ケータイでも復号!?「紙の暗号化」とは?

この記事をtweetする このエントリーをはてなブックマークに追加

流行りモノから新技術まで! 5分でわかる最新キーワード解説

ケータイでも復号!?「紙の暗号化」とは?

2009/10/28


 日々進歩するIT技術は、ともすると取り残されてしまいそうな勢いで進化の速度を高めています。そこでキーマンズネット編集部がお届けするのが「5分でわかる最新キーワード解説」。このコーナーを読めば、最新IT事情がスラスラ読み解けるようになることうけあい。忙しいアナタもサラっと読めてタメになる、そんなコーナーを目指します。今回のテーマ「紙の暗号化」は、印刷物の中の機密情報を特殊な方法でモザイクのように暗号化し、携帯電話のカメラやスキャナで復号する技術です。文字などのモノクロ画像だけでなく、カラー写真の復号も実現。機密情報の管理はもちろん、ブログなどにアップするポートレートなども手軽にセキュアに扱うことが可能になりそうです!

紙の暗号化

※「紙の暗号化/ケータイでも復号!?「紙の暗号化」とは?」の記事を一部ご紹介します。会員登録を行い、 ログインすると、「紙の暗号化/ケータイでも復号!?「紙の暗号化」とは?」の記事全文がお読みいただけます。

会員登録はこちら(無料)



1

「紙の暗号化」ってなんだ?!

1-1

「紙の暗号化」とは

 紙の暗号化とは、文書の一部をスクランブルに似た形で暗号化し、その部分を携帯電話のカメラで撮影したり、スキャナで読み込んだりすることで元に戻す(復号する)技術である。富士通研究所の開発したこの技術は、デジタルデータだけでなく、印刷物やウェブ上の画像など、目に見えるあらゆる情報を、パスワードを使って暗号化できる点で一般的な暗号化技術とは全く異なるものである。

図1 ケータイで暗号を復号できる
図1 ケータイで暗号を復号できる
文書の機密部分だけを暗号化し、携帯電話のカメラで復号できる。
(資料提供:富士通研究所)

+拡大

 AES、DESといった一般的な暗号技術では、デジタルデータそのものに対して、数学的な操作を加えるため、画像化された文書が、わずかでも劣化すると復号することが不可能になってしまう。具体的には、JPEG化などの非可逆圧縮や、印刷などの操作を行うだけで、復号不能になってしまうのだ。

図2 印刷物から復号できる原理
図2 印刷物から復号できる原理
セキュリティが高く、かつ印刷後も復号可能
(資料提供:富士通研究所)

 紙の暗号化アルゴリズムは、パスワードで一意に決定される画像変換とスクランブルを組み合わせることで、印刷はもちろんのこと、携帯電話のカメラによる撮影などの劣化を経ても、安定した復号が可能になっている。

…この記事の続きは、会員限定です。  会員登録はこちら(無料)

続きを読むには…
会員登録いただくと自動的にこの記事に戻り、続きが読めます。

会員登録(無料)・ログイン

キーマンズポイントで今応募できるプレゼントはこちら!(2017/6/30まで)

ITキャパチャージに解答いただくとポイントがたまります。
たまったポイント数に応じて、以下、A〜E賞の各賞品に応募することができます。

●B賞:抽選で1名様
 RAYCOP RX 
●A賞:抽選で1名様
 Huawei P9 LITE SIMフリースマートフォン VNS-L22-BLACK 
●C賞:抽選で1名様
 パナソニック 衣類乾燥除湿機 デシカント方式 
●D賞:抽選で1名様
 Dell ノートPC Inspiron 11 Pentiumモデル ホワイト 
●E賞:抽選で1名様
 サンワダイレクト ごろ寝マウス 指輪マウス トラックボール 

このページの先頭へ
関連キーワード

紙の暗号化/ケータイでも復号!?「紙の暗号化」とは?」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「紙の暗号化」関連情報をランダムに表示しています。

「暗号化」関連の製品

セキュリティUSBメモリ作成ソフト InterSafe SecureDevice 【アルプス システム インテグレーション】 Thales HSM (ハードウェアセキュリティモジュール) 【タレスジャパン】 DiskDeleter 【ホワイトポイント】
暗号化 暗号化 暗号化
・汎用のUSBメモリを、管理コンソールでカスタマイズしてセキュリティ機能をつけたものに変換。
・USBメモリの有効期限超過時にはデータの破棄機能も搭載。
鍵のライフサイクル管理と暗号処理を行う製品。信頼の要となる鍵をソフトウェアから分離して強力に保護することが可能。強固な鍵管理により企業の「信頼」を守る。 廃棄・譲渡したPCからの情報漏えいが多発、データを完全消去する際の注意点は?

「暗号化」関連の特集


いよいよ全面施行となった「個人情報保護法」。法律制定後、準備期間が与えられていましたが、まだ十分に対…



 第1章では基幹システムに必要なハードウェア暗号モジュールの概要、第2章ではハードウェア暗号モジュー…



 第1章では基幹システムに必要なハードウェア暗号モジュール(HSM)の概要、第2章ではHSMを利用し…


「エンドポイントセキュリティ」関連 製品レポート一覧

このページの先頭へ

紙の暗号化/ ケータイでも復号!?「紙の暗号化」とは?」の記事を一部ご紹介しました。
会員登録を行い、ログインすると、「紙の暗号化/ ケータイでも復号!?「紙の暗号化」とは?」の記事の続きがお読みいただけます。


Myリストへ 印刷用ページへ

この記事をtweetする このエントリーをはてなブックマークに追加


この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。


ページ: 1 | 2 | 3 | 4


30003280


IT・IT製品TOP > エンドポイントセキュリティ > 暗号化 > 暗号化のIT特集 > 特集詳細

このページの先頭へ

キーマンズネットとは

ページトップへ