[go: up one dir, main page]

JP2005236809A - 画像データ復号方法及び画像データ復号装置 - Google Patents

画像データ復号方法及び画像データ復号装置 Download PDF

Info

Publication number
JP2005236809A
JP2005236809A JP2004045321A JP2004045321A JP2005236809A JP 2005236809 A JP2005236809 A JP 2005236809A JP 2004045321 A JP2004045321 A JP 2004045321A JP 2004045321 A JP2004045321 A JP 2004045321A JP 2005236809 A JP2005236809 A JP 2005236809A
Authority
JP
Japan
Prior art keywords
encrypted
image data
common key
key
decrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004045321A
Other languages
English (en)
Inventor
Minoru Kobegawa
実 神戸川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2004045321A priority Critical patent/JP2005236809A/ja
Publication of JP2005236809A publication Critical patent/JP2005236809A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 暗号化された画像データを受信し、当該画像データの復号化を行う場合に、セキュリティ性を損なうことなく、自機器での処理の負荷を軽減できるようにする。
【解決手段】 画像データを生成する画像生成装置150から、共通鍵103で暗号化された前記画像データ111と、暗号化された共通鍵110とを受信し、暗号化された共通鍵110を情報端末装置101に転送し、情報端末装置101において暗号化された共通鍵110を秘密鍵108を用いて復号化した共通鍵124を受信し、当該復号化した共通鍵124を用いて暗号化された画像データ111を復号化し、画像126を得るようにする。
【選択図】 図1

Description

本発明は、生成された画像データを安全にネットワークを介して受信し、当該画像データを復号化する画像データ復号方法及び画像データ復号装置に関する。
ネットワークなどを介して情報を送信する場合において、従来のIDとパスワードだけによる本人確認だけでは、パスワードが容易に推測されたり盗聴されたりするため、セキュリティの確保が難しい。
そのため、暗号技術をベースとした「強い認証」システムとして、現在、公開鍵暗号技術の電子署名によるセキュリティ確保が注目され実用化されている。この公開鍵暗号方式は、「片方の鍵(公開鍵)で暗号化した情報は、もう片方の鍵(秘密鍵)でないと復号できない」という特殊な性質を持つ2つの鍵のペアを用いて共通鍵、署名などを安全に送信する方式である。
電子署名(デジタル署名)を応用することによって、サイバー空間でも、実世界の署名や捺印に相当するものを持つことが可能になっている。この電子署名には、(1)改ざんの検出が行え、(2)本人のものであるかどうかの確認ができるという2つの効能がある。
電子文書に署名するには、送信者が自分の秘密の署名鍵(秘密鍵)で文書を暗号化すればよい。そして、送信者が公開する検証鍵(公開鍵)で受信相手が文書を開けることができれば、この文書が本当に送信者の送った文書であることを受信者側で確実に検証できたことになる。また電子指紋としてのダイジェストを比較することで、改ざんがないかどうかの確認もできる。
図5は、公開鍵暗号技術の電子署名によるセキュリティ確保の方法を説明する図である。
図5において、801は情報を送信するユーザーA(Aさん)のパーソナルコンピュータ(PC)、802は情報を受信するユーザーB(Bさん)のPC、800はPC801とPC802とを接続するネットワークである。
PC801において、生の情報である平文805は、共通鍵暗号化手段806において共通鍵803によって暗号化され、暗号文811が生成される。ここで、暗号化に公開鍵方式を用いないのは、公開鍵方式の暗号化はその処理負担が重いからである。当然暗号化されたデータは、共通鍵803がなければ復号化はできない。
共通鍵803は、Bさんの公開鍵802と公開鍵方式の暗号化手段804によって暗号化される。ここで、暗号化された共通鍵データは、Bさんの公開鍵802をもってしても復号化することはできない。
一方、平文805からは、その内容をもとに一定の法則で変換されたダイジェスト807が生成される。ダイジェストのデータサイズは、平文805の署名となりうる限り小さくしてよい。ダイジェストは、Aさんの秘密鍵809によって公開鍵暗号化手段808において暗号化される。
以上、暗号化された共通鍵データ810,暗号文811,暗号化されたダイジェスト812はネットワーク800を介してBさんのPC802へ送信される。BさんのPC802においては、共通鍵データ810がBさんの秘密鍵822によって復号化され共通鍵824が生成される。さらに、復号化された共通鍵824によって暗号文811が復号化され平文826が得られる。Bさんの秘密鍵822は、通信されることは無いのであるから、第3者が通信を傍受しても復号化することはできない。
暗号化されたダイジェスト812は、Bさんのパソコン802において、受信されAさんの公開鍵829によって復号化されダイジェスト828が生成される。先に復号化された平文826とダイジェスト828をつきあわせることにより、ダイジェスト828が平文826によりもともと生成されたものであるかを判断されることができる。ここで暗号化されたダイジェスト812はAさんの秘密鍵によってのみ作成されることができるわけであるから、平分826はAさんが作成したものであることが確認できる。以上が公開鍵方式を用いて情報を送信する方法である。
次に、Aさんが送信したい情報が原稿の画像である場合について説明する。
図6は、原稿画像を送信する場合の手続きを説明する図である。
図6において、901は情報を送信するユーザーA(Aさん)のPC、902は情報を受信するユーザーB(Bさん)のPC、950はマルチファンクションプリンタ(MFP)、900はPC901、PC902、MFP950が接続されるネットワークである。
Aさんはパソコンでの作業に先立って、MFP950に内蔵された読み取り手段951をもってして原稿930をデジタルデータに変換する。さらに、MFP950を操作して自らのPCであるPC901に画像データを転送する。
画像データは、PC901の共通鍵暗号化手段905で共通鍵903によって暗号化される。ここで、暗号化に公開鍵方式を用いないのは、公開鍵方式の暗号化はその処理負担が重いからである。当然暗号化されたデータは、共通鍵903にがなければ復号化はできない。
共通鍵903は、Bさんの公開鍵902と公開鍵方式の暗号化手段904によって暗号化される。ここで、暗号化された共通鍵データは、Bさんの公開鍵902をもってしても復号化することはできない。
一方、画像データ905からは、その内容をもとに一定の法則で変換されたダイジェスト907が生成される。ダイジェストのデータサイズは、画像データ905の署名となりうる限り小さくしてよい。ダイジェストは、Aさんの秘密鍵909によって公開鍵暗号化手段908において暗号化される。
以上、暗号化された共通鍵データ910、暗号文911、暗号化されたダイジェスト912は、ネットワーク900を介してBさんのPC902へ送信される。
BさんのPC902においては、共通鍵データ910がBさんの秘密鍵922によって復号化され共通鍵924が生成される。さらに、復号化された共通鍵924によって暗号文911が復号化されて、画像データ926が得られる。Bさんの秘密鍵922は、通信されることは無いのであるから、第3者が通信を傍受しても復号化することはできない。
暗号化されたダイジェスト912は、Bさんのパソコン902において受信され、Aさんの公開鍵929によって復号化されて、ダイジェスト928が生成される。先に復号化された画像データ926とダイジェスト928をつきあわせることにより、ダイジェスト928が画像データ926によりもともと生成されたものであるかどうかを判断することができる。ここで、暗号化されたダイジェスト912は、Aさんの秘密鍵によってのみ作成されることができるわけであるから、平分926は、Aさんが作成したものであることが確認できる。
しかしながら、従来例で示した画像データ復号装置においては、画像の符号化、復号化、共通鍵の復号化などを全て1つの装置で行っていたので大変負荷が重くなっていた。また、受信した画像データを印刷するためには、再度印刷装置へ画像データ送付しなければならず、操作がわずらわしかった。また、全ての受信、復号化処理をMFPなどの装置で行うためには、受信者の秘密鍵をMFPに登録しなくてはならず、セキュリティ上好ましくなかった。
本発明は上述の問題点にかんがみてなされたものであり、暗号化された画像データを受信し、当該画像データの復号化を行う場合に、セキュリティ性を損なうことなく、自機器での処理の負荷を軽減させた画像データ復号方法及び画像データ復号装置を提供することを目的とする。
本発明は上記課題を解決するために、画像データを生成する画像生成装置から、共通鍵で暗号化された前記画像データと、暗号化された前記共通鍵とを受信する受信工程と、前記暗号化された共通鍵を情報端末装置に転送する転送工程と、前記情報端末装置において前記暗号化された共通鍵を秘密鍵を用いて復号化した共通鍵を受信し、当該復号化した共通鍵を用いて前記暗号化された画像データを復号化する復号化工程とを備えたことを特徴とする画像データ復号方法等を提供する。
本発明によれば、暗号化された画像データを受信し、当該画像データの復号化を行う場合に、セキュリティ性を損なうことなく、自機器での処理の負荷を軽減させることができる。また、復号化を行うための秘密鍵は、受信者側の装置のみで管理され、画像データを生成する画像生成装置で管理する必要がないため、通信回線等を介してデータの送受信を行う際に、秘密鍵が漏洩される可能性を低減できる。
以下、本発明における実施形態を図面に基づいて説明する。
図1は、本発明の実施形態における画像データ復号装置を含むシステムの概略構成図である。
図1において、101はユーザーA(Aさん)が所有するパーソナルコンピュータ(PC)、120は本発明の画像データ復号装置に相当するユーザーB(Bさん)のPC、150はマルチファンクションプリンタ(MFP)、100はPC101,PC120,MFP150とを接続するネットワークである。
Aさんは、パソコンでの作業に先立って、MFP150に内蔵された読み取り手段151で原稿130をデジタルデータに変換する。
MFP150は、送信先リストとそれに対応する送信先ユーザの公開鍵データを保持していて、送信者Aさんに送信先リストをグラフィカルユーザーインターフェイス(GUI)で提示する。Aさんは、リストから送信先を選択してGUIを介して画像送信動作を起動する。
MFP150は、画像送信動作として、以下に述べる一連のプロセスを実行する。
すなわち、共通鍵103を適当な手段で発生させ、それを鍵として画像データ105を暗号化手段106を用いて暗号化する。また、共通鍵103は、予め登録済のBさんの公開鍵102を鍵として暗号化手段104で暗号化される。また、Bさんの公開鍵102は、前記送信先リストに対応付けられてMFP150内に保存されている。また、別プロセスにおいて、画像105からダイジェスト107が生成され、Aさんの秘密鍵によって暗号化ダイジェスト113に変換される。
最後に、暗号化された共通鍵110,暗号化された画像データ111,暗号化されたダイジェスト112をネットワーク100を介してBさんのPC121へ送信する。
MFP150からの受信動作は、本発明の特徴をあらわすので図2、図3のフローチャートを用いて説明する。
まず、ステップS201において、PC120はMFP150から、暗号化された共通鍵110,暗号化された画像データ111,暗号化されたダイジェスト112をネットワークを介して受信する。
続いて、ステップS202において、パネル表示データを更新する。このパネル表示データは、ユーザーがパネルまたはネットワークを通してPC120の受信状態を問い合わせたときに表示されるものである。それは、例えば、図4に示すようにデータの識別用ID、送信先、処理状況などの表示データである。
続いて、ステップS203として、PC120は、受信した暗号化済共通鍵をPC101へ転送し、復号化された共通鍵の受信を待つステップS204へ移行する。
ここで、暗号化済共通鍵を受信したPC101の処理を図3を用いて説明する。
図3は、PC101の処理を示すフローチャートである。
まず、ステップS301において、PC101を起動し、続いて、ステップS302において、暗号化済共通鍵を受信したかどうかを判断する。この判断の結果、暗号化済共通鍵を受信していないと判断された場合には、ステップS302で待機する。一方、ステップS302での判断の結果、暗号化済共通鍵を受信したと判断された場合には、ステップS303に進む。
続いて、ステップS303において、秘密鍵108を用いて暗号化済共通鍵を復号化する。続いて、ステップ304において、復号化した共通鍵をPC120へ送信する。その後、処理を終了する。
PC101から復号化された共通鍵124を受信したPC120では、ステップS205において、この共通鍵124を用いてMFP150から受信した暗号化された画像データ111を復号化し、画像126を得る。
続いて、ステップS206において、受信した暗号化済ダイジェスト112をAさんの公開鍵129を用いて復号化し、ダイジェスト128を得る。
続いて、ステップS207において、ダイジェスト128と画像126とを付き合わせることにより画像126の認証を行い、その認証結果をパネル表示データに更新する。その後、当該処理を終了する。
本発明の実施形態における画像データ復号装置を含むシステムの概略構成図である。 本発明の実施形態における画像データ復号装置における処理のフローチャートである。 パーソナルコンピュータ(PC101)における処理のフローチャートである。 本発明の実施形態における画像データ復号装置の表示パネルの1例示した図である。 従来例のデータ復号方法を説明するための概略構成図である。 公開鍵方式の画像データ復号方法を説明するための概略構成図である。
符号の説明
100 ネットワーク
101 ユーザーA(Aさん)のPC
102、129 公開鍵
103、124 共通鍵
104、106、109、125、127 復号化手段
107、128 ダイジェスト
105、126 画像
108 秘密鍵
110 暗号化された共通鍵
111 暗号化された画像データ
112 暗号化されたダイジェスト
113 暗号化ダイジェスト
120 ユーザーB(Bさん)のPC(画像データ復号装置)
123 受信部
130 原稿
150 MFP
151 読み取り手段

Claims (3)

  1. 画像データを生成する画像生成装置から、共通鍵で暗号化された前記画像データと、暗号化された前記共通鍵とを受信する受信工程と、
    前記暗号化された共通鍵を情報端末装置に転送する転送工程と、
    前記情報端末装置において前記暗号化された共通鍵を秘密鍵を用いて復号化した共通鍵を受信し、当該復号化した共通鍵を用いて前記暗号化された画像データを復号化する復号化工程と
    を備えたことを特徴とする画像データ復号方法。
  2. 画像データを生成する画像生成装置から、共通鍵で暗号化された前記画像データと、暗号化された前記共通鍵とを受信する受信手段と、
    前記暗号化された共通鍵を情報端末装置に転送する転送手段と、
    前記情報端末装置において前記暗号化された共通鍵を秘密鍵を用いて復号化した共通鍵を受信し、当該復号化した共通鍵を用いて前記暗号化された画像データを復号化する復号化手段と
    を備えたことを特徴とする画像データ復号装置。
  3. 前記画像生成装置が複合機であることを特徴とする請求項2に記載の画像データ復号装置。
JP2004045321A 2004-02-20 2004-02-20 画像データ復号方法及び画像データ復号装置 Pending JP2005236809A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004045321A JP2005236809A (ja) 2004-02-20 2004-02-20 画像データ復号方法及び画像データ復号装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004045321A JP2005236809A (ja) 2004-02-20 2004-02-20 画像データ復号方法及び画像データ復号装置

Publications (1)

Publication Number Publication Date
JP2005236809A true JP2005236809A (ja) 2005-09-02

Family

ID=35019288

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004045321A Pending JP2005236809A (ja) 2004-02-20 2004-02-20 画像データ復号方法及び画像データ復号装置

Country Status (1)

Country Link
JP (1) JP2005236809A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007288747A (ja) * 2006-04-20 2007-11-01 Ricoh Co Ltd 画像処理システムおよび画像処理システムの制御方法および画像形成装置および画像再生装置
JP2010081195A (ja) * 2008-09-25 2010-04-08 Brother Ind Ltd 画像読取システム、画像読取装置、および画像読取プログラム
JP2018042081A (ja) * 2016-09-07 2018-03-15 日本電信電話株式会社 データ送受信方法およびセンシングシステム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007288747A (ja) * 2006-04-20 2007-11-01 Ricoh Co Ltd 画像処理システムおよび画像処理システムの制御方法および画像形成装置および画像再生装置
JP2010081195A (ja) * 2008-09-25 2010-04-08 Brother Ind Ltd 画像読取システム、画像読取装置、および画像読取プログラム
US8295482B2 (en) 2008-09-25 2012-10-23 Brother Kogyo Kabushiki Kaisha Image scanning system, and image scanner and computer readable medium therefor
JP2018042081A (ja) * 2016-09-07 2018-03-15 日本電信電話株式会社 データ送受信方法およびセンシングシステム

Similar Documents

Publication Publication Date Title
US7353393B2 (en) Authentication receipt
US7249256B2 (en) Encryption protocol
US20060269053A1 (en) Network Communication System and Communication Device
CN101321057B (zh) 基于Web服务的电子公文安全传输方法
JP6412333B2 (ja) 通信装置、その制御方法及びプログラム
KR20060045440A (ko) 패스워드 보호 비밀 데이터의 노출 없이 통신 네트워크을통해 이 비밀 데이터를 복구하는 방법 및 시스템
JP2000165373A (ja) 暗号装置、暗号通信システム及び鍵復元システム並びに記憶媒体
US7660987B2 (en) Method of establishing a secure e-mail transmission link
JP2006333095A (ja) 暗号通信方法、暗号通信システム、暗号通信装置及び暗号通信プログラム
US8290160B1 (en) Method and apparatus for secured facsimile transmission
JP2009200565A (ja) デジタル複合機
JP2008059020A (ja) プリントシステム
JP2008134985A (ja) ネットワークシステム
JP4469129B2 (ja) 電子申請システム
JP2005236809A (ja) 画像データ復号方法及び画像データ復号装置
US20020001388A1 (en) High speed copy protection method
JP4698261B2 (ja) 暗号通信システムと方法、及びプログラム
CN1926800B (zh) 信息的加密发送接收方法
EP1421548B1 (en) Encryption protocol
KR100458955B1 (ko) 무선랜 보안 방법
JP2006304199A (ja) ホストコンピュータ、印刷装置及びそれらの制御方法、コンピュータプログラム、記憶媒体
JP2005217808A (ja) 情報処理装置及び電子文章の封印方法
US12200120B2 (en) Network arrangement for secure use of a private key remotely accessed through an open network
Senkyire et al. Forensic Digital Data Tamper Detection Using Image Steganography and S-Des
Das et al. Towards a novel cross-media encryption-cum-obfuscation technique

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070529

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071106