JP2000196589A - デジタルデ―タ認証システム - Google Patents

デジタルデ―タ認証システム

Info

Publication number
JP2000196589A
JP2000196589A JP10372355A JP37235598A JP2000196589A JP 2000196589 A JP2000196589 A JP 2000196589A JP 10372355 A JP10372355 A JP 10372355A JP 37235598 A JP37235598 A JP 37235598A JP 2000196589 A JP2000196589 A JP 2000196589A
Authority
JP
Japan
Prior art keywords
digital data
memory device
authentication
data
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10372355A
Other languages
English (en)
Other versions
JP3219064B2 (ja
Inventor
Koichi Kamijo
浩一 上條
Norishige Morimoto
典繁 森本
Akio Koide
昭夫 小出
Toru Sakakura
徹 阪倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP37235598A priority Critical patent/JP3219064B2/ja
Priority to EP99310143A priority patent/EP1017223A3/en
Priority to US09/459,287 priority patent/US7093299B1/en
Publication of JP2000196589A publication Critical patent/JP2000196589A/ja
Application granted granted Critical
Publication of JP3219064B2 publication Critical patent/JP3219064B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/21Intermediate information storage
    • H04N1/2104Intermediate information storage for one or a few pictures
    • H04N1/2112Intermediate information storage for one or a few pictures using still video cameras
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/21Intermediate information storage
    • H04N1/2104Intermediate information storage for one or a few pictures
    • H04N1/2158Intermediate information storage for one or a few pictures using a detachable storage unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2101/00Still video cameras
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0008Connection or combination of a still picture apparatus with another apparatus
    • H04N2201/0034Details of the connection, e.g. connector, interface
    • H04N2201/0048Type of connection
    • H04N2201/0051Card-type connector, e.g. PCMCIA card interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3236Details of authentication information generation

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 データ自体に秘密性はないが改善や差し替え
によるデータの改変やなりすましを防止し、データを保
全することができるデジタルデータ認証システムを提供
する。 【解決手段】 入力装置100からメモり装置200へ
のデジタルデータの書き込みおよびメモリ装置200か
ら受信装置300へのデジタルデータの転送をする際
に、入力装置とメモリ装置との間およびメモリ装置と受
信装置との間それぞれで機器の認証を行う。同時に、メ
モリ装置200にデジタルデータを書き込む際、デジタ
ルデータに一方向ハッシュ関数による電子署名を施すと
ともに、メモリ装置200からデジタルデータを読み出
して転送する際、施した電子署名を解読して、デジタル
データが記録時から改変がないことを確認した後転送す
る。これにより、データ自体に秘密性はないが改善や差
し替えによるデータの改変やなりすましを防止し、デー
タを保全することができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、デジタルカメラな
どのデジタルデータ入力装置からデータの一時保管メモ
リを経由して転送されるデジタルデータの保全、つまり
改ざんや改変防止のためのデジタルデータ記録システム
に関するもので、特に、デジタルカメラによって撮影さ
れた損害保険の査定用デジタル写真や、建設現場におけ
る作業記録用のデジタル写真の改変防止をすることので
きるシステムに関するものである。
【0002】
【従来の技術】近年、デジタルカメラなど民生用デジタ
ル機器の急速な普及により、多くの分野でデジタルデー
タの利用が進んでいる。しかし、デジタルデータは、痕
跡を残さずにコンテンツを改変される危険性があるの
で、証拠として使うにはリスクを伴う。データの受け取
り手が、データを信用するためには、データが取得され
てから改変が無いことを保証する手段が必要となる。
【0003】デジタル・データの改ざんや改変を防ぐ方
法としては、MAC(Message Authentication Coding
) など一方向ハッシュ関数によって作成した電子署名
をデータに添付して転送する方法がある。デジタル画像
の場合は、この電子署名を画像無いに電子透かしを使用
して埋込画像との一体性をさらに高めることもできる
(例えば、特開平10−164549号公報)。
【0004】
【発明が解決しようとする課題】しかし、この技術が最
も必要とされるデジタル写真への適用を考慮した場合、
電子署名を施すのはカメラの中になる。その場合、カメ
ラ側にかかる計算負荷が大きい上に、カメラ内に保管さ
れる暗号鍵は固定となるので、より信頼性の高いシステ
ムが望まれる。つまり、現在の機器のハード的な制約の
範囲内で実現可能で、かつ、必要十分なデータの保全性
を確保できる方法が必要となっていた。
【0005】本発明の目的は上述した課題を解消して、
データ自体に秘密性はないが改善や差し替えによるデー
タの改変やなりすましを防止し、データを保全すること
ができるデジタルデータ認証システムを提供しようとす
るものである。
【0006】
【課題を解決するための手段】本発明は、入力装置から
入力されたデジタルデータをメモリ装置へ書き込むとと
もに、書き込まれたメモリ装置内のデジタルデータを受
信装置へ転送するシステムが対象となる。このシステム
において、まず、入力装置からメモり装置へのデジタル
データの書き込みおよびメモリ装置から受信装置へのデ
ジタルデータの転送をする際に、入力装置とメモリ装置
との間およびメモリ装置と受信装置との間それぞれで機
器の認証を行う。同時に、メモリ装置にデジタルデータ
を書き込む際、デジタルデータに一方向ハッシュ関数に
よる電子署名を施すとともに、メモリ装置からデジタル
データを読み出して転送する際、施した電子署名を解読
して、デジタルデータが記録時から改変がないことを確
認した後転送する。
【0007】本発明では、まず、デジタルデータの入力
装置からメモり装置へのデータの書き込み、および、メ
モリ装置から受信装置へのデータの転送をする際に、そ
れぞれの機器の認証を行うことで、デジタルデータの入
力装置からメモり装置を介して受信装置へのデータ転送
経路を限定することができる。また、メモリ装置にデー
タを記録する際、好ましくは内蔵のCPUによりデータ
を一方向ハッシュ関数により電子署名を施すことで、メ
モリ装置への直接アクセスによるデータの改変を防止す
ることができる。これにより、データ自体に秘密性はな
いが改善や差し替えによるデータの改変やなりすましを
防止し、データを保全することができる。
【0008】
【発明の実施の形態】図1は本発明のデジタルデータ認
証システムの一例を説明するための図である。図1に示
す例において、入力装置100はデジタルカメラ、メモ
リ装置200はコンパクトフラッシュ、受信装置300
は画像データを管理するパーソナルコンピュータとし
た。メモリ装置200は着脱式に限定せず、カメラ内蔵
のメモリでも同様である。なお、以下の説明において、
「通常のデータ転送」というのは、認証を伴わない指定
されていない装置との間でも正しく動作するデータ転送
のことをいう。また、本発明に係る認証機能を持ったデ
ジタルカメラをSDC(Secured Digital Camera)と、
本発明に係る認証機能を持ったメモリ装置をSCF(Se
cured Compact Flash )と、本発明に係る認証機能を持
ったパーソナルコンピュータをSPC(Secured Person
al Computer )とする。さらに、DC、CF、PCは各
々一般のデジタルカメラ、コンパクトフラッシュ、パー
ソナルコンピュータを示すものとする。
【0009】まず、本発明のデジタルデータ認証システ
ムを実行するにあたっての前提条件を説明する。始め
に、特定された入力装置100、メモリ装置200およ
び受信装置300の間では、特定の共通なコマンド(Re
quest SeedコマンドとSend Seed コマンド)を定義す
る。一般の装置はこれらのコマンドに対し、エラーを返
すかタイムアウトになる。Request Seedコマンドは、ク
ライアントにシードを投げる事を要求するコマンドで、
Send Seed コマンドは、クライアントにこれからシード
を投げる事を知らせるコマンドである。次に、特定され
た入力装置(SDC)100とメモリ装置(SCF)2
00の間では、特定の暗号化関数Hdcとその鍵Kdc
を持っている。また、メモリ装置200はあるハッシュ
関数Hcfと内部鍵Kcfを持っている。これらはそれ
ぞれの装置のROMに格納されており、装置の外部に漏
れる事はない。但し、この場合関数Hdc、Hcfは外
部に漏れても機密性は保たれる。
【0010】次に、特定されたメモリ装置(SCF)2
00と受信装置(SPC)300との間では、特定の共
通の暗号化関数Hpcとその鍵Kpcを持っている。メ
モリ装置200においてKpcはNAND記録空間21
0に格納されているが、Kpcはある暗号化関数Exと
その鍵Kxに因って暗号化されて格納されている。Hp
c、Ex、Kxはそれぞれの装置のROMに格納されて
いる。受信装置300でもKpcはある暗号化関数E2
pcとその鍵パスワードに因って暗号化されている。パ
スワードはSCFの所有者のアクセスできないところに
格納されているか、それ自体暗号化されている。その詳
細は後述する。以下、図1を参照して各プロセスにおけ
る各装置の機能を説明する。
【0011】(1)デジタル画像のメモリ装置への記録
について:図1において、画像の取り込み部110で取
得された画像は、画像処理部120を経由してメモり装
置200のNAND記録空間210に記録される。メモ
リ装置200は、入力装置100からのデータ書き込み
要求がきた際、メモリ装置200の相互認証部231が
内蔵のCPU220経由で入力装置100の相互認証部
130に対して装置認証を行う。認証が成功した場合の
み画像処理部120からNAND記録空間210へのデ
ータ記録が実行される。この認証は、セキュリティレベ
ルを増すために、また、装置認証成功後に装置のすり替
えができないように、データ転送の続く間も断続的に繰
り返すよう構成することもできる。その内容については
後述する。以下、実際の処理プロセスを説明する。
【0012】(1.1)SDCはCFに対してRequest
Seedコマンドを投げ、ある乱数(=R1)を要求する。
この際、エラーが返ってくるか応答がない場合、SDC
はCFがSCFでないと判断し、通常のデータ転送を行
う。 (1.2)SCFはR1をSDCに返す。シードを要求
される前に通常のライトコマンドが来た場合、SCFは
DCがSDCでないと判断し、通常のデータ転送を行
う。 (1.3)SDCはデータ転送を始める。CFは通常、
1回のライトコマンドで1ページ(=512バイト)の
データ転送を最大256回繰り返す。 (1.4)SDCは(1.2)でR1がCFから返って
きた場合、R1を鍵Kdcを使って暗号化したR_Ed
を以下の式(1)で計算し、CFに返す。KdcはSD
CとSCF間の秘密鍵である。 R_Ed=Hdc(Kdc,R1) ‥‥(1) (1.5)SCFは自分の持っているHdcとKdc、
DCに送ったR1を使って上記式(1)の計算を行い、
R_EdがDCから来たものと一致するかどうか確認す
る。R_Edが一致しなかった場合、DCはSDCでな
いと判断し、そのページも含め、今回のライトコマンド
に対するデータ転送は、通常のデータ転送を行う。
【0013】(2)メモリ装置内のデータ保護につい
て:上記(1.5)でR_Edが一致した場合、SCF
は更に、その次の認証が行われるまでの間に受け取りペ
ージに対して記録する画像に、CPUで生成した認証マ
ーク(フラグ)を付加して電子署名を行い、NAND記
録空間210に記録する。認証がない場合には認証マー
クを付加せずに記録する。CFは1ページに付き16バ
イトのECCの計算の対象とならない冗長エリアを有
し、その内4バイトはリザーブドエリアのため、そのエ
リアに上記フラグを書くことができる。コンパクトフラ
ッシュの詳細な構成については後述する。認証マークは
送られてくるデータのハッシュを取ることで求めるが、
データの全てに対してハッシュをとるとコストがかかる
場合、ハッシュをかけるべきデータも暗号で決めれば良
い。この際、データ全体でハッシュをとらない事による
セキュリティが心配されるが、通常、DCからのデータ
はJPEGで圧縮されており、部分(例えば1バイト)
単位のスワップではデータ自体を改変するのは非常に困
難なため、セキュリティは十分保たれると考えられる。
ここで、ハッシュの計算には、SCFのROMに内蔵さ
れた各SCFにユニークな鍵であるKcfを使う。Kc
fさえ秘密であれば、ハッシュ関数Hcf自体は秘密で
ある必要はない。
【0014】メモリ装置200は、データを受信装置3
00に転送する際に、内蔵のCPUによりデータの認証
アルゴリズムHcfと非公開鍵Kcfを利用して画像に
付された電子署名を解読し、画像が記録時から改変のな
いことを確認した後、後述するSCFとPC間の認証に
対し、正しい答えを返す。改変が検出された場合、SC
FとPC間の認証に対しエラーを返す。
【0015】(3)メモリ装置から受信装置へのデータ
転送について:メモリ装置200のNAND記録空間2
10に記録されているデータは、受信装置300の記録
空間310に転送される。この際、メモリ装置200の
相互認証部232と受信装置300の相互認証部320
との間で機器の認証が行われ、認証が成功した場合の
み、NAND記録空間210から記録空間310へのデ
ータ転送が実行される。受信装置300は、メモリ装置
200からデータを読み出す際に、メモリ装置200の
相互認証部232に対して両者で共通の暗号化関数Hp
cと受信装置300が指定する非公開の鍵Kpcをもと
に認証を行い、正規の受信装置300であることを確認
する。また、上述したように、メモリ装置200は、デ
ータを受信装置300に転送する際に、内蔵のCPUに
よりデータの認証アルゴリズムHcfと非公開の秘密鍵
Kcfで画像が記録時からの改変のないことを確認した
後、確認済みであることを示すデータを受信装置300
へ伝達する。メモリ装置200の認証とメモリ装置20
0から伝達される「改変なし確認」の情報を拠り所に当
該データが所定の入力装置100から限定された経路を
通ってきたデータであることを確認することができる。
以下、具体的なプロセスを示す。
【0016】(3.1)SPCはCFに対してSend See
d コマンドを投げ、ある乱数(=R2)を投げる事を知
らせる。 (3.2)SPCはR2をCFに返す。 (3.3)SPCはデータを読み始めるが、CFは通常
1回のリードコマンドで1ページ(=512バイト)の
データ転送を最大256回繰り返す。 (3.4)SCFは先ず、PCが読もうとしているデー
タにフラグが正しくついているかをHcfとKcfを使
い確かめる。正しくない場合は、データは指定されずと
判断して、今回のリードコマンドに対する認証に対して
はエラーを返す。 (3.5)SCFは、フラグが正しい場合、送られてき
たR2に対し、以下の式(2)の計算を行い、R_Ep
をPCに返す。KpcはSCFとSPCとの間の秘密鍵
である。 R_Ep=Hpc(Kpc,R2) ‥‥(2) (3.6)SPCは自分の持っているHpcとKpc、
CFに送ったR2を使って上記(2)式の計算を行い、
計算したR_EpがSCFから来たものと一致するかど
うか確認する。もし、一致しなかった場合、CFもしく
はリードしようとしているデータは指定したものでない
と判断する。 (3.7)SPCは、R_Epの計算結果がCFから来
たものと一致した場合、対象のリードデータに対して、
全てリードし終わるまでリードコマンドを送る毎に最低
1回はシードを送り認証をし、全てのページに対して認
証が正しく行われた場合のみそのデータはSDCから改
ざん無しでSCF経由で来たものと判断する。この一連
の動作により、SPCは、受け取ったデータの入力元と
改ざんの有無を確認する事が出来る。図2に上述したS
DCからSCFを介してSPCへの認証およびデータの
流れの概念を示す。
【0017】次に、上述した本発明のデジタルデータ認
証システムにおいて好適に使用できるコンパクトフラッ
シュの構造について説明する。コンパクトフラッシュ
は、1994年サンディスクより発表された小型不揮発
性メモリで、PCMCIA−ATAコンパチブルで電気
的、メカ的にTypeIIのPCMCIAカードとして使
用することが出来る。容量としては、4M、8M、16
Mバイト等があり、デジタルカメラで撮られたJPEG
イメージ(50kから100kバイト)の記憶など幅広
い用途がある。コンパクトフラッシュの大きな特徴は、
小型で大容量でありながらCPUを内蔵している点にあ
る。図3にコンパクトフラッシュの内部構造の一例を、
図4に物理フォーマット仕様(8Mバイト)の一例を、
図5にページモデルの一例を、それぞれ示す。本発明で
は、図5に示す冗長領域のReservedArea にフラグを書
き込んでいる。
【0018】以上で、本発明のデジタルデータ認証シス
テムの主要な部分の説明が終了した。次に、その他の運
用上の選択肢について、公開鍵による運用と認証セクタ
ーのマルチプレクスとPCにおけるKpcの暗号化の一
例について説明する。まず、 (4)公開鍵による運用について:SDCとSCFの間
の認証機構において、公開鍵方式を利用することによ
り、カメラの「なりすまし」による改ざん画像のSCF
への書き込みをより困難にすることができる。これは、
カメラ側にチャレンジ用のデータを暗号化する秘密鍵、
SCF側にカメラからの回答を認証するための公開鍵を
持たせることで達成することができる。
【0019】(5)認証セクターのマルチプレクスにつ
いて:装置の認証は、主体となる装置(SDCとSCF
の場合はSCF、SCFとSPCの場合はSPC)が相
手側の装置にチャレンジ用のデータを送り、所定の暗号
化によって変換され、返送されてくるデータを手元の暗
号によって確認することで完結する。装置の認証プロセ
スとその後のデータ転送が独立している場合には、認証
の完了を見計らって別の入力装置につなぎかえることに
よって、装置の「なりすまし」ができる危険性がある。
これを防ぐために、入力装置からは継続的に認証データ
を、転送データに織り交ぜて送るようにした。認証デー
タを織り交ぜるルールは、チャレンジデータを暗号化し
たあとの回答(R_Ed、R_Ep)から生成するもの
とし、直接な認証データの転送と、そのデータを転送す
るルールの双方で相手方の装置の認証を行う。
【0020】(6)PCにおけるKpcの暗号化の一例
について:まず、本構成における限定条件は以下の通り
である。 1.SDC、SCF内のROMの中身に対する攻撃に対
しては、ROMのコードは外からは解析出来ず、ROM
を分解しても中身の解析は出来ないtaper resistであ
る。因って、この中に入っている鍵(Kdc、Kpc、
Kcf、Kx)も攻撃することができない。 2.SPCにおけるアップロード用の暗号鍵KpcはS
PCの管理者が管理していて、且つ、暗号化されている
ため、SCFの所有者には推測不可能である。万が一S
CFの所有者がPCのアップロードプログラムを解読
し、そのPC内のKpcを推測する可能性がある場合、
以下の対策を講じることができる。
【0021】(a)Kpcのインストール時 PCの管理者はKpcのインストール時に以下の式
(3)によりKpcを暗号化したKpc’を計算し、P
Cに記憶する。 Kpc’=E2pc(パスワード,Kpc) ‥‥(3) ここで、E2pcはKpcを暗号化するための暗号化関
数で、パスワードはPC管理者のみが知り得るパスワー
ドである、また、パスワードを以下の式(4)によりハ
ッシュしたパスワード’もPCに記憶する。この際、パ
スワード自体は記憶しない。 パスワード’=Hpasw(パスワード) ‥‥(4) ここで、Hpaswは一方向ハッシュ関数である。
【0022】(b)SCFとSPCとの間の認証時 SPCの管理者はパスワードを入力する。SPCのアッ
プロードプログラムは入力されたパスワードより(4)
式を計算し、計算値が記憶されているパスワード’と一
致した場合、以下の式(5)よりKpcを計算し、認証
に使用する。 Kpc=D2pc(パスワード,Kpc’) ‥‥(5) ここで、D2pcはE2pcに対する復号化関数で、任
意の値x、yに対し、以下の式(6)が成立する。 x=D2pc(y,E2pc(y,x)) ‥‥(6) この方法により、悪意のある者がPCよりKpc’、パ
スワード’、E2pc、D2pc、Hpaswを見つけ
出す事に成功しても、そこからKpcを推測することは
不可能である。
【0023】上述した本発明の利点を以下にまとめる。 (1)SDCとSCFとの間、および、SCFとSPC
との間で、それぞれ機器の認証を行っているため、入力
装置から受信装置までのデータ転送経路を限定すること
ができる。 (2)SDCとSCFとの間、および、SCFとSPC
との間のデータ転送は、認証セクタをデータにマルチプ
レクスして、断続的に認証を行うことにより、装置の認
証成功後に認証のない入力装置をすりかえることが防止
できる。 (3)SCFのメモリ領域にデータを記録する際に、S
CFのROM内の秘密の鍵を使ったハッシュ関数で署名
を施すため、NAND記録空間210を分解し、改ざん
したデータに置き換えることを防止することができる。 (4)SDC、SPCとの認証鍵(Kdc、Kpc)
は、ROM内の秘密鍵(Kx)により暗号化されている
ため、SCFのNAND記録空間210を分解しても盗
み出すことはできない。 (5)装置の認証が行われなかったり、失敗した場合で
も、データは通常のCFと同様にNAND記録空間21
0に記録され、読み出されることができる。ただし、認
証がつかない。 (6)本発明のシステムは既存のハードウェアの内蔵プ
ログラムの改造で実現可能なため、カメラメーカへの負
担も軽く、デファクト標準として市場に広まることが期
待できる。
【0024】
【発明の効果】以上の説明から明らかなように、本発明
によれば、安価で効果的にデジタルデータの入力装置と
受信装置のデータの保全が保証でき、デジタル写真にも
証拠能力をもたせることが可能となる。また、本技術の
導入には、既存のハードウェアの内蔵プログラムの改造
で実現可能なため、カメラメーカの対応への負担も軽く
デファクト標準として市場に広まることが期待できる。
また、転送データの安全性の観点からデジタル化を見合
わせている企業などのデジタル化を促進することができ
る。
【図面の簡単な説明】
【図1】 本発明のデジタルデータ認証システムの一例
を説明するための図である。
【図2】 本発明における認証およびデータの流れの概
念を示す図である。
【図3】 コンパクトフラッシュの内部構造の一例を示
す図である。
【図4】 コンパクトフラッシュの物理フォーマットの
一例を示す図である。
【図5】 コンパクトフラッシュにおけるページモデル
を示す図である。
【符号の説明】
100 入力装置、110 画像取り込み部、120
画像処理部、130相互認証部、200 メモリ装置、
210 NAND記録空間、220 CPU、230
ROM、231、232 相互認証部、310 記録空
間、320相互記録部
───────────────────────────────────────────────────── フロントページの続き (72)発明者 上條 浩一 神奈川県大和市下鶴間1623番地14 日本ア イ・ビー・エム株式会社 東京基礎研究所 内 (72)発明者 森本 典繁 神奈川県大和市下鶴間1623番地14 日本ア イ・ビー・エム株式会社 東京基礎研究所 内 (72)発明者 小出 昭夫 神奈川県大和市下鶴間1623番地14 日本ア イ・ビー・エム株式会社 東京基礎研究所 内 (72)発明者 阪倉 徹 神奈川県大和市下鶴間1623番地14 日本ア イ・ビー・エム株式会社 大和事業所内 Fターム(参考) 5B017 AA06 AA07 BA05 BA07 BB08 CA12 CA14 CA16 5B058 KA31 YA20 5J104 AA07 AA08 KA02 KA05 KA06 LA01 LA03 LA05 MA02 NA05 NA12 PA14

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 入力装置から入力されたデジタルデータ
    をメモリ装置へ書き込むとともに、書き込まれたメモリ
    装置内のデジタルデータを受信装置へ転送するシステム
    において、(1)入力装置からメモり装置へのデジタル
    データの書き込みおよびメモリ装置から受信装置へのデ
    ジタルデータの転送をする際に、入力装置とメモリ装置
    との間およびメモリ装置と受信装置との間それぞれで機
    器の認証を行い、(2)メモリ装置にデジタルデータを
    書き込む際、デジタルデータに一方向ハッシュ関数によ
    る電子署名を施すとともに、メモリ装置からデジタルデ
    ータを読み出して転送する際、施した電子署名を解読し
    て、デジタルデータが記録時から改変がないことを確認
    した後転送する、ことを特徴とするデジタルデータ認証
    システム。
  2. 【請求項2】 前記入力装置からメモり装置へ書き込む
    べきデジタルデータ、および、メモリ装置から受信装置
    へ転送すべきデジタルデータに、機器認証データを織り
    交ぜる請求項1記載のデジタルデータ認証システム。
  3. 【請求項3】 前記入力装置および受信装置との認証、
    および、前記メモリ装置内でのデジタルデータへの認証
    および施した認証の解読を、メモリ装置に内蔵したCP
    Uにより行う請求項1または2記載のデジタルデータ認
    証システム。
  4. 【請求項4】 前記入力装置とメモリ装置との間、およ
    び、メモリ装置と受信装置との間の認証が成功した場合
    のみ、前記入力装置からメモリ装置へのデジタルデータ
    の書き込みおよび前記メモリ装置から受信装置へのデジ
    タルデータの転送を行い、認証が成功しなかった場合
    は、通常のデジタルデータの書き込みおよび転送を行う
    請求項1〜3のいずれか1項に記載のデジタルデータ認
    証システム。
  5. 【請求項5】 前記入力装置とメモリ装置との間では、
    両者の認証のために使用する特定の共通の暗号化関数H
    dcと内部鍵Kdcを持ち、前記メモリ装置は、メモリ
    装置内の電子署名に使用するハッシュ関数Hcfと内部
    鍵Kcfを持ち、前記メモリ装置と入力装置との間で
    は、両者の認証のために使用される特定の共通の暗号化
    関数Hpcとその鍵Kpcを持つ請求項1〜4のいずれ
    か1項に記載のデジタルデータ認証システム。
  6. 【請求項6】 前記関数Hdc、Hcf、Hpcおよび
    それらの鍵Kdc、Kcf、Kpcが、それぞれの装置
    のROMに格納されている請求項5記載のデジタルデー
    タ認証システム。
  7. 【請求項7】 前記関数Hpcが暗号化されてROMに
    格納される請求項6記載のデジタルデータ認証システ
    ム。
  8. 【請求項8】 前記入力装置からメモリ装置への認証を
    公開鍵方式を利用して行う請求項1〜7のいずれか1項
    に記載のデジタルデータ記録システム。
  9. 【請求項9】 前記メモリ装置がコンパクトフラッシュ
    であり、前記ハッシュ関数によるデジタルデータの電子
    署名を、記録領域における各ページのECCの計算の対
    象とならない冗長エリアに記憶する請求項1〜8のいず
    れか1項に記載のデジタルデータ記録システム。
JP37235598A 1998-12-28 1998-12-28 デジタルデータ認証システム Expired - Fee Related JP3219064B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP37235598A JP3219064B2 (ja) 1998-12-28 1998-12-28 デジタルデータ認証システム
EP99310143A EP1017223A3 (en) 1998-12-28 1999-12-16 System for authenticating digital data
US09/459,287 US7093299B1 (en) 1998-12-28 1999-12-17 System for authenticating digital data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP37235598A JP3219064B2 (ja) 1998-12-28 1998-12-28 デジタルデータ認証システム

Publications (2)

Publication Number Publication Date
JP2000196589A true JP2000196589A (ja) 2000-07-14
JP3219064B2 JP3219064B2 (ja) 2001-10-15

Family

ID=18500304

Family Applications (1)

Application Number Title Priority Date Filing Date
JP37235598A Expired - Fee Related JP3219064B2 (ja) 1998-12-28 1998-12-28 デジタルデータ認証システム

Country Status (3)

Country Link
US (1) US7093299B1 (ja)
EP (1) EP1017223A3 (ja)
JP (1) JP3219064B2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002132456A (ja) * 2000-10-20 2002-05-10 Sony Corp 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP2006033266A (ja) * 2004-07-14 2006-02-02 Sony Corp 情報処理システム、情報処理装置、サーバ装置、および情報処理方法
JP2006309688A (ja) * 2005-03-29 2006-11-09 Toshiba Corp プロセッサ、メモリ、コンピュータシステム、システムlsiおよび認証方法
JP2009508272A (ja) * 2005-09-14 2009-02-26 サンディスク コーポレイション メモリカードコントローラファームウェアのハードウェアドライバ完全性チェック
JP2009539174A (ja) * 2006-05-31 2009-11-12 データマーク テクノロジーズ プライベート リミテッド セキュア媒体記憶装置及び媒体記憶装置の保護方法
US8220039B2 (en) 2005-07-08 2012-07-10 Sandisk Technologies Inc. Mass storage device with automated credentials loading
JP5559865B2 (ja) * 2010-02-23 2014-07-23 富士通株式会社 電子署名装置および電子署名方法
US8966284B2 (en) 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
JP2016525755A (ja) * 2013-07-31 2016-08-25 モンレアル,サルー マルティネス コンピュータに実行される、証拠となる視聴覚情報および/またはマルチメディア情報の収集方法、およびコンピュータプログラム

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6460138B1 (en) * 1998-10-05 2002-10-01 Flashpoint Technology, Inc. User authentication for portable electronic devices using asymmetrical cryptography
JP3342677B2 (ja) * 1999-06-22 2002-11-11 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテンツデータ鑑定装置
US6826315B1 (en) * 2000-09-13 2004-11-30 Hewlett-Packard Development Company, L.P. Digital imaging device with image authentication capability
JP2005507574A (ja) * 2001-04-20 2005-03-17 ドットフォト 自動カメラ画像送信システム
JP2004072718A (ja) * 2002-06-12 2004-03-04 Fuji Photo Film Co Ltd デジタルカメラ用メモリーカード
US7463590B2 (en) * 2003-07-25 2008-12-09 Reflex Security, Inc. System and method for threat detection and response
DE102004024002B4 (de) * 2004-05-14 2008-05-21 Aim Infrarot-Module Gmbh Verfahren zur Authentifizierung von Sensordaten und zugehörigem Sensor
TWI250637B (en) * 2004-12-03 2006-03-01 C One Technology Corp Ltd Integrated circuit chip with flash memory and recognition function
JP4667108B2 (ja) * 2005-04-11 2011-04-06 パナソニック株式会社 データ処理装置
JP2007329688A (ja) 2006-06-07 2007-12-20 Canon Inc データ処理装置およびその方法
IL187039A0 (en) * 2007-10-30 2008-02-09 Sandisk Il Ltd Secure overlay manager protection
US8949621B2 (en) * 2012-06-14 2015-02-03 Kabushiki Kaisha Toshiba Memory device authentication
US10931455B2 (en) * 2015-09-28 2021-02-23 EyeVerify Inc. Secure image pipeline
US10630483B2 (en) * 2017-10-23 2020-04-21 Legitipix, LLC Anonymous image/video digital signature insertion and authentication

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW261687B (ja) * 1991-11-26 1995-11-01 Hitachi Seisakusyo Kk
US5499294A (en) * 1993-11-24 1996-03-12 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Digital camera with apparatus for authentication of images produced from an image file
US5465300A (en) * 1993-12-27 1995-11-07 Motorola, Inc. Secure communication setup method
CA2167631A1 (en) * 1995-01-20 1996-07-21 W. Dale Hopkins Method and apparatus for user and security device authentication
JP3537924B2 (ja) * 1995-08-04 2004-06-14 株式会社ソフィア 遊技情報媒体
WO1998034403A1 (en) * 1995-09-29 1998-08-06 Intel Corporation Apparatus and method for securing captured data transmitted between two sources
JPH09179951A (ja) 1995-12-22 1997-07-11 Dainippon Printing Co Ltd 携帯可能情報記憶媒体及びそのシステム
US6510520B1 (en) * 1998-06-26 2003-01-21 Fotonation, Inc. Secure storage device for transfer of digital camera data
JPH09265254A (ja) 1996-03-28 1997-10-07 Dainippon Printing Co Ltd 情報記憶媒体の相互認証システム
US5778070A (en) * 1996-06-28 1998-07-07 Intel Corporation Method and apparatus for protecting flash memory
US6026293A (en) * 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
JP3154325B2 (ja) * 1996-11-28 2001-04-09 日本アイ・ビー・エム株式会社 認証情報を画像に隠し込むシステム及び画像認証システム
GB9626241D0 (en) * 1996-12-18 1997-02-05 Ncr Int Inc Secure data processing method and system
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
EP0986910B1 (en) * 1997-06-06 2002-08-14 Thomson Consumer Electronics, Inc. Conditional access system for set-top boxes
JP4053628B2 (ja) * 1997-06-13 2008-02-27 インターシア ソフトウェア エルエルシー 電子透かしを利用するデジタルコンテンツ管理システム

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002132456A (ja) * 2000-10-20 2002-05-10 Sony Corp 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP2006033266A (ja) * 2004-07-14 2006-02-02 Sony Corp 情報処理システム、情報処理装置、サーバ装置、および情報処理方法
JP4683260B2 (ja) * 2004-07-14 2011-05-18 ソニー株式会社 情報処理システム、情報処理装置、サーバ装置、および情報処理方法
JP2006309688A (ja) * 2005-03-29 2006-11-09 Toshiba Corp プロセッサ、メモリ、コンピュータシステム、システムlsiおよび認証方法
JP4537908B2 (ja) * 2005-03-29 2010-09-08 株式会社東芝 プロセッサ、メモリ、コンピュータシステムおよびシステムlsi
US8220039B2 (en) 2005-07-08 2012-07-10 Sandisk Technologies Inc. Mass storage device with automated credentials loading
JP2009508272A (ja) * 2005-09-14 2009-02-26 サンディスク コーポレイション メモリカードコントローラファームウェアのハードウェアドライバ完全性チェック
JP2011210278A (ja) * 2005-09-14 2011-10-20 Sandisk Corp メモリカードコントローラファームウェアのハードウェアドライバ完全性チェック
US8966284B2 (en) 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
JP2009539174A (ja) * 2006-05-31 2009-11-12 データマーク テクノロジーズ プライベート リミテッド セキュア媒体記憶装置及び媒体記憶装置の保護方法
JP5559865B2 (ja) * 2010-02-23 2014-07-23 富士通株式会社 電子署名装置および電子署名方法
JP2016525755A (ja) * 2013-07-31 2016-08-25 モンレアル,サルー マルティネス コンピュータに実行される、証拠となる視聴覚情報および/またはマルチメディア情報の収集方法、およびコンピュータプログラム

Also Published As

Publication number Publication date
US7093299B1 (en) 2006-08-15
JP3219064B2 (ja) 2001-10-15
EP1017223A2 (en) 2000-07-05
EP1017223A3 (en) 2004-05-19

Similar Documents

Publication Publication Date Title
JP3219064B2 (ja) デジタルデータ認証システム
US8839001B2 (en) Infinite key memory transaction unit
US7469837B2 (en) Storage device
US8929544B2 (en) Scalable and secure key management for cryptographic data processing
US7559090B2 (en) Memory, information apparatus for access to the memory, and method for the information apparatus
US5818939A (en) Optimized security functionality in an electronic system
US20110280402A1 (en) Methods and systems for utilizing cryptographic functions of a cryptographic co-processor
JP2000151583A (ja) アクセス資格認証方法および装置ならびに証明用補助情報作成方法および装置
US8751821B2 (en) Secure read-write storage device
US20050283601A1 (en) Systems and methods for securing a computer boot
US20070226412A1 (en) Storage device, controller for storage device, and storage device control method
JP2004295271A (ja) カード及びパスコード生成器
JP2004295352A (ja) メモリデバイス
JP2009219162A (ja) データセンタへのプラットフォームの内包検証
RU2003118755A (ru) Способы создания, системы и архитектуры защищеннх медиаканалов
US6839838B2 (en) Data management system, information processing apparatus, authentification management apparatus, method and storage medium
JP2004266360A (ja) 認証処理装置及びセキュリティ処理方法
JP4047573B2 (ja) 電子情報管理装置及びプログラム
JP3597704B2 (ja) Icカードおよび記録媒体
JP3507341B2 (ja) データ保管システム及びそのプログラム記録媒体
JP2005197912A (ja) 情報開示制御方法、情報開示制御プログラム、ならびに、耐タンパ装置
JP2007329688A (ja) データ処理装置およびその方法
JP2008033512A (ja) セキュリティチップ及びプラットフォーム
CN110740036A (zh) 基于云计算的防攻击数据保密方法
US20060075254A1 (en) Smart card functionality from a security co-processor and symmetric key in ROM

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080810

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080810

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090810

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090810

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100810

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100810

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110810

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120810

Year of fee payment: 11

LAPS Cancellation because of no payment of annual fees