《信息处理装置、验证处理装置、信息处理方法、验证处理方法和程序.pdf》由会员分享,可在线阅读,更多相关《信息处理装置、验证处理装置、信息处理方法、验证处理方法和程序.pdf(92页珍藏版)》请在专利查询网上搜索。
1、10申请公布号CN104137469A43申请公布日20141105CN104137469A21申请号201380010501122申请日20131010201226634120121205JPH04L9/32200601G09C1/0020060171申请人索尼公司地址日本东京72发明人樋渡玄良作本纮一白井太三74专利代理机构中国国际贸易促进委员会专利商标事务所11038代理人杜文树54发明名称信息处理装置、验证处理装置、信息处理方法、验证处理方法和程序57摘要本发明提供了一种设置有处理单元的信息处理器,该处理单元用于使得包括关于验证处理器标识信息的保证信息被发送到验证处理器,基于从验证处理。
2、器发送的挑战信息生成响应信息,并且使得响应信息被发送到验证处理器;或者使得保证信息被发送到验证处理器,基于从验证处理器发送的第一挑战信息生成包括标识信息的第二挑战信息,基于所生成的第二挑战信息生成响应信息,并且使得响应信息被发送到所述验证处理器。30优先权数据85PCT国际申请进入国家阶段日2014082286PCT国际申请的申请数据PCT/JP2013/0776052013101087PCT国际申请的公布数据WO2014/087738JA2014061251INTCL权利要求书3页说明书48页附图40页19中华人民共和国国家知识产权局12发明专利申请权利要求书3页说明书48页附图40页10申。
3、请公布号CN104137469ACN104137469A1/3页21一种信息处理装置,包括处理单元,其被配置为将包括关于验证处理装置的标识信息的保证信息发送到所述验证处理装置,基于从所述验证处理装置发送的挑战信息生成供所述验证处理装置用来执行与验证有关的处理的响应信息,并且将所述响应信息发送到所述验证处理装置,或者所述处理单元被配置为向所述验证处理装置发送保证信息,基于从所述验证处理装置发送的第一挑战信息生成包括所述标识信息的第二挑战信息,基于所生成的第二挑战信息生成所述响应信息,并且将所述响应信息发送到所述验证处理装置。2根据权利要求1所述的信息处理装置,其中,当所述处理单元发送包括所述标识。
4、信息的所述保证信息时,所述处理单元将所述标识信息包括在构成所述保证信息的信息的至少一部分中。3根据权利要求2所述的信息处理装置,其中,当所述处理单元发送包括所述标识信息的所述保证信息时,所述处理单元将所述标识信息包括在构成所述保证信息的信息的全部中。4根据权利要求1所述的信息处理装置,其中,当所述处理单元发送包括所述标识信息的所述保证信息时,所述处理单元将包括所述标识信息的所述保证信息的散列值发送到所述验证处理装置。5根据权利要求1所述的信息处理装置,其中,当所述处理单元生成包括所述标识信息的所述第二挑战信息时,所述处理单元将所述保证信息的散列值发送到所述验证处理装置。6根据权利要求1所述的信。
5、息处理装置,其中,所述处理单元将所述标识信息与所述保证信息或者所述响应信息一起发送到所述验证处理装置。7根据权利要求1所述的信息处理装置,其中,用于所述验证处理装置的认证方案是多变量二次多项式MQ认证方案。8一种验证处理装置,包括验证处理单元,其被配置为基于所述验证处理装置的标识信息和针对从所述信息处理装置发送的并基于包括所述标识信息的保证信息发送的挑战信息而从信息处理装置发送的响应信息,来验证所述信息处理装置,或者所述验证处理单元被配置为基于从所述信息处理装置发送的所述保证信息生成被发送到所述信息处理装置的第一挑战信息并且基于所述标识信息生成第二挑战信息,并且基于第二挑战信息和针对所述第一挑。
6、战信息而从所述信息处理装置发送的响应信息来验证所述信息处理装置。9根据权利要求8所述的验证处理装置,其中,当所述验证处理单元基于所述响应信息和所述标识信息来验证所述信息处理装置时,所述验证处理单元基于所述响应信息和所述标识信息来验证与所述挑战信息相对应的构成所述保证信息的信息的至少一部分。10根据权利要求9所述的验证处理装置,其中,当所述验证处理单元基于所述响应信息和所述标识信息来验证所述信息处理装置并且所述标识信息被包括在构成所述保证信息的信息的至少一部分中时,所述验证处理单元针对包括所述标识信息的信息的部分、基于所述标识信息来验证所述信息处理装置。11根据权利要求8所述的验证处理装置,其中。
7、,当所述验证处理单元基于所述响应信息和所述标识信息来验证所述信息处理装置并且所述保证信息是所述保证信息的散列值权利要求书CN104137469A2/3页3时,所述验证处理单元基于所述响应信息和所述标识信息来验证所述保证信息的所述散列值。12根据权利要求8所述的验证处理装置,其中,当所述验证处理单元基于所述第二挑战信息和所述响应信息来验证所述信息处理装置时,所述验证处理单元验证与所述第二挑战信息相对应的构成所述保证信息的信息的至少一部分。13根据权利要求8所述的验证处理装置,其中,当所述验证处理单元基于所述第二挑战信息和所述响应信息来验证所述信息处理装置时,所述验证处理单元基于所述第二挑战信息和。
8、所述响应信息来验证所述保证信息的散列值。14根据权利要求8所述的验证处理装置,其中,所述标识信息是与所述保证信息或者所述响应信息一起从所述信息处理装置发送的。15根据权利要求14所述的验证处理装置,其中,所述验证处理单元验证从所述信息处理装置发送的所述标识信息并且当所述验证处理单元正常验证所述标识信息时使用所述标识信息。16根据权利要求8所述的验证处理装置,其中,对所述信息处理装置的认证方案是MQ认证方案。17一种信息处理方法,包括将包括验证处理装置的标识信息的保证信息发送到所述验证处理装置的步骤;以及基于从所述验证处理装置发送的挑战信息生成供所述验证处理装置用来执行与验证有关的处理的响应信息。
9、并且将所述响应信息发送到所述验证处理装置的步骤,或者向所述验证处理装置发送保证信息的步骤;基于从所述验证处理装置发送的第一挑战信息生成包括所述标识信息的第二挑战信息的步骤;以及基于所生成的第二挑战信息生成所述响应信息并且将所述响应信息发送到所述验证处理装置的步骤。18一种验证处理方法,包括基于从信息处理装置发送的并且包括验证处理装置的标识信息的保证信息而发送挑战信息的步骤;以及基于所述标识信息和针对所发送的挑战信息而从所述信息处理装置发送的响应信息来验证所述信息处理装置的步骤,或者基于从所述信息处理装置发送的所述保证信息将第一挑战信息发送到所述信息处理装置的步骤;基于所发送的第一挑战信息和所述。
10、标识信息来生成第二挑战信息的步骤;以及基于所述第二挑战信息和针对所述第一挑战信息而从所述信息处理装置发送的所述响应信息来验证所述信息处理装置的步骤。19一种用于使计算机执行以下步骤的程序将包括验证处理装置的标识信息的保证信息发送到所述验证处理装置的步骤;以及基于从所述验证处理装置发送的挑战信息生成供所述验证处理装置用来执行与验证有关的处理的响应信息并且将所述响应信息发送到所述验证处理装置的步骤,或者向所述验证处理装置发送保证信息的步骤;权利要求书CN104137469A3/3页4基于从所述验证处理装置发送的第一挑战信息生成包括所述标识信息的第二挑战信息的步骤;以及基于所生成的第二挑战信息生成所。
11、述响应信息并且将所述响应信息发送到所述验证处理装置的步骤。20一种用于使计算机执行以下步骤的程序基于从信息处理装置发送的并且包括验证处理装置的标识信息的保证信息而发送挑战信息的步骤;以及基于所述标识信息和针对所发送的挑战信息而从所述信息处理装置发送的响应信息来验证所述信息处理装置的步骤,或者基于从所述信息处理装置发送的所述保证信息将第一挑战信息发送到所述信息处理装置的步骤;基于所发送的第一挑战信息和所述标识信息来生成第二挑战信息的步骤;以及基于所述第二挑战信息和针对所述第一挑战信息而从所述信息处理装置发送的所述响应信息来验证所述信息处理装置的步骤。权利要求书CN104137469A1/48页5。
12、信息处理装置、验证处理装置、信息处理方法、验证处理方法和程序技术领域0001本公开涉及信息处理装置、验证处理装置、信息处理方法、验证处理方法和程序。背景技术0002认证方案已被在各种情形中使用。0003另外,使用各种算法的认证方案已被开发。作为与多变量二次多项式MULTIVARIATEQUADRATIC,MQ认证方案基于MQ问题的方案有关的技术,在下面的非专利文献1中公开的技术被例示。作为与多变量三次多项式MULTIVARIATECUBIC,MC认证方案基于MC问题的方案有关的技术,在下面的非专利文献2中公开的技术被例示。作为与伴随式解码SYNDROMEDECODING,SD认证方案基于SD问。
13、题的方案有关的技术,在下面的非专利文献3中公开的技术被例示。作为与约束线性方程CLE认证方案基于CLE问题的方案有关的技术,在下面的非专利文献4中公开的技术被例示。作为与置换感知器PP认证方案基于PP问题的方案有关的技术,在下面的非专利文献5中公开的技术被例示。0004引用列表0005非专利文献0006非专利文献1KOICHISAKUMOTO、TAIZOSHIRAI、HARUNAGAHIWATARI的PUBLICKEYIDENTICATIONSCHEMESBASEDONMULTIVARIATEQUADRATICPOLYNOMIALS,CRYPTO20110007非专利文献2KOICHISAKU。
14、MOTO的PUBLICKEYIDENTICATIONSCHEMESBASEDONMULTIVARIATECUBICPOLYNOMIALS,PKC20120008非专利文献3JACQUESSTERN的ANEWIDENTICATIONSCHEMEBASEDONSYNDROMEDECODING,CRYPTO19930009非专利文献4JACQUESSTERN的DESIGNINGIDENTICATIONSCHEMESWITHKEYSOFSHORTSIZE,CRYPTO19940010非专利文献5DAVIDPOINTCHEVAL、GUILLAUMEPOUPARD的ANEWNPCOMPLETEPROBLE。
15、MANDPUBLICKEYIDENTICATION,DESCODESCRYPTOGRAPHY2003发明内容0011技术问题0012在其中充当验证者认证者的验证处理装置在下文中在某些情况下被简称为“验证者”通过与充当证明者待认证实体的信息处理装置在下文中在某些情况下被简称为“证明者”的通信对其进行认证的认证协议中,在某些情况下无法根据通信内容来确认以某一验证者为目标的认证内容。0013如上所述,当无法根据通信内容来确认以某一验证者为目标的认证内容时,例如,说明书CN104137469A2/48页6存在非法认证被执行的可能性,例如,“意图不良的验证者B将通过执行对某一证明者A的认证而获得的通信内。
16、容用于对另一个验证者C的认证并且该意图不良的验证者B假装验证者B是证明者A并且在成功完成对验证者C的认证”。0014这里,作为一种预防非法认证认证中的威胁的方法,如上所述,例如,如在“ISOIEC97983”中定义的,存在一种通过将验证者的标识符ID嵌入到通信内容中来施加以下限制的方法与一个验证者的认证有关的信息不被用于对另一个验证者的认证。0015然而,例如,在“ISOIEC97983”中定义的方法中只考虑使用签名技术的认证方案。因此,例如,难以将在“ISOIEC97983”中定义的方法应用于除例如使用签名技术的认证方案以外的方法,诸如使用在非专利文献1至非专利文献5中公开的技术的认证方案。。
17、因此,例如,即使当在“ISOIEC97983”中定义的方法被使用时,无法说预防上面描述的非法认证。0016本公开建议了能够防止将与对一个验证者的认证有关的信息用于其他目的而执行的对另一验证者的非法认证的新颖且改进的信息处理装置、新颖且改进的认证处理装置、新颖且改进的信息处理方法、新颖且改进的认证处理方法以及新颖且改进的程序。0017问题的解决方案0018根据本公开,提供了一种包括处理单元的信息处理装置,该处理单元被配置为将包括关于验证处理装置的标识信息的保证信息发送到验证处理装置,基于从验证处理装置发送的挑战信息生成供验证处理装置用来执行与验证有关的处理的响应信息,并且将该响应信息发送到验证处。
18、理装置,或者处理单元被配置为向验证处理装置发送保证信息,基于从验证处理装置发送的第一挑战信息生成包括标识信息的第二挑战信息,基于所生成的第二挑战信息生成响应信息,并且将该响应信息发送到所述验证处理装置。0019根据本公开,提供了一种包括验证处理单元的验证处理装置,该验证处理单元被配置为基于验证处理装置的标识信息和针对从信息处理装置发送的并基于包括标识信息的保证信息发送的挑战信息而从信息处理装置发送的响应信息,来验证信息处理装置,或者验证处理单元被配置为基于从信息处理装置发送的保证信息生成被发送到信息处理装置的第一挑战信息并且基于标识信息生成第二挑战信息,并且基于第二挑战信息和针对第一挑战信息而。
19、从信息处理装置发送的响应信息来验证信息处理装置。0020根据本公开,提供了一种信息处理方法,该信息处理方法包括将包括验证处理装置的标识信息的保证信息发送到验证处理装置的步骤,以及基于从验证处理装置发送的挑战信息生成供验证处理装置用来执行与验证有关的处理的响应信息并且将该响应信息发送到验证处理装置的步骤,或者向验证处理装置发送保证信息的步骤,基于从验证处理装置发送的第一挑战信息生成包括标识信息的第二挑战信息的步骤,以及基于所生成的第二挑战信息生成响应信息并且将该响应信息发送到验证处理装置的步骤。0021根据本公开,提供了一种验证处理方法,该验证处理方法包括基于从信息处理装置发送的并且包括验证处理。
20、装置的标识信息的保证信息而发送挑战信息的步骤,以及基于标识信息和针对所发送的挑战信息而从信息处理装置发送的响应信息来验证信息处理装置的步骤,或者基于从信息处理装置发送的保证信息将第一挑战信息发送到信息处理装置的步骤,基于所发送的第一挑战信息和标识信息来生成第二挑战信息的步骤,以及基于第二挑战信息和针对第一挑战信息而从信息处理装置发送的响应信息来验证信息处理装置说明书CN104137469A3/48页7的步骤。0022根据本公开,提供了一种用于使计算机执行以下步骤的程序将包括验证处理装置的标识信息的保证信息发送到验证处理装置的步骤,以及基于从验证处理装置发送的挑战信息生成供验证处理装置用来执行与。
21、验证有关的处理的响应信息并且将该响应信息发送到验证处理装置的步骤,或者向验证处理装置发送保证信息的步骤,基于从验证处理装置发送的第一挑战信息生成包括标识信息的第二挑战信息的步骤,以及基于所生成的第二挑战信息生成响应信息并且将该响应信息发送到验证处理装置的步骤。0023根据本公开,提供了一种用于使计算机执行以下步骤的程序基于从信息处理装置发送的并且包括验证处理装置的标识信息的保证信息而发送挑战信息的步骤,以及基于标识信息和针对所发送的挑战信息而从信息处理装置发送的响应信息来验证信息处理装置的步骤,或者基于从信息处理装置发送的所述保证信息将第一挑战信息发送到信息处理装置的步骤,基于所发送的第一挑战。
22、信息和标识信息来生成第二挑战信息的步骤,以及基于第二挑战信息和针对第一挑战信息而从信息处理装置发送的响应信息来验证信息处理装置的步骤。0024发明的有利效果0025根据本公开,可以防止将与对一个验证者的认证有关的信息用于其他目的而执行的对另一验证者的非法认证。附图说明0026图1是用于描述将与对一个验证者的认证有关的信息用于其他目的而执行的非法认证的一个示例的说明图。0027图2是用于描述将与对一个验证者的认证有关的信息用于其他目的而执行的非法认证的一个示例的另一说明图。0028图3是例示出与现有方法有关的处理的一个示例的说明图。0029图4是例示出构成MQ认证方案的基本结构的第一示例的说明图。
23、。0030图5是用于描述与根据一个实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。0031图6是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。0032图7是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。0033图8是例示出构成MQ认证方案的基本结构的第二示例的说明图。0034图9是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。0035图10是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方。
24、法有关的处理的说明图。0036图11是用于描述根据第一示例的基本结构所应用于的MQ认证方案3次传递且并行化的说明图。0037图12是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例说明书CN104137469A4/48页8的认证处理方法有关的处理的说明图。0038图13是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。0039图14是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。0040图15是用于描述根据第二示例的基本结构所应用于的MQ认证方案3次传递且并行化的说明图。0041图1。
25、6是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。0042图17是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。0043图18是用于描述根据第一示例的基本结构所应用于的MQ认证方案3次传递且串行化的说明图。0044图19是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。0045图20是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。0046图21是用于描述与根据本实施例的信息处理方法有关的处理和与根据。
26、本实施例的认证处理方法有关的处理的说明图。0047图22是用于描述根据第二示例的基本结构所应用于的MQ认证方案3次传递且串行化的说明图。0048图23是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。0049图24是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。0050图25是例示出构成MQ认证方案的基本结构的第三示例的说明图。0051图26是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。0052图27是用于描述与根据本实施例的信息处理方法有关的处。
27、理和与根据本实施例的认证处理方法有关的处理的说明图。0053图28是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。0054图29是例示出构成MQ认证方案的基本结构的第四示例的说明图。0055图30是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。0056图31是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。0057图32是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。说明书CN104137469A5。
28、/48页90058图33是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。0059图34是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。0060图35是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。0061图36是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。0062图37是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的说明图。0063图38是用于描述与根据。
29、本实施例的签名方案有关的处理的一个示例的说明图。0064图39是例示出根据本实施例的信息处理装置的配置的一个示例的框图。0065图40是例示出根据本实施例的信息处理装置的硬件配置的一个示例的说明图。0066图41是例示出根据本实施例的验证处理装置的配置的一个示例的框图。具体实施方式0067在下文中,将参考附图详细描述本发明的优选实施例。注意到,在该说明书和附图中,具有大致相同功能和结构的元素被用相同标号表示,并且重复的说明被省略。0068在下文中,将按照以下次序进行描述。00691、根据实施例的信息处理方法和验证处理方法00702、根据实施例的信息处理装置和验证处理装置00713、根据实施例的。
30、程序0072根据实施例的信息处理方法和验证处理方法0073在根据一种实施例的信息处理装置和根据本实施例的验证处理装置被描述之前根据本实施例的信息处理方法与证明者中的处理有关的方法和根据本实施例的验证处理方法与认证者中的处理有关的方法将被首先描述。在下文中,根据本实施例的信息处理方法将被描述为例示其中根据本实施例的信息处理装置充当证明者的装置执行与根据本实施例的信息处理方法有关的处理的例子。在下文中,根据本实施例的验证处理方法将被描述为例示其中根据本实施例的验证处理装置充当验证者的装置执行与根据本实施例的验证处理方法有关的处理的例子。00741将与对一个验证者的认证有关的信息用于其他目的而执行的。
31、非法认证的示例0075如上所述,当无法根据通信内容来确认以某一验证者为目标的认证内容时,存在执行非法认证的可能性。0076图1是用于描述将与对一个验证者的认证有关的信息用于其他目的而执行的非法认证的一个示例的说明图。图1中的A例示出正常认证的一个示例,并且图1中的B和C例示出非法认证的一个示例。图1例示出其中信息处理装置10是证明者并且信息处理装置20和30是验证者的一个示例。图1例示出其中信息处理装置20提供服务B并且信息处理装置30提供服务C的一个示例。在下面的某些例子中,信息处理装置10指示“用户A”,信息处理装置20指示“服务B”,并且信息处理装置30指示“服务C”。说明书CN1041。
32、37469A6/48页100077首先,将参考图1中的A来描述正常认证的一个示例。用户A在服务B和服务C中登记相同的公共密钥S101和S102。然后,用户A使用私有密钥执行公共密钥认证以接收诸如将被提供的服务B和服务C之类的各种服务S121和S122。0078接下来,将参考图1中的B和C来描述非法认证的一个示例。例如,如在图1中的B中所示,将假设其中提供服务B的信息处理装置20在诸如图1中的A的情形下是由意图不良的管理者管理的设备的一种情况。当其中通信内容不包括指示信息以哪个验证者为目标的信息的认证方案被在图1中的B中例示出的情形中使用时,存在用户A被暴露于在图1的C中例示出的威胁的可能性。0。
33、079用户A如在图1的A中例示出的步骤S101和S102中一样在服务B和服务C中登记相同的公共密钥S201和S202。当用户A如在图1中的A中例示出的步骤S121中一样向服务B执行认证时,服务B基于在与用户A的通信中获得的信息作为用户A向服务C执行认证S22。在步骤S22中,服务B仅仅通过将在与用户A的通信中获得的信息直接发送给服务C并且将在与服务C的通信中获得的信息直接发送给用户A而成功完成非法认证攻击。0080例如,如在图1中的C中所示,由意图不良管理者管理的信息处理装置20一个验证者可以通过将与对信息处理装置20的验证有关的信息用于对信息处理装置30另一个验证者的验证来执行对信息处理装置。
34、30的非法验证。因此,例如,用户A可被暴露于诸如个人信息抢劫之类的威胁。0081图2是用于描述将与对一个验证者的认证有关的信息用于其他目的而执行的非法认证的一个示例的另一说明图。这里,如在图1中的C中一样,图2中的A和B例示出信息处理装置10用户A、由意图不良管理者管理的信息处理装置20服务B以及信息处理装置30服务C并且例示出在图1中的C中例示出的步骤S22的处理的一个示例。图2例示出其中挑战响应认证被执行的一个示例。0082当基于在与用户A的通信中获得的信息而伪装成用户A的信息处理装置20接收到从服务C发送的挑战CH1S30时,信息处理装置20将该挑战CH1发送给用户AS32。当信息处理装。
35、置20接收到从用户A发送的对挑战CH1的响应1S34时,信息处理装置20将该响应1发送给服务CS36。0083在公共密钥认证的组件技术层面组件技术层无法预防如在图2中示出的由信息处理装置20执行的非法认证攻击。00842使用现有方法时的问题0085这里,作为一种预防前述非法认证认证中的威胁的方法,例如,如在“ISOIEC97983”中定义的,存在一种通过将验证者的标识符ID嵌入到通信内容中来施加以下限制的方法与一个验证者的认证有关的信息不被用于对另一个验证者的认证。在“ISOIEC97983”中定义的方法对应于在公共密钥认证的操作层面预防非法认证的方法。0086图3是例示出与现有方法有关的处理。
36、的一个示例的说明图。这里,图3例示出与其中信息处理装置10用户A在图1中示出的情形中充当证明者并且信息处理装置20服务B在图1中示出的情形中充当验证者的认证有关的处理的一个示例。在图3中,验证者的标识符由“IDB”指示。0087信息处理装置20生成随机数RBS40并将所生成的随机数RB发送给信息处理装说明书CN104137469A107/48页11置10S42。这里,将所生成的随机数RB发送给信息处理装置10对应于将挑战信息发送给信息处理装置10。0088接收到随机数RB的信息处理装置10基于私有密钥X生成关于使随机数RB与验证者的标识符IDB相联系的信息的签名S44。然后,信息处理装置10将。
37、所生成的签名发送给信息处理装置20S46。这里,将签名发送给信息处理装置20对应于将响应信息发送给信息处理装置20。0089接收到签名的信息处理装置20验证接收到的签名是否为使随机数RB与验证者的标识符IDB相联系的信息的签名S48。0090例如,如在图3中示出,在与现有方法有关的处理中,充当证明者的信息处理装置将充当验证者的信息处理装置的标识符IDB包括在签名中,使得充当验证者的信息处理装置可以确认接收到的信息是以本装置为目标的信息。因此,例如,通过使用现有方法,存在例如预防在图2中的C中例示出的非法验证的可能性。0091然而,例如,在“ISOIEC97983”中定义的现有方法中只考虑使用签。
38、名技术的认证方案。由于这个原因,例如,难以将在“ISOIEC97983”中定义的方法应用于除例如使用签名技术的认证方案以外的方法,诸如使用在非专利文献1至非专利文献5中公开的技术的认证方案。因此,例如,即使当在“ISOIEC97983”中定义的方法被使用时,无法说预防例如在图2中的C中例示出的非法认证。00923根据实施例的信息处理方法和验证处理方法的概览0093因此,一种实施例建议了一种信息处理方法与证明者中的处理有关的方法和一种验证处理方法与验证者中的处理有关的方法,它们不仅可被应用于使用签名技术的认证方案,而且可被应用于除例如使用签名技术的认证方案以外的方法,诸如使用在非专利文献1至非专。
39、利文献5中公开的技术的认证方案。0094更具体地说,根据本实施例的充当证明者的信息处理装置在与认证有关的一系列处理中执行将标识信息包括在内的处理,作为与根据本实施例的信息处理方法有关的处理。另外,根据本实施例的充当验证者的验证处理装置通过包括关于从根据本实施例的信息处理装置接收到的信息的标识信息来执行认证,作为与根据本实施例的验证处理方法有关的处理。0095这里,根据本实施例的标识信息是指示合法的认证处理装置的数据。根据本实施例的标识信息的示例包括代表合法验证处理装置的编号、名称或昵称的ID,代表合法验证处理装置的统一资源定位符URL,以及合法验证处理装置的介质访问控制MAC地址。0096例如。
40、,根据本实施例的标识信息被根据本实施例的信息处理装置和根据本实施例的验证处理装置合法验证处理装置共享。作为共享根据本实施例的标识信息的方法,根据本实施例的信息处理装置和根据本实施例的验证处理装置共享标识信息的方法被预先例示。根据本实施例的标识信息可被以这种方式共享,即根据本实施例的信息处理装置在与验证有关的一系列处理中将标识信息发送给根据本实施例的验证处理装置。在下文中,与根据本实施例的信息处理方法有关的处理和与根据本实施例的验证处理方法有关的处理将被描述为主要例示出其中根据本实施例的标识信息被根据本实施例的信息处理装置和根据本实施例的验证处理装置预先共享的例子。0097如上所述,根据本实施例。
41、的信息处理装置在与认证有关的一系列处理中执行将标说明书CN104137469A118/48页12识信息包括在内的处理。另外,根据本实施例的验证处理装置对接收到的包括标识信息的信息执行验证,使得根据本实施例的验证处理装置可以确认接收到的信息是否为以本装置为目标的信息。因此,通过使用根据本实施例的信息处理方法和验证处理方法,可以预防例如在图2中的C中例示出的非法认证。0098因此,通过使用根据本实施例的信息处理方法和验证处理方法,可以预防另一验证者将与对一个验证者的验证有关的信息用于其他目的而执行非法认证。00994与根据实施例的信息处理方法有关的处理和与根据实施例的验证处理方法有关的处理的示例0。
42、100接下来,与根据本实施例的信息处理方法有关的处理证明者中的处理和与根据本实施例的验证处理方法有关的处理验证者中的处理将被更具体地描述。0101在下文中,与根据本实施例的信息处理方法有关的处理将被描述为例示出其中根据本实施例的信息处理装置执行与根据本实施例的信息处理方法有关的处理证明者中的处理的例子。另外,在下文中,与根据本实施例的验证处理方法有关的处理验证者中的处理将被描述为例示出其中根据本实施例的验证处理装置执行与根据本实施例的验证处理方法有关的处理的例子。在下面的某些例子中,根据本实施例的信息处理装置指示“信息处理装置100”或者“证明者A”并且根据本实施例的验证处理装置指示“验证处理。
43、装置200”或者“验证者B”。0102在下文中,与根据本实施例的信息处理方法有关的处理证明者中的处理和与根据本实施例的验证处理方法有关的处理验证者中的处理将被描述为例示出其中根据本实施例的验证处理装置合法验证处理装置的标识信息“IDB”被根据本实施例的验证处理装置和根据本实施例的验证处理装置共享的例子。0103在下文中,与根据本实施例的信息处理方法有关的处理和与根据本实施例的验证处理方法有关的处理将被描述为例示出其中根据本实施例的信息处理装置和根据本实施例的验证处理装置执行关于例如在非专利文献1中公开的技术的MQ认证方案中的认证的处理的例子。与根据本实施例的信息处理方法有关的处理和与根据本实施。
44、例的验证处理方法有关的处理不限于例如与在非专利文献1中公开的技术有关的MQ认证方案所应用于的处理。例如,与根据本实施例的信息处理方法有关的处理和与根据本实施例的验证处理方法有关的处理可被应用于除使用签名技术的认证方案以外的各种认证方案,诸如与在非专利文献2至非专利文献5中公开的技术有关的认证方案。与根据本实施例的信息处理方法有关的处理和与根据本实施例的验证处理方法有关的处理也可被应用于例如使用签名技术的认证方案。0104为了便于描述,下面将描述将与根据本实施例的信息处理方法有关的处理和与根据本实施例的验证处理方法有关的处理应用于构成MQ认证方案的基本结构的示例。此后,将描述将与根据本实施例的信。
45、息处理方法有关的处理和与根据本实施例的验证处理方法有关的处理应用于MQ认证方案的示例。010541对于构成MQ认证方案的基本结构的应用示例0106411对于构成MQ认证方案的基本结构的第一示例的应用示例01074111构成MQ认证方案的基本结构的第一示例0108首先,将描述构成MQ认证方案的基本结构的第一示例。图4是例示出构成MQ认说明书CN104137469A129/48页13证方案的基本结构的第一示例的说明图。0109信息处理装置100生成变量以生成保证信息例如,在图4中示出的“C0”、“C1”和“C2”S100并且将所生成的保证信息发送给验证处理装置200S102。0110这里,根据本实。
46、施例的保证信息例如是触发生成挑战信息并且将该挑战信息发送给充当验证者的装置的数据。另外,根据本实施例的保证信息是将被在充当验证者的装置中验证的数据。0111当验证处理装置200接收到在步骤S102中从信息处理装置100发送的保证信息时,验证处理装置200生成挑战信息S104。然后,验证处理装置200将所生成的挑战信息发送给信息处理装置100S106。0112这里,根据本实施例的挑战信息例如是触发生成响应信息并且将该响应信息发送给充当证明者的装置的数据。根据本实施例的挑战信息的一个示例包括诸如从“0”、“1”和“2”中随机选择的值的随机值或者临时值,如在图4中的步骤S104中示出。0113接收到。
47、在步骤S106中从验证处理装置200发送的挑战信息的信息处理装置100生成与接收到的挑战信息所指示的值相对应的响应信息S108。然后,信息处理装置100将所生成的响应信息作为对挑战信息的响应发送给验证处理装置200S110。0114这里,根据本实施例的响应信息例如是供充当证明者的装置用来证明本装置的数据。例如,根据本实施例的响应信息在充当验证者的装置中被用来验证保证信息。0115当验证处理装置200接收到在步骤S110中从信息处理装置100发送的响应信息时,验证处理装置200通过基于接收到的响应信息验证与所发送的挑战信息相对应的构成保证信息的信息来验证信息处理装置100S112。0116例如,。
48、当在步骤S106中发送的挑战信息是“0”时,验证处理装置200例如通过基于接收到的响应信息计算散列值来计算作为构成保证信息的信息的部分的C1和C2的值。验证处理装置200将计算出的C1与构成接收到的保证信息的C1相比较并且将计算出的C2与构成接收到的保证信息的C2相比较。然后,例如,当这些值彼此相同时,验证处理装置200将已发送该响应信息的信息处理装置100认证为真正的信息处理装置100。01174112对于根据第一示例的构成MQ认证方案的基本结构的第一应用示例将标识信息包括在挑战信息中的处理0118图5是用于描述与根据本实施例的信息处理方法有关的处理和与根据本实施例的认证处理方法有关的处理的。
49、说明图。这里,图5例示出对于根据在图4中示出的第一示例的构成MQ认证方案的基本结构的第一应用示例。更具体地说,图5例示出在根据在图4中示出的第一示例的构成MQ认证方案的基本结构中将标识信息包括在挑战信息中的处理的一个示例,并且图5中的A至D例示出与在图4中示出的处理的差异。在下文中,将描述与图4中示出的处理的差异。0119当验证处理装置200接收到从信息处理装置100发送的保证信息时,验证处理装置200生成第一挑战信息CH图5中示出的A。然后,验证处理装置200将所生成的第一挑战信息CH发送给信息处理装置100图5中示出的B。0120这里,根据本实施例的第一挑战信息CH例如是供充当证明者的装置用来生成第二挑战信息CH的数据,第二挑战信息CH被用来生成响应信息,如在图5中的C中示出。例如,根据本实施例的第一挑战信息CH被用来生成在与充当验证者的装置执行的验证有说明书CN104137469A1310/48页14关的处理中使用的第二挑战信息CH,如在图5中的D中示出。0121如在图5中的C和图5中的D中示出,基于第一挑战信息CH和标识信息IDB生成第二挑战信息CH。例如,验证处理装置200将第二挑战信息CH的部分发送作为根据本实施例的考虑到标识信息IDB的第一挑战信息。根据本实施例的第一挑战信息例如可能是没有考虑到标识信息IDB而生成的。