JP6189610B2 - 電子署名検証装置及び方法 - Google Patents

電子署名検証装置及び方法 Download PDF

Info

Publication number
JP6189610B2
JP6189610B2 JP2013049521A JP2013049521A JP6189610B2 JP 6189610 B2 JP6189610 B2 JP 6189610B2 JP 2013049521 A JP2013049521 A JP 2013049521A JP 2013049521 A JP2013049521 A JP 2013049521A JP 6189610 B2 JP6189610 B2 JP 6189610B2
Authority
JP
Japan
Prior art keywords
electronic signature
signature verification
group
kernels
kernel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013049521A
Other languages
English (en)
Other versions
JP2013196694A (ja
Inventor
旻 奎 鄭
旻 奎 鄭
容 三 辛
容 三 辛
承 遠 李
承 遠 李
時 和 李
時 和 李
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2013196694A publication Critical patent/JP2013196694A/ja
Application granted granted Critical
Publication of JP6189610B2 publication Critical patent/JP6189610B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)

Description

本発明は、電子署名検証装置及び方法に関し、より詳細には、開放型コンピュータ環境でアプリケーション及び/またはアプリケーションに含まれるカーネルに対して一括に電子署名検証を行う装置及び方法に関する。
開放型標準に基づいた異機種コンピュータ環境において、ホスト(host)(例えば、CPU)はサーバからアプリケーションをダウンロードして駆動する。
このようなアプリケーションは、ホストプログラムとカーネルコード(kernel code)またはカーネルバイナリ(kernel binary)で構成されてもよい。
カーネルコードの場合、ホストがアプリケーションを駆動するためにクロスコンパイルによってバイナリを作り、カーネルバイナリである場合にはそのままターゲット(例えば、GPU)に当該バイナリを行って結果を受信する形態で動作する。
一方、このようなアプリケーションは、インストール後にも各カーネルごとにアップデート可能なアプリケーションを構成するカーネルの製作者及び配布者が異なってもよい。
したがって、ホストがアプリケーションをインストール及び実行する場合、カーネル単位のコード変更や及びバイナリ変更などの悪意的な攻撃を防止するために、製作者及び配布者が公開キーベースで配布した電子署名を検証する過程が要求される。
ところが、電子署名の検証実行にはコスト(例えば、時間及び電力)が相対的に多く要求されるため、各カーネルの電子署名に対してそれぞれの検証を行うことによりシステム性能が低下する問題がある。
本発明の目的は、開放型コンピュータシステムで電子署名を検証するときシステムのコスト、例えば、時間及び電力を最小化する電子署名検証装置及び方法を提供することである。
また、本発明の他の目的は、電子署名検証の並列的処理によって電子署名検証の速度を向上させる電子署名検証装置及び方法を提供する。
本発明の一実施形態によれば、電子署名検証装置は、電子署名検証を行うアプリケーションに含まれた複数のカーネルを少なくとも1つのカーネルを含む少なくとも1つのグループにグルーピングするグルーピング部と、前記少なくとも1つのグループに含まれる前記少なくとも1つのカーネルに対して電子署名検証を行う電子署名検証部とを備える。
このような前記電子署名検証は、開放型標準に基づいた異機種コンピュータ環境で前記アプリケーションに対して行われてもよい。
また、電子署名検証装置は、前記複数のカーネルのそれぞれの電子署名者を識別する署名者識別部をさらに備えてもよい。
前記グルーピング部は、前記識別された署名者に基づいて前記複数のカーネルを分類して前記複数のカーネルを前記少なくとも1つのグループにグルーピングしてもよい。
前記電子署名検証部は、前記少なくとも1つのグループのうち第1グループに含まれた少なくとも1つのカーネルに対して一括に電子署名検証を行ってもよく、複数のプロセッサコアで構成された並列処理部をさらに備えてもよい。
前記並列処理部は、前記少なくとも1つのグループそれぞれに対する電子署名の検証を前記複数のプロセッサコアを用いて並列的に処理してもよい。
一方、前記複数のカーネルそれぞれの電子署名者のうち少なくとも1つの電子署名者は前記アプリケーションの電子署名者とは異なってもよく、前記電子署名検証は前記アプリケーションのインストールまたは使用時に前記アプリケーションの正当性を検証するために行われてもよい。
本発明の他の一実施形態によると、電子署名検証を行うアプリケーションに含まれた複数のカーネルを少なくとも1つのカーネルを含む少なくとも1つのグループにグルーピングするグルーピングステップと、前記少なくとも1つのグループに含まれる少なくとも1つのカーネルに対して電子署名検証を行う電子署名検証ステップとを含む電子署名検証方法が提供される。
また、前記グルーピングステップに前もって前記複数のカーネルのそれぞれの電子署名者を識別する署名者識別ステップをさらに含み、前記グルーピングステップは、前記識別された署名者に基づいて前記複数のカーネルを分類して前記複数のカーネルを前記少なくとも1つのグループにグルーピングしてもよい。
前記電子署名を検証するステップは、前記少なくとも1つのグループのうち第1グループに含まれた少なくとも1つのカーネルに対して一括に電子署名検証を行ってもよく、前記電子署名を検証するステップが複数のプロセッサコアによって行われる場合、前記少なくとも1つのグループそれぞれに対する電子署名検証を前記複数のプロセッサコアを用いて並列的に行ってもよい。
また、本発明に係る電子署名検証方法は、複数のカーネルを他のグループに整列するステップと、プロセシングするように複数のコアのうち1つのコアに前記他のグループ各グループを割り当てるステップと、前記他のグループの各グループに関連して前記割り当てられたコアによって前記電子署名検証を行うステップとを含む。
前記整列するステップは、それぞれのカーネルの電子署名者に基づいてもよい。
前記電子署名を検証するステップは、アプリケーションをインストールする間に発生してもよい。前記アプリケーションは前記複数のカーネルを含んでもよい。
前記電子署名を検証するステップは、前記他のグループの第1グループに含まれる少なくとも1つのカーネルに対して一括に電子署名検証を行ってもよい。
前記電子署名を検証するステップは、前記複数のコアのそれぞれのコアによって並列的に行われてもよい。
本発明によると、電子署名を用いるアプリケーションの検証時コストを最小化することができる。
本発明によると、電子署名検証の並列的な処理によって電子署名検証の速度を向上することができる。
本発明の一実施形態に係る電子署名検証装置のブロック図である。 本発明の他の一実施形態に係る電子署名検証を実施するための第1アプリケーションの概念図である。 本発明の一実施形態に係る署名者識別部と並列処理部をさらに含む電子署名検証装置のブロック図である。 本発明の他の一実施形態に係る署名者識別部及びグルーピング部を介して署名者ごとにグルーピングされた第1アプリケーションの概念図である。 本発明の他の一実施形態に係る電子署名検証方法のフローチャートである。
以下で、本発明の一部実施形態を、添付する図面を参照しながら詳細に説明する。しかし、本発明が実施形態によって制限されたり限定されることはない。各図面に提示された同一の参照符号は同一の部材を示す。
図1は、本発明の一実施形態に係る電子署名検証装置100のブロック図である。
複数のカーネルで構成された1つのアプリケーションの場合、インストールの後にも各カーネルごとにアップデートが可能であり、1つのアプリケーションを構成するカーネルの製作者及び配布者が異なってもよい。
また、アプリケーションがネットワークによってインストールされて行われる場合、悪意的な攻撃を受けることもある。例えば、ホストがサーバからアプリケーションをダウンロードする場合、アプリケーションのコードやバイナリ変更、悪意的なアプリケーション開発者による悪意的なアプリケーション配布、及びホストプログラムがアプリケーションのインストール及び実行する場合にアプリケーションのコード変更またはバイナリ変更のような攻撃が挙げられる。
このような悪意的な攻撃を解決するために、ウェブブラウザーでアプリケーションを配布及びインストールする場合に、製作者及び配布者が公開キーベースの電子署名を通して配布し、アプリケーションのインストール及び動作するとき電子署名を検証して使用しなければならない。
ところが、電子署名の検証過程は相対的に高いコストが必要な作業である。
本発明の一実施形態に係る電子署名検証装置100は、このような電子署名検証を署名者ごとにグルーピングし、同じ署名者による電子署名の検証は一括処理することによって早く処理することができる。その上、本発明の一実施形態によれば、電子署名検証装置100は、グルーピング部110及び電子署名検証部120を備えてもよい。
電子署名検証装置100のグルーピング部110は、電子署名検証の対象となる第1アプリケーションを構成している複数のカーネルを署名者ごとにグルーピングしてもよい。
同じ署名者による電子署名を有する複数のカーネルそれぞれに対して別に電子署名を検証する場合、システムリソースが多く所要され、電子署名検証速度も極めて遅い。
したがって、本発明の一実施形態に係るグルーピング部110は、同じ署名者による電子署名を有するカーネルに対しては、一括に電子署名を検証できるように予め署名者ごとにカーネルをグルーピングする。
このように第1アプリケーションに含まれた複数のカーネルを、グルーピング部110が署名者ごとに複数のグループにグルーピングを実行すると、電子署名検証部120はグループごとに電子署名検証を一括に実行することができる。
一方、電子署名検証を実際行うプロセッサ、例えば、CPU、GPU、AP(Application Processor)などがマルチコアベースである場合には電子署名検証をグループごとに並列処理してもよく、このような実施形態について図3を参照してより詳細に後述する。
図2は、本発明の他の一実施形態に係る電子署名検証を実施するための第1アプリケーション200の概念図である。
図2に示すように、第1アプリケーション200は複数のカーネル210〜240などで構成されてもよい。図2では複数のカーネル210〜240を示すが、このような実施形態によって制限されたり限定されることはない。
このような第1プリケーション200の場合、ホストコンピュータ装置にインストールされた後にも各カーネルごとにアップデート可能であり、1つのアプリケーションを構成している複数のカーネル210〜240の製作者及び配布者が互いに異なってもよい。したがって、電子署名を行った主体も互いに異なってもよい。
より詳細に説明すれば、第1アプリケーション200は複数のカーネル、例えば、第1カーネル210、第2カーネル220、第3カーネル230及び第4カーネル240などで構成される。
第1カーネル210と第2カーネル220の署名者は相異なり、第2カーネル220と第3カーネル230の署名者も相異なり、第3カーネル230と第4カーネル240の署名者も相異なる。このように、カーネルのそれぞれの署名者は互いに異なってもよい。
しかし、第1カーネル210と第4カーネル240の署名者は同一である。複数のカーネルは互いに異なる署名者によって署名されたり、または互いに同じ署名者によって署名されて第1アプリケーション200を構成する。このような実施形態によって制限されたり限定されることはない。
本発明の一実施形態に係るグルーピング部110は、第1アプリケーション200に含まれた複数のカーネル210〜240を、署名者ごとに複数のグループにグルーピングする。
これによって、カーネル210及びカーネル240は同一のグループに含まれ、カーネル220及びカーネル230はそれぞれ異なるグループに含まれてもよい。このようなグルーピング結果は図4を参照してより詳細に後述する。
このようなグルーピングを行った後には、図1に示す電子署名検証装置100の電子署名検証部120が各グループごとに電子署名検証を一括に実行することができる。
図3は、本発明の一実施形態に係る署名者識別部310と並列処理部331をさらに備える電子署名検証装置300のブロック図である。
本発明の一実施形態によれば、電子署名検証装置300の署名者識別部310は、図2に示す第1アプリケーション200を構成する各カーネル210〜240それぞれの署名者を識別する。
これによって、グルーピング部320は署名者識別部310が識別した各カーネル210〜240などに対して署名者が同一のカーネルを1つのグループにグルーピングされることによって、署名者ごとに分類された複数のカーネルグループを生成する。
電子署名検証部330は、このようにグルーピングされた複数のカーネルグループそれぞれに対して電子署名検証を行う。
同一のグループにある複数のカーネル、例えば、カーネル210及びカーネル240に対しては署名者が同一なものであるため、例えば、カーネル210及びカーネル240は同じ署名者によって検証され、電子署名検証部330はカーネル210及びカーネル240にそれぞれ対して別に電子署名検証を行なうことなく、カーネル210及びカーネル240が含まれたグループ内のカーネル全体に対しては一括に電子署名検証を行う。
したがって、カーネルに対する電子署名の検証過程が大幅に省略されて電子署名検証に必要な処理時間が減少し、消耗電力や演算資源の効率性を改善することができる。
一方、本発明の一実施形態によれば、電子署名を行う演算リソースがマルチ−コアベースである場合には、電子署名検証装置300に並列処理部331がさらに備えられてもよい。
電子署名検証部330は、複数のカーネルグループそれぞれに対して一括に電子署名検証を行うが、この過程において、並列処理部331はグループを複数のコア(図示せず)に割り当てて電子署名検証を並列化する。言い換えれば、各グループのプロセシングは、複数のコアのうちそれぞれのコアによって行うことができる。
このような実施形態に係るカーネルが複数のカーネルグループにグルーピングされ、また、各グループが並列処理されて一括に電子署名が検証される過程は図4を参照してより詳細に後述する。
図4は、本発明の他の一実施形態に係る署名者識別部310及びグルーピング部320によって署名者ごとにグルーピングされた第1アプリケーション400の概念図である。
図2に示す第1アプリケーション200の場合、ホストコンピュータ装置にインストールされた後に各カーネルごとにアップデート可能であり、1つのアプリケーションを構成している複数のカーネル210〜240の製作者及び配布者が異なってもよいため、電子署名を行った主体も互いに異なってもよい。
したがって、図3に示す電子署名検証装置300の署名者識別部310が第1アプリケーション200を構成している各カーネル210〜240などに対して署名者を識別する。
また、グルーピング部320は、署名者識別部310が識別した各カーネル210〜240などに対して、署名者が同一のカーネルを各グループにグルーピングすることによって、署名者ごとに分類された複数のカーネルのグループを生成する。
本発明の実施形態によれば、図2に示す第1アプリケーション200が電子署名検証のために電子署名検証装置300に入力されれば、第1アプリケーション200を構成してる各カーネル210〜240などに対する署名者を署名者識別部310が識別する。
図3に示すグルーピング部320によって署名者識別部310が各カーネル210〜240などに対して識別した結果を用いて、署名者が同一のカーネルを1つのグループにグルーピングすることで、署名者ごとに分類された複数のグループを生成する。
したがって、図2に示す第1アプリケーション200を構成している複数のカーネルに対して、第1カーネル210〜第4カーネル240に対して署名者識別部310が署名者を識別し、グルーピング部320は識別された署名者ごとにカーネルを第1グループ410〜第3グループ430にカーネル210〜240などを分別してグループを生成する。例えば、第1カーネル100及び第4カーネル240は同じ署名者を含んでもよく、第1グループ410にグルーピングされてもよい。また、第2カーネル220は第2グループ420にグルーピングされてもよく、第3カーネル230は第3グループ430にグルーピングされてもよい。
より詳細に説明すれば、第1グループ410に含まれるそれぞれのカーネルの署名者は同一であり、第2グループ420のカーネルの署名者も同一であり、第3グループ430のカーネルも署名者が同一である。
したがって、同じグループ内で署名者は互いに同一であり、第1グループ410、第2グループ420、及び第3グループ430間の署名者は互いに異なる。
図5は、本発明の他の一実施形態に係る電子署名検証方法のフローチャートである。
本発明の実施形態に係る図2に示すそれぞれ異なる署名者によって署名された複数のカーネル210〜240などで構成された第1アプリケーション200に対して悪意的な攻撃を解決するために電子署名検証を行う。
第1アプリケーション200がインストールされてアップデートされる過程が繰り返される場合、または、最初インストールされるときから、第1アプリケーション200を構成しているカーネル210〜240などはそれぞれの署名者によって互いに異なるように署名されて存在してもよい。
本発明の実施形態に係る第1アプリケーション200をインストール及び動作するとき電子署名検証装置を介して電子署名を検証を行う。
第1アプリケーション200が図3に示す電子署名検証装置300に入力されれば(S510)、署名者識別部310は、第1アプリケーションを構成する複数のカーネルに対してそれぞれの署名者を確認する。
第1アプリケーション200を構成するカーネルは互いに異なる署名者によって署名されたり、または互いに同じ署名者によって署名されて構成される。したがって、署名者識別部310は、電子署名検証部の一括的な電子署名検証のために各カーネル210〜240などに対する署名者をそれぞれ識別する(S520)。
これによって、図3に示すグルーピング部320は、署名者識別部310が各カーネル210〜240などに対して署名者を識別した結果であり、署名者が同一のカーネルを1つのグループにグルーピングされることによって(S530)、署名者ごとに分類された複数のグループを生成する。
本発明の実施形態に係る図4を参照して、前述したようにカーネルごとの署名者を識別し(S520)、識別された署名者ごとにカーネルをグルーピングすれば(S530)、第1アプリケーション400の第1グループ410内のカーネルの署名者は同一である。
さらに、第2グループ420のカーネル及び第3グループ430のカーネルも同じグループ内で署名者は互いに同一である。
電子署名検証がマルチコアを用いてプロセスされるかの有無を決定する(540)。もし、マルチコアを用いてプロセスされなければならないものと決定される場合、識別されたグループは並列コアに割り当てられる(S550)。例えば、第1グループ410は第1コアに割り当てられてもよく、第2グループ420は第2コアに割り当てられてもよい。しかし、本発明がこのような実施形態によって制限されたり限定されることはない。もし、マルチコアを使用せずにプロセスされるものと決定されれば、上記の方法は後述されるステップS560によりプロセスされる。
したがって、グルーピング部320は、署名者が同一のカーネルを1つのグループにグルーピングされることによって、署名者ごとに分類された複数のカーネルグループを生成する。
これによって、電子署名検証部330は、このようにグルーピングされた複数のカーネルグループそれぞれに対して電子署名検証を実行する(S560)。
第1グループ410〜第3グループ430のような同一のグループにある複数のカーネル、例えば、第1グループ410内のカーネル210及びカーネル240に対しては同じ署名者であるため、電子署名検証部330はカーネル210及びカーネル240に対して電子署名検証を別に行うことなく、カーネル210及びカーネル240の含まれたグループ内のカーネル全体に対しては一括に電子署名検証を行う(S560)。
本発明の一実施形態に係る方法は、 多様なコンピュータ手段を介して様々な処理を実行することができるプログラム命令の形態で実現され、コンピュータ読取可能な記録媒体に記録されてもよい。コンピュータ読取可能な媒体は、プログラム命令、データファイル、データ構造などのうちの1つまたはその組合せを含んでもよい。媒体に記録されるプログラム命令は、本発明の目的のために特別に設計されて構成されたものでもよく、コンピュータソフトウェア分野の技術を有する当業者にとって公知のものであり、使用可能なものであってもよい。コンピュータ読取可能な記録媒体の例としては、ハードディスク、フロッピー(登録商標)ディスク及び磁気テープのような磁気媒体、CD−ROM、DVDのような光記録媒体、光ディスクのような光磁気媒体、及びROM、RAM、フラッシュメモリなどのようなプログラム命令を保存して実行するように特別に構成されたハードウェア装置が含まれてもよい。プログラム命令の例としては、コンパイラによって生成されるような機械語コード(machine code)だけでなく、インタプリタなどを用いてコンピュータによって実行され得る高級言語コード(higher level code)を含む。上述したハードウェア装置は、本発明の動作を行うために1つ以上のソフトウェアのレイヤで動作するように構成されてもよい。
上述したように、本発明を限定された実施形態と図面によって説明したが、本発明は、上記の実施形態に限定されることなく、本発明が属する分野における通常の知識を有する者であれば、このような実施形態から多様な修正及び変形が可能である。
したがって、本発明の範囲は、開示された実施形態に限定されるものではなく、特許請求の範囲だけではなく特許請求の範囲と均等なものなどによって定められるものである。
100 電子署名検証装置
110 グルーピング部
120 電子署名検証部

Claims (15)

  1. 電子署名検証を行うアプリケーションに含まれた複数のカーネルを少なくとも1つのカーネルを含む少なくとも1つのグループにグルーピングするグルーピング部と、
    前記少なくとも1つのグループに含まれる前記少なくとも1つのカーネルに対して電子署名検証を行う電子署名検証部と、
    を備え、さらに、
    前記複数のカーネルのそれぞれの電子署名者を識別する署名者識別部、を備え、
    前記グルーピング部は、前記識別された署名者に基づいて前記複数のカーネルを分類して前記複数のカーネルを前記少なくとも1つのグループにグルーピングする、
    ことを特徴とする電子署名検証装置。
  2. 前記電子署名検証は、開放型標準に基づいた異機種コンピュータ環境で前記アプリケーションに対して行われる電子署名であることを特徴とする請求項1に記載の電子署名検証装置。
  3. 前記電子署名検証部は、前記少なくとも1つのグループのうち第1グループに含まれた少なくとも1つのカーネルに対して一括に電子署名検証を行うことを特徴とする請求項1または2に記載の電子署名検証装置。
  4. 前記電子署名検証部は、複数のプロセッサコアで構成された並列処理部をさらに備え、
    前記並列処理部は、前記少なくとも1つのグループそれぞれに対する電子署名の検証を前記複数のプロセッサコアを用いて並列的に処理することを特徴とする請求項1乃至3いずれか一項に記載の電子署名検証装置。
  5. 前記複数のカーネルそれぞれの電子署名者のうち少なくとも1つの電子署名者は、前記アプリケーションの電子署名者とは異なることを特徴とする請求項1乃至4いずれか一項に記載の電子署名検証装置。
  6. 前記電子署名検証は、前記アプリケーションのインストールまたは使用時に前記アプリケーションの正当性を検証するために行われる検証手続であることを特徴とする請求項1乃至5いずれか一項に記載の電子署名検証装置。
  7. 電子署名検証を実施する方法であって、
    コンピュータによって、電子署名検証を行うアプリケーションに含まれた複数のカーネルを少なくとも1つのカーネルを含む少なくとも1つのグループにグルーピングするグルーピングステップと、
    コンピュータによって、前記少なくとも1つのグループに含まれる少なくとも1つのカーネルに対して電子署名検証を行う電子署名検証ステップと、
    を含み、さらに、
    コンピュータによって、前記グルーピングステップに前もって前記複数のカーネルのそれぞれの電子署名者を識別する署名者識別ステップ、を含み、
    前記グルーピングステップは、前記識別された署名者に基づいて前記複数のカーネルを分類して前記複数のカーネルを前記少なくとも1つのグループにグルーピングする、
    ことを特徴とする電子署名検証方法。
  8. 前記電子署名検証ステップは、前記少なくとも1つのグループのうち第1グループに含まれた少なくとも1つのカーネルに対して一括に電子署名検証を行うことを特徴とする請求項に記載の電子署名検証方法。
  9. 前記電子署名検証ステップは、前記電子署名検証ステップが複数のプロセッサコアによって行われる場合、前記少なくとも1つのグループそれぞれに対する電子署名検証を前記複数のプロセッサコアを用いて並列的に行うことを特徴とする請求項7または8に記載の電子署名検証方法。
  10. 請求項7乃至9いずれか一項に記載の前記電子署名検証方法を行うプログラムを含むコンピュータで読み出し可能な記録媒体。
  11. コンピュータによる電子署名検証方法において、
    複数のカーネルを、それぞれのカーネルの電子署名者に基づいて、他のグループに整列するステップと、
    プロセシングするように複数のコアのうち1つのコアに前記他のグループ各グループを割り当てるステップと、
    前記他のグループの各グループに関連して前記割り当てられたコアによって前記電子署名検証を行うステップと、
    を含むことを特徴とする電子署名検証方法。
  12. 前記電子署名検を行うステップは、アプリケーションをインストールする間に発生することを特徴とする請求項11に記載の電子署名検証方法。
  13. 前記電子署名検を行うステップは、前記他のグループの第1グループに含まれる少なくとも1つのカーネルに対して一括に電子署名検証を行うことを特徴とする請求項11または12に記載の電子署名検証方法。
  14. 前記電子署名検を行うステップは、前記複数のコアのそれぞれのコアによって並列的に行われることを特徴とする請求項11乃至13いずれか一項に記載の電子署名検証方法。
  15. 前記アプリケーションは前記複数のカーネルを含むことを特徴とする請求項12に記載の電子署名検証方法。
JP2013049521A 2012-03-16 2013-03-12 電子署名検証装置及び方法 Active JP6189610B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2012-0027033 2012-03-16
KR1020120027033A KR101876297B1 (ko) 2012-03-16 2012-03-16 전자 서명 검증 장치 및 방법

Publications (2)

Publication Number Publication Date
JP2013196694A JP2013196694A (ja) 2013-09-30
JP6189610B2 true JP6189610B2 (ja) 2017-08-30

Family

ID=49158824

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013049521A Active JP6189610B2 (ja) 2012-03-16 2013-03-12 電子署名検証装置及び方法

Country Status (4)

Country Link
US (1) US8990575B2 (ja)
JP (1) JP6189610B2 (ja)
KR (1) KR101876297B1 (ja)
CN (1) CN103324877B (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111917548B (zh) * 2019-05-07 2021-06-04 北京大学 基于gpu与cpu异构结构的椭圆曲线数字签名方法
CN110866285A (zh) * 2019-10-23 2020-03-06 杭州安存网络科技有限公司 一种基于gpu的pdf批量验章验证方法
US20210152367A1 (en) * 2019-11-19 2021-05-20 International Business Machines Corporation Monitoring a condition of electronic devices
KR20220034483A (ko) * 2020-09-11 2022-03-18 삼성전자주식회사 전자 장치 및 이의 제어 방법

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11282753A (ja) * 1998-03-06 1999-10-15 Internatl Business Mach Corp <Ibm> オブジェクトへのアクセス方法及び装置、オブジェクトへのアクセスを制御するプログラムを格納した記憶媒体
JPH11282672A (ja) * 1998-03-31 1999-10-15 Hitachi Software Eng Co Ltd オンラインプログラム転送方法およびオンラインプログラム実行システム
JP2000010782A (ja) * 1998-06-18 2000-01-14 Hitachi Ltd クライアントコンポーネント間通信制御システム
EP2306259B1 (en) * 2000-09-21 2015-05-27 BlackBerry Limited Software code signing system and method
KR20010067759A (ko) 2001-03-20 2001-07-13 남충희 일회용식별코드를 이용한 통합개인인증 방법
KR100496154B1 (ko) 2001-04-27 2005-06-20 주식회사 케이티 제휴 사이트 간 통합 인증 시스템 및 그 방법
KR100817707B1 (ko) 2001-08-09 2008-03-27 주식회사 케이티 네트워크 환경하에서의 통합 단일 인증 서비스 방법
TWI234706B (en) * 2002-07-26 2005-06-21 Hon Hai Prec Ind Co Ltd System and method for firmware authentication
JP2004078622A (ja) 2002-08-20 2004-03-11 Hitachi Ltd ユーザ認証の統合管理
US8784195B1 (en) * 2003-03-05 2014-07-22 Bally Gaming, Inc. Authentication system for gaming machines
JP2005346570A (ja) 2004-06-04 2005-12-15 Canon Inc 認証システム、認証方法及びコンピュータプログラム
KR100740148B1 (ko) 2004-08-19 2007-07-18 명 석 김 입체영상 디스플레이장치
KR100797487B1 (ko) 2004-08-27 2008-01-24 유넷시스템주식회사 통합인증시스템, 통합인증방법 및 기록매체
JP2006065712A (ja) 2004-08-30 2006-03-09 Yokogawa Electric Corp 統合認証方法、統合認証装置および統合認証のためのプログラム
JP4477616B2 (ja) * 2006-10-19 2010-06-09 株式会社日立製作所 署名システム及び署名方法
US8078876B2 (en) * 2007-04-30 2011-12-13 Intel Corporation Apparatus and method for direct anonymous attestation from bilinear maps
JP4988448B2 (ja) 2007-06-25 2012-08-01 株式会社日立製作所 一括検証装置、プログラム及び一括検証方法
GB2450869B (en) * 2007-07-09 2012-04-25 Hewlett Packard Development Co Establishing a trust relationship between computing entities
US8407757B2 (en) * 2008-01-04 2013-03-26 International Business Machines Corporation Specifying and enforcing run-time policies for application processes being executed on a computer
US8380981B2 (en) * 2008-05-16 2013-02-19 Objective Interface Systems, Inc. System and method that uses cryptographic certificates to define groups of entities
JP5721086B2 (ja) * 2010-07-09 2015-05-20 武 水沼 電子マネーの管理方法

Also Published As

Publication number Publication date
CN103324877B (zh) 2019-08-20
KR101876297B1 (ko) 2018-07-10
JP2013196694A (ja) 2013-09-30
CN103324877A (zh) 2013-09-25
KR20130116426A (ko) 2013-10-24
US20130246797A1 (en) 2013-09-19
US8990575B2 (en) 2015-03-24

Similar Documents

Publication Publication Date Title
EP3724755B1 (en) Artifact lifecycle management on a cloud computing system
CN110169036B (zh) 用于更新可编程装置的方法、系统、机器可读介质
US10528765B2 (en) Technologies for secure boot provisioning and management of field-programmable gate array images
US9444806B2 (en) Method, apparatus and server for identity authentication
US20130185799A1 (en) Trusted installation of a software application
US11368479B2 (en) Methods and apparatus to identify and report cloud-based security vulnerabilities
CN105631337B (zh) 控制机器代码的本机图像访问操作系统资源的系统及方法
JP6189610B2 (ja) 電子署名検証装置及び方法
US20180287804A1 (en) Resilient public key infrastructure for cloud computing
US11546165B2 (en) Attestation using device-specific and application-specific attestation messages
WO2021015994A1 (en) System and method for implementing a vulnerability management module
US10771462B2 (en) User terminal using cloud service, integrated security management server for user terminal, and integrated security management method for user terminal
CN105701405B (zh) 对软件程序集的本机图像进行防病毒检查的系统和方法
CN106936768B (zh) 基于可信芯片的白名单网络管控系统及方法
CN110263532B (zh) 可信计算方法、设备及系统
US20130219499A1 (en) Apparatus and method for providing security for virtualization
US11388182B2 (en) Method and system for detecting webshell using process information
US12026561B2 (en) Dynamic authentication and authorization of a containerized process
JP2017204108A (ja) シグネチャ生成装置、シグネチャ生成方法、および、シグネチャ生成プログラム
CN110807195A (zh) 一种智能合约的发布方法、发布平台装置及发布系统
KR20200020078A (ko) 머신러닝을 이용한 악성코드 탐지방법
US11206284B2 (en) Automated threat analysis of a system design
Zou et al. Toward enhancing trust in cloud computing environment
KR101745821B1 (ko) 시큐어 부팅 방법 및 시스템
KR102721695B1 (ko) 데이터 처리

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160303

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170704

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170718

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170803

R150 Certificate of patent or registration of utility model

Ref document number: 6189610

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250