JP5201522B2 - 画像処理装置及びプログラム - Google Patents

画像処理装置及びプログラム Download PDF

Info

Publication number
JP5201522B2
JP5201522B2 JP2007058293A JP2007058293A JP5201522B2 JP 5201522 B2 JP5201522 B2 JP 5201522B2 JP 2007058293 A JP2007058293 A JP 2007058293A JP 2007058293 A JP2007058293 A JP 2007058293A JP 5201522 B2 JP5201522 B2 JP 5201522B2
Authority
JP
Japan
Prior art keywords
value
image
image processing
encryption
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007058293A
Other languages
English (en)
Other versions
JP2008224703A (ja
Inventor
伸和 三好
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2007058293A priority Critical patent/JP5201522B2/ja
Priority to US11/984,974 priority patent/US20080219439A1/en
Publication of JP2008224703A publication Critical patent/JP2008224703A/ja
Application granted granted Critical
Publication of JP5201522B2 publication Critical patent/JP5201522B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • G06F21/725Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0091Digital copier; digital 'photocopier'
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0093Facsimile machine
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Facsimile Transmission Control (AREA)

Description

本発明は、画像処理装置及びプログラムに関する。
従来、ネットワーク上を流れるデータの盗聴を防止する手法としては、SSL(セキュアソケット層)/TLS(トランスポート層セキュリティ)などの規格化された暗号通信プロトコルが知られている。また、PC(パーソナルコンピュータ)とプリンタを接続したケーブル上を流れるプリントデータの盗聴を防止する手法として、PC側でプリンタの公開鍵で暗号化してプリンタに送信し、プリンタ側では受信した暗号データをプリンタの秘密鍵で復号化する公開鍵暗号方式を用いた手法が開示されている(例えば特許文献1参照)。
特開平9−134264
本発明は、複雑な構成又は高価な手段を用いず、かつ鍵の解読を容易とせずに暗号側と復号側で鍵を共有し、画像処理装置内部を伝送する情報及び離れた装置間を伝送する情報の盗聴を防止する技術を提供することを目的とする。
請求項1に記載の発明は、時系列に変化する値を生成する第1の値生成手段と、前記第1の値生成手段が生成した値の時系列上の位置情報を出力する位置情報出力手段と、前記第1の値生成手段が生成した値に基づいて鍵を生成する第1の鍵生成手段と、前記第1の鍵生成手段が生成した鍵に基づいて所定の情報を暗号化する暗号化手段と、前記時系列に変化する値と同一の時系列に変化する値を生成する第2の値生成手段と、前記位置情報出力手段が出力した時系列上の位置情報に基づいて前記第1の値生成手段が生成した値を前記第2の値生成手段に再生成させる再生成手段と、前記第2の値生成手段が再生成した値に基づいて鍵を生成する第2の鍵生成手段と、前記第2の鍵生成手段が生成した鍵に基づいて前記暗号化手段が暗号化した所定の情報を復号化する復号化手段と、前記暗号化手段が暗号化した所定の情報と前記位置情報出力手段が出力した時系列上の位置情報の記憶場所を関連付けする関連付け手段と、前記暗号化手段が暗号化した所定の情報、前記位置情報出力手段が出力した時系列上の位置情報、および前記関連付け手段が関連付けた関連付け情報をそれぞれ異なる領域に記憶する記憶手段と、を備えることを特徴とする画像処理装置である。
請求項2に記載の発明は、請求項に記載の発明において、前記第1の値生成手段と前記第2の値生成手段が生成する前記時系列に変化する値は、乱数列の値又は所定の関数に基づく数列の値であることを特徴とする。
請求項3に記載の発明は、請求項1または2に記載の発明において、前記第1の値生成手段が出力した値に基づいて使用する暗号手順及び/又は鍵長及び/又は暗号化単位及び/又は暗号強度を選択する第1の選択手段と、前記第2の値生成手段が出力した値に基づいて使用する暗号手順及び/又は鍵長及び/又は暗号化単位及び/又は暗号強度を選択する第2の選択手段と、を備えることを特徴とする。
請求項4に記載の発明は、請求項1〜3のいずれか一項に記載の発明において、画像を光学的に読み取る画像読み取り手段と、前記画像読み取り手段が読み取った画像を画像処理する画像処理手段と、前記画像処理手段が画像処理した画像を印刷する印刷手段と、を有し、前記暗号化手段は、前記画像読み取り手段と前記画像処理手段との間及び/又は前記画像処理手段と前記印刷手段との間を伝送する画像を暗号化することを特徴とする。
請求項5に記載の発明は、請求項1〜のいずれか一項に記載の発明において、画像を送受信する画像送受信手段と、画像を光学的に読み取る画像読み取り手段と、前記画像送受信手段が送受信する画像及び前記画像読み取り手段が読み取った画像を画像処理する画像処理手段と、前記画像処理手段が画像処理した画像を印刷する印刷手段と、を有し、前記暗号化手段は、前記画像送受信手段と前記画像処理手段との間及び/又は前記画像読み取り手段と前記画像処理手段との間及び/又は前記画像処理手段と前記印刷手段との間を伝送する画像を暗号化することを特徴とする。請求項6に記載の発明は、請求項1〜のいずれか一項に記載の発明において、画像を送受信する画像送受信手段と、前記画像送受信手段が送受信する画像を画像処理する画像処理手段と、前記画像処理手段が画像処理した画像を印刷する印刷手段と、を有し、前記暗号化手段は、前記画像送受信手段と前記画像処理手段との間及び/又は前記画像処理手段と前記印刷手段との間を伝送する画像を暗号化することを特徴とする。
請求項7に記載の発明は、画像処理装置内において、時系列に変化する値を生成する第1の値生成手段と、前記第1の値生成手段から値を出力させる値出力手段と、前記第1の値生成手段が出力した値の時系列上の位置情報を出力する位置情報出力手段と、前記第1の値生成手段が出力した値に基づいて鍵を生成する第1の鍵生成手段と、前記第1の鍵生成手段が生成した鍵に基づいて所定の情報を暗号化する暗号化手段と、前記時系列に変化する値と同一の時系列に変化する値を生成する第2の値生成手段と、前記位置情報出力手段が出力した時系列上の位置情報に基づいて前記第1の値生成手段が出力した値を前記第2の値生成手段に再生成させる再生成手段と、前記第2の値生成手段が再生成した値に基づいて鍵を生成する第2の鍵生成手段と、前記第2の鍵生成手段が生成した鍵に基づいて前記暗号化手段が暗号化した所定の情報を復号化する復号化手段と、前記暗号化手段が暗号化した所定の情報と前記位置情報出力手段が出力した時系列上の位置情報の記憶場所を関連付けする関連付け手段と、前記暗号化手段が暗号化した所定の情報、前記位置情報出力手段が出力した時系列上の位置情報、および前記関連付け手段が関連付けた関連付け情報をそれぞれ異なる領域に記憶する記憶手段と、を機能させるためのプログラムである。
請求項1によれば、本件発明を適用しない場合と比べて、第1の値生成手段と第2の値生成手段とを同期する必要がないため、簡易な構成及び安価な手段を用いて、鍵の解読を困難にしつつ暗号側と復号側で鍵を共有し、画像処理装置内部を伝送する情報の盗聴を防止することができる。
請求項によれば、本件発明を適用しない場合と比べて、乱数列の値であれば、鍵の解読を困難にし、所定の関数に基づく数列の値であれば、簡易及び安価な手段で構成することができる。
請求項によれば、本件発明を適用しない場合と比べて、暗号化された情報(以下、暗号文とする)から暗号化前の情報(以下、平文とする)の解読を困難にすることができる。
請求項によれば、本件発明を適用しない場合と比べて、複写機内部を伝送する画像情報の盗聴を防止することができる。
請求項によれば、本件発明を適用しない場合と比べて、画像送受信機、画像読み取り機、印刷機、複写機、及びそれらを備えた複合機内部を伝送する画像情報の盗聴を防止することができる。
請求項によれば、本件発明を適用しない場合と比べて、画像送受信機、印刷機内部を伝送する画像情報の盗聴を防止することができる。
請求項によれば、本件発明を適用しない場合と比べて、第1の値生成手段と第2の値生成手段とを同期する必要がないため、簡易な構成及び安価な手段を用いて、鍵の解読を困難にしつつ暗号側と復号側で鍵を共有し、画像処理装置内部を伝送する情報の盗聴を防止することができる。
<第1の実施形態>
第1の実施形態では、鍵の共有技術を備えた画像処理装置の一例について述べる。
(第1の実施形態の構成)
図1は、スキャナ、プリンタ、ファクシミリ、ネットワーク機能を複合的に備えた画像処理装置の一例である複合機の概略ブロック図である。複合機10は、スキャナ、プリンタ、ファクシミリ、ネットワークの各装置間を伝送する画像データなどの情報を共通鍵暗号方式にて暗号化する機能、および復号化する機能を有している。
複合機10には、画像送受信手段の一例であるFAX14と、同様に画像送受信手段の一例であり、WAN(広域通信網)又はLAN(構内通信網)を介して他の端末と通信を行うイーサネット(登録商標)15と、画像読み取り手段の一例であるスキャナ16と、画像処理手段の一例であり、ASIC(特定用途向け集積回路)等から構成される画像処理回路17と、印刷手段の一例であり、帯電/露光/現像/転写/定着プロセスの印刷制御を行うプリントエンジン18と、記憶手段の一例であり、不揮発性の外部記憶装置であるHDD(ハードディスクドライブ)19と、これらを接続する外部バス11aと、これら全体の制御を行うCPU(中央処理演算装置)11と、CPU11が実行するプログラム及びプログラムに必要なデータを格納するROM(読み出し専用記憶装置)13と、CPU11の作業領域として使用するRAM(Random Access Memory)12と、を備えている。
図2(A)は、スキャナ16、画像処理回路17、プリントエンジン18間を伝送する画像データなどの情報を暗号化/復号化する際の概略ブロック図である。図2(A)に示すように、スキャナ16で暗号化された画像データなどの情報は、画像処理回路17に転送され、画像処理回路17において復号化される。画像処理回路17が画像処理したデータは、暗号化されてHDD19に格納したり、プリントエンジン18に転送して復号化し、印刷することも可能である。また、図1に記載するFAX14及びイーサネット(登録商標)15と画像処理回路17との間を伝送する情報を暗号化することも可能である。この実施例では、複合機を例に取り上げるが、画像読み取り手段、画像処理手段、及び印刷手段を備えた複写機や、画像送受信手段及び印刷手段を備えたプリンタ、FAX等の装置内の暗号化にも本発明を利用することが可能である。
図2(B)は、暗号化/復号化処理の構成を詳細化した詳細ブロック図である。暗号側には、値出力手段の一例である転送信号25a、同期手段の一例であるクロック発振器21a、第1の値生成手段の一例である乱数発生器22a、第1の鍵生成手段である鍵生成回路23a、暗号化手段の一例である暗号化回路24aを備えている。一方、復号側には、同期手段の一例であるクロック発振器21b、第2の値生成手段の一例である乱数発生器22b、第2の鍵生成手段の一例である鍵生成回路23b、復号化手段の一例である復号化回路24bを備えている。
転送信号25aは、図2(A)において、スキャナ16から画像処理回路17に画像データなどの情報を転送する際に使用する信号である。この信号線が乱数発生器22a、22bに接続されている。転送信号25aは、乱数発生器22a、22bから同時に乱数値を出力させる。転送信号25aは、疑似データを送信することで出力させることもできる。また、転送信号の代わりに垂直同期信号及び水平同期信号など複合機10内の既存の信号を利用することも可能である。もちろん、専用の制御信号線を備えてもよい。さらに、図5(A)、(B)のようにスキャナ16、画像処理回路17、プリントエンジン18内すべての乱数発生器に制御信号を出力して、同一の鍵を共有させる構成にすることも可能である。
クロック発振器21a、21bは、水晶発振子、セラミック発振子等で構成され、同一周波数のクロック信号を乱数発生器22a、22bに出力して、同期させる。
図2(C)は、乱数発生器22a、22bの詳細図である。乱数発生器22a、22bは、線形フィードバックレジスタであり、時系列に同一の疑似乱数を生成する。線形フィードバックレジスタは、シフトレジスタ20cと排他的論理和回路24cから構成される。シフトレジスタ20cは、1ビットの情報を保持する複数のフリップフロップで構成され、数ビット〜数百ビット等の情報を記憶できる。入力端子21c、22c、23cは、それぞれ初期値を入力する端子、モード制御信号を入力する端子、クロック信号を入力する端子である。出力端子25cは、シフトレジスタ20cの値(乱数値)を出力する端子である。
以下、乱数発生の流れについて説明する。まず、入力端子21cから初期値を入力する。次にシフトレジスタ20cのうち一つ又は二つ以上の予め定められた出力が排他的論理和回路24cに供給される。排他的論理和回路24cの出力信号は、シフトレジスタ20cのシリアル入力端子に入力される。入力端子22cより入力されるモード制御信号が「0」であり、かつ入力端子23cからクロック信号が供給されると、右端の1ビットが捨てられ、排他的論理和回路24cの1ビットの出力信号がシフトレジスタ20cの左端に格納される。その後は、クロック信号が入力される毎にシフトレジスタ20cの値が更新される動作を繰り返す。
例えば、初期値として00011111(10進表記で31)を8ビットのシフトレジスタに入力する場合を考える。クロック信号を入力すると、左から2ビット目(0)、4ビット目(1)、6ビット目(1)の排他的論理和を算出(0)する。そして、シフトレジスタの00011111を右に1ビットシフトさせて、左端に算出した0を格納すると、シフトレジスタの値は、00001111(10進表記で15)に更新される。さらにクロック信号を入力すると、2ビット目(0)、4ビット目(0)、6ビット目(1)の排他的論理和を算出(1)する。シフトレジスタの00001111を右に1ビットシフトさせて、左端に算出した1を格納すると、シフトレジスタ値は、10000111(10進表記で135)に更新される。以下、クロック信号が入力される毎に上記を繰り返す。
この例では、時系列に変化する値の一例として、疑似乱数値を取り上げたが、半導体素子の熱雑音を利用した物理乱数値やより簡易な構成となるインクリメント値など所定の関数からなる数列値を用いてもよい。例えば、インクリメント値であれば、レジスタと加算器を備え、クロック信号が入力される毎にレジスタ値に1を加算して、レジスタ値を更新する。8ビットのレジスタであれば、0,1,2,・・・,255,0,1,2,・・・と値が繰り返される。また、等差数列や等比数列、漸化式、非線形関数に基づく数列などを生成させる論理回路を備えてもよい。
鍵生成回路23a、23bは、入力した乱数のビット値を入れ替える転置回路、シフトレジスタ等から構成され、乱数発生器22a、22bからそれぞれ入力した乱数に基づいて鍵を生成する。暗号化回路24aは、鍵生成回路23aが生成した鍵に基づいて入力データを暗号化する。暗号アルゴリズムは、公知の共通鍵暗号方式であるDES(Data Encryption Standard)やDESの暗号処理を3回繰り返すTriple DES(Triple Data Encryption Standard)、128ビットブロック暗号であるIDEA(Improved Data Encryption Algorithm)やDESに代わる次世代暗号標準であるAES(Advanced Encryption Standard)などを用いることができる。
以下、鍵生成と暗号化処理について、公知のDESを例に取り上げて、その概要について説明する。図11(A)は、鍵生成回路23a、23bにおける鍵生成のフローチャートである。まず、前述の転送信号によって56ビットの乱数にパリティ8ビットを加えた64ビットの乱数が入力される(ステップS110)。そして、選択転置1でパリティ8ビットを除去してビット入れ替えを行った後(ステップS111)、左右28ビットずつのブロックに分ける(ステップS112)。図11(B)は、予め定められた選択転置1用のデータ列である。このデータ列は、例えば、転置前の第57ビット目が転置後の第1ビット目になることを示している。左右28ビットのブロックは、処理段数毎に定められたシフト数(図11(C))によってそれぞれ左シフトされる(ステップS113)。そして、左右のブロックを結合した56ビットに対して選択転置2(図11(D))をして48ビットにする。これが第1段目の内部鍵となる。この48ビットの内部鍵が鍵生成回路23aで生成されて、暗号化回路24aに入力される。
図12(A)は、暗号化回路24aにおける暗号化のフローチャートである。まず、平文から先頭の64ビットを入力する(ステップS120)。次に64ビットの平文は、初期転置(図12(B))されて(ステップS121)、左右32ビットのブロックに2分割される(ステップS122)。そして、前述した48ビットの内部鍵と右32ビットがf関数と呼ばれる非線形関数に入力される(ステップS123)。ここではf関数についてはDESの文献を参照されたい。f関数の32ビットの出力値と左32ビットの排他的論理和を演算し(ステップS124)、左32ビットと右32ビットを入れ替えると(ステップS125)、第1段目が終了する。以下、ステップS123からステップS125までを第16段目まで繰り返す。その際、ステップS123で利用される内部鍵の生成も繰り返される(図11(A)のステップS112からステップS114まで)。そして、左右32ビットを結合して最終転置(図12(C))を行うと(ステップS126)、64ビットの暗号文が生成される(ステップS127)。その後、平文から次の64ビットを入力し、これまでと同様の手順を繰り返す。
図3(B)にブロック暗号の概略を示した。この図では、テキストデータを暗号化する例を示しているが、画像データの場合も同様である。1バイト文字(8ビット)から構成されているテキストデータは、64ビットごとにブロック化されて、暗号文が出力される。
復号化回路24bは、鍵生成回路23bが生成した鍵に基づいて暗号化回路24aで暗号化したデータを復号化する。復号処理の流れは、暗号化回路24aと同様である。
(第1の実施形態の動作)
以下では、鍵の共有手順の一例について述べる。図3(A)は、乱数初期化のタイミングチャートの一例である。転送信号は、乱数発生器22a、22bから同時に乱数を出力させた後、乱数発生器22a、22bを初期化する。
図4は、処理手順の一例を示すフローチャートである。画像データなどの情報が転送開始されると(S40a、S40b)、乱数発生器に転送信号が入力され(ステップS41a、S41b)、暗号側、復号側において同じ乱数が同時に出力される。この際、前述のとおり乱数発生器は初期化される。出力された乱数に基づいて、鍵が生成されて(ステップS43a、S43b)、前述のDESアルゴリズムで暗号化される(S44a)。暗号文が転送されると(ステップS45a)、復号側で受信し(ステップS45b)、復号化される(ステップS45b)。次いで、終了する(ステップS46a、ステップS46b)。このプログラムは、通信手段により提供することはもちろん、CDROM等の記憶媒体に格納して提供することも可能である。
<第2の実施形態>
第2の実施形態では、鍵の共有技術を利用した画像処理装置の一例について述べる。
(第2の実施形態の構成)
第1の実施形態と同様の複合機(図1参照)を例に取り上げ説明する。図6(B)は、暗号化/復号化処理の構成を詳細化した詳細ブロック図である。暗号側には、第1の値生成手段の一例である乱数発生器61aと、転送信号65aと、位置情報出力手段の一例であるカウンタ64aと、第1の鍵生成手段の一例である鍵生成回路62aと、暗号化手段の一例である暗号化回路63aとを備えている。一方、復号側には、第2の値生成手段の一例である乱数発生器61bと、再生成手段の一例である乱数再生成回路65b及びカウンタ64bと、第2の鍵生成手段の一例である鍵生成回路62bと、復号化手段の一例である復号化回路63bとを備えている。以下では、第1の実施形態と異なる構成について詳述する。
乱数発生器61a、61bは、真性乱数ではない疑似乱数値又はインクリメント値など所定の関数に基づく値を生成する。例えば、疑似乱数値を生成させるのであれば、図2(C)と同様の構成で実現できる。
転送信号65aは、図6(A)のスキャナ16から画像処理回路17へ画像データなどの情報を転送する際や、画像処理回路17からHDD19に転送する際などに使用される信号であり、その信号線が乱数発生器61a及びカウンタ64aに接続されている。そして、転送信号65aは、乱数発生器61aから乱数を出力させ、カウンタ64aからその乱数のカウント値を出力させる。この転送信号65aを利用せず、水平同期信号や垂直同期信号を利用してもよい。もちろん、その他の既存の信号でもよいし、専用に制御信号を利用することも可能である。
カウンタ64a、64bは、加算器、レジスタ等から構成されている。カウンタ64a、64bは、それぞれ乱数発生器61a、61bが生成した乱数をカウントする。例えば、乱数発生器が初期値から1F,CB,33と生成すると、カウンタは、1,2,3とカウント値を出力する。カウント値は、乱数発生器61a、61bが生成する値の時系列上の位置情報の一例である。乱数発生器61a、61bが生成する値の時系列上の位置情報の他の例としては、乱数発生器が初期化された時点からの経過時間を利用することができる。この場合、時間情報の計測手段、及び出力手段が必要となる。
乱数再生成回路65bは、レジスタ、論理積回路等から構成される。暗号側からカウント値を受信すると、乱数発生器61bを初期化する。そして、カウンタ64bのカウント値を入力し、論理積回路を使用して受信したカウント値と比較する。受信したカウント値と生成したカウント値が一致すると、乱数発生器61bに乱数を出力させる。例えば、受信したカウント値が3だとすると、乱数発生器に1F,CB,33まで乱数を発生させて、3番目の33を出力させる。
その他の鍵生成回路62a、62b及び暗号化回路63a、復号化回路63bは第1の実施形態(図2)と同様の構成である。
図6(C)は、記憶手段の一例であるHDD19に暗号データとカウント値を格納する場合の構成である。SW(ソフトウェア)80は、暗号側で生成されたカウント値を加工(暗号化等)する加工手段の一例であり、かつ暗号文とカウント値を関連付けする関連付け手段の一例でもある。SW80は、図1のROM13に格納されており、CPU11によって実行される。
図7は、HDD19の記憶領域を示す概念図である。図7(A)では、より安全度を増すため暗号データとカウント値データが異なる場所に記憶されており、その記憶場所が関連付けデータとして格納されている。一方、図7(B)では、加工されたカウント値データと暗号データが結合(関連付け)されたデータとして格納されている。また、加工されたカウント値データは、復元手段の一例でもあるSW80によって復元される。
(第2の実施形態の動作)
以下では、このカウント値を利用した鍵の共有手順の一例について述べる。図8は、プログラムを実行するための手順の一例を示すフローチャートである。画像データなどの情報(平文)が転送開始されると(S80a、S80b)、暗号側の乱数発生器とカウンタは転送信号を入力し(ステップS81a)、乱数発生器から乱数が、カウンタからカウント値が出力される(ステップS82a、ステップS83a)。出力された乱数に基づいて、鍵が生成されて(ステップS84a)、平文が暗号化される(ステップS85a)。暗号文とカウント値が転送されると(ステップS86a)、復号側で受信され(ステップS81b)、乱数再生成回路により乱数が再生成されて(ステップS82b)、鍵が生成される(ステップS83b)。そして、転送された暗号文が復号化される(ステップS84b)。次いで、終了する(ステップS87a、ステップS85b)。このプログラムは、通信手段により提供することはもちろん、CDROM等の記憶媒体に格納して提供することも可能である。
<第3の実施形態>
第3の実施形態では、請求項5に記載の発明を利用した一例について述べる。
図13(B)は、第1の選択手段の一例である選択回路136aと第2の選択手段の一例である選択回路136bを備えている。選択回路136a、136bは、除算器、レジスタ、ROM等で構成される。この選択回路136a、136bは、乱数発生器132a、132bが出力した乱数に基づいて暗号手順の一例である暗号アルゴリズムを選択するための選択信号を出力する。
暗号化回路134a、復号化回路134bは、前述した公知のDES、Triple DES、IDEA、AESの他、独自に開発したアルゴリズムなどを複数備えている。そして、選択回路136a、136bからの選択信号に基づいて暗号アルゴリズムの論理回路が選択される。
以下の表1は、選択回路136a、136bが前述の暗号アルゴリズムを選択するためのテーブルの一例である。例えば、選択できる暗号アルゴリズムがDES、IDEA、AESの3種類あり、乱数値が100であるとすると、100を3で割った剰余の1が選択信号として出力される。1の選択信号が出力されると、暗号化回路134a、復号化回路134bは、IDEAで所定の情報を暗号化/復号化する。
Figure 0005201522
また、暗号化回路134a、復号化回路134bは、その他の暗号手順の一例であるブロック暗号モードを複数処理できるように論理回路を構成していてもよい。ブロック暗号モードとしては、例えば、図9(A)に示すように平文ブロックをそのまま暗号ブロックに置き換える公知のECB(Electronic Code Book)モードや図9(B)に示すように暗号ブロックを次の平文ブロックの排他的論理和に使用するCBC(Cipher Block Chaining)モードなどがある。以下の表2は、選択回路136a、136bが、乱数発生器132a、132bが出力した乱数に基づいてブロック暗号モードを選択するためのテーブルの一例である。
Figure 0005201522
その他、選択回路136a、136bは、乱数発生器132a、132bが出力した乱数に基づいて鍵長や暗号化単位の一例であるブロック長を選択する信号を出力するように構成してもよい。この場合には鍵生成回路133a、133b内に複数の鍵長の鍵を生成できるように論理回路を構成する必要がある。以下の表3、4は、選択回路136a、136bが乱数発生器132a、132bが出力した乱数に基づいて鍵長やブロック長の選択するためのテーブルの一例である。
Figure 0005201522
Figure 0005201522
さらに、選択回路136a、136bは、乱数発生器132a、132bが出力した乱数に基づいて暗号強度を選択できるようにしてもよい。暗号強度とは、暗号文から鍵を用いずに平文を推測する困難度である。暗号強度は、一般的に鍵長を指すことが多いが、暗号文から平文の推測までに係る時間として定義することもできる。その際は、予め所定のコンピュータで、所定の暗号アルゴリズム、所定のブロック暗号モード、所定の鍵長及び所定のブロック長などを用いて暗号化した暗号文について、鍵を総当たり的に生成して平文を算出するまでに要する時間を計測する。その計測結果によって暗号アルゴリズム、ブロック暗号モード、鍵長及びブロック長などの組み合わせによる暗号強度を設定することができる。以下の表5は、選択回路136a、136bが、乱数発生器132a、132bが出力した乱数に基づいて暗号強度を選択するためのテーブルの一例である。
Figure 0005201522
図13(B)におけるその他の構成は、図2(B)と同様である。また、図13(C)において選択回路146a、146bや鍵生成回路142a、142b、暗号化回路143a、復号化回路143bは、図13(B)の構成と同様であり、その他の構成は、図6(C)と同様である。
以上のように暗号手順、鍵長、暗号化単位及び暗号強度を選択する構成を備えることができる。
<第4の実施形態>
第4の実施形態では、暗号通信システムの一例について述べる。
(第4の実施形態の構成)
図10(A)は、暗号通信システム90のシステム構成図の一例である。この例では、暗号側には請求項9に記載の暗号通信装置の一例であるPC91a、スキャナ92a、複合機93a、FAX94aなどの装置があり、この装置内で暗号化された画像データなどの情報は、請求項10に記載の暗号通信装置の一例であるルータ95、WAN96、ルータ97などを介して、復号側のPC91b、プリンタ92b、複合機93b、FAX94bなどに送信される。そして、これらの装置内で復号化される。また、この例に限定せず、通信回線としては、電話回線網を利用したアナログ通信、ISDN(統合サービスデジタル網)を利用したデジタル通信、光ファイバ網を利用した光通信、赤外線を用いた光無線通信、無線LAN等の無線通信、移動体通信、衛星通信などでもよい。暗号側、復号側の端末としては、無線機、携帯電話及びPHS等の移動体端末などでもよい。
図10(B)は、PC91a、スキャナ92a、複合機93a、及びFAX94aが備える暗号処理の構成と、PC91b、プリンタ92b、複合機93b、及びFAX94bが備える復号処理の構成の詳細図である。この構成は、第2の実施形態の構成(図6)とほぼ同様であるため、異なる構成について説明する。
SYN(同期)信号105aは、TCP(伝送制御プロトコル)における送信開始時に送出される同期信号である。このSYN信号が乱数発生器101a及びカウンタ104aに対して出力するように構成されている。この例では、SYN信号を使用したが、それ以外の既存の信号を用いてもよい。
NIC(ネットワークインターフェイスカード)106a、106bは、それぞれ送信手段、受信手段の一例である。NIC106a、106bは、公知のイーサネット(登録商標)・アダプタであり、LANにおいて隣接ノード間の伝送を制御する。また、送信手段、受信手段のその他の例としては、モデム、DSU(加入者回線終端装置)、TA(ターミナルアダプタ)、無線LANカード、光通信装置、無線装置でもよい。
また、図10(C)は、暗号/復号処理の構成を専用の集積回路で構成せず、特定のOS(オペレーティングシステム)上で動作するソフトウェアで全てを構成した例である。
(第4の実施形態の動作)
情報の送信が開始されると、暗号側の乱数発生器とカウンタにSYN信号が出力され、乱数発生器から乱数が、カウンタからカウント値が出力される。出力された乱数に基づいて、鍵が生成されて、情報が暗号化される。暗号文とカウント値が送信されると、復号側で受信されて、乱数再生成回路により乱数が再生成され、鍵が生成される。そして、送信された暗号文が復号化される。このフローは、図8のフローチャートと同様である。このプログラムは、通信手段により提供することはもちろん、CDROM等の記憶媒体に格納して提供することも可能である。
<第5の実施形態>
第5の実施形態では、暗号通信システムの一例について述べる。
(第5の実施形態の構成)
第5の実施形態における暗号通信システムのシステム構成は、図10(A)と同様である。また、図10(A)の各装置における暗号/復号処理の構成は、図2(B)に記載される構成と同様の構成となる。ただし、この図2(B)の構成において、転送信号の代わりに高精度の時刻信号を出力するセシウム原子時計、ルビジウム原子時計を搭載したGPS(全地球測位システム)衛星からのGPS信号を利用することができる。また、乱数発生器22a、22bから同時に乱数を出力させた後、初期化することにより乱数発生器22aと乱数発生器22bを正確に同期させることができる。また、GPS衛星に限らず、インターネットで利用されている時刻同期プロトコルであるNTP(ネットワークタイムプロトコル)やFM(周波数変調)のNHK(日本放送協会)ラジオ放送による時報などを受信して同期させてもよい。
(第5の実施形態の動作)
第5の実施形態における鍵の共有手順の一例は、図4と同様である。図4におけるステップS41a、ステップS41bの「転送信号入力」は、前述したGPS信号やNTP、NHKラジオ放送による時報などを受信するステップに置き換えたものとなる。このプログラムは、通信手段により提供することはもちろん、CDROM等の記憶媒体に格納して提供することも可能である。
本発明は、スキャナ、FAX、プリンタ、及びこれらの複合機、PC、通信ボードなどに利用することができる。
画像処理装置の一例である複合機の概略ブロック図である。 第1の実施形態における暗号化/復号化の概略ブロック図(A)、詳細ブロック図(B)、乱数発生器の詳細図(C)である。 乱数初期化のタイミングチャート(A)、ブロック暗号の概略図(B)である。 プログラムのフローチャートの一例である。 第1の実施形態の変形例における暗号化/復号化の概略ブロック図(A)、詳細ブロック図(B)である。 第2の実施形態における暗号化/復号化の概略ブロック図(A)、詳細ブロック図(B)、(C)である。 HDDの記憶領域を示す概念図である。 プログラムのフローチャートの一例である。 ブロック暗号モードの概略図である。 暗号通信システムのシステム構成図(A)、詳細ブロック図(B)、(C)である。 鍵生成回路における鍵生成のフローチャートである。 暗号化回路における暗号化のフローチャートである。 第3の実施形態における暗号化/復号化の概略ブロック図(A)、詳細ブロック図(B)、(C)である。
25a…転送信号、21a、21b…クロック発振器、22a、22b…乱数発生器、23a、23b…鍵生成回路、24a、24b…暗号化回路

Claims (7)

  1. 時系列に変化する値を生成する第1の値生成手段と、
    前記第1の値生成手段が生成した値の時系列上の位置情報を出力する位置情報出力手段と、
    前記第1の値生成手段が生成した値に基づいて鍵を生成する第1の鍵生成手段と、
    前記第1の鍵生成手段が生成した鍵に基づいて所定の情報を暗号化する暗号化手段と、
    前記時系列に変化する値と同一の時系列に変化する値を生成する第2の値生成手段と、
    前記位置情報出力手段が出力した時系列上の位置情報に基づいて前記第1の値生成手段が生成した値を前記第2の値生成手段に再生成させる再生成手段と、
    前記第2の値生成手段が再生成した値に基づいて鍵を生成する第2の鍵生成手段と、
    前記第2の鍵生成手段が生成した鍵に基づいて前記暗号化手段が暗号化した所定の情報を復号化する復号化手段と、
    前記暗号化手段が暗号化した所定の情報と前記位置情報出力手段が出力した時系列上の位置情報の記憶場所を関連付けする関連付け手段と、
    前記暗号化手段が暗号化した所定の情報、前記位置情報出力手段が出力した時系列上の位置情報、および前記関連付け手段が関連付けた関連付け情報をそれぞれ異なる領域に記憶する記憶手段と、
    を備えることを特徴とする画像処理装置。
  2. 前記第1の値生成手段と前記第2の値生成手段が生成する前記時系列に変化する値は、乱数列の値又は所定の関数に基づく数列の値であることを特徴とする請求項に記載の画像処理装置。
  3. 前記第1の値生成手段が出力した値に基づいて使用する暗号手順及び/又は鍵長及び/又は暗号化単位及び/又は暗号強度を選択する第1の選択手段と、前記第2の値生成手段が出力した値に基づいて使用する暗号手順及び/又は鍵長及び/又は暗号化単位及び/又は暗号強度を選択する第2の選択手段と、
    を備えることを特徴とする請求項1または2に記載の画像処理装置。
  4. 画像を光学的に読み取る画像読み取り手段と、
    前記画像読み取り手段が読み取った画像を画像処理する画像処理手段と、
    前記画像処理手段が画像処理した画像を印刷する印刷手段と、を有し、
    前記暗号化手段は、前記画像読み取り手段と前記画像処理手段との間及び/又は前記画像処理手段と前記印刷手段との間を伝送する画像を暗号化することを特徴とする請求項1〜3のいずれか一項に記載の画像処理装置。
  5. 画像を送受信する画像送受信手段と、
    画像を光学的に読み取る画像読み取り手段と、
    前記画像送受信手段が送受信する画像及び前記画像読み取り手段が読み取った画像を画像処理する画像処理手段と、
    前記画像処理手段が画像処理した画像を印刷する印刷手段と、を有し、
    前記暗号化手段は、前記画像送受信手段と前記画像処理手段との間及び/又は前記画像読み取り手段と前記画像処理手段との間及び/又は前記画像処理手段と前記印刷手段との間を伝送する画像を暗号化することを特徴とする請求項1〜のいずれか一項に記載の画像処理装置。
  6. 画像を送受信する画像送受信手段と、
    前記画像送受信手段が送受信する画像を画像処理する画像処理手段と、
    前記画像処理手段が画像処理した画像を印刷する印刷手段と、を有し、
    前記暗号化手段は、前記画像送受信手段と前記画像処理手段との間及び/又は前記画像処理手段と前記印刷手段との間を伝送する画像を暗号化することを特徴とする請求項1〜3のいずれか一項に記載の画像処理装置。
  7. 画像処理装置内において、
    時系列に変化する値を生成する第1の値生成手段と、
    前記第1の値生成手段から値を出力させる値出力手段と、
    前記第1の値生成手段が出力した値の時系列上の位置情報を出力する位置情報出力手段と、
    前記第1の値生成手段が出力した値に基づいて鍵を生成する第1の鍵生成手段と、
    前記第1の鍵生成手段が生成した鍵に基づいて所定の情報を暗号化する暗号化手段と、
    前記時系列に変化する値と同一の時系列に変化する値を生成する第2の値生成手段と、
    前記位置情報出力手段が出力した時系列上の位置情報に基づいて前記第1の値生成手段が出力した値を前記第2の値生成手段に再生成させる再生成手段と、
    前記第2の値生成手段が再生成した値に基づいて鍵を生成する第2の鍵生成手段と、
    前記第2の鍵生成手段が生成した鍵に基づいて前記暗号化手段が暗号化した所定の情報を復号化する復号化手段と、
    前記暗号化手段が暗号化した所定の情報と前記位置情報出力手段が出力した時系列上の位置情報の記憶場所を関連付けする関連付け手段と、
    前記暗号化手段が暗号化した所定の情報、前記位置情報出力手段が出力した時系列上の位置情報、および前記関連付け手段が関連付けた関連付け情報をそれぞれ異なる領域に記憶する記憶手段と、
    を機能させるためのプログラム。
JP2007058293A 2007-03-08 2007-03-08 画像処理装置及びプログラム Expired - Fee Related JP5201522B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007058293A JP5201522B2 (ja) 2007-03-08 2007-03-08 画像処理装置及びプログラム
US11/984,974 US20080219439A1 (en) 2007-03-08 2007-11-26 Image processing apparatus, encryption communications device, encryption communications system, and computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007058293A JP5201522B2 (ja) 2007-03-08 2007-03-08 画像処理装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2008224703A JP2008224703A (ja) 2008-09-25
JP5201522B2 true JP5201522B2 (ja) 2013-06-05

Family

ID=39741626

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007058293A Expired - Fee Related JP5201522B2 (ja) 2007-03-08 2007-03-08 画像処理装置及びプログラム

Country Status (2)

Country Link
US (1) US20080219439A1 (ja)
JP (1) JP5201522B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8995658B2 (en) * 2013-02-13 2015-03-31 Honeywell International Inc. Physics-based key generation
US10182041B2 (en) * 2013-02-27 2019-01-15 CipherTooth, Inc. Method and apparatus for secure data transmissions
DE102017114526A1 (de) * 2017-06-29 2019-01-03 Hanon Systems Verfahren zur Ansteuerung von Leistungshalbleitern in einem Inverter

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4899220A (en) * 1987-06-02 1990-02-06 North American Philips Corporation Method and apparatus for recombining a main panel component with a augmentation panel component to create a wide aspect ratio televison display
US5412730A (en) * 1989-10-06 1995-05-02 Telequip Corporation Encrypted data transmission system employing means for randomly altering the encryption keys
JPH06350860A (ja) * 1993-06-07 1994-12-22 Canon Inc ビデオインターフェース装置
FR2801751B1 (fr) * 1999-11-30 2002-01-18 St Microelectronics Sa Composant electronique de securite
JP2002091828A (ja) * 2000-09-18 2002-03-29 Sharp Corp データ処理装置および記憶装置、並びに、それらを使用したデータ転送システム
JP4047573B2 (ja) * 2001-11-06 2008-02-13 東芝ソリューション株式会社 電子情報管理装置及びプログラム
JP4070633B2 (ja) * 2003-02-28 2008-04-02 東芝テック株式会社 画像形成装置
JP4517779B2 (ja) * 2003-09-12 2010-08-04 日本ビクター株式会社 情報伝送方式

Also Published As

Publication number Publication date
US20080219439A1 (en) 2008-09-11
JP2008224703A (ja) 2008-09-25

Similar Documents

Publication Publication Date Title
US7649992B2 (en) Apparatuses for encoding, decoding, and authenticating data in cipher block chaining messaging authentication code
US20100246809A1 (en) Information Processing System, Information Processing Method, and Information Processing Program
JPH05500298A (ja) 暗号化装置
JP4379031B2 (ja) 情報伝送方式及びそれに用いる情報送信装置及び情報受信装置
JP2001086110A (ja) 暗号化情報のパケット通信システム
JP5201522B2 (ja) 画像処理装置及びプログラム
KR101899130B1 (ko) 데이터의 암호화, 복호화 방법 및 이를 이용하는 장치
JPWO2006019152A1 (ja) メッセージ認証子生成装置、メッセージ認証子検証装置、およびメッセージ認証子生成方法
JP2000209195A (ja) 暗号通信システム
KR100551992B1 (ko) 어플리케이션 데이터의 암호화 및 복호화 방법
JP2002217898A (ja) 擬似乱数生成システム
Manz Encrypt, Sign, Attack: A compact introduction to cryptography
JP4796602B2 (ja) Rtcを利用した暗号システム間の保安通信方法及び装置
JP4395527B2 (ja) 情報処理装置
JP4664692B2 (ja) 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム
JP2003032244A (ja) ストリーム暗号装置
JP2004112540A (ja) 鍵の更新が可能な利用者の識別情報に基づく暗号化方法及び暗号システム
Manz Symmetric Ciphers
JPH04335730A (ja) 暗号送信装置、暗号受信装置、暗号通信システム
WO2023036394A1 (en) Devices and methods for privacy-preserving routing in communication networks
JP3114590B2 (ja) カラーファクシミリ装置
JP2002023624A (ja) ブロック暗号通信方法とその装置、及びブロック暗号通信プログラムを記録した記録媒体
JPH09130618A (ja) ファクシミリ装置
JPH0918468A (ja) 暗号通信装置及び暗号化装置
JPH10303883A (ja) 暗号化方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120627

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120821

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130121

R150 Certificate of patent or registration of utility model

Ref document number: 5201522

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130203

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160222

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees