JP2006050535A - スキャナ装置、情報処理装置、画像データ暗号化方法、画像データ表示方法、画像データ暗号化プログラム及び画像データ表示プログラム - Google Patents

スキャナ装置、情報処理装置、画像データ暗号化方法、画像データ表示方法、画像データ暗号化プログラム及び画像データ表示プログラム Download PDF

Info

Publication number
JP2006050535A
JP2006050535A JP2005049704A JP2005049704A JP2006050535A JP 2006050535 A JP2006050535 A JP 2006050535A JP 2005049704 A JP2005049704 A JP 2005049704A JP 2005049704 A JP2005049704 A JP 2005049704A JP 2006050535 A JP2006050535 A JP 2006050535A
Authority
JP
Japan
Prior art keywords
encryption key
image data
information processing
encryption
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005049704A
Other languages
English (en)
Inventor
Atsuhisa Saito
敦久 斉藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2005049704A priority Critical patent/JP2006050535A/ja
Publication of JP2006050535A publication Critical patent/JP2006050535A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Facsimile Transmission Control (AREA)

Abstract

【課題】 ユーザが暗号鍵を管理しないで、画像データの暗号化及び暗号化された画像データの利用が可能なスキャナ装置、情報処理装置、画像データ暗号化方法、画像データ表示方法、画像データ暗号化プログラム及び画像データ表示プログラム、を提供すること。
【解決手段】 光学的に読み取った画像の画像データを暗号化するスキャナ装置において、画像データを第1の暗号鍵で暗号化する画像データ暗号化手段と、第1の暗号鍵を、第2の暗号鍵を保持する情報処理装置に送信する暗号鍵送信手段と、情報処理装置により第2の暗号鍵で暗号化された第1の暗号鍵を、該情報処理装置から受信する暗号鍵受信手段と、暗号鍵受信手段により受信した、第2の暗号鍵により暗号化された第1の暗号鍵を、画像データ暗号化手段により暗号化された画像データと対応づけて保存する暗号化データ保存手段と、を有することを特徴とする。
【選択図】 図1

Description

本発明は、スキャナ装置に関し、特に取得した画像の画像データを暗号化するスキャナ装置、情報処理装置、画像データ暗号化方法、暗号化された画像データを表示する画像データ表示方法、画像データを暗号化する画像データ暗号化プログラム及び暗号化された画像データを表示する画像データ表示プログラムに関する。
スキャナ装置を利用すれば、文書や写真などを画像データに変換できる。近年、スキャナ装置もネットワークに接続され、文書などの画像データはネットワークを介してコンピュータに送信することができる。しかしながら、スキャナ装置におけるデータの圧縮方式は一般的なものであるため、ネットワーク上の第三者に画像データを盗み見られる可能性があった。このため、変換された文書などの機密性が高い場合、画像データを暗号化する方法が提案されている(例えば、特許文献1参照)。
特許文献1記載のスキャナ装置は、暗号鍵をユーザがスキャナ装置に登録し、該暗号鍵によって画像データ全体又はユーザが指定した領域の画像データを暗号化することができる。しかし、特許文献1には、暗号鍵の登録や暗号鍵の取得などに関する処理が開示されておらず、実際に画像データのセキュリティを確保するには充分でない。
この点に関し、画像データを暗号化した暗号鍵を可搬性の記録媒体に保存しておく発明が開示されている(例えば、特許文献2参照。)。特許文献2に記載の画像取得システムでは、可搬性の記憶媒体に保管してある暗号鍵を用いて、画像形成装置が形成した画像データを暗号化し、また暗号化された画像データを復号化することができる。
特開2001−352452号公報 特開2003−348071号公報
しかしながら、特許文献2記載の画像取得システムでは、暗号鍵を記憶した記録媒体を、ユーザの責任で管理するため、暗号鍵の紛失、盗難、漏洩等のおそれがあった。暗号鍵は、画像データ毎に生成されるため、記録媒体を紛失すると全ての画像データを表示できなくなる場合がある。
本発明は、上記問題に鑑み、ユーザが暗号鍵を管理しないで、画像データの暗号化及び暗号化された画像データの利用が可能なスキャナ装置、情報処理装置、画像データ暗号化方法、画像データ表示方法、画像データ暗号化プログラム及び画像データ表示プログラム、を提供することを目的とする。
上記問題を解決するため、本発明は、光学的に読み取った画像の画像データを暗号化するスキャナ装置において、画像データを第1の暗号鍵で暗号化する画像データ暗号化手段と、第1の暗号鍵を、第2の暗号鍵を保持する情報処理装置に送信する暗号鍵送信手段と、情報処理装置により第2の暗号鍵で暗号化された第1の暗号鍵を、該情報処理装置から受信する暗号鍵受信手段と、暗号鍵受信手段により受信した、第2の暗号鍵により暗号化された第1の暗号鍵を、画像データ暗号化手段により暗号化された画像データと対応づけて保存する暗号化データ保存手段と、を有することを特徴とするスキャナ装置を提供することを目的とする。なお、下記の実施例において、第1の暗号鍵はセッション鍵に、第2の暗号鍵はスマートカード5が有する暗号鍵に相当する。
本発明によれば、暗号化された第1の暗号鍵が画像データと対応づけて保存されるので、ユーザが暗号鍵を管理しないで、画像データの暗号化及び暗号化された画像データの利用が可能なスキャナ装置を提供することができる。
また、本発明のスキャナ装置の一形態において、当該スキャナ装置を使用するユーザの認証情報を入力する認証情報入力手段と、認証情報入力手段により入力された認証情報を、ユーザの認証情報が予め記憶された情報処理装置に送信する認証情報送信手段と、認証情報送信手段により送信された認証情報と予め該情報処理装置に記憶された前記ユーザの認証情報に基づき、ユーザを認証した認証結果を情報処理装置から受信する認証情報受信手段と、を有することを特徴とする。本発明によれば、スキャナ装置で画像データを暗号化して保存する場合に、ユーザの認証を行うことができる。
また、本発明のスキャナ装置の一形態において、第2の暗号鍵は、当該情報処理装置の外部からはアクセス不可能であることを特徴とする。内部でのみ参照可能であるとは、情報処理装置以外の装置からは、直接アクセスすることができないことをいう。したがって、情報処理装置以外の装置から第2の暗号鍵を読み出したり改ざんすることはできない。
また、本発明のスキャナ装置の一形態において、情報処理装置は、スマートカードであることを特徴とする。スマートカードとはICカードをいい、特にCPUを搭載しており暗号処理や利用者認証を行うことができる。なお、情報処理装置は、携帯電話やPDA(Personal Data Assistant)等、CPUを有する情報処理装置であればよい。
また、本発明のスキャナ装置の一形態において、情報処理装置にプログラムを追加するアプリケーション追加手段を有する、ことを特徴とする。これにより、情報処理装置に新たな機能を追加できる。アプリケーションは、ネットワークを介して接続されたアプリケーションサーバから、スキャナ装置の指示によりダウンロードされてもいいし、スキャナ装置から直接ダウンロードされてもよい。
また、本発明は、第1の暗号鍵を保持する情報処理装置において、スキャナ装置により光学的に読み取った画像の画像データを暗号化した第2の暗号鍵を該スキャナ装置から受信する暗号鍵受信手段と、暗号鍵受信手段により受信した第2の暗号鍵を、第1の暗号鍵で暗号化する暗号化手段と、暗号化手段で暗号化された第2の暗号鍵を、スキャナ装置に送信する暗号鍵送信手段と、を有することを特徴とする。本発明によれば、情報処理装置が第2の暗号鍵を、第1の暗号鍵で暗号化してスキャナ装置に送信することができる。なお、本発明においては、下記の実施例において、第1の暗号鍵はスマートカード5が有する暗号鍵に、第2の暗号鍵はセッション鍵に相当する。
また、本発明の情報処理装置の一形態において、当該情報処理装置のユーザの認証情報により該ユーザを認証する認証手段と、スキャナ装置により入力されたユーザの認証情報を該スキャナ装置から受信する認証情報受信手段と、認証情報受信手段により受信した前記スキャナ装置により入力されたユーザの認証情報と、予め該情報処理装置が有する認証情報とに基づき、認証手段が前記ユーザを認証した認証結果をスキャナ装置に送信する認証結果送信手段と、を有することを特徴とする。本発明によれば、情報処理装置によりユーザを認証することができる。
また、本発明は、光学的に読み取った画像の画像データを暗号化するスキャナ装置の画像データ暗号化方法において、画像データを第1の暗号鍵で暗号化する画像データ暗号化ステップ(S7)と、第1の暗号鍵を、第2の暗号鍵を保持する情報処理装置に送信する暗号鍵送信ステップ(S8)と、情報処理装置により第2の暗号鍵で暗号化された第1の暗号鍵を、該情報処理装置から受信する暗号鍵受信ステップ(S10)と、暗号鍵受信ステップにより受信した、第2の暗号鍵で暗号化された第1の暗号鍵を、画像データ暗号化ステップにより暗号化された画像データと対応づけて保存する暗号化データ保存ステップと、を有することを特徴とする。なお、下記の実施例において、第1の暗号鍵はセッション鍵に、第2の暗号鍵はスマートカード5が有する暗号鍵に相当する。
また、本発明の画像データ暗号化方法の一形態において、画像データを暗号化するユーザの認証情報を入力する認証情報入力ステップ(S1)と、認証情報入力ステップにより入力された認証情報を、ユーザの認証情報が予め記憶された情報処理装置に送信する認証情報送信ステップ(S2)と、認証情報送信ステップにより送信された認証情報と予め該情報処理装置に記憶されたユーザの認証情報に基づき、ユーザを認証した認証結果を情報処理装置から受信する認証情報受信ステップ(S4)と、を有することを特徴とする。
また、本発明の画像データ暗号化方法の一形態において、第2の暗号鍵は、当該情報処理装置の内部でのみ参照可能であることを特徴とする。
また、本発明の画像データ暗号化方法の一形態において、情報処理装置は、スマートカードであることを特徴とする。
また、本発明の画像データ暗号化方法の一形態において、情報処理装置にプログラムを追加するアプリケーション追加ステップを有する、ことを特徴とする。
また、本発明の画像データ暗号化方法の一形態において、第2の暗号鍵で暗号化された第1の暗号鍵及び第3の暗号鍵(例えば図20の閲覧ユーザの公開鍵)を,情報処理装置に送信する再暗号鍵送信ステップ(S302)と、情報処理装置により第2の暗号鍵により第1の暗号鍵を復号化し、次いで、第3の暗号鍵で第1の暗号鍵を暗号化した再暗号化鍵を,情報処理装置から受信する再暗号鍵受信ステップ(S305)と、を有することを特徴とする。
また、本発明は、スキャナ装置により第1の暗号鍵で暗号化された画像データを、該スキャナ装置とネットワークを介して接続された画像データ表示装置により復号化して表示する画像データ表示方法において、第1の暗号鍵で暗号化された前記画像データと第2の暗号鍵で暗号化された第1の暗号鍵を、スキャナ装置から受信する暗号鍵受信ステップと、暗号鍵受信ステップにより受信した第2の暗号鍵で暗号化された第1の暗号鍵を、第2の暗号鍵を保持する情報処理装置に送信する暗号鍵送信ステップ(S26)と、情報処理装置から、第2の暗号鍵により復号化された前記第1の暗号鍵を受信する復号後暗号鍵受信ステップ(S28)と、復号後暗号鍵受信ステップにより受信した第1の暗号鍵により、暗号化された画像データを復号化する画像データ復号化ステップ(S29)と、を有することを特徴とする。
本発明によれば、暗号化された画像データを画像データ表示装置で表示することができる。暗号化された画像データは、暗号鍵と対応づけて保存されているので、ユーザが暗号鍵を紛失するおそれがない。
また、本発明の画像データ表示方法の一形態において、暗号化された画像データを閲覧するユーザの認証情報を入力する認証情報入力ステップ(S21)と、認証情報入力ステップにより入力された認証情報を、ユーザの認証情報が予め記憶された情報処理装置に送信する認証情報送信ステップ(S22)と、認証情報送信ステップにより送信された認証情報と予め該情報処理装置に記憶された前記ユーザの認証情報に基づき、ユーザを認証した認証結果を前記情報処理装置から受信する認証情報受信ステップ(S24)と、を有することを特徴とする。本発明によれば、ユーザを認証してから、画像データを復号化できるので、第三者に画像データを見られるおそれが低減する。
また、本発明の画像データ表示方法の一形態において、第2の暗号鍵は、当該情報処理装置の外部からはアクセス不可能であることを特徴とする。
また、本発明の画像データ表示方法の一形態において、情報処理装置は、スマートカードであることを特徴とする。
また、本発明の画像データ表示方法の一形態において、情報処理装置にプログラムを追加するアプリケーション追加ステップを有する、ことを特徴とする。
また、本発明は、情報処理装置を利用して、スキャナ装置で取り込んだ画像の画像データを暗号化する画像データ暗号化方法において、スキャナ装置は、画像データを第1の暗号鍵で暗号化し、次いで、第1の暗号鍵を前記情報処理装置に送信し、情報処理装置は、スキャナ装置から受信した第1の暗号鍵を、該情報処理装置が保持する第2の暗号鍵で暗号化し、次いで、暗号化した第1の暗号鍵をスキャナ装置に送信し、スキャナ装置は、情報処理装置から受信した第1の暗号鍵を、暗号化された画像データと対応づけて保存する、ことを特徴とする。
また、本発明の画像データ暗号化方法の一形態において、スキャナ装置は、該スキャナ装置を使用するユーザの認証情報の入力を受け、次いで、入力された認証情報を、ユーザの認証情報が予め記憶された情報処理装置に送信し、情報処理装置は、スキャナ装置から受信した認証情報と予め該情報処理装置に記憶されたユーザの認証情報に基づき、ユーザを認証した認証結果をスキャナ装置に送信する、ことを特徴とする。
また、本発明の画像データ暗号化方法の一形態において、情報処理装置は、スマートカードであることを特徴とする。
また、本発明は、スキャナ装置により第1の暗号鍵で暗号化された画像データを、情報処理装置を利用して、該スキャナ装置とネットワークを介して接続された画像データ表示装置により復号化して表示する画像データ表示方法において、画像データ表示装置は、第1の暗号鍵で暗号化された画像データと第2の暗号鍵で暗号化された第1の暗号鍵とをスキャナ装置から受信し、次いで、スキャナ装置から受信した前記第2の暗号鍵で暗号化された第1の暗号鍵を、第2の暗号鍵を保持する情報処理装置に送信し、情報処理装置は、スキャナ装置から受信した暗号化された第1の暗号鍵を第2の暗号鍵で復号化し、次いで、復号化した第1の暗号鍵を、画像データ表示装置に送信し、画像データ表示装置は、スキャナ装置から受信した第1の暗号鍵により、スキャナ装置から受信した暗号化された画像データを復号化して表示する、ことを特徴とする。
また、本発明の画像データ表示方法の一形態において、画像データ閲覧装置は、当該画像データ閲覧装置を使用するユーザの認証情報の入力を受け、次いで、入力された認証情報を、ユーザの認証情報が予め記憶された情報処理装置に送信し、情報処理装置は、情報処理装置から受信した認証情報と予め該情報処理装置に記憶されたユーザの認証情報に基づき、ユーザを認証した認証結果を画像データ閲覧装置に送信する、ことを特徴とする。
また、本発明の画像データ表示方法の一形態において、情報処理装置はスマートカードであることを特徴とする。
また、本発明は、スキャナ装置により第1の暗号鍵で暗号化された画像データを、第1及び第2情報処理装置を利用して、該スキャナ装置とネットワークを介して接続された画像データ表示装置により復号化して表示する画像データ表示方法において、画像表示装置は、第1の暗号鍵で暗号化された画像データと第2の暗号鍵で暗号化された第1の暗号鍵を、スキャナ装置から受信する第1暗号鍵受信ステップ(S101)を有し、スキャナ装置は、第2の暗号鍵で暗号化された第1の暗号鍵を、画像表示装置から受信する第2暗号鍵受信ステップ(S107)と、画像データを閲覧する閲覧ユーザの公開鍵を取得する公開鍵取得ステップ(S109、S207)と、第2暗号鍵受信ステップにより受信した、第2の暗号鍵で暗号化された第1の暗号鍵を、第1情報処理装置により、第2の暗号鍵で復号化(S116)し、次いで、復号化された該第1の暗号鍵を公開鍵で暗号化する暗号鍵暗号化ステップ(S117)と、を有し、画像データ表示装置は、暗号鍵暗号化ステップにより暗号化された第1の暗号鍵を受信する第3暗号鍵受信ステップ(S119)と、第3暗号鍵受信ステップにより受信した暗号化された第1の暗号鍵を、第2情報処理装置により、公開鍵と対をなす秘密鍵で復号化する暗号鍵復号化ステップ(S124)と、暗号鍵復号化ステップにより復号化された第1の暗号鍵により、暗号化された画像データを復号化する画像データ復号化ステップ(S126)と、を有することを特徴とする。
本発明によれば、画像データを暗号化したユーザ以外のユーザにより暗号化ドキュメントを復号化して閲覧することが可能となる。なお、下記の実施例において、第1の暗号鍵はセッション鍵に、第2の暗号鍵はスマートカード5が有する暗号鍵に、それぞれ相当する。また、第1情報処理装置はスマートカード5に、第2情報処理装置はスマートカード105に相当する。
また、本発明の画像データ表示方法の一形態において、暗号鍵暗号化ステップは、第2の暗号鍵で暗号化された第1の暗号鍵及び公開鍵取得ステップで取得した公開鍵を、第1の暗号鍵を暗号化した第1情報処理装置に送信する第1暗号鍵送信ステップ(S115)と、第1情報処理装置から、第2の暗号鍵で復号化(S116)され、次いで、公開鍵で暗号化(S117)された第1の暗号鍵を受信する第1復号後暗号鍵受信ステップ(S118)と、を有することを特徴とする。
また、本発明の画像データ表示方法の一形態において、暗号鍵復号化ステップは、暗号鍵暗号化ステップにより暗号化された第1の暗号鍵を、秘密鍵を格納する第2情報処理装置に送信する第2暗号鍵送信ステップ(S124)と、第2情報処理装置から、秘密鍵で復号化された第1の暗号鍵を受信する第2復号後暗号鍵受信ステップ(S125)と、を有する、ことを特徴とする。
また、本発明の画像データ表示方法の一形態において、公開鍵取得ステップは、ネットワークを介して接続された、閲覧ユーザを認証するユーザ管理サーバから閲覧ユーザの公開鍵を取得する(S109)ことを特徴とする。本発明によれば、予め閲覧ユーザの公開鍵をユーザ管理サーバに格納しておくことで、該公開鍵で第1の暗号鍵を暗号化することができる。
また、本発明の画像データ表示方法の一形態において、公開鍵取得ステップは、閲覧ユーザが保有する第2情報処理装置により生成された(S205)一対の公開鍵と秘密鍵のうち該公開鍵を、該第2情報処理装置から取得する(S207)ことを特徴とする。本発明によれば、予め閲覧ユーザの公開鍵がユーザ管理サーバに格納されてない場合でも、公開鍵と秘密鍵を生成して、該公開鍵で第1の暗号鍵を暗号化することができる。
また、本発明の画像データ表示方法の一形態において、秘密鍵は、第2情報処理装置の外部からはアクセス不可能であること、又は、第2の暗号鍵は第1情報処理装置の外部からはアクセス不可能であること、を特徴とする。本発明によれば、秘密鍵が外部からアクセス不可能であることで、秘密鍵が漏洩することが防止され暗号化ドキュメントのセキュリティが向上する。
また、本発明の画像データ表示方法の一形態において、第1情報処理装置又は第2情報処理装置の少なくとも一つはスマートカードであることを特徴とする。
また、本発明の画像データ表示方法の一形態において、第1情報処理装置又は前記第2情報処理装置に、プログラムを追加するアプリケーション追加ステップを有する,ことを特徴とする。本発明によれば、例えば前記第2情報処理装置に鍵ペアを生成するアプリケーションが搭載されていない場合でも新たにアプリケーションを追加して搭載できる。
また、本発明は、第1の暗号鍵(公開鍵)及び該第1の暗号鍵と対となる第2の暗号鍵(秘密鍵)を生成する鍵ペア生成手段を有することを特徴とする第1情報処理装置(スマートカード105)を提供する。
また、本発明は、第1の暗号鍵(セッション鍵)を暗号化する第2の暗号鍵(スマートカード5が有する暗号鍵)を保持する第2情報処理装置(スマートカード5)において、第1の暗号鍵で暗号化された画像の画像データを閲覧する閲覧ユーザの公開鍵を受信する公開鍵受信手段と、第2の暗号鍵により暗号化された前記第1の暗号鍵を復号化する暗号鍵復号化手段と、暗号鍵復号化手段により復号化された前記第1の暗号鍵を公開鍵により暗号化する暗号鍵暗号化手段と、を有することを特徴とする。
また、本発明は、請求項8ないし12、18ないし20記載の画像データ暗号化方法をコンピュータに実行させる画像データ暗号化プログラムを提供する。
また、本発明は、請求項13ないし17、21ないし31記載の画像データ表示方法をコンピュータに実行させる画像データ表示プログラムを提供する。
ユーザが暗号鍵を管理しないで、画像データの暗号化及び暗号化された画像データの利用が可能なスキャナ装置、情報処理装置、画像データ暗号化方法、画像データ表示方法、画像データ暗号化プログラム及び画像データ表示プログラム、を提供することができる。
以下、本発明を実施するための最良の形態について、図面を参照しながら実施例を上げて説明する。図1は、文書や写真など(以下、ドキュメントと称す)をスキャンした画像データ(デジタルデータ)を暗号化して利用可能なスキャナシステムの全体構成図を示す。
本実施例のスキャナシステムは、ネットワーク1を介してスキャナ装置2とパーソナルコンピュータ(以下、PCと称す)3が接続される。スキャナ装置2は、カードリーダ/ライタ(以下、カードR/Wと称す)8を有し、カードR/W8にはユーザが所有するスマートカード5が挿入される。ユーザは、所望のドキュメント6をスキャナ装置2でスキャンする。スキャナ装置2は、後述のようにスマートカード5を用いてドキュメント6の画像データを暗号化し、暗号化ドキュメント7を生成する。暗号化ドキュメント7は、スキャナ装置2に格納され、ユーザからの閲覧要求に応じてPC3に送信される。ユーザが暗号化ドキュメント7を閲覧する場合は、スマートカード5をPC3のカードR/W8に挿入して、PC3で起動させた閲覧プログラムなどで暗号化ドキュメント7を復号化する。
なお、ネットワーク1には実施例2で用いられるサービスプロバイダ9とカード発行システム10が接続されている。サービスプロバイダ9は、アプリケーションモジュールをカード所有者に対して提供する組織あるいはそのシステム。アプリケーションモジュールをスマートカード5に書き込む許可をカード発行システムから得た後、スキャナ装置2又はPC3のアプリケーションモジュール追加プログラムを通じてスマートカード5にアプリケーションモジュールを書き込む。
カード発行システム (カード発行者)10は、最初にスマートカード5を発行し、その後もそれぞれのスマートカード5にどのアプリケーションモジュールが搭載されているのかを管理するシステムである。カード発行システム10は、サービスプロバイダからの要求を受け、スマートカード5にアプリケーションモジュール追加の許可を出す。
図2(a)は、スキャナ装置2のハードウェアの概略構成図を示す。スキャナ装置2は、スキャナ装置全体の動作を制御するCPU22と、CPU22に制御されるスキャンユニット21等を有するように構成される。ユーザは、タッチパネルやキーボードなどのオペレーション26からスキャンの実行や暗号化などの指示を入力する。スキャンユニット21は、コンタクトガラスに接した面のドキュメントに光源を照射し、CCDカメラなどで画像を取り込む。取り込んだ画像は、いったんRAM24に記憶され、暗号化などの処理の後HDD25に記憶される。ROM23には、スキャニングや暗号化などに必要なプログラム等が記憶されており、スキャナ装置の立ち上げ等に応じて、RAM24に読み出される。ネットワークIFは、例えばイーサネット(登録商標)カードなどであり、ネットワーク1とのインターフェイスを提供する。カードR/Wインターフェイス27は、カードR/W8に挿入されたスマートカード5への情報の書き込みや読み出しを指示する。
図2(b)は、スキャナ装置2の機能ブロック図を示す。スキャナ装置2を使用する際は、利用者認証手段16により、ユーザを認証する。利用者認証手段16は、認証情報入力手段を有し、ユーザによりPIN(Personal Identification Number)の入力を受ける。利用者認証手段16は、例えば入力された暗証番号と、スマートカード5に記録されている暗証番号(PIN)とを照合してもよいし、指紋認証などバイオメトリクスによりユーザを認証してもよい。なお、ユーザが画像データを暗号化しない場合には、ユーザの認証をしなくともよい。
スキャン手段11は、CCDカメラなど撮像素子で構成され、ドキュメントを光学的に走査し、画像データを生成する。画像データは、暗号化されスキャンデータ保存手段12に保存される。スキャンデータ保存手段12は、例えばハードディスク装置やフラッシュメモリ、DVDドライブなどの記憶装置である。スキャンデータ保存手段12は、暗号化データ保存手段を有し、該暗号化データ保存手段は、後述のセッション鍵で暗号化された画像データを、スマートカード5が有する暗号鍵で暗号化したセッション鍵と対応づけて保存する。暗号化ドキュメントは、ユーザの要求により、スキャンデータ送信手段13を介して、PC3等に送信される。
セッション鍵は、各画像データを暗号化する暗号鍵となる。セッション鍵は、画像データ毎に、スキャンデータ暗号化処理手段15により生成される。
スキャンデータ暗号化処理手段15は、画像データ暗号化手段を有するように構成され、生成したセッション鍵で画像データを暗号化する。暗号鍵暗号化処理手段14は、スキャンデータ暗号化処理手段15が生成したセッション鍵を、コマンド処理手段17とカードR/W8を介して、スマートカード5に出力する。
カードR/W8は、スマートカード5とのインターフェイスを構成する。カードR/W8は、暗号鍵送信手段、暗号鍵受信手段、認証情報送信手段、認証結果受信手段を有する。すなわち、セッション鍵をスマートカード5に送信し、暗号化されたセッション鍵を受信する。また、PINをスマートカード5に送信し、スマートカード5がPINに基づきユーザを認証した結果を受信する。
なお、コマンド処理手段17は、スキャナ装置2内部、PC、スマートカード5等とのデータの流れを制御する。また、アプリケーション追加処理手段18は、サービスプロバイダ9から追加されるアプリケーションの追加処理を行う。
〔スマートカード5〕
スマートカード5について説明する。スマートカード5は、いわゆるICカードと同義である。スマートカード5は、CPUを搭載しており暗号処理や利用者認証を行うことができる。
スマートカード5は、セッション鍵を暗号化して、カードR/W8とコマンド処理手段17を介して、暗号鍵暗号化処理手段14に出力する。暗号化されたセッション鍵(以下、暗号化セッション鍵と称す)は、スキャンデータ保存手段12に出力され、暗号化ドキュメントに対応づけて保存される。なお、カードR/W8は、接触式であっても非接触式であってもよい。したがって、スマートカード5は、外部からの接続用の端子を表面に有していてもよいし、アンテナを内部に有し非接触にスキャン装置と通信してもよい。
図3は、スマートカード5内の論理ファイル構造の一例を示す。スマートカードは、DF(Dedicated File)の階層構造を有する。図3(a)は、暗号化・復号化に対称鍵を利用する場合のスマートカード5の論理ファイル構造を示す。図3(a)の論理ファイル構造では、IEF(Internal Elementary File)51、IEF52及びWEF(Working Elementary File)53を有する。IEF51には、照合鍵(PIN)が記憶され、Verifyコマンドで参照される。IEF52には、暗号・復号鍵が記憶され、PIN照合の後、Encipher又はDecipherコマンドがあった場合に利用可能となる。暗号又は復号される際も、スマートカード5内部で使用されるのみで外部から参照、読み出すことはできない。WEF53には、ユーザ情報など作業用のファイルが記憶される。
図3(b)は、暗号化・復号化に非対称鍵を利用する場合のスマートカード5の論理ファイル構造を示す。図3(b)において、図3(a)と同一部分には同一の符号を付しその説明は省略する。図3(b)の論理ファイル構造は、暗号鍵が記憶されたファイルIEF54と復号鍵が記憶されたファイルIEF55を有する点で図3(a)と異なる。IEF54及びIEF55は、共にPIN照合の後に利用可能となり、暗号又は復号される際も、スマートカード5内部で使用されるのみで外部から参照、読み出すことはできない
図3(c)は、スキャナ装置2のアドレス番号であるスキャナアドレスなどを記憶しておく場合のスマートカード5の論理ファイル構造を示す。図3(c)において、図3(a)と同一部分には同一の符号を付しその説明は種略する。図3(c)の論理ファイル構造は、WEFとしてWEF56を有する点で図3(a)と異なる。WEF56には、画像データを一意に指定するスキャンデータID、セッション鍵、スキャナアドレスなど、作業用基礎ファイルが記憶される。WEF56に記憶された内容は、PIN照合により利用可能となる。
〔暗号化ドキュメントの画像データ表示装置〕
図4(a)は、暗号化ドキュメントを閲覧するための閲覧プログラムの機能構成図を示す。閲覧プログラムは、図1のPC3にインストールされており、ユーザの指示等により起動する。したがって、PC3は、暗号化された画像を表示する画像データ表示装置となる。なお、図4(a)において、図2(b)と同一部分には同一の符号を付しその説明は省略する。
利用者認証部36は、ユーザを認証するための機能を提供する。例えば、ユーザが入力したPIN(Personal Identification Number)と、スマートカード5に記録されているPINとを照合してもよいし、指紋認証などバイオメトリクスによりユーザを認証してもよい。なお、ユーザが暗号化されていない画像データを閲覧する場合には、ユーザの認証をしなくともよい。
スキャンデータ受信部39は、暗合鍵受信手段を有する。スキャンデータ受信部39は、スキャナ装置2から暗号化ドキュメント及び暗号化セッション鍵を受信する。スキャンデータ保存部32は、スキャンデータ受信部39が受信した暗号化ドキュメントと暗号化セッション鍵を記憶する記憶手段である。
暗号鍵復号化処理部34は、スキャンデータ保存部32から、暗号化セッション鍵を取り出し、コマンド処理部37とカードR/W8を介してスマートカード5に出力する。コマンド処理部37は、暗号鍵受信手段、暗号鍵送信手段及び復号後暗号鍵受信手段とを有する。コマンド処理部37は、スキャナ装置2内部、PC、カードR/W8(スマートカード5)とのデータの流れを制御する。例えば、カードR/W8にセッション鍵を送信しスマートカード5により暗号化セッション鍵を受信する。また、暗号化セッション鍵をカードR/W8に送信し、スマートカード5により復号化されたセッション鍵を受信する。
スマートカード5は、暗号化セッション鍵を復号化して、カードR/W8を介し、コマンド処理手段37に送信する。コマンド処理部37は、復号化されたセッション鍵を暗号鍵復号化処理部34に出力する。暗号鍵復号化処理部34は、セッション鍵をスキャンデータ復号化処理部35に出力する。
スキャンデータ復号化処理部35は、画像データ復号化手段を有する。スキャンデータ復号化処理部35は、暗号化ドキュメントを復号化されたセッション鍵で復号化し、スキャンデータ保存部32に出力する。提示部31は、復号化されたドキュメントをユーザに提示する。
図4(b)は、暗号化ドキュメントの閲覧プログラムを実行するPC3のハードウェア構成図の一例を示す。図4(b)のハードウェア構成図は、それぞれバスで相互に接続されているCPU61、入出力装置62、ドライブ装置63、通信装置64、主記憶装置65、記憶装置66、表示装置67を有するように構成される。
CPU61は、コンピュータが行う処理を統括的に制御する。入出力装置62は、キーボード及びマウスなどで構成され、ユーザからの様々な操作指示を入力するために用いられる。通信装置64は、インターネットやLANなどのネットワークに接続するためのインターフェイスであり、例えばモデム、ルータ等で構成される。主記憶装置65は、オペレーティングシステムやプログラム、データを一時保管する記憶領域である。記憶装置66には、情報抽出方法を実現するプログラムがインストールされている。ドライブ装置63は、DVD−ROMやCD−ROMが挿入可能であり、記録媒体68からプログラムやデータを読み込み、また記録媒体68にプログラムやデータを書き込むことも可能である。表示装置67は、GUI(Graphycal User Interface)画面を形成し、操作に必要な各種ウィンドウやデータ等を表示する。暗号化ドキュメントの閲覧プログラムは、図4(a)の各機能をPC3に実行させる。
暗号化ドキュメントの閲覧プログラムは、例えばDVD−ROM等の記録媒体68によって提供される。暗号化ドキュメントの閲覧プログラムを記録した記録媒体68は、ドライブ装置63にセットされ、記憶装置66にインストールされる。
なお、暗号化ドキュメントの閲覧プログラムを記録した記憶媒体68は、CD−ROM、DVD−ROM、フレキシブルディスク、光磁気ディスク(MO)等のように、情報を光学的、電気的或いは磁気的に記録する記録媒体、ROM、フラッシュメモリ等のように情報を電気的に記録する半導体メモリ等、様々なタイプの記録媒体を用いることが可能である。また、暗号化ドキュメントの閲覧プログラムは、ネットワークを介してダウンロードしてもよい。
図5(a)は、スキャナ装置2でスキャンされた画像データを暗号化する際のシーケンスを表すシーケンス図の一例を示す。まず、ユーザによりドキュメントのスキャン要求がなされる(S1)。当該ドキュメントが機密文書等であるため、ユーザが画像データの暗号化を所望する場合は、PINを入力する。PINではなく、指紋認証等により本人認証を行ってもよい。なお、ユーザは予め自己が所有するスマートカード5をカードR/W8に挿入しておく。
スキャナ2は、ユーザからスキャン要求とPINを受けて、該PINの照合をスマートカード5に要求する(S2)。PIN照合要求は、ISO/IEC7816で定めるVerifyコマンドを利用することが好適である。
スマートカード5は、ユーザが入力したPINとスマートカード5に記憶されたPINとを照合する(S3)。次いで、照合結果に応じて結果をスキャナ装置2に送信する(S4)。
照合されたらスキャナ装置2は、セッション鍵を生成する(S5)。セッション鍵は、画像データを暗号化する暗号鍵となる。次いで、スキャナ装置2はドキュメントをスキャンして画像データを生成する(S6)。画像データが生成されたら、画像データをセッション鍵で暗号化し、暗号化ドキュメント7を生成する(S7)。
次いで、スキャナ装置2は、セッション鍵の暗号化をスマートカード5に要求する(S8)。暗号化の要求は、ISO/IEC7816で定めるEncipherコマンドを利用することが好適である。
スマートカード5は、IEF52又はIEF54の暗号鍵を用いてセッション鍵を暗号化し(S9)、暗号化セッション鍵をスキャナ装置2に送信する(S10)。スキャナ装置2は、暗号化ドキュメント7を暗号化セッション鍵に対応づけて、スキャンデータ保存手段12に保存する。スキャナ装置2が、ユーザに終了通知を行うことで、図5(a)のシーケンスが終了する。
次に、スキャンデータ保存手段12に保存した暗号化ドキュメント7の復号化について説明する。スキャンした暗号化ドキュメント7の利用形態としては以下のものがある。
1.スキャナでネットワークに接続された配布先を指定して配布する。
2.ネットワークに接続されたPCから暗号化ドキュメント7を指定して取得する.
3. スキャナ装置2に記憶媒体を読み書きできる手段を設け、取り外し可能な記憶媒体に暗号化ドキュメント7を移動もしくはコピーする。
4.スキャナ装置2に印刷手段を設け、印刷を行う。この場合、スキャナ装置は、デジタル複写機の機能を提供する。
図5(b)は、スキャンデータ保存手段12に保存した暗号化ドキュメント7を復号化する際のシーケンスを表すシーケンス図の一例を示す。まず、ユーザが、図1のPC3で起動された閲覧プログラムに、暗号化ドキュメント7を指定して閲覧要求を行う(S21)。ユーザは、予め又は閲覧プログラムの指示に従いスマートカード5をPC3のカードR/W8に挿入する。また、ユーザはPC3のキーボード等からPINを入力する。
閲覧プログラムは、ユーザが入力したPINの照合をスマートカード5に要求する(S22)。スマートカード5は、ユーザが入力したPINとスマートカード5に記憶されたPINとを照合する(S23)。次いで、照合結果に応じて結果を閲覧プログラムに送信する(S24)。
閲覧プログラムは、ユーザが指定した暗号化ドキュメント7の暗号化に使用した暗号化セッション鍵を取得する(S25)。暗号化ドキュメント7は、スキャナ装置2のスキャンデータ保存手段12に保存されているので、当該スキャナ装置2をネットワーク上から検出し、暗号化セッション鍵及び暗号化ドキュメント7を取得する。次いで、該暗号化セッション鍵の復号化をスマートカード5に要求する(S26)。復号化の要求は、ISO/IEC7816で定めるDecipherコマンドを利用することが好適である。
スマートカード5は、暗号化セッション鍵を復号化して(S27)、セッション鍵を閲覧プログラムに送信する(S28)。閲覧プログラムは、セッション鍵を用いて暗号化ドキュメント7を復号化する(S29)。次いで、閲覧プログラムは、当該ドキュメント6をユーザに提示し又は印刷し(S30)、図5(b)のシーケンスは終了する。
セッション鍵の暗号化(S9)又は復号化(27)では、スマートカード5に記録された鍵を用いる。該鍵は外部へ読み出すことができないように保持されるため、安全に暗号化・復号化を行うことができる。また、このときの暗号化・復号化は対称鍵を利用した方法(共通鍵方式)でもよいし、非対称鍵を用いた方法(公開鍵方式)でもよい。処理能力の低いICカードでの計算量を抑えるためには、対称鍵を用いた方法で行うのが好適である。
また、画像データはTIFF,JPEGなどのフォーマット(デジタル画像データ)で保存しても良いし、PDFなどのパッケージ化された文書データで保存してもよい。例えば、JPEGのアプリケーションデータフィールドなどに暗号化セッション鍵を保存するなどすれば,一つのファイルとして取り扱えるため利便性が高まる。この場合、利用する側の閲覧プログラムがその鍵の保存先を知っておくように、セッション鍵の保存先をスキャナ装置および閲覧プログラムで予め統一しておく。
〔変形例1〕
続いて、画像データの暗号化及び復号化の変形例について説明する。スマートカード内部にはPINが照合されないとアクセスできないので、この点を利用して、スマートカード5にセッション鍵を保存しておく暗号化方法を説明する。図6(a)は、スキャナ装置2でスキャンされた画像データを暗号化する際のシーケンスの一例を示す。図6(a)において図5(a)と同一ステップには同一の符号を付しその説明は省略する。
図6(a)のシーケンス図は、セッション鍵とスキャンデータIDを共にスマートカード5に送信する点で図5(a)と異なる。スキャンデータIDは、当該暗号化ドキュメント7を一意に指定するための識別番号である。スマートカード5は、送信されたセッション鍵を暗号化せずに(又は暗号化して)スキャンデータIDと対応づけて記憶する。したがって、スマートカード5は、暗号化セッション鍵ではなく、単に終了通知をスキャナ装置2に送信してシーケンスを終了する(S15)。
図6(a)のシーケンス図で暗号化された暗号化ドキュメント7は、図6(b)のシーケンス図で示す処理により閲覧できる。図6(b)において図5(b)と同一ステップには同一の符号を付しその説明は省略する。
閲覧プログラムは、ユーザが指定した暗号化ドキュメント7のスキャンデータIDを取得する(S31)。スキャンデータIDはユーザの閲覧要求(S21)と共に送信される。ついで、閲覧プログラムは、スキャンデータIDで指定される暗号化ドキュメント7を暗号化したセッション鍵をスマートカード5に要求する(S32)。
スマートカード5は、スキャンデータIDで指定されたセッション鍵を読み出し(S33)、該セッション鍵を閲覧プログラムに送信する(S28)。以降は、図5(b)と同様である。すなわち、閲覧プログラムは、該セッション鍵で暗号化ドキュメント7を復号化して(S29)、ユーザに提示する(S30)。
なお、セッション鍵とスキャンデータIDの書き込み(S14)はWrite Recoredコマンドを利用し、読み出し(S33)はRead Recoredコマンドを利用する。
〔変形例2〕
続いて、画像データの暗号化及び暗号化ドキュメント7の復号化の別の変形例を説明する。図7は、スキャナ装置2でスキャンされた画像データを暗号化する際のシーケンスの一例を示す。図7において図6(a)と同一ステップには同一の符号を付しその説明は省略する。
図7のシーケンス図は、セッション鍵、スキャンデータID及びスキャナアドレスを共にスマートカード5に送信する点で図6(a)と異なる。スキャナアドレスは、例えばIPアドレスであり、スキャナアドレスにより暗号化ドキュメント7が保存されたスキャナへアクセスできる。したがって、スキャナ装置2は、自己のスキャナアドレスをセッション鍵とスキャンデータIDと共に、スマートカード5に送信する(S16)。
スマートカード5は、スキャンデータIDに対応づけてセッション鍵及びスキャナアドレスを記憶する。スマートカード5は、終了通知をスキャナ装置2に送信してシーケンスを終了する(S15)。
図7のシーケンス図で暗号化された暗号化ドキュメント7は、図8のシーケンス図で示す処理により閲覧できる。図8において図6(b)と同一ステップには同一の符号を付しその説明は省略する。
PINが照合されると(S24)、閲覧プログラムは、スマートカード5に画像データのリストを要求する(S41)。画像データのリストとは、スマートカード5に記憶されたスキャナデータIDにより特定される画像データの一覧である。
スマートカード5は、記憶されている画像データのリストを取得し(S42)、該リストを閲覧プログラムに通知する(S43)。なお、スマートカード5は、画像データのリストと共に、スキャナアドレスも通知する。
閲覧プログラムは、ユーザに指定された又はユーザに指定を促し、ユーザが閲覧を要求した画像データを選択する(S44)。画像データが選択されると、閲覧プログラムは、スキャナアドレスに基づき、指定された暗号化ドキュメント7が保存されているスキャナにアクセスする(S45)。閲覧プログラムは、スキャンデータIDにより暗号化ドキュメント7を指定する。
スキャナは、保存されている暗号化ドキュメント7を取得して(S46)、閲覧プログラムに送信する(S47)。
暗号化ドキュメント7を取得した閲覧プログラムは、復号化するためのセッション鍵を、スキャンデータIDにより指定してスマートカード5に要求する(S32)。スマートカード5は、指定されたセッション鍵を読み出し(S33)、閲覧プログラムに送信する(S28)。以降は、図6(b)と同様である。すなわち、閲覧プログラムは、該セッション鍵で暗号化ドキュメント7を復号化して(S29)、ユーザに提示する(S30)。
本実施例によれば、画像データの暗号鍵又は復号鍵をスキャナ装置が保存するので、ユーザがこれらを管理する必要がない。また、スマートカード5に暗号鍵又は復号鍵を記憶しておくことも可能である。画像データの暗号鍵を暗号化する鍵は、スマートカード5に記憶されており外部から参照できないので、暗号化された画像データのセキュリティを高度に保つことができる。
実施例2では、スマートカード5が暗号化に対応していない場合の暗号化方法について説明する。スマートカード5が暗号化に対応していない場合、スマートカード5に暗号化のためのアプリケーションを追加する処理を行う。
図9は、暗号化に対応していないスマートカード5で暗号化を行う際のシーケンスを表すシーケンス図の一例を示す。ユーザは、PINを入力すると共にスキャナ装置2にスキャン要求を行う(S101)。スキャナ装置2は、スマートカード5にPINの照合を要求する(S102)。
スマートカード5は、記憶されているPINとスキャナ装置2から送信されたPINを照合する(S103)が、本実施例のスマートカード5は暗号化のためのアプリケーションを保持していないので、該当するアプリケーションがない旨のエラーコードをスキャナ装置2に送信する(S104)。
スキャナ装置2は、暗号化に対応したアプリケーションをスマートカード5に追加するよう指示する。アプリケーションの追加処理を指示されたスマートカード5は、後述するようなアプリケーション追加処理を行い(S106)、追加処理が終了した旨をスキャナ装置2に通知する(S107)。
スキャナ装置2は、アプリケーション追加処理の終了通知を受けて、ユーザに初期化データの入力を要求する(S108)。初期化データとは、ユーザを識別するユーザIDやアプリケーション起動のためのパスワードなどの各種パラメータである。ユーザは、初期化データを入力してスキャナ装置2に送信する(S109)。スキャナ装置2は、スマートカード5に初期化処理を要求し(S110)、スマートカード5は後述の初期化処理(S111)を行う。スマートカード5は初期化処理をおこなうと、結果をスキャナ装置2に通知する(S112)。以降は、ドキュメント6のスキャニングや暗号化など所望の処理が継続される(S113)。
続いて、暗号化に対応していないスマートカード5で復号化を行う場合について説明する。暗号化に使用したスマートカード5を使用すれば、すでにアプリケーションが追加されているので復号化にも対応している。しかし、例えば、2枚のスマートカード5を所有しており、2枚目にはアプリケーションが追加されていない場合や、暗号化のアプリケーションと復号化のアプリケーションが別々の場合に、復号化のアプリケーション追加処理が行われる。
図10は、復号化に対応していないスマートカード5で復号化を行う際のシーケンスを表すシーケンス図の一例を示す。図10において図9と同一の処理には同一の符号を付しその説明は省略する。図10では、ユーザが閲覧要求をする処理(S201)及びアプリケーションがPINの照合要求を行う点で図9と異なる。なお、次述するアプリケーション追加処理(S106)及び初期化処理(S111)は図9と同様である、
〔アプリケーション追加処理〕
アプリケーション追加処理(S106)について簡単に説明する。図11は、ステップS106のアプリケーション追加処理のシーケンスを表すシーケンス図の一例を示す。図11のサービスプロバイダ(以下、SPという)9は、追加するアプリケーションを有しており、アプリケーションのモジュールを要求されると、該モジュールを提供する。また、カード発行システム10は、スマートカード5の発行やアプリケーションモジュールの追加を管理する。
図9又は10のステップS104のように該当するアプリケーションがない旨のエラーコードに応じて、カード所有者がスキャナ装置2にアプリケーション追加要求を行う(S301)。スキャナ装置2は、カードアプリ追加プログラムUtility(以下、Utilityという)を有し、該Utilityにより以下の処理を行う。アプリケーション追加要求を受けたUtilityは、PINの要求(S301)及び入力を受け付ける(S303)。
Utilityは、スマートカード5にPINの照合を要求する(S304)。スマートカード5はPINを照合し(S305)、照合されたらその旨の信号をUtilityに送信する(S306)。
次いで、Utilityは、スマートカード5とSP9の間で相互に認証を行う(S307)。また、Utilityは、スマートカード5とSP9の間でSecure・Messaging(以下、SMという)用の共通鍵を交換する処理を行う(S308)。なお、ステップS307及びS308について詳細は後述する。
次いで、Utilityは、アプリ搭載許可証(AID=Application ID)をSP9に要求する(S309)。SP9は、AIDと共にUtilityから送信されたスマートカード5のCARD ID、AIDで指定されたアプリケーションモジュール、該アプリケーションモジュールのハッシュ値、をカード発行システムに送信する(S310)。カード発行システムは、該アプリケーションモジュールの搭載許可証を生成し、該搭載許可証に電子署名する(S311)。次いで、該搭載許可証をSP9に送信する(S312)。SP9は、受信した搭載許可証をUtilityに送信する(S313)。
搭載許可証を受信したUtilityは、スマートカード5にアプリケーションモジュールの搭載許可を要求する(S314)。スマートカード5は、カード発行システムの公開鍵などで搭載許可証を検証し、AID及びハッシュ値を記憶する(S315)。次いで、スマートカード5は、アプリケーションモジュールの搭載を許可する旨の信号をUtilityに送信する。
Utilityは、AIDにより指定したアプリケーションモジュールをSP9に要求する(S317)。SP9は、指定されたアプリケーションモジュールをUtilityに送信する(S318)。
Utilityは、アプリケーションモジュールをスマートカード5に送信する(S319)。スマートカード5は、当該アプリケーションモジュールが搭載許可を受けたものか否かをハッシュ値に基づき検証し、検証されたら搭載する(S320)。次いで、アプリケーションモジュールの搭載が成功した旨の信号をUtilityに送信する(S321)。Utilityは、アプリケーションモジュールの追加が完了した旨をユーザに通知する(S322)。以上で、図11のアプリケーション追加処理が終了する。
〔初期化処理〕
アプリケーション初期化処理(S111)について説明する。図12は、ステップS111のアプリケーション初期化処理のシーケンスを表すシーケンス図の一例を示す。図9又は10のステップS109でユーザにより初期化データが入力されると、スキャナ装置2(Utility)によりスマートカード5に初期化処理が要求される(S110)。スマートカード5は、各種パラメータを用いてアプリケーションを初期化する(S330)。次いで、スマートカード5は、アプリケーションの初期化に成功した旨の信号をUtilityに送信する(S112)。また、Utilityは、アプリケーションの初期化が完了した旨をユーザに通知する(S331)。
〔スマートカードとSP9との間の相互認証〕
UtilityとSP9との間の相互認証(S307)について説明する。図13は、スマートカード5とSP9との間の相互認証するシーケンスのシーケンス図を示す。図13のシーケンス図は、スマートカード5がSP9を認証する処理と、SP9がスマートカード5を認証する処理から成る。認証には、チャレンジ/レスポンス方式を用いる。従って、スマートカード5とSP9は共通の秘密(Seacret)を保有する。
まず、Utilityは、サービスプロバイダ証明書をSP9に要求する(S401)。サービスプロバイダ証明書は、該SP9がなりすまし等をしていない正式なサービスプロバイダであることを照明するための認証コードである。SP9は、要求されたサービスプロバイダ証明書をUtilityに送信する(S402)。
Utilityは、サービスプロバイダ証明書を用いて、証明書の検証をスマートカード5に要求する(S403)。スマートカード5は、サービスプロバイダ証明書を予め保持しているので、保持しているサービスプロバイダ証明書と整合するか否か、サービスプロバイダ証明書を検証し(S404)、検証された旨の信号をUtilityに送信する(S405)。
次いで、Utilityは、スマートカード5にチャレンジを要求する(S406)。スマートカード5は、乱数を生成し(S407)、該乱数をチャレンジとしてUtilityに送信する(S408)。
Utilityは、チャレンジを用いて、認証コードをSP9に要求する(S410)。SP9は、SP9が保有する秘密で該チャレンジを暗号化して認証コードを生成し(S410)、Utilityに送信する(S411)。
Utilityは、認証コードを用いて、認証コードの検証をスマートカード5に要求する(S412)。スマートカード5は、認証コードを保有する秘密で復号化し、ステップS407で生成したチャレンジ(乱数)と整合するか否か検証する(S413)。検証結果はUtilityに送信される(S414)。以上で、スマートカード5がSP9を認証する処理が終了する。
続いて、SP9がスマートカード5を認証する処理について説明する。まず、Utilityは、スマートカード5にCard証明書を要求する(S415)。Card証明書は、該スマートカード5が正式なスマートカードであることを照明するための認証コードである。スマートカード5は、要求されたCard証明書をUtilityに送信する(S416)。
Utilityは、Card証明書を用いて、スマートカード5の検証をSP9に要求する(S417)。SP9は、Card証明書の検証要求をカード発行システムに送信する(S418)。カード発行システムは、Card証明書を予め保持しているので、送信されたCard証明書が、保持しているCard証明書と整合するか否か、Card証明書を検証し(S419)、検証された旨の信号をSP9に送信する(S420)。ついで、SP9は検証された旨の信号をUtilityに送信する(S421)。
次いで、Utilityは、SP9にチャレンジを要求する(S422)。SP9は、乱数を生成し(S423)、該乱数をチャレンジとしてUtilityに送信する(S424)。
Utilityは、チャレンジを用いて、認証コードをスマートカード5に要求する(S425)。スマートカード5は、スマートカード5が保有するプライベート鍵で該チャレンジを暗号化して認証コードを生成し(S426)、Utilityに送信する(S427)。
Utilityは、認証コードを用いて、認証コードの検証をSP9に要求する(S428)。SP9は、保有する秘密で認証コードを復号化し、ステップS423で生成したチャレンジ(乱数)と整合するか否か検証する(S429)。検証結果はUtilityに送信される(S430)。以上で、SP9がスマートカード5を認証する処理が終了する。
〔スマートカード5とSP9の間におけるSecure・Messaging用のセッション鍵(共通鍵)の交換〕
スマートカード5とSP9の間で、予めセッション鍵を共有している必要があるため、ステップS308において、セッション鍵を交換する。
図14は、スマートカード5とSP9の間で、セッション鍵を交換するシーケンスのシーケンス図を示す。Utilityは、スマートカード5にセッション鍵を要求する(S501)。スマートカード5は、セッション鍵を生成し(S502)、SP9の公開鍵で生成したセッション鍵を暗号化する(S503)。暗号化セッション鍵は、Utilityに送信される(S504)。
Utilityは、暗号化セッション鍵をSP9に送信する(S505)。SP9は、SP9が保有する秘密鍵で暗号化セッション鍵を復号化し(S506)、セッション鍵を取得した旨の信号をUtilityに送信する(S507)。これにより、スマートカード5とSP9が共通のセッション鍵を有することとなる。
本実施例によれば、スマートカード5が暗号化や復号化に対応したアプリケーションを有していない場合、該アプリケーションモジュールを追加して搭載できる。追加は、例えばスキャナ装置において自動的に行われるので、ユーザは改めで追加処理を行うのなど作業が必要ない。追加された後は、実施例1と同様に画像データの暗号化、復号化が可能である。
実施例1又は2では、ドキュメント6をスキャンしたユーザが暗号化された画像データを復号化して閲覧する場合について説明したが、本実施例ではドキュメント6をスキャンしたユーザ以外のユーザ(以下、閲覧ユーザという)が暗号化された画像データを復号化して閲覧する場合について説明する。
図15は、文書や写真などをスキャンした画像の画像データ(デジタルデータ)を暗号化して利用可能なスキャナシステムの全体構成図の一例を示す。図15において図1と同一構成部分には同一の符号を付しその説明は省略する。
図15のスキャナシステムは、スキャナ装置2が接続されたネットワーク1を介してユーザ管理サーバ101と閲覧ユーザ100が画像データを閲覧するPC103が接続されている点で図1と異なる。なお、配信ユーザ99は実施例1又は2のユーザに相当し、ドキュメント6をスキャンし閲覧ユーザ100に配信するものである。本実施例では、閲覧ユーザ100に配信された暗号化済みの画像データを、閲覧ユーザ100(より具体的には閲覧プログラム)が復号化して、閲覧ユーザ100の閲覧を可能とする。
ユーザ管理サーバ101は、閲覧ユーザ100に暗号化ドキュメント7を閲覧する権限があるか否かを認証する。ユーザ管理サーバ101は、例えばユーザIDと対応付けられたパスワードや生体認証情報を記憶しており、閲覧ユーザ100が入力したユーザIDとパスワード又は生体認証情報との整合性に基づき閲覧ユーザ100を認証する。また、ユーザ管理サーバ101は、閲覧ユーザ100を認証した場合、電子署名を付した認証が成功したことを示すチケットを閲覧ユーザ100に発行する。また、ユーザ管理サーバ101は、閲覧ユーザ100の公開鍵を管理しており、認証された閲覧ユーザ100の公開鍵を所定のスキャナ2やPC103等に送信する。
閲覧ユーザ100は、自己のPIN等が格納されたスマートカード105を保有し、PC103に接続されたカードR/W108に挿入して、PC103で起動させた閲覧プログラムなどで暗号化ドキュメント7を復号化して表示する。
図16は、暗号化ドキュメントを閲覧するための閲覧プログラムの機能構成図の一例を示す。閲覧プログラムは、図15のPC103にインストールされており、閲覧ユーザ100の指示等により起動する。したがって、PC103は、暗号化された画像を表示する画像データ表示装置となる。なお、図16において図4(a)と同一構成部分には同一の符号を付しその説明は省略する。図16の閲覧プログラムは、暗号化セッション鍵送受信手段171と外部認証利用手段172とを有する点で図4(a)と異なる。
暗号化セッション鍵送受信手段171は、暗号化されたセッション鍵を次述の配信プログラム(スキャナ装置)へ送信し、また、暗号化されたセッション鍵を配信プログラムから受信する。
外部認証利用手段172は、ユーザ管理サーバ101のような外部の認証機関に、閲覧ユーザ100の認証要求を行う。上記のようにユーザ管理サーバ101が閲覧ユーザ100を認証するとユーザ管理サーバ101からチケットを受信するので、該チケットを暗号化されたセッション鍵に添付する等の機能を提供する。
図17は、配信プログラムの機能構成図を示す。配信プログラムは、図15のスキャナ2にインストールされており、閲覧ユーザ100の指示等により呼び出される。なお、図17において、図2(b)と同一構成部分には同一の符号を付しのその説明は省略する。図17の配信プログラムは、暗号化セッション鍵送受信手段181と外部認証利用手段182とを有する点で図2(b)と異なる。
暗号化セッション鍵送受信手段181は、暗号化されたセッション鍵を閲覧プログラムから受信し、また、暗号化されたセッション鍵を閲覧プログラムへ送信する。外部認証利用手段182は、ユーザ管理サーバ101のような外部の認証機関に上記のチケットを送信し、チケットに基づき閲覧ユーザ100が認証されているか否かの判定結果を得る。
なお、スキャナ装置2のハードウェア構成図は図2(a)と同様であり、PC103(画像データ表示装置)のハードウェア構成図は図4(b)と同様であるので、これらの説明は省略する。
また、スマートカード5、105の論理ファイル構造として、本実施例ではスマートカード5の論理ファイル構造を図3(a)又は(b)であるとし、スマートカード105の論理ファイル構造を図3(b)とする。すなわち、スマートカード105は、暗号鍵と秘密鍵が異なり、図3(b)の暗号鍵が後述の公開鍵、図3(b)の復号鍵が後述の秘密鍵に相当する。
図18は、スキャナ装置2でスキャンされた後、暗号化されたドキュメント6の画像データを閲覧プログラムで閲覧するシーケンスを表すシーケンス図の一例を示す。なお、画像データを暗号化するシーケンスについては、図5(a)、図6(a)又は図7と同様である。
スキャナ2によりスキャンされたドキュメント6の画像データが暗号化されると、暗号化ドキュメント7が閲覧プログラムに配信される(S101)。暗号化ドキュメント7の配信は、閲覧ユーザ100からの配信要求があった場合に応答する形で配信してもよいし、メール形式で配信してもよく、また、FTP(File Transfer Protocol)で配信してもよい。メール形式で配信する場合メールサーバ経由で、FTPで配信する場合FTPサーバ経由で行う。また、図18では、閲覧ユーザ100は一人であるが、閲覧ユーザ100が複数いてもよい。
配信を受けた閲覧ユーザ100は、配信された暗号化ドキュメント7を閲覧するため、
例えば、配信された暗号化ドキュメント7を閲覧プログラムに渡して閲覧プログラムを起動する。
閲覧ユーザ100は、閲覧プログラムのPIN入力画面等で自己が保有するスマートカード105のPINを入力すると共に、暗号化ドキュメント7の閲覧要求を閲覧プログラムに入力する(S102)。なお、PINの入力は必ずしも閲覧要求と共に行う必要があるわけでなく、後述のPIN照合(S121)までに行えばよい。
閲覧要求を入力された閲覧プログラムは、ユーザ管理サーバ101にユーザ認証を要求する(S103)。ユーザ認証はどのように行ってもよく、例えば、ユーザ管理サーバ101は、ユーザIDとパスワードの入力を閲覧ユーザ100に要求し、ユーザIDとパスワードの整合性によりユーザ認証を行う(S104)。
ユーザ管理サーバ101が閲覧ユーザ100を認証した場合、ユーザ管理サーバ100はユーザの認証が成功したことを示す認証チケットを発行する(S105)。該認証チケットには、ユーザ認証サーバ100が該認証チケットの真正性を確認できるように、認証した事実がデジタル署名されている。
認証チケットを受信した閲覧プログラムは、暗号化ドキュメント7の暗号化に使用した暗号化セッション鍵を取得する(S106)。暗号化セッション鍵は、暗号化ドキュメント7に対応づけられ、スキャンデータ保存手段12に保存してあるため、閲覧プログラムは容易に暗号化セッション鍵を取得することができる。
次いで、閲覧プログラムは、暗号化セッション鍵の復号化を配信プログラムへ要求する(S107)。閲覧プログラムは、暗号化セッション鍵及び認証チケットを暗号化セッション鍵と共に配信プログラムへ送信する。
配信プログラムは、ユーザ管理サーバ101に認証チケットの真正性を問い合わせる(S108)。ユーザ管理サーバ101は、認証チケットが真正であった場合、閲覧ユーザ100に関連付けて登録してある公開鍵を抽出し、配信プログラムへ送信する(S109)。該公開鍵は、閲覧ユーザ100のスマートカード105で生成された公開鍵暗号化方式に用いる公開鍵であり、スマートカード105内部には予めその対となる秘密鍵が格納されている。
次いで、配信プログラムは、ユーザ(ドキュメント6をスキャンし、暗号化を行ったスマートカード5の所有者(以下、配信ユーザ99という))に対して、PINの入力を要求し(S110)、配信ユーザ99が入力したPINを受信する(S111)。
配信プログラムは、スマートカード5にPINの照合要求を送信し(S112)、スマートカード5はPINの照合を行い(S113)、照合結果を配信プログラムへ送信する(S114)。
PINにより配信ユーザ99が照合されると、配信プログラムは、暗号化セッション鍵の復号化及び復号化されたセッション鍵の暗号化をスマートカード5に要求する(S115)。セッション鍵の暗号化は閲覧ユーザ100の公開鍵で行うので、配信プログラムは閲覧ユーザ100の公開鍵をスマートカード5に送信する。
スマートカード5は、スマートカード5内部の秘密鍵で暗号化セッション鍵を復号化する(S116)。復号化の要求はISO/IEC7816で定めるDecipherコマンドを利用することが好適である。セッション鍵の復号化は、スマートカード5に記録された鍵を用い、該鍵は外部へ読み出すことができないため、安全に復号化を行うことができる。
また、スマートカード5は、復号化して得られたセッション鍵を今度は閲覧ユーザ100の公開鍵で暗号化し、新たな暗号化セッション鍵(以下、第2暗号化セッション鍵という)を得る(S117)。スマートカード5は第2暗号化セッション鍵を配信プログラムへ送信する(S118)。配信プログラムは、スマートカード5から受信した第2暗号化セッション鍵を閲覧プログラムへ送信する(S119)。
配信プログラムは、第2暗号化セッション鍵を受信するとステップS102で閲覧ユーザ100から入力されたPINにより、スマートカード105に照合要求を送信する(S120)。スマートカード105は、閲覧ユーザ100に入力されたPINを照合し(S121)、照合の結果を閲覧プログラムへ送信する(S122)。
閲覧ユーザ100のPINが照合できた場合、閲覧プログラムは第2暗号化セッション鍵の復号化をスマートカード105に要求する(S123)。スマートカード105は、第2暗号化セッション鍵を暗号化した公開鍵と対となる秘密鍵を格納しているので、該秘密鍵により第2暗号化セッション鍵を復号化し(S124)、復号化されたセッション鍵を閲覧プログラムへ送信する(S125)。セッション鍵の復号化は、スマートカード105に記録された秘密鍵を用い、該秘密鍵は外部からアクセスできないため、安全に復号化を行うことができる。
閲覧プログラムは、以上のようなシーケンスで得られたセッション鍵により、ステップS101で配信プログラムから送信された暗号化ドキュメント7を復号化することで、ドキュメント6の画像データを得る(S126)。閲覧プログラムはドキュメント6の画像データをディスプレイ等により、閲覧ユーザ100に表示する(S127)。
したがって、本実施例によれば、ドキュメント6を暗号化したユーザ以外のユーザであっても、暗号化ドキュメントを復号化して閲覧することができる。暗号化ドキュメント7を閲覧する閲覧ユーザはユーザ管理サーバ101により認証されるので、閲覧の権限のない者が閲覧することが防止できる。
〔変形例〕
図18のシーケンスでは、予めスマートカード105により公開鍵が生成されユーザ管理サーバ101が保持しており、また、公開鍵と対となる秘密鍵がスマートカード105に格納されていることとした。本変形例では、閲覧ユーザ100の公開鍵と対となる秘密鍵を予め用意していない場合について説明する。
図19は、スキャナ装置2でスキャンされた後、暗号化されたドキュメント6の画像データを閲覧プログラムで閲覧するシーケンスを表すシーケンス図の一例を示す。図18のシーケンスと同様に、まず、閲覧プログラムが暗号化ドキュメントの配信を受け(S101)、閲覧ユーザ100をユーザ管理サーバ101が認証すると共に(S102〜S104)認証チケットを発行し(S105)、閲覧プログラムが暗号化セッション鍵を取得する(S106)。
次いで、閲覧プログラムは、閲覧ユーザ100の照合をスマートカード105に要求する(S201)。スマートカード105は、閲覧ユーザ100が入力したPINにより閲覧ユーザ100を照合し(S202)、照合の結果を閲覧プログラムへ送信する(S203)。
閲覧ユーザ100がPINにより照合されると閲覧プログラムは、スマートカード105に一対の公開鍵と秘密鍵の生成を要求する(S204)。生成の要求を受けたスマートカード105は、一対の公開鍵と秘密鍵の生成する(S205)。スマートカード105は、生成した公開鍵を閲覧プログラムへ送信すると共に(S206)、秘密鍵をスマートカード105内部に格納しておく。
次いで、閲覧プログラムは、配信プログラムに暗号化セッション鍵の復号化を要求する(S207)。閲覧プログラムは、認証チケット、暗号化セッション鍵及びスマートカード105により生成された公開鍵を配信プログラムへ送信する。
配信プログラムは、ユーザ管理サーバ101に認証チケットの真正性を問い合わせ(S208)、真正であるか否かの問い合わせ結果を配信プログラムへ送信する(S209)。なお、ステップS208で閲覧ユーザの公開鍵をユーザ管理サーバ101へ送信し、ユーザ管理サーバ101に該公開鍵を登録してもよい。
次いで、配信プログラムは、ユーザ(ドキュメント6をスキャンし、暗号化を行ったスマートカード5の所有者(配信ユーザ99)に対して、PINの入力を要求し(S210)、配信ユーザ99が入力したPINを受信する(S211)。
配信プログラムは、スマートカード5にPINの照合要求を送信し(S212)、スマートカード5はPINの照合を行い(S213)、照合結果を配信プログラムへ送信する(S214)。
PINにより配信ユーザ99が照合されると、配信プログラムは、暗号化セッション鍵の復号化及び復号化されたセッション鍵の暗号化をスマートカード5に要求する(S215)。セッション鍵の暗号化は閲覧ユーザ100の公開鍵で行うので、配信プログラムは閲覧ユーザ100の公開鍵をスマートカード5に送信する。
スマートカード5は、スマートカード5内部の秘密鍵で暗号化セッション鍵を復号化する(S216)。セッション鍵の復号化は、スマートカード5に記録された鍵を用い、該鍵は外部へ読み出すことができないため、安全に復号化を行うことができる。また、スマートカード5は、復号化して得られたセッション鍵を今度は閲覧ユーザ100の公開鍵で暗号化し、新たな暗号化セッション鍵(以下、第2暗号化セッション鍵という)を得る(S217)。スマートカード5は第2暗号化セッション鍵を配信プログラムへ送信する(S218)。配信プログラムは、スマートカード5から受信した第2暗号化セッション鍵を閲覧プログラムへ送信する(S219)。
以降の処理は、図18のシーケンスと同様である。すなわち、閲覧プログラムはスマートカード105に第2暗号化セッション鍵の復号化をスマートカード105に要求し(S220)、スマートカード105が復号化した(S221)セッション鍵を受信する(S222)。セッション鍵の復号化は、ステップS205で生成されスマートカード105に格納された秘密鍵を用い、該秘密鍵は外部からアクセスできないため、安全に復号化を行うことができる。
閲覧プログラムは、セッション鍵により、ステップS101で配信プログラムから送信された暗号化ドキュメント7を復号化することで、ドキュメント6の画像データを得る(S223)。閲覧プログラムはドキュメント6の画像データをディスプレイ等により、閲覧ユーザ100に表示する(S224)。
したがって、本変形例によれば、予めスマートカード105が公開鍵と秘密鍵を生成していなくとも、ドキュメント6を暗号化したユーザ以外のユーザにより、暗号化ドキュメントを復号化して閲覧することを可能にする。
なお、本実施例においても実施例2のようにスマートカード105やスマートカード5にアプリケーションを追加することができる。したがって、スマートカード105が鍵ペアを生成する機能を有していない場合等、かかる機能を実現するアプリケーションをサービスプロバイダ9から追加できる。
本実施例では、ドキュメント6をスキャンしたユーザ以外の閲覧ユーザが、暗号化された画像データを復号化して閲覧する場合について説明する。本実施例では、閲覧を要求する閲覧ユーザの公開鍵でセッション鍵を暗号化する。スキャナシステムとして図15の全体構成図を用い、その説明は省略する。
図20は、スキャナ装置2でスキャンされた後、暗号化して、暗号化した暗号鍵を暗号化するシーケンスを表すシーケンス図の一例を示す。なお、画像データを暗号化するシーケンスについては、図5(a)と同じステップには同じステップ番号を付す。
まず、ユーザによりドキュメントのスキャン要求がなされる(S1)。当該ドキュメントが機密文書等であるため、ユーザが画像データの暗号化を所望する場合は、PINを入力する。PINではなく、指紋認証等により本人認証を行ってもよい。なお、ユーザは予め自己が所有するスマートカード5をカードR/W8に挿入しておく。
スキャナ2は、ユーザからスキャン要求とPINを受けて、該PINの照合をスマートカード5に要求する(S2)。PIN照合要求は、ISO/IEC7816で定めるVerifyコマンドを利用することが好適である。
スマートカード5は、ユーザが入力したPINとスマートカード5に記憶されたPINとを照合する(S3)。次いで、照合結果に応じて結果をスキャナ装置2に送信する(S4)。
照合されたらスキャナ装置2は、セッション鍵を生成する(S5)。セッション鍵は、画像データを暗号化する暗号鍵となる。次いで、スキャナ装置2はドキュメントをスキャンして画像データを生成する(S6)。画像データが生成されたら、画像データをセッション鍵で暗号化し、暗号化ドキュメント7を生成する(S7)。
次いで、スキャナ装置2は、セッション鍵の暗号化をスマートカード5に要求する(S8)。暗号化の要求は、ISO/IEC7816で定めるEncipherコマンドを利用することが好適である。
スマートカード5は、IEF52又はIEF54の暗号鍵を用いてセッション鍵を暗号化し(S9)、暗号化セッション鍵をスキャナ装置2に送信する(S10)。スキャナ装置2は、暗号化ドキュメント7を暗号化セッション鍵に対応づけて、スキャンデータ保存手段12に保存する。
次いで、閲覧ユーザ100が当該暗号化ドキュメント7の閲覧を要求することで、スキャナ装置2に再暗号化が要求される(S301)。再暗号化とは、閲覧ユーザ100の公開鍵でセッション鍵を暗号化することである。閲覧ユーザ100の公開鍵で暗号化されれば、閲覧ユーザは公開鍵とペアの秘密鍵をスマートカード105に格納しているので、暗号化ドキュメント7を閲覧できるようになる。
このため、閲覧ユーザ100が暗号化ドキュメント7の閲覧を要求すると、スキャンしたユーザが当該閲覧ユーザの公開鍵を取得してスキャナ装置2に送信する。
スキャナ装置2は、閲覧ユーザの公開鍵をスマートカード5に送信する(S302)。スキャンしたユーザのスマートカード5は、セッション鍵を復号化し(S303)、次いで、セッション鍵を閲覧ユーザの公開鍵で暗号化する(S304)。スマートカード5は、閲覧ユーザの公開鍵で暗号化された再暗号化セッション鍵をスキャナ装置2に送信する(S305)。
スキャナ装置2に送信された再暗号化されたセッション鍵は、スキャナ装置2に保存して置いてもよいし、直接又はスキャンしたユーザを介して閲覧ユーザ100に送信してもよい。スキャナ装置2は、再暗号化されたセッション鍵を受信したら、終了通知をスキャンしたユーザに送信する(S306)。
本実施例によれば、閲覧ユーザは、再暗号化されたセッション鍵をスマートカード105に格納した秘密鍵で復号化することでセッション鍵を取得できるので、当該セッション鍵で暗号化ドキュメント7を復号化すれば、ドキュメント6を閲覧できる。
なお、再暗号化は閲覧ユーザの閲覧要求がある前に行ってもよい。この場合、予め登録されている閲覧ユーザの公開鍵でセッション鍵を再暗号化しておく。したがって、本実施例によれば、ドキュメント6を暗号化する際に閲覧のための再暗号化を行えるので、閲覧ユーザはより簡易な操作で暗号化ドキュメント7を閲覧できる。
暗号化ドキュメント7を閲覧する閲覧ユーザ100は、ユーザ管理サーバ101に予め登録されており、またPINにより認証されるので、閲覧の権限のない者が閲覧することも防止できる。
画像データを暗号化して利用可能なスキャナシステムの全体構成図である。 スキャナ装置のハードウェア構成図、機能ブロック図である。 スマートカード内の論理ファイル構造の一例である。 暗号化ドキュメントを閲覧するための閲覧プログラムの機能構成図である。 画像データを暗号化又は復号化する際のシーケンスを表すシーケンス図である。 画像データを暗号化又は復号化する際のシーケンスを表すシーケンス図である。 画像データを暗号化する際のシーケンスを表すシーケンス図である。 暗号化された画像データを復号化する際のシーケンスを表すシーケンス図である。 暗号化に対応していないスマートカードで暗号化を行う際のシーケンスを表すシーケンス図である。 復号化に対応していないスマートカードで復号化を行う際のシーケンスを表すシーケンス図である。 アプリケーション追加処理のシーケンスを表すシーケンス図である。 アプリケーション初期化処理のシーケンスを表すシーケンス図である。 スマートカードとSPとを相互認証するシーケンスのシーケンス図である。 スマートカードとSPの間でセッション鍵を交換するシーケンスのシーケンス図である。 文書や写真などをスキャンした画像の画像データを暗号化して利用可能なスキャナシステムの全体構成図の一例である。 暗号化ドキュメントを閲覧するための閲覧プログラムの機能構成図である。 スキャナ装置の配信プログラムの機能構成図である。 暗号化された画像データを復号化する際のシーケンスを表すシーケンス図である。 暗号化された画像データを復号化する際のシーケンスを表すシーケンス図である。 画像データを暗号化すると共に、画像データを暗号化した暗号鍵を閲覧ユーザの公開鍵で暗号化しておくシーケンスを表すシーケンス図である。
符号の説明
1 ネットワーク
2 スキャナ装置
3、103 パーソナルコンピュータ(PC)
5、105 スマートカード
6 ドキュメント
7 暗号化ドキュメント
8 カードR/W
9 サービスプロバイダ(SP)
10 カード発行システム
11 スキャン手段
12 スキャンデータ保存手段
13 スキャンデータ送信手段
14 暗号鍵暗号化処理手段
15 スキャンデータ暗号化処理手段
16 利用者認証手段
17 コマンド処理手段
18 アプリケーション追加処理手段
100 閲覧ユーザ
101 ユーザ管理サーバ
171 暗号化セッション鍵送受信手段
172 外部認証利用手段
181 暗号化セッション鍵送受信手段
182 外部認証利用手段

Claims (36)

  1. 光学的に読み取った画像の画像データを暗号化するスキャナ装置において、
    前記画像データを第1の暗号鍵で暗号化する画像データ暗号化手段と、
    前記第1の暗号鍵を、第2の暗号鍵を保持する情報処理装置に送信する暗号鍵送信手段と、
    前記情報処理装置により前記第2の暗号鍵で暗号化された前記第1の暗号鍵を、該情報処理装置から受信する暗号鍵受信手段と、
    前記暗号鍵受信手段により受信した、前記第2の暗号鍵により暗号化された前記第1の暗号鍵を、前記画像データ暗号化手段により暗号化された前記画像データと対応づけて保存する暗号化データ保存手段と、
    を有することを特徴とするスキャナ装置。
  2. 当該スキャナ装置を使用するユーザの認証情報を入力する認証情報入力手段と、
    前記認証情報入力手段により入力された前記認証情報を、前記ユーザの認証情報が予め記憶された前記情報処理装置に送信する認証情報送信手段と、
    前記認証情報送信手段により送信された前記認証情報と予め該情報処理装置に記憶された前記ユーザの認証情報に基づき、前記ユーザを認証した認証結果を前記情報処理装置から受信する認証結果受信手段と、
    を有することを特徴とする請求項1記載のスキャナ装置。
  3. 前記第2の暗号鍵は、当該情報処理装置の外部からはアクセス不可能であることを特徴とする請求項1記載のスキャナ装置。
  4. 前記情報処理装置は、スマートカードであることを特徴とする請求項1ないし3いずれか記載のスキャナ装置。
  5. 前記情報処理装置にプログラムを追加するアプリケーション追加手段を有する、ことを特徴とする請求項1ないし4いずれか記載のスキャナ装置。
  6. 第1の暗号鍵を保持する情報処理装置において、
    スキャナ装置により光学的に読み取った画像の画像データを暗号化した第2の暗号鍵を該スキャナ装置から受信する暗号鍵受信手段と、
    前記暗号鍵受信手段により受信した前記第2の暗号鍵を、前記第1の暗号鍵で暗号化する暗号化手段と、
    前記暗号化手段で暗号化された前記第2の暗号鍵を、前記スキャナ装置に送信する暗号鍵送信手段と、
    を有することを特徴とする情報処理装置。
  7. 当該情報処理装置のユーザの認証情報により該ユーザを認証する認証手段と、
    前記スキャナ装置により入力された前記ユーザの認証情報を該スキャナ装置から受信する認証情報受信手段と、
    前記認証情報受信手段により受信した前記スキャナ装置により入力された前記ユーザの認証情報と、予め該情報処理装置が有する認証情報とに基づき、前記認証手段が前記ユーザを認証した認証結果を前記スキャナ装置に送信する認証結果送信手段と、
    を有することを特徴とする請求項6記載の情報処理装置。
  8. 光学的に読み取った画像の画像データを暗号化するスキャナ装置の画像データ暗号化方法において、
    前記画像データを第1の暗号鍵で暗号化する画像データ暗号化ステップと、
    前記第1の暗号鍵を、第2の暗号鍵を保持する情報処理装置に送信する暗号鍵送信ステップと、
    前記情報処理装置により前記第2の暗号鍵で暗号化された前記第1の暗号鍵を、該情報処理装置から受信する暗号鍵受信ステップと、
    前記暗号鍵受信ステップにより受信した、前記第2の暗号鍵で暗号化された前記第1の暗号鍵を、前記画像データ暗号化ステップにより暗号化された前記画像データと対応づけて保存する暗号化データ保存ステップと、
    を有することを特徴とする画像データ暗号化方法。
  9. 前記画像データを暗号化するユーザの認証情報を入力する認証情報入力ステップと、
    前記認証情報入力ステップにより入力された前記認証情報を、前記ユーザの認証情報が予め記憶された前記情報処理装置に送信する認証情報送信ステップと、
    前記認証情報送信ステップにより送信された前記認証情報と予め該情報処理装置に記憶された前記ユーザの認証情報に基づき、前記ユーザを認証した認証結果を前記情報処理装置から受信する認証結果受信ステップと、
    を有することを特徴とする請求項8記載の画像データ暗号化方法。
  10. 前記第2の暗号鍵は、当該情報処理装置の外部からはアクセス不可能であることを特徴とする請求項8記載の画像データ暗号化方法。
  11. 前記情報処理装置は、スマートカードであることを特徴とする請求項8ないし10いずれか記載の画像データ暗号化方法。
  12. 前記情報処理装置にプログラムを追加するアプリケーション追加ステップを有する、ことを特徴とする請求項8ないし11いずれか記載の画像データ暗号化方法。
  13. 前記第2の暗号鍵で暗号化された前記第1の暗号鍵及び第3の暗号鍵を,前記情報処理装置に送信する再暗号鍵送信ステップと,
    前記情報処理装置により前記第2の暗号鍵により前記第1の暗号鍵を復号化し、次いで、前記第3の暗号鍵で前記第1の暗号鍵を暗号化した再暗号化鍵を,前記情報処理装置から受信する再暗号鍵受信ステップと,
    を有することを特徴とする請求項8ないし12いずれか記載の画像データ暗号化方法。
  14. スキャナ装置により第1の暗号鍵で暗号化された画像データを、該スキャナ装置とネットワークを介して接続された画像データ表示装置により復号化して表示する画像データ表示方法において、
    前記第1の暗号鍵で暗号化された前記画像データと第2の暗号鍵で暗号化された前記第1の暗号鍵を、前記スキャナ装置から受信する暗号鍵受信ステップと、
    前記暗号鍵受信ステップにより受信した第2の暗号鍵で暗号化された前記第1の暗号鍵を、前記第2の暗号鍵を保持する情報処理装置に送信する暗号鍵送信ステップと、
    前記情報処理装置から、前記第2の暗号鍵により復号化された前記第1の暗号鍵を受信する復号後暗号鍵受信ステップと、
    前記復号後暗号鍵受信ステップにより受信した前記第1の暗号鍵により、暗号化された前記画像データを復号化する画像データ復号化ステップと、
    を有することを特徴とする画像データ表示方法。
  15. 暗号化された前記画像データを閲覧するユーザの認証情報を入力する認証情報入力ステップと、
    前記認証情報入力ステップにより入力された前記認証情報を、前記ユーザの認証情報が予め記憶された前記情報処理装置に送信する認証情報送信ステップと、
    前記認証情報送信ステップにより送信された前記認証情報と予め該情報処理装置に記憶された前記ユーザの認証情報に基づき、前記ユーザを認証した認証結果を前記情報処理装置から受信する認証結果受信ステップと、
    を有することを特徴とする請求項14記載の画像データ表示方法。
  16. 前記第2の暗号鍵は、当該情報処理装置の外部からはアクセス不可能であることを特徴とする請求項14記載の画像データ表示方法。
  17. 前記情報処理装置は、スマートカードであることを特徴とする請求項14ないし16いずれか記載の画像データ表示方法。
  18. 前記情報処理装置にプログラムを追加するアプリケーション追加ステップを有する、ことを特徴とする請求項14ないし17いずれか記載の画像データ表示方法。
  19. 情報処理装置を利用して、スキャナ装置で取り込んだ画像の画像データを暗号化する画像データ暗号化方法において、
    前記スキャナ装置は、前記画像データを第1の暗号鍵で暗号化し、
    次いで、前記第1の暗号鍵を前記情報処理装置に送信し、
    前記情報処理装置は、前記スキャナ装置から受信した前記第1の暗号鍵を、該情報処理装置が保持する第2の暗号鍵で暗号化し、
    次いで、暗号化した前記第1の暗号鍵を前記スキャナ装置に送信し、
    前記スキャナ装置は、前記情報処理装置から受信した前記第1の暗号鍵を、暗号化された前記画像データと対応づけて保存する、
    ことを特徴とする画像データ暗号化方法。
  20. 前記スキャナ装置は、該スキャナ装置を使用するユーザの認証情報の入力を受け、
    次いで、入力された前記認証情報を、前記ユーザの認証情報が予め記憶された前記情報処理装置に送信し、
    前記情報処理装置は、前記スキャナ装置から受信した前記認証情報と予め該情報処理装置に記憶された前記ユーザの認証情報に基づき、前記ユーザを認証した認証結果を前記スキャナ装置に送信する、
    ことを特徴とする請求項19記載の画像データ暗号化方法。
  21. 前記情報処理装置は、スマートカードであることを特徴とする請求項19又は20記載の画像データ暗号化方法。
  22. スキャナ装置により第1の暗号鍵で暗号化された画像データを、情報処理装置を利用して、該スキャナ装置とネットワークを介して接続された画像データ表示装置により復号化して表示する画像データ表示方法において、
    前記画像データ表示装置は、前記第1の暗号鍵で暗号化された前記画像データと第2の暗号鍵で暗号化された前記第1の暗号鍵とを前記スキャナ装置から受信し、
    次いで、前記スキャナ装置から受信した第2の鍵で暗号化された前記第1の暗号鍵を、前記第2の暗号鍵を保持する情報処理装置に送信し、
    前記情報処理装置は、前記スキャナ装置から受信した暗号化された前記第1の暗号鍵を前記第2の暗号鍵で復号化し、
    次いで、復号化した前記第1の暗号鍵を、前記画像データ表示装置に送信し、
    前記画像データ表示装置は、前記スキャナ装置から受信した前記第1の暗号鍵により、前記スキャナ装置から受信した暗号化された前記画像データを復号化して表示する、
    ことを特徴とする画像データ表示方法。
  23. 前記画像データ閲覧装置は、当該画像データ閲覧装置を使用するユーザの認証情報の入力を受け、
    次いで、入力された前記認証情報を、前記ユーザの認証情報が予め記憶された前記情報処理装置に送信し、
    前記情報処理装置は、前記情報処理装置から受信した前記認証情報と予め該情報処理装置に記憶された前記ユーザの認証情報に基づき、前記ユーザを認証した認証結果を前記画像データ閲覧装置に送信する、
    ことを特徴とする請求項22記載の画像データ表示方法。
  24. 前記情報処理装置は、スマートカードであることを特徴とする請求項22又は23記載の画像データ表示方法。
  25. スキャナ装置により第1の暗号鍵で暗号化された画像データを、第1及び第2情報処理装置を利用して、該スキャナ装置とネットワークを介して接続された画像データ表示装置により復号化して表示する画像データ表示方法において、
    前記画像表示装置は、前記第1の暗号鍵で暗号化された前記画像データと第2の暗号鍵で暗号化された前記第1の暗号鍵を、前記スキャナ装置から受信する第1暗号鍵受信ステップを有し,
    前記スキャナ装置は、前記第2の暗号鍵で暗号化された前記第1の暗号鍵を、前記画像表示装置から受信する第2暗号鍵受信ステップと、
    前記画像データを閲覧する閲覧ユーザの公開鍵を取得する公開鍵取得ステップと、
    前記第2暗号鍵受信ステップにより受信した、第2の暗号鍵で暗号化された前記第1の暗号鍵を、前記第1情報処理装置により、第2の暗号鍵で復号化し、次いで、復号化された該第1の暗号鍵を前記公開鍵で暗号化する暗号鍵暗号化ステップと、を有し、
    前記画像データ表示装置は、前記暗号鍵暗号化ステップにより暗号化された前記第1の暗号鍵を受信する第3暗号鍵受信ステップと、
    前記第3暗号鍵受信ステップにより受信した暗号化された前記第1の暗号鍵を、前記第2情報処理装置により、前記公開鍵と対をなす秘密鍵で復号化する暗号鍵復号化ステップと、
    前記暗号鍵復号化ステップにより復号化された前記第1の暗号鍵により、前記暗号化された画像データを復号化する画像データ復号化ステップと、を有する
    ことを特徴とする画像データ表示方法。
  26. 前記暗号鍵暗号化ステップは、前記第2の暗号鍵で暗号化された前記第1の暗号鍵及び前記公開鍵取得ステップで取得した前記公開鍵を、前記第1の暗号鍵を暗号化した第1情報処理装置に送信する第1暗号鍵送信ステップと、
    前記第1情報処理装置から、前記第2の暗号鍵で復号化され、次いで、前記公開鍵で暗号化された前記第1の暗号鍵を受信する第1復号後暗号鍵受信ステップと、を有する、
    ことを特徴とする請求項25記載の画像データ表示方法。
  27. 前記暗号鍵復号化ステップは、前記暗号鍵暗号化ステップにより暗号化された前記第1の暗号鍵を、前記秘密鍵を格納する第2情報処理装置に送信する第2暗号鍵送信ステップと、
    前記第2情報処理装置から、前記秘密鍵で復号化された前記第1の暗号鍵を受信する第2復号後暗号鍵受信ステップと、を有する、
    ことを特徴とする請求項25記載の画像データ表示方法。
  28. 前記公開鍵取得ステップは、ネットワークを介して接続された、前記閲覧ユーザを認証するユーザ管理サーバから前記閲覧ユーザの前記公開鍵を取得することを特徴とする請求項25記載の画像データ表示方法。
  29. 前記公開鍵取得ステップは、前記閲覧ユーザが保有する第2情報処理装置により生成された一対の公開鍵と秘密鍵のうち該公開鍵を、該第2情報処理装置から取得することを特徴とする請求項25記載の画像データ表示方法。
  30. 前記秘密鍵は前記第2情報処理装置の外部からはアクセス不可能であること、又は、前記第2の暗号鍵は前記第1情報処理装置の外部からはアクセス不可能であること、
    を特徴とする請求項25記載の画像データ表示方法。
  31. 前記第1情報処理装置又は前記第2情報処理装置の少なくとも一つはスマートカードであることを特徴とする請求項25記載の画像データ表示方法。
  32. 前記第1情報処理装置又は前記第2情報処理装置に、プログラムを追加するアプリケーション追加ステップを有する,
    ことを特徴とする請求項26又は27いずれか記載の画像データ表示方法。
  33. 第1の暗号鍵及び該第1の暗号鍵と対となる第2の暗号鍵を生成する鍵ペア生成手段を有することを特徴とする第1情報処理装置。
  34. 第1の暗号鍵を暗号化する第2の暗号鍵を保持する第2情報処理装置において、
    前記第1の暗号鍵で暗号化された画像の画像データを閲覧する閲覧ユーザの公開鍵を受信する公開鍵受信手段と、
    前記第2の暗号鍵により暗号化された前記第1の暗号鍵を復号化する暗号鍵復号化手段と、
    前記暗号鍵復号化手段により復号化された前記第1の暗号鍵を前記公開鍵により暗号化する暗号鍵暗号化手段と、
    を有することを特徴とする第2情報処理装置。
  35. 請求項8ないし13、19ないし21記載の画像データ暗号化方法をコンピュータに実行させる画像データ暗号化プログラム。
  36. 請求項35記載の画像データ表示プログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2005049704A 2004-07-07 2005-02-24 スキャナ装置、情報処理装置、画像データ暗号化方法、画像データ表示方法、画像データ暗号化プログラム及び画像データ表示プログラム Pending JP2006050535A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005049704A JP2006050535A (ja) 2004-07-07 2005-02-24 スキャナ装置、情報処理装置、画像データ暗号化方法、画像データ表示方法、画像データ暗号化プログラム及び画像データ表示プログラム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004201026 2004-07-07
JP2005049704A JP2006050535A (ja) 2004-07-07 2005-02-24 スキャナ装置、情報処理装置、画像データ暗号化方法、画像データ表示方法、画像データ暗号化プログラム及び画像データ表示プログラム

Publications (1)

Publication Number Publication Date
JP2006050535A true JP2006050535A (ja) 2006-02-16

Family

ID=36028517

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005049704A Pending JP2006050535A (ja) 2004-07-07 2005-02-24 スキャナ装置、情報処理装置、画像データ暗号化方法、画像データ表示方法、画像データ暗号化プログラム及び画像データ表示プログラム

Country Status (1)

Country Link
JP (1) JP2006050535A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008059580A (ja) * 2006-08-29 2008-03-13 Xerox Corp 画像アーカイバ
WO2010025657A1 (zh) * 2008-09-03 2010-03-11 华为终端有限公司 生成安全数字照片的方法、装置及移动通信终端
JP2012134806A (ja) * 2010-12-22 2012-07-12 Kyocera Document Solutions Inc 画像形成装置
US8295482B2 (en) 2008-09-25 2012-10-23 Brother Kogyo Kabushiki Kaisha Image scanning system, and image scanner and computer readable medium therefor
US8553256B2 (en) 2008-09-26 2013-10-08 Brother Kogyo Kabushiki Kaisha Image scanner and image scanning system
JP2014515207A (ja) * 2011-03-23 2014-06-26 インターデイジタル パテント ホールディングス インコーポレイテッド ネットワーク通信をセキュアにするためのシステムおよび方法
US10044713B2 (en) 2011-08-19 2018-08-07 Interdigital Patent Holdings, Inc. OpenID/local openID security
WO2019061185A1 (zh) * 2017-09-28 2019-04-04 深圳传音通讯有限公司 对图片进行数字签名的方法及终端

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008059580A (ja) * 2006-08-29 2008-03-13 Xerox Corp 画像アーカイバ
WO2010025657A1 (zh) * 2008-09-03 2010-03-11 华为终端有限公司 生成安全数字照片的方法、装置及移动通信终端
US8295482B2 (en) 2008-09-25 2012-10-23 Brother Kogyo Kabushiki Kaisha Image scanning system, and image scanner and computer readable medium therefor
US8553256B2 (en) 2008-09-26 2013-10-08 Brother Kogyo Kabushiki Kaisha Image scanner and image scanning system
US8681366B2 (en) 2008-09-26 2014-03-25 Brother Kogyo Kabushiki Kaisha Image scanner and image scanning system
US9300843B2 (en) 2008-09-26 2016-03-29 Brother Kogyo Kabushiki Kaisha Image scanner and image scanning system
JP2012134806A (ja) * 2010-12-22 2012-07-12 Kyocera Document Solutions Inc 画像形成装置
JP2014515207A (ja) * 2011-03-23 2014-06-26 インターデイジタル パテント ホールディングス インコーポレイテッド ネットワーク通信をセキュアにするためのシステムおよび方法
US10044713B2 (en) 2011-08-19 2018-08-07 Interdigital Patent Holdings, Inc. OpenID/local openID security
WO2019061185A1 (zh) * 2017-09-28 2019-04-04 深圳传音通讯有限公司 对图片进行数字签名的方法及终端

Similar Documents

Publication Publication Date Title
US7606769B2 (en) System and method for embedding user authentication information in encrypted data
US20050097335A1 (en) Secure document access method and apparatus
JP2006050535A (ja) スキャナ装置、情報処理装置、画像データ暗号化方法、画像データ表示方法、画像データ暗号化プログラム及び画像データ表示プログラム
US20090268912A1 (en) Data use managing system
JP2008301471A (ja) 画像暗号化/復号化システム
CN101087350A (zh) 对扫描文档进行安全处理的系统和方法
EP1866873A1 (en) Method, system, personal security device and computer program product for cryptographically secured biometric authentication
US6839838B2 (en) Data management system, information processing apparatus, authentification management apparatus, method and storage medium
JP2005332093A (ja) 保守作業システム管理装置、認証装置、携帯情報端末装置、コンピュータプログラム、記録媒体、及び保守作業システム
US20030014640A1 (en) Printer regulation through verification of a user
JP2005310041A (ja) 本人認証インフラストラクチャシステム
US9159179B2 (en) Common access card security and document security enhancement
JP4836499B2 (ja) ネットワーク印刷システム
JP2007038674A (ja) 機密保持機能を有する画像形成方法及び機密保持機能を有する画像形成装置
US9025188B2 (en) Information processing system acquiring access right to delivery destination of image data, method of processing information, image inputting apparatus, information processing apparatus, and program
JP2006224029A (ja) シュレッダー装置およびシュレッダーシステム
JP4442334B2 (ja) セキュリティプリントシステムおよびセキュリティプリントサーバおよびセキュリティプリント方法
JP2008042718A (ja) 画像読取システム、情報処理装置、画像読取装置およびプログラム
WO2013062531A1 (en) Encrypted printing
JP4576946B2 (ja) 印刷システムおよびカードリーダ
US20080013718A1 (en) Image processing apparatus, image processing method and image processing program
JP2006211590A (ja) 画像読取装置、画像読取方法及び画像読取プログラム
JP2007180975A (ja) ネットワーク印刷システム、印刷装置、ファクシミリ通信システム、及びファクシミリ装置
JP2003242448A (ja) Idカード作成システム、及びidカード作成方法
JP2005348250A (ja) 画像形成装置、データ暗号化方法、プログラム及び記録媒体