JP5473694B2 - 情報生成装置及び情報生成プログラム及び記録媒体及び情報生成方法 - Google Patents
情報生成装置及び情報生成プログラム及び記録媒体及び情報生成方法 Download PDFInfo
- Publication number
- JP5473694B2 JP5473694B2 JP2010060069A JP2010060069A JP5473694B2 JP 5473694 B2 JP5473694 B2 JP 5473694B2 JP 2010060069 A JP2010060069 A JP 2010060069A JP 2010060069 A JP2010060069 A JP 2010060069A JP 5473694 B2 JP5473694 B2 JP 5473694B2
- Authority
- JP
- Japan
- Prior art keywords
- serial number
- public key
- information
- hash
- key certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 22
- 238000012795 verification Methods 0.000 claims description 115
- 238000000605 extraction Methods 0.000 claims description 9
- 238000012545 processing Methods 0.000 claims description 7
- 230000006870 function Effects 0.000 description 27
- 230000015654 memory Effects 0.000 description 27
- 230000005540 biological transmission Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 5
- 238000010276 construction Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 1
- 229920006395 saturated elastomer Polymers 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Images
Description
(1)通常のハッシュ関数、
(2)完全ハッシュ関数、
(3)最小完全ハッシュ関数に分けることができる。
「(1)通常のハッシュ関数」は、構造がシンプルであるため実装が容易かつハッシュテーブルの構築が高速であるが、ハッシュ値の衝突する可能性があり、出来る限り大きな関数領域を確保しなければならないため、メモリ空間を大幅に使わなければならない欠点がある。
「(2)完全ハッシュ関数」は、通常のハッシュ関数よりもメモリ空間を使わない代わりに、ハッシュテーブル構築が遅くなる欠点がある。
「(3)最小完全ハッシュ関数」は、無駄なメモリ空間を全く使わない代わりに完全ハッシュ関数よりもハッシュテーブル構築が遅くなる。
近年、技術進歩によってメモリ容量が増大し、情報を管理するデバイスがハードディスクよりも50倍〜5000倍高速に検索可能なメモリへ変更され始めている。今後、メモリからCPUキャッシュへ、より高速な媒体を用いて情報を管理する可能性が高く、従来よりも高速に検索するために格納する情報量を出来る限り小さくする必要がある。我々の検証への高速化アプローチとして、ハッシュ関数が誕生してから50年以上経過し、アルゴリズムの高速化手法としては飽和状態にあると考え、今後さらなる高速化を考えた場合、より高速に処理可能なデバイスを用いる方法を取ることで、高速化と省メモリ化両方を実現することができると考える。また、CAの運用次第ではあるが、CRLの発行が1回/日程度であるならば、ハッシュテーブル構築の遅さは大きな問題になることはなく、それよりもメモリ空間の効率化や今後の高速化アプローチの利点が大きくなる。
検証サーバは二つの要素、
(1)CRLから装置識別子(発行者やIDなど)と、
(2)有効性判別情報(True or falseなど)を格納し、
その格納した情報を用いて検証結果を判別する提案方式が特開2004−032706である。この方式では、通常の一方向関数を用いているため、表には空きがあり、無駄なメモリ空間を確保しなければならない。また、この方法で最小完全ハッシュ関数を用いると、無駄なメモリ空間のない最小完全ハッシュ関数は、どのような値を入力しても衝突が発生しないため、有効性判別情報はTrue or Falseの情報だけでなく、シリアル番号など判別情報そのものを格納しなければならず、格納する情報量が増加する。
失効した複数の公開鍵証明書の各公開鍵証明書に少なくともシリアル番号と発行者とが対応付けられた証明書失効リスト(CRL:Certificate Revocation List)から、前記公開鍵証明書ごとに前記シリアル番号と前記発行者とを抽出する抽出部と、
前記抽出部によって抽出された前記シリアル番号と前記発行者とにハッシュ関数を適用させてハッシュ値を生成すると共に、失効したそれぞれの前記公開鍵証明書のシリアル番号と、失効した前記公開鍵証明書の中で最小のシリアル番号との差分を計算し、計算された前記差分と生成された前記ハッシュ値との対応関係をハッシュ対応情報として生成するハッシュ対応情報生成部と
を備えたことを特徴とする。
CAサーバ装置、証明書や署名データを検証するサービスを行う検証サーバ装置、検証サービスを依頼するユーザ端末装置、検証対象の情報を持つユーザ端末装置がネットワークに接続した検証システムにおいて、検証サーバ装置は、検証対象の公開鍵証明書を検証するために必要な必要最低限の情報を持ち、高速に検証できる手法を提案する。
検証サーバ装置100は、ユーザに依頼された情報を検証し、その結果を返す。
(1)情報送信部102は、生成した情報を送信する。
(2)失効情報抽出部103は、受信したCRLから失効情報を抽出する。
(3)ハッシュ表生成部104は、検証結果を判定するためのテーブルを生成する。
(4)検証結果判定部105は、検証結果を判定する。
(5)情報受信部106は、送信された情報を受信する。
検証依頼ユーザ端末装置200は、検証対象の情報を検証サーバ装置100に送付する。
(1)リクエスト生成部201は、検証依頼情報を生成する。
(2)情報送信部202は、生成した情報を送信する。
(3)情報受信部206は、送信された情報を受信する。
CA端末装置300は、検証に必要な証明書・失効情報を作成・管理する。特定のサーバもしくはユーザにそれら情報を送付する。
(1)失効情報生成部301は、失効済の公開鍵証明書のリストを生成する。
(2)情報送信部302は、生成した情報を送信する。
検証対象ユーザ端末装置400は、検証対象の情報を所有する。
(1)署名データ生成部401は、署名データを生成する。
(2)情報送信部402は、生成した情報を送信する。
(1)CA端末装置300は、検証対象ユーザ端末装置400になんらかの方法を用いて、検証対象ユーザ端末装置400の公開鍵証明書を配布済みである。その公開鍵証明書はCA端末装置300の下位の公開鍵証明書とする。
(2)検証サーバ装置100はなんらかの方法を用いて、CA端末装置300の公開鍵証明書を取得している。検証サーバ装置100はその証明書を検証できる。
(3)検証依頼ユーザ端末装置200はなんらかの方法を用いて、検証サーバ装置100の公開鍵証明書を取得している。検証依頼ユーザ端末装置200はその証明書を検証できる。
(4)検証サーバ装置100はなんらかの方法を用いて、検証依頼ユーザ端末装置200の公開鍵証明書を取得している。検証サーバ装置100はその証明書を検証できる。
検証対象ユーザ端末装置400は、署名データ生成部401を用いて、検証依頼ユーザ端末装置200の情報に改ざん防止用の署名を付けた署名付き検証依頼ユーザ情報と、検証対象ユーザ端末装置400の公開鍵証明書を添付する(ステップS11)。情報送信部402は、その署名と公開鍵証明書とが付与された情報を、検証依頼ユーザ端末装置200に送付する(ステップS12)。
検証依頼ユーザ端末装置200は、検証対象ユーザ端末装置400から送付された情報を、情報受信部206で受信する(ステップS21)。検証依頼ユーザ端末装置200は、検証対象ユーザ端末装置400の公開鍵証明書および署名データを取得するが、検証する情報を持っていないため、検証サーバ装置100に検証を依頼する。リクエスト生成部201は、検証対象ユーザ端末装置400の公開鍵証明書もしくは署名データに検証依頼ユーザ端末装置200の署名を付与してリクエスト210を生成する(ステップS22)。検証依頼ユーザ端末装置200は情報送信部202を介して、検証サーバ装置100にリクエスト210を送信する(ステップS23)。
CA端末装置300は、検証サーバ装置100から失効情報リクエストがあるたびにリクエストを送付する。
図6は、CA端末装置300が検証サーバ装置100にリクエストとして送付する失効情報310(CRL)を示す。CA端末装置300は、図6のような失効情報310にCA端末装置300の公開鍵証明書で署名されたデータを検証サーバ装置100に送付する。CA端末装置300は、そのデータをCAの運用で決められたタイミングで生成する(ステップS31)。CA端末装置300は、検証サーバ装置100からリクエストがあったタイミングで、そのデータを検証サーバ装置100に送信する(ステップS32)。
検証サーバ装置100の情報受信部106は、CA端末装置300から失効情報リクエストを受信する(ステップS41)。検証サーバ装置100の失効情報抽出部103は、失効情報310に付与されている署名を検証し、検証に成功した場合のみ、CA端末装置300から送信された失効情報310に含まれる各公開鍵証明書のシリアル番号と発行者とを抽出する(ステップS42)。検証サーバ装置100のハッシュ表生成部104は、各公開鍵証明書から抽出された二つの情報(シリアル番号、発行者)を最小完全ハッシュ関数に入力し、ハッシュ値を取得する。ハッシュ表生成部104はそのハッシュ値をKeyとし、Keyに対応するValueとして、「その公開鍵証明書のシリアル番号から先頭シリアル番号」を引き算し、その値である「その公開鍵証明書シリアル番号−先頭シリアル番号」を格納する。
図7は、「その公開鍵証明書シリアル番号−先頭シリアル番号」としたハッシュテーブル110(ハッシュ対応情報)を示す。ここでの先頭シリアル番号とは、ステップS42で抽出できたシリアル番号で最も小さい値となる(ステップS43)。図7では、最少のシリアル番号が「08」であった場合を示している。また、Valueには引き算の結果の値が格納される。Valueを先頭シリアル番号を基準としたシリアル番号の差分値とすることで、Valueは3バイト程度で十分である。
検証サーバ装置100の情報受信部106は、検証依頼ユーザ端末装置200から、ステップS23で送信されたリクエスト210を受信する(ステップS44)。検証サーバ装置100の検証結果判定部105は、検証依頼ユーザ端末装置200のリクエスト210を検証する。検証に成功した場合、検証結果判定部105はリクエスト210に添付された「署名データもしくは公開鍵証明書」(検証対象情報)からシリアル番号と発行者を抽出する。検証結果判定部105は、「署名データもしくは公開鍵証明書」から抽出したシリアル番号と発行者とに最小完全ハッシュ関数を適用させてハッシュ値を生成する。また、検証結果判定部105は、「署名データもしくは公開鍵証明書」から抽出したシリアル番号から最小のシリアル番号(S42で抽出した際、記憶部106に記憶しておく)を引き算し、「「(a)引き算の結果」と生成したハッシュ値との組」が図7のハッシュテーブルに在するかどうかを判定する。存在する場合、検証結果判定部105は、リクエスト210の情報(リクエスト210の示す公開鍵証明書)は失効していると判定し、合致しなければリクエスト210の情報(リクエスト210の示す公開鍵証明書)は失効していないと判定する(ステップS45)。検証サーバ装置100の情報送信部102は、検証依頼ユーザ端末装置200にステップS45で判定した結果を送信する(ステップS46)。
また検証サーバ装置100での検証の際には、ハッシュ値をKeyとし、Valueとして「その公開鍵証明書シリアル番号−先頭シリアル番号」の引き算の値をハッシュテーブルから検索する。この場合、Valueは3バイト程度であるから、検索が高速になる。
このハッシュ値をKeyとし、「シリアル番号−先頭シリアル番号」をValueとするハッシュテーブル110を作成する。
検証サーバ装置100は、このハッシュテーブル110を用いて検証結果を判別する。一般のハッシュテーブルではシリアル番号などの有効性が判別可能な情報をそのまま格納しなければならず、仮にシリアル番号をそのまま格納した場合、RFC5280の規定に従い20byteのメモリ空間を確保しなければならない。しかし、多くのCAの運用としてシリアル番号は、初期値から新規の証明書が発行されるたびにインクリメントされている。よって、「シリアル番号−先頭シリアル番号」をValueとするハッシュテーブル110を作成することで、Valueの必要なバイト数を3バイト程度にすることができる。
実施の形態2は、コンピュータである検証サーバ装置100のハードウェア構成を説明する。図8は、コンピュータである検証サーバ装置100の外観の一例を示す図である。
図9は、検証サーバ装置100のハードウェア資源の一例を示す図である。
Claims (6)
- 失効した複数の公開鍵証明書の各公開鍵証明書に少なくともシリアル番号と発行者とが対応付けられた証明書失効リスト(CRL:Certificate Revocation List)から、前記公開鍵証明書ごとに前記シリアル番号と前記発行者とを抽出する抽出部と、
前記抽出部によって抽出された前記シリアル番号と前記発行者とにハッシュ関数を適用させてハッシュ値を生成すると共に、失効したそれぞれの前記公開鍵証明書のシリアル番号と、失効した前記公開鍵証明書の中で最小のシリアル番号との差分を計算し、計算された前記差分と生成された前記ハッシュ値との対応関係をハッシュ対応情報として生成するハッシュ対応情報生成部と
を備えたことを特徴とする情報生成装置。 - 前記情報生成装置は、さらに、
検証の対象となると共に、所定のシリアル番号と所定の発行者とを含む検証対象情報を受信する情報受信部と、
前記情報受信部によって受信された前記検証対象情報から前記シリアル番号と、前記発行者と抽出し、前記検証対象情報から抽出された前記シリアル番号と前記発行者とに前記ハッシュ関数を適用させて前記検証対象情報に対応するハッシュ値を生成すると共に、前記検証対象情報の前記シリアル番号と、失効した前記公開鍵証明書の中で前記最小のシリアル番号との差分を計算し、計算された前記差分と前記検証対象情報に対応するハッシュ値との組が前記ハッシュ対応情報生成部によって生成された前記ハッシュ対応情報に存在するかどうかを判定する判定部と
を備えたことを特徴とする請求項1記載の情報生成装置。 - 前記情報生成装置は、前記ハッシュ関数として、
最小完全ハッシュ関数を使用することを特徴とする請求項1または2のいずれかに記載の情報生成装置。 - 失効した複数の公開鍵証明書の各公開鍵証明書に少なくともシリアル番号と発行者とが対応付けられた証明書失効リスト(CRL:Certificate Revocation List)から、前記公開鍵証明書ごとに前記シリアル番号と前記発行者とをCPU(Central Processing Unit)を用いて抽出する処理と、
抽出された前記シリアル番号と前記発行者とにハッシュ関数を適用させてハッシュ値をCPUを用いて生成する処理と、
失効したそれぞれの前記公開鍵証明書のシリアル番号と、失効した前記公開鍵証明書の中で最小のシリアル番号との差分をCPUを用いて計算し、計算された前記差分と生成された前記ハッシュ値との対応関係をCPUを用いてハッシュ対応情報として生成する処理と
をコンピュータに実行させるための情報生成プログラム。 - 請求項4記載の情報生成プログラムを記録したコンピュータ読み取り可能な記録媒体。
- 抽出部と、ハッシュ対応情報生成部とを備える情報生成装置における情報生成方法であって、
前記抽出部が、
失効した複数の公開鍵証明書の各公開鍵証明書に少なくともシリアル番号と発行者とが対応付けられた証明書失効リスト(CRL:Certificate Revocation List)から、前記公開鍵証明書ごとに前記シリアル番号と前記発行者とをCPU(Central Processing Unit)を用いて抽出し、
前記ハッシュ対応情報生成部が、
抽出された前記シリアル番号と前記発行者とにハッシュ関数を適用させてハッシュ値をCPUを用いて生成すると共に、失効したそれぞれの前記公開鍵証明書のシリアル番号と、失効した前記公開鍵証明書の中で最小のシリアル番号との差分をCPUを用いて計算し、計算された前記差分と生成された前記ハッシュ値との対応関係をCPUを用いてハッシュ対応情報として生成することを特徴とする情報生成方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010060069A JP5473694B2 (ja) | 2010-03-17 | 2010-03-17 | 情報生成装置及び情報生成プログラム及び記録媒体及び情報生成方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010060069A JP5473694B2 (ja) | 2010-03-17 | 2010-03-17 | 情報生成装置及び情報生成プログラム及び記録媒体及び情報生成方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011193409A JP2011193409A (ja) | 2011-09-29 |
JP5473694B2 true JP5473694B2 (ja) | 2014-04-16 |
Family
ID=44797837
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010060069A Active JP5473694B2 (ja) | 2010-03-17 | 2010-03-17 | 情報生成装置及び情報生成プログラム及び記録媒体及び情報生成方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5473694B2 (ja) |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08241325A (ja) * | 1995-03-03 | 1996-09-17 | Matsushita Electric Ind Co Ltd | 電子辞書及びその製造方法並びにインデックス圧縮・伸長装置 |
JP2002215824A (ja) * | 2001-01-18 | 2002-08-02 | Nec Corp | 証明書検証システムとその証明書検証方法、及び証明書有効性検証プログラム |
EP1620776A1 (en) * | 2003-04-28 | 2006-02-01 | Koninklijke Philips Electronics N.V. | Method of storing revocation list |
JP4192738B2 (ja) * | 2003-09-19 | 2008-12-10 | 富士ゼロックス株式会社 | 電子文書編集装置、電子文書編集プログラム |
JP4403130B2 (ja) * | 2005-10-26 | 2010-01-20 | 株式会社日立製作所 | セキュリティシステム、セキュリティ管理方法、クライアント端末及び認証情報記憶媒体 |
JP4055815B1 (ja) * | 2006-11-06 | 2008-03-05 | 富士ゼロックス株式会社 | 情報処理装置、制御プログラム、情報処理システム |
-
2010
- 2010-03-17 JP JP2010060069A patent/JP5473694B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2011193409A (ja) | 2011-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10924285B2 (en) | Method and server for providing notary service with respect to file and verifying file recorded by the notary service | |
CA3012306C (en) | Method and server for providing notary service for file and verifying file recorded by notary service | |
US8392709B1 (en) | System and method for a single request—single response protocol with mutual replay attack protection | |
JP4783112B2 (ja) | 署名履歴保管装置 | |
US9455838B2 (en) | Creating a digital certificate for a service using a local certificate authority having temporary signing authority | |
EP3961442A2 (en) | Digital certificate invalidation and verification method and device | |
US10848323B2 (en) | Efficient certificate revocation list validation in multi-tenant cloud services | |
CN109522758B (zh) | 硬盘数据管理方法及硬盘 | |
JP5328993B2 (ja) | 署名生成装置及び署名生成方法及び記録媒体 | |
KR20170099154A (ko) | 주주명부를 등록하고 주식 소유권 이전을 기록하고 등록된 주주명부 파일을 검증하는 방법 및 서버 | |
CN112887080B (zh) | 基于sm2的密钥生成方法及系统 | |
US20160218882A1 (en) | Methods and systems for installing software | |
CN112866241A (zh) | 一种基于区块链的数字身份更新方法、设备及存储介质 | |
US20190296918A1 (en) | Method and system for issuing proof-equipped certificates for certificate authority | |
JP2010081154A (ja) | 情報処理装置、プログラム、及び情報処理システム | |
EP3357188B1 (en) | Code signing service | |
JP5473694B2 (ja) | 情報生成装置及び情報生成プログラム及び記録媒体及び情報生成方法 | |
CN110557401B (zh) | 基于区块链的品牌事务处理方法、装置、设备和介质 | |
CN110351090B (zh) | 群签名数字证书吊销方法及装置、存储介质、电子设备 | |
JP6901373B2 (ja) | ユーザ管理装置、ユーザ管理システム | |
JP2020123856A (ja) | 署名システム、署名方法及びプログラム | |
CN114172660B (zh) | 联盟链的账户管理方法、装置、设备以及存储介质 | |
US12003655B1 (en) | Cryptographic assertions for certificate issuance | |
CN111066282A (zh) | 验证装置、验证程序和验证方法 | |
JP2024151621A (ja) | プログラム、情報処理方法および情報処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120913 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131031 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131112 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131212 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140107 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140204 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5473694 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |