CN104137469A - 信息处理装置、验证处理装置、信息处理方法、验证处理方法和程序 - Google Patents

信息处理装置、验证处理装置、信息处理方法、验证处理方法和程序 Download PDF

Info

Publication number
CN104137469A
CN104137469A CN201380010501.1A CN201380010501A CN104137469A CN 104137469 A CN104137469 A CN 104137469A CN 201380010501 A CN201380010501 A CN 201380010501A CN 104137469 A CN104137469 A CN 104137469A
Authority
CN
China
Prior art keywords
information
processing unit
processing
checking
challenge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201380010501.1A
Other languages
English (en)
Inventor
樋渡玄良
作本纮一
白井太三
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN104137469A publication Critical patent/CN104137469A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3093Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs

Abstract

本发明提供了一种设置有处理单元的信息处理器,该处理单元用于使得包括关于验证处理器标识信息的保证信息被发送到验证处理器,基于从验证处理器发送的挑战信息生成响应信息,并且使得响应信息被发送到验证处理器;或者使得保证信息被发送到验证处理器,基于从验证处理器发送的第一挑战信息生成包括标识信息的第二挑战信息,基于所生成的第二挑战信息生成响应信息,并且使得响应信息被发送到所述验证处理器。

Description

信息处理装置、验证处理装置、信息处理方法、验证处理方法和程序
技术领域
本公开涉及信息处理装置、验证处理装置、信息处理方法、验证处理方法和程序。
背景技术
认证方案已被在各种情形中使用。
另外,使用各种算法的认证方案已被开发。作为与多变量二次多项式(Multivariate Quadratic,MQ)认证方案(基于MQ问题的方案)有关的技术,在下面的非专利文献1中公开的技术被例示。作为与多变量三次多项式(Multivariate Cubic,MC)认证方案(基于MC问题的方案)有关的技术,在下面的非专利文献2中公开的技术被例示。作为与伴随式解码(Syndrome Decoding,SD)认证方案(基于SD问题的方案)有关的技术,在下面的非专利文献3中公开的技术被例示。作为与约束线性方程(CLE)认证方案(基于CLE问题的方案)有关的技术,在下面的非专利文献4中公开的技术被例示。作为与置换感知器(PP)认证方案(基于PP问题的方案)有关的技术,在下面的非专利文献5中公开的技术被例示。
引用列表
非专利文献
非专利文献1:Koichi Sakumoto、Taizo Shirai、HarunagaHiwatari的Public-Key Identification Schemes Based on MultivariateQuadratic Polynomials,CRYPTO 2011
非专利文献2:Koichi Sakumoto的Public-Key IdentificationSchemes Based on Multivariate Cubic Polynomials,PKC 2012
非专利文献3:Jacques Stern的A New Identification SchemeBased on Syndrome Decoding,CRYPTO 1993
非专利文献4:Jacques Stern的Designing Identification Schemeswith Keys of Short Size,CRYPTO 1994
非专利文献5:David Pointcheval、Guillaume Poupard的A NewNP-Complete Problem and Public-key Identification,Des.CodesCryptography 2003
发明内容
技术问题
在其中充当验证者(认证者)的验证处理装置(在下文中在某些情况下被简称为“验证者”)通过与充当证明者(待认证实体)的信息处理装置(在下文中在某些情况下被简称为“证明者”)的通信对其进行认证的认证协议中,在某些情况下无法根据通信内容来确认以某一验证者为目标的认证内容。
如上所述,当无法根据通信内容来确认以某一验证者为目标的认证内容时,例如,存在非法认证被执行的可能性,例如,“意图不良的验证者B将通过执行对某一证明者A的认证而获得的通信内容用于对另一个验证者C的认证并且该意图不良的验证者B假装验证者B是证明者A并且在成功完成对验证者C的认证”。
这里,作为一种预防非法认证(认证中的威胁)的方法,如上所述,例如,如在“ISO\IEC 9798-3”中定义的,存在一种通过将验证者的标识符(ID)嵌入到通信内容中来施加以下限制的方法:与一个验证者的认证有关的信息不被用于对另一个验证者的认证。
然而,例如,在“ISO\IEC 9798-3”中定义的方法中只考虑使用签名技术的认证方案。因此,例如,难以将在“ISO\IEC 9798-3”中定义的方法应用于除例如使用签名技术的认证方案以外的方法,诸如使用在非专利文献1至非专利文献5中公开的技术的认证方案。因此,例如,即使当在“ISO\IEC 9798-3”中定义的方法被使用时,无法说预防上面描述的非法认证。
本公开建议了能够防止将与对一个验证者的认证有关的信息用于其他目的而执行的对另一验证者的非法认证的新颖且改进的信息处理装置、新颖且改进的认证处理装置、新颖且改进的信息处理方法、新颖且改进的认证处理方法以及新颖且改进的程序。
问题的解决方案
根据本公开,提供了一种包括处理单元的信息处理装置,该处理单元被配置为将包括关于验证处理装置的标识信息的保证信息发送到验证处理装置,基于从验证处理装置发送的挑战信息生成供验证处理装置用来执行与验证有关的处理的响应信息,并且将该响应信息发送到验证处理装置,或者处理单元被配置为向验证处理装置发送保证信息,基于从验证处理装置发送的第一挑战信息生成包括标识信息的第二挑战信息,基于所生成的第二挑战信息生成响应信息,并且将该响应信息发送到所述验证处理装置。
根据本公开,提供了一种包括验证处理单元的验证处理装置,该验证处理单元被配置为基于验证处理装置的标识信息和针对从信息处理装置发送的并基于包括标识信息的保证信息发送的挑战信息而从信息处理装置发送的响应信息,来验证信息处理装置,或者验证处理单元被配置为基于从信息处理装置发送的保证信息生成被发送到信息处理装置的第一挑战信息并且基于标识信息生成第二挑战信息,并且基于第二挑战信息和针对第一挑战信息而从信息处理装置发送的响应信息来验证信息处理装置。
根据本公开,提供了一种信息处理方法,该信息处理方法包括将包括验证处理装置的标识信息的保证信息发送到验证处理装置的步骤,以及基于从验证处理装置发送的挑战信息生成供验证处理装置用来执行与验证有关的处理的响应信息并且将该响应信息发送到验证处理装置的步骤,或者向验证处理装置发送保证信息的步骤,基于从验证处理装置发送的第一挑战信息生成包括标识信息的第二挑战信息的步骤,以及基于所生成的第二挑战信息生成响应信息并且将该响应信息发送到验证处理装置的步骤。
根据本公开,提供了一种验证处理方法,该验证处理方法包括基于从信息处理装置发送的并且包括验证处理装置的标识信息的保证信息而发送挑战信息的步骤,以及基于标识信息和针对所发送的挑战信息而从信息处理装置发送的响应信息来验证信息处理装置的步骤,或者基于从信息处理装置发送的保证信息将第一挑战信息发送到信息处理装置的步骤,基于所发送的第一挑战信息和标识信息来生成第二挑战信息的步骤,以及基于第二挑战信息和针对第一挑战信息而从信息处理装置发送的响应信息来验证信息处理装置的步骤。
根据本公开,提供了一种用于使计算机执行以下步骤的程序:将包括验证处理装置的标识信息的保证信息发送到验证处理装置的步骤,以及基于从验证处理装置发送的挑战信息生成供验证处理装置用来执行与验证有关的处理的响应信息并且将该响应信息发送到验证处理装置的步骤,或者向验证处理装置发送保证信息的步骤,基于从验证处理装置发送的第一挑战信息生成包括标识信息的第二挑战信息的步骤,以及基于所生成的第二挑战信息生成响应信息并且将该响应信息发送到验证处理装置的步骤。
根据本公开,提供了一种用于使计算机执行以下步骤的程序:基于从信息处理装置发送的并且包括验证处理装置的标识信息的保证信息而发送挑战信息的步骤,以及基于标识信息和针对所发送的挑战信息而从信息处理装置发送的响应信息来验证信息处理装置的步骤,或者基于从信息处理装置发送的所述保证信息将第一挑战信息发送到信息处理装置的步骤,基于所发送的第一挑战信息和标识信息来生成第二挑战信息的步骤,以及基于第二挑战信息和针对第一挑战信息而从信息处理装置发送的响应信息来验证信息处理装置的步骤。
发明的有利效果
根据本公开,可以防止将与对一个验证者的认证有关的信息用于其他目的而执行的对另一验证者的非法认证。
附图说明
图1是用于描述将与对一个验证者的认证有关的信息用于其他目的而执行的非法认证的一个示例的说明图。
图2是用于描述将与对一个验证者的认证有关的信息用于其他目的而执行的非法认证的一个示例的另一说明图。
图3是例示出与现有方法有关的处理的一个示例的说明图。
图4是例示出构成MQ认证方案的基本结构的第一示例的说明图。
图5是用于描述与根据一个实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。
图6是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。
图7是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。
图8是例示出构成MQ认证方案的基本结构的第二示例的说明图。
图9是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。
图10是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。
图11是用于描述根据第一示例的基本结构所应用于的MQ认证方案(3次传递且并行化)的说明图。
图12是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。
图13是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。
图14是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。
图15是用于描述根据第二示例的基本结构所应用于的MQ认证方案(3次传递且并行化)的说明图。
图16是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。
图17是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。
图18是用于描述根据第一示例的基本结构所应用于的MQ认证方案(3次传递且串行化)的说明图。
图19是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。
图20是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。
图21是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。
图22是用于描述根据第二示例的基本结构所应用于的MQ认证方案(3次传递且串行化)的说明图。
图23是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。
图24是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。
图25是例示出构成MQ认证方案的基本结构的第三示例的说明图。
图26是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。
图27是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。
图28是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。
图29是例示出构成MQ认证方案的基本结构的第四示例的说明图。
图30是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。
图31是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。
图32是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。
图33是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。
图34是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。
图35是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。
图36是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。
图37是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。
图38是用于描述与根据本实施例的签名方案有关的处理的一个示例的说明图。
图39是例示出根据本实施例的信息处理装置的配置的一个示例的框图。
图40是例示出根据本实施例的信息处理装置的硬件配置的一个示例的说明图。
图41是例示出根据本实施例的验证处理装置的配置的一个示例的框图。
具体实施方式
在下文中,将参考附图详细描述本发明的优选实施例。注意到,在该说明书和附图中,具有大致相同功能和结构的元素被用相同标号表示,并且重复的说明被省略。
在下文中,将按照以下次序进行描述。
1、根据实施例的信息处理方法和验证处理方法
2、根据实施例的信息处理装置和验证处理装置
3、根据实施例的程序
(根据实施例的信息处理方法和验证处理方法)
在根据一种实施例的信息处理装置和根据本实施例的验证处理装置被描述之前根据本实施例的信息处理方法(与证明者中的处理有关的方法)和根据本实施例的验证处理方法(与认证者中的处理有关的方法)将被首先描述。在下文中,根据本实施例的信息处理方法将被描述为例示其中根据本实施例的信息处理装置(充当证明者的装置)执行与根据本实施例的信息处理方法有关的处理的例子。在下文中,根据本实施例的验证处理方法将被描述为例示其中根据本实施例的验证处理装置(充当验证者的装置)执行与根据本实施例的验证处理方法有关的处理的例子。
[1]将与对一个验证者的认证有关的信息用于其他目的而执行的非法认证的示例
如上所述,当无法根据通信内容来确认以某一验证者为目标的认证内容时,存在执行非法认证的可能性。
图1是用于描述将与对一个验证者的认证有关的信息用于其他目的而执行的非法认证的一个示例的说明图。图1中的A例示出正常认证的一个示例,并且图1中的B和C例示出非法认证的一个示例。图1例示出其中信息处理装置10是证明者并且信息处理装置20和30是验证者的一个示例。图1例示出其中信息处理装置20提供服务B并且信息处理装置30提供服务C的一个示例。在下面的某些例子中,信息处理装置10指示“用户A”,信息处理装置20指示“服务B”,并且信息处理装置30指示“服务C”。
首先,将参考图1中的A来描述正常认证的一个示例。用户A在服务B和服务C中登记相同的公共密钥(S10-1和S10-2)。然后,用户A使用私有密钥执行公共密钥认证以接收诸如将被提供的服务B和服务C之类的各种服务(S12-1和S12-2)。
接下来,将参考图1中的B和C来描述非法认证的一个示例。例如,如在图1中的B中所示,将假设其中提供服务B的信息处理装置20在诸如图1中的A的情形下是由意图不良的管理者管理的设备的一种情况。当其中通信内容不包括指示信息以哪个验证者为目标的信息的认证方案被在图1中的B中例示出的情形中使用时,存在用户A被暴露于在图1的C中例示出的威胁的可能性。
用户A如在图1的A中例示出的步骤S10-1和S10-2中一样在服务B和服务C中登记相同的公共密钥(S20-1和S20-2)。当用户A如在图1中的A中例示出的步骤S12-1中一样向服务B执行认证时,服务B基于在与用户A的通信中获得的信息作为用户A向服务C执行认证(S22)。在步骤S22中,服务B仅仅通过将在与用户A的通信中获得的信息直接发送给服务C并且将在与服务C的通信中获得的信息直接发送给用户A而成功完成非法认证(攻击)。
例如,如在图1中的C中所示,由意图不良管理者管理的信息处理装置20(一个验证者)可以通过将与对信息处理装置20的验证有关的信息用于对信息处理装置30(另一个验证者)的验证来执行对信息处理装置30的非法验证。因此,例如,用户A可被暴露于诸如个人信息抢劫之类的威胁。
图2是用于描述将与对一个验证者的认证有关的信息用于其他目的而执行的非法认证的一个示例的另一说明图。这里,如在图1中的C中一样,图2中的A和B例示出信息处理装置10(用户A)、由意图不良管理者管理的信息处理装置20(服务B)以及信息处理装置30(服务C)并且例示出在图1中的C中例示出的步骤S22的处理的一个示例。图2例示出其中挑战-响应认证被执行的一个示例。
当基于在与用户A的通信中获得的信息而伪装成用户A的信息处理装置20接收到从服务C发送的挑战Ch1(S30)时,信息处理装置20将该挑战Ch1发送给用户A(S32)。当信息处理装置20接收到从用户A发送的对挑战Ch1的响应σ1(S34)时,信息处理装置20将该响应σ1发送给服务C(S36)。
在公共密钥认证的组件技术层面(组件技术层)无法预防如在图2中示出的由信息处理装置20执行的非法认证(攻击)。
[2]使用现有方法时的问题
这里,作为一种预防前述非法认证(认证中的威胁)的方法,例如,如在“ISO\IEC 9798-3”中定义的,存在一种通过将验证者的标识符(ID)嵌入到通信内容中来施加以下限制的方法:与一个验证者的认证有关的信息不被用于对另一个验证者的认证。在“ISO\IEC9798-3”中定义的方法对应于在公共密钥认证的操作层面预防非法认证的方法。
图3是例示出与现有方法有关的处理的一个示例的说明图。这里,图3例示出与其中信息处理装置10(用户A)在图1中示出的情形中充当证明者并且信息处理装置20(服务B)在图1中示出的情形中充当验证者的认证有关的处理的一个示例。在图3中,验证者的标识符由“IDB”指示。
信息处理装置20生成随机数RB(S40)并将所生成的随机数RB发送给信息处理装置10(S42)。这里,将所生成的随机数RB发送给信息处理装置10对应于将挑战信息发送给信息处理装置10。
接收到随机数RB的信息处理装置10基于私有密钥x生成关于使随机数RB与验证者的标识符IDB相联系的信息的签名σ(S44)。然后,信息处理装置10将所生成的签名σ发送给信息处理装置20(S46)。这里,将签名σ发送给信息处理装置20对应于将响应信息发送给信息处理装置20。
接收到签名σ的信息处理装置20验证接收到的签名σ是否为使随机数RB与验证者的标识符IDB相联系的信息的签名(S48)。
例如,如在图3中示出,在与现有方法有关的处理中,充当证明者的信息处理装置将充当验证者的信息处理装置的标识符IDB包括在签名中,使得充当验证者的信息处理装置可以确认接收到的信息是以本装置为目标的信息。因此,例如,通过使用现有方法,存在例如预防在图2中的C中例示出的非法验证的可能性。
然而,例如,在“ISO\IEC 9798-3”中定义的现有方法中只考虑使用签名技术的认证方案。由于这个原因,例如,难以将在“ISO\IEC9798-3”中定义的方法应用于除例如使用签名技术的认证方案以外的方法,诸如使用在非专利文献1至非专利文献5中公开的技术的认证方案。因此,例如,即使当在“ISO\IEC 9798-3”中定义的方法被使用时,无法说预防例如在图2中的C中例示出的非法认证。
[3]根据实施例的信息处理方法和验证处理方法的概览
因此,一种实施例建议了一种信息处理方法(与证明者中的处理有关的方法)和一种验证处理方法(与验证者中的处理有关的方法),它们不仅可被应用于使用签名技术的认证方案,而且可被应用于除例如使用签名技术的认证方案以外的方法,诸如使用在非专利文献1至非专利文献5中公开的技术的认证方案。
更具体地说,根据本实施例的充当证明者的信息处理装置在与认证有关的一系列处理中执行将标识信息包括在内的处理,作为与根据本实施例的信息处理方法有关的处理。另外,根据本实施例的充当验证者的验证处理装置通过包括关于从根据本实施例的信息处理装置接收到的信息的标识信息来执行认证,作为与根据本实施例的验证处理方法有关的处理。
这里,根据本实施例的标识信息是指示合法的认证处理装置的数据。根据本实施例的标识信息的示例包括代表合法验证处理装置的编号、名称或昵称的ID,代表合法验证处理装置的统一资源定位符(URL),以及合法验证处理装置的介质访问控制(MAC)地址。
例如,根据本实施例的标识信息被根据本实施例的信息处理装置和根据本实施例的验证处理装置(合法验证处理装置)共享。作为共享根据本实施例的标识信息的方法,根据本实施例的信息处理装置和根据本实施例的验证处理装置共享标识信息的方法被预先例示。根据本实施例的标识信息可被以这种方式共享,即根据本实施例的信息处理装置在与验证有关的一系列处理中将标识信息发送给根据本实施例的验证处理装置。在下文中,与根据本实施例的信息处理方法有关的处理和与根据本实施例的验证处理方法有关的处理将被描述为主要例示出其中根据本实施例的标识信息被根据本实施例的信息处理装置和根据本实施例的验证处理装置预先共享的例子。
如上所述,根据本实施例的信息处理装置在与认证有关的一系列处理中执行将标识信息包括在内的处理。另外,根据本实施例的验证处理装置对接收到的包括标识信息的信息执行验证,使得根据本实施例的验证处理装置可以确认接收到的信息是否为以本装置为目标的信息。因此,通过使用根据本实施例的信息处理方法和验证处理方法,可以预防例如在图2中的C中例示出的非法认证。
因此,通过使用根据本实施例的信息处理方法和验证处理方法,可以预防另一验证者将与对一个验证者的验证有关的信息用于其他目的而执行非法认证。
[4]与根据实施例的信息处理方法有关的处理和与根据实施例的验证处理方法有关的处理的示例
接下来,与根据本实施例的信息处理方法有关的处理(证明者中的处理)和与根据本实施例的验证处理方法有关的处理(验证者中的处理)将被更具体地描述。
在下文中,与根据本实施例的信息处理方法有关的处理将被描述为例示出其中根据本实施例的信息处理装置执行与根据本实施例的信息处理方法有关的处理(证明者中的处理)的例子。另外,在下文中,与根据本实施例的验证处理方法有关的处理(验证者中的处理)将被描述为例示出其中根据本实施例的验证处理装置执行与根据本实施例的验证处理方法有关的处理的例子。在下面的某些例子中,根据本实施例的信息处理装置指示“信息处理装置100”或者“证明者A”并且根据本实施例的验证处理装置指示“验证处理装置200”或者“验证者B”。
在下文中,与根据本实施例的信息处理方法有关的处理(证明者中的处理)和与根据本实施例的验证处理方法有关的处理(验证者中的处理)将被描述为例示出其中根据本实施例的验证处理装置(合法验证处理装置)的标识信息“IDB”被根据本实施例的验证处理装置和根据本实施例的验证处理装置共享的例子。
在下文中,与根据本实施例的信息处理方法有关的处理和与根据本实施例的验证处理方法有关的处理将被描述为例示出其中根据本实施例的信息处理装置和根据本实施例的验证处理装置执行关于例如在非专利文献1中公开的技术的MQ认证方案中的认证的处理的例子。与根据本实施例的信息处理方法有关的处理和与根据本实施例的验证处理方法有关的处理不限于例如与在非专利文献1中公开的技术有关的MQ认证方案所应用于的处理。例如,与根据本实施例的信息处理方法有关的处理和与根据本实施例的验证处理方法有关的处理可被应用于除使用签名技术的认证方案以外的各种认证方案,诸如与在非专利文献2至非专利文献5中公开的技术有关的认证方案。与根据本实施例的信息处理方法有关的处理和与根据本实施例的验证处理方法有关的处理也可被应用于例如使用签名技术的认证方案。
为了便于描述,下面将描述将与根据本实施例的信息处理方法有关的处理和与根据本实施例的验证处理方法有关的处理应用于构成MQ认证方案的基本结构的示例。此后,将描述将与根据本实施例的信息处理方法有关的处理和与根据本实施例的验证处理方法有关的处理应用于MQ认证方案的示例。
[4-1]对于构成MQ认证方案的基本结构的应用示例
[4-1-1]对于构成MQ认证方案的基本结构的第一示例的应用示例
[4-1-1-1]构成MQ认证方案的基本结构的第一示例
首先,将描述构成MQ认证方案的基本结构的第一示例。图4是例示出构成MQ认证方案的基本结构的第一示例的说明图。
信息处理装置100生成变量以生成保证信息(例如,在图4中示出的“c0”、“c1”和“c2”)(S100)并且将所生成的保证信息发送给验证处理装置200(S102)。
这里,根据本实施例的保证信息例如是触发生成挑战信息并且将该挑战信息发送给充当验证者的装置的数据。另外,根据本实施例的保证信息是将被在充当验证者的装置中验证的数据。
当验证处理装置200接收到在步骤S102中从信息处理装置100发送的保证信息时,验证处理装置200生成挑战信息(S104)。然后,验证处理装置200将所生成的挑战信息发送给信息处理装置100(S106)。
这里,根据本实施例的挑战信息例如是触发生成响应信息并且将该响应信息发送给充当证明者的装置的数据。根据本实施例的挑战信息的一个示例包括诸如从“0”、“1”和“2”中随机选择的值的随机值(或者临时值),如在图4中的步骤S104中示出。
接收到在步骤S106中从验证处理装置200发送的挑战信息的信息处理装置100生成与接收到的挑战信息所指示的值相对应的响应信息(S108)。然后,信息处理装置100将所生成的响应信息作为对挑战信息的响应发送给验证处理装置200(S110)。
这里,根据本实施例的响应信息例如是供充当证明者的装置用来证明本装置的数据。例如,根据本实施例的响应信息在充当验证者的装置中被用来验证保证信息。
当验证处理装置200接收到在步骤S110中从信息处理装置100发送的响应信息时,验证处理装置200通过基于接收到的响应信息验证与所发送的挑战信息相对应的构成保证信息的信息来验证信息处理装置100(S112)。
例如,当在步骤S106中发送的挑战信息是“0”时,验证处理装置200例如通过基于接收到的响应信息计算散列值来计算作为构成保证信息的信息的部分的c1和c2的值。验证处理装置200将计算出的c1与构成接收到的保证信息的c1相比较并且将计算出的c2与构成接收到的保证信息的c2相比较。然后,例如,当这些值彼此相同时,验证处理装置200将已发送该响应信息的信息处理装置100认证为真正的信息处理装置100。
[4-1-1-2]对于根据第一示例的构成MQ认证方案的基本结构的第一应用示例:将标识信息包括在挑战信息中的处理
图5是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。这里,图5例示出对于根据在图4中示出的第一示例的构成MQ认证方案的基本结构的第一应用示例。更具体地说,图5例示出在根据在图4中示出的第一示例的构成MQ认证方案的基本结构中将标识信息包括在挑战信息中的处理的一个示例,并且图5中的(A)至(D)例示出与在图4中示出的处理的差异。在下文中,将描述与图4中示出的处理的差异。
当验证处理装置200接收到从信息处理装置100发送的保证信息时,验证处理装置200生成第一挑战信息Ch’(图5中示出的(A))。然后,验证处理装置200将所生成的第一挑战信息Ch’发送给信息处理装置100(图5中示出的(B))。
这里,根据本实施例的第一挑战信息Ch’例如是供充当证明者的装置用来生成第二挑战信息Ch的数据,第二挑战信息Ch被用来生成响应信息,如在图5中的(C)中示出。例如,根据本实施例的第一挑战信息Ch’被用来生成在与充当验证者的装置执行的验证有关的处理中使用的第二挑战信息Ch,如在图5中的(D)中示出。
如在图5中的(C)和图5中的(D)中示出,基于第一挑战信息Ch’和标识信息IDB生成第二挑战信息Ch。例如,验证处理装置200将第二挑战信息Ch的部分发送作为根据本实施例的考虑到标识信息IDB的第一挑战信息。根据本实施例的第一挑战信息例如可能是没有考虑到标识信息IDB而生成的数据。
信息处理装置100基于标识信息IDB和从验证处理装置200发送的第一挑战信息Ch’来生成包括标识信息IDB的第二挑战信息Ch(图5中示出的(C))。然后,信息处理装置100如在图4中的步骤S108中一样基于所生成的第二挑战信息Ch生成响应信息,并且如在图4中的步骤S110中一样将响应信息σ发送给验证处理装置200。
验证处理装置200基于标识信息IDB和发送到信息处理装置100的第一挑战信息Ch’生成第二挑战信息Ch(图5中示出的(D))。然后,验证处理装置200基于所生成的第二挑战信息Ch和针对所发送的第一挑战信息Ch’而从信息处理装置100发送的响应信息σ来验证信息处理装置100,如在图4中的步骤S112中一样。
例如,如在图5中示出,充当证明者的信息处理装置100生成包括标识信息IDB的第二挑战信息Ch并且将与所生成的第二挑战信息Ch相对应的响应信息发送给验证处理装置200。就是说,在图5中示出的处理中,信息处理装置100在与认证有关的一系列处理中执行将标识信息包括在内的处理。
例如,如在图5中示出,充当验证者的验证处理装置200生成包括标识信息IDB的第二挑战信息Ch并且基于所生成的第二挑战信息Ch和从信息处理装置100发送的响应信息来验证信息处理装置100。就是说,在图5中示出的处理中,验证处理装置200对接收到的包括标识信息的信息执行验证。因此,验证处理装置200可以在确认从信息处理装置100接收到的信息是否为以本装置为目标的信息(供本装置用来执行认证的信息)的同时认证信息处理装置100。
因此,信息处理装置100例如执行在图5中示出的处理作为与根据本实施例的信息处理方法有关的处理,使得例如可以预防在验证处理装置200中执行在图2中的C中示出的非法认证。另外,验证处理装置200例如执行在图5中示出的处理作为与根据本实施例的验证处理方法有关的处理,使得例如可以预防在图2中的C中示出的非法认证被执行。
[4-1-1-3]对于根据第一示例的构成MQ认证方案的基本结构的第二应用示例:将标识信息包括在保证信息中的处理
图6是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。这里,图6例示出对于根据在图4中示出的第一示例的构成MQ认证方案的基本结构的第二应用示例。更具体地说,图6例示出在根据在图4中示出的第一示例的构成MQ认证方案的基本结构中将标识信息包括在保证信息中的处理的一个示例,并且图6中的(A)和(B)例示出与在图4中示出的处理的差异。在下文中,将主要描述与图4中示出的处理的差异。
信息处理装置100生成包括标识信息IDB的保证信息(图6中示出的(A))。然后,信息处理装置100将所生成的包括标识信息IDB的保证信息发送给验证处理装置200,如在图4中的步骤S102中一样。
验证处理装置200基于标识信息IDB和从信息处理装置100发送的响应信息σ来验证信息处理装置100,如在图4中示出的步骤S110中一样(图6中示出的(B))。更具体地说,验证处理装置200通过基于接收到的响应信息σ和标识信息IDB计算散列值并且计算与构成保证信息的信息的部分相对应的值来验证信息处理装置100,如在图4中示出的步骤S112中一样。
例如,如在图6中的(A)中示出,充当证明者的信息处理装置100将标识信息IDB包括在构成保证信息的所有信息(c0、c1和c2)中。就是说,在图6中示出的处理中,信息处理装置100在与认证有关的一系列处理中执行将标识信息包括在内的处理。
例如,如在图6中的(B)中示出,充当验证者的验证处理装置200基于标识信息IDB和针对挑战信息Ch而从信息处理装置100发送的响应信息σ来验证信息处理装置100。就是说,在图6中示出的处理中,验证处理装置200对接收到的包括标识信息的信息执行验证。因此,验证处理装置200可以在确认从信息处理装置100接收到的信息是否为以本装置为目标的信息(供本装置用来执行认证的信息)的同时认证信息处理装置100。
因此,信息处理装置100例如执行在图6中示出的处理作为与根据本实施例的信息处理方法有关的处理,使得例如可以预防在验证处理装置200中执行在图2中的C中示出的非法认证。另外,验证处理装置200例如执行在图6中示出的处理作为与根据本实施例的验证处理方法有关的处理,使得例如可以预防在图2中的C中示出的非法认证被执行。
将标识信息包括在保证信息中的处理不限于在图6中示出的处理。
图7是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。这里,图7例示出在图6中示出的“对于根据第一示例的构成MQ认证方案的基本结构的第二应用示例”的修改示例。更具体地说,图7例示出在根据在图4中示出的第一示例的构成MQ认证方案的基本结构中将标识信息包括在保证信息中的处理的另一个示例,并且图7中的(A)和(B)例示出与在图4中示出的处理的差异。在下文中,将主要描述与图4中示出的处理的差异。
信息处理装置100生成包括标识信息IDB的保证信息(图7中示出的(A))。然后,信息处理装置100将所生成的包括标识信息IDB的保证信息发送给验证处理装置200,如在图4中的步骤S102中一样。
这里,在图6中示出的(A)的处理中,信息处理装置100将标识信息IDB包括在构成保证信息的所有信息(c0、c1和c2)中。然而在图7中示出的(A)的处理中,信息处理装置100将标识信息IDB包括在构成保证信息的信息的部分(c0和c1)中。另外,信息处理装置100将标识信息IDB包括在其中的构成保证信息的信息的这些部分不限于(c0和c1)。例如,当与MQ认证方案的验证有关的处理在验证处理装置200中被执行时,如在图7中的(B)中示出,信息处理装置100可以将标识信息IDB包括在构成保证信息的所有信息当中的任意两条或更多条信息中。
验证处理装置200基于标识信息IDB和从信息处理装置100发送的响应信息σ来验证信息处理装置100,如在图4中示出的步骤S110中一样(图7中示出的(B))。
这里,在图6中示出的(B)的处理中,验证处理装置200当验证处理装置200计算与构成保证信息的信息的部分相对应的值时通常使用标识信息IDB。然而在图7中示出的(B)的处理中,当验证处理装置200计算与构成保证信息的信息的部分相对应的值时,验证处理装置200针对构成包括标识信息IDB的保证信息的信息中的部分使用标识信息IDB。因此,执行在图7中示出的(B)的处理的验证处理装置200较之当验证处理装置200执行在图6中示出的(B)的处理时可以多减少计算量。
例如,如在图7中的(A)中示出,充当证明者的信息处理装置100将标识信息IDB包括在构成保证信息的信息的部分(例如,c0和c1)中。就是说,在图7中示出的处理中,信息处理装置100在与认证有关的一系列处理中执行将标识信息包括在内的处理。
例如,如在图7中的(B)中示出,充当验证者的验证处理装置200基于标识信息IDB和针对挑战信息Ch而从信息处理装置100发送的响应信息σ来验证信息处理装置100。此时,验证处理装置200基于标识信息IDB来验证构成保证信息的信息的部分。就是说,在图7中示出的处理中,验证处理装置200对接收到的包括标识信息的信息执行验证。因此,验证处理装置200可以在确认从信息处理装置100接收到的信息是否为以本装置为目标的信息(供本装置用来执行认证的信息)的同时认证信息处理装置100。
因此,信息处理装置100例如执行在图7中示出的处理作为与根据本实施例的信息处理方法有关的处理,使得例如可以预防在验证处理装置200中执行在图2中的C中示出的非法认证。另外,验证处理装置200例如执行在图7中示出的处理作为与根据本实施例的验证处理方法有关的处理,使得例如可以预防在图2中的C中示出的非法认证被执行。
[4-1-2]对于构成MQ认证方案的基本结构的第二示例的应用示例
[4-1-1-1]构成MQ认证方案的基本结构的第二示例
接下来,将描述构成MQ认证方案的基本结构的第二示例。图8是例示出构成MQ认证方案的基本结构的第二示例的说明图。
信息处理装置100生成变量以生成保证信息(例如,在图8中示出的“c0”、“c1”和“c2”),如在图4中的步骤S100中一样(S200)。信息处理装置100计算所生成的保证信息的散列com(S202)。然后,信息处理装置100将所生成的保证信息的散列com发送给验证处理装置200(S204)。
当验证处理装置200接收到在步骤S204中从信息处理装置100发送的保证信息时,验证处理装置200生成挑战信息,如在图4中的步骤S104中一样(S206)。然后,验证处理装置200将所生成的挑战信息发送给信息处理装置100,如在图4中的步骤S106中一样(S208)。
接收到在步骤S208中从验证处理装置200发送的挑战信息的信息处理装置100生成与接收到的挑战信息所指示的值相对应的响应信息,如在图4中的步骤S108中一样(S210)。然后,信息处理装置100将所生成的响应信息作为对挑战信息的响应发送给验证处理装置200,如在图4中的步骤S110中一样(S212)。
当验证处理装置200接收到在步骤S212中从信息处理装置100发送的响应信息时,验证处理装置200基于接收到的响应信息来验证信息处理装置100(S214)。
这里,当从信息处理装置100接收到的保证信息是保证信息的散列时,验证处理装置200基于响应信息σ来验证保证信息的散列。更具体地说,例如,验证处理装置200基于响应信息σ来计算与保证信息的散列相对应的散列。当所计算出的散列的值与保证信息的散列的值相同时,验证处理装置200将已发送该响应信息σ的信息处理装置100认证为真正的信息处理装置100。
[4-1-2-2]对于根据第二示例的构成MQ认证方案的基本结构的第一应用示例:将标识信息包括在挑战信息中的处理
图9是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。这里,图9例示出对于根据在图8中示出的第二示例的构成MQ认证方案的基本结构的第一应用示例。更具体地说,图9例示出在根据在图8中示出的第二示例的构成MQ认证方案的基本结构中将标识信息包括在挑战信息中的处理的一个示例,并且图9中的(A)至(D)例示出与在图8中示出的处理的差异。在下文中,将主要描述与图8中示出的处理的差异。
基于从信息处理装置100发送的保证信息的散列,验证处理装置200生成第一挑战信息Ch’(图9中示出的(A))。然后,验证处理装置200将所生成的第一挑战信息Ch’发送给信息处理装置100(图9中示出的(B))。
信息处理装置100基于标识信息IDB和从验证处理装置200发送的第一挑战信息Ch’来生成包括标识信息IDB的第二挑战信息Ch,如在图5中示出的(C)的处理中一样(图9中示出的(C))。然后,信息处理装置100如在图8中的步骤S210中一样基于所生成的第二挑战信息Ch生成响应信息,并且如在图8中的步骤S212中一样将响应信息σ发送给验证处理装置200。
验证处理装置200基于标识信息IDB和发送到信息处理装置100的第一挑战信息Ch’生成第二挑战信息Ch,如在图5中示出的(D)的处理中一样(图9中示出的(D))。然后,验证处理装置200基于所生成的第二挑战信息Ch和针对所发送的第一挑战信息Ch’而从信息处理装置100发送的响应信息σ来验证信息处理装置100,如在图8中的步骤S214中一样。
例如,如在图9中示出,充当证明者的信息处理装置100生成包括标识信息IDB的第二挑战信息Ch并且将与所生成的第二挑战信息Ch相对应的响应信息发送给验证处理装置200。就是说,在图9中示出的处理中,信息处理装置100在与认证有关的一系列处理中执行将标识信息包括在内的处理。
例如,如在图9中示出,充当验证者的验证处理装置200生成包括标识信息IDB的第二挑战信息Ch并且基于所生成的第二挑战信息Ch和从信息处理装置100发送的响应信息来验证信息处理装置100。就是说,在图9中示出的处理中,验证处理装置200对接收到的包括标识信息的信息执行验证。因此,验证处理装置200可以在确认从信息处理装置100接收到的信息是否为以本装置为目标的信息(供本装置用来执行认证的信息)的同时认证信息处理装置100。
因此,信息处理装置100例如执行在图9中示出的处理作为与根据本实施例的信息处理方法有关的处理,使得例如可以预防在验证处理装置200中执行在图2中的C中示出的非法认证。另外,验证处理装置200例如执行在图9中示出的处理作为与根据本实施例的验证处理方法有关的处理,使得例如可以预防在图2中的C中示出的非法认证被执行。
[4-1-2-3]对于根据第二示例的构成MQ认证方案的基本结构的第二应用示例:将标识信息包括在保证信息中的处理
图10是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。这里,图10例示出对于根据在图8中示出的第二示例的构成MQ认证方案的基本结构的第二应用示例。更具体地说,图10例示出在根据在图8中示出的第二示例的构成MQ认证方案的基本结构中将标识信息包括在保证信息中的处理的一个示例,并且图10中的(A)和(B)例示出与在图8中示出的处理的差异。在下文中,将主要描述与图8中示出的处理的差异。
信息处理装置100生成包括标识信息IDB的保证信息的散列com(图10中示出的(A))。然后,信息处理装置100将所生成的包括标识信息IDB的保证信息的散列com发送给验证处理装置200,如在图8中的步骤S204中一样。
验证处理装置200基于标识信息IDB和从信息处理装置100发送的响应信息σ来验证信息处理装置100,如在图8中示出的步骤S212中一样(图10中示出的(B))。更具体地说,例如,验证处理装置200基于接收到的响应信息σ和标识信息IDB来计算与保证信息的散列相对应的散列。例如,当所计算出的散列的值与保证信息的散列的值相同时,验证处理装置200将已发送该响应信息σ的信息处理装置100认证为真正的信息处理装置100。
例如,如在图10中的(A)中示出,充当证明者的信息处理装置100将标识信息IDB包括在保证信息的散列com中。就是说,在图10中示出的处理中,信息处理装置100在与认证有关的一系列处理中执行将标识信息包括在内的处理。
例如,如在图10中的(B)中示出,充当验证者的验证处理装置200通过基于标识信息IDB和针对挑战信息Ch而从信息处理装置100发送的响应信息σ验证保证信息的散列com来验证信息处理装置100。就是说,在图10中示出的处理中,验证处理装置200对接收到的包括标识信息的信息执行验证。因此,验证处理装置200可以在确认从信息处理装置100接收到的信息是否为以本装置为目标的信息(供本装置用来执行认证的信息)的同时认证信息处理装置100。
因此,信息处理装置100例如执行在图10中示出的处理作为与根据本实施例的信息处理方法有关的处理,使得例如可以预防在验证处理装置200中执行在图2中的C中示出的非法认证。另外,验证处理装置200例如执行在图10中示出的处理作为与根据本实施例的验证处理方法有关的处理,使得例如可以预防在图2中的C中示出的非法认证被执行。
[4-2]到MQ认证方案的应用示例
接下来,将描述到MQ认证方案的应用示例,其中这些应用示例被应用于上面描述的构成MQ认证方案的基本结构。
[4-2-1]对于根据第一示例的基本结构所应用于的MQ认证方案(3次传递且并行化)的应用示例
[4-2-1-1]根据第一示例的基本结构所应用于的MQ认证方案:3次传递且并行化
在描述对于根据第一示例的基本结构所应用于的MQ认证方案(3次传递且并行化)的应用示例之前,将首先描述根据第一示例的基本结构所应用于的MQ认证方案(3次传递且并行化)。
图11是用于描述根据第一示例的基本结构所应用于的MQ认证方案(3次传递且并行化)的说明图。这里,在图11中例示出的处理对应于使根据在图4中示出的第一示例的构成MQ认证方案的多个基本结构并行化的处理。
信息处理装置100将与图4中的步骤S100相同的处理重复N次(其中N为正整数)以生成N条保证信息(例如,在图11中示出的“c0,N”、“c1,N”、“c2,N”)(S300)。然后,信息处理装置100将所生成的保证信息发送给验证处理装置200(S302)。
当验证处理装置200接收到在步骤S302中从信息处理装置100发送的保证信息时,验证处理装置200将与图4中的步骤S104相同的处理重复N次以生成N条挑战信息(S304)。然后,验证处理装置200将所生成的挑战信息发送给信息处理装置100(S306)。
接收到在步骤S306中从验证处理装置200发送的挑战信息的信息处理装置100生成与接收到的挑战信息所指示的值相对应的响应信息,如在图4中的步骤S108中一样(S308)。然后,信息处理装置100将所生成的响应信息作为对挑战信息的响应发送给验证处理装置200,如在图4的步骤S110中一样(S310)。
当验证处理装置200接收到在步骤S310中从信息处理装置100发送的响应信息时,验证处理装置200将与图4中的步骤S112相同的处理重复N次并且基于N次处理的验证结果来验证信息处理装置100(S312)。例如,当在所有N次处理中计算出的值与保证信息中包括的值相同时,验证处理装置200将已经发送该响应信息的信息处理装置100认证为真正的信息处理装置100。
[4-2-1-2]对于根据第一示例的基本结构所应用于的MQ认证方案(3次传递且并行化)的第一应用示例:将标识信息包括在挑战信息中的处理
图12是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。这里,图12例示出对于根据在图11中示出的第一示例的基本结构所应用于的MQ认证方案(3次传递且并行化)的第一应用示例。更具体地说,图12例示出将在图5中示出的“对于根据第一示例的构成MQ认证方案的基本结构的第一应用示例”应用在根据在图11中示出的第一示例的基本结构所应用于的MQ认证方案(3次传递且并行化)中的处理(将标识信息包括在挑战信息中的处理)的一个示例。图12中示出的(A)至(D)例示出与在图11中示出的处理的差异。在下文中,将主要描述与在图11中示出的处理的差异。
当验证处理装置200接收到从信息处理装置100发送的保证信息时,验证处理装置200将在图5中的(A)中示出的处理重复N次并且生成第一挑战信息Ch’(图12中的(A))。然后,验证处理装置200将所生成的第一挑战信息Ch’发送给信息处理装置100(图12中示出的(B))。
信息处理装置100基于标识信息IDB和从验证处理装置200发送的第一挑战信息Ch’来生成包括标识信息IDB的第二挑战信息Ch(图12中示出的(C))。然后,信息处理装置100如在图11中的步骤S308中一样基于所生成的第二挑战信息Ch生成响应信息,并且如在图3中的步骤S310中一样将响应信息σ发送给验证处理装置200。
验证处理装置200基于标识信息IDB和发送到信息处理装置100的第一挑战信息Ch’生成第二挑战信息Ch(图12中示出的(D))。然后,验证处理装置200基于所生成的第二挑战信息Ch和针对所发送的第一挑战信息Ch’而从信息处理装置100发送的响应信息σ来验证信息处理装置100,如在图11中的步骤S312中一样。
例如,如在图12中示出,充当证明者的信息处理装置100生成包括标识信息IDB的第二挑战信息Ch并且将与所生成的第二挑战信息Ch相对应的响应信息发送给验证处理装置200。就是说,在图12中示出的处理中,信息处理装置100在与认证有关的一系列处理中执行将标识信息包括在内的处理。
例如,如在图12中示出,充当验证者的验证处理装置200生成包括标识信息IDB的第二挑战信息Ch并且基于所生成的第二挑战信息Ch和从信息处理装置100发送的响应信息来验证信息处理装置100。就是说,在图12中示出的处理中,验证处理装置200对接收到的包括标识信息的信息执行验证。因此,验证处理装置200可以在确认从信息处理装置100接收到的信息是否为以本装置为目标的信息(供本装置用来执行认证的信息)的同时认证信息处理装置100。
因此,信息处理装置100例如执行在图12中示出的处理作为与根据本实施例的信息处理方法有关的处理,使得例如可以预防在验证处理装置200中执行在图2中的C中示出的非法认证。另外,验证处理装置200例如执行在图12中示出的处理作为与根据本实施例的验证处理方法有关的处理,使得例如可以预防在图2中的C中示出的非法认证被执行。
[4-2-1-3]对于根据第一示例的基本结构所应用于的MQ认证方案(3次传递且并行化)的第二应用示例:将标识信息包括在保证信息中的处理
图13是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。这里,图13例示出对于根据在图11中示出的第一示例的基本结构所应用于的MQ认证方案(3次传递且并行化)的第二应用示例。更具体地说,图13例示出将在图6中示出的“对于根据第一示例的构成MQ认证方案的基本结构的第二应用示例”应用在根据在图11中示出的第一示例的基本结构所应用于的MQ认证方案(3次传递且并行化)中的处理(将标识信息包括在保证信息中的处理)的一个示例。图13中示出的(A)和(B)例示出与在图11中示出的处理的差异。在下文中,将主要描述与在图11中示出的处理的差异。
信息处理装置100将与在图6中的(A)中示出的处理相同的处理重复N次并且生成包括标识信息IDB的保证信息(图13中示出的(A))。然后,信息处理装置100将所生成的包括标识信息IDB的保证信息发送给验证处理装置200,如在图11中的步骤S302中一样。
验证处理装置200将与在图6中示出的(B)的处理相同的处理重复N次并且基于标识信息IDB和从信息处理装置100发送的响应信息σ来验证信息处理装置100,如在图11中示出的步骤S310中一样(图13中示出的(B))。
例如,如在图13中的(A)中示出,充当证明者的信息处理装置100将标识信息IDB包括在构成保证信息的所有信息(c0,N、c1,N和c2,N)中。就是说,在图13中示出的处理中,信息处理装置100在与认证有关的一系列处理中执行将标识信息包括在内的处理。
例如,如在图13中的(B)中示出,充当验证者的验证处理装置200基于标识信息IDB和针对挑战信息Ch而从信息处理装置100发送的响应信息σ来验证信息处理装置100。就是说,在图13中示出的处理中,验证处理装置200对接收到的包括标识信息的信息执行验证。因此,验证处理装置200可以在确认从信息处理装置100接收到的信息是否为以本装置为目标的信息(供本装置用来执行认证的信息)的同时认证信息处理装置100。
因此,信息处理装置100例如执行在图13中示出的处理作为与根据本实施例的信息处理方法有关的处理,使得例如可以预防在验证处理装置200中执行在图2中的C中示出的非法认证。另外,验证处理装置200例如执行在图13中示出的处理作为与根据本实施例的验证处理方法有关的处理,使得例如可以预防在图2中的C中示出的非法认证被执行。
将标识信息包括在保证信息中的处理不限于在图13中示出的处理。
图14是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。这里,图14例示出在图13中示出的“对于根据第一示例的MQ认证方案(3次传递且并行化)的第二应用示例”的修改示例。更具体地说,图14例示出将在图7中示出的“对于根据第一示例的构成MQ认证方案的基本结构的第二应用示例的另一示例”应用在根据在图11中示出的第一示例的MQ认证方案(3次传递且并行化)中的处理(将标识信息包括在保证信息中的处理)。图14中示出的(A)和(B)例示出与在图11中示出的处理的差异。在下文中,将主要描述与在图11中示出的处理的差异。
信息处理装置100将与在图7中的(A)中示出的处理相同的处理重复N次并且生成包括标识信息IDB的保证信息(图14中示出的(A))。然后,信息处理装置100将所生成的包括标识信息IDB的保证信息发送给验证处理装置200,如在图11中的步骤S302中一样。
验证处理装置200将与在图7中的(B)中示出的处理相同的处理重复N次并且基于标识信息IDB和从信息处理装置100发送的响应信息σ来验证信息处理装置100,如在图11中示出的步骤S310中一样(图14中示出的(B))。
例如,如在图14中的(A)中示出,充当证明者的信息处理装置100将标识信息IDB包括在构成保证信息的信息的部分(例如,c0和c1)中。就是说,在图14中示出的处理中,信息处理装置100在与认证有关的一系列处理中执行将标识信息包括在内的处理。
例如,如在图14中的(B)中示出,充当验证者的验证处理装置200基于标识信息IDB和针对挑战信息Ch而从信息处理装置100发送的响应信息σ来验证信息处理装置100。此时,验证处理装置200基于标识信息IDB来验证构成保证信息的信息的部分。就是说,在图14中示出的处理中,验证处理装置200对接收到的包括标识信息的信息执行验证。因此,验证处理装置200可以在确认从信息处理装置100接收到的信息是否为以本装置为目标的信息(供本装置用来执行认证的信息)的同时认证信息处理装置100。
因此,信息处理装置100例如执行在图14中示出的处理作为与根据本实施例的信息处理方法有关的处理,使得例如可以预防在验证处理装置200中执行在图2中的C中示出的非法认证。另外,验证处理装置200例如执行在图14中示出的处理作为与根据本实施例的验证处理方法有关的处理,使得例如可以预防在图2中的C中示出的非法认证被执行。
[4-2-2]对于根据第二示例的基本结构所应用于的MQ认证方案(3次传递且并行化)的应用示例
[4-2-2-1]根据第二示例的基本结构所应用于的MQ认证方案:3次传递且并行化
在描述对于根据第二示例的基本结构所应用于的MQ认证方案(3次传递且并行化)的应用示例之前将首先描述根据第二示例的基本结构所应用于的MQ认证方案(3次传递且并行化)。
图15是用于描述根据第二示例的基本结构所应用于的MQ认证方案(3次传递且并行化)的说明图。这里,在图15中例示出的处理对应于使根据在图8中示出的第二示例的构成MQ认证方案的多个基本结构并行化的处理。
信息处理装置100如在图11中的步骤S300中一样将与图4中的步骤S100相同的处理重复N次以生成N条保证信息(例如,在图15中示出的“c0,N”、“c1,N”、“c2,N”)(S400)。信息处理装置100计算所生成的保证信息的散列com(S402)。然后,信息处理装置100将所生成的保证信息的散列com发送给验证处理装置200(S404)。
这里,例如,如在图15中的步骤S404中示出,信息处理装置100可以通过将所生成的保证信息的散列com发送给验证处理装置200来进一步降低与保证信息的传输有关的通信量。
当验证处理装置200接收到在步骤S404中从信息处理装置100发送的保证信息时,验证处理装置200将与图8中的步骤S206相同的处理重复N次以生成N条挑战信息(S406)。然后,验证处理装置200将所生成的挑战信息发送给信息处理装置100,如在图8中的步骤S208中一样(S408)。
接收到在步骤S408中从验证处理装置200发送的挑战信息的信息处理装置100将与图8中的步骤S210的处理相同的处理重复N次以生成与接收到的挑战信息所指示的值相对应的响应信息σ1,…,σN(S410)。然后,信息处理装置100将所生成的响应信息作为对挑战信息的响应发送给验证处理装置200,如在图8的步骤S212中一样(S412)。
当验证处理装置200接收到在步骤S412中从信息处理装置100发送的响应信息时,验证处理装置200例如通过基于响应信息σ验证保证信息的散列来验证信息处理装置100,如在图8中的步骤S214中一样(S414)。
[4-2-2-2]对于根据第二示例的基本结构所应用于的MQ认证方案(3次传递且并行化)的第一应用示例:将标识信息包括在挑战信息中的处理
图16是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。这里,图16例示出对于根据在图15中示出的第二示例的基本结构所应用于的MQ认证方案(3次传递且并行化)的第一应用示例。更具体地说,图16例示出将在图9中示出的“对于根据第二示例的构成MQ认证方案的基本结构的第一应用示例”应用在根据在图15中示出的第二示例的基本结构所应用于的MQ认证方案(3次传递且并行化)中的处理(将标识信息包括在挑战信息中的处理)的一个示例。图16中示出的(A)至(D)例示出与在图15中示出的处理的差异。在下文中,将主要描述与在图15中示出的处理的差异。
当验证处理装置200接收到从信息处理装置100发送的保证信息的散列时,验证处理装置200将在图9中的(A)中示出的处理重复N次并且生成第一挑战信息Ch’(图16中的(A))。然后,验证处理装置200将所生成的第一挑战信息Ch’发送给信息处理装置100(图16中示出的(B))。
信息处理装置100基于标识信息IDB和从验证处理装置200发送的第一挑战信息Ch’来生成包括标识信息IDB的第二挑战信息Ch,如在图12中示出的(C)的处理中一样(图16中示出的(C))。然后,信息处理装置100如在图15中的步骤S410中一样基于所生成的第二挑战信息Ch生成响应信息,并且如在图15中的步骤S412中一样将响应信息σ1,…,σN发送给验证处理装置200。
验证处理装置200基于标识信息IDB和发送到信息处理装置100的第一挑战信息Ch’生成第二挑战信息Ch,如在图12中示出的(D)的处理中一样(图16中示出的(D))。然后,验证处理装置200基于所生成的第二挑战信息Ch和针对所发送的第一挑战信息Ch’而从信息处理装置100发送的响应信息σ来验证信息处理装置100,如在图15中的步骤S414中一样。
例如,如在图16中示出,充当证明者的信息处理装置100生成包括标识信息IDB的第二挑战信息Ch并且将与所生成的第二挑战信息Ch相对应的响应信息发送给验证处理装置200。就是说,在图16中示出的处理中,信息处理装置100在与认证有关的一系列处理中执行将标识信息包括在内的处理。
例如,如在图16中示出,充当验证者的验证处理装置200生成包括标识信息IDB的第二挑战信息Ch并且基于所生成的第二挑战信息Ch和从信息处理装置100发送的响应信息来验证信息处理装置100。就是说,在图16中示出的处理中,验证处理装置200对接收到的包括标识信息的信息执行验证。因此,验证处理装置200可以在确认从信息处理装置100接收到的信息是否为以本装置为目标的信息(供本装置用来执行认证的信息)的同时认证信息处理装置100。
因此,信息处理装置100例如执行在图16中示出的处理作为与根据本实施例的信息处理方法有关的处理,使得例如可以预防在验证处理装置200中执行在图2中的C中示出的非法认证。另外,验证处理装置200例如执行在图16中示出的处理作为与根据本实施例的验证处理方法有关的处理,使得例如可以预防在图2中的C中示出的非法认证被执行。
[4-2-2-3]对于根据第二示例的基本结构所应用于的MQ认证方案(3次传递且并行化)的第二应用示例:将标识信息包括在保证信息中的处理
图17是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。这里,图17例示出对于根据在图15中示出的第二示例的基本结构所应用于的MQ认证方案(3次传递且并行化)的第二应用示例。更具体地说,图17例示出将在图10中示出的“对于根据第二示例的构成MQ认证方案的基本结构的第二应用示例”应用在根据在图15中示出的第二示例的基本结构所应用于的MQ认证方案(3次传递且并行化)中的处理(将标识信息包括在保证信息中的处理)的一个示例。图17中示出的(A)和(B)例示出与在图15中示出的处理的差异。在下文中,将主要描述与在图15中示出的处理的差异。
信息处理装置100生成包括标识信息IDB的保证信息的散列com(图17中示出的(A))。然后,信息处理装置100如在图15中的步骤S404中一样将所生成的包括标识信息IDB的保证信息的散列com发送给验证处理装置200。
验证处理装置200通过基于响应信息σ验证保证信息的散列来基于标识信息IDB和从信息处理装置100发送的响应信息σ验证信息处理装置100,如在图15中示出的步骤S412中一样(图17中示出的(B))。
例如,如在图17中的(A)中示出,充当证明者的信息处理装置100将标识信息IDB包括在保证信息的散列com中。就是说,在图17中示出的处理中,信息处理装置100在与认证有关的一系列处理中执行将标识信息包括在内的处理。
例如,如在图17中的(B)中示出,充当验证者的验证处理装置200通过验证保证信息的散列com来基于标识信息IDB和针对挑战信息Ch而从信息处理装置100发送的响应信息σ验证信息处理装置100。就是说,在图17中示出的处理中,验证处理装置200对接收到的包括标识信息的信息执行验证。因此,验证处理装置200可以在确认从信息处理装置100接收到的信息是否为以本装置为目标的信息(供本装置用来执行认证的信息)的同时认证信息处理装置100。
因此,信息处理装置100例如执行在图17中示出的处理作为与根据本实施例的信息处理方法有关的处理,使得例如可以预防在验证处理装置200中执行在图2中的C中示出的非法认证。另外,验证处理装置200例如执行在图17中示出的处理作为与根据本实施例的验证处理方法有关的处理,使得例如可以预防在图2中的C中示出的非法认证被执行。
[4-2-3]对于根据第一示例的基本结构所应用于的MQ认证方案(3次传递且串行化)的应用示例
[4-2-3-1]根据第一实施例的基本结构所应用于的MQ认证方案:3次传递且串行化
在描述对于根据第一示例的基本结构所应用于的MQ认证方案(3次传递且串行化)的应用示例之前将首先描述根据第一示例的基本结构所应用于的MQ认证方案(3次传递且串行化)。
图18是用于描述根据第一示例的基本结构所应用于的MQ认证方案(3次传递且串行化)的说明图。这里,在图18中例示出的处理对应于通过使一处理重复多次来使根据在图4中示出的第一示例的构成MQ认证方案的多个基本结构串行化的处理。
信息处理装置100生成变量以生成保证信息(例如,在图18中示出的“c0”、“c1”和“c2”),如在图4中示出的步骤S100中一样(S500)。然后,信息处理装置100将所生成的保证信息发送给验证处理装置200,如在图4中示出的步骤S102中一样(S102)。
当验证处理装置200接收到在步骤S502中从信息处理装置100发送的保证信息时,验证处理装置200生成挑战信息,如在图4中示出的步骤S104中一样(S504)。然后,验证处理装置200将所生成的挑战信息发送给信息处理装置100,如在图4中示出的步骤S106中一样(S506)。
接收到在步骤S506中从验证处理装置200发送的挑战信息的信息处理装置100生成与接收到的挑战信息所指示的值相对应的响应信息,如在图4中的步骤S108中一样(S508)。然后,信息处理装置100将所生成的响应信息作为对挑战信息的响应发送给验证处理装置200,如在图4的步骤S110中一样(S510)。
当验证处理装置200接收到在步骤S510中从信息处理装置100发送的响应信息时,验证处理装置200基于接收到的响应信息来验证与所发送的挑战信息相对应的构成保证信息的信息,如在图4中示出的步骤S112中一样(S512)。
信息处理装置100和验证处理装置200将步骤S500至S512的处理重复N次(S514)。验证处理装置200基于执行N次的处理的验证结果来验证信息处理装置100。例如,当在执行N次的所有处理中计算出的值与保证信息中包括的值相同时,验证处理装置200将已经发送该响应信息的信息处理装置100认证为真正的信息处理装置100。
[4-2-3-2]对于根据第一示例的基本结构所应用于的MQ认证方案(3次传递且串行化)的第一应用示例:将标识信息包括在挑战信息中的处理
图19是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。这里,图19例示出对于根据在图18中示出的第一示例的基本结构所应用于的MQ认证方案(3次传递且串行化)的第一应用示例。更具体地说,图19例示出将在图5中示出的“对于根据第一示例的构成MQ认证方案的基本结构的第一应用示例”应用在根据在图18中示出的第一示例的基本结构所应用于的MQ认证方案(3次传递且串行化)中的处理(将标识信息包括在挑战信息中的处理)的一个示例。图19中示出的(A)至(D)例示出与在图18中示出的处理的差异。在下文中,将主要描述与在图18中示出的处理的差异。
当验证处理装置200接收到从信息处理装置100发送的保证信息时,验证处理装置200生成第一挑战信息Ch’1,如在图5中的(A)中示出的处理中一样(图19中的(A))。然后,验证处理装置200将所生成的第一挑战信息Ch’1发送给信息处理装置100,如在图5中的(B)中示出的处理中一样(图19中示出的(B))。
信息处理装置100基于标识信息IDB和从验证处理装置200发送的第一挑战信息Ch’1来生成包括标识信息IDB的第二挑战信息Ch1,如在图5中的(C)中示出的处理中一样(图19中示出的(C))。然后,信息处理装置100如在图18中的步骤S508中一样基于所生成的第二挑战信息Ch1生成响应信息,并且如在图18中的步骤S510中一样将响应信息σ1发送给验证处理装置200。
验证处理装置200基于标识信息IDB和发送到信息处理装置100的第一挑战信息Ch’1生成第二挑战信息Ch1,如在图5中的(D)中示出的处理中一样(图19中示出的(D))。然后,验证处理装置200基于所生成的第二挑战信息Ch1和针对所发送的第一挑战信息Ch’1而从信息处理装置100发送的响应信息σ1来验证与所发送的挑战信息相对应的构成保证信息的信息,如在图15中的步骤S512中一样。
例如,如在图19中示出,充当证明者的信息处理装置100生成包括标识信息IDB的第二挑战信息并且将与所生成的第二挑战信息相对应的响应信息发送给验证处理装置200。就是说,在图19中示出的处理中,信息处理装置100在与认证有关的一系列处理中执行将标识信息包括在内的处理。
例如,如在图19中示出,充当验证者的验证处理装置200生成包括标识信息IDB的第二挑战信息并且基于所生成的第二挑战信息和从信息处理装置100发送的响应信息来验证信息处理装置100。就是说,在图19中示出的处理中,验证处理装置200对接收到的包括标识信息的信息执行验证。因此,验证处理装置200可以在确认从信息处理装置100接收到的信息是否为以本装置为目标的信息(供本装置用来执行认证的信息)的同时认证信息处理装置100。
因此,信息处理装置100例如执行在图19中示出的处理作为与根据本实施例的信息处理方法有关的处理,使得例如可以预防在验证处理装置200中执行在图2中的C中示出的非法认证。另外,验证处理装置200例如执行在图19中示出的处理作为与根据本实施例的验证处理方法有关的处理,使得例如可以预防在图2中的C中示出的非法认证被执行。
[4-2-3-3]对于根据第一示例的基本结构所应用于的MQ认证方案(3次传递且串行化)的第二应用示例:将标识信息包括在保证信息中的处理
图20是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。这里,图20例示出对于根据在图18中示出的第一示例的基本结构所应用于的MQ认证方案(3次传递且串行化)的第二应用示例。更具体地说,图20例示出将在图6中示出的“对于根据第一示例的构成MQ认证方案的基本结构的第二应用示例”应用在根据在图18中示出的第一示例的基本结构所应用于的MQ认证方案(3次传递且串行化)中的处理(将标识信息包括在保证信息中的处理)的一个示例。图20中示出的(A)和(B)例示出与在图18中示出的处理的差异。在下文中,将主要描述与在图18中示出的处理的差异。
信息处理装置100生成包括标识信息IDB的保证信息,如在图6中的(A)中示出的处理中一样(图20中示出的(A))。然后,信息处理装置100将所生成的包括标识信息IDB的保证信息发送给验证处理装置200,如在图18中的步骤S502中一样。
验证处理装置200如在图15中示出的步骤S512中一样基于标识信息IDB和如在图18中的步骤S210中从信息处理装置100发送的响应信息σ1来验证与所发送的挑战信息相对应的构成保证信息的信息,如在图6中的(B)中示出的处理中一样。
例如,如在图20中的(A)中示出,充当证明者的信息处理装置100将标识信息IDB包括在构成保证信息的所有信息(c0、c1和c2)中。就是说,在图20中示出的处理中,信息处理装置100在与认证有关的一系列处理中执行将标识信息包括在内的处理。
例如,如在图20中的(B)中示出,充当验证者的验证处理装置200基于标识信息IDB和针对挑战信息Ch而从信息处理装置100发送的响应信息σ来验证信息处理装置100。就是说,在图20中示出的处理中,验证处理装置200对接收到的包括标识信息的信息执行验证。因此,验证处理装置200可以在确认从信息处理装置100接收到的信息是否为以本装置为目标的信息(供本装置用来执行认证的信息)的同时认证信息处理装置100。
因此,信息处理装置100例如执行在图20中示出的处理作为与根据本实施例的信息处理方法有关的处理,使得例如可以预防在验证处理装置200中执行在图2中的C中示出的非法认证。另外,验证处理装置200例如执行在图20中示出的处理作为与根据本实施例的验证处理方法有关的处理,使得例如可以预防在图2中的C中示出的非法认证被执行。
将标识信息包括在保证信息中的处理不限于在图20中示出的处理。
图21是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。这里,图21例示出对于根据在图18中示出的第一示例的基本结构所应用于的MQ认证方案(3次传递且串行化)的第二应用示例。更具体地说,图21例示出将在图6中示出的“对于根据第一示例的构成MQ认证方案的基本结构的第二应用示例”应用在根据在图18中示出的第一示例的基本结构所应用于的MQ认证方案(3次传递且串行化)中的处理(将标识信息包括在保证信息中的处理)的另一示例。图21中示出的(A)和(B)例示出与在图18中示出的处理的差异。在下文中,将主要描述与在图18中示出的处理的差异。
信息处理装置100生成包括标识信息IDB的保证信息,如在图7中的(A)中示出的处理一样(图21中示出的(A))。然后,信息处理装置100将所生成的包括标识信息IDB的保证信息发送给验证处理装置200,如在图18中的步骤S502中一样。
这里,在图20中示出的(A)的处理中,信息处理装置100将标识信息IDB包括在构成保证信息的所有信息(c0、c1和c2)中。然而在图21中示出的(A)的处理中,信息处理装置100将标识信息IDB包括在构成保证信息的信息的部分(c0和c1)中。另外,如上所述,信息处理装置100将标识信息IDB包括在其中的构成保证信息的信息的部分不限于(c0和c1)。
如在图7中的(B)中示出的处理一样,验证处理装置200基于标识信息IDB和从信息处理装置100发送的响应信息σ来验证信息处理装置100,如在图18中示出的步骤S510中一样(图21中示出的(B))。
这里,在图20中示出的(B)的处理中,验证处理装置200当验证处理装置200计算与构成保证信息的信息的部分相对应的值时通常使用标识信息IDB。然而,在图21中示出的(B)的处理中,当验证处理装置200计算与构成保证信息的信息的部分相对应的值时,验证处理装置200针对构成包括标识信息IDB的保证信息的信息的部分使用标识信息IDB。因此,执行在图21中示出的(B)的处理的验证处理装置200较之当验证处理装置200执行在图20中示出的(B)的处理时可以多减少计算量。
例如,如在图21中的(A)中示出,充当证明者的信息处理装置100将标识信息IDB包括在构成保证信息的信息的部分(例如,c0,i和c1,i)中。就是说,在图21中示出的处理中,信息处理装置100在与认证有关的一系列处理中执行将标识信息包括在内的处理。
例如,如在图21中的(B)中示出,充当验证者的验证处理装置200基于标识信息IDB和针对挑战信息而从信息处理装置100发送的响应信息来验证信息处理装置100。此时,验证处理装置200基于标识信息IDB来验证构成保证信息的信息的部分。就是说,在图21中示出的处理中,验证处理装置200对接收到的包括标识信息的信息执行验证。因此,验证处理装置200可以在确认从信息处理装置100接收到的信息是否为以本装置为目标的信息(供本装置用来执行认证的信息)的同时认证信息处理装置100。
因此,信息处理装置100例如执行在图21中示出的处理作为与根据本实施例的信息处理方法有关的处理,使得例如可以预防在验证处理装置200中执行在图2中的C中示出的非法认证。另外,验证处理装置200例如执行在图21中示出的处理作为与根据本实施例的验证处理方法有关的处理,使得例如可以预防在图2中的C中示出的非法认证被执行。
[4-2-4]对于根据第二示例的基本结构所应用于的MQ认证方案(3次传递且串行化)的应用示例
[4-2-4-1]根据第二实施例的基本结构所应用于的MQ认证方案:3次传递且串行化
在描述对于根据第二示例的基本结构所应用于的MQ认证方案(3次传递且串行化)的应用示例之前将首先描述根据第二示例的基本结构所应用于的MQ认证方案(3次传递且串行化)。
图22是用于描述根据第二示例的基本结构所应用于的MQ认证方案(3次传递且串行化)的说明图。这里,在图22中例示出的处理对应于通过使一处理重复多次来使根据在图8中示出的第二示例的构成MQ认证方案的多个基本结构串行化的处理。
信息处理装置100生成变量以生成保证信息(例如,在图22中示出的“c0”、“c1”和“c2”),如在图8中的步骤S200中一样(S600)。信息处理装置100计算所生成的保证信息的散列com1,如在图8中的步骤S202中一样(S602)。然后,信息处理装置100将所生成的保证信息的散列com1发送给验证处理装置200,如在图8中的步骤S204中一样(S604)。
当验证处理装置200接收到在步骤S604中从信息处理装置100发送的保证信息com1时,验证处理装置200生成挑战信息Ch1,如在图8中的步骤S206中一样(S606)。然后,验证处理装置200将所生成的挑战信息Ch1发送给信息处理装置100,如在图8中的步骤S208中一样(S608)。
接收到在步骤S208中从验证处理装置200发送的挑战信息Ch1的信息处理装置100生成与接收到的挑战信息所指示的值相对应的响应信息σ1,如在图8中的步骤S210中一样(S610)。然后,信息处理装置100将所生成的响应信息σ1作为对挑战信息的响应发送给验证处理装置200,如在图8中的步骤S212中一样(S612)。
当验证处理装置200接收到在步骤S612中从信息处理装置100发送的响应信息σ1时,验证处理装置200基于接收到的响应信息来验证与挑战信息σ1相对应的保证信息的散列com1,如在图8中的步骤S214中一样(S614)。
信息处理装置100和验证处理装置200将步骤S600至S614的处理重复N次(S616)。验证处理装置200基于执行N次的处理的验证结果来验证信息处理装置100。例如,当在执行N次的所有处理中计算出的值与保证信息的散列的值相同时,验证处理装置200将已经发送该响应信息的信息处理装置100认证为真正的信息处理装置100。
[4-2-4-2]对于根据第二示例的基本结构所应用于的MQ认证方案(3次传递且串行化)的第一应用示例:将标识信息包括在挑战信息中的处理
图23是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。这里,图23例示出对于根据在图22中示出的第二示例的基本结构所应用于的MQ认证方案(3次传递且串行化)的第一应用示例。更具体地说,图23例示出将在图9中示出的“对于根据第二示例的构成MQ认证方案的基本结构的第一应用示例”应用在根据在图22中示出的第二示例的基本结构所应用于的MQ认证方案(3次传递且串行化)中的处理(将标识信息包括在挑战信息中的处理)的一个示例。图23中示出的(A)至(D)例示出与在图22中示出的处理的差异。在下文中,将主要描述与在图22中示出的处理的差异。
验证处理装置200基于从信息处理装置100发送的保证信息的散列com1生成第一挑战信息Ch’1,如在图9中的(A)中示出的处理中一样(图23中的(A))。然后,验证处理装置200将所生成的第一挑战信息Ch’1发送给信息处理装置100,如在图9中的(B)中示出的处理中一样(图23中示出的(B))。
信息处理装置100基于标识信息IDB和从验证处理装置200发送的第一挑战信息Ch’1来生成包括标识信息IDB的第二挑战信息Ch1,如在图9中示出的(C)的处理中一样(图23中示出的(C))。然后,信息处理装置100如在图22中的步骤S610中一样基于所生成的第二挑战信息Ch1生成响应信息,并且如在图22中的步骤S612中一样将响应信息σ1发送给验证处理装置200。
验证处理装置200基于标识信息IDB和发送到信息处理装置100的第一挑战信息Ch’1生成第二挑战信息Ch1,如在图9中示出的(D)的处理中一样(图23中示出的(D))。然后,验证处理装置200基于所生成的第二挑战信息Ch1和针对所发送的第一挑战信息Ch’1而从信息处理装置100发送的响应信息σ1来验证与挑战信息σ1相对应的保证信息的散列com1,如在图22中的步骤S614中一样。
例如,如在图23中示出,充当证明者的信息处理装置100生成包括标识信息IDB的第二挑战信息并且将与所生成的第二挑战信息Ch相对应的响应信息发送给验证处理装置200。就是说,在图23中示出的处理中,信息处理装置100在与认证有关的一系列处理中执行将标识信息包括在内的处理。
例如,如在图23中示出,充当验证者的验证处理装置200生成包括标识信息IDB的第二挑战信息并且基于所生成的第二挑战信息和从信息处理装置100发送的响应信息来验证信息处理装置100。就是说,在图23中示出的处理中,验证处理装置200对接收到的包括标识信息的信息执行验证。因此,验证处理装置200可以在确认从信息处理装置100接收到的信息是否为以本装置为目标的信息(供本装置用来执行认证的信息)的同时认证信息处理装置100。
因此,信息处理装置100例如执行在图23中示出的处理作为与根据本实施例的信息处理方法有关的处理,使得例如可以预防在验证处理装置200中执行在图2中的C中示出的非法认证。另外,验证处理装置200例如执行在图23中示出的处理作为与根据本实施例的验证处理方法有关的处理,使得例如可以预防在图2中的C中示出的非法认证被执行。
[4-2-4-3]对于根据第二示例的基本结构所应用于的MQ认证方案(3次传递且串行化)的第二应用示例:将标识信息包括在保证信息中的处理
图24是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。这里,图24例示出对于根据在图22中示出的第二示例的基本结构所应用于的MQ认证方案(3次传递且串行化)的第二应用示例。更具体地说,图24例示出将在图10中示出的“对于根据第二示例的构成MQ认证方案的基本结构的第二应用示例”应用在根据在图22中示出的第二示例的基本结构所应用于的MQ认证方案(3次传递且串行化)中的处理(将标识信息包括在保证信息中的处理)的一个示例。图24中示出的(A)和(B)例示出与在图22中示出的处理的差异。在下文中,将主要描述与在图22中示出的处理的差异。
信息处理装置100生成包括标识信息IDB的保证信息的散列com1,如在图10中的(A)中示出的处理中一样(图24中示出的(A))。然后,信息处理装置100如在图22中的步骤S604中一样将所生成的包括标识信息IDB的保证信息的散列com1发送给验证处理装置200。
验证处理装置200基于如在图22中示出的步骤S612中一样从信息处理装置100发送的响应信息σ1和标识信息IDB来验证与挑战信息σ1相对应的保证信息的散列com1,如在图10中的(B)中示出的处理中一样(图24中示出的(B))。
例如,如在图24中的(A)中示出,充当证明者的信息处理装置100将标识信息IDB包括在保证信息的散列中。就是说,在图24中示出的处理中,信息处理装置100在与认证有关的一系列处理中执行将标识信息包括在内的处理。
例如,如在图24中的(B)中示出,充当验证者的验证处理装置200基于标识信息IDB和针对挑战信息而从信息处理装置100发送的响应信息来验证信息处理装置100。就是说,在图24中示出的处理中,验证处理装置200对接收到的包括标识信息的信息执行验证。因此,验证处理装置200可以在确认从信息处理装置100接收到的信息是否为以本装置为目标的信息(供本装置用来执行认证的信息)的同时认证信息处理装置100。
因此,信息处理装置100例如执行在图24中示出的处理作为与根据本实施例的信息处理方法有关的处理,使得例如可以预防在验证处理装置200中执行在图2中的C中示出的非法认证。另外,验证处理装置200例如执行在图24中示出的处理作为与根据本实施例的验证处理方法有关的处理,使得例如可以预防在图2中的C中示出的非法认证被执行。
如上所述,根据本实施例的信息处理装置100通过执行例如“将标识信息包括在挑战信息中的处理”或者“将标识信息包括在保证信息中的处理”作为与根据本实施例的信息处理方法有关的处理(证明者中的处理)来在与认证有关的一系列处理中执行将标识信息包括在内的处理。
根据本实施例的验证处理装置200通过执行例如“将标识信息包括在挑战信息中的处理”或者“将标识信息包括在保证信息中的处理”作为与根据本实施例的验证处理方法有关的处理(验证者中的处理)来对接收到的包括标识信息的信息执行验证。
因此,信息处理装置100例如执行“将标识信息包括在挑战信息中的处理”或者“将标识信息包括在保证信息中的处理”作为与根据本实施例的信息处理方法有关的处理,使得例如可以预防在验证处理装置200中执行在图2中的C中示出的非法认证。另外,验证处理装置200例如执行“将标识信息包括在挑战信息中的处理”或者“将标识信息包括在保证信息中的处理”作为与根据本实施例的验证处理方法有关的处理,使得例如可以预防在图2中的C中示出的非法认证被执行。
与根据本实施例的信息处理方法有关的处理和与根据本实施例的验证处理方法有关的处理的应用示例不限于上面描述的示例。
[5]与根据实施例的信息处理方法有关的处理和与根据实施例的验证处理方法有关的处理的扩展示例
[5-1]第一扩展示例:对MQ认证的5次传递方案的应用
如上所述,对基本结构所应用于的MQ认证方案的应用示例已被描述为将MQ认证的3次传递方案的基本结构例示为构成MQ认证方案的基本结构,但是MQ认证方案的基本结构不限于3次传递结构。与根据实施例的信息处理方法有关的处理和与根据实施例的验证处理方法有关的处理也可被应用于MQ认证的5次传递方案的基本结构所应用于的MQ认证方案。
[5-1-1]构成MQ认证方案的基本结构的第三示例:MQ认证的5次传递方案的基本结构的第一示例
首先,将描述构成MQ认证方案的基本结构的第三示例(MQ认证的5次传递方案的基本结构的第一示例)。图25是例示出构成MQ认证方案的基本结构的第三示例的说明图。这里,在图25中示出的步骤S702的处理对应于与保证信息的传输有关的处理。在图25中示出的步骤S706和S714的处理对应于例如与挑战信息的传输有关的处理。在图25中示出的步骤S710和S718的处理对应于与响应信息的传输有关的处理。
信息处理装置100生成变量以生成保证信息(例如,在图25中示出的“c0”和“c1”)(S700)并且将所生成的保证信息发送给验证处理装置200(S702)。
当验证处理装置200接收到在步骤S702中从信息处理装置100发送的保证信息时,验证处理装置200生成挑战信息α(S704)。然后,验证处理装置200将所生成的挑战信息α发送给信息处理装置100(S706)。
接收到在步骤S706中从验证处理装置200发送的挑战信息α的信息处理装置100生成与接收到的挑战信息α所指示的值相对应的响应信息(t1、e1)(S708)。然后,信息处理装置100将所生成的响应信息(t1、e1)作为对挑战信息α的响应发送给验证处理装置200(S710)。
当验证处理装置200接收到在步骤S710中从信息处理装置100发送的响应信息(t1、e1)时,验证处理装置200生成挑战信息Ch,如在图4中的步骤S104中一样(S712)。然后,验证处理装置200将所生成的挑战信息Ch发送给信息处理装置100(S714)。
接收到在步骤S714中从验证处理装置200发送的挑战信息Ch的信息处理装置100生成与接收到的挑战信息Ch所指示的值相对应的响应信息α(S716)。然后,信息处理装置100将所生成的响应信息α作为对挑战信息Ch的响应发送给验证处理装置200(S718)。
当验证处理装置200接收到在步骤S718中从信息处理装置100发送的响应信息α时,验证处理装置200通过基于在步骤S710中接收到的响应信息(t1、e1)和在步骤S718中接收到的响应信息α验证与所发送的挑战信息α和挑战信息Ch相对应的构成保证信息的信息来验证信息处理装置100。
例如,当在步骤S712中发送的挑战信息是“0”时,验证处理装置200通过基于例如响应信息(t1、e1)和响应信息α计算散列值来计算作为构成保证信息的信息的部分的c0的值。验证处理装置200将计算出的c0与接收到的保证信息中包括的c0相比较。然后,例如,当这些值彼此相同时,验证处理装置200将已经发送该响应信息的信息处理装置100认证为真正的信息处理装置100。
[5-1-2]对于根据第三示例的构成MQ认证方案的基本结构的第一应用示例:将标识信息包括在挑战信息中的处理
图26是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。这里,图26例示出对于根据在图25中示出的第三示例的构成MQ认证方案的基本结构的第一应用示例。更具体地说,图26例示出在根据在图25中示出的第三示例的构成MQ认证方案的基本结构中将标识信息包括在挑战信息中的处理的一个示例,并且图26中的(A)至(D)例示出与在图25中示出的处理的差异。在下文中,将主要描述与图25中示出的处理的差异。
当验证处理装置200接收到从信息处理装置100发送的保证信息时,验证处理装置200生成第一挑战信息α’(图26中示出的(A))。然后,验证处理装置200将所生成的第一挑战信息α’发送给信息处理装置100(图26中示出的(B))。
这里,在图26中示出的第一挑战信息α’例如是供充当证明者的装置用来生成第二挑战信息α的数据,第二挑战信息α被用来生成在图26中示出的响应信息(t1,e1),如在图26中的(C)中示出。例如,根据本实施例的第一挑战信息α’被用来生成在与充当验证者的装置执行的验证有关的处理中使用的第二挑战信息α,如在图26中的(D)中示出。
如在图26中的(C)和图26中的(D)中示出,基于第一挑战信息α’和标识信息IDB生成第二挑战信息α。例如,验证处理装置200将第二挑战信息α的部分发送作为考虑到标识信息IDB的根据本实施例的第一挑战信息。
信息处理装置100基于标识信息IDB和从验证处理装置200发送的第一挑战信息α’来生成包括标识信息IDB的第二挑战信息α(图26中示出的(C))。然后,信息处理装置100如在图25中的步骤S708中一样基于所生成的第二挑战信息α生成响应信息(t1,e1),并且如在图25中的步骤S710中一样将响应信息(t1,e1)发送给验证处理装置200。
验证处理装置200基于标识信息IDB和发送到信息处理装置100的第一挑战信息α’生成第二挑战信息α(图26中示出的(D))。然后,验证处理装置200基于所生成的第二挑战信息α和从信息处理装置100发送的响应信息(t1,e1)和响应信息α来验证信息处理装置100,如在图25中的步骤S720中一样。
例如,如在图26中示出,充当证明者的信息处理装置100生成包括标识信息IDB的第二挑战信息α并且将与所生成的第二挑战信息α相对应的响应信息(t1,e1)发送给验证处理装置200。就是说,在图26中示出的处理中,信息处理装置100在与认证有关的一系列处理中执行将标识信息包括在内的处理。
例如,如在图26中示出,充当验证者的验证处理装置200生成包括标识信息IDB的第二挑战信息α并且基于所生成的第二挑战信息α和从信息处理装置100发送的响应信息来验证信息处理装置100。就是说,在图26中示出的处理中,验证处理装置200对接收到的包括标识信息的信息执行验证。因此,验证处理装置200可以在确认从信息处理装置100接收到的信息是否为以本装置为目标的信息(供本装置用来执行认证的信息)的同时认证信息处理装置100。
因此,信息处理装置100例如执行在图26中示出的处理作为与根据本实施例的信息处理方法有关的处理,使得例如可以预防在验证处理装置200中执行在图2中的C中示出的非法认证。另外,验证处理装置200例如执行在图26中示出的处理作为与根据本实施例的验证处理方法有关的处理,使得例如可以预防在图2中的C中示出的非法认证被执行。
将标识信息包括在挑战信息中的处理不限于在图26中示出的处理。
图27是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。这里,图27例示出对于根据在图25中示出的第三示例的构成MQ认证方案的基本结构的第一应用示例。更具体地说,图26例示出在根据在图25中示出的第三示例的构成MQ认证方案的基本结构中将标识信息包括在挑战信息中的处理的另一个示例,并且图27中的(A)至(D)例示出与在图25中示出的处理的差异。在下文中,将主要描述与图25中示出的处理的差异。
验证处理装置200基于从信息处理装置100发送的响应信息(t1,e1)生成第一挑战信息Ch’(图27中示出的(A))。然后,验证处理装置200将所生成的第一挑战信息Ch’发送给信息处理装置100(图27中示出的(B))。
这里,在图27中示出的第一挑战信息Ch’例如是供充当证明者的装置用来生成第二挑战信息Ch的数据,第二挑战信息Ch被用来生成在图27中示出的响应信息α,如在图27中的(C)中示出。例如,根据本实施例的第一挑战信息Ch’被用来生成在与充当验证者的装置执行的验证有关的处理中使用的第二挑战信息Ch,如在图27中的(D)中示出。
如在图27中的(C)和图27中的(D)中示出,基于第一挑战信息Ch’和标识信息IDB生成第二挑战信息Ch。例如,验证处理装置200将第二挑战信息Ch的部分发送作为考虑到标识信息IDB的根据本实施例的第一挑战信息。
信息处理装置100基于标识信息IDB和从验证处理装置200发送的第一挑战信息Ch’来生成包括标识信息IDB的第二挑战信息Ch(图27中示出的(C))。然后,信息处理装置100如在图25中的步骤S716中一样基于所生成的第二挑战信息Ch生成响应信息α,并且如在图25中的步骤S718中一样将响应信息α发送给验证处理装置200。
验证处理装置200基于标识信息IDB和发送到信息处理装置100的第一挑战信息Ch’生成第二挑战信息Ch(图27中示出的(D))。然后,验证处理装置200基于所生成的第二挑战信息Ch和从信息处理装置100发送的响应信息(t1,e1)和响应信息α来验证信息处理装置100,如在图25中的步骤S720中一样。
例如,如在图27中示出,充当证明者的信息处理装置100生成包括标识信息IDB的第二挑战信息Ch并且将与所生成的第二挑战信息Ch相对应的响应信息α发送给验证处理装置200。就是说,在图27中示出的处理中,信息处理装置100在与认证有关的一系列处理中执行将标识信息包括在内的处理。
例如,如在图27中示出,充当验证者的验证处理装置200生成包括标识信息IDB的第二挑战信息Ch并且基于所生成的第二挑战信息Ch和从信息处理装置100发送的响应信息来验证信息处理装置100。就是说,在图27中示出的处理中,验证处理装置200对接收到的包括标识信息的信息执行验证。因此,验证处理装置200可以在确认从信息处理装置100接收到的信息是否为以本装置为目标的信息(供本装置用来执行认证的信息)的同时认证信息处理装置100。
因此,信息处理装置100例如执行在图27中示出的处理作为与根据本实施例的信息处理方法有关的处理,使得例如可以预防在验证处理装置200中执行在图2中的C中示出的非法认证。另外,验证处理装置200例如执行在图27中示出的处理作为与根据本实施例的验证处理方法有关的处理,使得例如可以预防在图2中的C中示出的非法认证被执行。
[5-1-3]对于根据第三示例的构成MQ认证方案的基本结构的第二应用示例:将标识信息包括在保证信息中的处理
图28是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。这里,图28例示出对于根据在图25中示出的第三示例的构成MQ认证方案的基本结构的第二应用示例。更具体地说,图28例示出在根据在图25中示出的第三示例的构成MQ认证方案的基本结构中将标识信息包括在保证信息中的处理的一个示例,并且图28中的(A)和(B)例示出与在图25中示出的处理的差异。在下文中,将主要描述与图25中示出的处理的差异。
信息处理装置100生成包括标识信息IDB的保证信息(图28中示出的(A))。然后,信息处理装置100将所生成的包括标识信息IDB的保证信息发送给验证处理装置200,如在图25中的步骤S702中一样。
验证处理装置200基于标识信息IDB和从信息处理装置100发送的响应信息(t1,e1)和响应信息σ来验证信息处理装置100,如在图25中示出的步骤S710和S718中一样(图27中示出的(B))。更具体地说,验证处理装置200通过基于接收到的响应信息(t1,e1)和响应信息σ和标识信息IDB计算散列值并且计算与构成保证信息的信息的部分相对应的值来验证信息处理装置100,如在图25中示出的步骤S720中一样。
例如,如在图28中的(A)中示出,充当证明者的信息处理装置100将标识信息IDB包括在构成保证信息的所有信息(c0和c1)中。就是说,在图28中示出的处理中,信息处理装置100在与认证有关的一系列处理中执行将标识信息包括在内的处理。
例如,如在图28中的(B)中示出,充当验证者的验证处理装置200基于标识信息IDB和从信息处理装置100发送的响应信息(t1,e1)和响应信息σ来验证信息处理装置100。就是说,在图28中示出的处理中,验证处理装置200对接收到的包括标识信息的信息执行验证。因此,验证处理装置200可以在确认从信息处理装置100接收到的信息是否为以本装置为目标的信息(供本装置用来执行认证的信息)的同时认证信息处理装置100。
因此,信息处理装置100例如执行在图28中示出的处理作为与根据本实施例的信息处理方法有关的处理,使得例如可以预防在验证处理装置200中执行在图2中的C中示出的非法认证。另外,验证处理装置200例如执行在图28中示出的处理作为与根据本实施例的验证处理方法有关的处理,使得例如可以预防在图2中的C中示出的非法认证被执行。
[5-1-4]构成MQ认证方案的基本结构的第四示例:MQ认证的5次传递方案的基本结构的第二示例
接下来,将描述构成MQ认证方案的基本结构的第四示例(MQ认证的5次传递方案的基本结构的第二示例)。
图29是例示出构成MQ认证方案的基本结构的第四示例的说明图。这里,在图29中示出的步骤S804的处理对应于与保证信息的传输有关的处理。在图29中示出的步骤S808和S816的处理对应于例如与挑战信息的传输有关的处理。在图29中示出的步骤S812和S820的处理对应于与响应信息的传输有关的处理。
信息处理装置100生成变量以生成保证信息(例如,在图29中示出的“c0”和“c1”),如在图25中的步骤S700中一样(S800)。信息处理装置100计算所生成的保证信息的散列com(S802)。信息处理装置100将所生成的保证信息的散列com发送给验证处理装置200(S804)。
当验证处理装置200接收到在步骤S804中从信息处理装置100发送的保证信息的散列com时,验证处理装置200生成挑战信息α,如在图25中的步骤S704中一样(S806)。然后,验证处理装置200将所生成的挑战信息α发送给信息处理装置100,如在图25中的步骤S706中一样(S808)。
接收到在步骤S808中从验证处理装置200发送的挑战信息α的信息处理装置100生成与接收到的挑战信息α所指示的值相对应的响应信息(t1,e1),如在图25中的步骤S708中一样(S810)。然后,信息处理装置100将所生成的响应信息(t1,e1)作为对挑战信息α的响应发送给验证处理装置200,如在图25中的步骤S710中一样(S812)。
当验证处理装置200接收到在步骤S812中从信息处理装置100发送的响应信息(t1,e1)时,验证处理装置200生成挑战信息Ch,如在图25中的步骤S712中一样(S814)。然后,验证处理装置200将所生成的挑战信息Ch发送给信息处理装置100,如在图25中的步骤S714中一样(S816)。
接收到在步骤S816中从验证处理装置200发送的挑战信息Ch的信息处理装置100生成与接收到的挑战信息Ch所指示的值相对应的响应信息α,如在图25中的步骤S716中一样(S818)。然后,信息处理装置100将所生成的响应信息α作为对挑战信息Ch的响应发送给验证处理装置200,如在图25中的步骤S718中一样(S820)。
当验证处理装置200接收到在步骤S820中从信息处理装置100发送的响应信息α时,验证处理装置200通过基于在步骤S812中接收到的响应信息(t1、e1)和在步骤S820中接收到的响应信息α来验证信息处理装置100(S822)。
这里,当从信息处理装置100接收到的保证信息是保证信息的散列时,验证处理装置200基于响应信息(t1、e1)和响应信息σ来验证保证信息的散列。更具体地说,例如,验证处理装置200基于响应信息(t1、e1)和响应信息σ来计算与保证信息的散列相对应的散列。当所计算出的散列的值与保证信息的散列的值相同时,验证处理装置200将已发送该响应信息的信息处理装置100认证为真正的信息处理装置100。
[5-1-5]对于根据第四示例的构成MQ认证方案的基本结构的第一应用示例:将标识信息包括在挑战信息中的处理
图30是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。这里,图30例示出对于根据在图29中示出的第四示例的构成MQ认证方案的基本结构的第一应用示例。更具体地说,图30例示出在根据在图29中示出的第四示例的构成MQ认证方案的基本结构中将标识信息包括在挑战信息中的处理的一个示例,并且图30中的(A)至(D)例示出与在图29中示出的处理的差异。在下文中,将主要描述与图29中示出的处理的差异。
当验证处理装置200接收到从信息处理装置100发送的保证信息的散列时,验证处理装置200生成第一挑战信息α’(图30中示出的(A))。然后,验证处理装置200将所生成的第一挑战信息α’发送给信息处理装置100(图30中示出的(B))。
信息处理装置100基于标识信息IDB和从验证处理装置200发送的第一挑战信息α’来生成包括标识信息IDB的第二挑战信息α,如在图26中示出的(C)的处理中一样(图30中示出的(C))。然后,信息处理装置100如在图29中的步骤S810中一样基于所生成的第二挑战信息α生成响应信息(t1,e1),并且如在图29中的步骤S812中一样将响应信息(t1,e1)发送给验证处理装置200。
验证处理装置200基于标识信息IDB和发送到信息处理装置100的第一挑战信息α’生成第二挑战信息α,如在图26中示出的(D)的处理中一样(图30中示出的(D))。然后,验证处理装置200基于所生成的第二挑战信息α和从信息处理装置100发送的响应信息(t1,e1)来验证信息处理装置100,如在图29中的步骤S822中一样。
例如,如在图30中示出,充当证明者的信息处理装置100生成包括标识信息IDB的第二挑战信息α并且将与所生成的第二挑战信息α相对应的响应信息(t1,e1)发送给验证处理装置200。就是说,在图30中示出的处理中,信息处理装置100在与认证有关的一系列处理中执行将标识信息包括在内的处理。
例如,如在图30中示出,充当验证者的验证处理装置200生成包括标识信息IDB的第二挑战信息α并且基于所生成的第二挑战信息α和从信息处理装置100发送的响应信息来验证信息处理装置100。就是说,在图30中示出的处理中,验证处理装置200对接收到的包括标识信息的信息执行验证。因此,验证处理装置200可以在确认从信息处理装置100接收到的信息是否为以本装置为目标的信息(供本装置用来执行认证的信息)的同时认证信息处理装置100。
因此,信息处理装置100例如执行在图30中示出的处理作为与根据本实施例的信息处理方法有关的处理,使得例如可以预防在验证处理装置200中执行在图2中的C中示出的非法认证。另外,验证处理装置200例如执行在图30中示出的处理作为与根据本实施例的验证处理方法有关的处理,使得例如可以预防在图2中的C中示出的非法认证被执行。
将标识信息包括在挑战信息中的处理不限于在图30中示出的处理。
图31是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。这里,图31例示出对于根据在图29中示出的第四示例的构成MQ认证方案的基本结构的第一应用示例。更具体地说,图31例示出在根据在图29中示出的第四示例的构成MQ认证方案的基本结构中将标识信息包括在挑战信息中的处理的另一个示例,并且图31中的(A)至(D)例示出与在图29中示出的处理的差异。在下文中,将主要描述与图29中示出的处理的差异。
验证处理装置200基于从信息处理装置100发送的响应信息(t1,e1)生成第一挑战信息Ch’,如在图27中的(A)中示出的处理中一样(图31中的(A))。然后,验证处理装置200将所生成的第一挑战信息Ch’发送给信息处理装置100,如在图27中示出的(B)的处理中一样(图31中的(B))。
信息处理装置100基于标识信息IDB和从验证处理装置200发送的第一挑战信息Ch’来生成包括标识信息IDB的第二挑战信息Ch,如在图27中示出的(C)的处理中一样(图31中示出的(C))。然后,信息处理装置100如在图25中的步骤S716中一样基于所生成的第二挑战信息Ch生成响应信息σ,并且如在图25中的步骤S718中一样将响应信息σ发送给验证处理装置200。
验证处理装置200基于标识信息IDB和发送到信息处理装置100的第一挑战信息Ch’生成第二挑战信息Ch,如在图27中示出的(D)的处理中一样(图31中示出的(D))。然后,验证处理装置200基于所生成的第二挑战信息Ch和从信息处理装置100发送的响应信息(t1,e1)和响应信息σ来验证信息处理装置100,如在图25中的步骤S720中一样。
例如,如在图31中示出,充当证明者的信息处理装置100生成包括标识信息IDB的第二挑战信息Ch并且将与所生成的第二挑战信息Ch相对应的响应信息σ发送给验证处理装置200。就是说,在图31中示出的处理中,信息处理装置100在与认证有关的一系列处理中执行将标识信息包括在内的处理。
例如,如在图31中示出,充当验证者的验证处理装置200生成包括标识信息IDB的第二挑战信息Ch并且基于所生成的第二挑战信息Ch和从信息处理装置100发送的响应信息来验证信息处理装置100。就是说,在图31中示出的处理中,验证处理装置200对接收到的包括标识信息的信息执行验证。因此,验证处理装置200可以在确认从信息处理装置100接收到的信息是否为以本装置为目标的信息(供本装置用来执行认证的信息)的同时认证信息处理装置100。
因此,信息处理装置100例如执行在图31中示出的处理作为与根据本实施例的信息处理方法有关的处理,使得例如可以预防在验证处理装置200中执行在图2中的C中示出的非法认证。另外,验证处理装置200例如执行在图31中示出的处理作为与根据本实施例的验证处理方法有关的处理,使得例如可以预防在图2中的C中示出的非法认证被执行。
[5-1-6]对于根据第四示例的构成MQ认证方案的基本结构的第二应用示例:将标识信息包括在保证信息中的处理
图32是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。这里,图32例示出对于根据在图29中示出的第四示例的构成MQ认证方案的基本结构的第二应用示例。更具体地说,图32例示出在根据在图29中示出的第四示例的构成MQ认证方案的基本结构中将标识信息包括在保证信息中的处理的一个示例,并且图32中的(A)和(B)例示出与在图29中示出的处理的差异。在下文中,将主要描述与图29中示出的处理的差异。
信息处理装置100生成包括标识信息IDB的保证信息的散列(图32中示出的(A))。然后,信息处理装置100将所生成的包括标识信息IDB的保证信息的散列发送给验证处理装置200,如在图29中的步骤S704中一样。
验证处理装置200基于标识信息IDB和从信息处理装置100发送的响应信息(t1,e1)和响应信息σ来验证信息处理装置100,如在图29中示出的步骤S812和S820中一样(图32中示出的(B))。更具体地说,例如,验证处理装置200基于响应信息(t1,e1)、响应信息σ和标识信息IDB来计算与保证信息的散列相对应的散列。然后,例如,当所计算出的散列的值与保证信息的散列的值相同时,验证处理装置200将已发送该响应信息的信息处理装置100认证为真正的信息处理装置100。
例如,如在图32中的(A)中示出,充当证明者的信息处理装置100将标识信息IDB包括在保证信息的散列中。就是说,在图32中示出的处理中,信息处理装置100在与认证有关的一系列处理中执行将标识信息包括在内的处理。
例如,如在图32中的(B)中示出,充当验证者的验证处理装置200基于标识信息IDB和从信息处理装置100发送的响应信息(t1,e1)和响应信息σ来验证信息处理装置100。就是说,在图32中示出的处理中,验证处理装置200对接收到的包括标识信息的信息执行验证。因此,验证处理装置200可以在确认从信息处理装置100接收到的信息是否为以本装置为目标的信息(供本装置用来执行认证的信息)的同时认证信息处理装置100。
因此,信息处理装置100例如执行在图32中示出的处理作为与根据本实施例的信息处理方法有关的处理,使得例如可以预防在验证处理装置200中执行在图2中的C中示出的非法认证。另外,验证处理装置200例如执行在图32中示出的处理作为与根据本实施例的验证处理方法有关的处理,使得例如可以预防在图2中的C中示出的非法认证被执行。
[5-1-7]对于根据第三示例的基本结构所应用于的MQ认证方案的应用示例和对于根据第四示例的基本结构所应用于的MQ认证方案的应用示例
与MQ认证的5次传递方案有关的根据第三示例的基本结构和根据第四示例的基本结构可被分别应用于并行处理和串行处理,如在上面描述的与MQ认证的3次传递方案有关的基本结构中一样。
[5-2]第二扩展示例:证明者对标识信息的指定
上面已经将与根据本实施例的信息处理方法有关的处理和与根据本实施例的验证处理方法有关的处理描述为例示出其中根据本实施例的标识信息IDB被信息处理装置100和验证处理装置200预先共享的例子。然而,如上所述,根据本实施例的标识信息IDB不限于其中标识信息IDB被信息处理装置100和验证处理装置200预先共享的例子。如上所述,根据本实施例的标识信息IDB可在信息处理装置100在与认证有关的一系列处理中将标识信息IDB发送给验证处理装置200时被共享。因此,接下来,将描述当通过在与认证有关的一系列处理中由信息处理装置100将标识信息IDB发送给验证处理装置200来共享根据本实施例的标识信息IDB时的处理的一个示例。
[5-2-1]与标识信息IDB的共享有关的处理的第一示例
图33是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。这里,图33例示出与在图5中示出的“对于根据第一示例的构成MQ认证方案的基本结构的第一应用示例”中共享标识信息IDB有关的处理的一个示例。图33中的(A)和(B)例示出与在图5中示出的处理的差异。在下文中,将主要描述与在图5中示出的处理的差异。
信息处理装置100基于标识信息IDB和从验证处理装置200发送的第一挑战信息Ch’来生成包括标识信息IDB的第二挑战信息Ch,如在图5中的(C)中示出的处理中一样。然后,信息处理装置100一样基于所生成的第二挑战信息Ch生成响应信息σ并且将所生成的响应信息σ和标识信息IDB发送给验证处理装置200,如在图4中的步骤S108中一样(图33中示出的(A))。
验证处理装置200基于从信息处理装置100发送的标识信息IDB和发送到信息处理装置100的第一挑战信息Ch’来生成第二挑战信息Ch(图33中示出的(B))。然后,验证处理装置200基于所生成的第二挑战信息Ch和针对所发送的第一挑战信息Ch’而从信息处理装置100发送的响应信息σ来验证信息处理装置100,如在图4中的步骤S112中一样。
如在图33中示出,信息处理装置100将标识信息IDB与响应信息一起发送给验证处理装置200,并且验证处理装置200基于从信息处理装置100发送的标识信息IDB执行与验证有关的处理。就是说,在图33中示出的示例中,被验证处理装置200在与验证有关的处理中使用的标识信息IDB是与响应信息一起从信息处理装置100发送的。
这里,验证处理装置200在与验证有关的处理中直接使用从信息处理装置100发送的标识信息IDB,但是验证处理装置200中的处理不限于前述示例。例如,验证处理装置200可能验证从信息处理装置100发送的标识信息IDB,并且随后当标识信息IDB被正常验证时可能在与验证有关的处理中使用标识信息IDB
验证处理装置200例如通过将在数据库中记录的正常标识信息与从信息处理装置100发送的标识信息IDB相匹配来验证从信息处理装置100发送的标识信息IDB。另外,验证处理装置200可能通过根据URL、ID、MAC地址等估计正常标识信息并将所估计的标识信息与从信息处理装置100发送的标识信息IDB相匹配来验证从信息处理装置100发送的标识信息IDB
例如,如在图33中示出,充当证明者的信息处理装置100生成包括标识信息IDB的第二挑战信息Ch,如在图5中一样。例如,如在图33中示出,信息处理装置100将标识信息IDB和与所生成的第二挑战信息Ch相对应的响应信息发送给验证处理装置200。就是说,在图33中示出的处理中,信息处理装置100在与认证有关的一系列处理中执行将标识信息包括在内的处理。
例如,如在图33中的(B)中示出,充当验证者的验证处理装置200生成包括从信息处理装置100发送的标识信息IDB的第二挑战信息Ch并且基于所生成的第二挑战信息Ch和从信息处理装置100发送的响应信息来验证信息处理装置100。就是说,在图33中示出的处理中,验证处理装置200对接收到的包括标识信息的信息执行验证。因此,验证处理装置200可以在确认从信息处理装置100接收到的信息是否为以本装置为目标的信息(供本装置用来执行认证的信息)的同时认证信息处理装置100。
因此,信息处理装置100例如执行在图33中示出的处理作为与根据本实施例的信息处理方法有关的处理,使得例如可以预防在验证处理装置200中执行在图2中的C中示出的非法认证。另外,验证处理装置200例如执行在图33中示出的处理作为与根据本实施例的验证处理方法有关的处理,使得例如可以预防在图2中的C中示出的非法认证被执行。
[5-2-2]与标识信息IDB的共享有关的处理的第二示例
图34是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。这里,图34例示出与在图6中示出的“对于根据第一示例的构成MQ认证方案的基本结构的第二应用示例”中共享标识信息IDB有关的处理的一个示例。图34中的(A)和(B)例示出与在图6中示出的处理的差异。在下文中,将主要描述与在图6中示出的处理的差异。
信息处理装置100生成包括标识信息IDB的保证信息,如在图6中的(A)中示出的处理一样。然后,信息处理装置100将标识信息IDB和所生成的包括标识信息IDB的保证信息发送给验证处理装置200(图34中示出的(A))。
如在图6中的(B)中示出的处理一样,验证处理装置200基于从信息处理装置100发送的标识信息IDB和从信息处理装置100发送的响应信息σ来验证信息处理装置100,如在图4中示出的步骤S110中一样(图34中示出的(B))。
如在图34中示出,信息处理装置100将标识信息IDB与响应信息一起发送给验证处理装置200,并且验证处理装置200基于从信息处理装置100发送的标识信息IDB执行与验证有关的处理。就是说,在图34中示出的示例中,被验证处理装置200在与验证有关的处理中使用的标识信息IDB是与响应信息一起从信息处理装置100发送的。
这里,验证处理装置200在与验证有关的处理中直接使用从信息处理装置100发送的标识信息IDB,但是验证处理装置200中的处理不限于前述示例。例如,验证处理装置200可能验证从信息处理装置100发送的标识信息IDB,并且随后当标识信息IDB被正常验证时可能在与验证有关的处理中使用标识信息IDB
例如,如在图34中示出,充当证明者的信息处理装置100将标识信息IDB包括在构成保证信息的所有信息(c0、c1和c2)中,如在图6中一样。就是说,在图34中示出的处理中,信息处理装置100在与认证有关的一系列处理中执行将标识信息包括在内的处理。
例如,如在图34中示出,充当验证者的验证处理装置200基于针对挑战信息Ch而从信息处理装置100发送的响应σ和从信息处理装置100发送的标识信息IDB来验证信息处理装置100。就是说,在图34中示出的处理中,验证处理装置200对接收到的包括标识信息的信息执行验证。因此,验证处理装置200可以在确认从信息处理装置100接收到的信息是否为以本装置为目标的信息(供本装置用来执行认证的信息)的同时认证信息处理装置100。
因此,信息处理装置100例如执行在图34中示出的处理作为与根据本实施例的信息处理方法有关的处理,使得例如可以预防在验证处理装置200中执行在图2中的C中示出的非法认证。另外,验证处理装置200例如执行在图34中示出的处理作为与根据本实施例的验证处理方法有关的处理,使得例如可以预防在图2中的C中示出的非法认证被执行。
与通过将标识信息IDB与保证信息一起发送给验证处理装置200来实现的标识信息IDB的共享有关的处理不限于在图34中示出的处理。
图35是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。这里,图35例示出与在图7中示出的“对于根据第一示例的构成MQ认证方案的基本结构的第二应用示例”中共享标识信息IDB有关的处理的一个示例。图35中的(A)和(B)例示出与在图7中示出的处理的差异。在下文中,将主要描述与在图7中示出的处理的差异。
信息处理装置100生成包括标识信息IDB的保证信息,如在图7中的(A)中示出的处理中一样。然后,信息处理装置100将标识信息IDB和所生成的包括标识信息IDB的保证信息发送给验证处理装置200,如在图34中的(A)中示出的处理中一样(图35中示出的(A))。
如在图7中的(A)中示出的处理中一样,验证处理装置200基于从信息处理装置100发送的标识信息IDB和从信息处理装置100发送的响应信息σ来验证信息处理装置100,如在图4中示出的步骤S110中一样(图35中示出的(B))。
例如,如在图35中示出,充当证明者的信息处理装置100将标识信息IDB包括在构成保证信息的信息的部分(例如,c0和c1)中。就是说,在图35中示出的处理中,信息处理装置100在与认证有关的一系列处理中执行将标识信息包括在内的处理。
例如,如在图35中示出,充当验证者的验证处理装置200基于针对挑战信息Ch而从信息处理装置100发送的响应信息σ和从信息处理装置100发送的标识信息IDB来验证信息处理装置100。此时,验证处理装置200基于标识信息IDB来验证构成保证信息的信息的部分。就是说,在图35中示出的处理中,验证处理装置200对接收到的包括标识信息的信息执行验证。因此,验证处理装置200可以在确认从信息处理装置100接收到的信息是否为以本装置为目标的信息(供本装置用来执行认证的信息)的同时认证信息处理装置100。
因此,信息处理装置100例如执行在图35中示出的处理作为与根据本实施例的信息处理方法有关的处理,使得例如可以预防在验证处理装置200中执行在图2中的C中示出的非法认证。另外,验证处理装置200例如执行在图35中示出的处理作为与根据本实施例的验证处理方法有关的处理,使得例如可以预防在图2中的C中示出的非法认证被执行。
[5-2-2]与标识信息IDB的共享有关的处理的第三示例
图36是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。这里,图36例示出与在图9中示出的“对于根据第二示例的构成MQ认证方案的基本结构的第一应用示例”中共享标识信息IDB有关的处理的一个示例。图36中的(A)和(B)例示出与在图9中示出的处理的差异。在下文中,将主要描述与在图9中示出的处理的差异。
信息处理装置100基于标识信息IDB和从验证处理装置200发送的第一挑战信息Ch’来生成包括标识信息IDB的第二挑战信息Ch,如在图9中的(C)中示出的处理中一样。然后,信息处理装置100如在图8中的步骤S210中一样基于所生成的第二挑战信息Ch生成响应信息,并且将所生成的响应信息σ和标识信息IDB发送给验证处理装置200(图36中示出的(A))。
验证处理装置200基于发送到信息处理装置100的第一挑战信息Ch’和从信息处理装置100发送的标识信息IDB来生成第二挑战信息Ch,如在图9中示出的(D)的处理中一样(图36中示出的(B))。然后,验证处理装置200基于所生成的第二挑战信息Ch和针对所发送的第一挑战信息Ch’而从信息处理装置100发送的响应信息σ来验证信息处理装置100,如在图8中的步骤S214中一样。
如在图36中示出,信息处理装置100将标识信息IDB与响应信息一起发送给验证处理装置200,并且验证处理装置200基于从信息处理装置100发送的标识信息IDB执行与验证有关的处理。就是说,在图36中示出的示例中,被验证处理装置200在与验证有关的处理中使用的标识信息IDB是与响应信息一起从信息处理装置100发送的。
这里,验证处理装置200在与验证有关的处理中直接使用从信息处理装置100发送的标识信息IDB,但是验证处理装置200中的处理不限于前述示例。例如,验证处理装置200可能验证从信息处理装置100发送的标识信息IDB,并且随后当标识信息IDB被正常验证时可能在与验证有关的处理中使用标识信息IDB
例如,如在图36中示出,充当证明者的信息处理装置100生成包括标识信息IDB的第二挑战信息Ch并且将标识信息IDB和与所生成的第二挑战信息Ch相对应的响应信息发送给验证处理装置200。就是说,在图36中示出的处理中,信息处理装置100在与认证有关的一系列处理中执行将标识信息包括在内的处理。
例如,如在图36中示出,充当验证者的验证处理装置200生成包括从信息处理装置100发送的标识信息IDB的第二挑战信息Ch。然后,验证处理装置200基于所生成的第二挑战信息Ch和从信息处理装置100发送的响应信息来验证信息处理装置100。就是说,在图36中示出的处理中,验证处理装置200对接收到的包括标识信息的信息执行验证。因此,验证处理装置200可以在确认从信息处理装置100接收到的信息是否为以本装置为目标的信息(供本装置用来执行认证的信息)的同时认证信息处理装置100。
因此,信息处理装置100例如执行在图36中示出的处理作为与根据本实施例的信息处理方法有关的处理,使得例如可以预防在验证处理装置200中执行在图2中的C中示出的非法认证。另外,验证处理装置200例如执行在图36中示出的处理作为与根据本实施例的验证处理方法有关的处理,使得例如可以预防在图2中的C中示出的非法认证被执行。
[5-2-4]与标识信息IDB的共享有关的处理的第四示例
图37是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。这里,图37例示出与在图10中示出的“对于根据第二示例的构成MQ认证方案的基本结构的第二应用示例”中共享标识信息IDB有关的处理的一个示例。图37中示出的(A)和(B)例示出与在图10中示出的处理的差异。在下文中,将主要描述与在图10中示出的处理的差异。
信息处理装置100生成包括标识信息IDB的保证信息的散列com,如在图10中的(A)中示出的处理中一样。然后,信息处理装置100将标识信息IDB和所生成的包括标识信息IDB的保证信息的散列com发送给验证处理装置200(图37中示出的(A))。
如在图10中的(A)中示出的处理中一样,验证处理装置200基于从信息处理装置100发送的响应信息σ和从信息处理装置100发送的标识信息IDB来验证信息处理装置100,如在图8中示出的步骤S212中一样(图37中示出的(B))。
如在图37中示出,信息处理装置100将标识信息IDB与保证信息的散列com一起发送给验证处理装置200,并且验证处理装置200基于从信息处理装置100发送的标识信息IDB执行与验证有关的处理。就是说,在图37中示出的示例中,被验证处理装置200在与验证有关的处理中使用的标识信息IDB是与保证信息的散列一起从信息处理装置100发送的。
这里,验证处理装置200在与验证有关的处理中直接使用从信息处理装置100发送的标识信息IDB,但是验证处理装置200中的处理不限于前述示例。例如,验证处理装置200可能验证从信息处理装置100发送的标识信息IDB,并且随后当标识信息IDB被正常验证时可能在与验证有关的处理中使用标识信息IDB
例如,如在图37中示出,充当证明者的信息处理装置100将标识信息IDB包括在保证信息的散列com中。就是说,在图37中示出的处理中,信息处理装置100在与认证有关的一系列处理中执行将标识信息包括在内的处理。
例如,如在图37中示出,充当验证者的验证处理装置200基于针对挑战信息Ch而从信息处理装置100发送的响应信息σ和从信息处理装置100发送的标识信息IDB来验证信息处理装置100。就是说,在图37中示出的处理中,验证处理装置200对接收到的包括标识信息的信息执行验证。因此,验证处理装置200可以在确认从信息处理装置100接收到的信息是否为以本装置为目标的信息(供本装置用来执行认证的信息)的同时认证信息处理装置100。
因此,信息处理装置100例如执行在图37中示出的处理作为与根据本实施例的信息处理方法有关的处理,使得例如可以预防在验证处理装置200中执行在图2中的C中示出的非法认证。另外,验证处理装置200例如执行在图37中示出的处理作为与根据本实施例的验证处理方法有关的处理,使得例如可以预防在图2中的C中示出的非法认证被执行。
[5-2-4]到MQ认证方案的与标识信息IDB的共享有关的处理的应用示例
如在根据第一示例的与标识信息IDB的共享有关的处理到根据第四示例的与标识信息IDB的共享有关的处理中描述的,例如,信息处理装置100将根据本实施例的标识信息IDB与保证信息或者响应信息一起发送到验证处理装置200。然后,验证处理装置200基于与保证信息或者响应信息一起从信息处理装置100发送的标识信息IDB来执行与验证有关的处理。
这里,上面已经将与在构成MQ认证方案的基本结构中共享标识信息IDB有关的处理描述为一个示例。然而,根据本实施例的与标识信息IDB的共享有关的处理像与上面描述的MQ认证的3次传递方案有关的基本结构一样可被应用于并行处理和串行处理中的每一个。另外,例如,根据本实施例的与标识信息IDB的共享有关的处理也可被应用于与上面描述的MQ认证的5次传递方案有关的基本结构以及与5次传递方案有关的基本结构的并行处理和串行处理中的每一个。
作为当通过将标识信息从信息处理装置100发送到验证处理装置200来共享标识信息时发送的一种标识信息,一种标识信息被例示出。例如,当使基本结构串行化的处理被执行时,信息处理装置100在与每个基本结构有关的通信中不发送其他标识信息。例如,可以通过构建一种协议以使得信息处理装置100仅在一次通信中发送标识信息来实现前述示例。
[5-3]第三扩展示例:到使用签名技术的认证方案的应用示例
上面已经描述了通过例示出MQ认证将根据本实施例的信息处理方法(与证明者中的处理有关的方法)和根据本实施例的验证处理方法(与验证者中的处理有关的方法)应用到除使用签名技术的认证方案以外的认证方法的示例。然而如上所述,根据本实施例的信息处理方法和根据本实施例的验证处理方法也可被应用于使用签名技术的认证方案。因此,将描述将根据本实施例的信息处理方法和根据本实施例的验证处理方法应用于使用签名技术的认证方案的一个示例。
信息处理装置100例如通过对使与上面描述的3次传递方案(或者5次传递方案)有关的基本结构并行化的处理执行Fiat-Shamir变换来生成仅对充当与标识信息IDB相对应的验证者的装置有效的签名。验证处理装置200通过验证从信息处理装置100发送的响应信息来验证该响应信息是否为与挑战信息相对应的签名(通过前述Fiat-Shamir变换生成的签名)。
当信息处理装置100和验证处理装置200执行例如前述处理时,根据本实施例的其中标识信息IDB被包括在保证信息或者挑战信息中的签名方案被实现。因此,通过使用根据本实施例的签名方案,可以例如预防在图2中的C中示出的非法认证被执行。
图38是用于描述与根据本实施例的签名方案有关的处理的一个示例的说明图。
验证处理装置200生成随机数RB(S900)并且将所生成的随机数RB发送给信息处理装置100(S902)。这里,在图38中示出的处理中,随机数RB对应于挑战信息。
接收到在步骤S902中从验证处理装置200发送的随机数RB的信息处理装置100使用根据本实施例的使用Fiat-Shamir变换的签名技术和私有密钥x来针对随机数RB生成签名σ(S904)。然后,信息处理装置100将所生成的签名σ发送给验证处理装置200(S906)。这里,在图38中示出的处理中,签名σ对应于响应信息。
接收到在步骤S906中从信息处理装置100发送的签名σ的验证处理装置200使用根据本实施例的使用Fiat-Shamir变换的签名技术来验证签名σ是否为在步骤S902中发送的随机数RB的签名(S908)。更具体地说,例如,验证处理装置200验证接收到的签名σ是否为将随机数RB与验证者的标识信息IDB相联系的信息的签名。例如,当签名σ是在步骤S902中发送的随机数RB的签名时,验证处理装置200将已经发送签名σ的信息处理装置100认证为真正的信息处理装置100。
(根据实施例的信息处理装置和验证处理装置)
接下来,将描述能够执行与上面描述的根据本实施例的信息处理方法有关的处理的根据本实施例的信息处理装置100(充当证明者的装置)和能够执行与上面描述的根据本实施例的验证处理方法有关的处理的根据本实施例的验证处理装置200(充当验证者的装置)的配置的示例。
[1]信息处理装置100(充当证明者的装置)
图39是例示出根据本实施例的信息处理装置的配置的一个示例的框图。在图39中,充当验证者的验证处理装置200也被例示出。
例如,信息处理装置100和验证处理装置200经由网络(或者直接)相互通信。这里,根据本实施例的网络的示例包括诸如局域网(LAN)或者广域网(WAN)之类的有线网络、诸如无线局域网(WLAN)或者经由基站的无线广域网(WWAN)之类的无线网络,以及使用诸如传输控制协议/因特网协议(TCP/IP)之类的通信协议的因特网。
信息处理装置100例如包括通信单元102和控制单元104。
信息处理装置100例如可能包括只读存储器(ROM)(未示出)、随机访问存储器(RAM)(未示出)、存储单元(未示出)、可由用户操作的操作单元(未示出),以及在显示屏幕上显示各种屏幕的显示单元(未示出)。在信息处理装置100中,例如,组成元件通过充当数据传输路径的总线相连接。
这里,ROM(未示出)存储将被控制单元104使用的程序或者诸如算术参数之类的控制数据。RAM(未示出)临时存储将被控制单元104执行的程序等。
存储单元(未示出)是信息处理装置100中包括的存储装置并且例如存储诸如应用之类的各种数据。在存储单元(未示出)中,例如,具有防篡改属性的区域被提供以存储诸如私有密钥之类的密钥数据。诸如私有密钥之类的密钥数据可被存储在具有防篡改属性的任何记录介质中。这里,存储单元(未示出)的示例包括诸如硬盘之类的磁性记录介质和诸如闪存之类的非易失性存储器。存储单元(未示出)可被可拆卸地安装在信息处理装置100上。
将在下面描述的操作输入设备被例示为操作单元(未示出)并且将在下面描述的显示设备被例示为显示单元(未示出)。
[信息处理装置100的硬件配置的示例]
图40是例示出根据本实施例的信息处理装置100的硬件配置的一个示例的说明图。信息处理装置100例如包括MPU 150、ROM 152、RAM 154、记录介质156、输入和输出接口158、操作输入设备160、显示设备162,以及通信接口164。在信息处理装置100中,例如,组成元件通过充当数据传输路径的总线166相连接。
MPU 150被配置为例如包括微处理单元(MPU)或者各种处理电路并且用作控制整个信息处理装置100的控制单元104。MPU 150例如充当下面将在信息处理装置100中描述的处理单元110。
ROM 152例如存储将被MPU 150使用的程序或者诸如算术参数之类的控制数据。例如,RAM 154临时存储将被MPU 150执行的程序等。
记录介质156用作存储单元(未示出)并且例如存储诸如应用之类的各种数据。这里,记录介质156的示例包括诸如硬盘之类的磁性记录介质或者诸如闪存之类的非易失性存储器。记录介质156可被可拆卸地安装在信息处理装置100上。
输入和输出接口158例如连接操作输入设备160或者显示设备162。操作输入设备160用作操作单元(未示出)并且显示设备162用作显示单元(未示出)。这里,输入和输出接口158的示例包括通用串行总线(USB)端子、数字视觉接口(DVI)端子、高清晰度多媒体接口(HDMI)(注册商标)端子,以及各种处理电路。操作输入设备160被提供在例如信息处理装置100上并且被连接到信息处理装置100内部的输入和输出接口158。操作输入设备160的示例包括按钮、方向键、诸如转轮之类的旋转选择器及其组合。显示设备162被提供在例如信息处理装置100上并且被连接到信息处理装置100内部的输入和输出接口158。显示设备162的示例包括液晶显示器(LCD)和有机LE显示器(其被称作有机电致发光显示器或者有机发光二极管(OLED)显示器)。
输入和输出接口158例如可被连接到外部设备,诸如充当外部设备的操作输入设备(例如,键盘或者鼠标)或者信息处理装置100的显示设备。显示设备162可能是诸如触摸屏之类的可在其上执行显示或者用户的操作的设备。
通信接口164是信息处理装置100中包括的通信装置并且用作执行经由网络(或者直接)与诸如服务器之类的外部装置的无线和有线通信的通信单元102。这里,通信接口164的示例包括通信天线和射频(RF)电路(无线通信)、IEEE802.15.1端口以及发射和接收电路(无线通信)、IEEE802.11b端口以及发射和接收电路(无线通信),以及LAN端子以及发射和接收电路(有线通信)。
具有例如在图40中示出的配置的信息处理装置100相应地执行与根据本实施例的信息处理方法有关的处理。根据本实施例的信息处理装置100的硬件配置不限于在图40中示出的配置。
例如,当信息处理装置100经由通过输入和输出接口158等相连的外部通信设备与诸如验证处理装置200之类的外部设备通信时,信息处理装置100可能不包括通信接口164。
例如,信息处理装置100可能具有其中不包括操作输入设备160或者显示设备162的配置。
参考回图39,将描述信息处理装置100的配置的一个示例。通信单元102是信息处理装置100中包括的通信装置并且执行经由网络(或者直接)与诸如验证处理装置200之类的外部装置的有线和无线通信。通信单元102的通信例如由控制单元104控制。
这里,通信单元102的示例包括通信天线和RF电路、LAN端子以及发送和接收电路。然而,通信单元102的配置不限于前述配置。例如,通信单元102可能具有与可据以通过USB端子和发送和接收电路执行通信的任何标准相对应的配置或者可能具有其中可经由网络400执行与外部装置的通信的任何配置。
控制单元104被配置为包括例如MPU并且用来控制整个信息处理装置100。控制单元104包括例如处理单元110并且用来主要执行与根据本实施例的信息处理方法有关的处理。
处理单元110用来例如通过执行上面描述的将标识信息包括在保证信息中的处理或者上面描述的将标识信息包括在挑战信息中的处理来主要执行与根据本实施例的信息处理方法有关的处理。
更具体地说,当处理单元110执行将标识信息包括在保证信息中的处理时,例如,处理单元110将包括标识信息的保证信息发送给验证处理装置200。处理单元110基于从验证处理装置200发送的挑战信息生成响应信息并且将所生成的响应信息发送给验证处理装置200。
这里,处理单元110例如通过向通信单元102或者外部通信设备递送各种信息和发送命令并且控制通信单元102或者外部通信设备来使通信单元102或者外部通信设备发送诸如保证信息或者响应信息之类的各种信息(在下面同样适用)。
当处理单元110执行将标识信息包括在挑战信息中的处理时,例如,处理单元110将保证信息发送给验证处理装置200。处理单元110基于从验证处理装置200发送的第一挑战信息生成包括标识信息的第二挑战信息。然后,处理单元110基于所生成的第二挑战信息生成响应信息并且将所生成的响应信息发送给验证处理装置200。
例如,控制单元104包括处理单元110并且主要执行与根据本实施例的信息处理方法有关的处理(例如,上面描述的将标识信息包括在保证信息中的处理或者上面描述的将标识信息包括在挑战信息中的处理)。
信息处理装置100具有例如在图39中示出的配置并且相应地执行与根据本实施例的信息处理方法有关的处理(例如,上面描述的将标识信息包括在保证信息中的处理或者上面描述的将标识信息包括在挑战信息中的处理)。因此,信息处理装置100具有例如在图39中示出的配置并且可以相应地预防例如在验证处理装置200中发生在图2中的C中示出的非法认证。
结果,信息处理装置100具有例如在图39中示出的配置并且可以相应地预防将与对一个认证者的认证有关的信息用于其他目的而在另一验证者中发生非法认证。
根据本实施例的信息处理装置100的配置不限于在图39中示出的配置。
例如,根据本实施例的信息处理装置100可以单独于控制单元104而包括在图39中示出的处理单元110(例如,由单独处理电路实现处理单元)
处理单元110可包括分别执行在包括与根据本实施例的信息处理方法有关的处理(例如,上面描述的将标识信息包括在保证信息中的处理或者上面描述的将标识信息包括在挑战信息中的处理)在内的各种处理当中的一个处理或者两个或更多处理的多个单元(功能块)。
例如,当根据本实施例的信息处理装置100经由外部通信设备与诸如验证处理装置200之类的外部装置通信时,根据本实施例的信息处理装置100可能不包括通信单元102。
[2]验证处理装置(充当验证者的装置)
图41是例示出根据本实施例的验证处理装置200的配置的一个示例的框图。在图41中,充当证明者的信息处理装置100也被示出。例如,验证处理装置200和信息处理装置100经由网络(或者直接)相互通信。
验证处理装置200例如包括通信单元202和控制单元204。
验证处理装置200例如可能包括ROM(未示出)、RAM(未示出)、存储单元(未示出)、可由用户操作的操作单元(未示出),以及在显示屏幕上显示各种屏幕的显示单元(未示出)。在验证处理装置200中,例如,组成元件通过充当数据传输路径的总线相连接。
这里,ROM(未示出)存储将被控制单元204使用的程序或者诸如算术参数之类的控制数据。RAM(未示出)临时存储将被控制单元204执行的程序等。
存储单元(未示出)是验证处理装置200中包括的存储装置并且例如存储指示验证结果的数据或者诸如应用之类的各种数据。这里,存储单元(未示出)的示例包括诸如硬盘之类的磁性记录介质和诸如闪存之类的非易失性存储器。存储单元(未示出)可被可拆卸地安装在验证处理装置200上。
在上面描述的图40中示出的操作输入设备被例示为操作单元(未示出)并且在上面描述的图40中示出的显示设备被例示为显示单元(未示出)。
[验证处理装置200的硬件配置的示例]
验证处理装置200具有例如在图40中示出的硬件配置并且利用例如在图40中示出的配置执行与根据本实施例的验证处理方法有关的处理。
根据本实施例的验证处理装置200的硬件配置不限于在图40中示出的配置。
例如,当验证处理装置200经由通过输入和输出接口158等相连的外部通信设备与诸如信息处理装置100之类的外部设备通信时,验证处理装置200可能不包括通信接口164。
例如,验证处理装置200可能具有其中不包括操作设备160或者显示设备162的配置。
参考回图41,将描述验证处理装置200的配置的一个示例。通信单元202是验证处理装置200中包括的通信装置并且执行经由网络(或者直接)与诸如信息处理装置100之类的外部装置的有线和无线通信。通信单元202的通信例如由控制单元204控制。
这里,通信单元202的示例包括通信天线和RF电路、LAN端子以及发送和接收电路。然而,通信单元202的配置不限于前述配置。例如,通信单元202可能具有与可据以通过USB端子和发送和接收电路执行通信的任何标准相对应的配置或者可能具有其中可经由网络400执行与外部装置的通信的任何配置。
控制单元204被配置为包括例如MPU并且用来控制整个验证处理装置200。控制单元204包括例如验证处理单元210并且用来主要执行与根据本实施例的验证处理方法有关的处理。
验证处理单元210用来例如通过执行上面描述的将标识信息包括在保证信息中的处理或者上面描述的将标识信息包括在挑战信息中的处理来主要执行与根据本实施例的验证处理方法有关的处理。
更具体地说,当验证处理单元210执行将标识信息包括在保证信息中的处理时,例如,验证处理单元210基于从信息处理装置100发送的并且包括标识信息的保证信息来发送挑战信息。例如,验证处理单元210基于标识信息和针对所发送的挑战信息而从信息处理装置100发送的响应信息来验证信息处理装置100。
这里,例如,在验证处理单元210执行的处理中使用的标识信息可被预先与信息处理装置100共享或者可通过与来自信息处理装置100的保证信息或者响应信息一起发送标识信息来与信息处理装置100共享。
这里,验证处理单元210例如通过向通信单元202或者外部通信设备递送各种信息和发送命令并且控制通信单元202或者外部通信设备来使通信单元202或者外部通信设备发送诸如挑战信息之类的各种信息(在下面同样适用)。
当验证处理单元210执行将标识信息包括在上面描述的挑战信息中的处理时,例如,验证处理单元210基于从信息处理装置100发送的保证信息将第一挑战信息发送给信息处理装置100。例如,验证处理单元210基于所发送的第一挑战信息和标识信息来生成第二挑战信息。然后,例如,验证处理单元210基于第二挑战信息和针对第一挑战信息而从信息处理装置100发送的响应信息来验证信息处理装置100。
例如,控制单元204包括验证处理单元210并且主要执行与根据本实施例的验证处理方法有关的处理(例如,上面描述的将标识信息包括在保证信息中的处理或者上面描述的将标识信息包括在挑战信息中的处理)。
验证处理装置200具有例如在图41中示出的配置并且相应地执行与根据本实施例的验证处理方法有关的处理(例如,上面描述的将标识信息包括在保证信息中的处理或者上面描述的将标识信息包括在挑战信息中的处理)。因此,验证处理装置200具有例如在图41中示出的配置并且可以相应地预防发生在图2中的C中示出的非法认证。
结果,验证处理装置200具有例如在图41中示出的配置并且可以相应地预防将与对一个认证者的认证有关的信息用于其他目的而在另一验证者中发生非法认证。
根据本实施例的验证处理装置200的配置不限于在图41中示出的配置。
例如,根据本实施例的验证处理装置200可以包括与控制单元204独立的在图41中示出的验证处理单元210(例如,由单独处理电路实现验证处理单元)
验证处理单元210可包括分别执行在包括与根据本实施例的验证处理方法有关的处理(例如,上面描述的将标识信息包括在保证信息中的处理或者上面描述的将标识信息包括在挑战信息中的处理)在内的各种处理当中的一个处理或者两个或更多处理的多个单元(功能块)。
例如,当根据本实施例的验证处理装置200经由外部通信设备与诸如信息处理装置100之类的外部装置通信时,根据本实施例的验证处理装置200可能不包括通信单元202。
上面已经描述了根据本实施例的信息处理装置(充当证明者并且执行与根据本实施例的信息处理方法有关的处理的装置),但是本实施例不限于此。本实施例例如可被应用于诸如平板装置之类的各种装置、诸如便携式电话或智能电话之类的通信装置、视频和音乐再现装置(或者视频和音乐记录和再现装置)、游戏装置,以及诸如个人计算机(PC)之类的计算机。例如,本实施例也可被应用于可被嵌入到前述装置中的集成电路(IC)。
上面已经描述了根据本实施例的验证处理装置(充当验证者并且执行与根据本实施例的验证处理方法有关的处理的装置),但是本实施例不限于此。本实施例例如可被应用于例如诸如PC或服务器之类的计算机、平板装置的各种装置、诸如便携式电话或智能电话之类的通信装置、视频和音乐再现装置(或者视频和音乐记录和再现装置),以及游戏装置。例如,本实施例也可被应用于可被嵌入到前述装置中的处理IC。
(根据本实施例的程序)
使计算机用作根据本实施例的信息处理装置(执行与根据本实施例的信息处理方法有关的处理并且充当证明者的装置)的程序(例如,能够执行诸如上面描述的将标识信息包括在保证信息中的处理或者上面描述的将标识信息包括在挑战信息中的处理的与根据本实施例的信息处理方法有关的处理的程序)在计算机上被执行,使得可以预防将与对一个验证者的认证有关的信息用于其他目的而在另一验证者中发生非法认证。
另外,使计算机用作根据本实施例的验证处理装置(执行与根据本实施例的验证处理方法有关的处理并且充当验证者的装置)的程序(例如,能够执行诸如上面描述的将标识信息包括在保证信息中的处理或者上面描述的将标识信息包括在挑战信息中的处理的与根据本实施例的验证处理方法有关的处理的程序)在计算机上被执行,使得可以预防将与对一个验证者的认证有关的信息用于其他目的而在另一验证者中发生非法认证。
上面已经参考附图描述了本公开的优选实施例,然而本发明当然不限于上面的示例。本领域技术人员在所附权利要求的范围内可找到各种变更和修改,并且应当明白它们将自然归入本公开的技术范围。
例如,上面已经提供了使计算机用作根据本实施例的信息处理装置(执行与根据本实施例的信息处理方法有关的处理并且充当证明者的装置)或者根据本实施例的验证处理装置(执行与根据本实施例的验证处理方法有关的处理并且充当验证者的装置)的程序(计算机程序)。然而,本实施例可以提供存储前述程序中的每一个或者所有前述程序的记录介质。
上面描述的配置表达了本实施例的示例并且当然属于本公开的技术范围。
此外,本技术也可被配置如下。
(1)
一种信息处理装置,包括:
处理单元,其被配置为将包括关于验证处理装置的标识信息的保证信息发送到所述验证处理装置,基于从所述验证处理装置发送的挑战信息生成供所述验证处理装置用来执行与验证有关的处理的响应信息,并且将所述响应信息发送到所述验证处理装置,或者所述处理单元被配置为向所述验证处理装置发送保证信息,基于从所述验证处理装置发送的第一挑战信息生成包括所述标识信息的第二挑战信息,基于所生成的第二挑战信息生成所述响应信息,并且将所述响应信息发送到所述验证处理装置。
(2)
根据(1)所述的信息处理装置,其中,当所述处理单元发送包括所述标识信息的所述保证信息时,所述处理单元将所述标识信息包括在构成所述保证信息的信息的至少一部分中。
(3)
根据(2)所述的信息处理装置,其中,当所述处理单元发送包括所述标识信息的所述保证信息时,所述处理单元将所述标识信息包括在构成所述保证信息的信息的全部中。
(4)
根据(1)所述的信息处理装置,其中,当所述处理单元发送包括所述标识信息的所述保证信息时,所述处理单元将包括所述标识信息的所述保证信息的散列值发送到所述验证处理装置。
(5)
根据(1)所述的信息处理装置,其中,当所述处理单元生成包括所述标识信息的所述第二挑战信息时,所述处理单元将所述保证信息的散列值发送到所述验证处理装置。
(6)
根据(1)至(5)中任一个所述的信息处理装置,其中,所述处理单元将所述标识信息与所述保证信息或者所述响应信息一起发送到所述验证处理装置。
(7)
根据(1)至(6)中任一个所述的信息处理装置,其中,用于所述验证处理装置的认证方案是多变量二次多项式(MQ)认证方案。
(8)
一种验证处理装置,包括:
验证处理单元,其被配置为基于所述验证处理装置的标识信息和针对从所述信息处理装置发送的并基于包括所述标识信息的保证信息发送的挑战信息而从信息处理装置发送的响应信息,来验证所述信息处理装置,或者所述验证处理单元被配置为基于从所述信息处理装置发送的所述保证信息生成被发送到所述信息处理装置的第一挑战信息并且基于所述标识信息生成第二挑战信息,并且基于第二挑战信息和针对所述第一挑战信息而从所述信息处理装置发送的响应信息来验证所述信息处理装置。
(9)
根据(8)所述的验证处理装置,其中,当所述验证处理单元基于所述响应信息和所述标识信息来验证所述信息处理装置时,所述验证处理单元基于所述响应信息和所述标识信息来验证与所述挑战信息相对应的构成所述保证信息的信息的至少一部分。
(10)
根据(9)所述的验证处理装置,其中,当所述验证处理单元基于所述响应信息和所述标识信息来验证所述信息处理装置并且所述标识信息被包括在构成所述保证信息的信息的至少一部分中时,所述验证处理单元针对包括所述标识信息的信息的部分、基于所述标识信息来验证所述信息处理装置。
(11)
根据(8)所述的验证处理装置,其中,当所述验证处理单元基于所述响应信息和所述标识信息来验证所述信息处理装置并且所述保证信息是所述保证信息的散列值时,所述验证处理单元基于所述响应信息和所述标识信息来验证所述保证信息的所述散列值。
(12)
根据(8)所述的验证处理装置,其中,当所述验证处理单元基于所述第二挑战信息和所述响应信息来验证所述信息处理装置时,所述验证处理单元验证与所述第二挑战信息相对应的构成所述保证信息的信息的至少一部分。
(13)
根据(8)所述的验证处理装置,其中,当所述验证处理单元基于所述第二挑战信息和所述响应信息来验证所述信息处理装置时,所述验证处理单元基于所述第二挑战信息和所述响应信息来验证所述保证信息的散列值。
(14)
根据权利要求(8)至(13)中任一个所述的验证处理装置,其中,所述标识信息是与所述保证信息或者所述响应信息一起从所述信息处理装置发送的。
(15)
根据(14)所述的验证处理装置,其中,所述验证处理单元验证从所述信息处理装置发送的所述标识信息并且当所述验证处理单元正常验证所述标识信息时使用所述标识信息。
(16)
根据(8)至(15)中任一个所述的验证处理装置,其中,对所述信息处理装置的认证方案是MQ认证方案。
(17)
一种信息处理方法,包括:
将包括验证处理装置的标识信息的保证信息发送到所述验证处理装置的步骤;以及
基于从所述验证处理装置发送的挑战信息生成供所述验证处理装置用来执行与验证有关的处理的响应信息并且将所述响应信息发送到所述验证处理装置的步骤,或者
向所述验证处理装置发送保证信息的步骤;
基于从所述验证处理装置发送的第一挑战信息生成包括所述标识信息的第二挑战信息的步骤;以及
基于所生成的第二挑战信息生成所述响应信息并且将所述响应信息发送到所述验证处理装置的步骤。
(18)
一种验证处理方法,包括:
基于从信息处理装置发送的并且包括验证处理装置的标识信息的保证信息而发送挑战信息的步骤;以及
基于所述标识信息和针对所发送的挑战信息而从所述信息处理装置发送的响应信息来验证所述信息处理装置的步骤,或者
基于从所述信息处理装置发送的所述保证信息将第一挑战信息发送到所述信息处理装置的步骤;
基于所发送的第一挑战信息和所述标识信息来生成第二挑战信息的步骤;以及
基于所述第二挑战信息和针对所述第一挑战信息而从所述信息处理装置发送的所述响应信息来验证所述信息处理装置的步骤。
(19)
一种用于使计算机执行以下步骤的程序:
将包括验证处理装置的标识信息的保证信息发送到所述验证处理装置的步骤;以及
基于从所述验证处理装置发送的挑战信息生成供所述验证处理装置用来执行与验证有关的处理的响应信息并且将所述响应信息发送到所述验证处理装置的步骤,或者
向所述验证处理装置发送保证信息的步骤;
基于从所述验证处理装置发送的第一挑战信息生成包括所述标识信息的第二挑战信息的步骤;以及
基于所生成的第二挑战信息生成所述响应信息并且将所述响应信息发送到所述验证处理装置的步骤。
(20)
一种用于使计算机执行以下步骤的程序:
基于从信息处理装置发送的并且包括验证处理装置的标识信息的保证信息而发送挑战信息的步骤;以及
基于所述标识信息和针对所发送的挑战信息而从所述信息处理装置发送的响应信息来验证所述信息处理装置的步骤,或者
基于从所述信息处理装置发送的所述保证信息将第一挑战信息发送到所述信息处理装置的步骤;
基于所发送的第一挑战信息和所述标识信息来生成第二挑战信息的步骤;以及
基于所述第二挑战信息和针对所述第一挑战信息而从所述信息处理装置发送的所述响应信息来验证所述信息处理装置的步骤。
标号列表
10、20、30、100 信息处理装置
102、202 通信单元
104、204 控制单元
110 处理单元
200 验证处理装置
210 验证处理单元

Claims (20)

1.一种信息处理装置,包括:
处理单元,其被配置为将包括关于验证处理装置的标识信息的保证信息发送到所述验证处理装置,基于从所述验证处理装置发送的挑战信息生成供所述验证处理装置用来执行与验证有关的处理的响应信息,并且将所述响应信息发送到所述验证处理装置,或者所述处理单元被配置为向所述验证处理装置发送保证信息,基于从所述验证处理装置发送的第一挑战信息生成包括所述标识信息的第二挑战信息,基于所生成的第二挑战信息生成所述响应信息,并且将所述响应信息发送到所述验证处理装置。
2.根据权利要求1所述的信息处理装置,其中,当所述处理单元发送包括所述标识信息的所述保证信息时,所述处理单元将所述标识信息包括在构成所述保证信息的信息的至少一部分中。
3.根据权利要求2所述的信息处理装置,其中,当所述处理单元发送包括所述标识信息的所述保证信息时,所述处理单元将所述标识信息包括在构成所述保证信息的信息的全部中。
4.根据权利要求1所述的信息处理装置,其中,当所述处理单元发送包括所述标识信息的所述保证信息时,所述处理单元将包括所述标识信息的所述保证信息的散列值发送到所述验证处理装置。
5.根据权利要求1所述的信息处理装置,其中,当所述处理单元生成包括所述标识信息的所述第二挑战信息时,所述处理单元将所述保证信息的散列值发送到所述验证处理装置。
6.根据权利要求1所述的信息处理装置,其中,所述处理单元将所述标识信息与所述保证信息或者所述响应信息一起发送到所述验证处理装置。
7.根据权利要求1所述的信息处理装置,其中,用于所述验证处理装置的认证方案是多变量二次多项式(MQ)认证方案。
8.一种验证处理装置,包括:
验证处理单元,其被配置为基于所述验证处理装置的标识信息和针对从所述信息处理装置发送的并基于包括所述标识信息的保证信息发送的挑战信息而从信息处理装置发送的响应信息,来验证所述信息处理装置,或者所述验证处理单元被配置为基于从所述信息处理装置发送的所述保证信息生成被发送到所述信息处理装置的第一挑战信息并且基于所述标识信息生成第二挑战信息,并且基于第二挑战信息和针对所述第一挑战信息而从所述信息处理装置发送的响应信息来验证所述信息处理装置。
9.根据权利要求8所述的验证处理装置,其中,当所述验证处理单元基于所述响应信息和所述标识信息来验证所述信息处理装置时,所述验证处理单元基于所述响应信息和所述标识信息来验证与所述挑战信息相对应的构成所述保证信息的信息的至少一部分。
10.根据权利要求9所述的验证处理装置,其中,当所述验证处理单元基于所述响应信息和所述标识信息来验证所述信息处理装置并且所述标识信息被包括在构成所述保证信息的信息的至少一部分中时,所述验证处理单元针对包括所述标识信息的信息的部分、基于所述标识信息来验证所述信息处理装置。
11.根据权利要求8所述的验证处理装置,其中,当所述验证处理单元基于所述响应信息和所述标识信息来验证所述信息处理装置并且所述保证信息是所述保证信息的散列值时,所述验证处理单元基于所述响应信息和所述标识信息来验证所述保证信息的所述散列值。
12.根据权利要求8所述的验证处理装置,其中,当所述验证处理单元基于所述第二挑战信息和所述响应信息来验证所述信息处理装置时,所述验证处理单元验证与所述第二挑战信息相对应的构成所述保证信息的信息的至少一部分。
13.根据权利要求8所述的验证处理装置,其中,当所述验证处理单元基于所述第二挑战信息和所述响应信息来验证所述信息处理装置时,所述验证处理单元基于所述第二挑战信息和所述响应信息来验证所述保证信息的散列值。
14.根据权利要求8所述的验证处理装置,其中,所述标识信息是与所述保证信息或者所述响应信息一起从所述信息处理装置发送的。
15.根据权利要求14所述的验证处理装置,其中,所述验证处理单元验证从所述信息处理装置发送的所述标识信息并且当所述验证处理单元正常验证所述标识信息时使用所述标识信息。
16.根据权利要求8所述的验证处理装置,其中,对所述信息处理装置的认证方案是MQ认证方案。
17.一种信息处理方法,包括:
将包括验证处理装置的标识信息的保证信息发送到所述验证处理装置的步骤;以及
基于从所述验证处理装置发送的挑战信息生成供所述验证处理装置用来执行与验证有关的处理的响应信息并且将所述响应信息发送到所述验证处理装置的步骤,或者
向所述验证处理装置发送保证信息的步骤;
基于从所述验证处理装置发送的第一挑战信息生成包括所述标识信息的第二挑战信息的步骤;以及
基于所生成的第二挑战信息生成所述响应信息并且将所述响应信息发送到所述验证处理装置的步骤。
18.一种验证处理方法,包括:
基于从信息处理装置发送的并且包括验证处理装置的标识信息的保证信息而发送挑战信息的步骤;以及
基于所述标识信息和针对所发送的挑战信息而从所述信息处理装置发送的响应信息来验证所述信息处理装置的步骤,或者
基于从所述信息处理装置发送的所述保证信息将第一挑战信息发送到所述信息处理装置的步骤;
基于所发送的第一挑战信息和所述标识信息来生成第二挑战信息的步骤;以及
基于所述第二挑战信息和针对所述第一挑战信息而从所述信息处理装置发送的所述响应信息来验证所述信息处理装置的步骤。
19.一种用于使计算机执行以下步骤的程序:
将包括验证处理装置的标识信息的保证信息发送到所述验证处理装置的步骤;以及
基于从所述验证处理装置发送的挑战信息生成供所述验证处理装置用来执行与验证有关的处理的响应信息并且将所述响应信息发送到所述验证处理装置的步骤,或者
向所述验证处理装置发送保证信息的步骤;
基于从所述验证处理装置发送的第一挑战信息生成包括所述标识信息的第二挑战信息的步骤;以及
基于所生成的第二挑战信息生成所述响应信息并且将所述响应信息发送到所述验证处理装置的步骤。
20.一种用于使计算机执行以下步骤的程序:
基于从信息处理装置发送的并且包括验证处理装置的标识信息的保证信息而发送挑战信息的步骤;以及
基于所述标识信息和针对所发送的挑战信息而从所述信息处理装置发送的响应信息来验证所述信息处理装置的步骤,或者
基于从所述信息处理装置发送的所述保证信息将第一挑战信息发送到所述信息处理装置的步骤;
基于所发送的第一挑战信息和所述标识信息来生成第二挑战信息的步骤;以及
基于所述第二挑战信息和针对所述第一挑战信息而从所述信息处理装置发送的所述响应信息来验证所述信息处理装置的步骤。
CN201380010501.1A 2012-12-05 2013-10-10 信息处理装置、验证处理装置、信息处理方法、验证处理方法和程序 Pending CN104137469A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2012-266341 2012-12-05
JP2012266341 2012-12-05
PCT/JP2013/077605 WO2014087738A1 (ja) 2012-12-05 2013-10-10 情報処理装置、検証処理装置、情報処理方法、検証処理方法、およびプログラム

Publications (1)

Publication Number Publication Date
CN104137469A true CN104137469A (zh) 2014-11-05

Family

ID=50883166

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380010501.1A Pending CN104137469A (zh) 2012-12-05 2013-10-10 信息处理装置、验证处理装置、信息处理方法、验证处理方法和程序

Country Status (5)

Country Link
US (1) US9516007B2 (zh)
EP (1) EP2930880A4 (zh)
JP (1) JP6115574B2 (zh)
CN (1) CN104137469A (zh)
WO (1) WO2014087738A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105516080B (zh) * 2015-11-24 2019-03-15 网宿科技股份有限公司 Tcp连接的处理方法、装置及系统
CN110392005A (zh) * 2019-07-08 2019-10-29 江南大学 基于issor_pcg的低复杂度大规模mimo系统的信道估计方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1859093A (zh) * 2005-04-30 2006-11-08 华为技术有限公司 在ip多媒体子系统中认证用户终端的方法
CN1859097A (zh) * 2006-01-19 2006-11-08 华为技术有限公司 一种基于通用鉴权框架的认证方法及系统
US20070157023A1 (en) * 2005-12-30 2007-07-05 Motorola, Inc. Method and apparatus for a wireless mobile device with sim challenge modification capability
CN101674304A (zh) * 2009-10-15 2010-03-17 浙江师范大学 一种网络身份认证系统及方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5740361A (en) * 1996-06-03 1998-04-14 Compuserve Incorporated System for remote pass-phrase authentication
JP3791131B2 (ja) * 1997-07-14 2006-06-28 富士ゼロックス株式会社 電子チケットシステム
IL128609A0 (en) * 1999-02-18 2000-01-31 Nds Ltd Identification protocols
JP2003216875A (ja) * 2002-01-28 2003-07-31 Kazuo Ota 電子的決済方法
US7165181B2 (en) * 2002-11-27 2007-01-16 Intel Corporation System and method for establishing trust without revealing identity
EP1601154A1 (en) * 2004-05-28 2005-11-30 Sap Ag Client authentication using a challenge provider
US7363492B2 (en) * 2005-02-25 2008-04-22 Motorola, Inc. Method for zero-knowledge authentication of a prover by a verifier providing a user-selectable confidence level and associated application devices
US20100169643A1 (en) 2006-02-09 2010-07-01 Nec Corporation Proof verification system, proving device, verifying device, proof verification method, and program
US7730307B2 (en) * 2006-04-07 2010-06-01 Sensis Corporation Secure ADS-B authentication system and method
JP4989293B2 (ja) * 2006-04-27 2012-08-01 パナソニック株式会社 コンテンツ配信システム
EP2063375B1 (en) * 2007-11-23 2017-09-20 Orange Authentication system and method using electronic tags
US20090198619A1 (en) * 2008-02-06 2009-08-06 Motorola, Inc. Aggregated hash-chain micropayment system
JP5593850B2 (ja) * 2010-05-31 2014-09-24 ソニー株式会社 認証装置、認証方法、プログラム、及び署名生成装置
JP5736816B2 (ja) 2010-05-31 2015-06-17 ソニー株式会社 認証装置、認証方法、プログラム、及び署名生成装置
JP5594034B2 (ja) * 2010-07-30 2014-09-24 ソニー株式会社 認証装置、認証方法、及びプログラム
US8694778B2 (en) * 2010-11-19 2014-04-08 Nxp B.V. Enrollment of physically unclonable functions
KR20120072032A (ko) * 2010-12-23 2012-07-03 한국전자통신연구원 모바일 단말의 상호인증 시스템 및 상호인증 방법
US9642005B2 (en) * 2012-05-21 2017-05-02 Nexiden, Inc. Secure authentication of a user using a mobile device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1859093A (zh) * 2005-04-30 2006-11-08 华为技术有限公司 在ip多媒体子系统中认证用户终端的方法
US20070157023A1 (en) * 2005-12-30 2007-07-05 Motorola, Inc. Method and apparatus for a wireless mobile device with sim challenge modification capability
CN1859097A (zh) * 2006-01-19 2006-11-08 华为技术有限公司 一种基于通用鉴权框架的认证方法及系统
CN101674304A (zh) * 2009-10-15 2010-03-17 浙江师范大学 一种网络身份认证系统及方法

Also Published As

Publication number Publication date
US20140359727A1 (en) 2014-12-04
JP6115574B2 (ja) 2017-04-19
EP2930880A1 (en) 2015-10-14
US9516007B2 (en) 2016-12-06
JPWO2014087738A1 (ja) 2017-01-05
EP2930880A4 (en) 2016-08-03
WO2014087738A1 (ja) 2014-06-12

Similar Documents

Publication Publication Date Title
CN109756485B (zh) 电子合同签署方法、装置、计算机设备及存储介质
US8621210B2 (en) Ad-hoc trust establishment using visual verification
CN108370317B (zh) 向标准的凭证添加隐私
US8185476B2 (en) Digital rights management system protecting consumer privacy
JP5593850B2 (ja) 認証装置、認証方法、プログラム、及び署名生成装置
JPWO2008056613A1 (ja) 認証装置
US20100235900A1 (en) Efficient two-factor authentication
CN109361508A (zh) 数据传输方法、电子设备及计算机可读存储介质
KR101740178B1 (ko) 증강현실을 이용한 다중 요소 인증 방법 및 시스템
EP2503729A1 (en) Information processing device, key generating device, signature verifying device, information processing method, signature generating method, and program
US20220181893A1 (en) Wireless power transfer device authentication
CN106131008B (zh) 视音频监控设备及其安全认证方法、视音频展示设备
CN107911217A (zh) 基于ecdsa算法协同生成签名的方法、装置和数据处理系统
CN101877639A (zh) 信息处理设备、密钥更新方法和程序
Khayyat et al. Blockchain enabled optimal Hopfield Chaotic Neural network based secure encryption technique for industrial internet of things environment
CN106034122A (zh) 一种信息处理方法、电子设备及服务器
TWI556618B (zh) Network Group Authentication System and Method
US20210211275A1 (en) Shared key system, information processing apparatus, equipment, shared key method and program
Hajny et al. Attribute‐based credentials with cryptographic collusion prevention
CN104137469A (zh) 信息处理装置、验证处理装置、信息处理方法、验证处理方法和程序
CN107948213A (zh) 一种加密认证方法、系统、装置及计算机可读存储介质
CN103139191A (zh) 用于网络认证的方法和设备
JPWO2019155861A1 (ja) 情報処理装置、情報処理方法、プログラム、および情報処理システム
JP2003302899A (ja) ブーリアン・マトリクスに基づく暗号化および復号処理方法、並びに装置
CN104346581A (zh) 在设计图上添加电子印章的方法及其装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20141105

WD01 Invention patent application deemed withdrawn after publication