JP2009159365A - 画像データ検証プログラム、画像データ検証方法及び画像データ検証システム - Google Patents

画像データ検証プログラム、画像データ検証方法及び画像データ検証システム Download PDF

Info

Publication number
JP2009159365A
JP2009159365A JP2007335814A JP2007335814A JP2009159365A JP 2009159365 A JP2009159365 A JP 2009159365A JP 2007335814 A JP2007335814 A JP 2007335814A JP 2007335814 A JP2007335814 A JP 2007335814A JP 2009159365 A JP2009159365 A JP 2009159365A
Authority
JP
Japan
Prior art keywords
image data
original image
information
encrypted
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007335814A
Other languages
English (en)
Other versions
JP4593614B2 (ja
Inventor
Koji Yoshioka
孝司 吉岡
Masahiko Takenaka
正彦 武仲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2007335814A priority Critical patent/JP4593614B2/ja
Priority to EP08172581A priority patent/EP2076014A1/en
Priority to US12/318,156 priority patent/US8223968B2/en
Publication of JP2009159365A publication Critical patent/JP2009159365A/ja
Application granted granted Critical
Publication of JP4593614B2 publication Critical patent/JP4593614B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32128Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • H04N1/32272Encryption or ciphering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • H04N1/32283Hashing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/444Restricting access, e.g. according to user identity to a particular document or image or part thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3236Details of authentication information generation
    • H04N2201/3238Details of authentication information generation using a coded or compressed version of the image data itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Facsimile Transmission Control (AREA)
  • Storage Device Security (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

【課題】 一部暗号化(秘匿)処理された画像データの、紙メディアと電子メディアの両メディアによる開示、ならびに閲覧者による復号処理と部分原本性検証を実現可能とする技術を提供する。
【解決手段】 原本画像データのハッシュ値の全体に電子署名を付し、原本とともに登録し、原本画像データに対して秘匿される秘匿部分を印刷暗号化すると共にデジタル暗号化し、印刷暗号化された秘匿部分を印刷可能に原本画像データに埋め込んで暗号化済み画像データとして印刷開示要求に対して開示し、検証処理においては、暗号化済み画像データから得られるハッシュ値と原本画像データから得られるハッシュ値とを比較するようにした。
【選択図】 図1

Description

本発明は、一部暗号化(秘匿)処理された画像データの、紙メディアと電子メディアの両メディアによる開示、ならびに検証者による復号処理と部分原本性検証を実現可能な画像データ検証プログラム、画像データ検証システム及び画像データ検証方法に関する。
2005年4月に個人情報保護法とe文書法が施行された。個人情報保護法は、個人の同意無く、収集した目的以外での個人情報の利用を厳しく制限する法律で、5,000人分を越える個人情報を扱う事業者は、規制の対象となる。また、個人情報保護法では、本人の求めに応じて情報の開示を行わなければならない。さらに公的機関では情報公開法により、公開要求があれば個人情報等のプライバシ情報や機密情報を除いて情報の公開を行わなければならない。
一方、e文書法は、従来、紙で保存しなければならなかった一部の文書が、スキャナによる取り込みと電子署名、タイムスタンプを付加することで、電子文書として保管が可能となった。
これらの法律の施行により、今後発生しうる事例として、スキャナで取り込んで電子化したファイルの個人情報部分を削除して公開するということが考えられる。しかし、現在のe文書法では取り込んだデータ全体に電子署名とタイムスタンプを施すため、個人情報部分の削除を行うとデータの改ざんとなり、電子署名、タイムスタンプ共に無効となってしまう。
その場合、個人情報部分の削除と同時にその他の部分を変更(改ざん)することはきわめて容易で、且つ紙文書と異なりその検出は困難である。
そのため、スキャナで取り込んだ電子データの一部分を改変・削除するとその部分が変更されたことが識別可能で、その他の部分の完全性・原本性が保証できるような技術が必要になると考えられる。
このような証拠性とプライバシ保護等の両立という課題に対して、電子文書の一部に対する部分的な原本性(完全性)の保証や秘匿(墨塗り)する墨塗り署名技術の研究が進んでいる。
特に、国際公開番号:WO2006/008847(下記特許文献1)は、ある文書に対して施された署名が、文書の一部を秘匿することによって検証できなくなる問題を解決する電子文書の墨塗り署名技術(以降、本技術をPIATと略して説明)である。このPIATを適用することにより、署名付き電子文書に対して墨塗りを施した状態でも署名検証が可能、かつ、墨塗り(変更や追加も可能)箇所以外は改変がないことを第三者証明することが可能となる。
また、画像情報の部分情報を用いて、部分署名情報を生成して画像情報とは別に管理し、画像情報と部分署名情報を用いて、画像情報に対する変更有無と、その変更箇所についての検証を可能とする技術として、特開2007−027920(下記特許文献2)のような技術がある。
この技術は、WO2006/008847の技術をJPEG(Joint Photographic Experts Group)フォーマットの静止画像データに適用したもので、画像情報の変更事由として、“墨塗り”に限定し、更に非可逆圧縮であるJPEGフォーマットへの適用に特化し、JPEGエンコード/デコード途中の部分情報に対して、部分署名情報を生成する方法を提供している。
また、電子情報の部分開示・非開示を制御しつつ、かつ非開示情報以外の不変と非開示部分における解読情報の原本性が確保されていることの検証を可能とする技術として、特開2007−156970(下記特許文献3)のような技術がある。
更に、画像データへの一部暗号化技術として、特願2007−999801のような技術が提案されている。この技術では、入力画像の一部分を暗号化して、復号化時に暗号化した領域を特定可能にするために、暗号化領域の画素値を規則的に変換し、画素値変換に対応した特有の模様を生成することで暗号化する手段、暗号化位置を特定するための位置決めマーカーを、暗号化領域の四隅のうち少なくとも2つ以上に付加する手段、および、復号化画像の妥当性を検証するためのチェック用マークを、暗号化処理の前に暗号化領域内に少なくとも1つ付加する手段を提供している。
この技術を用いて、例えば、画像データ上の一部分をある暗号化(秘匿)処理し、紙に印刷。確認時には、印刷・出力された紙を再度、イメージスキャナ装置で電子化し、同時に秘匿(暗号化)処理された部分の復号処理を行うことで、復元された画像データの内容を確認するといった利用形態が考えられる。以降、本技術を印刷暗号化技術と説明する。
また、ある任意の部分に対して、デジタル暗号化処理を施すための、AES(Advanced Encryption Standard)等の共通鍵暗号方式や、RSA公開鍵暗号方式もある。以降、デジタル暗号化処理方式を、デジタル暗号化技術と説明する。
WO2006/008847 特開2007−027920 特開2007−156970
しかしながら、特開2007−027920の技術では、画像情報の部分暗号化/復号+部分原本性検証に特化しており、紙メディアと電子メディアの両メディアによる開示、ならびに閲覧者による復号処理と部分原本性検証を実現可能な仕組みについては提供していなかった。
また、特開2007−156970の技術においては、閲覧者、システム、時間等の条件や状況に応じて電子情報の部分開示・非開示制御、およびXML(eXtensible Markup Language)フォーマットへの適用に特化しており、紙メディアと電子メディアの両メディアによる開示、ならびに閲覧者による復号処理と部分原本性検証を実現可能な仕組みについては提供していなかった。
更に、特願2007−999801の技術においては、紙というメディアを用いて、印刷、再スキャニングによる画像処理、復号処理が行われる関係上、再スキャン&復号処理された画像データは、暗号化前の画像データと必ずしもデジタル的に一致しないため、例え、暗号化前の画像データに対して署名が付加されていても署名確認を行うことができない(署名検証に失敗してしまう)という課題があった。
一方、AESやRSA等の暗号化技術を用いて、デジタル的に暗号化/復号処理を行うことで、暗号化前後の画像データはデジタル的に一致し、署名確認が可能となるが、デジタル的に暗号化された画像データを印刷・出力し、更にスキャナ装置によるスキャニングで電子化された画像データは、印刷・出力前の画像データとは数値的に全く別データとなり、暗号化部分の復元すら行うことが出来ないという課題があった。
よって、特願2007−999801の発明を用いて紙メディアによる開示・検証を行うか、もしくはAESやRSA等の暗号化技術を用いて電子メディアによる開示・検証を行うかのどちらか一方による方法を採用するしかなかった。
そこで、本発明では、一部暗号化(秘匿)処理された画像データの、紙メディアと電子メディアの両メディアによる開示、ならびに閲覧者による復号処理と部分原本性検証を実現可能な画像データ検証プログラム、画像データ検証システム及び画像データ検証方法を提供する。
実施の形態における画像データ検証プログラムは、スキャナにより読み取られた原本の画像データを原本画像データとして登録する原本登録ステップと、前記原本登録ステップにより登録された原本画像データから、該原本画像データを形成する情報の部分毎の情報である部分情報を抽出し、各部分情報の特徴量を生成し、その特徴量の集合に署名を付加してなる署名情報を生成して前記原本画像データに対応付けて登録する署名情報登録ステップと、前記原本画像データの少なくとも一部において秘匿処理を行う場合に、該秘匿処理を行う部分について、印刷暗号化後のデータを印刷を行った後の画像から元の画像を復号可能な印刷暗号化処理を行い、印刷暗号化処理を行い、印刷暗号化処理が一部において行われた暗号化済み原本画像データを登録すると共に、前記秘匿処理を行う部分についてデジタル暗号化処理を行い、該デジタル暗号化データを登録する暗号化ステップと、前記暗号化済み原本画像データの開示要求に際して、印刷による開示の要求に対しては、前記暗号化ステップにより暗号化された前記暗号化済み原本画像データを印刷データとして提供すると共に、電子メディアによる開示の要求に対しては、少なくとも前記暗号化済み原本画像データを電子メディアデータとして提供する開示ステップと、前記暗号化済み原本画像データの検証処理に際して、前記印刷による開示要求についての復号処理を伴う検証要求があった場合、前記印刷データを印刷してなる紙メディアのスキャナによる読取って得られた画像データを取得し、前記印刷暗号化処理によって暗号化処理された秘匿部分に対応する部分を復号処理し、該復号処理された画像データを提供すると共に、前記暗号化済み原本画像データの前記電子メディアデータについての復号処理を伴わない検証要求があった場合、前記暗号化済み原本画像データを形成する情報の部分毎の情報である部分情報を抽出し、各部分情報の特徴量を生成し、前記署名情報登録ステップにより登録された署名情報における特徴量と比較し、比較結果を提供する一方、復号処理を伴う検証要求があった場合は、更に前記開示ステップで提供された前記暗号化済み原本画像データに対し、前記デジタル暗号化された秘匿部分について復号処理し、該復号処理された画像データを提供する検証ステップとをコンピュータに実行させる。
また、実施の形態におけるコンピュータによって行われる画像データ検証方法は、スキャナにより読み取られた原本の画像データを原本画像データとして登録する原本登録ステップと、前記原本登録ステップにより登録された原本画像データから、該原本画像データを形成する情報の部分毎の情報である部分情報を抽出し、各部分情報の特徴量を生成し、その特徴量の集合に署名を付加してなる署名情報を生成して前記原本画像データに対応付けて登録する署名情報登録ステップと、前記原本画像データの少なくとも一部において秘匿処理を行う場合に、該秘匿処理を行う部分について、印刷暗号化後のデータを印刷を行った後の画像から元の画像を復号可能な印刷暗号化処理を行い、印刷暗号化処理を行い、印刷暗号化処理が一部において行われた暗号化済み原本画像データを登録すると共に、前記秘匿処理を行う部分についてデジタル暗号化処理を行い、該デジタル暗号化データを登録する暗号化ステップと、前記暗号化済み原本画像データの開示要求に際して、印刷による開示の要求に対しては、前記暗号化ステップにより暗号化された前記暗号化済み原本画像データを印刷データとして提供すると共に、電子メディアによる開示の要求に対しては、少なくとも前記暗号化済み原本画像データを電子メディアデータとして提供する開示ステップと、前記暗号化済み原本画像データの検証処理に際して、前記印刷による開示要求についての復号処理を伴う検証要求があった場合、前記印刷データを印刷してなる紙メディアのスキャナによる読取って得られた画像データを取得し、前記印刷暗号化処理によって暗号化処理された秘匿部分に対応する部分を復号処理し、該復号処理された画像データを提供すると共に、前記暗号化済み原本画像データの前記電子メディアデータについての復号処理を伴わない検証要求があった場合、前記暗号化済み原本画像データを形成する情報の部分毎の情報である部分情報を抽出し、各部分情報の特徴量を生成し、前記署名情報登録ステップにより登録された署名情報における特徴量と比較し、比較結果を提供する一方、復号処理を伴う検証要求があった場合は、更に前記開示ステップで提供された前記暗号化済み原本画像データに対し、前記デジタル暗号化された秘匿部分について復号処理し、該復号処理された画像データを提供する検証ステップとを備える。
また、実施の形態におけるコンピュータで画像データ検証を行う画像データ検証システムは、スキャナにより読み取られた原本の画像データを原本画像データとして登録する原本登録部と、前記原本登録部により登録された原本画像データから、該原本画像データを形成する情報の部分毎の情報である部分情報を抽出し、各部分情報の特徴量を生成し、その特徴量の集合に署名を付加してなる署名情報を生成して前記原本画像データに対応付けて登録する署名情報登録部と、前記原本画像データの少なくとも一部において秘匿処理を行う場合に、該秘匿処理を行う部分について、印刷暗号化処理を行い、印刷暗号化処理が一部において行われた暗号化済み原本画像データを登録すると共に、前記秘匿処理を行う部分についてデジタル暗号化処理を行い、該デジタル暗号化データを登録する暗号化部と、前記暗号化済み原本画像データの開示要求に際して、印刷による開示の要求に対しては、前記暗号化部により暗号化された前記暗号化済み原本画像データを印刷データとして提供すると共に、電子メディアによる開示の要求に対しては、少なくとも前記暗号化済み原本画像データを電子メディアデータとして提供する開示部と、前記暗号化済み原本画像データの検証処理に際して、前記印刷による開示要求についての復号処理を伴う検証要求があった場合、前記印刷データを印刷してなる紙メディアのスキャナによる読取って得られた画像データを取得し、前記印刷暗号化処理によって暗号化処理された秘匿部分に対応する部分を復号処理し、該復号処理された画像データを提供すると共に、前記暗号化済み原本画像データの前記電子メディアデータについての復号処理を伴わない検証要求があった場合、前記暗号化済み原本画像データを形成する情報の部分毎の情報である部分情報を抽出し、各部分情報の特徴量を生成し、前記署名情報登録部により登録された署名情報における特徴量と比較し、比較結果を提供する一方、復号処理を伴う検証要求があった場合は、更に前記開示部で提供された前記暗号化済み原本画像データに対し、前記デジタル暗号化された秘匿部分について復号処理し、該復号処理された画像データを提供する検証部とを備える。
本発明によれば、一部暗号化(秘匿)処理された画像データの、紙メディアと電子メディアの両メディアによる開示、ならびに閲覧者による復号処理と部分原本性検証を実現可能になるという効果を奏する。
以下に添付図面を参照して、この発明に係る好適な実施例を詳細に説明する。
まず、本実施例に係るシステムの構成について図1を用いて説明する。図1は、本実施例におけるシステム構成図である。
図1において、1はネットワークである。ただし、1はインターネット、イントラネット、ワイドエリアネットワーク等のすべての通信回線網に相当する。また、2は電子署名情報を管理する認証機関のサーバである。周知のように電子署名は、署名対象情報を要約(メッセージダイジェスト化)した情報を送信者の秘密鍵で暗号化した署名情報と署名対象情報、及び公開鍵証明書を相手方へ送信し、受信者は、公開鍵証明書の有効性確認を行った上で、暗号化された署名情報を公開鍵証明書に含まれる公開鍵で復号し、署名対象情報から得た要約情報と比較を行う。この比較結果が同一か否かによって、正当な相手からの送信か否かを判断する技術である(詳細は後述)。
この技術では、証明書の正当性を保証する必要があるため、本実施例のように、署名者の公開鍵を蓄積した認証機関サーバ2を設置していることが一般的である。この認証機関サーバ2は、図2に示すように署名者の公開鍵を蓄積した公開鍵DB21、依頼に応じて公開鍵証明書を発行する証明書発行部22、公開鍵証明書の検証を行う証明書検証部23、及びネットワーク1経由での通信を行う通信手段24を有する。
3は取込者、署名者、秘匿者、開示者が処理を行う文書管理サーバである。この文書管理サーバ3は、図3に示すように、後述する検証側となる文書管理サーバ10へ送信された情報を蓄積する文書管理DB31、秘匿者が暗号化処理のための鍵を蓄積する鍵管理DB32、文書管理DB31へのアクセス制御を行う文書管理TB33、情報に対し、署名者のPIAT署名情報、ならびに電子署名を付加する署名生成部34、秘匿者が秘匿箇所を選択・処理するための秘匿処理部35、鍵管理DB32に蓄積された暗号鍵を用いて暗号化処理を行うための暗号化処理部36、及びネットワーク1経由での通信を行う通信手段37を有する。
4は、取込者が後述するスキャナ読取装置5の操作を行うための、更に文書管理サーバ3の操作を行うための端末である。この取込者端末4は文書管理サーバ3と通信可能である。
5は、取込者が紙文書を電子化文書としてスキャナ処理するためのスキャナ読取装置である。このスキャナ読取装置5は、取込者端末4と接続されている。
6は、署名者が文書管理サーバ3の操作を行うための端末である。この署名者端末6は文書管理サーバ3と通信可能である。
7は、秘匿者が文書管理サーバ3の操作を行うための端末である。この秘匿者端末7は文書管理サーバ3と通信可能である。
8は、開示者が後述するプリンター装置9の操作を行うための、更に文書管理サーバ3の操作を行うための端末である。この開示者端末8は文書管理サーバ3と通信可能である。
9は、開示者が電子化文書を紙文書として印刷・出力するためのプリンター装置である。このプリンター装置9は、開示者端末8と接続されている。
10は、閲覧者・検証者が処理を行う文書管理サーバである。この文書管理サーバ10は、図4に示すように、署名側となる文書管理サーバ3から送られてきた情報を蓄積する文書管理DB101、検証者が復号処理のための鍵を蓄積する鍵管理DB102、文書管理DB101へのアクセス制御を行う文書管理TB103、情報に対し、署名者のPIAT署名情報を生成する署名生成部104、鍵管理DB102に蓄積された復号鍵を用いて復号処理を行うための復号処理部105、情報に対し、送られてきた情報に付される電子署名の検証を行う署名検証部106、及びネットワーク経由で通信を行うための通信手段107を有する。
11は、検証者が後述するスキャナ読取装置12の操作を行うための、更に閲覧者・検証者が文書管理サーバ10の操作を行うための端末である。この閲覧者・検証者端末11は文書管理サーバ10と通信可能である。
12は、検証者が紙文書を電子化文書としてスキャナ処理するためのスキャナ読取装置である。このスキャナ読取装置12は、閲覧者・検証者端末11と接続されている。
以上のように構成されたシステムの処理について、以下にその処理動作について説明する。まず、本実施例の装置での電子署名処理について説明する。
電子署名とは、送信者は、予め、鍵ペア(秘密鍵、及び公開鍵)を生成して、認証機関サーバ2に公開鍵を送信して公開鍵証明書を発行してもらい、送信装置には、この秘密鍵と公開鍵証明書を記憶しておく。送信装置より情報送信を行う際、まず、署名対象情報の要約情報(メッセージダイジェスト)を生成し、この要約情報に対して、送信者の秘密鍵で暗号化したものを署名情報とする。
続けて、署名対象情報とこの署名情報、及び送信者の公開鍵証明書を相手方へ送信し、それを受信した相手方(受信者)は、認証機関サーバ2に対して取得した送信者の公開鍵証明書の有効性検証を行い、有効であれば、この公開鍵で署名情報の復号を行う。続けて、署名対象情報の要約を生成し、復号した情報と比較して同一であれば、真に送信者から送信されたもので改変がないことを証明できるという技術である。
ここでの要約情報とは、署名対象情報に対して暗号学的一方向性ハッシュ関数を用いて算出された情報(ハッシュ情報)であり、署名対象情報のサイズを圧縮できるという意味で、メッセージダイジェストとも言われる。
また、暗号学的一方向性ハッシュ関数で生成されたハッシュ情報は、その署名対象情報からしか生成することができない唯一の情報となり、生成されたハッシュ情報から元の情報を復元することができないという特徴を持っている。このため、情報の暗号化や電子署名生成にはよく使われている。
この暗号学的一方向性ハッシュ関数には、MD5、SHA-1、SHA-256のようなアルゴリズムがある。情報に対してどのアルゴリズムを用いて要約情報(ハッシュ情報)を生成しているかについての情報(ハッシュ情報生成アルゴリズム)は公開鍵証明書に記載されている。
上記電子署名生成の詳細な手順について以下に説明する。
まず、送信装置と認証機関サーバ2との間での公開鍵の登録について、図5のフローチャートを用いて説明する。なお、図1に示す実施の形態では、文書管理サーバ3が電子署名の送信装置となっている。
まず、送信者は、鍵ペア(秘密鍵、及び公開鍵)の生成を行う(S1001)。続けて、送信者は、送信装置を操作して、証明書発行依頼情報の入力を行うと(S1002)、送信装置は、その入力された証明書発行依頼情報を公開鍵とともに認証機関サーバ2へ送信する(S1003)。
この情報を通信手段24にて受信した認証機関サーバ2の証明書発行部22は(S1004)、公開鍵を含む公開鍵証明書を生成し(S1005)、公開鍵DB21に生成した公開鍵証明書を蓄積する(S1006)。
その後、証明書発行部22は、通信手段24を制御し、ネットワーク1を介し、証明書発行依頼情報を送信してきた送信装置へ、発行した公開鍵証明書を送信する(S1007)。
この情報を受信した送信装置は(S1008)、S1001で生成した秘密鍵、及び認証機関サーバ2から発行された公開鍵証明書を自身が有する記憶装置(文書管理サーバ3の署名生成部33内の記憶領域)に蓄積し(S1009)、その処理を完了する。
次に、実施の電子署名付き情報の送受信処理、及び受信装置の検証処理について、図6のフローチャートを用いて説明する。
まず、送信者が、ある署名対象情報に対する電子署名生成&受信装置に対する送信指示の入力を行うと(S2001)、送信装置は、記憶領域に記憶している秘密鍵により指示された署名対象情報の要約情報(ハッシュ情報)に対して暗号化し(S2002)、同じく記憶している公開鍵証明書とともに受信装置へ送信する(S2003)。
これら情報を受信した受信装置は(S2004)、まず、送られてきた公開鍵証明書の有効期限や失効情報等を確認するため、認証機関サーバ2に対して公開鍵証明書を送信する(S2005)。
ここでは、認証機関サーバ2が証明書発行・証明書検証の一連の機能をサポートしているものとする。次に認証機関サーバ2は受信した公開鍵証明書の有効性検証を行い(S2006)、検証結果を受信装置に対して送信する(S2007)。
次に受信装置はこの有効性検証結果を受信する(S2008)。続けて、この有効性検証結果を受信した受信装置は、有効かどうか確認を行い(S2009)、有効性が確認できると、まず、送信装置から取得した送信者の公開鍵証明書に含まれるハッシュ情報生成アルゴリズムを参照し、送信装置より受信した署名対象情報からハッシュ情報を生成する(S2010)。
続けて、公開鍵証明書に含まれる公開鍵を利用して、送信装置より受信した署名情報の復号処理を行う(S2011)。受信装置は、S2010で生成されたハッシュ情報と、S2011での復号処理によって得られた情報とを比較し、同一かどうかの判断を行う(S2012)。この判断で同一であることを確認できると、送信装置(送信者)から送られてきた情報であり、改変がないことが証明できたとして(S2013)、それら情報を保管する(S2014)。
逆に、異なる場合、その情報は、送信装置(送信者)からのものと証明できなかった(あるいは通信途中で改変された等)と判断し(S2015)、受信装置の操作者に証明できなかった旨の表示を行う等の通知処理を行う(S2016)。S2009の処理で、公開鍵証明書の有効性が確認できなかった場合も同様に、送信装置(送信者)からのものと証明できなかったと判断し(S2015)、受信装置の操作者に証明できなかった旨の表示を行う等の通知処理を行う(S2016)。
本実施の形態のシステムによる処理を説明する前に、まず、JPEGフォーマットの画像データに対してPIATを適用する方法について説明する。以降、JPEGフォーマットの画像データに対してPIATを適用する方法を略して、JPEG−PIAT方式と説明する。
スキャナで取り込んで電子化したデータはJPEG等の圧縮画像フォーマットに変換される場合が多い。これに部分的な完全性を保証する技術を適用する場合、圧縮伸張後にフォーマット解析を行う必要がある。
JPEGではビットマップ画像を矩形に分割して処理を行っているため、これを「部分」の単位とすることが考えられる。しかし、JPEGフォーマットではこれらの複数のブロックに対してエントロピー圧縮処理を行ってデータを保持するため、単純にPIATを適用することはできない。
この課題を解決するため、特開2007−027920では、エントロピー圧縮伸張後のデータに対して、JPEGフォーマットの画像データに対して適用する方式を提案している。
JPEGの圧縮方式やフォーマットには様々なものがあるが、本実施の形態は、単純化のために、基本DCT(離散コサイン変換:Discrete Cosine Transform)方式を使用したJFIF(JPEG File Interchange Format)フォーマットを前提とし、縦横と輝度対色差のサンプリングファクタを2:1に固定、リスターとインターバルを無効、サムネイル不使用のデータ形式を利用する。これ以降対象とするフォーマットを単にJPEGと記述する。
図14にJPEGデータの構造を示す。図14において、MCU(最小符号化ユニット)が画像の1ブロックにあたる。MCUフォーマットと画像の関係を図15に示す。図15では、画像の16×16ドットを1つのMCUが構成し、1つのMCUは8×8ドットの輝度・色差成分6個から構成される。これは、色差成分を間引くことでデータ量を圧縮しているためである。
JPEGへPIATを適用する。図16にJPEGのデコードプロセスを示す。図14に示すようにJPEGデータでは複数のMCUがエントロピー圧縮されて格納されている。そのため、MCU単位や輝度・色差成分単位で完全性保証を行うには、図16のエントロピー圧縮伸張後にPIATを適用する。以下にJPEG−PIAT方式の一例を示す(図17)。図17において、秘匿処理する前の原本に対してPIAT署名情報を生成するとともに、秘匿(変更)処理した原本に対してPIAT署名情報を生成して、双方のPIAT署名情報のハッシュ値を比較することで変更点が判断される。
まず、署名時は、JPEGファイルを第1版の画像データとする。これに対し、エントロピー圧縮伸張を行い、輝度・色差成分を抽出する。そして各成分に対してハッシュ情報を計算し、それらのハッシュ情報に対して電子署名を行い、別ファイルに格納する(すなわち、原本画像データを形成する情報の部分毎の情報である部分情報を抽出し、各部分情報の特徴量を生成し、その特徴量の集合に電子署名を付加して格納される)。これを第1版のPIAT署名情報とする。第1版の画像データとPIAT署名情報をペアで保存する。
続けて、変更・墨塗り時には、画像エディタ等で第1版画像データの任意の箇所を変更・墨塗りする。これを第2版の画像データとする。そして署名時と同様の処理で第2版のPIAT署名情報を生成する。そして、第2版の画像データとPIAT署名情報、第1版のPIAT署名情報を公開する。
署名確認時には、まず第1版と第2版のPIAT署名情報の電子署名をそれぞれ確認する。
次に、署名時と同様の処理で第2版の画像データから生成したハッシュ情報と第2版のPIAT署名情報のハッシュ情報が一致するかを検証する(第2版のPIAT署名確認)。
更に、第1版と第2版のPIAT署名情報を比較し、変更・墨塗り箇所を特定する。これにより、第1版の画像データを公開せずに第2版の変更・墨塗り箇所を確認することが可能となる。
続けて、本実施例で登場するエンティティとそれぞれの役割について定義する。本実施例では、取込者、署名者、秘匿者、開示者、閲覧者、検証者の6名を登場させる。
取込者は、署名対象となる紙文書をスキャナ読取装置5で取り込んで電子化処理し、原本画像データとして保存を行う者である。
署名者は、取込者によって取り込まれた原本画像データに対して、PIAT署名情報(電子署名付き)を付加し、署名付き原本画像データとして保存を行う者である。
秘匿者は、取込者によって取り込まれた原本画像データに対して、矩形選択等による一部秘匿処理、ならびに暗号化処理を行い、暗号化済み原本画像データとして保存を行う者である。ただし、この一部秘匿処理は、署名者が行ってもよいが、ここでは、一部秘匿処理を行う者を別に設定するものとする。
開示者は、秘匿者によって一部秘匿処理された暗号化済み原本画像データの紙メディア、および電子メディアの両方、もしくは、どちらか一方)を、閲覧者、もしくは検証者に対して開示する者である。
具体的には、まず、紙メディアによる開示では、プリンター装置9を用いて紙に印刷し、閲覧者、もしくは検証者に対して開示を行う。また、電子メディアによる開示では、メールや共有サーバ等のオンライン媒体、もしくは可搬型媒体(USBメモリ)等のオフライン媒体を用いて閲覧者、もしくは検証者に対して開示を行う。
閲覧者は、開示者から開示された暗号化済み原本画像データ(紙メディア、電子メディアの両方、もしくは、どちらか一方)を用いて閲覧する者である。ただし、ここでは、閲覧者を開示者から開示された暗号化済み原本画像データそのものを受け取り、単に閲覧する者と定義する。
また、閲覧者の中には検証者も存在し、検証者は、一部秘匿処理された部分の復号権限を持つ者と、復号権限を持たない者に分け、前者は復号を行うための復号鍵を秘匿者から何らかの方法で受け取っているものと定義する。
具体的には、まず、紙開示ルートによる検証では、閲覧者は、開示された紙メディアそのものを肉眼で確認する。また、復号権限を持つ検証者は、スキャナ読取装置12を用いて電子化処理し、出力される暗号化済み原本画像データに対して、復号処理を行う。
閲覧者・検証者端末11の表示装置を介して、一部秘匿部分が復号された状態の復号済み原本画像データが表示されるので目視確認により内容を確認する。また、復号権限を持たない検証者は、一部秘匿部分の復号処理ができないため、開示された紙メディアそのものを肉眼で確認した内容と同一の内容を確認する。
続けて、電子開示ルートによる検証では、閲覧者は、開示された暗号化済み原本画像データそのものを閲覧者・検証者端末11の表示装置を介して確認する。また、復号権限を持つ検証者は、復号処理を行って一部秘匿部分を復元し、原本画像データと同一であることを確認する。また、復号権限を持たない検証者は、一部秘匿処理された復号済み原本画像データの検証を行い、変更箇所と開示部分の完全性を確認する。
図7は、本実施の形態の全体像を示している。以降、図7中記載のステップ、および図8の本実施の形態における全体フローチャート、ならびに図9〜図13の各フローチャートに沿って、具体的な処理を説明する。なお、各図において、図7及び図8の共通ステップには同じ符号を付し、図9〜図13の詳細ステップは、図7,8に示した各ステップを詳細に示したものである。
まず、取込者は取込者端末4を用いて、署名・一部秘匿処理対象となる紙文書をスキャナ読取装置5に置き、画像取込指示を発行するところから始まる(ST100/01)。
スキャナ読取装置5は、取込者端末4から、画像取込指示を受信し、スキャニングにより電子化処理される。取り込まれた原本画像データは、JPEGフォーマットに変換される(ST100/02)。
続けて、取込者端末4に送られ、取込者端末4に装備された表示装置に原本画像データが出力される(ST100/03)。取込者が保存機能を確定すると、取込者端末4は、文書管理サーバ4に対して取り込んだ原本画像データを送信する(ST100/04)。
文書管理サーバ3は、通信手段37を介して原本画像データを受信し(ST100/05)、文書管理TB33を介して、文書管理DB31に蓄積・保存される(ST100/06)。蓄積・保存が完了すると、通信手段37を介して取込者端末4に対して、完了通知を送信する(ST100/07)。取込者端末4は、完了通知を受信し(ST100/08)、取込者はエラーがないことを確認し、ST100の処理を終了する。
続けて、署名者端末6は、署名者による署名指示(ST200/01)で、文書管理サーバ3へアクセスし、文書管理サーバ3は、通信手段37を介して署名指示を受信する(ST200/02)。文書管理サーバ3は、文書管理TB33を介して、文書管理DB31から、取込者によって取り込まれ、蓄積・保存された原本画像データを取り出す(ST200/03)。
次に、署名生成部34は、前述したJPEG−PIAT方式を用いて、原本画像データに対するPIAT署名情報を生成する(ST200/04)。
図18は、原本画像データに対するPIAT署名情報の生成処理を示している。生成されたPIAT署名情報は、文書管理TB33を介して、文書管理DB31に原本画像データのPIAT署名情報として蓄積・保存される(ST200/05)。
PIAT署名情報の保存形態として、原本画像データ内に保存する形態と、別データとして保存する形態があり得る。
なお、図18中のPIAT署名情報内の電子署名は、PIAT署名情報に付加される全体署名である。これは、署名者の電子署名に相当し、原本画像データの作成者の特定、および改ざん検出用に用いられるものである。通常、e文書法適用の場合、この電子署名は、取込者のものであることが求められるが、本実施の形態では、取込者と署名者は切り離して考え、原本画像データの作成者を署名者として説明を進める。
なお、本実施の形態では、原本画像データの作成確定時刻を第三者証明可能とするタイムスタンプの付加を省略しているが、実運用では、証明力強化のために付加されることが望ましい。蓄積・保存が完了すると、通信手段37を介して署名者端末6に対して、完了通知を送信する(ST200/06)。
署名者端末6は、完了通知を受信し(ST200/07)、署名者はエラーがないことを確認し、ST200の処理を終了する。
続けて、秘匿者端末7は、秘匿者による原本画像データの取り出し指示(S300/01)で文書管理サーバ3へアクセスし、文書管理サーバ3は、通信手段37を介して取り出し指示を受信する(ST300/02)。文書管理サーバ3は、文書管理TB33を介して、文書管理DB31から、取込者によって取り込まれ、蓄積・保存された原本画像データを取り出す(ST300/03)。取り出された原本画像データは、通信手段37を介して秘匿者端末7に送信される(ST300/04)。
秘匿者端末7は、文書管理サーバ3からの原本画像データを受信し(ST300/05)、秘匿者端末7に装備された表示装置に出力される。続けて、秘匿者による操作で、秘匿箇所の矩形選択を行う(ST300/06)。
秘匿箇所の矩形選択が完了すると、秘匿者端末7は、再度、文書管理サーバ3に対して秘匿箇所の矩形選択の情報を送信する(ST300/07)。文書管理サーバ3は、通信手段37を介して秘匿箇所の矩形選択の情報を受信する(ST300/08)。
文書管理サーバ3は、秘匿処理部35を介して、矩形選択された秘匿箇所に対して秘匿処理を行う(ST300/09)。具体的には、まず、矩形選択された秘匿箇所に対し、印刷暗号化技術を用いて秘匿箇所の印刷暗号化処理を行う(STR310)。図19は、印刷暗号化技術による画像暗号化処理を示している。まず、原本画像データ(JPEGデータ)に対して、ハフマン逆符号化し、更に一部秘匿領域と開示領域にMCU分割する。
一部秘匿領域の情報に対して、JPEGデコード処理(除くハフマン逆符号化)により、Bitmapデータ化し、アナログ画像暗号化処理を介して暗号化処理が行われる。暗号化されたBitmapデータに対して、JPEGエンコード処理(除くハフマン符号化)により、JPEGデータ化し、開示領域の情報と結合・埋め込み処理を行う。
続けて、ハフマン符号化により、暗号化済み原本画像データとして出力する。出力された暗号化済み原本画像データは、文書管理TB33を介して、文書管理DB31に蓄積・保存される(STR320)。この時、原本画像データに上書き、もしくは別データとして版数管理のどちらでもよい。
続けて、矩形選択された秘匿箇所に対し、デジタル暗号化技術を用いて秘匿箇所のデジタル暗号化処理を行う(STD310)。図20は、デジタル暗号化技術による画像暗号化処理を示している。
まず、STR310と同様、原本画像データ(JPEGデータ)に対して、ハフマン逆符号化し、更に一部秘匿領域と開示領域にMCU分割する。一部秘匿領域の情報に対して、AES等のデジタル暗号化技術を用いて暗号化処理を行い、デジタル暗号化データとして出力する。出力されたデジタル暗号化データは、文書管理TB33を介して、文書管理DB31に蓄積・保存される(STD320)。
このデジタル暗号化データも、PIAT署名情報同様、暗号化済み原本画像データ内に保存するか、もしくは別データとして保存する。また、このデジタル暗号化処理で使われる鍵は、使用する暗号化方式により異なる。AESの共通鍵暗号方式であれば、共通鍵を、RSAのような公開鍵暗号方式であれば、公開鍵を使用する。また、共通鍵を使用する場合、任意の安全な領域で管理される必要がある。また、暗号用の鍵は、文書管理サーバ3内の鍵管理DB32に蓄積・管理される。この鍵管理DB32での管理方法、ならびにアクセス制御方法が当然必要になるが、ここでは説明を割愛する。
以上までの処理が完了すると、通信手段37を介して秘匿者端末7に対して、完了通知を送信する(ST300/10)。秘匿者端末7は、完了通知を受信し(ST300/11)、秘匿者はエラーがないことを確認し、ST300、STR310、STD310、STR320、STD320の処理を終了する。
以上までの処理が完了すると、続けて、開示者の処理に移る。開示者は、まず、開示する原本画像データを誰に対して、紙メディア、および電子メディアの両方、もしくは、どちらか一方の形態で開示するかを決定する(ST400)。
まず、紙メディアによる開示について説明する。開示者端末8は、開示者による原本画像データの取り出し指示(STR410/01)で文書管理サーバ3へアクセスし、文書管理サーバ3は、通信手段37を介して取り出し指示を受信する(STR410/02)。文書管理サーバ3は、文書管理TB33を介して、文書管理DB31から、秘匿者によって暗号化され、蓄積・保存された暗号化済み原本画像データを取り出す(STR410/03)。
取り出された暗号化済み原本画像データは、通信手段37を介して開示者端末8に送信される(STR410/04)。開示者端末8は、文書管理サーバ3からの暗号化済み原本画像データを受信し(STR410/05)、開示者端末8に装備された表示装置に出力される。
続けて、開示者による操作で、プリンター装置9に対して印刷指示が送信される(STR410/06)。プリンター装置9は、開示者端末8から、印刷指示を受信し、紙に印刷・出力する(STR410/07)。開示者は、紙に印刷された暗号化済み原本画像を受け取り(STR410/08)、閲覧者、もしくは検証者へ郵送、手渡し等の手段でオフライン開示する(STR410/09)。閲覧者、もしくは検証者は、オフライン開示された暗号化済み原本画像(紙メディア)を受け取る(STR410/10)。以降、閲覧者、もしくは検証者によって処理が異なる(STR420)。
まず、閲覧者の処理について説明する。閲覧者は、開示者から受け取った紙メディアの内容を肉眼で目視確認する(STR431)。この時点で、閲覧者は秘匿箇所を閲覧することができず、それ以外の内容のみ閲覧することが可能である。閲覧者による処理はこれで終了する。
次に、検証者の処理について説明する。検証者には、暗号化された秘匿箇所を復号できる権限を持たない者と持つ者の2とおり存在する(STR432)。まず、復号権限を持っていない検証者(STR432、無)は、閲覧者同様、開示者から受け取った紙メディアそのものを肉眼で目視確認する(STR433)。この時点で、検証者は秘匿箇所を検証することができず、それ以外の内容のみ検証することが可能である。復号権限を持たない検証者による処理はこれで終了する。
復号権限を持つ検証者(STR432、有)は、閲覧者・検証者端末11を用いて、開示者から受け取った紙メディアをスキャナ読取装置12に置き、画像取込指示を出す(STR440/01)。スキャナ読取装置12は、閲覧者・検証者端末11から、画像取込指示を受け、スキャニングにより電子化処理され、取り込まれた暗号化済み原本画像データは、JPEGフォーマットに変換される(STR440/02)。
続けて、閲覧者・検証者端末11に送られ、閲覧者・検証者端末11に装備された表示装置に暗号化済み原本画像データが出力される(STR440/03)。次に、検証者は、閲覧者・検証者端末11を用いて、文書管理サーバ10に対して、復号指示を出す(STR450/01)。
この時、出力された暗号化済み原本画像データを一緒に送信する。文書管理サーバ10は、通信手段107を介して復号指示を受信する(STR450/02)。復号指示を受信した文書管理サーバ10は、送られてきた暗号化済み原本画像データに対して、アナログ復号処理を行う(STR450/03)。
図21は、印刷暗号化技術による画像復号処理を示している。まず、出力されるBitmap形式の画像データを利用し、アナログ復号処理を介して復号処理が行われる。復号されたBitmapデータを復号済み原本画像データとして出力する。出力された復号済み原本画像データは、文書管理TB103を介して、文書管理DB101に蓄積・保存されてもよい。
以上までの処理が完了すると、通信手段107を介して閲覧者・検証者端末11に対して、復号済み原本画像データを送信する(STR450/04)。閲覧者・検証者端末11は、復号済み原本画像データを受信すると(STR450/05)、閲覧者・検証者端末11に装備された表示装置に出力される。
検証者は一部秘匿部分が復号された状態の復号済み原本画像データを目視確認により内容を確認する(STR460)。また、復号用の鍵は、秘匿者から復号権限を持つ検証者に対して何らかの方法で提供され、文書管理サーバ10内の鍵管理DB102に蓄積・管理される。この鍵管理DB102での管理方法、ならびにアクセス制御方法が当然必要になるが、ここでは説明を割愛する。これらの処理がすべて完了すると、STR410、STR420、STR431、STR432、STR433、STR440、STR450、STR460の処理を終了する。
引き続き、電子メディアによる開示について説明する。開示者端末8は、開示者による原本画像データの取り出し指示(STD410/01)で文書管理サーバ3へアクセスし、文書管理サーバ3は、通信手段37を介して取り出し指示を受信する(STD410/02)。
文書管理サーバ3は、文書管理TB33を介して、文書管理DB31から、暗号化済み原本画像データ、PIAT署名情報、デジタル暗号化データの3情報を取り出す(STD410/03)。
この時、開示データとしては、PIATA署名情報、およびデジタル暗号化データが暗号化済み原本画像データに一括して含まれる場合は、暗号化済み原本画像データのみを、PIAT署名情報、デジタル暗号化データが別データとなる場合は、暗号化済み原本画像データ、PIAT署名情報、デジタル暗号化データの3情報となる。
ここでは、後者の、PIAT署名情報、デジタル暗号化データが暗号化済み原本画像データとは別データとなる場合で説明する。取り出された暗号化済み原本画像データ、PIAT署名情報、デジタル暗号化データの3情報は、通信手段37を介して開示者端末8に送信される(STD410/04)。
開示者端末8は、文書管理サーバ3からの暗号化済み原本画像データ、PIAT署名情報、デジタル暗号化データの3情報を受信し(STD410/05)、開示者端末8に装備された表示装置に暗号化済み原本画像データが出力される。開示者は、表示された暗号化済み原本画像データの内容を確認し、暗号化済み原本画像データ、PIAT署名情報、デジタル暗号化データの3情報を、電子メールや共有サーバ等のオンライン媒体、もしくは可搬型媒体(USBメモリ)等の媒体を用いて、閲覧者、もしくは検証者へオンライン開示する(STD410/06)。
このオンライン開示では、閲覧者・検証者側にある文書管理サーバ10に送信される。文書管理サーバ10は、通信手段107を介して、暗号化済み原本画像データ、PIAT署名情報、デジタル暗号化データの3情報を受信し(STD410/07)、文書管理TB103を介して、文書管理DB101に蓄積・保存される(ST410/08)。
文書管理サーバ10から、何らかの手段で閲覧者・検証者に対して、オンライン開示された情報がある旨、閲覧者・検証者端末11を介して通知される(STD410/09)。以降、閲覧者、もしくは検証者によって処理が異なる(STD420)。
まず、閲覧者の処理について説明する。閲覧者は、開示者から開示された暗号化済み原本画像データを文書管理サーバ10より受信する(STD410/10)。暗号化済み原本画像データは、閲覧者・検証者端末11に装備された表示装置に出力され、閲覧者は、その内容を肉眼で目視確認する(STD431)。この時点で、閲覧者は秘匿箇所を閲覧することができず、それ以外の内容のみ閲覧することが可能である。閲覧者による処理はこれで終了する。
次に、検証者の処理について説明する。検証者には、暗号化された秘匿箇所に対して、復号権限を持たない者と、復号権限を持つ者の2とおり存在する(STD432)。
まず、復号権限を持たない検証者は、文書管理サーバ10に対してPIAT署名検証の処理依頼を送信する(STD432/01)。文書管理サーバ10は、通信手段107を介して、PIAT署名検証の処理依頼を受信する(STD432/02)。
続けて、文書管理サーバ10は、暗号化済み原本画像データに対するPIAT署名情報検証を行う(STD450)。具体的には、文書管理TB103を介して、文書管理DB101から、蓄積・保存された暗号化済み原本画像データを取り出す。次に、署名生成部104は、前述したJPEG−PIAT方式を用いて、暗号化済み原本画像データに対するPIAT署名情報を生成する。
続けて、蓄積・保存されているPIAT署名情報と比較する。図22は、暗号化済み原本画像データのPIAT署名情報検証処理を示している。具体的には、MCU毎に生成された全ハッシュ値の比較を行う。
この検証結果は、通信手段107を介して、閲覧者・検証者端末11に送信される(STD460/01)。検証結果を受け取った閲覧者・検証者端末11は(STD460/02)、閲覧者・検証者端末11に装備された表示装置に図23のような結果を表示することができる(STD460/03)。
具体的には、検証者は、暗号化処理によって一部秘匿処理された箇所は、原本画像データから変更されていること、それ以外の箇所は、変更されていないことを確認できる。
例えば、ハッシュ値が異なる箇所にバツ(×)を表示される(図23中、PIATVERIFY部分)。この時点で、検証者は秘匿箇所を検証することができず、それ以外の内容のみ検証することが可能である。復号権限を持たない検証者による処理はこれで終了する。
復号権限を持つ検証者は、閲覧者・検証者端末11を用いて、文書管理サーバ10に対してデジタル復号処理依頼を送信する(STD440/01)。文書管理サーバ10は、通信手段107を介して、デジタル復号処理依頼を受信する(STD440/02)。続けて、文書管理サーバ10は、暗号化済み原本画像データに対するデジタル復号化処理を行う(STD440/03)。具体的には、文書管理TB103を介して、文書管理DB101から、蓄積・保存された暗号化済み原本画像データ、デジタル暗号化データを取り出す。
次に、復号処理部105は、デジタル復号処理を行い、秘匿箇所を復号する。具体的には、STD310でデジタル暗号化処理された暗号化済み原本画像データから、デジタル暗号化データを用いて復号処理し、原本画像データを復元する。
図24は、デジタル暗号化技術による画像復号処理を示している。 まず、暗号化済み原本画像データ(JPEGデータ)に対して、ハフマン逆符号化し、更に一部秘匿領域と開示領域にMCU分割する。一部秘匿領域の情報に対して、AES等のデジタル暗号化技術を用いて復号処理を行い、出力される情報を開示領域の情報と結合・埋め込み処理を行う。
また、この復号処理で使われる鍵は、使用する暗号化方式により異なり、AES等の共通鍵暗号方式であれば、共通鍵を、RSAのような公開鍵暗号方式であれば、公開鍵を使用する。続けて、ハフマン符号化により、復号済み原本画像データとして出力する。また、この場合でも、復号用の鍵は、秘匿者から復号権限を持つ検証者に対して何らかの方法で提供され、文書管理サーバ10内の鍵管理DB102に蓄積・管理される。この鍵管理DB102での管理方法、ならびにアクセス制御方法が当然必要になるが、ここでは説明を割愛する。
出力された復号済み原本画像データは、文書管理TB103を介して、文書管理DB101に復号済み原本画像データとして蓄積・保存される。
続けて、復号済み原本画像データに対して、PIAT署名情報検証の処理を行う(STD450)。具体的には、署名生成部104は、前述したJPEG−PIAT方式を用いて、復号済み原本画像データに対するPIAT署名情報を生成する。続けて、蓄積・保存されているPIAT署名情報と比較する。
図25は、復号済み原本画像データのPIAT署名情報検証処理を示している。具体的には、MCU毎に生成された全ハッシュ値の比較を行う。具体的には、MCU毎に生成された全ハッシュ値の比較し、一致するかどうかの検証を行う。
この検証結果は、通信手段107を介して、閲覧者・検証者端末11に送信される(STD460/01)。検証結果を受け取った閲覧者・検証者端末11は(STD460/02)、閲覧者・検証者端末11に装備された表示装置に図26のような結果を表示することができる(STD460/03)。
具体的には、検証の結果、一致していれば、検証者は、復号済み原本画像データは、原本画像データと一致することを確認できる。検証結果として、例えば、ハッシュ値が異なる部分にバツ(×)を表示された場合、何らか改変があったと判断できる。
更に、電子メディアによる開示・検証後、暗号化済み原本画像データ、もしくは復号済み原本画像データを再利用し(STD500)、更に一部秘匿処理を施し、別の閲覧者、もしくは検証者へ開示することができる。この時、検証者は、秘匿者の立場に変化することとなる。
以上、本実施の形態により、従来実現できなかった紙メディアと電子メディアの両メディアによる開示と部分原本性検証を行うことが可能となる。
なお、本実施の形態で図示したフローチャートやステップに示された各動作をコンピュータにより実行させるプログラムを提供することにより、本発明の電子文書管理プログラムを提供することができる。これらプログラムはコンピュータにより読取可能な媒体に記録されてコンピュータにより実行させることができる。コンピュータは、パーソナルコンピュータのようなホスト装置、試験装置のコントローラ、記憶装置のMPUやCPUのようなコントローラなどを含む。ここで、コンピュータにより読取可能な媒体としては、CD−ROMやフレキシブルディスク、DVDディスク、光磁気ディスク、ICカード等の可搬型記憶媒体や、コンピュータプログラムを保持するデータベース、或いは、他のコンピュータ並びにそのデータベースや、更に回線上の伝送媒体をも含むものである。
実施の形態におけるシステム構成図である。 本実施の形態における認証機関サーバ2の構成図である。 本実施の形態の文書管理サーバ(署名側)3の構成図である。 本実施の形態の文書管理サーバ(検証側)10の構成図である。 本実施の形態における送信装置と認証機関サーバ2との間での公開鍵の登録処理を示したフローチャートである。 本実施の形態における電子署名付き情報の送受信処理、及び受信装置の検証処理を示したフローチャートである。 本実施の形態における実施形態の全体像を示した図である。 本実施の形態のシステムによる全体フローチャートである。 本実施の形態のシステムによるスキャナ読取処理を示したフローチャートである。 本実施の形態のシステムによる署名生成処理を示したフローチャートである。 本実施の形態のシステムによる秘匿処理を示したフローチャートである。 本実施の形態のシステムによる紙開示・署名検証処理を示したフローチャートである。 本実施の形態のシステムによる電子開示・署名検証処理を示したフローチャートである。 JPEGデータの構造を示した図である。 MCUフォーマットと画像の関係を示した図である。 JPEGのデコードプロセスを示した図である。 JPEG−PIAT方式を示した図である。 本実施の形態のシステムによる原本画像データに対するPIAT署名情報の生成処理を示した図である。 本実施の形態のシステムによる印刷暗号化技術における画像暗号化処理を示した図である。 本実施の形態のシステムによるデジタル暗号化技術における画像暗号化処理を示した図である。 本実施の形態のシステムによる印刷暗号化技術における画像復号処理を示した図である。 本実施の形態のシステムによる暗号化済み原本画像データのPIAT署名情報検証処理を示した図である。 本実施の形態のシステムによる暗号化済み原本画像データの署名検証結果を示した図である。 本実施の形態のシステムによるデジタル暗号化技術における画像復号処理を示した図である。 本実施の形態のシステムによる復号済み原本画像データの署名検証結果を示した図である。 本実施の形態のシステムによる復号済み原本画像データの署名検証結果を示した図である。
符号の説明
1 ネットワーク、2 認証機関サーバ、3 文書管理サーバ(署名側)、4 取込者端末、5 スキャナ読取装置、6 署名者端末、7 秘匿者端末、8 開示者端末、9 プリンター装置、10 文書管理サーバ(検証側)、11 閲覧者・検証者端末、12 スキャナ読取装置、21 公開鍵DB、22 証明書発行部、23 証明書検証部、24 通信手段、31 文書管理DB、32 鍵管理DB、33 文書管理TB、34 署名生成部、35 秘匿処理部、36 暗号化処理部、37 通信手段、101 文書管理DB、102 鍵管理DB、103 文書管理TB、104 署名生成部、105 復号処理部、106 署名検証部、107 通信手段。

Claims (20)

  1. 画像データを検証するコンピュータに、
    スキャナにより読み取られた原本の画像データを原本画像データとして登録する原本登録ステップと、
    前記原本登録ステップにより登録された原本画像データから、該原本画像データを形成する情報の部分毎の情報である部分情報を抽出し、各部分情報の特徴量を生成し、その特徴量の集合に署名を付加してなる署名情報を生成して前記原本画像データに対応付けて登録する署名情報登録ステップと、
    前記原本画像データの少なくとも一部において秘匿処理を行う場合に、該秘匿処理を行う部分について、印刷暗号化後のデータを印刷を行った後の画像から元の画像を復号可能な印刷暗号化処理を行い、印刷暗号化処理が一部において行われた暗号化済み原本画像データを登録すると共に、前記秘匿処理を行う部分についてデジタル暗号化処理を行い、該デジタル暗号化データを登録する暗号化ステップと、
    前記暗号化済み原本画像データの開示要求に際して、印刷による開示の要求に対しては、前記暗号化ステップにより暗号化された前記暗号化済み原本画像データを印刷データとして提供すると共に、電子メディアによる開示の要求に対しては、少なくとも前記暗号化済み原本画像データを電子メディアデータとして提供する開示ステップと、
    前記暗号化済み原本画像データの検証処理に際して、前記印刷による開示要求についての復号処理を伴う検証要求があった場合、前記印刷データを印刷してなる紙メディアのスキャナによる読取って得られた画像データを取得し、前記印刷暗号化処理によって暗号化処理された秘匿部分に対応する部分を復号処理し、該復号処理された画像データを提供すると共に、前記暗号化済み原本画像データの前記電子メディアデータについての復号処理を伴わない検証要求があった場合、前記暗号化済み原本画像データを形成する情報の部分毎の情報である部分情報を抽出し、各部分情報の特徴量を生成し、前記署名情報登録ステップにより登録された前記署名情報における特徴量と比較し、比較結果を提供する一方、復号処理を伴う検証要求があった場合は、更に前記開示ステップで提供された前記暗号化済み原本画像データに対し、前記デジタル暗号化された秘匿部分について復号処理し、該復号処理された画像データを提供する検証ステップとを
    実行させる画像データ検証プログラム。
  2. 請求項1に記載の画像データ検証プログラムにおいて、
    前記暗号化ステップにおいて、前記デジタル暗号化処理された秘匿部分は、前記原本画像データ内に埋め込む形で登録されることを特徴とする画像データ検証プログラム。
  3. 請求項1に記載の画像データ検証プログラムにおいて、
    前記開示ステップにおける前記電子メディアによる開示要求においては、前記暗号化済み原本画像データとともに、前記署名情報及び前記デジタル暗号化データが含まれ、前記検証ステップでは、前記開示ステップで提供された前記暗号化済み原本画像データとともに、前記署名情報及び前記デジタル暗号化データが用いられて検証が行われることを特徴とする画像データ検証プログラム。
  4. 請求項1に記載の画像データ検証プログラムにおいて、
    前記暗号化ステップにおける前記印刷暗号化処理においては、前記原本画像データについてエントロピー圧縮伸張を行った後に、該原本画像データを形成する情報の部分毎の情報である部分情報を抽出し、各部分情報の特徴量を生成し、その特徴量の集合に署名を付加してなる署名情報を生成することを特徴とする画像データ検証プログラム。
  5. 請求項4に記載の画像データ検証プログラムにおいて、
    前記原本画像データは、JPEGによる圧縮画像データであることを特徴とする画像データ検証プログラム。
  6. 請求項1に記載の画像データ検証プログラムにおいて、
    前記署名情報登録ステップにおける署名情報は、前記原本画像データ内に保存されることを特徴とする画像データ検証プログラム。
  7. 請求項1に記載の画像データ検証プログラムにおいて、
    前記暗号化ステップでは、暗号化済み原本画像データについて、該原本画像データを形成する情報の部分毎の情報である部分情報を抽出し、各部分情報の特徴量を生成し、その特徴量の集合に署名を付加してなる暗号化済み原本画像データ用署名情報を生成して前記暗号化済み原本画像データに対応付けて登録する暗号化済み原本画像データ用署名情報登録ステップを備え、
    更に、前記登録ステップで登録された署名情報と前記暗号化済み原本画像データ用署名情報登録ステップで登録された暗号化済み原本画像データ用署名情報とを比較する署名確認ステップを備えることを特徴とする画像データ検証プログラム。
  8. コンピュータによって行われる画像データ検証方法であって、
    スキャナにより読み取られた原本の画像データを原本画像データとして登録する原本登録ステップと、
    前記原本登録ステップにより登録された原本画像データから、該原本画像データを形成する情報の部分毎の情報である部分情報を抽出し、各部分情報の特徴量を生成し、その特徴量の集合に署名を付加してなる署名情報を生成して前記原本画像データに対応付けて登録する署名情報登録ステップと、
    前記原本画像データの少なくとも一部において秘匿処理を行う場合に、該秘匿処理を行う部分について、印刷暗号化後のデータを印刷を行った後の画像から元の画像を復号可能な印刷暗号化処理を行い、印刷暗号化処理を行い、印刷暗号化処理が一部において行われた暗号化済み原本画像データを登録すると共に、前記秘匿処理を行う部分についてデジタル暗号化処理を行い、該デジタル暗号化データを登録する暗号化ステップと、
    前記暗号化済み原本画像データの開示要求に際して、印刷による開示の要求に対しては、前記暗号化ステップにより暗号化された前記暗号化済み原本画像データを印刷データとして提供すると共に、電子メディアによる開示の要求に対しては、少なくとも前記暗号化済み原本画像データを電子メディアデータとして提供する開示ステップと、
    前記暗号化済み原本画像データの検証処理に際して、前記印刷による開示要求についての復号処理を伴う検証要求があった場合、前記印刷データを印刷してなる紙メディアのスキャナによる読取って得られた画像データを取得し、前記印刷暗号化処理によって暗号化処理された秘匿部分に対応する部分を復号処理し、該復号処理された画像データを提供すると共に、前記暗号化済み原本画像データの前記電子メディアデータについての復号処理を伴わない検証要求があった場合、前記暗号化済み原本画像データを形成する情報の部分毎の情報である部分情報を抽出し、各部分情報の特徴量を生成し、前記署名情報登録ステップにより登録された署名情報における特徴量と比較し、比較結果を提供する一方、復号処理を伴う検証要求があった場合は、更に前記開示ステップで提供された前記暗号化済み原本画像データに対し、前記デジタル暗号化された秘匿部分について復号処理し、該復号処理された画像データを提供する検証ステップと
    を備える画像データ検証方法。
  9. 請求項8に記載の画像データ検証方法において、
    前記暗号化ステップにおいて、前記デジタル暗号化処理された秘匿部分は、前記原本画像データ内に埋め込む形で登録されることを特徴とする画像データ検証方法。
  10. 請求項8に記載の画像データ検証方法において、
    前記開示ステップにおける前記電子メディアによる開示要求においては、前記暗号化済み原本画像データとともに、前記署名情報及び前記デジタル暗号化データが含まれ、前記検証ステップでは、前記開示ステップで提供された前記暗号化済み原本画像データとともに、前記署名情報及び前記デジタル暗号化データが用いられて検証が行われることを特徴とする画像データ検証方法。
  11. 請求項8に記載の画像データ検証方法において、
    前記暗号化ステップにおける前記印刷暗号化処理においては、前記原本画像データについてエントロピー圧縮伸張を行った後に、該原本画像データを形成する情報の部分毎の情報である部分情報を抽出し、各部分情報の特徴量を生成し、その特徴量の集合に署名を付加してなる署名情報を生成することを特徴とする画像データ検証方法。
  12. 請求項11に記載の画像データ検証方法において、
    前記原本画像データは、JPEGによる圧縮画像データであることを特徴とする画像データ検証方法。
  13. 請求項8に記載の画像データ検証方法において、
    前記署名情報登録ステップにおける署名情報は、前記原本画像データ内に保存されることを特徴とする画像データ検証プログラム。
  14. 請求項8に記載の画像データ検証方法において、
    前記暗号化ステップでは、暗号化済み原本画像データについて、該原本画像データを形成する情報の部分毎の情報である部分情報を抽出し、各部分情報の特徴量を生成し、その特徴量の集合に署名を付加してなる暗号化済み原本画像データ用署名情報を生成して前記暗号化済み原本画像データに対応付けて登録する暗号化済み原本画像データ用署名情報登録ステップを備え、
    更に、前記登録ステップで登録された署名情報と前記暗号化済み原本画像データ用署名情報登録ステップで登録された暗号化済み原本画像データ用署名情報とを比較する署名確認ステップを備えることを特徴とする画像データ検証方法。
  15. コンピュータで画像データ検証を行う画像データ検証システムであって、
    スキャナにより読み取られた原本の画像データを原本画像データとして登録する原本登録部と、
    前記原本登録部により登録された原本画像データから、該原本画像データを形成する情報の部分毎の情報である部分情報を抽出し、各部分情報の特徴量を生成し、その特徴量の集合に署名を付加してなる署名情報を生成して前記原本画像データに対応付けて登録する署名情報登録部と、
    前記原本画像データの少なくとも一部において秘匿処理を行う場合に、該秘匿処理を行う部分について、印刷暗号化後のデータを印刷を行った後の画像から元の画像を復号可能な印刷暗号化処理を行い、印刷暗号化処理を行い、印刷暗号化処理が一部において行われた暗号化済み原本画像データを登録すると共に、前記秘匿処理を行う部分についてデジタル暗号化処理を行い、該デジタル暗号化データを登録する暗号化部と、
    前記暗号化済み原本画像データの開示要求に際して、印刷による開示の要求に対しては、前記暗号化部により暗号化された前記暗号化済み原本画像データを印刷データとして提供すると共に、電子メディアによる開示の要求に対しては、少なくとも前記暗号化済み原本画像データを電子メディアデータとして提供する開示部と、
    前記暗号化済み原本画像データの検証処理に際して、前記印刷による開示要求についての復号処理を伴う検証要求があった場合、前記印刷データを印刷してなる紙メディアのスキャナによる読取って得られた画像データを取得し、前記印刷暗号化処理によって暗号化処理された秘匿部分に対応する部分を復号処理し、該復号処理された画像データを提供すると共に、前記暗号化済み原本画像データの前記電子メディアデータについての復号処理を伴わない検証要求があった場合、前記暗号化済み原本画像データを形成する情報の部分毎の情報である部分情報を抽出し、各部分情報の特徴量を生成し、前記署名情報登録部により登録された署名情報における特徴量と比較し、比較結果を提供する一方、復号処理を伴う検証要求があった場合は、更に前記開示部で提供された前記暗号化済み原本画像データに対し、前記デジタル暗号化された秘匿部分について復号処理し、該復号処理された画像データを提供する検証部と
    を備える画像データ検証システム。
  16. 請求項15に記載の画像データ検証システムにおいて、
    前記暗号化部において、前記デジタル暗号化処理された秘匿部分は、前記原本画像データ内に埋め込む形で登録されることを特徴とする画像データ検証システム。
  17. 請求項15に記載の画像データ検証システムにおいて、
    前記開示部における前記電子メディアによる開示要求においては、前記暗号化済み原本画像データとともに、前記署名情報及び前記デジタル暗号化データが含まれ、前記検証部では、前記開示部で提供された前記暗号化済み原本画像データとともに、前記署名情報及び前記デジタル暗号化データが用いられて検証が行われることを特徴とする画像データ検証システム。
  18. 請求項15に記載の画像データ検証システムにおいて、
    前記暗号化部における前記印刷暗号化処理においては、前記原本画像データについてエントロピー圧縮伸張を行った後に、該原本画像データを形成する情報の部分毎の情報である部分情報を抽出し、各部分情報の特徴量を生成し、その特徴量の集合に署名を付加してなる署名情報を生成することを特徴とする画像データ検証システム。
  19. 請求項18に記載の画像データ検証システムにおいて、
    前記原本画像データは、JPEGによる圧縮画像データであることを特徴とする画像データ検証システム。
  20. 請求項15に記載の画像データ検証システムにおいて、
    前記署名情報登録部における署名情報は、前記原本画像データ内に保存されることを特徴とする画像データ検証システム。
JP2007335814A 2007-12-27 2007-12-27 画像データ検証方法及び画像データ検証システム Expired - Fee Related JP4593614B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2007335814A JP4593614B2 (ja) 2007-12-27 2007-12-27 画像データ検証方法及び画像データ検証システム
EP08172581A EP2076014A1 (en) 2007-12-27 2008-12-22 Image data verification method,system and program
US12/318,156 US8223968B2 (en) 2007-12-27 2008-12-22 Image data verification program recorded on a recording medium, image data verification method, and image data verification system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007335814A JP4593614B2 (ja) 2007-12-27 2007-12-27 画像データ検証方法及び画像データ検証システム

Publications (2)

Publication Number Publication Date
JP2009159365A true JP2009159365A (ja) 2009-07-16
JP4593614B2 JP4593614B2 (ja) 2010-12-08

Family

ID=40568586

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007335814A Expired - Fee Related JP4593614B2 (ja) 2007-12-27 2007-12-27 画像データ検証方法及び画像データ検証システム

Country Status (3)

Country Link
US (1) US8223968B2 (ja)
EP (1) EP2076014A1 (ja)
JP (1) JP4593614B2 (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013126183A (ja) * 2011-12-15 2013-06-24 Fujitsu Ltd 検証方法、検証装置、および検証プログラム
JP2014045254A (ja) * 2012-08-24 2014-03-13 Konica Minolta Inc 画像処理システム、画像処理装置、携帯情報装置、遠隔制御方法、遠隔操作方法、遠隔制御プログラムおよび遠隔操作プログラム
CN107659753A (zh) * 2017-10-23 2018-02-02 北京邮电大学 图像的压缩加密方法
CN107770406A (zh) * 2017-10-26 2018-03-06 北京邮电大学 基于多参数分数阶变换和半张量积的图像加密方法及装置
JP2019534618A (ja) * 2016-09-29 2019-11-28 アマゾン テクノロジーズ インコーポレイテッド 暗号化された構成データを使用する論理リポジトリサービス
US11074380B2 (en) 2016-09-29 2021-07-27 Amazon Technologies, Inc. Logic repository service
US11099894B2 (en) 2016-09-28 2021-08-24 Amazon Technologies, Inc. Intermediate host integrated circuit between virtual machine instance and customer programmable logic
US11115293B2 (en) 2016-11-17 2021-09-07 Amazon Technologies, Inc. Networked programmable logic service provider
US11119150B2 (en) 2016-09-28 2021-09-14 Amazon Technologies, Inc. Extracting debug information from FPGAs in multi-tenant environments
US11182320B2 (en) 2016-09-29 2021-11-23 Amazon Technologies, Inc. Configurable logic platform with multiple reconfigurable regions
US11275503B2 (en) 2016-09-30 2022-03-15 Amazon Technologies, Inc. Controlling access to previously-stored logic in a reconfigurable logic device

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5105291B2 (ja) * 2009-11-13 2012-12-26 セイコーインスツル株式会社 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム
DE102010040115A1 (de) * 2010-09-01 2012-03-01 Robert Bosch Gmbh Verfahren zum Bereitstellen von Informationen für ein Steuergerät
TWI430217B (zh) 2011-08-08 2014-03-11 Ind Tech Res Inst 驗證方法與系統
WO2015003177A2 (en) * 2013-07-03 2015-01-08 SERE Industries Inc. Multi-purpose tool and tool attachments
CN103699610A (zh) * 2013-12-13 2014-04-02 乐视网信息技术(北京)股份有限公司 一种生成文件校验信息的方法、文件校验方法及设备
CN106034029A (zh) 2015-03-20 2016-10-19 阿里巴巴集团控股有限公司 基于图片验证码的验证方法和装置
RU2632427C1 (ru) * 2016-12-09 2017-10-04 Общество с ограниченной ответственностью "Аби Девелопмент" Оптимизация обмена данными между клиентским устройством и сервером
EP4080393A1 (en) 2017-07-24 2022-10-26 Samsung Electronics Co., Ltd. Electronic device and method for controlling the electronic device
CN112583772B (zh) * 2019-09-30 2022-07-15 重庆傲雄在线信息技术有限公司 一种数据采集存储平台
US10733325B1 (en) * 2019-11-15 2020-08-04 Capital One Services, Llc Securing user-entered text in-transit

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006180472A (ja) * 2004-11-29 2006-07-06 Hitachi Ltd 電子画像の真正性保証方法および電子データ公開システム
WO2007008678A2 (en) * 2005-07-12 2007-01-18 Pulse-Link, Inc. Ultra-wideband communications system and method
JP2007158984A (ja) * 2005-12-08 2007-06-21 Hitachi Ltd 電子文書の真正性保証方法および電子文書の公開システム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11511570A (ja) 1995-08-27 1999-10-05 アリルー・リミテッド 文書処理
JP4722599B2 (ja) 2005-07-13 2011-07-13 富士通株式会社 電子画像データ検証プログラム、電子画像データ検証システム及び電子画像データ検証方法
US8467530B2 (en) 2005-10-05 2013-06-18 Kabushiki Kaisha Toshiba System and method for encrypting and decrypting document reproductions
JP4739000B2 (ja) * 2005-12-07 2011-08-03 富士通株式会社 電子文書管理プログラム、電子文書管理システム及び電子文書管理方法
EP1961205B1 (en) 2005-12-16 2019-06-19 The 41st Parameter, Inc. Methods and apparatus for securely displaying digital images
US20070168671A1 (en) * 2006-01-16 2007-07-19 Fujitsu Limited Digital document management system, digital document management method, and digital document management program
JP4836735B2 (ja) * 2006-09-29 2011-12-14 富士通株式会社 電子情報検証プログラム、電子情報検証装置および電子情報検証方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006180472A (ja) * 2004-11-29 2006-07-06 Hitachi Ltd 電子画像の真正性保証方法および電子データ公開システム
WO2007008678A2 (en) * 2005-07-12 2007-01-18 Pulse-Link, Inc. Ultra-wideband communications system and method
JP2007158984A (ja) * 2005-12-08 2007-06-21 Hitachi Ltd 電子文書の真正性保証方法および電子文書の公開システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN7009005230, 吉岡 孝司, "条件や状況に応じて部分開示・非開示制御可能な部分完全性保証技術の提案", 2006年暗号と情報セキュリティシンポジウム, 200601, p.1−6, JP *

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013126183A (ja) * 2011-12-15 2013-06-24 Fujitsu Ltd 検証方法、検証装置、および検証プログラム
JP2014045254A (ja) * 2012-08-24 2014-03-13 Konica Minolta Inc 画像処理システム、画像処理装置、携帯情報装置、遠隔制御方法、遠隔操作方法、遠隔制御プログラムおよび遠隔操作プログラム
US11119150B2 (en) 2016-09-28 2021-09-14 Amazon Technologies, Inc. Extracting debug information from FPGAs in multi-tenant environments
US11099894B2 (en) 2016-09-28 2021-08-24 Amazon Technologies, Inc. Intermediate host integrated circuit between virtual machine instance and customer programmable logic
US11182320B2 (en) 2016-09-29 2021-11-23 Amazon Technologies, Inc. Configurable logic platform with multiple reconfigurable regions
US11171933B2 (en) 2016-09-29 2021-11-09 Amazon Technologies, Inc. Logic repository service using encrypted configuration data
JP2019534618A (ja) * 2016-09-29 2019-11-28 アマゾン テクノロジーズ インコーポレイテッド 暗号化された構成データを使用する論理リポジトリサービス
US11074380B2 (en) 2016-09-29 2021-07-27 Amazon Technologies, Inc. Logic repository service
US11275503B2 (en) 2016-09-30 2022-03-15 Amazon Technologies, Inc. Controlling access to previously-stored logic in a reconfigurable logic device
US11115293B2 (en) 2016-11-17 2021-09-07 Amazon Technologies, Inc. Networked programmable logic service provider
CN107659753B (zh) * 2017-10-23 2019-08-06 北京邮电大学 图像的压缩加密方法
CN107659753A (zh) * 2017-10-23 2018-02-02 北京邮电大学 图像的压缩加密方法
CN107770406B (zh) * 2017-10-26 2019-06-21 北京邮电大学 基于多参数分数阶变换和半张量积的图像加密方法及装置
CN107770406A (zh) * 2017-10-26 2018-03-06 北京邮电大学 基于多参数分数阶变换和半张量积的图像加密方法及装置

Also Published As

Publication number Publication date
EP2076014A1 (en) 2009-07-01
US20100014668A1 (en) 2010-01-21
US8223968B2 (en) 2012-07-17
JP4593614B2 (ja) 2010-12-08

Similar Documents

Publication Publication Date Title
JP4593614B2 (ja) 画像データ検証方法及び画像データ検証システム
US11574379B2 (en) System for embedding searchable information, encryption, signing operation, transmission, storage database and retrieval
EP0898396B1 (en) Electronic watermark system, electronic information distribution system, and image filing apparatus
JP4993674B2 (ja) 情報処理装置、検証処理装置及びそれらの制御方法、コンピュータプログラム及び記憶媒体
US5907619A (en) Secure compressed imaging
JP4722599B2 (ja) 電子画像データ検証プログラム、電子画像データ検証システム及び電子画像データ検証方法
US20050097335A1 (en) Secure document access method and apparatus
JP2006157914A (ja) 文書認証方法、検出可能な文書生成方法、装置及びプログラム
JP2003309559A (ja) 透かしを使用してデータ・セットの配布と認証を行う装置および方法
KR20000075866A (ko) 디지털 서명을 갖는 전송 수정본
CN1361960A (zh) 电子文档及其打印副本的合法性保护
JPH11234264A (ja) 電子透かし方式及びそれを用いた電子情報配布システム並びに記憶媒体
JP4765482B2 (ja) 文書管理システム、文書管理プログラム及び文書管理方法
US20040216031A1 (en) Verifying the veracity and creator of a printed document
JP2002230202A (ja) 電子データ化方法及び装置
CN101047762B (zh) 带失效列表获取功能的通信装置
US7516102B2 (en) Image output time management method and the record media
JP4218539B2 (ja) 電子透かし埋め込み装置,電子透かし検出装置,電子透かし埋め込み方法,および電子透かし検出方法
JP4923388B2 (ja) 内容証明システム
JP3454187B2 (ja) 電子印鑑システムおよび印影・押印の本人証明方法
JP2006050504A (ja) 画像処理装置およびその方法
JP5408113B2 (ja) 電子画像データ検証プログラム、電子画像データ検証方法及び電子画像データ検証装置
JP2006253896A (ja) 文書出力装置及び文書検証装置
JPH11212462A (ja) 電子透かし方式、電子情報配布システム、画像ファイル装置、及び記憶媒体
JP2003304387A (ja) 画像管理システム,電子透かし埋め込み装置,認証コード管理装置,電子透かし検出装置,及び,画像管理方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091201

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100914

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100915

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130924

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees