CN1825890A - 信息处理方法、伪造验证方法和设备 - Google Patents

信息处理方法、伪造验证方法和设备 Download PDF

Info

Publication number
CN1825890A
CN1825890A CNA2006100088658A CN200610008865A CN1825890A CN 1825890 A CN1825890 A CN 1825890A CN A2006100088658 A CNA2006100088658 A CN A2006100088658A CN 200610008865 A CN200610008865 A CN 200610008865A CN 1825890 A CN1825890 A CN 1825890A
Authority
CN
China
Prior art keywords
data
key
information
protect
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2006100088658A
Other languages
English (en)
Inventor
岩村惠市
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN1825890A publication Critical patent/CN1825890A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32128Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2101/00Still video cameras
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3204Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium
    • H04N2201/3205Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium of identification information, e.g. name or ID code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3235Checking or certification of the authentication information, e.g. by comparison with data stored independently
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3236Details of authentication information generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3278Transmission

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Power Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

通过在设备的独有信息和被秘密地管理的第一信息之间进行算术运算,从外部获取秘密数据,并作为密钥数据秘密地保留在密钥保留部件中。MAC生成部件基于从要保护的数据获取的哈希值和密钥保留部件21中保留的密钥数据来生成验证数据。图像文件生成部件生成图像文件以与要保护的数据一起提供独有信息和验证数据。

Description

信息处理方法、伪造验证方法和设备
技术领域
本发明涉及用于判断是否存在伪造数据的情况的信息处理技术。具体来说,本发明适用于确保图像文件的完整性(无更改)的技术。
背景技术
近年来,数码相机已经广泛地使用,其中,光学图像通过透镜并通过诸如CCD或CMOS之类的传感器被转换为电信号,并将所获得的数据以数字格式保存。
数码相机具有各种优点,不仅可以节省如在常规卤化银摄影中洗印所拍摄的图像的人力,而且还没有老化变质的情况,可以轻松地存储或检索图像,并可以通过电信线路将数据传输到远程站点。因此,在许多业务领域都利用数码相机。
然而,也得指出数字化的某些缺点。这些缺点是由数字图像能通过使用市场上可供应的照片润饰工具来轻松地处理或校正这一特点造成的。
因此,需要克服数字图像比较容易被进行图像更改的缺点的方案。
目前,有人提出了利用加密技术的基于数字签名的图像数据伪造检测系统。例如,在美国专利No.5499294中所提出的系统包括生成图像数据的图像生成设备(照相机)和验证图像数据的完整性的图像验证设备。此图像生成设备通过基于对于图像生成设备是唯一的秘密信息和图像生成设备拍摄的数字图像数据来执行预先确定的算术运算,生成数字签名数据,该数据是标识图像数据(检测伪造)的信息。并从图像生成设备输出所生成的数字签名数据和数字图像数据。另一方面,图像验证设备通过将对数字图像数据执行预先确定的算术运算所产生的数据和对数字签名数据执行相反的生成操作的所产生的数据进行比较,来进行验证。在美国专利No.5499294中使用了哈希函数(压缩性函数)和公钥加密,用于生成数字签名数据。
可以使用MAC(消息验证代码),来代替数字签名数据。通过使用共享的密钥加密和哈希函数来生成MAC,MAC具有处理速度高于公钥加密的特点。然而,还要求在图像验证设备中严格地管理用于生成或验证MAC的共享密钥。
照相机所拍摄的图像数据通常存储在与照相机相连接的小的存储卡(非易失性存储器)中,存储卡主要由闪存EEPROM构成。此外,除了闪存EEPROM之外,具有算术运算部件(包含CPU、RAM和ROM)的带有安全功能的存储卡或IC卡被投入实际应用中。利用这些算术运算功能,可以在图像生成设备外部(即,在存储卡或IC卡内部)生成诸如数字签名数据之类的用于进行伪造检测的数据。
下面将考虑通过使用诸如照相机之类的图像生成设备的MAC或数字签名来检测伪造情况的系统。如前所述,MAC是通过使用共享密钥加密来创建验证数据并对其进行验证的方案。然而,如果共享密钥是已知的,则不能确保安全。此外,在数字签名中,如果用于签名的私钥是已知的,则不能保证安全。因此,当照相机位于验证数据的创建侧,IC卡位于验证侧时,诸如照相机之类的图像生成设备的安全性能比IC卡弱。
发明内容
本发明是在考虑到上文所提及的问题的情况下作出的,本发明的目的是改善关于数据伪造方面的安全性能。
根据本发明的一个方面,提供了用于提供包括用于进行伪造检测的信息的数据的信息处理设备,其特征在于包括:用于获取通过在设备的独有信息和被秘密地管理的第一信息之间进行算术运算所获得的秘密数据的获取装置;用于基于由获取装置获取的秘密数据来获取和秘密地保留密钥数据的保留装置;用于基于要保护的数据和保留装置中保留的密钥数据来生成验证数据的生成装置;以及用于与要保护的数据一起提供唯一数据和验证数据的提供装置。
此外,根据本发明的另一个方面,提供了用于提供包括用于进行伪造检测的信息的数据的信息处理方法,其特征在于包括:通过在设备的独有信息和外部设备中被秘密地管理的第一信息之间进行算术运算,从外部设备获取秘密数据并基于秘密数据将密钥数据秘密地保留在存储器中的保留步骤;基于要保护的数据和存储器中保留的密钥数据来生成验证数据的生成步骤;以及与要保护的数据一起提供独有信息和验证数据的提供步骤。
通过下面的参考附图进行的详细描述,本发明的其他特点和优点将变得显而易见,其中,类似的附图标记在整个图中表示相同或类似的部分。
附图说明
本说明书收入的并构成本说明书的一部分的附图说明了本发明的实施例,与说明书一起,用于说明本发明的原理。
图1是用于说明根据本发明的实施例的图像验证系统的一个配置示例的方框图;
图2是用于说明根据第一个实施例的图像生成设备11的主要功能配置的方框图;
图3是用于说明根据第一个实施例的抗窜改设备12的主要功能配置的方框图;
图4是用于说明根据第一个实施例的图像验证辅助设备13的主要功能配置的方框图;
图5是用于说明根据第一个实施例的密钥生成设备14的主要功能配置的方框图;
图6是用于说明根据第一个实施例的密钥设置过程的流程图;
图7是用于说明根据第一个实施例的MAC生成过程的流程图;
图8是用于说明根据第一个实施例的MAC验证过程的流程图;
图9是用于说明如图6和7的流程图所示的过程中使用和生成的数据以及其流程的图表;
图10是用于说明如图8的流程图所示的过程中使用和生成的数据以及其流程的图表;
图11是用于说明根据本发明的第二个实施例的密钥设置过程的流程图;
图12是用于说明根据第二个实施例的MAC生成过程的流程图;
图13是用于说明根据第二个实施例的MAC验证过程的流程图;
图14是用于说明如图11和12的流程图所示的过程中使用和生成的数据以及其流程的图表;
图15是用于说明如图13的流程图所示的过程中使用和生成的数据以及其流程的图表;
图16是用于说明根据第三个实施例的图像生成设备11的主要功能配置的方框图;
图17是用于说明根据第三个实施例的抗窜改设备12的主要功能配置的方框图;
图18是用于说明根据第三个实施例的密钥生成设备14的主要功能配置的方框图;
图19是用于说明根据第三个实施例的密钥设置过程的流程图;
图20是用于说明根据第三个实施例的签名生成过程的流程图;
图21是用于说明根据第三个实施例的签名验证过程的流程图;
图22是用于说明如图19和20的流程图所示的过程中使用和生成的数据以及其流程的图表;以及
图23是用于说明如图21的流程图所示的过程中使用和生成的数据以及其流程的图表。
具体实施方式
现在将根据附图详细描述本发明的优选实施例。
[第一个实施例]
在下面的实施例中,图像数据将作为要保护的数据,即,将接受伪造检测的数据。如本领域普通技术人员所认识到的,本实施例的系统可以将另一种形式的数据作为要保护的数据来处理。
[系统配置]
本实施例的系统包括图像生成设备11、抗窜改设备12、图像验证辅助设备13,以及密钥生成设备14,如图1所示。
图像生成设备11与用于进行伪造检测的验证数据(在此实施例中为MAC)一起输出要保护的数据(在此实施例中为图像数据)。图像生成设备11具有设置和/或保留用于MAC创建的密钥的功能,从拍摄的图像生成图像数据的功能,为生成的图像数据生成MAC数据的功能,生成辅助参数(例如,在照相机的情况下,拍摄时间、焦距、焦距比数、ISO速度、测光模式、图像文件大小和摄影师信息),用MAC数据(包含图像数据、MAC数据、辅助参数等等)生成图像文件的功能,以及与抗窜改设备12进行通信的功能。图像生成设备11可以是诸如数码相机或数字视频照相机、扫描仪之类的图像拾取设备,具有照相机单元的电子设备,或用于生成数字图像的设备。为简单起见,在此实施例中,以数码相机作为图像生成设备11。
抗窜改设备12存储了在图像生成设备11中生成的要保护的数据(图像文件),并判断是否存在伪造数据的情况。抗窜改设备12具有存储在图像生成设备11中生成的图像文件的功能、计算进行验证所需的信息的功能,以及与图像生成设备11或图像验证辅助设备13进行通信的功能。抗窜改设备12除了闪存EEPROM之外,还可以是具有安全功能的并具有算术运算单元(包含CPU、RAM和ROM)的存储卡或IC卡。为简单起见,在此实施例中,以IC卡作为抗窜改设备12。
当抗窜改设备12判断是否存在伪造要保护的数据的情况时,图像验证辅助设备13从要保护的数据中提取身份验证信息,并将它提供到抗窜改设备12。图像验证辅助设备13具有将具有MAC数据的图像文件分离为图像数据和MAC数据的功能,计算分离的图像数据的哈希值的功能,与抗窜改设备12进行通信的功能,以及显示其判断结果的功能。图像验证辅助设备13可以是能够累积和分发数据的Web服务器中的个人计算机(PC),或具有CPU和存储器的小型仪表。为简单起见,在此实施例中,以PC作为图像验证辅助设备13。
密钥生成设备14具有安全地管理秘密密钥的功能,使用秘密密钥对输入的照相机ID进行加密的功能,以及将照相机ID和加密的信息设置到图像生成设备11的功能。密钥生成设备14除了闪存EEPROM之外,可以是具有安全功能的并具有算术运算单元(包含CPU、RAM和ROM)的存储卡,还可以是用密码或访问控制保护秘密密钥信息的PC。为简单起见,在此实施例中,以PC作为密钥生成设备14。
图2是显示了图像生成设备11的配置示例的方框图。每一个部件的功能将从稍后所描述的伪造检测过程的说明中变得很清楚,但这里仍进行简单的描述。密钥保留部分21保留了从密钥生成设备14发送的加密的信息或照相机ID,并基于它们生成密钥。运算部件22实现了图像生成设备11上的诸如拍摄指令之类的各种用户操作。算术运算部件23在生成身份验证信息时执行各种算术运算。通信部件24与抗窜改设备(IC卡)12进行通信。拍摄部件25具有诸如CCD(电荷耦合器件)之类的光学传感器以生成对象的图像数据或根据从运算部件22输入的指令生成辅助参数。图像文件生成部件26通过将身份验证信息(在此实施例中为MAC)附加到由拍摄部件25所获得的图像数据来生成图像文件。哈希生成部件27从图像数据生成哈希值。MAC生成部件28使用由哈希生成部件27生成的哈希值和密钥保留部件21中保留的密钥来生成MAC。控制部件29由CPU、ROM和RAM构成,一般控制上文所提及的每一个部件。每一个部件都可以通过硬件,但部分地使用CPU的功能来实现。
图3是显示了抗窜改设备(IC卡)12的配置示例的方框图。密钥保留部件31保留了在加密部件33中使用的密钥数据。密钥保留部件31禁止从加密部件33之外的外部读取密钥以防止密钥信息泄漏。算术运算部件32执行有关身份验证的各种算术运算。加密部件33使用密钥保留部件31中保留的密钥数据来为身份验证过程生成密钥数据。通信部件34与图像生成设备11和图像验证辅助设备13进行通信。MAC生成部件35使用由加密部件33生成的密钥数据来生成MAC。判断部件36通过比较附加到图像文件的MAC和由MAC生成部件35生成的MAC来判断是否存在伪造图像数据的情况。控制部件37由CPU、ROM和RAM构成,一般控制上文所提及的每一个部件。每一个部件都可以通过硬件,但部分地使用CPU的功能来实现。
图4是显示了图像验证辅助设备13的配置示例的方框图。通信部件41与抗窜改设备12进行通信。图像文件分离部件42从包括要保护的数据的图像文件中分离并提取图像数据和验证数据(例如,从抗窜改设备12通过通信部件41输入的图像文件)。哈希生成部件43根据从图像文件分离部件42获取的图像数据生成哈希值。显示部件45在液晶显示器上显示各种数据。控制部件46控制上文所提及的每一个部件。每一个部件都可以通过硬件,但部分地使用CPU的功能来实现。由于在此实施例中图像验证辅助设备13由PC构成,通过执行预先确定的应用程序(即,CPU执行预先确定的控制程序)来实现每一个部件。
图5是显示了密钥生成设备14的配置示例的方框图。密钥管理部件51管理在加密部件53中使用的密钥数据(秘密密钥P)。ID输入部件52输入提供要保护的数据的设备(在此实施例中为图像生成设备11)的独有信息(例如,ID)。加密部件53安装诸如确保了安全的AES之类的共享密钥加密,并使用秘密密钥P对来自ID输入部件52的数据进行加密。通信部件54根据预先确定的协议来与图像生成设备11进行通信。控制部件55控制上文所提及的每一个部件。每一个部件都可以通过硬件,但部分地使用CPU的功能来实现。由于在此实施例中密钥生成设备14由PC构成,通过执行预先确定的应用程序(即,CPU执行预先确定的控制程序)来实现每一个部件。
密钥生成设备14的密钥管理部件51由有效用户使用密码或生物特征信息来受限制地读取。即,密钥管理部件51通常不能从加密部件53之外的外部被读取,以防止秘密密钥P泄漏。ID输入部件52可以是键盘,或者可以通过通信部件54从图像生成设备11获取ID。
[伪造检测过程的说明]
请参看图6到10,下面将详细地描述根据此实施例的具有上述配置的系统中的伪造检测过程。图6是用于说明用于进行伪造检测的现有的过程或其中密钥生成设备14将伪造检测的信息设置到图像生成设备11的过程的流程图。图7是用于说明在图像生成设备11中生成包括伪造检测(身份验证信息)的信息的图像文件的过程的流程图。图8是用于说明抗窜改设备12和图像验证辅助设备13中的伪造检测过程的流程图。此外,图9是用于说明如图6和7的流程图所示的过程中使用和生成的数据以及其流程的图表。类似地,图10是用于说明如图8的流程图所示的过程中使用和生成的数据以及其流程的图表。
首先,过程假定密钥生成设备14具有密钥管理部件51中的预设的秘密密钥P,如图9所示。此秘密密钥P、照相机ID和密钥K表示数值,并被设置为具有预先确定的位长的数值。
请参看图6的流程图,下面将描述密钥生成设备14将密钥设置到图像生成设备11的过程。在控制部件55的控制下执行下列过程。
首先,如果通过ID输入部件52向图像生成设备11输入唯一ID(照相机ID),则向加密部件53发送照相机ID(步骤S61)。加密部件53使用由密钥管理部件51管理和保留的秘密密钥P来对输入的照相机ID进行加密,并获取EID(步骤S62)。通过通信部件54向图像生成设备11传输通过ID输入部件52输入的照相机ID和通过对其进行加密获得的EID(步骤S63)。由图像生成设备11通过通信部件24接收传输的照相机ID和EID,并在图像生成设备11内的密钥设置部件21中设置,如图9所示。即,通信部件24可以与抗窜改设备12和密钥生成设备14进行通信。可以使用任何通信形式。
请参看图7的流程图,下面将描述在图像生成设备11中用身份验证信息(MAC)生成图像文件的过程。在控制部件29的控制下执行下列过程。
图像生成设备11从拍摄部件25输入图像(步骤S71)。哈希生成部件27计算图像D的哈希值H(步骤S72)。MAC生成部件28通过步骤S63中的过程,使用密钥保留部件21中保留的EID作为密钥K,计算在哈希生成部件27中生成的哈希值H的MAC,如图9所示(步骤S73)。图像文件生成部件26通过将MAC和照相机ID附加到图像D的图像文件,用身份验证信息生成图像文件(图9的91)(步骤S74)。
在上述过程中,假设根据JPEG方法,通过图像文件生成部件26压缩从拍摄部件25获取的图像D。图像文件生成部件26中的图像文件的文件格式可以是JFIF(JPEG文件互换格式)、TIFF(标记的图像文件格式)或GIF(图形交换格式)等等。然而,文件格式不仅限于这些,而可以是扩展的格式,或任何其他图像文件格式。在哈希生成部件27中所使用的哈希函数可以是大家所共知的MD5、SHAI或RIPEMD,可以使用它们中的任何一个。通过使用诸如DES或AES之类的共享密钥加密的CBC(密码分组链接)模式,或使用具有叫做HMAC的密钥的哈希函数,其中,两种方法都为大家所熟知,,可以实现MAC生成部件28的MAC数据生成算法。可以利用这些方法中的任何一种方法作为MAC生成部件28的MAC数据生成算法。例如,在DES的CBC模式下,在CBC模式下对相关的数据进行加密,使最后一组的前一半32位作为MAC数据。
请参看图8和10,下面将详细地描述由以上述方式生成的图像文件(图9的91)的抗窜改设备12和图像验证辅助设备13所执行的伪造检测过程。假设抗窜改设备(IC卡)12具有密钥保留部件31中的秘密密钥P,如图10所示。
首先,图像验证辅助设备13从通信部件41中读取包括图像D和MAC和照相机ID的读取图像文件(步骤S81)。图像验证辅助设备13的图像文件分离部件42将读取的图像文件分离为图像D和MAC和照相机ID(步骤S82)。接下来,图像验证辅助设备13使用哈希生成部件43从在步骤S82中获取的图像生成哈希值H(步骤S83)。图像验证辅助设备13通过通信部件41将由哈希生成部件43生成的哈希值H和由图像文件分离部件42获得的MAC和照相机ID发送到抗窜改设备12(步骤S84)。在此实施例中,通信部件41包括与IC卡的I/O接口,因为抗窜改设备12是IC卡。
另一方面,抗窜改设备12通过通信部件34接收照相机ID、哈希值H和MAC。使用密钥保留部件31中保留的秘密密钥P,由加密部件33来对接收到的照相机ID进行加密(步骤S91)。这里,由加密部件33使用的加密过程与由加密部件53使用的加密过程相同。因此,在抗窜改设备12中通过对照相机ID进行加密所获得的EID与在密钥生成部件14中对照相机ID进行加密所获得的EID相同。和在步骤S73中一样,使用此EID作为用于MAC计算的密钥K。即,MAC生成部件35使用由加密部件33所获得的EID作为密钥K,生成从图像验证辅助设备13发送的哈希值H的MAC(下面为MAC2)(步骤S92)。这里,MAC生成部件35使用与图像生成设备11的MAC生成部件28的相同算法,用诸如DES或AES之类的共享密钥加密来计算MAC。判断部件36判断由MAC生成部件35所生成的MAC2和从图像验证辅助设备13发送的MAC是否匹配(步骤S93)。结果,如果MAC和MAC2匹配,则没有伪造的情况(步骤S94),或者,如果它们不匹配,则存在伪造的情况(步骤S95)。
通过通信部件34将判断结果发送到图像验证辅助设备13(步骤S96)。图像验证辅助设备13将发送的判断结果显示在显示部件45上(步骤S85)。例如,如果判断部件36判断没有伪造的情况,则显示“无伪造”,或者,如果有伪造的情况,则显示“有伪造”。
如上所述,对于第一个实施例,具有弱安全性的图像生成设备(照相机)没有保留秘密密钥P,从而改善了安全性。由于抗窜改设备12保留了秘密密钥P,因此,可以对于所有图像生成设备使用相同抗窜改设备12(IC卡)来进行伪造检测。此外,由于对于每一个图像生成设备(照相机)自定义了密钥,因此,即使一个图像生成设备(照相机)是已知的,其他图像生成设备(照相机)的密钥也是安全的。
[第二个实施例]
尽管在第一个实施例中密钥生成设备14将照相机ID和其加密的信息或EID设置到照相机11,但是,如果密钥生成设备14在管理方面比较差,照相机ID和EID之间的对应关系可能泄漏。在第二个实施例中,将描述将单独的秘密信息A为每一个用户设置到密钥保留部件21以进一步改善安全性的配置。此外,在第二个实施例中,提供了这样的配置,使用为每一个拍摄生成的随机数来改变MAC的密钥,从而进一步提高安全性。然而,秘密信息A是这样的信息,该信息由用户使用运算部件22单独地设置到密钥保留部件21。此外,这里假设,还在抗窜改设备12的密钥保留部件31中设置秘密信息A,并被安全地进行管理。
根据第二个实施例的图像生成设备11、抗窜改设备12、图像验证辅助设备13和密钥生成设备14与第一个实施例的那些设备具有相同配置(图1到5)。请参看图11到13的流程图,以及图14和15的数据流,下面将描述根据第二个实施例的伪造检测过程。
密钥生成设备14的操作与第一个实施例中所描述的操作相同(图6)。图像生成设备11的算术运算部件23从来自密钥生成设备14的加密的信息EID和秘密信息A生成密钥K,并将它保留在密钥保留部件21中。即,如果从密钥生成设备14接收加密的信息的EID,图像生成设备11在算术运算部件23中计算EID*A,并使其作为密钥K,如图11和14所示(步骤S111)。并将此密钥K作为新密钥保留在密钥保留部件21(步骤S112)。
请参看图12和14,下面将描述图像生成设备11的MAC生成过程。首先,图像生成设备11从拍摄部件25输入图像D(步骤S121)。接下来,使用哈希生成部件27计算图像D的哈希值H(步骤S122)。图像生成设备11在每次拍摄时在算术运算部件23中生成随机数r。使用在步骤S112中保留在密钥保留部件21中的密钥K和随机数r,在算术运算部件23中计算用于拍摄的密钥K=K*r(步骤S123)。使用如此计算出的密钥K(=EID*A*r),通过步骤S54中的相同过程,生成哈希值H的MAC(步骤S124)。图像生成设备11的图像文件生成部件26通过将MAC和照相机ID和在步骤S123中生成的随机数r附加到图像D的图像文件来生成图像文件1401(步骤S125)。
请参看图13的流程图,下面将描述根据第二个实施例的伪造检测过程(MAC验证过程)。
图像验证辅助设备13从通信部件41中读取包括图像D、MAC和照相机ID和随机数r的图像文件(步骤S131)。图像验证辅助设备13的图像文件分离部件42将读取的图像文件分离为图像D、MAC、照相机ID和随机数r,如图15所示(步骤S132)。接下来,图像验证辅助设备13使用哈希生成部件43从图像D生成哈希值H(步骤S133)。图像验证辅助设备13通过通信部件41将所生成的哈希值H和分离的MAC、照相机ID和随机数r发送到抗窜改设备12(步骤S134)。
抗窜改设备12使用在密钥保留部件31中保留的秘密密钥P,在加密部件33中对通过通信部件34发送的照相机ID进行加密,以获取EID(步骤S141)。这里,在加密部件33中所使用的加密过程与在密钥生成设备14的加密部件53中所使用加密过程相同。接下来,算术运算部件32计算通过步骤S111和步骤S123中的过程获得的图像D的密钥K(=EID*A*r)。如此获得的密钥K用于进行MAC计算。即,MAC生成部件35使用在步骤S142中所获得的K,为从图像验证辅助设备13发送的哈希值H(步骤S143)。判断部件36判断由MAC生成部件35和从图像验证辅助设备13发送的MAC是否匹配(步骤S144)。并判断,如果MAC和MAC2匹配,则没有伪造的情况(步骤S145),或者,如果它们不匹配,则有伪造的情况(步骤S146)。
通过通信部件34将判断结果发送到图像验证辅助设备13(步骤S147)。图像验证辅助设备13将发送的判断结果显示在显示部件45上(步骤S135)。例如,如果判断部件36判断没有伪造的情况,则显示“无伪造”,或者,如果有伪造的情况,则显示“有伪造”。
不一定同时设置秘密信息A和随机数r两者,而可以只设置秘密信息A或随机数r。例如,如果只使用了秘密信息A,则不需要图12的步骤S123,从而在步骤S124中使用密钥K=EID*A生成MAC。由于随机数r不存在,因此,图13中的步骤S132和S134中的过程与第一个实施例中的步骤S82和S84中的过程相同(图8)。此外,在步骤S142中使用密钥K=EID*A。另一方面,如果只设置随机数r,则不需要图11中的步骤S111中的过程,从而EID作为密钥K保留在密钥保留部件21中。此外,还通过图13中的步骤S142中的过程来计算密钥K=EID*r。
可以任意地切换只使用秘密信息A的模式、只使用随机数r的模式,以及秘密信息A和随机数r都使用的模式。
尽管在上述实施例中,在图像生成设备11中生成的密钥K保留在密钥保留部件21,但是,本发明不仅限于此形式。例如,可以在每次生成MAC时计算EID*A或EID*A*r。
如上所述,对于第二个实施例,除了第一个实施例的效果之外,还有这样的效果:安全性进一步改善,因为密钥K是通过使用秘密信息A来处理EID生成的。此外,每次为要保护的数据(图像数据)生成身份验证信息(MAC)时,都使用随机数r改变密钥,从而安全性会改善。可以为每一个图像或每一个用户设置随机数r。此外,尽管这里r是随机数,但是,可以在每次拍摄时设置r,或对于每一个图像或用户,采用随机数之外的数。
[第三个实施例]
尽管在第一和第二个实施例中使用MAC,但是,在第三个实施例中使用利用公钥加密的数字签名。系统配置与第一个实施例中的系统配置相同(图1)。此外,图像验证辅助设备13的配置也与第一个实施例(图4)中的配置相同,这里省略其例图和说明。然而,如果使用公钥加密,则用于验证的密钥可以是公共的,因此抗窜改设备12可以不需要。在此情况下,可以查询管理对应于照相机ID的公钥的服务器,并由图像验证辅助设备13执行验证。下面将描述抗窜改设备12被用作用于生成和管理公钥的设备并作为验证设备的情况。
图16是显示了根据第三个实施例的图像生成设备11的配置的方框图。相同或类似的部件通过如第一个实施例中的相同附图标记来表示(图2)。签名生成部件161基于由哈希生成部件27生成的哈希值H和密钥数据保留部件21中保留的密钥数据来生成签名数据。
图17是显示了根据第三个实施例的抗窜改设备12的配置的方框图。相同或类似的部件通过如第一个实施例中的相同附图标记来表示(图3)。种子保留部件171保留了种子值。密钥对生成部件172使用种子保留部件171中保留的种子值和照相机ID来生成一对密钥(公钥,秘密密钥)。签名验证部件173使用由密钥对生成部件172生成的公钥来验证签名数据。
图18是显示了根据第三个实施例的密钥生成设备14的配置的方框图。相同或类似的部件通过如第一个实施例中的相同附图标记来表示(图5)。密钥对生成部件181基于由种子管理部件182中管理和保留的种子值和通过ID输入部件52输入的照相机ID来生成一对密钥(公钥,秘密密钥)。和在第一个实施例中密钥管理部件51管理秘密密钥P一样,种子管理部件182安全地管理种子值(具有预先确定的位数的数值)。即,种子管理部件182由有效用户使用密码或生物特征信息来受限制地读取。并且种子管理部件182禁止从密钥对生成部件181之外的外部读取密钥以防止种子值泄漏。假设密钥对生成部件123使用对于公钥来说已知的密钥对计算算法来计算密钥对。下面,种子值通过种子S来表示。
请参看图19到21的流程图和图22和23的数据流程图,下面将描述根据第三个实施例的具有上述配置的系统的伪造检测过程。
图19是显示了根据第三个实施例的密钥生成设备14中的密钥生成过程的流程图。首先,如果由ID输入部件52输入对于每个照相机不同的照相机ID,则将输入的照相机ID发送到密钥对生成部件181(步骤S191)。密钥对生成部件181计算种子管理部件182中保留的种子S和照相机ID的乘积S*ID(步骤S192)。密钥对生成部件181根据计算出的S*ID计算用于公钥加密的公钥和秘密密钥的密钥对(步骤S193)。通过通信部件54将在步骤S193中计算出的密钥对的秘密密钥发送到图像生成设备11(步骤S194)。所发送的秘密密钥被设置到密钥生成设备11的密钥保留部件21,如图22所示。
图20是用于说明图像生成设备11中的生成包括用于进行伪造检测的信息(签名信息)的图像文件的过程的流程图。
图像生成设备11从拍摄部件25输入图像D(步骤S201)。接下来,哈希生成部件27计算图像D的哈希值H(步骤S202)。接下来,签名生成部件161使用密钥保留部件21中保留的秘密密钥,计算在哈希生成部件27中获得的哈希值H的数字签名G(步骤S153)。图像文件生成部件26通过将由签名生成部件161生成的签名G和照相机ID附加到图像D的图像文件来生成图像文件221(步骤S154)。签名生成部件161的数字签名生成算法可以使用诸如RSA加密之类的公钥加密。
请参看图21和23,下面将描述以上述方式生成的图像文件(图22中的221)的抗窜改设备12和图像验证辅助设备13执行的伪造检测过程。抗窜改设备(ID卡)12安全地将种子S保留在种子保留部件171中,如图23所示。此种子S与由密钥生成设备14的种子管理部件182进行管理的种子S相同。种子保留部件171可以具有与种子管理部件182相同的配置。此外,密钥对生成部件172可以具有与密钥生成设备13的密钥对生成部件181相同的配置。此外,签名验证部件173具有对应于图像生成设备11的签名生成部件161的签名验证算法。
请参看图21的流程图,下面将描述根据第三个实施例的由抗窜改设备12和图像验证辅助设备13执行的签名验证的过程。
首先,图像验证辅助设备13从通信部件41中读取包括图像D和签名G和照相机ID的图像文件(步骤S211)。图像验证辅助设备13的图像文件分离部件42将读取的图像文件分离为图像D和签名数据G和照相机ID(步骤S212)。图像验证辅助设备13使用哈希生成部件43从图像D生成哈希值H(步骤S213)。图像验证辅助设备13通过通信部件41将哈希值H和分离的G和照相机ID发送到抗窜改设备12(步骤S214)。
在抗窜改设备12中,密钥对生成部件172使用通过通信部件44发送的照相机ID和种子保留部件171中保留的种子S来计算S*ID(步骤S221)。密钥对生成部件172从计算出的S*ID生成用于公钥加密的一对密钥(步骤S222)。此处所使用的密钥对生成算法与密钥生成设备14的密钥对生成部件181相同。因此,如果密钥对生成源的S*ID是相等的,则由密钥对生成设备14的密钥对生成部件181所获得的密钥对和由抗窜改设备12的密钥对生成部件172所获得的密钥对是相同的。即,由抗窜改设备12计算出的公钥作为与由密钥生成设备14计算出的秘密密钥配对的密钥生成。
接下来,签名验证部件173使用在步骤S222中生成的公钥,通过对签名G进行解码,生成H2(步骤S223)。判断部件36判断在步骤S223中生成的H2和从图像验证辅助设备13发送的H是否匹配(步骤S224)。判断,如果H和H2匹配,则没有伪造的情况(步骤S225),或者,如果它们不匹配,则存在伪造的情况(步骤S226)。
通过通信部件34将判断结果发送到图像验证辅助设备13(步骤S227)。图像验证辅助设备13将发送的判断结果显示在显示部件45上(步骤S215)。例如,如果判断部件36判断没有伪造的情况,则显示“无伪造”,或者,如果有伪造的情况,则显示“有伪造”。
如上所述,对于上述每一个实施例,消除了图像生成设备的安全漏洞,从而改善了安全性能。可以提供能够用一个IC卡处理所有照相机的验证数据的系统。
尽管在第三个实施例中,使用了秘密密钥来生成签名G,使用了公钥来验证签名G,但是,也可以使用公钥来生成密码G,并在加密的情况下可以使用秘密密钥来对密码G进行解码。
如上所述,对于第三个实施例,除了第一个实施例的效果之外,还有这样的效果:为了对要保护的数据进行伪造检测,可以使用利用公钥加密的数字签名。
[各种修改方案]
下面将描述有关第一个到第三个实施例的各种修改方案。
在第一和第二个实施例中,只使用对象的图像数据来执行MAC数据生成过程,但本发明不仅限于此形式。例如,对于对应于图像数据的元数据的信息,如辅助参数(例如,拍摄时间、焦距、焦距比数、ISO速度、测光模式、图像文件大小、摄影师信息等等),和图像数据一样,生成MAC数据。相应地,对于辅助参数,可以实现图像数据的相同的MAC验证过程。图像数据和元数据是二进制数据(数字数据)。相应地,显然,通过将图像数据替换为元数据,即,将图像数据切换到要输入到哈希生成部件27中的元数据,可以实现上述过程。此外,根据来自用户的指令,可以切换数据。
在如上所述通过将MAC附加到辅助参数进行验证时,图像D可以替换为如图7和8所示的过程中的辅助参数。此外,如果MAC变为数字签名,显然,可以用公钥加密来验证辅助参数。
尽管在第一个实施例中,MAC验证过程被分解成图像验证辅助设备13(PC)和抗窜改设备12(IC卡),图像验证辅助设备13和抗窜改设备12可以作为验证设备集成起来。在此情况下,通过只将在图像文件生成部件26中生成的图像文件从图像生成设备11输入到验证设备中,可以验证图像的伪造。此外,在此情况下,在一个设备内执行如图8所示的过程,不需要区别图像验证辅助设备13和抗窜改设备12。
尽管在第二个实施例中(图11到13)中,使用K=K*X作为生成新密钥的算术运算,也可以使用其他函数。即,可以作为K=f(K,X)计算密钥。例如,K=K+X。
对于利用公钥加密的第三个实施例,可以类似地实现上述修改。
通过将记录了实现实施例的每一个功能的软件的程序代码的记录介质(或存储介质)提供到系统或设备(其中,系统或设备中的计算机(或CPU或MPU)读取并执行存储在记录介质中的程序代码),也可以实现本发明的目的。在此情况下,从记录介质中读取的程序代码本身可以实现实施例的每一个功能,记录了程序代码的记录介质可以构成本发明。
在上述实施例中,以这样的方式可以实现每一个功能,以便计算机读取和执行程序代码,或者在计算机上操作的操作系统(OS)基于程序代码的指令来执行所有或一部分实际过程。
此外,在上述实施例中,通过将从记录介质中读取的程序代码写入到插入到计算机(其中,为功能扩展卡或功能扩展单元提供的CPU基于程序代码的指令,执行所有或一部分实际过程)中的功能扩展卡中,或为连接到计算机的功能扩展单元配备的存储器中,可以实现每一个功能。
当将本发明应用于记录介质时,记录介质可以存储对应于如前面所描述的流程图的程序代码。
利用本发明,改善了针对数据的伪造的安全性能。
在不偏离本发明的精神或范围的情况下,可以作出本发明的许多显然不同的实施例,应该理解,本发明不仅限于其特定实施例,如所附的权利要求所定义的除外。

Claims (17)

1.用于提供包括用于进行伪造检测的信息的数据的信息处理设备,其特征在于包括:
用于获取通过在设备的独有信息和被秘密地管理的第一信息之间进行算术运算所获得的秘密数据的获取装置;
用于基于所述获取装置获取的所述秘密数据来获取和秘密地保留密钥数据的保留装置;
用于基于要保护的数据和所述保留装置中保留的密钥数据来生成验证数据的生成装置;以及
用于与所述要保护的数据一起提供所述唯一数据和所述验证数据的提供装置。
2.根据权利要求1所述的信息处理设备,其特征在于,所述保留装置作为所述密钥数据保留由所述获取装置获取的所述秘密数据。
3.根据权利要求1所述的信息处理设备,其特征在于,进一步包括用于从所述独有信息和秘密地保留在所述设备中的所述第一信息和第二信息,生成密钥数据的密钥生成装置,其中,所述保留装置保留由所述密钥生成装置生成的密钥数据。
4.根据权利要求1到3中的任何一个权利要求所述的信息处理设备,其特征在于,进一步包括用于设置对应于输入图像或用户设置的信息的设置装置,其中,所述生成装置使用由所述设置装置所设置的设置信息,改变保留在所述保留装置中的密钥数据,并基于改变之后的密钥数据和所述要保护的数据来生成验证数据,所述提供装置与所述要保护的数据一起提供所述独有信息、所述验证数据和由所述生成装置使用的设置信息。
5.根据权利要求1到3中的任何一个权利要求所述的信息处理设备,其特征在于,所述验证数据是MAC。
6.根据权利要求1所述的信息处理设备,其特征在于,所述秘密数据是用于公钥加密的公钥或秘密密钥,所述保留装置作为密钥数据保留公钥或者秘密密钥,所述验证数据是基于所述要保护的数据和所述保留装置中保留的密钥数据生成的加密数据。
7.根据权利要求6所述的信息处理设备,其特征在于,保留在所述保留装置中的密钥数据是秘密密钥,所述加密数据是签名数据。
8.一种用于检测是否存在伪造要保护的数据的情况的伪造检测设备,其特征在于包括:
用于秘密地保留第一信息的保留装置;
第一生成装置,用于使用提供所述要保护的数据的提供设备的独有信息和所述第一信息来生成密钥数据;
第二生成装置,用于使用所述密钥数据和从所述要保护的数据获取的派生数据来生成验证数据;以及
判断装置,用于通过比较由所述第二生成装置生成的验证数据和添加到所述要保护的数据的验证数据来判断是否存在伪造所述要保护的数据的情况。
9.根据权利要求8所述的信息处理设备,其特征在于,所述保留装置进一步秘密地保留由所述提供设备拥有的第二信息,所述第一生成装置使用所述独有信息、所述第一信息和所述第二信息,生成密钥数据。
10.根据权利要求8或9所述的伪造检测设备,其特征在于,所述第二生成装置使用添加到所述要保护的数据的第三信息来改变所述密钥数据。
11.一种用于检测是否存在伪造要保护的数据的情况的伪造检测设备,其特征在于包括:
用于秘密地保留第一信息的保留装置;
第一生成装置,用于使用提供所述要保护的数据的提供设备的独有信息和所述第一信息来生成用于公钥加密的公钥或秘密密钥作为密钥数据;
解码装置,用于使用所述密钥数据对添加到所述要保护的数据的验证数据进行解码;以及
判断装置,用于通过比较由所述解码装置获取的数据和从所述要保护的数据派生的派生数据,判断是否存在伪造所述要保护的数据的情况。
12.根据权利要求11所述的伪造检测设备,其特征在于,所述密钥数据是公钥,所述验证数据是签名数据。
13.用于提供包括用于进行伪造检测的信息的数据的信息处理方法,其特征在于包括:
通过在设备的独有信息和外部设备中被秘密地管理的第一信息之间进行算术运算,从外部设备获取秘密数据并基于所述秘密数据将密钥数据秘密地保留在存储器中的保留步骤;
基于要保护的数据和所述存储器中保留的密钥数据来生成验证数据的生成步骤;以及
与所述要保护的数据一起提供所述独有信息和所述验证数据的提供步骤。
14.一种用于检测是否存在伪造要保护的数据的情况的伪造检测方法,其特征在于包括:
秘密地将第一信息保留在存储器中的保留步骤;
使用提供所述要保护的数据的提供设备的独有信息和所述第一信息来生成密钥数据的第一生成步骤;
使用所述密钥数据和从所述要保护的数据获取的派生数据来生成验证数据的第二生成步骤;以及
通过比较在所述第二生成步骤中生成的验证数据和添加到所述要保护的数据的验证数据来判断是否存在伪造所述要保护的数据的情况的判断步骤。
15.一种用于检测是否存在伪造要保护的数据的情况的伪造检测方法,其特征在于包括:
秘密地将第一信息保留在存储器中的保留步骤;
使用提供所述要保护的数据的提供设备的独有信息和所述第一信息来生成用于公钥加密的公钥或秘密密钥作为密钥数据的第一生成步骤;
使用所述密钥数据对添加到所述要保护的数据的验证数据进行解码的解码步骤;
通过比较在所述解码步骤中获取的数据和从所述要保护的数据派生的派生数据来判断是否存在伪造所述要保护的数据的情况的判断步骤。
16.一种伪造检测方法,其特征在于包括:
将使用为数据提供设备的独有信息秘密地保留的第一信息执行加密过程而生成的秘密数据提供到所述数据提供设备的提供步骤;
在所述数据提供设备中,
基于在所述提供步骤中提供的所述秘密数据,秘密地将密钥数据保留在存储器中的第一保留步骤;
基于要保护的数据和所述存储器中保留的密钥数据来生成验证数据的第一生成步骤;
与所述要保护的数据一起提供所述独有信息和所述验证数据的提供步骤;
在伪造检测设备中,
秘密地将所述第一信息保留在存储器中的第二保留步骤;
使用在所述提供步骤中提供的所述独有信息和所述第一信息来生成密钥数据的第二生成步骤;
使用所述密钥数据和从所述要保护的数据获取的派生数据来生成验证数据的第三生成步骤;以及
通过比较在所述第三生成步骤中生成的验证数据和在所述提供步骤中提供的验证数据来判断是否存在伪造所述要保护的数据的情况的判断步骤。
17.一种伪造检测方法,其特征在于包括:
使用数据提供设备的独有信息和秘密地保留的第一信息将用于公钥加密的一对密钥中的一个提供到密钥数据提供设备的提供步骤;
在所述数据提供设备中,
将在所述提供步骤中提供的所述密钥数据保留在存储器中的第一保留步骤;
通过使用所述密钥数据对从所述要保护的数据派生的派生数据进行加密生成加密的数据的第一生成步骤;
与所述要保护的数据一起提供所述独有信息和所述加密数据的提供步骤;
在伪造检测设备中,
秘密地将所述第一信息保留在存储器中的第二保留步骤;
使用所述第一信息和在所述提供步骤中提供的所述独有信息来生成用于所述公钥加密的所述密钥对的另一个密钥数据的第二生成步骤;
使用在所述第二生成步骤中生成的密钥数据对所述加密数据进行解码的解码步骤;以及
通过比较在所述解码步骤中获得的数据和从所述要保护的数据派生的派生数据来判断是否存在伪造所述要保护的数据的情况的判断步骤。
CNA2006100088658A 2005-02-23 2006-02-23 信息处理方法、伪造验证方法和设备 Pending CN1825890A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005047601A JP2006237860A (ja) 2005-02-23 2005-02-23 複数鍵生成方法及び改竄検証方法、並びに装置、記憶媒体、プログラム
JP2005047601 2005-02-23

Publications (1)

Publication Number Publication Date
CN1825890A true CN1825890A (zh) 2006-08-30

Family

ID=36215598

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2006100088658A Pending CN1825890A (zh) 2005-02-23 2006-02-23 信息处理方法、伪造验证方法和设备

Country Status (5)

Country Link
US (1) US7650511B2 (zh)
EP (1) EP1696657A1 (zh)
JP (1) JP2006237860A (zh)
KR (1) KR100794890B1 (zh)
CN (1) CN1825890A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109314640A (zh) * 2016-08-29 2019-02-05 Kddi株式会社 车辆信息收集系统、车载计算机、车辆信息收集装置、车辆信息收集方法以及计算机程序

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005143094A (ja) * 2003-10-14 2005-06-02 Canon Inc 画像検証システム、管理方法、及びコンピュータ読み取り可能な記憶媒体
US7930544B2 (en) * 2004-10-28 2011-04-19 Canon Kabushiki Kaisha Data processing apparatus and its method
JP5108312B2 (ja) * 2007-01-25 2012-12-26 株式会社堀場製作所 ドライブレコーダ、ドライブレコーダ用プログラム、改ざん解析プログラム、データ解析システム及び画像の改ざん検出方法
IL184399A0 (en) * 2007-07-03 2007-10-31 Yossi Tsuria Content delivery system
GB2461344A (en) * 2008-07-04 2010-01-06 Canford Audio Plc Secure recording of interviews using a hashed algorithm to produce an authentication code
KR101302562B1 (ko) 2009-10-14 2013-09-02 한국전자통신연구원 블랙박스 데이터의 위변조 방지 장치 및 방법
TWI436372B (zh) * 2010-01-28 2014-05-01 Phison Electronics Corp 快閃記憶體儲存系統及其控制器與防資料竄改方法
KR101727582B1 (ko) * 2015-02-02 2017-05-04 대한민국 스마트폰을 사용한 디지털 파일 위변조 입증 시스템 및 방법
WO2016126090A1 (ko) * 2015-02-02 2016-08-11 대한민국(관리부서:행정자치부 국립과학수사연구원장) 스마트폰을 사용한 디지털 파일 위변조 입증 시스템 및 방법과 스마트폰 화면 캡쳐 이미지 인증 기능을 가지는 스마트폰 및 스마트폰 화면 캡쳐 이미지 인증 방법
KR101687989B1 (ko) 2015-12-14 2016-12-20 주식회사 포드림 디지털 포렌식 영상 검증 시스템 및 이에 사용되는 촬영장치와 영상저장장치
JP6299039B2 (ja) * 2016-09-23 2018-03-28 Kddi株式会社 車両情報収集システム、データ保安装置、車両情報収集方法、及びコンピュータプログラム
KR20180076518A (ko) * 2016-12-28 2018-07-06 한라대학교산학협력단 유헬스 환경에서의 에이전트의 프라이버시 보호방법
JP2018057044A (ja) * 2018-01-04 2018-04-05 Kddi株式会社 車両情報収集システム、データ保安装置、車両情報収集装置、車両情報収集方法、及びコンピュータプログラム
JPWO2020246166A1 (zh) * 2019-06-04 2020-12-10

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05281906A (ja) * 1992-04-02 1993-10-29 Fujitsu Ltd 暗号鍵共有方式
JPH0887235A (ja) * 1993-07-12 1996-04-02 Pumpkin House:Kk 暗号鍵共有方式
US5499294A (en) 1993-11-24 1996-03-12 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Digital camera with apparatus for authentication of images produced from an image file
JP4097773B2 (ja) 1998-04-20 2008-06-11 オリンパス株式会社 デジタル画像編集システム
JP3788056B2 (ja) * 1998-08-07 2006-06-21 カシオ計算機株式会社 電子スチルカメラ
EP1263229A4 (en) 2000-01-31 2003-08-20 Canon Kk DEVICE, SYSTEM AND METHOD FOR DATA PROCESSING, AND INFORMATION MEDIUM
KR100405775B1 (ko) 2001-04-18 2003-11-20 주식회사 비에스텍 디지털 카메라
JP3893970B2 (ja) 2001-12-28 2007-03-14 キヤノン株式会社 画像検証システムおよび画像検証装置
JP2003198540A (ja) 2001-12-28 2003-07-11 Canon Inc 画像生成装置および検証データ生成方法
JP2004040307A (ja) 2002-07-01 2004-02-05 Canon Inc 画像生成装置
JP2004140622A (ja) 2002-10-18 2004-05-13 Fuji Photo Film Co Ltd 撮像装置および画像データ入出力システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109314640A (zh) * 2016-08-29 2019-02-05 Kddi株式会社 车辆信息收集系统、车载计算机、车辆信息收集装置、车辆信息收集方法以及计算机程序

Also Published As

Publication number Publication date
US7650511B2 (en) 2010-01-19
US20070172256A1 (en) 2007-07-26
KR20060094042A (ko) 2006-08-28
JP2006237860A (ja) 2006-09-07
EP1696657A1 (en) 2006-08-30
KR100794890B1 (ko) 2008-01-14

Similar Documents

Publication Publication Date Title
CN1825890A (zh) 信息处理方法、伪造验证方法和设备
CN1091329C (zh) 向图象嵌入鉴定信息的系统及图象改变检测系统
Al‐Haj et al. Crypto‐based algorithms for secured medical image transmission
Naveh et al. Photoproof: Cryptographic image authentication for any set of permissible transformations
JP3884955B2 (ja) 画像検証システムおよび画像検証装置
CN103999442B (zh) 用于产生数字图像的装置和方法
US7552335B2 (en) Information processing apparatus, method therefor, computer program, and computer-readable storage medium
US7162637B2 (en) Image verification system
CN1741449A (zh) 数据处理系统及其控制方法、计算机程序和可读记录介质
US8230216B2 (en) Information processing apparatus, control method therefor, information processing system, and program
JP2000056681A (ja) セキュリティ情報付きデジタルデータ記録装置
WO2019205366A1 (zh) 一种图片管理方法、装置、计算机设备及存储介质
JP2008503162A (ja) デジタルコンテンツセキュリティのためのシステムおよび方法
CN1991901A (zh) 一种嵌入指纹水印信息的方法和装置
CN1430411A (zh) 图像生成设备与验证数据生成方法
US11409890B2 (en) Video recording apparatus and video recording verification system, and video recording method and video verification method
CN116756750A (zh) 医疗敏感数据采集脱敏方法
Agarwal et al. Encrypted transfer of confidential information using steganography and identity verification using face data
JP2003348079A (ja) 画像形成装置
JP2007174395A (ja) 画像処理装置およびその方法
JP2006094536A (ja) 電子スチルカメラ
Mantoro et al. Stegano-image as a digital signature to improve security authentication system in mobile computing
Rejani et al. STEGANODB-A Secure Database using Steganography
JP2007067938A (ja) 検証システムおよび電子データ生成装置、電子データ検証装置ならびにその方法
JP2005332413A (ja) 電子スチルカメラ

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20060830