JP2005236809A - Method and device for decrypting image data - Google Patents
Method and device for decrypting image data Download PDFInfo
- Publication number
- JP2005236809A JP2005236809A JP2004045321A JP2004045321A JP2005236809A JP 2005236809 A JP2005236809 A JP 2005236809A JP 2004045321 A JP2004045321 A JP 2004045321A JP 2004045321 A JP2004045321 A JP 2004045321A JP 2005236809 A JP2005236809 A JP 2005236809A
- Authority
- JP
- Japan
- Prior art keywords
- encrypted
- image data
- common key
- key
- decrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 24
- 238000012546 transfer Methods 0.000 claims description 4
- 230000002093 peripheral effect Effects 0.000 claims 1
- 238000012545 processing Methods 0.000 abstract description 9
- 230000005540 biological transmission Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
Images
Abstract
Description
本発明は、生成された画像データを安全にネットワークを介して受信し、当該画像データを復号化する画像データ復号方法及び画像データ復号装置に関する。 The present invention relates to an image data decoding method and an image data decoding device for securely receiving generated image data via a network and decoding the image data.
ネットワークなどを介して情報を送信する場合において、従来のIDとパスワードだけによる本人確認だけでは、パスワードが容易に推測されたり盗聴されたりするため、セキュリティの確保が難しい。 In the case of transmitting information via a network or the like, it is difficult to ensure security because the password is easily guessed or eavesdropped only by the conventional identity verification using only the ID and password.
そのため、暗号技術をベースとした「強い認証」システムとして、現在、公開鍵暗号技術の電子署名によるセキュリティ確保が注目され実用化されている。この公開鍵暗号方式は、「片方の鍵(公開鍵)で暗号化した情報は、もう片方の鍵(秘密鍵)でないと復号できない」という特殊な性質を持つ2つの鍵のペアを用いて共通鍵、署名などを安全に送信する方式である。 For this reason, as a “strong authentication” system based on encryption technology, securing of security by electronic signature of public key encryption technology is currently attracting attention and put into practical use. This public key cryptosystem uses two key pairs that have the special property that "information encrypted with one key (public key) can only be decrypted with the other key (private key)" This is a method for securely transmitting keys, signatures, etc.
電子署名(デジタル署名)を応用することによって、サイバー空間でも、実世界の署名や捺印に相当するものを持つことが可能になっている。この電子署名には、(1)改ざんの検出が行え、(2)本人のものであるかどうかの確認ができるという2つの効能がある。 By applying digital signatures (digital signatures), it is possible to have something equivalent to real-world signatures and seals in cyberspace. This electronic signature has two effects: (1) tampering detection and (2) confirmation of the identity of the person.
電子文書に署名するには、送信者が自分の秘密の署名鍵(秘密鍵)で文書を暗号化すればよい。そして、送信者が公開する検証鍵(公開鍵)で受信相手が文書を開けることができれば、この文書が本当に送信者の送った文書であることを受信者側で確実に検証できたことになる。また電子指紋としてのダイジェストを比較することで、改ざんがないかどうかの確認もできる。 In order to sign an electronic document, the sender only has to encrypt the document with his / her private signature key (secret key). If the recipient can open the document with the verification key (public key) released by the sender, the receiver can reliably verify that this document is actually the document sent by the sender. . In addition, by comparing digests as electronic fingerprints, it is possible to confirm whether or not tampering has occurred.
図5は、公開鍵暗号技術の電子署名によるセキュリティ確保の方法を説明する図である。
図5において、801は情報を送信するユーザーA(Aさん)のパーソナルコンピュータ(PC)、802は情報を受信するユーザーB(Bさん)のPC、800はPC801とPC802とを接続するネットワークである。
FIG. 5 is a diagram for explaining a security ensuring method using an electronic signature of public key cryptography.
In FIG. 5, 801 is a personal computer (PC) of user A (Mr. A) who transmits information, 802 is a PC of user B (Mr. B) who receives information, and 800 is a network connecting PC 801 and PC 802. .
PC801において、生の情報である平文805は、共通鍵暗号化手段806において共通鍵803によって暗号化され、暗号文811が生成される。ここで、暗号化に公開鍵方式を用いないのは、公開鍵方式の暗号化はその処理負担が重いからである。当然暗号化されたデータは、共通鍵803がなければ復号化はできない。
In the PC 801, the
共通鍵803は、Bさんの公開鍵802と公開鍵方式の暗号化手段804によって暗号化される。ここで、暗号化された共通鍵データは、Bさんの公開鍵802をもってしても復号化することはできない。
The
一方、平文805からは、その内容をもとに一定の法則で変換されたダイジェスト807が生成される。ダイジェストのデータサイズは、平文805の署名となりうる限り小さくしてよい。ダイジェストは、Aさんの秘密鍵809によって公開鍵暗号化手段808において暗号化される。
On the other hand, from the
以上、暗号化された共通鍵データ810,暗号文811,暗号化されたダイジェスト812はネットワーク800を介してBさんのPC802へ送信される。BさんのPC802においては、共通鍵データ810がBさんの秘密鍵822によって復号化され共通鍵824が生成される。さらに、復号化された共通鍵824によって暗号文811が復号化され平文826が得られる。Bさんの秘密鍵822は、通信されることは無いのであるから、第3者が通信を傍受しても復号化することはできない。
The encrypted
暗号化されたダイジェスト812は、Bさんのパソコン802において、受信されAさんの公開鍵829によって復号化されダイジェスト828が生成される。先に復号化された平文826とダイジェスト828をつきあわせることにより、ダイジェスト828が平文826によりもともと生成されたものであるかを判断されることができる。ここで暗号化されたダイジェスト812はAさんの秘密鍵によってのみ作成されることができるわけであるから、平分826はAさんが作成したものであることが確認できる。以上が公開鍵方式を用いて情報を送信する方法である。
The
次に、Aさんが送信したい情報が原稿の画像である場合について説明する。
図6は、原稿画像を送信する場合の手続きを説明する図である。
図6において、901は情報を送信するユーザーA(Aさん)のPC、902は情報を受信するユーザーB(Bさん)のPC、950はマルチファンクションプリンタ(MFP)、900はPC901、PC902、MFP950が接続されるネットワークである。
Next, a case where the information that Mr. A wants to transmit is an image of a document will be described.
FIG. 6 is a diagram illustrating a procedure for transmitting a document image.
In FIG. 6, reference numeral 901 denotes a PC of a user A (Mr. A) who transmits information, 902 denotes a PC of a user B (Mr. B) who receives information, 950 denotes a multifunction printer (MFP), 900 denotes a PC 901, PC 902, and MFP 950. Is the network to which is connected.
Aさんはパソコンでの作業に先立って、MFP950に内蔵された読み取り手段951をもってして原稿930をデジタルデータに変換する。さらに、MFP950を操作して自らのPCであるPC901に画像データを転送する。
Prior to working on the personal computer, Mr. A uses the
画像データは、PC901の共通鍵暗号化手段905で共通鍵903によって暗号化される。ここで、暗号化に公開鍵方式を用いないのは、公開鍵方式の暗号化はその処理負担が重いからである。当然暗号化されたデータは、共通鍵903にがなければ復号化はできない。
The image data is encrypted with the
共通鍵903は、Bさんの公開鍵902と公開鍵方式の暗号化手段904によって暗号化される。ここで、暗号化された共通鍵データは、Bさんの公開鍵902をもってしても復号化することはできない。
The
一方、画像データ905からは、その内容をもとに一定の法則で変換されたダイジェスト907が生成される。ダイジェストのデータサイズは、画像データ905の署名となりうる限り小さくしてよい。ダイジェストは、Aさんの秘密鍵909によって公開鍵暗号化手段908において暗号化される。
On the other hand, from the
以上、暗号化された共通鍵データ910、暗号文911、暗号化されたダイジェスト912は、ネットワーク900を介してBさんのPC902へ送信される。
BさんのPC902においては、共通鍵データ910がBさんの秘密鍵922によって復号化され共通鍵924が生成される。さらに、復号化された共通鍵924によって暗号文911が復号化されて、画像データ926が得られる。Bさんの秘密鍵922は、通信されることは無いのであるから、第3者が通信を傍受しても復号化することはできない。
The encrypted common key data 910, the ciphertext 911, and the encrypted digest 912 are transmitted to Mr. B's PC 902 via the
In Mr. B's PC 902, the common key data 910 is decrypted with Mr. B's
暗号化されたダイジェスト912は、Bさんのパソコン902において受信され、Aさんの公開鍵929によって復号化されて、ダイジェスト928が生成される。先に復号化された画像データ926とダイジェスト928をつきあわせることにより、ダイジェスト928が画像データ926によりもともと生成されたものであるかどうかを判断することができる。ここで、暗号化されたダイジェスト912は、Aさんの秘密鍵によってのみ作成されることができるわけであるから、平分926は、Aさんが作成したものであることが確認できる。
The encrypted digest 912 is received by Mr. B's
しかしながら、従来例で示した画像データ復号装置においては、画像の符号化、復号化、共通鍵の復号化などを全て1つの装置で行っていたので大変負荷が重くなっていた。また、受信した画像データを印刷するためには、再度印刷装置へ画像データ送付しなければならず、操作がわずらわしかった。また、全ての受信、復号化処理をMFPなどの装置で行うためには、受信者の秘密鍵をMFPに登録しなくてはならず、セキュリティ上好ましくなかった。 However, in the image data decoding apparatus shown in the conventional example, since the image encoding / decoding, the common key decoding, etc. are all performed by one apparatus, the load is very heavy. Further, in order to print the received image data, the image data has to be sent again to the printing apparatus, which makes the operation troublesome. In addition, in order to perform all reception and decryption processing by a device such as an MFP, the recipient's private key must be registered in the MFP, which is not preferable in terms of security.
本発明は上述の問題点にかんがみてなされたものであり、暗号化された画像データを受信し、当該画像データの復号化を行う場合に、セキュリティ性を損なうことなく、自機器での処理の負荷を軽減させた画像データ復号方法及び画像データ復号装置を提供することを目的とする。 The present invention has been made in view of the above-described problems. When receiving encrypted image data and decrypting the image data, the processing of the device itself is not impaired without sacrificing security. It is an object of the present invention to provide an image data decoding method and an image data decoding device with a reduced load.
本発明は上記課題を解決するために、画像データを生成する画像生成装置から、共通鍵で暗号化された前記画像データと、暗号化された前記共通鍵とを受信する受信工程と、前記暗号化された共通鍵を情報端末装置に転送する転送工程と、前記情報端末装置において前記暗号化された共通鍵を秘密鍵を用いて復号化した共通鍵を受信し、当該復号化した共通鍵を用いて前記暗号化された画像データを復号化する復号化工程とを備えたことを特徴とする画像データ復号方法等を提供する。 In order to solve the above-described problem, the present invention provides a reception step of receiving the image data encrypted with a common key and the encrypted common key from an image generation device that generates image data, and the encryption Transferring the encrypted common key to the information terminal device, receiving the common key obtained by decrypting the encrypted common key using a secret key in the information terminal device, and receiving the decrypted common key And a decrypting step of decrypting the encrypted image data by using the image data decrypting method.
本発明によれば、暗号化された画像データを受信し、当該画像データの復号化を行う場合に、セキュリティ性を損なうことなく、自機器での処理の負荷を軽減させることができる。また、復号化を行うための秘密鍵は、受信者側の装置のみで管理され、画像データを生成する画像生成装置で管理する必要がないため、通信回線等を介してデータの送受信を行う際に、秘密鍵が漏洩される可能性を低減できる。 According to the present invention, when encrypted image data is received and the image data is decrypted, it is possible to reduce the processing load on the own device without impairing security. Also, since the private key for decryption is managed only by the recipient's device and does not need to be managed by the image generating device that generates the image data, when transmitting / receiving data via a communication line etc. In addition, the possibility that the secret key is leaked can be reduced.
以下、本発明における実施形態を図面に基づいて説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
図1は、本発明の実施形態における画像データ復号装置を含むシステムの概略構成図である。
図1において、101はユーザーA(Aさん)が所有するパーソナルコンピュータ(PC)、120は本発明の画像データ復号装置に相当するユーザーB(Bさん)のPC、150はマルチファンクションプリンタ(MFP)、100はPC101,PC120,MFP150とを接続するネットワークである。
FIG. 1 is a schematic configuration diagram of a system including an image data decoding device according to an embodiment of the present invention.
In FIG. 1, 101 is a personal computer (PC) owned by user A (Mr. A), 120 is PC of user B (Mr. B) corresponding to the image data decoding apparatus of the present invention, and 150 is a multifunction printer (MFP). , 100 is a network connecting the PC 101, the PC 120, and the MFP 150.
Aさんは、パソコンでの作業に先立って、MFP150に内蔵された読み取り手段151で原稿130をデジタルデータに変換する。
Prior to working on the personal computer, Mr. A converts the
MFP150は、送信先リストとそれに対応する送信先ユーザの公開鍵データを保持していて、送信者Aさんに送信先リストをグラフィカルユーザーインターフェイス(GUI)で提示する。Aさんは、リストから送信先を選択してGUIを介して画像送信動作を起動する。 The MFP 150 holds a transmission destination list and public key data of the transmission destination user corresponding to the transmission destination list, and presents the transmission destination list to the sender A using a graphical user interface (GUI). Mr. A selects a transmission destination from the list and activates an image transmission operation via the GUI.
MFP150は、画像送信動作として、以下に述べる一連のプロセスを実行する。
すなわち、共通鍵103を適当な手段で発生させ、それを鍵として画像データ105を暗号化手段106を用いて暗号化する。また、共通鍵103は、予め登録済のBさんの公開鍵102を鍵として暗号化手段104で暗号化される。また、Bさんの公開鍵102は、前記送信先リストに対応付けられてMFP150内に保存されている。また、別プロセスにおいて、画像105からダイジェスト107が生成され、Aさんの秘密鍵によって暗号化ダイジェスト113に変換される。
The MFP 150 executes a series of processes described below as an image transmission operation.
That is, the
最後に、暗号化された共通鍵110,暗号化された画像データ111,暗号化されたダイジェスト112をネットワーク100を介してBさんのPC121へ送信する。
Finally, the encrypted
MFP150からの受信動作は、本発明の特徴をあらわすので図2、図3のフローチャートを用いて説明する。 The receiving operation from the MFP 150 represents the feature of the present invention and will be described with reference to the flowcharts of FIGS.
まず、ステップS201において、PC120はMFP150から、暗号化された共通鍵110,暗号化された画像データ111,暗号化されたダイジェスト112をネットワークを介して受信する。
First, in step S201, the
続いて、ステップS202において、パネル表示データを更新する。このパネル表示データは、ユーザーがパネルまたはネットワークを通してPC120の受信状態を問い合わせたときに表示されるものである。それは、例えば、図4に示すようにデータの識別用ID、送信先、処理状況などの表示データである。
Subsequently, in step S202, the panel display data is updated. This panel display data is displayed when the user inquires about the reception status of the
続いて、ステップS203として、PC120は、受信した暗号化済共通鍵をPC101へ転送し、復号化された共通鍵の受信を待つステップS204へ移行する。
Subsequently, in step S203, the
ここで、暗号化済共通鍵を受信したPC101の処理を図3を用いて説明する。
図3は、PC101の処理を示すフローチャートである。
まず、ステップS301において、PC101を起動し、続いて、ステップS302において、暗号化済共通鍵を受信したかどうかを判断する。この判断の結果、暗号化済共通鍵を受信していないと判断された場合には、ステップS302で待機する。一方、ステップS302での判断の結果、暗号化済共通鍵を受信したと判断された場合には、ステップS303に進む。
Here, the processing of the PC 101 that has received the encrypted common key will be described with reference to FIG.
FIG. 3 is a flowchart showing processing of the PC 101.
First, in step S301, the PC 101 is activated, and then, in step S302, it is determined whether an encrypted common key has been received. As a result of this determination, if it is determined that the encrypted common key has not been received, the process waits in step S302. On the other hand, if it is determined in step S302 that the encrypted common key has been received, the process proceeds to step S303.
続いて、ステップS303において、秘密鍵108を用いて暗号化済共通鍵を復号化する。続いて、ステップ304において、復号化した共通鍵をPC120へ送信する。その後、処理を終了する。
In step S303, the encrypted common key is decrypted using the
PC101から復号化された共通鍵124を受信したPC120では、ステップS205において、この共通鍵124を用いてMFP150から受信した暗号化された画像データ111を復号化し、画像126を得る。
In step S205, the
続いて、ステップS206において、受信した暗号化済ダイジェスト112をAさんの公開鍵129を用いて復号化し、ダイジェスト128を得る。
Subsequently, in step S206, the received
続いて、ステップS207において、ダイジェスト128と画像126とを付き合わせることにより画像126の認証を行い、その認証結果をパネル表示データに更新する。その後、当該処理を終了する。 Subsequently, in step S207, the digest 128 and the image 126 are added together to authenticate the image 126, and the authentication result is updated to panel display data. Thereafter, the process ends.
100 ネットワーク
101 ユーザーA(Aさん)のPC
102、129 公開鍵
103、124 共通鍵
104、106、109、125、127 復号化手段
107、128 ダイジェスト
105、126 画像
108 秘密鍵
110 暗号化された共通鍵
111 暗号化された画像データ
112 暗号化されたダイジェスト
113 暗号化ダイジェスト
120 ユーザーB(Bさん)のPC(画像データ復号装置)
123 受信部
130 原稿
150 MFP
151 読み取り手段
100 Network 101 PC of user A (Mr. A)
102, 129
123
151 Reading means
Claims (3)
前記暗号化された共通鍵を情報端末装置に転送する転送工程と、
前記情報端末装置において前記暗号化された共通鍵を秘密鍵を用いて復号化した共通鍵を受信し、当該復号化した共通鍵を用いて前記暗号化された画像データを復号化する復号化工程と
を備えたことを特徴とする画像データ復号方法。 A receiving step of receiving the image data encrypted with a common key and the encrypted common key from an image generation device that generates image data;
A transfer step of transferring the encrypted common key to the information terminal device;
A decryption step of receiving a common key obtained by decrypting the encrypted common key using a secret key in the information terminal device and decrypting the encrypted image data using the decrypted common key An image data decoding method comprising:
前記暗号化された共通鍵を情報端末装置に転送する転送手段と、
前記情報端末装置において前記暗号化された共通鍵を秘密鍵を用いて復号化した共通鍵を受信し、当該復号化した共通鍵を用いて前記暗号化された画像データを復号化する復号化手段と
を備えたことを特徴とする画像データ復号装置。 Receiving means for receiving the image data encrypted with a common key and the encrypted common key from an image generation device for generating image data;
Transfer means for transferring the encrypted common key to the information terminal device;
Decrypting means for receiving the common key obtained by decrypting the encrypted common key using a secret key in the information terminal device and decrypting the encrypted image data using the decrypted common key An image data decoding device comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004045321A JP2005236809A (en) | 2004-02-20 | 2004-02-20 | Method and device for decrypting image data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004045321A JP2005236809A (en) | 2004-02-20 | 2004-02-20 | Method and device for decrypting image data |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005236809A true JP2005236809A (en) | 2005-09-02 |
Family
ID=35019288
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004045321A Pending JP2005236809A (en) | 2004-02-20 | 2004-02-20 | Method and device for decrypting image data |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005236809A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007288747A (en) * | 2006-04-20 | 2007-11-01 | Ricoh Co Ltd | Image processing system, control method of same, image forming apparatus, and image reproducing device |
JP2010081195A (en) * | 2008-09-25 | 2010-04-08 | Brother Ind Ltd | Image read system, image reader, and image read program |
JP2018042081A (en) * | 2016-09-07 | 2018-03-15 | 日本電信電話株式会社 | Data transmitting/receiving method and sensing system |
-
2004
- 2004-02-20 JP JP2004045321A patent/JP2005236809A/en active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007288747A (en) * | 2006-04-20 | 2007-11-01 | Ricoh Co Ltd | Image processing system, control method of same, image forming apparatus, and image reproducing device |
JP2010081195A (en) * | 2008-09-25 | 2010-04-08 | Brother Ind Ltd | Image read system, image reader, and image read program |
US8295482B2 (en) | 2008-09-25 | 2012-10-23 | Brother Kogyo Kabushiki Kaisha | Image scanning system, and image scanner and computer readable medium therefor |
JP2018042081A (en) * | 2016-09-07 | 2018-03-15 | 日本電信電話株式会社 | Data transmitting/receiving method and sensing system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7353393B2 (en) | Authentication receipt | |
US7249256B2 (en) | Encryption protocol | |
US20060269053A1 (en) | Network Communication System and Communication Device | |
CN101321057B (en) | Electronic official document safety transmission method based on Web service | |
JP6412333B2 (en) | COMMUNICATION DEVICE, ITS CONTROL METHOD, AND PROGRAM | |
KR20060045440A (en) | Password protection Methods and systems for recovering this secret data over a communications network without exposing secret data | |
JP2000165373A (en) | Enciphering device, cryptographic communication system, key restoration system and storage medium | |
JP2006333095A (en) | Method, system, device, and program for encrypted communication | |
US7660987B2 (en) | Method of establishing a secure e-mail transmission link | |
CN100589390C (en) | An authentication method and authentication system | |
US8290160B1 (en) | Method and apparatus for secured facsimile transmission | |
JP2009200565A (en) | Digital multifunction machine | |
JP2008059020A (en) | Print system | |
JP2008134985A (en) | Network system | |
JP2005236809A (en) | Method and device for decrypting image data | |
US20020001388A1 (en) | High speed copy protection method | |
JP4698261B2 (en) | Cryptographic communication system and method, and program | |
EP1421548B1 (en) | Encryption protocol | |
CN1926800B (en) | Information encryption transmission/reception method | |
Senkyire et al. | Forensic Digital Data Tamper Detection Using Image Steganography and S-Des | |
KR100458955B1 (en) | Security method for the Wireless LAN | |
JP2006304199A (en) | Host computer, printer, method for controlling host computer and printer, computer program, and storage medium | |
US12200120B2 (en) | Network arrangement for secure use of a private key remotely accessed through an open network | |
Das et al. | Towards a novel cross-media encryption-cum-obfuscation technique | |
JP2005341395A (en) | Image data transmitting apparatus, receiving apparatus, and image data transmitting/receiving method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070529 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20071106 |