JP2011254440A - 情報処理装置 - Google Patents
情報処理装置 Download PDFInfo
- Publication number
- JP2011254440A JP2011254440A JP2010128960A JP2010128960A JP2011254440A JP 2011254440 A JP2011254440 A JP 2011254440A JP 2010128960 A JP2010128960 A JP 2010128960A JP 2010128960 A JP2010128960 A JP 2010128960A JP 2011254440 A JP2011254440 A JP 2011254440A
- Authority
- JP
- Japan
- Prior art keywords
- digest value
- data
- length
- secret key
- circuit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/20—Manipulating the length of blocks of bits, e.g. padding or block truncation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】HMAC演算回路100は、処理状態を管理するHMAC制御回路129と、秘密鍵データK、メッセージデータMそれぞれに関するダイジェスト値を算出するハッシュ演算回路128とを備える。ハッシュ演算回路128は、ダイジェスト値の算出処理を中断する場合に、途中経過を記憶部300に出力する。ハッシュ演算回路128が、ダイジェスト値の算出を再開する場合、途中経過が入力され、途中経過を用いて算出処理を行う。秘密鍵データKのダイジェスト値の算出再開のためには、再開信号を1、秘密鍵・メッセージ指定信号を0とした信号を、メッセージデータMに関するダイジェスト値の算出再開のためには、再開信号を1、秘密鍵・メッセージ指定信号を0とした信号をHMAC制御回路129に入力する。
【選択図】図2
Description
ad) || M)の算出処理を再開する場合、前記第2のダイジェスト値H(K0 xor ipad) || M)の途中経過が入力され、前記第2のダイジェスト値H(K0 xor ipad) || M)の途中経過を用いて、前記第2のダイジェスト値H(K0 xor ipad) || M)を算出し、前記保持回路は、前記ハッシュ演算回路が、前記第2のダイジェスト値H(K0 xor ipad) || M)の算出処理を途中で中断する場合に、前記秘密鍵データK、又は前記第1のダイジェスト値H(K)を外部に出力し、前記ハッシュ演算回路が、前記第2のダイジェスト値H(K0 xor ipad) || M)の算出処理を再開する場合に、前記秘密鍵データK又は前記第1のダイジェスト値H(K)が入力され、前記制御部に前記第1のダイジェスト値H(K)の算出処理の再開指示を示す信号を入力した場合に、前記ハッシュ演算回路は、前記第1のダイジェスト値H(K)の算出処理を再開し、前記制御部に前記第2のダイジェスト値H(K0 xor ipad) || M)の算出処理の再開指示を示す信号を入力した場合に、前記ハッシュ演算回路は、前記第2のダイジェスト値H(K0 xor ipad) || M)の算出処理を再開することを特徴とする。
図1は、本発明の一実施例の情報処理装置にかかわる通信システムの構成を示すブロック図である。
秘密鍵長(Length(K)の値によって、ステップS11、S12またはS13、S14A、S14Bの処理が行われる。これらの処理では、秘密鍵Kのデータを用いてハッシュ関数のブロック長(Length(B))と等しい長さのK0を生成し、さらに生成したK0に定数ipadとの排他的論理和演算を行う。例えば、Length(K)<Length(B)の場合には、秘密鍵長がハッシュ関数のブロック長より短いので、パディング処理、すなわちBの長さになるまでKの値に0を付加する処理(連接処理)を行う。一方、Length(K)>Length(B)の場合には、秘密鍵長がブロック長より長いため、秘密鍵のハッシュ値H(K)を求め、このH(K)に対して上記パディング処理を行いK0とする。Length(K) とLength(B)が等しいときにはKは、そのままK0とする。
秘密鍵長(Length(K))がハッシュ関数のブロック長(Length(B))と等しい場合には、パディング回路121は、ステップS11の処理を行うと判断する。また、HMAC制御回路129の状態もステップS11に遷移する。
秘密鍵長(Length(K))がハッシュ関数のブロック長(Length(B))よりも短いときには、パディング回路121は、ステップS13の処理を行うと判断する。また、HMAC制御回路129の状態もS13に遷移する。パディング回路121は、入力されたKに対してブロック長(Length(B))と等しくなるまで0で連接(パディング)し、鍵データK0を生成する。したがって、パディング回路121がパディングする0の個数は、ハッシュ関数のブロック長(Length(B))とパディング回路に入力されたLength(K)との差分により求めることができる。
秘密鍵長(Length(K))がハッシュ関数のブロック長(Length(B))より大きい場合は、パディング回路121は、ステップS12の処理を行うと判断する。また、HMAC制御回路129の状態もS12に遷移する。
上述のステップS11からS14Aの処理により、秘密鍵のデータからK0を生成され、メッセージデータ保持回路125にK0 xor ipadが書き込まれた状態となる。
HMAC制御回路129のステートマシンの状態S17では、HMAC演算回路100はK0 xor opadの演算を行うため、HMAC演算回路100は、K保持回路124に保持されているKを読み出し、セレクタ120を介してパディング回路121に入力する。パディング回路は、K に対して0パディングを行い、Length(K0)がLength(B)となる鍵データK0を生成する。 また、パディング回路121では0パディングすると同時にK0 xor opadの演算を行い、演算結果をメッセージデータ保持回路125に書き込む。データの書き込みが終了すると、HMAC制御回路129のステートマシンは状態S18に遷移する。
HMAC制御回路129のステートマシンの状態S18では、S16で算出した演算結果H((K0 xor ipad) || M)を、一旦ハッシュ演算回路128からセレクタ140を介してK保持回路124に書き込み、ハッシュ演算回路128の演算結果H((K0 xor ipad) || M)をK保持回路124へ退避させる。
S19では、H(K0 xor opad)の演算が行われる。すなわち、ハッシュ演算回路128を用いて、メッセージデータ保持回路125に書き込まれたK0 xor opadに対してハッシュ演算を行うことにより、ダイジェストH(K0 xor opad)を求める。
S20では、S18でK保持回路124に退避したH(K0 xor ipad) || M)を、セレクタ120を介してパディング回路121に読み出す。そして、パディング回路121が、H(K0 xor ipad) || M)に対して0パディング処理を行い、メッセージデータ保持回路125へ書き込む。
以上のようなS11からS21の手順でHMAC演算回路100が演算を進めてゆく場合に、HMAC演算回路100が必要とするとき即時に、秘密鍵データとメッセージデータが入力されるならば問題はない。しかし、これらのデータがネットワーク経由で送られてくる場合に問題が起こり得る。
そこで、HMACを求める際にステップS12とステップS18の演算において、データの入力待ちとなった場合に、演算を再開する際に必要となる情報をHMAC演算回路100の内部で退避しておくか、あるいはHMAC演算回路100の外部の記憶部300で保持する構成とする。 これと共に、必要なデータが揃ったところでステップS12またはステップS18から再開できるように、HMAC演算回路100の内部又は外部の記憶部300に退避していたデータをセットするとともに、HMACの演算を制御するHMAC制御回路129のステートマシンの状態を、演算を中断した状態にセットすることができるような構成とする。これにより演算に必要なデータが揃ったものから順番にHMACの演算を進めていくことが可能となる。
以下でこれらの信号線の説明を行う。まず、S12で秘密鍵のデータ長(Length(K))がLength(B)よりも長い場合において、H(K)を求める際に、別のHMACの演算を行うため、一度中断し、再びH(K)を求める演算S12を再開する手順について説明する。
200・・・インターフェース、
300・・・記憶部、
400・・・ネットワーク、
500,600,1000・・・通信装置、
118・・・秘密鍵・メッセージ長入力信号線、
119・・・秘密鍵・メッセージ入力信号線、
120,123,140,141・・・セレクタ、
121・・・パディング回路、
122・・・メッセージデータ拡張回路、
124・・・K保持回路、
125・・・メッセージ保持回路、
126・・・秘密鍵・メッセージ指定信号線、
127・・・再開信号線、
128・・・ハッシュ演算回路、
129・・・HMAC制御回路、
130・・・HMAC出力信号線、
131・・・HMAC信号線、
132・・・ハッシュ初期値入力信号線、
133・・・K出力信号線、
134・・・総メッセージ長入力信号線、
135・・・K書き込み信号線、
142・・・定数回路、
143・・・ダイジェスト値記憶回路、
300a・・・秘密鍵データ記憶回路、
300b・・・メッセージデータ記憶回路。
Claims (5)
- HMACを求める情報処理装置であって、
入力された秘密鍵データKの秘密鍵長(Length(K))がハッシュ関数のブロック長(Length(B)よりも短い場合に、前記秘密鍵データKに対して、0を連接して第1の鍵データK0を生成し、前記秘密鍵長(Length(K))が前記ハッシュ関数のブロック長(Length(B)と等しい場合、前記秘密鍵データKを第2の鍵データK0とし、前記秘密鍵長(Length(K))が前記ハッシュ関数のブロック長(Length(B)よりも長い場合に、前記秘密鍵データKのダイジェスト値である第1のダイジェスト値H(K)に対して0を連接して第3の鍵データK0を生成し、前記第1の鍵データK0、前記第2の鍵データK0、又は前記第3の鍵データK0のいずれかに対して第1の定数ipadとの排他的論理和を行い第1のデータ(K0 xor ipad)を算出するパディング回路と、
前記秘密鍵長(Length(K))が前記ハッシュ関数のブロック長(Length(B)より長い場合に、前記第1のダイジェスト値H(K)を求めるとともに、前記第1のデータ(K0 xor ipad)と入力されたメッセージデータMとを連接したデータ(K0 xor ipad) || M)のダイジェスト値である第2のダイジェスト値H(K0 xor ipad) || M)を求めるハッシュ演算回路と、
前記秘密鍵データK、または前記第1のダイジェスト値H(K)を記憶する保持回路と、
HMAC算出のための処理状態を管理する制御部とを備え、
前記ハッシュ演算回路は、前記第1のダイジェスト値H(K)の算出処理を途中で中断する場合に、前記中断までに算出した前記第1のダイジェスト値H(K)の途中経過を外部に出力し、前記第1のダイジェスト値H(K)の算出処理を再開する場合、前記第1のダイジェスト値H(K)の途中経過が入力され、前記第1のダイジェスト値H(K)の途中経過を用いて、前記第1のダイジェスト値H(K)を算出し、
前記ハッシュ演算回路は、前記第2のダイジェスト値H(K0 xor ipad) || M)の算出処理を途中で中断する場合に、前記中断までに算出した前記第2のダイジェスト値H(K0 xor ipad) || M)の途中経過を外部に出力し、前記第2のダイジェスト値H(K0 xor ipad) || M)の算出処理を再開する場合、前記第2のダイジェスト値H(K0 xor ipad) || M)の途中経過が入力され、前記第2のダイジェスト値H(K0 xor ipad) || M)の途中経過を用いて、前記第2のダイジェスト値H(K0 xor ipad) || M)を算出し、
前記保持回路は、前記ハッシュ演算回路が、前記第2のダイジェスト値H(K0 xor ipad) || M)の算出処理を途中で中断する場合に、前記秘密鍵データK、又は前記第1のダイジェスト値H(K)を外部に出力し、前記ハッシュ演算回路が、前記第2のダイジェスト値H(K0 xor ipad) || M)の算出処理を再開する場合に、前記秘密鍵データK又は前記第1のダイジェスト値H(K)が入力され、
前記制御部に前記第1のダイジェスト値H(K)の算出処理の再開指示を示す信号を入力した場合に、前記ハッシュ演算回路は、前記第1のダイジェスト値H(K)の算出処理を再開し、
前記制御部に前記第2のダイジェスト値H(K0 xor ipad) || M)の算出処理の再開指示を示す信号を入力した場合に、前記ハッシュ演算回路は、前記第2のダイジェスト値H(K0 xor ipad) || M)の算出処理を再開することを特徴とする
情報処理装置。 - 前記第1のダイジェスト値H(K)の途中経過の入力を指示する信号を入力した場合に、前記ハッシュ演算回路に前記第1のダイジェスト値H(K)の途中経過を入力することを特徴とする前記請求項1記載の情報処理装置。
- 前記第2のダイジェスト値H(K0 xor ipad) || M)の途中経過の入力を指示する信号を入力した場合に、前記ハッシュ演算回路に前記第2のダイジェスト値H(K0 xor ipad) || M)の途中経過を入力することを特徴とする請求項2記載の情報処理装置。
- 前記ハッシュ演算回路は、前記第1のダイジェスト値H(K)を求める際に、前記秘密鍵データKをn個に分割した分割秘密鍵( K0, K1, K2,…,Kn)に対して、K0, K1, K2,…Kn-1,Kn(若しくはKnに0を連接したデータ)の順番でハッシュ演算を繰り返し行うことにより、前記第1のダイジェスト値H(K)(=H(K0, K1, K2,…,Kn))を算出し、
前記ハッシュ演算回路は、前記第1のダイジェスト値H(K0, K1, K2,…,Kn)の算出処理を中断する場合であって、前記算出処理のうち分割秘密鍵K0, K1, K2,…Kiについてハッシュ演算を行っている場合、前記第1のダイジェスト値H(K0, K1, K2,…,Kn)の算出処理の途中経過としてH(K0, K1, K2,…,Ki)を出力し、
前記第1のダイジェスト値H(K)の算出処理を再開する場合、前記ハッシュ演算回路に前記途中経過H(K0, K1, K2,…,Ki)が入力され、分割秘密鍵Ki+1,…,Knが入力され、前記第1のダイジェスト値H(K0, K1, K2,…,Kn))を算出することを特徴とする
請求項3記載の情報処理装置。 - 前記ハッシュ演算回路は、前記第2のダイジェスト値H(K0 xor ipad) || M)を求める際に、前記メッセージデータをn個に分割したメッセージデータブロック(M0, M1, M2,…,Mn)に対して、M0, M1, M2,…,Mn(若しくはMnに0を連接したデータ)の順番でハッシュ演算を繰り返し行い、第2のダイジェスト値H(K0 xor ipad) || M)(=H((K0 xor ipad) || M0, M1, M2,…,Mn))
を算出し、
前記ハッシュ演算回路は、前記第2のダイジェスト値H(K0 xor ipad) || M)の算出処理を途中で中断する場合であって、前記算出処理のうちメッセージデータブロック (M0, M1, M2,…,Mi)についてハッシュ演算を行っている場合、前記第2のダイジェスト値の算出処理の途中経過としてH((K0 xor ipad) || M0, M1, M2,…,Mi)を出力し、
前記第2のダイジェスト値の算出処理を再開する場合、前記途中経過H((K0 xor ipad) || M0, M1, M2,…,Mi)が入力され、メッセージデータブロックMi+1,…,Mnが入力され、前記第2のダイジェスト値H((K0 xor ipad) || M0, M1, M2,…,Mn)を算出することを特徴とする
請求項4記載の情報処理装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010128960A JP2011254440A (ja) | 2010-06-04 | 2010-06-04 | 情報処理装置 |
US13/050,332 US8578172B2 (en) | 2010-06-04 | 2011-03-17 | Information processing device for obtaining an HMAC |
US14/050,401 US8848907B2 (en) | 2010-06-04 | 2013-10-10 | Computer program product and method for processing information to obtain an HMAC |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010128960A JP2011254440A (ja) | 2010-06-04 | 2010-06-04 | 情報処理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011254440A true JP2011254440A (ja) | 2011-12-15 |
Family
ID=45065409
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010128960A Pending JP2011254440A (ja) | 2010-06-04 | 2010-06-04 | 情報処理装置 |
Country Status (2)
Country | Link |
---|---|
US (2) | US8578172B2 (ja) |
JP (1) | JP2011254440A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013093646A (ja) * | 2011-10-24 | 2013-05-16 | Sanyo Electric Co Ltd | 受信装置 |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011254440A (ja) * | 2010-06-04 | 2011-12-15 | Toshiba Corp | 情報処理装置 |
US20120121080A1 (en) * | 2010-11-11 | 2012-05-17 | Sap Ag | Commutative order-preserving encryption |
JP5641133B2 (ja) * | 2011-03-25 | 2014-12-17 | 富士通株式会社 | 情報処理装置、改ざん検出装置、情報処理方法、改ざん検出方法、情報処理プログラムおよび改ざん検出プログラム |
DE102012201164B4 (de) * | 2012-01-26 | 2017-12-07 | Infineon Technologies Ag | Vorrichtung und verfahren zur erzeugung eines nachrichtenauthentifizierungscodes |
EP2839369B2 (en) * | 2012-04-20 | 2020-10-14 | NXP USA, Inc. | Information processing device and method for protecting data in a call stack |
FR2993379B1 (fr) * | 2012-07-10 | 2015-09-04 | Morpho | Procede de traitement comparatif securise |
US10313129B2 (en) * | 2015-06-26 | 2019-06-04 | Intel Corporation | Keyed-hash message authentication code processors, methods, systems, and instructions |
EP3378190A4 (en) * | 2015-11-22 | 2019-06-26 | Unbound Tech Ltd | METHOD OF IMPLEMENTING KEY MESSAGE AUTHENTICATION CODE (HMAC) USING A MULTIPARTITE CALCULATION WITHOUT BOOLEAN DOORS |
US10454670B2 (en) | 2016-06-10 | 2019-10-22 | Cryptography Research, Inc. | Memory optimization for nested hash operations |
US10348506B2 (en) * | 2016-09-30 | 2019-07-09 | International Business Machines Corporation | Determination of state of padding operation |
IL250657A0 (en) * | 2017-02-19 | 2017-03-30 | Sella Yaron | Cooperative computation of an authentication code based on a cryptographic hash function |
GB201802582D0 (en) * | 2018-02-16 | 2018-04-04 | Nordic Semiconductor Asa | Protecting cryptographic key data |
US10503566B2 (en) * | 2018-04-16 | 2019-12-10 | Chicago Mercantile Exchange Inc. | Conservation of electronic communications resources and computing resources via selective processing of substantially continuously updated data |
CN115442026B (zh) * | 2022-11-07 | 2023-03-24 | 苏州浪潮智能科技有限公司 | 一种hmac算法处理系统、方法、设备及介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006039000A (ja) * | 2004-07-23 | 2006-02-09 | Sony Corp | 暗号処理装置および暗号処理方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002162904A (ja) | 2000-11-27 | 2002-06-07 | Matsushita Electric Works Ltd | ハッシュ関数処理装置 |
EP1399798B1 (en) * | 2001-06-12 | 2011-08-24 | International Business Machines Corporation | Method of invisibly embedding into a text document the license identification of the generating licensed software |
US7320073B2 (en) * | 2003-04-07 | 2008-01-15 | Aol Llc | Secure method for roaming keys and certificates |
US20060005031A1 (en) * | 2004-06-15 | 2006-01-05 | Apostolopoulos John G | Methods and systems for utilizing a single cryptographic integrity check to generate multiple cryptographic integrity check values for components of transcodable content |
US8627086B2 (en) * | 2004-10-11 | 2014-01-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Secure loading and storing of data in a data processing device |
US7930544B2 (en) * | 2004-10-28 | 2011-04-19 | Canon Kabushiki Kaisha | Data processing apparatus and its method |
JP2007164589A (ja) | 2005-12-15 | 2007-06-28 | Seiko Epson Corp | Hmac演算回路 |
US8127135B2 (en) * | 2006-09-28 | 2012-02-28 | Hewlett-Packard Development Company, L.P. | Changing of shared encryption key |
US8363827B2 (en) * | 2007-12-03 | 2013-01-29 | Intel Corporation | Method and apparatus for generic multi-stage nested hash processing |
JP2011254440A (ja) * | 2010-06-04 | 2011-12-15 | Toshiba Corp | 情報処理装置 |
-
2010
- 2010-06-04 JP JP2010128960A patent/JP2011254440A/ja active Pending
-
2011
- 2011-03-17 US US13/050,332 patent/US8578172B2/en active Active
-
2013
- 2013-10-10 US US14/050,401 patent/US8848907B2/en not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006039000A (ja) * | 2004-07-23 | 2006-02-09 | Sony Corp | 暗号処理装置および暗号処理方法 |
Non-Patent Citations (2)
Title |
---|
JPN6012009731; SKLAVOS, N. et al.: 'Open Mobile Alliance (OMA) Security Layer: Architecture, Implementation and Perfoemance Evaluation o' NEW GENERATION COMPUTING Vol.23 No.1, 2005, p.77-100 * |
JPN6012026806; Khan, E. M. et al: 'Design and Performance Analysis of a Unified, Reconfigurable HMAC-Hash Unit' IEEE Transactions on Circuits and Systems I: Regular Papers Volume 54 Issue 12, 200712, Volume 54 Issue 12 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013093646A (ja) * | 2011-10-24 | 2013-05-16 | Sanyo Electric Co Ltd | 受信装置 |
Also Published As
Publication number | Publication date |
---|---|
US8848907B2 (en) | 2014-09-30 |
US8578172B2 (en) | 2013-11-05 |
US20110302418A1 (en) | 2011-12-08 |
US20140064483A1 (en) | 2014-03-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2011254440A (ja) | 情報処理装置 | |
JP5225414B2 (ja) | 暗号演算装置 | |
JP6488702B2 (ja) | 通信制御装置、通信制御方法、および、通信制御プログラム | |
WO2018177190A1 (zh) | 一种区块链数据同步的方法和装置 | |
US9003202B2 (en) | Memory control device, semiconductor memory device, memory system, and memory control method | |
JP2010122848A (ja) | バリア同期装置、バリア同期処理システム及び方法、リダクション演算装置、リダクション演算処理システム及び方法 | |
CN110086856B (zh) | 区块链节点的控制方法、装置、存储介质及电子设备 | |
US20170141912A1 (en) | Method for protecting a computer system from side-channel attacks | |
JP2017207860A (ja) | 仮想通貨管理方法及び仮想通貨管理プログラム | |
WO2024114433A1 (zh) | 视频流加密的配置信息同步的方法、装置、设备及介质 | |
US11539509B2 (en) | Memory optimization for nested hash operations | |
CN113504894B (zh) | 一种随机数产生器、生成伪随机数的方法和一种芯片 | |
JP2016225790A (ja) | 認証装置、認証システム、認証方法、およびプログラム | |
CN115509917A (zh) | 一种验证加解密算法的方法、系统、设备和存储介质 | |
JP2012015837A (ja) | 経路計算装置、データ転送装置、経路計算方法、データ転送方法およびプログラム | |
JP5376990B2 (ja) | 中継装置および中継装置の中継方法 | |
JP2007164589A (ja) | Hmac演算回路 | |
JPWO2008035616A1 (ja) | データ転送装置、及び携帯電話機 | |
CN112188460B (zh) | 接触信息记录方法及装置 | |
CN116232944B (zh) | 用于传输层安全协议报文业务的方法、设备及介质 | |
JP2013037290A (ja) | 情報処理システム、情報処理方法、及びプログラム | |
WO2019105276A1 (zh) | 数据访问方法、存储器及处理器 | |
JP5401509B2 (ja) | 復号処理装置 | |
JP2005149203A (ja) | データ取り込み装置及びデータ取り込み方法 | |
JP2013029618A (ja) | 情報処理装置、情報処理方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110920 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120228 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120427 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120529 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120829 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20121022 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20121207 |