CN105453099B - 用于显示对应于加密密钥的信息的信息处理设备、信息处理方法和计算机程序 - Google Patents
用于显示对应于加密密钥的信息的信息处理设备、信息处理方法和计算机程序 Download PDFInfo
- Publication number
- CN105453099B CN105453099B CN201480042839.XA CN201480042839A CN105453099B CN 105453099 B CN105453099 B CN 105453099B CN 201480042839 A CN201480042839 A CN 201480042839A CN 105453099 B CN105453099 B CN 105453099B
- Authority
- CN
- China
- Prior art keywords
- key
- information
- public
- display
- portable terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
一种信息处理设备包括电路,该电路存储对应于公开密钥的至少一个秘密密钥。该电路还使得在屏幕上显示对应于公开密钥的信息和对应于秘密密钥的信息。
Description
相关申请的交叉引用
本申请要求2013年8月5日提交的日本优先权专利申请JP2013-162283的权益,其全部内容通过引用合并于此。
技术领域
本公开内容涉及信息处理设备、信息处理方法和计算机程序。
背景技术
个人认证方法可被分为三种认证,即,知识认证、归属认证和生物信息认证。知识认证包括例如密码认证,而归属认证包括例如具有磁条的磁卡认证或具有IC芯片的IC卡认证。另外,生物信息认证包括指纹认证、静脉认证和虹膜认证。
另外,在归属认证中,存在包括密钥信息的密钥设备与其它外部设备执行通信以进行认证的方法。例如,PTL 1公开了用于在外部设备和密钥设备之间共享公共个人识别号并且使用共享的个人识别号执行解锁或锁定的技术。
引用列表
专利文献
PTL 1:JP 3250355B
发明内容
技术问题
作为使用密钥信息的认证方案之一,存在使用公开密钥的公开密钥认证方案或签名方案。然而,使用公开密钥的公开密钥认证方案或签名方案与上述技术的不同之处在于,在外部设备和密钥设备之间没有共享公共密钥信息,而是使用具有不同作用的两种密钥(公开密钥或验证密钥、和秘密密钥或签名密钥)。然而,当用户没有正确理解使用这两种密钥的方法时,存在秘密密钥(或签名密钥)侧会被错误地发送到其它外部设备的担忧。
因此,本公开内容提供了能够在视觉上指示在使用公开密钥的公开密钥认证方案或签名方案中所使用的密钥的作用之间的差异的新颖和改进的信息处理设备、新颖和改进的信息处理方法、以及新颖和改进的计算机程序。
问题的解决方案
根据本公开内容的实施例,提供了一种信息处理***,所述信息处理***包括:电路,所述电路存储至少与公开密钥对应的秘密密钥,并且使得在屏幕上显示对应于所述公开密钥的第一信息和对应于所存储的所述秘密密钥的第二信息。
根据本公开内容的实施例,提供了一种信息处理方法,所述信息处理方法包括:利用电路存储至少与公开密钥对应的秘密密钥,以及显示对应于所述公开密钥的第一信息和对应于所存储的所述秘密密钥的第二信息。
根据本公开内容的实施例,提供了一种编码有计算机可读指令的非暂态计算机可读介质,所述计算机可读指令当被计算机执行时,使得所述计算机执行包括以下步骤的方法:存储至少与公开密钥对应的秘密密钥,以及显示对应于所述公开密钥的第一信息和对应于所述秘密密钥的第二信息。
本发明的有益效果
根据以上描述的本公开内容,提供了能够在视觉上指示在使用公开密钥的公开密钥认证方案或签名方案中所使用的密钥的作用之间的差异的新颖和改进的信息处理设备、新颖和改进的信息处理方法、以及新颖和改进的计算机程序。
附图说明
图1是示出根据本公开内容的实施例的信息处理***1的整体配置的示例的说明图。
图2是示出根据本公开内容的实施例的便携式终端100的功能配置的示例的说明图。
图3是示出根据本公开内容的实施例的PC 200的功能配置的示例的说明图。
图4是示出根据本公开内容的实施例的信息处理***1的操作的示例的流程图。
图5是示出根据本公开内容的实施例的信息处理***1的操作的示例的流程图。
图6是示出根据本公开内容的实施例的便携式终端100的操作的示例的流程图。
图7是示出根据本公开内容的实施例的便携式终端100的操作的示例的流程图。
图8是示出便携式终端100的信息的显示示例的说明图。
图9是示出便携式终端100的信息的显示示例的说明图。
图10是示出便携式终端100的信息的显示示例的说明图。
图11是示出便携式终端100的信息的显示示例的说明图。
图12是示出便携式终端100的信息的显示示例的说明图。
图13是示出便携式终端100的信息的显示示例的说明图。
图14是示出便携式终端100的信息的显示示例的说明图。
图15是示出便携式终端100的信息的显示示例的说明图。
图16是示出便携式终端100的信息的显示示例的说明图。
图17是示出便携式终端100的信息的显示示例的说明图。
图18是示出硬件配置的示例的说明图。
图19是概述公开密钥认证方案的算法的说明图。
图20是概述数字签名方案的算法的说明图。
具体实施方式
下文中,将参照附图详细描述本公开内容的优选实施例。另外,在整个本说明书和附图中,向具有基本上相同功能配置的构成元件给予相同的参考标号,并且将省略对其的重复描述。
将按以下次序进行描述。
<1.本公开内容的背景>
<2.本公开内容的实施例>
<***配置的示例>
<功能配置的示例>
<操作的示例>
<信息的显示示例>
<3.硬件配置的示例>
<4.总结>
<1.本公开内容的背景>
首先,将在详细描述本公开内容的实施例之前提及本公开内容的背景。在提及本公开内容的背景之后,将详细描述与该背景有关的本公开内容的实施例。
PTL 1中公开的技术是用于在外部设备和密钥设备之间共享公共密钥信息(个人识别号)并且使用共享的个人识别号解锁和锁定外部设备的技术。这样的技术使得即使没有安全性技术知识的用户也容易理解并且促使用户理解密钥信息的含义或用途。
同时,作为使用密钥信息的其它类型的认证方案,存在使用公开密钥的公开密钥认证方案和签名方案。使用公开密钥的公开密钥认证方案或签名方案与上述技术的不同之处在于,在外部设备和密钥设备之间没有共享公共密钥信息,而是使用具有不同作用的两种密钥(公开密钥或验证密钥、和秘密密钥或签名密钥)。当以这种方式正确使用两种密钥时,外部设备可只使用公开密钥执行认证,因此可以将保持秘密信息(秘密密钥)的设备限制为较少数量。然而,没有技术知识的用户难以理解使用公开密钥的公开密钥认证方案或签名方案。这是因为使用了具有不同作用的两种密钥。
公开密钥(或验证密钥)是用于验证在密钥设备和外部设备之间交换的认证信息的合法性的信息。另一方面,秘密密钥(或签名密钥)是用于产生在密钥设备和外部设备之间交换的认证信息的信息。秘密密钥(或签名密钥)是只由密钥设备存储的信息,并且是外部设备不一定共享的信息。
因此,由于除非充分理解使用两种密钥的方式,否则有可能错误地处理密钥设备或密钥信息,因此可认为用户的密钥安全性受到威胁。也就是说,存在如下可能性:关于秘密密钥(或签名密钥)的信息被错误地注册在当进行密钥注册时公开密钥(或验证密钥)在外部设备中应该被注册的位置处。另外,即使当利用外部设备执行认证处理时,秘密密钥也必须在密钥设备内部使用,而不必过度地在密钥设备外部使用。
因此,在以下将描述的本公开内容的实施例中,将描述这样的信息处理设备,该信息处理设备指示使得用户能够在视觉上理解公开密钥和秘密密钥的作用之间的差异和使用这些密钥的时机的信息。
<2.本公开内容的实施例>
<***配置的示例>
首先,将参照附图描述根据本公开内容的实施例的信息处理***的配置的示例。图1是示出根据本公开内容的实施例的信息处理***1的整体配置的示例的说明图。下文中,将参照图1描述根据本公开内容的实施例的信息处理***1的整体配置的示例。
如图1中所示,根据本公开内容的实施例的信息处理***1被配置成包括便携式终端100和个人计算机(PC)200。
根据本公开内容的实施例的信息处理***1是当用户尝试使用由PC 200提供的服务时根据公开密钥认证方案或数字签名方案来认证尝试使用该服务的用户的***。便携式终端100是产生一对密钥(即,公开密钥pk和秘密密钥sk)的设备。当便携式终端100使用由PC 200提供的服务时,便携式终端100只将所产生的一对密钥之中的公开密钥pk发送到PC200。
便携式终端100可以不仅产生一对密钥,而且可以产生多对密钥。便携式终端100可针对多个服务设置相应的不同公开密钥pk,其中通过针对这多个服务产生多对密钥来获得认证。
PC 200是根据公开密钥认证方案或数字签名方案执行认证的设备。PC 200保持由便携式终端100产生的并且预先从便携式终端100注册的公开密钥pk。然后,PC 200使用基于从便携式终端100注册的公开密钥pk和由便携式终端100产生的对应于公开密钥pk的秘密密钥sk而产生的信息,认证尝试使用服务的用户。
由PC 200提供的服务可包括例如登录或解锁PC 200、执行安装在PC 200中的应用、在PC 200上再现内容(例如,音乐数据、静止图像数据、视频数据、或电子书数据)等。在PC 200上再现内容的处理可包括例如音乐或视频再现处理、图像显示处理和电子书再现处理。PC 200的用户可通过利用便携式终端100产生一对密钥(即,公开密钥pk和秘密密钥sk)并且将公开密钥pk注册在PC 200中,利用密钥来锁定如上所述的登录或解锁PC 200、执行安装在PC 200中的应用、在PC 200上再现内容等。然后,当尝试执行利用密钥锁定的服务时,PC 200将认证请求发送到具有与为该服务设置的公开密钥对应的秘密密钥sk的便携式终端100,以及基于来自便携式终端100的回复,确定是否有执行该服务的权限。
便携式终端100可以例如是诸如智能电话、台式终端(table type terminal)、便携式电话、或PHS的装置,或者可以是腕表型装置、腕带型装置、指环型装置、眼镜型装置、任何类型的可穿戴装置、或密钥保持器型装置。可使用任何类型的装置作为便携式终端100,只要该装置能够产生并且保持一对密钥(即,公开密钥pk和秘密密钥sk)以及与PC 200通信即可。PC 200可以是例如电视、智能电话、平板型终端、眼镜型可穿戴装置、相机、摄像录像机、硬盘记录器、或游戏装置。可使用任何类型的装置作为PC 200,只要该装置可保持公开密钥pk以及与便携式终端100通信即可。
便携式终端100和PC 200之间的通信可以是有线通信或者可以是无线通信。在下面的描述中,假定便携式终端100和PC 200之间的通信是无线通信,除非另外指明。另外,在便携式终端100和PC 200之间的无线通信中,例如,可使用无线LAN、Bluetooth(蓝牙,注册商标)、ZigBee(注册商标)等。
以上已参照图1描述了根据本公开内容的实施例的信息处理***1的整体配置的示例。接下来,将描述根据本公开内容的实施例的便携式终端100的功能配置的示例。
<功能配置的示例>
图2是示出根据本公开内容的实施例的便携式终端100的功能配置的示例的说明图。下文中,将参照图2描述根据本公开内容的实施例的便携式终端100的功能配置的示例。
如图2中所示,根据本公开内容的实施例的便携式终端100被配置成包括控制单元102、密钥产生单元104、密钥输入单元106、密钥存储单元108、密钥选择单元110、密钥使用时间通知单元112、密钥使用许可状态存储单元114、密钥使用许可切换单元116、密钥信息显示单元118、接收单元120和发送单元122。
控制单元102控制便携式终端100的操作。也就是说,图2中示出的便携式终端100的各构成元件在控制单元102的控制下进行操作。另外,当从PC 200发送认证请求时,控制单元102执行使用以下将描述的存储在密钥存储单元108中的秘密密钥sk之中的一个秘密密钥sk产生对认证请求的回复的处理。
密钥产生单元104产生一对密钥:公开密钥pk和秘密密钥sk。在该实施例中,公开密钥认证方案不限于特定方案。例如,公开密钥认证方案可使用RSA密码术,或者可使用椭圆曲线密码术。另外,如以下将详细描述的,如在例如JP 2012-98690A中所公开的,可使用利用难以求解的多元多次联立方程作为安全性基础的公开密钥认证方案。
密钥输入单元106允许便携式终端100的用户输入一对密钥,即,公开密钥pk和秘密密钥sk。在如在上述例如JP 2012-98690A中所公开的利用难以求解的多元多次联立方程作为安全性基础的公开密钥认证方案中,用于确保80比特安全性的密钥的长度只是80比特。因此,当使用利用难以求解的多元多次联立方程作为安全性基础的公开密钥认证方案时,密钥输入单元106例如可通过允许用户输入长度等于或小于140比特的信息,设置安全性相当高的密钥信息。
密钥存储单元108存储由密钥产生单元104产生的或者由密钥输入单元106输入的一对密钥,即,公开密钥pk和秘密密钥sk。在存储在密钥存储单元108中的这对密钥(即,公开密钥pk和秘密密钥sk)中,可将公开密钥pk从发送单元112发送到PC 200,以利用密钥锁定由PC 200提供的服务。由于秘密密钥sk被存储在密钥存储单元108中,因此密钥存储单元108优选地具有防篡改属性。
密钥选择单元110允许用户决定密钥存储单元108中存储的秘密密钥sk之中的哪个秘密密钥sk进入选择状态。当密钥选择单元110使得密钥存储单元108中存储的秘密密钥sk之中的一个秘密密钥sk进入选择状态时,便携式终端100可使用已进入选择状态的秘密密钥sk对来自PC 200的认证请求产生回复。
当控制单元102使用密钥存储单元108中存储的秘密密钥sk之中的一个秘密密钥sk对来自PC 200的认证请求产生回复时,密钥使用时间通知单元112在控制单元102的控制下,通过图像、音频、振动等来执行秘密密钥sk的使用的通知。
密钥使用许可状态存储单元114存储关于存储在密钥存储单元108中的各个秘密密钥sk的使用许可或不许可状态。另外,密钥使用许可切换单元116基于用户对便携式终端100的操纵,切换由密钥使用许可状态存储单元114存储的并且与存储在密钥存储单元108中的各个秘密密钥sk有关的使用许可或不许可状态。然后,密钥信息显示单元118显示由密钥使用许可状态存储单元114存储的并且与存储在密钥存储单元108中的各个秘密密钥sk有关的使用许可和不许可状态、或者与由用户在控制单元102的控制下使用密钥选择单元110指定为处于选择状态的密钥有关的信息。在该实施例中,将在假定密钥信息显示单元118用作例如安装在便携式终端100中的显示器的情况下进行描述。
密钥使用许可切换单元116可切换全体密钥存储单元108中存储的秘密密钥sk中的一些或全部的使用许可或不许可状态。在这种情况下,当所有秘密密钥sk的使用许可情形不同于单独的秘密密钥sk的使用许可情形时,密钥使用许可切换单元116可优先处理所有秘密密钥sk的使用许可或不许可,或者可优先处理单独的秘密密钥sk的使用许可或不许可。
接收单元120接收从PC 200无线地发送的信息。由接收单元120从PC 200接收的信息包括例如PC 200中的公开密钥pk的注册请求或者使用公开密钥pk的认证请求。
发送单元122将信息无线地发送到PC 200。被发送单元122发送到PC 200的信息包括例如响应于PC 200中的公开密钥pk的注册请求的公开密钥pk、或者由控制单元102响应于使用公开密钥pk的认证请求而产生的回复。
由于根据本公开内容的实施例的便携式终端100具有图2中示出的配置,因此多个秘密密钥sk可被保持在密钥存储单元108中。另外,由于根据本公开内容的实施例的便携式终端100具有图2中示出的配置,因此保持在密钥存储单元108中的多个秘密密钥sk之中的一个秘密密钥sk可被设置成进入选择状态。另外,由于根据本公开内容的实施例的便携式终端100具有图2中示出的配置,因此可在密钥存储单元108中保持的多个秘密密钥sk中的每个秘密密钥sk中设置使用许可或不许可,并且可指示其使用许可或不许可状态。
以上已参照图2描述了根据本公开内容的实施例的便携式终端100的功能配置的示例。接下来,将描述根据本公开内容的实施例的PC 200的功能配置的示例。
图3是示出根据本公开内容的实施例的PC 200的功能配置的示例的说明图。下文中,将参照图3描述根据本公开内容的实施例的PC 200的功能配置的示例。
如图3中所示,根据本公开内容的实施例的PC 200被配置成包括控制单元202、公开密钥存储单元204、验证结果输出单元206、发送单元208和接收单元210。
控制单元202控制PC 200的操作。也就是说,图3中示出的PC 200的各个构成元件在控制单元202的控制下进行操作。另外,当从PC 200发送认证请求并且从便携式终端100发送对认证请求的回复时,控制单元202通过验证该回复来认证发送该回复的便携式终端100。
公开密钥存储单元204存储由便携式终端100产生的一对密钥(即,公开密钥pk和秘密密钥sk)之中的公开密钥pk。由便携式终端100产生的公开密钥pk被接收单元210接收,并且被控制单元202存储在公开密钥存储单元204中。
当从PC 200发送认证请求并且从便携式终端100发送对认证请求的回复时,验证结果输出单元206通过图像、视频、振动等输出回复的验证结果。
发送单元208将信息无线地发送到便携式终端100。由发送单元208发送到便携式终端100的信息包括例如对便携式终端100的公开密钥pk的注册请求、或使用保持在公开密钥存储单元204中的公开密钥pk的认证请求。
接收单元210接收从便携式终端100无线地发送的信息。由接收单元210从便携式终端100接收的信息包括例如响应于PC 200中的公开密钥pk的注册请求而发送的公开密钥pk、或响应于使用公开密钥pk的认证请求而发送的回复。
以上已参照图3描述了根据本公开内容的实施例的PC 200的功能配置的示例。
<对公开密钥认证方案和秘密密钥的描述>
接下来,将描述公开密钥认证方案和秘密密钥。公开密钥认证方案是其中某个人(证明方)使用公开密钥pk和秘密密钥sk使其他人(验证方)确信她或他的身份的认证方案。例如,向验证方公布证明方A的公开密钥pkA。另一方面,证明方秘密地管理证明方A的秘密密钥skA。根据公开密钥认证方案,知道对应于公开密钥pkA的秘密密钥skA的人被视为证明方A自己。
当证明方A向验证方B证明她或他的身份时,证明方A可与验证方B执行交互协议,并且证明她或他知道对应于公开密钥pkA的秘密密钥skA。此外,当根据交互协议向验证方B证明了证明方A知道秘密密钥skA的事实时,证明方A的合法性(身份)得以证明。
另外,为了确保公开密钥认证方案的安全性,需要下面两个条件。
第一个条件是当执行交互协议时没有秘密密钥sk的伪造方建立伪造的可能性应该尽可能小的条件。建立第一条件的事实被称为“可靠性”。也就是说,在具有可靠性的交互协议中,可换句话讲,不存在没有秘密密钥sk的伪造方以不可忽略的可能性建立伪造的情况。第二个条件是即使当执行交互协议时与由证明方A处理的秘密密钥skA有关的信息也不应该泄露给验证方B的条件。建立第二条件的事实被称为“零知识性质”。
通过使用具有上述可靠性和零知识性质的交互协议,确保公开密钥认证方案的安全性。
在公开密钥认证方案的模型中,存在两个实体(即,证明方和验证方),如图19中所示。证明方通过使用密钥生成算法Gen产生证明方特有的一对公开密钥pk和秘密密钥sk。然后,证明方通过利用使用密钥生成算法Gen产生的一对公开密钥pk和秘密密钥sk与验证方执行交互协议。此时,证明方使用证明方算法P执行交互协议。如上所述,在交互协议中,证明方通过使用证明方算法P向验证方证明她拥有秘密密钥sk。
另一方面,验证方通过使用验证方算法V执行交互协议,并且验证证明方是否拥有与证明方已公布的公开密钥对应的秘密密钥。也就是说,验证方是验证证明方是否拥有与公开密钥对应的秘密密钥的实体。如所描述的,公开密钥认证方案的模型由两个实体(即,证明方和验证方)和三种算法(即,密钥生成算法Gen、证明方算法P和验证方算法V)构成。
另外,在下面的描述中使用表述“证明方”和“验证方”,但这些表述严格上是指实体。因此,执行密钥生成算法Gen和证明方算法P的主体是对应于实体“证明方”的信息处理设备。类似地,执行验证方算法V的主体是信息处理设备。
(密钥生成算法Gen)
证明方使用密钥生成算法Gen。密钥生成算法Gen是用于产生证明方特有的一对公开密钥pk和秘密密钥sk的算法。公布了由密钥生成算法Gen产生的公开密钥pk。此外,验证方使用公布的公开密钥pk。另一方面,证明方秘密管理由密钥生成算法Gen产生的秘密密钥sk。证明方使用秘密密钥sk向验证方证明拥有对应于公开密钥pk的秘密密钥sk。形式上,如以下的公式(1)那样将密钥生成算法Gen表达为以安全性参数1lambda(lambda是0或更大的整数)作为输入并且输出秘密密钥sk和公开密钥pk的算法。
(数学式1)
(sk,pk)←Gen(1lambda) ...(1)
(证明方算法P)
证明方使用证明方算法P。此外,证明方算法P是用于证明证明方拥有对应于公开密钥pk的秘密密钥sk的算法。证明方算法P被定义为以证明方的秘密密钥sk和公开密钥pk作为输入并且与验证方执行交互协议的算法。
(验证方算法V)
验证方使用验证方算法V。此外,验证方算法V是用于在交互协议中验证证明方是否拥有对应于公开密钥pk的秘密密钥sk的算法。验证方算法V被定义为以证明方的公开密钥pk作为输入、与证明方执行交互协议、以及随后输出0或1(1比特)的算法。此外,当输出是0时,认为证明方是不合法的,而当输出是1时,认为证明方是合法的。形式上,如以下的公式(2)那样表达验证方算法V。
(数学式2)
0/1←V(pk) …(2)
如上所述,在公开密钥认证方案中,为了确保安全性,需要满足两个条件,即,可靠性和零知识性质。然而,为了向验证方证明证明方拥有秘密密钥sk,证明方需要执行取决于秘密密钥sk的过程,将结果通知给证明方,并且使得验证方基于通知内容来执行验证。为了保障可靠性,需要执行取决于秘密密钥sk的过程。同时,即使当将过程结果通知给验证方时,也需要完全不把与秘密密钥sk有关的信息泄露给验证方。因此,需要设计上述的密钥生成算法Gen、证明方算法P和验证方算法V,使得这些需要的条件得以满足。
接下来,将概述数字签名方案的算法。图20是概述数字签名方案的算法的说明图。
不同于纸质文档,不可能对数字化数据进行物理签名或者向数字化数据加盖封印。为此,证明数字化数据的创建者涉及与对纸质文档进行物理签名或者向纸质文档加盖封印类似地产生效果的电子设置。这个设置是数字签名。数字签名指的是这样的设置,该设置将给定数据与只有数据的创建者才知道的签名数据关联,向接收方提供签名数据,并且在接收方一端验证该签名数据。
(模型)
如图20中所示,在数字签名方案的模型中存在签名方和验证方这两个身份。另外,数字签名方案的模型由三种算法(密钥生成算法Gen、签名生成算法Sig和签名验证算法Ver)构成。
签名方使用密钥生成算法Gen产生签名方特有的成对的签名密钥sk和验证密钥pk。签名方还使用签名生成算法Sig产生要附着于消息M的数字签名sigma。换句话讲,签名方是将数字签名sigma附着于消息M的实体。同时,验证方使用签名验证算法Ver来验证附着于消息M的数字签名。换句话讲,验证方是验证数字签名sigma以便确认消息M的创建者是否是签名方的实体。
注意,尽管在下文的描述中使用了术语“签名方”和“验证方”,但这些术语最终是指实体。因此,执行密钥生成算法Gen和签名生成算法Sig的代理是与“签名方”实体对应的信息处理设备。类似地,执行签名验证算法Ver的代理是信息处理设备。
(密钥生成算法Gen)
签名方使用密钥生成算法Gen。密钥生成算法Gen是产生签名方特有的成对的签名密钥sk和验证密钥pk的算法。使得由密钥生成算法Gen产生的验证密钥公开。同时,签名方将由密钥生成算法Gen产生的签名密钥sk保持为秘密。接着,使用签名密钥sk产生要附着于消息M的数字签名sigma。例如,密钥生成算法Gen接受安全性参数1p(其中,p是等于或大于0的整数)作为输入,并且输出签名密钥sk和验证密钥pk。在这种情况下,可如下面的公式(3)中那样在形式上表达密钥生成算法Gen。
(数学式3)
(sk,pk)←Gen(1lambda) ...(3)
(签名生成算法Sig)
签名方使用签名生成算法Sig。签名生成算法Sig是产生要附着于消息M的数字签名sigma的算法。签名生成算法Sig是接受签名密钥sk和消息M作为输入并且输出数字签名sigma的算法。可如下面公式(4)中那样在形式上表达签名生成算法Sig。
(数学式4)
sigma←Sig(sk,M) ...(4)
(签名验证算法Ver)
验证方使用签名验证算法Ver。签名验证算法Ver是验证数字签名sigma是否是消息M的合法数字签名的算法。签名验证算法Ver是接受签名方的验证密钥pk、消息M和数字签名sigma作为输入并且输出0或1(1比特)的算法。可如下面公式(5)中那样在形式上表达签名验证算法Ver。此时,在签名验证算法Ver输出0的情况(验证密钥pk拒绝消息M和数字签名sigma的情况)下,验证方判定数字签名sigma是不合法的,而在签名验证算法Ver输出1的情况(验证密钥pk接受消息M和数字签名sigma的情况)下,验证方判定数字签名sigma是合法的。
(数学式5)
0/1←Ver(pk,M,sigma) ...(5)
在本公开内容中,公开密钥认证方案和数字签名方案都不限于特定方案。例如,公开密钥认证方案或数字签名方案可使用RSA密码术,或者可使用椭圆曲线密码术。另外,如在例如JP 2012-98690A中所公开的,可使用利用难以求解的多元多次联立方程作为安全性基础的公开密钥认证方案或数字签名方案。以前面的文档中使用的函数是通过m个n元二次多项式形成的函数(其中m和n都是2或更大的整数)。
例如,为了确保80比特安全性,在RSA密码术的情况下,密钥长度需要是1024比特,以及即使在ECDSA的情况下,密钥长度也需要是160比特。同时,在上述利用难以求解的多元多次联立方程作为安全性基础的公开密钥认证方案的情况下,用于确保80比特安全性的密钥的长度只是80比特。因此,当用户在诸如网络服务的服务中尝试注册公开密钥或者接收使用秘密密钥的认证时,更优选的是,使用利用难以求解的多元多次联立方程作为安全性基础并且用户输入的字符数量较少的上述公开密钥认证方案。
当使用如例如JP 2012-98690A中所公开的利用难以求解的多元多次联立方程作为安全性基础的公开密钥认证方案或数字签名方案时,公开密钥的大小减小。因此,可以预期有减少监管或管理方面的麻烦并且提高长期安全级别的有利效果。例如,关于监管方面,可以预期有减少对公开密钥的显示的限制并且缩短可输入和传输的长度的有利效果。另外,关于管理方面,由于公开密钥的大小较小,因此可以预期有减小数据库的大小并且仅仅通过文本串的复制操纵来设定密钥的有利效果。另外,关于安全性方面,因为取决于数学难题的方案,所以可以预期长期安全性。
<操作的示例>
接下来,将描述根据本公开内容的实施例的信息处理***1的操作的示例。图4是示出根据本公开内容的实施例的信息处理***1的操作的示例的流程图。图4中示出的流程图示出如下操作:从PC 200向便携式终端100发送密钥注册请求,由便携式终端100产生密钥,以及从便携式终端100向PC 200发送公开密钥pk。在下文中,将参照图4描述根据本公开内容的实施例的信息处理***1的操作的示例。
当PC 200请求来自便携式终端100的密钥注册时,控制单元202首先执行密钥注册请求发送处理(步骤S101)。可按各种设定来执行密钥注册请求发送处理。例如,当PC 200的用户尝试在PC 200中注册公开密钥pk时,用户操纵PC 200执行密钥注册请求发送处理。
当在前面的步骤S101中执行密钥注册请求发送处理时,PC 200随后从发送单元208向便携式终端100无线地发送密钥注册请求(步骤S102)。当便携式终端100的接收单元120在步骤S102中接收到从发送单元208无线地发送的密钥注册请求时,便携式终端100随着接收到密钥注册请求执行在接收到密钥注册请求时的处理(步骤S103)。
步骤S103中的在接收到密钥注册请求时的处理可包括产生一对密钥(即,公开密钥pk和秘密密钥sk)的处理、或使得用户输入公开密钥pk和秘密密钥sk的处理。例如,可由密钥产生单元104执行产生一对密钥(即,公开密钥pk和秘密密钥sk)的处理,以及可由密钥输入单元106执行使得用户输入公开密钥pk和秘密密钥sk的处理。
当在前面的步骤S103中执行在接收到密钥注册请求时的处理时,便携式终端100随后从发送单元122向PC 200无线地发送对密钥注册请求的回复(步骤S104)。步骤S104中的从发送单元122无线地发送的对密钥注册请求的回复包括在前面的步骤S103中产生的公开密钥pk。
当PC 200接收到在前面的步骤S104中从便携式终端100无线地发送的对密钥注册请求的回复时,PC 200注册包括在该回复中的公开密钥pk(步骤S105)。可由控制单元202执行步骤S105中的公开密钥pk的注册。另外,由PC 200接收到的公开密钥pk被存储在公开密钥存储单元204中。
便携式终端100和PC 200如图4中所示地操作,使得密钥注册请求可从PC 200发送到便携式终端100,可由便携式终端100产生密钥,以及公开密钥pk可从便携式终端100发送到PC 200。另外,PC 200可如图4中所示地操作,以存储从便携式终端100发送的公开密钥pk。
以上参照图4描述了根据本公开内容的实施例的信息处理***1的操作的示例。接下来,将描述使用PC 200中存储的公开密钥pk的认证处理的示例。
图5是示出根据本公开内容的实施例的信息处理***1的操作的示例的流程图。图5中示出的流程图是使用PC 200中存储的公开密钥pk的认证处理的示例。在下文中,将参照图5描述根据本公开内容的实施例的信息处理***1的操作的示例。
当PC 200使用公开密钥pk执行认证处理时,控制单元202首先执行认证请求发送处理(步骤S111)。可按各种设定来执行认证请求发送处理。例如,当PC 200的用户尝试登录到PC 200时,当用户尝试将PC 200解锁时,当用户执行安装在PC 200中的应用时,当用户使用安装在PC 200中的应用执行任何处理时,以及当用户尝试在PC 200上再现内容时,可执行认证请求发送处理。使用安装在PC 200中的应用的处理可包括例如使用网络浏览器尝试访问特定页面的处理和使用文档生成软件来编辑文档的处理。另外,在PC 200上再现内容的处理可包括例如音乐或运动图像再现处理、图像显示处理和电子书再现处理。
当在前面的步骤S111中执行认证请求发送处理时,PC 200随后从发送单元208向便携式终端100无线地发送认证请求(步骤S112)。当便携式终端100的接收单元120接收到在步骤S112中从发送单元208无线地发送的认证请求时,便携式终端100随着接收到认证请求执行在接收到认证请求时的处理(步骤S113)。
这里,在前面的步骤S112中从PC 200发送到便携式终端100的信息可包括例如在使用公开密钥认证方案对挑战响应方案进行认证时在PC 200中产生的响应。另外,步骤S113中在接收到认证请求时的处理包括由控制单元102使用存储在密钥存储单元108中的秘密密钥sk产生对从PC发送的挑战的响应的处理。
当PC 200在前面的步骤S112中发送认证请求时,预定签名信息可被添加到挑战并且可被发送。例如,产生挑战的日期和时间可被用作预定签名信息。当PC 200将预定签名信息添加到挑战并且发送挑战时,可使得便携式终端100回复包括签名信息的响应。然后,PC200可通过确认响应中包括的签名信息,确定该挑战是否是由PC 200自己产生的挑战。
当在前面的步骤S113中执行在接收到认证请求时的处理时,便携式终端100随后从发送单元122向PC 200无线地发送对认证请求的回复(步骤S114)。步骤S114中从发送单元122无线地发送的并且是针对认证请求做出的回复包括在前面的步骤S113中产生的对挑战的响应。
当PC 200接收到在前的步骤S114地中从便携式终端100无线发送的对认证请求的回复时,PC 200使用包括在回复中的响应执行认证处理(步骤S115)。可由控制单元202执行步骤S115的认证处理。另外,通过确定来自便携式终端100的包括在回复中的响应是否是正确的回答值,执行步骤S115的认证处理。
当在认证处理中需要大于一轮往返的交互时,在步骤S115中执行认证处理并且PC200随后执行PC 200和便携式终端100之间所需要的预定认证协议(步骤S116)。例如,当在认证协议中通过一轮往返完成了认证处理时,认证协议可根据需要执行,以及可不必执行。
如上所述的从PC 200到便携式终端100的挑战的发送或从便携式终端100到PC200的对挑战的响应的发送可被执行多次。通过将挑战和响应发送多次,可以提高根据公开密钥认证方案的认证的安全性。
以上已参照图5描述了根据本公开内容的实施例的信息处理***1的操作的示例。接下来,将更详细地描述前面的步骤S103中在便携式终端100中接收到密钥注册请求时的处理。
图6是示出根据本公开内容的实施例的便携式终端100的操作的示例的流程图。图6中示出的流程图示出图4的步骤S103中在便携式终端100中接收到密钥注册请求时的处理的细节。在下文中,将参照图6描述根据本公开内容的实施例的便携式终端100的操作的示例。
当接收单元120接收到从PC 200无线地发送的密钥注册请求时(步骤S121),便携式终端100确定是否在密钥注册请求中指定了密钥(步骤S122)。例如,可由控制单元102执行步骤S122的确定。
当作为前面的步骤S122的确定结果在密钥注册请求中指定了密钥时,便携式终端100随后确定所指定的密钥是否处于自动回复状态(步骤S123)。例如,可由控制单元102执行步骤S123的确定。在该实施例中,假定密钥处于自动回复状态的事实,以指定用户没有确认来自PC 200的请求并且设定被保存在密钥存储单元108中,以使得从便携式终端100向PC200提供使用密钥的回复。
当在前面的步骤S123中确定所指定的密钥处于自动回复状态时,便携式终端100随后执行回复密钥注册请求的处理(步骤S131)。也就是说,便携式终端100执行在PC 200中注册通过来自PC 200的密钥注册请求指定的密钥(公开密钥)的处理。例如,可由控制单元102执行步骤S131的处理。相反地,当在前面的步骤S123中确定所指定的密钥没有处于自动回复状态时,便携式终端100随后使得通过来自PC 200的密钥注册请求指定的一对密钥进入选择状态(步骤S124)。可通过使得控制单元102控制密钥选择单元110来执行步骤S124的处理。当步骤S124的处理结束时,便携式终端100使得处理前进至以下将描述的步骤S128的处理。
另外,当作为前面的步骤S122的确定结果没有通过密钥注册请求指定密钥时,便携式终端100随后确定是否有密钥当前处于选择状态(步骤S125)。例如,可由控制单元102执行步骤S125的确定。在该实施例中,例如,假定密钥处于选择状态的事实,以指定密钥选择单元110通过用户的操纵等从存储在密钥存储单元108中的多对密钥之中选择一对密钥。
当在前面的步骤S125中确定没有密钥当前处于选择状态时,便携式终端100随后使得没有处于自动回复状态的一对密钥进入选择状态(步骤S126)。例如,可由密钥选择单元110执行步骤S126的处理。例如,当两对密钥A和B被存储在密钥存储单元108中并且密钥对B处于自动回复状态时,便携式终端100S使得没有处于自动回复状态的密钥对A进入选择状态。另外,当任何一对密钥处于自动回复状态时,便携式终端100可执行显示消息以让用户确认在步骤S126中将使得哪些密钥进入选择状态的处理。当步骤S126的处理结束时,便携式终端100使得处理前进至以下将描述的步骤S128的处理。
相反地,当在前面的步骤S125中确定有密钥当前处于选择状态时,便携式终端100随后确定处于选择状态的密钥是否处于自动回复状态(步骤S127)。例如,可由控制单元102执行步骤S127的确定。
当在前面的步骤S127中确定处于选择状态的密钥不处于自动回复状态时,便携式终端100随后执行强调和显示处于选择状态的一对密钥中的公开密钥(步骤S128)。例如,可由控制单元102执行在步骤S128中强调和显示公开密钥的处理。另外,以下将详细描述强调和显示公开密钥的处理的示例。
当在步骤S128中执行强调和显示公开密钥的处理以及用户执行选择公开密钥的操纵时(步骤S129),便携式终端100执行显示消息以让用户确认是否应该将公开密钥注册在PC 200中的处理(步骤S130)。例如,可由控制单元102执行步骤S130的显示处理。
然后,当用户响应于前面的消息决定通过操纵将公开密钥注册在PC 200中时,便携式终端100执行回复来自PC 200的密钥注册请求的处理(步骤S131)。也就是说,便携式终端100执行将公开密钥注册在PC 200中的处理。例如,可由控制单元102执行步骤S131的回复处理。
相反地,当在前面的步骤S127中确定处于选择状态的密钥处于自动回复状态时,便携式终端100随后跳过前面的步骤S128至S130的处理,并且执行回复来自PC 200的密钥注册请求的处理(步骤S131)。
以上已描述了在便携式终端100中接收到密钥注册请求时的处理。根据实施例的便携式终端100可通过执行图6中示出的处理,回复来自PC 200的密钥注册请求。另外,根据实施例的便携式终端100可指示公开密钥,以使得用户可通过在图6的步骤S128中强调和显示公开密钥来容易地知道在接收到密钥注册请求时使用公开密钥。
接下来,将详细描述在便携式终端100中接收到认证请求时的处理。
图7是示出根据本公开内容的实施例的便携式终端100的操作的示例的流程图。图7中示出的流程图示出在图5的步骤S113中在便携式终端100中接收到认证请求时的处理的细节。在下文中,将参照图7描述根据本公开内容的实施例的便携式终端100的操作的示例。
当接收单元120接收到从PC 200无线地发送的认证请求时(步骤S141),便携式终端100确定在认证请求中是否指定了密钥(步骤S142)。例如,可由控制单元102执行步骤S142的确定。
当在前面的步骤S142中确定认证请求中指定了密钥时,便携式终端100随后确定所指定的密钥是否处于自动回复状态(步骤S143)。例如,可由控制单元102执行步骤S123的确定。
当在前面的步骤S143中确定所指定的密钥处于自动回复状态时,便携式终端100随后执行回复认证请求的处理(步骤S151)。也就是说,便携式终端100执行使用来自PC 200的认证请求中指定的密钥(秘密密钥)产生对挑战的响应并且将产生的响应发送到PC 200的处理。例如,可由控制单元102执行步骤S151的处理。相反地,当在前面的步骤S143中确定所指定的密钥没有处于自动回复状态时,便携式终端100随后使得通过来自PC 200的认证请求指定的一对密钥进入选择状态(步骤S144)。可通过使得控制单元102控制密钥选择单元110来执行步骤S144的处理。当步骤S144的处理结束时,便携式终端100使得处理前进至以下将描述的步骤S148的处理。
另外,当在前面的步骤S142中确定认证请求没有指定密钥时,便携式终端100随后确定是否有密钥当前处于选择状态(步骤S145)。例如,可由控制单元102执行步骤S145的确定。
当在前面的步骤S145中确定没有密钥当前处于选择状态时,便携式终端100随后使得没有处于自动回复状态的一对密钥进入选择状态(步骤S146)。例如,可由密钥选择单元110执行步骤S146的处理。另外,当任何一对密钥处于自动回复状态时,便携式终端100可执行显示消息以让用户确认在步骤S146中将使得哪些密钥进入选择状态的处理。当步骤S146的处理结束时,便携式终端100使得处理前进至以下将描述的步骤S148的处理。
相反地,当在前面的步骤S145中确定有密钥当前处于选择状态时,便携式终端100随后确定处于选择状态的密钥是否处于自动回复状态(步骤S147)。例如,可由控制单元102执行步骤S147的确定。
当在前面的步骤S147中确定处于选择状态的密钥不处于自动回复状态时,便携式终端100随后执行强调和显示处于选择状态的一对密钥中的秘密密钥(步骤S148)。例如,可由控制单元102执行在步骤S148中强调和显示秘密密钥的处理。另外,以下将详细描述强调和显示秘密密钥的处理的示例。
当在步骤S148中执行强调和显示秘密密钥的处理并且用户执行选择秘密密钥的操纵时(步骤S149),便携式终端100执行显示消息以让用户确认是否要使用秘密密钥对PC200做出回复的处理(步骤S150)。例如,可由控制单元102执行步骤S150的显示处理。
然后,当用户响应于前面的消息决定通过操纵使用秘密密钥对PC 200做出回复时,便携式终端100执行回复来自PC 200的认证请求的处理(步骤S151)。也就是说,便携式终端100执行使用秘密密钥产生对挑战的响应并且将产生的响应发送到PC 200的处理。例如,可由控制单元102执行步骤S151的回复处理。
相反地,当在前面的步骤S147中确定处于选择状态的密钥处于自动回复状态时,便携式终端100随后跳过前面的步骤S148至S150的处理并且执行回复来自PC 200的认证请求的处理(步骤S151)。
以上已描述了在便携式终端100中接收到密钥注册请求时的处理。根据实施例的便携式终端100可通过执行图7中示出的处理,回复来自PC 200的认证请求。另外,根据实施例的便携式终端100可指示秘密密钥,以使得用户可通过在图7的步骤S148中强调和显示秘密密钥来容易地知道在接收到认证请求时使用秘密密钥。
<信息的显示示例>
接下来,将描述便携式终端100在密钥信息显示单元118上显示的信息的示例。
图8是示出由便携式终端100在密钥信息显示单元118上显示的信息的示例的说明图。图8示出当便携式终端100的用户执行预定操纵时在密钥信息显示单元118上显示一对密钥的状态的示例。
图8示出了这样的示例,在该示例中示出了指示在密钥信息显示单元118上显示哪些成对密钥的密钥对显示区域U1和密钥信息显示区域U2。密钥对显示区域U1是显示当前处于选择状态的一对密钥的区域。另外,图8示出在密钥信息显示单元118上显示秘密密钥信息U11、公开密钥信息U12和密钥名称U13的示例。如图8中所示,在密钥对显示区域U1中显示秘密密钥信息U11、公开密钥信息U12和密钥名称U13,从而显示与处于选择状态的一对密钥有关的相应信息。另外,图8示出在密钥信息显示区域U2中通过圆形圈出当前一对密钥的示例。
便携式终端100进行操作,使得通过用户在密钥对显示区域U1上的扫拂(swipe)操纵(利用手指触摸屏幕进行的滑动操纵),切换在秘密密钥信息U1中显示的一对密钥。另外,便携式终端100进行操作,使得通过用户对秘密密钥信息U11和公开密钥信息U12的触摸操纵,在密钥信息显示单元118上显示与对应于秘密密钥信息U11的秘密密钥有关的信息和与对应于公开密钥信息U12的公开密钥有关的信息。另外,便携式终端100进行操作,使得通过用户对秘密密钥信息U11和公开密钥信息U12的长按操纵,用户可选择操纵,诸如删除公开密钥或秘密密钥、改变顺序、改变名称、改变图像或输出到外部设备。
另外,在图8中示出的示例中,公开密钥信息U12被示出为挂锁(padlock)的图像,而秘密密钥信息U11被示出为用于解锁挂锁的钥匙的图像。无须说,被显示为秘密密钥信息U11和公开密钥信息U12的信息不限于相关的示例。
当添加一对新密钥时,便携式终端100可允许用户执行添加例如新标签(告示板)的操纵。此外,一对新密钥可在便携式终端100内部产生,可从其它设备导入,或者可由用户手动输入。
当如图8中那样在密钥信息显示单元118上显示信息并且示出使用公开密钥的设定时,便携式终端100对密钥对显示区域U1中显示的公开密钥信息U12执行预定的强调和显示处理。
图9是示出由便携式终端100在密钥信息显示单元118上显示的信息的示例的说明图。图9示出了这样的示例,在该示例中示出了使用公开密钥的设定(例如,当从PC 200接收到公开密钥注册请求时),以及强调和显示密钥对显示区域U1中显示的公开密钥信息U12。
例如,当执行图6的步骤S128的强调和显示公开密钥的处理时,便携式终端100执行强调和显示在密钥对显示区域U1中显示的公开密钥信息U12的处理,如图9中所示。在图9中示出的示例中,通过扩大和显示被显示为公开密钥信息U12的挂锁的图像以及缩小和显示被显示为秘密密钥信息U11的钥匙的图像,相对强调公开密钥信息U12。另外,在图9中示出的示例中,被显示为公开密钥信息U12的挂锁的图像的周边被显示成使得挂锁的图像的周边变亮。
当示出使用公开密钥的设定时,例如,从PC 200接收到公开密钥注册请求,根据实施例的便携式终端100执行强调和显示在密钥对显示区域U1中显示的公开密钥信息U12的处理,如图9中所示。通过以这种方式强调和显示公开密钥信息U12,根据实施例的便携式终端100可指示公开密钥,使得用户可容易地知道在使用公开密钥的设定中使用公开密钥。
另外,当示出使用公开密钥的设定时,根据实施例的便携式终端100可在密钥信息显示单元118上显示使用公开密钥的目标设备或服务的名称。图9示出便携式终端100在名称显示区域U14中显示公开密钥被注册的目标网络服务的名称的示例。另外,图9示出便携式终端100在密钥信息显示单元118上显示从公开密钥信息U12指向名称显示区域U14的块状箭头的示例。便携式终端100可显示这样的块状箭头,以向用户指示公开密钥被注册在网络服务中。
如上述图6的流程图中示出的,当从PC 200指定密钥并且给予密钥注册请求时,便携式终端100响应于请求使得一对密钥进入选择状态,然后执行前面的强调和显示处理。
当如图8中那样在密钥信息显示单元118上显示信息并且示出使用秘密密钥的设定时,便携式终端100对密钥对显示区域U1中显示的秘密密钥信息U11执行预定的强调和显示处理。
图10是示出由便携式终端100在密钥信息显示单元118上显示的信息的示例的说明图。图10示出这样的示例,在该示例中示出使用秘密密钥的设定(例如,当从PC 200接收到认证请求时),以及强调和显示密钥对显示区域U1中显示的秘密密钥信息U11。
例如,当执行图7的步骤S148的强调和显示秘密密钥的处理时,便携式终端100执行强调和显示在密钥对显示区域U1中显示的秘密密钥信息U11的处理,如图10中所示。在图10中示出的示例中,通过扩大和显示被显示为秘密密钥信息U11的钥匙的图像以及缩小和显示被显示为公开密钥信息U12的挂锁的图像,相对强调秘密密钥信息U11。另外,在图10中示出的示例中,被显示为秘密密钥信息U11的钥匙的图像的周边被显示成使得钥匙的图像的周边变亮。
当示出使用秘密密钥的设定时,例如,从PC 200接收到认证请求,以及使用秘密密钥产生对挑战的响应,根据实施例的便携式终端100执行强调和显示在密钥对显示区域U1中显示的秘密密钥信息U11的处理,如图10中所示。通过以这种方式强调和显示秘密密钥信息U11,根据实施例的便携式终端100可指示秘密密钥,使得用户可容易地知道在使用秘密密钥的情形下使用秘密密钥。
另外,当示出使用秘密密钥的设定时,根据实施例的便携式终端100可在密钥信息显示单元118上显示使用秘密密钥的目标设备或服务的名称。图10示出便携式终端100在名称显示区域U15中显示秘密密钥被注册的目标网络服务的名称的示例。另外,图10示出便携式终端100在密钥信息显示单元118上显示从名称显示区域U15指向秘密密钥信息U11的块状箭头的示例。便携式终端100可显示这样的块状箭头,以向用户指示从网络服务给予了使用秘密密钥产生响应的请求。另外,便携式终端100可显示这样的块状箭头,以使得用户在视觉上理解秘密密钥本身没有被发送到服务。
另外,便携式终端100可在进行强调和显示时以不同强调方式表达使用公开密钥的设定和使用秘密密钥的情形。例如,便携式终端100可通过在进行强调和显示时利用不同颜色显示图像的周边的颜色,以不同强调方式表达这些设定。因此,便携式终端100可使得用户在视觉上理解在使用公开密钥的设定中发送公开密钥本身,但是在使用秘密密钥的设定中不发送秘密密钥本身。
将描述使用秘密密钥的设定中的其它显示示例。图11是示出由便携式终端100在密钥信息显示单元118上显示的信息的示例的说明图。图11示出这样的示例,在该示例中示出使用秘密密钥的设定(例如,当从PC 200接收到认证请求时),以及强调和显示密钥对显示区域U1中显示的秘密密钥信息U11。
在图11的示例中,便携式终端100显示从秘密密钥信息U11指向公开密钥信息U12的箭头。这意味着,从PC 200接收到认证请求,以及请求用户执行将秘密密钥信息U11滑动到公开密钥信息U12的操纵(也就是说,将钥匙***到挂锁中的动作),以产生对挑战的响应。
通过在密钥信息显示单元118上显示箭头,如图11中所示,便携式终端100可通知用户,秘密密钥没有被发送到外部,因为密钥只是被***到挂锁中而没有冲到屏幕之外以产生对挑战的响应。
另外,便携式终端100可使得用户执行给予秘密密钥的使用许可的预定操纵,从而在使得用户执行将秘密密钥信息U11滑动到公开密钥信息U12的操纵(也就是说,将钥匙***到挂锁中的动作)之前,没有人可在没有许可的情况下使用秘密密钥。
图12是示出由便携式终端100在密钥信息显示单元118上显示的信息的示例的说明图。图12示出这样的示例,在该示例中示出使用秘密密钥的设定(例如,当从PC 200接收到认证请求时),以及强调和显示密钥对显示区域U1中显示的秘密密钥信息U11。
图12示出当执行跟踪特定图案的操纵作为向用户给予秘密密钥使用许可的预定操纵时由便携式终端100在密钥信息显示单元118上显示的信息的示例,其中便携式终端100使得用户预先注册该特定图案。图12示出在密钥信息显示单元118上显示解锁操纵区域U16以使得用户执行操纵的示例。
只有当用户对锁定释放操纵区域U16的操纵是跟踪使得用户预先注册的特定图案的操纵时,便携式终端100才给予秘密密钥使用许可,也就是说,允许用户执行将秘密密钥信息U11滑动到公开密钥信息U12的操纵。当执行这样的操纵时,便携式终端100可施加限制,使得没有人可在没有许可的情况下使用秘密密钥。
另外,当处于选择状态的从PC 200指定的密钥处于自动回复状态时,便携式终端100在密钥信息显示单元118上显示指示密钥处于自动回复状态的信息。将描述指示密钥处于自动回复状态的信息的显示示例。
图13是示出由便携式终端100在密钥信息显示单元118上显示的信息的示例的说明图。图13示出当从PC 200指定的或处于选择状态的密钥处于自动回复状态时在密钥信息显示单元118上的信息显示示例。
例如,当注册公开密钥时,如果从PC 200指定的或处于选择状态的一对密钥处于自动回复状态,则便携式终端100显示代表挂锁被解锁的状态的图像作为公开密钥信息U12,如图13中所示。通过以这种方式显示代表挂锁被解锁的状态的图像作为公开密钥信息U12,便携式终端100可在视觉上向用户指示这对密钥处于自动回复状态。
在图13中,当这对密钥处于自动回复状态时,便携式终端100显示代表挂锁被解锁的状态的图像为公开密钥信息U12。然而,本公开内容的实施例不限于相关的示例。例如,当公开密钥信息U12被显示为指示公开密钥的文本串时,便携式终端100可改变文本串,或者可执行代表添加指示这对密钥处于自动回复状态的图像或文本的显示。另外,当便携式终端100以图13中示出的自动回复状态执行显示并且在预定时间内没有从PC 200接收到认证请求时,可将显示从图13中示出的状态改变成是否需要使用秘密密钥回复认证请求的确认状态,如图8中所示出的。
将描述指示密钥处于自动回复状态的信息的其它显示示例。图14是示出由便携式终端100在密钥信息显示单元118上显示的信息的示例的说明图。图14示出当从PC 200指定的或处于选择状态的密钥处于自动回复状态时在密钥信息显示单元118上的信息的显示示例。
例如,当使用秘密密钥产生对挑战的响应并且从PC 200指定的或处于选择状态的一对密钥处于自动回复状态时,便携式终端100显示代表钥匙被***到挂锁中并且挂锁被解锁的状态的图像(如图14中所示)作为秘密密钥状态U11和公开密钥信息U12。通过显示代表钥匙被***到挂锁中并且挂锁被解锁的状态的图像作为秘密密钥状态U11和公开密钥信息U12,便携式终端100可在视觉上向用户指示这对密钥处于自动回复状态。
另外,当如图14中那样显示代表钥匙被***到挂锁中并且挂锁被解锁的状态的图像作为秘密密钥状态U11和公开密钥信息U12时,便携式终端100可使得用户执行从挂锁抽出钥匙的操纵,也就是说,将秘密密钥状态U11向下滑动的操纵,使得密钥变成不进行自动回复的状态。
以上已描述了便携式终端100的方向是垂直方向的密钥信息显示单元118的显示示例,但是本公开内容的实施例不限于相关的示例。例如,当便携式终端100可根据方向改变显示时,秘密密钥状态U11和公开密钥信息U12可在水平状态下显示。
图15和图16是示出由便携式终端100在密钥信息显示单元118上显示的信息的示例的说明图。图15和图16示出便携式终端100处于水平状态的显示示例。以这种方式,便携式终端100可根据方向在密钥信息显示单元118上适当地显示信息。
在智能电话或平板型终端中,执行锁定,使得没有人可蓄意使用智能电话或平板终端,以及当从关闭状态打开屏幕时,一般执行释放锁定的操纵。在根据实施例的便携式终端100中,当示出一个密钥可用的状态或者从外部接收到使用密钥的请求时,还可在执行解锁的操纵的屏幕(锁定屏幕)上一起显示上述密钥对显示区域U1。
图17是示出由便携式终端100在密钥信息显示单元118上显示的信息的示例的说明图。图17示出当在锁定屏幕上一起显示上述密钥对显示区域U1时的显示示例。另外,图17示出在密钥信息显示单元118上显示锁定释放操纵区域U4和用于在锁定时进行紧急通知的紧急通知按钮U5的状态。
当在锁定屏幕上一起显示密钥对显示区域U1时,便携式终端100可只显示秘密密钥信息U11和公开密钥信息U12。另外,当在锁定屏幕上一起显示密钥对显示区域U1时,便携式终端100可将用于停止密钥功能的按钮U3一起显示在密钥信息显示单元118上。
便携式终端100可按这种方式将密钥对显示区域U1一起显示在锁定屏幕上,使得便携式终端100的功能被锁定,但是密钥处于不可用状态。
<3.硬件配置的示例>
可通过使用例如图18中示出的信息处理设备的硬件配置来执行上述各算法。也就是说,可通过使用计算机程序控制图18中示出的硬件来实现各算法的处理。另外,这个硬件的模式是任意的,并且可以是个人计算机,诸如移动电话、PHS或PDA的移动信息终端,游戏机,接触式或非接触式IC芯片,接触式或非接触式IC卡,或各种类型的信息电器。此外,PHS是个人手持电话***的缩写。另外,PDA是个人数字助理的缩写。
如图18中所示,这个硬件主要包括CPU 902、ROM 904、RAM 906、主机总线908和桥910。此外,这个硬件包括外部总线912、接口914、输入单元916、输出单元918、存储单元920、驱动器922、连接端口924和通信单元926。此外,CPU是中央处理单元的缩写。另外,ROM是只读存储器的缩写。此外,RAM是随机存取存储器的缩写。
CPU 902用作例如算术处理单元或控制单元,并且基于ROM 904、RAM 906和存储单元920或可移除记录介质928上记录的各种程序来控制各结构元件的整体操作或操作的一部分。ROM 904是存储机构,例如,存储要加载到CPU 902上的程序或算术运算中使用的数据等。RAM 906暂时或永久地存储例如要加载到CPU 902上的程序或在执行程序时任意改变的各种参数等。
这些结构元件通过例如能够执行高速数据传输的主机总线908彼此连接。就其本身而言,主机总线908通过桥910连接到例如数据传输速度相对低的外部总线912。此外,输入单元916例如是鼠标、键盘、触摸板、按钮、开关或操作杆。另外,输入单元916可以是可通过使用红外线或其它无线电波发送控制信号的遥控器。
输出单元918例如是诸如CRT、LCD、PDP或ELD的显示装置,诸如扬声器或头戴式耳机的音频输出装置,打印机,移动电话,或传真机,它们可在视觉上或听觉上将获取的信息通知给用户。此外,CRT是阴极射线管的缩写。LCD是液晶显示器的缩写。PDP是等离子体显示面板的缩写。另外,ELD是电致发光显示器的缩写。
存储单元920是用于存储各种数据的装置。存储单元920例如是诸如硬盘驱动器(HDD)、半导体存储装置、光学存储装置或磁光存储装置的磁存储装置。HDD是硬盘驱动器的缩写。
驱动器922是读取记录在诸如磁盘、光盘、磁光盘、或半导体存储器的可移除记录介质928上的信息或者将信息写入可移除记录介质928的装置。可移除记录介质928例如是DVD介质、蓝光介质、HD-DVD介质、各种类型的半导体存储介质等。当然,可移除记录介质928可以是例如上面安装有非接触式IC芯片的电子装置或IC卡。IC是集成电路的缩写。
连接端口924是诸如USB端口、IEEE 1394端口、SCSI、RS-232C端口、或用于连接诸如光学音频终端的外部连接装置930的端口的端口。外部连接装置930例如是打印机、移动音乐播放器、数码相机、数码摄像器、或IC记录器。此外,USB是通用串行总线的缩写。另外,SCSI是小型计算机接口的缩写。
通信单元926是要连接到网络932的通信装置,并且例如是用于有线或无线LAN的通信卡、Bluetooth(蓝牙,注册商标)、或WUSB、光学通信路由器、ADSL路由器、或用于接触式或非接触式通信的装置。与通信单元926连接的网络932由有线连接或无线连接的网络构成,例如是因特网、家用LAN、红外通信、可见光通信、广播、或卫星通信。此外,LAN是局域网的缩写。另外,WUSB是无线USB的缩写。此外,ADSL是不对称数字用户线的缩写。
例如,当便携式终端100具有这种硬件配置时,例如,CPU 902可实现控制单元102和密钥产生单元104的功能。另外,例如,输入单元916可实现密钥输入单元106、密钥选择单元110和密钥使用许可切换单元116的功能。另外,例如,ROM 904、RAM 906、存储单元920或可移除记录介质928可实现密钥存储单元108和密钥使用许可状态存储单元114的功能。另外,例如,输出单元918可实现密钥使用时间通知单元112和密钥信息显示单元118的功能。另外,例如,通信单元926可实现接收单元120和发送单元122的功能。
<4.总结>
根据本公开内容的实施例,如上所述,提供了便携式终端100,该便携式终端100能够在视觉上指示在使用公开密钥的公开密钥认证方案或签名方案中使用的密钥的作用之间的差异。
根据本公开内容的实施例的便携式终端100改变使用公开密钥的设定和使用秘密密钥的设定中的信息的显示。例如,根据本公开内容的实施例的便携式终端100在使用公开密钥的设定中强调和显示对应于公开密钥的信息,以及在使用秘密密钥的设定中强调和显示对应于秘密密钥的信息。通过改变使用公开密钥的设定和使用秘密密钥的设定中的信息的显示,便携式终端100可向用户指示信息,从而不使用不正确的密钥。
本说明书中的由各设备执行的处理中的步骤可不一定按顺序图和流程图中描述的次序按时间先后次序处理。例如,由各设备执行的处理中的步骤可按与流程图中描述的次序不同的次序处理或者可并行地处理。
另外,可产生使得各设备中包括的诸如CPU、ROM和RAM的硬件执行与各设备的上述配置等同的功能的计算机程序。另外,可提供其中存储有计算机程序的存储介质。另外,通过将功能框图中示出的各功能框图配置为硬件,还可通过硬件来实现一系列处理。另外,计算机程序可被分配为用于来自网络(诸如,因特网)上的预定应用分布站点的各种信息处理终端(诸如,智能电话或平板)的专用应用程序。应用分配站点可以是由服务器设备提供的,该服务器设备包括存储程序的存储设备和响应于来自客户(诸如智能电话或平板的各种信息处理终端)的下载请求而发送应用程序的通信设备。
以上参照附图详细描述了本公开内容的优选实施例,但是本公开内容的实施例不限于这些示例。本领域的技术人员应该清楚,在权利要求书中描述的技术精神的范围内,可进行各种变型和修改,以及变型和修改当然也被理解为属于本公开内容的技术范围。
另外,还可如下地配置本技术。
(1)一种信息处理设备,所述信息处理设备包括:
密钥存储单元,被配置成存储至少对应于公开密钥的秘密密钥;以及
显示控制单元,被配置成在屏幕上显示一对第一信息和第二信息,第一信息对应于所述公开密钥,而第二信息对应于存储在所述密钥存储单元中的所述秘密密钥并且不同于第一信息。
(2)根据(1)所述的信息处理设备,其中,所述显示控制单元在所述屏幕上在使用所述公开密钥的情形和使用所述秘密密钥的情形下强调和显示第一信息和第二信息。
(3)根据(2)所述的信息处理设备,其中,当所述显示控制单元强调和显示第二信息时,所述显示控制单元在所述屏幕上显示所述秘密密钥未被发送的事实。
(4)根据(2)或(3)所述的信息处理设备,其中,当所述显示控制单元强调和显示第一信息或第二信息时,所述显示控制单元在所述屏幕上一起显示使用对应于第一信息的所述公开密钥或对应于第二信息的所述秘密密钥的目标。
(5)根据(2)至(4)中任一项所述的信息处理设备,其中,当所述显示控制单元强调和显示第一信息或第二信息时,所述显示控制单元在所述屏幕上以不同形式显示第一信息或第二信息。
(6)根据(1)至(5)中任一项所述的信息处理设备,其中,在使用所述秘密密钥自动地给予对认证请求的回复的状态下,所述显示控制单元以指示自动地给予对所述认证请求的回复的形式在所述屏幕上显示第一信息。
(7)根据(6)所述的信息处理设备,所述信息处理设备还包括密钥控制单元,所述密钥控制单元被配置成:当在自动地给予对所述认证请求的回复的状态下在预定时间内没有接收到所述认证请求时,将所述秘密密钥的状态从自动地给予对所述认证请求的回复的状态变成确认是否需要使用所述秘密密钥回复所述认证请求的状态。
(8)根据(1)至(7)中任一项所述的信息处理设备,其中,所述显示控制单元在用于释放对所述信息处理设备的功能限制的屏幕上显示所述一对第一信息和第二信息。
(9)根据(8)所述的信息处理设备,其中,当所述显示控制单元在用于释放对所述信息处理设备的功能限制的所述屏幕上显示所述一对第一信息和第二信息时,所述显示控制单元限制对与正在显示的所述一对第一信息和第二信息对应的一对公开密钥和秘密密钥的操纵。
(10)根据(1)至(9)中任一项所述的信息处理设备,其中,所述显示控制单元响应于检测到用户的预定操纵,在所述屏幕上显示所述一对第一信息和第二信息。
(11)根据(10)所述的信息处理设备,其中,所述显示控制单元响应于检测到用户的预定操纵,在所述屏幕上显示有关第一信息或第二信息的信息。
(12)一种信息处理方法,所述信息处理方法包括:
存储至少对应于公开密钥的秘密密钥;以及
在屏幕上显示一对第一信息和第二信息,第一信息对应于所述公开密钥,而第二信息对应于存储在所述密钥存储单元中的所述秘密密钥并且不同于第一信息。
(13)一种使得计算机执行以下步骤的计算机程序:
存储至少对应于公开密钥的秘密密钥;以及
在屏幕上显示一对第一信息和第二信息,第一信息对应于所述公开密钥,而第二信息对应于存储在所述密钥存储单元中的所述秘密密钥并且不同于第一信息。
(14)一种信息处理***,所述信息处理***包括:电路,被配置成存储至少对应于公开密钥的秘密密钥;以及使得在屏幕上显示对应于所述公开密钥的第一信息和对应于所存储的所述秘密密钥的第二信息。
(15)根据(14)所述的信息处理***,其中,所述电路在使用所述公开密钥时修改第一信息的显示,并且在使用所述秘密密钥时修改第二信息的显示。
(16)根据(15)所述的信息处理***,其中,所述电路使得在所述电路修改第二信息的显示时在所述屏幕上显示所述秘密密钥未被发送的指示。
(17)根据(15)至(16)中任一项所述的信息处理***,其中,所述电路使得在所述电路修改第一信息或第二信息的显示时,同时显示使用对应于第一信息的所述公开密钥或对应于第二信息的所述秘密密钥的目标。
(18)根据(15)至(17)中任一项所述的信息处理***,其中,所述电路使得在所述电路修改第一信息或第二信息的显示时,在所述屏幕上以不同形式显示第一信息或第二信息。
(19)根据(14)至(18)中任一项所述的信息处理***,其中,在使用所述秘密密钥自动地给予对认证请求的回复时,所述电路使得以指示给予对所述认证请求的回复的形式在所述屏幕上显示第一信息。
(20)根据(19)所述的信息处理***,其中,在所述电路被配置成自动地给予对所述认证请求的回复并且在预定时间内没有接收到所述认证请求时,所述电路从自动回复所述认证请求改变成确认是否需要使用所述秘密密钥回复所述认证请求。
(21)根据(14)至(20)中任一项所述的信息处理***,其中,所述电路使得在用于消除对所述信息处理设备的功能的限制的屏幕上显示第一信息和第二信息。
(22)根据(21)所述的信息处理***,其中,在所述电路使得在用于消除对所述信息处理设备的功能的限制的所述屏幕上显示第一信息和第二信息时,所述电路限制对分别与正在显示的第一信息和第二信息对应的所述公开密钥和所述秘密密钥的操纵。
(23)根据(14)至(22)中任一项所述的信息处理***,其中,所述电路使得响应于检测到用户的预定操纵,在所述屏幕上显示第一信息和第二信息。
(24)根据(23)所述的信息处理***,其中,所述电路响应于检测到用户的预定操纵,在所述屏幕上显示有关第一信息或第二信息的信息。
(25)一种信息处理方法,所述信息处理方法包括:利用电路存储至少对应于公开密钥的秘密密钥;以及显示对应于所述公开密钥的第一信息和对应于所存储的所述秘密密钥的第二信息。
(26)一种编码有计算机可读指令的非暂态计算机可读介质,所述计算机可读指令当被计算机执行时,使得所述计算机执行包括以下步骤的方法:存储至少对应于公开密钥的秘密密钥;以及显示对应于所述公开密钥的第一信息和对应于所述秘密密钥的第二信息。
[参考符号列表]
1 信息处理***
100 便携式终端
200 PC
300 服务设备
Claims (11)
1.一种信息处理***,所述信息处理***包括:
电路,被配置成:
存储至少与公开密钥对应的秘密密钥;
使得在屏幕上显示对应于所述公开密钥的第一信息和对应于所存储的秘密密钥的第二信息;以及
在使用所述公开密钥时修改第一信息的显示,以及在使用所述秘密密钥时修改第二信息的显示,
其中,在所述电路修改第二信息的显示时,所述电路使得在所述屏幕上显示所述秘密密钥未被发送到使用所述秘密密钥的设备的指示。
2.根据权利要求1所述的信息处理***,其中,在所述电路修改第一信息的显示时,所述电路使得同时显示使用对应于第一信息的所述公开密钥的目标,并且在所述电路修改第二信息的显示时,所述电路使得同时显示使用对应于第二信息的所述秘密密钥的目标。
3.根据权利要求1所述的信息处理***,其中,在所述电路修改第一信息的显示时,所述电路使得在所述屏幕上以不同形式显示第一信息,并且在所述电路修改第二信息的显示时,所述电路使得在所述屏幕上以不同形式显示第二信息。
4.根据权利要求1所述的信息处理***,其中,所述电路还被配置为:
从所述设备接收认证请求;以及
在所述认证请求中指定的公开密钥和秘密密钥处于自动回复状态时,执行回复认证请求的处理,
其中,在使用所述秘密密钥自动地给予对认证请求的回复时,所述电路使得以指示给予了对所述认证请求的回复的形式在所述屏幕上显示第一信息。
5.根据权利要求4所述的信息处理***,其中,在所述电路被配置成自动地给予对所述认证请求的回复并且在预定时间内没有接收到所述认证请求时,所述电路从自动地回复所述认证请求改变成确认是否需要使用所述秘密密钥回复所述认证请求。
6.根据权利要求1所述的信息处理***,其中,所述电路使得在用于消除对所述信息处理***的功能的限制的屏幕上显示第一信息和第二信息,其中当用户对所述屏幕上的锁定释放操纵区域的操纵跟踪预先注册的特定图案时,所述对所述信息处理***的功能的限制被消除,所述对所述信息处理***的功能的限制为对密钥使用许可的限制。
7.根据权利要求6所述的信息处理***,其中,在所述电路使得在用于消除对所述信息处理***的功能的限制的所述屏幕上显示第一信息和第二信息时,所述电路限制对分别与正在显示的第一信息和第二信息对应的所述公开密钥和所述秘密密钥的操纵。
8.根据权利要求1所述的信息处理***,其中,所述电路使得响应于检测到用户的预定操纵,在所述屏幕上显示第一信息和第二信息。
9.根据权利要求8所述的信息处理***,其中,所述电路响应于检测到用户的预定操纵,在所述屏幕上显示有关第一信息或第二信息的信息。
10.一种信息处理方法,所述信息处理方法包括:
利用电路存储至少与公开密钥对应的秘密密钥;
显示对应于所述公开密钥的第一信息和对应于所存储的秘密密钥的第二信息;以及
在使用所述公开密钥时修改第一信息的显示,以及在使用所述秘密密钥时修改第二信息的显示,
其中,在修改所述第二信息的显示时,显示所述秘密密钥未被发送到使用所述秘密密钥的设备的指示。
11.一种编码有计算机可读指令的非暂态计算机可读介质,所述计算机可读指令在被计算机执行时,使得所述计算机执行包括以下步骤的方法:
存储至少与公开密钥对应的秘密密钥;
显示对应于所述公开密钥的第一信息和对应于所述秘密密钥的第二信息;以及
在使用所述公开密钥时修改第一信息的显示,以及在使用所述秘密密钥时修改第二信息的显示,
其中,在修改所述第二信息的显示时,显示所述秘密密钥未被发送到使用所述秘密密钥的设备的指示。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013-162283 | 2013-08-05 | ||
JP2013162283A JP2015033038A (ja) | 2013-08-05 | 2013-08-05 | 情報処理装置、情報処理方法及びコンピュータプログラム |
PCT/JP2014/003963 WO2015019572A1 (en) | 2013-08-05 | 2014-07-28 | Information processing, apparatus, information processing method and computer program for displaying information corresponding to cryptographic keys |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105453099A CN105453099A (zh) | 2016-03-30 |
CN105453099B true CN105453099B (zh) | 2019-03-22 |
Family
ID=51399751
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480042839.XA Expired - Fee Related CN105453099B (zh) | 2013-08-05 | 2014-07-28 | 用于显示对应于加密密钥的信息的信息处理设备、信息处理方法和计算机程序 |
Country Status (5)
Country | Link |
---|---|
US (2) | US10225083B2 (zh) |
EP (1) | EP3005214A1 (zh) |
JP (1) | JP2015033038A (zh) |
CN (1) | CN105453099B (zh) |
WO (1) | WO2015019572A1 (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015033038A (ja) * | 2013-08-05 | 2015-02-16 | ソニー株式会社 | 情報処理装置、情報処理方法及びコンピュータプログラム |
US10447673B2 (en) | 2013-08-05 | 2019-10-15 | Sony Corporation | Information processing apparatus, information processing method, and computer program |
CN106161359B (zh) | 2015-04-02 | 2019-09-17 | 阿里巴巴集团控股有限公司 | 认证用户的方法及装置、注册可穿戴设备的方法及装置 |
CN105704123B (zh) * | 2016-01-08 | 2017-09-15 | 腾讯科技(深圳)有限公司 | 一种进行业务处理的方法、装置和*** |
JP2019190111A (ja) * | 2018-04-24 | 2019-10-31 | 株式会社東海理化電機製作所 | 鍵情報生成システム及び鍵情報生成方法 |
US10924289B2 (en) * | 2018-07-13 | 2021-02-16 | Visa International Service Association | Public-private key pair account login and key manager |
US10848304B2 (en) | 2018-07-17 | 2020-11-24 | Visa International Service Association | Public-private key pair protected password manager |
EP4115560A4 (en) * | 2020-03-02 | 2024-06-26 | Entrust Corporation | ASYNCHRONOUS REMOTE KEY ENTRY |
JP7486023B2 (ja) | 2020-08-24 | 2024-05-17 | 大日本印刷株式会社 | セキュアエレメント、鍵追加方法及び鍵追加プログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6772341B1 (en) * | 1999-12-14 | 2004-08-03 | International Business Machines Corporation | Method and system for presentation and manipulation of PKCS signed-data objects |
CN1954544A (zh) * | 2004-03-16 | 2007-04-25 | 松下电器产业株式会社 | 信息安全装置和信息安全*** |
DE102008017630A1 (de) * | 2008-04-04 | 2009-10-08 | Deutsche Telekom Ag | Verfahren, mobiles Telekommunikationsendgerät und System zur Authentisierung |
EP2613491A1 (de) * | 2012-01-03 | 2013-07-10 | Vodafone Holding GmbH | Ausführung von kryptografischen Operationen mit Daten eines Nutzerendgeräts |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3250355B2 (ja) | 1994-01-07 | 2002-01-28 | 日産自動車株式会社 | キーレスエントリー装置 |
US7000108B1 (en) * | 2000-05-02 | 2006-02-14 | International Business Machines Corporation | System, apparatus and method for presentation and manipulation of personal information syntax objects |
JP4469129B2 (ja) * | 2002-10-23 | 2010-05-26 | パナソニックシステムネットワークス株式会社 | 電子申請システム |
GB2409557C (en) * | 2003-12-23 | 2009-12-15 | Symbian Ltd | A method for secure operation of a computing device |
JP4608886B2 (ja) * | 2004-01-16 | 2011-01-12 | 株式会社日立製作所 | コンテンツ送信装置および方法 |
JP4498012B2 (ja) * | 2004-05-27 | 2010-07-07 | キヤノン株式会社 | 電子機器 |
JP2011082952A (ja) * | 2009-09-09 | 2011-04-21 | Sony Corp | 通信システム、通信装置及び通信方法、並びにコンピューター・プログラム |
JP5736816B2 (ja) | 2010-05-31 | 2015-06-17 | ソニー株式会社 | 認証装置、認証方法、プログラム、及び署名生成装置 |
US20120150748A1 (en) | 2010-12-14 | 2012-06-14 | Xtreme Mobility Inc. | System and method for authenticating transactions through a mobile device |
JP6167667B2 (ja) * | 2013-05-23 | 2017-07-26 | 富士通株式会社 | 認証システム、認証方法、認証プログラムおよび認証装置 |
JP2015033038A (ja) * | 2013-08-05 | 2015-02-16 | ソニー株式会社 | 情報処理装置、情報処理方法及びコンピュータプログラム |
-
2013
- 2013-08-05 JP JP2013162283A patent/JP2015033038A/ja active Pending
-
2014
- 2014-07-28 EP EP14755722.7A patent/EP3005214A1/en not_active Withdrawn
- 2014-07-28 CN CN201480042839.XA patent/CN105453099B/zh not_active Expired - Fee Related
- 2014-07-28 WO PCT/JP2014/003963 patent/WO2015019572A1/en active Application Filing
- 2014-07-28 US US14/907,973 patent/US10225083B2/en not_active Expired - Fee Related
-
2019
- 2019-02-13 US US16/274,438 patent/US10516529B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6772341B1 (en) * | 1999-12-14 | 2004-08-03 | International Business Machines Corporation | Method and system for presentation and manipulation of PKCS signed-data objects |
CN1954544A (zh) * | 2004-03-16 | 2007-04-25 | 松下电器产业株式会社 | 信息安全装置和信息安全*** |
DE102008017630A1 (de) * | 2008-04-04 | 2009-10-08 | Deutsche Telekom Ag | Verfahren, mobiles Telekommunikationsendgerät und System zur Authentisierung |
EP2613491A1 (de) * | 2012-01-03 | 2013-07-10 | Vodafone Holding GmbH | Ausführung von kryptografischen Operationen mit Daten eines Nutzerendgeräts |
Also Published As
Publication number | Publication date |
---|---|
EP3005214A1 (en) | 2016-04-13 |
US20190182037A1 (en) | 2019-06-13 |
US10516529B2 (en) | 2019-12-24 |
WO2015019572A1 (en) | 2015-02-12 |
JP2015033038A (ja) | 2015-02-16 |
US10225083B2 (en) | 2019-03-05 |
US20160173277A1 (en) | 2016-06-16 |
CN105453099A (zh) | 2016-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105453099B (zh) | 用于显示对应于加密密钥的信息的信息处理设备、信息处理方法和计算机程序 | |
US20190312858A1 (en) | Two factor authentication with authentication objects | |
US10050787B1 (en) | Authentication objects with attestation | |
US9652604B1 (en) | Authentication objects with delegation | |
Lin et al. | Spate: small-group pki-less authenticated trust establishment | |
EP1610202B1 (en) | Using a portable security token to facilitate public key certification for devices in a network | |
US10049202B1 (en) | Strong authentication using authentication objects | |
CN107736001A (zh) | 设备的动态组成员身份 | |
EP3029879B1 (en) | Information processing device, information processing method, and computer program | |
Sethi et al. | Misbinding attacks on secure device pairing and bootstrapping | |
EP3356990B1 (en) | Signatures of updates exchanged in a binary data synchronization protocol | |
JP2015194947A (ja) | 情報処理装置及びコンピュータプログラム | |
CN115191104A (zh) | 由去中心化标识符锚定的去中心化标识 | |
Schaffner | Analysis and evaluation of blockchain-based self-sovereign identity systems | |
EP3286894B1 (en) | Security model for identification and authentication in encrypted communications using delegate certificate chain bound to third party key | |
US20230179402A1 (en) | Device asserted verifiable credential | |
JP2022533979A (ja) | ユーザのバイオメトリクスを利用したユーザ認証および署名装置、並びにその方法 | |
Kyriakidou et al. | Decentralized identity with applications to security and privacy for the internet of things | |
JP2017530636A (ja) | 認証スティック | |
Peltonen et al. | Formal verification of misbinding attacks on secure device pairing and bootstrapping | |
Mishra et al. | Development of quantum-enhanced authenticated key agreement protocol for autonomous vehicles | |
KR101625554B1 (ko) | 인증 및 키 공유 시스템 및 방법 | |
Dogan et al. | Distributed ledger-based authentication and authorization for Industrie 4.0 components | |
Carlos | Towards a multidisciplinary framework for the design and analysis of security ceremonies | |
Peng et al. | Big Data‐Based Access Control System in Educational Information Security Assurance |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20190322 Termination date: 20200728 |