[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2007124530A - 復号化処理装置および復号化方法ならびに画像形成装置 - Google Patents

復号化処理装置および復号化方法ならびに画像形成装置 Download PDF

Info

Publication number
JP2007124530A
JP2007124530A JP2005316969A JP2005316969A JP2007124530A JP 2007124530 A JP2007124530 A JP 2007124530A JP 2005316969 A JP2005316969 A JP 2005316969A JP 2005316969 A JP2005316969 A JP 2005316969A JP 2007124530 A JP2007124530 A JP 2007124530A
Authority
JP
Japan
Prior art keywords
decryption
code
encryption
data
decoding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005316969A
Other languages
English (en)
Inventor
Kazunori Ikeda
一憲 池田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2005316969A priority Critical patent/JP2007124530A/ja
Priority to US11/372,336 priority patent/US7945046B2/en
Publication of JP2007124530A publication Critical patent/JP2007124530A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

【課題】誤った復号鍵の使用により正しく復号化されないデータが生成されることを防止する復号化処理装置を提供する
【解決手段】復号化の対象は、暗号コードと暗号データとを含む暗号化デジタルデータであり、第1復号手段12aはその中の暗号コードを復号化処理して復号化診断コードを生成し、判断手段13は、生成された復号化診断コードが所定の検証コードと一致するか否かにより、暗号コードの復号化処理が正常になされたか否かを判断する。制御手段15は、暗号コードの復号化が正常な場合は第2復号手段12bによる暗号データの復号化開始を許可し、正常でない場合は暗号データの復号化開始を禁止する。
【選択図】図1

Description

本発明は、暗号化されたデータを復号化処理する復号化処理装置、復号化方法などに係わり、特に、正しく復号化されない場合の復号化処理を事前に防止するための技術に関する。
近年、データの漏洩や不正使用を防止するために暗号化技術が使用される。暗号化されたデータは、正しい復号鍵と復号アルゴリズムを使用して復号化すれば元のデータに復元されるが、間違った復号鍵や復号アルゴリズムを使用すると正しく復元されない。
正しく復元されているか否かを判断する方法には、復号化したデータを直接検査する方法もあるが、データ量が多い場合には検査効率がよくない。そこで、復号化確認コードと元データとを一緒に暗号化しておき、これらを復号化した後に、復号化確認コードをチェックすることで、復号化が正常に行なわれたか否かを判断する方法が提案されている(たとえば、特許文献1参照。)。
特開2003−32248号公報
上記の特許文献1に開示された方法は、暗号化された復号化確認コードと元データとの双方を復号化した後に、その復号化が正しく行なわれたか否かを復号化確認コードによって確認しているので、復号化が正しく行なわれていない場合にも、暗号化データ全体に対して復号化処理が実行されてしまい、処理の負担が大きい。
また、復号化が正しく行なわれていない場合には、正しく復元されていないデータが生成されてしまう。このように正しくないデータが生成された場合でも、それがプログラムの場合には正常に動作しないので、不正使用は起こらない。また、画像データであっても、閲覧用のアプリケーションを介して見るような特定ファイル形式のデータであれば、正しく復元されなかったデータはそのアプリケーションが定める規則に合わないので閲覧できない。したがって、正しく復号化されていないデータが生成されても、それによって情報漏洩や不正使用の生じる虞はほとんどない。
しかし、暗号化されたデータがビットマップ方式の画像データなどの場合には、間違った復号鍵の使用で正しく復号化されていない場合でも、データの特性上、正しく復号化されていない画像から元画像がどんな内容かを推測されてしまう可能性が高い。また、正しく復号化されていない異常な画像であっても、復号鍵を変えながら何度も復号化と画像出力とを繰り返すうちに、なんらかの規則性(復号鍵の変化による画像データの復号規則など)が見出され、元画像を完全に再現できないとしても、精度よく元画像を推測されてしまう可能性がある。さらに、記録紙などに画像形成しなくても、正しく復号化されていない画像がメモリ上に生成されてしまうと、そこから情報漏洩の生じる虞もある。
本発明は、上記の問題を解決しようとするものであり、誤った復号鍵の使用などによって正しく復号化されないデータが生成されることを防止することのできる復号化処理装置および復号化方法ならびに画像形成装置を提供することを目的としている。
上記の目的は、以下に示す各項の発明により達成される。
(1)暗号コードと暗号データとを含む暗号化デジタルデータを復号化する復号化処理装置において、
前記暗号コードを復号化処理して復号化診断コードを生成する第1復号手段と、
前記暗号データを復号化処理するための第2復号手段と、
前記第1復号手段で生成した前記復号化診断コードに基づいて、前記暗号コードの復号化処理が正常になされたか否かを判断する判断手段と、
前記判断手段により、前記暗号コードの復号化処理が正常になされたと判断された場合は、前記第2復号手段による前記暗号データの復号化処理の開始を許可し、前記暗号コードの復号化処理が正常になされていないと判断された場合は、前記第2復号手段による前記暗号データの復号化処理の開始を禁止する制御手段と
を有する
ことを特徴とする復号化処理装置。
上記発明では、暗号コードのみを最初に復号化処理して正常に復号化処理が行なわれたか否かを判断し、正常に行なわれた場合にだけ、暗号データの復号化を許可している。暗号コードの復号化処理が正常に行なわれたか否かは、たとえば、復号化診断コードと所定の検証コードとの一致・不一致によって判定される。
(2)前記第1復号手段が前記暗号コードの復号化処理に使用する復号鍵を入力する復号鍵入力手段を有する
ことを特徴とする(1)に記載の復号化処理装置。
上記発明では、少なくとも暗号コードに対する復号鍵は復号鍵入力手段を通じてユーザから入力される。すなわち、ユーザが入力した復号鍵が正しいか否かが、その復号鍵によって暗号コードを復号化処理した結果に基づいて判断される。
(3)前記第2復号手段が前記暗号データの復号化処理に使用する復号鍵は、前記第1復号手段が前記暗号コードの復号化処理で使用した復号鍵と同一である
ことを特徴とする(1)または(2)に記載の復号化処理装置。
上記発明では、暗号コードと暗号データとは同一の暗号鍵で暗号化されており、暗号データが正常に復号化処理されたときは、暗号コードの復号化処理に使用した復号鍵と同一の復号鍵を暗号データの復号化処理に使用する。したがって、暗号コードが正常に復号化されれば、暗号データも正常に復号される。
(4)前記判断手段は、前記第1復号手段が暗号コードの復号化処理で使用した復号鍵と前記復号化処理によって前記復号手段が生成した復号化診断コードとが一致した場合に、前記暗号コードの復号化処理が正常になされたと判断する
ことを特徴とする(1)乃至(3)のいずれか1つに記載の復号化処理装置。
上記発明では、復号化診断コードが正しいか否かを検証するための検証コードと暗号コードを復号化処理するための復号鍵とを兼用することができる。したがって、復号鍵のほかに検証コードを入力したり管理したりする必要がなく、操作性・利便性が向上する。
(5)前記暗号コードは検証コードを暗号化して得られたものであり、
前記判断手段は、前記暗号コードを復号化処理して得られた前記復号化診断コードと、前記検証コードとが一致した場合に、前記暗号コードの復号化処理が正常になされたと判断する
ことを特徴とする(1)乃至(3)のいずれか1つに記載の復号化処理装置。
(6)前記暗号データは、画像データを暗号化したものである
ことを特徴とする(1)乃至(5)のいずれか1つに記載の復号化処理装置。
上記発明では、暗号コードの復号化処理が正常になされない場合は、正しく復号されない画像データが生成されなくなるので、元画像がどんな内容かを推測されて情報漏洩することが防止される。
(7)(6)に記載の復号化処理装置と、
前記復号化処理装置によって暗号データを復号化して得た画像データに基づいて画像形成する画像出力手段と
を有する
ことを特徴とする画像形成装置。
上記発明の画像形成装置では、暗号コードの復号化が正常に行なわれない場合は画像形成が行なわれず、暗号コードの復号化が正常に行なわれた場合は暗号データを復号化して得た画像データが画像形成される。
(8)暗号コードと暗号データとを含む暗号化デジタルデータを復号化する方法において、
前記暗号コードを復号化処理して復号化診断コードを生成するステップと、
生成した前記復号化診断コードに基づいて、前記暗号コードの復号化処理が正常になされたか否かを判断するステップと、
前記暗号コードの復号化処理が正常になされたと判断した場合は、前記暗号化デジタルデータの中の暗号データの復号化処理を許可し、前記暗号コードの復号化処理が正常になされていないと判断した場合は、前記暗号データの復号化処理を禁止するステップと
を有する
ことを特徴とする復号化方法。
本発明に係わる復号化処理装置および復号化方法ならびに画像形成装置によれば、暗号コードと暗号データとを含む暗号化デジタルデータのうち、暗号コードのみを最初に復号化処理し、暗号コードの復号化が正常な場合は暗号データの復号化処理の開始を許可し、正常でない場合は暗号データの復号化処理の開始を禁止したので、誤った復号鍵で暗号データが復号化されなくなり、正しく復号化されずに生成された異常のあるデータから、元のデータが推測されて情報漏洩するようなことが防止される。
また、正しく復号化できない場合は暗号データの復号化処理が禁止されるので、余計な復号化処理が防止されて処理負担が軽減し、他の必要な復号化処理やシステム全体の処理速度の向上に貢献する。
以下、図面に基づき本発明の実施の形態を説明する。
図1は、本発明の実施の形態に係わる復号化処理装置10の概略構成を示している。復号化処理装置10は、復号化指示手段11と、復号手段12と、判断手段13と、保存手段14と、制御手段15と、画像出力手段16とを相互に接続して備えている。
復号化指示手段11は、操作部や表示部を備えており、復号化処理に係わる各種の指示が入力される。具体的には、復号化処理の実行指示や復号化処理で使用する復号鍵などが入力され、復号鍵入力手段としての機能を果たす。
復号手段12は、暗号コードと暗号データとを含む暗号化デジタルデータの中の暗号コードを復号化処理して復号化診断コードを生成する第1復号手段12aの機能と、暗号化デジタルデータの中の暗号データを復号化処理するための第2復号手段12bの機能とを果たす。
判断手段13は、第1復号手段12aで暗号化デジタルデータの中の暗号コードを復号化処理して生成した復号化診断コードに基づいて、第1復号手段12aによる暗号コードの復号化処理が正常になされたか否かを判断する。
保存手段14は、復号化対象である暗号化デジタルデータを保存するメモリである。暗号化デジタルデータは、図示省略の入力手段から入力される。
制御手段15は、当該復号化処理装置10の動作を統括制御する機能を果たし、CPU(Central Processing Unit)やフラッシメモリ、RAM(Random Access Memory)などを主要部として構成される。また、制御手段15は、判断手段13により、暗号コードの復号化処理が正常になされたと判断された場合は、第2復号手段12bによる暗号データの復号化処理の開始を許可し、判断手段13により、暗号コードの復号化処理が正常になされていないと判断された場合は、第2復号手段12bによる暗号データの復号化処理の開始を禁止するように制御する機能を果たす。
画像出力手段16は、暗号データを第2復号手段12bによって復号化して得たデータを外部に出力する機能を果たす。ここでは、暗号データは画像データを暗号化したデータであり、画像出力手段16は、暗号データを復号化して得た画像データに基づいて、記録紙上に画像を形成して出力するプリント機能を果たす。したがって、復号化処理装置10は、画像形成装置としての機能を果たすように構成されている。なお、暗号データを復号化して得たデータの出力は、表示部への出力でもよいし、電子メールやファクシミリなどによる外部端末などへの送信でもかまわない。
図2は、暗号化デジタルデータと、その暗号化前のデータと、復号化診断コードとの関係を示している。暗号化デジタルデータ20は、暗号コード21と暗号データ22とから構成される。暗号コード21は、検証コード25を暗号化したものである。検証コード25は、入力された復号鍵による復号化処理が正常になされたか否かを確認するためのコードデータである。暗号データ22は、暗号化デジタルデータ20の本体部をなすデータである。ここでは、暗号データ22は画像データ26を暗号化したものである。また、暗号コード21と暗号データ22とは同じ暗号化方式かつ同じ暗号鍵で暗号化されているものとする。暗号化形式は、暗号鍵と復号鍵とが同じである秘密鍵形式でも、暗号鍵と復号鍵が異なる公開鍵形式でもかまわない。
暗号化デジタルデータ20をファイルとして扱う場合には、暗号コード21をファイルのヘッダ部に含め、暗号データ22をファイルの本体部にするとよい。暗号化デジタルデータ20の中の暗号コード21を第1復号手段12aで復号化処理して生成されたものが復号化診断コード23である。暗号コード21が正しく復号化されたときの復号化診断コード23は、検証コード25と一致し、正しく復号化されなかった場合は検証コード25と一致しなくなる。すなわち、入力された復号鍵で暗号コード21を復号化処理して得た復号化診断コード23が検証コード25と一致するか否かによって、その復号鍵が正しいか否かを判断することができる。
なお、一般的に暗号化は、暗号化対象のデータを所定サイズ毎のブロック(以下、平文ブロックと呼ぶ。)に区切り、各平分ブロック内のビット(bit)をシャッフルすることで実施される。そのため、検証コード25には、隣同士のビットの値が同じデータは好ましくない。たとえば、検証コード25を8ビットデータとする場合には、「11111111」や「00000000」のように各ビットが同一値のデータは、シャッフルしても変化しないので、検証コード25への使用は避けるべきである。
次に、復号化処理装置10における復号化動作の流れを図3に基づいて説明する。
前提として、復号化対象の暗号化デジタルデータ20が保存手段14に保存されているものとする。まず、復号化指示手段11より、保存手段14に存在する暗号化デジタルデータ20に対する復号化の指示と復号鍵とがユーザにより入力される(ステップS101)。この指示は、当該装置10の有する図示省略のタッチパネル式ユーザーインターフェースを介して行なってもよいし、LAN(Local Area Network)経由で汎用PC(Personal Computer)などから行なってもよい。さらには、当該装置10が汎用I/F(Interface)、たとえば、USB(Universal Serial Bus)I/Fや、パラレルI/Fを有する場合には、それらを利用して外部装置から行なってもよい。
制御手段15は、復号化指示手段11を通じて復号化の指示を受けると、この指示と同時に入力された復号鍵と、保存手段14に保存されている暗号化デジタルデータの中の暗号コードとを第1復号手段12aに入力する。これにより、第1復号手段12aは、その復号鍵を用いて暗号コードの復号化処理を実行し、復号化診断コードを生成する(ステップS102)。
生成した復号化診断コードは判断手段13に入力され、暗号コードの復号化処理が正常になされたか否かが判断される(ステップS103)。
判断手段13は入力された復号化診断コードを所定の検証コードと比較する。たとえば、検証コードは保存手段14に予め記憶しておいてもよいし、ユーザが別途入力してもよい。ここでは、復号化の指示と同時入力された復号鍵を検証コードとして使用する。なお、何が復号化診断コードと比較される検証コードとなるかは、暗号コードの作り方に依存する。検証コードや復号化診断コードについての各種バリエーションについては、後に説明する。
判断手段13は、復号化診断コードと検証コードとが一致する場合は第1復号手段12aによる暗号コードの復号化処理が正常になされたものと判断し、一致しない場合は第1復号手段12aによる暗号コードの復号化処理が正常になされていないと判断する。
制御手段15は、判断手段13により、暗号コードの復号化処理が正常になされたと判断された場合は(ステップS103;Y)、保存手段14に保存されている暗号データの第2復号手段12bによる復号化処理の開始を許可する(ステップS104)。これにより第2復号手段12bは暗号データの復号化処理を行ない、復号化されたデータを、一旦、保存手段14に保存する。この復号化されたデータは後に画像出力手段16から出力される(ステップS105)。
一方、判断手段13により、暗号コードの復号化処理が正常になされていないと判断された場合は(ステップS103;N)、制御手段15は、保存手段14に保存されている暗号データの復号化処理の開始を禁止する(ステップS106)。これにより、暗号データは、間違った復号鍵によって復号化されることはない。
このように、暗号コードのみを先に復号化処理し、暗号コードの復号化処理が正常な場合は暗号データの復号化処理の開始を許可し、正常でない場合は暗号データの復号化処理の開始を禁止するので、誤った復号鍵で暗号データが復号化されなくなり、正しく復号化されずに生成された異常のあるデータから、元のデータが推測されて情報漏洩するようなことが防止される。
次に、復号化診断コードや検証コードに関する各種の態様について説明する。
<第1例> 第1例では、暗号化方式を秘密鍵方式とし、暗号鍵=復号鍵を前提とする。この場合、検証コード=暗号鍵とし、この暗号鍵で検証コードを暗号化して暗号コードを作成すると共に、同じ暗号鍵で画像データなどのデジタルデータを暗号化して暗号データを作成し、この暗号コードと暗号データとを対にした暗号化デジタルデータを保存手段14に保存する。
第1例においては、秘密鍵方式を採用しているので、検証コード=復号鍵である。すなわち、ユーザの入力した復号鍵が正しい場合は、その復号鍵で暗号コードを復号化処理して得た復号化診断コードと復号鍵(検証コード)とが一致する。したがって、第1例では、検証コードを復号化処理装置10の内部に保存したり、外部から別途入手したりする必要がなく、ユーザが復号化指示手段11から入力した復号鍵を検証コードとして利用することができる。
さらに、セキュリティを向上させる場合は、検証コード=暗号鍵+任意コードとすればよい。任意コードは、ユーザが暗号化する際に設定してもよいし、復号化処理装置10自体が設定してもよい。復号化の際に任意コードを入手する方法は、たとえば、暗号化時にユーザ自身で任意コードを設定した場合は、復号化時にも復号鍵と一緒に入力させればよい。
暗号化時に復号化処理装置10自体で任意コードを設定した場合、その任意コードを暗号化の際にユーザに知らせておき、ユーザから復号化の指示を受けるときに、その任意コードの入力を求めるようにしてもよい。また、復号化処理装置10が設定した任意コードを、暗号コードなどと関連付けて保存手段14に保存しておき、ユーザが復号化を指示した際に、保存手段14から該当する任意コードを読み出して使用してもよい。
<第2例> 第2例では、暗号化方式を秘密鍵方式とし、暗号鍵と復号鍵とが異なることを前提とする。この場合、検証コード=復号鍵とし、この復号鍵と対をなす暗号鍵で検証コードを暗号化して暗号コードを作成すると共に、同じ暗号鍵で画像データなどのデジタルデータを暗号化して暗号データを作成し、この暗号コードと暗号データとを対にした暗号化デジタルデータを保存手段14に保存する。
第2例においては、検証コード=復号鍵である。すなわち、ユーザの入力した復号鍵が正しい場合は、その復号鍵で暗号コードを復号化処理して得た復号化診断コードと復号鍵(検証コード)とが一致する。したがって、第2例では、検証コードを復号化処理装置10の内部に保存したり、外部から別途入手したりする必要がなく、ユーザが復号化指示手段11から入力した復号鍵を検証コードとして利用することができる。
さらに、セキュリティを向上させる場合は、検証コード=暗号鍵+任意コードとすればよい。任意コードの設定や復号化時における任意コードの入力は第1例と同様であり、その説明は省略する。
<第3例> 第3例では、検証コードを任意コードとする。すなわち、暗号化の際にユーザもしくは復号化処理装置10が、検証コードとして用いる任意コードを設定する。この任意コードは、各種暗号化方式の特徴を考慮して設定することが望ましい。また、検証コードとして用いる任意コードは、平分ブロック長の整数倍であることが望ましい(たとえば、暗号化方式がAES(Advanced Encryption Standard)だと平分ブロック長は128ビットになる)。
第3例において、復号化の際に任意コードを入手する方法は、たとえば、暗号化時にユーザ自身で任意コードを設定した場合は、復号化時に復号鍵と一緒に任意コードを入力させればよい。また、暗号化時に復号化処理装置10自体で任意コードを設定した場合、その任意コードを暗号化の際にユーザに知らせておき、ユーザが復号化を指示したとき、ユーザにその任意コードの入力を求めるようにしてもよい。また、復号化処理装置10が設定した任意コードを、暗号コードなどと関連付けて保存手段14に保存しておき、ユーザが復号化を指示した際に、保存手段14から該当する任意コードを読み出して使用してもよい。
<第4例> 第4例では、暗号コードを作成する際に使用する暗号化方式と暗号データを作成する際に使用する暗号化方式とを相違させる。検証コードは、上記第1例から第3例のいずれかの方法で設定すればよい。復号化する際に、復号指示手段から復号化の指示と共に暗号化コードに対する暗号化方式の指定と、暗号データに対する暗号化方式の指定と、暗号コードに対する復号鍵と、暗号データに対する復号鍵とを入力させるとよい。なお、予め復号鍵自体を復号化処理装置10の保存手段14内に保存しておく方法もある。
<第5例> 第5例では、暗号コードに対する復号鍵と、暗号データに対する復号鍵とを相違させる。暗号コードに対する第1復号鍵と、暗号コードに対する第2復号鍵との双方をユーザに入力させてもよいし、第1復号鍵のみをユーザに入力させ、その第1復号鍵で暗号コードが正常に復号化された場合に限り、装置内部で管理している第2復号鍵で暗号データを復号化するように構成してもよい。なお、復号鍵だけでなく、暗号化方式をさらに暗号コードと暗号データとで相違させてもよい。この場合、第1の暗号化方式を暗号コード用に、第2の暗号化方式を暗号データ用にそれぞれ固定的に定めてもよいし、適宜に変更可能にしてもよい。
以上、本発明の実施の形態を図面によって説明してきたが、具体的な構成は実施の形態に示したものに限られるものではなく、本発明の要旨を逸脱しない範囲における変更や追加があっても本発明に含まれる。
たとえば、実施の形態では、暗号化デジタルデータが保存手段14に既に保存されている場合を例に説明したが、復号化処理装置10に暗号化デジタルデータの入力手段を設けてもよい。入力手段は、外部端末から暗号化デジタルデータを入力してもよいし、内部に暗号化手段を設け、検証データやデジタルデータを暗号化して暗号化デジタルデータを生成してもよい。このとき暗号データの元になるデジタルデータは、たとえば、本装置がデジタル複合機などとして構成されている場合には、原稿の読取装置や印刷データをラスタイメージに展開する展開手段から画像データとして入手することができる。
本発明の実施の形態に係わる復号化処理装置の概略構成を示すブロック図である。 暗号化デジタルデータとその暗号化前のデータと復号化診断コードとの関係を示す説明図である。 本発明の実施の形態に係わる復号化処理装置における復号化動作を示す流れ図である。
符号の説明
10…復号化処理装置
11…復号化指示手段
12…復号手段
12a…第1復号手段
12b…第2復号手段
13…判断手段
14…保存手段
15…制御手段
16…画像出力手段
20…暗号化デジタルデータ
21…暗号コード
22…暗号データ
23…復号化診断コード
25…検証コード
26…画像データ

Claims (8)

  1. 暗号コードと暗号データとを含む暗号化デジタルデータを復号化する復号化処理装置において、
    前記暗号コードを復号化処理して復号化診断コードを生成する第1復号手段と、
    前記暗号データを復号化処理するための第2復号手段と、
    前記第1復号手段で生成した前記復号化診断コードに基づいて、前記暗号コードの復号化処理が正常になされたか否かを判断する判断手段と、
    前記判断手段により、前記暗号コードの復号化処理が正常になされたと判断された場合は、前記第2復号手段による前記暗号データの復号化処理の開始を許可し、前記暗号コードの復号化処理が正常になされていないと判断された場合は、前記第2復号手段による前記暗号データの復号化処理の開始を禁止する制御手段と
    を有する
    ことを特徴とする復号化処理装置。
  2. 前記第1復号手段が前記暗号コードの復号化処理に使用する復号鍵を入力する復号鍵入力手段を有する
    ことを特徴とする請求項1に記載の復号化処理装置。
  3. 前記第2復号手段が前記暗号データの復号化処理に使用する復号鍵は、前記第1復号手段が前記暗号コードの復号化処理で使用した復号鍵と同一である
    ことを特徴とする請求項1または2に記載の復号化処理装置。
  4. 前記判断手段は、前記第1復号手段が暗号コードの復号化処理で使用した復号鍵と前記復号化処理によって前記復号手段が生成した復号化診断コードとが一致した場合に、前記暗号コードの復号化処理が正常になされたと判断する
    ことを特徴とする請求項1乃至3のいずれか1つに記載の復号化処理装置。
  5. 前記暗号コードは検証コードを暗号化して得られたものであり、
    前記判断手段は、前記暗号コードを復号化処理して得られた前記復号化診断コードと、前記検証コードとが一致した場合に、前記暗号コードの復号化処理が正常になされたと判断する
    ことを特徴とする請求項1乃至3のいずれか1つに記載の復号化処理装置。
  6. 前記暗号データは、画像データを暗号化したものである
    ことを特徴とする請求項1乃至5のいずれか1つに記載の復号化処理装置。
  7. 請求項6に記載の復号化処理装置と、
    前記復号化処理装置によって暗号データを復号化して得た画像データに基づいて画像形成する画像出力手段と
    を有する
    ことを特徴とする画像形成装置。
  8. 暗号コードと暗号データとを含む暗号化デジタルデータを復号化する方法において、
    前記暗号コードを復号化処理して復号化診断コードを生成するステップと、
    生成した前記復号化診断コードに基づいて、前記暗号コードの復号化処理が正常になされたか否かを判断するステップと、
    前記暗号コードの復号化処理が正常になされたと判断した場合は、前記暗号化デジタルデータの中の暗号データの復号化処理を許可し、前記暗号コードの復号化処理が正常になされていないと判断した場合は、前記暗号データの復号化処理を禁止するステップと
    を有する
    ことを特徴とする復号化方法。
JP2005316969A 2005-10-31 2005-10-31 復号化処理装置および復号化方法ならびに画像形成装置 Pending JP2007124530A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005316969A JP2007124530A (ja) 2005-10-31 2005-10-31 復号化処理装置および復号化方法ならびに画像形成装置
US11/372,336 US7945046B2 (en) 2005-10-31 2006-03-09 Decryption processing apparatus, decryption method and image forming apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005316969A JP2007124530A (ja) 2005-10-31 2005-10-31 復号化処理装置および復号化方法ならびに画像形成装置

Publications (1)

Publication Number Publication Date
JP2007124530A true JP2007124530A (ja) 2007-05-17

Family

ID=38147835

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005316969A Pending JP2007124530A (ja) 2005-10-31 2005-10-31 復号化処理装置および復号化方法ならびに画像形成装置

Country Status (2)

Country Link
US (1) US7945046B2 (ja)
JP (1) JP2007124530A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010124355A (ja) * 2008-11-21 2010-06-03 Dainippon Printing Co Ltd 電子透かし読取装置
JP2018519752A (ja) * 2015-06-29 2018-07-19 ナグラビジョン エス アー 秘密データのセキュアプログラミング
US11461506B2 (en) 2020-02-20 2022-10-04 Hitachi, Ltd. Storage system and encryption processing method

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9418220B1 (en) * 2008-01-28 2016-08-16 Hewlett Packard Enterprise Development Lp Controlling access to memory using a controller that performs cryptographic functions
US20090202081A1 (en) * 2008-02-08 2009-08-13 Ayman Hammad Key delivery system and method

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001127757A (ja) * 1999-10-28 2001-05-11 Sony Corp データ受信方法及びデータ受信装置
US7496767B2 (en) * 2001-01-19 2009-02-24 Xerox Corporation Secure content objects
JP4475449B2 (ja) 2001-07-18 2010-06-09 ソフトバンクモバイル株式会社 復号化装置および電子機器
KR20040103891A (ko) * 2002-04-05 2004-12-09 마쯔시다덴기산교 가부시키가이샤 컨텐츠 이용 시스템
JP2003348071A (ja) 2002-05-29 2003-12-05 Ricoh Co Ltd 画像取得システムおよび画像取得プログラム
US20040170274A1 (en) * 2003-02-28 2004-09-02 Kabushiki Kaisha Toshiba Image forming apparatus and method for inputting encryption key setting

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010124355A (ja) * 2008-11-21 2010-06-03 Dainippon Printing Co Ltd 電子透かし読取装置
JP2018519752A (ja) * 2015-06-29 2018-07-19 ナグラビジョン エス アー 秘密データのセキュアプログラミング
US11461506B2 (en) 2020-02-20 2022-10-04 Hitachi, Ltd. Storage system and encryption processing method

Also Published As

Publication number Publication date
US20070192624A1 (en) 2007-08-16
US7945046B2 (en) 2011-05-17

Similar Documents

Publication Publication Date Title
JP5129121B2 (ja) ハードディスク認証
CN101118586B (zh) 数据处理设备和数据处理方法
JP4235520B2 (ja) 情報処理装置、印刷装置、印刷データ送信方法、印刷方法、印刷データ送信プログラム及び記録媒体
KR100753932B1 (ko) 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법
US8281115B2 (en) Security method using self-generated encryption key, and security apparatus using the same
JP2004289699A (ja) 情報処理装置
EP4319041A1 (en) Cipher card and root key protection method therefor, and computer readable storage medium
JP2009060384A (ja) 画像通信システムおよび画像通信装置
JP5703714B2 (ja) データ処理装置およびデータ処理システムとデータ処理プログラムならびにアクセス制限方法
US7945046B2 (en) Decryption processing apparatus, decryption method and image forming apparatus
JP2008306395A (ja) 情報処理装置、情報処理方法
JP2008097170A (ja) 暗号化機能付き処理装置、暗号化装置、および暗号化機能付き処理プログラム
JP4442583B2 (ja) 画像処理装置、画像処理方法及び画像処理用プログラム
JP2007274388A (ja) ネットワークシステム、通信装置、及び、プログラム
JP2006352215A (ja) 相互認証システム,情報処理装置,情報処理方法,およびコンピュータプログラム
JP2008005304A (ja) 著作権保護システム、著作権保護装置及び映像処理装置
JP2006139784A (ja) ドキュメント処理装置とその装置にデータ暗号化サービスを追加する方法およびプログラム
JP2008147946A (ja) 認証方法、認証システム、及び外部記憶媒体
JP2007181011A (ja) データ共有装置
JP2007087026A (ja) 情報処理装置
JP2008252290A (ja) 画像処理装置および画像処理装置のプログラム処理方法
JP7159747B2 (ja) 電子ファイル作成装置、電子データ処理装置、電子データ管理システム、電子データ管理方法、及びプログラム
JP2008003774A (ja) マイクロコンピュータ
JP2009164996A (ja) 情報処理装置
JP2005092729A (ja) 電子文書の保護方法、電子文書編集装置、電子文書編集プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090629

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100303