JP5018880B2 - 画像暗号化装置、画像復号装置、方法、及びプログラム - Google Patents

画像暗号化装置、画像復号装置、方法、及びプログラム Download PDF

Info

Publication number
JP5018880B2
JP5018880B2 JP2009516075A JP2009516075A JP5018880B2 JP 5018880 B2 JP5018880 B2 JP 5018880B2 JP 2009516075 A JP2009516075 A JP 2009516075A JP 2009516075 A JP2009516075 A JP 2009516075A JP 5018880 B2 JP5018880 B2 JP 5018880B2
Authority
JP
Japan
Prior art keywords
image
encryption
encrypted
key
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009516075A
Other languages
English (en)
Other versions
JPWO2008146332A1 (ja
Inventor
泰三 阿南
健介 倉木
昌平 中潟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2008146332A1 publication Critical patent/JPWO2008146332A1/ja
Application granted granted Critical
Publication of JP5018880B2 publication Critical patent/JP5018880B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Facsimile Transmission Control (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Storage Device Security (AREA)

Description

本発明は、個人情報などの重要な情報が視覚的に暗号化されている印刷物や電子データを、安全にやりとりするための技術に関する。
社会の情報化が進展するにつれ、秘密情報の漏洩が深刻な問題となっており、情報漏洩を防止する技術の重要性が増してきている。この情報漏洩技術に関しては、例えばデジタルデータにおいて、第三者が入手しても、その内容が分からないように、データを暗号化する技術が開発されている。この暗号化技術は、デジタルデータの情報漏洩を防ぐ有効な手段として既に利用されている。
一方、紙媒体等に印刷された印刷物の情報漏洩を防止する技術は、まだ十分に確立されておらず、実用化された例もない。現代社会においては、情報漏洩の約半数が印刷物によるものだという統計もあり、印刷物についても、デジタルデータと同様に、情報漏洩を防ぐ技術の開発が急務となっている。
情報漏洩対策が望まれる印刷物の具体例としては、商品購入時の請求書、クレジットカード等の明細書、病院のカルテ、学校の成績表、名簿などがある。PCT出願のJP/2007/000215(以後、特許文献1と呼ぶ)によれば、デジタル画像のみならず、紙に印刷された画像を、暗号化して、情報漏洩を防ぐことが可能である。ところで、紙に印刷された病院のカルテや明細書などは、一種の視覚情報として定義できる。したがって、本願の明細書(本明細書)では、それらを総称して“画像”と呼ぶことにする。
特許文献1に開示されている画像暗号化の概要を説明する。
図1(A)に示す入力画像10について、その一部を暗号化領域11として指定し、その暗号化領域11の画像を暗号鍵を用いて暗号化する。この結果、図1(B)に示す暗号化画像20が生成される。暗号化画像20においては、前記暗号化領域11に該当する領域21が暗号化されており、視覚的に判読不能になっている。
上述した入力画像の暗号化においては、暗号化自体の処理はデジタルデータ処理により行なわれるので、暗号化画像はデジタルデータである。この暗号化画像は、その後、紙媒体等に印刷されてもよいし、デジタルデータのままやりとりされてもよい。特許文献1の発明の特徴は、一度印刷され、いわば、アナログデジタルデータに変換された暗号化画像を、再度復号可能なことである。
特許文献1の発明では、画像の暗号化と復号に共通鍵(同一の鍵)を使用している。このため、暗号化した情報の送付先に、それとは別に、その暗号化情報を復号するための鍵を送る必要がある。このため、その復号鍵を第三者に盗まれる可能性があり、安全性の面で問題があった。
ところで、強力な認証サーバを構築し、その認証サーバを用いて共通鍵を安全にやりとりする電子認証システムが、既に、実用化されているが、このような認証サーバを用いる方式は、一般に普及している個人ユーザ用途の簡易な認証システムとは構成が大きく異なるので、特許文献1の発明の技術を享受できるユーザは制限されることになる。
PCT/JP2007/000215
本発明の目的は、既存の鍵管理システムを変更せずに、暗号化技術により作成された暗号化画像の復号に用いられる共通鍵を、誰でも容易に安全にやりとりできるようにすることである。
本発明の画像暗号化装置は、画像を暗号化する画像暗号化装置を前提とする。
本発明の画像暗号化装置の第1態様は、入力手段、暗号化領域指定手段、画像変換手段、公開鍵取得手段、鍵暗号化手段、情報埋め込み手段、画素値変換手段及び出力手段を備える。
前記入力手段は、暗号化の対象となる画像データを入力する。前記暗号化領域指定手段は、該入力手段によって生成された画像について、暗号化の対象となる領域を指定する。画像変換手段は、該暗号化領域指定手段によって指定された暗号化領域を、暗号鍵を用いて、第1の画像に変換する。公開鍵取得手段は、前記暗号化対象のデータの送付先の公開鍵を取得する。鍵暗号化手段は、該公開鍵取得手段によって取得された公開鍵を用いて、前記暗号鍵を暗号化する。情報埋め込み手段は、該鍵暗号化手段によって暗号化された暗号鍵に関する情報である暗号鍵関連情報を、前記第1の画像内に埋め込み、前記暗号化領域を第2の画像に変換する。画素値変換手段は、前記暗号化領域指定手段によって指定された領域を特定可能となるように、前記第2の画像の画素値を変換し、前記暗号化領域を第3の画像に変換する。出力手段は、前記入力手段によって入力された画像において前記暗号化領域の画像が前記第3の画像に変換された暗号化画像を、所定の方式で出力する。
本発明の画像暗号化装置の第1態様によれば、暗号鍵に関する情報である暗号鍵関連情報が画像に埋め込まれた、暗号化領域のデータ(情報)の暗号化画像を生成・出力するので、その暗号化画像の送信元と受信先との間で、その暗号化画像を復元するために必要となる復号鍵の安全な授受が可能となる。また、前記暗号鍵関連情報は、暗号化画像の受信先の公開鍵によって暗号化された暗号鍵に関する情報であるため、前記暗号鍵関連情報から前記復号鍵(前記暗号鍵に等しい)を取り出せるのは、前記公開鍵と対になる秘密鍵の保有者である暗号化画像の受信者だけである。したがって、該暗号化画像を第3者が入手しても、その復元は不可能であり、画像暗号化された情報の内容が第3者に漏洩することはない。
本発明の画像暗号化装置の第2態様は、上記本発明の画像暗号化装置の第1態様を前提とし、前記暗号化領域指定手段は複数の暗号化領域を指定する。また、前記画像変換手段は、前記複数の暗号化領域の各領域の画像を、複数の暗号鍵を用いて個別に変換する。また、前記公開鍵取得手段は、複数の公開鍵を取得する。前記鍵暗号化手段は、前記画像変換手段が各暗号化領域の画像を変換するために用いた各暗号鍵を、前記公開鍵取得手段によって取得された複数の公開鍵を用いて個別に暗号化する。
本発明の画像暗号化装置の第2態様によれば、例えば、1つの文書について、複数の情報を画像暗号化することが可能となる。したがって、暗号化したい情報が散在している文書の暗号化に有効である。
本発明の画像暗号化装置の第3態様は、上記本発明の第2態様の画像暗号化装置を前提とし、前記画像変換手段は、各暗号化領域の画像を、それぞれ、別個の暗号鍵を用いて変換する。
本発明の画像暗号化装置の第3態様によれば、各暗号化領域、すなわち、各情報の画像を個別の暗号鍵を用いて暗号化するので、安全性の強度が高まる。
本発明の画像暗号化装置の第4態様は、上記画像暗号化装置の第2または第3の画像暗号化装置を前提とし、前記公開鍵取得手段が取得する複数の公開鍵は、複数の送付先の公開鍵である。
本発明の画像暗号化装置の第5態様は、上記画像暗号化装置の第2乃至第4のいずれか1態様の画像暗号化装置を前提とし、前記公開鍵取得手段は、前記複数の暗号化領域と同数の公開鍵を取得する。
本発明の画像暗号化装置の第6態様は、上記画像暗号化装置の第1または第2態様の画像暗号化装置を前提とし、前記出力手段は、前記暗号化画像を、前記送付先の公開鍵で暗号化してから出力する。
本発明の画像暗号化装置の第7態様は、上記画像暗号化装置の第1または第2態様の画像暗号化装置を前提とし、前記鍵暗号化手段は、前記暗号鍵を、前記公開鍵と、前記送付先が前記暗号化画像を提出する相手の秘密鍵とを用いて暗号化する。
本発明の画像暗号化装置の第8態様は、上記画像暗号化装置の第1または第2態様の画像暗号化装置を前提とし、前記入力手段は、前記暗号鍵を入力する。
本発明の画像暗号化装置の第9態様は、上記画像暗号化装置の第1乃至第8態様のいずれか1態様の画像暗号化装置を前提とし、前記公開鍵取得手段は、前記公開鍵を、それを管理している公開鍵管理サーバから取得する。
本発明の画像暗号化装置の第1乃至第9態様のいずれか1態様において、前記出力手段は、前記暗号化画像を印刷出力するような構成にしてもよい。または、前記出力手段は、前記暗号化画像を他のフォーマットに変換して出力するような構成にしてもよい。または、前記出力手段は、前記暗号化画像がネットワークを介して送信するような構成にしてもよい。このネットワーク送信において、前記暗号化画像を、例えば、電子メールにより送信するようにしてもよい。
本発明の画像復号装置は、暗号化された画像を含む暗号化画像を原画像に復号する画像復号装置を前提とする。
本発明の画像復号装置の第1態様は、入力手段、暗号化位置検知手段、画素値変換手段、情報抽出手段と、該情報抽出手段、鍵復号化手段及び画像変換手段を備える。
入力手段は、前記暗号化画像を、画像データとして入力する。暗号化位置検知手段は、該入力手段が入力した前記暗号化画像を解析して、前記暗号化画像における画像が暗号化された領域である暗号化領域の位置を検知する。画素値変換手段は、該暗号化位置検知手段により検知された前記暗号化領域の位置情報に基づいて前記暗号化領域の位置を特定するために、前記暗号化領域の画像の画素値を変換前の画素値に戻す。情報抽出手段は、該画素値変換手段により生成された前記暗号化領域の画像から、それに埋め込まれている暗号鍵に関する情報である暗号鍵関連情報を抽出する。鍵復号化手段は、該情報抽出手段によって抽出された前記暗号鍵関連情報の生成に用いられた第1の公開鍵と対になる第1の秘密鍵を用いて、前記暗号鍵関連情報から、前記暗号化領域の画像を復号するために用いる復号鍵を復号する。画像変換手段は、該鍵復号化手段によって復号された復号鍵を用いて前記暗号化領域の画像を復号して、前記原画像を復号する。
本発明の画像復号装置の第1態様によれば、暗号化画像から、暗号化領域の画像を復号するたけに必要な復号鍵を抽出し、該暗号化画像を元の画像に復元できる。
本発明の画像復号装置の第2態様は、上記画像復号装置の第1態様を前提とし、前記第1の秘密鍵は前記暗号化画像の送付先が保有する秘密鍵であり、前記第1の秘密鍵は前記送付先が前記暗号化画像を提出する相手が前記暗号化画像を復号するために使用する第2の公開鍵と対になる秘密鍵である。
本発明の画像復号装置の第2態様によれば、送付先が保有する秘密鍵で暗号化された暗号化画像を元の画像に復元することができる。
本発明の画像復号装置の第3態様は、上記画像復号装置の第1または第2態様を前提とし、前記暗号鍵関連情報が前記第1の公開鍵と第2の秘密鍵によって暗号化されている場合に、前記第2の秘密鍵と対になる第2の公開鍵を取得する公開鍵を取得する公開鍵取得手段を、さらに備える。そして、前記鍵暗号化手段は、前記暗号鍵関連情報から、前記第1の秘密鍵と前記第2の公開鍵を用いて、前記復号鍵を復号する。
本発明の画像復号装置の第3態様によれば、暗号化領域の画像を暗号化するために用いられた暗号鍵を、第1の公開鍵と第2の秘密鍵を用いて暗号化することによって得られた暗号鍵関連情報を暗号化画像から抽出し、その暗号鍵関連情報から前記暗号鍵(復号鍵に等しい)を取り出すことができる。そして、その復号鍵を用いて、暗号化画像を元の画像に復元できる。
本発明の画像復号装置の第4態様は、上記画像復号装置の第1第または第2態様の画像復号装置を前提とし、前記暗号化領域は複数である。
本発明の画像復号装置の第4実施形態によれば、複数の暗号化領域を有する暗号化画像を元の画像に復元できる。
本発明の画像復号装置の第5態様は、上記画像復号装置の第4態様を前提とし、各暗号化領域の画像に含まれる各暗号鍵関連情報は個別の暗号鍵に関する情報である。前記情報抽出手段は、前記各暗号化領域から個別の暗号鍵関連情報を抽出する。また、前記鍵復号化手段は、前記情報抽出手段により抽出された各暗号鍵関連情報から、それぞれの暗号鍵関連情報の生成に用いられた秘密鍵と対になる公開鍵を用いて、前記各暗号鍵関連情報が埋め込まれていた各暗号化領域の画像を復号するために用いる各復号鍵を復号する。
本発明の画像復号装置の第5態様によれば、複数の暗号化領域が個別の暗号鍵で暗号化されている暗号化画像を元の画像に復元できる。
本発明の画像復号装置の第6態様は、上記画像復号装置の第5態様を前提とし、前記各暗号鍵関連情報は、別個の秘密鍵によって生成されている。
本発明の画像復号装置の第6態様によれば、暗号化画像に埋め込まれている暗号鍵関連情報が個別の秘密鍵によって生成されている暗号化画像を元の画像に復元できる。
本発明の画像復号装置の第7態様は、上記画像復号装置の第1乃至第5態様のいずれか1態様の画像復号装置を前提とし、前記公開鍵取得手段は、前記公開鍵を、それを管理している公開鍵管理サーバから取得する。
上記画像復号装置の第1乃至第7態様のいずれか1態様の画像復号装置において、前記暗号化画像は、例えば、印刷物に印刷された画像や所定のフォーマットの画像などである。また、さらに、前記暗号化画像を、ネットワークを介して受信するように構成してもよい。このネットワーク受信において、前記暗号化画像は、例えば、電子メールにより受信する。
上記構成の画像復号装置において、前記暗号化画像は、前記画像暗号化装置によって生成された画像であってもよい。
本発明によれば、暗号化画像の暗号化と復号に用いられる共通鍵(暗号鍵と復号鍵)を、暗号化画像に埋め込んでやりとりすることができる。したがって、個人情報などの高い秘匿性が要求される重要情報を画像暗号化して、該重要情報を暗号化画像によりやりとりする際、一般に普及している認証サーバなどを備える認証システムを導入しなくても、共通鍵を、暗号化画像により安全にやりとりすることが可能となる。この場合、暗号化画像を紙媒体に印刷し、印刷物により、重要情報と共通鍵の両方を、第3者に盗聴されることなく、高度な安全性を確保してやりとりすることも可能である。また、さらに、共通鍵を送付先の公開鍵で暗号化し、その暗号化により得られた暗号鍵関連情報を暗号化画像に埋め込むことにより、暗号化と本人認証の仕組みを、紙媒体にまで拡張することが可能となる。もちろん、本発明は、該暗号鍵関連情報を埋め込んだ暗号化画像を、電子データの形態で、ネットワークや記録媒体などを介してやりとりすることも可能である。
画像暗号化の一例を示す図である。 本発明の画像暗号化装置の基本構成を示す図である。 本発明の画像復号装置の基本構成を示す図である。 本発明を適用した応用システムの第1の実施形態の構成を示す図である。 本発明を適用した応用システムの第2の実施形態の構成と手法を示す図(その1)である。 本発明を適用した応用システムの第2の実施形態の構成と手法を示す図(その2)である。 本発明を適用した応用システムの第2の実施形態構成と手法を示す図(その3)である。 本発明を適用した応用システムの第2の実施形態の構成と手法を示す図(その4)である。 本発明を適用した応用システムの第3の実施形態の構成と手法示す図である。 本発明の暗号化装置として機能するパーソナルコンピュータのハードウェア構成とソフトウェア構成を示す図である。 図10に示すパーソナルコンピュータのCPUが、プログラム用メモリ領域に格納されているプログラムを実行することによって行なう画像暗号化処理を示すフローチャートである。 暗号化するデータ(暗号化データ)の一例を示す図である。 図12の暗号化データの暗号化領域の指定方法を示す図である。 図13の暗号化領域の画像変換後の状態を示す図である。 図14に示す暗号化領域の画像に暗号鍵関連情報を埋め込む処理を行なった後の、暗号化領域の画像状態を示す図である。 図14に示す暗号化領域の画像に画素値変換処理を行なった後の、暗号化領域の画像状態を示す図である。 本発明の画像復号装置として機能するパーソナルコンピュータのハードウェア構成とソフトウェア構成を示す図である。 図17の画像復号装置として機能するパーソナルコンピュータの処理手順を示すフローチャートである。
以下、図面を参照しながら本発明の実施形態について説明する。
まず、本発明の画像暗号化装置の基本構成について説明する。
{本発明の画素暗号化装置の基本構成}
図2は、本発明の画像暗号化装置の基本構成を示す図である。
本発明の画像暗号化装置40は、入力手段41、暗号化領域指定手段42、画像変換手段43、公開鍵取得手段44、鍵暗号化手段45、情報埋め込み手段46、画素値変換手段47及び出力手段48を備える。
入力手段41は、暗号化の対象となるデータを入力し、それを画像(以後、入力画像と呼ぶ)に変換する。該入力画像は、例えば、ビットマップ形式の画像である。入力手段41に入力されるデータは、例えば、ワードプロセッサのソフトウェア(ソフト)で作成される文書データ、PDF(Portabale Document Format)形式のデータ、もしくはHTML(Hyper Text Transfet Protocol)形式のデータなどである。入力手段41は、これらのデータの一部または全部を、ビットマップ形式などの画像(画像データ)に変換する。尚、入力手段41に入力されるデータは、スキャナなどによって読み取られた印刷物の画像データであってもよい。
入力手段41は、さらに、上記画像の一部を暗号化するために用いる暗号鍵を入力する。この暗号鍵は、例えば、GUI(Graphical User Interface)を介して入力されるパスワード、IDカードに格納された鍵、または、指紋や静脈、虹彩などの生体認証装置が認証する際に使用する生体情報であってもよい。
暗号化領域指定手段42は、入力手段41から出力される画像の一部、すなわち、該画像において暗号化したい領域を指定する。この暗号化領域の指定は、例えば、GUIを介して行なわれる。また、前記画像が固定フォーマットのデータであるならば、暗号化領域は、予め、座標情報などによって指定するようにしてもよい。指定される暗号化領域は、1つに限定されるものではなく、複数であってもかまわない。
画像変換手段43は、入力手段41から出力された画像の暗号化領域指定手段42によって指定された領域(暗号化領域)を、入力手段41を介して入力された暗号鍵を用いて暗号化する。この暗号化は、例えば、前記特許文献1の発明に開示されている手法により行なわれる。この暗号化によって、前記入力画像の暗号化領域は元の画像の内容が認識できないようになる。
公開鍵取得手段44は、公開鍵を保有している既存のサーバから、ネットワーク経由などにより、前記暗号化された入力画像(以後、暗号化画像と呼ぶ)の送付先の公開鍵を取得する。
鍵暗号化手段45は、公開鍵取得手段44によって取得された公開鍵を用いて、入力手段41に入力された暗号鍵を暗号化する。このようにして、公開鍵によって暗号化された暗号鍵は、送付先の秘密鍵を用いないと復号できない。したがって、この公開鍵によって暗号化された暗号鍵を、第三者が盗聴したとしても、暗号鍵を復号できないので、前記暗号化画像に公開鍵によって暗号化された暗号鍵を埋め込んで送っても、前記暗号化画像内の暗号化領域の画像を判読することは不可能である。
情報埋め込み手段46は、鍵暗号化手段45によって暗号化された暗号鍵を画像情報として、画素値変換手段43によって生成された暗号化画像の中に埋め込む。
画素値変換手段47は、例えば、前記特許文献1の発明の手法により、画像の横方向と縦方向について、一定の周期で画素値を変換し、概ね縞状模様の画像を生成する。
出力手段48は、画素値変換手段47によって生成された画像(便宜上、最終的暗号化画像と呼ぶ)を印刷装置、画像表示装置、もしくはネットワークに出力するか、記憶装置等に保存する。この保存においては、最終的暗号化画像のままではなく、PostScriptデータやPDF形式のファイルなどの他の形式に変換して保存するようにしてもよい。
{本発明の画像復号装置の基本構成}
図3は、本発明の画像復号装置の基本構成を示す図である。
本発明の画像復号装置50は、入力手段51、暗号化位置検知手段52、画素値変換手段53、情報抽出手段54、公開鍵取得手段55、鍵復号化手段56、画像変換手段57及び出力手段58を備える。但し、公開鍵取得手段55は、必須ではない。公開鍵取得手段55は、復号する暗号化画像に埋め込まれた暗号鍵関連情報が、暗号化画像を生成した側の公開鍵と、該暗号化画像を復号する側の秘密鍵を用いて生成されている場合にのみ必要となる。この場合、公開鍵取得手段55は、該秘密鍵と対になる公開鍵を取得する。
本発明の画像暗号化装置50は、上述した画像暗号化装置40によって生成された前記最終的暗号化画像を元の画像(入力手段41に入力される画像)に復元する。
入力手段51は、画像暗号化装置40により生成された最終的暗号化画像を入力する。
尚、入力手段51に入力される最終的暗号化画像は画像暗号化装置40によって暗号化後に印刷された印刷物の画像データを、スキャナなどによって読み取った最終的暗号画像であってもよい。
暗号化位置検知手段52は、該最終的暗号化画像内の暗号化領域の位置を検出する。該最終的暗号化画像が前記特許文献1の発明に手法を用いて生成されたものであるならば、該暗号化領域内の境界線の位置も検出する。この検出は、前記特許文献1の発明の手法により行なう。
画素値変換手段53は、画像暗号化装置40の画素値変換手段47が行なった画素値変換処理と逆の変換処理を行い、暗号化位置検知手段52によって検出された暗号化領域の画素値を解除する(元の画素値を復元する)。
情報抽出手段54は、画素値変換手段47によって得られた復元画像に対して、画像暗号化装置40の情報埋め込み手段46が行なった処理と逆の処理を行い、該復元画像から前記公開鍵で暗号化された暗号鍵の情報(便宜上、暗号鍵情報と呼ぶ)を抽出する。
公開鍵取得手段55は、必要に応じて公開鍵を取得する。この公開鍵の取得は、例えば、画像暗号化装置40の公開鍵取得手段44と同様にして、その公開鍵を管理しているサーバから取得する。この公開鍵は、入力手段51に入力した最終的暗号化画像を生成したユーザが、暗号鍵を暗号化して暗号鍵情報を生成するために使用したものである。
鍵復号化手段56は、情報抽出手段54によって抽出された暗号鍵情報から、画像暗号化装置40の鍵暗号化手段45が暗号鍵を暗号化するために用いた公開鍵と対になる秘密鍵を用いて、暗号鍵を復号・抽出する。
画像変換手段57は、鍵復号化手段56によって抽出された暗号鍵を用いて、画像暗号化装置40が暗号化した、入力画像の暗号化領域の画像を復元し、該入力画像全体を復元する。
出力手段58は、画像変換手段57が復元した入力画像を印刷装置、画像表示装置等に出力する。
この出力により、画像暗号化装置40により暗号化された入力画像の暗号化領域の画像を認識することが可能になる。
画像暗号化装置40によって生成された最終的暗号化画像から、入力画像の暗号化領域の画像を復元することは、該最終的暗号化画像に埋め込まれた暗号鍵情報の生成に用いられた公開鍵と対になる秘密鍵を保有しているユーザだけが可能である。
このため、その暗号鍵情報が埋め込まれた入力画像の印刷物や電子データのみを送付先に送るだけで、送付先は、その公開鍵と対になる秘密鍵を用いて、その入力画像の暗号化領域の画像を復元し、その暗号化領域の画像である重要情報を知ることができる。
以上のようにして、本発明の画像暗号化装置40と画像復号装置50を利用することで、入力画像内の第三者には秘匿にしておきたい重要情報の暗号化に用いる暗号鍵(共通鍵)を公開鍵暗号方式の枠組みで安全に暗号化し、該暗号鍵を入力画像以外の手段でやりとりすることなく、入力画像内の重要情報を、正当な送信者と受信者との間で、安全にやりとりすることが可能となる。
次に、本発明の画像暗号化装置と画像復号装置を適用した応用システム(以後、単に応用システムと呼ぶ)の実施形態について説明する。
{応用システムの第1の実施形態}
本発明の応用システムの第1の実施形態は、本発明を印刷物を媒体とした重要情報のやり取りに適用したシステムである。図4は、本発明の第1の実施形態のシステム構成を示す図である。
図4を参照しながら、上記第1の実施形態のシステムの構成と動作を説明する。
本実施形態では、Aさんが、本発明の画像暗号化装置を利用して、以下の(a)〜(g)の処理を行なう。
(a)Aさんが、図4(a)に示す資料(文書)60を印刷して、その印刷物を郵送によりBさんに送るものとする。この資料60には、第三者には見られたくない個人情報リスト61が含まれているものとする。
(b)この場合、Aさんは、まず、パーソナルコンピュータ(PC)に接続されたスキャナなどの入力手段41により、資料60を画像として読み取り、パーソナルコンピュータ内部のメモリに取り込む。そして、その画像をパーソナルコンピュータ(PC)のディスプレイに表示する。Aさんは、マウスなどの暗号化領域指定手段42により、ディスプレイの画面上で個人情報リスト61の画像部分を「暗号化領域」として指定する。そして、画像変換手段43により、暗号化領域として指定した個人情報リスト61の画像61a(以後、個人情報リスト画像61aと呼ぶ)を、暗号鍵81を用いて暗号化する。この暗号化は、例えば、前記特許文献1の発明に開示されている手法により行なわれる。この暗号化により、個人情報リスト画像61aは画像変換画像61bに変換される。
(c)Aさんは、公開鍵取得手段44により、公開鍵管理サーバ90からBさんの公開鍵82を取得する。
(d)Aさんは、鍵暗号化手段45により、暗号鍵81をBさんの公開鍵82を用いて暗号化する。この暗号化によって生成された暗号化データを、便宜上、暗号鍵関連情報83と呼ぶことにする。
(e)Aさんは、情報埋め込み手段46により、前記暗号鍵関連情報83を画像変換画像61bの暗号化領域に埋め込み、情報埋め込み画像61cを生成する。
(f)Aさんは、画素値変換手段47により、情報埋め込み画像61cに対して、画素値変換処理を施し、画素値変換画像61dを生成する。この画素値変換処理は、例えば、情報埋め込み画像61cを市松模様化する処理である。
(g)Aさんは、個人情報リスト画像61aの部分が画素値変換画像61dに変換された資料をプリンタ91により紙に印刷する。そして、プリンタ91から印刷出力された印刷物(印刷媒体)をBさんに郵送する。
Bさんは、本発明の画像復号装置を利用して、以下の(h)〜(l)の処理を行なう。
(h)Bさんは、Aさんが郵送した印刷物を受け取ると、その印刷物の印刷情報を入力手段51であるスキャナ93により画像として取り込む。この画像は、Aさんが作成した画素値変換画像61dにほぼ等しいので、便宜上、この画像を画素値変換画像61dと呼ぶことにする。
(i)Bさんは、画素値変換手段53により、画素値変換画像61dに施された画素値変換処理(この例では、市松模様化)を解除し、画素値変換画像61dから情報埋め込み画像61cを復元する。
(j)Bさんは、情報抽出手段54により、情報埋め込み画像61cから暗号鍵関連情報83を抽出する。そして、Bさんの秘密鍵84を用いて、暗号鍵関連情報83から暗号鍵81を復号する。この暗号鍵81を抽出する過程で、情報埋め込み画像61cから画像変換画像61bが復元される。
(k)Bさんは、画像変換手段57により、暗号鍵81を用いて、画像変換画像61bのスクランブルを解除する。
(l)上記スクランブル解除により、画像変換画像61bから個人情報リスト画像61aを復元される。
上記(i)〜(l)の処理は、例えば、Bさんが保有するパーソナルコンピュータで行なわれ、復元された個人情報リスト画像61aは、Bさんのパーソナルコンピュータのディスプレイに表示される。
以上のようにして、Bさんは、Aさんが郵送した印刷物から、画像暗号化された個人情報リストを復元することができる。
第1の実施形態のシステムでは、AさんがBさんに送る資料の個人情報リストは、暗号鍵81で画像暗号化されており、暗号鍵81は公開鍵82で暗号化され、暗号鍵関連情報83として情報埋め込み画像61cに埋め込まれる。したがって、Aさんが、画素値変換画像61dの印刷物をBさんに郵送した際、その郵送途中で、印刷物が第三者の手に入ったとしても、その第三者は、個人情報リストを復号することは困難であり、個人情報リストの内容を知ることはできない。
{応用システムの第2の実施形態}
上述した第1の実施形態は、本発明を印刷物の画像暗号化に適用した例であった。第1の実施形態では、資料の画像の一つの領域のみを暗号化するようにしていた。
本発明の画像暗号化装置と画像復号装置を適用した応用システムの第2の実施形態は、画像上の複数の領域を暗号化するものである。この暗号化において、各領域の画像は個別の暗号鍵で暗号化する。そして、各領域の暗号化に用いられた暗号鍵を、それぞれ別個の公開鍵で暗号化し、この暗号化により得られた暗号鍵関連情報を、上記各領域が暗号化された画像内に埋め込む。
図5〜図8は、本発明の応用システムの第2の実施形態の構成と手法を示す図である。
第2の実施形態は、本発明を病院のカルテの画像暗号化に適用したシステムである。本実施形態が適用されるシステムでは、A病院が患者のカルテを管理しており、A病院の患者は、Web(World Wide Web)を利用して自分のカルテを閲覧することが許可されているものとする。したがって、A病院の患者は、インターネットブラウザを利用して、A病院に保管されている自分のカルテをパーソナルコンピュータ等にダウンロードすることが可能である。ここで、A病院は、患者がセカンドオピニオンとして選んだ他の病院(ここでは、B病院とする)の医師に、A病院のカルテを提出することを許可したいと考えているものとする。しかも、カルテの提出は紙でも可能にしたいと考えているものとする。但し、A病院のカルテには、患者自身には見せたくないが、B病院の医師には見せる必要がある情報が含まれているものとする。ここで、A病院のカルテは、個人情報保護の観点から、情報漏洩の防止は必須となる。
以上のような条件を前提とした本実施形態のシステムについて、図5〜図8を参照しながら説明する。
<A病院の処理>
まず、図5から説明する。図5は、A病院側の処理手順を示す図である。
A病院は、本発明の画像暗号化装置を利用して、以下の(a)〜(g)の処理を行なう。
(a)A病院は、患者のカルテを画像化し、カルテの原画像100(以後、カルテ原画像100と呼ぶ)を生成する。カルテ原画像100には、患者の個人情報の画像101(以後、患者個人情報画像101と呼ぶ)と患者の診断結果などを含む病院情報の画像102(以後、病院情報画像102と呼ぶ)が含まれている。このカルテ原画像100は、入力手段41により生成される。
(b)A病院は、公開鍵管理サーバ190から、患者の公開鍵134(第1の公開鍵)とB病院の公開鍵135(第2の公開鍵)を入手(取得)する。この公開鍵の入手は、公開鍵取得手段44により行なわれる。
(c)カルテ原画像100において、(患者に見せてもよい)患者個人情報画像101については暗号鍵(共通鍵)131(第1の暗号鍵)で暗号化し、(患者には見せたくないが、B病院の医師には見せる必要がある)病院情報画像102については暗号鍵(共通鍵)132(第2の暗号鍵)で暗号化する。これにより、カルテ原画像100について、患者個人情報画像101と病院情報画像102の2つの部分画像を暗号化した画像である画像変換画像100aが生成される。この画像変換画像100aの生成は、画像変換手段43により行なう。ここで、画像変換画像100a内における、暗号化された患者個人情報画像101と暗号化された病院情報画像102を、それぞれ、患者個人情報暗号化画像101a、病院情報暗号化画像102aと呼ぶことにする。この画像変換画像100aは、画像変換手段43により生成される。
(d)暗号鍵131は患者に見せてもよいので患者の公開鍵133で暗号化し、暗号鍵132は患者に見せたくないのでB病院の公開鍵135で暗号化する。これらの暗号化は、鍵暗号化手段45により行なわれる。
(e)患者の公開鍵133で暗号化した暗号鍵131に関する情報(第1の暗号鍵関連情報141)とB病院の公開鍵135で暗号化した暗号鍵132に関する情報(第2の暗号鍵関連情報142)を、それぞれ、画像変換画像100aの患者個人情報暗号化画像101aと病院情報暗号化画像102aに埋め込み、情報埋め込み画像100bを生成する。ここで、第1の暗号鍵関連情報141が埋め込まれた患者個人情報暗号化画像101aと第2の暗号鍵関連情報142が埋め込まれた病院情報暗号化画像102aを、それぞれ、患者個人情報埋め込み画像101b、病院情報埋め込み画像102bと呼ぶことにする。
この情報埋め込み画像100bの生成は、情報埋め込み手段46により行なわれる。
(f)情報埋め込み画像100bについて、患者個人情報埋め込み画像101bと病院情報埋め込み画像102bを市松模様化する画素値変換処理を施し、画素値変換画像100cを生成する。ここで、画素値変換画像100cにおける市松模様化された患者個人情報埋め込み画像101bと病院情報埋め込み画像102bを、それぞれ、患者個人情報画素値変換画像101c、病院情報画素値変換画像102cと呼ぶことにする。この画素値変換画像100cの生成は、画素値変換手段47により行なわれる。
(g)画素値変換画像100cをプリンタなどにより紙などの印刷媒体に印刷し、その印刷媒体を郵送等により患者及びB病院に送付するか、または、画素値変換画像100cを電子メールにより患者及びB病院に送信する。
以上のようにして、A病院は、患者のみ復号できる暗号化領域とB病院のみ復号できる暗号化領域を含むカルテの画像(以後、カルテの暗号化画像と呼ぶ)を生成し、それを、患者とB病院に送付することができる。
<患者のカルテ復号処理>
次に、A病院から画素値変換画像100cを受け取ったA病院の患者の処理を、図6を参照しながら説明する。図6は、該患者が、A病院から受け取った画素値変換画像100cから、患者個人情報画像101を復号する処理手順を示す図である。
A病院の患者(以下、単に患者と呼ぶ)は、本発明の画像復号装置を利用して、以下の(a)〜(g)の処理を行なう。
(a)A病院から「カルテの暗号化画像」が印刷された印刷媒体を受け取った患者は、その印刷媒体に印刷された情報を画像に変換する。この変換により、A病院で作成した画素値変換画像100cが得られる。この印刷情報から画像への変換は、入力手段51によって行なわれる。一方、患者は、A病院から「カルテの暗号化画像」を電子メールにより受け取った場合には、その電子メールに添付された「カルテの暗号化画像」を開くことで、画素値変換画像100cを取得する。この取得は、入力手段51により行なわれる。
(b)画素値変換画像100c内の患者個人情報画素値変換画像101cに施された画素値変換(市松模様化)を解除する。これにより、患者個人情報画素値変換画像101cから患者個人情報埋め込み画像101bが復元される。この患者個人情報画素値変換画像101cの画素値変換の解除は、画素値変換手段53により行なわれる。このようにして、患者個人情報埋め込み画像101bと病院情報画素値変換画像102cを含む画像110aが得られる。
(c)上記画像110aの患者個人情報埋め込み画像101bから、患者の公開鍵133で暗号化された暗号鍵131に関する情報141(第1の暗号鍵関連情報141)を抽出する。この抽出は、情報抽出手段54により行なわれる。この抽出により、患者個人情報埋め込み画像101bは患者個人情報暗号化画像101aに変換される。
(d)患者の秘密鍵134を用いて、第1の暗号鍵関連情報141から暗号鍵131を取り出す。この取り出しは、鍵復号化手段56によって行なわれる。
(e)暗号鍵131を用いて、患者個人情報暗号化画像101aからカルテ上の個人情報101の画像を復号する。この復号は、画像変換手段57によって行なわれる。
(g)患者は、(e)によって得られた画像110cを見ることによって、A病院から許可されている患者の個人情報を閲覧する。
以上のようにして、患者は、A病院から送付された画素値変換画像100cから、自分の秘密鍵134を用いて、自身の個人情報101を知ることができる。この場合、患者はB病院の秘密鍵136を所持していないので、画素値変換画像100cから患者に閲覧が許されていない秘匿情報を復号して、それを見ることはできない。
<患者の病院へのカルテ送付処理>
次に、患者が、上述したようにして、A病院から受け取った、一部の情報が暗号化されたカルテ(画素値変換画像100c)の閲覧を終了した後、セカンドオピニオンの医師がいるB病院に、そのカルテを送付する処理について、図7を参照しながら説明する。この場合、患者は、図6(f)に示す個人情報101が暗号化されていない画像110c(以後、患者閲覧画像110cと呼ぶ)について、個人情報101を、再度、暗号化してから、B病院に送付する必要がある。
患者は、本発明の画像暗号化装置を利用して、以下の(a)〜(g)の処理を行なう。
(a)患者は、入力手段41により、患者閲覧画像110cを、例えば、パーソナルコンピュータのディスプレイに表示する。
(b)患者は、公開鍵取得手段44により、公開鍵管理サーバ190からB病院の公開鍵135を取得する。
(c)患者は、暗号化領域指定手段42により、ディスプレイ画面に表示されている患者閲覧画像110c上の個人情報101を指定する。そして、画像変換手段43により、その個人情報101を暗号鍵131で暗号化する。これにより、患者閲覧画像110cが、暗号化されたA病院の病院情報(病院情報画像102)と暗号化された患者の個人情報(患者個人情報画像101)を含む画像110bに変換される。
(d)患者は、鍵暗号化手段45により、暗号鍵131をB病院の公開鍵135で暗号化し、その暗号化により生成された暗号に関する情報である第3の暗号鍵関連情報143を生成する。
(e)患者は、情報埋め込み手段46により、前記画像110b上の患者の個人情報画像101aに第3の暗号鍵関連情報143を埋め込み、情報埋め込み画像110aを生成する。
(f)患者は、画素値変換手段47により、情報埋め込み画像110aに対して画素値変換処理を施し、画素値変換画像100c’を生成する。
(g)患者は、画素値変換画像100c’を印刷出力して、画素値変換画像100c’が印刷された印刷媒体をB病院に送付する。または、画素値変換画像100c’を、電子メールによりB病院に送付する。
以上のようにして、患者は、個人情報101が復号されたカルテ画像110Cを、A病院から受け取った画素値変換画像100c’にして、それをB病院に送る。
<B病院のカルテ復号処理>
患者が、印刷媒体により、または、電子メールの添付ファイルにより送ってくるカルテ(画素値変換画像100c’)を受信・復号するB病院の処理を、図8を参照しながら説明する。
B病院は、本発明の画像復号装置を利用して、以下の(a)〜(e)の処理を行なう。
(a)B病院のセカンドオピニオンの医師は、入力手段51により、A病院の患者(以後、単に患者と記載する)から受け取った印刷媒体または電子メールの添付ファイルから、カルテ(画素値変換画像100c’)を画像化する。
(b)医師は、暗号化領域指定手段42により、画素値変換画像100c’上の患者個人情報画素値変換画像101c’と病院情報画素値変換画像102cを指定する。そして、画素値変換手段53により、それらの画像101c’、102cに画素値変換処理を行い、それらの画像101c’、102cの市松模様を解除する。これにより、患者個人情報画素値変換画像101c’と病院情報画素値変換画像102cは、それぞれ、患者個人情報埋め込み画像101b’と病院情報埋め込み画像102bに変換される。
(c)医師は、情報抽出手段54により、患者個人情報埋め込み画像101b’から暗号鍵関連情報143(B病院の公開鍵135で暗号化された暗号鍵131に関する情報)を取り出す。そして、B病院の秘密鍵136を用いて、暗号鍵関連情報142を取り出す。次に、暗号鍵関連情報143および142をB病院の秘密鍵136で復号し、暗号鍵131と132をとりだす。続いて、暗号鍵131を用いて画像変換画像101aを画像変換手段56を用いて復号し、暗号鍵132を用いて画像変換画像102aを画像変換手段56を用いて復号し、それぞれの復号により、患者個人情報画像101と病院情報画像102を復号する。
(e)医師は、患者個人情報画像101と病院情報画像102を含むカルテ全体を閲覧する。
以上述べたように、第2の実施形態は、A病院は、複数の暗号鍵と複数の公開鍵(患者の公開鍵とB病院の公開鍵)を用いて、「A病院の患者の個人情報」並びに「患者には知られたくないA病院の病院情報」が画像暗号化されカルテを作成できる。A病院の患者は、そのカルテを、A病院から、印刷媒体または電子メールの添付ファイルとして受け取り、患者の秘密鍵を用いて、そのカルテ上の暗号化されている患者の個人情報を復号・閲覧することができる。また、さらに、患者は、カルテの閲覧が終了すると、B病院の公開鍵を用いて患者の個人情報を暗号化し、A病院が作成したカルテと同様に、患者の個人情報とA病院の病院情報が画像暗号化されたカルテを、印刷媒体、または、電子メールの添付ファイルとして、B病院に送付する。B病院のセカンドオピニオンの医師は、A病院の患者が送付したカルテを受け取ると、B病院の秘密鍵を用いて、そのカルテ上の暗号化された患者の個人情報とA病院の病院情報を復号し、それらの情報を閲覧できる。
このように,第2の実施形態においては、複数の暗号鍵と複数の公開鍵を用いて、A病院、A病院の患者、その患者のセカンドオピニオンであるB病院の医師の三者が、患者の個人情報とA病院の病院情報の安全性を確保しながら、カルテをやりとりすることが可能となる。
{応用システムの第3の実施形態}
本発明の応用システムの第3の実施形態は、市民が市役所などの地方自治体から住民票を発行してもらい、それを学校や販売業者などに提出するモデルに、本発明を適用したものである。第3の実施形態は、A市役所が、画像暗号化した住民票の作成する際、暗号鍵関連情報を作成するとき、送付先の公開鍵(Cさんの公開鍵)に加え、送付元の秘密鍵(A市役所の秘密鍵)を用いるのが特徴である。上述した第1及び第2の実施形態では、送付先の公開鍵のみを用いて暗号鍵関連情報を作成するようにしている。
この第3の実施形態について、図9を参照しながら説明する。
図9は、本発明を、BさんがA市役所からネットワークを介して住民票をダウンロードし、それをCさんに提出する例に適用した場合のシステム構成とその手法を示す図である。Cさんは、例えば、自動車の販売業者である。尚、図9では、暗号化された住民票の画像については、全体ではなく、暗号化された部分のみを示している。
A市役所は、本発明の画像暗号化装置を利用して、以下の(a)〜(f)の処理を行なう。
(a)Bさんが、A市役所に住民票の発行を求めると、A市役所は、入力手段41により、住民票の画像200(以後、住民票原画像200と呼ぶ)を取り込む。そして、暗号化領域指定手段42により、住民票原画像200の重要事項(個人のプライバシーに関係する事項など)部分を指定し、その部分を暗号鍵231を用いて暗号化する。この暗号化は、画像変換手段43を用いて行なう。この暗号化により、住民票原画像200は画像変換画像200aに変換される。
(b)A市役所は、公開鍵取得手段44により、公開鍵管理サーバ290からBさんの公開鍵236とCさんの公開鍵234を取得する。
(c)A市役所は、鍵暗号化手段45により、暗号鍵231をCさんの公開鍵234とA市役所の秘密鍵232を用いて暗号化する。このCさんの公開鍵234とA市役所の秘密鍵232によって暗号化された暗号鍵231を、便宜上、暗号鍵関連情報243と呼ぶことにする。
(d)A市役所は、情報埋め込み手段46により、暗号鍵関連情報243を画像変換画像200aに埋め込み、暗号鍵関連情報243が画像として埋め込まれた情報埋め込み画像200bを生成する。
(e)A市役所は、画素値変換手段47により、情報埋め込み画像200bに対して画素値変換処理を施し、情報埋め込み画像200bを市松模様化する。この市松模様化により、画素値変換画像200cが生成される。
(f)A市役所は、Bさんの公開鍵236を用いて、画素値変換画像200cを電子的に暗号化する。この暗号化は、公知のディジタル暗号化手法によって行なわれる。ここで、Bさんの公開鍵236で暗号化された画素値変換画像200cを、便宜上、「暗号化住民票電子データ」と呼ぶことにする。
Bさんは、以下の(g)、(h)の処理を行い、A市役所から受け取った、画像暗号化された住民票を印刷し、その印刷物を、Cさんに提出する。
(g)Bさんは、パーソナルコンピュータを使用して、A市役所の公開サーバ(不図示)にアクセスし、その公開サーバから、電子的に暗号化されたBさんの住民票(前記暗号化住民票電子データ)をダウンロードする。そして、Bさんの秘密鍵237を用いて、その暗号化住民票電子データを復号し、その復号によって得られた画素値変換画像200cを、プリンタ260により紙に印刷する。暗号化住民票電子データの復号は、公知のディジタル復号手法により行なう。
重要事項部分のみが市松模様化された住民票(画素値変換画像200c)を印刷できたことで、その住民票の印刷者がBさんであることが保証される。
(h)Bさんは、重要事項が暗号化された住民票(印刷物)をCさんに提出する。
Cさんは、本発明の画像復号装置を利用して、以下の(i)〜(l)の処理を行なう。
(i)Cさんは、Bさんから受け取った印刷物を、入力手段41(この例では、スキャナ270)により、画像データとして取り込む。これにより、Cさんは、画素値変換画像200cを得ることができる。
(j)Cさんは、画素値変換手段53を用いて、画素値変換画像200cの市松模様を解除し、画素値変換画像200cから情報埋め込み画像200bを復元する。
(k)Cさんは、情報抽出手段54により、情報埋め込み画像200bから暗号鍵関連情報243を抽出し、情報埋め込み画像200bから画像変換画像200aを復元する。次に、鍵復号化手段56により、Cさんの秘密鍵235とA市役所の公開鍵233を用いて、暗号鍵関連情報243から暗号鍵231を取り出す。尚、Cさんは、A市役所の公開鍵233を、公開鍵管理サーバ290から取得する。
(l)Cさんは、画像変換手段57により、暗号鍵231を用いて、画像変換画像200aの画像暗号を解除し、住民票原画像200を復元する。これにより、Cさんは、住民票原画像200を閲覧して、Bさんの住民票を読むことができる。
第3の実施形態においては、Cさんの秘密鍵235とA市役所の公開鍵233を用いて、暗号鍵関連情報243から暗号鍵231を復号できたことで、CさんがBさんから受け取った印刷物(住民票)は、A市役所から正式に発行されたものであることが証明される。また、暗号鍵231を暗号鍵関連情報243から取り出すためには、A市役所の公開鍵233だけでなく、Cさんの秘密鍵235も必要であることから、Cさん以外は住民票を閲覧することはできない。
第3の実施形態は、現在、市役所や区役所などの窓口でしか受け取れない住民票を、Bさん(市民または区民など)が、市役所や区役所に出向くことなく、自宅のパーソナルコンピュータなどの端末を利用してダウンロードし、それを印刷して、Cさん(Bさんが住民票を提出する必要がある人もしくは法人など)に印刷物として提出すること可能にしている。
これは、以下の(1)〜(4)の条件が満たされるからである。
(1)A市役所は、Cさんの公開鍵を用いることによって、住民票の提出先を、Cさんだけに限定することができる。
(2)A市役所は、Bさんの公開鍵を用いることによって、住民票(重要事項が暗号化されている住民票)のダウンロード者を、Bさんに特定できる。
(3)A市役所からダウンロードする住民票は重要事項が暗号化されているので、Bさんは住民票に記載されている個人情報の漏洩を守ることができる。
(4)BさんがCさんに提出した画像暗号化された住民票を、A市役所の公開鍵で復号できることから、CさんがBさんから受け取った住民票が、間違いなく、A市役所で発行された住民票であることが保証される。
{本発明の画像暗号化装置の実施形態}
本発明の画像暗号化装置は、パーソナルコンピュータ等のコンピュータ上でプログラム(ソフトウェア)を実行することによって、コンピュータで実現できる。
<ハードウェア構成>
図10は、本発明の暗号化装置として機能するパーソナルコンピュータのハードウェア構成を示す図である。
本実施形態の暗号化装置であるパーソナルコンピュータ(PC)1000は、CPU1001、第1の外部入力インターフェース部1004(外部入力インターフェース1)、第2の外部入力インターフェース部1005(外部入力インターフェース2)、ネットワークインターフェース部1006、第1の外部出力インターフェース部1007(外部出力インターフェース1)、第2の外部出力インターフェース部1008(外部出力インターフェース2)、メモリ装置1010及びデータ記憶装置1020を備えている。CPU(Central Processinng Unit)1001は、パーソナルコンピュータ1000の他の構成要素とバス1030を介して接続されている。
第1の外部入力インターフェース部1004は、スキャナなどの画像読み取り機能を備える第1の外部入力装置1100(外部入力装置1)とのインターフェースであり、第1の外部入力装置1100が読み取った文書などのデジタル画像を、第1の外部入力装置1100から入力する。第2の外部入力インターフェース部1005は、キーボードやマウスなどのインターフェースであり、キーボードやマウスなどの第2の外部入力装置1200(外部入力装置2)から、それらの入力データや操作信号などを入力する。
ネットワークインターフェース部1006は、例えば、LAN(loacal Area Network)インターフェースなどであり、LANやルータなどを経由して、公開鍵管理サーバやインターネットに通信接続し、公開鍵管理サーバ90から目的の公開鍵を受信する。
第1の外部出力インターフェース部1007は、プリンタなどの印刷機能を有する第1の外部出力装置1300(外部出力装置1)のインターフェースであり、第1の外部出力装置1300に印刷制御コマンドや印刷データを出力する。第2の外部出力インターフェース部1008は、ディスプレイなどの画像表示機能を有する第2の外部出力装置1400(外部出力装置2)のインターフェースであり、第2の外部出力装置1400に画像表示制御コマンドや画像データを出力する。
メモリ装置1010は、CPU1001のメインメモリであり、プログラム用メモリ領域1011とデータ用メモリ領域1012を備えている。プログラム用メモリ領域1011は、パーソナルコンピュータ1000を、画像暗号化装置として機能させるプログラム1060を格納する領域である。このプログラム1060は、例えば、CPU1001が実行可能な形式で、プログラム用メモリ領域1011にロードされる。
該プログラム1060は、CPU1001により実行されることによって、パーソナルコンピュータ1000を、図2に示す、入力手段41、暗号化領域指定手段42、画像変換手段43、公開鍵取得手段44、鍵暗号化手段45、情報埋め込み手段46、画素値変換手段47、及び出力手段48を備える画像暗号化装置40として機能させる。
データ用メモリ領域1012は、暗号鍵や画像暗号化データの送付先の公開鍵1500などを保存する。メモリ装置1010には、基本ソフト(OS:Operating Syatem))やTCP/IPプロトコルスタックなどのミドルウェアなども格納される。データ用メモリ領域1012は、第1及び第2の外部入力装置1100、1200から入力されるデータ、第1及び第2の外部出力装置1300、1400に出力するデータ、及びCPU1001が上記プログラムを実行する際に必要となる作業データを記憶する。
データ記憶装置1020は、例えば内蔵型HDD(Hard Disk Drive)や、CD、DVDなどの可搬型の記録媒体が装着される記憶装置であり、暗号化(画像暗号化)の対象となるデータ1600などを保存する。尚、データ記憶装置1020は、USB(Univerasal Serial Bus)端子に接続されるUSBメモリや、カードスロットに装着されるSD(Secure Digital)メモリカードやメモリスティックなどの小型の可搬型記録媒体であってもよい。
CPU1001は、パーソナルコンピュータ全体を制御すると共に、他の構成要素を制御する。
<画像暗号化装置の処理手順>
図11は、図10に示すパーソナルコンピュータ1000のCPU1001が、プログラム用メモリ領域1011に格納されているプログラム1060を実行することによって行なう画像暗号化処理を示すフローチャートである。図11を参照しながら、上記画像暗号化処理の手順を説明する。
暗号化の対象となるデータ1600(以後、暗号化対象データ1600と呼ぶ)を、データ記憶装置1020に用意する(S1101)。
データ記憶装置1020からデータ用メモリ領域1012に、暗号化対象データ1600を転送する(S1102)。プログラム用メモリ領域1011上の入力手段41を実行し、該暗号化対象データ1600を画像(ビットマップ形式などの画像データ)に変換する(S1103)。この暗号化対象データ1600の画像(画像データ)は、データ用メモリ領域1012に格納される。
暗号化対象データ1600の画像を、第2の外部出力装置1400に表示する(S1104)。プログラム用メモリ領域1011上の暗号化領域指定手段42を実行し、第2の外部入力装置1200(例えば、マウスなど)を用いて、第2の外部出力装置1400の画面に画像表示されている暗号化対象データ1600の画像の暗号化領域を指定する(S1105)。
図13に、暗号化対象データ1600の画像の暗号化領域の指定方法の一例を示す。この例では、暗号化対象データ1600は「暗号化画像」という用語となっており、その画像1700の「暗号」という用語の画像を囲む領域(破線の矩形枠で囲まれた領域)が暗号化領域1701として指定されている。
プログラム用メモリ領域1011上の画像変換手段43を実行し、データ用メモリ領域1012上の暗号化対象データ1600の画像1700の暗号化領域1701の画像(画像データ)を、暗号鍵(不図示)を用いて、画像変換画像に変換する(S1106)。この画像変換処理により、暗号化領域1701の画像が、図13に示す判読可能な状態(原画像)から、図14に示す判読不可能な状態(画像変換画像1711)に変換される。これにより、暗号化対象データ1600の画像全体は、図14に示すように、該画素値変換画像1711を含む画像1710に変換される。
プログラム用メモリ領域1011上の公開鍵取得手段44を実行し、ネットワークインターフェース部1006を介して、公開鍵管理サーバにアクセスする(S1107)。そして、公開鍵管理サーバから、データ送付先の公開鍵1500を取得し、それをデータ用メモリ領域1012に格納・保存する(S1108)。
プログラム用メモリ領域1011上の鍵暗号化手段45を実行し、上記公開鍵1500を用いて、前記暗号鍵を暗号化する(S1109)。この暗号化処理において、例えば、、“1111111”の2値のビット列(バイナリデータ)の暗号鍵を、公開鍵1500を用いて、“10110101”の2値のビット列に暗号化する。ここでは、上記と同様に、この暗号化された暗号鍵を、“暗号鍵関連情報”と呼ぶことにする。
プログラム用メモリ領域1011上の情報埋め込み手段46を実行し、データ用メモリ領域1012上の暗号化領域1701の画像(ステップS1106の処理で得られた画像変換画像1711)に、上記暗号鍵関連情報を埋め込む(S1110)。この結果、暗号化領域1701の画像は、図14に示す状態(画像変換画像1711)から図15に示す状態(情報埋め込み画像1721)に変換される。これにより、暗号化対象データ1600の画像全体は、図15に示すように、該情報埋め込み画像1721を含む画像1720に変換される。
プログラム用メモリ領域1011上の画素値変換手段47を実行し、データ用メモリ領域1012上の前記情報埋め込み画像1721を変換する(S1111)。この結果、暗号化領域1701の画像は、図15に示す状態(情報埋め込み画像1721)から図16に示す状態(市松模様の画素値変換画像1731)に変換される。これにより、暗号化対象データ1600の画像全体は、図16に示すように、該画素値変換画像1731を含む暗号化画像1730に変換される。
ステップS1111の処理で生成された該暗号化画像1730を、第2の外部出力装置1400に表示する(S1112)。続いて、データ用メモリ領域1012上の前記暗号化画像1730を、データ記憶装置1020に転送・保存する(S1113)。
プログラム用メモリ領域1011上の出力手段48を実行し、データ用メモリ領域1012またはデータ記憶装置1020に格納されている前記暗号化画像1730を、第1の外部出力装置1300を用いて紙媒体等に印刷、または、ネットワークインターフェース部1006を介して電子メールなどにより送付先に送信する(S1114)。
{本発明の暗号化復号装置の実施形態}
本発明の画像復号装置は、前記画像暗号化装置と同様に、パーソナルコンピュータ等のコンピュータ上でプログラム(ソフトウェア)を実行することによって、コンピュータで実現できる。
<ハードウェア構成>
図17は、本発明の画像復号装置として機能するパーソナルコンピュータのハードウェア構成を示す図である。図17において、図10と同じ構成要素には同じ符号を付与している。
本実施形態の画像復号装置であるパーソナルコンピュータ(PC)2000は、図10に示す、パーソナルコンピュータ1000と、ほぼ同じハードウェア構成である。したがって、上述したパーソナルコンピュータ1000が備える構成要素と同一の構成要素については、その説明を省略する。
画像復号装置として機能するパーソナルコンピュータ2000と、画像暗号化装置として機能するパーソナルコンピュータ1000との構成上の差異は、メモリ装置1010内のプログラム用メモリ領域1011に格納される、CPU1001が実行するプログラムの内容である。
本実施形態のパーソナルコンピュータ2000は、図10に示す、画像復号装置として機能するパーソナルコンピュータ1000によって生成された画像暗号化データを復号する画像復号装置である。
パーソナルコンピュータ1000においては、プログラム用メモリ領域1011には、図2に示す構成の画像暗号化処理用のプログラム1060が格納される。これに対し、パーソナルコンピュータ2000のプログラム用メモリ領域2011には、図3に示す構成の画像復号処理用のプログラム2060が格納される。このプログラム2060は、CPU1001により実行されることにより、パーソナルコンピュータ2000を、入力手段51、暗号化位置検知手段52、画素値変換手段53、情報抽出手段54、公開鍵取得手段55、鍵復号化手段56、画像変換手段57及び出力手段58を備える画像復号装置として機能させる。但し、公開鍵取得手段55の機能は必須ではなく、前記暗号鍵関連情報が、暗号化画像の生成側の公開鍵と暗号化画像の復号側の秘密鍵を用いて生成される場合にのみ必要となる。この場合、公開鍵取得手段55は、該秘密鍵と対になる公開鍵を取得する。
また、メモリ装置1010のデータ用メモリ領域1012は、第1の外部入力装置1100、または、ネットワークインターフェース1006を介して入力した暗号化データ(暗号化画像)2600(図10の画像暗号化装置(パーソナルコンピュータ1000)によって生成された暗号化画像)を保存する。また、データ記憶装置1020は、前記画像暗号化データ2600を生成する際に、暗号鍵を暗号化するために用いられた公開鍵1500と対になる秘密鍵2500を保存する。
<画像復号処理の手順>
図18は、図17の画像復号装置として機能するパーソナルコンピュータ2000の処理手順を示すフローチャートである。このフローチャートに示す処理は、パーソナルコンピュータ2000のCPU1001が、プログラム用メモリ領域1011上のプログラム2060を実行することにより行なわれる。以後のフローチャートの説明では、図16に示す暗号化データ1700を復号する例を取り上げる。
まず、受信者(図10のパーソナルコンピュータ1000(画像暗号化装置)で生成された暗号化データの受信者)の秘密鍵を、データ記憶装置1020に準備する(S2101)。
この処理により、データ記憶装置1020に秘密鍵2500が保存される。
第1の外部入力装置1100またはネットワークインターフェース1006から、図10のパーソナルコンピュータ1000(画像暗号化装置)で生成された暗号化データを取得し、データ用メモリ領域1012に保存する(S2102)。
この処理により、図16に示す暗号化画像1730が、印刷物または電子データの形態(ここでは、暗号化データと呼ぶことにする)で取得され、データ用メモリ領域1012に保存される。
プログラム用メモリ領域1011上の入力手段51を実行し、データ用メモリ領域1012上の前記暗号化データを、ビットマップ形式などの画像(画像データ)に変換する(S2103)。この変換により得られた画像を、暗号化画像と呼ぶことにする。この暗号化画像は、図10の画像暗号化装置によって最終的に生成された暗号化画像(図16に示す暗号化画像1730と同等の画像)である。
プログラム用メモリ領域1011上の暗号化位置検知手段52を実行し、前記暗号化画像の暗号化領域の位置情報を検知し、それをデータ用メモリ領域1012に保存する(S2104)。
プログラム用メモリ領域1011上の画素値変換手段53を実行し、データ用メモリ領域1012上の上記暗号化領域の位置情報を参照しながら、データ用メモリ領域1012上の前記暗号化画像の暗号化領域の画像(画素値変換画像)を情報埋め込み画像に変換する(S2105)。
この処理により、図16に示す暗号化画像1730の暗号化領域1701の画像が、図16に示す状態(画素値変換画像1731)から図15に示す状態(情報埋め込み画像1721)に変換される。
プログラム用メモリ領域1011上の情報抽出手段54を実行し、データ用メモリ領域1012上の前記暗号化領域の位置情報を参照しながら、前記情報埋め込み画像から暗号鍵関連情報(暗号化された暗号鍵)を抽出し、それをデータ用メモリ領域1012に記憶する(S2106)。
この処理により、図15に示す暗号化領域の画像(情報埋め込み画像1721)から、暗号鍵関連情報として、“1011010”が取り出される。また、この暗号鍵関連情報の抽出により、暗号化領域1701の画像が、図15に示す状態(情報埋め込み画像1721)から図14に示す状態(画像変換画像1711)に変換される。
前記暗号鍵関連情報(暗号化された暗号鍵)の復号に公開鍵が別途必要であれば、プログラム用メモリ領域1011上の公開鍵取得手段55を実行し、ネットワークインターフェース1006を介して、公開鍵管理サーバ190から前記秘密鍵2500と対になる公開鍵を取得する(S2107)。
プログラム用メモリ領域1011上の鍵復号化手段56を実行し、データ用メモリ領域1012に保存された暗号鍵関連情報(暗号化された暗号鍵)を、データ記憶装置1020に準備した受信者の秘密鍵2500を用いて、暗号鍵に復号する。そして、その暗号鍵をデータ用メモリ領域1012に保存する(S2108)。このステップS2108の暗号鍵の復号処理において、前記暗号鍵関連情報が、秘密鍵2500と前記公開鍵管理サーバ90から取得した公開鍵とで暗号化された暗号鍵であれば、その復号には、秘密鍵2500と該公開鍵を用いる。
この処理により、暗号鍵関連情報(=“1011010”)から暗号鍵(=“1111111”)が復号される。
プログラム用メモリ領域1011上の画像変換手段57を実行し、データ用メモリ領域1012上の暗号鍵を用いて、データ用メモリ領域1012上の暗号化領域の画像を原画像に変換する(S2109)。
この処理により、暗号化領域1701の画像が、図14に示す状態(画像変換画像1711)から図13に示す状態(原画像)に変換される。これにより、本装置の入力手段51により入力された暗号化画像1730の暗号化領域1701の暗号化画像1731が、最終的に、「暗号」という文字画像に復号され、その文字画像を含む「暗号化画像」という用語を表現する原画像1700が復元される。
データ用メモリ領域1012上の前記原画像(原画像のデータ)を、データ記憶装置1020に保存する(S2110)。
データ記憶装置1020上の原画像を、第2の外部出力インターフェース1008を介して、第2の外部出力装置1400(例えば、ディスプレイ)に出力(表示)する(S2111)。
本発明は、上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲内で種々に変形して実施することができる。例えば、パーソナルコンピュータ以外でも、コピー機(複合機も含む)やFAX、プリンタ、スキャナ、オーバーヘッドリーダ、携帯電話、携帯端末、ディジタルカメラ、TVなどに本発明の機能が組み込まれてもよい。
本発明は、紙媒体や記憶媒体、さらには、電子データなど各種メディアを利用して、個人情報など秘匿性が求められる重要な情報を、官公庁、企業、一般ユーザなど多くの利用者が、安全かつ安価なコストでやりとりすることができる。したがって、官公庁、企業、及び一般ユーザ間で、秘匿性を要求される重要情報をやりとりする際に、非常に便利である。

Claims (12)

  1. 画像を暗号化する画像暗号化装置において、
    暗号化の対象となる画像データを入力する入力手段と、
    該入力手段によって入力された画像データについて、暗号化の対象となる領域を指定する暗号化領域指定手段と、
    該暗号化領域指定手段によって指定された暗号化領域を、暗号鍵を用いて、第1の画像に変換する画像変換手段と、
    前記暗号化対象のデータの送付先の公開鍵を取得する公開鍵取得手段と、
    該公開鍵取得手段によって取得された公開鍵を用いて、前記暗号鍵を暗号化する鍵暗号化手段と、
    該鍵暗号化手段によって暗号化された暗号鍵に関する情報である暗号鍵関連情報を、前記第1の画像内に埋め込み、前記暗号化領域を第2の画像に変換する情報埋め込み手段と、
    前記暗号化領域指定手段によって指定された領域を特定可能となるように、前記第2の画像の画素値を変換し、前記暗号化領域を第3の画像に変換する画素値変換手段と、
    前記入力手段によって入力された画像において前記暗号化領域の画像が前記第3の画像に変換された暗号化画像を、所定の方式で出力する出力手段と、
    を備えることを特徴とする画像暗号化装置。
  2. 請求項1記載の画像暗号化装置であって、
    前記鍵暗号化手段は、前記暗号鍵を、前記公開鍵と、前記送付先が前記暗号化画像を提出する相手の秘密鍵とを用いて暗号化することを特徴とする画像暗号化装置
  3. 請求項1記載の画像暗号化装置であって、
    前記入力手段によって入力される画像データは、画像もしくは、印刷物や非画像データを画像に変換したものであることを特徴とする画像暗号化装置
  4. 請求項1記載の画像暗号化装置であって、
    前記出力手段によって出力される出力データは、画像や印刷物、非画像データの少なくとも一つであることを特徴とする画像暗号化装置
  5. 請求項1又は2のいずれか1項に記載の画像暗号化装置であって、
    前記公開鍵取得手段は、前記公開鍵を、それを管理している公開鍵管理サーバから取得することを特徴とする画像暗号化装置
  6. 暗号化された画像を含む暗号化画像を原画像に復号する画像復号装置であって、
    前記暗号化画像を、画像データとして入力する入力手段と、
    該入力手段が入力した前記暗号化画像を解析して、前記暗号化画像における画像が暗号化された領域である暗号化領域の位置を検知する暗号化位置検知手段と、
    該暗号化位置検知手段により検知された前記暗号化領域の位置情報に基づいて前記暗号化領域の位置を特定するために、前記暗号化領域の画像の画素値を変換前の画素値に戻す画素値変換手段と、
    該画素値変換手段により生成された前記暗号化領域の画像から、それに埋め込まれている暗号鍵に関する情報である暗号鍵関連情報を抽出する情報抽出手段と、
    該情報抽出手段によって抽出された前記暗号鍵関連情報の生成に用いられた第1の公開鍵と対になる第1の秘密鍵を用いて、前記暗号鍵関連情報から、前記暗号化領域の画像を復号するために用いる復号鍵を復号する鍵復号化手段と、
    該鍵復号化手段によって復号された復号鍵を用いて前記暗号化領域の画像を復号して、前記原画像を復号する画像変換手段と、
    前記原画像を所定の方式で出力する出力手段と、
    を備えることを特徴とする画像復号装置。
  7. 請求項6記載の画像復号装置であって、
    前記暗号鍵関連情報が前記第1の公開鍵と第2の秘密鍵によって暗号化されている場合に、前記第2の秘密鍵と対になる第2の公開鍵を取得する公開鍵を取得する公開鍵取得手段を、さらに備え、
    前記鍵暗号化手段は、前記暗号鍵関連情報から、前記第1の秘密鍵と前記第2の公開鍵を用いて、前記復号鍵を復号することを特徴とする画像復号装置
  8. 画像を暗号化する画像暗号化装置によって実行される画像暗号化方法において、
    入力手段が、暗号化の対象となる画像データを入力するステップと、
    暗号化領域指定手段が、該入力手段によって入力された画像データについて、暗号化の対象となる領域を指定するステップと、
    画像変換手段が、該指定された暗号化領域を、暗号鍵を用いて、第1の画像に変換するステップと、
    公開鍵取得手段が、前記暗号化対象のデータの送付先の公開鍵を取得するステップと、
    鍵暗号化手段が、該取得された公開鍵を用いて、前記暗号鍵を暗号化するステップと、
    情報埋め込み手段が、該暗号化された暗号鍵に関する情報である暗号鍵関連情報を、前記第1の画像内に埋め込み、前記暗号化領域を第2の画像に変換するステップと、
    画素値変換手段が、前記暗号化の対象として指定された領域を特定可能となるように、前記第2の画像の画素値を変換し、前記暗号化領域を第3の画像に変換するステップと、
    出力手段が、前記入力された暗号化対象の画像において前記暗号化領域の画像が前記第3の画像に変換された暗号化画像を、所定の方式で出力するステップと、
    を備えることを特徴とする画像暗号化方法。
  9. 暗号化された画像を含む暗号化画像を原画像に復号する画像復号装置によって実行される画像復号方法であって、
    入力手段が、前記暗号化画像を、画像データとして入力するステップと、
    暗号化位置検知手段が、該入力手段が入力した暗号化画像を解析して、前記暗号化画像における画像が暗号化された領域である暗号化領域の位置を検知するステップと、
    画素値変換手段が、該検知された前記暗号化領域の位置情報に基づいて前記暗号化領域の位置を特定するために、前記暗号化領域の画像の画素値を変換前の画素値に戻すステップと、
    情報抽出手段が、該画素値変換手段により生成された前記暗号化領域の画像から、それに埋め込まれている暗号鍵に関する情報である暗号鍵関連情報を抽出するステップと、
    鍵復号化手段が、該抽出された前記暗号鍵関連情報の生成に用いられた第1の公開鍵と対になる第1の秘密鍵を用いて、前記暗号鍵関連情報から、前記暗号化領域の画像を復号するために用いる復号鍵を復号するステップと、
    画像変換手段が、該復号された復号鍵を用いて前記暗号化領域の画像を復号して、前記原画像を復号するステップと、
    出力手段が、前記原画像を所定の方式で出力するステップと、
    を備えることを特徴とする画像復号方法。
  10. 画像を暗号化するために、コンピュータを、
    暗号化の対象となる画像データを入力する入力手段、
    該入力手段によって入力された画像について、暗号化の対象となる領域を指定する暗号化領域指定手段、
    該暗号化領域指定手段によって指定された暗号化領域を、暗号鍵を用いて、第1の画像に変換する画像変換手段、
    前記暗号化対象のデータの送付先の公開鍵を取得する公開鍵取得手段、
    該公開鍵取得手段によって取得された公開鍵を用いて、前記暗号鍵を暗号化する鍵暗号化手段、
    該鍵暗号化手段によって暗号化された暗号鍵に関する情報である暗号鍵関連情報を、前記第1の画像内に埋め込み、前記暗号化領域を第2の画像に変換する情報埋め込み手段、
    前記暗号化領域指定手段によって指定された領域を特定可能となるように、前記第2の画像の画素値を変換し、前記暗号化領域を第3の画像に変換する画素値変換手段、
    前記入力手段によって入力された画像において前記暗号化領域の画像が前記第3の画像に変換された暗号化画像を、所定の方式で出力する出力手段、
    として機能させるための画像暗号化プログラム。
  11. 暗号化された画像を含む暗号化画像を原画像に復号するために、コンピュータを、
    前記暗号化画像を、画像データとして入力する入力手段、
    該入力手段が入力した前記暗号化画像を解析して、前記暗号化画像における画像が暗号化された領域である暗号化領域の位置を検知する暗号化位置検知手段、
    該暗号化位置検知手段により検知された前記暗号化領域の位置情報に基づいて前記暗号化領域の位置を特定するために、前記暗号化領域の画像の画素値を変換前の画素値に戻す画素値変換手段、
    該画素値変換手段により生成された前記暗号化領域の画像から、それに埋め込まれている暗号鍵に関する情報である暗号鍵関連情報を抽出する情報抽出手段、
    該情報抽出手段によって抽出された前記暗号鍵関連情報の生成に用いられた第1の公開鍵と対になる第1の秘密鍵を用いて、前記暗号鍵関連情報から、前記暗号化領域の画像を復号するために用いる復号鍵を復号する鍵復号化手段、
    該鍵復号化手段によって復号された復号鍵を用いて前記暗号化領域の画像を復号して、前記原画像を復号する画像変換手段と、
    前記原画像を所定の方式で出力する手段
    として機能させるための画像復号プログラム。
  12. 請求項11記載の画像復号プログラムであって、前記コンピュータを、前記暗号鍵関連情報が前記第1の公開鍵と第2の秘密鍵によって暗号化されている場合に、前記第2の秘密鍵と対になる第2の公開鍵を取得する公開鍵を取得する公開鍵取得手段としてさらに機能させ、前記鍵暗号化手段は、前記暗号鍵関連情報から、前記第1の秘密鍵と前記第2の公開鍵を用いて、前記復号鍵を復号することを特徴とする画像復号プログラム。
JP2009516075A 2007-05-30 2007-05-30 画像暗号化装置、画像復号装置、方法、及びプログラム Expired - Fee Related JP5018880B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2007/000581 WO2008146332A1 (ja) 2007-05-30 2007-05-30 画像暗号化装置、画像復号装置、方法、及びプログラム

Publications (2)

Publication Number Publication Date
JPWO2008146332A1 JPWO2008146332A1 (ja) 2010-08-12
JP5018880B2 true JP5018880B2 (ja) 2012-09-05

Family

ID=40074621

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009516075A Expired - Fee Related JP5018880B2 (ja) 2007-05-30 2007-05-30 画像暗号化装置、画像復号装置、方法、及びプログラム

Country Status (6)

Country Link
US (1) US8571212B2 (ja)
EP (1) EP2154815A4 (ja)
JP (1) JP5018880B2 (ja)
KR (1) KR101059302B1 (ja)
CN (1) CN101682503A (ja)
WO (1) WO2008146332A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7004441B1 (ja) 2021-10-06 2022-01-21 旭精機工業株式会社 パンチ位置決め治具及びトランスファプレス機

Families Citing this family (157)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8589625B2 (en) 2010-09-15 2013-11-19 Pure Storage, Inc. Scheduling of reconstructive I/O read operations in a storage environment
US8732426B2 (en) 2010-09-15 2014-05-20 Pure Storage, Inc. Scheduling of reactive I/O operations in a storage environment
US12008266B2 (en) 2010-09-15 2024-06-11 Pure Storage, Inc. Efficient read by reconstruction
US8468318B2 (en) 2010-09-15 2013-06-18 Pure Storage Inc. Scheduling of I/O writes in a storage environment
US11614893B2 (en) 2010-09-15 2023-03-28 Pure Storage, Inc. Optimizing storage device access based on latency
US11275509B1 (en) 2010-09-15 2022-03-15 Pure Storage, Inc. Intelligently sizing high latency I/O requests in a storage environment
US8589655B2 (en) 2010-09-15 2013-11-19 Pure Storage, Inc. Scheduling of I/O in an SSD environment
US9244769B2 (en) 2010-09-28 2016-01-26 Pure Storage, Inc. Offset protection data in a RAID array
US8775868B2 (en) 2010-09-28 2014-07-08 Pure Storage, Inc. Adaptive RAID for an SSD environment
JP5703714B2 (ja) * 2010-11-22 2015-04-22 日本電気株式会社 データ処理装置およびデータ処理システムとデータ処理プログラムならびにアクセス制限方法
US11636031B2 (en) 2011-08-11 2023-04-25 Pure Storage, Inc. Optimized inline deduplication
US8589640B2 (en) 2011-10-14 2013-11-19 Pure Storage, Inc. Method for maintaining multiple fingerprint tables in a deduplicating storage system
US8934662B1 (en) * 2012-03-12 2015-01-13 Google Inc. Tracking image origins
US8719540B1 (en) 2012-03-15 2014-05-06 Pure Storage, Inc. Fractal layout of data blocks across multiple devices
US10623386B1 (en) 2012-09-26 2020-04-14 Pure Storage, Inc. Secret sharing data protection in a storage system
US8745415B2 (en) 2012-09-26 2014-06-03 Pure Storage, Inc. Multi-drive cooperation to generate an encryption key
US11032259B1 (en) 2012-09-26 2021-06-08 Pure Storage, Inc. Data protection in a storage system
US9223932B1 (en) 2012-11-24 2015-12-29 Mach 7 Technologies, Inc. Handheld medical imaging mobile modality
US11733908B2 (en) 2013-01-10 2023-08-22 Pure Storage, Inc. Delaying deletion of a dataset
US10908835B1 (en) 2013-01-10 2021-02-02 Pure Storage, Inc. Reversing deletion of a virtual machine
US11768623B2 (en) 2013-01-10 2023-09-26 Pure Storage, Inc. Optimizing generalized transfers between storage systems
US9063967B2 (en) 2013-01-10 2015-06-23 Pure Storage, Inc. Performing copies in a storage system
KR20140115979A (ko) * 2013-03-22 2014-10-01 삼성전자주식회사 데이터 저장 방법 및 그 방법을 처리하는 전자 장치
JP5859484B2 (ja) * 2013-05-31 2016-02-10 京セラドキュメントソリューションズ株式会社 画像形成装置、ファイル閲覧制御システム、及び画像形成方法
CN104426973B (zh) * 2013-09-03 2018-03-23 ***通信集团公司 一种云数据库加密方法、***及装置
US10263770B2 (en) 2013-11-06 2019-04-16 Pure Storage, Inc. Data protection in a storage system using external secrets
US11128448B1 (en) 2013-11-06 2021-09-21 Pure Storage, Inc. Quorum-aware secret sharing
US10365858B2 (en) 2013-11-06 2019-07-30 Pure Storage, Inc. Thin provisioning in a storage device
US9516016B2 (en) 2013-11-11 2016-12-06 Pure Storage, Inc. Storage array password management
CN104660631A (zh) * 2013-11-19 2015-05-27 中国科学院深圳先进技术研究院 一种照片的备份方法、装置、***及移动终端
US9208086B1 (en) 2014-01-09 2015-12-08 Pure Storage, Inc. Using frequency domain to prioritize storage of metadata in a cache
US10656864B2 (en) 2014-03-20 2020-05-19 Pure Storage, Inc. Data replication within a flash storage array
US9513820B1 (en) 2014-04-07 2016-12-06 Pure Storage, Inc. Dynamically controlling temporary compromise on data redundancy
US9779268B1 (en) 2014-06-03 2017-10-03 Pure Storage, Inc. Utilizing a non-repeating identifier to encrypt data
US11399063B2 (en) 2014-06-04 2022-07-26 Pure Storage, Inc. Network authentication for a storage system
US9218244B1 (en) 2014-06-04 2015-12-22 Pure Storage, Inc. Rebuilding data across storage nodes
US9584492B2 (en) * 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
US10496556B1 (en) 2014-06-25 2019-12-03 Pure Storage, Inc. Dynamic data protection within a flash storage system
US9218407B1 (en) 2014-06-25 2015-12-22 Pure Storage, Inc. Replication and intermediate read-write state for mediums
US10296469B1 (en) 2014-07-24 2019-05-21 Pure Storage, Inc. Access control in a flash storage system
US9558069B2 (en) 2014-08-07 2017-01-31 Pure Storage, Inc. Failure mapping in a storage array
US9495255B2 (en) 2014-08-07 2016-11-15 Pure Storage, Inc. Error recovery in a storage cluster
US9864761B1 (en) 2014-08-08 2018-01-09 Pure Storage, Inc. Read optimization operations in a storage system
US10430079B2 (en) 2014-09-08 2019-10-01 Pure Storage, Inc. Adjusting storage capacity in a computing system
US10164841B2 (en) 2014-10-02 2018-12-25 Pure Storage, Inc. Cloud assist for storage systems
US10430282B2 (en) 2014-10-07 2019-10-01 Pure Storage, Inc. Optimizing replication by distinguishing user and system write activity
US9489132B2 (en) 2014-10-07 2016-11-08 Pure Storage, Inc. Utilizing unmapped and unknown states in a replicated storage system
US9727485B1 (en) 2014-11-24 2017-08-08 Pure Storage, Inc. Metadata rewrite and flatten optimization
US9773007B1 (en) 2014-12-01 2017-09-26 Pure Storage, Inc. Performance improvements in a storage system
US9588842B1 (en) 2014-12-11 2017-03-07 Pure Storage, Inc. Drive rebuild
US9552248B2 (en) 2014-12-11 2017-01-24 Pure Storage, Inc. Cloud alert to replica
US9864769B2 (en) 2014-12-12 2018-01-09 Pure Storage, Inc. Storing data utilizing repeating pattern detection
US10545987B2 (en) 2014-12-19 2020-01-28 Pure Storage, Inc. Replication to the cloud
US9569357B1 (en) 2015-01-08 2017-02-14 Pure Storage, Inc. Managing compressed data in a storage system
US11947968B2 (en) 2015-01-21 2024-04-02 Pure Storage, Inc. Efficient use of zone in a storage device
US10296354B1 (en) 2015-01-21 2019-05-21 Pure Storage, Inc. Optimized boot operations within a flash storage array
US9710165B1 (en) 2015-02-18 2017-07-18 Pure Storage, Inc. Identifying volume candidates for space reclamation
CN112287389A (zh) * 2015-03-03 2021-01-29 旺德海尔斯有限责任公司 机器可读标识符中加密数据的访问控制
US10082985B2 (en) 2015-03-27 2018-09-25 Pure Storage, Inc. Data striping across storage nodes that are assigned to multiple logical arrays
US20160292447A1 (en) * 2015-04-06 2016-10-06 Lawlitt Life Solutions, LLC Multi-layered encryption
US10178169B2 (en) 2015-04-09 2019-01-08 Pure Storage, Inc. Point to point based backend communication layer for storage processing
US10140149B1 (en) 2015-05-19 2018-11-27 Pure Storage, Inc. Transactional commits with hardware assists in remote memory
CN104842935A (zh) * 2015-05-20 2015-08-19 王方圆 防盗器显示器
US10310740B2 (en) 2015-06-23 2019-06-04 Pure Storage, Inc. Aligning memory access operations to a geometry of a storage device
US9547441B1 (en) 2015-06-23 2017-01-17 Pure Storage, Inc. Exposing a geometry of a storage device
US20180211021A1 (en) * 2015-08-06 2018-07-26 Mitsubishi Electric Corporation Authentication device, authentication system, and authentication method
KR20170028825A (ko) 2015-09-04 2017-03-14 퓨어 스토리지, 아이앤씨. 압축된 인덱스들을 사용한 해시 테이블들에서의 메모리 효율적인 스토리지 및 탐색
US11341136B2 (en) 2015-09-04 2022-05-24 Pure Storage, Inc. Dynamically resizable structures for approximate membership queries
US11269884B2 (en) 2015-09-04 2022-03-08 Pure Storage, Inc. Dynamically resizable structures for approximate membership queries
US9843453B2 (en) 2015-10-23 2017-12-12 Pure Storage, Inc. Authorizing I/O commands with I/O tokens
CN105354501B (zh) * 2015-10-28 2017-09-12 广东欧珀移动通信有限公司 照片的处理方法及处理***
CN105678174A (zh) * 2015-12-31 2016-06-15 四川秘无痕信息安全技术有限责任公司 一种基于二进制解密微信加密数据的方法
JP6856321B2 (ja) * 2016-03-29 2021-04-07 株式会社東芝 画像処理システム、画像処理装置、および画像処理プログラム
JP6697307B2 (ja) * 2016-03-31 2020-05-20 株式会社メガチップス 暗号化装置、プログラム、及び暗号化方法
US10452297B1 (en) 2016-05-02 2019-10-22 Pure Storage, Inc. Generating and optimizing summary index levels in a deduplication storage system
US10133503B1 (en) 2016-05-02 2018-11-20 Pure Storage, Inc. Selecting a deduplication process based on a difference between performance metrics
US10203903B2 (en) 2016-07-26 2019-02-12 Pure Storage, Inc. Geometry based, space aware shelf/writegroup evacuation
US10162523B2 (en) 2016-10-04 2018-12-25 Pure Storage, Inc. Migrating data between volumes using virtual copy operation
US10756816B1 (en) 2016-10-04 2020-08-25 Pure Storage, Inc. Optimized fibre channel and non-volatile memory express access
US10191662B2 (en) 2016-10-04 2019-01-29 Pure Storage, Inc. Dynamic allocation of segments in a flash storage system
US10545861B2 (en) 2016-10-04 2020-01-28 Pure Storage, Inc. Distributed integrated high-speed solid-state non-volatile random-access memory
US10481798B2 (en) 2016-10-28 2019-11-19 Pure Storage, Inc. Efficient flash management for multiple controllers
US10185505B1 (en) 2016-10-28 2019-01-22 Pure Storage, Inc. Reading a portion of data to replicate a volume based on sequence numbers
US10359942B2 (en) 2016-10-31 2019-07-23 Pure Storage, Inc. Deduplication aware scalable content placement
US10887291B2 (en) * 2016-12-16 2021-01-05 Amazon Technologies, Inc. Secure data distribution of sensitive data across content delivery networks
US10452290B2 (en) 2016-12-19 2019-10-22 Pure Storage, Inc. Block consolidation in a direct-mapped flash storage system
US11550481B2 (en) 2016-12-19 2023-01-10 Pure Storage, Inc. Efficiently writing data in a zoned drive storage system
US11093146B2 (en) 2017-01-12 2021-08-17 Pure Storage, Inc. Automatic load rebalancing of a write group
US10528488B1 (en) 2017-03-30 2020-01-07 Pure Storage, Inc. Efficient name coding
CN107092842A (zh) * 2017-04-14 2017-08-25 苏州三星电子电脑有限公司 保密显示方法与保密显示装置
US11403019B2 (en) 2017-04-21 2022-08-02 Pure Storage, Inc. Deduplication-aware per-tenant encryption
US10944671B2 (en) 2017-04-27 2021-03-09 Pure Storage, Inc. Efficient data forwarding in a networked device
US10410569B2 (en) * 2017-06-04 2019-09-10 Apple Inc. Long-term history of display intensities
WO2019017876A1 (en) * 2017-07-17 2019-01-24 Hewlett-Packard Development Company, L.P. IMPREGNATED PRINTING
US10402266B1 (en) 2017-07-31 2019-09-03 Pure Storage, Inc. Redundant array of independent disks in a direct-mapped flash storage system
US10831935B2 (en) 2017-08-31 2020-11-10 Pure Storage, Inc. Encryption management with host-side data reduction
US10776202B1 (en) 2017-09-22 2020-09-15 Pure Storage, Inc. Drive, blade, or data shard decommission via RAID geometry shrinkage
US10789211B1 (en) 2017-10-04 2020-09-29 Pure Storage, Inc. Feature-based deduplication
US10884919B2 (en) 2017-10-31 2021-01-05 Pure Storage, Inc. Memory management in a storage system
US10860475B1 (en) 2017-11-17 2020-12-08 Pure Storage, Inc. Hybrid flash translation layer
US10970395B1 (en) 2018-01-18 2021-04-06 Pure Storage, Inc Security threat monitoring for a storage system
US11010233B1 (en) 2018-01-18 2021-05-18 Pure Storage, Inc Hardware-based system monitoring
US11144638B1 (en) 2018-01-18 2021-10-12 Pure Storage, Inc. Method for storage system detection and alerting on potential malicious action
US10467527B1 (en) 2018-01-31 2019-11-05 Pure Storage, Inc. Method and apparatus for artificial intelligence acceleration
US11036596B1 (en) 2018-02-18 2021-06-15 Pure Storage, Inc. System for delaying acknowledgements on open NAND locations until durability has been confirmed
US11494109B1 (en) 2018-02-22 2022-11-08 Pure Storage, Inc. Erase block trimming for heterogenous flash memory storage devices
US11159498B1 (en) 2018-03-21 2021-10-26 Amazon Technologies, Inc. Information security proxy service
US11934322B1 (en) 2018-04-05 2024-03-19 Pure Storage, Inc. Multiple encryption keys on storage drives
US11995336B2 (en) 2018-04-25 2024-05-28 Pure Storage, Inc. Bucket views
US10678433B1 (en) 2018-04-27 2020-06-09 Pure Storage, Inc. Resource-preserving system upgrade
US11385792B2 (en) 2018-04-27 2022-07-12 Pure Storage, Inc. High availability controller pair transitioning
US10678436B1 (en) 2018-05-29 2020-06-09 Pure Storage, Inc. Using a PID controller to opportunistically compress more data during garbage collection
US11436023B2 (en) 2018-05-31 2022-09-06 Pure Storage, Inc. Mechanism for updating host file system and flash translation layer based on underlying NAND technology
US10979403B1 (en) 2018-06-08 2021-04-13 Amazon Technologies, Inc. Cryptographic configuration enforcement
US10776046B1 (en) 2018-06-08 2020-09-15 Pure Storage, Inc. Optimized non-uniform memory access
US11281577B1 (en) 2018-06-19 2022-03-22 Pure Storage, Inc. Garbage collection tuning for low drive wear
US11869586B2 (en) 2018-07-11 2024-01-09 Pure Storage, Inc. Increased data protection by recovering data from partially-failed solid-state devices
US11133076B2 (en) 2018-09-06 2021-09-28 Pure Storage, Inc. Efficient relocation of data between storage devices of a storage system
US11194759B2 (en) 2018-09-06 2021-12-07 Pure Storage, Inc. Optimizing local data relocation operations of a storage device of a storage system
US10846216B2 (en) 2018-10-25 2020-11-24 Pure Storage, Inc. Scalable garbage collection
US11113409B2 (en) 2018-10-26 2021-09-07 Pure Storage, Inc. Efficient rekey in a transparent decrypting storage array
US11194473B1 (en) 2019-01-23 2021-12-07 Pure Storage, Inc. Programming frequently read data to low latency portions of a solid-state storage array
US11588633B1 (en) 2019-03-15 2023-02-21 Pure Storage, Inc. Decommissioning keys in a decryption storage system
US11334254B2 (en) 2019-03-29 2022-05-17 Pure Storage, Inc. Reliability based flash page sizing
US11775189B2 (en) 2019-04-03 2023-10-03 Pure Storage, Inc. Segment level heterogeneity
US11397674B1 (en) 2019-04-03 2022-07-26 Pure Storage, Inc. Optimizing garbage collection across heterogeneous flash devices
US10990480B1 (en) 2019-04-05 2021-04-27 Pure Storage, Inc. Performance of RAID rebuild operations by a storage group controller of a storage system
US11099986B2 (en) 2019-04-12 2021-08-24 Pure Storage, Inc. Efficient transfer of memory contents
US11487665B2 (en) 2019-06-05 2022-11-01 Pure Storage, Inc. Tiered caching of data in a storage system
US11281394B2 (en) 2019-06-24 2022-03-22 Pure Storage, Inc. Replication across partitioning schemes in a distributed storage system
US10929046B2 (en) 2019-07-09 2021-02-23 Pure Storage, Inc. Identifying and relocating hot data to a cache determined with read velocity based on a threshold stored at a storage device
US11422751B2 (en) 2019-07-18 2022-08-23 Pure Storage, Inc. Creating a virtual storage system
US11086713B1 (en) 2019-07-23 2021-08-10 Pure Storage, Inc. Optimized end-to-end integrity storage system
US11963321B2 (en) 2019-09-11 2024-04-16 Pure Storage, Inc. Low profile latching mechanism
US11403043B2 (en) 2019-10-15 2022-08-02 Pure Storage, Inc. Efficient data compression by grouping similar data within a data segment
KR102268335B1 (ko) * 2019-10-28 2021-06-24 주식회사 아이도트 자궁경부 영상 획득기
CN114731276A (zh) * 2019-11-21 2022-07-08 索尼集团公司 文件处理设备及文件处理方法
US11755751B2 (en) 2019-11-22 2023-09-12 Pure Storage, Inc. Modify access restrictions in response to a possible attack against data stored by a storage system
US11720692B2 (en) 2019-11-22 2023-08-08 Pure Storage, Inc. Hardware token based management of recovery datasets for a storage system
US11941116B2 (en) 2019-11-22 2024-03-26 Pure Storage, Inc. Ransomware-based data protection parameter modification
US20220050898A1 (en) * 2019-11-22 2022-02-17 Pure Storage, Inc. Selective Control of a Data Synchronization Setting of a Storage System Based on a Possible Ransomware Attack Against the Storage System
US11720714B2 (en) 2019-11-22 2023-08-08 Pure Storage, Inc. Inter-I/O relationship based detection of a security threat to a storage system
US11500788B2 (en) 2019-11-22 2022-11-15 Pure Storage, Inc. Logical address based authorization of operations with respect to a storage system
US11651075B2 (en) 2019-11-22 2023-05-16 Pure Storage, Inc. Extensible attack monitoring by a storage system
US11675898B2 (en) 2019-11-22 2023-06-13 Pure Storage, Inc. Recovery dataset management for security threat monitoring
US11520907B1 (en) 2019-11-22 2022-12-06 Pure Storage, Inc. Storage system snapshot retention based on encrypted data
US11645162B2 (en) 2019-11-22 2023-05-09 Pure Storage, Inc. Recovery point determination for data restoration in a storage system
US11687418B2 (en) 2019-11-22 2023-06-27 Pure Storage, Inc. Automatic generation of recovery plans specific to individual storage elements
US11625481B2 (en) 2019-11-22 2023-04-11 Pure Storage, Inc. Selective throttling of operations potentially related to a security threat to a storage system
US11615185B2 (en) 2019-11-22 2023-03-28 Pure Storage, Inc. Multi-layer security threat detection for a storage system
US11341236B2 (en) 2019-11-22 2022-05-24 Pure Storage, Inc. Traffic-based detection of a security threat to a storage system
US11657155B2 (en) 2019-11-22 2023-05-23 Pure Storage, Inc Snapshot delta metric based determination of a possible ransomware attack against data maintained by a storage system
WO2021257817A1 (en) * 2020-06-17 2021-12-23 The Trustees Of Princeton University System and method for secure and robust distributed deep learning
CN112582045A (zh) * 2020-12-22 2021-03-30 无锡慧方科技有限公司 一种电子式医疗报告单传输***
CN112866718B (zh) * 2021-01-08 2022-09-16 中国船舶重工集团公司第七0七研究所 一种基于现代密码体制的空域图像加密解密方法
WO2023069111A1 (en) * 2021-10-22 2023-04-27 Hewlett-Packard Development Company, L.P. Encrypted graphics data
US12019767B2 (en) * 2022-04-07 2024-06-25 International Business Machines Corporation Image encryption

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0340689A (ja) * 1989-07-07 1991-02-21 Hitachi Ltd 画像データの秘匿方法
JP2000315998A (ja) * 1999-01-24 2000-11-14 Hiroichi Okano 画像の暗号化方法および装置
JP2002341763A (ja) * 2001-05-14 2002-11-29 Hitachi Ltd 画像信号作成方法
JP2003169047A (ja) * 2001-12-03 2003-06-13 Tech Res & Dev Inst Of Japan Def Agency 暗号化装置、復号化装置、記録媒体、暗号化方法、復号化方法およびその方法をコンピュータに実行させるプログラム
JP2003264543A (ja) * 2002-03-07 2003-09-19 Oki Electric Ind Co Ltd 画像暗号装置及び暗号解読装置
JP2005107802A (ja) * 2003-09-30 2005-04-21 Canon Sales Co Inc 印刷管理システムおよび印刷管理サーバおよび情報処理装置および印刷管理方法およびプログラムおよび記録媒体
JP2007060236A (ja) * 2005-08-24 2007-03-08 Oki Data Corp 画像処理装置
JP2007088899A (ja) * 2005-09-22 2007-04-05 Fuji Xerox Co Ltd ネットワークファクシミリ送信装置、プログラム、方法、ネットワークファクシミリ中継装置、プログラム、方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS589462A (ja) 1981-07-09 1983-01-19 Canon Inc フアクシミリ装置
US5491563A (en) * 1992-02-04 1996-02-13 Aliroo Ltd. Apparatus for scrambling and unscrambling documents
JP3330690B2 (ja) 1993-09-01 2002-09-30 株式会社リコー 機密文書用画像形成装置
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6839844B1 (en) * 2000-01-03 2005-01-04 Hirokazu Okano Image encryption method and device
ATE499787T1 (de) * 2004-04-30 2011-03-15 Research In Motion Ltd System und verfahren zur sicherung von daten
JP2005341316A (ja) * 2004-05-27 2005-12-08 Sony Corp 情報処理システムおよび方法、情報処理装置および方法、並びにプログラム
JP4406589B2 (ja) 2004-09-03 2010-01-27 パナソニック株式会社 ネットワーク印刷システム
JP2006332826A (ja) 2005-05-24 2006-12-07 Oki Electric Ind Co Ltd 文書転送システム,文書生成装置および方法,文書受信装置および方法,文書印刷装置および方法,中継器および方法
JP5047474B2 (ja) 2005-05-24 2012-10-10 京セラ株式会社 デジタル放送受信装置および記憶方法
WO2008053545A1 (fr) 2006-10-31 2008-05-08 Fujitsu Limited Dispositif de chiffrage/déchiffrage d'images, procédé et programme

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0340689A (ja) * 1989-07-07 1991-02-21 Hitachi Ltd 画像データの秘匿方法
JP2000315998A (ja) * 1999-01-24 2000-11-14 Hiroichi Okano 画像の暗号化方法および装置
JP2002341763A (ja) * 2001-05-14 2002-11-29 Hitachi Ltd 画像信号作成方法
JP2003169047A (ja) * 2001-12-03 2003-06-13 Tech Res & Dev Inst Of Japan Def Agency 暗号化装置、復号化装置、記録媒体、暗号化方法、復号化方法およびその方法をコンピュータに実行させるプログラム
JP2003264543A (ja) * 2002-03-07 2003-09-19 Oki Electric Ind Co Ltd 画像暗号装置及び暗号解読装置
JP2005107802A (ja) * 2003-09-30 2005-04-21 Canon Sales Co Inc 印刷管理システムおよび印刷管理サーバおよび情報処理装置および印刷管理方法およびプログラムおよび記録媒体
JP2007060236A (ja) * 2005-08-24 2007-03-08 Oki Data Corp 画像処理装置
JP2007088899A (ja) * 2005-09-22 2007-04-05 Fuji Xerox Co Ltd ネットワークファクシミリ送信装置、プログラム、方法、ネットワークファクシミリ中継装置、プログラム、方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7004441B1 (ja) 2021-10-06 2022-01-21 旭精機工業株式会社 パンチ位置決め治具及びトランスファプレス機

Also Published As

Publication number Publication date
WO2008146332A1 (ja) 2008-12-04
CN101682503A (zh) 2010-03-24
EP2154815A1 (en) 2010-02-17
EP2154815A4 (en) 2012-11-14
US8571212B2 (en) 2013-10-29
KR20100019486A (ko) 2010-02-18
KR101059302B1 (ko) 2011-08-24
US20100067706A1 (en) 2010-03-18
JPWO2008146332A1 (ja) 2010-08-12

Similar Documents

Publication Publication Date Title
JP5018880B2 (ja) 画像暗号化装置、画像復号装置、方法、及びプログラム
JP4217146B2 (ja) スキャナ装置、ビューア装置、画像保護方法、
JP4055807B2 (ja) ドキュメント管理方法、ドキュメント管理システム、およびコンピュータプログラム
US20050097335A1 (en) Secure document access method and apparatus
US8122254B2 (en) Information processing apparatus and method thereof
KR100536817B1 (ko) 작업 처리 장치를 연휴 동작시키는 정보 처리 장치 및 방법
JP2008035494A (ja) 画像処理装置及び画像処理方法
KR20080105970A (ko) 화상 암호화/복호화 시스템
JP2008059561A (ja) 情報処理装置、データ処理装置、および、それらの方法
JP6277868B2 (ja) ドキュメント管理システム、ドキュメント再現装置、ドキュメント管理方法、およびコンピュータプログラム
CN104035733B (zh) 分布式打印管理
JP2007142930A (ja) 画像処理装置、ジョブログ生成方法、およびプログラム
CN104038663B (zh) 分布式扫描***中的设备管理
KR20110027031A (ko) 화상형성장치, 그 화상처리방법, 및 화상형성시스템
JP2009177699A (ja) 画像形成装置
JP2007038674A (ja) 機密保持機能を有する画像形成方法及び機密保持機能を有する画像形成装置
JP3706834B2 (ja) 暗号処理機能を有する画像管理方法及び画像処理装置
JP2009232125A (ja) 画像形成装置および画像形成方法
JP4606298B2 (ja) 画像処理装置、画像処理方法、および画像処理プログラム
JP5635639B2 (ja) ファイルの安全確保システム
JP5383084B2 (ja) 画像形成装置、及び画像形成装置の制御方法
Muazu et al. Secure data hiding and extraction using RSA Algorithm
JP5040627B2 (ja) 画像読取装置及び画像読取方法
JP2010000663A (ja) 画像形成システム
JP2006211202A (ja) 画像処理装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120418

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120515

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120528

R150 Certificate of patent or registration of utility model

Ref document number: 5018880

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150622

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees