欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

信息處理設備及其系統(tǒng)和方法、程序以及客戶端終端的制作方法

文檔序號:8005633閱讀:231來源:國知局
信息處理設備及其系統(tǒng)和方法、程序以及客戶端終端的制作方法
【專利摘要】本
【發(fā)明內容】
涉及信息處理設備及其系統(tǒng)和方法、程序以及客戶端終端。提供了一種信息處理設備,其包括:被配置成依次獲取來自用戶的多個處理請求的處理請求獲取單元,和被配置成根據(jù)獲取所述多個處理請求的定時來分布和執(zhí)行用戶認證處理的認證執(zhí)行單元。
【專利說明】信息處理設備及其系統(tǒng)和方法、程序以及客戶端終端
【技術領域】
[0001]本公開涉及一種信息處理設備、信息處理系統(tǒng)、信息處理方法、程序和客戶端終端。
【背景技術】
[0002]在相關技術中,例如,以下日本專利公開N0.2010-67004公開了這樣一種技術,當認證服務器認證登錄用戶時獲取當前的用戶數(shù)并且當超出容量時向終端答復登錄等待時間,從而適當?shù)販p少登錄時的負載。
[0003]并且,以下日本專利公開N0.2002-278930公開了這樣一種技術,因為由于請求認證的輸入所造成的負載隨著用戶想要訪問的URL數(shù)目的增加而增加,所以向由已被認證一次的用戶所使用的終端發(fā)送期望的網頁而不進行認證。

【發(fā)明內容】

[0004]然而,日本專利公開N0.2010-67004中公開的技術是一種旨在減少服務器上的負載的技術,并且在存在許多用戶的情況下會出現(xiàn)導致等待時間的有害效應。因此,在存在許多用戶的情況下,不可能在不導致等待時間的情況下提高登錄速度(即用戶認證速度)。
[0005]并且,日本專利公開N0.2002-278930中公開的技術是一種對已被認證一次的用戶省略隨后的密碼輸入并且不執(zhí)行認證的技術。因此,盡管可以節(jié)省認證工作,但是假設陌生人偽裝成真實用戶并且由于無認證而登錄,存在安全方面的問題。
[0006]因此,需要減少用戶認證時的負載并且確保安全性以防止電子欺騙(spoofing)
坐寸ο
[0007]根據(jù)本公開的實施例,提供了一種信息處理設備,包括:處理請求獲取單元,被配置成從用戶依次獲取多個處理請求;以及認證執(zhí)行單元,被配置成根據(jù)獲取所述多個處理請求的定時來分布和執(zhí)行用戶認證處理。
[0008]進一步地,所述認證執(zhí)行單元可以根據(jù)所述多個處理請求中每一個的認證等級來設置用戶認證處理的次數(shù),并且執(zhí)行用戶認證處理。
[0009]進一步地,所述認證執(zhí)行單元可以利用認證協(xié)議來執(zhí)行用戶認證處理,所述認證協(xié)議重復多次用于用戶認證處理的信息的交換。
[0010]進一步地,所述認證執(zhí)行單元執(zhí)行通過MQ協(xié)議的用戶認證處理。
[0011]進一步地,所述信息處理設備還可以包括被配置成記錄用戶認證處理被執(zhí)行的重復計數(shù)η的認證計數(shù)記錄單元。在所述重復計數(shù)η沒有達到根據(jù)處理請求的類型事先設置的重復計數(shù)η’的情況下,所述認證執(zhí)行單元可以進一步執(zhí)行用戶認證處理。
[0012]進一步地,所述認證執(zhí)行單元可以執(zhí)行用戶認證處理,直到所述重復計數(shù)η達到根據(jù)處理請求的類型事先設置的重復計數(shù)η’為止。
[0013]進一步地,在所述重復計數(shù)η沒有達到根據(jù)處理請求的類型事先設置的重復計數(shù)η’的情況下,所述認證執(zhí)行單元可以進一步執(zhí)行(η’ _η)次用戶認證處理。[0014]進一步地,用戶的處理請求的機密性越高,事先設置的重復計數(shù)η’可以被設置為越高的值。
[0015]進一步地,事先設置的重復計數(shù)η’可以針對每個用戶被設置為不同的值。
[0016]進一步地,在用戶認證處理未被正常執(zhí)行的情況下,所述認證執(zhí)行單元可以將所執(zhí)行的用戶認證處理的重復計數(shù)η重新設置為O。
[0017]進一步地,根據(jù)本公開的實施例,提供了一種信息處理系統(tǒng),包括:客戶端終端,被配置成發(fā)送從用戶輸入的處理請求;以及服務器,包括被配置成從所述客戶端終端依次獲取多個處理請求的處理請求獲取單元、以及被配置成根據(jù)獲取所述多個處理請求的定時來分布和執(zhí)行用戶認證處理的認證執(zhí)行單元。
[0018]進一步地,根據(jù)本公開的實施例,提供了一種信息處理方法,包括:從用戶依次獲取多個處理請求;以及根據(jù)獲取所述多個處理請求的定時來分布和執(zhí)行用戶認證處理。
[0019]進一步地,根據(jù)本公開的實施例,提供了一種程序,其致使計算機用作:被配置成從用戶依次獲取多個處理請求的裝置;以及被配置成根據(jù)獲取所述多個處理請求的定時來分布和執(zhí)行用戶認證處理的裝置。
[0020]進一步地,根據(jù)本公開的實施例,提供了一種客戶端終端,包括:發(fā)送單元,被配置成發(fā)送從用戶輸入的處理請求;以及接收單元,被配置成從服務器接收用戶認證處理的結果,所述服務器從所述客戶端終端依次獲取多個處理請求并且根據(jù)獲取所述多個處理請求的定時來分布和執(zhí)行用戶認證處理。
[0021]根據(jù)本公開,可以減小用戶認證時的負載并且還確保安全性以防止電子欺騙等
坐寸ο
【專利附圖】

【附圖說明】
[0022]圖1是說明公鑰認證方案中的算法概要的圖解;
[0023]圖2是說明η遍(n-pass)公鑰認證方案的圖解;
[0024]圖3是說明根據(jù)3遍方案的特定算法的構造的圖解;
[0025]圖4是說明用于并行處理圖3所示的3遍方案的算法的方法的示意圖;
[0026]圖5是說明用于并行處理圖3所示的3遍方案的算法的方法的示意圖;
[0027]圖6是說明根據(jù)5遍方案的特定算法的構造的圖解;
[0028]圖7是說明根據(jù)本技術的實施例的通過認證等級的分級進行的負載分布的示意圖;
[0029]圖8是說明根據(jù)本技術的實施例的系統(tǒng)配置示例的示意圖;
[0030]圖9是指示服務器中的處理的流程圖;
[0031]圖10是指示當會話被來自客戶端終端的請求阻止時所進行的處理的流程圖;和
[0032]圖11是指示信息處理設備的硬件配置的示意圖。
【具體實施方式】
[0033]在下文中,將參考附圖詳細描述本發(fā)明的優(yōu)選實施例。注意,在本說明書和附圖中,基本上具有相同功能和結構的結構構件用相同的附圖標記表示,并且對這些結構構件的重復說明被省略。[0034][關于說明流程]
[0035]這里,描述與本公開的以下實施例有關的說明流程。首先,參考圖1說明公鑰認證方案的算法構造。接下來,參考圖2說明η遍公鑰認證方案。
[0036]接下來,參考圖3至圖5,說明根據(jù)3遍公鑰認證方案的算法的構造示例。接著,參考圖6描述根據(jù)5遍公鑰認證方案的算法的構造示例。接著,參考圖7至圖10說明通過利用公鑰認證方案的認證等級的分級的負載分布。
[0037]接下來,參考圖11,說明能夠實現(xiàn)根據(jù)本公開實施例的每個算法的信息處理設備的硬件配置示例。
[0038]并且,說明是以以下順序給出的。
[0039]1:介紹
[0040]1-1:公鑰認證方案的算法
[0041]1-2:Ν遍公鑰認證方案
[0042]2:根據(jù)3遍公鑰認證方案的算法的構造
[0043]2-1:特定算法的構造示例
[0044]2-2:串行化算法的構造示例
[0045]3:根據(jù)5遍公鑰認證方案的算法的構造
[0046]3-1:特定算法的構造示例
[0047]4:系統(tǒng)配置的示例
[0048]4-1:根據(jù)本實施例的系統(tǒng)的概要
[0049]4-2:系統(tǒng)的配置示例
[0050]4-3:系統(tǒng)的操作
[0051 ] 4-4:關于用戶認證協(xié)議
[0052]4-5:關于認證重復計數(shù)η’
[0053]4-6:關于更改每個用戶的認證等級的示例
[0054]5:硬件的配置示例
[0055]〈1:介紹 >
[0056]本實施例涉及當用戶登錄客戶端終端時的用戶認證。首先,作為最初應用于本實施例的合適的用戶認證方案,說明將安全性的依據(jù)置于關于多維多變量聯(lián)立方程式的求解問題的難度上的公鑰認證方案(其可能在后文稱作“MQ協(xié)議”)。然而,不像例如HFE電子簽名方案的相關技術那樣,本實施例涉及利用多維多變量聯(lián)立方程式的公鑰認證方案,而無需用于有效解的方法(活板門(trapdoor))。并且,如后文描述的那樣,適用于本實施例的認證方案不限于此。首先,關于公鑰認證方案的算法和η遍公鑰認證方案來容易地說明概要。
[0057][1-1:公鑰認證方案的算法]
[0058]首先,參考圖1,說明公鑰認證方案的算法的概要。圖1是說明公鑰認證方案的算法概要的圖解。
[0059]公鑰認證由某人(即證明者)使用來通過公鑰pk和私鑰Sk使其他人(例如驗證者)相信該同一人。例如,證明者A的公鑰口匕被公布給驗證者B。同時,證明者A的私鑰8匕由證明者A秘密地管理。在公鑰認證的機制中,知道與公鑰pkA對應的私鑰skA的人被認為是證明者A。[0060]為了使用公鑰認證機制并且向驗證者B證明證明者A被標識為證明者A,可能需要通過會話協(xié)議向驗證者B出示證明者A知道與公鑰pkA對應的私鑰skA的證據(jù)。隨后,在向驗證者B出示證明者A知道私鑰skA的證據(jù)并且驗證者B已確認該證據(jù)的情況下,證明者A(即同一人)的有效性被證明。
[0061]然而,為了確保安全性,公鑰認證機制需要滿足以下條件。
[0062]第一條件是“盡可能降低當執(zhí)行會話協(xié)議時由不具有私鑰Sk的偽證者建立偽證的概率”。這個第一條件的建立稱作“健全性(soundness)”。也就是說,該健全性是以“當執(zhí)行會話協(xié)議時沒有由不具有私鑰sk的偽證者以可測量概率建立偽證”而被釋義的。第二條件是“即使執(zhí)行會話協(xié)議,由證明者A持有的私鑰skA的所有信息也不會泄露給驗證者B”。這個第二條件的建立稱作“零知識”。
[0063]為了安全地執(zhí)行公鑰認證,需要使用具有健全性和零知識的會話協(xié)議。如果利用沒有健全性和零知識的會話協(xié)議來執(zhí)行認證處理,則由于無法否認偽證的可能性和泄露私鑰信息的可能性,所以即使處理本身成功完成,也不滿足證明者的有效性不被證明。因此,如何保證會話協(xié)議的健全性和零知識是重要的。
[0064](模型)
[0065]如圖1所示,公鑰認證方案的模型包括證明者和驗證者兩個實體。證明者利用密鑰生成算法Gen生成對于驗證者是唯一的專用私鑰sk和公鑰pk的組合。接著,證明者通過利用密鑰生成算法Gen而生成的私鑰sk和公鑰pk的組合的使用來執(zhí)行與驗證者的會話協(xié)議。此時,證明者通過使用證明者算法P來執(zhí)行會話協(xié)議。如上文所述,利用證明者算法P,證明者在會話協(xié)議中向驗證者出示證明者擁有私鑰sk的證據(jù)。
[0066]同時,驗證者利用驗證者算法V執(zhí)行會話協(xié)議,并且驗證該證明者是否擁有支持由證明者公布的公鑰的私鑰。也就是說,驗證者是驗證證明者是否擁有支持公鑰的私鑰的實體。因此,公鑰認證方案的模型包括證明者和驗證者兩個實體、以及密鑰生成算法Gen、證明者算法P和驗證者算法V三個算法。
[0067]并且,在以下說明中,盡管使用表述“證明者”和“驗證者”,但是這些表述完全表示實體。因此,執(zhí)行密鑰生成算法Gen和證明者算法P的對象是與“證明者”實體相對應的信息處理設備。類似地,執(zhí)行驗證者算法V的對象是信息處理設備。這些信息處理設備的硬件配置例如如圖11所示。也就是說,密鑰生成算法Gen、證明者算法P和驗證者算法V是由CPU902等基于記錄在R0M904、RAM906、存儲單元920和可移除記錄介質928等中的程序來執(zhí)行的。
[0068](密鑰生成算法Gen)
[0069]密鑰生成算法Gen由證明者使用。密鑰生成算法Gen是一種為證明者生成私鑰sk和公鑰Pk的組合的算法。由密鑰生成算法Gen生成的公鑰Pk被公布。隨后,所公布的公鑰Pk被驗證者使用。同時,證明者秘密地管理由密鑰生成算法Gen生成的私鑰sk。隨后,由證明者秘密管理的私鑰sk被用來向驗證者證明該證明者擁有支持公鑰pk的私鑰sk。形式上,密鑰生成算法Gen接收安全參數(shù)1λ (其中λ是等于或大于O的整數(shù))的輸入并且表示為以下列出的表達式(I ),作為輸出私鑰sk和公鑰pk的算法。
[0070](sk, pk) — Gen (Ia)
[0071]...(I)[0072](證明者算法P)
[0073]證明者算法P由證明者使用。證明者算法P是一種向驗證者證明該證明者擁有支持公鑰Pk的私鑰sk的算法。也就是說,證明者算法P是一種接收私鑰sk和公鑰pk的輸入并執(zhí)行會話協(xié)議的算法。
[0074](驗證者算法V)
[0075]驗證者算法V由驗證者使用。驗證者算法V是一種在會話協(xié)議中驗證證明者是否擁有支持公鑰Pk的私鑰Sk的算法。驗證者算法V是一種接收公鑰Pk的輸入并按照會話協(xié)議的執(zhí)行結果輸出O或I (I比特)的算法。并且,驗證者在驗證者算法V輸出O的情況下確定證明者是未被授權的,并且在驗證者算法V輸出I的情況下確定證明者是被授權的。形式上,驗證者算法V表示為以下列出的表達式(2)。
[0076]0/1—V(pk)
[0077]…(2)
[0078]如上文所述,為了實現(xiàn)重要的公鑰認證,會話協(xié)議需要滿足健全性和零知識兩個條件。然而,為了證明證明者擁有私鑰sk,需要驗證者執(zhí)行根據(jù)私鑰sk的過程,將結果報告給驗證者并且然后使驗證者基于報告內容執(zhí)行驗證。需要執(zhí)行根據(jù)私鑰sk的過程以確保健全性。同時,需要不將關于私鑰sk的所有信息泄露給驗證者。因此,需要明智地設計上述密鑰生成算法Gen、證明者算法P和驗證者算法V從而滿足這些要求。
[0079]上面已經描述了公鑰認證方案的算法的概要。
[0080][1-2:N遍公鑰認證方案]
[0081]接下來,參考圖2,說明η遍公鑰認證方案。圖2是說明η遍公鑰認證方案的圖解。
[0082]如上文所述,公鑰認證方案是一種在會話協(xié)議中向驗證者證明證明者擁有支持公鑰Pk的私鑰Sk的認證方案。并且,會話協(xié)議需要滿足健全性和零知識兩個條件。因此,在會話協(xié)議中,如圖2所示,在證明者和驗證者二者執(zhí)行處理時執(zhí)行η次信息交換。
[0083]在η遍公鑰認證方案的情況下,處理(步驟#1)由證明者利用證明者算法P來執(zhí)行,并且信息T1被發(fā)送至驗證者。接著,處理(步驟#2)由驗證者利用驗證者算法V來執(zhí)行,并且信息T2被發(fā)送至證明者。進一步地,關于k=3至η依次進行處理的執(zhí)行和信息Tk的發(fā)送,并且結束時執(zhí)行處理(步驟#η+1 )。因此,發(fā)送和接收信息η次的方案稱作“η遍”公鑰認證方案。
[0084]上面已經描述了 η遍公鑰認證方案。
[0085]〈2:根據(jù)3遍公鑰認證方案的算法的構造>
[0086]在下文中,說明根據(jù)3遍公鑰認證方案的算法。并且,在以下說明中,3遍公鑰認證方案可以稱作“3遍方案”。
[0087][2-1:特定算法的構造示例(圖3)]
[0088]首先,參考圖3,介紹根據(jù)3遍方案的特定算法的構造示例。圖3是說明根據(jù)3遍方案的特定算法的構造的圖解。在這里,考慮將二次多項式的組合(4 00,...,400)用作公鑰Pk的一部分這一情形。然而,假定二次多項式fi(x)表示為以下列出的表達式(6)。并且,向量(X1,..., xn)寫為“X”并且二次多項式的組合賴’…丄⑴)寫為“多變量多項式F(X) ”[0089]
【權利要求】
1.一種信息處理設備,包括: 處理請求獲取單元,被配置成從用戶依次獲取多個處理請求;以及 認證執(zhí)行單元,被配置成根據(jù)獲取所述多個處理請求的定時來分布和執(zhí)行用戶認證處理。
2.根據(jù)權利要求1所述的信息處理設備,其中,所述認證執(zhí)行單元根據(jù)所述多個處理請求中每一個的認證等級來設置用戶認證處理的次數(shù),并且執(zhí)行用戶認證處理。
3.根據(jù)權利要求1所述的信息處理設備,其中,所述認證執(zhí)行單元利用認證協(xié)議來執(zhí)行用戶認證處理,所述認證協(xié)議重復多次用于用戶認證處理的信息的交換。
4.根據(jù)權利要求3所述的信息處理設備,其中,所述認證執(zhí)行單元執(zhí)行通過MQ協(xié)議的用戶認證處理。
5.根據(jù)權利要求3所述的信息處理設備,還包括被配置成記錄用戶認證處理被執(zhí)行的重復計數(shù)η的認證計數(shù)記錄單元, 其中,在所述重復計數(shù)η沒有達到根據(jù)處理請求的類型事先設置的重復計數(shù)η’的情況下,所述認證執(zhí)行單元進一步執(zhí)行用戶認證處理。
6.根據(jù)權利要求5所述的信息處理設備,其中,所述認證執(zhí)行單元執(zhí)行用戶認證處理,直到所述重復計數(shù)η達到根據(jù)處理請求的類型事先設置的重復計數(shù)η’為止。
7.根據(jù)權利要求5 所述的信息處理設備,其中,在所述重復計數(shù)η沒有達到根據(jù)處理請求的類型事先設置的重復計數(shù)η’的情況下,所述認證執(zhí)行單元進一步執(zhí)行(η’ -η)次用戶認證處理。
8.根據(jù)權利要求5所述的信息處理設備,其中,用戶的處理請求的機密性越高,事先設置的重復計數(shù)η’被設置為越高的值。
9.根據(jù)權利要求5所述的信息處理設備,其中,事先設置的重復計數(shù)η’針對每個用戶被設置為不同的值。
10.根據(jù)權利要求5所述的信息處理設備,其中,在用戶認證處理未被正常執(zhí)行的情況下,所述認證執(zhí)行單元將所執(zhí)行的用戶認證處理的重復計數(shù)η重新設置為O。
11.一種信息處理系統(tǒng),包括: 客戶端終端,被配置成發(fā)送從用戶輸入的處理請求;以及 服務器,包括被配置成從所述客戶端終端依次獲取多個處理請求的處理請求獲取單元、以及被配置成根據(jù)獲取所述多個處理請求的定時來分布和執(zhí)行用戶認證處理的認證執(zhí)行單元。
12.—種信息處理方法,包括: 從用戶依次獲取多個處理請求;以及 根據(jù)獲取所述多個處理請求的定時來分布和執(zhí)行用戶認證處理。
13.一種程序,其致使計算機用作: 被配置成從用戶依次獲取多個處理請求的裝置;以及 被配置成根據(jù)獲取所述多個處理請求的定時來分布和執(zhí)行用戶認證處理的裝置。
14.一種客戶端終端,包括: 發(fā)送單元,被配置成發(fā)送從用戶輸入的處理請求;以及 接收單元,被配置成從服務器接收用戶認證處理的結果,所述服務器從所述客戶端終端依次獲取多個處理請求并且根據(jù)獲取所述多個處理請求的定時來分布和執(zhí)行用戶認證處理。`
【文檔編號】H04L29/06GK103685216SQ201310380372
【公開日】2014年3月26日 申請日期:2013年8月28日 優(yōu)先權日:2012年9月4日
【發(fā)明者】田中雄, 川元洋平, 神尾一也, 堅木雅宣, 樋渡玄良 申請人:索尼公司
網友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
新河县| 绥阳县| 衡水市| 泰和县| 临泉县| 乌鲁木齐市| 华蓥市| 改则县| 麻城市| 子洲县| 大理市| 五峰| 安岳县| 巴彦县| 甘孜县| 呼玛县| 龙川县| 迁西县| 双柏县| 彰武县| 辽宁省| 息烽县| 济阳县| 通州市| 奉贤区| 龙陵县| 那坡县| 武鸣县| 隆尧县| 松潘县| 清苑县| 衡阳市| 澳门| 莱芜市| 海宁市| 肃宁县| 房产| 高州市| 云霄县| 临汾市| 元阳县|