CN101118586B - 数据处理设备和数据处理方法 - Google Patents

数据处理设备和数据处理方法 Download PDF

Info

Publication number
CN101118586B
CN101118586B CN2007101431743A CN200710143174A CN101118586B CN 101118586 B CN101118586 B CN 101118586B CN 2007101431743 A CN2007101431743 A CN 2007101431743A CN 200710143174 A CN200710143174 A CN 200710143174A CN 101118586 B CN101118586 B CN 101118586B
Authority
CN
China
Prior art keywords
encryption key
data
key
generate
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2007101431743A
Other languages
English (en)
Other versions
CN101118586A (zh
Inventor
须贺祐治
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN101118586A publication Critical patent/CN101118586A/zh
Application granted granted Critical
Publication of CN101118586B publication Critical patent/CN101118586B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00152Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a password
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00521Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each session of a multisession recording medium is encrypted with a separate encryption key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/765Interface circuits between an apparatus for recording and another apparatus
    • H04N5/77Interface circuits between an apparatus for recording and another apparatus between a recording apparatus and a television camera
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media
    • G11B2220/61Solid state media wherein solid state memory is used for storing A/V content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/78Television signal recording using magnetic recording
    • H04N5/782Television signal recording using magnetic recording on tape
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/84Television signal recording using optical recording
    • H04N5/85Television signal recording using optical recording on discs or drums
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/907Television signal recording using static stores, e.g. storage tubes or semiconductor memories

Abstract

本发明涉及一种数据处理设备和数据处理方法。本发明的目的是当内容持有者与内容创建者不一致时,保护内容持有者的权利,而不必使用结合了版权保护机制的特殊的存储介质。输入用于生成加密密钥的信息;根据用于生成加密密钥的信息生成加密密钥;从存储介质中获取加密密钥检验数据,以及基于检验数据来认证生成的加密密钥的有效性;生成要存储在存储介质中的数据;通过使用在所述认证中认证为有效的加密密钥来加密所生成的数据;以及将加密的数据存储在存储介质中。

Description

数据处理设备和数据处理方法
技术领域
本发明涉及信息处理设备和方法以及数据处理设备和方法,尤其涉及一种保护存储于存储介质中的数据的持有者的权利的技术。 
背景技术
计算机和网络的快速增长和发展促进了例如文本数据、图像数据以及音频数据等各种信息的数字化和这些数字数据的发布。然而,通过例如因特网的广域网来发布数字数据充满了被第三方在传送路径上偷听或窃听的危险。不仅传送路径上的数据,而且存储在存储介质中的数字数据也是不安全的,这是因为没有访问权的未授权的第三方可能复制并非法使用并泄漏该数据。为了保证安全的传送路径或在便携式存储介质中安全地存储数据,通常对数字数据加密。 
数字数据很容易复制、编辑和修改。复制、编辑和修改的容易对于用户是有利的,但是同时也引入了保护数字数据不被第三方非法篡改的必要性。存在添加反篡改数据来检验存在/不存在对数字数据的篡改的数字签名和消息认证码(MAC)。数字签名不仅有篡改检验功能,而且还具有防止欺骗和拒认(repudiation)的功能。 
下面将说明实现上述机制的密码术。 
哈希(hash)函数
哈希函数与数字签名处理一起使用,以缩短对要签名的有损压缩数据添加签名的处理时间。也就是,哈希函数具有处理任意长度的数据M以生成具有预定长度的输出数据的功能。将 哈希函数的输出H(M)称为普通可读文本(plaintext)数据M的哈希值。 
尤其是,按照计算量,给定数据M的单向哈希函数很难计算满足H(M’)=H(M)的普通可读文本数据M’。单向哈希函数的例子是MD2(消息摘要2,Message Digest 2)、MD 5(消息摘要5)以及SHA-1(安全哈希算法1,Secure Hash Algorithm)。 
公共密钥密码系统
作为使用两个不同密钥的公共密钥密码系统的特有特征,由其中一个密钥加密的数据只能由另一个密钥来解密。这两个密钥其中的一个被称为公共密钥,并可以对公众开放。另一个密钥称为私有密钥,只由被授权的人持有。根据该特有特征,可以对公众开放一个密钥(公共密钥)。因此,可以容易地传送该密钥,因为不必将其秘密地送给通信对方。公共密钥密码系统的例子是RSA加密和El Gamal加密。 
数字签名
使用公共密钥加密系统的数字签名的例子是RSA签名、DSA签名以及S chnorr签名。 
消息认证码
数字签名是一种通过使用公共密钥加密系统来保证文档创建者的权利的消息认证系统。另一种使用通用密钥密码系统或哈希函数来代替公共密钥密码系统的消息认证系统被称为消息认证码(MAC)。 
MAC与数字签名很大的不同在于:发送方(MAC值创建者)和接收方(认证者)共享保密数据(在消息认证码用密钥哈希法(HMAC,keyed-hashing for message authentication code)中的密钥K)。因为计算量小于数字签名,所以它是有利的。然而,因为认证者也持有该保密数据,所以第三方就不可能证明MAC 的创建者,即发送方或接收方。使用例如SHA-1的标准哈希函数的MAC被用于安全性协议,例如网络中的IPSec(IP安全性协议,IP Security protocol)或SSL(安全套接层,Secure SocketLayer)。 
数字照相机中的图像数据保护
使用上述密码系统或数字签名能够保护数字照相机拍摄的图像数据不受例如偷听、窃听、篡改和欺骗的威胁。 
在日本特开第2005-18914号公报中公开的技术的目的是:保护便携式存储介质中记录的数据并实现复制保护和数据加密。更具体地说,可以由计算机激活的数据记录程序和数据再现程序被预先写入便携式存储介质中。也就是,存在一种对便携式存储介质给予版权保护功能的技术。 
包括图像数据的内容不总是通过使用便携式存储介质来发布。在另一种方法中,内容被通过网络自由发布。在日本特开第2004-118327号公报中公开的技术使得指定的服务器管理员来控制对例如通过网络获取的内容的利用。也就是,假定要使用该内容的装置连接到网络,则存在一种版权保护技术,其使得装置与服务器通信并获得使用内容的许可。 
通常,作为内容创建者的摄影者可以自由地删除或传输他/她使用例如数字照相机所拍摄的图像数据。然而,摄影者不总是内容的持有者。例如,内容持有者可以是发行公司,摄影者是与该公司签订合同的摄影师。在这种情况下,摄影者可能错误地或有意地将拍摄的图像数据传送给第三方(合同方之外)。为了防止这种情况,有必要建立一种机制,用来使不同于摄影者的实体(内容持有者)保护图像数据的版权。 
在日本特开第2005-18914号公报中公开的技术通过使用特殊存储介质来加密图像数据。这种方法在两点上是不利的:特殊存储介质的购买费用和现有存储介质的不可使用性。日本特开第2004-118327号公报中公开的技术需要网络连接来使用内容。这对于内容使用者来说不总是方便的。 
为了设置远处地点的照相机中的权利保护,必须将照相机从该地点带到内容持有者所在的地方。为了避免这种情况,需要这样一种机制:该机制将远处地点的照相机的存储卡注册为能够进行权利保护的介质,从而保护拍摄后存储在存储卡中的图像数据。 
发明内容
在一方面,一种数据处理设备包括:输入部,用于输入用于生成加密密钥的信息;密钥生成器,用于根据用于生成加密密钥的信息生成第一加密密钥;认证器,用于从预先存储有加密密钥检验数据的存储介质中获取该加密密钥检验数据,并基于检验数据来认证用于生成加密密钥的信息的有效性,从而认证由密钥生成器生成的第一加密密钥的有效性;图像数据生成器,用于生成要存储在存储介质中的图像数据;会话密钥生成器,用于基于由认证器认证为有效的第一加密密钥,生成会话密钥;第一加密部,用于使用由会话密钥生成器生成的会话密钥来加密由图像数据生成器生成的图像数据;二次图像数据生成器,用于生成由图像数据生成器生成的图像数据的二次图像数据;第二加密密钥生成器,用于使用由数据处理设备秘密保持的信息来生成第二加密密钥;第二加密部,用于使用由第二加密密钥生成器生成的第二加密密钥来加密由二次图像数据生成器生成的二次图像数据;以及控制器,用于将由第一加密部加密了的图像数据和由第二加密部加密了的二次图像数据存储在存储介质中,其中,会话密钥生成器首先使用第一加密密钥和单向函数生成会话密钥,接下来使用前次生成的会话密钥和单向函数生成下一个会话密钥,并且破坏前次生成的会话密钥。 
在另一方面,一种信息处理设备包括:密钥生成器,用于根据通过上述数据处理设备中的输入部所输入的用于生成加密 密钥的信息,生成当外部装置将数据存储在存储介质中时使用的加密密钥;检验数据生成器,用于生成认证加密密钥的有效性的检验数据,并将检验数据存储在存储介质中;以及解密部,用于通过使用加密密钥来解密存储于存储介质中的数据。 
在另一方面,一种数据处理设备的数据处理方法包括下列步骤:输入用于生成加密密钥的信息的输入步骤;根据用于生成加密密钥的信息生成第一加密密钥;从预先存储有加密密钥检验数据的存储介质中获取该加密密钥检验数据,以及基于检验数据来认证用于生成加密密钥的信息的有效性,从而认证所生成的第一加密密钥的有效性的认证步骤;生成要存储在存储介质中的图像数据;基于在认证步骤中认证为有效的第一加密密钥生成会话密钥的会话密钥生成步骤;通过使用会话密钥来加密所生成的图像数据的第一加密步骤;生成图像数据的二次图像数据;使用由数据处理设备秘密保持的信息来生成第二加密密钥;使用第二加密密钥来加密二次图像数据;以及将加密的图像数据和加密的二次图像数据存储在存储介质中,其中,在会话密钥生成步骤中,首先使用第一加密密钥和单向函数生成会话密钥,接下来使用前次生成的会话密钥和单向函数生成下一个会话密钥,并且破坏前次生成的会话密钥。 
在另一方面,一种信息处理方法包括以下步骤:根据在上述数据处理方法的输入步骤中所输入的用于生成加密密钥的信息,生成当外部装置将数据存储在存储介质中时使用的加密密钥;生成认证加密密钥的有效性的检验数据,并将检验数据存储在存储介质中;以及通过使用加密密钥来解密存储于存储介质中的数据。 
根据这些方面,即使当内容持有者与内容创建者不一致的时候,也有可能保护内容持有者的权利,而不需要结合版权保护机制的特殊存储介质。 
根据下面参考附图对典型实施例的说明,本发明的进一步特征将变得明显。 
附图说明
图1是示出根据实施例的信息处理系统的框图; 
图2是示出图1中所示信息处理系统使用便携式存储介质的例子的框图; 
图3是示出解密部的结构的框图; 
图4是示出加密部的结构的框图; 
图5是用于示意性说明五个阶段的序列图; 
图6是示出计算机中的预设置过程的流程图; 
图7是示出计算机中的另一个预设置过程的流程图; 
图8是示出数字照相机中的预处理过程的流程图; 
图9是示出计算机中的加密图像数据解密过程的流程图; 
图10是示出包括附加处理的图9中所示处理的流程图,所述附加处理为当接收到加密密钥检验数据以及加密的图像数据时,检验加密密钥检验数据与加密的图像数据之间的关联是否正确的处理; 
图11是用于说明为每个图像数据生成会话密钥的加密处理的流程图; 
图12是用于说明通过为每个图像数据生成会话密钥来加密缩略图图像的处理的流程图; 
图13是用于说明浏览数字照相机中的加密缩略图图像的解密方法的流程图。 
具体实施方式
下面将参考附图详细说明根据本发明实施例的信息处理设备和方法以及数据处理设备和方法。下面将说明这样的例子:内容持有者请求数字照相机使用者进行拍照。在这种情况下,摄影者,即数字照相机使用者,对应于内容创建者。然而,在本发明中,内容创建者不限于数字照相机使用者(摄影者)。任何根据来自内容持有者的请求来创建内容的人对应于本发明的内容创建者,而与创建的内容的类型无关。 
第一实施例
图1是示出根据本实施例的信息处理系统的框图,所述信息处理系统包括计算机101和数字照相机102。 
计算机的设置
由微处理器形成的CPU 105通过将包括在存储器107中的RAM(随机存取存储器)用作工作存储器,来执行存储于硬盘106和包括在存储器107中的ROM(只读存储器)中的程序。CPU105通过系统总线118来控制稍后说明的设置,并执行各种处理。 
硬盘106存储驱动软件以控制数字照相机102,例如文本、图形和照片数据的图像数据以及各种用于生成、编辑和修改图像数据的软件程序。 
CPU 105执行各种软件程序并通过视频I/F 110在监视器 104上显示用户接口。CPU 105通过连接到例如USB (通用串行总线)的接口(I/F)109的键盘或鼠标103来接收用户指令。 
I/F 108是串行总线接口,例如USB或IEEE 1394或网络接口。例如数字照相机102或打印机、存储卡读/写器、或网络电缆的图像输入/输出装置被连接到该I/F 108。 
CPU 105通过I/F 108、通过网络从数字照相机102或从附到存储卡读/写器的存储介质中直接接收图像数据,并将数据存储于硬盘106的预定区域。如果图像数据被加密或具有数字签名,则CPU 105通过控制解密部117来执行解密或认证。 
数字照相机的设置
CPU 111通过将包括在存储器112中的RAM用作工作存储器来执行存储于包括在存储器112中的ROM中的程序。CPU105通过系统总线119来控制稍后说明的设置,并执行各种处理。 
具有例如C CD的传感器的摄像部113拍摄被摄体并生成对应于该被摄体的静止图像或运动图像的图像数据。CPU 111将摄像部113所拍摄的图像数据存储在存储器112的ROM中,执行必要的数据处理、加密以及数字签名添加,然后将数据存储在存储部115中。加密部116用于加密数据或为数据添加数字签名。 
操作部121包括快门按钮和用于设定各种摄影条件的命令拨盘和键,并能够输入对于加密处理和数字签名处理所必须的各种设置信息。也就是,用户使用操作部121来例如输入密码,以生成对于加密处理所必须的密钥信息。 
I/F 114是串行总线接口,例如USB或IEEE 1394或网络接口。例如计算机101或打印机、读存储卡/写器、或网络电缆的各种装置可被连接到I/F 114。 
图像数据的输入
为了从数字照相机102的存储部115接收图像数据,CPU 105执行驱动软件或应用软件中描述的指令。图像数据请求被通过I/F 108和114发送到CPU 111。响应于该请求,CPU 111从存储部115中读出图像数据,并通过I/F 114和108将其提供给计算机101。CPU 105将接收的图像数据存储到硬盘106的预定区域中。 
可选择地,如图2中所示,数字照相机102可以通过使用便携式存储介质120将图像数据提供给计算机101。在这种情况,CPU 111根据来自操作部121的指令,将从存储部115中读出的图像数据写入连接到I/F 114的存储卡读/写器所附的存储介质120中。CPU 105根据通过用户接口接收的用户指令,从连接到I/F 108的存储卡读/写器所附的存储介质120中读出图像数据。 
解密部
图3是示出解密部117或122的结构的框图。 
加密密钥生成器301生成用于将图像数据存储到存储介质120或硬盘106的加密密钥。存储器107或112存储由加密密钥生成器301所生成的加密密钥。 
数据解密部302使用存储于存储器107或112中的加密密钥来解密存储于存储介质120或硬盘106中的加密的图像数据。解密的图像数据被存储在硬盘106的预定区域中。 
加密密钥检验数据生成器303生成加密密钥检验数据,以检验与存储在存储介质120或硬盘106中的加密图像数据相对应的加密密钥是否有效。存储介质120或硬盘106存储由加密密钥检验数据生成器303生成的加密密钥检验数据。稍后将说明使用加密密钥检验数据的处理。 
加密部
图4是示出加密部116的结构的框图。 
加密密钥检验数据获取部401通过I/F 108和114从存储介质 120中获取加密密钥检验数据。 
预加密密钥数据输入部402输入作为用于生成加密密钥的信息的预加密密钥数据。预加密密钥数据例如对应于密码,并从计算机101的键盘103或数字照相机102的操作部121输入。 
加密密钥生成器403根据预加密密钥数据生成加密密钥。用于根据预加密密钥数据生成加密密钥的算法,或由该算法使用的密钥数据是保密的。加密密钥的生成是在具有篡改抵抗力的存储器上完成的。也就是,即使当第三方知道预加密密钥数据时,他/她既不能通过使用他/她自己的装置来导出加密密钥,也不能解密加密的图像数据。 
加密密钥检查部404基于加密密钥检验数据来确认由加密密钥生成器403生成的加密密钥是否正确。稍后将说明使用加密密钥检验数据的处理。 
数据加密部405通过使用加密密钥对存储在存储器112中的图像数据加密,并将加密的数据存储到存储部115或存储介质120中。 
密钥破坏器407例如生成加密图像数据所使用的会话密钥。 
图像数据的加密和解密
下面将以五个阶段来说明以下一系列处理:加密由数字照相机102生成的图像数据、将图像数据存储在存储介质120中、将加密的图像数据从存储介质120加载到计算机101、以及解密图像数据以使其可处理。 
图5是用于示意性说明这五个阶段的序列图。内容持有者(下文中有时称为“持有者”)持有计算机101。摄影者持有数字照相机102。 
阶段1:持有者通过操作计算机101的键盘103来输入密码(预加密密钥数据),生成加密密钥和加密密钥检验数据(S 501), 并将加密密钥检验数据设置到存储介质120中(S502)。持有者将存储介质120给予摄影者,请求摄影,并秘密地使摄影者知道密码(S511)。在这种情况下,内容持有者不同于摄影者。 
阶段2:摄影者将接收的存储介质120安装到数字照相机102上,并通过操作数字照相机102的操作部121输入从持有者接收的密码(S503)。数字照相机102通过使用存储介质120中设置的加密密钥检验数据来检查输入的密码的有效性(S504)。这将在后面详细说明。 
阶段3:当完成密码检查时,数字照相机通过使用根据密码导出的加密密钥对所摄图像数据加密,并将图像数据存储到数字照相机102中(S505)。如上所述,只有持有者知道如何导出加密密钥。该方法对于包括摄影者的第三方是保密的。稍后将详细说明密钥的导出。 
阶段4:摄影者可以浏览拍摄的图像数据(S506)。摄影者将存储有加密的图像数据的存储介质120给予持有者,或通过I/F114输出加密的图像数据,并通过例如因特网的广域网将它们发送给持有者(S507)。为了将从I/F 114输出的加密的图像数据发送给持有者,不仅可以采用通过广域网传送,还可以使用许多其它方法。 
阶段5:持有者通过操作计算机101的键盘103来输入密码(S508)。计算机101通过使用存储在例如硬盘106中的加密密钥检验数据来检查输入的密码的有效性(S509)。当完成密码检查时,计算机101根据密码生成加密密钥,并通过使用该加密密钥来解密接收的或存储在存储介质120中的图像数据,从而使得可以使用(例如浏览、复制或编辑)该图像数据(S510)。 
阶段1
在阶段1,使用计算机101,持有者在由摄影者在拍摄中使 用的存储介质120中执行预设置(S501和S502)。图6是示出预设置程序的流程图。该处理是在CPU 105的控制下执行的。 
CPU 105判断是否通过键盘103输入了密码(预加密密钥数据)(S601)。预加密密钥数据可以是任意类型,只要它可以通过数字照相机102的操作部输入。如果在预定时间内没有输入密码(预加密密钥数据),或输入了生成预加密密钥数据的指令,则CPU 105生成预加密密钥数据并将其显示在监视器104上(S602)。 
CPU 105通过控制解密部117的加密密钥生成器301来基于预加密密钥数据生成加密密钥(S603)。CPU 105可以通过使用例如上述哈希函数或MAC来导出加密密钥。例如,当计算机101和数字照相机102分别在硬盘106和存储部115中持有相同的系统密钥Ksys时,通过将Ksys用作密钥并输入预加密密钥数据来执行的HMAC处理的输出被设置为加密密钥Kenc。如果不存在系统密钥Ksys,通过输入预加密密钥数据来执行的SHA-1哈希处理的输出被设置为加密密钥Kenc。可选择地,使用公共密钥密码系统的单向函数可以被用于替代SHA-1哈希函数。 
接下来,CPU 105通过控制加密密钥检验数据生成器303来生成加密密钥检验数据,并临时将生成的加密密钥检验数据存储到例如存储器107中(S605)。加密密钥检验数据是从加密密钥或预加密密钥数据中导出的。生成方法是基于上述加密密钥导出方法。例如,当计算机101和数字照相机102分别在硬盘106和存储部115中持有相同的系统密钥Ksys时,通过将Ksys用作密钥并输入加密密钥Kenc来执行的HMAC处理的输出被设置为加密密钥检验数据。如果不存在系统密钥Ksys,可以通过使用公共密钥密码系统添加数字签名来生成加密密钥检验数据。更具体地说,添加使用仅由持有者持有的RSA私有密钥的RSA签名, 并将签名的数据设置为加密密钥检验数据。 
CPU 105通过控制I/F 108将存储在存储器107中的加密密钥检验数据存储在存储介质120中(S606)。代替临时将加密密钥检验数据保存于存储器107中,可以将其直接存储在存储介质120中。在这种情况下,步骤S606被省略。 
图7是示出另一个预设置程序的流程图。与图6中相同的步骤号在图7中表示相同的处理,且不重复对其进行详细说明。 
如果没有输入密码(预加密密钥数据),或输入了加密密钥生成指令,CPU 105通过控制加密密钥生成器301来生成加密密钥(S607)。CPU 105生成对应于所生成的加密密钥的预加密密钥数据,并将其显示在监视器104上(S608)。处理前进到步骤S 605。通过使用例如基于公共密钥密码系统的陷门(trapdoor)单向函数来生成预加密密钥数据。例如,使用私有密钥的RSA加密处理被用于将加密密钥转换为预加密密钥数据。根据该方法,数字照相机102可以通过使用RSA公共密钥来根据预加密密钥数据导出加密密钥。 
图6中所示的处理与图7中所示的很大不同在于:加密密钥和预加密密钥数据(密码)中的哪一个首先存在。图6中所示的处理中预加密密钥数据首先存在,该处理可以通过使用通用密钥密码系统或哈希函数来导出加密密钥,而不用使用公共密钥加密系统。另一方面,图7所示的处理中加密密钥首先存在,该处理必须保证这样的机制:只允许私有密钥的持有者通过使用基于例如RSA加密的公共密钥密码系统的陷门单向函数,来根据预加密密钥数据导出加密密钥。 
公共密钥和私有密钥可以被相反地使用。也就是,用数字照相机102的公共密钥进行的RSA加密处理被用于将加密密钥转换为预加密密钥数据。在这种情况下,数字照相机102通过使 用RSA私有密钥来根据预加密密钥数据导出加密密钥。注意:数字照相机具有与其它数字照相机所持有的私有密钥不同的自己的私有密钥。该方法允许指定能够使用存储介质120的数字照相机。然而,需要将数字照相机的私有密钥预先存储在具有篡改抵抗力的存储器中。 
阶段2
在阶段2中,数字照相机102执行预处理(S503和S504),检查其是否具有对连接到I/F 114的存储介质120的写数据权。图8是示出预处理程序的流程图。该处理由CPU 111执行。 
CPU 111通过控制加密密钥检验数据获取部401来从存储介质120中获取加密密钥检验数据(S801)。如果没有获取到加密密钥检验数据(S802),则CPU 111判断为该数字照相机没有对存储介质120的写数据权,并且该处理结束。 
CPU 111通过控制预加密密钥数据输入部402来输入预加密密钥数据(密码)(S803)。应该由摄影者通过操作操作部121来输入的密码(预加密密钥数据)是由持有者给定的密码。要输入的密码取决于数字照相机102的用户接口。该密码可以是人可读的密码、手写在触摸面板上的密码、或对开关和快门按钮的操作的组合。操作部121可以通过在监视器上显示虚拟键盘并使得用户在触摸面板上选择字母和数字,或通过设置密码输入模式并使得用户按下多个按钮的组合来输入密码。因此,计算机101的CPU 105有时将获取的或生成的密码转换为摄影者可以通过数字照相机102的用户接口来输入的操作程序。 
CPU 111通过控制加密密钥生成器403来基于预加密密钥数据生成加密密钥,并将生成的加密密钥存储在存储器112中(S804)。加密密钥生成器403提供用于根据密码导出单独的加密密钥的机制,该密码例如是人可读的密码、手写在触摸面板上 的密码、或对开关和快门按钮的操作的组合。该加密密钥生成方法符合阶段1的步骤S603中说明的方法。也就是,使用了与计算机101的生成方法相同的生成方法。 
可以将加密密钥生成方法说明为获取的加密密钥检验数据的一部分。例如,加密密钥生成方法被预先注册为对应于指定URI(统一资源标识符,Uniform Resource Identifier)的服务器的存储区。通过基于被说明为加密密钥检验数据的一部分的URI参考注册的信息,可以从多个加密密钥生成方法中选择预定的加密密钥生成方法。 
接下来,CPU 111通过控制加密密钥检查部404来认证加密密钥检验数据的有效性(S805)。该检验方法符合阶段1的步骤S605中说明的方法。如果该有效性是不可靠的,则结束处理。也就是,加密密钥检验数据可以被用于检测预加密密钥数据是否已经被无误的输入。 
当加密密钥检验数据的有效性是可靠的时,CPU 111将存储介质120的记录注册到存储部115中存储的介质列表(未示出)中(S806)。该记录包括存储介质120的ID、加密密钥检验数据或其哈希值(摘要)、以及预加密密钥数据或根据加密密钥导出的数据的组合。可以将计数器信息或salt存储在相同的记录中作为关于用于阶段3的图像加密的密钥信息的元数据。稍后将结合阶段3详细说明。 
步骤S 806的过程不是必须的,但是对于提供预加密密钥数据(密码)缓存功能是有效的。也就是,即使当存储介质120被频繁交换,当在数字照相机102和存储介质120之间完成预处理时,CPU仅需要参考介质列表,从而节省了用于获取预加密密钥数据(密码)的时间和精力。 
阶段3
在阶段3中,数字照相机102使数据加密部405通过使用在阶段2生成的加密密钥来加密所摄图像数据,并将数据存储在存储介质120中(S505)。加密密钥可以直接用于使用通用密钥密码系统的加密。可选择地,可以为每个图像数据导出会话密钥,并用作加密密钥。为了导出会话密钥,使用哈希函数或HMAC。更具体地说,该方法与上述使用HMAC处理或SHA-1哈希处理的方法是相同的。 
下面说明两个作为导出方法的详细例子。(1)当持有系统密钥Ksys时,第一会话密钥Kenc(0)是加密密钥Kenc,并将通过使用Ksys作为密钥并输入会话密钥Kenc(i-1)执行的HMAC处理的输出设置为会话密钥Kenc(i)。(2)如果不存在系统密钥Ksys,则第一会话密钥Kenc(0)是加密密钥Kenc,且通过输入会话密钥Kenc(i-1)来执行的SHA 1-1哈希处理的输出被设置为会话密钥Kenc(i)。 
在这两种情况下,都需要将计数器信息i存储在例如存储部115中。可以通过将计数器信息i存储在步骤S 806中说明的介质列表的记录中来管理计数器信息i。对HMAC处理或SHA-1哈希处理的输入还可以包括包含随机数据的salt信息。即使在这种情况下,也需要存储并管理上述介质列表的记录中的salt信息。在任何一种情况下,计数器信息(和salt信息)对于解密都是必要的。因此,加密的图像数据必须具有计数器信息(和salt信息)作为元数据。当为计数器信息(和salt信息)生成了例如MAC的加密密钥检验数据,并与加密的图像数据一起发送该加密密钥检验数据时,可以防止持有者通过使用错误的密钥来解密数据。 
对于使用公共密钥密码系统加密的加密密钥是持有者的公共密钥,并且因此,直接通过使用该加密密钥来完成加密。在这种情况下,会话密钥Kenc(i)在每次图像被加密时改变。从 Kenc(i)到Kenc(i-1)的反向计算是困难的。因此,被使用过一次的会话密钥被认为实际上每次都被破坏了。这使得可以应付对于CPU 111或存储器112的读攻击,并提高了系统的安全水平。 
图11是用于说明为每个图像数据生成会话密钥的加密处理的流程图。该处理由加密部116执行。 
加密部116的加密密钥生成器403确定计数器信息i是否被设置在存储器112中、或设置在存储于存储部115或存储介质120中的介质列表中(S1101)。这个确定过程的执行是为了检查之前是否已经生成了会话密钥。如果设置了计数器信息i,处理前进到步骤S1102。否则,处理前进到步骤S1111。 
如果没有设置计数器信息i,加密密钥生成器403将加密密钥Kenc作为初始会话密钥Kenc(0)存储于存储器112中(S1111)。加密密钥生成器403将存储于存储器112或存储介质120中的计数器信息i设置为0(S1112)。处理前进到步骤S1102。 
数据加密部405从例如存储部115接收要被加密的图像数据(S1102)。加密密钥生成器403增加计数器信息i(i=i+1)(S1103)。 
密钥破坏器407生成要用于图像数据加密的会话密钥(S1104)。例如,通过将系统密钥Ksys(例如存储在存储器112中的系统密钥Ksys)用作密钥并输入会话密钥Kenc(i-1)来执行的HMAC处理的输出被设置为会话密钥Kenc(i),并覆盖会话密钥Kenc(i-1)。在步骤S 1104的操作中,通过使用单向函数,将会话密钥Kenc(i-1)转换为会话密钥Kenc(i)。从Kenc(i)到Kenc(i-1)的反向计算是困难的。因此,会话密钥Kenc(i-1)被认为实际上被破坏了。该会话密钥生成方法将被称为“每次密钥破坏方案”。 
接下来,数据加密部405通过使用会话密钥Kenc(i)来加密图像数据(S1105),并将计数器信息i作为元数据添加到加密的图像数据中(S1106)。存储部115或存储介质120存储带有元数据的加密的图像数据(S1107)。在步骤S1106种,不仅计数器信息,salt信息有时也被作为元数据添加到加密的图像数据中。 
在某些情况下,所摄图像数据(原始图像数据)的二次图像数据(例如缩略图图像)被添加到图像数据中。缩略图图像通常是不加密的,尽管它可以被加密。如果未加密的缩略图图像被作为元数据持有,可以从阶段4中显示所摄图像的列表。 
为了加密缩略图图像,与用于原始图像数据的会话密钥相同的会话密钥或另一个会话密钥是有用的。前者不能应付每次密钥破坏方案。后者被通过相同的方法导出而作为缩略图的会话密钥,它不同于用于加密原始图像数据的密钥。如果对步骤S806中说明的介质列表的记录提供了一种在缩略图之前导出会话密钥的机制,加密的缩略图图像可以在阶段4中被显示。 
阶段4
在阶段4中,数字照相机102根据摄影者的指令显示存储于存储介质120中的图像数据以用于浏览(S506)。解密后的加密图像数据是不可浏览的,但缩略图图像是可以浏览的。在阶段3禁止加密缩略图图像使得可以浏览存储于存储介质120中的图像。 
自然地,即使在阶段3被加密的缩略图图像也可以通过解密而变成可浏览的。在这种情况下,提供了一种使图像仅在将加密图像数据存储在存储介质120中的数字照相机102中是可浏览的机制。更具体地,通过使用“仅由数字照相机102知道的保密信息”来加密缩略图图像。“仅由数字照相机102知道的保密信息”被存储在步骤S 806中说明的介质列表的记录中。由HMAC 处理或SHA-1处理从加密密钥Kenc中导出缩略图的第一会话密钥Kthum(0),并将其作为“仅由数字照相机102知道的保密信息”存储在介质列表的记录中。对于解密,例如通过执行i次对于Kthum(0)的SHA-1处理来导出对于第i个缩略图图像的会话密钥Kthum(i)。可以通过计算SHA-1(Kthum(0)||i)或SHA-1(Kthum(0)||SHA-1(i))来导出缩略图的会话密钥Kthum(i)。注意“‖”指示数据的连接(concatenation)。在任何一种情况下,实现安全密钥管理都是可能的,因为不能从缩略图的第一会话密钥Kthum(0)导出加密密钥Kenc。 
图12是用于说明通过为每个图像数据生成会话密钥来加密缩略图图像的处理的流程图。该处里由加密部116来执行。 
加密密钥生成器403判断是否在例如存储器112中设置了缩略图的会话密钥(S1201)。如果设置了缩略图的会话密钥,则处理前进到步骤S1202。否则,处理前进到步骤S1211。 
如果没有设置缩略图的会话密钥,加密密钥生成器403将加密密钥Kenc作为缩略图的初始会话密钥Kthum(0)存储在介质列表的记录中(S1211)。加密密钥生成器403将存储在存储器112或存储介质120中的计数器信息i设置为0(S1212)。处理前进到步骤S 1202。计数器信息i对于用于加密原始图像数据的计数器信息可以是共用的(S1103~S1106)。 
数据加密部405从例如存储部115接收要加密的缩略图图像数据(S1202)。加密密钥生成器403增加计数器信息i(S1203)。 
加密密钥生成器403生成要用于缩略图图像数据加密的缩略图的会话密钥(S1204)。例如,通过例如对缩略图的初始会话密钥Kthum(0)执行i次SHA-1处理来导出缩略图的会话密钥Kthum(i)。可以通过计算SHA-1(Kthum(0)||i)或SHA-1(Kthum(0)||SHA-1(i))来导出缩略图的会话密钥Kthum(i)。 
接下来,数据加密部405通过使用缩略图的会话密钥Kthum(i)来加密缩略图图像,并将计数器信息i作为元数据添加到加密的缩略图图像中(S1206)。存储部115或存储介质120存储带有元数据的加密的缩略图图像(S1207)。 
图13是用于说明浏览数字照相机中的加密的缩略图图像的解密方法的流程图。该处理由解密部122执行。 
解密部122的数据解密部302从存储部115或存储介质120中获取带有元数据的加密的缩略图图像(S1301),并分离出添加到加密的缩略图图像的用作元数据的计数器信息i(S1302)。 
加密密钥生成器301根据计数器信息i和存储在例如介质列表中的缩略图的初始会话密钥Kthum(0)导出缩略图的会话密钥Kthum(i)(S1303)。该密钥生长方法与步骤S 1204中一致。例如通过对缩略图的初始会话密钥Kthum(0)执行i次SHA-1处理来生成对缩略图的会话密钥Kthum(i)。 
数据解密部302通过使用缩略图的会话密钥Kthum(i)来解密加密过的缩略图图像(S1304),并将缩略图图像显示在例如操作部121的监视器上(S1305)。 
阶段5
在阶段5中,计算机101允许使用存储在存储介质120中的加密的图像数据(S510)。摄影者将存储介质120给予持有者。可选择地,计算机101通过网络接收加密的图像数据。下面将说明对于这两种情况通用的处理程序。 
图9是示出计算机101中的加密图像数据的解密程序的流程图。该处理是在CPU 105的控制下执行的。 
CPU 105通过例如键盘103接收密码(预加密密钥数据)(S901)。CPU 105通过控制解密部117的加密密钥生成器301来基于预加密密钥数据生成加密密钥(S902)。该加密密钥生成 方法与阶段1中说明的方法一致。然后,CPU 105通过控制数据解密部302使用加密密钥来解密加密的图像数据(S903)。 
图10是示出包括附加处理的图9中所示处理的流程图,该附加处理当接收到加密密钥检验数据和加密的图像数据时,检验加密密钥检验数据和加密的图像数据之间的关联是否正确。该处理是在CPU 105的控制下执行的。 
CPU 105获取加密密钥检验数据(S900)。之后,CPU 105接收预加密密钥数据(S901),生成加密密钥(S902),并认证加密密钥检验数据的有效性(S904)。有效性认证采用与数字照相机102的加密密钥检查部404的处理相同的方式。如果认证了加密密钥检验数据的有效性,则加密的图像数据被解密(S903)。如果有效性未通过认证,则处理结束。当加密密钥检验数据的有效性未通过认证时,可以节省用于无意义的加密图像数据的解密的时间和精力。 
如上所述,即使当摄影者将拍摄的图像数据错误地或有意地传输给第三方(除内容持有者之外),摄影者和第三方都不能解密该加密的图像数据。传输包括通过网络的传送和复制在存储介质120中存储的图像数据。因此即使当摄影者与内容持有者不一致时,也可以保护内容持有者的权利,而不需要结合了版权保护机制的特殊的存储介质。 
实施例的变形
在第一实施例中,当数字照相机102不能获取在加密密钥检验数据获取(S801)或加密密钥生成(S804)中的加密所必须的信息时,处理停止。如果处理停止了,则摄影者不能拍摄图像。这有损摄影者的便利,因此需要一些解决办法。 
如果数字照相机102不能获取加密所需的信息,代替停止该处理,将未加密的图像数据存储在存储介质120中。另外,如果 因为数字照相机不能获取加密密钥检验数据而使得加密密钥检验数据的有效性未通过认证(验证失败),则基于预加密密钥数据来生成加密密钥(S804)。然后,处理跳到验证处理(S805),并将加密的图像数据存储在存储介质120中。 
当存储介质120允许加密的图像数据与未加密的图像数据共同存在时,如上所述,提高了摄影者的便利。 
第一实施例没有考虑从存储介质120的非法数据删除。为了防止这点,在存储介质120中设置仅给予指定用户访问权限的访问控制机制。还可以通过使用仅允许写入的介质,即一次写入介质,来防止数据删除。 
上面举例了将计算机101连接到数字照相机102的信息处理系统。然而,本发明不限于此,并且还可以用于连接多个任意的信息处理装置的信息处理系统,这些信息处理装置例如是计算机、打印机、数字照相机、扫描仪、视频游戏播放机、便携式信息终端以及便携式电话。本发明还可以用于连接多个相同类型的信息处理装置的信息处理系统,例如多个计算机。 
对于加密密钥检验数据生成和认证方法,不仅可以应用包括RSA签名的公共密钥密码系统,还可以应用通用密钥密码系统和MAC(消息认证码)生成方案的密码系统。作为密码系统,不仅可以应用包括RSA签名的公共密钥密码系统(保密),还可以应用通用密钥密码系统。也就是,任何其它的加密算法都可以应用于第一实施例的配置中。 
典型实施例
本发明可以应用于由多个装置(例如主计算机、接口、读取器、打印机)构成的系统,或应用于包括单独装置(例如,复印机、传真机)的设备。 
而且,本发明可以提供一种存储用于执行上述对计算机系 统或设备(例如个人计算机)的处理的程序代码的存储介质,由计算机系统或设备的CPU或MPU从该存储介质中读取程序代码,然后执行该程序。 
在这种情况下,从存储介质中读取的程序代码实现根据这些实施例的功能。 
而且,该存储介质可以被用于提供程序代码,存储介质例如:软盘、硬盘、光盘、磁光盘、CD-ROM、CD-R、磁带、非易失性存储卡以及ROM。 
而且,除了可以通过执行由计算机读出的程序代码来实现上面实施例的上述功能,本发明还包括这种情况:在计算机上运行的OS(操作系统)等根据该程序代码的指示来执行部分或全部处理,并实现根据上述实施例的功能。 
而且,本发明还包括这种情况:当将从存储介质读出的程序代码写入插入到计算机中的功能扩展卡或连接到计算机的功能扩展单元中设置的存储器中后,该功能扩展卡或单元中包括的CPU等根据程序代码的指示来执行部分或全部处理,并实现根据上述实施例的功能。 
在本发明被应用到前述的存储介质中的情况下,该存储介质存储对应于这些实施例中说明的流程图的程序代码。 
虽然参考典型实施例说明了本发明,应该理解本发明不限于所公开的典型实施例。所附权利要求书的范围符合最宽的解释,从而包括了全部变形、等同结构功能。 

Claims (6)

1.一种数据处理设备,包括:
输入部,用于输入用于生成加密密钥的信息;
密钥生成器,用于根据用于生成加密密钥的所述信息生成第一加密密钥;
认证器,用于从预先存储有加密密钥检验数据的存储介质中获取该加密密钥检验数据,并基于所述检验数据来认证用于生成加密密钥的所述信息的有效性,从而认证由所述密钥生成器生成的所述第一加密密钥的有效性;
图像数据生成器,用于生成要存储在存储介质中的图像数据;
会话密钥生成器,用于基于由所述认证器认证为有效的所述第一加密密钥,生成会话密钥;
第一加密部,用于使用由所述会话密钥生成器生成的所述会话密钥来加密由所述图像数据生成器生成的图像数据;
二次图像数据生成器,用于生成由所述图像数据生成器生成的图像数据的二次图像数据;
第二加密密钥生成器,用于使用由所述数据处理设备秘密保持的信息来生成第二加密密钥;
第二加密部,用于使用由所述第二加密密钥生成器生成的第二加密密钥来加密由所述二次图像数据生成器生成的二次图像数据;以及
控制器,用于将由所述第一加密部加密了的图像数据和由所述第二加密部加密了的二次图像数据存储在存储介质中,
其中,所述会话密钥生成器首先使用所述第一加密密钥和单向函数生成会话密钥,接下来使用前次生成的会话密钥和所述单向函数生成下一个会话密钥,并且破坏所述前次生成的会话密钥。
2.根据权利要求1所述的数据处理设备,其特征在于,所述检验数据是用于生成加密密钥的所述信息的消息认证码。
3.根据权利要求1所述的数据处理设备,其特征在于,所述检验数据是所述加密密钥的消息认证码。
4.根据权利要求1所述的数据处理设备,其特征在于,所述二次图像数据是由所述图像数据生成器生成的图像数据的缩略图图像数据。
5.根据权利要求1所述的数据处理设备,其特征在于,如果所述认证器认证所述第一加密密钥失败,则所述控制器将由所述图像数据生成器生成的图像数据存储在所述存储介质中,而不加密。
6.一种数据处理设备的数据处理方法,所述方法包括下列步骤:
输入用于生成加密密钥的信息的输入步骤;
根据用于生成加密密钥的所述信息生成第一加密密钥;
从预先存储有加密密钥检验数据的存储介质中获取该加密密钥检验数据,以及基于所述检验数据来认证用于生成加密密钥的所述信息的有效性,从而认证所生成的第一加密密钥的有效性的认证步骤;
生成要存储在所述存储介质中的图像数据;
基于在所述认证步骤中认证为有效的所述第一加密密钥生成会话密钥的会话密钥生成步骤;
通过使用所述会话密钥来加密所生成的图像数据的第一加密步骤;
生成图像数据的二次图像数据;
使用由所述数据处理设备秘密保持的信息来生成第二加密密钥;
使用所述第二加密密钥来加密所述二次图像数据;以及
将加密的图像数据和加密的二次图像数据存储在所述存储介质中,
其中,在所述会话密钥生成步骤中,首先使用所述第一加密密钥和单向函数生成会话密钥,接下来使用前次生成的会话密钥和所述单向函数生成下一个会话密钥,并且破坏所述前次生成的会话密钥。
CN2007101431743A 2006-08-04 2007-08-03 数据处理设备和数据处理方法 Expired - Fee Related CN101118586B (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
JP2006-213944 2006-08-04
JP2006213944 2006-08-04
JP2006213944 2006-08-04
JP2007-181450 2007-07-10
JP2007181450A JP2008059561A (ja) 2006-08-04 2007-07-10 情報処理装置、データ処理装置、および、それらの方法
JP2007181450 2007-07-10

Publications (2)

Publication Number Publication Date
CN101118586A CN101118586A (zh) 2008-02-06
CN101118586B true CN101118586B (zh) 2011-12-07

Family

ID=39029200

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007101431743A Expired - Fee Related CN101118586B (zh) 2006-08-04 2007-08-03 数据处理设备和数据处理方法

Country Status (3)

Country Link
US (1) US8005213B2 (zh)
JP (1) JP2008059561A (zh)
CN (1) CN101118586B (zh)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5270894B2 (ja) * 2007-10-01 2013-08-21 キヤノン株式会社 情報処理装置及びその制御方法、情報処理システム、プログラム
JP2009130726A (ja) * 2007-11-26 2009-06-11 Kyocera Mita Corp 画像読取装置、及び画像形成装置
KR101515097B1 (ko) * 2008-03-05 2015-04-27 삼성전자주식회사 무결성 확인 코드를 사용하는 패스워드 시스템, 패스워드생성 방법 및 패스워드 확인 방법
JP2009253490A (ja) * 2008-04-03 2009-10-29 Nec Corp メモリシステムの暗号化方式
JP5532560B2 (ja) * 2008-08-25 2014-06-25 ソニー株式会社 データ変換装置、およびデータ変換方法、並びにプログラム
JP5408693B2 (ja) * 2008-09-17 2014-02-05 セイコーインスツル株式会社 画像記憶装置
EP2270710B1 (en) * 2009-06-30 2015-12-23 Axis AB Method for restricting access to media data generated by a camera
TWI401583B (zh) 2009-08-06 2013-07-11 Phison Electronics Corp 資料擾亂/解擾亂與資料處理方法及其控制器與儲存系統
CN101996339B (zh) * 2009-08-20 2016-08-03 群联电子股份有限公司 数据扰乱与解扰乱方法及其储存媒体控制器与储存系统
US9432197B2 (en) * 2010-02-24 2016-08-30 Renesas Electronics Corporation Wireless communications device and authentication processing method
JP2012044576A (ja) * 2010-08-23 2012-03-01 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
CN101964041B (zh) * 2010-09-25 2013-07-31 合肥工业大学 一种基于感知哈希的实用安全图像取证系统及其取证方法
JP5646382B2 (ja) * 2011-03-28 2014-12-24 Kddi株式会社 コンテンツ編集装置、コンテンツ編集方法及びコンテンツ編集プログラム
EP2763378B1 (en) * 2011-09-27 2019-07-24 NEC Corporation Portable electronic device, touch operation processing method and program
CN102833076B (zh) * 2012-09-17 2016-12-21 珠海市君天电子科技有限公司 账户信息加密方法和系统
JP6230322B2 (ja) * 2013-08-01 2017-11-15 株式会社東芝 通信装置、鍵共有方法、プログラムおよび通信システム
US10346624B2 (en) 2013-10-10 2019-07-09 Elwha Llc Methods, systems, and devices for obscuring entities depicted in captured images
US20150104004A1 (en) 2013-10-10 2015-04-16 Elwha Llc Methods, systems, and devices for delivering image data from captured images to devices
US20150106195A1 (en) 2013-10-10 2015-04-16 Elwha Llc Methods, systems, and devices for handling inserted data into captured images
US10185841B2 (en) 2013-10-10 2019-01-22 Elwha Llc Devices, methods, and systems for managing representations of entities through use of privacy beacons
US10013564B2 (en) 2013-10-10 2018-07-03 Elwha Llc Methods, systems, and devices for handling image capture devices and captured images
US20150106627A1 (en) * 2013-10-10 2015-04-16 Elwha Llc Devices, methods, and systems for analyzing captured image data and privacy data
US10554383B2 (en) 2014-09-25 2020-02-04 Nec Corporation Analysis system, analysis method, and storage medium
US9762388B2 (en) * 2014-11-19 2017-09-12 Honeywell International Inc. Symmetric secret key protection
CN104579642B (zh) * 2015-01-05 2018-02-23 厦门市美亚柏科信息股份有限公司 一种基于键盘规则的密码遍历方法
CN104751074B (zh) * 2015-03-31 2018-01-19 努比亚技术有限公司 图像显示处理方法及装置
US11283604B2 (en) * 2015-05-29 2022-03-22 Microsoft Technology Licensing, Llc Sharing encrypted data with enhanced security by removing unencrypted metadata
CN105072340B (zh) * 2015-08-07 2018-11-30 北京橙鑫数据科技有限公司 摄影服务提供方法和装置
CN105069350B (zh) * 2015-08-24 2023-05-16 上海繁易信息科技股份有限公司 嵌入式操作系统的加密方法和装置
KR102444044B1 (ko) * 2015-09-25 2022-09-19 삼성전자주식회사 이미지 처리장치 및 방법
KR102376962B1 (ko) * 2015-12-15 2022-03-21 삼성전자주식회사 서버, 전자 장치 및 전자 장치에서 이미지를 처리하는 방법
EP4071645A1 (en) * 2015-12-18 2022-10-12 Amazon Technologies Inc. Provisioning of a shippable storage device and ingesting data from the shippable storage device
US9934389B2 (en) 2015-12-18 2018-04-03 Amazon Technologies, Inc. Provisioning of a shippable storage device and ingesting data from the shippable storage device
JP6732470B2 (ja) * 2016-02-19 2020-07-29 キヤノン株式会社 データ処理装置、データ処理装置の制御方法、プログラム、及び記憶媒体
CN107154920B (zh) * 2016-03-04 2021-07-13 神讯电脑(昆山)有限公司 安全信息的加密方法、解密方法及用以接收安全信息的接收装置
US10225265B1 (en) * 2016-04-15 2019-03-05 Snap Inc. End to end encryption
EP3475869B1 (en) * 2016-06-25 2020-09-30 Hewlett-Packard Development Company, L.P. Secure release of print jobs in printing devices
FR3073301B1 (fr) * 2017-11-09 2019-10-18 Icare Technologies Procede d'identification par analyse standardisee de donnees physiques
US20190236285A1 (en) * 2018-01-31 2019-08-01 Walmart Apollo, Llc System and method for a physical device authorizing digital copies
CN108712424B (zh) * 2018-05-21 2020-10-20 中国石油天然气集团有限公司 基于测绘控制点成果表对文本加密的方法
CN110474874B (zh) * 2019-07-11 2023-02-17 中国银联股份有限公司 数据安全处理终端、系统及方法
CN114553412B (zh) * 2022-02-28 2024-02-23 百果园技术(新加坡)有限公司 一种数据传输方法、装置、设备及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1556449A (zh) * 2004-01-08 2004-12-22 中国工商银行 对网上银行数据进行加密、认证的装置和方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6999587B1 (en) * 1999-02-08 2006-02-14 Sony Corporation Information recording/reproducing system
FR2818062B1 (fr) * 2000-12-07 2003-04-11 Thomson Multimedia Sa Methode de transmission securisee de donnees numeriques d'une source vers un recepteur
EP1271875A1 (en) * 2001-06-21 2003-01-02 Koninklijke Philips Electronics N.V. Device arranged for exchanging data, and method of manufacturing
JP2004118327A (ja) 2002-09-24 2004-04-15 Sony Corp コンテンツ使用制御装置及びコンテンツ使用制御方法、並びにコンピュータ・プログラム
US7512811B2 (en) * 2003-01-14 2009-03-31 Canon Kabushiki Kaisha Encryption/decryption method for data limited in value range, apparatus and program therefor
US8132024B2 (en) * 2003-03-11 2012-03-06 Panasonic Corporation Digital work protection system, recording apparatus, reproduction apparatus, and recording medium
JP4085028B2 (ja) * 2003-06-26 2008-04-30 株式会社リコー 可搬型情報記録媒体,データ記録方法,データ再生方法、およびデータ記録プログラムならびにデータ再生プログラム
WO2005018136A1 (ja) * 2003-07-11 2005-02-24 Canon Kabushiki Kaisha 鍵情報処理方法及びその装置、並びにプログラム
JP4130653B2 (ja) * 2004-12-20 2008-08-06 インターナショナル・ビジネス・マシーンズ・コーポレーション 擬似公開鍵暗号方法及びシステム
JP2007081482A (ja) * 2005-09-09 2007-03-29 Canon Inc 端末認証方法及びその装置、プログラム
JP4993674B2 (ja) * 2005-09-09 2012-08-08 キヤノン株式会社 情報処理装置、検証処理装置及びそれらの制御方法、コンピュータプログラム及び記憶媒体
US7702821B2 (en) * 2005-09-15 2010-04-20 Eye-Fi, Inc. Content-aware digital media storage device and methods of using the same

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1556449A (zh) * 2004-01-08 2004-12-22 中国工商银行 对网上银行数据进行加密、认证的装置和方法

Also Published As

Publication number Publication date
JP2008059561A (ja) 2008-03-13
CN101118586A (zh) 2008-02-06
US8005213B2 (en) 2011-08-23
US20080031446A1 (en) 2008-02-07

Similar Documents

Publication Publication Date Title
CN101118586B (zh) 数据处理设备和数据处理方法
US11868509B2 (en) Method and arrangement for detecting digital content tampering
KR100753932B1 (ko) 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법
US6999588B1 (en) Image input apparatus, image input method, recording medium, and encryption processing program stored in computer-readable medium
KR20010041400A (ko) 디지탈 서명을 이용한 전송검열
JP4614377B2 (ja) 暗号化データ管理システム及び方法、記憶媒体
CN114175580B (zh) 增强的安全加密和解密系统
CN104239820A (zh) 一种安全存储设备
CA3156555C (en) Cryptographic key management
JP2007011511A (ja) 情報漏洩防止方法
US20150286843A1 (en) Method and system for modular digital watermarking of electronic files
KR101485968B1 (ko) 암호화된 파일 접근 방법
JP4584196B2 (ja) 情報処理システム、情報処理方法、およびプログラム
JP4657706B2 (ja) 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム
CN113468545A (zh) 文件加解密方法、装置及系统
JP4519688B2 (ja) 情報端末装置、情報処理システム、情報処理プログラム及び記録媒体
GB2540138A (en) Method of exchanging digital content
JP2007080145A (ja) データ管理システム、データ処理方法およびデータ処理プログラム
US20240107318A1 (en) A method and a system for securely sharing datasets via glyphs
JP4604523B2 (ja) データの移管方法およびデータの保管装置
JP2004184516A (ja) デジタルデータ送信端末
Imanda et al. Nakula: Coercion Resistant Data Storage against Time-Limited Adversary
Nema et al. Multimedia Privacy Protection Based-on Blockchain: Survey
JP2011082742A (ja) 暗号化装置、復号装置、暗号化方法、及び復号方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20111207

Termination date: 20190803