JP4442583B2 - 画像処理装置、画像処理方法及び画像処理用プログラム - Google Patents

画像処理装置、画像処理方法及び画像処理用プログラム Download PDF

Info

Publication number
JP4442583B2
JP4442583B2 JP2006119120A JP2006119120A JP4442583B2 JP 4442583 B2 JP4442583 B2 JP 4442583B2 JP 2006119120 A JP2006119120 A JP 2006119120A JP 2006119120 A JP2006119120 A JP 2006119120A JP 4442583 B2 JP4442583 B2 JP 4442583B2
Authority
JP
Japan
Prior art keywords
image data
encrypted
common key
individual storage
storage area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006119120A
Other languages
English (en)
Other versions
JP2007295167A (ja
Inventor
知幸 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2006119120A priority Critical patent/JP4442583B2/ja
Priority to US11/783,497 priority patent/US20080013718A1/en
Publication of JP2007295167A publication Critical patent/JP2007295167A/ja
Application granted granted Critical
Publication of JP4442583B2 publication Critical patent/JP4442583B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Facsimile Transmission Control (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、ネットワークに接続可能な画像処理装置と、該画像処理装置における画像処理方法と、該画像処理をコンピュータに実行させるための画像処理用プログラムとに関するものである。
一般に、コンピュータ、プリンタ、スキャナ装置、複合機等がネットワークを介して互いに接続されたネットワークシステムにおいて、文書、画像等のデジタルデータをやり取りし又は保存する場合、データの内容が第3者に漏洩するおそれがある。そこで、このようなデジタルデータを暗号化してやり取りし又は保存し、データを使用する際に復号化するようにした暗号化技術が種々提案されている(例えば、特許文献1〜4参照)。
具体的には、特許文献1は、送信先フォルダに公開鍵がある場合はデータを暗号化して保存することによりデータのセキュリティを確保するようにしたネットワークシステムを開示している。特許文献2は、プリントジョブを公開鍵で暗号化し秘密鍵で復号化するようにした上で、音声情報に関連付けられた鍵の対を用いることによりプリント時のデータの漏洩を低減するようにした印刷システムを開示している。特許文献3は、フォルダ内のファイルを暗号化する際に、ネットワークワークサーバから公開鍵を取得してファイルを暗号化し、暗号化されたファイルはアイコンを変えて表示するようにした文書管理システムを開示している。特許文献4は、ファイルを暗号化することによりセキュリティを保ちつつ、他の端末装置との間で暗号化ファイルを共有することができるようにしたネットワークシステムを開示している。
特開2003−244126号公報(段落[0027]、図5) 特開2003−029955号公報(段落[0030]、図3) 特開2003−242005号公報(段落[0043]、図4) 特開2004−072151号公報(段落[0032]、図1)
しかしながら、この種のネットワークシステムにおける従来の暗号化技術では、例えば、スキャナ装置のようなデバイスにおいて、対称鍵暗号化方式による処理を行う場合、情報処理量が非常に多くなるので、処理速度が低下したり、処理効率が低下したりするといった問題がある。
本発明は、上記従来の問題を解決するためになされたものであって、ネットワークを介して画像処理装置等が互いに接続されたネットワークシステムにおいて、処理速度及び処理効率を低下させることなく、文書、画像等のデジタルデータを暗号化・復号化することを可能にする手段を提供することを目的ないしは解決すべき課題とする。
上記課題を解決するためになされた本発明に係る画像処理装置は、記憶部と、共通鍵生成部と、暗号化画像データ生成部と、暗号共通鍵情報生成部とを有している。記憶部は、それぞれの公開鍵対応付けられた複数の個別記憶領域(ボックス)を有する。共通鍵生成部は、画像データ(イメージデータ)に対応する共通鍵を生成する。暗号化画像データ生成部は、共通鍵で画像データを暗号化することにより暗号化画像データを生成する。暗号共通鍵情報生成部は、共通鍵を複数の個別記憶領域のうちの所定の個別記憶領域に対応付けられた公開鍵で暗号化することにより暗号共通鍵情報を生成する。記憶部は、暗号化画像データを記憶する画像データ記憶領域(イメージストア)を備えている。ここで、暗号共通鍵情報は、暗号共通鍵情報を生成する際に使用した公開鍵に対応する前記所定の個別記憶領域に格納されている。
本発明に係る上記画像処理装置においては、個別記憶領域に、格納されている暗号共通鍵情報と対応する暗号化画像データとを関係付けるリンク情報を格納するのがさらに好ましい。
本発明に係る上記各画像処理装置は、共通鍵で暗号化画像データを復号して画像データを取得する暗号化画像データ復号部を有するのが好ましい。この場合、画像処理装置は、復号された画像データに基づいてプリントするプリン卜部を有するのがさらに好ましい。また、暗号化画像データ復号部は、公開鍵と対をなす秘密鍵を用いて復号化を行ってもよい。
本発明に係る上記各画像処理装置は、個別記憶領域として第1個別記憶領域と第2個別記憶領域とを有していてもよい。この画像処理装置においては、第1個別記憶領域に格納された第1暗号共通鍵情報を、第2個別記憶領域にコピー又は移動させる際は、第1暗号共通鍵情報を第1個別記憶領域に対応する第1公開鍵と対をなす第1秘密鍵で復号し、第2個別記憶領域に対応する第2公開鍵で暗号化した第2暗号共通鍵情報を、第2個別記憶領域に格納するのが好ましい。
ここで、第1個別記憶領域に格納された第1暗号共通鍵情報を、第2個別記憶領域にコピー又は移動させる際は、第2暗号共通鍵情報に、第1個別記憶領域に対応する電子署名又はコピーもしくは移動を指示したユーザの電子署名を付与するのがさらに好ましい。
また、個別記憶領域として第1個別記憶領域と第2個別記憶領域とを有している場合において、第1個別記憶領域および第2個別記憶領域に暗号共通鍵情報を格納する際は、共通鍵の情報を、第1個別記憶領域に対応する第1公開鍵で暗号化した第1暗号共通鍵情報を第1個別記憶領域に格納し、第2個別記憶領域に対応する第2公開鍵で暗号化した第2暗号共通鍵情報を第2個別記憶領域に格納するようにしてもよい。
本発明に係る上記各画像処理装置は、装置秘密鍵と装置公開鍵とを有していてもよい。ここで、暗号化画像データ生成部は、装置公開鍵で画像データを暗号化して装置暗号化画像データを生成するのが好ましい。この場合、画像処理装置に接続された情報処理端末からの指示に基づいて、暗号化画像データ及び暗号共通鍵情報を情報処理端末へ送信するか、又は装置暗号化画像データを装置秘密鍵で復号して得られた画像データを情報処理端末へ送信する通信手段を有するのがさらに好ましい。
本発明に係る上記各画像処理装置は、原画像を読み取って画像データを生成するスキャナ部を有していてもよい。ここで、暗号化画像データ生成部は、スキャナ部で生成した画像データを共通鍵で暗号化することにより暗号化画像データを生成するのが好ましい。この画像処理装置は、記憶部が公開鍵が対応付けられていない個別記憶領域を有するときは、スキャナ部で生成した画像データを格納する個別記憶領域に公開鍵が対応付けられているか否かを判断する判断部を備えていてもよい。ここで、公開鍵が対応付けられていない場合は、共通鍵で暗号化することなく画像データを公開鍵が対応付けられていない個別記憶領域に記憶するのが好ましい。
本発明に係る上記各画像処理装置においては、記憶部は、画像データに関する文書タイトル、作成日時、文書の作成者のうちの少なくとも1つの文書情報を、暗号共通鍵情報に対応付けて記憶していてもよい。
本発明に係る画像処理装置、画像処理方法又は画像処理用プログラムによれば、画像データ全体を共通鍵で暗号化した後、共通鍵だけを公開鍵で暗号化する。このため、画像データ全体を公開鍵で暗号化する場合に比べて、データ処理量が大幅に軽減される。さらに、画像データ自体は、秘密鍵でしか復号(解読)できないので、セキュリティを十分に確保することができる。また、暗号化された共通鍵のみに対して処理を行う場合は、画像データ全体の復号と再暗号化を繰り返す場合に比べて、より効率的な処理を行うことができ、ひいては高度なデータの暗号化を行うことができる。したがって、処理速度及び処理効率を低下させることなく、文書、画像等のデジタルデータを暗号化・復号化することができる。
以下、添付の図面を参照しつつ、本発明を実施するための最良の形態(実施の形態)を具体的に説明する。なお、この実施の形態では、典型的な画像処理装置であるスキャナ装置について説明を行っているが、本発明の対象となる画像処理装置はスキャナ装置に限定される訳ではなく、その他の種々の画像処理装置、例えばプリンタ、複合機等であってもよいのはもちろんである。また、以下で説明する画像処理方法ないしは処理手順は、本発明に係るプログラムを用いてコンピュータで実行することができる。
図1は、本発明の実施の形態に係るスキャナ装置の構成を模式的に示すブロック図である。図1に示すように、スキャナ装置101(ネットワークスキャナ装置)はネットワーク102に接続され、該ネットワーク102に接続された他の端末機器(例えば、パソコン、プリンタ、複合機等)とデータのやり取りないしは送受信を行うことができるようになっている。ここで、ネットワーク102は、例えば企業などに構築されたローカルネットワーク(LAN)であり、10/100Base−Tや1000Base−T等のインターフェースを用いて実現することができる。
スキャナ装置101には、スキャナ部101aと、プリンタ部101bと、操作パネル部101cと、記憶部(記憶媒体)101dと、ネットワーク通信部101eと、演算処理部101fとが組み込まれている。スキャナ部101aは、詳しくは図示していないが、光源、プリズム、CCDなどを有し、文書原稿あるいは画像原稿を所定の解像度で読み取り、所定の画像処理を施して電子データに変換する。プリンタ部101bは、詳しくは図示していないが、例えば電子写真機構、インクジェット機構あるいは熱転写機構を備えたものであり、印刷ジョブ等の電子データを画像化して紙面に出力する。
操作パネル部101cは、例えばタッチパネル式のものであり、ユーザがスキャナ装置101に種々の指示を入力するための機構を有するとともに、ユーザへのメッセージをパネルに表示する。記憶部101dは、詳しくは図示していないが、ハードディスク(HDD)や不揮発性メモリなどを有し、スキャナ装置101に係る各種のデータやソフトウェアを格納している。ネットワーク通信部101eはネットワーク102に接続され、ネットワーク102に接続された他の装置と通信を行うためのものであり、ネットワーク・インターフェース・カード(NIC)などによって実現することができる。演算処理部101fは、詳しくは図示していないが、マイクロプロセッサ(CPU)やランダム・アクセス・メモリ(RAM)などを組み合わせることによって実現することができ、スキャナ装置101全体における各種制御処理を実行する。
演算処理部101fは、スキャナ装置101の各部を制御するとともに、種々の演算処理を行う。また、演算処理部101fは、共通鍵生成部f1と、暗号化画像データ生成部f2と、暗号共通鍵情報生成部f3と、暗号化画像データ復号部f4と、判断部f5とを有している。ここで、共通鍵生成部f1は、画像データ(イメージデータ)に対応する共通鍵Kを生成する。暗号化画像データ生成部f2は、共通鍵Kで画像データを暗号化することにより暗号化画像データを生成する。暗号共通鍵情報生成部f3は、共通鍵Kを公開鍵Aで暗号化することにより暗号共通鍵データを生成する。暗号化画像データ復号部f4は、共通鍵Kで暗号化画像データを復号して画像データを取得する。判断部f5は、スキャナ部101aで生成した画像データを格納する個別記憶領域(ボックス)に公開鍵Aが対応付けられているか否かを判断する。
図2は、図1に示すスキャナ装置101がその記憶部101dに保持している、複数の使用者(ユーザ)のボックス(使用者別記憶部)を管理するための情報を模式的に示す図である。図2に示すように、記憶部101d内には仮想的なボックス群201が存在し、この仮想的なボックス群201は、各使用者にそれぞれ割り当てられた一列に並ぶ複数(図2に示す例では5つ)のボックスを有している。仮想的なボックス群201の各ボックスは、ボックス管理テーブル202によって管理される。
ボックス管理テーブル202において、「ID」の項目は、各ボックスの通し番号を示し、この番号は実際の物理的なボックスの位置を一意にあらわす。「名前」の項目は、各ボックスに関連付けられた使用者の名前を示す文字列であり、ユーザ認証機能のユーザ(使用者)に関連付けられた文字列を示す。「パスワード」の項目は、ボックスに関連付けられたパスワードを示し、またユーザ認証機能のユーザに関連付けられたパスワードでもある。「鍵」の項目は、ボックスに関連付けられた公開鍵を示す。公開鍵は、512バイトから1024バイト程度のバイナリデータであり、電子証明書と呼ばれるデータを保持している。例えば「ID」の項目が001であり、「名前」の項目が岡本であるボックスは、パスワード「***」と、「25AD..」から始まる文字列の公開鍵とを有している。
図3は、本発明に係るスキャナ装置101で使用される暗号化技術を模式的に示す図であり、イメージデータ301の暗号化及び復号の態様を示している。なお、イメージデータ301は、スキャンして得た画像を電子データに変換したものである。共通鍵302(K)は、イメージデータ301を暗号化するために生成された一時的な鍵であり、3DES、ASE等の共通鍵方式の暗号化アルゴリズムに使用される。この共通鍵302(K)は、スキャン毎に生成される共通鍵、すなわちスキャン毎に異なる共通鍵である。公開鍵303(A)は、秘密鍵304(A’)と対で使用され、RSA、DSA等の対称鍵方式の暗号化アルゴリズムに使用される。公開鍵303で暗号化したデータは秘密鍵304によってのみ復号することができ、逆に秘密鍵304で暗号化したデータは公開鍵303によってのみ復号することができる。これらの鍵303、304がこのような性質を有しているので、一般に、前者の暗号化はデータの秘匿に使用され、後者の暗号化はデータへの電子署名と認証に使用される。前記のとおり、本実施の形態では、スキャン毎に異なる共通鍵を生成するようにしているが、スキャン毎にランダムに発生させる共通鍵としてもよい。また、所定回数毎に、あるいは、ユーザ毎に、異なる共通鍵またはランダムな共通鍵を生成するようにしてもよい。
イメージデータ301を共通鍵302で暗号化した暗号データ305(暗号画像データ)は、その暗号化に共通鍵方式の暗号化アルゴリズムを用いる。これにより、イメージデータ301の暗号化処理の効率化を図ることができる。共通鍵302を公開鍵303で暗号化した暗号データ306(暗号共通鍵データ)は、その暗号化に対称鍵方式の暗号化アルゴリズムを用いる。このため、秘密鍵304のみが、共通鍵302の暗号データ306の復号を行うことができる。したがって、暗号データ305と暗号データ306とを対にして保持することにより、秘密鍵304を用いなければイメージデータ301を入手することができないといった安全性の高い環境を提供することができる。
図4は、図1に示すスキャナ装置101がスキャンして得たイメージデータを暗号化する際の処理手順ないしは処理方法を示すフローチャートである。以下、図4に示すフローチャートに従って、この暗号化の処理手順を具体的に説明する。この暗号化処理においては、まず、使用者がスキャン装置101の操作パネル部101cを操作して、文書ないしは画像(以下「文書等」という。)のスキャンと、スキャンして得たイメージデータの所定のボックスへの格納(保存)とを指示すると(ボックススキャン開始)、スキャナ装置101は該ボックスに関連付けられた公開鍵303が存在するか否かを調査し(ステップS401)、公開鍵303が存在するか否かを判定する(S402)。
ステップS402で、該ボックスに関連付けられた公開鍵303が存在しないと判定した場合は(NO)、スキャンした文書等のイメージデータを暗号化せずにそのまま該ボックスに保存し(ステップS403)、今回のスキャン処理を終了する。逆に、該ボックスに関連付けられた公開鍵303が存在すると判定した場合は(YES)、該ボックスに関連付けられた公開鍵303を操作パネル部101cに表示し、使用者に対して、イメージデータを暗号化するか否かの確認を促す(ステップS404)。そして、使用者の暗号化についての指示の内容を判定し(ステップS405)、使用者がイメージデータの暗号化を指示していない場合は(NO)、スキャンした文書のデータを暗号化せずにそのまま該ボックスに保存し(ステップS403)、今回のスキャン処理を終了する。
他方、ステップS405で、使用者が暗号化を指示していると判定した場合は(YES)、文書等をスキャンして得たイメージデータ301用の共通鍵302を、例えば乱数生成手段などを用いて生成する(ステップS406)。次に、イメージデータ301全体を共通鍵302(K)で暗号化して保存する(ステップS407)。さらに、共通鍵302を公開鍵303(A)で暗号化して保存し(ステップS408)、今回のスキャン処理を終了する。
以下、図5〜図11を参照しつつ、本発明に係るイメージデータの暗号化処理のいくつかの具体例を説明する。
図5は、本発明に係るスキャナ装置101がスキャンして得たイメージデータを暗号化した後、暗号データを効率的に配置した場合におけるデータ配置形態の一例を模式的に示したものであり、記憶部101dにおける仮想的なデータ配置形態を示している。図5において、イメージストア501(画像データ記憶部)は、イメージデータ508、又は該イメージデータ508を共通鍵509(K)で暗号化した暗号データ510を保存する領域である。ボックス502及びボックス503は、いずれもスキャナ装置101が有しているボックス情報を保持する領域である。両ボックス502、503には、それぞれ、公開鍵504(A)及び公開鍵506(B)が関連付けられている。
また、秘密鍵505(A’)及び秘密鍵507(B’)は、それぞれ、公開鍵504及び公開鍵506と対になっている鍵であり、これらの秘密鍵505、507は対称鍵暗号化アルゴリズムに使用される。イメージデータ508は、文書等をスキャンして得たイメージの電子データである。このイメージデータ508は、スキャン毎ないしはスキャン時に作成される共通鍵509により暗号化された暗号データ510として、イメージストア501に格納(保存)されている。ここで、スキャン毎に生成される共通鍵509とは、1ジョブ毎に生成される共通鍵を意味しているが、1ジョブ内であっても1頁ごとに異なる共通鍵を生成するようにしてもよい。
共通鍵509は、一方では公開鍵504により暗号化された暗号データ511としてボックス502に格納され、他方では公開鍵506により暗号化された暗号データ513としてボックス503に格納されている。また、ボックス502及びボックス503には、それぞれ、イメージストア501内の暗号データ510とリンクするためのリンク情報512及びリンク情報514が格納されている。したがって、ボックス502及びボックス503に、それぞれ、イメージデータ508を暗号化した暗号データ510が格納されているのと実質的には同じことになる。このようにデータを配置することにより、ボックス502及びボックス503に、それぞれ、秘密鍵505及び秘密鍵507でしか復号(解読)することができないイメージデータを提供することができる。また、イメージデータ508を暗号化した暗号データ510をイメージストア501に1つ格納するだけで済むので、データ配置の効率化を実現することができる。また、リンク512及びリンク514に併せて、文書タイトル、作成日時、文書の作成者(スキャンであればスキャンを実行した人)などの文書情報を、ボックス内に暗号データ511と関連付けて、ボックス502に格納することにより、ボックス502内の文書の一覧を表示する際に、わざわざ、暗号データ510を復号化する必要がなくなり、保存した文書情報に基づいて表示することが可能になる。
図6は、本発明に係るネットワークスキャナ装置において、本発明に係る暗号化方式により公開されている暗号化された電子文書を、別のボックスへ公開(移動/コピー)する場合の処理手順を模式的に示す図である。図6に示すように、本発明に係るスキャナ装置601は、ネットワーク603を介して、クライアント端末602に接続されている。スキャナ装置601は、例えばHTTPサーバ機能を搭載したものである。使用者は、クライアント端末602上で動作するWebブラウザからアクセスすることにより、スキャナ装置601の種々の機能を利用することができる。
スキャナ装置601において、イメージストア608は、イメージデータ616、又は該イメージデータ616を共通鍵615(K)で暗号化した暗号データ617を保存している。そして、スキャナ装置601は、公開鍵605(A)に関連付けられたボックス604と、公開鍵610(B)に関連付けられたボックス609とを公開している。共通鍵615は、公開鍵605により暗号化された暗号データ607としてボックス604に格納されている。また、ボックス604には、イメージストア608内の暗号データ617とリンクするためのリンク情報618が格納されている。したがって、ボックス604に、イメージデータ616を暗号化した暗号データ617が格納されているのと実質的には同じことになる。一方、クライアント端末602は秘密鍵606(A')を有しており、この秘密鍵606を用いて、公開鍵605により暗号化した暗号データ607を復号して、共通鍵615を取得することができる。
ここで、イメージデータ616を暗号化した暗号データ617は、次の手順でボックス609に公開することができる。すなわち、クライアント端末602は、一方では、ネットワーク603を経由して、共通鍵615を暗号化した暗号データ607を取得し、この暗号データ607を秘密鍵606で復号して共通鍵615を得る(ステップS611)。他方では、ネットワーク603を経由して公開鍵610を取得し、共通鍵615を公開鍵610で暗号化する(ステップS612)。そして、この暗号化した共通鍵615をボックス609に送信(送付)する(ステップS613)。その結果、ボックス609においては、該ボックス609に関連づけられた公開鍵610に対応する秘密鍵(図示せず)を用いて、暗号化された共通鍵615を復号化することができ、さらに暗号データ617を復号してイメージデータ616を得ることができる。なお、これらの一連の処理は、Webブラウザで動作するスクリプトプログラム等で自動的に行うことができる。このように鍵データだけをハンドリング(転送)することにより、あるボックスの文書を別のボックスに公開(移動/コピー)することができる。
なお、クライアント端末602で、イメージデータ616を閲覧する際は、クライアント端末602から、ボックス604にアクセスして、スキヤナ装置601に対して、選択されたイメージデータ616(上述したように、文書情報に基づいて選択する)を送信するよう指示を出すと、スキャナ装置601は、暗号データ607(暗号化された共通鍵615)と、リンク情報618に基づいて特定される暗号データ617(暗号化されたイメージデータ616)とを、指示を出したクライアント端末602へと送信する。クライアント端末602では、自身の持つ秘密鍵606で、暗号データ607を復号して共通鍵615を取り出し、この取り出した共通鍵615で、暗号データ617を復号することにより、安全にイメージデータ616(文書等)の取得/閲覧を行うことができる。
図7は、本発明に係るネットワークスキャナ装置において、本発明に係る暗号化方式により公開されている暗号化された電子文書を印刷する場合における処理手順を模式的に示す図である。図7に示すように、スキャナ装置701は、図6の場合と同様に、ネットワーク703を介して、クライアント端末702に接続されている。スキャナ装置701において、イメージストア708は、イメージデータ716、又は該イメージデータ716を共通鍵715(K)で暗号化した暗号データ717を保存している。そして、スキャナ装置701は、公開鍵705(A)に関連付けられたボックス704を有している。共通鍵715は、公開鍵705により暗号化された暗号データ707としてボックス704に格納されている。また、ボックス704には、イメージストア708内の暗号データ717とリンクするためのリンク情報718が格納されている。したがって、ボックス704に、イメージデータ716を暗号化した暗号データ717が格納されているのと実質的には同じことになる。一方、クライアント端末702は秘密鍵706(A')を有しており、この秘密鍵706を用いて公開鍵705により、暗号データ707を復号して共通鍵715を取得することができる。
ここで、イメージデータ716(文書)の印刷を、クライアント端末702からスキャナ装置701に指示する場合の処理手順は、次のとおりである。すなわち、まず、ネットワーク703を経由して、共通鍵715を暗号化した暗号データ707を取得し、この暗号データ707を秘密鍵706で復号して共通鍵715を得る(ステップS711)。そして、復号された共通鍵715をボックス704に送信する。この後、スキャナ装置701は、受信した共通鍵715を用いて暗号データ717を復号し、この復号されたイメージデータ716をプリンタ部101bで紙面に出力する(ステップS712)。このように、共通鍵715ないしはその暗号データ707だけをネットワーク703上でやり取りするだけでイメージデータ716(電子文書)を印刷することができ、イメージデータ716の保護と処理の高速化とを実現することができる。
図8は、図6に示す処理手順に、文書を公開した人の履歴を記録する(たどる)ことができる機能を付加した場合の処理手順を模式的に示す図である。図8に示す処理手順では、図6に示す処理手順において暗号化された文書を別のボックスへ公開する際に、暗号化された鍵情報と共に電子署名を追加することにより、文書を公開した人の履歴を記録する(たどる)ことができるようにしている。
図8に示すように、この場合も図6の場合と同様に、スキャナ装置801は、ネットワーク804を介して、クライアント端末802とクライアント端末803とに接続されている。そして、スキャナ装置801は、各クライアント端末802、803に、それぞれ個別のボックスを提供している。あるボックスの暗号化された文書を別のボックスへ公開するための処理手順は次のとおりである。
すなわち、ボックスA中の暗号化された文書を、図6に示す処理手順と同様のステップによりクライアント端末802からボックスBに公開する際に(ステップS811)、公開するデータに秘密鍵A'を用いて電子署名812を施す。同様に、ボックスB中の暗号化された文書を、図6に示す処理手順と同様のステップによりクライアント端末803からボックスCに公開する際も(ステップS813)、前記の電子署名812に重ねる形で電子署名814を施す。このように、転送が複数回にわたる場合は、電子署名を入れ子にすることにより、転送元の履歴を電子署名で保証することができる。
図9は、2台のスキャナ装置を用いてネットワーク上の連携を行うようにした場合における暗号化処理の処理手順を模式的に示す図である。図9に示すように、スキャナ装置901及びスキャナ装置902は、図6の場合と同様に、ネットワーク905を介して、クライアント端末903及びクライアント端末904に接続されている。そして、スキャナ装置901及びスキャナ装置902は、それぞれ、クライアント端末903及びクライアント端末904に、対応する個別のボックスを提供している。前記のとおり、スキャナ装置901のボックスA内の暗号化された文書を、クライアント装置903から別のボックスに公開する際に、使用者はネットワーク905に接続された別のスキャナ装置902のボックスBを選択することができる。したがって、前記の手順でもって、共通鍵Kをボックスに保存するとともに、イメージデータに対するネットワーク905越しのリンク情報906を付加することにより、ネットワーク905上の連携を簡単に実現することができる。
図10は、スキャナ装置がそれ自体の対称鍵を持つことにより、前記の各処理手順を効率化するようにした場合における暗号化処理の処理手順を模式的に示す図である。図10に示すように、スキャナ装置1001は、図6の場合と同様に、ネットワーク1004を介して、クライアント端末1002及びクライアント端末1003に接続されている。そして、スキャナ装置1001は、各クライアント端末1002、1003に、それぞれ、対応する個別のボックスを提供している。また、スキャナ装置1001はそれ自体が対称鍵1005を有し、全てのイメージデータについて、共通鍵Kをそれ自体の公開鍵Mで暗号化した暗号データ1006を保持している。
このため、スキャナ装置1001は、クライアント端末1002、1003の秘密鍵A’、B’を用いることなく、それ自体の秘密鍵M’で全ての暗号化されたイメージデータを復号することができる。また、これにより、スキャナ装置1001は、クライアント端末1002、1003に対して、暗号化されたイメージと暗号化された共通鍵Kの対とをダウンロードすることにより(ステップS1011)、それ自体の秘密鍵を用いて安全にデータを復号することができる。さらに、スキャナ装置1001は、イメージの復号をスキャナ装置1001に依頼して復号済みのイメージデータをダウンロードするといった方式(ステップS1012)を選択することができる。また、印字する際には、クライアント端末1002からの指示を受けるだけで、自身のもつ秘密鍵で共通鍵Kを取り出すことができ、プリントを行うことができるので、安全にプリントを行うことができる。
図11は、スキャナ装置に一時的な対称鍵を生成することにより、一時的なボックス機能を提供するようにした場合における暗号化処理の処理手順を模式的に示す図である。図11に示すように、スキャナ装置1101は、ネットワーク1104を介して、クライアント端末1102及びクライアント端末1103に接続されている。また、スキャナ装置1101は、その記憶部に一時的に対称鍵を生成し、それに関連付けられた一時的なボックス1105を公開している。さらに、スキャナ装置1101は、一時的なボックス1105を使用する使用者に対して、一時的な公開鍵を含む一時的な電子証明書1106を送信(送付)する。電子証明書の有効期限は、一時的なボックスを利用することができる有効期限と同一である。このため、一時的なボックス1105に保存されている文書は、前記の各ネットワークスキャナ装置の場合とは逆に、一時的な電子証明書1106に含まれる公開鍵で解読することができる。これにより、使用者にとって煩雑な鍵の設定を省略することができる、一時的にセキュアな文書機能をもたせることができる。
以上、本発明の実施の形態によれば、対称鍵暗号化方式を用いることにより、使用者の秘密鍵でしかスキャンしたデータを復号することができないセキュアなスキャナ装置ないしは画像処理装置を提供することができる。また、使用者が煩雑な鍵の設定を省略することを希望する場合は、一時的な電子証明書に含まれる公開鍵で解読することができるスキャナ装置ないしは画像処理装置を提供することができる。
本発明の実施の形態に係るスキャナ装置の構成を模式的に示すブロック図である。 図1に示すスキャナ装置が有するボックスの情報を模式的に示す図である。 本発明に係るスキャナ装置が使用するデータの暗号化技術を模式的に示す図である。 本発明に係るスキャナ装置がスキャンしたデータを暗号化するための処理手順を示すフローチャートである。 本発明に係るスキャナ装置が暗号化したデータを保持する際のデータ配置形態を模式的に示す図である。 本発明に係るスキャナ装置が暗号化したデータを別のボックスへ公開する場合のデータ配置形態を模式的に示す図である。 本発明に係るスキャナ装置が暗号化したデータを印刷する場合のデータ配置形態を模式的に示す図である。 本発明に係るスキャナ装置が電子署名技術を利用して転送履歴を保存する場合のデータ配置形態を模式的に示す図である。 本発明に係るスキャナ装置がネットワークに複数台接続されて連携する場合のデータ配置形態を模式的に示す図である。 本発明に係るスキャナ装置がそれ自体の対称鍵を持つことにより処理を効率化する場合のデータ配置形態を模式的に示す図である。 本発明に係るスキャナ装置が一時的な対称鍵を生成する場合におけるデータ配置形態を模式的に示す図である。
符号の説明
101 スキャナ装置、10a スキャナ部、101b プリンタ部、101c 操作パネル部、101d 記憶部、101e ネットワーク通信部、101f 演算処理部、 102 ネットワーク、301 イメージデータ、302 共通鍵、303 公開鍵、304 秘密鍵、305 暗号データ、306 暗号データ、501 イメージストア、502 ボックス、503 ボックス、504 公開鍵、505 秘密鍵、506 公開鍵、507 秘密鍵、508 イメージデータ、509 共通鍵、510 暗号データ、511 暗号データ、512 リンク、513 暗号データ、514 リンク、601 スキャナ装置、602 クライアント端末、603 ネットワーク、604 ボックス、605 公開鍵、606 秘密鍵、607 暗号データ、608 イメージストア、609 ボックス、610 公開鍵、615 共通鍵、616 イメージデータ、617 暗号データ、618 リンク情報、701 スキャナ装置、702 クライアント端末、703 ネットワーク、704 ボックス、705 公開鍵、706 秘密鍵、707 暗号データ、708 イメージストア、715 共通鍵、716 イメージデータ、717 暗号データ、718 リンク情報、801 スキャナ装置、802 クライアント端末、803 クライアント端末、804 ネットワーク、812 電子署名、813 電子署名、901 スキャナ装置、902 スキャナ装置、903 クライアント端末、904 クライアント端末、905 ネットワーク、906 リンク、1001 スキャナ装置、1002 クライアント端末、1003 クライアント端末、1004 ネットワーク、1005 対称鍵、1006 暗号データ、1101 スキャナ装置、1102 クライアント端末、1103 クライアント端末、1104 ネットワーク、1105 一時的なボックス、1106 一時的な電子証明書。

Claims (13)

  1. それぞれの公開鍵対応付けられた複数の個別記憶領域を有する記憶部と、
    画像データに対応する共通鍵を生成する共通鍵生成部と、
    前記共通鍵で前記画像データを暗号化することにより暗号化画像データを生成する暗号化画像データ生成部と、
    前記共通鍵を前記複数の個別記憶領域のうちの所定の個別記憶領域に対応付けられた公開鍵で暗号化することにより暗号共通鍵情報を生成する暗号共通鍵情報生成部と、を有し、
    前記記憶部は、前記暗号化画像データを記憶する画像データ記憶領域を備え、前記暗号共通鍵情報を、前記暗号共通鍵情報を生成する際に使用した前記公開鍵に対応する前記所定の個別記憶領域に格納することを特徴とする画像処理装置。
  2. 前記個別記憶領域には、格納されている前記暗号共通鍵情報と対応する前記暗号化画像データとを関係付けるリンク情報を格納することを特徴とする請求項1に記載の画像処理装置。
  3. 前記共通鍵で前記暗号化画像データを復号して画像データを取得する暗号化画像データ復号部を有することを特徴とする請求項1又は2に記載の画像処理装置。
  4. 前記画像処理装置は、復号された画像データに基づいてプリントするプリン卜部を有することを特徴とする請求項3に記載の画像処理装置。
  5. 前記暗号化画像データ復号部は、前記公開鍵と対をなす秘密鍵を用いて復号化を行うことを特徴とする請求項3に記載の画像処理装置。
  6. 前記個別記憶領域として第1個別記憶領域と第2個別記憶領域とを有し、前記第1個別記憶領域に格納された第1暗号共通鍵情報を、前記第2個別記憶領域にコピー又は移動させる際は、前記第1暗号共通鍵情報を前記第1個別記憶領域に対応する第1公開鍵と対をなす第1秘密鍵で復号し、前記第2個別記憶領域に対応する第2公開鍵で暗号化した第2暗号共通鍵情報を、前記第2個別記憶領域に格納することを特徴とする請求項1〜5のいずれかに記載の画像処理装置。
  7. 前記第1個別記憶領域に格納された第1暗号共通鍵情報を、前記第2個別記憶領域にコピー又は移動させる際は、前記第2暗号共通鍵情報に、前記第1個別記憶領域に対応する電子署名又はコピーもしくは移動を指示したユーザの電子署名を付与することを特徴とする請求項6に記載の画像処理装置。
  8. 前記個別記憶領域として第1個別記憶領域と第2個別記憶領域とを有し、前記第1個別記憶領域および前記第2個別記憶領域に前記暗号共通鍵情報を格納する際は、前記共通鍵の情報を、前記第1個別記憶領域に対応する第1公開鍵で暗号化した第1暗号共通鍵情報を前記第1個別記憶領域に格納し、前記第2個別記憶領域に対応する第2公開鍵で暗号化した第2暗号共通鍵情報を前記第2個別記憶領域に格納することを特徴とする請求項1〜5のいずれかに記載の画像処理装置。
  9. 前記画像処理装置は装置秘密鍵と装置公開鍵とを有しており、前記暗号化画像データ生成部は、前記装置公開鍵で前記画像データを暗号化して装置暗号化画像データを生成することを特徴とする請求項1〜8のいずれかに記載の画像処理装置。
  10. 前記画像処理装置に接続された情報処理端末からの指示に基づいて、前記暗号化画像データ及び暗号共通鍵情報を前記情報処理端末へ送信するか、又は前記装置暗号化画像データを前記装置秘密鍵で復号して得られた画像データを前記情報処理端末へ送信する通信手段を有することを特徴とする請求項9に記載の画像処理装置。
  11. 前記画像処理装置は、原画像を読み取って画像データを生成するスキャナ部を有し、前記暗号化画像データ生成部は、前記スキャナ部で生成した画像データを前記共通鍵で暗号化することにより暗号化画像データを生成することを特徴とする請求項1〜10のいずれかに記載の画像処理装置。
  12. 前記記憶部は、公開鍵が対応付けられていない個別記憶領域を有し、
    前記スキャナ部で生成した画像データを格納する個別記憶領域に公開鍵が対応付けられているか否かを判断する判断部を備えていて、
    公開鍵が対応付けられていない場合は、共通鍵で暗号化することなく前記画像データを前記公開鍵が対応付けられていない個別記憶領域に記憶することを特徴とする請求項11に記載の画像処理装置。
  13. 前記記憶部は、前記画像データに関する文書タイトル、作成日時、文書の作成者のうちの少なくとも1つの文書情報を、前記暗号共通鍵情報に対応付けて記憶することを特徴とする請求項1〜12のいずれかに記載の画像処理装置。
JP2006119120A 2006-04-24 2006-04-24 画像処理装置、画像処理方法及び画像処理用プログラム Expired - Fee Related JP4442583B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006119120A JP4442583B2 (ja) 2006-04-24 2006-04-24 画像処理装置、画像処理方法及び画像処理用プログラム
US11/783,497 US20080013718A1 (en) 2006-04-24 2007-04-10 Image processing apparatus, image processing method and image processing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006119120A JP4442583B2 (ja) 2006-04-24 2006-04-24 画像処理装置、画像処理方法及び画像処理用プログラム

Publications (2)

Publication Number Publication Date
JP2007295167A JP2007295167A (ja) 2007-11-08
JP4442583B2 true JP4442583B2 (ja) 2010-03-31

Family

ID=38765354

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006119120A Expired - Fee Related JP4442583B2 (ja) 2006-04-24 2006-04-24 画像処理装置、画像処理方法及び画像処理用プログラム

Country Status (2)

Country Link
US (1) US20080013718A1 (ja)
JP (1) JP4442583B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009084573A1 (ja) * 2007-12-27 2009-07-09 Keiko Ogawa 情報流通システム及びそのためのプログラム
US8516271B2 (en) * 2011-03-11 2013-08-20 Hewlett-Packard Development Company, L. P. Securing non-volatile memory regions
JP5859484B2 (ja) * 2013-05-31 2016-02-10 京セラドキュメントソリューションズ株式会社 画像形成装置、ファイル閲覧制御システム、及び画像形成方法
EP4050841A4 (en) * 2019-11-21 2022-12-14 Sony Group Corporation FILE PROCESSING DEVICE AND FILE PROCESSING METHOD

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030044012A1 (en) * 2001-08-31 2003-03-06 Sharp Laboratories Of America, Inc. System and method for using a profile to encrypt documents in a digital scanner
US7418599B2 (en) * 2002-06-03 2008-08-26 International Business Machines Corporation Deterring theft of media recording devices by encrypting recorded media files
JP4632409B2 (ja) * 2004-07-22 2011-02-16 キヤノン株式会社 画像形成装置、画像形成方法、プログラム
US20070229678A1 (en) * 2006-03-31 2007-10-04 Ricoh Company, Ltd. Camera for generating and sharing media keys

Also Published As

Publication number Publication date
US20080013718A1 (en) 2008-01-17
JP2007295167A (ja) 2007-11-08

Similar Documents

Publication Publication Date Title
JP4235520B2 (ja) 情報処理装置、印刷装置、印刷データ送信方法、印刷方法、印刷データ送信プログラム及び記録媒体
KR100536817B1 (ko) 작업 처리 장치를 연휴 동작시키는 정보 처리 장치 및 방법
US20070250717A1 (en) Image forming apparatus, image reproducing apparatus and image processing system
JP2004289699A (ja) 情報処理装置
JP2005295541A (ja) スキャン機密保持印刷ジョブ通信
JP4665663B2 (ja) 画像送受信システム、画像受信処理装置、プログラム、方法
JP4211765B2 (ja) データ送受信システム、データ処理装置、暗号化通信方法
JP2007104660A (ja) 電子ドキュメントデータをセキュリティ面で安全に伝達するシステム、方法およびプログラム
JP2009060384A (ja) 画像通信システムおよび画像通信装置
JP2007257527A (ja) 印刷システムおよび制御方法
JP2007082208A (ja) 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム
JP2006139784A (ja) ドキュメント処理装置とその装置にデータ暗号化サービスを追加する方法およびプログラム
JP4442583B2 (ja) 画像処理装置、画像処理方法及び画像処理用プログラム
JP2007038674A (ja) 機密保持機能を有する画像形成方法及び機密保持機能を有する画像形成装置
JP4305481B2 (ja) 通信システムと管理装置と情報処理装置
JP2004287912A (ja) 処理サービス提供装置
JP2005099885A (ja) プリントジョブの処理プログラム、印刷装置、および印刷システム
JP2007235716A (ja) 画像読み取り装置、画像読み取り方法およびコンピュータプログラム
JP5135239B2 (ja) 画像形成システムおよびサーバ装置
JP4983047B2 (ja) 電子データ格納装置、及びプログラム
JP4835266B2 (ja) 暗号化転送装置及びプログラム
JP2002342061A (ja) 画像形成システム,その方法,そのプログラムを記録したコンピュータ読み取り可能な記録媒体,画像形成装置,そのプログラム
JP2007004682A (ja) 画像処理システム、画像処理装置及び画像処理方法
JP7000961B2 (ja) ファイル操作管理システムおよびファイル操作管理方法
JP2004171114A (ja) 画像形成装置および画像形成システム

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20080131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080430

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080627

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090331

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090528

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090608

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091222

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100104

R150 Certificate of patent or registration of utility model

Ref document number: 4442583

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130122

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees