JP3221969U - 暗号化ギャラリー管理システム - Google Patents

暗号化ギャラリー管理システム Download PDF

Info

Publication number
JP3221969U
JP3221969U JP2019000318U JP2019000318U JP3221969U JP 3221969 U JP3221969 U JP 3221969U JP 2019000318 U JP2019000318 U JP 2019000318U JP 2019000318 U JP2019000318 U JP 2019000318U JP 3221969 U JP3221969 U JP 3221969U
Authority
JP
Japan
Prior art keywords
totem
information
encrypted
module
time digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019000318U
Other languages
English (en)
Inventor
ハオ チュアン リアン
ハオ チュアン リアン
Original Assignee
ハオ チュアン リアン
ハオ チュアン リアン
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ハオ チュアン リアン, ハオ チュアン リアン filed Critical ハオ チュアン リアン
Application granted granted Critical
Publication of JP3221969U publication Critical patent/JP3221969U/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/444Restricting access, e.g. according to user identity to a particular document or image or part thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/1824Distributed file systems implemented using Network-attached Storage [NAS] architecture
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Facsimile Transmission Control (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】情報へのアクセスを制限する目的を達成し、他の不正な者によるサービス情報の取得を防ぐことができる暗号化ギャラリー管理システムを提供する。
【解決手段】暗号化ギャラリー管理システムは、管理サーバ101と少なくとも1つの情報装置102とを含み、システムが1組以上の対応する時間デジタル情報を時間デジタル情報トーテムと暗号化キーとに変換し、また時間デジタル情報トーテムと暗号化キートーテムを暗号化画像103に合成する。ユーザが情報装置で暗号化画像をスキャンしてトーテムを取得した後、情報装置はトーテムを管理サーバにアップロードして検証および比較することにより、管理サーバが情報装置へ特定のサービス情報を応答する。
【選択図】図1

Description

本考案は、暗号化ギャラリー管理システムに関し、特に、制限付き情報アクセス機能を生成および管理することが可能な暗号化ギャラリー管理システムに係わる。
今のところ、2Dバーコードは商業的実施において広く使用されており、そして2Dバーコードは関連情報を得るために電子製品を通して走査される。さらに、さまざまな2Dバーコード(例えばPDF417コード、Quick Responseコード(QRコード(登録商標))、Hanxinコード、カラー・バーコード、EZコード、アズテカ語コード、QuickMark、Dataマトリックス、その他)がある。その中に、QRコードは最も人気のあるもので、それはユーザがQRコードを狙う必要もないし、そして、どんな角度で走査されても、データを正しく読むことができるという利点がある。しかし、QRコードに保存されるテキストまたはデジタル情報は、どんな情報装置でも保存されている情報を簡単にスキャンして取得することができる。たとえば、会社の秘密の内部文書は、階層に従ってレビュー権限を設定する必要がある。もしあらゆる階層のスタッフが機密情報を入手するためにスキャンできると、効果的な情報保護管理を実現できない。したがって、特別な場合には、情報アクセスの制限を管理することもできず、取得した情報の正確さも装置の光学条件およびAPPプログラムによって異なる。
さらに、データを有する従来のバーコードは実際に提示されるとき、マトリックス画像またはウエハカードの形式で提示される。そのため、ユーザはその目的または意味を直接識別することができず、故にそれが表す意味またはリンクを周辺に追加する必要があるので、まだ使用には多くの不便がある。更に、画像のレイアウトのコロケーションが必要な場合、全体的な画像がまとまりのない出来事をしばしば引き起こす。要約すると、現在の方法で、バーコードをスキャンして事前に書き込まれた情報を取り込むことは、まだ改善の余地がたくさんある。
本考案の目的は、情報アクセスの制限を管理することができる暗号化ギャラリー管理システムを提供することにある。
上記目的を達成するために、本考案による暗号化ギャラリー管理システムは、管理サーバと少なくとも1つの情報装置とを備えてある。本考案は、管理サーバを介して1組以上の対応する時間デジタル情報を生成し、プログラムによる実行後にその情報を時間デジタル情報トーテムに変換する。管理サーバはさらに、暗号化キートーテムを配置してある。管理サーバは、時間デジタル情報トーテムと暗号化キートーテムをさらに暗号化画像に合成することができる。ユーザが情報装置を用いて、時間デジタル情報トーテムと暗号化キートーテムを持つ暗号化された画像をスキャンした後、管理サーバは特定のサービス情報を情報装置に応答することができ、それによって情報制限アクセスを実現することができる。
つまり、他の非暗号化図書館管理システムのユーザは、自分のデバイスで暗号化画像をスキャンしても、サービス情報を取得できない。また、本考案の暗号化画像は、二次元バーコードまたはQRコードのようなグラフィックに限定されない。装置に使用される専用APPプログラムは、2DバーコードまたはQRコードバーコードの取得と互換性があり得るが、2DバーコードまたはQRコードAPPプログラムのみをスキャンすることができる一般的なAPPプログラムは、本考案において提供される暗号化画像の時間デジタル信号を検索して復号化することができない。したがって、本考案は、独自性、安全性、正確さおよび迅速性を有する検証メカニズムを達成することができ、同時に環境保護および友好的環境の目的を達成することができる。
本考案の目的、技術特徴、及び実施後の効果を一層理解するために、以下の図面を参照してより詳しく説明する。
図1は、本考案のシステム構成の概略図である。 図2は、本考案の暗号化画像の生成フローチャートである。 図3は、本考案の実施の概略図(1)である。 図4は、本考案の実施のフローチャートである。 図5は、本考案の実施の概略図(2)である。 図6は、本考案の実施の概略図(3)である。 図7は、本考案の他の実施の形態(1)である。 図8は、本考案の実施の概略図(4)である。 図9は、本考案の他の実施の形態(2)である。 図10は、本考案の実施の概略図(5)である。
図1に参照すると、本考案の暗号ギャラリー管理システム10は、少なくとも管理サーバ101と、少なくとも一つの情報装置102とを含んである。管理サーバ101は、少なくとも1つの処理モジュール1011と、トーテム生成モジュール1012と、検証データベース1013と、サービス情報データベース1014とを具備してある。処理モジュール1011は、トーテム生成モジュール1012と、検証データベース1013と、サービス情報データベース1014との情報接続を完備する。
処理モジュール1011は、管理サーバ101を動作させるものであり、また処理モジュール1011は、時間デジタル情報トーテムD1および暗号化キートーテムD2を原画像と画像合成して暗号化画像103を生成することができる。処理モジュール1011は、例えば、量子化インデックス値変調方法(QIM)、ベクトル量子化符号化方法(VQ)、インデックス値残差量子化(QIMM)、最下位ビット・コーディング(LSB)のその1つである電子透かしアルゴリズムによって、時間デジタルトーテムD1および暗号化キートーテムD2を検出のために原画像に書き隠すことができる。
トーテム生成モジュール1012は、時間デジタル情報を時間デジタル情報トーテムD1のデータ構造に変換するように構成される。ここで、時間デジタル情報のデータタイプは、画像ビットデータ、例えば、デジタル画像、写真、またはトーテム、整数、浮動小数点数、および1つの文字(テキストなど)、またはそれらの組み合わせであり得る。
検証データベース1013は、時間デジタル情報トーテムD1および暗号化キートーテムD2を格納するように構成される。さらに、検証データベース1013は、ブロックチェーンネットワークであり、時間デジタル情報トーテムD1または暗号化キートーテムD2が任意に改竄されないことを確保する。
サービス情報データベース1014は、少なくとも1つのサービス情報を格納するように構成される。サービス情報は、情報装置102によって実行することができ、例えば、マルチメディアテキスト、ビデオ、ビデオ再生、装置スイッチの開始、ショッピングモールでの買物および支払い、装置のオンまたはオフ、プログラムジョブの開始などの他の機能を直接的に連結で実行することができる。サービス情報は、例えば、"パーキング管理"、"電気的スタートアップ制御"、"リモートデバイススタートアップ制御"、"ケータリング業界注文の支払い請求書証明書管理"、"小売取引管理"、"デジタルクーポン"、"アクセス制御情報"、「デジタル認証情報」、「リンク先のウェブサイト」、および「デジタル広告情報」であるが、あらゆる種類の電子情報を制限なく実施できる。
情報装置102は、スマートフォン、タブレットコンピュータ、装着型電子装置、またはコンピュータ機器のようなアプリケーションを実行できる電子装置である。また、情報装置102は、少なくともプログラム実行モジュール1021および走査モジュール1022をさらに含む。
プログラム実行モジュール1021は、情報装置102を動かして暗号化画像103を解析し、また暗号化画像103から時間デジタルトーテムD1と暗号化キートーテムD2を取得する。プログラム実行モジュール1021は、インデックス値残差量子化(QIMM)などのステガノグラフィアルゴリズムを介して、原画像の時間デジタル情報トーテムD1および暗号化キートーテムD2を検出することができる。
スキャン(走査)モジュール1022は、暗号化画像103の画像を取得するように、プログラム実行モジュール1021に接続されている。
図2及び図3を参照すると、本考案の暗号化画像を生成する方法S1は以下の通りである。
(1)原画像の設定S11:図3に示すように、原画像D3を選択し、またサービス情報を設定することで、原画像D3とサービス情報を管理サーバ101に送信する。
(2)トーテムの生成ステップS12:管理サーバ101が原画像D3とサービス情報を受信した後、処理モジュール1011は、符号化規則に基づいて時間デジタル情報と暗号化キーを生成する。トーテム生成モジュール1012を介して、時間デジタル情報が画像化された後、時間デジタル情報トーテムD1および暗号化キートーテムD2が生成される。時間デジタル情報は、符号化を処理するときのデジタルタイムスタンプであり得るが、これに限定されない。
(3)トーテムの格納ステップS13:処理モジュール1011は、時間デジタル情報トーテムD1と暗号化キートーテムD2を生成した後、さらに時間デジタル情報トーテムD1と暗号化キートーテムD2を検証データベース1013に送信して格納する。
(4)暗号化画像の生成ステップS14:処理モジュール1011は、時間デジタル情報トーテムD1と、暗号化鍵トーテムD2と、原画像D3とをステガノグラフィアルゴリズムによる画像合成を行うことで、時間デジタル情報トーテムD1とキートーテムD2とを原画像D3の画像の各画素に合成し、合成が完了すると暗号化画像103が生成される。
図2に示す原画像S11を設定するステップでは、管理端末で管理サーバ101を操作することによって原画像D3を選択することができる。例えば、管理端末がイベントを開催したい場合、管理端末は、活動に関連する画像を管理サーバ101にロードした後、暗号化画像生成方法S1を実行することができる。あるいは、原画像D3をユーザが自ら設定し、ユーザが情報装置102を介して画像を選択して管理サーバ101に送信し、そして暗号化画像生成方法S1を実行してもよい。これにより、管理端末または端末の個人ユーザは、ユニークな識別性を持つ暗号化画像103を設定することができる。
図4、図5、図6を参照すると、本考案の暗号化ギャラリー管理システムの実施方法S2は以下の通りである。
(1)暗号化画像のスキャンステップS21:情報装置102がスキャンモジュール1022により暗号化画像103をスキャンした後、情報装置102のプログラム実行モジュール1021は、取得した暗号化画像103を解析することにより、時間デジタル情報トーテムD1および暗号化キートーテムD2を取得する。なお、情報装置102が暗号化画像103を解析する際には、暗号化画像103に対して復号化処理手順を行う。その復号化処理手順は、(A)暗号化画像103と上述の原画像D3の画素違いを見つけるために、暗号化画像103と原画像D3(原画像D3は管理サーバ101または情報装置102に保存できる)の比較分析を実行する。あるいは(B)復号化スイート(例えばStegSolve)を用いて原画像D3のマルチチャネル(例えばRGB色空間)スキャンを行うことで、暗号化画像Iの中にデジタル情報トーテムDが特定の色の最も低いビットに書き隠されてあるかどうかを確認する。あるいは、(C)暗号化画像103の属性情報を見て、暗号化キートーテムD2に含まれる鍵(Key)やフラグ(Flag)などの文字列が暗号化画像103に埋め込まれてあるか否かを確認する。ただし、上記の復号化手順は一例であり、これに限定されない。
(2)トーテムの返信ステップS22:情報装置102は、時間デジタル情報トーテムD1と暗号化キートーテムD2を管理サーバ101に送信し、ここで、情報装置102はインターネットネットワークまたは近距離伝送技術を介して時間デジタル情報トーテムD1および暗号化キートーテムD2を管理サーバ101に送信するが、これに限定されない。
(3)トーテムの検証と比較ステップS23:管理サーバ101が時間デジタルトーテムD1と暗号化キートーテムD2を受信した後、処理モジュール1011は検証データベース1013を比較して時間デジタル情報トーテムD1および暗号化キートーテムD2が正しいか否かを検証する。検証に合格した場合には検証結果に合格であると判断し、そうでなければ、処理モジュール1011は検証結果が不合格であると判定する。処理モジュール1011は、比較検証を行う際に、サービス情報またはデジタル時間情報を比較する。例えば、受信した時間デジタル情報トーテムD1および暗号化キートーテムD2が対応するサービス情報またはデジタル時間情報を見つけることができない場合、検証に合格しないと判断される。
(4)サービス情報の応答ステップS24:検証結果が合格であると判断した場合、処理モジュール1011は、サービス情報データベース1014を駆動して、指定されたサービス情報D4を検索し、またそのサービス情報D4を情報装置102に送信する。そして、情報装置102は受信したサービス情報D4を実行することができる。
図7および図8を参照すると、本考案は、個人的な専用写真、画像、およびトーテムを含む暗号化画像(原画像、時間デジタル情報トーテム、および暗号化キートーテムからなる)を作成することもできる。暗号化画像は個々のアイデンティティに基づいて階層的に管理することができ、特定のサービス情報は各レベルに基づいて与えられる。図に示すように、管理サーバ101は、階層管理モジュール1015をさらに備える。階層管理モジュール1015は、情報装置102の階層情報を確認するために処理モジュール1011と接続されている。その中、前記の階層化情報は、プログラム実行モジュール1021に予めロードされている。また、管理サーバ101の処理モジュール1011は、ある階層のアクセス制限が暗号化規則に基づいて第2暗号化キートーテムD5に符号化され、さらにトーテム生成モジュール1012を介して、時間デジタル情報トーテムD1、暗号化キートーテムD2、および第2の暗号化キートーテムD5を身分識別付きの第2の暗号化画像103'に合成する。また、複数の情報装置(102、102')が第2の暗号化画像103'をスキャンして時間デジタル情報トーテムD1、暗号化キートーテムD2、第2暗号化キートーテムD5をそれぞれ取得した後、各情報装置(102、102')は、時間デジタル情報トーテムD1、暗号化キートーテムD2、第2暗号化キートーテムD5を管理サーバ101に送信する。これにより、階層管理モジュール1015は、各情報装置(102、102')に所有してある階層情報を確認することができ、また、サービス情報データベース1014に対応するサービス情報(D4、D4')をマッチングし、そしてサービス情報(D4、D4')を各情報装置(102、102')に返信する。
図9を参照すると、管理サーバ101はアクセス制御システム20に接続されている。アクセス制御システム20と管理サーバ101は情報接続状態で、アクセス制御システム20は管理サーバ101が送信した第2の暗号化画像103'を受信して表示する。そして図10を参照すると、実施している際、管理サーバ101が第2の暗号化画像103'をアクセス制御システム20に送信した後、複数の情報装置(102、102')がアクセス制御を解除したい時に、アクセス制御システム20は、第2の暗号化画像103'を表示することにより、複数の情報装置(102、102')のそれぞれについて第2の暗号化画像103'をスキャンすることができる。時間管理情報トーテムD1、暗号化キートーテムD2、第2暗号化キートーテムD5を管理サーバ101に送信した後、階層管理モジュール1015は、各情報装置(102、102')が所有してある階層情報をそれぞれ確認することができる。そして、階層管理モジュール1015は、サービス情報データベース1014内の対応するサービス情報(D4、D4')をマッチングし、そしてサービス情報(D4、D4')を各情報装置(102、102')に送信する。例えば、情報装置102の階層情報がアクセス制御解除条件を満たす場合、階層管理モジュール1015は規制解除サービス情報D4を送信する。逆に、情報装置102'の階層情報がアクセス制御解除条件を満たさない場合、モジュール1015は、アクセス制御を維持するためのサービス情報D4'を送る。したがって、テクノロジー企業は企業秘密を管理する必要があるため、通常はアクセス管理方法を使用してさまざまな部門の管理レベルを設定する。たとえば、研究開発部門は研究開発部門のスタッフとゼネラルマネージャーのみが参入できる。したがって、本考案をアクセス制御管理の分野に適用すれば、技術会社は専用の暗号化画像を設定して関係者に送って厳格なアクセス制御を実現することができ、関係部署を持たない他人は容易に画像をコピーできない。
本考案の別の実施形態(3)では、時間デジタル情報トーテムと暗号化キートーテムとを含む暗号化画像を介してパーソナルサービスまたはマルチパーソン管理サービスに適用することができる。個人サービスを例にとると(一対一の使用)、個々のユーザがサービス情報を「インスタントメッセージリストを追加する」に設定し、オリジナル写真を「個人写真」に設定すると、個々のユーザはサービス情報とオリジナル写真を管理サーバにアップロードする。その後に、管理サーバは、ソーシャル機能付き暗号化画像を返送するので、社交的な場合には、暗号化画像を他のユーザに提示してスキャンすることができる。他のユーザは、自分の装置でスキャンした後に、このユーザをインスタントメッセージングの友達リストに素早く追加することができる。例えば、他のユーザがスキャンした後、上述の時間デジタル情報トーテムまたは暗号化キートーテムから、例えばURLスキーム命令を解析して、他のユーザの装置がURLスキーム命令に従ってユーザを友人として追加することができる。命令の接続アドレス構造は、サービスタイプ名(<scheme>)、ホストドメイン名(<host>または<host>:<port>)、リソースパス名(<path>)、命令パラメータ名(<query>)または上記のパラメータのカスタム組み合わせである。
本考案の他の実施の形態(4)では、多人数管理を例にとると(1対多用途)、イベント主催者がサービス情報を「商品クーポン取得」と設定し、また原画像が「アクティブロゴ」に設定され、そして、イベント主催者がサービス情報と原画像を管理サーバにアップロードした後に、管理サーバは商業活動機能を具備する暗号化画像を返送する。イベント主催者が暗号化画像を公開すると、少なくとも1人の消費者が暗号化画像をスキャンし、消費者は上記URLスキーム命令に従ってイベントで指定された商品クーポンが取得される。各暗号化画像には時間ジタルトーテムと暗号化キートーテムがあるため、偽造画像でも商品券は入手できない。
要約すると、本考案は、管理サーバと少なくとも1つの情報装置とを含む暗号化ライブラリ管理システムを開示する。本考案は、管理サーバを介して1組以上の対応する時間デジタル情報トーテムと暗号化キートーテムを生成する。時間デジタル情報は、デジタル画像、写真、トーテム、およびテキストデータの1つまたはそれらの組み合わせで構成され、また時間デジタル情報トーテムと暗号化キートーテムを1つの暗号化画像に合成する。ユーザが暗号化画像をスキャンした後、管理サーバにアップロードして比較検証を行う。検証が合格した場合、管理サーバは、時間デジタル情報トーテムおよび暗号化キートーテムに従って特定のサービス情報に応答することができる。したがって、上記のように実施した後の本考案は、制限付き情報アクセス機能を生成および管理することができる暗号化ギャラリー管理システムを提供するという目的を達成することができる。
但し、以上の通りは本考案の好ましい実施態様であり、本考案の実施範囲を限定するではない。当考案の主旨と範囲を逸脱しない範囲内において、この技術分野に精通する者によって行われた変更及び修正は全て当特許請求の範囲内に覆うべきである。
10 暗号化ギャラリー管理システム
101 管理サーバ 102 情報装置
1011 処理モジュール 102’ 情報装置
1012 トーテム生成モジュール 1021 プログラム実行モジュール
1013 検証データベース 1022走査モジュール
1014 サービス情報データベース
1015 階層管理モジュール
103 暗号化画像
103’ 第2の暗号化画像
20 アクセス制御システム
D1 時間デジタル情報トーテム
D2 暗号化キートーテム
D3 原画像
D4 サービス情報 D4’ サービス情報
D5 第2の暗号化キートーテム
S1 暗号化画像を生成する方法
S11 原画像の設定
S12 トーテムの生成
S13 トーテムの格納
S14 暗号化画像の生成
S2 暗号化ギャラリー管理システムの実施方法
S21 暗号化画像のスキャン
S22 トーテムの返信
S23 トーテムの検証と比較
S24 サービス情報の応答

Claims (5)

  1. 管理サーバと、情報装置とを含む暗号化ギャラリー管理システムであって、
    当該管理サーバは、処理モジュールと、トーテム生成モジュールと、検証データベースと、サービス情報データベースとを備え、当該処理モジュールとそれらの情報接続をし、当該処理モジュールは暗号化画像を合成するように構成され、当該トーテム生成モジュールは時間デジタル情報を時間デジタル情報トーテムに変換するように構成され、当該検証データベースは暗号化キートーテムと当該時間デジタル情報トーテムを格納するように構成され、当該サービス情報データベースは少なくとも1つのサービス情報を格納し、
    当該情報装置は、プログラム実行モジュールと、スキャンモジュールとを有し、当該プログラム実行モジュールと当該スキャンモジュールを情報接続し、当該プログラム実行モジュールは当該暗号化画像を解析することで、当該暗号化キートーテムと当該時間デジタルトーテムとを取得し、また当該サービス情報を実行し、当該スキャンモジュールは当該暗号化画像のイメージをスキャンするように構成され、
    当該情報装置は、当該暗号化画像のスキャン後に取得した当該暗号化キートーテムと当該時刻デジタル情報トーテムを当該管理サーバに送信し、
    当該管理サーバは、当該暗号化キートーテムと当該時間デジタル情報トーテムとを比較検証し、当該管理サーバは、検証結果が合格すると、対応するサービス情報が当該情報装置に返信されて実行されることを特徴とする暗号化ギャラリー管理システム。
  2. 階層管理モジュールは前記処理モジュールとの情報接続をし、前記階層管理モジュールは前記情報装置の階層情報を確認することを特徴とする請求項1に記載の暗号化ギャラリー管理システム。
  3. 前記トーテム生成モジュールは、前記時間デジタル情報トーテムと、前記暗号化キートーテムと、第2の暗号化キートーテムとを用いて第2の暗号化画像を生成することを特徴とする請求項1に記載の暗号化ギャラリー管理システム。
  4. 管理サーバ情報は、アクセス制御システムに接続され、
    前記アクセス制御システムは、前記第2の暗号化画像を表示することで、前記情報装置によりスキャンされることができることを特徴とする請求項3に記載の暗号化ギャラリー管理システム。
  5. 前記検証データベースは、ブロックチェーンネットワークであり、暗号化キーを前記ブロックチェーンネットワークに格納することを特徴とする請求項3に記載の暗号化ギャラリー管理システム。
JP2019000318U 2018-07-13 2019-01-31 暗号化ギャラリー管理システム Active JP3221969U (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW107124362A TWI684891B (zh) 2018-07-13 2018-07-13 加密式圖庫管理系統及其實施方法
TW107124362 2018-07-13

Publications (1)

Publication Number Publication Date
JP3221969U true JP3221969U (ja) 2019-07-04

Family

ID=65276095

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019000318U Active JP3221969U (ja) 2018-07-13 2019-01-31 暗号化ギャラリー管理システム

Country Status (4)

Country Link
US (1) US11165929B2 (ja)
EP (1) EP3594839B1 (ja)
JP (1) JP3221969U (ja)
TW (1) TWI684891B (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114079568B (zh) * 2020-07-30 2023-12-12 庄连豪 资讯传输加密防护方法及其实施***

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7987510B2 (en) * 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
US20110055585A1 (en) * 2008-07-25 2011-03-03 Kok-Wah Lee Methods and Systems to Create Big Memorizable Secrets and Their Applications in Information Engineering
US8385971B2 (en) * 2008-08-19 2013-02-26 Digimarc Corporation Methods and systems for content processing
EP2933766A1 (en) * 2014-04-17 2015-10-21 Social Nation S.R.L. Certified identification system and method
TWI528217B (zh) * 2014-07-02 2016-04-01 柯呈翰 於線上加上即時檔案動態標籤、加密之系統及方法
CN104537736A (zh) * 2014-12-23 2015-04-22 韶关市英诺维科技设备有限公司 一种二维码锁在商务管理中的应用
CN104899500B (zh) * 2015-06-12 2018-06-22 江苏威尔曼科技股份有限公司 一种电梯用户权限管理***和方法
TWI544419B (zh) * 2015-11-20 2016-08-01 王碩騰 二維條碼之編碼方法、解碼方法與電子裝置
US20180041338A1 (en) * 2016-08-03 2018-02-08 Oxford-Downing, LLC Methods and Apparatuses to Facilitate Protection of Sensitive Data Online and Reduce Exposure in the Event of a Data Breach

Also Published As

Publication number Publication date
TW202006588A (zh) 2020-02-01
US11165929B2 (en) 2021-11-02
EP3594839A1 (en) 2020-01-15
EP3594839B1 (en) 2021-10-20
TWI684891B (zh) 2020-02-11
US20200021714A1 (en) 2020-01-16

Similar Documents

Publication Publication Date Title
KR101583206B1 (ko) 인터넷 사이트에 업로드되는 멀티미디어에서 사용자의 프라이버시를 보호하는 시스템 및 방법
US9449294B2 (en) Method and apparatus for managing user devices and contents by using quick response codes
US9432368B1 (en) Document distribution and interaction
US20190197562A1 (en) System and method for product authentication
CN108537314A (zh) 基于二维码的产品营销***及方法
CN104036163B (zh) 分布式扫描***中的权限管理
CN104035733B (zh) 分布式打印管理
US20130262864A1 (en) Method and system for supporting secure documents
JP2007142930A (ja) 画像処理装置、ジョブログ生成方法、およびプログラム
CN104036162B (zh) 一种扫描装置
CN104038663B (zh) 分布式扫描***中的设备管理
GB2575166A (en) Apparatus and methods for retrieving lost property
JP2006261716A (ja) 文書処理装置及び方法
KR101961654B1 (ko) Qr코드에 의한 비저장식 데이터 기록 시스템 및 비저장식 데이터 제공 방법
JP6869989B2 (ja) 物理的ラベル特性に基づくセキュア品目識別
JP2007096663A (ja) 画像処理装置及びその制御方法、並びに、コンピュータプログラム及びコンピュータ可読記憶媒体
JP3221969U (ja) 暗号化ギャラリー管理システム
JP2005341253A (ja) 内容証明システムおよび方法
KR101512948B1 (ko) 하드웨어 기반의 신분증 보안처리 시스템 및 방법
CN112434327B (zh) 信息保护方法、装置及电子设备
US11088824B2 (en) Method and apparatus for use in information processing
JP6994832B2 (ja) 見積業務支援システム、サーバ、回答者端末、依頼者端末、見積業務支援方法及びプログラム
JP2020017144A (ja) 真贋判断システム、画像形成装置、読取装置、サーバ装置、真贋判断方法
TW201719487A (zh) 產生與驗證具電子認證與紙本認證的認證電子文件之裝置及其方法
CN110737903B (zh) 加密式图库管理***及其实施方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190425

R150 Certificate of patent or registration of utility model

Ref document number: 3221969

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R323533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250