JP4079319B2 - 識別情報生成装置、識別情報解決装置及びこれらを用いた情報システム、並びに、これらの制御方法及びプログラム - Google Patents
識別情報生成装置、識別情報解決装置及びこれらを用いた情報システム、並びに、これらの制御方法及びプログラム Download PDFInfo
- Publication number
- JP4079319B2 JP4079319B2 JP2002375448A JP2002375448A JP4079319B2 JP 4079319 B2 JP4079319 B2 JP 4079319B2 JP 2002375448 A JP2002375448 A JP 2002375448A JP 2002375448 A JP2002375448 A JP 2002375448A JP 4079319 B2 JP4079319 B2 JP 4079319B2
- Authority
- JP
- Japan
- Prior art keywords
- identification information
- user
- derivative
- information
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
本発明は、識別情報生成装置、識別情報解決装置及びこれらを用いた情報システム、並びに、これらの制御方法及びプログラムに関する。特に本発明は、情報システムの利用者を識別する利用者識別情報と、同一の利用者を識別する派生識別情報との対応付けを効率良く行うことができる識別情報生成装置、識別情報解決装置及びこれらを用いた情報システム、並びに、これらの制御方法及びプログラムに関する。
【0002】
【従来の技術】
従来、複数の利用者が利用する情報システムにおいて、各利用者を識別するために、情報システムの各利用者に、当該利用者を識別する識別情報(以下「ID」と示す)である利用者IDを割り当てる。そして、情報システム内のサーバ等は、利用者IDに対応付けて、当該利用者の個人情報を管理する。
近年におけるインターネット等の広域ネットワークの発達に伴い、広域ネットワークを介した電子メール、オークション、又は金融機関の口座管理等の各種サービスが発達している。
例えば、特開2002−7937号公報は、各種のサービス・サイトにそれぞれ別個に登録された利用者IDを、認証仲介サーバにより管理する認証仲介システムが開示されている(特許文献1参照。)。
【0003】
【特許文献1】
特開2002−7937号公報
【0004】
【発明が解決しようとする課題】
各種のサービスが発達するのに伴い、サービスの種類によっては、利用者IDを隠蔽しつつ、一時的に設けた別IDを用いてサービスを利用可能とすることが望ましい。例えば、特開2002−7937号公報において、利用者は、金融機関等のより機密性が高いサービス・サイトについては、利用者IDを認証仲介サーバに直接登録せず、当該サービス・サイトを限定的にアクセスできる別IDを認証仲介サーバに登録したい場合がある。また、例えば、商品の見積りを請求する場合や、サービスに対するクレームを通知する場合等には、本来の利用者IDを隠蔽しつつ、別IDを用いることが望まれる。
【0005】
この様な場合において、利用者が利用者IDと全く関係のない新たな別IDをサービス・サイトに登録すると、個人情報を重複して登録する必要が生じると共に、一方のIDを用いて行った操作が他方のIDの個人情報に反映されない等の問題が生じる。このため、利用者IDと、当該利用者に対して発行した別IDとの間で関連性を持たせつつ、許可されていないサーバ等が利用者IDと別IDとの関連性を判別できないような識別情報管理方法を提供することが望ましい。
【0006】
そこで本発明は、上記の課題を解決することのできる識別情報生成装置、識別情報解決装置及びこれらを用いた情報システム、並びに、これらの制御方法及びプログラムを提供することを目的とする。この目的は特許請求の範囲における独立項に記載の特徴の組み合わせにより達成される。また従属項は本発明の更なる有利な具体例を規定する。
【0007】
【課題を解決するための手段】
即ち、本発明の第1の形態によると、情報システムの利用者を識別する識別情報である固定長の利用者識別情報であって、当該利用者識別情報のハッシュ化に用いるハッシュ関数が出力するハッシュ値よりデータ長が大きい利用者識別情報から、当該利用者を識別する他の識別情報である派生識別情報を生成する識別情報生成装置であって、互いに異なるデータ値である第1派生値及び第2派生値を生成する派生値生成部と、前記利用者識別情報を前記ハッシュ関数によりハッシュ化して、前記利用者識別情報よりデータ長が小さいハッシュ化識別情報に変換するハッシュ変換部と、当該識別情報生成装置に登録された暗号鍵に基づいて、前記ハッシュ化識別情報及び前記第1派生値を含む情報を暗号化した前記第1暗号化識別情報と、前記ハッシュ化識別情報及び前記第2派生値を含む情報を暗号化した前記第2暗号化識別情報を生成するハッシュ化識別情報暗号化部と、前記第1暗号化識別情報のビット列を含む前記派生識別情報を生成し、前記第2暗号化識別情報のビット列を含む第2の前記派生識別情報を生成する派生識別情報生成部とを備えることを特徴とする識別情報生成装置、及び、当該識別情報生成装置を実現する識別情報生成方法、プログラム、記録媒体を提供する。
【0008】
本発明の第2の形態によると、利用者を識別する識別情報である固定長の利用者識別情報であって、当該利用者識別情報のハッシュ化に用いるハッシュ関数が出力するハッシュ値よりデータ長が大きい利用者識別情報から、当該利用者を識別する他の識別情報である派生識別情報が生成されたか否かを判定する識別情報解決装置であって、前記派生識別情報は、前記利用者識別情報を前記ハッシュ関数によりハッシュ化した、前記利用者識別情報よりデータ長が小さいハッシュ化識別情報と、派生値とを含む情報を、登録された暗号鍵に基づき暗号化した暗号化識別情報のビット列に、付加情報を連結し、または付加情報を連結してビット位置を入れ替えたものであり、前記派生識別情報に含まれる、前記暗号鍵に基づき暗号化された前記暗号化識別情報のビット列を抽出する暗号化識別情報抽出部と、前記暗号鍵に対する復号鍵に基づき前記派生識別情報から抽出した前記暗号化識別情報を復号化し、復号化識別情報を生成する暗号化識別情報復号化部と、前記復号化識別情報における前記ハッシュ化識別情報に対応する部分が、当該識別情報解決装置が保持する前記利用者識別情報を前記ハッシュ関数によりハッシュ化した前記ハッシュ化識別情報と一致する場合に、前記派生識別情報が前記利用者識別情報から生成されたと判定する識別情報判定部とを備えることを特徴とする識別情報解決装置、及び、当該識別情報解決装置を実現する識別情報解決方法、プログラム、記録媒体を提供する。
【0009】
本発明の第3の形態によると、利用者を識別する識別情報である利用者識別情報から、当該利用者を識別する他の識別情報である派生識別情報が生成されたか否かを判定する識別情報解決装置であって、前記派生識別情報は、識別情報生成装置が、前記利用者識別情報をハッシュ関数によりハッシュ化したハッシュ化識別情報と派生値とを含む情報を前記識別情報生成装置に登録された暗号鍵に基づき暗号化した暗号化識別情報のビット列に、付加情報を連結し、または付加情報を連結してビット位置を入れ替えて生成したものであり、前記派生識別情報を生成する識別情報生成装置と同一の数列により派生値を生成する派生値生成部と、当該識別情報解決装置が保持する前記利用者識別情報を前記ハッシュ関数によりハッシュ化してハッシュ化識別情報に変換するハッシュ変換部と、前記派生識別情報の生成に用いられた暗号鍵に基づき前記ハッシュ化識別情報及び前記派生値を含む情報を暗号化し、暗号化識別情報を生成する利用者識別情報暗号化部と、前記利用者識別情報暗号化部により生成された前記暗号化識別情報のビット列に、前記識別情報生成装置と同様に前記付加情報を連結しまたは前記付加情報を連結してビット位置を入れ替えた前記派生識別情報の期待値を生成する期待値生成部と、前記派生識別情報が前記期待値と一致する場合に、前記派生識別情報が前記利用者識別情報から生成されたと判定する識別情報判定部とを備えることを特徴とする識別情報解決装置、及び、当該識別除法解決装置を実現する識別情報解決方法、プログラム、記録媒体を提供する。
【0010】
本発明の第4の形態によると、情報システムの利用者を識別する識別情報である利用者識別情報から、当該利用者を識別する他の識別情報である派生識別情報を生成する識別情報生成装置であって、互いに異なるデータ値である第1派生値及び第2派生値を生成する派生値を生成する派生値生成部と、前記利用者識別情報をハッシュ関数によりハッシュ化したハッシュ化識別情報に変換するハッシュ変換部と、当該識別情報生成装置に登録された暗号鍵に基づき前記ハッシュ化識別情報を含む情報を暗号化し、暗号化識別情報を生成する利用者識別情報暗号化部と、前記暗号化識別情報及び前記第1派生値を含む第1の前記派生識別情報と、前記暗号化識別情報及び前記第2派生値を含む第2の前記派生識別情報とを生成する派生識別情報生成部とを備えることを特徴とする識別情報生成装置、及び、当該識別情報生成装置を実現する識別情報生成方法、プログラム、記録媒体を提供する。
【0011】
本発明の第5の形態によると、利用者を識別する識別情報である利用者識別情報から、当該利用者を識別する他の識別情報である派生識別情報が生成されたか否かを判定する識別情報解決装置であって、前記派生識別情報は、前記利用者識別情報をハッシュ関数によりハッシュ化したハッシュ化識別情報を登録された暗号鍵に基づき暗号化した暗号化識別情報のビット列と、派生値のビット列とを含むものであり、前記派生識別情報のビット列の一部として含まれる、前記暗号鍵に基づき暗号化された暗号化識別情報を抽出する暗号化識別情報抽出部と、前記暗号鍵に対する復号鍵に基づき前記暗号化識別情報を復号化し、復号化識別情報を生成する暗号化識別情報復号化部と、前記復号化識別情報が、当該識別情報解決装置が保持する前記利用者識別情報を前記ハッシュ関数によりハッシュ化した情報と一致する場合に、前記派生識別情報が前記利用者識別情報から生成されたと判定する識別情報判定部とを備えることを特徴とする識別情報解決装置、及び、当該識別情報解決装置を実現する識別情報解決方法、プログラム、記録媒体を提供する。
【0012】
なお上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではなく、これらの特徴群のサブ・コンビネーションも又発明となりうる。
【0013】
【発明の実施の形態】
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではなく、又実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
【0014】
図1は、本実施形態に係る情報システム10の構成を示す。本実施形態に係る情報システム10は、情報システム10の利用者を識別する識別情報(以下「識別情報」を「ID」と示す)である利用者IDから、当該利用者を識別する他のIDである派生IDを生成し、利用者等に使用させる。ここで、生成された派生IDは、予め指定された装置のみが利用者IDとの関連性を判別することができる。一方、許可されていないサーバ等は、利用者IDと派生IDとの関連性を判別できないため、利用者は本来のIDである利用者IDを隠蔽しつつ、派生IDを用いて情報システム10を使用することができる。
【0015】
情報システム10は、情報システム10の利用者が使用するユーザ端末100と、ユーザ端末100にサービスを提供するASP102(アプリケーション・サービス・プロバイダ)と、暗号鍵及び復号鍵を生成する鍵生成装置104と、利用者IDに基づき派生IDを生成するID生成装置110a〜bと、利用者ID及び派生IDの関連性を判別し、利用者ID及び派生IDに対応する利用者の個人情報を提供するID解決装置150a〜bとを備える。
【0016】
ユーザ端末100は、ID解決装置150a又はID解決装置150bに登録された利用者IDを、利用者の指示に基づきID生成装置110a又はID生成装置110bへ送信し、派生IDの生成を要求する。次に、ユーザ端末100は、当該利用者IDに基づきID生成装置110a又はID生成装置110bにより生成された派生IDを、ASP102に登録する。ASP102は、登録された派生IDを用いてID解決装置150a又はID解決装置150bが保持する利用者の個人情報を取得する。そして、ASP102は、例えばID解決装置150a及びID解決装置150bの両方に登録された個人情報を整理して一覧表示する等のサービスを提供する。
【0017】
鍵生成装置104は、利用者IDから派生IDを生成する際にID生成装置110a〜bが使用する暗号鍵を生成し、ID生成装置110a〜bへ送信する。また、鍵生成装置104は、利用者IDと派生IDとの関連性を判別する際にID解決装置150a〜bが使用する復号鍵を生成し、ID解決装置150a〜bへ送信する。
【0018】
ID生成装置110a〜bのそれぞれは、ユーザ端末100からの要求を受けて、情報システム10の利用者を識別するIDである利用者IDから、当該利用者を識別する他のIDである派生IDを生成し、ユーザ端末100へ送信する。
【0019】
ID生成装置110aは、派生値生成部115と、利用者ID暗号化部120と、派生ID生成部125と、暗号鍵格納部130とを有する。なお、ID生成装置110bは、ID生成装置110aと同様の構成を採るため説明を省略する。
派生値生成部115は、利用者IDから生成すべき派生IDを選択するために定められるデータ値である派生値を生成する。利用者ID暗号化部120は、鍵生成装置104により予め定められ、暗号鍵格納部130に登録された暗号鍵に基づいて、利用者ID及び派生値を含む情報を暗号化した暗号化IDを生成する。利用者ID暗号化部120は、予め定められたハッシュ関数により、利用者IDを利用者IDよりデータ長が小さいハッシュ化IDに変換するハッシュ変換部122と、暗号鍵格納部130に登録された暗号鍵に基づいて、ハッシュ化ID及び派生値を含む情報を暗号化し、暗号化IDを生成するハッシュ化ID暗号化部124とを含む。派生ID生成部125は、暗号化IDに基づき派生IDを生成する。暗号鍵格納部130は、ID解決装置150a〜bのそれぞれに対応して、当該ID解決装置150が有する復号鍵に対する暗号鍵を格納する。
【0020】
ID解決装置150a〜bのそれぞれは、利用者の個人情報を、当該利用者を識別する利用者IDに対応付けて保持する。そして、利用者ID又は派生IDを用いてユーザ端末100又はASP102から個人情報の提供を要求された場合に、対応する個人情報を提供する。ここで、ID解決装置150a〜bのそれぞれは、派生IDを用いて個人情報の提供を要求された場合に、当該ID解決装置150が保持する複数の利用者IDのそれぞれについて、当該利用者IDから派生IDが生成されたか否かを判定し、利用者IDと派生IDの関連性を特定する。
【0021】
ID解決装置150aは、参照要求受信部155と、ID生成装置特定部160と、復号鍵格納部165と、暗号化ID抽出部170と、暗号化ID復号化部175と、ID判定部180と、個人情報格納部185と、参照要求処理部190とを有する。なお、ID解決装置150bは、ID解決装置150aと同様の構成を採るため説明を省略する。
【0022】
参照要求受信部155は、利用者の個人情報の参照を要求する参照要求を受信する。ID生成装置特定部160は、参照要求に含まれる派生IDに基づき、派生IDを生成したID生成装置110を特定する。復号鍵格納部165は、ID生成装置110a〜bのそれぞれに対応して、当該ID生成装置110が有する暗号鍵に対する復号鍵を格納する。すなわち、復号鍵格納部165は、当該ID生成装置110がID解決装置150aに対応する暗号鍵を用いて生成した派生IDを復号化するために用いる復号鍵を、ID生成装置110a〜bのそれぞれに対応付けて格納する。
【0023】
暗号化ID抽出部170は、派生IDに含まれる、派生IDを生成したID生成装置110によって、予め定められた暗号鍵に基づき暗号化された暗号化IDを抽出する。暗号化ID復号化部175は、派生IDを生成したID生成装置110の暗号鍵に対する復号鍵を復号鍵格納部165から取得して、復号鍵に基づき暗号化IDを復号化し、復号化IDを生成する。ID判定部180は、復号化IDの一部が、個人情報格納部185に格納されたいずれかの利用者IDに基づいて生成された情報と一致する場合に、派生IDが利用者IDから生成されたと判定する。ID判定部180は、ハッシュ変換部122と同一のハッシュ関数により、利用者IDを利用者IDよりデータ長が小さいハッシュ化IDに変換するハッシュ変換部182と、復号化IDの一部がハッシュ化IDと一致する場合に、派生IDが利用者IDから生成されたと判定する派生判定部184を含む。
【0024】
個人情報格納部185は、利用者IDに対応付けて、対応する利用者の第1個人情報及び第2個人情報を格納する。
【0025】
参照要求処理部190は、参照要求受信部155が受信した参照要求が、利用者IDにより認証された参照要求であるか、又は、派生IDにより認証された参照要求であるかに応じて、提供する個人情報を選択する。本実施形態において、第1個人情報は、比較的機密性の低い個人情報であり、利用者IDにより認証された参照要求及び派生IDにより認証された参照要求のいずれに対しても提供される。一方、第2個人情報は、比較的機密性の高い個人情報であり、利用者IDにより認証された参照要求に対しては提供されるが、派生IDにより認証された参照要求に対しては提供されない。
【0026】
図2は、本実施形態に係るID生成装置110aの識別情報生成処理を示す。まず、ハッシュ変換部122は、ユーザ端末100から派生IDを生成する要求である派生ID生成要求を受信する。この際、利用者ID暗号化部120は、利用者IDと、利用者ID及び派生IDの関連性を判定させるID解決装置150の識別子を受信する(S200)。次に、派生値生成部115は、利用者IDから生成すべき派生IDを選択するために定められるデータ値である派生値を生成する(S205)。次に、ハッシュ変換部122は、予め定められたハッシュ関数により、利用者IDを利用者IDよりデータ長が小さいハッシュ化IDに変換する(S210)。
【0027】
次に、ハッシュ化ID暗号化部124は、S200において受信したID解決装置150の識別子により指定されるID解決装置150が有する復号鍵に対応する暗号鍵を、暗号鍵格納部130から取得する(S215)。次に、ハッシュ化ID暗号化部124は、S215で取得した暗号鍵に基づいて、ハッシュ化ID及び派生値を含む情報を暗号化した暗号化IDを生成する(S220)。
【0028】
次に、派生ID生成部125は、暗号化IDに基づき派生IDを生成する(S225)。より具体的には、派生ID生成部125は、派生IDを生成したID生成装置110aの識別子、派生IDと利用者IDとの関連性を判定可能なID解決装置150の識別子等を含む付加情報を暗号化IDに付加して派生IDを生成する。ここで、派生ID生成部125は、当該IDを発行した機関等を示す識別子や、当該IDが利用者ID及び派生IDのいずれかを示すID種別番号や、当該IDの暗号化方式や、当該IDにより参照可能な個人情報の範囲を識別する識別子等を付加情報に含めてもよい。次に、派生ID生成部125は、生成した派生IDをユーザ端末100へ送信する(S230)。
【0029】
以上において、ID生成装置110aは、S205で生成する派生値を変更することにより、1つの利用者IDから複数の派生IDを生成することができる。すなわち、S205において、派生値生成部115は、互いに異なるデータ値である第1派生値及び第2派生値を生成する。また、S220において、ハッシュ化ID暗号化部124は、ハッシュ化ID及び第1派生値を含む情報を暗号化した第1暗号化IDと、ハッシュ化ID及び第2派生値を含む情報を暗号化した第2暗号化IDとを生成する。そして、S225において、派生ID生成部125は、第1暗号化ID及び付加情報を含む第1派生IDを生成し、第2暗号化ID及び付加情報を含む第2派生IDを生成する。
【0030】
以上に示した通り、ID生成装置110aは、ユーザ端末100により指定されたID解決装置150a又はID解決装置150bの一方のみが復号鍵を有する暗号鍵を用いて派生IDを生成することにより、復号鍵を有するID解決装置150のみが利用者IDとの関連性を判別可能な派生IDを生成する。従って、ASP102や、復号鍵を有しないID解決装置150は、派生IDがどの利用者IDと関連性を有するかを特定できない。これにより、利用者は、利用者の本来のIDである利用者IDを隠蔽しつつ、派生IDを用いて情報システム10を利用することができる。
【0031】
図3は、本実施形態に係るID解決装置150aの識別情報解決処理を示す。まず、参照要求受信部155は、利用者の個人情報を参照する参照要求を受信する(S300)。ここで、本実施形態に係る参照要求受信部155は、利用者IDにより認証されたユーザ端末100の参照要求、又は派生IDにより認証されたASP102の参照要求を受信する。次に、参照要求受信部155は、参照要求に含まれる利用者ID又は派生IDを取得する(S315)。ここで、参照要求受信部155は、参照要求に含まれる付加情報のID種別番号に基づき、参照要求に含まれるIDが利用者ID又は派生IDのいずれであるかを判断してよい。
【0032】
参照要求受信部155が利用者IDにより認証された参照要求をユーザ端末100から受信した場合(S320)、参照要求処理部190は、利用者IDに対応付けて個人情報格納部185が格納する第1個人情報及び第2個人情報を取得して参照要求の送信元であるユーザ端末100へ返信し、第1個人情報及び第2個人情報を参照させる(S325)。
【0033】
参照要求受信部155が派生IDにより認証された参照要求をASP102から受信した場合(S320)、ID生成装置特定部160は、派生IDに含まれる付加情報に基づき、派生IDを生成した一のID生成装置110を特定する(S330)。次に、復号鍵格納部165は、S330により特定された一のID生成装置110の暗号鍵に対する復号鍵を取得し、暗号化ID復号化部175へ送信する(S335)。次に、暗号化ID抽出部170は、派生IDから付加情報を取り除くことにより、派生IDに含まれる、S330により特定された一のID生成装置110の暗号鍵により暗号化された暗号化IDを抽出する(S340)。次に、暗号化ID復号化部175は、S340により抽出された暗号化IDを、S335により取得された復号鍵に基づき復号化し、復号化IDを生成する(S345)。
【0034】
次に、ハッシュ変換部182は、個人情報格納部185に格納された複数の利用者IDを順次取得し、ハッシュ変換部122と同一のハッシュ関数により、取得した利用者IDを利用者IDよりデータ長が小さいハッシュ化IDに順次変換する(S350)。次に、派生判定部184は、復号化IDの一部がハッシュ化IDと一致しない場合、次の利用者IDについてS350及びS355の処理を行う(S360)。
【0035】
一方、派生判定部184は、復号化IDの一部がハッシュ化IDと一致する場合に(S355:Yes)、派生IDが当該ハッシュ化IDに対応する利用者IDから生成されたと判定する。この結果、参照要求処理部190は、S320において派生IDにより認証された参照要求を受信した場合に、当該派生IDに対応する利用者IDに対応付けて個人情報格納部185が格納する第1個人情報を取得して参照要求の送信元であるASP102へ返信し、第1個人情報を参照させる(S365)。この場合、参照要求処理部190は、第2個人情報をASP102へ返信しないことにより、ASP102に第2個人情報を参照させない。
【0036】
以上に示した通り、ID解決装置150aは、派生IDにより認証された参照要求を受信した場合、個人情報格納部185に格納された複数の利用者IDのそれぞれについて、当該利用者IDから派生IDが生成されたか否かを判定することにより、いずれの利用者IDから派生IDが生成されたかを判定する。これにより、ID解決装置150aは、派生IDの生成元である利用者IDに対応付けられた個人情報を提供することができる。ここで、ID解決装置150aは、利用者IDを用いた場合には第1情報及び第2情報を提供する一方、派生IDを用いた場合には第1情報のみを提供することにより、派生IDによる参照要求に対して提供する個人情報を制限する。これにより、利用者は、派生IDをASP102等に登録した場合においても、ASP102による個人情報の取得を制限することができる。
【0037】
図2に示した識別情報生成処理及び図3に示した識別情報解決処理において、情報システム10は、ID生成装置110が使用する暗号鍵及びID解決装置150が使用する復号鍵の暗号化方式として、対称鍵暗号化方式又は公開鍵暗号化方式のいずれを用いてもよい。以下に、対称鍵暗号化方式及び公開鍵暗号化方式のそれぞれについて、識別情報生成処理及び識別情報解決処理における演算処理の一例を示す。
【0038】
(1)対称鍵暗号化方式
対称鍵暗号化方式の場合、鍵生成装置104は、暗号化及び復号化に用いる共通鍵kを生成し、派生IDの生成に用いる暗号鍵kG(=k)、及び、当該派生ID及び利用者IDの関連性の判定に用いる復号鍵kI(=k)として、ID生成装置110及びID解決装置150へそれぞれ送信する。
【0039】
a)識別情報生成処理
S210において、ハッシュ変換部122は、次の(式1)に示す様に、予め定められたハッシュ関数H1により、Lビットのデータ長を有する利用者IDvを、λ(<L)ビットのデータ長を有するハッシュ化IDsに変換する。
(式1) s=H1(v)
すなわち、H1は、Lビットの利用者IDvをλビットのハッシュ化IDsに変換する写像であり、異なる利用者IDvは異なるハッシュ化IDsに変換されるという性質を満たす。
【0040】
S220において、ハッシュ化ID暗号化部124は、次の(式2)(式3)(式4)に示す様に、暗号鍵kGに基づいて、利用者IDv及び派生値rを暗号化し、暗号化IDuを生成する。
(式2) t=H2(r||kG)
(式3) w=s XOR t
(式4) u=EkG(w||r)
ここで、H2は逆変換が困難な一方向性ハッシュ関数、演算子「||」はビット列の連結、演算子XORは排他的論理和、EkGは暗号鍵kGを用いた暗号化を示す。なお、演算子「||」は、ビット列の連結に加えてビット位置の入れ替え等を伴う変換であってもよい。
【0041】
S225において、派生ID生成部125は、次の(式5)に示す様に、暗号化IDuに付加情報dを付加して派生IDv’を生成する。
(式5) v’=d||u
【0042】
以上において、派生値rをρビット、付加情報dをδビットとすると、(式4)から暗号化IDuはλ+ρビット、派生IDv’はδ+λ+ρビットとなる。ここで、利用者IDvと派生IDv’を同一のID空間を用いて表現するためには、利用者IDv及び派生IDv’は同一のデータ長を有することが望ましく、L=δ+λ+ρであることが望ましい。そこで、ハッシュ化ID暗号化部124は、利用者IDvのデータ長以下のデータ長であるλ+ρビットの暗号化IDuを生成し、派生ID生成部125は、利用者IDvと同一のデータ長を有する派生IDv’を生成する。また、λ+ρは、EkGによる暗号化のブロックサイズの整数倍であることが望ましい。
【0043】
b)識別情報解決処理
S340において、暗号化ID抽出部170は、派生IDv’から付加情報dに対応するビット列を取り除き、暗号化IDu’を抽出する。S345において、暗号化ID復号化部175は、次の(式6)に示す様に、暗号化IDu’を復号化した復号化IDxを生成する。
(式6) x(=w’||r’)=DkI(u’)
ここで、DkIは、復号鍵kIを用いた復号化を示す。
【0044】
S350において、ハッシュ変換部182は、(式1)と同様に、利用者IDvをハッシュ化IDsに変換する。そして、S355において、派生判定部184は、復号化IDxの一部であるw’が、利用者IDvに基づいて(式2)及び(式3)により生成された情報wと一致する場合に、派生IDv’が利用者IDvから生成されたと判断する。
すなわち、派生判定部184は、次の(式7)(式8)により生成したs’がハッシュ化IDsと一致する場合に、派生IDv’が利用者IDvから生成されたと判断する。
(式7) t’=H2(r’||kI)
(式8) s’=w’ XOR t’
【0045】
(2)公開鍵暗号化方式
公開鍵暗号化方式の場合、鍵生成装置104は、派生IDの生成に用いる暗号鍵kG、及び、当該派生ID及び利用者IDの関連性の判定に用いる復号鍵kI(≠kG)を生成し、ID生成装置110及びID解決装置150へそれぞれ送信する。ここで、暗号鍵kGは公開鍵、復号鍵kIは秘密鍵とする。
【0046】
a)識別情報生成処理
S210において、ハッシュ変換部122は、対称鍵暗号化方式の(式1)と同様に、ハッシュ化IDsを生成する。S220において、ハッシュ化ID暗号化部124は、次の(式9)に示す様に、暗号鍵kGに基づいて、利用者IDv及び派生値rを暗号化し、暗号化IDuを生成する。
(式9) u=EkG(s||r)
【0047】
S225において、派生ID生成部125は、対称鍵暗号方式の(式5)と同様に、派生IDv’を生成する。以上において、暗号化IDuのデータ長をσビットとすると、派生IDv’はδ+σビットとなる。ここで、利用者IDvと派生IDv’を同一のID空間を用いて表現するためには、利用者IDv及び派生IDv’は同一のデータ長を有することが望ましく、L=δ+σであることが望ましい。そこで、ハッシュ化ID暗号化部124は、利用者IDvのデータ長以下のデータ長であるσビットの暗号化IDuを生成し、派生ID生成部125は、利用者IDvと同一のデータ長を有する派生IDv’を生成する。
【0048】
b)識別情報解決処理
S340において、暗号化ID抽出部170は、派生IDv’から付加情報dに対応するビット列を取り除き、暗号化IDu’を抽出する。S345において、暗号化ID復号化部175は、次の(式10)に示す様に、暗号化IDu’を復号化した復号化IDxを生成する。
(式10) x(=s’||r’)=DkI(u’)
【0049】
S350において、ハッシュ変換部182は、(式1)と同様に、利用者IDvをハッシュ化IDsに変換する。そして、S355において、派生判定部184は、復号化IDxの一部であるs’が、利用者IDvに基づいて(式1)により生成されたハッシュ化IDsと一致する場合に、派生IDv’が利用者IDvから生成されたと判断する。
【0050】
なお、以上に示した対称暗号化方式及び公開鍵暗号化方式において、派生値生成部115は、予め定められた数列に基づき派生値を順次生成してもよく、これに代えて、乱数により派生値を生成してもよい。また、(式1)において、ハッシュ関数H1は、異なる利用者IDv0及びv1に対して、H1(v0)≠H1(v1)となることが望ましい。ここで、所定の利用者IDの組合せにおいて、異なる利用者IDに対して、ハッシュ化IDsが同一となる利用者IDの組が存在する確率は、(利用者IDの数/2λ/2)となる。これを実現するため、ハッシュ関数H1として、暗号学的に安全なSHA1やMD5等の一方向性ハッシュ関数を用いた上で、ハッシュ化IDsが同一となる利用者IDの組が存在する確率が十分小さくなる様に、ハッシュ化IDsのビット長λを一定以上の値とすることが望ましい。
【0051】
また、暗号鍵及び復号鍵の更新を容易にするため、鍵生成装置104は、ハッシュ連鎖を用いて暗号鍵及び復号鍵を生成してもよい。例えば、対称鍵暗号化方式において、共通鍵kの初期値をk0、共通鍵をn回更新した時点で使用する共通鍵をknとすると、鍵生成装置104は、一方向性ハッシュ関数Hをもちいて、k0=H(n)(kn)=H(H(…H(H(kn))…))とする。そして、ID生成装置110及びID解決装置150は、共通鍵の更新の度に、ki=H(n−i)(kn)とする。これにより、ID解決装置150は、古い共通鍵kj(j<i)を、kj=H(i−j)(ki)として算出することができ、古い暗号鍵により生成された派生IDと利用者IDとの関連性を判定することができる。一方、ハッシュ関数Hの一方向性から、現在の共通鍵を用いて将来の共通鍵を生成するのは困難なため、共通鍵が漏洩した場合においても、共通鍵を更新すれば他のサーバ等に新たな派生IDと利用者IDとの関連性を不正に判定されることを回避できる。
また、公開鍵暗号化方式においても、暗号鍵又は復号鍵の一方を上記と同様にして生成することにより、暗号鍵及び復号鍵を容易に更新することができる。
【0052】
図4は、本実施形態の第1変形例に係るID解決装置150aの構成を示す。本変形例に係るID解決装置150aは、ID生成装置110と同一の暗号鍵を暗号鍵格納部465内に予め保持し、個人情報格納部185内の利用者IDのそれぞれから生成される派生IDのリストを予め生成する。本変形例に係るID解決装置150aは、参照要求受信部155と、個人情報格納部185と、参照要求処理部190と、暗号鍵格納部465と、派生値生成部415と、利用者ID暗号化部420と、期待値生成部425とを有する。参照要求受信部155、個人情報格納部185、及び参照要求処理部190は、図1の同一符号の部材と同様の構成を採るため、以下相違点を除き説明を省略する。
【0053】
暗号鍵格納部465は、ID生成装置110a〜bのそれぞれに対応して、当該ID生成装置110が有する暗号鍵と同一の暗号鍵を格納する。派生値生成部415は、予め定められたアルゴリズムに基づいて定められるデータ値である派生値を生成する。ここで、派生値生成部415は、派生値生成部115と同様の構成を採り、派生値生成部115と同一の派生値を生成する。利用者ID暗号化部420は、利用者ID暗号化部120と同様の構成を採り、個人情報格納部185から利用者IDを順次取得する。そして、利用者ID暗号化部420は、鍵生成装置104により予め定められ、暗号鍵格納部465に登録された暗号鍵に基づいて、利用者ID及び派生値を含む情報を暗号化し、暗号化IDを生成する。期待値生成部425は、派生ID生成部125と同様の構成を採り、暗号化IDに基づき派生IDの期待値のリストを生成する。ID判定部480は、参照要求受信部155が受信した参照要求に含まれる派生IDが、派生値生成部415、利用者ID暗号化部420、及び期待値生成部425により生成された期待値と一致する場合に、派生IDが利用者IDから生成されたと判定する。
【0054】
図5は、本実施形態の第1変形例に係るID解決装置150aの識別情報解決処理を示す。
まず、利用者ID暗号化部420は、各利用者IDを順次個人情報格納部185から取得し、それぞれの利用者IDについて期待値を生成するループ処理を開始する(S500)。次に、派生値生成部415は、派生値生成部115と同様に、利用者IDから生成すべき派生IDを選択するために定められるデータ値である派生値を生成する(S505)。次に、利用者ID暗号化部420内のハッシュ変換部122は、予め定められたハッシュ関数により、利用者IDを利用者IDよりデータ長が小さいハッシュ化IDに変換する(S510)。次に、利用者ID暗号化部420内のハッシュ化ID暗号化部124は、ID生成装置110a〜bのいずれかを選択し、選択したID生成装置110が有する暗号鍵と同一の暗号鍵を暗号鍵格納部465から取得する(S515)。次に、ハッシュ化ID暗号化部124は、S515で取得した暗号鍵に基づいて、ハッシュ化ID及び派生値を含む情報を暗号化した暗号化IDを生成する(S520)。
【0055】
次に、期待値生成部425は、派生ID生成部125が派生IDを生成する処理と同様の処理により、暗号化IDに基づき派生IDの期待値を生成する(S523)。派生値生成部415、利用者ID暗号化部420、及び期待値生成部425は、S505、S510、S515、S520、及びS523の処理を繰り返し、それぞれの利用者IDに対応する派生IDの期待値を生成する(S525)。
【0056】
次に、参照要求受信部155は、利用者の個人情報の参照する参照要求を受信する(S530)。次に、参照要求受信部155は、図3に示したS315と同様に、参照要求に含まれる利用者ID又は派生IDを取得する(S535)。
【0057】
参照要求受信部155が利用者IDにより認証された参照要求をユーザ端末100から受信した場合(S540)、参照要求処理部190は、図3に示したS325と同様に、利用者IDに対応付けて個人情報格納部185が格納する第1個人情報及び第2個人情報を取得して参照要求の送信元であるユーザ端末100へ返信し、第1個人情報及び第2個人情報を参照させる(S545)。
【0058】
参照要求受信部155が派生IDにより認証された参照要求をASP102から受信した場合(S540)、ID判定部480は、参照要求に含まれる派生IDと一致する期待値を検索し、派生IDが一の期待値と一致する場合に、当該派生IDが、一の期待値に対応する利用者IDから生成されたと判定する(S555、S560)。この結果、参照要求処理部190は、S540において派生IDにより認証された参照要求を受信した場合に、当該派生IDに対応する利用者IDに対応付けて個人情報格納部185が格納する第1個人情報を取得して参照要求の送信元であるASP102へ返信し、第1個人情報を参照させる(S565)。この場合、参照要求処理部190は、第2個人情報をASP102へ返信しないことにより、ASP102に第2個人情報を参照させない。
【0059】
本変形例に係るID解決装置150aによれば、ID生成装置110が有する暗号鍵と同一の暗号鍵、及び派生値生成部115が生成する派生値と同一の派生値を用いて、ID生成装置110が生成する派生IDの期待値を予め生成しておくことができる。これにより、ID解決装置150aは、図1の暗号化ID復号化部175による復号化や、ハッシュ変換部182によるハッシュ変換等の処理を、参照要求の受信後に行う必要がなくなるため、派生IDに対応する利用者IDを高速に特定することができる。
【0060】
図6は、本実施形態の第2変形例に係る情報システム10の構成を示す。本変形例に係る情報システム10は、ID生成装置110a〜b、及びID解決装置150a〜bを統合した機能を提供する個人情報機密保持システム600と、個人情報機密保持システム600の機能を使用するユーザ端末100及び/又はASP102上で実行されるアプリケーション660とを備える。
【0061】
個人情報機密保持システム600は、認証部605と、ID生成部610と、アクセス条件管理部615と、動的状況管理部620と、認可部625と、個人情報管理部630と、ID解決部650とを有する。
認証部605は、利用者により入力されたログイン名等のアクセスIDと、当該アクセスIDに対応するパスワードをアプリケーション660から受信し、利用者を認証する。そして、利用者を正しく認証した場合に、当該アクセスIDに対応する利用者ID(GID)又は派生ID(VID)をアプリケーション660へ返信する。また、認証部605は、アクセスIDと利用者ID又は派生IDとの対応付けを保持してもよく、これに代えて、アクセスIDと利用者ID又は派生IDとの対応付けを個人情報管理部630内の個人情報格納部645から取得してもよい。
【0062】
ID生成部610は、利用者による派生IDの生成要求をアプリケーション660から受けて、利用者IDに関連付けられた派生IDを生成する。また、ID生成部610は、利用者が指定した個人情報の開示条件をアプリケーション660から受信し、当該派生IDにより認証された参照要求に対していずれの個人情報を参照させるかをアクセス条件管理部615へ指定する。ID生成部610は、図1に示した派生値生成部115、利用者ID暗号化部120、派生ID生成部125、及び暗号鍵格納部130を含んでもよい。
【0063】
アクセス条件管理部615は、いずれの個人情報を参照させるかを示すアクセス条件を管理し、参照要求の受信時に当該利用者ID又は派生IDに対応するアクセス条件を認可部625へ送信する。動的状況管理部620は、利用者等による操作によって動的にアクセス条件を設定し、参照要求の受信時に、当該参照要求に対応する利用者ID又は派生IDのアクセス条件を認可部625へ送信する。ここで、動的状況管理部620は、動的なアクセス条件を、参照要求の送信元、個人情報の参照目的、利用者から個人情報の参照の同意を得たかどうか等の要因に応じて設定する。
【0064】
認可部625は、個人情報管理部630がアプリケーション660から参照要求を受信した場合に、参照要求に含まれる利用者ID又は派生IDに対応するアクセス条件をアクセス条件管理部615及び動的状況管理部620から受信する。そして、参照要求に対応する利用者IDをID解決部650により特定し、当該利用者IDに対応するいずれの個人情報の参照を認可するかを個人情報管理部630に通知する。
【0065】
個人情報管理部630は、利用者の個人情報を当該利用者の利用者IDに対応付けて保持する。個人情報管理部630は、参照要求受信部635、参照要求処理部640、及び個人情報格納部645を含む。本変形例に係る参照要求受信部635、参照要求処理部640、及び個人情報格納部645は、それぞれ参照要求受信部155、参照要求処理部190、及び個人情報格納部185と同様の構成を採るため、説明を省略する。
【0066】
ID解決部650は、参照要求に含まれる派生IDを認可部625から受信し、当該派生IDに対応する利用者IDを認可部625へ返信する。ID解決部650は、図1に示したID生成装置特定部160、復号鍵格納部165、暗号化ID抽出部170、暗号化ID復号化部175、及びID判定部180を含んでよく、これに代えて図4に示した派生値生成部415、利用者ID暗号化部420、期待値生成部425、暗号鍵格納部465、及びID判定部480を含んでもよい。また、ID解決部650は、個人情報管理部630内の個人情報格納部645から利用者IDを取得する代わりに、ID解決部650内に登録された利用者IDのリストを保持してもよい。
【0067】
アプリケーション660は、利用者認証部665と、ID要求部670と、動的状況更新部675と、情報要求部680とを有する。利用者認証部665は、利用者等により入力されたアクセスID及びパスワードを認証部605へ送信し、当該利用者を認証させる。当該利用者が認証されると、利用者認証部665は、当該アクセスIDに対応する利用者ID又は派生IDを受信する。ID要求部670は、利用者IDに対応する派生IDの生成要求をID生成部610へ送信し、利用者IDに関連付けられた派生IDをID生成部610から取得する。動的状況更新部675は、利用者等による操作によって動的に指定されるアクセス条件を動的状況管理部620へ送信し、アクセス条件を設定させる。情報要求部680は、利用者ID又は派生IDに対応する個人情報の参照要求を送信し、個人情報管理部630から個人情報を取得する。
【0068】
以上に示した個人情報機密保持システム600及びアプリケーション660によれば、アクセスIDを用いた利用者の認証、派生IDの生成、動的なアクセス条件の更新、及び利用者ID若しくは派生IDを用いた個人情報の参照等の機能を、利用者認証部665、ID要求部670、動的状況更新部675、及び情報要求部680を介して個人情報機密保持システム600を使用する基本インターフェイスとして提供することができる。以上において、個人情報機密保持システム600内の各部材は、複数のサーバにより実現されてもよい。この場合、ID生成部610は、ID解決部650が派生IDに基づき利用者IDとの対応を判定することができる派生IDを生成するため、利用者IDと派生IDとの関連性をID解決部650へ送信しなくてもよい。これにより個人情報機密保持システム600は、効率良く派生IDを生成し、利用可能とする情報システム10を提供することができる。
【0069】
図7は、本実施形態に係る情報システム10により提供するアカウント・アグリゲーション・サービスの一例を示す。ユーザ端末700は、利用者が使用する端末である。サイト710a〜cは、ユーザ端末700の利用者がそれぞれに登録した利用者IDを有し、ID解決装置150の機能を有するサービス・サイトである。サイト710a〜cのそれぞれは、例えば金融機関の口座管理サイト等であってもよい。ASP740は、利用者がサイト710a〜cに登録した口座を1つの画面で統合的に閲覧可能とするアカウント・アグリゲーション・サービスを提供する。
【0070】
ユーザ端末700の利用者は、サイト710a〜cのそれぞれに登録した利用者IDに代えて、これらの利用者IDに基づきそれぞれ生成された派生ID1〜3をASP740に登録する。これにより、ASP740は、サイト710a〜cに保持される個人情報のうち、ユーザ端末700の利用者が許可した個人情報のみを、派生ID1〜3を用いて参照することができる。また、サイト710a〜cは、派生ID1〜3をそれぞれ用いた参照要求をASP740から受信した場合に、当該派生IDに対応する利用者IDを特定し、当該利用者IDに対応付けられた個人情報を参照させることができる。
【0071】
以上において、派生ID1〜3は、サイト710a〜cにより生成され、利用者を介してASP740へ登録されてもよい。これに代えて、ユーザ端末700がID生成装置110の機能を有し、ユーザ端末700により生成された派生ID1〜3をASP740へ登録してもよい。この場合、ユーザ端末700は、利用者IDと派生IDとの対応をサイト710a〜cへ送信する必要がなく、効率良く派生IDを生成することができる。
【0072】
図8は、本実施形態の第3変形例に係る情報システム10の構成を示す。本変形例に係る情報システム10において、図1の情報システム10と同一符号の部材は、図1と同様の構成をとるため、相違点を除き説明を省略する。
利用者ID暗号化部820は、鍵生成装置104により予め定められ、暗号鍵格納部130に登録された暗号鍵に基づいて、利用者IDを含む情報を暗号化し、暗号化IDを生成する。利用者ID暗号化部120は、図1のハッシュ変換部122と同様の構成を採るハッシュ変換部122と、暗号鍵格納部130に登録された暗号鍵に基づいて、ハッシュ化IDを含む情報を暗号化し、暗号化IDを生成するハッシュ化ID暗号化部824とを含む。派生ID生成部825は、暗号化ID及び派生値生成部115が生成した派生値を含む派生IDを生成する。
【0073】
暗号化ID抽出部870は、派生IDの一部として含まれる、派生IDを生成したID生成装置110によって、予め定められた暗号鍵に基づき暗号化された暗号化IDを抽出する。より具体的には、暗号化ID抽出部870は、ID生成装置110が付加した派生値や、その他の付加情報を派生IDから取り除くことにより、暗号化IDを抽出する。ID判定部880は、暗号化ID復号化部175により生成された復号化IDの少なくとも一部が、個人情報格納部185に格納されたいずれかの利用者IDに基づいて生成された情報と一致する場合に、派生IDが利用者IDから生成されたと判定する。ID判定部880は、図1のハッシュ変換部182と同様の構成を採るハッシュ変換部182と、復号化IDの少なくとも一部、すなわち全部又は一部がハッシュ化IDと一致する場合に、派生IDが利用者IDから生成されたと判定する派生ID判定部884を含む。
【0074】
図9は、本実施形態の第3変形例に係るID生成装置110aの識別情報生成処理を示す。本変形例に係るID生成装置110aの識別情報生成処理は、図2のS220及びS225を、S920及びS925に置換した点を除き、図2の識別情報生成処理とほぼ同様である。このため、以下相違点を除き説明を省略する。
S920において、ハッシュ化ID暗号化部824は、S215で取得した暗号鍵に基づいて、利用者IDを含む情報を暗号化し、暗号化IDを生成する。次に、S925において、派生ID生成部825は、暗号化ID及び派生値に基づき、派生IDを生成する。
【0075】
以上において、ID生成装置110aは、S205で生成する派生値を変更することにより、1つの利用者IDから複数の派生IDを生成することができる。すなわち、S205において、派生値生成部115は、互いに異なるデータ値である第1派生値及び第2派生値を生成する。また、S220において、ハッシュ化ID暗号化部124は、ハッシュ化IDを含む情報を暗号化した暗号化IDを生成する。そして、S925において、派生ID生成部125は、暗号化ID、第1派生値、及び付加情報を含む第1派生IDを生成し、第2暗号化ID、第2派生値及び付加情報を含む第2派生IDを生成する。
【0076】
図10は、本実施形態の第3変形例に係るID解決装置150aの識別情報解決処理を示す。本変形例に係るID解決装置150aの識別情報解決処理は、図3のS340及びS345を、S1040及びS1045に置換した点を除き、図3の識別情報解決処理とほぼ同様である。このため、以下相違点を除き説明を省略する。
【0077】
S1040において、暗号化ID抽出部870は、派生IDから派生値及び付加情報を取り除くことにより、派生IDの一部として含まれる、S330により特定された一のID生成装置110の暗号鍵により暗号化された暗号化IDを抽出する(S1040)。
【0078】
S1055において、派生ID判定部884は、復号化IDの少なくとも一部がハッシュ化IDと一致しない場合、次の利用者IDについてS350及びS1055の処理を行う(S360)。一方、派生ID判定部884は、復号化IDの少なくとも一部がハッシュ化IDと一致する場合に(S1055:Yes)、派生IDが当該ハッシュ化IDに対応する利用者IDから生成されたと判定する。
【0079】
以上に示した第3変形例に係る情報システム10によれば、ハッシュ化IDを暗号化した後に派生値を付加することにより、派生IDを生成することができる。これにより、同一の利用者IDから複数の派生IDを生成する場合においても、ハッシュ化ID暗号化部824による暗号化処理を1回のみ行えばよく、少ない演算処理量で複数の派生IDを生成することができる。
【0080】
図11は、本実施形態に係るID生成装置110a及びID解決装置150aのハードウェア構成を示す。本実施形態に係るID生成装置110a及びID解決装置150aのそれぞれは、ホスト・コントローラ1182により相互に接続されるCPU1100、RAM1120、グラフィック・コントローラ1175、及び表示装置1180を有するCPU周辺部と、入出力コントローラ1184によりホスト・コントローラ1182に接続される通信インターフェイス1130、ハードディスク・ドライブ1140、CD−ROMドライブ1160、及びID生成装置110を有する入出力部と、入出力コントローラ1184に接続されるROM1110、フレキシブルディスク・ドライブ1150、及び入出力チップ1170を有するレガシー入出力部とを備える情報処理装置1000により実現される。
【0081】
ホスト・コントローラ1182は、RAM1120と、高い転送レートでRAM1120をアクセスするCPU1100及びグラフィック・コントローラ1175とを接続する。CPU1100は、ROM1110及びRAM1120に格納されたプログラムに基づいて動作し、各部の制御を行う。グラフィック・コントローラ1175は、CPU1100等がRAM1120内に設けたフレーム・バッファ上に生成する画像データを取得し、表示装置1180上に表示させる。これに代えて、グラフィック・コントローラ1175は、CPU1100等が生成する画像データを格納するフレーム・バッファを、内部に含んでもよい。
【0082】
入出力コントローラ1184は、ホスト・コントローラ1182と、比較的高速な入出力装置である通信インターフェイス1130、ハードディスク・ドライブ1140、CD−ROMドライブ1160を接続する。通信インターフェイス1130は、ネットワークを介して他の装置と通信する。ハードディスク・ドライブ1140は、情報処理装置1000が使用するプログラム及びデータを格納する。CD−ROMドライブ1160は、CD−ROM1195からプログラム又はデータを読み取り、RAM1120及び/又はハードディスク・ドライブ1140に提供する。
【0083】
また、入出力コントローラ1184には、ROM1110と、フレキシブルディスク・ドライブ1150や入出力チップ1170等の比較的低速な入出力装置とが接続される。ROM1110は、情報処理装置1000の起動時にCPU1100が実行するブート・プログラムや、情報処理装置1000のハードウェアに依存するプログラム等を格納する。フレキシブルディスク・ドライブ1150は、フレキシブルディスク1190からプログラム又はデータを読み取り、入出力コントローラ1184を介して情報処理装置1000及び/又はハードディスク・ドライブ1140に提供する。入出力チップ1170は、フレキシブルディスク1190や、例えばパラレル・ポート、シリアル・ポート、キーボード・ポート、マウス・ポート等を介して各種の入出力装置を接続する。
【0084】
RAM1120を介してCPU1100に提供されるプログラムは、フレキシブルディスク1190、CD−ROM1195、又はICカード等の記録媒体に格納されて利用者によって提供される。プログラムは、記録媒体から読み出され、入出力コントローラ1184及びRAM1120を介して情報処理装置1000にインストールされ、CPU1100において実行される。
【0085】
ID生成装置110aを実現する情報処理装置1000にインストールされて実行されるID生成プログラムは、派生値生成モジュールと、ハッシュ変換モジュール及びハッシュ化ID暗号化モジュールを含む利用者ID暗号化モジュールと、派生ID生成モジュールと、暗号鍵格納モジュールとを備える。これらのプログラム又はモジュールは、情報処理装置1000を、派生値生成部115、ハッシュ変換部122及びハッシュ化ID暗号化部124を含む利用者ID暗号化部120、派生ID生成部125、及び暗号鍵格納部130としてそれぞれ機能させる。これに代えて、これらのプログラム又はモジュールは、情報処理装置1000を、派生値生成部115、ハッシュ変換部122及びハッシュ化ID暗号化部824を含む利用者ID暗号化部820、派生ID生成部825、及び暗号鍵格納部130としてそれぞれ機能させてもよい。
【0086】
また、ID解決装置150aを実現する情報処理装置1000にインストールされて実行されるID解決プログラムは、参照要求受信モジュールと、ID生成装置特定モジュールと、復号鍵格納モジュールと、暗号化ID抽出モジュールと、暗号化ID復号化モジュールと、ハッシュ変換モジュール及び派生判定モジュールを含むID判定モジュールと、個人情報格納モジュールと、参照要求処理モジュールとを備える。これらのプログラム又はモジュールは、情報処理装置1000を、参照要求受信部155、ID生成装置特定部160、復号鍵格納部165、暗号化ID抽出部170、暗号化ID復号化部175、ハッシュ変換部182及び派生判定部184を含むID判定部180、個人情報格納部185、及び参照要求処理部190としてそれぞれ機能させる。これに代えて、これらのプログラム又はモジュールは、情報処理装置1000を、参照要求受信部155、ID生成装置特定部160、復号鍵格納部165、暗号化ID抽出部870、暗号化ID復号化部175、ハッシュ変換部182及び派生ID判定部884を含むID判定部880、個人情報格納部185、及び参照要求処理部190としてそれぞれ機能させてもよい。
【0087】
また、以上に代えて、ID解決プログラムは、参照要求受信モジュールと、個人情報格納モジュールと、参照要求処理モジュールと、派生値生成モジュールと、利用者ID暗号化モジュールと、期待値生成モジュールと、暗号鍵格納モジュールと、ID判定モジュールとを備えてもよい。この場合において、これらのプログラム又はモジュールは、情報処理装置1000を、参照要求受信部155、個人情報格納部185、参照要求処理部190、派生値生成部415、利用者ID暗号化部420、期待値生成部425、暗号鍵格納部465、及びID判定部480としてそれぞれ機能させる。
【0088】
以上に示したプログラム又はモジュールは、外部の記憶媒体に格納されてもよい。記憶媒体としては、フレキシブルディスク1190、CD−ROM1195の他に、DVDやPD等の光学記録媒体、MD等の光磁気記録媒体、テープ媒体、ICカード等の半導体メモリ等を用いることができる。また、専用通信ネットワークやインターネットに接続されたサーバシステムに設けたハードディスク又はRAM等の記憶装置を記録媒体として使用し、ネットワークを介してプログラムを情報処理装置1000に提供してもよい。
【0089】
以上、本発明を実施形態を用いて説明したが、本発明の技術的範囲は上記実施形態に記載の範囲には限定されない。上記実施形態に、多様な変更または改良を加えることができる。そのような変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
【0090】
例えば、ID生成装置110a〜bは、利用者IDから派生IDを生成するのと同様にして、第1の派生IDから第2の派生IDを生成してもよい。これに伴い、ID解決装置150a〜bは、受信した個人情報の参照要求が、利用者ID、第1の派生ID、及び第2の派生IDのいずれにより認証されたかに応じて、参照させる個人情報の範囲を変更してもよい。
【0091】
また、ID解決装置150a〜bは、派生IDの有効期限を、利用者IDの有効期限と比較し短く設定してもよい。これにより、利用者は、利用者IDに基づいて生成された派生IDを、予め定められた期間使用することができ、例えば、旅行中に派生IDを用いて口座等の個人情報をアクセスすることにより、旅行中に派生IDが漏洩した場合における損害の発生を制限することができる。
【0092】
さらに、サイト710a〜cが有するID解決装置150は、利用者が利用者ID又は派生IDのいずれを用いて認証を行ったかに応じて、預金引出しや送金等の限度額を変更してもよい。これにより、利用者は、家族等に対して派生ID及び当該派生IDの暗証番号を与えて、一定の限度額内で預金引出し等を許可することができる。
【0093】
以上に説明した実施形態によれば、以下の各項目に示す識別情報生成装置、識別情報解決装置及びこれらを用いた情報システム、並びに、これらの制御方法、及びプログラムが実現される。
【0094】
(項目1) 情報システムの利用者を識別する識別情報である利用者識別情報から、当該利用者を識別する他の識別情報である派生識別情報を生成する識別情報生成装置であって、互いに異なるデータ値である第1派生値及び第2派生値を生成する派生値生成部と、予め定められた暗号鍵に基づいて、前記利用者識別情報及び前記第1派生値を含む情報を暗号化した第1暗号化識別情報と、前記利用者識別情報及び前記第2派生値を含む情報を暗号化した第2暗号化識別情報とを生成する利用者識別情報暗号化部と、前記第1暗号化識別情報に基づき第1の前記派生識別情報を生成し、前記第2暗号化識別情報に基づき第2の前記派生識別情報を生成する派生識別情報生成部とを備えることを特徴とする識別情報生成装置。
【0095】
(項目2) 前記利用者識別情報暗号化部は、予め定められたハッシュ関数により、前記利用者識別情報を前記利用者識別情報よりデータ長が小さいハッシュ化識別情報に変換するハッシュ変換部と、前記暗号鍵に基づいて、前記ハッシュ化識別情報及び前記第1派生値を含む情報を暗号化した前記第1暗号化識別情報と、前記ハッシュ化識別情報及び前記第2派生値を含む情報を暗号化した前記第2暗号化識別情報を生成するハッシュ化識別情報暗号化部とを有することを特徴とする項目1記載の識別情報生成装置。
(項目3) 前記ハッシュ化識別情報暗号化部は、前記利用者識別情報のデータ長以下のデータ長を有する前記第1暗号化識別情報及び前記第2暗号化識別情報を生成し、前記派生識別情報生成部は、前記利用者識別情報と同一のデータ長を有する前記第1派生識別情報及び前記第2派生識別情報を生成することを特徴とする項目2記載の識別情報生成装置。
【0096】
(項目4) 前記利用者識別情報から前記派生識別情報が生成されたか否かを判定する複数の識別情報解決装置のそれぞれに対応して、当該識別情報解決装置が有する復号鍵に対する前記暗号鍵を格納する暗号鍵格納部を更に備え、前記利用者識別情報暗号化部は、一の前記識別情報解決装置が有する前記復号鍵に対応する前記暗号鍵に基づいて、前記利用者識別情報及び前記第1派生値を含む情報を暗号化した前記第1暗号化識別情報と、前記利用者識別情報及び前記第2派生値を含む情報を暗号化した前記第2暗号化識別情報とを生成し、前記派生識別情報生成部は、前記第1暗号化識別情報及び当該識別情報生成装置を識別する識別子を含む前記第1派生識別情報を生成し、前記第2暗号化識別情報及び当該識別情報生成装置を識別する識別子を含む前記第2派生識別情報を生成することを特徴とする項目1記載の識別情報生成装置。
【0097】
(項目5) 利用者を識別する識別情報である利用者識別情報から、当該利用者を識別する他の識別情報である派生識別情報が生成されたか否かを判定する識別情報解決装置であって、前記派生識別情報に含まれる、予め定められた暗号鍵に基づき暗号化された暗号化識別情報を抽出する暗号化識別情報抽出部と、前記暗号鍵に対する復号鍵に基づき前記暗号化識別情報を復号化し、復号化識別情報を生成する暗号化識別情報復号化部と、前記復号化識別情報の一部が前記利用者識別情報に基づいて生成された情報と一致する場合に、前記派生識別情報が前記利用者識別情報から生成されたと判定する識別情報判定部とを備えることを特徴とする識別情報解決装置。
(項目6) 前記識別情報判定部は、予め定められたハッシュ関数により、前記利用者識別情報を前記利用者識別情報よりデータ長が小さいハッシュ化識別情報に変換するハッシュ変換部と、前記復号化識別情報の一部が前記ハッシュ化識別情報と一致する場合に、前記派生識別情報が前記利用者識別情報から生成されたと判定する派生判定部とを有することを特徴とする項目5記載の識別情報解決装置。
【0098】
(項目7) 前記利用者識別情報に対応付けて、前記利用者の第1の個人情報及び第2の個人情報を格納する個人情報格納部と、前記利用者の個人情報を参照する参照要求を受信する参照要求受信部と、前記利用者識別情報により認証された前記参照要求を受信した場合に、前記第1の個人情報及び前記第2の個人情報を参照させ、前記派生識別情報により認証された前記参照要求を受信した場合に、前記第1の個人情報を参照させ、かつ前記第2の個人情報を参照させない参照要求処理部とを更に備えることを特徴とする項目5記載の識別情報解決装置。
【0099】
(項目8) 前記利用者識別情報から前記派生識別情報を生成する複数の識別情報生成装置のそれぞれに対応して、当該識別情報生成装置が有する暗号鍵に対する前記復号鍵を格納する復号鍵格納部と、前記派生識別情報に基づき、前記派生識別情報を生成した一の前記識別情報生成装置を特定する識別情報生成装置特定部とを更に備え、前記暗号化識別情報抽出部は、前記派生識別情報に含まれる、前記一の識別情報生成装置により暗号化された暗号化識別情報を抽出し、前記暗号化識別情報復号化部は、前記一の識別情報生成装置の前記暗号鍵に対する前記復号鍵に基づき前記暗号化識別情報を復号化し、復号化識別情報を生成し、前記識別情報判定部は、前記復号化識別情報の一部が前記利用者識別情報に基づいて生成された情報と一致する場合に、前記派生識別情報が前記利用者識別情報から生成されたと判定することを特徴とする項目5記載の識別情報解決装置。
【0100】
(項目9) 利用者を識別する識別情報である利用者識別情報から、当該利用者を識別する他の識別情報である派生識別情報が生成されたか否かを判定する識別情報解決装置であって、予め定められたデータ値である派生値を生成する派生値生成部と、予め定められた暗号鍵に基づき前記利用者識別情報及び前記派生値を含む情報を暗号化し、暗号化識別情報を生成する利用者識別情報暗号化部と、前記暗号化識別情報に基づき、前記派生識別情報の期待値を生成する期待値生成部と、前記派生識別情報が前記期待値と一致する場合に、前記派生識別情報が前記利用者識別情報から生成されたと判定する識別情報判定部とを備えることを特徴とする識別情報解決装置。
【0101】
(項目10) 情報システムの利用者を識別する識別情報である利用者識別情報から、当該利用者を識別する他の識別情報である派生識別情報を生成する識別情報生成装置であって、互いに異なるデータ値である第1派生値及び第2派生値を生成する派生値を生成する派生値生成部と、予め定められた暗号鍵に基づき前記利用者識別情報を含む情報を暗号化し、暗号化識別情報を生成する利用者識別情報暗号化部と、前記暗号化識別情報及び前記第1派生値を含む第1の前記派生識別情報と、前記暗号化識別情報及び前記第2派生値を含む第2の前記派生識別情報とを生成する派生識別情報生成部とを備えることを特徴とする識別情報生成装置。
(項目11) 利用者を識別する識別情報である利用者識別情報から、当該利用者を識別する他の識別情報である派生識別情報が生成されたか否かを判定する識別情報解決装置であって、前記派生識別情報の一部として含まれる、予め定められた暗号鍵に基づき暗号化された暗号化識別情報を抽出する暗号化識別情報抽出部と、前記暗号鍵に対する復号鍵に基づき前記暗号化識別情報を復号化し、復号化識別情報を生成する暗号化識別情報復号化部と、前記復号化識別情報の少なくとも一部が前記利用者識別情報に基づいて生成された情報と一致する場合に、前記派生識別情報が前記利用者識別情報から生成されたと判定する識別情報判定部とを備えることを特徴とする識別情報解決装置。
【0102】
(項目12) 利用者を識別する識別情報である利用者識別情報から、当該利用者を識別する他の識別情報である派生識別情報を生成する識別情報生成装置と、前記派生識別情報が、前記利用者識別情報から生成されたか否かを判定する識別情報解決装置とを備える情報システムであって、前記識別情報生成装置は、互いに異なるデータ値である第1派生値及び第2派生値を生成する派生値生成部と、予め定められた暗号鍵に基づいて、前記利用者識別情報及び前記第1派生値を含む情報を暗号化した第1暗号化識別情報と、前記利用者識別情報及び前記第2派生値を含む情報を暗号化した第2暗号化識別情報とを生成する利用者識別情報暗号化部と、前記第1暗号化識別情報に基づき第1の前記派生識別情報を生成し、前記第2暗号化識別情報に基づき第2の前記派生識別情報を生成する派生識別情報生成部とを有し、前記識別情報解決装置は、前記第1派生識別情報及び前記第2派生識別情報にそれぞれ含まれる、前記暗号鍵に基づき暗号化された前記第1暗号化識別情報及び前記第2暗号化識別情報を抽出する暗号化識別情報抽出部と、前記暗号鍵に対する復号鍵に基づき前記第1暗号化識別情報及び前記第2暗号化識別情報をそれぞれ復号化し、第1復号化識別情報及び第2復号化識別情報を生成する暗号化識別情報復号化部と、前記第1復号化識別情報の一部が前記利用者識別情報に基づいて生成された情報と一致する場合に、前記第1派生識別情報が前記利用者識別情報から生成されたと判定し、前記第2復号化識別情報の一部が前記利用者識別情報に基づいて生成された情報と一致する場合に、前記第2派生識別情報が前記利用者識別情報から生成されたと判定する前記識別情報判定部とを有することを特徴とする情報システム。
【0103】
(項目13) 情報システムの利用者を識別する識別情報である利用者識別情報から、当該利用者を識別する他の識別情報である派生識別情報を生成する識別情報生成装置を制御する制御方法であって、互いに異なるデータ値である第1派生値及び第2派生値を生成する派生値生成段階と、予め定められた暗号鍵に基づいて、前記利用者識別情報及び前記第1派生値を含む情報を暗号化した第1暗号化識別情報と、前記利用者識別情報及び前記第2派生値を含む情報を暗号化した第2暗号化識別情報とを生成する利用者識別情報暗号化段階と、前記第1暗号化識別情報に基づき第1の前記派生識別情報を生成し、前記第2暗号化識別情報に基づき第2の前記派生識別情報を生成する派生識別情報生成段階とを備えることを特徴とする制御方法。
(項目14) 利用者を識別する識別情報である利用者識別情報から、当該利用者を識別する他の識別情報である派生識別情報が生成されたか否かを判定する識別情報解決装置を制御する制御方法であって、前記派生識別情報に含まれる、予め定められた暗号鍵に基づき暗号化された暗号化識別情報を抽出する暗号化識別情報抽出段階と、前記暗号鍵に対する復号鍵に基づき前記暗号化識別情報を復号化し、復号化識別情報を生成する暗号化識別情報復号化段階と、前記復号化識別情報の一部が前記利用者識別情報に基づいて生成された情報と一致する場合に、前記派生識別情報が前記利用者識別情報から生成されたと判定する識別情報判定段階とを備えることを特徴とす制御方法。
【0104】
(項目15) 利用者を識別する識別情報である利用者識別情報から、当該利用者を識別する他の識別情報である派生識別情報が生成されたか否かを判定する識別情報解決装置を制御する制御方法であって、予め定められたデータ値である派生値を生成する派生値生成段階と、予め定められた暗号鍵に基づき前記利用者識別情報及び前記派生値を含む情報を暗号化し、暗号化識別情報を生成する利用者識別情報暗号化段階と、前記暗号化識別情報に基づき、前記派生識別情報の期待値を生成する期待値生成段階と、前記派生識別情報が前記期待値と一致する場合に、前記派生識別情報が前記利用者識別情報から生成されたと判定する識別情報判定段階とを備えることを特徴とする制御方法。
【0105】
(項目16) 情報処理装置を、情報システムの利用者を識別する識別情報である利用者識別情報から、当該利用者を識別する他の識別情報である派生識別情報を生成する識別情報生成装置として機能させるプログラムであって、前記情報処理装置を、互いに異なるデータ値である第1派生値及び第2派生値を生成する派生値生成部と、予め定められた暗号鍵に基づいて、前記利用者識別情報及び前記第1派生値を含む情報を暗号化した第1暗号化識別情報と、前記利用者識別情報及び前記第2派生値を含む情報を暗号化した第2暗号化識別情報とを生成する利用者識別情報暗号化部と、前記第1暗号化識別情報に基づき第1の前記派生識別情報を生成し、前記第2暗号化識別情報に基づき第2の前記派生識別情報を生成する派生識別情報生成部として機能させることを特徴とするプログラム。
(項目17) 情報処理装置を、利用者を識別する識別情報である利用者識別情報から、当該利用者を識別する他の識別情報である派生識別情報が生成されたか否かを判定する識別情報解決装置として機能させるプログラムであって、前記情報処理装置を、前記派生識別情報に含まれる、予め定められた暗号鍵に基づき暗号化された暗号化識別情報を抽出する暗号化識別情報抽出部と、前記暗号鍵に対する復号鍵に基づき前記暗号化識別情報を復号化し、復号化識別情報を生成する暗号化識別情報復号化部と、前記復号化識別情報の一部が前記利用者識別情報に基づいて生成された情報と一致する場合に、前記派生識別情報が前記利用者識別情報から生成されたと判定する識別情報判定部として機能させることを特徴とするプログラム。
【0106】
(項目18) 情報処理装置を、利用者を識別する識別情報である利用者識別情報から、当該利用者を識別する他の識別情報である派生識別情報が生成されたか否かを判定する識別情報解決装置として機能させるプログラムであって、前記情報処理装置を、予め定められたデータ値である派生値を生成する派生値生成部と、予め定められた暗号鍵に基づき前記利用者識別情報及び前記派生値を含む情報を暗号化し、暗号化識別情報を生成する利用者識別情報暗号化部と、前記暗号化識別情報に基づき、前記派生識別情報の期待値を生成する期待値生成部と、前記派生識別情報が前記期待値と一致する場合に、前記派生識別情報が前記利用者識別情報から生成されたと判定する識別情報判定部として機能させることを特徴とするプログラム。
(項目19) 項目16から項目18のいずれかに記載のプログラムを記録した記録媒体。
【0107】
【発明の効果】
上記説明から明らかなように、本発明によれば、利用者IDと、当該利用者を識別する他のIDである派生IDとの間で関連性を持たせつつ、許可されていないサーバ等が利用者IDと派生IDとの関連性を判別できない派生IDを生成・使用可能な識別情報生成装置及び識別情報解決装置を提供することができる。
【図面の簡単な説明】
【図1】 本実施形態に係る情報システム10の構成を示す。
【図2】 本実施形態に係るID生成装置110aの識別情報生成処理を示す。
【図3】 本実施形態に係るID解決装置150aの識別情報解決処理を示す。
【図4】 本実施形態の第1変形例に係るID解決装置150aの構成を示す。
【図5】 本実施形態の第1変形例に係るID解決装置150aの識別情報解決処理を示す。
【図6】 本実施形態の第2変形例に係る情報システム10の構成を示す。
【図7】 本実施形態に係る情報システム10により提供するサービスの一例を示す。
【図8】 本実施形態の第3変形例に係る情報システム10の構成を示す。
【図9】 本実施形態の第3変形例に係るID生成装置110aの識別情報生成処理を示す。
【図10】 本実施形態の第3変形例に係るID解決装置150aの識別情報解決処理を示す。
【図11】 本実施形態に係るID生成装置110a及びID解決装置150aのハードウェア構成を示す。
【符号の説明】
10 情報システム
100 ユーザ端末
102 ASP
104 鍵生成装置
110a〜b ID生成装置
115 派生値生成部
120 利用者ID暗号化部
122 ハッシュ変換部
124 ハッシュ化ID暗号化部
125 派生ID生成部
130 暗号鍵格納部
150a〜b ID解決装置
155 参照要求受信部
160 ID生成装置特定部
165 復号鍵格納部
170 暗号化ID抽出部
175 暗号化ID復号化部
180 ID判定部
182 ハッシュ変換部
184 派生判定部
185 個人情報格納部
190 参照要求処理部
415 派生値生成部
420 利用者ID暗号化部
425 期待値生成部
465 暗号鍵格納部
480 ID判定部
490 参照要求処理部
600 個人情報機密保持システム
605 認証部
610 ID生成部
615 アクセス条件管理部
620 動的状況管理部
625 認可部
630 個人情報管理部
635 参照要求受信部
640 参照要求処理部
645 個人情報格納部
650 ID解決部
660 アプリケーション
665 利用者認証部
670 ID要求部
675 動的状況更新部
680 情報要求部
700 ユーザ端末
710a〜c サイト
740 ASP
820 利用者ID暗号化部
824 ハッシュ化ID暗号化部
825 派生ID生成部
870 暗号化ID抽出部
880 ID判定部
884 派生ID判定部
1000 情報処理装置
1100 CPU
1110 ROM
1120 RAM
1130 通信インターフェイス
1140 ハードディスク・ドライブ
1150 フレキシブルディスク・ドライブ
1160 CD−ROMドライブ
1170 入出力チップ
1175 グラフィック・コントローラ
1180 表示装置
1182 ホスト・コントローラ
1184 入出力コントローラ
1190 フレキシブルディスク
1195 CD−ROM
Claims (13)
- 情報システムの利用者を識別する識別情報である固定長の利用者識別情報であって、当該利用者識別情報のハッシュ化に用いるハッシュ関数が出力するハッシュ値よりデータ長が大きい利用者識別情報から、当該利用者を識別する他の識別情報である派生識別情報を生成する識別情報生成装置であって、
互いに異なるデータ値である第1派生値及び第2派生値を生成する派生値生成部と、
前記利用者識別情報を前記ハッシュ関数によりハッシュ化して、前記利用者識別情報よりデータ長が小さいハッシュ化識別情報に変換するハッシュ変換部と、
当該識別情報生成装置に登録された同一の暗号鍵に基づいて、前記ハッシュ化識別情報及び前記第1派生値を暗号化した、前記利用者識別情報のデータ長未満のデータ長を有する第1暗号化識別情報と、前記ハッシュ化識別情報及び前記第2派生値を暗号化した、前記利用者識別情報のデータ長未満のデータ長を有する第2暗号化識別情報を生成するハッシュ化識別情報暗号化部と、
前記第1暗号化識別情報及び前記第2暗号化識別情報のそれぞれに前記利用者識別情報のデータ長と前記第1暗号化識別情報および前記第2暗号化識別情報のデータ長との差分のデータ長を有する付加情報を付加して、前記利用者識別情報と同一のデータ長を有する第1派生識別情報及び第2派生識別情報を生成する派生識別情報生成部と
を備えることを特徴とする識別情報生成装置。 - 前記利用者識別情報から前記派生識別情報が生成されたか否かを判定する複数の識別情報解決装置のそれぞれに対応して、当該識別情報解決装置が有する復号鍵に対する前記暗号鍵を格納する暗号鍵格納部を更に備え、
前記ハッシュ化識別情報暗号化部は、一の前記識別情報解決装置が有する前記復号鍵に対応する前記暗号鍵に基づいて、前記第1暗号化識別情報と前記第2暗号化識別情報とを生成し、
前記派生識別情報生成部は、前記第1暗号化識別情報に当該識別情報生成装置を識別する識別子を付加した前記第1派生識別情報を生成し、前記第2暗号化識別情報に当該識別情報生成装置を識別する識別子を付加した前記第2派生識別情報を生成する
ことを特徴とする請求項1記載の識別情報生成装置。 - 利用者を識別する識別情報である固定長の利用者識別情報であって、当該利用者識別情報のハッシュ化に用いるハッシュ関数が出力するハッシュ値よりデータ長が大きい利用者識別情報から、当該利用者を識別する他の識別情報である派生識別情報が生成されたか否かを判定する識別情報解決装置であって、
前記派生識別情報は、前記利用者識別情報を前記ハッシュ関数によりハッシュ化した、前記利用者識別情報よりデータ長が小さいハッシュ化識別情報と、派生値とを、登録された暗号鍵に基づき暗号化した暗号化識別情報のビット列に、前記派生識別情報を生成した識別情報生成装置の識別子である付加情報を連結し、または付加情報を連結してビット位置を入れ替えたものであり、
前記派生識別情報から、前記暗号鍵に基づき暗号化された前記暗号化識別情報のビット列を抽出する暗号化識別情報抽出部と、
前記付加情報に基づき特定された前記一の識別情報生成装置の前記暗号鍵に対する復号鍵に基づき前記派生識別情報から抽出した前記暗号化識別情報を復号化し、復号化識別情報を生成する暗号化識別情報復号化部と、
前記復号化識別情報における前記ハッシュ化識別情報に対応する部分が、当該識別情報解決装置が保持する前記利用者識別情報を前記ハッシュ関数によりハッシュ化した前記ハッシュ化識別情報と一致する場合に、前記派生識別情報が前記利用者識別情報から生成されたと判定する識別情報判定部と
を備えることを特徴とする識別情報解決装置。 - 前記利用者識別情報に対応付けて、前記利用者の第1の個人情報及び第2の個人情報を格納する個人情報格納部と、
前記利用者を識別する前記利用者識別情報または前記派生識別情報を用いて、前記利用者の個人情報を参照する参照要求を受信する参照要求受信部と、
前記利用者識別情報により認証された前記参照要求を受信した場合に、前記第1の個人情報及び前記第2の個人情報を参照させ、前記派生識別情報により認証された前記参照要求を受信した場合に、前記第1の個人情報を参照させ、かつ前記第2の個人情報を参照させない参照要求処理部と
を更に備えることを特徴とする請求項3記載の識別情報解決装置。 - 前記利用者識別情報から前記派生識別情報を生成する複数の識別情報生成装置のそれぞれに対応して、当該識別情報生成装置が有する暗号鍵に対する前記復号鍵を格納する復号鍵格納部と、
前記派生識別情報内の前記付加情報に基づき、前記派生識別情報を生成した一の前記識別情報生成装置を特定する識別情報生成装置特定部と
を更に備え、
前記暗号化識別情報抽出部は、前記派生識別情報から、前記一の識別情報生成装置により暗号化された暗号化識別情報のビット列を抽出し、
前記暗号化識別情報復号化部は、前記一の識別情報生成装置の前記暗号鍵に対する前記復号鍵に基づき前記派生識別情報から抽出した前記暗号化識別情報を復号化し、復号化識別情報を生成し、
前記識別情報判定部は、前記復号化識別情報における前記ハッシュ化識別情報に対応する部分が、当該識別情報解決装置が保持する前記利用者識別情報を前記ハッシュ関数によりハッシュ化した前記ハッシュ化識別情報と一致する場合に、前記派生識別情報が前記利用者識別情報から生成されたと判定する
ことを特徴とする請求項3記載の識別情報解決装置。 - 情報システムの利用者を識別する識別情報である利用者識別情報から、当該利用者を識別する他の識別情報である派生識別情報を生成する識別情報生成装置であって、
互いに異なるデータ値である第1派生値及び第2派生値を生成する派生値を生成する派生値生成部と、
前記利用者識別情報をハッシュ関数によりハッシュ化したハッシュ化識別情報に変換するハッシュ変換部と、
当該識別情報生成装置に登録された暗号鍵に基づき前記ハッシュ化識別情報を暗号化し、前記利用者識別情報のデータ長以下のデータ長を有する暗号化識別情報を生成する利用者識別情報暗号化部と、
前記暗号化識別情報に、前記第1派生値と、前記利用者識別情報のデータ長と同一のデータ長とするための0ビット以上の付加情報とを付加した第1の前記派生識別情報と、前記暗号化識別情報に、前記第2派生値と、前記利用者識別情報のデータ長と同一のデータ長とするための0ビット以上の付加情報とを付加した第2の前記派生識別情報とを生成する派生識別情報生成部と
を備えることを特徴とする識別情報生成装置。 - 利用者を識別する識別情報である利用者識別情報から、当該利用者を識別する他の識別情報である派生識別情報が生成されたか否かを判定する識別情報解決装置であって、
前記派生識別情報は、前記利用者識別情報をハッシュ関数によりハッシュ化したハッシュ化識別情報を登録された暗号鍵に基づき暗号化した暗号化識別情報のビット列に、派生値のビット列と、前記派生識別情報を生成した識別情報生成装置の識別子である付加情報とを付加したものであり、
前記派生識別情報から、前記暗号鍵に基づき暗号化された暗号化識別情報を抽出する暗号化識別情報抽出部と、
前記付加情報に基づき特定された前記識別情報生成装置の前記暗号鍵に対する復号鍵に基づき前記暗号化識別情報を復号化し、復号化識別情報を生成する暗号化識別情報復号化部と、
前記復号化識別情報が、当該識別情報解決装置が保持する前記利用者識別情報を前記ハッシュ関数によりハッシュ化した情報と一致する場合に、前記派生識別情報が前記利用者識別情報から生成されたと判定する識別情報判定部と
を備えることを特徴とする識別情報解決装置。 - 利用者を識別する識別情報である固定長の利用者識別情報であって、当該利用者識別情報のハッシュ化に用いるハッシュ関数が出力するハッシュ値よりデータ長が大きい利用者識別情報から、当該利用者を識別する他の識別情報である派生識別情報を生成する識別情報生成装置と、前記派生識別情報が、前記利用者識別情報から生成されたか否かを判定する識別情報解決装置とを備える情報システムであって、
前記識別情報生成装置は、
互いに異なるデータ値である第1派生値及び第2派生値を生成する派生値生成部と、
前記利用者識別情報を前記ハッシュ関数によりハッシュ化して、前記利用者識別情報よりデータ長が小さいハッシュ化識別情報に変換するハッシュ変換部と、
当該識別情報生成装置に登録された同一の暗号鍵に基づいて、前記ハッシュ化識別情報及び前記第1派生値を暗号化した、前記利用者識別情報のデータ長未満のデータ長を有する第1暗号化識別情報と、前記ハッシュ化識別情報及び前記第2派生値を暗号化した、前記利用者識別情報のデータ長未満のデータ長を有する第2暗号化識別情報を生成するハッシュ化識別情報暗号化部と、
前記第1暗号化識別情報のビット列に前記派生識別情報を生成した識別情報生成装置の識別子である付加情報を付加して第1の前記派生識別情報を生成し、前記第2暗号化識別情報のビット列に前記付加情報を付加して第2の前記派生識別情報を生成する派生識別情報生成部と
を有し、
前記識別情報解決装置は、
前記第1派生識別情報及び前記第2派生識別情報から、前記暗号鍵に基づき暗号化された前記第1暗号化識別情報のビット列及び前記第2暗号化識別情報のビット列を抽出する暗号化識別情報抽出部と、
前記付加情報に基づき特定された前記識別情報生成装置の前記暗号鍵に対する復号鍵に基づき前記第1派生識別情報および前記第2派生識別情報から抽出した前記第1暗号化識別情報及び前記第2暗号化識別情報をそれぞれ復号化し、第1復号化識別情報及び第2復号化識別情報を生成する暗号化識別情報復号化部と、
前記第1復号化識別情報における前記ハッシュ化識別情報に対応する部分が、前記識別情報解決装置が保持する前記利用者識別情報を前記ハッシュ関数によりハッシュ化した前記ハッシュ化識別情報と一致する場合に、前記第1派生識別情報が前記利用者識別情報から生成されたと判定し、前記第2復号化識別情報における前記ハッシュ化識別情報に対応する部分が、前記利用者識別情報を前記ハッシュ関数によりハッシュ化した前記ハッシュ化識別情報と一致する場合に、前記第2派生識別情報が前記利用者識別情報から生成されたと判定する識別情報判定部と
を有することを特徴とする情報システム。 - 情報システムの利用者を識別する識別情報である固定長の利用者識別情報であって、当該利用者識別情報のハッシュ化に用いるハッシュ関数が出力するハッシュ値よりデータ長が大きい利用者識別情報から、当該利用者を識別する他の識別情報である派生識別情報を生成する識別情報生成装置を制御する制御方法であって、
前記識別情報生成装置が備える派生値生成部が、互いに異なるデータ値である第1派生値及び第2派生値を生成する派生値生成段階と、
前記識別情報生成装置が備えるハッシュ変換部が、前記利用者識別情報を前記ハッシュ関数によりハッシュ化して、前記利用者識別情報よりデータ長が小さいハッシュ化識別情報に変換するハッシュ変換段階と、
前記識別情報生成装置が備えるハッシュ化識別情報暗号化部が、当該識別情報生成装置に登録された同一の暗号鍵に基づいて、前記ハッシュ化識別情報及び前記第1派生値を暗号化した、前記利用者識別情報のデータ長以下のデータ長を有する第1暗号化識別情報と、前記ハッシュ化識別情報及び前記第2派生値を暗号化した、前記利用者識別情報のデータ長以下のデータ長を有する第2暗号化識別情報を生成するハッシュ化識別情報暗号化段階と、
前記識別情報生成装置が備える派生識別情報生成部が、前記利用者識別情報のデータ長と同一のデータ長とするべく前記第1暗号化識別情報のビット列に前記利用者識別情報のデータ長と前記第1暗号化識別情報のデータ長との差分のデータ長を有する付加情報を付加して第1の前記派生識別情報を生成し、前記第2暗号化識別情報のビット列に前記利用者識別情報のデータ長と前記第2暗号化識別情報のデータ長との差分のデータ長を有する付加情報を付加して第2の前記派生識別情報を生成する派生識別情報生成段階と
を備えることを特徴とする制御方法。 - 利用者を識別する識別情報である固定長の利用者識別情報であって、当該利用者識別情報のハッシュ化に用いるハッシュ関数が出力するハッシュ値よりデータ長が大きい利用者識別情報から、当該利用者を識別する他の識別情報である派生識別情報が生成されたか否かを判定する識別情報解決装置を制御する制御方法であって、
前記派生識別情報は、前記利用者識別情報を前記ハッシュ関数によりハッシュ化した、前記利用者識別情報よりデータ長が小さいハッシュ化識別情報と、派生値とを、登録された暗号鍵に基づき暗号化した暗号化識別情報のビット列に、前記派生識別情報を生成した識別情報生成装置の識別子である付加情報を連結し、または付加情報を連結してビット位置を入れ替えたものであり、
前記識別情報解決装置が備える暗号化識別情報抽出部が、前記派生識別情報から、前記暗号鍵に基づき暗号化された暗号化識別情報のビット列を抽出する暗号化識別情報抽出段階と、
前記識別情報解決装置が備える暗号化識別情報復号化部が、前記付加情報に基づき特定された前記一の識別情報生成装置の前記暗号鍵に対する復号鍵に基づき前記派生識別情報から抽出した前記暗号化識別情報を復号化し、復号化識別情報を生成する暗号化識別情報復号化段階と、
前記識別情報解決装置が備える識別情報判定部が、前記復号化識別情報における前記ハッシュ化識別情報に対応する部分が、当該識別情報解決装置が保持する前記利用者識別情報を前記ハッシュ関数によりハッシュ化した前記ハッシュ化識別情報と一致する場合に、前記派生識別情報が前記利用者識別情報から生成されたと判定する識別情報判定段階と
を備えることを特徴とする制御方法。 - 情報処理装置を、情報システムの利用者を識別する識別情報である固定長の利用者識別情報であって、当該利用者識別情報のハッシュ化に用いるハッシュ関数が出力するハッシュ値よりデータ長が大きい利用者識別情報から、当該利用者を識別する他の識別情報である派生識別情報を生成する識別情報生成装置として機能させるプログラムであって、
前記情報処理装置を、
互いに異なるデータ値である第1派生値及び第2派生値を生成する派生値生成部と、
前記利用者識別情報を前記ハッシュ関数によりハッシュ化して、前記利用者識別情報よりデータ長が小さいハッシュ化識別情報に変換するハッシュ変換部と、
当該識別情報生成装置に登録された同一の暗号鍵に基づいて、前記ハッシュ化識別情報及び前記第1派生値を含む情報を暗号化した、前記利用者識別情報のデータ長以下のデータ長を有する第1暗号化識別情報と、前記ハッシュ化識別情報及び前記第2派生値を含む情報を暗号化した、前記利用者識別情報のデータ長以下のデータ長を有する第2暗号化識別情報を生成するハッシュ化識別情報暗号化部と、
前記利用者識別情報のデータ長と同一のデータ長とするべく前記第1暗号化識別情報のビット列に前記利用者識別情報のデータ長と前記第1暗号化識別情報のデータ長との差分のデータ長を有する付加情報を付加して第1の前記派生識別情報を生成し、前記第2暗号化識別情報のビット列に前記利用者識別情報のデータ長と前記第2暗号化識別情報のデータ長との差分のデータ長を有する付加情報を付加して第2の前記派生識別情報を生成する派生識別情報生成部と
して機能させることを特徴とするプログラム。 - 情報処理装置を、利用者を識別する識別情報である固定長の利用者識別情報であって、当該利用者識別情報のハッシュ化に用いるハッシュ関数が出力するハッシュ値よりデータ長が大きい利用者識別情報から、当該利用者を識別する他の識別情報である派生識別情報が生成されたか否かを判定する識別情報解決装置として機能させるプログラムであって、
前記情報処理装置を、
前記派生識別情報は、前記利用者識別情報を前記ハッシュ関数によりハッシュ化した、前記利用者識別情報よりデータ長が小さいハッシュ化識別情報と、派生値とを、登録された暗号鍵に基づき暗号化した暗号化識別情報のビット列に、前記派生識別情報を生成した識別情報生成装置の識別子である付加情報を連結し、または付加情報を連結してビット位置を入れ替えたものであり、
前記派生識別情報に含まれる、予め定められた暗号鍵に基づき暗号化された暗号化識別情報のビット列を抽出する暗号化識別情報抽出部と、
前記付加情報に基づき特定された前記一の識別情報生成装置の前記暗号鍵に対する復号鍵に基づき前記派生識別情報から抽出した前記暗号化識別情報を復号化し、復号化識別情報を生成する暗号化識別情報復号化部と、
前記復号化識別情報における前記ハッシュ化識別情報に対応する部分が、当該識別情報解決装置が保持する前記利用者識別情報を前記ハッシュ関数によりハッシュ化した前記ハッシュ化識別情報と一致する場合に、前記派生識別情報が前記利用者識別情報から生成されたと判定する識別情報判定部と
して機能させることを特徴とするプログラム。 - 請求項11または請求項12に記載のプログラムを記録した記録媒体。
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2002375448A JP4079319B2 (ja) | 2002-12-25 | 2002-12-25 | 識別情報生成装置、識別情報解決装置及びこれらを用いた情報システム、並びに、これらの制御方法及びプログラム |
| US10/738,532 US7913089B2 (en) | 2002-12-25 | 2003-12-17 | Identification information creating apparatus, identification information resolving apparatus, information system utilizing the apparatuses, controlling method and program thereof |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2002375448A JP4079319B2 (ja) | 2002-12-25 | 2002-12-25 | 識別情報生成装置、識別情報解決装置及びこれらを用いた情報システム、並びに、これらの制御方法及びプログラム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2004206474A JP2004206474A (ja) | 2004-07-22 |
| JP4079319B2 true JP4079319B2 (ja) | 2008-04-23 |
Family
ID=32813201
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2002375448A Expired - Fee Related JP4079319B2 (ja) | 2002-12-25 | 2002-12-25 | 識別情報生成装置、識別情報解決装置及びこれらを用いた情報システム、並びに、これらの制御方法及びプログラム |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US7913089B2 (ja) |
| JP (1) | JP4079319B2 (ja) |
Families Citing this family (18)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7848518B2 (en) * | 2004-06-29 | 2010-12-07 | Seagate Technology Llc | Stable disc controller ID from unstable comparator outputs |
| GB0601849D0 (en) * | 2006-01-30 | 2006-03-08 | Ttp Communications Ltd | Method of maintaining software integrity |
| JP2007280256A (ja) * | 2006-04-11 | 2007-10-25 | Nippon Telegr & Teleph Corp <Ntt> | Idプライバシ保護方法、idプライバシ保護システム、idプライバシ保護セキュリティサーバ、idプライバシ保護リーダ装置、idプライバシ保護サーバプログラム及びidプライバシ保護リーダプログラム |
| US8245050B1 (en) * | 2006-09-29 | 2012-08-14 | Netapp, Inc. | System and method for initial key establishment using a split knowledge protocol |
| US20090257593A1 (en) * | 2008-04-10 | 2009-10-15 | Comverse Ltd. | Method and apparatus for secure messaging |
| JP2009284086A (ja) * | 2008-05-20 | 2009-12-03 | Tokai Rika Co Ltd | 暗号鍵更新システム及び暗号鍵更新方法 |
| EP2182464B1 (en) * | 2008-11-04 | 2018-04-04 | Amadeus S.A.S. | Method and system for storing and retrieving information |
| JP5178839B2 (ja) * | 2009-11-27 | 2013-04-10 | 株式会社東芝 | メモリチップ |
| JP2011128985A (ja) * | 2009-12-18 | 2011-06-30 | Toshiba Corp | アカウントアグリゲーションシステム、情報処理装置およびアカウントアグリゲーションシステムにおける暗号鍵管理方法 |
| JP5589746B2 (ja) * | 2010-10-14 | 2014-09-17 | 富士通株式会社 | 連携装置、連携元装置、連携先装置、連携プログラム、および連携方法 |
| US8819425B2 (en) | 2011-06-30 | 2014-08-26 | True[X] Media Inc. | Privacy protected interactions with third parties |
| US9672519B2 (en) | 2012-06-08 | 2017-06-06 | Fmr Llc | Mobile device software radio for securely passing financial information between a customer and a financial services firm |
| CN110086768B (zh) | 2014-12-31 | 2022-02-01 | 创新先进技术有限公司 | 一种业务处理方法及装置 |
| JP2018032149A (ja) * | 2016-08-23 | 2018-03-01 | 株式会社リコー | 情報処理装置、情報処理システム、情報処理方法およびプログラム |
| US10754970B2 (en) * | 2017-01-27 | 2020-08-25 | International Business Machines Corporation | Data masking |
| US10616186B2 (en) * | 2017-04-14 | 2020-04-07 | International Business Machines Corporation | Data tokenization |
| US10874950B2 (en) | 2017-04-17 | 2020-12-29 | Facebook, Inc. | Gameplay threads in messaging applications |
| JP7411390B2 (ja) * | 2019-11-15 | 2024-01-11 | 東芝テック株式会社 | 電子マネー処理端末及びそのプログラム |
Family Cites Families (17)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH10171350A (ja) * | 1996-12-10 | 1998-06-26 | Hitachi Ltd | ハッシュ値生成方法および装置 |
| JP2001211153A (ja) * | 2000-01-25 | 2001-08-03 | Murata Mach Ltd | 秘密鍵生成方法 |
| JP2001312672A (ja) * | 2000-02-25 | 2001-11-09 | Sony Corp | 決済仲介処理装置、決済仲介処理用の処理プログラムを格納する記憶媒体、決済仲介用のコンピュータプログラム、オンラインショップ装置およびオンラインショッピング方法とそのシステム |
| WO2001065502A2 (en) * | 2000-02-29 | 2001-09-07 | E-Scoring, Inc. | Systems and methods enabling anonymous credit transactions |
| US6996718B1 (en) * | 2000-04-21 | 2006-02-07 | At&T Corp. | System and method for providing access to multiple user accounts via a common password |
| US7024690B1 (en) * | 2000-04-28 | 2006-04-04 | 3Com Corporation | Protected mutual authentication over an unsecured wireless communication channel |
| US20030158960A1 (en) * | 2000-05-22 | 2003-08-21 | Engberg Stephan J. | System and method for establishing a privacy communication path |
| JP2002007937A (ja) | 2000-06-22 | 2002-01-11 | Mizuki Takayama | 認証仲介システム及び認証仲介方法並びに認証仲介用ソフトウェアを記録した記録媒体 |
| JP3675701B2 (ja) | 2000-07-25 | 2005-07-27 | 日本電信電話株式会社 | 利用者認証方法、サービス登録方法、認証カード、サービス登録・利用者認証プログラムを記録した記録媒体、認証機関装置及びサービス提供装置 |
| US20020022967A1 (en) * | 2000-08-18 | 2002-02-21 | International Business Machines Corporation | Goods delivery method, online shopping method, online shopping system, server, and vender server |
| US6959394B1 (en) * | 2000-09-29 | 2005-10-25 | Intel Corporation | Splitting knowledge of a password |
| WO2002037728A1 (en) * | 2000-11-03 | 2002-05-10 | Fusionone, Inc. | Updating security schemes for remote client access |
| US6928544B2 (en) * | 2001-02-21 | 2005-08-09 | International Business Machines Corporation | Method and apparatus for securing mailing information for privacy protection in on-line business-to-customer transactions |
| JP2002366527A (ja) | 2001-06-11 | 2002-12-20 | Ntt Advanced Technology Corp | 本人認証方法 |
| US7231526B2 (en) * | 2001-10-26 | 2007-06-12 | Authenex, Inc. | System and method for validating a network session |
| JP3899918B2 (ja) * | 2001-12-11 | 2007-03-28 | 株式会社日立製作所 | ログイン認証方法およびその実施システム並びにその処理プログラム |
| US20030187731A1 (en) * | 2002-04-01 | 2003-10-02 | Tetsuo Takakura | System and method for providing incentives to users who browse information through a computerized network |
-
2002
- 2002-12-25 JP JP2002375448A patent/JP4079319B2/ja not_active Expired - Fee Related
-
2003
- 2003-12-17 US US10/738,532 patent/US7913089B2/en not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| US7913089B2 (en) | 2011-03-22 |
| JP2004206474A (ja) | 2004-07-22 |
| US20040205348A1 (en) | 2004-10-14 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4079319B2 (ja) | 識別情報生成装置、識別情報解決装置及びこれらを用いた情報システム、並びに、これらの制御方法及びプログラム | |
| CN101166089B (zh) | 秘密信息管理设备与秘密信息管理系统 | |
| US8712041B2 (en) | Content protection apparatus and content encryption and decryption apparatus using white-box encryption table | |
| US9985782B2 (en) | Network bound decryption with offline encryption | |
| CN107038383B (zh) | 一种数据处理的方法和设备 | |
| CN107197037B (zh) | 一种基于云服务器的具有审计功能的数据存取方法及系统 | |
| US10361840B2 (en) | Server apparatus, search system, terminal apparatus, search method, non-transitory computer readable medium storing server program, and non-transitory computer readable medium storing terminal program | |
| JP4256415B2 (ja) | 暗号化装置、復号装置、情報システム、暗号化方法、復号方法及びプログラム | |
| JP6599066B1 (ja) | 登録装置、サーバ装置、秘匿検索システム、秘匿検索方法、登録プログラムおよびサーバプログラム | |
| US20150019881A1 (en) | Accelerated cryptography with an encryption attribute | |
| US8885826B2 (en) | Transmission/reception system, transmission device, reception device, authentication device, user device, method executed by the aforementioned, and program | |
| JP5846577B2 (ja) | クライアントの状態が予め定められた状態に一致するかを検出するシステム | |
| CN114417073B (zh) | 一种加密图的邻居节点查询方法及装置、电子设备 | |
| JP2014002365A (ja) | プライバシーを保護することができる暗号化データの問い合わせ方法及びシステム | |
| CN117744120B (zh) | 一种多用户可搜索加密方法及系统 | |
| JP5843261B2 (ja) | 文字列がオートマトンに受理されるか否かを認証するシステム | |
| Dong et al. | Enabling privacy preserving record linkage systems using asymmetric key cryptography | |
| CN119494105A (zh) | 一种基于区块链与改进cp-abe的数据访问控制方法和装置 | |
| US8341417B1 (en) | Data storage using encoded hash message authentication code | |
| CN116881945A (zh) | 一种基于tpcm的固态硬盘加解密方法、系统及电子设备 | |
| Soni et al. | Innovative field of cryptography: DNA cryptography | |
| CN110086805A (zh) | 基于跨域分布式微服务架构下的信息安全传输方法 | |
| WO2021144834A1 (ja) | 秘匿検索システム、秘匿検索方法、及び、秘匿検索プログラム | |
| US20240291656A1 (en) | Authentication | |
| CN116915393A (zh) | 量子动态加密数据方法及解密数据方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060502 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060719 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060815 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061106 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20061106 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070403 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070604 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070703 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070925 |
|
| A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20071031 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20071120 |
|
| RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20071122 |
|
| R155 | Notification before disposition of declining of application |
Free format text: JAPANESE INTERMEDIATE CODE: R155 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080131 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110215 Year of fee payment: 3 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110215 Year of fee payment: 3 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110215 Year of fee payment: 3 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120215 Year of fee payment: 4 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120215 Year of fee payment: 4 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130215 Year of fee payment: 5 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130215 Year of fee payment: 5 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140215 Year of fee payment: 6 |
|
| S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
| LAPS | Cancellation because of no payment of annual fees |