JP2007329688A - データ処理装置およびその方法 - Google Patents

データ処理装置およびその方法 Download PDF

Info

Publication number
JP2007329688A
JP2007329688A JP2006159144A JP2006159144A JP2007329688A JP 2007329688 A JP2007329688 A JP 2007329688A JP 2006159144 A JP2006159144 A JP 2006159144A JP 2006159144 A JP2006159144 A JP 2006159144A JP 2007329688 A JP2007329688 A JP 2007329688A
Authority
JP
Japan
Prior art keywords
data
key information
authentication
key
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006159144A
Other languages
English (en)
Other versions
JP2007329688A5 (ja
Inventor
Nobuhiro Tagashira
信博 田頭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2006159144A priority Critical patent/JP2007329688A/ja
Priority to US11/750,012 priority patent/US7840817B2/en
Priority to KR1020070053078A priority patent/KR100943680B1/ko
Priority to EP07109736A priority patent/EP1865658A1/en
Priority to CNA2007101084108A priority patent/CN101087342A/zh
Publication of JP2007329688A publication Critical patent/JP2007329688A/ja
Publication of JP2007329688A5 publication Critical patent/JP2007329688A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

【課題】 攻撃に強く、手続が簡単な機器間認証を実現する。
【解決手段】 画像入力装置の認証部105は、情報保持デバイスの認証部202にチャレンジデータを送信し(S11)、チャレンジデータから生成されたレスポンスデータおよび暗号化鍵情報を認証部202から受信する(S13)。認証部105は、チャレンジデータとレスポンスデータに基づき前記相手機器を認証し(S14、S15)、認証が成功した場合、暗号化鍵情報を復号して鍵情報を取得する(S16)。
【選択図】 図3

Description

本発明は、相互接続された機器間における認証および暗号化に関する。
近年、ディジタルカメラを利用した写真撮影が普及した。その理由として、ディジタルカメラで撮影した画像は経年劣化がない、保管、検索が容易、遠隔地への伝送が容易などが挙げられる。
そして、半導体プロセスの進歩により画像データを記録するメモリカードの容量が急速に増加し、近年はギガバイトクラスのメモリカードも一般的になり、大量の画像データを一枚のメモリカードに記録できるようになった。その反面、メモリカードの紛失や盗難によって、一度に大量の画像データが流出する懸念がある。一度に大量の画像データが流出すれば、プライバシ保護の観点からも重大な問題である。
画像データの流出を防ぐ対策の一つとして、ディジタルカメラで撮影した画像をディジタルカメラ内で暗号化し、暗号化した画像データをメモリカードに記録する方法が提案されている。暗号化を有効に機能させるには、暗号化に必要な鍵情報を安全に管理しなければならない。ディジタルカメラ内の鍵情報の管理方法として下記が考えられる。
(1) 鍵情報をディジタルカメラ内で管理する方法
(2) 暗号化時に、ディジタルカメラ外から鍵情報を入力する方法
以下では、(1)の方法を「内部鍵方式」、(2)の方法を「外部鍵方式」と呼ぶ。
●内部鍵方式
内部鍵方式は、暗号アルゴリズムの分類に応じて「共通鍵暗号方式型」と「公開鍵暗号方式型」の二つに分類することができる。
共通鍵暗号方式型の内部鍵方式は、共通鍵を暗号側と復号側だけで秘密に保持する方式である。この方式で、PCによる暗号化画像データの利用を想定すると、ディジタルカメラ内に秘密に保持する共通鍵をPCと共有しなければならない。
また、公開鍵暗号方式型の内部鍵方式は、暗号化鍵(公開鍵)と復号鍵(秘密鍵)を異ならせ、暗号化鍵を公開することが可能な方式である。ディジタルカメラは暗号化に必要な公開鍵を管理するが、公開鍵暗号方式の特性からその管理は極めて容易である。しかし、公開鍵暗号方式は、共通鍵暗号方式と比べて処理負荷が非常に大きい。一方、ディジタルカメラの処理能力は小さく、公開鍵暗号方式の処理負荷が問題になる。
●外部鍵方式
外部鍵方式は、鍵情報を管理するエンティティに応じて「人型」と「デバイス型」の二つに分類することができる。
人型の外部鍵方式は、暗号化時に、ユーザがディジタルカメラに鍵情報を入力する方式である。暗号化を有効に機能させるには、一定以上のランダム性をもつ鍵情報(例えば所定長以上のPIN)を利用する。しかし、ディジタルカメラはダイヤルやボタンなど、限られたユーザインタフェイスしかもたない。このため、ディジタルカメラのユーザインタフェイスを介した鍵情報の入力には、実用上の難点がある。
また、デバイス型の外部鍵方式は、鍵情報を保持するデバイスをディジタルカメラに装着し、暗号化時にデバイスから鍵情報を読み込む方式である。この方式は、スマートカードのように破壊攻撃などに耐性を有し、処理能力も有するデバイスの利用など、鍵情報を管理するための様々な特性をもつデバイスの利用が可能になる。
例えば、MOPASS (mobile passport)カードと呼ばれるデバイスがある。MOPASSカードは、フラッシュメモリとスマートカードを一体化したカードで、フラッシュメモリと同等の物理形状を有する。MOPASSカードを利用することで、ディジタルカメラに新たな物理的なインタフェイスを設けることなく、スマートカードと同等の攻撃耐性を有するデバイスを利用することができる。攻撃耐性を有するデバイスを利用することで、デバイスが保持する鍵情報は安全であると見做すことができる。
●機器間認証
ディジタルカメラとデバイスのセットの観点からすると、ディジタルカメラに装着したデバイスが所望の鍵情報が記録されたデバイスか否かが問題になる。この対策として、ISO/IEC9798シリーズに示される機器間認証(または相手認証)がある。機器間認証によれば、鍵情報を保持するデバイスをディジタルカメラに装着して利用する場合、ディジタルカメラは所望の鍵情報を保持する正しいデバイスか、かつ、デバイスは鍵情報を出力してよいディジタルカメラかを確認する。つまり、相互に認証を行う。
ディジタルカメラの利用形態はネットワークに非接続が多いと考えられる。従って、認証に第三者機関を利用することはできない。ISO/IEC9798シリーズに示される認証方式の中で、第三者機関を利用しない相互認証方式は次のようになる。
共通鍵暗号方式を用いる2パス認証方式 (ISO/IEC9798-2)
エンティティAとBは秘密鍵Kを共有する。Aは、Kで暗号化したメッセージM(EK(M))をBへ送信する。Bは、暗号化メッセージEK(M)を復号し、Mの確からしさを検証してAを認証する。同様の手順を逆方向に実行し、AはBを認証する。
共通鍵暗号方式を用いる3パス認証方式 (ISO/IEC9798-2)
エンティティAとBは秘密鍵Kを共有する。Aはチャレンジ/レスポンス方式でBを認証する。なお、Bは、Kと共通鍵暗号方式を用いてレスポンスを生成にする。同様の手順を逆方向に実行し、BはAを認証する。ただし、BがAにレスポンスを返す時は、チャレンジを加えることでパスを一つ削除することができる。特許3526521などにも利用されている方式である。
公開鍵暗号方式を用いる2パス認証方式 (ISO/IEC9798-3)
エンティティAは、ディジタル署名を付加したメッセージMをエンティティBへ送信する。Bは、Aの公開鍵でMのディジタル署名を検証してAを認証する。同様の手順を逆方向に実行し、AはBを認証する。
公開鍵暗号方式を用いる3パス認証方式 (ISO/IEC9798-3)
上記の共通鍵暗号方式を用いる3パス認証方式 (ISO/IEC9798-2)と同様のチャレンジ/レスポンス方式であるが、レスポンスの生成にディジタル署名を用いる。
MACを用いる2パス認証方式 (ISO/IEC9798-4)
上記の共通鍵暗号方式を用いる2パス認証方式 (ISO/IEC9798-2)と同様の認証方式であるが、暗号化メッセージEK(M)の代わりに、MAC (message authentication code)を生成する。
MACを用いる3パス認証方式 (ISO/IEC9798-4)
上記の共通鍵暗号方式を用いる3パス認証方式 (ISO/IEC9798-2)と同様のチャレンジ/レスポンス方式であるが、レスポンスの生成にMACを用いる。
●ディジタルカメラにおける問題
デバイス型の外部鍵方式に機器間認証を単純に組み合わせて、ディジタルカメラ内で画像を暗号化する方法は、以下の問題が残る。
第一に、機器間認証が問題になる。つまり、ディジタルカメラが鍵を保持するデバイスを認証し、かつ、デバイスがディジタルカメラを認証する、二度の認証(相互認証)を実施しなければならない。加えて、ディジタルカメラとデバイスの双方に認証機能をもたせる必要がある。つまり、処理手続および機能実装の観点で冗長になる問題がある。
第二に、ディジタルカメラに外部から鍵情報を受信する機能が必要になる。第一の問題と同様に、処理手続および機能実装の観点で複雑になる問題がある。
●機器間認証の問題
機器間認証に関して、単純に従来方式を組み合わせた場合、以下の問題がある。
2パス認証方式は本質的に再送攻撃に対抗できない。例えば、共通鍵暗号方式を用いる2パス認証方式 (ISO/IEC9798-2)の場合、攻撃者はエンティティAとBの間の通信路を盗聴し、暗号化メッセージEK(M)を取得し、EK(M)をBに再送する。これによって、攻撃者はAになりすますことが可能である。
また、3パス認証方式は、機器間認証を完了するまでに、3パスのメッセージ交換(手続)が必要になり、時間がかかる。
特許3526521公報
本発明は、攻撃に強く、手続が簡単な機器間認証の実現を目的とする。
本発明は、前記の目的を達成する一手段として、以下の構成を備える。
本発明にかかるデータ処理は、相手機器にチャレンジデータを送信し、前記チャレンジデータから生成されたレスポンスデータおよび暗号化鍵情報を前記相手機器から受信し、前記チャレンジデータと前記レスポンスデータに基づき前記相手機器を認証し、前記認証が成功した場合、前記暗号化鍵情報を復号して鍵情報を取得することを特徴とする。
また、相手機器からチャレンジデータを受信し、前記チャレンジデータからレスポンスデータを生成し、前記レスポンスデータおよび暗号化鍵情報を前記相手機器に送信することを特徴とする。
本発明によれば、攻撃に強く、手続が簡単な機器間認証の実現することができる。
以下、本発明にかかる実施例の情報処理を図面を参照して詳細に説明する。
[認証システムの構成]
図1は機器間認証機能を有する画像処理装置の構成例を示すブロック図である。
画像処理装置は、ディジタルカメラなどの画像入力装置10およびスマートカードなどの攻撃耐性のある情報保持デバイス20から構成される。なお、画像処理装置の実現に当り、図1に示す全構成要素の使用は必須ではない。また、画像入力装置10で撮影する画像は静止画像に限らず、動画像も含む。
●画像入力装置
画像入力装置10において、撮像素子101は、CCDやCMOSセンサなど、レンズ102を介して入力される光を電気信号に変換する。表示部103は、液晶モニタや複数の表示パネルに画像データ、画像入力装置10の各種設定値および状態を表示する。操作部104は、各種ボタンや設定ダイヤルなどを備え、画像入力装置10の利用者の各種指示を入力する。
制御演算部108は、RAM 109をワークメモリとして、ROM 110に格納されたプログラムを実行して、画像入力装置10の各部を制御する。また、撮像素子101が出力する電気信号のディジタル変換、ディジタル信号の符号化や圧縮処理などの画像処理を実行し、撮影画像の画像データを生成する。
暗号処理部107は、認証部105が保持する鍵情報を暗号鍵として制御演算部108が生成した画像データを暗号化する。なお、暗号化アルゴリズムは、AES (advanced encryption standard)などの様々な共通鍵暗号方式を利用することができる。
認証部105は、情報保持デバイス20の正当性を認証する。そして、詳細は後述するが、情報保持デバイス20を認証した場合、情報保持デバイス20から受信した暗号化鍵情報を復号して、復号した鍵情報を一時的に保持する。
鍵情報の保持期間は、認証の正当性の維持期間と一致させることができる。例えば、暗号処理部107の処理ごとに認証を行い、鍵情報を保持し、鍵情報が利用された後、鍵情報を消去してもよい。また、画像入力装置10に情報保持デバイス20が接続(または装着)される度に認証を行い、鍵情報を保持する。そして、画像入力装置10と情報保持デバイス20の接続(または装着)が解除されるまで鍵情報を保持し続けてもよい。さらに、鍵情報にチェックサムやハッシュ値などの完全性を検証する情報が付加されている場合、鍵情報の完全性を検証し、情報保持デバイス20の正当性を認証し、かつ、復号した鍵情報の完全性を検証した場合に鍵情報を一時的に保持することもできる。
インタフェイス(I/F) 106は、情報保持デバイス20とのインタフェイスを提供する。情報保持デバイス20に応じた物理形状、コネクタなどを有する。また、画像入力装置10に情報保持デバイス20を直接装着するのでなければ、例えばUSBやIEEE1394等のシリアルバスインタフェイス、有線、無線または赤外線の通信インタフェイスでも構わない。
●情報保持デバイス
情報保持デバイス20の制御部204は、記録部203、I/F 201を制御する。記録部203は、画像データなどを保持する不揮発性メモリである。認証部202は、詳細は後述するが、画像入力装置10に対して情報保持デバイス20の正当性を証明するとともに、保持する鍵情報を暗号化して画像入力装置10に送信する。I/F 201は、画像入力装置10のI/F 106と対応するインタフェイスである。
[機器間認証用の構成]
図2は、図1に示す認証部105と202の構成例を示すブロック図である。
認証部105の乱数生成部111は、乱数RNDを発生し、これを内部に一時的に保持するとともに、チャレンジデータCHAとしてI/F 106を介して認証部202へ送信する。
演算部112は、乱数生成部111に一時的に保持された乱数RNDから検証データf(RND)を生成する。検証データを生成する関数f()は、演算部211と秘密に共有する関数で、入力データから特定の出力データを生成することで、相手の認証が可能な関数である。例えば、関数f()は、画像入力装置10と情報保持デバイス20の間で共有するシステム鍵Ksを鍵とした暗号化関数やMAC (message authentication code)によって実現することができる。
比較部113は、情報保持デバイス20の正当性を検証する。つまり、認証部202から受信したレスポンスデータRESと、演算部112が生成した検証データf(RND)を比較し、これらデータが一致する場合、情報保持デバイス20の正当性の検証に成功したと判断して復号部115を動作させる。また、RESとf(RND)が一致しない場合は、情報保持デバイス20の正当性の検証に失敗したと判断して復号部115を動作させない。
復号部115は、認証部202から受信した暗号化鍵情報EKs(Ki)を復号し、画像データの暗号化に用いる鍵情報Kiを得る。復号に利用する鍵は、システム鍵保持部116が保持すシステム鍵Ksである。また、暗号アルゴリズムは、認証部202の暗号化部212が利用する暗号アルゴリズムに対応し、AESなどの様々な共通鍵暗号方式が利用可能である。さらに、鍵情報にチェックサムやハッシュ値などの完全性を検証するための情報が付加されている場合は完全性を検証することもできる。
鍵情報一時保持部114は、復号部115によって得られた鍵情報Kiを一時的に保持する。システム鍵保持部116は、画像入力装置10と情報保持デバイス20の間で共有するシステム鍵Ksを保持する。勿論、システム鍵Ksの保持は機密性と完全性が要求される。また、システム鍵Ksは、暗号化部212や復号部115の暗号アルゴリズムに依存する形式の鍵情報である。例えば、暗号アルゴリズムとしてAESを利用した場合は128ビット長などの鍵情報になる。
認証部202の演算部211は、I/F 201を介して認証部105からチャレンジデータCHAを受信する。そして、レスポンスデータRES(=f(CHA))を生成し、I/F 201を介して認証部105へ送信する。なお、レスポンスデータを生成する関数f()は、演算部112が検証データの生成に使用する関数f()と同一である。
鍵情報保持部213は、画像データの暗号化に用いる鍵情報Kiを保持する。勿論、鍵情報Kiの保持は機密性と完全性が要求される。また、チェックサムやハッシュ値を鍵情報に含めることによって、鍵情報の完全性を検証することが可能になる。
暗号化部212は、鍵情報保持部213が保持する鍵情報Kiを暗号化する。暗号化に利用する鍵は、システム鍵保持部214が保持するシステム鍵Ksである。また、暗号アルゴリズムは、認証部105の復号部115が利用する暗号アルゴリズムに対応する。
システム鍵保持部214は、システム鍵保持部116と同様に、画像入力装置10と情報保持デバイス20の間で共有するシステム鍵Ksを保持する。なお、システム鍵保持部214が暗号化鍵情報EKs(Ki)を保持するように構成すれば、暗号化部212を省略することが可能である。
[機器間認証]
図3は認証部105と212が実行する機器間認証処理の一例を示すフローチャートである。
まず、認証部105において、乱数生成部111は、チャレンジデータCHAとして乱数RNDを生成し、演算部112および認証部202へ送信する(S11)。演算部112は、受信した乱数RNDから検証データf(RND)を生成する(S12)。
一方、認証部202において、演算部211は、認証部105から受信したチャレンジデータCHAからレスポンスデータRESを生成する(S21)。また、暗号化部212は、システム鍵保持部214が保持するシステム鍵Ksを鍵として、鍵情報保持部213が保持する鍵情報Kiを暗号化して、暗号化鍵情報EKs(Ki)を生成する(S22)。そして、認証部202は、ステップS21で生成したレスポンスデータRESと、ステップS22で生成した暗号化鍵情報EKs(Ki)を認証部105へ送信する(S23)。
認証部105がレスポンスデータRESと暗号化鍵情報EKs(Ki)を受信すると(S13)、比較部113は、ステップS12で生成した検証データf(RND)と、受信したレスポンスデータRESを比較する(S14)。それらが一致しない場合は処理を終了する。
検証データf(RND)とレスポンスデータRESが一致した場合(S15)、つまり検証に成功すると、復号部115は、システム鍵保持部116が保持するシステム鍵Ksを鍵として、受信した暗号化鍵情報EKs(Ki)を復号する(S15)。そして、鍵情報一時保持部114は、復号によって得られた鍵情報Kiを一時的に保持する(S16)。
なお、鍵情報保持部213が暗号化鍵情報EKs(Ki)を保持する場合、ステップS22を省略することができる。
[画像入力]
次に、画像入力装置10が画像を入力する際の暗号化を説明する。図4は入力画像の暗号化処理の一例を示すフローチャートである。
制御演算部108は、画像入力装置10のユーザが操作部104に配置されたシャッタボタンを押す(または、PCを介してリモートでシャッタを操作していもよい)と、撮影素子101などを制御し、画像処理を実行して画像データを生成する(S31)。なお、画像データはRAM 109に格納される。
次に、認証部105は、上述した機器間認証に関わる処理を開始し(S32)、認証部202から暗号化鍵情報EKs(Ki)などを受信する(S33)。そして、情報保持デバイス20の認証に成功すると(S34)、暗号化鍵情報EKs(Ki)を復号して鍵情報kiを取得する(S35)。
次に、暗号処理部107は、認証部105が保持する鍵情報kiを使用して、RAM 109に格納された画像データを暗号化する(S36)。なお、機器間認証に失敗し、認証部105が鍵情報を保持しない場合、暗号処理部107は、暗号化処理を行わない。また、暗号化画像データはRAM 109に格納される。
制御演算部108は、RAM 109に格納された暗号化画像データを、I/F 106を介して、情報保存デバイス204に出力する(S37)。情報保存デバイス20の制御部204は、画像入力装置10から暗号化画像データを受信すると当該データを記録部203に格納する。なお、認証部105が鍵情報を保持しない場合など暗号処理部107が暗号化処理に失敗した場合、制御演算部108は、暗号化していない画像データを出力する場合と、画像データを出力しない場合の二通りが考えられる。どちらを採用するかは、画像入力装置10の制御方針またはセキュリティ方針に依存する。
図4に示す処理は、シャッタボタンの操作(画像入力指示)ごとに機器間認証を実施する。しかし、先述したように、鍵情報の保持期間は、情報保持デバイス20を画像入力装置10に接続(または装着)している間など様々に設定可能である。例えば、認証部105は、情報保持デバイス20が画像入力装置10に接続されると、機器間認証を実行して鍵情報を保持する。そして、情報保持デバイス20と画像入力装置10の接続(または装着)が解除されまで鍵情報を保持し続ける場合が考えられる。予め鍵情報を保持した認証部105は、画像入力指示ごとに機器間認証は行うことはない。また、接続、装着のほかにも、情報保持デバイス20を画像入力装置10に装着し状態で、画像入力装置10の電源を投入する場合が考えられる。同様に、接続(または装着)の解除のほかにも、画像入力装置10の電源断が考えられる。
また、上記では、暗号化画像データを情報保持デバイス20の記録部203に格納する例を説明した。しかし、暗号化画像データと鍵情報Kiをセットで保存する必要はない。従って、暗号化画像データの出力先として、情報保持デバイス20のほかに様々なメモリカードを利用することができる。ただし、暗号化画像データの利用には、鍵情報Kiを保持する情報保持デバイス20が必須である。
また、上記では、撮像素子101によって撮影した画像データの暗号化を説明した。しかし、本発明は、撮像素子101によって撮影された画像データに限らず、他の機器からデータファイルとして入力される画像データなどにも適用可能である。また、本発明の機器間認証および鍵の取得方法は、暗号化に限らず、復号、MAC生成などにも適用可能である。
このように、本実施例は、機器間認証後の処理が情報保持デバイス20から画像入力装置10への鍵情報の送信であることに着目する。そして、画像入力装置10から情報保持デバイス20の認証にチャレンジ/レスポンス認証方式を、逆方向の認証にメッセージ認証方式を用いて、相互認証と鍵情報の転送を同時に実現する。なお、メッセージ認証方式は、共有するシステム鍵Ksで鍵情報を暗号化して送信する方式である。
さらに、本実施例は、チャレンジ/レスポンス認証方式のメッセージ交換にメッセージ認証方式のメッセージを含めることで再送攻撃を防ぎ、2パスのメッセージ交換で相互認証を実現する。
つまり、本実施例の機器間認証は、まず、画像入力装置10がチャレンジ/レスポンス方式によって、処理前に、情報保持デバイス20を認証(片側認証)する。次に、情報保持デバイス20がメッセージ認証方式によって暗号化に使用する鍵Kiを画像入力装置10に供給する。言い替えれば、この時点で鍵の共有が実現する。従って、処理後のデータ(暗号化画像データ)は、正しい情報保持デバイス20だけが利用可能(復号可能)なデータになる、という形態で画像入力装置10の認証(相互認証)が実現する。
また、一般に効率的な相互認証方式は、同一の脅威に対抗する必要があるため、同じ認証方式を双方から実行する必要がある。異なる認証方式を単純に組み合わせた相互認証方式の場合、各認証方式の特徴の差が脆弱性となる可能性がある。しかし、本実施例は、認証後の処理に特化することにより、異なる認証方式を組み合わせることが可能になる。さらに、本実施例は、異なる認証方式で送信されるメッセージを結合することで、メッセージ認証方式の欠点である再送攻撃を防ぎ、チャレンジ/レスポンス認証方式の欠点であるメッセージ交換回数を削減することができる。
以下、本発明にかかる実施例2の情報処理を説明する。なお、実施例2において、実施例1と略同様の構成については、同一符号を付して、その詳細説明を省略する。
実施例1の認証の手順において、認証部202から認証部105に送信されるデータはレスポンスデータRESと暗号化鍵情報EKs(Ki)である。当該データは全体としては認証ごとに異なる。しかし、レスポンスデータRESは乱数であるチャレンジデータCHAに応じて認証ごとに異なるが、固定値の鍵情報Kiとシステム鍵情報Ksから生成される暗号化鍵情報は固定値である。実施例2では、この点に着目し、暗号化鍵情報を固定値としない方法を説明する。
[機器間認証用の構成]
図5は実施例2における認証部105と202の構成例を示すブロック図である。
認証部202の暗号化部212は、システム鍵保持部214が保持するシステム鍵KsとチャレンジデータCHAを排他的論理和したデータを鍵として暗号化情報EKs(Ki)を暗号化する。また、認証部105の復号部115は、システム鍵保持部116が保持するシステム鍵KsとチャレンジデータCHAを排他的論理和したデータを鍵として暗号化情報EKs(Ki)を復号する。
なお、復号部115と暗号化部212が使用する鍵を生成する方法は、一対の方法であって、双方で同じ鍵が得られなければならない。勿論、同じ鍵が得られれば、他の方法を利用することが可能である。上記では、システム鍵KsとチャレンジデータCHAを排他的論理和して鍵を生成する方法を示すが、各データを排他的論理積する方法、データを結合してハッシュ値を得る方法など様々な二入力の関数を利用することができる。
また、鍵の生成方法は、システム鍵KsとチャレンジデータCHAの利用に限らず、システム鍵KsとレスポンスデータRESの利用、システム鍵Ks、チャレンジデータCHAおよびレスポンスデータRESの三つのデータの利用でもよい。とくに、レスポンスデータRESを利用する場合、レスポンスデータRESが認証部105の乱数生成部111と認証部202の演算部211の出力の影響を受けるため、一方の機器を改竄する鍵の固定化を防ぐことができる。
このように、実施例2によれば、実施例1と同様の効果を得られるほか、認証部202から認証部105へ送信される暗号化鍵情報も認証ごとに異なるデータになるため、実施例1よりも強固な再送攻撃防止を実現することができる。
以下、本発明にかかる実施例3の情報処理を説明する。なお、実施例3において、実施例1、2と略同様の構成については、同一符号を付して、その詳細説明を省略する。
実施例1、2においては、画像入力装置10と情報保持デバイス20の間で機器間認証を行うシステムを説明した。しかし、このようなシステムは、画像データを生成する画像入力装置だけに適用可能なシステムではない。そこで、実施例3では、画像データを利用する画像閲覧装置に上記システムを適用する例を説明する。
[認証システムの構成]
図6は機器間認証機能を有する画像処理装置の構成例を示すブロック図である。
画像処理装置は、PCなどの画像閲覧装置30および情報保持デバイス20から構成される。なお、画像処理装置の実現に当り、図6に示す全構成要素の使用は必須ではない。また、画像閲覧装置30で閲覧(再生)可能な画像は静止画像に限らず、動画像も含む。
●画像閲覧装置
画像閲覧装置30において、制御演算部306は、RAM 307をワークメモリとして、ROM 308に格納されたプログラムを実行して、画像閲覧装置30の各部を制御する。
暗号処理部305は、認証部303が保持する鍵情報を復号鍵として暗号化画像データを復号する。なお、暗号化アルゴリズムは、AESなど様々な共通鍵暗号方式を利用することができる。
認証部303は、情報保持デバイス20の正当性を認証する。そして、実施例1と同様に、情報保持デバイス20を認証した場合、情報保持デバイス20から受信した暗号化鍵情報を復号して、復号した鍵情報を一時的に保持する。
このような構成により、暗号処理部305は、情報保持デバイス20の記録部203から読み込んだ暗号化画像データを復号し、RAM 307に格納する。制御演算部306は、RAM 307に格納された画像データに必要な画像処理(伸長処理やビデオ信号処理など)を施し、再生した画像を表示部301により表示する。画像閲覧装置30の利用者は、操作部302を操作して、表示する画像や表示方法などをの各種指示を入力する。
実施例1、2は、処理対象のデータが撮像素子101などから入力した画像データ、暗号処理部107の動作が暗号化である。これに対して、実施例3は、処理対象のデータが情報保持デバイス20から入力した暗号化画像データ、暗号処理部305の動作が復号になる。しかし、機器間認証、暗号化または復号用の鍵の取得方法などは変わらない。
従って、実施例3によれば、画像閲覧装置において、実施例1、2と同様に、機器間認証と鍵転送を同時に実現することができる。また、再送攻撃を防ぎ、メッセージ交換を2パスで実現することができる。
[他の実施例]
なお、本発明は、複数の機器(例えばホストコンピュータ、インタフェイス機器、リーダ、プリンタなど)から構成されるシステムに適用しても、一つの機器からなる装置(例えば、複写機、ファクシミリ装置など)に適用してもよい。
また、本発明の目的は、上記実施例の機能を実現するソフトウェアを記録した記憶媒体(記録媒体)をシステムまたは装置に供給し、そのシステムまたは装置のコンピュータ(CPUやMPU)が前記ソフトウェアを実行することでも達成される。この場合、記憶媒体から読み出されたソフトウェア自体が上記実施例の機能を実現することになり、そのソフトウェアを記憶した記憶媒体は本発明を構成する。
また、前記ソフトウェアの実行により上記機能が実現されるだけでなく、そのソフトウェアの指示により、コンピュータ上で稼働するオペレーティングシステム(OS)などが実際の処理の一部または全部を行い、それによって上記機能が実現される場合も含む。
また、前記ソフトウェアがコンピュータに接続された機能拡張カードやユニットのメモリに書き込まれ、そのソフトウェアの指示により、前記カードやユニットのCPUなどが実際の処理の一部または全部を行い、それによって上記機能が実現される場合も含む。
本発明を前記記憶媒体に適用する場合、その記憶媒体には、先に説明したフローチャートに対応するソフトウェアが格納される。
機器間認証機能を有する画像処理装置の構成例を示すブロック図、 認証部2の構成例を示すブロック図、 認証部が実行する機器間認証処理の一例を示すフローチャート、 入力画像の暗号化処理の一例を示すフローチャート、 実施例2における認証部の構成例を示すブロック図、 実施例3の機器間認証機能を有する画像処理装置の構成例を示すブロック図である。

Claims (11)

  1. 相手機器にチャレンジデータを送信する送信手段と、
    前記チャレンジデータから生成されたレスポンスデータおよび暗号化鍵情報を前記相手機器から受信する受信手段と、
    前記チャレンジデータと前記レスポンスデータに基づき前記相手機器を認証する認証手段と、
    前記認証が成功した場合、前記暗号化鍵情報を復号して鍵情報を取得する復号手段とを有することを特徴とするデータ処理装置。
  2. さらに、前記復号した鍵情報を予め定められた期間保持する保持手段を有することを特徴とする請求項1に記載されたデータ処理装置。
  3. さらに、前記鍵情報を用いてデータを暗号化し、その暗号化データを前記相手機器に送信する暗号手段を有することを特徴とする請求項1または請求項2に記載されたデータ処理装置。
  4. 前記相手機器は、前記鍵情報または前記暗号化鍵情報を記憶し、前記暗号化データを記憶可能なメモリカードであることを特徴とする請求項3に記載されたデータ処理装置。
  5. 相手機器からチャレンジデータを受信する第一の受信手段と、
    前記チャレンジデータからレスポンスデータを生成する生成手段と、
    前記レスポンスデータおよび暗号化鍵情報を前記相手機器に送信する送信手段とを有することを特徴とするデータ処理装置。
  6. さらに、前記暗号化鍵情報を復号して得られる鍵情報により暗号化されたデータを受信する第二の受信手段を有することを特徴とする請求項5に記載されたデータ処理装置。
  7. さらに、前記鍵情報または前記暗号化鍵情報を記憶し、前記第二の受信手段が受信した暗号化データを記憶可能なメモリを有することを特徴とする請求項6に記載されたデータ処理装置。
  8. 相手機器にチャレンジデータを送信し、
    前記チャレンジデータから生成されたレスポンスデータおよび暗号化鍵情報を前記相手機器から受信し、
    前記チャレンジデータと前記レスポンスデータに基づき前記相手機器を認証し、
    前記認証が成功した場合、前記暗号化鍵情報を復号して鍵情報を取得することを特徴とするデータ処理方法。
  9. 相手機器からチャレンジデータを受信し、
    前記チャレンジデータからレスポンスデータを生成し、
    前記レスポンスデータおよび暗号化鍵情報を前記相手機器に送信することを特徴とするデータ処理方法。
  10. データ処理装置を制御して、請求項8または請求項9に記載されたデータ処理を実現することを特徴とするコンピュータプログラム。
  11. 請求項10に記載されたコンピュータプログラムが記録されたことを特徴とするコンピュータが読み取り可能な記録媒体。
JP2006159144A 2006-06-07 2006-06-07 データ処理装置およびその方法 Pending JP2007329688A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2006159144A JP2007329688A (ja) 2006-06-07 2006-06-07 データ処理装置およびその方法
US11/750,012 US7840817B2 (en) 2006-06-07 2007-05-17 Data processing apparatus and method
KR1020070053078A KR100943680B1 (ko) 2006-06-07 2007-05-31 데이터 처리 시스템 및 방법
EP07109736A EP1865658A1 (en) 2006-06-07 2007-06-06 Data processing apparatus and method
CNA2007101084108A CN101087342A (zh) 2006-06-07 2007-06-07 数据处理设备和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006159144A JP2007329688A (ja) 2006-06-07 2006-06-07 データ処理装置およびその方法

Publications (2)

Publication Number Publication Date
JP2007329688A true JP2007329688A (ja) 2007-12-20
JP2007329688A5 JP2007329688A5 (ja) 2009-06-25

Family

ID=38524591

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006159144A Pending JP2007329688A (ja) 2006-06-07 2006-06-07 データ処理装置およびその方法

Country Status (5)

Country Link
US (1) US7840817B2 (ja)
EP (1) EP1865658A1 (ja)
JP (1) JP2007329688A (ja)
KR (1) KR100943680B1 (ja)
CN (1) CN101087342A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010068396A (ja) * 2008-09-12 2010-03-25 Toshiba Corp 暗号化装置、端末装置、暗号化プログラム及び方法、情報処理プログラム及び方法
JP2012050066A (ja) * 2010-08-23 2012-03-08 Raytheon Co セキュアなフィールドプログラマブルゲートアレイ(fpga)アーキテクチャ

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI421777B (zh) 2010-06-30 2014-01-01 Mstar Semiconductor Inc 認證處理裝置及其相關行動裝置
JP5741271B2 (ja) * 2011-07-21 2015-07-01 富士ゼロックス株式会社 認証装置、サービス提供システム、及びプログラム
CN106796624B (zh) * 2014-09-26 2021-05-04 爱迪德技术有限公司 挑战响应方法、相关联的计算设备和相关联的计算机可读介质
JP2016181836A (ja) * 2015-03-24 2016-10-13 キヤノン株式会社 情報処理装置、暗号装置、情報処理装置の制御方法、およびプログラム
DE102015217735A1 (de) * 2015-09-16 2017-03-16 Robert Bosch Gmbh Verfahren zum Betreiben einer primären Einheit
CN106899611B (zh) * 2017-03-27 2019-12-10 广州市麦多科机械有限公司 一种用于称重设备的远程安全通信方法及系统
CN107659412A (zh) * 2017-10-18 2018-02-02 深圳竹云科技有限公司 一种动态装配认证链的方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003530046A (ja) * 2000-03-30 2003-10-07 ノキア コーポレイション 加入者の認証
JP2004241865A (ja) * 2003-02-03 2004-08-26 Sony Corp 無線アドホック通信システム、端末、その端末における認証方法、暗号化方法及び端末管理方法並びにそれらの方法を端末に実行させるためのプログラム
JP2005033778A (ja) * 2003-07-07 2005-02-03 Yuen Foong Paper Co Ltd 携帯式安全情報アクセスシステム及びその方法
JP2005204093A (ja) * 2004-01-16 2005-07-28 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置およびコンテンツ伝送方法
WO2005122167A1 (ja) * 2004-06-08 2005-12-22 Matsushita Electric Industrial Co., Ltd. 記録再生装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08305662A (ja) * 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
US5862217A (en) 1996-03-28 1999-01-19 Fotonation, Inc. Method and apparatus for in-camera encryption
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
US6058476A (en) * 1996-05-22 2000-05-02 Matsushita Electric Industrial Co., Inc. Encryption apparatus for ensuring security in communication between devices
US6034618A (en) 1996-10-31 2000-03-07 Matsushita Electric Industrial Co., Ltd. Device authentication system which allows the authentication function to be changed
JP3219064B2 (ja) 1998-12-28 2001-10-15 インターナショナル・ビジネス・マシーンズ・コーポレーション デジタルデータ認証システム
KR100506076B1 (ko) 2000-03-23 2005-08-04 삼성전자주식회사 패스워드를 기반으로 한 상호 인증 및 키 교환방법과 그장치
JP2002094924A (ja) * 2000-09-12 2002-03-29 Fuji Photo Film Co Ltd 画像データ記録装置および方法ならびに画像データ再生装置および方法
DE60323182D1 (de) * 2002-06-11 2008-10-09 Matsushita Electric Ind Co Ltd Authentifizierungssystem
JP2004072718A (ja) * 2002-06-12 2004-03-04 Fuji Photo Film Co Ltd デジタルカメラ用メモリーカード
JP2004302921A (ja) * 2003-03-31 2004-10-28 Toshiba Corp オフライン情報を利用したデバイス認証装置及びデバイス認証方法
KR100643278B1 (ko) 2003-10-22 2006-11-10 삼성전자주식회사 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치
KR100982513B1 (ko) * 2003-11-12 2010-09-16 삼성전자주식회사 사용자 키를 이용한 저장 매체 디스크 사용 제한 방법 및장치

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003530046A (ja) * 2000-03-30 2003-10-07 ノキア コーポレイション 加入者の認証
JP2004241865A (ja) * 2003-02-03 2004-08-26 Sony Corp 無線アドホック通信システム、端末、その端末における認証方法、暗号化方法及び端末管理方法並びにそれらの方法を端末に実行させるためのプログラム
JP2005033778A (ja) * 2003-07-07 2005-02-03 Yuen Foong Paper Co Ltd 携帯式安全情報アクセスシステム及びその方法
JP2005204093A (ja) * 2004-01-16 2005-07-28 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置およびコンテンツ伝送方法
WO2005122167A1 (ja) * 2004-06-08 2005-12-22 Matsushita Electric Industrial Co., Ltd. 記録再生装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010068396A (ja) * 2008-09-12 2010-03-25 Toshiba Corp 暗号化装置、端末装置、暗号化プログラム及び方法、情報処理プログラム及び方法
JP2012050066A (ja) * 2010-08-23 2012-03-08 Raytheon Co セキュアなフィールドプログラマブルゲートアレイ(fpga)アーキテクチャ
US9911010B2 (en) 2010-08-23 2018-03-06 Raytheon Company Secure field-programmable gate array (FPGA) architecture
US10482291B2 (en) 2010-08-23 2019-11-19 Raytheon Company Secure field-programmable gate array (FPGA) architecture

Also Published As

Publication number Publication date
KR20070117456A (ko) 2007-12-12
US20080046744A1 (en) 2008-02-21
KR100943680B1 (ko) 2010-02-22
US7840817B2 (en) 2010-11-23
EP1865658A1 (en) 2007-12-12
CN101087342A (zh) 2007-12-12

Similar Documents

Publication Publication Date Title
JP6571250B2 (ja) ある装置を使用して別の装置をアンロックする方法
KR100943680B1 (ko) 데이터 처리 시스템 및 방법
US9049010B2 (en) Portable data encryption device with configurable security functionality and method for file encryption
US11681783B2 (en) Method and apparatus for creating and using quantum resistant keys
WO2006010007A1 (en) Systems and methods for binding a hardware component and a platform
JP3219064B2 (ja) デジタルデータ認証システム
CN103999442A (zh) 用于产生数字图像的装置和方法
CN101001305A (zh) 信息处理设备及其控制方法
KR20060061219A (ko) 암호처리 프로세서
JP5043421B2 (ja) 情報処理装置およびその方法
US11271911B2 (en) Method and apparatus for imprinting private key on IoT
US20240106640A1 (en) Method and apparatus for secure private key storage on iot device
KR101205738B1 (ko) 이미지를 생성과 촬영을 통한 인증방법 및 이를 적용한 전자기기
JP3967252B2 (ja) 暗号通信システム及び暗号通信装置
Beugin et al. Building a privacy-preserving smart camera system
KR101132362B1 (ko) 외부의 전자 기기를 이용하여 보안 데이터를 생성하는 방법 및 시스템
KR102131871B1 (ko) 영상 수집 장치, 그리고 서버를 포함하는 인증 시스템 및 이를 이용한 인증 방법
KR100405775B1 (ko) 디지털 카메라
US11983251B2 (en) Method and apparatus for simultaneous key generation on device and server for secure communication
JP5354656B2 (ja) 暗号通信システム、暗号通信方法、送信装置および受信装置
JP2007325038A (ja) 画像処理装置およびその方法
JP4830516B2 (ja) 通信システム
Arjona et al. Using physical unclonable functions for internet-of-thing security cameras
JP2004048336A (ja) データの暗号化,復号機能有する入出力装置、記憶装置及びこれらを含むデータ管理システム
CN111368308A (zh) 图像获取装置、服务器及加密系统的控制方法、控制装置

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090512

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090512

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111104

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111221

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120203