説明

情報処理装置、情報処理システム、情報処理方法、プログラムおよび記憶媒体

【課題】重複する部分領域について、データサイズを増加することなく、簡便かつ確実に、セキュリティを設定すること。
【解決手段】情報処理装置100において、表示部120と、領域のそれぞれにセキュリティを設定するための複数のセキュリティ鍵を生成する鍵生成部101と、生成されたセキュリティ鍵を用いて領域にセキュリティを設定する領域セキュリティ設定部106と、セキュリティ鍵を領域に対応付けて記憶するHDD110と、重複領域を有する2つの領域のうち下側に位置する第1領域と、上側に位置する第2領域とが重複する領域である重複領域を、複数のセキュリティ鍵のうち、第2領域に対応する第2鍵と第1領域に対応する第1鍵を用いてセキュリティを解除する領域セキュリティ解除部107と、を備えた。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ウェーブレット変換を用いた符号化方式により、画像データの部分的な領域にセキュリティを設定する情報処理装置、情報処理システム、情報処理方法、プログラムおよび記憶媒体に関するものである。
【背景技術】
【0002】
近年、情報の漏洩を防止すべく、画像データにセキュリティを設定する技術が多数開発されている。また、同じファイルであっても、閲覧者の権限レベルや関心領域に応じて、セキュリティを要する部分が異なることから、画像データの部分的な領域にセキュリティを設定する技術が要求されている。
【0003】
しかし、複数のタイルや階層構造を有する画像データに対して、タイルや階層構造毎に異なる暗号鍵を用いて暗号化した場合には、複数の鍵を管理する必要が生じ、タイルや階層構造が多くなるにつれて管理が複雑になる。そこで、かかる問題を解決すべく、特許文献1には、以下のような技術が開示されている。まず、タイル単位に圧縮符号化されたコードストリームが入力される装置において、暗号化タイルパート指定部は、論説する複数のタイルで1つのタイルグループを構成し、さらに、隣接するタイルグループで別の1つのタイルグループを構成することを繰り返す。これにより、タイルグループの階層構造を定義し、どの階層のどのタイルグループについて暗号化を行うかを決定し、暗号化タイル情報として出力する。一方、鍵行列生成部は、入力したコードストリームの全体に対する暗号化鍵を生成し、階層構造の各ノードの暗号化鍵を次々に生成し、その結果を鍵行列として出力する。暗号化部は、暗号化対象となるタイルについては、そのタイル用に生成された鍵を用いて暗号化し、暗号化後のコードストリームを出力することとしている。
【0004】
【特許文献1】特開2004−140668号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかしながら、特許文献1に開示される技術では、暗号化部分は各タイル単位にしか設定できなかったため、画像内の意味にかかわらず縦×横の物理的な画素数で決定される矩形でしかセキュリティ設定領域を決定できず、柔軟な領域決定ができなかった。また、1つのファイルあるいは画像に異なる複数のセキュリティを設定する場合、セキュリティ設定された異なる領域間に重なり領域があると、最後にセキュリティ設定された領域から逆順でしか解除できないという問題があった。すなわち、最初にセキュリティ設定された領域を解除するには、最後にセキュリティ設定された領域から逆の順序ですべての領域の鍵を逐次取得するという煩雑な処理を要した。この煩雑な処理を経ることなく任意の順番で解除する場合は、セキュリティ設定のデータサイズが、(重なり度数+1)倍となり、処理に要する容量が増大するという問題があった。
【0006】
本発明は、上記に鑑みてなされたものであって、重複する部分領域について、データサイズを増加することなく、簡便かつ確実に、セキュリティを設定することができる情報処理装置、情報処理方法、プログラム、および記憶媒体を提供することを目的とする。
【課題を解決するための手段】
【0007】
上述した課題を解決し、目的を達成するために、請求項1にかかる発明は、互いに重複可能な複数の領域を有する画像データにセキュリティを設定する情報処理装置であって、表示部と、前記領域のそれぞれにセキュリティを設定するための複数のセキュリティ鍵を生成する鍵生成部と、前記鍵生成部により生成された前記セキュリティ鍵を用いて前記領域にセキュリティを設定する領域セキュリティ設定部と、前記セキュリティ鍵を前記領域に対応付けて記憶する記憶部と、重複領域を有する2つの領域のうち下側に位置する第1領域と、上側に位置する第2領域とが重複する領域である重複領域を、前記複数のセキュリティ鍵のうち、前記第1領域に対応する第1鍵を用いてセキュリティを解除する領域セキュリティ解除部と、を備え、前記領域セキュリティ設定部は、さらに、前記重複領域を除外した前記第2領域を、前記複数のセキュリティ鍵のうち、前記第2領域に対応する第2鍵を用いてセキュリティを設定し、前記領域セキュリティ解除部によりセキュリティが解除された前記重複領域を前記第2鍵を用いてセキュリティを設定すること、を特徴とする。
【0008】
また、請求項2にかかる発明は、請求項1に記載の情報処理装置において、前記複数の領域のうちセキュリティの設定対象となる領域の指定を受け付ける領域指定受付部を、さらに備え、前記領域セキュリティ設定部は、前記領域指定受付部により指定された領域にセキュリティを設定することを、さらに特徴とする。
【0009】
また、請求項3にかかる発明は、請求項1に記載の情報処理装置において、前記領域にセキュリティを設定するか否かを管理するセキュリティ要否管理部を、さらに備えることを特徴とする。
【0010】
また、請求項4にかかる発明は、請求項1に記載の情報処理装置において、前記領域のセキュリティ設定レベルを管理するセキュリティレベル管理部を、さらに備えることを特徴とする。
【0011】
また、請求項5にかかる発明は、請求項1に記載の情報処理装置において、前記領域セキュリティ設定部は、前記領域にアクセス制御を行い、前記領域セキュリティ解除部は、前記領域のアクセス制御を解除すること、をさらに特徴とする。
【0012】
また、請求項6にかかる発明は、請求項1に記載の情報処理装置において、前記鍵が暗号鍵であって、前記領域セキュリティ設定部は、前記領域を暗号化し、前記領域セキュリティ解除部は、前記領域を復号化すること、をさらに特徴とする。
【0013】
また、請求項7にかかる発明は、請求項1に記載の情報処理装置において、前記領域セキュリティ設定部は、前記セキュリティ鍵を用いて前記領域に署名を付与し、前記領域セキュリティ解除部は、前記領域に付与された署名を前記セキュリティ鍵を用いて検証すること、をさらに特徴とする。
【0014】
また、請求項8にかかる発明は、請求項1に記載の情報処理装置において、前記鍵生成部は、前記第1鍵を生成し、前記第1鍵に基づいて、前記第2鍵を順次生成することを特徴とする。
【0015】
また、請求項9にかかる発明は、請求項1に記載の情報処理装置において、前記領域セキュリティ解除部は、前記重複領域のセキュリティを前記第1鍵で解除し、前記鍵生成部は、前記第2鍵に基づいて前記第1鍵を生成し、前記セキュリティ解除鍵は、前記重複領域を除外した前記第2領域のセキュリティを前記第2鍵で解除すること、をさらに特徴とする。
【0016】
また、請求項10にかかる発明は、請求項9に記載の情報処理装置において、前記領域アクセス部は、1つのファイルで前記鍵ごとに複数の前記アクセス領域にアクセスできることを特徴とする。
【0017】
また、請求項11にかかる発明は、請求項1に記載の情報処理装置において、1つのファイルに設定可能な複数の権限レベルで複数領域のセキュリティ制御を行うポリシー管理部、をさらに備えることを特徴とする。
【0018】
また、請求項12にかかる発明は、請求項11に記載の情報処理装置において、前記ポリシー管理部は、特定の動作について複数の権限レベルで複数の領域に対してセキュリティ設定すること、をさらに特徴とする。
【0019】
また、請求項13にかかる発明は、請求項11に記載の情報処理装置において、前記ポリシー管理部は、特定の期間について複数の権限レベルで複数の領域に対してセキュリティ設定することを特徴とする。
【0020】
また、請求項14にかかる発明は、請求項1に記載の情報処理装置において、前記領域指定受付部は、前記複数の領域とは独立にアクセスの設定対象となる領域の指定を受け付け、前記領域アクセス部は、前記領域指定受付部により指定された領域にアクセスすることを、さらに特徴とする。
【0021】
また、請求項15にかかる発明は、請求項1または請求項9に記載の情報処理装置において、前記領域セキュリティ設定部は、ページ単位に、前記セキュリティ設定を行い、前記領域セキュリティ解除部は、ページ単位に、前記セキュリティ解除を行うことを特徴とする。
【0022】
また、請求項16にかかる発明は、請求項1または請求項9に記載の情報処理装置において、前記領域セキュリティ設定部は、領域単位に、前記セキュリティ設定を行い、前記領域セキュリティ解除部は、領域単位に、前記セキュリティ解除を行うことを特徴とする。
【0023】
また、請求項17にかかる発明は、請求項1または請求項9に記載の情報処理装置において、前記領域セキュリティ設定部は、色成分単位に、前記セキュリティ設定を行い、前記領域セキュリティ解除部は、色成分単位に、前記セキュリティ解除を行うことを特徴とする。
【0024】
また、請求項18にかかる発明は、請求項1または請求項9に記載の情報処理装置において、前記領域セキュリティ設定部は、画質単位に、前記セキュリティ設定を行い、前記領域セキュリティ解除部は、画質単位に、前記セキュリティ解除を行うことを特徴とする。
【0025】
また、請求項19にかかる発明は、請求項1または請求項9に記載の情報処理装置において、前記領域セキュリティ設定部は、解像度単位に、前記セキュリティ設定を行い、前記領域セキュリティ解除部は、解像度単位に、前記セキュリティ解除を行うことを特徴とする。
【0026】
また、請求項20にかかる発明は、請求項1または請求項9に記載の情報処理装置において、前記領域セキュリティ設定部は、エリア、パラグラフ、センテンス、単語、スニプレット単位に、前記セキュリティ設定を行い、前記領域セキュリティ解除部は、エリア、パラグラフ、センテンス、単語、スニプレット単位に、前記セキュリティ解除を行うことを特徴とする。
【0027】
また、請求項21にかかる発明は、サーバと、前記サーバにネットワークで接続され、互いに重複可能な複数の領域を有する画像データにセキュリティを設定する情報処理装置とを備えた情報処理システムであって、前記サーバは、1つのファイルに設定可能な複数の権限レベルで複数領域のセキュリティ制御を行うポリシー管理部と、通信手段とを備え、前記情報処理装置は、前記通信手段から送信される前記ポリシー管理部のセキュリティ制御を受信する受信手段と、表示部と、前記領域のそれぞれにセキュリティを設定するための複数のセキュリティ鍵を生成する鍵生成部と、前記鍵生成部により生成された前記セキュリティ鍵を用いて前記領域にセキュリティを設定する領域セキュリティ設定部と、前記セキュリティ鍵を前記領域に対応付けて記憶する記憶部と、重複領域を有する2つの領域のうち下側に位置する第1領域と、上側に位置する第2領域とが重複する領域である重複領域を、前記複数のセキュリティ鍵のうち、前記第1領域に対応する第1鍵を用いてセキュリティを解除する領域セキュリティ解除部と、を備え、前記領域セキュリティ設定部は、さらに、前記重複領域を除外した前記第2領域を、前記複数のセキュリティ鍵のうち、前記第2領域に対応する第2鍵を用いてセキュリティを設定し、前記領域セキュリティ解除部によりセキュリティが解除された前記重複領域を前記第2鍵を用いてセキュリティを設定すること、を特徴とする情報処理システムである。
【0028】
また、請求項22にかかる発明は、互いに重複可能な複数の領域を有する画像データにセキュリティを設定する情報処理方法であって、鍵生成部が、前記領域のそれぞれにセキュリティを設定するための複数のセキュリティ鍵を生成する鍵生成ステップと、領域セキュリティ設定部が、前記鍵生成部により生成された前記セキュリティ鍵を用いて前記領域にセキュリティを設定するセキュリティ設定ステップと、記憶部が、前記セキュリティ鍵を前記領域に対応付けて記憶する記憶ステップと、領域セキュリティ解除部が、重複領域を有する2つの領域のうち下側に位置する第1領域と、上側に位置する第2領域とが重複する領域である重複領域を、前記複数のセキュリティ鍵のうち、前記第1領域に対応する第1鍵を用いてセキュリティを解除するセキュリティ解除ステップと、を備え、前記領域セキュリティ設定部は、さらに、前記重複領域を除外した前記第2領域を、前記複数のセキュリティ鍵のうち、前記第2領域に対応する第2鍵を用いてセキュリティを設定し、前記領域セキュリティ解除部によりセキュリティが解除された前記重複領域を前記第2鍵を用いてセキュリティを設定するステップを備えること、を特徴とする情報処理方法である。
【0029】
また、請求項23にかかる発明は、コンピュータを、互いに重複可能な複数の領域のそれぞれにセキュリティを設定するための複数のセキュリティ鍵を生成する鍵生成手段と、前記鍵生成部により生成された前記セキュリティ鍵を用いて前記領域にセキュリティを設定するセキュリティ設定手段と、前記セキュリティ鍵を前記領域に対応付けて記憶する記憶手段と、重複領域を有する2つの領域のうち下側に位置する第1領域と、上側に位置する第2領域とが重複する領域である重複領域を、前記複数のセキュリティ鍵のうち、前記第1領域に対応する第1鍵を用いてセキュリティを解除するセキュリティ解除手段として機能させ、前記セキュリティ設定手段は、さらに、前記重複領域を除外した前記第2領域を、前記複数のセキュリティ鍵のうち、前記第2領域に対応する第2鍵を用いてセキュリティを設定し、前記領域セキュリティ解除部によりセキュリティが解除された前記重複領域を前記第2鍵を用いてセキュリティを設定すること、を特徴とするプログラムである。
【0030】
また、請求項24にかかる発明は、請求項23に記載のプログラムを格納したコンピュータ読み取り可能な記憶媒体である。
【発明の効果】
【0031】
本発明によれば、他の領域と重複する部分を有する領域についても、データサイズを増加することなく、任意に指定した領域をセキュリティ設定できるという効果を奏する。また、本発明によれば、異なる鍵でセキュリティ設定された重なり領域が複数あっても、データサイズを増加することなく任意に指定した領域をセキュリティ解除できるという効果を奏する。さらに、本発明によれば、任意の順番でセキュリティ解除できるという効果を奏する。
【発明を実施するための最良の形態】
【0032】
以下に添付図面を参照して、この発明にかかる情報処理装置、情報処理システム、情報処理方法、プログラムおよび記憶媒体の最良な実施の形態を詳細に説明する。
【0033】
(第1の実施の形態)
情報処理装置100は、画像データを複数の任意の領域に指定し、指定した領域の数と同数のセキュリティ鍵を生成する。そして、セキュリティ鍵を用いて、各領域にセキュリティを設定し、セキュリティ鍵を各領域に対応付けて記憶部に保存する。
【0034】
なお、以下では、ドキュメント管理システムについてのクライアントPC(Personal Computer)により情報処理装置を実現した例について説明する。適用可能な装置はPCに限られず、データにセキュリティを設定する機能を備える装置であればあらゆる装置に適用できる。
【0035】
図1は、第1の実施の形態にかかる情報処理装置100の構成を示すブロック図である。情報処理装置100は、鍵生成部101と、セキュリティレベル管理部102と、セキュリティ要否管理部103と、領域アクセス部104と、領域指定受付部105と、領域セキュリティ設定部106と、領域セキュリティ解除部107と、HDD(Hard Disk Drive)110とから主に構成されており、表示部120と、入力部130を備えている。
【0036】
領域指定受付部105は、入力部130からの入力操作により、表示部120に表示される画像データを、複数の任意の領域に区分し、区分した領域をセキュリティ設定・解除やアクセスの対象となる対象領域として指定する入力を受け付ける。図2は、画像データ200におけるセキュリティ設定の対象領域を示した模式図である。領域指定受付部105は、画像データ200の一部を、領域A、領域B、領域Cに区分し、最初に領域Aを対象領域として指定し、次いで、領域Aの上に領域Bを指定し、最後に、領域Bの上に領域Cを指定する入力を受け付けている。
【0037】
ここで、一部とは、セキュリティ設定したいファイルの一部を示すものであり、ページ、領域、解像度、色成分、画質、メタデータ等任意の一部に対してアクセスできる構造を持つ。画像データ内の各領域をアクセスする手段は、JPMの場合、ページ単位であれば該当するページボックスに含まれるコードストリーム、マルチレイアウトオブジェクトであればそのレイアウトオブジェクトに含まれるコードストリーム、シングルレイアウトオブジェクトであればそのコードストリームと特定し、そこに含まれる、領域、解像度、色成分、画質をアクセスすることにより実現されうる。あるいは、メタデータとして、メタデータのパラグラフ、センテンス、単語、文字、スニプレットで捉えてもよい。なお、他のフォーマットでも同様である。
【0038】
領域アクセス部104は、領域指定受付部105により指定が受け付けられた対象領域にアクセスする。アクセスの対象領域にセキュリティが設定されている場合には、当該対象領域にセキュリティ設定されたセキュリティ鍵で、対象領域をセキュリティ解除した後に、アクセスする。一方、セキュリティが設定されていない場合には、セキュリティ解除の処理を実行することなく、対象領域に直接アクセスする。
【0039】
鍵生成部101は、対象領域にセキュリティを設定または解除するためのセキュリティ鍵111を、対象領域と同数生成し、HDD110に保存する。セキュリティ鍵111は、暗号化や、アクセス制御、認証等をする鍵値として実現される。また、生成する方法は、逆関数を持たない順方向関数である一方向性ハッシュ関数を用いて、1つのセキュリティ鍵から単一の別のセキュリティ鍵を生成する。なお、処理の手順については後述する。
【0040】
領域セキュリティ設定部106は、領域指定受付部105により対象領域が指定された順番で、セキュリティ鍵111を用いて、対象領域をセキュリティ設定する。領域セキュリティ設定部106は、セキュリティ設定に使用したセキュリティ鍵111を、各対象領域に対応付けてセキュリティ管理テーブルに登録しても良い。なお、セキュリティ管理テーブルでの管理は、対象領域ごとであっても良いし、対象領域の集合ごとであっても良い。
【0041】
セキュリティ要否管理部103は、各対象領域に、セキュリティ設定が必要であるか、不要であるかというセキュリティの要否についての情報を管理する。具体的には、入力部130からの入力操作によって、セキュリティの要否の指定を受け付ける。ここで、セキュリティ要否の情報をセキュリティ管理テーブルに登録することも可能である。この際、テーブルには、セキュリティ要否の情報をテーブルの1頁目に登録しても良いし、独立したデータ構造で登録しても良い。
【0042】
セキュリティレベル管理部102は、対象領域のセキュリティレベルを管理する。ここで、セキュリティレベルとは、重なり合う領域間でセキュリティが設定された順序を示すものである。例えば、最初に領域Aにセキュリティが設定され、次に領域Bにセキュリティが設定され、最後に領域Cにセキュリティが設定された場合、領域Aをセキュリティレベル1とし、領域Bをセキュリティレベル2とし、領域Cをセキュリティレベル3として管理する。ここで、入力を受け付けた情報を、セキュリティ管理テーブルに登録しても良い。
【0043】
領域セキュリティ解除部107は、最初に取得したセキュリティ鍵111を用いて、セキュリティレベルの数字が高い順に、セキュリティ解除の対象領域を解除する。例えば、最初に取得した鍵が、領域Cに対応する鍵3であって、領域Bを解除する場合には、領域2と領域3の重なり領域の解除には鍵3を用いて解除する一方、鍵生成部105により一方向性ハッシュ関数を用いて、鍵3から生成された領域Bに対応する鍵2を取得し、鍵2で領域Bをセキュリティ解除する。
【0044】
HDD110は、鍵生成部101により生成されたセキュリティ鍵111を記憶する。なお、セキュリティ鍵111は、光ディスク、メモリカードなどのHDD110以外の記憶媒体に登録するように構成してもよい。
【0045】
次に、重なり領域を有する対象領域のセキュリティ設定の処理について説明する。図3は、セキュリティ設定の処理を実行する順番を示す模式図である。図4は、セキュリティ設定の処理の手順を示すフローチャートである。ここで、各対象領域には、領域指定受付部105で指定された順の番号を示す領域番号が付与されている。セキュリティ設定の処理でいう重なり領域とは、セキュリティ設定の対象領域とその下に位置する領域番号の小さい対象領域とが重なる領域をいう。
【0046】
まず、鍵生成部101が、1方向性ハッシュ関数を用いて、セキュリティ設定の対象領域の個数nと同数のセキュリティ鍵111をサイクリックに生成し、n個のセキュリティ鍵111をHDD110に保存する(ステップS401)。次に、対象領域の領域番号のループを初期化し、初期値i=1と設定する(ステップS402)。そして、領域セキュリティ設定部106は、終了条件に合致しないか否か(i<n+1を満たすか否か)を判断する(ステップS403)。そして、終了条件に合致しない場合、すなわち、初期値iが対象領域の個数nを超えない場合には(ステップS403:Yes)、初期値iが対象領域の個数nを超えるまで、以下の一連のセキュリティ設定処理(ステップS403〜ステップS408)を繰り返す。一方、終了条件に合致した場合、すなわち、初期値iが対象領域の個数nを超えた場合には(ステップS403:No)、処理を終了する。
【0047】
次に、図3の領域Bをセキュリティ設定する手順を例に説明する。一連のセキュリティ設定処理は、領域番号の小さい方から順に行われる。まず、領域セキュリティ設定部106は、既にセキュリティ設定した領域との重なり領域jがあるか否かを確認する(ステップS404)。重なり領域jがない場合には(ステップS404:No)、以下に説明する一連の重なり領域のセキュリティ設定処理(ステップS406〜ステップS408)を行わずに通過し、対象領域のすべてを鍵iでセキュリティ設定する(ステップS405)。図3の領域A301を参照すると、領域A301には、他の領域との重なり領域がないので、領域Aの全てを鍵iでセキュリティ設定する。ここで、セキュリティ設定した部分を斜線で表す。一方、重なり領域jがある場合には(ステップS404:Yes)、以下の一連の重なり領域のセキュリティ設定処理(ステップS406〜ステップS408)を行う。重なり領域jは、これからセキュリティ設定する対象領域iと、対象領域iの前にセキュリティ設定された領域とが重なる部分であるので、j=i−1で表す。一連の重なり領域のセキュリティ設定処理では、まず、対象領域iのうち、他の領域と重ならない領域を鍵iでセキュリティ設定する(ステップS406)。図3を参照すると、領域B302の中には、既にセキュリティ設定した領域Aとの重なり領域jがあるので(ステップS404:Yes)、領域Aと重ならない領域B302を鍵iでセキュリティ設定する。次に、重なり領域jだけを鍵jでセキュリティ解除する(ステップS407)。図3では、既にセキュリティ設定した領域Aとの重なり領域j303について、領域Aをセキュリティ設定した鍵jでセキュリティ解除する。解除すると、直ちに鍵iで領域jをセキュリティ設定する(ステップS408)。図3では、重なり領域j304を、領域B302をセキュリティ設定した鍵iでセキュリティ設定する(ステップS408)。以上、ステップS406〜ステップS408までの一連の重なり領域のセキュリティ設定処理は、重なり領域を有する対象領域全てにセキュリティが設定されるまで繰り返される。また、ステップS403〜ステップS408までの一連のセキュリティ設定処理は、全領域について繰り返し実行される。
【0048】
なお、本実施の形態において、「対象領域」という用語を用いているが、これは1つの画像内に含まれるX−Y2次元の座標系で示される領域だけを指すのではなく、以下のような場合を全て含んだときの状態を指す表現として使用する。(1)全体が複数ページである場合は、個々の領域はそのサブセットとしてのページである。(2)全体がタイル分割されている画像であれば、個々の領域はそのサブセットとしての特定タイルの集合である。(3)全体がカラー画像であれば、個々の領域はそのサブセットとしての特定の色成分である。(4)全体が多段解像度を持つ画像であれば、個々の領域はそのサブセットとしての特定の解像度成分である。(5)全体が多段の画質を持つ画像であれば、個々の領域はそのサブセットとしての特定の画質成分である。(6)全体が2次元画像であれば、個々の領域はそのサブセットとしての特定の領域成分である。(7)全体がメタデータであれば、個々の領域はそのサブセットとしての特定のパラグラフ、センテンス、単語、文字、スニプレット成分である。
【0049】
次に、これまで説明したセキュリティ設定処理の応用例として、図2に示す領域A、領域B、領域Cのすべてにセキュリティ設定する手順を、図4のセキュリティ設定処理のフローチャートにあてはめて説明する。まず、鍵生成部101は、セキュリティ設定の対象領域は3つあるので、1方向性ハッシュ関数による鍵生成手段を用いて、サイクリックにセキュリティ鍵111を3個生成する(ステップS401)。そして、領域Aの処理が終了条件(i<n+1)に該当しないことを確認する(ステップS403)。ここでは、セキュリティ設定の対象領域は3つあるので、i<n+1より、終了条件を満たす最後の処理は4回目にあたるときである。領域Aは、この文書のセキュリティ設定の対象領域のうち、最初の対象領域であるので、最後の処理に該当せず、終了条件を満たさない。次に、重なり領域の有無を確認すると、領域Aは、最初の対象領域であるので、他の領域との重なり領域はない(ステップS403:Yes)。そこで、領域A全体を鍵1でセキュリティ設定する(ステップS404)。次に、領域Bに移る。領域Bは、2回目の処理であるので、最後の処理に該当しない(ステップS403:Yes)。そこで、領域Bの中に、既にセキュリティ設定した領域Aと重なる部分があるか否かを確認する(ステップS404)。領域Bには、領域Aと重なる部分があるので(ステップS404:Yes)、重ならない領域に対して鍵2でセキュリティ設定する(ステップS406)。続いて、領域Cに移る。領域Cに対する処理は3回目にあたるので、最後の処理には該当せず、終了条件を満たさない(ステップS403:Yes)。領域Cの中に、既にセキュリティ設定した領域A、領域Bとの重なり領域の有無を確認すると、領域Bとの重なり領域が存在する(ステップS404:Yes)。そこで、重ならない領域に対して鍵3でセキュリティ設定する(ステップS406)。これにより、3回目の処理が終了し、次は、最後の処理である4回目にあたるので、終了条件を満たし(ステップS403:No)、この文書全体に対する全ての対象領域のセキュリティ設定処理は終了する。
【0050】
なお、本実施の形態において、隣接する領域同士で重なり領域を持っている場合について説明したが、本発明はこれに限定されない。すなわち、領域Cは、領域Bと重なり領域を持つと同時に、領域Aとも重なり領域を持つような場合も同様の手順を繰り返すことにより本発明のフローで対応可能である。
【0051】
以上のとおり、ステップS407、ステップS408の処理を実行することにより、重なり領域を有する対象領域についても、重なり領域だけを別個にセキュリティ設定することなく、1つの対象領域に対して1つのセキュリティ設定とすることができる。従って、データサイズを増加することなく、任意に指定した領域をセキュリティ設定することが可能となる。
【0052】
次に、重なり領域を有する対象領域をセキュリティ解除する処理を説明する。図5は、対象領域にセキュリティ解除の処理を実行する順番を示す図である。図6は、セキュリティ解除の処理の手順を示すフローチャートである。セキュリティ解除の処理でいう重なり領域とは、セキュリティ解除の対象領域とその上に位置する領域番号が大きい対象領域とが重なる領域をいう。セキュリティ解除の対象領域より領域番号が大きい対象領域とは、セキュリティ設定の処理で、当該セキュリティ解除の対象領域の後からセキュリティ設定された領域をいう。
【0053】
まず、セキュリティ解除の対象領域をiとし、領域セキュリティ解除部107は、解除鍵jを受信する(ステップS601)。ここで、i≦jの関係が成り立つか否かを判断する(ステップS602)。鍵生成部101は、解除鍵jから一方向性ハッシュ関数を必要な回数実行して、セキュリティ解除の対象領域iに対応する解除鍵iを取得する。i≦jの関係が成り立つ場合には、以下のステップS603からステップS607までのの一連の処理が、全領域について繰り返し実行される。具体的には、セキュリティ解除の対象領域の番号iと解除鍵jの差(j−i+1)回分の処理が終了するまで繰り返される。i≦jの関係が成り立たなくなった場合に(ステップS602:No)、処理は終了する。
【0054】
以下、図5の領域Bをセキュリティ解除する手順を例に説明する。一連のセキュリティ解除処理は、領域番号の大きい方から順に行われる。まず、領域B501をセキュリティ解除する場合、iにセキュリティ解除したい対象領域の領域番号の最も小さい番号1を設定する。領域B501は、領域Bの次にセキュリティ設定された領域番号2にあたる領域Cが上から重なった状態にある。領域セキュリティ解除部107は、終了条件に適合しないこと(i≦jを満たすこと)を判断する(ステップS602)。i(=1)は、重なり領域jに対応する解除鍵j(=2)より小さく、i≦jを満たす(ステップS602:Yes)。i≦jを満たす場合には(ステップS602:Yes)、以下の一連のセキュリティ解除処理(ステップS603〜ステップS607)を繰り返す。一方、i≦jを満たさない場合には(ステップS602:No)、終了条件に適合し、処理を終了する。ステップS602に戻り、i≦jを満たす場合には(ステップS602:Yes)、まず、これからセキュリティ解除する対象領域iに鍵jでセキュリティ設定した重なり領域jがあるか否かを確認する(ステップS603)。重なり領域jがない場合には(ステップS603:No)、対称領域のすべてを鍵iでセキュリティ解除する(ステップS604)。一方、重なり領域jがある場合には(ステップS603:Yes)、重なり領域jのセキュリティ解除処理を進める。重なり領域jがある場合には(ステップS603:Yes)、領域セキュリティ解除部107は、まず、重なり領域jを鍵jでセキュリティ解除する(ステップS605)。図5では、領域Bには、鍵jでセキュリティ設定した領域Cとの重なり領域j502が存在するので(ステップS603:Yes)、領域セキュリティ解除部107が、領域Cとの重なり領域j502を領域Cをセキュリティ設定した鍵2でセキュリティ解除する(ステップS605)。次に、鍵生成部101が、1方向性ハッシュ関数で解除鍵(j−1)を生成する(ステップS606)。図5では、領域Cにセキュリティ設定した鍵jは、2であるので、鍵2を基に、領域Bをセキュリティ設定した鍵1を生成する。続いて、領域セキュリティ解除部107は、解除鍵j−1で重なり領域jを除外した部分をセキュリティ解除する(ステップS607)。図5では、領域Bのうち領域Cとの重なり領域jを除外した部分である503を鍵1でセキュリティ解除する(ステップS607)。こうして、セキュリティレベルを1段階として、ステップS602に戻り、終了条件に適合するまで(ステップS602:No)、次レベルの対象領域のセキュリティ解除処理を繰り返す。
【0055】
以上、本実施の形態によれば、重なり領域を有する複数の独立したセキュリティがあったとしても、ステップS605、ステップS606の処理を実行することにより、データを増加することなく、セキュリティを解除することができる。これまでの説明は、領域Bをセキュリティ解除する手順について説明した。同様に、図2に示す領域A、領域Cについても、ステップS601で初期設定することにより、独立した任意の1つの領域に対して任意の順番でセキュリティ解除できる。
【0056】
次に、これまで説明したセキュリティ解除処理の応用例として、図2に示す領域A〜領域Cをセキュリティ解除する手順を、図6のセキュリティ解除処理のフローチャートにあてはめて説明する。まず、最初に解除する領域Cについて、解除したい領域i=1、解除鍵j=3を受信する(ステップS601)。これより、i≦jを満たす(ステップS602:Yes)。領域Cは、重なり領域を有さないので(ステップS603:No)、領域Cすべてをセキュリティ設定した鍵3で解除し、領域Cについての解除処理は終了する。次に、領域Bについて、解除する領域i=2、解除鍵j=3を受信する(ステップS601)。解除する領域Bについても、i≦jを満たすので(ステップS602:Yes)、ステップS603に進む。解除する領域2の中に解除鍵3でセキュリティ設定した領域の有無を確認する(ステップS603)。領域Bについては、領域Bの上に位置する領域Cとの重なり領域が存在するので(ステップS603:Yes)、領域Cとの重なり領域を、領域Cにセキュリティ設定した鍵3で解除する(ステップS605)。続いて、鍵生成部105により、1方向性ハッシュ関数で解除鍵2を生成する(ステップS606)。生成した解除鍵2で、領域Cとの重なり領域jを除外した部分をセキュリティ解除する(ステップS607)。これで、領域Bについての解除処理が終了する。そして、ステップS602に戻り、次の領域Aについての処理に移る。領域A(i=3)についても、i≦jを満たす(ステップS602:Yes)。解除したい領域Aの中に領域Bとの重なり領域が存在するので(ステップS603:Yes)、重なり領域を先の領域BについてのステップS606により取得した鍵2で、重なり領域を解除する(ステップS605)。次に、1方向性ハッシュ関数で、鍵2を基に鍵1を生成する(ステップS606)。次いで、鍵1で、領域Bと重ならない部分を解除する(ステップS607)。これで、領域Aについての解除処理が終了する。その後、ステップS602に戻ると、処理は4回目となり、i≦jを満たさないので(ステップS602:No)、終了条件に適合し、すべてのセキュリティ解除処理は終了する。
【0057】
このように、本実施の形態を利用すれば、最後にセキュリティ設定された領域から逆順に逐次解除処理を行うことなく、独立した任意の領域に対して任意の順番でセキュリティ解除ができる。なお、図2では、セキュリティ解除の対象領域は領域A、領域B、領域Cであったが、仮に、領域Bと領域Aだけをセキュリティ解除したい場合は、領域Bと領域Cの重なり領域から解除処理を開始することができる。これにより、最後にセキュリティ設定された領域Cから逐次解除することなく、任意の対象領域からセキュリティ解除を開始することが可能である。
【0058】
(第2の実施の形態)
第1の実施の形態の情報処理装置では、HDD110には、鍵生成部101により生成されたセキュリティ鍵111が登録されていた。本実施の形態の情報処理装置では、HDD110には、セキュリティ鍵111に加えて、ポリシー管理テーブル112が登録されている。ポリシー管理テーブル112には、セキュリティ設定・解除の処理、または、対象領域へのアクセス許可に関する事項が登録されている。これにより、ニーズにマッチした権限レベル、動作、期間等様々なパターンに応じて複数の対象領域のセキュリティ設定・解除、または、アクセスを行うことが可能となる。
【0059】
図7は、第2の実施の形態にかかる情報処理装置700の構成を示すブロック図である。情報処理装置700は、ポリシー管理を行った上で、セキュリティ設定・解除を行う。ここで、ポリシー管理とは、セキュリティ設定・解除、または、アクセスについての制限事項が登録されているポリシー管理テーブル112を参照して、アクセスやセキュリティ解除が可能か否かを判断するメカニズムのことである。情報処理装置700は、鍵生成部101と、セキュリティレベル管理部102と、セキュリティ要否管理部103と、領域アクセス部104と、領域指定受付部105と、領域セキュリティ設定部106と、領域セキュリティ解除部107と、ポリシー管理部108と、HDD110とから主に構成され、表示部120と、入力部130を備えている。
【0060】
ここで、鍵生成部101と、セキュリティレベル管理部102と、セキュリティ要否管理部103と、領域アクセス部104と、領域指定受付部105と、領域セキュリティ設定部106と、領域セキュリティ解除部107の構成および機能は、第1の実施の形態と同様であるため説明を省略する。
【0061】
HDD110には、セキュリティ鍵111に加えて、ポリシー管理テーブル112が格納されている。図8は、ポリシー管理テーブル112の一例を示す図である。図8のポリシー管理テーブル800は、権限レベル801が、実行可能動作802と、生成可能な解除鍵と、実行可能期間804に対応付けられている。権限レベル801には、役員、部長、課長、一般社員が登録されており、権限レベル801に、実行可能動作802、生成可能な解除鍵803、実行可能期間804が対応付けられている。実行可能な動作802には、印刷、閲覧、アイコン表示、ファイル表示という種類があり、役員であれば、これらの全ての動作を実行できる。また、部長であれば、閲覧と、アイコン表示と、ファイル名表示が可能であるが、課長については、アイコン表示と、ファイル名表示に制限されている。生成可能な解除鍵803については、役員は全ての解除鍵を生成できるが、部長は、鍵4を基に鍵1までである。また、課長は、鍵3を基に鍵1まで生成できるが、一般社員は、鍵2を基に鍵1を生成できるまでである。次に、実行可能期間804は、実行可能動作802を実行することができる期間を示す。役員であれば、いつでも実行可能であるが、部長は再来週まで、課長は来週まで、一般社員は今週までに制限されている。なお、これらは一例であり、権限レベル801を管理者と一般ユーザに分類しても良いし、実行可能動作802をコピー、プリント、FAX、スキャンに分類しても良い。実行可能期間803については、本日、明日、明後日に分類したり、運用中と故障中に分類したりしても良い。
【0062】
ポリシー管理部108は、入力部130からの入力操作により、ポリシー管理テーブル112に登録する制限事項の入力指示を受け付け、受け付けた入力事項をポリシー管理テーブル112に登録する。ポリシー管理部108は、入力部130から、まず、操作者のIDの入力を受け付けると、ポリシー管理テーブル112を照合して、IDに対応する権限レベルと、実行可能動作と、実行可能期間を探索し、操作が有効か無効かを判定する。
【0063】
次に、セキュリティ設定に関するポリシー管理の処理を説明する。図9は、ポリシー管理の処理の手順を示すフローチャートである。まず、ポリシー管理部108は、入力部130により入力が受け付けられたIDを受信する(ステップS901)。次に、ポリシー管理部108は、HDD110に登録されているデータベースから、IDに対応する権限レベルを特定する(ステップS902)。権限レベルを特定すると、当該権限レベルが、ポリシー管理テーブル112に登録されている権限レベル801のフィールドにあるか否かを確認する(ステップS903)。権限レベル801のフィールドに該当する権限レベルがある場合には(ステップS903:Yes)、動作の指定を受け付ける(ステップS904)。続いて、指定を受け付けた動作が、当該権限レベルに対応する実行可能動作か否かを、実行可能動作802のレコードを照合して確認する(ステップS905)。実行可能動作802のレコードに指定を受け付けた動作がある場合には(ステップS905:Yes)、日付の入力を受け付ける(ステップS906)。最後に、入力を受け付けた日付が、当該権限レベルに対応する実行可能期間内であることを、ポリシー管理テーブル112に登録されている実行可能期間804を参照して確認する(ステップS907)。ここで、実行可能期間内であれば(ステップS908:Yes)、ポリシー管理部108は、入力されたIDによるセキュリティ設定が可能と判定する(ステップS908)。一方、ステップS903に戻り、権限レベル801のフィールドに該当する権限レベルがない場合や(ステップS903:No)、実行可能動作802のフィールドに指定を受け付けた動作がない場合や(ステップS905:No)、入力を受け付けた日付が、実行可能期間内にない場合には(ステップS907:No)、ポリシー管理部108は、入力された操作は無効と判定し、セキュリティ設定を行わずに処理を終了する。
【0064】
ステップS908に戻り、ポリシー管理部108が、セキュリティ設定が可能と判定した場合には、図10に示すセキュリティ設定処理を開始する(ステップS401)。なお、図10のセキュリティ設定処理のフローチャートは、第1の実施の形態で説明した図4と同様であるので、説明を省略する。
【0065】
次に、セキュリティ解除に関するポリシー管理の処理を説明する。図11は、ポリシー管理の処理の手順を示すフローチャートである。ステップS1101〜ステップ1107は、セキュリティ設定に関するポリシー管理の処理のステップS901〜ステップS907と同様である。ステップS1107で、実行可能期間内であれば(ステップS1108:Yes)、ポリシー管理部108は、入力されたIDによるセキュリティ解除が可能と判定する(ステップS1108)。一方、ステップS1103に戻り、権限レベル801のフィールドに該当する権限レベルがない場合や(ステップS1103:No)、実行可能動作802のフィールドに指定を受け付けた動作がない場合や(ステップS1105:No)、入力を受け付けた日付が、実行可能期間内にない場合には(ステップS1107:No)、ポリシー管理部108は、入力された操作は無効と判定し、セキュリティ解除を行わずに処理を終了する。
【0066】
ステップS1108に戻り、ポリシー管理部108により、セキュリティ解除可能と判定された場合には、図12に示すセキュリティ解除処理を開始する(ステップS601)。なお、図12のセキュリティ解除処理のフローチャートは、第1の実施の形態で説明した図6と同様であるので、説明を省略する。
【0067】
以上が、セキュリティ設定・解除に関するポリシー管理の処理である。これにより、ユーザの必要に応じたセキュリティ範囲を指定することができるとともに、解除鍵を増やすことなく、セキュリティレベルを一層向上することができる。
【0068】
(第3の実施の形態)
第2の実施形態の情報処理装置では、ポリシー管理部108は、情報処理装置700に備えられており、ポリシー管理部108が、HDD110に格納されているポリシー管理テーブル112を照合することにより、ポリシー管理処理が実行されていた。これに対し、第3の実施形態の情報処理装置では、情報処理装置とオンラインで接続されているポリシーサーバにより、ポリシー管理処理が実行される。これにより、複数のクライアントから、セキュリティ設定または解除の有効性の照会があっても、一貫したセキュリティポリシーによりセキュリティ制御を行うことができる。
【0069】
図13は、第3の実施の形態にかかる情報処理装置1300の構成を示すブロック図である。情報処理装置1300は、電話回線、無線ネットワーク、インターネットなどのネットワーク1400を介して、ポリシーサーバ1600および他のクライアントPC1500に接続されている。情報処理装置1300は、鍵生成部101と、セキュリティレベル管理部102と、セキュリティ要否管理部103と、領域アクセス部104と、領域指定受付部105と、領域セキュリティ設定部106と、領域セキュリティ解除部107と、通信部109と、HDD110とから主に構成され、表示部120と、入力部130を備えている。
【0070】
ここで、鍵生成部101と、セキュリティレベル管理部102と、セキュリティ要否管理部103と、領域アクセス部104と、領域指定受付部105と、領域セキュリティ設定部106と、領域セキュリティ解除部107と、HDD110の構成および機能は、第1の実施の形態と同様であるため説明を省略する。
【0071】
ポリシー管理サーバ1600は、ポリシー管理部1601を備え、情報処理装置1300からの要求に応じて、ポリシー管理に関する情報を、ネットワーク1400を介して通信部109に送信する。なお、ポリシーサーバ1600には、情報処理装置1300以外にも、クライアントPC1500等、複数の他のクライアントPCの接続が可能である。ポリシー管理の処理内容は、第2の実施の形態と同様であるが、第3の実施の形態では、単一のポリシーサーバ1600が一括管理することにより、対象領域のセキュリティ設定または解除の処理が複数のクライアントPCから同時に実行されても、一貫したセキュリティ制御が可能である。情報処理装置からポリシーサーバ1600に対して必要に応じてアクセス権限の問い合わせ、および応答が発生するが、一般的なプロトコルを通じて問い合わせることができる。
【0072】
通信部109は、ネットワーク1400を介して、ポリシーサーバ1600からポリシー管理部1601の情報を受信する。また、入力部130からの入力操作により入力されたポリシー管理に関する情報を、ポリシーサーバ1600に送信する。
【0073】
以上のとおり、第3の実施の形態の情報処理装置1300により、複数のクライアントから、対象領域のセキュリティ設定または解除を指令されても、一貫したセキュリティポリシーによりセキュリティ制御を行うことができる。
【0074】
(第4の実施の形態)
第1〜第3の実施の形態の情報処理装置で行うセキュリティ設定または解除の処理は、領域指定受付部105によりあらかじめ指定された対象領域に対して実行するものであった。これに対し、本実施の形態の情報処理装置では、あらかじめ指定された対象領域とは別個に、ユーザがアクセスしたい関心領域の指定を受け付け、指定された関心領域にアクセスする。ユーザは、セキュリティの対象領域に制約されずにアクセスしたい関心領域だけを指定できるため、ファイルのセキュリティ設定がどのように設定されているかを全く意識せずにブラウジングできる。
【0075】
第4の実施の形態の情報処理装置は、第3の実施の形態の情報処理装置1300と同様の構成であるため、ブロック図を省略する。本実施の形態の情報処理装置を構成する領域指定受付部105は、セキュリティ設定または解除の対象領域とは別に、関心領域の指定を入力部130より受け付ける。本実施の形態の情報処理装置1300では、領域指定受付部105は、入力部130からの入力操作により、対象領域とは別個の任意の関心領域の指定を受け付け、領域アクセス部104は、領域指定受付部105により指定された関心領域にアクセスする。
【0076】
なお、ユーザがアクセスしたい関心領域を指定する実現手段の一例としては、文献“C.4 View−window request field“, “Information technology――JPEG 2000 Image coding system―――Part 9:Interactive tools, APIs and protocols“, 2004−03−30,ISO/IEC FDIS 15444−9に示す方法があり、ここでは説明を割愛するが、リモートターゲットに設定されているセキュリティ情報とは全く独立に関心領域を示すことができる。
【0077】
ここに示された関心領域とセキュリティが設定されている領域を交差判定し、ユーザの関心領域にセキュリティ設定領域が含まれているときには、第3の実施の形態で示した手順により、ポリシーサーバにセキュリティの問い合わせが行われ、ポリシー管理手段の実行に従って、ポリシーサーバが結果を返す動作を繰り返す。
【0078】
以上のとおり、第4の実施の形態の情報処理装置により、ユーザがアクセスしたい関心領域だけを指定することにより、ユーザはそのファイルのセキュリティ設定がどのように設定されているかを全く意識せずにブラウジングできる。
【0079】
なお、以上説明した第1〜4の実施の形態の情報処理装置は、CPUなどの制御装置と、ROM(Read Only Memory)やRAMなどの記憶装置と、HDD、CDドライブ装置などの外部記憶装置と、ディスプレイ装置などの表示装置と、キーボードやマウスなどの入力装置を備えており、通常のコンピュータを利用したハードウェア構成となっている。
【0080】
第1〜4の実施の形態の情報処理装置で実行される各種プログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記憶媒体に記録されて提供される。
【0081】
また、第1〜4の実施の形態の情報処理装置で実行される各種プログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良い。また、第1〜4の実施の形態の情報処理装置で実行される各種プログラムをインターネット等のネットワーク経由で提供または配布するように構成しても良い。また、第1〜4の実施の形態の情報処理装置で実行される各種プログラムを、ROM等に予め組み込んで提供するように構成してもよい。
【0082】
第1〜4の実施の形態の情報処理装置で実行される各種プログラムは、上述した各部(鍵生成部101、セキュリティレベル管理部102、セキュリティ要否管理部103、領域アクセス部104、領域指定受付部105、領域セキュリティ設定部106、領域セキュリティ解除部107)を含むモジュール構成となっており、実際のハードウェアとしてはCPU(プロセッサ)が上記記憶媒体からセキュリティ設定・解除プログラムを読み出して実行することにより上記各部が主記憶装置上にロードされ、通信部110、または、鍵生成部101、セキュリティレベル管理部102、セキュリティ要否管理部103、領域アクセス部104、領域指定受付部105、領域セキュリティ設定部106、領域セキュリティ解除部107が主記憶装置上に生成されるようになっている。
【図面の簡単な説明】
【0083】
【図1】第1の実施の形態の情報処理装置100の構成を示すブロック図である。
【図2】セキュリティ設定の対象領域を示す図である。
【図3】セキュリティ設定の処理を実行する順番を示す図である。
【図4】第1の実施の形態のセキュリティ設定の処理の手順を示すフローチャートである。
【図5】対象領域にセキュリティ解除の処理を実行する順番を示す図である。
【図6】第1の実施の形態のセキュリティ解除の処理の手順を示すフローチャートである。
【図7】第2の実施の形態にかかる情報処理装置700の構成を示すブロック図である。
【図8】ポリシー管理テーブル112の一例を示す図である。
【図9】第2の実施の形態のポリシー管理の処理の手順を示すフローチャートである。
【図10】第2の実施の形態のセキュリティ設定の処理の手順を示すフローチャートである。
【図11】第2の実施の形態のポリシー管理の処理の手順を示すフローチャートである。
【図12】第2の実施の形態のセキュリティ解除の処理の手順を示すフローチャートである。
【図13】第3の実施の形態にかかる情報処理装置1300の構成を示すブロック図である。
【符号の説明】
【0084】
100、700、1300 情報処理装置
101 鍵生成部
102 セキュリティレベル管理部
103 セキュリティ要否管理部
104 領域アクセス部
105 領域指定受付部
106 領域セキュリティ設定部
107 領域セキュリティ解除部
108、1601 ポリシー管理部
109 通信部
110 HDD
111 セキュリティ鍵
112 ポリシー管理テーブル
120 表示部
130 入力部
1400 ネットワーク
1500 クライアントPC
1600 ポリシーサーバ

【特許請求の範囲】
【請求項1】
互いに重複可能な複数の領域を有する画像データにセキュリティを設定する情報処理装置であって、
表示部と、
前記領域のそれぞれにセキュリティを設定するための複数のセキュリティ鍵を生成する鍵生成部と、
前記鍵生成部により生成された前記セキュリティ鍵を用いて前記領域にセキュリティを設定する領域セキュリティ設定部と、
前記セキュリティ鍵を前記領域に対応付けて記憶する記憶部と、
重複領域を有する2つの領域のうち下側に位置する第1領域と、上側に位置する第2領域とが重複する領域である重複領域を、前記複数のセキュリティ鍵のうち、前記第1領域に対応する第1鍵を用いてセキュリティを解除する領域セキュリティ解除部と、を備え、
前記領域セキュリティ設定部は、さらに、前記重複領域を除外した前記第2領域を、前記複数のセキュリティ鍵のうち、前記第2領域に対応する第2鍵を用いてセキュリティを設定し、前記領域セキュリティ解除部によりセキュリティが解除された前記重複領域を前記第2鍵を用いてセキュリティを設定すること、
を特徴とする情報処理装置。
【請求項2】
前記複数の領域のうちセキュリティの設定対象となる領域の指定を受け付ける領域指定受付部を、さらに備え、
前記領域セキュリティ設定部は、前記領域指定受付部により指定された領域にセキュリティを設定することを、さらに特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記領域にセキュリティを設定するか否かを管理するセキュリティ要否管理部を、さらに備えることを特徴とする請求項1に記載の情報処理装置。
【請求項4】
前記領域のセキュリティ設定レベルを管理するセキュリティレベル管理部を、さらに備えることを特徴とする請求項1に記載の情報処理装置。
【請求項5】
前記領域セキュリティ設定部は、前記領域にアクセス制御を行い、
前記領域セキュリティ解除部は、前記領域のアクセス制御を解除すること、
をさらに特徴とする、請求項1に記載の情報処理装置。
【請求項6】
前記鍵が暗号鍵であって、
前記領域セキュリティ設定部は、前記領域を暗号化し、
前記領域セキュリティ解除部は、前記領域を復号化すること、
をさらに特徴とする、請求項1に記載の情報処理装置。
【請求項7】
前記領域セキュリティ設定部は、前記セキュリティ鍵を用いて前記領域に署名を付与し、
前記領域セキュリティ解除部は、前記領域に付与された署名を前記セキュリティ鍵を用いて検証すること、
をさらに特徴とする、請求項1に記載の情報処理装置。
【請求項8】
前記鍵生成部は、前記第1鍵を生成し、前記第1鍵に基づいて、前記第2鍵を順次生成することを特徴とする、請求項1に記載の情報処理装置。
【請求項9】
前記領域セキュリティ解除部は、前記重複領域のセキュリティを前記第1鍵で解除し、
前記鍵生成部は、前記第2鍵に基づいて前記第1鍵を生成し、
前記セキュリティ解除鍵は、前記重複領域を除外した前記第2領域のセキュリティを前記第2鍵で解除すること、
をさらに特徴とする請求項1に記載の情報処理装置。
【請求項10】
1つのファイルで前記鍵ごとに複数の前記アクセス領域にアクセスする領域アクセス部をさらに備えること、
を特徴とする請求項9に記載の情報処理装置。
【請求項11】
1つのファイルに設定可能な複数の権限レベルで複数領域のセキュリティ制御を行うポリシー管理部、
をさらに備えることを特徴とする請求項1に記載の情報処理装置。
【請求項12】
前記ポリシー管理部は、特定の動作について複数の権限レベルで複数の領域に対してセキュリティ設定すること、
をさらに特徴とする請求項11に記載の情報処理装置。
【請求項13】
前記ポリシー管理部は、特定の期間について複数の権限レベルで複数の領域に対してセキュリティ設定することを特徴とする請求項11に記載の情報処理装置。
【請求項14】
前記領域指定受付部は、前記複数の領域とは独立にアクセスの設定対象となる領域の指定を受け付け、
前記領域アクセス部は、前記領域指定受付部により指定された領域にアクセスすることを、さらに特徴とする請求項1に記載の情報処理装置。
【請求項15】
前記領域セキュリティ設定部は、ページ単位に、前記セキュリティ設定を行い、
前記領域セキュリティ解除部は、ページ単位に、前記セキュリティ解除を行うことを特徴とする請求項1または請求項9に記載の情報処理装置。
【請求項16】
前記領域セキュリティ設定部は、領域単位に、前記セキュリティ設定を行い、
前記領域セキュリティ解除部は、領域単位に、前記セキュリティ解除を行うことを特徴とする請求項1または請求項9に記載の情報処理装置。
【請求項17】
前記領域セキュリティ設定部は、色成分単位に、前記セキュリティ設定を行い、
前記領域セキュリティ解除部は、色成分単位に、前記セキュリティ解除を行うことを特徴とする請求項1または請求項9に記載の情報処理装置。
【請求項18】
前記領域セキュリティ設定部は、画質単位に、前記セキュリティ設定を行い、
前記領域セキュリティ解除部は、画質単位に、前記セキュリティ解除を行うことを特徴とする請求項1または請求項9に記載の情報処理装置。
【請求項19】
前記領域セキュリティ設定部は、解像度単位に、前記セキュリティ設定を行い、
前記領域セキュリティ解除部は、解像度単位に、前記セキュリティ解除を行うことを特徴とする請求項1または請求項9に記載の情報処理装置。
【請求項20】
前記領域セキュリティ設定部は、エリア、パラグラフ、センテンス、単語、スニプレット単位に、前記セキュリティ設定を行い、
前記領域セキュリティ解除部は、エリア、パラグラフ、センテンス、単語、スニプレット単位に、前記セキュリティ解除を行うことを特徴とする請求項1または請求項9に記載の情報処理装置。
【請求項21】
サーバと、前記サーバにネットワークで接続され、互いに重複可能な複数の領域を有する画像データにセキュリティを設定する情報処理装置とを備えた情報処理システムであって、
前記サーバは、1つのファイルに設定可能な複数の権限レベルで複数領域のセキュリティ制御を行うポリシー管理部と、通信手段とを備え、
前記情報処理装置は、前記通信手段から送信される前記ポリシー管理部のセキュリティ制御を受信する受信手段と、
表示部と、
前記領域のそれぞれにセキュリティを設定するための複数のセキュリティ鍵を生成する鍵生成部と、
前記鍵生成部により生成された前記セキュリティ鍵を用いて前記領域にセキュリティを設定する領域セキュリティ設定部と、
前記セキュリティ鍵を前記領域に対応付けて記憶する記憶部と、
重複領域を有する2つの領域のうち下側に位置する第1領域と、上側に位置する第2領域とが重複する領域である重複領域を、前記複数のセキュリティ鍵のうち、前記第1領域に対応する第1鍵を用いてセキュリティを解除する領域セキュリティ解除部と、を備え、
前記領域セキュリティ設定部は、さらに、前記重複領域を除外した前記第2領域を、前記複数のセキュリティ鍵のうち、前記第2領域に対応する第2鍵を用いてセキュリティを設定し、前記領域セキュリティ解除部によりセキュリティが解除された前記重複領域を前記第2鍵を用いてセキュリティを設定すること、
を特徴とする情報処理システム。
【請求項22】
互いに重複可能な複数の領域を有する画像データにセキュリティを設定する情報処理方法であって、
鍵生成部が、前記領域のそれぞれにセキュリティを設定するための複数のセキュリティ鍵を生成する鍵生成ステップと、
領域セキュリティ設定部が、前記鍵生成部により生成された前記セキュリティ鍵を用いて前記領域にセキュリティを設定するセキュリティ設定ステップと、
記憶部が、前記セキュリティ鍵を前記領域に対応付けて記憶する記憶ステップと、
領域セキュリティ解除部が、重複領域を有する2つの領域のうち下側に位置する第1領域と、上側に位置する第2領域とが重複する領域である重複領域を、前記複数のセキュリティ鍵のうち、前記第1領域に対応する第1鍵を用いてセキュリティを解除するセキュリティ解除ステップと、を備え、
前記領域セキュリティ設定部は、さらに、前記重複領域を除外した前記第2領域を、前記複数のセキュリティ鍵のうち、前記第2領域に対応する第2鍵を用いてセキュリティを設定し、前記領域セキュリティ解除部によりセキュリティが解除された前記重複領域を前記第2鍵を用いてセキュリティを設定するステップを備えること、
を特徴とする情報処理方法。
【請求項23】
コンピュータを、
互いに重複可能な複数の領域のそれぞれにセキュリティを設定するための複数のセキュリティ鍵を生成する鍵生成手段と、
前記鍵生成部により生成された前記セキュリティ鍵を用いて前記領域にセキュリティを設定するセキュリティ設定手段と、
前記セキュリティ鍵を前記領域に対応付けて記憶する記憶手段と、
重複領域を有する2つの領域のうち下側に位置する第1領域と、上側に位置する第2領域とが重複する領域である重複領域を、前記複数のセキュリティ鍵のうち、前記第1領域に対応する第1鍵を用いてセキュリティを解除するセキュリティ解除手段として機能させ、
前記セキュリティ設定手段は、さらに、前記重複領域を除外した前記第2領域を、前記複数のセキュリティ鍵のうち、前記第2領域に対応する第2鍵を用いてセキュリティを設定し、前記領域セキュリティ解除部によりセキュリティが解除された前記重複領域を前記第2鍵を用いてセキュリティを設定すること、
を特徴とするプログラム。
【請求項24】
請求項23に記載のプログラムを格納したコンピュータ読み取り可能な記憶媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate


【公開番号】特開2010−74543(P2010−74543A)
【公開日】平成22年4月2日(2010.4.2)
【国際特許分類】
【出願番号】特願2008−239834(P2008−239834)
【出願日】平成20年9月18日(2008.9.18)
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】