JP7445135B2 - 通信プログラム、通信装置、通信方法、及び通信システム - Google Patents

通信プログラム、通信装置、通信方法、及び通信システム Download PDF

Info

Publication number
JP7445135B2
JP7445135B2 JP2020143265A JP2020143265A JP7445135B2 JP 7445135 B2 JP7445135 B2 JP 7445135B2 JP 2020143265 A JP2020143265 A JP 2020143265A JP 2020143265 A JP2020143265 A JP 2020143265A JP 7445135 B2 JP7445135 B2 JP 7445135B2
Authority
JP
Japan
Prior art keywords
user information
user
conversion
terminal
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020143265A
Other languages
English (en)
Other versions
JP2022038654A (ja
Inventor
敏彦 栗田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2020143265A priority Critical patent/JP7445135B2/ja
Priority to EP21183881.8A priority patent/EP3961462B1/en
Priority to US17/373,823 priority patent/US11645420B2/en
Priority to CN202110863474.9A priority patent/CN114205103B/zh
Publication of JP2022038654A publication Critical patent/JP2022038654A/ja
Application granted granted Critical
Publication of JP7445135B2 publication Critical patent/JP7445135B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Description

本発明は、通信プログラム、通信装置、通信方法、及び通信システムに関する。
デジタル化されたアイデンティティ情報(以下、ID情報と呼ぶ場合がある)を、デジタル証明書として本人の同意の元に安全に流通させる、分散型のID流通基盤が注目されつつある。ID流通基盤では、セキュリティや個人情報保護の観点から、ユーザのID情報(ユーザ情報)を、第三者が読み取り可能な形式で流通させないことが望ましい。
ID流通基盤において、ユーザは、自身のユーザ情報が、事業者によって正しく登録されているかを確認する場合がある。この時、事業者は、ユーザ情報を匿名化し、流通させる。事業者は、例えば、自身が管理するユーザ情報を、ハッシュ関数を用いてハッシュ化し、算出したハッシュ値とハッシュ関数をユーザに引き渡す。ユーザは、自身のユーザ情報を、ハッシュ関数を用いてハッシュ化し、受信したハッシュ値と算出したハッシュ値とを比較し、管理されているユーザ情報が正しいか否かを確認する。
デジタル証明書など、匿名化に関する技術は、以下の先行技術文献に記載されている。
開示されている。
特開2020-47308号公報 特開2019-144723号公報 特開2019-46036号公報 US20140047551A1 US20190251290A1
しかし、ユーザは、ユーザ情報を事業者に登録するとき、例えば、表記ゆれ、余分な文字や空白の挿入、フォーマット誤りなど、事業者が要求する形式と異なった形式で登録する場合がある。この場合、事業者は、事業者独自のフォーマットに変換し、登録、管理を行う。フォーマット変換されたユーザ情報のハッシュ値と、フォーマット変換前のユーザ情報のハッシュ値は異なるため、実際にはフォーマットが異なるが正しいユーザ情報が管理されているにも関わらず、ユーザは正しい情報を管理されていないと判定してしまう場合がある。
そこで、一開示は、ハッシュ値を用いたユーザ情報の照合において、ユーザの誤判定を抑制する、通信プログラム、通信装置、通信方法、及び通信システムを提供する。
ユーザのユーザ情報を管理する事業者端末が有するプログラムであって、前記ユーザから取得したユーザ情報を、管理用フォーマットに変換し、変換ユーザ情報を得る変換処理と、前記変換ユーザ情報を第1ハッシュ関数でハッシュ化した第1ハッシュ値を算出し、前記第1ハッシュ値、前記第1ハッシュ関数、及び前記変換における変換内容を含む確認要求を前記ユーザに送信し、前記管理するユーザ情報の正当性の確認を前記ユーザに要求する確認要求処理と、を前記事業者端末が有するコンピュータに実行させる。
一開示は、ハッシュ値を用いたユーザ情報の照合において、ユーザの誤判定を抑制することができる。
図1は、通信システム1の構成例を示す図である。 図2は、事業者端末200の構成例を表す図である。 図3は、ユーザ端末100の構成例を表す図である。 図4は、ユーザ情報登録確認処理のシーケンスの例を示す図である。 図5は、ユーザ情報登録処理S100の処理フローチャートの例を示す図である。 図6は、登録内容確認処理S200の処理フローチャートの例を示す図である。 図7は、ユーザ情報登録確認処理の例を示す図である。 図8は、ユーザ情報登録処理S101の処理フローチャートの例を示す図である。 図9は、登録内容確認処理S201の処理フローチャートの例を示す図である。 図10は、第2の実施の形態における、ユーザ情報登録確認処理の例を示す図である。 図11は、フォーマット変換の例を示す図である。 図12は、ノイズ情報の例を示す図である。
[第1の実施の形態]
第1の実施の形態について説明する。
<通信システム1の構成例>
図1は、通信システム1の構成例を示す図である。通信システム1は、ユーザ10、ユーザ端末100、事業者20-1~n(nは整数)、事業者端末200-1~n、及びID流通基盤300を有する。通信システム1は、ユーザ10の属性などの個人情報を含むユーザ情報を、事業者20-1~nに登録し、当該登録したユーザ情報をデジタル証明書として使用するシステムである。ユーザ情報は、例えば、ユーザ10の性別や住所などの属性に関する属性情報である。
ユーザ10は、例えば、デジタル証明書の登録や、デジタル証明書の発行を依頼する個人ユーザや、サービスを利用する利用者である。ユーザ10は、ユーザ端末100を使用し、ユーザ情報を事業者20-1~nに登録する。
ユーザ端末100は、ユーザ10が使用する通信装置であり、例えば、スマートフォン、タブレット端末、コンピュータ、又はサーバマシンである。ユーザ端末100は、ユーザ10のユーザ情報を、事業者端末200-1~nに登録する。ユーザ端末100は、ID流通基盤300を介して、事業者端末200-1~nと通信を行う。また、ユーザ端末100は、ID流通基盤300を介さずに、事業者端末200-1~nと通信を行うことができる。
事業者20-1~n(以降、事業者20と呼ぶ場合がある)は、ユーザ10に対して証明書を発行する者であり、例えば、企業や公共機関である。公共機関は、例えば、役所や運転免許センターなどの公的機関や、学校などの教育機関を含む。また、事業者20は、ユーザ10に対して本人証明を要求する者であり、例えば、サービスを提供するサービス提供者やサービス提供企業である。
事業者端末200-1~n(以降、事業者端末200と呼ぶ場合がある)は、事業者20が使用する通信装置であり、例えば、コンピュータやサーバマシンである。事業者端末200-x(xは整数)は、事業者20-xによって使用される。事業者端末200は、ユーザ情報の登録、確認依頼など、ユーザ情報やデジタル証明書に関する処理を行う。事業者端末200は、ID流通基盤300を介して、ユーザ端末100や他の事業者端末200と通信を行う。また、事業者端末200は、ID流通基盤300を介さずに、ユーザ端末100と通信を行うことができる。
ID流通基盤300は、デジタル証明書の送受信や、ユーザ10に対してユーザ情報の登録確認などを行う、通信ネットワーク(第2ネットワーク)である。ID流通基盤300は、デジタル証明書などの個人情報(ユーザ情報)を流通させるため、通常のネットワーク(第1ネットワーク)と比較し、高いセキュリティ(秘匿性)が要求される。そのため、ID流通基盤300は、例えば、ハッシュ値などを送受信することで、高いセキュリティを維持する。
<事業者端末200の構成例>
図2は、事業者端末200の構成例を表す図である。事業者端末200は、CPU(Central Processing Unit)210、ストレージ220、メモリ230、及び通信回路240を有する。
ストレージ220は、プログラムやデータを記憶する、フラッシュメモリ、HDD(Hard Disk Drive)、又はSSD(Solid State Drive)などの補助記憶装置である。ストレージ220は、ユーザ情報登録プログラム221及びデジタル証明書発行プログラム222を記憶する。
メモリ230は、ストレージ220に記憶されているプログラムをロードする領域である。また、メモリ230は、プログラムがデータを記憶する領域としても使用されてもよい。
CPU210は、ストレージ220に記憶されているプログラムを、メモリ230にロードし、ロードしたプログラムを実行し、各部を構築し、各処理を実現するプロセッサである。
通信回路240は、他の装置と通信を行う回路である。通信回路240は、ネットワークを介して、他の装置とデータの送受信を行う。通信回路240は、例えば、NIC(Network Interface Card)である。
CPU210は、ユーザ情報登録プログラム221を実行することで、変換部及び確認要求部を構築し、ユーザ情報登録処理を行う。ユーザ情報登録処理は、ユーザ情報をユーザ端末100から取得し、登録(記憶)する登録処理と、ユーザ端末100に登録内容を確認するよう要求する確認要求処理とを有する。登録処理は、ユーザ情報の取得を行い、ユーザ情報を管理用フォーマットに変換する変換処理と、変換後のユーザ情報(変換ユーザ情報)を内部メモリ等に記憶し管理する管理処理を、有する処理である。確認要求処理は、ユーザ端末100に、変換ユーザ情報を、ハッシュ関数を用いてハッシュ化したハッシュ値と、ハッシュ関数と、変換処理において変換した内容を含む変換内容を含む、登録内容確認要求を送信する処理である。
CPU210は、デジタル証明書発行プログラム222を実行することで、証明書発行部を構築し、デジタル証明書発行処理を行う。デジタル証明書発行処理は、管理しているユーザ情報をデジタル証明書として、他の事業者やユーザに提示(開示)する処理である。デジタル証明書発行処理においては、例えば、ユーザ情報の開示の許可をユーザ10から得る処理を有する。また、デジタル証明書発行処理は、例えば、ユーザ10からの要求や、他の事業者からの要求を契機として実行される。さらに、事業者端末200は、デジタル証明書発行処理において、ユーザ情報を開示する前に、確認要求処理を行ってもよい。
<ユーザ端末100の構成例>
図3は、ユーザ端末100の構成例を表す図である。ユーザ端末100は、CPU110、ストレージ120、メモリ130、及び通信回路140を有する。
ストレージ120は、プログラムやデータを記憶する、フラッシュメモリ、HDD、又はSSDなどの補助記憶装置である。ストレージ120は、ユーザ情報登録要求プログラム121、登録内容確認プログラム122、デジタル証明書発行要求プログラム123を記憶する。
メモリ130は、ストレージ120に記憶されているプログラムをロードする領域である。また、メモリ130は、プログラムがデータを記憶する領域としても使用されてもよい。
CPU110は、ストレージ120に記憶されているプログラムを、メモリ130にロードし、ロードしたプログラムを実行し、各部を構築し、各処理を実現するプロセッサである。
通信回路140は、他の装置と通信を行う回路である。通信回路140は、ネットワークを介して、他の装置とデータの送受信を行う。通信回路140は、例えば、NICや無線通信回路である。
CPU110は、ユーザ情報登録要求プログラム121を実行することで、登録部を構築し、ユーザ情報登録要求処理を行う。ユーザ情報登録要求処理は、事業者端末200に対して、ユーザ情報の登録を要求する処理である。
CPU110は、登録内容確認プログラム122を実行することで、確認部を構築し、登録内容確認処理を行う。登録内容確認処理は、事業者端末200から受信した登録内容確認要求に応答し、実行される処理である。ユーザ端末100は、登録内容確認処理において、登録したユーザ情報を変換内容に従い管理用フォーマットに変換し、変換ユーザ情報を、ハッシュ関数を用いてハッシュ化したハッシュ値を算出し、受信したハッシュ値と算出したハッシュ値を比較する。ユーザ端末100は、比較したハッシュ値が一致している場合、事業者端末200が管理するユーザ情報が正しいと判定する。登録内容確認処理は、事業者端末200の要求に応じて、管理されているユーザ情報の正当性(正しく管理されているか否か)を確認する処理である。
CPU110は、デジタル証明書発行要求プログラム123を実行することで、発行要求部を構築し、デジタル証明書発行要求処理を行う。デジタル証明書発行要求処理は、事業者端末200に対して、ユーザ情報をデジタル証明書として、他の事業者やユーザに提示(開示)することを要求する処理である。ユーザ10は、例えば、自身の本人確認が必要なとき、デジタル証明発行要求処理を、ユーザ端末100を使用して実行する。
<ユーザ情報登録確認処理>
ユーザ10は、事業者20に対して、ユーザ情報を登録する。そして、事業者20は、ユーザ登録が正しいか否かを、ユーザ10に対して確認する。この確認は、例えば、誤ったユーザ情報を登録している場合や、登録されているユーザ情報が古い(例えば、ユーザ10の属性が変わっている)場合などがあるため、誤ったユーザ情報を流通させないために実行される処理である。
ユーザ情報の確認処理は、例えば、ユーザ10からのデジタル証明書の発行要求があった時、ユーザ10がID流通基盤300を介さずにユーザ情報を登録した時、又は事業者20がユーザ10のユーザ情報を証明書として発行しようとした時などに実行される。以下においては、ユーザ10がID流通基盤300を介さずにユーザ情報を登録した時を例として説明する。
図4は、ユーザ情報登録確認処理のシーケンスの例を示す図である。ユーザ10は、ユーザ端末100を使用し(以下、ユーザ端末100を主体として表現する場合がある)、ユーザ10のユーザ情報を事業者20(以下、事業者端末200を主体として表現する場合がある)に登録するユーザ情報登録を送信する(S1)。ユーザ端末100は、ID流通基盤300を介さずに、事業者端末200と通信を行い、ユーザ10のユーザ情報を含むユーザ情報登録を送信する。
事業者端末200は、ユーザ情報登録を受信すると、ユーザ情報登録処理S100を行う。ユーザ情報登録処理S100は、ユーザ情報登録に含まれるユーザ情報を、事業者端末200が管理するための管理用フォーマットに変換し、記憶(管理)する処理である。
図5は、ユーザ情報登録処理S100の処理フローチャートの例を示す図である。事業者端末200は、ユーザ情報登録を受信するのを待ち受ける(S100-1のNo)。事業者端末200は、ユーザ情報登録を受信すると(S100-1のYes)、ユーザ情報を管理用フォーマットに変換する(S100-2)。
事業者端末200は、変換したユーザ情報を、内部メモリに保存(記憶)する(S100-3)。ユーザ情報は、例えば、ユーザ10の識別子に対応づけで記憶される。
事業者端末200は、ハッシュ関数を使用し、変換したユーザ情報をハッシュ化し、ハッシュ値を算出する(S100-4)。ハッシュ値とするのは、高いセキュリティの求められるID流通基盤300上を流通させるためである。
事業者端末200は、ハッシュ関数、ハッシュ値、及び変換内容を含む登録内容確認要求を、ユーザ端末100に送信し(S100-5)、処理を終了する。変換内容は、処理S100-2において実行された変換の内容を示す。また、変換内容は、処理S100-2において実行された変換の内容だけではなく、当該ユーザ情報に対しては実行していない変換であるが、他のユーザ情報に対しては実行する可能性がある変換(管理用フォーマットにするための全ての変換)の内容を含んでもよい。
図4のシーケンスに戻り、事業者端末200は、ユーザ情報を管理用フォーマットに変換し(図5のS100-2)、変換したユーザ情報のハッシュ値を算出し(図5のS100-4)、ハッシュ関数、ハッシュ値、及び変換内容を含む登録内容確認要求を、ID流通基盤300を介してユーザ端末100に送信する(S2、図5のS100-5)。
ユーザ端末100は、登録内容確認要求を受信すると、登録内容確認処理S200を行う。登録内容確認処理S200は、ハッシュ値を使用し、登録されているユーザ情報が正しいか否かを確認する処理である。
図6は、登録内容確認処理S200の処理フローチャートの例を示す図である。ユーザ端末100は、登録内容確認要求を受信するのを待ち受ける(S200-1のNo)。ユーザ端末100は、登録内容確認要求を受信すると(S200-1のYes)、登録したユーザ情報(当該事業者端末200に送信したユーザ情報)を、受信した変換内容に従い、フォーマットを変換する(S200-2)。
そして、ユーザ端末100は、フォーマット変換後のユーザ情報を、受信したハッシュ関数を使用してハッシュ化し、ハッシュ値を算出する(S200-3)。
ユーザ端末100は、算出したハッシュ値と、受信したハッシュ値を比較する(S200-4)。ユーザ端末100は、ハッシュ値が一致する場合、登録された(登録されている)ユーザ情報は正しいと判定し(S200-5)、処理を終了する。一方、ユーザ端末100は、ハッシュ値が一致しない場合、登録された(登録されている)ユーザ情報は正しくないと判定し(S200-6)、処理を終了する。
図4のシーケンスに戻り、ユーザ端末100は、登録内容確認処理S200において、ユーザ情報を変換内容に従いフォーマット変換し(図6のS200-2)、変換したユーザ情報のハッシュ値を算出し(図6のS200-3)、受信したハッシュ値と比較し(図6のS200-4)、登録されたユーザ情報が正しいか否かを判定する。
ユーザ情報登録確認処理について、ユーザ情報及び変換内容の例を用いて説明する。図7は、ユーザ情報登録確認処理の例を示す図である。ユーザ端末100は、ユーザ情報「Name:_Tanaka」をユーザ情報登録に含み、事業者端末200に送信する(S10)。ユーザ情報「Name:_Tanaka」は、属性「Name」のデータが「_Tanaka」であることを示す情報である。属性は、データの種別であり、例えば、「Name」はユーザの名前を示す。
事業者端末200は、ユーザ情報登録を受信すると、ユーザ情報登録処理S100を実行する。事業者端末200は、ユーザ情報登録処理S100において、受信したユーザ情報を、変換内容I10に従い、管理用フォーマットに変換する(図5のS100-2、S11)。事業者端末200は、処理S100-2において、変換内容I10の「“_”を削除」に従い「_Tanaka」から「_」を削除し、「Tanaka」と変換する。さらに、事業者端末200は、変換内容I10の「小文字化」に従い「Tanaka」の「T」を小文字の「t」に変更し、「tanaka」と変換する。事業者端末200は、この変換(S11)を実行し、管理用フォーマットのユーザ情報(管理用ユーザ情報)「Name:tanaka」を得る。
変換内容I10は、図7に示すように、複数の変換内容がある場合、変換内容をリスト化して記載される。また、変換内容I10は、図7のような日本語で示す以外に、論理式や他言語で示してもよい。
事業者端末200は、ユーザ情報登録処理S100において、変換したユーザ情報「Name:tanaka」を、ハッシュ関数を用いてハッシュ化し、ハッシュ値を算出する(図5のS100-4、S12)。事業者端末200は、変換したユーザ情報「Name:tanaka」のデータ「tanaka」を、ハッシュ関数f1を用いてハッシュ化したハッシュ値「abc」を算出する。
事業者端末200は、ユーザ情報登録処理S100において、ハッシュ関数f1、ハッシュ値「abc」、及び変換内容I10を含む登録内容確認要求を、ユーザ端末100に送信する(S13、図5のS100-5)。
ユーザ端末100は、登録内容確認要求を受信すると、登録内容確認処理S200を実行する。ユーザ端末100は、登録内容確認処理S200において、登録したユーザ情報を、受信した変換内容に従い、フォーマット変換する(図6のS200-2、S14)。ユーザ端末100は、処理S200-2において、変換内容I10の「“_”を削除」に従い、登録したユーザ情報「Name:_Tanaka」のデータ「_Tanaka」から「_」を削除し、「Tanaka」と変換する。さらに、ユーザ端末100は、変換内容I10の「小文字化」に従い「Tanaka」の「T」を小文字の「t」に変更し、「tanaka」と変換する。ユーザ端末100は、この変換(S14)を実行し、管理用ユーザ情報「Name:tanaka」を得る。
ユーザ端末100は、登録内容確認処理S200において、変換したユーザ情報「Name:tanaka」を、ハッシュ関数を用いてハッシュ化し、ハッシュ値を算出する(図6のS200-3、S15)。ユーザ端末100は、変換したユーザ情報「Name:tanaka」のデータ「tanaka」を、受信したハッシュ関数f1を用いてハッシュ化したハッシュ値「abc」を算出する。
ユーザ端末100は、算出したハッシュ値と受信したハッシュ値を比較する(図6のS200-4、S16)。ユーザ端末100は、算出したハッシュ値「abc」が、受信したハッシュ値「abc」と同じであると判定し(図6のS200-4のYes)、登録されたユーザ情報は正しいと判定する(図6のS200-5)。
第1の実施の形態において、ユーザ端末100は、変換内容を受信することで、事業者端末200と同じフォーマット変換を行うことができ、事業者独自のフォーマットでハッシュ値を算出することができる。これにより、事業者が独自のフォーマットでユーザ情報を管理する場合でも、ユーザは自身のユーザ情報が正しく管理されているか否かを正確に判定することができる。
[第2の実施の形態]
次に、第2の実施の形態について説明する。第2の実施の形態において、事業者端末200は、ハッシュ値算出時に、変換したユーザ情報に、さらに、ノイズを付与する。ノイズを付与することで、ハッシュ値の算出において、変換内容に加えノイズ情報(どのようにノイズを付与したかということ、ノイズ付与方式)も必要となり、セキュリティが向上する。
<ユーザ情報登録確認処理>
基本シーケンスは、図4のシーケンスと同様である。ユーザ端末100は、ユーザ10のユーザ情報を事業者端末200にユーザ情報登録を送信する(S1)。事業者端末200は、ユーザ情報登録を受信すると、ユーザ情報登録処理S101を行う。
図8は、ユーザ情報登録処理S101の処理フローチャートの例を示す図である。事業者端末200は、ユーザ情報登録を受信するのを待ち受ける(S101-1のNo)。事業者端末200は、ユーザ情報登録を受信すると(S101-1のYes)、ユーザ情報を管理用フォーマットに変換する(S101-2)。
事業者端末200は、変換したユーザ情報を、内部メモリに保存(記憶)する(S101-3)。
事業者端末200は、変換したユーザ情報に、ノイズを付与する(S101-4)。ノイズの付与は、例えば、ユーザ情報のデータの所定の位置に、所定の文字列を追加することである。
事業者端末200は、ハッシュ関数を使用し、ノイズ付与したユーザ情報(ノイズ付きユーザ情報)をハッシュ化し、ハッシュ値を算出する(S101-5)。
事業者端末200は、ハッシュ関数、ハッシュ値、変換内容、及びノイズ情報を含む登録内容確認要求を、ユーザ端末100に送信し(S101-6)、処理を終了する。ノイズ情報は、処理S101-4において付与されたノイズの内容を示す。
図4のシーケンスに戻り、事業者端末200は、ユーザ情報を管理用フォーマットに変換し(図8のS101-2)、変換後のユーザ情報にノイズを付与し(図8のS101-4)、ノイズ付与後のユーザ情報のハッシュ値を算出し(図8のS101-5)、ハッシュ関数、ハッシュ値、変換内容、及びノイズ情報を含む登録内容確認要求を、ID流通基盤300を介してユーザ端末100に送信する(S2、図8のS101-6)。
ユーザ端末100は、登録内容確認要求を受信すると、登録内容確認処理S201を行う。
図9は、登録内容確認処理S201の処理フローチャートの例を示す図である。ユーザ端末100は、登録内容確認要求を受信するのを待ち受ける(S201-1のNo)。ユーザ端末100は、登録内容確認要求を受信すると(S201-1のYes)、登録したユーザ情報を、受信した変換内容に従い、フォーマットを変換する(S201-2)。
そして、ユーザ端末100は、受信したノイズ情報に従い、変換後のユーザ情報にノイズを付与する(S201-3)。
そして、ユーザ端末100は、ノイズ付与後のユーザ情報を、受信したハッシュ関数を使用してハッシュ化し、ハッシュ値を算出する(S201-4)。
ユーザ端末100は、算出したハッシュ値と、受信したハッシュ値を比較する(S201-5)。ユーザ端末100は、ハッシュ値が一致する場合、登録されたユーザ情報は正しいと判定し(S201-6)、処理を終了する。一方、ユーザ端末100は、ハッシュ値が一致しない場合、登録されたユーザ情報は正しくないと判定し(S201-7)、処理を終了する。
図4のシーケンスに戻り、ユーザ端末100は、登録内容確認処理S201において、ユーザ情報を変換内容に従いフォーマット変換し(図9のS201-2)、変換後のユーザ情報にノイズ情報に従いノイズを付与し(図9のS201-3)、ノイズを付与したユーザ情報のハッシュ値を算出し(図9のS201-4)、受信したハッシュ値と比較し(図9のS201-5)、登録されたユーザ情報が正しいか否かを判定する。
ユーザ情報登録確認処理について、ノイズ情報の例を用いて説明する。図10は、第2の実施の形態における、ユーザ情報登録確認処理の例を示す図である。ユーザ端末100は、ユーザ情報「Name:_Tanaka」をユーザ情報登録に含み、事業者端末200に送信する(S20)。
事業者端末200は、ユーザ情報登録を受信すると、ユーザ情報登録処理S101を実行する。事業者端末200は、ユーザ情報登録処理S101において、受信したユーザ情報を、変換内容I10に従い、管理用フォーマットに変換する(図8のS101-2、S21)。事業者端末200は、処理S101-2において、変換内容I10の「“_”を削除」に従い「_Tanaka」から「_」を削除し、「Tanaka」と変換する。さらに、事業者端末200は、変換内容I10の「小文字化」に従い「Tanaka」の「T」を小文字の「t」に変更し、「tanaka」と変換する。事業者端末200は、この変換(S21)を実行し、管理用ユーザ情報「Name:tanaka」を得る。
事業者端末200は、ユーザ情報登録処理S101において、ノイズ情報I11に従い、管理用ユーザ情報にノイズを付与する(図8のS101-4)。事業者端末200は、ノイズ情報I11の「1文字目の後ろに“xyz”を追加」に従い、管理用ユーザ情報「Name:tanaka」の2文字目の後ろに“xyz”を追加した「Name:txyzanaka」を得る。
事業者端末200は、ユーザ情報登録処理S101において、ノイズを付与したユーザ情報を、ハッシュ関数を用いてハッシュ化し、ハッシュ値を算出する(図8のS101-5、S23)。事業者端末200は、ノイズを付与したユーザ情報「Name:txyzanaka」のデータ「txyzanaka」を、ハッシュ関数f1を用いてハッシュ化したハッシュ値「def」を算出する。
事業者端末200は、ユーザ情報登録処理S101において、ハッシュ関数f1、ハッシュ値「def」、変換内容I10、及びノイズ情報I11を含む登録内容確認要求を、ユーザ端末100に送信する(S24、図8のS101-6)。
ユーザ端末100は、登録内容確認要求を受信すると、登録内容確認処理S201を実行する。ユーザ端末100は、登録内容確認処理S201において、登録したユーザ情報を、受信した変換内容に従い、フォーマット変換する(図9のS201-2、S25)。ユーザ端末100は、処理S201-2において、変換内容I10の「“_”を削除」に従い、登録したユーザ情報「Name:_Tanaka」のデータ「_Tanaka」から「_」を削除し、「Tanaka」と変換する。さらに、ユーザ端末100は、変換内容I10の「小文字化」に従い「Tanaka」の「T」を小文字の「t」に変更し、「tanaka」と変換する。ユーザ端末100は、この変換(S25)を実行し、管理用ユーザ情報「Name:tanaka」を得る。
ユーザ端末100は、登録内容確認処理S201において、受信したノイズ情報I11に従い、管理用ユーザ情報にノイズを付与する(図9のS201-3、S26)。ユーザ端末100は、ノイズ情報I11の「1文字目の後ろに“xyz”を追加」に従い、管理用ユーザ情報「Name:tanaka」の2文字目の後ろに“xyz”を追加した「Name:txyzanaka」を得る。
ユーザ端末100は、登録内容確認処理S201において、ノイズを付与したユーザ情報を、ハッシュ関数を用いてハッシュ化し、ハッシュ値を算出する(図9のS201-4、S27)。ユーザ端末100は、ノイズを付与したユーザ情報「Name:txyzanaka」のデータ「txyzanaka」を、受信したハッシュ関数f1を用いてハッシュ化したハッシュ値「def」を算出する。
ユーザ端末100は、算出したハッシュ値と受信したハッシュ値を比較する(図9のS201-5、S28)。ユーザ端末100は、算出したハッシュ値「def」が、受信したハッシュ値「def」と同じであると判定し(図9のS201-5のYes)、登録されたユーザ情報は正しいと判定する(図9のS201-6)。
第2の実施の形態において、ハッシュ値の算出においてノイズを付与したユーザ情報を使用することで、セキュリティが向上する。
[その他の実施の形態]
その他の実施の形態について説明する。ユーザ情報は、日本語であってもよい。例えば、ユーザ端末100は、ユーザ情報「Name:タナカ」を含むユーザ情報登録を送信し、事業者端末200は、変換内容としてカタカナをひらがなに変換し、管理用ユーザ情報「Name:たなか」を保存(管理)する。この場合でも、ユーザ端末100は、事業者端末200か変換内容を受信することで、ユーザ情報の正当性を確認することが可能となる。また、ノイズ付与についても、第2の実施の形態と同様の処理を行うことが可能である。
また、上述した変換内容以外の変換を行ってもよい。図11は、フォーマット変換の例を示す図である。「(1)先頭末尾空白削除」は、先頭及び末尾に空白(スペース)が存在する場合、削除する変換である。「(2)連続した空白削除」は、連続した空白が存在する場合、削除する変換である。「(3)大文字/小文字変換」は、大文字を小文字に、又は小文字を大文字に変更する変換である。「(4)全角/半角変換」は、全角を半角に、又は半角を全角に変更する変換である。「(5)ひらがな/カタカナ変換」は、ひらがなをカタカナに、又はカタカナをひらがなに変更する変換である。「(6)日付形式(yyyy/mm/dd)変換」は、データをyyyy/mm/dd形式に変更する変換である。yyyyは西暦は、mmは月(例えば、1月は01と表現)を、ddは日(例えば、1日は01と表現)を示す。「(7)電話番号形式(000-000-0000)変換」は、データを000-000-0000(0は任意の数値)形式に変更する変換である。電話番号形式の任意の数値の数は、携帯電話や固定電話で異なる場合がある。
図11の下表は、属性及び変換の例を示す図である。属性「Name」は、名前を示し、(1)、(2)、及び(3)の変換を行う。例えば、「Tanaka」を「tanaka」と変換する。属性「Birthday」は、誕生日を示す。属性「Address」は、住所を示す。属性「Telephone」は、電話番号を示す。属性「Occupation」は、職業を示す。属性「Email」は、メールアドレスを示す。各属性のデータにおいては、変換例に示されるように、変換内容に記載された変換を行う。なお、事業者端末200は、情報内容確認要求に、変換内容に加え、図11に示すような変換例を含め、送信してもよい。
また、上述したノイズの付与以外の方法で、ノイズの付与を行ってもよい。図12は、ノイズ情報の例を示す図である。「トークン化」は、特定の場所に文字列(値)を追加する方法であり、上述した実施例で示した方法である。
「マスキング」は、特定の場所を特定文字で置換する方法である。例えば、1、2文字目を“*”で置換する場合、“tanaka”を“**naka”とする。
「入れ替え」は、特定の場所の文字を入れ替える方法である。例えば、1文字目と2文字目を入れ替える場合、“tanaka”を“atanaka”とする。なお、事業者端末200は、情報内容確認要求に、ノイズ情報に加え、図12に示すような適用例を含め、送信してもよい。
以下、まとめると付記のようになる。
(付記1)
ユーザのユーザ情報を管理する事業者端末が有するプログラムであって、
前記ユーザから取得したユーザ情報を、管理用フォーマットに変換し、変換ユーザ情報を得る変換処理と、
前記変換ユーザ情報を第1ハッシュ関数でハッシュ化した第1ハッシュ値を算出し、前記第1ハッシュ値、前記第1ハッシュ関数、及び前記変換における変換内容を含む確認要求を前記ユーザに送信し、前記管理するユーザ情報の正当性の確認を前記ユーザに要求する確認要求処理と、
を前記事業者端末が有するコンピュータに実行させる通信プログラム。
(付記2)
前記確認要求処理において、前記変換ユーザ情報にノイズを付与し、前記ノイズを付与したノイズ付きユーザ情報を前記第1ハッシュ関数でハッシュ化した第2ハッシュ値を算出し、
前記確認要求は、前記第2ハッシュ値、前記第1ハッシュ関数、前記変換内容、及び前記ノイズの付与に関するノイズ情報を含む
付記1記載の通信プログラム。
(付記3)
前記事業者端末及び前記ユーザは、第1ネットワーク又は前記第1ネットワークより高いセキュリティが要求される第2ネットワークを介して通信を行い、
前記確認要求処理において、前記第2ネットワークを介して前記確認要求を送信し、
さらに、前記第1ネットワークを介して前記ユーザ情報を前記ユーザから取得し、前記変換ユーザ情報を記憶する管理処理と、
を前記事業者端末が有するコンピュータに実行させる、付記1記載の通信プログラム。
(付記4)
前記管理用フォーマットへの変換は、前記ユーザ情報に含まれる文字の削除を含み、
前記変換内容は、前記削除した文字の種類に関する情報、又は前記削除した文字の前記ユーザ情報における位置に関する情報を含む
付記1記載の通信プログラム。
(付記5)
前記管理用フォーマットへの変換は、前記ユーザ情報に含まれる文字の置換を含み、
前記変換内容は、前記置換における置換前の文字及び置換後の文字の種類に関する情報、又は前記置換した文字の前記ユーザ情報における位置に関する情報を含む
付記1記載の通信プログラム。
(付記6)
前記ノイズ情報は、前記ノイズの種類に関する情報及び前記ノイズを付与した前記変換ユーザ情報における位置に関する情報を含む
付記2記載の通信プログラム。
(付記7)
前記ノイズの付与は、前記変換ユーザ情報に含まれる文字の入れ替えを含み、
前記ノイズ情報は、前記入れ替えた文字の種類に関する情報又は前記入れ替えた文字の前記変換ユーザ情報における位置に関する情報を含む
付記2記載の通信プログラム。
(付記8)
前記ノイズの付与は、前記変換ユーザ情報に含まれる文字の置換を含み、
前記ノイズ情報は、前記置換における置換前の文字及び置換後の文字の種類に関する情報、又は前記置換した文字の前記変換ユーザ情報における位置に関する情報を含む
付記2記載の通信プログラム。
(付記9)
ユーザのユーザ情報を管理する通信装置であって、
前記ユーザから取得したユーザ情報を、管理用フォーマットに変換し、変換ユーザ情報を得る変換部と、
前記変換ユーザ情報を第1ハッシュ関数でハッシュ化した第1ハッシュ値を算出し、前記第1ハッシュ値、前記第1ハッシュ関数、及び前記変換における変換内容を含む確認要求を前記ユーザに送信し、前記管理するユーザ情報の正当性の確認を前記ユーザに要求する確認要求部と、
を有する通信装置。
(付記10)
ユーザのユーザ情報を管理する事業者端末における通信方法であって、
前記ユーザから取得したユーザ情報を、管理用フォーマットに変換し、変換ユーザ情報を取得し、
前記変換ユーザ情報を第1ハッシュ関数でハッシュ化した第1ハッシュ値を算出し、前記第1ハッシュ値、前記第1ハッシュ関数、及び前記変換における変換内容を含む確認要求を前記ユーザに送信し、前記管理するユーザ情報の正当性の確認を前記ユーザに要求する、
通信方法。
(付記11)
ユーザのユーザ情報を、管理用フォーマットに変換し、変換した変換ユーザ情報を管理する事業者端末に、前記ユーザ情報を送信する登録処理と、
前記事業者端末によって算出された前記変換したユーザ情報を第1ハッシュ関数でハッシュ化した第1ハッシュ値、前記第1ハッシュ関数、及び前記変換における変換内容を含む、確認要求を前記事業者端末から受信する受信処理と、
前記確認要求の受信に応答し、前記送信したユーザ情報を、前記変換内容に応じて変換し、前記変換したユーザ情報を前記第1ハッシュ関数でハッシュ化した第2ハッシュ値を算出し、前記第1ハッシュ値と前記第2ハッシュ値を比較し、前記事業者端末が管理するユーザ情報の正当性を確認する確認処理と、
を前記ユーザが使用するユーザ端末が有するコンピュータに実行させる通信プログラム。
(付記12)
ユーザが使用するユーザ端末と、前記ユーザのユーザ情報を管理する事業者端末とを有する通信システムであって、
前記ユーザ端末は、前記ユーザ情報を前記事業者端末に送信し、
前記事業者端末は、前記ユーザ情報を管理用フォーマットに変換した変換ユーザ情報を管理し、前記変換ユーザ情報を第1ハッシュ関数でハッシュ化した第1ハッシュ値を算出し、前記第1ハッシュ値、前記第1ハッシュ関数、及び前記変換における変換内容を含む確認要求を前記ユーザ端末に送信し、
前記ユーザ端末は、前記確認要求の受信に応答し、前記送信したユーザ情報を前記変換内容に応じて変換し、前記変換ユーザ情報を前記第1ハッシュ関数でハッシュ化した第2ハッシュ値を算出し、前記第1ハッシュ値と前記第2ハッシュ値を比較し、前記事業者端末が管理するユーザ情報の正当性を確認する
通信システム。
1 :通信システム
10 :ユーザ
20 :事業者
100 :ユーザ端末
110 :CPU
120 :ストレージ
121 :ユーザ情報登録要求プログラム
122 :登録内容確認プログラム
123 :デジタル証明書発行要求プログラム
130 :メモリ
140 :通信回路
200 :事業者端末
210 :CPU
220 :ストレージ
221 :ユーザ情報登録プログラム
222 :デジタル証明書発行プログラム
230 :メモリ
240 :通信回路
300 :ID流通基盤

Claims (12)

  1. ユーザのユーザ情報を管理する事業者端末が有するプログラムであって、
    前記ユーザから取得したユーザ情報を、管理用フォーマットに変換し、変換ユーザ情報を得る変換処理と、
    前記変換ユーザ情報を第1ハッシュ関数でハッシュ化した第1ハッシュ値を算出し、前記第1ハッシュ値、前記第1ハッシュ関数、及び前記変換における変換内容を含む確認要求を前記ユーザに送信し、前記管理するユーザ情報の正当性の確認を前記ユーザに要求する確認要求処理と、
    を前記事業者端末が有するコンピュータに実行させる通信プログラム。
  2. 前記確認要求処理において、前記変換ユーザ情報にノイズを付与し、前記ノイズを付与したノイズ付きユーザ情報を前記第1ハッシュ関数でハッシュ化した第2ハッシュ値を算出し、
    前記確認要求は、前記第2ハッシュ値、前記第1ハッシュ関数、前記変換内容、及び前記ノイズの付与に関するノイズ情報を含む
    請求項1記載の通信プログラム。
  3. 前記事業者端末及び前記ユーザは、第1ネットワーク又は前記第1ネットワークより高いセキュリティが要求される第2ネットワークを介して通信を行い、
    前記確認要求処理において、前記第2ネットワークを介して前記確認要求を送信し、
    さらに、前記第1ネットワークを介して前記ユーザ情報を前記ユーザから取得し、前記変換ユーザ情報を記憶する管理処理と、
    を前記事業者端末が有するコンピュータに実行させる、請求項1記載の通信プログラム。
  4. 前記管理用フォーマットへの変換は、前記ユーザ情報に含まれる文字の削除を含み、
    前記変換内容は、前記削除した文字の種類に関する情報、又は前記削除した文字の前記ユーザ情報における位置に関する情報を含む
    請求項1記載の通信プログラム。
  5. 前記管理用フォーマットへの変換は、前記ユーザ情報に含まれる文字の置換を含み、
    前記変換内容は、前記置換における置換前の文字及び置換後の文字の種類に関する情報、又は前記置換した文字の前記ユーザ情報における位置に関する情報を含む
    請求項1記載の通信プログラム。
  6. 前記ノイズ情報は、前記ノイズの種類に関する情報及び前記ノイズを付与した前記変換ユーザ情報における位置に関する情報を含む
    請求項2記載の通信プログラム。
  7. 前記ノイズの付与は、前記変換ユーザ情報に含まれる文字の入れ替えを含み、
    前記ノイズ情報は、前記入れ替えた文字の種類に関する情報又は前記入れ替えた文字の前記変換ユーザ情報における位置に関する情報を含む
    請求項2記載の通信プログラム。
  8. 前記ノイズの付与は、前記変換ユーザ情報に含まれる文字の置換を含み、
    前記ノイズ情報は、前記置換における置換前の文字及び置換後の文字の種類に関する情報、又は前記置換した文字の前記変換ユーザ情報における位置に関する情報を含む
    請求項2記載の通信プログラム。
  9. ユーザのユーザ情報を管理する通信装置であって、
    前記ユーザから取得したユーザ情報を、管理用フォーマットに変換し、変換ユーザ情報を得る変換部と、
    前記変換ユーザ情報を第1ハッシュ関数でハッシュ化した第1ハッシュ値を算出し、前記第1ハッシュ値、前記第1ハッシュ関数、及び前記変換における変換内容を含む確認要求を前記ユーザに送信し、前記管理するユーザ情報の正当性の確認を前記ユーザに要求する確認要求部と、
    を有する通信装置。
  10. ユーザのユーザ情報を管理する事業者端末における通信方法であって、
    前記ユーザから取得したユーザ情報を、管理用フォーマットに変換し、変換ユーザ情報を取得し、
    前記変換ユーザ情報を第1ハッシュ関数でハッシュ化した第1ハッシュ値を算出し、前記第1ハッシュ値、前記第1ハッシュ関数、及び前記変換における変換内容を含む確認要求を前記ユーザに送信し、前記管理するユーザ情報の正当性の確認を前記ユーザに要求する、
    通信方法。
  11. ユーザのユーザ情報を、管理用フォーマットに変換し、変換した変換ユーザ情報を管理する事業者端末に、前記ユーザ情報を送信する登録処理と、
    前記事業者端末によって算出された前記変換したユーザ情報を第1ハッシュ関数でハッシュ化した第1ハッシュ値、前記第1ハッシュ関数、及び前記変換における変換内容を含む、確認要求を前記事業者端末から受信する受信処理と、
    前記確認要求の受信に応答し、前記送信したユーザ情報を、前記変換内容に応じて変換し、前記変換したユーザ情報を前記第1ハッシュ関数でハッシュ化した第2ハッシュ値を算出し、前記第1ハッシュ値と前記第2ハッシュ値を比較し、前記事業者端末が管理するユーザ情報の正当性を確認する確認処理と、
    を前記ユーザが使用するユーザ端末が有するコンピュータに実行させる通信プログラム。
  12. ユーザが使用するユーザ端末と、前記ユーザのユーザ情報を管理する事業者端末とを有する通信システムであって、
    前記ユーザ端末は、前記ユーザ情報を前記事業者端末に送信し、
    前記事業者端末は、前記ユーザ情報を管理用フォーマットに変換した変換ユーザ情報を管理し、前記変換ユーザ情報を第1ハッシュ関数でハッシュ化した第1ハッシュ値を算出し、前記第1ハッシュ値、前記第1ハッシュ関数、及び前記変換における変換内容を含む確認要求を前記ユーザ端末に送信し、
    前記ユーザ端末は、前記確認要求の受信に応答し、前記送信したユーザ情報を前記変換内容に応じて変換し、前記変換ユーザ情報を前記第1ハッシュ関数でハッシュ化した第2ハッシュ値を算出し、前記第1ハッシュ値と前記第2ハッシュ値を比較し、前記事業者端末が管理するユーザ情報の正当性を確認する
    通信システム。
JP2020143265A 2020-08-27 2020-08-27 通信プログラム、通信装置、通信方法、及び通信システム Active JP7445135B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2020143265A JP7445135B2 (ja) 2020-08-27 2020-08-27 通信プログラム、通信装置、通信方法、及び通信システム
EP21183881.8A EP3961462B1 (en) 2020-08-27 2021-07-06 Communication program, communication device, communication method, user terminal and communication system
US17/373,823 US11645420B2 (en) 2020-08-27 2021-07-13 Non-transitory computer-readable storage medium and communication device
CN202110863474.9A CN114205103B (zh) 2020-08-27 2021-07-29 通信程序、通信装置、通信方法、用户终端和通信系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020143265A JP7445135B2 (ja) 2020-08-27 2020-08-27 通信プログラム、通信装置、通信方法、及び通信システム

Publications (2)

Publication Number Publication Date
JP2022038654A JP2022038654A (ja) 2022-03-10
JP7445135B2 true JP7445135B2 (ja) 2024-03-07

Family

ID=76807546

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020143265A Active JP7445135B2 (ja) 2020-08-27 2020-08-27 通信プログラム、通信装置、通信方法、及び通信システム

Country Status (4)

Country Link
US (1) US11645420B2 (ja)
EP (1) EP3961462B1 (ja)
JP (1) JP7445135B2 (ja)
CN (1) CN114205103B (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006285490A (ja) 2005-03-31 2006-10-19 Hitachi Ltd 個人情報閲覧更新システムおよび個人情報閲覧更新方法
JP2011055269A (ja) 2009-09-02 2011-03-17 Canon Inc 情報処理装置、及び情報処理方法
JP2019101392A (ja) 2017-12-04 2019-06-24 カレンシーポート株式会社 照合システム

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2002213182A1 (en) * 2000-10-13 2002-04-22 Eversystems Inc. Secret key messaging
JP2002244927A (ja) * 2001-02-16 2002-08-30 Matsushita Electric Ind Co Ltd データ配布システム
US7487353B2 (en) * 2004-05-20 2009-02-03 International Business Machines Corporation System, method and program for protecting communication
US7841000B2 (en) * 2006-10-16 2010-11-23 Lenovo (Singapore) Pte. Ltd. Authentication password storage method and generation method, user authentication method, and computer
JP4258551B2 (ja) * 2007-01-25 2009-04-30 日本電気株式会社 認証システム、認証方法、及び認証プログラム
JP2009169490A (ja) * 2008-01-11 2009-07-30 Fuji Xerox Co Ltd ユーザ属性情報管理プログラム、ユーザ属性情報確認プログラム、ユーザ属性情報管理装置、ユーザ属性情報確認装置及びユーザ属性情報管理システム
US8286171B2 (en) * 2008-07-21 2012-10-09 Workshare Technology, Inc. Methods and systems to fingerprint textual information using word runs
CN101567780B (zh) * 2009-03-20 2011-05-18 武汉理工大学 一种针对加密数字证书的密钥管理与恢复方法
JP5256097B2 (ja) * 2009-03-31 2013-08-07 株式会社日立ソリューションズ ログイン処理装置、ログイン処理方法及びプログラム
JP2012014424A (ja) * 2010-06-30 2012-01-19 Canon Marketing Japan Inc 画像形成装置、認証システム、画像形成装置の処理方法及びそのプログラム
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
US9898620B2 (en) 2012-09-28 2018-02-20 Panasonic Intellectual Property Management Co., Ltd. Information management method and information management system
CN103220673B (zh) * 2013-04-24 2016-03-02 中国联合网络通信集团有限公司 Wlan用户认证方法、认证服务器及用户设备
US9635011B1 (en) * 2014-08-27 2017-04-25 Jonetix Corporation Encryption and decryption techniques using shuffle function
CN104158827B (zh) * 2014-09-04 2018-07-31 中电长城网际系统应用有限公司 密文数据共享方法、装置、查询服务器和上传数据客户端
US10108817B2 (en) * 2014-09-26 2018-10-23 Microsoft Technology Licensing, Llc Privacy-preserving cookies for personalization without user tracking
KR101919586B1 (ko) * 2017-05-10 2018-11-16 주식회사 코인플러그 블록체인 기반의 사물 인터넷 기기에 대한 비용을 결제하는 방법, 이를 이용한 서버, 서비스 제공 단말, 및 사용자 전자 지갑
US11190358B2 (en) * 2017-08-11 2021-11-30 Secure Open Systems, Inc. Hash-based data verification system
CN107423977A (zh) * 2017-08-25 2017-12-01 北京华大智宝电子系统有限公司 一种信用卡的交易方法及系统
JP6817169B2 (ja) 2017-08-31 2021-01-20 株式会社日立製作所 データ流通方法及びデータ流通基盤装置
US10862883B1 (en) * 2017-10-09 2020-12-08 Amazon Technologies, Inc. Custom authorization of network connected devices using signed credentials
US10740488B2 (en) 2017-11-17 2020-08-11 International Business Machines Corporation Cognitive data anonymization
JP7201326B2 (ja) 2018-02-19 2023-01-10 日本電気株式会社 匿名加工装置、情報匿名化方法、およびプログラム
US10204236B1 (en) * 2018-05-30 2019-02-12 Drfirst.Com, Inc. Self-consistent structures for secure transmission and temporary storage of sensitive data
CN110691098A (zh) * 2019-10-29 2020-01-14 北京龙德时代技术服务有限公司 民爆信息多重加密通讯方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006285490A (ja) 2005-03-31 2006-10-19 Hitachi Ltd 個人情報閲覧更新システムおよび個人情報閲覧更新方法
JP2011055269A (ja) 2009-09-02 2011-03-17 Canon Inc 情報処理装置、及び情報処理方法
JP2019101392A (ja) 2017-12-04 2019-06-24 カレンシーポート株式会社 照合システム

Also Published As

Publication number Publication date
JP2022038654A (ja) 2022-03-10
CN114205103B (zh) 2023-10-17
CN114205103A (zh) 2022-03-18
EP3961462B1 (en) 2024-04-10
US20220067201A1 (en) 2022-03-03
EP3961462A1 (en) 2022-03-02
US11645420B2 (en) 2023-05-09

Similar Documents

Publication Publication Date Title
US20130018859A1 (en) Contact Management System and Method
US10896262B2 (en) Document management system and management apparatus
CN109617646A (zh) 报文转换方法、装置、计算机设备及计算机可读存储介质
US10733685B1 (en) Private information disclosure consent management system
US20180268155A1 (en) Document management system and processing apparatus
CN109617647A (zh) 报文转换方法、装置、计算机设备及计算机可读存储介质
AU2019261686A1 (en) Management apparatus and document management system
US20180267965A1 (en) Information processing apparatus and non-transitory computer readable medium
CN101212481A (zh) 一种事务控制方法、系统和装置
JP7445135B2 (ja) 通信プログラム、通信装置、通信方法、及び通信システム
US11418484B2 (en) Document management system
JP5386050B1 (ja) 依頼人から受け付けた配信リストに基づいてsms送信代行システムに対してsms送信要求を連発することでsmsを配信するコンピューティング
CN113778950B (zh) 授信文件的获取方法、索引服务器、查询服务器和介质
US12039076B2 (en) Data management method, non-transitory computer readable medium, and data management system
JP2024002548A (ja) 契約管理プログラム、情報処理装置、情報処理システム、情報処理方法、情報処理端末
JP2008046733A (ja) 個人属性情報の提供方法、制御サーバ、及び、プログラム
JP7322472B2 (ja) ファイル管理装置、ファイル管理プログラム、ファイル管理システム、及び情報処理プログラム
US9984074B2 (en) Information processing apparatus and non-transitory computer readable medium
US9424405B2 (en) Using receipts to control assignments of items of content to users
JP7539821B2 (ja) 顧客管理システム、サーバ装置、及び顧客管理方法
CN111597561A (zh) 信息处理系统和计算机可读介质
JP7497230B2 (ja) 計算機システム及び連携制御方法
JP2017199436A (ja) 識別情報発行装置、識別情報発行方法、及び識別情報発行プログラム
KR102574996B1 (ko) 출력 지원을 위한 전자 장치 및 그 방법
JP6193625B2 (ja) 識別情報発行装置、識別情報発行方法、及び識別情報発行プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230511

TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240117

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240123

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240205

R150 Certificate of patent or registration of utility model

Ref document number: 7445135

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150