JP2010262347A - Password information concealment system of application form - Google Patents

Password information concealment system of application form Download PDF

Info

Publication number
JP2010262347A
JP2010262347A JP2009110652A JP2009110652A JP2010262347A JP 2010262347 A JP2010262347 A JP 2010262347A JP 2009110652 A JP2009110652 A JP 2009110652A JP 2009110652 A JP2009110652 A JP 2009110652A JP 2010262347 A JP2010262347 A JP 2010262347A
Authority
JP
Japan
Prior art keywords
data
application form
encryption
password
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009110652A
Other languages
Japanese (ja)
Other versions
JP4902691B2 (en
Inventor
Mitsuhiro Someya
光裕 染谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Mitsui Banking Corp
Original Assignee
Sumitomo Mitsui Banking Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Mitsui Banking Corp filed Critical Sumitomo Mitsui Banking Corp
Priority to JP2009110652A priority Critical patent/JP4902691B2/en
Publication of JP2010262347A publication Critical patent/JP2010262347A/en
Application granted granted Critical
Publication of JP4902691B2 publication Critical patent/JP4902691B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a password information concealment system of an application form by encrypting and encoding a password using information on an application form. <P>SOLUTION: The system includes: a means (210 and 220) to add an application form number and a date and time of the application form to application form information; a means (220) to encrypt a password based on an encryption key corresponding to the application form number, and an encryption logic corresponding to the date and time of the application form; and a means (210) to encode an encrypted password and generate a code to transmit a preprint application form including the code to a computer. In addition, the system includes: a means (320) to decrypt the encrypted password based on a decryption key corresponding to the application form number, and a decryption logic corresponding to the date and time of the application form to carry out inverse conversion to an actual password; and a means (310) to store the password which is subjected to inverse conversion in a database without displaying it entirely. Thereby the registration of the actual password of the application form becomes possible while keeping it secret. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、申込書のパスワード情報秘匿システムに関し、より詳細には、申込書の情報を使用してパスワードを暗号化し、コード化することによる、申込書のパスワード情報を秘匿するシステムに関する。   The present invention relates to a password information concealment system for an application form, and more particularly to a system for concealing password information for an application form by encrypting and encoding a password using the information of the application form.

従来、インターネットバンキングの申込手続において、顧客は、インターネットなどを介して、例えば金融機関のホームページ上の申込書作成用画面から、申込みに必要な項目(例えば、顧客の氏名、住所、パスワードなど)を入力し、申込書を作成することができる。顧客は、作成した申込書を顧客側の端末で印刷することができる(このように、電子データを用いて申込書を作成し印刷することを、以下「プレ印字」という)。そして、顧客が、プレ印字された申込書を金融機関に送付するか、または持って行き、金融機関がこの申込書を受け取り、申込書に記載された情報を処理し、登録することによって、この顧客に関するインターネットバンキングの申込手続がなされる。   Conventionally, in the application process for Internet banking, the customer, via the Internet, for example, from the application form creation screen on the homepage of a financial institution, the items necessary for application (for example, customer name, address, password, etc.) You can enter and create an application form. The customer can print the created application form at the customer terminal (in this way, creating and printing the application form using electronic data is hereinafter referred to as “pre-printing”). The customer then sends or takes a pre-printed application to the financial institution, which receives the application, processes the information on the application, and registers it. Internet banking application procedures for customers are made.

特開2006−285592号公報JP 2006-285592 A

しかしながら、プレ印字された申込書には、顧客が入力した必要項目とともに、重要顧客情報であるパスワードも表示されているため、顧客関係者、配送業者、金融機関内部などの第三者にパスワードが漏洩するリスクがあるという問題がある。   However, since the pre-printed application form displays the necessary items entered by the customer as well as the password that is important customer information, the password is given to third parties such as customers, delivery companies, and financial institutions. There is a problem that there is a risk of leakage.

現在このようなリスクに対処するために、一例として、パスワード被膜用シールを用いる方法がある。例えば、申込書用紙とともにパスワード被膜用シールを手交し、顧客自身が、当該シールで申込書のパスワード表示部分を覆い隠すことによって、パスワードを第三者の目に触れさせないようにする。この対策によって、パスワードは第三者の目に直接触れず、漏洩リスクを軽減することができる。   In order to deal with such a risk, there is a method using a password film seal as an example. For example, a password coat seal is handed along with the application form, and the customer himself / herself covers the password display portion of the application form with the seal so that the password is not exposed to a third party. With this measure, the password is not directly touched by third parties and the risk of leakage can be reduced.

しかしながら、パスワード被膜用シールの下には依然としてパスワードが表示されたままであり、漏洩リスクをさらに軽減させる必要がある。さらに、インターネットバンキングにおいて、ホームページ上から申込書を作成して、金融機関に送付する場合は、パスワード被膜用シールを事前に入手しなければならないという問題がある。   However, the password is still displayed under the password cover seal, and the risk of leakage needs to be further reduced. Furthermore, in Internet banking, when an application form is created from a homepage and sent to a financial institution, there is a problem that a password film seal must be obtained in advance.

また、別の例において、金融機関内部における漏洩リスクを軽減するために、金融機関内で申込書を処理する際には、パスワードの処理作業と他の必要項目の処理作業とを別々に行うという対策も講じられている。例えば、申込書上のパスワードが表示された部分と、他の必要項目が表示された部分とを別個にし、それぞれ別の行員が処理作業を行うことによって、金融機関内部における漏洩リスクは軽減される。   In another example, when processing an application form within a financial institution to reduce the risk of leakage within the financial institution, the password processing and other necessary items are performed separately. Measures are also taken. For example, by separating the part where the password is displayed on the application form and the part where other necessary items are displayed, each employee will be processed separately to reduce the risk of leakage inside the financial institution. .

しかしながら、この対策では、パスワードと他の必要項目を別個に処理する必要があるため、非常に面倒で多くの時間を要し、さらにコストもかかるなどの問題がある。   However, with this countermeasure, since it is necessary to process the password and other necessary items separately, there is a problem that it is very troublesome, takes a lot of time, and further costs.

さらに別の例として、パスワードの各文字を、単純なルールで別の文字に置き換えて表示する方法もある。   As another example, there is a method in which each character of a password is replaced with another character by a simple rule and displayed.

この場合、実際のパスワードは表示されていないが、置き換えられた文字から悪意の第三者によって実際のパスワードが推測される可能性があり、また、置き換えられた文字をパスワードと誤認する可能性もある。   In this case, the actual password is not displayed, but the actual password may be guessed by a malicious third party from the replaced character, and the replaced character may be mistaken for a password. is there.

さらに他の例として、顧客がホームページ上で申込書を作成する際に入力したパスワードを、別途データベース等に保持し、入力したパスワードを申込書上には表示しないという対策も考えられる。   As another example, a countermeasure may be considered in which a password entered when a customer creates an application form on a homepage is separately stored in a database or the like, and the entered password is not displayed on the application form.

この場合、申込書上にパスワードが表示されていることによる漏洩リスクは軽減されるが、重要顧客情報であるパスワードをデータベースに保持することによって別のリスクが発生する可能性があるという問題がある。   In this case, the risk of leakage due to the password being displayed on the application form is reduced, but there is a possibility that another risk may be generated by storing the password, which is important customer information, in the database. .

本発明は、このような問題に鑑みてなされたものであり、その目的とするところは、申込書の情報を使用してパスワードを暗号化し、コード化することによる、申込書のパスワード情報秘匿システムを提供することである。   The present invention has been made in view of such a problem, and an object of the present invention is to encrypt a password using the information on the application form and encode it, thereby encoding the password information concealment system for the application form. Is to provide.

本発明は、このような目的を達成するために、本発明の第一の側面であるパスワード情報秘匿システム(100)は、第1のコンピュータ(400)と接続されるプレ印字申込書作成システム(200)と、第2のコンピュータ(500)と接続される契約登録システム(300)とを含む。   In order to achieve the above object, according to the present invention, a password information concealment system (100) according to the first aspect of the present invention is a preprint application creation system (100) connected to a first computer (400). 200) and a contract registration system (300) connected to the second computer (500).

プレ印字申込書作成システム(200)は、第1のコンピュータ(400)から、少なくともパスワードを含む申込書情報を受信すると、申込書情報毎に第1のデータ、および第1のデータとは異なる第2のデータを付加する手段(210、220)を含む。プレ印字申込書作成システム(200)はまた、第1のデータに対応付けられた暗号化キーと、第2のデータに対応付けられた暗号化ロジックとに基づいて、パスワードを第1の値に変換する暗号化手段(220)を含む。プレ印字申込書作成システム(200)はさらに、第1の値を第1のコードにコード化し、第1のコードを含むプレ印字申込書を第1のコンピュータに送信する手段(210)も含む。   When the preprint application creation system (200) receives application form information including at least a password from the first computer (400), the preprint application form creation system (200) is different from the first data and the first data for each piece of application form information. Means for adding two data (210, 220). The pre-print application creating system (200) also sets the password to the first value based on the encryption key associated with the first data and the encryption logic associated with the second data. It includes encryption means (220) for conversion. The preprint application creation system (200) further includes means (210) for encoding the first value into a first code and transmitting a preprint application including the first code to the first computer.

契約登録システム(300)は、第2のコンピュータ(500)においてプレ印字申込書の第1のコードから読み取られた第1の値と、第1のデータおよび第2のデータを特定するための情報とを受信すると、第1のデータに対応付けられた、暗号化キーに対応する暗号解読キーと、第2のデータに対応付けられた、暗号化ロジックに対応する暗号解読ロジックとに基づいて、第1の値をパスワードに逆変換する、暗号解読手段(320)を含む。契約登録システム(300)は、逆変換されたパスワードを、第1のデータとともに契約登録システム(300)内のデータベース(330)に格納する手段(310)も含む。   The contract registration system (300) uses the second computer (500) to identify the first value read from the first code of the pre-print application form, and the first data and the second data. , Based on the decryption key corresponding to the encryption key associated with the first data and the decryption logic corresponding to the encryption logic associated with the second data, Cryptographic means (320) is included for reversely converting the first value into a password. The contract registration system (300) also includes means (310) for storing the reversely converted password in the database (330) in the contract registration system (300) together with the first data.

暗号化キーは、第1のデータ毎に異なる、暗号化ロジックの変数として用いられる任意の乱数とすることができ、および/または、暗号化ロジックは、第2のデータに応じて異なる任意の関数とすることができる。第1のデータは申込書の番号とし、第2のデータは申込書の日時とすることができる。あるいは、第1のデータは申込書の日時とし、第2のデータは申込書の番号とすることもできる。   The encryption key can be any random number used as a variable in the encryption logic that is different for each first data, and / or the encryption logic can be any function that varies depending on the second data. It can be. The first data can be the number of the application form, and the second data can be the date and time of the application form. Alternatively, the first data may be the date and time of the application form, and the second data may be the application number.

暗号解読手段(320)が受信する、第1のデータおよび第2のデータを特定するための情報は、第1のデータおよび第2のデータがコード化された第2のコードとすることができる。   The information for identifying the first data and the second data received by the decryption means (320) may be a second code obtained by encoding the first data and the second data. .

ここで、第1のコードおよび第2のコードは、例えば、文字列以外のバーコード、2次元コードとすることができる。   Here, the first code and the second code can be, for example, a barcode other than a character string or a two-dimensional code.

以上説明したように、本発明によれば、申込書のパスワードを、申込書毎に異なる暗号化キーと申込書の日時に応じて異なる暗号化ロジックを使用して暗号化し、加えて暗号化された値をコード化することにより、パスワードの漏洩リスクを軽減することができる。また、パスワードの登録時において、暗号化され、コード化された値を、登録画面上に一切表示せずにデータベースに格納することができるため、パスワードの漏洩リスクがさらに軽減されるとともに、申込情報を登録する作業の効率化も図ることができる。   As described above, according to the present invention, the password of the application form is encrypted using a different encryption key for each application form and different encryption logic according to the date and time of the application form. By encoding the value, the risk of password leakage can be reduced. In addition, when passwords are registered, encrypted and encoded values can be stored in the database without being displayed on the registration screen, which further reduces the risk of password leakage and provides application information. It is also possible to improve the efficiency of the work of registering.

さらに、本発明によれば、プレ印字申込書上のパスワードはコード化されているため、例えば、パスワードを単に別の文字に置き換えた場合に発生しうる、悪意の第三者によってパスワードが推認される可能性、および置き換えられた別の文字をパスワードであると誤認する可能性も軽減することができる。   Further, according to the present invention, since the password on the pre-print application form is encoded, the password is inferred by a malicious third party that may occur, for example, when the password is simply replaced with another character. And the possibility of misrecognizing another replaced character as a password can be reduced.

本発明の一実施形態にかかるパスワード情報秘匿システムの全体を示す図である。It is a figure which shows the whole password information concealment system concerning one Embodiment of this invention. 本発明の一実施形態にかかるパスワード情報秘匿システムの詳細な構成を示す図である。It is a figure which shows the detailed structure of the password information concealment system concerning one Embodiment of this invention. 本発明の一実施形態にかかる暗号化システムの構成を示す図である。It is a figure which shows the structure of the encryption system concerning one Embodiment of this invention. 本発明の一実施形態にかかる暗号解読システムの構成を示す図である。It is a figure which shows the structure of the decryption system concerning one Embodiment of this invention. 本発明の一実施形態にかかる、プレ印字申込書作成システムにおいて、パスワードを暗号化してコード化する処理を示すフローチャートである。It is a flowchart which shows the process which encrypts and codes a password in the pre-print application form creation system concerning one Embodiment of this invention. 本発明の一実施形態にかかる、契約登録システムにおいて、暗号化されコード化されたパスワードを逆変換して、暗号解読する処理を示すフローチャートである。It is a flowchart which shows the process which reverse-converts and encrypts the encrypted password in the contract registration system concerning one Embodiment of this invention. 本発明の別の実施形態にかかるパスワード情報秘匿システムの詳細な構成を示す図である。It is a figure which shows the detailed structure of the password information concealment system concerning another embodiment of this invention. 本発明の別の実施形態にかかる、プレ印字申込書作成システムにおいて、パスワードを暗号化してコード化する処理を示すフローチャートである。It is a flowchart which shows the process which encrypts and codes a password in the pre-print application form preparation system concerning another embodiment of this invention. 本発明の別の実施形態にかかる、契約登録システムにおいて、暗号化されコード化されたパスワードを逆変換して、暗号解読する処理を示すフローチャートである。It is a flowchart which shows the process which reverse-converts and encrypts the encrypted password in the contract registration system concerning another embodiment of this invention.

以下、図面を参照しながら本発明の実施形態について詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

図1は、本発明によるパスワード情報秘匿システム100の全体を示す図である。   FIG. 1 is a diagram showing an entire password information concealment system 100 according to the present invention.

パスワード情報秘匿システム100は、金融機関に設置される、申込書のパスワードや暗証番号などの重要情報を秘匿するためのシステムであり、プレ印字申込書作成システム200、および契約登録システム300を備えている。   The password information concealment system 100 is a system for concealing important information such as an application form password and a personal identification number installed in a financial institution, and includes a pre-print application form creation system 200 and a contract registration system 300. Yes.

プレ印字申込書作成システム200は、申込書のパスワードなどの情報を変換(暗号化)するためのシステムであり、Webサーバ210、および暗号化システム220を備えている。プレ印字申込書作成システム200は、例えばインターネットなどの通信ネットワークを介して、顧客端末400と接続される。顧客端末400は、例えば、プリンタなどの出力装置410に接続可能な、顧客側のパーソナルコンピュータ(PC)などとすることができる。   The pre-print application form creation system 200 is a system for converting (encrypting) information such as a password of an application form, and includes a Web server 210 and an encryption system 220. The pre-print application creation system 200 is connected to the customer terminal 400 via a communication network such as the Internet. The customer terminal 400 may be, for example, a customer personal computer (PC) that can be connected to an output device 410 such as a printer.

契約登録システム300は、プレ印字申込書作成システム200によって変換(暗号化)されたパスワードなどの情報を逆変換(暗号解読)し、契約情報を格納するデータベースにパスワード情報を登録するためのシステムである。契約登録システム300は、登録システム310、暗号解読システム320、および契約データベース(DB)330を備えている。契約登録システム300は、例えばイントラネットなどの社内ネットワークを介して登録端末500と接続される。登録端末500は、例えば金融機関の登録センターに設置される、申込書の情報を入力するための端末とすることができる。   The contract registration system 300 is a system for reversely converting (decrypting) information such as a password converted (encrypted) by the pre-print application creating system 200 and registering password information in a database storing contract information. is there. The contract registration system 300 includes a registration system 310, a decryption system 320, and a contract database (DB) 330. The contract registration system 300 is connected to the registration terminal 500 via an in-house network such as an intranet. The registration terminal 500 can be a terminal for inputting application form information installed at a registration center of a financial institution, for example.

一実施形態として、暗号化システム220と暗号解読システム320は、別個のものとして図示され、説明されるが、他の実施形態では、暗号化システムと暗号解読システムは、プレ印字申込書作成システム200と契約登録システム300とにおいて共有される単一のものとすることができる。   In one embodiment, the encryption system 220 and the decryption system 320 are shown and described as separate, but in other embodiments, the encryption system and the decryption system are pre-print application creation system 200. Can be shared by the contract registration system 300.

(第1の実施形態)
次に、図2および図5を参照し、本発明の第1の実施形態にかかる、プレ印字申込書作成システム200において申込書のパスワードなどの情報を変換(暗号化)する処理を説明する。
(First embodiment)
Next, a process for converting (encrypting) information such as an application form password in the pre-print application form creation system 200 according to the first embodiment of the present invention will be described with reference to FIGS.

図2は、本発明の第1の実施形態にかかる、プレ印字申込書作成システム200および契約登録システム300を含む、パスワード情報秘匿システム100の詳細な構成を示す図である。   FIG. 2 is a diagram showing a detailed configuration of the password information concealment system 100 including the pre-print application form creation system 200 and the contract registration system 300 according to the first embodiment of the present invention.

図5は、本発明の第1の実施形態にかかる、プレ印字申込書作成システム200においてパスワードを暗号化してコード化する処理を示すフローチャートである。   FIG. 5 is a flowchart showing a process for encrypting and encoding the password in the pre-print application creating system 200 according to the first embodiment of the present invention.

プレ印字申込書作成システム200のWebサーバ210は、送受信部211、タイムスタンプ部212、採番部213、および処理部214を備え、顧客端末400とネットワークを介して接続されるWebサーバとして機能する。送受信部211は、顧客端末400または暗号化システム200との間で情報を送受信する機能を有する。タイムスタンプ部212は、日時情報を保持し、管理しており、例えば、顧客端末400から受信した入力情報に対して日時情報を付加することができる。採番部213は、申込書毎に一意の申込書の番号を付与することができ、申込書の番号を管理する機能を有する。処理部214は、情報をコード化する処理を行ってコードを生成することができ、プレ印字申込書のイメージを生成することもできる。   The web server 210 of the pre-print application form creation system 200 includes a transmission / reception unit 211, a time stamp unit 212, a numbering unit 213, and a processing unit 214, and functions as a web server connected to the customer terminal 400 via a network. . The transmission / reception unit 211 has a function of transmitting / receiving information to / from the customer terminal 400 or the encryption system 200. The time stamp unit 212 holds and manages date information, and can add date information to input information received from the customer terminal 400, for example. The numbering unit 213 can assign a unique application form number to each application form and has a function of managing the application form number. The processing unit 214 can generate a code by performing a process of encoding information, and can also generate an image of a pre-print application form.

プレ印字申込書作成システム200の暗号化システム220は、送受信部221、テーブル222、および暗号化処理部223を備え、パスワードなどの重要情報を暗号化する処理を行うことができる。   The encryption system 220 of the pre-print application form creation system 200 includes a transmission / reception unit 221, a table 222, and an encryption processing unit 223, and can perform processing for encrypting important information such as a password.

インターネットバンキングの申込みにおいて、顧客はまず、顧客端末400で、インターネットを介して金融機関のホームページの申込書作成画面(入力画面)から、パスワード、氏名、住所、電話番号、他の個人情報など、インターネットバンキングの申込みに必要な項目を入力する。次いで、入力内容を確定させるアクション、例えば入力確定ボタンを押すことなどによって、申込書の入力情報(パスワード、氏名、住所、電話番号、他の個人情報などを含む)が、顧客端末400からWebサーバ210の送受信部211に送信される(ステップS101)。   In order to apply for Internet banking, the customer must first use the customer terminal 400 via the Internet to create an application form (input screen) on the financial institution's website, such as password, name, address, phone number, and other personal information. Enter the necessary items for banking application. Next, input information (including password, name, address, telephone number, and other personal information) of the application form is sent from the customer terminal 400 to the Web server by an action for confirming the input content, for example, by pressing an input confirm button. The data is transmitted to the transmission / reception unit 211 of 210 (step S101).

ステップS102で、送受信部211は、受信した入力情報に含まれるパスワードを、暗号化システム220の送受信部221に送信する。   In step S <b> 102, the transmission / reception unit 211 transmits the password included in the received input information to the transmission / reception unit 221 of the encryption system 220.

加えて、Webサーバ210は、タイムスタンプ部212によって申込書毎に付与され、管理される申込書の日時情報も暗号化システム220に送信することができる。例えば、タイムスタンプ部212は、ある申込書の入力情報が顧客端末400からWebサーバ210に送信されると、当該申込書の入力情報に対して、申込書の入力内容が確定された日時を表す申込書確定日時を付加することができる。以下では、例示的に、申込書の日時情報を申込書確定日時として説明するが、申込書日時は、例えば申込書入力日時など、申込書に関連する他の日時情報とすることができる。   In addition, the Web server 210 can also send the date and time information of the application form, which is given and managed for each application form by the time stamp unit 212, to the encryption system 220. For example, when the input information of a certain application form is transmitted from the customer terminal 400 to the Web server 210, the time stamp unit 212 represents the date and time when the input contents of the application form are confirmed with respect to the input information of the application form. An application form confirmation date can be added. In the following, the date and time information of the application form will be described as an application form confirmation date and time, but the application form date and time can be other date and time information related to the application form, such as the application form input date and time.

さらに、Webサーバ210は、採番部213によって申込書毎に付与される、申込書番号も暗号化システム220に送信することができる。申込書番号は、申込書を識別するための番号であり、採番部213によって申込書毎に一意に付与され、管理される番号である。   Furthermore, the Web server 210 can also transmit to the encryption system 220 an application form number assigned to each application form by the numbering unit 213. The application form number is a number for identifying the application form, and is a number that is uniquely assigned to each application form by the numbering unit 213 and managed.

代替的な実施形態では、暗号化システム200が、タイムスタンプ部、および採番部を備えることもできる(図示せず)。この代替的実施形態では、申込書日時および申込書番号は、それぞれ、暗号化システム200のタイムスタンプ部および採番部によって付与され、管理される。したがって、この場合、暗号化システム220は、パスワードのみをWebサーバ210から受信し、暗号化システム220のタイムスタンプ部および採番部が、申込書日時および申込書番号を付加することになる。   In an alternative embodiment, the encryption system 200 may include a time stamp portion and a numbering portion (not shown). In this alternative embodiment, the application date and time and the application number are assigned and managed by the time stamp part and numbering part of the encryption system 200, respectively. Therefore, in this case, the encryption system 220 receives only the password from the Web server 210, and the time stamp part and the numbering part of the encryption system 220 add the application form date and time and the application form number.

暗号化システム220は、以下で図3に関連して説明される暗号化ロジックに従って、Webサーバ210から受信したパスワードを暗号化して、ある値(以下、「値α」とする)に変換する。暗号化システム200は、申込書確定日時と申込書番号とを合わせて、別の値(以下、「値β」とする)に変換することもできる。   The encryption system 220 encrypts the password received from the Web server 210 and converts it into a certain value (hereinafter referred to as “value α”) according to the encryption logic described below with reference to FIG. The encryption system 200 can also convert the application form confirmation date and time and the application form number into another value (hereinafter referred to as “value β”).

ここで、図3を参照して、暗号化システムにおいて、パスワード、および申込書確定日時と申込書番号を、それぞれ値αおよび値βに変換する処理について説明する。   Here, with reference to FIG. 3, a process of converting the password, the application form confirmation date and time, and the application form number into the value α and the value β, respectively, in the encryption system will be described.

図3は、暗号化システム220のテーブル222の構成を示す図である。   FIG. 3 is a diagram illustrating the configuration of the table 222 of the encryption system 220.

テーブル222は、申込書番号と暗号化キーとが対応付けられたテーブルX、および申込書確定日時と暗号化ロジックとが対応付けられたテーブルYを含む。   The table 222 includes a table X in which the application form number and the encryption key are associated with each other, and a table Y in which the application form confirmation date and time are associated with the encryption logic.

テーブルXでは、申込書番号と、申込書番号毎にそれぞれ異なる1つの暗号化キーとが対応付けられている。したがって、申込書毎に異なる暗号化キーが割り当てられることになる。暗号化キーは、暗号化ロジックの変数として用いる、任意の桁数の乱数とすることができる。   In Table X, the application form number is associated with one encryption key that is different for each application form number. Therefore, a different encryption key is assigned to each application form. The encryption key can be a random number of arbitrary digits used as a variable of the encryption logic.

テーブルYでは、申込書確定日時と、申込書確定日時に応じて異なる暗号化ロジックとが対応付けられている。暗号化ロジックは、パスワードを暗号化して値αに変換するためのロジックであり、暗号化キーを変数として用いる任意の関数とすることができる。したがって、パスワードは、申込書毎に異なる暗号化キーを変数として用いる、申込書確定日時に応じて異なる暗号化ロジックを使用して、値αに変換されることになる。すなわち、値αは、α=f○(パスワード、暗号化キー)と表すことができる。   In the table Y, the application form confirmation date and time and the encryption logic that differs depending on the application form confirmation date and time are associated with each other. The encryption logic is a logic for encrypting the password and converting it into the value α, and can be an arbitrary function using the encryption key as a variable. Therefore, the password is converted into the value α by using different encryption logics depending on the application form confirmation date and time, using different encryption keys for each application form as variables. That is, the value α can be expressed as α = ff (password, encryption key).

再び図5を参照すると、ステップS103で、暗号化処理部223は、テーブルXにおいて、受信した申込書番号に割り当てられた暗号化キーを特定し、テーブルYにおいて、受信した申込書確定日時に割り当らてれた暗号化ロジックを特定する。   Referring to FIG. 5 again, in step S103, the encryption processing unit 223 identifies the encryption key assigned to the received application form number in the table X, and assigns the received application form confirmation date and time in the table Y. Identify the encryption logic that was hit.

次いで、ステップS104で、暗号化処理部222は、特定された暗号化キーと暗号化ロジック(f○(パスワード、暗号化キー))とを使用して、受信したパスワードを値αに変換する(α=f○(パスワード、暗号化キー))。   Next, in step S104, the encryption processing unit 222 converts the received password into a value α using the specified encryption key and encryption logic (ff (password, encryption key)) ( α = f o (password, encryption key)).

図3のテーブルYでは、一例示的実施形態として、申込書確定日時に、申込書確定日時の日付毎に異なる暗号化ロジック(すなわち、日付単位で別々の暗号化ロジック)が割り当てられている。この場合、申込書確定日時の日付が同一のパスワードのみに対して、同一の暗号化ロジックを使用して変換が行われ、申込書確定日時の日付が異なるパスワードは、異なる暗号化ロジックを使用して変換される。   In the table Y of FIG. 3, as an exemplary embodiment, different encryption logic (that is, separate encryption logic for each date) is assigned to the application form confirmation date and time for each date of the application form confirmation date and time. In this case, only passwords with the same application form confirmation date will be converted using the same encryption logic, and passwords with different application form confirmation dates will use different encryption logic. Converted.

本実施形態によると、前述したように、暗号化ロジックに用いられる変数(暗号化キー)が、申込書番号毎に(すなわち、申込書毎に)全て異なるため、申込書確定日時の日付が同一の場合であっても、同一の暗号化処理が行われることはなく、全て異なる暗号化処理が行われる。したがって、本実施形態によると、たとえ悪意の第三者が暗号解読しようとしても、乱数である暗号化キーと、申込書確定日時に応じて異なる暗号化ロジックとの両方を特定することは非常に困難であるため、暗号化されたパスワード(すなわち、値α)が暗号解読される可能性は著しく軽減される。   According to this embodiment, as described above, since the variables (encryption keys) used in the encryption logic are all different for each application number (that is, for each application form), the date of application form confirmation date is the same. Even in this case, the same encryption process is not performed, and all different encryption processes are performed. Therefore, according to the present embodiment, even if a malicious third party attempts to decrypt, it is very difficult to specify both the encryption key that is a random number and the encryption logic that differs depending on the application form confirmation date and time. Due to the difficulty, the possibility of the encrypted password (ie value α) being decrypted is significantly reduced.

上述した日付単位による暗号化ロジックの割り当ては例示であり、暗号化ロジックの割り当ては、このような日付単位に限定されず、例えば、週単位、時間単位など、任意の単位とすることができる。   The above-described assignment of the encryption logic by the date unit is an example, and the assignment of the encryption logic is not limited to such a date unit, and may be an arbitrary unit such as a week unit or a time unit.

ステップS105で、暗号化処理部223は、任意に、申込書番号と申込書確定日時とを合わせて値βに変換する。値βは、値αとは異なり、暗号化される必要はなく、申込書番号と申込書確定日時を合わせた値であればよい。   In step S105, the encryption processing unit 223 arbitrarily converts the application form number and the application form confirmation date and time into a value β. Unlike the value α, the value β does not need to be encrypted, and may be a value obtained by combining the application form number and the application form confirmation date and time.

ステップS106で、送受信部221は、値αと値βとをWebサーバ210に送信する。   In step S <b> 106, the transmission / reception unit 221 transmits the value α and the value β to the web server 210.

ステップS107で、Webサーバ210の処理部214が、暗号化システム220から送信された値αおよび値βに対して、それぞれコード化する処理を行い、コードAおよびコードBを生成する。コードAおよびBは、好ましくは2次元コードである。2次元コードとすることにより、バーコードに比べ、値α、βの情報量を多くすることが可能であり、さらに解読され難いという利点がある。   In step S <b> 107, the processing unit 214 of the Web server 210 performs processing for encoding the value α and the value β transmitted from the encryption system 220, and generates code A and code B. The codes A and B are preferably two-dimensional codes. By using a two-dimensional code, it is possible to increase the amount of information of the values α and β compared to the barcode, and there is an advantage that it is difficult to decode.

ステップS108で、処理部214は、必要項目が所定の欄に表示されたプレ印字申込書のイメージを生成して、生成されたプレ印字申込書のイメージは、送受信部211によって顧客端末400に送信され、顧客端末400の画面上に表示される。プレ印字申込書のイメージは、例えばPDFファイルなどとすることができる。   In step S108, the processing unit 214 generates an image of a preprint application form in which necessary items are displayed in a predetermined field, and the generated image of the preprint application form is transmitted to the customer terminal 400 by the transmission / reception unit 211. And displayed on the screen of the customer terminal 400. The image of the pre-print application form can be, for example, a PDF file.

ここで、申込書は一般に、金融機関に提出するための「正」「副」、顧客が手元に保管するための「控」が必要である。「控」用の申込書は、顧客自身が保管するものであり、例えば、パスワードを失念した場合などに確認するために、パスワード、および申込書確定日時と申込書番号は、コードAおよびB(あるいは、値αおよびβ)としてではなく、実際の値としてそのまま表示されていることが好ましい。一方、金融機関に提出する「正」「副」の申込書では、パスワードを秘匿する必要があるため、パスワード、および申込書確定日時と申込書番号を、それぞれコードAおよびBとして表示する。代替的には、コードA,Bの代わりに、値α,βとして表示することもできるが、誤認防止、登録作業の効率化の観点から、コードA,Bとして表示することが好ましい。   Here, an application form generally requires a “primary” and “secondary” to be submitted to a financial institution, and a “deduction” to be kept at hand by a customer. The application for “deduction” is kept by the customer himself / herself. For example, the password, the application confirmation date and time, and the application number are displayed in codes A and B ( Alternatively, it is preferable that the actual values are displayed as they are, not as the values α and β). On the other hand, in the “primary” and “secondary” application forms submitted to the financial institution, the password needs to be kept secret, so the password, the application form confirmation date and time, and the application form number are displayed as codes A and B, respectively. Alternatively, the codes A and B can be displayed instead of the codes A and B. However, the codes A and B are preferably displayed from the viewpoint of preventing misidentification and improving the efficiency of the registration work.

顧客は、表示された申込書イメージを、顧客端末400に接続されたプリンタなどの出力装置を使用して印刷し、プレ印字申込書を作成することができる。金融機関は、(必要であれば、捺印された)「正」「副」のプレ印字申込書を顧客から受け取る。   The customer can print the displayed application form image using an output device such as a printer connected to the customer terminal 400 to create a pre-print application form. The financial institution receives from the customer a “primary” “secondary” pre-print application (stamped if necessary).

次に、図2および図6を参照して、金融機関の契約登録システムにおいて、コード化された値αを暗号解読して、申込書の情報を入力または登録する処理について説明する。   Next, with reference to FIG. 2 and FIG. 6, a description will be given of processing for decrypting the encoded value α and inputting or registering application form information in the contract registration system of the financial institution.

図6は、本発明の第1の実施形態にかかる、契約登録システム300において、暗号化されコード化されたパスワードを逆変換して、暗号解読する処理を示すフローチャートである。   FIG. 6 is a flowchart showing a process of reversely converting and decrypting an encrypted and encoded password in the contract registration system 300 according to the first embodiment of the present invention.

契約登録システム300は、登録システム310、暗号解読システム320、および契約DB330を含み、イントラネットなどの社内ネットワークを介して登録端末500に接続される。金融機関が受け取ったプレ印字申込書の情報は、登録端末500の登録画面から登録(または入力)され、登録システム310を通じて、最終的に契約DB330に格納されることになる。契約DB330は、金融機関において契約情報が格納される非常にセキュアなデータベースである。   The contract registration system 300 includes a registration system 310, a decryption system 320, and a contract DB 330, and is connected to the registration terminal 500 via an in-house network such as an intranet. Information on the pre-print application form received by the financial institution is registered (or input) from the registration screen of the registration terminal 500, and finally stored in the contract DB 330 through the registration system 310. The contract DB 330 is a very secure database in which contract information is stored in a financial institution.

登録システム310は、登録端末500、暗号解読システム320、および契約DB330の間で情報を送受信することができる送受信部311と、申込書の日時情報や申込書番号情報を記憶することができる情報記憶部312と、登録システム310全体を制御する制御部313とを備える。   The registration system 310 includes a transmission / reception unit 311 that can transmit and receive information between the registration terminal 500, the decryption system 320, and the contract DB 330, and an information storage that can store date and time information and application number information of the application form. Unit 312 and a control unit 313 that controls the entire registration system 310.

暗号解読システム320は、送受信部321、テーブル322、および暗号解読処理部323を備え、暗号化されているパスワードを暗号解読する機能を有する。暗号解読システム320は、図3に関連して説明したプレ印字申込書作成システム200内の暗号化システム220と同様の構成を有する。   The decryption system 320 includes a transmission / reception unit 321, a table 322, and a decryption processing unit 323, and has a function of decrypting an encrypted password. The decryption system 320 has the same configuration as the encryption system 220 in the pre-print application form creation system 200 described with reference to FIG.

金融機関が受け取ったプレ印字申込書では、パスワード、および申込書確定日時と申込書番号は、それぞれコードAおよびBとして表示されている。これらを登録する際は、コードAおよびBを、例えば、登録端末500に接続されたリーダなどの読み取り装置によって読み取るだけでよい。コードAおよびBを読み取り装置によって読み取ることにより、値αおよび値βが取得される(ステップS109)。   In the pre-print application form received by the financial institution, the password, the application form confirmation date and time, and the application form number are displayed as codes A and B, respectively. When registering them, the codes A and B need only be read by a reading device such as a reader connected to the registration terminal 500, for example. The values α and β are acquired by reading the codes A and B by the reading device (step S109).

ステップS110で、読み取られたコードAおよびコードB、すなわち値αおよび値βは、読み取り装置に接続された登録端末500から、イントラネットなどの社内ネットワークを介して、登録システム310の送受信部311に送信される。   In step S110, the read code A and code B, that is, the value α and the value β are transmitted from the registration terminal 500 connected to the reading device to the transmission / reception unit 311 of the registration system 310 via an in-house network such as an intranet. Is done.

ステップS111で、送受信部311は、登録端末500から受信した値αと値βを、暗号解読システム320の送受信部321に送信する。   In step S <b> 111, the transmission / reception unit 311 transmits the value α and the value β received from the registration terminal 500 to the transmission / reception unit 321 of the decryption system 320.

ここで、図4を参照すると、図4は、暗号解読システム320のテーブル322の構成を示す図である。暗号解読システム320のテーブル322には、暗号化システム220のテーブル222のテーブルX、Yにそれぞれ対応する構成であり、対応するデータを保持しているテーブルX'およびテーブルY'が含まれる。テーブルX'では、申込書番号と、暗号化キーに対応する暗号解読キーとが対応付けられており、テーブルY'では、申込書確定日時と、暗号化ロジックに対応する暗号解読ロジックとが対応付けられている。代替的には、暗号化システム220と暗号解読システム320を、プレ印字申込書作成システム200と契約登録システム300で共有される単一の構成とすることができる。   Here, referring to FIG. 4, FIG. 4 is a diagram illustrating the configuration of the table 322 of the decryption system 320. The table 322 of the decryption system 320 has a configuration corresponding to each of the tables X and Y of the table 222 of the encryption system 220, and includes a table X ′ and a table Y ′ holding corresponding data. In table X ′, the application form number is associated with the decryption key corresponding to the encryption key. In table Y ′, the application form confirmation date and time is associated with the decryption logic corresponding to the encryption logic. It is attached. Alternatively, the encryption system 220 and the decryption system 320 may have a single configuration shared by the preprint application creation system 200 and the contract registration system 300.

再び図6を参照すると、ステップS112で、暗号解読処理部323は、まず、登録システム310から受信した値βを逆変換し、申込書確定日時と申込書番号とを特定する。   Referring to FIG. 6 again, in step S112, the decryption processing unit 323 first reverse-converts the value β received from the registration system 310, and specifies the application form confirmation date and the application form number.

ステップS113で、暗号解読処理部323は、テーブルX’において当該申込書番号に割り当てられた暗号化キーに対応する暗号解読キーを特定し、テーブルY’において当該申込書確定日時に割り当てられた暗号化ロジックに対応する暗号解読ロジックを特定する。   In step S113, the decryption processing unit 323 specifies the decryption key corresponding to the encryption key assigned to the application form number in the table X ′, and the encryption assigned to the application form confirmation date and time in the table Y ′. The decryption logic corresponding to the encryption logic is specified.

暗号解読キーは暗号解読ロジックに用いられている変数であるため、暗号解読システム320は、ステップS114において、特定された暗号解読ロジックと暗号解読キーとに基づいて、値αを暗号解読し、実際のパスワードに逆変換することができる(すなわち、パスワード=f'○(値α、暗号解読キー))。   Since the decryption key is a variable used in the decryption logic, the decryption system 320 decrypts the value α based on the specified decryption logic and the decryption key in step S114, and actually (That is, password = f ′ ○ (value α, decryption key)).

ステップS115で、暗号解読システム320の送受信部321は、パスワード、申込書番号、および申込書確定日時を登録システム310の送受信部311に送信する。   In step S115, the transmission / reception unit 321 of the decryption system 320 transmits the password, the application form number, and the application form confirmation date / time to the transmission / reception unit 311 of the registration system 310.

ステップS116で、送受信部311は、受信したパスワード、申込書番号、および申込書確定日時を契約DB330に送信し、これらは契約DB330に格納される。ただし、申込書確定日時は、必ずしも契約DB330に送信され、格納される必要はない。   In step S116, the transmission / reception unit 311 transmits the received password, application form number, and application form confirmation date / time to the contract DB 330, which are stored in the contract DB 330. However, the application form confirmation date and time is not necessarily transmitted to the contract DB 330 and need not be stored.

パスワード以外の入力情報は、図2において破線で示されているように、登録端末500の入力画面から入力され、契約登録システム310を通じて契約DB330に格納される。   Input information other than the password is input from the input screen of the registration terminal 500 and stored in the contract DB 330 through the contract registration system 310 as indicated by a broken line in FIG.

ここで、登録システム310は、ステップS112で暗号解読システム320から、特定された申込書番号を受信し、パスワード以外の入力情報の入力を登録端末500から受け付けるようにすることができる。あるいは、ステップS115で申込書番号を受信し、登録端末500からのパスワード以外の入力情報の入力を受け付けるようにすることができる。例えば、パスワード以外の入力情報を登録したい場合は、登録端末500でコードBを読み取るとともにパスワード以外の入力情報を入力すると、値βとパスワード以外の入力情報が登録端末500から登録システム310に送信される。登録システム310の情報記憶部312は、このパスワード以外の入力情報を一時的に記憶することができる。値βは、暗号解読システム320に送信され、申込書番号および申込書確定日時に逆変換されて登録システム310に返される。申込書番号によって、入力情報がどの申込書の情報であるのかを特定することが可能であるため、登録システム310は、申込書番号に基づいて、情報記憶部312に一時的に記憶していたパスワード以外の入力情報を、申込書番号とともに契約DB330に送信して、格納することができる。パスワードと、パスワード以外の入力情報とを同時に登録したい場合も同様である。   Here, the registration system 310 can receive the specified application form number from the decryption system 320 in step S112 and accept input of input information other than the password from the registration terminal 500. Alternatively, the application form number is received in step S115, and input of input information other than the password from the registration terminal 500 can be accepted. For example, when registering input information other than a password, when the code B is read by the registration terminal 500 and input information other than the password is input, the value β and the input information other than the password are transmitted from the registration terminal 500 to the registration system 310. The The information storage unit 312 of the registration system 310 can temporarily store input information other than the password. The value β is transmitted to the decryption system 320, converted back to the application form number and the application form confirmation date and time, and returned to the registration system 310. Since it is possible to specify which application form the input information is based on the application form number, the registration system 310 temporarily stores it in the information storage unit 312 based on the application form number. Input information other than the password can be transmitted to the contract DB 330 together with the application form number and stored. The same applies when a password and input information other than the password are to be registered at the same time.

代替的に、Webサーバ210は、ステップS101で受信した入力情報に含まれるパスワード以外の入力情報を、申込書番号とともに登録システム310に送信することもできる。次いで、登録システム310は、受信したパスワード以外の入力情報を、申込書番号とともに契約DB330に送信して、格納することができる。   Alternatively, the Web server 210 can transmit input information other than the password included in the input information received in step S101 to the registration system 310 together with the application form number. Next, the registration system 310 can transmit the input information other than the received password to the contract DB 330 together with the application form number and store it.

また、本実施形態では、申込書番号と申込書確定日時を合わせて値βに変換してコードBを生成しているが、代替的な実施形態では、ステップS105で値βに変換せずに、申込書番号と申込書確定日時から直接コードBを生成することもできる。この代替的実施形態では、生成されたコードBを読み取り装置で読み取ると、ステップS109では、値βの代わりに申込書番号と申込書確定日時が取得されることになる。例えば、銀行側で、登録端末500でパスワード以外の入力情報を入力するとともにコードBを読み取ると、コードBから、当該入力情報の申込書番号と申込書確定日時を取得することができる。したがって、パスワードとパスワード以外の入力情報とを別々のタイミングで登録しようとする場合であっても、コードBを読み取ることによって取得された申込書番号と、契約DBに格納された申込書番号とに基づいて、当該パスワード以外の入力情報を契約DBに適切に格納することができる。   In this embodiment, the application form number and the application form confirmation date / time are combined and converted into the value β to generate the code B. However, in an alternative embodiment, the code B is not converted into the value β in step S105. The code B can also be generated directly from the application form number and the application form confirmation date and time. In this alternative embodiment, when the generated code B is read by the reading device, in step S109, the application form number and the application form confirmation date and time are obtained instead of the value β. For example, when the bank side inputs input information other than the password at the registration terminal 500 and reads the code B, the application form number of the input information and the application form confirmation date and time can be acquired from the code B. Therefore, even when the password and the input information other than the password are to be registered at different timings, the application number obtained by reading the code B and the application number stored in the contract DB Based on this, input information other than the password can be appropriately stored in the contract DB.

本発明において重要なことは、金融機関が受け取ったプレ印字申込書では、実際のパスワードが秘匿されており、開示されることなく、コードA(値α)として登録システム310に送信され、契約DB330に格納されるということである。例えば、顧客が申込書を郵送で金融機関に送付する際に何らかのトラブルがあったとしても、パスワードはコードとして表示されているだけであり、実際のパスワードが不正に取得されることはない。また、金融機関内部においても、実際のパスワードは申込書上に表示されておらず、登録する際にも入力画面に表示されることがなく行員の目にも触れることがないため、パスワードの漏洩リスクがなく信頼性が高まるとともに、顧客にとっても安心感が高まることになる。   What is important in the present invention is that in the pre-print application received by the financial institution, the actual password is concealed and is transmitted to the registration system 310 as the code A (value α) without being disclosed, and the contract DB 330 It is stored in. For example, even if there is some trouble when a customer sends an application form to a financial institution by mail, the password is only displayed as a code and the actual password is not obtained illegally. Also, even inside financial institutions, the actual password is not displayed on the application form, and it is not displayed on the input screen when registering, and it is not touched by the bank's eyes. There will be no risk and reliability will increase, and customers will feel more secure.

また、申込書のパスワードがコードとして表示されているため、登録/入力作業においては、このコードをリーダなどによって読み取るだけでよく、申込書情報を入力/登録する作業の効率も格段に向上することになる。   In addition, since the password of the application form is displayed as a code, it is only necessary to read this code with a reader or the like in the registration / input work, and the efficiency of the work of inputting / registering the application form information is greatly improved. become.

(第2の実施形態)
上記の第1の実施形態では、パスワードをコードAに変換し、申込書確定日時および申込書番号をコードBに変換したが、申込書確定日時および申込書番号はコード化しない方法も考えられる。下記では、図7−9を参照して、パスワードのみをコード化する方法について説明する。
(Second Embodiment)
In the first embodiment, the password is converted to code A, and the application form confirmation date and time and the application form number are converted to code B. However, a method in which the application form confirmation date and application form number are not encoded is also conceivable. In the following, a method for encoding only the password will be described with reference to FIGS.

図7は、本発明の第2の実施形態にかかる、プレ印字申込書作成システム200および契約登録システム300の詳細な構成を示す図である。   FIG. 7 is a diagram showing a detailed configuration of the pre-print application creation system 200 and the contract registration system 300 according to the second embodiment of the present invention.

図8は、本発明の第2の実施形態にかかる、パスワードを暗号化してコード化する処理を示すフローチャートである。   FIG. 8 is a flowchart showing a process for encrypting and encoding a password according to the second embodiment of the present invention.

図9は、本発明の第2の実施形態にかかる、暗号化されコード化されたパスワードを逆変換して、暗号解読する処理を示すフローチャートである。   FIG. 9 is a flowchart showing a process of inversely transforming and decrypting an encrypted and encoded password according to the second embodiment of the present invention.

ステップS201で、Webサーバ210の送受信部211は、顧客端末400からパスワードを含む入力情報を受信する。   In step S <b> 201, the transmission / reception unit 211 of the Web server 210 receives input information including a password from the customer terminal 400.

次いで、ステップS202で、送受信部211は、パスワードと、タイムスタンプ部212によって付された申込書確定日時と、採番部によって付された申込書番号とを暗号化システム220に送信する。上述したように、代替的に、申込書確定日時および申込書番号を、暗号化システム220が付加することも可能である。   Next, in step S202, the transmission / reception unit 211 transmits the password, the application form confirmation date and time attached by the time stamp unit 212, and the application form number attached by the numbering unit to the encryption system 220. As described above, alternatively, the encryption system 220 can add the application form confirmation date and time and the application form number.

ステップS203で、暗号化システム220の暗号化処理部223は、テーブル222のテーブルXおよびテーブルYにおいて、申込書番号に対応する暗号化キー、および申込書日時に対応する暗号化ロジックをそれぞれ特定する。   In step S203, the encryption processing unit 223 of the encryption system 220 specifies the encryption key corresponding to the application form number and the encryption logic corresponding to the application form date and time in the table X and the table Y of the table 222, respectively. .

次いで、ステップS204で、暗号化処理部223は、特定された暗号化キーと暗号化ロジックを使用して、パスワードを値αに変換する(α=f○(パスワード、暗号化キー))。   Next, in step S204, the encryption processing unit 223 uses the specified encryption key and encryption logic to convert the password to a value α (α = f ○ (password, encryption key)).

ステップS205で、送受信部221が、値αと、申込書日時と、申込書番号とをWebサーバ210に返す。   In step S <b> 205, the transmission / reception unit 221 returns the value α, the application form date and time, and the application form number to the Web server 210.

ステップS206で、Webサーバ210の処理部214が、受信した値αをコード化してコードAを生成する。   In step S206, the processing unit 214 of the web server 210 encodes the received value α to generate code A.

ステップS207で、処理部214がプレ印字申込書のイメージを生成する。生成されたプレ印字申込書のイメージは、送受信部211によって顧客端末400に送信され、顧客端末400の画面上に表示されることになる。プレ印字申込書のイメージにおいて、「正」「副」には、パスワードの欄にコードAが表示され、申込書日時および申込書番号は、それぞれコードではなく実際の情報が所定の欄に表示されている。「控」には、上述したように、全て実際の情報が表示されている。   In step S207, the processing unit 214 generates an image of the pre-print application form. The generated image of the pre-print application form is transmitted to the customer terminal 400 by the transmission / reception unit 211 and displayed on the screen of the customer terminal 400. In the image of the pre-print application form, the code “A” is displayed in the password field for “Correct” and “Sub”, and the actual date and time of the application form and the application form number are displayed in the prescribed fields instead of the codes. ing. As described above, the actual information is displayed in the “reduction”.

ここで、本実施形態におけるプレ印字申込書には、実際の申込書日時と申込書番号が表示されているが、申込書日時に対応する暗号化キーを乱数とし、および/または申込書番号に対応する暗号化ロジックを、申込書日時に応じて異なるロジックとすることができるため、申込書日時と申込書番号から、暗号化キーと暗号化ロジックの両方が特定される可能性は低い。   Here, in the pre-print application form in the present embodiment, the actual application date and time and the application number are displayed, but the encryption key corresponding to the application date and time is a random number and / or the application number. Since the corresponding encryption logic can be different depending on the application date and time, it is unlikely that both the encryption key and the encryption logic are specified from the application date and time and the application number.

次に、図9を参照しながら、暗号化されているパスワードを暗号解読する処理について説明する。   Next, a process of decrypting an encrypted password will be described with reference to FIG.

ステップS208で、コードAを登録端末500に接続されたリーダで読み取ることによって、値αが取得される。   In step S208, the value α is obtained by reading the code A with a reader connected to the registration terminal 500.

申込書確定日時と申込書番号が入力されると、顧客端末400は、ステップS209で、ステップS208で取得された値αと、入力された申込書確定日時と、入力された申込書番号を登録システム310に送信する。   When the application form confirmation date and the application form number are input, the customer terminal 400 registers the value α acquired in step S208, the input application confirmation date and time, and the input application number in step S209. To system 310.

ステップS210で、送受信部311が、受信した値αと、申込書確定日時と、申込書番号とを暗号解読システム320に送信する。   In step S <b> 210, the transmission / reception unit 311 transmits the received value α, the application form confirmation date and time, and the application form number to the decryption system 320.

ステップS211で、暗号解読処理部323は、テーブルX’において当該申込書番号に対応付けられた、暗号化キーに対応する暗号解読キーを特定し、テーブルY’において当該申込書確定日時に対応付けられた、暗号化ロジックに対応する暗号解読ロジックを特定する。   In step S211, the decryption processing unit 323 identifies the decryption key corresponding to the encryption key associated with the application form number in the table X ′, and associates it with the application form confirmation date and time in the table Y ′. The decryption logic corresponding to the encryption logic is specified.

ステップS212で、暗号解読処理部323は、特定された暗号解読ロジックと暗号解読キーとに基づいて、値αを暗号解読し、実際のパスワードに逆変換する(パスワード=f'○(値α、暗号解読キー))。   In step S212, the decryption processing unit 323 decrypts the value α based on the specified decryption logic and decryption key, and reversely converts the value α into an actual password (password = f ′ ○ (value α, Decryption key)).

ステップS213で、送受信部321は、パスワード、申込書確定日時、および申込書番号を登録システム310の送受信部311に送信する。   In step S213, the transmission / reception unit 321 transmits the password, the application form confirmation date and time, and the application form number to the transmission / reception unit 311 of the registration system 310.

ステップS214で、送受信部311は、パスワード、申込書番号、および申込書確定日時を契約DB330に送信し、これらは契約DB330に格納される。ただし、申込書確定日時は、必ずしも契約DB330に送信され、格納される必要はない。   In step S <b> 214, the transmission / reception unit 311 transmits the password, the application form number, and the application form confirmation date and time to the contract DB 330, and these are stored in the contract DB 330. However, the application form confirmation date and time is not necessarily transmitted to the contract DB 330 and need not be stored.

第2の実施形態において、パスワード以外の入力情報を登録する際は、図7において破線で示されるように、パスワード以外の入力情報を、申込書確定日時と申込書番号とともに登録端末500から入力する。パスワード以外の入力情報は、次いで顧客端末400から送受信部311に送信され、送受信部311は、当該パスワード以外の入力情報を契約DB330に送信して格納する。例えば、パスワードと、パスワード以外の入力情報を同時に登録しようとする場合、登録システム310の情報記憶部312は、パスワード以外の入力情報を一時的に記憶することができる。ステップS213で、暗号解読されたパスワード、申込書確定日時、および申込書番号が登録システム310に返されると、ステップS214で、情報記憶部312に一時的に記憶されていたパスワード以外の入力情報を、パスワード、および申込書番号とともに契約DB330に送信し、格納することができる。あるいは、パスワードとパスワード以外の入力情報とを別々のタイミングで登録する場合であっても、申込書番号によってどの申込書に対する入力情報であるのか特定することができるため、入力された申込書番号に基づいて、当該パスワード以外の入力情報を適切に契約DB300に格納することができる。   In the second embodiment, when registering input information other than a password, input information other than a password is input from the registration terminal 500 together with an application form confirmation date and time and an application form number, as indicated by a broken line in FIG. . Input information other than the password is then transmitted from the customer terminal 400 to the transmission / reception unit 311, and the transmission / reception unit 311 transmits the input information other than the password to the contract DB 330 for storage. For example, when registering a password and input information other than the password at the same time, the information storage unit 312 of the registration system 310 can temporarily store the input information other than the password. When the decrypted password, the application form confirmation date and time, and the application form number are returned to the registration system 310 in step S213, input information other than the password temporarily stored in the information storage unit 312 is obtained in step S214. , Password, and application number can be sent to the contract DB 330 for storage. Or, even when registering passwords and input information other than passwords at different timings, it is possible to specify the input information for which application form by the application form number. Based on this, input information other than the password can be appropriately stored in the contract DB 300.

代替的には、第1の実施形態において上述したように、Webサーバ210は、ステップS201で受信した入力情報に含まれるパスワード以外の入力情報を、申込書番号とともに登録システム310に送信することもできる。次いで、登録システム310は、受信したパスワード以外の入力情報と、申込書番号とを契約DB330に送信して、格納することができる。   Alternatively, as described above in the first embodiment, the Web server 210 may transmit input information other than the password included in the input information received in step S201 to the registration system 310 together with the application form number. it can. Next, the registration system 310 can transmit the input information other than the received password and the application form number to the contract DB 330 for storage.

(第3の実施形態)
上記第1および第2の実施形態では、暗号化/暗号解読キーを乱数とし、暗号化/暗号解読ロジックを予め定められた間隔で変化させたが、代替的には、暗号化/暗号解読キーと暗号化/暗号解読ロジックのいずれかを固定にすることもできる。例えば、暗号化/暗号解読キーを、暗号化/暗号解読ロジックの変数として用いる、予め定められた数字とし、一方、暗号化/暗号解読ロジックを予め定められた間隔で変化させることができる。あるいは、暗号化/暗号解読キーを乱数とし、一方、暗号化/暗号解読ロジックを固定のロジックとすることができる。
(Third embodiment)
In the first and second embodiments, the encryption / decryption key is a random number and the encryption / decryption logic is changed at a predetermined interval. Alternatively, the encryption / decryption key is changed. And either encryption / decryption logic can be fixed. For example, the encryption / decryption key can be a predetermined number that is used as a variable in the encryption / decryption logic, while the encryption / decryption logic can be varied at predetermined intervals. Alternatively, the encryption / decryption key can be a random number, while the encryption / decryption logic can be a fixed logic.

本実施形態によると、暗号化/暗号解読キーと暗号化/暗号解読ロジックのいずれか一方は固定であるため、暗号化システム220のテーブルX,Y、暗号解読システム330のテーブルX'、Y'における暗号化キーと暗号解読キー、暗号化ロジックと暗号解読ロジックの同期管理が容易になる。また、暗号化/暗号解読キーと暗号化/暗号解読ロジックのいずれか一方は固定であるものの、他方は変化するものであるため、暗号化/暗号解読キーと暗号化/暗号解読ロジックの両方を特定することは困難であり、暗号化されたパスワードが暗号解読される可能性は低い。   According to the present embodiment, since one of the encryption / decryption key and the encryption / decryption logic is fixed, the tables X and Y of the encryption system 220 and the tables X ′ and Y ′ of the decryption system 330 are fixed. The synchronization management of the encryption key and the decryption key, and the encryption logic and the decryption logic becomes easy. Also, since either the encryption / decryption key or the encryption / decryption logic is fixed, but the other changes, both the encryption / decryption key and the encryption / decryption logic It is difficult to identify and the probability that an encrypted password will be decrypted is low.

本明細書では、一例として、申込書番号と暗号化/暗号解読キー、申込書確定日時と暗号化/暗号解読ロジックの組み合わせを用いて、パスワードを暗号化/暗号解読する方法を説明してきた。しかしながら、他の実施形態では、これらの組み合わせを、例えば、申込書確定日時と暗号化/暗号解読キー、申込書番号と暗号化/暗号解読ロジックの組み合わせなどとすることもできる。あるいは、暗号化/暗号解読キー、暗号化/暗号解読ロジックを、それぞれ申込書に関連する他の情報と組み合わせることも可能であることは認識されよう。例えば、申込書確定日時は、申込書に関連付けられた他の情報とすることができ、申込書番号は、申込書を一意に特定できる他の情報とすることができる。   In the present specification, as an example, a method for encrypting / decrypting a password using a combination of an application form number and an encryption / decryption key, an application form confirmation date and time, and an encryption / decryption logic has been described. However, in other embodiments, these combinations may be, for example, a combination of application form confirmation date and time / encryption / decryption key, application form number and encryption / decryption logic, and the like. Alternatively, it will be appreciated that the encryption / decryption key and encryption / decryption logic can each be combined with other information associated with the application. For example, the application form confirmation date and time can be other information associated with the application form, and the application form number can be other information that can uniquely identify the application form.

さらに、本明細書においては、パスワードを暗号化し、コード化しているが、本発明の概念は、パスワードに限定されず、例えば、他の重要な情報の暗号化、コード化にも適用することができる。例示的な実施形態として、インターネットバンキングに関連して説明してきたが、本発明の概念を、ネットワークを介してIDやパスワードで本人確認を行う他のサービスにも利用することができる。例えば、本発明を、ATMネットワークで使うキャッシュカードの暗証番号の登録などにも利用することができ、また、本発明は、銀行以外のサービスにも利用可能であり、ID、パスワード、暗証番号など、重要な情報を秘匿しつつ入力、登録、処理などを行う際に特に効果的である。   Furthermore, in this specification, passwords are encrypted and coded, but the concept of the present invention is not limited to passwords, and can be applied to encryption and coding of other important information, for example. it can. Although described in connection with Internet banking as an exemplary embodiment, the concepts of the present invention can also be used for other services that perform identity verification with an ID or password over a network. For example, the present invention can be used for registration of a PIN number of a cash card used in an ATM network, and the present invention can also be used for services other than a bank, such as an ID, a password, and a PIN number. It is particularly effective when performing input, registration, processing, etc. while keeping important information secret.

あるいは、本発明を利用して、例えば、申込書の内容全体をコード化することも考えられる。この場合、申込書の情報を登録する作業は格段に効率的になるが、申込書の内容全体がコード化されているため顧客は申込書の実際の内容を確認することができないことから、顧客にとっては望ましい方法ではないと考えられる。したがって、情報セキュリティ、および利便性などの観点から、パスワードなどの重要な情報、および/または暗号解読するために用いられる情報(例えば、日時、番号)を暗号化および/またはコード化することが最適と考えられる。   Alternatively, using the present invention, for example, it is possible to code the entire contents of the application form. In this case, the registration of application information is much more efficient, but the customer cannot confirm the actual contents of the application because the entire contents of the application are coded. This is not a desirable method. Therefore, from the viewpoint of information security and convenience, it is best to encrypt and / or encode important information such as passwords and / or information used for decryption (eg date and time, number) it is conceivable that.

100 パスワード情報秘匿システム
200 プレ印字申込書作成システム
210 Webサーバ
211 送受信部
212 タイムスタンプ部
213 採番部
214 処理部
220 暗号化システム
221 送受信部
222 テーブル
223 暗号化処理部
300 契約登録システム
310 登録システム
311 送受信部
312 情報記憶部
313 制御部
320 暗号解読システム
321 送受信部
322 テーブル
323 暗号解読処理部
330 契約データベース
400 顧客端末
500 登録端末
DESCRIPTION OF SYMBOLS 100 Password information concealment system 200 Pre-print application creation system 210 Web server 211 Transmission / reception part 212 Time stamp part 213 Numbering part 214 Processing part 220 Encryption system 221 Transmission / reception part 222 Table 223 Encryption processing part 300 Contract registration system 310 Registration system 311 Transmission / Reception Unit 312 Information Storage Unit 313 Control Unit 320 Decryption System 321 Transmission / Reception Unit 322 Table 323 Decryption Processing Unit 330 Contract Database 400 Customer Terminal 500 Registration Terminal

Claims (22)

第1のコンピュータ(400)と接続されるプレ印字申込書作成システム(200)と、第2のコンピュータ(500)と接続される契約登録システム(300)とを含む、パスワード情報秘匿システム(100)であって、
前記プレ印字申込書作成システム(200)は、
前記第1のコンピュータ(400)から、少なくともパスワードを含む申込書情報を受信すると、前記申込書情報毎に第1のデータ、および前記第1のデータとは異なる第2のデータを付加する手段(210、220)と、
前記第1のデータに対応付けられた暗号化キーと前記第2のデータに対応付けられた暗号化ロジックとに基づいて、前記パスワードを第1の値に変換する暗号化手段(220)と、
前記第1の値を第1のコードにコード化し、前記第1のコードを含むプレ印字申込書を前記第1のコンピュータに送信する手段(210)と
を含み、
前記契約登録システム(300)は、
前記第2のコンピュータ(500)において前記プレ印字申込書の前記第1のコードから読み取られた前記第1の値と、前記第1のデータおよび前記第2のデータを特定するための情報とを受信すると、前記第1のデータに対応付けられた、前記暗号化キーに対応する暗号解読キーと、前記第2のデータに対応付けられた、前記暗号化ロジックに対応する暗号解読ロジックとに基づいて、前記第1の値を前記パスワードに逆変換する、暗号解読手段(320)と、
逆変換された前記パスワード、および前記第1のデータを前記暗号化手段(330)から受信して、前記契約登録システム(300)内のデータベース(330)に格納する手段(310)と
を含むことを特徴とするシステム。
Password information concealment system (100) including a preprint application creation system (200) connected to the first computer (400) and a contract registration system (300) connected to the second computer (500) Because
The pre-print application form creation system (200)
Upon receiving application form information including at least a password from the first computer (400), means for adding first data and second data different from the first data for each application form information ( 210, 220),
Encryption means (220) for converting the password into a first value based on an encryption key associated with the first data and an encryption logic associated with the second data;
Means (210) for encoding the first value into a first code and sending a pre-print application including the first code to the first computer;
The contract registration system (300)
The first value read from the first code of the pre-print application form in the second computer (500), and information for specifying the first data and the second data When received, based on a decryption key corresponding to the encryption key associated with the first data and a decryption logic corresponding to the encryption logic associated with the second data. A decryption means (320) for reversely converting the first value into the password;
Means (310) for receiving the inversely converted password and the first data from the encryption means (330) and storing them in the database (330) in the contract registration system (300). A system characterized by
前記暗号化キーは、第1のデータ毎に異なる、前記暗号化ロジックの変数として用いられる任意の乱数であることを特徴とする請求項1に記載のシステム。   The system according to claim 1, wherein the encryption key is an arbitrary random number that is different for each first data and is used as a variable of the encryption logic. 前記暗号化ロジックは、前記第2のデータに応じて異なる、任意の関数であることを特徴とする請求項1に記載のシステム。   The system according to claim 1, wherein the encryption logic is an arbitrary function that differs depending on the second data. 前記暗号化キーは、第1のデータ毎に異なる、前記暗号化ロジックの変数として用いられる任意の乱数であり、前記暗号化ロジックは、前記第2のデータに応じて異なる、任意の関数であることを特徴とする請求項1に記載のシステム。   The encryption key is an arbitrary random number used as a variable of the encryption logic, which is different for each first data, and the encryption logic is an arbitrary function that is different depending on the second data. The system according to claim 1. 前記第1のデータは、申込書の番号であり、前記第2のデータは、申込書の日時であることを特徴とする請求項1に記載のシステム。   The system according to claim 1, wherein the first data is an application form number, and the second data is an application form date and time. 前記第1のデータは、申込書の日時であり、前記第2のデータは、申込書の番号であることを特徴とする請求項1に記載のシステム。   The system according to claim 1, wherein the first data is an application form date and time, and the second data is an application form number. 前記第1のデータおよび前記第2のデータを特定するための情報は、前記第1のデータおよび前記第2のデータがコード化された第2のコードであることを特徴とする請求項1に記載のシステム。   2. The information for specifying the first data and the second data is a second code obtained by coding the first data and the second data. The system described. 前記第1のコードを含む前記プレ印字申込書を、前記第1のコンピュータ(400)に表示する手段をさらに含むことを特徴とする請求項1に記載のシステム。   The system of claim 1, further comprising means for displaying the pre-print application including the first code on the first computer (400). 前記第1のコードおよび前記第2のコードを含む前記プレ印字申込書を、前記第1のコンピュータ(400)に表示する手段をさらに含むことを特徴とする請求項7に記載のシステム。   8. The system of claim 7, further comprising means for displaying the pre-print application including the first code and the second code on the first computer (400). 前記暗号化手段(220)は、第1のデータと暗号化キーとが対応付けられた第1のテーブル、および第2のデータと暗号化ロジックとが対応付けられた第2のテーブルを有し、前記第1のテーブルにおいて、前記第1のデータに対応付けられた暗号化キーを特定し、前記第2のテーブルにおいて、前記第2のデータに対応付けられた暗号化ロジックを特定することを特徴とする請求項1に記載のシステム。   The encryption means (220) has a first table in which first data and an encryption key are associated with each other, and a second table in which second data and an encryption logic are associated with each other. Identifying an encryption key associated with the first data in the first table and identifying an encryption logic associated with the second data in the second table. The system of claim 1, characterized in that: 前記暗号解読手段(320)は、第1のデータと暗号解読キーとが対応付けられた第1のテーブル、および第2のデータと暗号解読ロジックとが対応付けられた第2のテーブルを有し、前記第1のテーブルにおいて、前記第1のデータに対応付けられた暗号解読キーを特定し、前記第2のテーブルにおいて、前記第2のデータに対応付けられた暗号解読ロジックを特定することを特徴とする請求項1に記載のシステム。   The decryption means (320) has a first table in which first data and a decryption key are associated with each other, and a second table in which second data and a decryption logic are associated with each other. Identifying a decryption key associated with the first data in the first table, and identifying a decryption logic associated with the second data in the second table. The system of claim 1, characterized in that: パスワード情報を秘匿するために、第1のコンピュータ(400)および第2のコンピュータ(500)と接続され、申込書情報を格納するためのデータベース(330)を有するコンピュータ(100)を、
第1のコンピュータ(400)から、少なくともパスワードを含む申込書情報を受信すると、前記申込書情報に第1のデータ、および前記第1のデータとは異なる第2のデータを付加する手段(210、220)と、
前記第1のデータに対応付けられた暗号化キーと前記第2のデータに対応付けられた暗号化ロジックとに基づいて、前記パスワードを第1の値に変換する手段(220)と、
前記第1の値を第1のコードにコード化し、前記第1のコードを含むプレ印字申込書を前記第1のコンピュータに送信する手段(210)と、
第2のコンピュータ(500)において前記プレ印字申込書の前記第1のコードから読み取られた前記第1の値と、前記第1のデータおよび前記第2のデータを特定するための情報とを受信すると、前記第1のデータに対応付けられた、前記暗号化キーに対応する暗号解読キーと、前記第2のデータに対応付けられた、前記暗号化ロジックに対応する暗号解読ロジックとに基づいて、前記第1の値を前記パスワードに逆変換する手段(320)と、
逆変換された前記パスワード、および前記第1のデータを前記暗号化手段(330)から受信して、前記データベース(330)に格納する手段(310)と
として機能させることを特徴とするプログラム。
A computer (100) connected to the first computer (400) and the second computer (500) and having a database (330) for storing application form information in order to conceal password information.
Upon receiving application form information including at least a password from the first computer (400), means (210,) for adding first data and second data different from the first data to the application form information 220),
Means (220) for converting the password to a first value based on an encryption key associated with the first data and an encryption logic associated with the second data;
Means (210) for encoding the first value into a first code and transmitting a pre-print application including the first code to the first computer;
The second computer (500) receives the first value read from the first code of the pre-print application form and information for specifying the first data and the second data. Then, based on a decryption key corresponding to the encryption key associated with the first data and a decryption logic corresponding to the encryption logic associated with the second data. Means (320) for inversely converting the first value into the password;
A program that receives the reversely converted password and the first data from the encryption means (330) and stores the password and the data in the database (330).
前記暗号化キーは、第1のデータ毎に異なる、前記暗号化ロジックの変数として用いられる任意の乱数であることを特徴とする請求項12に記載のプログラム。   The program according to claim 12, wherein the encryption key is an arbitrary random number that is different for each first data and is used as a variable of the encryption logic. 前記暗号化ロジックは、前記第2のデータに応じて異なる、任意の関数であることを特徴とする請求項12に記載のプログラム。   The program according to claim 12, wherein the encryption logic is an arbitrary function that differs depending on the second data. 前記暗号化キーは、第1のデータ毎に異なる、前記暗号化ロジックの変数として用いられる任意の乱数であり、前記暗号化ロジックは、前記第2のデータに応じて異なる、任意の関数であることを特徴とする請求項12に記載のプログラム。   The encryption key is an arbitrary random number used as a variable of the encryption logic, which is different for each first data, and the encryption logic is an arbitrary function that is different depending on the second data. The program according to claim 12, wherein: 前記第1のデータは、申込書の番号であり、前記第2のデータは、申込書の日時であることを特徴とする請求項12に記載のプログラム。   13. The program according to claim 12, wherein the first data is an application form number, and the second data is an application form date and time. 前記第1のデータは、申込書の日時であり、前記第2のデータは、申込書の番号であることを特徴とする請求項12に記載のプログラム。   13. The program according to claim 12, wherein the first data is an application form date and time, and the second data is an application form number. 前記第1のデータおよび前記第2のデータを特定するための情報は、前記第1のデータおよび前記第2のデータがコード化された第2のコードであることを特徴とする請求項12に記載のプログラム。   13. The information for specifying the first data and the second data is a second code obtained by coding the first data and the second data. The program described. 前記コンピュータ(100)を、前記第1のコードを含む前記プレ印字申込書を前記第1のコンピュータ(400)に表示させる手段としてさらに機能させることを特徴とする請求項12に記載のプログラム。   13. The program according to claim 12, further causing the computer (100) to further function as means for causing the first computer (400) to display the preprint application form including the first code. 前記コンピュータ(100)を、前記第1のコードおよび前記第2のコードを含む前記プレ印字申込書を前記第1のコンピュータ(400)に表示させる手段としてさらに機能させることを特徴とする請求項18に記載のプログラム。   19. The computer (100) further functions as means for causing the first computer (400) to display the pre-print application including the first code and the second code. The program described in. 前記コンピュータ(100)は、第1のデータと暗号化キーとが対応付けられた第1のテーブル、および第2のデータと暗号化ロジックとが対応付けられた第2のテーブルを有し、
前記変換する手段(220)は、前記コンピュータ(100)を、前記第1のテーブルにおいて、前記第1のデータに対応付けられた暗号化キーを特定し、前記第2のテーブルにおいて、前記第2のデータに対応付けられた暗号化ロジックを特定する手段として機能させる手段であることを特徴とする請求項12に記載のプログラム。
The computer (100) includes a first table in which first data and an encryption key are associated with each other, and a second table in which second data and an encryption logic are associated with each other,
The means for converting (220) identifies the encryption key associated with the first data in the first table, the computer (100), and the second table in the second table. 13. The program according to claim 12, wherein the program is a means for functioning as a means for specifying an encryption logic associated with the data.
前記コンピュータ(100)は、第1のデータと暗号解読キーとが対応付けられた第1のテーブル、および第2のデータと暗号解読ロジックとが対応付けられた第2のテーブルを有し、
前記逆変換する手段(320)は、前記コンピュータ(100)を、前記第1のテーブルにおいて、前記第1のデータに対応付けられた暗号解読キーを特定し、前記第2のテーブルにおいて、前記第2のデータに対応付けられた暗号解読ロジックを特定する手段として機能させる手段であることを特徴とする請求項12に記載のプログラム。
The computer (100) has a first table in which first data and a decryption key are associated with each other, and a second table in which second data and a decryption logic are associated with each other.
The means for inversely transforming (320) identifies the decryption key associated with the first data in the first table, and identifies the decryption key associated with the first data in the first table. 13. The program according to claim 12, wherein the program is a means for functioning as a means for specifying a decryption logic associated with the second data.
JP2009110652A 2009-04-30 2009-04-30 Password information concealment system, program, and method for application form Active JP4902691B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009110652A JP4902691B2 (en) 2009-04-30 2009-04-30 Password information concealment system, program, and method for application form

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009110652A JP4902691B2 (en) 2009-04-30 2009-04-30 Password information concealment system, program, and method for application form

Publications (2)

Publication Number Publication Date
JP2010262347A true JP2010262347A (en) 2010-11-18
JP4902691B2 JP4902691B2 (en) 2012-03-21

Family

ID=43360376

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009110652A Active JP4902691B2 (en) 2009-04-30 2009-04-30 Password information concealment system, program, and method for application form

Country Status (1)

Country Link
JP (1) JP4902691B2 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003323512A (en) * 2002-05-08 2003-11-14 Amano Corp Printing and copying system with time stamp having prevention function of tampering
JP2006285555A (en) * 2005-03-31 2006-10-19 Sato Corp Member card issuing system, and member card issuing method
JP2006285592A (en) * 2005-03-31 2006-10-19 Sumitomo Mitsui Banking Corp Contract alteration preventing system, and contract alteration preventing method
JP2007306100A (en) * 2006-05-09 2007-11-22 Matsushita Electric Ind Co Ltd Server, controller, and program thereof

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003323512A (en) * 2002-05-08 2003-11-14 Amano Corp Printing and copying system with time stamp having prevention function of tampering
JP2006285555A (en) * 2005-03-31 2006-10-19 Sato Corp Member card issuing system, and member card issuing method
JP2006285592A (en) * 2005-03-31 2006-10-19 Sumitomo Mitsui Banking Corp Contract alteration preventing system, and contract alteration preventing method
JP2007306100A (en) * 2006-05-09 2007-11-22 Matsushita Electric Ind Co Ltd Server, controller, and program thereof

Also Published As

Publication number Publication date
JP4902691B2 (en) 2012-03-21

Similar Documents

Publication Publication Date Title
CN101897165B (en) Method of authentication of users in data processing systems
TWI486045B (en) Method and system for on-screen authentication using secret visual message
US6081610A (en) System and method for verifying signatures on documents
CN101765996B (en) Device and method for remote authentication and transaction signatures
TW437229B (en) Digital signature or electronic seal authentication system and recognized mark management program
JP5592477B2 (en) Personal authentication system and method using mobile device
CA2751554C (en) Centralized authentication system with safe private data storage and method
US6757826B1 (en) Digital graphic signature system
US20100088507A1 (en) System and method for issuing digital certificate using encrypted image
US10089627B2 (en) Cryptographic authentication and identification method using real-time encryption
CN105052072A (en) Remote authentication and transaction signatures
JP2001526857A (en) Method and system for accessing electronic resources via machine-readable data on intelligent documents
JP6489464B2 (en) Optical code, information transmission method, and authentication method
KR20140108749A (en) Apparatus for generating privacy-protecting document authentication information and method of privacy-protecting document authentication using the same
EP3921774A1 (en) Content encryption and in-place decryption using visually encoded cyphertext
CN107172436B (en) A kind of method and system of ID card information transmission protection
KR20130095363A (en) A cash remittance method based on digital codes using hash function and electronic signature
CN111242768B (en) Credit card information security acquisition method, device and system
JP2008502045A (en) Secure electronic commerce
KR101480034B1 (en) Method for providing financial service using qr security code
JP4902691B2 (en) Password information concealment system, program, and method for application form
KR101512948B1 (en) Hardware-based identity card security processing system and method
TWI677842B (en) System for assisting a financial card holder in setting password for the first time and method thereof
US20230351923A1 (en) Content encryption and in-place decryption using visually encoded ciphertext
JP5257202B2 (en) Information provision system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111028

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111222

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111228

R150 Certificate of patent or registration of utility model

Ref document number: 4902691

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150113

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250