JP5435142B2 - 画像暗号化システムおよび画像復号システム - Google Patents
画像暗号化システムおよび画像復号システム Download PDFInfo
- Publication number
- JP5435142B2 JP5435142B2 JP2012536082A JP2012536082A JP5435142B2 JP 5435142 B2 JP5435142 B2 JP 5435142B2 JP 2012536082 A JP2012536082 A JP 2012536082A JP 2012536082 A JP2012536082 A JP 2012536082A JP 5435142 B2 JP5435142 B2 JP 5435142B2
- Authority
- JP
- Japan
- Prior art keywords
- image
- encryption
- area
- encrypted
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 claims description 77
- 230000008569 process Effects 0.000 claims description 38
- 238000012545 processing Methods 0.000 claims description 20
- 238000000605 extraction Methods 0.000 claims description 10
- 230000008602 contraction Effects 0.000 description 131
- 239000000284 extract Substances 0.000 description 42
- 230000005540 biological transmission Effects 0.000 description 17
- 239000003550 marker Substances 0.000 description 13
- 238000010586 diagram Methods 0.000 description 11
- 238000004891 communication Methods 0.000 description 9
- 230000009467 reduction Effects 0.000 description 8
- 230000006870 function Effects 0.000 description 6
- 239000000463 material Substances 0.000 description 6
- 230000004044 response Effects 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000013598 vector Substances 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000013139 quantization Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6272—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/448—Rendering the image unintelligible, e.g. scrambling
- H04N1/4486—Rendering the image unintelligible, e.g. scrambling using digital data encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2117—User registration
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Multimedia (AREA)
- Editing Of Facsimile Originals (AREA)
- Image Processing (AREA)
- Storage Device Security (AREA)
Description
本発明は、画像を暗号化するためのシステム、装置、方法、および暗号化された画像を復号するためのシステム、装置、方法に係わる。
情報化社会が進む中で、秘密情報の漏洩を防ぐための技術が研究および開発されてきている。例えば、デジタルデータに関しては、デジタルデータを暗号化する技術、ユーザを認証する技術、デジタルデータへのアクセスを制限する技術などが実用化されている。
ところが、実社会では、紙媒体などの印刷物から情報が漏洩することが多い。例えば、クレジットカードの明細書、病院のカルテ、学校の名簿などは、秘密情報を含んでいる。このため、印刷物に記載されている情報の漏洩を防ぐ技術の開発も望まれている。
印刷物に記載されている情報を保護する際には、例えば、秘密情報が記載されている領域が「読めない」状態に加工される。この場合、例えば、コンピュータ上で秘密情報に対応する領域が暗号化される。そして、そのようにして一部の領域が暗号化された画像データが印刷される。これにより、秘密情報が暗号化された印刷物が得られる。
ユーザは、上述の印刷物の秘密情報を読むためには、例えば、デジタルカメラまたはスキャナ等を利用して、その印刷物の画像を表すデジタルデータを生成する。そして、暗号化されている領域を復号することにより、秘密情報が再生される。
関連する技術として、光学読み取り機器によってデジタル画像化されたデジタル画像を暗号化画像に暗号化する画像暗号化装置が提案されている。この画像暗号化装置は、デジタル画像から暗号化する部分領域を指定する暗号化領域指定手段と、暗号化領域指定手段によって選択された部分領域を暗号鍵に基づいて処理画像に変換する画像変換手段と、部分領域の位置を特定可能にするために、画像変換手段によって変換された処理画像の画素値を規則的に変換することにより変換画像を生成する画素値変換手段と、を備える。(例えば、特許文献1)
また、他の関連する技術として、下記の暗号化/復号化が提案されている。すなわち、文書の一部が暗号化され読めなくなっている画像を復号化する場合、ユーザは、復号化装置を使って、文書を電子画像として読み込むと共に、鍵管理サーバにアクセスし、ユーザ認証を受ける。そして、画像から取得した管理番号を復号化装置から鍵管理サーバに送信する。鍵管理サーバは、取得した管理番号から、文書の暗号化された部分の位置情報と、これを復号化するための復号鍵を鍵管理データベースから取り出し、復号化装置に送信する。復号化装置は、鍵管理サーバから受け取った、位置情報と復号鍵とを使って、電子画像を処理し、暗号化された部分を読めるように復号化する。(例えば、特許文献2)
暗号化領域を含む画像(上述の例では、印刷物)を復号する際には、ユーザは、上述したように、デジタルカメラ等を利用してその画像を撮影する。そして、復号装置は、暗号化領域に対応する鍵を用いてその暗号化領域を復号する。
ここで、暗号化画像が複数の暗号化領域を有するときには、セキュリティを高めるために、各暗号化領域が互いに異なる鍵で暗号化されることが好ましい。この場合、各暗号化領域について、例えば、暗号化画像内での位置を表す位置情報に対応づけて、暗号/復号鍵が管理される。そして、復号装置は、暗号化画像全体の画像データを読み込めば、復号対象の暗号化領域の暗号化画像内での位置を検出し、その位置に対応する復号鍵を取得できる。
ところが、例えば、ユーザがデジタルカメラで暗号化画像を撮影する際に、その暗号化画像の一部の領域のみが撮影されたとすると、復号装置は、復号対象の暗号化領域の暗号化画像内における位置を検出できない。この場合、復号装置は、撮影された暗号化領域に対応する鍵を取得できず、その暗号化領域を復号できない。
この問題は、デジタルカメラを利用して対象物の画像データを取得する場合にのみ発生するものではない。すなわち、例えば、スキャナを利用して印刷物の画像データを取得する場合にも、印刷物に対してスキャナが斜めに設定された場合などには、同様の問題が発生し得る。
本発明の課題は、一部の領域が暗号化された暗号化画像において、暗号化領域を精度よく識別することである。
本発明の1つの態様の画像暗号化システムは、入力画像の一部の領域を暗号化して暗号化領域を含む暗号化画像を生成する暗号化部と、前記暗号化領域の画像に基づいて前記暗号化領域を識別する識別情報を生成する識別情報生成部と、前記識別情報および前記暗号化領域を復号するための復号鍵を対応づけて登録する登録部、を備える。
本発明の1つの態様の画像復号システムは、複数の暗号化領域を有する暗号化画像の各暗号化領域に対して、各暗号化領域の画像に基づいて生成される識別情報と各暗号化領域を復号するための復号鍵を対応づけて登録する登録部と、前記暗号化画像の前記複数の暗号化領域から対象暗号化領域を抽出する抽出部と、前記対象暗号化領域と前記登録部に登録されている各識別情報とのマッチング処理を行うマッチング部と、前記対象暗号化領域と最も高いマッチングが得られた識別情報に対応する復号鍵を前記登録部から取得する取得部と、前記取得部により取得された復号鍵を用いて前記対象暗号化領域を復号する復号部、を備える。
本出願において開示される構成または方法によれば、一部の領域が暗号化された暗号化画像において、暗号化領域を精度よく識別することができる。
図1は、実施形態に係る画像暗号化および画像復号について説明する図である。図1において、原画像は、文字A〜Xを含んでいる。
実施形態に係る暗号化装置は、原画像の一部の領域を暗号化する。図1に示す例では、暗号化装置は、破線で囲まれた領域1、2をそれぞれ暗号化している。この暗号化処理により、領域1、2がそれぞれ暗号化され、暗号化領域3、4を含む暗号化画像が生成される。このとき、暗号化装置は、互いに異なる暗号鍵で領域1、2をそれぞれ暗号化する。そして、暗号化画像は、例えば、紙媒体などに印刷される。この場合、暗号化画像を取得したユーザは、その暗号化画像から文字D〜P、S〜Xを読むことができるが、暗号化領域3、4の内容を読むことはできない。
暗号化領域3、4の内容を再生するためには、ユーザは、暗号化画像の画像データを取得する。このとき、ユーザは、例えば、デジタルカメラで暗号化画像を撮影することにより、暗号化画像の画像データを取得する。暗号化画像の画像データは、復号装置に入力される。そうすると、復号装置は、暗号化領域3、4の復号鍵を取得し、暗号化領域3、4をそれぞれ復号する。
<暗号化システム>
図2は、実施形態の暗号化システムの構成を示す図である。実施形態の暗号化システムは、暗号化装置10および鍵管理サーバ20を備える。暗号化装置10は、例えば通信回線を介して、鍵管理サーバ20にアクセスすることができる。通信回線は、特に限定されるものではなく、例えば、LAN、公衆網などであってもよい。また、通信回線は、無線リンクで実現されてもよいし、有線リンクで実現されてもよい。
図2は、実施形態の暗号化システムの構成を示す図である。実施形態の暗号化システムは、暗号化装置10および鍵管理サーバ20を備える。暗号化装置10は、例えば通信回線を介して、鍵管理サーバ20にアクセスすることができる。通信回線は、特に限定されるものではなく、例えば、LAN、公衆網などであってもよい。また、通信回線は、無線リンクで実現されてもよいし、有線リンクで実現されてもよい。
暗号化装置10は、画像読み込み部11、ユーザ認証部12、暗号化領域選択部13、管理番号取得部14、制限情報生成部15、暗号鍵取得部16、暗号化部17、縮約情報生成部18、および画像出力部19を備える。また、鍵管理サーバ20は、ユーザデータベース(ユーザDB)21、ユーザ識別部22、管理番号割当て部23、制限情報取得部24、暗号鍵生成部25、復号鍵生成部26、縮約情報取得部27、復号関連情報登録部28、および鍵管理データベース(鍵管理DB)29を備える。
画像読み込み部11は、ユーザが暗号化しようとする画像を読み込む。この画像は、特に限定されるものではないが、例えば、アプリケーションソフトウェアにより生成され、記憶装置に格納されている。この場合、画像読み込み部11は、記憶装置からその画像を読み込む。なお、以下の説明では、画像読み込み部11によって読み込まれる画像のことを入力画像と呼ぶことがある。
ユーザ認証部12は、入録画像を暗号化しようとするユーザを認証する。このとき、ユーザは、例えば、ログインIDおよびパスワードを入力する。そうすると、ユーザ認証部12は、入力されたログインIDおよびパスワードを鍵管理サーバ20に送信して認証を依頼する。そして、ユーザ認証部12は、鍵管理サーバ20から認証結果を受信する。
暗号化領域選択部13は、入力画像の一部の領域を選択する。このとき、暗号化領域選択部13は、例えば、ユーザの指示に従って暗号化する部分領域を指定する。この場合、ユーザは、例えば、マウスまたはキーボード等の入力デバイスを利用して部分領域を指定する。或いは、暗号化領域選択部13は、予め設定されているデフォルト情報に従って、暗号化する部分領域を指定してもよい。なお、図1に示す例では、暗号化領域選択部13は、領域1、2を選択する。
管理番号取得部14は、入力画像を一意に識別する管理番号を鍵管理サーバ20から取得する。そして、管理番号取得部14は、取得した管理番号を入力画像に付加する。この場合、管理番号取得部14は、例えば、管理番号を表すバーコード等を生成して入力画像に付加する。或いは、管理番号取得部14は、暗号化装置10に接続される表示装置に管理番号を表示してもよい。この場合、ユーザは、管理番号を記憶しておく必要がある。
制限情報生成部15は、入力画像に対応する復号制限情報を生成して鍵管理サーバ20へ送信する。復号制限情報は、例えば、復号権限を有するユーザを表す復号可能ユーザID、復号が許可される期間を表す復号可能期間情報、復号が許可される回数を表す復号可能回数情報などを含む。なお、制限情報生成部15は、例えば、ユーザの指示に応じて復号制限情報を生成する。
暗号鍵取得部16は、暗号化領域選択部13により選択された各部分領域を暗号化するための暗号鍵を鍵管理サーバ20から取得する。この例では、暗号鍵取得部16は、各部分領域について互いに異なる暗号鍵を取得する。そして、暗号化部17は、暗号鍵取得部16が取得した暗号鍵を用いて、暗号化領域選択部13により選択された各部分領域をそれぞれ暗号化する。この結果、図1に示す例では、暗号化領域3、4が生成される。暗号化方法は、特に限定されるものではないが、暗号化部17は、例えば、特開2008−301044号公報に記載の方法で各部分領域を暗号化してもよい。
縮約情報生成部18は、暗号化部17により生成された各暗号化領域についてそれぞれ縮約情報を生成する。縮約情報は、後で詳しく説明するが、暗号化領域の画像に基づいて生成される。この例では、縮約情報は、暗号化領域の特徴量データおよびその特徴量データを生成する規則を表す生成規則データを含む。そして、縮約情報生成部18は、生成した縮約情報を鍵管理サーバ20へ送信する。なお、縮約情報生成部18は、識別情報生成部の一例であり、縮約情報は、暗号化領域を識別する識別情報の一例である。
画像出力部19は、暗号化部17により生成された暗号化領域を含む暗号化画像を出力する。画像出力部19は、特に限定されるものではないが、例えば、画像データを紙等に印刷するプリンタである。この場合、画像出力部19は、暗号化画像を印刷する。あるいは、画像出力部19は、プリンタと接続するためのインタフェースである。
ユーザDB21は、暗号化装置10を使用するユーザのユーザIDおよびパスワードを管理する。ユーザIDおよびパスワードは、例えば、各ユーザにより予め登録される。ユーザDB21の一例を図3に示す。図3に示す例では、ユーザID「AB1234」に対してパスワード「49g6x0z987」が登録され、また、ユーザID「CD5678」に対してパスワード「38fg76dv76」が登録されている。
ユーザ識別部22は、暗号化装置10から受信したユーザ認証依頼に応じて認証処理を実行し、その結果を暗号化装置10へ返送する。このとき、ユーザ識別部22は、暗号化装置10から受信したユーザIDおよびパスワードの組がユーザDB21に登録されていれば、認証成功と判定する。すなわち、ユーザ識別部22は、暗号化装置10のユーザを正規ユーザと判定する。
管理番号割当て部23は、入力画像を一意に識別する管理番号を生成して暗号化装置10へ送信する。管理番号は、特に限定されるものではないが、例えば、シーケンス番号により実現されてもよい。この管理番号は、上述したように、管理番号取得部14により受信される。制限情報取得部24は、暗号化装置10から送信される復号制限情報を受信する。復号制限情報については、後で説明する。
暗号鍵生成部25は、暗号化領域選択部13により選択された各部分領域を暗号化するための暗号鍵を生成する。このとき、暗号鍵生成部25は、暗号化装置10からの要求に応じて、各部分領域を暗号化するための暗号鍵を生成してもよい。この場合、暗号化装置10は、暗号化する部分領域の数を鍵管理サーバ20に通知する。また、暗号鍵生成部25は、この例では、各部分領域について互いに異なる暗号鍵を生成する。なお、暗号鍵生成部25は、例えば、乱数を利用して暗号鍵を生成する。
復号鍵生成部26は、暗号鍵生成部25により生成された暗号鍵に対応する復号鍵を生成する。なお、実施形態の暗号化システムが共通鍵暗号を採用する場合、復号鍵生成部26は、復号鍵として対応する暗号鍵の複製を作成する。縮約情報取得部27は、暗号化装置10から送信される縮約情報を取得する。
復号関連情報登録部28は、暗号化画像の各暗号化領域に対応する復号関連情報を鍵管理DB29に登録する。復号関連情報は、この例では、管理番号割当て部23により生成される管理番号、縮約情報取得部27が取得した縮約情報、制限情報取得部24が取得した復号制限情報、および復号鍵生成部26により生成される復号鍵を含む。なお、鍵管理DB29は、登録部の一例である。
図4は、鍵管理DB29に登録される復号関連情報の一例を示す図である。図4に示す例では、暗号化画像30は、4つの暗号化領域31〜34を含んでいる。また、暗号化画像30に対して、管理番号割当て部23により管理番号1996040103が割り当てられている。
この場合、暗号化装置10が暗号化領域31〜34を含む暗号化画像30を生成する際に、復号関連情報登録部28は、各暗号化領域31〜34に対してそれぞれ復号関連情報を生成して鍵管理DB29に登録する。すなわち、暗号化領域31〜34に対応する4セットの復号関連情報が鍵管理DB29に登録される。なお、図4は、暗号化領域31〜34の中の任意の1つの復号関連情報を示している。
図4に示す例では、暗号化領域31〜34はいずれも暗号化画像30に含まれている。このため、暗号化領域31〜34に対応する各復号関連情報の管理番号は、互いに同じ(ここでは、1996040103)である。なお、縮約情報および復号鍵は、暗号化領域ごとに異なっている。また、復号制限情報は、暗号化領域ごとに異なっていてもよいし、同じ暗号化画像内の複数の暗号化領域に対して同じであってもよい。
なお、鍵管理サーバ20は、図2に示す暗号化システムにおいて使用されると共に、後述する復号システムにおいても使用される。このため、鍵管理サーバ20は、図2に示す要素21〜29に加えて、復号処理のための要素を備えている。ただし、図2では、暗号化に直接的に係わらない要素については省略されている。
図5は、実施形態の暗号化システムの処理を示すフローチャートである。このフローチャートの処理は、例えば、ユーザが暗号化対象の画像を指定して暗号化装置10に対して暗号化を指示したときに開始される。
ステップS1において、画像読み込み部11は、ユーザが暗号化しようとする画像を読み込む。ただし、入力画像は、画像データに限定されるものではない。例えば、画像読み込み部11が印刷物の画像を読み込むときは、デジタルカメラまたはスキャナ等を用いてその印刷物を撮影することにより得られる画像データが暗号化装置10に入力される。
ステップS2〜S3において、ユーザ認証部12は、ユーザにより入力されたログインIDおよびパスワードを鍵管理サーバ20に送信して認証を依頼する。そうすると、ユーザ識別部22は、ユーザ認証部12から受け取ったユーザIDおよびパスワードの組がユーザDB21に登録されているか否かを判定する。そして、ユーザ識別部22は、認証結果をユーザ認証部12に通知する。ユーザ認証が成功したときは、ステップS4〜S13が実行される。一方、ユーザ認証が失敗したときは、暗号化システムは処理を終了する。
ステップS4において、暗号化領域選択部13は、例えばユーザの指示またはデフォルト情報に従って、入力画像において1または複数の暗号化する部分領域(すなわち、暗号化対象領域)を選択する。ステップS5において、管理番号割当て部23は、入力画像を一意に識別する管理番号を生成して暗号化装置10へ通知する。そうすると、ステップS6において、管理番号取得部14は、管理番号割当て部23により生成された管理番号を受信する。そして、管理番号取得部14は、管理番号を入力画像に付加する。或いは、管理番号取得部14は、管理番号をユーザに提示する。
ステップS7において、制限情報生成部15は、入力画像に対応する復号制限情報を生成して鍵管理サーバ20へ送信する。復号制限情報は、上述したように、例えば、復号可能ユーザID、復号可能期間情報、復号可能回数情報などを含む。そして、制限情報取得部24は、制限情報生成部15により生成された復号制限情報を受信する。
ステップS8において、暗号鍵生成部25は、暗号化領域選択部13により選択された各部分領域を暗号化するための暗号鍵をそれぞれ生成し、暗号化装置10へ送信する。また、復号鍵生成部26は、暗号鍵生成部25により生成された暗号鍵に対応する復号鍵を生成する。
ステップS9において、暗号鍵取得部16は、暗号化領域選択部13により選択された各部分領域を暗号化するための暗号鍵を暗号鍵生成部25から取得する。また、ステップS10において、暗号化部17は、暗号鍵取得部16が取得した暗号鍵を用いて、暗号化領域選択部13により選択された各部分領域をそれぞれ暗号化する。
ステップS11において、縮約情報生成部18は、暗号化部17により生成された各暗号化領域についてそれぞれ縮約情報を生成する。そして、縮約情報生成部18は、生成した縮約情報を鍵管理サーバ20へ送信する。そうすると、縮約情報取得部27は、縮約情報生成部18により生成された縮約情報を取得する。
ステップS12において、復号関連情報登録部28は、暗号化画像の各暗号化領域に対して復号関連情報を生成して鍵管理DB29に登録する。復号関連情報は、この例では、上述したように、管理番号、縮約情報、復号制限情報、復号鍵を含む。なお、復号関連情報登録部28は、縮約情報を圧縮して鍵管理DB29に登録してもよい。この場合、圧縮方法は、可逆方式であってもよいし、非可逆方式であってもよい。また、復号関連情報登録部28は、圧縮方法として、例えば、ハフマン符号化、離散コサイン変換(DCT)係数の量子化などを使用することができる。縮約情報が圧縮されると、鍵管理DB29の容量を小さくすることができる。
そして、ステップS13において、画像出力部19は、暗号化部17により生成された暗号化領域を含む暗号化画像を出力する。
このように、実施形態の暗号化システムにおいては、暗号化装置10は、入力画像内の1または複数の部分領域を暗号化すると、各暗号化領域の縮約情報を鍵管理サーバ20へ送信する。また、鍵管理サーバ20は、暗号化装置10によって暗号化された各暗号化領域について、縮約情報および復号鍵を対応づけて登録する。
次に、縮約情報について説明する。縮約情報は、暗号化画像内の各暗号化領域を識別するための識別情報であり、縮約情報生成部18により各暗号化領域の画像情報(特徴量データ)に基づいて生成される。
図6は、縮約情報を生成する方法(第1の生成方法)について説明する図である。図6において、暗号化領域40は、暗号化画像内に生成された1または複数の暗号化領域の中の1つを表す。
縮約情報生成部18は、暗号化領域40を複数のブロックに分割する。ブロックのサイズは、特に限定されるものではないが、例えば、8×8画素である。なお、ブロックの形状は、正方形でなくてもよい。
縮約情報生成部18は、暗号化領域40を分割することにより得られる複数のブロックの中から、予め決められた個数のブロックを選択して抽出する。図6に示す例では、縮約情報生成部18は、暗号化領域40から5個のブロック40a〜40eを抽出している。
ここで、暗号化領域から抽出されるブロックは、上述したように、暗号化領域を識別するために使用される。このため、縮約情報生成部18により抽出される各ブロックは「特徴」を有していることが好ましい。換言すれば、例えば、抽出されるブロックの画像がエッジを有していない場合(特に、模様の無い真っ白な領域)、縮約情報の識別力は低い。この場合、複数の暗号化領域間で縮約情報の差異が小さく、後述する復号処理において、復号装置は、復号すべき暗号化領域に対応する復号関連情報を誤って取得する可能性が高くなる。そうすると、復号装置は、暗号化領域を復号できない。
このため、実施形態の暗号化方法においては、縮約情報生成部18は、暗号化領域40から「複雑さ」を有するブロックを抽出する。すなわち、縮約情報生成部18は、縮約情報がより多くの情報量を持つように、暗号化領域40からブロックを抽出する。
図7は、縮約情報を生成する方法を示すフローチャートである。このフローチャートの処理は、縮約情報生成部18により、各暗号化領域に対して実行される。すなわち、縮約情報生成部18は、暗号化部17により生成された各暗号化領域についてそれぞれ図7のフローチャートの処理を実行して縮約情報を生成する。
ステップS21において、縮約情報生成部18は、暗号化領域を複数のブロックに分割する。以下の説明では、各ブロックは、縦方向および横方向のサイズがそれぞれBピクセルの正方形(B×B画素)である。
ステップS22において、縮約情報生成部18は、下記(1)式に従って、暗号化領域内の各ブロックについて画像の複雑さを表すC(i)を計算する。iは、暗号化領域内の各ブロックを識別する。すなわち、C(i)は、暗号化領域内のブロックiの画像の複雑さを表す。なお、f(i,x,y)は、ブロックiの中の位置(x,y)における画素値を表す。ここで、位置(x,y)は、ブロックの左上角を原点とする座標を表す。また、画素値は、例えば、RGBデータである。或いは、画素値は、輝度データであってもよい。
Dxx(i,x,y)=f(i,x+1,y)−2f(i,x,y)+f(i,x−1,y)
Dxy(i,x,y)=Dyx(i,x,y)=f(i,x+1,y+1)−f(i,x,y+1)−f(i,x+1,y)+f(i,x,y)
Dyy(i,x,y)=f(i,x,y+1)−2f(i,x,y)+f(i,x,y−1)
例えば、ブロックiの画像の複雑さが低いときは、隣接する画素間で画素値fの差分が小さい。この場合、Dxx(i,x,y)、Dxy(i,x,y)、Dyx(i,x,y)、Dyy(i,x,y)の絶対値はいずれも小さくなる。したがって、(1)式で計算されるC(i)の値も小さくなる。一方、ブロックiの画像が模様(すなわち、エッジ)を有しているときは、エッジの近傍において隣接する画素間の画素値fの差分が大きい。そうすると、Dxx(i,x,y)、Dxy(i,x,y)、Dyx(i,x,y)、Dyy(i,x,y)の少なくとも1つの絶対値が大きくなり、(1)式で計算されるC(i)の値も大きくなる。
ステップS23において、縮約情報生成部18は、予め決められている閾値レベルThよりも大きい複雑さCを有するブロックを抽出する。すなわち、縮約情報生成部18は、閾値レベルよりも複雑な画像を有するブロックを、縮約情報のための候補ブロックとして抽出する。
ステップS24〜S25において、縮約情報生成部18は、ステップS23で抽出した候補ブロックの個数Mと、縮約情報のために使用するブロックの個数Nとを比較する。なお、個数Nは、図6に示す例では「5」である。
M<Nであれば、縮約情報のために使用するブロックの個数よりも候補ブロックの個数の方が少ないと判定され、ステップS26が実行される。ステップS26において、縮約情報生成部18は、第1番目〜第N番目に大きな複雑さCを有するブロックを抽出する。すなわち、複雑さCの大きなN個のブロックが抽出される。
一方、M<Nでなければ(すなわち、M≧N)、候補ブロックの個数が縮約情報のために使用するブロックの個数以上であると判定され、ステップS27が実行される。ステップS27において、縮約情報生成部18は、ステップS23で抽出したM個のブロックの中から任意のN個を抽出する。
ステップS28において、縮約情報生成部18は、縮約情報を生成して鍵管理サーバ20へ送信する。ここで、縮約情報は、ステップS26またはS27で抽出したN個のブロックの画像情報を含む。
図8は、縮約情報のデータ構成の一例を示す図である。縮約情報は、この例では、生成規則データおよび特徴量データを含む。生成規則データは、縮約情報のために暗号化領域から抽出するブロックの個数を表す情報、および抽出された各ブロックの位置を表す情報を含む。また、特徴量データは、抽出された各ブロックの画像情報である。
図6に示す例では、縮約情報のために暗号化領域から抽出するブロックの個数は「5」である。また、各ブロックの位置は、暗号化領域の左上角を原点としたときのブロックの座標を表す。例えば、ブロック40a、40b、40cの位置情報はそれぞれ「8,8」「72,8」「32,24」である。さらに、特徴量データは、抽出された各ブロックの画像情報であり、例えば、各ブロック内の各画素のRGBデータにより実現される。
このように、縮約情報生成部18は、暗号化部17により生成された各暗号化領域について図7に示すフローチャートに従って縮約情報を生成する。ただし、縮約情報生成部18は、図7に示すフローチャートにおいて、各ブロックの複雑さC(i)と閾値レベルThとを比較しなくてもよい。すなわち、縮約情報生成部18は、暗号化領域に属する全ブロックの中から、第1番目〜第N番目に大きな複雑さCを有するブロックを抽出するようにしてもよい。この場合、図7に示すフローチャートにおいて、ステップS23〜S25、S27の処理は不要である。
図9は、縮約情報を生成する他の方法(第2の生成方法)について説明する図である。ここでは、1つの暗号化画像において複数の暗号化領域が生成されるものとする。図9では、図4と同様に、暗号化画像30において、暗号化領域31〜34が生成されている。
第2の生成方法においても、縮約情報生成部18は、各暗号化領域の縮約情報を生成するために、暗号化領域からそれぞれ5個のブロックを抽出する。図9では、縮約情報生成部18は、暗号化領域31からブロック31a〜31eを抽出し、暗号化領域32からブロック32a〜32eを抽出し、暗号化領域33からブロック33a〜33eを抽出し、暗号化領域34からブロック34a〜34eを抽出している。
ここで、各暗号化領域から抽出されるブロックの画像情報は、上述したように、暗号化領域を識別するために使用される。このため、例えば、ブロック31a〜31eの画像情報とブロック32a〜32eの画像情報との差異が小さいものとすると、後述する復号処理において、暗号化領域31、32間の識別が困難になる。すなわち、復号処理において各暗号化領域を正しく識別するためには、各暗号化領域から抽出するブロックの画像情報の相関が低いことが好ましい。
そこで、縮約情報生成部18は、1つの暗号化画像において複数の暗号化領域が生成されるときは、各暗号化領域から抽出するブロックの画像と他の暗号化領域から抽出するブロックの画像との相関が小さくなるように、各暗号化領域から所定数のブロックを抽出する。具体的には、例えば、以下のようにして各暗号化領域からブロックが抽出される。
まず、縮約情報生成部18は、暗号化領域31から5個のブロック31a〜31eを抽出する。このとき、縮約情報生成部18は、例えば、図7に示すフローチャートの方法で暗号化領域31からブロック31a〜31eを抽出する。ただし、縮約情報生成部18は、他の方法でブロック31a〜31eを抽出してもよい。
続いて、縮約情報生成部18は、暗号化領域32からブロック32a〜32eを抽出する。このとき、縮約情報生成部18は、ブロック31aの画像とブロック32aの画像の相関が小さくなるように、暗号化領域32からブロック32aを抽出する。また、縮約情報生成部18は、ブロック31b、31c、31d、31eの画像とブロック32b、32c、32d、32eの画像の相関がそれぞれ小さくなるように、暗号化領域32からブロック32b〜32eを抽出する。
さらに、縮約情報生成部18は、暗号化領域33からブロック33a〜33eを抽出する。このとき、縮約情報生成部18は、ブロック33aの画像が、ブロック31aの画像およびブロック32aの画像の双方と相関が小さくなるように、暗号化領域33からブロック33aを抽出する。同様に、縮約情報生成部18は、暗号化領域33からブロック33b〜33eを抽出する。
最後に、縮約情報生成部18は、暗号化領域34からブロック34a〜34eを抽出する。このとき、縮約情報生成部18は、ブロック34aの画像が、ブロック31aの画像、ブロック32aの画像、ブロック33aの画像のいずれとも相関が小さくなるように、暗号化領域34からブロック34aを抽出する。同様に、縮約情報生成部18は、暗号化領域34からブロック34b〜34eを抽出する。
上述の手順で各暗号化領域からブロックを抽出すると、暗号化領域間で縮約情報の相関は小さい。したがって、後述する復号処理において、復号装置は、各暗号化領域を正しく識別でき、各暗号化領域を正しく復号できる。
図10は、縮約情報を生成する他の方法を示すフローチャートである。このフローチャートの処理は、縮約情報生成部18により、各暗号化領域に対して実行される。なお、図10のフローチャートの説明では、下記のパラメータおよび変数を使用する。
P:暗号化領域を分割することにより得られるブロックの総数
p:P個のブロックを識別する変数(0〜Pを識別する変数)
N:暗号化領域から抽出するブロックの数(図9では、N=5)
n:0〜Nを識別する変数
M:先に縮約情報が生成された暗号化領域の数
m:0〜Mを識別する変数
G[m,n]:先に縮約情報が生成されたm番目の暗号化領域からn番目に抽出されたブロック
H[p]:暗号化領域内のp番目のブロック
K[n]:暗号化領域から抽出するn番目のブロックを表すブロックインデックス
p:P個のブロックを識別する変数(0〜Pを識別する変数)
N:暗号化領域から抽出するブロックの数(図9では、N=5)
n:0〜Nを識別する変数
M:先に縮約情報が生成された暗号化領域の数
m:0〜Mを識別する変数
G[m,n]:先に縮約情報が生成されたm番目の暗号化領域からn番目に抽出されたブロック
H[p]:暗号化領域内のp番目のブロック
K[n]:暗号化領域から抽出するn番目のブロックを表すブロックインデックス
ステップS31において、縮約情報生成部18は、暗号化領域を複数のブロックに分割する。各ブロックは、図7に示す第1の生成方法と同様に、縦方向および横方向のサイズがそれぞれBピクセルの正方形(B×B画素)である。
ステップS32において、縮約情報生成部18は、処理対象の暗号化画像において先に縮約情報を生成した暗号化領域があるか否かを判定する。先に縮約情報が生成された暗号化領域が存在しないときは、M=0であり、縮約情報生成部18はステップS33を実行する。一方、先に縮約情報が生成された暗号化領域が存在するときは、縮約情報生成部18の処理はステップS41へ移行する。
暗号化画像内の最初の暗号化領域に対して図10のフローチャートが実行されるときには、縮約情報生成部18は、ステップS33において、P個のブロックの中からN個のブロックを抽出する。このとき、縮約情報生成部18は、例えば、図7に示す方法でN個のブロックを選択する。
暗号化画像内の2番目以降の暗号化領域に対して図10のフローチャートが実行されるときは、縮約情報生成部18は、ステップS41において、変数nをゼロに初期化する。以降、縮約情報生成部18は、変数nをNまでカウントアップしながらステップS42〜S57の処理を繰り返し実行することにより、N個のブロックを選択する。
ステップS42において、縮約情報生成部18は、変数nがNに達したか否かを判定する。そして、変数nがNよりも小さければ、次のブロックを選択するために、処理はステップS43へ進む。一方、変数nがNに達していれば、N個のブロックの選択が終了しているものと判定され、処理はステップS61に進む。
ステップS42〜S57の処理を説明する。以下の説明においては、B×B画素のブロックは、ブロック内の各画素値を要素とするB×B次元のベクトルで表現される。このとき、ブロックaの左上角を原点としたときの位置(i,j)の画素値を「a(i,j)」と呼ぶことにする。そうすると、ブロックaは、下記の(2)式で表わされる。
a={a(0,0),a(0,1),…,a(0,B−1),a(1,0),…,a(i,j),…,a(B−1,B−2),a(B−1,B−1)}
・・・(2)
a={a(0,0),a(0,1),…,a(0,B−1),a(1,0),…,a(i,j),…,a(B−1,B−2),a(B−1,B−1)}
・・・(2)
ブロックaとブロックbとの間の相関R(a,b)は、下記(3)式および(4)式で表わされる。
このとき、縮約情報生成部18は、処理対象の暗号化領域の各ブロックH[p]と、先に縮約情報が生成された暗号化領域のブロックG[m,n]との相関の最大値(すなわち、最悪値)をそれぞれ算出する。そして、縮約情報生成部18は、処理対象の暗号化領域に属するブロックの中から、上記相関の最大値が最も小さくなるブロックをサーチする。以下、ステップS42〜S57の処理を具体的に説明する。
ステップS43において、縮約情報生成部18は、変数R_minに1を与える。ステップS44において、縮約情報生成部18は、変数pにゼロを与える。ステップS45において、縮約情報生成部18は、変数pがPに達したか否かを判定する。変数pがPに達していなければ、処理はステップS46に移行する。一方、変数pがPに達すると、処理はステップS57に移行する。
ステップS46において、縮約情報生成部18は、処理対象の暗号化領域から抽出したブロックpが、既に縮約情報として使用するために選択されているか否かを判定する。すなわち、ステップS46は、処理対象の暗号化領域から同じブロックを重複して選択しないために設けられており、(6)式の「p∈S(n)」に相当する。ブロックpが未だ選択されていなければ、処理はステップS47に移行する。一方、ブロックpが既に選択されているときは、ステップS56において、縮約情報生成部18は、変数pを1だけカウントアップする。
ステップS47において、縮約情報生成部18は、変数r_max[p]に−1を与える。ステップS48において、縮約情報生成部18は、変数mにゼロを与える。ステップS49〜S52において、縮約情報生成部18は、先に縮約情報が生成された各暗号化領域においてn番目の選択されたブロックG[m,n]と、処理対象の暗号化領域のp番目のブロックH[p]との間で、以下の処理を実行する。すなわち、ステップS50において、縮約情報生成部18は、ブロックG[m,n]とブロックH[p]との間の相関を計算し、その計算結果を変数relに与える。つづいて、ステップS51において、縮約情報生成部18は、変数relが変数r_max[p]以下であれば、変数r_max[p]を維持する。一方、変数relが変数r_max[p]よりも大きければ、縮約情報生成部18は、変数relを変数r_max[p]に与える。すなわち、ステップS49〜S52において、先に縮約情報が生成された各暗号化領域においてn番目の選択されたブロックG[m,n]と、処理対象の暗号化領域のp番目のブロックH[p]との間で、相関の最大値(r_max[p])が得られる。
ステップS53において、縮約情報生成部18は、変数r_max[p]と変数R_minとを比較する。そして、変数r_max[p]が変数R_minよりも小さければ、ステップS54において、縮約情報生成部18は、変数r_max[p]を変数R_minに与える。また、ステップS55において、縮約情報生成部18は、ブロックインデックスK[n]に変数pを与える。この後、ステップS56において、縮約情報生成部18は、変数pを1だけカウントアップする。なお、変数r_max[p]が変数R_min以上であれば、ステップS54〜S55はスキップされる。
縮約情報生成部18は、処理対象の暗号化領域に属する各ブロックに対してステップS45〜S56の処理を実行する。そして、暗号化領域内のすべてのブロックに対してステップS45〜S56の処理を実行すると(ステップS45:No(p=P))、縮約情報生成部18は、ステップS57において、変数nを1だけカウントアップする。
縮約情報生成部18は、処理対象の暗号化領域からN個のブロックを選択するまで、ステップS42〜S57の処理を繰り返し実行する。そして、処理対象の暗号化領域からN個のブロックを選択すると(ステップS42:No(n=N))、縮約情報生成部18はステップS61において、N個のブロックH[K[0]]〜H[K[N−1]]を特定する。
最後に、ステップS62において、縮約情報生成部18は、縮約情報を生成して鍵管理サーバ20へ送信する。ここで、縮約情報は、ステップS33またはS61で特定されたN個のブロックの画像情報を含む。
図10のフローチャートの処理について一例を示す。以下の説明では、図9に示す暗号化領域31〜33の縮約情報が既に生成されており、縮約情報生成部18は、暗号化領域34の縮約情報を生成するものとする。すなわち、暗号化領域34が処理対象の暗号化領域である。そして、縮約情報生成部18は、暗号化領域34から1番目のブロックを選択するものとする。
この場合、M=3なので、ステップS32は「Yes」と判定される。また、N=5、n=1なので、ステップS42も「Yes」と判定される。したがって、縮約情報生成部18は、変数pにゼロを与えた後、ステップS45〜S56の処理を実行する。
具体的には、縮約情報生成部18は、暗号化領域31から選択されたブロック31aと暗号化領域34のブロック0との間の相関、暗号化領域32から選択されたブロック32aと暗号化領域34のブロック0との間の相関、暗号化領域33から選択されたブロック33aと暗号化領域34のブロック0との間の相関をそれぞれ計算し、それらの中の最大値r_max[0]を取得する。なお、ブロック0は、変数p=0により識別されるブロックを表す。そして、r_max[0]は、変数R_minに与えられる。また、ブロックインデックスK[0]には、変数p(この時点では、p=0)が与えられる。
続いて、縮約情報生成部18は、p=1に対して同様の処理を実行する。すなわち、縮約情報生成部18は、暗号化領域34の次のブロックに対してステップS45〜S56を実行する。具体的には、縮約情報生成部18は、暗号化領域31から選択されたブロック31aと暗号化領域34のブロック1との間の相関、暗号化領域32から選択されたブロック32aと暗号化領域34のブロック1との間の相関、暗号化領域33から選択されたブロック33aと暗号化領域34のブロック1との間の相関をそれぞれ計算し、それらの中の最大値r_max[1]を取得する。なお、ブロック1は、変数p=1により識別されるブロックを表す。そして、r_max[1]がR_minよりも小さければ、ブロックインデックスK[0]には、変数p(この時点では、p=1)が与えられる。このとき、変数R_minにr_max[1]が与えられる。なお、r_max[1]がR_min以上であれば、ブロックインデックスK[0]および変数R_minは更新されない。
同様に、縮約情報生成部18は、暗号化領域34内のすべてのブロックに対してステップS45〜S56を実行する。そして、最終的に得られるブロックインデックスK[0]により識別されるブロックが、図9に示すブロック34aとして選択される。さらに、縮約情報生成部18は、暗号化領域34から他の4個のブロックを選択する。この結果、暗号化領域34の縮約情報のための5個のブロックが選択される。
このように、実施形態の暗号化装置10は、各暗号化領域について縮約情報を生成して鍵管理サーバ20へ送信する。そうすると、鍵管理サーバ20は、図4に示すように、暗号化画像を識別する管理番号に対応づけて、暗号化装置10から受信した縮約情報を鍵管理DB29に登録する。このとき、鍵管理DB29は、縮約情報と共に、復号制限情報および復号鍵を格納する。
<復号システム>
図11は、実施形態の復号化システムの構成を示す図である。実施形態の復号システムは、復号装置50および鍵管理サーバ20を備える。鍵管理サーバ20は、図2〜図10を参照しながら説明した暗号化システムにおいて使用される鍵管理サーバに相当する。そして、復号装置50は、例えば通信回線を介して、鍵管理サーバ20にアクセスすることができる。通信回線は、特に限定されるものではなく、例えば、LAN、公衆網などであってもよい。また、通信回線は、無線リンクで実現されてもよいし、有線リンクで実現されてもよい。
図11は、実施形態の復号化システムの構成を示す図である。実施形態の復号システムは、復号装置50および鍵管理サーバ20を備える。鍵管理サーバ20は、図2〜図10を参照しながら説明した暗号化システムにおいて使用される鍵管理サーバに相当する。そして、復号装置50は、例えば通信回線を介して、鍵管理サーバ20にアクセスすることができる。通信回線は、特に限定されるものではなく、例えば、LAN、公衆網などであってもよい。また、通信回線は、無線リンクで実現されてもよいし、有線リンクで実現されてもよい。
復号装置50は、画像読み込み部51、ユーザ認証部52、管理番号送信部53、暗号化領域抽出部54、縮約情報取得部55、テンプレートマッチング部56、選択情報送信部57、復号鍵取得部58、復号部59、および画像出力部60を備える。また、鍵管理サーバ20は、ユーザデータベース(ユーザDB)21、ユーザ識別部22、鍵管理データベース(鍵管理DB)29、管理番号要求部71、管理番号取得部72、縮約情報送信部73、選択情報取得部74、復号許可判定部75、および復号鍵送信部76を備える。なお、図11においては省略されているが、鍵管理サーバ20は、図2に示す管理番号割当て部23、制限情報取得部24、暗号鍵生成部25、復号鍵生成部26、縮約情報取得27、復号関連情報登録部28も備えている。
画像読み込み部51は、ユーザが復号しようとする画像を読み込む。この画像は、例えば、図2に示す暗号化装置10により生成された暗号化画像である。暗号化画像は、例えば、紙媒体に印刷される。この場合、例えばユーザは、デジタルカメラで暗号化画像を撮影することにより画像データを取得する。そして、画像読み込み部51は、この画像データを読み込む。なお、以下の説明では、画像読み込み部51によって読み込まれる暗号化画像のことを入力画像または復号対象画像と呼ぶことがある。
ユーザ認証部52は、入力画像を復号しようとするユーザを認証する。ユーザ認証部52の動作は、基本的に、暗号化装置10が備えるユーザ認証部12と同じである。
管理番号送信部53は、入力画像に対して付与されている管理番号を鍵管理サーバ20へ送信する。管理番号は、各暗号化画像(すなわち、復号対象画像)を識別する識別情報であり、暗号化処理において鍵管理サーバ20によって生成される。管理番号が暗号化画像に埋め込まれているときは、管理番号送信部53は、その暗号化画像から管理番号を取得する。一方、管理番号が暗号化画像に埋め込まれることなくユーザに通知されているときは、管理番号送信部53は、ユーザからの入力に基づいて管理番号を認識する。
管理番号送信部53は、入力画像に対して付与されている管理番号を鍵管理サーバ20へ送信する。管理番号は、各暗号化画像(すなわち、復号対象画像)を識別する識別情報であり、暗号化処理において鍵管理サーバ20によって生成される。管理番号が暗号化画像に埋め込まれているときは、管理番号送信部53は、その暗号化画像から管理番号を取得する。一方、管理番号が暗号化画像に埋め込まれることなくユーザに通知されているときは、管理番号送信部53は、ユーザからの入力に基づいて管理番号を認識する。
暗号化領域抽出部54は、暗号化画像が有する1または複数の暗号化領域の中から、ユーザによって指定された暗号化画像(すなわち、対象暗号化画像)を抽出する。この例では、各暗号化領域には、それぞれ領域検出のためのマーカが付与されている。すなわち、暗号化装置10は、図12に示すように、暗号化領域35を生成する際に、暗号化領域35に対してマーカ36を付与する。マーカ36は、図12(a)に示すように、暗号化領域35の角に形成される。或いは、図12(b)に示すように、1つの暗号化領域に対してより多くのマーカ36が形成されてもよい。なお、マーカ36は、例えば、予め決められた形状/サイズを有し、また、予め決められた画像パターンを有している。そして、暗号化領域検出部54は、暗号化画像上でマーカ36を検出することにより、その暗号化画像から暗号化領域35を抽出する。なお、以下の説明では、入力画像上の各暗号化領域または暗号化領域抽出部54により抽出される暗号化領域のことを、対象暗号化領域または復号対象領域と呼ぶことがある。
縮約情報取得部55は、鍵管理サーバ20から送信される縮約情報を取得する。なお、鍵管理サーバ20は、復号装置50から受信した管理番号に対応する縮約情報を復号装置50へ送信する。すなわち、縮約情報取得部55は、入力画像に対応する縮約情報を鍵管理サーバ20から取得する。
テンプレートマッチング部56は、暗号化領域抽出部54により抽出された暗号化領域の画像と、縮約情報取得部55により取得された縮約情報との間で、テンプレートマッチングを行う。そして、テンプレートマッチング部56は、マッチング結果に基づいて、暗号化領域抽出部54により抽出された暗号化領域を復号するための復号関連情報を選択する。選択情報送信部57は、テンプレートマッチング部56により選択された復号関連情報を表す選択情報を鍵管理サーバ20へ送信する。
復号鍵取得部58は、鍵管理サーバ20から送信される復号鍵を受信する。復号部59は、復号鍵取得部58が受信した復号鍵を用いて、暗号化領域抽出部54が抽出した暗号化領域を復号する。
なお、テンプレートマッチング部56は、マッチング部の一例である。また、復号鍵取得部58は、取得部の一例である。或いは、取得部は、選択情報送信部57および復号鍵取得部58により実現されてもよい。
画像出力部60は、復号部59により暗号化領域が復号された画像(すなわち、復号画像)を出力する。画像出力部60は、特に限定されるものではないが、たとえば、画像データを表示するための表示装置またはその表示装置に接続するためのインタフェースである。或いは、画像出力部60は、画像データを紙等に印刷するプリンタまたはそのプリンタに接続するためのインタフェースである。
管理番号要求部71は、復号装置50に対して、復号対象の画像を識別する管理番号を要求する。そうすると、復号装置50は、この要求に応じて管理番号を鍵管理サーバ20へ送信する。そして、管理番号取得部72は、復号装置50から送信される管理番号を取得する。
縮約情報送信部73は、管理番号取得部72により取得された管理番号に対応する縮約情報を鍵管理DB29から抽出して復号装置50へ送信する。なお、1つの暗号化画像が複数の暗号化領域を有しているときは、各暗号化領域に対してそれぞれ縮約情報が生成されて鍵管理DB29に登録されている。この場合、縮約情報送信部73は、復号装置50から受信した管理番号に対応づけられて鍵管理DB29に登録されているすべての縮約情報を復号装置50へ送信する。
選択情報取得部74は、復号装置50から送信された選択情報を取得する。この選択情報は、復号装置50において復号対象領域を復号するための復号関連情報を識別する。そして、選択情報取得部74は、選択情報に対応する復号関連情報に含まれている復号制限情報を鍵管理DB29から取り出して復号許可判定部75に渡す。
復号許可判定部75は、鍵管理DB29から取得した復号制限情報を参照し、復号対象領域の復号を許可すべきか否かを判定する。そして、復号鍵送信部76は、復号対象領域の復号が許可されたときに、上記選択情報により特定される復号関連情報に含まれている復号鍵を復号装置50へ送信する。これにより、復号装置50は、暗号化画像内の対象暗号化領域(すなわち、復号対象領域)を復号する。
図13は、実施形態の復号システムの処理を示すフローチャートである。このフローチャートの処理は、例えば、暗号化画像が復号装置50に与えられたときに開始される。
ステップS71において、画像読み込み部51は、暗号化画像を読み込む。この暗号化画像は、例えば、図2に示す暗号化装置10により生成されたものである。ただし、復号装置50への入力画像は、暗号化装置10により生成された暗号化画像の一部であってもよい。また、この入力画像は、暗号化装置10により生成された暗号化画像を拡大または縮小した画像データであってもよい。
ステップS71において、画像読み込み部51は、暗号化画像を読み込む。この暗号化画像は、例えば、図2に示す暗号化装置10により生成されたものである。ただし、復号装置50への入力画像は、暗号化装置10により生成された暗号化画像の一部であってもよい。また、この入力画像は、暗号化装置10により生成された暗号化画像を拡大または縮小した画像データであってもよい。
ステップS72〜S73において、ユーザ認証部52は、ユーザにより入力されたログインIDおよびパスワードを鍵管理サーバ20に送信して認証を依頼する。そうすると、ユーザ識別部22は、ユーザ認証部52から受け取ったユーザIDおよびパスワードの組がユーザDB21に登録されているか否かを判定する。そして、ユーザ識別部22は、認証結果をユーザ認証部52に通知する。ユーザ認証が成功したときは、管理番号要求部71は、復号装置50に対して、暗号化画像を特定する管理番号を要求する。復号装置50は、鍵管理サーバ20によりユーザが認証され、鍵管理サーバ20から管理番号の要求を受信すると、ステップS74〜S82の処理を実行する。一方、ユーザ認証が失敗したときは、復号システムは処理を終了する。
ステップS74において、管理番号送信部53は、入力暗号化画像に対して付与されている管理番号を鍵管理サーバ20へ送信する。このとき、管理番号送信部53は、上述したように、入力暗号化画像から或いはユーザから管理番号を取得する。そして、管理番号取得部72は、管理番号送信部53から送信された管理番号を受信する。
ステップS75において、暗号化領域抽出部54は、暗号化画像から復号対象の暗号化領域(すなわち、対象暗号化領域)を抽出する。このとき、暗号化領域抽出部54は、例えば、図12を参照しながら説明したように、暗号化領域の角に付与されているマーカ36を検出することにより、対象暗号化領域を抽出する。この場合、マーカ36は、予め決められた形状/サイズを有し、また、予め決められた画像パターンを有している。
なお、復号装置50に入力される暗号化画像は、例えば、暗号化装置10により生成された暗号化画像をデジタルカメラで撮影することにより得られる。この場合、元の暗号化画像と復号装置50への入力暗号化画像との間で、拡大、縮小、回転が発生し得る。ただし、暗号化領域抽出部54は、入力画像において検出されるマーカ36のサイズまたは画像パターンと、予め決められているマーカ36のサイズまたは画像パターンと比較することにより、元の暗号化画像と入力暗号化画像との間で発生する拡大、縮小、回転等を検出できる。
ステップS76において、縮約情報送信部73は、復号装置50から送信された管理番号に対応する縮約情報を鍵管理DB29から抽出して復号装置50へ送信する。ここで、管理番号は、暗号化装置10により生成された各暗号化画像を識別する。また、1つの暗号化画像が複数の暗号化領域を有しているときは、各暗号化領域に対してそれぞれ縮約情報が生成されて鍵管理DB29に登録される。よって、1つの暗号化画像が複数の暗号化領域を有しているときは、これらの複数の暗号化領域に対応する縮約情報には同じ管理番号が付与されている。例えば、図6に示す例では、鍵管理DB29は、暗号化領域31〜34に対応する各縮約情報を管理番号1996040103で管理している。
図14は、鍵管理DB29から縮約情報を抽出する処理を説明する図である。図14において、縮約情報送信部73は、管理番号「1996040103」で鍵管理DB29をサーチする。そうすると、鍵管理DB29から4つの縮約情報「A1+▽」「A2+☆」「A3+□」「A4+◇」が抽出される。なお、A1〜A4は、それぞれ図8を参照しながら説明した生成規則データを表す。また、「▽」「☆」「□」「◇」は、それぞれ特徴量データを表す。この場合、縮約情報送信部73は、管理番号「1996040103」により抽出されたすべての縮約情報を復号装置50へ送信する。
ステップS77において、テンプレートマッチング部56は、鍵管理サーバ20から受信した各縮約情報に含まれている生成規則データに基づいて、復号対象領域からそれぞれ対応する特徴量データを生成する。そして、テンプレートマッチング部56は、各縮約情報に含まれている特徴量データと、新たに生成された対応する特徴量データとの間で、それぞれテンプレートマッチングを行う。
ステップS78において、テンプレートマッチング部56は、最もマッチング度の高い縮約情報を選択する。そして、テンプレートマッチング部56は、選択した縮約情報を識別する選択情報を鍵管理サーバ20へ送信する。
図15は、ステップS77〜S78のテンプレートマッチング処理を説明する図である。この例では、復号装置50は、鍵管理サーバ20から、管理番号1996040103で識別される4つの縮約情報「A1+▽」「A2+☆」「A3+□」「A4+◇」を受信する。また、復号装置50は、暗号化領域37を復号する。
テンプレートマッチング部56は、第1の縮約情報「A1+▽」に含まれている生成規則データA1に基づいて、暗号化領域37から特徴量データを生成する。そして、テンプレートマッチング部56は、生成規則データA1に従って生成した特徴量データと第1の縮約情報に含まれている特徴量データとの間のマッチング値を計算する。続いて、テンプレートマッチング部56は、第2の縮約情報「A2+☆」に含まれている生成規則データA2に基づいて、暗号化領域37から特徴量データを生成する。そして、テンプレートマッチング部56は、生成規則データA2に従って生成した特徴量データと第2の縮約情報に含まれている特徴量データとの間のマッチング値を計算する。さらに、テンプレートマッチング部56は、第3の縮約情報「A3+□」および第4の縮約情報「A4+◇」についても同様にマッチング値を計算する。
上記テンプレートマッチング処理においては、第3の縮約情報に係わるマッチング値が最大である。すなわち、生成規則データA3に従って生成した特徴量データおよび第2の縮約情報に含まれている特徴量データは、いずれも「□」である。したがって、テンプレートマッチング部56は、第3の縮約情報を選択する選択情報を鍵管理サーバ20へ送信する。なお、テンプレートマッチングについての詳しい説明は後述する。
図13に戻る。ステップS79において、選択情報取得部74は、復号装置50から受信した選択情報に対応する復号関連情報を鍵管理DB29から抽出する。そして、復号許可判定部75は、鍵管理DB29から抽出された復号関連情報に含まれている復号制限情報を参照し、対象暗号化領域の復号を許可すべきか否かを判定する。このとき、復号許可判定部75は、例えば、ユーザ識別部22によって識別されたユーザに対して復号権限が与えられているか否かを判定する。或いは、復号許可判定部75は、現在日時が復号可能期間内か否か、などを確認してもよい。そして、対象暗号化領域の復号が許可されたときは、処理はステップS80へ移行する。一方、対象暗号化領域の復号が許可されなかったときは、復号システムの処理は終了する。
ステップS80において、復号鍵送信部76は、復号装置50から受信した選択情報に対応する復号関連情報に含まれている復号鍵を復号装置50へ送信する。これにより、復号装置50の復号鍵取得部58は、復号鍵を取得する。
ステップS81において、復号部59は、鍵管理サーバ20から受信した復号鍵を用いて対象暗号化領域(すなわち、復号対象領域)を復号する。そして、ステップS82において、画像出力部60は、復号画像を出力する。
図16は、テンプレートマッチングに基づいて暗号化領域を復号する処理を説明する図である。この例では、ユーザは、例えばデジタルカメラを用いて、暗号化画像30を撮影する。このとき、撮影範囲38は、暗号化領域32をカバーする。ただし、撮影範囲38は、暗号化画像30の全領域はカバーしていない。そして、暗号化装置50は、暗号化画像30に付与されている管理番号を鍵管理サーバ20へ送信し、鍵管理サーバ20は、受信した管理番号に対応する復号関連情報1〜4にそれぞれ含まれる各縮約情報を復号装置50へ送信する。
復号装置50において、テンプレートマッチング部56は、図15を参照しながら説明した手順で、各縮約情報に含まれる特徴量データと、各縮約情報に含まれる生成規則データに従って暗号化領域32から生成される特徴量データとの間でテンプレートマッチングを行う。この結果、この例では、復号関連情報3の縮約情報のマッチング度が最も高くなっている。そうすると、鍵管理サーバ20は、復号関連情報3に含まれる復号鍵を復号装置50へ送信する。
復号装置50は、鍵管理サーバ20から受信した復号鍵を用いて暗号化領域32を復号し、復号領域39を生成する。すなわち、復号装置50は、復号領域39を含む復号画像80を出力する。
次に、図17を参照しながらテンプレートマッチングについて詳しく説明する。図17に示す例では、復号装置50は、図4に示す暗号化画像30から暗号化領域32を復号する。ここで、鍵管理サーバ20は、暗号化領域31〜34にそれぞれ対応する縮約情報を格納している。この例では、縮約情報1は暗号化領域32に対して生成され、縮約情報4は暗号化領域33に対して生成されているものとする。縮約情報1は、特徴量データとして画像情報32a〜32eを含む。また、縮約情報4は、特徴量データとして画像情報33a〜33eを含む。
テンプレートマッチング部56は、鍵管理サーバ20から縮約情報1〜4を取得する。そうすると、テンプレートマッチング部56は、縮約情報1の位置情報に基づいて、暗号化領域32から5個のブロックを抽出する。例えば、テンプレートマッチング部56は、位置情報(8,8)に従ってブロックx1aを抽出し、位置情報(72,8)に従ってブロックx1bを抽出する。これにより、5個のブロックx1a〜x1eが抽出される。そして、テンプレートマッチング部56は、縮約情報1に含まれている画像情報32a〜32eと暗号化領域32から抽出したブロックx1a〜x1eの画像情報との間でテンプレートマッチングを行い、マッチング値を計算する。マッチング値は、例えば、画像32aと画像x1aとの相関、画像32bと画像x1bとの相関、画像32cと画像x1cとの相関、画像32dと画像x1dとの相関、画像32eと画像x1eとの相関の総和に相当する。
ここで、縮約情報1の画像情報32a、32b...は、暗号化処理において、暗号化領域32の位置(8,8)、(72,8)...から抽出されたブロックの特徴量データである。したがって、復号処理において縮約情報1の位置情報(8,8)、(72,8)...に従って暗号化領域32から抽出されるブロックの特徴量データx1a、x1b...と、縮約情報1の画像情報32a、32b...との間の相関は高く、マッチング値は大きな値になる。
テンプレートマッチング部56は、縮約情報2〜4についても同様のテンプレートマッチングを行う。図17においては、縮約情報4についてのテンプレートマッチング処理が示されている。すなわち、テンプレートマッチング部56は、縮約情報4に含まれている画像情報33a〜33eと暗号化領域32から抽出したブロックx4a〜x4eの画像情報との間でテンプレートマッチングを行い、マッチング値を計算する。
ここで、縮約情報4の画像情報33a、33b...は、暗号化処理において、暗号化領域32ではなく、暗号化領域33の位置(48,8)、(48、24)...から抽出されたブロックの特徴量データである。したがって、復号処理において縮約情報4の位置情報(48,8)、(48,24)...に従って暗号化領域32から抽出されるブロックの特徴量データx4a、x4b...と、縮約情報4の画像情報33a、33b...との間のマッチング値が大きくなる可能性は低い。同様に、他の縮約情報2、3のマッチング値が大きくなる可能性も低い。
したがって、復号装置50は、縮約情報1〜4についてのマッチング値を計算し、最もマッチング値の大きな縮約情報を選択する。これにより、縮約情報1〜4の中から、暗号化領域32に対応する確率が最も高い縮約情報が選択される。この例では、縮約情報1が選択される。そして、復号装置50は、縮約情報1に対応する復号鍵を鍵管理サーバ20から取得し、暗号化領域32を復号する。
なお、各暗号化領域は、例えば暗号化画像をデジタルカメラで撮影すること等に起因して、幾何学的な歪み(例えば、拡大、縮小、回転等)を有することがある。このため、復号装置50は、その歪みを検出して縮約情報に含まれる位置情報を補正する機能を備えていることが好ましい。この補正機能は、例えば、図12に示すマーカ36を利用して実現される。この場合、復号装置50は、入力画像から検出したマーカ36の大きさ、角度、形状の変化などの情報に基づいて、暗号化領域の幾何学的な歪みを推定し、その推定結果に応じて縮約情報中の位置情報を補正する。例えば、復号装置50への入力画像から検出されたマーカ36のサイズが、暗号化装置10により暗号化領域に付与されたマーカ36のサイズの50パーセントであるものとする。この場合、例えば、縮約情報中の位置情報が(8,8)、(72,8)...であれば、テンプレートマッチング部56は、各位置情報を(4,4)、(36,4)...に補正する。そして、テンプレートマッチング部56は、補正後の位置情報に従って暗号化領域からブロックを抽出する。或いは、テンプレートマッチング部56は、上述の幾何学的な歪みの推定結果に応じて対象暗号化画像を補正してもよい。
図18は、テンプレートマッチング処理を示すフローチャートである。このフローチャートは、テンプレートマッチング部56が鍵管理サーバ20から縮約情報を取得したときに実行される。なお、図18のフローチャートの説明では、下記のパラメータおよび変数を使用する。
M:復号対象の画像を識別する管理番号に対して登録されている縮約情報の数
m:M個の縮約情報のそれぞれを識別する変数
s_max:マッチング値の最大値を計算するための変数
SMALL:マッチング値が取り得る最小値
A[m]:m番目の縮約情報に含まれている画像情報
B[m]:m番目の縮約情報に含まれている位置情報に従って暗号化領域から抽出されたブロックの画像情報
Index:最大マッチング値を有する縮約情報を表す変数
m:M個の縮約情報のそれぞれを識別する変数
s_max:マッチング値の最大値を計算するための変数
SMALL:マッチング値が取り得る最小値
A[m]:m番目の縮約情報に含まれている画像情報
B[m]:m番目の縮約情報に含まれている位置情報に従って暗号化領域から抽出されたブロックの画像情報
Index:最大マッチング値を有する縮約情報を表す変数
ステップS91において、テンプレートマッチング部56は、変数mをゼロに初期化する。ステップS92において、テンプレートマッチング部56は、変数s_maxを初期化する。このとき、変数s_maxには、予め決められた最小値smallが与えられる。なお、最小値smallは、例えば、ゼロであってもよい。以下、テンプレートマッチング部56は、各縮約情報についてステップS93〜S99を実行する。
ステップS93において、テンプレートマッチング部56は、変数mがMに達しているか否かを判定する。m<Mであれば、テンプレートマッチング部56は、未処理の縮約情報が残っていると判定し、ステップS94〜S99を実行する。m=Mであれば、処理はステップS100へ移行する。
ステップS94において、テンプレートマッチング部56は、m番目の縮約情報に基づいて、暗号化領域からB[m]を生成する。ステップS95において、テンプレートマッチング部56は、A[m]とB[m]との間のマッチング値T(A[m],B[m])を算出し、データSとして保持する。マッチング値Tは、例えば、下記(7)式により算出される。
ステップS96において、テンプレートマッチング部56は、新たに計算したマッチング値を表すデータSと、先に計算したマッチング値の最大値s_maxとを比較する。このとき、S>s_maxであれば、ステップS97において、テンプレートマッチング部56は、最大値s_maxにデータSを与える。そして、テンプレートマッチング部56は、ステップS98において、変数Indexにmを与える。「Index=m」は、m番目の縮約情報のマッチング値が最大であることを表す。なお、S>s_maxでなければ、ステップS97〜S98はスキップされる。すなわち、最大値s_maxは更新されない。そして、テンプレートマッチング部56は、ステップS99において、変数mを1だけカウントアップする。
すべての縮約情報についてステップS93〜S99の処理が終了すると、処理はステップS100へ移行する。ステップS100において、テンプレートマッチング部56は、ステップS93〜S99において得られたマッチング値の最大値s_maxと閾値Thとを比較する。s_max≧Thであれば、テンプレートマッチング部56は、テンプレートマッチングにより正しい縮約情報が特定された可能性が高いと判定し、変数Indexとして保持されている「m」を出力する。一方、s_max<Thであれば、テンプレートマッチング部56は、テンプレートマッチングにより正しい縮約情報が特定された可能性が低いと判定し、変数Indexとして「−1」を出力する。なお、「Index=−1」は、テンプレートマッチングによる縮約情報の特定が失敗したことを表す。
図18のフローチャートにより決定される「m(−1を除く)」は、対象暗号化領域に対応する縮約情報を特定する選択情報に相当する。したがって、選択情報送信部57は、この計算結果を選択情報として鍵管理サーバ20へ送信する。
<実施形態の暗号化/復号システムによる効果>
上述のように、実施形態の暗号化装置は、入力画像内の一部の領域を暗号化して暗号化画像を生成する際に、暗号化領域の画像に基づいて、その暗号化領域を識別する識別情報(実施例では、縮約情報)を生成する。そして、鍵管理サーバは、上記識別情報に対応づけて、上記暗号化領域を復号するための復号鍵を管理する。
上述のように、実施形態の暗号化装置は、入力画像内の一部の領域を暗号化して暗号化画像を生成する際に、暗号化領域の画像に基づいて、その暗号化領域を識別する識別情報(実施例では、縮約情報)を生成する。そして、鍵管理サーバは、上記識別情報に対応づけて、上記暗号化領域を復号するための復号鍵を管理する。
復号装置は、対象暗号化領域を復号する際に、識別情報から得られる画像情報と対象暗号化領域から取得する画像情報との間でテンプレートマッチングを行う。そして、復号装置は、マッチング結果に応じて復号鍵を取得し、対象暗号化領域を復号する。
したがって、実施形態の暗号化/復号システムにおいては、暗号化画像が複数の暗号化領域を有する場合であっても、復号装置は、対象暗号化領域の位置を検出することなく、その対象暗号化領域の復号鍵を取得できる。例えば、ユーザがデジタルカメラを用いて対象暗号化領域を撮影してその画像データを復号装置に入力するときに、暗号化画像全体が撮影されなくても、復号装置は、画像処理により複数の暗号化領域の中から対象暗号化領域を認識することができる。すなわち、実施形態の復号装置は、暗号化画像内における対象暗号化領域の位置を検出しなくても、その対象暗号化領域を精度よく識別することができる。この結果、復号装置は、所望の暗号化領域を正しく復号できる。
<暗号化装置、復号装置、鍵管理サーバのハードウェア構成>
図19は、暗号化装置10、復号装置50、鍵管理サーバ20を実現するためのコンピュータシステム100のハードウェア構成を示す図である。コンピュータシステム100は、図19に示すように、CPU101、メモリ102、記憶装置103、読み取り装置104、通信インタフェース106、入出力装置107を備える。CPU101、メモリ102、記憶装置103、読み取り装置104、通信インタフェース106、入出力装置107は、例えば、バスを介して互いに接続されている。
図19は、暗号化装置10、復号装置50、鍵管理サーバ20を実現するためのコンピュータシステム100のハードウェア構成を示す図である。コンピュータシステム100は、図19に示すように、CPU101、メモリ102、記憶装置103、読み取り装置104、通信インタフェース106、入出力装置107を備える。CPU101、メモリ102、記憶装置103、読み取り装置104、通信インタフェース106、入出力装置107は、例えば、バスを介して互いに接続されている。
CPU101は、メモリ102を利用して上述のフローチャートの手順を記述したプログラムを実行することにより、実施形態の暗号化装置10、復号装置50、鍵管理サーバ20の機能を提供する。コンピュータシステム100が暗号化装置10として動作するときは、CPU101は、図2に示す要素11〜19の機能の一部または全部を記述したプログラムを実行する。また、コンピュータシステム100が復号装置50として動作するときは、CPU101は、図11に示す要素51〜60の機能の一部または全部を記述したプログラムを実行する。さらに、コンピュータシステム100が鍵管理サーバ20として動作するときは、CPU101は、図2に示す要素22〜28および図11に示す要素殻の機能の一部または全部を記述したプログラムを実行する。
メモリ102は、例えば半導体メモリであり、RAM領域およびROM領域を含んで構成される。
記憶装置103は、例えばハードディスクであり、実施形態の暗号化/復号に係わるプログラムを格納する。なお、記憶装置103は、フラッシュメモリ等の半導体メモリであってもよい。また、記憶装置103は、外部記録装置であってもよい。なお、コンピュータシステム100が鍵管理サーバ20として動作するときは、ユーザDB21および鍵管理DB29は、例えば、記憶装置103に設けられる。
読み取り装置104は、CPU101の指示に従って可搬型記録媒体105にアクセスする。可搬型記録媒体105は、例えば、半導体デバイス(USBメモリ等)、磁気的作用により情報が入出力される媒体、光学的作用により情報が入出力される媒体(CD−ROM、DVD等)などにより実現される。通信インタフェース106は、CPU101の指示に従ってネットワークを介してデータを送受信する。入出力装置107は、例えば、ユーザからの指示を受け付けるデバイス、画像データを読み込むデバイス、画像を出力するデバイス等に相当する。
実施形態の暗号化/復号に係わるプログラムは、例えば、下記の形態でコンピュータシステム100に提供される。
(1)記憶装置103に予めインストールされている。
(2)可搬型記録媒体105により提供される。
(3)プログラムサーバ110からダウンロードする。
(1)記憶装置103に予めインストールされている。
(2)可搬型記録媒体105により提供される。
(3)プログラムサーバ110からダウンロードする。
Claims (11)
- 入力画像の一部の領域を暗号化して暗号化領域を含む暗号化画像を生成する暗号化部と、
前記暗号化領域の画像に基づいて前記暗号化領域を識別する識別情報を生成する識別情報生成部と、
前記識別情報および前記暗号化領域を復号するための復号鍵を対応づけて登録する登録部、
を備える画像暗号化システム。 - 請求項1に記載の画像暗号化システムであって、
前記識別情報生成部は、前記暗号化領域内の複数のブロックを選択し、前記複数のブロックの画像を利用して前記識別情報を生成する
ことを特徴とする画像暗号化システム。 - 請求項2に記載の画像暗号化システムであって、
前記識別情報生成部は、前記暗号化領域内の各ブロックの画像の複雑さに基づいて、前記複数のブロックを選択する
ことを特徴とする画像暗号化システム。 - 請求項2に記載の画像暗号化システムであって、
前記識別情報は、前記複数のブロックを選択する規則を表す規則データ、および前記複数のブロックのそれぞれの画像データを含む
ことを特徴とする画像暗号化システム。 - 請求項1に記載の画像暗号化システムであって、
前記暗号化部が複数の暗号化領域を生成するときは、前記識別情報生成部は、前記複数の暗号化領域に対応する複数の識別情報間の相関が小さくなるように、前記複数の識別情報を生成する
ことを特徴とする画像暗号化システム。 - 入力画像の一部の領域を暗号化して暗号化領域を含む暗号化画像を生成し、
前記暗号化領域の画像に基づいて前記暗号化領域を識別する識別情報を生成し、
前記識別情報および前記暗号化領域を復号するための復号鍵を対応づけて登録する、
ことを特徴とする画像暗号化方法。 - 入力画像の一部の領域を暗号化して暗号化領域を含む暗号化画像を生成する暗号化部と、
前記暗号化領域の画像に基づいて前記暗号化領域を識別する識別情報を生成する識別情報生成部と、
鍵管理サーバにおいて前記暗号化領域を復号するための復号鍵に対応づけて前記識別情報が登録されるように、前記識別情報を前記鍵管理サーバへ送信する送信部、
を備える画像暗号化装置。 - 複数の暗号化領域を有する暗号化画像の各暗号化領域に対して、各暗号化領域の画像に基づいて生成される識別情報と各暗号化領域を復号するための復号鍵を対応づけて登録する登録部と、
前記暗号化画像の前記複数の暗号化領域から対象暗号化領域を抽出する抽出部と、
前記対象暗号化領域と前記登録部に登録されている各識別情報とのマッチング処理を行うマッチング部と、
前記対象暗号化領域と最も高いマッチングが得られた識別情報に対応する復号鍵を前記登録部から取得する取得部と、
前記取得部により取得された復号鍵を用いて前記対象暗号化領域を復号する復号部、
を備える画像復号システム。 - 請求項8に記載の画像復号システムであって、
前記識別情報は、前記暗号化領域から選択される複数のブロックのそれぞれの画像データ、および前記複数のブロックを選択する規則を表す規則データを含み、
前記マッチング部は、前記識別情報に含まれる前記規則データに従って前記対象暗号化領域から選択される複数のブロックの画像と前記識別情報に含まれる画像データとのマッチングを行う
ことを特徴とする画像復号システム。 - 複数の暗号化領域を有する暗号化画像の各暗号化領域に対して、各暗号化領域の画像に基づいて生成される識別情報と各暗号化領域を復号するための復号鍵を対応づけて登録する、鍵管理サーバにアクセスして前記暗号化画像を復号する画像復号方法であって、
前記暗号化画像の前記複数の暗号化領域から対象暗号化領域を抽出し、
前記対象暗号化領域と前記鍵管理サーバに登録されている各識別情報とのマッチング処理を行い、
前記対象暗号化領域と最も高いマッチングが得られた識別情報に対応する復号鍵を前記鍵管理サーバから取得し、
前記復号鍵を用いて前記対象暗号化領域を復号する、
ことを特徴とする画像復号方法。 - 複数の暗号化領域を有する暗号化画像の各暗号化領域に対して、各暗号化領域の画像に基づいて生成される識別情報と各暗号化領域を復号するための復号鍵を対応づけて登録する、鍵管理サーバにアクセスして前記暗号化画像を復号する画像復号装置であって、
前記暗号化画像の前記複数の暗号化領域から対象暗号化領域を抽出する抽出部と、
前記対象暗号化領域と前記鍵管理サーバに登録されている各識別情報とのマッチング処理を行うマッチング部と、
前記対象暗号化領域と最も高いマッチングが得られた識別情報に対応する復号鍵を前記鍵管理サーバから取得する取得部と、
前記取得部により取得された復号鍵を用いて前記対象暗号化領域を復号する復号部、
を備える画像復号装置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2010/067091 WO2012042637A1 (ja) | 2010-09-30 | 2010-09-30 | 画像暗号化システムおよび画像復号システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2012042637A1 JPWO2012042637A1 (ja) | 2014-02-03 |
JP5435142B2 true JP5435142B2 (ja) | 2014-03-05 |
Family
ID=45892141
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012536082A Expired - Fee Related JP5435142B2 (ja) | 2010-09-30 | 2010-09-30 | 画像暗号化システムおよび画像復号システム |
Country Status (3)
Country | Link |
---|---|
US (1) | US9094204B2 (ja) |
JP (1) | JP5435142B2 (ja) |
WO (1) | WO2012042637A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9276745B2 (en) * | 2011-12-15 | 2016-03-01 | Intel Corporation | Preserving image privacy when manipulated by cloud services |
US10075618B2 (en) * | 2013-04-22 | 2018-09-11 | Sony Corporation | Security feature for digital imaging |
JP6541311B2 (ja) * | 2014-07-01 | 2019-07-10 | 共同印刷株式会社 | 暗号情報コードを利用した復号システム、プログラム及び方法 |
CN105426721A (zh) * | 2015-11-10 | 2016-03-23 | 广东欧珀移动通信有限公司 | 一种图片加密的方法及装置 |
CN110974295B (zh) * | 2019-12-19 | 2022-05-31 | 上海深至信息科技有限公司 | 一种实现信息交互功能的超声检测方法及超声检测系统 |
CN114679518A (zh) * | 2022-03-31 | 2022-06-28 | 维沃移动通信有限公司 | 图像显示方法、装置及电子设备 |
CN115665341B (zh) * | 2022-11-14 | 2023-06-20 | 无锡安可芯信息技术有限公司 | 一种用于图像数据的加密方法及加密系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009110055A1 (ja) * | 2008-03-03 | 2009-09-11 | 株式会社Pfu | 画像処理システム、方法およびプログラム |
JP2009244768A (ja) * | 2008-03-31 | 2009-10-22 | Fujitsu Ltd | 画像復号化装置 |
JP2011135556A (ja) * | 2009-12-23 | 2011-07-07 | Fuji Xerox Co Ltd | 表示物の生成方法、デジタルメディア提供システム、それらのためのコンピュータプログラムおよび表示物体 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5764770A (en) * | 1995-11-07 | 1998-06-09 | Trimble Navigation Limited | Image authentication patterning |
DE69943294D1 (de) * | 1999-01-25 | 2011-05-05 | Nippon Telegraph & Telephone | Verfahren Gerät und Programmspeichermedium zur digitalen Wasserzeicheneinbettung und -detektierung |
JP2002300408A (ja) * | 2001-03-30 | 2002-10-11 | Toshiba Corp | 画像ファイリング装置及び方法、並びに画像復元装置及び方法 |
JP3804012B2 (ja) * | 2002-03-08 | 2006-08-02 | 沖電気工業株式会社 | 文書画像の改ざん判定方法及びシステム、並びにその制御用プログラム |
US8077980B2 (en) * | 2004-05-18 | 2011-12-13 | Panasonic Corporation | Image processing apparatus |
JP4348381B2 (ja) | 2007-05-30 | 2009-10-21 | 富士通株式会社 | 画像暗号化/復号化装置、方法およびプログラム |
US20080298596A1 (en) | 2007-05-30 | 2008-12-04 | Fujitsu Limited | Image encryption/decryption system |
US20090116643A1 (en) * | 2007-10-31 | 2009-05-07 | Yasuo Hatano | Encryption apparatus, decryption apparatus, and cryptography system |
US9112862B2 (en) * | 2009-02-02 | 2015-08-18 | Adobe Systems Incorporated | System and method for parts-based digital rights management |
-
2010
- 2010-09-30 JP JP2012536082A patent/JP5435142B2/ja not_active Expired - Fee Related
- 2010-09-30 WO PCT/JP2010/067091 patent/WO2012042637A1/ja active Application Filing
-
2013
- 2013-03-25 US US13/850,001 patent/US9094204B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009110055A1 (ja) * | 2008-03-03 | 2009-09-11 | 株式会社Pfu | 画像処理システム、方法およびプログラム |
JP2009244768A (ja) * | 2008-03-31 | 2009-10-22 | Fujitsu Ltd | 画像復号化装置 |
JP2011135556A (ja) * | 2009-12-23 | 2011-07-07 | Fuji Xerox Co Ltd | 表示物の生成方法、デジタルメディア提供システム、それらのためのコンピュータプログラムおよび表示物体 |
Also Published As
Publication number | Publication date |
---|---|
US9094204B2 (en) | 2015-07-28 |
US20130251143A1 (en) | 2013-09-26 |
JPWO2012042637A1 (ja) | 2014-02-03 |
WO2012042637A1 (ja) | 2012-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5435142B2 (ja) | 画像暗号化システムおよび画像復号システム | |
Fang et al. | Screen-shooting resilient watermarking | |
US10997685B2 (en) | Methods and systems for signal processing | |
JP5011233B2 (ja) | 改竄検出用情報出力システム、方法およびプログラム | |
KR101005377B1 (ko) | 화상 암호화/복호화 장치, 방법 및 기록 매체 | |
JP5192039B2 (ja) | 電子ドキュメント処理システム、方法およびプログラム | |
US8948385B2 (en) | Electronic document encrypting system, decrypting system, program and method | |
JP4137084B2 (ja) | 不正顕示機能付文書を処理するための方法、及び、不正顕示機能付文書の妥当性検証を行うための方法 | |
JP5277660B2 (ja) | 画像暗号化装置および画像復号化装置、画像暗号化方法および画像復号化方法、並びに、画像暗号化プログラム | |
Sajjad et al. | Robust image hashing based efficient authentication for smart industrial environment | |
US8699087B2 (en) | Image generating apparatus, image processing apparatus, image forming apparatus, and recording medium | |
US20100316222A1 (en) | Image processing system | |
US20100067691A1 (en) | Document certification and authentication system | |
Wang et al. | 2D barcodes for visual cryptography | |
JP2002542523A (ja) | デジタルデータにデジタル署名を挿入しデジタルデータ中のデジタル署名を認証するための方法及び装置 | |
CN108596820A (zh) | 一种基于信息安全的图像处理系统 | |
US20220255755A1 (en) | Information processing device, information processing method, and program | |
Singh et al. | An efficient fragile watermarking scheme with multilevel tamper detection and recovery based on dynamic domain selection | |
JP5614492B2 (ja) | 画像処理装置、画像処理方法及び画像処理用コンピュータプログラム | |
JP2004007442A (ja) | 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 | |
Singh et al. | Images as graphical password: verification and analysis using non-regular low-density parity check coding | |
JP5077439B2 (ja) | 画像の暗号化装置/復号装置、画像の暗号化方法/復号方法、画像の暗号化プログラム/復号プログラム | |
JP6973113B2 (ja) | 画像処理装置、プログラムおよび画像処理方法 | |
Dadkhah et al. | Efficient image authentication and tamper localization algorithm using active watermarking | |
Bulan et al. | Content authentication for printed images utilizing high capacity data hiding |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131112 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131125 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5435142 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |