説明

画像暗号化/復号化システム

【課題】画像暗号化技術において、復号化する側に安全に、かつ、利便性良く、復号に関する情報を提供する。
【解決手段】文書の一部が暗号化され読めなくなっている画像を復号化する場合、ユーザは、復号化装置15を使って、文書を電子画像として読み込むと共に、鍵管理サーバ11にアクセスし、ユーザ認証を受ける。そして、画像から取得した管理番号を復号化装置15から鍵管理サーバ11に送信する。鍵管理サーバ11は、取得した管理番号から、文書の暗号化された部分の位置情報と、これを復号化するための復号鍵を鍵管理データベース13から取り出し、復号化装置15に送信する。復号化装置15は、鍵管理サーバ11から受け取った、位置情報と復号鍵とを使って、電子画像を処理し、暗号化された部分を読めるように復号化する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、印刷物に印刷された画像やデジタル画像において、個人情報などの重要な情報の一部を視覚的に暗号化し、第三者への情報漏洩を防止する画像暗号化/復号化システムに関する。
【背景技術】
【0002】
社会の情報化が進む中で、秘密情報の漏洩が深刻な問題となっており、情報漏洩を防ぐ技術の開発が望まれている。例えばデジタルデータに関しては、第三者に情報が渡ってもその内容を見られないようにデータを暗号化する技術が開発され、情報漏洩を防ぐ有用な手段として既に利用されている。
【0003】
一方で、紙媒体等に印刷された印刷物の情報漏洩を防ぐ技術はまだ十分に開発されておらず、実用化された例もない。実際、約半分の情報漏洩が印刷物からであるとも言われており、デジタルデータと同様に印刷物からの情報漏洩を防ぐ技術の開発が急務となっている。
【0004】
印刷物の情報漏洩対策が望まれる具体例として、商品購入時の請求書、クレジットカード等の明細書、病院のカルテ、学校の成績表、名簿などがある。特許文献1の画像暗号化技術は、デジタル画像のみならず、紙に印刷された画像(紙に印刷された病院のカルテや明細書などは、一種の視覚的な情報として定義できるため、本明細書では、これらを総称して“画像”と呼ぶことにする)を暗号化して情報漏洩を防ぐことが可能である。
【0005】
本発明は、関連出願(PCT/JP2007/000215、出願日2007年3月13日)の技術を基にしている。まず、理解を容易にするため、関連出願について説明を行う。
【0006】
図1は、画像暗号化技術について説明する図である。
画像暗号化技術とは、入力画像中の指定した領域(以下、暗号化領域)に対し、例えばパスワードを基に画像処理を施し、元の内容が認識できないようにするものである(図1参照)。この画像暗号化技術は一枚の画像内で複数の部分領域を暗号化することが可能であり、部分領域ごとに違う鍵で暗号化することも可能である。この特徴を利用すれば部分領域ごとの権限管理への応用が考えられる。例えば、企業の社内文書などの画像の中の3つの領域を暗号化する必要があり、部分領域1は重要な情報なのでプロジェクトの責任者だけに見せたいので鍵Aで、部分領域2はプロジェクトの関係者だけに見せたいので鍵Bで、部分領域3は社外の人に見られなければ問題がないので鍵Cで暗号化する、といった場面での使用が想定される。しかしながら、復号する人には、どの部分領域がどの鍵で暗号化されているのか画像からはわからず、また、暗号化した人から復号化する人に伝えるというのもセキュリティや利便性を考えると現実的ではない。
【発明の開示】
【発明が解決しようとする課題】
【0007】
本発明の課題は、画像暗号化技術において、復号化する側に安全に、かつ、利便性良く、復号に関する情報を提供することのできる暗号化/復号化システムを提供することである。
【課題を解決するための手段】
【0008】
本発明の暗号化/復号化システムは、電子文書画像を暗号化するための画像暗号化/復
号化システムにおいて、前記画像を暗号化するユーザの認証を行うユーザ認証手段と、ユーザによって指定された、画像の暗号化する部分領域の位置情報を取得する暗号化領域取得手段と、前記画像を特定するための管理番号を付与する管理番号付与手段と、画像を暗号化するための暗号鍵を生成する暗号鍵生成手段と、前記暗号鍵に対応した復号鍵を生成する復号鍵生成手段と、前記管理番号と前記部分領域の位置情報と前記復号鍵を対応付けて記憶する復号鍵記憶手段と、前記暗号鍵と前記管理番号をユーザに送信する暗号鍵送信手段とを備えることにより、暗号化を可能とすることを特徴とする。
【0009】
また、上記の構成に加え、ユーザから復号すべき画像の管理番号を取得する管理番号取得手段と、前記管理番号をキーに、前記部分領域の前記位置情報を取得する位置情報取得手段と、前記管理番号をキーに、前記部分領域の復号鍵を取得する復号鍵取得手段と、前記復号鍵をユーザに送信する復号鍵送信手段とを更に備えることにより復号化を可能にすることを特徴とする。
【発明の効果】
【0010】
本発明によれば、画像暗号化技術において、復号化する側に安全に、かつ、利便性良く、復号に関する情報を提供することができる。
【発明を実施するための最良の形態】
【0011】
本発明では暗号鍵を管理する鍵管理サーバを有するシステムを構築することによって、複数の部分領域を異なる暗号鍵で暗合化した場合でも、安全に利便性を損なうことなく復号することが可能になる。
【0012】
以下に具体的な解決手段を述べる。
本発明のシステムは画像の暗号化を行う暗号化装置と暗号化された画像を復号する復号化装置と鍵を管理する鍵管理サーバによって構成されている。ここで言う暗号化装置および復号化装置は、パーソナルコンピュータ以外でも、コピー機(複合機も含む)やFAX、プリンタ、スキャナ、オーバーヘッドリーダ、携帯電話、携帯端末、デジタルカメラ、TVなどに本発明の機能が組み込まれてもよい。実施例のシステム構成では暗号化装置、復号化装置、サーバが独立しているが、同様の機能が統合された一体型の装置でも可能である。
【0013】
(暗号化)
暗号化装置で暗号化する手順を説明する。暗号化装置ではアプリケーションで作成したデジタルデータや、デジタルカメラやスキャナ等の光学機器で読み込んだ画像の暗号化したい領域を選択する。領域選択後、暗号化装置は鍵管理サーバに問い合わせてユーザ認証を行う。鍵管理サーバではユーザデータベースなどを利用して認証を行い、ユーザが正規のユーザであれば暗号化の許可を与える。次に、暗号化装置では暗号化した画像を特定するための管理番号を鍵管理サーバから取得し、選択した部分領域の位置情報(スキャナで画像の全体を読み込み、画像全体の中で選択された領域がどの位置にあるかの位置情報を取得する)や復号に必要な情報を鍵管理サーバに送る。ここでいう復号に必要な情報とは、復号可能なユーザの権限情報、一定期間を超えると復号できないようにするための期間や期日といった時間情報などを指している。鍵管理サーバは、その部分領域を暗号化するための暗号鍵を生成して暗号化装置に送り、暗号化装置から受信した情報と管理番号と暗号鍵を鍵管理データベースに記憶する。暗号化で使用した暗号鍵は復号鍵と同じものでもよく、復号化する際は先程のデータベースから復号鍵として取り出すことになる。暗号鍵と復号鍵が異なる場合には、この時点で復号鍵を作成して、復号鍵を格納しておく。暗号化装置では、鍵管理サーバから受け取った暗号鍵を使用して選択した部分領域の暗号化を行う。複数の部分領域を暗号化する場合は上記の位置情報を送ってから暗号化するまでの処理を繰り返す。
【0014】
(復号化)
復号化装置で復号化する手順について説明する。復号化装置ではデジタルデータとして保存した画像についてはそのデジタルデータを読込み、ディスプレイに表示したものや紙などに印刷したハードコピーについてはデジタルカメラやスキャナ等の光学機器でデジタル化した画像を読み込む。復号化装置は鍵管理サーバに問い合わせてユーザ認証を行う。鍵管理サーバではユーザデータベースなどを利用して認証を行い、ユーザが正規ユーザであれば暗号化時に割り当てられた管理番号を復号化装置に要求する。復号化装置では管理番号を復号化装置に送信する。鍵管理サーバは管理番号をもとに鍵管理データベースから暗号化された部分領域の位置情報や復号に必要な情報、復号鍵などを検索する。復号に必要な情報を分析して、復号しようとしているユーザの権限などに問題がなければ復号鍵を復号化装置に送信する。ただし、ユーザの権限などに問題がある場合は、復号鍵は送らない。復号装置は復号鍵を受信した場合はその鍵で復号化する。
【0015】
図2及び図3は、第1の実施形態を説明する図である。
第1の実施形態のシステムは、画像の暗号化を行う暗号化装置と暗号化された画像を復号する復号化装置と鍵を管理する鍵管理サーバによって構成されている。
【0016】
図2を用いて、暗号化装置10で暗号化する手順を説明する。暗号化装置10では、スキャナなどで画像を読み込んで画像の暗号化したい領域をポインタなどで選択する。また、フォーマットが決まっている文書画像などの場合は、事前に暗号化したい領域の座標などを暗号化装置10に登録しておくことも可能である。
【0017】
領域選択後、暗号化装置10は鍵管理サーバ11に問い合わせてユーザ認証(S10)を行う。鍵管理サーバ11では、ユーザデータベース12などを利用して認証を行い、ユーザが正規のユーザであれば暗号化の許可を与える。ユーザ認証にはユーザID、パスワード、ICカード、バイオメトリクスなどを利用する。また、鍵管理サーバ11と暗号化装置10との通信はSSLなどの暗号化通信を利用しても良い。
【0018】
鍵管理サーバ11は、ここで、暗号化される画像を一意に示す管理番号を生成する(S11)。暗号化装置10では、暗号化した画像を特定するための管理番号を鍵管理サーバ11から取得し、選択した部分領域の位置情報を鍵管理サーバに送信する。位置情報は、暗号化するものが紙媒体の場合には、スキャナ等で全体を画像として取り込んで、選択した部分領域の位置を全体の画像に対する座標として取得する。暗号化するものが電子データの場合には、ワープロソフト等に画像を表示し、ワープロ画面における座標情報を使用する。
【0019】
鍵管理サーバ11は、暗号化装置10から部分領域の位置情報を受信した後(S12)、乱数などを利用して部分領域を暗号化するための暗号鍵を生成し(S13)、暗号化装置10に送信する。
【0020】
本発明の実施形態では説明を簡潔にするために暗号鍵と復号鍵が同じ共通鍵暗号とするが、本システムに公開鍵暗号方式を組み合わせて暗号化と復号化で異なる鍵を使用しても良い。管理番号と復号鍵(共通鍵暗号の場合は暗号鍵の複製)と暗号化装置から受信した位置情報を鍵管理データベース13に登録する。復号化する際は、このデータベースから復号鍵を取得する。
【0021】
鍵管理サーバ11から暗号鍵を取得した暗号化装置10では、暗号鍵を使用して部分領域の暗号化を行う。複数の部分領域を暗号化する場合は、上記の様に、鍵管理サーバ11へ位置情報を送信してから暗号鍵で暗号化するまでの処理を、指定された部分領域の数だけ繰り返す。もしくは複数の部分領域の位置情報をリストにしてまとめて鍵管理サーバ11に送信し、複数の暗号鍵を一度に受信しても良い。
【0022】
暗号化装置側で取得した管理番号は、暗号化したユーザが記憶するか、もしくは、暗号化が完了した後の画像に付加する。画像に付加する方法としては、画像の一部に番号を直接描画するか、バーコード、2次元バーコード、電子透かし、ステガノグラフィなどの機械可読形式として画像に付加するといった方法がある。暗号化装置10で受信した暗号鍵は暗号化完了後に消去しても良い。
【0023】
図3を用いて、復号化装置で復号化する手順について説明する。復号化装置15では、暗号化された画像を読み込み、鍵管理サーバ11に問い合わせてユーザ認証を行う(S15)。鍵管理サーバ11では、ユーザデータベース12などを利用して認証を行い、ユーザが正規ユーザであれば暗号化時に割り当てられた管理番号を復号化装置15に要求する(S16)。
【0024】
復号化装置15では、管理番号を鍵管理サーバ11に送信する。管理番号がバーコードや電子透かし、ステガノグラフィとして画像に付加されている場合は画像から読み取る(S17)。
【0025】
鍵管理サーバ11は、管理番号をもとに鍵管理データベース13から暗号化された部分領域の位置情報と復号鍵を取得し、復号化装置15に送信する(S18、S19))。
復号化装置15は、受信した復号鍵と位置情報を用いて暗号化されている部分領域を復号化する。ただし、暗号化した後に画像を紙に印刷して、その紙をスキャナで読み取った画像を復号する場合などは、鍵管理サーバ11から受信した部分領域の位置情報と実際の部分領域の位置や大きさにずれが生じる可能性が高いので、復号する部分領域の範囲を少し広めに設定する。
【0026】
上記のシステムで暗号化および復号化することで、一つの画像に複数の暗号化領域があり、なおかつ別々の鍵で暗号化されている場合でも、鍵の違いを意識せずに復号することが可能になる。
【0027】
図4は、ユーザデータベースの例を示す図である。
図4のように、ユーザデータベースにおいては、ユーザを認証するために、ユーザのIDとパスワードを対応付けて格納している。ユーザがログインするときは、鍵管理サーバ11に、ユーザIDとパスワードを送信する。鍵管理サーバ11は、送信されてきたユーザIDとパスワードが、ユーザデータベースに格納されたものであるか、ユーザIDとパスワードが正しく対応したものであるかを確認して、ユーザを認証する。
【0028】
図5は、第1の実施形態で使用する鍵管理データベースの例を示す図である。
図5に示されるように、鍵管理データベースでは、管理番号と位置情報が主キーとなっていて、復号化装置から管理番号による問い合わせがあったときは、位置情報とそれに対応した復号鍵を復号化装置15へ送信するために参照される。1つの管理番号は、1つの文書をあらわし、これに対応した位置情報には、その文書に含まれる、全ての暗号化された部分の位置情報が格納される。そして、これらの位置にある暗号化部分を復号化するための復号鍵が管理番号、位置情報と共に、対応付けられて格納される。
【0029】
図6及び図7は、本発明の第2の実施形態を説明する図である。
第2の実施形態のシステムは画像の暗号化を行う暗号化装置10aと暗号化された画像を復号する復号化装置15と鍵を管理する鍵管理サーバ11aによって構成されている。
【0030】
図6を用いて、暗号化装置10aで暗号化する手順を説明する。暗号化装置10aでは、画像を読み込んで画像の暗号化したい領域をポインタなどで選択する。また、フォーマットが決まっている文書画像などの場合は、事前に暗号化したい領域の座標などを暗号化装置10aもしくは鍵管理サーバ11aに登録しておいて、暗号化する際に取得するか、もしくはネットワーク経由で外部の記憶装置などから取得しても良い。
【0031】
領域選択後、暗号化装置10aは鍵管理サーバ11aに問い合わせてユーザ認証を行う(S10)。鍵管理サーバ11aでは、ユーザデータベース12などを利用して認証を行い、ユーザが正規のユーザであれば暗号化の許可を与える。ユーザ認証にはユーザID、パスワード、ICカード、バイオメトリクスなどを利用する。また、鍵管理サーバ11aと暗号化装置10aとの通信はSSLなどの暗号化通信を利用しても良い。
【0032】
暗号化装置10aでは、暗号化した画像を特定するための管理番号を鍵管理サーバ11aから取得し(S11)、選択した部分領域の位置情報や復号制限情報を鍵管理サーバ11aに送る(S12a)。ここでいう復号制限情報とは、復号可能なユーザの権限情報、任意の期間内だけ復号を許可するための復号可能期間といった時間情報などを指す。
【0033】
ユーザの権限情報とは、ある特定のユーザだけに復号許可を与えるとか、ある特定のグループに属するユーザだけに復号許可を与えるという情報であり、ユーザが属するグループの情報はグループ情報データベース16で管理されている。暗号化するユーザは部分領域毎に復号許可を与えるユーザやグループを切り換えて暗号化することで、例えば、社内文書を作成する場合、最も重要な部分はグループAに属するユーザだけが復号できるようにし、2番目に重要な部分はあるグループAとグループBに属するユーザ、3番目に重要な部分はグループAとグループBとグループCに属するユーザに復号許可を与えることが可能になる。
【0034】
鍵管理サーバ11aは、暗号化装置10aから部分領域の位置情報や復号制限情報を受信した後、乱数などを利用して部分領域を暗号化するための暗号鍵を生成し(S13)、暗号化装置10aに送信する。管理番号と復号鍵(共通鍵暗号の場合は暗号鍵の複製)と暗号化装置10aから受信した情報とを鍵管理データベース13に登録する。復号化する際はこのデータベースから復号鍵を取得する。
【0035】
鍵管理サーバ11aから暗号鍵を取得した暗号化装置10aでは、暗号鍵を使用して部分領域の暗号化を行う。複数の部分領域を暗号化する場合は、上記の様に、鍵管理サーバ11aへ位置情報を送信してから暗号鍵で暗号化するまでの処理を、指定された部分領域の数だけ繰り返す。もしくは、複数の部分領域の位置情報をリストにしてまとめて鍵管理サーバ11aに送信し、複数の暗号鍵を一度に受信しても良い。
【0036】
暗号化装置側で取得した管理番号は暗号化したユーザが記憶するか、もしくは、暗号化が完了した後の画像に付加する。画像に付加する方法としては、画像の一部に番号を直接描画するか、バーコード、2次元バーコード、電子透かし、ステガノグラフィなどの機械可読形式として画像に付加するといった方法がある。暗号化装置10aで受信した暗号鍵は暗号化完了後に消去しても良い。
【0037】
図7を用いて、復号化装置で復号化する手順について説明する。復号化装置15では暗号化された画像を読み込み、鍵管理サーバ11aに問い合わせてユーザ認証を行う(S15)。鍵管理サーバ11aでは、ユーザデータベース12などを利用して認証を行い、ユーザが正規ユーザであれば暗号化時に割り当てられた管理番号を復号化装置15に要求する(S16)。
【0038】
復号化装置15では、管理番号を鍵管理サーバ11aに送信する(S17)。管理番号がバーコードや電子透かしとして画像に付加されている場合は画像から読み取る。
鍵管理サーバ11aは、管理番号をもとに鍵管理データベース13から暗号化された部分領域の位置情報や復号制限情報、復号鍵を取得する(S18a)。復号制限情報とグループ情報データベース16内の復号しようとしているユーザの情報を参照し、このユーザに復号する権限があり、復号日時などが復号可能な日時であれば、復号鍵と部分領域の位置情報を復号化装置に送信する(S20、S19)。
【0039】
復号化装置15は、受信した復号鍵と位置情報を用いて暗号化されている部分領域を復号化する。ただし、暗号化した後に画像を紙に印刷して、その紙をスキャナで読み取った画像を復号する場合などは、鍵管理サーバ11aから受信した部分領域の位置情報と実際の部分領域の位置や大きさにずれが生じる可能性が高いので、復号する部分領域の範囲を少し広めに設定する。
【0040】
上記のシステムで暗号化および復号化することで、一つの画像に複数の暗号化領域があり、なおかつ別々の鍵で暗号化されている場合でも、鍵の違いを意識せずに復号することが可能になり、この特徴を応用することで、ユーザも持つ権限や時間による復号制限なども可能になる。
【0041】
図8及び図9は、第2の実施形態で使用する鍵管理データベースの例示す図である。
図8のデータベースでは、管理番号と位置情報が主キーとなっており、復号鍵の取得をするようになっている。復号権限や復号期間の制限によって、復号化装置への復号鍵の送信を制御する。期間に関しては、任意の日時を指定することも考えられる。たとえば、4月1日に鍵管理サーバに登録をし、復号終了日を5月31日に設定するということが可能である。この場合、4月1日の鍵管理サーバへの登録から、5月31日までの期間は、復号が可能であるが、6月1日以降は、復号が不可になる。また、復号開始日を設定することも可能である。たとえば、4月1日に鍵管理サーバに登録し、復号開始日を5月1日、復号終了日を5月31日にすると、4月1日から4月30日までは復号が不可で、5月1日から5月31日までは、復号可、6月1日以降は、復号不可となる。復号開始日時および復号終了日時を利用したデータベース例を図9に示す。
【0042】
図8においては、管理番号に位置情報、復号権限、復号期間、復号鍵が対応付けられて、格納されている。復号権限は、ユーザのグループをレベルにわけ、復号化してよいレベルはどのレベルかを示している。また、ここでは、復号期間は、管理番号で示される文書が発行されてからの日数を示している。中には、いつまでも復号化可能な文書が「∞」として示されている。
【0043】
図10は、第2の実施形態で使用するユーザグループデータベースの例を示す図である。
ユーザグループデータベースは、2つのテーブルからなり、テーブル1は、ユーザIDで特定されるユーザが、どのユーザのグループに属するかを登録しており、テーブル2は、どのユーザグループが、どのレベルの復号権限を持っているかを登録している。図9においては、グループAに属するユーザ(AB1234とCD5678)は、レベル1の暗号化領域だけ復号可能、グループBに属するユーザ(EF9977)は、レベル1〜3の暗号化領域を復号可能、グループCに属するユーザ(GH9021)は、レベル1〜8の暗号化領域を復号可能であることを示している。
【0044】
図11は、第2の実施形態で使用する鍵管理データベースの別の例を示す図である。
図11のテーブルでは、図8のテーブルにおいて、復号権限のところに、復号可能ユーザIDを格納している。これによれば、ユーザグループデータベースを別途設けなくても、鍵管理データベースを参照するだけで、管理番号で特定される文書を復号化する権限が、問い合わせてきたユーザにあるか否かを知ることが出来る。
【0045】
図12はフォーマット固定の文書画像などを暗号化および復号化する場合に文書フォーマットデータベース(図13)を利用する例である。暗号化装置で暗号化領域を指定する際に、フォーマット固定の文書などの場合は毎回同じ座標をポインタなどで指定することになる。この手間を省くために、あらかじめフォーマット毎の暗号化領域の位置情報を文書フォーマットデータベースで管理し、暗号化する際にユーザがフォーマットを指定し鍵管理サーバに問い合わせ、鍵管理サーバはフォーマット毎の暗号化領域座標を文書フォーマットデータベースから取得して暗号化装置に送信する。図12の例では鍵管理サーバで文書フォーマットデータベースを参照しているが、文書フォーマットデータベースは暗号化装置、復号化装置、もしくはネットワーク上の鍵管理サーバ以外の記憶領域にあっても良い。文書フォーマットデータベースは図13で示すテーブルにより、各文書フォーマットにおける暗号化領域数とその位置情報を登録している。また、図14に示すように文書フォーマットと暗号化領域の位置情報だけでなく復号制限情報も設定しておくことで、図15のように制限情報も毎回入力する必要はなくなり、大量の画像を暗号化/復号化する場合はバッチ処理が可能になる。
【0046】
文書フォーマットデータベースを使用した場合、鍵管理データベースは図16のテーブルを使用しても良い。ユーザが画像を復号化する場合は図17で示すようにサーバが位置情報や復号制限情報を文書フォーマットデータベースから取得して、復号化装置に送信しても良い。
【0047】
図18は復号制限情報として復号回数を利用した場合の鍵管理データベースである。暗号化システムでは復号制限情報として復号可能回数を設定する。復号化システムでは図19で示すように復号回数を鍵管理サーバで管理し、管理番号を割り振られたある暗号化画像を復号する場合、過去にその画像を復号した回数が鍵管理データベースの復号可能回数で設定した回数以下なら復号鍵の送信を許可し、過去に復号した回数が設定した回数より多ければ復号鍵の送信を許可しないように制限する。サーバは復号鍵の送信後に鍵管理データベースの復号回数を復号した回数分追加する。また、図20で示すようにユーザ単位で復号回数を制限および管理しても良い。
【図面の簡単な説明】
【0048】
【図1】画像暗号化技術について説明する図である。
【図2】第1の実施形態を説明する図(その1)である。
【図3】第1の実施形態を説明する図(その2)である。
【図4】ユーザデータベースの例を示す図である。
【図5】第1の実施形態で使用する鍵管理データベースの例を示す図である。
【図6】本発明の第2の実施形態を説明する図である。
【図7】本発明の第2の実施形態を説明する図である。
【図8】第2の実施形態で使用する鍵管理データベースの例を示す図(その1)である。
【図9】第2の実施形態で使用する鍵管理データベースの例を示す図(その2)である。
【図10】第2の実施形態で使用するユーザグループデータベースの例を示す図である。
【図11】第2の実施形態で使用する鍵管理データベースの別の例を示す図である。
【図12】文書フォーマットデータベースを利用した画像暗号化システムの図である。
【図13】図12の実施形態で使用する文書フォーマットデータベースのテーブルの例を示す図(その1)である。
【図14】図12の実施形態で使用する文書フォーマットデータベースのテーブルの例を示す図(その2)である。
【図15】文書フォーマットデータベースを利用した画像暗号化システムの別の例の図である。
【図16】図15の実施形態で使用する鍵管理データベースの例を示す図である。
【図17】文書フォーマットデータベースを利用した画像暗号化システムの更に別の例を示す図である。
【図18】図17の実施形態で使用する鍵管理データベースの例を示す図である。
【図19】復号回数を制限する復号化システムの例の図である。
【図20】図19の実施形態で使用する鍵管理データベースのテーブルの例を示す図である。

【特許請求の範囲】
【請求項1】
電子文書画像を暗号化するための画像暗号化/復号化システムにおいて、
前記画像を暗号化するユーザの認証を行うユーザ認証手段と、
ユーザによって指定された、画像の暗号化する部分領域の位置情報を取得する暗号化領域取得手段と、
前記画像を特定するための管理番号を付与する管理番号付与手段と、
画像を暗号化するための暗号鍵を生成する暗号鍵生成手段と、
前記暗号鍵に対応した復号鍵を生成する復号鍵生成手段と、
前記管理番号と前記部分領域の位置情報と前記復号鍵を対応付けて記憶する復号鍵記憶手段と、
前記暗号鍵と前記管理番号をユーザに送信する暗号鍵送信手段と、
を備えることを特徴とする画像暗号化/復号化システム。
【請求項2】
更に、
復号を制限するための復号制限情報を取得する復号制限情報取得手段を備え、
前記復号鍵記憶手段は、復号制限情報を、前記管理番号、前記位置情報、前記復号鍵と対応付けて格納する
ことを特徴とする請求項1に記載の画像暗号化/復号化システム。
【請求項3】
前記復号制限情報取得手段で取得する復号制限情報は、特定の権限を持ったユーザやグループにのみ復号を許可するための復号可能権限であることを特徴とする請求項2に記載の画像暗号化/復号化システム。
【請求項4】
前記復号制限情報取得手段で取得する復号制限情報は、特定の期間内のみ復号を許可するための復号可能期間であることを特徴とする請求項2に記載の画像暗号化/復号化システム。
【請求項5】
前記復号制限情報取得手段で取得する復号制限情報は、復号する回数を制限するための復号可能回数と復号した回数であることを特徴とする請求項2に記載の画像暗号化/復号化システム。
【請求項6】
前記復号鍵は、暗号鍵の複製であることを特徴とする請求項1に記載の画像暗号化/復号化システム。
【請求項7】
前記管理番号は、バーコード、2次元バーコード、電子透かし、ステガノグラフィなどの機械可読形式で画像に付加されていることを特徴とする請求項1に記載の画像暗号化/復号化システム。
【請求項8】
ユーザから復号すべき画像の管理番号を取得する管理番号取得手段と、
前記管理番号をキーに、前記部分領域の前記位置情報を取得する位置情報取得手段と、
前記管理番号をキーに、前記部分領域の復号鍵を取得する復号鍵取得手段と、
前記復号鍵をユーザに送信する復号鍵送信手段と、
を更に備えることを特徴とする請求項1に記載の画像暗号化/復号化システム。
【請求項9】
ユーザから復号すべき画像の管理番号を取得する管理番号取得手段と、
前記管理番号をキーに、前記部分領域の前記位置情報を取得する位置情報取得手段と、
前記管理番号をキーに、前記復号制限情報を取得する復号制限情報取得手段と、
前記復号制限情報によって、ユーザに対する復号の可否を判定する復号可否判定手段と、
復号を許可されたユーザに対し、前記管理番号をキーに、前記部分領域の復号鍵を取得して、送信する復号鍵取得送信手段と、
を更に備えることを特徴とする請求項2に記載の画像暗号化/復号化システム。
【請求項10】
前記復号制限情報取得手段で取得する復号制限情報は、特定の権限を持ったユーザやグループにのみ復号を許可するための復号可能権限であることを特徴とする請求項9に記載の画像暗号化/復号化システム。
【請求項11】
前記復号制限情報取得手段で取得する復号制限情報は、特定の期間内のみ復号を許可するための復号可能期限であることを特徴とする請求項9に記載の画像暗号化/復号化システム。
【請求項12】
前記復号制限情報取得手段で取得する復号制限情報は、復号する回数を制限するための復号可能回数と復号した回数であることを特徴とする請求項9に記載の画像暗号化/復号化システム。
【請求項13】
前記暗号化領域取得手段は、事前に設定したフォーマット情報によって暗号化領域を指定することを特徴とする請求項1から12に記載の画像暗号化/復号化システム。
【請求項14】
電子文書画像を暗号化するための画像暗号化/復号化システムにおける制御方法であって、
前記画像を暗号化するユーザの認証を行い、
ユーザによって指定された、画像の暗号化する部分領域の位置情報を取得し、
前記画像を特定するための管理番号を付与し、
画像を暗号化するための暗号鍵を生成し、
前記暗号鍵に対応した復号鍵を生成し、
前記管理番号と前記部分領域の位置情報と前記復号鍵を対応付けて記憶し、
前記暗号鍵と前記管理番号をユーザに送信する、
ことを特徴とする制御方法。
【請求項15】
復号を制限するための復号制限情報を取得し、
復号制限情報を、前記管理番号、前記位置情報、前記復号鍵と対応付けて格納する
ことを特徴とする請求項14に記載の制御方法。
【請求項16】
ユーザから、復号すべき画像の管理番号を取得し、
前記管理番号をキーに、前記部分領域の前記位置情報を取得し、
前記管理番号をキーに、前記部分領域の復号鍵を取得し、
前記復号鍵をユーザに送信する、
ことを特徴とする請求項14に記載の制御方法。
【請求項17】
ユーザから、復号すべき画像の管理番号を取得し、
前記管理番号をキーに、前記部分領域の前記位置情報を取得し、
前記管理番号をキーに、前記復号制限情報を取得し、
前記復号制限情報によって、ユーザに対する復号の可否を判定し、
復号を許可されたユーザに対し、前記管理番号をキーに、前記部分領域の復号鍵を取得して、送信する、
ことを特徴とする請求項15に記載の制御方法。

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図1】
image rotate


【公開番号】特開2008−301471(P2008−301471A)
【公開日】平成20年12月11日(2008.12.11)
【国際特許分類】
【出願番号】特願2007−321428(P2007−321428)
【出願日】平成19年12月12日(2007.12.12)
【出願人】(000005223)富士通株式会社 (25,993)
【Fターム(参考)】