JP6115574B2 - 情報処理装置、検証処理装置、情報処理方法、検証処理方法、およびプログラム - Google Patents

情報処理装置、検証処理装置、情報処理方法、検証処理方法、およびプログラム Download PDF

Info

Publication number
JP6115574B2
JP6115574B2 JP2014550979A JP2014550979A JP6115574B2 JP 6115574 B2 JP6115574 B2 JP 6115574B2 JP 2014550979 A JP2014550979 A JP 2014550979A JP 2014550979 A JP2014550979 A JP 2014550979A JP 6115574 B2 JP6115574 B2 JP 6115574B2
Authority
JP
Japan
Prior art keywords
information
processing apparatus
verification
processing device
challenge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014550979A
Other languages
English (en)
Other versions
JPWO2014087738A1 (ja
Inventor
玄良 樋渡
玄良 樋渡
紘一 作本
紘一 作本
白井 太三
太三 白井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of JPWO2014087738A1 publication Critical patent/JPWO2014087738A1/ja
Application granted granted Critical
Publication of JP6115574B2 publication Critical patent/JP6115574B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3093Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Description

本開示は、情報処理装置、検証処理装置、情報処理方法、検証処理方法、およびプログラムに関する。
認証方式は、様々な状況において利用されている。
また、様々なアルゴリズムを用いた認証方式が開発されている。MQ(Multivariate Quadratic)認証方式(MQ問題を基にした方式)に係る技術としては、例えば下記の非特許文献1に記載の技術が挙げられ、MC(Multivariate Cubic)認証方式(MC問題を基にした方式)に係る技術としては、例えば下記の非特許文献2に記載の技術が挙げられる。また、SD(Syndrome Decoding)認証方式(SD問題を基にした方式)に係る技術としては、例えば下記の非特許文献3に記載の技術が挙げられ、CLE(Constrained Linear Equations)認証方式(CLE問題を基にした方式)に係る技術としては、例えば下記の非特許文献4に記載の技術が挙げられる。そして、PP(Permuted Perceptrons)認証方式(PP問題を基にした方式)に係る技術としては、例えば下記の非特許文献5に記載の技術が挙げられる。
Koichi Sakumoto, Taizo Shirai, Harunaga Hiwatari: Public-Key Identification Schemes Based on Multivariate Quadratic Polynomials, CRYPTO 2011 Koichi Sakumoto: Public-Key Identification Schemes Based on Multivariate Cubic Polynomials, PKC 2012 Jacques Stern: A New Identification Scheme Based on Syndrome Decoding, CRYPTO 1993 Jacques Stern: Designing Identification Schemes with Keys of Short Size, CRYPTO 1994 David Pointcheval, Guillaume Poupard: A New NP-Complete Problem and Public-key Identification, Des. Codes Cryptography 2003
検証者(認証者)の役目を果たす検証処理装置(以下、単に「検証者」と示す場合がある。)が、証明者(被認証者)の役目を果たす情報処理装置(以下、単に「証明者」と示す場合がある。)との通信によって当該情報処理装置を認証する認証プロトコルでは、どの検証者に向けた認証内容であるかが通信内容から確認することができない場合がありうる。
上記のように、どの検証者に向けた認証内容であるかが通信内容から確認することができない場合には、例えば、“悪意のある検証者Bが、ある証明者Aと認証を行なって得た通信内容を、別の検証者Cに対する認証に転用することによって、当該悪意のある検証者Bが、証明者Aと偽って検証者Cにおける認証を成功させてしまう”など、不正な認証が行われてしまう可能性がある。
ここで、上記のような不正な認証が行われること(認証における脅威)を防止する方法としては、例えば「ISO\IEC 9798−3」に規定されているように、検証者の識別子(ID)を通信内容に組み込むことによって、一の検証者における認証に係る情報を、他の検証者における認証に転用できないように制限をかけることが挙げられる。
しかしながら、例えば「ISO\IEC 9798−3」に規定されている方法では、署名技術を利用した認証方式のみが考慮されている。そのため、例えば「ISO\IEC 9798−3」に規定されている方法を、例えば非特許文献1〜非特許文献5に記載の技術を用いた認証方式のような、署名技術を利用した認証方式以外の方法に適用することは困難である。よって、例えば「ISO\IEC 9798−3」に規定されている方法を用いたとしても、上記のような不正な認証が行われることを防止することができるとは限らない。
本開示では、一の検証者における認証に係る情報の転用により、他の検証者において不正な認証が行われることを防止することが可能な、新規かつ改良された情報処理装置、検証処理装置、情報処理方法、検証処理方法、およびプログラムを提案する。
本開示によれば、検証処理装置に対して、検証処理装置の識別情報を含むコミットメント情報を送信させ、上記検証処理装置から送信されるチャレンジ情報に基づいて、上記検証処理装置に検証に係る処理を行わせるためのレスポンス情報を生成して、上記レスポンス情報を上記検証処理装置に対して送信させる、または、上記検証処理装置に対してコミットメント情報を送信させ、上記検証処理装置から送信される第1のチャレンジ情報に基づいて、上記識別情報を含む第2のチャレンジ情報を生成し、生成した上記第2のチャレンジ情報に基づいて上記レスポンス情報を生成して、上記レスポンス情報を上記検証処理装置に対して送信させる、処理部を備える、情報処理装置が提供される。
また、本開示によれば、情報処理装置から送信される、検証処理装置の識別情報を含むコミットメント情報に基づき送信させたチャレンジ情報に対して、上記情報処理装置から送信されたレスポンス情報と、上記識別情報とに基づいて、上記情報処理装置を検証する、または、上記情報処理装置から送信されるコミットメント情報に基づいて上記情報処理装置に対して送信させた第1のチャレンジ情報と、上記識別情報とに基づいて、第2のチャレンジ情報を生成し、上記第2のチャレンジ情報と、上記第1のチャレンジ情報に対して上記情報処理装置から送信されたレスポンス情報とに基づいて、上記情報処理装置を検証する、検証処理部を備える、検証処理装置が提供される。
また、本開示によれば、検証処理装置に対して、検証処理装置の識別情報を含むコミットメント情報を送信させるステップと、上記検証処理装置から送信されるチャレンジ情報に基づいて、上記検証処理装置に検証に係る処理を行わせるためのレスポンス情報を生成して、上記レスポンス情報を上記検証処理装置に対して送信させるステップと、を有する、または、上記検証処理装置に対してコミットメント情報を送信させるステップと、上記検証処理装置から送信される第1のチャレンジ情報に基づいて、上記識別情報を含む第2のチャレンジ情報を生成するステップと、生成した上記第2のチャレンジ情報に基づいて上記レスポンス情報を生成して、上記レスポンス情報を上記検証処理装置に対して送信させるステップと、を有する、情報処理方法が提供される。
本開示によれば、情報処理装置から送信される、検証処理装置の識別情報を含むコミットメント情報に基づいて、チャレンジ情報を送信するステップと、送信させた上記チャレンジ情報に対して上記情報処理装置から送信されたレスポンス情報と、上記識別情報とに基づいて、上記情報処理装置を検証するステップと、を有する、または、上記情報処理装置から送信されるコミットメント情報に基づいて上記情報処理装置に対して第1のチャレンジ情報を送信するステップと、送信させた上記第1のチャレンジ情報と、上記識別情報とに基づいて、第2のチャレンジ情報を生成するステップと、上記第2のチャレンジ情報と、上記第1のチャレンジ情報に対して上記情報処理装置から送信されたレスポンス情報とに基づいて、上記情報処理装置を検証するステップと、を有する、検証処理方法が提供される。
また、本開示によれば、検証処理装置に対して、検証処理装置の識別情報を含むコミットメント情報を送信させるステップ、上記検証処理装置から送信されるチャレンジ情報に基づいて、上記検証処理装置に検証に係る処理を行わせるためのレスポンス情報を生成して、上記レスポンス情報を上記検証処理装置に対して送信させるステップ、をコンピュータに実行させる、または、上記検証処理装置に対してコミットメント情報を送信させるステップ、上記検証処理装置から送信される第1のチャレンジ情報に基づいて、上記識別情報を含む第2のチャレンジ情報を生成するステップ、生成した上記第2のチャレンジ情報に基づいて上記レスポンス情報を生成して、上記レスポンス情報を上記検証処理装置に対して送信させるステップ、をコンピュータに実行させるためのプログラムが提供される。
また、本開示によれば、情報処理装置から送信される、検証処理装置の識別情報を含むコミットメント情報に基づいて、チャレンジ情報を送信するステップ、送信させた上記チャレンジ情報に対して上記情報処理装置から送信されたレスポンス情報と、上記識別情報とに基づいて、上記情報処理装置を検証するステップ、をコンピュータに実行させる、または、上記情報処理装置から送信されるコミットメント情報に基づいて上記情報処理装置に対して第1のチャレンジ情報を送信するステップ、送信させた上記第1のチャレンジ情報と、上記識別情報とに基づいて、第2のチャレンジ情報を生成するステップ、上記第2のチャレンジ情報と、上記第1のチャレンジ情報に対して上記情報処理装置から送信されたレスポンス情報とに基づいて、上記情報処理装置を検証するステップ、をコンピュータに実行させるためのプログラムが提供される。
本開示によれば、一の検証者における認証に係る情報の転用により、他の検証者において不正な認証が行われることを防止することができる。
一の検証者における認証に係る情報の転用による不正な認証の一例を説明するための説明図である。 一の検証者における認証に係る情報の転用による不正な認証の一例を説明するための他の説明図である。 既存の方法に係る処理の一例を示す説明図である。 MQ認証方式を構成する基本構成の第1の例を示す説明図である。 本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。 本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。 本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。 MQ認証方式を構成する基本構成の第2の例を示す説明図である。 本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。 本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。 第1の例に係る基本構成が適用されたMQ認証方式(3パス、並列化)を説明するための説明図である。 本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。 本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。 本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。 第2の例に係る基本構成が適用されたMQ認証方式(3パス、並列化)を説明するための説明図である。 本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。 本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。 第1の例に係る基本構成が適用されたMQ認証方式(3パス、直列化)を説明するための説明図である。 本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。 本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。 本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。 第2の例に係る基本構成が適用されたMQ認証方式(3パス、直列化)を説明するための説明図である。 本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。 本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。 MQ認証方式を構成する基本構成の第3の例を示す説明図である。 本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。 本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。 本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。 MQ認証方式を構成する基本構成の第4の例を示す説明図である。 本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。 本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。 本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。 本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。 本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。 本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。 本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。 本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。 本実施形態に係る署名方式に係る処理の一例を説明するための説明図である。 本実施形態に係る情報処理装置の構成の一例を示すブロック図である。 本実施形態に係る情報処理装置のハードウェア構成の一例を示す説明図である。 本実施形態に係る検証処理装置の構成の一例を示すブロック図である。
以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
また、以下では、下記に示す順序で説明を行う。
1.本実施形態に係る情報処理方法、検証処理方法
2.本実施形態に係る情報処理装置、検証処理装置
3.本実施形態に係るプログラム
(本実施形態に係る情報処理方法、検証処理方法)
本実施形態に係る情報処理装置と本実施形態に係る検証処理装置の構成とについて説明する前に、まず、本実施形態に係る情報処理方法(証明者における処理に係る方法)と、本実施形態に係る検証処理方法(検証者における処理に係る方法)とについて説明する。以下では、本実施形態に係る情報処理装置(証明者の役目を果たす装置)が、本実施形態に係る情報処理方法に係る処理を行う場合を例に挙げて、本実施形態に係る情報処理方法について説明する。また、以下では、本実施形態に係る検証処理装置(検証者の役目を果たす装置)が、本実施形態に係る検証処理方法に係る処理を行う場合を例に挙げて、本実施形態に係る検証処理方法について説明する。
[1]一の検証者における認証に係る情報の転用による不正な認証の一例
上述したように、どの検証者に向けた認証内容であるかが通信内容から確認することができない場合には、不正な認証が行われてしまう可能性がある。
図1は、一の検証者における認証に係る情報の転用による不正な認証の一例を説明するための説明図である。図1に示すAは、正常な認証の一例を示しており、図1に示すB、Cは、不正な認証の一例を示している。図1では、情報処理装置10が証明者であり、情報処理装置20および情報処理装置30がそれぞれ検証者である例を示している。また、図1では、情報処理装置20がサービスBを提供しており、情報処理装置30がサービスCを提供している例を示している。以下では、情報処理装置10を「ユーザA」、情報処理装置20を「サービスB」、情報処理装置30を「サービスC」と示す場合がある。
まず、図1のAを用いて正常な認証の一例について説明する。ユーザAは、同一の公開鍵をサービスB、サービスCにそれぞれ登録する(S10−1、S10−2)。そして、ユーザAは、秘密鍵を用いて公開鍵認証を行うことによって、サービスB、サービスCそれぞれにおいて提供されている各種サービスを受ける(S12−1、S12−2)。
次に、図1のB、Cを用いて不正な認証の一例について説明する。例えば図1のAと同様の状況において、図1のBに示すように、サービスBを提供する情報処理装置20が悪意をもった管理者により管理されている装置である場合を仮定する。図1のBに示す状況において、通信内容にどの検証者向けの情報であるかを示す情報が含まれない認証方式が用いられている場合には、ユーザAは、図1のCに示すような脅威に晒される可能性がある。
ユーザAは、図1のAに示すステップS10−1、S10−2と同様に、同一の公開鍵をサービスB、サービスCにそれぞれ登録する(S20−1、S20−2)。図1のAに示すステップS12−1と同様に、ユーザAがサービスBと認証を行う場合、サービスBは、ユーザAとの通信により得られた情報を用いて、サービスCに対してユーザAとして認証を行う(S22)。ステップS22において、サービスBは、ユーザAから通信により得られた情報をそのままサービスCに対して送信し、サービスCから通信により得られた情報をそのままユーザAに送信するのみで、不正な認証(攻撃)が成功する。
例えば図1のCに示すように、悪意をもった管理者により管理されている情報処理装置20(一の検証者)は、自装置における認証に係る情報を、情報処理装置30(他の検証者)における認証に転用することによって、情報処理装置30に対する不正な認証を行うことが可能となる。よって、ユーザAは、例えば個人情報が盗まれるなどの脅威に晒されうる。
図2は、一の検証者における認証に係る情報の転用による不正な認証の一例を説明するための他の説明図である。ここで、図2に示すA、Bは、図1のCと同様に、情報処理装置10(ユーザA)と、悪意をもった管理者により管理されている情報処理装置20(サービスB)と、情報処理装置30(サービスC)を示しており、図1のCに示すステップS22の処理の一例を示している。また、図2では、チャレンジ・レスポンス認証が行われる例を示している。
ユーザAとの通信により得た情報を用いてユーザAのふりをした情報処理装置20が、サービスCから送信されたチャレンジCh1を受信すると(S30)、情報処理装置20は、当該チャレンジCh1をユーザAに送信する(S32)。また、情報処理装置20が、ユーザAから送信されたチャレンジCh1に対するレスポンスσ1を受信すると(S34)、情報処理装置20は、当該レスポンスσ1をサービスCに送信する(S36)。
図2に示すような情報処理装置20による不正な認証(攻撃)は、公開鍵認証の要素技術レベル(要素技術レイヤ)では防ぐことができない。
[2]既存の方法を用いる場合の問題
ここで、上記のような不正な認証が行われること(認証における脅威)を防止する方法としては、例えば上述したように「ISO\IEC 9798−3」に規定されているように、検証者の識別子(ID)を通信内容に組み込むことによって、一の検証者における認証に係る情報を、他の検証者における認証に転用できないように制限をかけることが挙げられる。「ISO\IEC 9798−3」に規定されている方法は、公開鍵認証の運用レベルで防ぐための方法に該当する。
図3は、既存の方法に係る処理の一例を示す説明図である。ここで、図3では、図1に示す状況において証明者の役目を情報処理装置10(ユーザA)と、図1に示す状況において検証者の役目を情報処理装置20(サービスB)とにおける認証に係る処理の一例を示している。また、図3では、検証者の識別子を“ID”と示している。
情報処理装置20は、乱数Rを生成し(S40)、生成した乱数Rを情報処理装置10へ送信する(S42)。ここで、生成した乱数Rの情報処理装置10への送信は、情報処理装置10へのチャレンジ情報の送信に該当する。
乱数Rを受信した情報処理装置10は、乱数Rと検証者の識別子IDを連結した情報に対して、秘密鍵xを用いて署名σを生成する(S44)。そして、情報処理装置10は、生成した署名σを情報処理装置20へ送信する(S46)。ここで、署名σの情報処理装置20への送信は、情報処理装置20へのレスポンス情報の送信に該当する。
署名σを受信した情報処理装置20は、受信した署名σが、乱数Rと検証者の識別子IDを連結した情報の署名となっているかを検証する(S48)。
例えば図3に示すように、既存の方法に係る処理では、証明者の役目を果たす情報処理装置が、検証者の役目を果たす情報処理装置の識別子IDを署名に含めることによって、検証者の役目を果たす情報処理装置は、受信した情報が自装置に向けた情報であるかを確認することが可能となる。よって、例えば既存の方法を用いることによって、例えば図2のCに示すような不正な認証が行われることを防止することができる可能性はある。
しかしながら、例えば「ISO\IEC 9798−3」に規定されている既存の方法では、署名技術を利用した認証方式のみが考慮されている。そのため、例えば「ISO\IEC 9798−3」に規定されている既存の方法を、例えば非特許文献1〜非特許文献5に記載の技術を用いた認証方式のような、署名技術を利用した認証方式以外の方法に適用することは困難である。よって、例えば「ISO\IEC 9798−3」に規定されている既存の方法を用いたとしても、例えば図2のCに示すような不正な認証が行われることを防止することができるとは限らない。
[3]本実施形態に係る情報処理方法、検証処理方法の概要
そこで、本実施形態では、署名技術を利用した認証方式に加え、例えば非特許文献1〜非特許文献5に記載の技術を用いた認証方式のような、署名技術を利用した認証方式以外の方法にも適用することが可能な、情報処理方法(証明者における処理に係る方法)と、検証処理方法(検証者における処理に係る方法)とを提案する。
より具体的には、証明者の役目を果たす本実施形態に係る情報処理装置は、本実施形態に係る情報処理方法に係る処理として、認証に係る一連の処理において識別情報を含む処理を行う。また、検証者の役目を果たす本実施形態に係る検証処理装置は、本実施形態に係る検証処理方法に係る処理として、本実施形態に係る情報処理装置から受信した情報に対して、識別情報を含めて検証を行う。
ここで、本実施形態に係る識別情報とは、正当な検証処理装置を示すデータである。本実施形態に係る識別情報としては、例えば、正当な検証処理装置の番号や名前、ニックネームなどを示すIDや、正当な検証処理装置を示すURL(Uniform Resource Locator)、正当な検証処理装置のMAC(Media Access Control
address)アドレスなどが挙げられる。
また、本実施形態に係る識別情報は、例えば、本実施形態に係る情報処理装置と本実施形態に係る検証処理装置(正当な検証処理装置)との間で共有される。本実施形態に係る識別情報の共有の方法としては、例えば、本実施形態に係る情報処理装置と本実施形態に係る検証処理装置との間で予め共有する方法が挙げられる。また、本実施形態に係る識別情報は、本実施形態に係る情報処理装置が、認証に係る一連の処理において本実施形態に係る検証処理装置へと送信することによって、共有されてもよい。以下では、本実施形態に係る識別情報が、本実施形態に係る情報処理装置と本実施形態に係る検証処理装置との間で予め共有されている場合を主に例に挙げて、本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とについて説明する。
上記のように、本実施形態に係る情報処理装置が、認証に係る一連の処理において識別情報を含む処理を行い、また、本実施形態に係る検証処理装置が、識別情報を含めて受信した情報の検証を行うことによって、本実施形態に係る検証処理装置は、受信した情報が自装置に向けた情報であるかを確認することが可能となる。よって、本実施形態に係る情報処理方法、検証処理方法が用いられることによって、例えば図2のCに示すような不正な認証が行われることを防止することができる。
したがって、本実施形態に係る情報処理方法、検証処理方法が用いられることによって、一の検証者における認証に係る情報の転用により、他の検証者において不正な認証が行われることを防止することができる。
[4]本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理の一例
次に、本実施形態に係る情報処理方法に係る処理(証明者における処理)と、本実施形態に係る検証処理方法に係る処理(検証者における処理)とについて、より具体的に説明する。
以下では、本実施形態に係る情報処理装置が、本実施形態に係る情報処理方法に係る処理(証明者における処理)を行う場合を例に挙げて、本実施形態に係る情報処理方法に係る処理について説明する。また、以下では、本実施形態に係る検証処理装置が、本実施形態に係る検証処理方法に係る処理を行う場合を例に挙げて、本実施形態に係る検証処理方法に係る処理(検証者における処理)について説明する。以下では、本実施形態に係る情報処理装置を「情報処理装置100」や「証明者A」と示し、本実施形態に係る検証処理装置を「検証処理装置200」や「検証者B」と示す場合がある。
また、以下では、本実施形態に係る検証処理装置と本実施形態に係る検証処理装置との間で、本実施形態に係る検証処理装置(正当な検証処理装置)の識別情報“ID”が共有される場合を例に挙げて、本実施形態に係る情報処理方法に係る処理(証明者における処理)と、本実施形態に係る検証処理方法に係る処理(検証者における処理)とについて説明する。
また、以下では、本実施形態に係る情報処理装置および本実施形態に係る検証処理装置が、例えば非特許文献1に記載の技術に係るMQ認証方式における認証に関する処理を行う場合を例に挙げて、本実施形態に係る情報処理方法に係る処理および本実施形態に係る検証処理方法に係る処理について説明する。なお、本実施形態に係る情報処理方法に係る処理および本実施形態に係る検証処理方法に係る処理は、例えば非特許文献1に記載の技術に係るMQ認証方式に適用されることに限られない。例えば、本実施形態に係る情報処理方法に係る処理および本実施形態に係る検証処理方法に係る処理は、非特許文献2〜非特許文献5に記載の技術に係る認証方式など、署名技術を利用した認証方式以外の様々な認証方式に適用することが可能である。また、本実施形態に係る情報処理方法に係る処理および本実施形態に係る検証処理方法に係る処理は、例えば、署名技術を利用した認証方式にも適用することができる。
また、以下では、説明の簡単化のために、まず、本実施形態に係る情報処理方法に係る処理と本実施形態に係る検証処理方法に係る処理との、MQ認証方式を構成する基本構成への適用例を説明する。そして、その後に、本実施形態に係る情報処理方法に係る処理と本実施形態に係る検証処理方法に係る処理との、MQ認証方式への適用例を示す。
[4−1]MQ認証方式を構成する基本構成への適用例
[4−1−1]MQ認証方式を構成する基本構成の第1の例への適用例
[4−1−1−1]MQ認証方式を構成する基本構成の第1の例
まず、MQ認証方式を構成する基本構成の第1の例を説明する。図4は、MQ認証方式を構成する基本構成の第1の例を示す説明図である。
情報処理装置100は、変数を生成してコミットメント情報(例えば図4に示す“c”、“c”、“c”)を生成し(S100)、生成したコミットメント情報を、検証処理装置200へ送信する(S102)。
ここで、本実施形態に係るコミットメント情報とは、例えば、検証者の役目を果たす装置にチャレンジ情報を生成、送信させるためのトリガとなるデータである。また、本実施形態に係るコミットメント情報は、検証者の役目を果たす装置において、検証の対象となるデータである。
ステップS102において情報処理装置100から送信されたコミットメント情報を受信すると、検証処理装置200は、チャレンジ情報を生成する(S104)。そして、検証処理装置200は、生成したチャレンジ情報を情報処理装置100へ送信する(S106)。
ここで、本実施形態に係るチャレンジ情報とは、例えば、証明者の役目を果たす装置にレスポンス情報を生成、送信させるためのトリガとなるデータである。本実施形態に係るチャレンジ情報としては、例えば、図4のステップS104に示すように、“0”、“1”、“2”の中からランダムに選ばれた値など、ランダムな値(または、その場限りの値)が挙げられる。
ステップS106において検証処理装置200から送信されたチャレンジ情報を受信した情報処理装置100は、受信したチャレンジ情報が示す値に対応するレスポンス情報を生成する(S108)。そして、情報処理装置100は、生成したレスポンス情報を、チャレンジ情報に対する応答として検証処理装置200に送信する(S110)。
ここで、本実施形態に係るレスポンス情報とは、例えば、証明者の役目を果たす装置が、自装置を証明するためのデータである。また、本実施形態に係るレスポンス情報は、検証者の役目を果たす装置において、例えばコミットメント情報の検証に用いられる。
ステップS110において情報処理装置100から送信されたレスポンス情報を受信すると、検証処理装置200は、受信したレスポンス情報を用いて、送信したチャレンジ情報に対応するコミットメント情報を構成する情報を検証することによって、情報処理装置100を検証する(S112)。
例えば、ステップS106において送信したチャレンジ情報が“0”である場合には、検証処理装置200は、例えば受信したレスポンス情報を用いてハッシュ値を算出することによって、コミットメント情報を構成する一部の情報であるc、cの値を算出する。また、検証処理装置200は、算出したcと受信したコミットメント情報に含まれるc、および算出したcと受信したコミットメント情報に含まれるcとをそれぞれ比較する。そして、検証処理装置200は、例えば、これらの値が一致する場合に、レスポンス情報を送信した情報処理装置100を、真の情報処理装置100として認証する。
[4−1−1−2]第1の例に係るMQ認証方式を構成する基本構成への第1の適用例:チャレンジ情報に識別情報を含める処理
図5は、本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。ここで、図5は、図4に示す第1の例に係るMQ認証方式を構成する基本構成への第1の適用例を示している。より具体的には、図5は、図4に示す第1の例に係るMQ認証方式を構成する基本構成において、チャレンジ情報に識別情報を含める処理の一例を示しており、図5に示す(A)〜(D)が、図4に示す処理との相違点を示している。以下、図4に示す処理との相違点を主に説明する。
検証処理装置200は、情報処理装置100から送信されるコミットメント情報が受信されると、第1のチャレンジ情報Ch’を生成する(図5に示す(A))。そして、検証処理装置200は、生成した第1のチャレンジ情報Ch’を情報処理装置100へ送信する(図5に示す(B))。
ここで、本実施形態に係る第1のチャレンジ情報Ch’とは、例えば図5の(C)に示すように、証明者の役目を果たす装置が、レスポンス情報の生成のために用いる第2のチャレンジ情報Chの生成に用いるデータである。また、本実施形態に係る第1のチャレンジ情報Ch’は、例えば図5の(D)に示すように、検証者の役目を果たす装置が検証に係る処理に用いる第2のチャレンジ情報Chの生成に用いられる。
図5の(C)、図5の(D)に示すように、第2のチャレンジ情報Chは、第1のチャレンジ情報Ch’と識別情報IDとにより生成される。検証処理装置200は、例えば、識別情報IDを考慮し、第2のチャレンジ情報Chの一部を本実施形態に係る第1のチャレンジ情報として送信する。なお、本実施形態に係る第1のチャレンジ情報は、例えば、識別情報IDが考慮されずに生成されたデータであってもよい。
情報処理装置100は、検証処理装置200から送信される第1のチャレンジ情報Ch’と、識別情報IDとに基づいて、識別情報IDを含む第2のチャレンジ情報Chを生成する(図5に示す(C))。そして、情報処理装置100は、生成した第2のチャレンジ情報Chに基づいて、図4のステップS108と同様にレスポンス情報を生成して、図4のステップS110と同様にレスポンス情報σを検証処理装置200に対して送信する。
検証処理装置200は、情報処理装置100に対して送信させた第1のチャレンジ情報Ch’と、識別情報IDとに基づいて、第2のチャレンジ情報Chを生成する(図5に示す(D))。そして、検証処理装置200は、生成した第2のチャレンジ情報Chと、送信した第1のチャレンジ情報Ch’に対して情報処理装置100から送信されたレスポンス情報σとに基づいて、図4のステップS112と同様に情報処理装置100を検証する。
例えば図5に示すように、証明者の役目を果たす情報処理装置100は、識別情報IDを含む第2のチャレンジ情報Chを生成し、生成した第2のチャレンジ情報Chに対応するレスポンス情報を検証処理装置200に送信する。つまり、図5に示す処理では、情報処理装置100は、認証に係る一連の処理において識別情報を含む処理を行っている。
また、例えば図5に示すように、検証者の役目を果たす検証処理装置200は、識別情報IDを含む第2のチャレンジ情報Chを生成し、生成した第2のチャレンジ情報Chと、情報処理装置100から送信されたレスポンス情報とを用いて、情報処理装置100を検証する。つまり、図5に示す処理では、検証処理装置200は、識別情報を含めて受信した情報の検証を行っている。よって、検証処理装置200は、情報処理装置100から受信した情報が自装置に向けた情報(自装置に認証を行わせるための情報)であるかを確認しつつ、情報処理装置100を認証することができる。
したがって、情報処理装置100が、本実施形態に係る情報処理方法に係る処理として例えば図5に示す処理を行うことによって、例えば図2のCに示すような不正な認証が検証処理装置200において行われることを防止することができる。また、検証処理装置200が、本実施形態に係る検証処理方法に係る処理として例えば図5に示す処理を行うことによって、例えば図2のCに示すような不正な認証が行われることを防止することができる。
[4−1−1−3]第1の例に係るMQ認証方式を構成する基本構成への第2の適用例:コミットメント情報に識別情報を含める処理
図6は、本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。ここで、図6は、図4に示す第1の例に係るMQ認証方式を構成する基本構成への第2の適用例を示している。より具体的には、図6は、図4に示す第1の例に係るMQ認証方式を構成する基本構成において、コミットメント情報に識別情報を含める処理の一例を示しており、図6に示す(A)、(B)が、図4に示す処理との相違点を示している。以下、図4に示す処理との相違点を主に説明する。
情報処理装置100は、識別情報IDを含むコミットメント情報を生成する(図6に示す(A))。そして、情報処理装置100は、図4のステップS102と同様に、生成した識別情報IDを含むコミットメント情報を、検証処理装置200に対して送信する。
検証処理装置200は、図4に示すステップS110と同様に情報処理装置100から送信されたレスポンス情報σと、識別情報IDとに基づいて、情報処理装置100を検証する(図6に示す(B))。より具体的には、検証処理装置200は、例えば受信したレスポンス情報σと識別情報IDとを用いてハッシュ値を算出することによって、図4に示すステップS112と同様にコミットメント情報を構成する一部の情報に対応する値を算出し、情報処理装置100を検証する。
例えば図6の(A)に示すように、証明者の役目を果たす情報処理装置100は、コミットメント情報を構成する全ての情報(c、c、c)に、識別情報IDを含める。つまり、図6に示す処理では、情報処理装置100は、認証に係る一連の処理において識別情報を含む処理を行っている。
また、例えば図6の(B)に示すように、検証者の役目を果たす検証処理装置200は、チャレンジ情報Chに対して情報処理装置100から送信されたレスポンス情報σと、識別情報IDとに基づいて、情報処理装置100を検証する。つまり、図6に示す処理では、検証処理装置200は、識別情報を含めて受信した情報の検証を行っている。よって、検証処理装置200は、情報処理装置100から受信した情報が自装置に向けた情報(自装置に認証を行わせるための情報)であるかを確認しつつ、情報処理装置100を認証することができる。
したがって、情報処理装置100が、本実施形態に係る情報処理方法に係る処理として例えば図6に示す処理を行うことによって、例えば図2のCに示すような不正な認証が検証処理装置200において行われることを防止することができる。また、検証処理装置200が、本実施形態に係る検証処理方法に係る処理として例えば図6に示す処理を行うことによって、例えば図2のCに示すような不正な認証が行われることを防止することができる。
なお、コミットメント情報に識別情報を含める処理は、図6に示す処理に限られない。
図7は、本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。ここで、図7は、図6に示す“第1の例に係るMQ認証方式を構成する基本構成への第2の適用例”の変形例を示している。より具体的には、図7は、図4に示す第1の例に係るMQ認証方式を構成する基本構成において、コミットメント情報に識別情報を含める処理の他の例を示しており、図7に示す(A)、(B)が、図4に示す処理との相違点を示している。以下、図4に示す処理との相違点を主に説明する。
情報処理装置100は、識別情報IDを含むコミットメント情報を生成する(図7に示す(A))。そして、情報処理装置100は、図4のステップS102と同様に、生成した識別情報IDを含むコミットメント情報を、検証処理装置200に対して送信する。
ここで、図6に示す(A)の処理では、情報処理装置100は、コミットメント情報を構成する全ての情報(c、c、c)に識別情報IDを含めているのに対して、図7に示す(A)の処理では、情報処理装置100は、コミットメント情報を構成する一部の情報(c、c)に識別情報IDを含めている。なお、情報処理装置100が識別情報IDを含めるコミットメント情報を構成する一部の情報は、(c、c)に限られない。例えば、検証処理装置200において図7の(B)に示すようにMQ認証方式の検証に係る処理が行われる場合には、情報処理装置100は、コミットメント情報を構成する全ての情報のうちの任意の2つ以上の情報に識別情報IDを含めることが可能である。
検証処理装置200は、図4に示すステップS110と同様に情報処理装置100から送信されたレスポンス情報σと、識別情報IDとに基づいて、情報処理装置100を検証する(図7に示す(B))。
ここで、図6に示す(B)の処理では、検証処理装置200は、コミットメント情報を構成する一部の情報に対応する値を算出する場合に、識別情報IDを常に用いている。これに対して、図7に示す(B)の処理では、検証処理装置200は、コミットメント情報を構成する一部の情報に対応する値を算出する場合に、識別情報IDが含まれているコミットメント情報を構成する一部の情報に対して識別情報IDを用いている。よって、図7に示す(B)の処理を行う検証処理装置200は、図6に示す(B)の処理を行う場合よりも、より計算量を減らすことができる。
例えば図7の(A)に示すように、証明者の役目を果たす情報処理装置100は、コミットメント情報を構成する一部の情報(例えば、c、c)に、識別情報IDを含める。つまり、図7に示す処理では、情報処理装置100は、認証に係る一連の処理において識別情報を含む処理を行っている。
また、例えば図7の(B)に示すように、検証者の役目を果たす検証処理装置200は、チャレンジ情報Chに対して情報処理装置100から送信されたレスポンス情報σと、識別情報IDとに基づいて、情報処理装置100を検証する。また、このとき、検証処理装置200は、コミットメント情報を構成する一部の情報に対して、識別情報IDを用いて検証する。つまり、図7に示す処理では、検証処理装置200は、識別情報を含めて受信した情報の検証を行っている。よって、検証処理装置200は、情報処理装置100から受信した情報が自装置に向けた情報(自装置に認証を行わせるための情報)であるかを確認しつつ、情報処理装置100を認証することができる。
したがって、情報処理装置100が、本実施形態に係る情報処理方法に係る処理として例えば図7に示す処理を行うことによって、例えば図2のCに示すような不正な認証が検証処理装置200において行われることを防止することができる。また、検証処理装置200が、本実施形態に係る検証処理方法に係る処理として例えば図7に示す処理を行うことによって、例えば図2のCに示すような不正な認証が行われることを防止することができる。
[4−1−2]MQ認証方式を構成する基本構成の第2の例への適用例
[4−1−2−1]MQ認証方式を構成する基本構成の第2の例
次に、MQ認証方式を構成する基本構成の第2の例を説明する。図8は、MQ認証方式を構成する基本構成の第2の例を示す説明図である。
情報処理装置100は、図4のステップS100と同様に、変数を生成してコミットメント情報(例えば図8に示す“c”、“c”、“c”)を生成する(S200)。また、情報処理装置100は、生成したコミットメント情報のハッシュcomを算出する(S202)。そして、情報処理装置100は、生成したコミットメント情報のハッシュcomを、検証処理装置200へ送信する(S204)。
ステップS204において情報処理装置100から送信されたコミットメント情報を受信すると、検証処理装置200は、図4のステップS104と同様に、チャレンジ情報を生成する(S206)。そして、検証処理装置200は、図4のステップS106と同様に、生成したチャレンジ情報を情報処理装置100へ送信する(S208)
ステップS208において検証処理装置200から送信されたチャレンジ情報を受信した情報処理装置100は、図4のステップS108と同様に、受信したチャレンジ情報が示す値に対応するレスポンス情報を生成する(S210)。そして、情報処理装置100は、図4のステップS110と同様に、生成したレスポンス情報を、チャレンジ情報に対する応答として検証処理装置200に送信する(S212)。
ステップS212において情報処理装置100から送信されたレスポンス情報を受信すると、検証処理装置200は、受信したレスポンス情報を用いて、情報処理装置100を検証する(S214)。
ここで、検証処理装置200は、情報処理装置100から受信したコミットメント情報がコミットメント情報のハッシュである場合には、レスポンス情報σに基づいてコミットメント情報のハッシュを検証する。より具体的には、検証処理装置200は、例えば、レスポンス情報σに基づいてコミットメント情報のハッシュに対応するハッシュを算出し、算出したハッシュの値と、コミットメント情報のハッシュの値とが一致する場合に、レスポンス情報を送信した情報処理装置100を、真の情報処理装置100として認証する。
[4−1−2−2]第2の例に係るMQ認証方式を構成する基本構成への第1の適用例:チャレンジ情報に識別情報を含める処理
図9は、本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。ここで、図9は、図8に示す第2の例に係るMQ認証方式を構成する基本構成への第1の適用例を示している。より具体的には、図9は、図8に示す第2の例に係るMQ認証方式を構成する基本構成において、チャレンジ情報に識別情報を含める処理の一例を示しており、図9に示す(A)〜(D)が、図8に示す処理との相違点を示している。以下、図8に示す処理との相違点を主に説明する。
検証処理装置200は、情報処理装置100から送信されるコミットメント情報のハッシュに基づいて第1のチャレンジ情報Ch’を生成する(図9の(A))。そして、検証処理装置200は、生成した第1のチャレンジ情報Ch’を情報処理装置100へ送信する(図9の(B))。
情報処理装置100は、図5に示す(C)の処理と同様に、検証処理装置200から送信される第1のチャレンジ情報Ch’と、識別情報IDとに基づいて、識別情報IDを含む第2のチャレンジ情報Chを生成する(図9に示す(C))。そして、情報処理装置100は、生成した第2のチャレンジ情報Chに基づいて、図8のステップS210と同様にレスポンス情報を生成して、図8のステップS212と同様にレスポンス情報σを検証処理装置200に対して送信する。
検証処理装置200は、図5に示す(D)の処理と同様に、情報処理装置100に対して送信させた第1のチャレンジ情報Ch’と、識別情報IDとに基づいて、第2のチャレンジ情報Chを生成する(図9に示す(D))。そして、検証処理装置200は、生成した第2のチャレンジ情報Chと、送信した第1のチャレンジ情報Ch’に対して情報処理装置100から送信されたレスポンス情報σとに基づいて、図8のステップS214と同様に、情報処理装置100を検証する。
例えば図9に示すように、証明者の役目を果たす情報処理装置100は、識別情報IDを含む第2のチャレンジ情報Chを生成し、生成した第2のチャレンジ情報Chに対応するレスポンス情報を検証処理装置200に送信する。つまり、図9に示す処理では、情報処理装置100は、認証に係る一連の処理において識別情報を含む処理を行っている。
また、例えば図9に示すように、検証者の役目を果たす検証処理装置200は、識別情報IDを含む第2のチャレンジ情報Chを生成し、生成した第2のチャレンジ情報Chと、情報処理装置100から送信されたレスポンス情報とを用いて、情報処理装置100を検証する。つまり、図9に示す処理では、検証処理装置200は、識別情報を含めて受信した情報の検証を行っている。よって、検証処理装置200は、情報処理装置100から受信した情報が自装置に向けた情報(自装置に認証を行わせるための情報)であるかを確認しつつ、情報処理装置100を認証することができる。
したがって、情報処理装置100が、本実施形態に係る情報処理方法に係る処理として例えば図9に示す処理を行うことによって、例えば図2のCに示すような不正な認証が検証処理装置200において行われることを防止することができる。また、検証処理装置200が、本実施形態に係る検証処理方法に係る処理として例えば図9に示す処理を行うことによって、例えば図2のCに示すような不正な認証が行われることを防止することができる。
[4−1−2−3]第2の例に係るMQ認証方式を構成する基本構成への第2の適用例:コミットメント情報に識別情報を含める処理
図10は、本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。ここで、図10は、図8に示す第2の例に係るMQ認証方式を構成する基本構成への第2の適用例を示している。より具体的には、図10は、図8に示す第2の例に係るMQ認証方式を構成する基本構成において、コミットメント情報に識別情報を含める処理の一例を示しており、図10に示す(A)、(B)が、図8に示す処理との相違点を示している。以下、図8に示す処理との相違点を主に説明する。
情報処理装置100は、識別情報IDを含むコミットメント情報のハッシュcomを生成する(図10に示す(A))。そして、情報処理装置100は、図8のステップS204と同様に、生成した識別情報IDを含むコミットメント情報のハッシュcomを、検証処理装置200に対して送信する。
検証処理装置200は、図8に示すステップS212と同様に情報処理装置100から送信されたレスポンス情報σと、識別情報IDとに基づいて、情報処理装置100を検証する(図10に示す(B))。より具体的には、検証処理装置200は、例えば、受信したレスポンス情報σと識別情報IDとを用いてコミットメント情報のハッシュに対応するハッシュを算出する。そして、検証処理装置200は、例えば、算出したハッシュの値とコミットメント情報のハッシュの値とが一致する場合に、レスポンス情報σを送信した情報処理装置100を、真の情報処理装置100として認証する。
例えば図10の(A)に示すように、証明者の役目を果たす情報処理装置100は、コミットメント情報のハッシュcomに、識別情報IDを含める。つまり、図10に示す処理では、情報処理装置100は、認証に係る一連の処理において識別情報を含む処理を行っている。
また、例えば図10の(B)に示すように、検証者の役目を果たす検証処理装置200は、チャレンジ情報Chに対して情報処理装置100から送信されたレスポンス情報σと、識別情報IDとに基づいて、コミットメント情報のハッシュcomを検証することによって、情報処理装置100を検証する。つまり、図10に示す処理では、検証処理装置200は、識別情報を含めて受信した情報の検証を行っている。よって、検証処理装置200は、情報処理装置100から受信した情報が自装置に向けた情報(自装置に認証を行わせるための情報)であるかを確認しつつ、情報処理装置100を認証することができる。
したがって、情報処理装置100が、本実施形態に係る情報処理方法に係る処理として例えば図10に示す処理を行うことによって、例えば図2のCに示すような不正な認証が検証処理装置200において行われることを防止することができる。また、検証処理装置200が、本実施形態に係る検証処理方法に係る処理として例えば図10に示す処理を行うことによって、例えば図2のCに示すような不正な認証が行われることを防止することができる。
[4−2]MQ認証方式への適用例
次に、上述したMQ認証方式を構成する基本構成への適用例を応用した、MQ認証方式への適用例について、説明する。
[4−2−1]第1の例に係る基本構成が適用されたMQ認証方式(3パス、並列化)への適用例
[4−2−1−1]第1の例に係る基本構成が適用されたMQ認証方式:3パス、並列化
第1の例に係る基本構成が適用されたMQ認証方式(3パス、並列化)への適用例について説明する前に、まず、第1の例に係る基本構成が適用されたMQ認証方式(3パス、並列化)について説明する。
図11は、第1の例に係る基本構成が適用されたMQ認証方式(3パス、並列化)を説明するための説明図である。ここで、図11に示す処理は、複数の図4に示す第1の例に係るMQ認証方式を構成する基本構成を、並列化した処理に該当する。
情報処理装置100は、図4のステップS100と同様の処理をN回(Nは、正の整数)繰り返し、N個のコミットメント情報(例えば図11に示す“c0,N”、“c1,N”、“c2,N”)を生成する(S300)。そして、情報処理装置100は、生成したコミットメント情報を、検証処理装置200へ送信する(S302)。
ステップS302において情報処理装置100から送信されたコミットメント情報を受信すると、検証処理装置200は、図4のステップS104と同様の処理をN回繰り返し、N個のチャレンジ情報を生成する(S304)。そして、検証処理装置200は、生成したチャレンジ情報を情報処理装置100へ送信する(S306)
ステップS306において検証処理装置200から送信されたチャレンジ情報を受信した情報処理装置100は、図4のステップS108と同様に、受信したチャレンジ情報が示す値に対応するレスポンス情報を生成する(S308)。そして、情報処理装置100は、生成したレスポンス情報を、図4のステップS110と同様に、チャレンジ情報に対する応答として検証処理装置200に送信する(S310)。
ステップS310において情報処理装置100から送信されたレスポンス情報を受信すると、検証処理装置200は、図4のステップS112と同様の処理をN回繰り返し、N回の処理の検証結果に基づいて、情報処理装置100を検証する(S312)。検証処理装置200は、例えば、N回の処理の全てにおいて算出した値とコミットメント情報に含まれる値とが一致する場合に、レスポンス情報を送信した情報処理装置100を、真の情報処理装置100として認証する。
[4−2−1−2]第1の例に係る基本構成が適用されたMQ認証方式(3パス、並列化)への第1の適用例:チャレンジ情報に識別情報を含める処理
図12は、本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。ここで、図12は、図11に示す第1の例に係る基本構成が適用されたMQ認証方式(3パス、並列化)への第1の適用例を示している。より具体的には、図12は、図11に示す第1の例に係る基本構成が適用されたMQ認証方式(3パス、並列化)において、図5に示す“第1の例に係るMQ認証方式を構成する基本構成への第1の適用例”を適用した処理(チャレンジ情報に識別情報を含める処理)の一例を示している。図12に示す(A)〜(D)が、図11に示す処理との相違点を示している。以下、図11に示す処理との相違点を主に説明する。
検証処理装置200は、図5の(A)に示す処理をN回繰り返し、情報処理装置100から送信されるコミットメント情報が受信されると、第1のチャレンジ情報Ch’を生成する(図12の(A))。そして、検証処理装置200は、生成した第1のチャレンジ情報Ch’を情報処理装置100へ送信する(図12の(B))。
情報処理装置100は、検証処理装置200から送信される第1のチャレンジ情報Ch’と、識別情報IDとに基づいて、識別情報IDを含む第2のチャレンジ情報Chを生成する(図12に示す(C))。そして、情報処理装置100は、生成した第2のチャレンジ情報Chに基づいて、図11のステップS308と同様にレスポンス情報を生成して、図3のステップS310と同様にレスポンス情報σを検証処理装置200に対して送信する。
検証処理装置200は、情報処理装置100に対して送信させた第1のチャレンジ情報Ch’と、識別情報IDとに基づいて、第2のチャレンジ情報Chを生成する(図12に示す(D))。そして、検証処理装置200は、生成した第2のチャレンジ情報Chと、送信した第1のチャレンジ情報Ch’に対して情報処理装置100から送信されたレスポンス情報σとに基づいて、図11のステップS312と同様に情報処理装置100を検証する。
例えば図12に示すように、証明者の役目を果たす情報処理装置100は、識別情報IDを含む第2のチャレンジ情報Chを生成し、生成した第2のチャレンジ情報Chに対応するレスポンス情報を検証処理装置200に送信する。つまり、図12に示す処理では、情報処理装置100は、認証に係る一連の処理において識別情報を含む処理を行っている。
また、例えば図12に示すように、検証者の役目を果たす検証処理装置200は、識別情報IDを含む第2のチャレンジ情報Chを生成し、生成した第2のチャレンジ情報Chと、情報処理装置100から送信されたレスポンス情報とを用いて、情報処理装置100を検証する。つまり、図12に示す処理では、検証処理装置200は、識別情報を含めて受信した情報の検証を行っている。よって、検証処理装置200は、情報処理装置100から受信した情報が自装置に向けた情報(自装置に認証を行わせるための情報)であるかを確認しつつ、情報処理装置100を認証することができる。
したがって、情報処理装置100が、本実施形態に係る情報処理方法に係る処理として例えば図12に示す処理を行うことによって、例えば図2のCに示すような不正な認証が検証処理装置200において行われることを防止することができる。また、検証処理装置200が、本実施形態に係る検証処理方法に係る処理として例えば図12に示す処理を行うことによって、例えば図2のCに示すような不正な認証が行われることを防止することができる。
[4−2−1−3]第1の例に係る基本構成が適用されたMQ認証方式(3パス、並列化)への第2の適用例:コミットメント情報に識別情報を含める処理
図13は、本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。ここで、図13は、図11に示す第1の例に係る基本構成が適用されたMQ認証方式(3パス、並列化)への第2の適用例を示している。より具体的には、図13は、図11に示す第1の例に係る基本構成が適用されたMQ認証方式(3パス、並列化)において、図6に示す“第1の例に係るMQ認証方式を構成する基本構成への第2の適用例”を適用した処理(コミットメント情報に識別情報を含める処理)の一例を示している。図13に示す(A)、(B)が、図11に示す処理との相違点を示している。以下、図11に示す処理との相違点を主に説明する。
情報処理装置100は、図6に示す(A)の処理と同様の処理をN回繰り返し、識別情報IDを含むコミットメント情報を生成する(図13に示す(A))。そして、情報処理装置100は、図11のステップS302と同様に、生成した識別情報IDを含むコミットメント情報を、検証処理装置200に対して送信する。
検証処理装置200は、図11に示すステップS310と同様に情報処理装置100から送信されたレスポンス情報σと、識別情報IDとに基づいて、図6に示す(B)の処理と同様の処理をN回繰り返し、情報処理装置100を検証する(図13に示す(B))。
例えば図13の(A)に示すように、証明者の役目を果たす情報処理装置100は、コミットメント情報を構成する全ての情報(c0,N、c1,N、c2,N)に、識別情報IDを含める。つまり、図13に示す処理では、情報処理装置100は、認証に係る一連の処理において識別情報を含む処理を行っている。
また、例えば図13の(B)に示すように、検証者の役目を果たす検証処理装置200は、チャレンジ情報Chに対して情報処理装置100から送信されたレスポンス情報σと、識別情報IDとに基づいて、情報処理装置100を検証する。つまり、図13に示す処理では、検証処理装置200は、識別情報を含めて受信した情報の検証を行っている。よって、検証処理装置200は、情報処理装置100から受信した情報が自装置に向けた情報(自装置に認証を行わせるための情報)であるかを確認しつつ、情報処理装置100を認証することができる。
したがって、情報処理装置100が、本実施形態に係る情報処理方法に係る処理として例えば図13に示す処理を行うことによって、例えば図2のCに示すような不正な認証が検証処理装置200において行われることを防止することができる。また、検証処理装置200が、本実施形態に係る検証処理方法に係る処理として例えば図13に示す処理を行うことによって、例えば図2のCに示すような不正な認証が行われることを防止することができる。
なお、コミットメント情報に識別情報を含める処理は、図13に示す処理に限られない。
図14は、本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。ここで、図14は、図13に示す“第1の例に係るMQ認証方式(3パス、並列化)への第2の適用例”の変形例を示している。より具体的には、図14は、図11に示す第1の例に係るMQ認証方式(3パス、並列化)において、図7に示す“第1の例に係るMQ認証方式を構成する基本構成への第2の適用例の他の例”を適用した処理(コミットメント情報に識別情報を含める処理)を示している。図14に示す(A)、(B)が、図11に示す処理との相違点を示している。以下、図11に示す処理との相違点を主に説明する。
情報処理装置100は、図7に示す(A)の処理と同様の処理をN回繰り返し、識別情報IDを含むコミットメント情報を生成する(図14に示す(A))。そして、情報処理装置100は、図11のステップS302と同様に、生成した識別情報IDを含むコミットメント情報を、検証処理装置200に対して送信する。
検証処理装置200は、図11に示すステップS310と同様に情報処理装置100から送信されたレスポンス情報σと、識別情報IDとに基づいて、図7に示す(B)の処理と同様の処理をN回繰り返し、情報処理装置100を検証する(図14に示す(B))。
例えば図14の(A)に示すように、証明者の役目を果たす情報処理装置100は、コミットメント情報を構成する一部の情報(例えば、c、c)に、識別情報IDを含める。つまり、図14に示す処理では、情報処理装置100は、認証に係る一連の処理において識別情報を含む処理を行っている。
また、例えば図14の(B)に示すように、検証者の役目を果たす検証処理装置200は、チャレンジ情報Chに対して情報処理装置100から送信されたレスポンス情報σと、識別情報IDとに基づいて、情報処理装置100を検証する。また、このとき、検証処理装置200は、コミットメント情報を構成する一部の情報に対して、識別情報IDを用いて検証する。つまり、図14に示す処理では、検証処理装置200は、識別情報を含めて受信した情報の検証を行っている。よって、検証処理装置200は、情報処理装置100から受信した情報が自装置に向けた情報(自装置に認証を行わせるための情報)であるかを確認しつつ、情報処理装置100を認証することができる。
したがって、情報処理装置100が、本実施形態に係る情報処理方法に係る処理として例えば図14に示す処理を行うことによって、例えば図2のCに示すような不正な認証が検証処理装置200において行われることを防止することができる。また、検証処理装置200が、本実施形態に係る検証処理方法に係る処理として例えば図14に示す処理を行うことによって、例えば図2のCに示すような不正な認証が行われることを防止することができる。
[4−2−2]第2の例に係る基本構成が適用されたMQ認証方式(3パス、並列化)への適用例
[4−2−2−1]第2の例に係る基本構成が適用されたMQ認証方式:3パス、並列化
第2の例に係る基本構成が適用されたMQ認証方式(3パス、並列化)への適用例について説明する前に、まず、第2の例に係る基本構成が適用されたMQ認証方式(3パス、並列化)について説明する。
図15は、第2の例に係る基本構成が適用されたMQ認証方式(3パス、並列化)を説明するための説明図である。ここで、図15に示す処理は、複数の図8に示す第2の例に係るMQ認証方式を構成する基本構成を、並列化した処理に該当する。
情報処理装置100は、図11のステップS300と同様に図4のステップS100と同様の処理をN回繰り返し、N個のコミットメント情報(例えば図15に示す“c0,N”、“c1,N”、“c2,N”)を生成する(S400)。また、情報処理装置100は、生成したコミットメント情報のハッシュcomを算出する(S402)。そして、情報処理装置100は、生成したコミットメント情報のハッシュcomを、検証処理装置200へ送信する(S404)。
ここで、例えば図15のステップS404に示すように、情報処理装置100が、生成したコミットメント情報のハッシュcomを検証処理装置200へ送信することによって、コミットメント情報の送信に係る通信量をより低減することが可能となる。
ステップS404において情報処理装置100から送信されたコミットメント情報を受信すると、検証処理装置200は、図8のステップS206の処理と同様の処理をN回繰り返し、チャレンジ情報を生成する(S406)。そして、検証処理装置200は、図8のステップS208と同様に、生成したチャレンジ情報を情報処理装置100へ送信する(S408)。
ステップS408において検証処理装置200から送信されたチャレンジ情報を受信した情報処理装置100は、図8のステップS210の処理と同様の処理をN回繰り返し、受信したチャレンジ情報が示す値に対応するレスポンス情報σ,…,σを生成する(S410)。そして、情報処理装置100は、図8のステップS212と同様に、生成したレスポンス情報を、チャレンジ情報に対する応答として検証処理装置200に送信する(S412)。
ステップS412において情報処理装置100から送信されたレスポンス情報を受信すると、検証処理装置200は、例えば図8のステップS214と同様に、レスポンス情報σに基づいてコミットメント情報のハッシュを検証することによって、情報処理装置100を検証する(S414)。
[4−2−2−2]第2の例に係る基本構成が適用されたMQ認証方式(3パス、並列化)への第1の適用例:チャレンジ情報に識別情報を含める処理
図16は、本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。ここで、図16は、図15に示す第2の例に係る基本構成が適用されたMQ認証方式(3パス、並列化)への第1の適用例を示している。より具体的には、図16は、図15に示す第2の例に係る基本構成が適用されたMQ認証方式(3パス、並列化)において、図9に示す“第2の例に係るMQ認証方式を構成する基本構成への第1の適用例”を適用した処理(チャレンジ情報に識別情報を含める処理)の一例を示している。図16に示す(A)〜(D)が、図15に示す処理との相違点を示している。以下、図15に示す処理との相違点を主に説明する。
情報処理装置100から送信されるコミットメント情報のハッシュを受信すると、検証処理装置200は、図9の(A)に示す処理をN回繰り返して、第1のチャレンジ情報Ch’を生成する(図16の(A))。そして、検証処理装置200は、生成した第1のチャレンジ情報Ch’を情報処理装置100へ送信する(図16の(B))。
情報処理装置100は、図12に示す(C)の処理と同様に、検証処理装置200から送信される第1のチャレンジ情報Ch’と、識別情報IDとに基づいて、識別情報IDを含む第2のチャレンジ情報Chを生成する(図16に示す(C))。そして、情報処理装置100は、生成した第2のチャレンジ情報Chに基づいて、図15のステップS410と同様にレスポンス情報を生成して、図15のステップS412と同様にレスポンス情報σ,…,σを検証処理装置200に対して送信する。
検証処理装置200は、図12に示す(D)の処理と同様に、情報処理装置100に対して送信させた第1のチャレンジ情報Ch’と、識別情報IDとに基づいて、第2のチャレンジ情報Chを生成する(図16に示す(D))。そして、検証処理装置200は、生成した第2のチャレンジ情報Chと、送信した第1のチャレンジ情報Ch’に対して情報処理装置100から送信されたレスポンス情報σとに基づいて、図15のステップS414と同様に情報処理装置100を検証する。
例えば図16に示すように、証明者の役目を果たす情報処理装置100は、識別情報IDを含む第2のチャレンジ情報Chを生成し、生成した第2のチャレンジ情報Chに対応するレスポンス情報を検証処理装置200に送信する。つまり、図16に示す処理では、情報処理装置100は、認証に係る一連の処理において識別情報を含む処理を行っている。
また、例えば図16に示すように、検証者の役目を果たす検証処理装置200は、識別情報IDを含む第2のチャレンジ情報Chを生成し、生成した第2のチャレンジ情報Chと、情報処理装置100から送信されたレスポンス情報とを用いて、情報処理装置100を検証する。つまり、図16に示す処理では、検証処理装置200は、識別情報を含めて受信した情報の検証を行っている。よって、検証処理装置200は、情報処理装置100から受信した情報が自装置に向けた情報(自装置に認証を行わせるための情報)であるかを確認しつつ、情報処理装置100を認証することができる。
したがって、情報処理装置100が、本実施形態に係る情報処理方法に係る処理として例えば図16に示す処理を行うことによって、例えば図2のCに示すような不正な認証が検証処理装置200において行われることを防止することができる。また、検証処理装置200が、本実施形態に係る検証処理方法に係る処理として例えば図16に示す処理を行うことによって、例えば図2のCに示すような不正な認証が行われることを防止することができる。
[4−2−2−3]第2の例に係る基本構成が適用されたMQ認証方式(3パス、並列化)への第2の適用例:コミットメント情報に識別情報を含める処理
図17は、本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。ここで、図17は、図15に示す第2の例に係る基本構成が適用されたMQ認証方式(3パス、並列化)への第2の適用例を示している。より具体的には、図17は、図15に示す第2の例に係る基本構成が適用されたMQ認証方式(3パス、並列化)において、図10に示す“第2の例に係るMQ認証方式を構成する基本構成への第2の適用例”を適用した処理(コミットメント情報に識別情報を含める処理)の一例を示している。図17に示す(A)、(B)が、図15に示す処理との相違点を示している。以下、図15に示す処理との相違点を主に説明する。
情報処理装置100は、識別情報IDを含むコミットメント情報のハッシュcomを生成する(図17に示す(A))。そして、情報処理装置100は、図15のステップS404と同様に、生成した識別情報IDを含むコミットメント情報のハッシュcomを、検証処理装置200に対して送信する。
検証処理装置200は、図15に示すステップS412と同様に情報処理装置100から送信されたレスポンス情報σと、識別情報IDとに基づいて、レスポンス情報σに基づいてコミットメント情報のハッシュを検証することによって、情報処理装置100を検証する(図17に示す(B))。
例えば図17の(A)に示すように、証明者の役目を果たす情報処理装置100は、コミットメント情報のハッシュcomに、識別情報IDを含める。つまり、図17に示す処理では、情報処理装置100は、認証に係る一連の処理において識別情報を含む処理を行っている。
また、例えば図17の(B)に示すように、検証者の役目を果たす検証処理装置200は、チャレンジ情報Chに対して情報処理装置100から送信されたレスポンス情報σと、識別情報IDとに基づいて、コミットメント情報のハッシュcomを検証することによって、情報処理装置100を検証する。つまり、図17に示す処理では、検証処理装置200は、識別情報を含めて受信した情報の検証を行っている。よって、検証処理装置200は、情報処理装置100から受信した情報が自装置に向けた情報(自装置に認証を行わせるための情報)であるかを確認しつつ、情報処理装置100を認証することができる。
したがって、情報処理装置100が、本実施形態に係る情報処理方法に係る処理として例えば図17に示す処理を行うことによって、例えば図2のCに示すような不正な認証が検証処理装置200において行われることを防止することができる。また、検証処理装置200が、本実施形態に係る検証処理方法に係る処理として例えば図17に示す処理を行うことによって、例えば図2のCに示すような不正な認証が行われることを防止することができる。
[4−2−3]第1の例に係る基本構成が適用されたMQ認証方式(3パス、直列化)への適用例
[4−2−3−1]第1の例に係る基本構成が適用されたMQ認証方式:3パス、直列化
第1の例に係る基本構成が適用されたMQ認証方式(3パス、直列化)への適用例について説明する前に、まず、第1の例に係る基本構成が適用されたMQ認証方式(3パス、直列化)について説明する。
図18は、第1の例に係る基本構成が適用されたMQ認証方式(3パス、直列化)を説明するための説明図である。ここで、図18に示す処理は、図4に示す第1の例に係るMQ認証方式を構成する基本構成を、複数回繰り返し行うことにより直列化した処理に該当する。
情報処理装置100は、図4に示すステップS100と同様に、変数を生成してコミットメント情報(例えば図18に示す“c”、“c”、“c”)を生成する(S500)。そして、情報処理装置100は、図4に示すステップS102と同様に、生成したコミットメント情報を、検証処理装置200へ送信する(S102)。
ステップS502において情報処理装置100から送信されたコミットメント情報を受信すると、検証処理装置200は、図4に示すステップS104と同様に、チャレンジ情報を生成する(S504)。そして、検証処理装置200は、図4に示すステップS106と同様に、生成したチャレンジ情報を情報処理装置100へ送信する(S506)。
ステップS506において検証処理装置200から送信されたチャレンジ情報を受信した情報処理装置100は、図4に示すステップS108と同様に、受信したチャレンジ情報が示す値に対応するレスポンス情報を生成する(S508)。そして、情報処理装置100は、図4に示すステップS110と同様に、生成したレスポンス情報を、チャレンジ情報に対する応答として検証処理装置200に送信する(S510)。
ステップS510において情報処理装置100から送信されたレスポンス情報を受信すると、検証処理装置200は、図4に示すステップS112と同様に、受信したレスポンス情報を用いて、送信したチャレンジ情報に対応するコミットメント情報を構成する情報を検証する(S512)。
情報処理装置100と検証処理装置200とは、ステップS500〜S512までの処理をN回繰り返す(S514)。そして、検証処理装置200は、N回の処理の検証結果に基づいて、情報処理装置100を検証する。検証処理装置200は、例えば、N回の処理の全てにおいて算出した値とコミットメント情報に含まれる値とが一致する場合に、レスポンス情報を送信した情報処理装置100を、真の情報処理装置100として認証する。
[4−2−3−2]第1の例に係る基本構成が適用されたMQ認証方式(3パス、直列化)への第1の適用例:チャレンジ情報に識別情報を含める処理
図19は、本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。ここで、図19は、図18に示す第1の例に係る基本構成が適用されたMQ認証方式(3パス、直列化)への第1の適用例を示している。より具体的には、図19は、図18に示す第1の例に係る基本構成が適用されたMQ認証方式(3パス、直列化)において、図5に示す“第1の例に係るMQ認証方式を構成する基本構成への第1の適用例”を適用した処理(チャレンジ情報に識別情報を含める処理)の一例を示している。図19に示す(A)〜(D)が、図18に示す処理との相違点を示している。以下、図18に示す処理との相違点を主に説明する。
検証処理装置200は、図5の(A)に示す処理と同様に、情報処理装置100から送信されるコミットメント情報が受信されると、第1のチャレンジ情報Ch’を生成する(図19の(A))。そして、検証処理装置200は、図5の(B)に示す処理と同様に、生成した第1のチャレンジ情報Ch’を情報処理装置100へ送信する(図19の(B))。
情報処理装置100は、図5の(C)に示す処理と同様に、検証処理装置200から送信される第1のチャレンジ情報Ch’と、識別情報IDとに基づいて、識別情報IDを含む第2のチャレンジ情報Chを生成する(図19に示す(C))。そして、情報処理装置100は、生成した第2のチャレンジ情報Chに基づいて、図18のステップS508と同様にレスポンス情報を生成して、図18のステップS510と同様にレスポンス情報σを検証処理装置200に対して送信する。
検証処理装置200は、図5の(D)に示す処理と同様に、情報処理装置100に対して送信させた第1のチャレンジ情報Ch’と、識別情報IDとに基づいて、第2のチャレンジ情報Chを生成する(図19に示す(D))。そして、検証処理装置200は、生成した第2のチャレンジ情報Chと、送信した第1のチャレンジ情報Ch’に対して情報処理装置100から送信されたレスポンス情報σとに基づいて、図15のステップS512と同様に送信したチャレンジ情報に対応するコミットメント情報を構成する情報を検証する。
例えば図19に示すように、証明者の役目を果たす情報処理装置100は、識別情報IDを含む第2のチャレンジ情報を生成し、生成した第2のチャレンジ情報に対応するレスポンス情報を検証処理装置200に送信する。つまり、図19に示す処理では、情報処理装置100は、認証に係る一連の処理において識別情報を含む処理を行っている。
また、例えば図19に示すように、検証者の役目を果たす検証処理装置200は、識別情報IDを含む第2のチャレンジ情報を生成し、生成した第2のチャレンジ情報と、情報処理装置100から送信されたレスポンス情報とを用いて、情報処理装置100を検証する。つまり、図19に示す処理では、検証処理装置200は、識別情報を含めて受信した情報の検証を行っている。よって、検証処理装置200は、情報処理装置100から受信した情報が自装置に向けた情報(自装置に認証を行わせるための情報)であるかを確認しつつ、情報処理装置100を認証することができる。
したがって、情報処理装置100が、本実施形態に係る情報処理方法に係る処理として例えば図19に示す処理を行うことによって、例えば図2のCに示すような不正な認証が検証処理装置200において行われることを防止することができる。また、検証処理装置200が、本実施形態に係る検証処理方法に係る処理として例えば図19に示す処理を行うことによって、例えば図2のCに示すような不正な認証が行われることを防止することができる。
[4−2−3−3]第1の例に係る基本構成が適用されたMQ認証方式(3パス、直列化)への第2の適用例:コミットメント情報に識別情報を含める処理
図20は、本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。ここで、図20は、図18に示す第1の例に係る基本構成が適用されたMQ認証方式(3パス、直列化)への第2の適用例を示している。より具体的には、図20は、図18に示す第1の例に係る基本構成が適用されたMQ認証方式(3パス、直列化)において、図6に示す“第1の例に係るMQ認証方式を構成する基本構成への第2の適用例”を適用した処理(コミットメント情報に識別情報を含める処理)の一例を示している。図20に示す(A)、(B)が、図18に示す処理との相違点を示している。以下、図18に示す処理との相違点を主に説明する。
情報処理装置100は、図6の(A)に示す処理と同様に、識別情報IDを含むコミットメント情報を生成する(図20に示す(A))。そして、情報処理装置100は、図18のステップS502と同様に、生成した識別情報IDを含むコミットメント情報を、検証処理装置200に対して送信する。
検証処理装置200は、図6の(B)に示す処理と同様に、図18に示すステップS210と同様に情報処理装置100から送信されたレスポンス情報σと、識別情報IDとに基づいて、図15のステップS512と同様に送信したチャレンジ情報に対応するコミットメント情報を構成する情報を検証する。
例えば図20の(A)に示すように、証明者の役目を果たす情報処理装置100は、コミットメント情報を構成する全ての情報(c、c、c)に、識別情報IDを含める。つまり、図20に示す処理では、情報処理装置100は、認証に係る一連の処理において識別情報を含む処理を行っている。
また、例えば図20の(B)に示すように、検証者の役目を果たす検証処理装置200は、チャレンジ情報Chに対して情報処理装置100から送信されたレスポンス情報σと、識別情報IDとに基づいて、情報処理装置100を検証する。つまり、図20に示す処理では、検証処理装置200は、識別情報を含めて受信した情報の検証を行っている。よって、検証処理装置200は、情報処理装置100から受信した情報が自装置に向けた情報(自装置に認証を行わせるための情報)であるかを確認しつつ、情報処理装置100を認証することができる。
したがって、情報処理装置100が、本実施形態に係る情報処理方法に係る処理として例えば図20に示す処理を行うことによって、例えば図2のCに示すような不正な認証が検証処理装置200において行われることを防止することができる。また、検証処理装置200が、本実施形態に係る検証処理方法に係る処理として例えば図20に示す処理を行うことによって、例えば図2のCに示すような不正な認証が行われることを防止することができる。
なお、コミットメント情報に識別情報を含める処理は、図20に示す処理に限られない。
図21は、本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。ここで、図21は、図18に示す第1の例に係る基本構成が適用されたMQ認証方式(3パス、直列化)への第2の適用例を示している。より具体的には、図21は、図18に示す第1の例に係る基本構成が適用されたMQ認証方式(3パス、直列化)において、図6に示す“第1の例に係るMQ認証方式を構成する基本構成への第2の適用例”を適用した処理(コミットメント情報に識別情報を含める処理)の他の例を示している。図21に示す(A)、(B)が、図18に示す処理との相違点を示している。以下、図18に示す処理との相違点を主に説明する。
情報処理装置100は、図7の(A)に示す処理と同様に、識別情報IDを含むコミットメント情報を生成する(図21に示す(A))。そして、情報処理装置100は、図18のステップS502と同様に、生成した識別情報IDを含むコミットメント情報を、検証処理装置200に対して送信する。
ここで、図20に示す(A)の処理では、情報処理装置100は、コミットメント情報を構成する全ての情報(c、c、c)に識別情報IDを含めているのに対して、図21に示す(A)の処理では、情報処理装置100は、コミットメント情報を構成する一部の情報(c、c)に識別情報IDを含めている。なお、上述したように、情報処理装置100が識別情報IDを含めるコミットメント情報を構成する一部の情報は、(c、c)に限られない。
検証処理装置200は、図7の(B)に示す処理と同様に、図18に示すステップS510と同様に情報処理装置100から送信されたレスポンス情報σと、識別情報IDとに基づいて、情報処理装置100を検証する(図21に示す(B))。
ここで、図20に示す(B)の処理では、検証処理装置200は、コミットメント情報を構成する一部の情報に対応する値を算出する場合に、識別情報IDを常に用いている。これに対して、図21に示す(B)の処理では、検証処理装置200は、コミットメント情報を構成する一部の情報に対応する値を算出する場合に、識別情報IDが含まれているコミットメント情報を構成する一部の情報に対して識別情報IDを用いている。よって、図21に示す(B)の処理を行う検証処理装置200は、図20に示す(B)の処理を行う場合よりも、より計算量を減らすことができる。
例えば図21の(A)に示すように、証明者の役目を果たす情報処理装置100は、コミットメント情報を構成する一部の情報(例えば、c0,i、c1,i)に、識別情報IDを含める。つまり、図21に示す処理では、情報処理装置100は、認証に係る一連の処理において識別情報を含む処理を行っている。
また、例えば図21の(B)に示すように、検証者の役目を果たす検証処理装置200は、チャレンジ情報に対して情報処理装置100から送信されたレスポンス情報と、識別情報IDとに基づいて、情報処理装置100を検証する。また、このとき、検証処理装置200は、コミットメント情報を構成する一部の情報に対して、識別情報IDを用いて検証する。つまり、図21に示す処理では、検証処理装置200は、識別情報を含めて受信した情報の検証を行っている。よって、検証処理装置200は、情報処理装置100から受信した情報が自装置に向けた情報(自装置に認証を行わせるための情報)であるかを確認しつつ、情報処理装置100を認証することができる。
したがって、情報処理装置100が、本実施形態に係る情報処理方法に係る処理として例えば図21に示す処理を行うことによって、例えば図2のCに示すような不正な認証が検証処理装置200において行われることを防止することができる。また、検証処理装置200が、本実施形態に係る検証処理方法に係る処理として例えば図21に示す処理を行うことによって、例えば図2のCに示すような不正な認証が行われることを防止することができる。
[4−2−4]第2の例に係る基本構成が適用されたMQ認証方式(3パス、直列化)への適用例
[4−2−4−1]第2の例に係る基本構成が適用されたMQ認証方式:3パス、直列化
第2の例に係る基本構成が適用されたMQ認証方式(3パス、直列化)への適用例について説明する前に、まず、第2の例に係る基本構成が適用されたMQ認証方式(3パス、直列化)について説明する。
図22は、第2の例に係る基本構成が適用されたMQ認証方式(3パス、直列化)を説明するための説明図である。ここで、図22に示す処理は、図8に示す第2の例に係るMQ認証方式を構成する基本構成を、複数回繰り返し行うことにより直列化した処理に該当する。
情報処理装置100は、図8のステップS200と同様に、変数を生成してコミットメント情報(例えば図22に示す“c”、“c”、“c”)を生成する(S600)。また、情報処理装置100は、図8のステップS202と同様に、生成したコミットメント情報のハッシュcomを算出する(S602)。そして、情報処理装置100は、図8のステップS204と同様に、生成したコミットメント情報のハッシュcomを、検証処理装置200へ送信する(S604)。
ステップS604において情報処理装置100から送信されたコミットメント情報comを受信すると、検証処理装置200は、図8のステップS206と同様に、チャレンジ情報Chを生成する(S606)。そして、検証処理装置200は、図8のステップS208と同様に、生成したチャレンジ情報Chを情報処理装置100へ送信する(S608)
ステップS208において検証処理装置200から送信されたチャレンジ情報Chを受信した情報処理装置100は、図8のステップS210と同様に、受信したチャレンジ情報が示す値に対応するレスポンス情報σを生成する(S610)。そして、情報処理装置100は、図8のステップS212と同様に、生成したレスポンス情報σを、チャレンジ情報に対する応答として検証処理装置200に送信する(S612)。
ステップS612において情報処理装置100から送信されたレスポンス情報σを受信すると、検証処理装置200は、図8のステップS214と同様に、受信したレスポンス情報を用いて、チャレンジ情報σに対応するコミットメント情報のハッシュcomを検証する(S614)。
情報処理装置100と検証処理装置200とは、ステップS600〜S614までの処理をN回繰り返す(S616)。そして、検証処理装置200は、N回の処理の検証結果に基づいて、情報処理装置100を検証する。検証処理装置200は、例えば、N回の処理の全てにおいて算出した値とコミットメント情報のハッシュの値とが一致する場合に、レスポンス情報を送信した情報処理装置100を、真の情報処理装置100として認証する。
[4−2−4−2]第2の例に係る基本構成が適用されたMQ認証方式(3パス、直列化)への第1の適用例:チャレンジ情報に識別情報を含める処理
図23は、本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。ここで、図23は、図22に示す第2の例に係る基本構成が適用されたMQ認証方式(3パス、直列化)への第1の適用例を示している。より具体的には、図23は、図22に示す第2の例に係る基本構成が適用されたMQ認証方式(3パス、直列化)において、図9に示す“第2の例に係るMQ認証方式を構成する基本構成への第1の適用例”を適用した処理(チャレンジ情報に識別情報を含める処理)の一例を示している。図23に示す(A)〜(D)が、図22に示す処理との相違点を示している。以下、図22に示す処理との相違点を主に説明する。
検証処理装置200は、図9の(A)に示す処理と同様に、情報処理装置100から送信されるコミットメント情報のハッシュcomに基づいて第1のチャレンジ情報Ch’を生成する(図23の(A))。そして、検証処理装置200は、図9の(B)に示す処理と同様に、生成した第1のチャレンジ情報Ch’を情報処理装置100へ送信する(図23の(B))。
情報処理装置100は、図9の(C)に示す処理と同様に、検証処理装置200から送信される第1のチャレンジ情報Ch’と、識別情報IDとに基づいて、識別情報IDを含む第2のチャレンジ情報Chを生成する(図23に示す(C))。そして、情報処理装置100は、生成した第2のチャレンジ情報Chに基づいて、図22のステップS610と同様にレスポンス情報を生成して、図22のステップS612と同様にレスポンス情報σを検証処理装置200に対して送信する。
検証処理装置200は、図9の(D)に示す処理と同様に、情報処理装置100に対して送信させた第1のチャレンジ情報Ch’と、識別情報IDとに基づいて、第2のチャレンジ情報Chを生成する(図23に示す(D))。そして、検証処理装置200は、生成した第2のチャレンジ情報Chと、送信した第1のチャレンジ情報Ch’に対して情報処理装置100から送信されたレスポンス情報σとに基づいて、図22のステップS614と同様にチャレンジ情報σに対応するコミットメント情報のハッシュcomを検証する。
例えば図23に示すように、証明者の役目を果たす情報処理装置100は、識別情報IDを含む第2のチャレンジ情報を生成し、生成した第2のチャレンジ情報に対応するレスポンス情報を検証処理装置200に送信する。つまり、図23に示す処理では、情報処理装置100は、認証に係る一連の処理において識別情報を含む処理を行っている。
また、例えば図23に示すように、検証者の役目を果たす検証処理装置200は、識別情報IDを含む第2のチャレンジ情報を生成し、生成した第2のチャレンジ情報と、情報処理装置100から送信されたレスポンス情報とを用いて、情報処理装置100を検証する。つまり、図23に示す処理では、検証処理装置200は、識別情報を含めて受信した情報の検証を行っている。よって、検証処理装置200は、情報処理装置100から受信した情報が自装置に向けた情報(自装置に認証を行わせるための情報)であるかを確認しつつ、情報処理装置100を認証することができる。
したがって、情報処理装置100が、本実施形態に係る情報処理方法に係る処理として例えば図23に示す処理を行うことによって、例えば図2のCに示すような不正な認証が検証処理装置200において行われることを防止することができる。また、検証処理装置200が、本実施形態に係る検証処理方法に係る処理として例えば図23に示す処理を行うことによって、例えば図2のCに示すような不正な認証が行われることを防止することができる。
[4−2−4−3]第2の例に係る基本構成が適用されたMQ認証方式(3パス、直列化)への第2の適用例:コミットメント情報に識別情報を含める処理
図24は、本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。ここで、図24は、図22に示す第2の例に係る基本構成が適用されたMQ認証方式(3パス、直列化)への第2の適用例を示している。より具体的には、図24は、図22に示す第2の例に係る基本構成が適用されたMQ認証方式(3パス、直列化)において、図10に示す“第2の例に係るMQ認証方式を構成する基本構成への第2の適用例”を適用した処理(コミットメント情報に識別情報を含める処理)の一例を示している。図24に示す(A)、(B)が、図22に示す処理との相違点を示している。以下、図22に示す処理との相違点を主に説明する。
情報処理装置100は、図10に示す(A)に示す処理と同様に、識別情報IDを含むコミットメント情報のハッシュcomを生成する(図24に示す(A))。そして、情報処理装置100は、図22のステップS604と同様に、生成した識別情報IDを含むコミットメント情報のハッシュcomを、検証処理装置200に対して送信する。
検証処理装置200は、図10に示す(B)に示す処理と同様に、図22に示すステップS612と同様に情報処理装置100から送信されたレスポンス情報σと、識別情報IDとに基づいて、チャレンジ情報σに対応するコミットメント情報のハッシュcomを検証する(図24に示す(B))。
例えば図24の(A)に示すように、証明者の役目を果たす情報処理装置100は、コミットメント情報のハッシュに、識別情報IDを含める。つまり、図24に示す処理では、情報処理装置100は、認証に係る一連の処理において識別情報を含む処理を行っている。
また、例えば図24の(B)に示すように、検証者の役目を果たす検証処理装置200は、チャレンジ情報に対して情報処理装置100から送信されたレスポンス情報と、識別情報IDとに基づいて、コミットメント情報のハッシュを検証することによって、情報処理装置100を検証する。つまり、図24に示す処理では、検証処理装置200は、識別情報を含めて受信した情報の検証を行っている。よって、検証処理装置200は、情報処理装置100から受信した情報が自装置に向けた情報(自装置に認証を行わせるための情報)であるかを確認しつつ、情報処理装置100を認証することができる。
したがって、情報処理装置100が、本実施形態に係る情報処理方法に係る処理として例えば図24に示す処理を行うことによって、例えば図2のCに示すような不正な認証が検証処理装置200において行われることを防止することができる。また、検証処理装置200が、本実施形態に係る検証処理方法に係る処理として例えば図24に示す処理を行うことによって、例えば図2のCに示すような不正な認証が行われることを防止することができる。
以上のように、本実施形態に係る情報処理装置100は、本実施形態に係る情報処理方法に係る処理(証明者における処理)として、例えば、“チャレンジ情報に識別情報を含める処理”、または、“コミットメント情報に識別情報を含める処理”を行うことにより、認証に係る一連の処理において識別情報を含む処理を行う。
また、本実施形態に係る検証処理装置200は、本実施形態に係る検証処理方法に係る処理(検証者における処理)として、例えば、“チャレンジ情報に識別情報を含める処理”、または、“コミットメント情報に識別情報を含める処理”を行うことにより、識別情報を含めて受信した情報の検証を行う。
したがって、情報処理装置100が、本実施形態に係る情報処理方法に係る処理として、例えば、“チャレンジ情報に識別情報を含める処理”、または、“コミットメント情報に識別情報を含める処理”を行うことによって、例えば図2のCに示すような不正な認証が検証処理装置200において行われることを防止することができる。また、検証処理装置200が、本実施形態に係る検証処理方法に係る処理として、例えば、“チャレンジ情報に識別情報を含める処理”、または、“コミットメント情報に識別情報を含める処理”を行うことによって、例えば図2のCに示すような不正な認証が行われることを防止することができる。
なお、本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理の適用例は、上述した例に限られない。
[5]本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理の拡張例
[5−1]第1の拡張例:MQ認証の5パス方式への適用
上記では、MQ認証方式を構成する基本構成としてMQ認証の3パス方式の基本構成を例に挙げて、基本構成が適用されたMQ認証方式への適用例を説明したが、MQ認証方式の基本構成は、3パス方式に限られない。本実施形態に係る情報処理方法に係る処理、および本実施形態に係る検証処理方法に係る処理は、MQ認証の5パス方式の基本構成が適用されたMQ認証方式にも適用することが可能である。
[5−1−1]MQ認証方式を構成する基本構成の第3の例:MQ認証の5パス方式の基本構成の第1の例
まず、MQ認証方式を構成する基本構成の第3の例(MQ認証の5パス方式の基本構成の第1の例)を説明する。図25は、MQ認証方式を構成する基本構成の第3の例を示す説明図である。ここで、図25に示すステップS702の処理が、コミットメント情報の送信に係る処理に該当する。また、図25に示すステップS706、S714の処理が、例えば、チャレンジ情報の送信に係る処理に該当する。そして、図25に示すステップS710、S718の処理が、レスポンス情報の送信に係る処理に該当する。
情報処理装置100は、変数を生成してコミットメント情報(例えば図25に示す“c”、“c”)を生成し(S700)、生成したコミットメント情報を、検証処理装置200へ送信する(S702)。
ステップS702において情報処理装置100から送信されたコミットメント情報を受信すると、検証処理装置200は、チャレンジ情報αを生成する(S704)。そして、検証処理装置200は、生成したチャレンジ情報αを情報処理装置100へ送信する(S706)。
ステップS706において検証処理装置200から送信されたチャレンジ情報αを受信した情報処理装置100は、受信したチャレンジ情報αが示す値に対応するレスポンス情報(t,e)を生成する(S708)。そして、情報処理装置100は、生成したレスポンス情報(t,e)を、チャレンジ情報αに対する応答として検証処理装置200に送信する(S710)。
ステップS710において情報処理装置100から送信されたレスポンス情報(t,e)を受信すると、検証処理装置200は、図4のステップS104と同様に、チャレンジ情報Chを生成する(S712)。そして、検証処理装置200は、生成したチャレンジ情報Chを情報処理装置100へ送信する(S714)。
ステップS714において検証処理装置200から送信されたチャレンジ情報Chを受信した情報処理装置100は、受信したチャレンジ情報Chが示す値に対応するレスポンス情報σを生成する(S716)。そして、情報処理装置100は、生成したレスポンス情報σを、チャレンジ情報Chに対する応答として検証処理装置200に送信する(S718)。
ステップS718において情報処理装置100から送信されたレスポンス情報σを受信すると、検証処理装置200は、ステップS710により受信されたレスポンス情報(t,e)と、ステップS718により受信されたレスポンス情報σとを用いて、送信したチャレンジ情報αおよびチャレンジ情報Chに対応するコミットメント情報を構成する情報を検証することによって、情報処理装置100を検証する(S720)。
例えば、ステップS712において送信したチャレンジ情報が“0”である場合には、検証処理装置200は、例えばレスポンス情報(t,e)およびレスポンス情報σを用いてハッシュ値を算出することによって、コミットメント情報を構成する一部の情報であるcの値を算出する。また、検証処理装置200は、算出したcと受信したコミットメント情報に含まれるcとを比較する。そして、検証処理装置200は、例えば、これらの値が一致する場合に、レスポンス情報を送信した情報処理装置100を、真の情報処理装置100として認証する。
[5−1−2]第3の例に係るMQ認証方式を構成する基本構成への第1の適用例:チャレンジ情報に識別情報を含める処理
図26は、本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。ここで、図26は、図25に示す第3の例に係るMQ認証方式を構成する基本構成への第1の適用例を示している。より具体的には、図26は、図25に示す第3の例に係るMQ認証方式を構成する基本構成において、チャレンジ情報に識別情報を含める処理の一例を示しており、図26に示す(A)〜(D)が、図25に示す処理との相違点を示している。以下、図25に示す処理との相違点を主に説明する。
検証処理装置200は、情報処理装置100から送信されるコミットメント情報が受信されると、第1のチャレンジ情報α’を生成する(図26の(A))。そして、検証処理装置200は、生成した第1のチャレンジ情報α’を情報処理装置100へ送信する(図26の(B))。
ここで、図26に示す第1のチャレンジ情報α’は、例えば図26の(C)に示すように、証明者の役目を果たす装置が、図26に示すレスポンス情報(t,e)の生成のために用いる第2のチャレンジ情報αの生成に用いるデータである。また、本実施形態に係る第1のチャレンジ情報α’は、例えば図26の(D)に示すように、検証者の役目を果たす装置が検証に係る処理に用いる第2のチャレンジ情報αの生成に用いられる。
図26の(C)、図26の(D)に示すように、第2のチャレンジ情報αは、第1のチャレンジ情報α’と識別情報IDとにより生成される。検証処理装置200は、例えば、識別情報IDを考慮し、第2のチャレンジ情報αの一部を本実施形態に係る第1のチャレンジ情報として送信する。
情報処理装置100は、検証処理装置200から送信される第1のチャレンジ情報α’と、識別情報IDとに基づいて、識別情報IDを含む第2のチャレンジ情報αを生成する(図26に示す(C))。そして、情報処理装置100は、生成した第2のチャレンジ情報αに基づいて、図25のステップS708と同様にレスポンス情報(t,e)を生成して、図25のステップS710と同様にレスポンス情報(t,e)を検証処理装置200に対して送信する。
検証処理装置200は、情報処理装置100に対して送信させた第1のチャレンジ情報α’と、識別情報IDとに基づいて、第2のチャレンジ情報αを生成する(図26に示す(D))。そして、検証処理装置200は、生成した第2のチャレンジ情報αと、情報処理装置100から送信されたレスポンス情報(t,e)およびレスポンス情報σとに基づいて、図25のステップS720と同様に情報処理装置100を検証する。
例えば図26に示すように、証明者の役目を果たす情報処理装置100は、識別情報IDを含む第2のチャレンジ情報αを生成し、生成した第2のチャレンジ情報αに対応するレスポンス情報(t,e)を検証処理装置200に送信する。つまり、図26に示す処理では、情報処理装置100は、認証に係る一連の処理において識別情報を含む処理を行っている。
また、例えば図26に示すように、検証者の役目を果たす検証処理装置200は、識別情報IDを含む第2のチャレンジ情報αを生成し、生成した第2のチャレンジ情報αと、情報処理装置100から送信されたレスポンス情報とを用いて、情報処理装置100を検証する。つまり、図26に示す処理では、検証処理装置200は、識別情報を含めて受信した情報の検証を行っている。よって、検証処理装置200は、情報処理装置100から受信した情報が自装置に向けた情報(自装置に認証を行わせるための情報)であるかを確認しつつ、情報処理装置100を認証することができる。
したがって、情報処理装置100が、本実施形態に係る情報処理方法に係る処理として例えば図26に示す処理を行うことによって、例えば図2のCに示すような不正な認証が検証処理装置200において行われることを防止することができる。また、検証処理装置200が、本実施形態に係る検証処理方法に係る処理として例えば図26に示す処理を行うことによって、例えば図2のCに示すような不正な認証が行われることを防止することができる。
なお、チャレンジ情報に識別情報を含める処理は、図26に示す処理に限られない。
図27は、本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。ここで、図27は、図25に示す第3の例に係るMQ認証方式を構成する基本構成への第1の適用例を示している。より具体的には、図26は、図25に示す第3の例に係るMQ認証方式を構成する基本構成において、チャレンジ情報に識別情報を含める処理の他の例を示しており、図27に示す(A)〜(D)が、図25に示す処理との相違点を示している。以下、図25に示す処理との相違点を主に説明する。
検証処理装置200は、情報処理装置100から送信されるレスポンス情報(t,e)に基づいて第1のチャレンジ情報Ch’を生成する(図27の(A))。そして、検証処理装置200は、生成した第1のチャレンジ情報Ch’を情報処理装置100へ送信する(図27の(B))。
ここで、図27に示す第1のチャレンジ情報Ch’は、例えば図27の(C)に示すように、証明者の役目を果たす装置が、図27に示すレスポンス情報σの生成のために用いる第2のチャレンジ情報Chの生成に用いるデータである。また、本実施形態に係る第1のチャレンジ情報Ch’は、例えば図27の(D)に示すように、検証者の役目を果たす装置が検証に係る処理に用いる第2のチャレンジ情報Chの生成に用いられる。
図27の(C)、図27の(D)に示すように、第2のチャレンジ情報Chは、第1のチャレンジ情報Ch’と識別情報IDとにより生成される。検証処理装置200は、例えば、識別情報IDを考慮し、第2のチャレンジ情報Chの一部を本実施形態に係る第1のチャレンジ情報として送信する。
情報処理装置100は、検証処理装置200から送信される第1のチャレンジ情報Ch’と、識別情報IDとに基づいて、識別情報IDを含む第2のチャレンジ情報Chを生成する(図27に示す(C))。そして、情報処理装置100は、生成した第2のチャレンジ情報Chに基づいて、図25のステップS716と同様にレスポンス情報σを生成して、図25のステップS718と同様にレスポンス情報σを検証処理装置200に対して送信する。
検証処理装置200は、情報処理装置100に対して送信させた第1のチャレンジ情報Ch’と、識別情報IDとに基づいて、第2のチャレンジ情報Chを生成する(図27に示す(D))。そして、検証処理装置200は、生成した第2のチャレンジ情報Chと、情報処理装置100から送信されたレスポンス情報(t,e)およびレスポンス情報σとに基づいて、図25のステップS720と同様に情報処理装置100を検証する。
例えば図27に示すように、証明者の役目を果たす情報処理装置100は、識別情報IDを含む第2のチャレンジ情報Chを生成し、生成した第2のチャレンジ情報Chに対応するレスポンス情報σを検証処理装置200に送信する。つまり、図27に示す処理では、情報処理装置100は、認証に係る一連の処理において識別情報を含む処理を行っている。
また、例えば図27に示すように、検証者の役目を果たす検証処理装置200は、識別情報IDを含む第2のチャレンジ情報Chを生成し、生成した第2のチャレンジ情報Chと、情報処理装置100から送信されたレスポンス情報とを用いて、情報処理装置100を検証する。つまり、図27に示す処理では、検証処理装置200は、識別情報を含めて受信した情報の検証を行っている。よって、検証処理装置200は、情報処理装置100から受信した情報が自装置に向けた情報(自装置に認証を行わせるための情報)であるかを確認しつつ、情報処理装置100を認証することができる。
したがって、情報処理装置100が、本実施形態に係る情報処理方法に係る処理として例えば図27に示す処理を行うことによって、例えば図2のCに示すような不正な認証が検証処理装置200において行われることを防止することができる。また、検証処理装置200が、本実施形態に係る検証処理方法に係る処理として例えば図27に示す処理を行うことによって、例えば図2のCに示すような不正な認証が行われることを防止することができる。
[5−1−3]第3の例に係るMQ認証方式を構成する基本構成への第2の適用例:コミットメント情報に識別情報を含める処理
図28は、本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。ここで、図28は、図25に示す第3の例に係るMQ認証方式を構成する基本構成への第2の適用例を示している。より具体的には、図28は、図25に示す第3の例に係るMQ認証方式を構成する基本構成において、コミットメント情報に識別情報を含める処理の一例を示しており、図28に示す(A)、(B)が、図25に示す処理との相違点を示している。以下、図25に示す処理との相違点を主に説明する。
情報処理装置100は、識別情報IDを含むコミットメント情報を生成する(図28に示す(A))。そして、情報処理装置100は、図25のステップS702と同様に、生成した識別情報IDを含むコミットメント情報を、検証処理装置200に対して送信する。
検証処理装置200は、図25に示すステップS710、S718と同様に情報処理装置100から送信されたレスポンス情報(t,e)およびレスポンス情報σと、識別情報IDとに基づいて、情報処理装置100を検証する(図27に示す(B))。より具体的には、検証処理装置200は、例えば受信したレスポンス情報(t,e)およびレスポンス情報σと、識別情報IDとを用いてハッシュ値を算出することによって、図25に示すステップS720と同様にコミットメント情報を構成する一部の情報に対応する値を算出し、情報処理装置100を検証する。
例えば図28の(A)に示すように、証明者の役目を果たす情報処理装置100は、コミットメント情報を構成する全ての情報(c、c)に、識別情報IDを含める。つまり、図28に示す処理では、情報処理装置100は、認証に係る一連の処理において識別情報を含む処理を行っている。
また、例えば図28の(B)に示すように、検証者の役目を果たす検証処理装置200は、情報処理装置100から送信されたレスポンス情報(t,e)およびレスポンス情報σと、識別情報IDとに基づいて、情報処理装置100を検証する。つまり、図28に示す処理では、検証処理装置200は、識別情報を含めて受信した情報の検証を行っている。よって、検証処理装置200は、情報処理装置100から受信した情報が自装置に向けた情報(自装置に認証を行わせるための情報)であるかを確認しつつ、情報処理装置100を認証することができる。
したがって、情報処理装置100が、本実施形態に係る情報処理方法に係る処理として例えば図28に示す処理を行うことによって、例えば図2のCに示すような不正な認証が検証処理装置200において行われることを防止することができる。また、検証処理装置200が、本実施形態に係る検証処理方法に係る処理として例えば図28に示す処理を行うことによって、例えば図2のCに示すような不正な認証が行われることを防止することができる。
[5−1−4]MQ認証方式を構成する基本構成の第4の例:MQ認証の5パス方式の基本構成の第2の例
次に、MQ認証方式を構成する基本構成の第4の例(MQ認証の5パス方式の基本構成の第2の例)を説明する。
図29は、MQ認証方式を構成する基本構成の第4の例を示す説明図である。ここで、図29に示すステップS804の処理が、コミットメント情報の送信に係る処理に該当する。また、図29に示すステップS808、S816の処理が、例えば、チャレンジ情報の送信に係る処理に該当する。そして、図29に示すステップS812、S820の処理が、レスポンス情報の送信に係る処理に該当する。
情報処理装置100は、図25のステップS700と同様に、変数を生成してコミットメント情報(例えば図29に示す“c”、“c”)を生成する(S800)。また、情報処理装置100は、生成したコミットメント情報のハッシュcomを算出する(S802)。そして、情報処理装置100は、生成したコミットメント情報のハッシュcomを、検証処理装置200へ送信する(S804)。
ステップS804において情報処理装置100から送信されたコミットメント情報のハッシュcomを受信すると、検証処理装置200は、図25のステップS704と同様に、チャレンジ情報αを生成する(S806)。そして、検証処理装置200は、図25のステップS706と同様に、生成したチャレンジ情報αを情報処理装置100へ送信する(S808)。
ステップS808において検証処理装置200から送信されたチャレンジ情報αを受信した情報処理装置100は、図25のステップS708と同様に、受信したチャレンジ情報αが示す値に対応するレスポンス情報(t,e)を生成する(S810)。そして、情報処理装置100は、図25のステップS710と同様に、生成したレスポンス情報(t,e)を、チャレンジ情報αに対する応答として検証処理装置200に送信する(S812)。
ステップS812において情報処理装置100から送信されたレスポンス情報(t,e)を受信すると、検証処理装置200は、図25のステップS712と同様に、チャレンジ情報Chを生成する(S814)。そして、検証処理装置200は、図25のステップS714と同様に、生成したチャレンジ情報Chを情報処理装置100へ送信する(S816)。
ステップS816において検証処理装置200から送信されたチャレンジ情報Chを受信した情報処理装置100は、図25のステップS716と同様に、受信したチャレンジ情報Chが示す値に対応するレスポンス情報σを生成する(S818)。そして、情報処理装置100は、図25のステップS718と同様に、生成したレスポンス情報σを、チャレンジ情報Chに対する応答として検証処理装置200に送信する(S820)。
ステップS820において情報処理装置100から送信されたレスポンス情報σを受信すると、検証処理装置200は、ステップS812により受信されたレスポンス情報(t,e)と、ステップS820により受信されたレスポンス情報σとを用いて、情報処理装置100を検証する(S822)。
ここで、検証処理装置200は、情報処理装置100から受信したコミットメント情報がコミットメント情報のハッシュである場合には、レスポンス情報(t,e)およびレスポンス情報σに基づいてコミットメント情報のハッシュを検証する。より具体的には、検証処理装置200は、例えば、レスポンス情報(t,e)およびレスポンス情報σに基づいてコミットメント情報のハッシュに対応するハッシュを算出し、算出したハッシュの値と、コミットメント情報のハッシュの値とが一致する場合に、レスポンス情報を送信した情報処理装置100を、真の情報処理装置100として認証する。
[5−1−5]第4の例に係るMQ認証方式を構成する基本構成への第1の適用例:チャレンジ情報に識別情報を含める処理
図30は、本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。ここで、図30は、図29に示す第4の例に係るMQ認証方式を構成する基本構成への第1の適用例を示している。より具体的には、図30は、図29に示す第4の例に係るMQ認証方式を構成する基本構成において、チャレンジ情報に識別情報を含める処理の一例を示しており、図30に示す(A)〜(D)が、図29に示す処理との相違点を示している。以下、図29に示す処理との相違点を主に説明する。
検証処理装置200は、情報処理装置100から送信されるコミットメント情報のハッシュが受信されると、第1のチャレンジ情報α’を生成する(図30の(A))。そして、検証処理装置200は、生成した第1のチャレンジ情報α’を情報処理装置100へ送信する(図30の(B))。
情報処理装置100は、図26に示す(C)の処理と同様に、検証処理装置200から送信される第1のチャレンジ情報α’と、識別情報IDとに基づいて、識別情報IDを含む第2のチャレンジ情報αを生成する(図30に示す(C))。そして、情報処理装置100は、生成した第2のチャレンジ情報αに基づいて、図29のステップS810と同様にレスポンス情報(t,e)を生成して、図29のステップS812と同様にレスポンス情報(t,e)を検証処理装置200に対して送信する。
検証処理装置200は、図26に示す(D)の処理と同様に、情報処理装置100に対して送信させた第1のチャレンジ情報α’と、識別情報IDとに基づいて、第2のチャレンジ情報αを生成する(図30に示す(D))。そして、検証処理装置200は、生成した第2のチャレンジ情報αと、情報処理装置100から送信されたレスポンス情報(t,e)およびレスポンス情報σとに基づいて、図29のステップS822と同様に情報処理装置100を検証する。
例えば図30に示すように、証明者の役目を果たす情報処理装置100は、識別情報IDを含む第2のチャレンジ情報αを生成し、生成した第2のチャレンジ情報αに対応するレスポンス情報(t,e)を検証処理装置200に送信する。つまり、図30に示す処理では、情報処理装置100は、認証に係る一連の処理において識別情報を含む処理を行っている。
また、例えば図30に示すように、検証者の役目を果たす検証処理装置200は、識別情報IDを含む第2のチャレンジ情報αを生成し、生成した第2のチャレンジ情報αと、情報処理装置100から送信されたレスポンス情報とを用いて、情報処理装置100を検証する。つまり、図30に示す処理では、検証処理装置200は、識別情報を含めて受信した情報の検証を行っている。よって、検証処理装置200は、情報処理装置100から受信した情報が自装置に向けた情報(自装置に認証を行わせるための情報)であるかを確認しつつ、情報処理装置100を認証することができる。
したがって、情報処理装置100が、本実施形態に係る情報処理方法に係る処理として例えば図30に示す処理を行うことによって、例えば図2のCに示すような不正な認証が検証処理装置200において行われることを防止することができる。また、検証処理装置200が、本実施形態に係る検証処理方法に係る処理として例えば図30に示す処理を行うことによって、例えば図2のCに示すような不正な認証が行われることを防止することができる。
なお、チャレンジ情報に識別情報を含める処理は、図30に示す処理に限られない。
図31は、本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。ここで、図31は、図29に示す第4の例に係るMQ認証方式を構成する基本構成への第1の適用例を示している。より具体的には、図31は、図29に示す第4の例に係るMQ認証方式を構成する基本構成において、チャレンジ情報に識別情報を含める処理の他の例を示しており、図31に示す(A)〜(D)が、図29に示す処理との相違点を示している。以下、図29に示す処理との相違点を主に説明する。
検証処理装置200は、図27に示す(A)の処理と同様に、情報処理装置100から送信されるレスポンス情報(t,e)に基づいて第1のチャレンジ情報Ch’を生成する(図31の(A))。そして、検証処理装置200は、図27に示す(B)の処理と同様に、生成した第1のチャレンジ情報Ch’を情報処理装置100へ送信する(図31の(B))。
情報処理装置100は、図27に示す(C)の処理と同様に、検証処理装置200から送信される第1のチャレンジ情報Ch’と、識別情報IDとに基づいて、識別情報IDを含む第2のチャレンジ情報Chを生成する(図31に示す(C))。そして、情報処理装置100は、生成した第2のチャレンジ情報Chに基づいて、図25のステップS716と同様にレスポンス情報σを生成して、図25のステップS718と同様にレスポンス情報σを検証処理装置200に対して送信する。
検証処理装置200は、図27に示す(D)の処理と同様に、情報処理装置100に対して送信させた第1のチャレンジ情報Ch’と、識別情報IDとに基づいて、第2のチャレンジ情報Chを生成する(図31に示す(D))。そして、検証処理装置200は、生成した第2のチャレンジ情報Chと、情報処理装置100から送信されたレスポンス情報(t,e)およびレスポンス情報σとに基づいて、図25のステップS720と同様に情報処理装置100を検証する。
例えば図31に示すように、証明者の役目を果たす情報処理装置100は、識別情報IDを含む第2のチャレンジ情報Chを生成し、生成した第2のチャレンジ情報Chに対応するレスポンス情報σを検証処理装置200に送信する。つまり、図31に示す処理では、情報処理装置100は、認証に係る一連の処理において識別情報を含む処理を行っている。
また、例えば図31に示すように、検証者の役目を果たす検証処理装置200は、識別情報IDを含む第2のチャレンジ情報Chを生成し、生成した第2のチャレンジ情報Chと、情報処理装置100から送信されたレスポンス情報とを用いて、情報処理装置100を検証する。つまり、図31に示す処理では、検証処理装置200は、識別情報を含めて受信した情報の検証を行っている。よって、検証処理装置200は、情報処理装置100から受信した情報が自装置に向けた情報(自装置に認証を行わせるための情報)であるかを確認しつつ、情報処理装置100を認証することができる。
したがって、情報処理装置100が、本実施形態に係る情報処理方法に係る処理として例えば図31に示す処理を行うことによって、例えば図2のCに示すような不正な認証が検証処理装置200において行われることを防止することができる。また、検証処理装置200が、本実施形態に係る検証処理方法に係る処理として例えば図31に示す処理を行うことによって、例えば図2のCに示すような不正な認証が行われることを防止することができる。
[5−1−6]第4の例に係るMQ認証方式を構成する基本構成への第2の適用例:コミットメント情報に識別情報を含める処理
図32は、本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。ここで、図32は、図29に示す第4の例に係るMQ認証方式を構成する基本構成への第2の適用例を示している。より具体的には、図32は、図29に示す第4の例に係るMQ認証方式を構成する基本構成において、コミットメント情報に識別情報を含める処理の一例を示しており、図32に示す(A)、(B)が、図29に示す処理との相違点を示している。以下、図29に示す処理との相違点を主に説明する。
情報処理装置100は、識別情報IDを含むコミットメント情報のハッシュを生成する(図32に示す(A))。そして、情報処理装置100は、図29のステップS704と同様に、生成した識別情報IDを含むコミットメント情報のハッシュを、検証処理装置200に対して送信する。
検証処理装置200は、図29に示すステップS812、S820と同様に情報処理装置100から送信されたレスポンス情報(t,e)およびレスポンス情報σと、識別情報IDとに基づいて、情報処理装置100を検証する(図32に示す(B))。より具体的には、検証処理装置200は、例えば、レスポンス情報(t,e)およびレスポンス情報σと、識別情報IDとを用いてコミットメント情報のハッシュに対応するハッシュを算出する。そして、検証処理装置200は、例えば、算出したハッシュの値とコミットメント情報のハッシュの値とが一致する場合に、レスポンス情報を送信した情報処理装置100を、真の情報処理装置100として認証する。
例えば図32の(A)に示すように、証明者の役目を果たす情報処理装置100は、コミットメント情報のハッシュに、識別情報IDを含める。つまり、図32に示す処理では、情報処理装置100は、認証に係る一連の処理において識別情報を含む処理を行っている。
また、例えば図32の(B)に示すように、検証者の役目を果たす検証処理装置200は、情報処理装置100から送信されたレスポンス情報(t,e)およびレスポンス情報σと、識別情報IDとに基づいて、情報処理装置100を検証する。つまり、図32に示す処理では、検証処理装置200は、識別情報を含めて受信した情報の検証を行っている。よって、検証処理装置200は、情報処理装置100から受信した情報が自装置に向けた情報(自装置に認証を行わせるための情報)であるかを確認しつつ、情報処理装置100を認証することができる。
したがって、情報処理装置100が、本実施形態に係る情報処理方法に係る処理として例えば図32に示す処理を行うことによって、例えば図2のCに示すような不正な認証が検証処理装置200において行われることを防止することができる。また、検証処理装置200が、本実施形態に係る検証処理方法に係る処理として例えば図32に示す処理を行うことによって、例えば図2のCに示すような不正な認証が行われることを防止することができる。
[5−1−7]第3の例に係る基本構成が適用されたMQ認証方式への適用例、および第4の例に係る基本構成が適用されたMQ認証方式への適用例
MQ認証の5パス方式に係る、第3の例に係る基本構成および第4の例に係る基本構成は、上述したMQ認証の3パス方式に係る基本構成と同様に、並列化した処理、および直列化した処理にそれぞれ適用することが可能である。
[5−2]第2の拡張例:証明者による識別情報の指定
上記では、本実施形態に係る識別情報IDが、情報処理装置100と検証処理装置200との間で予め共有されている場合を例に挙げて、本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とについて説明した。しかしながら、上述したように、本実施形態に係る識別情報IDは、情報処理装置100と検証処理装置200との間で予め共有されている場合に限られない。上述したように、本実施形態に係る識別情報IDは、情報処理装置100が、認証に係る一連の処理において、検証処理装置200へと送信することによって、共有されてもよい。そこで、次に、情報処理装置100が、認証に係る一連の処理において検証処理装置200へと送信することによって、本実施形態に係る識別情報IDが共有される場合における処理の一例について説明する。
[5−2−1]識別情報IDの共有に係る処理の第1の例
図33は、本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。ここで、図33は、図5に示す“第1の例に係るMQ認証方式を構成する基本構成への第1の適用例”における識別情報IDの共有に係る処理の一例を示している。図33に示す(A)、(B)が、図5に示す処理との相違点を示している。以下、図5に示す処理との相違点を主に説明する。
情報処理装置100は、図5の(C)に示す処理と同様に、検証処理装置200から送信される第1のチャレンジ情報Ch’と、識別情報IDとに基づいて、識別情報IDを含む第2のチャレンジ情報Chを生成する。そして、情報処理装置100は、生成した第2のチャレンジ情報Chに基づいて、図4のステップS108と同様にレスポンス情報σを生成して、生成したレスポンス情報σと識別情報IDとを、検証処理装置200に対して送信する(図33に示す(A))。
検証処理装置200は、情報処理装置100に対して送信させた第1のチャレンジ情報Ch’と、情報処理装置100から送信された識別情報IDとに基づいて、第2のチャレンジ情報Chを生成する(図33に示す(B))。そして、検証処理装置200は、生成した第2のチャレンジ情報Chと、送信した第1のチャレンジ情報Ch’に対して情報処理装置100から送信されたレスポンス情報σとに基づいて、図4のステップS112と同様に情報処理装置100を検証する。
図33に示すように、情報処理装置100は、識別情報IDをレスポンス情報と共に、検証処理装置200に対して送信し、検証処理装置200は、情報処理装置100から送信された識別情報IDを用いて検証に係る処理を行う。つまり、図33に示す例では、検証処理装置200が検証に係る処理に用いる識別情報IDは、レスポンス情報と共に情報処理装置100から送信される。
ここで、検証処理装置200は、情報処理装置100から送信された識別情報IDをそのまま検証に係る処理に用いるが、検証処理装置200における処理は、上記に限られない。例えば、検証処理装置200は、情報処理装置100から送信された識別情報IDを検証し、識別情報IDが正常に検証された場合に識別情報IDを検証に係る処理に用いてもよい。
検証処理装置200は、例えば、データベースに記録されている正常な識別情報と、情報処理装置100から送信された識別情報IDとをマッチングすることによって、情報処理装置100から送信された識別情報IDを検証する。また、検証処理装置200は、自装置に対応するURLや、ID、MACアドレスなどから正常な識別情報を推定し、推定された識別情報と情報処理装置100から送信された識別情報IDとをマッチングすることによって、情報処理装置100から送信された識別情報IDを検証してもよい。
例えば図33に示すように、証明者の役目を果たす情報処理装置100は、図5と同様に、識別情報IDを含む第2のチャレンジ情報Chを生成する。また、例えば図33に示すように、情報処理装置100は、生成した第2のチャレンジ情報Chに対応するレスポンス情報と、識別情報IDとを、検証処理装置200に送信する。つまり、図33に示す処理では、情報処理装置100は、認証に係る一連の処理において識別情報を含む処理を行っている。
また、例えば図33に示すように、検証者の役目を果たす検証処理装置200は、情報処理装置100から送信された識別情報IDを含む第2のチャレンジ情報Chを生成し、生成した第2のチャレンジ情報Chと、情報処理装置100から送信されたレスポンス情報とを用いて、情報処理装置100を検証する。つまり、図33に示す処理では、検証処理装置200は、識別情報を含めて受信した情報の検証を行っている。よって、検証処理装置200は、情報処理装置100から受信した情報が自装置に向けた情報(自装置に認証を行わせるための情報)であるかを確認しつつ、情報処理装置100を認証することができる。
したがって、情報処理装置100が、本実施形態に係る情報処理方法に係る処理として例えば図33に示す処理を行うことによって、例えば図2のCに示すような不正な認証が検証処理装置200において行われることを防止することができる。また、検証処理装置200が、本実施形態に係る検証処理方法に係る処理として例えば図33に示す処理を行うことによって、例えば図2のCに示すような不正な認証が行われることを防止することができる。
[5−2−2]識別情報IDの共有に係る処理の第2の例
図34は、本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。ここで、図34は、図6に示す“第1の例に係るMQ認証方式を構成する基本構成への第2の適用例”における識別情報IDの共有に係る処理の一例を示している。図34に示す(A)、(B)が、図6に示す処理との相違点を示している。以下、図6に示す処理との相違点を主に説明する。
情報処理装置100は、図6の(A)に示す処理と同様に、識別情報IDを含むコミットメント情報を生成する。そして、情報処理装置100は、生成した識別情報IDを含むコミットメント情報と、識別情報IDとを、検証処理装置200に対して送信する(図34に示す(A))。
検証処理装置200は、図4に示すステップS110と同様に情報処理装置100から送信されたレスポンス情報σと、情報処理装置100から送信された識別情報IDとに基づいて、図6の(B)に示す処理と同様に、情報処理装置100を検証する(図34に示す(B))。
図34に示すように、情報処理装置100は、識別情報IDをコミットメント情報と共に、検証処理装置200に対して送信し、検証処理装置200は、情報処理装置100から送信された識別情報IDを用いて検証に係る処理を行う。つまり、図34に示す例では、検証処理装置200が検証に係る処理に用いる識別情報IDは、コミットメント情報と共に情報処理装置100から送信される。
ここで、検証処理装置200は、情報処理装置100から送信された識別情報IDをそのまま検証に係る処理に用いるが、検証処理装置200における処理は、上記に限られない。例えば、検証処理装置200は、情報処理装置100から送信された識別情報IDを検証し、識別情報IDが正常に検証された場合に識別情報IDを検証に係る処理に用いてもよい。
例えば図34に示すように、証明者の役目を果たす情報処理装置100は、図6と同様に、コミットメント情報を構成する全ての情報(c、c、c)に、識別情報IDを含める。つまり、図34に示す処理では、情報処理装置100は、認証に係る一連の処理において識別情報を含む処理を行っている。
また、例えば図34に示すように、検証者の役目を果たす検証処理装置200は、チャレンジ情報Chに対して情報処理装置100から送信されたレスポンス情報σと、情報処理装置100から送信された識別情報IDとに基づいて、情報処理装置100を検証する。つまり、図34に示す処理では、検証処理装置200は、識別情報を含めて受信した情報の検証を行っている。よって、検証処理装置200は、情報処理装置100から受信した情報が自装置に向けた情報(自装置に認証を行わせるための情報)であるかを確認しつつ、情報処理装置100を認証することができる。
したがって、情報処理装置100が、本実施形態に係る情報処理方法に係る処理として例えば図34に示す処理を行うことによって、例えば図2のCに示すような不正な認証が検証処理装置200において行われることを防止することができる。また、検証処理装置200が、本実施形態に係る検証処理方法に係る処理として例えば図34に示す処理を行うことによって、例えば図2のCに示すような不正な認証が行われることを防止することができる。
なお、識別情報IDがコミットメント情報と共に検証処理装置200に対して送信されることによる、識別情報IDの共有に係る処理は、図34に示す処理に限られない。
図35は、本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。ここで、図35は、図7に示す“第1の例に係るMQ認証方式を構成する基本構成への第2の適用例”における識別情報IDの共有に係る処理の一例を示している。図35に示す(A)、(B)が、図7に示す処理との相違点を示している。以下、図7に示す処理との相違点を主に説明する。
情報処理装置100は、図7の(A)に示す処理と同様に、識別情報IDを含むコミットメント情報を生成する。そして、情報処理装置100は、図34の(A)に示す処理と同様に、生成した識別情報IDを含むコミットメント情報と、識別情報IDとを、検証処理装置200に対して送信する(図35に示す(A))。
検証処理装置200は、図4に示すステップS110と同様に情報処理装置100から送信されたレスポンス情報σと、情報処理装置100から送信された識別情報IDとに基づいて、図7の(B)に示す処理と同様に、情報処理装置100を検証する(図35に示す(B))。
例えば図35に示すように、証明者の役目を果たす情報処理装置100は、コミットメント情報を構成する一部の情報(例えば、c、c)に、識別情報IDを含める。つまり、図35に示す処理では、情報処理装置100は、認証に係る一連の処理において識別情報を含む処理を行っている。
また、例えば図35に示すように、検証者の役目を果たす検証処理装置200は、チャレンジ情報Chに対して情報処理装置100から送信されたレスポンス情報σと、情報処理装置100から送信された識別情報IDとに基づいて、情報処理装置100を検証する。また、このとき、検証処理装置200は、コミットメント情報を構成する一部の情報に対して、識別情報IDを用いて検証する。つまり、図35に示す処理では、検証処理装置200は、識別情報を含めて受信した情報の検証を行っている。よって、検証処理装置200は、情報処理装置100から受信した情報が自装置に向けた情報(自装置に認証を行わせるための情報)であるかを確認しつつ、情報処理装置100を認証することができる。
したがって、情報処理装置100が、本実施形態に係る情報処理方法に係る処理として例えば図35に示す処理を行うことによって、例えば図2のCに示すような不正な認証が検証処理装置200において行われることを防止することができる。また、検証処理装置200が、本実施形態に係る検証処理方法に係る処理として例えば図35に示す処理を行うことによって、例えば図2のCに示すような不正な認証が行われることを防止することができる。
[5−2−3]識別情報IDの共有に係る処理の第3の例
図36は、本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。ここで、図36は、図9に示す“第2の例に係るMQ認証方式を構成する基本構成への第1の適用例”における識別情報IDの共有に係る処理の一例を示している。図36に示す(A)、(B)が、図9に示す処理との相違点を示している。以下、図9に示す処理との相違点を主に説明する。
情報処理装置100は、図9の(C)に示す処理と同様に、検証処理装置200から送信される第1のチャレンジ情報Ch’と、識別情報IDとに基づいて、識別情報IDを含む第2のチャレンジ情報Chを生成する。そして、情報処理装置100は、生成した第2のチャレンジ情報Chに基づいて図8のステップS210と同様にレスポンス情報をして、生成したレスポンス情報σと識別情報IDとを、検証処理装置200に対して送信する(図36に示す(A))。
検証処理装置200は、情報処理装置100に対して送信させた第1のチャレンジ情報Ch’と、情報処理装置100から送信された識別情報IDとに基づいて、図9に示す(D)の処理と同様に、第2のチャレンジ情報Chを生成する(図36に示す(B))。そして、検証処理装置200は、生成した第2のチャレンジ情報Chと、送信した第1のチャレンジ情報Ch’に対して情報処理装置100から送信されたレスポンス情報σとに基づいて、図8のステップS214と同様に情報処理装置100を検証する。
図36に示すように、情報処理装置100は、識別情報IDをレスポンス情報と共に、検証処理装置200に対して送信し、検証処理装置200は、情報処理装置100から送信された識別情報IDを用いて検証に係る処理を行う。つまり、図36に示す例では、検証処理装置200が検証に係る処理に用いる識別情報IDは、レスポンス情報と共に情報処理装置100から送信される。
ここで、検証処理装置200は、情報処理装置100から送信された識別情報IDをそのまま検証に係る処理に用いるが、検証処理装置200における処理は、上記に限られない。例えば、検証処理装置200は、情報処理装置100から送信された識別情報IDを検証し、識別情報IDが正常に検証された場合に識別情報IDを検証に係る処理に用いてもよい。
例えば図36に示すように、証明者の役目を果たす情報処理装置100は、識別情報IDを含む第2のチャレンジ情報Chを生成し、生成した第2のチャレンジ情報Chに対応するレスポンス情報と、識別情報IDとを、検証処理装置200に送信する。つまり、図36に示す処理では、情報処理装置100は、認証に係る一連の処理において識別情報を含む処理を行っている。
また、例えば図36に示すように、検証者の役目を果たす検証処理装置200は、情報処理装置100から送信された識別情報IDを含む第2のチャレンジ情報Chを生成する。そして、検証処理装置200は、生成した第2のチャレンジ情報Chと、情報処理装置100から送信されたレスポンス情報とを用いて、情報処理装置100を検証する。つまり、図36に示す処理では、検証処理装置200は、識別情報を含めて受信した情報の検証を行っている。よって、検証処理装置200は、情報処理装置100から受信した情報が自装置に向けた情報(自装置に認証を行わせるための情報)であるかを確認しつつ、情報処理装置100を認証することができる。
したがって、情報処理装置100が、本実施形態に係る情報処理方法に係る処理として例えば図36に示す処理を行うことによって、例えば図2のCに示すような不正な認証が検証処理装置200において行われることを防止することができる。また、検証処理装置200が、本実施形態に係る検証処理方法に係る処理として例えば図36に示す処理を行うことによって、例えば図2のCに示すような不正な認証が行われることを防止することができる。
[5−2−4]識別情報IDの共有に係る処理の第4の例
図37は、本実施形態に係る情報処理方法に係る処理と、本実施形態に係る検証処理方法に係る処理とを説明するための説明図である。ここで、図37は、図10に示す“第2の例に係るMQ認証方式を構成する基本構成への第2の適用例”における識別情報IDの共有に係る処理の一例を示している。図37に示す(A)、(B)が、図10に示す処理との相違点を示している。以下、図10に示す処理との相違点を主に説明する。
情報処理装置100は、図10の(A)に示す処理と同様に、識別情報IDを含むコミットメント情報のハッシュcomを生成する。そして、情報処理装置100は、生成した識別情報IDを含むコミットメント情報のハッシュcomと、識別情報IDとを、検証処理装置200に対して送信する(図37に示す(A))。
検証処理装置200は、図8に示すステップS212と同様に情報処理装置100から送信されたレスポンス情報σと、情報処理装置100から送信された識別情報IDとに基づいて、図10の(A)に示す処理と同様に、情報処理装置100を検証する(図37に示す(B))。
図37に示すように、情報処理装置100は、識別情報IDをコミットメント情報のハッシュcomと共に、検証処理装置200に対して送信し、検証処理装置200は、情報処理装置100から送信された識別情報IDを用いて検証に係る処理を行う。つまり、図37に示す例では、検証処理装置200が検証に係る処理に用いる識別情報IDは、コミットメント情報のハッシュと共に情報処理装置100から送信される。
ここで、検証処理装置200は、情報処理装置100から送信された識別情報IDをそのまま検証に係る処理に用いるが、検証処理装置200における処理は、上記に限られない。例えば、検証処理装置200は、情報処理装置100から送信された識別情報IDを検証し、識別情報IDが正常に検証された場合に識別情報IDを検証に係る処理に用いてもよい。
例えば図37に示すように、証明者の役目を果たす情報処理装置100は、コミットメント情報のハッシュcomに、識別情報IDを含める。つまり、図37に示す処理では、情報処理装置100は、認証に係る一連の処理において識別情報を含む処理を行っている。
また、例えば図37に示すように、検証者の役目を果たす検証処理装置200は、チャレンジ情報Chに対して情報処理装置100から送信されたレスポンス情報σと、情報処理装置100から送信された識別情報IDとに基づいて、情報処理装置100を検証する。つまり、図37に示す処理では、検証処理装置200は、識別情報を含めて受信した情報の検証を行っている。よって、検証処理装置200は、情報処理装置100から受信した情報が自装置に向けた情報(自装置に認証を行わせるための情報)であるかを確認しつつ、情報処理装置100を認証することができる。
したがって、情報処理装置100が、本実施形態に係る情報処理方法に係る処理として例えば図37に示す処理を行うことによって、例えば図2のCに示すような不正な認証が検証処理装置200において行われることを防止することができる。また、検証処理装置200が、本実施形態に係る検証処理方法に係る処理として例えば図37に示す処理を行うことによって、例えば図2のCに示すような不正な認証が行われることを防止することができる。
[5−2−4]識別情報IDの共有に係る処理のMQ認証方式への適用例
上記第1の例に係る識別情報IDの共有に係る処理〜上記第4の例に係る識別情報IDの共有に係る処理に示すように、情報処理装置100は、例えば、本実施形態に係る識別情報IDを、コミットメント情報またはレスポンス情報と共に、検証処理装置200に対して送信する。そして、検証処理装置200は、コミットメント情報またはレスポンス情報と共に、情報処理装置100から送信される識別情報IDを用いて、検証に係る処理を行う。
ここで、上記では、MQ認証方式を構成する基本構成(3パス)における識別情報IDの共有に係る処理を例に挙げて説明したが、本実施形態に係る識別情報IDの共有に係る処理は、例えば、上述したMQ認証の3パス方式に係る基本構成と同様に、並列化した処理、および直列化した処理にそれぞれ適用することが可能である。また、本実施形態に係る識別情報IDの共有に係る処理は、例えば、上述したMQ認証の5パス方式に係る基本構成、および、5パス方式に係る基本構成を並列化した処理、および直列化した処理にそれぞれ適用することも可能である。
なお、情報処理装置100から検証処理装置200へと識別情報を送信することによって識別情報が共有される場合に送信される識別情報の種類としては、例えば1種類の識別情報が挙げられる。例えば、基本構成を直列化した処理を行う場合には、情報処理装置100は、各基本構成に係る通信において、異なる識別情報は送信しない。上記は、例えば、情報処理装置100が、識別情報を1回の通信でのみ送るようにプロトコルを構築することによって実現することが可能である。
[5−3]第3の拡張例:署名技術を利用した認証方式への適用例
上記では、MQ認証を例に挙げて、署名技術を利用した認証方式以外の認証方法への本実施形態に係る情報処理方法(証明者における処理に係る方法)および本実施形態に係る検証処理方法(検証者における処理に係る方法)の適用例を説明した。しかしながら、上述したように、本実施形態に係る情報処理方法および本実施形態に係る検証処理方法は、署名技術を利用した認証方式に適用することも可能である。そこで、次に、署名技術を利用した認証方式への本実施形態に係る情報処理方法および本実施形態に係る検証処理方法の適用例について説明する。
情報処理装置100は、例えば、上述した3パス方式(または5パス方式)に係る基本構成を並列化した処理をFiat−Shamir変換することによって、識別情報IDに対応する検証者の役目を果たす装置のみに有効な(識別情報IDに対応する検証者の役目を果たす装置のみが正常に検証可能な)署名を生成する。また、検証処理装置200は、情報処理装置100から送信されるレスポンス情報を検証し、チャレンジ情報に対応する署名(上記Fiat−Shamir変換することにより生成される署名)となっているかを検証する。
情報処理装置100と検証処理装置200とが、例えば上記のような処理を行うことによって、本実施形態に係るコミットメント情報またはチャレンジ情報に識別情報IDを含めた署名方式が実現される。したがって、本実施形態に係る署名方式が用いられることによって、例えば図2のCに示すような不正な認証が行われることを防止することができる。
図38は、本実施形態に係る署名方式に係る処理の一例を説明するための説明図である。
検証処理装置200は、乱数Rを生成し(S900)、生成した乱数Rを情報処理装置100へ送信する(S902)。ここで、図38に示す処理において、乱数Rは、チャレンジ情報に相当する。
ステップS902において検証処理装置200から送信された乱数Rを受信した情報処理装置100は、乱数Rに対して、Fiat−Shamir変換を用いる本実施形態に係る署名技術と秘密鍵xとを用いて、署名σを生成する(S904)。そして、情報処理装置100は、生成した署名σを検証処理装置200へ送信する(S906)。ここで、図38に示す処理において、署名σは、レスポンス情報に相当する。
ステップS906において情報処理装置100から送信された署名σを受信した検証処理装置200は、Fiat−Shamir変換を用いる本実施形態に係る署名技術を用いて、署名σがステップS902において送信した乱数Rの署名となっているかを検証する(S908)。より具体的には、検証処理装置200は、例えば、受信した署名σが、乱数Rと検証者の識別情報IDを連結した情報の署名となっているかを検証する。検証処理装置200は、例えば、署名σがステップS902において送信した乱数Rの署名となっている場合に、署名σを送信した情報処理装置100を、真の情報処理装置100として認証する。
(本実施形態に係る情報処理装置、検証処理装置)
次に、上述した本実施形態に係る情報処理方法に係る処理を行うことが可能な、本実施形態に係る情報処理装置100(証明者の役目を果たす装置)、および上述した本実施形態に係る検証処理方法に係る処理を行うことが可能な、本実施形態に係る検証処理装置200(検証者の役目を果たす装置)それぞれの構成の一例について、説明する。
[1]情報処理装置100(証明者の役目を果たす装置)
図39は、本実施形態に係る情報処理装置100の構成の一例を示すブロック図である。図39では、検証者の役目を果たす検証処理装置200を併せて示している。
情報処理装置100と検証処理装置200とは、例えば、ネットワークを介して(または直接的に)通信を行う。ここで、本実施形態に係るネットワークとしては、例えば、LAN(Local Area Network)やWAN(Wide Area Network)などの有線ネットワーク、無線LAN(WLAN:Wireless Local Area Network)や基地局を介した無線WAN(WWAN:Wireless Wide Area Network)などの無線ネットワーク、あるいは、TCP/IP(Transmission Control Protocol/Internet Protocol)などの通信プロトコルを用いたインターネットなどが挙げられる。
情報処理装置100は、例えば、通信部102と、制御部104とを備える。
また、情報処理装置100は、例えば、ROM(Read Only Memory。図示せず)や、RAM(Random Access Memory。図示せず)、記憶部(図示せず)、ユーザが操作可能な操作部(図示せず)、様々な画面を表示画面に表示する表示部(図示せず)などを備えていてもよい。情報処理装置100は、例えば、データの伝送路としてのバス(bus)により上記各構成要素間を接続する。
ここで、ROM(図示せず)は、制御部104が使用するプログラムや演算パラメータなどの制御用データを記憶する。RAM(図示せず)は、制御部104により実行されるプログラムなどを一時的に記憶する。
記憶部(図示せず)は、情報処理装置100が備える記憶手段であり、例えば、アプリケーションなど様々なデータを記憶する。また、記憶部(図示せず)には、例えば、耐タンパ性を有する領域が設けられ、秘密鍵などの鍵データが記憶される。なお、秘密鍵などの鍵データは、耐タンパ性を有する任意の記録媒体に記憶されていてもよい。ここで、記憶部(図示せず)としては、例えば、ハードディスク(Hard Disk)などの磁気記録媒体や、フラッシュメモリ(flash memory)などの不揮発性メモリ(nonvolatile memory)などが挙げられる。また、記憶部(図示せず)は、情報処理装置100から着脱可能であってもよい。
また、操作部(図示せず)としては、後述する操作入力デバイスが挙げられ、表示部(図示せず)としては、後述する表示デバイスが挙げられる。
[情報処理装置100のハードウェア構成例]
図40は、本実施形態に係る情報処理装置100のハードウェア構成の一例を示す説明図である。情報処理装置100は、例えば、MPU150と、ROM152と、RAM154と、記録媒体156と、入出力インタフェース158と、操作入力デバイス160と、表示デバイス162と、通信インタフェース164とを備える。また、情報処理装置100は、例えば、データの伝送路としてのバス166で各構成要素間を接続する。
MPU150は、例えば、MPU(Micro Processing Unit)や各種処理回路などで構成され、情報処理装置100全体を制御する制御部104として機能する。また、MPU150は、情報処理装置100において、例えば、後述する処理部110の役目を果たす。
ROM152は、MPU150が使用するプログラムや演算パラメータなどの制御用データなどを記憶する。RAM154は、例えば、MPU150により実行されるプログラムなどを一時的に記憶する。
記録媒体156は、記憶部(図示せず)として機能し、例えばアプリケーションなど様々なデータを記憶する。ここで、記録媒体156としては、例えば、ハードディスクなどの磁気記録媒体や、フラッシュメモリなどの不揮発性メモリが挙げられる。また、記録媒体156は、情報処理装置100から着脱可能であってもよい。
入出力インタフェース158は、例えば、操作入力デバイス160や、表示デバイス162を接続する。操作入力デバイス160は、操作部(図示せず)として機能し、また、表示デバイス162は、表示部(図示せず)として機能する。ここで、入出力インタフェース158としては、例えば、USB(Universal Serial Bus)端子や、DVI(Digital Visual Interface)端子、HDMI(High-Definition Multimedia Interface)(登録商標)端子、各種処理回路などが挙げられる。また、操作入力デバイス160は、例えば、情報処理装置100上に備えられ、情報処理装置100の内部で入出力インタフェース158と接続される。操作入力デバイス160としては、例えば、ボタン、方向キー、ジョグダイヤルなどの回転型セレクター、あるいは、これらの組み合わせなどが挙げられる。また、表示デバイス162は、例えば、情報処理装置100上に備えられ、情報処理装置100の内部で入出力インタフェース158と接続される。表示デバイス162としては、例えば、液晶ディスプレイ(Liquid Crystal Display;LCD)や有機ELディスプレイ(Organic Electro-Luminescence display。または、OLEDディスプレイ(Organic Light Emitting Diode display)ともよばれる。)などが挙げられる。
なお、入出力インタフェース158が、情報処理装置100の外部装置としての操作入力デバイス(例えば、キーボードやマウスなど)や表示デバイスなどの、外部デバイスと接続することもできることは、言うまでもない。また、表示デバイス162は、例えばタッチスクリーンなど、表示とユーザ操作とが可能なデバイスであってもよい。
通信インタフェース164は、情報処理装置100が備える通信手段であり、ネットワークを介して(あるいは、直接的に)、サーバなどの外部装置と無線/有線で通信を行うための通信部102として機能する。ここで、通信インタフェース164としては、例えば、通信アンテナおよびRF(Radio Frequency)回路(無線通信)や、IEEE802.15.1ポートおよび送受信回路(無線通信)、IEEE802.11bポートおよび送受信回路(無線通信)、あるいはLAN端子および送受信回路(有線通信)などが挙げられる。
情報処理装置100は、例えば図40に示す構成によって、本実施形態に係る情報処理方法に係る処理を行う。なお、本実施形態に係る情報処理装置100のハードウェア構成は、図40に示す構成に限られない。
例えば、情報処理装置100が、入出力インタフェース158などを介して接続される外部通信デバイスを介して、検証処理装置200などの外部装置と通信を行う場合には、情報処理装置100は、通信インタフェース164を備えていなくてもよい。
また、情報処理装置100は、例えば、操作デバイス160や表示デバイス162を備えない構成をとることも可能である。
再度図39を参照して、情報処理装置100の構成の一例について説明する。通信部102は、情報処理装置100が備える通信手段であり、ネットワークを介して(あるいは、直接的に)、検証処理装置200などの外部装置と無線/有線で通信を行う。また、通信部102は、例えば制御部104により通信が制御される。
ここで、通信部102としては、例えば、通信アンテナおよびRF回路や、LAN端子および送受信回路などが挙げられるが、通信部102の構成は、上記に限られない。例えば、通信部102は、USB端子および送受信回路など通信を行うことが可能な任意の規格に対応する構成や、ネットワーク400を介して外部装置と通信可能な任意の構成をとることができる。
制御部104は、例えばMPUなどで構成され、情報処理装置100全体を制御する役目を果たす。また、制御部104は、例えば、処理部110を備え、本実施形態に係る情報処理方法に係る処理を主導的に行う役目を果たす。
処理部110は、例えば、上述したコミットメント情報に識別情報を含める処理、または、上述したチャレンジ情報に識別情報を含める処理を行うことによって、本実施形態に係る情報処理方法に係る処理を主導的に行う役目を果たす。
より具体的には、コミットメント情報に識別情報を含める処理を行う場合には、処理部110は、例えば、検証処理装置200に対して、識別情報を含むコミットメント情報を送信させる。また、処理部110は、検証処理装置200から送信されるチャレンジ情報に基づいて、レスポンス情報を生成し、生成したレスポンス情報を検証処理装置200に対して送信させる。
ここで、処理部110は、例えば、通信部102や外部通信デバイスに各種情報と送信命令とを伝達して、通信部102や外部通信デバイスを制御することによって、通信部102や外部通信デバイスに、コミットメント情報やレスポンス情報などの各種情報を送信させる(以下、同様とする。)。
また、チャレンジ情報に識別情報を含める処理を行う場合には、処理部110は、例えば、検証処理装置200に対してコミットメント情報を送信させる。また、処理部110は、検証処理装置200から送信される第1のチャレンジ情報に基づいて、識別情報を含む第2のチャレンジ情報を生成する。そして、処理部110は、生成した第2のチャレンジ情報に基づいてレスポンス情報を生成して、生成したレスポンス情報を検証処理装置200に対して送信させる。
制御部104は、例えば、処理部110を備えることによって、本実施形態に係る情報処理方法に係る処理(例えば、上述したコミットメント情報に識別情報を含める処理、または、上述したチャレンジ情報に識別情報を含める処理)を主導的に行う。
情報処理装置100は、例えば図39に示す構成によって、本実施形態に係る情報処理方法に係る処理(例えば、上述したコミットメント情報に識別情報を含める処理、または、上述したチャレンジ情報に識別情報を含める処理)を行う。よって、情報処理装置100は、例えば図39に示す構成によって、例えば図2のCに示すような不正な認証が検証処理装置200において行われることを防止することができる。
したがって、情報処理装置100は、例えば図39に示す構成によって、一の検証者における認証に係る情報の転用により、他の検証者において不正な認証が行われることを防止することができる。
なお、本実施形態に係る情報処理装置100の構成は、図39に示す構成に限られない。
例えば、本実施形態に係る情報処理装置100は、図39に示す処理部110を、制御部104とは個別に備える(例えば、個別の処理回路で実現する)ことができる。
また、処理部110は、本実施形態に係る情報処理方法に係る処理(例えば、上述したコミットメント情報に識別情報を含める処理、または、上述したチャレンジ情報に識別情報を含める処理)を構成する各種処理のうちの1または2以上の処理をそれぞれ行う、複数の部(機能ブロック)から構成されていてもよい。
また、例えば、本実施形態に係る情報処理装置100が、外部通信デバイスを介して検証処理装置200などの外部装置と通信を行う場合には、本実施形態に係る情報処理装置100は、通信部102を備えていなくてもよい。
[2]検証処理装置(検証者の役目を果たす装置)
図41は、本実施形態に係る検証処理装置200の構成の一例を示すブロック図である。図41では、証明者の役目を果たす情報処理装置100を併せて示している。検証処理装置200と情報処理装置100とは、例えば、ネットワークを介して(または直接的に)通信を行う。
検証処理装置200は、例えば、通信部202と、制御部204とを備える。
また、検証処理装置200は、例えば、ROM(図示せず)や、RAM(図示せず)、記憶部(図示せず)、ユーザが操作可能な操作部(図示せず)、様々な画面を表示画面に表示する表示部(図示せず)などを備えていてもよい。検証処理装置200は、例えば、データの伝送路としてのバスにより上記各構成要素間を接続する。
ここで、ROM(図示せず)は、制御部204が使用するプログラムや演算パラメータなどの制御用データを記憶する。RAM(図示せず)は、制御部204により実行されるプログラムなどを一時的に記憶する。
記憶部(図示せず)は、検証処理装置200が備える記憶手段であり、例えば、検証結果を示すデータや、アプリケーションなど様々なデータを記憶する。ここで、記憶部(図示せず)としては、例えば、ハードディスクなどの磁気記録媒体や、フラッシュメモリなどの不揮発性メモリなどが挙げられる。また、記憶部(図示せず)は、検証処理装置200から着脱可能であってもよい。
また、操作部(図示せず)としては、例えば、上述した図40に示す操作入力デバイスが挙げられ、表示部(図示せず)としては、例えば、上述した図40に示す表示デバイスが挙げられる。
[検証処理装置200のハードウェア構成例]
検証処理装置200は、例えば図40に示すハードウェア構成をとり、例えば図40に示す構成によって、本実施形態に係る検証処理方法に係る処理を行う。
なお、本実施形態に係る検証処理装置200のハードウェア構成は、図40に示す構成に限られない。
例えば、検証処理装置200が、入出力インタフェース158などを介して接続される外部通信デバイスを介して、情報処理装置100などの外部装置と通信を行う場合には、検証処理装置200は、通信インタフェース164を備えていなくてもよい。
また、検証処理装置200は、例えば、操作デバイス160や表示デバイス162を備えない構成をとることも可能である。
再度図41を参照して、検証処理装置200の構成の一例について説明する。通信部202は、検証処理装置200が備える通信手段であり、ネットワークを介して(あるいは、直接的に)、情報処理装置100などの外部装置と無線/有線で通信を行う。また、通信部202は、例えば制御部204により通信が制御される。
ここで、通信部202としては、例えば、通信アンテナおよびRF回路や、LAN端子および送受信回路などが挙げられるが、通信部202の構成は、上記に限られない。例えば、通信部202は、USB端子および送受信回路など通信を行うことが可能な任意の規格に対応する構成や、ネットワークを介して外部装置と通信可能な任意の構成をとることができる。
制御部204は、例えばMPUなどで構成され、検証処理装置200全体を制御する役目を果たす。また、制御部204は、例えば、検証処理部210を備え、本実施形態に係る検証処理方法に係る処理を主導的に行う役目を果たす。
検証処理部210は、例えば、上述したコミットメント情報に識別情報を含める処理、または、上述したチャレンジ情報に識別情報を含める処理を行うことによって、本実施形態に係る検証処理方法に係る処理を主導的に行う役目を果たす。
より具体的には、上述したコミットメント情報に識別情報を含める処理を行う場合、検証処理部210は、例えば、情報処理装置100から送信される、識別情報を含むコミットメント情報に基づいて、チャレンジ情報を送信させる。また、検証処理部210は、例えば、送信させたチャレンジ情報に対して情報処理装置100から送信されたレスポンス情報と、識別情報とに基づいて、情報処理装置100を検証する。
ここで、検証処理部210が処理に用いる識別情報は、例えば、情報処理装置100との間で予め共有されていてもよいし、コミットメント情報またはレスポンス情報と共に、情報処理装置100から送信されることにより情報処理装置100との間で共有されてもよい。
また、検証処理部210は、例えば、通信部202や外部通信デバイスに各種情報と送信命令とを伝達して、通信部202や外部通信デバイスを制御することによって、通信部202や外部通信デバイスに、チャレンジ情報などの各種情報を送信させる(以下、同様とする。)。
また、上述したチャレンジ情報に識別情報を含める処理を行う場合、検証処理部210は、例えば、情報処理装置100から送信されるコミットメント情報に基づいて、情報処理装置100に対して第1のチャレンジ情報を送信させる。また、検証処理部210は、例えば、送信させた第1のチャレンジ情報と、識別情報とに基づいて、第2のチャレンジ情報を生成する。そして、検証処理部210は、例えば、第2のチャレンジ情報と、第1のチャレンジ情報に対して情報処理装置100から送信されたレスポンス情報とに基づいて、情報処理装置100を検証する。
制御部204は、例えば、検証処理部210を備えることによって、本実施形態に係る検証処理方法に係る処理(例えば、上述したコミットメント情報に識別情報を含める処理、または、上述したチャレンジ情報に識別情報を含める処理)を主導的に行う。
検証処理装置200は、例えば図41に示す構成によって、本実施形態に係る検証処理方法に係る処理(例えば、上述したコミットメント情報に識別情報を含める処理、または、上述したチャレンジ情報に識別情報を含める処理)を行う。よって、検証処理装置200は、例えば図41に示す構成によって、例えば図2のCに示すような不正な認証が行われることを防止することができる。
したがって、検証処理装置200は、例えば図41に示す構成によって、一の検証者における認証に係る情報の転用により、他の検証者において不正な認証が行われることを防止することができる。
なお、本実施形態に係る検証処理装置200の構成は、図41に示す構成に限られない。
例えば、本実施形態に係る検証処理装置200は、図41に示す検証処理部210を、制御部204とは個別に備える(例えば、個別の処理回路で実現する)ことができる。
また、検証処理部210は、本実施形態に係る検証処理方法に係る処理(例えば、上述したコミットメント情報に識別情報を含める処理、または、上述したチャレンジ情報に識別情報を含める処理)を構成する各種処理のうちの1または2以上の処理をそれぞれ行う、複数の部(機能ブロック)から構成されていてもよい。
また、例えば、本実施形態に係る検証処理装置200が、外部通信デバイスを介して情報処理装置100などの外部装置と通信を行う場合には、本実施形態に係る検証処理装置200は、通信部202を備えていなくてもよい。
以上、本実施形態として情報処理装置(本実施形態に係る情報処理方法に係る処理を行う、証明者の役目を果たす装置)を挙げて説明したが、本実施形態は、かかる形態に限られない。本実施形態は、例えば、タブレット型の装置や、携帯電話やスマートフォンなどの通信装置、映像/音楽再生装置(または映像/音楽記録再生装置)、ゲーム機、PC(Personal Computer)などのコンピュータなど、様々な機器に適用することができる。また、本実施形態は、例えば、上記のような機器に組み込むことが可能な、処理IC(Integrated Circuit)に適用することもできる。
また、本実施形態として検証処理装置(本実施形態に係る検証処理方法に係る処理を行う、検証者としての役目を果たす装置)を挙げて説明したが、本実施形態は、かかる形態に限られない。本実施形態は、例えば、PCやサーバなどのコンピュータや、タブレット型の装置や、携帯電話やスマートフォンなどの通信装置、映像/音楽再生装置(または映像/音楽記録再生装置)、ゲーム機など、様々な機器に適用することができる。また、本実施形態は、例えば、上記のような機器に組み込むことが可能な、処理ICに適用することもできる。
(本実施形態に係るプログラム)
コンピュータを、本実施形態に係る情報処理装置(本実施形態に係る情報処理方法に係る処理を行う、証明者の役目を果たす装置)として機能させるためのプログラム(例えば、上述したコミットメント情報に識別情報を含める処理、または、上述したチャレンジ情報に識別情報を含める処理など、本実施形態に係る情報処理方法に係る処理を実行することが可能なプログラム)が、コンピュータにおいて実行されることによって、一の検証者における認証に係る情報の転用により、他の検証者において不正な認証が行われることを防止することができる。
また、コンピュータを、本実施形態に係る検証処理装置(本実施形態に係る検証処理方法に係る処理を行う、検証者としての役目を果たす装置)として機能させるためのプログラム(例えば、上述したコミットメント情報に識別情報を含める処理、または、上述したチャレンジ情報に識別情報を含める処理など、本実施形態に係る検証処理方法に係る処理を実行することが可能なプログラム)が、コンピュータにおいて実行されることによって、一の検証者における認証に係る情報の転用により、他の検証者において不正な認証が行われることを防止することができる。
以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示の技術的範囲はかかる例に限定されない。本開示の技術分野における通常の知識を有する者であれば、請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。
例えば、上記では、コンピュータを、本実施形態に係る情報処理装置(本実施形態に係る情報処理方法に係る処理を行う、証明者の役目を果たす装置)、または、本実施形態に係る検証処理装置(本実施形態に係る検証処理方法に係る処理を行う、検証者としての役目を果たす装置)として機能させるためのプログラム(コンピュータプログラム)が提供されることを示したが、本実施形態は、さらに、上記プログラムそれぞれ、または、上記プログラムを共に記憶させた記録媒体も併せて提供することができる。
上述した構成は、本実施形態の一例を示すものであり、当然に、本開示の技術的範囲に属するものである。
なお、以下のような構成も本開示の技術的範囲に属する。
(1)
検証処理装置に対して、検証処理装置の識別情報を含むコミットメント情報を送信させ、前記検証処理装置から送信されるチャレンジ情報に基づいて、前記検証処理装置に検証に係る処理を行わせるためのレスポンス情報を生成して、前記レスポンス情報を前記検証処理装置に対して送信させる、
または、
前記検証処理装置に対してコミットメント情報を送信させ、前記検証処理装置から送信される第1のチャレンジ情報に基づいて、前記識別情報を含む第2のチャレンジ情報を生成し、生成した前記第2のチャレンジ情報に基づいて前記レスポンス情報を生成して、前記レスポンス情報を前記検証処理装置に対して送信させる、処理部を備える、情報処理装置。
(2)
前記識別情報を含む前記コミットメント情報を送信させる場合、前記処理部は、前記コミットメント情報を構成する少なくとも一部の情報に、前記識別情報を含める、(1)に記載の情報処理装置。
(3)
前記識別情報を含む前記コミットメント情報を送信させる場合、前記処理部は、前記コミットメント情報を構成する全ての情報に、前記識別情報を含める、(2)に記載の情報処理装置。
(4)
前記識別情報を含む前記コミットメント情報を送信させる場合、前記処理部は、前記識別情報を含む前記コミットメント情報のハッシュ値を、前記検証処理装置に対して送信させる、(1)に記載の情報処理装置。
(5)
前記識別情報を含む第2のチャレンジ情報を生成する場合、前記処理部は、前記コミットメント情報のハッシュ値を、前記検証処理装置に対して送信させる、(1)に記載の情報処理装置。
(6)
前記処理部は、前記識別情報を、前記コミットメント情報または前記レスポンス情報と共に、前記検証処理装置に対して送信させる、(1)〜(5)のいずれか1つに記載の情報処理装置。
(7)
前記検証処理装置との間における認証方式は、MQ認証方式である、(1)〜(6)のいずれか1つに記載の情報処理装置。
(8)
情報処理装置から送信される、検証処理装置の識別情報を含むコミットメント情報に基づき送信させたチャレンジ情報に対して、前記情報処理装置から送信されたレスポンス情報と、前記識別情報とに基づいて、前記情報処理装置を検証する、
または、
前記情報処理装置から送信されるコミットメント情報に基づいて前記情報処理装置に対して送信させた第1のチャレンジ情報と、前記識別情報とに基づいて、第2のチャレンジ情報を生成し、前記第2のチャレンジ情報と、前記第1のチャレンジ情報に対して前記情報処理装置から送信されたレスポンス情報とに基づいて、前記情報処理装置を検証する、検証処理部を備える、検証処理装置。
(9)
前記レスポンス情報と前記識別情報とに基づいて前記情報処理装置を検証する場合、前記検証処理部は、前記レスポンス情報と前記識別情報とに基づいて、前記チャレンジ情報に対応する前記コミットメント情報を構成する少なくとも一部の情報を検証する、(8)に記載の検証処理装置。
(10)
前記レスポンス情報と前記識別情報とに基づいて前記情報処理装置を検証するときに、前記コミットメント情報を構成する少なくとも一部の情報に前記識別情報が含まれる場合には、前記検証処理部は、前記識別情報が含まれる前記一部の情報について前記識別情報に基づいて検証する、(9)に記載の検証処理装置。
(11)
前記レスポンス情報と前記識別情報とに基づいて前記情報処理装置を検証するときに、前記コミットメント情報が前記コミットメント情報のハッシュ値である場合には、前記レスポンス情報と前記識別情報とに基づいて、前記コミットメント情報のハッシュ値を検証する、(8)に記載の検証処理装置。
(12)
前記第2のチャレンジ情報と、前記レスポンス情報とに基づいて前記情報処理装置を検証する場合、前記検証処理部は、前記第2のチャレンジ情報に対応する前記コミットメント情報を構成する少なくとも一部の情報を検証する、(8)に記載の検証処理装置。
(13)
前記第2のチャレンジ情報と、前記レスポンス情報とに基づいて前記情報処理装置を検証する場合、前記検証処理部は、前記第2のチャレンジ情報と前記レスポンス情報とに基づいて、前記コミットメント情報のハッシュ値を検証する、(8)に記載の検証処理装置。
(14)
前記識別情報は、前記コミットメント情報または前記レスポンス情報と共に、前記情報処理装置から送信される、(8)〜(13)のいずれか1つに記載の検証処理装置。
(15)
前記検証処理部は、前記情報処理装置から送信された前記識別情報を検証し、正常に検証された場合に前記識別情報を用いる、(14)に記載の検証処理装置。
(16)
前記情報処理装置との間における認証方式は、MQ認証方式である、(8)〜(15)のいずれか1つに記載の検証処理装置。
(17)
検証処理装置に対して、検証処理装置の識別情報を含むコミットメント情報を送信させるステップと、
前記検証処理装置から送信されるチャレンジ情報に基づいて、前記検証処理装置に検証に係る処理を行わせるためのレスポンス情報を生成して、前記レスポンス情報を前記検証処理装置に対して送信させるステップと、
を有する、
または、
前記検証処理装置に対してコミットメント情報を送信させるステップと、
前記検証処理装置から送信される第1のチャレンジ情報に基づいて、前記識別情報を含む第2のチャレンジ情報を生成するステップと、
生成した前記第2のチャレンジ情報に基づいて前記レスポンス情報を生成して、前記レスポンス情報を前記検証処理装置に対して送信させるステップと、
を有する、情報処理方法。
(18)
情報処理装置から送信される、検証処理装置の識別情報を含むコミットメント情報に基づいて、チャレンジ情報を送信するステップと、
送信させた前記チャレンジ情報に対して前記情報処理装置から送信されたレスポンス情報と、前記識別情報とに基づいて、前記情報処理装置を検証するステップと、
を有する、
または、
前記情報処理装置から送信されるコミットメント情報に基づいて前記情報処理装置に対して第1のチャレンジ情報を送信するステップと、
送信させた前記第1のチャレンジ情報と、前記識別情報とに基づいて、第2のチャレンジ情報を生成するステップと、
前記第2のチャレンジ情報と、前記第1のチャレンジ情報に対して前記情報処理装置から送信されたレスポンス情報とに基づいて、前記情報処理装置を検証するステップと、
を有する、検証処理方法。
(19)
検証処理装置に対して、検証処理装置の識別情報を含むコミットメント情報を送信させるステップ、
前記検証処理装置から送信されるチャレンジ情報に基づいて、前記検証処理装置に検証に係る処理を行わせるためのレスポンス情報を生成して、前記レスポンス情報を前記検証処理装置に対して送信させるステップ、
をコンピュータに実行させる、
または、
前記検証処理装置に対してコミットメント情報を送信させるステップ、
前記検証処理装置から送信される第1のチャレンジ情報に基づいて、前記識別情報を含む第2のチャレンジ情報を生成するステップ、
生成した前記第2のチャレンジ情報に基づいて前記レスポンス情報を生成して、前記レスポンス情報を前記検証処理装置に対して送信させるステップ、
をコンピュータに実行させるためのプログラム。
(20)
情報処理装置から送信される、検証処理装置の識別情報を含むコミットメント情報に基づいて、チャレンジ情報を送信するステップ、
送信させた前記チャレンジ情報に対して前記情報処理装置から送信されたレスポンス情報と、前記識別情報とに基づいて、前記情報処理装置を検証するステップ、
をコンピュータに実行させる、
または、
前記情報処理装置から送信されるコミットメント情報に基づいて前記情報処理装置に対して第1のチャレンジ情報を送信するステップ、
送信させた前記第1のチャレンジ情報と、前記識別情報とに基づいて、第2のチャレンジ情報を生成するステップ、
前記第2のチャレンジ情報と、前記第1のチャレンジ情報に対して前記情報処理装置から送信されたレスポンス情報とに基づいて、前記情報処理装置を検証するステップ、
をコンピュータに実行させるためのプログラム。
10、20、30、100 情報処理装置
102、202 通信部
104、204 制御部
110 処理部
200 検証処理装置
210 検証処理部

Claims (20)

  1. 検証処理装置に対して、検証処理装置の識別情報を含むコミットメント情報を送信させ、前記検証処理装置から送信されるチャレンジ情報に基づいて、前記検証処理装置に検証に係る処理を行わせるためのレスポンス情報を生成して、前記レスポンス情報を前記検証処理装置に対して送信させる、
    または、
    前記検証処理装置に対してコミットメント情報を送信させ、前記検証処理装置から送信される第1のチャレンジ情報に基づいて、前記識別情報を含む第2のチャレンジ情報を生成し、生成した前記第2のチャレンジ情報に基づいて前記レスポンス情報を生成して、前記レスポンス情報を前記検証処理装置に対して送信させる、処理部を備える、情報処理装置。
  2. 前記識別情報を含む前記コミットメント情報を送信させる場合、前記処理部は、前記コミットメント情報を構成する少なくとも一部の情報に、前記識別情報を含める、請求項1に記載の情報処理装置。
  3. 前記識別情報を含む前記コミットメント情報を送信させる場合、前記処理部は、前記コミットメント情報を構成する全ての情報に、前記識別情報を含める、請求項2に記載の情報処理装置。
  4. 前記識別情報を含む前記コミットメント情報を送信させる場合、前記処理部は、前記識別情報を含む前記コミットメント情報のハッシュ値を、前記検証処理装置に対して送信させる、請求項1に記載の情報処理装置。
  5. 前記識別情報を含む第2のチャレンジ情報を生成する場合、前記処理部は、前記コミットメント情報のハッシュ値を、前記検証処理装置に対して送信させる、請求項1に記載の情報処理装置。
  6. 前記処理部は、前記識別情報を、前記コミットメント情報または前記レスポンス情報と共に、前記検証処理装置に対して送信させる、請求項1に記載の情報処理装置。
  7. 前記検証処理装置との間における認証方式は、MQ(Multivariate Quadratic)認証方式である、請求項1に記載の情報処理装置。
  8. 情報処理装置から送信される、検証処理装置の識別情報を含むコミットメント情報に基づき送信させたチャレンジ情報に対して、前記情報処理装置から送信されたレスポンス情報と、前記識別情報とに基づいて、前記情報処理装置を検証する、
    または、
    前記情報処理装置から送信されるコミットメント情報に基づいて前記情報処理装置に対して送信させた第1のチャレンジ情報と、前記識別情報とに基づいて、第2のチャレンジ情報を生成し、前記第2のチャレンジ情報と、前記第1のチャレンジ情報に対して前記情報処理装置から送信されたレスポンス情報とに基づいて、前記情報処理装置を検証する、検証処理部を備える、検証処理装置。
  9. 前記レスポンス情報と前記識別情報とに基づいて前記情報処理装置を検証する場合、前記検証処理部は、前記レスポンス情報と前記識別情報とに基づいて、前記チャレンジ情報に対応する前記コミットメント情報を構成する少なくとも一部の情報を検証する、請求項8に記載の検証処理装置。
  10. 前記レスポンス情報と前記識別情報とに基づいて前記情報処理装置を検証するときに、前記コミットメント情報を構成する少なくとも一部の情報に前記識別情報が含まれる場合には、前記検証処理部は、前記識別情報が含まれる前記一部の情報について前記識別情報に基づいて検証する、請求項9に記載の検証処理装置。
  11. 前記レスポンス情報と前記識別情報とに基づいて前記情報処理装置を検証するときに、前記コミットメント情報が前記コミットメント情報のハッシュ値である場合には、前記レスポンス情報と前記識別情報とに基づいて、前記コミットメント情報のハッシュ値を検証する、請求項8に記載の検証処理装置。
  12. 前記第2のチャレンジ情報と、前記レスポンス情報とに基づいて前記情報処理装置を検証する場合、前記検証処理部は、前記第2のチャレンジ情報に対応する前記コミットメント情報を構成する少なくとも一部の情報を検証する、請求項8に記載の検証処理装置。
  13. 前記第2のチャレンジ情報と、前記レスポンス情報とに基づいて前記情報処理装置を検証する場合、前記検証処理部は、前記第2のチャレンジ情報と前記レスポンス情報とに基づいて、前記コミットメント情報のハッシュ値を検証する、請求項8に記載の検証処理装置。
  14. 前記識別情報は、前記コミットメント情報または前記レスポンス情報と共に、前記情報処理装置から送信される、請求項8に記載の検証処理装置。
  15. 前記検証処理部は、前記情報処理装置から送信された前記識別情報を検証し、正常に検証された場合に前記識別情報を用いる、請求項14に記載の検証処理装置。
  16. 前記情報処理装置との間における認証方式は、MQ認証方式である、請求項8に記載の検証処理装置。
  17. 検証処理装置に対して、検証処理装置の識別情報を含むコミットメント情報を送信させるステップと、
    前記検証処理装置から送信されるチャレンジ情報に基づいて、前記検証処理装置に検証に係る処理を行わせるためのレスポンス情報を生成して、前記レスポンス情報を前記検証処理装置に対して送信させるステップと、
    を有する、
    または、
    前記検証処理装置に対してコミットメント情報を送信させるステップと、
    前記検証処理装置から送信される第1のチャレンジ情報に基づいて、前記識別情報を含む第2のチャレンジ情報を生成するステップと、
    生成した前記第2のチャレンジ情報に基づいて前記レスポンス情報を生成して、前記レスポンス情報を前記検証処理装置に対して送信させるステップと、
    を有する、情報処理方法。
  18. 情報処理装置から送信される、検証処理装置の識別情報を含むコミットメント情報に基づいて、チャレンジ情報を送信するステップと、
    送信させた前記チャレンジ情報に対して前記情報処理装置から送信されたレスポンス情報と、前記識別情報とに基づいて、前記情報処理装置を検証するステップと、
    を有する、
    または、
    前記情報処理装置から送信されるコミットメント情報に基づいて前記情報処理装置に対して第1のチャレンジ情報を送信するステップと、
    送信させた前記第1のチャレンジ情報と、前記識別情報とに基づいて、第2のチャレンジ情報を生成するステップと、
    前記第2のチャレンジ情報と、前記第1のチャレンジ情報に対して前記情報処理装置から送信されたレスポンス情報とに基づいて、前記情報処理装置を検証するステップと、
    を有する、検証処理方法。
  19. 検証処理装置に対して、検証処理装置の識別情報を含むコミットメント情報を送信させるステップ、
    前記検証処理装置から送信されるチャレンジ情報に基づいて、前記検証処理装置に検証に係る処理を行わせるためのレスポンス情報を生成して、前記レスポンス情報を前記検証処理装置に対して送信させるステップ、
    をコンピュータに実行させる、
    または、
    前記検証処理装置に対してコミットメント情報を送信させるステップ、
    前記検証処理装置から送信される第1のチャレンジ情報に基づいて、前記識別情報を含む第2のチャレンジ情報を生成するステップ、
    生成した前記第2のチャレンジ情報に基づいて前記レスポンス情報を生成して、前記レスポンス情報を前記検証処理装置に対して送信させるステップ、
    をコンピュータに実行させるためのプログラム。
  20. 情報処理装置から送信される、検証処理装置の識別情報を含むコミットメント情報に基づいて、チャレンジ情報を送信するステップ、
    送信させた前記チャレンジ情報に対して前記情報処理装置から送信されたレスポンス情報と、前記識別情報とに基づいて、前記情報処理装置を検証するステップ、
    をコンピュータに実行させる、
    または、
    前記情報処理装置から送信されるコミットメント情報に基づいて前記情報処理装置に対して第1のチャレンジ情報を送信するステップ、
    送信させた前記第1のチャレンジ情報と、前記識別情報とに基づいて、第2のチャレンジ情報を生成するステップ、
    前記第2のチャレンジ情報と、前記第1のチャレンジ情報に対して前記情報処理装置から送信されたレスポンス情報とに基づいて、前記情報処理装置を検証するステップ、
    をコンピュータに実行させるためのプログラム。
JP2014550979A 2012-12-05 2013-10-10 情報処理装置、検証処理装置、情報処理方法、検証処理方法、およびプログラム Expired - Fee Related JP6115574B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2012266341 2012-12-05
JP2012266341 2012-12-05
PCT/JP2013/077605 WO2014087738A1 (ja) 2012-12-05 2013-10-10 情報処理装置、検証処理装置、情報処理方法、検証処理方法、およびプログラム

Publications (2)

Publication Number Publication Date
JPWO2014087738A1 JPWO2014087738A1 (ja) 2017-01-05
JP6115574B2 true JP6115574B2 (ja) 2017-04-19

Family

ID=50883166

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014550979A Expired - Fee Related JP6115574B2 (ja) 2012-12-05 2013-10-10 情報処理装置、検証処理装置、情報処理方法、検証処理方法、およびプログラム

Country Status (5)

Country Link
US (1) US9516007B2 (ja)
EP (1) EP2930880A4 (ja)
JP (1) JP6115574B2 (ja)
CN (1) CN104137469A (ja)
WO (1) WO2014087738A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105516080B (zh) * 2015-11-24 2019-03-15 网宿科技股份有限公司 Tcp连接的处理方法、装置及系统
CN110392005A (zh) * 2019-07-08 2019-10-29 江南大学 基于issor_pcg的低复杂度大规模mimo系统的信道估计方法

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5740361A (en) * 1996-06-03 1998-04-14 Compuserve Incorporated System for remote pass-phrase authentication
JP3791131B2 (ja) * 1997-07-14 2006-06-28 富士ゼロックス株式会社 電子チケットシステム
IL128609A0 (en) * 1999-02-18 2000-01-31 Nds Ltd Identification protocols
JP2003216875A (ja) * 2002-01-28 2003-07-31 Kazuo Ota 電子的決済方法
US7165181B2 (en) * 2002-11-27 2007-01-16 Intel Corporation System and method for establishing trust without revealing identity
EP1601154A1 (en) * 2004-05-28 2005-11-30 Sap Ag Client authentication using a challenge provider
US7363492B2 (en) * 2005-02-25 2008-04-22 Motorola, Inc. Method for zero-knowledge authentication of a prover by a verifier providing a user-selectable confidence level and associated application devices
CN100571134C (zh) * 2005-04-30 2009-12-16 华为技术有限公司 在ip多媒体子系统中认证用户终端的方法
US8116733B2 (en) * 2005-12-30 2012-02-14 Motorola Inc. Method and apparatus for a wireless mobile device with SIM challenge modification capability
CN1859097B (zh) * 2006-01-19 2010-08-04 华为技术有限公司 一种基于通用鉴权框架的认证方法及系统
EP1986105A4 (en) 2006-02-09 2009-05-20 Nec Corp VERIFICATION SYSTEM, VERIFICATION DEVICE, VERIFICATION DEVICE, VERIFICATION METHOD, AND PROGRAM
US7730307B2 (en) * 2006-04-07 2010-06-01 Sensis Corporation Secure ADS-B authentication system and method
JP4989293B2 (ja) * 2006-04-27 2012-08-01 パナソニック株式会社 コンテンツ配信システム
EP2063375B1 (en) * 2007-11-23 2017-09-20 Orange Authentication system and method using electronic tags
US20090198619A1 (en) * 2008-02-06 2009-08-06 Motorola, Inc. Aggregated hash-chain micropayment system
CN101674304B (zh) * 2009-10-15 2013-07-10 浙江师范大学 一种网络身份认证系统及方法
JP5736816B2 (ja) 2010-05-31 2015-06-17 ソニー株式会社 認証装置、認証方法、プログラム、及び署名生成装置
JP5593850B2 (ja) * 2010-05-31 2014-09-24 ソニー株式会社 認証装置、認証方法、プログラム、及び署名生成装置
JP5594034B2 (ja) * 2010-07-30 2014-09-24 ソニー株式会社 認証装置、認証方法、及びプログラム
US8694778B2 (en) * 2010-11-19 2014-04-08 Nxp B.V. Enrollment of physically unclonable functions
KR20120072032A (ko) * 2010-12-23 2012-07-03 한국전자통신연구원 모바일 단말의 상호인증 시스템 및 상호인증 방법
US9642005B2 (en) * 2012-05-21 2017-05-02 Nexiden, Inc. Secure authentication of a user using a mobile device

Also Published As

Publication number Publication date
JPWO2014087738A1 (ja) 2017-01-05
EP2930880A1 (en) 2015-10-14
US9516007B2 (en) 2016-12-06
WO2014087738A1 (ja) 2014-06-12
CN104137469A (zh) 2014-11-05
EP2930880A4 (en) 2016-08-03
US20140359727A1 (en) 2014-12-04

Similar Documents

Publication Publication Date Title
Eldefrawy et al. Formal security analysis of LoRaWAN
Patil et al. Efficient privacy-preserving authentication protocol using PUFs with blockchain smart contracts
CN108768970B (zh) 一种智能设备的绑定方法、身份认证平台及存储介质
Saxena et al. Secure device pairing based on a visual channel
KR101977109B1 (ko) 해시함수 기반의 대규모 동시 전자서명 서비스 시스템 및 그 방법
Grzonkowski et al. Sharing cloud services: user authentication for social enhancement of home networking
US8285989B2 (en) Establishing a secured communication session
US20160057114A1 (en) Cryptographic communication device, cryptographic communication method, and non-transitory storage medium storing program
US20080298579A1 (en) Method and system to authenticate a peer in a peer-to-peer network
KR20140009105A (ko) 무한 중첩된 해시 체인들에 의한 1회용 패스워드 인증
CN102263639A (zh) 认证装置、认证方法、程序和签名生成装置
CN108599939A (zh) 一种认证方法和装置
CN114553590B (zh) 数据传输方法及相关设备
Mishra et al. SFVCC: chaotic map‐based security framework for vehicular cloud computing
Zerrouki et al. PUF-based mutual authentication and session key establishment protocol for IoT devices
JP6115574B2 (ja) 情報処理装置、検証処理装置、情報処理方法、検証処理方法、およびプログラム
JP5009932B2 (ja) 低リソース試験器の認証方法及びシステム
Hajny et al. Attribute‐based credentials with cryptographic collusion prevention
CN116170144A (zh) 智能电网匿名认证方法、电子设备及存储介质
CN103139191A (zh) 用于网络认证的方法和设备
Roy et al. A quantum safe user authentication protocol for the internet of things
JP2014056022A (ja) 情報処理装置、情報処理方法、およびプログラム
US11399279B2 (en) Security credentials recovery in Bluetooth mesh network
Safkhani et al. Security analysis of a PUF based RFID authentication protocol
Mandy et al. Implementation of the wave 1609.2 security services standard and encountered issues and challenges

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170221

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170306

R151 Written notification of patent or utility model registration

Ref document number: 6115574

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees