CN110784302A - 加密数据生成装置、数字签名生成装置、带数字签名的数据生成装置和系统 - Google Patents
加密数据生成装置、数字签名生成装置、带数字签名的数据生成装置和系统 Download PDFInfo
- Publication number
- CN110784302A CN110784302A CN201910114600.3A CN201910114600A CN110784302A CN 110784302 A CN110784302 A CN 110784302A CN 201910114600 A CN201910114600 A CN 201910114600A CN 110784302 A CN110784302 A CN 110784302A
- Authority
- CN
- China
- Prior art keywords
- data
- digital signature
- unit
- hash value
- encrypted data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/26—Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
实施方式通常涉及加密数据生成装置、数字签名生成装置、带数字签名的数据生成装置以及带数字签名的数据生成系统。实施方式的加密数据生成装置具备第1哈希值生成部、加密部以及发送部。第1哈希值生成部通过预定的哈希函数,根据明文数据生成第1哈希值。加密部对明文数据进行加密,生成加密数据。发送部将第1哈希值和加密数据向外部装置发送。
Description
相关申请
本申请享有在2018年7月31日提出申请的日本专利申请编号2018-144062的优先权,在本申请中引用该日本专利申请的全部内容。
技术领域
实施方式通常涉及加密数据生成装置、数字签名生成装置、带数字签名的数据生成装置以及带数字签名的数据生成系统。
背景技术
以往,已知根据通过将明文数据输入到哈希函数而得到的哈希值生成数字签名的技术。
然而,有时生成明文数据的装置与生成数字签名的装置不同。在这样的情况下,为了防止明文数据的暴露,需要避免装置间的明文数据的交接。
发明内容
实施方式提供在相对于明文数据的数字签名的生成中,能够防止明文数据的暴露的加密数据生成装置、数字签名生成装置、带数字签名的数据生成装置以及带数字签名的数据生成系统。
本实施方式的加密数据生成装置具备第1哈希值生成部、加密部以及发送部。第1哈希值生成部通过预定的哈希函数,根据明文数据生成第1哈希值。加密部对明文数据进行加密,生成加密数据。发送部将第1哈希值和加密数据向外部装置发送。
附图说明
图1是示出实施方式涉及的带数字签名的数据生成系统的整体构成的一个例子的图。
图2是示出实施方式涉及的加密数据生成处理的流程的一个例子的流程图。
图3是示出实施方式涉及的带签名的数据生成处理的流程的一个例子的流程图。
图4是示出实施方式涉及的数字签名生成处理的流程的一个例子的流程图。
具体实施方式
以下,参照附图对实施方式涉及的加密数据生成装置、数字签名生成装置、带数字签名的数据生成装置以及带数字签名的数据生成系统详细地进行说明。此外,本发明不被该实施方式所限定。
图1是示出实施方式涉及的带数字签名的数据生成系统S的整体构成的一个例子的图。本实施方式的带数字签名的数据生成系统S(以下,称为带签名的数据生成系统S)具备PC(Personal Computer:个人电脑)1、带签名的数据生成服务器2以及签名生成服务器3。另外,也将带签名的数据生成服务器2和签名生成服务器3总称为带签名的数据生成部200。另外,在本实施方式中,在仅称为“签名”的情况下,它是指数字签名(电子签名)。
PC1、带签名的数据生成服务器2以及签名生成服务器3分别具备CPU等控制装置、ROM(Read Only Memory:只读存储器)、RAM等存储装置、HDD、闪速存储器等外部存储装置,并成为利用了通常的计算机的硬件构成。另外,PC1、带签名的数据生成服务器2以及签名生成服务器3经由LAN(Local Area Network:局域网)等网络而连接。
PC1具备第1哈希值生成部11、加密部12、第1结合部13、第1发送部14以及存储部15。PC1是本实施方式中的加密数据生成装置的一个例子。另外,PC1也称为带签名的数据生成系统S中的加密数据生成部。
存储部15存储明文固件41和加密密钥5。存储部15是例如HDD、闪速存储器等存储装置。
明文固件41是硬盘装置用的固件,是未被加密的状态的固件。明文固件41是本实施方式中的明文数据的一个例子。
加密密钥5是共用密钥方式的加密密钥,并被预先确定。
第1哈希值生成部11通过预定的哈希函数,根据明文固件41生成第1哈希值6。具体而言,第1哈希值生成部11将明文固件41输入到预定的哈希函数而算出(生成)第1哈希值6。在本实施方式中,预定的哈希函数例如设为SHA-256,但并不限定于此。
加密部12利用加密密钥5并通过共用密钥方式对明文固件41进行加密,生成加密固件42。加密固件42是本实施方式涉及的加密数据的一个例子。
在本实施方式中,由于明文固件41通过共用密钥方式被加密,所以加密密钥5也用于从后述的带签名的数据生成服务器2输出的带签名的加密固件43的解密。加密密钥5可以预先保存于作为带签名的加密固件43的下载目的地的硬盘装置,也可以通过与带签名的加密固件43不同的方法被向硬盘装置发送。另外,加密密钥5也可以由硬盘装置的用户以手动方式登记到硬盘装置。
另外,第1结合部13将元数据(meta data)9结合于加密固件42。以下,将加密固件42与元数据9进行了结合而得到的数据称为结合数据40。元数据9是包含与加密固件42有关的信息的数据,作为一个例子,包含能够确定加密固件42的识别信息、和表示有无数字签名的信息。在第1结合部13将元数据9结合的时间点,由于数字签名未被添加到加密固件42,所以在元数据9中包含表示未添加数字签名的信息。元数据9可以是预先保存于存储部15的数据,也可以是第1结合部13生成的数据。
另外,判断加密固件42的数据长度是否为预定的数据长度,在判断为加密固件42的数据长度不是预定的数据长度的情况下,第1结合部13将填补与预定的数据长度的差异的填充数据(Padding data)追加(结合)到加密固件42。例如,预定的数据长度设为硬盘的一个扇区的尺寸(例如,512字节)的倍数。在加密固件42的数据长度不是512字节的倍数的情况下,第1结合部13追加填充数据(例如“0”),使加密固件42与填充数据的数据长度的总和成为512字节的倍数。另外,第1结合部13也可以也对元数据9追加填补与预定的数据长度的差异的填充数据。
第1发送部14将第1哈希值6和加密固件42向带签名的数据生成服务器2发送。更详细而言,第1发送部14将包含填充数据追加完毕的加密固件42和元数据9的结合数据40、和第1哈希值6向带签名的数据生成服务器2发送。
带签名的数据生成服务器2包含第1取得部21、第2发送部22、第2取得部23、第2结合部24以及第1输出部25。带签名的数据生成服务器2是本实施方式中的带数字签名的数据生成装置和外部装置的一个例子。
第1取得部21从PC1取得加密固件42和第1哈希值6。更详细而言,第1取得部21取得包含加密固件42和元数据9的结合数据40、和第1哈希值6。
第2发送部22将由第1取得部21取得的第1哈希值6向签名生成服务器3发送。
第2取得部23取得由签名生成服务器3生成的数字签名8。数字签名8是相对于明文固件41的数字签名。在后文将对数字签名的生成的方法的详细情况进行说明。在不特别区分第1取得部21和第2取得部23的情况下,仅称为取得部。
第2结合部24将数字签名8、加密固件42、元数据9结合,生成带签名的加密固件43。
本实施方式的带签名的加密固件43包含元数据9、数字签名8以及加密固件42。带签名的加密固件43是本实施方式中的带数字签名的加密数据的一个例子。
另外,第2结合部24在将元数据9结合于加密固件42之前更新元数据9的内容。例如,第2结合部24将表示加密固件42具有数字签名8的信息、和识别带签名的加密固件43中的、数字签名8和加密固件42的信息(例如,表示带签名的加密固件43中的数字签名8和加密固件42的记载范围的信息)追加到元数据9。
第1输出部25输出由第2结合部24生成的带签名的加密固件43。输出的带签名的加密固件43例如经由因特网等网络下载到硬盘装置。另外,带签名的加密固件43的输出的方法并不限定于此,第1输出部25也可以将带签名的加密固件43保存(输出)于存储介质。
签名生成服务器3具备密钥生成部31、第3取得部32、数字签名生成部33、第3发送部34、第2输出部35以及存储部36。签名生成服务器3是本实施方式中的数字签名生成装置的一个例子。
密钥生成部31生成一对私钥71和公钥72,并将它们保存于存储部36。
第3取得部32从带签名的数据生成服务器2取得第1哈希值6。
数字签名生成部33具备第2哈希值生成部331。第2哈希值生成部331通过预定的哈希函数,根据第1哈希值6生成第2哈希值。更详细而言,第2哈希值生成部331将第1哈希值6输入到预定的哈希函数而算出(生成)第2哈希值。第2哈希值生成部331所使用的哈希函数可以与由PC1的第1哈希值生成部11使用的哈希函数相同,也可以不同。此外,也可以将第2哈希值生成部331设为与数字签名生成部33不同的构成。
另外,数字签名生成部33利用保存于存储部36的私钥71来对第2哈希值进行加密,生成相对于明文固件41的数字签名8。数字签名生成部33通过例如RSASSA-PKCS1-v1_5等公知的加密的算法来生成数字签名8。
第3发送部34将由数字签名生成部33生成的数字签名8向带签名的数据生成服务器2发送。
第2输出部35输出与为了由数字签名生成部33对第2哈希值进行加密而使用的私钥71成对的公钥72。例如,第2输出部35经由因特网等网络将公钥72向硬盘装置发送。公钥72的输出的方法并不限定于此,例如,第2输出部35也可以将公钥72保存(输出)于存储介质,还可以在因特网等网络上公开公钥72。或者,由第2输出部35输出的公钥72也可以预先保存于出厂前的硬盘装置。
存储部36存储由密钥生成部31生成的私钥71和公钥72。存储部36是例如实施了电路混淆或物理解析对策的具有防篡改性的存储装置。防篡改的方法可以采用公知的技术。
接着,对由如上构成的本实施方式的PC1进行的加密数据生成处理进行说明。
图2是示出本实施方式涉及的加密数据生成处理的流程的一个例子的流程图。
第1哈希值生成部11将存储于存储部15的明文固件41输入到预定的哈希函数并进行运算,根据明文固件41生成第1哈希值6(S1)。
接着,加密部12利用存储于存储部15的加密密钥5来对明文固件41进行加密(S2)。
然后,第1结合部13判断加密固件42的数据长度是否为512字节的倍数,在加密固件42的数据长度不是512字节的倍数的情况下,将“0”等填充数据追加到加密固件42(S3)。
接着,第1结合部13将元数据9结合于追加了填充数据的加密固件42,生成结合数据40(S4)。另外,在加密固件42的数据长度是512字节的倍数的情况下,第1结合部13也可以不向加密固件42追加填充数据。在该情况下,第1结合部13将元数据9结合于未追加填充数据的加密固件42。
第1发送部14将结合数据40与第1哈希值6相关联地向带签名的数据生成服务器2发送(S5)。
接着,对由如上构成的本实施方式的带签名的数据生成服务器2进行的带数字签名的数据生成处理进行说明。
图3是示出本实施方式涉及的带签名的数据生成处理的流程的一个例子的流程图。
第1取得部21取得包含加密固件42和元数据9的结合数据40、和第1哈希值6(S11)。
接着,第2发送部22将由第1取得部21取得的第1哈希值6向签名生成服务器3发送(S12)。
然后,第2取得部23从签名生成服务器3取得基于在S12中发送的第1哈希值6生成的数字签名8(S13)。
接着,第2结合部24对由第1取得部21取得的元数据9进行变更(S14)。例如,第2结合部24将表示加密固件42具有数字签名8和表示带签名的加密固件43中的数字签名8和加密固件42的记载范围的信息追加到元数据9。
接着,第2结合部24将数字签名8和变更后的元数据9结合于加密固件42,生成带签名的加密固件43(S15)。
然后,第1输出部25输出带签名的加密固件43(S16)。输出的带签名的加密固件43例如经由因特网等网络下载到硬盘装置。
接着,对由如上构成的本实施方式的签名生成服务器3进行的数字签名生成处理进行说明。
图4是示出本实施方式涉及的数字签名生成处理的流程的一个例子的流程图。在开始该流程图的处理之前,密钥生成部31生成私钥71和公钥72,并将它们保存于存储部36。
第3取得部32从带签名的数据生成服务器2取得第1哈希值6(S21)。
第2哈希值生成部331将取得的第1哈希值6输入到预定的哈希函数并进行运算,根据第1哈希值6生成第2哈希值(S22)。
数字签名生成部33利用保存于存储部36的私钥71对由第2哈希值生成部331生成的第2哈希值进行加密,生成相对于明文固件41的数字签名8(S23)。
第3发送部34将由数字签名生成部33生成的数字签名8向带签名的数据生成服务器2发送(S24)。
然后,第2输出部35输出与为了在S23中由数字签名生成部33对第2哈希值进行加密而使用的私钥71成对的公钥72(S25)。例如,第2输出部35经由因特网等网络将公钥72向下载有带签名的加密固件43的硬盘装置发送。
下载有带签名的加密固件43的硬盘装置利用公钥72来对带签名的加密固件43所包含的数字签名8进行解密,算出第2哈希值。另外,该硬盘装置利用加密密钥5来对带签名的加密固件43所包含的加密固件42进行解密。该硬盘装置将通过对加密固件42进行解密而得到的明文固件41输入到第1结合部13所使用的预定的哈希函数而算出第1哈希值6。进而,该硬盘装置将第1哈希值6输入到第2哈希值生成部331所使用的预定的哈希函数而算出第2哈希值。
该硬盘装置对从加密固件42算出的第2哈希值与从数字签名8算出的第2哈希值进行比较,如果两个第2哈希值相同,则判断为明文固件41未被篡改。另外,该硬盘装置在两个第2哈希值不同的情况下,判断为明文固件41有可能被篡改。这样的明文固件41有无篡改的判断处理例如在硬盘装置的引导处理时通过引导处理程序来执行。
这样,本实施方式的PC1将根据明文固件41生成的第1哈希值6和通过对明文固件41进行加密而生成的加密固件42向带签名的数据生成服务器2发送。因此,根据本实施方式的PC1,通过避免装置间的明文固件41的交接,能够防止明文固件41的暴露并且降低与安全性有关的风险。
例如,在以往技术中,签名生成服务器为了生成相对于明文固件的数字签名,作为输入值,使用明文固件而不使用第1哈希值。因此,在签名生成服务器从PC或带签名的数据生成服务器取得明文固件时,有时会进行明文固件的交接。
另外,在以往技术中,即使在PC与带签名的数据生成服务器之间的数据的交接中使用加密了的数据,在为了生成数字签名而对加密数据进行了解密后,有时明文固件也会暴露。作为一个例子,在以往技术中,带签名的数据生成服务器在利用加密密钥来对从PC发送的加密固件进行解密而成为明文固件之后,将该明文固件向签名生成服务器进行了发送。因此,明文固件在带签名的数据生成服务器和签名生成服务器之间传输时有可能在网络上暴露。
而根据本实施方式,PC1不是将明文固件41、加密密钥5,而是将加密固件42和第1哈希值6向带签名的数据生成服务器2发送,因此能够防止在与带签名的数据生成服务器2或与签名生成服务器3的传输时明文固件41暴露。
另外,本实施方式的明文数据是硬盘装置用的明文固件41。关于硬盘装置用,在进行引导处理时进行通过数字签名8来确认明文固件41的安全性的处理,因此求出相对于生成的明文固件41的数字签名8。另外,通常生成这样的明文固件41的装置(例如PC1)与生成数字签名8和带数字签名的数据的装置(例如签名生成服务器3、带签名的数据生成服务器2)使用不同的装置。根据本实施方式的PC1,发送对硬盘装置用的明文固件41进行了加密的加密固件42和第1哈希值6,因此在提供相对于明文固件41的数字签名8时,能够防止硬盘装置用的明文固件41暴露。
另外,本实施方式的PC1通过共用密钥方式对明文固件41进行加密。与公钥方式相比,共用密钥方式能够缩短加密密钥的数据长度(位数),因此根据本实施方式的PC1,能够防止对加密固件42进行解密的硬盘装置的数据容量的压制。
另外,本实施方式的PC1判断加密固件42的数据长度是否为预定的数据长度,在判断为加密固件42的数据长度不是预定的数据长度的情况下,将填补与预定的数据长度的差异的填充数据追加到加密固件42,并向带签名的数据生成服务器2发送将包含与加密固件42有关的信息的元数据9与填充数据追加完毕的加密固件42进行了结合而得到的结合数据40。因此,根据本实施方式的PC1,在下载有加密固件42的硬盘装置中,能够按预定的数据长度单位有效地读取加密固件42。
另外,本实施方式的签名生成服务器3通过预定的哈希函数,根据第1哈希值6生成第2哈希值,并根据第2哈希值生成相对于明文固件41的数字签名8,所述第1哈希值6根据明文固件41生成。因此,根据本实施方式的带签名的数据生成服务器2,能够不直接使用明文固件41地生成相对于明文固件41的数字签名8。因此,根据本实施方式的带签名的数据生成服务器2,能够防止在生成数字签名8时明文固件41暴露这一情况的发生。
另外,本实施方式的带签名的数据生成服务器2生成一对私钥71和公钥72,并利用私钥71来对第2哈希值进行加密,生成数字签名8。另外,带签名的数据生成服务器2输出公钥72。因此,根据本实施方式,在生成数字签名8的带签名的数据生成服务器2内生成私钥71和公钥72,因此能够防止私钥71的暴露并且进一步降低与安全性有关的风险。
另外,本实施方式的带签名的数据生成服务器2取得相对于明文固件41的数字签名8和加密了的加密固件42,并将数字签名8与加密固件42结合,生成带签名的加密固件43。因此,根据本实施方式的带签名的数据生成服务器2,不对加密固件42进行解密便生成带签名的加密固件43,因此能够防止明文固件41暴露这一情况的发生。
另外,本实施方式的带数字签名的数据生成系统S具备PC1、带签名的数据生成服务器2以及签名生成服务器3。PC1、带签名的数据生成服务器2以及签名生成服务器3分别具备上述的构成,因此,根据本实施方式的带数字签名的数据生成系统S,能够防止明文固件41暴露这一情况的发生并且降低与安全性有关的风险。
此外,在本实施方式中,列举明文固件41来作为明文数据的一个例子进行了说明,但本实施方式的数字签名的生成的方法也可以应用于其他的明文数据。
此外,在本实施方式中,密钥生成部31预先生成私钥71和公钥72,并将它们保存于存储部36,但密钥生成部31也可以在数字签名生成部33生成数字签名8的定时(timing),生成私钥71和公钥72。
另外,对于一对私钥71和公钥72,密钥生成部31也可以不仅生成一对,而是生成多对。在采用该构成的情况下,存储部36按每对相关联地存储成对的私钥71与公钥72。
另外,PC1的加密部12也可以通过公钥方式对明文固件41进行加密而不是通过共用密钥方式。
另外,本实施方式的元数据9、结合数据40、加密固件42所包含的信息是一个例子,并不限定于此。另外,结合数据40和加密固件42也可以设为不包含元数据9或填充数据的构成。另外,数字签名8不仅包含加密了的第2哈希值,也可以包含与数字签名8的发布者、明文固件41的制作者有关的信息等。
另外,在本实施方式中,第1结合部13在加密固件42的数据长度是512字节的倍数的情况下,不向加密固件42追加填充数据也可以,但在加密固件42的数据长度是512字节的倍数的情况下,也可以追加512字节的填充数据。对于元数据9也同样地,第1结合部13在数据长度是512字节的倍数的情况下,也可以追加512字节的填充数据。
另外,也可以使一个服务器具有带签名的数据生成服务器2和签名生成服务器3的功能。另外,在本实施方式中,公钥72由签名生成服务器3输出,但也可以是带签名的数据生成服务器2将公钥72与带签名的加密固件43一起输出。
(变形例1)
在上述的实施方式中,PC1将包含元数据9和加密固件42的结合数据40、和第1哈希值6向带签名的数据生成服务器2发送,但在元数据9中也可以包含第1哈希值6。例如,第1结合部13生成包含由第1哈希值生成部11生成的第1哈希值6的元数据9,并将该元数据9与加密固件42结合,生成结合数据40。在采用该构成的情况下,在结合数据40内包含第1哈希值6,所以第1发送部14也可以不将结合数据40与第1哈希值6分开地向带签名的数据生成服务器2发送,从而能够实现发送处理的效率化。
(变形例2)
另外,带签名的数据生成服务器2的第2结合部24也可以将结合数据40所包含的元数据9或填充数据的一部分或全部替换为数字签名8,生成带签名的加密固件43。
在本变形例中,元数据9包含能够识别加密固件42的本文(原文)和填充数据的信息(例如,表示填充数据追加完毕的加密固件42中的加密固件42的本文和填充数据的记载范围的信息)。例如,第2结合部24基于元数据9所包含的信息,确定能够从填充数据追加完毕的加密固件42中删除的填充数据、和元数据9内的能够删除的数据,并将该能够删除的数据替换为数字签名8。
根据本变形例的带签名的数据生成服务器2,不是仅将数字签名8、加密固件42、元数据9结合,还可以通过将元数据9或填充数据的一部分或全部替换为数字签名8来缩减带签名的加密固件43的数据量。
由本实施方式的PC1、带签名的数据生成服务器2以及签名生成服务器3执行的程序以可安装形式或可执行形式的文件方式记录于CD-ROM、软盘(FD)、CD-R、DVD(DigitalVersatile Disk:数字多用盘)等能够通过计算机读取的记录介质并被提供。
另外,也可以构成为,将由本实施方式的PC1、带签名的数据生成服务器2以及签名生成服务器3执行的程序存储于连接于因特网等网络的计算机上,并经由网络进行下载从而提供。另外,也可以构成为,经由因特网等网络来提供或分发由本实施方式的PC1、带签名的数据生成服务器2以及签名生成服务器3执行的程序。另外,也可以构成为,将由本实施方式的PC1、带签名的数据生成服务器2以及签名生成服务器3执行的程序预先编入ROM等并提供。
由本实施方式的PC1、带签名的数据生成服务器2以及签名生成服务器3执行的程序成为包含上述的各部(第1哈希值生成部、加密部、第1结合部、第1发送部、第1取得部、第2发送部、第2取得部、第2结合部、第1输出部、密钥生成部、第3取得部、数字签名生成部、第2哈希值生成部、第3发送部、第2输出部)的模块构成,作为实际的硬件,CPU(处理器)通过从上述存储介质读出程序并执行,从而上述各部被加载到主存储装置上,在主存储装置上生成第1哈希值生成部、加密部、第1结合部、第1发送部、第1取得部、第2发送部、第2取得部、第2结合部、第1输出部、密钥生成部、第3取得部、数字签名生成部、第2哈希值生成部、第3发送部、第2输出部。
对本发明的多个实施方式进行了说明,但这些实施方式是作为例子而提示出的,并非意在限定发明的范围。这些新颖的实施方式可以以其他各种各样的方式实施,在不脱离发明的要旨的范围内可以进行各种省略、替换、变更。这些实施方式及其变形包含于发明的范围、要旨,并且包含于在权利要求书所记载的发明及与其等同的范围。
Claims (16)
1.一种加密数据生成装置,具备:
第1哈希值生成部,其通过预定的哈希函数,根据明文数据生成第1哈希值;
加密部,其对所述明文数据进行加密,生成加密数据;以及
发送部,其将所述第1哈希值和所述加密数据向外部装置发送。
2.根据权利要求1所述的加密数据生成装置,
所述明文数据是硬盘装置用的固件。
3.根据权利要求1所述的加密数据生成装置,
所述加密部通过共用密钥方式对所述明文数据进行加密。
4.根据权利要求1所述的加密数据生成装置,
还具备第1结合部,所述第1结合部判断所述加密数据的数据长度是否为预定的数据长度,在判断为所述加密数据的数据长度不是预定的数据长度的情况下,将填补与所述预定的数据长度的差异的填充数据追加到所述加密数据,生成将包含与所述加密数据有关的信息的元数据、和所述填充数据追加完毕的所述加密数据进行了结合而得到的结合数据,
所述发送部还将所述结合数据向所述外部装置发送。
5.根据权利要求4所述的加密数据生成装置,
所述元数据还包含所述第1哈希值。
6.一种数字签名生成装置,具备:
第2哈希值生成部,其通过预定的哈希函数,根据第1哈希值生成第2哈希值,所述第1哈希值是根据明文数据生成的哈希值;和
数字签名生成部,其根据所述第2哈希值生成相对于所述明文数据的数字签名。
7.根据权利要求6所述的数字签名生成装置,
还具备:
密钥生成部,其生成一对私钥和公钥;和
输出部,其输出所述公钥,
所述数字签名生成部利用所述私钥来对所述第2哈希值进行加密,生成所述数字签名。
8.一种带数字签名的数据生成装置,具备:
取得部,其取得相对于明文数据的数字签名、和对所述明文数据进行了加密而得到的加密数据;和
第2结合部,其将所述数字签名与所述加密数据结合,生成带数字签名的加密数据。
9.根据权利要求8所述的带数字签名的数据生成装置,
所述加密数据包含所述加密数据的本文、和填补所述本文的数据长度与预定的数据长度的差异的填充数据,
所述取得部取得将包含与所述加密数据有关的信息的元数据、和所述加密数据进行了结合而得到的结合数据,
所述第2结合部将所述结合数据所包含的所述元数据或所述填充数据的一部分或全部替换为所述数字签名,生成所述带数字签名的加密数据。
10.一种带数字签名的数据生成系统,具备加密数据生成装置、带数字签名的数据生成装置以及数字签名生成装置,
所述加密数据生成装置具备:
第1哈希值生成部,其通过预定的哈希函数,根据明文数据生成第1哈希值;
加密部,其对所述明文数据进行加密,生成加密数据;以及
第1发送部,其将所述第1哈希值和所述加密数据向所述带数字签名的数据生成装置发送,
所述带数字签名的数据生成装置具备:
第1取得部,其从所述加密数据生成装置取得所述第1哈希值和所述加密数据;
第2发送部,其将所述第1哈希值向所述数字签名生成装置发送;
第2取得部,其从所述数字签名生成装置取得相对于所述明文数据的数字签名;以及
第2结合部,其将所述数字签名与所述加密数据结合,生成带数字签名的加密数据,
所述数字签名生成装置具备:
第3取得部,其从所述带数字签名的数据生成装置取得所述第1哈希值;
第2哈希值生成部,其通过预定的哈希函数,根据所述第1哈希值生成第2哈希值;
数字签名生成部,其根据所述第2哈希值生成相对于所述明文数据的所述数字签名;以及
第3发送部,其将生成的所述数字签名向所述带数字签名的数据生成装置发送。
11.根据权利要求10所述的带数字签名的数据生成系统,
所述明文数据是硬盘装置用的固件。
12.根据权利要求10所述的带数字签名的数据生成系统,
所述加密部通过共用密钥方式对所述明文数据进行加密。
13.根据权利要求10所述的带数字签名的数据生成系统,
所述加密数据生成装置还具备第1结合部,所述第1结合部判断所述加密数据的数据长度是否为预定的数据长度,在判断为所述加密数据的数据长度不是预定的数据长度的情况下,将填补与所述预定的数据长度的差异的填充数据追加到所述加密数据,生成将包含与所述加密数据有关的信息的元数据、和所述填充数据追加完毕的所述加密数据进行了结合而得到的结合数据,
所述第1发送部还将所述结合数据向所述带数字签名的数据生成装置发送。
14.根据权利要求13所述的带数字签名的数据生成系统,
所述元数据还包含所述第1哈希值。
15.根据权利要求10所述的带数字签名的数据生成系统,
所述数字签名生成装置还具备:
密钥生成部,其生成一对私钥和公钥;和
输出部,其输出所述公钥,
所述数字签名生成部利用所述私钥来对所述第2哈希值进行加密,生成所述数字签名。
16.根据权利要求10所述的带数字签名的数据生成系统,
所述加密数据包含所述加密数据的本文、和填补所述本文的数据长度与预定的数据长度的差异的填充数据,
所述第2取得部取得将包含与所述加密数据有关的信息的元数据、和所述加密数据进行了结合而得到的结合数据,
所述第2结合部将所述结合数据所包含的所述元数据或所述填充数据的一部分或全部替换为所述数字签名,生成所述带数字签名的加密数据。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018144062A JP2020022057A (ja) | 2018-07-31 | 2018-07-31 | 暗号化データ生成装置、デジタル署名生成装置、デジタル署名付きデータ生成装置、およびデジタル署名付きデータ生成システム |
JP2018-144062 | 2018-07-31 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110784302A true CN110784302A (zh) | 2020-02-11 |
Family
ID=69382980
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910114600.3A Withdrawn CN110784302A (zh) | 2018-07-31 | 2019-02-14 | 加密数据生成装置、数字签名生成装置、带数字签名的数据生成装置和系统 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20200228346A1 (zh) |
JP (1) | JP2020022057A (zh) |
CN (1) | CN110784302A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112398878A (zh) * | 2021-01-21 | 2021-02-23 | 北京电信易通信息技术股份有限公司 | 一种基于编码的流数据传输防泄密方法及系统 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11232210B2 (en) * | 2019-03-26 | 2022-01-25 | Western Digital Technologies, Inc. | Secure firmware booting |
US11115395B2 (en) * | 2019-07-23 | 2021-09-07 | Harris Global Communications, Inc. | Cross-domain information transfer system and associated methods |
CN111818106B (zh) * | 2020-09-14 | 2020-12-11 | 飞天诚信科技股份有限公司 | 一种数据传输的方法及设备 |
TWI763294B (zh) * | 2021-02-03 | 2022-05-01 | 宜鼎國際股份有限公司 | 可數位簽章的資料儲存裝置、數位簽章系統及數位簽章方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0950465A (ja) * | 1995-08-04 | 1997-02-18 | Hitachi Ltd | 電子ショッピング方法、電子ショッピングシステムおよび文書認証方法 |
JP2009124520A (ja) * | 2007-11-16 | 2009-06-04 | Fujitsu Ltd | データ送付方法および電子機器 |
US20120221854A1 (en) * | 2004-10-25 | 2012-08-30 | Security First Corp. | Secure data parser method and system |
CN104506515A (zh) * | 2014-12-17 | 2015-04-08 | 北京极科极客科技有限公司 | 一种固件的保护方法和保护装置 |
US20150350197A1 (en) * | 2014-05-27 | 2015-12-03 | Panasonic Intellectual Property Management Co., Ltd. | Signature verification system, communication device, verification device, signature generation method, and signature verfication method |
US20160043867A1 (en) * | 2013-04-08 | 2016-02-11 | Antonio Salvatore Piero Vittorio Bonsignore | A qualified electronic signature system, method and mobile processing terminal for qualified electronic signature |
CN107888577A (zh) * | 2017-10-31 | 2018-04-06 | 美的智慧家居科技有限公司 | 门锁固件的升级方法、门锁、服务器、系统及存储介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US20100008510A1 (en) * | 2008-07-10 | 2010-01-14 | Zayas Fernando A | Method And System For Secure Download Of Firmware |
-
2018
- 2018-07-31 JP JP2018144062A patent/JP2020022057A/ja active Pending
-
2019
- 2019-02-14 CN CN201910114600.3A patent/CN110784302A/zh not_active Withdrawn
- 2019-02-27 US US16/287,139 patent/US20200228346A1/en not_active Abandoned
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0950465A (ja) * | 1995-08-04 | 1997-02-18 | Hitachi Ltd | 電子ショッピング方法、電子ショッピングシステムおよび文書認証方法 |
US20120221854A1 (en) * | 2004-10-25 | 2012-08-30 | Security First Corp. | Secure data parser method and system |
JP2009124520A (ja) * | 2007-11-16 | 2009-06-04 | Fujitsu Ltd | データ送付方法および電子機器 |
US20160043867A1 (en) * | 2013-04-08 | 2016-02-11 | Antonio Salvatore Piero Vittorio Bonsignore | A qualified electronic signature system, method and mobile processing terminal for qualified electronic signature |
US20150350197A1 (en) * | 2014-05-27 | 2015-12-03 | Panasonic Intellectual Property Management Co., Ltd. | Signature verification system, communication device, verification device, signature generation method, and signature verfication method |
CN104506515A (zh) * | 2014-12-17 | 2015-04-08 | 北京极科极客科技有限公司 | 一种固件的保护方法和保护装置 |
CN107888577A (zh) * | 2017-10-31 | 2018-04-06 | 美的智慧家居科技有限公司 | 门锁固件的升级方法、门锁、服务器、系统及存储介质 |
Non-Patent Citations (1)
Title |
---|
吴贻淮等: "车载ECU加密通信与身份认证机制研究", 《怀化学院学报》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112398878A (zh) * | 2021-01-21 | 2021-02-23 | 北京电信易通信息技术股份有限公司 | 一种基于编码的流数据传输防泄密方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
JP2020022057A (ja) | 2020-02-06 |
US20200228346A1 (en) | 2020-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11876897B2 (en) | Right holder terminal, permission information management method, and permission information management program | |
CN110784302A (zh) | 加密数据生成装置、数字签名生成装置、带数字签名的数据生成装置和系统 | |
US8464043B2 (en) | Information security device and information security system | |
KR102159540B1 (ko) | 정보처리장치, 정보처리 시스템, 정보처리방법, 및 컴퓨터 프로그램 | |
TWI567579B (zh) | 用於對硬體裝置提供金鑰的方法和設備 | |
US9773118B1 (en) | Data deduplication with encryption | |
US20130054971A1 (en) | Terminal device, verification device, key distribution device, content playback method, key distribution method, and computer program | |
US9501646B2 (en) | Program verification apparatus, program verification method, and computer readable medium | |
JP2010187419A (ja) | デジタル署名を有する改訂の送信 | |
JP2004180278A (ja) | 情報処理装置、サーバ装置、電子データ管理システム、情報処理システム、情報処理方法、コンピュータプログラム及びコンピュータ読み取り可能な記憶媒体 | |
JPWO2015068220A1 (ja) | ソフトウェア更新装置及びソフトウェア更新プログラム | |
KR20150037840A (ko) | 미디어 보안 제어기를 이용한 미디어 아이템들의 보호 | |
CN108710500A (zh) | 资源发布方法、更新方法和装置 | |
US20150121073A1 (en) | Software fingerprinting | |
JP5266322B2 (ja) | 鍵移動装置 | |
JP2019079280A (ja) | ファイル検証装置、ファイル移行システムおよびプログラム | |
JP2007233426A (ja) | アプリケーション実行装置 | |
TW201328278A (zh) | 加密和解密裝置以及其方法 | |
JP2010124071A (ja) | 通信装置、通信方法及びプログラム | |
US11516024B2 (en) | Semiconductor device, update data-providing method, update data-receiving method, and program | |
JP6273226B2 (ja) | 暗号化システム、認証システム、暗号化装置、復号装置、認証子生成装置、検証装置、暗号化方法、認証方法 | |
JP2018180408A (ja) | 暗号処理方法、暗号処理システム、暗号化装置、復号装置、プログラム | |
CN112817615B (zh) | 文件处理方法、设备、系统和存储介质 | |
CN113221077B (zh) | 基于spring容器的class文件加密方法及设备 | |
US20230146229A1 (en) | Entity, gateway device, information processing device, information processing system, and information processing method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20200211 |