JP2008085900A - 情報処理装置および情報処理方法 - Google Patents

情報処理装置および情報処理方法 Download PDF

Info

Publication number
JP2008085900A
JP2008085900A JP2006265842A JP2006265842A JP2008085900A JP 2008085900 A JP2008085900 A JP 2008085900A JP 2006265842 A JP2006265842 A JP 2006265842A JP 2006265842 A JP2006265842 A JP 2006265842A JP 2008085900 A JP2008085900 A JP 2008085900A
Authority
JP
Japan
Prior art keywords
information processing
area
encryption
encrypted
dimensional code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006265842A
Other languages
English (en)
Inventor
Hisashi Mogi
久 茂木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2006265842A priority Critical patent/JP2008085900A/ja
Publication of JP2008085900A publication Critical patent/JP2008085900A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Document Processing Apparatus (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

【課題】暗号化部分と非暗号化部分とを認証することにより、セキュリティを向上させることができる情報処理装置および情報処理方法を提供する。
【解決手段】暗号鍵格納部12−2から暗号鍵を読み出して読み出された暗号鍵を用いて、文書データ100の機密情報が表示されている領域を暗号化し、暗号化・復号化部12−3によって暗号化領域として2次元コード化し、2次元コードである暗号化領域と暗号化領域以外の領域とのイメージを対応づけて記憶し、プリンタ200でプリントする。
【選択図】 図2

Description

本発明は、文書の暗号化技術に係り、特にセキュリティを向上させることができる情報処理装置および情報処理方法に関する。
一般的に、文書の暗号化を行う技術としては、例えば特開2002−341763号公報に開示されているように、スキャナ等で読みとった画像データの一部を暗号化用の暗号鍵で暗号化して、暗号化画像信号と非暗号化画像信号とを合成して端末に出力する技術がある(特許文献1参照)。
特開2002−341763号公報
しかし、上述した技術では、非暗号化部分を暗号化部分と合成して扱っているが、暗号化部分のみを扱った場合と比べてセキュリティが向上することがない。
本発明の目的は、暗号化部分と非暗号化部分とを認証することにより、セキュリティを向上させることができる情報処理装置および情報処理方法を提供することである。
上記目的を達成するために、本発明の一態様によれば、文書データの所定領域を暗号鍵を用いて暗号化し、2次元コード化する暗号化手段と、前記暗号化手段によって暗号化された2次元コードと前記所定領域以外の領域のイメージとを対応づけて記憶する記憶手段とを具備ことを特徴とする情報処理装置が提供される。
本発明を用いることにより、暗号化部分と非暗号化部分とを認証することにより、セキュリティを向上させることができる。
以下図面を参照して、本発明の実施形態について説明する。
図1には、本発明の一実施形態に係る情報処理装置を適用した模式図が示されている。この情報処理装置は、バッテリ駆動可能な携帯電話端末10として実現されている。なお、本発明は、暗号化部分と非暗号化部分とを対応づけて保存し、復号化時にこの対応付けの認証が許可されないと暗号化部分を復号化できないようにして、セキュリティを向上させるものである。また、本実施形態では、情報処理装置として携帯電話端末10として説明するが、スキャナが接続されたコンピュータ等でもよく、限定されるものではない。
図1に示すように、携帯電話端末10は、カメラ11を内蔵している。
携帯電話端末10は、内蔵のカメラ11を用いて、文書100を文書データとして取り込み、暗号化して、暗号化した2次元データをプリンタ200等を用いてプリントアウトすることができる。
図2は、携帯電話端末10によって、文書を暗号化、復号化する場合の機能構成を示した模式図である。
携帯電話端末10は、カメラ等の画像入力装置11、入力処理装置15、出力処理装置16、保護領域部12を備える。保護領域部12は、暗号鍵(乱数)生成部12−1、暗号鍵(乱数列)格納部12−2、暗号化・復号化部(排他的論理和演算)12−3から構成される。
画像入力装置11は、紙等に印刷された文書100をカメラ(画像入力装置)11で撮影し、入力処理装置15を介して取り込む。外部記憶装置13−1は、予めスキャナ等で取り込んでおいた文書100のデータを記憶しておき、入力処理装置15を介して取り込む。暗号化・復号化部12−3は、取り込んだ文書データの暗号化を行う。例えば、排他的論理和演算を用いて行う。暗号鍵(乱数)生成部12−1では、暗号鍵が生成され、暗号鍵(乱数列)格納部12−2に記憶される。暗号化では、この暗号鍵を用いて暗号化する。暗号化された文書データは、暗号化文書101のように必要な領域が暗号化され、2次元バーコードとして表示されており、暗号化されていない領域(非暗号化領域)は、暗号化前の文書のまま表示されている。また、暗号化された2次元コードと、暗号化されていない非暗号化領域とを合成して、例えば、外部記憶装置13−2等に記憶する(後述)。また、暗号化文書101は、プリンタ200によってプリントアウト可能である。
また、暗号化文書101の復号化を行う場合には、暗号化文書101をカメラ等の画像入力装置11で入力し、入力処理装置15を介して、暗号化・復号化部12−3によって復号化を行う。復号化では、暗号鍵(乱数列)格納部12−2に記憶された暗号鍵を用いる。なお、外部記憶装置13−1等に記憶された暗号化文書101をスキャナ等で取り込んだ暗号化文書データを入力処理装置15を介して取り込みを行ってもよい。復号化を行う場合は、まず、暗号化された2次元コードと、暗号化されていない非暗号化領域とを比較、認証して、認証が許可された場合は、暗号化領域である暗号化された2次元コードを暗号鍵を用いて復号化する(後述)。復号化された復号化済文書103は、プリンタ200によってプリントアウト可能である。また、ディスプレイ等の画像表示装置17に表示させることも可能である。
次に、図3、図4を用いて、本発明の一実施形態である情報処理装置を適用した情報処理方法について説明する。図3は、文書を暗号化する場合を説明したフローチャートである。
紙等に印刷された文書100を携帯電話端末10のカメラ11等で撮影し、入力処理装置15を介して取り込む。または、外部記憶装置13−1に記憶された予めスキャナ等で取り込んでおいた文書100のデータを入力処理装置15を介して取り込む(ステップS101)。暗号化・復号化部12−3は、取り込んだ文書データの暗号化を行う。例えば、排他的論理和演算を用いて行う。このとき、文書データ中の機密情報領域を判別し、機密情報領域の切り出し、認識を行う。例えば、図6に示すように、領域(2)の斜線部分を機密情報領域として判別する。この判別には、例えば、特定の標章を機密情報領域の開始箇所と終了箇所に付与するようにして暗号化・復号化部12−3によって判別を行う。次に、暗号鍵(乱数)生成部12−1は、切り出された領域に対応する乱数列を作成し、暗号鍵(乱数列)格納部12−2に記憶する(ステップS103)。暗号化では、例えば、作成された乱数列である暗号鍵と、入力された文書データとの排他的論理和演算を行い、暗号化する(ステップS104)。なお、暗号化は、排他的論理和演算に限らず、暗号鍵を用いる暗号化手段であればよく、限定されるものではない。ここで、取り込んだ暗号化文書データの暗号化領域である2次元コードと暗号化鍵とを対応づけるための情報を付加することもできる。例えば、QR(Quick Response)コード等を文書に表示する。
暗号化された文書データは、暗号化文書101のように必要な領域が暗号化され、2次元バーコードとして表示されており、暗号化されていない領域(非暗号化領域)は、暗号化前の文書のまま表示されている。暗号化・復号化部12−3は、暗号化された2次元コード(機密情報)と、暗号化されていない非暗号化領域(機密でない情報)とを合成して、プリンタ200によってプリントアウト(出力)する(ステップS105)。この合成処理は、例えば、図6に示すように、暗号化文書101において、暗号化領域である2次元コードが表示された領域(所定領域)(2)と、それ以外の非暗号化領域(所定領域以外の領域)(1)(3)のイメージとを対応づけて記憶する。例えば、領域(2)と、領域(1)に表示されている情報、例えば、「ABCD・・・」および領域(3)に表示されている情報、例えば、「12345・・・」とのイメージ同士を対応づけて記憶する。領域(2)の復号化の際は、領域(1)と領域(2)の各イメージ同士の対応付けが認証されないと領域(2)の復号化を行うことができない。また、上述したイメージ同士の関連づけを行う場合には、領域(1)(2)(3)を含めてイメージとして捕らえ、jpeg等の形式で画像圧縮を行うことにより、データに冗長性を持たせ、暗号化部分をすり替える改竄が行われにくくする。
次に図4は、文書を復号化する場合を説明したフローチャートである。
紙等に印刷された暗号化文書101を携帯電話端末10のカメラ11等で撮影し、入力処理装置15を介して取り込む。または、外部記憶装置13−1に記憶された予めスキャナ等で取り込んでおいた暗号化文書101のデータを入力処理装置15を介して取り込む(ステップS201)。暗号化・復号化部12−3は、取り込んだ暗号化文書データの復号化を行う。例えば、排他的論理和演算を用いて行う。ここで、取り込んだ暗号化文書データの暗号化領域である2次元コードと暗号化鍵とを対応づけるための情報である、例えば、QRコード等が存在する場合には、このQRコードも用いて復号化を行う。このとき、暗号化・復号化部12−3は、文書データ中の機密情報領域を判別し、機密情報領域の切り出し、認識を行う(ステップS202)。切り出しが行われた機密情報領域(2次元コード)に対応する暗号鍵(乱数列)を暗号鍵(乱数列)格納部12−2から特定するためにアクセスする(ステップS203)。暗号化・復号化部12−3によって、暗号鍵(乱数列)を特定可能となった場合は(ステップS204のYES)、機密情報領域(2次元コード)の復号化を行う(ステップS204)。復号化では、例えば、特定された乱数列である暗号鍵と、入力された暗号化文書データとの排他的論理和演算を行い、必要に応じてQRコード等の2次元コードと暗号化鍵とを対応づけるための情報も用いて復号化する。出力処理装置16は、復号化された機密情報領域(2次元コード)と暗号化されていない非暗号化領域である機密情報でない領域とを合成し、復号化された復号化済文書103を作成し、プリンタ200によってプリントアウト(出力)する(ステップS205)。
次に、図5は、機密情報の無効化処理について説明したフローチャートである。
携帯電話端末10の暗号鍵格納部12−2に記憶されている暗号鍵の一覧を表示させ、無効化したい機密情報を指定する(ステップS301)。指定した暗号鍵を消去する(ステップS302)。
このように、暗号化文書101を紛失した場合等、機密情報の無効化を行いたいときは、携帯電話端末10の暗号鍵格納部12−2に記憶されている暗号鍵を消去するだけで、機密情報の廃棄を容易に行うことができる。また、暗号鍵を暗号化文書101と分けて管理することにより、機密情報の流出を防止することができる。
以上、本実施形態を用いることにより、機密情報の含まれた文書を暗号化する場合に、暗号化部分と非暗号化部分を組み合わせて認証することにより、セキュリティを向上させることができる。また、機密情報の含まれた文書を紛失した場合や文書が不要になった時には、携帯電話端末に記憶された暗号鍵を消去することで永久的に復号化でできなくなり、情報漏洩の危険を回避することができる。
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
本発明の一実施形態に係る情報処理装置を適用した模式図。 携帯電話端末によって、文書を暗号化、復号化する場合の機能構成を示した模式図。 本発明の一実施形態である情報処理装置を適用した情報処理方法の文書を暗号化する場合について説明したフローチャート。 本発明の一実施形態である情報処理装置を適用した情報処理方法の文書を復号化する場合について説明したフローチャート。 機密情報の無効化処理について説明したフローチャート。 暗号化文書における暗号化領域と非暗号化領域との合成処理について示した模式図。
符号の説明
10…携帯電話端末、11…カメラ(画像入力装置)、12…保護領域部、12−1…暗号鍵生成部、12−2…暗号鍵格納部、12−3…暗号化・復号化部、13…外部記憶装置、15…入力処理装置、16…出力処理装置、17…画像表示装置、101…暗号化文書、103…復号化済文書、200…プリンタ

Claims (10)

  1. 文書データの所定領域を暗号鍵を用いて暗号化し、2次元コード化する暗号化手段と、
    前記暗号化手段によって暗号化された2次元コードと前記所定領域以外の領域のイメージとを対応づけて記憶する記憶手段と、
    を具備することを特徴とする情報処理装置。
  2. 請求項1に記載の情報処理装置において、
    前記文書データは暗号化を行う領域を示す所定の標章を備えており、前記暗号化手段は、前記所定の標章に基づいて文書データの所定領域を暗号鍵を用いて暗号化することを特徴とする情報処理装置。
  3. 請求項1に記載の情報処理装置において、
    前記記憶手段に記憶されている2次元コードを復号化する場合、前記2次元コードと前記所定領域以外の領域のイメージとの対応づけの認証を行い、この認証が許可されたときのみ、前記暗号化鍵を用いて前記2次元コードの復号化を行うことを特徴とする情報処理装置。
  4. 請求項2に記載の情報処理装置において、
    前記記憶手段に記憶されている2次元コードを復号化する場合、前記2次元コードと前記暗号化鍵とを対応づけるための情報を付加することを特徴とする情報処理装置。
  5. 請求項1に記載の情報処理装置において、
    前記記憶手段は、暗号化された2次元コードと前記所定領域以外の領域のイメージとを対応づけたイメージを画像圧縮を行い、記憶することを特徴とする情報処理装置。
  6. 文書データの所定領域を暗号鍵を用いて暗号化し、2次元コード化する暗号化手段を備えた情報処理装置で用いる情報処理方法であって、
    前記暗号化手段によって暗号化された2次元コードと前記所定領域以外の領域のイメージとを対応づけて記憶手段に記憶することを特徴とする情報処理方法。
  7. 請求項6に記載の情報処理方法において、
    前記文書データは暗号化を行う領域を示す所定の標章を備えており、前記暗号化手段は、前記所定の標章に基づいて文書データの所定領域を暗号鍵を用いて暗号化することを特徴とする情報処理方法。
  8. 請求項7に記載の情報処理方法において、
    前記記憶手段に記憶されている2次元コードを復号化する場合、前記2次元コードと前記所定領域以外の領域のイメージとの対応づけの認証を行い、この認証が許可されたときのみ、前記暗号化鍵を用いて前記2次元コードの復号化を行うことを特徴とする情報処理方法。
  9. 請求項7に記載の情報処理方法において、
    前記記憶手段に記憶されている2次元コードを復号化する場合、前記2次元コードと前記暗号化鍵とを対応づけるための情報を付加することを特徴とする情報処理方法。
  10. 請求項6に記載の情報処理方法において、
    前記記憶手段は、暗号化された2次元コードと前記所定領域以外の領域のイメージとを対応づけたイメージを画像圧縮を行い、記憶することを特徴とする情報処理方法。
JP2006265842A 2006-09-28 2006-09-28 情報処理装置および情報処理方法 Pending JP2008085900A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006265842A JP2008085900A (ja) 2006-09-28 2006-09-28 情報処理装置および情報処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006265842A JP2008085900A (ja) 2006-09-28 2006-09-28 情報処理装置および情報処理方法

Publications (1)

Publication Number Publication Date
JP2008085900A true JP2008085900A (ja) 2008-04-10

Family

ID=39356243

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006265842A Pending JP2008085900A (ja) 2006-09-28 2006-09-28 情報処理装置および情報処理方法

Country Status (1)

Country Link
JP (1) JP2008085900A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016015578A (ja) * 2014-07-01 2016-01-28 共同印刷株式会社 暗号情報コードを利用した復号システム、プログラム及び方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000132543A (ja) * 1998-10-27 2000-05-12 Ntt Data Corp 文書処理システム、方法及び記録媒体
JP2004260750A (ja) * 2003-02-27 2004-09-16 Fuji Xerox Co Ltd 文書処理装置、画像形成媒体、文書復元装置、文書管理方法、およびプログラム
JP2006039724A (ja) * 2004-07-23 2006-02-09 Casio Comput Co Ltd データ送信装置、メールデータ送信方法、および、メールデータ送信プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000132543A (ja) * 1998-10-27 2000-05-12 Ntt Data Corp 文書処理システム、方法及び記録媒体
JP2004260750A (ja) * 2003-02-27 2004-09-16 Fuji Xerox Co Ltd 文書処理装置、画像形成媒体、文書復元装置、文書管理方法、およびプログラム
JP2006039724A (ja) * 2004-07-23 2006-02-09 Casio Comput Co Ltd データ送信装置、メールデータ送信方法、および、メールデータ送信プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016015578A (ja) * 2014-07-01 2016-01-28 共同印刷株式会社 暗号情報コードを利用した復号システム、プログラム及び方法

Similar Documents

Publication Publication Date Title
US8571212B2 (en) Image encrypting device, image decrypting device and method
JP6296938B2 (ja) モバイルデバイス上で二次元コードを利用した認証
JP2005316284A (ja) 携帯端末とデータ保護システム
WO2017016447A1 (zh) 二维码掩膜加密和解密方法及***
US20170353745A1 (en) Secure media player
JPH11205738A (ja) 画像入力装置および方法並びに記憶媒体
JP2007206762A (ja) 二次元コードを用いた通信方法および通信装置
JP2006287587A (ja) 情報処理装置およびその方法
US9154297B2 (en) Method for granting a plurality of electronic communication devices access to a local area network
JP2007329688A (ja) データ処理装置およびその方法
JP2007038674A (ja) 機密保持機能を有する画像形成方法及び機密保持機能を有する画像形成装置
CN105279447A (zh) 数据加密方法、解密方法及装置
JP6149749B2 (ja) 情報処理装置、情報処理システム、及びプログラム
JP2007318699A (ja) 暗号伝送システム、送信装置、受信装置、送信方法、受信方法、ならびに、プログラム
WO2018090685A1 (zh) 图像数据加密方法及装置、网络摄像机
JP2005217598A (ja) 電子透かし埋め込み装置,電子透かし検出装置,電子透かし埋め込み方法,および電子透かし検出方法
JP2007166568A (ja) 暗号伝送システム、送信装置、受信装置、送信方法、受信方法、ならびに、プログラム
JP2001142396A (ja) 暗号化装置とその方法、暗号復号化装置とその方法および通信システム
JP2008085900A (ja) 情報処理装置および情報処理方法
JP2010147749A (ja) 動画配信モジュール、動画受信モジュールおよび動画伝送システム
JP2013206026A (ja) 印刷システム
JP2008311806A (ja) コンテンツ提供システム
CN104615944A (zh) 一种加密文件和解密文件的方法和装置
CN110544199A (zh) 一种图像处理方法、装置、存储介质和电子设备
Naqash et al. Review on safe reversible image data hiding

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090318

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110830

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111031

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111213