JP6394031B2 - プログラム、情報処理装置及び情報処理方法 - Google Patents

プログラム、情報処理装置及び情報処理方法 Download PDF

Info

Publication number
JP6394031B2
JP6394031B2 JP2014074008A JP2014074008A JP6394031B2 JP 6394031 B2 JP6394031 B2 JP 6394031B2 JP 2014074008 A JP2014074008 A JP 2014074008A JP 2014074008 A JP2014074008 A JP 2014074008A JP 6394031 B2 JP6394031 B2 JP 6394031B2
Authority
JP
Japan
Prior art keywords
identification information
data
information
secret key
identifying
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014074008A
Other languages
English (en)
Other versions
JP2015198280A (ja
Inventor
公実 伊藤
公実 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2014074008A priority Critical patent/JP6394031B2/ja
Publication of JP2015198280A publication Critical patent/JP2015198280A/ja
Application granted granted Critical
Publication of JP6394031B2 publication Critical patent/JP6394031B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、公開鍵暗号方式を用いたプログラム、情報処理装置及び情報処理方法に関する。
従来、公開鍵暗号方式といわれる暗号技術が暗号通信に用いられている。公開暗号方式は一のユーザが入力したデータから公開鍵及び秘密鍵を生成し、生成した公開鍵を用いて情報を送信者が暗号化し、受信者が自身の秘密鍵で暗号化した情報を復号することによって暗号通信を行う。公開鍵は暗号化のための鍵、秘密鍵は公開鍵によって暗号化された情報を復号するための鍵であり、公開鍵によって暗号化された情報は秘密鍵で復号することができる。
例えば、特許文献1には、一のユーザが入力した生体情報又は文字列等のデータから公開鍵及び秘密鍵を生成する技術が開示されている。
特開2001−168855号公報
しかし、従来の技術では一のユーザが入力したデータを第三者に渡した場合、第三者が入力したデータを用いて暗号化した情報を復号することにより情報が漏えいしてしまうという問題が生じていた。
一つの側面では、本発明は、一のユーザによる情報の特定を防止することができるプログラム、情報処理装置及び情報処理方法を提供することにある。
一態様のプログラムは、情報処理装置に、暗号化すべき任意の識別情報に基づいて公開鍵及び秘密鍵を生成し、生成した公開鍵を用いて前記識別情報を暗号化した暗号化識別情報を生成し、複数のユーザの夫々を識別する識別情報の内、いずれかのユーザを識別する識別情報に基づいて前記秘密鍵を暗号化するための第1データを取得し、前記複数のユーザの夫々を識別する識別情報の内、他のユーザを識別する識別情報に基づいて前記秘密鍵を暗号化するための第2データを取得し、取得した第1データ及び第2データに基づいて前記秘密鍵を暗号化した暗号化秘密鍵を生成し、前記複数のユーザの夫々を識別する識別情報の内、前記いずれかのユーザを識別する識別情報に基づいて前記暗号化秘密鍵を復号するための第3データを取得し、前記複数のユーザの夫々を識別する識別情報の内、前記他のユーザを識別する識別情報に基づいて前記暗号化秘密鍵を復号するための第4データを取得し、取得した第3データ及び第4データに基づいて前記暗号化秘密鍵を前記秘密鍵に復号し、復号した秘密鍵を用いて前記暗号化識別情報を復号し、前記暗号化識別情報を復号して得られた識別情報の出力先を前記複数のユーザの夫々を識別する識別情報の内、他のユーザを識別する識別情報に基づいて特定する処理を実行させる。
一態様によれば、一のユーザによる情報の特定を防止することができる。
情報処理システムの概要を示す模式図である。 端末装置のハードウェア群を示すブロック図である。 端末装置のハードウェア群を示すブロック図である。 情報処理装置のハードウェア群を示すブロック図である。 一時記憶DBに格納されているデータの一例を示す図である。 公開鍵DBに格納されているデータの一例を示す図である。 暗号情報DBに格納されているデータの一例を示す図である。 認証情報DBに格納されているデータの一例を示す図である。 管理DBに格納されているデータの一例を示す図である。 端末対応DBに格納されているデータの一例を示す図である。 本実施形態における暗号処理の処理手順を示したフローチャートである。 本実施形態における暗号処理の処理手順を示したフローチャートである。 本実施形態における暗号処理の処理手順を示したフローチャートである。 本実施形態における暗号処理の処理手順を示したフローチャートである。 本実施形態における復号処理の処理手順を示したフローチャートである。 本実施形態における復号処理の処理手順を示したフローチャートである。 本実施形態における復号処理の処理手順を示したフローチャートである。 実施の形態2に係る暗号処理を示すフローチャートである。 実施の形態2に係る暗号処理を示すフローチャートである。 実施の形態2に係る復号処理を示すフローチャートである。 実施の形態2に係る復号処理を示すフローチャートである。 実施の形態3に係る情報処理装置のハードウェア群を示すブロック図である。 実施の形態3に係る暗号処理を示すフローチャートである。 実施の形態3に係る復号処理を示すフローチャートである。 実施の形態4に係る情報処理装置のハードウェア群を示すブロック図である。 実施の形態4に係る情報処理装置の機能ブロック図である。
実施の形態1
以下本実施の形態を、図面を参照して説明する。図1は情報処理システムの概要を示す模式図である。情報処理システムは各種情報の入出力を行う端末装置11、12(以下、場合により代表して端末装置1とする)等と、インターネット、LAN(Local Area Network)または携帯電話網等の通信網Nを介して接続された情報処理装置2とを備える。
図2は端末装置11のハードウェア群を示すブロック図である。端末装置11は例えばコンピュータである。図2に示す端末装置11は、CPU(Central Processing Unit)111、記憶部112、RAM113、入力部114、表示出力部115、通信部116及びカードリーダ117を備える。
CPU111は、バスを介してハードウェア各部と接続されている。CPU111は例えば一もしくは複数のCPU又はマルチコアCPU等を備える。CPU111は、記憶部112に記憶されたプログラム11Pに従いハードウェアの各部を制御する。
カードリーダ117は、一のユーザを識別する識別情報及び文字列又は画像等の認証情報を記憶したIDカードから識別情報及び認証情報を読み出し、読み出した識別情報及び認証情報をCPU111へ出力する。カードリーダ117は例えば、ICカードリーダ又は磁気カードリーダ等である。ICカードリーダは接触型又は非接触型がある。接触型はIDカードに埋め込まれたRAM又はCPU等の半導体チップを接点端子から読み出し、認証情報を読み取る方式である。非接触型はICカードリーダから電磁波を送信し、IDカードが電磁波を受信した場合、電磁波の搬送波を整流して直流電源を生成し、内部回路を駆動させ、識別情報及び認証情報を含む応答信号をICカードリーダへ送信する方式である。磁気カードリーダはIDカードに付帯した磁気ストライプを磁気コードリーダが読み取ることで識別情報及び認証情報を読み出すカードリーダである。
記憶部112は例えばハードディスクまたは大容量メモリ等である。記憶部112にはCPU111が処理を行う際に必要とする種々のデータ、プログラム11Pを格納する。
RAM113は例えばSRAM(Static Random Access Memory)、DRAM(Dynamic Random Access Memory)、フラッシュメモリ等である。RAM113は、記憶部としても機能し、CPU111による各種プログラムの実行時に発生する種々のデータを一時的に記憶する。
入力部114はマウス、キーボード又はタッチパネル等の入力デバイスであり、受け付けた操作情報をCPU111へ出力する。表示出力部115は表示装置(図示せず)に表示させる画像データを出力する。通信部116は、例えば無線LANカード又は携帯電話用通信モジュール等であり、通信網Nを介して各種情報を端末装置12及び情報処理装置2との間で送受信する。
図3は端末装置12のハードウェア群を示すブロック図である。図3に示す端末装置12は、CPU121、記憶部122、RAM123、入力部124、表示出力部125、通信部126及びカードリーダ127を備える。
CPU121、記憶部122、RAM123、入力部124、表示出力部125、通信部126及びカードリーダ127の作用及び動作は、CPU111、記憶部112、RAM113、入力部114、表示出力部115、通信部116及びカードリーダ117と実質的に同一であるため詳細な説明は省略する。
図4は情報処理装置2のハードウェア群を示すブロック図である。情報処理装置2は例えばサーバコンピュータであり、各種情報の暗号処理及び復号処理を行うためのコンピュータである。図4に示す情報処理装置2は、CPU21、記憶部22、RAM23、入力部24、表示出力部25及び通信部26を備える。
CPU21、RAM23、入力部24及び表示出力部25の作用及び動作は、CPU111、RAM113、入力部114及び表示出力部115と実質的に同一であるため詳細な説明は省略する。
記憶部22は例えばハードディスクまたは大容量メモリ等である。記憶部22にはCPU21が処理を行う際に必要とする種々のデータ、プログラム22P、一時記憶DB221、公開鍵DB222、暗号情報DB223、認証情報DB224、管理DB225及び端末対応DB226を格納する。通信部26は、例えば無線LANカード又は携帯電話用通信モジュール等であり、通信網Nを介して各種情報を端末装置11及び12等との間で送受信する。
図5は一時記憶DB221に格納されているデータの一例を示す図である。一時記憶DB221は識別情報に関するデータを一時記憶するデータベースである。一時記憶DB221はID列、第1ユーザ列及び第2ユーザ列等を備える。ID列には識別情報が記憶される。
第1ユーザ列には識別情報の内、いずれかのユーザを識別する第1ユーザ情報が記憶される。第1ユーザ情報は識別情報等を示す。第2ユーザ列には識別情報の内、他のユーザを識別する第2ユーザ情報が記憶される。第2ユーザ情報は識別情報等を示す。
図6は公開鍵DB222に格納されているデータの一例を示す図である。公開鍵DB222は公開暗号方式により生成された公開鍵に関するデータを記憶するデータベースである。ここで、公開暗号方式とは公開鍵及び秘密鍵を用いた暗号である。公開鍵、秘密鍵を用いた暗号化や復号化に関しては、例えばRSA暗号が一般に広く用いられている。以下、RSA暗号の概要について説明する。
RSA暗号の公開鍵は、自然数の対e、nからなる。nは2つの素数p及びqの積であり、eをgcd(e,φ(n))=1(gcd:greatest common devisor、最大公約数)となる正整数とする。φ(n)はオイラー関数であり、φ(n)=φ(p)φ(q)=(p−1)(q−1)で表される。このとき、φ(n)を法とするeの逆元が存在し、それをd(1≦d≦p−1)とする。この場合、ed≡1(modφ(n))が成立する。従って、x(0≦x<n)に対して、オイラーの定理より、xed≡x(modn)となる。従って、上記の性質により、dを知っていればxe からxが求められることになる。すなわち、x(0≦x<n)をeで暗号化して暗号化文xe を作成し(e:暗号化鍵(秘密鍵))、暗号化文xe は、dで復号化される(d:復号鍵(公開鍵))。
公開鍵DB222はID列及び公開鍵列等を備える。ID列には識別情報が記憶される。公開鍵列には公開鍵が記憶される。
図7は暗号情報DB223に格納されているデータの一例を示す図である。暗号情報DB223は識別情報を公開暗号方式により暗号化した暗号化識別情報に関するデータを記憶するデータベースである。暗号情報DB223は暗号ID列、第1ユーザ列、第2ユーザ列及び暗号化秘密鍵列等を備える。暗号ID列には暗号化識別情報が記憶される。第1ユーザ列には第1ユーザ情報が記憶される。第2ユーザ列には第2ユーザ情報が記憶される。暗号化秘密鍵列には後述する合成認証情報に基づいて暗号化された暗号化秘密鍵が記憶される。合成認証情報は第1連結データ又は第2連結データ等を示す。
図8は認証情報DB224に格納されているデータの一例を示す図である。認証情報DB224は認証情報に関連するデータを記憶するデータベースである。認証情報DB224は暗号ID列、第1認証情報列、第2認証情報列及び合成認証情報列等を備える。暗号ID列には暗号化識別情報が記憶される。第1認証情報列には第1ユーザ情報に基づいて秘密鍵を暗号化又は復号化するための第1認証情報が記憶される。第1認証情報はデータ、第1データ又は第3データ等を示す。第2認証情報列には第2ユーザ情報に基づいて秘密鍵を暗号化又は復号化するための第2認証情報が記憶される。第2認証情報はデータ、第2データ又は第4データ等を示す。合成認証情報列には第1認証情報及び第2認証情報を合成した合成認証情報が記憶される。
図9は管理DB225に格納されているデータの一例を示す図である。管理DB225は暗号化識別情報に関連するデータを記憶するデータベースである。管理DB225は暗号ID列及び値列等が記憶される。暗号ID列には暗号化識別情報が記憶される。値列には暗号化識別情報に対応づけられた情報が記憶される。
図10は端末対応DB226に格納されているデータの一例を示す図である。端末対応DB226は複数の端末装置1の夫々と識別情報とを対応づけたデータベースである。端末対応DB226はID列及び端末装置列等が記憶される。ID列には識別情報が記憶される。端末装置列には複数の端末装置1の夫々が記憶される。端末対応DB226は予め記憶部22に記憶されている。
本実施形態における情報処理システムの処理手順は暗号化処理及び復号化処理の2つの処理手順により行う。以下、暗号化処理の処理手順における作用及び動作を説明する。端末装置11のCPU111は入力部114で識別情報、第1ユーザ情報及び第2ユーザ情報の入力を受け付ける。CPU111は入力部114で入力された識別情報、第1ユーザ情報及び第2ユーザ情報を通信部116から情報処理装置2へ出力する。
情報処理装置2のCPU21は識別情報、第1ユーザ情報及び第2ユーザ情報を通信部26で取得する。CPU21は識別情報、第1ユーザ情報及び第2ユーザ情報を一時記憶DB221に記憶し、識別情報を公開鍵DB222に記憶する。CPU21は公開暗号方式により識別情報から公開鍵及び秘密鍵を生成する。CPU21は端末対応DB226を参照し、第1認証情報の要求を通信部26から第1ユーザ情報に対応づけられた端末装置11へ出力する。
CPU111は第1認証情報の要求を通信部116で取得する。CPU111は入力部114で第1認証情報の入力を受け付ける。CPU111は入力された第1認証情報を通信部116から情報処理装置2へ出力する。CPU21は第1認証情報を通信部26で取得する。CPU21は第1認証情報を認証情報DB224に記憶する。CPU21は端末対応DB226を参照し、第1認証情報の要求を通信部26から第2ユーザ情報に対応づけられた端末装置12へ出力する。
端末装置12のCPU121は第2認証情報の要求を通信部126で取得する。CPU121は入力部24で第2認証情報の入力を受け付ける。CPU121は入力された第2認証情報を通信部126から情報処理装置2へ出力する。CPU21は第2認証情報を通信部26で取得する。CPU21は第2認証情報を認証情報DB224に記憶する。
CPU21は公開鍵で識別情報を暗号化することにより暗号化識別情報を生成する。CPU21は暗号化識別情報を暗号情報DB223に記憶する。CPU21は第1認証情報及び第2認証情報に基づいて合成認証情報を生成する。具体的にはCPU21は第1認証情報及び第2認証情報を連結することにより合成認証情報を生成する。なお、CPU11は第1認証情報及び第2認証情報のビット数又はハッシュ値等の数値を加算、減算、乗算又は除算等を組み合わせることにより合成認証情報を生成してもよい。CPU21は合成認証情報に基づいて秘密鍵を暗号化することにより暗号化秘密鍵を生成する。具体的にはCPU21は共通暗号鍵方式を用いて合成認証情報から秘密鍵を暗号化することにより暗号化秘密鍵を生成する。本実施形態における共通暗号鍵方式の暗号化は例えば、合成認証情報からハッシュ値を算出し、算出したハッシュ値からセッション鍵を生成し、生成したセッション鍵で秘密鍵を暗号化する。共通暗号鍵方式の復号化は上記と同様の方法でセッション鍵を生成し、生成したセッション鍵で暗号化秘密鍵を復号化する。
CPU21は公開鍵を公開鍵DB222に記憶する。CPU21は暗号化秘密鍵を暗号情報DB223に記憶する。CPU21は一時記憶DB221を削除する。CPU21は第1認証情報、第2認証情報及び合成認証情報を認証情報DB224から削除し、処理を終了する。
以下、図5〜10を参照しつつ、情報処理システムが行う具体的な暗号化処理を説明する。CPU111は入力部114で識別情報、第1ユーザ情報及び第2ユーザ情報の入力を受け付ける。ユーザは入力部114で識別情報「10001」、第1ユーザ情報「13579」及び第2ユーザ情報「57913」を入力する。CPU111は入力部114で入力された識別情報「10001」、第1ユーザ情報「13579」及び第2ユーザ情報「57913」を通信部116から情報処理装置2へ出力する。
情報処理装置2のCPU21は識別情報「10001」、第1ユーザ情報「13579」及び第2ユーザ情報「57913」を通信部26で取得する。CPU21は識別情報「10001」、第1ユーザ情報「13579」及び第2ユーザ情報「57913」を一時記憶DB221に記憶し、識別情報「10001」を公開鍵DB222に記憶する。
CPU21は公開暗号方式により識別情報「10001」から公開鍵「pub_10001.key」及び秘密鍵を生成する。CPU21は端末対応DB226を参照し、第1認証情報の要求を通信部26から第1ユーザ情報「13579」に対応づけられた端末装置11へ出力する。
CPU111は第1認証情報の要求を通信部116で取得する。CPU111はカードリーダ117で第1認証情報の入力を受け付ける。端末装置11を使用するユーザはカードリーダ117に第1認証情報「qwer」を含むIDカードを通すことで第1認証情報「qwer」を入力する。CPU111は入力された第1認証情報「qwer」を通信部116から情報処理装置2へ出力する。CPU21は第1認証情報「qwer」を通信部26で取得する。CPU21は第1認証情報「qwer」を認証情報DB224に記憶する。CPU21は端末対応DB226を参照し、第2認証情報の要求を通信部26から第2ユーザ情報「57913」に対応づけられた端末装置12へ出力する。
端末装置12のCPU121は第2認証情報の要求を通信部126で取得する。CPU121はカードリーダ127で第2認証情報の入力を受け付ける。端末装置12を使用するユーザはカードリーダ127に第2認証情報「tyui」を含むIDカードを通すことで第2認証情報「tyui」を入力する。CPU121は入力された第2認証情報「tyui」を通信部126から情報処理装置2へ出力する。CPU21は第2認証情報「tyui」を通信部26で取得する。CPU21は第2認証情報「tyui」を認証情報DB224に記憶する。
CPU21は公開鍵「pub_10001.key」で識別情報「10001」を暗号化することにより暗号化識別情報「sgdgerf」を生成する。CPU21は暗号化識別情報「sgdgerf」を暗号情報DB223に記憶する。具体的にはCPU21は第1認証情報「qwer」及び第2認証情報「tyui」を連結することにより合成認証情報「qwertyui」を生成する。
CPU21は共通暗号鍵方式を用いて合成認証情報「qwertyui」から秘密鍵を暗号化することにより暗号化秘密鍵「prv_rkdjt.key」を生成する。CPU21は公開鍵「pub_10001.key」を公開鍵DB222に記憶する。CPU21は暗号化秘密鍵「prv_rkdjt.key」を暗号情報DB223に記憶する。CPU21は一時記憶DB221を削除する。CPU21は第1認証情報「qwer」、第2認証情報「tyui」及び合成認証情報「qwertyui」を認証情報DB224から削除する。以下、情報処理システムは同様の処理を行う。
以下、復号処理の処理手順における作用及び動作を説明する。CPU111は入力部114で暗号化識別情報の選択を受け付ける。CPU111はカードリーダ117で第1認証情報の入力を受け付ける。CPU111は暗号化識別情報の選択及び第1認証情報を通信部116から情報処理装置2へ出力する。
CPU21は暗号化識別情報の選択及び第1認証情報を通信部26で取得する。CPU21は第1認証情報を認証情報DB224に記憶する。CPU21は端末対応DB226を参照し、第2認証情報の要求を通信部26から第2ユーザ情報に対応づけられた端末装置12へ出力する。
端末装置12のCPU121は第2認証情報の要求を通信部126で取得する。CPU121はカードリーダ127で第2認証情報の入力を受け付ける。CPU121は入力された第2認証情報を通信部126から情報処理装置2へ出力する。CPU121は第2認証情報を通信部126で取得する。CPU121は第2認証情報を認証情報DB224に記憶する。
CPU21は第1認証情報及び第2認証情報に基づいて合成認証情報を生成する。具体的にはCPU21は第1認証情報及び第2認証情報を連結することにより合成認証情報を生成する。CPU21は合成認証情報に基づいて暗号化秘密鍵を復号することにより秘密鍵を生成する。具体的にはCPU21は共通暗号鍵方式を用いて合成認証情報から暗号化秘密鍵を復号化することにより秘密鍵を生成する。
CPU21は秘密鍵で暗号化識別情報を識別情報に復号する。CPU21は復号した識別情報の出力先を、第2ユーザ情報に基づいて特定する。具体的にはCPU21は端末対応DB226を参照し、第2ユーザ情報に対応する端末装置1を特定する。CPU21は復号した識別情報を通信部26で特定した端末装置1へ出力する。具体的にはCPU21は復号した識別情報を通信部26で特定した端末装置12へ出力する。CPU121は識別情報を通信部126で取得する。CPU21は第1認証情報、第2認証情報及び合成認証情報を認証情報DB224から削除し、処理を終了する。
以下、図5〜9を参照しつつ、情報処理システムが行う具体的な復号化処理を説明する。CPU111は入力部114で暗号化識別情報の選択を受け付ける。端末装置11を使用するユーザは入力部114で暗号化識別情報「sgdgerf」を入力する。CPU111はカードリーダ117で第1認証情報の入力を受け付ける。端末装置11を使用するユーザはカードリーダ117に第1認証情報「qwer」を有するIDカードを通す。CPU111は暗号化識別情報「sgdgerf」の選択及び第1認証情報「qwer」を通信部116から情報処理装置2へ出力する。
CPU21は暗号化識別情報「sgdgerf」の選択及び第1認証情報「qwer」を通信部26で取得する。CPU21は第1認証情報「qwer」を認証情報DB224に記憶する。CPU21は端末対応DB226を参照し、第2認証情報の要求を通信部26から第2ユーザ情報「57913」に対応づけられた端末装置12へ出力する。
端末装置12のCPU121は第2認証情報の要求を通信部126で取得する。CPU121はカードリーダ127で第2認証情報の入力を受け付ける。端末装置12を使用するユーザはカードリーダ127に「tyui」を有するIDカードを通す。CPU121は入力された第2認証情報「tyui」を通信部126から情報処理装置2へ出力する。CPU21は第2認証情報「tyui」を通信部26で取得する。CPU21は第2認証情報「tyui」を認証情報DB224に記憶する。
CPU21は第1認証情報「qwer」及び第2認証情報「tyui」を連結することにより合成認証情報「qwertyui」を生成する。CPU21は共通暗号鍵方式を用いて合成認証情報「qwertyui」から暗号化秘密鍵「prv_rkdjt.key」を復号化することにより秘密鍵を生成する。
CPU21は秘密鍵で暗号化識別情報「sgdgerf」を識別情報「10001」に復号する。CPU21は端末対応DB226を参照し、第2ユーザ情報「57913」に対応する端末装置12を特定する。CPU21は復号した識別情報「10001」を通信部26で端末装置12へ出力する。CPU121は識別情報「10001」を通信部126で取得する。CPU21は第1認証情報「qwer」、第2認証情報「tyui」及び合成認証情報「qwertyui」を認証情報DB224から削除する。以下、情報処理システムは同様の処理を行う。
次に、フローチャートを用いて情報処理システムの処理手順を説明する。図11〜14は本実施形態における暗号処理の処理手順を示したフローチャートである。端末装置11のCPU111は入力部114で識別情報、第1ユーザ情報及び第2ユーザ情報の入力を受け付ける(ステップS1)。CPU111は入力部114で入力された識別情報、第1ユーザ情報及び第2ユーザ情報を通信部116から情報処理装置2へ出力する(ステップS2)。
情報処理装置2のCPU21は識別情報、第1ユーザ情報及び第2ユーザ情報を通信部26で取得する(ステップS3)。CPU21は識別情報、第1ユーザ情報及び第2ユーザ情報を一時記憶DB221に記憶し、識別情報を公開鍵DB222に記憶する(ステップS4)。CPU21は公開暗号方式により識別情報から公開鍵及び秘密鍵を生成する(ステップS5)。CPU21は端末対応DB226を参照し、第1認証情報の要求を通信部26から第1ユーザ情報に対応づけられた端末装置11へ出力する(ステップS6)。
CPU111は第1認証情報の要求を通信部116で取得する(ステップS7)。CPU111はカードリーダ117で第1認証情報の入力を受け付ける(ステップS8)。CPU111は入力された第1認証情報を通信部116から情報処理装置2へ出力する(ステップS9)。CPU21は第1認証情報を通信部26で取得する(ステップS10)。CPU21は第1認証情報を認証情報DB224に記憶する(ステップS11)。CPU21は端末対応DB226を参照し、第2認証情報の要求を通信部26から第2ユーザ情報に対応づけられた端末装置12へ出力する(ステップS12)。
端末装置12のCPU121は第2認証情報の要求を通信部126で取得する(ステップS13)。CPU121はカードリーダ127で第2認証情報の入力を受け付ける(ステップS14)。CPU121は入力された第2認証情報を通信部126から情報処理装置2へ出力する(ステップS15)。CPU21は第2認証情報を通信部26で取得する(ステップS16)。CPU21は第2認証情報を認証情報DB224に記憶する(ステップS17)。
CPU21は公開鍵で識別情報を暗号化することにより暗号化識別情報を生成する(ステップS18)。CPU21は暗号化識別情報を暗号情報DB223に記憶する(ステップS19)。CPU21は第1認証情報及び第2認証情報に基づいて合成認証情報を生成する(ステップS20)。CPU21は合成認証情報に基づいて秘密鍵を暗号化することにより暗号化秘密鍵を生成する(ステップS21)。
CPU21は公開鍵を公開鍵DB222に記憶する(ステップS22)。CPU21は暗号化秘密鍵を暗号情報DB223に記憶する(ステップS23)。CPU21は一時記憶DB221を削除する(ステップS24)。CPU21は第1認証情報、第2認証情報及び合成認証情報を認証情報DB224から削除し(ステップS25)、処理を終了する。
図15〜17は本実施形態における復号処理の処理手順を示したフローチャートである。CPU111は入力部114で暗号化識別情報の選択を受け付ける(ステップS31)。CPU111はカードリーダ117で第1認証情報の入力を受け付ける(ステップS32)。CPU111は暗号化識別情報の選択及び第1認証情報を通信部116から情報処理装置2へ出力する(ステップS33)。
CPU21は暗号化識別情報の選択及び第1認証情報を通信部26で取得する(ステップS34)。CPU21は第1認証情報を認証情報DB224に記憶する(ステップS35)。CPU21は端末対応DB226を参照し、第2認証情報の要求を通信部26から第2ユーザ情報に対応づけられた端末装置12へ出力する(ステップS36)。
端末装置12のCPU121は第2認証情報の要求を通信部126で取得する(ステップS37)。CPU121はカードリーダ127で第2認証情報の入力を受け付ける(ステップS38)。CPU121は入力された第2認証情報を通信部126から情報処理装置2へ出力する(ステップS39)。CPU21は第2認証情報を通信部26で取得する(ステップS40)。CPU21は第2認証情報を認証情報DB224に記憶する(ステップS41)。
CPU21は第1認証情報及び第2認証情報に基づいて合成認証情報を生成する(ステップS42)。CPU21は第1認証情報及び第2認証情報に基づいて暗号化秘密鍵から秘密鍵を復号する(ステップS43)。具体的にはCPU21は合成認証情報に基づいて暗号化秘密鍵から秘密鍵を復号する。
CPU21は秘密鍵を用いて暗号化識別情報から識別情報を復号する(ステップS44)。CPU21は第2ユーザ情報に基づいて復号した識別情報の出力先を特定する(ステップS45)。CPU21は復号した識別情報を通信部26で端末装置12へ出力する(ステップS46)。CPU121は識別情報を通信部126で取得する(ステップS47)。CPU21は第1認証情報、第2認証情報及び合成認証情報を認証情報DB224から削除し(ステップS48)、処理を終了する。
本実施形態によれば、一のユーザによる識別情報の特定を防止することができる。
本実施形態によれば、複数のユーザによる認証情報で秘密鍵を暗号化することで一のユーザによる識別情報の特定を難しくすることができる。
本実施形態によれば、第1認証情報及び第2認証情報を合成した合成認証情報を生成することで第1認証情報及び第2認証情報を特定することが難しくなることで、第三者による秘密鍵の復号化を難しくすることができる。
本実施形態によれば、暗号化識別情報を入力した第1ユーザ情報以外の第2ユーザ情報に基づいて特定した出力先に出力する。このことにより第1認証情報及び第2認証情報を一のユーザが知っていても、2つの端末装置1を必要とすることから、他のユーザの端末装置1を操作しなければならないため、一のユーザによる識別情報の特定を難しくすることができる。
なお、本実施形態において認証情報は2つであったが3つ以上でもよい。その場合、合成認証情報は3つ以上の認証情報を合成して生成してもよい。また本実施形態において端末装置は2つであったが、3つ以上でもよい。
実施の形態2
図18〜19は実施の形態2に係る暗号処理を示すフローチャートである。以下、特に説明する構成、作用以外の構成及び作用は実施の形態1と同等であり、簡潔のため記載を省略する。ステップS11及びステップS35以外の処理は上述の実施の形態1に係る情報処理システムと同様であるので、簡潔のため説明を省略する。CPU21はステップS10の処理を終了した後、第1認証情報を予め記憶部22に記憶された共通鍵により暗号化する(ステップS51)。CPU21は暗号化した第1認証情報を認証情報DB224に記憶し(ステップS52)、処理をステップS12に移す。
CPU21はステップS19の処理を終了した後、暗号化した第1認証情報を復号化し(ステップS53)、処理をステップS20に移す。
図20〜21は実施の形態2に係る復号処理を示すフローチャートである。CPU21はステップS34の処理を終了した後、第1認証情報を予め記憶部22に記憶された共通鍵により暗号化する(ステップS54)。CPU21は暗号化した第1認証情報を認証情報DB224に記憶し(ステップS55)、処理をステップS36に移す。
CPU21はステップS41の処理を終了した後、暗号化した第1認証情報を復号化し(ステップS56)、処理をステップS42に移す。
本実施形態によれば、第1認証情報を暗号化することにより第三者が認証情報DB224に記憶された第1認証情報を参照することで第1認証情報が第三者に知られることを防止することができる。
実施の形態3
図22は実施の形態3に係る情報処理装置2のハードウェア群を示すブロック図である。以下、特に説明する構成、作用以外の構成及び作用は実施の形態2と同等であり、簡潔のため記載を省略する。情報処理装置2は計時部27をさらに備える。計時部27は第1認証情報を取得してから現在までの時間を計時しており、CPU21からの求めに応じて、計時結果をCPU21に与える回路である。
図23は実施の形態3に係る暗号処理を示すフローチャートである。ステップS1〜53の処理は上述の実施の形態2に係る情報処理システムと同様であるので、簡潔のため説明を省略する。CPU21はステップS12の処理を終了した後、第1認証情報を取得してから所定の時間が経過したか否かを判定する(ステップS61)。所定の時間とは例えば72時間である。CPU21は第1認証情報を取得してから所定の時間が経過していないと判定した場合(ステップS61:NO)、第1認証情報を取得してから所定の時間が経過するまで待機する。CPU21は第1認証情報を取得してから所定の時間が経過したと判定した場合(ステップS61:YES)、第1認証情報を削除し(ステップS62)、処理を終了する。
図24は実施の形態3に係る復号処理を示すフローチャートである。CPU21はステップS36の処理を終了した後、第1認証情報を取得してから所定の時間が経過したか否かを判定する(ステップS63)。CPU21は第1認証情報を取得してから所定の時間が経過していないと判定した場合(ステップS63:NO)、第1認証情報を取得してから所定の時間が経過するまで待機する。CPU21は第1認証情報を取得してから所定の時間が経過したと判定した場合(ステップS63:YES)、第1認証情報を削除し(ステップS64)、処理を終了する。
本実施形態によれば、所定の時間が経過した場合、一時記憶DB221に記憶した第1認証情報を削除するため、第1認証情報が第三者に知られることをさらに防止することができる。
実施の形態4
以下本発明の実施の形態4をその実施の形態を示す図面に基づいて詳述する。図25は実施の形態4に係る情報処理装置2のハードウェア群を示すブロック図である。以下、特に説明する構成、作用以外の構成及び作用は実施の形態3と同等であり、簡潔のため記載を省略する。
情報処理装置2を動作させるためのプログラムは、ディスクドライブ等の読み取り部28にCD−ROM、DVD(Digital Versatile Disc)ディスク、メモリーカード、又はUSB(Universal Serial Bus)メモリ等の可搬型記録媒体28Aを読み取らせて記憶部22に記憶してもよい。また当該プログラムを記憶したフラッシュメモリ等の半導体メモリ28Bを情報処理装置2内に実装しても良い。通信部26は、例えば無線LANカード又は携帯電話用通信モジュール等であり、通信網Nを介して他のサーバに接続されている。当該プログラムは、通信部26によりインターネット等の通信網Nを介して接続される他のサーバ(図示せず)からダウンロードすることも可能である。以下にその内容を説明する。
図25に示す情報処理装置2は、上述した各種ソフトウェア処理を実行するプログラムを、可搬型記録媒体28A又は半導体メモリ28Bから読み取り、あるいは、通信網Nを介して他のサーバ(図示せず)からダウンロードする。当該プログラムは、プログラム22Pとしてインストールされ、記憶部22にロードして実行される。これより上述した情報処理装置2として機能する。
図26は実施の形態4に係る情報処理装置2の機能ブロック図である。CPU21がプログラム22Pを実行することにより、情報処理装置2は以下のように動作する。生成部21Aは一のユーザを識別する識別情報に基づいて公開鍵及び秘密鍵を生成する。情報生成部21Bは生成部21Aで生成した公開鍵を用いて識別情報を暗号化した暗号化識別情報を生成する。取得部21Cは複数のユーザの夫々を識別する識別情報の内、いずれかのユーザを識別する識別情報に基づいて秘密鍵を暗号化するためのデータを取得する。暗号生成部21Dは取得部21Cで取得したデータを用いて秘密鍵を暗号化した暗号化秘密鍵を生成する。復号部21Eは暗号化秘密鍵を復号するためのデータを用いて暗号化秘密鍵を秘密鍵に復号する。情報復号部21Fは復号部21Eで復号した秘密鍵を用いて暗号化識別情報を一のユーザを識別する識別情報に復号する。特定部21Gは情報復号部21Fで復号した識別情報の出力先を複数のユーザの夫々を識別する識別情報の内、他のユーザを識別する識別情報に基づいて特定する。
以上の実施の形態に関し、更に以下の付記を開示する。
(付記1)
一のユーザを識別する識別情報に基づいて公開鍵及び秘密鍵を生成し、
生成した公開鍵を用いて前記識別情報を暗号化した暗号化識別情報を生成し、
複数のユーザの夫々を識別する識別情報の内、いずれかのユーザを識別する識別情報に基づいて前記秘密鍵を暗号化するためのデータを取得し、
取得したデータを用いて前記秘密鍵を暗号化した暗号化秘密鍵を生成する処理を行う情報処理装置に用いられるプログラムであって、
該情報処理装置に、
前記暗号化秘密鍵を復号するためのデータを用いて前記暗号化秘密鍵を前記秘密鍵に復号し、
復号した秘密鍵を用いて前記暗号化識別情報を前記一のユーザを識別する識別情報に復号し、
復号した識別情報の出力先を前記複数のユーザの夫々を識別する識別情報の内、他のユーザを識別する識別情報に基づいて特定する処理を実行させるプログラム。
(付記2)
一のユーザを識別する識別情報に基づいて公開鍵及び秘密鍵を生成し、
生成した公開鍵を用いて前記識別情報を暗号化した暗号化識別情報を生成し、
複数のユーザの夫々を識別する識別情報の内、いずれかのユーザを識別する識別情報に基づいて前記秘密鍵を暗号化するための第1データを取得し、
前記複数のユーザの夫々を識別する識別情報の内、他のユーザを識別する識別情報に基づいて前記秘密鍵を暗号化するための第2データを取得し、
取得した第1データ及び第2データに基づいて前記秘密鍵を暗号化した暗号化秘密鍵を生成する処理を行う情報処理装置に用いられるプログラムであって、
該情報処理装置に、
前記複数のユーザの夫々を識別する識別情報の内、前記いずれかのユーザを識別する識別情報に基づいて前記暗号化秘密鍵を復号するための第3データを取得し、
前記複数のユーザの夫々を識別する識別情報の内、前記他のユーザを識別する識別情報に基づいて前記暗号化秘密鍵を復号するための第4データを取得し、
取得した第3データ及び第4データに基づいて前記暗号化秘密鍵を前記秘密鍵に復号し、
復号した秘密鍵を用いて前記暗号化識別情報を前記一のユーザを識別する識別情報に復号し、
復号した識別情報の出力先を前記複数のユーザの夫々を識別する識別情報の内、他のユーザを識別する識別情報に基づいて特定する処理を実行させるプログラム。
(付記3)
前記第1データ、第2データ、第3データ及び第4データは文字列であり、
前記第1データ及び第2データを連結した第1連結データを生成し、
生成した第1連結データを用いて前記秘密鍵を共通鍵方式により暗号化した暗号化秘密鍵を生成し、
前記第3データ及び第4データを連結した第2連結データを生成し、
生成した第2連結データを用いて前記暗号化秘密鍵を共通鍵方式により秘密鍵に復号する付記2に記載のプログラム。
(付記4)
前記第1データ又は第3データを暗号化し、
前記第2データ又は第4データを取得した場合、前記第1データ又は第3データを復号する付記2又は付記3に記載のプログラム。
(付記5)
前記第1データ又は第3データを記憶部に記憶し、
前記第1データ又は第3データを取得してから所定の時間が経過したか否かを判定し、
前記第1データ又は第3データを取得してから所定の時間が経過したと判定した場合、記憶した第1データ又は第3データを前記記憶部から削除する付記2から付記4のいずれか1つに記載のプログラム。
(付記6)
特定した出力先に復号した識別情報を出力する付記1から付記5のいずれか1つに記載のプログラム。
(付記7)
一のユーザを識別する識別情報に基づいて公開鍵及び秘密鍵を生成する生成部と、
該生成部で生成した公開鍵を用いて前記識別情報を暗号化した暗号化識別情報を生成する情報生成部と、
複数のユーザの夫々を識別する識別情報の内、いずれかのユーザを識別する識別情報に基づいて前記秘密鍵を暗号化するためのデータを取得する取得部と、
該取得部で取得したデータを用いて前記秘密鍵を暗号化した暗号化秘密鍵を生成する暗号生成部とを備える情報処理装置であって、
前記暗号化秘密鍵を復号するためのデータを用いて前記暗号化秘密鍵を前記秘密鍵に復号する復号部と、
該復号部で復号した秘密鍵を用いて前記暗号化識別情報を前記一のユーザを識別する識別情報に復号する情報復号部と、
該情報復号部で復号した識別情報の出力先を前記複数のユーザの夫々を識別する識別情報の内、他のユーザを識別する識別情報に基づいて特定する特定部とを備える情報処理装置。
(付記8)
一のユーザを識別する識別情報に基づいて公開鍵及び秘密鍵を生成し、
生成した公開鍵を用いて前記識別情報を暗号化した暗号化識別情報を生成し、
複数のユーザの夫々を識別する識別情報の内、いずれかのユーザを識別する識別情報に基づいて前記秘密鍵を暗号化するためのデータを取得し、
取得したデータを用いて前記秘密鍵を暗号化した暗号化秘密鍵を生成する処理を行う情報処理装置における情報処理方法であって、
該情報処理装置に、
前記暗号化秘密鍵を復号するためのデータを用いて前記暗号化秘密鍵を前記秘密鍵に復号し、
復号した秘密鍵を用いて前記暗号化識別情報を前記ユーザを識別する識別情報に復号し、
復号した識別情報の出力先を前記複数のユーザの夫々を識別する識別情報の内、他のユーザを識別する識別情報に基づいて特定する処理を実行させる情報処理方法。
今回開示された実施の形態はすべての点で例示であって、制限的なものではないと考えられるべきである。本発明の範囲は、上記した意味ではなく、特許請求の範囲によって示され、特許請求の範囲と均等の意味及び範囲内でのすべての変更が含まれることが意図される。
2 情報処理装置
21A 生成部
21B 情報生成部
21C 取得部
21D 暗号生成部
21E 復号部
21F 情報復号部
21G 特定部
22P プログラム
221 一時記憶DB
222 公開鍵DB
223 暗号情報DB
224 認証情報DB
225 管理DB
226 端末対応DB

Claims (5)

  1. 情報処理装置に、
    暗号化すべき任意の識別情報に基づいて公開鍵及び秘密鍵を生成し、
    生成した公開鍵を用いて前記識別情報を暗号化した暗号化識別情報を生成し、
    複数のユーザの夫々を識別する識別情報の内、いずれかのユーザを識別する識別情報に基づいて前記秘密鍵を暗号化するための第1データを取得し、
    前記複数のユーザの夫々を識別する識別情報の内、他のユーザを識別する識別情報に基づいて前記秘密鍵を暗号化するための第2データを取得し、
    取得した第1データ及び第2データに基づいて前記秘密鍵を暗号化した暗号化秘密鍵を生成し、
    前記複数のユーザの夫々を識別する識別情報の内、前記いずれかのユーザを識別する識別情報に基づいて前記暗号化秘密鍵を復号するための第3データを取得し、
    前記複数のユーザの夫々を識別する識別情報の内、前記他のユーザを識別する識別情報に基づいて前記暗号化秘密鍵を復号するための第4データを取得し、
    取得した第3データ及び第4データに基づいて前記暗号化秘密鍵を前記秘密鍵に復号し、
    復号した秘密鍵を用いて前記暗号化識別情報を復号し、
    前記暗号化識別情報を復号して得られた識別情報の出力先を前記複数のユーザの夫々を識別する識別情報の内、他のユーザを識別する識別情報に基づいて特定する
    処理を実行させるためのプログラム。
  2. 前記情報処理装置に、
    前記第1データ又は第3データを暗号化し、
    前記第2データ又は第4データを取得した場合、前記第1データ又は第3データを復号する
    処理を実行させるための請求項1に記載のプログラム。
  3. 前記情報処理装置に、
    前記第1データ又は第3データを記憶部に記憶し、
    前記第1データ又は第3データを取得してから所定の時間が経過したか否かを判定し、
    前記第1データ又は第3データを取得してから所定の時間が経過したと判定した場合、記憶した第1データ又は第3データを前記記憶部から削除する
    処理を実行させるための請求項1又は請求項2に記載のプログラム。
  4. 暗号化すべき任意の識別情報に基づいて公開鍵及び秘密鍵を生成する生成部と、
    該生成部で生成した公開鍵を用いて前記識別情報を暗号化した暗号化識別情報を生成する情報生成部と、
    複数のユーザの夫々を識別する識別情報の内、いずれかのユーザを識別する識別情報に基づいて前記秘密鍵を暗号化するための第1データと、他のユーザを識別する識別に基づいて前記秘密鍵を暗号化するための第2データとを取得する取得部と、
    該取得部で取得した第1データ及び第2データを用いて前記秘密鍵を暗号化した暗号化秘密鍵を生成する暗号生成部とを備える情報処理装置であって、
    前記取得部は、複数のユーザの夫々を識別する識別情報の内、前記いずれかのユーザを識別する識別情報に基づいて前記暗号化秘密鍵を復号するための第3データと、前記他のユーザを識別する識別情報に基づいて前記暗号化秘密鍵を復号するための第4データとを取得し、
    取得した第3データ及び第4データを用いて前記暗号化秘密鍵を前記秘密鍵に復号する復号部と、
    該復号部で復号した秘密鍵を用いて前記暗号化識別情報を復号する情報復号部と、
    該情報復号部で前記暗号化識別情報を復号して得られた識別情報の出力先を前記複数のユーザの夫々を識別する識別情報の内、他のユーザを識別する識別情報に基づいて特定する特定部とを備える情報処理装置。
  5. 暗号化すべき任意の識別情報に基づいて公開鍵及び秘密鍵を生成し、
    生成した公開鍵を用いて前記識別情報を暗号化した暗号化識別情報を生成し、
    複数のユーザの夫々を識別する識別情報の内、いずれかのユーザを識別する識別情報に基づいて前記秘密鍵を暗号化するための第1データを取得し、
    前記複数のユーザの夫々を識別する識別情報の内、他のユーザを識別する識別情報に基づいて前記秘密鍵を暗号化するための第2データを取得し、
    取得した第1データ及び第2データを用いて前記秘密鍵を暗号化した暗号化秘密鍵を生成する処理を行う情報処理装置が実行する情報処理方法であって、
    該情報処理装置
    前記複数のユーザの夫々を識別する識別情報の内、前記いずれかのユーザを識別する識別情報に基づいて前記暗号化秘密鍵を復号するための第3データを取得し、
    前記複数のユーザの夫々を識別する識別情報の内、前記他のユーザを識別する識別情報に基づいて前記暗号化秘密鍵を復号するための第4データを取得し、
    取得した第3データ及び第4データを用いて前記暗号化秘密鍵を前記秘密鍵に復号し、
    復号した秘密鍵を用いて前記暗号化識別情報を復号し、
    前記暗号化識別情報を復号して得られた識別情報の出力先を前記複数のユーザの夫々を識別する識別情報の内、他のユーザを識別する識別情報に基づいて特定する処理を実行する情報処理方法。
JP2014074008A 2014-03-31 2014-03-31 プログラム、情報処理装置及び情報処理方法 Active JP6394031B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014074008A JP6394031B2 (ja) 2014-03-31 2014-03-31 プログラム、情報処理装置及び情報処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014074008A JP6394031B2 (ja) 2014-03-31 2014-03-31 プログラム、情報処理装置及び情報処理方法

Publications (2)

Publication Number Publication Date
JP2015198280A JP2015198280A (ja) 2015-11-09
JP6394031B2 true JP6394031B2 (ja) 2018-09-26

Family

ID=54547773

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014074008A Active JP6394031B2 (ja) 2014-03-31 2014-03-31 プログラム、情報処理装置及び情報処理方法

Country Status (1)

Country Link
JP (1) JP6394031B2 (ja)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4889418B2 (ja) * 2006-09-14 2012-03-07 株式会社日立ソリューションズ 秘密情報受渡方法
JP5347118B2 (ja) * 2009-08-18 2013-11-20 日本放送協会 受信機管理システム

Also Published As

Publication number Publication date
JP2015198280A (ja) 2015-11-09

Similar Documents

Publication Publication Date Title
EP3553995B1 (en) Terminal device for performing homomorphic encryption, server device for processing cipher text thereof, and methods therefor
JP6964688B2 (ja) 暗号文に対する近似演算を行う装置及び方法
JP4866863B2 (ja) セキュリティコード生成方法及びユーザ装置
US7730315B2 (en) Cryptosystem based on a Jacobian of a curve
US8509449B2 (en) Key protector for a storage volume using multiple keys
US11310049B2 (en) Homomorphic encryption for password authentication
CN112784284B (zh) 加密处理系统、加密处理方法以及记录介质
CN103853943A (zh) 程序保护方法及装置
US8233628B2 (en) Information processing apparatus and information processing method
JP5079479B2 (ja) Idベース暗号システム、方法
JP4684714B2 (ja) ファイル管理システム、及びプログラム
JP6273226B2 (ja) 暗号化システム、認証システム、暗号化装置、復号装置、認証子生成装置、検証装置、暗号化方法、認証方法
JP6294882B2 (ja) 鍵保管装置、鍵保管方法、及びそのプログラム
JP2007020065A (ja) 復号化バックアップ方法、復号化リストア方法、認証デバイス、個別鍵設定機、利用者端末、バックアップ装置、暗号化バックアッププログラム、復号化リストアプログラム
JP5380368B2 (ja) Icチップ発行システム、icチップ発行方法およびicチップ発行プログラム
JP6348273B2 (ja) 情報処理システム
JP6167667B2 (ja) 認証システム、認証方法、認証プログラムおよび認証装置
JP2005208841A (ja) 通信システム、携帯端末及びプログラム
JP6394031B2 (ja) プログラム、情報処理装置及び情報処理方法
CN114124440A (zh) 安全传输方法、装置、计算机设备和存储介质
JP5850888B2 (ja) 情報記憶システム、情報記憶装置、その方法、及びプログラム
JP5432776B2 (ja) Idベース暗号利用方法、暗号化装置、管理装置及びそれらのプログラム
RU2774807C2 (ru) Гомоморфное шифрование для проверки подлинности с помощью пароля
JP2015023550A (ja) データ復号システム及びプログラム
JP6165044B2 (ja) 利用者認証装置、システム、方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170110

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171025

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171031

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180522

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180720

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180731

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180813

R150 Certificate of patent or registration of utility model

Ref document number: 6394031

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150