JP2015033038A - 情報処理装置、情報処理方法及びコンピュータプログラム - Google Patents

情報処理装置、情報処理方法及びコンピュータプログラム Download PDF

Info

Publication number
JP2015033038A
JP2015033038A JP2013162283A JP2013162283A JP2015033038A JP 2015033038 A JP2015033038 A JP 2015033038A JP 2013162283 A JP2013162283 A JP 2013162283A JP 2013162283 A JP2013162283 A JP 2013162283A JP 2015033038 A JP2015033038 A JP 2015033038A
Authority
JP
Japan
Prior art keywords
key
information
public key
control unit
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013162283A
Other languages
English (en)
Other versions
JP2015033038A5 (ja
Inventor
紘一 作本
Koichi Sakumoto
紘一 作本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2013162283A priority Critical patent/JP2015033038A/ja
Priority to EP14755722.7A priority patent/EP3005214A1/en
Priority to PCT/JP2014/003963 priority patent/WO2015019572A1/en
Priority to CN201480042839.XA priority patent/CN105453099B/zh
Priority to US14/907,973 priority patent/US10225083B2/en
Publication of JP2015033038A publication Critical patent/JP2015033038A/ja
Publication of JP2015033038A5 publication Critical patent/JP2015033038A5/ja
Priority to US16/274,438 priority patent/US10516529B2/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Abstract

【課題】公開鍵を用いた公開鍵認証方式や署名方式において使用される鍵の役割の違いを視覚的に提示することが可能な情報処理装置を提供する。
【解決手段】少なくとも公開鍵に対応する秘密鍵を記憶する鍵記憶部と、前記公開鍵に対応する第1の情報と、前記鍵記憶部に記憶される前記秘密鍵に対応する、前記第1の情報とは異なる第2の情報との組を画面に表示させる表示制御部と、を備える、情報処理装置が提供される。係る情報処理装置は、公開鍵を用いた公開鍵認証方式や署名方式において使用される鍵の役割の違いを視覚的に提示することが可能である。
【選択図】図1

Description

本開示は、情報処理装置、情報処理方法及びコンピュータプログラムに関する。
個人を認証する方法は、知識による認証、所有物による認証、生体情報による認証の3種類に分類することができる。知識による認証には、例えばパスワードによる認証が含まれ、所有物による認証には、例えば磁気ストライプを備えた磁気カードや、ICチップを備えたICカードによる認証が含まれる。そして生体情報による認証には、指紋による認証、静脈による認証、虹彩による認証などが含まれる。
また所有物による認証には、鍵情報を含んだ鍵装置が、外部の別の装置との間で通信を行なうことで認証する方法がある。例えば特許文献1には、外部装置と鍵装置との間で共通の暗証番号を共有し、その共有した暗証番号を利用して解錠又は施錠を行なう技術が開示されている。
特許第3250355号公報
鍵情報を利用する認証方式の1つとして、公開鍵を用いた公開鍵認証方式や署名方式があるが、公開鍵を用いた公開鍵認証方式や署名方式は、上述の技術と違い、外部装置と鍵装置との間で共通の鍵情報を共有するものではなく、それぞれ役割が異なる2種類の鍵(公開鍵または検証鍵と、秘密鍵又は署名鍵)が利用される。しかし、これら2種類の鍵の使われ方が正しくユーザに理解されないと、誤って秘密鍵(又は署名鍵)の方を外部の別の装置に送ってしまう等のおそれがある。
そこで、本開示は、公開鍵を用いた公開鍵認証方式や署名方式において使用される鍵の役割の違いを視覚的に提示することが可能な、新規かつ改良された情報処理装置、情報処理方法及びコンピュータプログラムを提供する。
本開示によれば、少なくとも公開鍵に対応する秘密鍵を記憶する鍵記憶部と、前記公開鍵に対応する第1の情報と、前記鍵記憶部に記憶される前記秘密鍵に対応する、前記第1の情報とは異なる第2の情報との組を画面に表示させる表示制御部と、を備える、情報処理装置が提供される。
また本開示によれば、少なくとも公開鍵に対応する秘密鍵を記憶するステップと、前記公開鍵に対応する第1の情報と、前記鍵記憶部に記憶される前記秘密鍵に対応する、前記第1の情報とは異なる第2の情報との組を画面に表示させるステップと、を備える、情報処理方法が提供される。
また本開示によれば、コンピュータに、少なくとも公開鍵に対応する秘密鍵を記憶するステップと、前記公開鍵に対応する第1の情報と、前記鍵記憶部に記憶される前記秘密鍵に対応する、前記第1の情報とは異なる第2の情報との組を画面に表示させるステップと、を実行させる、コンピュータプログラムが提供される。
以上説明したように本開示によれば、公開鍵を用いた公開鍵認証方式や署名方式において使用される鍵の役割の違いを視覚的に提示することが可能な、新規かつ改良された情報処理装置、情報処理方法及びコンピュータプログラムを提供することができる。
本開示の一実施形態にかかる情報処理システム1の全体構成例を示す説明図である。 本開示の一実施形態に係る携帯端末100の機能構成例を示す説明図である。 本開示の一実施形態に係るPC200の機能構成例を示す説明図である。 本開示の一実施形態に係る情報処理システム1の動作例を示す流れ図である。 本開示の一実施形態に係る情報処理システム1の動作例を示す流れ図である。 本開示の一実施形態に係る携帯端末100の動作例を示す流れ図である。 本開示の一実施形態に係る携帯端末100の動作例を示す流れ図である。 携帯端末100の情報の表示例を示す説明図である。 携帯端末100の情報の表示例を示す説明図である。 携帯端末100の情報の表示例を示す説明図である。 携帯端末100の情報の表示例を示す説明図である。 携帯端末100の情報の表示例を示す説明図である。 携帯端末100の情報の表示例を示す説明図である。 携帯端末100の情報の表示例を示す説明図である。 携帯端末100の情報の表示例を示す説明図である。 携帯端末100の情報の表示例を示す説明図である。 携帯端末100の情報の表示例を示す説明図である。 ハードウェア構成例を示す説明図である。 公開鍵認証方式のアルゴリズムについて概要を説明するための説明図である。 電子署名方式のアルゴリズムについて概要を説明するための説明図である。
以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
なお、説明は以下の順序で行うものとする。
<1.本開示の背景>
<2.本開示の一実施形態>
[システム構成例]
[機能構成例]
[動作例]
[情報の表示例]
<3.ハードウェア構成例>
<4.まとめ>
<1.本開示の背景>
まず、本開示の実施の形態について詳細に説明する前に、本開示の背景について触れる。本開示の背景に触れた後に、その背景に対する本開示の実施の形態を詳細に説明する。
特許文献1で開示されている技術は、外部装置と鍵装置との間で共通の鍵情報(暗証番号)を共有し、その共有した暗証番号を利用して外部装置の解錠又は施錠を行なうものである。このような技術は、セキュリティの専門知識が無いユーザにも理解しやすいものであり、鍵情報の意味や用途をユーザに理解させるのは容易である。
一方、鍵情報を用いる別のタイプの認証方式として、公開鍵を用いた公開鍵認証方式や署名方式がある。この公開鍵を用いた公開鍵認証方式や署名方式は、上述の技術と違い、外部装置と鍵装置との間で共通の鍵情報を共有するものではなく、それぞれ役割が異なる2種類の鍵(公開鍵または検証鍵と、秘密鍵又は署名鍵)が利用される。このように2種類の鍵を使い分けることによって、外部装置の方は公開鍵のみを利用して認証が行えるようになるため、秘密情報(秘密鍵)を保持する装置をより少なく限定することができる。しかし、この公開鍵を用いた公開鍵認証方式や署名方式は、セキュリティの専門知識がない利用者にとっては理解が困難である。それは、それぞれ役割の異なる2種類の鍵を利用することが原因である。
公開鍵(または検証鍵)は、鍵装置と外部装置との間でやりとりされる認証情報の正当性を検証するための情報である。一方秘密鍵(または署名鍵)は、鍵装置と外部装置との間でやりとりされる認証情報を生成するための情報である。秘密鍵(または署名鍵)は鍵装置のみが記憶する情報であり、外部装置と共有する必要がない情報である。
従って、2種類の鍵の使い方が十分に理解されていないと、鍵装置や鍵情報の取り扱いを誤ってしまう可能性もあり、利用者の鍵の安全性が脅かされることも考えられる。つまり、鍵登録の際には、公開鍵(または検証鍵)を外部装置に登録しなければならないところを、誤って秘密鍵(または署名鍵)の情報を登録する可能性がある。また外部装置との間で認証処理を行なう際にも、秘密鍵は鍵装置の内部で利用するべきものであり、むやみに鍵装置の外部に出してはならない。
そこで以下で説明する本開示の一実施形態では、公開鍵及び秘密鍵の役割と、それぞれの鍵が利用されるタイミングの違いを視覚的に理解可能な情報を提示する情報処理装置について説明する。
<2.本開示の一実施形態>
[システム構成例]
まず、図面を参照しながら本開示の一実施形態にかかる情報処理システムの構成例を説明する。図1は、本開示の一実施形態にかかる情報処理システム1の全体構成例を示す説明図である。以下、図1を用いて本開示の一実施形態にかかる情報処理システム1の全体構成例について説明する。
図1に示したように、本開示の一実施形態にかかる情報処理システム1は、携帯端末100と、PC(Personal Computer)200と、を含んで構成される。
本開示の一実施形態に係る情報処理システム1は、PC200が提供するサービスをユーザが利用する際に、公開鍵認証方式や電子署名方式によってその利用しようとするユーザの認証を行なうシステムである。携帯端末100は、公開鍵pk及び秘密鍵skからなる鍵のペアを生成する装置である。そして携帯端末100は、PC200が提供するサービスを利用する場合に、生成した鍵ペアの内、公開鍵pkのみをPC200へ送信する。
携帯端末100は、1つだけでなく、複数の鍵ペアを生成することができる。携帯端末100は、複数の鍵ペアを生成することで、認証を受けようとする複数のサービスに対して、それぞれ異なる公開鍵pkを設定することが出来る。
PC200は、公開鍵認証方式や電子署名方式によって認証を行なう装置である。PC200は、携帯端末100で生成され、携帯端末100から登録された公開鍵pkを予め保持しておく。そしてPC200は、携帯端末100から登録された公開鍵pkと、携帯端末100で生成された公開鍵pkに対応する秘密鍵skを用いて生成された情報とを用いて、サービスを利用しようとするユーザの認証を行なう。
PC200が提供するサービスは、例えばPC200へのログインやロック解除、PC200にインストールされているアプリケーションの実行、PC200上でのコンテンツ(例えば楽曲データ、静止画像データ、動画像データ、電子書籍データなど)の再生などを含んでいても良い。PC200上でのコンテンツの再生処理には、例えば、音楽や動画の再生処理、画像の表示処理、電子書籍の再生処理などが含まれ得る。PC200のユーザは、携帯端末100で公開鍵pk及び秘密鍵skからなる鍵のペアを生成して、PC200に公開鍵pkを登録することで、上述したような、PC200へのログインやロック解除、PC200にインストールされているアプリケーションの実行、PC200上でのコンテンツの再生などに鍵を掛けることができうる。そしてPC200は、鍵を掛けているサービスが実行されようとする際には、そのサービスに対して設定された公開鍵に対応する秘密鍵skを有する携帯端末100へ認証要求を送信し、携帯端末100からの回答を用いて、そのサービスを実行する権限があるかどうかを判断する。
携帯端末100は、例えばスマートフォン、タブレット型端末、携帯電話、PHSのような機器であってもよく、腕時計型、リストバンド型、指輪型、メガネ型その他のウェアラブルデバイス、キーホルダー型の機器等であってもよい。携帯端末100は、いずれの形態であっても、公開鍵pk及び秘密鍵skからなる鍵ペアを生成または保持し、PC200との間で通信を行なうことができるものであれば良い。PC200は、例えばテレビ、スマートフォン、タブレット型端末、メガネ型ウェアラブルデバイス、カメラ、カムコーダー、ハードディスクレコーダー、ゲーム機等であってもよい。PC200は、いずれの形態であっても、公開鍵pkを保持し、携帯端末100との間で通信を行なうことができるものであれば良い。
携帯端末100とPC200との間の通信は、有線通信であってもよく、無線通信であってもよい。以下の説明では、特に断りがなければ、携帯端末100とPC200との間の通信は無線通信であるとして説明する。なお、携帯端末100とPC200との間の無線通信は、例えば無線LANやBluetooth(登録商標)、ZigBee(登録商標)等が用いられても良い。
以上、図1を用いて本開示の一実施形態にかかる情報処理システム1の全体構成例について説明した。次に、本開示の一実施形態に係る携帯端末100の機能構成例について説明する。
[機能構成例]
図2は、本開示の一実施形態に係る携帯端末100の機能構成例を示す説明図である。以下、図2を用いて本開示の一実施形態に係る携帯端末100の機能構成例について説明する。
図2に示したように、本開示の一実施形態に係る携帯端末100は、制御部102と、鍵生成部104と、鍵入力部106と、鍵記憶部108と、鍵選択部110と、鍵利用時通知部112と、鍵利用許可状態記憶部114と、鍵利用許可切替部116と、鍵情報表示部118と、受信部120と、送信部122と、を含んで構成される。
制御部102は、携帯端末100の動作を制御する。すなわち、図2に示した携帯端末100の各構成要素は、制御部102の制御により動作する。また制御部102は、PC200から認証要求が送信されてきた際に、後述の鍵記憶部108に記憶される秘密鍵skの中から1つの秘密鍵skを用いて、その認証要求に対する回答を生成する処理を実行する。
鍵生成部104は、公開鍵pk及び秘密鍵skからなる鍵のペアを生成する。本実施形態では、公開鍵認証方式は特定のものに限られない。例えば、RSA暗号を用いたものであってもよく、楕円曲線暗号を用いたものであってもよい。また詳細は後述するが、例えば特開2012−98690号公報等で開示されている、多次多変数連立方程式に対する求解問題の困難性に安全性の根拠をおく公開鍵認証方式を用いても良い。
鍵入力部106は、公開鍵pk及び秘密鍵skからなる鍵のペアを、携帯端末100のユーザに入力させる。上述の特開2012−98690号公報等で開示されている、多次多変数連立方程式に対する求解問題の困難性に安全性の根拠をおく公開鍵認証方式は、80ビット安全性を確保するための鍵長は80ビットで済む。したがって、多変数連立方程式に対する求解問題の困難性に安全性の根拠をおく公開鍵認証方式を用いれば、鍵入力部106は、例えば140ビット以下の情報をユーザに入力させることで、非常に高い安全性を有する鍵情報を設定できる。
鍵記憶部108は、鍵生成部104で生成されるか、または鍵入力部106で入力される、公開鍵pk及び秘密鍵skからなる鍵のペアを記憶する。鍵記憶部108に記憶される、公開鍵pk及び秘密鍵skからなる鍵のペアの内、公開鍵pkは、PC200が提供するサービスに鍵を掛けるために、送信部112からPC200へ送信され得る。鍵記憶部108には秘密鍵skが格納されるため、鍵記憶部108は耐タンパ性を有することが望ましい。
鍵選択部110は、鍵記憶部108に記憶される秘密鍵skの内、どの秘密鍵skを選択状態とするかを、ユーザにより決定する。鍵記憶部108に記憶される秘密鍵skの中から1つを、鍵選択部110によって選択状態とすることで、携帯端末100は、その選択状態にした秘密鍵skを用いて、PC200からの認証要求に対する回答を生成することが出来る。
鍵利用時通知部112は、鍵記憶部108に記憶される秘密鍵skの中から1つの秘密鍵skによってPC200からの認証要求に対する回答を制御部102が生成した際に、秘密鍵skが利用されたことを、制御部102の制御に基づき、画像、音声、振動などで通知する。
鍵利用許可状態記憶部114は、鍵記憶部108に記憶される秘密鍵skのそれぞれに対して利用の可否の状態を記憶する。また鍵利用許可切替部116は、鍵利用許可状態記憶部114が記憶する、鍵記憶部108に記憶される秘密鍵skのそれぞれに対して利用の可否の状態を、携帯端末100のユーザの操作に基づき切り替える。そして鍵情報表示部118は、鍵利用許可状態記憶部114が記憶している、鍵記憶部108に記憶される秘密鍵skのそれぞれに対して利用の可否の状態や、鍵選択部110によってユーザが選択状態として指定した鍵に関する情報を、制御部102の制御に基づき表示する。本実施形態では、鍵情報表示部118は、例えば携帯端末100に設けられるディスプレイであるとして説明する。
鍵利用許可切替部116は、鍵記憶部108に記憶される秘密鍵skの一部について、または全体について、利用の可否の状態を一括して切り替えても良い。この場合、全ての秘密鍵skに対する利用許可状況と、個別の秘密鍵skに対する利用許可状況とが異なる際には、鍵利用許可切替部116は、全ての秘密鍵skに対する利用許可の有無を優先してもよく、個別の秘密鍵skに対する利用許可の有無を優先してもよい。
受信部120は、PC200から無線送信される情報を受信する。受信部120がPC200から受信する情報は、例えばPC200への公開鍵pkの登録要求や、公開鍵pkを用いた認証要求を含む。
送信部122は、PC200へ情報を無線送信する。送信部122がPC200へ送信する情報は、例えばPC200への公開鍵pkの登録要求に応じた公開鍵pkや、公開鍵pkを用いた認証要求に対して、制御部102が生成した回答を含む。
本開示の一実施形態に係る携帯端末100は、図2に示した構成を有することにより、複数の秘密鍵skを鍵記憶部108に保持できる。また本開示の一実施形態に係る携帯端末100は、図2に示した構成を有することにより、鍵記憶部108に保持した複数の秘密鍵skの中から1つの秘密鍵skを選択状態に設定できる。また本開示の一実施形態に係る携帯端末100は、図2に示した構成を有することにより、鍵記憶部108に保持した複数の秘密鍵skのそれぞれに対し、利用の可否を設定し、また利用の可否の状態を提示できる。
以上、図2を用いて本開示の一実施形態に係る携帯端末100の機能構成例について説明した。次に、本開示の一実施形態に係るPC200の機能構成例について説明する。
図3は、本開示の一実施形態に係るPC200の機能構成例を示す説明図である。以下、図3を用いて本開示の一実施形態に係るPC200の機能構成例について説明する。
図3に示したように、本開示の一実施形態に係るPC200は、制御部202と、公開鍵記憶部204と、検証結果出力部206と、送信部208と、受信部210と、を含んで構成される。
制御部202は、PC200の動作を制御する。すなわち、図3に示したPC200の各構成要素は、制御部202の制御により動作する。また制御部202は、PC200から認証要求を送信し、携帯端末100よりその認証要求に対する回答が送信されてきた際に、その回答を検証することで、回答を送信した携帯端末100の認証を行なう。
公開鍵記憶部204は、携帯端末100で生成された公開鍵pk及び秘密鍵skからなる鍵のペアの内、公開鍵pkを記憶する。携帯端末100で生成される公開鍵pkは受信部210が受信し、制御部202によって公開鍵記憶部204に記憶される。
検証結果出力部206は、PC200から認証要求を送信し、携帯端末100よりその認証要求に対する回答が送信されてきた際に、その回答に対する検証結果を、画像、音声、振動などによって出力する。
送信部208は、携帯端末100へ情報を無線送信する。送信部208が携帯端末100へ送信する情報は、例えば携帯端末100への公開鍵pkの登録要求や、公開鍵記憶部204に保持されている公開鍵pkを用いた認証要求を含む。
受信部210は、携帯端末100から無線送信される情報を受信する。受信部210が携帯端末100から受信する情報は、例えばPC200への公開鍵pkの登録要求に対して送られてくる公開鍵pkや、公開鍵pkを用いた認証要求に対して送られてくる回答を含む。
以上、図3を用いて本開示の一実施形態に係るPC200の機能構成例について説明した。
[公開鍵認証方式及び秘密鍵の説明]
続いて、公開鍵認証方式及び秘密鍵の説明を行なう。公開鍵認証方式とは、ある人(証明者)が、公開鍵pk及び秘密鍵skを利用して、他の人(検証者)に本人であることを納得させるための認証方式である。例えば、証明者Aの公開鍵pkは、検証者に公開される。一方、証明者Aの秘密鍵skは、証明者により秘密に管理される。公開鍵認証方式では、公開鍵pkに対応する秘密鍵skを知る者が証明者A本人であるとみなされる。
証明者Aが検証者Bに対して本人であることを証明しようとする場合、証明者Aは、検証者Bと対話プロトコルを実行して、自身が公開鍵pkに対応する秘密鍵skを知っていることを証明すればよい。そして、対話プロトコルにより証明者Aが秘密鍵skを知っていることが検証者Bにより証明された場合、証明者Aの正当性(本人であること)が証明される。
なお、公開鍵認証方式の安全性を確保するには、次に示す2つの条件が求められる。
1つ目の条件は、対話プロトコルを実行した際に秘密鍵skを持たない偽証者により偽証が成立してしまう確率を限りなく小さくすることである。この1つ目の条件が成り立つことを「健全性」と呼ぶ。つまり、健全性を有する対話プロトコルにおいては、秘密鍵skを持たない偽証者により、無視できない確率で偽証が成立することはないと言い換えられる。2つ目の条件は、対話プロトコルを実行したとしても、証明者Aが有する秘密鍵skの情報が検証者Bに一切漏れることがないようにすることである。この2つ目の条件が成り立つことを「零知識性」と呼ぶ。
上記の健全性と零知識性を有する対話プロトコルを利用することにより、公開鍵認証方式の安全性が確保される。
公開鍵認証方式のモデルには、図19に示すように、証明者と検証者という2つのエンティティが存在する。証明者は、鍵生成アルゴリズムGenを用いて、証明者固有の秘密鍵skと公開鍵pkの組を生成する。次いで、証明者は、鍵生成アルゴリズムGenを用いて生成した秘密鍵skと公開鍵pkの組を利用して検証者と対話プロトコルを実行する。このとき、証明者は、証明者アルゴリズムPを利用して対話プロトコルを実行する。上記の通り、対話プロトコルにおいて、証明者は、証明者アルゴリズムPを利用して、秘密鍵skを保有していることを検証者に証明する。
一方、検証者は、検証者アルゴリズムVを利用して対話プロトコルを実行し、証明者が公開している公開鍵に対応する秘密鍵を、その証明者が保有しているか否かを検証する。つまり、検証者は、証明者が公開鍵に対応する秘密鍵を保有しているか否かを検証するエンティティである。このように、公開鍵認証方式のモデルは、証明者と検証者という2つのエンティティ、及び、鍵生成アルゴリズムGen、証明者アルゴリズムP、検証者アルゴリズムVという3つのアルゴリズムにより構成される。
なお、以下の説明において、「証明者」「検証者」という表現を用いるが、これらの表現はあくまでもエンティティを意味するものである。従って、鍵生成アルゴリズムGen、証明者アルゴリズムPを実行する主体は、「証明者」のエンティティに対応する情報処理装置である。同様に、検証者アルゴリズムVを実行する主体は、情報処理装置である。
(鍵生成アルゴリズムGen)
鍵生成アルゴリズムGenは、証明者により利用される。そして、鍵生成アルゴリズムGenは、証明者に固有の秘密鍵skと公開鍵pkの組を生成するアルゴリズムである。鍵生成アルゴリズムGenにより生成された公開鍵pkは公開される。そして、公開された公開鍵pkは、検証者により利用される。一方、鍵生成アルゴリズムGenにより生成された秘密鍵skは、証明者が秘密に管理する。そして、秘密に管理される秘密鍵skは、検証者に対して公開鍵pkに対応する秘密鍵skを保有していることを証明するために利用される。形式的に、鍵生成アルゴリズムGenは、セキュリティパラメータ1λ(λは0以上の整数)を入力とし、秘密鍵skと公開鍵pkを出力するアルゴリズムとして、下記の式(1)のように表現される。
Figure 2015033038
(証明者アルゴリズムP)
証明者アルゴリズムPは、証明者により利用される。そして、証明者アルゴリズムPは、公開鍵pkに対応する秘密鍵skを保有していることを証明するアルゴリズムである。証明者アルゴリズムPは、証明者の秘密鍵skと公開鍵pkを入力とし、検証者との対話プロトコルを実行するアルゴリズムとして定義される。
(検証者アルゴリズムV)
検証者アルゴリズムVは、検証者により利用される。そして、検証者アルゴリズムVは、対話プロトコルの中で、公開鍵pkに対応する秘密鍵skを証明者が保有しているか否かを検証するアルゴリズムである。検証者アルゴリズムVは、証明者の公開鍵pkを入力とし、証明者との間で対話プロトコルを実行した後、0又は1(1bit)を出力するアルゴリズムとして定義される。なお、出力0の場合には証明者が不正なものであり、出力1の場合には証明者が正当なものであるとする。形式的に、検証者アルゴリズムVは、下記の式(2)のように表現される。
Figure 2015033038
上記の通り、公開鍵認証方式は、安全性を確保するため、健全性と零知識性という2つの条件を満たすことが求められる。しかし、証明者が秘密鍵skを保有していることを証明者に証明させるためには、証明者が秘密鍵skに依存した手続きを実行し、その結果を検証者に通知して、その通知内容に基づく検証を検証者に実行させる必要がある。秘密鍵skに依存した手続きを実行するのは、健全性を担保するために必要である。一方で、この手続きの結果を検証者に通知しても、秘密鍵skの情報が一切検証者に漏れないようにする必要がある。そのため、これらの要件を満たすように、上記の鍵生成アルゴリズムGen、証明者アルゴリズムP、検証者アルゴリズムVが設計されることが必要になる。
次に、電子署名方式のアルゴリズムについて概要を説明する。図20は、電子署名方式のアルゴリズムについて概要を説明するための説明図である。
紙文書とは異なり、ある電子化されたデータに対して押印したり署名を記載したりすることはできない。そのため、電子化されたデータの作成者を証明するためには、紙文書に押印したり署名を記載したりするのと同等の効果が得られる電子的な仕組みを必要とする。この仕組みが電子署名である。電子署名とは、データの作成者しか知らない署名データをデータに関連付けて受領者に提供し、その署名データを受領者側で検証する仕組みのことを言う。
(モデル)
電子署名方式のモデルには、図20に示すように、署名者及び検証者という2つのエンティティが存在する。そして、電子署名方式のモデルは、鍵生成アルゴリズムGen、署名生成アルゴリズムSig、署名検証アルゴリズムVerという3つのアルゴリズムにより構成される。
署名者は、鍵生成アルゴリズムGenを利用して署名者固有の署名鍵skと検証鍵pkとの組を生成する。また、署名者は、署名生成アルゴリズムSigを利用して文書Mに付与する電子署名σを生成する。つまり、署名者は、文書Mに電子署名を付与するエンティティである。一方、検証者は、署名検証アルゴリズムVerを利用して文書Mに付与された電子署名σを検証する。つまり、検証者は、文書Mの作成者が署名者であるか否かを確認するために、電子署名σを検証するエンティティである。
なお、以下の説明において、「署名者」「検証者」という表現を用いるが、これらの表現はあくまでもエンティティを意味するものである。従って、鍵生成アルゴリズムGen、署名生成アルゴリズムSigを実行する主体は、「署名者」のエンティティに対応する情報処理装置である。同様に、署名検証アルゴリズムVerを実行する主体は、情報処理装置である。
(鍵生成アルゴリズムGen)
鍵生成アルゴリズムGenは、署名者により利用される。鍵生成アルゴリズムGenは、署名者固有の署名鍵skと検証鍵pkとの組を生成するアルゴリズムである。鍵生成アルゴリズムGenにより生成された検証鍵pkは公開される。一方、鍵生成アルゴリズムGenにより生成された署名鍵skは、署名者により秘密に管理される。そして、署名鍵skは、文書Mに付与される電子署名σの生成に利用される。例えば、鍵生成アルゴリズムGenは、セキュリティパラメータ1λ(λは0以上の整数)を入力とし、署名鍵sk及び公開鍵pkを出力する。この場合、鍵生成アルゴリズムGenは、形式的に、下記の式(3)のように表現することができる。
Figure 2015033038
(署名生成アルゴリズムSig)
署名生成アルゴリズムSigは、署名者により利用される。署名生成アルゴリズムSigは、文書Mに付与される電子署名σを生成するアルゴリズムである。署名生成アルゴリズムSigは、署名鍵skと文書Mとを入力とし、電子署名σを出力するアルゴリズムである。この署名生成アルゴリズムSigは、形式的に、下記の式(4)のように表現することができる。
Figure 2015033038
(署名検証アルゴリズムVer)
署名検証アルゴリズムVerは、検証者により利用される。署名検証アルゴリズムVerは、電子署名σが文書Mに対する正当な電子署名であるか否かを検証するアルゴリズムである。署名検証アルゴリズムVerは、署名者の検証鍵pk、文書M、電子署名σを入力とし、0又は1(1bit)を出力するアルゴリズムである。この署名検証アルゴリズムVerは、形式的に、下記の式(5)のように表現することができる。なお、検証者は、署名検証アルゴリズムVerが0を出力した場合(公開鍵pkが文書Mと電子署名σを拒否する場合)に電子署名σが不当であると判断し、1を出力した場合(公開鍵pkが文書Mと電子署名σを受理する場合)に電子署名σが正当であると判断する。
Figure 2015033038
なお、本開示においては、公開鍵認証方式や電子署名方式は特定のものに限られない。例えば、RSA暗号を用いたものであってもよく、楕円曲線暗号を用いたものであってもよい。また例えば特開2012−98690号公報等で開示されている、多次多変数連立方程式に対する求解問題の困難性に安全性の根拠をおく公開鍵認証方式や電子署名方式を用いても良い。上記文献で用いられる関数は、m本のn変数の2次多項式(m、nはいずれも2以上の整数)で構成される関数である。
例えば、80ビット安全性を確保するためには、RSA暗号の場合は1024ビット、ECDSAの場合でも160ビットの鍵長が必要となる。一方、上述の多次多変数連立方程式に対する求解問題の困難性に安全性の根拠をおく公開鍵認証方式の場合は、80ビット安全性を確保するための鍵長は80ビットで済む。従って、Webサービスのようなサービスで、ユーザが公開鍵を登録したり、秘密鍵を用いて認証を受けようとしたりする場合には、ユーザが入力する文字数が少なくなる、上述の多次多変数連立方程式に対する求解問題の困難性に安全性の根拠をおく公開鍵認証方式を用いることが、より望ましい。
特開2012−98690号公報等で開示されている、多次多変数連立方程式に対する求解問題の困難性に安全性の根拠をおく公開鍵認証方式や電子署名方式を用いると、公開鍵サイズが小さくなるため、さらに運用上や管理上の手間を削減する効果と、長期的な安全性レベルの向上が期待できる。例えば、運用面では、公開鍵の表示の制約が少なく、入力・伝達可能な長さを短くすることができるという効果が期待できる。また管理面では、公開鍵サイズが短いため、データベースへのサイズが小さくなり、また鍵の設定も文字列のコピー操作のみでも可能となるという効果が期待できる。さらに安全面では、数学的な難問に依存した方式であるので、長期的な安全性が期待できる。
[動作例]
続いて、本開示の一実施形態に係る情報処理システム1の動作例について説明する。図4は、本開示の一実施形態に係る情報処理システム1の動作例を示す流れ図である。図4に示した流れ図は、PC200から携帯端末100へ鍵登録要求を送信し、携帯端末100で鍵を生成し、携帯端末100からPC200へ公開鍵pkを送信する動作を示したものである。以下、図4を用いて本開示の一実施形態に係る情報処理システム1の動作例について説明する。
PC200は、携帯端末100へ鍵登録を要求する際に、まず制御部202において鍵登録要求送信処理を実行する(ステップS101)。この鍵登録要求送信処理は様々な場面で実行され得る。例えば、PC200のユーザが、PC200に公開鍵pkを登録しようとする場合に、PC200を操作することで、この鍵登録要求送信処理が実行され得る。
上記ステップS101で鍵登録要求送信処理を実行すると、続いてPC200は、携帯端末100へ向けて鍵登録要求を送信部208から無線送信する(ステップS102)。ステップS102で送信部208から無線送信された鍵登録要求を、携帯端末100の受信部120が受信すると、その鍵登録要求の受信に伴い、鍵登録要求受信時の処理を携帯端末100が実行する(ステップS103)。
このステップS103での、鍵登録要求受信時の処理は、公開鍵pk及び秘密鍵skからなる鍵のペアを生成する処理、または公開鍵pk及び秘密鍵skをユーザに入力させる処理が含まれ得る。公開鍵pk及び秘密鍵skからなる鍵のペアを生成する処理は例えば鍵生成部104が実行し、公開鍵pk及び秘密鍵skをユーザに入力させる処理は鍵入力部106が実行し得る。
上記ステップS103で、鍵登録要求受信時の処理を実行すると、続いて携帯端末100は、PC200へ向けて鍵登録要求への回答を送信部122から無線送信する(ステップS104)。このステップS104で送信部122から無線送信される、鍵登録要求への回答には、上記ステップS103で生成された公開鍵pkが含まれる。
上記ステップS104で、携帯端末100から無線送信された鍵登録要求への回答を受信すると、PC200は、回答に含まれる公開鍵pkを登録する(ステップS105)。このステップS105の公開鍵pkの登録は、制御部202が実行し得る。またPC200が受信した公開鍵pkは、公開鍵記憶部204に記憶される。
携帯端末100及びPC200は、図4に示すように動作することで、PC200から携帯端末100へ鍵登録要求を送信し、携帯端末100で鍵を生成し、携帯端末100からPC200へ公開鍵pkを送信することができる。またPC200は、図4に示すように動作することで、携帯端末100から送信された公開鍵pkを記憶することができる。
以上、図4を用いて本開示の一実施形態に係る情報処理システム1の動作例について説明した。続いて、PC200に記憶された公開鍵pkを用いた認証処理の例について説明する。
図5は、本開示の一実施形態に係る情報処理システム1の動作例を示す流れ図である。図5に示した流れ図は、PC200に記憶された公開鍵pkを用いた認証処理の例である。以下、図5を用いて本開示の一実施形態に係る情報処理システム1の動作例について説明する。
PC200は、公開鍵pkを用いた認証処理を実行する際に、まず制御部202において認証要求送信処理を実行する(ステップS111)。この認証要求送信処理は様々な場面で実行され得る。例えば、PC200のユーザが、PC200にログインしようとする場合、PC200のロックを解除しようとする場合、PC200にインストールされているアプリケーションを実行しようとする場合、PC200にインストールされているアプリケーションを使用して何らかの処理を実行しようとする場合、PC200でコンテンツを再生しようとする場合等で、認証要求送信処理は実行され得る。PC200にインストールされているアプリケーションを使用した処理には、例えば、Webブラウザを使用して特定のページにアクセスしようとする処理、文書作成ソフトウェアを用いた文書の編集処理などが含まれ得る。また、PC200上でのコンテンツの再生処理には、例えば、音楽や動画の再生処理、画像の表示処理、電子書籍の再生処理などが含まれ得る。
上記ステップS111で認証要求送信処理を実行すると、続いてPC200は、携帯端末100へ向けて認証要求を送信部208から無線送信する(ステップS112)。ステップS102で送信部208から無線送信された認証要求を、携帯端末100の受信部120が受信すると、その認証要求の受信に伴い、認証要求受信時の処理を携帯端末100が実行する(ステップS113)。
ここで、上記ステップS112でPC200から携帯端末100へ向けて送信される情報には、例えば公開鍵認証方式を用いたチャレンジ・レスポンス方式の認証の際にPC200で生成されるチャレンジが含まれ得る。そしてステップS113での認証要求受信時の処理は、鍵記憶部108に記憶されている秘密鍵skを用いて、PC200から送信されたチャレンジに対するレスポンスを制御部102で生成する処理が含まれる。
PC200は、上記ステップS112で認証要求を送信する際に、チャレンジに所定の署名情報を付加して送信しても良い。所定の署名情報としては、たとえばチャレンジを生成した日時及び時刻が用いられても良い。PC200は、チャレンジに所定の署名情報を付加して送信することで、携帯端末100に、その署名情報を含めたレスポンスを返信させることができる。そしてPC200は、そのレスポンスに含まれる署名情報を確認することで、そのチャレンジはPC200自身が作成したものであるかどうかを判断することができる。
上記ステップS113で、認証要求受信時の処理を実行すると、続いて携帯端末100は、PC200へ向けて認証要求への回答を送信部122から無線送信する(ステップS114)。このステップS114で送信部122から無線送信される、認証要求への回答には、上記ステップS113で生成された、チャレンジに対するレスポンスが含まれる。
上記ステップS104で、携帯端末100から無線送信された認証要求への回答を受信すると、PC200は、回答に含まれるレスポンスを用いた認証処理を実行する(ステップS115)。このステップS115の認証処理は、制御部202が実行し得る。そして、このステップS115の認証処理は、携帯端末100からの回答に含まれるレスポンスが、正解の値か否かを判断することによって行われる。
認証処理に1往復より多いインタラクションが必要な場合、ステップS115で認証処理を実行後、PC200は、携帯端末100との間で必要な所定の認証プロトコルを実行する(ステップS116)。この認証プロトコルは必要に応じて行われればよく、認証処理が1往復で完了する認証プロトコルの場合などでは、必ずしも実行される必要はない。
なお、上述のPC200から携帯端末100へ向けたチャレンジの送信や、そのチャレンジに対する、携帯端末100からPC200へ向けたレスポンスの送信は、複数回実行されてもよい。チャレンジ及びレスポンスの送信が複数回行われることで、公開鍵認証方式による認証の安全性を高めることが可能となる。
以上、図5を用いて本開示の一実施形態に係る情報処理システム1の動作例について説明した。続いて、上記ステップS103での、携帯端末100における鍵登録要求受信時の処理について、より詳細に説明する。
図6は、本開示の一実施形態に係る携帯端末100の動作例を示す流れ図である。図6に示した流れ図は、図4のステップS103での、携帯端末100における鍵登録要求受信時の処理を詳細に示したものである。以下、図6を用いて本開示の一実施形態に係る携帯端末100の動作例について説明する。
携帯端末100は、PC200から無線送信されてきた鍵登録要求を受信部120で受信すると(ステップS121)、その鍵登録要求に鍵が指定されているかどうかを判断する(ステップS122)。このステップS122の判断は例えば制御部102が行い得る。
上記ステップS122の判断の結果、その鍵登録要求に鍵が指定されていれば、続いて携帯端末100は、指定された鍵が自動応答状態にあるかどうかを判断する(ステップS123)。このステップS123の判断は例えば制御部102が行い得る。なお本実施形態では、自動応答状態にあるとは、PC200からの要求に対して、ユーザに確認すること無く、携帯端末100からPC200へ鍵を用いた応答を行なうよう、鍵記憶部108に設定が記憶されていることを言うものとする。
上記ステップS123の判断の結果、指定された鍵が自動応答状態にあれば、続いて携帯端末100は、鍵登録要求に回答する処理を行なう(ステップS131)。すなわち、携帯端末100は、PC200からの鍵登録要求で指定された鍵(公開鍵)をPC200に登録する処理を行なう。このステップS131の処理は例えば制御部102が行い得る。一方、上記ステップS123の判断の結果、指定された鍵が自動応答状態になければ、続いて携帯端末100は、PC200からの鍵登録要求で指定された鍵ペアを選択状態にする(ステップS124)。このステップS124の処理は、制御部102が鍵選択部110を制御することで行い得る。ステップS124の処理が終わると、携帯端末100は、後述のステップS128の処理に移行する。
なお、上記ステップS122の判断の結果、その鍵登録要求に鍵が指定されていなければ、続いて携帯端末100は、現在選択状態にある鍵があるかどうかを判断する(ステップS125)。このステップS125の判断は例えば制御部102が行い得る。なお本実施形態では、鍵が選択状態にあるとは、例えばユーザの操作等により、鍵記憶部108に記憶されている鍵ペアの中から1つの鍵ペアを鍵選択部110が選択している状態にあることをいうものとする。
上記ステップS125の判断の結果、現在選択状態にある鍵がない場合は、続いて携帯端末100は、自動応答状態にない鍵ペアを選択状態にする(ステップS126)。このステップS126の処理は例えば鍵選択部110が行い得る。例えば、鍵記憶部108に2つの鍵ペアA、Bがあり、鍵ペアBが自動応答状態にあると、携帯端末100は、自動応答状態にない鍵ペアAの方を選択状態にする。なお、いずれの鍵ペアも自動応答状態にある場合は、携帯端末100は、ステップS126でどの鍵を選択状態にするかどうかをユーザに確認するメッセージを表示する処理を実行しても良い。ステップS126の処理が終わると、携帯端末100は、後述のステップS128の処理に移行する。
一方上記ステップS125の判断の結果、現在選択状態にある鍵がある場合は、続いて携帯端末100は、その選択状態にある鍵が自動応答状態かどうかを判断する(ステップS127)。このステップS127の判断は例えば制御部102が行い得る。
上記ステップS127の判断の結果、選択状態にある鍵が自動応答状態でなければ、続いて携帯端末100は、選択状態にある鍵ペアの内、公開鍵を強調表示する処理を行なう(ステップS128)。このステップS128の公開鍵の強調表示処理は、例えば制御部102が行い得る。また、公開鍵の強調表示の例については後に詳述する。
ステップS128で公開鍵を強調表示する処理を行ない、ユーザがその公開鍵を選択する操作を行なうと(ステップS129)、携帯端末100は、その公開鍵をPC200に登録して良いかどうかをユーザに確認するメッセージを表示する処理を実行する(ステップS130)。このステップS130の表示処理は例えば制御部102が行い得る。
そして、ユーザが公開鍵をPC200に登録することを、上記メッセージに対する操作により決定すると、携帯端末100は、PC200からの鍵登録要求に回答する処理を行なう(ステップS131)。すなわち、携帯端末100は、その公開鍵をPC200に登録する処理を行なう。このステップS131の回答処理は例えば制御部102が行い得る。
一方、上記ステップS127の判断の結果、選択状態にある鍵が自動応答状態であれば、続いて携帯端末100は、上記ステップS128〜S130の処理をスキップし、PC200からの鍵登録要求に回答する処理を行なう(ステップS131)。
以上、携帯端末100における鍵登録要求受信時の処理について説明した。本実施形態にかかる携帯端末100は、図6のような処理を実行することで、PC200からの鍵登録要求に回答することができる。そして本実施形態にかかる携帯端末100は、図6のステップS128において公開鍵を強調表示することで、鍵登録要求受信時には、公開鍵が用いられることをユーザに分かりやすく提示することができる。
続いて、携帯端末100における認証要求受信時の処理について詳細に説明する。
図7は、本開示の一実施形態に係る携帯端末100の動作例を示す流れ図である。図7に示した流れ図は、図5のステップS113での、携帯端末100における認証要求受信時の処理を詳細に示したものである。以下、図7を用いて本開示の一実施形態に係る携帯端末100の動作例について説明する。
携帯端末100は、PC200から無線送信されてきた認証要求を受信部120で受信すると(ステップS141)、その認証要求に鍵が指定されているかどうかを判断する(ステップS142)。このステップS142の判断は例えば制御部102が行い得る。
上記ステップS142の判断の結果、その認証要求に鍵が指定されていれば、続いて携帯端末100は、指定された鍵が自動応答状態にあるかどうかを判断する(ステップS143)。このステップS143の判断は例えば制御部102が行い得る。
上記ステップS143の判断の結果、指定された鍵が自動応答状態にあれば、続いて携帯端末100は、認証要求に回答する処理を行なう(ステップS151)。すなわち、携帯端末100は、PC200からの認証要求で指定された鍵(秘密鍵)を用いて、チャレンジに対するレスポンスを生成し、その生成したレスポンスをPC200に送信する処理を行なう。このステップS151の処理は例えば制御部102が行い得る。一方、上記ステップS143の判断の結果、指定された鍵が自動応答状態になければ、続いて携帯端末100は、PC200からの認証要求で指定された鍵ペアを選択状態にする(ステップS144)。このステップS144の処理は、制御部102が鍵選択部110を制御することで行い得る。ステップS144の処理が終わると、携帯端末100は、後述のステップS148の処理に移行する。
なお、上記ステップS142の判断の結果、その認証要求に鍵が指定されていなければ、続いて携帯端末100は、現在選択状態にある鍵があるかどうかを判断する(ステップS145)。このステップS145の判断は例えば制御部102が行い得る。
上記ステップS145の判断の結果、現在選択状態にある鍵がない場合は、続いて携帯端末100は、自動応答状態にない鍵ペアを選択状態にする(ステップS146)。このステップS146の処理は例えば鍵選択部110が行い得る。なお、いずれの鍵ペアも自動応答状態にある場合は、携帯端末100は、ステップS146でどの鍵を選択状態にするかどうかをユーザに確認するメッセージを表示する処理を実行しても良い。ステップS146の処理が終わると、携帯端末100は、後述のステップS148の処理に移行する。
一方上記ステップS145の判断の結果、現在選択状態にある鍵がある場合は、続いて携帯端末100は、その選択状態にある鍵が自動応答状態かどうかを判断する(ステップS147)。このステップS147の判断は例えば制御部102が行い得る。
上記ステップS147の判断の結果、選択状態にある鍵が自動応答状態でなければ、続いて携帯端末100は、選択状態にある鍵ペアの内、秘密鍵を強調表示する処理を行なう(ステップS148)。このステップS148の秘密鍵の強調表示処理は、例えば制御部102が行い得る。また、秘密鍵の強調表示の例については後に詳述する。
ステップS148で秘密鍵を強調表示する処理を行ない、ユーザがその秘密鍵を選択する操作を行なうと(ステップS149)、携帯端末100は、その秘密鍵を用いてPC200に回答して良いかどうかをユーザに確認するメッセージを表示する処理を実行する(ステップS150)。このステップS150の表示処理は例えば制御部102が行い得る。
そして、ユーザがその秘密鍵を用いてPC200に回答することを、上記メッセージに対する操作により決定すると、携帯端末100は、PC200からの認証要求に回答する処理を行なう(ステップS151)。すなわち、携帯端末100は、その認証鍵を用いてチャレンジに対するレスポンスを生成し、生成したレスポンスをPC200に送信する処理を行なう。このステップS151の回答処理は例えば制御部102が行い得る。
一方、上記ステップS147の判断の結果、選択状態にある鍵が自動応答状態であれば、続いて携帯端末100は、上記ステップS148〜S150の処理をスキップし、PC200からの認証要求に回答する処理を行なう(ステップS151)。
以上、携帯端末100における認証要求受信時の処理について説明した。本実施形態にかかる携帯端末100は、図7のような処理を実行することで、PC200からの認証要求に回答することができる。そして本実施形態にかかる携帯端末100は、図7のステップS148において秘密鍵を強調表示することで、認証要求受信時には、秘密鍵が用いられることをユーザに分かりやすく提示することができる。
[情報の表示例]
続いて、携帯端末100が鍵情報表示部118へ表示する情報の例を説明する。
図8は、携帯端末100が鍵情報表示部118へ表示する情報の例を示す説明図である。図8に示したのは、携帯端末100のユーザが所定の操作を行ったことによって、鍵情報表示部118へ鍵ペアが表示された状態の例である。
図8には、鍵情報表示部118に、鍵ペア表示領域U1と、どの鍵ペアが表示されているかを示す鍵情報表示領域U2と、が表示されている例が示されている。鍵ペア表示領域U1は、現在選択状態にある鍵ペアを表示する領域である。また図8には、鍵情報表示部118に、秘密鍵情報U11、公開鍵情報U12、及び鍵名称U13が表示されている例が示されている。秘密鍵情報U11、公開鍵情報U12、及び鍵名称U13は、図8に示すように、鍵ペア表示領域U1に表示され、選択状態にある鍵ペアに関する情報がそれぞれ表示される。また図8では、鍵情報表示領域U2で、現在の鍵ペアが丸で囲まれている例が示されている。
携帯端末100は、鍵ペア表示領域U1に対するユーザのスワイプ操作(指を画面に接触させたまま滑らせる操作)によって、鍵ペア表示領域U1で表示される鍵ペアが切り替わるよう動作する。また携帯端末100は、秘密鍵情報U11及び公開鍵情報U12に対するユーザのタッチ操作によって、秘密鍵情報U11に対応する秘密鍵の情報及び公開鍵情報U12に対応する公開鍵の情報を鍵情報表示部118に表示するよう動作する。また携帯端末100は、秘密鍵情報U11及び公開鍵情報U12に対するユーザの長押し操作によって、公開鍵または秘密鍵に対する削除、順番の変更、名前の変更、画像の変更、外部の装置への出力、等の操作をユーザに選択可能なよう動作する。
なお、図8に示した例では、公開鍵情報U12が南京錠の画像で示され、秘密鍵情報U11がその南京錠を解錠するための鍵の画像で示されているが、秘密鍵情報U11及び公開鍵情報U12として表示する情報は係る例に限定されないことは言うまでもない。
携帯端末100は、新しい鍵ペアを追加する場合には、例えば新たなタブ(板)を追加する操作をユーザに行わせても良い。なお新しい鍵ペアは、端末装置100が内部で生成してもよく、他の装置からインポートしてもよく、ユーザに手入力させてもよいものとする。
図8のように鍵情報表示部118に情報が表示される場合、公開鍵を使用する場面になると、携帯端末100は、鍵ペア表示領域U1で表示される公開鍵情報U12について、所定の強調表示処理を実行する。
図9は、携帯端末100が鍵情報表示部118へ表示する情報の例を示す説明図である。図9に示したのは、公開鍵を使用する場面(例えば、PC200から公開鍵の登録要求を受信した場合)になり、鍵ペア表示領域U1で表示される公開鍵情報U12が強調表示された場合の例である。
例えば、図6のステップS128の公開鍵の強調表示処理を行なう場合、携帯端末100は、図9に示したように鍵ペア表示領域U1で表示される公開鍵情報U12を強調表示する処理を実行する。図9に示した例では、公開鍵情報U12として表示される南京錠の画像が拡大表示されるとともに、秘密鍵情報U11として表示される鍵の画像が縮小表示されることで、相対的に公開鍵情報U12が強調される。また図9に示した例では、公開鍵情報U12として表示される南京錠の画像の周囲が光っているように表示されている。
本実施形態に係る携帯端末100は、公開鍵を使用する場面、例えば、PC200から公開鍵の登録要求を受信した場合に、図9に示したように鍵ペア表示領域U1で表示される公開鍵情報U12を強調表示する処理を実行する。このように公開鍵情報U12を強調表示することで、本実施形態に係る携帯端末100は、公開鍵を使用する場面では、公開鍵が用いられることをユーザに分かりやすく提示することができる。
なお本実施形態に係る携帯端末100は、公開鍵を使用する場面になると、その公開鍵を使用する対象の装置やサービスの名称を鍵情報表示部118へ表示してもよい。図9には、携帯端末100が、公開鍵を登録する対象のWebサービスの名称を名称表示領域U14に表示している例が示されている。また図9には、携帯端末100が、公開鍵情報U12から名称表示領域U14に向けたブロック矢印を鍵情報表示部118に表示している例が示されている。携帯端末100は、このようなブロック矢印の表示によって、公開鍵がWebサービスへ登録されることをユーザに提示できる。
上述の図6の流れ図で示したように、PC200から鍵を指定して鍵登録要求がきた場合には、携帯端末100は、その要求に応じた鍵ペアを選択状態にした上で、上記の強調表示処理を行なう。
図8のように鍵情報表示部118に情報が表示される場合、秘密鍵を使用する場面になると、携帯端末100は、鍵ペア表示領域U1で表示される秘密鍵情報U11について、所定の強調表示処理を実行する。
図10は、携帯端末100が鍵情報表示部118へ表示する情報の例を示す説明図である。図10に示したのは、秘密鍵を使用する場面(例えば、PC200から認証要求を受信した場合)になり、鍵ペア表示領域U1で表示される秘密鍵情報U11が強調表示された場合の例である。
例えば、図7のステップS148の公開鍵の強調表示処理を行なう場合、携帯端末100は、図10に示したように鍵ペア表示領域U1で表示される秘密鍵情報U11を強調表示する処理を実行する。図10に示した例では、秘密鍵情報U11として表示される鍵の画像が拡大表示されるとともに、公開鍵情報U12として表示される南京錠の画像が縮小表示されることで、相対的に秘密鍵情報U11が強調される。また図10に示した例では、秘密鍵情報U11として表示される鍵の画像の周囲が光っているように表示されている。
本実施形態に係る携帯端末100は、秘密鍵を使用する場面、例えば、PC200から認証要求を受信して、秘密鍵を使用してチャレンジに対するレスポンスを生成する場合に、図10に示したように鍵ペア表示領域U1で表示される秘密鍵情報U11を強調表示する処理を実行する。このように秘密鍵情報U11を強調表示することで、本実施形態に係る携帯端末100は、秘密鍵を使用する場面では、秘密鍵が用いられることをユーザに分かりやすく提示することができる。
なお本実施形態に係る携帯端末100は、秘密鍵を使用する場面になると、その秘密鍵を使用する対象の装置やサービスの名称を鍵情報表示部118へ表示してもよい。図10には、携帯端末100が、秘密鍵を使用する対象のWebサービスの名称を名称表示領域U15に表示している例が示されている。また図10には、携帯端末100が、名称表示領域U15から秘密鍵情報U11に向けたブロック矢印を鍵情報表示部118に表示している例が示されている。携帯端末100は、このようなブロック矢印の表示によって、秘密鍵を用いたレスポンスの生成をWebサービスから要求されていることをユーザに提示できる。また携帯端末100は、このようなブロック矢印の表示によって、秘密鍵それ自体がそのサービスに向かって送信されないことを、ユーザに視覚的に理解させるようにすることができる。
なお携帯端末100は、強調表示の際には、公開鍵を使用する場面と秘密鍵を使用する場面とで、それぞれ強調する際の表現を異なるものにしてもよい。例えば、携帯端末100は、強調表示の際に、画像の周囲の色を異なる色で表示することで、それぞれ強調する際の表現を異なるものにしてもよい。携帯端末100は、このように公開鍵を使用する場面では公開鍵それ自体が送信されるが、秘密鍵を使用する場面では、秘密鍵それ自体が送信されることはないことを、ユーザに視覚的に理解させるようにすることができる。
秘密鍵が使用される場面における別の表示例を説明する。図11は、携帯端末100が鍵情報表示部118へ表示する情報の例を示す説明図である。図11に示したのは、秘密鍵を使用する場面(例えば、PC200から認証要求を受信した場合)になり、鍵ペア表示領域U1で表示される秘密鍵情報U11が強調表示された場合の例である。
図11の例では、携帯端末100は、秘密鍵情報U11から公開鍵情報U12へ向けて矢印を表示している。これは、PC200から認証要求を受信して、チャレンジに対するレスポンスを生成する際には、ユーザに、秘密鍵情報U11を公開鍵情報U12へスライドさせる操作、すなわち、鍵が南京錠に挿さるような動作を行わせることを要求していることを意味する。
図11に示すように鍵情報表示部118に表示することで、携帯端末100は、チャレンジに対するレスポンスを生成する際には、南京錠に鍵が挿さるだけで画面の外には飛んで行かないので、秘密鍵が外部に送信されないという印象をユーザに与えることができる。
なお携帯端末100は、ユーザに秘密鍵情報U11を公開鍵情報U12へスライドさせる操作、すなわち、鍵が南京錠に挿さるような動作を行わせる前には、他人が秘密鍵を無断で使用出来ないように、秘密鍵に利用許可を与えるための所定の操作を行わせても良い。
図12は、携帯端末100が鍵情報表示部118へ表示する情報の例を示す説明図である。図12に示したのは、秘密鍵を使用する場面(例えば、PC200から認証要求を受信した場合)になり、鍵ペア表示領域U1で表示される秘密鍵情報U11が強調表示された場合の例である。
図12に示したのは、携帯端末100が、ユーザに秘密鍵に利用許可を与えるための所定の操作として、予めユーザに登録させた特定のパターンをなぞらせる操作を実行する場合の、携帯端末100が鍵情報表示部118へ表示する情報の例である。図12には、かかる操作を実行させるために、ロック解除操作領域U16が鍵情報表示部118に表示されている例が示されている。
携帯端末100は、ユーザのロック解除操作領域U16に対する操作が予めユーザに登録させた特定のパターンを辿るものであった場合に限り、秘密鍵の利用許可、すなわち、秘密鍵情報U11を公開鍵情報U12へスライドさせる操作を許可する。このような操作を行わせることで、携帯端末100は、他人が秘密鍵を無断で使用出来ないように制限することができる。
なお、PC200から指定された、または選択状態の鍵が自動応答状態にある場合は、携帯端末100は、鍵が自動応答状態にあることを示す情報を鍵情報表示部118に表示する。鍵が自動応答状態にあることを示す情報の表示例について説明する。
図13は、携帯端末100が鍵情報表示部118へ表示する情報の例を示す説明図である。図13に示したのは、PC200から指定された、または選択状態の鍵が自動応答状態にある場合における、鍵情報表示部118への情報の表示例である。
例えば、公開鍵を登録する場合に、PC200から指定された、または選択状態にある鍵ペアが自動応答状態にある場合は、携帯端末100は、図13に示したように、南京錠が解錠された状態の画像を公開鍵情報U12として表示する。このように南京錠が解錠された状態の画像を公開鍵情報U12として表示することで、携帯端末100は、鍵ペアが自動応答状態にあることをユーザに視覚的に提示することができる。
なお図13では、鍵ペアが自動応答状態にある場合は、携帯端末100は、南京錠が解錠された状態の画像を公開鍵情報U12として表示していたが、本開示は係る例に限定されるものではない。例えば携帯端末100は、公開鍵情報U12が公開鍵を意味する文字列として表示されていれば、その文字列を変更したり、また自動応答状態にあることを意味する画像や文字を付加するような表示を行なったりしてもよい。また、携帯端末100は図13に示したような自動応答状態における表示を行ったまま、PC200から認証要求を所定時間受信しない場合は、図13に示したような状態から、図8に示したような、秘密鍵を用いた認証要求に対する応答の要否を確認する状態に、表示を変更してもよい。
鍵が自動応答状態にあることを示す情報の別の表示例を示す。図14は、携帯端末100が鍵情報表示部118へ表示する情報の例を示す説明図である。図14に示したのは、PC200から指定された、または選択状態の鍵が自動応答状態にある場合における、鍵情報表示部118への情報の表示例である。
例えば、秘密鍵を用いてチャレンジに対するレスポンスを生成する場合に、PC200から指定された、または選択状態にある鍵ペアが自動応答状態にある場合は、携帯端末100は、図14に示したように、鍵が南京錠に挿入され、南京錠が解錠された状態の画像を秘密鍵状態U11及び公開鍵情報U12として表示する。このように鍵が南京錠に挿入されて南京錠が解錠された状態の画像を秘密鍵状態U11及び公開鍵情報U12として表示することで、携帯端末100は、鍵ペアが自動応答状態にあることをユーザに視覚的に提示することができる。
なお、図14のように鍵が南京錠に挿入され、南京錠が解錠された状態の画像を秘密鍵状態U11及び公開鍵情報U12として表示する場合、携帯端末100は、南京錠から鍵を引きぬくような操作、すなわち秘密鍵状態U11を下方向にスライドさせる操作をユーザに行わせることで、この鍵を自動で応答しない状態に変更するようにしてもよい。
ここまでは、携帯端末100の向きが縦方向の場合の鍵情報表示部118の表示例を示したが、本開示は係る例に限定されない。例えば携帯端末100が、向きに応じて表示を変化させることが出来る場合は、横向きの状態で秘密鍵状態U11及び公開鍵情報U12を表示させても良い。
図15及び図16は、携帯端末100が鍵情報表示部118へ表示する情報の例を示す説明図である。図15及び図16に示したのは、携帯端末100が横向きの状態における表示例である。このように携帯端末100は、向きに応じて鍵情報表示部118へ適切に情報を表示させても良い。
スマートフォンやタブレット型の端末では、他人に勝手に使用されないようにロックを掛けて、画面が消灯している状態から点灯している状態になると、そのロックを解除するための操作を行わせることが一般的に行われている。本実施形態に係る携帯端末100は、どれか1つの鍵が利用可能な状態、または外部から鍵利用の要求がきている場合に、ロックを解除するための操作を行わせる画面(ロック画面)に、上述の鍵ペア表示領域U1を併せて表示させても良い。
図17は、携帯端末100が鍵情報表示部118へ表示する情報の例を示す説明図である。図17に示したのは、ロック画面に、上述の鍵ペア表示領域U1を併せて表示させた場合の表示例である。また図17には、ロック解除操作領域U4と、ロック時に緊急通報するための緊急通報ボタンU5と、が鍵情報表示部118に表示されている状態が示されている。
携帯端末100は、ロック画面に鍵ペア表示領域U1を併せて表示する場合は、秘密鍵情報U11及び公開鍵情報U12のみを表示するようにしてもよい。また携帯端末100は、ロック画面に鍵ペア表示領域U1を表示させる場合は、鍵の機能を停止させるためのボタンU3を併せて鍵情報表示部118へ表示しても良い。
携帯端末100は、このようにロック画面に鍵ペア表示領域U1を併せて表示することで、携帯端末100の機能はロックするが、鍵は使用することが出来る状態にすることができる。
<3.ハードウェア構成例>
上記の各アルゴリズムは、例えば、図18に示す情報処理装置のハードウェア構成を用いて実行することが可能である。つまり、当該各アルゴリズムの処理は、コンピュータプログラムを用いて図18に示すハードウェアを制御することにより実現される。なお、このハードウェアの形態は任意であり、例えば、パーソナルコンピュータ、携帯電話、PHS、PDA等の携帯情報端末、ゲーム機、接触式又は非接触式のICチップ、接触式又は非接触式のICカード、又は種々の情報家電がこれに含まれる。但し、上記のPHSは、Personal Handy−phone Systemの略である。また、上記のPDAは、Personal Digital Assistantの略である。
図18に示すように、このハードウェアは、主に、CPU902と、ROM904と、RAM906と、ホストバス908と、ブリッジ910と、を有する。さらに、このハードウェアは、外部バス912と、インターフェース914と、入力部916と、出力部918と、記憶部920と、ドライブ922と、接続ポート924と、通信部926と、を有する。但し、上記のCPUは、Central Processing Unitの略である。また、上記のROMは、Read Only Memoryの略である。そして、上記のRAMは、Random Access Memoryの略である。
CPU902は、例えば、演算処理装置又は制御装置として機能し、ROM904、RAM906、記憶部920、又はリムーバブル記録媒体928に記録された各種プログラムに基づいて各構成要素の動作全般又はその一部を制御する。ROM904は、CPU902に読み込まれるプログラムや演算に用いるデータ等を格納する手段である。RAM906には、例えば、CPU902に読み込まれるプログラムや、そのプログラムを実行する際に適宜変化する各種パラメータ等が一時的又は永続的に格納される。
これらの構成要素は、例えば、高速なデータ伝送が可能なホストバス908を介して相互に接続される。一方、ホストバス908は、例えば、ブリッジ910を介して比較的データ伝送速度が低速な外部バス912に接続される。また、入力部916としては、例えば、マウス、キーボード、タッチパネル、ボタン、スイッチ、及びレバー等が用いられる。さらに、入力部916としては、赤外線やその他の電波を利用して制御信号を送信することが可能なリモートコントローラ(以下、リモコン)が用いられることもある。
出力部918としては、例えば、CRT、LCD、PDP、又はELD等のディスプレイ装置、スピーカ、ヘッドホン等のオーディオ出力装置、プリンタ、携帯電話、又はファクシミリ等、取得した情報を利用者に対して視覚的又は聴覚的に通知することが可能な装置である。但し、上記のCRTは、Cathode Ray Tubeの略である。また、上記のLCDは、Liquid Crystal Displayの略である。そして、上記のPDPは、Plasma DisplayPanelの略である。さらに、上記のELDは、Electro−Luminescence Displayの略である。
記憶部920は、各種のデータを格納するための装置である。記憶部920としては、例えば、ハードディスクドライブ(HDD)等の磁気記憶デバイス、半導体記憶デバイス、光記憶デバイス、又は光磁気記憶デバイス等が用いられる。但し、上記のHDDは、Hard Disk Driveの略である。
ドライブ922は、例えば、磁気ディスク、光ディスク、光磁気ディスク、又は半導体メモリ等のリムーバブル記録媒体928に記録された情報を読み出し、又はリムーバブル記録媒体928に情報を書き込む装置である。リムーバブル記録媒体928は、例えば、DVDメディア、Blu−rayメディア、HD DVDメディア、各種の半導体記憶メディア等である。もちろん、リムーバブル記録媒体928は、例えば、非接触型ICチップを搭載したICカード、又は電子機器等であってもよい。但し、上記のICは、Integrated Circuitの略である。
接続ポート924は、例えば、USBポート、IEEE1394ポート、SCSI、RS−232Cポート、又は光オーディオ端子等のような外部接続機器930を接続するためのポートである。外部接続機器930は、例えば、プリンタ、携帯音楽プレーヤ、デジタルカメラ、デジタルビデオカメラ、又はICレコーダ等である。但し、上記のUSBは、Universal Serial Busの略である。また、上記のSCSIは、Small Computer System Interfaceの略である。
通信部926は、ネットワーク932に接続するための通信デバイスであり、例えば、有線又は無線LAN、Bluetooth(登録商標)、又はWUSB用の通信カード、光通信用のルータ、ADSL用のルータ、又は接触又は非接触通信用のデバイス等である。また、通信部926に接続されるネットワーク932は、有線又は無線により接続されたネットワークにより構成され、例えば、インターネット、家庭内LAN、赤外線通信、可視光通信、放送、又は衛星通信等である。但し、上記のLANは、Local Area Networkの略である。また、上記のWUSBは、Wireless USBの略である。そして、上記のADSLは、Asymmetric Digital Subscriber Lineの略である。
例えば、携帯端末100がこのようなハードウェア構成を有する場合、例えば制御部102及び鍵生成部104の機能はCPU902が担い得る。また例えば鍵入力部106、鍵選択部110、鍵利用許可切替部116の機能は入力部916が担い得る、また例えば鍵記憶部108、鍵利用許可状態記憶部114の機能はROM904、RAM906、記憶部920、又はリムーバブル記録媒体928が担い得る。また例えば、鍵利用時通知部112、鍵情報表示部118の機能は出力部918が担い得る。また例えば、受信部120、送信部122の機能は通信部926が担い得る。
<4.まとめ>
以上説明したように本開示の一実施形態によれば、公開鍵を用いた公開鍵認証方式や署名方式において使用される鍵の役割の違いを視覚的に提示することが可能な、携帯端末100が提供される。
本開示の一実施形態に係る携帯端末100は、公開鍵が用いられる場面と秘密鍵が用いられる場面とで、情報の表示を変化させる。例えば本開示の一実施形態に係る携帯端末100は、公開鍵が用いられる場面においては、公開鍵に対応する情報を強調表示させて、秘密鍵が用いられる場面においては、秘密鍵に対応する情報を強調表示させる。このように公開鍵が用いられる場面と秘密鍵が用いられる場面とで情報の表示を変化させることで、携帯端末100は、間違った鍵が使われないようにユーザに情報を提示することができる。
本明細書の各装置が実行する処理における各ステップは、必ずしもシーケンス図またはフローチャートとして記載された順序に沿って時系列に処理する必要はない。例えば、各装置が実行する処理における各ステップは、フローチャートとして記載した順序と異なる順序で処理されても、並列的に処理されてもよい。
また、各装置に内蔵されるCPU、ROMおよびRAMなどのハードウェアを、上述した各装置の構成と同等の機能を発揮させるためのコンピュータプログラムも作成可能である。また、該コンピュータプログラムを記憶させた記憶媒体も提供されることが可能である。また、機能ブロック図で示したそれぞれの機能ブロックをハードウェアで構成することで、一連の処理をハードウェアで実現することもできる。また、当該コンピュータプログラムはスマートフォンやタブレット等種々の情報処理端末向けアプリケーション・プログラムとして、インターネット等のネットワーク上に存在する所定のアプリケーション配信サイトから配信することが可能である。このようなアプリケーション配信サイトは、プログラムを記憶する記憶装置と、クライアント(スマートフォンやタブレット等種々の情報処理端末)からのダウンロード要求に応じ、そのアプリケーション・プログラムを送信する通信装置とを備えるサーバ装置が提供し得る。
以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示はかかる例に限定されない。本開示の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。
なお、本技術は以下のような構成も取ることができる。
(1)
少なくとも公開鍵に対応する秘密鍵を記憶する鍵記憶部と、
前記公開鍵に対応する第1の情報と、前記鍵記憶部に記憶される前記秘密鍵に対応する、前記第1の情報とは異なる第2の情報との組を画面に表示させる表示制御部と、
を備える、情報処理装置。
(2)
前記表示制御部は、前記公開鍵を使用する状況では前記第1の情報を、前記秘密鍵を使用する状況では前記第2の情報を、それぞれ前記画面に強調表示させる、前記(1)に記載の情報処理装置。
(3)
前記表示制御部は、前記第2の情報を強調表示させる際に前記秘密鍵が送信されない旨を前記画面に表示させる、前記(2)に記載の情報処理装置。
(4)
前記表示制御部は、前記第1の情報または前記第2の情報を強調表示させる際に、前記第1の情報または前記第2の情報に対応する前記公開鍵または前記秘密鍵が使用される対象を併せて前記画面に表示させる、前記(2)または(3)に記載の情報処理装置。
(5)
前記表示制御部は、前記第1の情報または前記第2の情報を強調表示させる際に、それぞれ異なる態様で前記画面に表示させる、前記(2)〜(4)のいずれかに記載の情報処理装置。
(6)
前記表示制御部は、前記秘密鍵を用いて認証要求に自動で応答する状態の場合は、前記第1の情報を、該認証要求に自動で応答したことを示す態様で前記画面に表示させる、前記(1)〜(5)のいずれかに記載の情報処理装置。
(7)
前記認証要求に自動で応答する状態のまま認証要求を所定時間受信しない場合、前記自動で応答する状態から前記秘密鍵を用いた認証要求に対する応答の要否を確認する状態に該秘密鍵の状態を変更する鍵制御部を備える、前記(6)に記載の情報処理装置。
(8)
前記表示制御部は、前記第1の情報と前記第2の情報との組を、前記情報処理装置の機能制限を解除させるための画面に表示させる、前記(1)〜(7)のいずれかに記載の情報処理装置。
(9)
前記表示制御部は、前記第1の情報と前記第2の情報との組を前記情報処理装置の機能制限を解除させるための画面に表示させる際に、表示されている前記第1の情報と前記第2の情報の組に対応する前記公開鍵と前記秘密鍵との組に対する操作を制限する、前記(8)に記載の情報処理装置。
(10)
前記表示制御部は、ユーザによる所定の操作の検出に応じて前記第1の情報と前記第2の情報との組を画面に表示させる、前記(1)〜(9)のいずれかに記載の情報処理装置。
(11)
前記表示制御部は、ユーザによる所定の操作の検出に応じて前記第1の情報または前記第2の情報に関する情報を前記画面に表示させる、前記(10)に記載の情報処理装置。
(12)
少なくとも公開鍵に対応する秘密鍵を記憶するステップと、
前記公開鍵に対応する第1の情報と、前記鍵記憶部に記憶される前記秘密鍵に対応する、前記第1の情報とは異なる第2の情報との組を画面に表示させるステップと、
を備える、情報処理方法。
(13)
コンピュータに、
少なくとも公開鍵に対応する秘密鍵を記憶するステップと、
前記公開鍵に対応する第1の情報と、前記鍵記憶部に記憶される前記秘密鍵に対応する、前記第1の情報とは異なる第2の情報との組を画面に表示させるステップと、
を実行させる、コンピュータプログラム。
1 情報処理システム
100 携帯端末100
200 PC
300 サーバ装置

Claims (13)

  1. 少なくとも公開鍵に対応する秘密鍵を記憶する鍵記憶部と、
    前記公開鍵に対応する第1の情報と、前記鍵記憶部に記憶される前記秘密鍵に対応する、前記第1の情報とは異なる第2の情報との組を画面に表示させる表示制御部と、
    を備える、情報処理装置。
  2. 前記表示制御部は、前記公開鍵を使用する状況では前記第1の情報を、前記秘密鍵を使用する状況では前記第2の情報を、それぞれ前記画面に強調表示させる、請求項1に記載の情報処理装置。
  3. 前記表示制御部は、前記第2の情報を強調表示させる際に前記秘密鍵が送信されない旨を前記画面に表示させる、請求項2に記載の情報処理装置。
  4. 前記表示制御部は、前記第1の情報または前記第2の情報を強調表示させる際に、前記第1の情報または前記第2の情報に対応する前記公開鍵または前記秘密鍵が使用される対象を併せて前記画面に表示させる、請求項2に記載の情報処理装置。
  5. 前記表示制御部は、前記第1の情報または前記第2の情報を強調表示させる際に、それぞれ異なる態様で前記画面に表示させる、請求項2に記載の情報処理装置。
  6. 前記表示制御部は、前記秘密鍵を用いて認証要求に自動で応答する状態の場合は、前記第1の情報を、該認証要求に自動で応答したことを示す態様で前記画面に表示させる、請求項1に記載の情報処理装置。
  7. 前記表示制御部は、前記認証要求に自動で応答する状態のまま認証要求を所定時間受信しない場合、前記自動で応答する状態から前記秘密鍵を用いた認証要求に対する応答の要否を確認する状態に変更する、請求項6に記載の情報処理装置。
  8. 前記表示制御部は、前記第1の情報と前記第2の情報との組を、前記情報処理装置の機能制限を解除させるための画面に表示させる、請求項1に記載の情報処理装置。
  9. 前記表示制御部は、前記第1の情報と前記第2の情報との組を前記情報処理装置の機能制限を解除させるための画面に表示させる際に、表示されている前記第1の情報と前記第2の情報の組に対応する前記公開鍵と前記秘密鍵との組に対する操作を制限する、請求項8に記載の情報処理装置。
  10. 前記表示制御部は、ユーザによる所定の操作の検出に応じて前記第1の情報と前記第2の情報との組を画面に表示させる、請求項1に記載の情報処理装置。
  11. 前記表示制御部は、ユーザによる所定の操作の検出に応じて前記第1の情報または前記第2の情報に関する情報を前記画面に表示させる、請求項10に記載の情報処理装置。
  12. 少なくとも公開鍵に対応する秘密鍵を記憶するステップと、
    前記公開鍵に対応する第1の情報と、前記鍵記憶部に記憶される前記秘密鍵に対応する、前記第1の情報とは異なる第2の情報との組を画面に表示させるステップと、
    を備える、情報処理方法。
  13. コンピュータに、
    少なくとも公開鍵に対応する秘密鍵を記憶するステップと、
    前記公開鍵に対応する第1の情報と、前記鍵記憶部に記憶される前記秘密鍵に対応する、前記第1の情報とは異なる第2の情報との組を画面に表示させるステップと、
    を実行させる、コンピュータプログラム。
JP2013162283A 2013-08-05 2013-08-05 情報処理装置、情報処理方法及びコンピュータプログラム Pending JP2015033038A (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2013162283A JP2015033038A (ja) 2013-08-05 2013-08-05 情報処理装置、情報処理方法及びコンピュータプログラム
EP14755722.7A EP3005214A1 (en) 2013-08-05 2014-07-28 Information processing, apparatus, information processing method and computer program for displaying information corresponding to cryptographic keys
PCT/JP2014/003963 WO2015019572A1 (en) 2013-08-05 2014-07-28 Information processing, apparatus, information processing method and computer program for displaying information corresponding to cryptographic keys
CN201480042839.XA CN105453099B (zh) 2013-08-05 2014-07-28 用于显示对应于加密密钥的信息的信息处理设备、信息处理方法和计算机程序
US14/907,973 US10225083B2 (en) 2013-08-05 2014-07-28 Information processing apparatus and information processing method
US16/274,438 US10516529B2 (en) 2013-08-05 2019-02-13 Information processing apparatus and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013162283A JP2015033038A (ja) 2013-08-05 2013-08-05 情報処理装置、情報処理方法及びコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2015033038A true JP2015033038A (ja) 2015-02-16
JP2015033038A5 JP2015033038A5 (ja) 2016-03-24

Family

ID=51399751

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013162283A Pending JP2015033038A (ja) 2013-08-05 2013-08-05 情報処理装置、情報処理方法及びコンピュータプログラム

Country Status (5)

Country Link
US (2) US10225083B2 (ja)
EP (1) EP3005214A1 (ja)
JP (1) JP2015033038A (ja)
CN (1) CN105453099B (ja)
WO (1) WO2015019572A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018537027A (ja) * 2016-01-08 2018-12-13 テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド サービス処理方法、デバイス及びシステム
US10873573B2 (en) 2015-04-02 2020-12-22 Advanced New Technologies Co., Ltd. Authenticating a user and registering a wearable device

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015019821A1 (ja) 2013-08-05 2015-02-12 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
JP2015033038A (ja) * 2013-08-05 2015-02-16 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
JP2019190111A (ja) * 2018-04-24 2019-10-31 株式会社東海理化電機製作所 鍵情報生成システム及び鍵情報生成方法
US10924289B2 (en) * 2018-07-13 2021-02-16 Visa International Service Association Public-private key pair account login and key manager
US10848304B2 (en) 2018-07-17 2020-11-24 Visa International Service Association Public-private key pair protected password manager
EP4115560A1 (en) * 2020-03-02 2023-01-11 Entrust Corporation Remote asynchronous key entry

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004147019A (ja) * 2002-10-23 2004-05-20 Panasonic Communications Co Ltd サーバ装置及び通信制御装置
JP2005204094A (ja) * 2004-01-16 2005-07-28 Hitachi Ltd コンテンツ送信装置およびコンテンツ受信装置
JP2005339273A (ja) * 2004-05-27 2005-12-08 Canon Inc 電子機器
US7000108B1 (en) * 2000-05-02 2006-02-14 International Business Machines Corporation System, apparatus and method for presentation and manipulation of personal information syntax objects
JP2007515730A (ja) * 2003-12-23 2007-06-14 シンビアン ソフトウェア リミテッド コンピュータ装置の安全な動作方法
JP2011082952A (ja) * 2009-09-09 2011-04-21 Sony Corp 通信システム、通信装置及び通信方法、並びにコンピューター・プログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3250355B2 (ja) 1994-01-07 2002-01-28 日産自動車株式会社 キーレスエントリー装置
US6772341B1 (en) * 1999-12-14 2004-08-03 International Business Machines Corporation Method and system for presentation and manipulation of PKCS signed-data objects
JP2005268931A (ja) 2004-03-16 2005-09-29 Matsushita Electric Ind Co Ltd 情報セキュリティ装置及び情報セキュリティシステム
DE102008017630A1 (de) * 2008-04-04 2009-10-08 Deutsche Telekom Ag Verfahren, mobiles Telekommunikationsendgerät und System zur Authentisierung
JP5736816B2 (ja) 2010-05-31 2015-06-17 ソニー株式会社 認証装置、認証方法、プログラム、及び署名生成装置
US20120150748A1 (en) * 2010-12-14 2012-06-14 Xtreme Mobility Inc. System and method for authenticating transactions through a mobile device
DE102012200043A1 (de) * 2012-01-03 2013-07-04 Vodafone Holding Gmbh Ausführung von kryptografischen Operationen mit Daten eines Nutzerendgeräts
JP6167667B2 (ja) * 2013-05-23 2017-07-26 富士通株式会社 認証システム、認証方法、認証プログラムおよび認証装置
JP2015033038A (ja) * 2013-08-05 2015-02-16 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7000108B1 (en) * 2000-05-02 2006-02-14 International Business Machines Corporation System, apparatus and method for presentation and manipulation of personal information syntax objects
JP2004147019A (ja) * 2002-10-23 2004-05-20 Panasonic Communications Co Ltd サーバ装置及び通信制御装置
JP2007515730A (ja) * 2003-12-23 2007-06-14 シンビアン ソフトウェア リミテッド コンピュータ装置の安全な動作方法
JP2005204094A (ja) * 2004-01-16 2005-07-28 Hitachi Ltd コンテンツ送信装置およびコンテンツ受信装置
JP2005339273A (ja) * 2004-05-27 2005-12-08 Canon Inc 電子機器
JP2011082952A (ja) * 2009-09-09 2011-04-21 Sony Corp 通信システム、通信装置及び通信方法、並びにコンピューター・プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10873573B2 (en) 2015-04-02 2020-12-22 Advanced New Technologies Co., Ltd. Authenticating a user and registering a wearable device
JP2018537027A (ja) * 2016-01-08 2018-12-13 テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド サービス処理方法、デバイス及びシステム

Also Published As

Publication number Publication date
US10516529B2 (en) 2019-12-24
EP3005214A1 (en) 2016-04-13
WO2015019572A1 (en) 2015-02-12
CN105453099A (zh) 2016-03-30
US10225083B2 (en) 2019-03-05
US20160173277A1 (en) 2016-06-16
US20190182037A1 (en) 2019-06-13
CN105453099B (zh) 2019-03-22

Similar Documents

Publication Publication Date Title
US11451528B2 (en) Two factor authentication with authentication objects
Banerjee et al. Physically secure lightweight anonymous user authentication protocol for internet of things using physically unclonable functions
US10516529B2 (en) Information processing apparatus and information processing method
US10050787B1 (en) Authentication objects with attestation
US9652604B1 (en) Authentication objects with delegation
KR102400395B1 (ko) 법률 서면을 전자적으로 제공하는 시스템 및 방법
US10049202B1 (en) Strong authentication using authentication objects
WO2015019821A1 (ja) 情報処理装置、情報処理方法及びコンピュータプログラム
JP2014068140A (ja) 情報処理装置、情報処理方法及びプログラム
CN103678995A (zh) 信息处理装置、信息处理方法以及非暂态计算机可读介质
JP2014081787A (ja) 情報処理装置、情報処理端末、アクセス認証方法及びプログラム
JP2014090372A (ja) 情報処理装置、情報処理システム、情報処理方法及びコンピュータプログラム
JP2014050064A (ja) 情報処理装置、情報処理システム、情報処理方法、プログラム及びクライアント端末
JP7250960B2 (ja) ユーザのバイオメトリクスを利用したユーザ認証および署名装置、並びにその方法
JP6439695B2 (ja) 情報処理装置、情報処理方法及びコンピュータプログラム
JP2014068139A (ja) 送信装置、受信装置、送信方法、受信方法及びプログラム
Brousek Multi-Factor Authentication in Large Scale
US20220417020A1 (en) Information processing device, information processing method, and non-transitory computer readable storage medium
WO2014034054A1 (en) Information processing apparatus, information processing system, information processing method, and program
Johansen et al. Offpad: Offline personal authenticating device: implementations and applications
Bicakci et al. QRAuth: A Secure and Accessible Web Authentication Alternative to FIDO2
JP2016163198A (ja) ファイル管理装置、ファイル管理システム、ファイル管理方法及びファイル管理プログラム
JP2023010223A (ja) 情報管理システム、情報管理方法、サーバ装置、及びプログラム
CN114730333A (zh) 四个因素认证

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160204

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170424

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170919