JP2013138409A - 情報処理装置およびその方法 - Google Patents
情報処理装置およびその方法 Download PDFInfo
- Publication number
- JP2013138409A JP2013138409A JP2012230264A JP2012230264A JP2013138409A JP 2013138409 A JP2013138409 A JP 2013138409A JP 2012230264 A JP2012230264 A JP 2012230264A JP 2012230264 A JP2012230264 A JP 2012230264A JP 2013138409 A JP2013138409 A JP 2013138409A
- Authority
- JP
- Japan
- Prior art keywords
- data
- verification
- segment
- input
- calculation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/125—Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Power Engineering (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【解決手段】 データ入力部202は、電子データを入力し、電子データをN個(NはN≧2の整数)のセグメントに分割する。ハッシュ値計算部203および検査データ生成部204は、M番目(Mは1≦M≦N-1の整数)のセグメントのデータに所定の演算を行った演算結果を、M+1番目のセグメントのデータの所定の演算を行うための入力とする演算処理をN番目のセグメントまで繰り返し行って、検査データを生成する。検証データ生成部205は、検査データ、および、検査データの生成の途中の演算結果を中間データとして含む、電子データの検証データを生成する。
【選択図】 図1
Description
実施例の情報処理装置は、CPUおよびROM、RAMなどのメモリを有する、例えばパーソナルコンピュータのようなコンピュータ装置に、後述する機能および処理を実現するプログラムを供給することにより実現される。なお、ワークメモリとして機能するRAMに格納し切れないデータを一時的に格納したり、各種プログラムやデータを格納するために、ハードディスクドライブ(HDD)やソリッドステートドライブ(SSD)を用いることができる。
●検証データの生成
図1のブロック図により実施例の情報処理装置における検証データを生成する機能構成例を説明する。
図3のブロック図により実施例の情報処理装置における検証対象データを検証する機能構成例を説明する。
●ハッシュ値計算部(検証データ生成側)
図4によりハッシュ関数の概要とともに検証データ生成側のハッシュ値計算部203における中間データの生成方法を説明する。
図5のフローチャートにより中間データ計算部2101〜210Nそれぞれの処理を説明する。
分割部209は、検証データの生成に用いられたハッシュ関数および検証データに含まれるオフセットに基づき、検証対象データを分割する。最も単純な分割方法は、10個の中間データを含む検証データの場合、それら中間データに対応するオフセットに基づき、検証対象データを10分割する。
上記では、検証データがオフセットと中間データのペアを含む例を説明した。しかし、中間データの数からオフセットを算出することが可能である。つまり、検証データの生成側と、検証側の双方においてデータを等分すると決めておくと、中間データの数からオフセットを決定することができ、検証データにオフセットを含める必要がなくなる。その結果、ハッシュ値計算部203におけるオフセットの出力が不要になり、データ入力部208におけるオフセットの取得が不要になる。ただし、分割部209における検証対象データの分割を、検証データの生成に用いられたハッシュ関数および中間データの数に基づき制御する必要がある。
HMACにおける検査データ(HMAC値)の生成は次式で表すことができる。
hmac(data) =h[(key XOR opad)||h{(key XOR ipad)|| data}] …(1)
ここで、h()はハッシュ関数、
||は連結、
XORは排他的論理和、
ipadとopadは所定の定数、
keyは秘密鍵、
dataは検証対象データ。
実施例2において、検証データを生成する機能構成は図1に示す構成と同様、検証対象データの完全性を検証する機能構成は図3に示す構成と同様である。以下では、異なる処理ついて説明する。
検証データ生成側のハッシュ値計算部203は、式(1)に示すように、検証対象データ「data」に鍵「key」と所定の定数「ipad」を結合してハッシュ関数に入力する。中間データの生成方法は、実施例1と同様である。なお、実施例1においては検査データ生成部204だけが秘密鍵を利用するが、実施例2においてはハッシュ値計算部203も秘密鍵を利用する。実施例1と同様に、秘密鍵は、情報処理装置に保持する、例えばUSBメモリのような不揮発性メモリデバイスから読み込む、あるいは、ネットワークなどを介して外部の機器から入力するなどが可能である。
検証側のハッシュ値計算部210は、先頭セグメントについては、所定の定数「ipad」および鍵「key」を式(1)に示す方法で結合し、既定の初期値を用いて中間データを計算する。また、途中セグメントの場合は、当該セグメントの直前のセグメントに対応する中間データをハッシュ初期値として中間データを計算する。なお、最終セグメントの場合、算出されるデータは中間データではなく検証対象データのハッシュ値である。
検証データ生成側のハッシュ値計算部203における中間データの生成方法が実施例1と異なる点は、中間データを計算するための入力が、検証対象データに所定の定数「ipad」および鍵「key」を結合したデータになる点である。さらに、検査データ生成部204における検査データの生成が例えば署名データからHMACに変更される点である。その他、中間データの生成数を含めて実施例1と同様である。
図7によりCMACの概要を説明する。
●検証データ生成機能
図8のブロック図により実施例3の情報処理装置における検証データを生成する機能構成例を説明する。図1に示す機能構成と異なる構成ついて説明する。
図9のブロック図により実施例3の情報処理装置における検証対象データを検証する機能構成例を説明する。図3に示す機能構成と異なる構成、処理について説明する。
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記録媒体を介してシステム或いは装置に供給し、そのシステムあるいは装置のコンピュータ(又はCPUやMPU等)がプログラムを読み出して実行する処理である。
Claims (16)
- 電子データを入力する入力手段と、
前記電子データをN個(NはN≧2の整数)のセグメントに分割する分割手段と、
M番目(Mは1≦M≦N-1の整数)のセグメントのデータに所定の演算を行った演算結果を、M+1番目のセグメントのデータの前記所定の演算を行うための入力とする演算処理をN番目のセグメントまで繰り返し行って、検査データを生成する演算手段と、
前記検査データ、および、前記検査データの生成の途中の演算結果を中間データとして含む、前記電子データの検証データを生成する生成手段とを有することを特徴とする情報処理装置。 - さらに、前記検証データに含める中間データの数を設定する設定手段を有することを特徴とする請求項1に記載された情報処理装置。
- 前記演算手段は、さらに、各演算処理までに処理した前記電子データのデータサイズを示すデータを生成し、
前記生成手段は、前記中間データが生成されるまでに前記演算処理された前記電子データのデータサイズを示すデータを当該中間データに対応付けて前記検証データに含めることを特徴とする請求項1または請求項2に記載された情報処理装置。 - 前記中間データは暗号化されていることを特徴とする請求項1から請求項3の何れか一項に記載された情報処理装置。
- 検証対象の電子データ、前記電子データの検証データ、および、前記検証データの生成の途中の演算結果である中間データを入力する入力手段と、
前記検証対象の電子データをN個(NはN≧2の整数)のセグメントに分割し、一つまたは複数のセグメントを含む複数の部分データを生成する分割手段と、
前記複数の部分データから前記検証対象の電子データの検証データおよび中間データを生成する複数の演算手段と、
前記入力手段が入力した検証データおよび中間データ、並びに、前記複数の演算手段が生成した検証データおよび中間データを用いて、前記検証対象の電子データの完全性を検証する検証手段とを有し、
前記複数の演算手段はそれぞれ、前記複数の部分データの一つを入力し、前記入力した部分データが含むM番目(Mは1≦M≦N)のセグメントに所定の演算を行うために、M-1番目のセグメントのデータに前記所定の演算を行った演算結果または所定の初期値を入力する演算処理を、前記入力した部分データが含むX番目(XはM≦X≦Nの整数)のセグメントまで繰り返し、
N番目のセグメントを含まない部分データを入力した前記複数の演算手段の一つは前記入力した部分データに対応する中間データを生成し、前記N番目のセグメントを含む部分データを入力した前記複数の演算手段の一つは検証データを生成することを特徴とする情報処理装置。 - 前記分割手段は、前記中間データの数に相当する数の部分データを生成することを特徴とする請求項5に記載された情報処理装置。
- 前記複数の演算手段は、前記複数の部分データを並列処理することを特徴とする請求項5または請求項6に記載された情報処理装置。
- 入力手段が、電子データを入力し、
分割手段が、前記電子データをN個(NはN≧2の整数)のセグメントに分割し、
演算手段が、M番目(Mは1≦M≦N-1の整数)のセグメントのデータに所定の演算を行った演算結果を、M+1番目のセグメントのデータの前記所定の演算を行うための入力とする演算処理をN番目のセグメントまで繰り返し行って、検査データを生成し、
生成手段が、前記検査データ、および、前記検査データの生成の途中の演算結果を中間データとして含む、前記電子データの検証データを生成することを特徴とする情報処理方法。 - さらに、設定手段が、前記検証データに含める中間データの数を設定することを特徴とする請求項8に記載された情報処理方法。
- 前記演算手段は、さらに、各演算処理までに処理した前記電子データのデータサイズを示すデータを生成し、
前記生成手段は、前記中間データが生成されるまでに前記演算処理された前記電子データのデータサイズを示すデータを当該中間データに対応付けて前記検証データに含めることを特徴とする請求項8または請求項9に記載された情報処理方法。 - 前記中間データは暗号化されていることを特徴とする請求項8から請求項10の何れか一項に記載された情報処理方法。
- 入力手段が、検証対象の電子データ、前記電子データの検証データ、および、前記検証データの生成の途中の演算結果である中間データを入力し、
分割手段が、前記検証対象の電子データをN個(NはN≧2の整数)のセグメントに分割し、一つまたは複数のセグメントを含む複数の部分データを生成し、
複数の演算手段が、前記複数の部分データから前記検証対象の電子データの検証データおよび中間データを生成し、
検証手段が、前記入力手段が入力した検証データおよび中間データ、並びに、前記複数の演算手段が生成した検証データおよび中間データを用いて、前記検証対象の電子データの完全性を検証し、
前記複数の演算手段はそれぞれ、前記複数の部分データの一つを入力し、前記入力した部分データが含むM番目(Mは1≦M≦N)のセグメントに所定の演算を行うために、M-1番目のセグメントのデータに前記所定の演算を行った演算結果または所定の初期値を入力する演算処理を、前記入力した部分データが含むX番目(XはM≦X≦Nの整数)のセグメントまで繰り返し、
N番目のセグメントを含まない部分データを入力した前記複数の演算手段の一つは前記入力した部分データに対応する中間データを生成し、前記N番目のセグメントを含む部分データを入力した前記複数の演算手段の一つは検証データを生成することを特徴とする情報処理方法。 - 前記分割手段は、前記中間データの数に相当する数の部分データを生成することを特徴とする請求項12に記載された情報処理方法。
- 前記複数の演算手段は、前記複数の部分データを並列処理することを特徴とする請求項12または請求項13に記載された情報処理方法。
- コンピュータを請求項1から請求項7の何れか一項に記載された情報処理装置の各手段として機能させるためのプログラム。
- 請求項15に記載されたプログラムが記録されたコンピュータが読み取り可能な記録媒体。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012230264A JP2013138409A (ja) | 2011-11-30 | 2012-10-17 | 情報処理装置およびその方法 |
US13/662,624 US8886949B2 (en) | 2011-11-30 | 2012-10-29 | Information processing apparatus and method therefor |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011262658 | 2011-11-30 | ||
JP2011262658 | 2011-11-30 | ||
JP2012230264A JP2013138409A (ja) | 2011-11-30 | 2012-10-17 | 情報処理装置およびその方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013138409A true JP2013138409A (ja) | 2013-07-11 |
Family
ID=48467919
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012230264A Pending JP2013138409A (ja) | 2011-11-30 | 2012-10-17 | 情報処理装置およびその方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8886949B2 (ja) |
JP (1) | JP2013138409A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015068220A1 (ja) * | 2013-11-06 | 2015-05-14 | 三菱電機株式会社 | ソフトウェア更新装置及びソフトウェア更新プログラム |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6959155B2 (ja) * | 2017-05-15 | 2021-11-02 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 検証方法、検証装置およびプログラム |
US10628609B2 (en) | 2017-05-25 | 2020-04-21 | Qualcomm Incorporated | Method and apparatus for performing signature verification by offloading values to a server |
CN107135229A (zh) * | 2017-06-02 | 2017-09-05 | 云丁网络技术(北京)有限公司 | 智能家居信息安全验证方法、装置、设备及系统 |
US10615984B1 (en) * | 2017-10-03 | 2020-04-07 | EMC IP Holding Company LLC | Enhanced authentication method for Hadoop job containers |
US11216591B1 (en) * | 2019-06-12 | 2022-01-04 | Xilinx, Inc. | Incremental authentication for memory constrained systems |
US20190319802A1 (en) * | 2019-06-28 | 2019-10-17 | Intel Corporation | Parallel processing techniques for hash-based signature algorithms |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09200199A (ja) * | 1995-12-22 | 1997-07-31 | General Instr Corp Of Delaware | ハッシュキーを使用した暗号サインの生成方法及び装置 |
JP2000286836A (ja) * | 1999-03-30 | 2000-10-13 | Fujitsu Ltd | 認証装置および記録媒体 |
JP2006011857A (ja) * | 2004-06-25 | 2006-01-12 | Canon Inc | 印刷クライアント、ネットワークプリンタ及び印刷システム |
JP2011081594A (ja) * | 2009-10-07 | 2011-04-21 | Mitsubishi Electric Corp | データ処理装置及びデータ処理プログラム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5555404A (en) * | 1992-03-17 | 1996-09-10 | Telenor As | Continuously available database server having multiple groups of nodes with minimum intersecting sets of database fragment replicas |
FR2840084A1 (fr) * | 2002-05-27 | 2003-11-28 | Gemplus Card Int | Procede de verification de codes pour microcircuits a ressources limitees |
US8301884B2 (en) * | 2002-09-16 | 2012-10-30 | Samsung Electronics Co., Ltd. | Method of managing metadata |
JP4576936B2 (ja) * | 2004-09-02 | 2010-11-10 | ソニー株式会社 | 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム |
US8352737B2 (en) * | 2007-12-20 | 2013-01-08 | Nokia Corporation | Methods, apparatuses, and computer program products for authentication of fragments using hash trees |
-
2012
- 2012-10-17 JP JP2012230264A patent/JP2013138409A/ja active Pending
- 2012-10-29 US US13/662,624 patent/US8886949B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09200199A (ja) * | 1995-12-22 | 1997-07-31 | General Instr Corp Of Delaware | ハッシュキーを使用した暗号サインの生成方法及び装置 |
JP2000286836A (ja) * | 1999-03-30 | 2000-10-13 | Fujitsu Ltd | 認証装置および記録媒体 |
US7512801B1 (en) * | 1999-03-30 | 2009-03-31 | Fujitsu Limited | Authentication system, authentication method, signing apparatus, signing method, certifying apparatus, certifying method, and a computer-readable recording medium with a program making a computer execute the method recording therein |
JP2006011857A (ja) * | 2004-06-25 | 2006-01-12 | Canon Inc | 印刷クライアント、ネットワークプリンタ及び印刷システム |
JP2011081594A (ja) * | 2009-10-07 | 2011-04-21 | Mitsubishi Electric Corp | データ処理装置及びデータ処理プログラム |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015068220A1 (ja) * | 2013-11-06 | 2015-05-14 | 三菱電機株式会社 | ソフトウェア更新装置及びソフトウェア更新プログラム |
JP6053950B2 (ja) * | 2013-11-06 | 2016-12-27 | 三菱電機株式会社 | ソフトウェア更新装置及びソフトウェア更新プログラム |
KR101780909B1 (ko) * | 2013-11-06 | 2017-09-21 | 미쓰비시덴키 가부시키가이샤 | 소프트웨어 갱신 장치 및 소프트웨어 갱신 프로그램을 기억한 기억 매체 |
Also Published As
Publication number | Publication date |
---|---|
US8886949B2 (en) | 2014-11-11 |
US20130138966A1 (en) | 2013-05-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2013138409A (ja) | 情報処理装置およびその方法 | |
WO2019114122A1 (zh) | 登录信息的加密方法、装置、电子设备及介质 | |
US8010587B2 (en) | Random number generator | |
JP6575532B2 (ja) | 暗号化装置、復号装置、暗号処理システム、暗号化方法、復号方法、暗号化プログラム、及び復号プログラム | |
JP2013513312A5 (ja) | ||
JP6044738B2 (ja) | 情報処理装置、プログラム及び記憶媒体 | |
JPWO2013065241A1 (ja) | インクリメンタルmacタグ生成装置、方法及びプログラム並びにメッセージ認証装置 | |
US20200186328A1 (en) | Encryption device, decryption device, encryption method, decryption method, and computer readable medium | |
Rawat et al. | A novel accelerated implementation of RSA using parallel processing | |
US20090136040A1 (en) | Information processing apparatus and information processing method | |
US11200346B2 (en) | Secure computation for reading multiple elements from a secure text array | |
WO2016063512A1 (ja) | Macタグリスト生成装置、macタグリスト検証装置、macタグリスト生成方法、macタグリスト検証方法およびプログラム記録媒体 | |
JP2009169316A (ja) | ハッシュ関数演算装置及び署名装置及びプログラム及びハッシュ関数演算方法 | |
Dandass | Using FPGAs to parallelize dictionary attacks for password cracking | |
JP6631989B2 (ja) | 暗号化装置、制御方法、及びプログラム | |
CN114465728A (zh) | 攻击椭圆曲线签名算法的方法、装置、设备及存储介质 | |
JP5573041B2 (ja) | 情報処理装置、コード生成方法、コード検証方法およびプログラム | |
JP5381981B2 (ja) | 分散情報生成装置 | |
US11956345B2 (en) | DPA-resistant key derivation function | |
JP2011081594A (ja) | データ処理装置及びデータ処理プログラム | |
WO2022239163A1 (ja) | 認証暗号化装置、認証復号装置、認証暗号システム、方法及びコンピュータ可読媒体 | |
JP5818768B2 (ja) | マスク生成装置、情報処理装置、及びその方法、プログラム | |
JP6904417B2 (ja) | 乱数算出装置、乱数算出方法、暗号装置、及び、乱数算出プログラム | |
WO2024086243A1 (en) | Protection of polynomial cryptographic operations against side-channel attacks with change-of-variable transformations | |
JPWO2022239163A5 (ja) | 認証暗号化装置、認証復号装置、認証暗号システム、方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20151015 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160713 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160722 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160909 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20161003 |