JP2006129080A - データ処理装置及びその方法 - Google Patents
データ処理装置及びその方法 Download PDFInfo
- Publication number
- JP2006129080A JP2006129080A JP2004314718A JP2004314718A JP2006129080A JP 2006129080 A JP2006129080 A JP 2006129080A JP 2004314718 A JP2004314718 A JP 2004314718A JP 2004314718 A JP2004314718 A JP 2004314718A JP 2006129080 A JP2006129080 A JP 2006129080A
- Authority
- JP
- Japan
- Prior art keywords
- information
- key
- verification
- secret
- generating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
【課題】 例えば、製造メーカの負担及びユーザの操作を最小限に抑えつつ、改ざんを困難にする技術を提供する。
【解決手段】 あらかじめ設定された第1の秘密情報を記憶保持する記憶保持手段と、自身の正当性を証明するための正当性情報を所定の装置に送出し、該正当性情報の内容に応じて第2の秘密情報に関する情報を取得する取得手段と、前記第1の秘密情報と前記第2の秘密情報に関する情報から鍵情報を生成する鍵情報生成手段と、前記鍵情報を前記第2の秘密情報から導出可能とする鍵導出補助情報を生成する鍵導出補助情報生成手段と、検証対象情報と前記鍵情報に基づいて検証情報を生成する検証情報生成手段と、前記検証対象情報、前記検証情報、並びに前記鍵導出補助情報を出力する出力手段とを備えることを特徴とするデータ処理装置。
【選択図】 図5
【解決手段】 あらかじめ設定された第1の秘密情報を記憶保持する記憶保持手段と、自身の正当性を証明するための正当性情報を所定の装置に送出し、該正当性情報の内容に応じて第2の秘密情報に関する情報を取得する取得手段と、前記第1の秘密情報と前記第2の秘密情報に関する情報から鍵情報を生成する鍵情報生成手段と、前記鍵情報を前記第2の秘密情報から導出可能とする鍵導出補助情報を生成する鍵導出補助情報生成手段と、検証対象情報と前記鍵情報に基づいて検証情報を生成する検証情報生成手段と、前記検証対象情報、前記検証情報、並びに前記鍵導出補助情報を出力する出力手段とを備えることを特徴とするデータ処理装置。
【選択図】 図5
Description
本発明は、デジタルデータの改ざん検出技術に関する。
近年、デジタルカメラが急速に普及している。デジタルカメラで撮影された画像は、電子的な画像データとして記憶保管することが可能であるため、従来の銀塩写真のように現像、プリントといった手間が省けるだけでなく、経年劣化がない、保管や検索が容易に行える、データを通信回線を用いて遠隔地に送信できるといった様々なメリットがある。このため、多くの業務分野でデジタルカメラが利用されている。
例えば、事故車の破損状況を撮影し、撮影された画像に基づいて事故査定を行う損害保険業界、建設現場での工事の進捗状況や仕様の確認のために建築物を撮影する建設業界が挙げられる。国土交通省では既に土木工事現場の記録用にデジタルカメラで撮影された画像の使用を認めている。
しかし、デジタル化されることによるデメリットも指摘されている。それは、市販のフォトレタッチツール等のアプリケーションプログラムを使用することで、パーソナルコンピュータ上で容易に加工や修正が出来てしまうことである。即ち、加工や修正が容易であるが故に、画像が証拠として扱われる事故の写真や報告書において、デジタルカメラで撮影された画像の信頼性が銀塩写真の画像と比較して低くなってしまうという点である。
銀塩写真でも画像の改変を行うことは不可能ではないが、その改変を行うためのコストが改変で得られるコストよりも非常に大きいか、画像の改変結果が不自然であることから実際には改変は行われにくく、それが証拠として採用される根拠になっている。従って損害保険業界、建設業界ではこの問題が将来大きな問題になることが懸念されており、このような欠点を克服するための仕組みが必要とされている。
現在では、暗号技術を利用したデジタル署名データによる画像データの改竄検出システムが提案されている(特許文献1)。
このシステムは、画像データを生成する画像生成装置(カメラ)と、画像データの完全性(改変されていないこと)を検証する画像検証装置で構成される。カメラは、カメラ固有の秘密情報と、撮影してデジタル化した画像データとに基づいて所定の演算を実行し、画像データを識別する情報(改竄を検知する)であるデジタル署名データ(後述)を生成する。そして、デジタル署名データと画像データとを出力する。画像検証装置では、所定の演算を画像データに施した結果のデータと、デジタル署名データを上記生成時の演算の逆演算を施したデータとを比較することで検証を行う。また、上記特許ではデジタル署名データの生成にハッシュ関数(圧縮関数)と公開鍵暗号を使用している。
また、上記のデジタル署名データの代わりにMAC(Message Authentication Code)が用いられることもある。MACは共通鍵暗号やハッシュ関数等を使用して生成されるものであり、処理速度が公開鍵暗号よりも高速であることが特徴であるが、MACの生成、及び、検証に同一の共通鍵が用いられるため、共通鍵をカメラと画像検証装置の双方において厳重に管理する必要がある。
カメラで撮像した画像データは通常、カメラに接続されている小型のメモリーカード(不揮発性メモリ)に記憶され、メモリーカードは主としてフラッシュEEPROMによって構成される。最近の微細化技術によりメモリの高密度化が図られており、4cm四方の面積、高さ2〜3mm程度のメモリカードで数百Mバイトの記憶容量を持つものが製品化されている。さらに、上記フラッシュEEPROMに加えてCPU、RAM、ROMで構成される演算部を持ち、セキュリティー機能を実装している、メモリーカードやICカードが実用化されつつある。これらの演算機能を用いることにより、カメラの外部である、メモリカードやICカードにおいて、画像データ等の改ざんを検出するためのデータを生成することが可能となっている。
米国特許第5499294号公報
以下では、カメラのような画像生成装置を対象に、MACを用いて画像データの改ざんを検出するシステムを考える。ここでは、ICカードが改ざんの有無を検証するものとする。MACは前述したように共通鍵暗号を用いて検証データを作成し、検証する仕組みであり、その共通鍵が漏洩すると安全性は保障できない。従って、検証データの作成側はカメラに、検証側はICカードに、それぞれ同一の共通鍵を秘密に格納する必要がある。共通鍵を検証データの作成側と検証側でどのように共有/設定するかについて考察すると、次の2通りが考えられよう。
1.ユーザが共通鍵を生成し、カメラとICカードに設定する。
2.メーカが共通鍵を生成し、カメラとICカードに初めから共通鍵を設定しておく。
1.ユーザが共通鍵を生成し、カメラとICカードに設定する。
2.メーカが共通鍵を生成し、カメラとICカードに初めから共通鍵を設定しておく。
これらの場合、以下の問題が発生する。
1.共通鍵を設定したユーザは共通鍵を知ることができるので、このユーザだけは改ざんが可能である。従って、前記従来技術で述べたカメラ画像が改ざんされていないという証拠性は実現できていないことになる。また、ICカードの内容はユーザ毎に異なるので、1つのICカードで他のカメラの検証を行うことができない。これは、実際の使用において著しく不便である。
2.メーカの守秘がよく行われていれば共通鍵が漏洩することはなく、ユーザが共通鍵を知ることができないので安全性は高い。しかし、カメラやICカードの対毎に異なる共通鍵を設定することは生産工程を煩雑にする。そのため、全てのカメラと検証装置で同じ共通鍵が設定されると考えられる。この場合、1つのカメラの共通鍵が解析されれば、全てのカメラに被害が及ぶ。また、過去の検証データも改ざん可能になり信用できなくなる。
1.共通鍵を設定したユーザは共通鍵を知ることができるので、このユーザだけは改ざんが可能である。従って、前記従来技術で述べたカメラ画像が改ざんされていないという証拠性は実現できていないことになる。また、ICカードの内容はユーザ毎に異なるので、1つのICカードで他のカメラの検証を行うことができない。これは、実際の使用において著しく不便である。
2.メーカの守秘がよく行われていれば共通鍵が漏洩することはなく、ユーザが共通鍵を知ることができないので安全性は高い。しかし、カメラやICカードの対毎に異なる共通鍵を設定することは生産工程を煩雑にする。そのため、全てのカメラと検証装置で同じ共通鍵が設定されると考えられる。この場合、1つのカメラの共通鍵が解析されれば、全てのカメラに被害が及ぶ。また、過去の検証データも改ざん可能になり信用できなくなる。
本発明は上記問題点に鑑みなされたものであり、例えば、製造メーカの負担及びユーザの操作を最小限に抑えつつ、改ざんを困難にする技術を提供することを目的とする。
上記目的を達成するため、例えば本発明によるデータ処理装置は以下の構成を備える。即ち、
あらかじめ設定された第1の秘密情報を記憶保持する記憶保持手段と、
自身の正当性を証明するための正当性情報を所定の装置に送出し、該正当性情報の内容に応じて第2の秘密情報に関する情報を取得する取得手段と、
前記第1の秘密情報と前記第2の秘密情報に関する情報から鍵情報を生成する鍵情報生成手段と、
前記鍵情報を前記第2の秘密情報から導出可能とする鍵導出補助情報を生成する鍵導出補助情報生成手段と、
検証対象情報と前記鍵情報に基づいて検証情報を生成する検証情報生成手段と、
前記検証対象情報、前記検証情報、並びに前記鍵導出補助情報を出力する出力手段とを備える。
あらかじめ設定された第1の秘密情報を記憶保持する記憶保持手段と、
自身の正当性を証明するための正当性情報を所定の装置に送出し、該正当性情報の内容に応じて第2の秘密情報に関する情報を取得する取得手段と、
前記第1の秘密情報と前記第2の秘密情報に関する情報から鍵情報を生成する鍵情報生成手段と、
前記鍵情報を前記第2の秘密情報から導出可能とする鍵導出補助情報を生成する鍵導出補助情報生成手段と、
検証対象情報と前記鍵情報に基づいて検証情報を生成する検証情報生成手段と、
前記検証対象情報、前記検証情報、並びに前記鍵導出補助情報を出力する出力手段とを備える。
尚、上記では秘密に管理される情報を秘密情報と称している。
本願発明によれば、例えば、製造メーカの負担及びユーザの操作を最小限に抑えつつ、改ざんを困難にする技術を提供することができる。
以下、添付図面を参照して本発明に係る実施の形態を詳細に説明する。ただし、この実施の形態に記載されている構成要素はあくまでも例示であり、この発明の範囲をそれらのみに限定する趣旨のものではない。
<第1の実施形態>
本実施形態はデジタル署名技術を用いることで安全性を高めており、まず、このデジタル署名技術について説明する。
本実施形態はデジタル署名技術を用いることで安全性を高めており、まず、このデジタル署名技術について説明する。
デジタル署名とは、送信者がデータ(検証したいデータ)と一緒に該データに対応するデジタル署名データを送り、受信者が該データに対して、該デジタル署名データを用いて検証することで該データの正当性を確認するための認証技術のことである。
デジタル署名技術はハッシュ関数と公開鍵暗号を用いてデータの正当性の確認を行うことが一般的である。ここで、公開鍵暗号の秘密鍵をKs,公開鍵をKpとし、以下にその説明を行う。
発信者は、平文データ(検証したいデータ)Mをハッシュ関数H()により圧縮して一定長の出力hを算出する、演算H(M)=hを行う。次に秘密鍵Ksでhを変換してデジタル署名データsを作成する演算、すなわちD(Ks,h)=sを行う。その後、該デジタル署名データsと平文データMとを検証者へ送信する。
一方、検証者は受信したデジタル署名データsを公開鍵Kpで変換する演算、すなわちE(Kp,s)=E(Kp,D(Ks,h”))=h”と、受信した平文データM’を発信者と同じハッシュ関数により圧縮してh’を算出する演算H(M’)=h’を行い、h’とh’’が一致すれば受信したデータM’を正当(M’=M)であると判断する。
平文データMが送受信間で改ざんされた場合、E(Kp,s)=E(Kp,D(Ks,h”))=h”と、受信した平文データM’を発信者と同じハッシュ関数により圧縮したh’が一致しないので改ざん有りと検出できる。ここで、平文データMの改ざんに合わせてデジタル署名データsの改ざんも行われてしまうと改ざんの検出ができなくなる。しかし、これはhから平文データMを求める必要があり、このような計算はハッシュ関数の一方向性により計算量的に困難である。
次にハッシュ関数について説明する。ハッシュ関数は上記デジタル署名の生成を高速化するため等に用いられる。ハッシュ関数は任意の長さの平文データMに処理を行い、一定の長さの出力hを出す機能を持つ。ここで、出力hは平文データMのハッシュ値(またはメッセージダイジェスト、デジタル指紋)と呼ばれる。ハッシュ関数に要求される性質として、一方向性と衝突耐性が要求される。一方向性とは、hを与えた時、h=H(M)となる平文データMの算出が計算量的に困難であることである。衝突耐性とは平文データMを与えた時、H(M)=H(M’)となる平文データM’(M≠M’)の算出が計算量的に困難であること、及び、H(M)=H(M’)かつM≠M’となる平文データM,M’の算出が計算量的に困難であることである。
ハッシュ関数としてはMD−2,MD−4,MD−5,SHA−1,RIPEMD−128,RIPEMD−160等が知られており、これらのアルゴリズムは一般に公開されている。
続いて公開鍵暗号について説明する。公開鍵暗号は暗号鍵(公開鍵)と復号鍵(秘密鍵)が異なり、暗号鍵を公開し、復号鍵を秘密に保持する暗号方式である。公開鍵暗号の特徴としては、以下のものが挙げられる。
(a)暗号鍵と復号鍵とが異なり、暗号鍵を公開できるため、暗号鍵を秘密に配送する必要がなく、鍵配送が容易である。
(b)各利用者の暗号鍵は公開されているので、利用者は各自の復号鍵のみ秘密に記憶・管理しておけばよい。
(c)送られてきた通信文の送信者が偽者でないこと及びその通信文が改ざんされていないことを受信者が確認するための認証機能を実現できる。
(a)暗号鍵と復号鍵とが異なり、暗号鍵を公開できるため、暗号鍵を秘密に配送する必要がなく、鍵配送が容易である。
(b)各利用者の暗号鍵は公開されているので、利用者は各自の復号鍵のみ秘密に記憶・管理しておけばよい。
(c)送られてきた通信文の送信者が偽者でないこと及びその通信文が改ざんされていないことを受信者が確認するための認証機能を実現できる。
例えば、平文データMに対して、公開鍵Kpを用いた暗号化操作をE(Kp,M)とし、秘密鍵Ksを用いた復号操作をD(Ks,M)とすると、公開鍵暗号アルゴリズムは、まず次の2つの条件を満たす。
(1)Kpが与えられたとき、E(Kp,M)の計算は容易である。Ksが与えられたとき、D(Ks,M)の計算は容易である。
(2)もしKsを知らないなら、KpとE()の計算手順とC(=E(Kp,M))を知っていても、Mを決定することは計算量の点で困難である。
(1)Kpが与えられたとき、E(Kp,M)の計算は容易である。Ksが与えられたとき、D(Ks,M)の計算は容易である。
(2)もしKsを知らないなら、KpとE()の計算手順とC(=E(Kp,M))を知っていても、Mを決定することは計算量の点で困難である。
次に、上記(1)、(2)に加えて、次の(3)の条件が成立することにより秘密通信が実現できる。
(3)全ての平文データMに対し、E(Kp,M)が定義でき、D(Ks,E(Kp,M))=Mが成立する。つまり、Kpは公開されているため誰もがE(Kp,M)を計算することができるが、D(Ks,E(Kp,M))を計算してMを得ることができるのは秘密鍵Ksを持っている本人だけである。
(3)全ての平文データMに対し、E(Kp,M)が定義でき、D(Ks,E(Kp,M))=Mが成立する。つまり、Kpは公開されているため誰もがE(Kp,M)を計算することができるが、D(Ks,E(Kp,M))を計算してMを得ることができるのは秘密鍵Ksを持っている本人だけである。
一方、上記(1)、(2)に加えて、次の(4)の条件が成立することにより認証通信が実現できる。
(4)すべての平文データMに対し、D(Ks,M)が定義でき、E(Kp,D(Ks,M))=Mが成立する。つまり、D(Ks,M)を計算できるのは秘密鍵Ksを持っている本人のみであり、他の人が偽の秘密鍵Ks’を用いてD(Ks’,M)を計算しKsを持っている本人になりすましたとしても、E(Kp,D(Ks’,M))≠Mとなるので受信者は受けとった情報が不正なものであることを確認できる。また、D(Ks,M)が改ざんされてもE(Kp,D(Ks,M)’)≠Mとなり、受信者は受けとった情報が不正なものであることを確認できる。
(4)すべての平文データMに対し、D(Ks,M)が定義でき、E(Kp,D(Ks,M))=Mが成立する。つまり、D(Ks,M)を計算できるのは秘密鍵Ksを持っている本人のみであり、他の人が偽の秘密鍵Ks’を用いてD(Ks’,M)を計算しKsを持っている本人になりすましたとしても、E(Kp,D(Ks’,M))≠Mとなるので受信者は受けとった情報が不正なものであることを確認できる。また、D(Ks,M)が改ざんされてもE(Kp,D(Ks,M)’)≠Mとなり、受信者は受けとった情報が不正なものであることを確認できる。
さらに、平文データMの正当性が確認された時、D(Ks,M)を作成できるは、秘密鍵Ksを持っている人のみであることから、平文データMに対して署名を行ったのは上記本人であると断定できる。
上記の秘密通信と認証通信とを行うことができる代表例としてRSA暗号やR暗号等が知られている。
ここで、現在最も使用されているRSA暗号の暗号化、復号、及び、署名生成、署名検証処理は次式によって実現される。
暗号化:暗号化鍵(e,n) 暗号化変換C=M^e(mod n)
復号:復号鍵(d,n) 復号変換M=C^d(mod n)
署名生成:署名用鍵(d,n) 署名生成S=M^d(mod n)
署名検証:署名検証鍵(e,n) 署名検証M=S^e(mod n)
ただし、n=p・qであり、p及びqは大きな異なる素数である。また、eとdは以下を満たす整数である。
e・d=1(mod L)
L=LCM((p−1),(q−1))
ここでLCM(a,b)はaとbの最小公倍数を示す。
暗号化:暗号化鍵(e,n) 暗号化変換C=M^e(mod n)
復号:復号鍵(d,n) 復号変換M=C^d(mod n)
署名生成:署名用鍵(d,n) 署名生成S=M^d(mod n)
署名検証:署名検証鍵(e,n) 署名検証M=S^e(mod n)
ただし、n=p・qであり、p及びqは大きな異なる素数である。また、eとdは以下を満たす整数である。
e・d=1(mod L)
L=LCM((p−1),(q−1))
ここでLCM(a,b)はaとbの最小公倍数を示す。
次に、本実施形態の構成について説明する。図1は実施形態におけるシステム構成図である。図に示すように、このシステムは、認証対象の画像データを生成すると共に、その検証データを生成する画像生成装置11と、画像検証補助装置13、それらと通信可能な耐攻撃装置12、そして、登録局14で構成される。
画像生成装置11は、秘密鍵を保持しデジタル署名を生成する機能と、デジタル署名を検証する手段と、MAC作成用の鍵を設定する機能と、画像データを生成/撮影する機能と、生成した画像データに対するMACデータを生成する機能と、補助パラメータ(例えばカメラの場合、撮影時刻、焦点距離、絞り値、ISO感度、測光モード、画像ファイルサイズ、撮影者情報等)を生成する機能と、MACデータ付き画像ファイル(画像データ、MACデータ、補助パラメータなどで構成)を生成する機能と、耐攻撃装置12と通信を行う機能とを有する。なお、画像生成装置11は、デジタルカメラ、デジタルビデオカメラ、スキャナなどの撮像装置であっても、カメラユニットを有する電子機器であってもよいが、簡単のため、以下ではカメラ(デジタルカメラ)として説明する。
耐攻撃装置12は、検証データの生成・検証に必要な情報を記憶する機能と、検証に必要な情報を計算する機能と、画像生成装置11や画像検証補助装置13とデータを通信する機能とを有する。なお、耐攻撃装置12はフラッシュEEPROMに加えてCPU、RAM、ROMで構成される演算部を持つ、セキュリティー機能付きメモリーカード、またはICカードである。簡単のため、以下ではICカードとして説明する。
画像検証補助装置13は、デジタル署名を検証する機能と、MACデータ付き画像ファイルを分離する機能と、分離した画像データのハッシュ値を計算する機能と、耐攻撃装置12と通信する機能と、その判定結果を表示する機能を有する。なお、画像検証補助装置13は、Webサーバのようなデータを蓄積し、データを配信可能なPCのようなものでも、CPUとメモリ等を有した小型機器であってもよいが、簡単のため、以下ではPCとして説明する。
登録局14は、ユーザを検証する機能と、正当なユーザからの申請に応じてユーザ固有の秘密鍵と公開鍵の対を生成する機能と、その鍵対を公開鍵証明書とともに正当なユーザに送付する機能と、各ユーザの公開鍵及び登録局の公開鍵を通知または公開する機能を有する。なお、登録局14はネットワークを介して通信可能なPCとする。
図2は、実施形態におけるカメラ11のブロック構成図である。図において、22は操作部であって、カメラへの各種パラメータの設定、被写体の撮影指示などを行うスイッチやパネルなどからなるユーザとのインターフェース部である。25はCCD(電荷結合素子)等の光学センサーを有する撮像部であり、操作部22に入力された指示に従って被写体の画像データ及び補助パラメータを生成する。21は書き込み可能な不揮発性メモリで構成される鍵保持部である。23は制御部29からの要求に従って所定の演算を行う演算部(CPUやRAM、ROMまたは専用のICチップ等により構成される)、26は撮像した画像から所定形式の画像ファイルを生成し、不図示の着脱自在なメモリカードに書き込む画像ファイル生成部である。29は装置全体の制御を司る制御部、27はハッシュ値を演算するハッシュ生成部、28はMAC生成部である。24はICカード(耐攻撃装置)12と通信を行う通信部である。30はデジタル署名生成部であり、上述のRSA暗号等による署名生成処理を実行するCPUやそれに必要な鍵情報などを格納するRAMやROMなどのメモリによって構成される。
図4は、実施形態におけるICカード12のブロック構成図である。図において、41は書き込み可能な不揮発性メモリで構成される鍵保持部であり、43は制御部47からの要求に従って所定の演算を行う演算部である。42は制御部47からの要求に従って所定のアルゴリズムにより乱数を生成する乱数生成部であり、45はMACを生成するMAC生成部である。47は装置全体の制御を司る制御部、46は画像データの完全性を判定する判定部、44は他の装置と通信を行う通信部、48はデジタル署名の検証を行うデジタル署名検証部である。
図6は実施形態における、PC(画像検証補助装置)13の機能ブロック構成図である。画像検証補助装置13は上記の如くPCで構成しているものとし、尚且つ、PCの構成は説明するまでもないであろうから、図では、画像検証補助装置として機能するプログラムが実行されている状態の構成を示している。すなわち、図に示す各機能部はCPUとその処理を行うプログラムによって構成されるものである。
図6において、62は画像ファイルから、画像データと検証データ(MACを含む)、デジタル署名等に分離する画像ファイル分離部であり、63はハッシュ生成部、65は認証結果(改竄されているか否か等)を表示する表示部である。61は、ICカード(耐攻撃装置)と通信を行う通信部であり、66は装置全体の制御を司る制御部である。
図14は実施形態における登録局14の機能ブロック構成図である。図において、141は他の装置との通信を行うために用いられる通信部である。142は鍵データ生成部であって、後述する鍵情報、並びに公開鍵証明書を生成する。143はデータベースであり、カメラ(画像生成装置)11のIDとパスワードの対応表やユーザの公開鍵情報等のデータを記憶している。144は装置全体の制御を司る制御部である。
上記構成において、カメラ11は生産工程において予め定められた秘密情報Aを鍵保持部21に持つとする。この秘密情報Aはメーカが提供する全カメラに共通の情報である。ここで、秘密情報A及び後述するai、Aiは数値を表し、所定のビット長をもつ数値として設定される。尚、鍵保持部21は鍵情報が漏れないように演算部23以外の外部への読み出しが出来ないような構成をとっているとする。
同様に、ICカード12は生産工程において予め定められた秘密情報Bとカメラに設定されている秘密情報Aを鍵保持部41に持つとする。この秘密情報Bはメーカが提供する全ICカードに共通の情報である。ここで、秘密情報Bは数値を表し、所定のビット長をもつ数値として設定されている。更に、ICカード12は、公開鍵証明書の正当性を検証するために用いられる、登録局14の公開鍵を鍵保持部41に持つものとする。登録局14の公開鍵が更新された場合、公知の適切な方法を用いて鍵保持部41を更新するものとする。尚、鍵保持部41は鍵情報が漏れないように演算部43以外の外部への読み出しが出来ないような構成をとっているとする。
次に、各ユーザへのデジタル署名用の秘密鍵配布処理について図10を用いて説明する。図10は、秘密鍵配布処理のフローを示すフローチャートである。ここでは、カメラ(画像生成装置)11には予め登録局14との安全な通信手段が添付されているとする。例として簡単のために、カメラ11のバンドルソフトとして暗号通信ソフトと各カメラ11に固有のパスワードが添付されているとする。
ユーザは、自身が所有するPCにバンドルソフトをインストールして、登録局14との間に安全な通信路を確保し、カメラ(画像生成装置)11のIDに対応するパスワードを登録局に示す(S101)。登録局はカメラ(画像生成装置)11のIDとパスワードの対応表をデータベース143に記憶しており、その正当性を確認する(S102)。正当性が確認されなければ処理を中断し、正当であればユーザiに対して、秘密鍵diと公開鍵ei、及び公開鍵証明書を、鍵データ生成部142を制御することで生成させる(S103)。ここで、公開鍵証明書はユーザの公開鍵に対する正当性の証明書であり、ここでは公開鍵eiの値と、公開鍵eiに対する(登録局14の秘密鍵を用いて生成された)登録局14の署名の値が含まれるものとする。
その後、秘密鍵di及び公開鍵証明書(公開鍵eiを含む)を前記安全な通信路を用いてユーザに送付する(S104)。同じメーカの同じカメラ11であっても、それぞれに提供する上記情報は異なるようにする。このためには、乱数、或いは、ユーザ名、住所、ユーザが登録局14に申請する際のパスワード等に基づいて生成するようにすればよいであろう。以上の処理は、公知の技術に基づいて、一般のPCを用いて行うことができる。
さて、ユーザのPCにインストールされたバンドルソフトは、上記のようにして、登録局14より各種情報を取得(受信)すると、PC上にその情報を表示する。表示形式は16進数の表記で行い、ユーザに対して受信した情報をカメラ11に設定するよう促すメッセージを表示する。
ユーザはカメラ11が有する操作部22(図2参照)を操作して、送付された秘密鍵diと公開鍵証明書(公開鍵eiを含む)をデジタル署名生成部30に設定する(S105)。或いは、USB等のインタフェースを通して、PCからカメラ11に直接これらの情報を転送するような構成をとってもよい。
次に、カメラをユーザ毎又はカメラ毎に固有の秘密情報aiで個別化する、鍵個別化処理について、図3を用いて説明する。図3は鍵個別化処理のフローを示すフローチャートである。鍵個別化処理は、操作部22を通してユーザが任意の固有データaiをカメラに入力することと、次の演算部23の演算によって実現できる。
まず、操作部22からユーザ固有の秘密情報aiが入力される(ステップS31)。aiは、例えば英数字の文字列であり、操作部22を構成するスイッチやパネル等の簡単な操作により入力される。次に、カメラ11の制御部29は、演算部23において、記憶されていたAと入力されたaiを用いて、Ai=A×aiを計算するように制御する(ステップS32)。そして、その結果を前述の鍵保持部21に記憶するように制御する(ステップS33)。
このように、AiはA及びaiを入力として演算を行った結果であるが、Aはメーカの定めた共通の秘密情報、aiはユーザのみが知っている情報であるため、第3者(メーカも含む)がAiの値を知ることができないのみならず、ユーザ自身もAiの値を知ることができないことに留意する。
次に、カメラ11の撮像部25及び画像ファイル生成部26によって生成された画像ファイル(以下、単に画像とも呼ぶ)Dについて、カメラ11とICカード12との協力により、MACデータを含む検証データを生成する処理を、図5を用いて説明する。図5は、画像Dに対する検証データ(MACデータを含む)を生成する処理を示すフローチャートである。ただし以下において、XはGF(P)の原始根であり、Pは素数である。X^aの表記はX^a mod Pの省略とする。
まず、ICカード12は乱数生成部42を用いて乱数bjを生成し、通信部44を用いてカメラ11に送る(ステップS51a)。乱数bjの生成は、例えば、画像ファイルの検証情報を生成する度に行うような構成をとってもよいし、或いは、一定時間毎に行うような構成をとってもよい。ここで、乱数生成部42は適当な初期値と鍵を設定したDESやAESのような共通鍵暗号によって乱数を生成する。また、通信部44はカメラ11との標準の通信プロトコルによって実装されている。
次に、カメラは演算部23を用いてABj=X^(A×bj)を計算する(ステップS51b)。そして、カメラ11は計算したABjに対するデジタル署名を秘密鍵diを用いてデジタル署名生成部30により生成する(ステップS52b)。次に、カメラ11は計算したABjに対するデジタル署名、デジタル署名生成部30に設定された公開鍵証明書(公開鍵eiを含む)をICカード12との通信部24を用いてICカード12に送る(ステップS53b)。
ICカード12は送られてきた公開鍵証明書、ABjに対するデジタル署名の正当性を、デジタル署名検証部48を用いて検査する(ステップS53a)。ステップS53aにおいて、ICカード12は、まず、公開鍵証明書に含まれる、公開鍵eiに対する登録局14の署名を検証することで公開鍵eiが正当なものか否かを判定する。この時、鍵保持部41に記録された登録局14の公開鍵が用いられる。公開鍵eiが正当なものであることが判定された場合、更にICカード12は、演算部43を用いてABj=X^(A×bj)を計算した値またはそのハッシュ値と、カメラ11から送付されたデジタル署名を公開鍵eiを用いて復号した値とが一致するか否かを調べる。値が一致する場合、デジタル署名は正当なものであると判定し(ステップS53aでYES)、値が一致しない場合正当ではない(ステップS53aでNO)と判定する。
ここで、先に述べたように、正規のユーザにしか登録局14の署名を持つ正当な公開鍵証明書は発行されないことに留意する。また、ABj=X^(A×bj)を計算するためには秘密情報Aを知っていることが必要であり、秘密情報Aはメーカにより正当に生産されたカメラ11又はICカード12に秘密に管理されていることに留意する。つまり、ABjは正当に生産されたカメラ11にしか計算することができない。
尚、デジタル署名検証部48は上述のRSA検証処理を実行するCPUやそれに必要な鍵情報などを格納するRAMやROM等のメモリによって構成される。また、演算部43はCPUやRAM、ROMまたは専用のICチップ等により構成され、指定された演算を実行する。
ステップS53aにおいて、検証の結果、デジタル署名が正当ではないと判定されれば処理を中止し、正当であると判定されればICカード12は演算部43においてBBj=X^(B×bj)を計算して、カメラに送付する(ステップS54a)。また、乱数bjや、BBj、ABj、公開鍵証明書、及びこれらを計算する過程で用いた値は、ステップS54aの処理後、メモリから消去する。
尚、BBj、bjよりBを求めることは計算量的に困難であることに留意する。また、BBjは、秘密情報Bと、乱数bjより得られる値であり、全てのICカード12が共通に有する秘密情報Bのみから求めることはできないことに留意する。
次に、カメラ11は演算部23を用いて送られてきたBBjから鍵Kij=BBj^AiとBAij=X^(bj×Ai)を計算する(ステップS54b)。
尚、鍵Kijは、B、bj、A、aiの関数である。従って、鍵Kijは、全てのカメラが共通に保持する秘密情報A、全てのICカードが共通に保持する秘密情報Bのみからは求めることができないことに留意する。また、BAijは、bj、A、aiの関数であり、秘密情報Bに関する何らかの情報を取得できない限り、BAijより鍵Kijを求めることはできないことに留意する。
次に、カメラはデジタル署名生成部30においてBAijに対するデジタル署名を秘密鍵diを用いて計算する(ステップS55b)。そして、カメラはMAC生成部28において鍵Kijを用いて画像Dに対するMACを生成する(ステップS56b)。この時、MACは、画像Dをハッシュ生成部27において圧縮し、圧縮された値に対してMAC生成部28において鍵Kijを用いて計算することによって得られる。
ここで、画像Dは、撮像部25により撮像された画像を、画像ファイル生成部26において圧縮しJPEG等の形式で出力した、画像ファイルとする。尚、画像ファイル生成部26によって生成される画像ファイルのファイル形式は、JFIF(JPEG File Interchange Format)、TIFF(Tagged Image File Format)及びGIF(Graphics Interchange Format)の何れかであっても、それらを拡張したものであっても、他の画像ファイルフォーマットであってもよい。
また、ハッシュ生成部27で用いられるハッシュ関数Hとしては、MD5、SHA1、RIPEMD等が一般的に知られている。
また、MAC生成部28におけるMACデータの生成アルゴリズムとしては、DESやAESなどの共通鍵暗号のCBC(Cipher Block Chaining)モードを用いる手法と、HMACと呼ばれる鍵付きのハッシュ関数を用いる手法が知られている。例えばDESのCBCモードの場合、対象となるデータをCBCモードで暗号化し、その最後のブロックの前半の32ビットをMACデータをする方法などがある。
次に、カメラ11は画像ファイル生成部26において生成された、画像D(画像ファイル)にMACとBAij、及び、BAijに対するデジタル署名を添付する(ステップS57b)。よって、画像ファイルには画像DとMAC及び検証に用いるBAijとBAijに対するデジタル署名を少なくとも含む。最後に、カメラは画像ファイルに添付した以外の送られてきたデータ及び生成したデータを、一時的な使用に用いたメモリから消去する(ステップS58b)。
以上のカメラにおける各処理の制御は制御部29によって実行され、ICカードにおける各処理の制御は制御部47によって実行される。
次に、MAC検証処理について図7を用いて説明する。MAC検証処理は図1に示すPC(画像検証補助装置)13とICカード(耐攻撃装置)12によって行われる。
まず、PC13は画像DとMAC及び検証に用いるBAij、デジタル署名を含む画像ファイルを不図示の画像入力部(通信部61を含む)から読み込む(ステップS70a)。例えば、ネットワークを経由して画像ファイルを読み込む場合、画像入力部はネットワークインタフェース等である。
PC13は、読み込んだ画像ファイルを画像ファイル分離部62によって、画像DとMAC、検証に用いるBAij、BAijのデジタル署名、公開鍵証明書に分離する(ステップS71a)。次に、PC13は画像Dからハッシュ生成部63を用いてハッシュ値Hを生成する(ステップS72a)。
PC13は、ICカード12への通信部61を用いて生成したハッシュ値Hと分離したMAC、検証に用いるBAij、BAijのデジタル署名、公開鍵証明書を送るを送る(ステップS73a)。
ここで、画像検証補助装置13はPCであるので通信部61はICカードなどとのI/Oであり、画像ファイル分離部62、ハッシュ生成部63はCPUやRAM、ROM等によって実行される。
次に、ICカード12は送られてきた公開鍵証明書及びBAijのデジタル署名をデジタル署名検証部48において検査する(ステップS73b)。この検査の手順は、ステップS53aにおいて行った処理と同様である。
ICカード12は正しくなければ(ステップS73bでNO)処理を中止し、正しければ(ステップS73bでYES)ステップS74bへ進み、送られてきたBAijから検証用の鍵Kij=BAij^B=X^(B×bj×Ai)を演算部43において計算する(ステップS74b)。ここで、送られてきたBAijがステップS54bの処理において生成されたBAijと等しいときのみ、鍵KijはステップS54bの処理において生成されたKijと等しくなることに留意する。
次に、ICカード12は、送られてきたハッシュ値Hに対するMAC2を、鍵Kijを用いてMAC生成部45において生成する(ステップS75b)。そして、生成したMAC2と送られてきたMACを判定部46において比較し(ステップS76b)、MACとMAC2が一致すれば改ざん無し(ステップS77b)、一致しなければ改ざん有りと判定する(ステップS78b)。
ここで、MAC生成アルゴリズムは、改竄を行った画像データD’について鍵Kijを知らずに改ざん無しという判定が得られるようなMAC2を求めることは計算量的に困難であることが知られている。更に、秘密情報Bに関する情報が得られない限り、Kij=BAij^Bを求めることはできないことに留意する。
次にその結果を通信部44を用いてPC13に送る(ステップS79b)。ここで、MAC生成部45のMAC生成アルゴリズムは、カメラ12のMAC生成部28のアルゴリズムと同じであり、例えば、DESやAES等の共通鍵暗号を用いて計算される。また、判定部46はCPUなどによって実現される。
最後に、PC13は送られてきた判定結果をモニタ等の表示部65を用いて表示する(ステップS79a)。すなわち、判定部46において改ざんなしと判定された場合、「改変なし」などと表示し、改ざんありと判定された場合、「改変あり」などと表示する。
以上、PC13における各処理は、PC13の制御部66によって制御され、ICカード12における各処理は、ICカード12の制御部47によって制御される。
以上説明したように、本実施形態では、メーカが生産工程においてカメラ11に設定する秘密情報は、全てのカメラ11について同一であるため、生産工程は煩雑にならない。更に、カメラ11をユーザの設定により秘密情報を個別化した場合は、個別化された秘密情報を用いて検証情報を生成するため、仮に1つのカメラ11が解析されても被害が他のカメラに及ばない。ここで、ユーザの設定は操作部22の簡単な操作により実現され、また、ユーザの操作はこれのみであることに留意する。また、全てのカメラ11に共通に設定される情報は秘密に管理されるため、ユーザは知り得ず、従って、ユーザによる改ざんも困難である。
本実施形態では、ユーザの設定により秘密情報を個別化したが、必ずしも個別化しなくてもよいのは言うまでもない。個別化しない場合は、メーカにおける生産工程を煩雑にせず、なおかつユーザによる改ざんも困難であり、カメラ内での処理を減らすことができる。
また、メーカが生産工程においてICカード12に設定する秘密情報は、全てのICカード12について同一であるため、生産工程は煩雑にならない。また、所定のICカード12を用いて、全てのカメラ11の検証情報の生成、及び、全ての検証情報の検証を行うことができる。
また、先に述べたように、ステップS53aの検証を通過するためには、正当なユーザのみ取得できる公開鍵証明書とメーカにより正当に生産されたカメラ11のみから計算することができる秘密情報Aが必要なため、ステップ76bの検証を通過した画像は、正当なユーザによって設定された正当なカメラ11により生成されたことが保証される。
<第2の実施形態>
第1の実施形態では、カメラ11において冪乗剰余演算を行う(ステップS51b、S54b等)構成について説明を行ったが、一般に冪乗剰余演算は高い演算能力を要する。そこで、本実施形態では、ICカード12はセキュリティに関連する高い演算機能をもつが、カメラ11はあまり演算能力が高くない場合でも、カメラ11において、検証データ(MACを含む)を生成することを可能とする構成について説明する。尚、本実施形態における画像生成装置11、耐攻撃装置12、画像検証補助装置13は第1の実施形態で説明した構成と同一なので説明を省略する。
第1の実施形態では、カメラ11において冪乗剰余演算を行う(ステップS51b、S54b等)構成について説明を行ったが、一般に冪乗剰余演算は高い演算能力を要する。そこで、本実施形態では、ICカード12はセキュリティに関連する高い演算機能をもつが、カメラ11はあまり演算能力が高くない場合でも、カメラ11において、検証データ(MACを含む)を生成することを可能とする構成について説明する。尚、本実施形態における画像生成装置11、耐攻撃装置12、画像検証補助装置13は第1の実施形態で説明した構成と同一なので説明を省略する。
本実施形態の構成においては、図10に示した各ユーザへのデジタル署名用の秘密鍵配布処理は行わない。よって、登録局14は必要なく、図11に示すカメラ(画像生成装置)11、ICカード(耐攻撃装置)12、PC(画像検証補助装置)13の各装置からなる。また、本実施形態においては、各装置は第1の実施形態で示した登録局14との通信や処理の機能を有する必要がない。
更に、カメラ11とICカード12の演算部23、43は共通鍵暗号を用いた暗号化機能を備えるものとする。また、ICカード12は、全てのカメラに共通に設定された秘密情報Aが、生産工程において設定されているものとする。以上のような構成により、図5と図7に示したMAC生成処理とMAC検証処理は図12と図13のように変形できる(鍵個別化処理等は第1の実施形態(図3)と同様に行われているとする)。
まず、MAC生成処理を図12を用いて説明する。
カメラ11は、演算部23において秘密情報Aiを、初期に設定されていたAを鍵として用いて暗号化し、暗号文Cを生成する(ステップS121)。ここで、暗号化はDESやAESなどの公知のブロック暗号によって実現できる。次に、カメラ11はAiと計算したCを通信部24を用いてICカード12に送る(ステップS122)。
ICカード12は送られてきたAiを設定されているAを鍵として用いて、カメラ11と同様のブロック暗号によって演算部44において暗号化し、送られてきたCと一致するか否かを判定する(ステップS123)。一致しなければ(ステップS123でNO)処理を中止し、一致すれば(ステップS123でYES)ステップS123へ進む。
ここで、カメラ11においてAiが秘密情報Aを用いて暗号化された場合のみ、ICカード12においてAiをAを用いて暗号化した値とCが一致することに留意する。メーカにより正当に生産されたカメラ11のみが秘密情報Aを有しているため、正当に生産されていないカメラはこれ以上処理を進めることができない。
ステップS124において、ICカード12は乱数生成部42を用いて乱数bjを生成する。次に、ICカード12は演算部43を用いてKij=X^(Ai×B×bj)とBAij=X^(bj×Ai)を計算する(ステップS125)。次に、ICカード12は生成したKijとBAijを通信部44を用いてカメラ11に送付する(ステップS126)。そして、ICカード12はKijとBAijを送付後、Ai、bj、Kij、BAij、及びこれらを計算する過程で用いた値はメモリから消去する。
カメラ11は鍵Kijを用いて画像Dに対するMACをMAC生成部28において生成する(ステップS127)。この時、MACは、画像Dをハッシュ生成部27において圧縮し、圧縮された値に対して鍵Kijを用いて計算すること等は、第1の実施形態と同様である。
次に、カメラ11は画像ファイル生成部26において画像Dの画像ファイルにMACとBAijを添付する(ステップS128)。最後に、カメラ11は送られてきたBBjとBjと生成した鍵Kijを消去する(ステップS129)。
尚、第1実施形態と同様に、カメラ11における各処理は、カメラ11の制御部29によって制御され、ICカード12における各処理は、ICカード12の制御部47によって制御される。
次に、MAC検証処理について図13を用いて説明する。
まず、PC13(画像検証補助装置)は画像DとMAC及び検証に用いるBAijを含む画像ファイルを不図示の画像入力部(通信部61を含む)から読み込む(ステップS131a)。そして、PC13は読み込んだ画像ファイルを画像ファイル分離部62によって画像DとMAC及び検証に用いるBAijに分離する(ステップS132a)。
次に、PC13は画像Dからハッシュ生成部63を用いてハッシュ値Hを生成する(ステップS133a)。PC13は生成したハッシュ値Hと分離したMAC及び検証に用いるBAijを通信部61から送る(ステップS134a)。
次に、ICカード12は送られてきたBAijから検証用の鍵Kij=BAij^B=X^(B×bj×Ai)を演算部43において計算する(ステップS134b)。鍵Kijを用いて送られてきたハッシュ値Hに対するMAC2をMAC生成部45において生成する(ステップS135b)。
生成したMAC2と送られてきたMACを判定部46において比較し(ステップS136b)、MACとMAC2が一致すれば改ざん無し(ステップS137b)、一致しなければ改ざん有りと判定する(ステップS138b)。そして、その結果を通信部44を用いてPC13に送る(ステップS139b)。
最後に、PC13は送られてきた判定結果をモニタなどの表示部65を用いて表示する(ステップS139a)。すなわち、判定部46において改ざんなしと判定された場合、「改変なし」などと表示され、改ざんありと判定された場合、「改変あり」などと表示する。
以上より、カメラ11に負荷をかけることなく(本実施形態では、冪乗剰余演算を行うことなく)、第1の実施形態と同様の処理が行えるようになる。
<第3の実施形態>
以下に、第3の実施形態を説明する。第1、第2の実施形態では、MACデータ生成処理を被写体の画像データに対してのみ生成する場合について説明したが、補助パラメータ(例えば、撮影時刻、焦点距離、絞り値、ISO感度、測光モード、画像ファイルサイズ、撮影者情報等)のような画像データのメタデータに当たる情報に対しても、画像データと同様の仕組によってMACデータを生成することができ、MAC検証処理も同様に補助パラメータに対して実現できる。尚、本実施形態における画像生成装置11、耐攻撃装置12、画像検証補助装置13は第1の実施形態で説明した構成と同一なので説明を省略する。
以下に、第3の実施形態を説明する。第1、第2の実施形態では、MACデータ生成処理を被写体の画像データに対してのみ生成する場合について説明したが、補助パラメータ(例えば、撮影時刻、焦点距離、絞り値、ISO感度、測光モード、画像ファイルサイズ、撮影者情報等)のような画像データのメタデータに当たる情報に対しても、画像データと同様の仕組によってMACデータを生成することができ、MAC検証処理も同様に補助パラメータに対して実現できる。尚、本実施形態における画像生成装置11、耐攻撃装置12、画像検証補助装置13は第1の実施形態で説明した構成と同一なので説明を省略する。
これは、画像データ及びメタデータはどちらも二値のデータであるので、画像データをメタデータに置き換える、すなわちハッシュ生成部27への入力を画像データからメタデータに切り替えることによって実現可能であることは明らかである。このデータ切り替えは制御部29により実現される。
その手順を図8、図9に示す。図8は、図12に相当する処理のフローチャートであり、ステップS127の後に補助パラメータへのMAC生成処理を図5のフローチャートに加えたものである。
また、図9は図13のフローチャートにおけるステップS133aの処理をステップS82の補助パラメータへのハッシュ値生成に置き換えたものである。
以上のような構成を実装することにより、画像データだけでなく、画像に関連するメタデータに関しても改ざんを検出することができるようになる。また、図8において、生成されるデータは正当に生産されたカメラ11において生成されたものであることが保証される。
なお、第3の実施形態として説明した構成は、第2の実施形態の構成に加えて画像に関連するメタデータに関する検証情報を生成する構成を更に備えたものと言うことができるが、第1の実施形態の構成についてもそのような構成を更に備えるようにすることができることは言うまでもない。即ち、図5のステップS56bにおいて、画像Dだけでなく、画像の補助情報についてもMACを生成することで同様の機能を備えることができる。
<その他の実施形態>
以上、本願発明に係る実施形態を説明したが、本願発明は上記の構成に限られるものではない。
以上、本願発明に係る実施形態を説明したが、本願発明は上記の構成に限られるものではない。
例えば、第1、2の実施形態では、MAC検証処理を図1における画像検証補助装置(PC)13、耐攻撃装置(ICカード)12と分離して説明したが、画像検証補助装置13と耐攻撃装置12を一体化した装置を用いる構成であっても良い。この場合、画像ファイルのみを画像生成装置11から画像検証補助装置13に入力すればよく、図7、9、13の処理は1つの装置内の処理になり、画像検証補助装置13と耐攻撃装置12の区別は必要なくなる。
また、鍵の個別化処理は簡単のためAi=A×aiで計算したが、Ai=f(A,ai)の関数であれば良い。即ち、この計算はAとaiを入力として所定の演算を行う計算であれば、どのようなものでもよい(例えば、Ai=A+aiでもよい)。
この場合、AiはA及びaiを入力として演算を行った結果であるが、Aはメーカの定めた共通の秘密情報、aiはユーザのみが知っている情報であるため、第3者(メーカも含む)がAiの値を知ることができないのみならず、ユーザ自身もAiの値を知ることができないことに留意する。
また、上記実施形態では、秘密情報Aはメーカが提供する全カメラに共通の情報であり、秘密情報Bはメーカが提供する全ICカードに共通の情報であるとしたが、機種ごとにそれぞれ異なる情報にするなど適宜変更してもいいのは言うまでもない。
また、第1の実施形態における公開鍵証明書は簡単のために登録局14が発行するとしたが、一般の公開鍵認証基盤PKIにおける認証局が発行しても良い。
さらに、第2の実施形態においてカメラ11とICカード12は共通鍵暗号化部を演算装置とMAC生成装置に持つとしたが、それらを共通化し小型化した装置として構成することも可能である。
また、第2の実施形態において秘密情報Aiを初期に設定されていた初期設定情報Aを用いて暗号化したが、この秘密情報と初期設定情報はAiとAである必要はなく、ユーザが設定した情報と装置に固有の情報であれば何でも良い。
また、本第1乃至第3の実施形態では、検証対象となる情報を画像データとする構成について説明を行ったが、これに限られるものではない。即ち、音声や動画、文書ファイル等、所定のデジタルデータについて適用可能である。
また、本第1乃至第3の実施形態では、検証対象となる情報を生成する装置をデジタルカメラとする構成について説明を行ったが、これに限られるものではない。即ち、ボイスレコーダ、デジタルビデオカメラ、携帯電話、PC等、所定の情報処理装置について適用可能である。
以上、本発明の実施形態例について詳述したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記憶媒体等としての実施態様を取ることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
尚、本発明は、前述した実施形態の機能を実現するプログラムを、システムあるいは装置に直接あるいは遠隔から供給し、そのシステムあるいは装置のコンピュータが該供給されたプログラムコードを読み出して実行することによっても達成される場合を含む。
従って、本発明の機能処理をコンピュータで実現するために、該コンピュータにインストールされるプログラムコード自体も本発明の技術的範囲に含まれる。つまり、本発明は、本発明の機能処理を実現するためのコンピュータプログラム自体も含む。
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等の形態であっても良い。
プログラムを供給するための記録媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)などがある。
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続し、該ホームページから本発明のコンピュータプログラムそのもの、もしくは圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明に含まれるものである。
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせ、その鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。 また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される他、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行ない、その処理によっても前述した実施形態の機能が実現され得る。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行ない、その処理によっても前述した実施形態の機能が実現される。
Claims (12)
- あらかじめ設定された第1の秘密情報を記憶保持する記憶保持手段と、
自身の正当性を証明するための正当性情報を所定の装置に送出し、該正当性情報の内容に応じて第2の秘密情報に関する情報を取得する取得手段と、
前記第1の秘密情報と前記第2の秘密情報に関する情報から鍵情報を生成する鍵情報生成手段と、
前記鍵情報を前記第2の秘密情報から導出可能とする鍵導出補助情報を生成する鍵導出補助情報生成手段と、
検証対象情報と前記鍵情報に基づいて検証情報を生成する検証情報生成手段と、
前記検証対象情報、前記検証情報、並びに前記鍵導出補助情報を出力する出力手段とを備えることを特徴とするデータ処理装置。 - 前記正当性情報は、前記第1の秘密情報を用いて得られたものであることを特徴とする請求項1に記載のデータ処理装置。
- 前記正当性情報は、デジタル署名方式、もしくは、共通鍵暗号方式に基づく情報であることを特徴とする請求項1又は2に記載のデータ処理装置。
- 前記鍵情報生成手段は、第3の情報を取得し、前記第3の情報と前記第1の秘密情報と前記第2の秘密情報に関する情報から鍵情報を生成することを特徴とする請求項1乃至3のいずれか1項に記載のデータ処理装置。
- 前記第2の秘密情報に関する情報は、外部から得られた情報であることを特徴とする請求項1乃至4のいずれか1項に記載のデータ処理装置。
- 撮像手段を更に備え、当該撮像手段で撮像した画像データを前記検証対象情報として生成することを特徴とする請求項1乃至5のいずれか1項に記載のデータ処理装置。
- あらかじめ設定された第1の秘密情報を記憶保持する記憶保持工程と、
自身の正当性を証明するための正当性情報を所定の装置に送出し、該正当性情報の内容に応じて第2の秘密情報に関する情報を取得する取得工程と、
前記第1の秘密情報と前記第2の秘密情報に関する情報から鍵情報を生成する鍵情報生成工程と、
前記鍵情報を前記第2の秘密情報から導出可能とする鍵導出補助情報を生成する鍵導出補助情報生成工程と、
検証対象情報と前記鍵情報に基づいて検証情報を生成する検証情報生成工程と、
前記検証対象情報、前記検証情報、並びに前記鍵導出補助情報を出力する出力工程とを備えることを特徴とするデータ処理方法。 - 前記正当性情報は、前記第1の秘密情報を用いて得られたものであることを特徴とする請求項7に記載のデータ処理方法。
- 前記正当性情報は、デジタル署名方式、もしくは、共通鍵暗号方式に基づく情報であることを特徴とする請求項7又は8に記載のデータ処理方法。
- 前記鍵情報生成工程は、第3の情報を取得し、前記第3の情報と前記第1の秘密情報と前記第2の秘密情報に関する情報から鍵情報を生成することを特徴とする請求項7乃至9のいずれか1項に記載のデータ処理方法。
- 請求項7乃至10のいずれか1項に記載のデータ処理方法を実行するためのコンピュータプログラム。
- 請求項11に記載のコンピュータプログラムを格納したことを特徴とするコンピュータ読み取り可能な記憶媒体。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004314718A JP2006129080A (ja) | 2004-10-28 | 2004-10-28 | データ処理装置及びその方法 |
US11/574,089 US7930544B2 (en) | 2004-10-28 | 2005-10-25 | Data processing apparatus and its method |
PCT/JP2005/019942 WO2006046724A1 (en) | 2004-10-28 | 2005-10-25 | Data processing apparatus and its method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004314718A JP2006129080A (ja) | 2004-10-28 | 2004-10-28 | データ処理装置及びその方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006129080A true JP2006129080A (ja) | 2006-05-18 |
Family
ID=36723276
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004314718A Withdrawn JP2006129080A (ja) | 2004-10-28 | 2004-10-28 | データ処理装置及びその方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006129080A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006094479A (ja) * | 2004-08-24 | 2006-04-06 | Canon Inc | データ処理装置及びその制御方法、並びに、コンピュータプログラム及びコンピュータ可読記憶媒体 |
JP2009239737A (ja) * | 2008-03-27 | 2009-10-15 | Nec Corp | 鍵共有システム |
JP2016054488A (ja) * | 2011-08-18 | 2016-04-14 | パナソニックIpマネジメント株式会社 | 通信装置 |
-
2004
- 2004-10-28 JP JP2004314718A patent/JP2006129080A/ja not_active Withdrawn
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006094479A (ja) * | 2004-08-24 | 2006-04-06 | Canon Inc | データ処理装置及びその制御方法、並びに、コンピュータプログラム及びコンピュータ可読記憶媒体 |
JP2009239737A (ja) * | 2008-03-27 | 2009-10-15 | Nec Corp | 鍵共有システム |
JP2016054488A (ja) * | 2011-08-18 | 2016-04-14 | パナソニックIpマネジメント株式会社 | 通信装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1632907B1 (en) | Data-processing system and method for controlling same, computer program, and computer-readable recording medium | |
JP3788056B2 (ja) | 電子スチルカメラ | |
US6996251B2 (en) | Forensic communication apparatus and method | |
US8738917B2 (en) | Image data verification | |
JP4993674B2 (ja) | 情報処理装置、検証処理装置及びそれらの制御方法、コンピュータプログラム及び記憶媒体 | |
US7930544B2 (en) | Data processing apparatus and its method | |
JP4827468B2 (ja) | 情報処理装置及び情報処理装置の制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 | |
US20030126432A1 (en) | Content authentication for digital media based recording devices | |
US20070136599A1 (en) | Information processing apparatus and control method thereof | |
JP5270894B2 (ja) | 情報処理装置及びその制御方法、情報処理システム、プログラム | |
WO2010025657A1 (zh) | 生成安全数字照片的方法、装置及移动通信终端 | |
JP2007215162A (ja) | 情報処理装置及びその制御方法、プログラム、記憶媒体 | |
US20030196086A1 (en) | Information processing apparatus, information processing system, information processing method, storage medium and program | |
JP3724071B2 (ja) | 電子署名方法 | |
JP2006129080A (ja) | データ処理装置及びその方法 | |
JP2006094536A (ja) | 電子スチルカメラ | |
JP4804075B2 (ja) | 登録局装置及びシステム | |
JP2006129079A (ja) | データ処理装置及びその方法 | |
KR100909885B1 (ko) | 화상 데이터의 원본 확인이 가능한 촬상 장치 및 촬상 방법 | |
AU2002315907B9 (en) | Content Authentication for Digital Media Based Recording Devices | |
JP2005332413A (ja) | 電子スチルカメラ | |
JP2006295949A (ja) | デジタルカメラ | |
JP2004363826A (ja) | 情報処理装置、情報処理方法、検証装置、検証システム、プログラム及び記録媒体 | |
JP2004297299A (ja) | 撮影情報証明システム及びデジタルカメラ | |
JP2011130388A (ja) | コンテンツの作成時刻証明システム及びコンテンツの作成時刻証明方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20080108 |