CN101060400A - 数据生成装置、数据分析装置、控制方法和数据处理系统 - Google Patents
数据生成装置、数据分析装置、控制方法和数据处理系统 Download PDFInfo
- Publication number
- CN101060400A CN101060400A CNA2007100937584A CN200710093758A CN101060400A CN 101060400 A CN101060400 A CN 101060400A CN A2007100937584 A CNA2007100937584 A CN A2007100937584A CN 200710093758 A CN200710093758 A CN 200710093758A CN 101060400 A CN101060400 A CN 101060400A
- Authority
- CN
- China
- Prior art keywords
- data
- variable length
- length data
- public key
- recognition
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
一种数据生成装置及其控制方法、数据分析装置及其控制方法、以及数据处理系统,该数据生成装置,包括:可变长度数据输入单元,用于输入可变长度数据;嵌入单元,用于将与表示可变长度数据的格式的格式信息相对应的识别数据嵌入到可变长度数据;位置信息获取单元,用于获取示出与可变长度数据中的识别数据相对应的位置的位置信息;以及输出单元,用于输出嵌入了识别数据的可变长度数据和位置信息;其中,可变长度数据包括公钥证书。
Description
技术领域
本发明涉及一种数据生成装置及其控制方法、数据分析装置及其控制方法、以及数据处理系统。特别地,本发明涉及一种用于有效分析可变长度数据的技术,尤其涉及一种用于有效分析公钥证书的技术。
背景技术
在包括文本数据和图像数据的数字数据流过因特网等广域网时,由于数字数据易于被修改,因而存在第三方可能改变该数据的危险。考虑到该危险,已知一种被称为数字签名的技术,作为用于为了防止改变而认证数据,使得接受者可以检测所接收到的数据是否已经被改变的方法。数字签名技术还具有用于防止因特网上的电子欺骗和抵赖等功能,而不仅仅是防止数据改变。
数字签名
图10是示出签名创建处理和签名认证处理的示意图。参照该图给出数字签名技术的大体情况。在生成数字签名数据中使用哈希函数(Hash function)和公钥(public key)加密。在下文中,私钥(private key)为Ks2106,而公钥为Kp2111。
当生成数字签名时,将哈希处理2102应用于输入的数据(消息)M2101,并且计算作为固定长度数据的摘要H(M)(2103)。在哈希处理2102中使用以下所述的哈希函数。接着,使用私钥Ks2106将转换处理2104应用于该固定长度数据H(M),从而创建数字签名数据S(2105)。数据的发送者在这些处理后,将数字签名数据S(2105)和输入数据(M2101)发送给接受者。
在认证处理2112中,接受者首先利用公钥Kp2111对数字签名数据S应用转换(解密)处理(2110),并获取由此获得的数据。接着,认证该数据是否与通过对输入数据M2107应用哈希处理2108而获得的数据2109匹配。作为认证结果(2113),如果两组数据不匹配,则判断出数据M已经改变,而如果两组数据匹配,则判断出没有改变。因此,接受者可以检测有无改变。
而且,数字签名方法包括已知的RSA和DSA(以下详细说明)和基于公钥加密的其它方法。这些数字签名的安全性在于:对于私钥所有者之外的实体来说,用于伪造签名或破译私钥的计算复杂性所带来的困难程度。
哈希函数(Hash Functions)
接着说明哈希函数。在数字签名方法中与数字签名处理一起使用哈希函数,以通过被签署数据(signed data)的不可逆压缩减少要计算的数据量,因而减少签名付与处理的时间量。哈希函数具有用于对具有任意长度的输入数据M施加处理并生成具有固定长度的输出数据H(M)的功能。在这种情况下,输出H(M)被称为纯文本数据M的哈希数据。
特别地,单向哈希函数的特征在于:当接收数据M时,由于计算的复杂性,因而难以计算纯文本数据M’,其中,H(M’)=H(M)。作为这样的单向哈希函数已知有MD2、MD5、SHA-1和其它标准算法。
公钥加密(Public Key Encryption)
接着说明公钥加密。公钥加密的特征是:使用两个相应的密钥,利用一个密钥加密的数据不可以利用另一密钥来解密。这两个密钥中的一个被称为公钥,对外界公开使用。另一密钥被称为私钥,保密该私钥,仅为所有者使用。
作为公钥加密方法中所使用的数字签名已知有RSA签名、DSA签名、Schnorr签名和其它签名。作为例子说明R.L.Rivest、A.Shamir和L.Adleman:“A Method for Acquiring DigitalSignatures and Public-Key Cryptosystems”,Communications ofthe ACM,v.21,n.2,pp.120-126,1978年2月中所公开的RSA签名和Federal Information Processing Standards(FIPS)186-2,Digital Signature Standard(DSS),2000年1月中所公开的DSA签名。
RSA签名
生成素数p和q并令n=pq。令λ(n)为p-1和q-1的最小公倍数。选择与λ(n)互质的适当元素e,并令d=1/e(modλ(n))。公钥为e和n,而私钥为d。令H()为哈希函数。
[创建RSA签名]文档M的签名创建过程
令s:=H(M)d(mod n)为签名数据。
[验证RSA签名]与文档M有关的签名(s,T)的验证过程
验证H(M)=se(mod n)是否为真。如果为真,那么判断出没有发生改变。如果不为真,那么判断出发生了改变。
DSA签名
令p和q为素数,且令p-1除尽q。令g为从Zp *(从阶为p的循环群(cyclic group)Zp中省略0的乘法群(multiplicative group))任意选择的阶为q的源(发生器)。令从Zp *任意选择的x为私钥,并令y:=gx(mod p)为相应的公钥y。令H()为哈希函数。
[创建DSA签名]文档M的签名创建过程
1)从Zq任意选择α,并令T:=(gαmod p)mod q。
2)令c:=H(M)。
3)令s:=α-1(c+xT)mod q,且(s,T)为签名数据。
[验证DSA签名]与文档M有关的签名(s,T)的验证过程
验证T=(gh(M)s^(-1)yTs^(-1)mod p)mod q是否为真。如果为真,那么判断出没有发生改变。如果不为真,那么判断出发生了改变。
公钥认证基本结构
在客户机-服务器通信中,当客户机访问服务器资源时,通常需要用户认证。用户认证中所使用的众所周知的技术为ITU-T Recommendation X.509等公钥证书(ITU-TRecommendation X.509/ISO/IEC 9594-8:“Informationtechnology-Open Systems Interconnection-The Directory:Public-key and attribute certificate frameworks”)。公钥证书是保证公钥与其用户相对应的数据,并且由被称为认证机构的可信赖的第三方对该数据应用数字签名。例如,基于验证用户是否具有与用户所呈现的公钥证书中所包含的公钥相对应的私钥来进行通过浏览器实现的使用SSL(Secure Sockets Layer,安全套接层)的用户认证。
通过从认证机构获得签名,对于有关公钥证书中所包含的用户和服务器的公钥的信息,可以信任公钥证书。换句话说,公钥证书中所包含的信息的可信任性是基于认证机构的数字签名的安全性。因为这个原因,如果在创建认证机构的签名中所使用的私钥被泄漏或变得脆弱,那么由该认证机构颁发的所有公钥证书将失去它们的可信任性,并变成无效。
作为公钥证书的例子的ITU-T Recommendation X.509 v.3包含作为认证机构的被签署数据的认证实体(对象)的ID和公钥信息。通过对摘要使用例如上述RSA算法计算签名来生成认证机构的签名数据,其中,哈希函数已经应用于被签署数据。而且,被签署数据具有被称为扩展项(extensions)的可选字段,使得可以在应用程序或协议中包括唯一且新的扩展项数据。
X.509 v.3格式
图11是示出以X.509 v.3定义的公钥证书的典型格式的图。下面说明每一字段中所存储的信息。
版本2201存储X.509的版本。该字段是可选的,并且如果省略,则表示v1。序列号(serialNumber)2202存储认证机构唯一分配给该公钥证书的序列号。签名2203存储公钥证书的签名方法。颁发者2204存储作为公钥证书的颁发者的认证机构的X.500识别名称。有效性2205存储公钥的有效期(开始日期和时间、以及结束日期和时间)。对象2206存储与证书中所包含的公钥相对应的私钥的所有者的X.500识别名称。对象公钥信息2207(subjectPublicKeylnfo)存储被认证的公钥。
颁发者唯一标识符(issuerUniqueIdentifier)2208和对象唯一标识符(subjectUniqueIdentifier)2209是v2中添加的可选字段。它们存储认证机构的唯一标识符和所有者的唯一标识符。
扩展项字段2210是v3中添加的可选字段。它们包含由扩展项标识符(extnID)2211、扩展项值(extnValue)2213和临界位(critical)2212构成的三部分组。v3扩展项字段2210不仅可以包括X.509中提出的标准扩展项,而且还可以包括唯一且新的扩展项。因为这个原因,如何认证v3扩展项依赖于应用程序。而且,临界位2212表示是需要这些扩展项还是可以忽视这些扩展项。
认证机构对构成上面的公钥证书的数据,使用认证机构的私钥生成签名2214,并将签名2214付与公钥证书。公钥证书的用户可以使用签名2214验证公钥证书的合法性。
公钥证书的分析
使用上述数字签名技术具有防止因特网上的欺骗、数据改变、以及抵赖等的效果。设置了用于流通公钥证书的基本结构,作为可带来这种效果的可信赖的基本结构。近年来该可信赖基本结构被应用于更多种类的装置中,除PC和服务器以外,甚至在数字家用设备、便携式电话、以及PDA等中使用。因此,用于分析公钥证书所需的计算成本必须足够小,以使例如便携式终端能够计算它们。
然而,用作公钥证书的事实上的标准格式的X.509公钥证书是以可变长度数据的一般描述方式ASN.1及其编码方法DER(ISO/IEC 8825-1:1995 Specification of Basic Encoding Rules(BER),Canonical Encoding Rules(CER),and DistinguishedEncoding Rules(DER))写的。因此,分析公钥证书的装置不仅必须执行用于解密计算的处理,而且还必须执行用于解析(parsing)ASN.1的处理,或者换句话说,分析作为可变长度数据的DER编码方法,这需要一定水平的计算成本。换句话说,为了使用X.509公钥证书所提供的可信赖基本结构,装置必须分析可变长度数据,这需要计算成本。
根据这种状况,已知如下结构,其目的是允许在不解析ASN.1数据和其它类型的可变长度数据的情况下使用公钥基本结构。可以将这样的结构大体分成两种方法。
(1)第一种方法是通过使用SPKI(C.Ellison,SPKICertificate Theory,Request for Comments 2693,IETF,September1999)等轻量公钥证书来减少验证处理中所涉及的计算成本的方法。当读取SPKI时,不必解析ASN.1,并且也没有象X.509那样多的信息,这意味着可以在数字家庭设备和便携式电话等中利用少量CPU资源容易地使用该方法。
(2)另一种方法是难以对ASN.1执行解析处理的装置将处理委托给作为代理进行签名验证、签名付与和其它处理的机构的方法。一个已知的例子是XKMS(XML Key ManagementSpecification(XKMS 2.0),http://www.w3.org/TR/xkms2/,W3CCandidate Recommendation 5 April 2004)。
然而,可以利用方法(1)认证的领域是有限的,并且与X.509不兼容。因此难以建立与因特网上已流行的认证基本结构的互操作性。
而且,利用方法(2),必须以被信赖的方式进行机构(服务器)与装置之间的通信。这意味着:为了在服务器和装置之间进行安全通信,必须提供规定的认证方法等单独的机制。而且,为了使用XKMS,还必须单独解析XML。
以上问题不局限于公钥证书的分析。换句话说,传统结构不能够低计算成本地分析使用现有可变长度数据格式描述的所有种类的可变长度数据,包括公钥证书。
发明内容
考虑到这些问题设计了本发明,并且,本发明提供一种用于使得使用现有可变长度数据格式描述的可变长度数据的低计算成本分析成为可能的技术。
为了实现此目的,本发明的一个方面提供了一种数据生成装置,该装置包括:
可变长度数据输入单元,用于输入可变长度数据;
嵌入单元,用于将与表示可变长度数据的格式的格式信息相对应的识别数据嵌入到可变长度数据;
位置信息获取单元,用于获取示出可变长度数据中与识别数据相对应的位置的位置信息;以及
输出单元,用于输出嵌入了识别数据的可变长度数据和位置信息;
其中,可变长度数据包含公钥证书。
本发明的另一方面提供了一种数据分析装置,该装置包括:
输入单元,用于输入待分析的数据,该数据为可变长度数据,并且包括识别数据;
存储单元,用于存储识别数据和与之相关联的表示该数据的格式的格式信息;
检测单元,用于检测待分析的数据中识别数据;以及
分析单元,用于基于与识别数据相关联的格式信息来分析待分析的数据。
本发明的另一方面提供了一种用于数据生成装置的控制方法,该控制方法包括以下步骤:
可变长度数据输入步骤,用于输入可变长度数据;
嵌入步骤,用于将与表示输入的可变长度数据的格式的格式信息相对应的识别数据嵌入到可变长度数据;
位置信息获取步骤,用于获取表示可变长度数据中与识别数据相对应的位置的位置信息;以及
输出步骤,用于输出嵌入了识别数据的可变长度数据和位置信息;
其中,可变长度数据包括构成公钥证书的信息。
本发明的另一方面提供了一种用于数据分析装置的控制方法,该数据分析装置包括用于存储识别数据和表示该数据的格式的相关格式信息的存储单元,该控制方法包括以下步骤:
输入步骤,用于输入待分析的数据,其中,该数据为可变长度数据,并包括识别数据;
检测步骤,用于检测待分析的数据中的识别数据;以及
分析步骤,用于基于与识别数据相关联的格式信息来分析待分析的数据。
本发明的另一方面,提供了一种具有数据生成装置和数据分析装置的数据处理系统,其中,
该数据生成装置包括:
可变长度数据输入单元,用于输入可变长度数据;
嵌入单元,用于将与表示可变长度数据的格式的格式信息相对应的识别数据嵌入到可变长度数据;
位置信息获取单元,用于获取示出嵌入了识别数据的可变长度数据中与识别数据相对应的位置的位置信息;以及
输出单元,用于输出嵌入了识别数据的可变长度数据和位置信息;
该数据分析装置包括:
获取单元,用于获取嵌入了识别数据的可变长度数据作为待分析的数据;
存储单元,用于相关联地存储识别数据和表示数据格式的格式信息;
检测单元,用于检测待分析的数据中的识别数据;以及
分析单元,用于基于与识别数据相关联的格式信息,分析待分析的数据。
通过以下(参照附图)对典型实施例的说明,本发明的其它特征显而易见。
附图说明
图1是示出数据处理装置的硬件结构的框图。
图2是示出生成可变长度数据中的功能结构的框图。
图3是示出可变长度数据生成处理的流程的流程图。
图4是示出可变长度数据分析装置的功能结构的框图。
图5是示出可变长度数据分析处理的流程的流程图。
图6是示出标识符检测单元的功能结构的框图。
图7是示出数据分析单元所执行的数据分析处理的流程的流程图。
图8是示出可变长度数据生成装置所执行的证书生成处理的流程的流程图。
图9是示出用于生成具有规定长度的公钥的处理的流程的流程图。
图10是示出签名创建处理和签名验证验证处理的示意图。
图11是示出以X.509 v.3定义的公钥证书的典型格式的图。
具体实施方式
以下参照附图详细说明本发明的实施例。然而,注意,这些实施例中所述的构成要素仅为示例性的,本发明的范围不局限于这些构成要素。
第一实施例
在该实施例中,存在用于生成可变长度数据的数据处理装置(以下称之为可变长度数据生成装置)和用于分析所生成的可变长度数据的数据处理装置(以下称之为可变长度数据分析装置)。可变长度数据生成装置和可变长度数据分析装置事先就正处理的可变长度数据的格式和标识符之间的对应关系取得一致。例如,事先共享关于可变长度数据中的某位位置中存储什么种类数据的信息(格式)和与其相对应的标识符。
在这种状况下,可变长度数据生成装置输入可变长度数据,并将与输入的可变长度数据的格式相对应的标识符添加给可变长度数据。标识符用作表示可变长度数据可以作为相应格式的固定长度数据来分析的信息。
同时,可变长度数据分析装置接受待分析的可变长度数据,并验证所接收的可变长度数据中是否包含标识符。如果包含标识符,那么可变长度数据分析装置判断出该数据以符合对应于标识符的格式的方式排列,使用与对固定长度数据所进行的处理相同的过程分析该可变长度数据,并进行规定处理。
因此,利用根据本实施例的结构,如果在数据分析过程中成功检测到标识符,则可以在不解析可变长度数据情况下,以低成本分析可变长度数据。而且,根据目的和状况,可以在同一数据处理装置中实现可变长度数据生成装置和可变长度数据分析装置。
图1是示出根据本实施例的数据处理装置的硬件结构的框图。例如,在个人计算机(PC)、工作站(WS)或个人数字助理(PDA)等中实现根据本实施例的数据处理装置。而且,该数据处理装置不必包含本发明该实施例中图1所示的所有功能。
数据处理装置的结构
如图1所示,数据处理装置(主机)100由通过总线116相互可通信连接的监视器102、CPU 103、ROM 104、以及RAM 105等构成。
在图1中,鼠标112和键盘113是用户向数据处理装置100输入命令等的操作单元。通过接口111将通过这些操作单元输入的信息(操作信息)读入数据处理装置100。
数据处理装置100中的各种类型的信息(字符信息、图像信息等)是可以通过打印机115打印的信息。打印机115通过接口117与数据处理装置100连接。
作为显示单元的监视器102向用户显示命令信息、以及字符信息和图像信息等各种类型的信息。
CPU 103管理数据处理装置100的整体操作控制,通过从硬盘106等读取并执行处理程序(软件程序)来控制整个数据处理装置100。特别地,在本发明的实施例中,CPU 103从硬盘106等将用于实现数据生成和分析的处理程序读入RAM 105,并执行这些处理程序,从而应用下述信息处理。注意,读取程序的方面不局限于此,例如,可以通过使得从光盘、软盘、DVD或其它介质直接将根据本实施例的程序和相关数据加载到RAM105并执行它们而构成。可选地,还可以是如下结构,即,将由CPU 103直接执行的根据该实施例的程序记录在ROM 104中,以形成存储器映射的一部分。
ROM 104是用于存储签名处理程序和这些程序中所使用的密钥数据等各种类型的数据的只读存储器。RAM 105是可写存储器,例如,用作CPU 103中的为各种处理临时存储处理程序和待处理的信息的工作区。
例如硬盘106等大容量存储装置保存各种类型的数据和例如在执行各种处理时传送给RAM 105的信息转换处理等处理程序。
CD(CD驱动器)108具有用于读取存储在作为外部存储介质的例子的CD(CD-R)上的数据的功能、以及用于将数据写到CD的功能。
象CD 108一样,FD(软盘驱动器)109读取存储在作为外部存储介质的例子的FD(软盘)上的数据。FD 109还具有用于将各种类型的数据写到FD的功能。
象CD 108和FD 109一样,DVD(数字视频盘或数字多用途盘)110是外部存储介质的例子。DVD 110具有用于读取存储在DVD上的数据的功能和用于将数据写到DVD的功能。
例如,在将用于编辑的程序或打印机驱动程序存储在CD、FD或DVD等外部存储介质上的情况下,可以是如下结构:将这些程序安装在硬盘106上,并在需要时将这些程序传送给RAM105。
接口111用于通过鼠标112或键盘113从用户接受输入。调制解调器118是经由接口119、通过例如公共交换电话网与外部网络连接的通信调制解调器。网络连接单元107通过接口114与外部网络连接。
而且,实施例还可以利用实现与以上装置相同功能的软件来取代这些硬件装置。
为了便于说明,在该实施例中,说明了在单个装置中实现数据处理装置的结构,但是,还可以在将资源分布给多个装置的结构中实现本实施例。例如,可以以分布给多个装置的方式构成存储和计算资源。可选地,可以将资源分布给数据处理装置中虚拟实现的、进行并行处理的各个构成要素。
可变长度数据生成处理
接着,参照图2说明使用可变长度数据生成装置(进行可变长度数据生成处理的数据处理装置100)的可变长度数据生成处理。图2是示出生成可变长度数据中的功能结构的框图。
图2中所示的功能块执行由以上参照图1所述的数据处理装置的CPU 103加载到RAM 105中的程序,并通过与图1所示的硬件一起工作实现这些功能块。当然,可以利用专用硬件实现全部或部分功能块。
可变长度数据生成装置201输入包含可变长度数据的数据组{D_i}202,并生成包含表示该数据可作为固定长度数据来处理的信息(标识符)的可变长度数据M210。
在图2中,203是用于输入数据组{D_i}202的数据输入单元203。数据组{D_i}202是构成从可变长度数据生成装置201输出的可变长度数据M210的数据集合。例如,当利用可变长度数据生成装置201生成作为可变长度数据的公钥证书时,将包括公钥数据、公钥有效期、认证机构的识别数据等的信息集合输入数据输入单元203,作为数据组{D_i}202。
可变长度数据生成装置201还配置有标识符存储单元204、标识符付与单元206、打包单元207、偏移信息获取单元208、以及数据输出单元209。标识符存储单元204使标识符I205与正处理的可变长度数据的格式有关的信息相关联,并将其存储和保存在规定的存储装置中。这里,标识符I205是表示可变长度数据生成装置201的输出M210可以基于相应格式的格式信息作为固定长度数据来处理并且可以构成为规定位串的信息。而且,关于格式的信息是如下信息:在可变长度数据的某位位置中存储什么数据,例如,可以由定义每一类型的数据的起始位位置的信息构成该信息。
标识符付与单元206基于数据组{D_i}202生成可变长度数据,并将与所生成的可变长度数据的格式相对应的标识符I205添加给可变长度数据。打包单元207打包构成可变长度数据的数据组{D_i}202和标识符I205。这里,打包处理是用于将多组数据组合成单组数据的处理,一个例子是DER编码。DER(Distinguished Encoding Rules,识别名编码规则)是用于将以用于定义数据结构的ASN.1(Abstract Syntax NotationOne,抽象语法表示法1)语言定义的模板表示为二进制数据的方法。ASN.1是ISO 8824下的标准,并可以分层描述一组{数据类型,数据}。通过进行DER编码,可以将包括{数据类型,数据长度,数据}的三部分组表示为单组二进制数据,这些是分层构成的,且可以以二进制格式唯一表示。DER编码是基于DER规则的二进制转换的方法,并被用于因特网通信协议和数据格式。偏移信息获取单元208获取与可变长度数据M210中的标识符I205的位置有关的偏移信息(位置信息)作为输出数据。数据输出单元209输出作为来自可变长度数据生成装置201的输出结果(可变长度数据)的可变长度数据M210、以及偏移信息211。注意,这里给出了从数据输出单元209输出偏移信息211的例子,但是,可替代的,可以通过存储单元将偏移信息211存储在可变长度数据生成装置中。
接着,参照图3说明可变长度数据生成装置201所执行的可变长度数据生成处理。图3是示出可变长度数据生成处理的流程的流程图。
首先,在步骤S301,输入构成可变长度数据的数据组{D_i}202。
在步骤S302,判断在步骤S301输入的可变长度数据的格式,并从标识符存储单元204提取与该格式相对应的标识符I205。
接着,在步骤S303,对在步骤S302中的构成可变长度数据的数据组{D_i}202和标识符I205进行打包处理。
接着,在步骤S304,获取与可变长度数据M210中的标识符I205的位置有关的偏移信息作为输出数据。例如,获取可变长度数据M210中的标识符I205的起始字节位置n和字节长度m作为偏移信息。在步骤S305,输出可变长度数据M210和偏移信息。这里,给出了作为不同于可变长度数据M210的数据输出的偏移信息的例子,但是,偏移信息还可以是单独添加给可变长度数据M210的信息,或者是在可变长度数据生成装置或包括可变长度数据生成装置的系统中具有固定值的信息。
如下所述,当包括标识符I205时,基于与标识符I205相对应的格式的格式信息,作为固定长度数据分析可变长度数据M210。下面在对可变长度数据分析处理的说明中,详细给出了用于判断是否可以作为固定长度数据处理输出M的处理。
可变长度数据分析处理
接着,参照图4说明用于分析上述可变长度数据生成处理所生成的可变长度数据的可变长度数据分析处理。图4是示出可变长度数据分析装置的功能结构的框图。
图4中所示的功能块是通过以上参照图1所述的数据处理装置的CPU 103加载到RAM 105中的程序,并且与图1中所示的硬件一起工作,通过执行这些程序实现这些功能块。当然,可以利用专用硬件实现全部或部分功能块。
可变长度数据分析装置401输入可变长度数据M402和偏移信息,进行分析处理,并输出构成可变长度数据M402的数据组{D_i}407。
在图4中,403是用于输入可变长度数据M402和偏移信息的数据输入单元。可变长度数据M402是通过上述可变长度数据生成处理所生成的数据。
可变长度数据分析装置401还配置有标识符检测单元404、数据分析单元406、以及标识符存储单元408。标识符检测单元404检测输入到数据输入单元403的可变长度数据M是否包括标识符I405,如果包括,则获取标识符I405。将所获取标识符I405传递给数据分析单元406。数据分析单元406进行下述处理,并然后输出可变长度数据M中所包括的数据组{D_i}407。象标识符存储单元204一样,标识符存储单元408使得标识符I405和与相应可变长度数据的格式有关的信息相关联,并将其存储和保存在规定的存储装置中。
接着,参照图5说明可变长度数据分析处理。图5是示出可变长度数据分析处理的流程的流程图。
首先,在步骤S501,输入待分析的数据M402。接着,在步骤S502,进行用于从所输入的数据M402检测和获取标识符I405的处理。下面将详细说明该处理。接着,由于在步骤S502中检测到标识符I405,因而在步骤S503中,判断出待分析的数据M402被排列成符合与检测到的标识符I405相对应的格式。换句话说,使用检测到的标识符I405作为搜索关键字来搜索标识符存储单元408,并且提取与标识符I405相对应的格式信息。以与对具有所提取的格式的固定长度数据的处理相同的过程分析该可变长度数据。获取存储在数据M402中的数据组{D_i},并输出该数据组{D_i}作为输出结果。例如,如果待分析的可变长度数据M402为公钥证书,则获取并输出公钥数据、公钥的有效期、以及认证机构的识别数据等信息。然后完成可变长度数据分析处理。
标识符检测处理
以下参照图6说明标识符检测单元404检测标识符I606的处理的例子。图6是示出用于使用偏移信息602从可变长度数据M603检测标识符I606的标识符检测单元404的功能结构的框图。标识符检测单元404具有:偏移输入单元604,用于输入通过待分析的数据M603中的标识符的位置所判断的偏移信息;以及标识符提取单元605,用于输入待分析的数据M603和输出标识符I606作为输出结果。为了简化说明,以下假定偏移数据602为上述表示起始字节位置n和字节长度m的整数数据n、m。
标识符提取单元605在从待分析的数据M603的开头开始的第n个字节处开始读取m个字节(在偏移信息602中给出整数数据n和数据m),并提取标识符I。所提取的标识符I606被传递给数据分析单元406,并基于标识符I的检测,对所提取的标识符I606进行固定长度数据分析处理。数据分析单元406的分析处理可以将该数据作为固定长度数据而不是作为可变长度数据来分析。
如上所述,利用根据该实施例的结构,事先就作为固定长度数据处理的可变长度数据的格式达成一致,并且在分析可变长度数据时,如果可变长度数据中包括标识符,则基于与该标识符相对应的格式处理该数据。因此,可以作为固定长度数据分析可变长度数据,从而降低了分析可变长度数据所需的计算成本,并使得可以进行有效分析。
另外,在该实施例中,表示可变长度数据中标识符所占用的位置的偏移信息是标识符所占用的位置的起始位位置和数据长度,但是不局限于此。例如,可以仅使用起始位位置和数据中的一个,或者可以使用起始位位置和结束位位置。可选地,用以将分配给标识符的位置付与可变长度数据的开头或末端的结构,使得可以在不使用偏移信息的情况下检测有无标识符I。
第二实施例
在第一实施例中,通过对可变长度数据分析装置的标识符检测单元设置使用数据偏移的标识符提取单元来检测待提取的标识符的位置。然而,如果没有给出符合待分析的数据的正确偏移信息,则可能出现不能进行正确的分析过程之后的分析的情况(不能处理),或者可能出现利用错误数据格式进行分析处理好像该数据是正确的情况(错误检测)。同样可能出现未将数据M402中所包含的标识符存储在标识符存储单元408中的情况。然而,如上所述,例如,偏移信息包含标识符I的可变长度数据中的起始位置n和数据长度m等。在该实施例中,对如下配置进行说明:即使在不能正确提取标识符I的情况下,也不会进行错误操作。而且,因为根据该实施例的配置大部分与第一实施例的相同,因而仅说明该实施例中不同的部分。
以下参照图7说明图4的数据分析单元406中所执行的处理。图7是示出数据分析单元406所执行的数据分析处理的流程的流程图。
首先,在步骤S701,数据分析单元406输入标识符I405,然后在步骤S702,利用允许的标识符列表进行匹配处理,换句话说,判断在标识符存储单元408中所存储的标识符列表中是否存在输入的标识符I405。如果在该标识符列表中存在标识符I405(步骤S 702为“是”),则处理进入步骤S703;如果不存在(步骤S702为“否”),那么处理进入步骤S704。在步骤S703,象在图5的步骤S503中一样,作为具有与输入的标识符I405相对应的格式的固定长度数据来分析该可变长度数据。另一方面,在步骤S704,作为普通可变长度数据分析该可变长度数据,因为该可变长度数据不能作为固定长度数据来分析。
给出对用以避免标识符I的错误检测的方法的补充说明。用于避免错误检测的一种方法是用于使得标识符足够长以充分降低错误检测的可能性的方法。例如,标识符为4字节长时的错误检测的可能性为(1/2)32。另外,有这样一种方法,该方法用于使标识符为存储的数据组{D_i}或数据类型,或者可选地,为不能作为标识符存储单元可获取的数据的字节串。例如,如果以ASCII码表示所存储的数据组,则通过使得标识符为0xFFFFFFFF可以防止错误检测。
如上所述,该实施例的可变长度数据分析装置被构成为:如果不能从该数据检测到标识符I,则作为普通可变长度数据分析输入数据M402,如果检测到标识符I,则可以作为固定长度数据快速分析该数据。
而且,在根据该实施例的结构中,为了在数据分析过程中防止错误检测或不可能进行处理的情况,可以通过嵌入标识符来抑制分析处理发生中断或分析结果中出现问题。如果所提取的标识符I是不适当的,则检测和处理该标识符可以防止错误操作,即使没有正确提取标识符I。
第三实施例
接着说明将根据本发明的该实施例应用于作为待分析的数据的公钥证书的情况的例子,具体来说是X.509公钥证书。X.509公钥证书是DER编码的可变长度二进制数据,因此可容易应用于根据本发明的实施例。而且,因为本实施例与第一实施例大部分相同,因而仅说明本实施例中不同的部分。
X.509公钥证书配置有被称为X509v3扩展项的可以存储应用程序或系统相关数据的区域(图11中的扩展项2210)。因此,可以将标识符I存储在v3扩展项区域中。而且,对于可变长度数据分析装置分析作为固定长度数据的数据,需要参考v3扩展项区域,并且通过用固定长度表示除图11中的扩展项2210以外的区域,可变长度数据分析装置可以容易地参考标识符I。
以下参照图2和图3给出生成特定X.509公钥证书的例子。作为可变长度数据生成装置201的输入的数据组{D_i}202等同于以下图11中给出的信息。
-版本2201
-序列号2202
-签名2203
-颁发者2204
-有效性2205
-对象2206
-对象公钥信息2207
-颁发者唯一标识符2208
-对象唯一标识符2209
在步骤S301,可变长度数据生成装置输入这些可变长度数据。接着,在步骤S302,对与输入的可变长度数据相对应的标识符I205进行用于将数据组{D_i}付与可变长度数据的处理。在步骤S303,使用以X.509定义的DER编码从数据组{D_i}和标识符I205生成可变长度数据M。换句话说,在步骤S302中,将事先与可变长度数据分析装置一致的格式相对应的标识符I205付与等同于图11中的扩展项2210的位置,并在步骤S303中进行DER编码。在步骤S304,获取偏移信息,并在步骤S305,以根据以X.509所定义的DER编码的格式输出M作为全部输出结果。这里,作为具体例子给出用于生成X.509公钥证书的例子,但是,生成处理和结构与第一实施例中的相同。
在接收可变长度数据M时,可变长度数据分析装置提取标识符I205,并基于与所提取的标识符I205相对应的格式,使用与第一实施例中相同的过程,即用于固定长度数据的处理,来分析可变长度数据M。
如上所述,利用该实施例的结构,可以作为固定长度数据来分析X.509公钥证书等数据。因此,可以在不解析可变长度数据的情况下,分析X.509公钥证书。因此,根据该实施例,可以提供如下技术,该技术能够容易地与因特网上已普遍的认证基本结构连接,并能够在不解析可变长度数据的情况下验证公钥证书。
第四实施例
在第三实施例中,生成X.509公钥证书,从而将扩展项以外的区域表示为固定长度。然而,构成X.509公钥证书的数据不仅仅是与颁发者或对象等计算结果无关地使位长维持恒定的信息。例如,存在其位长随着计算结果改变的信息,例如,认证机构对公钥证书的签名2214。当构成数据组{D_i}的数据的位长这样改变时,基于这类数据生成的可变长度数据的格式类型在数量上增加。因为这个原因,标识符存储单元204和408需要存储大量信息。
在本实施例中,说明了可以通过生成符合规定格式的可变长度数据来减少在标识符存储单元204和408中存储的信息的量的结构。而且,因为本实施例与第一实施例大部分都相同,因而仅说明本实施例中不同的部分。
图8是示出可变长度数据生成装置所执行的证书生成处理的流程的流程图。以下,作为位长根据计算结果而改变的信息的例子,说明数字签名数据,但是,本实施例中所述方法可以应用于其它类型的数据。
首先,在步骤S801,生成被签署数据。然而,该被签署数据包括下面所述的校正数据用的区域,并存储初始值(例如,0x0000)。例如,通过从存储装置获取待被签署的数据并添加校正数据用的区域来进行被签署数据的生成。
接着,在步骤S802生成签名。可以将公知的方法应用于用于生成签名的处理。
接着,在步骤S803,判断在步骤S802所生成的签名数据的数据长度是否是预期长度,也就是说,符合存储在标识符存储单元204中的任一格式信息的长度。例如,可以通过准备用于存储符合该格式信息的签名数据的固定长度数据区域来进行该判断处理,如果最高有效字节为0,则判断出该数据不是预期长度,而如果不是0,则判断出该数据为预期长度。在步骤S 803的判断中,如果长度为预期长度(步骤S803为“是”),则结束处理,将签名数据与被签署数据进行组合,并且输出公钥证书。如果长度不是预期长度(步骤S803为“否”),那么处理进入步骤S804。
在步骤S804,将上述校正数据(例如,通过加1)更新成不同数据,并且再次进行步骤S802中的签名处理。可以象普通签名一样验证由此创建的签名数据,因此在用于验证签名的分析装置中不必包括特别机制。
在X.509公钥证书中,可以使用扩展项2210作为校正用的区域。更具体地,可以将标识符I和校正数据一起存储在X.509v3扩展项中,例如,将标识符存储在extnId 2211中,而将校正数据存储在extnValue 2213中。
如上所述,在本实施例中,进行反复试验类型的签名生成处理,在该处理中,更新校正数据,直到签名长度达到预期长度为止。这样,可以创建具有希望的数据长度的签名数据,从而作为结果,使得可以减少在标识符存储单元204和408中所存储的信息量。
已经说明了用于使签名数据为固定长度的结构,但是可以使用类似方法为其它类型的信息获取具有希望的位长的数据。作为一个这样的例子,参照图9说明用于使公钥证书中所包括的公钥数据为固定长度的配置。
图9是示出用于生成具有规定长度的公钥的处理的流程的流程图。在步骤S901,进行密钥生成,在步骤S902,检查作为密钥生成的结果的公钥数据的数据长度是否为预期长度。如果是预期长度(步骤S902为“是”),则结束处理,并输出密钥数据。如果作为步骤S902的检查结果,该数据不是预期长度(步骤S902为“否”),则在步骤S901中重新生成密钥。通过进行这种反复试验密钥生成处理,可以创建具有希望的数据长度的密钥数据。
以上说明了用于在生成公钥证书时获取希望的长度的数据的例子,但是还可以对生成其它数据的情况执行用于获取希望的长度的数据的处理。进行该处理还可以减少在标识符存储单元204和408中所存储的信息量。
以上说明了用于为数据组{D_i}中的一个获取希望的长度的数据的例子,但是还可以为两个或更多个数据的情况获取希望的长度的数据。
如果存在两种或更多种格式的可以生成的可变长度数据,那么可以配置成获取与这些格式中的一个相对应的数据。例如,可以进行下面的处理。假定由数据d1、d2和d3构成数据组{D_i}的情况。在这种情况下,例如,生成第一数据d1,并且提取符合所生成的数据d1的格式。如果不存在符合的格式,则重复生成数据d1,直到提取出符合的格式为止。接着,生成数据d2,并从第一提取的格式提取符合所生成的数据d2的格式。如果不存在符合的格式,则重复生成数据d2,直到提取出符合的格式为止。接着,对数据d3进行相似的生成处理。然后,执行可变长度数据生成处理,以将与符合所生成的数据d1、d2或d3的格式相对应的标识符付与可变长度数据。利用该配置,如果存在两种或更多种格式的可以生成的可变长度数据,那么可以获取与这些格式中的一个相对应的数据。
其它实施例
在普通X.509公钥证书的验证处理中,将同一字母的大写和小写字符当作为相同文本进行该处理,如电子邮件地址。因此,由于不能通过对位进行简单比较来判断字符串的同一性,因而需要计算成本。相反,通过基于字节串的简单比较进行验证,将同一字母的大写和小写字符当作为不同文本来处理,可以进一步降低由验证所引起的计算成本。
而且,作为公钥证书的签名方法,可以采用使用包括RSA签名的公钥加密方法的加密处理(保密)方法,而且还可以采用使用共同密钥加密方法的加密处理方法和MAC(messageauthentication code,消息认证码)生成方法。换句话说,可以使用其它加密算法应用根据上述本实施例的结构。
已经说明了本发明的实施例,但是,例如,本发明可以是系统、装置、方法、程序或存储介质等。例如,本发明可以用作由多个装置(例如,主机、接口装置、阅读器、打印机等)构成的系统的一部分,或者用作单个装置(例如,复印机、传真装置)的一部分。
而且,根据本发明的实施例不局限于构成以上装置的元件或这些装置的组合。例如,这包括如下情况:通过直接或远程向系统或装置提供用于实现上述实施例的功能的程序,并且该系统或装置的计算机读取和执行所提供的程序代码,从而实现本发明。因此,为了在计算机本身上实现本发明的功能和处理而安装在计算机上的程序代码包括在本发明的技术范围中。换句话说,本发明包括用于实现本发明的功能和处理的任何计算程序。
在这种情况下,程序代码本身实现这些实施例的功能。因此,本发明的技术范围包括程序代码本身和用于向计算机提供该程序代码的任何单元,或更具体地说,存储该程序代码的存储介质。
作为用于存储这类程序代码的存储介质,例如,可以使用软盘、硬盘、光盘、磁光盘、CD-ROM、磁带、非易失性存储卡、ROM等。
本发明不局限于仅根据程序代码通过对装置进行控制来实现上述实施例的功能。例如,如果通过该程序代码与运行在计算机上的OS(操作系统)或其它应用程序软件等一起实现这些实施例,那么,这些程序代码包括在本发明的技术范围中。
而且,还可以在将从存储介质读取的程序写入插入计算机的功能扩展板或与计算机连接的功能扩展单元所配置的存储器后,通过程序命令实现上述实施例的功能。换句话说,还可以通过功能扩展板或功能扩展单元所配置的CPU等进行全部或部分实际处理来实现上述实施例的功能。
如上所述,利用本发明,可以提供一种能够对使用现有可变长度数据格式描述的可变长度数据进行低计算成本分析的技术。
尽管参照典型实施例说明了本发明,但是应该理解,本发明不局限于所公开的典型实施例。所附权利要求的范围符合最宽的解释,以包含所有这类修改和等同结构和功能。
Claims (15)
1.一种数据生成装置,包括:
可变长度数据输入单元,用于输入可变长度数据;
嵌入单元,用于将与表示所述可变长度数据的格式的格式信息相对应的识别数据嵌入到所述可变长度数据;
位置信息获取单元,用于获取示出可变长度数据中与识别数据相对应的位置的位置信息;以及
输出单元,用于输出嵌入了所述识别数据的所述可变长度数据和所述位置信息;
其中,所述可变长度数据包含公钥证书。
2.根据权利要求1所述的数据生成装置,其特征在于,还包括:
存储单元,用于相关联地存储识别数据和表示可变长度数据的格式的格式信息。
3.根据权利要求1所述的数据生成装置,其特征在于,所述可变长度数据包括待验证的数据的哈希值和签名数据中的至少一个。
4.根据权利要求1所述的数据生成装置,其特征在于,
所述公钥证书是X.509公钥证书;以及
所述识别数据被存储在X.509公钥证书的扩展项中。
5.根据权利要求1所述的数据生成装置,其特征在于,还包括:
数据生成单元,用于以预定长度生成待由所述可变长度数据输入单元输入的至少一组数据。
6.根据权利要求5所述的数据生成装置,其特征在于,
所述数据生成单元基于被签署数据和校正后的数据计算签名数据,如果所述签名数据的位长不是所述预定长度,则通过重复所述计算直到获得具有所述预定长度的签名数据为止来生成签名数据。
7.根据权利要求5所述的数据生成装置,其特征在于,所述数据生成单元生成具有预定长度的公钥数据。
8.一种数据分析装置,包括:
输入单元,用于输入待分析的数据,该数据为可变长度数据,并且包括识别数据;
存储单元,用于存储所述识别数据和与之相关联的表示该数据的格式的格式信息;
检测单元,用于检测所述待分析的数据中的所述识别数据;以及
分析单元,用于基于与所述识别数据相关联的所述格式信息来分析所述待分析的数据。
9.根据权利要求8所述的数据分析装置,其特征在于,
所述输入单元还输入用于示出所述待分析的数据中与所述识别数据相对应的位置的位置信息;以及
所述检测单元基于所述位置信息进行所述检测。
10.根据权利要求9所述的数据分析装置,其特征在于,
所述位置信息包括所述待分析的数据中与所述识别数据相对应的所述位置的起始位位置和数据长度中的至少一个。
11.根据权利要求8所述的数据分析装置,其特征在于,所述待分析的数据是公钥证书。
12.根据权利要求11所述的数据分析装置,其特征在于,
所述公钥证书是X.509公钥证书;以及
所述识别数据被存储在所述X.509公钥证书的扩展项中。
13.一种用于数据生成装置的控制方法,该控制方法包括以下步骤:
可变长度数据输入步骤,用于输入可变长度数据;
嵌入步骤,用于将与表示所输入的可变长度数据的格式的格式信息相对应的识别数据嵌入到所述可变长度数据;
位置信息获取步骤,用于获取表示所述可变长度数据中与所述识别数据相对应的位置的位置信息;以及
输出步骤,用于输出嵌入了所述识别数据的可变长度数据和所述位置信息;
其中,所述可变长度数据包含构成公钥证书的信息。
14.一种用于数据分析装置的控制方法,该数据分析装置包括用于存储识别数据和与之相关联的表示该数据的格式的格式信息的存储单元;该控制方法包括以下步骤:
输入步骤,用于输入待分析的数据,该数据为可变长度数据,且包括识别数据;
检测步骤,用于检测所述待分析数据中的识别数据;以及
分析步骤,用于基于与所述识别数据相关联的所述格式信息来分析所述待分析的数据。
15.一种具有数据生成装置和数据分析装置的数据处理系统,
所述数据生成装置包括:
可变长度数据输入单元,用于输入可变长度数据;
嵌入单元,用于将与表示所述可变长度数据的格式的格式信息相对应的识别数据嵌入到所述可变长度数据;
位置信息获取单元,用于获取示出已嵌入了所述识别数据的可变长度数据中与识别数据相对应的位置的位置信息;以及
输出单元,用于输出嵌入了所述识别数据的可变长度数据和所述位置信息;
所述数据分析装置包括:
获取单元,用于获取嵌入了所述识别数据的可变长度数据,作为待分析的数据;
存储单元,用于相关联地存储识别数据和表示数据格式的格式信息;
检测单元,用于检测所述待分析的数据中的所述识别数据;以及
分析单元,用于基于与所述识别数据相关联的所述格式信息,分析所述待分析的数据。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006115013 | 2006-04-18 | ||
JP2006-115013 | 2006-04-18 | ||
JP2006115013 | 2006-04-18 | ||
JP2007062483 | 2007-03-12 | ||
JP2007062483A JP2007312357A (ja) | 2006-04-18 | 2007-03-12 | データ処理装置及びその制御方法、データ処理システム、プログラム、記憶媒体 |
JP2007-062483 | 2007-03-12 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101060400A true CN101060400A (zh) | 2007-10-24 |
CN101060400B CN101060400B (zh) | 2010-08-25 |
Family
ID=38326256
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007100937584A Expired - Fee Related CN101060400B (zh) | 2006-04-18 | 2007-04-18 | 数据生成装置、数据分析装置、控制方法和数据处理系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7849308B2 (zh) |
EP (1) | EP1848144B1 (zh) |
JP (1) | JP2007312357A (zh) |
KR (1) | KR100900950B1 (zh) |
CN (1) | CN101060400B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102571357A (zh) * | 2012-02-24 | 2012-07-11 | 飞天诚信科技股份有限公司 | 一种签名的实现方法和装置 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007312357A (ja) * | 2006-04-18 | 2007-11-29 | Canon Inc | データ処理装置及びその制御方法、データ処理システム、プログラム、記憶媒体 |
US8327146B2 (en) * | 2008-03-31 | 2012-12-04 | General Motors Llc | Wireless communication using compact certificates |
US8582775B2 (en) * | 2009-02-12 | 2013-11-12 | General Motors Llc | Method of securing and authenticating data using micro-certificates |
CN103379483B (zh) | 2012-04-16 | 2017-06-06 | 中兴通讯股份有限公司 | 一种移动终端信息安全管理的方法、装置和移动终端 |
US10904218B2 (en) | 2013-11-25 | 2021-01-26 | Mcafee, Llc | Secure proxy to protect private data |
IT201800005510A1 (it) | 2018-05-18 | 2019-11-18 | Procedimento per la generazione di dati personalizzati di profile package in carte a circuito integrato, corrispondente sistema e prodotto informatico | |
IT201900009543A1 (it) | 2019-06-19 | 2020-12-19 | St Microelectronics Srl | Procedimento per la generazione di dati personalizzati di profile package in carte a circuito integrato, corrispondente sistema e prodotto informatico |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5638066A (en) * | 1994-07-07 | 1997-06-10 | Kokusai Denshin Denwa Co., Ltd. | Efficient packed encoding method for ASN.1 |
JP3551523B2 (ja) * | 1995-03-16 | 2004-08-11 | ソニー株式会社 | データ受信装置、データ送受信装置およびこれらを用いたデータ伝送システム、並びに、これらの方法 |
US5712914A (en) * | 1995-09-29 | 1998-01-27 | Intel Corporation | Digital certificates containing multimedia data extensions |
JP2000244475A (ja) | 1999-02-19 | 2000-09-08 | Nec Corp | ファイル暗号システム |
JP2002099211A (ja) * | 2000-09-21 | 2002-04-05 | Sony Corp | 公開鍵証明書発行要求処理システムおよび公開鍵証明書発行要求処理方法 |
US7143190B2 (en) * | 2001-04-02 | 2006-11-28 | Irving S. Rappaport | Method and system for remotely facilitating the integration of a plurality of dissimilar systems |
US20030072059A1 (en) * | 2001-07-05 | 2003-04-17 | Wave7 Optics, Inc. | System and method for securing a communication channel over an optical network |
JP3935879B2 (ja) * | 2001-11-06 | 2007-06-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | データ供給のためのシステム |
US20030211842A1 (en) * | 2002-02-19 | 2003-11-13 | James Kempf | Securing binding update using address based keys |
JP3808394B2 (ja) * | 2002-04-02 | 2006-08-09 | 松下電器産業株式会社 | ストリームデータ処理装置、ストリームデータ処理方法、プログラム、及び、媒体 |
JP4655452B2 (ja) * | 2003-03-24 | 2011-03-23 | 富士ゼロックス株式会社 | 情報処理装置 |
US8245032B2 (en) * | 2003-03-27 | 2012-08-14 | Avaya Inc. | Method to authenticate packet payloads |
JP2007312357A (ja) * | 2006-04-18 | 2007-11-29 | Canon Inc | データ処理装置及びその制御方法、データ処理システム、プログラム、記憶媒体 |
-
2007
- 2007-03-12 JP JP2007062483A patent/JP2007312357A/ja not_active Withdrawn
- 2007-04-09 KR KR1020070034538A patent/KR100900950B1/ko not_active IP Right Cessation
- 2007-04-17 US US11/736,105 patent/US7849308B2/en not_active Expired - Fee Related
- 2007-04-18 EP EP07106404.2A patent/EP1848144B1/en not_active Ceased
- 2007-04-18 CN CN2007100937584A patent/CN101060400B/zh not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102571357A (zh) * | 2012-02-24 | 2012-07-11 | 飞天诚信科技股份有限公司 | 一种签名的实现方法和装置 |
CN102571357B (zh) * | 2012-02-24 | 2014-03-26 | 飞天诚信科技股份有限公司 | 一种签名的实现方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
US20080046722A1 (en) | 2008-02-21 |
EP1848144A2 (en) | 2007-10-24 |
CN101060400B (zh) | 2010-08-25 |
EP1848144A3 (en) | 2016-11-16 |
JP2007312357A (ja) | 2007-11-29 |
US7849308B2 (en) | 2010-12-07 |
KR20070103295A (ko) | 2007-10-23 |
KR100900950B1 (ko) | 2009-06-08 |
EP1848144B1 (en) | 2018-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101060400A (zh) | 数据生成装置、数据分析装置、控制方法和数据处理系统 | |
CN1131620C (zh) | 用于验证文件的发送及其内容的设备和方法 | |
CN1130627C (zh) | 一种以Java虚拟机实现的信息处理设备 | |
CN1272683C (zh) | 结构化文档签名装置、自适应装置和检验装置 | |
CN1266875C (zh) | 内容发布/接收方法 | |
CN101044490A (zh) | 将光盘用作智能密钥装置的方法和系统 | |
CN1299545A (zh) | 使用虚拟专用密钥的用户鉴别 | |
CN1502186A (zh) | 在计算机网络中有控制地分发应用程序代码和内容数据 | |
CN1707999A (zh) | 证书撤销列表的分布管理 | |
CN1934564A (zh) | 使用证书撤销列表进行数字权限管理的方法和设备 | |
CN1905450A (zh) | 信息处理设备和方法 | |
CN1554053A (zh) | 服务提供系统和服务提供方法 | |
CN1701561A (zh) | 基于地址的验证系统及其装置和程序 | |
CN1897633A (zh) | 电子图像数据验证程序、系统和方法 | |
CN1700641A (zh) | 数字签名保证系统、方法和装置 | |
CN1790359A (zh) | 使用便携式计算设备作为智能密钥设备的方法和系统 | |
CN1528068A (zh) | 用于计算机网络中分布式数据处理的集成式保护的方法与系统 | |
CN1937492A (zh) | 信息处理设备及其控制方法 | |
CN1540915A (zh) | 在数字权利管理(drm)系统中撤销凭证及开除其余主体 | |
CN1684410A (zh) | 加密备份方法以及解密恢复方法 | |
CN1921384A (zh) | 一种公钥基础设施系统、局部安全设备及运行方法 | |
CN1503503A (zh) | 数据加密、解密方法及装置 | |
CN1914603A (zh) | 访问认证方法、访问认证程序、信息处理单元以及记录介质 | |
CN1921395A (zh) | 提高网络软件安全性的方法和系统 | |
CN1395191A (zh) | 数据验证方法、数据验证装置及其处理程序产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100825 Termination date: 20190418 |