JPWO2012056608A1 - 署名処理装置 - Google Patents
署名処理装置 Download PDFInfo
- Publication number
- JPWO2012056608A1 JPWO2012056608A1 JP2012540645A JP2012540645A JPWO2012056608A1 JP WO2012056608 A1 JPWO2012056608 A1 JP WO2012056608A1 JP 2012540645 A JP2012540645 A JP 2012540645A JP 2012540645 A JP2012540645 A JP 2012540645A JP WO2012056608 A1 JPWO2012056608 A1 JP WO2012056608A1
- Authority
- JP
- Japan
- Prior art keywords
- calculation
- signature
- subsystem
- signature processing
- requests
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/125—Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
Description
また、特許文献1には署名処理装置が開示されている。特許文献1では、図13に示すように、署名処理装置300は、楕円曲線演算ユニット301、剰余演算ユニット302、擬似乱数生成ユニット303、整数演算ユニット305およびハッシュ演算ユニット306を備え、それぞれのユニットが低帯域バスで接続されている。
ここで、複数の利用者を対象とするグループ署名の平均応答時間を単独の署名と同程度に保ったままにするには、図14に示すように、署名処理装置をリクエストの数だけ用意し並列に処理させるのが一般的解決手法とも考えられる。
ここで、例えば、広域データセンタに設置されるサーバ装置の場合、装置の数は設備費用や運用費に直接的に影響してくる。また、消費電力の増加は、装置の温度管理などを困難にする。
演算リクエストを中継するバッファメモリを介して複数の前記サブシステムを接続したことを特徴とする。
署名処理手続きに含まれる基本演算を1つまたは複数の基本演算実行部で同時に複数実行し、
演算状態を監視して受け付け可能な基本演算実行部に順次演算実行を指示し、
単一のリクエストに占有されることなく異なるリクエスト中の演算をそれぞれの基本演算部に割り付けて同時実行するようにさせる
ことを特徴とする。
複数のプロセッサを有するコンピュータを、
署名処理手続きに含まれる基本演算の種類ごとに1つまたは複数の基本演算実行部とそれらの演算状態を監視して演算実行を指示するディスパッチャとが相互接続したサブシステムとして機能させ、
複数の署名生成リクエストもしくは署名認証リクエストを単一の入力で受け付け、複数のリクエストを同時並行で処理させることを特徴とする。
(第1実施形態)
本発明に係る第1実施形態について説明する。
図1は、本発明にかかる署名生成装置(署名処理装置)の構成を示す図である。
署名生成装置100は、
乱数生成サブシステム101と、
楕円曲線演算サブシステム107と、
剰余演算サブシステム112と、
ハッシュ・整数演算サブシステム118と、
パケット中継バッファメモリ105、106、117と、を備える。
乱数生成サブシステム101と剰余演算サブシステム112とは、パケット中継バッファメモリ106を介して接続されている。
楕円曲線演算サブシステム107および剰余演算サブシステム112の演算結果は、パケット中継バッファメモリ117を介してハッシュ・整数演算サブシステム118に入力される。
署名生成装置100は、一つのリクエストの処理が総て終わっていなくても、次のリクエストを受け付ける。受け付けられたリクエストは、パケット中継バッファメモリ105、106、117を介して前段から後段のサブシステム101、107、112、118へ順次送られていき、演算処理は進行する。
図2は、乱数生成サブシステム101の構成を示す図である。
図3は、楕円曲線演算サブシステム107の構成を示す図である。
図4は、剰余演算サブシステム112の構成を示す図である。
図5は、ハッシュ・整数演算サブシステム118の構成を示す図である。
ここでは、擬似乱数生成ユニット103は一つだけ設けられている。
乱数生成サブシステム101は、署名生成処理において乱数生成を実行する。
ここで、楕円曲線演算ユニット110は複数設けられており、本実施形態では6つの楕円曲線演算ユニット110が設けられている。楕円曲線演算サブシステム107は、署名生成処理において楕円曲線演算を実行する。
ここで、剰余演算ユニット114は複数設けられており、本実施形態では9つの剰余演算ユニット114が設けられている。
剰余演算サブシステム112は、署名生成処理において剰余演算を実行する。
ここでは、ハッシュ演算ユニット120と、整数演算ユニット121と、は一つずつ設けられている。
ハッシュ・整数演算サブシステム118は、署名生成および署名認証において、ハッシュ演算および整数演算を実行する。
このような複数の演算が組み合わされるので、サブシステムごとにかかる演算時間も異なってくるし、内部の各基本演算にかかる時間も一定ではない。したがって、各サブシステムについて着目すると、グループ署名の演算中であっても内部の基本演算ユニットには動いているものと停止しているものが混在する。各演算の実行開始タイミングは、入力パケットが到来する間隔や数によって動的に変化するものであり、静的には決定できない。
このため、入力パケットや演算実行状況を常時監視し、空いている演算器に演算を指示する制御機構が必要となる。
この働きをするものが、ディスパッチャ102、108、113、119である。
ディスパッチャは、入力バッファおよび出力バッファ中のパケット数と、基本演算器の利用状況と、を常時モニタする。
入力バッファに入力パケットが存在する場合(ST502)、ディスパッチャはそれを取り出し(ST503)、そのパケット演算を実行するための引数の演算が総て終了しているかを判定する(ST504)。すなわち、ディスパッチャは、演算の依存関係についても監視し、あるリクエストがあるとき、それを開始するのに必要な演算が全て終了し、データが揃っているかを確認する(ST504)。そして、パケット演算を実行するための引数の演算が総て終了している場合(ST504:YES)、空いている演算ユニットがあるか否かを判断し(ST505)、演算を実行できる演算ユニットがあれば(ST505:YES)、その演算器に演算処理を割り当てて演算を開始させる(ST506)。
演算が終了したら(ST501:YES)、出力バッファないし一時データバッファへ結果を格納する(ST509)。
パケット401は、行うべき演算処理の内容を指定するものである。
パケット401は、どの署名リクエストであるかを示すリクエスト番号402、署名処理のうち何番目の演算を行っているかを示す現演算番号403、この演算を開始するまでに終了していないといけない1つまたは複数の演算を示す前演算番号404、演算に必要な数値を表す演算引数405、得られた演算結果をどこへ転送するかの指定406、などのフィールドを有する。
なお、グループ署名の基本的アルゴリズムについては、非特許文献1にも開示されている。
ユーザは、グループのメンバであり、署名生成と署名認証とを行う。
発行管理者は、ユーザをグループに追加する権限を有する。
失効管理者は、ユーザをグループから除去する権限を有している。
開封管理者は、署名者を特定する権限を有する。
K[n]、K[l]、K[e]、K[e']は、各パラメータn, l, e, e'それぞれについてのビッ ト数を示しており、つまり、K[n]、K[l]、K[e]、K[e']はそれぞれ所定のビット長K[n]、K[l]、K[e]、K[e']を有する。
K[q]は、楕円曲線に基づいて定義される有限群GGの次数である素数qのビット長を示す。
K[c]は、任意長のビット列に適用されるハッシュ関数Hashが返す値cのビット長を示す。
K[S]は、いかなる整数aに対しても|a|+K[S]ビット長の乱数rを選択したときに、a+rとaとが統計的に区別できなくなるようなビット長を示す。
なお、以下では、「xs」は楕円曲線上の点に対するスカラー倍演算を示し、「+e」は楕円曲線上での点加算を示し、「-e」は楕円曲線上での点減算を示す。
なお、ipkは発行管理者の公開鍵であり、iskは発行管理者の秘密鍵である。
発行管理者の秘密鍵isk=(p[1], p[2])
なお、opkは開封管理者の公開鍵であり、oskは開封管理者の秘密鍵である。
開封管理者の秘密鍵osk=(y[1], y[2])
なお、rpkは失効管理者の公開鍵であり、rskは失効管理者の秘密鍵である。
失効管理者の秘密鍵rsk=(l[1], l[2])
なお、mpk[i]はi番目のユーザの公開鍵であり、msk[i]はi番目のユーザの秘密鍵である。
i番目のユーザの秘密鍵msk[i]=x[i]
この場合、メッセージm、開封管理者の公開鍵opk、ユーザの秘密鍵msk[i]、発行管理者の公開鍵ipkおよび失効管理者の公開鍵rpkを入力とし、次のようにして署名を生成する。
すなわち、ρ[E]、ρ[m]、ρ[r]、μ[x]、μ[s]、μ[e']、μ[t]、μ[E]を、次のようにランダムに選択する。
ρ[E]:上記有限体Zqの要素
ρ[m]:ビット長K[n]/2のビット列
ρ[r]:ビット長K[l]/2のビット列
μ[x]:ビット長λ+K[c]+K[S]のビット列
μ[s]:ビット長K[e]+K[n]/2+K[c]+K[S]のビット列
μ[e']:ビット長K[e']+K[c]+K[S]のビット列
μ[t]:ビット長K[e']+K[l]/2+K[c]+K[S]のビット列
μ[E]:上記有限体Zqの要素
E[1]=h[i]+eρ[E]xsH[1]
E[2]=h[i]+eρ[E]xsH[2]
E=(E[0],E[1],E[2])
V[ComCipher]=(μ[E]xsG,μ[x]xsG+eμ[E]xsH[1],μ[x]xsG+eμ[E]xsH[2])
なお、演算「Z=(W, X, Y)」は、演算W、演算X、演算Yを別々に行った後に取りまとめることを示す(タップルの計算)。
B[COM]=B[i]wρ[r](mod l)
V[ComMPK]=a[1]μ[x]a[2]μ[s]A[COM]-μ[e'](mod n)
V[ComREV]=wμ[t]B[COM]-μ[e'](mod l)
また、剰余演算は前記の楕円曲線演算と並行して実行されるものである。
このとき、楕円曲線演算と剰余演算とのレイテンシがほぼ同程度になるように設計してあり、一つのリクエストに対する楕円曲線演算結果と剰余演算結果とがほぼ同時にパケット中継バッファメモリ117に出力されるようになっている。この点については後述する。
τ[s]=ce[i]ρ[m]+μ[s](mod q)
τ[t]=ce'[i]ρ[r]+μ[t](mod q)
τ[e']=ce'[i]+μ[e'](mod q)
τ[E]=cρ[E]+μ[E](mod q)
例えば背景技術で説明した図14のように署名処理装置全体をリクエスト数ぶんだけ並べた場合、一の署名処理装置は一つのリクエストの演算しかできないので、仮に隣の署名処理装置の演算ユニット(例えば楕円曲線演算ユニットや剰余演算ユニット)が空いていたとしても、空いている演算ユニットを前記リクエストの処理に使うことはできない。したがって、図14の構成では、全体の回路規模が大きい割に稼働率が低く、演算処理速度が遅いということになる。
この点、本実施形態の構成によれば、全体の回路規模を小さくでき、複数のリクエストを高速に演算処理することができる。
各サブシステムの内部にある基本演算ユニットの個数は、同時処理するリクエスト数と同一でなくてもよい。
例えば、6つのリクエストを同時処理するからといって、各サブシステムが6つずつ基本演算ユニットを持っていればよいというものではない。
基本演算の種類が異なれば演算の実行速度も違ってくる。そこで、処理が遅い基本演算については個数を多くし、処理が速い基本演算については個数を減らすように設計すればよい。そして、各サブシステムのレイテンシがほぼ同程度に揃ったときに、最も少ない装置量で最も高い性能を実現することができる。
また、署名処理においては数回の剰余演算が使われており、それらの演算速度も、データのビット幅が異なるために10倍ほどの開きがある。
このため、剰余演算サブシステム112における剰余演算ユニット114は、他のサブシステムの基本演算器よりも多い数が必要である。
例えば、本実施形態では、サブシステム同士のレイテンシを揃えるように、乱数生成サブシステム101の擬似乱数生成ユニット103は一つ、楕円曲線演算サブシステムは6つ、剰余演算ユニット114は9つ、ハッシュ演算ユニット120および整数演算ユニット121は1つとしている。
このようにして演算器の利用効率を100%近くに保つことにより、少数の演算器でも多くのリクエストを処理できる。
また、消費電力は回路規模におおむね比例するので、単純に署名回路を複数並べる場合と比べ、本実施形態の消費電力は半分程度に抑えることができる。
第1実施形態の構成において、楕円曲線演算ユニットを6個、擬似乱数生成ユニットを1個、ハッシュ演算ユニットを1個、整数演算ユニットを1個に固定し、もっとも速度を律速する剰余演算ユニットの個数を1個から9個まで変化させた。そして、同時処理が要求されるリクエストの数と全リクエストを処理し終えるまでにかかる時間との関係を測定してグラフに示した。
上記第1実施形態では、専用の演算回路を用いて署名生成処理を実行する構成を例示した。すなわち、各基本演算を実行処理する専用回路を用いていた。
これに対し、ソフトウェアを実行する1または複数のCPU(Central Processing Unit)を用いて署名生成の各基本演算を実行させてもよいことはもちろんである。この場合、署名生成装置は、楕円曲線演算を実行する複数の楕円曲線演算プロセッサコアと、剰余演算を実行する複数の剰余演算プロセッサコアと、整数演算を実行する複数の整数演算プロセッサコアと、乱数生成を実行する乱数生成プロセッサコアと、ハッシュ演算を実行するハッシュ演算プロセッサコアと、パケットを中継する共有メモリと、ディスパッチ処理を実行する複数のプロセッサコアと、を少なくとも備えている。そして、剰余演算プロセッサコアを9つ設けるのに対し、楕円曲線演算プロセッサコアを6つ設けるなど、各基本演算を実行するプロセッサコアの数を適宜設計する。
これにより、専用回路を用いて署名回路を構成した場合と同様に処理を実行させることができる。
また、CPUを各演算器として機能させる署名処理プログラムは、コンピュータ読み取り可能な記録媒体に記録されて提供されてもよい。
上記第1実施形態および第2実施形態では署名生成装置の例を説明したが、本発明は署名認証装置にも同様に適用できる。
図10は、本発明にかかる署名認証装置200の構成を示す図である。
署名認証装置200は、乱数生成を除き、署名生成装置100と同様の構成を採用できるので、第1実施形態と同じ要素には同じ符号を付しその説明を省略する。
図11は、署名認証アルゴリズムを示すフローチャートである。
署名認証アルゴリズムは、乱数生成を除き、署名生成とほぼ同じデータフローである。
署名認証アルゴリズムでは、発行管理者の公開鍵ipk、失効管理者の公開鍵rpk、開封管理者の公開鍵opk、メッセージm、署名δを入力として、次のようにして署名を認証する。
このようにして署名認証が行われる。
基本演算を実行する回路ユニットまたはプロセッサコアの数などは上記例示に限定されないことはもちろんである。
例えば、乱数生成サブシステムの擬似乱数生成ユニットは一つではなく2以上であってもよい。
楕円曲線演算サブシステムの楕円曲線ユニットは、6つに限定されず、それ以上でもそれ以下でもよい。
剰余演算サブシステムの剰余演算ユニットは、9つに限定されず、それ以上でもそれ以下でもよい。
ハッシュ・整数演算ユニットのハッシュ演算ユニット、整数演算ユニットの数は、一つに限定されず、二つ以上でもよい。
署名処理手続きに含まれる基本演算の種類ごとに1つまたは複数の基本演算実行部とそれらの演算状態を監視して演算実行を指示するディスパッチャとが相互接続したサブシステムを構成し、
演算リクエストを中継するバッファメモリを介して複数の前記サブシステムを接続した署名処理装置。
(付記2)
複数の署名生成リクエストもしくは署名認証リクエストを単一の入力で受け付け、複数のリクエストを同時並行で処理し、
前記サブシステムはそれぞれ単一のリクエストに占有されることなく異なるリクエスト中の演算をそれぞれの基本演算部に割り付けて同時実行する、
ことを特徴とする署名処理装置。
付記1または付記2に記載の署名処理装置において、
前記サブシステムとして、剰余演算サブシステムと、楕円曲線演算サブシステムと、整数演算・ハッシュ演算サブシステム、とを有し、
前記剰余演算サブシステムは、剰余演算を実行する複数の剰余演算部とそれらの制御を行うディスパッチャとを含み、
楕円曲線演算サブシステムは、楕円曲線演算を実行する複数の楕円曲線演算部とそれらの制御を行うディスパッチャとを含み、
整数演算・ハッシュ演算サブシステムは、ハッシュ演算を実行する一または複数のハッシュ演算部と、整数演算を実行する一または複数の整数演算部と、それらの制御を行うディスパッチャとを含んで構成されている
ことを特徴とする署名処理装置。
付記3に記載の署名処理装置において、
前記サブシステムとして、さらに、乱数生成演算サブシステムを含み、
前記乱数生成演算サブシステムは、乱数生成演算を実行する一または複数の乱数生成部とそれらの制御を行うディスパッチャとを含んで構成されている
ことを特徴とする署名処理装置。
付記4に記載の署名処理装置において、
前記乱数生成演算サブシステムの前記乱数生成部は一つである
ことを特徴とする署名処理装置。
付記3から付記5のいずれかに記載の署名処理装置において、
楕円曲線演算サブシステムの前記楕円曲線演算部の個数は、前記楕円曲線演算サブシステムの前記剰余演算部の個数と同じかそれよりも少ない個数である
ことを特徴とする署名処理装置。
付記3から付記6のいずれかに記載の署名処理装置において、
前記整数演算・ハッシュ演算サブシステムの前記整数演算部が一つである
ことを特徴とする署名処理装置。
付記3から付記7のいずれかに記載の署名処理装置において、
前記整数演算・ハッシュ演算サブシステムの前記ハッシュ演算部が一つである
ことを特徴とする署名処理装置。
付記1から付記9のいずれかに記載の署名処理装置において、
前記基本演算実行部の一部または全部と前記ディスパッチャの一部または全部がプロセッサコアを用いて構成されている
ことを特徴とする署名処理装置。
付記1から付記9のいずれかに記載の署名処理装置において、
前記署名処理装置は、グループ署名の生成を行うグループ署名生成装置、または、グループ署名の認証を行うグループ署名認証装置である
ことを特徴とする署名処理装置。
署名処理手続きに含まれる基本演算を1つまたは複数の基本演算実行部で同時に複数実行し、
演算状態を監視して受け付け可能な基本演算実行部に順次演算実行を指示し、
単一のリクエストに占有されることなく異なるリクエスト中の演算をそれぞれの基本演算部に割り付けて同時実行するようにさせる
ことを特徴とする署名処理方法。
複数のプロセッサを有するコンピュータを、
署名処理手続きに含まれる基本演算の種類ごとに1つまたは複数の基本演算実行部とそれらの演算状態を監視して演算実行を指示するディスパッチャとが相互接続したサブシステムとして機能させ、
複数の署名生成リクエストもしくは署名認証リクエストを単一の入力で受け付け、複数のリクエストを同時並行で処理させることを特徴とする署名処理プログラム。
付記12の署名処理プログラムを記録したコンピュータ読み取り可能な記録媒体。
Claims (10)
- 署名処理手続きに含まれる基本演算の種類ごとに1つまたは複数の基本演算実行手段とそれらの演算状態を監視して演算実行を指示するディスパッチャとが相互接続したサブシステムを構成し、
演算リクエストを中継するバッファメモリを介して複数の前記サブシステムを接続した署名処理装置。 - 請求項1に記載の署名処理装置において、
複数の署名生成リクエストもしくは署名認証リクエストを単一の入力で受け付け、複数のリクエストを同時並行で処理し、
前記サブシステムはそれぞれ単一のリクエストに占有されることなく異なるリクエスト中の演算をそれぞれの基本演算手段に割り付けて同時実行する
ことを特徴とする署名処理装置。 - 請求項1または請求項2に記載の署名処理装置において、
前記サブシステムとして、剰余演算サブシステムと、楕円曲線演算サブシステムと、整数演算・ハッシュ演算サブシステム、とを有し、
前記剰余演算サブシステムは、剰余演算を実行する複数の剰余演算手段とそれらの制御を行うディスパッチャとを含み、
楕円曲線演算サブシステムは、楕円曲線演算を実行する複数の楕円曲線演算手段とそれらの制御を行うディスパッチャとを含み、
整数演算・ハッシュ演算サブシステムは、ハッシュ演算を実行する一または複数のハッシュ演算手段と、整数演算を実行する一または複数の整数演算手段と、それらの制御を行うディスパッチャとを含んで構成されている
ことを特徴とする署名処理装置。 - 請求項3に記載の署名処理装置において、
前記サブシステムとして、さらに、乱数生成演算サブシステムを含み、
前記乱数生成演算サブシステムは、乱数生成演算を実行する一または複数の乱数生成手段とそれらの制御を行うディスパッチャとを含んで構成されている
ことを特徴とする署名処理装置。 - 請求項4に記載の署名処理装置において、
前記乱数生成演算サブシステムの前記乱数生成手段は一つである
ことを特徴とする署名処理装置。 - 請求項3から請求項5のいずれかに記載の署名処理装置において、
楕円曲線演算サブシステムの前記楕円曲線演算手段の個数は、前記楕円曲線演算サブシステムの前記剰余演算手段の個数と同じかそれよりも少ない個数である
ことを特徴とする署名処理装置。 - 請求項3から請求項6のいずれかに記載の署名処理装置において、
前記整数演算・ハッシュ演算サブシステムの前記整数演算手段が一つである
ことを特徴とする署名処理装置。 - 請求項3から請求項7のいずれかに記載の署名処理装置において、
前記整数演算・ハッシュ演算サブシステムの前記ハッシュ演算手段が一つである
ことを特徴とする署名処理装置。 - 署名処理手続きに含まれる基本演算を1つまたは複数の基本演算実行手段で同時に複数実行し、
演算状態を監視して受け付け可能な基本演算実行手段に順次演算実行を指示し、
単一のリクエストに占有されることなく異なるリクエスト中の演算をそれぞれの基本演算手段に割り付けて同時実行するようにさせる
ことを特徴とする署名処理方法。 - 複数のプロセッサを有するコンピュータを、
署名処理手続きに含まれる基本演算の種類ごとに1つまたは複数の基本演算実行手段とそれらの演算状態を監視して演算実行を指示するディスパッチャとが相互接続したサブシステムとして機能させ、
複数の署名生成リクエストもしくは署名認証リクエストを単一の入力で受け付け、複数のリクエストを同時並行で処理させることを特徴とする署名処理プログラムを格納した記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012540645A JP5849962B2 (ja) | 2010-10-29 | 2011-05-30 | 署名処理装置 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010243321 | 2010-10-29 | ||
JP2010243321 | 2010-10-29 | ||
JP2012540645A JP5849962B2 (ja) | 2010-10-29 | 2011-05-30 | 署名処理装置 |
PCT/JP2011/003006 WO2012056608A1 (ja) | 2010-10-29 | 2011-05-30 | 署名処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2012056608A1 true JPWO2012056608A1 (ja) | 2014-03-20 |
JP5849962B2 JP5849962B2 (ja) | 2016-02-03 |
Family
ID=45993357
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012540645A Active JP5849962B2 (ja) | 2010-10-29 | 2011-05-30 | 署名処理装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20140032917A1 (ja) |
JP (1) | JP5849962B2 (ja) |
WO (1) | WO2012056608A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11265172B2 (en) * | 2018-12-21 | 2022-03-01 | Intel Corporation | Methods and apparatus for offloading signature revocation checking on acceleration circuitry |
JP7372527B2 (ja) * | 2019-09-26 | 2023-11-01 | 富士通株式会社 | 通信中継プログラム、中継装置、及び通信中継方法 |
US11546161B2 (en) * | 2020-02-21 | 2023-01-03 | Hong Kong Applied Science and Technology Research Institute Company Limited | Zero knowledge proof hardware accelerator and the method thereof |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2757979B1 (fr) * | 1996-12-27 | 1999-01-29 | Gemplus Card Int | Procede d'interpretation dynamique de donnees pour une carte a puce |
DE69930334T2 (de) * | 1998-01-28 | 2006-11-09 | Hitachi, Ltd. | IC-Karte ausgerüstet mit einer Verarbeitungsanlage für Elliptische-Kurven-Verschlüsselung |
US6839751B1 (en) * | 1999-06-30 | 2005-01-04 | Hi/Fn, Inc. | Re-using information from data transactions for maintaining statistics in network monitoring |
US20030014627A1 (en) * | 1999-07-08 | 2003-01-16 | Broadcom Corporation | Distributed processing in a cryptography acceleration chip |
DE10061997A1 (de) * | 2000-12-13 | 2002-07-18 | Infineon Technologies Ag | Kryptographieprozessor |
JP2002207427A (ja) * | 2001-01-10 | 2002-07-26 | Sony Corp | 公開鍵証明書発行システム、公開鍵証明書発行方法、および情報処理装置、情報記録媒体、並びにプログラム記憶媒体 |
US20030065701A1 (en) * | 2001-10-02 | 2003-04-03 | Virtual Media, Inc. | Multi-process web server architecture and method, apparatus and system capable of simultaneously handling both an unlimited number of connections and more than one request at a time |
US7127579B2 (en) * | 2002-03-26 | 2006-10-24 | Intel Corporation | Hardened extended firmware interface framework |
US7486456B2 (en) * | 2004-12-17 | 2009-02-03 | Stmicroelectronics, Inc. | Finite field based short error propagation modulation codes |
CA2542556C (en) * | 2005-06-03 | 2014-09-16 | Tata Consultancy Services Limited | An authentication system executing an elliptic curve digital signature cryptographic process |
JP2007114404A (ja) * | 2005-10-19 | 2007-05-10 | Matsushita Electric Ind Co Ltd | データ処理装置、およびデータ処理方法 |
JP4791828B2 (ja) * | 2006-01-16 | 2011-10-12 | 株式会社東芝 | グループ署名システム、装置、プログラム及び方法 |
EP2148272B1 (en) * | 2007-05-17 | 2012-08-08 | Fujitsu Limited | Calculation unit, processor, and processor architecture |
US20080300845A1 (en) * | 2007-06-04 | 2008-12-04 | Mark Kostick | Monitoring software simulations of hardware systems |
KR101099814B1 (ko) * | 2007-07-11 | 2011-12-27 | 도시바 솔루션 가부시끼가이샤 | 그룹 서명 시스템, 장치 및 기록 매체 |
CN101547161B (zh) * | 2008-03-28 | 2012-09-26 | 阿里巴巴集团控股有限公司 | 文件夹传输系统、文件夹传输装置及文件夹传输方法 |
JP4861369B2 (ja) * | 2008-06-20 | 2012-01-25 | 日本電信電話株式会社 | リカバリ署名システム、署名生成装置、署名検証装置、それらの方法、及びプログラム |
JP5233449B2 (ja) * | 2008-07-02 | 2013-07-10 | 日本電気株式会社 | 署名生成装置、ならびに、署名検証装置 |
US8826039B2 (en) * | 2010-02-02 | 2014-09-02 | Broadcom Corporation | Apparatus and method for providing hardware security |
-
2011
- 2011-05-30 US US13/881,537 patent/US20140032917A1/en not_active Abandoned
- 2011-05-30 WO PCT/JP2011/003006 patent/WO2012056608A1/ja active Application Filing
- 2011-05-30 JP JP2012540645A patent/JP5849962B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
US20140032917A1 (en) | 2014-01-30 |
WO2012056608A1 (ja) | 2012-05-03 |
JP5849962B2 (ja) | 2016-02-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105099672B (zh) | 混合加密方法及实现该方法的装置 | |
CN112926051B (zh) | 多方安全计算方法和装置 | |
Sudha et al. | Enhanced security framework to ensure data security in cloud computing using cryptography | |
US9342712B2 (en) | Method and system for accelerating cryptographic processing | |
WO2011148558A1 (ja) | 署名生成装置、署名方法、及び署名生成プログラムが格納された非一時的なコンピュータ可読媒体 | |
Seeber et al. | Towards a trust computing architecture for RPL in cyber physical systems | |
JP4443088B2 (ja) | 短い演算に対するdesハードウェア・スループットの向上 | |
JP6023858B1 (ja) | 計算システム、計算装置、その方法、およびプログラム | |
JP5849962B2 (ja) | 署名処理装置 | |
CN109344664A (zh) | 一种基于fpga对数据进行算法处理的密码卡及其加密方法 | |
JP6780771B2 (ja) | 検証情報付与装置、検証装置、情報管理システム、方法およびプログラム | |
Nalinipriya et al. | Extensive medical data storage with prominent symmetric algorithms on cloud-a protected framework | |
JP6294882B2 (ja) | 鍵保管装置、鍵保管方法、及びそのプログラム | |
CN110598416A (zh) | 交易调度方法及装置 | |
Saxena et al. | An enhanced parallel version of RSA public key crypto based algorithm using openMP | |
Chen et al. | Implementation and optimization of a data protecting model on the Sunway TaihuLight supercomputer with heterogeneous many‐core processors | |
WO2020144758A1 (ja) | 秘密計算装置及びクライアント装置 | |
CN113935018B (zh) | 密码运算方法、片上系统及计算机设备 | |
US11983264B2 (en) | Adaptive acceleration of transport layer security | |
Huang et al. | Hucdo: A hybrid user-centric data outsourcing scheme | |
KR101088260B1 (ko) | 멀티코어 프로세서를 이용한 aes-ccm 병렬처리 장치 및 그 방법 | |
Schilling et al. | High speed ASIC implementations of leakage-resilient cryptography | |
Sasongko et al. | Architecture for the secret-key BC3 cryptography algorithm | |
Rasslan et al. | New Generic Design to Expedite Asymmetric Cryptosystems Using Three-levels of Parallelism. | |
Patel et al. | Fully Dynamic Password Protected Secret Sharing: Simplifying PPSS Operation and Maintenance |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140410 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150407 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150605 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20151104 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151117 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5849962 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |