JP2002281475A - Image pickup device, server device and client device - Google Patents

Image pickup device, server device and client device

Info

Publication number
JP2002281475A
JP2002281475A JP2001072549A JP2001072549A JP2002281475A JP 2002281475 A JP2002281475 A JP 2002281475A JP 2001072549 A JP2001072549 A JP 2001072549A JP 2001072549 A JP2001072549 A JP 2001072549A JP 2002281475 A JP2002281475 A JP 2002281475A
Authority
JP
Japan
Prior art keywords
hash value
image data
encryption
server device
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001072549A
Other languages
Japanese (ja)
Other versions
JP4543570B2 (en
Inventor
Yoshimichi Kitatani
義道 北谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001072549A priority Critical patent/JP4543570B2/en
Publication of JP2002281475A publication Critical patent/JP2002281475A/en
Application granted granted Critical
Publication of JP4543570B2 publication Critical patent/JP4543570B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Studio Devices (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an image pickup device capable of eliminating alteration of image data, a server device and a client device. SOLUTION: This image pickup device 100 having identifier information and a first encryption expression in each sold body, performs hash function processing of picked up image data to acquire a hash value, enciphers the acquired hash value by using the first encryption expression and transmits the enciphered hash value to the server device 300 via the client device 200. The server device 300 acquires the original hash value with a prescribed decoding expression, signs the original hash value with a second encryption expression and transmits the signed hash value to the client device 200. The client device 200 compares a hash value acquired from the image data by the client device 200 itself with the original hash value to confirm the existence/non-existence of image data alteration. The original hash value is decoded with a third encryption expression to be verified.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、撮像装置及びサー
バー装置並びにクライアント装置に関し、より詳細に
は、ネットワークを介して送信される電子メールメッセ
ージにおいて、画像データからなるメッセージを複数の
鍵情報により暗号化と復号化を図り、前記メッセージの
改ざんを発見し排除できる撮像装置及びサーバー装置並
びにクライアント装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an imaging device, a server device, and a client device. More specifically, the present invention relates to an electronic mail message transmitted via a network, which encrypts a message including image data using a plurality of key information. The present invention relates to an imaging device, a server device, and a client device capable of discovering and eliminating tampering of the message by performing encryption and decryption.

【0002】[0002]

【従来の技術】近年インターネットを通じて各種情報
(メッセージ)のやり取りが頻繁に行われるようになって
きた。これと共にハッカーがメールサーバーやクライア
ントに侵入して他人のメールを読んでその情報を悪用し
たり、改ざんして混乱を引起こす危険性が増大してい
る。このような状況の中で、最近は文字によるメッセー
ジだけでなく、画像データを多く含むメッセージ或いは
画像データからなるメッセージが送受信されるようにな
り、画像データの細かな部分に改ざんがあっても発見さ
れにくいケースがでてきている。このような実状とは別
に、従来から改ざんを排除するために電子検証の技術が
開発されている。この技術によるシステムでは、メッセ
ージの送信者Aは、当該メッセージを受信者Bに送信す
ると共に認証局Cに送信し、受信者Bは、発信者Aから
直接受信したメッセージの内容と認証局C経由で受信し
たメッセージの内容とを比較し、メッセージ内容に改ざ
んがあったか否かを検証している。より具体的には、送
信者Aは送信しようとするメッセージをハッシュ関数に
入れてメッセージのハッシュ値を取得する。取得したハ
ッシュ値を秘密鍵で暗号データ化し、電子署名値として
当該メッセージに添付し受信者B宛に送信する。また認
証局C宛に電子署名値を送信し、認証局Cはこの電子署
名値と認証局Cが発行する送信者Aの証明書と公開鍵と
をセットにして受信者Bに送信する。受信者Bは送信者
Aから直接取得したメッセージをハッシュ関数に入れて
ハッシュ値を取得し、また認証局Cから送信された電子
署名値を、送信された公開鍵で復号化しハッシュ値を取
得する。そしてこれらハッシュ値どうしを比較し、メッ
セージに改ざんが有ったか無かったを判断するものであ
る。
2. Description of the Related Art In recent years, various types of information are available through the Internet.
The exchange of (messages) has become more frequent. At the same time, there is an increasing risk that hackers can break into mail servers and clients, read other people's mails and exploit the information, or falsify them and cause confusion. Under these circumstances, in recent years, not only text messages but also messages containing a lot of image data or messages consisting of image data have been transmitted and received, and even if fine parts of the image data have been tampered with, it has been discovered Some cases are getting harder to do. Apart from such a situation, an electronic verification technique has been conventionally developed to eliminate tampering. In the system according to this technology, a sender A of a message transmits the message to a recipient B and also transmits the message to a certificate authority C, and the recipient B communicates with the content of the message directly received from the sender A via the certificate authority C. And verifies whether or not the message content has been tampered with. More specifically, the sender A puts a message to be transmitted into a hash function and obtains a hash value of the message. The obtained hash value is encrypted using the secret key, attached to the message as an electronic signature value, and transmitted to the receiver B. Further, the digital signature value is transmitted to the certificate authority C, and the certificate authority C transmits the digital signature value, the certificate of the sender A issued by the certificate authority C, and the public key to the receiver B as a set. The receiver B obtains a hash value by putting the message directly obtained from the sender A into a hash function and obtains a hash value by decrypting the electronic signature value transmitted from the certificate authority C with the transmitted public key. . Then, these hash values are compared with each other to determine whether the message has been tampered with.

【0003】[0003]

【発明が解決しようとする課題】しかしながら、前記従
来技術は、もっぱら文字によるメッセージを念頭に開発
された技術であり、画像データを多く含んだり或いは画
像データからなるメッセージデータの場合は、各種鍵情
報の取扱いが単純なために、画像データに改ざんがあっ
ても、その改ざんを排除できないという問題があった。
However, the above-mentioned prior art is a technique developed mainly with a message of characters in mind, and in the case of message data containing a large amount of image data or consisting of image data, various types of key information are used. Is so simple that even if the image data has been tampered with, the tampering cannot be eliminated.

【0004】本発明は、前記問題に鑑みてなされたもの
で、その目的は、ネットワークを介して送信される電子
メールメッセージにおいて、画像データからなるメッセ
ージを複数の鍵情報により暗号化と復号化を図ることに
より、前記メッセージの改ざんを排除することができる
撮像装置及びサーバー装置並びにクライアント装置を提
供することである。
SUMMARY OF THE INVENTION The present invention has been made in view of the above-mentioned problems, and an object of the present invention is to encrypt and decrypt a message composed of image data in an e-mail message transmitted via a network using a plurality of key information. Accordingly, an object of the present invention is to provide an imaging device, a server device, and a client device capable of eliminating the falsification of the message.

【0005】[0005]

【課題を解決するための手段】請求項1の発明は、撮像
装置毎に異なる識別子情報と第1の暗号化式とを有する
撮像装置であって、撮像した画像データをハッシュ関数
処理してハッシュ値を取得する手段と、取得したハッシ
ュ値を前記第1の暗号化式を用いて暗号化する手段を有
することを特徴とする撮像装置である。
According to a first aspect of the present invention, there is provided an image pickup apparatus having different identifier information and a first encryption formula for each image pickup apparatus. An imaging apparatus comprising: means for acquiring a value; and means for encrypting the acquired hash value using the first encryption formula.

【0006】請求項2の発明は、請求項1記載の撮像装
置において、前記第1の暗号化式は前記撮像装置から読
出し不可能としたことを特徴とする撮像装置である。
According to a second aspect of the present invention, there is provided the imaging apparatus according to the first aspect, wherein the first encryption type cannot be read from the imaging apparatus.

【0007】請求項3の発明は、撮像装置の識別子情報
と前記装置において第1の暗号化式を用いて暗号化した
ハッシュ値とを受信する手段と、特定の設定情報を含む
所定の復号化式により前記第1の暗号化式を生成する手
段と、生成した第1の暗号化式により受信したハッシュ
値を復号化して元のハッシュ値を取得する手段を有する
ことを特徴とするサーバー装置である。
According to a third aspect of the present invention, there is provided means for receiving identifier information of an imaging apparatus and a hash value encrypted by the apparatus using a first encryption formula, and a predetermined decryption method including specific setting information. Means for generating the first encryption formula by a formula, and a means for decrypting the hash value received by the generated first encryption formula to obtain the original hash value. is there.

【0008】請求項4の発明は、請求項3記載のサーバ
ー装置において、取得した元のハッシュ値をサーバー装
置に設定した第2の暗号化式により暗号化して署名情報
を生成する手段を有することを特徴とするサーバー装置
である。
According to a fourth aspect of the present invention, in the server device of the third aspect, there is provided means for generating signature information by encrypting the obtained original hash value by a second encryption formula set in the server device. A server device characterized by the following.

【0009】請求項5の発明は、請求項3記載のサーバ
ー装置において、前記特定の設定情報及び第2の暗号化
式は前記サーバー装置から読出し不可能としたことを特
徴とするサーバー装置である。
According to a fifth aspect of the present invention, in the server device according to the third aspect, the specific setting information and the second encryption expression cannot be read from the server device. .

【0010】請求項6の発明は、サーバー装置から撮像
装置で作成したハッシュ値を復号化して得た元のハッシ
ュ値を暗号化した署名情報を受信する手段と、該署名情
報を第3の暗号化式で復号化して元のハッシュ値を取得
する手段を有することを特徴とするクライアント装置で
ある。
According to a sixth aspect of the present invention, there is provided means for receiving, from a server device, signature information obtained by encrypting an original hash value obtained by decrypting a hash value created by an imaging device, and transmitting the signature information to a third encryption device. A client device comprising means for decoding by a formula to obtain an original hash value.

【0011】請求項7の発明は、請求項6記載のクライ
アント装置において、撮像装置から画像データを受信す
る手段と、受信した画像データからハッシュ値を取得す
る手段と、該取得したハッシュ値と前記元のハッシュ値
とを比較する手段を有することを特徴とするクライアン
ト装置である。
According to a seventh aspect of the present invention, in the client device according to the sixth aspect, a means for receiving image data from the imaging device, a means for obtaining a hash value from the received image data, A client device having means for comparing with an original hash value.

【0012】[0012]

【発明の実施の形態】以下、本発明の実施形態について
説明する。図1及び図2は、本発明が適用される検証シ
ステムの環境を示す図であり、デジタルカメラ100(送
信者)で作成された画像データのメッセージは、図示し
ないネットワークを介して前記カメラから直接又は他の
パソコン400を経由して検証クライアント(受信者)200
に送信される。またメッセージの改ざんの有無を検証す
るために検証サーバー(検証局)300経由で検証クライ
アント200に送信される。このとき検証サーバー300は自
分自身がハッカー等の侵入を受けないようにファイヤー
ウォール500により保護されている(図2)。
Embodiments of the present invention will be described below. FIGS. 1 and 2 are diagrams showing an environment of a verification system to which the present invention is applied. A message of image data created by a digital camera 100 (sender) is directly transmitted from the camera via a network (not shown). Or the verification client (recipient) 200 via another personal computer 400
Sent to. Further, the message is transmitted to the verification client 200 via the verification server (verification station) 300 in order to verify whether the message has been tampered with. At this time, the verification server 300 is protected by the firewall 500 so as to prevent the hackers or the like from invading itself (FIG. 2).

【0013】図3は本発明の実施形態に係る処理とデー
タの流れ図、図4は本発明の実施形態に係るデジタルカ
メラ、検証クライアント、検証サーバーのそれぞれブロ
ック構成図である。以下、図3及び図4に基き検証シス
テムの動作について説明する。メッセージの送信者に相
当するデジタルカメラ100は、そのレンズ及びCCDで
形成された被写体の画像信号を受信インターフェース
(受信I/F)114を通して画像形成部111に導入し、イ
メージデータimageを生成する。デジタルカメラ100は個
々のカメラ毎に割当てられた識別子id_a並びにカメラ毎
に異なる個別鍵ki_aを記憶装置113に記憶している。個
別鍵ki_aは、特定の関数式で表わされる暗号化式情報と
して記憶される。ここでは、個別鍵ki_aは関数式ki_
a=Enc(km,id_a)として定義される。なお、
kmは後述する検証サーバー300のマスター鍵として
の、例えば特定数値などの設定情報である。従ってマス
ター鍵kmと識別子id_aが分かれば個別鍵ki_aは作成可能
である。又、個別鍵ki_aは記憶装置113内に留まってお
り外部から読み出しはできないよう保護されている。
FIG. 3 is a flowchart of processing and data according to the embodiment of the present invention, and FIG. 4 is a block diagram of a digital camera, a verification client, and a verification server according to the embodiment of the present invention. Hereinafter, the operation of the verification system will be described based on FIGS. The digital camera 100 corresponding to the sender of the message introduces an image signal of the subject formed by the lens and the CCD into the image forming unit 111 through the reception interface (reception I / F) 114 to generate image data image. The digital camera 100 stores an identifier id_a assigned to each camera and an individual key ki_a different for each camera in the storage device 113. The individual key ki_a is stored as encryption formula information represented by a specific function formula. Here, the individual key ki_a is represented by the function expression ki_
a = Enc (km, id_a) is defined. In addition,
km is setting information such as a specific numerical value, for example, as a master key of the verification server 300 described later. Therefore, if the master key km and the identifier id_a are known, the individual key ki_a can be created. Also, the individual key ki_a remains in the storage device 113 and is protected from being externally readable.

【0014】前記画像形成部111で形成されたイメージ
データimageは、データ処理部112でハッシュ関数に入れ
てハッシュ値hashが取得され、更にこのハッシュ値は前
記記憶装置113から呼び出される個別鍵ki_aで暗号さ
れ、後述する検証のためにcheck=Enc(ki_a、hash(ima
ge))のような関数式でデータ化する。チェックデータ
は、更にインターネットを介して送信するのに適当なM
AC値macに計算し直される。このようにして得られた
MAC値macは識別子id_aと共に、データ処理部112によ
りイメージデータimazeに付加され、送信メッセージ100
aとして送信I/F115を介して検証クライアント200宛
に送信される。なお、これらの一連の処理は所定のプロ
グラムに従ってCPU110が司る。
The image data image formed by the image forming unit 111 is put into a hash function by a data processing unit 112 to obtain a hash value hash, and this hash value is further obtained by an individual key ki_a called from the storage device 113. Check = Enc (ki_a, hash (ima)
ge)) and convert it into data. The check data is further transmitted to an M suitable for transmission over the Internet.
The AC value mac is calculated again. The MAC value mac obtained in this way is added to the image data imaze by the data processing unit 112 together with the identifier id_a.
The data is transmitted to the verification client 200 via the transmission I / F 115 as a. Note that a series of these processes are controlled by the CPU 110 according to a predetermined program.

【0015】検証クライアント200では、受信I/F211
を介してメッセージ100aを受信すると、受信々号処理部
212においてイメージデータimazeと、MAC値mac及び
識別子id_aとに分離され、イメージデータimageは後述
する検証のため一旦記憶装置214に格納する。識別子id_
aとMAC値macは検証のために送信I/F213を介して
検証サーバー300に送信される。
In the verification client 200, the reception I / F 211
When the message 100a is received via the
At 212, the image data imaze, the MAC value mac, and the identifier id_a are separated, and the image data image is temporarily stored in the storage device 214 for verification described later. Identifier id_
a and the MAC value mac are transmitted to the verification server 300 via the transmission I / F 213 for verification.

【0016】ここで、検証サーバー300の動作について
述べる。検証サーバー300は、検証クライアント200から
受信I/F311を介して識別子id_a及びMAC値macを受
信すると、まず受信々号処理部312でMAC値macと識別
子id_aとを分離し、記憶装置314に格納する。記憶装置3
14は、特定の数値で構成されるなど、特定の設定情報と
してのマスター鍵情報km、このマスター鍵情報を含む個
別鍵ki_aの関数式ki_a=Enc(km,id_a)、
後述する秘密鍵kpriv、個別鍵とMAC値との関数式H
ash=Dec(ki_a,mac)、ハッシュ値と秘密鍵kpr
ivとの関数式sig=Sig(kpriv、hash)を記憶す
る。次にデータ処理部313は、記憶した識別子id_aとマ
スター鍵kmを呼出し、関数式ki_a=Enc(km,
id_a)から個別鍵ki_aを生成する。更にデータ処理部
313は、個別鍵とMAC値との関数式Hash=Dec
(ki_a,mac)から元のハッシュ値hashを取得する。更
にデータ処理部313は、取得したハッシュ値hashに対し
署名を与えるために記憶装置314から秘密鍵kprivを呼
出し、ハッシュ値hashと秘密鍵kprivとの関数式sig
=Sig(kpriv、hash)から署名情報sigを取得する。
これらのハッシュ値hashと署名情報sigは、送信I/F3
15を介して検証クライアント200に送信される。これら
の一連の処理は、CPU310が所定のプログラムに従っ
て実行する。
Here, the operation of the verification server 300 will be described. Upon receiving the identifier id_a and the MAC value mac from the verification client 200 via the reception I / F 311, the verification server 300 first separates the MAC value mac and the identifier id_a in the reception signal processing unit 312 and stores them in the storage device 314. I do. Storage device 3
Reference numeral 14 denotes a master key information km as specific setting information, such as a specific numerical value, and a functional expression ki_a = Enc (km, id_a) of the individual key ki_a including the master key information.
A function expression H of a secret key kpriv, an individual key, and a MAC value to be described later.
ash = Dec (ki_a, mac), hash value and secret key kpr
The function formula sig = Sig (kpriv, hash) with iv is stored. Next, the data processing unit 313 calls the stored identifier id_a and the master key km, and obtains the function expression ki_a = Enc (km, km,
The individual key ki_a is generated from id_a). Data processing unit
313 is a function formula of the individual key and the MAC value, Hash = Dec
Get the original hash value hash from (ki_a, mac). Further, the data processing unit 313 calls the secret key kpriv from the storage device 314 to give a signature to the obtained hash value hash, and a functional expression sig of the hash value hash and the secret key kpriv
= Acquire signature information sig from Sig (kpriv, hash).
The hash value hash and the signature information sig are stored in the transmission I / F3
15 to the verification client 200. These series of processes are executed by the CPU 310 according to a predetermined program.

【0017】再び、検証クライアント200の動作につい
て述べると、検証クライアント200は、検証サーバー300
から受信I/F211を介して前記署名情報sigとハッシュ
値hashを受信し、データ処理部215に導入する。ここ
で、受信々号処理部212は、既にイメージデータimageを
受信して記憶装置214に格納しているので、データ処理
部215はこれを呼出し、ハッシュ関数に入れてハッシュ
値hash(image_1)を取得する。そしてこのハッシュ値h
ash(image_1)と検証サーバー300から取得した元のハ
ッシュ値hashとを比較し、同じであればイメージデータ
の送信過程においてデータの改ざんはなかったものと判
断し、同じでない場合何らかの改ざん等が行われたもの
と判断する。一方、記憶装置214は公開鍵kpubを記憶し
ている。公開鍵kpubは前記秘密鍵kprivと一対になって
いるもので、公開鍵kpubを使用することによって、サー
バー300の秘密鍵kprivで署名されたデータのみが、関数
式sig=Sig(kpriv、hash)から復号化できる。
そこでデータ処理部215は、記憶装置214から公開鍵kpub
を呼出し、受信した署名情報sigを復号化し、ハッシュ
値hashを取得する。そしてこのハッシュ値が検証サーバ
ー300から送信されたものであることを確認し、前記改
ざんの判断結果を検証する。これらの一連の処理はCP
U210が所定のプログラムに従って実行する。
The operation of the verification client 200 will be described again.
The signature information sig and the hash value hash are received via the reception I / F 211 from the server, and are introduced into the data processing unit 215. Here, since the received signal processing unit 212 has already received the image data image and stored it in the storage device 214, the data processing unit 215 calls it, puts it in the hash function, and outputs the hash value hash (image_1). get. And this hash value h
ash (image_1) is compared with the original hash value hash obtained from the verification server 300, and if they are the same, it is determined that the data has not been tampered with in the process of transmitting the image data. Judge that it was done. On the other hand, the storage device 214 stores the public key kpub. The public key kpub is paired with the private key kpriv. By using the public key kpub, only the data signed with the private key kpriv of the server 300 can be represented by the function formula sig = Sig (kpriv, hash). Can be decrypted from
Therefore, the data processing unit 215 sends the public key kpub from the storage device 214.
And decrypts the received signature information sig to obtain a hash value hash. Then, it confirms that this hash value has been transmitted from the verification server 300, and verifies the result of the falsification determination. A series of these processes is performed by CP
U210 executes according to a predetermined program.

【0018】図5及び図6は本発明における検証システ
ムの手順を示すフロー図である。図3、図4で述べた検証
システムの動作をこのフロー図に従って説明すると、デ
ジタルカメラ(図5)は被写体を撮影しイメージデータ
を生成し(S11)、イメージデータD1を作成する。
このイメージデータはハッシュ関数にいれてハッシュ値
を取得し、これをデジタルカメラに埋め込まれた個別鍵
で暗号し(S12)、MAC値d2を作成する。イメー
ジデータd1とMAC値D2は、検証クライアント200
に送信される。
FIGS. 5 and 6 are flowcharts showing the procedure of the verification system according to the present invention. The operation of the verification system described with reference to FIGS. 3 and 4 will be described with reference to this flowchart. The digital camera (FIG. 5) captures a subject, generates image data (S11), and creates image data D1.
This image data is put into a hash function to obtain a hash value, which is encrypted with an individual key embedded in the digital camera (S12) to create a MAC value d2. The image data d1 and the MAC value D2 are stored in the verification client 200
Sent to.

【0019】検証クライアント200はデータ送信の呼び
かけに応じて(図6)、MAC値D2を読込み(S2
1)、次いでイメージデータD1を読込む(S22)。
読込んだMAC値は検証サーバー300に送信される(S
23)。また読込んだイメージデータはハッシュ関数に
入れてハッシュ値を取得する(S24)。
The verification client 200 reads the MAC value D2 in response to the data transmission call (FIG. 6) (S2).
1) Then, the image data D1 is read (S22).
The read MAC value is transmitted to the verification server 300 (S
23). The read image data is put into a hash function to obtain a hash value (S24).

【0020】ここで検証サーバー300における動作フロ
ーについて説明する。検証サーバー300は検証クライア
ント200からの呼びかけに応じてMAC値を受信し(S
25)、MAC値からデジタルカメラ100の識別子IDi
d_aを取得する(S26)。この識別子IDid_aを元
に、ki_a=Enc(km,id_a)から個別鍵ki_a
を作成する(S27)。作成した個別鍵ki_aによりMA
C値を復号してハッシュ値hashを取得する(S28)。
このハッシュ値hashを秘密鍵kprivで署名(暗号)して
署名情報を作成する(S29)。このようにして作成し
たハッシュ値hashと署名情報sigを検証クライアント200
に送信する(S30)。
Here, an operation flow in the verification server 300 will be described. The verification server 300 receives the MAC value in response to the call from the verification client 200 (S
25), from the MAC value, the identifier IDi of the digital camera 100
d_a is acquired (S26). Based on the identifier IDid_a, the individual key ki_a is obtained from ki_a = Enc (km, id_a).
Is created (S27). MA by the created individual key ki_a
The C value is decrypted to obtain a hash value hash (S28).
This hash value hash is signed (encrypted) with the secret key kpriv to create signature information (S29). The hash value hash and signature information sig created in this way are
(S30).

【0021】再び検証クライアント200に戻り、検証ク
ライアント200はサーバー300からハッシュ値hashと署名
情報sigを受信し(S31)、受信したハッシュ値hash
と署名情報sigが送信したマック値(S23)の処理結
果のものか否かチェックする(S32)。送信したマッ
ク値(S23)の処理結果のものでなければ(S32,
NG)、検証処理はキャンセルされる。送信したマック
値(S23)の処理結果のものであれば(S32,O
K)、検証クライアント200が計算したハッシュ値hash
(image_1)とサーバー300から受信したハッシュ値hashと
同じか否かチェックする(S33)。同じでなければ
(S33,NG)、検証処理はキャンセルされる。同じ
の場合は(S33,OK)、公開鍵kpubにより署名情報
sigによるハッシュ値が正当か否かチェックされ(S3
4)、正当でなければ(S34,NG)エラー表示がな
され、正当であれば検証を終了する。
Returning to the verification client 200, the verification client 200 receives the hash value hash and the signature information sig from the server 300 (S31), and receives the received hash value hash.
It is checked whether or not the signature information sig is the processing result of the transmitted MAC value (S23) (S32). If it is not the processing result of the transmitted Mac value (S23) (S32,
NG), the verification processing is canceled. If it is the processing result of the transmitted Mac value (S23) (S32, O
K), hash value hash calculated by the verification client 200
It is checked whether (image_1) is the same as the hash value hash received from the server 300 (S33). If not the same (S33, NG), the verification processing is canceled. If they are the same (S33, OK), the signature information is obtained using the public key kpub.
It is checked whether the hash value by sig is valid (S3
4) If not valid (S34, NG), an error message is displayed, and if valid, the verification ends.

【0022】以上の検証処理は、検証クライアント200
及び検証サーバー300の各コンピュータに搭載されたソ
フトウエアシステムにより実行される。図7及び図8
は、それらのソフトウエアダイアグラムを示す。図7は
検証クライアントのコンピュータのソフトウエアダイア
グラムであり、OSI最上位層に位置するアプリケーシ
ョン毎にそれぞれ対応したアプリケーションプロトコル
がある。各種証明作業を行う証明サーバーには、MAC
値受信、ハッシュ値の送信等の通信系をサポートするア
プリケーション、画像データの個別鍵による暗号や復号
化、公開鍵による署名の作成アプリケーションがあり、
通信系アプリケーションプロトコルとしてservletエン
ジン、WWWサーバー更にはインターネットの基本プロ
トコルであるTCP/TPがある。これらはOSによっ
て動くことになる。図8は、検証クライアントのソフト
ウエアダイアグラムであり、検証クライアントアプリケ
ーションに対応してインターネット上で各種情報の送受
信を行うための通信系プロトコルがあり、また公開鍵に
よる署名情報の検証ソフト、デジタルカメラとの情報の
入出力を担当するソフト等が設定される。
The above verification processing is performed by the verification client 200
And a software system mounted on each computer of the verification server 300. 7 and 8
Shows their software diagrams. FIG. 7 is a software diagram of the computer of the verification client, and there is an application protocol corresponding to each application located at the highest layer of the OSI. The proof server that performs various proof work has MAC
There are applications that support communication systems such as value reception and transmission of hash values, encryption and decryption of image data using individual keys, and applications for creating signatures using public keys.
As a communication system application protocol, there is a servlet engine, a WWW server, and TCP / TP which is a basic protocol of the Internet. These will be run by the OS. FIG. 8 is a software diagram of a verification client. There is a communication protocol for transmitting and receiving various information on the Internet corresponding to the verification client application. Software etc. which is responsible for input / output of the information is set.

【0023】本実施形態によれば、デジタルカメラ100
において個別鍵と識別子により画像データ(イメージデ
ータ)のアッシュ値を作成して検証サーバー300に送信
し、検証サーバー300では、マスター鍵kmと識別子情報
に基いて個別鍵ki_aを復号化し、これにより受信したハ
ッシュ値から元のハッシュ値を取得している。このよう
に複数の鍵操作により元のハッシュ値を取得するので、
検証サーバーにおいて元のハッシュ値が厳重に保護され
る。しかもこれを秘密鍵kprivにより更に暗号化して検
証クライアント200に送り、これを公開鍵kpubで検証す
るので、データの改ざんを強力に排除できる。
According to the present embodiment, the digital camera 100
Creates an ash value of the image data (image data) using the individual key and the identifier, and transmits the ash value to the verification server 300. The verification server 300 decrypts the individual key ki_a based on the master key km and the identifier information, thereby receiving the key. The original hash value is obtained from the hash value. Since the original hash value is obtained by multiple key operations in this way,
The original hash value is strictly protected at the verification server. In addition, since this is further encrypted with the secret key kpriv and sent to the verification client 200 and verified with the public key kpub, data tampering can be strongly eliminated.

【0024】[0024]

【発明の効果】請求項1,2に対応する効果: 撮像し
た画像データをハッシュ関数処理してハッシュ値を第1
の暗号化式を用いて暗号化しているので、このハッシュ
値をネットワークを介して送信する場合、改ざんがされ
にくくなる。第1の暗号化式は、秘密の個別鍵として機
能するので、他者には探索不能であり画像データの改ざ
んの排除に役立つ。請求項3,4,5に対応する効果:
撮像装置から暗号化されて送信されたハッシュ値は、
特定の設定情報を含む所定の復号化式により第1の暗号
化式が復号化されて元のハッシュ値を取得するので、ハ
ッシュ値自身が改ざんされることをより強力に排除する
ことができる。この場合、特定の設定情報は、他者には
探索不能であり、改ざんの排除に役立つ。また、元のハ
ッシュ値を更に第2の暗号化式により暗号化して署名情
報として生成するので、元のハッシュ値がサーバー装置
において復号化されたものであることが検証できるよう
になる。請求項6,7に対応する効果: サーバー装置
から受信した署名情報を第3の暗号化式で復号化して元
のハッシュ値を取得するので、元のハッシュ値がサーバ
ー装置において復号化されたものであることが検証でき
る。この場合、第3の暗号化式を公開鍵として機能させ
ることにより、改ざん排除効果を向上させることができ
るようになる。又、このハッシュ値とクライアント装置
が直接受信して取得したハッシュ値との比較により画像
データの改ざんが発見でき強力に排除できる。
According to the first and second aspects of the present invention, a hash value processing is performed on the captured image data to obtain a first hash value.
When the hash value is transmitted via a network, it is difficult to falsify the hash value. Since the first encryption formula functions as a secret individual key, it cannot be searched by others and is useful for eliminating falsification of image data. Effects corresponding to claims 3, 4, and 5:
The hash value encrypted and transmitted from the imaging device is:
Since the first encryption expression is decrypted by the predetermined decryption expression including the specific setting information and the original hash value is obtained, the falsification of the hash value itself can be more strongly excluded. In this case, the specific setting information cannot be searched by others, and is useful for eliminating tampering. Further, since the original hash value is further encrypted by the second encryption formula and is generated as signature information, it is possible to verify that the original hash value has been decrypted in the server device. Advantageous Effects According to Claims 6 and 7: Since the original hash value is obtained by decrypting the signature information received from the server device by the third encryption formula, the original hash value is decrypted in the server device. Can be verified. In this case, by making the third encryption formula function as a public key, the tamper elimination effect can be improved. Further, by comparing the hash value with the hash value directly received and obtained by the client device, falsification of the image data can be found, and the data can be strongly excluded.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明が適用されるネットワーク環境の概略構
成図である。
FIG. 1 is a schematic configuration diagram of a network environment to which the present invention is applied.

【図2】本発明が適用されるネットワーク環境の概略構
成図である。
FIG. 2 is a schematic configuration diagram of a network environment to which the present invention is applied.

【図3】本発明に係る検証処理とデータの流れ図であ
る。
FIG. 3 is a flow chart of a verification process and data according to the present invention.

【図4】本発明に係るデジタルカメラ、検証クライアン
ト、検証サーバーのブロック構成図である。
FIG. 4 is a block diagram of a digital camera, a verification client, and a verification server according to the present invention.

【図5】本発明に係る画像データの検証動作のフロー図
である。
FIG. 5 is a flowchart of an image data verifying operation according to the present invention.

【図6】本発明に係る画像データの検証動作のフロー図
である。
FIG. 6 is a flowchart of an image data verifying operation according to the present invention.

【図7】本発明に係る検証サーバーのソフトウエア構成
を示す図である。
FIG. 7 is a diagram showing a software configuration of a verification server according to the present invention.

【図8】本発明に係る検証クライアントのソフトウエア
構成を示す図である。
FIG. 8 is a diagram showing a software configuration of a verification client according to the present invention.

【符号の説明】[Explanation of symbols]

100・・デジタルカメラ、200・・検証クライアント、
300・・検証サーバー、400・・他のパソコン
100 digital camera, 200 client
300 verification server, 400 other PC

Claims (7)

【特許請求の範囲】[Claims] 【請求項1】 撮像装置毎に異なる識別子情報と第1の
暗号化式とを有する撮像装置であって、撮像した画像デ
ータをハッシュ関数処理してハッシュ値を取得する手段
と、取得したハッシュ値を前記第1の暗号化式を用いて
暗号化する手段を有することを特徴とする撮像装置。
1. An image capturing apparatus having different identifier information and a first encryption formula for each image capturing apparatus, means for performing hash function processing on captured image data to obtain a hash value, An image capturing apparatus having means for encrypting the data by using the first encryption formula.
【請求項2】 請求項1記載の撮像装置において、前記
第1の暗号化式は前記撮像装置から読出し不可能とした
ことを特徴とする撮像装置。
2. The imaging apparatus according to claim 1, wherein the first encryption type cannot be read from the imaging apparatus.
【請求項3】 撮像装置の識別子情報と前記装置におい
て第1の暗号化式を用いて暗号化したハッシュ値とを受
信する手段と、特定の設定情報を含む所定の復号化式に
より前記第1の暗号化式を生成する手段と、生成した第1
の暗号化式により受信したハッシュ値を復号化して元の
ハッシュ値を取得する手段を有することを特徴とするサ
ーバー装置。
3. A means for receiving identifier information of an imaging device and a hash value encrypted using a first encryption formula in the device, and the first decryption formula including a predetermined decryption formula including specific setting information. Means for generating an encryption expression of
A server device comprising means for decrypting a hash value received by an encryption formula of (1) and obtaining an original hash value.
【請求項4】 請求項3記載のサーバー装置において、
取得した元のハッシュ値をサーバー装置に設定した第2
の暗号化式により暗号化して署名情報を生成する手段を
有することを特徴とするサーバー装置。
4. The server device according to claim 3, wherein
The second that the acquired original hash value is set in the server device
Characterized in that the server device has means for generating signature information by encrypting according to the encryption formula.
【請求項5】 請求項3記載のサーバー装置において、
前記特定の設定情報及び第2の暗号化式は前記サーバー
装置から読出し不可能としたことを特徴とするサーバー
装置。
5. The server device according to claim 3, wherein
The server device, wherein the specific setting information and the second encryption expression cannot be read from the server device.
【請求項6】 サーバー装置から撮像装置で作成したハ
ッシュ値を復号化して得た元のハッシュ値を暗号化した
署名情報を受信する手段と、該署名情報を第3の暗号化
式で復号化して元のハッシュ値を取得する手段を有する
ことを特徴とするクライアント装置。
6. A means for receiving signature information obtained by encrypting an original hash value obtained by decrypting a hash value created by an imaging device from a server device, and decrypting the signature information by a third encryption formula. A client device having a means for obtaining an original hash value by using the client device.
【請求項7】 請求項6記載のクライアント装置におい
て、撮像装置から画像データを受信する手段と、受信し
た画像データからハッシュ値を取得する手段と、該取得
したハッシュ値と前記元のハッシュ値とを比較する手段
を有することを特徴とするクライアント装置。
7. The client device according to claim 6, wherein: means for receiving image data from the imaging device; means for obtaining a hash value from the received image data; Characterized in that the client device has means for comparing
JP2001072549A 2001-03-14 2001-03-14 Verification system Expired - Fee Related JP4543570B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001072549A JP4543570B2 (en) 2001-03-14 2001-03-14 Verification system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001072549A JP4543570B2 (en) 2001-03-14 2001-03-14 Verification system

Publications (2)

Publication Number Publication Date
JP2002281475A true JP2002281475A (en) 2002-09-27
JP4543570B2 JP4543570B2 (en) 2010-09-15

Family

ID=18930116

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001072549A Expired - Fee Related JP4543570B2 (en) 2001-03-14 2001-03-14 Verification system

Country Status (1)

Country Link
JP (1) JP4543570B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005029765A1 (en) * 2003-09-19 2005-03-31 Sony Corporation Transmitting apparatus, receiving apparatus, and data transmitting system
JP2006050504A (en) * 2004-08-09 2006-02-16 Canon Inc Image processing device and method thereof
JP2006099697A (en) * 2004-09-30 2006-04-13 Toshiba Corp Method and device for protecting information program
JP2013042335A (en) * 2011-08-15 2013-02-28 Kddi Corp Communication system and program

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210306154A1 (en) * 2020-03-30 2021-09-30 Hand Held Products, Inc. Validating electronic devices in a block chain network

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11308564A (en) * 1998-04-20 1999-11-05 Olympus Optical Co Ltd Digital evidence camera system, decoding key acquisition registration system and digital image edit system
JP2000324334A (en) * 1999-03-10 2000-11-24 Canon Inc Image processor, method and system for image processing, image pickup unit and method and computer-readable storage medium
JP2002034014A (en) * 2000-07-18 2002-01-31 Hitachi Ltd Image information forming apparatus, video communication terminal, image distribution server and image information service system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11308564A (en) * 1998-04-20 1999-11-05 Olympus Optical Co Ltd Digital evidence camera system, decoding key acquisition registration system and digital image edit system
JP2000324334A (en) * 1999-03-10 2000-11-24 Canon Inc Image processor, method and system for image processing, image pickup unit and method and computer-readable storage medium
JP2002034014A (en) * 2000-07-18 2002-01-31 Hitachi Ltd Image information forming apparatus, video communication terminal, image distribution server and image information service system

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005029765A1 (en) * 2003-09-19 2005-03-31 Sony Corporation Transmitting apparatus, receiving apparatus, and data transmitting system
JPWO2005029765A1 (en) * 2003-09-19 2006-11-30 ソニー株式会社 Transmitting device and receiving device, and data transmission system
US7885407B2 (en) 2003-09-19 2011-02-08 Sony Corporation Transmitting apparatus, receiving apparatus, and data transmission system
JP4650267B2 (en) * 2003-09-19 2011-03-16 ソニー株式会社 Transmitting apparatus and method, receiving apparatus and method, data transmission system, and data transmission method
US8024580B2 (en) 2003-09-19 2011-09-20 Sony Corporation Transmitting apparatus, receiving apparatus, and data transmitting system
KR101139580B1 (en) 2003-09-19 2012-04-30 소니 주식회사 Transmitting apparatus, receiving apparatus, and data transmitting system
JP2006050504A (en) * 2004-08-09 2006-02-16 Canon Inc Image processing device and method thereof
US7747863B2 (en) 2004-08-09 2010-06-29 Canon Kabushiki Kaisha Image processing apparatus and its method
JP2006099697A (en) * 2004-09-30 2006-04-13 Toshiba Corp Method and device for protecting information program
JP2013042335A (en) * 2011-08-15 2013-02-28 Kddi Corp Communication system and program

Also Published As

Publication number Publication date
JP4543570B2 (en) 2010-09-15

Similar Documents

Publication Publication Date Title
EP3710974B1 (en) Method and arrangement for detecting digital content tampering
CN109218825B (en) Video encryption system
JP5270894B2 (en) Information processing apparatus, control method therefor, information processing system, and program
JP2009545229A (en) Method, apparatus and system for securely distributing content
JP2001202014A (en) Data authentication method, message transmission method and distributed system
TW201126373A (en) Method for restricting access to media data generated by a camera
JP2007028014A (en) Digital signature program, digital signature system, digital signature method and signature verification method
JP2008250931A (en) System for restoring distributed information, information utilizing device, and verification device
WO2009146655A1 (en) A method, equipment and system for password inputting
CN103237010B (en) The server end of digital content is cryptographically provided
CN103237011B (en) Digital content encryption transmission method and server end
JPH11168460A (en) Cryptographic network system and method
JP2002281475A (en) Image pickup device, server device and client device
JP2007096580A (en) Facsimile communication system
JP4698261B2 (en) Cryptographic communication system and method, and program
CN1926800B (en) Information encryption transmission/reception method
CN109214425B (en) Picture verification method, picture processing method, equipment and system
CN114503105A (en) Password service for browser applications
JP3864656B2 (en) Data transmission method
CN111431846A (en) Data transmission method, device and system
JP3725020B2 (en) Electronic data content certification method and system
US20240127389A1 (en) Avatar identity protection using steganography
JPH11289323A (en) Data transmission system
US20050286719A1 (en) Generating entropy through image capture
JPH1083138A (en) Data transmission method

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040603

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040604

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20040618

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100330

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100521

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100608

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100621

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130709

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130709

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees