JP4835206B2 - Information processing device - Google Patents

Information processing device Download PDF

Info

Publication number
JP4835206B2
JP4835206B2 JP2006059893A JP2006059893A JP4835206B2 JP 4835206 B2 JP4835206 B2 JP 4835206B2 JP 2006059893 A JP2006059893 A JP 2006059893A JP 2006059893 A JP2006059893 A JP 2006059893A JP 4835206 B2 JP4835206 B2 JP 4835206B2
Authority
JP
Japan
Prior art keywords
information
signature
unit
random number
crc value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006059893A
Other languages
Japanese (ja)
Other versions
JP2007243327A (en
Inventor
俊治 綱島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2006059893A priority Critical patent/JP4835206B2/en
Publication of JP2007243327A publication Critical patent/JP2007243327A/en
Application granted granted Critical
Publication of JP4835206B2 publication Critical patent/JP4835206B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、情報を読出し自在に記録する情報記録装置を備え、該情報記録装置との間で情報の入出力を行う情報処理装置に関する。   The present invention relates to an information processing apparatus that includes an information recording apparatus that records information in a freely readable manner, and that inputs and outputs information to and from the information recording apparatus.

最近、情報処理装置の間で文書、画像、音声、映像などの情報を交換する際に、情報が不正に読み取られるのを防止するための暗号化技術や、情報が改ざんされていないかどうかを検出するための電子署名と呼ばれるセキュリティ技術が広く採用されるようになっている。例えば、情報の正当性を検証するために、デジタルメディアファイルに関する制御情報を判定し、そのデジタルメディアファイルを一意に識別する既知のハッシュ値を計算し、これにより分析されたデジタルメディアファイルを生成する分析モジュールと、その分析されたデジタルメディアファイルから検証ハッシュ値を計算し、検証ハッシュ値と既知のハッシュ値とを比較して、その分析されたデジタルメディアファイルが正当な情報であるか否かを検証する情報正当性検証システムが開示されている(例えば、特許文献1参照)。
特開2002−358011号公報(第2〜4頁)
Recently, when exchanging information such as documents, images, sounds, and videos between information processing devices, encryption technology to prevent unauthorized reading of information and whether the information has been tampered with. A security technique called electronic signature for detection has been widely adopted. For example, to verify the validity of the information, determine control information about the digital media file, calculate a known hash value that uniquely identifies the digital media file, and thereby generate an analyzed digital media file An analysis module calculates a verification hash value from the analyzed digital media file and compares the verification hash value with a known hash value to determine whether the analyzed digital media file is legitimate information. An information validity verification system to be verified is disclosed (for example, see Patent Document 1).
JP 2002-358011 A (pages 2 to 4)

上記特許文献1に開示されたような検証システムを実現するためには、情報処理装置内に、例えばハッシュ値生成回路のようなセキュリティ強度の高いセキュリティ手段を備える必要がある。そのようなセキュリティ処理手段はソフトウエアで構成することもハードウエアで構成することも可能であるが、セキュリティ処理に高いスループットが要求される場合には、処理対象となる情報の情報記録装置への格納および情報記録装置からの情報の取得速度は必然的に高くなり、情報の格納時に付随する情報の暗号化と電子署名生成、および情報の取得時に付随する情報の復号化と電子署名照合などセキュリティ処理の実施に付随する各処理も高速に行う必要があるため、高速処理に有利なハードウエアでセキュリティ手段を構成する必要がある。   In order to realize the verification system disclosed in Patent Document 1, it is necessary to provide security means with high security strength such as a hash value generation circuit in the information processing apparatus. Such security processing means can be configured by software or hardware. However, when high throughput is required for security processing, information to be processed is recorded on the information recording device. The speed of information acquisition from storage and information recording devices inevitably increases. Security such as information encryption and electronic signature generation accompanying information storage, and information decryption and electronic signature verification accompanying information acquisition Since each process accompanying the execution of the process also needs to be performed at high speed, it is necessary to configure the security means with hardware advantageous for high-speed processing.

しかし、上述のハッシュ値生成回路のような高度なセキュリティ処理手段をハードウエアだけで構成しようとするとどうしてもハードウエアの規模が大きくなってしまい、コストアップにつながりやすいという問題がある。   However, if an advanced security processing means such as the above-described hash value generation circuit is configured only by hardware, there is a problem that the scale of the hardware is inevitably increased, leading to an increase in cost.

本発明は、上記事情に鑑み、ハードウエアの規模が小さくかつセキュリティ強度の高い情報処理装置を提供することを目的とする。   In view of the above circumstances, an object of the present invention is to provide an information processing apparatus with a small hardware scale and high security strength.

上記目的を達成する本発明の情報処理装置は、
情報を読出し自在に記録する情報記録装置を備え、該情報記録装置との間で情報の入出力を行う情報処理装置において、
情報に基づいて、該情報に対応するCRC値を生成するCRC値生成部と、
上記CRC値由来の値に対応付けられた複数の乱数を記憶しておく乱数記憶部と、
上記CRC値生成部に、上記情報記録装置に記録される情報に対応する第1のCRC値を生成させ、上記乱数記憶部から該第1のCRC値に対応する第1の乱数を取り出して該第1の乱数に基づく第1の署名を生成するとともに、上記CRC値生成部に、上記情報記録装置から受け取った情報に対応する第2のCRC値を生成させ、上記乱数記憶部から該第2のCRC値に対応する第2の乱数を取り出して該第2の乱数に基づく第2の署名を生成する署名生成部と、
上記署名生成部で生成された第1の署名と第2の署名とを照合する署名照合部とを備えたことを特徴とする。
An information processing apparatus of the present invention that achieves the above object is
In an information processing apparatus that includes an information recording device that records information in a readable manner, and that inputs and outputs information to and from the information recording device,
Based on the information, the CRC value generator for generating a CRC value corresponding to the information,
A random number storage unit for storing a plurality of random numbers associated with a value derived from the CRC value ;
The CRC value generation unit generates a first CRC value corresponding to the information recorded in the information recording device, takes out a first random number corresponding to the first CRC value from the random number storage unit, and A first signature based on the first random number is generated, and the CRC value generation unit is caused to generate a second CRC value corresponding to the information received from the information recording device, and the second random number storage unit generates the second signature. A signature generation unit that extracts a second random number corresponding to the CRC value of the first and generates a second signature based on the second random number;
A signature verification unit for verifying the first signature and the second signature generated by the signature generation unit is provided.

本発明の情報処理装置によれば、例えばハッシュ値生成回路のような大規模なハードウエアを用いることなしに高度なセキュリティ機能を有する情報処理装置を得ることができる。   According to the information processing apparatus of the present invention, an information processing apparatus having an advanced security function can be obtained without using large-scale hardware such as a hash value generation circuit.

本発明によれば、ハードウエアの規模が小さくかつセキュリティ強度の高い情報処理装置を実現することができる。   According to the present invention, it is possible to realize an information processing apparatus with a small hardware scale and high security strength.

以下、図を参照して本発明の実施の形態を説明する。   Embodiments of the present invention will be described below with reference to the drawings.

図1は、本発明の一実施形態の情報処理装置の概略構成図である。   FIG. 1 is a schematic configuration diagram of an information processing apparatus according to an embodiment of the present invention.

図1には、本実施形態の情報処理装置1の概略の構成が示されている。   FIG. 1 shows a schematic configuration of an information processing apparatus 1 according to the present embodiment.

この情報処理装置1は、情報を読出し自在に記録する情報記録装置2を備え、その情報記録装置2との間で情報の入出力を行うものであり、情報に基づいて、該情報に対応する短縮化情報を生成する短縮化情報生成部3と、短縮化情報由来の値に対応付けられた複数の乱数を記憶しておく乱数記憶部4と、短縮化情報生成部3に、情報記録装置2に記録される情報に対応する第1の短縮化情報を生成させ、乱数記憶部4から該第1の短縮化情報に対応する第1の乱数を取り出して該第1の乱数に基づく第1の署名を生成するとともに、短縮化情報生成部3に、情報記録装置2から受け取った情報に対応する第2の短縮化情報を生成させ、乱数記憶部4から該第2の短縮化情報に対応する第2の乱数を取り出して該第2の乱数に基づく第2の署名を生成する署名生成部5と、署名生成部5で生成された第1の署名と第2の署名とを照合する署名照合部6とを備えている。   The information processing apparatus 1 includes an information recording apparatus 2 that records information in a freely readable manner, and inputs / outputs information to / from the information recording apparatus 2, and corresponds to the information based on the information. An information recording device includes a shortened information generating unit 3 that generates shortened information, a random number storage unit 4 that stores a plurality of random numbers associated with values derived from the shortened information, and a shortened information generating unit 3. First shortened information corresponding to the information recorded in 2 is generated, a first random number corresponding to the first shortened information is extracted from the random number storage unit 4, and first based on the first random number And the shortened information generating unit 3 generates the second shortened information corresponding to the information received from the information recording device 2, and corresponds to the second shortened information from the random number storage unit 4. The second random number to be extracted and the second signature based on the second random number It includes a signature generation unit 5 for generating, a signature verification unit 6 for matching first signature and a second signature generated by the signature generation unit 5 a.

なお、上記短縮化情報生成部3は、情報に基づいてその情報に対応するCRC値を生成するものであってもよい。   The shortened information generating unit 3 may generate a CRC value corresponding to the information based on the information.

図2は、本実施形態の情報処理装置のさらに詳細な構成を示す図である。   FIG. 2 is a diagram illustrating a more detailed configuration of the information processing apparatus according to the present embodiment.

本実施形態の情報処理装置1は、例えば大型コンピュータ、ワークステーション、パーソナルコンピュータなどであり、図2に示すように、情報処理装置全体の処理の中枢であるCPU(Central Processing Unit)11と、装置内の情報伝送を担う内部I/F(Interface)12と、情報を記憶するメインメモリ13と、操作者と交信するためのコントロールパネル14と、外部のネットワークとの通信を制御するネットワーク制御部15と、情報を読出し自在に記録するハードディスク16と、情報のセキュリティ処理を行うセキュリティ処理部17と、CPU11とセキュリティ処理部17との間の情報の入出力を担う内部I/F制御部18と、セキュリティ処理部17とハードディスク16との間の情報の入出力を担う情報記録装置I/F制御部19とを備えている。   An information processing apparatus 1 according to the present embodiment is, for example, a large computer, a workstation, or a personal computer. As shown in FIG. 2, a CPU (Central Processing Unit) 11 that is the center of processing of the entire information processing apparatus, and an apparatus An internal interface (I / F) 12 responsible for information transmission, a main memory 13 for storing information, a control panel 14 for communicating with an operator, and a network control unit 15 for controlling communication with an external network A hard disk 16 that records information in a readable manner, a security processing unit 17 that performs information security processing, an internal I / F control unit 18 that handles input and output of information between the CPU 11 and the security processing unit 17, Information between the security processing unit 17 and the hard disk 16 And an information recording device I / F control unit 19 for inputting and outputting information.

図2に示したハードディスク16は、図1に示した情報記録装置2、すなわち本発明にいう情報記録装置に相当するものである。なお、本発明にいう情報記録装置はハードディスクに限定されるものではなく、例えば、フラッシュメモリ、磁気テープ記憶装置、光ディスク記憶装置などの情報記録装置およびその情報記録装置に用いられる情報記録媒体を含む。   The hard disk 16 shown in FIG. 2 corresponds to the information recording apparatus 2 shown in FIG. 1, that is, the information recording apparatus according to the present invention. The information recording apparatus according to the present invention is not limited to a hard disk, and includes, for example, an information recording apparatus such as a flash memory, a magnetic tape storage apparatus, and an optical disk storage apparatus, and an information recording medium used for the information recording apparatus. .

なお、図1に示した短縮化情報生成部3は、図2における情報記録装置I/F制御部19内に形成され、図1に示した乱数記憶部4は、図2におけるメインメモリ13内に形成され、図1に示した署名生成部5および署名照合部6は、図2におけるセキュリティ処理部17内に形成されている。   1 is formed in the information recording apparatus I / F control unit 19 in FIG. 2, and the random number storage unit 4 shown in FIG. 1 is stored in the main memory 13 in FIG. The signature generation unit 5 and signature verification unit 6 shown in FIG. 1 are formed in the security processing unit 17 in FIG.

図3は、本実施形態の情報処理装置の主要部分の回路図である。   FIG. 3 is a circuit diagram of the main part of the information processing apparatus of this embodiment.

図3には、この情報処理装置1(図1および2参照)のメインメモリ13、内部I/F制御部18、セキュリティ処理部17、情報記録装置I/F制御部19、情報記録装置I/F20、およびハードディスク16が示されている。   3 shows the main memory 13, the internal I / F control unit 18, the security processing unit 17, the information recording device I / F control unit 19, the information recording device I / I of the information processing apparatus 1 (see FIGS. 1 and 2). F20 and hard disk 16 are shown.

メインメモリ13には、例えばネットワーク制御部15(図2参照)を介して外部から受け取った情報が記憶される情報記憶域13a、および所定の乱数列が記憶される乱数記憶域13bが形成されている。この乱数記憶域13bは、図1に示した乱数記憶部4に相当するものである。   In the main memory 13, for example, an information storage area 13a for storing information received from the outside via the network control unit 15 (see FIG. 2) and a random number storage area 13b for storing a predetermined random number sequence are formed. Yes. The random number storage area 13b corresponds to the random number storage unit 4 shown in FIG.

内部I/F制御部18には、装置内各デバイス間のデータ転送を担うDMA(Direct Memory Access)制御部18aが形成されている。   The internal I / F control unit 18 is formed with a DMA (Direct Memory Access) control unit 18a responsible for data transfer between devices in the apparatus.

セキュリティ処理部17には、署名生成/照合部17aおよび暗号化/復号化部17bが形成されている。   The security processing unit 17 includes a signature generation / verification unit 17a and an encryption / decryption unit 17b.

情報記録装置I/F制御部19には、CRC生成部19a、ヘッダ付加/除去部19b、CRC付加/照合部19c、および伝送符号化/復号化部19dが形成されている。   The information recording device I / F control unit 19 includes a CRC generation unit 19a, a header addition / removal unit 19b, a CRC addition / verification unit 19c, and a transmission encoding / decoding unit 19d.

なお、本実施形態における署名生成/照合部17aは、本発明にいう署名生成部(図1参照)および署名照合部(図1参照)に相当するものであり、また、本実施形態におけるCRC生成部19aは、本発明にいう短縮化情報生成部(図1参照)に相当するものである。   The signature generation / verification unit 17a in the present embodiment corresponds to the signature generation unit (see FIG. 1) and the signature verification unit (see FIG. 1) according to the present invention, and the CRC generation in the present embodiment. The unit 19a corresponds to the shortened information generating unit (see FIG. 1) referred to in the present invention.

このように構成された本実施形態の情報処理装置の動作について以下に説明する。   The operation of the information processing apparatus of this embodiment configured as described above will be described below.

先ず、メインメモリ13(図3参照)の情報記憶域13aに記憶された情報のセキュリティ処理を行った後、セキュリティ処理された情報をハードディスク16に格納するときの動作について説明する。   First, the operation when the security processing of information stored in the information storage area 13a of the main memory 13 (see FIG. 3) is performed and then the security-processed information is stored in the hard disk 16 will be described.

図4は、本実施形態の情報処理装置における情報のハードディスクへの格納動作を示すフローチャートであり、図5は、本実施形態の情報処理装置における情報本体の遷移の状況を示す図であり、図6は、本実施形態の情報処理装置における情報に対応する署名の遷移の状況を示す図である。   FIG. 4 is a flowchart showing an operation of storing information on the hard disk in the information processing apparatus of this embodiment, and FIG. 5 is a diagram showing a transition state of the information main body in the information processing apparatus of this embodiment. FIG. 6 is a diagram illustrating a transition state of signatures corresponding to information in the information processing apparatus according to the present embodiment.

図4に示すように、メインメモリ13から処理対象の情報PD1が、DMA制御部18aにより内部I/F12を介してセキュリティ処理部17に読み出され(ステップS01)、読み出された情報PD1は、セキュリティ処理部17内の暗号化/復号化部17bで逐次、暗号化処理されて情報記録装置I/F制御部19に暗号化済み情報PD2(図5参照)として出力される(ステップS02)。   As shown in FIG. 4, information PD1 to be processed is read from the main memory 13 to the security processing unit 17 via the internal I / F 12 by the DMA control unit 18a (step S01), and the read information PD1 is Then, the encryption / decryption unit 17b in the security processing unit 17 sequentially performs encryption processing and outputs the encrypted information PD2 (see FIG. 5) to the information recording device I / F control unit 19 (step S02). .

情報記録装置I/F制御部19に入力された暗号化済み情報PD2は、ヘツダ付加/除去部19bで伝送用のヘッダを付加されてヘッダ付き暗号化済み情報PD3(図5参照)となり、CRC生成部19aとCRC付加/照合部19cに逐次出力される(ステップS03)。   The encrypted information PD2 input to the information recording apparatus I / F control unit 19 is added with a header for transmission by the header addition / removal unit 19b to become encrypted information PD3 with header (see FIG. 5), and CRC The data are sequentially output to the generation unit 19a and the CRC addition / collation unit 19c (step S03).

CRC生成部19aは、入力されてくるヘッダ付暗号化済み情報PD3から、逐次CRC値を求めてゆき、ヘッダ付暗号化済み情報PD3全体に対するCRC値の算出が完了した時点でそのCRC値PC1をCRC付加/照合部19c、およびセキュリティ処理部17内の署名生成/照合部17aに出力する(ステップS04)。   The CRC generation unit 19a sequentially obtains a CRC value from the input header-encrypted information PD3, and when the calculation of the CRC value for the entire header-encrypted information PD3 is completed, the CRC value PC1 is obtained. The data is output to the CRC addition / verification unit 19c and the signature generation / verification unit 17a in the security processing unit 17 (step S04).

CRC付加/照合部19cは、入力されてくるヘッダ付暗号化済み情報PD3をそのまま逐次、伝送符号化/復号化部19dに出力してゆき、ヘッダ付暗号化済み情報PD3の最後にCRC生成部19aから出力されるCRC値を付加しヘッダ・CRC値付暗号化済み情報PD4(図5参照)が生成される(ステップS05)。   The CRC adding / collating unit 19c sequentially outputs the input header-added encrypted information PD3 as it is to the transmission encoding / decoding unit 19d, and at the end of the header-added encrypted information PD3, the CRC generating unit A CRC value output from 19a is added to generate header-CRC value-added encrypted information PD4 (see FIG. 5) (step S05).

伝送符号化/復号化部19dでは、CRC付加/照合部19cから出力されてくるヘッダ・CRC値付暗号化済み情報PD4に対して伝送符号化処理を行い、伝送符号化されたヘッダ・CRC値付暗号化済み情報PD5を生成し(ステップS06)、それを情報記録装置I/F20を介してハードディスク16に書き込む(ステップS07)。   The transmission encoding / decoding unit 19d performs transmission encoding processing on the header / CRC value-added encrypted information PD4 output from the CRC adding / verifying unit 19c, and the transmission encoded header / CRC value Attached encrypted information PD5 is generated (step S06), and it is written to the hard disk 16 via the information recording device I / F 20 (step S07).

こうして、情報本体のハードディスク16への格納が完了する。   Thus, the storage of the information body in the hard disk 16 is completed.

一方、セキュリティ処理部17内の署名生成/照合部17aでは、ステップS04で生成されたCRC値PC1をキーにして、メインメモリ13上に予め格納されている乱数列のうちの一部をメインメモリ13から読み出し、読み出した乱数値から署名を生成し(ステップS08)、情報PD1に対する署名PS1(図6参照)として暗号化/復号化部17bに出力する(ステップS09)。   On the other hand, in the signature generation / verification unit 17a in the security processing unit 17, a part of the random number sequence stored in advance on the main memory 13 is stored in the main memory using the CRC value PC1 generated in step S04 as a key. 13, the signature is generated from the read random number value (step S08), and is output to the encryption / decryption unit 17b as the signature PS1 (see FIG. 6) for the information PD1 (step S09).

入力された署名PS1は、暗号化/復号化部17bで暗号化処理されて暗号化済み署名PS2(図6参照)となり、情報記録装置I/F制御部19に出力される(ステップS10)。   The input signature PS1 is encrypted by the encryption / decryption unit 17b to become an encrypted signature PS2 (see FIG. 6), and is output to the information recording device I / F control unit 19 (step S10).

情報記録装置I/F制御部19は、情報本体の場合と同様に、入力された暗号化済み署名PS2に対してヘツダおよびCRC値の付加および伝送符号化を行い(ステップS11,S12,S13,S14)、こうして得られた、伝送符号化されたヘッダ・CRC値付暗号化済み署名PS5(図6参照)は、情報記録装置I/F20を介してハードディスク16に出力される(ステップS15)。   The information recording device I / F control unit 19 adds a header and a CRC value to the input encrypted signature PS2 and performs transmission encoding as in the case of the information body (steps S11, S12, S13, S14) The transmission-encoded header / CRC-encrypted signature PS5 (see FIG. 6) thus obtained is output to the hard disk 16 via the information recording device I / F 20 (step S15).

こうして、情報に対する署名のハードディスク16への格納が完了する。   In this way, storing of the signature for the information on the hard disk 16 is completed.

次に、ハードディスク16に格納された情報をメインメモリ13(図3参照)に読み出すときの動作について説明する。   Next, an operation for reading information stored in the hard disk 16 to the main memory 13 (see FIG. 3) will be described.

図7は、本実施形態の情報処理装置におけるハードディスクからの情報読出し動作を示すフローチャートである。   FIG. 7 is a flowchart showing an information reading operation from the hard disk in the information processing apparatus of this embodiment.

先ず、ハードディスク16から情報記録装置I/F20を介して、伝送符号化されたヘッダ・CRC値付暗号化済み署名GS1(図6参照)が、情報記録装置I/F制御部19内の伝送符号化/復号化部19dに入力される(S101)。   First, the header / CRC value-encrypted signature GS1 (see FIG. 6) encoded from the hard disk 16 via the information recording device I / F 20 is transmitted to the transmission code in the information recording device I / F control unit 19. The data is input to the encoding / decoding unit 19d (S101).

伝送符号化/復号化部19dでは伝送復号化処理が行われ、伝送復号化処理されたヘッダ・CRC値付署名GS2がCRC生成部19aとCRC付加/照合部19cに逐次出力される(S102)。   The transmission encoding / decoding unit 19d performs transmission decoding processing, and the header / CRC value-added signature GS2 subjected to the transmission decoding processing is sequentially output to the CRC generation unit 19a and the CRC addition / verification unit 19c (S102). .

CRC生成部19aは、入力されてくるヘッダ・CRC値付署名GS2から逐次CRC値を求め、CRC値を算出完了した時点でCRC値GClをCRC付加/照合部19cに出力する(S103)。   The CRC generation unit 19a sequentially obtains a CRC value from the input header / CRC value-added signature GS2, and outputs the CRC value GCl to the CRC addition / collation unit 19c when the calculation of the CRC value is completed (S103).

CRC付加/照合部19cは、入力されてくるヘッダ・CRC値付署名GS2からCRC値部分GC2を除去したもの(ヘッダ付署名GS3)をそのままヘッダ付加/除去部19bに出力する。   The CRC addition / collation unit 19c outputs the header / CRC value-added signature GS2 from which the CRC value portion GC2 has been removed (the header-added signature GS3) as it is to the header addition / removal unit 19b.

また、CRC付加/照合部19cは、CRC生成部19aからCRC値GC1が入力されてきた時点で、先ほど除去したCRC値部分GC2と照合し(S104)、照合の結果(S105)、一致していなければ、システムに対して伝送エラーを通知する(S120)。   The CRC addition / collation unit 19c collates with the CRC value portion GC2 removed earlier when the CRC value GC1 is input from the CRC generation unit 19a (S104), and the collation result (S105) matches. If not, a transmission error is notified to the system (S120).

照合の結果(S105)、一致していればヘッダ付加/除去部19bは、入力されてくるヘッダ付署名GS3からヘッダ部分を除去し、除去したもの(暗号化済み署名GS4)を逐次セキュリティ処理部17に出力する(S106)。   As a result of the collation (S105), if they match, the header addition / removal unit 19b removes the header portion from the input header-added signature GS3 and sequentially removes the removed one (encrypted signature GS4). 17 (S106).

情報記録装置I/F制御部19から出力された暗号化済み署名GS4は、セキユリティ処理部17内の暗号化/復号化部17bで復号化処理され(GS5)、署名生成/照合部17aに格納される(S107)。   The encrypted signature GS4 output from the information recording device I / F control unit 19 is decrypted by the encryption / decryption unit 17b in the security processing unit 17 (GS5) and stored in the signature generation / verification unit 17a. (S107).

こうして、ハードディスク16からの署名取得が完了する。   In this way, signature acquisition from the hard disk 16 is completed.

次に、ハードディスク16から情報記録装置I/F20を介して、ヘッダ・CRC値付きの伝送符号化された暗号化済み情報GD1が読み出され情報記録装置I/F制御部19に入力される(S108)。情報記録装置I/F制御部19の伝送符号化/復号化部19dでは、署名の場合と同様に、伝送復号化(S109)、CRC値生成(S110)、CRC値照合(S111)が行われ、照合の結果(S112)、一致していなければ、システムに対して伝送エラーを通知する(S120)。   Next, transmission-encoded encrypted information GD1 with a header and a CRC value is read from the hard disk 16 via the information recording device I / F 20 and input to the information recording device I / F control unit 19 ( S108). The transmission encoding / decoding unit 19d of the information recording device I / F control unit 19 performs transmission decoding (S109), CRC value generation (S110), and CRC value collation (S111) as in the case of the signature. As a result of the collation (S112), if they do not match, a transmission error is notified to the system (S120).

照合の結果(S112)、一致していればヘッダ除去(S113)が行われ、暗号化済み情報GD4および生成したCRC値がセキュリティ処理部17に出力される。   As a result of the collation (S112), if they match, header removal (S113) is performed, and the encrypted information GD4 and the generated CRC value are output to the security processing unit 17.

情報記録装置I/F制御部19から出力された暗号化済み情報GD4は、セキュリティ処理部17内の暗号化/復号化部17bで復号化処理され(GD5)(S114)、内部I/F制御部18内のDMA制御部18aに出力される。   The encrypted information GD4 output from the information recording device I / F control unit 19 is decrypted by the encryption / decryption unit 17b in the security processing unit 17 (GD5) (S114), and the internal I / F control is performed. The data is output to the DMA control unit 18a in the unit 18.

DMA制御部18aは内部I/F12を介してメインメモリ13の情報記憶域13aに逐次、情報を書き込む(S115)。   The DMA controller 18a sequentially writes information to the information storage area 13a of the main memory 13 via the internal I / F 12 (S115).

こうして、情報本体のハードディスク16からの取得が完了する。   In this way, acquisition of the information body from the hard disk 16 is completed.

一方、セキュリティ処理部17内の署名生成/照合部17aでは、情報記録装置I/F制御部18内のCRC値をキーにして、メインメモリ13上に予め格納されている乱数列の一部をメインメモリ13から読み出し(S116)、読み出した乱数値から署名を生成し(S117)、ハードディスク16から取得した署名GS5と照合し(S118)、照合の結果が一致していなければ(S119)、システムに対して署名エラーを通知する(S121)。照合の結果が一致していれば、正常終了する。   On the other hand, the signature generation / verification unit 17a in the security processing unit 17 uses a CRC value in the information recording device I / F control unit 18 as a key and a part of the random number sequence stored in the main memory 13 in advance. Read from the main memory 13 (S116), generate a signature from the read random number value (S117), collate with the signature GS5 acquired from the hard disk 16 (S118), and if the collation results do not match (S119), the system Is notified of a signature error (S121). If the collation results match, the process ends normally.

ここで、本実施形態における署名値、CRC値、および乱数値について説明する。   Here, the signature value, CRC value, and random number value in the present embodiment will be described.

図8は、本実施形態においてCRC値と乱数列とから署名値を生成する一例を示す図である。   FIG. 8 is a diagram illustrating an example of generating a signature value from a CRC value and a random number sequence in the present embodiment.

図8に示すように、32ビットCRC値80の上位16ビット81が“m”であり、下位16ビット82が“n”であるとすると、メインメモリに記憶された乱数列A83のうちの、インデックス:“n”の32ビット乱数値84(“RAVn”)と、メインメモリ13(図3参照)に記憶された乱数列B85のうちの、インデックス:“m”の32ビット乱数値86(“RBVm”)とから64ビットの署名値87(“RAVn”+“RBVm”)が生成される。   As shown in FIG. 8, when the upper 16 bits 81 of the 32-bit CRC value 80 is “m” and the lower 16 bits 82 are “n”, the random number sequence A83 stored in the main memory is Of the 32-bit random value 84 (“RAVn”) with index: “n” and the random number sequence B85 stored in the main memory 13 (see FIG. 3), the 32-bit random value 86 with index: “m” (“ 64-bit signature value 87 (“RAVn” + “RBVm”) is generated from the RBVm ”).

ここで、乱数としては、乱数生成器[RFC1750]に開示されているような既存のハードウエア(情報記録装置等)から得られる乱数を使用することができる。このように、ハードディスクなどの情報記録装置に格納する情報毎に電子署名生成および照合処理に必要となる情報識別子(署名)として上記のような乱数を使用し、伝送路データ誤りを検出するために情報記録装置I/F部にもともと実装されているCRC値生成部の出力値等(他に暗号ストリームの最終データ値等でもよい)と対応させてメインメモリに格納しておく。   Here, as the random number, a random number obtained from existing hardware (such as an information recording device) disclosed in the random number generator [RFC1750] can be used. In order to detect transmission path data errors using random numbers as described above as information identifiers (signatures) necessary for digital signature generation and verification processing for each piece of information stored in an information recording device such as a hard disk. The data is stored in the main memory in association with the output value of the CRC value generation unit, which is originally installed in the information recording apparatus I / F unit (or the final data value of the encrypted stream, etc.).

なお、本実施形態における32ビットCRC値80は、本発明にいう第1または第2のの短縮化情報に相当するものであり、本実施形態における32ビット乱数値84(“RAVn”)および32ビット乱数値86(“RBVm”)は、本発明にいう第1または第2の乱数に相当するものであり、本実施形態における64ビットCRC値87は、本発明にいう第1または第2の署名に相当するものである。   The 32-bit CRC value 80 in the present embodiment corresponds to the first or second shortened information referred to in the present invention, and the 32-bit random value 84 (“RAVn”) and 32 in the present embodiment. The bit random number 86 (“RBVm”) corresponds to the first or second random number referred to in the present invention, and the 64-bit CRC value 87 in the present embodiment is the first or second random number referred to in the present invention. It is equivalent to a signature.

以上説明したように、本実施形態の情報処理装置によれば、前述のようにハッシュ値生成回路のようなハードウエアの規模の大きいセキュリティ処理手段を必要とせずにセキュリティ強度の高い情報処理装置を実現することができるが、これに対して、従来技術では、次に示すようなハードウエアで構成されたハッシュ値生成回路を実装する必要がある。   As described above, according to the information processing apparatus of the present embodiment, as described above, an information processing apparatus with high security strength can be obtained without requiring security processing means having a large hardware scale such as a hash value generation circuit. On the other hand, in the prior art, it is necessary to implement a hash value generation circuit configured by hardware as shown below.

図9は、ハッシュ値生成回路が実装された従来の情報処理装置の主要部分の回路図である。   FIG. 9 is a circuit diagram of a main part of a conventional information processing apparatus in which a hash value generation circuit is mounted.

図9と図3とを対比しながら本実施形態の情報処理装置の構成と従来の情報処理装置の構成の相違点について説明する。図9に示すように、従来の情報処理装置のセキュリティ処理部17’にはハッシュ値生成回路17cが実装されているのに対して、本実施形態の情報処理装置(図3参照)のセキュリティ処理部17には、ハッシュ値生成部17cに相当するものは存在しない。   Differences between the configuration of the information processing apparatus according to the present embodiment and the configuration of the conventional information processing apparatus will be described while comparing FIG. 9 and FIG. As shown in FIG. 9, the hash value generation circuit 17c is mounted in the security processing unit 17 ′ of the conventional information processing apparatus, whereas the security processing of the information processing apparatus (see FIG. 3) of the present embodiment. There is no part 17 corresponding to the hash value generation part 17c.

このように、本発明によれば、従来のように大規模なハードウエアであるハッシュ値生成回路を実装することなしに、低コストでかつセキュリティ強度の高い情報処理装置を実現することができる。   Thus, according to the present invention, it is possible to realize an information processing apparatus with low cost and high security strength without mounting a hash value generation circuit which is a large-scale hardware as in the prior art.

本発明の一実施形態の情報処理装置の概略構成図である。It is a schematic block diagram of the information processing apparatus of one Embodiment of this invention. 本実施形態の情報処理装置のさらに詳細な構成を示す図である。It is a figure which shows the further detailed structure of the information processing apparatus of this embodiment. 本実施形態の情報処理装置の主要部分の回路図である。It is a circuit diagram of the principal part of the information processing apparatus of this embodiment. 本実施形態の情報処理装置における情報のハードディスクへの格納動作を示すフローチャートである。It is a flowchart which shows the storage operation | movement to the hard disk of the information in the information processing apparatus of this embodiment. 本実施形態の情報処理装置における情報本体の遷移の状況を示す図である。It is a figure which shows the condition of the transition of the information main body in the information processing apparatus of this embodiment. 本実施形態の情報処理装置における情報に対応する署名の遷移の状況を示す図である。It is a figure which shows the condition of the transition of the signature corresponding to the information in the information processing apparatus of this embodiment. 本実施形態の情報処理装置におけるハードディスクからの情報読出し動作を示すフローチャートである。It is a flowchart which shows the information read-out operation | movement from the hard disk in the information processing apparatus of this embodiment. メインメモリに記憶された乱数列とCRC値とから署名値を生成する一例を示す図である。It is a figure which shows an example which produces | generates a signature value from the random number sequence and CRC value which were memorize | stored in the main memory. ハッシュ値生成回路が実装された従来の情報処理装置の主要部分の回路図である。It is a circuit diagram of the principal part of the conventional information processing apparatus by which the hash value generation circuit was mounted.

符号の説明Explanation of symbols

1 情報処理装置
2 情報記録装置
3 短縮化情報生成部
4 乱数記憶部
5 署名生成部
6 署名照合部
11 CPU
12 内部I/F
13 メインメモリ
13a 情報記憶域
13b 乱数記憶域
14 コントロールパネル
15 ネットワーク制御部
16 ハードディスク
17,17’ セキュリティ処理部
17a 署名生成/照合部
17b 暗号化/復号化部
17c ハッシュ値生成回路
18 内部I/F制御部
18a DMA制御部
19 情報記録装置I/F制御部
19a CRC生成部
19b ヘッダ付加/除去部
19c CRC付加/照合部
19d 伝送符号化/復号化部
20 情報記録装置I/F
80 32ビットCRC値
81 上位16ビット
82 下位16ビット
83 乱数列A
84,86 32ビット乱数値
85 乱数列B
87 64ビットの署名値
DESCRIPTION OF SYMBOLS 1 Information processing apparatus 2 Information recording apparatus 3 Abbreviated information generation part 4 Random number memory | storage part 5 Signature generation part 6 Signature collation part 11 CPU
12 Internal I / F
13 Main memory 13a Information storage area 13b Random number storage area 14 Control panel 15 Network control unit 16 Hard disk 17, 17 'Security processing unit 17a Signature generation / verification unit 17b Encryption / decryption unit 17c Hash value generation circuit 18 Internal I / F Control unit 18a DMA control unit 19 Information recording device I / F control unit 19a CRC generation unit 19b Header addition / removal unit 19c CRC addition / verification unit 19d Transmission encoding / decoding unit 20 Information recording device I / F
80 32-bit CRC value 81 Upper 16 bits 82 Lower 16 bits 83 Random number sequence A
84,86 32-bit random value 85 Random number sequence B
87 64-bit signature value

Claims (1)

情報を読出し自在に記録する情報記録装置を備え、該情報記録装置との間で情報の入出力を行う情報処理装置において、
情報に基づいて、該情報に対応するCRC値を生成するCRC値生成部と、
前記CRC値由来の値に対応付けられた複数の乱数を記憶しておく乱数記憶部と、
前記CRC値生成部に、前記情報記録装置に記録される情報に対応する第1のCRC値を生成させ、前記乱数記憶部から該第1のCRC値に対応する第1の乱数を取り出して該第1の乱数に基づく第1の署名を生成するとともに、前記CRC値生成部に、前記情報記録装置から受け取った情報に対応する第2のCRC値を生成させ、前記乱数記憶部から該第2のCRC値に対応する第2の乱数を取り出して該第2の乱数に基づく第2の署名を生成する署名生成部と、
前記署名生成部で生成された第1の署名と第2の署名とを照合する署名照合部とを備えたことを特徴とする情報処理装置。
In an information processing apparatus that includes an information recording device that records information in a readable manner, and that inputs and outputs information to and from the information recording device,
Based on the information, the CRC value generator for generating a CRC value corresponding to the information,
A random number storage unit for storing a plurality of random numbers associated with the value derived from the CRC value ;
The CRC value generation unit generates a first CRC value corresponding to the information recorded in the information recording device, takes out a first random number corresponding to the first CRC value from the random number storage unit, and A first signature based on the first random number is generated, and the CRC value generation unit is caused to generate a second CRC value corresponding to the information received from the information recording device, and the second random number storage unit generates the second signature. A signature generation unit that extracts a second random number corresponding to the CRC value of the first and generates a second signature based on the second random number;
An information processing apparatus comprising: a signature verification unit that verifies the first signature and the second signature generated by the signature generation unit.
JP2006059893A 2006-03-06 2006-03-06 Information processing device Expired - Fee Related JP4835206B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006059893A JP4835206B2 (en) 2006-03-06 2006-03-06 Information processing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006059893A JP4835206B2 (en) 2006-03-06 2006-03-06 Information processing device

Publications (2)

Publication Number Publication Date
JP2007243327A JP2007243327A (en) 2007-09-20
JP4835206B2 true JP4835206B2 (en) 2011-12-14

Family

ID=38588451

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006059893A Expired - Fee Related JP4835206B2 (en) 2006-03-06 2006-03-06 Information processing device

Country Status (1)

Country Link
JP (1) JP4835206B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104520872B (en) * 2012-09-14 2018-02-23 英特尔公司 The method and apparatus that memory areas is protected during low power state

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0805575A3 (en) * 1996-05-03 2002-03-06 Texas Instruments Deutschland Gmbh Transponder
JP4326768B2 (en) * 2002-08-23 2009-09-09 株式会社東芝 Plant network health diagnosis apparatus and method
JP4196770B2 (en) * 2003-07-23 2008-12-17 ソニー株式会社 Data processing method, data inspection method

Also Published As

Publication number Publication date
JP2007243327A (en) 2007-09-20

Similar Documents

Publication Publication Date Title
TWI519990B (en) Method and apparatus of secure authentication for system-on-chip (soc)
US9489508B2 (en) Device functionality access control using unique device credentials
US20060026442A1 (en) Encryption apparatus and decryption apparatus
US20150089234A1 (en) Secure memory interface with cumulative authentication
US20080320314A1 (en) Apparatus for writing data to a medium
SE522615C2 (en) A method and system for biometric identification or verification.
US11409872B2 (en) Confirming a version of firmware loaded to a processor-based device
JP2000101568A (en) Command authentication method
JP2010517448A (en) Secure file encryption
EP3637674A1 (en) Computer system, secret information verification method, and computer
CN101968834A (en) Encryption method and device for anti-copy plate of electronic product
CN112887077B (en) SSD main control chip random cache confidentiality method and circuit
WO2002078248A1 (en) Portable information storage medium and its authentification method
US8738919B2 (en) Control of the integrity of a memory external to a microprocessor
JPWO2009075353A1 (en) Distributed information generation apparatus, restoration apparatus, verification apparatus, and secret information distribution system
CN102971984B (en) Method for authenticating a storage device and host device
US20150086014A1 (en) Systems and Methods of Securing Operational Information Associated with an Imaging Device
JP2008033512A (en) Security chip and platform
JP2008005408A (en) Recorded data processing apparatus
CN113434876A (en) Data encryption method and device, memory controller, chip and electronic equipment
US20070016768A1 (en) Detection of a change of the data of a dataset
US9471413B2 (en) Memory device with secure test mode
US20090319791A1 (en) Electronic apparatus and copyright-protected chip
JP4835206B2 (en) Information processing device
CN106548098A (en) For detecting the method and system of fault attacks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110721

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110811

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110830

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110912

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141007

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees