in a transparent decrypting storage array
US11194473B1 (en) 2019-01-23 2021-12-07 Pure Storage, Inc. Programming frequently read data to low latency portions of a solid-state storage array
US11588633B1 (en) 2019-03-15 2023-02-21 Pure Storage, Inc. Decommissioning keys in a decryption storage system
US11334254B2 (en) 2019-03-29 2022-05-17 Pure Storage, Inc. Reliability based flash page sizing
US11775189B2 (en) 2019-04-03 2023-10-03 Pure Storage, Inc. Segment level heterogeneity
US11397674B1 (en) 2019-04-03 2022-07-26 Pure Storage, Inc. Optimizing garbage collection across heterogeneous flash devices
US10990480B1 (en) 2019-04-05 2021-04-27 Pure Storage, Inc. Performance of RAID rebuild operations by a storage group controller of a storage system
US11099986B2 (en) 2019-04-12 2021-08-24 Pure Storage, Inc. Efficient transfer of memory contents
US11487665B2 (en) 2019-06-05 2022-11-01 Pure Storage, Inc. Tiered caching of data in a storage system
US11281394B2 (en) 2019-06-24 2022-03-22 Pure Storage, Inc. Replication across partitioning schemes in a distributed storage system
US10929046B2 (en) 2019-07-09 2021-02-23 Pure Storage, Inc. Identifying and relocating hot data to a cache determined with read velocity based on a threshold stored at a storage device
US11422751B2 (en) 2019-07-18 2022-08-23 Pure Storage, Inc. Creating a virtual storage system
US11086713B1 (en) 2019-07-23 2021-08-10 Pure Storage, Inc. Optimized end-to-end integrity storage system
US11963321B2 (en) 2019-09-11 2024-04-16 Pure Storage, Inc. Low profile latching mechanism
US11403043B2 (en) 2019-10-15 2022-08-02 Pure Storage, Inc. Efficient data compression by grouping similar data within a data segment
KR102268335B1 (ko) * 2019-10-28 2021-06-24 주식회사 아이도트 자궁경부 영상 획득기
EP4050841A4 (en) * 2019-11-21 2022-12-14 Sony Group Corporation FILE PROCESSING DEVICE AND FILE PROCESSING METHOD
US11520907B1 (en) 2019-11-22 2022-12-06 Pure Storage, Inc. Storage system snapshot retention based on encrypted data
US11941116B2 (en) 2019-11-22 2024-03-26 Pure Storage, Inc. Ransomware-based data protection parameter modification
US11657155B2 (en) 2019-11-22 2023-05-23 Pure Storage, Inc Snapshot delta metric based determination of a possible ransomware attack against data maintained by a storage system
US11625481B2 (en) 2019-11-22 2023-04-11 Pure Storage, Inc. Selective throttling of operations potentially related to a security threat to a storage system
US11720692B2 (en) 2019-11-22 2023-08-08 Pure Storage, Inc. Hardware token based management of recovery datasets for a storage system
US11687418B2 (en) 2019-11-22 2023-06-27 Pure Storage, Inc. Automatic generation of recovery plans specific to individual storage elements
US11755751B2 (en) 2019-11-22 2023-09-12 Pure Storage, Inc. Modify access restrictions in response to a possible attack against data stored by a storage system
US11720714B2 (en) 2019-11-22 2023-08-08 Pure Storage, Inc. Inter-I/O relationship based detection of a security threat to a storage system
US11645162B2 (en) 2019-11-22 2023-05-09 Pure Storage, Inc. Recovery point determination for data restoration in a storage system
US11615185B2 (en) 2019-11-22 2023-03-28 Pure Storage, Inc. Multi-layer security threat detection for a storage system
US11341236B2 (en) 2019-11-22 2022-05-24 Pure Storage, Inc. Traffic-based detection of a security threat to a storage system
US11675898B2 (en) 2019-11-22 2023-06-13 Pure Storage, Inc. Recovery dataset management for security threat monitoring
US11651075B2 (en) 2019-11-22 2023-05-16 Pure Storage, Inc. Extensible attack monitoring by a storage system
US11500788B2 (en) 2019-11-22 2022-11-15 Pure Storage, Inc. Logical address based authorization of operations with respect to a storage system
US20230289473A1 (en) * 2020-06-17 2023-09-14 The Trustees Of Princeton University System and method for secure and robust distributed deep learning
CN112866718B (zh) * 2021-01-08 2022-09-16 中国船舶重工集团公司第七0七研究所 一种基于现代密码体制的空域图像加密解密方法
JP7004441B1 (ja) 2021-10-06 2022-01-21 旭精機工業株式会社 パンチ位置決め治具及びトランスファプレス機
WO2023069111A1 (en) * 2021-10-22 2023-04-27 Hewlett-Packard Development Company, L.P. Encrypted graphics data

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003264543A (ja) 2002-03-07 2003-09-19 Oki Electric Ind Co Ltd 画像暗号装置及び暗号解読装置
JP2005107802A (ja) 2003-09-30 2005-04-21 Canon Sales Co Inc 印刷管理システムおよび印刷管理サーバおよび情報処理装置および印刷管理方法およびプログラムおよび記録媒体

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS589462A (ja) 1981-07-09 1983-01-19 Canon Inc フアクシミリ装置
JPH0834587B2 (ja) * 1989-07-07 1996-03-29 株式会社日立製作所 画像データの秘匿方法
US5491563A (en) * 1992-02-04 1996-02-13 Aliroo Ltd. Apparatus for scrambling and unscrambling documents
JP3330690B2 (ja) 1993-09-01 2002-09-30 株式会社リコー 機密文書用画像形成装置
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP2000315998A (ja) * 1999-01-24 2000-11-14 Hiroichi Okano 画像の暗号化方法および装置
US6839844B1 (en) * 2000-01-03 2005-01-04 Hirokazu Okano Image encryption method and device
JP2002341763A (ja) * 2001-05-14 2002-11-29 Hitachi Ltd 画像信号作成方法
JP2003169047A (ja) * 2001-12-03 2003-06-13 Tech Res & Dev Inst Of Japan Def Agency 暗号化装置、復号化装置、記録媒体、暗号化方法、復号化方法およびその方法をコンピュータに実行させるプログラム
DE602004031562D1 (de) * 2004-04-30 2011-04-07 Research In Motion Ltd System und verfahren zur sicherung von daten
JP2005341316A (ja) * 2004-05-27 2005-12-08 Sony Corp 情報処理システムおよび方法、情報処理装置および方法、並びにプログラム
JP4406589B2 (ja) 2004-09-03 2010-01-27 パナソニック株式会社 ネットワーク印刷システム
JP5047474B2 (ja) 2005-05-24 2012-10-10 京セラ株式会社 デジタル放送受信装置および記憶方法
JP2006332826A (ja) 2005-05-24 2006-12-07 Oki Electric Ind Co Ltd 文書転送システム,文書生成装置および方法,文書受信装置および方法,文書印刷装置および方法,中継器および方法
JP4494312B2 (ja) * 2005-08-24 2010-06-30 株式会社沖データ 画像処理装置
JP2007088899A (ja) * 2005-09-22 2007-04-05 Fuji Xerox Co Ltd ネットワークファクシミリ送信装置、プログラム、方法、ネットワークファクシミリ中継装置、プログラム、方法
WO2008053545A1 (fr) 2006-10-31 2008-05-08 Fujitsu Limited Dispositif de chiffrage/déchiffrage d'images, procédé et programme

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003264543A (ja) 2002-03-07 2003-09-19 Oki Electric Ind Co Ltd 画像暗号装置及び暗号解読装置
JP2005107802A (ja) 2003-09-30 2005-04-21 Canon Sales Co Inc 印刷管理システムおよび印刷管理サーバおよび情報処理装置および印刷管理方法およびプログラムおよび記録媒体

Also Published As

Publication number Publication date
KR20100019486A (ko) 2010-02-18
US20100067706A1 (en) 2010-03-18
EP2154815A1 (en) 2010-02-17
US8571212B2 (en) 2013-10-29
JP5018880B2 (ja) 2012-09-05
EP2154815A4 (en) 2012-11-14
WO2008146332A1 (ja) 2008-12-04
JPWO2008146332A1 (ja) 2010-08-12
CN101682503A (zh) 2010-03-24

Similar Documents

Publication Publication Date Title
KR101059302B1 (ko) 화상 암호화 장치, 화상 암호화 방법, 및 기록 매체
KR101074951B1 (ko) 화상 암호화 장치, 화상 복호 장치, 방법, 및 기록 매체
US20050097335A1 (en) Secure document access method and apparatus
JP4217146B2 (ja) スキャナ装置、ビューア装置、画像保護方法、
KR20080105970A (ko) 화상 암호화/복호화 시스템
KR100536817B1 (ko) 작업 처리 장치를 연휴 동작시키는 정보 처리 장치 및 방법
JP2006245949A (ja) 画像形成装置
JP2008059561A (ja) 情報処理装置、データ処理装置、および、それらの方法
JP2010045744A (ja) 文書データ暗号化方法及び文書データ暗号化システム
JP4665663B2 (ja) 画像送受信システム、画像受信処理装置、プログラム、方法
CN102131023A (zh) 图像形成装置以及图像形成处理方法
JP6277868B2 (ja) ドキュメント管理システム、ドキュメント再現装置、ドキュメント管理方法、およびコンピュータプログラム
JP2007206762A (ja) 二次元コードを用いた通信方法および通信装置
CN104038663B (zh) 分布式扫描系统中的设备管理
KR101035868B1 (ko) 팩스에 의해 통신되는 문서의 보안을 유지하는 방법 및 컴퓨터 판독가능 매체
KR20110027031A (ko) 화상형성장치, 그 화상처리방법, 및 화상형성시스템
JP2009177699A (ja) 画像形成装置
JP2007038674A (ja) 機密保持機能を有する画像形成方法及び機密保持機能を有する画像形成装置
JP6149749B2 (ja) 情報処理装置、情報処理システム、及びプログラム
JP2007096580A (ja) Fax通信システム
JP2013206026A (ja) 印刷システム
JP4698261B2 (ja) 暗号通信システムと方法、及びプログラム
JP4606298B2 (ja) 画像処理装置、画像処理方法、および画像処理プログラム
JP5791103B2 (ja) レシート暗号化システム、レシート暗号化方法およびレシート暗号化プログラム
JP5040627B2 (ja) 画像読取装置及び画像読取方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140721

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150716

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160720

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170719

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180718

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190718

Year of fee payment: 9