JP2007215162A - 情報処理装置及びその制御方法、プログラム、記憶媒体 - Google Patents

情報処理装置及びその制御方法、プログラム、記憶媒体 Download PDF

Info

Publication number
JP2007215162A
JP2007215162A JP2006350498A JP2006350498A JP2007215162A JP 2007215162 A JP2007215162 A JP 2007215162A JP 2006350498 A JP2006350498 A JP 2006350498A JP 2006350498 A JP2006350498 A JP 2006350498A JP 2007215162 A JP2007215162 A JP 2007215162A
Authority
JP
Japan
Prior art keywords
information
key
secret
unit
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006350498A
Other languages
English (en)
Other versions
JP2007215162A5 (ja
Inventor
Junichi Hayashi
淳一 林
Yasuhiro Nakamoto
泰弘 中本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2006350498A priority Critical patent/JP2007215162A/ja
Priority to US11/621,785 priority patent/US7949124B2/en
Priority to CN200710000215.3A priority patent/CN101001305B/zh
Publication of JP2007215162A publication Critical patent/JP2007215162A/ja
Publication of JP2007215162A5 publication Critical patent/JP2007215162A5/ja
Priority to US13/011,392 priority patent/US20110119499A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Studio Devices (AREA)

Abstract

【課題】 従来の手法よりも向上された安全性を確保しつつ秘密情報を装置に設定する技術を提供する。
【解決手段】 秘密情報を生成する情報処理装置であって、鍵情報を予め記憶する記憶手段と、演算対象情報を入力する入力手段と、対象とする情報に対して、前記記憶手段に記憶された前記鍵情報に基づき演算を行う演算手段と、予め定められたイベントを検出する検出手段と、前記検出手段において前記イベントが検出されたことを契機として、入力された前記演算対象情報を前記対象とする情報として前記演算手段に前記演算を行わせることで、前記秘密情報を生成するとともに、前記記憶手段に記憶されている前記鍵情報を利用不可能な状態となるように制御する、制御手段とを備える。
【選択図】 図3

Description

本発明は、秘密情報を装置に設定する技術に関する。
近年、デジタルカメラが急速に普及している。デジタルカメラで撮影された画像は、電子的な画像データとして記憶保管することが可能である。このため、従来の銀塩写真のように現像、プリントといった手間が省けるだけでなく、経年劣化がない、保管や検索が容易に行える、データを通信回線を用いて遠隔地に送信できるといった様々なメリットがある。このような理由により、多くの業務分野でデジタルカメラが利用されている。
例えば、事故車の破損状況を撮影し、撮影された画像に基づいて事故査定を行う損害保険業界、建設現場での工事の進捗状況や仕様の確認のために建築物を撮影する建設業界が挙げられる。国土交通省では既に土木工事現場の記録用にデジタルカメラで撮影された画像の使用を認めている。
しかし、デジタル化されることによるデメリットも指摘されている。それは、市販のフォトレタッチツール等のアプリケーションプログラムを使用することで、パーソナルコンピュータ上で容易に加工や修正が出来てしまうことである。即ち、加工や修正が容易であるが故に、画像が証拠として扱われる事故の写真や報告書において、デジタルカメラで撮影された画像の信頼性が銀塩写真の画像と比較して低くなってしまうという点である。
銀塩写真でも画像の改変を行うことは不可能ではないが、その改変を行うためのコストが改変で得られるコストよりも非常に大きいか、画像の改変結果が不自然であることから実際には改変は行われにくく、それが証拠として採用される根拠になっている。従って損害保険業界、建設業界ではこの問題が将来大きな問題になることが懸念されており、このような欠点を克服するための仕組みが必要とされている。
現在では、暗号技術を利用したデジタル署名データによる画像データの改竄検出システムが提案されている(特許文献1)。
このシステムは、画像データを生成する画像生成装置(カメラ)と、画像データの完全性(改変されていないこと)を検証する画像検証装置で構成される。カメラは、カメラ固有の秘密情報と、撮影してデジタル化した画像データとに基づいて所定の演算を実行し、画像データを識別する情報(改竄を検知する)であるデジタル署名データを生成する。そして、デジタル署名データと画像データとを出力する。画像検証装置では、所定の演算を画像データに施した結果のデータと、デジタル署名データを上記生成時の演算の逆演算を施したデータとを比較することで検証を行う。また、上記特許ではデジタル署名データの生成にハッシュ関数(圧縮関数)と公開鍵暗号を使用している。
また、上記のデジタル署名データの代わりにMAC(Message Authentication Code)が用いられることもある。MACは共通鍵暗号やハッシュ関数等を使用して生成されるものであり、処理速度が公開鍵暗号よりも高速であることが特徴である。しかし、MACの生成、及び、検証に同一の共通鍵が用いられるため、共通鍵をカメラと画像検証装置の双方において厳重に管理する必要がある。
カメラで撮像した画像データは通常、カメラに接続されている小型のメモリーカード(不揮発性メモリ)に記憶され、メモリーカードは主としてフラッシュEEPROMによって構成される。最近の微細化技術によりメモリの高密度化が図られており、4cm四方の面積、高さ2〜3mm程度のメモリーカードで数百Mバイトの記憶容量を持つものが製品化されている。さらに、上記フラッシュEEPROMに加えてCPU、RAM、ROMで構成される演算部を持ち、セキュリティー機能を実装している、メモリーカードやICカードが実用化されつつある。これらの演算機能を用いることにより、カメラの外部である、メモリーカードやICカードにおいて、画像データ等の改竄を検出するためのデータを生成することが可能となっている。
米国特許第5499294号公報
特許文献1に開示された構成のように、デジタル署名データやMAC等の検証用データを用いて、画像データ等のデータの改竄を検出する、カメラ等の画像生成装置に係る構成を考える。上述のように、このような構成においては検証用データを生成する際に鍵データを用いるが、この鍵データが流出すると改竄防止に係る安全性が保たれない。このため、鍵データ等の秘密管理が要求される秘密情報を、画像生成装置等の装置に対し、安全性を確保しながら設定することが必要となる。
このような安全性を確保して秘密情報を設定する手法としては、以下のものが考えられる。
(1)秘密情報を暗号化し、装置内部で復号する。ただし、暗号化された秘密情報の復号は復号鍵を用いて行う。
(2)公開情報を装置へ入力し、予め設定された鍵情報を用いて、装置内部で秘密情報を生成する。
しかし、これらの手法は、不正な解析等により装置内部の鍵情報が漏洩すると、秘密情報が流出してしまう。
本発明は上記問題に鑑みなされたものであり、従来の手法よりも向上された安全性を確保しつつ秘密情報を装置に設定する技術を提供することを目的とする。
上記目的を達成するため、本発明による情報処理装置は以下の構成を備える。即ち、秘密情報を生成する情報処理装置であって、鍵情報を予め記憶する記憶手段と、演算対象情報を入力する入力手段と、対象とする情報に対して、前記記憶手段に記憶された前記鍵情報に基づき演算を行う演算手段と、予め定められたイベントを検出する検出手段と、前記検出手段において前記イベントが検出されたことを契機として、入力された前記演算対象情報を前記対象とする情報として前記演算手段に前記演算を行わせることで、前記秘密情報を生成するとともに、前記記憶手段に記憶されている前記鍵情報を利用不可能な状態となるように制御する、制御手段とを備える。
また、本発明による情報処理装置の制御方法は以下の構成を備える。即ち、鍵情報を予め記憶する記憶手段を備え、秘密情報を生成する情報処理装置の制御方法であって、入力手段が、演算対象情報を入力する入力工程と、検出手段が、予め定められたイベントを検出する検出工程と、前記検出工程において前記イベントが検出されたことを契機として、制御手段が、入力された前記演算対象情報に対して前記記憶手段に記憶された前記鍵情報に基づき演算を行うことで、前記秘密情報を生成するとともに、前記記憶手段に記憶されている前記鍵情報を利用不可能な状態となるように制御する、制御工程とを備える。
本発明によれば、従来の手法よりも向上された安全性を確保しつつ秘密情報を装置に設定する技術を提供することができる。
以下、添付図面を参照して本発明に係る実施の形態を詳細に説明する。ただし、この実施の形態に記載されている構成要素はあくまでも例示であり、本発明の範囲をそれらのみに限定する趣旨のものではない。
<<第1実施形態>>
(装置構成)
図1は本実施形態に係る情報処理装置が含まれるシステム構成を例示的に示したブロック図である。図1のように、本実施形態においては本実施形態に係る情報処理装置としての画像生成装置11と、秘密情報生成機関12と、秘密情報設定機関13が存在する。
[画像生成装置11]
画像生成装置11は、基本的には、画像処理部14と検証用データ生成処理部15とROM16と復号処理&秘密鍵消去処理部17等の機能構成を有する。
画像処理部14は、画像データを生成/撮影する機能と、補助パラメータを生成する機能と、検証用データ付き画像ファイルを生成する機能等を有する。ただし、画像生成装置11がカメラの場合、補助パラメータには、例えば、撮影時刻、焦点距離、絞り値、ISO感度、測光モード、画像ファイルサイズ、撮影者情報等が含まれる。また、検証用データ付き画像ファイルは、例えば、画像データ、検証用データ(改竄検出情報)、補助パラメータ等で構成される。
検証用データ生成処理部15は、検証用データ作成用の秘密情報と画像生成装置11固有の公開情報を設定する機能と、生成した画像データに対する検証用データを生成する機能等を有する。
ROM16は、秘密鍵を安全に保持・管理する機能等を有する。例えば、耐タンパ技術を用いることで秘密鍵を安全に管理することができる。なお、ROM16は、後述するように、例えば、上書きの指示の入力等によって格納された情報を消去する機能を有する。このため、本実施形態において、ROM16は厳密な意味での読み出し専用メモリ(Read-Only Memory)ではない。なお、ROM16は、所定の指示入力によって、秘密鍵へのアクセスを除外する処理を行うメモリ装置によっても構成することができる。この場合、後述の秘密鍵の「消去」は、秘密鍵へのアクセスを除外するための処理の指示をROM16に入力することに該当する。
復号処理&秘密鍵消去処理部17は以下のような機能を有する。
・演算対象情報としての、暗号化された検証用データ作成用の秘密情報を、上記の秘密鍵を用いて復号する機能。
・上記復号する機能の初回実行時を判定する機能。
・上記初回実行後に秘密鍵をROM16から消去する機能。
ただし、後述するように、暗号化された秘密情報は秘密情報設定機関13により設定される。
なお、本実施形態に係る情報処理装置としての画像生成装置11は、デジタルカメラ、デジタルビデオカメラ、スキャナなどの撮像装置や、カメラユニットを有する電子機器、カメラが接続されたコンピュータ装置、携帯電話、PDA等により実現される。以下、簡単のため、画像生成装置11はカメラとして説明する。
[秘密情報生成機関12]
秘密情報生成機関12は、上記のカメラ11固有の秘密情報を管理する機能と、暗号化鍵情報としての秘密鍵を用いて秘密情報を暗号化する機能と、暗号化された秘密情報を秘密情報設定機関13へ配送する機能等を有する。ただし、秘密鍵及び秘密情報は秘密情報生成機関12において安全に管理されているが、配送中の経路は安全性が保証できない、即ち、配送中のデータが外部から参照される可能性があるものとする。
なお、秘密情報生成機関12は、例えば、PC(Personal Computer)やWS(workstation)、PDA(Personal Digital Assistance)等の情報処理装置により実現することができる。そして、例えば、情報処理装置にデータを蓄積し、該データを配信可能なWebサーバとして機能するようにソフトウェアをインストールするように構成することができる。
また、秘密情報生成機関12から秘密情報設定機関13への情報の配送は、例えば、トラックや郵便のような物理的な配送システムやインターネットに代表されるネットワークを経由して電子的通信によって行われる。
以下、簡単のため、秘密情報生成機関12はPCにより実現されるものとし、そのPCを生成装置12と呼んで説明する。
[秘密情報設定機関13]
秘密情報設定機関13は、生成装置12から配送された、暗号化された秘密情報を受け取る機能と、暗号化された秘密情報をカメラ11に設定する機能等を有する。なお、秘密情報設定機関13は、郵便物として送られてきた暗号化された秘密情報を受け取り、カメラ11に設定する機関であってもよい。或いは、PCとして実現され、USBメモリやネットワークを介して配送された上記暗号化された秘密情報を受け取り、カメラ11に設定する機能を有する構成でもよい。以下、簡単のため、秘密情報設定機関13はPCとして実現されるものとし、そのPCを設定装置13と呼んで説明する。
なお本実施形態では、説明の便宜のため、カメラ11、生成装置12、設定装置13をそれぞれ1つの装置で実現した構成について述べるが、複数の装置にリソースを分散した構成によって実現してもよい。例えば、記憶や演算のリソースを複数の装置に分散した形に構成してもよい。或いは、装置上で仮想的に実現される構成要素毎にリソースを分散し、並列処理を行うようにしてもよい。
(前提)
次に、処理の前提として、各装置が有するデータについて説明する。
生成装置12は、図5に示すように予め定められた秘密鍵P及び秘密情報K、公開情報Iを、鍵管理部51、秘密情報管理部52及び公開情報管理部56に格納して保有する。この秘密鍵P及び秘密情報Kは数値を表し、所定のビット長をもつ数値として設定される。公開情報Iは、カメラ11固有の情報にバインド、即ち、関連づけられている。カメラ固有の情報には、例えば、カメラを識別する識別情報としてのカメラID、製造番号、シリアル番号等が含まれる。一方、秘密鍵Pは全てのカメラ11に共通の情報である。
なお、秘密情報Kは、公開情報Iと上記Pとは異なる秘密鍵P'を入力とし、所定の関数による演算により出力されたデータを用いることができる。ここで、秘密鍵P‘も、秘密鍵Pと同様に全てのカメラ11に共通のデータであるものとする。
ここで上記所定の関数とは、数式で表すと、K=E(I,P')のようなE( )を指す。E( )には、共通鍵暗号、公開鍵暗号、MAC、ハッシュ関数等に係る演算を適用することができる。E( )として共通鍵暗号に係る演算を用いる場合、E(x,y)は平文yを鍵xで暗号化すれば良い。或いは、E( )としてハッシュ関数に係る演算を用いる場合、E(x,y)はメッセージxとメッセージyを連結したメッセージに対するハッシュ値を算出すれば良い。何れの場合も、生成された秘密情報Kは、全てのカメラ11に共通の秘密情報P‘からカメラ毎に異なる公開情報Iを用いて生成される。結果として、秘密情報Kはカメラ11固有の情報と言える。
尚、本実施形態では、公開情報Iは公開情報管理部56に予め保有しているものとして説明をするが、本発明はこれに限定されることない。例えば、秘密情報Kを生成する際に、動的にカメラ11毎に異なる値を発生させ、発生した値を公開情報Iとして利用するようにしても良い。この場合、不図示の乱数生成器等を用いて生成した乱数を公開情報Iとして利用することが可能である。また、発生した公開情報Iを公開情報管理部56に記録するようにしても良い。
ここで、生成装置12の構成について図5を参照して説明する。図5は、秘密情報生成機関(生成装置)12の詳細な構成を模式的に示したブロック図である。
図5において、鍵管理部51は秘密鍵Pを管理する機能要素であり、例えば、耐タンパ技術が施されたメモリ装置等により実現することができる。秘密情報管理部52は、秘密情報Kを管理する機能要素であり、例えば、耐タンパ技術が施されたメモリ装置等により実現することができる。暗号化部53は、共通鍵暗号、公開鍵暗号等の暗号処理を実行する機能要素である。公開情報管理部56は、カメラ11の公開情報Iを管理する機能要素である。
なお、配送部54、制御部55の説明は、その機能要素を利用する処理の説明とともに示される。
(秘密情報暗号化処理)
次に、生成装置12による秘密情報の暗号化及び設定装置13への秘密情報の配送に係る処理(秘密情報暗号化処理)の流れについて、図6を参照して説明する。図6は秘密情報暗号化処理の流れを示したフローチャートである。
まず、秘密情報管理部52に保持されているカメラ11毎に異なる秘密情報Kを、暗号化部53にロードする。(ステップS61)。
次に、鍵管理部51に保持されている暗号化鍵情報としての秘密鍵Pを用いて、入力された秘密情報Kを暗号化する(ステップS62)。暗号化された秘密情報をEKとする。
次に、上記のEKを配送部54を用いて設定装置13へ送出する(ステップS63)。
ただし、鍵管理部51及び秘密情報管理部52は、秘密鍵P及び秘密情報Kを暗号化部53のみがアクセスできるように保持するメモリである。暗号化部53以外の外部は秘密鍵P及び秘密情報Kを読み出すことができないため、秘密鍵P及び秘密情報Kの漏洩が防止される。鍵管理部51、秘密情報管理部52は、例えば、パスワードや正当なユーザの生体情報等を用いてアクセス制御を行うように構成することができ、或いは、公知の耐タンパ技術を用いて構成することができる。
暗号化部53は、秘密情報Kを、秘密鍵Pと所定の関数を用いて暗号化するCPU(演算装置)によって構成することができる。この所定の関数は、数式で表すと、EK=E'(K,P)のようなE'( )に相当する。E'( )は、共通鍵暗号、公開鍵暗号、MAC等に基づくアルゴリズムを適用することができるが、以後E'( )は共通鍵暗号として説明する。
配送部54は、外部とネットワークを経由して通信する通信装置で構成されてもよいし、USBメモリのような媒体を通して、トラックや郵便等の配送システムによって配送を行ってもよい。
制御部55は上述の処理を制御するものである。
(暗号化情報設定処理)
次に、設定装置13が、生成装置12から上記の暗号化された秘密情報EKを受け取り、カメラ11へ上記のEKを設定する手順について、図8を用いて説明する。図8は暗号化情報設定処理の流れを示したフローチャートである。
まず、受取部72にて、設定装置13は生成装置12から配送されたEKを受け取る(ステップS81)。ただし、受取部72は秘密情報設定機関(設定装置)13の機能要素の一つである。図7は、秘密情報設定機関(設定装置)13の詳細な構成を模式的に示したブロック図である。図7のように、設定装置13は、カメラと通信する通信部71と、生成装置12から暗号化された秘密情報EKを受けとる受取部72とを備えている。
受取部72は、配送部54に対応する受取装置を有している。例えば、EKが生成装置12の配送部54によりネットワークを介して配送されてきた場合、受取部72は、ネットワーク経由で暗号化された秘密データEKを受け取る。また、EKが配送部54により郵便により配送されてきた場合は、郵便物を受け取ることで、EKを受け取る。
次に、通信部71は、受け取ったEKをカメラ11に設定する(ステップS82)。通信部71は、例えば、設定装置13とカメラ11とがネットワークによって接続されている状況において、受取部72により受け取られたEKを、カメラ11の秘密情報管理部22に書き込む。ただし、秘密情報管理部22は、秘密情報を管理する機能要素であり、例えば、情報漏洩のために耐タンパ技術が施された、フラッシュメモリ、HD等の不揮発性メモリ装置等により実現することができる。また、設定装置13とカメラ11との接続は、ネットワークに限定されず、例えば、USBメモリやメモリーカードのような物理的記憶媒体を介した情報転送も含まれる。
(秘密情報復元処理)
次に、カメラ11による、上記暗号化された秘密情報EKの復号、及び、復号用の秘密鍵Pの消去等に関する処理手順について、図3を用いて説明する。図3は秘密情報復元処理の流れを示したフローチャートである。
カメラ11は、処理の前提として、予め定められた秘密鍵Pを図2に示すROM16に有する。この秘密鍵Pは生成装置12が保持する秘密鍵Pと同じ鍵である。なお、図2は、カメラ11の詳細な構成を模式的に示したブロック図である。カメラ(画像生成装置)11を構成する各機能要素の説明は、その機能要素を利用する処理の説明とともに示される。
図3の説明に戻る。まず、設定装置13により、通信部24を介して秘密情報管理部22に暗号化された秘密情報EKが設定される(ステップS31)。ただし、通信部24は通信部71と同様である。即ち、設定装置13等との通信を行うための通信インタフェースとして、例えば、LANカード、無線LANカード、無線アンテナ等により実現することができる。また、例えば、USBメモリやメモリーカードのような物理的記憶媒体のメディアインタフェースにより通信部24を実現することができる。なお、暗号化された秘密情報の設定は、例えば、予め定められたディレクトリに所定のファイル名のファイル(EK)をコピーすることにより行われる。
次に、ステップS32において、復号処理&秘密鍵消去処理部17は、復号部102を起動するか否かを判定する。ただし、復号部102は復号処理&秘密鍵消去処理部17の機能要素の一つである。
ここで、復号処理&秘密鍵消去処理部17の機能構成について図10を参照して説明する。図10は、復号処理&秘密鍵消去処理部17の機能要素を示したブロック図である。図10において、秘密情報復号処理起動部101は、復号部102を起動するか否かを判定する処理を行う。復号部102は、暗号化された秘密情報EKを復号する処理を行う。秘密鍵消去部103は、秘密鍵Pをカメラ11から消去する処理を行う。
復号処理&秘密鍵消去処理部17は、ステップS32においては、秘密情報復号処理起動部101によって、復号部102を起動するか否かを判定する。ただし、この判定は、予め定められた外部からのアクション(イベント)が発生したか否かに基づいて行う。このアクションは、例えば、通信部24もしくは画像処理部14の操作部94を介して、外部からパスワードや生体情報が入力され、秘密情報復号処理起動部101が正しい情報であると認識したこととすることができる。
パスワードの正当性の検証は、例えば、次のように行うことができる。即ち、カメラ11の製造番号(シリアル番号)に対応するパスワードを予めカメラ11に設定しておき、カメラ11の出荷時にそのパスワードを記載した書面(例えば、顧客登録カード等)を製品パッケージに同封する。そして、カメラ11の制御部23は、ユーザが顧客登録カード等を参照して入力したパスワードと、予め設定されたパスワードとが一致した場合に入力されたパスワードが正当であると判断する。
また、生体情報の正当性の検証は、例えば、次のように行うことができる。即ち、カメラ11の製造者は、予め、ユーザの生体情報(例えば、指紋情報、声紋情報、虹彩情報等)を取得しておき、そのユーザにカメラ11を提供する際に、そのユーザの生体情報をカメラ11に設定する。そして、カメラ11の制御部23は、ユーザにより入力された生体情報と、予め設定された生体情報とが一致した場合に入力された生体情報が正当であると判断する。
なお、アクションはこれらに限られないことは言うまでもない。なお、このアクションを通常の操作においては余り行わないユニークな操作にすることで、安全性がより高められるであろう。
ステップS32において復号部102を起動すると判定されなかった場合(ステップS32でNO)は、上記アクションが発生するまで待機する。上記アクションが発生した場合(ステップS32でYES)には、ステップS33へ進む。
ステップS33では、復号部102が、暗号化された秘密情報EKの復号処理を実行する。復号部102は、まず、秘密情報管理部22に保持されている暗号化された秘密情報EKを取得する。次に、ROM16に保持されている秘密鍵Pを用いて、EKを復号する。以上の処理によって、秘密情報Kを取得する。Kは検証用データ作成用の秘密情報として、秘密情報管理部22に格納される。
ステップS33の処理を実行した後、直ちに復号処理&秘密鍵消去処理部17の秘密鍵消去部103は、秘密鍵Pを消去する処理を実行する(ステップS34)。秘密鍵消去部103は、ROM16上に保持している秘密鍵Pに対応するデータ領域を、所定の値、或いはランダムな値等により上書きすることによってカメラ11から消去、或いは破壊する。或いは、秘密鍵Pを保持しているROM16に、所定のメモリ領域に対するアクセスを無効化する機能が備わっている場合は、秘密鍵Pを保持しているメモリ領域に対するアクセスを無効化するようにしても良い。何れにしても、秘密鍵消去部103は、秘密鍵Pを利用不可能な状態にする。そして、秘密情報復元処理を終了する。
ただし、ROM16及び秘密情報管理部22は、秘密鍵P及び秘密情報Kが漏れないように復号部102以外の外部への読み出しが出来ないような構成されたメモリである。例えば、耐タンパ技術を用いて構成することができる。パスワードや正当なユーザの生体情報などに基づいて認証を行い、ユーザの正当性が確認された場合にのみ外部から参照できるように構成してもよい。
以上説明したように秘密情報復元処理を実行することにより、生成装置12で生成した秘密情報Kを安全に画像生成装置11内の秘密情報管理部22に記録することが可能になる。つまり、秘密情報Kは、生成装置12内部で秘密鍵Pを用いて暗号化されているため、生成装置12と画像生成装置11の間で悪意のある攻撃者による盗聴を防止することができる。
また、秘密情報Kを復号した後、復号に用いた秘密鍵Pを画像生成装置11内部から消去するようにしているため、悪意のある攻撃者が画像生成装置11内部の秘密鍵Pを取得しようとしても、秘密鍵Pを取得することができない。
もし、画像生成装置11内の秘密鍵Pを消去していない場合、悪意のある攻撃者がROM16を解析することにより秘密鍵Pを取得できてしまう可能性がある。秘密鍵Pを取得した攻撃者は、生成装置12と画像生成装置11の間で通信される暗号化された秘密情報Kを取得し、且つ、取得した暗号化された秘密情報Kを秘密鍵Pを用いて復号することにより、容易に秘密情報Kを取得できてしまう。
本実施形態では、前述したように秘密鍵Pは全ての画像生成装置11で共通の値を保持するようにしている。結果として、秘密鍵Pを取得した攻撃者は、原理的には全ての画像生成装置11に対応する秘密情報Kを取得できてしまうことになる。このような問題を解決するため、本実施形態によれば、秘密情報Kを設定した後、秘密鍵Pを画像生成装置11の内部から消去するようにしている。これにより、秘密鍵Pの取得をより困難にすることが可能となる。
復号部102は暗号化部53の復号用関数を実装しており、暗号化された秘密データEKを秘密鍵Pを用いて復号処理を行う。復号部102は、例えば、CPUによって構成することができる。なお、復号用関数とは、数式で表すと、K=D'(EK,P)のようなD'( )を指す。
制御部23は上記の機能要素を制御して処理を実行する。
(検証用データ生成処理)
次に、カメラ11が画像Dに対する検証用データMを生成する処理について、図4を用いて説明する。図4は検証用データ生成処理の流れを示したフローチャートである。
まず、カメラ11は、画像処理部14の撮像部91から画像(画像データ)Dを入力する(ステップS41)。ただし、撮像部91は画像処理部14の機能要素である。
ここで、画像処理部14の機能構成について、図9を参照して説明する。図9は、画像処理部14の機能構成を示したブロック図である。
図9において、撮像部91はCCD(電荷結合素子)などの光学センサーを有する撮像装置であり、操作部94に入力された指示に基づいて、被写体の画像データ及び補助パラメータを生成する。
ハッシュ生成部92は、指定されたデータにハッシュ演算を行い、ハッシュ値を取得する。ハッシュ生成部92が実行するハッシュ演算は、例えば、公知のハッシュ関数に基づいて行うことができる。公知のハッシュ関数としては、MD5、SHA1、RIPEMD等が一般的に知られている。
画像ファイル生成部93は、撮像部91から得られた画像に基づいて所定のファイル形式の画像ファイルを生成する。画像ファイル生成部93が生成するファイルの形式は、例えば公知のファイル形式を利用することができる。例えば、JPEG、JFIF、TIFF、GIFや、これらを拡張したもの、或いは、他の画像ファイルフォーマット等を利用することができる。ただし、JPEGはJoint Photographic Experts Groupの略称である。JFIFはJPEG File Interchange Formatの略称である。TIFFはTagged Image File Formatの略称である。GIFはGraphics Interchange Formatの略称である。
操作部94は、ユーザの指示入力を受け付けるユーザインタフェースであり、例えば、操作ボタン、スイッチ、ジョグダイアル、タッチパネル等により実現される。
図4の説明に戻る。ステップS41の処理を終了すると、ステップS42において、画像Dに対するハッシュ値Hを計算する。ただし、ハッシュ値Hの計算は、画像処理部14の機能要素の一つであるハッシュ生成部92を用いて行う。
次に、ステップS43において、秘密情報管理部22に保持された上記のKを鍵として、そのハッシュ値Hに対する検証用データを検証用データ生成処理部15において計算する。ただし、検証用データ生成処理部15で用いることが可能なアルゴリズムには、上述のように、例えば、公開鍵暗号方式に基づくデジタル署名方式、MAC方式等が含まれる。デジタル署名方式によればデジタル署名情報が生成され、MAC方式によればMAC情報が生成される。
次に、ステップS44において、カメラ11の制御部23は、画像処理部14の画像ファイル生成部93において、画像Dの画像ファイルに、ステップS43で生成した検証用データと公開情報Iを添付するように制御する。ただし、公開情報Iは上述のように、カメラ11固有の公開情報であり、公開情報管理部21に保持されている。なお、公開情報管理部21は、公開情報Iを管理する機能要素であり、例えば、フラッシュメモリ、HD等の不揮発性メモリにより構成することができる。Iは、通信部24を通して外部から取得する。以上の各ステップの処理は制御部23によって制御される。そして、処理を終了する。
なお、公開鍵暗号の署名生成アルゴリズムとしては、RSA(Rivest Shamir Adleman)やDSS(Digital Signature Standard)などが知られている。また、MACデータの生成アルゴリズムとしては、DESやAESなどの共通鍵暗号のCBC(Cipher Block Chaining)モードを用いる手法と、HMACと呼ばれる鍵付きのハッシュ関数を用いる手法等が知られている。ただし、DESはData Encryption Standardの略称である。AESはAdvanced Encryption Standardの略称である。HMACはKeyed-Hashing for Message Authentication Codeの略称である。例えば、DESのCBCモードを用いる場合は、対象となるデータをCBCモードで暗号化し、その最後のブロックの前半の32ビットをMACデータとして利用する。
以上、検証用データ生成処理部15において、カメラ11に設定された秘密情報Kを用いて、撮影された画像データDの検証用データMを生成する例を説明した。しかしながら本発明はこれに限定されることなく、カメラ11に設定された秘密情報Kを種々の処理に適用可能であることは明らかである。この場合、秘密情報Kを用いる種々の処理が、検証用データ生成処理部15の内部で実行されるものと考えれば良い。
例えば、カメラ11に設定された秘密情報Kを用いて、撮影された画像データDを暗号化する処理について、図20を用いて説明する。図20は撮影された画像データDを暗号化する場合の処理の流れを示したフローチャートである。
まず、カメラ11は、画像処理部14の撮像部91から画像(画像データ)Dを入力する(ステップS201)。尚、ステップS201は前述したステップS41と同様の処理とすることができるので詳細な説明は省略する。
ステップS201の処理を終了すると、秘密情報管理部22に保持された秘密情報Kを鍵として、ステップS201において生成された画像データDを暗号化する。暗号化アルゴリズムには、例えば共有鍵方式としてAESやDES、公開鍵方式としてRSAなどが含まれる。そして、暗号化された画像データを出力する。
或いは、秘密情報Kを用いて直接画像Dを暗号化するのではなく、画像Dは別途生成した画像鍵で暗号化し、前記画像鍵を秘密情報Kを用いて暗号化するようにしても良い。画像鍵を暗号化する処理について、図21を用いて説明する。図21は画像鍵を暗号化する場合の処理の流れを示したフローチャートである。
まず、カメラ11は、画像処理部14の撮像部91から画像(画像データ)Dを入力する(ステップS211)。尚、ステップS211は前述したステップS41と同様の処理とすることができるので詳細な説明は省略する。
ステップS211の処理を終了すると、ステップ212において画像Dを暗号化する画像鍵DKを生成する。画像鍵としては画像毎に異なる値であれば良く、例えば不図示の擬似乱数生成器を用いて生成した擬似乱数や、画像Dのハッシュ値などを適用可能である。ステップS212で画像鍵を生成した後、ステップS211で入力した画像DをステップS212で生成した画像鍵DKを用いて暗号化する(ステップS213)。その後、秘密情報管理部22に保持された秘密情報Kを鍵として、画像鍵DKを暗号化する(ステップS214)。最終的に、ステップS215において、カメラ11の制御部23は、画像処理部14の画像ファイル生成部93において、ステップS213で暗号化した画像ファイルに、ステップS214で暗号化した秘密情報を添付するように制御する。尚、ステップS213、及びステップS214で適応する暗号アルゴリズムは特に限定することなく、例えば共有鍵方式としてAESやDES、公開鍵方式としてRSAなど適用可能である。
上記のように、本実施形態に係る情報処理装置としての画像生成装置11は、暗号化された秘密情報を入力し、カメラ内部で秘密情報を復号するため、カメラ外部の情報経路が安全でない場合においても、秘密情報の機密性を確保することができる。また、カメラ11は、秘密情報を復号するとともに、復号処理に用いる鍵情報をメモリから消去するため、復号鍵(復号鍵情報)の漏洩に対する安全性を高めることができる。
また、本実施形態においては、カメラ11は、暗号化された鍵情報を入力し、カメラ内部で鍵情報を復号するとともに、復号に用いる復号鍵をメモリから消去するように制御する。そして、復号した鍵情報を用いて撮像した画像データに改竄検出において用いられる情報(デジタル署名、MAC等の検証用データ)を生成する。上述のように、本実施形態に係る構成においては復号鍵の漏洩に対する安全性を高められているため、画像データの改竄検出において用いられる情報の信頼性を高めることができる。
また、本実施形態では、正当なパスワード情報の入力、正当な生体情報の入力等、予め定められたイベントに応じて、秘密情報の復号及び復号処理に用いる鍵情報の消去を行う。このため、復号鍵の漏洩に対する安全性が更に高められている。
(変形例)
上述した実施形態では、生成装置12がPCにより実現されているものとして説明したが、本発明はこれに限定されることなく、生成装置12がICカード等の耐タンパな装置により実現することも可能である。この場合、生成装置12であるICカードを設定装置13であるPCに接続し、ICカード及びPC間で、暗号化された秘密情報K等のデータを通信するようにすれば良い。
また、上述した実施形態では、復号処理&秘密鍵消去処理部17は、ユーザ認証が成功したことをアクションとして、復号処理&秘密鍵消去処理を実行していた。即ち、外部からパスワードや生体情報等を入力するようにし、入力された情報が正しい情報であると認識されたことをアクションとして、復号処理&秘密鍵消去処理を実行するようにしていた。しかしながら本発明はこれに限定されることなく、設定装置13上で、不図示のマウスやキーボードを用い、モニタに表示されている所定のボタンを押下したり、所定のメニューを選択したりすることをアクションとするようにしても良い。この場合、ユーザが所定のボタンを押下することにより、図3に示した一連の処理(S31、S33、及びS34)が自動的に実行されることになる。
或いは、設定装置13において、画像生成装置11が設定装置13に接続されているか否かを常時監視するようにしておき、接続されたことが確認されたことをアクションとするようにしても良い。この場合、設定装置13に画像生成装置11を接続することにより、図3に示した一連の処理(S31、S33、及びS34)が自動的に実行されることになる。
<<第2実施形態>>
第1実施形態では、カメラ11内において復号処理&秘密鍵除去処理部17の実行の契機となるアクションの例として、外部から入力されたパスワードや生体情報の正当性を確認することを示した。しかし、パスワードの入力等の操作は通常の使用における操作とは異なるため、ユーザビリティを低下させる状況が考えられる。なお、上述のように、復号処理&秘密鍵除去処理を予め実行しておかない限り、検証用データを作成することができない。このため、本実施形態に係る構成では、初めてユーザが撮影する時までに検証用データが作成できる状態であればよいことを踏まえ、カメラ11に対して必ず行う動作を、復号処理&秘密鍵除去処理部17を実行する契機とする。これにより、ユーザビリティを向上することができる。
本実施形態に係る構成は第1実施形態に係る構成と大部分が同様であるため、第1実施形態に係る構成との相違点のみ説明する。生成装置12の構成および動作は図5および図6に示すものと同じであり、設定装置13の構成および動作は図7および図8に示すものと同じであるので、説明を省略する。また、本実施形態に係る情報処理装置としての画像生成装置(カメラ)11の構成は、図2と同様である。また、第1実施形態と同様に、カメラ11は、予め定められた秘密鍵Pを図2に示すROM16に有する。この秘密鍵Pは生成装置12が保持する秘密鍵Pと同じ鍵である。
以下、暗号化された秘密情報EKの復号と、復号用の秘密鍵Pの消去に関する処理手順を図11を用いて説明する。図11は、本実施形態においてカメラ(画像生成装置)11が実行する処理の手順を示したフローチャートである。
まず、設定装置13により、通信部24を介して秘密情報管理部22に暗号化された秘密情報EKが設定される(ステップS111)。ただし、通信部24は通信部71と同様である。
次に、ステップS112において、復号処理&秘密鍵消去処理部17は、復号部102を起動するか否かを判定する。この判定は、秘密情報復号処理起動部101に予め登録された、カメラ11に対して必ず行われる動作(アクション)が実行されたか否かに基づいて行う。この動作は、例えば、カメラ11の電源が初めて投入されたこと、或いは、カメラ11のシャッターが初めて押下されたこと等とすることができる。或いは、画像生成装置11をスキャナとして実現した場合は、上記は、スキャナ11の電源が初めて投入されたこと、スキャナ11の始動ボタンが初めて押下されたこととすることができる。或いは、通信部24によって、設定装置13からカメラ11にEKが設定されたこととしてもよい。
ステップS112において復号部102を起動すると判定されなかった場合(ステップS112でNO)は、上記のアクションが発生するまで待機する。上記アクションが発生した場合(ステップS112でYES)には、ステップS113へ進む。
ステップS113では、復号部102が、暗号化された秘密情報EKの復号処理を実行する。復号部102は、まず、秘密情報管理部22に保持されている暗号化された秘密情報EKを取得する。次に、ROM16に保持されている秘密鍵Pを用いて、EKを復号する。以上の処理によって、秘密情報Kを取得する。Kは検証用データ作成用の秘密情報として、秘密情報管理部22に格納される。
ステップS113の処理を実行した後、直ちに復号処理&秘密鍵消去処理部17の秘密鍵消去部103は、秘密鍵Pを消去する処理を実行する(ステップS114)。秘密鍵消去部103は、秘密鍵Pを、メモリの上書き等によってカメラ11から消去する。そして、処理を終了する。
なお、カメラ11における画像Dに対する検証用データMの生成処理(検証用データ生成処理)は、第1実施形態と同様に、図4に示されるため、説明を省略する。
上記のように、本実施形態に係る情報処理装置としての画像生成装置11は、初めての電源投入、予め定められた生成装置の初めての操作等の通常の操作において発生するイベントに応じて、秘密情報の復号及び復号処理に用いる鍵情報の消去を行う。このため、本実施形態に係る構成によれば、安全性を保ちつつユーザビリティを向上することができる。
<<第3実施形態>>
まず、第1及び第2実施形態に係る構成の処理の概要について、図12を参照して要約する。図12は、第1及び第2実施形態に係る構成の処理の概要を模式的に示したブロック図である。
上述のように、生成装置12は、関数E( )に演算対象情報としての公開情報Iと秘密鍵P'を入力して秘密情報Kを生成し、生成したKに秘密鍵Pを用いて暗号化を行い秘密情報EKを作成する。次に、安全性が保証されない経路を経由してEKを設定装置13に配送する。
設定装置13は、暗号化された秘密情報EKを受け取ると、カメラ11にEKを設定する
最後に、カメラ11は、所定のアクションを契機として、秘密鍵Pを用いてEKを復号し、秘密情報Kを取得するとともに、秘密鍵Pをメモリから消去するように制御する。
このように、上記の構成では、秘密情報は、安全性が保証されない経路においては暗号化されているため、秘密情報が漏洩することはない。また、カメラ11は、秘密鍵Pを利用すると秘密情報Kを消去するように制御するため、秘密情報Kは安全に管理される。
なお、図12において、E'( )、D'( )はそれぞれ暗号化部53、復号部102の説明で述べたE'( )、D'( )と同じものである。
上記のような構成に対して、本実施形態に係る構成は、図13のように模式的に示される。図13は、本実施形態に係る構成の処理の概要を模式的に示したブロック図である。
図13に示されているように、本実施形態においては、基本的には本実施形態に係る情報処理装置としての画像生成装置(カメラ)11と公開情報設定機関(設定装置)13のみが存在する。図13のように、設定装置13はカメラ11に対応する公開情報Iをカメラ11へ送る。カメラ11は、送られてきた公開情報Iと秘密鍵P'を入力として関数E( )の処理を実行し、秘密情報Kを取得するとともに秘密鍵P'を消去するように制御する。ただし、秘密鍵P'は、カメラ11に予め設定されているものとする。
このような構成によれば、暗号化処理を行うことなく改竄検出において用いられる情報の設定を行うことができるとともに、公開情報の暗号化とともに鍵情報をカメラから消去するため、鍵情報の漏洩に対する安全性を高めることができる。
本実施形態に係る構成は第1及び第2実施形態に係る構成と大部分が同様であるため、これらの実施形態に係る構成との相違点のみ説明する。
(装置構成)
図14は、本実施形態に係る情報処理装置が含まれるシステム構成を例示的に示したブロック図である。図14のように、本実施形態においては画像生成装置(カメラ)141と、公開情報設定機関(公開情報設定装置)142が存在する。
図14のように、画像生成装置141は、基本的には、画像処理部143と検証用データ生成処理部144とROM145と検証データ用秘密情報生成処理&秘密鍵消去処理部146と通信を行う機能を有する。検証データ用秘密情報生成処理&秘密鍵消去処理部146は、公開情報設定装置142から入力された、公開情報Iと、ROM145内にある秘密鍵P'を、関数E( )に入力し秘密情報Kを計算・出力する機能を有する。検証データ用秘密情報生成処理&秘密鍵消去処理部146は、更に、秘密情報K作成の初回実行時を判定する機能と、初回実行後に秘密鍵P'をROM145から消去する機能を有する。
図14のその他の機能要素(画像処理部143、検証用データ生成処理部144、ROM145等)は図2と同様であるため、説明を省略する。なお、画像生成装置141は、デジタルカメラ、デジタルビデオカメラ、スキャナなどの撮像装置であっても、カメラユニットを有する電子機器であってもよいが、簡単のため、以下ではカメラ141として説明する。
公開情報設定機関142は、カメラ固有の公開情報Iをカメラ11に設定する機能を有する。なお、公開情報設定機関142は、人手により、直接上記公開情報Iをカメラ11に設定する機関であってもよいし、PCのような、USBメモリやネットワークを通して、公開情報Iをカメラ11に設定する機能を有する構成でもよい。以下では簡単のため、PCにより実現したものとし、公開情報設定機関142を公開情報設定装置142と呼んで説明する。
ここで、公開情報設定装置142の機能構成について図18を参照して説明する。図18は公開情報設定装置の詳細な構成を模式的に示したブロック図である。図18において、通信部181はカメラ141を含む外部装置との通信インタフェースとして機能する機能要素である。公開情報設定装置142は通信部181を介して公開情報Iをカメラ141に設定する。
(公開情報設定処理)
次に、公開情報設定装置142が実行する公開情報設定処理について図19を参照して説明する。図19は、公開情報設定処理の流れを示したフローチャートである。
公開情報設定装置142は、図19に示されている通り、公開情報Iを通信部181を用いてカメラ141に送る(ステップS191)。通信部181は、通信部71と同様である。
(秘密情報復元処理)
カメラ141は、処理の前提として、図15に示すように予め定められた秘密鍵P'をROM145に持つとする。ただし、図15はカメラ141の詳細な構成を模式的に示したブロック図である。図5の機能要素のうち、検証データ用秘密情報生成処理&秘密鍵消去処理部146以外の要素は図2の機能要素と同様であるため、説明を省略する。
この秘密鍵P'は、上述のように、カメラ141固有の秘密情報Kを作成するための入力として用いられるものである。また、検証データ用秘密情報生成処理&秘密鍵消去処理部146は、公開情報設定装置142から入力された、公開情報Iと、ROM145内にある秘密鍵P'を、関数E( )の入力とし、秘密情報Kを計算・出力する機能を有する。検証データ用秘密情報生成処理&秘密鍵消去処理部146は、更に、秘密情報K作成の初回実行時を判定する機能と、初回実行後に秘密鍵P'をROM145から消去する機能を有する。
次に、カメラ11での、秘密情報Kの作成と、秘密情報K作成用の秘密鍵P'の消去に関する処理手順を図17を用いて説明する。図17は、カメラ11が実行する秘密情報復元処理の流れを示したフローチャートである。
まず、公開情報設定装置142により、通信部154を介して公開情報管理部151に公開情報Iが設定される(ステップS171)。
次に、ステップS172において、検証データ用秘密情報生成処理&秘密鍵消去処理部146は、検証データ用秘密情報生成部162を起動するか否かを判定する。なお、検証データ用秘密情報生成部162は検証データ用秘密情報生成処理&秘密鍵消去処理部146の機能要素の一つである。
ここで、検証データ用秘密情報生成処理&秘密鍵消去処理部146の機能構成について、図16を参照して説明する。図16は検証データ用秘密情報生成処理&秘密鍵消去処理部146の機能構成を示したブロック図である。
図16において、秘密情報生成処理起動部161は、検証データ用秘密情報生成部162を起動するか否かを判定する処理を行う。検証データ用秘密情報生成部162は、演算対象情報としての公開情報I等に基づいて検証用データ用秘密情報を生成する処理を行う。秘密鍵消去部163は、秘密鍵P'をカメラ141から消去する処理を行う。
図17の説明に戻る。検証データ用秘密情報生成処理&秘密鍵消去処理部146は、ステップS172においては、秘密情報生成処理起動部161によって、検証データ用秘密情報生成部162を起動するか否かを判定する。ただし、この判定は、この判定は、第1、2実施形態に係る構成と同様に行う。即ち、予め定められたアクションが発生したか否かに基づいて行う。
ステップS172において検証データ用秘密情報生成部162を起動すると判定されなかった場合(ステップS172でNO)は、予め定められたアクションが発生するまで待機する。所定のアクションが発生し、検証データ用秘密情報生成部162を起動すると判定された場合(ステップS172でYES)は、ステップS173へ進む。
ステップS173では、検証データ用秘密情報生成部162が秘密情報Kを生成する処理を実行する。
検証データ用秘密情報生成部162は、まず、公開情報管理部151に保持されているIを取得する。次に、ROM145に保持されている秘密鍵P'を用いて、K=E(I,P')の処理を行い、秘密情報Kを得る。以上の処理によって秘密情報Kを取得する。Kは検証用データ作成用の秘密情報として、秘密情報管理部152に格納される。
ステップS173の処理を実行した後、直ちに検証データ用秘密情報生成処理&秘密鍵消去処理部146の秘密鍵消去部163は、秘密鍵P'を消去する処理を実行する(ステップS174)。秘密鍵消去部163は、秘密鍵P'を、メモリの上書き等によってカメラ141から消去する。そして、秘密情報復元処理を終了する。
なお、カメラ141における画像Dに対する検証用データMの生成処理は、第1、第2実施形態と同様に図4に示されるため、説明を省略する。
上記のように、本実施形態に係る情報処理装置としての画像生成装置141は、カメラ141に対応する公開情報を入力し、この公開情報を予め記憶された鍵情報に基づいて暗号化して、画像データの改竄検出において用いられる情報の生成等に用いる。このため、暗号化処理を行うことなく、改竄検出において用いられる情報の設定を行うことができる。また、公開情報の暗号化とともに鍵情報をカメラ141から消去するため、鍵情報の漏洩に対する安全性を高めることができる。
<<その他の実施形態>>
以下、第1乃至第3実施形態に係る構成を基本とするその他の実施形態を示す。
カメラ11又はカメラ141(以後カメラとする。)内で、復号処理&秘密鍵消去処理部17または秘密情報生成処理&秘密鍵消去処理部146を起動するか否かの判断の基となるアクションは、時間に係るイベントの発生としてもよい。例えば、上記の起動を行う時刻又は時間を予め設定しておき、カメラ等の内蔵タイマーもしくは外部からの電波時計等から設定された時刻又は時間に到達したことを認識したこと等を、上記の起動を行うアクションとして構成してもよい。
また、復号処理&秘密鍵消去処理部17或いは秘密情報生成処理&秘密鍵消去処理部146の起動回数を保持する実行回数確認カウンタや実行回数確認フラグ等をカメラに構成するようにしてもよい。これにより、上記の起動が行われた場合にカウンタをカウントする、もしくはフラグを立てることにより、上記の起動判定を2度以上実行しないようにすることができる。なお、カウンタおよびフラグを、上記の起動時における参照以外には内部及び外部からアクセスできないメモリ領域に保持することで、誤動作を更に抑制することができる。
また、第1実施形態では、検証用データ生成処理を被写体の画像データに対して行う構成について述べたが、検証用データの生成対象はこれに限られない。例えば、補助パラメータ(例えば、撮影時刻、焦点距離、絞り値、ISO感度、測光モード、画像ファイルサイズ、撮影者情報等)のような画像データのメタデータに当たる情報に対しても、画像データと同様の処理によって検証用データを生成することができる。補助パラメータに係る検証用データ検証処理も、画像データに係る検証用データの検証と同様の処理によって実行することができる。
これは、画像データ及びメタデータはどちらも二値のデータであるからであり、画像データをメタデータに置き換える、即ち、ハッシュ関数への入力を画像データからメタデータに切り替えることによって実現可能であることは明らかである。このデータ切り替えは、例えば、制御部により実行することができる。このため、補助パラメータに検証用データを付与して検証する場合は、図2の処理において画像Dを補助パラメータとして同様の処理を実行すればよい。
また、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードをシステムあるいは装置のコンピュータ(またはCPUやMPU)が実行することによっても、達成されることは言うまでもない。この場合、記録媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記録した記録媒体は本発明を構成することになる。なお、前述のプログラムは、例えば、プログラムを記録した記録媒体(または記憶媒体)をシステムあるいは装置に供給し、システムあるいは装置が記録媒体に格納されたプログラムコードを読み出することにより、供給することができる。
また、本発明の技術的範囲は、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現される場合に限られない。例えば、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているオペレーティングシステム(OS)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、コンピュータに挿入又は接続された機能拡張カードや機能拡張ユニットのメモリに書込まれたプログラムの指示に基づいて処理を行い、その処理により前述した実施形態の機能が実現される場合も、本発明の技術的範囲に含まれることは言うまでもない。具体的には、例えば、記録媒体から読み出されたプログラムコードを、コンピュータに挿入又は接続された機能拡張カードや機能拡張ユニットに備わるメモリに書込む。その後、そのプログラムコードの指示に基づき、その機能拡張カードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行う。このような処理によって前述の実施形態の機能が実現される場合も本発明の技術的範囲に含まれる。
本発明を上記記録媒体に適用する場合、その記録媒体には、先に説明したフローチャートに対応するプログラムコードが格納されることになる。
第1及び第2実施形態に係る情報処理装置が含まれるシステム構成を例示的に示したブロック図である。 画像生成装置の詳細な構成を模式的に示したブロック図である。 秘密情報復元処理の流れを示したフローチャートである。 検証用データ生成処理の流れを示したフローチャートである。 秘密情報生成機関の詳細な構成を模式的に示したブロック図である。 秘密情報暗号化処理の流れを示したフローチャートである。 秘密情報設定機関の詳細な構成を模式的に示したブロック図である。 暗号化情報設定処理の流れを示したフローチャートである。 画像処理部の機能構成を示したブロック図である。 復号処理&秘密鍵消去処理部の機能構成を示したブロック図である。 第2実施形態において画像生成装置が実行する処理の手順を示したフローチャートである。 第1及び第2実施形態に係る構成の処理の概要を模式的に示したブロック図である。 第3実施形態に係る構成の処理の概要を模式的に示したブロック図である。 第3実施形態に係る情報処理装置が含まれるシステム構成を例示的に示したブロック図である。 カメラの詳細な構成を模式的に示したブロック図である。 検証データ用秘密情報生成処理&秘密鍵消去処理部の機能構成を示したブロック図である。 秘密情報復元処理の流れを示したフローチャートである。 公開情報設定装置の詳細な構成を模式的に示したブロック図である。 公開情報設定処理の流れを示したフローチャートである。 撮影された画像データDを暗号化する場合の処理の流れを示したフローチャートである。 画像鍵を暗号化する場合の処理の流れを示したフローチャートである。

Claims (14)

  1. 秘密情報を生成する情報処理装置であって、
    鍵情報を予め記憶する記憶手段と、
    演算対象情報を入力する入力手段と、
    対象とする情報に対して、前記記憶手段に記憶された前記鍵情報に基づき演算を行う演算手段と、
    予め定められたイベントを検出する検出手段と、
    前記検出手段において前記イベントが検出されたことを契機として、入力された前記演算対象情報を前記対象とする情報として前記演算手段に前記演算を行わせることで、前記秘密情報を生成するとともに、前記記憶手段に記憶されている前記鍵情報を利用不可能な状態となるように制御する、制御手段と
    を備えることを特徴とする情報処理装置。
  2. 前記制御手段は、前記鍵情報を利用不可能な状態とするために、前記記憶手段から前記鍵情報を消去する
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 撮像手段と、
    前記撮像手段において撮像された画像データと、前記生成された秘密情報と、に基づいて、該画像データの改竄検出において用いられる改竄検出情報を生成する生成手段と、
    をさらに備えることを特徴とする請求項1に記載の情報処理装置。
  4. 撮像手段と、
    前記生成された秘密情報を用いて、前記撮像手段において撮像された画像データを暗号化する暗号化手段と、
    をさらに備えることを特徴とする請求項1に記載の情報処理装置。
  5. 前記演算対象情報は暗号化された前記秘密情報であり、
    前記鍵情報は、暗号化情報を復号するための復号鍵情報であり、
    前記演算は、前記暗号化された前記秘密情報を前記鍵情報に基づいて復号する処理である
    ことを特徴とする請求項1に記載の情報処理装置。
  6. 前記演算対象情報は、前記情報処理装置に対応する公開情報であり、
    前記鍵情報は暗号化処理を行うための暗号化鍵情報であり、
    前記演算は、前記公開情報を前記鍵情報に基づいて暗号化する処理である
    ことを特徴とする請求項1に記載の情報処理装置。
  7. 前記イベントは、正当なパスワード情報の入力、正当な生体情報の入力、初めての電源投入、予め定められた装置の初めての操作、予め定められた操作のいずれかである
    ことを特徴とする請求項1に記載の情報処理装置。
  8. 鍵情報を予め記憶する記憶手段を備え、秘密情報を生成する情報処理装置の制御方法であって、
    入力手段が、演算対象情報を入力する入力工程と、
    検出手段が、予め定められたイベントを検出する検出工程と、
    前記検出工程において前記イベントが検出されたことを契機として、制御手段が、入力された前記演算対象情報に対して前記記憶手段に記憶された前記鍵情報に基づき演算を行うことで、前記秘密情報を生成するとともに、前記記憶手段に記憶されている前記鍵情報を利用不可能な状態となるように制御する、制御工程と
    を備えることを特徴とする情報処理装置の制御方法。
  9. 前記制御工程は、前記鍵情報を利用不可能な状態とするために、前記記憶手段から前記鍵情報を消去する
    ことを特徴とする請求項8に記載の情報処理装置の制御方法。
  10. 前記演算対象情報は、暗号化された前記秘密情報であり、
    前記鍵情報は、暗号化情報を復号するための復号鍵情報であり、
    前記演算は、前記暗号化された前記秘密情報を前記鍵情報に基づいて復号する処理である
    ことを特徴とする請求項8に記載の情報処理装置の制御方法。
  11. 前記演算対象情報は、前記情報処理装置に対応する公開情報であり、
    前記鍵情報は、暗号化処理を行うための暗号化鍵情報であり、
    前記演算は、前記公開情報を前記鍵情報に基づいて暗号化する処理である
    ことを特徴とする請求項8に記載の情報処理装置の制御方法。
  12. 前記イベントは、正当なパスワード情報の入力、正当な生体情報の入力、初めての電源投入、予め定められた装置の初めての操作、予め定められた操作のいずれかである
    ことを特徴とする請求項8に記載の情報処理装置の制御方法。
  13. コンピュータを請求項1乃至7のいずれか1項に記載の情報処理装置として機能させるためのプログラム。
  14. 請求項13に記載のプログラムを格納したコンピュータで読み取り可能な記憶媒体。
JP2006350498A 2006-01-11 2006-12-26 情報処理装置及びその制御方法、プログラム、記憶媒体 Pending JP2007215162A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2006350498A JP2007215162A (ja) 2006-01-11 2006-12-26 情報処理装置及びその制御方法、プログラム、記憶媒体
US11/621,785 US7949124B2 (en) 2006-01-11 2007-01-10 Information processing apparatus, control method for the same, program and storage medium
CN200710000215.3A CN101001305B (zh) 2006-01-11 2007-01-11 信息处理设备及其控制方法
US13/011,392 US20110119499A1 (en) 2006-01-11 2011-01-21 Information processing apparatus, control method for the same, program and storage medium

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006004194 2006-01-11
JP2006350498A JP2007215162A (ja) 2006-01-11 2006-12-26 情報処理装置及びその制御方法、プログラム、記憶媒体

Publications (2)

Publication Number Publication Date
JP2007215162A true JP2007215162A (ja) 2007-08-23
JP2007215162A5 JP2007215162A5 (ja) 2009-11-05

Family

ID=38369917

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006350498A Pending JP2007215162A (ja) 2006-01-11 2006-12-26 情報処理装置及びその制御方法、プログラム、記憶媒体

Country Status (3)

Country Link
US (2) US7949124B2 (ja)
JP (1) JP2007215162A (ja)
CN (1) CN101001305B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101917623A (zh) * 2010-09-03 2010-12-15 杭州海康威视软件有限公司 编码码流的防篡改加密方法、检测方法及装置
JP2015191601A (ja) * 2014-03-28 2015-11-02 セコム株式会社 通信端末、通信システム、通信方法および通信プログラム

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007215162A (ja) * 2006-01-11 2007-08-23 Canon Inc 情報処理装置及びその制御方法、プログラム、記憶媒体
JP2008090438A (ja) * 2006-09-29 2008-04-17 Hitachi Koukiyou Syst Eng Kk 動画コンテンツの改ざん検出装置及びシステム
US8055936B2 (en) * 2008-12-31 2011-11-08 Pitney Bowes Inc. System and method for data recovery in a disabled integrated circuit
WO2012008158A1 (ja) * 2010-07-13 2012-01-19 三洋電機株式会社 端末装置
CN103069855A (zh) * 2010-12-28 2013-04-24 三洋电机株式会社 终端装置
WO2014011926A1 (en) 2012-07-11 2014-01-16 Elcelyx Therapeutics, Inc. Compositions comprising statins, biguanides and further agents for reducing cardiometabolic risk
ES2834986T3 (es) 2011-01-07 2021-06-21 Anji Pharma Us Llc Terapias basadas en ligandos de receptores quimiosensoriales
US9795792B2 (en) 2011-02-25 2017-10-24 Medtronic, Inc. Emergency mode switching for non-pacing modes
JP2015503582A (ja) 2012-01-06 2015-02-02 エルセリクス セラピューティクス インコーポレイテッド ビグアナイド組成物および代謝障害を治療する方法
EP2941245A1 (en) 2013-01-05 2015-11-11 Elcelyx Therapeutics, Inc. Delayed-release composition comprising biguanide
US10742408B2 (en) * 2017-02-27 2020-08-11 Cord3 Innovation Inc. Many-to-many symmetric cryptographic system and method
CN108712424B (zh) * 2018-05-21 2020-10-20 中国石油天然气集团有限公司 基于测绘控制点成果表对文本加密的方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001051906A (ja) * 1999-05-31 2001-02-23 Sony Corp 情報処理装置および方法、並びにプログラム格納媒体
JP2005268903A (ja) * 2004-03-16 2005-09-29 Toshiba Corp 暗号鍵共有装置、暗号鍵共有方法、プログラム及び通信機器

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5241597A (en) * 1991-02-01 1993-08-31 Motorola, Inc. Method for recovering from encryption key variable loss
US5499294A (en) 1993-11-24 1996-03-12 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Digital camera with apparatus for authentication of images produced from an image file
CZ296443B6 (cs) * 1995-11-10 2006-03-15 Sony Corporation Zpusob zpracování informací a zarízení k jeho provádení
AU1690597A (en) * 1996-01-11 1997-08-01 Mitre Corporation, The System for controlling access and distribution of digital property
JPH1021144A (ja) * 1996-07-03 1998-01-23 Hitachi Ltd ディジタル著作物配布システム及び不正な複製物の検出方法
US6532543B1 (en) * 1996-08-13 2003-03-11 Angel Secure Networks, Inc. System and method for installing an auditable secure network
US6918038B1 (en) * 1996-08-13 2005-07-12 Angel Secure Networks, Inc. System and method for installing an auditable secure network
JP3154325B2 (ja) * 1996-11-28 2001-04-09 日本アイ・ビー・エム株式会社 認証情報を画像に隠し込むシステム及び画像認証システム
US6081897A (en) * 1997-01-13 2000-06-27 Recording Industry Of America Apparatus for monitoring and preventing unauthorized copying of digital data
JP3657745B2 (ja) * 1997-07-23 2005-06-08 横河電機株式会社 ユーザ認証方法及びユーザ認証システム
JPH11122239A (ja) * 1997-10-16 1999-04-30 Sony Corp 情報処理装置および方法、並びに伝送媒体
US6360325B1 (en) * 1998-11-23 2002-03-19 Guo Chiang Chao Method for retarding the duplication of a data-storage device
US6591365B1 (en) * 1999-01-21 2003-07-08 Time Warner Entertainment Co., Lp Copy protection control system
EP1022895A3 (en) * 1999-01-22 2001-04-04 Matsushita Electric Industrial Co., Ltd. Apparatus for and method of embedding and extracting digital information, and medium having program for carrying out the method recorded thereon
US7143445B1 (en) * 1999-05-31 2006-11-28 Sony Corporation Information processing apparatus, information processing method, and program storage medium
JP3321442B2 (ja) * 1999-10-13 2002-09-03 エヌ・ティ・ティ・コムウェア株式会社 通信料金算出装置、その制御方法および記録媒体
JP3820581B2 (ja) * 2001-04-04 2006-09-13 ソニー株式会社 情報処理装置および方法、記録媒体、プログラム、並びに記録装置
JP3778024B2 (ja) * 2001-07-30 2006-05-24 ソニー株式会社 情報処理装置及び情報処理方法、並びに記憶媒体
JP2003051819A (ja) * 2001-08-08 2003-02-21 Toshiba Corp マイクロプロセッサ
KR20030081105A (ko) 2002-04-12 2003-10-17 마츠시타 덴끼 산교 가부시키가이샤 광 디스크 재생장치 및 광 디스크 재생 제어방법
JP4391056B2 (ja) * 2002-04-15 2009-12-24 ソニー株式会社 情報管理装置および方法、記録媒体、並びにプログラム
CN1802813A (zh) 2003-06-05 2006-07-12 松下电器产业株式会社 用于接收许可的用户终端
US7246156B2 (en) * 2003-06-09 2007-07-17 Industrial Defender, Inc. Method and computer program product for monitoring an industrial network
MXPA06000174A (es) * 2003-07-02 2006-04-11 Mobipay International S A Sistema de transacciones y pagos mediante telefono movil digital.
US20050033701A1 (en) * 2003-08-08 2005-02-10 International Business Machines Corporation System and method for verifying the identity of a remote meter transmitting utility usage data
CN1871568B (zh) * 2003-08-26 2010-04-28 松下电器产业株式会社 程序执行设备
JP3953007B2 (ja) * 2003-09-11 2007-08-01 ソニー株式会社 情報記録処理装置、情報再生処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
CN1284115C (zh) 2003-11-17 2006-11-08 英业达股份有限公司 数字影像加密处理系统
JP2005157930A (ja) * 2003-11-28 2005-06-16 Matsushita Electric Ind Co Ltd 機密情報処理システムおよびlsi
US7747872B2 (en) * 2004-03-25 2010-06-29 Franklin Electronic Publishers, Inc. Secure portable electronic reference device
KR100490863B1 (ko) * 2004-06-09 2005-05-24 디지아나 주식회사 디지털 멀티미디어 방송에서의 저작권료 과금처리 시스템및 과금처리방법
JP4131964B2 (ja) * 2004-12-10 2008-08-13 株式会社東芝 情報端末装置
WO2006073040A1 (ja) * 2005-01-07 2006-07-13 Matsushita Electric Industrial Co., Ltd. バックアップシステム、記録再生装置、バックアップ装置、バックアップ方法、プログラム及び集積回路
EP1861009B1 (en) * 2005-03-17 2019-05-22 Robert E. Coifman Apparatus and method for intelligent electronic peak flow meters
US8050446B2 (en) * 2005-07-12 2011-11-01 The Board Of Trustees Of The University Of Arkansas Method and system for digital watermarking of multimedia signals
JP2007215162A (ja) * 2006-01-11 2007-08-23 Canon Inc 情報処理装置及びその制御方法、プログラム、記憶媒体

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001051906A (ja) * 1999-05-31 2001-02-23 Sony Corp 情報処理装置および方法、並びにプログラム格納媒体
JP2005268903A (ja) * 2004-03-16 2005-09-29 Toshiba Corp 暗号鍵共有装置、暗号鍵共有方法、プログラム及び通信機器

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101917623A (zh) * 2010-09-03 2010-12-15 杭州海康威视软件有限公司 编码码流的防篡改加密方法、检测方法及装置
JP2015191601A (ja) * 2014-03-28 2015-11-02 セコム株式会社 通信端末、通信システム、通信方法および通信プログラム

Also Published As

Publication number Publication date
US7949124B2 (en) 2011-05-24
US20110119499A1 (en) 2011-05-19
CN101001305B (zh) 2010-07-07
US20070192250A1 (en) 2007-08-16
CN101001305A (zh) 2007-07-18

Similar Documents

Publication Publication Date Title
JP2007215162A (ja) 情報処理装置及びその制御方法、プログラム、記憶媒体
KR100794890B1 (ko) 정보 처리 방법, 위변조 검증 방법 및 장치, 저장 매체
JP4764536B2 (ja) 画像計測機器
JP3788056B2 (ja) 電子スチルカメラ
US7594118B2 (en) Data-processing system and method for controlling same, computer program, and computer-readable recording medium
JP2008059561A (ja) 情報処理装置、データ処理装置、および、それらの方法
JP2005316284A (ja) 携帯端末とデータ保護システム
US7930544B2 (en) Data processing apparatus and its method
JP2003198540A (ja) 画像生成装置および検証データ生成方法
JP2009104380A (ja) ロボット不正使用防止装置およびロボット不正使用防止方法
JP2004310386A (ja) 画像検証装置、画像検証方法、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
JP4911705B2 (ja) 撮像装置
JP4251680B2 (ja) デジタルカメラ
JP2004355268A (ja) 情報処理装置
JP2006094536A (ja) 電子スチルカメラ
JP2006345450A (ja) 画像検証システム、撮像装置、並びに画像検証装置
JP2007036985A (ja) 画像撮影装置及び外部処理装置
JP2008099098A (ja) デジタル撮影機器
JP4804075B2 (ja) 登録局装置及びシステム
JP4830516B2 (ja) 通信システム
JP2006129079A (ja) データ処理装置及びその方法
JP2006129080A (ja) データ処理装置及びその方法
JP2006295949A (ja) デジタルカメラ
JP2005332413A (ja) 電子スチルカメラ
KR20210070608A (ko) 보안 촬영 및 녹음 방법 그리고 이에 적합한 장치

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090909

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090909

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120302

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120525