JP3219064B2 - デジタルデータ認証システム - Google Patents

デジタルデータ認証システム

Info

Publication number
JP3219064B2
JP3219064B2 JP37235598A JP37235598A JP3219064B2 JP 3219064 B2 JP3219064 B2 JP 3219064B2 JP 37235598 A JP37235598 A JP 37235598A JP 37235598 A JP37235598 A JP 37235598A JP 3219064 B2 JP3219064 B2 JP 3219064B2
Authority
JP
Japan
Prior art keywords
digital data
memory device
authentication
data
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP37235598A
Other languages
English (en)
Other versions
JP2000196589A (ja
Inventor
浩一 上條
典繁 森本
昭夫 小出
徹 阪倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP37235598A priority Critical patent/JP3219064B2/ja
Priority to EP99310143A priority patent/EP1017223A3/en
Priority to US09/459,287 priority patent/US7093299B1/en
Publication of JP2000196589A publication Critical patent/JP2000196589A/ja
Application granted granted Critical
Publication of JP3219064B2 publication Critical patent/JP3219064B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/21Intermediate information storage
    • H04N1/2104Intermediate information storage for one or a few pictures
    • H04N1/2112Intermediate information storage for one or a few pictures using still video cameras
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/21Intermediate information storage
    • H04N1/2104Intermediate information storage for one or a few pictures
    • H04N1/2158Intermediate information storage for one or a few pictures using a detachable storage unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2101/00Still video cameras
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0008Connection or combination of a still picture apparatus with another apparatus
    • H04N2201/0034Details of the connection, e.g. connector, interface
    • H04N2201/0048Type of connection
    • H04N2201/0051Card-type connector, e.g. PCMCIA card interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3236Details of authentication information generation

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、デジタルカメラな
どのデジタルデータ入力装置からデータの一時保管メモ
リを経由して転送されるデジタルデータの保全、つまり
改竄や改変を検出できるデジタルデータ記録システムに
関するもので、特に、デジタルカメラによって撮影され
た損害保険の査定用デジタル写真や、建設現場における
作業記録用のデジタル写真の改変検出をすることのでき
るシステムに関するものである。
【0002】
【従来の技術】近年、デジタルカメラなど民生用デジタ
ル機器の急速な普及により、多くの分野でデジタルデー
タの利用が進んでいる。しかし、デジタルデータは、痕
跡を残さずにコンテンツを改変される危険性があるの
で、証拠として使うにはリスクを伴う。データの受け取
り手が、データを信用するためには、データが取得され
てから改変が無いことを保証する手段が必要となる。
【0003】デジタル・データの改竄や改変を防ぐ方法
としては、MAC(Message Authentication Coding )
など一方向ハッシュ関数によって作成した電子署名をデ
ータに添付して転送する方法がある。デジタル画像の場
合は、この電子署名を画像無いに電子透かしを使用して
埋込画像との一体性をさらに高めることもできる(例え
ば、特開平10−164549号公報)。
【0004】
【発明が解決しようとする課題】しかし、この技術が最
も必要とされるデジタル写真への適用を考慮した場合、
電子署名を施すのはカメラの中になる。その場合、カメ
ラ側にかかる計算負荷が大きい上に、カメラ内に保管さ
れる暗号鍵は固定となるので、より信頼性の高いシステ
ムが望まれる。つまり、現在の機器のハード的な制約の
範囲内で実現可能で、かつ、必要十分なデータの保全性
を確保できる方法が必要となっていた。またPC内にカ
メラ内に保管されている鍵と同じ鍵をもちことはセキュ
リティ上非常に危険であった。
【0005】本発明の目的は上述した課題を解消して、
データ自体に秘密性はないが改竄や差し替えによるデー
タの改変や成りすましを検出し、データを保全に転送、
または保全することができるデジタルデータ認証システ
ムを提供しようとするものである。
【0006】
【課題を解決するための手段】本発明は、入力装置から
入力されたデジタルデータをメモリ装置へ書き込むとと
もに、書き込まれたメモリ装置内のデジタルデータを受
信装置へ転送するシステムが対象となる。このシステム
において、まず、入力装置からメモり装置へのデジタル
データの書き込みおよびメモリ装置から受信装置へのデ
ジタルデータの転送をする際に、入力装置とメモリ装置
との間およびメモリ装置と受信装置との間それぞれで機
器の認証を行う。同時に、メモリ装置にデジタルデータ
を書き込む際、デジタルデータに一方向ハッシュ関数に
よる電子署名を施すとともに、メモリ装置からデジタル
データを読み出して転送する際、施した電子署名を解読
して、デジタルデータが記録時から改変があるかないか
を確認した後転送する。但し、メモリ装置に電子署名を
施す際、入力装置とメモリ装置での認証が成功した場合
のみ正しい認証を施し、認証に成功しなかった場合は署
名を行わない。
【0007】本発明では、まず、デジタルデータの入力
装置からメモり装置へのデータの書き込み、および、メ
モリ装置から受信装置へのデータの転送をする際に、そ
れぞれの機器の認証を行うことで、デジタルデータの入
力装置からメモり装置を介して受信装置へのデータ転送
経路を限定することができる。また、メモリ装置にデー
タを記録する際、好ましくは内蔵のCPUによりデータ
を一方向ハッシュ関数により電子署名を施すことで、メ
モリ装置への直接アクセスによるデータの改変を検出す
ることができる。これにより、データ自体に秘密性はな
いが改竄や差し替えによるデータの改変や成りすましを
検出し、データを保全に転送、または保全することがで
きる。
【0008】
【発明の実施の形態】図1は本発明のデジタルデータ認
証システムの一例を説明するための図である。図1に示
す例において、入力装置100はデジタルカメラ、メモ
リ装置200はコンパクトフラッシュ(登録商標)、受信
装置300は画像データを管理するパーソナルコンピュ
ータとした。メモリ装置200は着脱式に限定せず、カ
メラ内蔵のメモリでも同様である。なお、以下の説明に
おいて、「通常のデータ転送」というのは、認証を伴わ
ない指定されていない装置との間でも正しく動作するデ
ータ転送のことをいう。また、本発明に係る認証機能を
持ったデジタルカメラをSDC(Secured Digital Came
ra)と、本発明に係る認証機能を持ったメモリ装置をS
CF(Secured Compact Flash )と、本発明に係る認証
機能を持ったパーソナルコンピュータをSPC(Secure
d Personal Computer )とする。さらに、DC、CF、
PCは各々一般のデジタルカメラ、コンパクトフラッシ
ュ(登録商標)、パーソナルコンピュータを示すものとす
る。
【0009】まず、本発明のデジタルデータ認証システ
ムを実行するにあたっての前提条件を説明する。始め
に、特定された入力装置100、メモリ装置200およ
び受信装置300の間では、特定の共通なコマンド(Re
quest SeedコマンドとSend Seed コマンド)を定義す
る。一般の装置はこれらのコマンドに対し、エラーを返
すかタイムアウトになる。Request Seedコマンドは、ク
ライアントにシードを投げる事を要求するコマンドで、
Send Seed コマンドは、クライアントにこれからシード
を投げる事を知らせるコマンドである。次に、特定され
た入力装置(SDC)100とメモリ装置(SCF)2
00の間では、特定の暗号化関数Hdcとその鍵Kdc
を持っている。また、メモリ装置200はあるハッシュ
関数Hcfと内部鍵Kcfを持っている。これらはそれ
ぞれの装置のROMに格納されており、装置の外部に漏
れる事はない。但し、この場合関数Hdc、Hcfは外
部に漏れても機密性は保たれる。
【0010】次に、特定されたメモリ装置(SCF)2
00と受信装置(SPC)300との間では、特定の共
通の暗号化関数Hpcとその鍵Kpcを持っている。メ
モリ装置200においてKpcはNAND記録空間21
0に格納されているが、Kpcはある暗号化関数Exと
その鍵Kxに因って暗号化されて格納されている。Hp
c、Ex、KxはSCFのROMに格納されている。受
信装置300でもKpcはある暗号化関数E2pcとそ
の鍵パスワードに因って暗号化されている。パスワード
はSCFの所有者のアクセスできないところに格納され
ているか、それ自体暗号化されている。その詳細は後述
する。以下、図1を参照して各プロセスにおける各装置
の機能を説明する。
【0011】 (1)デジタル画像のメモリ装置への記録について: 図1において、画像の取り込み部110で取得された画
像は、画像処理部120を経由してメモり装置200の
NAND記録空間210に記録される。メモリ装置20
0は、入力装置100からのデータ書き込み要求がきた
際、メモリ装置200の相互認証部231が内蔵のCP
U220経由で入力装置100の相互認証部130に対
して装置認証を行う。認証が成功した場合のみ画像処理
部120からNAND記録空間210へのデータが記録
される際、認証フラグが付けられる。この認証は、セキ
ュリティレベルを増すために、また、装置認証成功後に
装置のすり替えができないように、データ転送の続く間
も断続的に繰り返すよう構成することもできる。その内
容については後述する。以下、実際の処理プロセスを説
明する。
【0012】(1.1)SDCはCFに対してRequest
Seedコマンドを投げ、ある乱数(=R1)を要求する。
この際、エラーが返ってくるか応答がない場合、SDC
はCFがSCFでないと判断し、通常のデータ転送を行
う。(1.2)SCFはR1をSDCに返す。シードを
要求される前に通常のライトコマンドが来た場合、SC
FはDCがSDCでないと判断し、通常のデータ転送を
行う。 (1.3)SDCはデータ転送を始める。CFは通常、
1回のライトコマンドで1ページ(=512バイト)の
データ転送を最大256回繰り返す。 (1.4)SDCは(1.2)でR1がCFから返って
きた場合、R1を鍵Kdcを使って暗号化したR_Ed
を以下の式(1)で計算し、CFに返す。KdcはSD
CとSCF間の秘密鍵である。 R_Ed=Hdc(Kdc,R1) ‥‥(1) (1.5)SCFは自分の持っているHdcとKdc、
DCに送ったR1を使って上記式(1)の計算を行い、
R_EdがDCから来たものと一致するかどうか確認す
る。R_Edが一致しなかった場合、DCはSDCでな
いと判断し、そのページも含め、今回のライトコマンド
に対するデータ転送は、通常のデータ転送を行う。
【0013】 (2)メモリ装置内のデータ保護について: 上記(1.5)でR_Edが一致した場合、SCFは更
に、その次の認証が行われるまでの間に受け取りページ
に対して記録する画像に、CPUで生成した認証マーク
(フラグ)を付加して電子署名を行い、NAND記録空
間210に記録する。認証がない場合には認証マークを
付加せずに記録する。CFは1ページに付き16バイト
のECCの計算の対象とならない冗長エリアを有し、そ
の内4バイトはリザーブドエリアのため、そのエリアに
上記フラグを書くことができる。コンパクトフラッシュ
(登録商標)の詳細な構成については後述する。認証マー
クは送られてくるデータのハッシュを取ることで求める
が、データの全てに対してハッシュをとるとコストがか
かる場合、ハッシュをかけるべきデータも暗号で決めれ
ば良い。この際、データ全体でハッシュをとらない事に
よるセキュリティが心配されるが、通常、DCからのデ
ータはJPEGで圧縮されており、部分(例えば1バイ
ト)単位のスワップではデータ自体を改変するのは非常
に困難なため、セキュリティは十分保たれると考えられ
る。ここで、ハッシュの計算の鍵には、SCFのROM
に内蔵された各SCFにユニークな鍵であるKcfを使
う。Kcfさえ秘密であれば、ハッシュ関数Hcf自体
は秘密である必要はない。
【0014】メモリ装置200は、データを受信装置3
00に転送する際に、内蔵のCPUによりデータの認証
アルゴリズムHcfと非公開鍵Kcfを利用して画像に
付された電子署名を解読し、画像が記録時から改変のな
いことを確認した後、後述するSCFとPC間の認証に
対し、正しい答えを返す。改変が検出された場合、SC
FとPC間の認証に対しエラーを返す。
【0015】 (3)メモリ装置から受信装置へのデータ転送につい
て: メモリ装置200のNAND記録空間210に記録され
ているデータは、受信装置300の記録空間310に転
送される。この際、メモリ装置200の相互認証部23
2と受信装置300の相互認証部320との間で機器の
認証が行われ、認証が成功した場合のみ、NAND記録
空間210から記録空間310へのデータ転送が実行さ
れる。受信装置300は、メモリ装置200からデータ
を読み出す際に、メモリ装置200の相互認証部232
に対して両者で共通の暗号化関数Hpcと受信装置30
0が指定する非公開の鍵Kpcをもとに認証を行い、正
規のメモリ装置200であることを確認する。また、上
述したように、メモリ装置200は、データを受信装置
300に転送する際に、内蔵のCPUによりデータの認
証アルゴリズムHcfと非公開の秘密鍵Kcfで画像が
記録時からの改変のないことを確認した後、確認済みで
あることを示すデータを受信装置300へ伝達する。メ
モリ装置200の認証とメモリ装置200から伝達され
る「改変なし確認」の情報を拠り所に当該データが所定
の入力装置100から限定された経路を通ってきた改竄
のないデータであることを確認することができ、改竄の
ある場合には、そのことを受信装置側で検出できる。以
下、具体的なプロセスを示す。
【0016】(3.1)SPCはCFに対してSend See
d コマンドを投げ、ある乱数(=R2)を投げる事を知
らせる。 (3.2)SPCはR2をCFに返す。 (3.3)SPCはデータを読み始めるが、CFは通常
1回のリードコマンドで1ページ(=512バイト)の
データ転送を最大256回繰り返す。 (3.4)SCFは先ず、PCが読もうとしているデー
タにフラグが正しくついているかをHcfとKcfを使
い確かめる。正しくない場合は、データは指定されずと
判断して、今回のリードコマンドに対する認証に対して
はエラーを返す。 (3.5)SCFは、フラグが正しい場合、送られてき
たR2に対し、以下の式(2)の計算を行い、R_Ep
をPCに返す。KpcはSCFとSPCとの間の秘密鍵
である。 R_Ep=Hpc(Kpc,R2) ‥‥(2) (3.6)SPCは自分の持っているHpcとKpc、
CFに送ったR2を使って上記(2)式の計算を行い、
計算したR_EpがSCFから来たものと一致するかど
うか確認する。もし、一致しなかった場合、CFもしく
はリードしようとしているデータは指定したものでない
と判断する。 (3.7)SPCは、R_Epの計算結果がCFから来
たものと一致した場合、対象のリードデータに対して、
全てリードし終わるまでリードコマンドを送る毎に最低
1回はシードを送り認証をし、全てのページに対して認
証が正しく行われた場合のみそのデータはSDCから改
竄無しでSCF経由で来たものと判断する。この一連の
動作により、SPCは、受け取ったデータの入力元と改
竄の有無を確認する事が出来る。図2に上述したSDC
からSCFを介してSPCへの認証およびデータの流れ
の概念を示す。
【0017】次に、上述した本発明のデジタルデータ認
証システムにおいて好適に使用できるコンパクトフラッ
シュ(登録商標)の構造について説明する。コンパクトフ
ラッシュ(登録商標)は、1994年サンディスクより発
表された小型不揮発性メモリで、PCMCIA−ATA
コンパチブルで電気的、メカ的にTypeIIのPCMC
IAカードとして使用することが出来る。容量として
は、4M、8M、16Mバイト等があり、デジタルカメ
ラで撮られたJPEGイメージ(50kから100kバ
イト)の記憶など幅広い用途がある。コンパクトフラッ
シュ(登録商標)の大きな特徴は、小型で大容量でありな
がらCPUを内蔵している点にある。図3にコンパクト
フラッシュ(登録商標)の内部構造の一例を、図4に物理
フォーマット仕様(8Mバイト)の一例を、図5にペー
ジモデルの一例を、それぞれ示す。本発明では、図5に
示す冗長領域のReserved Area にフラグを書き込んでい
る。
【0018】以上で、本発明のデジタルデータ認証シス
テムの主要な部分の説明が終了した。次に、その他の運
用上の選択肢について、公開鍵による運用と認証セクタ
ーのマルチプレクスとPCにおけるKpcの暗号化の一
例について説明する。まず、 (4)公開鍵による運用について: SDCとSCFの間の認証機構において、公開鍵方式を
利用することにより、カメラの「なりすまし」による改
竄画像のSCFへの書き込みをより困難にすることがで
きる。これは、カメラ側にチャレンジ用のデータを暗号
化する秘密鍵、SCF側にカメラからの回答を認証する
ための公開鍵を持たせることで達成することができる。
【0019】 (5)認証セクターのマルチプレクスについて: 装置の認証は、主体となる装置(SDCとSCFの場合
はSCF、SCFとSPCの場合はSPC)が相手側の
装置にチャレンジ用のデータを送り、所定の暗号化によ
って変換され、返送されてくるデータを手元の暗号によ
って確認することで完結する。装置の認証プロセスとそ
の後のデータ転送が独立している場合には、認証の完了
を見計らって別の入力装置につなぎかえることによっ
て、装置の「なりすまし」ができる危険性がある。これ
を防ぐために、入力装置からは継続的に認証データを、
転送データに織り交ぜて送るようにした。認証データを
織り交ぜるルールは、チャレンジデータを暗号化したあ
との回答(R_Ed、R_Ep)から生成するものと
し、直接な認証データの転送と、そのデータを転送する
ルールの双方で相手方の装置の認証を行う。
【0020】 (6)PCにおけるKpcの暗号化の一例について: まず、本構成における限定条件は以下の通りである。 1.SDC、SCF内のROMの中身に対する攻撃に対
しては、ROMのコードは外からは解析出来ず、ROM
を分解しても中身の解析は出来ないtamper resistであ
る。因って、この中に入っている鍵(Kdc、Kcf、
Kx)も攻撃することができない。 2.SPCにおけるアップロード用の暗号鍵KpcはS
PCの管理者が管理していて、且つ、暗号化されている
ため、SCFの所有者には推測不可能である。万が一S
CFの所有者がPCのアップロードプログラムを解読
し、そのPC内のKpcを推測する可能性がある場合、
以下の対策を講じることができる。
【0021】(a)Kpcのインストール時 PCの管理者はKpcのインストール時に以下の式
(3)によりKpcを暗号化したKpc’を計算し、P
Cに記憶する。 Kpc’=E2pc(パスワード,Kpc) ‥‥(3) ここで、E2pcはKpcを暗号化するための暗号化関
数で、パスワードはPC管理者のみが知り得るパスワー
ドである、また、パスワードを以下の式(4)によりハ
ッシュしたパスワード’もPCに記憶する。この際、パ
スワード自体は記憶しない。 パスワード’=Hpasw(パスワード) ‥‥(4) ここで、Hpaswは一方向ハッシュ関数である。
【0022】 (b)SCFとSPCとの間の認証時 SPCの管理者はパスワードを入力する。SPCのアッ
プロードプログラムは入力されたパスワードより(4)
式を計算し、計算値が記憶されているパスワード’と一
致した場合、以下の式(5)よりKpcを計算し、認証
に使用する。 Kpc=D2pc(パスワード,Kpc’) ‥‥(5) ここで、D2pcはE2pcに対する復号化関数で、任
意の値x、yに対し、以下の式(6)が成立する。 x=D2pc(y,E2pc(y,x)) ‥‥(6) この方法により、悪意のある者がPCよりKpc’、パ
スワード’、E2pc、D2pc、Hpaswを見つけ
出す事に成功しても、そこからKpcを推測することは
不可能である。
【0023】上述した本発明の利点を以下にまとめる。 (1)SDCとSCFとの間、および、SCFとSPC
との間で、それぞれ機器の認証を行っているため、入力
装置から受信装置までのデータ転送経路を限定すること
ができる。 (2)SDCとSCFとの間、および、SCFとSPC
との間のデータ転送は、認証セクタをデータにマルチプ
レクスして、断続的に認証を行うことにより、装置の認
証成功後に認証のない入力装置をすりかえることが防止
できる。 (3)SCFのメモリ領域にデータを記録する際に、S
CFのROM内の秘密の鍵を使ったハッシュ関数で署名
を施すため、NAND記録空間210を分解し、改竄し
たデータに置き換えてもその改竄を検出することができ
る。 (4)SDC、SPCとの認証鍵(Kdc、Kpc)
は、ROM内の秘密鍵(Kx)により暗号化されている
ため、SCFのNAND記録空間210を分解しても盗
み出すことはできない。 (5)装置の認証が行われなかったり、失敗した場合で
も、データは通常のCFと同様にNAND記録空間21
0に記録され、読み出されることができる。ただし、認
証がつかない。 (6)本発明のシステムは既存のハードウェアの内蔵プ
ログラムの改造で実現可能なため、カメラメーカへの負
担も軽く、デファクト標準として市場に広まることが期
待できる。
【0024】
【発明の効果】以上の説明から明らかなように、本発明
によれば、安価で効果的にデジタルデータの入力装置と
受信装置のデータの保全が保証でき、デジタル写真にも
証拠能力をもたせることが可能となる。また、本技術の
導入には、既存のハードウェアの内蔵プログラムの改造
で実現可能なため、カメラメーカの対応への負担も軽く
デファクト標準として市場に広まることが期待できる。
また、転送データの安全性の観点からデジタル化を見合
わせている企業などのデジタル化を促進することができ
る。
【図面の簡単な説明】
【図1】 本発明のデジタルデータ認証システムの一例
を説明するための図である。
【図2】 本発明における認証およびデータの流れの概
念を示す図である。
【図3】 コンパクトフラッシュ(登録商標)の内部構造
の一例を示す図である。
【図4】 コンパクトフラッシュ(登録商標)の物理フォ
ーマットの一例を示す図である。
【図5】 コンパクトフラッシュ(登録商標)におけるペ
ージモデルを示す図である。
【符号の説明】
100 入力装置、110 画像取り込み部、120
画像処理部、130相互認証部、200 メモリ装置、
210 NAND記録空間、220 CPU、230
ROM、231、232 相互認証部、310 記録空
間、320相互記録部
───────────────────────────────────────────────────── フロントページの続き (72)発明者 森本 典繁 神奈川県大和市下鶴間1623番地14 日本 アイ・ビー・エム株式会社 東京基礎研 究所内 (72)発明者 小出 昭夫 神奈川県大和市下鶴間1623番地14 日本 アイ・ビー・エム株式会社 東京基礎研 究所内 (72)発明者 阪倉 徹 神奈川県大和市下鶴間1623番地14 日本 アイ・ビー・エム株式会社 大和事業所 内 (56)参考文献 特開 平9−179951(JP,A) 特開 平9−265254(JP,A) 特開 平10−340231(JP,A) (58)調査した分野(Int.Cl.7,DB名) G09C 1/00 - 5/00 H04K 1/00 - 3/00 H04L 9/00 G06F 12/14 G06K 17/00

Claims (8)

    (57)【特許請求の範囲】
  1. 【請求項1】 入力装置から入力されたデジタルデータ
    をメモリ装置へ書き込むとともに、書き込まれたメモリ
    装置内のデジタルデータを受信装置へ転送するシステム
    において、 (1)入力装置からメモり装置へのデジタルデータの書
    き込みおよびメモリ装置から受信装置へのデジタルデー
    タの転送をする際に、入力装置とメモリ装置との間およ
    びメモリ装置と受信装置との間それぞれで機器の認証を
    行い、 (2)メモリ装置にデジタルデータを書き込む際、デジ
    タルデータに一方向ハッシュ関数による電子署名を付加
    するとともに、メモリ装置からデジタルデータを読み出
    して転送する際、付加した電子署名を解読して、デジタ
    ルデータが記録時から改変がないことを確認した後転送
    する、 ことを特徴とし、 前記認証、前記電子署名の付加、前記電子署名の解読を
    前記メモリ装置に内蔵したCPUにより行うことを特徴
    とする、デジタルデータ認証システム。
  2. 【請求項2】 前記入力装置からメモり装置へ書き込む
    べきデジタルデータ、および、メモリ装置から受信装置
    へ転送すべきデジタルデータに、機器認証データを織り
    交ぜる請求項1記載のデジタルデータ認証システム。
  3. 【請求項3】 前記入力装置とメモリ装置との間、およ
    び、メモリ装置と受信装置との間の認証が成功した場合
    は、前記入力装置からメモリ装置へのデジタルデータの
    書き込み、前記デジタルデータへの電子署名を付加し、
    前記メモリ装置から受信装置へのデジタルデータの転送
    を行い、 認証が成功しなかった場合は、前記入力装置からメモリ
    装置へのデジタルデータの書き込み、前記メモリ装置か
    ら受信装置へのデジタルデータの転送を行うか、また
    は、認証不成功のエラーを返す、請求項1〜2のいずれ
    か1項に記載のデジタルデータ認証システム。
  4. 【請求項4】 前記入力装置とメモリ装置との間では、
    両者の認証のために使用する特定の共通の暗号化関数H
    dcと内部鍵Kdcを持ち、前記メモリ装置は、メモリ
    装置内の電子署名に使用するハッシュ関数Hcfと内部
    鍵Kcfを持ち、前記メモリ装置と受信装置との間で
    は、両者の認証のために使用される特定の共通の暗号化
    関数Hpcとその鍵Kpcを持つ請求項1〜3のいずれ
    か1項に記載のデジタルデータ認証システム。
  5. 【請求項5】 前記関数Hdc、Hcfおよびそれらの
    鍵Kdc、Kcfが、それぞれの装置のROMに格納さ
    れている請求項4記載のデジタルデータ認証システム。
  6. 【請求項6】 前記関数Hpcが暗号化されてROMに
    格納される請求項5記載のデジタルデータ認証システ
    ム。
  7. 【請求項7】 前記入力装置からメモリ装置への認証を
    公開鍵方式を利用して行う請求項1〜6のいずれか1項
    に記載のデジタルデータ認証システム。
  8. 【請求項8】 前記メモリ装置がコンパクトフラッシュ
    (登録商標)であり、前記ハッシュ関数によるデジタルデ
    ータの電子署名を、記録領域におけるECCの計算の対
    象とならない冗長エリアに記憶する請求項1〜7のいず
    れか1項に記載のデジタルデータ認証システム。
JP37235598A 1998-12-28 1998-12-28 デジタルデータ認証システム Expired - Fee Related JP3219064B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP37235598A JP3219064B2 (ja) 1998-12-28 1998-12-28 デジタルデータ認証システム
EP99310143A EP1017223A3 (en) 1998-12-28 1999-12-16 System for authenticating digital data
US09/459,287 US7093299B1 (en) 1998-12-28 1999-12-17 System for authenticating digital data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP37235598A JP3219064B2 (ja) 1998-12-28 1998-12-28 デジタルデータ認証システム

Publications (2)

Publication Number Publication Date
JP2000196589A JP2000196589A (ja) 2000-07-14
JP3219064B2 true JP3219064B2 (ja) 2001-10-15

Family

ID=18500304

Family Applications (1)

Application Number Title Priority Date Filing Date
JP37235598A Expired - Fee Related JP3219064B2 (ja) 1998-12-28 1998-12-28 デジタルデータ認証システム

Country Status (3)

Country Link
US (1) US7093299B1 (ja)
EP (1) EP1017223A3 (ja)
JP (1) JP3219064B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102691965B1 (ko) * 2021-08-24 2024-08-05 한국과학기술원 샌드위치 구조의 smpc 굽힘 액추에이터

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6460138B1 (en) * 1998-10-05 2002-10-01 Flashpoint Technology, Inc. User authentication for portable electronic devices using asymmetrical cryptography
JP3342677B2 (ja) * 1999-06-22 2002-11-11 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテンツデータ鑑定装置
US6826315B1 (en) * 2000-09-13 2004-11-30 Hewlett-Packard Development Company, L.P. Digital imaging device with image authentication capability
JP2002132456A (ja) * 2000-10-20 2002-05-10 Sony Corp 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
WO2002086735A1 (en) * 2001-04-20 2002-10-31 Dotphoto Automatic camera image transmittal system
JP2004072718A (ja) * 2002-06-12 2004-03-04 Fuji Photo Film Co Ltd デジタルカメラ用メモリーカード
US7463590B2 (en) * 2003-07-25 2008-12-09 Reflex Security, Inc. System and method for threat detection and response
DE102004024002B4 (de) * 2004-05-14 2008-05-21 Aim Infrarot-Module Gmbh Verfahren zur Authentifizierung von Sensordaten und zugehörigem Sensor
JP4683260B2 (ja) * 2004-07-14 2011-05-18 ソニー株式会社 情報処理システム、情報処理装置、サーバ装置、および情報処理方法
TWI250637B (en) * 2004-12-03 2006-03-01 C One Technology Corp Ltd Integrated circuit chip with flash memory and recognition function
JP4537908B2 (ja) * 2005-03-29 2010-09-08 株式会社東芝 プロセッサ、メモリ、コンピュータシステムおよびシステムlsi
JP4667108B2 (ja) * 2005-04-11 2011-04-06 パナソニック株式会社 データ処理装置
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US8966284B2 (en) 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
JP5089593B2 (ja) * 2005-09-14 2012-12-05 サンディスク テクノロジィース インコーポレイテッド メモリカードコントローラファームウェアのハードウェアドライバ完全性チェック
WO2007139516A1 (en) * 2006-05-31 2007-12-06 Datamark Technologies Pte Ltd A secure media storage device and method of securing media storage devices
JP2007329688A (ja) * 2006-06-07 2007-12-20 Canon Inc データ処理装置およびその方法
IL187039A0 (en) * 2007-10-30 2008-02-09 Sandisk Il Ltd Secure overlay manager protection
WO2011104822A1 (ja) * 2010-02-23 2011-09-01 富士通株式会社 電子署名装置および電子署名方法
US8949621B2 (en) * 2012-06-14 2015-02-03 Kabushiki Kaisha Toshiba Memory device authentication
JP6182267B2 (ja) * 2013-07-31 2017-08-16 モンレアル,サルー マルティネス コンピュータに実行される、証拠となる視聴覚情報および/またはマルチメディア情報の収集方法、およびコンピュータプログラム
US10931455B2 (en) * 2015-09-28 2021-02-23 EyeVerify Inc. Secure image pipeline
US10630483B2 (en) 2017-10-23 2020-04-21 Legitipix, LLC Anonymous image/video digital signature insertion and authentication

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW261687B (ja) * 1991-11-26 1995-11-01 Hitachi Seisakusyo Kk
US5499294A (en) * 1993-11-24 1996-03-12 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Digital camera with apparatus for authentication of images produced from an image file
US5465300A (en) * 1993-12-27 1995-11-07 Motorola, Inc. Secure communication setup method
EP0723251A3 (en) * 1995-01-20 1998-12-30 Tandem Computers Incorporated Method and apparatus for user and security device authentication
JP3537924B2 (ja) * 1995-08-04 2004-06-14 株式会社ソフィア 遊技情報媒体
WO1998034403A1 (en) * 1995-09-29 1998-08-06 Intel Corporation Apparatus and method for securing captured data transmitted between two sources
JPH09179951A (ja) 1995-12-22 1997-07-11 Dainippon Printing Co Ltd 携帯可能情報記憶媒体及びそのシステム
US6510520B1 (en) * 1998-06-26 2003-01-21 Fotonation, Inc. Secure storage device for transfer of digital camera data
JPH09265254A (ja) 1996-03-28 1997-10-07 Dainippon Printing Co Ltd 情報記憶媒体の相互認証システム
US5778070A (en) * 1996-06-28 1998-07-07 Intel Corporation Method and apparatus for protecting flash memory
US6026293A (en) * 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
JP3154325B2 (ja) * 1996-11-28 2001-04-09 日本アイ・ビー・エム株式会社 認証情報を画像に隠し込むシステム及び画像認証システム
GB9626241D0 (en) * 1996-12-18 1997-02-05 Ncr Int Inc Secure data processing method and system
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
WO1998056179A1 (en) * 1997-06-06 1998-12-10 Thomson Consumer Electronics, Inc. Conditional access system for set-top boxes
JP4053628B2 (ja) * 1997-06-13 2008-02-27 インターシア ソフトウェア エルエルシー 電子透かしを利用するデジタルコンテンツ管理システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102691965B1 (ko) * 2021-08-24 2024-08-05 한국과학기술원 샌드위치 구조의 smpc 굽힘 액추에이터

Also Published As

Publication number Publication date
EP1017223A2 (en) 2000-07-05
US7093299B1 (en) 2006-08-15
EP1017223A3 (en) 2004-05-19
JP2000196589A (ja) 2000-07-14

Similar Documents

Publication Publication Date Title
JP3219064B2 (ja) デジタルデータ認証システム
CN109361668B (zh) 一种数据可信传输方法
JP6370722B2 (ja) データセンタへのプラットフォームの内包検証
EP0792044B1 (en) Device and method for authenticating user's access rights to resources according to the Challenge-Response principle
US6181803B1 (en) Apparatus and method for securely processing biometric information to control access to a node
JP4746233B2 (ja) データの使用を制限するトラステッドコンピューティングプラットフォーム
US8417963B2 (en) Secure read-write storage device
RU2003118755A (ru) Способы создания, системы и архитектуры защищеннх медиаканалов
JP2005529433A5 (ja)
CN1679273A (zh) 用于数字权利管理的集成电路
JP2001117823A (ja) アクセス資格認証機能付きデータ記憶装置
AU2003282989A1 (en) System and method to proactively detect software tampering
WO1998027685A1 (en) Optimized security functionality in an electronic system
JP2004295271A (ja) カード及びパスコード生成器
KR101031164B1 (ko) 인증 처리 장치 및 시큐러티 처리 방법
US6839838B2 (en) Data management system, information processing apparatus, authentification management apparatus, method and storage medium
JP3507341B2 (ja) データ保管システム及びそのプログラム記録媒体
JP2007329688A (ja) データ処理装置およびその方法
JP2000115160A (ja) 公開鍵証明証発行システム、方法及び記録媒体
US11182483B2 (en) Information processing apparatus and non-transitory computer readable medium
CN112149167A (zh) 一种基于主从系统的数据存储加密方法及装置
JP2001118038A (ja) 計算装置、計算機システム及び記録媒体
JP3797531B2 (ja) ディジタルデータの不正コピー防止システム
JP2003107993A (ja) 情報処理装置、ネットワークシステム、ディジタル情報保証方法、記憶媒体、及びプログラム
JP3843566B2 (ja) ユーザ認証装置および方法

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080810

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080810

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090810

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090810

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100810

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100810

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110810

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120810

Year of fee payment: 11

LAPS Cancellation because of no payment of annual fees