JP2006345135A - データ暗号化システム、データ暗号化装置、データ復号化装置およびデータ暗号化方法 - Google Patents

データ暗号化システム、データ暗号化装置、データ復号化装置およびデータ暗号化方法 Download PDF

Info

Publication number
JP2006345135A
JP2006345135A JP2005167846A JP2005167846A JP2006345135A JP 2006345135 A JP2006345135 A JP 2006345135A JP 2005167846 A JP2005167846 A JP 2005167846A JP 2005167846 A JP2005167846 A JP 2005167846A JP 2006345135 A JP2006345135 A JP 2006345135A
Authority
JP
Japan
Prior art keywords
data
content
encrypted
encryption
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005167846A
Other languages
English (en)
Inventor
Munetake Ishii
統丈 石井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2005167846A priority Critical patent/JP2006345135A/ja
Publication of JP2006345135A publication Critical patent/JP2006345135A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Facsimile Transmission Control (AREA)

Abstract

【課題】 簡易な処理で実現可能なセキュリティ技術を提供すること。
【解決手段】 コンテンツデータを提供するPC10が、コンテンツを表示する文書表示端末20におけるゲートドライバのゲート電極方向に画像を分割し、複数の矩形の画像データとする。さらに、PC10は、矩形の画像データの先頭パケットに付与するシーケンス番号に基づいて各暗号化画像データを作成し、暗号化画像データ毎にパケット化し、文書表示端末20に送信する。文書表示端末20では、暗号化画像データの先頭パケットのシーケンス番号に基づいて、各暗号化画像データを復号化して順次表示する。したがって、簡易な処理で実現可能なセキュリティ技術を提供することができる。
【選択図】 図1

Description

本発明は、データの暗号化および復号化に関する処理を行うデータ暗号化システム、データ暗号化装置、データ復号化装置およびデータ暗号化方法に関する。
近年、電子ブック等のコンテンツを閲覧するための携帯型の端末(以下、「携帯端末」と言う。)が利用されるようになりつつある。
このような携帯端末に提供されるコンテンツは、ネットワークを介してデジタルデータとして提供されることが多い。
また、携帯端末は、コンテンツを表示する目的に即した専用の端末として構成され、高解像度および低消費電力を志向した設計とされる。
ところで、デジタルデータとして提供されるコンテンツについては、著作権等の関係から、暗号化等によってデータの不正コピー防止を行う必要があり、データのセキュリティを如何に確保するかが問題となる。
ここで、デジタルデータとして提供されるコンテンツのセキュリティを確保するための技術としては、例えば、デジタル著作物の流通システムとしが特許文献1に記載されている。
特開平9−138827号公報
しかしながら、上述のように、電子ブック等のコンテンツを閲覧するための携帯端末は、低消費電力を実現するために、処理能力を抑えたプロセッサを備えることが一般的であり、また、より高解像度の表示を行うために、プロセッサの処理能力の多くをデジタルデータの表示処理に費やすこととなる。
そのため、特許文献1に記載された技術を含め、従来のセキュリティ技術は、携帯端末に備えられたプロセッサとっては処理負荷の大きい暗号化等の処理を要するものとなり、上述の携帯端末において採用することが困難であった。
また、セキュリティ技術については、高いセキュリティを確保する程、暗号化等を行うプロセッサの処理負荷が増大する傾向にある。
しかし、データが直ちにコピーされることのみを防ぐといった程度の比較的低いセキュリティを実現すれば足りる場合もあり、従来、このような要求に適するセキュリティ技術が提案されていなかった。
即ち、従来の技術においては、携帯端末等に適した、低消費電力を可能とする低負荷な処理で実現可能なセキュリティ技術が提供されていなかった。
本発明の課題は、簡易な処理で実現可能なセキュリティ技術を提供することである。
以上の課題を解決するため、本発明は、
コンテンツデータを暗号化処理するデータ暗号化装置と、暗号化処理されたデータを復号化処理するデータ復号化装置とがネットワークにより接続されたデータ暗号化システムであって、前記データ暗号化装置は、前記コンテンツデータのパケット化時に、パケット化される前記コンテンツデータに所定の通信プロトコルが付与するIDを取得する付与ID取得手段と、前記付与ID取得手段によって取得されたIDに基づいて前記コンテンツデータを暗号化し、暗号化データを作成するデータ暗号化手段と、前記暗号化データを前記通信プロトコルに従ってパケット化し、前記データ復号化装置に送信するデータ送信手段とを含み、前記データ復号化装置は、パケット化された前記暗号化データを受信し、該パケットの前記IDを取得する受信ID取得手段と、前記受信ID取得手段によって取得された各暗号化データのIDに基づいて、各IDに係る前記暗号化データを復号化する復号化手段とを含むことを特徴としている。
このような構成により、データ暗号化装置とデータ復号化装置との間でデータ転送中にのみ用いられるパケットのIDによって、暗号化データの復号化に用いる情報が通知されるため、処理負荷の低い共通鍵暗号(暗号化と複合化とに同じ鍵を用いる暗号化方式)をデータ暗号化装置とデータ復号化装置とで使用することができ、暗号化処理に要する処理を軽減することができる。
即ち、本発明によれば、簡易な処理で実現可能なセキュリティ技術を提供することができる。
また、前記データ暗号化装置は、前記コンテンツデータを分割し、複数の分割データを作成するコンテンツデータ分割手段を含み、前記付与ID取得手段は、前記分割データのパケット化時に、パケット化される前記分割データの通信プロトコルが付与するIDを取得し、前記データ暗号化手段は、前記付与ID取得手段によって取得されたIDに基づいて前記分割データを暗号化し、暗号化データを作成するようにしてもよい。
これにより、各分割データに異なる暗号化が行われるため、コンテンツデータ全部の暗号化が破られる可能性を低くすることができる。
さらに、前記データ復号化装置は、ゲートドライバによってゲート電極を駆動しつつ表示画面に画像のコンテンツを表示するようになっており、前記コンテンツデータ分割手段は、前記表示画面の一又は複数のゲート電極に対応する画像データ毎にコンテンツの表示対象画像を分割し、前記分割データとして矩形の画像データを生成し、前記復号化手段は、前記受信ID取得手段によって取得された各暗号化データのIDに基づいて、各IDに係る前記暗号化データを復号化して一ゲート電極毎に前記表示画面に表示するようにしてもよい。
これにより、復号化装置におけるデータ処理単位である矩形の画像データ毎に暗号化が行われるため、描画処理と連携した暗号化処理が可能となり、暗号化処理に要する処理を高速化することができる。
また、本発明は、
コンテンツデータを暗号化処理するデータ暗号化装置と、暗号化処理されたデータを復号化処理するデータ復号化装置とがネットワークにより接続されたデータ暗号化システムにおけるデータ暗号化装置であって、前記コンテンツデータのパケット化時に、パケット化される前記コンテンツデータに所定の通信プロトコルが付与するIDを取得する付与ID取得手段と、前記付与ID取得手段によって取得されたIDに基づいて前記コンテンツデータを暗号化し、暗号化データを作成するデータ暗号化手段と、前記暗号化データを前記通信プロトコルに従ってパケット化し、前記データ復号化装置に送信するデータ送信手段とを含むことを特徴としている。
また、本発明は、
コンテンツデータを暗号化処理するデータ暗号化装置と、暗号化処理されたデータを復号化処理するデータ復号化装置とがネットワークにより接続されたデータ暗号化システムにおけるデータ復号化装置であって、前記データ暗号化装置によって暗号化された後に所定の通信プロトコルに従ってパケット化された前記コンテンツデータを受信し、該パケットの前記通信プロトコルにおけるIDを取得する受信ID取得手段と、前記受信ID取得手段によって取得された各暗号化データのIDに基づいて、各IDに係る前記暗号化データを復号化する復号化手段とを含むことを特徴としている。
また、本発明は、
コンテンツデータを暗号化処理するデータ暗号化装置と、暗号化処理されたデータを復号化処理するデータ復号化装置とがネットワークにより接続されたデータ暗号化システムのためのデータ暗号化方法であって、前記データ暗号化装置において、前記コンテンツデータのパケット化時に、パケット化される前記コンテンツデータに所定の通信プロトコルが付与するIDを取得する付与ID取得ステップと、前記付与ID取得手段によって取得されたIDに基づいて前記コンテンツデータを暗号化し、暗号化データを作成するデータ暗号化ステップと、前記暗号化データを前記通信プロトコルに従ってパケット化し、前記データ復号化装置に送信するデータ送信ステップとを実行し、前記データ復号化装置において、パケット化された前記暗号化データを受信し、該パケットの前記IDを取得する受信ID取得ステップと、前記受信ID取得手段によって取得された各暗号化データのIDに基づいて、各IDに係る前記暗号化データを復号化する復号化ステップとを実行することを特徴としている。
即ち、本発明によれば、簡易な処理で実現可能なセキュリティ技術を提供することができる。
以下、図を参照して本発明に係るデータ暗号化システムの実施の形態を説明する。
まず、構成を説明する。
図1は、本発明に係るデータ暗号化システム1のシステム構成を示す概略図である。
図1において、データ暗号化システム1は、コンテンツデータを提供するPC(Personal Computer)10と、コンテンツデータを表示する携帯端末である文書表示端末20とを含んで構成され、PC10と文書表示端末20とはネットワーク30を介して接続されている。なお、ここでは、コンテンツデータとして、ページ単位の画像データによって構成された電子ブックを想定して説明する。
<PCの機能構成>
PC10は、機能構成として、コンテンツ暗号化モジュール10aと、データ転送部10bとをさらに含んで構成される。
コンテンツ暗号化モジュール10aは、文書表示端末20に送信する画像データの1ページを、所定ライン数毎の矩形データに分割する。このとき生成される矩形データのライン数は、画素列の1ライン単位で任意に設定することが可能である。
ここで、処理対象となるページ単位の画像データは、文書表示端末20において表示される際、ゲートドライバ(行を選択するドライバ)によって駆動されたゲート電極のラインに対し、ソースドライバ(画素データを書き込むドライバ)によって、書き込みデータに対応する電圧が印加されることにより、そのラインの各画素が表示されることとなる。そして、このような動作を順次繰り返すことにより、1ページ分の画像が表示される。
そこで、コンテンツ暗号化モジュール10aは、処理対象となるページ単位の画像データを文書表示端末20におけるゲートドライバのゲート電極の長手方向に沿って矩形に分割する。なお、文書表示端末20におけるゲートドライバのゲート電極の方向と表示される画像の向きとの関係は、PC10において予め把握されている。
図2は、処理対象となるページ単位の画像データがゲート電極に沿って矩形に分割された状態を示す図である。
さらに、コンテンツ暗号化モジュール10aは、データ転送部10bにおいて図2のように分割した矩形の画像データを送信する際に付与する通信プロトコル上のIDをデータ転送部10bから受け取る。
また、コンテンツ暗号化モジュール10aは、受け取ったID(16ビット)と、予め持っている鍵データK(32ビット)とを合成したビット列にハッシュ関数(MD5、SHA−1等)を用いて各矩形の画像データ毎に共通鍵を作成する。そして、対応する共通鍵で各矩形の画像データを暗号化し、暗号化された矩形の画像データを先頭から順にデータ転送部10bに出力する。このときIDと鍵データとは、それらのビット列を合体させたり、当該ビット列をXOR演算したりすることで合成することが可能である。なお、以下、暗号化された状態の矩形の画像データを「暗号化画像データ」と言う。
上述のように処理された結果、1ページ分の画像データに対して矩形データ毎に異なる暗号化が行われるため、コンテンツデータ全部の暗号化が破られる可能性を低くすることができる。また、各IDは、矩形の画像データを送受信したPC10および文書表示端末20でのみ知り得る情報であるため、暗号化画像データのみを他の文書表示端末20に移したとしても、適正な画像を表示することができない。
データ転送部10bは、コンテンツ暗号化モジュール10aから暗号化画像データが入力されると、各暗号化画像データ毎にTCP(Transmission Control Protocol)に基づいてパケット化し、先頭パケットにIDを付与した後、各パケットをネットワーク30を介して文書表示端末20に送信する。
また、データ転送部10bは、各暗号化画像データの先頭パケットに付与するIDをコンテンツ暗号化モジュール10aに出力する。
ここで、IDの具体的内容について説明する。
データ転送部10bは、TCPに基づいて、暗号化画像データをパケット化し、文書表示端末20に転送する。このとき、各パケットにはTCPヘッダが付加され、このTCPヘッダにおいて、各パケットを識別するためのシーケンス番号(Sequence Number)が設定される。
図3は、TCPヘッダの概略を示す図である。
図3において、TCPヘッダには、TCPに基づいて設定される各種パラメータ(送信元ポート、宛先ポート、チェックサム等)が含まれており、これらのうち、シーケンス番号は、連続して送受信される前パケットの応答確認番号が用いられる。また、各パケットの応答確認番号は、前パケットのシーケンス番号とデータサイズとを加算することにより、順次生成されていく。
図4は、TCPによってパケットが送受信される際のシーケンス番号の生成規則を示す図である。
図4において、送信側から最初に送信されるパケット(第1のパケット)は、乱数等により所定のシーケンス番号“11”が付与され、応答確認番号は“0”が設定されている。また、データサイズは“10”であるものとする。
すると、受信側から、第1のパケットのシーケンス番号とデータサイズとを加算した値“21”を応答確認番号とする第2のパケットが返信される。この第2のパケットは、シーケンス番号“26”が付与され、データサイズが“20”であるものとする。
第2のパケットを受信した送信側では、このパケットのヘッダにおけるシーケンス番号“26”とデータサイズ“20”とを加算して応答確認番号“46”とすると共に、応答確認番号“21”を新たなシーケンス番号として、第3のパケットを送信する。
以後、送信側、受信側において、同様の規則でシーケンス番号を生成しつつ、パケットの送受信が行われる。
データ転送部10bでは、各パケットにおけるシーケンス番号を当該パケットのIDとする。
<文書表示端末の機能構成>
図1に戻って、文書表示端末20は、機能構成として、データ受信部20aと、コンテンツ復号化モジュール20bと、文書表示部20cとをさらに含んで構成される。
データ受信部20aは、ネットワーク30を介して、暗号化画像データのパケットを受信して、コンテンツ復号化モジュール20bに出力する。このとき、データ受信部20aは、各暗号化画像データの先頭パケットを受信する毎に、その先頭パケットに設定されているシーケンス番号を取得して、コンテンツ復号化モジュール20bに出力する。
コンテンツ復号化モジュール20bは、データ受信部20aによって入力されたシーケンス番号(ID)と、予め持っている鍵データKとを合成したビット列にハッシュ関数を用いて各暗号化画像データ毎に共通鍵(暗号化画像データの作成時に用いられた鍵と同じ共通鍵)を作成する。そして、対応する共通鍵で各暗号化画像データを復号化して矩形の画像データに戻す。その結果、PC10において暗号化される前の状態の矩形形の画像データが戻り、通常通り表示することで適正な画像が表示できることとなる。
そして、コンテンツ復号化モジュール20bは、暗号化前の状態に戻した画像データを文書表示部20cに出力する。
文書表示部20cは、コンテンツ復号化モジュール20dから入力された画像データを1ゲート電極毎に表示する。
次に、上述のような機能構成を実現するためのPC10および文書表示端末20のハードウェア構成について説明する。
図5は、PC10のハードウェア構成を示す図であり、図6は、文書表示端末20のハードウェア構成を示す図である。
<PCのハードウェア構成>
図5において、PC10は、入力部11と、CPU(Central Processing Unit)12と、ハードディスク装置13と、メモリカードスロット14と、RAM(Random Access Memory)15と、ディスプレイ16と、ネットワークインターフェース17とを含んで構成される。
入力部11は、カーソルキーや数字入力キー等を備えたキーボード及びマウス等のポインティングデバイスを含み、キーボードにおいて押下されたキーの押下信号やマウスの位置信号をCPU12に出力する。例えば、後述するコンテンツ暗号化処理において、コンテンツを暗号化するための各種情報等が、入力部11から入力される。
CPU12は、PC10全体を制御するもので、入力部11から入力される各種の指示信号に従って、ハードディスク装置13に記憶された各種処理に関するプログラムを読み出して実行する。例えば、CPU12は、ハードディスク装置13に記憶されたコンテンツ暗号化処理プログラムを読み出し、コンテンツ暗号化処理(後述)を実行する。
そして、CPU12は、各種プログラム等を実行した処理結果をハードディスク装置13やRAM15、あるいは、メモリカードスロット24に挿入されたメモリカードの所定の領域に格納したり、ディスプレイ16に表示させたりする。
ハードディスク装置13は、コンテンツ暗号化処理プログラムやPC10の制御のための各種処理に関するプログラムを記憶する。
メモリカードスロット14は、メモリカードに対するデータの書き込みあるいは読み出しを行うためのインターフェースであり、暗号化対象となる画像データを記憶している。
RAM15は、CPU12における処理に伴う各種データを記憶するもので、PC10を制御するためのシステムエリアや、CPU12により実行される各種処理において生成されたデータを一時的に格納するワークエリアを形成する。
ディスプレイ16は、例えばドットマトリクスタイプのカラー液晶表示セル等から構成され、CPU12の指示に従って各種データを表示する。
ネットワークインターフェース17は、CPU12から送信指示された各種データに対し、所定の形式へのデータ変換処理および変調処理を施して、ネットワークを介して送信したり、ネットワークを介して受信した信号に対し、原信号への復調処理およびオリジナルデータ形式へのデータ変換処理を施して、CPU12に出力したりする。
このようなハードウェア構成の下、CPU12がコンテンツ暗号化処理を実行することにより、主としてCPU12およびRAM15がコンテンツ暗号化モジュール10aを構成し、ネットワークインターフェース17がデータ転送部10bを構成する。
<文書表示端末のハードウェア構成>
また、図6において、文書表示端末20は、入力部21と、CPU22と、ROM(Read Only Memory)23と、メモリカードスロット24と、RAM25と、ディスプレイ26と、ネットワークインターフェース27とを含んで構成される。
入力部21は、感圧式あるいは静電式のタッチパネルによって構成され、ディスプレイ26の表示領域に重ねて備えられる。即ち、入力部21とディスプレイ26とによってタッチスクリーンが形成され、この入力部21を介して、後述するコンテンツ復号化処理において、コンテンツを復号化するための各種情報等が入力される。なお、文書表示端末20に指示入力を行うためのボタン等をさらに備えておくこととしてもよい。
CPU22は、文書表示端末20全体を制御するもので、入力部21から入力される各種の指示信号に従って、ROM23に記憶された各種処理に関するプログラムを読み出して実行する。例えば、CPU22は、ROM23に記憶されたコンテンツ復号化処理プログラムを読み出し、コンテンツ復号化処理(後述)を実行する。
そして、CPU22は、各種プログラム等を実行した処理結果をROM23やRAM25、あるいは、メモリカードスロット24に挿入されたメモリカードの所定の領域に格納したり、ディスプレイ26に表示させたりする。
ROM23は、フラッシュROM等の不揮発性の記憶装置で構成される。このROM23は、PC10からダウンロードされたコンテンツや、コンテンツ復号化処理プログラム等、文書表示端末20の制御のための各種処理に関するプログラムを記憶する。
ROM24は、EEPROM(Electrically Erasable Programmable Read-Only Memory)等の不揮発性の半導体メモリによって構成され、文書表示端末20の起動時に実行されるプログラムコード等を記憶している。
RAM25は、CPU22における処理に伴う各種データを記憶するもので、文書表示端末20を制御するためのシステムエリアや、CPU22により実行される各種処理において生成されたデータを一時的に格納するワークエリアを形成する。
ディスプレイ26は、例えばドットマトリクスタイプのカラー液晶表示セル等から構成され、CPU22の指示に従って各種データを表示する。
このディスプレイ26は、表示画面の横方向の各ラインを選択するゲート電極を備えたゲートドライバと、ゲート電極によって選択されたラインの画素に画素データを書き込むソースドライバとを備えている。
ネットワークインターフェース27は、CPU22から送信指示された各種データに対し、所定の形式へのデータ変換処理および変調処理を施して、ネットワークを介して送信したり、ネットワークを介して受信した信号に対し、原信号への復調処理およびオリジナルデータ形式へのデータ変換処理を施して、CPU22に出力したりする。
このようなハードウェア構成の下、CPU22がコンテンツ復号化処理を実行することにより、主としてCPU22およびRAM15がテーブル復号化モジュール20bおよび文書表示部20cを構成し、ネットワークインターフェース27がデータ受信部20aを構成する。
<データ暗号化システムの動作>
次に、動作を説明する。
初めに、データ暗号化システム1全体における動作の概略について説明する。
図7は、データ暗号化システム1全体の動作を示す概略図である。
図7において、データ暗号化システム1において、コンテンツの画像がPC10から文書表示端末20に転送される場合、初めに、コンテンツの画像が矩形の画像データに分割される。
また、分割された各画像データが当該画像データの先頭のパケットに付与されるシーケンス番号に基づいて暗号化される。
そして、PC10から文書表示端末20に対し、TCPに基づいてパケット化された暗号化画像データがそれぞれ送信される。このパケットには、TCPに基づくシーケンス番号が付与されている。
文書表示端末20においては、暗号化画像データ1つ分のパケットを受信する毎に、先頭パケットに付与されているシーケンス番号に基づいて各暗号化画像データ(矩形の画像データ)を復号化する。
この結果、文書表示端末20において、復号化された矩形の画像データが順次表示され、初期の状態の画像が表示される。
<データ暗号化システムの具体的動作>
次に、上記動作において実行される具体的な動作について説明する。
まず、PC10が実行するデータ暗号化処理について説明する。
図8は、PC10のCPU12が実行するコンテンツ暗号化処理を示すフローチャートである。コンテンツ暗号化処理は、入力部11によって処理の実行が指示入力されることに対応して開始される。
図8において、コンテンツ暗号化処理が開始されると、CPU12は、暗号化対象の画像データを読み込み(ステップS1)、文書表示端末20のゲートドライバにおけるゲート電極に沿う方向に画像データを分割して、矩形の画像データを生成する(ステップS2)。
そして、CPU12は、矩形の画像データの先頭パケットに付与するシーケンス番号に基づいて当該矩形の画像データを暗号化すると共に(ステップS3)、暗号化画像データ毎にパケット化して文書表示端末20に送信する(ステップS5)。
そして、CPU12は、コンテンツ暗号化処理を終了する。
次に、文書表示端末20において実行されるコンテンツ復号化処理について説明する。
図9は、文書表示端末20のCPU22が実行するコンテンツ復号化処理を示すフローチャートである。コンテンツ復号化処理は、入力部21によって処理の実行が指示入力されることに対応して開始される。
図9において、コンテンツ復号化処理が開始されると、CPU22は、ネットワーク30を介して、パケット化された暗号化画像データを受信する(ステップS101)。
続いて、CPU22は、先頭パケットに付与されているシーケンス番号に基づいて各暗号化画像データを復号化する(ステップS102)。
そして、CPU22は、コンテンツを表示するアプリケーション(文書表示部20c)に画像データを渡す(ステップS103)。
この結果、文書表示端末20において、表示画面に適正な画像が表示されることとなる。
以上のように、本発明を適用したコンテンツ暗号化システム1は、コンテンツデータを提供するPC10が、コンテンツを表示する文書表示端末20におけるゲートドライバのゲート電極方向に画像を分割し、複数の矩形の画像データとする。さらに、PC10は、矩形の画像データの先頭パケットに付与するシーケンス番号に基づいて暗号化画像データを作成し、暗号化画像データ毎にパケット化し、文書表示端末20に送信する。
これにより、矩形の画像データ毎に異なる暗号化を行うことができ、画像データ全部の暗号化が破られる可能性を低くすることができる。
文書表示端末20では、暗号化画像データの先頭パケットのシーケンス番号に基づいて、各暗号化画像データの暗号化画像データを復号化して順次表示する。
したがって、PC10と文書表示端末20との間でデータ転送中にのみ用いられるパケットのシーケンス番号によって、暗号化画像データの復号化に用いる共通鍵が生成されるため、処理負荷の低い共通鍵暗号をデータ暗号化装置とデータ復号化装置とで使用することができ、暗号化処理に要する処理を軽減することができる。
即ち、本発明を適用したデータ暗号化システム1によれば、簡易な処理で実現可能なセキュリティ技術を提供することができる。
また、矩形の画像データをコンテンツ暗号化モジュール10a(CPU12)で暗号化し、暗号化画像データをデータ転送部10b(ネットワークインターフェース17)でパケット化する。即ち、暗号化処理をアプリケーション層で実行し、ネットワーク層と分離されているため、システムがネットワーク層の実装に依存しない。
さらに、文書表示端末20におけるデータ処理単位である矩形の画像データ毎に暗号化を行うため、パケット単位で暗号化を行う方式と異なり、描画処理と連携した暗号化処理が可能となり、暗号化処理に要する処理を高速化することができる。
そして、暗号化処理に要する処理の負荷を下げ、また、処理の高速化を図ることで、低消費電力化することもできる。
なお、本実施の形態においては、一般に使用される頻度が高いことから、通信プロトコルとしてTCPを用いる場合を例に挙げて説明したが、他の通信プロトコルを用いることも可能である。
本発明に係るデータ暗号化システム1のシステム構成を示す概略図である。 処理対象となるページ単位の画像データがゲート電極に沿って矩形に分割された状態を示す図である。 TCPヘッダの概略を示す図である。 TCPによってパケットが送受信される際のシーケンス番号の生成規則を示す図である。 PC10のハードウェア構成を示す図である。 文書表示端末20のハードウェア構成を示す図である。 データ暗号化システム1全体の動作を示す概略図である。 PC10のCPU12が実行するコンテンツ暗号化処理を示すフローチャートである。 文書表示端末20のCPU22が実行するコンテンツ復号化処理を示すフローチャートである。
符号の説明
1 コンテンツ暗号化システム、10 PC、10a コンテンツ暗号化モジュール、10b データ転送部、20 文書表示端末、20a データ受信部、20b コンテンツ復号化モジュール、20c 文書表示部、11,21 入力部、12,22 CPU、13 ハードディスク装置、23 ROM、14,24 メモリカードスロット、15,25 RAM、16,26 ディスプレイ、17,27 ネットワークインターフェース

Claims (6)

  1. コンテンツデータを暗号化処理するデータ暗号化装置と、暗号化処理されたデータを復号化処理するデータ復号化装置とがネットワークにより接続されたデータ暗号化システムであって、
    前記データ暗号化装置は、
    前記コンテンツデータのパケット化時に、パケット化される前記コンテンツデータに所定の通信プロトコルが付与するIDを取得する付与ID取得手段と、
    前記付与ID取得手段によって取得されたIDに基づいて前記コンテンツデータを暗号化し、暗号化データを作成するデータ暗号化手段と、
    前記暗号化データを前記通信プロトコルに従ってパケット化し、前記データ復号化装置に送信するデータ送信手段とを含み、
    前記データ復号化装置は、
    パケット化された前記暗号化データを受信し、該パケットの前記IDを取得する受信ID取得手段と、
    前記受信ID取得手段によって取得された各暗号化データのIDに基づいて、各IDに係る前記暗号化データを復号化する復号化手段とを含むことを特徴とするデータ暗号化システム。
  2. 前記データ暗号化装置は、前記コンテンツデータを分割し、複数の分割データを作成するコンテンツデータ分割手段を含み、
    前記付与ID取得手段は、前記分割データのパケット化時に、パケット化される前記分割データの通信プロトコルが付与するIDを取得し、
    前記データ暗号化手段は、前記付与ID取得手段によって取得されたIDに基づいて前記分割データを暗号化し、暗号化データを作成することを特徴とする請求項1に記載のデータ暗号化システム。
  3. 前記データ復号化装置は、ゲートドライバによってゲート電極を駆動しつつ表示画面に画像のコンテンツを表示するようになっており、
    前記コンテンツデータ分割手段は、前記表示画面の一又は複数のゲート電極に対応する画像データ毎にコンテンツの表示対象画像を分割し、前記分割データとして矩形の画像データを生成し、
    前記復号化手段は、前記受信ID取得手段によって取得された各暗号化データのIDに基づいて、各IDに係る前記暗号化データを復号化して一ゲート電極毎に前記表示画面に表示することを特徴とする請求項2に記載のデータ暗号化システム。
  4. コンテンツデータを暗号化処理するデータ暗号化装置と、暗号化処理されたデータを復号化処理するデータ復号化装置とがネットワークにより接続されたデータ暗号化システムにおけるデータ暗号化装置であって、
    前記コンテンツデータのパケット化時に、パケット化される前記コンテンツデータに所定の通信プロトコルが付与するIDを取得する付与ID取得手段と、
    前記付与ID取得手段によって取得されたIDに基づいて前記コンテンツデータを暗号化し、暗号化データを作成するデータ暗号化手段と、
    前記暗号化データを前記通信プロトコルに従ってパケット化し、前記データ復号化装置に送信するデータ送信手段とを含むことを特徴とするデータ暗号化装置。
  5. コンテンツデータを暗号化処理するデータ暗号化装置と、暗号化処理されたデータを復号化処理するデータ復号化装置とがネットワークにより接続されたデータ暗号化システムにおけるデータ復号化装置であって、
    前記データ暗号化装置によって暗号化された後に所定の通信プロトコルに従ってパケット化された前記コンテンツデータを受信し、該パケットの前記通信プロトコルにおけるIDを取得する受信ID取得手段と、
    前記受信ID取得手段によって取得された各暗号化データのIDに基づいて、各IDに係る前記暗号化データを復号化する復号化手段とを含むことを特徴とするデータ復号化装置。
  6. コンテンツデータを暗号化処理するデータ暗号化装置と、暗号化処理されたデータを復号化処理するデータ復号化装置とがネットワークにより接続されたデータ暗号化システムのためのデータ暗号化方法であって、
    前記データ暗号化装置において、
    前記コンテンツデータのパケット化時に、パケット化される前記コンテンツデータに所定の通信プロトコルが付与するIDを取得する付与ID取得ステップと、
    前記付与ID取得手段によって取得されたIDに基づいて前記コンテンツデータを暗号化し、暗号化データを作成するデータ暗号化ステップと、
    前記暗号化データを前記通信プロトコルに従ってパケット化し、前記データ復号化装置に送信するデータ送信ステップとを実行し、
    前記データ復号化装置において、
    パケット化された前記暗号化データを受信し、該パケットの前記IDを取得する受信ID取得ステップと、
    前記受信ID取得手段によって取得された各暗号化データのIDに基づいて、各IDに係る前記暗号化データを復号化する復号化ステップとを実行することを特徴とするデータ暗号化方法。
JP2005167846A 2005-06-08 2005-06-08 データ暗号化システム、データ暗号化装置、データ復号化装置およびデータ暗号化方法 Pending JP2006345135A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005167846A JP2006345135A (ja) 2005-06-08 2005-06-08 データ暗号化システム、データ暗号化装置、データ復号化装置およびデータ暗号化方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005167846A JP2006345135A (ja) 2005-06-08 2005-06-08 データ暗号化システム、データ暗号化装置、データ復号化装置およびデータ暗号化方法

Publications (1)

Publication Number Publication Date
JP2006345135A true JP2006345135A (ja) 2006-12-21

Family

ID=37641768

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005167846A Pending JP2006345135A (ja) 2005-06-08 2005-06-08 データ暗号化システム、データ暗号化装置、データ復号化装置およびデータ暗号化方法

Country Status (1)

Country Link
JP (1) JP2006345135A (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09312642A (ja) * 1996-05-20 1997-12-02 Fujitsu Ltd データ通信方式
JP2000092044A (ja) * 1998-09-14 2000-03-31 Toshiba Corp 通信システム
JP2001345799A (ja) * 2000-06-01 2001-12-14 Nec Corp 暗号通信システム、暗号化方法、復号化方法、およびアクセスネットワークシステム
JP2004101905A (ja) * 2002-09-10 2004-04-02 Sharp Corp 情報表示装置
JP2004187230A (ja) * 2002-12-06 2004-07-02 Matsushita Electric Ind Co Ltd ストリーミング配信システム、およびストリーム配信サーバ装置
JP2005086525A (ja) * 2003-09-09 2005-03-31 Advanced Telecommunication Research Institute International アドホックネットワークにおける通信方式

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09312642A (ja) * 1996-05-20 1997-12-02 Fujitsu Ltd データ通信方式
JP2000092044A (ja) * 1998-09-14 2000-03-31 Toshiba Corp 通信システム
JP2001345799A (ja) * 2000-06-01 2001-12-14 Nec Corp 暗号通信システム、暗号化方法、復号化方法、およびアクセスネットワークシステム
JP2004101905A (ja) * 2002-09-10 2004-04-02 Sharp Corp 情報表示装置
JP2004187230A (ja) * 2002-12-06 2004-07-02 Matsushita Electric Ind Co Ltd ストリーミング配信システム、およびストリーム配信サーバ装置
JP2005086525A (ja) * 2003-09-09 2005-03-31 Advanced Telecommunication Research Institute International アドホックネットワークにおける通信方式

Similar Documents

Publication Publication Date Title
US8019997B2 (en) Information processing apparatus and method, recording medium, and program
JP2006259046A (ja) データ暗号化システム、データ暗号化装置、データ復号化装置、データ暗号化プログラム、データ復号化プログラム、データ暗号化方法および画像データ構造
US20070234229A1 (en) Server apparatus of computer system
CN110231940B (zh) 对微控制器芯片进行固件编程的方法、装置及对应的芯片
US20060044589A1 (en) Printing device and method for printing
JP2005130028A (ja) 暗号キー並びにこれを用いた暗号化装置及び復号化装置
JP5389401B2 (ja) 暗号化装置、復号装置及び暗号システム
JP2007164595A (ja) コンピュータシステムの関数呼び出し方法、コンピュータシステムおよびライブラリ
CN109155733B (zh) 信息处理装置以及信息处理***
CN102419802A (zh) 信息处理装置及信息处理装置的控制方法
JP6977316B2 (ja) 設定情報利用システム、設定情報利用方法
KR100943318B1 (ko) 클립보드 보안방법
JP2006239928A (ja) 画像形成装置
CN116954530A (zh) 一种打印机数据处理方法以及服务器
JP4442313B2 (ja) 印刷管理システムおよびこれに用いる装置、プログラム、印刷方法
JP2006345135A (ja) データ暗号化システム、データ暗号化装置、データ復号化装置およびデータ暗号化方法
JP4853026B2 (ja) 情報処理装置及びプログラム
JP2006262087A (ja) データ暗号化システム、データ暗号化装置、データ復号化装置、データ暗号化プログラム、データ復号化プログラムおよびデータ暗号化方法
JP5575633B2 (ja) 画像形成システム
JP6903944B2 (ja) 情報処理装置、印刷システムおよびプログラム
JP2005165493A (ja) シェアードコンピュータ、その制御プログラム、および記録媒体
JP6144438B1 (ja) 情報処理装置、情報処理システム、情報処理方法、及びコンピュータプログラム
CN110730166A (zh) 数据加密和数据解密方法、***、计算机设备和存储介质
JP2004038385A (ja) 情報処理装置、情報処理方法、情報処理プログラム、及び、プリンタ
JP2013098808A (ja) 電子署名生成方法及び電子署名生成プログラム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070404

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080528

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20080528

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110304

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110315

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110510

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110628

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110803

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110830