信息處理裝置、驗證處理裝置、信息處理方法、驗證處理方法和程序的制作方法
【專利摘要】本發明提供了一種設置有處理單元的信息處理器,該處理單元用于使得包括關于驗證處理器標識信息的保證信息被發送到驗證處理器,基于從驗證處理器發送的挑戰信息生成響應信息,并且使得響應信息被發送到驗證處理器;或者使得保證信息被發送到驗證處理器,基于從驗證處理器發送的第一挑戰信息生成包括標識信息的第二挑戰信息,基于所生成的第二挑戰信息生成響應信息,并且使得響應信息被發送到所述驗證處理器。
【專利說明】信息處理裝置、驗證處理裝置、信息處理方法、驗證處理方法和程序
【技術領域】
[0001]本公開涉及信息處理裝置、驗證處理裝置、信息處理方法、驗證處理方法和程序。
【背景技術】
[0002]認證方案已被在各種情形中使用。
[0003]另夕卜,使用各種算法的認證方案已被開發。作為與多變量二次多項式(Multivariate Quadratic,MQ)認證方案(基于MQ問題的方案)有關的技術,在下面的非專利文獻I中公開的技術被例示。作為與多變量三次多項式(Multivariate Cubic,MC)認證方案(基于MC問題的方案)有關的技術,在下面的非專利文獻2中公開的技術被例示。作為與伴隨式解碼(Syndrome Decoding, SD)認證方案(基于SD問題的方案)有關的技術,在下面的非專利文獻3中公開的技術被例示。作為與約束線性方程(CLE)認證方案(基于CLE問題的方案)有關的技術,在下面的非專利文獻4中公開的技術被例示。作為與置換感知器(PP)認證方案(基于PP問題的方案)有關的技術,在下面的非專利文獻5中公開的技術被例示。
[0004]引用列表
[0005]非專利文獻
[0006]非專利文獻1:Koichi Sakumoto> Taizo Shira1、Harunaga Hiwatari 的Public-Key Identificat1n Schemes Based on Multivariate Quadratic Polynomials,CRYPTO 2011
[0007]非專利文獻2:Koichi Sakumoto 的 PubIic_Key Identificat1n Schemes Basedon Multivariate Cubic Polynomials, PKC 2012
[0008]非專利文獻3 ;Jacques Stern 的 A New Identificat1n Scheme Based onSyndrome Decoding,CRYPTO 1993
[0009]非專利文獻4:Jacques Stern 的 Designing Identificat1n Schemes with Keysof Short Size, CRYPTO 1994
[0010]非專利文獻5:David Pointcheval、Guillaume Poupard 的 A New NP-CompIeteProblem and Public-key Identificat1n, Des.Codes Cryptography 2003
【發明內容】
[0011]摶術問是頁
[0012]在其中充當驗證者(認證者)的驗證處理裝置(在下文中在某些情況下被簡稱為“驗證者”)通過與充當證明者(待認證實體)的信息處理裝置(在下文中在某些情況下被簡稱為“證明者”)的通信對其進行認證的認證協議中,在某些情況下無法根據通信內容來確認以某一驗證者為目標的認證內容。
[0013]如上所述,當無法根據通信內容來確認以某一驗證者為目標的認證內容時,例如,存在非法認證被執行的可能性,例如,“意圖不良的驗證者B將通過執行對某一證明者A的認證而獲得的通信內容用于對另一個驗證者C的認證并且該意圖不良的驗證者B假裝驗證者B是證明者A并且在成功完成對驗證者C的認證”。
[0014]這里,作為一種預防非法認證(認證中的威脅)的方法,如上所述,例如,如在"ISOMEC 9798-3”中定義的,存在一種通過將驗證者的標識符(ID)嵌入到通信內容中來施加以下限制的方法:與一個驗證者的認證有關的信息不被用于對另一個驗證者的認證。
[0015]然而,例如,在“IS0\IEC 9798-3”中定義的方法中只考慮使用簽名技術的認證方案。因此,例如,難以將在“IS0\IEC 9798-3”中定義的方法應用于除例如使用簽名技術的認證方案以外的方法,諸如使用在非專利文獻I至非專利文獻5中公開的技術的認證方案。因此,例如,即使當在“IS0\IEC 9798-3”中定義的方法被使用時,無法說預防上面描述的非法認證。
[0016]本公開建議了能夠防止將與對一個驗證者的認證有關的信息用于其他目的而執行的對另一驗證者的非法認證的新穎且改進的信息處理裝置、新穎且改進的認證處理裝置、新穎且改進的信息處理方法、新穎且改進的認證處理方法以及新穎且改進的程序。
[0017]問題的解決方案
[0018]根據本公開,提供了一種包括處理單元的信息處理裝置,該處理單元被配置為將包括關于驗證處理裝置的標識信息的保證信息發送到驗證處理裝置,基于從驗證處理裝置發送的挑戰信息生成供驗證處理裝置用來執行與驗證有關的處理的響應信息,并且將該響應信息發送到驗證處理裝置,或者處理單元被配置為向驗證處理裝置發送保證信息,基于從驗證處理裝置發送的第一挑戰信息生成包括標識信息的第二挑戰信息,基于所生成的第二挑戰信息生成響應信息,并且將該響應信息發送到所述驗證處理裝置。
[0019]根據本公開,提供了一種包括驗證處理單元的驗證處理裝置,該驗證處理單元被配置為基于驗證處理裝置的標識信息和針對從信息處理裝置發送的并基于包括標識信息的保證信息發送的挑戰信息而從信息處理裝置發送的響應信息,來驗證信息處理裝置,或者驗證處理單元被配置為基于從信息處理裝置發送的保證信息生成被發送到信息處理裝置的第一挑戰信息并且基于標識信息生成第二挑戰信息,并且基于第二挑戰信息和針對第一挑戰信息而從信息處理裝置發送的響應信息來驗證信息處理裝置。
[0020]根據本公開,提供了一種信息處理方法,該信息處理方法包括將包括驗證處理裝置的標識信息的保證信息發送到驗證處理裝置的步驟,以及基于從驗證處理裝置發送的挑戰信息生成供驗證處理裝置用來執行與驗證有關的處理的響應信息并且將該響應信息發送到驗證處理裝置的步驟,或者向驗證處理裝置發送保證信息的步驟,基于從驗證處理裝置發送的第一挑戰信息生成包括標識信息的第二挑戰信息的步驟,以及基于所生成的第二挑戰信息生成響應信息并且將該響應信息發送到驗證處理裝置的步驟。
[0021]根據本公開,提供了一種驗證處理方法,該驗證處理方法包括基于從信息處理裝置發送的并且包括驗證處理裝置的標識信息的保證信息而發送挑戰信息的步驟,以及基于標識信息和針對所發送的挑戰信息而從信息處理裝置發送的響應信息來驗證信息處理裝置的步驟,或者基于從信息處理裝置發送的保證信息將第一挑戰信息發送到信息處理裝置的步驟,基于所發送的第一挑戰信息和標識信息來生成第二挑戰信息的步驟,以及基于第二挑戰信息和針對第一挑戰信息而從信息處理裝置發送的響應信息來驗證信息處理裝置的步驟。
[0022]根據本公開,提供了一種用于使計算機執行以下步驟的程序:將包括驗證處理裝置的標識信息的保證信息發送到驗證處理裝置的步驟,以及基于從驗證處理裝置發送的挑戰信息生成供驗證處理裝置用來執行與驗證有關的處理的響應信息并且將該響應信息發送到驗證處理裝置的步驟,或者向驗證處理裝置發送保證信息的步驟,基于從驗證處理裝置發送的第一挑戰信息生成包括標識信息的第二挑戰信息的步驟,以及基于所生成的第二挑戰信息生成響應信息并且將該響應信息發送到驗證處理裝置的步驟。
[0023]根據本公開,提供了一種用于使計算機執行以下步驟的程序:基于從信息處理裝置發送的并且包括驗證處理裝置的標識信息的保證信息而發送挑戰信息的步驟,以及基于標識信息和針對所發送的挑戰信息而從信息處理裝置發送的響應信息來驗證信息處理裝置的步驟,或者基于從信息處理裝置發送的所述保證信息將第一挑戰信息發送到信息處理裝置的步驟,基于所發送的第一挑戰信息和標識信息來生成第二挑戰信息的步驟,以及基于第二挑戰信息和針對第一挑戰信息而從信息處理裝置發送的響應信息來驗證信息處理裝置的步驟。
[0024]發明的有利效果
[0025]根據本公開,可以防止將與對一個驗證者的認證有關的信息用于其他目的而執行的對另一驗證者的非法認證。
【專利附圖】
【附圖說明】
[0026]圖1是用于描述將與對一個驗證者的認證有關的信息用于其他目的而執行的非法認證的一個示例的說明圖。
[0027]圖2是用于描述將與對一個驗證者的認證有關的信息用于其他目的而執行的非法認證的一個示例的另一說明圖。
[0028]圖3是例示出與現有方法有關的處理的一個示例的說明圖。
[0029]圖4是例示出構成MQ認證方案的基本結構的第一示例的說明圖。
[0030]圖5是用于描述與根據一個實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。
[0031]圖6是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。
[0032]圖7是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。
[0033]圖8是例示出構成MQ認證方案的基本結構的第二示例的說明圖。
[0034]圖9是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。
[0035]圖10是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。
[0036]圖11是用于描述根據第一示例的基本結構所應用于的MQ認證方案(3次傳遞且并行化)的說明圖。
[0037]圖12是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。
[0038]圖13是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。
[0039]圖14是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。
[0040]圖15是用于描述根據第二示例的基本結構所應用于的MQ認證方案(3次傳遞且并行化)的說明圖。
[0041]圖16是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。
[0042]圖17是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。
[0043]圖18是用于描述根據第一示例的基本結構所應用于的MQ認證方案(3次傳遞且串行化)的說明圖。
[0044]圖19是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。
[0045]圖20是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。
[0046]圖21是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。
[0047]圖22是用于描述根據第二示例的基本結構所應用于的MQ認證方案(3次傳遞且串行化)的說明圖。
[0048]圖23是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。
[0049]圖24是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。
[0050]圖25是例示出構成MQ認證方案的基本結構的第三示例的說明圖。
[0051]圖26是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。
[0052]圖27是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。
[0053]圖28是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。
[0054]圖29是例示出構成MQ認證方案的基本結構的第四示例的說明圖。
[0055]圖30是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。
[0056]圖31是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。
[0057]圖32是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。
[0058]圖33是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。
[0059]圖34是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。
[0060]圖35是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。
[0061]圖36是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。
[0062]圖37是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。
[0063]圖38是用于描述與根據本實施例的簽名方案有關的處理的一個示例的說明圖。
[0064]圖39是例示出根據本實施例的信息處理裝置的配置的一個示例的框圖。
[0065]圖40是例示出根據本實施例的信息處理裝置的硬件配置的一個示例的說明圖。
[0066]圖41是例示出根據本實施例的驗證處理裝置的配置的一個示例的框圖。
【具體實施方式】
[0067]在下文中,將參考附圖詳細描述本發明的優選實施例。注意到,在該說明書和附圖中,具有大致相同功能和結構的元素被用相同標號表示,并且重復的說明被省略。
[0068]在下文中,將按照以下次序進行描述。
[0069]1、根據實施例的信息處理方法和驗證處理方法
[0070]2、根據實施例的信息處理裝置和驗證處理裝置
[0071]3、根據實施例的程序
[0072](根據實施例的信息處理方法和驗證處理方法)
[0073]在根據一種實施例的信息處理裝置和根據本實施例的驗證處理裝置被描述之前根據本實施例的信息處理方法(與證明者中的處理有關的方法)和根據本實施例的驗證處理方法(與認證者中的處理有關的方法)將被首先描述。在下文中,根據本實施例的信息處理方法將被描述為例示其中根據本實施例的信息處理裝置(充當證明者的裝置)執行與根據本實施例的信息處理方法有關的處理的例子。在下文中,根據本實施例的驗證處理方法將被描述為例示其中根據本實施例的驗證處理裝置(充當驗證者的裝置)執行與根據本實施例的驗證處理方法有關的處理的例子。
[0074][I]將與對一個驗證者的認證有關的信息用于其他目的而執行的非法認證的示例
[0075]如上所述,當無法根據通信內容來確認以某一驗證者為目標的認證內容時,存在執行非法認證的可能性。
[0076]圖1是用于描述將與對一個驗證者的認證有關的信息用于其他目的而執行的非法認證的一個示例的說明圖。圖1中的A例示出正常認證的一個示例,并且圖1中的B和C例示出非法認證的一個示例。圖1例示出其中信息處理裝置10是證明者并且信息處理裝置20和30是驗證者的一個示例。圖1例示出其中信息處理裝置20提供服務B并且信息處理裝置30提供服務C的一個示例。在下面的某些例子中,信息處理裝置10指示“用戶A”,信息處理裝置20指示“服務B”,并且信息處理裝置30指示“服務C”。
[0077]首先,將參考圖1中的A來描述正常認證的一個示例。用戶A在服務B和服務C中登記相同的公共密鑰(S10-1和S10-2)。然后,用戶A使用私有密鑰執行公共密鑰認證以接收諸如將被提供的服務B和服務C之類的各種服務(S12-1和S12-2)。
[0078]接下來,將參考圖1中的B和C來描述非法認證的一個示例。例如,如在圖1中的B中所示,將假設其中提供服務B的信息處理裝置20在諸如圖1中的A的情形下是由意圖不良的管理者管理的設備的一種情況。當其中通信內容不包括指示信息以哪個驗證者為目標的信息的認證方案被在圖1中的B中例示出的情形中使用時,存在用戶A被暴露于在圖1的C中例示出的威脅的可能性。
[0079]用戶A如在圖1的A中例示出的步驟S10-1和S10-2中一樣在服務B和服務C中登記相同的公共密鑰(S20-1和S20-2)。當用戶A如在圖1中的A中例示出的步驟S12-1中一樣向服務B執行認證時,服務B基于在與用戶A的通信中獲得的信息作為用戶A向服務C執行認證(S22)。在步驟S22中,服務B僅僅通過將在與用戶A的通信中獲得的信息直接發送給服務C并且將在與服務C的通信中獲得的信息直接發送給用戶A而成功完成非法認證(攻擊)。
[0080]例如,如在圖1中的C中所示,由意圖不良管理者管理的信息處理裝置20 (—個驗證者)可以通過將與對信息處理裝置20的驗證有關的信息用于對信息處理裝置30(另一個驗證者)的驗證來執行對信息處理裝置30的非法驗證。因此,例如,用戶A可被暴露于諸如個人信息搶劫之類的威脅。
[0081]圖2是用于描述將與對一個驗證者的認證有關的信息用于其他目的而執行的非法認證的一個示例的另一說明圖。這里,如在圖1中的C中一樣,圖2中的A和B例示出信息處理裝置10 (用戶A)、由意圖不良管理者管理的信息處理裝置20 (服務B)以及信息處理裝置30(服務C)并且例示出在圖1中的C中例示出的步驟S22的處理的一個示例。圖2例示出其中挑戰-響應認證被執行的一個示例。
[0082]當基于在與用戶A的通信中獲得的信息而偽裝成用戶A的信息處理裝置20接收到從服務C發送的挑戰Ch1(SSO)時,信息處理裝置20將該挑戰Ch1發送給用戶A (S32)。當信息處理裝置20接收到從用戶A發送的對挑戰Ch1的響應0l(S34)時,信息處理裝置20將該響應σ I發送給服務C(S36)。
[0083]在公共密鑰認證的組件技術層面(組件技術層)無法預防如在圖2中示出的由信息處理裝置20執行的非法認證(攻擊)。
[0084][2]使用現有方法時的問題
[0085]這里,作為一種預防前述非法認證(認證中的威脅)的方法,例如,如在“IS0\IEC9798-3”中定義的,存在一種通過將驗證者的標識符(ID)嵌入到通信內容中來施加以下限制的方法:與一個驗證者的認證有關的信息不被用于對另一個驗證者的認證。在“IS0\IEC9798-3”中定義的方法對應于在公共密鑰認證的操作層面預防非法認證的方法。
[0086]圖3是例示出與現有方法有關的處理的一個示例的說明圖。這里,圖3例示出與其中信息處理裝置10(用戶A)在圖1中示出的情形中充當證明者并且信息處理裝置20(月艮務B)在圖1中示出的情形中充當驗證者的認證有關的處理的一個示例。在圖3中,驗證者的標識符由“ IDb ”指示。
[0087]信息處理裝置20生成隨機數Rb (S40)并將所生成的隨機數Rb發送給信息處理裝置10 (S42)。這里,將所生成的隨機數Rb發送給信息處理裝置10對應于將挑戰信息發送給信息處理裝置10。
[0088]接收到隨機數Rb的信息處理裝置10基于私有密鑰X生成關于使隨機數Rb與驗證者的標識符IDb相聯系的信息的簽名σ (S44)。然后,信息處理裝置10將所生成的簽名σ發送給信息處理裝置20 (S46)。這里,將簽名σ發送給信息處理裝置20對應于將響應信息發送給信息處理裝置20。
[0089]接收到簽名σ的信息處理裝置20驗證接收到的簽名σ是否為使隨機數Rb與驗證者的標識符IDb相聯系的信息的簽名(S48)。
[0090]例如,如在圖3中示出,在與現有方法有關的處理中,充當證明者的信息處理裝置將充當驗證者的信息處理裝置的標識符IDb包括在簽名中,使得充當驗證者的信息處理裝置可以確認接收到的信息是以本裝置為目標的信息。因此,例如,通過使用現有方法,存在例如預防在圖2中的C中例示出的非法驗證的可能性。
[0091]然而,例如,在“IS0\IEC 9798-3”中定義的現有方法中只考慮使用簽名技術的認證方案。由于這個原因,例如,難以將在“IS0\IEC 9798-3”中定義的方法應用于除例如使用簽名技術的認證方案以外的方法,諸如使用在非專利文獻I至非專利文獻5中公開的技術的認證方案。因此,例如,即使當在“IS0\IEC 9798-3”中定義的方法被使用時,無法說預防例如在圖2中的C中例示出的非法認證。
[0092][3]根據實施例的信息處理方法和驗證處理方法的概覽
[0093]因此,一種實施例建議了一種信息處理方法(與證明者中的處理有關的方法)和一種驗證處理方法(與驗證者中的處理有關的方法),它們不僅可被應用于使用簽名技術的認證方案,而且可被應用于除例如使用簽名技術的認證方案以外的方法,諸如使用在非專利文獻I至非專利文獻5中公開的技術的認證方案。
[0094]更具體地說,根據本實施例的充當證明者的信息處理裝置在與認證有關的一系列處理中執行將標識信息包括在內的處理,作為與根據本實施例的信息處理方法有關的處理。另外,根據本實施例的充當驗證者的驗證處理裝置通過包括關于從根據本實施例的信息處理裝置接收到的信息的標識信息來執行認證,作為與根據本實施例的驗證處理方法有關的處理。
[0095]這里,根據本實施例的標識信息是指示合法的認證處理裝置的數據。根據本實施例的標識信息的示例包括代表合法驗證處理裝置的編號、名稱或昵稱的ID,代表合法驗證處理裝置的統一資源定位符(URL),以及合法驗證處理裝置的介質訪問控制(MAC)地址。
[0096]例如,根據本實施例的標識信息被根據本實施例的信息處理裝置和根據本實施例的驗證處理裝置(合法驗證處理裝置)共享。作為共享根據本實施例的標識信息的方法,根據本實施例的信息處理裝置和根據本實施例的驗證處理裝置共享標識信息的方法被預先例示。根據本實施例的標識信息可被以這種方式共享,即根據本實施例的信息處理裝置在與驗證有關的一系列處理中將標識信息發送給根據本實施例的驗證處理裝置。在下文中,與根據本實施例的信息處理方法有關的處理和與根據本實施例的驗證處理方法有關的處理將被描述為主要例示出其中根據本實施例的標識信息被根據本實施例的信息處理裝置和根據本實施例的驗證處理裝置預先共享的例子。
[0097]如上所述,根據本實施例的信息處理裝置在與認證有關的一系列處理中執行將標識信息包括在內的處理。另外,根據本實施例的驗證處理裝置對接收到的包括標識信息的信息執行驗證,使得根據本實施例的驗證處理裝置可以確認接收到的信息是否為以本裝置為目標的信息。因此,通過使用根據本實施例的信息處理方法和驗證處理方法,可以預防例如在圖2中的C中例示出的非法認證。
[0098]因此,通過使用根據本實施例的信息處理方法和驗證處理方法,可以預防另一驗證者將與對一個驗證者的驗證有關的信息用于其他目的而執行非法認證。
[0099][4]與根據實施例的信息處理方法有關的處理和與根據實施例的驗證處理方法有關的處理的不例
[0100]接下來,與根據本實施例的信息處理方法有關的處理(證明者中的處理)和與根據本實施例的驗證處理方法有關的處理(驗證者中的處理)將被更具體地描述。
[0101]在下文中,與根據本實施例的信息處理方法有關的處理將被描述為例示出其中根據本實施例的信息處理裝置執行與根據本實施例的信息處理方法有關的處理(證明者中的處理)的例子。另外,在下文中,與根據本實施例的驗證處理方法有關的處理(驗證者中的處理)將被描述為例示出其中根據本實施例的驗證處理裝置執行與根據本實施例的驗證處理方法有關的處理的例子。在下面的某些例子中,根據本實施例的信息處理裝置指示“信息處理裝置100”或者“證明者A”并且根據本實施例的驗證處理裝置指示“驗證處理裝置200”或者“驗證者B”。
[0102]在下文中,與根據本實施例的信息處理方法有關的處理(證明者中的處理)和與根據本實施例的驗證處理方法有關的處理(驗證者中的處理)將被描述為例示出其中根據本實施例的驗證處理裝置(合法驗證處理裝置)的標識信息“IDb”被根據本實施例的驗證處理裝置和根據本實施例的驗證處理裝置共享的例子。
[0103]在下文中,與根據本實施例的信息處理方法有關的處理和與根據本實施例的驗證處理方法有關的處理將被描述為例示出其中根據本實施例的信息處理裝置和根據本實施例的驗證處理裝置執行關于例如在非專利文獻I中公開的技術的MQ認證方案中的認證的處理的例子。與根據本實施例的信息處理方法有關的處理和與根據本實施例的驗證處理方法有關的處理不限于例如與在非專利文獻I中公開的技術有關的MQ認證方案所應用于的處理。例如,與根據本實施例的信息處理方法有關的處理和與根據本實施例的驗證處理方法有關的處理可被應用于除使用簽名技術的認證方案以外的各種認證方案,諸如與在非專利文獻2至非專利文獻5中公開的技術有關的認證方案。與根據本實施例的信息處理方法有關的處理和與根據本實施例的驗證處理方法有關的處理也可被應用于例如使用簽名技術的認證方案。
[0104]為了便于描述,下面將描述將與根據本實施例的信息處理方法有關的處理和與根據本實施例的驗證處理方法有關的處理應用于構成MQ認證方案的基本結構的示例。此后,將描述將與根據本實施例的信息處理方法有關的處理和與根據本實施例的驗證處理方法有關的處理應用于MQ認證方案的示例。
[0105][4-1]對于構成MQ認證方案的基本結構的應用示例
[0106][4-1-1]對于構成MQ認證方案的基本結構的第一示例的應用示例
[0107][4-1-1-1]構成MQ認證方案的基本結構的第一示例
[0108]首先,將描述構成MQ認證方案的基本結構的第一示例。圖4是例示出構成MQ認證方案的基本結構的第一示例的說明圖。
[0109]信息處理裝置100生成變量以生成保證信息(例如,在圖4中示出的“Cc/’、'”和“c2”)(S100)并且將所生成的保證信息發送給驗證處理裝置200 (S102)。
[0110]這里,根據本實施例的保證信息例如是觸發生成挑戰信息并且將該挑戰信息發送給充當驗證者的裝置的數據。另外,根據本實施例的保證信息是將被在充當驗證者的裝置中驗證的數據。
[0111]當驗證處理裝置200接收到在步驟S102中從信息處理裝置100發送的保證信息時,驗證處理裝置200生成挑戰信息(S104)。然后,驗證處理裝置200將所生成的挑戰信息發送給信息處理裝置100(S106)。
[0112]這里,根據本實施例的挑戰信息例如是觸發生成響應信息并且將該響應信息發送給充當證明者的裝置的數據。根據本實施例的挑戰信息的一個示例包括諸如從“0”、“I”和“2”中隨機選擇的值的隨機值(或者臨時值),如在圖4中的步驟S104中示出。
[0113]接收到在步驟S106中從驗證處理裝置200發送的挑戰信息的信息處理裝置100生成與接收到的挑戰信息所指示的值相對應的響應信息(S108)。然后,信息處理裝置100將所生成的響應信息作為對挑戰信息的響應發送給驗證處理裝置200 (SllO)。
[0114]這里,根據本實施例的響應信息例如是供充當證明者的裝置用來證明本裝置的數據。例如,根據本實施例的響應信息在充當驗證者的裝置中被用來驗證保證信息。
[0115]當驗證處理裝置200接收到在步驟SllO中從信息處理裝置100發送的響應信息時,驗證處理裝置200通過基于接收到的響應信息驗證與所發送的挑戰信息相對應的構成保證信息的信息來驗證信息處理裝置100 (SI 12)。
[0116]例如,當在步驟S106中發送的挑戰信息是“O”時,驗證處理裝置200例如通過基于接收到的響應信息計算散列值來計算作為構成保證信息的信息的部分的C1和C2的值。驗證處理裝置200將計算出的C1與構成接收到的保證信息的C1相比較并且將計算出的C2與構成接收到的保證信息的C2相比較。然后,例如,當這些值彼此相同時,驗證處理裝置200將已發送該響應信息的信息處理裝置100認證為真正的信息處理裝置100。
[0117][4-1-1-2]對于根據第一不例的構成MQ認證方案的基本結構的第一應用不例:將標識信息包括在挑戰信息中的處理
[0118]圖5是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。這里,圖5例示出對于根據在圖4中示出的第一示例的構成MQ認證方案的基本結構的第一應用示例。更具體地說,圖5例示出在根據在圖4中示出的第一示例的構成MQ認證方案的基本結構中將標識信息包括在挑戰信息中的處理的一個示例,并且圖5中的(A)至(D)例示出與在圖4中示出的處理的差異。在下文中,將描述與圖4中示出的處理的差異。
[0119]當驗證處理裝置200接收到從信息處理裝置100發送的保證信息時,驗證處理裝置200生成第一挑戰信息Ch’(圖5中示出的(A))。然后,驗證處理裝置200將所生成的第一挑戰信息Ch’發送給信息處理裝置100(圖5中示出的(B))。
[0120]這里,根據本實施例的第一挑戰信息Ch’例如是供充當證明者的裝置用來生成第二挑戰信息Ch的數據,第二挑戰信息Ch被用來生成響應信息,如在圖5中的(C)中示出。例如,根據本實施例的第一挑戰信息Ch’被用來生成在與充當驗證者的裝置執行的驗證有關的處理中使用的第二挑戰信息Ch,如在圖5中的(D)中示出。
[0121]如在圖5中的(C)和圖5中的(D)中不出,基于第一挑戰信息Ch’和標識信息IDb生成第二挑戰信息Ch。例如,驗證處理裝置200將第二挑戰信息Ch的部分發送作為根據本實施例的考慮到標識信息IDb的第一挑戰信息。根據本實施例的第一挑戰信息例如可能是沒有考慮到標識信息IDb而生成的數據。
[0122]信息處理裝置100基于標識信息IDb和從驗證處理裝置200發送的第一挑戰信息Ch’來生成包括標識信息IDb的第二挑戰信息Ch(圖5中示出的(C))。然后,信息處理裝置100如在圖4中的步驟S108中一樣基于所生成的第二挑戰信息Ch生成響應信息,并且如在圖4中的步驟SllO中一樣將響應信息σ發送給驗證處理裝置200。
[0123]驗證處理裝置200基于標識信息IDb和發送到信息處理裝置100的第一挑戰信息Ch’生成第二挑戰信息Ch (圖5中示出的(D))。然后,驗證處理裝置200基于所生成的第二挑戰信息Ch和針對所發送的第一挑戰信息Ch’而從信息處理裝置100發送的響應信息σ來驗證信息處理裝置100,如在圖4中的步驟S112中一樣。
[0124]例如,如在圖5中示出,充當證明者的信息處理裝置100生成包括標識信息IDb的第二挑戰信息Ch并且將與所生成的第二挑戰信息Ch相對應的響應信息發送給驗證處理裝置200。就是說,在圖5中示出的處理中,信息處理裝置100在與認證有關的一系列處理中執行將標識信息包括在內的處理。
[0125]例如,如在圖5中示出,充當驗證者的驗證處理裝置200生成包括標識信息IDb的第二挑戰信息Ch并且基于所生成的第二挑戰信息Ch和從信息處理裝置100發送的響應信息來驗證信息處理裝置100。就是說,在圖5中示出的處理中,驗證處理裝置200對接收到的包括標識信息的信息執行驗證。因此,驗證處理裝置200可以在確認從信息處理裝置100接收到的信息是否為以本裝置為目標的信息(供本裝置用來執行認證的信息)的同時認證信息處理裝置100。
[0126]因此,信息處理裝置100例如執行在圖5中示出的處理作為與根據本實施例的信息處理方法有關的處理,使得例如可以預防在驗證處理裝置200中執行在圖2中的C中示出的非法認證。另外,驗證處理裝置200例如執行在圖5中示出的處理作為與根據本實施例的驗證處理方法有關的處理,使得例如可以預防在圖2中的C中示出的非法認證被執行。
[0127][4-1-1-3]對于根據第一示例的構成MQ認證方案的基本結構的第二應用示例:將標識信息包括在保證信息中的處理
[0128]圖6是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。這里,圖6例示出對于根據在圖4中示出的第一示例的構成MQ認證方案的基本結構的第二應用示例。更具體地說,圖6例示出在根據在圖4中示出的第一示例的構成MQ認證方案的基本結構中將標識信息包括在保證信息中的處理的一個示例,并且圖6中的(A)和(B)例示出與在圖4中示出的處理的差異。在下文中,將主要描述與圖4中示出的處理的差異。
[0129]信息處理裝置100生成包括標識信息IDb的保證信息(圖6中示出的(A))。然后,信息處理裝置100將所生成的包括標識信息IDb的保證信息發送給驗證處理裝置200,如在圖4中的步驟S102中一樣。
[0130]驗證處理裝置200基于標識信息IDb和從信息處理裝置100發送的響應信息σ來驗證信息處理裝置100,如在圖4中示出的步驟SllO中一樣(圖6中示出的(B))。更具體地說,驗證處理裝置200通過基于接收到的響應信息σ和標識信息IDb計算散列值并且計算與構成保證信息的信息的部分相對應的值來驗證信息處理裝置100,如在圖4中示出的步驟S112中一樣。
[0131]例如,如在圖6中的㈧中示出,充當證明者的信息處理裝置100將標識信息IDb包括在構成保證信息的所有信息((^、(^和^)中。就是說,在圖6中示出的處理中,信息處理裝置100在與認證有關的一系列處理中執行將標識信息包括在內的處理。
[0132]例如,如在圖6中的(B)中示出,充當驗證者的驗證處理裝置200基于標識信息IDb和針對挑戰信息Ch而從信息處理裝置100發送的響應信息σ來驗證信息處理裝置100。就是說,在圖6中示出的處理中,驗證處理裝置200對接收到的包括標識信息的信息執行驗證。因此,驗證處理裝置200可以在確認從信息處理裝置100接收到的信息是否為以本裝置為目標的信息(供本裝置用來執行認證的信息)的同時認證信息處理裝置100。
[0133]因此,信息處理裝置100例如執行在圖6中示出的處理作為與根據本實施例的信息處理方法有關的處理,使得例如可以預防在驗證處理裝置200中執行在圖2中的C中示出的非法認證。另外,驗證處理裝置200例如執行在圖6中示出的處理作為與根據本實施例的驗證處理方法有關的處理,使得例如可以預防在圖2中的C中示出的非法認證被執行。
[0134]將標識信息包括在保證信息中的處理不限于在圖6中示出的處理。
[0135]圖7是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。這里,圖7例示出在圖6中示出的“對于根據第一示例的構成MQ認證方案的基本結構的第二應用示例”的修改示例。更具體地說,圖7例示出在根據在圖4中示出的第一示例的構成MQ認證方案的基本結構中將標識信息包括在保證信息中的處理的另一個示例,并且圖7中的(A)和(B)例示出與在圖4中示出的處理的差異。在下文中,將主要描述與圖4中示出的處理的差異。
[0136]信息處理裝置100生成包括標識信息IDb的保證信息(圖7中示出的(A))。然后,信息處理裝置100將所生成的包括標識信息IDb的保證信息發送給驗證處理裝置200,如在圖4中的步驟S102中一樣。
[0137]這里,在圖6中示出的⑷的處理中,信息處理裝置100將標識信息IDb包括在構成保證信息的所有信息(C(l、C1和C2)中。然而在圖7中示出的㈧的處理中,信息處理裝置100將標識信息IDb包括在構成保證信息的信息的部分(Cc^PC1)中。另外,信息處理裝置100將標識信息IDb包括在其中的構成保證信息的信息的這些部分不限于(Ctl和C1)。例如,當與MQ認證方案的驗證有關的處理在驗證處理裝置200中被執行時,如在圖7中的(B)中示出,信息處理裝置100可以將標識信息IDb包括在構成保證信息的所有信息當中的任意兩條或更多條信息中。
[0138]驗證處理裝置200基于標識信息IDb和從信息處理裝置100發送的響應信息σ來驗證信息處理裝置100,如在圖4中示出的步驟SllO中一樣(圖7中示出的(B))。
[0139]這里,在圖6中示出的⑶的處理中,驗證處理裝置200當驗證處理裝置200計算與構成保證信息的信息的部分相對應的值時通常使用標識信息IDb。然而在圖7中示出的(B)的處理中,當驗證處理裝置200計算與構成保證信息的信息的部分相對應的值時,驗證處理裝置200針對構成包括標識信息IDb的保證信息的信息中的部分使用標識信息IDb。因此,執行在圖7中示出的(B)的處理的驗證處理裝置200較之當驗證處理裝置200執行在圖6中示出的(B)的處理時可以多減少計算量。
[0140]例如,如在圖7中的㈧中示出,充當證明者的信息處理裝置100將標識信息IDb包括在構成保證信息的信息的部分(例如,Cc^PC1)中。就是說,在圖7中示出的處理中,信息處理裝置100在與認證有關的一系列處理中執行將標識信息包括在內的處理。
[0141]例如,如在圖7中的(B)中示出,充當驗證者的驗證處理裝置200基于標識信息IDb和針對挑戰信息Ch而從信息處理裝置100發送的響應信息σ來驗證信息處理裝置100。此時,驗證處理裝置200基于標識信息IDb來驗證構成保證信息的信息的部分。就是說,在圖7中示出的處理中,驗證處理裝置200對接收到的包括標識信息的信息執行驗證。因此,驗證處理裝置200可以在確認從信息處理裝置100接收到的信息是否為以本裝置為目標的信息(供本裝置用來執行認證的信息)的同時認證信息處理裝置100。
[0142]因此,信息處理裝置100例如執行在圖7中示出的處理作為與根據本實施例的信息處理方法有關的處理,使得例如可以預防在驗證處理裝置200中執行在圖2中的C中示出的非法認證。另外,驗證處理裝置200例如執行在圖7中示出的處理作為與根據本實施例的驗證處理方法有關的處理,使得例如可以預防在圖2中的C中示出的非法認證被執行。
[0143][4-1-2]對于構成MQ認證方案的基本結構的第二示例的應用示例
[0144][4-1-1-1]構成MQ認證方案的基本結構的第二示例
[0145]接下來,將描述構成MQ認證方案的基本結構的第二示例。圖8是例示出構成MQ認證方案的基本結構的第二示例的說明圖。
[0146]信息處理裝置100生成變量以生成保證信息(例如,在圖8中示出的“Cc/’、'”和“c2”),如在圖4中的步驟SlOO中一樣(S200)。信息處理裝置100計算所生成的保證信息的散列com(S202)。然后,信息處理裝置100將所生成的保證信息的散列com發送給驗證處理裝置 200 (S204)。
[0147]當驗證處理裝置200接收到在步驟S204中從信息處理裝置100發送的保證信息時,驗證處理裝置200生成挑戰信息,如在圖4中的步驟S104中一樣(S206)。然后,驗證處理裝置200將所生成的挑戰信息發送給信息處理裝置100,如在圖4中的步驟S106中一樣(S208)。
[0148]接收到在步驟S208中從驗證處理裝置200發送的挑戰信息的信息處理裝置100生成與接收到的挑戰信息所指示的值相對應的響應信息,如在圖4中的步驟S108中一樣(S210)。然后,信息處理裝置100將所生成的響應信息作為對挑戰信息的響應發送給驗證處理裝置200,如在圖4中的步驟SllO中一樣(S212)。
[0149]當驗證處理裝置200接收到在步驟S212中從信息處理裝置100發送的響應信息時,驗證處理裝置200基于接收到的響應信息來驗證信息處理裝置100(S214)。
[0150]這里,當從信息處理裝置100接收到的保證信息是保證信息的散列時,驗證處理裝置200基于響應信息σ來驗證保證信息的散列。更具體地說,例如,驗證處理裝置200基于響應信息σ來計算與保證信息的散列相對應的散列。當所計算出的散列的值與保證信息的散列的值相同時,驗證處理裝置200將已發送該響應信息σ的信息處理裝置100認證為真正的信息處理裝置100。
[0151][4-1-2-2]對于根據第二示例的構成MQ認證方案的基本結構的第一應用示例:將標識信息包括在挑戰信息中的處理
[0152]圖9是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。這里,圖9例示出對于根據在圖8中示出的第二示例的構成MQ認證方案的基本結構的第一應用示例。更具體地說,圖9例示出在根據在圖8中示出的第二示例的構成MQ認證方案的基本結構中將標識信息包括在挑戰信息中的處理的一個示例,并且圖9中的(A)至(D)例示出與在圖8中示出的處理的差異。在下文中,將主要描述與圖8中示出的處理的差異。
[0153]基于從信息處理裝置100發送的保證信息的散列,驗證處理裝置200生成第一挑戰信息Ch’(圖9中示出的(A))。然后,驗證處理裝置200將所生成的第一挑戰信息Ch’發送給信息處理裝置100(圖9中示出的(B))。
[0154]信息處理裝置100基于標識信息IDb和從驗證處理裝置200發送的第一挑戰信息Ch’來生成包括標識信息IDb的第二挑戰信息Ch,如在圖5中示出的(C)的處理中一樣(圖9中示出的(C))。然后,信息處理裝置100如在圖8中的步驟S210中一樣基于所生成的第二挑戰信息Ch生成響應信息,并且如在圖8中的步驟S212中一樣將響應信息σ發送給驗證處理裝置200。
[0155]驗證處理裝置200基于標識信息IDb和發送到信息處理裝置100的第一挑戰信息Ch’生成第二挑戰信息Ch,如在圖5中示出的(D)的處理中一樣(圖9中示出的(D))。然后,驗證處理裝置200基于所生成的第二挑戰信息Ch和針對所發送的第一挑戰信息Ch’而從信息處理裝置100發送的響應信息σ來驗證信息處理裝置100,如在圖8中的步驟S214
中一樣。
[0156]例如,如在圖9中示出,充當證明者的信息處理裝置100生成包括標識信息IDb的第二挑戰信息Ch并且將與所生成的第二挑戰信息Ch相對應的響應信息發送給驗證處理裝置200。就是說,在圖9中示出的處理中,信息處理裝置100在與認證有關的一系列處理中執行將標識信息包括在內的處理。
[0157]例如,如在圖9中示出,充當驗證者的驗證處理裝置200生成包括標識信息IDb的第二挑戰信息Ch并且基于所生成的第二挑戰信息Ch和從信息處理裝置100發送的響應信息來驗證信息處理裝置100。就是說,在圖9中示出的處理中,驗證處理裝置200對接收到的包括標識信息的信息執行驗證。因此,驗證處理裝置200可以在確認從信息處理裝置100接收到的信息是否為以本裝置為目標的信息(供本裝置用來執行認證的信息)的同時認證信息處理裝置100。
[0158]因此,信息處理裝置100例如執行在圖9中示出的處理作為與根據本實施例的信息處理方法有關的處理,使得例如可以預防在驗證處理裝置200中執行在圖2中的C中示出的非法認證。另外,驗證處理裝置200例如執行在圖9中示出的處理作為與根據本實施例的驗證處理方法有關的處理,使得例如可以預防在圖2中的C中示出的非法認證被執行。
[0159][4-1-2-3]對于根據第二示例的構成MQ認證方案的基本結構的第二應用示例:將標識信息包括在保證信息中的處理
[0160]圖10是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。這里,圖10例示出對于根據在圖8中示出的第二示例的構成MQ認證方案的基本結構的第二應用示例。更具體地說,圖10例示出在根據在圖8中示出的第二示例的構成MQ認證方案的基本結構中將標識信息包括在保證信息中的處理的一個示例,并且圖10中的(A)和(B)例示出與在圖8中示出的處理的差異。在下文中,將主要描述與圖8中示出的處理的差異。
[0161]信息處理裝置100生成包括標識信息IDb的保證信息的散列com(圖10中示出的(A))。然后,信息處理裝置100將所生成的包括標識信息IDb的保證信息的散列com發送給驗證處理裝置200,如在圖8中的步驟S204中一樣。
[0162]驗證處理裝置200基于標識信息IDb和從信息處理裝置100發送的響應信息σ來驗證信息處理裝置100,如在圖8中示出的步驟S212中一樣(圖10中示出的(B))。更具體地說,例如,驗證處理裝置200基于接收到的響應信息σ和標識信息IDb來計算與保證信息的散列相對應的散列。例如,當所計算出的散列的值與保證信息的散列的值相同時,驗證處理裝置200將已發送該響應信息σ的信息處理裝置100認證為真正的信息處理裝置100。
[0163]例如,如在圖10中的㈧中示出,充當證明者的信息處理裝置100將標識信息IDb包括在保證信息的散列com中。就是說,在圖10中示出的處理中,信息處理裝置100在與認證有關的一系列處理中執行將標識信息包括在內的處理。
[0164]例如,如在圖10中的(B)中示出,充當驗證者的驗證處理裝置200通過基于標識信息IDb和針對挑戰信息Ch而從信息處理裝置100發送的響應信息σ驗證保證信息的散列com來驗證信息處理裝置100。就是說,在圖10中示出的處理中,驗證處理裝置200對接收到的包括標識信息的信息執行驗證。因此,驗證處理裝置200可以在確認從信息處理裝置100接收到的信息是否為以本裝置為目標的信息(供本裝置用來執行認證的信息)的同時認證信息處理裝置100。
[0165]因此,信息處理裝置100例如執行在圖10中示出的處理作為與根據本實施例的信息處理方法有關的處理,使得例如可以預防在驗證處理裝置200中執行在圖2中的C中示出的非法認證。另外,驗證處理裝置200例如執行在圖10中示出的處理作為與根據本實施例的驗證處理方法有關的處理,使得例如可以預防在圖2中的C中示出的非法認證被執行。
[0166][4-2]到MQ認證方案的應用示例
[0167]接下來,將描述到MQ認證方案的應用示例,其中這些應用示例被應用于上面描述的構成MQ認證方案的基本結構。
[0168][4-2-1]對于根據第一示例的基本結構所應用于的MQ認證方案(3次傳遞且并行化)的應用示例
[0169][4-2-1-1]根據第一示例的基本結構所應用于的MQ認證方案:3次傳遞且并行化
[0170]在描述對于根據第一示例的基本結構所應用于的MQ認證方案(3次傳遞且并行化)的應用示例之前,將首先描述根據第一示例的基本結構所應用于的MQ認證方案(3次傳遞且并行化)。
[0171]圖11是用于描述根據第一示例的基本結構所應用于的MQ認證方案(3次傳遞且并行化)的說明圖。這里,在圖11中例示出的處理對應于使根據在圖4中示出的第一示例的構成MQ認證方案的多個基本結構并行化的處理。
[0172]信息處理裝置100將與圖4中的步驟SlOO相同的處理重復N次(其中N為正整數)以生成N條保證信息(例如,在圖11中示出的“(^”、%,/、“(^”)(3300)。然后,信息處理裝置100將所生成的保證信息發送給驗證處理裝置200(S302)。
[0173]當驗證處理裝置200接收到在步驟S302中從信息處理裝置100發送的保證信息時,驗證處理裝置200將與圖4中的步驟S104相同的處理重復N次以生成N條挑戰信息(S304)。然后,驗證處理裝置200將所生成的挑戰信息發送給信息處理裝置100(S306)。
[0174]接收到在步驟S306中從驗證處理裝置200發送的挑戰信息的信息處理裝置100生成與接收到的挑戰信息所指示的值相對應的響應信息,如在圖4中的步驟S108中一樣(S308)。然后,信息處理裝置100將所生成的響應信息作為對挑戰信息的響應發送給驗證處理裝置200,如在圖4的步驟SllO中一樣(S310)。
[0175]當驗證處理裝置200接收到在步驟S310中從信息處理裝置100發送的響應信息時,驗證處理裝置200將與圖4中的步驟SI 12相同的處理重復N次并且基于N次處理的驗證結果來驗證信息處理裝置100(S312)。例如,當在所有N次處理中計算出的值與保證信息中包括的值相同時,驗證處理裝置200將已經發送該響應信息的信息處理裝置100認證為真正的信息處理裝置100。
[0176][4-2-1-2]對于根據第一示例的基本結構所應用于的MQ認證方案(3次傳遞且并行化)的第一應用示例:將標識信息包括在挑戰信息中的處理
[0177]圖12是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。這里,圖12例示出對于根據在圖11中示出的第一示例的基本結構所應用于的MQ認證方案(3次傳遞且并行化)的第一應用示例。更具體地說,圖12例示出將在圖5中示出的“對于根據第一示例的構成MQ認證方案的基本結構的第一應用示例”應用在根據在圖11中示出的第一示例的基本結構所應用于的MQ認證方案(3次傳遞且并行化)中的處理(將標識信息包括在挑戰信息中的處理)的一個示例。圖12中示出的(A)至(D)例示出與在圖11中示出的處理的差異。在下文中,將主要描述與在圖11中示出的處理的差異。
[0178]當驗證處理裝置200接收到從信息處理裝置100發送的保證信息時,驗證處理裝置200將在圖5中的(A)中示出的處理重復N次并且生成第一挑戰信息Ch’(圖12中的(A))。然后,驗證處理裝置200將所生成的第一挑戰信息Ch’發送給信息處理裝置100(圖12中示出的(B))。
[0179]信息處理裝置100基于標識信息IDb和從驗證處理裝置200發送的第一挑戰信息Ch’來生成包括標識信息IDb的第二挑戰信息Ch (圖12中示出的(C))。然后,信息處理裝置100如在圖11中的步驟S308中一樣基于所生成的第二挑戰信息Ch生成響應信息,并且如在圖3中的步驟S310中一樣將響應信息σ發送給驗證處理裝置200。
[0180]驗證處理裝置200基于標識信息IDb和發送到信息處理裝置100的第一挑戰信息Ch’生成第二挑戰信息Ch(圖12中示出的(D))。然后,驗證處理裝置200基于所生成的第二挑戰信息Ch和針對所發送的第一挑戰信息Ch’而從信息處理裝置100發送的響應信息σ來驗證信息處理裝置100,如在圖11中的步驟S312中一樣。
[0181]例如,如在圖12中示出,充當證明者的信息處理裝置100生成包括標識信息IDb的第二挑戰信息Ch并且將與所生成的第二挑戰信息Ch相對應的響應信息發送給驗證處理裝置200。就是說,在圖12中示出的處理中,信息處理裝置100在與認證有關的一系列處理中執行將標識信息包括在內的處理。
[0182]例如,如在圖12中示出,充當驗證者的驗證處理裝置200生成包括標識信息IDb的第二挑戰信息Ch并且基于所生成的第二挑戰信息Ch和從信息處理裝置100發送的響應信息來驗證信息處理裝置100。就是說,在圖12中示出的處理中,驗證處理裝置200對接收到的包括標識信息的信息執行驗證。因此,驗證處理裝置200可以在確認從信息處理裝置100接收到的信息是否為以本裝置為目標的信息(供本裝置用來執行認證的信息)的同時認證信息處理裝置100。
[0183]因此,信息處理裝置100例如執行在圖12中示出的處理作為與根據本實施例的信息處理方法有關的處理,使得例如可以預防在驗證處理裝置200中執行在圖2中的C中示出的非法認證。另外,驗證處理裝置200例如執行在圖12中示出的處理作為與根據本實施例的驗證處理方法有關的處理,使得例如可以預防在圖2中的C中示出的非法認證被執行。
[0184][4-2-1-3]對于根據第一示例的基本結構所應用于的MQ認證方案(3次傳遞且并行化)的第二應用示例:將標識信息包括在保證信息中的處理
[0185]圖13是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。這里,圖13例示出對于根據在圖11中示出的第一示例的基本結構所應用于的MQ認證方案(3次傳遞且并行化)的第二應用示例。更具體地說,圖13例示出將在圖6中示出的“對于根據第一示例的構成MQ認證方案的基本結構的第二應用示例”應用在根據在圖11中示出的第一示例的基本結構所應用于的MQ認證方案(3次傳遞且并行化)中的處理(將標識信息包括在保證信息中的處理)的一個示例。圖13中示出的(A)和(B)例示出與在圖11中示出的處理的差異。在下文中,將主要描述與在圖11中示出的處理的差異。
[0186]信息處理裝置100將與在圖6中的(A)中示出的處理相同的處理重復N次并且生成包括標識信息IDb的保證信息(圖13中示出的(A))。然后,信息處理裝置100將所生成的包括標識信息IDb的保證信息發送給驗證處理裝置200,如在圖11中的步驟S302中一樣。
[0187]驗證處理裝置200將與在圖6中示出的(B)的處理相同的處理重復N次并且基于標識信息IDb和從信息處理裝置100發送的響應信息σ來驗證信息處理裝置100,如在圖11中示出的步驟S310中一樣(圖13中示出的(B))。
[0188]例如,如在圖13中的(A)中示出,充當證明者的信息處理裝置100將標識信息IDb包括在構成保證信息的所有信息(C^Cu和c2,N)中。就是說,在圖13中示出的處理中,信息處理裝置100在與認證有關的一系列處理中執行將標識信息包括在內的處理。
[0189]例如,如在圖13中的(B)中示出,充當驗證者的驗證處理裝置200基于標識信息IDb和針對挑戰信息Ch而從信息處理裝置100發送的響應信息σ來驗證信息處理裝置100。就是說,在圖13中示出的處理中,驗證處理裝置200對接收到的包括標識信息的信息執行驗證。因此,驗證處理裝置200可以在確認從信息處理裝置100接收到的信息是否為以本裝置為目標的信息(供本裝置用來執行認證的信息)的同時認證信息處理裝置100。
[0190]因此,信息處理裝置100例如執行在圖13中示出的處理作為與根據本實施例的信息處理方法有關的處理,使得例如可以預防在驗證處理裝置200中執行在圖2中的C中示出的非法認證。另外,驗證處理裝置200例如執行在圖13中示出的處理作為與根據本實施例的驗證處理方法有關的處理,使得例如可以預防在圖2中的C中示出的非法認證被執行。
[0191]將標識信息包括在保證信息中的處理不限于在圖13中示出的處理。
[0192]圖14是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。這里,圖14例示出在圖13中示出的“對于根據第一示例的MQ認證方案(3次傳遞且并行化)的第二應用示例”的修改示例。更具體地說,圖14例示出將在圖7中示出的“對于根據第一示例的構成MQ認證方案的基本結構的第二應用示例的另一示例”應用在根據在圖11中示出的第一示例的MQ認證方案(3次傳遞且并行化)中的處理(將標識信息包括在保證信息中的處理)。圖14中示出的(A)和(B)例示出與在圖11中示出的處理的差異。在下文中,將主要描述與在圖11中示出的處理的差異。
[0193]信息處理裝置100將與在圖7中的(A)中示出的處理相同的處理重復N次并且生成包括標識信息IDb的保證信息(圖14中示出的(A))。然后,信息處理裝置100將所生成的包括標識信息IDb的保證信息發送給驗證處理裝置200,如在圖11中的步驟S302中一樣。
[0194]驗證處理裝置200將與在圖7中的(B)中示出的處理相同的處理重復N次并且基于標識信息IDb和從信息處理裝置100發送的響應信息σ來驗證信息處理裝置100,如在圖11中示出的步驟S310中一樣(圖14中示出的(B))。
[0195]例如,如在圖14中的㈧中示出,充當證明者的信息處理裝置100將標識信息IDb包括在構成保證信息的信息的部分(例如,Cc^PC1)中。就是說,在圖14中示出的處理中,信息處理裝置100在與認證有關的一系列處理中執行將標識信息包括在內的處理。
[0196]例如,如在圖14中的(B)中示出,充當驗證者的驗證處理裝置200基于標識信息IDb和針對挑戰信息Ch而從信息處理裝置100發送的響應信息σ來驗證信息處理裝置100。此時,驗證處理裝置200基于標識信息IDb來驗證構成保證信息的信息的部分。就是說,在圖14中示出的處理中,驗證處理裝置200對接收到的包括標識信息的信息執行驗證。因此,驗證處理裝置200可以在確認從信息處理裝置100接收到的信息是否為以本裝置為目標的信息(供本裝置用來執行認證的信息)的同時認證信息處理裝置100。
[0197]因此,信息處理裝置100例如執行在圖14中示出的處理作為與根據本實施例的信息處理方法有關的處理,使得例如可以預防在驗證處理裝置200中執行在圖2中的C中示出的非法認證。另外,驗證處理裝置200例如執行在圖14中示出的處理作為與根據本實施例的驗證處理方法有關的處理,使得例如可以預防在圖2中的C中示出的非法認證被執行。
[0198][4-2-2]對于根據第二示例的基本結構所應用于的MQ認證方案(3次傳遞且并行化)的應用示例
[0199][4-2-2-1]根據第二示例的基本結構所應用于的MQ認證方案:3次傳遞且并行化
[0200]在描述對于根據第二示例的基本結構所應用于的MQ認證方案(3次傳遞且并行化)的應用示例之前將首先描述根據第二示例的基本結構所應用于的MQ認證方案(3次傳遞且并行化)。
[0201]圖15是用于描述根據第二示例的基本結構所應用于的MQ認證方案(3次傳遞且并行化)的說明圖。這里,在圖15中例示出的處理對應于使根據在圖8中示出的第二示例的構成MQ認證方案的多個基本結構并行化的處理。
[0202]信息處理裝置100如在圖11中的步驟S300中一樣將與圖4中的步驟SlOO相同的處理重復N次以生成N條保證信息(例如,在圖15中示出的“Cq,n”、“Ci,n”、“c2,N”)(S400)。信息處理裝置100計算所生成的保證信息的散列com(S402)。然后,信息處理裝置100將所生成的保證信息的散列com發送給驗證處理裝置200 (S404)。
[0203]這里,例如,如在圖15中的步驟S404中示出,信息處理裝置100可以通過將所生成的保證信息的散列com發送給驗證處理裝置200來進一步降低與保證信息的傳輸有關的通信量。
[0204]當驗證處理裝置200接收到在步驟S404中從信息處理裝置100發送的保證信息時,驗證處理裝置200將與圖8中的步驟S206相同的處理重復N次以生成N條挑戰信息(S406)。然后,驗證處理裝置200將所生成的挑戰信息發送給信息處理裝置100,如在圖8中的步驟S208中一樣(S408)。
[0205]接收到在步驟S408中從驗證處理裝置200發送的挑戰信息的信息處理裝置100將與圖8中的步驟S210的處理相同的處理重復N次以生成與接收到的挑戰信息所指示的值相對應的響應信息O1,…,on(S410)o然后,信息處理裝置100將所生成的響應信息作為對挑戰信息的響應發送給驗證處理裝置200,如在圖8的步驟S212中一樣(S412)。
[0206]當驗證處理裝置200接收到在步驟S412中從信息處理裝置100發送的響應信息時,驗證處理裝置200例如通過基于響應信息σ驗證保證信息的散列來驗證信息處理裝置100,如在圖8中的步驟S214中一樣(S414)。
[0207][4-2-2-2]對于根據第二示例的基本結構所應用于的MQ認證方案(3次傳遞且并行化)的第一應用示例:將標識信息包括在挑戰信息中的處理
[0208]圖16是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。這里,圖16例示出對于根據在圖15中示出的第二示例的基本結構所應用于的MQ認證方案(3次傳遞且并行化)的第一應用示例。更具體地說,圖16例示出將在圖9中示出的“對于根據第二示例的構成MQ認證方案的基本結構的第一應用示例”應用在根據在圖15中示出的第二示例的基本結構所應用于的MQ認證方案(3次傳遞且并行化)中的處理(將標識信息包括在挑戰信息中的處理)的一個示例。圖16中示出的(A)至(D)例示出與在圖15中示出的處理的差異。在下文中,將主要描述與在圖15中示出的處理的差異。
[0209]當驗證處理裝置200接收到從信息處理裝置100發送的保證信息的散列時,驗證處理裝置200將在圖9中的(A)中示出的處理重復N次并且生成第一挑戰信息Ch’(圖16中的(A))。然后,驗證處理裝置200將所生成的第一挑戰信息Ch’發送給信息處理裝置100 (圖16中示出的(B))。
[0210]信息處理裝置100基于標識信息IDb和從驗證處理裝置200發送的第一挑戰信息Ch’來生成包括標識信息IDb的第二挑戰信息Ch,如在圖12中不出的(C)的處理中一樣(圖16中示出的(C))。然后,信息處理裝置100如在圖15中的步驟S410中一樣基于所生成的第二挑戰信息Ch生成響應信息,并且如在圖15中的步驟S412中一樣將響應信息O1,-, σΝ發送給驗證處理裝置200。
[0211 ] 驗證處理裝置200基于標識信息IDb和發送到信息處理裝置100的第一挑戰信息Ch’生成第二挑戰信息Ch,如在圖12中示出的(D)的處理中一樣(圖16中示出的(D))。然后,驗證處理裝置200基于所生成的第二挑戰信息Ch和針對所發送的第一挑戰信息Ch’而從信息處理裝置100發送的響應信息σ來驗證信息處理裝置100,如在圖15中的步驟S414中一樣。
[0212]例如,如在圖16中示出,充當證明者的信息處理裝置100生成包括標識信息IDb的第二挑戰信息Ch并且將與所生成的第二挑戰信息Ch相對應的響應信息發送給驗證處理裝置200。就是說,在圖16中示出的處理中,信息處理裝置100在與認證有關的一系列處理中執行將標識信息包括在內的處理。
[0213]例如,如在圖16中示出,充當驗證者的驗證處理裝置200生成包括標識信息IDb的第二挑戰信息Ch并且基于所生成的第二挑戰信息Ch和從信息處理裝置100發送的響應信息來驗證信息處理裝置100。就是說,在圖16中示出的處理中,驗證處理裝置200對接收到的包括標識信息的信息執行驗證。因此,驗證處理裝置200可以在確認從信息處理裝置100接收到的信息是否為以本裝置為目標的信息(供本裝置用來執行認證的信息)的同時認證信息處理裝置100。
[0214]因此,信息處理裝置100例如執行在圖16中示出的處理作為與根據本實施例的信息處理方法有關的處理,使得例如可以預防在驗證處理裝置200中執行在圖2中的C中示出的非法認證。另外,驗證處理裝置200例如執行在圖16中示出的處理作為與根據本實施例的驗證處理方法有關的處理,使得例如可以預防在圖2中的C中示出的非法認證被執行。
[0215][4-2-2-3]對于根據第二示例的基本結構所應用于的MQ認證方案(3次傳遞且并行化)的第二應用示例:將標識信息包括在保證信息中的處理
[0216]圖17是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。這里,圖17例示出對于根據在圖15中示出的第二示例的基本結構所應用于的MQ認證方案(3次傳遞且并行化)的第二應用示例。更具體地說,圖17例示出將在圖10中示出的“對于根據第二示例的構成MQ認證方案的基本結構的第二應用示例”應用在根據在圖15中示出的第二示例的基本結構所應用于的MQ認證方案(3次傳遞且并行化)中的處理(將標識信息包括在保證信息中的處理)的一個示例。圖17中示出的(A)和(B)例示出與在圖15中示出的處理的差異。在下文中,將主要描述與在圖15中示出的處理的差異。
[0217]信息處理裝置100生成包括標識信息IDb的保證信息的散列com(圖17中示出的(A))。然后,信息處理裝置100如在圖15中的步驟S404中一樣將所生成的包括標識信息IDb的保證信息的散列com發送給驗證處理裝置200。
[0218]驗證處理裝置200通過基于響應信息σ驗證保證信息的散列來基于標識信息IDb和從信息處理裝置100發送的響應信息O驗證信息處理裝置100,如在圖15中示出的步驟S412中一樣(圖17中示出的(B))。
[0219]例如,如在圖17中的(A)中示出,充當證明者的信息處理裝置100將標識信息IDb包括在保證信息的散列com中。就是說,在圖17中示出的處理中,信息處理裝置100在與認證有關的一系列處理中執行將標識信息包括在內的處理。
[0220]例如,如在圖17中的(B)中示出,充當驗證者的驗證處理裝置200通過驗證保證信息的散列com來基于標識信息IDb和針對挑戰信息Ch而從信息處理裝置100發送的響應信息σ驗證信息處理裝置100。就是說,在圖17中示出的處理中,驗證處理裝置200對接收到的包括標識信息的信息執行驗證。因此,驗證處理裝置200可以在確認從信息處理裝置100接收到的信息是否為以本裝置為目標的信息(供本裝置用來執行認證的信息)的同時認證信息處理裝置100。
[0221]因此,信息處理裝置100例如執行在圖17中示出的處理作為與根據本實施例的信息處理方法有關的處理,使得例如可以預防在驗證處理裝置200中執行在圖2中的C中示出的非法認證。另外,驗證處理裝置200例如執行在圖17中示出的處理作為與根據本實施例的驗證處理方法有關的處理,使得例如可以預防在圖2中的C中示出的非法認證被執行。
[0222][4-2-3]對于根據第一示例的基本結構所應用于的MQ認證方案(3次傳遞且串行化)的應用示例
[0223][4-2-3-1]根據第一實施例的基本結構所應用于的MQ認證方案:3次傳遞且串行化
[0224]在描述對于根據第一示例的基本結構所應用于的MQ認證方案(3次傳遞且串行化)的應用示例之前將首先描述根據第一示例的基本結構所應用于的MQ認證方案(3次傳遞且串行化)。
[0225]圖18是用于描述根據第一示例的基本結構所應用于的MQ認證方案(3次傳遞且串行化)的說明圖。這里,在圖18中例示出的處理對應于通過使一處理重復多次來使根據在圖4中示出的第一示例的構成MQ認證方案的多個基本結構串行化的處理。
[0226]信息處理裝置100生成變量以生成保證信息(例如,在圖18中示出的“Cq”、“Ci”和“c2”),如在圖4中示出的步驟SlOO中一樣(S500)。然后,信息處理裝置100將所生成的保證信息發送給驗證處理裝置200,如在圖4中示出的步驟S102中一樣(S102)。
[0227]當驗證處理裝置200接收到在步驟S502中從信息處理裝置100發送的保證信息時,驗證處理裝置200生成挑戰信息,如在圖4中示出的步驟S104中一樣(S504)。然后,驗證處理裝置200將所生成的挑戰信息發送給信息處理裝置100,如在圖4中示出的步驟S106 中一樣(S506)。
[0228]接收到在步驟S506中從驗證處理裝置200發送的挑戰信息的信息處理裝置100生成與接收到的挑戰信息所指示的值相對應的響應信息,如在圖4中的步驟S108中一樣(S508)。然后,信息處理裝置100將所生成的響應信息作為對挑戰信息的響應發送給驗證處理裝置200,如在圖4的步驟SllO中一樣(S510)。
[0229]當驗證處理裝置200接收到在步驟S510中從信息處理裝置100發送的響應信息時,驗證處理裝置200基于接收到的響應信息來驗證與所發送的挑戰信息相對應的構成保證信息的信息,如在圖4中示出的步驟S112中一樣(S512)。
[0230]信息處理裝置100和驗證處理裝置200將步驟S500至S512的處理重復N次(S514)。驗證處理裝置200基于執行N次的處理的驗證結果來驗證信息處理裝置100。例如,當在執行N次的所有處理中計算出的值與保證信息中包括的值相同時,驗證處理裝置200將已經發送該響應信息的信息處理裝置100認證為真正的信息處理裝置100。
[0231][4-2-3-2]對于根據第一示例的基本結構所應用于的MQ認證方案(3次傳遞且串行化)的第一應用示例:將標識信息包括在挑戰信息中的處理
[0232]圖19是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。這里,圖19例示出對于根據在圖18中示出的第一示例的基本結構所應用于的MQ認證方案(3次傳遞且串行化)的第一應用示例。更具體地說,圖19例示出將在圖5中示出的“對于根據第一示例的構成MQ認證方案的基本結構的第一應用示例”應用在根據在圖18中示出的第一示例的基本結構所應用于的MQ認證方案(3次傳遞且串行化)中的處理(將標識信息包括在挑戰信息中的處理)的一個示例。圖19中示出的(A)至(D)例示出與在圖18中示出的處理的差異。在下文中,將主要描述與在圖18中示出的處理的差異。
[0233]當驗證處理裝置200接收到從信息處理裝置100發送的保證信息時,驗證處理裝置200生成第一挑戰信息Ch、,如在圖5中的(A)中示出的處理中一樣(圖19中的(A))。然后,驗證處理裝置200將所生成的第一挑戰信息Ch^發送給信息處理裝置100,如在圖5中的(B)中示出的處理中一樣(圖19中示出的(B))。
[0234]信息處理裝置100基于標識信息IDb和從驗證處理裝置200發送的第一挑戰信息Ch^來生成包括標識信息IDb的第二挑戰信息Ch1,如在圖5中的(C)中示出的處理中一樣(圖19中示出的(C))。然后,信息處理裝置100如在圖18中的步驟S508中一樣基于所生成的第二挑戰信息Ch1生成響應信息,并且如在圖18中的步驟S510中一樣將響應信息σ I發送給驗證處理裝置200。
[0235]驗證處理裝置200基于標識信息IDb和發送到信息處理裝置100的第一挑戰信息Ch’i生成第二挑戰信息Ch1,如在圖5中的(D)中示出的處理中一樣(圖19中示出的(D))。然后,驗證處理裝置200基于所生成的第二挑戰信息Ch1和針對所發送的第一挑戰信息Ch’ i而從信息處理裝置100發送的響應信息σ i來驗證與所發送的挑戰信息相對應的構成保證信息的信息,如在圖15中的步驟S512中一樣。
[0236]例如,如在圖19中示出,充當證明者的信息處理裝置100生成包括標識信息IDb的第二挑戰信息并且將與所生成的第二挑戰信息相對應的響應信息發送給驗證處理裝置200。就是說,在圖19中示出的處理中,信息處理裝置100在與認證有關的一系列處理中執行將標識信息包括在內的處理。
[0237]例如,如在圖19中示出,充當驗證者的驗證處理裝置200生成包括標識信息IDb的第二挑戰信息并且基于所生成的第二挑戰信息和從信息處理裝置100發送的響應信息來驗證信息處理裝置100。就是說,在圖19中示出的處理中,驗證處理裝置200對接收到的包括標識信息的信息執行驗證。因此,驗證處理裝置200可以在確認從信息處理裝置100接收到的信息是否為以本裝置為目標的信息(供本裝置用來執行認證的信息)的同時認證信息處理裝置100。
[0238]因此,信息處理裝置100例如執行在圖19中示出的處理作為與根據本實施例的信息處理方法有關的處理,使得例如可以預防在驗證處理裝置200中執行在圖2中的C中示出的非法認證。另外,驗證處理裝置200例如執行在圖19中示出的處理作為與根據本實施例的驗證處理方法有關的處理,使得例如可以預防在圖2中的C中示出的非法認證被執行。
[0239][4-2-3-3]對于根據第一示例的基本結構所應用于的MQ認證方案(3次傳遞且串行化)的第二應用示例:將標識信息包括在保證信息中的處理
[0240]圖20是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。這里,圖20例示出對于根據在圖18中示出的第一示例的基本結構所應用于的MQ認證方案(3次傳遞且串行化)的第二應用示例。更具體地說,圖20例示出將在圖6中示出的“對于根據第一示例的構成MQ認證方案的基本結構的第二應用示例”應用在根據在圖18中示出的第一示例的基本結構所應用于的MQ認證方案(3次傳遞且串行化)中的處理(將標識信息包括在保證信息中的處理)的一個示例。圖20中示出的(A)和(B)例示出與在圖18中示出的處理的差異。在下文中,將主要描述與在圖18中示出的處理的差異。
[0241]信息處理裝置100生成包括標識信息IDb的保證信息,如在圖6中的(A)中示出的處理中一樣(圖20中示出的(A))。然后,信息處理裝置100將所生成的包括標識信息IDb的保證信息發送給驗證處理裝置200,如在圖18中的步驟S502中一樣。
[0242]驗證處理裝置200如在圖15中示出的步驟S512中一樣基于標識信息IDb和如在圖18中的步驟S210中從信息處理裝置100發送的響應信息σ i來驗證與所發送的挑戰信息相對應的構成保證信息的信息,如在圖6中的(B)中不出的處理中一樣。
[0243]例如,如在圖20中的㈧中示出,充當證明者的信息處理裝置100將標識信息IDb包括在構成保證信息的所有信息(C(l、C1和C2)中。就是說,在圖20中示出的處理中,信息處理裝置100在與認證有關的一系列處理中執行將標識信息包括在內的處理。
[0244]例如,如在圖20中的(B)中示出,充當驗證者的驗證處理裝置200基于標識信息IDb和針對挑戰信息Ch而從信息處理裝置100發送的響應信息σ來驗證信息處理裝置100。就是說,在圖20中示出的處理中,驗證處理裝置200對接收到的包括標識信息的信息執行驗證。因此,驗證處理裝置200可以在確認從信息處理裝置100接收到的信息是否為以本裝置為目標的信息(供本裝置用來執行認證的信息)的同時認證信息處理裝置100。
[0245]因此,信息處理裝置100例如執行在圖20中示出的處理作為與根據本實施例的信息處理方法有關的處理,使得例如可以預防在驗證處理裝置200中執行在圖2中的C中示出的非法認證。另外,驗證處理裝置200例如執行在圖20中示出的處理作為與根據本實施例的驗證處理方法有關的處理,使得例如可以預防在圖2中的C中示出的非法認證被執行。
[0246]將標識信息包括在保證信息中的處理不限于在圖20中示出的處理。
[0247]圖21是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。這里,圖21例示出對于根據在圖18中示出的第一示例的基本結構所應用于的MQ認證方案(3次傳遞且串行化)的第二應用示例。更具體地說,圖21例示出將在圖6中示出的“對于根據第一示例的構成MQ認證方案的基本結構的第二應用示例”應用在根據在圖18中示出的第一示例的基本結構所應用于的MQ認證方案(3次傳遞且串行化)中的處理(將標識信息包括在保證信息中的處理)的另一示例。圖21中示出的(A)和(B)例示出與在圖18中示出的處理的差異。在下文中,將主要描述與在圖18中示出的處理的差異。
[0248]信息處理裝置100生成包括標識信息IDb的保證信息,如在圖7中的(A)中示出的處理一樣(圖21中示出的(A))。然后,信息處理裝置100將所生成的包括標識信息IDb的保證信息發送給驗證處理裝置200,如在圖18中的步驟S502中一樣。
[0249]這里,在圖20中示出的⑷的處理中,信息處理裝置100將標識信息IDb包括在構成保證信息的所有信息((^、(^和^)中。然而在圖21中示出的㈧的處理中,信息處理裝置100將標識信息IDb包括在構成保證信息的信息的部分(Ct^PC1)中。另外,如上所述,信息處理裝置100將標識信息IDb包括在其中的構成保證信息的信息的部分不限于(Ctl和
Ci) ο
[0250]如在圖7中的(B)中示出的處理一樣,驗證處理裝置200基于標識信息IDb和從信息處理裝置100發送的響應信息O來驗證信息處理裝置100,如在圖18中示出的步驟S510中一樣(圖21中示出的(B))。
[0251]這里,在圖20中示出的(B)的處理中,驗證處理裝置200當驗證處理裝置200計算與構成保證信息的信息的部分相對應的值時通常使用標識信息IDb。然而,在圖21中示出的(B)的處理中,當驗證處理裝置200計算與構成保證信息的信息的部分相對應的值時,驗證處理裝置200針對構成包括標識信息IDb的保證信息的信息的部分使用標識信息IDb。因此,執行在圖21中示出的(B)的處理的驗證處理裝置200較之當驗證處理裝置200執行在圖20中示出的(B)的處理時可以多減少計算量。
[0252]例如,如在圖21中的(A)中示出,充當證明者的信息處理裝置100將標識信息IDb包括在構成保證信息的信息的部分(例如,Ctu和C1J中。就是說,在圖21中示出的處理中,信息處理裝置100在與認證有關的一系列處理中執行將標識信息包括在內的處理。
[0253]例如,如在圖21中的(B)中示出,充當驗證者的驗證處理裝置200基于標識信息IDb和針對挑戰信息而從信息處理裝置100發送的響應信息來驗證信息處理裝置100。此時,驗證處理裝置200基于標識信息IDb來驗證構成保證信息的信息的部分。就是說,在圖21中示出的處理中,驗證處理裝置200對接收到的包括標識信息的信息執行驗證。因此,驗證處理裝置200可以在確認從信息處理裝置100接收到的信息是否為以本裝置為目標的信息(供本裝置用來執行認證的信息)的同時認證信息處理裝置100。
[0254]因此,信息處理裝置100例如執行在圖21中示出的處理作為與根據本實施例的信息處理方法有關的處理,使得例如可以預防在驗證處理裝置200中執行在圖2中的C中示出的非法認證。另外,驗證處理裝置200例如執行在圖21中示出的處理作為與根據本實施例的驗證處理方法有關的處理,使得例如可以預防在圖2中的C中示出的非法認證被執行。
[0255][4-2-4]對于根據第二示例的基本結構所應用于的MQ認證方案(3次傳遞且串行化)的應用示例
[0256][4-2-4-1]根據第二實施例的基本結構所應用于的MQ認證方案:3次傳遞且串行化
[0257]在描述對于根據第二示例的基本結構所應用于的MQ認證方案(3次傳遞且串行化)的應用示例之前將首先描述根據第二示例的基本結構所應用于的MQ認證方案(3次傳遞且串行化)。
[0258]圖22是用于描述根據第二示例的基本結構所應用于的MQ認證方案(3次傳遞且串行化)的說明圖。這里,在圖22中例示出的處理對應于通過使一處理重復多次來使根據在圖8中示出的第二示例的構成MQ認證方案的多個基本結構串行化的處理。
[0259]信息處理裝置100生成變量以生成保證信息(例如,在圖22中示出的“C。”、
和“C2”),如在圖8中的步驟S200中一樣(S600)。信息處理裝置100計算所生成的保證信息的散列coml,如在圖8中的步驟S202中一樣(S602)。然后,信息處理裝置100將所生成的保證信息的散列Com1發送給驗證處理裝置200,如在圖8中的步驟S204中一樣(S604)。
[0260]當驗證處理裝置200接收到在步驟S604中從信息處理裝置100發送的保證信息Com1時,驗證處理裝置200生成挑戰信息Ch1,如在圖8中的步驟S206中一樣(S606)。然后,驗證處理裝置200將所生成的挑戰信息Ch1發送給信息處理裝置100,如在圖8中的步驟 S208 中一樣(S608)。
[0261]接收到在步驟S208中從驗證處理裝置200發送的挑戰信息Ch1的信息處理裝置100生成與接收到的挑戰信息所指示的值相對應的響應信息σ i,如在圖8中的步驟S210中一樣(S610)。然后,信息處理裝置100將所生成的響應信息O1作為對挑戰信息的響應發送給驗證處理裝置200,如在圖8中的步驟S212中一樣(S612)。
[0262]當驗證處理裝置200接收到在步驟S612中從信息處理裝置100發送的響應信息σ !時,驗證處理裝置200基于接收到的響應信息來驗證與挑戰信息σ i相對應的保證信息的散列Com1,如在圖8中的步驟S214中一樣(S614)。
[0263]信息處理裝置100和驗證處理裝置200將步驟S600至S614的處理重復N次(S616)。驗證處理裝置200基于執行N次的處理的驗證結果來驗證信息處理裝置100。例如,當在執行N次的所有處理中計算出的值與保證信息的散列的值相同時,驗證處理裝置200將已經發送該響應信息的信息處理裝置100認證為真正的信息處理裝置100。
[0264][4-2-4-2]對于根據第二示例的基本結構所應用于的MQ認證方案(3次傳遞且串行化)的第一應用示例:將標識信息包括在挑戰信息中的處理
[0265]圖23是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。這里,圖23例示出對于根據在圖22中示出的第二示例的基本結構所應用于的MQ認證方案(3次傳遞且串行化)的第一應用示例。更具體地說,圖23例示出將在圖9中示出的“對于根據第二示例的構成MQ認證方案的基本結構的第一應用示例”應用在根據在圖22中示出的第二示例的基本結構所應用于的MQ認證方案(3次傳遞且串行化)中的處理(將標識信息包括在挑戰信息中的處理)的一個示例。圖23中示出的(A)至(D)例示出與在圖22中示出的處理的差異。在下文中,將主要描述與在圖22中示出的處理的差異。
[0266]驗證處理裝置200基于從信息處理裝置100發送的保證信息的散列Com1生成第一挑戰信息Ch^,如在圖9中的(A)中示出的處理中一樣(圖23中的(A))。然后,驗證處理裝置200將所生成的第一挑戰信息Ch’ !發送給信息處理裝置100,如在圖9中的(B)中示出的處理中一樣(圖23中示出的(B))。
[0267]信息處理裝置100基于標識信息IDb和從驗證處理裝置200發送的第一挑戰信息Ch’ I來生成包括標識信息IDb的第二挑戰信息Ch1,如在圖9中不出的(C)的處理中一樣(圖23中示出的(C))。然后,信息處理裝置100如在圖22中的步驟S610中一樣基于所生成的第二挑戰信息Ch1生成響應信息,并且如在圖22中的步驟S612中一樣將響應信息σ ι發送給驗證處理裝置200。
[0268]驗證處理裝置200基于標識信息IDb和發送到信息處理裝置100的第一挑戰信息Ch’ i生成第二挑戰信息Ch1,如在圖9中示出的(D)的處理中一樣(圖23中示出的(D))。然后,驗證處理裝置200基于所生成的第二挑戰信息Ch1和針對所發送的第一挑戰信息Ch’ i而從信息處理裝置100發送的響應信息σ i來驗證與挑戰信息σ i相對應的保證信息的散列Com1,如在圖22中的步驟S614中一樣。
[0269]例如,如在圖23中示出,充當證明者的信息處理裝置100生成包括標識信息IDb的第二挑戰信息并且將與所生成的第二挑戰信息Ch相對應的響應信息發送給驗證處理裝置200。就是說,在圖23中示出的處理中,信息處理裝置100在與認證有關的一系列處理中執行將標識信息包括在內的處理。
[0270]例如,如在圖23中示出,充當驗證者的驗證處理裝置200生成包括標識信息IDb的第二挑戰信息并且基于所生成的第二挑戰信息和從信息處理裝置100發送的響應信息來驗證信息處理裝置100。就是說,在圖23中示出的處理中,驗證處理裝置200對接收到的包括標識信息的信息執行驗證。因此,驗證處理裝置200可以在確認從信息處理裝置100接收到的信息是否為以本裝置為目標的信息(供本裝置用來執行認證的信息)的同時認證信息處理裝置100。
[0271]因此,信息處理裝置100例如執行在圖23中示出的處理作為與根據本實施例的信息處理方法有關的處理,使得例如可以預防在驗證處理裝置200中執行在圖2中的C中示出的非法認證。另外,驗證處理裝置200例如執行在圖23中示出的處理作為與根據本實施例的驗證處理方法有關的處理,使得例如可以預防在圖2中的C中示出的非法認證被執行。
[0272][4-2-4-3]對于根據第二示例的基本結構所應用于的MQ認證方案(3次傳遞且串行化)的第二應用示例:將標識信息包括在保證信息中的處理
[0273]圖24是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。這里,圖24例示出對于根據在圖22中示出的第二示例的基本結構所應用于的MQ認證方案(3次傳遞且串行化)的第二應用示例。更具體地說,圖24例示出將在圖10中示出的“對于根據第二示例的構成MQ認證方案的基本結構的第二應用示例”應用在根據在圖22中示出的第二示例的基本結構所應用于的MQ認證方案(3次傳遞且串行化)中的處理(將標識信息包括在保證信息中的處理)的一個示例。圖24中示出的(A)和(B)例示出與在圖22中示出的處理的差異。在下文中,將主要描述與在圖22中示出的處理的差異。
[0274]信息處理裝置100生成包括標識信息IDb的保證信息的散列Com1,如在圖10中的(A)中示出的處理中一樣(圖24中示出的(A))。然后,信息處理裝置100如在圖22中的步驟S604中一樣將所生成的包括標識信息IDb的保證信息的散列Com1發送給驗證處理裝置 200。
[0275]驗證處理裝置200基于如在圖22中示出的步驟S612中一樣從信息處理裝置100發送的響應信息σ i和標識信息IDb來驗證與挑戰信息σ i相對應的保證信息的散列Com1,如在圖10中的(B)中示出的處理中一樣(圖24中示出的(B))。
[0276]例如,如在圖24中的㈧中示出,充當證明者的信息處理裝置100將標識信息IDb包括在保證信息的散列中。就是說,在圖24中示出的處理中,信息處理裝置100在與認證有關的一系列處理中執行將標識信息包括在內的處理。
[0277]例如,如在圖24中的(B)中示出,充當驗證者的驗證處理裝置200基于標識信息IDb和針對挑戰信息而從信息處理裝置100發送的響應信息來驗證信息處理裝置100。就是說,在圖24中示出的處理中,驗證處理裝置200對接收到的包括標識信息的信息執行驗證。因此,驗證處理裝置200可以在確認從信息處理裝置100接收到的信息是否為以本裝置為目標的信息(供本裝置用來執行認證的信息)的同時認證信息處理裝置100。
[0278]因此,信息處理裝置100例如執行在圖24中示出的處理作為與根據本實施例的信息處理方法有關的處理,使得例如可以預防在驗證處理裝置200中執行在圖2中的C中示出的非法認證。另外,驗證處理裝置200例如執行在圖24中示出的處理作為與根據本實施例的驗證處理方法有關的處理,使得例如可以預防在圖2中的C中示出的非法認證被執行。
[0279]如上所述,根據本實施例的信息處理裝置100通過執行例如“將標識信息包括在挑戰信息中的處理”或者“將標識信息包括在保證信息中的處理”作為與根據本實施例的信息處理方法有關的處理(證明者中的處理)來在與認證有關的一系列處理中執行將標識信息包括在內的處理。
[0280]根據本實施例的驗證處理裝置200通過執行例如“將標識信息包括在挑戰信息中的處理”或者“將標識信息包括在保證信息中的處理”作為與根據本實施例的驗證處理方法有關的處理(驗證者中的處理)來對接收到的包括標識信息的信息執行驗證。
[0281]因此,信息處理裝置100例如執行“將標識信息包括在挑戰信息中的處理”或者“將標識信息包括在保證信息中的處理”作為與根據本實施例的信息處理方法有關的處理,使得例如可以預防在驗證處理裝置200中執行在圖2中的C中示出的非法認證。另外,驗證處理裝置200例如執行“將標識信息包括在挑戰信息中的處理”或者“將標識信息包括在保證信息中的處理”作為與根據本實施例的驗證處理方法有關的處理,使得例如可以預防在圖2中的C中示出的非法認證被執行。
[0282]與根據本實施例的信息處理方法有關的處理和與根據本實施例的驗證處理方法有關的處理的應用示例不限于上面描述的示例。
[0283][5]與根據實施例的信息處理方法有關的處理和與根據實施例的驗證處理方法有關的處理的擴展示例
[0284][5-1]第一擴展示例:對MQ認證的5次傳遞方案的應用
[0285]如上所述,對基本結構所應用于的MQ認證方案的應用示例已被描述為將MQ認證的3次傳遞方案的基本結構例示為構成MQ認證方案的基本結構,但是MQ認證方案的基本結構不限于3次傳遞結構。與根據實施例的信息處理方法有關的處理和與根據實施例的驗證處理方法有關的處理也可被應用于MQ認證的5次傳遞方案的基本結構所應用于的MQ認證方案。
[0286][5-1-1]構成MQ認證方案的基本結構的第三示例:MQ認證的5次傳遞方案的基本結構的第一示例
[0287]首先,將描述構成MQ認證方案的基本結構的第三示例(MQ認證的5次傳遞方案的基本結構的第一示例)。圖25是例示出構成MQ認證方案的基本結構的第三示例的說明圖。這里,在圖25中示出的步驟S702的處理對應于與保證信息的傳輸有關的處理。在圖25中示出的步驟S706和S714的處理對應于例如與挑戰信息的傳輸有關的處理。在圖25中示出的步驟S710和S718的處理對應于與響應信息的傳輸有關的處理。
[0288]信息處理裝置100生成變量以生成保證信息(例如,在圖25中示出的“C(l”和“c/’)(S700)并且將所生成的保證信息發送給驗證處理裝置200(S702)。
[0289]當驗證處理裝置200接收到在步驟S702中從信息處理裝置100發送的保證信息時,驗證處理裝置200生成挑戰信息a (S704)。然后,驗證處理裝置200將所生成的挑戰信息α發送給信息處理裝置100 (S706)。
[0290]接收到在步驟S706中從驗證處理裝置200發送的挑戰信息α的信息處理裝置100生成與接收到的挑戰信息α所指示的值相對應的響應信息(t1、ei) (S708)。然后,信息處理裝置100將所生成的響應信息(t1、ei)作為對挑戰信息α的響應發送給驗證處理裝置200(S710)。
[0291]當驗證處理裝置200接收到在步驟S710中從信息處理裝置100發送的響應信息U1^e1)時,驗證處理裝置200生成挑戰信息Ch,如在圖4中的步驟S104中一樣(S712)。然后,驗證處理裝置200將所生成的挑戰信息Ch發送給信息處理裝置100(S714)。
[0292]接收到在步驟S714中從驗證處理裝置200發送的挑戰信息Ch的信息處理裝置100生成與接收到的挑戰信息Ch所指示的值相對應的響應信息a (S716)。然后,信息處理裝置100將所生成的響應信息α作為對挑戰信息Ch的響應發送給驗證處理裝置200(S718)。
[0293]當驗證處理裝置200接收到在步驟S718中從信息處理裝置100發送的響應信息α時,驗證處理裝置200通過基于在步驟S710中接收到的響應信息U1^1)和在步驟S718中接收到的響應信息α驗證與所發送的挑戰信息α和挑戰信息Ch相對應的構成保證信息的信息來驗證信息處理裝置100。
[0294]例如,當在步驟S712中發送的挑戰信息是“O”時,驗證處理裝置200通過基于例如響應信息(Aa1)和響應信息α計算散列值來計算作為構成保證信息的信息的部分的Ctl的值。驗證處理裝置200將計算出的Ctl與接收到的保證信息中包括的Ctl相比較。然后,例如,當這些值彼此相同時,驗證處理裝置200將已經發送該響應信息的信息處理裝置100認證為真正的信息處理裝置100。
[0295][5-1-2]對于根據第三示例的構成MQ認證方案的基本結構的第一應用示例:將標識信息包括在挑戰信息中的處理
[0296]圖26是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。這里,圖26例示出對于根據在圖25中示出的第三示例的構成MQ認證方案的基本結構的第一應用示例。更具體地說,圖26例示出在根據在圖25中示出的第三示例的構成MQ認證方案的基本結構中將標識信息包括在挑戰信息中的處理的一個示例,并且圖26中的(A)至(D)例示出與在圖25中示出的處理的差異。在下文中,將主要描述與圖25中示出的處理的差異。
[0297]當驗證處理裝置200接收到從信息處理裝置100發送的保證信息時,驗證處理裝置200生成第一挑戰信息α ’(圖26中示出的(A))。然后,驗證處理裝置200將所生成的第一挑戰信息α ’發送給信息處理裝置100 (圖26中示出的(B))。
[0298]這里,在圖26中示出的第一挑戰信息α ’例如是供充當證明者的裝置用來生成第二挑戰信息α的數據,第二挑戰信息α被用來生成在圖26中示出的響應信息(t1;ei),如在圖26中的(C)中示出。例如,根據本實施例的第一挑戰信息α ’被用來生成在與充當驗證者的裝置執行的驗證有關的處理中使用的第二挑戰信息α,如在圖26中的(D)中示出。
[0299]如在圖26中的(C)和圖26中的⑶中不出,基于第一挑戰信息α ’和標識信息IDb生成第二挑戰信息α。例如,驗證處理裝置200將第二挑戰信息α的部分發送作為考慮到標識信息IDb的根據本實施例的第一挑戰信息。
[0300]信息處理裝置100基于標識信息IDb和從驗證處理裝置200發送的第一挑戰信息α ’來生成包括標識信息IDb的第二挑戰信息α (圖26中示出的(C))。然后,信息處理裝置100如在圖25中的步驟S708中一樣基于所生成的第二挑戰信息α生成響應信息(t1;ej,并且如在圖25中的步驟S710中一樣將響應信息(t1; θι)發送給驗證處理裝置200。[0301 ] 驗證處理裝置200基于標識信息IDb和發送到信息處理裝置100的第一挑戰信息α ’生成第二挑戰信息α (圖26中示出的(D))。然后,驗證處理裝置200基于所生成的第二挑戰信息α和從信息處理裝置100發送的響應信息(t1; θι)和響應信息α來驗證信息處理裝置100,如在圖25中的步驟S720中一樣。
[0302]例如,如在圖26中示出,充當證明者的信息處理裝置100生成包括標識信息IDb的第二挑戰信息α并且將與所生成的第二挑戰信息α相對應的響應信息(t1; θι)發送給驗證處理裝置200。就是說,在圖26中示出的處理中,信息處理裝置100在與認證有關的一系列處理中執行將標識信息包括在內的處理。
[0303]例如,如在圖26中示出,充當驗證者的驗證處理裝置200生成包括標識信息IDb的第二挑戰信息α并且基于所生成的第二挑戰信息α和從信息處理裝置100發送的響應信息來驗證信息處理裝置100。就是說,在圖26中示出的處理中,驗證處理裝置200對接收到的包括標識信息的信息執行驗證。因此,驗證處理裝置200可以在確認從信息處理裝置100接收到的信息是否為以本裝置為目標的信息(供本裝置用來執行認證的信息)的同時認證信息處理裝置100。
[0304]因此,信息處理裝置100例如執行在圖26中示出的處理作為與根據本實施例的信息處理方法有關的處理,使得例如可以預防在驗證處理裝置200中執行在圖2中的C中示出的非法認證。另外,驗證處理裝置200例如執行在圖26中示出的處理作為與根據本實施例的驗證處理方法有關的處理,使得例如可以預防在圖2中的C中示出的非法認證被執行。
[0305]將標識信息包括在挑戰信息中的處理不限于在圖26中示出的處理。
[0306]圖27是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。這里,圖27例示出對于根據在圖25中示出的第三示例的構成MQ認證方案的基本結構的第一應用示例。更具體地說,圖26例示出在根據在圖25中示出的第三示例的構成MQ認證方案的基本結構中將標識信息包括在挑戰信息中的處理的另一個示例,并且圖27中的(A)至(D)例示出與在圖25中示出的處理的差異。在下文中,將主要描述與圖25中示出的處理的差異。
[0307]驗證處理裝置200基于從信息處理裝置100發送的響應信息(t1; θι)生成第一挑戰信息Ch’(圖27中示出的(A))。然后,驗證處理裝置200將所生成的第一挑戰信息Ch’發送給信息處理裝置100 (圖27中示出的(B))。
[0308]這里,在圖27中示出的第一挑戰信息Ch’例如是供充當證明者的裝置用來生成第二挑戰信息Ch的數據,第二挑戰信息Ch被用來生成在圖27中示出的響應信息α,如在圖27中的(C)中示出。例如,根據本實施例的第一挑戰信息Ch’被用來生成在與充當驗證者的裝置執行的驗證有關的處理中使用的第二挑戰信息Ch,如在圖27中的(D)中示出。
[0309]如在圖27中的(C)和圖27中的(D)中示出,基于第一挑戰信息Ch’和標識信息IDb生成第二挑戰信息Ch。例如,驗證處理裝置200將第二挑戰信息Ch的部分發送作為考慮到標識信息IDb的根據本實施例的第一挑戰信息。
[0310]信息處理裝置100基于標識信息IDb和從驗證處理裝置200發送的第一挑戰信息Ch’來生成包括標識信息IDb的第二挑戰信息Ch (圖27中示出的(C))。然后,信息處理裝置100如在圖25中的步驟S716中一樣基于所生成的第二挑戰信息Ch生成響應信息α,并且如在圖25中的步驟S718中一樣將響應信息α發送給驗證處理裝置200。
[0311 ] 驗證處理裝置200基于標識信息IDb和發送到信息處理裝置100的第一挑戰信息Ch’生成第二挑戰信息Ch(圖27中示出的(D))。然后,驗證處理裝置200基于所生成的第二挑戰信息Ch和從信息處理裝置100發送的響應信息(t1; ei)和響應信息α來驗證信息處理裝置100,如在圖25中的步驟S720中一樣。
[0312]例如,如在圖27中示出,充當證明者的信息處理裝置100生成包括標識信息IDb的第二挑戰信息Ch并且將與所生成的第二挑戰信息Ch相對應的響應信息α發送給驗證處理裝置200。就是說,在圖27中示出的處理中,信息處理裝置100在與認證有關的一系列處理中執行將標識信息包括在內的處理。
[0313]例如,如在圖27中示出,充當驗證者的驗證處理裝置200生成包括標識信息IDb的第二挑戰信息Ch并且基于所生成的第二挑戰信息Ch和從信息處理裝置100發送的響應信息來驗證信息處理裝置100。就是說,在圖27中示出的處理中,驗證處理裝置200對接收到的包括標識信息的信息執行驗證。因此,驗證處理裝置200可以在確認從信息處理裝置100接收到的信息是否為以本裝置為目標的信息(供本裝置用來執行認證的信息)的同時認證信息處理裝置100。
[0314]因此,信息處理裝置100例如執行在圖27中示出的處理作為與根據本實施例的信息處理方法有關的處理,使得例如可以預防在驗證處理裝置200中執行在圖2中的C中示出的非法認證。另外,驗證處理裝置200例如執行在圖27中示出的處理作為與根據本實施例的驗證處理方法有關的處理,使得例如可以預防在圖2中的C中示出的非法認證被執行。
[0315][5-1-3]對于根據第三示例的構成MQ認證方案的基本結構的第二應用示例:將標識信息包括在保證信息中的處理
[0316]圖28是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。這里,圖28例示出對于根據在圖25中示出的第三示例的構成MQ認證方案的基本結構的第二應用示例。更具體地說,圖28例示出在根據在圖25中示出的第三示例的構成MQ認證方案的基本結構中將標識信息包括在保證信息中的處理的一個示例,并且圖28中的(A)和(B)例示出與在圖25中示出的處理的差異。在下文中,將主要描述與圖25中示出的處理的差異。
[0317]信息處理裝置100生成包括標識信息IDb的保證信息(圖28中示出的(A))。然后,信息處理裝置100將所生成的包括標識信息IDb的保證信息發送給驗證處理裝置200,如在圖25中的步驟S702中一樣。
[0318]驗證處理裝置200基于標識信息IDb和從信息處理裝置100發送的響應信息(t1; 和響應信息σ來驗證信息處理裝置100,如在圖25中示出的步驟S710和S718中一樣
(圖27中示出的(B))。更具體地說,驗證處理裝置200通過基于接收到的響應信息(t1;ej和響應信息σ和標識信息IDb計算散列值并且計算與構成保證信息的信息的部分相對應的值來驗證信息處理裝置100,如在圖25中示出的步驟S720中一樣。
[0319]例如,如在圖28中的㈧中示出,充當證明者的信息處理裝置100將標識信息IDb包括在構成保證信息的所有信息(Cc^PC1)中。就是說,在圖28中示出的處理中,信息處理裝置100在與認證有關的一系列處理中執行將標識信息包括在內的處理。
[0320]例如,如在圖28中的(B)中示出,充當驗證者的驗證處理裝置200基于標識信息IDb和從信息處理裝置100發送的響應信息(t1; θι)和響應信息σ來驗證信息處理裝置100。就是說,在圖28中示出的處理中,驗證處理裝置200對接收到的包括標識信息的信息執行驗證。因此,驗證處理裝置200可以在確認從信息處理裝置100接收到的信息是否為以本裝置為目標的信息(供本裝置用來執行認證的信息)的同時認證信息處理裝置100。
[0321]因此,信息處理裝置100例如執行在圖28中示出的處理作為與根據本實施例的信息處理方法有關的處理,使得例如可以預防在驗證處理裝置200中執行在圖2中的C中示出的非法認證。另外,驗證處理裝置200例如執行在圖28中示出的處理作為與根據本實施例的驗證處理方法有關的處理,使得例如可以預防在圖2中的C中示出的非法認證被執行。
[0322][5-1-4]構成MQ認證方案的基本結構的第四示例:MQ認證的5次傳遞方案的基本結構的第二示例
[0323]接下來,將描述構成MQ認證方案的基本結構的第四示例(MQ認證的5次傳遞方案的基本結構的第二示例)。
[0324]圖29是例示出構成MQ認證方案的基本結構的第四示例的說明圖。這里,在圖29中示出的步驟S804的處理對應于與保證信息的傳輸有關的處理。在圖29中示出的步驟S808和S816的處理對應于例如與挑戰信息的傳輸有關的處理。在圖29中示出的步驟S812和S820的處理對應于與響應信息的傳輸有關的處理。
[0325]信息處理裝置100生成變量以生成保證信息(例如,在圖29中示出的“cQ”和“Cl”),如在圖25中的步驟S700中一樣(S800)。信息處理裝置100計算所生成的保證信息的散列com(S802)。信息處理裝置100將所生成的保證信息的散列com發送給驗證處理裝置 200(S804)。
[0326]當驗證處理裝置200接收到在步驟S804中從信息處理裝置100發送的保證信息的散列com時,驗證處理裝置200生成挑戰信息α,如在圖25中的步驟S704中一樣(S806)。然后,驗證處理裝置200將所生成的挑戰信息α發送給信息處理裝置100,如在圖25中的步驟S706中一樣(S808)。
[0327]接收到在步驟S808中從驗證處理裝置200發送的挑戰信息α的信息處理裝置100生成與接收到的挑戰信息α所指示的值相對應的響應信息(t1; e),如在圖25中的步驟S708中一樣(S810)。然后,信息處理裝置100將所生成的響應信息(t1;ei)作為對挑戰信息α的響應發送給驗證處理裝置200,如在圖25中的步驟S710中一樣(S812)。
[0328]當驗證處理裝置200接收到在步驟S812中從信息處理裝置100發送的響應信息(t1; ei)時,驗證處理裝置200生成挑戰信息Ch,如在圖25中的步驟S712中一樣(S814)。然后,驗證處理裝置200將所生成的挑戰信息Ch發送給信息處理裝置100,如在圖25中的步驟S714中一樣(S816) ο
[0329]接收到在步驟S816中從驗證處理裝置200發送的挑戰信息Ch的信息處理裝置100生成與接收到的挑戰信息Ch所指示的值相對應的響應信息α,如在圖25中的步驟S716中一樣(S818)。然后,信息處理裝置100將所生成的響應信息α作為對挑戰信息Ch的響應發送給驗證處理裝置200,如在圖25中的步驟S718中一樣(S820)。
[0330]當驗證處理裝置200接收到在步驟S820中從信息處理裝置100發送的響應信息α時,驗證處理裝置200通過基于在步驟S812中接收到的響應信息U1^1)和在步驟S820中接收到的響應信息α來驗證信息處理裝置100 (S822)。
[0331]這里,當從信息處理裝置100接收到的保證信息是保證信息的散列時,驗證處理裝置200基于響應信息Upe1)和響應信息σ來驗證保證信息的散列。更具體地說,例如,驗證處理裝置200基于響應信息(t1、ei)和響應信息σ來計算與保證信息的散列相對應的散列。當所計算出的散列的值與保證信息的散列的值相同時,驗證處理裝置200將已發送該響應信息的信息處理裝置100認證為真正的信息處理裝置100。
[0332][5-1-5]對于根據第四不例的構成MQ認證方案的基本結構的第一應用不例:將標識信息包括在挑戰信息中的處理
[0333]圖30是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。這里,圖30例示出對于根據在圖29中示出的第四示例的構成MQ認證方案的基本結構的第一應用示例。更具體地說,圖30例示出在根據在圖29中示出的第四示例的構成MQ認證方案的基本結構中將標識信息包括在挑戰信息中的處理的一個示例,并且圖30中的(A)至(D)例示出與在圖29中示出的處理的差異。在下文中,將主要描述與圖29中示出的處理的差異。
[0334]當驗證處理裝置200接收到從信息處理裝置100發送的保證信息的散列時,驗證處理裝置200生成第一挑戰信息α ’(圖30中示出的(A))。然后,驗證處理裝置200將所生成的第一挑戰信息α ’發送給信息處理裝置100 (圖30中示出的(B))。
[0335]信息處理裝置100基于標識信息IDb和從驗證處理裝置200發送的第一挑戰信息α ’來生成包括標識信息IDb的第二挑戰信息α,如在圖26中示出的(C)的處理中一樣(圖30中示出的(C))。然后,信息處理裝置100如在圖29中的步驟S810中一樣基于所生成的第二挑戰信息α生成響應信息(t1; e),并且如在圖29中的步驟S812中一樣將響應信息(t1; θι)發送給驗證處理裝置200。
[0336]驗證處理裝置200基于標識信息IDb和發送到信息處理裝置100的第一挑戰信息α ’生成第二挑戰信息α,如在圖26中示出的(D)的處理中一樣(圖30中示出的(D))。然后,驗證處理裝置200基于所生成的第二挑戰信息α和從信息處理裝置100發送的響應信息U1,θι)來驗證信息處理裝置100,如在圖29中的步驟S822中一樣。
[0337]例如,如在圖30中示出,充當證明者的信息處理裝置100生成包括標識信息IDb的第二挑戰信息α并且將與所生成的第二挑戰信息α相對應的響應信息(t1; θι)發送給驗證處理裝置200。就是說,在圖30中示出的處理中,信息處理裝置100在與認證有關的一系列處理中執行將標識信息包括在內的處理。
[0338]例如,如在圖30中示出,充當驗證者的驗證處理裝置200生成包括標識信息IDb的第二挑戰信息α并且基于所生成的第二挑戰信息α和從信息處理裝置100發送的響應信息來驗證信息處理裝置100。就是說,在圖30中示出的處理中,驗證處理裝置200對接收到的包括標識信息的信息執行驗證。因此,驗證處理裝置200可以在確認從信息處理裝置100接收到的信息是否為以本裝置為目標的信息(供本裝置用來執行認證的信息)的同時認證信息處理裝置100。
[0339]因此,信息處理裝置100例如執行在圖30中示出的處理作為與根據本實施例的信息處理方法有關的處理,使得例如可以預防在驗證處理裝置200中執行在圖2中的C中示出的非法認證。另外,驗證處理裝置200例如執行在圖30中示出的處理作為與根據本實施例的驗證處理方法有關的處理,使得例如可以預防在圖2中的C中示出的非法認證被執行。
[0340]將標識信息包括在挑戰信息中的處理不限于在圖30中示出的處理。
[0341]圖31是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。這里,圖31例示出對于根據在圖29中示出的第四示例的構成MQ認證方案的基本結構的第一應用示例。更具體地說,圖31例示出在根據在圖29中示出的第四示例的構成MQ認證方案的基本結構中將標識信息包括在挑戰信息中的處理的另一個示例,并且圖31中的(A)至(D)例示出與在圖29中示出的處理的差異。在下文中,將主要描述與圖29中示出的處理的差異。
[0342]驗證處理裝置200基于從信息處理裝置100發送的響應信息(t1; θι)生成第一挑戰信息Ch’,如在圖27中的(A)中示出的處理中一樣(圖31中的(A))。然后,驗證處理裝置200將所生成的第一挑戰信息Ch’發送給信息處理裝置100,如在圖27中示出的(B)的處理中一樣(圖31中的(B))。
[0343]信息處理裝置100基于標識信息IDb和從驗證處理裝置200發送的第一挑戰信息Ch’來生成包括標識信息IDb的第二挑戰信息Ch,如在圖27中示出的(C)的處理中一樣(圖31中示出的(C))。然后,信息處理裝置100如在圖25中的步驟S716中一樣基于所生成的第二挑戰信息Ch生成響應信息σ,并且如在圖25中的步驟S718中一樣將響應信息σ發送給驗證處理裝置200。
[0344]驗證處理裝置200基于標識信息IDb和發送到信息處理裝置100的第一挑戰信息Ch’生成第二挑戰信息Ch,如在圖27中示出的(D)的處理中一樣(圖31中示出的(D))。然后,驗證處理裝置200基于所生成的第二挑戰信息Ch和從信息處理裝置100發送的響應信息U1,ei)和響應信息σ來驗證信息處理裝置100,如在圖25中的步驟S720中一樣。
[0345]例如,如在圖31中示出,充當證明者的信息處理裝置100生成包括標識信息IDb的第二挑戰信息Ch并且將與所生成的第二挑戰信息Ch相對應的響應信息σ發送給驗證處理裝置200。就是說,在圖31中示出的處理中,信息處理裝置100在與認證有關的一系列處理中執行將標識信息包括在內的處理。
[0346]例如,如在圖31中示出,充當驗證者的驗證處理裝置200生成包括標識信息IDb的第二挑戰信息Ch并且基于所生成的第二挑戰信息Ch和從信息處理裝置100發送的響應信息來驗證信息處理裝置100。就是說,在圖31中示出的處理中,驗證處理裝置200對接收到的包括標識信息的信息執行驗證。因此,驗證處理裝置200可以在確認從信息處理裝置100接收到的信息是否為以本裝置為目標的信息(供本裝置用來執行認證的信息)的同時認證信息處理裝置100。
[0347]因此,信息處理裝置100例如執行在圖31中示出的處理作為與根據本實施例的信息處理方法有關的處理,使得例如可以預防在驗證處理裝置200中執行在圖2中的C中示出的非法認證。另外,驗證處理裝置200例如執行在圖31中示出的處理作為與根據本實施例的驗證處理方法有關的處理,使得例如可以預防在圖2中的C中示出的非法認證被執行。
[0348][5-1-6]對于根據第四示例的構成MQ認證方案的基本結構的第二應用示例:將標識信息包括在保證信息中的處理
[0349]圖32是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。這里,圖32例示出對于根據在圖29中示出的第四示例的構成MQ認證方案的基本結構的第二應用示例。更具體地說,圖32例示出在根據在圖29中示出的第四示例的構成MQ認證方案的基本結構中將標識信息包括在保證信息中的處理的一個示例,并且圖32中的(A)和(B)例示出與在圖29中示出的處理的差異。在下文中,將主要描述與圖29中示出的處理的差異。
[0350]信息處理裝置100生成包括標識信息IDb的保證信息的散列(圖32中示出的(A))。然后,信息處理裝置100將所生成的包括標識信息IDb的保證信息的散列發送給驗證處理裝置200,如在圖29中的步驟S704中一樣。
[0351 ] 驗證處理裝置200基于標識信息IDb和從信息處理裝置100發送的響應信息(t1;
和響應信息σ來驗證信息處理裝置100,如在圖29中示出的步驟S812和S820中一樣(圖32中示出的(B))。更具體地說,例如,驗證處理裝置200基于響應信息(t1; θι)、響應信息σ和標識信息IDb來計算與保證信息的散列相對應的散列。然后,例如,當所計算出的散列的值與保證信息的散列的值相同時,驗證處理裝置200將已發送該響應信息的信息處理裝置100認證為真正的信息處理裝置100。
[0352]例如,如在圖32中的(A)中示出,充當證明者的信息處理裝置100將標識信息IDb包括在保證信息的散列中。就是說,在圖32中示出的處理中,信息處理裝置100在與認證有關的一系列處理中執行將標識信息包括在內的處理。
[0353]例如,如在圖32中的(B)中示出,充當驗證者的驗證處理裝置200基于標識信息IDb和從信息處理裝置100發送的響應信息(t1; θι)和響應信息σ來驗證信息處理裝置100。就是說,在圖32中示出的處理中,驗證處理裝置200對接收到的包括標識信息的信息執行驗證。因此,驗證處理裝置200可以在確認從信息處理裝置100接收到的信息是否為以本裝置為目標的信息(供本裝置用來執行認證的信息)的同時認證信息處理裝置100。
[0354]因此,信息處理裝置100例如執行在圖32中示出的處理作為與根據本實施例的信息處理方法有關的處理,使得例如可以預防在驗證處理裝置200中執行在圖2中的C中示出的非法認證。另外,驗證處理裝置200例如執行在圖32中示出的處理作為與根據本實施例的驗證處理方法有關的處理,使得例如可以預防在圖2中的C中示出的非法認證被執行。
[0355][5-1-7]對于根據第三示例的基本結構所應用于的MQ認證方案的應用示例和對于根據第四示例的基本結構所應用于的MQ認證方案的應用示例
[0356]與MQ認證的5次傳遞方案有關的根據第三示例的基本結構和根據第四示例的基本結構可被分別應用于并行處理和串行處理,如在上面描述的與MQ認證的3次傳遞方案有關的基本結構中一樣。
[0357][5-2]第二擴展示例:證明者對標識信息的指定
[0358]上面已經將與根據本實施例的信息處理方法有關的處理和與根據本實施例的驗證處理方法有關的處理描述為例示出其中根據本實施例的標識信息IDb被信息處理裝置100和驗證處理裝置200預先共享的例子。然而,如上所述,根據本實施例的標識信息IDb不限于其中標識信息IDb被信息處理裝置100和驗證處理裝置200預先共享的例子。如上所述,根據本實施例的標識信息IDb可在信息處理裝置100在與認證有關的一系列處理中將標識信息IDb發送給驗證處理裝置200時被共享。因此,接下來,將描述當通過在與認證有關的一系列處理中由信息處理裝置100將標識信息IDb發送給驗證處理裝置200來共享根據本實施例的標識信息IDb時的處理的一個示例。
[0359][5-2-1]與標識信息IDb的共享有關的處理的第一示例
[0360]圖33是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。這里,圖33例示出與在圖5中示出的“對于根據第一示例的構成MQ認證方案的基本結構的第一應用示例”中共享標識信息IDb有關的處理的一個示例。圖33中的(A)和(B)例示出與在圖5中示出的處理的差異。在下文中,將主要描述與在圖5中示出的處理的差異。
[0361]信息處理裝置100基于標識信息IDb和從驗證處理裝置200發送的第一挑戰信息Ch’來生成包括標識信息IDb的第二挑戰信息Ch,如在圖5中的(C)中示出的處理中一樣。然后,信息處理裝置100—樣基于所生成的第二挑戰信息Ch生成響應信息σ并且將所生成的響應信息σ和標識信息IDb發送給驗證處理裝置200,如在圖4中的步驟S108中一樣(圖33中示出的(A))。
[0362]驗證處理裝置200基于從信息處理裝置100發送的標識信息IDb和發送到信息處理裝置100的第一挑戰信息Ch’來生成第二挑戰信息Ch(圖33中示出的(B))。然后,驗證處理裝置200基于所生成的第二挑戰信息Ch和針對所發送的第一挑戰信息Ch’而從信息處理裝置100發送的響應信息σ來驗證信息處理裝置100,如在圖4中的步驟S112中一樣。
[0363]如在圖33中示出,信息處理裝置100將標識信息IDb與響應信息一起發送給驗證處理裝置200,并且驗證處理裝置200基于從信息處理裝置100發送的標識信息IDb執行與驗證有關的處理。就是說,在圖33中示出的示例中,被驗證處理裝置200在與驗證有關的處理中使用的標識信息IDb是與響應信息一起從信息處理裝置100發送的。
[0364]這里,驗證處理裝置200在與驗證有關的處理中直接使用從信息處理裝置100發送的標識信息IDb,但是驗證處理裝置200中的處理不限于前述示例。例如,驗證處理裝置200可能驗證從信息處理裝置100發送的標識信息IDb,并且隨后當標識信息IDb被正常驗證時可能在與驗證有關的處理中使用標識信息idb。
[0365]驗證處理裝置200例如通過將在數據庫中記錄的正常標識信息與從信息處理裝置100發送的標識信息IDb相匹配來驗證從信息處理裝置100發送的標識信息IDb。另外,驗證處理裝置200可能通過根據URL、ID、MAC地址等估計正常標識信息并將所估計的標識信息與從信息處理裝置100發送的標識信息IDb相匹配來驗證從信息處理裝置100發送的標識?目息IDb ο
[0366]例如,如在圖33中示出,充當證明者的信息處理裝置100生成包括標識信息IDb的第二挑戰信息Ch,如在圖5中一樣。例如,如在圖33中示出,信息處理裝置100將標識信息IDb和與所生成的第二挑戰信息Ch相對應的響應信息發送給驗證處理裝置200。就是說,在圖33中示出的處理中,信息處理裝置100在與認證有關的一系列處理中執行將標識信息包括在內的處理。
[0367]例如,如在圖33中的(B)中示出,充當驗證者的驗證處理裝置200生成包括從信息處理裝置100發送的標識信息IDb的第二挑戰信息Ch并且基于所生成的第二挑戰信息Ch和從信息處理裝置100發送的響應信息來驗證信息處理裝置100。就是說,在圖33中示出的處理中,驗證處理裝置200對接收到的包括標識信息的信息執行驗證。因此,驗證處理裝置200可以在確認從信息處理裝置100接收到的信息是否為以本裝置為目標的信息(供本裝置用來執行認證的信息)的同時認證信息處理裝置100。
[0368]因此,信息處理裝置100例如執行在圖33中示出的處理作為與根據本實施例的信息處理方法有關的處理,使得例如可以預防在驗證處理裝置200中執行在圖2中的C中示出的非法認證。另外,驗證處理裝置200例如執行在圖33中示出的處理作為與根據本實施例的驗證處理方法有關的處理,使得例如可以預防在圖2中的C中示出的非法認證被執行。
[0369][5-2-2]與標識信息IDb的共享有關的處理的第二示例
[0370]圖34是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。這里,圖34例示出與在圖6中示出的“對于根據第一示例的構成MQ認證方案的基本結構的第二應用示例”中共享標識信息IDb有關的處理的一個示例。圖34中的(A)和(B)例示出與在圖6中示出的處理的差異。在下文中,將主要描述與在圖6中示出的處理的差異。
[0371]信息處理裝置100生成包括標識信息IDb的保證信息,如在圖6中的(A)中示出的處理一樣。然后,信息處理裝置100將標識信息IDb和所生成的包括標識信息IDb的保證信息發送給驗證處理裝置200 (圖34中示出的(A))。
[0372]如在圖6中的(B)中示出的處理一樣,驗證處理裝置200基于從信息處理裝置100發送的標識信息IDb和從信息處理裝置100發送的響應信息σ來驗證信息處理裝置100,如在圖4中示出的步驟SllO中一樣(圖34中示出的(B))。
[0373]如在圖34中示出,信息處理裝置100將標識信息IDb與響應信息一起發送給驗證處理裝置200,并且驗證處理裝置200基于從信息處理裝置100發送的標識信息IDb執行與驗證有關的處理。就是說,在圖34中示出的示例中,被驗證處理裝置200在與驗證有關的處理中使用的標識信息IDb是與響應信息一起從信息處理裝置100發送的。
[0374]這里,驗證處理裝置200在與驗證有關的處理中直接使用從信息處理裝置100發送的標識信息IDb,但是驗證處理裝置200中的處理不限于前述示例。例如,驗證處理裝置200可能驗證從信息處理裝置100發送的標識信息IDb,并且隨后當標識信息IDb被正常驗證時可能在與驗證有關的處理中使用標識信息idb。
[0375]例如,如在圖34中示出,充當證明者的信息處理裝置100將標識信息IDb包括在構成保證信息的所有信息(C(l、C1和C2)中,如在圖6中一樣。就是說,在圖34中示出的處理中,信息處理裝置100在與認證有關的一系列處理中執行將標識信息包括在內的處理。
[0376]例如,如在圖34中示出,充當驗證者的驗證處理裝置200基于針對挑戰信息Ch而從信息處理裝置100發送的響應O和從信息處理裝置100發送的標識信息IDb來驗證信息處理裝置100。就是說,在圖34中示出的處理中,驗證處理裝置200對接收到的包括標識信息的信息執行驗證。因此,驗證處理裝置200可以在確認從信息處理裝置100接收到的信息是否為以本裝置為目標的信息(供本裝置用來執行認證的信息)的同時認證信息處理裝置100。
[0377]因此,信息處理裝置100例如執行在圖34中示出的處理作為與根據本實施例的信息處理方法有關的處理,使得例如可以預防在驗證處理裝置200中執行在圖2中的C中示出的非法認證。另外,驗證處理裝置200例如執行在圖34中示出的處理作為與根據本實施例的驗證處理方法有關的處理,使得例如可以預防在圖2中的C中示出的非法認證被執行。
[0378]與通過將標識信息IDb與保證信息一起發送給驗證處理裝置200來實現的標識信息IDb的共享有關的處理不限于在圖34中示出的處理。
[0379]圖35是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。這里,圖35例示出與在圖7中示出的“對于根據第一示例的構成MQ認證方案的基本結構的第二應用示例”中共享標識信息IDb有關的處理的一個示例。圖35中的(A)和(B)例示出與在圖7中示出的處理的差異。在下文中,將主要描述與在圖7中示出的處理的差異。
[0380]信息處理裝置100生成包括標識信息IDb的保證信息,如在圖7中的(A)中示出的處理中一樣。然后,信息處理裝置100將標識信息IDb和所生成的包括標識信息IDb的保證信息發送給驗證處理裝置200,如在圖34中的(A)中示出的處理中一樣(圖35中示出的㈧)。
[0381]如在圖7中的(A)中示出的處理中一樣,驗證處理裝置200基于從信息處理裝置100發送的標識信息IDb和從信息處理裝置100發送的響應信息σ來驗證信息處理裝置100,如在圖4中示出的步驟SllO中一樣(圖35中示出的(B))。
[0382]例如,如在圖35中示出,充當證明者的信息處理裝置100將標識信息IDb包括在構成保證信息的信息的部分(例如,Cc^PC1)中。就是說,在圖35中示出的處理中,信息處理裝置100在與認證有關的一系列處理中執行將標識信息包括在內的處理。
[0383]例如,如在圖35中示出,充當驗證者的驗證處理裝置200基于針對挑戰信息Ch而從信息處理裝置100發送的響應信息O和從信息處理裝置100發送的標識信息IDb來驗證信息處理裝置100。此時,驗證處理裝置200基于標識信息IDb來驗證構成保證信息的信息的部分。就是說,在圖35中示出的處理中,驗證處理裝置200對接收到的包括標識信息的信息執行驗證。因此,驗證處理裝置200可以在確認從信息處理裝置100接收到的信息是否為以本裝置為目標的信息(供本裝置用來執行認證的信息)的同時認證信息處理裝置100。
[0384]因此,信息處理裝置100例如執行在圖35中示出的處理作為與根據本實施例的信息處理方法有關的處理,使得例如可以預防在驗證處理裝置200中執行在圖2中的C中示出的非法認證。另外,驗證處理裝置200例如執行在圖35中示出的處理作為與根據本實施例的驗證處理方法有關的處理,使得例如可以預防在圖2中的C中示出的非法認證被執行。
[0385][5-2-2]與標識信息IDb的共享有關的處理的第三示例
[0386]圖36是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。這里,圖36例示出與在圖9中示出的“對于根據第二示例的構成MQ認證方案的基本結構的第一應用示例”中共享標識信息IDb有關的處理的一個示例。圖36中的(A)和(B)例示出與在圖9中示出的處理的差異。在下文中,將主要描述與在圖9中示出的處理的差異。
[0387]信息處理裝置100基于標識信息IDb和從驗證處理裝置200發送的第一挑戰信息Ch’來生成包括標識信息IDb的第二挑戰信息Ch,如在圖9中的(C)中示出的處理中一樣。然后,信息處理裝置100如在圖8中的步驟S210中一樣基于所生成的第二挑戰信息Ch生成響應信息,并且將所生成的響應信息σ和標識信息IDb發送給驗證處理裝置200(圖36中示出的(A))。
[0388]驗證處理裝置200基于發送到信息處理裝置100的第一挑戰信息Ch’和從信息處理裝置100發送的標識信息IDb來生成第二挑戰信息Ch,如在圖9中示出的(D)的處理中一樣(圖36中示出的(B))。然后,驗證處理裝置200基于所生成的第二挑戰信息Ch和針對所發送的第一挑戰信息Ch’而從信息處理裝置100發送的響應信息σ來驗證信息處理裝置100,如在圖8中的步驟S214中一樣。
[0389]如在圖36中示出,信息處理裝置100將標識信息IDb與響應信息一起發送給驗證處理裝置200,并且驗證處理裝置200基于從信息處理裝置100發送的標識信息IDb執行與驗證有關的處理。就是說,在圖36中示出的示例中,被驗證處理裝置200在與驗證有關的處理中使用的標識信息IDb是與響應信息一起從信息處理裝置100發送的。
[0390]這里,驗證處理裝置200在與驗證有關的處理中直接使用從信息處理裝置100發送的標識信息IDb,但是驗證處理裝置200中的處理不限于前述示例。例如,驗證處理裝置200可能驗證從信息處理裝置100發送的標識信息IDb,并且隨后當標識信息IDb被正常驗證時可能在與驗證有關的處理中使用標識信息idb。
[0391]例如,如在圖36中示出,充當證明者的信息處理裝置100生成包括標識信息IDb的第二挑戰信息Ch并且將標識信息IDb和與所生成的第二挑戰信息Ch相對應的響應信息發送給驗證處理裝置200。就是說,在圖36中示出的處理中,信息處理裝置100在與認證有關的一系列處理中執行將標識信息包括在內的處理。
[0392]例如,如在圖36中示出,充當驗證者的驗證處理裝置200生成包括從信息處理裝置100發送的標識信息IDb的第二挑戰信息Ch。然后,驗證處理裝置200基于所生成的第二挑戰信息Ch和從信息處理裝置100發送的響應信息來驗證信息處理裝置100。就是說,在圖36中示出的處理中,驗證處理裝置200對接收到的包括標識信息的信息執行驗證。因此,驗證處理裝置200可以在確認從信息處理裝置100接收到的信息是否為以本裝置為目標的信息(供本裝置用來執行認證的信息)的同時認證信息處理裝置100。
[0393]因此,信息處理裝置100例如執行在圖36中示出的處理作為與根據本實施例的信息處理方法有關的處理,使得例如可以預防在驗證處理裝置200中執行在圖2中的C中示出的非法認證。另外,驗證處理裝置200例如執行在圖36中示出的處理作為與根據本實施例的驗證處理方法有關的處理,使得例如可以預防在圖2中的C中示出的非法認證被執行。
[0394][5-2-4]與標識信息IDb的共享有關的處理的第四示例
[0395]圖37是用于描述與根據本實施例的信息處理方法有關的處理和與根據本實施例的認證處理方法有關的處理的說明圖。這里,圖37例示出與在圖10中示出的“對于根據第二示例的構成MQ認證方案的基本結構的第二應用示例”中共享標識信息IDb有關的處理的一個示例。圖37中示出的(A)和(B)例示出與在圖10中示出的處理的差異。在下文中,將主要描述與在圖10中示出的處理的差異。
[0396]信息處理裝置100生成包括標識信息IDb的保證信息的散列com,如在圖10中的(A)中示出的處理中一樣。然后,信息處理裝置100將標識信息IDb和所生成的包括標識信息IDb的保證信息的散列com發送給驗證處理裝置200 (圖37中示出的(A))。
[0397]如在圖10中的(A)中示出的處理中一樣,驗證處理裝置200基于從信息處理裝置100發送的響應信息σ和從信息處理裝置100發送的標識信息IDb來驗證信息處理裝置100,如在圖8中示出的步驟S212中一樣(圖37中示出的(B))。
[0398]如在圖37中示出,信息處理裝置100將標識信息IDb與保證信息的散列com —起發送給驗證處理裝置200,并且驗證處理裝置200基于從信息處理裝置100發送的標識信息IDb執行與驗證有關的處理。就是說,在圖37中示出的示例中,被驗證處理裝置200在與驗證有關的處理中使用的標識信息IDb是與保證信息的散列一起從信息處理裝置100發送的。
[0399]這里,驗證處理裝置200在與驗證有關的處理中直接使用從信息處理裝置100發送的標識信息IDb,但是驗證處理裝置200中的處理不限于前述示例。例如,驗證處理裝置200可能驗證從信息處理裝置100發送的標識信息IDb,并且隨后當標識信息IDb被正常驗證時可能在與驗證有關的處理中使用標識信息idb。
[0400]例如,如在圖37中示出,充當證明者的信息處理裝置100將標識信息IDb包括在保證信息的散列com中。就是說,在圖37中示出的處理中,信息處理裝置100在與認證有關的一系列處理中執行將標識信息包括在內的處理。
[0401]例如,如在圖37中示出,充當驗證者的驗證處理裝置200基于針對挑戰信息Ch而從信息處理裝置100發送的響應信息O和從信息處理裝置100發送的標識信息IDb來驗證信息處理裝置100。就是說,在圖37中示出的處理中,驗證處理裝置200對接收到的包括標識信息的信息執行驗證。因此,驗證處理裝置200可以在確認從信息處理裝置100接收到的信息是否為以本裝置為目標的信息(供本裝置用來執行認證的信息)的同時認證信息處理裝置100。
[0402]因此,信息處理裝置100例如執行在圖37中示出的處理作為與根據本實施例的信息處理方法有關的處理,使得例如可以預防在驗證處理裝置200中執行在圖2中的C中示出的非法認證。另外,驗證處理裝置200例如執行在圖37中示出的處理作為與根據本實施例的驗證處理方法有關的處理,使得例如可以預防在圖2中的C中示出的非法認證被執行。
[0403][5-2-4]到MQ認證方案的與標識信息IDb的共享有關的處理的應用示例
[0404]如在根據第一示例的與標識信息IDb的共享有關的處理到根據第四示例的與標識信息IDb的共享有關的處理中描述的,例如,信息處理裝置100將根據本實施例的標識信息IDb與保證信息或者響應信息一起發送到驗證處理裝置200。然后,驗證處理裝置200基于與保證信息或者響應信息一起從信息處理裝置100發送的標識信息IDb來執行與驗證有關的處理。
[0405]這里,上面已經將與在構成MQ認證方案的基本結構中共享標識信息IDb有關的處理描述為一個示例。然而,根據本實施例的與標識信息IDb的共享有關的處理像與上面描述的MQ認證的3次傳遞方案有關的基本結構一樣可被應用于并行處理和串行處理中的每一個。另外,例如,根據本實施例的與標識信息IDb的共享有關的處理也可被應用于與上面描述的MQ認證的5次傳遞方案有關的基本結構以及與5次傳遞方案有關的基本結構的并行處理和串行處理中的每一個。
[0406]作為當通過將標識信息從信息處理裝置100發送到驗證處理裝置200來共享標識信息時發送的一種標識信息,一種標識信息被例示出。例如,當使基本結構串行化的處理被執行時,信息處理裝置100在與每個基本結構有關的通信中不發送其他標識信息。例如,可以通過構建一種協議以使得信息處理裝置100僅在一次通信中發送標識信息來實現前述示例。
[0407][5-3]第三擴展示例:到使用簽名技術的認證方案的應用示例
[0408]上面已經描述了通過例示出MQ認證將根據本實施例的信息處理方法(與證明者中的處理有關的方法)和根據本實施例的驗證處理方法(與驗證者中的處理有關的方法)應用到除使用簽名技術的認證方案以外的認證方法的示例。然而如上所述,根據本實施例的信息處理方法和根據本實施例的驗證處理方法也可被應用于使用簽名技術的認證方案。因此,將描述將根據本實施例的信息處理方法和根據本實施例的驗證處理方法應用于使用簽名技術的認證方案的一個示例。
[0409]信息處理裝置100例如通過對使與上面描述的3次傳遞方案(或者5次傳遞方案)有關的基本結構并行化的處理執行Fiat-Shamir變換來生成僅對充當與標識信息IDb相對應的驗證者的裝置有效的簽名。驗證處理裝置200通過驗證從信息處理裝置100發送的響應信息來驗證該響應信息是否為與挑戰信息相對應的簽名(通過前述Fiat-Shamir變換生成的簽名)。
[0410]當信息處理裝置100和驗證處理裝置200執行例如前述處理時,根據本實施例的其中標識信息IDb被包括在保證信息或者挑戰信息中的簽名方案被實現。因此,通過使用根據本實施例的簽名方案,可以例如預防在圖2中的C中示出的非法認證被執行。
[0411]圖38是用于描述與根據本實施例的簽名方案有關的處理的一個示例的說明圖。
[0412]驗證處理裝置200生成隨機數Rb(S900)并且將所生成的隨機數Rb發送給信息處理裝置100(S902)。這里,在圖38中示出的處理中,隨機數Rb對應于挑戰信息。
[0413]接收到在步驟S902中從驗證處理裝置200發送的隨機數Rb的信息處理裝置100使用根據本實施例的使用Fiat-Shamir變換的簽名技術和私有密鑰x來針對隨機數Rb生成簽名σ (S904)。然后,信息處理裝置100將所生成的簽名σ發送給驗證處理裝置200(S906)。這里,在圖38中示出的處理中,簽名σ對應于響應信息。
[0414]接收到在步驟S906中從信息處理裝置100發送的簽名σ的驗證處理裝置200使用根據本實施例的使用Fiat-Shamir變換的簽名技術來驗證簽名σ是否為在步驟S902中發送的隨機數Rb的簽名(S908)。更具體地說,例如,驗證處理裝置200驗證接收到的簽名σ是否為將隨機數Rb與驗證者的標識信息IDb相聯系的信息的簽名。例如,當簽名σ是在步驟S902中發送的隨機數Rb的簽名時,驗證處理裝置200將已經發送簽名σ的信息處理裝置100認證為真正的信息處理裝置100。
[0415](根據實施例的信息處理裝置和驗證處理裝置)
[0416]接下來,將描述能夠執行與上面描述的根據本實施例的信息處理方法有關的處理的根據本實施例的信息處理裝置100(充當證明者的裝置)和能夠執行與上面描述的根據本實施例的驗證處理方法有關的處理的根據本實施例的驗證處理裝置200 (充當驗證者的裝置)的配置的示例。
[0417][I]信息處理裝置100 (充當證明者的裝置)
[0418]圖39是例示出根據本實施例的信息處理裝置的配置的一個示例的框圖。在圖39中,充當驗證者的驗證處理裝置200也被例示出。
[0419]例如,信息處理裝置100和驗證處理裝置200經由網絡(或者直接)相互通信。這里,根據本實施例的網絡的示例包括諸如局域網(LAN)或者廣域網(WAN)之類的有線網絡、諸如無線局域網(WLAN)或者經由基站的無線廣域網(WffAN)之類的無線網絡,以及使用諸如傳輸控制協議/因特網協議(TCP/IP)之類的通信協議的因特網。
[0420]信息處理裝置100例如包括通信單元102和控制單元104。
[0421]信息處理裝置100例如可能包括只讀存儲器(ROM)(未示出)、隨機訪問存儲器(RAM)(未示出)、存儲單元(未示出)、可由用戶操作的操作單元(未示出),以及在顯示屏幕上顯示各種屏幕的顯示單元(未示出)。在信息處理裝置100中,例如,組成元件通過充當數據傳輸路徑的總線相連接。
[0422]這里,R0M(未示出)存儲將被控制單元104使用的程序或者諸如算術參數之類的控制數據。RAM(未示出)臨時存儲將被控制單元104執行的程序等。
[0423]存儲單元(未示出)是信息處理裝置100中包括的存儲裝置并且例如存儲諸如應用之類的各種數據。在存儲單元(未示出)中,例如,具有防篡改屬性的區域被提供以存儲諸如私有密鑰之類的密鑰數據。諸如私有密鑰之類的密鑰數據可被存儲在具有防篡改屬性的任何記錄介質中。這里,存儲單元(未示出)的示例包括諸如硬盤之類的磁性記錄介質和諸如閃存之類的非易失性存儲器。存儲單元(未示出)可被可拆卸地安裝在信息處理裝置100上。
[0424]將在下面描述的操作輸入設備被例示為操作單元(未示出)并且將在下面描述的顯示設備被例示為顯示單元(未示出)。
[0425][信息處理裝置100的硬件配置的示例]
[0426]圖40是例示出根據本實施例的信息處理裝置100的硬件配置的一個示例的說明圖。信息處理裝置100例如包括MPU 150, ROM 152, RAM 154、記錄介質156、輸入和輸出接口 158、操作輸入設備160、顯示設備162,以及通信接口 164。在信息處理裝置100中,例如,組成元件通過充當數據傳輸路徑的總線166相連接。
[0427]MPU 150被配置為例如包括微處理單元(MPU)或者各種處理電路并且用作控制整個信息處理裝置100的控制單元104。MPU 150例如充當下面將在信息處理裝置100中描述的處理單元110。
[0428]ROM 152例如存儲將被MPU 150使用的程序或者諸如算術參數之類的控制數據。例如,RAM 154臨時存儲將被MPU 150執行的程序等。
[0429]記錄介質156用作存儲單元(未示出)并且例如存儲諸如應用之類的各種數據。這里,記錄介質156的示例包括諸如硬盤之類的磁性記錄介質或者諸如閃存之類的非易失性存儲器。記錄介質156可被可拆卸地安裝在信息處理裝置100上。
[0430]輸入和輸出接口 158例如連接操作輸入設備160或者顯示設備162。操作輸入設備160用作操作單元(未示出)并且顯示設備162用作顯示單元(未示出)。這里,輸入和輸出接口 158的示例包括通用串行總線(USB)端子、數字視覺接口(DVI)端子、高清晰度多媒體接口(HDMI)(注冊商標)端子,以及各種處理電路。操作輸入設備160被提供在例如信息處理裝置100上并且被連接到信息處理裝置100內部的輸入和輸出接口 158。操作輸入設備160的示例包括按鈕、方向鍵、諸如轉輪之類的旋轉選擇器及其組合。顯示設備162被提供在例如信息處理裝置100上并且被連接到信息處理裝置100內部的輸入和輸出接口158。顯示設備162的示例包括液晶顯示器(LCD)和有機LE顯示器(其被稱作有機電致發光顯示器或者有機發光二極管(OLED)顯示器)。
[0431]輸入和輸出接口 158例如可被連接到外部設備,諸如充當外部設備的操作輸入設備(例如,鍵盤或者鼠標)或者信息處理裝置100的顯示設備。顯示設備162可能是諸如觸摸屏之類的可在其上執行顯示或者用戶的操作的設備。
[0432]通信接口 164是信息處理裝置100中包括的通信裝置并且用作執行經由網絡(或者直接)與諸如服務器之類的外部裝置的無線和有線通信的通信單元102。這里,通信接口164的示例包括通信天線和射頻(RF)電路(無線通信)、IEEE802.15.1端口以及發射和接收電路(無線通信)、IEEE802.1lb端口以及發射和接收電路(無線通信),以及LAN端子以及發射和接收電路(有線通信)。
[0433]具有例如在圖40中示出的配置的信息處理裝置100相應地執行與根據本實施例的信息處理方法有關的處理。根據本實施例的信息處理裝置100的硬件配置不限于在圖40中示出的配置。
[0434]例如,當信息處理裝置100經由通過輸入和輸出接口 158等相連的外部通信設備與諸如驗證處理裝置200之類的外部設備通信時,信息處理裝置100可能不包括通信接口164。
[0435]例如,信息處理裝置100可能具有其中不包括操作輸入設備160或者顯示設備162的配置。
[0436]參考回圖39,將描述信息處理裝置100的配置的一個示例。通信單元102是信息處理裝置100中包括的通信裝置并且執行經由網絡(或者直接)與諸如驗證處理裝置200之類的外部裝置的有線和無線通信。通信單元102的通信例如由控制單元104控制。
[0437]這里,通信單元102的示例包括通信天線和RF電路、LAN端子以及發送和接收電路。然而,通信單元102的配置不限于前述配置。例如,通信單元102可能具有與可據以通過USB端子和發送和接收電路執行通信的任何標準相對應的配置或者可能具有其中可經由網絡400執行與外部裝置的通信的任何配置。
[0438]控制單元104被配置為包括例如MPU并且用來控制整個信息處理裝置100。控制單元104包括例如處理單元110并且用來主要執行與根據本實施例的信息處理方法有關的處理。
[0439]處理單元110用來例如通過執行上面描述的將標識信息包括在保證信息中的處理或者上面描述的將標識信息包括在挑戰信息中的處理來主要執行與根據本實施例的信息處理方法有關的處理。
[0440]更具體地說,當處理單元110執行將標識信息包括在保證信息中的處理時,例如,處理單元110將包括標識信息的保證信息發送給驗證處理裝置200。處理單元110基于從驗證處理裝置200發送的挑戰信息生成響應信息并且將所生成的響應信息發送給驗證處理裝置200。
[0441]這里,處理單元110例如通過向通信單元102或者外部通信設備遞送各種信息和發送命令并且控制通信單元102或者外部通信設備來使通信單元102或者外部通信設備發送諸如保證信息或者響應信息之類的各種信息(在下面同樣適用)。
[0442]當處理單元110執行將標識信息包括在挑戰信息中的處理時,例如,處理單元110將保證信息發送給驗證處理裝置200。處理單元110基于從驗證處理裝置200發送的第一挑戰信息生成包括標識信息的第二挑戰信息。然后,處理單元110基于所生成的第二挑戰信息生成響應信息并且將所生成的響應信息發送給驗證處理裝置200。
[0443]例如,控制單元104包括處理單元110并且主要執行與根據本實施例的信息處理方法有關的處理(例如,上面描述的將標識信息包括在保證信息中的處理或者上面描述的將標識信息包括在挑戰信息中的處理)。
[0444]信息處理裝置100具有例如在圖39中不出的配置并且相應地執行與根據本實施例的信息處理方法有關的處理(例如,上面描述的將標識信息包括在保證信息中的處理或者上面描述的將標識信息包括在挑戰信息中的處理)。因此,信息處理裝置100具有例如在圖39中示出的配置并且可以相應地預防例如在驗證處理裝置200中發生在圖2中的C中示出的非法認證。
[0445]結果,信息處理裝置100具有例如在圖39中示出的配置并且可以相應地預防將與對一個認證者的認證有關的信息用于其他目的而在另一驗證者中發生非法認證。
[0446]根據本實施例的信息處理裝置100的配置不限于在圖39中示出的配置。
[0447]例如,根據本實施例的信息處理裝置100可以單獨于控制單元104而包括在圖39中示出的處理單元110 (例如,由單獨處理電路實現處理單元)
[0448]處理單元110可包括分別執行在包括與根據本實施例的信息處理方法有關的處理(例如,上面描述的將標識信息包括在保證信息中的處理或者上面描述的將標識信息包括在挑戰信息中的處理)在內的各種處理當中的一個處理或者兩個或更多處理的多個單元(功能塊)。
[0449]例如,當根據本實施例的信息處理裝置100經由外部通信設備與諸如驗證處理裝置200之類的外部裝置通信時,根據本實施例的信息處理裝置100可能不包括通信單元102。
[0450][2]驗證處理裝置(充當驗證者的裝置)
[0451]圖41是例示出根據本實施例的驗證處理裝置200的配置的一個示例的框圖。在圖41中,充當證明者的信息處理裝置100也被示出。例如,驗證處理裝置200和信息處理裝置100經由網絡(或者直接)相互通信。
[0452]驗證處理裝置200例如包括通信單元202和控制單元204。
[0453]驗證處理裝置200例如可能包括ROM(未示出)、RAM(未示出)、存儲單元(未示出)、可由用戶操作的操作單元(未示出),以及在顯示屏幕上顯示各種屏幕的顯示單元(未示出)。在驗證處理裝置200中,例如,組成元件通過充當數據傳輸路徑的總線相連接。
[0454]這里,ROM (未示出)存儲將被控制單元204使用的程序或者諸如算術參數之類的控制數據。RAM(未示出)臨時存儲將被控制單元204執行的程序等。
[0455]存儲單元(未示出)是驗證處理裝置200中包括的存儲裝置并且例如存儲指示驗證結果的數據或者諸如應用之類的各種數據。這里,存儲單元(未示出)的示例包括諸如硬盤之類的磁性記錄介質和諸如閃存之類的非易失性存儲器。存儲單元(未示出)可被可拆卸地安裝在驗證處理裝置200上。
[0456]在上面描述的圖40中示出的操作輸入設備被例示為操作單元(未示出)并且在上面描述的圖40中示出的顯示設備被例示為顯示單元(未示出)。
[0457][驗證處理裝置200的硬件配置的示例]
[0458]驗證處理裝置200具有例如在圖40中示出的硬件配置并且利用例如在圖40中示出的配置執行與根據本實施例的驗證處理方法有關的處理。
[0459]根據本實施例的驗證處理裝置200的硬件配置不限于在圖40中示出的配置。
[0460]例如,當驗證處理裝置200經由通過輸入和輸出接口 158等相連的外部通信設備與諸如信息處理裝置100之類的外部設備通信時,驗證處理裝置200可能不包括通信接口164。
[0461]例如,驗證處理裝置200可能具有其中不包括操作設備160或者顯示設備162的配置。
[0462]參考回圖41,將描述驗證處理裝置200的配置的一個示例。通信單元202是驗證處理裝置200中包括的通信裝置并且執行經由網絡(或者直接)與諸如信息處理裝置100之類的外部裝置的有線和無線通信。通信單元202的通信例如由控制單元204控制。
[0463]這里,通信單元202的示例包括通信天線和RF電路、LAN端子以及發送和接收電路。然而,通信單元202的配置不限于前述配置。例如,通信單元202可能具有與可據以通過USB端子和發送和接收電路執行通信的任何標準相對應的配置或者可能具有其中可經由網絡400執行與外部裝置的通信的任何配置。
[0464]控制單元204被配置為包括例如MPU并且用來控制整個驗證處理裝置200。控制單元204包括例如驗證處理單元210并且用來主要執行與根據本實施例的驗證處理方法有關的處理。
[0465]驗證處理單元210用來例如通過執行上面描述的將標識信息包括在保證信息中的處理或者上面描述的將標識信息包括在挑戰信息中的處理來主要執行與根據本實施例的驗證處理方法有關的處理。
[0466]更具體地說,當驗證處理單元210執行將標識信息包括在保證信息中的處理時,例如,驗證處理單元210基于從信息處理裝置100發送的并且包括標識信息的保證信息來發送挑戰信息。例如,驗證處理單元210基于標識信息和針對所發送的挑戰信息而從信息處理裝置100發送的響應信息來驗證信息處理裝置100。
[0467]這里,例如,在驗證處理單元210執行的處理中使用的標識信息可被預先與信息處理裝置100共享或者可通過與來自信息處理裝置100的保證信息或者響應信息一起發送標識信息來與信息處理裝置100共享。
[0468]這里,驗證處理單元210例如通過向通信單元202或者外部通信設備遞送各種信息和發送命令并且控制通信單元202或者外部通信設備來使通信單元202或者外部通信設備發送諸如挑戰信息之類的各種信息(在下面同樣適用)。
[0469]當驗證處理單元210執行將標識信息包括在上面描述的挑戰信息中的處理時,例如,驗證處理單元210基于從信息處理裝置100發送的保證信息將第一挑戰信息發送給信息處理裝置100。例如,驗證處理單元210基于所發送的第一挑戰信息和標識信息來生成第二挑戰信息。然后,例如,驗證處理單元210基于第二挑戰信息和針對第一挑戰信息而從信息處理裝置100發送的響應信息來驗證信息處理裝置100。
[0470]例如,控制單元204包括驗證處理單元210并且主要執行與根據本實施例的驗證處理方法有關的處理(例如,上面描述的將標識信息包括在保證信息中的處理或者上面描述的將標識信息包括在挑戰信息中的處理)。
[0471]驗證處理裝置200具有例如在圖41中示出的配置并且相應地執行與根據本實施例的驗證處理方法有關的處理(例如,上面描述的將標識信息包括在保證信息中的處理或者上面描述的將標識信息包括在挑戰信息中的處理)。因此,驗證處理裝置200具有例如在圖41中示出的配置并且可以相應地預防發生在圖2中的C中示出的非法認證。
[0472]結果,驗證處理裝置200具有例如在圖41中示出的配置并且可以相應地預防將與對一個認證者的認證有關的信息用于其他目的而在另一驗證者中發生非法認證。
[0473]根據本實施例的驗證處理裝置200的配置不限于在圖41中示出的配置。
[0474]例如,根據本實施例的驗證處理裝置200可以包括與控制單元204獨立的在圖41中示出的驗證處理單元210 (例如,由單獨處理電路實現驗證處理單元)
[0475]驗證處理單元210可包括分別執行在包括與根據本實施例的驗證處理方法有關的處理(例如,上面描述的將標識信息包括在保證信息中的處理或者上面描述的將標識信息包括在挑戰信息中的處理)在內的各種處理當中的一個處理或者兩個或更多處理的多個單元(功能塊)。
[0476]例如,當根據本實施例的驗證處理裝置200經由外部通信設備與諸如信息處理裝置100之類的外部裝置通信時,根據本實施例的驗證處理裝置200可能不包括通信單元202。
[0477]上面已經描述了根據本實施例的信息處理裝置(充當證明者并且執行與根據本實施例的信息處理方法有關的處理的裝置),但是本實施例不限于此。本實施例例如可被應用于諸如平板裝置之類的各種裝置、諸如便攜式電話或智能電話之類的通信裝置、視頻和音樂再現裝置(或者視頻和音樂記錄和再現裝置)、游戲裝置,以及諸如個人計算機(PC)之類的計算機。例如,本實施例也可被應用于可被嵌入到前述裝置中的集成電路(1C)。
[0478]上面已經描述了根據本實施例的驗證處理裝置(充當驗證者并且執行與根據本實施例的驗證處理方法有關的處理的裝置),但是本實施例不限于此。本實施例例如可被應用于例如諸如PC或服務器之類的計算機、平板裝置的各種裝置、諸如便攜式電話或智能電話之類的通信裝置、視頻和音樂再現裝置(或者視頻和音樂記錄和再現裝置),以及游戲裝置。例如,本實施例也可被應用于可被嵌入到前述裝置中的處理1C。
[0479](根據本實施例的程序)
[0480]使計算機用作根據本實施例的信息處理裝置(執行與根據本實施例的信息處理方法有關的處理并且充當證明者的裝置)的程序(例如,能夠執行諸如上面描述的將標識信息包括在保證信息中的處理或者上面描述的將標識信息包括在挑戰信息中的處理的與根據本實施例的信息處理方法有關的處理的程序)在計算機上被執行,使得可以預防將與對一個驗證者的認證有關的信息用于其他目的而在另一驗證者中發生非法認證。
[0481]另外,使計算機用作根據本實施例的驗證處理裝置(執行與根據本實施例的驗證處理方法有關的處理并且充當驗證者的裝置)的程序(例如,能夠執行諸如上面描述的將標識信息包括在保證信息中的處理或者上面描述的將標識信息包括在挑戰信息中的處理的與根據本實施例的驗證處理方法有關的處理的程序)在計算機上被執行,使得可以預防將與對一個驗證者的認證有關的信息用于其他目的而在另一驗證者中發生非法認證。
[0482]上面已經參考附圖描述了本公開的優選實施例,然而本發明當然不限于上面的示例。本領域技術人員在所附權利要求的范圍內可找到各種變更和修改,并且應當明白它們將自然歸入本公開的技術范圍。
[0483]例如,上面已經提供了使計算機用作根據本實施例的信息處理裝置(執行與根據本實施例的信息處理方法有關的處理并且充當證明者的裝置)或者根據本實施例的驗證處理裝置(執行與根據本實施例的驗證處理方法有關的處理并且充當驗證者的裝置)的程序(計算機程序)。然而,本實施例可以提供存儲前述程序中的每一個或者所有前述程序的記錄介質。
[0484]上面描述的配置表達了本實施例的示例并且當然屬于本公開的技術范圍。
[0485]此外,本技術也可被配置如下。
[0486](I)
[0487]一種信息處理裝置,包括:
[0488]處理單元,其被配置為將包括關于驗證處理裝置的標識信息的保證信息發送到所述驗證處理裝置,基于從所述驗證處理裝置發送的挑戰信息生成供所述驗證處理裝置用來執行與驗證有關的處理的響應信息,并且將所述響應信息發送到所述驗證處理裝置,或者所述處理單元被配置為向所述驗證處理裝置發送保證信息,基于從所述驗證處理裝置發送的第一挑戰信息生成包括所述標識信息的第二挑戰信息,基于所生成的第二挑戰信息生成所述響應信息,并且將所述響應信息發送到所述驗證處理裝置。
[0489](2)
[0490]根據(I)所述的信息處理裝置,其中,當所述處理單元發送包括所述標識信息的所述保證信息時,所述處理單元將所述標識信息包括在構成所述保證信息的信息的至少一部分中。
[0491](3)
[0492]根據(2)所述的信息處理裝置,其中,當所述處理單元發送包括所述標識信息的所述保證信息時,所述處理單元將所述標識信息包括在構成所述保證信息的信息的全部中。
[0493](4)
[0494]根據(I)所述的信息處理裝置,其中,當所述處理單元發送包括所述標識信息的所述保證信息時,所述處理單元將包括所述標識信息的所述保證信息的散列值發送到所述驗證處理裝置。
[0495](5)
[0496]根據(I)所述的信息處理裝置,其中,當所述處理單元生成包括所述標識信息的所述第二挑戰信息時,所述處理單元將所述保證信息的散列值發送到所述驗證處理裝置。
[0497](6)
[0498]根據(I)至(5)中任一個所述的信息處理裝置,其中,所述處理單元將所述標識信息與所述保證信息或者所述響應信息一起發送到所述驗證處理裝置。
[0499](7)
[0500]根據(I)至(6)中任一個所述的信息處理裝置,其中,用于所述驗證處理裝置的認證方案是多變量二次多項式(MQ)認證方案。
[0501](8)
[0502]一種驗證處理裝置,包括:
[0503]驗證處理單元,其被配置為基于所述驗證處理裝置的標識信息和針對從所述信息處理裝置發送的并基于包括所述標識信息的保證信息發送的挑戰信息而從信息處理裝置發送的響應信息,來驗證所述信息處理裝置,或者所述驗證處理單元被配置為基于從所述信息處理裝置發送的所述保證信息生成被發送到所述信息處理裝置的第一挑戰信息并且基于所述標識信息生成第二挑戰信息,并且基于第二挑戰信息和針對所述第一挑戰信息而從所述信息處理裝置發送的響應信息來驗證所述信息處理裝置。
[0504](9)
[0505]根據(8)所述的驗證處理裝置,其中,當所述驗證處理單元基于所述響應信息和所述標識信息來驗證所述信息處理裝置時,所述驗證處理單元基于所述響應信息和所述標識信息來驗證與所述挑戰信息相對應的構成所述保證信息的信息的至少一部分。
[0506](10)
[0507]根據(9)所述的驗證處理裝置,其中,當所述驗證處理單元基于所述響應信息和所述標識信息來驗證所述信息處理裝置并且所述標識信息被包括在構成所述保證信息的信息的至少一部分中時,所述驗證處理單元針對包括所述標識信息的信息的部分、基于所述標識信息來驗證所述信息處理裝置。
[0508](11)
[0509]根據(8)所述的驗證處理裝置,其中,當所述驗證處理單元基于所述響應信息和所述標識信息來驗證所述信息處理裝置并且所述保證信息是所述保證信息的散列值時,所述驗證處理單元基于所述響應信息和所述標識信息來驗證所述保證信息的所述散列值。
[0510](12)
[0511]根據(8)所述的驗證處理裝置,其中,當所述驗證處理單元基于所述第二挑戰信息和所述響應信息來驗證所述信息處理裝置時,所述驗證處理單元驗證與所述第二挑戰信息相對應的構成所述保證信息的信息的至少一部分。
[0512](13)
[0513]根據(8)所述的驗證處理裝置,其中,當所述驗證處理單元基于所述第二挑戰信息和所述響應信息來驗證所述信息處理裝置時,所述驗證處理單元基于所述第二挑戰信息和所述響應信息來驗證所述保證信息的散列值。
[0514](14)
[0515]根據權利要求(8)至(13)中任一個所述的驗證處理裝置,其中,所述標識信息是與所述保證信息或者所述響應信息一起從所述信息處理裝置發送的。
[0516](15)
[0517]根據(14)所述的驗證處理裝置,其中,所述驗證處理單元驗證從所述信息處理裝置發送的所述標識信息并且當所述驗證處理單元正常驗證所述標識信息時使用所述標識信息。
[0518](16)
[0519]根據⑶至(15)中任一個所述的驗證處理裝置,其中,對所述信息處理裝置的認證方案是MQ認證方案。
[0520](17)
[0521]—種信息處理方法,包括:
[0522]將包括驗證處理裝置的標識信息的保證信息發送到所述驗證處理裝置的步驟;以及
[0523]基于從所述驗證處理裝置發送的挑戰信息生成供所述驗證處理裝置用來執行與驗證有關的處理的響應信息并且將所述響應信息發送到所述驗證處理裝置的步驟,或者
[0524]向所述驗證處理裝置發送保證信息的步驟;
[0525]基于從所述驗證處理裝置發送的第一挑戰信息生成包括所述標識信息的第二挑戰信息的步驟;以及
[0526]基于所生成的第二挑戰信息生成所述響應信息并且將所述響應信息發送到所述驗證處理裝置的步驟。
[0527](18)
[0528]一種驗證處理方法,包括:
[0529]基于從信息處理裝置發送的并且包括驗證處理裝置的標識信息的保證信息而發送挑戰信息的步驟;以及
[0530]基于所述標識信息和針對所發送的挑戰信息而從所述信息處理裝置發送的響應信息來驗證所述信息處理裝置的步驟,或者
[0531]基于從所述信息處理裝置發送的所述保證信息將第一挑戰信息發送到所述信息處理裝置的步驟;
[0532]基于所發送的第一挑戰信息和所述標識信息來生成第二挑戰信息的步驟;以及
[0533]基于所述第二挑戰信息和針對所述第一挑戰信息而從所述信息處理裝置發送的所述響應信息來驗證所述信息處理裝置的步驟。
[0534](19)
[0535]一種用于使計算機執行以下步驟的程序:
[0536]將包括驗證處理裝置的標識信息的保證信息發送到所述驗證處理裝置的步驟;以及
[0537]基于從所述驗證處理裝置發送的挑戰信息生成供所述驗證處理裝置用來執行與驗證有關的處理的響應信息并且將所述響應信息發送到所述驗證處理裝置的步驟,或者
[0538]向所述驗證處理裝置發送保證信息的步驟;
[0539]基于從所述驗證處理裝置發送的第一挑戰信息生成包括所述標識信息的第二挑戰信息的步驟;以及
[0540]基于所生成的第二挑戰信息生成所述響應信息并且將所述響應信息發送到所述驗證處理裝置的步驟。
[0541](20)
[0542]一種用于使計算機執行以下步驟的程序:
[0543]基于從信息處理裝置發送的并且包括驗證處理裝置的標識信息的保證信息而發送挑戰信息的步驟;以及
[0544]基于所述標識信息和針對所發送的挑戰信息而從所述信息處理裝置發送的響應信息來驗證所述信息處理裝置的步驟,或者
[0545]基于從所述信息處理裝置發送的所述保證信息將第一挑戰信息發送到所述信息處理裝置的步驟;
[0546]基于所發送的第一挑戰信息和所述標識信息來生成第二挑戰信息的步驟;以及
[0547]基于所述第二挑戰信息和針對所述第一挑戰信息而從所述信息處理裝置發送的所述響應信息來驗證所述信息處理裝置的步驟。
[0548]標號列表
[0549]10、20、30、100信息處理裝置
[0550]102、202 通信單元
[0551]104,204 控制單元
[0552]110處理單元
[0553]200驗證處理裝置
[0554]210驗證處理單元
【權利要求】
1.一種信息處理裝置,包括: 處理單元,其被配置為將包括關于驗證處理裝置的標識信息的保證信息發送到所述驗證處理裝置,基于從所述驗證處理裝置發送的挑戰信息生成供所述驗證處理裝置用來執行與驗證有關的處理的響應信息,并且將所述響應信息發送到所述驗證處理裝置,或者所述處理單元被配置為向所述驗證處理裝置發送保證信息,基于從所述驗證處理裝置發送的第一挑戰信息生成包括所述標識信息的第二挑戰信息,基于所生成的第二挑戰信息生成所述響應信息,并且將所述響應信息發送到所述驗證處理裝置。
2.根據權利要求1所述的信息處理裝置,其中,當所述處理單元發送包括所述標識信息的所述保證信息時,所述處理單元將所述標識信息包括在構成所述保證信息的信息的至少一部分中。
3.根據權利要求2所述的信息處理裝置,其中,當所述處理單元發送包括所述標識信息的所述保證信息時,所述處理單元將所述標識信息包括在構成所述保證信息的信息的全部中。
4.根據權利要求1所述的信息處理裝置,其中,當所述處理單元發送包括所述標識信息的所述保證信息時,所述處理單元將包括所述標識信息的所述保證信息的散列值發送到所述驗證處理裝置。
5.根據權利要求1所述的信息處理裝置,其中,當所述處理單元生成包括所述標識信息的所述第二挑戰信息時,所述處理單元將所述保證信息的散列值發送到所述驗證處理裝置。
6.根據權利要求1所述的信息處理裝置,其中,所述處理單元將所述標識信息與所述保證信息或者所述響應信息一起發送到所述驗證處理裝置。
7.根據權利要求1所述的信息處理裝置,其中,用于所述驗證處理裝置的認證方案是多變量二次多項式(MQ)認證方案。
8.一種驗證處理裝置,包括: 驗證處理單元,其被配置為基于所述驗證處理裝置的標識信息和針對從所述信息處理裝置發送的并基于包括所述標識信息的保證信息發送的挑戰信息而從信息處理裝置發送的響應信息,來驗證所述信息處理裝置,或者所述驗證處理單元被配置為基于從所述信息處理裝置發送的所述保證信息生成被發送到所述信息處理裝置的第一挑戰信息并且基于所述標識信息生成第二挑戰信息,并且基于第二挑戰信息和針對所述第一挑戰信息而從所述信息處理裝置發送的響應信息來驗證所述信息處理裝置。
9.根據權利要求8所述的驗證處理裝置,其中,當所述驗證處理單元基于所述響應信息和所述標識信息來驗證所述信息處理裝置時,所述驗證處理單元基于所述響應信息和所述標識信息來驗證與所述挑戰信息相對應的構成所述保證信息的信息的至少一部分。
10.根據權利要求9所述的驗證處理裝置,其中,當所述驗證處理單元基于所述響應信息和所述標識信息來驗證所述信息處理裝置并且所述標識信息被包括在構成所述保證信息的信息的至少一部分中時,所述驗證處理單元針對包括所述標識信息的信息的部分、基于所述標識信息來驗證所述信息處理裝置。
11.根據權利要求8所述的驗證處理裝置,其中,當所述驗證處理單元基于所述響應信息和所述標識信息來驗證所述信息處理裝置并且所述保證信息是所述保證信息的散列值時,所述驗證處理單元基于所述響應信息和所述標識信息來驗證所述保證信息的所述散列值。
12.根據權利要求8所述的驗證處理裝置,其中,當所述驗證處理單元基于所述第二挑戰信息和所述響應信息來驗證所述信息處理裝置時,所述驗證處理單元驗證與所述第二挑戰信息相對應的構成所述保證信息的信息的至少一部分。
13.根據權利要求8所述的驗證處理裝置,其中,當所述驗證處理單元基于所述第二挑戰信息和所述響應信息來驗證所述信息處理裝置時,所述驗證處理單元基于所述第二挑戰信息和所述響應信息來驗證所述保證信息的散列值。
14.根據權利要求8所述的驗證處理裝置,其中,所述標識信息是與所述保證信息或者所述響應信息一起從所述信息處理裝置發送的。
15.根據權利要求14所述的驗證處理裝置,其中,所述驗證處理單元驗證從所述信息處理裝置發送的所述標識信息并且當所述驗證處理單元正常驗證所述標識信息時使用所述標識信息。
16.根據權利要求8所述的驗證處理裝置,其中,對所述信息處理裝置的認證方案是MQ認證方案。
17.—種信息處理方法,包括: 將包括驗證處理裝置的標識信息的保證信息發送到所述驗證處理裝置的步驟;以及 基于從所述驗證處理裝置發送的挑戰信息生成供所述驗證處理裝置用來執行與驗證有關的處理的響應信息并且將所述響應信息發送到所述驗證處理裝置的步驟,或者 向所述驗證處理裝置發送保證信息的步驟; 基于從所述驗證處理裝置發送的第一挑戰信息生成包括所述標識信息的第二挑戰信息的步驟;以及 基于所生成的第二挑戰信息生成所述響應信息并且將所述響應信息發送到所述驗證處理裝置的步驟。
18.一種驗證處理方法,包括: 基于從信息處理裝置發送的并且包括驗證處理裝置的標識信息的保證信息而發送挑戰信息的步驟;以及 基于所述標識信息和針對所發送的挑戰信息而從所述信息處理裝置發送的響應信息來驗證所述信息處理裝置的步驟,或者 基于從所述信息處理裝置發送的所述保證信息將第一挑戰信息發送到所述信息處理裝置的步驟; 基于所發送的第一挑戰信息和所述標識信息來生成第二挑戰信息的步驟;以及 基于所述第二挑戰信息和針對所述第一挑戰信息而從所述信息處理裝置發送的所述響應信息來驗證所述信息處理裝置的步驟。
19.一種用于使計算機執行以下步驟的程序: 將包括驗證處理裝置的標識信息的保證信息發送到所述驗證處理裝置的步驟;以及 基于從所述驗證處理裝置發送的挑戰信息生成供所述驗證處理裝置用來執行與驗證有關的處理的響應信息并且將所述響應信息發送到所述驗證處理裝置的步驟,或者 向所述驗證處理裝置發送保證信息的步驟; 基于從所述驗證處理裝置發送的第一挑戰信息生成包括所述標識信息的第二挑戰信息的步驟;以及 基于所生成的第二挑戰信息生成所述響應信息并且將所述響應信息發送到所述驗證處理裝置的步驟。
20.一種用于使計算機執行以下步驟的程序: 基于從信息處理裝置發送的并且包括驗證處理裝置的標識信息的保證信息而發送挑戰信息的步驟;以及 基于所述標識信息和針對所發送的挑戰信息而從所述信息處理裝置發送的響應信息來驗證所述信息處理裝置的步驟,或者 基于從所述信息處理裝置發送的所述保證信息將第一挑戰信息發送到所述信息處理裝置的步驟; 基于所發送的第一挑戰信息和所述標識信息來生成第二挑戰信息的步驟;以及 基于所述第二挑戰信息和針對所述第一挑戰信息而從所述信息處理裝置發送的所述響應信息來驗證所述信息處理裝置的步驟。
【文檔編號】H04L9/32GK104137469SQ201380010501
【公開日】2014年11月5日 申請日期:2013年10月10日 優先權日:2012年12月5日
【發明者】樋渡玄良, 作本纮一, 白井太三 申請人:索尼公司