CN105531962A - 信息处理设备、信息处理方法以及计算机程序 - Google Patents
信息处理设备、信息处理方法以及计算机程序 Download PDFInfo
- Publication number
- CN105531962A CN105531962A CN201480050319.3A CN201480050319A CN105531962A CN 105531962 A CN105531962 A CN 105531962A CN 201480050319 A CN201480050319 A CN 201480050319A CN 105531962 A CN105531962 A CN 105531962A
- Authority
- CN
- China
- Prior art keywords
- pki
- messaging device
- equipment
- pkey
- private key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
为了提供一种信息处理设备,通过所述信息处理设备,根据公钥认证方案来实施安全方便的用户认证机制。本发明提供了一种信息处理设备,所述信息处理设备包括:存储器,所述存储器配置为保持与第一公钥对应的第一私钥;以及处理器,所述处理器配置为根据使用与第二公钥相关联的所述第一公钥和所述第一私钥的认证来向第一设备请求对所述第二公钥的使用状态进行更改,所述第二公钥由第二设备在该第一设备中注册,所述第一设备配置为保持与私钥对应的公钥。
Description
技术领域
本公开涉及一种信息处理设备、信息处理方法以及计算机程序。
背景技术
随着互联网的普及,经由互联网提供各种服务的在线服务的数量突飞猛涨。在在线服务中,通常使用密码来认证用户。然而,随着供使用的在线服务的数量的增加,用户倾向于在多种在线服务中重复使用相同的密码或者两个或者三个密码。
当在多种在线服务中重复使用密码时,如果一个密码泄露,那么存在损失倍增的弱点。近年来,如在专利文件1中所公开的,已经公开了一种即使密码泄露其他人也不会根据两步认证和主密码不恰当地使用该密码的技术。
引用列表
专利文件
专利文件1:JP2003-85143A
发明内容
技术问题
然而,即使当使用这种技术时,也不会改变密码认证的弱点,并且用户管理密码所需的精力增加。当用户忘记密码时,她或者他应该请操作者重置密码,这会引起劳动力成本的增加。将来,有必要提供一种在不使用密码认证的情况下更安全、更便宜和更方便的用户认证机制。
鉴于上述问题,本公开提供了一种信息处理设备、信息处理方法和计算机程序,通过该信息处理设备、信息处理方法和计算机程序,根据公钥认证方案来实施一种安全方便的用户认证机制。
问题的解决方案
根据本公开,提供了一种信息处理设备,其包括:存储器,该存储器配置为保持与第一公钥对应的第一私钥;以及处理器,该处理器配置为根据使用与第二公钥相关联的第一公钥和第一私钥的认证来向第一设备请求对第二公钥的使用状态进行更改,该第二公钥由第二设备在该第一设备中注册,该第二设备配置为保持与私钥对应的公钥。
根据本公开,提供了一种信息处理设备,其包括:存储器,该存储器配置为保持在第一设备和第二设备中生成的一对私钥和公钥中的至少公钥;以及处理器,该处理器配置为将在第一设备中生成的第一公钥与在第二设备中生成的第二公钥相关联地保持在该存储器中,并且,响应于来自第一设备的对第二公钥的使用状态进行更改的请求,对第二公钥的使用状态进行更改。
根据本公开,提供了一种信息处理方法,其包括以下步骤:保持与第一公钥对应的第一私钥;以及根据使用与第二公钥相关联的第一公钥和第一私钥的认证来向第一设备请求对第二公钥的使用状态进行更改,该第二公钥由第二设备在该第一设备中注册,该第二设备配置为保持与私钥对应的公钥。
根据本公开,提供了一种信息处理方法,其包括以下步骤:保持在第一设备和第二设备中生成的一对私钥和公钥中的至少公钥;以及将在第一设备中生成的第一公钥与在第二设备中生成的第二公钥相关联地保持在该存储器中,并且,响应于来自第一设备的对第二公钥的使用状态进行更改的请求,对第二公钥的使用状态进行更改。
根据本公开,提供了一种计算机程序,其使计算机执行以下步骤:保持与第一公钥对应的第一私钥;以及根据使用与第二公钥相关联的第一公钥和第一私钥的认证来向第一设备请求对第二公钥的使用状态进行更改,该第二公钥由第二设备在该第一设备中注册,该第二设备配置为保持与私钥对应的公钥。
根据本公开,提供了一种计算机程序,其使计算机执行以下步骤:保持在第一设备和第二设备中生成的一对私钥和公钥中的至少公钥;以及将在第一设备中生成的第一公钥与在第二设备中生成的第二公钥相关联地保持在该存储器中,并且,响应于来自第一设备的对第二公钥的使用状态进行更改的请求,对第二公钥的使用状态进行更改。
本发明的有益效果如下:
根据上述的本公开,可以提供一种信息处理设备、信息处理方法和计算机程序,通过该信息处理设备、信息处理方法和计算机程序,根据公钥认证方案来实施安全方便的用户认证机制。
注意,上述效果并不一定是限制性的,连同这些效果或者替代这些效果,可以展现出期望被引入本说明书的任何效果或者可以从本说明书中期望的其他效果。
附图说明
图1是图示了根据本公开的第一实施例的信息处理系统1的示例性通用配置的阐释图。
图2是图示了根据本公开的第一实施例的认证设备300的示例性功能配置的阐释图。
图3是图示了根据本公开的第一实施例的信息处理设备100(认证装置)的示例性功能配置的阐释图。
图4是图示了根据本公开的第一实施例的信息处理设备200(主装置)的示例性功能配置的阐释图。
图5是图示了根据本公开的第一实施例的信息处理系统1的示例性操作的流程图。
图6是图示了根据本公开的第一实施例的信息处理系统1的示例性操作的流程图。
图7是图示了根据本公开的第一实施例的信息处理系统1的示例性操作的流程图。
图8是图示了根据本公开的第一实施例的信息处理系统1的示例性操作的流程图。
图9图示了从信息处理设备200的输出单元225输出的示例性用户界面。
图10是图示了根据本公开的第一实施例的信息处理系统1的示例性操作的流程图。
图11是图示了根据本公开的第一实施例的信息处理系统1的示例性操作的流程图。
图12是图示了根据本公开的第一实施例的信息处理系统1的示例性操作的流程图。
图13是图示了根据本公开的第二实施例的信息处理系统1的示例性操作的流程图。
图14是图示了根据本公开的第二实施例的信息处理系统1的示例性操作的流程图。
图15是图示了根据本公开的第二实施例的信息处理系统1的示例性操作的流程图。
图16是图示了根据本公开的第二实施例的信息处理系统1的示例性操作的流程图。
图17是图示了示例性硬件配置的阐释图。
图18是用于描述根据公钥认证方案的算法的配置的阐释图。
图19是用于描述根据电子签名方案的算法的配置的阐释图。
具体实施方式
在下文中,将参照附图详细描述本公开的(a)(多个)优选实施例。在本说明书和附图中,使用相同的附图标记来表示具有大体上相同的功能和结构的元件,从而省略了重复阐释。
将按照以下顺序进行说明。
1、第一实施例(主装置中的示例性关联)
1.1、示例性系统配置
1.2、认证设备的示例性功能配置
1.3、认证装置的示例性功能配置
1.4、主装置的示例性功能配置
1.5、公钥认证方案和私钥的说明
1.6、系统的示例性操作
2、第二实施例(认证设备中的示例性关联)
2.1、系统的示例性操作
3、第三实施例(恢复使用公钥)
3.1、当在主装置中执行关联时
3.2、当在认证设备中执行关联时
4、示例性硬件配置
5、结论
<1、第一实施例>
[1.1、示例性系统配置]
首先,将描述根据本公开的第一实施例的信息处理系统的示例性通用配置。图1是图示了根据本公开的第一实施例的信息处理系统1的示例性通用配置的阐释图。下面将参照图1描述根据本公开的第一实施例的信息处理系统1的示例性通用配置。
如图1所示,根据本公开的第一实施例的信息处理系统1包括信息处理设备100和200以及认证设备300。
信息处理设备100和200都是配置为根据公钥认证方案从认证设备300接收认证的设备。根据本公开实施例的信息处理系统1是在用户想要使用认证设备300所提供的服务时根据公钥认证方案和电子签名方案对她或者他进行认证的系统。
信息处理设备100和200是配置为生成一对密钥(公钥PKey和私钥SKey)的设备。然而,当使用认证设备300所提供的服务时,信息处理设备100和200仅仅将这对生成的密钥中的公钥Pkey发送给认证设备300。
在本实施例中,信息处理设备100是用户通常使用的设备。用户通过使用信息处理设备100来接收认证设备300的认证。在以下说明中,配置为接收认证设备300的认证的信息处理设备100称为“认证装置”,并且配置为请求对信息处理设备100的来自认证设备300的公钥PKey的使用状态进行更改的信息处理设备200称为“主装置”。
信息处理设备100和200可以具有个人计算机(PC)、智能手机(高功能移动电话)、平板类型的便携式终端、便携式音乐播放器、便携式游戏机、以及手表类型或者眼睛类型的穿戴式装置的形式。具体地,用作认证装置的信息处理设备100可以是用户持有和使用的装置,例如,智能手机(高功能移动电话)、平板类型的便携式终端、便携式音乐播放器和便携式游戏机。另外,认证设备300可以具有服务器设备、PC等的形式。
认证设备300所提供的服务包括,例如,社交网络服务(SNS)和在线存储服务。另外,当认证设备300为PC时,登录到PC可以包括在认证设备300所提供的服务中。当信息处理设备100的用户使用认证设备300所提供的服务时,将在信息处理设备100中生成的公钥发送给认证设备300,并且根据公钥认证方案接收认证设备300的认证。
当根据公钥认证方案接收到认证设备300的认证时,用户保存输入ID和密码的时间,并且无需记住密码。另外,由于根据公钥认证方案接收认证,所以信息处理系统1无密码泄露的风险,并且,与密码认证方案相比,保持了强健的安全性。
然而,当信息处理设备100的用户已经丢失了信息处理设备100时,存在的风险是在认证设备300中注册的公钥会被已经找到信息处理设备100的另一个用户使用。为此,当通过使用信息处理设备100来接收认证设备300的认证因为,例如,信息处理设备100的用户已经丢失了信息处理设备100而不可能时,非常优选的是将在认证设备300中注册的公钥立即设置为使用暂停状态。
因此,在本实施例中,例如,当通过使用信息处理设备100来接收认证设备300的认证因为,例如,用户已经丢失了信息处理设备100而不可能时,用作主装置的信息处理设备200请求暂停使用在信息处理设备100中生成的公钥PKey或者恢复使用从认证设备300暂停使用的公钥PKey。
在本实施例中,用作主装置的信息处理设备200管理由信息处理设备100生成的与由信息处理设备200生成的公钥相关联的公钥。因此,信息处理设备200请求对由信息处理设备100生成的来自认证设备300的公钥的使用状态进行更改。当信息处理设备200请求对由信息处理设备100生成的公钥的使用状态进行更改时,例如,如上所述,如果用户已经丢失了用作认证装置的信息处理设备100,那么通过使用信息处理设备100来接收认证设备300的认证在一些情况下是禁用的。
信息处理设备100和200可以由相同的用户持有或者由不同的用户持有。当不同的用户持有信息处理设备100和200时,更优选的是,持有用作主装置的信息处理设备200的用户是持有用作认证装置的信息处理设备100的另一个用户可以信赖的用户(例如,她或者他的父亲或者母亲)。另外,更优选的是,将用作主装置的信息处理设备200存放在家中不会经常移动的安全地方。
认证设备300是配置为对信息处理设备100和200进行认证的设备。具体地,认证设备300保持由信息处理设备100和200生成的公钥PKey,执行与信息处理设备100和200的公钥认证协议,并且证明信息处理设备100和200保持与所保持的公钥PKey对应的私钥SKey。
因此,在本实施例中,认证设备300响应于来自用作主装置的信息处理设备200的请求,对由信息处理设备100生成的与由信息处理设备200生成的公钥相关联的公钥的使用状态进行更改。对由信息处理设备100生成的公钥的使用状态进行更改包括:暂停使用公钥和恢复使用暂停使用的公钥。
当根据本公开的第一实施例的信息处理系统1具有如图1所示的配置时,认证设备300可以对由信息处理设备100生成的公钥的使用状态进行更改。
上面已经参照图1描述了根据本公开的第一实施例的信息处理系统1的示例性通用配置。接下来,将描述根据本公开的第一实施例的信息处理系统1的设备的示例性功能配置。
[1.2、认证设备的示例性功能配置]
图2是图示了根据本公开的第一实施例的认证设备300的示例性功能配置的阐释图。下面将参照图2描述根据本公开的第一实施例的认证设备300的示例性功能配置。
如图2所示,根据本公开的第一实施例的认证设备300包括收发单元310、控制单元320、存储单元330和通信单元340。
收发单元310执行由通信单元340从另一设备接收的数据的接收过程、以及从通信单元340发送到其他设备的数据的发送过程。收发单元310可以执行,例如,解调过程、A/D转换过程和错误校正过程,作为接收过程,并且执行,例如,D/A转换过程和调制过程,作为发送过程。
控制单元320控制认证设备300的操作。在本实施例中,控制单元320通过,例如,收发单元310,执行与信息处理设备100和200的各种协议,并且可以执行公钥的管理,诸如,将由信息处理设备100和200生成的公钥存储在存储单元330中,并且对由信息处理设备100生成的公钥的使用状态进行更改。
存储单元330是存储各种类型的数据的存储区域。在本实施例中,存储单元330保持由信息处理设备100和200生成的公钥。另外,存储单元330保持有关由信息处理设备100生成的公钥的使用状态的信息。存储单元330还可以保持由控制单元320读取和执行的计算机程序。在图3中,PKey1、PKey2、……表示由信息处理设备100和200生成的公钥。
通信单元340经由网络执行与另一设备的通信,特别是与信息处理设备100和200的通信。可以按照有线或者无线的方式来执行认证设备300与信息处理设备100和200的通信。在图2中,虽然图示了配置为执行无线通信的天线形式的通信单元340,但是通信单元340不限于此。
上面已经参照图2描述了根据本公开的第一实施例的认证设备300的示例性功能配置。接下来,将描述根据本公开的第一实施例的信息处理设备100(认证装置)的示例性功能配置。
[1.3、认证装置的示例性功能配置]
图3是图示了根据本公开的第一实施例的信息处理设备100(认证装置)的示例性功能配置的阐释图。下面将参照图3描述根据本公开的第一实施例的信息处理设备100的示例性功能配置。
如图3所示,根据本公开的第一实施例的信息处理设备100包括收发单元110、密钥生成单元115、控制单元120、存储单元130和通信单元140。
收发单元110执行由通信单元140从另一设备接收的数据的接收过程、以及从通信单元140发送到其他设备的数据的发送过程。收发单元110可以执行,例如,解调过程、A/D转换过程和错误校正过程,作为接收过程,并且执行,例如,D/A转换过程和调制过程,作为发送过程。
密钥生成单元115生成一对密钥:公钥和私钥。在本实施例中,公钥认证机制并不限于特定方案。例如,公钥认证方案可以使用RSA密码学或者可以使用椭圆曲线密码学。同样,如将在下面详细描述的,可以使用利用了难以求解的多阶多变量联立方程作为安全性基础的公钥认证方案,如在例如JP2012-98690A中公开的。
控制单元120控制信息处理设备100的操作。在本实施例中,控制单元120可以通过,例如,收发单元110,执行与信息处理设备200和认证设备300的各种协议,并且将由密钥生成单元115生成的公钥和私钥存储在存储单元130中。
存储单元130是存储各种类型的数据的存储区域。在本实施例,存储单元130保持由密钥生成单元115生成的公钥和私钥。存储单元130还可以保持由控制单元120读取和执行的计算机程序。在图3中,PKey和SKey表示由密钥生成单元115生成的公钥和私钥。
同样,优选的是,存储单元130的至少一个区域具有防篡改特性。由密钥生成单元115生成的私钥优选地存储在具有防篡改特性的区域中。如将在下面所描述的,由于私钥是证明由此生成的公钥的合法性的密钥,所以应该避免私钥的泄漏。
通信单元140经由网络执行与另一设备的通信,特别是与信息处理设备200和认证设备300的通信。可以按照有线或者无线的方式来执行信息处理设备100与信息处理设备200和认证设备300的通信。在图3中,虽然图示了配置为执行无线通信的天线形式的通信单元140,但是通信单元340不限于此。
注意,可以直接执行或者通过另一设备来执行信息处理设备100与认证设备300之间的通信。
上面已经描述了根据本公开的第一实施例的信息处理设备100(认证装置)的示例性功能配置。接下来,将描述根据本公开的第一实施例的信息处理设备200(主装置)的示例性功能配置。
[1.4、主装置的示例性功能配置]
图4是图示了根据本公开的第一实施例的信息处理设备200(主装置)的示例性功能配置的阐释图。下面将参照图4描述根据本公开的第一实施例的信息处理设备200的示例性功能配置。
如图4所示,根据本公开的第一实施例的信息处理设备200包括收发单元210、密钥生成单元215、控制单元220、输出单元225、存储单元230和通信单元240。
收发单元210执行由通信单元240从另一设备接收的数据的接收过程、以及从通信单元240发送到其他设备的数据的发送过程。收发单元110可以执行,例如,解调过程、A/D转换过程和错误校正过程,作为接收过程,并且执行,例如,D/A转换过程和调制过程,作为发送过程。
密钥生成单元215生成一对密钥:公钥和私钥。在本实施例中,公钥认证方案并不限于特定方案。例如,公钥认证方案可以使用RSA密码学或者可以使用椭圆曲线密码学。同样,如将在下面详细描述的,可以使用利用了难以求解的多阶多变量联立方程作为安全性基础的公钥认证方案,如在例如JP2012-98690A中公开的。
控制单元220控制信息处理设备200的操作。在本实施例中,控制单元220可以通过,例如,收发单元210,执行与信息处理设备100和认证设备300的各种协议,并且将由密钥生成单元215生成的公钥和私钥存储在存储单元230中。
输出单元225输出各种类型的信息。例如,输出单元225可以是显示装置(诸如,液晶显示面板和有机EL显示面板),或者可以是配置为在显示装置(诸如,在信息处理设备200外部的液晶显示面板和有机EL显示面板)上显示信息的界面。
存储单元230是存储各种类型的数据的存储区域。在本实施例,存储单元230保持由密钥生成单元215生成的公钥和私钥。存储单元230还可以保持由控制单元220读取和执行的计算机程序。在图4中,MPKey和MSKey表示由密钥生成单元215生成的公钥和私钥。
因此,存储单元230保持如下状态:由信息处理设备100的密钥生成单元115生成的公钥PKey与由信息处理设备200的密钥生成单元215生成的公钥MPKey相关联。下面将详细描述将公钥PKey与公钥MPKey相关联的方法。
同样,优选的是,存储单元230的至少一个区域具有防篡改特性。由密钥生成单元215生成的私钥优选地存储在具有防篡改特性的区域中。如将在下面所描述的,由于私钥是证明由此生成的公钥的合法性的密钥,所以应该避免私钥的泄漏。
通信单元240经由网络执行与另一设备的通信,特别是与信息处理设备100和认证设备300的通信。可以按照有线或者无线的方式来执行信息处理设备200与信息处理设备100和认证设备300的通信。在图4中,虽然图示了配置为执行无线通信的天线形式的通信单元240,但是通信单元240不限于此。
注意,可以直接执行或者通过另一设备来执行信息处理设备200与认证设备300之间的通信。
上面已经描述了根据本公开的第一实施例的信息处理设备200(主装置)的示例性功能配置。
[1.5、公钥认证方案和私钥的说明]
接下来,将描述公钥认证方案和私钥。公钥认证方案是一种某人(证明者)通过使用公钥pk和私钥sk来使另一人(验证者)确信其身份的认证机制。例如,向验证者公布证明者A的公钥pkA。另一方面,证明者A的私钥skA由证明者秘密管理。根据公钥认证方案,将知道与公钥pkA对应的私钥skA的人认为是证明者A本人。
当证明者A向验证者B证明其身份时,证明者A可以执行与验证者B的交互协议,并且证明其知道与公钥pkA对应的私钥skA。此外,当根据交互协议向验证者B证明证明者A知道私钥skA这一事实时,证明了证明者A的合法性(身份)。
同样,为了确保公钥认证方案的安全性,以下两个条件是必要的。
第一个条件是当执行交互协议时使不具有私钥sk的伪证者成立伪证的概率尽可能小的条件。第一个条件成立的事实称为“健全性”。即,在具有健全性的交互协议中,可以说,不存在不具有私钥sk的伪证者以不可忽略的概率成立伪证的情况。第二个条件是即使当执行交互协议时也不会向验证者B泄漏有关证明者A所持有的私钥skA的信息的条件。第二个条件成立的事实称为“零知识特性”。
通过使用具有上述健全性和零知识特性的交互协议,来确保公钥认证方案的安全性。
在公钥认证方案的模型中,存在两个实体,即,证明者和验证者,如图18所示。证明者通过使用密钥生成算法Gen来生成对于证明者是独一无二的一对公钥pk和私钥sk。然后,证明者通过使用利用密钥生成算法Gen生成的该对私钥sk和公钥pk来执行与验证者的交互协议。此时,证明者通过使用证明者算法P来执行交互协议。如上所述,在交互协议中,证明者通过使用证明者算法P向验证者证明其持有私钥sk。
另一方面,验证者通过使用验证者算法V来执行交互协议,并且验证证明者是否持有与证明者已经公布的公钥对应的私钥。即,验证者是验证证明者是否持有与公钥对应的私钥的实体。如上所述,公钥认证方案的模型由两个实体(即,证明者和验证者)和三种算法(即,密钥生成算法Gen、证明者算法P和验证者算法V)配置而成。
另外,在以下说明中使用了表达方式“证明者”和“验证者”,但是这些表达方式严格地讲是指实体。因此,执行密钥生成算法Gen和证明者算法P的主体是与实体“证明者”对应的信息处理设备。相似地,执行验证者算法V的主体是信息处理设备。
(密钥生成算法Gen)
密钥生成算法Gen由证明者使用。密钥生成算法Gen是一种用于生成对于证明者是独一无二的一对公钥pk和私钥sk的算法。公布了由密钥生成算法Gen生成的公钥pk。此外,所公布的公钥pk由验证者使用。另一方面,由密钥生成算法Gen生成的私钥sk由证明者秘密地管理。私钥sk用于向验证者证明证明者持有与公钥pk对应的私钥sk。形式上,作为一种将安全参数1λ(λ是0或者更大的整数)作为输入并且输出私钥sk和公钥pk的算法,密钥生成算法Gen表示为下式(1)。
[数学1]
(sk,pk)←Gen(1λ)…(1)
_________________________________________________________
(证明者算法P)
证明者算法P由证明者使用。此外,证明者算法P是一种用于证明证明者持有与公钥pk对应的私钥sk的算法。将证明者算法P定义为一种将证明者的私钥sk和公钥pk作为输入并且执行与验证者的交互协议的算法。
(验证者算法V)
验证者算法V由验证者使用。此外,验证者算法V是一种用于验证证明者是否持有与交互协议中的公钥pk对应的私钥sk的算法。将验证者算法V定义为一种将证明者的公钥pk作为输入,并且执行与证明者的交互协议并且随后输出0或者1(1位)的算法。此外,当输出为0时,假设证明者无效,并且,当输出为1时,假设证明者有效。形式上,验证者算法V表示为下式(2)。
[数学2]
0/1←V(pk)…(2)
如上所述,在公钥认证方案中,为了确保安全性,有必要满足两个条件,即,健全性和零知识特性。然而,为了向验证者证明证明者持有私钥sk,对于证明者而言,有必要执行依赖私钥sk的程序,将结果通知给证明者,并且使验证者基于通知内容来执行验证。为了保证健全性,有必要执行依赖私钥sk的程序。同时,即使当将程序的结果通知给验证者时,也有必要不向验证者泄漏有关私钥sk的信息。因此,有必要设计上述密钥生成算法Gen、证明者算法P和验证者算法V,从而满足这些必要条件。
接下来,将对用于数字签名方案的算法进行概述。图19是概述了用于数字签名方案的算法的阐释图。
与纸质文档不同,不可能对数字化数据物理签名或者加盖印章。为此,证明数字化数据的创建者涉及电子设置,从而产生类似于对纸质文档物理签名或者加盖印章的效果。该设置是数字签名。数字签名指如下设置:将给定数据与唯有数据创建者知道的签名数据相关联,将签名数据提供给接收方,并且验证在接收方侧的该签名数据。
(模型)
如图9所示,在数字签名方案的模型中存在签名者和验证者两种身份。另外,数字签名方案的模型由三种算法组成:密钥生成算法Gen、签名生成算法Sig和签名验证算法Ver。
签名者使用密钥生成算法Gen来生成对于签名者是独一无二的配对的签名密钥sk和验证密钥pk。签名者还使用签名生成算法Sig来生成附在消息M上的数字签名σ。换言之,签名者是将数字签名σ附在消息M上的实体。同时,验证者使用签名验证算法Ver来验证附在消息M上的数字签名。换言之,验证者是验证数字签名σ以确认消息M的创建者是否是签名者的实体。
注意,虽然在下文的说明中使用了术语“签名者”和“验证者”,但是这些术语最终是指实体。因此,执行密钥生成算法Gen和签名生成算法Sig的主体是与“签名者”实体对应的信息处理设备。相似地,执行签名验证者算法Ver的主体是信息处理设备。
(密钥生成算法Gen)
密钥生成算法Gen由签名者使用。密钥生成算法Gen是一种生成对于签名者是独一无二的配对的签名密钥sk和验证密钥pk的算法。将通过密钥生成算法Gen生成的验证密钥pk公之于众。同时,签名者将通过密钥生成算法Gen生成的签名密钥sk保密。然后将签名密钥sk用于生成附在消息M上的数字签名σ。例如,密钥生成算法Gen接受安全性参数1p(其中,p是等于或者大于0的整数)作为输入,并且输出签名私钥sk和验证密钥pk。在这种情况下,密钥生成算法Gen在形式上可以表示为下式(3)。
[数学3]
(sk,pk)←Gen(1λ)…(3)
(签名生成算法Sig)
签名生成算法Sig由签名者使用。签名生成算法Sig是一种生成附在消息M上的数字签名σ的算法。签名生成算法Sig是一种接受签名密钥sk和消息M作为输入并且输出数字签名σ的算法。签名生成算法Sig在形式上可以表示为下式(4)。
[数学4]
σ←Sig(sk,M)…(4)
(签名验证算法Ver)
签名验证算法Ver由验证者使用。签名验证算法Ver是一种验证数字签名σ是否是针对消息M的有效数字签名的算法。签名验证算法Ver是一种接受签名者的验证密钥pk、消息M和数字签名σ作为输入并且输出0或者1(1位)的算法。签名验证算法Ver在形式上可以表示为下式(5)。此时,验证者在签名验证算法Ver输出0的情况下(在验证密钥pk拒绝消息M和数字签名σ的情况下)决定数字签名σ无效,并且在签名验证算法Ver输出1的情况下(在验证密钥pk接受消息M和数字签名σ的情况下)决定数字签名σ有效。
[数学5]
0/1←Ver(pk,M,σ)…(5)
在本公开中,公开密钥验证方案和数字签名方案都不限于特定方案。例如,公钥认证方案或者数字签名方案可以使用RSA密码学或者可以使用椭圆曲线密码学。同样,可以使用利用了难以求解的多阶多变量联立方程作为安全性基础的公钥认证方案或者数字签名方案,如在例如JP2012-98690A中公开的。在前述文档中使用的功能是由m个n变量二次多项式形成的功能(其中,m和n都是2或者大于2的整数)。
例如,为了确保80位安全性,在RSA密码学的情况下,1024位的密钥长度是必要的,并且,甚至在ECDSA的情况下,160位的密钥长度也是必要的。同时,在上述利用了难以求解的多阶多变量联立方程作为安全性基础的公钥认证方案的情况下,用于确保80位安全性的密钥的长度仅仅为80位。因此,当用户尝试通过使用在服务(诸如,网络服务)中的私钥来注册公钥或者接收认证时,更优选的是使用上述利用了难以求解的多阶多变量联立方程作为安全性基础的公钥认证方案,并且,在该公钥认证方案中,用户所输入的字符数量小。
当使用利用了难以求解的多阶多变量联立方程作为安全性基础的公钥认证方案或者数字签名方案时(如在例如JP2012-98690A中公开的),减小了公钥的大小。因此,可以期望减少运用或者管理方面的麻烦以及改进长期安全级别的有益效果。例如,在运用方面,可以期望降低对公钥显示的限制并且缩短可以输入和发送的长度的有益效果。同样,在管理方面,由于公钥的大小较小,所以可以期望减小数据库的大小并且仅仅通过文本串的复制操作来设置密钥的有益效果。此外,在安全性方面,由于依赖于数学上难解的NP完全问题的方案,所以可以期望长期安全性。
[1.6、系统的示例性操作]
接下来,将描述根据本公开的第一实施例的信息处理系统1的示例性操作。同样,在下文中将信息处理设备100和200描述为由相同的用户持有。图5是图示了根据本公开的第一实施例的信息处理系统1的示例性操作的流程图。图5图示了在信息处理设备100和200在认证设备300中注册生成的公钥时的示例性操作。下面将参照图5描述根据本公开的第一实施例的信息处理系统1的示例性操作。
为了使用认证设备300所提供的服务,信息处理设备100和200在认证设备300中注册公钥。为了在认证设备300中注册公钥,首先,信息处理设备100和200的密钥生成单元115和215分别生成一对密钥:私钥和公钥(步骤S101)。图5图示了密钥生成单元115生成私钥SKey和公钥PKey的情况。密钥生成单元115和215通过使用利用了难以求解的多阶多变量联立方程作为安全性基础的公钥认证方案来生成一对密钥,如在例如JP2012-98690A中公开的。
当在步骤S101中生成了一对密钥时,信息处理设备100和200然后将该对生成的密钥中的私钥保持在存储单元130和230中(步骤S102)。将私钥保持在存储单元130和230中可以由,例如,控制单元120和220来控制。在这种情况下,如上所述,控制单元120和220优选地使私钥存储在设置在各个存储单元130和230的至少一个区域中的具有防篡改特性的区域中。
当在步骤S102中信息处理设备100和200保持私钥时,然后将在步骤S101中生成的该对密钥中的公钥发送给认证设备300(步骤S103)。当收发单元110和210将公钥发送给认证设备300时,例如,在控制单元120和220的控制之下,可以执行将公钥发送给认证设备300。
当信息处理设备100和200将公钥发送给认证设备300时,已经接收到公钥的认证设备300确认与接收到的公钥相同的公钥是否已经存储在存储单元330中(步骤S104)。确认过程可以由,例如,控制单元330执行。
当与接收到的公钥相同的公钥已经存储在存储单元330中时(在步骤S104中的“是”),认证设备300决绝从信息处理设备100和200发送来的公钥的注册。另一方面,当确认与接收到的公钥相同的公钥尚未存储在存储单元330中时(在步骤S104中的“否”),认证设备300将从信息处理设备100和200发送来的公钥保持在存储单元330中作为设备的公钥(步骤S105)。保持公钥的过程可以由,例如,控制单元330执行。
当将从信息处理设备100和200发送来的公钥保持在存储单元330中作为设备的公钥时,认证设备300将,例如,用于唯一地识别与由各个信息处理设备100和200生成的公钥相关联的信息处理设备100和200的预定信息,保持在存储单元330中。
当信息处理设备100和200以及认证设备300执行如图5所示的一系列操作时,为了使用认证设备300所提供的服务,信息处理设备100和200可以在认证设备300中注册公钥。因此,如果信息处理设备100和200在认证设备300中注册了公钥,那么,当使用认证设备300所提供的服务时,可以根据公钥认证方案通过使用注册的公钥来接收认证。
上面已经参照图5描述了在认证设备300中注册由信息处理设备100和200生成的公钥时的示例性操作。接下来,将描述在信息处理设备200中执行公钥的关联过程时的示例性操作。
图6是图示了根据本公开的第一实施例的信息处理系统1的示例性操作的流程图。图6图示了在信息处理设备200中执行公钥的关联过程时的示例性操作。下面将参照图6描述根据本公开的第一实施例的信息处理系统1的示例性操作。
当将在信息处理设备200中生成的公钥MPKey与在信息处理设备100中生成的公钥PKey相关联时,首先,信息处理设备200将公钥MPKey发送给信息处理设备100(步骤S111)。当收发单元210将公钥MPKey发送给信息处理设备100时,例如,在控制单元220的控制之下,可以执行将公钥MPKey发送给信息处理设备100。信息处理设备200将公钥MPKey发送给信息处理设备100,以便接收具有附在信息处理设备100中的公钥MPKey上的签名的回复。
当从信息处理设备200接收到信息处理设备200的公钥MPKey时,信息处理设备100通过使用由信息处理设备100生成的私钥SKey来执行预定签名协议,并且将电子签名附在信息处理设备200的公钥MPKey上(步骤S112)。附上电子签名可以由,例如,控制单元120执行。在步骤S112中执行的签名协议可以基于在例如JP2012-98690A中公开的电子签名。
通过信息处理设备100将电子签名附在信息处理设备200的公钥MPkey上与通过信息处理设备100将对由处理信息处理设备100生成的公钥Pkey的处理授权给信息处理设备200对应。当信息处理设备100将电子签名附在信息处理设备200的公钥MPKey上并且以该电子签名和公钥PKey回复时,信息处理设备200可以请求暂停使用来自认证设备300的由信息处理设备100生成的公钥PKey。
当信息处理设备100将电子签名附在信息处理设备200的公钥MPKey上时,信息处理设备100然后向信息处理设备200回复在步骤S112中生成的电子签名以及信息处理设备100的公钥PKey(步骤S113)。当收发单元110将电子签名和公钥PKey发送给信息处理设备200时,例如,在控制单元120的控制之下,可以执行电子签名和公钥Pkey的发送。
当接收到从信息处理设备100发送来的电子签名和公钥PKey时,信息处理设备200将接收到的电子签名和信息处理设备100的公钥PKey保持在存储单元230中(步骤S114)。该过程可以由,例如,控制单元220执行。
当信息处理设备100和200执行这一系列操作时,可以将由信息处理设备100生成的公钥PKey与由信息处理设备200生成的公钥MPKey相关联。当将公钥PKey与公钥MPKey相关联时,信息处理设备200可以请求暂停使用来自认证设备300的由信息处理设备100生成的公钥PKey。
上面已经参照图6描述了在认证设备300中注册由信息处理设备100和200生成的公钥时的示例性操作。接下来,将描述根据公钥认证方案在信息处理设备100与认证设备300之间执行的示例性认证过程。
图7是图示了根据本公开的第一实施例的信息处理系统1的示例性操作的流程图。图7图示了在根据公钥认证方案在信息处理设备100与认证设备300之间执行认证过程时的示例性操作。下面将参照图7描述根据本公开的第一实施例的信息处理系统1的示例性操作。
当根据公钥认证方案在信息处理设备100与认证设备300之间执行认证过程时,首先,信息处理设备100向认证设备300发送认证请求(步骤S121)。当收发单元110向认证设备300发送预定认证请求时,例如,在控制单元120的控制之下,可以执行该过程。
当信息处理设备100向认证设备300发送认证请求并且认证设备300接收到该认证请求时,信息处理设备100建立与认证设备300的安全会话(步骤S122)。建立安全会话的过程可以由,例如,控制单元120和320执行。为了在信息处理设备100与认证设备300之间建立安全会话,例如,可以使用安全套接层(SSL)/传输层安全性(TLS),但是本发明不限于特定方法。
当在信息处理设备100与认证设备300之间建立了安全会话时,信息处理设备100通过建立的安全会话将由信息处理设备100生成的公钥PKey发送至认证设备300(步骤S123)。当收发单元110将公钥PKey发送至认证设备300时,例如,在控制单元120的控制之下,可以执行该过程。
当接收到从信息处理设备100发送来的公钥PKey时,认证设备300确认是否已经将公钥PKey保持在存储单元330中(步骤S124)。该确认可以由,例如,搜索存储单元330的控制单元320执行。
当基于在步骤S124中的确定结果确认已经将从信息处理设备100发送来的公钥PKey保持在存储单元330中时(在步骤S124中的“是”),认证设备300根据公钥认证方案公钥执行与信息处理设备100的认证过程(步骤S125)。信息处理设备100和认证设备300通过使用利用了难以求解的多阶多变量联立方程作为安全性基础的公钥认证方案来执行公钥认证过程,如在例如JP2012-98690A中公开的。另一方面,当基于在步骤S124中的确定结果确认尚未将从信息处理设备100发送来的公钥PKey保持在存储单元330中时(在步骤S124中的“否”),认证设备300结束该过程,而不执行公钥PKey的公钥认证过程。
上面已经参照图7描述了根据公钥认证方案在信息处理设备100与认证设备300之间执行的示例性认证过程。接下来,将描述在信息处理设备200与认证设备300之间执行的由信息处理设备100生成的公钥PKey的示例性使用暂停过程。
图8是图示了根据本公开的第一实施例的信息处理系统1的示例性操作的流程图。图8图示了在信息处理设备200与认证设备300之间执行由信息处理设备100生成的公钥PKey的使用暂停过程时的示例性操作。下面将参照图8描述根据本公开的第一实施例的信息处理系统1的示例性操作。
首先,信息处理设备200根据公钥认证方案执行与认证设备300的认证过程(步骤S131)。当信息处理设备200根据公钥认证方案执行与认证设备300的认证过程时,将由信息处理设备200生成的公钥MPKey发送至认证设备300。另外,由于根据公钥认证方案在信息处理设备200与认证设备300之间执行的认证过程通过如图7所示的一系列过程来执行,所以在本文中省略了对其的详细说明。
当根据公钥认证方案在信息处理设备200与认证设备300之间执行认证过程时,认证设备300确定对信息处理设备200的认证是否成功(步骤S132)。当认证设备300无法认证信息处理设备200时(在步骤S132中的“否”),认证设备300结束该过程,而不执行公钥MPKey的公钥认证过程。另一方面,当认证设备300成功认证了信息处理设备200时(在步骤S132中的“是”),信息处理设备200将保持在存储单元230中的一对由信息处理设备100生成的公钥PKey和电子签名的列表发送至认证设备300(步骤S133)。此时,当存在多个与公钥MPKey相关联的公钥PKey(由认证装置生成)时,信息处理设备200将所有公钥PKey发送至认证设备300。
当从信息处理设备200接收到该对公钥PKey和电子签名的列表时,认证设备300确认是否已经将接收到的公钥PKey保持在存储单元330中(步骤S134)。该确认可以由,例如,控制单元320执行。
当基于在步骤S134中的确定结果确认尚未将从信息处理设备200发送来的公钥PKey保持在存储单元330中时(在步骤S134中的“否”),认证设备300结束该过程,而不执行公钥PKey的使用暂停过程。另一方面,当基于在步骤S134中的确定结果确认将从信息处理设备200发送来的公钥PKey保持在存储单元330中时,认证设备300执行在步骤S133中发送的电子签名的验证过程(步骤135)。当认证设备300验证从信息处理设备200发送来的电子签名时,可以确认电子签名实际上是否在信息处理设备100中生成。
当基于在S135中的确定结果确认从信息处理设备200发送来的电子签名有效时(在步骤S135中的“通过”),认证设备300执行接收到的公钥PKey的使用暂停过程(步骤S136)。该使用暂停过程可以由,例如,控制单元320执行。作为公钥PKey的使用暂停过程,例如,可以执行将公钥PKey本身从存储单元330删除的过程、在存储单元330中设置指示公钥PKey的使用暂停状态的标记、或者将公钥PKey移动到预定使用暂停列表。预定使用暂停列表可以存储在,例如,存储单元330中。当将公钥PKey设置有标记或者移动到预定使用暂停列表时,如果存在使用公钥Pkey的尝试,那么认证设备300可以检测到该尝试已经发生并且可以记录为该尝试已经发生。
另一方面,当基于在步骤135中的确定结果确认从信息处理设备200发送来的电子签名无效时(在步骤S135中的“拒绝”),认证设备300结束该过程,而不执行公钥PKey的使用暂停过程。
当信息处理设备200和认证设备300执行这种操作时,如果用户已经丢失了信息处理设备100,并且通过使用信息处理设备100来接收认证设备300的认证是不可能的,那么可以暂停使用在信息处理设备100中生成的公钥PKey。
上面已经参照图8描述了在信息处理设备200与认证设备300之间执行的由信息处理设备100生成的公钥PKey的示例性使用暂停过程。
虽然上面已经描述了信息处理设备100和信息处理设备200由相同的用户持有,但是本公开不限于此。信息处理设备100和200可以由不同的用户持有。
即,虽然在图6的示例中,将由信息处理设备100生成的公钥PKey与由相同用户持有的信息处理设备200生成的公钥MPKey相关联,但是可以将由用户(称为用户A)所持有的信息处理设备100生成的公钥PKey与由另一个用户(称为用户B)所持有的信息处理设备200生成的公钥MPKey相关联。然后,当丢失了信息处理设备100,并且通过使用信息处理设备100来接收认证设备300的认证被禁用时,用户A请求暂停使用来自用户B的公钥PKey。用户B通过使用所持有的信息处理设备200请求暂停使用来自认证设备300的公钥PKey。
按照这种方式,当将在另一个用户所持有的信息处理设备200中生成的公钥MPKey与在信息处理设备100中生成的公钥PKey相关联时,如果存在暂停使用公钥PKey的请求,例如,来自远程位置的另一个用户的请求,那么可以在丢失信息处理设备100时,快速避免损失。
在上述示例中,当存在多个与公钥MPKey相关联的公钥PKey(由认证装置生成)时,信息处理设备200将所有公钥PKey发送至认证设备300。然而,本公开不限于此。用户可以选择要暂停使用的公钥PKey。在这种情况下,信息处理设备200可以输出供用户选择要暂停使用的公钥PKey而配置的用户界面。
图9图示了从信息处理设备200的输出单元225输出的并且使用户能够选择要暂停使用的公钥Pkey的示例性用户界面。如图9所示的用户界面可以显示在显示装置(诸如,包括在信息处理设备200中的液晶显示面板和有机EL显示面板)上,或者可以显示在与信息处理设备200分开的显示装置上。
图9图示了显示了与信息处理设备200的公钥MPKey相关联的一系列公钥(由认证装置生成)的列U11、以及显示了供用户设置暂停使用各个公钥的复选框的列U12。信息处理设备200示出了如下状态:用户执行选择,以暂停在图9中的列U11中显示的六个公钥之中的选中的PKey1、PKey2、PKey4、以及PKey6的使用。当输出如图9所示的用户界面时,用户可以选择要暂停使用的公钥(由认证装置生成)。
信息处理设备200将一对用户选择的公钥和与该公钥对应的电子签名发送至认证设备300。认证设备300基于有关所发送对的信息来执行上述公钥的使用暂停过程。
同样,供用户选择要暂停使用的公钥PKey而配置的用户界面可以由认证设备300输出,而不是由用作主装置的信息处理设备200输出。当供用户选择要暂停使用的公钥PKey而配置的用户界面由认证设备300输出时,认证设备300基于有关这对从信息处理设备200发送来的公钥和与该公钥对应的电子签名的信息输出,例如,如图9所示的用户界面。当用户通过使用如图9所示的用户界面选择要暂停使用的公钥(由认证装置生成)时,认证设备300执行用户所选择的公钥的使用暂停过程。
当认证设备300执行将公钥PKey移动到预定使用暂停列表的过程作为公钥PKey的使用暂停过程时,如果公钥是从信息处理设备100和200发送来的,那么可以确定是否发送了与注册在使用暂停列表中的公钥相同的公钥。
图10是图示了根据本公开的第一实施例的信息处理系统1的示例性操作的流程图。图10图示了在信息处理设备100和200在认证设备300中注册生成的公钥时的示例性操作以及在认证设备300确定是否从信息处理设备100和200发送了与注册在使用暂停列表中的公钥相同的公钥时的示例性操作。下面将参照图10描述根据本公开的第一实施例的信息处理系统1的示例性操作。
为了在认证设备300中注册公钥,首先,信息处理设备100和200在密钥生成单元115和215中生成一对密钥:私钥和公钥(步骤S151)。当在步骤S151中生成了该对密钥时,信息处理设备100和200将该对生成的密钥中的私钥保持在存储单元130和230中(步骤S152)。
当在步骤S152中信息处理设备100和200保持私钥时,将在步骤S151中生成的该对密钥中的公钥发送至认证设备300(步骤S153)。当收发单元110和210将公钥发送至认证设备300时,例如,在控制单元120和220的控制之下,可以执行将公钥发送至认证设备300。
当信息处理设备100和200将公钥发送至认证设备300时,已经接收到公钥的认证设备300确认与接收到的公钥相同的公钥是否已经存储在存储单元330中(步骤S154)。当与接收到的公钥相同的公钥已经存储在存储单元330中时,认证设备300拒绝从信息处理设备100和200发送来的公钥的注册。
另一方面,当与接收到的公钥相同的公钥尚未存储在存储单元330中时,认证设备300确认与接收到的公钥相同的公钥是否注册在使用暂停列表中(步骤S155)。该确认过程可以由,例如,控制单元330执行。当与接收到的公钥相同的公钥在注册使用暂停列表中时,认证设备300拒绝从信息处理设备100和200发送来的公钥的注册。
另一方面,当与接收到的公钥相同的公钥未注册在使用暂停列表中时,将从信息处理设备100和200发送来的公钥保持在存储单元中作为设备的公钥(步骤S156)。公钥的保持过程可以由,例如,控制单元330执行。当从信息处理设备100和200发送来的公钥保持在存储单元中作为设备的公钥时,认证设备300将,例如,用于唯一地识别与由各个信息处理设备100和200生成的公钥相关联的信息处理设备100和200的预定信息,保持在存储单元330中。
上面已经参照图10描述了在将由信息处理设备100和200生成的公钥注册在认证设备300中时的示例性操作。按照这种方式,当认证设备300执行将公钥PKey移动到预定使用暂停列表的过程作为公钥PKey的使用暂停过程时,如果公钥是从信息处理设备100和200发送来的,那么可以确定是否发送了与注册在使用暂停列表中的公钥相同的公钥。接下来,将描述根据公钥认证方案在信息处理设备100与认证设备300之间执行的示例性认证过程。
图11是图示了根据本公开的第一实施例的信息处理系统1的示例性操作的流程图。图11图示了在根据公钥认证方案在信息处理设备100与认证设备300之间执行认证过程时的示例性操作。下面将参照图11描述根据本公开的第一实施例的信息处理系统1的示例性操作。
当根据公钥认证方案在信息处理设备100与认证设备300之间执行认证过程时,首先,信息处理设备100向认证设备300发送认证请求(步骤S161)。当信息处理设备100向认证设备300发送认证请求并且认证设备300接收到该认证请求时,信息处理设备100建立与认证设备300的安全会话(步骤S162)。
当在信息处理设备100与认证设备300之间建立了安全会话时,信息处理设备100通过建立的安全会话将由信息处理设备100生成的公钥PKey发送至认证设备300(步骤S163)。当收发单元110将公钥PKey发送至认证设备300时,例如,在控制单元120的控制之下,可以执行该过程。
当接收到从信息处理设备100发送来的公钥PKey时,认证设备300确认是否已经将公钥PKey保持在存储单元330中(步骤S164)。该确认可以由,例如,控制单元320执行。
当基于在步骤S164中的确定结果确认已经将从信息处理设备100发送来的公钥PKey保持在存储单元330中时(在步骤S164中的“是”),认证设备300确认与接收到的公钥相同的公钥是否注册在使用暂停列表中(步骤S165)。另一方面,当基于在步骤S124中的确定结果确认尚未将从信息处理设备100发送来的公钥PKey保持在存储单元330中时(在步骤S124中的“否”),认证设备300结束该过程,而不执行公钥PKey的公钥认证过程。
在步骤S165中的确认过程可以由,例如,控制单元330执行。当与接收到的公钥相同的公钥注册在使用暂停列表中时(在步骤S165中的“否”),认证设备300拒绝从信息处理设备100和200发送来的公钥的注册。
另一方面,当与接收到的公钥相同的公钥未注册在使用暂停列表中时(步骤S165中的“是”),认证设备300根据公钥认证方案执行与信息处理设备100的公钥认证过程(步骤S166)。
上面已经参照图11描述了根据公钥认证方案在信息处理设备100与认证设备300之间执行的示例性认证过程。接下来,将描述在信息处理设备200与认证设备300之间执行的由信息处理设备100生成的公钥PKey的示例性使用暂停过程。
图12是图示了根据本公开的第一实施例的信息处理系统1的示例性操作的流程图。图12图示了在信息处理设备200与认证设备300之间执行由信息处理设备100生成的公钥PKey的使用暂停过程时的示例性操作。下面将参照图12描述根据本公开的第一实施例的信息处理系统1的示例性操作。
首先,信息处理设备200根据公钥认证方案执行与认证设备300的认证过程(步骤S171)。当根据公钥认证方案在信息处理设备200与认证设备300之间执行认证过程时,认证设备300确定对信息处理设备200的认证是否成功(步骤S172)。当认证设备300无法认证信息处理设备200时(在步骤S172中的“否”),认证设备300结束该过程,而不执行公钥MPKey的公钥认证过程。另一方面,当认证设备300成功认证了信息处理设备200时(在步骤S172中的“是”),信息处理设备200将保持在存储单元230中的一对由信息处理设备100生成的公钥PKey和电子签名的列表发送至认证设备300(步骤S173)。此时,当存在多个与公钥MPKey相关联的公钥PKey(由认证装置生成)时,信息处理设备200将所有公钥PKey发送至认证设备300。
当从信息处理设备200接收到该对公钥PKey和电子签名的列表时,认证设备300确认是否已经将接收到的公钥PKey保持在存储单元330中(步骤S174)。当基于在步骤S174中的确定结果确认尚未将从信息处理设备200发送来的公钥PKey保持在存储单元330中时(在步骤S134中的“否”),认证设备300结束该过程,而不执行公钥PKey的使用暂停过程。另一方面,当基于在步骤S174中的确定结果确认将从信息处理设备200发送来的公钥PKey保持在存储单元330中时,认证设备300执行接收到的电子签名的验证过程(步骤175)。
当基于在S175中的确定结果确认从信息处理设备200发送来的电子签名有效时(在步骤S175中的“通过”),认证设备300执行将公钥PKey移动到接收到的公钥PKey的预定使用暂停列表的过程(步骤S176)。将公钥PKey移动到预定使用暂停列表的过程可以由,例如,控制单元320执行。另一方面,当基于在步骤S175中的确定结果确认从信息处理设备200发送来的电子签名无效时(在步骤S175中的“拒绝”),认证设备300结束该过程,而不执行公钥PKey的使用暂停过程。
上面已经参照图12描述了根据本公开的第一实施例的信息处理系统1的示例性操作。按照这种方式,认证设备300可以执行将公钥PKey移动到预定使用暂停列表的过程作为公钥PKey的使用暂停过程。
上述示例示出了在信息处理设备100与信息处理设备200之间执行将在信息处理设备100中生成的公钥PKey与在信息处理设备200中生成的公钥MPKey相关联的过程的情况。可以提前,例如,在工厂出货的时候,执行该关联过程。当用户购买并且获得已经执行了公钥关联的该对信息处理设备100和200时,可以更加容易地执行暂停使用公钥PKey。
上面已经描述了根据本公开的第一实施例的信息处理系统1的示例性操作。当根据本公开的第一实施例的信息处理系统1执行上述操作时,可以在信息处理设备200中将由用作认证装置的信息处理设备100生成的公钥PKey与由用作主装置的信息处理设备200生成的公钥MPKey相关联。然后,在根据本公开的第一实施例的信息处理系统1中,用作主装置的信息处理设备200可以请求暂停使用来自认证设备300的由用作认证装置的信息处理设备100生成的公钥PKey。
<2、第二实施例>
在上述根据本公开的第一实施例的信息处理系统1中,在信息处理设备200中将由用作认证装置的信息处理设备100生成的公钥PKey与由用作主装置的信息处理设备200生成的公钥MPKey相关联。在下面将要描述的本公开的上述第二实施例中,将描述在认证设备300中将由用作认证装置的信息处理设备100生成的公钥PKey与由用作主装置的信息处理设备200生成的公钥MPKey相关联的情况。
[2.1、系统的示例性操作]
由于设备的配置和每个设备的示例性功能配置与根据本公开的第一实施例的信息处理系统1中的配置相同,所以将不会对配置进行描述。下面将详细描述根据本公开的第二实施例的信息处理系统1的示例性操作。
图13是图示了根据本公开的第二实施例的信息处理系统1的示例性操作的流程图。图13图示了在信息处理设备300中执行公钥的关联过程时的示例性操作。下面将参照图13描述根据本公开的第二实施例的信息处理系统1的示例性操作。
首先,信息处理设备200根据公钥认证方案执行与认证设备300的认证过程(步骤S201)。当根据公钥认证方案在信息处理设备200与认证设备300之间执行认证过程时,认证设备300确定对信息处理设备200的认证是否成功(步骤S202)。
当认证设备300无法认证信息处理设备200时(在步骤S202中的“否”),认证设备300结束该过程,而不执行公钥MPKey的公钥认证过程。。另一方面,当认证设备300成功认证了信息处理设备200时(在步骤S202中的“是”),信息处理设备100将该对先前生成的密钥中的公钥PKey发送至认证设备300(步骤S203)。
同样,虽然在如图13所示的示例中公钥PKey从信息处理设备100发送到认证设备300,但是本公开不限于此。在利用了难以求解的多阶多变量联立方程作为安全性基础的公钥认证方案中,如在例如JP2012-98690A中公开的,密钥具有约80字节的长度。因此,当使用公钥认证方案时,不会将公钥PKey发送至认证设备300,但是用户可以通过手动输入公钥PKey来在认证设备300中注册公钥PKey。
当在步骤203中从信息处理设备100接收到公钥PKey时,认证设备300再次根据公钥认证方案执行与认证设备300的认证过程(步骤S204)。当根据公钥认证方案在信息处理设备200与认证设备300之间执行认证过程时,认证设备300确定对信息处理设备200的认证是否成功(步骤S205)。
当认证设备300在接收到信息处理设备100的公钥PKey之前和之后执行与用作主装置的信息处理设备200的认证时,可以安全地将由信息处理设备200保持的公钥MPKey与信息处理设备100的公钥PKey相关联。
当认证设备300无法认证信息处理设备200时(在步骤S205中的“否”),认证设备300结束该过程,而不执行公钥MPKey的公钥认证过程。另一方面,当认证设备300成功认证了信息处理设备200时(在步骤S205中的“是”),如果在步骤203中从信息处理设备100发送来的公钥PKey未注册,那么,信息处理设备100将公钥PKey注册为用作认证装置的信息处理设备100的公钥(步骤S206)。
当在步骤S206中将公钥PKey注册为用作认证装置的信息处理设备100的公钥时,认证设备300以将用作主装置的信息处理设备200的公钥MPKey与用作认证装置的信息处理设备100的公钥PKey相关联为一对的形式来保持该公钥MPKey和该公钥PKey(步骤S207)。
当根据本公开的第二实施例的信息处理系统1执行如图13所示的一系列操作时,可以以将用作主装置的信息处理设备200的公钥MPKey与用作认证装置的信息处理设备100的公钥PKey相关联为一对的形式来将该公钥MPKey和该公钥PKey保持在认证设备300中。
上面已经参照图13描述了根据本公开的第二实施例的信息处理系统1的示例性操作。在这种关联中,信息处理设备100和200可以由不同的用户持有,与第一实施例相似。另外,当存在多个与公钥MPKey相关联的公钥PKey(由认证装置生成)时,用户可以选择要暂停使用的公钥PKey,与第一实施例相似。也可以提前,例如,在工厂出货的时候,执行公钥PKey与MPKey之间的关联,与第一实施例相似。
接下来,将描述在信息处理设备200与认证设备300之间执行的由信息处理设备100生成的公钥PKey的示例性使用暂停过程。
图14是图示了根据本公开的第二实施例的信息处理系统1的示例性操作的流程图。图14图示了在信息处理设备200与认证设备300之间执行由信息处理设备100生成的公钥PKey的使用暂停过程时的示例性操作。下面将参照图14描述根据本公开的第二实施例的信息处理系统1的示例性操作。
当存在来自信息处理设备200的暂停使用由信息处理设备100生成的公钥PKey的请求时,首先,信息处理设备200根据公钥认证方案执行与认证设备300的认证过程(步骤S211)。当根据公钥认证方案在信息处理设备200与认证设备300之间执行认证过程时,认证设备300确定对信息处理设备200的认证是否成功(步骤S212)。
当认证设备300无法认证信息处理设备200时(在步骤S212中的“否”),认证设备300结束该过程,而不执行公钥MPKey的公钥认证过程。另一方面,当认证设备300成功认证了信息处理设备200时(在步骤S212中的“是”),信息处理设备200将与信息处理设备200的公钥MPKey相关联的信息处理设备100的公钥PKey的暂停请求发送至认证设备300(步骤S213)。
当接收到从信息处理设备200发送来的信息处理设备100的公钥PKey的暂停请求时,认证设备300根据公钥认证方案执行与信息处理设备200的认证过程(步骤S214)。当根据公钥认证方案在信息处理设备200与认证设备300之间执行认证过程时,认证设备300确定对信息处理设备200的认证是否成功(步骤S215)。
当认证设备300无法认证信息处理设备200时(在步骤S215中的“否”),认证设备300结束该过程,而不执行公钥MPKey的公钥认证过程。另一方面,当认证设备300成功认证了信息处理设备200时(在步骤S215中的“是”),执行与信息处理设备200的公钥MPKey相关联的信息处理设备100的公钥PKey的使用暂停过程(步骤S216)。
作为公钥PKey的使用暂停过程,例如,可以执行将公钥PKey从存储单元330删除的过程、在存储单元330中设置指示公钥PKey的使用暂停状态的标记、或者将公钥PKey移动到预定使用暂停列表。预定使用暂停列表可以存储在,例如,存储单元330中。
当信息处理设备200和认证设备300执行这种操作时,如果用户已经丢失了信息处理设备100,并且通过使用信息处理设备100来接收认证设备300的认证是不可能的,那么可以暂停使用在信息处理设备100中生成的公钥PKey。
上面已经参照图14描述了在信息处理设备200与认证设备300之间执行的由信息处理设备100生成的公钥PKey的示例性使用暂停过程。
<3、第三实施例>
在暂停使用由信息处理设备100生成的公钥PKey之后,可以考虑恢复公钥PKey的暂停使用,例如,当找到信息处理设备100时。下面将描述恢复使用曾经暂停使用的公钥PKey的示例性过程。
[3.1、当在主装置中执行关联时]
图15是图示了根据本公开的第二实施例的信息处理系统1的示例性操作的流程图。图15图示了在信息处理设备100和200与认证设备300之间执行恢复使用由信息处理设备100生成的公钥PKey的过程时的示例性操作。另外,以下示例是在信息处理设备200中执行公钥PKey与MPKey之间的关联时的示例性操作。下面将参照图15描述根据本公开的第二实施例的信息处理系统1的示例性操作。
注意,为了恢复使用曾经暂停使用的公钥PKey,优选的是执行在存储单元330中设置指示公钥PKey的使用暂停状态的标记的过程、或者将公钥PKey移动到预定使用暂停列表的过程,而不是执行从存储单元330中删除公钥PKey的过程。
当信息处理设备200请求恢复使用曾经暂停使用的公钥PKey的过程时,首先,信息处理设备200根据公钥认证方案执行与认证设备300的认证过程(步骤S221)。当根据公钥认证方案在信息处理设备200与认证设备300之间执行认证过程时,认证设备300确定对信息处理设备200的认证是否成功(步骤S222)。
当认证设备300无法认证信息处理设备200时(在步骤S222中的“否”),认证设备300结束该过程,而不执行公钥PKey的恢复使用过程。另一方面,当认证设备300成功认证了信息处理设备200时(在步骤S222中的“是”),信息处理设备200将保持在存储单元230中的一对由信息处理设备100生成的公钥PKey和电子签名的列表发送至认证设备300(步骤S223)。
当从信息处理设备200接收到该对公钥PKey和电子签名的列表时,认证设备300确认是否已经将接收到的公钥PKey保持在存储单元330中(步骤S224)。当基于在步骤S224中的确定结果确认尚未将从信息处理设备200发送来的公钥PKey保持在存储单元330中时(在步骤S224中的“否”),认证设备300结束该过程,而不执行公钥PKey的恢复使用过程。
另一方面,当基于在步骤S224中的确定结果确认将从信息处理设备200发送来的公钥PKey保持在存储单元330中时,认证设备300执行在步骤S223中发送的电子签名的验证过程(步骤225)。当认证设备300验证从信息处理设备200发送来的电子签名时,可以确认电子签名实际上是否在信息处理设备100中生成。
当基于在步骤S225中的确定结果确认从信息处理设备200发送来的电子签名无效时(在步骤S225中的“拒绝”),认证设备300结束该过程,而不执行公钥PKey的恢复使用过程。另一方面,当基于在S225中的确定结果确认从信息处理设备200发送来的电子签名有效时(在步骤S225中的“通过”),认证设备300根据公钥认证方案执行与已经生成要恢复使用的公钥PKey的信息处理设备100的认证过程(步骤S226)。认证设备300可以根据在步骤S226中的认证过程来确认与要恢复使用的公钥PKey对应的私钥SKey是否在信息处理设备100中。
当根据公钥认证方案在信息处理设备100与认证设备300之间执行认证过程时,认证设备300确定对信息处理设备100的认证是否成功(步骤S227)。当认证设备300无法认证信息处理设备100时(在步骤S227中的“否”),认证设备300结束该过程,而不执行公钥PKey的恢复使用过程。另一方面,当认证设备300成功认证了信息处理设备100时(在步骤S227中的“是”),认证设备300再次根据公钥认证方案执行与信息处理设备200的认证过程。当根据公钥认证方案在信息处理设备200与认证设备300之间执行认证过程时,认证设备300确定对信息处理设备200的认证是否成功(步骤S229)。
当认证设备300无法认证信息处理设备200时(在步骤S229中的“否”),认证设备300结束该过程,而不执行公钥PKey的恢复使用过程。另一方面,当认证设备300成功认证了信息处理设备200时(在步骤S229中的“是”),认证设备300执行恢复使用曾经暂停的公钥PKey的过程(步骤S230)。作为恢复使用曾经暂停的公钥PKey的过程,认证设备300执行,例如,从存储单元330中删除指示公钥PKey的使用暂停状态的标记的过程、或者将公钥PKey从预定使用暂停列表中移出的过程。
当信息处理设备100和200以及认证设备300执行这种操作时,可以在认证设备300中恢复使用在信息处理设备100中生成的并且曾经暂停使用的公钥。当恢复了在信息处理设备100中生成的公钥的使用时,用户在找到丢失的信息处理设备100时不需要执行重新生成密钥的过程、或者在认证设备300中注册重新生成的公钥的过程。
注意,虽然在上述示例中,在步骤S226中执行对用作认证装置的信息处理设备100的认证之后,在步骤S228中执行对用作主装置的信息处理设备200的认证,但是本公开不限于此。可以在执行对用作主装置的信息处理设备200的认证之后,执行对用作认证装置的信息处理设备100的认证。
[3.2、当在认证设备中执行关联时]
将描述恢复使用公钥的过程的另一示例。以下示例是当在认证设备300中执行公钥PKey与MPKey之间的关联时在不使用签名的情况下恢复使用公钥时的示例性操作。
图16是图示了根据本公开的第二实施例的信息处理系统1的示例性操作的流程图。图16图示了在信息处理设备100和200与认证设备300之间执行恢复使用由信息处理设备100生成的公钥PKey的过程时的示例性操作。下面将参照图16描述根据本公开的第二实施例的信息处理系统1的示例性操作。
当信息处理设备200请求恢复使用曾经暂停使用的公钥PKey的过程时,首先,信息处理设备200根据公钥认证方案执行与认证设备300的认证过程(步骤S231)。当根据公钥认证方案在信息处理设备200与认证设备300之间执行认证过程时,认证设备300确定对信息处理设备200的认证是否成功(步骤S232)。
当认证设备300无法认证信息处理设备200时(在步骤S232中的“否”),认证设备300结束该过程,而不执行公钥PKey的恢复使用过程。另一方面,当认证设备300成功认证了信息处理设备200时(在步骤S232中的“是”),信息处理设备100将与期望在认证设备300中恢复使用的公钥相同的公钥PKey发送至认证设备300(步骤S233)。
认证设备300然后根据公钥认证方案执行与已经生成要恢复使用的公钥PKey的信息处理设备100的认证过程(步骤S234)。认证设备300可以根据在步骤S234中的认证过程来确认与要恢复使用的公钥PKey对应的私钥SKey是否在信息处理设备100中。
当根据公钥认证方案在信息处理设备100与认证设备300之间执行认证过程时,认证设备300确定对信息处理设备100的认证是否成功(步骤S235)。当认证设备300无法认证信息处理设备100时(在步骤S235中的“否”),认证设备300结束该过程,而不执行公钥PKey的恢复使用过程。另一方面,当认证设备300成功认证了信息处理设备100时(在步骤S235中的“是”),认证设备300验证该对公钥PKey和公钥MPKey(步骤S236)。
当认证设备300已经基于该对公钥PKey和公钥MPKey的验证结果验证出该对公钥PKey和公钥MPKey彼此不关联时(在步骤S236中的“否”),认证设备300结束该过程,而不执行公钥PKey的恢复使用过程。另一方面,当认证设备300已经基于该对公钥PKey和公钥MPKey的验证结果验证出该对公钥PKey和公钥MPKey彼此相关联时(在步骤S236中的“是”),认证设备300再次根据公钥认证方案执行与信息处理设备200的认证过程。当根据公钥认证方案在信息处理设备200与认证设备300之间执行认证过程时,认证设备300确定对信息处理设备200的认证是否成功(步骤S238)。
当认证设备300无法认证信息处理设备200时(在步骤S238中的“否”),认证设备300结束该过程,而不执行公钥PKey的恢复使用过程。另一方面,当认证设备300成功认证了信息处理设备200时(在步骤S238中的“是”),认证设备300执行恢复使用曾经暂停的公钥PKey的过程(步骤S239)。作为恢复使用曾经暂停的公钥PKey的过程,认证设备300执行,例如,从存储单元330中删除指示公钥PKey的使用暂停状态的标记的过程、或者将公钥PKey从预定使用暂停列表中移出的过程。
当信息处理设备100和200以及认证设备300执行这种操作时,可以在认证设备300中恢复使用在信息处理设备100中生成的并且曾经暂停使用的公钥。当恢复了在信息处理设备100中生成的公钥的使用时,用户在找到丢失的信息处理设备100时不需要执行重新生成密钥的过程、或者在认证设备300中注册重新生成的公钥的过程。
<4、示例性硬件配置>
上述各种算法可以通过使用,例如,如图15所示的信息处理设备的硬件配置来执行。即,各种算法的处理可以通过使用计算机程序控制如图5所示的硬件来实现。此外,这种硬件的模式是任意的,并且可以为个人计算机、移动信息终端(诸如,移动电话、PHS或者PDA)、游戏机、接触或者非接触IC芯片、接触或者非接触IC卡、或者各种类型的信息家电。而且,PHS是个人手持式电话系统的缩写。同样,PDA是个人数字助理的缩写。
如图15所示,这种硬件主要包括CPU902、ROM904、RAM906、主机总线908和桥接器910。此外,这种硬件包括外部总线912、接口914、输入单元916、输出单元918、存储单元920、驱动器922、连接端口924和通信单元926。而且,CPU是中央处理单元的缩写。同样,ROM是只读存储器的缩写。此外,ROM是随机存取存储器的缩写。
CPU902用作算术处理单元或者控制单元,例如,并且基于记录在ROM904、RAM906、存储单元920或者可移除记录介质928上的各种程序来控制各个结构元件的整个操作或者部分操作。ROM904为存储机构,例如,待加载在CPU902上的程序或者算术运算中使用的数据等。RAM906暂时或者永久地存储,例如,待加载在CPU902上的程序或者在执行程序时任意更改的各种参数等。
这些结构元件通过,例如,能够执行高速数据传输的主机总线908而彼此连接。就其本身而言,主机总线908通过桥接器910连接至数据传输速度较低的外部总线912,例如。此外,输入单元916是,例如,鼠标、键盘、触控面板、按钮、开关或者控制杆。同样,输入单元916可以是可以通过使用红外线或者其他无线电波发送控制信号的遥控器。
输出单元918是,例如,可以将获取到的信息从视觉上或者听觉上通知给用户的显示装置(诸如,CRT、LCD、PDP或者ELD)、音频输出装置(诸如,扬声器或者耳机)、打印机、移动电话、或者传真机。而且,CRT是阴极射线管的缩写。LCD是液晶显示器的缩写。PDP是等离子体显示面板的缩写。同样,ELD是电致发光显示器的缩写。
存储单元920是用于存储各种数据的装置。存储单元920是,例如,磁存储装置(诸如,硬盘驱动器(HDD))、半导体存储装置、光存储装置或者磁光存储装置。HDD是硬盘驱动器的缩写。
驱动器922是读取记录在可移除记录介质928(诸如,磁盘、光谱、磁光盘或者半导体存储器)上的信息,或者将信息写入可移除记录介质928中的装置。可移除记录介质928是,例如,DVD介质、蓝光介质、HD-DVD介质、各种类型的半导体存储介质等。当然,可移除记录介质928可以是,例如,电子装置或者安装有非接触IC芯片的IC卡。IC是集成电路的缩写。
连接端口924是端口,诸如,USB端口、IEEE1394端口、SCSI、RS-232C端口、或者用于连接外接装置930(诸如,光音频终端)的端口。外接装置930是,例如,打印机、移动音乐播放器、数码相机、数字摄像机或者IC记录器。而且,USB是通用串行总线的缩写。同样,SCSI是小型计算机系统接口的缩写。
通信单元926是连接至网络932的通信装置,并且是,例如,用于有线或者无线LAN、Bluetooth(注册商标)或者WUSB的通信卡、光通信路由器、ADSL路由器、或者用于接触或者非接触通信的装置。连接至通信单元926的网络932是通过有线连接网络或者无线连接网络配置而成的,并且是互联网、家用LAN、红外通信、可见光通信、广播或者卫星通信,例如。而且,LAN是局域网的缩写。同样,WUSB是无线USB的缩写。此外,ADSL是非对称数字用户线的缩写。
例如,当信息处理设备100具有这种硬件配置时,密钥生成单元115和控制单元120的功能可以由,例如,CPU902执行。另外,存储单元130的功能可以由,例如,ROM904、RAM906、存储单元920或者可移除记录介质928执行。另外,例如,收发单元110或者天线140的功能可以由通信单元926执行。
另外,当信息处理设备200具有这种硬件配置时,密钥生成单元215和控制单元220的功能可以由,例如,CPU902执行。另外,输出单元225的功能可以由,例如,输出单元918执行。另外,存储单元230的功能可以由,例如,ROM904、RAM906、存储单元920或者可移除记录介质928执行。另外,收发单元210或者天线240的功能可以由,例如,通信单元926执行。
另外,当认证设备300具有这种硬件配置时,控制单元320的功能可以由,例如,CPU902执行。另外,存储单元330的功能可以由,例如,ROM904、RAM906、存储单元920或者可移除记录介质928执行。另外,收发单元310或者天线340的功能可以由,例如,通信单元926执行。
<5、结论>
如上所述,根据本公开的实施例,提供了使用公钥认证方案来实施比现有技术更安全更方便的用户认证机制的信息处理设备100和200以及认证设备300。在本公开的实施例中,当根据公钥认证方案在信息处理设备100和200与认证设备300之间执行认证过程时,可以确保强健的安全性。
在本公开的第一实施例中,在用作主装置的信息处理设备200中,将由用作认证装置的信息处理设备100生成的公钥PKey与由信息处理设备200生成的MPKey相关联。因此,在本公开的第一实施例中,当用户因为其已经丢失了信息处理设备而不能通过使用信息处理设备100来执行与认证设备300的认证过程时,用作主装置的信息处理设备200请求暂停使用来自认证设备300的公钥PKey。
另外,在本公开的第二实施例中,在认证设备300中,将由信息处理设备100生成的公钥PKey和由信息处理设备200生成的MPKey相关联。因此,在本公开的第二实施例中,当用户因为其已经丢失了信息处理设备而不能通过使用信息处理设备100来执行与认证设备300的认证过程时,用作主装置的信息处理设备200请求暂停使用来自认证设备300的公钥PKey。
按照这种方式,当用于请求暂停使用由信息处理设备100生成的公钥PKey的设备与信息处理设备100分开提供时,在本公开的实施例中,可以最小化丢失信息处理设备100时的风险。另外,如在本公开的实施例中所述的,当用于请求暂停使用由信息处理设备100生成的公钥PKey的设备与信息处理设备100分开提供时,用户或者该用户可以信赖的另一个用户可以容易地手动暂停使用信息处理设备100的公钥PKey。由于用户或者该用户可以信赖的另一个用户可以容易地手动暂停使用信息处理设备100的公钥PKey,所以根据本实施例的信息处理系统1可以减小系统的操作成本。
在本公开的第一实施例中,当将由信息处理设备100生成的公钥PKey与由信息处理设备200生成的MPKey相关联时,在信息处理设备100中生成签名,并且将该签名发送至信息处理设备200。按照这种方式,当将处理公钥PKey的权利从信息处理设备100转移到信息处理设备200时,即使信息处理设备100的用户因为其丢失了信息处理设备100而不能立即使用信息处理设备200,信息处理设备200的用户也能够代表该用户禁用公钥PKey。信息处理设备200的用户是信息处理设备100的用户可以依赖的用户。当丢失信息处理设备100时,在将禁用留给信息处理设备200的用户时比在将查询发布给操作者时的操作更有效。
在上述实施例中,当禁用由信息处理设备100生成的公钥PKey时,如果存在多个与由信息处理设备200生成的MPKey相关联的公钥,那么信息处理设备200输出供用户选择要禁用的公钥而配置的用户界面。当向用户呈现了一个选择时,根据上述实施例的认证系统实现了灵活的密钥管理。另外,在第一实施例中,在用作主装置的信息处理设备200中,当将由信息处理设备100生成的公钥PKey与由信息处理设备200生成的MPKey相关联时,可以抑制对认证设备300的存储区域的影响。
在上述实施例中,作为公钥PKey的使用暂停过程,认证设备300执行,例如,将公钥PKey从存储单元330删除的过程、在存储单元330中设置指示公钥PKey的使用暂停状态的标记、或者将公钥PKey移动到预定使用暂停列表的过程。此时,当将公钥PKey设置有标记或者移动到预定使用暂停列表时,如果存在使用公钥Pkey的尝试,那么认证设备300可以检测到该尝试已经发生并且可以记录为该尝试已经发生。
在上述实施例中,可以在工厂出货的时候提前将由信息处理设备100生成的公钥PKey与由信息处理设备200生成的MPKey相关联。当在工厂出货的时候提前将公钥彼此相关联时,用户无需执行关联操作。
另外,根据本公开的本实施例,可以再次将曾经暂停使用的信息处理设备100的公钥PKey设置为可用状态。当再次将信息处理设备100的公钥PKey更改为可用状态时,认证设备300不仅对用作主装置的信息处理设备200进行认证,还对用作认证装置的信息处理设备100进行认证。因此,可以确定是否应该再次将信息处理设备100的公钥PKey更改为可用状态。
由本说明书中的各个设备执行的处理中的步骤可以不必按照序列图和流程图中描述的时间先后顺序处理。例如,由本说明书中的各个设备执行的处理中的步骤可以按照不同于流程图所述的顺序处理,或者可以并行处理。
另外,可以实施计算机程序,该计算机程序使硬件(诸如,安装在各个设备中的CPU、ROM和RAM)执行与上述各个设备的配置的功能相同的功能。另外,可以提供存储有计算机程序的存储介质。本技术也可以通过将软件(应用程序)从应用软件分发服务器分发至信息处理设备(诸如,智能手机或者平板电脑),并且将所分发的软件(应用程序)安装在信息处理设备中来执行。应用软件分发服务器包括配置为将软件(应用程序)分发至信息处理设备的网络接口和配置为存储软件(应用程序)的存储装置。另外,当功能框图中所示的功能框被配置为硬件时,可以实施在硬件中的一系列过程。
上面已经参照附图描述了本公开的优选实施例,当然,然而本公开不限于上述示例。本领域的技术人员可以发现在随附权利要求书的范围内的各种变更和修改,并且应该理解,这些变更和修改自然归入本公开的技术范围内。
另外,本说明书所描述的效果仅仅是说明性和示范性的,而不是限制性的。换言之,连同基于本说明书的效果或者替代这些效果,根据本公开的技术可以展现出对本领域的技术人员是显而易见的其他效果。
另外,本技术还可以如下配置。
(1)
一种信息处理设备,其包括:
存储器,该存储器配置为保持与第一公钥对应的第一私钥;以及
处理器,该处理器配置为根据使用与第二公钥相关联的第一公钥和第一私钥的认证来向第一设备请求对第二公钥的使用状态进行更改,该第二公钥由第二设备在该第一设备中注册,该第一设备配置为保持与私钥对应的公钥。
(2)
根据(1)的信息处理设备,
其中,处理器从第二设备接收第二公钥和使用与第二公钥对应的第二私钥而生成的签名信息,并且将第一公钥与第二公钥相关联。
(3)
根据(2)的信息处理设备,
其中,处理器在请求对第二公钥的使用状态进行更改时,将第二公钥和签名信息发送至第一设备。
(4)
根据(1)至(3)中任一项的信息处理设备,
其中,处理器使显示单元显示供用户选择待更改使用状态的第二公钥而配置的界面。
(5)
根据(1)至(4)中任一项的信息处理设备,
其中,处理器向第一设备发出将第二公钥的使用状态从第一设备的可用状态更改为禁用状态的请求。
(6)
根据(1)至(4)中任一项的信息处理设备,
其中,处理器向第一设备发出将第二公钥的使用状态从第一设备的禁用状态更改为可用状态的请求。
(7)
一种信息处理设备,其包括:
存储器,该存储器配置为保持在第一设备和第二设备中生成的一对私钥和公钥中的至少公钥;以及
处理器,该处理器配置为将在第一设备中生成的第一公钥与在第二设备中生成的第二公钥相关联地保持在该存储器中,并且,响应于来自第一设备的对第二公钥的使用状态进行更改的请求,对第二公钥的使用状态进行更改。
(8)
根据(7)的信息处理设备,
其中,在执行根据第一公钥对第一设备进行认证之后,处理器接收第二公钥,并且然后将第二公钥与第一公钥相关联。
(9)
根据(8)的信息处理设备,
其中,在接收到第二公钥之后,处理器根据第一公钥再次对第一设备进行认证。
(10)
根据(7)至(9)中任一项的信息处理设备,
其中,当从第一设备接收到对第二公钥的使用状态进行更改的请求时,处理器根据第一公钥对第一设备进行认证,并且然后对第二公钥的使用状态进行更改。
(11)
根据(7)至(10)中任一项的信息处理设备,
其中,处理器响应于接收到将第二公钥的使用状态从可用状态更改为禁用状态的请求,将第二公钥的使用状态从可用状态更改为禁用状态。
(12)
根据(7)至(12)中任一项的信息处理设备,
其中,处理器响应于接收到将第二公钥的使用状态从禁用状态更改为可用状态的请求,将第二公钥的使用状态从禁用状态更改为可用状态。
(13)
一种信息处理方法,其包括以下步骤:
保持与第一公钥对应的第一私钥;以及
根据使用与第二公钥相关联的第一公钥和第一私钥的认证,来向第一设备请求对第二公钥的使用状态进行更改,该第二公钥由第二设备在该第一设备中注册,该第一设备配置为保持与私钥对应的公钥。
(14)
一种信息处理方法,其包括以下步骤:
保持在第一设备和第二设备中生成的一对私钥和公钥中的至少公钥;以及
将在第一设备中生成的第一公钥与在第二设备中生成的第二公钥相关联地进行保持;以及
响应于来自第一设备的对第二公钥的使用状态进行更改的请求,对第二公钥的使用状态进行更改。
(15)
一种计算机程序,该计算机程序使计算机执行以下步骤:
保持与第一公钥对应的第一私钥;以及
根据使用与第二公钥相关联的第一公钥和第一私钥的认证,来向第一设备请求对第二公钥的使用状态进行更改,该第二公钥由第二设备在该第一设备中注册,该第一设备配置为保持与私钥对应的公钥。
(16)
一种计算机程序,该计算机程序使计算机执行以下步骤:
保持在第一设备和第二设备中生成的一对私钥和公钥中的至少公钥;以及
将在第一设备中生成的第一公钥与在第二设备中生成的第二公钥相关联地进行保持;以及
响应于来自第一设备的对第二公钥的使用状态进行更改的请求,对第二公钥的使用状态进行更改。
附图标记列表:
1信息处理系统
100、200信息处理设备
300认证设备
Claims (16)
1.一种信息处理设备,所述信息处理设备包括:
存储器,所述存储器配置为保持与第一公钥对应的第一私钥;以及
处理器,所述处理器配置为根据使用与第二公钥相关联的所述第一公钥和所述第一私钥的认证来向第一设备请求对所述第二公钥的使用状态进行更改,所述第二公钥由第二设备在所述第一设备中注册,所述第一设备配置为保持与私钥对应的公钥。
2.根据权利要求1所述的信息处理设备,
其中,所述处理器从所述第二设备接收所述第二公钥和使用与所述第二公钥对应的第二私钥而生成的签名信息,并且将所述第一公钥与所述第二公钥相关联。
3.根据权利要求2所述的信息处理设备,
其中,所述处理器在请求对所述第二公钥的使用状态进行更改时,将所述第二公钥和所述签名信息发送至所述第一设备。
4.根据权利要求1所述的信息处理设备,
其中,所述处理器使显示单元显示供用户选择待更改使用状态的所述第二公钥而配置的界面。
5.根据权利要求1所述的信息处理设备,
其中,所述处理器向所述第一设备发出将所述第二公钥的使用状态从可用状态更改为禁用状态的请求。
6.根据权利要求1所述的信息处理设备,
其中,所述处理器向所述第一设备发出将所述第二公钥的使用状态从禁用状态更改为可用状态的请求。
7.一种信息处理设备,所述信息处理设备包括:
存储器,所述存储器配置为保持在第一设备和第二设备中生成的一对私钥和公钥中的至少所述公钥;以及
处理器,所述处理器配置为将所述第一设备中生成的第一公钥与在所述第二设备中生成的第二公钥相关联地保持在所述存储器中,并且,响应于来自所述第一设备的对所述第二公钥的使用状态进行更改的请求,对所述第二公钥的使用状态进行更改。
8.根据权利要求7所述的信息处理设备,
其中,在执行根据所述第一公钥对所述第一设备进行认证之后,所述处理器接收所述第二公钥,并且然后将所述第二公钥与所述第一公钥相关联。
9.根据权利要求8所述的信息处理设备,
其中,在接收到所述第二公钥之后,所述处理器根据所述第一公钥再次对所述第一设备进行认证。
10.根据权利要求7所述的信息处理设备,
其中,当从所述第一设备接收到对所述第二公钥的使用状态进行更改的请求时,所述处理器根据所述第一公钥对所述第一设备进行认证,并且然后对所述第二公钥的使用状态进行更改。
11.根据权利要求7所述的信息处理设备,
其中,所述处理器响应于接收到将所述第二公钥的使用状态从可用状态更改为禁用状态的请求,将所述第二公钥的使用状态从可用状态更改为禁用状态。
12.根据权利要求7所述的信息处理设备,
其中,所述处理器响应于接收到将所述第二公钥的使用状态从禁用状态更改为可用状态的请求,将所述第二公钥的使用状态从禁用状态更改为可用状态。
13.一种信息处理方法,所述信息处理方法包括:
保持与第一公钥对应的第一私钥;以及
根据使用与第二公钥相关联的所述第一公钥和所述第一私钥的认证,来向第一设备请求对所述第二公钥的使用状态进行更改,所述第二公钥由第二设备在所述第一设备中注册,所述第一设备配置为保持与私钥对应的公钥。
14.一种信息处理方法,所述信息处理方法包括:
保持在第一设备和第二设备中生成的一对私钥和公钥中的至少所述公钥;以及
将在所述第一设备中生成的第一公钥与在所述第二设备中生成的第二公钥相关联地进行保持;以及
响应于来自所述第一设备的对所述第二公钥的使用状态进行更改的请求,对所述第二公钥的使用状态进行更改。
15.一种计算机程序,所述计算机程序使计算机执行:
保持与第一公钥对应的第一私钥;以及
根据使用与第二公钥相关联的所述第一公钥和所述第一私钥的认证,来向第一设备请求对所述第二公钥的使用状态进行更改,所述第二公钥由第二设备在所述第一设备中注册,所述第一设备配置为保持与私钥对应的公钥。
16.一种计算机程序,所述计算机程序使计算机执行:
保持在第一设备和第二设备中生成的一对私钥和公钥中的至少所述公钥;以及
将在所述第一设备中生成的第一公钥与在所述第二设备中生成的第二公钥相关联地进行保持;以及
响应于来自所述第一设备的对所述第二公钥的使用状态进行更改的请求,对所述第二公钥的使用状态进行更改。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013-193995 | 2013-09-19 | ||
JP2013193995 | 2013-09-19 | ||
PCT/JP2014/074095 WO2015041139A1 (ja) | 2013-09-19 | 2014-09-11 | 情報処理装置、情報処理方法及びコンピュータプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105531962A true CN105531962A (zh) | 2016-04-27 |
Family
ID=52688790
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480050319.3A Pending CN105531962A (zh) | 2013-09-19 | 2014-09-11 | 信息处理设备、信息处理方法以及计算机程序 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10587607B2 (zh) |
JP (1) | JP6439695B2 (zh) |
CN (1) | CN105531962A (zh) |
WO (1) | WO2015041139A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6918576B2 (ja) * | 2017-05-24 | 2021-08-11 | キヤノン株式会社 | システム、情報処理装置、方法及びプログラム |
WO2019176060A1 (ja) * | 2018-03-15 | 2019-09-19 | Necディスプレイソリューションズ株式会社 | 表示装置、制御方法およびプログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1989493A (zh) * | 2004-08-19 | 2007-06-27 | 三菱电机株式会社 | 管理服务装置、备份服务装置、通信终端装置和存储介质 |
CN101536402A (zh) * | 2006-11-03 | 2009-09-16 | 诺基亚公司 | 密码公钥与数据及其验证的关联 |
CN102196422A (zh) * | 2010-03-11 | 2011-09-21 | 北京明朝万达科技有限公司 | 一种手持通信终端丢失后文件防泄密方法 |
CN102483694A (zh) * | 2009-09-04 | 2012-05-30 | Rgb系统公司 | 安全分发数字内容的方法和装置 |
CN102867524A (zh) * | 2005-11-29 | 2013-01-09 | 索尼株式会社 | 信息处理装置、信息处理方法及程序 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001320356A (ja) * | 2000-02-29 | 2001-11-16 | Sony Corp | 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法 |
JP2001290912A (ja) | 2000-04-06 | 2001-10-19 | Ntt Data Corp | 電子委任方法、電子委任状システム、およびそのプログラム記録媒体 |
JP2002237812A (ja) * | 2001-02-08 | 2002-08-23 | Sega Corp | 秘匿データ通信方法 |
JP2002245427A (ja) * | 2001-02-20 | 2002-08-30 | Toshiba Corp | Icカード、icカード端末装置およびicカード複製方法 |
JP2003085143A (ja) | 2001-09-11 | 2003-03-20 | Sony Corp | パスワード管理システム、パスワード管理方法、および情報処理装置、並びにコンピュータ・プログラム |
JP2004206435A (ja) * | 2002-12-25 | 2004-07-22 | Victor Co Of Japan Ltd | ライセンス管理方法、およびライセンス管理システム |
US7650496B2 (en) * | 2003-08-15 | 2010-01-19 | Venafi, Inc. | Renewal product for digital certificates |
US7673046B2 (en) * | 2003-11-14 | 2010-03-02 | Microsoft Corporation | Trusted network transfer of content using off network input code |
US20060075222A1 (en) * | 2004-10-06 | 2006-04-06 | Seamus Moloney | System for personal group management based on subscriber certificates |
KR100769674B1 (ko) * | 2004-12-30 | 2007-10-24 | 삼성전자주식회사 | 홈 네트워크에서 디바이스의 공개키 인증 방법 및 시스템 |
JP4652842B2 (ja) * | 2005-02-21 | 2011-03-16 | 株式会社エヌ・ティ・ティ・ドコモ | Icカード |
JP4702944B2 (ja) * | 2005-12-16 | 2011-06-15 | キヤノン株式会社 | 通信装置およびその制御方法及び通信システム |
US20080052539A1 (en) * | 2006-07-29 | 2008-02-28 | Macmillan David M | Inline storage protection and key devices |
JP5032806B2 (ja) | 2006-08-04 | 2012-09-26 | キヤノン株式会社 | 通信暗号化処理装置 |
US20100217975A1 (en) * | 2009-02-25 | 2010-08-26 | Garret Grajek | Method and system for secure online transactions with message-level validation |
US20100269179A1 (en) * | 2009-04-16 | 2010-10-21 | Comcast Cable Communications, Llc | Security Client Translation System and Method |
-
2014
- 2014-09-11 WO PCT/JP2014/074095 patent/WO2015041139A1/ja active Application Filing
- 2014-09-11 CN CN201480050319.3A patent/CN105531962A/zh active Pending
- 2014-09-11 JP JP2015537886A patent/JP6439695B2/ja active Active
- 2014-09-11 US US15/021,177 patent/US10587607B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1989493A (zh) * | 2004-08-19 | 2007-06-27 | 三菱电机株式会社 | 管理服务装置、备份服务装置、通信终端装置和存储介质 |
CN102867524A (zh) * | 2005-11-29 | 2013-01-09 | 索尼株式会社 | 信息处理装置、信息处理方法及程序 |
CN101536402A (zh) * | 2006-11-03 | 2009-09-16 | 诺基亚公司 | 密码公钥与数据及其验证的关联 |
CN102483694A (zh) * | 2009-09-04 | 2012-05-30 | Rgb系统公司 | 安全分发数字内容的方法和装置 |
CN102196422A (zh) * | 2010-03-11 | 2011-09-21 | 北京明朝万达科技有限公司 | 一种手持通信终端丢失后文件防泄密方法 |
Also Published As
Publication number | Publication date |
---|---|
JPWO2015041139A1 (ja) | 2017-03-02 |
JP6439695B2 (ja) | 2018-12-19 |
WO2015041139A1 (ja) | 2015-03-26 |
US20160226856A1 (en) | 2016-08-04 |
US10587607B2 (en) | 2020-03-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10979419B2 (en) | System and method of device identification for enrollment and registration of a connected endpoint device, and blockchain service | |
US10666642B2 (en) | System and method for service assisted mobile pairing of password-less computer login | |
US20200252396A1 (en) | Lightweight authentication protocol using device tokens | |
US10129223B1 (en) | Lightweight encrypted communication protocol | |
WO2018232111A1 (en) | Internet of things (iot) device management | |
US10693638B1 (en) | Protected cryptographic environment | |
US11050570B1 (en) | Interface authenticator | |
CN101297534A (zh) | 用于安全网络认证的方法和装置 | |
JP2008507203A (ja) | ディストリビューションcdを使用した、署名されたグループにおけるダイレクトプルーフの秘密鍵を装置に伝達する方法 | |
CN105453099A (zh) | 用于显示对应于加密密钥的信息的信息处理设备、信息处理方法和计算机程序 | |
WO2015019821A1 (ja) | 情報処理装置、情報処理方法及びコンピュータプログラム | |
US20220131688A1 (en) | Authentication using key agreement | |
WO2019230291A1 (ja) | 鍵共有システム、情報処理装置、機器、鍵共有方法及びプログラム | |
US9729332B2 (en) | Device authentication system and authentication method | |
CN105531962A (zh) | 信息处理设备、信息处理方法以及计算机程序 | |
CN107682380B (zh) | 一种交叉认证的方法及装置 | |
JP2024516126A (ja) | 信頼の起点に基づくセキュリティを備えた暗号化及び認証されたファームウェアプロビジョニング | |
CN110048920B (zh) | 基于密钥卡的抗量子计算智能家庭近距离节能通信方法和系统 | |
US20210194705A1 (en) | Certificate generation method | |
KR102375785B1 (ko) | 그룹 서명 기법 | |
US20210029109A1 (en) | Secure endpoint authentication credential control | |
US11907351B2 (en) | Secure cross-device authentication system | |
CN115996143A (zh) | 对称加密通信方法、装置、电子设备、存储介质及产品 | |
WO2023025369A1 (en) | Client application entity, target application entity, root of trust device, and methods for establishing a secure communication channel | |
KR20240045161A (ko) | 임시 신뢰점 등록 및 디바이스-구속형 공개 키 등록 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160427 |