JP2009539174A - セキュア媒体記憶装置及び媒体記憶装置の保護方法 - Google Patents

セキュア媒体記憶装置及び媒体記憶装置の保護方法 Download PDF

Info

Publication number
JP2009539174A
JP2009539174A JP2009513105A JP2009513105A JP2009539174A JP 2009539174 A JP2009539174 A JP 2009539174A JP 2009513105 A JP2009513105 A JP 2009513105A JP 2009513105 A JP2009513105 A JP 2009513105A JP 2009539174 A JP2009539174 A JP 2009539174A
Authority
JP
Japan
Prior art keywords
security
digital data
storage device
digital
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009513105A
Other languages
English (en)
Inventor
アンドリュー チョウ,
ティ. エス. アンソニー ホー,
ティエン ペン, シリル タン,
ジュン シェヌ,
ウィー メン ジェレマイアー ウーン,
Original Assignee
データマーク テクノロジーズ プライベート リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from AU2006902957A external-priority patent/AU2006902957A0/en
Application filed by データマーク テクノロジーズ プライベート リミテッド filed Critical データマーク テクノロジーズ プライベート リミテッド
Publication of JP2009539174A publication Critical patent/JP2009539174A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • H04N1/32283Hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/20Employing a main memory using a specific memory technology
    • G06F2212/202Non-volatile memory
    • G06F2212/2022Flash memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3235Checking or certification of the authentication information, e.g. by comparison with data stored independently
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3236Details of authentication information generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/328Processing of the additional information

Abstract

撮像装置のためのセキュア媒体記憶装置であり、デジタルデータを受け取るためのインタフェース(40)と、デジタルデータを記憶しデジタルデータの読み出しを可能にするためのメモリ(44)と、デジタルデータの完全性の確認を可能にするためにデジタルデータにセキュリティデータを埋め込むための、記憶装置に組み込まれたセキュリティ層(42)とを含む。

Description

本発明は、セキュア媒体記憶装置及び記憶装置の媒体を保護する方法に関する。本発明は、デジタル静止カメラ及びデジタル監視カメラによってもたらされる画像を保護することについて、それらの機器のアーキテクチャに著しい変更を伴うことなく、排他的な適用ではないが、特段の適用を有する。
画像及びビデオといったデジタル媒体コンテンツの偽造の危険性は、高度な編集ソフトウェアの急増によって悪化している。記憶媒体カードにあるデジタル媒体情報は保護されておらず、基本的に撮像装置によって記録された後に不法に改ざんされる危険に公然とさらされている。例えば、記憶装置カードが良からぬ者に渡った場合、デジタル画像は容易に改ざんされ得る。これは、善良な所有者が、その写真が真の原物の複写であることを、又はそれが特定の日時に自己のカメラで撮られたものであることを主張できないことを意味する。
加えて、インターネット上における即時媒体アクセス用のリアルタイムビデオストリーミングの出現もまた、大きな問題を有する。MPEG−4規格を用いてネットワーク間で時間単位当たりにおける少ない量のデータ(ビットレート)を送るという利点は、デジタルビデオ媒体の窃盗及び著作権侵害を生じ易く、所有者識別の困難性をもたらしている。
暗号は、デジタルマルチメディアのデータを保護するための極めて一般的な方式として広く知られている。しかし、暗号化などのこれらの従来の保護構造は、そのデジタルコンテンツが解読された時には暗号化によって提供された保護はもはや存在しないので、もはや十分ではない。近年、画像及びビデオといったデジタル化マルチメディアデータの著作権を保護する視点から、デジタル透かし技術が補完的な技術として研究されてきた。
デジタル透かしは、デジタルステガノグラフィーとして知られる技術から進化した。「ステガノグラフィー(steganography)」という語は、実際には「隠された書き物(covered writing)」を意味するギリシア語に由来する。一般に、デジタル透かしは、所定の規則に従って所定の情報をマルチメディアデータ(例えば画像又はビデオ)に埋め込むための技術であり、それにより所定の情報は少なくとも所定の規則を使用しなければマルチメディアデータから取り出すことはできない。デジタル署名方式(以下、セキュリティアルゴリズムと呼ぶ)で補完されたデジタル透かしにより、デジタル化マルチメディアデータは、それが最初に作成されたまさにその瞬間に保護され得る。
この問題を解決するために、既存の撮像装置においてそのようなセキュリティアルゴリズムが使用できるいくつかの方法が存在する。一般的に使用される方法は、既存の撮像装置のファームウェアに、ファームウェアの形態でセキュリティアルゴリズムを組み込むことであり、それはARM(先進RISCマシン)又はDSP(デジタルシグナルプロセッサ)コアといったインテリジェントプログラマブル機器に存在する。デジタルカメラの場合、セキュリティアルゴリズムは、CCD処理及びAE/AF/AWB処理といったデジタルカメラのハードウェアアクセラレータ装置によって画像が処理された直後で、それが記憶装置カードに保存される前に、ファームウェアに組み込まれ得る。
別の技術は、セキュリティアルゴリズムをハードウェアASIC(特定用途向け集積回路)チップの形態で設計し、それを既存の撮像装置のハードウェアアーキテクチャに組み込むことである。このチップは、撮像装置のあらゆる他のハードウェアエンジンと全く同様に動作すると考えられる。
しかし、多くの場合、デジタル静止カメラ及び監視用ビデオカメラといった既存の撮像装置に上述の方式を使用することは容易な作業ではない。それらの方式は、デジタル媒体情報を保護することができるが、いくつかの欠点がある。
1)どちらの方法も変更を必要とし、それがファームウェア又はハードウェアであれば、撮像装置の内部アーキテクチャ設計を複雑にするおそれがある。
2)撮像装置の性能も、デジタル透かし及び/又は暗号方式といったセキュリティアルゴリズムの代償として低下するおそれがある。
3)これらの種類の組み込みは、それらは通常、非常にカスタマイズされるので、消費者に対して「確認」装置の選択肢を限られたものにするであろう。
本発明の目的は、上記の欠点を克服する装置及び方法を提供することである。
本発明は、撮像装置のためのセキュア媒体記憶装置にあると言え、それは、
デジタルデータを受け取るためのインタフェースと、
デジタルデータを記憶しデジタルデータの読み出しを可能にするためのメモリと、
デジタルデータの完全性の確認を可能にし、デジタルデータを読み出して画像を生成する時にデジタルデータが変更されていないことを示す出力を提供するために、デジタルデータにセキュリティデータを埋め込むための、セキュア媒体記憶装置に組み込まれたセキュリティ層とを含む。
このようにしてデジタルデータは保護されることができ、そしてデータの完全性の確認は埋め込まれたセキュリティデータによって読み出しの時に行われる。このように、撮像装置の例において、本発明は、製造者がその撮像装置のアーキテクチャ及び設計に不要な複雑な変更を行う必要がなく、撮像装置の全体性能が損なわれず、静止画像及びビデオといったデジタル媒体コンテンツは撮像装置によって記録されると直ちに保護され、そして消費者は同じ撮像装置を依然として使用しながらそれらのコンテンツを保護する選択肢を有する、という利益を提供する。例えば、顧客は、カードに記憶されるデジタル画像を保護する必要がなければ、通常のCFカードを自己のデジタルカメラで変わらずに使用することができる。
撮像装置によって記録されたデジタルデータを受け取るためのインタフェースは、CF、SD、MMCといった標準のメモリカードインタフェース、又は2.5インチハードディスクに見られるSATAインタフェースとすることができる。インタフェースはまた、USBインタフェース又は、無線インタフェースを含め撮像装置に対するあらゆる他の可能なインタフェースとすることができる。
好ましくは、セキュリティ層は、セキュリティアルゴリズムを実行するための装置を含む。
セキュリティアルゴリズムは、デジタル透かしとすることができる。
セキュリティデータは、媒体装置識別、時刻スタンプ、及び日付スタンプのうちの1つ以上を含むことができる。
セキュリティアルゴリズムはまた、暗号アルゴリズムを含むことができる。
暗号アルゴリズムは、デジタル署名アルゴリズムを含むことができる。セキュリティアルゴリズムはまた、メッセージダイジェストアルゴリズムを含むことができる。
他の形態のセキュリティアルゴリズムもまた、使用することができる。
本発明の1つの実施形態において、メモリは、メモリコントローラによって制御されるフラッシュメモリよりなる。メモリは、明確にフラッシュメモリに限定される必要はなく、あらゆる形態のメモリ、例えば2.5インチハードディスクといった磁気記憶媒体又はソリッドステートディスクであってもよい。
1の実施形態において、セキュリティアルゴリズムを実行するための装置は、セキュリティコントローラを含む。
デジタル署名アルゴリズムは、顕著な特徴を提供するためにデジタルデータの一部についてハッシュ値を計算することと、署名全体がデジタルデータに入れられた透かしのビットストリームの一部を形成するように、秘密鍵暗号化を使用することとを含み得る。そして、透かしは公開鍵によって解読され、それにより解読された、ハッシュ値を計算された顕著な特徴が、そのデジタルデータのハッシュ値を計算した顕著な特徴と比較されて、画像が有効であるか、又は改ざんされており従って無効であるかを決定する。
本発明はまたさらに、上述のようにセキュア媒体記憶装置、例えばデジタル撮像装置を有するデジタル媒体装置を提供する。
本発明はまた、デジタルデータを保護する方法にあると言うことができ、それは、
記憶装置にデジタルデータを受け取ることと、
デジタルデータを記憶装置に記憶してデジタルデータの読み出しを可能にすることと、
デジタルデータの完全性の確認を可能にするために、記憶装置に組み込まれたセキュリティ層を設けてデジタルデータにセキュリティデータを埋め込むことと
画像を生成するためにメモリからデジタルデータを読み出す時に、デジタルデータが変更されていないことを示す記憶装置からの出力を提供することとを含む。
好ましくは、セキュリティ層は、セキュリティアルゴリズムを含む。
セキュリティアルゴリズムは、デジタル透かしアルゴリズムとすることができる。
セキュリティデータは、媒体装置識別並びに時刻及び日付スタンプよりなる群から選定される。
セキュリティアルゴリズムはまた、暗号アルゴリズムを含むことができる。
暗号アルゴリズムは、デジタル署名アルゴリズム及び/又はメッセージダイジェストアルゴリズムとすることができる。
他の形態のセキュリティアルゴリズムもまた、使用することができる。
本発明の1つの実施形態において、メモリは、メモリコントローラによって制御されるフラッシュメモリよりなる。メモリは、明確にフラッシュメモリに限定される必要はなく、2.5インチハードディスク又は最新のソリッドステートディスクに搭載されているメモリも含む、あらゆる形態のメモリにすることができる。
1の具体的な実施形態において、セキュリティアルゴリズムは、デジタル署名アルゴリズムをさらに含む。
デジタル署名アルゴリズムは、顕著な特徴を提供するためにデジタルデータの一部についてハッシュ値を計算することを含み、署名全体がデジタルデータに入れられた透かしのビットストリームの一部を形成するように秘密鍵暗号化を使用する。そして、透かしは公開鍵によって解読され、それにより解読された、ハッシュ値を計算された顕著な特徴が、そのデジタルデータのハッシュ値を計算した顕著な特徴と比較されて、画像が有効であるか、又は改ざんされており従って無効であるかを決定する。
従来技術のセキュリティ技術を示すブロック図である。 本発明の1の実施形態に従ったセキュア媒体記憶装置を有する撮像装置のブロック図である。 図2の記憶装置のワークフローを示す図である。 デジタル署名が本発明の1の実施形態においてどのように使用されるかを示すブロック図である。 ユーザに確認がどのように提示されるかを示す図である。 USBトークンのブロック図である。 フローチャートである。
本発明の好ましい実施形態を、添付図面を参照して一例として説明する。
図1は、CCDモジュール10、CCDモジュールによって記録されたデータを処理するための処理部12、AE/AF/AWB処理モジュール14、メモリコントローラ16及びメモリカード20を有する、上述の従来技術のセキュリティ技術を例示している。プロセッサ22は、モジュール12、14、16、内部メモリ24及び画像コーデック26を制御するために設けられている。この装置には、ファームウェアの形態でセキュリティアルゴリズムが装置ファームウェアに組み込まれている。セキュリティアルゴリズムは、モジュール14においてハードウェアアクセラレータエンジンによって画像が処理された直後で、それがメモリカード20に保存される前に、ファームウェアに組み込まれ得る。
図2は、デジタルカメラ、デジタルビデオカメラなどの撮像装置30に組み込まれた本発明の実施形態を図示している。撮像装置30は、画像を記録し処理するための従来の処理回路を含む処理部32及びセキュア媒体装置34を含む。セキュア媒体装置は、コンパクトフラッシュ(登録商標)(CF)カード、セキュアデジタル(SD)カード、マルチメディア(MMC)カード、ハードディスク又はユニバーサルシリアルバス(USB)トークンとすることができ、カード34に記憶されたデジタル画像データを保護するためのセキュリティコントローラを形成するデジタルセキュリティプロセッサ36とともに、カードにあるデジタルデータを記憶し、そして読み出すための構成要素の全部を有する。インタフェース35は、撮像装置30に対するあらゆる可能なインタフェースにでき、それはCF、SD、MMC、USB又は無線インタフェースといった標準のメモリインタフェースを含む。
図3は、セキュア媒体カード34のワークフローの一例を示す。撮像装置によって記録されたデジタルデータは、メモリコントローラ46の制御のもとで、フラッシュメモリ44での記憶のためにインタフェース40によってセキュリティコントローラ42に供給される。セキュリティコントローラは、撮像装置30を許可された撮像装置として確認し、そのデジタルデータをセキュリティコントローラ42内部のオンボードセキュリティアルゴリズムを用いて保護し、保護されたデジタルデータをフラッシュメモリ44に保存する。
図6は、セキュアUSBトークン634のワークフローの一例を示す。セキュリティコントローラ642は、撮像装置30を許可された撮像装置として確認する。セキュリティコントローラ642は、続いて撮像装置内部に存在するデジタルデータを読み出し、セキュリティコントローラ642内のオンボードセキュリティアルゴリズムを用いてデジタルデータを保護する。メモリコントローラ646は、その後、保護されたデジタルデータをフラッシュメモリ644に保存する。
セキュリティアルゴリズムは、セキュリティコントローラ42によって使用され、後で所有権を提示するための撮像装置ID、時刻及び日付スタンプなどの詳細を含み得る強固なデジタル透かし、デジタル署名のような暗号方式(例えば公開鍵構造)、及びデジタルコンテンツが本物であることを保証する脆弱な透かしとして使用されるメッセージダイジェスト方式を含むことができ、またカード34上のデジタルコンテンツを保護することができるあらゆる他の形態のセキュリティアルゴリズムにすることができる。
強固な透かしは、内容の改変、圧縮、フィルタリング及びトリミングといった故意又は悪意のある攻撃に耐えるように設計されている。さらに、脆弱な透かしの使用は、カード34に記憶されたデジタルコンテンツに何らかの変更が存在するかどうかを検出する。
透かしアルゴリズムをさらに保護するために、デジタル署名アルゴリズムを組み込むことができる。例えば、画像を形成するデジタルデータを保護する場合、データの一部は最初に顕著な特徴を得るためにハッシュ値を計算された後、続いて認証のために秘密鍵暗号化される。署名全体は、フラッシュメモリ44に記憶されたデジタルデータに入れられる透かしのビットストリームの一部を形成する。
図4は、デジタルデータを保護するためにデジタル署名がどのように使用されるかを示すブロック図である。ステップ403に表わされたデジタルデータから、データの一部はステップ401でハッシュ値を計算され、ステップ402で暗号化される。暗号化されたデータは、ステップ404で透かしを入れられる。同じ顕著な特徴がステップ404で得られ、ステップ402で暗号化された顕著な特徴はステップ406において解読されて、ステップ405でハッシュ値を計算された顕著な特徴と、ステップ406で解読された、ハッシュ値を計算された顕著な特徴とが等しいかどうかをステップ407により決定する。肯定であれば、データは有効であり損なわれていない。否定であれば、データは無効であり損なわれている。
本発明の好ましい実施形態に従って保護された画像が表示される場合、図5に示される通り、画像が改ざんされていないことを確認するウインドウが開くか、又はボックスが表示され得る。例えば、デジタルカメラ30のディスプレイは、その画像は透かしが入れられていることを示す透かし確認32を提示し、識別日付及び時刻、並びに画像が改ざんされていないことを示すメッセージを提示することができる。
この方法700は、図7に要約されている。セキュリティ層が、記憶装置に設けられる(710)。デジタルデータが、記憶装置で受け取られる(720)。デジタルデータは、セキュリティアルゴリズムにより保護されて(730)、記憶装置の部材に記憶される(740)。その後、保護されたデータは、記憶装置から読み出され(750)、デジタルデータとして確認される(760)。
記憶媒体装置でのセキュリティ機能の実行は、撮像装置との切れ目のない調和を可能にする。撮像装置で必要となるのは、わずかなファームウェアの更新だけであろう。より重要なことに、撮像装置の全体性能は、本発明の好ましい実施形態に従いデータを保護することによって影響を受けないであろう。記憶媒体カードにおけるこの付加的なセキュリティ機能は、犯罪の警察捜査、損害事故保険請求、デジタルコンテンツ配信及び所有権の証明といった多くの法執行用途に信用のある、そして信頼できる証拠をもたらす。
本発明の趣旨及び範囲内における修正は、当業者によって容易に行い得るので、この発明が先に例示として述べた特定の実施形態に限定されないことは、理解されるべきである。
例えば、同じ技術は、音声ファイルといった他の形態の媒体に適用することができる。例えば、その技術は、デジタル録音装置により行われた録音を確認するために使用することができるであろう。
請求項において、そして本発明の前述の説明において、文脈が明確な言葉又は必要な暗示により別段に要求する場合を除き、用語「よりなる(comprise)」又は、「よりなる(comprises)」又は「よりなり(comprising)」といったバリエーションは、包含の意味において、すなわち本発明の種々の実施形態におけるさらなる特徴の存在又は追加を除外するためにではなく、明白に規定された特徴の存在を明確にするために使用される。
10 CCDカメラモジュール
12 CCD処理
14 AE/AF/AWB処理
16 メモリコントローラ
20 メモリカード
22 プロセッサ
24 内部メモリ
26 画像コーデック
34 セキュア媒体カード
40 ホストインタフェース
42 セキュリティコントローラ
44 フラッシュメモリ
46 メモリコントローラ

Claims (20)

  1. 撮像装置のためのセキュア媒体記憶装置であって、
    デジタルデータを受け取るためのインタフェースと、
    前記デジタルデータを記憶して、前記デジタルデータの読み出しを可能にするためのメモリと、
    前記デジタルデータの完全性の確認を可能にするために、前記デジタルデータにセキュリティデータを埋め込むための、前記セキュア媒体記憶装置に組み込まれたセキュリティ層とを含む、セキュア媒体記憶装置。
  2. 前記インタフェースは、撮像装置によって記録されたデジタルデータを受け取るようにされており、それによって前記デジタルデータは、画像を提供するために前記メモリから読み出されて、前記画像の完全性が確認される、請求項1に記載のセキュア媒体記憶装置。
  3. 前記セキュリティ層は、セキュリティアルゴリズムを実行するための装置を含む、請求項1又は請求項2に記載のセキュア媒体記憶装置。
  4. 前記セキュリティアルゴリズムは、デジタル透かしアルゴリズムである、請求項3に記載のセキュア媒体記憶装置。
  5. 前記セキュリティデータは、
    媒体装置識別と、
    時刻スタンプと、
    日付スタンプとのうちの1つ以上を含む、請求項1〜4のいずれか1項に記載のセキュア媒体記憶装置。
  6. 前記セキュリティアルゴリズムは、暗号アルゴリズムを含む、請求項3〜5のいずれか1項に記載のセキュリティ媒体記憶装置。
  7. 前記暗号アルゴリズムは、デジタル署名アルゴリズムを含む、請求項6に記載のセキュリティ媒体記憶装置。
  8. 前記セキュリティアルゴリズムは、メッセージダイジェストアルゴリズムを含む、請求項1〜7のいずれか1項に記載のセキュリティ媒体記憶装置。
  9. 前記セキュリティアルゴリズムを実行するための装置は、セキュリティコントローラを含む、請求項1〜8のいずれか1項に記載のセキュリティ媒体記憶装置。
  10. 前記セキュリティアルゴリズムはデジタル署名アルゴリズムを含み、前記デジタル署名アルゴリズムは、顕著な特徴を提供するために前記デジタルデータの一部についてハッシュ値を計算することと、署名全体が前記デジタルデータに入れられた透かしのビットストリームの一部を形成するように秘密鍵暗号化を使用することとを含む、請求項3に記載のセキュリティ媒体記憶装置。
  11. 請求項1〜10のいずれか1項に記載のセキュア媒体記憶装置を含む、デジタル媒体装置。
  12. デジタル撮像装置を含む、請求項11に記載のデジタル媒体装置。
  13. デジタルデータを保護する方法であって、
    記憶装置にデジタルデータを受け取ることと、
    前記デジタルデータを前記記憶装置に記憶して前記デジタルデータの読み出しを可能にすることと、
    前記デジタルデータの完全性の確認を可能にするために、前記記憶装置に組み込まれたセキュリティ層を設けて前記デジタルデータにセキュリティデータを埋め込むこととを含む、方法。
  14. デジタル撮像装置によって記録された前記デジタルデータを受け取り、それによって前記デジタルデータから生成された画像が確認されることを含む、請求項13に記載の方法。
  15. 前記セキュリティ層は、セキュリティアルゴリズムを含む、請求項13又は請求項14に記載の方法。
  16. 前記セキュリティアルゴリズムは、デジタル透かしアルゴリズムである、請求項15に記載の方法。
  17. 前記セキュリティデータは、
    媒体装置識別と、
    時刻スタンプと、
    日付スタンプとのうちの1つ以上よりなる、請求項13〜16のいずれか1項に記載の方法。
  18. 前記セキュリティアルゴリズムは、暗号アルゴリズムを含む、請求項15に記載の方法。
  19. 前記セキュリティアルゴリズムは、デジタル署名アルゴリズムを含む、請求項15に記載の方法。
  20. 前記デジタル署名アルゴリズムは、顕著な特徴を提供するために前記デジタルデータの一部についてハッシュ値を計算することを含み、署名全体が前記デジタルデータに入れられた透かしのビットストリームの一部を形成するように秘密鍵暗号化を使用する、請求項19に記載の方法。
JP2009513105A 2006-05-31 2007-05-30 セキュア媒体記憶装置及び媒体記憶装置の保護方法 Pending JP2009539174A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
AU2006902957A AU2006902957A0 (en) 2006-05-31 A secure media storage device and method of securing media storage devices
PCT/SG2007/000152 WO2007139516A1 (en) 2006-05-31 2007-05-30 A secure media storage device and method of securing media storage devices

Publications (1)

Publication Number Publication Date
JP2009539174A true JP2009539174A (ja) 2009-11-12

Family

ID=38778929

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009513105A Pending JP2009539174A (ja) 2006-05-31 2007-05-30 セキュア媒体記憶装置及び媒体記憶装置の保護方法

Country Status (3)

Country Link
US (1) US20090240955A1 (ja)
JP (1) JP2009539174A (ja)
WO (1) WO2007139516A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009187173A (ja) * 2008-02-05 2009-08-20 Mitsubishi Electric Corp 画像記録装置

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011122273A1 (de) * 2011-12-23 2013-06-27 Giesecke & Devrient Gmbh Vorrichtung und Verfahren zum Erzeugen von digitalen Bildern
US20190114733A1 (en) * 2017-10-12 2019-04-18 Red Hat, Inc. Display content currentness validation

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10164549A (ja) * 1996-11-28 1998-06-19 Ibm Japan Ltd 認証情報を画像に隠し込むシステム及び画像認証システム
JP2000196589A (ja) * 1998-12-28 2000-07-14 Internatl Business Mach Corp <Ibm> デジタルデ―タ認証システム
JP2002519911A (ja) * 1998-06-26 2002-07-02 フォトネイション・インコーポレーテッド デジタル・カメラ・データの転送のための安全記憶デバイス

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7065503B2 (en) * 2000-01-14 2006-06-20 Matsushita Electric Industrial Co., Ltd. Cookie data stored on transportable recording medium
JP2002094924A (ja) * 2000-09-12 2002-03-29 Fuji Photo Film Co Ltd 画像データ記録装置および方法ならびに画像データ再生装置および方法
US6539881B2 (en) * 2001-02-07 2003-04-01 The Boeing Company Pallet having a pallet deck with a movable portion and an associated method
US7712675B2 (en) * 2003-01-15 2010-05-11 Hewlett-Packard Development Company, L.P. Physical items for holding data securely, and methods and apparatus for publishing and reading them
US20050108540A1 (en) * 2003-09-26 2005-05-19 Budi Kusnoto Digital image validations system (DIVA)
EP1751690B1 (en) * 2004-02-04 2018-10-03 Digimarc Corporation Digital watermarking image signals on-chip and photographic travel logs through digital watermarking
US20060053308A1 (en) * 2004-09-08 2006-03-09 Raidy 2 Go Ltd. Secured redundant memory subsystem
TWI281125B (en) * 2005-01-20 2007-05-11 C One Technology Corp Ltd Memory card capable of enabling and disabling function of content protection recordable media
US7934049B2 (en) * 2005-09-14 2011-04-26 Sandisk Corporation Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory
US20070154060A1 (en) * 2006-01-04 2007-07-05 Taiwan Semiconductor Manufacturing Co., Ltd. Digital imaging device having watermarking capability

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10164549A (ja) * 1996-11-28 1998-06-19 Ibm Japan Ltd 認証情報を画像に隠し込むシステム及び画像認証システム
JP2002519911A (ja) * 1998-06-26 2002-07-02 フォトネイション・インコーポレーテッド デジタル・カメラ・データの転送のための安全記憶デバイス
JP2000196589A (ja) * 1998-12-28 2000-07-14 Internatl Business Mach Corp <Ibm> デジタルデ―タ認証システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009187173A (ja) * 2008-02-05 2009-08-20 Mitsubishi Electric Corp 画像記録装置

Also Published As

Publication number Publication date
US20090240955A1 (en) 2009-09-24
WO2007139516A1 (en) 2007-12-06

Similar Documents

Publication Publication Date Title
JP4602931B2 (ja) 画像セットの完全性を保証する方法
JP4097773B2 (ja) デジタル画像編集システム
US8965036B2 (en) Method and system for supporting watermark embedding in multimedia system-on-chips
US8175322B2 (en) Method of digital watermark and the corresponding device, and digital camera which can append watermark
US8601590B2 (en) Content distribution system
US20210287322A1 (en) Robust selective image, video, and audio content authentication
JP2002542523A (ja) デジタルデータにデジタル署名を挿入しデジタルデータ中のデジタル署名を認証するための方法及び装置
JP2000056681A (ja) セキュリティ情報付きデジタルデータ記録装置
CN110619197B (zh) 一种数字资产确权登记信息处理系统及方法
US20030016842A1 (en) Digital content with information of latent value to purchaser and method for making the same
JP4130440B2 (ja) 信号認証のための堅牢な署名
JP2005531183A5 (ja)
JP2009539174A (ja) セキュア媒体記憶装置及び媒体記憶装置の保護方法
JP2005318068A (ja) コンテンツ認証データの電子透かし埋め込み方式および認証方式
Arab et al. Comparison of Data Hiding Techniques for Video Watermarking Applications
US20100026826A1 (en) Apparatus for protecting image
JP4080700B2 (ja) データ運用方法および装置
US20080010459A1 (en) System and method of securing optical media
JP4674751B2 (ja) 携帯端末装置、サーバ装置およびプログラム
KR101822910B1 (ko) 블랙박스 영상 보호 방법
AU2002318848B2 (en) Image Protection
Okada et al. Privacy-secure image sharing system for a purchaser and recorded subjects using semi-blind fingerprinting
Ibadi Unbreakable Digital Watermarking Technique
Steinebach et al. Secure production of digital media
Xu et al. Secure digital content control and distribution through the Internet

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110713

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110719

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111212