CN1741449A - 数据处理系统及其控制方法、计算机程序和可读记录介质 - Google Patents

数据处理系统及其控制方法、计算机程序和可读记录介质 Download PDF

Info

Publication number
CN1741449A
CN1741449A CNA2005100977506A CN200510097750A CN1741449A CN 1741449 A CN1741449 A CN 1741449A CN A2005100977506 A CNA2005100977506 A CN A2005100977506A CN 200510097750 A CN200510097750 A CN 200510097750A CN 1741449 A CN1741449 A CN 1741449A
Authority
CN
China
Prior art keywords
key information
private key
information
verified
image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005100977506A
Other languages
English (en)
Other versions
CN1741449B (zh
Inventor
岩村惠市
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN1741449A publication Critical patent/CN1741449A/zh
Application granted granted Critical
Publication of CN1741449B publication Critical patent/CN1741449B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32128Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0084Digital still camera
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3235Checking or certification of the authentication information, e.g. by comparison with data stored independently
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3236Details of authentication information generation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)

Abstract

本发明公开一种控制合成数字签名信息的数据处理系统和方法。该系统和方法包括保存第一私钥信息,输入第二私钥信息,基于第一私钥信息和第二私钥信息产生第三私钥信息,保存第三私钥信息,基于待验证信息和第三私钥信息产生签名信息,并且输出待验证信息和签名信息。

Description

数据处理系统及其控制方法、 计算机程序和可读记录介质
技术领域
本发明涉及一种数据处理系统以及一种控制该数据处理系统的方法,尤其涉及一种合成数字签名信息的技术。
背景技术
近年来,数字照相机迅速普及。由数字照相机拍摄的图像如今在许多领域中使用,因为它们可以作为电子图像数据存储和保存。因此,不像已知的银盐照片,数字照相机的用户不需要显影和印刷由数字照相机拍摄的图像。此外,图像不会老化退化,容易检索,并且可以经由通信线路作为图像数据发送到遥远的地方。
在上述领域中,存在其中通过使用事故中涉及的汽车损坏情况的拍摄图像来评估事故的损害保险(non-life insurance)业、其中施工现场被拍摄以确认其进展并且其中建筑物被拍摄以确认其规范的建筑行业,等等。日本的土地、基础设施和运输部(MLIT)已经允许使用数字照相机拍摄的图像来进行土木工程工地的记录。
但是,因为由数字照相机获取的拍摄图像可以变成数字数据,下面提及的问题已经出现。也就是,拍摄的图像可以通过使用市场上可买到的photoretouch工具容易地在个人计算机(PC)上更改和修改,该工具是一种应用程序。因为数字数据可以容易地处理和/或修改,由数字照相机拍摄的图像的可靠性被认为低于银盐照片图像,特别是在图像用作事故的拍摄证据,或者附加到事故报告的情况下。
虽然银盐照片的图像可以改变,这种改变很难进行,因为进行改变的成本显著高于改变获得的补偿,或者改变的结果不自然,这使得银盐照片适合用作证据。因此,存在由数字照相机拍摄的图像的上述缺陷将是未来损害保险业和建筑行业的大问题的担忧。随后,配置以解决上述问题的系统已经被需要。
当前,通过使用由加密技术合成的数字签名数据检测图像数据中的改变的系统在美国专利5,499,294号中公开。
上述系统包括配置以合成图像数据的图像产生设备(照相机),以及配置以验证图像数据完整性的图像验证设备。在图像产生设备中,预先确定的计算基于图像产生设备唯一的私有信息以及关于由图像产生设备拍摄和数字化的图像的数据来执行,从而作为用于识别图像数据(检测图像中的变化)的信息的数字签名数据(随后描述)被合成。然后,数字签名数据和关于由图像产生设备拍摄并数字化的图像的数据从图像产生设备向外部发送。图像验证设备通过比较对图像数据执行预先确定的计算而获得的数据与通过对数字签名数据执行数字签名数据合成时执行的计算的逆而获得的数据来执行验证。此外,在美国专利5,499,294号的情况下,散列函数(压缩函数)和公钥加密系统被使用,来合成数字签名数据。
这里,配置以通过使用数字签名来检测图像中的改变的系统被考虑,其中系统用于图像合成单元例如照相机。数字签名允许通过使用私钥来合成签名数据,像上述已知技术的情况一样。私钥可以根据下面两种方法来设置。
1.照相机的用户合成私钥并且将它设置到照相机。
2.照相机的制造商合成私钥并且将它设置到照相机。
随之而来的是会产生下面的问题。
1.因为用户知道私钥,并且是设置私钥的特别的人,图像数据仅可以由用户改变。因此,不存在由照相机拍摄的图像还没有改变的保证,即使上述已知技术已经成功地提供保证。
2.如果制造商设置私钥,用户不能知道私钥,使得高度的安全性获得。但是,给照相机设置私钥使得每个私钥对与其相对应的照相机是唯一的,使得制造照相机的步骤变得复杂。因此,完全相同的私钥应当对所有照相机而设置。但是,在那种情况下,如果一个照相机的私钥被解析,其他照相机的私钥可以被解析。
发明内容
因此,本发明提供一种技术,其允许减少制造商的工作量以及私钥的泄漏。此外,即使私钥被解析,本发明允许防止其他设备因解析而损坏。
根据本发明一方面,提供一种数据处理设备,包括排列以保存第一私钥信息的保存单元,排列以输入第二私钥信息的输入单元,排列以基于第一私钥信息和第二私钥信息产生第三私钥信息,并且保存第三私钥信息的私钥信息产生单元,排列以基于待验证的信息和第三私钥信息产生签名信息的签名信息产生单元,排列以输出待验证信息和签名信息的输出单元。
本发明的更多特征将从参考附随附图的下面示例实施方案的详细描述中变得明白。
附图说明
图1说明根据本发明实施方案的图像验证系统的实例配置。
图2是说明根据实施方案的图像产生设备的配置的框图。
图3显示根据实施方案的图像验证设备的功能配置。
图4显示根据实施方案的注册管理中心的功能配置。
图5是说明根据实施方案的私钥分发处理的流程图。
图6是说明由根据实施方案的图像产生设备执行的数字签名合成处理的流程图。
图7是说明由根据实施方案的图像验证设备执行的数字签名验证处理的流程图。
具体实施方式
在下文中,本发明的实施方案将参考附随附图详细描述。在实施方案中公开的组成部分作为实例提供。随后,组成部分将不对本发明的范围做任何限制。
第一实施方案
首先,数字签名将详细描述。
数字签名表示身份验证技术。也就是,数据(待验证数据)和与其对应的数字签名数据从发送方发送,并且用于验证的数据通过使用数字签名数据在接收方验证,从而数据的有效性被确认。
通常,散列(hash)函数和公钥加密系统用于确认数据有效性,以便合成数字签名数据。这里,公钥加密系统的私钥和公钥分别定义为Ks和Kp,这将在下面描述。
在发送方,明文(plain-text)数据(待验证数据)M通过使用散列函数H()压缩,使得预先确定长度的输出h被计算。也就是,计算H(M)=h被执行。接下来,输出h通过使用私钥Ks转换,使得数字签名数据s被合成。也就是,计算D(Ks,h)=s被执行。然后,数字签名数据s和明文数据M发送到验证方。
在验证方,数字签名数据s通过使用公钥Kp转换。也就是,计算E(Kp,s)=E(Kp,D(Ks,h))=h″被执行。此外,发送的明文数据M′通过使用与发送方相同的散列函数来压缩,使得输出h′被计算。也就是,计算H(M′)=h′被执行。当输出h′和h″彼此一致时,确定明文数据M′是有效的(M′=M)。
当明文数据M在发送方和验证方之间改变时,由计算E(Kp,s)=E(Kp,D(Ks,h″)获得的输出h″与通过使用与发送方相同的散列函数压缩发送的存文本数据M′所获得的输出h′不一致。因此,确定明文数据M改变。如果数字签名数据s根据明文数据M中的改变而改变时,改变不能被检测。但是,为了制造上述改变,明文数据M必须根据输出h获得,这因为散列函数的单向特性是不可能的。
接下来,散列函数将被描述。散列函数用于增加合成上述数字签名的速度。散列函数具有处理任意长度的明文数据M并合成预先确定长度的输出h的功能。这里,输出h称作明文数据M的散列值(或者消息摘要或数字指纹)。散列函数应当是单向和抗冲突的。当散列函数是单向时,明文数据M的计算变得难以按照计算量来执行,其中表达式h=H(M)成立。此外,当散列函数是抗冲突时,并且当明文数据M已知时,明文数据M′(M≠M′)的计算变得难以按照计算量执行,其中等式H(M)=H(M′)成立。此外,明文数据M和明文数据M′的计算变得难以按照计算量执行,其中等式H(M)=H(M′)且M≠M′成立。
散列函数MD-2,MD-4,MD-5,SHA-1,RIPEMD-128,RIPEMD-160等已知并且其算法公共可见。
接下来,公钥加密系统将被描述。公钥加密系统用于加密方法,其中编码密钥(公钥)和解码密钥(私钥)彼此不同,并且编码密钥是公共可见的,而解码密钥保持秘密。公钥加密系统具有下面的特性。
(a)因为编码密钥不同于解码密钥并且编码密钥可以公开,编码密钥可以不保密发送,这使得容易执行密钥传输。
(b)因为每个用户的编码密钥公开的,用户必须仅保密地记住他/她自己的解码密钥。
(c)身份验证功能,其允许接收方确认通信语句从其发送的发送方不是伪造的,并且通信语句没有改变。
例如,当通过使用公钥Kp加密明文数据M的操作确定为E(Kp,M)且通过使用私钥Ks解密明文数据M的操作确定为D(Ks,M)时,公钥加密系统算法满足下面两个条件。
(1)当公钥Kp已知时,计算E(Kp,M)可以容易地执行。当私钥Ks已知时,计算D(Ks,M)可以容易地执行。
(2)当私钥Ks未知时,按照计算量确定明文数据M变得困难,即使计算公钥Kp和E()的步骤,以及C(=E(Kp,M))已知。
此外,下面的条件(3)进一步根据上述条件(1)和(2)设置,使得私有通信可以执行。
(3)E(Kp,M)可以对每个明文数据M确定,使得等式D(Ks,E(Kp,M))=M成立。也就是说,即使任何人可以执行计算E(Kp,M),因为公钥Kp是公开的,仅拥有私钥Ks的用户可以通过执行计算D(Ks,E(Kp,M))获得明文数据M。另一方面,下面的条件(4)进一步根据上述条件(1)和(2)设置,使得身份验证通信可以执行。
(4)D(Ks,M)可以对每个明文数据M而定义,使得等式E(Kp,E(Ks,M))=M成立。也就是说,仅拥有私钥Ks的用户可以执行计算D(Ks,M)。如果另一个人通过使用假的私钥Ks′执行计算D(Ks′,M),并且伪装成拥有私钥Ks的用户,计算结果变成E(Kp,D(Ks,M))≠M。因此,确认发送的信息在接收方无效。此外,如果D(Ks,M)改变,计算结果变成E(Kp,D(Ks,M)′)≠M,使得确定发送的数据在接收方无效。
此外,当明文数据M的有效性被确认时,仅拥有私钥Ks的人可以合成D(Ks,M)。随后,确认拥有私钥Ks的用户签名明文数据M。
RSA编码,R编码等已知,作为允许执行上述私有通信和身份验证通信的实例。
这里,近来最频繁使用的RSA编码、签名合成以及签名验证的加密和解码由下面的表达式实现。
加密:加密密钥(e,n)
加密转换C=M^e(mod n)
解码:解码密钥(d,n)
解码转换M=C^d(mod n)
签名合成:签名密钥(d,n)
签名合成:S=M^d(mod n)
签名验证:签名验证密钥(e,n)
签名验证M=S^e(mod n)
这里,等式n=p·q成立,其中p和Q表示彼此不同的大质数。此外,e和d是满足下面等式的整数。
e·d=l(mod L)
L=LCM((p-1),(q-1))
这里,LCM(a,b)表示a和b的最小公倍数。
图1显示根据第一实施方案的系统的配置。如该附图中所示,系统包括配置以合成用于身份验证的图像信息及其数字签名信息的图像产生设备11,可以与图像产生设备11通信的注册管理中心12,以及图像验证设备13。
图像产生设备11具有设置用于合成数字签名的私钥的功能,合成图像数据并拍摄图像的功能,合成与被合成图像数据相对应的数字签名的功能,合成辅助参数(照相机以该参数使用,例如,拍摄时间,焦距,f数目,ISO感光度,计量模式,图像文件大小,摄影者信息等)的功能,用数字签名合成图像文件(包括图像数据,数字签名,辅助参数等)的功能,以及与注册管理中心12执行通信的功能。此外,图像产生设备11可以是,但不局限于图像拾取设备例如数字照相机,数字摄像机,扫描仪等,以及包括照相机单元的电子装备。为了简单起见,在下文中,图像产生设备11用于数字静止照相机。
注册管理中心12具有验证用户的功能,根据从有效用户发送的请求合成彼此成对的对有效用户唯一的私钥以及公钥的功能,添加公钥证书到公钥并且发送公钥和公钥证书到有效用户的功能,通知并释放注册管理中心12的公钥的功能。此外,在本实施方案中,注册管理中心12提供作为可以经由网络执行通信的个人计算机(PC)。注册管理中心12并不局限于该实现,并且将能够实践本发明的任何实体是可应用的。
图像验证设备13具有分离添加数字签名的图像文件的功能,验证从图像数据中分离的数字签名的功能,以及产生验证结果的显示图像的功能。此外,图像验证设备13可以是,但并不局限于,配置以存储数据的web服务器,配置以分发数据的PC,或者包括CPU、内存等的小装置。为了简单起见,在下文中,图像验证设备13将被描述为PC。
图2是显示根据第一实施方案的图像产生设备11的配置的框图。在该附图中,图像拾取单元25包括光学透镜和图像拾取元件,并且密钥保存单元21包括可写非易失性存储器。计算单元23根据从配置以控制整个系统的控制单元24发送的请求执行预先确定的计算,并且图像文件产生单元26基于拾取的图像以预先确定的格式合成图像文件并且将图像文件写入可移动存储卡(没有显示)中。操作单元22包括配置以确认拾取图像并且产生各种菜单、开关、和按钮的显示图像的显示单元(液晶显示器等)。操作单元22用作系统与用户之间的接口。此外,配置以计算散列值的散列产生单元27,和数字签名产生单元28被提供。
图3是说明根据第一实施方案的图像验证设备13功能的框图。如上所述,图像验证设备13形成为PC。因为PC的配置与本发明的实践无关,图3仅显示配置以用作验证设备的程序执行的实例。也就是,图3中所示每个功能单元形成为CPU,和配置以执行CPU处理的程序。
图3显示配置以从图像文件中分离图像数据和签名数据的图像文件分离单元62,散列产生单元63,以及配置以产生验证结果(例如数据是否改变)的显示图像的显示单元65。图3还包括配置以发送用于验证的图像文件的输入单元61,其中当图像文件经由网络等传输时,输入单元61用作网络I/F,以及用于从记录介质例如存储卡中读取图像文件的读卡器(没有显示)。附图还包括配置以控制整个系统的控制单元66,签名验证单元64,以及判断单元67。
图4是显示根据第一实施方案的注册管理中心12配置的功能框图。图4包括连接到因特网、用于与拥有图像产生设备11的用户的PC通信的通信单元71,配置以合成密钥信息和随后将描述的公钥证书P的密钥数据产生单元72,配置以存储下面更详细描述的、由每个图像产生设备11的制造商存储并保存在图像产生设备11中的私钥d,并且存储当用户试图访问注册管理中心12时用于进行用户有效性检查的数据的数据库73。图4还包括配置以控制整个注册管理中心12的控制单元74。
在上述系统中,分发数字签名私钥给每个用户的处理根据图5的流程图描述。这里,图像产生设备11具有执行与注册管理中心12安全通信的技术。例如,加密通信软件程序作为图像产生设备11的捆绑软件程序而提供,并且密码添加到每个图像产生设备11,其中密码对于图像产生设备11是唯一的。此外,图像产生设备11在制造过程期间安装的密钥保存单元21(例如可写非易失性存储器)中保存预先确定的私有信息d。私有信息d对由图像产生设备的制造商提供的所有图像产生设备11共有。注册管理中心12也将私有信息d保存在数据库73中,使得图像产生设备11的用户不被通知私有信息d的存在。
在本发明中,每个私有信息d和说明符ei,di和Ni指示数值,其设置为具有预先确定位长度的数值。
转向图5,在步骤S31中,用户安装捆绑软件到用户的PC上,提供PC与注册管理中心12之间的安全通信路径,并且将与图像产生设备11的ID相对应的密码提供到注册管理中心12。接下来,在步骤S32中,注册管理中心12将图像产生设备11的ID与密码之间的一列对应关系存储在数据库73中,并且确认密码的有效性。如果确定密码是无效的,注册管理中心12停止处理。否则,流程继续到步骤S33,其中注册管理中心12控制密钥数据产生单元72使得用户“i”合成满足等式(1)和(2)之间关系的私钥di,公钥ei和Ni,以及公钥证书P:
di×d×ei=lmodΦ(Ni)                   等式(1)
Φ(Ni)=LCM((p-1)(q-1))                 等式(2)
这里,p和q表示质数。此外,公钥证书P证明用户公钥的有效性。这里密钥证书P通过使用注册管理中心12的私钥来签名。
然后,在步骤S34中,私钥di,公钥ei和Ni,以及公钥证书P通过安全通信路径发送到用户。发送到具有相同类型并且由相同制造商提供的图像产生设备11的上述信息项彼此不同。随后,私钥di,公钥ei和Ni,以及公钥证书P被合成,使得等式(1)和(2)之间的关系满足。此外,私钥di,公钥ei和Ni,以及公钥证书P基于,但不局限于随机数,用户的名字和地址,由用户使用的、应用到注册管理中心12的密码等合成。
当接收到以上述方式从注册管理中心12发送的各种信息项时,安装在用户PC上的应用程序产生基于十六进制系统显示的信息项的显示图像,从而消息包括提示用户设置到图像产生设备11的发送信息的消息。
在步骤S35中,用户通过操作图2中所示的操作单元22,设置私钥di、公钥ei、以及公钥证书P到密钥保存单元21。结果,控制单元24通过使用存储在密钥保存单元21中并且没有发布给用户的私钥d,以及发送的私钥di在计算单元23执行计算ddi=d×di。然后,在步骤S36中,控制单元24存储计算结果在密钥保存单元22中。
密钥保存单元21作为没有数据可以从其中读取并发送到除计算单元23和数字签名产生单元30之外的任何外部单元的存储器而提供,以便防止密钥信息的泄漏。计算单元23包括至少CPU,RAM,ROM,专用IC芯片,并且执行预先确定的计算。
接下来,由根据第一实施方案的图像产生设备11执行的正常图像拾取处理将被描述。这里,图像产生设备11用于照相机,使得AF处理过程和AE处理过程被执行。因为AF和AE处理过程与本发明没有直接关系,其详细内容将不描述。但是,操作单元22的快门按钮按下之后执行的处理过程将根据图6中所示流程图来描述。
首先,在步骤S41中,操作单元22被操作使得图像拾取单元25合成拾取的图像数据D。然后,在步骤S42中,图像文件产生单元26将拾取的图像数据D转换成由基于已知JPEG标准的压缩和编码处理压缩并编码的文件。
流程然后继续到步骤S43,关于压缩图像文件的数据发送到散列产生单元27使得散列值h产生并且数字签名产生单元28通过使用存储在密钥保存单元21中的私钥ddi来执行计算并且合成数字签名s。接下来,在步骤S44中,控制单元24将合成的数字签名S、公钥ei、以及公钥证书P插入到由图像文件产生单元26合成的图像文件的预先确定区域(例如标题部分),并且将图像文件存储在存储卡中(没有显示)。也就是说,在步骤S44,生成图像D、数字签名S、公钥ei、以及公钥证书P,作为单个文件。
这里,图像拾取单元25包括光学传感器例如电荷耦合器件(CCD)并且根据发送到操作单元22的指令合成对象的图像数据和辅助参数。此外,由图像文件产生单元26合成的图像文件可以基于JPEG文件交换格式(JFIF),标签图像文件格式(TIFF),图形交换格式(GIF),通过扩展上述格式而获得的格式,或者其他图像文件格式中任何一种。此外,通常已知的散列函数例如MD5,SHA1,RIPEMD等用作由散列产生单元27使用的散列函数H。数字签名产生单元28包括配置以通过使用上述RSA编码执行签名合成处理的CPU,以及配置以存储由CPU所需的密钥信息的存储器,包括RAM,ROM等。控制单元24控制上述处理过程。
接下来,由图像验证设备13执行的数字签名验证将根据图7中所示流程图来描述。
图1显示从图像产生设备11延伸到图像验证设备13的双向箭头,其指示图像文件经由通信和/或记录介质在其间传送。
返回图7,首先,在步骤S51,包括图像D、数字签名、公钥ei、以及公钥证书P的图像文件从输入单元61中读取。然后,在步骤S52,图像文件分离单元62从读取的图像文件中分离图像D、数字签名、公钥ei、以及公钥证书P。
接下来,在步骤S53中,散列产生单元63从图像D中合成散列值H。
流程然后继续到步骤S54,其中图像验证设备13在签名验证单元64中通过使用由注册管理中心12发布的公钥来测试分离的公钥证书P。
如果验证结果不正确,指示公钥证书P验证失败的消息等的显示图像产生,从而数字签名验证终止。
如果验证结果正确,流程继续到步骤S55,其中分离的数字签名S通过使用公钥ei由签名验证单元64解码。然后,在步骤S56中,在步骤S53计算的散列值H由判断单元66与在步骤S55解码的值M相比较。当散列值H与值M一致时,流程继续到步骤S57,在那里确定不存在改变。否则,流程继续到步骤S58,在那里确定存在改变。最后,在步骤S59中,判断结果的显示图像在显示单元65例如监视器上产生。例如,当判断单元66确定不存在改变时,显示图像“没有改变”产生,并且当判断单元66确定存在改变时,显示图像“被改变”产生。
因此,根据第一实施方案,当图像产生设备11的用户发送注册请求到注册管理中心12时,对用户唯一的私钥di以及公钥ei和Ni,和公钥证书P被发送,并且结果设置到图像产生设备11。那时,用户被通知私钥di。图像产生设备11的控制单元24根据由制造商预先准备的私钥d和di来合成私钥ddi,使得私钥ddi用于合成数字签名。因此,仅注册管理中心12知道私钥ddi。
如果具有其型号和制造商与上述图像产生设备11相同的图像产生设备11的第三方发送注册请求到注册管理中心12,私钥dj,公钥ej和Nj,以及公钥证书P发送到第三方。由图像产生设备11合成的私钥由说明符ddj指示,使得私钥ddi和di保密。
本发明的第一实施方案允许减少制造商的工作量和私钥的泄漏。此外,即使私钥被解析,第一实施方案允许防止其他设备受解析影响。
其他实施方案
其他实施方案将在下面描述。根据第一实施方案,数字签名仅对关于对象的图像数据而合成。但是,数字签名数据可以对信息例如图像数据的元数据而合成,例如包括拍摄时间、焦距、f数目、ISO感光度、计量模式、图像文件大小、拍摄者信息等的辅助参数。在那种情况下,数字签名数据也可以由与图像数据的情况相同的机制合成,并且数字签名验证也可以对辅助参数执行。
因为图像数据和元数据的每个是二进制数据,数字签名验证可以通过用元数据代替图像数据来实现。也就是说,数字签名验证可以通过发送元数据到散列产生单元27代替图像数据来实现。该数据改变由控制单元24实现。因此,图6和7中描述的图像D应当用辅助参数来代替。随后,变得能够检测不仅图像数据中的改变,而且关于图像的元数据中的改变。
在第一实施方案中,为了简单起见,公钥证书P由注册管理中心12发出。但是,基于广泛已知的公钥基础结构(PKI)建立的证书认证中心可以发出公钥证书P。
此外,根据第一实施方案,在步骤S35中将私钥di、公钥ei、以及公钥证书P设置到密钥保存单元21中。但是,也可以仅将私钥di设置到密钥保存单元21中。在这种情况下,在步骤S44中,将生成的数字签名S插入到所生成的图像文件的预先确定的区域,以便生成包括图像D和数字签名S的图像文件。
另外,根据第一实施方案,在步骤S51中读出包括图像D、数字签名、公钥ei、以及公钥证书P的图像文件。但是,也可以配置为读出包括图像D和数字签名S的图像文件。在这种情况下,在步骤S54测试的公钥证书P以及在步骤S56使用的公钥ei可以从外部设备(证书认证中心、注册管理中心等等)获得。此外,在步骤S51中读出包括图像D和数字签名S的图像文件时,在步骤S52中将该图像文件分离成图像D和数字签名S。
到此,已经描述了本发明的实施方案。在第一和其他实施方案中,图像产生设备11(数字静止照相机)已经作为配置以合成验证信息的设备来描述。但是,本发明不仅用于上述设备。也就是,本发明可以用于配置以通过使用上述私钥ddi合成数字签名数据的任何设备,当用于验证的数据合成时,或者当设备合成用于验证的数据时。
上述设备的实例将在下面描述。
存储卡作为存储私钥d的USB设备而准备。存储在存储卡中的私钥d由设备制造商设置,使得用户不能访问私钥d。
然后,当文档由PC产生时,用于合成数字签名S的应用程序被启动。应用程序通过使用私钥d和从注册管理中心12发送的私钥di来合成私钥ddi,并且合成关于文档文件和单个文件的签名数据。
此外,上述实施方案已经基于图像产生设备11的用户具有PC的前提描述。但是,当图像产生设备11具有网络连接功能时,本发明并不局限于上述实施方案。例如,移动电话等可以用于获取密钥信息等。
因此,即使包括存储卡等的硬件是必需的,本发明可以用于运行在PC上的应用程序。通常,应用程序存储在计算机可读记录介质例如CD-ROM中,设置到计算机,并且拷贝并安装到系统上,以便可执行。因此,上述计算机可读记录介质在本发明的范围内。
换句话说,实施方案的前述描述已经给出,仅用于说明目的,而不解释为在各个方面实行限制。
因此,本发明的范围将单独由下面的权利要求确定,而不由说明书的文本所限制,并且与权利要求范围等价的范围内进行的更改落入本发明的实际本质和范围内。

Claims (19)

1.一种数据处理设备,包括:
保存单元,用于保存第一私钥信息;
输入单元,用于输入第二私钥信息;
私钥信息产生单元,用于基于第一私钥信息和第二私钥信息产生第三私钥信息,并且保存第三私钥信息;
签名信息产生单元,用于基于待验证的信息和第三私钥信息产生签名信息;以及
输出单元,用于输出待验证信息和签名信息。
2.根据权利要求1的数据处理设备,其中输入单元输入用于验证待验证信息是否改变的公钥信息,其中第三私钥信息是公钥信息的私钥信息。
3.根据权利要求2的数据处理设备,其中输入单元还输入用于对公钥信息进行身份验证的证书信息。
4.根据权利要求3的数据处理设备,其中输出单元作为单个文件输出待验证的信息、签名信息、公钥信息、以及证书信息。
5.根据权利要求1的数据处理设备,还包括用于产生待验证信息的产生单元。
6.根据权利要求1的数据处理设备,还包括图像拾取单元,其中由图像拾取单元拾取的关于预先确定图像的数据作为待验证信息产生。
7.根据权利要求1的数据处理设备,其中第二私钥信息是从一个用户到另一个用户各不相同的密钥信息。
8.根据权利要求7的数据处理设备,其中第一私钥信息不对任何用户开放。
9.一种注册管理中心设备,用于产生用在根据权利要求1所述的数据处理设备中的第二私钥信息,所述注册管理中心设备包括:
数据库,用于保存在用以注册的数据处理设备中提供的保存单元中保存的第一私钥信息;
用于通过参考数据库获取用于用以注册的数据处理设备的第一私钥信息的单元,其中注册请求经由网络发送,根据预先确定的算法产生第二私钥信息,并且产生与基于第一私钥信息和第二私钥信息产生的第三私钥信息相对应的公钥信息;以及
发送单元,用于发送产生的第二私钥信息和公钥信息到请求源。
10.一种控制数据处理设备的方法,该数据处理设备包括用于保存第一私钥信息的保存单元,其中产生待验证信息,该方法包括步骤:
输入第二私钥信息;
基于第一私钥信息和第二私钥信息产生第三私钥信息,并且将第三私钥信息存储在预先确定的存储器中;
基于待验证信息和第三私钥信息产生签名信息;以及
输出待验证信息和签名信息。
11.根据权利要求10的控制数据处理设备的方法,其中输入步骤输入用于验证待验证信息是否改变的公钥信息,其中第三私钥信息是公钥信息的私钥信息。
12.根据权利要求11的控制数据处理设备的方法,其中输入步骤还输入用于对公钥信息进行身份验证的证书信息。
13.根据权利要求12的控制数据处理设备的方法,其中输出步骤作为单个文件输出待验证的信息、签名信息、公钥信息、以及证书信息。
14.根据权利要求10的控制数据处理设备的方法,还包括产生待验证信息的步骤。
15.根据权利要求10的控制数据处理设备的方法,还包括拾取预先确定图像的步骤,其中拾取的预先确定图像的数据作为待验证信息而产生。
16.根据权利要求10的控制数据处理设备的方法,其中第二私钥信息是从一个用户到另一个用户各不相同的密钥信息。
17.根据权利要求16的控制数据处理设备的方法,其中第一私钥信息不对任何用户开放。
18.一种执行权利要求10的方法的计算机可执行处理步骤。
19.一种存储权利要求18的计算机可执行处理步骤的计算机可读记录介质。
CN2005100977506A 2004-08-24 2005-08-24 数据处理系统及其控制方法、计算机程序和可读记录介质 Expired - Fee Related CN1741449B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004244129 2004-08-24
JP2004-244129 2004-08-24
JP2004244129 2004-08-24

Publications (2)

Publication Number Publication Date
CN1741449A true CN1741449A (zh) 2006-03-01
CN1741449B CN1741449B (zh) 2011-02-09

Family

ID=35426996

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005100977506A Expired - Fee Related CN1741449B (zh) 2004-08-24 2005-08-24 数据处理系统及其控制方法、计算机程序和可读记录介质

Country Status (3)

Country Link
US (2) US7594118B2 (zh)
EP (1) EP1632907B1 (zh)
CN (1) CN1741449B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102567909A (zh) * 2010-10-18 2012-07-11 奥林巴斯映像株式会社 图像数据销售系统及其方法、照相机、服务器装置
WO2018161862A1 (zh) * 2017-03-08 2018-09-13 华为技术有限公司 私钥生成方法、设备以及系统

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090000228A (ko) * 2007-02-05 2009-01-07 삼성전자주식회사 무결성 검증이 가능한 컨텐츠 제공 방법 및 컨텐츠 이용방법과 그 장치
KR100917453B1 (ko) * 2007-12-17 2009-09-14 한국전자통신연구원 영상 정보 처리 장치 및 방법
US8732825B2 (en) * 2008-05-28 2014-05-20 Symantec Corporation Intelligent hashes for centralized malware detection
JP5153741B2 (ja) * 2008-08-18 2013-02-27 株式会社東芝 画像形成装置
CN101610312B (zh) * 2009-07-13 2013-06-12 宇龙计算机通信科技(深圳)有限公司 一种备注信息管理方法、系统及移动终端
CN102571335B (zh) * 2010-12-08 2016-02-17 中国科学院信息工程研究所 双因素数字签名方法和系统以及服务器和客户端
US9258127B2 (en) * 2012-07-09 2016-02-09 Cisco Technology, Inc. System and method for providing cryptographic video verification
GB201414302D0 (en) * 2014-08-12 2014-09-24 Jewel Aviat And Technology Ltd Data security system and method
EP3510722B1 (en) * 2016-09-08 2021-07-21 Nec Corporation Network function virtualization system and verifying method
US10244161B2 (en) * 2017-01-13 2019-03-26 Microsoft Technology Licensing, Llc Capturing and viewing private photos and videos
US10630483B2 (en) * 2017-10-23 2020-04-21 Legitipix, LLC Anonymous image/video digital signature insertion and authentication
JP7218142B2 (ja) * 2018-10-16 2023-02-06 キヤノン株式会社 情報処理装置、情報処理装置の制御方法及びプログラム
CN111464305B (zh) * 2019-01-18 2023-08-22 正链科技(深圳)有限公司 一种移动区块链系统三私钥动态数字签名与验证方法
US11614987B2 (en) * 2019-03-26 2023-03-28 Hcl Technologies Limited Verifying data loading requirements of an avionics unit
US11537701B2 (en) * 2020-04-01 2022-12-27 Toyota Motor North America, Inc. Transport related n-factor authentication

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US163711A (en) * 1875-05-25 Improvement in potato and seed planters
US152227A (en) * 1874-06-23 Improvement in ore-washers
US18854A (en) * 1857-12-15 Improvement in cotton and hay presses
US30909A (en) * 1860-12-18 lysander button and robert blake
NZ238651A (en) * 1990-07-20 1994-04-27 Ericsson Ge Mobile Communicat Encryption system for digital cellular communications
US5499294A (en) 1993-11-24 1996-03-12 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Digital camera with apparatus for authentication of images produced from an image file
WO1998034403A1 (en) * 1995-09-29 1998-08-06 Intel Corporation Apparatus and method for securing captured data transmitted between two sources
US6021202A (en) * 1996-12-20 2000-02-01 Financial Services Technology Consortium Method and system for processing electronic documents
JP3076273B2 (ja) * 1997-07-07 2000-08-14 日本電気株式会社 鍵回復条件暗号化装置および復号装置
US6519340B1 (en) * 1998-03-17 2003-02-11 The University Of Connecticut Method and apparatus for encryption using partial information
JP2003018602A (ja) * 2001-04-24 2003-01-17 Monolith Co Ltd 画像データ符号化および復号のための方法および装置
US7095858B2 (en) * 2001-05-10 2006-08-22 Ranco Incorporated Of Delaware System and method for securely upgrading firmware
EP1426953A1 (en) * 2001-09-14 2004-06-09 Sony Corporation Recording medium reproduction method and reproduction apparatus, and recording medium recording method and recording apparatus
JP2003198540A (ja) * 2001-12-28 2003-07-11 Canon Inc 画像生成装置および検証データ生成方法
US7480806B2 (en) * 2002-02-22 2009-01-20 Intel Corporation Multi-token seal and unseal
AU2003293125A1 (en) * 2002-11-27 2004-06-23 Rsa Security Inc Identity authentication system and method
CN100498948C (zh) * 2003-06-18 2009-06-10 松下电器产业株式会社 重放装置、重放方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102567909A (zh) * 2010-10-18 2012-07-11 奥林巴斯映像株式会社 图像数据销售系统及其方法、照相机、服务器装置
CN102567909B (zh) * 2010-10-18 2015-10-14 奥林巴斯映像株式会社 图像数据销售系统及其方法、照相机、服务器装置
WO2018161862A1 (zh) * 2017-03-08 2018-09-13 华为技术有限公司 私钥生成方法、设备以及系统
US10880079B2 (en) 2017-03-08 2020-12-29 Huawei Technologies Co., Ltd. Private key generation method and system, and device

Also Published As

Publication number Publication date
US7594118B2 (en) 2009-09-22
US20060047966A1 (en) 2006-03-02
EP1632907B1 (en) 2019-10-30
US20090187767A1 (en) 2009-07-23
CN1741449B (zh) 2011-02-09
EP1632907A1 (en) 2006-03-08

Similar Documents

Publication Publication Date Title
CN1741449A (zh) 数据处理系统及其控制方法、计算机程序和可读记录介质
US7535488B2 (en) Image data verification system
TWI624795B (zh) Electronic signature generation method and system
US8738917B2 (en) Image data verification
US9070193B2 (en) Apparatus and method to embed searchable information into a file, encryption, transmission, storage and retrieval
US8230216B2 (en) Information processing apparatus, control method therefor, information processing system, and program
JP3884955B2 (ja) 画像検証システムおよび画像検証装置
US20060036864A1 (en) Digital camera with image authentication
US7162637B2 (en) Image verification system
JP2006311548A (ja) 画像セットの完全性を保証する方法
US7930544B2 (en) Data processing apparatus and its method
CN1825890A (zh) 信息处理方法、伪造验证方法和设备
JP2007104643A (ja) 情報処理装置、検証処理装置及びそれらの制御方法、コンピュータプログラム及び記憶媒体
JP2004180278A (ja) 情報処理装置、サーバ装置、電子データ管理システム、情報処理システム、情報処理方法、コンピュータプログラム及びコンピュータ読み取り可能な記憶媒体
US8312284B1 (en) Verifiable timestamping of data objects, and applications thereof
JP4261724B2 (ja) 署名データ生成装置及び画像検証装置
US20070253592A1 (en) Method and System for Protecting and Authenticating a Digital Image
JP2003309554A (ja) 情報処理装置、情報処理システム、情報処理方法、記憶媒体、及びプログラム
CN1735195A (zh) 图像处理装置及其方法
WO2021039953A1 (ja) 情報処理装置、情報処理方法、及び、プログラム
JP2007036985A (ja) 画像撮影装置及び外部処理装置
TW201117042A (en) Computing system and method for encrypting files
JP4804075B2 (ja) 登録局装置及びシステム
JP5293357B2 (ja) 画像処理装置、真贋判定装置、プログラム及びシステム
KR100909885B1 (ko) 화상 데이터의 원본 확인이 가능한 촬상 장치 및 촬상 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110209

Termination date: 20180824