JP2005341395A - Image data transmitting apparatus, receiving apparatus, and image data transmitting/receiving method - Google Patents

Image data transmitting apparatus, receiving apparatus, and image data transmitting/receiving method Download PDF

Info

Publication number
JP2005341395A
JP2005341395A JP2004159701A JP2004159701A JP2005341395A JP 2005341395 A JP2005341395 A JP 2005341395A JP 2004159701 A JP2004159701 A JP 2004159701A JP 2004159701 A JP2004159701 A JP 2004159701A JP 2005341395 A JP2005341395 A JP 2005341395A
Authority
JP
Japan
Prior art keywords
data
digest
image data
digest data
arithmetic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004159701A
Other languages
Japanese (ja)
Inventor
Minoru Kobegawa
実 神戸川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2004159701A priority Critical patent/JP2005341395A/en
Publication of JP2005341395A publication Critical patent/JP2005341395A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To propose an image data transmitting system for reducing a load without damaging security. <P>SOLUTION: A transmission apparatus which compresses and transmits image data using an arithmetic encoding means, includes a digest data means which defines contents of a learning memory at the end of arithmetic encoding or at least a part of the contents as digest data or creates digest data based on the contents of the learning memory at the end of arithmetic encoding or at least a part of the contents, a private key encryption means which produces electronic signature data by encrypting the digest data using a private key of a sender, and a transmission means which transmits the data encrypted by the private key encryption means together with the image data. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、画像データに電子署名を付加しネットワーク等を介して他の機器に送信したり、送信されたデータを受信し画像データが送信者によるものであることを認証する画像データの通信技術に関する。   The present invention relates to an image data communication technique in which an electronic signature is added to image data and transmitted to another device via a network or the like, and the transmitted data is received and the image data is authenticated by the sender. About.

ネットワークなどを介して情報を送信する場合において、従来のIDとパスワードだけによる本人確認だけではパスワードが容易に推測されたり盗聴されたりするため、セキュリティの確保が難しい。
そのため暗号技術をベースとした「強い認証」システムとして、現在、公開鍵暗号技術の電子署名によるセキュリティ確保が注目され実用化されている。公開鍵暗号方式は、「片方の鍵(公開鍵)で暗号化した情報は、もう片方の鍵(秘密鍵)でないと復号できない」という特殊な性質を持つ2つの鍵のペアを用いて共通鍵、署名などを安全に送信する方式である。
In the case of transmitting information via a network or the like, it is difficult to ensure security because the password can be easily guessed or eavesdropped only by conventional identity verification using only the ID and password.
For this reason, as a “strong authentication” system based on cryptographic technology, securing of security by electronic signature of public key cryptographic technology is currently attracting attention and put into practical use. The public key cryptosystem is a common key using a pair of two keys having a special property that "information encrypted with one key (public key) can only be decrypted with the other key (secret key)" This is a method for securely transmitting a signature and the like.

電子署名(デジタル署名)を応用することによって、サイバー空間でも、実世界の署名や捺印に相当するものを持つことが可能になっている。
電子署名には、(1)改ざんの検出が行え、(2)本人のものであるかどうかの確認ができるという2つの効能がある。
By applying digital signatures (digital signatures), it is possible to have something equivalent to real-world signatures and seals in cyberspace.
The electronic signature has two effects: (1) tampering detection and (2) confirmation of the identity of the person.

電子文書に署名するには送信者が自分の秘密の署名鍵(秘密鍵)で文書を暗号化すればよい。そして、送信者が公開する検証鍵(公開鍵)で受信相手が文書を開けることができれば、この文書が本当に送信者の送った文書であることを受信者側で確実に検証できたことになる。また、電子指紋としてのダイジェストを比較することで、改ざんがないかどうかの確認もできる。   To sign an electronic document, the sender only has to encrypt the document with his / her private signature key (secret key). If the recipient can open the document with the verification key (public key) released by the sender, the receiver can reliably verify that this document is actually the document sent by the sender. . In addition, by comparing digests as electronic fingerprints, it is possible to confirm whether or not tampering has occurred.

図4は、公開鍵暗号技術の電子署名によるセキュリティ確保の方法を説明する図である。図4において、801は情報を送信するユーザーA(Aさん)のパーソナルコンピュータ(PC)、821は情報を受信するユーザーB(Bさん)のPC、800はPC801、PC821が接続されるネットワークである。   FIG. 4 is a diagram for explaining a method for ensuring security using an electronic signature of public key cryptography. In FIG. 4, 801 is a personal computer (PC) of user A (Mr. A) who transmits information, 821 is a PC of user B (Mr. B) who receives information, and 800 is a network to which PC 801 and PC 821 are connected. .

PC801において、生の情報である平文805は共通鍵暗号化手段806において共通鍵803によって暗号化され、暗号文811が生成される。ここでの暗号化に公開鍵方式を用いないのは公開鍵方式の暗号化はその処理負担が重いからである。当然暗号化されたデータは共通鍵803がなければ復号化することはできない。   In the PC 801, the plaintext 805 which is raw information is encrypted with the common key 803 in the common key encryption unit 806, and a ciphertext 811 is generated. The reason why the public key method is not used for the encryption is that the public key method has a heavy processing load. Of course, the encrypted data cannot be decrypted without the common key 803.

共通鍵803は、Bさんの公開鍵802と公開鍵方式の暗号化手段804によって暗号化される。ここで暗号化された共通鍵データはBさんの公開鍵802をもってしても復号化することはできない。   The common key 803 is encrypted by Mr. B's public key 802 and public key encryption means 804. The encrypted common key data cannot be decrypted even with Mr. B's public key 802.

一方、平文805からはその内容をもとに一定の法則で変換されたダイジェスト807が生成される。ダイジェストのデータサイズは平文805の署名となりうる限り小さくしてよい。ダイジェスト807はAさんの秘密鍵809によって公開鍵暗号化手段808において暗号化される。   On the other hand, from the plaintext 805, a digest 807 converted according to a certain rule is generated based on the content. The data size of the digest may be as small as possible to be a plaintext 805 signature. The digest 807 is encrypted by the public key encryption means 808 with Mr. A's private key 809.

以上、暗号化された共通鍵データ810、暗号文811、及び暗号化されたダイジェスト812は、ネットワーク800を介してBさんのPC821へ送信される。   As described above, the encrypted common key data 810, the ciphertext 811, and the encrypted digest 812 are transmitted to Mr. B's PC 821 via the network 800.

BさんのPC821においては、共通鍵データ810が復号化手段823においてBさんの秘密鍵822によって復号化され、共通鍵824が生成される。さらに、復号化された共通鍵824によって共通鍵復号化手段825において暗号文811が復号化され平文826が得られる。Bさんの秘密鍵822は通信されることは無いのであるから、第三者が通信を傍受しても復号化することはできない。   In Mr. B's PC 821, the common key data 810 is decrypted by Mr. B's secret key 822 in the decryption means 823, and a common key 824 is generated. Further, the ciphertext 811 is decrypted by the common key decryption means 825 with the decrypted common key 824 to obtain plaintext 826. Since Mr. B's secret key 822 is never communicated, it cannot be decrypted even if a third party intercepts the communication.

暗号化されたダイジェスト812は、BさんのPC821において受信されAさんの公開鍵829によって復号化手段827において復号化され、ダイジェスト828が生成される。先に復号化された平文826とダイジェスト828をつきあわせることにより、ダイジェスト828は平文826によりもともと生成されたものであるかを判断されることができる。ここで暗号化されたダイジェスト812はAさんの秘密鍵809によってのみ作成されることができるわけであるから、平文826はAさんが作成したものであることが確認できる。
以上が公開鍵方式を用いて情報を送信する方法である。
The encrypted digest 812 is received by Mr. B's PC 821 and decrypted by the decrypting means 827 using Mr. A's public key 829, and a digest 828 is generated. By matching the plaintext 826 previously decrypted with the digest 828, it can be determined whether the digest 828 was originally generated by the plaintext 826. Since the encrypted digest 812 can be created only by Mr. A's private key 809, it can be confirmed that the plaintext 826 is created by Mr. A.
The above is the method for transmitting information using the public key method.

次に、Aさんが送信したい情報が原稿の画像である場合を考慮する。
図5は、そのようなケースにおいて原稿画像を送信する場合の手続きを説明する図である。図5において、901は情報を送信するユーザーA(Aさん)のPC、921は情報を受信するユーザーB(Bさん)のPC、900はPC901、PC921が接続されるネットワークである。
Next, consider a case where the information that A wants to transmit is an image of a document.
FIG. 5 is a diagram illustrating a procedure for transmitting a document image in such a case. In FIG. 5, reference numeral 901 denotes a PC of user A (Mr. A) who transmits information, 921 denotes a PC of user B (Mr. B) who receives information, and 900 denotes a network to which PC 901 and PC 921 are connected.

PC901において、画像データ905はまずJBIG符号化器930によって圧縮処理が施され圧縮データ931が生成される。生成された圧縮データ931は共通鍵暗号化手段906において共通鍵903によって暗号化される。ここでの暗号化に公開鍵方式を用いないのは公開鍵方式の暗号化はその処理負担が重いからである。当然暗号化されたデータは共通鍵903がなければ復号化することはできない。   In the PC 901, the image data 905 is first subjected to compression processing by the JBIG encoder 930 to generate compressed data 931. The generated compressed data 931 is encrypted by the common key encryption unit 906 using the common key 903. The reason why the public key method is not used for the encryption is that the public key method has a heavy processing load. Of course, the encrypted data cannot be decrypted without the common key 903.

共通鍵903は、Bさんの公開鍵902と公開鍵方式の暗号化手段904によって暗号化される。ここで暗号化された共通鍵データはBさんの公開鍵902をもってしても復号化することはできない。   The common key 903 is encrypted by Mr. B's public key 902 and public key encryption means 904. The encrypted common key data cannot be decrypted even with Mr. B's public key 902.

一方、圧縮データ931からはその内容をもとに一定の法則で変換されたダイジェスト907がダイジェスト作成手段932により生成される。ダイジェストのデータサイズは画像データ905の署名となりうる限り小さくしてよい。ダイジェスト907はAさんの秘密鍵909によって公開鍵暗号化手段908において暗号化される。   On the other hand, from the compressed data 931, a digest 907 is generated by the digest creating means 932 that is converted according to a certain rule based on the content. The digest data size may be as small as possible to serve as the signature of the image data 905. The digest 907 is encrypted by the public key encryption means 908 with Mr. A's private key 909.

以上、暗号化された共通鍵データ910、暗号文911、及び暗号化されたダイジェスト912は、ネットワーク900を介してBさんのPC921へ送信される。   As described above, the encrypted common key data 910, the ciphertext 911, and the encrypted digest 912 are transmitted to Mr. B's PC 921 via the network 900.

BさんのPC921においては、共通鍵データ910が復号化手段923においてBさんの秘密鍵922によって復号化され、共通鍵924が生成される。さらに、復号化された共通鍵924によって共通鍵復号化手段925によって暗号文911が復号化され、圧縮データ933が得られる。圧縮データ933はJBIG復号化器934によって伸長処理が施され画像データ926が得られる。Bさんの秘密鍵922は通信されることは無いのであるから、第三者が通信を傍受しても復号化することはできない。   In Mr. B's PC 921, the common key data 910 is decrypted by Mr. B's secret key 922 in the decrypting means 923, and a common key 924 is generated. Further, the ciphertext 911 is decrypted by the common key decryption means 925 using the decrypted common key 924, and compressed data 933 is obtained. The compressed data 933 is decompressed by the JBIG decoder 934 to obtain image data 926. Since Mr. B's secret key 922 is never communicated, it cannot be decrypted even if a third party intercepts the communication.

暗号化されたダイジェスト912は、BさんのPC921において受信されAさんの公開鍵929によって復号化手段927において復号化され、ダイジェスト928が生成される。先に復号化された圧縮データ933とダイジェスト928をつきあわせることにより、ダイジェスト928は画像データ926によりもともと生成されたものであるかを判断されることができる。ここで暗号化されたダイジェスト912はAさんの秘密鍵909によってのみ作成されることができるわけであるから、画像926はAさんが作成したものであることが確認できる。   The encrypted digest 912 is received by Mr. B's PC 921 and decrypted by the decrypting means 927 using Mr. A's public key 929 to generate a digest 928. By comparing the previously decrypted compressed data 933 and the digest 928, it can be determined whether the digest 928 was originally generated from the image data 926. Here, since the encrypted digest 912 can be created only by Mr. A's private key 909, it can be confirmed that the image 926 is created by Mr. A.

従来例においてはダイジェスト907の作成、その暗号化、画像データ905の送信とその暗号化等をPC901で行っていたのでPC901の負荷が重かった。
また、PC921においても、ダイジェスト928の作成、画像データ926の受信とその復号化等をPC921で行っていたのでPC921の負荷が重かった。
本発明はセキュリティを損なうことなく負荷を軽減させる画像データの送信方式を提案する。
In the conventional example, since the creation of the digest 907, the encryption thereof, the transmission of the image data 905 and the encryption thereof are performed by the PC 901, the load on the PC 901 is heavy.
Also in the PC 921, since the PC 921 performs the creation of the digest 928, the reception and decoding of the image data 926, the load on the PC 921 is heavy.
The present invention proposes a method of transmitting image data that reduces the load without compromising security.

本発明の送信装置は、算術符号化手段を用いて画像データを圧縮し送信する送信装置であって、前記算術符号化手段による算術符号化終了時の学習メモリの内容またはその少なくとも一部をダイジェストデータとするか、もしくは算術符号化終了時の学習メモリの内容またはその少なくとも一部をもとにダイジェストデータを作成するダイジェストデータ作成手段と、前記ダイジェストデータを送信者の秘密鍵で暗号化し電子署名データを生成する秘密鍵暗号化手段と、前記秘密鍵暗号化手段によって暗号化されたデータを画像データとともに送信する送信手段とを有することを特徴とする。
本発明の受信装置は、送信された圧縮画像データを算術復号化手段を用いて伸長する受信装置であって、前記算出復号化手段による算術復号化終了時の学習メモリの内容またはその少なくとも一部をダイジェストデータとするか、もしくは算術復号化終了時の学習メモリの内容またはその少なくとも一部をもとにダイジェストデータを作成するダイジェストデータ作成手段と、送信された圧縮画像データに付随する電子署名データを送信者の公開鍵を用いて復号化しダイジェストデータを復元する公開鍵復号化手段と、前記ダイジェストデータ作成手段によって生成されたダイジェストデータと前記公開鍵復号化手段によって復元されたダイジェストデータとを比較する比較手段とを有することを特徴とする。
本発明の画像データの送受信方法は、算術符号化手段を用いて画像データを圧縮し送信する送信装置が、算術符号化終了時の学習メモリの内容またはその少なくとも一部をダイジェストデータとするか、もしくは算術符号化終了時の学習メモリの内容またはその少なくとも一部をもとにダイジェストデータを作成し、前記ダイジェストデータを送信者の秘密鍵で暗号化し電子署名データを生成し、当該暗号化し生成されたデータを画像データとともに送信し、送信された圧縮画像データを算術復号化手段を用いて伸長する受信装置が、算術復号化終了時の学習メモリの内容またはその少なくとも一部をダイジェストデータとするか、もしくは算術復号化終了時の学習メモリの内容またはその少なくとも一部をもとにダイジェストデータを作成し、送信された圧縮画像データに付随する電子署名データを送信者の公開鍵を用いて復号化してダイジェストデータを復元、前記作成されたダイジェストデータと前記復元されたダイジェストデータとを比較することによって画像データの認証を行うことを特徴とする。
The transmission device of the present invention is a transmission device that compresses and transmits image data using arithmetic coding means, and digests at least part of the contents of the learning memory at the end of arithmetic coding by the arithmetic coding means. Digest data creating means for creating digest data based on at least a part of the learning memory contents or at the time of completion of arithmetic encoding, and encrypting the digest data with the sender's private key and electronic signature It has a secret key encryption means for generating data, and a transmission means for transmitting the data encrypted by the secret key encryption means together with image data.
The receiving device of the present invention is a receiving device that decompresses transmitted compressed image data using arithmetic decoding means, and the contents of the learning memory at the end of arithmetic decoding by the calculation decoding means or at least a part thereof As digest data, or digest data creating means for creating digest data based on at least a part of the learning memory contents at the end of arithmetic decoding, and electronic signature data accompanying the transmitted compressed image data Compare the digest data generated by the digest data creation means and the digest data restored by the public key decryption means by decrypting the digest data using the sender's public key and restoring the digest data And comparing means.
In the transmission / reception method of image data according to the present invention, the transmitting device that compresses and transmits image data using arithmetic coding means uses the content of learning memory at the end of arithmetic coding or at least a part thereof as digest data, Alternatively, the digest data is created based on the learning memory contents or at least a part thereof at the end of the arithmetic encoding, and the digest data is encrypted with the sender's private key to generate the electronic signature data. The receiving device that transmits the received data together with the image data, and decompresses the transmitted compressed image data using arithmetic decoding means, the contents of the learning memory at the end of arithmetic decoding or at least a part thereof as digest data Or, create digest data based on learning memory contents or at least a part of them at the end of arithmetic decoding The electronic signature data accompanying the transmitted compressed image data is decrypted using the sender's public key to restore the digest data, and the created digest data is compared with the restored digest data to generate an image. It is characterized by performing data authentication.

本発明によれば、セキュリティを損なうことなく負荷を軽減して画像データを送受信することができる。また、ダイジェスト生成処理、ダイジェスト生成手段を必要としないので装置としては安価で、かつ高速化が可能になる。   According to the present invention, it is possible to transmit and receive image data while reducing the load without sacrificing security. Further, since a digest generation process and digest generation means are not required, the apparatus is inexpensive and can be speeded up.

以下、本発明の実施形態を図面に基づいて説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

図1は、本発明の実施形態による画像通信方法を説明する図である。
図1において、101は情報を送信する側のユーザーA(Aさん)が所有するパーソナルコンピュータ(PC)、121は情報を受信する側のユーザーB(Bさん)のPC、100はPC101、PC121が接続されるネットワークである。
FIG. 1 is a diagram illustrating an image communication method according to an embodiment of the present invention.
In FIG. 1, 101 is a personal computer (PC) owned by a user A (Mr. A) on the side of sending information, 121 is a PC of user B (Mr. B) on the side of receiving information, 100 is PC 101, PC 121 It is a connected network.

PC101において、画像データ105はまずJBIG符号化器130によって圧縮処理が施され圧縮データ131が生成される。   In the PC 101, the image data 105 is first subjected to compression processing by the JBIG encoder 130 to generate compressed data 131.

ここでJBIG符号化器130の構成を図2に示す。
図2において、圧縮されるべき画像データはコンテキスト生成部201に入力される。コンテキスト生成部201は、画像データを数ラインバッファリングして、圧縮されるべき注目画素の周囲の画素を収集しコンテキストデータ(CX)として出力する。ただし、参照画素はすでに発生した画素にかぎられる。コンテキストにあたる画素が画像領域の外である場合には0とする。JBIGにおいては、2ラインコンテキストと3ラインコンテキストの2通りがあるが、いずれも10個の画素からなる。従ってコンテキストデータCXは10ビットである。CX生成部201内が保持すべきライン数はコンテキストの生成に十分な量があれば良い。
Here, the configuration of the JBIG encoder 130 is shown in FIG.
In FIG. 2, the image data to be compressed is input to the context generation unit 201. The context generation unit 201 buffers several lines of image data, collects pixels around the target pixel to be compressed, and outputs the collected data as context data (CX). However, the reference pixels are limited to pixels that have already occurred. When the pixel corresponding to the context is outside the image area, 0 is set. In JBIG, there are two types, a two-line context and a three-line context, each of which consists of 10 pixels. Therefore, the context data CX is 10 bits. The number of lines to be held in the CX generation unit 201 only needs to be sufficient for context generation.

学習RAM202は、コンテキストデータをアドレスとして注目画素の予測値と予測の強さを表す状態値(STATE)とを出力する。学習RAM202は、取りうる各コンテキストに対して予測値1ビットと状態値7ビットを記憶する。合わせて1バイトである。つまり、コンテキストデータは10ビットであることにより、学習RAM202の容量は1024バイトとなる。学習RAM202の初期値は全てのコンテキストに対しオール0で、これは弱く白を予測する状態である。   The learning RAM 202 outputs a predicted value of the pixel of interest and a state value (STATE) indicating the strength of prediction using the context data as an address. The learning RAM 202 stores a predicted value of 1 bit and a state value of 7 bits for each possible context. The total is 1 byte. That is, since the context data is 10 bits, the capacity of the learning RAM 202 is 1024 bytes. The initial value of the learning RAM 202 is all 0 for all contexts, and this is a state in which white is predicted weakly.

学習RAM202から出力された予測値及び状態値は、算術符号化器203へ入力される。算術符号化器203は、数直線の[1、0]区間を予測の確からしさに応じて再帰的に分割を続け、その分割点の座標を出力符号として出力するものである。ここで、予測の確からしさは学習RAM202が出力する状態値より決定する。   The predicted value and state value output from the learning RAM 202 are input to the arithmetic encoder 203. The arithmetic encoder 203 continues to recursively divide the [1, 0] section of the number line in accordance with the probability of prediction, and outputs the coordinates of the division point as an output code. Here, the probability of prediction is determined from the state value output from the learning RAM 202.

また、算術符号化器203は符号化を進める過程で、学習RAM202の内容を適宜、上書きすることにより予測の強さを修正していく。これは画像の性質を学習して符号化効率を向上させる効果がある。学習RAM202の内容の更新は、算術符号化器203が出力するアップデート信号と新しい予測値と新しい状態値とからなる8ビットのデータによって行われる。   Also, the arithmetic encoder 203 corrects the strength of prediction by overwriting the contents of the learning RAM 202 as appropriate in the course of encoding. This has the effect of improving the coding efficiency by learning the properties of the image. The content of the learning RAM 202 is updated by 8-bit data including an update signal output from the arithmetic encoder 203, a new predicted value, and a new state value.

以上説明したようにJBIG符号化器130は、画像データを1画素ずつ処理し適宜、学習RAM202の内容の更新を行いながら、圧縮データを出力する。   As described above, the JBIG encoder 130 outputs compressed data while processing image data pixel by pixel and updating the contents of the learning RAM 202 as appropriate.

本実施形態における学習RAM202は、画像の復号化が終了した時点で、CPU140によって読み取られることが可能な構成である。圧縮終了後の学習RAM202の各値は、画像1画素ずつ走査していく過程での更新が蓄積されたその結果なので、画像の差異が例えば極細部におけるものだったとしても、学習RAM202の内容にはほぼ確実に差異が生じる。   The learning RAM 202 in the present embodiment has a configuration that can be read by the CPU 140 when the decoding of the image is completed. Each value of the learning RAM 202 after the compression is a result of accumulating updates in the process of scanning each pixel of the image. Therefore, even if the difference in the image is, for example, in extreme detail, the value of the learning RAM 202 is Will almost certainly make a difference.

本実施形態においては、この性質を利用しCPU140は画像の復号化が終了した時点で、学習RAM202の内容を読み出し、そのままダイジェスト107として利用するか、もしくはその一部または全部を用いて簡単な演算を施しダイジェスト107を作成する。
その方法は、様々考えられるが、メモリの内容をチェックするためのチェックサム値が作成される要領で、全アドレスの値を合計し下位の一定ビットを切り出しても良い。
In this embodiment, using this property, the CPU 140 reads the contents of the learning RAM 202 when the image decoding is completed, and uses it as the digest 107 as it is, or a simple calculation using a part or all of it. To create a digest 107.
Although various methods are conceivable, the checksum value for checking the contents of the memory may be created, and the values of all the addresses may be summed to cut out the lower constant bits.

以上のいずれかの方法でCPU140はダイジェスト107を作成する。このダイジェストデータ107はAさんの秘密鍵109によって公開鍵暗号化手段108において暗号化される。   The CPU 140 creates the digest 107 by any of the above methods. The digest data 107 is encrypted by the public key encryption means 108 with Mr. A's private key 109.

生成された圧縮データ131は共通鍵暗号化手段106において共通鍵103によって暗号化される。ここでの暗号化に公開鍵方式を用いないのは公開鍵方式の暗号化はその処理負担が重いためであるからである。当然暗号化されたデータは共通鍵103がなければ復号化することはできない。   The generated compressed data 131 is encrypted by the common key encryption unit 106 using the common key 103. The reason why the public key method is not used for the encryption is that the public key method has a heavy processing load. Of course, the encrypted data cannot be decrypted without the common key 103.

共通鍵103は、Bさんの公開鍵102と公開鍵方式の暗号化手段104によって暗号化される。ここで暗号化された共通鍵データはBさんの公開鍵102をもってしても復号化することはできない。   The common key 103 is encrypted by Mr. B's public key 102 and public key encryption means 104. The encrypted common key data cannot be decrypted even with Mr. B's public key 102.

以上、暗号化された共通鍵データ110、暗号データ111、暗号化されたダイジェスト112は、ネットワーク100を介してBさんのPC121へ送信される。   As described above, the encrypted common key data 110, the encrypted data 111, and the encrypted digest 112 are transmitted to Mr. B's PC 121 via the network 100.

BさんのPC121においては、共通鍵データ110が復号化手段123においてBさんの秘密鍵122によって復号化され、共通鍵124が生成される。さらに、復号化された共通鍵124によって共通鍵復号化手段125によって暗号データ111が復号化され、圧縮データ133が得られる。圧縮データ133はJBIG復号化器134によって伸長処理が施され画像データ126が得られる。Bさんの秘密鍵122は通信されることは無いのであるから、第三者が通信を傍受しても復号化することはできない。   In Mr. B's PC 121, the common key data 110 is decrypted by Mr. B's secret key 122 in the decryption means 123, and a common key 124 is generated. Further, the encrypted data 111 is decrypted by the common key decryption means 125 with the decrypted common key 124, and compressed data 133 is obtained. The compressed data 133 is decompressed by the JBIG decoder 134 to obtain image data 126. Since Mr. B's private key 122 is never communicated, it cannot be decrypted even if a third party intercepts the communication.

暗号化されたダイジェスト112は、BさんのPC121において受信されAさんの公開鍵129によって復号化手段127において復号化され、ダイジェスト128が生成される。先に復号化された圧縮データ133が確かにダイジェスト128と対応するものであるかどうかは次のようにして確かめられる。
JBIG復号化器134をより詳細に示した図3を用いて説明する。
The encrypted digest 112 is received by Mr. B's PC 121 and decrypted by the decrypting means 127 using Mr. A's public key 129, and a digest 128 is generated. Whether or not the previously decoded compressed data 133 surely corresponds to the digest 128 can be confirmed as follows.
The JBIG decoder 134 will be described with reference to FIG.

コンテキスト生成部301は、コンテキスト生成部201と全く同様に動作する。また、学習RAM302は、コンテキストデータに基づく注目画素の予測値と予測の強さを表す状態値とを算術復号化器303へ出力する。   The context generator 301 operates in exactly the same way as the context generator 201. Further, the learning RAM 302 outputs a predicted value of the target pixel based on the context data and a state value indicating the strength of prediction to the arithmetic decoder 303.

上述したように与えられる圧縮データは、数直線の[1、0]区間を予測の確からしさに応じて再帰的に分割を続けた結果の最終座標を表す。算術復号化器303は、予測値と予測の強さから数直線の区間を分割した時点で圧縮データが示す座標点がどちらにふくまれるかを判断し、それにより予測が当たったかはずれたかを知ることができる。これは、つまり注目画素の画素値が判明したということであり、結果を画像データとして1画素ずつ出力する。以上の処理を再帰的に繰り返すことによって圧縮データの復号化を行う。   The compressed data given as described above represents the final coordinates obtained as a result of recursively dividing the [1, 0] section of the number line according to the probability of prediction. The arithmetic decoder 303 determines which of the coordinate points indicated by the compressed data is included when dividing the section of the number line from the prediction value and the strength of the prediction, and knows whether the prediction has been hit or not. be able to. This means that the pixel value of the target pixel has been found, and the result is output pixel by pixel as image data. The above processing is recursively repeated to decode the compressed data.

学習RAM302に着目してみれば、それは学習RAM202と全く同様のアクセスを受ける。算術復号化器303は学習RAM302が出力する予測値の一致具合を検出して算術符号化器203と同一のプロトコルで学習RAM302の内容の更新を行うからである。したがって、圧縮データの復号化処理が終了した時点での学習RAM302の各値は、JBIG符号化器130が符号化処理を終えた時点での学習RAM202の各値と等しい。   If attention is paid to the learning RAM 302, it receives the same access as the learning RAM 202. This is because the arithmetic decoder 303 detects the degree of coincidence of the prediction values output from the learning RAM 302 and updates the contents of the learning RAM 302 using the same protocol as the arithmetic encoder 203. Accordingly, each value of the learning RAM 302 at the time when the decoding process of the compressed data is completed is equal to each value of the learning RAM 202 when the JBIG encoder 130 finishes the encoding process.

すなわち、CPU141はJBIG復号化器134が復号化処理を終えた時点で学習RAM302の内容を読み取り、さらにCPU140と同様の方法でダイジェストを作成し、それを復号化手段127から出力されたダイジェスト128と比較することにより、ネットワークを介して送信されたダイジェストデータが確かにネットワークを介して送信された画像データと対応していることがわかる。すなわち電子署名としてダイジェストが機能していることが分る。   That is, the CPU 141 reads the contents of the learning RAM 302 when the JBIG decoder 134 finishes the decoding process, creates a digest by the same method as the CPU 140, and converts the digest 128 into the digest 128 output from the decoding unit 127. By comparing, it can be seen that the digest data transmitted via the network certainly corresponds to the image data transmitted via the network. That is, it can be seen that the digest functions as an electronic signature.

なお、本発明においては、圧縮時及び伸長時の初設定値、学習RAM初期値などを共通鍵と関連付けて秘匿性を高める公知の技術と組み合わせて使用できるのは言うまでもない。   In the present invention, it goes without saying that the initial setting value at the time of compression and expansion, the initial value of learning RAM, and the like can be used in combination with a known technique that increases the secrecy by associating the common key.

(本発明の他の実施形態)
上述した実施形態の機能を実現するべく各種のデバイスを動作させるように、該各種デバイスと接続された装置あるいはシステム内のコンピュータに対し、上記実施形態の機能を実現するためのソフトウェアのプログラムコードを供給し、そのシステムあるいは装置のコンピュータ(CPUあるいはMPU)に格納されたプログラムに従って上記各種デバイスを動作させることによって実施したものも、本発明の範疇に含まれる。
(Other embodiments of the present invention)
In order to operate various devices in order to realize the functions of the above-described embodiments, a program code of software for realizing the functions of the above-described embodiments is provided to an apparatus connected to the various devices or a computer in the system. What is implemented by operating the various devices according to a program supplied and stored in a computer (CPU or MPU) of the system or apparatus is also included in the scope of the present invention.

また、この場合、上記ソフトウェアのプログラムコード自体が上述した実施形態の機能を実現することになり、そのプログラムコード自体は本発明を構成する。また、そのプログラムコードをコンピュータに供給するための手段、例えばかかるプログラムコードを格納した記録媒体は本発明を構成する。かかるプログラムコードを記憶する記録媒体としては、例えばフレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、磁気テープ、不揮発性のメモリカード、ROM等を用いることができる。   In this case, the program code of the software itself realizes the functions of the above-described embodiments, and the program code itself constitutes the present invention. Further, means for supplying the program code to the computer, for example, a recording medium storing the program code constitutes the present invention. As a recording medium for storing the program code, for example, a flexible disk, a hard disk, an optical disk, a magneto-optical disk, a CD-ROM, a magnetic tape, a nonvolatile memory card, a ROM, or the like can be used.

また、コンピュータが供給されたプログラムコードを実行することにより、上述の実施形態の機能が実現されるだけでなく、そのプログラムコードがコンピュータにおいて稼働しているOS(オペレーティングシステム)あるいは他のアプリケーションソフト等と共同して上述の実施形態の機能が実現される場合にもかかるプログラムコードは本発明の実施形態に含まれることは言うまでもない。   Further, by executing the program code supplied by the computer, not only the functions of the above-described embodiments are realized, but also the OS (operating system) or other application software in which the program code is running on the computer, etc. It goes without saying that the program code is also included in the embodiment of the present invention even when the functions of the above-described embodiment are realized in cooperation with the embodiment.

さらに、供給されたプログラムコードがコンピュータの機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに格納された後、そのプログラムコードの指示に基づいてその機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって上述した実施形態の機能が実現される場合にも本発明に含まれることは言うまでもない。   Further, after the supplied program code is stored in the memory provided in the function expansion board of the computer or the function expansion unit connected to the computer, the CPU provided in the function expansion board or function expansion unit based on the instruction of the program code Needless to say, the present invention includes a case where the functions of the above-described embodiment are realized by performing part or all of the actual processing.

なお、上記実施形態は、何れも本発明を実施するにあたっての具体化のほんの一例を示したものに過ぎず、これらによって本発明の技術的範囲が限定的に解釈されてはならないものである。すなわち、本発明はその技術思想、またはその主要な特徴から逸脱することなく、様々な形で実施することができる。   The above-described embodiments are merely examples of implementation in carrying out the present invention, and the technical scope of the present invention should not be construed as being limited thereto. That is, the present invention can be implemented in various forms without departing from the technical idea or the main features thereof.

本発明の実施形態による画像通信方法を説明するための図である。It is a figure for demonstrating the image communication method by embodiment of this invention. 本実施形態における送信装置内部のJBIG符号化器周辺部を詳細に説明する図である。It is a figure explaining the JBIG encoder periphery part inside a transmitter in this embodiment in detail. 本実施形態における受信装置内部のJBIG復号化器周辺部を詳細に説明する図である。It is a figure explaining the JBIG decoder periphery part inside the receiver in this embodiment in detail. 従来例の画像送信方法を説明するための図である。It is a figure for demonstrating the image transmission method of a prior art example. 公開鍵方式のデータ送受信方法を説明するための図である。It is a figure for demonstrating the data transmission / reception method of a public key system.

符号の説明Explanation of symbols

100 ネットワーク
101、121 パソコン
102、129 公開鍵
103、124 共通鍵
104、106、108 暗号化手段
105、126 画像データ
107、128 ダイジェスト
109、122 秘密鍵
123、125、127 復号化手段
130 JBIG符号化器
131、133 圧縮データ
134 JBIG復号化器
141、142 CPU
100 Network 101, 121 PC 102, 129 Public key 103, 124 Common key 104, 106, 108 Encryption means 105, 126 Image data 107, 128 Digest 109, 122 Private key 123, 125, 127 Decryption means 130 JBIG encoding 131, 133 Compressed data 134 JBIG decoder 141, 142 CPU

Claims (3)

算術符号化手段を用いて画像データを圧縮し送信する送信装置であって、
前記算術符号化手段による算術符号化終了時の学習メモリの内容またはその少なくとも一部をダイジェストデータとするか、もしくは算術符号化終了時の学習メモリの内容またはその少なくとも一部をもとにダイジェストデータを作成するダイジェストデータ作成手段と、
前記ダイジェストデータを送信者の秘密鍵で暗号化し電子署名データを生成する秘密鍵暗号化手段と、
前記秘密鍵暗号化手段によって暗号化されたデータを画像データとともに送信する送信手段とを有することを特徴とする送信装置。
A transmission device that compresses and transmits image data using arithmetic coding means,
The content or at least a part of the learning memory at the end of arithmetic encoding by the arithmetic encoding means is used as digest data, or the digest data based on the content or at least a part of the learning memory at the end of arithmetic encoding Digest data creation means for creating
A secret key encryption means for encrypting the digest data with a secret key of a sender and generating electronic signature data;
A transmission apparatus comprising: transmission means for transmitting data encrypted by the secret key encryption means together with image data.
送信された圧縮画像データを算術復号化手段を用いて伸長する受信装置であって、
前記算出復号化手段による算術復号化終了時の学習メモリの内容またはその少なくとも一部をダイジェストデータとするか、もしくは算術復号化終了時の学習メモリの内容またはその少なくとも一部をもとにダイジェストデータを作成するダイジェストデータ作成手段と、
送信された圧縮画像データに付随する電子署名データを送信者の公開鍵を用いて復号化しダイジェストデータを復元する公開鍵復号化手段と、
前記ダイジェストデータ作成手段によって生成されたダイジェストデータと前記公開鍵復号化手段によって復元されたダイジェストデータとを比較する比較手段とを有することを特徴とする受信装置。
A receiving device that decompresses transmitted compressed image data using arithmetic decoding means,
The content or at least a part of the learning memory at the end of arithmetic decoding by the calculation decoding means is digest data, or the digest data based on the content or at least a part of the learning memory at the end of arithmetic decoding Digest data creation means for creating
Public key decryption means for decrypting digital signature data accompanying the transmitted compressed image data using the sender's public key and restoring digest data;
A receiving apparatus comprising: comparing means for comparing the digest data generated by the digest data creating means and the digest data restored by the public key decryption means.
算術符号化手段を用いて画像データを圧縮し送信する送信装置が、算術符号化終了時の学習メモリの内容またはその少なくとも一部をダイジェストデータとするか、もしくは算術符号化終了時の学習メモリの内容またはその少なくとも一部をもとにダイジェストデータを作成し、前記ダイジェストデータを送信者の秘密鍵で暗号化し電子署名データを生成し、当該暗号化し生成されたデータを画像データとともに送信し、
送信された圧縮画像データを算術復号化手段を用いて伸長する受信装置が、算術復号化終了時の学習メモリの内容またはその少なくとも一部をダイジェストデータとするか、もしくは算術復号化終了時の学習メモリの内容またはその少なくとも一部をもとにダイジェストデータを作成し、送信された圧縮画像データに付随する電子署名データを送信者の公開鍵を用いて復号化してダイジェストデータを復元、前記作成されたダイジェストデータと前記復元されたダイジェストデータとを比較することによって画像データの認証を行うことを特徴とする画像データの送受信方法。
The transmitting device that compresses and transmits image data using arithmetic coding means uses the content of learning memory at the end of arithmetic encoding or at least a part thereof as digest data, or the learning memory at the end of arithmetic encoding Creating digest data based on the content or at least a part thereof, encrypting the digest data with a private key of the sender to generate electronic signature data, and transmitting the encrypted and generated data together with image data;
The receiving apparatus that decompresses the transmitted compressed image data using arithmetic decoding means uses the learning memory contents or at least a part thereof at the end of arithmetic decoding as digest data, or learning at the end of arithmetic decoding The digest data is created based on the memory contents or at least a part thereof, and the digital signature data accompanying the transmitted compressed image data is decrypted using the sender's public key to restore the digest data. A method for transmitting and receiving image data, comprising: authenticating image data by comparing the digest data and the restored digest data.
JP2004159701A 2004-05-28 2004-05-28 Image data transmitting apparatus, receiving apparatus, and image data transmitting/receiving method Pending JP2005341395A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004159701A JP2005341395A (en) 2004-05-28 2004-05-28 Image data transmitting apparatus, receiving apparatus, and image data transmitting/receiving method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004159701A JP2005341395A (en) 2004-05-28 2004-05-28 Image data transmitting apparatus, receiving apparatus, and image data transmitting/receiving method

Publications (1)

Publication Number Publication Date
JP2005341395A true JP2005341395A (en) 2005-12-08

Family

ID=35494418

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004159701A Pending JP2005341395A (en) 2004-05-28 2004-05-28 Image data transmitting apparatus, receiving apparatus, and image data transmitting/receiving method

Country Status (1)

Country Link
JP (1) JP2005341395A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007221373A (en) * 2006-02-15 2007-08-30 Canon Inc Communication device and communication control method therein
WO2020246166A1 (en) 2019-06-04 2020-12-10 ソニー株式会社 Image processing device, image processing method, program, and imaging device
WO2021039055A1 (en) 2019-08-30 2021-03-04 ソニー株式会社 Imaging device, image data processing method, and program

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007221373A (en) * 2006-02-15 2007-08-30 Canon Inc Communication device and communication control method therein
WO2020246166A1 (en) 2019-06-04 2020-12-10 ソニー株式会社 Image processing device, image processing method, program, and imaging device
WO2021039055A1 (en) 2019-08-30 2021-03-04 ソニー株式会社 Imaging device, image data processing method, and program
US11889204B2 (en) 2019-08-30 2024-01-30 Sony Group Corporation Imaging device, image data processing method, and program

Similar Documents

Publication Publication Date Title
US5907619A (en) Secure compressed imaging
JP3747520B2 (en) Information processing apparatus and information processing method
KR101366243B1 (en) Method for transmitting data through authenticating and apparatus therefor
US5781635A (en) Method and apparatus for improved digital message transaction model
US7353393B2 (en) Authentication receipt
CA2838322C (en) Secure implicit certificate chaining
US20060008082A1 (en) System and method for securing communications between devices
US20070143622A1 (en) Methods and portable device for digitally signing data
US20030021419A1 (en) Encryption protocol
WO2009141936A1 (en) Ic card, ic card system, and method thereof
KR20090075705A (en) System, device, method and program for authenticating communication partner by means of electronic certificate including personal information
WO2005041474A1 (en) Authentication system, and remotely distributed storage system
Pramanik et al. Signature image hiding in color image using steganography and cryptography based on digital signature concepts
WO2006095891A1 (en) Data processing apparatus
JP2000250408A (en) File authentication system, system and method for signature, system and method for authentication, and recording medium
JPH118618A (en) Device authentication method, system and authentication system
KR100551992B1 (en) encryption/decryption method of application data
JP2005341395A (en) Image data transmitting apparatus, receiving apparatus, and image data transmitting/receiving method
JPH11258985A (en) File generating device for sending cipher data, recording medium where program thereof is recorded, and storage medium storing file for sending cipher data
JP2003110544A (en) Device and method for enciphering and deciphering
JP2008124987A (en) Cipher communication apparatus and cipher communication system and cipher communication method and program
JPH07162451A (en) Electronic circulation system
JP4698261B2 (en) Cryptographic communication system and method, and program
EP1421548B1 (en) Encryption protocol
Yadav et al. A hybrid approach to metamorphic cryptography using KIMLA and DNA concept