MX2014010117A - Aparato de procesamiento de informacion, sistema de procesamiento de informacion, metodo de procesamiento de informacion y programa de computadora. - Google Patents

Aparato de procesamiento de informacion, sistema de procesamiento de informacion, metodo de procesamiento de informacion y programa de computadora.

Info

Publication number
MX2014010117A
MX2014010117A MX2014010117A MX2014010117A MX2014010117A MX 2014010117 A MX2014010117 A MX 2014010117A MX 2014010117 A MX2014010117 A MX 2014010117A MX 2014010117 A MX2014010117 A MX 2014010117A MX 2014010117 A MX2014010117 A MX 2014010117A
Authority
MX
Mexico
Prior art keywords
information processing
processing apparatus
public key
user
key
Prior art date
Application number
MX2014010117A
Other languages
English (en)
Inventor
Koichi Sakumoto
Taizo Shirai
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of MX2014010117A publication Critical patent/MX2014010117A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Input From Keyboards Or The Like (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

Un aparato de procesamiento de información que controla una pantalla para mostrar una primera interfaz de usuario que incluye un primer campo de entrada configurado para recibir información de identificación y un segundo campo de entrada configurado para recibir una clave pública; y los controles de la transmisión de información de identificación recibidos en el primer campo de entrada y una clave pública recibida en el segundo campo de entrada a otro aparato de procesamiento de información para el registro en el otro aparato de procesamiento de información.

Description

APARATO DE PROCESAMIENTO DE INFORMACIÓN, SISTEMA DE PROCESAMIENTO DE INFORMACIÓN, MÉTODO DE PROCESAMIENTO DE INFORMACIÓN Y PROGRAMA DE COMPUTADORA CAMPO TÉCNICO La presente descripción se refiere a un aparato de procesamiento de información, un sistema de procesamiento de información, un método de procesamiento de información y un programa de computadora. La presente exposición contiene temas relacionados con la descrita en la solicitud de patente de prioridad japonesa JP 2012 240453 presentada en la Oficina de Patentes de Japón el 31 de Octubre de 2012, la totalidad del contenido de los cuales se incorporan aquí como referencia.
ANTECEDENTES DE LA TÉCNICA Junto con la popularización de la Internet, los servicios de red para proporcionar diversos servicios en la de red a través de Internet se hacen populares. La autenticación por el ID de usuario y contraseña se utiliza generalmente para la autenticación de los usuarios en los servicios de red. El usuario registra el ID de usuario y la contraseña de antemano en un servidor que proporciona un servicio de red y el usuario introduce el ID de usuario y la contraseña por un navegador o similares cuando se utiliza el servicio de red. El servidor realiza la autenticación de usuarios en función de si el ID de usuario y la contraseña de entrada coinciden con el ID de usuario y contraseña registrados con antelación.
Especialmente, puesto que una contraseña se introduce para autenticar al usuario, que es información secreta la cual tiene un alto grado de secreto y que tiene que ser administrado estrictamente tanto en el lado del usuario y el lado del servidor. Es decir, se pide al servidor para administrar estrictamente una contraseña registrada por el usuario de manera que no se filtró, y se solicita el lado del usuario para administrar estrictamente la contraseña para que el usuario no se olvide de la contraseña y filtrarlo a otros.
Por otra parte, por ejemplo, existe JP 2003-69560 que describe una técnica para garantizar la identificación. JP 2003-69560 describe una técnica de asegurar un enlace entre una clave pública y un terminal por autenticación del terminal mediante el uso del número de teléfono.
Lista de Citas Literatura de Patente PTL 1: JP 2003-69560A BREVK DESCRIPCIÓN DE LA INVENCIÓN Problema Técnico En los servicios de red existentes, se solicita que se transmita una contraseña que es información secreta del usuario al lado del servidor. En el lado del servidor, cuesta mucho para administrar estrictamente la contraseña que es información secreta del usuario, y, por el lado del usuario, se solicita para administrar estrictamente la contraseña. Además, por ejemplo, en el caso de registro en un sitio malicioso, existe el riesgo de que la contraseña sea robada. Para reducir este riesgo, a pesar de una operación para establecer una contraseña diferente para cada servicio de red, se recomienda, en caso de que una contraseña diferente se establece para cada servicio de red, el costo de administración de contraseñas además aumenta en función del usuario.
Por lo tanto, la presente descripción proporciona un nuevo aparato de procesamiento de información mejorado, sistema de procesamiento de información, método de procesamiento de información y programa de computadora que puede realizar la autenticación de usuario segura al tiempo que reduce el costo de gestión de la información secreta del usuario .
Solución al Problema De acuerdo con una modalidad ejemplar, la descripción se refiere a un aparato de procesamiento de información que controla una pantalla para mostrar una primera interfaz de usuario que incluye un primer campo de entrada configurado para recibir información de identificación y un segundo campo de entrada configurado para recibir una clave pública; y los controles de transmisión de información de identificación recibidos en el primer campo de entrada y una clave pública recibida en el segundo campo de entrada a otro aparato de procesamiento de información para el registro en el aparato de otro procesamiento de información.
De acuerdo con otra modalidad ejemplar, la descripción está dirigida a un método de procesamiento de información realizada por un aparato de procesamiento de información. El método que incluye el control de una pantalla para mostrar una interfaz de usuario que incluye un primer campo de entrada configurado para recibir información de identificación y un segundo campo de entrada configurado para recibir una clave pública; y el control de una interfaz de comunicación para transmitir la información de identificación recibida en el primer campo de entrada y una clave pública recibida en el segundo campo de entrada a otro aparato de procesamiento de información para el registro en el aparato de otro procesamiento de la información.
De acuerdo con otra modalidad ejemplar, la descripción se dirige a un medio legible por computadora no transitorio, que incluye instrucciones de programa de computadora, que cuando es ejecutado por un aparato de procesamiento de información, causa que el aparato de procesamiento de información para: controlar una pantalla para mostrar una interfaz de usuario incluyendo un primer campo de entrada configurado para recibir información de identificación y un segundo campo de entrada configurado para recibir una clave pública; y el control de la transmisión de la información de identificación recibida en el primer campo de entrada y una clave pública recibida en el segundo campo de entrada a otro aparato de procesamiento de información para el registro en el aparato de procesamiento de otra información.
De acuerdo con otra modalidad ejemplar, la descripción se refiere a un aparato de procesamiento de información que transmite instrucciones a otro aparato de procesamiento de información de instrucciones al aparato de otro procesamiento de información para mostrar una interfaz de usuario que incluye un primer campo de entrada configurado para recibir información de identificación y un segundo campo de entrada configurado para recibir una clave pública; recibe, desde el otro aparato de procesamiento de información, la información de identificación de entrada al primer campo de entrada y una clave pública recibida en el segundo campo de entrada; y registra la información de identificación en asociación con la clave pública.
De acuerdo con otra modalidad ejemplar, la descripción está dirigida a un método de procesamiento de información realizada por un aparato de procesamiento de información. El método incluye la transmisión de instrucciones a otro aparato de procesamiento de información de instrucciones al aparato otro de procesamiento de información para mostrar una interfaz de usuario que incluye un primer campo de entrada configurado para recibir información de identificación y un segundo campo de entrada configurado para recibir una clave pública; se recibe, desde el otro aparato de procesamiento de información, la información de identificación de entrada al primer campo de entrada y una clave pública recibida en el segundo campo de entrada; y se registra la información de identificación en asociación con la clave pública.
De acuerdo con otra modalidad ejemplar, la descripción se dirige a un medio legible por computadora no transitorio que incluye instrucciones de programa de computadora, que cuando es ejecutado por un aparato de procesamiento de información, hacen que el aparato de procesamiento de información para: transmitir instrucciones a otro aparato de procesamiento de información instruyendo al otro aparato de procesamiento de información para mostrar una interfaz de usuario que incluye un primer campo de entrada configurado para recibir información de identificación y un segundo campo de entrada configurado para recibir una clave pública; recibir, desde el otro aparato de procesamiento de información, entrada de información de identificación para el primer campo de entrada y una clave pública recibida en el segundo campo de entrada; y registrar la información de identificación en asociación con la clave pública.
De acuerdo con otra modalidad ejemplar, la descripción está dirigida a un método de procesamiento de información. El método incluye mostrar, por un primer aparato de procesamiento de información, una interfaz de usuario que incluye un primer campo de entrada de caracteres configurado para recibir información de identificación y un segundo campo de entrada de caracteres configurado para recibir una clave pública; transmitiendo, por el primer aparato de procesamiento de información, la información de identificación recibida en el primer campo de entrada de caracteres y una clave pública recibida en el segundo campo de entrada de caracteres a un segundo aparato de procesamiento de información; recibiendo, por el segundo aparato de procesamiento de información, la información de identificación y la clave pública desde el primer aparato de procesamiento de información; y registrando, por el segundo aparato de procesamiento de información, la información de identificación en asociación con la clave pública .
Efectos Ventajosos de la Invención Como se ha descrito anteriormente, de acuerdo con modalidades de la presente descripción, es posible proporcionar un nuevo aparato de procesamiento de información mejorado, el sistema de procesamiento de información, el método de procesamiento de información y el programa de computadora que puede realizar la autenticación de usuario segura al tiempo que reduce el costo de la gestión de usuario de información secreta.
BREVE DESCRIPCIÓN DE LOS DIBUJOS [Fig. 1] La figura 1 es un diagrama explicativo que ilustra un ejemplo de configuración entera de un sistema 1 de procesamiento de información de acuerdo con una modalidad de la presente descripción.
[Fig. 2] La figura 2 es un diagrama explicativo que ilustra un ejemplo de configuración de la totalidad del sistema 1 de procesamiento de información de acuerdo con una modalidad de la presente descripción.
[Fig. 3] La figura 3 es un diagrama explicativo que ilustra un ejemplo de configuración de la totalidad del sistema 1 de procesamiento de la información de acuerdo con una modalidad de la presente descripción.
[Fig. 4] La figura 4 es un diagrama explicativo que ilustra un ejemplo de configuración funcional de un aparato 100 de cliente de acuerdo con una modalidad de la presente descripción .
[Fig. 5] La figura 5 es un diagrama explicativo que ilustra un ejemplo de configuración funcional de un aparato 200 servidor de acuerdo con una modalidad de la presente descripción .
[Fig. 6] La figura 6 es un diagrama de flujo que ilustra un ejemplo de operación del sistema 1 de procesamiento de información de acuerdo con una modalidad de la presente descripción .
[Fig. 7] La figura 7 es un diagrama explicativo que ilustra un ejemplo de procesamiento de autenticación del usuario mediante una clave pública registrada en el aparato 200 servidor.
[Fig. 8] La figura 8 es un diagrama explicativo que ilustra un ejemplo de procesamiento de autenticación del usuario mediante una clave pública registrada en el aparato 200 servidor.
[Fig. 9] La figura 9 es un diagrama explicativo que ilustra un ejemplo de procesamiento de autenticación del usuario mediante una clave pública registrada en un aparato 200a servidor de acuerdo con una modalidad de la presente descripción .
[Fig.10] La figura 10 es un diagrama explicativo que ilustra un ejemplo de procesamiento de autenticación del usuario mediante una clave pública registrada en el aparato 200 servidor de acuerdo con una modalidad de la presente descripción .
[Fig. 11] La figura 11 es un diagrama explicativo que ilustra un ejemplo de procesamiento de autenticación del usuario mediante una clave pública registrada en el aparato 200 servidor de acuerdo con una modalidad de la presente descripción .
[Fig. 12] La figura 12 es un diagrama explicativo que ilustra un ejemplo de configuración de hardware.
[Fig.13] La figura 13 es un diagrama explicativo para describir una configuración de un algoritmo de acuerdo con un esquema de autentificación de clave pública.
[Fig. 14] La figura 14 es un diagrama explicativo para describir una configuración de un algoritmo de acuerdo con un esquema de firma digital.
DESCRIPCIÓN DE LAS MODALIDADES Con referencia a los dibujos adjuntos, se describe una modalidad preferida de la presente descripción en detalle a continuación. También, en esta memoria descriptiva y los dibujos, los mismos números de referencia se asignan a componentes que tienen sustancialmente las mismas configuraciones funcionales y por lo tanto se omite una explicación repetitiva.
Además, la explicación se da en el siguiente orden. 1. Ejemplo de servicio de red en la técnica relacionada (Ejemplo de autenticación por ID de usuario y contraseña ) (Ejemplo de un sistema de reserva de billetes) (Ejemplo de sistema de bloqueo/desbloqueo) (Problema de sistema en la técnica relacionada) 2. Una modalidad de la presente divulgación (Registro de la clave pública) (Ejemplo de configuración del sistema) (Ejemplo de configuración del aparato cliente) (Ejemplo de configuración del aparato servidor) (Ejemplo de operación del sistema de procesamiento de información) (Ejemplo (1) del proceso de identificación de usuario) (Ejemplo (2) del proceso de identificación de usuario) (Ejemplo (3) del procesamiento de autenticación del usuario) (Ejemplo de expansión) 3. Ejemplo de configuración de equipo físico o hardware 4. Conclusión . 1. Ejemplo de servicio de red en la técnica relacionada Antes de describir una modalidad preferida de la presente invención en detalle, en primer lugar, se describe un ejemplo de procesamiento de identificación mediante una contraseña que se utiliza en un servicio de red en la técnica relacionada. Posteriormente, un problema en el procesamiento de identificación mediante una contraseña que se utiliza en un servicio de red en la técnica relacionada que se describe.
Ejemplo de autenticación por ID de usuario y contraseña El procesamiento de identificación más general usado por un servicio de red en la técnica relacionada es el proceso de identificación por el ID de usuario y contraseña. El usuario que intenta utilizar un determinado servicio de red registra una contraseña voluntariamente decidida en el momento de registro de usuario en un servidor que proporciona el servicio de red. Posteriormente, en el caso de utilizar el servicio de red, el usuario introduce el ID de usuario y la contraseña por un navegador o similares. Por el lado de servicio de red, el servidor determina si el ID de usuario y la contraseña coinciden con los registrados, y, cuando coinciden, el usuario está autorizado a utilizar el servicio de red.
A continuación, en el caso de un servicio de red en el que se pide la alta seguridad, en lugar de hacer que el usuario registre una contraseña, el lado del servicio de red puede generar una contraseña y notificar la contraseña generada al usuario. En cualquier caso, en la autenticación mediante el ID de usuario y contraseña, se solicita el registro de un usuario en el servidor y transmitir la ID de usuario y la contraseña desde el cliente al lado del servidor en el momento de la autenticación.
Ejemplo de un sistema de reservación de billetes A continuación, un sistema de reservación de boletos es descrito como un ejemplo de un servicio de red en la técnica relacionada. Cuando se reserva un boleto, el usuario realiza una reservación de asientos de una sala de cine o un billete o boleto de avión a través de Internet o similares, y acepta una contraseña y un identificador emitido temporalmente al usuario con el correo electrónico o similar. Posteriormente, en el momento de la admisión y de embarque, por ejemplo, mediante la comunicación de la contraseña emitida y el identificador a un operador en un contador de recepción o similar, el usuario puede recibir un boleto real. Además, mediante el registro del boleto con antelación en una tarjeta IC y manteniendo la tarjeta de IC, es posible ir de forma automática a través de una puerta de entrada.
Además, como una forma desarrollada del sistema de reserva de boletos, se proporciona un sistema de autenticación en el que la comodidad se ha mejorado de tal manera que la autenticación de máquina es posible mediante la vinculación de información de este miembro registrado de antemano y la información de la reservación.
Ejeinplo del sistema de bloqueo y desbloqueo Como un sistema en el que una contraseña se emite como un servicio de red en la técnica relacionada, hay un sistema de bloqueo y desbloqueo en una taquilla que funciona con monedas o un hotel. Por ejemplo, hay un sistema de taquilla que funciona con monedas en las que se expide una contraseña cuando se deja el equipaje y se bloquea, y se desbloquea introduciendo la contraseña en el momento de la recepción. Por otra parte, hay un sistema de taquilla que funciona con monedas en el que una tarjeta de IC en poder del usuario que se utiliza como una clave, en lugar de una clave proporcionada en la taquilla.
Por otra parte, por ejemplo, hay un sistema en el que una tarjeta magnética se distribuye en un área de recepción en el registro en el hotel y la puerta de una habitación se desbloquea la tarjeta magnética. Dado que la clave registrada en la tarjeta magnética se anula cuando una fecha determinada pasa, no hay ningún problema incluso si un inquilino se olvida de volver a ejecutar la tarjeta magnética. Por otra parte, existe un sistema que utiliza una aplicación de un teléfono inteligente que utiliza un esquema de autenticación de clave común, en lugar de la llave de la habitación.
Problema de sistema en la técnica relacionada Sin embargo, en esta autenticación por el ID de usuario y contraseña, en el lado del servidor, cuesta mucho para administrar estrictamente la contraseña que es información secreta del usuario. Por otra parte, el lado del usuario se solicita para administrar estrictamente la contraseña, y, por ejemplo, en el caso de registro en un sitio malicioso (por ejemplo, sitio de pesca) , existe el riesgo de que la contraseña que es administrado estrictamente sea robada. Por ejemplo, cuando el usuario establece una contraseña diferente para cada servicio de red con el fin de reducir estos riesgos, el costo de la administración de contraseñas aumenta aún más para el usuario.
Por otra parte, desde la entrada manual de una contraseña y un identificador se solicita en un sistema de reservación de boletos en la técnica relacionada cuando el usuario recibe un boleto, la conveniencia para el usuario disminuye. Por otra parte, en el sistema de reservación de boletos en la técnica relacionada, existe el riesgo de que, cuando la contraseña y el identificador se envían por correo electrónico en el momento de la reservación, la contraseña y el identificador son robados por el tercero malicioso en el momento de la transmisión del correo electrónico.
Además, en el sistema de reservación de boletos en la técnica relacionada, hay un problema que el personal que confirma los boletos se demandan desde entradas reales de entrada se emiten. Además, en un caso en el que un boleto se registra en una tarjeta de IC y la autenticación simple basado en sólo el número de identificación de la tarjeta de IC se realiza, hay un problema de que la falsificación se lleva a cabo de una manera relativamente fácil, y, en un caso donde se lleva a cabo la autenticación basada en información secreta incrustado en la tarjeta IC para mejorar la seguridad, se produce un procedimiento de incrustación de forma segura la información secreta con antelación en la tarjeta IC. Mediante la integración de la información secreta de antemano en la tarjeta IC, hay problemas que otros operadores de empresas no pueden utilizar fácilmente los servicios, los servicios sólo por un operador de la empresa específica se proporcionan y hay una menor posibilidad de su uso en una escena general.
Por otra parte, cuando se utiliza una contraseña para un sistema de bloqueo y de desbloqueo, hay un problema de que se necesita una gran cantidad de dificultades de entrada de la contraseña por el usuario. Por otra parte, cuando se utiliza una contraseña para un sistema de bloqueo y de desbloqueo, hay problemas de que el costo de impresión es causado en un caso donde el usuario imprime la contraseña en un papel, y hay un riesgo de que la contraseña impresa en el papel es visto por otros.
Por otra parte, cuando una tarjeta magnética se utiliza para un sistema de bloqueo y de desbloqueo, hay un problema de que la tarjeta magnética es falsificada. Por otra parte, cuando se utiliza un esquema de autenticación de clave común para un sistema de bloqueo y de desbloqueo, se solicita para compartir de forma segura una clave que se utiliza para la autenticación de antemano o utilizar las claves respectivas para una pluralidad de sistemas, es decir, que es complicado de realizar la gestión de claves de conmutación en los aparatos en el lado del usuario.
Por lo tanto, una modalidad preferida de la presente descripción se describe a continuación, describe una técnica que es posible para autenticar en forma segura a la persona idéntica y segura, proporciona un servicio al usuario y sin transmisión de información secreta del usuario para el lado del operador en el servicio que solicita la autenticación de la persona idéntica. 2. Una realización de la presente modalidad Ejemplo de configuración del sistema En primer lugar, se describe un ejemplo de configuración completa de un sistema de procesamiento de información de acuerdo con una modalidad de la presente descripción. La figura 1 es un diagrama explicativo que ilustra un ejemplo de configuración de la totalidad del sistema 1 de procesamiento de información de acuerdo con una modalidad de la presente descripción. En lo que sigue, el ejemplo de configuración de todo el sistema 1 de procesamiento de información de acuerdo con una modalidad de la presente descripción se describe el uso de la figura 1.
Como se ilustra en la figura 1, el sistema 1 de procesamiento de información de acuerdo con una modalidad de la presente descripción incluye el aparato 100 cliente y el aparato 200 servidor. Como se ilustra en la figura 1, el aparato 100 cliente y el aparato 200 servidor están conectados a través de la Internet, la Intranet u otras redes 10.
El sistema 1 de procesamiento de información de acuerdo con una modalidad de la presente descripción denota un sistema en el que, cuando el usuario utiliza un servicio proporcionado por el aparato 200 servidor, la autenticación del usuario quien intenta utilizar se realiza usando un esquema de autenticación de una clave pública o un esquema de firma digital. El aparato 100 del cliente denota un aparato que genera un par de claves incluyendo la clave pk pública y la clave sk secreta. Posteriormente, en el caso de usar el servicio proporcionado por el aparato 200 servidor, el aparato 100 cliente transmite el ID de usuario y sólo la clave pk pública de la pareja de claves generadas al aparato 200 servidor .
El aparato 200 servidor denota un aparato que realiza la autenticación de usuario mediante el esquema de autenticación de clave pública o el esquema de firma digital. El aparato 200 servidor tiene la clave pk pública de antemano, donde se genera la clave pk pública en el aparato 100 cliente y registrado desde el aparato 100 cliente. Posteriormente, el aparato 200 servidor realiza la autenticación del usuario quien intenta usar un servicio, por el uso de la ID de usuario y la clave pk pública correspondiente al ID de usuario que se han registrado desde el aparato 100 cliente y la clave sk secreta correspondiente a la clave pk pública generada en el aparato 100 cliente.
Explicación del esquema de autenticación de la clave pública y clave secreta A continuación, se describe un esquema de autentificación de la clave pública y una clave secreta. El esquema de autentificación de la clave pública denota un esquema de autenticación para persuadir a otras personas (verificador) de que una persona determinada (comprobador) es la persona idéntica por el uso de la clave pk pública y la clave sk secreta. Por ejemplo, la clave pkA pública del comprobador A se publica al verificador. Mientras tanto, la clave skA secreta del comprobador A es gestionado en secreto por el comprobador. En el esquema de autentificación de clave pública, una persona quien conoce la clave skA secreta correspondiente a la clave pkA pública es considerada como comprobador A.
En el caso de que el comprobador A intente demostrar al verificador B que el comprobador A es la persona idéntica, el comprobador A sólo tiene que ejecutar un protocolo de conversación con el verificador B y demostrar que el comprobador A conoce la clave skA secreta correspondiente a la clave pkA pública. Posteriormente, en un caso en el que el protocolo de conversación demuestra al verificador B que el comprobador A conoce la clave sk¾ secreta, la validez del comprobador A (es decir, la persona idéntica) lo prueba.
A continuación, con el fin de garantizar la seguridad del esquema de autentificación de clave pública, las dos condiciones siguientes se solicitan.
La primera condición es que la probabilidad de establecimiento de falso testimonio por un perjurador que no tiene la clave sk secreta cuando se ejecuta un protocolo de conversación que es rescatado tanto como sea posible. El establecimiento de esta primera condición se refiere como "validez." Es decir, se parafrasea con "el perjurio no es establecida por el perjuro quien no tiene la clave sk secreta con una probabilidad medible en el protocolo de la conversación que tiene la validez." La segunda condición es que toda la información en la clave skA secreta en poder de comprobador A no se escapa al verificador B incluso si se ejecuta el protocolo de conversación. El establecimiento de esta segunda condición se refiere como "el conocimiento cero." Al utilizar el protocolo de conversación que tiene la solidez mencionados arriba y el conocimiento cero, la seguridad del esquema de autentificación de clave pública está asegurada .
Como se ilustra en la figura 13, un modelo del esquema de autentificación de clave pública que incluye dos entidades de un comprobador y un verificador. El comprobador genera una combinación de la clave sk secreta peculiar y una única clave pk pública al comprobador, utilizando el algoritmo Gen de generación de claves. A continuación, el comprobador ejecuta un protocolo de conversación con el verificador mediante el uso de la combinación de la clave sk secreta y la clave pk pública generada utilizando el algoritmo Gen de generación de claves. En este momento, el comprobador ejecuta el protocolo de conversación a través del uso de algoritmo P de comprobador. Como se describió anteriormente, utilizando el algoritmo P de comprobador, el comprobador demuestra al verificador que el comprobador posee la clave sk secreta en la conversación de protocolo.
Mientras tanto, el verificador ejecuta el protocolo de conversación por el uso del algoritmo V verificador y verifica si la comprobador posee una clave secreta apoyando una clave pública publicada por el comprobador. Es decir, el verificador es una entidad para verificar si el comprobador posee la clave secreta el apoyando la clave pública. Asi, el modelo del esquema de autentificación de clave pública incluye dos entidades del comprobador y el verificador, y tres algoritmos de algoritmo Gen de generación de claves, el algoritmo P comprobador y el algoritmo V verificador.
Además, en la siguiente explicación, aunque se utilizan las expresiones de "comprobador" y "verificador", estas expresiones absolutamente corresponden a entidades. Por lo tanto, el sujeto que se ejecuta el algoritmo Gen de generación de claves y el algoritmo P de comprobador es un aparato de procesamiento de información correspondiente a la entidad de "comprobador." Del mismo modo, el sujeto que ejecuta el algoritmo V verificador es un aparato de procesamiento de información .
El Algoritmo Gen de generación de claves El algoritmo Gen de generación de claves es utilizado por el comprobador. Además, el algoritmo Gen de generación de claves es un algoritmo para generar una combinación de la clave sk secreta y la clave pk pública única al comprobador. La clave pk pública generada por el algoritmo Gen de generación de claves es publicada. Posteriormente, publicada la clave pk pública es utilizada por el verificador. Mientras tanto, el comprobador secretamente maneja la clave sk secreta generada por el algoritmo Gen de generación de claves. Posteriormente, la clave sk secreta que es gestionado en secreto se utiliza para demostrar al verificador que la clave sk secreta soportando la clave pk pública es propiedad. Formalmente, el algoritmo Gen de generación de claves recibe una entrada de parámetro de seguridad 1 (donde ? lambda es un número entero igual o mayor que 0) y se expresa como la Ecuación 1 se enumeran a continuación, como un algoritmo para clave sk secreta de salida y la clave pk pública.
Ecuación 1 (sk,pk) <— Gen( 1?) ·.. (1 ) Algoritmo P Comprobador El algoritmo P comprobador es utilizado por el comprobador. Posteriormente, el algoritmo P comprobador es un algoritmo para demostrar al verificador que la clave sk soportando la clave pk pública es propiedad. El algoritmo P comprobador se define como un algoritmo para recibir una entrada de clave sk secreta y una clave pk pública del comprobador y ejecutar un protocolo de conversación con el verificador .
Algoritmo V Verificador El algoritmo V verificador se utiliza por el verificador. Posteriormente, el algoritmo V verificador es un algoritmo para verificar si el comprobador posee la clave sk secreta soportando la clave pk pública en el protocolo de conversación. El algoritmo V verificador se define como un algoritmo para recibir una entrada de una clave pk pública del comprobador y de salida 0 o 1 (1 bit) después de ejecutar el protocolo de conversación con la comprobador. Además, se asume gue el comprobador no está autorizado en un caso en el que la salida es 0, y que el comprobador está autorizado en un caso en el que la salida es 1. Formalmente, el algoritmo V verificador se expresa como la Ecuación (2) que se enumeran a continuación .
Ecuación (2) 0/1 <— V(pk) ··· ( 2 ) Como se describió anteriormente, se solicita el esquema de autentificación de la clave pública para satisfacer dos condiciones de la validez y el conocimiento cero con el fin de garantizar la seguridad. Sin embargo, con el fin de demostrar al verificador que el comprobador posee la clave sk secreta, se pide al verificador para realizar procedimientos en función de la clave sk secreta, notificará el resultado al verificador y luego hacer que el verificador realice la verificación basada en el contenido de la notificación. Para realizar los procedimientos en función de la clave sk secreta se solicita para garantizar la validez. Mientras tanto, incluso si el resultado de este procedimiento se notifica al verificador, se solicita que no se escape toda la información en la clave sk secreta al verificador. Por lo tanto, se solicita para diseñar el algoritmo Gen de generación de claves mencionada anteriormente, el algoritmo P de comprobador y el algoritmo V verificador con el fin de satisfacer estos requisitos. ? continuación, un esbozo de un algoritmo de un esquema de firma digital se describe. La figura 14 es un diagrama explicativo para describir el esbozo del algoritmo del esquema de firma digital.
A diferencia de un documento en papel, no es posible sellar o firmar ciertos datos digitales. Por lo tanto, con el fin de demostrar el creador de los datos digitales, se solicita un sistema digital en el que es posible adquirir el mismo efecto que un sello o firma en un documento de papel. Este sistema es una firma digital. La firma digital se refiere a un sistema para asociar los datos de la firma, que sólo el creador de los datos conoce y los datos, proporcionar al destinatario y verificar los datos de la firma en el lado receptor.
Modelo Como se ilustra en la figura 14, el modelo del esquema de firma digital incluye dos entidades de un firmante y un verificador. Además, el modelo del esquema de firma digital incluye tres algoritmos de algoritmo Gen de generación de claves, el algoritmo Sig de generación de la firma y el algoritmo Ver de verificación de la firma.
El firmante genera una combinación de clave sk de firma y clave pk de verificación única para el firmante, por el uso del algoritmo Gen de generación de claves. Por otra parte, el firmante genera la firma sigma digital asignada al documento M por el uso del algoritmo Sig de generación de firma. Es decir, el firmante es una entidad que asigna una firma digital para el documento M. Mientras tanto, el verificador comprueba la firma sigma digital asignada al documento M por el uso del algoritmo Ver de verificación de la firma. Es decir, el verificador es una entidad que verifica la firma sigma digital para confirmar si el creador del documento M es uno de los firmantes .
Además, aunque las expresiones de "firmante" y "verificador" se utilizan en la siguiente explicación, estas expresiones absolutamente corresponden a entidades. Por lo tanto, el sujeto que se ejecuta el algoritmo Gen de generación de claves y el algoritmo Sig de generación de firma es un aparato de procesamiento de información correspondiente a la entidad de "firmante". Del mismo modo, el sujeto que ejecuta el algoritmo Ver de verificación de firma es un aparato de procesamiento de información.
Algoritmo Gen de generación de claves El algoritmo Gen de generación de claves es utilizado por el firmante. El algoritmo Gen de generación de claves es un algoritmo que genera una combinación de claves sk de firma y clave pk de verificación única para el firmante. La clave pk de verificación generada por el algoritmo Gen de generación de claves es publicada. Mientras tanto, la clave sk de firma generada por el algoritmo Gen de generación de claves es gestionada en secreto por el firmante. Posteriormente, la clave sk de firma se utiliza para generar la firma sigma digital asignada al documento M. Por ejemplo, el algoritmo Gen de generación de claves introduce el parámetro 1? de seguridad (lambda ? es un número entero igual o mayor que 0) y envía la clave sk de firma y clave pk pública. En este caso, formalmente, el algoritmo Gen de generación de claves se puede expresar como la Expresión (3) se enumeran a continuación.
Expresión (3) (sk,pk) <— Gen(lÁ) ... (3) El algoritmo Sig de generación de firma El algoritmo Sig de generación de firma se utiliza por el firmante. El algoritmo Sig de generación de firmas es un algoritmo que genera la firma sigma digital asignada al documento M. El algoritmo Sig de generación de firma es un algoritmo que introduce una clave sk de firma y documento M y salida de firma sigma digital. Formalmente, este algoritmo Sig de generación de firma se puede expresar como la Ecuación (4) se enumeran a continuación.
Ecuación (4) s <—Sig(sk,M) .. ( ) El algoritmo Ver de verificación de Firma El algoritmo Ver de verificación de la firma es utilizado por verificador. El algoritmo Ver de verificación de la firma es un algoritmo que comprueba si la firma sigma digital es una firma digital válida con respecto al documento M. El algoritmo Ver de verificación de firma es un algoritmo que introduce la clave pk de verificación, el documento M y la firma sigma digital del firmante y salidas de 0 o 1 (1 bit). Formalmente, este algoritmo Ver de verificación de firma se puede expresar como la Ecuación (5) se enumeran a continuación. Aquí, en un caso donde el algoritmo Ver salidas 0 (es decir, en un caso donde la clave pk pública rehúsa el documento M y la firma sigma digital) , el verificador determina que la firma sigma digital no es válido, y, en un caso en el que se da salida a 1 (es decir, en un caso donde la clave pk pública acepta el documento M y la firma sigma digital), se determina que la firma sigma digital es válida. Ecuación (5) 0/1 <— Ver(pk,M, ) ··· ( 5 ) Aquí, aunque el procesamiento especifico del aparato 100 cliente y el aparato 200 servidor en el momento de la autenticación de usuario por el esquema de autenticación de clave pública o el esquema de firma digital se describe a continuación en detalle, hay un ejemplo que se enumeran a continuación. Por ejemplo, en el momento de la autenticación de usuario, por ejemplo, el aparato 200 servidor exige una entrada del ID de usuario al aparato 100 cliente en una página de red.
El usuario que utiliza el aparato 100 cliente introduce la identificación ID del usuario en la página de red en respuesta a la demanda. Para realizar la autenticación por clave pk pública correspondiente a la entrada ID de usuario, el aparato 200 servidor transmite un mensaje de desafio al aparato 100 cliente.
El usuario que utiliza el aparato 100 cliente responde el mensaje de desafio transmitida desde el aparato 200 servidor, por el uso de la clave sk secreta generada previamente por el aparato 100 cliente. Si el aparato 100 cliente responde correctamente el mensaje de desafio, el aparato 200 servidor comienza a prestar un servicio al ID de usuario introducido por el aparato 100 cliente.
Al adoptar la configuración como se ilustra en la figura 1, el sistema 1 de procesamiento de la información de acuerdo con una modalidad de la presente descripción puede autenticar de forma segura a la persona idénticos y proporcionar de forma segura un servicio para el usuario sin transmitir información secreta del usuario, tal como una contraseña para el lado del operador del servicio. Aquí, aunque la figura 1 ilustra sólo un aparato 100 cliente y un aparato 200 servidor, es innecesario decir que la presente descripción no se limita al ejemplo .
Por otra parte, aunque el ejemplo ilustrado en la figura 1 muestra un caso en donde un aparato que genera un par de claves y un aparato que se somete a la autenticación de usuario son el mismo aparato (aparato 100 cliente) , el aparato que genera un par de claves y el aparato que se somete a la autenticación de usuario puede ser diferentes aparatos.
La figura 2 es un diagrama explicativo que ilustra un ejemplo de configuración de la totalidad del sistema 1 de procesamiento de información de acuerdo con una modalidad de la presente descripción. El ejemplo ilustrado en la figura 2 muestra un caso en el que un aparato que genera el par de claves y un aparato que se somete a la autenticación de usuario son diferentes aparatos.
La figura 2 ilustra dos aparatos 100 y 100b clientes y un aparato 200 servidor. Entre 2 dos aparatos 100a y 100b cliente se ilustra en la figura 2, el aparato 100a cliente es un aparato que genera un par de claves de la clave pk pública y la clave sk secreta y la clave pk públicos registros en el aparato 200 servidor, y el aparato 100b cliente es un aparato que se somete a la autenticación de usuario en el esquema de autenticación de la clave o el esquema de firma digital mediante el uso de la clave sk secreta generada por el aparato 100a cliente. Por ejemplo, en un caso donde el aparato 100a cliente es una computadora personal y el aparato 100b cliente es un dispositivo móvil, tal como un teléfono inteligente, hay una posible configuración del sistema 1 de procesamiento de la información como se ilustra en la figura 2.
Como se ilustra en la figura 2, incluso si el aparato que genera el par de claves y el aparato que se somete a la autenticación de usuario son diferentes aparatos, el sistema 1 de procesamiento de información de acuerdo con una modalidad de la presente descripción puede autenticar de forma segura a la persona idéntica y proporcionar de forma segura un servicio al usuario sin la transmisión de información secreta del usuario como una contraseña para el lado del operador del servicio .
De manera similar, aunque el ejemplo ilustrado en la figura 1 ilustra un caso en el que un aparato que contiene una clave pública generada por el aparato cliente y un aparato que realiza la autenticación de usuario son el mismo aparato (es decir, el aparato 200 servidor) , el aparato que contiene la clave pública generada por el aparato cliente y el aparato que realiza la autenticación de usuario de acuerdo con el esquema de autenticación de clave pública o el esquema de firma digital puede ser diferentes aparatos.
La figura 3 es un diagrama explicativo que ilustra un ejemplo de configuración de la totalidad del sistema 1 de procesamiento de información de acuerdo con una modalidad de la presente descripción. El ejemplo ilustrado en la figura 3 muestra un caso en el que el aparato que contiene la clave pública generada por el aparato cliente y el aparato que realiza la autenticación de usuario de acuerdo con el esquema de autenticación de clave pública o el esquema de firma digital son diferentes aparatos además de un caso en el que el aparato que genera el par de claves y el aparato que se somete a la autenticación de usuario son diferentes aparatos como se ilustra en la figura 2.
La figura 2 ilustra dos aparatos 100a y 100b clientes, el aparato 200a servidor y un aparato 200b de verificación. Similares a la figura 2, el aparato 100a cliente es un aparato que genera un par de claves de la clave pk pública y la clave sk secreta y la clave pk pública registra en el aparato 200 servidor, y el aparato 100b cliente es un aparato que se somete a la autenticación de usuario por el usuario de la clave sk secreta generada por el aparato 100a cliente. Por otra parte, el aparato 200a servidor es un aparato que mantiene la clave pk pública generada por el aparato 100a cliente y el aparato 200b de verificación es un aparato que realiza la autenticación de usuario de acuerdo con el esquema de autenticación de clave pública o el esquema de firma digital por el uso de la clave pk pública mantenida por el aparato 200a servidor.
Como se ilustra en la figura 3, incluso si el aparato que genera el par de claves y el aparato que se somete a la autenticación de usuario son diferentes aparatos y el aparato que contiene la clave pública generada por el aparato cliente y el aparato que realiza la autenticación de usuario de acuerdo con el esquema de autentificación de clave pública o el esquema de firma digital son diferentes aparatos, el sistema 1 de procesamiento de información de acuerdo con una modalidad de la presente descripción puede autenticar de forma segura a la persona idéntica y proporciona de forma segura un servicio al usuario y sin transmisión de información secreta del usuario, tal como una contraseña para el lado del operador de el servicio.
El ejemplo de configuración de todo el sistema 1 de procesamiento de información de acuerdo con una modalidad de la presente descripción se ha descrito anteriormente. A continuación, se describe un ejemplo de configuración funcional del aparato cliente de acuerdo con una modalidad de la presente descripción.
Ejemplo de configuración del aparato cliente La figura 4 es un diagrama explicativo que ilustra un ejemplo de configuración funcional del aparato 100 cliente de acuerdo con una modalidad de la presente descripción. En lo que sigue, el ejemplo de configuración funcional del aparato 100 cliente de acuerdo con una modalidad de la presente descripción se describe el uso de la figura 4.
La figura 4 ilustra un ejemplo de configuración funcional del aparato 100 cliente en un caso en el que el aparato que genera un par de claves y el aparato que se somete a la autenticación de usuario son el mismo aparato. Como se ilustra en la figura 4, el aparato 100 cliente de acuerdo con una modalidad de la presente descripción incluye una unidad 110 de generación de claves, una unidad 120 de procesamiento de autenticación de clave pública y una unidad 130 de conservación de par de claves.
La unidad 110 de generación de claves genera un par de claves de la clave pk pública y la clave sk secreta para la autenticación de usuario de acuerdo con el esquema de autentificación de clave pública. La unidad 110 de generación de claves genera el par de claves adecuadas para el esquema de autentificación de clave pública, de acuerdo con el esquema de autenticación de clave pública que se utilizará.
Además, en la presente descripción, el esquema de autenticación de clave pública o el esquema de firma digital no se limita a la una especifica. Por ejemplo, el uso de la encriptación RSA puede ser adoptado o el uso de la curva elíptica criptosistema puede ser adoptado. Por otra parte, por ejemplo, el esquema de autenticación de clave pública o un esquema de firma digital que pone motivos de seguridad de la dureza de los problemas de manipulación con respecto a las ecuaciones simultáneas de varias variables multidimensionales, que se describe en el documento JP 2012-98690, pueden ser utilizadas. La función utilizada en la referencia anterior es una función incluyendo m elementos de polinomios cuadráticos de las n variables (donde ambos m y n son números enteros iguales o superiores a 2).
Por ejemplo, para garantizar la seguridad de 80 bits, la longitud de clave de 1024 bits se solicita en el caso de la encriptación RSA y la longitud de la clave de 160 bits se solicita incluso en el caso de ECDSA. Mientras tanto, en el caso del esquema de clave pública mencionada autenticación que pone motivos de seguridad de la dureza de los problemas de manejo con respecto a las ecuaciones simultáneas de varias variables multidimensionales, se pide a la longitud de la clave de sólo 80 bits para garantizar la seguridad de 80 bits. Por lo tanto, en un caso en el que el usuario registra una clave pública o se somete a la autenticación por el uso de una clave secreta en un servicio tal como un servicio de red, es preferible utilizar el esquema de autenticación de clave pública antes mencionada que pone motivos de la seguridad de la dureza de los problemas de manipulación con respecto a las ecuaciones simultáneas de varias variables multidimensionales, en el que el número de caracteres de entrada por el usuario disminuye .
Cuando se genera el par de claves de la clave pk pública y la clave sk secreta de acuerdo con un algoritmo de generación de claves, la unidad 110 de generación de claves conserva el par de claves generado en la unidad 130 de conservación de par de claves. En el par de claves generado por la unidad 110 de generación de claves, cuando se usa un servicio proporcionado por el aparato 200 servidor, la clave pk pública se ha registrado en el aparato 200 servidor junto con la información (es decir, ID de usuario) para identificar al usuario. Posteriormente, la clave sk secreta se utiliza cuando el usuario utiliza el servicio proporcionado por el aparato 200 servidor.
Cuando el usuario utiliza el servicio proporcionado por el aparato 200 servidor, la unidad 120 de procesamiento de autenticación de clave pública realiza el procesamiento de autenticación con el aparato 200 servidor por el uso del esquema de autenticación de clave pública o el esquema de firma digital. En el momento de procesamiento de la autenticación con el aparato 200 servidor, la unidad 120 de procesamiento de autenticación de clave pública utiliza la clave pk pública registrada de antemano en el aparato 200 servidor y la clave sk secreta correspondiente a esta clave pk pública.
La unidad 130 de conservación de par de claves conserva el par de claves de la clave pk pública y la clave sk secreta generada por la unidad 110 de generación de claves. La clave pk pública conservada en la unidad 130 de conservación de par de claves se envía opcionalmente al aparato 200 servidor. Por otra parte, la clave sk secreta que se conservan en la unidad 130 de conservación el par de claves se utiliza en el momento de procesar la autenticación con el aparato 200 servidor por la unidad 120 de proceso de autenticación de clave pública.
También, aunque la figura 4 ilustra un ejemplo de configuración funcional del aparato 100 cliente cuando un aparato que genera un par de claves y un aparato que se somete a la autenticación de usuario son el mismo aparato, la presente descripción no se limita al ejemplo como se describe anteriormente. Es decir, el aparato que genera el par de claves y el aparato que se somete a la autenticación de usuario pueden ser diferentes aparatos, y, en este caso, la unidad 110 de generación de claves y la unidad 120 de procesamiento de autenticación de clave pública que se ilustran en la figura 4 están instalados en respectivos aparatos. Aquí, en un caso en el que el aparato que genera el par de claves y el aparato que se somete a la autenticación de usuario son diferentes aparatos, la unidad 130 de preservación de par de claves se ilustra en la figura 4 puede ser instalado en uno de ellos o ambos de ellos.
El ejemplo de configuración funcional del aparato 100 cliente de acuerdo con una modalidad de la presente descripción se ha descrito utilizando la figura 4. A continuación, el ejemplo de configuración funcional del aparato 200 servidor de acuerdo con una modalidad de la presente descripción se describe.
Ejemplo de configuración del aparato servidor La figura 5 es un diagrama explicativo que ilustra un ejemplo de configuración funcional del aparato 200 servidor de acuerdo con una modalidad de la presente descripción. En lo que sigue, el ejemplo de configuración funcional del aparato 200 servidor de acuerdo con una modalidad de la presente descripción se describe con el uso de la figura 5.
La figura 5 ilustra un ejemplo de configuración funcional del aparato 200 servidor en un caso en el que un aparato que contiene una clave pública generada por el aparato cliente y un aparato que realiza la autenticación de usuario de acuerdo con el esquema de autenticación de clave pública o el esquema de firma digital son el mismo aparato. Como se ilustra en la figura 5, el aparato 200 servidor de acuerdo con una modalidad de la presente descripción incluye una unidad 210 de procesamiento de autenticación de clave pública y una unidad 220 de establecimiento de clave pública.
La unidad 210 de procesamiento de autenticación de clave pública lleva a cabo el procesamiento de autenticación con el aparato 100 cliente, mediante el uso del esquema de autenticación de clave pública o el esquema de firma digital. La unidad 210 de procesamiento de autenticación de clave pública es un ejemplo de una unidad de adquisición de información de autenticación y la unidad de procesamiento de la autenticación de la presente descripción. Cuando se realiza el proceso de autenticación con el aparato 100 cliente por el uso del esquema de autenticación de clave pública o el esquema de firma digital, la unidad 210 de proceso de autenticación de clave pública utiliza la clave pk pública ajustado a la unidad 220 de ajuste de clave pública. Esta clave pk pública es la clave pk pública generada por el aparato 100 cliente.
La unidad 220 de ajuste de clave pública mantiene la clave pk pública generada por el aparato 100 cliente. La unidad 220 de ajuste de clave pública enlaza y mantiene la clave pk pública generada por el aparato 100 cliente y el ID de usuario del usuario que utiliza esta clave pk pública. Aquí, una lista de las claves públicas de varios usuarios puede ser designados en la unidad 220 de establecimiento de clave pública.
Además, en la figura 5, aunque el ejemplo de configuración funcional del aparato 200 servidor se ha descrito en un caso en el que un aparato que contiene una clave pública generada por el aparato cliente y un aparato que realiza la autenticación de usuario de acuerdo con el esquema de autenticación de clave pública o el esquema de firma digital son el mismo aparato, la presente descripción no se limita al ejemplo. Es decir, el aparato que contiene una clave pública generada por el aparato cliente y el aparato que realiza la autenticación de usuario de acuerdo con el esquema de autenticación de clave pública o el esquema de firma digital puede ser de diferentes aparatos, y, en este caso, la unidad 210 de procesamiento de autentificación de clave pública y la unidad 220 de ajuste de la clave pública se ilustra en la figura 5 pueden ser instalados en respectivos aparatos .
El ejemplo de configuración funcional del aparato 200 servidor de acuerdo con una modalidad de la presente descripción se ha descrito utilizando la figura 5. A continuación, un ejemplo de operación del sistema 1 de procesamiento de información de acuerdo con una modalidad de la presente descripción se describe.
Ejemplo de operación del sistema de procesamiento de información Registro de clave pública En primer lugar, se da una explicación con un ejemplo de operación cuando se genera un par de claves en el aparato 100 cliente y una clave pk pública del par de claves que se registrada en el aparato 200 servidor. La figura 6 es un diagrama de flujo que ilustra el ejemplo de operación del sistema 1 de procesamiento de la información de acuerdo con una modalidad de la presente descripción. El diagrama de flujo ilustrado en la figura 6 muestra un ejemplo de operación cuando se genera un par de claves en el aparato 100 cliente y la clave pk pública en el par de claves está registrada en el aparato 200 servidor. En lo que sigue, el ejemplo de operación del sistema 1 de procesamiento de información de acuerdo con una modalidad de la presente descripción se describe usando la figura 6.
El usuario que intenta utilizar un servicio proporcionado por el aparato 200 servidor transmite la solicitud de uso del servicio para el aparato 200 servidor por el uso del aparato 100 cliente (paso S101) . La aplicación de uso de este servicio no se limita al procesamiento especifico o método.
Cuando hay la aplicación de uso del servicio desde el aparato 100 cliente, el aparato 200 servidor transmite una solicitud de transmisión de la información requerida para utilizar el servicio al aparato 100 cliente habiendo transmitido la aplicación de uso (paso S102) . Aunque esta información requerida para utilizar el servicio no se limita a una especifica, por ejemplo, puede ser el nombre, dirección o número de teléfono del usuario quien intenta utilizar el servicio o el ID de usuario que el usuario desea utilizar para el servicio.
Cuando el usuario que intenta utilizar el servicio proporcionado por el aparato 200 servidor recibe la solicitud de transmisión de la información solicitada a utilizar el servicio en el aparato 100 cliente desde el aparato 200 servidor, con el fin de utilizar el servicio, la clave pk pública en un par de claves generadas de antemano por la unidad 110 de generación de claves se transmite desde el aparato 100 cliente al aparato 200 servidor y la información (por ejemplo, ID de usuario) solicita a utilizar otros servicios se transmite desde el aparato 100 cliente al aparato 200 servidor (paso S103) . Por ejemplo, la unidad 120 de procesamiento de autenticación de clave pública transmite la información solicitada al utilizar la clave pk pública y el servicio, al aparato 200 servidor. Por lo tanto, el par de claves de la clave pk pública y la clave sk secreta sólo tiene que ser generada antes de que el procesamiento en este paso S103.
Cuando se recibe la clave pk pública y la información requerida para utilizar otros servicios desde el aparato 100 cliente, el aparato 200 servidor realiza el registro del usuario usando los elementos de información y responde el resultado de registro al aparato 100 cliente (paso S104) . Posteriormente, el aparato 200 servidor enlaza la clave pk pública transmitida desde el aparato 100 cliente y la información (por ejemplo, ID de usuario) para identificar al usuario, y lo establece en la unidad 220 de establecimiento de clave pública.
Al realizar el procesamiento como se ilustra en la figura 6 entre el aparato 100 cliente y el aparato 200 servidor, la clave pk pública en el par de claves generadas en la unidad 110 de generación de claves del aparato 100 cliente se pueden registrar en la unidad 220 de establecimiento de clave pública del aparato 200 servidor. Posteriormente, mediante el registro de la clave pk pública en la unidad 220 de establecimiento de clave pública del aparato 200 servidor de esta manera, diversos tipos de procesamiento de autenticación utilizando clave pk pública están habilitados sin transmitir información secreta del usuario para el aparato 200 servidor.
Ejemplo (1) procesamiento de identificación de usuario Aunque la explicación se ha dado a un ejemplo de operación en el momento cuando se genera un par de claves en el aparato 100 cliente y una clave pk pública en el par de claves está inscrita en el aparato 200 servidor, se describe un ejemplo más especifico de procesamiento de autenticación.
En primer lugar, se describe un ejemplo de procesamiento de autenticación del usuario mediante una clave pública registrada en el servidor.
La figura 7 y la figura 8 son diagramas explicativos que ilustran ejemplos de procesamiento de autenticación de usuarios mediante una clave pública registrada en el aparato 200 servidor. La figura 7 y la figura 8 ilustra ejemplos de operación en un caso donde el usuario registra una clave pública en el aparato 200 servidor con el fin de usar un servicio proporcionado por el aparato 200 servidor y los registros en el servicio proporcionado por el aparato 200 servidor por el uso de un navegador o la similares.
En primer lugar, se describe un flujo en el momento del registro de usuarios. Como se ilustra en la figura 7, el usuario genera un par de claves de clave pk pública y clave pk secreta en la unidad 110 de generación de claves 110 por el uso del aparato 100 cliente, las entradas de clave pk pública además de la ID de usuario en el navegador o similar en el momento del registro del usuario y registra el ID de usuario y la clave pk pública en el aparato 200 servidor. Una forma de entrada que acepta una entrada de estos ID de usuario y la clave pk pública es un ejemplo de la primera entrada de circuito de la presente descripción. La unidad 120 de procesamiento de autenticación de clave pública registra el ID de usuario y la clave pk pública en este aparato 200 servidor.
Este ejemplo muestra un caso en el que la clave pk pública es "yyyy" y la clave pk secreta es "xxxx". Posteriormente, entre estos, el usuario maneja la clave "xxxx" secreta por uno mismo y registra la clave "yyyy" pública en el aparato servidor.
A continuación, se describe un flujo en el momento de la autenticación de usuario. Como se ilustra en la figura 8, la autenticación por clave pk pública registrado en el aparato 200 servidor se realiza en el momento de la autenticación de usuario. En primer lugar, utilizando el aparato 100 cliente, el usuario inicia sesión en un servicio proporcionado por el aparato 200 servidor por el uso de un navegador o similar. En este momento, en primer lugar, el usuario introduce el ID de usuario como primero se ilustra en la figura 8 y transmite el ID de usuario del aparato 100 cliente al aparato 200 servidor.
Cuando se recibe el ID de usuario del aparato 100 cliente, el aparato 200 servidor se inicia el procesamiento de identificación de usuario mediante la clave pk pública correspondiente al ID de usuario. El aparato 200 servidor transmite un mensaje ch de desafio al aparato 100 cliente como procesamiento de la autenticación de usuario. Este mensaje ch de desafio es un mensaje que se puede responder si se conoce la clave sk secreta correspondiente a la clave pk pública.
Cuando el mensaje ch de desafío se transmite desde el aparato 100 cliente, el usuario que se somete a las respuestas de autenticación de usuario de desafío de mensaje ch introduciendo la clave sk secreta (o una frase de contraseña correspondiente a la clave sk secreta, por ejemplo) que corresponde a la clave pk pública registrado de antemano en el aparato 200 servidor en el navegador o similar, o mediante la selección automática de la clave sk secreta correspondiente a pk desde la unidad 130 de conservación del par de claves sin introducir la clave sk secreta por el usuario. Aquí, la clave sk secreta (o una frase de contraseña correspondiente a la clave sk secreta, por ejemplo) la entrada por el usuario no se transmite al aparato 200 servidor y se introduce para contestar absolutamente el mensaje ch de desafío en el aparato 100 cliente. Un formulario de entrada que acepta una entrada de estos ID de usuario y la clave sk secreta (o una frase de contraseña correspondiente a la clave sk secreta, por ejemplo) es un ejemplo de un segundo circuito de entrada de la presente descripción .
Posteriormente, cuando la clave sk secreta es de entrada por el usuario, el aparato 100 cliente responde el mensaje ch de desafío transmitido desde el aparato 200 servidor en la unidad 120 de procesamiento de autenticación de la clave pública y transmite la respuesta al aparato 200 servidor. El aparato 200 servidor confirma la respuesta transmitida desde el aparato 100 cliente y determina si el mensaje ch de desafío es correctamente respondido. Cuando se determina que el mensaje ch de desafío es contestado correctamente, el aparato 200 servidor comienza a prestar un servicio para la entrada del ID de usuario. Mientras tanto, cuando se determina que el mensaje ch de desafio no se responde correctamente, el aparato 200 servidor niega la prestación del servicio para la entrada del ID de usuario.
Mediante la realización de dicho procesamiento entre el aparato 100 cliente y el aparato 200 servidor, el procesamiento de la autenticación de usuario de seguridad está habilitado sin transmitir la clave sk secreta que es información secreta del usuario al aparato 200 servidor. Esto es debido a que es clave pk pública que es transmitida desde el aparato 100 cliente al aparato 200 servidor, donde no hay ningún problema incluso si la clave pk pública se filtró.
Ejemplo (2) del procesamiento de identificación de usuario A continuación, se describe otro ejemplo de procesamiento de la autenticación de usuario. A continuación, se describe un caso en el que se lleva a cabo la autenticación del usuario mediante un dispositivo portátil como un teléfono inteligente y una tarjeta IC.
La figura 9 es un diagrama explicativo que ilustra un ejemplo de procesamiento de autenticación del usuario mediante una clave pública registrada en el aparato 200a servidor de acuerdo con una modalidad de la presente descripción. La figura 9 ilustra un ejemplo de procesamiento de autenticación del usuario mediante una clave pública en un caso en el que un aparato que genera un par de claves y un aparato que se somete a la autenticación son diferentes aparatos y un aparato en el que se ha registrado una clave pública y un aparato que realiza la autenticación de procesamiento son diferentes aparatos .
En primer lugar, de forma similar al ejemplo (1) de procesamiento de la autenticación de usuarios mencionados anteriormente, el aparato 100a cliente genera un par de claves y establece la clave pk pública al aparato 200a servidor en el momento del registro de usuarios. Por otra parte, el aparato 100a cliente establece la clave sk secreta en el par de claves generadas por el aparato 100a cliente al aparato 100b cliente correspondiente a un aparato que se somete a la autenticación.
A continuación, un proveedor de servicios que ofrece un servicio establece un estado en el que la clave pk pública ajusta al aparato 200a servidor puede ser referido desde el aparato 200b de verificación que confirma si se permite la prestación del servicio al usuario.
Después de eso, utilizando el aparato 100b cliente, el usuario inicia el procesamiento de la autenticación con el aparato 200b de verificación por el uso de la clave pk pública registrada de antemano en el aparato 200a servidor. Como un ejemplo del lugar en el que está instalado el aparato 200b de verificación, hay un portillo boleto de estaciones o similares y una entrada, puerta o auditorio de las instalaciones. Naturalmente, el lugar citado en el presente documento es un ejemplo y la presente descripción no se limita al ejemplo.
Por ejemplo, un caso se supone que el aparato 100b cliente es una tarjeta IC en el que es posible la comunicación de campo cercano por una frecuencia especifica y el aparato 200b de verificación es un aparato conectado a un dispositivo en el que la comunicación de campo cercano por la frecuencia especifica es posible con el aparato 100b cliente. En este caso, el procesamiento de la autenticación utilizando la clave pk pública puede ser iniciado cuando el usuario mantiene el aparato 100b cliente sobre el dispositivo conectado al aparato 200b de verificación.
Por otra parte, por ejemplo, un caso se supone que el aparato 100b cliente es un aparato tal como un teléfono móvil y un teléfono inteligente. En este caso, por ejemplo, el usuario puede ser sometido a la autenticación del usuario mediante la realización de una comunicación inalámbrica con el aparato 200b de verificación por el uso del aparato 100b cliente. En este momento, la clave sk secreta no se transmite desde el aparato 100b cliente, pero una respuesta al mensaje de desafio se transmite.
Por lo tanto, incluso en un caso en el que se realiza la autenticación del usuario utilizando un dispositivo tal como un teléfono inteligente y una tarjeta IC, la autenticación de usuario está habilitada sin transmitir información secreta del usuario para el lado del proveedor de servicios.
Ejemplo (3) el procesamiento de identificación de usuario A continuación, se describe otro ejemplo de procesamiento de la autenticación de usuario. A continuación, se da una explicación con un ejemplo de procesamiento donde el lado del proveedor de servicio proporciona a los datos del usuario de antelación vinculados con una clave pública después de la autenticación de usuario a un servicio que el usuario intenta utilizar, antes de que el usuario lo utilice.
La figura 10 es un diagrama explicativo que ilustra un ejemplo de procesamiento de autenticación del usuario mediante una clave pública registrada en el aparato 200 servidor de acuerdo con una modalidad de la presente descripción. La figura 10 ilustra un ejemplo de procesamiento en el que el lado del proveedor de servicio proporciona en los datos del usuario vinculados con antelación una clave pública después de la autenticación de usuario a un servicio que el usuario intenta utilizar, antes de que el usuario lo utilice. Además, La figura 10 ilustra un ejemplo de procesamiento en el que el usuario se somete a un servicio de alojamiento del hotel.
El usuario genera un par de claves de clave sk secreta y clave pk pública con antelación antes de disfrutar del servicio y crea una cuenta registrando el ID de usuario y una clave pk pública en el aparato 200 servidor. Posteriormente, el usuario crea una reservación de hotel utilizando la cuenta creada. En el momento de hacer una reservación de hotel, el usuario transmite el ID de usuario y la clave pública al hotel.
El hotel después de haber aceptado la reservación desde que el usuario requiere datos del usuario al aparato 200 servidor de tal manera que el usuario puede comprobar en el hotel y disfrutar de diversos servicios (PC, juego y de pagóTV, y asi sucesivamente) cuando se camina en una habitación. Cuando los datos de las demandas de hoteles al aparato 200 servidor, el ID de usuario y una clave pk pública utilizado por el usuario en el momento de la reservación son utilizados. En respuesta a la demanda desde la parte del hotel, el aparato 200 servidor proporciona el hotel con los datos que el usuario utiliza en el hotel. Sin embargo, el hotel ofrece al usuario estos datos como datos que no está permitido el acceso a menos que el usuario tiene la clave sk secreta en un par de claves generadas previamente por el usuario. Por lo tanto, otros usuarios que no sea el usuario correcto que tiene la clave sk secreta no son posibles de utilizar ilegalmente los datos suministrados desde el aparato 200 servidor.
Después, cuando el usuario verifica en el hotel, mediante el acceso a los datos transferidos por adelantado por el hotel desde el aparato 200 servidor mediante el uso de la clave sk secreta generada previamente por el usuario, el usuario puede utilizar de forma segura. Aquí, mediante el registro de la clave sk secreta en el aparato 100b cliente que es un dispositivo portátil como el descrito anteriormente y utilizando la clave sk secreta en el momento de la utilización de los datos en una habitación de huéspedes en el hotel, los datos transferidos por adelantado desde el aparato 200 servidor por el hotel se encuentre disponible.
El sistema de procesamiento de información de acuerdo con una modalidad de la presente descripción no tiene que transmitir una contraseña que es información secreta del usuario para el lado de operador de servicio y transmite una clave pública sola para el lado del operador de servicios, donde no hay influencia incluso Si se filtró la clave pública. En el sistema de procesamiento de información de acuerdo con una modalidad de la presente descripción, por ejemplo, incluso si se inicia una sesión en un sitio malicioso, tal como un sitio de pesca, que es una clave pública que es robado y no hay preocupación de que la información secreta sea robada. Por otra parte, no hay ningún problema si el sistema de procesamiento de información de acuerdo con una modalidad de la presente descripción registra la misma clave pública para una pluralidad de servicios, y la carga de gestión de claves se reduce. Además, puesto que la clave pública no es la información que debe ser ocultada, el costo de gestión de la información secreta en el lado operador de servicio disminuye en el sistema de procesamiento de información de acuerdo con una modalidad de la presente descripción.
Por ejemplo, cuando se utiliza el esquema de autenticación de clave pública o esquema de firma digital que pone a motivos de seguridad de la dureza de los problemas de manejo con respecto a las ecuaciones simultáneas de varias variables multidimensionales que se describen en el documento JP 2012-98690, ya que el tamaño de la clave pública se hace pequeño, se espera que el efecto de reducir aún más el problema de la operación y la gestión y la mejora de un nivel de seguridad a largo plazo. Por ejemplo, en el aspecto de operación, la restricción de la pantalla de la clave pública es pequeña y se espera un efecto de acortar la longitud en la que la entrada/comunicación es posible. Por otra parte, en el aspecto de la gestión, ya que el tamaño de la clave pública es corto, el tamaño de una base de datos se hace pequeño y se espera un efecto de permitir el ajuste de la clave sólo por una operación de copia de una cadena de caracteres. Además, en el aspecto de la seguridad, ya que es un esquema de función de un problema difícil de matemáticas, se espera que la seguridad a largo plazo.
Ejemplo de expansión Como se describió anteriormente, un aparato (el aparato 200 servidor o el aparato 200b de verificación) en el lado de proveedor de servicios, básicamente realiza la autenticación del usuario mediante la realización de la comunicación con un aparato (el aparato 100 cliente o el aparato 100b cliente) en el que se almacena una clave secreta. Sin embargo, se supone un caso en el que el usuario pierde o se olvida de un aparato de almacenamiento de la clave secreta, y un aparato en el lado del proveedor de servicio puede incluir un aparato de entrada auxiliar que puede introducir la clave secreta del usuario por la entrada manual. También, en este momento, cuando se utiliza el esquema de autenticación de clave pública o esquema de firma digital que pone a motivos de seguridad de la dureza de los problemas de manejo con respecto a las ecuaciones simultáneas de varias variables multidimensionales que se describen en el documento JP 2012-98690, ya que la longitud de la clave secreta es corta (por lo menos 80 bits), se espera un efecto de excelente comodidad en el momento de la entrada manual. En concreto, la información para 80 bits corresponde a una entrada de letras mayúsculas y minúsculas alfanuméricos unos 20 caracteres. Por lo tanto, un aparato de entrada auxiliar que puede introducir alrededor de 20 caracteres puede ser instalado en un aparato en el lado de proveedor de servicios .
Por otra parte, en un caso donde el esquema de autenticación de usuario es el esquema de autenticación de clave pública o esquema de firma digital que pone motivos de seguridad de la dureza de los problemas de manejo con respecto a las ecuaciones simultáneas de varias variables multidimensionales, es posible llevar a cabo la siguiente conveniencia métodos de mejora mediante el uso de que la longitud de una clave pública es corta.
Por ejemplo, una clave pública puede ser impresa o se visualizada en un dispositivo realizado por el usuario de tal manera que el usuario puede comprobar visualmente la clave pública. Como resultado, es posible realizar la entrada manual, comprobación visual y la lectura de una clave pública y hay un efecto esperado de que un método en el momento de registro de usuario se convierte en intuitiva. Aquí, en el momento de visualización, la huella digital (valor de dispersión o similar) de la clave pública se puede mostrar en lugar de mostrar el contenido completo de la clave pública.
Por otra parte, mediante el uso de la dirección de correo electrónico en el que se incluye una clave pública para el ID de inicio de sesión de un servicio y por realizar la autenticación de clave pública mediante el uso de la clave pública integrada en la dirección de correo electrónico, si el propietario de la dirección de correo electrónico (= inicio de sesión ID) inicia la sesión puede ser autenticado. Para ser más especifico, exigiendo la firma digital con respecto a un mensaje seleccionado al azar para el usuario y la verificación de la validez, el proveedor de servicios puede confirmar si el usuario es el propietario de la dirección de correo electrónico (=inicio de sesión ID) .
La figura 11 es un diagrama explicativo que ilustra un ejemplo de procesamiento de autenticación del usuario mediante una clave pública registrada en el aparato 200 servidor de acuerdo con una modalidad de la presente descripción. La figura 11 ilustra un ejemplo de procesamiento en un caso donde la dirección de correo electrónico en el que se incluye una clave pública es utilizada y la autenticación de clave pública se lleva a cabo utilizando la clave pública incrustado en la dirección de correo electrónico.
En el momento del registro de usuarios, el usuario registra la dirección de correo electrónico utilizada para iniciar sesión y la clave pk pública fuera de un par de claves en el aparato 200 servidor en el lado del proveedor de servicios. En el momento de la autenticación de usuario, el aparato 200 servidor en el lado proveedor de servicios transmite el desafio del mensaje ch a la dirección de correo electrónico registrada.
El usuario que recibe el mensaje de desafio desde el aparato 200 servidor genera una firma con respecto al mensaje de desafio por el uso de la clave sk secreta y transmite la firma al aparato 200 servidor mediante la dirección de correo electrónico registrada en el aparato 200 servidor. Al verificar si la firma transmitida es válida, el aparato 200 servidor puede confirmar si el propietario de la dirección de correo electrónico (= inicio de sesión ID) ha exigido la autenticación de usuario. 3 : E emplo de Configuración de Hardware Cada algoritmo descrito anteriormente se puede realizar mediante el uso de, por ejemplo, la configuración de hardware del aparato de procesamiento de información que se ilustra en la figura 12. Es decir, el procesamiento de cada algoritmo se puede realizar mediante el control del hardware ilustrado en la figura 12 usando un programa de computadora. Además, el modo de este hardware es arbitrario, y puede ser una computadora personal, un terminal de información móvil, como un teléfono móvil, un PHS o una PDA, una máquina de juego, un contacto o sin contacto con chip IC, un contacto o no-contacto de la tarjeta IC, o varios tipos de dispositivos de información. Por otra parte, el PHS es una abreviatura de Sistema teléfono-práctico Personal. Además, el PDA es una abreviatura de Asistente Digital Personal.
Como se ilustra en la figura 12, este hardware incluye principalmente una CPU 902, una ROM 904, una RAM 906, un host bus 908, y un puente 910. Además, este dispositivo hardware incluye un bus 912 externo, una interfaz 914, una unidad 916 de entrada, una unidad 918 de salida, una unidad 920 de almacenamiento, una unidad 922, un puerto 924 de conexión, y una unidad 926 de comunicación. Además, la CPU es una abreviatura de Unidad de Procesamiento Central. Además, la ROM es una abreviatura de Memoria de Sólo Lectura. Por otra parte, la memoria RAM es una abreviatura de Memoria de Acceso Aleatorio .
La CPU 902 funciona como una unidad de procesamiento aritmética o una unidad de control, por ejemplo, y controla toda la operación o de una parte de la operación de cada elemento estructural sobre la base de diversos programas grabados en la ROM 904, la RAM 906, la unidad 920 de almacenamiento, o un medio 928 de grabación extraible. La ROM 904 es un dispositivo de almacenamiento para almacenar, por ejemplo, un programa a ser cargado en la CPU 902 o los datos o similares, utilizados en una operación aritmética. Las RAM 906 temporalmente o perpetuamente almacena, por ejemplo, un programa que se cargan en la CPU 902 o varios parámetros o similares arbitrariamente cambado en la ejecución del programa .
Estos elementos estructurales están conectados entre si mediante, por ejemplo, el host bus 908 capaz de realizar la transmisión de datos de alta velocidad. Por su parte, el host bus 908 se conecta a través del puente 910 al bus 912 externo cuya velocidad de transmisión de datos es relativamente bajo, por ejemplo. Además, la unidad 916 de entrada es, por ejemplo, un ratón, un teclado, un panel táctil, un botón, un interruptor, o una palanca. Además, la unidad 916 de entrada puede ser un mando a distancia que puede transmitir una señal de control mediante el uso de un rayo infrarrojo u otras ondas de radio.
La unidad 918 de salida es, por ejemplo, un dispositivo de visualización tal como un CRT, un LCD, un PDP o un ELD, un dispositivo de salida de audio, como un altavoz o auriculares, una impresora, un teléfono móvil, o un telefax, que puede visualmente o auditivamente notificar a un usuario de la información adquirida. Por otra parte, el CRT es una abreviatura de Tubo de Rayos Catódicos. El LCD es una abreviatura de Pantalla de Cristal Liquido. El PDP es una abreviatura de Panel de Pantalla de Plasma. Asimismo, el ELD es una abreviatura de Pantalla de Electro-Luminiscencia.
La unidad 920 de almacenamiento es un aparato para almacenar diversos datos. La unidad 920 de almacenamiento es, por ejemplo, un dispositivo de almacenamiento magnético tal como una unidad de disco duro (HDD) , un dispositivo de almacenamiento de semiconductores, un dispositivo de almacenamiento óptico, o un dispositivo de almacenamiento magneto-óptico. El HDD es una abreviatura de Unidad de Disco Duro .
La unidad 922 es un aparato que lee la información grabada en el medio 928 de grabación extraible tal como un disco magnético, un disco óptico, un disco magneto-óptico, o una memoria de semiconductores, o escribe información en el medio 928 de grabación extraible. El medio 928 de grabación extraible es, por ejemplo, un medio de DVD, un medio de Blu-ray, un medio de HD-DVD, diversos tipos de medios de almacenamiento semiconductores, o similares. Por supuesto, el medio 928 de grabación extraible puede ser, por ejemplo, un dispositivo electrónico o una tarjeta de IC sobre la cual un chip IC de no contacto es montado. La IC es una abreviatura de Circuito Integrado.
El puerto 924 de conexión es un puerto tal como un puerto USB, un puerto IEEE1394, un SCSI, un puerto RS-232C, o un puerto para conectar un dispositivo 930 conectado externamente tal como una terminal de audio óptico. El dispositivo 930 conectado externamente es, por ejemplo, una impresora, un reproductor de música móvil, una cámara digital, una cámara de video digital, o una grabadora IC. Además, el USB es una abreviatura de Bus Serial Universal. Asimismo, el SCSI es una abreviatura de Interfaz Sistema de Computadora Pequeña .
La unidad 926 de comunicación es un dispositivo de comunicación para ser conectado a una red 932, y es, por ejemplo, una tarjeta de comunicación para un cable o LAN inalámbrica, Bluetooth (marca registrada) , o WUSB, un enrutador de comunicación óptica, un enrutador ADSL, o un aparato para comunicación de contacto o sin contacto. La red 932 conectada a la unidad 926 de comunicación se configura a partir de una red de cable conectado o conectado de forma inalámbrica, y es la Internet, de uso doméstico de LAN, la comunicación por infrarrojos, comunicación de luz visible, la radiodifusión o la comunicación por satélite, por ejemplo. Por otra parte, la LAN es la abreviatura de Red de Área Local. Asimismo, el USB es una abreviatura de USB inalámbrico. Además, el ADSL es una abreviatura de Linea de Suscriptor Digital Asimétrica. 4. Conclusión De acuerdo con una modalidad de la presente descripción como se ha descrito anteriormente, sin la transmisión de información secreta del usuario tal como una contraseña a un aparato en el lado de proveedor de servicio como un servicio de red existente, mediante la transmisión de una clave pública a un aparato en el lado de proveedor de servicios donde no hay influencia, incluso si se pierde la clave pública, se hacen posibles la autenticación de usuario y el registro de usuario. El registro de usuario y la autenticación del usuario se convierten en posible sin la transmisión de información secreta del usuario para el aparato en el lado de proveedor de servicio, y por lo tanto es posible reducir el costo de gestión de la información secreta del usuario tanto para el lado de proveedor de servicio y el lado del usuario mientras es posible llevar a cabo la autenticación de usuario segura.
Aunque una modalidad preferida de la presente descripción se ha descrito anteriormente en detalle con referencia a los dibujos adjuntos, la presente descripción no se limita al ejemplo. Es claro que una persona que tenga conocimientos normales en el campo técnico de la presente descripción puede pensar en varios ejemplos de modificación o ejemplos de alternancia dentro de un intervalo de la idea técnica que se expone en las reivindicaciones, y se entiende naturalmente, que estos pertenecen al ámbito técnico de la presente descripción.
Adicionalmente, la presente tecnología puede también ser configurado como a continuación. (1) Un aparato de procesamiento de información incluyendo: circuitería configurada para controlar una pantalla para mostrar una primera interfaz de usuario que incluye un primer campo de entrada configurado para recibir información de identificación y un segundo campo de entrada configurado para recibir una clave pública; y el control de la transmisión de la información de identificación recibida en el primer campo de entrada y una clave pública recibida en el segundo campo de entrada a otro aparato de procesamiento de información para el registro en el otro aparato de procesamiento de información. (2) El aparato de procesamiento de información de la reivindicación (1), en el que el circuito está configurado para generar la clave pública y una clave secreta. (3) El aparato de (2) de procesamiento de información, en el que el circuito está configurado para almacenar la clave pública y la clave secreta. (4) El aparato de procesamiento de información de cualquiera de (1) a (3), en el que el circuito está configurado para transmitir una solicitud para acceder a un servicio al otro aparato de procesamiento de la información. (5) El aparato de (4) de procesamiento de información, en el que el circuito está configurado para recibir una solicitud de información desde el otro aparato de procesamiento de la información en respuesta a la petición para acceder al servicio. (6) El aparato de (5) de procesamiento de información, en el que el circuito está configurado para generar la clave pública en respuesta a la recepción de la solicitud de información desde el otro aparato de procesamiento de la información . (7) El aparato de procesamiento de información de cualquiera de (5) a (6), en el que el circuito está configurado para controlar la visualización para mostrar la primera interfaz de usuario y de control de la transmisión de la información de identificación y la clave pública en respuesta a la recepción de la solicitud de información desde el otro aparato de procesamiento de la información. (8) El aparato de procesamiento de información de cualquiera de (1) a (7), en el que el primer campo de entrada y los segundos campos de entrada de la primera interfaz de usuario son los campos de entrada de caracteres configurados para recibir una entrada de usuario para introducir caracteres en el primer campo de entrada y el segundo campo de entrada. (9) El aparato de procesamiento de información de cualquiera de (2) a (8), en el que el circuito está configurado para controlar la visualización para mostrar una segunda interfaz de usuario incluyendo un tercer campo de entrada configurado para recibir la información de identificación cuando se realiza la autenticación con el otro aparato de procesamiento de información después de la clave pública y la información de autenticación han sido registrados por el otro aparato de procesamiento de la información. (10) El aparato de (9) de procesamiento de información, en el que el circuito está configurado para controlar la transmisión de la información de identificación de entrada a la segunda interfaz de usuario para el otro aparato de procesamiento de información. (11) El aparato de (10) de procesamiento de información, en el que el circuito está configurado para recibir un mensaje de desafío desde el otro aparato de procesamiento de información en respuesta a la transmisión de información de identificación al otro aparato de procesamiento de información . (12) El aparato de (11) de procesamiento de información, en el que el circuito está configurado para controlar la visualización para mostrar una tercera interfaz de usuario incluyendo un cuarto campo de entrada configurado para recibir al menos una de la clave secreta y una frase de contraseña correspondiente a la clave secreta. (13) El aparato de (12) de procesamiento de información, en el que el circuito está configurado para generar una respuesta al mensaje de desafio recibido desde el otro aparato de procesamiento de información basado en la al menos una de la clave secreta y la frase de contraseña correspondiente a la clave secreta. (14) El aparato de (13) de procesamiento de información, en el que el circuito está configurado para transmitir la respuesta al mensaje de desafio al otro aparato de procesamiento de información. (15) El aparato de (14) de procesamiento de información, en el que el circuito está configurado para controlar el acceso a un servicio proporcionado por el otro aparato de procesamiento de información cuando el otro aparato de procesamiento de información determina que el mensaje de desafio se contesta correctamente. (16) El aparato de procesamiento de información de cualquiera de (1) a (15), en el que la clave pública es una clave pública en un esquema de autenticación de clave pública utilizando polinomios cuadráticos de múltiples variables. (17) Un método de procesamiento de información realizada por un aparato de procesamiento de información, incluyendo el método: controlando una pantalla para mostrar una interfaz de usuario que incluye un primer campo de entrada configurado para recibir información de identificación y un segundo campo de entrada configurado para recibir una clave pública; y controlando una interfaz de comunicación para transmitir la información de identificación recibida en el primer campo de entrada y una clave pública recibida en el segundo campo de entrada a otro aparato de procesamiento de información para el registro en el aparato de otro procesamiento de información. (18) Un medio legibles por computadora no transitoria incluyendo instrucciones de programa de computadora, que cuando es ejecutado por un aparato de procesamiento de información, hacen que el aparato de procesamiento de información para: controlar una pantalla para mostrar una interfaz de usuario que incluye un primer campo de entrada configurado para recibir información de identificación y un segundo campo de entrada configurado para recibir una clave pública; y el control de la transmisión de la información de identificación recibida en el primer campo de entrada y una clave pública recibida en el segundo campo de entrada a otro aparato de procesamiento de información para el registro en el otro aparato de procesamiento de información. (19) Un aparato de procesamiento de información que incluye: circuitos configurados para transmitir instrucciones a otro aparato de procesamiento de información de instrucciones al otro aparato de procesamiento de información para mostrar una interfaz de usuario que incluye un primer campo de entrada configurado para recibir información de identificación y un segundo campo de entrada configurado para recibir una clave pública; recibir, desde el otro aparato de procesamiento de la información, entrada de información de identificación para el primer campo de entrada y una clave pública recibida en el segundo campo de entrada; y registrar la información de identificación en asociación con la clave pública . (20) Un método de procesamiento de información realizada por un aparato de procesamiento de información, incluyendo el método: la transmisión de instrucciones a otro aparato de procesamiento de información de instrucciones al otro aparato de procesamiento de información para mostrar una interfaz de usuario que incluye un primer campo de entrada configurado para recibir información de identificación y una segunda entrada campo configurado para recibir una clave pública; recibir, desde el otro aparato de procesamiento de información, la información de identificación de entrada al primera campo de entrada y una clave pública recibida en el segundo campo de entrada; y registrarse la información de identificación en asociación con la clave pública. (21) Un medio legible por computadora no transitoria incluyendo instrucciones de programa por computadora, que cuando es ejecutado por un aparato de procesamiento de información, hacen que el aparato de procesamiento de información para: transmitir instrucciones a otro aparato de procesamiento de información de instrucciones al otro aparato de procesamiento de información para mostrar una interfaz de usuario incluyendo un primer campo de entrada configurado para recibir información de identificación y un segundo campo de entrada configurado para recibir una clave pública; recibir, desde el otro aparato de procesamiento de información, entrada de información de identificación para el primer campo de entrada y una clave pública recibida en el segundo campo de entrada; y registrar la información de identificación en asociación con la clave pública. (22) Un sistema de procesamiento de información que incluye: un primer aparato de procesamiento de información que comprende circuiteria configurada para controlar una pantalla para mostrar una interfaz de usuario que incluye un primer campo de entrada de caracteres configurada para recibir información de identificación y un segundo campo de entrada de caracteres configurada para recibir una clave pública; y el control de la transmisión de la información de identificación recibida en el primer campo de entrada de caracteres y una clave pública recibida en el segundo campo de entrada de caracteres a un segundo aparato de procesamiento de información; y el segundo aparato de procesamiento de información que comprende circuiteria configurada para recibir la información de identificación y la clave pública desde el primer aparato de procesamiento de información; y registrar la información de identificación en asociación con la clave pública . (23) Un método de procesamiento de información incluyendo: mostrar, por un primer aparato de procesamiento de información, una interfaz de usuario que incluye un primer campo de entrada de caracteres configurado para recibir información de identificación y un segundo campo de entrada de caracteres configurado para recibir una clave pública; transmitiendo, por el primer aparato de procesamiento de información, la información de identificación recibida en el primer campo de entrada de caracteres y una clave pública recibida en el segundo campo de entrada de caracteres a un segundo aparato de procesamiento de información; recibiendo, por el segundo aparato de procesamiento de información, la información de identificación y la clave pública desde el primer aparato de procesamiento de información; y registrando, por el segundo aparato de procesamiento de información, la información de identificación en asociación con la clave pública .
Adicionalmente, la presente tecnología puede también ser configurada como a continuación. (1) Un aparato de procesamiento de información incluyendo: una primera unidad de entrada que acepta una entrada de información de identificación de usuario para identificar a un usuario y una clave pública que se utiliza en un esquema de autentificación de clave pública; una unidad de registro que registra la información de identificación de usuario y la clave pública en un verificador; una segunda unidad de entrada que acepta una entrada de la información de identificación de usuario y una clave secreta correspondiente a la clave pública cuando haciendo que el verificador para realizar la autenticación de usuario; y una unidad de procesamiento de autenticación que proporciona una respuesta al verificador utilizando la clave secreta correspondiente a la clave pública . (2) El aparato de procesamiento de información de acuerdo con (1), que incluye además: una unidad de generación de claves que genera un par de la clave pública y la clave secreta que se ha registrado en el verificador, en el que la unidad de registro registra la clave pública generada por la unidad de generación de claves en el verificador y la unidad de procesamiento de autenticación utiliza la clave secreta generada por la unidad de generación de claves cuando haciendo que el verificador para realizar la autenticación de usuario. (3) El aparato de procesamiento de información de acuerdo con (1) o (2), en el que la unidad de registro registra la clave pública generada por un aparato diferente en el verificador y la unidad de procesamiento de autenticación utiliza la clave secreta generada por los diferentes aparatos cuando haciendo que el verificador realiza la autenticación de usuario . (4) El aparato de procesamiento de información de acuerdo con una cualquiera de (1) a (3), en el que la unidad de registro registra una dirección de correo electrónico que incluye parcialmente la clave pública como la información de identificación del usuario en el verificador. (5) El aparato de procesamiento de información de acuerdo con una cualquiera de (1) a (4), en el que el esquema de autentificación de clave pública es un esquema de autenticación de clave pública en el que se genera la clave pública utilizando una función incluyendo m elementos de un polinomio cuadrático de n variables (donde ambos m y n son números enteros iguales a o superiores que 2) . (6) Un aparato de procesamiento de información incluyendo: una unidad de adquisición de información de autenticación que adquiere la información de identificación de usuario para identificar a un usuario y una clave pública que se utiliza en un esquema de autenticación de clave pública que se ha reqistrado por un comprobador; y una unidad de procesamiento de autenticación que realiza la autenticación de usuario mediante la entrada de información de identificación de usuario desde un usuario y la clave pública correspondiente a la información de identificación de usuario adquirida por la unidad de adquisición de información de autenticación. (7) El aparato de procesamiento de información de acuerdo con (6), en el que la unidad de procesamiento de autenticación proporciona datos para ser utilizado por el usuario al realizar la autenticación de usuario para autenticar al usuario . (8) El aparato de procesamiento de información de acuerdo con (7), en el que la unidad de procesamiento de autenticación proporciona los datos en un estado encriptado utilizando la clave pública utilizada para la autenticación de usuario. (9) El aparato de procesamiento de información de acuerdo con una cualquiera de (6) a (8), en el que, en un caso en el que se ha registrado una dirección de correo electrónico que incluye parcialmente la clave pública como la información de identificación de usuario, la unidad de procesamiento de autenticación transmite un mensaje para la autenticación a la dirección de correo electrónico con exclusión de una parte de la clave pública. (10) Un sistema de procesamiento de información que incluye: un primer aparato de procesamiento de información que exige la autenticación de usuario; y un segundo aparato de procesamiento de información que realiza la autenticación del usuario utilizando la información transmitida desde el primer aparato de procesamiento de la información, en el que el primer aparato de procesamiento de información incluye una primera unidad de procesamiento de autenticación que registra la información de identificación de usuario para identificar a un usuario y una clave pública que se utiliza en una esquema de autenticación de clave pública en el segundo aparato de procesamiento de información haciendo que el usuario introduzca la información de identificación de usuario y la clave pública, hace que el usuario introduzca la información de identificación de usuario y una clave secreta correspondiente a la clave pública cuando hace que el segundo aparato de procesamiento de información realice la autenticación de usuario, y proporciona una respuesta al segundo aparato de procesamiento de información utilizando la clave secreta correspondiente a la clave pública, y en el que el segundo aparato de procesamiento de información incluye una segunda unidad de procesamiento de autenticación que realiza la autenticación del usuario utilizando la información de identificación de usuario y la clave pública que se introducen desde el usuario del primer aparato de procesamiento de la información, utilizando la información de identificación de usuario para identificar al usuario y la clave pública utilizada en el esquema de autenticación de clave pública que se ha registrado por el primer aparato de procesamiento de información . (11) Un método de procesamiento de información incluyendo: aceptar una entrada de información de identificación de usuario para identificar a un usuario y una clave pública que se utiliza en un esquema de autentificación de clave pública; registrando la información de identificación de usuario y la clave pública en un verificador; aceptando una entrada de la información de identificación de usuario y una clave secreta correspondiente a la clave pública cuando haciendo que el verificador realice la autenticación de usuario; y proporciona una respuesta al verificador utilizando la clave secreta correspondiente a la clave pública. (12) Un método de procesamiento de información incluyendo: adquisición de la información de identificación de usuario para identificar a un usuario y una clave pública que se utiliza en un esquema de autenticación de clave pública que se ha registrado por un comprobador; y realizar la autenticación de usuario mediante la entrada de información de identificación de usuario desde un usuario y la clave pública correspondiente a la información de identificación de usuario adquirida en la etapa de adquisición de información de autenticación . (13) Un programa de computadora que provoca que un computadora ejecute: aceptando una entrada de información de identificación de usuario para identificar a un usuario y una clave pública que se utiliza en un esquema de autentificación de clave pública; un paso de registro que registra la información de identificación de usuario y la clave pública en un verificador; aceptando una entrada de la información de identificación de usuario y una clave secreta correspondiente a la clave pública cuando haciendo que el verificador realice la autenticación de usuario; y proporcionar una respuesta al verificador utilizando la clave secreta correspondiente a la clave pública. (14) Un programa de computadora que hace que una computadora ejecute: la adquisición de la información de identificación de usuario para identificar a un usuario y una clave pública que se utiliza en un esquema de autenticación de clave pública que estén registrados por una comprobador; y realizar la autenticación de usuario mediante la entrada de información de identificación de usuario desde un usuario y la clave pública correspondiente a la información de identificación de usuario adquirida en la etapa de adquisición de información de autenticación .
Lista de Signos de Referencias 1 sistema de procesamiento de información 10 red 100 aparato cliente 100a: Aparato cliente 100b Aparato cliente 110 unidad de generación de claves 120 unidad de proceso de autenticación de clave pública 130 unidad de conservación de par de claves 200 Aparato servidor 200a Aparato servidor 200b Aparato de verificación 210 unidad de proceso de autenticación de clave pública 220 unidad de establecimiento de clave pública.

Claims (23)

REIVINDICACIONES
1. Un aparato de procesamiento de información caracterizado en que comprende: circuiteria configurada para controlar una pantalla para mostrar una primera interfaz de usuario que incluye un primer campo de entrada configurado para recibir información de identificación y un segundo campo de entrada configurado para recibir una clave pública; y controlar la transmisión de la información de identificación recibida en el primer campo de entrada y una clave pública recibida en el segundo campo de entrada a otro aparato de procesamiento de información para el registro en el otro aparato de procesamiento información.
2. El aparato de procesamiento de información de la reivindicación 1, caracterizado en que el circuito está configurado para generar la clave pública y una clave secreta.
3. El aparato de procesamiento de información de la reivindicación 2, caracterizado en que el circuito está configurado para almacenar la clave pública y la clave secreta .
4. El aparato de procesamiento de información de la reivindicación 1, caracterizado en que el circuito está configurado para transmitir una solicitud para acceder a un servicio al otro aparato de procesamiento de información.
5. El aparato de procesamiento de información de la reivindicación 4, caracterizado en que el circuito está configurado para recibir una solicitud de información desde el otro aparato de procesamiento de información en respuesta a la petición para acceder al servicio.
6. El aparato de procesamiento de información de la reivindicación 5, caracterizado en que el circuito está configurado para generar la clave pública en respuesta a la recepción de la solicitud de información desde el otro aparato de procesamiento de información.
7. El aparato de procesamiento de información de la reivindicación 5, caracterizado en que el circuito está configurado para controlar la visualización para mostrar la primera interfaz de usuario y controlar la transmisión de la información de identificación y la clave pública en respuesta a la recepción de la solicitud de información desde el otro aparato de procesamiento de información.
8. El aparato de procesamiento de información de la reivindicación 1, caracterizado en que el primer campo de entrada y los segundos campos de entrada de la primera interfaz de usuario son los campos de entrada de caracteres configurados para recibir una entrada de usuario para introducir caracteres en el primer campo de entrada y el segundo campo de entrada.
9. El aparato de procesamiento de información de la reivindicación 2, caracterizado en que el circuito está configurado para controlar la visualización para mostrar una segunda interfaz de usuario incluyendo un tercer campo de entrada configurado para recibir la información de identificación cuando se realiza la autenticación con el aparato de procesamiento de información después de la otra clave pública y la información de autenticación se han registrado por el otro aparato de procesamiento de la información .
10. El aparato de procesamiento de información de la reivindicación 9, caracterizado en que el circuito está configurado para controlar la transmisión de la información de identificación de entrada a la segunda interfaz de usuario para el otro aparato de procesamiento de la información.
11. El aparato de procesamiento de información de la reivindicación 10, caracterizado en que el circuito está configurado para recibir un mensaje de desafio desde el otro aparato de procesamiento de la información en respuesta a la transmisión de la información de identificación para el otro aparato de procesamiento de información.
12. El aparato de procesamiento de información de la reivindicación 11, caracterizado en que el circuito está configurado para controlar la visualización para mostrar una tercera interfaz de usuario incluyendo un cuarto campo de entrada configurado para recibir al menos una de la clave secreta y una frase de contraseña correspondiente a la clave secreta .
13. El aparato de procesamiento de información de la reivindicación 12, caracterizado en que el circuito está configurado para generar una respuesta al mensaje de desafío recibido desde el otro aparato de procesamiento de la información basada en al menos una de la clave secreta y la frase de contraseña correspondiente a la clave secreta.
14. El aparato de procesamiento de información de la reivindicación 13, caracterizado en que el circuito está configurado para transmitir la respuesta al mensaje de desafío al otro aparato de procesamiento de información.
15. El aparato de procesamiento de información de la reivindicación 14, caracterizado en que el circuito está configurado para controlar el acceso a un servicio proporcionado por el otro aparato de procesamiento de información cuando el otro aparato de procesamiento de información determina que el mensaje de desafío se conteste correctamente .
16. El aparato de procesamiento de información de la reivindicación 1, caracterizado en que la clave pública es una clave pública en un esquema de autenticación de clave pública utilizando polinomios cuadráticos multivariados .
17. Un método de procesamiento de la información realizada por un aparato de procesamiento de información, caracterizado el procedimiento en que comprende: controlar una pantalla para mostrar una interfaz de usuario que incluye un primer campo de entrada configurado para recibir información de identificación y un segundo campo de entrada configurado para recibir una clave pública; y controlar una interfaz de comunicación para transmitir la información de identificación recibida en el primer campo de entrada y una clave pública recibida en el segundo campo de entrada a otro aparato de procesamiento de información para el registro en el otro aparato de procesamiento de información.
18. Un medio legible por computadora no transitorio, que incluye instrucciones de programa de computadora, que cuando es ejecutado por un aparato de procesamiento de información, hace que el aparato de procesamiento de información: controle una pantalla para mostrar una interfaz de usuario que incluye un primer campo de entrada configurado para recibir la información de identificación y un segundo campo de entrada configurado para recibir una clave pública; y controle la transmisión de la información de identificación recibida en el primer campo de entrada y una clave pública recibida en el segundo campo de entrada a otro aparato de procesamiento de información para el registro en el otro aparato de procesamiento de información.
19. Un aparato de procesamiento de información que comprende : circuitos configurados para transmitir instrucciones a otro aparato de procesamiento de información de instrucciones al otro aparato de procesamiento de información para mostrar una interfaz de usuario que incluye un primer campo de entrada configurado para recibir información de identificación y un segundo campo de entrada configurado para recibir una clave pública; recibir, desde el otro aparato de procesamiento de información, la entrada de información de identificación al primer campo de entrada y una clave pública recibida en el segundo campo de entrada; y registrar la información de identificación en asociación con la clave pública.
20. Un método de procesamiento de la información realizada por un aparato de procesamiento de información, caracterizado el método en que comprende: transmitir las instrucciones a otro aparato de procesamiento de información de instrucciones al otro aparato de procesamiento de la información para mostrar una interfaz de usuario que incluye un primer campo de entrada configurado para recibir información de identificación y un segundo campo de entrada configurado para recibir una clave pública; recibir, desde el otro aparato de procesamiento de información, la información de identificación de entrada al primer campo de entrada y una clave pública recibida en el segundo campo de entrada; y registrar la información de identificación en asociación con la clave pública.
21. Un medio legible por computadora no transitoria incluyendo instrucciones de programa de computadora, que cuando es ejecutado por un aparato de procesamiento de información, hacen que el aparato de procesamiento de información : transmita las instrucciones a otro aparato de procesamiento de información de instrucciones al otro aparato de procesamiento de información para visualizar un interfaz de usuario que incluye un primer campo de entrada configurado para recibir información de identificación y un segundo campo de entrada configurado para recibir una clave pública; reciba, desde el otro aparato de procesamiento de la información, entrada de información de identificación para el primer campo de entrada y una clave pública recibida en el segundo campo de entrada; y registre la información de identificación en asociación con la clave pública.
22. Un sistema de procesamiento de información que comprende : un primer aparato de procesamiento de información que comprende circuiteria configurado para controlar una pantalla para mostrar una interfaz de usuario que incluye un primer campo de entrada de caracteres configurada para recibir información de identificación y un segundo campo de entrada de caracteres configurada para recibir una clave pública; y el control de la transmisión de la información de identificación recibida en el primer campo de entrada de caracteres y una clave pública recibida en el segundo campo de entrada de caracteres a un segundo aparato de procesamiento de información; y el segundo aparato de procesamiento de información que comprende una circuiteria configurado para recibir la información de identificación y la clave pública del primer aparato de procesamiento de información; y registrar la información de identificación en asociación con la clave pública.
23. Un método de procesamiento de información que comprende : desplegar, por un primer aparato de procesamiento de información, una interfaz de usuario que incluye un primer campo de entrada de caracteres configurada para recibir información de identificación y un segundo campo de entrada de caracteres configurado para recibir una clave pública; transmitir, por el primer aparato de procesamiento de información, la información de identificación recibida en el primer campo de entrada de caracteres y una clave pública recibida en el segundo campo de entrada de caracteres a un segundo aparato de procesamiento de información; recibir, por el segundo aparato de procesamiento de información, la información de identificación y la clave pública desde el primer aparato de procesamiento de información; y registrar, por el segundo aparato de procesamiento de información, la información de identificación en asociación con la clave pública.
MX2014010117A 2012-10-31 2013-10-10 Aparato de procesamiento de informacion, sistema de procesamiento de informacion, metodo de procesamiento de informacion y programa de computadora. MX2014010117A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2012240453A JP2014090372A (ja) 2012-10-31 2012-10-31 情報処理装置、情報処理システム、情報処理方法及びコンピュータプログラム
PCT/JP2013/006056 WO2014068862A1 (en) 2012-10-31 2013-10-10 Information processing apparatus, information processing system, information processing method and computer program

Publications (1)

Publication Number Publication Date
MX2014010117A true MX2014010117A (es) 2014-09-08

Family

ID=49517565

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2014010117A MX2014010117A (es) 2012-10-31 2013-10-10 Aparato de procesamiento de informacion, sistema de procesamiento de informacion, metodo de procesamiento de informacion y programa de computadora.

Country Status (9)

Country Link
US (1) US9807071B2 (es)
EP (1) EP2805284A1 (es)
JP (1) JP2014090372A (es)
CN (1) CN104137111A (es)
AU (1) AU2013340223A1 (es)
CA (1) CA2860749A1 (es)
MX (1) MX2014010117A (es)
RU (1) RU2014134440A (es)
WO (1) WO2014068862A1 (es)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6122399B2 (ja) * 2014-05-27 2017-04-26 日本電信電話株式会社 クライアント証明書による端末認証方法、端末認証システム及びプログラム
JP6769023B2 (ja) * 2015-01-14 2020-10-14 株式会社リコー 情報処理装置、情報処理システム、情報処理方法、プログラム及び記憶媒体
CN106549919B (zh) * 2015-09-21 2021-01-22 创新先进技术有限公司 一种信息注册、认证方法及装置
JP6501701B2 (ja) * 2015-12-08 2019-04-17 Kddi株式会社 システム、端末装置、制御方法、およびプログラム
US10536436B1 (en) 2016-06-24 2020-01-14 Amazon Technologies, Inc. Client authentication utilizing shared secrets to encrypt one-time passwords
JP6701011B2 (ja) * 2016-06-29 2020-05-27 株式会社エヌ・ティ・ティ・データ 端末登録方法、及び端末登録システム
US10084797B2 (en) * 2016-10-03 2018-09-25 Extreme Networks, Inc. Enhanced access security gateway
JP7029051B2 (ja) * 2017-12-22 2022-03-03 富士通株式会社 情報処理装置、情報処理方法、および情報処理プログラム

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5850443A (en) * 1996-08-15 1998-12-15 Entrust Technologies, Ltd. Key management system for mixed-trust environments
US6185612B1 (en) * 1998-10-29 2001-02-06 Novell, Inc. Secure distribution and use of weighted network topology information
US6282535B1 (en) * 1998-11-13 2001-08-28 Unisys Corporation Digital signaturing method and system for wrapping multiple files into a container for open network transport and for burning onto CD-ROM.
US6353887B1 (en) * 1998-11-13 2002-03-05 Unisys Corporation Digital signaturing method and system for re-creating specialized native files out of a container imported from an open network or residing on a CD-ROM
JP4392926B2 (ja) * 1999-12-27 2010-01-06 キヤノン株式会社 画像処理装置、画像処理方法及び記憶媒体
JP3982135B2 (ja) * 2000-02-01 2007-09-26 富士ゼロックス株式会社 予約証明証発行装置および方法
JP3730498B2 (ja) 2000-09-19 2006-01-05 株式会社東芝 署名用記憶媒体
JP2003069560A (ja) * 2001-08-23 2003-03-07 Kyocera Communication Systems Co Ltd 認証システム、情報端末、加入者識別子発行装置、公開鍵登録装置、認証方法、プログラムおよび記録媒体
JP2003323477A (ja) * 2002-05-07 2003-11-14 Dainippon Printing Co Ltd 配送物自動受取システム
JP3724577B2 (ja) 2003-02-06 2005-12-07 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理装置、情報処理装置用制御方法、及び情報処理装置用制御プログラム
JP4470373B2 (ja) * 2003-02-14 2010-06-02 ソニー株式会社 認証処理装置及びセキュリティ処理方法
JP2007022075A (ja) 2005-06-14 2007-02-01 Asahi Kasei Corp 層構造体及びその製造方法
JP2007220075A (ja) * 2006-01-19 2007-08-30 Toshiba Corp 個人認証装置、位置情報送信装置、個人認証システム、個人認証方法、及び個人認証プログラム
EP2110774A4 (en) * 2007-02-07 2010-08-11 Nippon Telegraph & Telephone CLIENT DEVICE, KEY DEVICE, DEVICE FOR PROVIDING A SERVICE, USER AUTHENTICATION SYSTEM, USER AUTHENTICATION PROCESS, PROGRAM AND RECORDING MEDIUM
JP2008234603A (ja) * 2007-03-23 2008-10-02 Sharp Corp 画像形成システム、携帯端末装置、コンピュータプログラム、記録媒体及び画像形成方法
KR101490687B1 (ko) * 2007-08-20 2015-02-06 삼성전자주식회사 홈 네트워크에서 디바이스들이 비밀 정보를 공유하는 방법및 이를 위한 장치
US20100121928A1 (en) * 2008-11-07 2010-05-13 Penango, Inc. Methods and systems for allocating and indicating trustworthiness of secure communications
US8639922B2 (en) * 2009-06-01 2014-01-28 Dhananjay S. Phatak System, method, and apparata for secure communications using an electrical grid network
CN101741842B (zh) * 2009-12-07 2012-07-04 北京交通大学 一种基于可信计算实现可信ssh的方法
JP5736816B2 (ja) 2010-05-31 2015-06-17 ソニー株式会社 認証装置、認証方法、プログラム、及び署名生成装置
JP5593850B2 (ja) * 2010-05-31 2014-09-24 ソニー株式会社 認証装置、認証方法、プログラム、及び署名生成装置
US20120233457A1 (en) * 2011-03-08 2012-09-13 Certicom Corp. Issuing implicit certificates
JP5790287B2 (ja) * 2011-08-12 2015-10-07 ソニー株式会社 情報処理装置、情報処理方法、プログラム、及び記録媒体
US9285981B1 (en) * 2012-07-16 2016-03-15 Wickr Inc. Discouraging screen capture
JP2014081787A (ja) * 2012-10-16 2014-05-08 Sony Corp 情報処理装置、情報処理端末、アクセス認証方法及びプログラム

Also Published As

Publication number Publication date
CN104137111A (zh) 2014-11-05
WO2014068862A1 (en) 2014-05-08
CA2860749A1 (en) 2014-05-08
US9807071B2 (en) 2017-10-31
RU2014134440A (ru) 2016-03-20
US20140365771A1 (en) 2014-12-11
AU2013340223A1 (en) 2014-07-03
JP2014090372A (ja) 2014-05-15
EP2805284A1 (en) 2014-11-26

Similar Documents

Publication Publication Date Title
US11658961B2 (en) Method and system for authenticated login using static or dynamic codes
US9807071B2 (en) Information processing apparatus, information processing system, information processing method and computer program
KR102177848B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
US8327422B1 (en) Authenticating a server device using dynamically generated representations
US8769289B1 (en) Authentication of a user accessing a protected resource using multi-channel protocol
US20120254935A1 (en) Authentication collaboration system and authentication collaboration method
US20090031125A1 (en) Method and Apparatus for Using a Third Party Authentication Server
JP2016502377A (ja) 安全計算を用いて安全性を提供する方法
US10447673B2 (en) Information processing apparatus, information processing method, and computer program
TW200820716A (en) Method and apparatus for providing trusted single sign-on access to applications and internet-based services
US8397281B2 (en) Service assisted secret provisioning
US11245526B2 (en) Full-duplex password-less authentication
US20120311331A1 (en) Logon verification apparatus, system and method for performing logon verification
WO2014141263A1 (en) Asymmetric otp authentication system
US20220116385A1 (en) Full-Duplex Password-less Authentication
JP2017152880A (ja) 認証システム、鍵処理連携方法、および、鍵処理連携プログラム
CN104753886B (zh) 一种对远程用户的加锁方法、解锁方法及装置
KR20130039745A (ko) 인증 연동 시스템 및 방법
US11868457B2 (en) Device and method for authenticating user and obtaining user signature using user&#39;s biometrics
Peeters et al. n-auth: Mobile authentication done right
JP2004295761A (ja) 端末装置及び情報処理装置
JP2004206258A (ja) 多重認証システム、コンピュータプログラムおよび多重認証方法
JP7403430B2 (ja) 認証装置、認証方法及び認証プログラム
US20220417020A1 (en) Information processing device, information processing method, and non-transitory computer readable storage medium
KR20120119490A (ko) 인증 연동 시스템 및 방법