[go: up one dir, main page]

JP2005236809A - Method and device for decrypting image data - Google Patents

Method and device for decrypting image data Download PDF

Info

Publication number
JP2005236809A
JP2005236809A JP2004045321A JP2004045321A JP2005236809A JP 2005236809 A JP2005236809 A JP 2005236809A JP 2004045321 A JP2004045321 A JP 2004045321A JP 2004045321 A JP2004045321 A JP 2004045321A JP 2005236809 A JP2005236809 A JP 2005236809A
Authority
JP
Japan
Prior art keywords
encrypted
image data
common key
key
decrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004045321A
Other languages
Japanese (ja)
Inventor
Minoru Kobegawa
実 神戸川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2004045321A priority Critical patent/JP2005236809A/en
Publication of JP2005236809A publication Critical patent/JP2005236809A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To reduce the load of processing by a self-device without damaging security property in the case of receiving encrypted image data and decrypting the image data. <P>SOLUTION: The image data 111 encrypted with a common key 103 and an encrypted common key 110 are received from an image generating device 150 for generating image data, and the encrypted common key 110 is transferred to an information terminal device 101. The information terminal device 101 receives a common key 124 obtained by decrypting the encrypted common key 110 by using a secret key 108, and decrypts the image data 111 encrypted by using the decrypted common key 124 to obtain an image 126. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、生成された画像データを安全にネットワークを介して受信し、当該画像データを復号化する画像データ復号方法及び画像データ復号装置に関する。   The present invention relates to an image data decoding method and an image data decoding device for securely receiving generated image data via a network and decoding the image data.

ネットワークなどを介して情報を送信する場合において、従来のIDとパスワードだけによる本人確認だけでは、パスワードが容易に推測されたり盗聴されたりするため、セキュリティの確保が難しい。   In the case of transmitting information via a network or the like, it is difficult to ensure security because the password is easily guessed or eavesdropped only by the conventional identity verification using only the ID and password.

そのため、暗号技術をベースとした「強い認証」システムとして、現在、公開鍵暗号技術の電子署名によるセキュリティ確保が注目され実用化されている。この公開鍵暗号方式は、「片方の鍵(公開鍵)で暗号化した情報は、もう片方の鍵(秘密鍵)でないと復号できない」という特殊な性質を持つ2つの鍵のペアを用いて共通鍵、署名などを安全に送信する方式である。   For this reason, as a “strong authentication” system based on encryption technology, securing of security by electronic signature of public key encryption technology is currently attracting attention and put into practical use. This public key cryptosystem uses two key pairs that have the special property that "information encrypted with one key (public key) can only be decrypted with the other key (private key)" This is a method for securely transmitting keys, signatures, etc.

電子署名(デジタル署名)を応用することによって、サイバー空間でも、実世界の署名や捺印に相当するものを持つことが可能になっている。この電子署名には、(1)改ざんの検出が行え、(2)本人のものであるかどうかの確認ができるという2つの効能がある。   By applying digital signatures (digital signatures), it is possible to have something equivalent to real-world signatures and seals in cyberspace. This electronic signature has two effects: (1) tampering detection and (2) confirmation of the identity of the person.

電子文書に署名するには、送信者が自分の秘密の署名鍵(秘密鍵)で文書を暗号化すればよい。そして、送信者が公開する検証鍵(公開鍵)で受信相手が文書を開けることができれば、この文書が本当に送信者の送った文書であることを受信者側で確実に検証できたことになる。また電子指紋としてのダイジェストを比較することで、改ざんがないかどうかの確認もできる。   In order to sign an electronic document, the sender only has to encrypt the document with his / her private signature key (secret key). If the recipient can open the document with the verification key (public key) released by the sender, the receiver can reliably verify that this document is actually the document sent by the sender. . In addition, by comparing digests as electronic fingerprints, it is possible to confirm whether or not tampering has occurred.

図5は、公開鍵暗号技術の電子署名によるセキュリティ確保の方法を説明する図である。
図5において、801は情報を送信するユーザーA(Aさん)のパーソナルコンピュータ(PC)、802は情報を受信するユーザーB(Bさん)のPC、800はPC801とPC802とを接続するネットワークである。
FIG. 5 is a diagram for explaining a security ensuring method using an electronic signature of public key cryptography.
In FIG. 5, 801 is a personal computer (PC) of user A (Mr. A) who transmits information, 802 is a PC of user B (Mr. B) who receives information, and 800 is a network connecting PC 801 and PC 802. .

PC801において、生の情報である平文805は、共通鍵暗号化手段806において共通鍵803によって暗号化され、暗号文811が生成される。ここで、暗号化に公開鍵方式を用いないのは、公開鍵方式の暗号化はその処理負担が重いからである。当然暗号化されたデータは、共通鍵803がなければ復号化はできない。   In the PC 801, the plaintext 805 that is raw information is encrypted with the common key 803 in the common key encryption unit 806, and a ciphertext 811 is generated. Here, the reason why the public key method is not used for encryption is that the public key method has a heavy processing load. Of course, the encrypted data cannot be decrypted without the common key 803.

共通鍵803は、Bさんの公開鍵802と公開鍵方式の暗号化手段804によって暗号化される。ここで、暗号化された共通鍵データは、Bさんの公開鍵802をもってしても復号化することはできない。   The common key 803 is encrypted by Mr. B's public key 802 and public key encryption means 804. Here, the encrypted common key data cannot be decrypted even with Mr. B's public key 802.

一方、平文805からは、その内容をもとに一定の法則で変換されたダイジェスト807が生成される。ダイジェストのデータサイズは、平文805の署名となりうる限り小さくしてよい。ダイジェストは、Aさんの秘密鍵809によって公開鍵暗号化手段808において暗号化される。   On the other hand, from the plaintext 805, a digest 807 converted based on the content of the plaintext is generated. The data size of the digest may be as small as possible to be a signature of plain text 805. The digest is encrypted in the public key encryption means 808 by Mr. A's private key 809.

以上、暗号化された共通鍵データ810,暗号文811,暗号化されたダイジェスト812はネットワーク800を介してBさんのPC802へ送信される。BさんのPC802においては、共通鍵データ810がBさんの秘密鍵822によって復号化され共通鍵824が生成される。さらに、復号化された共通鍵824によって暗号文811が復号化され平文826が得られる。Bさんの秘密鍵822は、通信されることは無いのであるから、第3者が通信を傍受しても復号化することはできない。   The encrypted common key data 810, the ciphertext 811, and the encrypted digest 812 are transmitted to Mr. B's PC 802 via the network 800. In Mr. B's PC 802, the common key data 810 is decrypted with Mr. B's secret key 822, and a common key 824 is generated. Further, the ciphertext 811 is decrypted with the decrypted common key 824 to obtain a plaintext 826. Mr. B's secret key 822 is never communicated, and therefore cannot be decrypted even if a third party intercepts the communication.

暗号化されたダイジェスト812は、Bさんのパソコン802において、受信されAさんの公開鍵829によって復号化されダイジェスト828が生成される。先に復号化された平文826とダイジェスト828をつきあわせることにより、ダイジェスト828が平文826によりもともと生成されたものであるかを判断されることができる。ここで暗号化されたダイジェスト812はAさんの秘密鍵によってのみ作成されることができるわけであるから、平分826はAさんが作成したものであることが確認できる。以上が公開鍵方式を用いて情報を送信する方法である。   The encrypted digest 812 is received by Mr. B's personal computer 802 and decrypted by Mr. A's public key 829 to generate a digest 828. By matching the plaintext 826 previously decrypted with the digest 828, it can be determined whether the digest 828 was originally generated by the plaintext 826. Since the encrypted digest 812 can be created only with Mr. A's secret key, it can be confirmed that the portion 826 is created by Mr. A. The above is the method for transmitting information using the public key method.

次に、Aさんが送信したい情報が原稿の画像である場合について説明する。
図6は、原稿画像を送信する場合の手続きを説明する図である。
図6において、901は情報を送信するユーザーA(Aさん)のPC、902は情報を受信するユーザーB(Bさん)のPC、950はマルチファンクションプリンタ(MFP)、900はPC901、PC902、MFP950が接続されるネットワークである。
Next, a case where the information that Mr. A wants to transmit is an image of a document will be described.
FIG. 6 is a diagram illustrating a procedure for transmitting a document image.
In FIG. 6, reference numeral 901 denotes a PC of a user A (Mr. A) who transmits information, 902 denotes a PC of a user B (Mr. B) who receives information, 950 denotes a multifunction printer (MFP), 900 denotes a PC 901, PC 902, and MFP 950. Is the network to which is connected.

Aさんはパソコンでの作業に先立って、MFP950に内蔵された読み取り手段951をもってして原稿930をデジタルデータに変換する。さらに、MFP950を操作して自らのPCであるPC901に画像データを転送する。   Prior to working on the personal computer, Mr. A uses the reading unit 951 built in the MFP 950 to convert the document 930 into digital data. Further, the MFP 950 is operated to transfer the image data to the PC 901 that is its own PC.

画像データは、PC901の共通鍵暗号化手段905で共通鍵903によって暗号化される。ここで、暗号化に公開鍵方式を用いないのは、公開鍵方式の暗号化はその処理負担が重いからである。当然暗号化されたデータは、共通鍵903にがなければ復号化はできない。   The image data is encrypted with the common key 903 by the common key encryption unit 905 of the PC 901. Here, the reason why the public key method is not used for encryption is that the public key method has a heavy processing load. Of course, the encrypted data cannot be decrypted without the common key 903.

共通鍵903は、Bさんの公開鍵902と公開鍵方式の暗号化手段904によって暗号化される。ここで、暗号化された共通鍵データは、Bさんの公開鍵902をもってしても復号化することはできない。   The common key 903 is encrypted by Mr. B's public key 902 and public key encryption means 904. Here, the encrypted common key data cannot be decrypted even with Mr. B's public key 902.

一方、画像データ905からは、その内容をもとに一定の法則で変換されたダイジェスト907が生成される。ダイジェストのデータサイズは、画像データ905の署名となりうる限り小さくしてよい。ダイジェストは、Aさんの秘密鍵909によって公開鍵暗号化手段908において暗号化される。   On the other hand, from the image data 905, a digest 907 converted according to a certain rule based on the content is generated. The data size of the digest may be as small as possible as a signature of the image data 905. The digest is encrypted by the public key encryption means 908 with Mr. A's private key 909.

以上、暗号化された共通鍵データ910、暗号文911、暗号化されたダイジェスト912は、ネットワーク900を介してBさんのPC902へ送信される。
BさんのPC902においては、共通鍵データ910がBさんの秘密鍵922によって復号化され共通鍵924が生成される。さらに、復号化された共通鍵924によって暗号文911が復号化されて、画像データ926が得られる。Bさんの秘密鍵922は、通信されることは無いのであるから、第3者が通信を傍受しても復号化することはできない。
The encrypted common key data 910, the ciphertext 911, and the encrypted digest 912 are transmitted to Mr. B's PC 902 via the network 900.
In Mr. B's PC 902, the common key data 910 is decrypted with Mr. B's secret key 922, and a common key 924 is generated. Further, the ciphertext 911 is decrypted with the decrypted common key 924 to obtain image data 926. Since Mr. B's private key 922 is never communicated, even if a third party intercepts the communication, it cannot be decrypted.

暗号化されたダイジェスト912は、Bさんのパソコン902において受信され、Aさんの公開鍵929によって復号化されて、ダイジェスト928が生成される。先に復号化された画像データ926とダイジェスト928をつきあわせることにより、ダイジェスト928が画像データ926によりもともと生成されたものであるかどうかを判断することができる。ここで、暗号化されたダイジェスト912は、Aさんの秘密鍵によってのみ作成されることができるわけであるから、平分926は、Aさんが作成したものであることが確認できる。   The encrypted digest 912 is received by Mr. B's personal computer 902 and decrypted by Mr. A's public key 929 to generate a digest 928. By comparing the previously decoded image data 926 and the digest 928, it can be determined whether the digest 928 was originally generated by the image data 926. Here, since the encrypted digest 912 can be created only with Mr. A's private key, it can be confirmed that the flat portion 926 is created by Mr. A.

しかしながら、従来例で示した画像データ復号装置においては、画像の符号化、復号化、共通鍵の復号化などを全て1つの装置で行っていたので大変負荷が重くなっていた。また、受信した画像データを印刷するためには、再度印刷装置へ画像データ送付しなければならず、操作がわずらわしかった。また、全ての受信、復号化処理をMFPなどの装置で行うためには、受信者の秘密鍵をMFPに登録しなくてはならず、セキュリティ上好ましくなかった。   However, in the image data decoding apparatus shown in the conventional example, since the image encoding / decoding, the common key decoding, etc. are all performed by one apparatus, the load is very heavy. Further, in order to print the received image data, the image data has to be sent again to the printing apparatus, which makes the operation troublesome. In addition, in order to perform all reception and decryption processing by a device such as an MFP, the recipient's private key must be registered in the MFP, which is not preferable in terms of security.

本発明は上述の問題点にかんがみてなされたものであり、暗号化された画像データを受信し、当該画像データの復号化を行う場合に、セキュリティ性を損なうことなく、自機器での処理の負荷を軽減させた画像データ復号方法及び画像データ復号装置を提供することを目的とする。   The present invention has been made in view of the above-described problems. When receiving encrypted image data and decrypting the image data, the processing of the device itself is not impaired without sacrificing security. It is an object of the present invention to provide an image data decoding method and an image data decoding device with a reduced load.

本発明は上記課題を解決するために、画像データを生成する画像生成装置から、共通鍵で暗号化された前記画像データと、暗号化された前記共通鍵とを受信する受信工程と、前記暗号化された共通鍵を情報端末装置に転送する転送工程と、前記情報端末装置において前記暗号化された共通鍵を秘密鍵を用いて復号化した共通鍵を受信し、当該復号化した共通鍵を用いて前記暗号化された画像データを復号化する復号化工程とを備えたことを特徴とする画像データ復号方法等を提供する。   In order to solve the above-described problem, the present invention provides a reception step of receiving the image data encrypted with a common key and the encrypted common key from an image generation device that generates image data, and the encryption Transferring the encrypted common key to the information terminal device, receiving the common key obtained by decrypting the encrypted common key using a secret key in the information terminal device, and receiving the decrypted common key And a decrypting step of decrypting the encrypted image data by using the image data decrypting method.

本発明によれば、暗号化された画像データを受信し、当該画像データの復号化を行う場合に、セキュリティ性を損なうことなく、自機器での処理の負荷を軽減させることができる。また、復号化を行うための秘密鍵は、受信者側の装置のみで管理され、画像データを生成する画像生成装置で管理する必要がないため、通信回線等を介してデータの送受信を行う際に、秘密鍵が漏洩される可能性を低減できる。   According to the present invention, when encrypted image data is received and the image data is decrypted, it is possible to reduce the processing load on the own device without impairing security. Also, since the private key for decryption is managed only by the recipient's device and does not need to be managed by the image generating device that generates the image data, when transmitting / receiving data via a communication line etc. In addition, the possibility that the secret key is leaked can be reduced.

以下、本発明における実施形態を図面に基づいて説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

図1は、本発明の実施形態における画像データ復号装置を含むシステムの概略構成図である。
図1において、101はユーザーA(Aさん)が所有するパーソナルコンピュータ(PC)、120は本発明の画像データ復号装置に相当するユーザーB(Bさん)のPC、150はマルチファンクションプリンタ(MFP)、100はPC101,PC120,MFP150とを接続するネットワークである。
FIG. 1 is a schematic configuration diagram of a system including an image data decoding device according to an embodiment of the present invention.
In FIG. 1, 101 is a personal computer (PC) owned by user A (Mr. A), 120 is PC of user B (Mr. B) corresponding to the image data decoding apparatus of the present invention, and 150 is a multifunction printer (MFP). , 100 is a network connecting the PC 101, the PC 120, and the MFP 150.

Aさんは、パソコンでの作業に先立って、MFP150に内蔵された読み取り手段151で原稿130をデジタルデータに変換する。   Prior to working on the personal computer, Mr. A converts the document 130 into digital data by the reading unit 151 built in the MFP 150.

MFP150は、送信先リストとそれに対応する送信先ユーザの公開鍵データを保持していて、送信者Aさんに送信先リストをグラフィカルユーザーインターフェイス(GUI)で提示する。Aさんは、リストから送信先を選択してGUIを介して画像送信動作を起動する。   The MFP 150 holds a transmission destination list and public key data of the transmission destination user corresponding to the transmission destination list, and presents the transmission destination list to the sender A using a graphical user interface (GUI). Mr. A selects a transmission destination from the list and activates an image transmission operation via the GUI.

MFP150は、画像送信動作として、以下に述べる一連のプロセスを実行する。
すなわち、共通鍵103を適当な手段で発生させ、それを鍵として画像データ105を暗号化手段106を用いて暗号化する。また、共通鍵103は、予め登録済のBさんの公開鍵102を鍵として暗号化手段104で暗号化される。また、Bさんの公開鍵102は、前記送信先リストに対応付けられてMFP150内に保存されている。また、別プロセスにおいて、画像105からダイジェスト107が生成され、Aさんの秘密鍵によって暗号化ダイジェスト113に変換される。
The MFP 150 executes a series of processes described below as an image transmission operation.
That is, the common key 103 is generated by an appropriate means, and the image data 105 is encrypted using the encryption means 106 using the common key 103 as a key. The common key 103 is encrypted by the encryption unit 104 using the public key 102 of Mr. B that has been registered in advance. In addition, Mr. B's public key 102 is stored in the MFP 150 in association with the destination list. In another process, a digest 107 is generated from the image 105 and is converted into an encrypted digest 113 by Mr. A's private key.

最後に、暗号化された共通鍵110,暗号化された画像データ111,暗号化されたダイジェスト112をネットワーク100を介してBさんのPC121へ送信する。   Finally, the encrypted common key 110, the encrypted image data 111, and the encrypted digest 112 are transmitted to Mr. B's PC 121 via the network 100.

MFP150からの受信動作は、本発明の特徴をあらわすので図2、図3のフローチャートを用いて説明する。   The receiving operation from the MFP 150 represents the feature of the present invention and will be described with reference to the flowcharts of FIGS.

まず、ステップS201において、PC120はMFP150から、暗号化された共通鍵110,暗号化された画像データ111,暗号化されたダイジェスト112をネットワークを介して受信する。   First, in step S201, the PC 120 receives the encrypted common key 110, the encrypted image data 111, and the encrypted digest 112 from the MFP 150 via the network.

続いて、ステップS202において、パネル表示データを更新する。このパネル表示データは、ユーザーがパネルまたはネットワークを通してPC120の受信状態を問い合わせたときに表示されるものである。それは、例えば、図4に示すようにデータの識別用ID、送信先、処理状況などの表示データである。   Subsequently, in step S202, the panel display data is updated. This panel display data is displayed when the user inquires about the reception status of the PC 120 through the panel or the network. For example, as shown in FIG. 4, it is display data such as an ID for data identification, a transmission destination, and a processing status.

続いて、ステップS203として、PC120は、受信した暗号化済共通鍵をPC101へ転送し、復号化された共通鍵の受信を待つステップS204へ移行する。   Subsequently, in step S203, the PC 120 transfers the received encrypted common key to the PC 101, and proceeds to step S204 where the reception of the decrypted common key is awaited.

ここで、暗号化済共通鍵を受信したPC101の処理を図3を用いて説明する。
図3は、PC101の処理を示すフローチャートである。
まず、ステップS301において、PC101を起動し、続いて、ステップS302において、暗号化済共通鍵を受信したかどうかを判断する。この判断の結果、暗号化済共通鍵を受信していないと判断された場合には、ステップS302で待機する。一方、ステップS302での判断の結果、暗号化済共通鍵を受信したと判断された場合には、ステップS303に進む。
Here, the processing of the PC 101 that has received the encrypted common key will be described with reference to FIG.
FIG. 3 is a flowchart showing processing of the PC 101.
First, in step S301, the PC 101 is activated, and then, in step S302, it is determined whether an encrypted common key has been received. As a result of this determination, if it is determined that the encrypted common key has not been received, the process waits in step S302. On the other hand, if it is determined in step S302 that the encrypted common key has been received, the process proceeds to step S303.

続いて、ステップS303において、秘密鍵108を用いて暗号化済共通鍵を復号化する。続いて、ステップ304において、復号化した共通鍵をPC120へ送信する。その後、処理を終了する。   In step S303, the encrypted common key is decrypted using the secret key 108. Subsequently, in step 304, the decrypted common key is transmitted to the PC 120. Thereafter, the process ends.

PC101から復号化された共通鍵124を受信したPC120では、ステップS205において、この共通鍵124を用いてMFP150から受信した暗号化された画像データ111を復号化し、画像126を得る。   In step S205, the PC 120 that has received the common key 124 decrypted from the PC 101 decrypts the encrypted image data 111 received from the MFP 150 using the common key 124 to obtain an image 126.

続いて、ステップS206において、受信した暗号化済ダイジェスト112をAさんの公開鍵129を用いて復号化し、ダイジェスト128を得る。   Subsequently, in step S206, the received encrypted digest 112 is decrypted using the public key 129 of Mr. A to obtain a digest 128.

続いて、ステップS207において、ダイジェスト128と画像126とを付き合わせることにより画像126の認証を行い、その認証結果をパネル表示データに更新する。その後、当該処理を終了する。   Subsequently, in step S207, the digest 128 and the image 126 are added together to authenticate the image 126, and the authentication result is updated to panel display data. Thereafter, the process ends.

本発明の実施形態における画像データ復号装置を含むシステムの概略構成図である。It is a schematic block diagram of the system containing the image data decoding apparatus in embodiment of this invention. 本発明の実施形態における画像データ復号装置における処理のフローチャートである。It is a flowchart of the process in the image data decoding apparatus in embodiment of this invention. パーソナルコンピュータ(PC101)における処理のフローチャートである。It is a flowchart of the process in a personal computer (PC101). 本発明の実施形態における画像データ復号装置の表示パネルの1例示した図である。It is the figure which illustrated one example of the display panel of the image data decoding apparatus in embodiment of this invention. 従来例のデータ復号方法を説明するための概略構成図である。It is a schematic block diagram for demonstrating the data decoding method of a prior art example. 公開鍵方式の画像データ復号方法を説明するための概略構成図である。It is a schematic block diagram for demonstrating the image data decoding method of a public key system.

符号の説明Explanation of symbols

100 ネットワーク
101 ユーザーA(Aさん)のPC
102、129 公開鍵
103、124 共通鍵
104、106、109、125、127 復号化手段
107、128 ダイジェスト
105、126 画像
108 秘密鍵
110 暗号化された共通鍵
111 暗号化された画像データ
112 暗号化されたダイジェスト
113 暗号化ダイジェスト
120 ユーザーB(Bさん)のPC(画像データ復号装置)
123 受信部
130 原稿
150 MFP
151 読み取り手段
100 Network 101 PC of user A (Mr. A)
102, 129 Public key 103, 124 Common key 104, 106, 109, 125, 127 Decryption means 107, 128 Digest 105, 126 Image 108 Private key 110 Encrypted common key 111 Encrypted image data 112 Encryption Digest 113 encrypted digest 120 User B (Mr. B) 's PC (image data decryption device)
123 Receiver 130 Document 150 MFP
151 Reading means

Claims (3)

画像データを生成する画像生成装置から、共通鍵で暗号化された前記画像データと、暗号化された前記共通鍵とを受信する受信工程と、
前記暗号化された共通鍵を情報端末装置に転送する転送工程と、
前記情報端末装置において前記暗号化された共通鍵を秘密鍵を用いて復号化した共通鍵を受信し、当該復号化した共通鍵を用いて前記暗号化された画像データを復号化する復号化工程と
を備えたことを特徴とする画像データ復号方法。
A receiving step of receiving the image data encrypted with a common key and the encrypted common key from an image generation device that generates image data;
A transfer step of transferring the encrypted common key to the information terminal device;
A decryption step of receiving a common key obtained by decrypting the encrypted common key using a secret key in the information terminal device and decrypting the encrypted image data using the decrypted common key An image data decoding method comprising:
画像データを生成する画像生成装置から、共通鍵で暗号化された前記画像データと、暗号化された前記共通鍵とを受信する受信手段と、
前記暗号化された共通鍵を情報端末装置に転送する転送手段と、
前記情報端末装置において前記暗号化された共通鍵を秘密鍵を用いて復号化した共通鍵を受信し、当該復号化した共通鍵を用いて前記暗号化された画像データを復号化する復号化手段と
を備えたことを特徴とする画像データ復号装置。
Receiving means for receiving the image data encrypted with a common key and the encrypted common key from an image generation device for generating image data;
Transfer means for transferring the encrypted common key to the information terminal device;
Decrypting means for receiving the common key obtained by decrypting the encrypted common key using a secret key in the information terminal device and decrypting the encrypted image data using the decrypted common key An image data decoding device comprising:
前記画像生成装置が複合機であることを特徴とする請求項2に記載の画像データ復号装置。   The image data decoding apparatus according to claim 2, wherein the image generation apparatus is a multifunction peripheral.
JP2004045321A 2004-02-20 2004-02-20 Method and device for decrypting image data Pending JP2005236809A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004045321A JP2005236809A (en) 2004-02-20 2004-02-20 Method and device for decrypting image data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004045321A JP2005236809A (en) 2004-02-20 2004-02-20 Method and device for decrypting image data

Publications (1)

Publication Number Publication Date
JP2005236809A true JP2005236809A (en) 2005-09-02

Family

ID=35019288

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004045321A Pending JP2005236809A (en) 2004-02-20 2004-02-20 Method and device for decrypting image data

Country Status (1)

Country Link
JP (1) JP2005236809A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007288747A (en) * 2006-04-20 2007-11-01 Ricoh Co Ltd Image processing system, control method of same, image forming apparatus, and image reproducing device
JP2010081195A (en) * 2008-09-25 2010-04-08 Brother Ind Ltd Image read system, image reader, and image read program
JP2018042081A (en) * 2016-09-07 2018-03-15 日本電信電話株式会社 Data transmitting/receiving method and sensing system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007288747A (en) * 2006-04-20 2007-11-01 Ricoh Co Ltd Image processing system, control method of same, image forming apparatus, and image reproducing device
JP2010081195A (en) * 2008-09-25 2010-04-08 Brother Ind Ltd Image read system, image reader, and image read program
US8295482B2 (en) 2008-09-25 2012-10-23 Brother Kogyo Kabushiki Kaisha Image scanning system, and image scanner and computer readable medium therefor
JP2018042081A (en) * 2016-09-07 2018-03-15 日本電信電話株式会社 Data transmitting/receiving method and sensing system

Similar Documents

Publication Publication Date Title
US7353393B2 (en) Authentication receipt
US7249256B2 (en) Encryption protocol
US20060269053A1 (en) Network Communication System and Communication Device
CN101321057B (en) Electronic official document safety transmission method based on Web service
JP6412333B2 (en) COMMUNICATION DEVICE, ITS CONTROL METHOD, AND PROGRAM
KR20060045440A (en) Password protection Methods and systems for recovering this secret data over a communications network without exposing secret data
JP2000165373A (en) Enciphering device, cryptographic communication system, key restoration system and storage medium
JP2006333095A (en) Method, system, device, and program for encrypted communication
US7660987B2 (en) Method of establishing a secure e-mail transmission link
CN100589390C (en) An authentication method and authentication system
US8290160B1 (en) Method and apparatus for secured facsimile transmission
JP2009200565A (en) Digital multifunction machine
JP2008059020A (en) Print system
JP2008134985A (en) Network system
JP2005236809A (en) Method and device for decrypting image data
US20020001388A1 (en) High speed copy protection method
JP4698261B2 (en) Cryptographic communication system and method, and program
EP1421548B1 (en) Encryption protocol
CN1926800B (en) Information encryption transmission/reception method
Senkyire et al. Forensic Digital Data Tamper Detection Using Image Steganography and S-Des
KR100458955B1 (en) Security method for the Wireless LAN
JP2006304199A (en) Host computer, printer, method for controlling host computer and printer, computer program, and storage medium
US12200120B2 (en) Network arrangement for secure use of a private key remotely accessed through an open network
Das et al. Towards a novel cross-media encryption-cum-obfuscation technique
JP2005341395A (en) Image data transmitting apparatus, receiving apparatus, and image data transmitting/receiving method

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070529

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071106