JP4581311B2 - Image data generation apparatus, electronic device manufacturing apparatus, key detection apparatus, electronic device - Google Patents

Image data generation apparatus, electronic device manufacturing apparatus, key detection apparatus, electronic device Download PDF

Info

Publication number
JP4581311B2
JP4581311B2 JP2001299535A JP2001299535A JP4581311B2 JP 4581311 B2 JP4581311 B2 JP 4581311B2 JP 2001299535 A JP2001299535 A JP 2001299535A JP 2001299535 A JP2001299535 A JP 2001299535A JP 4581311 B2 JP4581311 B2 JP 4581311B2
Authority
JP
Japan
Prior art keywords
key
electronic device
image data
backup
digital watermark
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001299535A
Other languages
Japanese (ja)
Other versions
JP2003110837A (en
Inventor
堅治 松戸
正敏 大竹
三紀郎 河原
素梅 郭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Inc filed Critical Toppan Inc
Priority to JP2001299535A priority Critical patent/JP4581311B2/en
Publication of JP2003110837A publication Critical patent/JP2003110837A/en
Application granted granted Critical
Publication of JP4581311B2 publication Critical patent/JP4581311B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、電子デバイス内に格納されている暗号化又は復号化のための鍵のバックアップを安全に保管する画像データ生成システム、電子デバイス作製システム、鍵検出システム、電子デバイスに関するものである。
【0002】
【従来の技術】
現在、インターネット上などでの電子商取引やICカードによる個人認証の際に送受信されるデータは暗号化されている。暗号化とは、データに一定のルールで数字などを足したり掛けたり、データの位置を入れ替えたりすることで、意味不明のデータの羅列にすることである。この足したり掛けたりするためのデータを「鍵」という。
【0003】
暗号化技術のひとつとして、暗号化するときに使う鍵と、暗号化されたデータを復号するときに使う鍵が同じ鍵であるものを使う秘密鍵暗号方式がある。秘密鍵暗号方式では、暗号化する鍵と復元する鍵とが同じであるので、一度鍵を盗まれてしまうと暗号化及び復号化両方が可能となるというセキュリティ上の問題がある。また、連絡を取る相手の数だけ鍵を用意しなければならないといった管理上の問題もある。
【0004】
そのような問題を解決するのが公開鍵暗号方式である。公開鍵暗号方式では、秘密鍵と、それに対応する公開鍵という一組の鍵が使用される。この秘密鍵と公開鍵は異なる鍵であり、片方の鍵を用いて暗号化したデータは、それと対になっている鍵でなければ復号化できない。公開鍵暗号方式で用いられている暗号アルゴリズムとして、例えば、RSA、DSA、Diffie−Hellman等がある。
【0005】
このような公開鍵暗号方式は、例えば、ICカードを用いた個人認証などに用いられる。秘密鍵及び公開鍵には、CA(認証局、CertificationAuthority)が発行した証明書が付随し、ICカードのICチップ内には、例えば、ICカード所有者の公開鍵証明書、ICカード所有者の秘密鍵(以下、単に秘密鍵という)、ICカード発行者の公開鍵証明書、ICカード所有者の個人情報等が格納されている。このようなICカード内の秘密鍵に対して特定の通信手順を処理することにより、当該ICカードを所有する個人の正当性を検証でき、特定のフロア等への入退出の制限などのセキュリティ管理や決済などに利用されている。
【0006】
【発明が解決しようとする課題】
ICカードが曲げられたり水に濡らされたりすることでICチップが壊れ、ICチップ内に格納されている個人認証用の秘密鍵が壊れてしまうことがある。このような時のために、ICカードの所有者が秘密鍵のバックアップをハードディスク、フレキシブルディスク等に格納することが考えられるが、そのハードディスク、フレキシブルディスク等も壊れたりする可能性がある。
【0007】
また、通常のハードディスク、フレキシブルディスクは誰でも読み取ることができるので、悪意ある第三者に秘密鍵を盗まれたりする可能性もある。個人が秘密鍵のバックアップを壊したり盗まれたりしないようにするには、特別な記録媒体やソフトウエアが必要であり、そのためのコストがかかる。
【0008】
また、第三者が秘密鍵のバックアップを管理する場合、本来の秘密鍵の所有者以外が秘密鍵を持つことになり、個人認証に認否の余地を与える原因となる。また、秘密鍵を作成したCAは、CA自身が作成した秘密鍵のバックアップを保持することは法律(電子署名法第6条の3)で禁止されている。
本発明はこのような事情に鑑みてなされたもので、電子デバイス内に格納されている暗号化又は復号化のための鍵のバックアップを安全に保管することができる画像データ生成システム、電子デバイス作製システム、鍵検出システム、電子デバイスを提供することを目的とする。
【0009】
【課題を解決するための手段】
本発明は上記の目的を達成するためになされたもので、電子デバイスの表面の画像データに、前記電子デバイス内に格納される暗号化又は復号化のための鍵のバックアップの電子透かし情報を埋め込む画像データ生成手段を備えることを特徴とする画像データ生成システムである。
【0010】
また、本発明は、暗号化又は復号化のための鍵を内部に格納する電子デバイスを作成する電子デバイス作製システムであって、前記鍵のバックアップを電子透かし情報として埋め込んだ画像データを作成する画像データ生成手段と、前記画像データ生成手段により生成された画像データを電子デバイスの表面に印刷し、前記電子デバイス内部に鍵を格納する電子デバイス作成手段と、を備えることを特徴とする電子デバイス作製システム。
【0011】
また、本発明は、前記発明において、暗号鍵を利用して前記鍵のバックアップを暗号化する暗号化手段をさらに備え、前記画像データ生成手段は、前記暗号化手段により暗号化された鍵のバックアップを電子透かし情報として埋め込んだ画像データを作成することを特徴とする。
【0012】
また、本発明は、電子透かし情報として電子デバイスの表面の画像に埋め込まれた暗号化又は復号化のための鍵のバックアップを検出する鍵検出システムであって、前記鍵のバックアップは、暗号鍵により暗号化されて電子デバイスの表面の画像に埋め込まれており、前記鍵検出システムは、前記暗号鍵に対応する復号鍵を記憶する記憶手段と、前記電子デバイスの表面の画像から画像データを取得するスキャン手段と、前記スキャン手段により取得された画像データから、電子透かし情報として埋め込まれた鍵のバックアップを検出する検出手段と、前記検出手段により検出された鍵のバックアップを前記記録手段に記録している復号鍵により復号する復号化手段と、を備えることを特徴とする。
【0013】
また、本発明は、電子デバイス内部に暗号化又は復号化のための鍵が格納されており、前記鍵のバックアップが、電子透かし情報として当該電子デバイスの表面の画像に埋め込まれていることを特徴とする電子デバイスである。
【0014】
【発明の実施の形態】
以下、図面を参照し、本発明の一実施形態について説明する。
まず、本実施形態で用いる電子透かし埋め込み及び検出について説明する。
電子情報の不正コピーの発見等を目的として、電子透かしが用いられる。この電子透かしは、静止画像データや動画像データやオーディオデータ等のデジタル電子情報に、表面的には知覚できない形で電子透かし情報を埋め込んでおき、埋め込まれた電子透かし情報(以下、透かし情報ともいう)を検出することにより、そのようなデジタル電子情報の不正コピーを発見できるようにした技術である。
【0015】
しかしながら、上記従来技術では、電子透かしにより埋め込まれた電子透かし情報を検出できるのは、デジタルデータとしてコピーされたデジタル電子情報からだけであった。例えば、デジタル画像データに電子透かし情報が埋め込まれていても、そのデジタル画像データをプリンタを用いて印刷してしまうと、その印刷物から電子透かしにより埋め込まれた電子透かし情報を復元することは不可能であった。
【0016】
このような問題を解決するために、D/A(デジタル/アナログ)変換に対してもロバストな電子透かし方法が開発されている。そのような電子透かし方法及び電子透かし検出方法の詳細を以下に説明する。
【0017】
まず、ロバスト性に優れた電子透かしを合成する手順について説明する。図10は、電子透かし合成手順を示す流れ図である。図10において、符号100は原画像データ、111および112は、それぞれ、原画像データ100をフーリエ変換(210)することによって得られる振幅情報および位相情報である。また、120は原画像データ100に埋め込む透かし情報、121は透かし情報120をスペクトル拡散(220)して得られる拡散された透かし情報である。また、150は、この合成手順の結果得られる透かし情報を埋め込み済みの画像データである。
【0018】
以下、図10を参照しながら、合成手順の詳細を説明する。
原画像データ(100)をf(x,y)とする。この原画像データf(x,y)をM画素×M画素のブロックに分割し、それをb(n1,n2 )と表す。そして、b(n1,n2 )を次式によりフーリエ変換(210)して、F(u,v)を求める。但し、ここで、jは虚数単位である。
【0019】
【数1】

Figure 0004581311
【0020】
このF(u,v)の振幅成分(振幅情報111)と位相成分(位相情報112)をそれぞれ次のように表わす。
【0021】
【数2】
Figure 0004581311
【数3】
Figure 0004581311
【0022】
次に、シードAから生成される疑似乱数数列を用いて、整数値の組(un,vn )(0≦n<N)を重複がないように選ぶ。ただし、Nはスペクトル拡散(220)して得られる拡散された透かし情報のビット数であり、また、(un,vn )は埋め込み処理を行う予め定められた中間周波数帯の中にあるようにする。
【0023】
つまり、sqrt(un^2+vn^2)の値が所定の上限値と下限値の範囲内にあるように(un,vn )の組を選択する。但し、ここで「sqrt()」は平方根を表わし、「^」はべき乗を表わす。具体的には、例えば、前述のブロック画像のサイズMを用いて(M/16)≦sqrt(un^2+vn^2)≦(M/4)を満足するように(un,vn )の組を選択することが好ましい。
【0024】
このような(un,vn )および任意の実数power1を用いて、次式で示すように、透かし情報(120)を基に求められた拡散された透かし情報xn (121)を振幅成分Amp(u,v)に合成する(225、第1合成過程、第1合成部)。
【0025】
【数4】
Figure 0004581311
【数5】
Figure 0004581311
【0026】
最後に逆フーリエ変換(230)を実行し、透かし情報を合成したブロック画像b′(x、y)を得る。以上の処理を、分割したすべてのブロックに対して実行することによって、透かし情報を合成した画像f′(x、y)を得る。
【0027】
次に、透かし情報の合成によるノイズを画像の局所的な特徴に合わせることで、ノイズを低減させる手順を説明する。まず、原画像データをウェーブレット変換することによって、局所的な画像の特徴を取り出してみる。ウェーブレット変換(242)により、原画像f(x,y)はサブバンド画像に分解され、互いに直行する部分画像(Dj(n)f)(x,y)で表わされる。そして、この部分画像(Dj(n)f)(x,y)を用いて、解像度jにおけるDj の成分のエネルギーPj f(x,y)を次式により求める。
【0028】
【数6】
Figure 0004581311
【0029】
このように求められたPj f(x,y)を最近傍法により2^(−j)倍拡大し、原画像と同じ大きさのエネルギーマップデータEn (x,y)を得る(高周波エネルギーデータの算出244)。このマップデータが所定値以下になるように次式に示す方法で閾値処理を施す。
【0030】
【数7】
Figure 0004581311
【0031】
次に、下の式のように、透かし情報を合成した画像f′(x、y)と原画像データf(x、y)との差分Diff(x,y)を求める(235)。
【0032】
【数8】
Figure 0004581311
【0033】
最後に、エネルギーマップデータEn (x,y)を利用して、重みマスクEn (x,y)・power2(power2は任意の正の実数)を作成し(246)、再度、透かし情報を原画像データf(x,y)に合成する(250,255、第2合成過程、第2合成部)。すなわち、次式の通りである。
【0034】
【数9】
Figure 0004581311
【0035】
数式(14)で得られるf′(x,y)が、透かし情報を埋め込み済みの画像データ(150)である。このように、ウェーブレット変換を用いることによって、人間に知覚されにくく、高いロバスト性を持つ電子透かし情報を埋め込んだ画像データを得ることができる。
【0036】
(電子透かしの検出手順)
次に、上記手順によって埋め込まれた電子透かし情報の検出の手順について説明する。図11は、電子透かし検出手順を示す流れ図である。図11において、符号150sは透かし検出対象となる透かし情報を埋め込み済みの画像データ、160は透かし情報を埋め込み済みの画像データ150sを基に得られる振幅情報、170はシンボル値検出用系列、120はこの検出手順の結果抽出される透かし情報である。
【0037】
以下、図11を参照しながら、電子透かし検出手順の詳細について説明する。
まず、検出対象画像f′(x,y)(透かし情報を埋め込み済みの画像データ150s)をM画素×M画素のブロックb′(n1,n2 )に分割して離散フーリエ変換(270)し、F′(u,v)を求める。次に、シードAを用いて、透かし合成手順における場合と同様に整数列の組(un,vn )を作成する。そして、この(un,vn )とAmp′(u,v)とから、次式に示すように、透かし情報を持つ振幅成分(振幅情報160)を取り出し、yn に格納する。
【0038】
【数10】
Figure 0004581311
【0039】
また、擬似乱数系列を基に、長さNの透かし情報シンボル値検出用系列qn(k,l)を以下のようにして得る(170)。
【0040】
【数11】
Figure 0004581311
【0041】
すべてのnについて情報シンボル値検出用系列qn(k,l)を求めた後、これらの値の平均値が0となるようにシフトする。そして、yn とqn(k,l)とを基に、数式(4)を用いてシンボルレスポンス値Zl を求める(280)。以上の処理を、l =0,1,・・・,L−1の各々のl について実行し、Zl が最大となる時のl を検出されたシンボル値とする(290)。このように得られたシンボル値l に対して、L進数の基数変換を行い、検出された透かし情報Sk (120)を得る。
【0042】
本実施形態は、上述した電子透かし埋め込み方法及び検出方法を利用するものであるが、本発明は、この電子透かし方法に限定されるものではない。ICカードなどの電子デバイス内に格納されている公開鍵暗号方式の秘密鍵のバックアップを、図1に示すように、ICカードの土台となるプラスチックカードと、ICチップ及びモジュール端子と、上述したような電子透かし技術を利用して作成した電子透かし入りのカード背景とを組み合わせてICカードを作成することで、ICカード内の秘密鍵のバックアップを保管するものである。
【0043】
なお、電子透かしとして埋め込む鍵(図中では、鍵データともいう)は、暗号鍵に限らず、暗号化又は復号化のための鍵となるものであればよく、電子デバイスとしては、半導体メモリ、コンパクトディスクなども挙げられる。また、本実施形態では、電子透かし情報の埋め込み部分を背景画像としているが、電子デバイスの表面であれば、どこの部分の画像や文字でもよい。
【0044】
また、本実施形態は、図2に示すように、ICカードをスキャナ等で読み込むことにより、当該ICカードの背景に知覚できないように埋め込まれた秘密鍵のバックアップを検出し、読み出した秘密鍵を格納するICカードを発行するものである。
【0045】
まず、背景に電子透かし情報として秘密鍵を埋め込んだICカードを作製する処理について説明する。図3は、秘密鍵の電子透かし入り背景を作成する電子透かし埋め込みシステム1と、ICカード作成システム2の構成を示すブロック図である。なお、電子透かし埋め込みシステム1とICカード作成システム2を組み合わせて電子デバイス作製システムという。
【0046】
この図に示す電子透かし埋め込みシステム1において、11はパスフレーズ入力部であり、キーボード、マウス等の入力装置である。12は暗号鍵生成部である。13は暗号化部である。14はICカード背景画像データ生成部である。
また、図3に示すICカード作成システム2において、21はICカード印刷部である。22はICカード発行部である。
上述した各部の機能は、後述する動作のところで説明する。
【0047】
本実施形態では、図4の(a)に示すように、秘密鍵のバックアップを、DES(Data Encryption Standard)、3-DESなどの共通鍵暗号方式による暗号鍵を用いて暗号化し、暗号化した秘密鍵のバックアップを電子透かし情報としてICカードの背景に埋め込むものとする。
【0048】
図5及び図6を用いて、電子透かし情報として秘密鍵を埋め込んだICカードを作製する動作について説明する。まず、操作者は、電子透かし埋め込みシステム1のパスフレーズ入力部11を用いてパスフレーズを入力する。このパスフレーズとは、例えば「あなたの好きな食べ物は?」というような問いに対するICカード所有者の回答であり、ICカード所有者以外が容易に推測できないような言葉であることが望ましい。
【0049】
暗号鍵生成部12は、パスフレーズの入力を受け付け(図6におけるステップS11)、図4の(b)に示すように、受け付けたパスフレーズを用いて共通鍵暗号方式による暗号鍵を作成する(図5における▲1▼、図6におけるステップS12)。これにより、暗号鍵が作成される。
次に、暗号化部13は、暗号鍵生成部12により作成された暗号鍵を用いて、秘密鍵のバックアップを暗号化する(図5における▲2▼、図6におけるステップS13)。これにより、暗号化されたバックアップ用秘密鍵が作成される。
【0050】
ICカード背景画像データ生成部14は、図示されていないメモリ等に格納されているICカード背景画像データに、暗号化されたバックアップ用秘密鍵を電子透かし情報として埋め込む(図5における▲3▼、図6におけるステップS14)。この動作は、上述した図10に示す電子透かし埋め込み方法(電子透かし方法)を用いて行う。これにより、電子透かし情報(バックアップ用秘密鍵)入りICカード背景画像データが生成される。
【0051】
ICカード作成システム2のICカード印刷部21は、電子透かし埋め込みシステム1により生成された電子透かし情報入りICカード背景画像データをプラスチックカードに印刷し(図5における▲4▼、図6におけるステップS15)、さらに、このプラスチックカードに、モジュール端子を備えたICチップを組み込み、ICカードを作製する。
【0052】
ICカード作成システム2のICカード発行部22は、ICカード印刷部21により作製されたICカードのICチップ内に、ICカード所有者の公開鍵証明書、所有者の秘密鍵、ICカード発行者の公開鍵証明書、所有者の個人情報などを格納して、ICカードを発行する(図5における▲5▼、図6におけるステップS16)。このようにして、秘密鍵のバックアップを電子透かし情報として入れたICカードが作製される。
【0053】
次に、背景に電子透かし情報として秘密鍵を埋め込んだICカードから秘密鍵のバックアップを検出する処理について説明する。
図7は、電子透かし検出システム3の構成を示すブロック図である。この図において、31は画像スキャン装置であり、スキャナやデジタルカメラである。32は電子透かし情報検出部である。33は復号鍵記憶部である。34は電子透かし情報復号化部である。35は結果記憶部である。
上述した各部の機能は、後述する動作のところで説明する。
【0054】
ICカードの表面に印刷された背景画像に電子透かし情報として秘密鍵を埋め込んだICカードから秘密鍵のバックアップを検出する動作を、図8及び図9を用いて説明する。まず、電子透かし検出システム3の電子スキャン装置31は、電子透かし情報(バックアップ用秘密鍵)入りICカードの電子透かし情報入り背景が印刷されている表面を読み取ることによりデジタル画像化する(図8における▲1▼、図9におけるステップS20)。これにより、電子透かし情報入り背景画像データを取得する。
【0055】
電子透かし情報検出部32は、電子スキャン装置31により取得された背景画像データから電子透かし情報を検出する(図8における▲2▼、図9におけるステップS21)。この電子透かし情報を検出する処理は、上述した図11に示す電子透かし検出方法を用いて行う。これにより、電子透かし情報として埋め込まれ印刷されている、暗号化されたバックアップ用秘密鍵を取得する。
【0056】
ICカードを紛失した所有者は、ICカードの再発行を申請する際に、当該ICカードを発行する際に暗号鍵を生成するのに用いたパスフレーズを含めて申請する。再発行申請時に取得したパスフレーズを用いて生成された復号鍵が、復号鍵記憶部33に記憶されている。ICカード発行時に暗号鍵を生成したパスフレーズと、再発行時に復号鍵を生成したパスフレーズとが同一であれば、暗号化されたバックアップ用秘密鍵を正しく復号化することができる。これにより、再発行を申請した人が正当なICカード所有者であるかどうか検証することができる。
電子透かし情報復号化部34は、復号鍵記憶部33が記憶している復号鍵を用いて、暗号化されたバックアップ用秘密鍵を復号化し(図8における▲3▼、図9におけるステップS22)、バックアップ用秘密鍵を取得する。このように取得されたバックアップ用秘密鍵は、結果記憶部35に格納される。
【0057】
電子透かし埋め込みシステム1及びICカード作成システム2は、このように取得されたバックアップ用秘密鍵を利用して、ICカードを再発行することもできる。その動作は、上述した図5及び図6に示す動作と同等であるので、重複をさける意味で省略する。
【0058】
なお、図3及び図7に示す各部は専用のハードウェアにより実現されるものであってもよく、また、この各部はメモリおよびCPU(中央演算装置)により構成され、各部の機能を実現するためのプログラムをメモリにロードして実行することによりその機能を実現させるものであってもよい。
【0059】
また、図3及び図7における各部の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより実現させてもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
【0060】
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
以上、この発明の実施形態を図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計変更等も含まれる。
【0061】
【発明の効果】
以上説明したように、本発明によれば、下記の効果を得ることができる。
請求項1により生成された画像データを印刷した電子デバイス、又は、請求項2の発明により作製された電子デバイス、又は、請求項5の電子デバイスにより、鍵のバックアップを記憶したハードディスク等の記憶媒体の破損、盗難等により、鍵のバックアップが失われるのを防ぐことができる。また、電子デバイス以外に、鍵のバックアップを記憶するための特別なデバイスやソフトウエア等を用意する必要がなくなる。また、電子透かし情報として埋め込む鍵が秘密鍵のようにただひとつだけ存在する鍵である場合、電子デバイスそのものに鍵のバックアップを電子透かし情報として埋め込むため、当該電子デバイス所有者以外に同じ鍵を持つものは存在しない。そのため、電子デバイスを用いて個人認証する時などに、その認証の正当性を高めることができる。また、電子デバイスの鍵と、当該鍵のバックアップが同じ電子デバイスに存在するため、鍵を破棄するときは、当該鍵を記憶する電子デバイスを破棄することにより、鍵とそのバックアップ双方を破棄することができる。
【0062】
また、請求項2の発明により、鍵のバックアップを暗号化して、電子デバイスの背景に電子透かし情報として埋め込むことができる。その効果として、鍵のバックアップの電子透かし情報を検出できたとしても、復号鍵を持たない限り鍵のバックアップを復号化できないので、鍵の安全性を高めることができる。
【0063】
また、請求項4の発明により、電子デバイスの背景に電子透かし情報として埋め込んだ暗号化された鍵のバックアップを検出し、復号鍵で復号化することができる。このように、特定のシステムを持たない限り鍵のバックアップを復号化できないので、その安全性を高めることができる。
【図面の簡単な説明】
【図1】本発明の一実施形態において、秘密鍵データのバックアップを電子透かしとして埋め込む概要を説明する図である。
【図2】同実施形態において、秘密鍵データのバックアップの電子透かしを検出する概要を説明する図である。
【図3】同実施形態において、電子透かし埋め込みシステム及びICカード作成システムの構成を示すブロック図である。
【図4】同実施形態において、電子透かしの暗号化方法を説明するための図である。
【図5】同実施形態において、電子透かし埋め込みの動作を説明するための図である。
【図6】同実施形態において、電子透かし埋め込みの動作を説明するための図である。
【図7】同実施形態において、電子透かし検出システムの構成を示すブロック図である。
【図8】同実施形態において、電子透かし検出の動作を説明するための図である。
【図9】同実施形態において、電子透かし検出の動作を説明するための図である。
【図10】電子透かし埋め込み技術を説明するための図である。
【図11】電子透かし検出技術を説明するための図である。
【符号の説明】
1:電子透かし埋め込みシステム、2:ICカード作成システム、3:電子透かし検出システム、11:パスフレーズ入力部、12:暗号鍵生成部、13:暗号化部、14:ICカード背景画像データ生成部、21:ICカード印刷部、22:ICカード発行部、31:画像スキャン装置、32:電子透かし情報検出部、33:復号鍵記憶部、34:電子透かし情報復号化部、35:結果記憶部[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an image data generation system, an electronic device manufacturing system, a key detection system, and an electronic device that securely store a backup of a key for encryption or decryption stored in the electronic device.
[0002]
[Prior art]
Currently, data transmitted and received at the time of electronic commerce on the Internet and personal authentication using an IC card is encrypted. Encryption is to enumerate unintelligible data by adding or multiplying data according to a certain rule, or changing the position of data. The data for adding and multiplying is called “key”.
[0003]
As one of the encryption techniques, there is a secret key cryptosystem that uses a key used when encrypting and a key used when decrypting encrypted data are the same key. In the secret key cryptosystem, since the key to be encrypted and the key to be restored are the same, there is a security problem that once the key is stolen, both encryption and decryption are possible. In addition, there is a management problem in that keys must be prepared for the number of contacts with whom contact is made.
[0004]
The public key cryptosystem solves such a problem. In the public key cryptosystem, a set of keys including a secret key and a corresponding public key is used. The secret key and the public key are different keys, and data encrypted using one of the keys can be decrypted only by a key paired therewith. Examples of cryptographic algorithms used in public key cryptography include RSA, DSA, and Diffie-Hellman.
[0005]
Such a public key cryptosystem is used, for example, for personal authentication using an IC card. The private key and public key are accompanied by a certificate issued by a CA (Certificate Authority, Certification Authority). The IC card IC chip includes, for example, the IC card owner's public key certificate and the IC card owner's certificate. A private key (hereinafter simply referred to as a private key), a public key certificate of an IC card issuer, personal information of the IC card owner, and the like are stored. By processing a specific communication procedure for such a secret key in the IC card, it is possible to verify the legitimacy of the individual who owns the IC card, and security management such as restrictions on entry / exit to a specific floor etc. And is used for settlement.
[0006]
[Problems to be solved by the invention]
When the IC card is bent or wetted with water, the IC chip may be broken, and the private key for personal authentication stored in the IC chip may be broken. For such a time, it is conceivable that the owner of the IC card stores the secret key backup in a hard disk, a flexible disk, etc., but the hard disk, the flexible disk, etc. may also be broken.
[0007]
Also, since anyone can read ordinary hard disks and flexible disks, there is a possibility that a secret key may be stolen by a malicious third party. In order to prevent an individual from breaking or stealing a private key backup, special recording media and software are required, and costs are increased.
[0008]
In addition, when a third party manages the backup of the secret key, a person other than the owner of the original secret key has the secret key, which causes a room for acceptance / rejection in personal authentication. Also, a CA that has created a private key is prohibited by law (Article 6-3 of the Electronic Signature Act) from holding a backup of the private key that has been created by the CA itself.
The present invention has been made in view of such circumstances, and an image data generation system capable of safely storing a key backup for encryption or decryption stored in an electronic device, and production of the electronic device An object is to provide a system, a key detection system, and an electronic device.
[0009]
[Means for Solving the Problems]
The present invention has been made to achieve the above object, and embeds digital watermark information of a key backup for encryption or decryption stored in the electronic device into image data on the surface of the electronic device. An image data generation system comprising image data generation means.
[0010]
Further, the present invention is an electronic device manufacturing system for creating an electronic device that internally stores a key for encryption or decryption, and an image for creating image data in which a backup of the key is embedded as digital watermark information Electronic device production comprising: data generation means; and electronic device creation means for printing image data generated by the image data generation means on a surface of the electronic device and storing a key inside the electronic device system.
[0011]
The present invention further includes an encryption unit that encrypts the backup of the key using an encryption key in the invention, and the image data generation unit is configured to back up the key encrypted by the encryption unit. Is created as digital watermark information.
[0012]
The present invention also provides a key detection system for detecting a backup of a key for encryption or decryption embedded in an image on the surface of an electronic device as electronic watermark information, wherein the backup of the key is based on an encryption key. The key detection system is encrypted and embedded in the image of the surface of the electronic device, and the key detection system acquires image data from the image of the surface of the electronic device and storage means for storing a decryption key corresponding to the encryption key Scanning means; detection means for detecting a backup of a key embedded as digital watermark information from image data acquired by the scanning means; and recording a backup of the key detected by the detection means on the recording means. And decryption means for decrypting with a decryption key.
[0013]
Further, the present invention is characterized in that a key for encryption or decryption is stored inside the electronic device, and a backup of the key is embedded in an image on the surface of the electronic device as digital watermark information. It is an electronic device.
[0014]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, an embodiment of the present invention will be described with reference to the drawings.
First, digital watermark embedding and detection used in this embodiment will be described.
Digital watermarks are used for the purpose of finding illegal copies of electronic information. This digital watermark is obtained by embedding digital watermark information in digital electronic information such as still image data, moving image data, and audio data in a form that cannot be perceived on the surface. This is a technology that makes it possible to detect unauthorized copies of such digital electronic information.
[0015]
However, in the above prior art, the digital watermark information embedded by the digital watermark can be detected only from the digital electronic information copied as digital data. For example, even if digital watermark information is embedded in digital image data, if the digital image data is printed using a printer, it is impossible to restore the digital watermark information embedded with the digital watermark from the printed matter. Met.
[0016]
In order to solve such a problem, a digital watermark method that is robust against D / A (digital / analog) conversion has been developed. Details of such a digital watermark method and digital watermark detection method will be described below.
[0017]
First, a procedure for synthesizing a digital watermark excellent in robustness will be described. FIG. 10 is a flowchart showing a digital watermark composition procedure. In FIG. 10, reference numeral 100 is original image data, and 111 and 112 are amplitude information and phase information obtained by subjecting the original image data 100 to Fourier transform (210), respectively. Reference numeral 120 denotes watermark information to be embedded in the original image data 100, and 121 denotes spread watermark information obtained by spectrum spreading (220) of the watermark information 120. Reference numeral 150 denotes image data in which watermark information obtained as a result of this synthesis procedure has been embedded.
[0018]
Hereinafter, the details of the synthesis procedure will be described with reference to FIG.
The original image data (100) is assumed to be f (x, y). The original image data f (x, y) is divided into M pixel × M pixel blocks, which are represented as b (n1, n2). Then, b (n1, n2) is subjected to Fourier transform (210) by the following equation to obtain F (u, v). Here, j is an imaginary unit.
[0019]
[Expression 1]
Figure 0004581311
[0020]
The amplitude component (amplitude information 111) and phase component (phase information 112) of F (u, v) are expressed as follows.
[0021]
[Expression 2]
Figure 0004581311
[Equation 3]
Figure 0004581311
[0022]
Next, a set of integer values (un, vn) (0 ≦ n <N) is selected using a pseudo-random number sequence generated from the seed A so as not to overlap. Here, N is the number of bits of the spread watermark information obtained by spectrum spreading (220), and (un, vn) is in a predetermined intermediate frequency band for embedding processing. .
[0023]
That is, a set of (un, vn) is selected so that the value of sqrt (un ^ 2 + vn ^ 2) is within a predetermined upper limit value and lower limit value range. Here, “sqrt ()” represents a square root, and “^” represents a power. Specifically, for example, a set of (un, vn) is set so as to satisfy (M / 16) ≦ sqrt (un ^ 2 + vn ^ 2) ≦ (M / 4) using the size M of the block image described above. It is preferable to select.
[0024]
Using such (un, vn) and an arbitrary real power1, the spread watermark information xn (121) obtained based on the watermark information (120) is converted into an amplitude component Amp (u , V) (225, first synthesis process, first synthesis unit).
[0025]
[Expression 4]
Figure 0004581311
[Equation 5]
Figure 0004581311
[0026]
Finally, an inverse Fourier transform (230) is executed to obtain a block image b ′ (x, y) in which watermark information is synthesized. By executing the above processing for all the divided blocks, an image f ′ (x, y) in which watermark information is combined is obtained.
[0027]
Next, a description will be given of a procedure for reducing noise by matching noise due to watermark information synthesis with local features of an image. First, local image characteristics are extracted by performing wavelet transform on the original image data. By the wavelet transform (242), the original image f (x, y) is decomposed into subband images and represented by partial images (Dj (n) f) (x, y) orthogonal to each other. Then, using this partial image (Dj (n) f) (x, y), the energy Pj f (x, y) of the component of Dj at the resolution j is obtained by the following equation.
[0028]
[Formula 6]
Figure 0004581311
[0029]
Pj f (x, y) thus obtained is enlarged by 2 ^ (-j) times by the nearest neighbor method to obtain energy map data En (x, y) having the same size as the original image (high-frequency energy data 244). Threshold processing is performed by the method shown in the following equation so that the map data is below a predetermined value.
[0030]
[Expression 7]
Figure 0004581311
[0031]
Next, as shown in the following equation, a difference Diff (x, y) between the image f ′ (x, y) synthesized with the watermark information and the original image data f (x, y) is obtained (235).
[0032]
[Equation 8]
Figure 0004581311
[0033]
Finally, using the energy map data En (x, y), a weight mask En (x, y) · power2 (power2 is an arbitrary positive real number) is created (246), and the watermark information is again converted into the original image. The data f (x, y) is synthesized (250, 255, second synthesis process, second synthesis unit). That is, it is as follows.
[0034]
[Equation 9]
Figure 0004581311
[0035]
F ′ (x, y) obtained by Expression (14) is the image data (150) in which the watermark information has been embedded. In this way, by using the wavelet transform, it is possible to obtain image data in which digital watermark information that is not easily perceived by humans and has high robustness is embedded.
[0036]
(Digital watermark detection procedure)
Next, a procedure for detecting the digital watermark information embedded by the above procedure will be described. FIG. 11 is a flowchart showing a digital watermark detection procedure. In FIG. 11, reference numeral 150s denotes image data in which watermark information to be subjected to watermark detection is embedded, 160 denotes amplitude information obtained based on the image data 150s in which watermark information is embedded, 170 denotes a symbol value detection series, and 120 denotes This is watermark information extracted as a result of this detection procedure.
[0037]
The details of the digital watermark detection procedure will be described below with reference to FIG.
First, the detection target image f ′ (x, y) (image data 150s with embedded watermark information) is divided into M pixel × M pixel block b ′ (n1, n2) and subjected to discrete Fourier transform (270). Find F ′ (u, v). Next, using the seed A, a set of integer strings (un, vn) is created as in the watermark synthesis procedure. Then, from this (un, vn) and Amp '(u, v), an amplitude component (amplitude information 160) having watermark information is extracted and stored in yn as shown in the following equation.
[0038]
[Expression 10]
Figure 0004581311
[0039]
Further, based on the pseudo-random number sequence, a length N watermark information symbol value detection sequence qn (k, l) is obtained as follows (170).
[0040]
[Expression 11]
Figure 0004581311
[0041]
After obtaining the information symbol value detection series qn (k, l) for all n, shift is made so that the average value of these values becomes zero. Then, based on yn and qn (k, l), a symbol response value Zl is obtained using equation (4) (280). The above processing is executed for each l of l = 0, 1,..., L-1, and l when Zl is maximized is set as a detected symbol value (290). The symbol value l obtained in this way is subjected to L-base radix conversion to obtain detected watermark information Sk (120).
[0042]
The present embodiment uses the above-described digital watermark embedding method and detection method, but the present invention is not limited to this digital watermark method. As shown in FIG. 1, a backup of a private key of a public key cryptosystem stored in an electronic device such as an IC card, a plastic card as a base of the IC card, an IC chip and a module terminal, as described above The IC card is created by combining the card background with a digital watermark created by using a digital watermark technique, thereby storing a backup of the secret key in the IC card.
[0043]
Note that a key embedded as a digital watermark (also referred to as key data in the figure) is not limited to an encryption key, and may be any key that can be used for encryption or decryption. A compact disc is also included. In the present embodiment, the embedded portion of the digital watermark information is used as the background image. However, any portion of the image or character on the surface of the electronic device may be used.
[0044]
In the present embodiment, as shown in FIG. 2, by reading an IC card with a scanner or the like, a backup of a secret key embedded so that it cannot be perceived in the background of the IC card is detected, and the read secret key is The IC card to be stored is issued.
[0045]
First, a process for producing an IC card in which a secret key is embedded as digital watermark information in the background will be described. FIG. 3 is a block diagram showing a configuration of a digital watermark embedding system 1 that creates a digital keyed background of a secret key and an IC card creation system 2. The electronic watermark embedding system 1 and the IC card creation system 2 are referred to as an electronic device production system.
[0046]
In the digital watermark embedding system 1 shown in this figure, reference numeral 11 denotes a passphrase input unit, which is an input device such as a keyboard and a mouse. Reference numeral 12 denotes an encryption key generation unit. Reference numeral 13 denotes an encryption unit. Reference numeral 14 denotes an IC card background image data generation unit.
In the IC card creation system 2 shown in FIG. 3, 21 is an IC card printing unit. Reference numeral 22 denotes an IC card issuing unit.
The function of each part mentioned above is demonstrated in the operation | movement mentioned later.
[0047]
In this embodiment, as shown in FIG. 4A, the private key backup is encrypted and encrypted using an encryption key based on a common key encryption method such as DES (Data Encryption Standard) or 3-DES. It is assumed that a private key backup is embedded as digital watermark information in the background of the IC card.
[0048]
With reference to FIGS. 5 and 6, an operation for producing an IC card in which a secret key is embedded as digital watermark information will be described. First, the operator inputs a passphrase using the passphrase input unit 11 of the digital watermark embedding system 1. This passphrase is an IC card owner's answer to a question such as “What is your favorite food?” And is preferably a word that cannot be easily guessed by anyone other than the IC card owner.
[0049]
The encryption key generation unit 12 receives an input of a passphrase (step S11 in FIG. 6), and generates an encryption key by a common key encryption method using the received passphrase as shown in FIG. (1) in FIG. 5, step S12 in FIG. 6). Thereby, an encryption key is created.
Next, the encryption unit 13 encrypts the private key backup by using the encryption key created by the encryption key generation unit 12 (<2> in FIG. 5, step S13 in FIG. 6). As a result, an encrypted backup private key is created.
[0050]
The IC card background image data generation unit 14 embeds an encrypted backup secret key as digital watermark information in the IC card background image data stored in a memory (not shown) or the like ((3) in FIG. 5). Step S14 in FIG. 6). This operation is performed using the digital watermark embedding method (digital watermark method) shown in FIG. Thereby, IC card background image data containing digital watermark information (backup private key) is generated.
[0051]
The IC card printing unit 21 of the IC card creation system 2 prints the IC card background image data including the digital watermark information generated by the digital watermark embedding system 1 on the plastic card ((4) in FIG. 5, step S15 in FIG. 6). In addition, an IC chip having a module terminal is incorporated into the plastic card to produce an IC card.
[0052]
The IC card issuing unit 22 of the IC card creation system 2 includes the IC card owner's public key certificate, the owner's private key, the IC card issuer in the IC chip of the IC card produced by the IC card printing unit 21. The IC card is issued after storing the public key certificate and the personal information of the owner (step 5 in FIG. 5, step S16 in FIG. 6). In this way, an IC card in which a backup of the secret key is entered as digital watermark information is produced.
[0053]
Next, a process for detecting a backup of a secret key from an IC card in which the secret key is embedded as digital watermark information in the background will be described.
FIG. 7 is a block diagram showing the configuration of the digital watermark detection system 3. In this figure, 31 is an image scanning device, which is a scanner or a digital camera. Reference numeral 32 denotes a digital watermark information detection unit. Reference numeral 33 denotes a decryption key storage unit. Reference numeral 34 denotes a digital watermark information decoding unit. Reference numeral 35 denotes a result storage unit.
The function of each part mentioned above is demonstrated in the operation | movement mentioned later.
[0054]
The operation of detecting a backup of the secret key from the IC card in which the secret key is embedded as digital watermark information in the background image printed on the surface of the IC card will be described with reference to FIGS. First, the electronic scanning device 31 of the digital watermark detection system 3 reads the surface on which the background including the digital watermark information of the IC card containing the digital watermark information (back-up secret key) is printed, and converts it into a digital image (in FIG. 8). (1) Step S20 in FIG. Thereby, background image data with digital watermark information is acquired.
[0055]
The digital watermark information detection unit 32 detects digital watermark information from the background image data acquired by the electronic scanning device 31 ((2) in FIG. 8, step S21 in FIG. 9). The processing for detecting the digital watermark information is performed using the digital watermark detection method shown in FIG. As a result, an encrypted backup secret key embedded and printed as digital watermark information is acquired.
[0056]
When the owner who has lost the IC card applies for reissuance of the IC card, it applies including the passphrase used to generate the encryption key when issuing the IC card. The decryption key generated using the passphrase acquired at the time of reissuance application is stored in the decryption key storage unit 33. If the passphrase that generated the encryption key at the time of IC card issuance and the passphrase that generated the decryption key at the time of reissuance are the same, the encrypted backup private key can be correctly decrypted. Thereby, it is possible to verify whether or not the person who applied for reissuance is a legitimate IC card owner.
The digital watermark information decrypting unit 34 decrypts the encrypted backup private key using the decryption key stored in the decryption key storage unit 33 (3 in FIG. 8, step S22 in FIG. 9). Get a backup private key. The backup private key acquired in this way is stored in the result storage unit 35.
[0057]
The digital watermark embedding system 1 and the IC card creation system 2 can reissue the IC card by using the backup secret key acquired in this way. Since the operation is equivalent to the operation shown in FIGS. 5 and 6 described above, it is omitted to avoid duplication.
[0058]
Each unit shown in FIGS. 3 and 7 may be realized by dedicated hardware, and each unit includes a memory and a CPU (central processing unit) to realize the function of each unit. This function may be realized by loading the program into a memory and executing it.
[0059]
Also, a program for realizing the functions of the respective units in FIGS. 3 and 7 is recorded on a computer-readable recording medium, and the program recorded on the recording medium is read into a computer system and executed. May be. Here, the “computer system” includes an OS and hardware such as peripheral devices.
[0060]
The “computer-readable recording medium” refers to a portable medium such as a flexible disk, a magneto-optical disk, a ROM, and a CD-ROM, and a storage device such as a hard disk built in the computer system. Furthermore, the “computer-readable recording medium” dynamically holds a program for a short time like a communication line when transmitting a program via a network such as the Internet or a communication line such as a telephone line. In this case, a volatile memory in a computer system serving as a server or a client in that case, and a program that holds a program for a certain period of time are also included. The program may be a program for realizing a part of the functions described above, and may be a program capable of realizing the functions described above in combination with a program already recorded in a computer system.
The embodiment of the present invention has been described in detail with reference to the drawings. However, the specific configuration is not limited to this embodiment, and includes design changes and the like within a scope not departing from the gist of the present invention.
[0061]
【The invention's effect】
As described above, according to the present invention, the following effects can be obtained.
An electronic device on which the image data generated according to claim 1 is printed, an electronic device produced according to the invention of claim 2, or a storage medium such as a hard disk storing a key backup by the electronic device of claim 5 It is possible to prevent the key backup from being lost due to damage, theft, etc. In addition to the electronic device, it is not necessary to prepare a special device or software for storing the key backup. Also, if the key to be embedded as digital watermark information is a single key such as a secret key, a key backup is embedded as digital watermark information in the electronic device itself, so that the same key other than the owner of the electronic device has the same key. There is nothing. Therefore, when performing personal authentication using an electronic device, the validity of the authentication can be increased. Also, because the key of the electronic device and the backup of the key exist in the same electronic device, when destroying the key, destroy both the key and its backup by destroying the electronic device that stores the key. Can do.
[0062]
According to the invention of claim 2, the key backup can be encrypted and embedded as digital watermark information in the background of the electronic device. As an effect, even if the digital watermark information of the key backup can be detected, the key backup cannot be decrypted unless it has the decryption key, so that the security of the key can be improved.
[0063]
According to the invention of claim 4, it is possible to detect a backup of an encrypted key embedded as digital watermark information in the background of the electronic device and decrypt it with the decryption key. As described above, since the key backup cannot be decrypted unless a specific system is provided, the security of the key backup can be improved.
[Brief description of the drawings]
FIG. 1 is a diagram illustrating an outline of embedding a backup of secret key data as a digital watermark in an embodiment of the present invention.
FIG. 2 is a diagram for explaining an outline of detecting a digital watermark for backup of secret key data in the embodiment;
FIG. 3 is a block diagram showing a configuration of a digital watermark embedding system and an IC card creation system in the embodiment.
FIG. 4 is a diagram for explaining a digital watermark encryption method in the embodiment;
FIG. 5 is a diagram for explaining an operation of embedding a digital watermark in the embodiment.
FIG. 6 is a diagram for explaining an operation of embedding a digital watermark in the embodiment.
FIG. 7 is a block diagram showing a configuration of a digital watermark detection system in the embodiment.
FIG. 8 is a diagram for explaining an operation of digital watermark detection in the embodiment;
FIG. 9 is a diagram for explaining an operation of digital watermark detection in the embodiment;
FIG. 10 is a diagram for explaining a digital watermark embedding technique;
FIG. 11 is a diagram for explaining a digital watermark detection technique;
[Explanation of symbols]
1: digital watermark embedding system, 2: IC card creation system, 3: digital watermark detection system, 11: passphrase input unit, 12: encryption key generation unit, 13: encryption unit, 14: IC card background image data generation unit , 21: IC card printing unit, 22: IC card issuing unit, 31: image scanning device, 32: digital watermark information detection unit, 33: decryption key storage unit, 34: digital watermark information decryption unit, 35: result storage unit

Claims (5)

電子デバイスの表面の画像データに、前記電子デバイス内に格納される暗号化又は復号化のための鍵のバックアップの電子透かし情報を埋め込む画像データ生成手段を備えることを特徴とする画像データ生成装置An image data generation device comprising image data generation means for embedding digital watermark information of a key backup for encryption or decryption stored in the electronic device into image data on the surface of the electronic device . 暗号化又は復号化のための鍵を内部に格納する電子デバイスを作成する電子デバイス作製装置であって、
前記鍵のバックアップを電子透かし情報として埋め込んだ画像データを作成する画像データ生成手段と、
前記画像データ生成手段により生成された画像データを電子デバイスの表面に印刷し、前記電子デバイス内部に鍵を格納する電子デバイス作成手段と、
を備えることを特徴とする電子デバイス作製装置
An electronic device manufacturing apparatus for creating an electronic device that internally stores a key for encryption or decryption,
Image data generation means for creating image data in which the key backup is embedded as digital watermark information;
Electronic device creating means for printing the image data generated by the image data generating means on the surface of the electronic device and storing a key inside the electronic device;
An electronic device manufacturing apparatus comprising:
暗号鍵を利用して前記鍵のバックアップを暗号化する暗号化手段をさらに備え、
前記画像データ生成手段は、前記暗号化手段により暗号化された鍵のバックアップを電子透かし情報として埋め込んだ画像データを作成することを特徴とする請求項2に記載の電子デバイス作製装置
An encryption means for encrypting the backup of the key using an encryption key;
3. The electronic device manufacturing apparatus according to claim 2, wherein the image data generation unit generates image data in which a backup of the key encrypted by the encryption unit is embedded as digital watermark information.
電子透かし情報として電子デバイスの表面の画像に埋め込まれた暗号化又は復号化のための鍵のバックアップを検出する鍵検出装置であって、
前記鍵のバックアップは、暗号鍵により暗号化されて電子デバイスの表面の画像に埋め込まれており、
前記鍵検出装置は、
前記暗号鍵に対応する復号鍵を記憶する記憶手段と、
前記電子デバイスの表面の画像から画像データを取得するスキャン手段と、
前記スキャン手段により取得された画像データから、電子透かし情報として埋め込まれた鍵のバックアップを検出する検出手段と、
前記検出手段により検出された鍵のバックアップを前記記手段に記している前記復号鍵により復号する復号化手段と、
を備えることを特徴とする鍵検出装置
A key detection device for detecting a backup of a key for encryption or decryption embedded in an image on the surface of an electronic device as digital watermark information,
The key backup is encrypted with an encryption key and embedded in the image of the surface of the electronic device,
The key detection device includes:
Storage means for storing a decryption key corresponding to the encryption key;
Scanning means for obtaining image data from an image of the surface of the electronic device;
Detecting means for detecting a backup of a key embedded as digital watermark information from the image data acquired by the scanning means;
Decoding means for decoding by the decoding key to the backup of the detected keys are remembers the Symbol means by said detecting means,
A key detection apparatus comprising:
内部に暗号化又は復号化のための鍵が格納されている電子デバイスであって、前記鍵のバックアップが、電子透かし情報として当該電子デバイスの表面の画像に埋め込まれていることを特徴とする電子デバイス。 An electronic device in which a key for encryption or decryption is stored , wherein a backup of the key is embedded in an image on the surface of the electronic device as digital watermark information device.
JP2001299535A 2001-09-28 2001-09-28 Image data generation apparatus, electronic device manufacturing apparatus, key detection apparatus, electronic device Expired - Fee Related JP4581311B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001299535A JP4581311B2 (en) 2001-09-28 2001-09-28 Image data generation apparatus, electronic device manufacturing apparatus, key detection apparatus, electronic device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001299535A JP4581311B2 (en) 2001-09-28 2001-09-28 Image data generation apparatus, electronic device manufacturing apparatus, key detection apparatus, electronic device

Publications (2)

Publication Number Publication Date
JP2003110837A JP2003110837A (en) 2003-04-11
JP4581311B2 true JP4581311B2 (en) 2010-11-17

Family

ID=19120282

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001299535A Expired - Fee Related JP4581311B2 (en) 2001-09-28 2001-09-28 Image data generation apparatus, electronic device manufacturing apparatus, key detection apparatus, electronic device

Country Status (1)

Country Link
JP (1) JP4581311B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008136778A (en) * 2006-12-05 2008-06-19 Ministry Of National Defense Chung Shan Inst Of Science & Technology Remote monitoring system and method for connecting medical information to image
JP5000346B2 (en) * 2007-03-19 2012-08-15 株式会社リコー Image processing apparatus, image processing method, program, and recording medium
JP5067390B2 (en) * 2009-03-12 2012-11-07 富士ゼロックス株式会社 Replacement part data recovery system
JP4913184B2 (en) * 2009-08-06 2012-04-11 株式会社東芝 Identity verification document authenticity determination device, identity verification document authentication method and program
CN111310215B (en) * 2020-02-26 2020-12-11 海南大学 Multilayer digital veil design method for image content safety and privacy protection

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0950236A (en) * 1995-08-10 1997-02-18 Nippon Telegr & Teleph Corp <Ntt> Method and device for reproducing secret key

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0950236A (en) * 1995-08-10 1997-02-18 Nippon Telegr & Teleph Corp <Ntt> Method and device for reproducing secret key

Also Published As

Publication number Publication date
JP2003110837A (en) 2003-04-11

Similar Documents

Publication Publication Date Title
US7707430B2 (en) Digital content protection system
Chen et al. A publicly verifiable copyright-proving scheme resistant to malicious attacks
JP3815950B2 (en) Digital data writing device, digital data recording device, digital data utilization device
AU2008261152A1 (en) Privacy-Protected Biometric Tokens
Khan et al. Chaotic secure content-based hidden transmission of biometric templates
US20100228986A1 (en) Authentication system and method using electronic tags
KR20070095908A (en) Method and device for key generation and proving authenticity
US7693279B2 (en) Security method and apparatus using biometric data
JP3596604B2 (en) Output device controller
JP2009200847A (en) Image encryption apparatus, image decryption apparatus, image encryption method, image decryption method, and image encryption program
JP4581311B2 (en) Image data generation apparatus, electronic device manufacturing apparatus, key detection apparatus, electronic device
O'Ruanaidh et al. Secure robust digital image watermark
Anderson et al. Information hiding: An annotated bibliography
JP2000324329A (en) Contents id provision system
JP2000115160A (en) Public key certificate issuance system and method and recording medium
JP3854804B2 (en) Information processing apparatus, control method therefor, computer program, and storage medium
CN114117392A (en) Security verification code obtaining method based on paillier encryption
JP2001358706A (en) Copyright protection system, enciphering device, decoding device and recording medium
JP2001144748A (en) Device and method for generating cryptographic key, device and method for enciphering and deciphering, and program providing medium
TWI657399B (en) Method for performing anti-counterfeiting authentication on transaction voucher by using ultrasonic verification code and transaction verification method
JP2007521676A (en) Generation and verification of Diffie-Hellman digital signatures
JP2007158984A (en) Electronic document authenticity assurance method, and electronic document disclosure system
JP2000322432A (en) Contents directory system
Khan Transmission of Secure Biometric Data for Network-based User Authentication
JP2005094173A (en) Method of sharing encryption key generating apparatus and encryption key by a plurality of systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080822

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100406

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100712

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100803

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100816

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130910

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees