信息处理设备及其系统和方法、程序以及客户端终端的制作方法

文档序号:8005633阅读:182来源:国知局
信息处理设备及其系统和方法、程序以及客户端终端的制作方法
【专利摘要】本
【发明内容】
涉及信息处理设备及其系统和方法、程序以及客户端终端。提供了一种信息处理设备,其包括:被配置成依次获取来自用户的多个处理请求的处理请求获取单元,和被配置成根据获取所述多个处理请求的定时来分布和执行用户认证处理的认证执行单元。
【专利说明】信息处理设备及其系统和方法、程序以及客户端终端
【技术领域】
[0001]本公开涉及一种信息处理设备、信息处理系统、信息处理方法、程序和客户端终端。
【背景技术】
[0002]在相关技术中,例如,以下日本专利公开N0.2010-67004公开了这样一种技术,当认证服务器认证登录用户时获取当前的用户数并且当超出容量时向终端答复登录等待时间,从而适当地减少登录时的负载。
[0003]并且,以下日本专利公开N0.2002-278930公开了这样一种技术,因为由于请求认证的输入所造成的负载随着用户想要访问的URL数目的增加而增加,所以向由已被认证一次的用户所使用的终端发送期望的网页而不进行认证。

【发明内容】

[0004]然而,日本专利公开N0.2010-67004中公开的技术是一种旨在减少服务器上的负载的技术,并且在存在许多用户的情况下会出现导致等待时间的有害效应。因此,在存在许多用户的情况下,不可能在不导致等待时间的情况下提高登录速度(即用户认证速度)。
[0005]并且,日本专利公开N0.2002-278930中公开的技术是一种对已被认证一次的用户省略随后的密码输入并且不执行认证的技术。因此,尽管可以节省认证工作,但是假设陌生人伪装成真实用户并且由于无认证而登录,存在安全方面的问题。
[0006]因此,需要减少用户认证时的负载并且确保安全性以防止电子欺骗(spoofing)
坐寸ο
[0007]根据本公开的实施例,提供了一种信息处理设备,包括:处理请求获取单元,被配置成从用户依次获取多个处理请求;以及认证执行单元,被配置成根据获取所述多个处理请求的定时来分布和执行用户认证处理。
[0008]进一步地,所述认证执行单元可以根据所述多个处理请求中每一个的认证等级来设置用户认证处理的次数,并且执行用户认证处理。
[0009]进一步地,所述认证执行单元可以利用认证协议来执行用户认证处理,所述认证协议重复多次用于用户认证处理的信息的交换。
[0010]进一步地,所述认证执行单元执行通过MQ协议的用户认证处理。
[0011]进一步地,所述信息处理设备还可以包括被配置成记录用户认证处理被执行的重复计数η的认证计数记录单元。在所述重复计数η没有达到根据处理请求的类型事先设置的重复计数η’的情况下,所述认证执行单元可以进一步执行用户认证处理。
[0012]进一步地,所述认证执行单元可以执行用户认证处理,直到所述重复计数η达到根据处理请求的类型事先设置的重复计数η’为止。
[0013]进一步地,在所述重复计数η没有达到根据处理请求的类型事先设置的重复计数η’的情况下,所述认证执行单元可以进一步执行(η’ _η)次用户认证处理。[0014]进一步地,用户的处理请求的机密性越高,事先设置的重复计数η’可以被设置为越高的值。
[0015]进一步地,事先设置的重复计数η’可以针对每个用户被设置为不同的值。
[0016]进一步地,在用户认证处理未被正常执行的情况下,所述认证执行单元可以将所执行的用户认证处理的重复计数η重新设置为O。
[0017]进一步地,根据本公开的实施例,提供了一种信息处理系统,包括:客户端终端,被配置成发送从用户输入的处理请求;以及服务器,包括被配置成从所述客户端终端依次获取多个处理请求的处理请求获取单元、以及被配置成根据获取所述多个处理请求的定时来分布和执行用户认证处理的认证执行单元。
[0018]进一步地,根据本公开的实施例,提供了一种信息处理方法,包括:从用户依次获取多个处理请求;以及根据获取所述多个处理请求的定时来分布和执行用户认证处理。
[0019]进一步地,根据本公开的实施例,提供了一种程序,其致使计算机用作:被配置成从用户依次获取多个处理请求的装置;以及被配置成根据获取所述多个处理请求的定时来分布和执行用户认证处理的装置。
[0020]进一步地,根据本公开的实施例,提供了一种客户端终端,包括:发送单元,被配置成发送从用户输入的处理请求;以及接收单元,被配置成从服务器接收用户认证处理的结果,所述服务器从所述客户端终端依次获取多个处理请求并且根据获取所述多个处理请求的定时来分布和执行用户认证处理。
[0021]根据本公开,可以减小用户认证时的负载并且还确保安全性以防止电子欺骗等
坐寸ο
【专利附图】

【附图说明】
[0022]图1是说明公钥认证方案中的算法概要的图解;
[0023]图2是说明η遍(n-pass)公钥认证方案的图解;
[0024]图3是说明根据3遍方案的特定算法的构造的图解;
[0025]图4是说明用于并行处理图3所示的3遍方案的算法的方法的示意图;
[0026]图5是说明用于并行处理图3所示的3遍方案的算法的方法的示意图;
[0027]图6是说明根据5遍方案的特定算法的构造的图解;
[0028]图7是说明根据本技术的实施例的通过认证等级的分级进行的负载分布的示意图;
[0029]图8是说明根据本技术的实施例的系统配置示例的示意图;
[0030]图9是指示服务器中的处理的流程图;
[0031]图10是指示当会话被来自客户端终端的请求阻止时所进行的处理的流程图;和
[0032]图11是指示信息处理设备的硬件配置的示意图。
【具体实施方式】
[0033]在下文中,将参考附图详细描述本发明的优选实施例。注意,在本说明书和附图中,基本上具有相同功能和结构的结构构件用相同的附图标记表示,并且对这些结构构件的重复说明被省略。[0034][关于说明流程]
[0035]这里,描述与本公开的以下实施例有关的说明流程。首先,参考图1说明公钥认证方案的算法构造。接下来,参考图2说明η遍公钥认证方案。
[0036]接下来,参考图3至图5,说明根据3遍公钥认证方案的算法的构造示例。接着,参考图6描述根据5遍公钥认证方案的算法的构造示例。接着,参考图7至图10说明通过利用公钥认证方案的认证等级的分级的负载分布。
[0037]接下来,参考图11,说明能够实现根据本公开实施例的每个算法的信息处理设备的硬件配置示例。
[0038]并且,说明是以以下顺序给出的。
[0039]1:介绍
[0040]1-1:公钥认证方案的算法
[0041]1-2:Ν遍公钥认证方案
[0042]2:根据3遍公钥认证方案的算法的构造
[0043]2-1:特定算法的构造示例
[0044]2-2:串行化算法的构造示例
[0045]3:根据5遍公钥认证方案的算法的构造
[0046]3-1:特定算法的构造示例
[0047]4:系统配置的示例
[0048]4-1:根据本实施例的系统的概要
[0049]4-2:系统的配置示例
[0050]4-3:系统的操作
[0051 ] 4-4:关于用户认证协议
[0052]4-5:关于认证重复计数η’
[0053]4-6:关于更改每个用户的认证等级的示例
[0054]5:硬件的配置示例
[0055]〈1:介绍 >
[0056]本实施例涉及当用户登录客户端终端时的用户认证。首先,作为最初应用于本实施例的合适的用户认证方案,说明将安全性的依据置于关于多维多变量联立方程式的求解问题的难度上的公钥认证方案(其可能在后文称作“MQ协议”)。然而,不像例如HFE电子签名方案的相关技术那样,本实施例涉及利用多维多变量联立方程式的公钥认证方案,而无需用于有效解的方法(活板门(trapdoor))。并且,如后文描述的那样,适用于本实施例的认证方案不限于此。首先,关于公钥认证方案的算法和η遍公钥认证方案来容易地说明概要。
[0057][1-1:公钥认证方案的算法]
[0058]首先,参考图1,说明公钥认证方案的算法的概要。图1是说明公钥认证方案的算法概要的图解。
[0059]公钥认证由某人(即证明者)使用来通过公钥pk和私钥Sk使其他人(例如验证者)相信该同一人。例如,证明者A的公钥口匕被公布给验证者B。同时,证明者A的私钥8匕由证明者A秘密地管理。在公钥认证的机制中,知道与公钥pkA对应的私钥skA的人被认为是证明者A。[0060]为了使用公钥认证机制并且向验证者B证明证明者A被标识为证明者A,可能需要通过会话协议向验证者B出示证明者A知道与公钥pkA对应的私钥skA的证据。随后,在向验证者B出示证明者A知道私钥skA的证据并且验证者B已确认该证据的情况下,证明者A(即同一人)的有效性被证明。
[0061]然而,为了确保安全性,公钥认证机制需要满足以下条件。
[0062]第一条件是“尽可能降低当执行会话协议时由不具有私钥Sk的伪证者建立伪证的概率”。这个第一条件的建立称作“健全性(soundness)”。也就是说,该健全性是以“当执行会话协议时没有由不具有私钥sk的伪证者以可测量概率建立伪证”而被释义的。第二条件是“即使执行会话协议,由证明者A持有的私钥skA的所有信息也不会泄露给验证者B”。这个第二条件的建立称作“零知识”。
[0063]为了安全地执行公钥认证,需要使用具有健全性和零知识的会话协议。如果利用没有健全性和零知识的会话协议来执行认证处理,则由于无法否认伪证的可能性和泄露私钥信息的可能性,所以即使处理本身成功完成,也不满足证明者的有效性不被证明。因此,如何保证会话协议的健全性和零知识是重要的。
[0064](模型)
[0065]如图1所示,公钥认证方案的模型包括证明者和验证者两个实体。证明者利用密钥生成算法Gen生成对于验证者是唯一的专用私钥sk和公钥pk的组合。接着,证明者通过利用密钥生成算法Gen而生成的私钥sk和公钥pk的组合的使用来执行与验证者的会话协议。此时,证明者通过使用证明者算法P来执行会话协议。如上文所述,利用证明者算法P,证明者在会话协议中向验证者出示证明者拥有私钥sk的证据。
[0066]同时,验证者利用验证者算法V执行会话协议,并且验证该证明者是否拥有支持由证明者公布的公钥的私钥。也就是说,验证者是验证证明者是否拥有支持公钥的私钥的实体。因此,公钥认证方案的模型包括证明者和验证者两个实体、以及密钥生成算法Gen、证明者算法P和验证者算法V三个算法。
[0067]并且,在以下说明中,尽管使用表述“证明者”和“验证者”,但是这些表述完全表示实体。因此,执行密钥生成算法Gen和证明者算法P的对象是与“证明者”实体相对应的信息处理设备。类似地,执行验证者算法V的对象是信息处理设备。这些信息处理设备的硬件配置例如如图11所示。也就是说,密钥生成算法Gen、证明者算法P和验证者算法V是由CPU902等基于记录在R0M904、RAM906、存储单元920和可移除记录介质928等中的程序来执行的。
[0068](密钥生成算法Gen)
[0069]密钥生成算法Gen由证明者使用。密钥生成算法Gen是一种为证明者生成私钥sk和公钥Pk的组合的算法。由密钥生成算法Gen生成的公钥Pk被公布。随后,所公布的公钥Pk被验证者使用。同时,证明者秘密地管理由密钥生成算法Gen生成的私钥sk。随后,由证明者秘密管理的私钥sk被用来向验证者证明该证明者拥有支持公钥pk的私钥sk。形式上,密钥生成算法Gen接收安全参数1λ (其中λ是等于或大于O的整数)的输入并且表示为以下列出的表达式(I ),作为输出私钥sk和公钥pk的算法。
[0070](sk, pk) — Gen (Ia)
[0071]...(I)[0072](证明者算法P)
[0073]证明者算法P由证明者使用。证明者算法P是一种向验证者证明该证明者拥有支持公钥Pk的私钥sk的算法。也就是说,证明者算法P是一种接收私钥sk和公钥pk的输入并执行会话协议的算法。
[0074](验证者算法V)
[0075]验证者算法V由验证者使用。验证者算法V是一种在会话协议中验证证明者是否拥有支持公钥Pk的私钥Sk的算法。验证者算法V是一种接收公钥Pk的输入并按照会话协议的执行结果输出O或I (I比特)的算法。并且,验证者在验证者算法V输出O的情况下确定证明者是未被授权的,并且在验证者算法V输出I的情况下确定证明者是被授权的。形式上,验证者算法V表示为以下列出的表达式(2)。
[0076]0/1—V(pk)
[0077]…(2)
[0078]如上文所述,为了实现重要的公钥认证,会话协议需要满足健全性和零知识两个条件。然而,为了证明证明者拥有私钥sk,需要验证者执行根据私钥sk的过程,将结果报告给验证者并且然后使验证者基于报告内容执行验证。需要执行根据私钥sk的过程以确保健全性。同时,需要不将关于私钥sk的所有信息泄露给验证者。因此,需要明智地设计上述密钥生成算法Gen、证明者算法P和验证者算法V从而满足这些要求。
[0079]上面已经描述了公钥认证方案的算法的概要。
[0080][1-2:N遍公钥认证方案]
[0081]接下来,参考图2,说明η遍公钥认证方案。图2是说明η遍公钥认证方案的图解。
[0082]如上文所述,公钥认证方案是一种在会话协议中向验证者证明证明者拥有支持公钥Pk的私钥Sk的认证方案。并且,会话协议需要满足健全性和零知识两个条件。因此,在会话协议中,如图2所示,在证明者和验证者二者执行处理时执行η次信息交换。
[0083]在η遍公钥认证方案的情况下,处理(步骤#1)由证明者利用证明者算法P来执行,并且信息T1被发送至验证者。接着,处理(步骤#2)由验证者利用验证者算法V来执行,并且信息T2被发送至证明者。进一步地,关于k=3至η依次进行处理的执行和信息Tk的发送,并且结束时执行处理(步骤#η+1 )。因此,发送和接收信息η次的方案称作“η遍”公钥认证方案。
[0084]上面已经描述了 η遍公钥认证方案。
[0085]〈2:根据3遍公钥认证方案的算法的构造>
[0086]在下文中,说明根据3遍公钥认证方案的算法。并且,在以下说明中,3遍公钥认证方案可以称作“3遍方案”。
[0087][2-1:特定算法的构造示例(图3)]
[0088]首先,参考图3,介绍根据3遍方案的特定算法的构造示例。图3是说明根据3遍方案的特定算法的构造的图解。在这里,考虑将二次多项式的组合(4 00,...,400)用作公钥Pk的一部分这一情形。然而,假定二次多项式fi(x)表示为以下列出的表达式(6)。并且,向量(X1,..., xn)写为“X”并且二次多项式的组合賴’…丄⑴)写为“多变量多项式F(X) ”[0089]
【权利要求】
1.一种信息处理设备,包括: 处理请求获取单元,被配置成从用户依次获取多个处理请求;以及 认证执行单元,被配置成根据获取所述多个处理请求的定时来分布和执行用户认证处理。
2.根据权利要求1所述的信息处理设备,其中,所述认证执行单元根据所述多个处理请求中每一个的认证等级来设置用户认证处理的次数,并且执行用户认证处理。
3.根据权利要求1所述的信息处理设备,其中,所述认证执行单元利用认证协议来执行用户认证处理,所述认证协议重复多次用于用户认证处理的信息的交换。
4.根据权利要求3所述的信息处理设备,其中,所述认证执行单元执行通过MQ协议的用户认证处理。
5.根据权利要求3所述的信息处理设备,还包括被配置成记录用户认证处理被执行的重复计数η的认证计数记录单元, 其中,在所述重复计数η没有达到根据处理请求的类型事先设置的重复计数η’的情况下,所述认证执行单元进一步执行用户认证处理。
6.根据权利要求5所述的信息处理设备,其中,所述认证执行单元执行用户认证处理,直到所述重复计数η达到根据处理请求的类型事先设置的重复计数η’为止。
7.根据权利要求5 所述的信息处理设备,其中,在所述重复计数η没有达到根据处理请求的类型事先设置的重复计数η’的情况下,所述认证执行单元进一步执行(η’ -η)次用户认证处理。
8.根据权利要求5所述的信息处理设备,其中,用户的处理请求的机密性越高,事先设置的重复计数η’被设置为越高的值。
9.根据权利要求5所述的信息处理设备,其中,事先设置的重复计数η’针对每个用户被设置为不同的值。
10.根据权利要求5所述的信息处理设备,其中,在用户认证处理未被正常执行的情况下,所述认证执行单元将所执行的用户认证处理的重复计数η重新设置为O。
11.一种信息处理系统,包括: 客户端终端,被配置成发送从用户输入的处理请求;以及 服务器,包括被配置成从所述客户端终端依次获取多个处理请求的处理请求获取单元、以及被配置成根据获取所述多个处理请求的定时来分布和执行用户认证处理的认证执行单元。
12.—种信息处理方法,包括: 从用户依次获取多个处理请求;以及 根据获取所述多个处理请求的定时来分布和执行用户认证处理。
13.一种程序,其致使计算机用作: 被配置成从用户依次获取多个处理请求的装置;以及 被配置成根据获取所述多个处理请求的定时来分布和执行用户认证处理的装置。
14.一种客户端终端,包括: 发送单元,被配置成发送从用户输入的处理请求;以及 接收单元,被配置成从服务器接收用户认证处理的结果,所述服务器从所述客户端终端依次获取多个处理请求并且根据获取所述多个处理请求的定时来分布和执行用户认证处理。`
【文档编号】H04L29/06GK103685216SQ201310380372
【公开日】2014年3月26日 申请日期:2013年8月28日 优先权日:2012年9月4日
【发明者】田中雄, 川元洋平, 神尾一也, 坚木雅宣, 樋渡玄良 申请人:索尼公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1