CN114205103A - 通信程序、通信装置、通信方法、用户终端和通信*** - Google Patents

通信程序、通信装置、通信方法、用户终端和通信*** Download PDF

Info

Publication number
CN114205103A
CN114205103A CN202110863474.9A CN202110863474A CN114205103A CN 114205103 A CN114205103 A CN 114205103A CN 202110863474 A CN202110863474 A CN 202110863474A CN 114205103 A CN114205103 A CN 114205103A
Authority
CN
China
Prior art keywords
user information
user
information
terminal
converted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110863474.9A
Other languages
English (en)
Other versions
CN114205103B (zh
Inventor
栗田敏彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of CN114205103A publication Critical patent/CN114205103A/zh
Application granted granted Critical
Publication of CN114205103B publication Critical patent/CN114205103B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

一种通信程序、通信装置、通信方法、用户终端和通信***。一种通信程序,其中经营者的终端执行以下处理:转换处理,将从用户获取的用户信息转换为管理格式并获得转换的用户信息;以及确认请求处理,计算通过利用第一散列函数对转换的用户信息进行散列而获得的第一散列值,向用户发送包括第一散列值、第一散列函数和所述转换的转换内容的确认请求,并且请求用户确认所管理的用户信息的有效性。

Description

通信程序、通信装置、通信方法、用户终端和通信***
技术领域
本文所讨论的实施方式涉及一种通信程序、通信装置、通信方法、用户终端和通信***。
背景技术
经同一人同意将分散式身份信息(以下,可称为ID信息)作为数字证书安全地分发的分布式ID分发平台越来越受到关注。从安全性和个人信息保护的角度,关于ID分发平台,可取的是不以第三方可读取的格式分发用户的ID信息(用户信息)。
关于ID分发平台,存在用户确认用户自己的用户信息是否被经营者正确注册的情况。此时,经营者将用户信息匿名化并分发。例如,经营者使用散列函数对经营者自己所管理的用户信息进行散列并且将所计算的散列值和散列函数传送给用户。用户使用散列函数对用户自己的用户信息进行散列,将所接收的散列值与所计算的散列值进行比较,并且确认所管理的用户信息是否正确。
与匿名化有关的诸如数字证书的技术在以下现有技术文献中有所描述。
[引用列表]
[专利文献]
[PTL 1]日本专利公布No.2020-47308。
[PTL 2]日本专利公布No.2019-144723。
[PTL 3]日本专利公布No.2019-46036。
[PTL 4]美国专利公布No.2014-0047551。
[PTL 5]美国专利公布No.2019-0251290。
发明内容
[技术问题]
然而,当向经营者注册用户信息时,存在用户以与经营者所要求的格式不同的格式注册用户信息的情况,例如记号波动、***额外字符和空白、格式错误等。在这种情况下,经营者将用户信息转换为经营者所独特的格式并且注册和管理用户信息。由于格式已转换的用户信息的散列值不同于格式转换之前的用户信息的散列值,所以尽管实际管理不同格式的正确用户信息,但存在用户确定未管理正确信息的情况。
因此,本公开提供一种在使用散列值校对用户信息时抑制用户的错误确定的通信程序、通信装置、通信方法和通信***。
[问题的解决方案]
根据实施方式的一个方面,一种通信程序,其中经营者的终端执行以下处理:转换处理,将从用户获取的用户信息转换为管理格式并获得经转换的用户信息;以及确认请求处理,计算通过利用第一散列函数对转换的用户信息进行散列而获得的第一散列值,将包括第一散列值、第一散列函数和转换的转换内容的确认请求发送给用户,并且请求用户确认所管理的用户信息的有效性。
[本发明的效果]
本公开可在使用散列值校对用户信息时抑制用户的错误确定。
附图说明
图1是示出通信***1的示例性配置的图;
图2是示出经营者的终端200的示例性配置的图;
图3是示出用户终端100的示例性配置的图;
图4是示出用户信息注册确认处理的序列的示例的图;
图5是示出用户信息注册处理S100的处理流程图的示例的图;
图6是示出注册内容确认处理S200的处理流程图的示例的图;
图7是示出用户信息注册确认处理的示例的图;
图8是示出用户信息注册处理S101的处理流程图的示例的图;
图9是示出注册内容确认处理S201的处理流程图的示例的图;
图10是示出根据第二实施方式的用户信息注册确认处理的示例的图;
图11是示出格式转换的示例的图;
图12是示出噪声信息的示例的图。
具体实施方式
[第一实施方式]
将描述第一实施方式。
<通信***1的示例性配置>
图1是示出通信***1的示例性配置的图。通信***1包括用户10、用户终端100、经营者20-1至20-n(n是整数)、经营者的终端200-1至200-n以及ID分发平台300。通信***1是向经营者20-1至20-n注册包括个人信息(例如,用户10的属性)的用户信息并使用注册的用户信息作为数字证书的***。例如,用户信息是关于诸如用户10的性别或地址的属性的属性信息。
例如,用户10是请求注册数字证书或颁发数字证书的个体用户或者使用服务的用户。用户10使用用户终端100并且向经营者20-1至20-n注册用户信息。
用户终端100是用户10所使用的通信装置,并且例如是智能电话、平板终端、计算机或服务器。用户终端100在经营者的终端200-1至200-n中注册用户10的用户信息。用户终端100经由ID分发平台300与经营者的终端200-1至200-n通信。此外,用户终端100可与经营者的终端200-1至200-n通信而不经由ID分发平台300。
经营者20-1至20-n(以下,可称为经营者20)是向用户10颁发证书的人,并且例如是公司或公共机构。例如,公共机构包括诸如政府机关的公共机构、驾照总部或者诸如学校的教育机构。此外,经营者20是请求用户10证明身份的人,并且例如是提供服务的服务提供商或服务提供公司。
经营者的终端200-1至200-n(以下,可称为经营者的终端200)是经营者20所使用的通信装置,并且例如是计算机或服务器。经营者的终端200-x(x是整数)由经营者20-x使用。经营者的终端200执行关于用户信息和数字证书的处理,例如用户信息的注册或确认请求。经营者的终端200经由ID分发平台300与用户终端100和其它经营者的终端200通信。此外,经营者的终端200可与用户终端100通信而不经由ID分发平台300。
ID分发平台300是通信网络(第二网络),其发送或接收数字证书,向用户10确认用户信息的注册等。由于ID分发平台300分发诸如数字证书的个人信息(用户信息),所以ID分发平台300可取地具有比正常网络(第一网络)更高的安全性(机密性)。因此,ID分发平台300例如通过发送或接收散列值等来维持高安全性。
<经营者的终端200的示例性配置>
图2是示出经营者的终端200的示例性配置的图。经营者的终端200包括中央处理单元(CPU)210、存储部220、存储器230和通信电路240。
存储部220是存储程序和数据的辅助存储装置,例如闪存、硬盘驱动器(HDD)或固态驱动器(SSD)。存储部220存储用户信息注册程序221和数字证书颁发程序222。
存储器230是加载存储在存储部220中的程序的区域。此外,存储器230可用作程序存储数据的区域。
CPU 210是通过将存储在存储部220中的程序加载到存储器230中并执行加载的程序来构建各个单元并实现各个进程的处理器。
通信电路240是与其它装置通信的电路。通信电路240经由网络向其它装置发送数据并从其接收数据。例如,通信电路240是网络接口卡(NIC)。
CPU 210通过执行用户信息注册程序221来构造转换单元和确认请求单元并且执行用户信息注册处理。用户信息注册处理包括用于从用户终端100获取用户信息并注册(存储)用户信息的注册处理以及用于请求用户终端100确认注册内容的确认请求处理。注册处理是包括用于获取用户信息并将用户信息转换为管理格式的转换处理以及用于将转换后的用户信息(转换的用户信息)存储在内部存储器等中并管理用户信息的管理处理的处理。确认请求处理是用于向用户终端100发送注册内容确认请求的处理,该注册内容确认请求包括通过使用散列函数对转换的用户信息进行散列而获得的散列值、散列函数以及包括在转换处理中转换的内容的转换内容。
CPU 210通过执行数字证书颁发程序222来构造证书颁发单元并且执行数字证书颁发处理。数字证书颁发处理是用于将管理的用户信息作为数字证书呈现(公开)给其他经营者或用户的处理。例如,数字证书颁发处理包括用于从用户10获取公开用户信息的许可的处理。此外,例如通过来自用户10的请求或来自其他经营者的请求来触发数字证书颁发处理。此外,在数字证书颁发处理中公开用户信息之前,经营者的终端200可执行确认请求处理。
<用户终端100的示例性配置>
图3是示出用户终端100的示例性配置的图。用户终端100包括CPU 110、存储部120、存储器130和通信电路140。
存储部120是存储程序和数据的辅助存储装置,例如闪存、HDD或SSD。存储部120存储用户信息注册请求程序121、注册内容确认程序122、数字证书颁发请求程序123。
存储器130是加载存储在存储部120中的程序的区域。此外,存储器130可用作程序存储数据的区域。
CPU 110是通过将存储在存储部120中的程序加载到存储器130中并执行加载的程序来构建各个单元并实现各个进程的处理器。
通信电路140是与其它装置通信的电路。通信电路140经由网络向其它装置发送数据并从其接收数据。例如,通信电路140是NIC或无线通信电路。
CPU 110通过执行用户信息注册请求程序121来构造注册单元并执行用户信息注册请求处理。用户信息注册请求处理是用于请求经营者的终端200注册用户信息的处理。
CPU 110通过执行注册内容确认程序122来构造确认单元并执行注册内容确认处理。注册内容确认处理是响应于从经营者的终端200接收的注册内容确认请求而执行的处理。在注册内容确认处理中,用户终端100根据转换内容将注册的用户信息转换为管理格式,计算通过使用散列函数对转换的用户信息进行散列而获得的散列值,并且比较所接收的散列值和所计算的散列值。当比较的散列值彼此一致时,用户终端100确定经营者的终端200所管理的用户信息正确。注册内容确认处理是响应于经营者的终端200的请求而确认所管理的用户信息的有效性(是否正确管理)的处理。
CPU 110通过执行数字证书颁发请求程序123来构造颁发请求单元并执行数字证书颁发请求处理。数字证书颁发请求处理是用于请求经营者的终端200将用户信息作为数字证书呈现(公开)给其他经营者和用户的处理。例如,当用户10需要验证他/她自己的个人标识时,用户10使用用户终端100来执行数字证书颁发请求处理。
<用户信息注册确认处理>
用户10向经营者20注册用户信息。然后,经营者20向用户10确认用户注册是否正确。该确认是由于例如存在注册错误用户信息的情况、注册的用户信息过时(例如,用户10的属性改变)的情况等,所以执行不分发错误用户信息的处理。
例如,当用户10发出数字证书颁发请求时,当用户10注册用户信息而不经由ID分发平台300时,当经营者20试图将用户10的用户信息作为证书颁发时等等,执行用于确认用户信息的处理。在下文中,将描述当用户10注册用户信息而不经由ID分发平台300时作为示例。
图4是示出用户信息注册确认处理的序列的示例的图。用户10使用用户终端100(以下,用户终端100可被表示为对象)并且向经营者20(以下,经营者的终端200可被表示为对象)发送用于注册用户10的用户信息的用户信息注册(S1)。用户终端100与经营者的终端200通信而不经由ID分发平台300并且发送包括用户10的用户信息的用户信息注册
在接收到用户信息注册时,经营者的终端200执行用户信息注册处理S100。用户信息注册处理S100是用于将包括在用户信息注册中的用户信息转换为便于通过经营者的终端200管理的管理格式并存储(管理)用户信息的处理。
图5是示出用户信息注册处理S100的处理流程图的示例的图。经营者的终端200等待接收用户信息注册(S100-1中的否)。在接收到用户信息注册时(S100-1中的是),经营者的终端200将用户信息转换为管理格式(S100-2)。
经营者的终端200将转换的用户信息保存(存储)在内部存储器中(S100-3)。用户信息与例如用户10的标识符关联存储。
经营者的终端200使用散列函数对转换的用户信息进行散列并计算散列值(S100-4)。计算散列值以便在ID分发平台300上以高安全性分发。
经营者的终端200向用户终端100发送包括散列函数、散列值和转换内容的注册内容确认请求(S100-5)并且终止处理。转换内容指示在处理S100-2中执行的转换的内容。此外,转换内容可不仅包括在处理S100-2中执行的转换的内容,而且包括不对该用户信息执行而可对另一条用户信息执行的转换(向管理格式的所有转换)的内容。
返回图4中的序列,经营者的终端200将用户信息转换为管理格式(图5中的S100-2),计算转换的用户信息的散列值(图5中的S100-4),并且经由ID分发平台300向用户终端100发送包括散列函数、散列值和转换内容的注册内容确认请求(S2、图5中的S100-5)。
在接收到注册内容确认请求时,用户终端100执行注册内容确认处理S200。注册内容确认处理S200是用于使用散列值确认注册的用户信息是否正确的处理。
图6是示出注册内容确认处理S200的处理流程图的示例的图。用户终端100等待接收注册内容确认请求(S200-1中的否)。在接收到注册内容确认请求时(S200-1中的是),用户终端100根据所接收的转换内容来转换注册的用户信息的格式(发送到经营者的终端200的用户信息)(S200-2)。
然后,用户终端100使用所接收的散列函数对已转换格式的用户信息进行散列并且计算散列值(S200-3)。
用户终端100比较所计算的散列值和所接收的散列值(S200-4)。当散列值彼此一致时,用户终端100确定所注册(正在注册)的用户信息正确(S200-5)并且终止该处理。另一方面,当散列值彼此不一致时,用户终端100确定所注册(正在注册)的用户信息不正确(S200-6)并且终止该处理。
返回图4中的序列,在注册内容确认处理S200中,用户终端100根据转换内容来转换用户信息的格式(图6中的S200-2),计算转换的用户信息的散列值(图6中的S200-3),将所计算的散列值与所接收的散列值进行比较(图6中的S200-4),并且确定注册的用户信息是否正确。
将使用用户信息和转换内容的示例来描述用户信息注册确认处理。图7是示出用户信息注册确认处理的示例的图。用户终端100使用户信息“Name:_Tanaka”包括在用户信息注册中并将用户信息注册发送至经营者的终端200(S10)。用户信息“Name:_Tanaka”是指示具有属性“Name”的数据是“_Tanaka”的信息。属性是一种数据,例如,“Name”指示用户的姓名。
在接收到用户信息注册时,经营者的终端200执行用户信息注册处理S100。在用户信息注册处理S100中,经营者的终端200根据转换内容I10将所接收的用户信息转换为管理格式(图5中的S100-2、S11)。在处理S100-2中,经营者的终端200根据转换内容I10中的“delete‘_’”从“_Tanaka”删除“_”并且转换为“Tanaka”。此外,经营者的终端200根据转换内容I10中的“lowercase”将“Tanaka”中的“T”改变为小写“t”并且转换为“tanaka”。经营者的终端200执行该转换(S11)并且获得管理格式的用户信息(用于管理的用户信息)“Name:tanaka”。
如图7所示,在存在多条转换内容的情况下,转换内容的列表被描述为转换内容I10。此外,除了如图7中的日文之外,可使用逻辑表达或另一语言来指示转换内容I10。
在用户信息注册处理S100中,经营者的终端200使用散列函数对转换的用户信息“Name:tanaka”进行散列并计算散列值(图5中的S100-4、S12)。经营者的终端200计算通过使用散列函数f1对转换的用户信息“Name:tanaka”的数据“tanaka”进行散列而获得的散列值“abc”。
在用户信息注册处理S100中,经营者的终端200向用户终端100发送包括散列函数f1、散列值“abc”和转换内容I10的注册内容确认请求(S13、图5中的S100-5)。
在接收到注册内容确认请求时,用户终端100执行注册内容确认处理S200。在注册内容确认处理S200中,用户终端100根据所接收的转换内容转换注册的用户信息的格式(图6中的S200-2、S14)。在处理S200-2中,用户终端100根据转换内容I10中的“delete‘_’”从注册的用户信息“Name:_Tanaka”的数据“_Tanaka”删除“_”并且转换为“Tanaka”。此外,用户终端100根据转换内容I10中的“lowercase”将“Tanaka”中的“T”改变为小写“t”并且转换为“tanaka”。用户终端100执行该转换(S14)并获得用于管理的用户信息“Name:tanaka”。
在注册内容确认处理S200中,用户终端100使用散列函数对转换的用户信息“Name:tanaka”进行散列并且计算散列值(图6中的S200-3、S15)。用户终端100计算通过使用所接收的散列函数f1对转换的用户信息“Name:tanaka”的数据“tanaka”进行散列而获得的散列值“abc”。
用户终端100比较所计算的散列值和所接收的散列值(图6中的S200-4、S16)。用户终端100确定所计算的散列值“abc”与所接收的散列值“abc”相同(图6中的S200-4中的是)并且确定注册的用户信息正确(图6中的S200-5)。
在第一实施方式中,用户终端100可通过接收转换内容来执行与经营者的终端200相同的格式转换并且可计算对经营者来说独特的格式的散列值。结果,即使在经营者以其独特格式管理用户信息的情况下,用户也可确定用户自己的用户信息是否被正确管理。
[第二实施方式]
接下来,将描述第二实施方式。在第二实施方式中,经营者的终端200在计算散列值时还向转换的用户信息添加噪声。通过添加噪声,在计算散列值时除了转换内容之外还需要噪声信息(如何添加噪声、噪声添加方法),并且安全性增强。
<用户信息注册确认处理>
基本序列与图4中的序列相似。用户终端100发送用于将用户10的用户信息注册在经营者的终端200中的用户信息注册(S1)。在接收到用户信息注册时,经营者的终端200执行用户信息注册处理S101。
图8是示出用户信息注册处理S101的处理流程图的示例的图。经营者的终端200等待接收用户信息注册(S101-1中的否)。在接收到用户信息注册时(S101-1中的是),经营者的终端200将用户信息转换为管理格式(S101-2)。
经营者的终端200将转换的用户信息保存(存储)在内部存储器中(S101-3)。
经营者的终端200向转换的用户信息添加噪声(S101-4)。添加噪声例如是向用户信息的数据中的预定位置添加预定字符串。
经营者的终端200使用散列函数对添加了噪声的用户信息(具有噪声的用户信息)进行散列并计算散列值(S101-5)。
经营者的终端200向用户终端100发送包括散列函数、散列值、转换内容和噪声信息的注册内容确认请求(S101-6)并且终止处理。噪声信息指示在处理S101-4中添加的噪声的内容。
返回图4中的序列,经营者的终端200将用户信息转换为管理格式(图8中的S101-2),向转换的用户信息添加噪声(图8中的S101-4),计算添加了噪声的用户信息的散列值(图8中的S101-5),并且经由ID分发平台300将包括散列函数、散列值、转换内容和噪声信息的注册内容确认请求发送到用户终端100(S2、图8中的S101-6)。
在接收到注册内容确认请求时,用户终端100执行注册内容确认处理S201。
图9是示出注册内容确认处理S201的处理流程图的示例的图。用户终端100等待接收注册内容确认请求(S201-1中的否)。在接收到注册内容确认请求时(S201-1中的是),用户终端100根据所接收的转换内容转换注册的用户信息的格式(S201-2)。
然后,用户终端100根据接收的噪声信息向转换的用户信息添加噪声(S201-3)。
然后,用户终端100使用所接收的散列函数对添加了噪声的用户信息进行散列并且计算散列值(S201-4)。
用户终端100比较所计算的散列值和所接收的散列值(S201-5)。当散列值彼此一致时,用户终端100确定注册的用户信息正确(S201-6)并且终止处理。另一方面,当散列值彼此不一致时,用户终端100确定注册的用户信息不正确(S201-7)并且终止处理。
返回图4中的序列,在注册内容确认处理S201中,用户终端100根据转换内容转换用户信息的格式(图9中的S201-2),根据噪声信息向转换的用户信息添加噪声(图9中的S201-3),计算添加了噪声的用户信息的散列值(图9中的S201-4),将所计算的散列值与所接收的散列值进行比较(图9中的S201-5),并且确定注册的用户信息是否正确。
将使用噪声信息的示例来描述用户信息注册确认处理。图10是示出根据第二实施方式的用户信息注册确认处理的示例的图。用户终端100使用户信息“Name:_Tanaka”包括在用户信息注册中并将用户信息注册发送至经营者的终端200(S20)。
在接收到用户信息注册时,经营者的终端200执行用户信息注册处理S101。在用户信息注册处理S101中,经营者的终端200根据转换内容I10将所接收的用户信息转换为管理格式(图8中的S101-2、S21)。在处理S101-2中,经营者的终端200根据转换内容I10中的“delete‘_’”从“_Tanaka”删除“_”并转换为“Tanaka”。此外,经营者的终端200根据转换内容I10中的“lowercase”将“Tanaka”中的“T”改变为小写“t”并转换为“tanaka”。经营者的终端200执行该转换(S21)并获得用于管理的用户信息“Name:tanaka”。
在用户信息注册处理S101中,经营者的终端200根据噪声信息I11向用于管理的用户信息添加噪声(图8中的S101-4)。经营者的终端200根据噪声信息I11中的“在第一字符之后添加‘xyz’”获得通过在用于管理的用户信息“Name:tanaka”的第二字符之后添加“xyz”而获得的“Name:txyzanaka”。
在用户信息注册处理S101中,经营者的终端200使用散列函数对添加了噪声的用户信息进行散列并且计算散列值(图8中的S101-5、S23)。经营者的终端200使用散列函数f1计算通过对添加了噪声的用户信息“Name:txyzanaka”的数据“txyzanaka”进行散列而获得的散列值“def”。
在用户信息注册处理S101中,经营者的终端200向用户终端100发送包括散列函数f1、散列值“def”、转换内容I10和噪声信息I11的注册内容确认请求(S24、图8中的S101-6)。
在接收到注册内容确认请求时,用户终端100执行注册内容确认处理S201。在注册内容确认处理S201中,用户终端100根据所接收的转换内容来转换注册的用户信息的格式(图9中的S201-2、S25)。在处理S201-2中,用户终端100根据转换内容I10中的“delete‘_’”从注册的用户信息“Name:_Tanaka”的数据“_Tanaka”删除“_”并转换为“Tanaka”。此外,用户终端100根据转换内容I10中的“lowercase”将“Tanaka”中的“T”改变为小写“t”并转换为“tanaka”。用户终端100执行该转换(S25)并获得用于管理的用户信息“Name:tanaka”。
在注册内容确认处理S201中,用户终端100根据所接收的噪声信息I11向用于管理的用户信息添加噪声(图9中的S201-3、S26)。用户终端100根据噪声信息I11中的“在第一字符之后添加“xyz””获得通过在用于管理的用户信息“Name:tanaka”的第二字符之后添加“xyz”而获得的“Name:txyzanaka”。
在注册内容确认处理S201中,用户终端100使用散列函数对添加了噪声的用户信息进行散列并计算散列值(图9中的S201-4、S27)。用户终端100使用所接收的散列函数f1计算通过对添加了噪声的用户信息“Name:txyzanaka”的数据“txyzanaka”进行散列而获得的散列值“def”。
用户终端100比较所计算的散列值和所接收的散列值(图9中的S201-5、S28)。用户终端100确定所计算的散列值“def”与所接收的散列值“def”相同(图9中的S201-5中的是)并且确定注册的用户信息正确(图9中的S201-6)。
在第二实施方式中,通过使用添加了噪声的用户信息来计算散列值,安全性增强。
[其它实施方式]
将描述其它实施方式。用户信息可用日文描述。例如,用户终端100发送包括用户信息“Name:tanaka(片假名)”的用户信息注册,并且经营者的终端200如转换内容中将片假名转换为平假名并保存(管理)用于管理的用户信息“Name:tanaka(平假名)”。即使在这种情况下,用户终端100也可通过从经营者的终端200接收转换内容来确认用户信息的有效性。此外,关于噪声添加,可执行与第二实施方式类似的处理。
此外,可执行上述转换内容以外的转换。图11是示出格式转换的示例的图。“(1)删除开头和结尾处的空白”是在开头和结尾处存在空白(空格)的情况下删除空白的转换。“(2)删除连续空白”是在存在连续空白的情况下删除连续空白的转换。“(3)大写/小写的转换”是将大写改变为小写或小写改变为大写的转换。“(4)全角/半角的转换”是将全角改变为半角或半角改变为全角的转换。“(5)平假名/片假名的转换”是将平假名改变为片假名或片假名改变为平假名的转换。“(6)转换为日期格式(yyyy/mm/dd)”是将数据改变为yyyy/mm/dd格式的转换。表达yyyy指示***纪年,表达mm指示月(例如,1月表示为01),表达dd指示日(例如,第一天表示为01)。“(7)转换为电话号码格式(000-000-0000)”是将数据改变为000-000-0000(0是任何数字)格式的转换。对于移动电话或座机,电话号码格式中的任何数字的数量可不同。
图11中下面的表是示出属性和转换的示例的图。属性“Name”指示姓名,并且执行转换(1)、(2)和(3)。例如,“Tanaka”被转换为“tanaka”。属性“Birthday”指示生日。属性“Address”指示地址。属性“Telephone”指示电话号码。属性“Occupation”指示职业。属性“Email”指示电子邮件地址。在各个属性的数据中,如转换示例中所示,执行转换内容中所描述的转换。要注意的是,除了转换内容之外,经营者的终端200可发送包括如图11所示的转换示例的信息内容确认请求。
此外,可通过上述噪声添加以外的方法来添加噪声。图12是示出噪声信息的示例的图。“Tokenization”是向特定位置添加字符串(值)的方法,并且是上述实施方式中指示的方法。
“Masking”是用特定字符替换特定位置的方法。例如,在第一和第二字符由“*”替换的情况下,“tanaka”被转换为“**naka”。
“Exchange”是交换特定位置处的字符的方法。例如,在第一和第二字符彼此交换的情况下,“tanaka”被转换为“atnaka”。要注意的是,除了噪声信息之外,经营者的终端200可发送包括如图12所示的应用示例的信息内容确认请求。

Claims (13)

1.一种通信程序,其中经营者的终端执行以下处理:
转换处理,将从用户获取的用户信息转换为管理格式并获得经转换的用户信息;以及
确认请求处理,计算通过利用第一散列函数对经转换的用户信息进行散列而获得的第一散列值,向所述用户发送包括所述第一散列值、所述第一散列函数和所述转换的步骤的转换内容的确认请求,并且请求所述用户确认所管理的所述用户信息的有效性。
2.根据权利要求1所述的通信程序,其中,
所述确认请求处理包括向经转换的用户信息添加噪声,并且通过利用所述第一散列函数对已添加了所述噪声的具有噪声的用户信息进行散列来获得第二散列值,并且
所述确认请求包括所述第二散列值、所述第一散列函数、所述转换内容以及与所述噪声有关的噪声信息。
3.根据权利要求1所述的通信程序,其中,
所述经营者的终端和所述用户经由第一网络或具有比所述第一网络更高的安全性的第二网络来彼此通信,并且
所述确认请求处理包括经由所述第二网络发送所述确认请求。
4.根据权利要求3所述的通信程序,所述处理还包括:
管理处理,经由所述第一网络从所述用户获取所述用户信息并存储经转换的用户信息。
5.根据权利要求1所述的通信程序,其中,
向所述管理格式的转换包括删除包括在所述用户信息中的字符,并且
所述转换内容包括关于所删除的字符的类型的信息或者关于所删除的字符在所述用户信息中的位置的信息。
6.根据权利要求1所述的通信程序,其中,
向所述管理格式的转换包括替换包括在所述用户信息中的字符,并且
所述转换内容包括关于在所述替换字符的步骤中替换前后的所述字符的类型的信息或者关于所替换的字符在所述用户信息中的位置的信息。
7.根据权利要求2所述的通信程序,其中,
所述噪声信息包括关于所述噪声的类型的信息以及关于经转换的用户信息中添加了所述噪声的位置的信息。
8.根据权利要求2所述的通信程序,其中,
所述添加噪声的步骤包括经转换的用户信息中所包括的字符的交换,并且
所述噪声信息包括关于所交换的字符的类型的信息或者关于所交换的字符在经转换的用户信息中的位置的信息。
9.根据权利要求2所述的通信程序,其中,
所述添加噪声的步骤包括经转换的用户信息中所包括的字符的替换,并且
所述噪声信息包括关于在所述替换字符的步骤中替换前后的所述字符的类型的信息或者关于经替换的字符在经转换的用户信息中的位置的信息。
10.一种管理用户的用户信息的通信装置,该通信装置包括:
转换单元,该转换单元被配置为将从所述用户获取的用户信息转换为管理格式并且获得经转换的用户信息;以及
确认请求单元,该确认请求单元被配置为:
计算通过利用第一散列函数对经转换的用户信息进行散列而获得的第一散列值,
向所述用户发送包括所述第一散列值、所述第一散列函数和经转换的转换内容的确认请求,并且
请求所述用户确认所管理的所述用户信息的有效性。
11.一种通信方法,该通信方法包括以下步骤:
将从用户获取的用户信息转换为管理格式并且获得经转换的用户信息;
计算通过利用第一散列函数对经转换的用户信息进行散列而获得的第一散列值;
向所述用户发送包括所述第一散列值、所述第一散列函数和经转换的转换内容的确认请求;以及
请求所述用户确认所管理的所述用户信息的有效性。
12.一种用户终端,该用户终端包括:
注册单元,该注册单元被配置为:
将用户的用户信息转换为管理格式,并且
将经转换的用户信息发送至管理所述用户信息的经营者的终端;以及
通信电路,该通信电路被配置为从所述经营者的终端接收确认请求,该确认请求包括通过利用第一散列函数对由所述经营者的终端计算的经转换的用户信息进行散列而获得的第一散列值、所述第一散列函数以及经转换的转换内容;以及
确认单元,该确认单元被配置为:
根据所述转换内容来转换所发送的用户信息,
计算通过利用所述第一散列函数对经转换的用户信息进行散列而获得的第二散列值,
将所述第一散列值与所述第二散列值进行比较,并且
确认由所述经营者的终端管理的所述用户信息的有效性。
13.一种通信***,该通信***包括:
用户终端,该用户终端被配置为发送用户信息;以及
经营者的终端,该经营者的终端被配置为:
接收所述用户信息,
管理通过将所述用户信息转换为管理格式而获得的经转换的用户信息,
计算通过利用第一散列函数对经转换的用户信息进行散列而获得的第一散列值,并且
向所述用户终端发送包括所述第一散列值、所述第一散列函数和经转换的转换内容的确认请求,其中,
所述用户终端还被配置为:
接收所述确认请求,
根据所述转换内容来转换所发送的用户信息,
计算通过利用所述第一散列函数对经转换的用户信息进行散列而获得的第二散列值,将所述第一散列值与所述第二散列值进行比较,并且
确认由所述经营者的终端管理的所述用户信息的有效性。
CN202110863474.9A 2020-08-27 2021-07-29 通信程序、通信装置、通信方法、用户终端和通信*** Active CN114205103B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2020143265A JP7445135B2 (ja) 2020-08-27 2020-08-27 通信プログラム、通信装置、通信方法、及び通信システム
JP2020-143265 2020-08-27

Publications (2)

Publication Number Publication Date
CN114205103A true CN114205103A (zh) 2022-03-18
CN114205103B CN114205103B (zh) 2023-10-17

Family

ID=76807546

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110863474.9A Active CN114205103B (zh) 2020-08-27 2021-07-29 通信程序、通信装置、通信方法、用户终端和通信***

Country Status (4)

Country Link
US (1) US11645420B2 (zh)
EP (1) EP3961462B1 (zh)
JP (1) JP7445135B2 (zh)
CN (1) CN114205103B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020078351A1 (en) * 2000-10-13 2002-06-20 Garib Marco Aurelio Secret key Messaging
CN1700634A (zh) * 2004-05-20 2005-11-23 国际商业机器公司 在两计算机间传输数据的***和方法
US20080181403A1 (en) * 2007-01-25 2008-07-31 Yu Sakamoto Authenticating system, authenticating method, and authenticating program
JP2009169490A (ja) * 2008-01-11 2009-07-30 Fuji Xerox Co Ltd ユーザ属性情報管理プログラム、ユーザ属性情報確認プログラム、ユーザ属性情報管理装置、ユーザ属性情報確認装置及びユーザ属性情報管理システム
CN101567780A (zh) * 2009-03-20 2009-10-28 武汉理工大学 一种针对加密数字证书的密钥管理与恢复方法
US20100251341A1 (en) * 2009-03-31 2010-09-30 Hitachi Software Engineering Co., Ltd. Login process apparatus, login process method, and program
CN110622191A (zh) * 2017-05-10 2019-12-27 科因普拉格株式会社 基于区块链的针对物联网设备的费用结算方法、利用该方法的服务器、服务提供终端及用户电子钱包
CN110691098A (zh) * 2019-10-29 2020-01-14 北京龙德时代技术服务有限公司 民爆信息多重加密通讯方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002244927A (ja) * 2001-02-16 2002-08-30 Matsushita Electric Ind Co Ltd データ配布システム
JP4664107B2 (ja) 2005-03-31 2011-04-06 株式会社日立製作所 事業者側装置、利用者側装置、個人情報閲覧更新システムおよび個人情報閲覧更新方法
US7841000B2 (en) * 2006-10-16 2010-11-23 Lenovo (Singapore) Pte. Ltd. Authentication password storage method and generation method, user authentication method, and computer
US8286171B2 (en) * 2008-07-21 2012-10-09 Workshare Technology, Inc. Methods and systems to fingerprint textual information using word runs
JP5511270B2 (ja) 2009-09-02 2014-06-04 キヤノン株式会社 情報処理装置、及び情報処理方法
JP2012014424A (ja) * 2010-06-30 2012-01-19 Canon Marketing Japan Inc 画像形成装置、認証システム、画像形成装置の処理方法及びそのプログラム
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
WO2014050027A1 (ja) 2012-09-28 2014-04-03 パナソニック株式会社 情報管理方法および情報管理システム
CN103220673B (zh) * 2013-04-24 2016-03-02 中国联合网络通信集团有限公司 Wlan用户认证方法、认证服务器及用户设备
US9635011B1 (en) * 2014-08-27 2017-04-25 Jonetix Corporation Encryption and decryption techniques using shuffle function
CN104158827B (zh) * 2014-09-04 2018-07-31 中电长城网际***应用有限公司 密文数据共享方法、装置、查询服务器和上传数据客户端
US10108817B2 (en) * 2014-09-26 2018-10-23 Microsoft Technology Licensing, Llc Privacy-preserving cookies for personalization without user tracking
CN111201752A (zh) * 2017-08-11 2020-05-26 塞库尔开放***公司 基于哈希的数据验证***
CN107423977A (zh) * 2017-08-25 2017-12-01 北京华大智宝电子***有限公司 一种***的交易方法及***
JP6817169B2 (ja) 2017-08-31 2021-01-20 株式会社日立製作所 データ流通方法及びデータ流通基盤装置
US10862883B1 (en) * 2017-10-09 2020-12-08 Amazon Technologies, Inc. Custom authorization of network connected devices using signed credentials
US10740488B2 (en) 2017-11-17 2020-08-11 International Business Machines Corporation Cognitive data anonymization
JP2019101392A (ja) 2017-12-04 2019-06-24 カレンシーポート株式会社 照合システム
JP7201326B2 (ja) 2018-02-19 2023-01-10 日本電気株式会社 匿名加工装置、情報匿名化方法、およびプログラム
US10204236B1 (en) * 2018-05-30 2019-02-12 Drfirst.Com, Inc. Self-consistent structures for secure transmission and temporary storage of sensitive data

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020078351A1 (en) * 2000-10-13 2002-06-20 Garib Marco Aurelio Secret key Messaging
CN1700634A (zh) * 2004-05-20 2005-11-23 国际商业机器公司 在两计算机间传输数据的***和方法
US20080181403A1 (en) * 2007-01-25 2008-07-31 Yu Sakamoto Authenticating system, authenticating method, and authenticating program
JP2009169490A (ja) * 2008-01-11 2009-07-30 Fuji Xerox Co Ltd ユーザ属性情報管理プログラム、ユーザ属性情報確認プログラム、ユーザ属性情報管理装置、ユーザ属性情報確認装置及びユーザ属性情報管理システム
CN101567780A (zh) * 2009-03-20 2009-10-28 武汉理工大学 一种针对加密数字证书的密钥管理与恢复方法
US20100251341A1 (en) * 2009-03-31 2010-09-30 Hitachi Software Engineering Co., Ltd. Login process apparatus, login process method, and program
CN110622191A (zh) * 2017-05-10 2019-12-27 科因普拉格株式会社 基于区块链的针对物联网设备的费用结算方法、利用该方法的服务器、服务提供终端及用户电子钱包
CN110691098A (zh) * 2019-10-29 2020-01-14 北京龙德时代技术服务有限公司 民爆信息多重加密通讯方法

Also Published As

Publication number Publication date
EP3961462B1 (en) 2024-04-10
JP7445135B2 (ja) 2024-03-07
US20220067201A1 (en) 2022-03-03
JP2022038654A (ja) 2022-03-10
US11645420B2 (en) 2023-05-09
EP3961462A1 (en) 2022-03-02
CN114205103B (zh) 2023-10-17

Similar Documents

Publication Publication Date Title
US20130191402A1 (en) Contact management system and method
US20210392570A1 (en) Maintaining access to services via sim card
CN101146261A (zh) 一种电子媒体数字保护的实现方法
US20140149194A1 (en) Granting of benefits
JP2014044528A (ja) ユーザ非特定情報の提供記録を通知するユーザ情報管理装置、プログラム及び方法
EP2685679B1 (en) Method, device and system for synchronizing contact information
US9769171B2 (en) Management apparatus, membership managing method, service providing apparatus, and membership managing system
CN102160067A (zh) 一种数据传送方法
EP3319301B1 (en) Computer-implemented method and computer system for distributing push notifications
CN114205103B (zh) 通信程序、通信装置、通信方法、用户终端和通信***
JP2008046733A (ja) 個人属性情報の提供方法、制御サーバ、及び、プログラム
US9984074B2 (en) Information processing apparatus and non-transitory computer readable medium
JP2015012368A (ja) 依頼人から受け付けた配信リストに基づいてsms送信代行システムに対してsms送信要求を連発することでsmsを配信するコンピューティング
JP2014154131A (ja) 認証システムおよび認証方法
US20220255754A1 (en) Control apparatus, data registration system, and control program
KR20090120747A (ko) 세무회계정보 공유 시스템 및 방법
CN111597561A (zh) 信息处理***和计算机可读介质
JP5985363B2 (ja) ショートメッセージサービスシステム
JP7484594B2 (ja) 顧客情報管理サーバ、顧客情報管理方法、及びプログラム
JP6375235B2 (ja) 情報処理装置、プログラムに対するデータの引渡し方法及びプログラム
JP7494651B2 (ja) 顧客情報管理サーバ、顧客情報管理方法、及びプログラム
US20200351257A1 (en) Information processing method, information processing apparatus and information processing system
WO2018045399A1 (en) System and method for secure personal or business information management and exchange between client and service provider
JP4772644B2 (ja) 伝言メッセージ配信システム及び伝言メッセージ配信方法
JP2024014117A (ja) 契約管理プログラム、情報処理装置、情報処理システム、情報処理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant