JP2017182377A - 情報処理装置、制御方法、及びプログラム - Google Patents
情報処理装置、制御方法、及びプログラム Download PDFInfo
- Publication number
- JP2017182377A JP2017182377A JP2016067289A JP2016067289A JP2017182377A JP 2017182377 A JP2017182377 A JP 2017182377A JP 2016067289 A JP2016067289 A JP 2016067289A JP 2016067289 A JP2016067289 A JP 2016067289A JP 2017182377 A JP2017182377 A JP 2017182377A
- Authority
- JP
- Japan
- Prior art keywords
- hash value
- character string
- value sequence
- hash
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【解決手段】分割部2020は、第1文字列を、所定の規則で複数の部分文字列に分割する。第1文字列は、ユーザの識別子に対応づけられている。ハッシュ値列生成部2040は第1ハッシュ値列を生成する。ハッシュ値列生成部2040は、所定のハッシュ関数を用いて、複数の部分文字列それぞれについてハッシュ値を算出し、算出された複数のハッシュ値からなる列を第1ハッシュ値列とする。判定部2060は、第1ハッシュ値列と第2ハッシュ値列とが類似するか否かを判定する。第2ハッシュ値列は、ユーザの識別子に対応づけられている第2文字列から生成されたものである。その生成方法は、第1文字列から第1ハッシュ値列を生成する方法と同じ方法である。
【選択図】図1
Description
前記第2のハッシュ値列は、前記所定の規則及び前記所定のハッシュ関数を用いて、前記ユーザの識別子に対応づけられた第2の文字列から生成されたハッシュ値列である。
前記第2のハッシュ値列は、前記所定の規則及び前記所定のハッシュ関数を用いて、前記ユーザの識別子に対応づけられた第2の文字列から生成されたハッシュ値列である。
図1は、実施形態1に係る情報処理装置2000を例示するブロック図である。図1において、各ブロックは、ハードウエア単位の構成ではなく、機能単位の構成を表している。
第1文字列と、第1文字列とは異なるタイミングで生成された第2文字列とが類似しているか否かを判定したい場合、第1文字列と第2文字列とを直接比較するためには、第2文字列を記憶装置などに記憶しておく必要がある。そのため、第2文字列そのものを記憶しておくことが不都合な環境では、第1文字列と第2文字列とを直接比較する方法が利用できない。例えばパスワードの管理においては、パスワードそのもの(第2文字列)を記憶しておくことは好ましくなく、パスワードのハッシュ値を記憶しておくことが好ましい。
情報処理装置2000の各機能構成部は、各機能構成部を実現するハードウエア(例:ハードワイヤードされた電子回路など)で実現されてもよいし、ハードウエアとソフトウエアとの組み合わせ(例:電子回路とそれを制御するプログラムの組み合わせなど)で実現されてもよい。以下、情報処理装置2000の各機能構成部がハードウエアとソフトウエアとの組み合わせで実現される場合について、さらに説明する。
図5は、情報処理装置2000の実現例を示す図である。図5(a)において、情報処理装置2000を実現する計算機1000は、第1文字列に対応づけられたユーザが操作する計算機である。例えばユーザが操作する計算機は、ユーザが所有する携帯端末や PC である。第1文字列や第2文字列としてユーザのパスワードを扱う場合、情報処理装置2000は、例えば計算機1000上で動作するオペレーティングシステムやアプリケーションにおけるユーザのパスワードについて類否を判定する。より具体的には、情報処理装置2000は、例えばユーザの新たなパスワードと現在又は過去のパスワードとの類否を判定する。
図6は、実施形態1の情報処理装置2000によって実行される処理の流れを例示するフローチャートである。分割部2020は、第1文字列を取得する(S102)。分割部2020は、第1文字列を複数の部分文字列に分割する(S104)。ハッシュ値列生成部2040は第1ハッシュ値列を生成する(S106)。判定部2060は、第2ハッシュ値列を取得する(S108)。判定部2060は、第1ハッシュ値列と第2ハッシュ値列とが類似するか否かを判定する(S110)。
分割部2020は第1文字列を取得する(S102)。分割部2020が第1文字列を取得する方法は様々である。ユーザが操作する計算機によって情報処理装置2000が実現される場合(図5(a)参照)、分割部2020は、情報処理装置2000を実現する計算機に対してユーザが入力した第1文字列を取得する。第1文字列の入力は、例えば上記計算機に接続されている入力デバイスを用いて行われる。入力デバイスは、例えばキーボードやタッチパネルである。なお、入力デバイスによって入力された文字列を取得する方法には、既存の技術を利用できる。
分割部2020は、所定の規則で、第1文字列を複数の部分文字列に分割する(S104)。この所定の規則は、文字列の分割に利用できる任意の規則である。以下、その規則を例示する。
分割部2020は、第1文字列を所定文字ずつ(例えば1文字)の文字列に分割する。この分割は、例えば先頭の文字また末尾の文字から順に行われる。
分割部2020は、第1文字列を所定個の部分文字列に分割する。この分割も、例えば先頭の文字また末尾の文字から順に行われる。
上述した2つの規則では、第1文字列において連続している文字からなる文字列を部分文字列としている。しかし、部分文字列は、第1文字列において連続していない文字列を連結した文字列であってもよい。例えば分割部2020は、第1文字列から所定文字ごとに文字を抽出し、その文字を連結することで部分文字列を生成する。
ハッシュ値列生成部2040は、所定のハッシュ関数を用いて、分割部2020によって生成される第1部分文字列群から第1ハッシュ値列を生成する(S106)。第1部分文字列群から第1ハッシュ値列を生成する方法は、例えば以下の数式(1)によって表される。
判定部2060は、第2ハッシュ値列を取得する(S108)。前述したように、第2ハッシュ値列は第2文字列から生成されたものである。また、第2文字列から第2ハッシュ値列を生成する方法は、第1文字列から第1ハッシュ値列を生成する方法と同様の方法である。例えば第2文字列は、情報処理装置2000のユーザによって過去に入力された文字列や、ユーザが操作する計算機によって過去に自動生成された文字列である。
判定部2060は、第1ハッシュ値列と第2ハッシュ値列の類否を判定する(S110)。第1ハッシュ値列と第2ハッシュ値列とが類似しているか否かの判定基準は様々である。以下、この判定基準を例示する。
例えば判定基準は、第1ハッシュ値列と第2ハッシュ値列との間で一致するハッシュ値の個数である。これらの間で一致するハッシュ値の個数が所定個以上である場合に、判定部2060は、これらが類似すると判定する。一方で、これらの間で一致するハッシュ値の個数が所定個未満である場合、判定部2060は、これらが類似しないと判定する。
また例えば、第1ハッシュ値列と第2ハッシュ値列の類否の判定基準は、第1ハッシュ値列と第2ハッシュ値列との間の類似度である。具体的には、判定部2060は、第1ハッシュ値列と第2ハッシュ値列の類似度を算出し、算出した類似度に基づいてこれらの類否を判定する。
情報処理装置2000は、例えばパスワードの登録を受け付ける装置として利用できる。この場合、第1文字列は新たに設定されるパスワードである。また、第2文字列は、現在又は過去のパスワード(新たなパスワードとは異なるタイミングで生成されたパスワード)である。
実施形態2の情報処理装置2000は、実施形態1の情報処理装置2000と同様に、例えば図1で表される。下記で説明する点を除き、実施形態2の情報処理装置2000は、実施形態1の情報処理装置2000と同様の機能を有する。
図16は、実施形態2の情報処理装置2000によって実行される処理の流れを例示するフローチャートである。ここで、図6のフローチャートと同じステップについての説明は省略する。
実施形態2の情報処理装置2000は、実施形態1と同様に計算機1000を用いて実現される(図4参照)。本実施形態において、前述したストレージ1080に記憶される各プログラムモジュールには、本実施形態で説明した各機能を実現するプログラムがさらに含まれる。
本実施形態の情報処理装置2000によれば、第1文字列から生成された部分文字列を所定規則で変換した後、その変換後の部分文字列にハッシュ関数を適用することで、第1ハッシュ値列が生成される。ここで前述したように、第2ハッシュ値列は第1ハッシュ値列と同様の方法で生成される。そのため記憶装置に記憶される第2ハッシュ値列は、「第2文字列から生成された部分文字列を所定規則で変換し、その変換後の部分文字列に対してハッシュ関数を適用する」という方法で生成されたものとなる。よって、本実施形態の情報処理装置2000によれば、記憶装置に記憶されている第2ハッシュ値列に基づいて元の第2文字列が漏洩する危険性を減らすことができる。例えば前述したソルトを利用する方法によれば、レインボーテーブルなどを利用した攻撃への耐性が向上する。
実施形態3の情報処理装置2000は、実施形態1の情報処理装置2000と同様に、例えば図1で表される。下記で説明する点を除き、実施形態3の情報処理装置2000は、実施形態1の情報処理装置2000又は実施形態2の情報処理装置2000と同様の機能を有する。
実施形態3の情報処理装置2000は、実施形態1と同様に計算機1000を用いて実現される(図4参照)。本実施形態において、前述したストレージ1080に記憶される各プログラムモジュールには、本実施形態で説明した各機能を実現するプログラムがさらに含まれる。
本実施形態の情報処理装置2000によれば、第1文字列から生成された部分文字列に対してハッシュ関数を複数回適用することで、第1ハッシュ値列が生成される。ここで前述したように、第2ハッシュ値列は第1ハッシュ値列と同様の方法で生成される。そのため記憶装置に記憶される第2ハッシュ値列は、「第2文字列から生成された部分文字列に対してハッシュ関数を複数回適用する」という方法で生成されたものとなる。よって、本実施形態の情報処理装置2000によれば、記憶装置に記憶されている第2ハッシュ値列に基づいて元の第2文字列が漏洩する危険性を減らすことができる。
図19は、実施形態4の情報処理装置2000を例示するブロック図である。下記で説明する点を除き、実施形態4の情報処理装置2000は、実施形態1から実施形態3の情報処理装置2000と同様の機能を有する。
図20は、実施形態4の情報処理装置2000によって実行される処理の流れを例示するフローチャートである。ここで、図6のフローチャートにも示されているステップについての説明は省略する。
実施形態4の情報処理装置2000は、実施形態1と同様に計算機1000を用いて実現される(図4参照)。本実施形態において、前述したストレージ1080に記憶される各プログラムモジュールには、本実施形態で説明した各機能を実現するプログラムがさらに含まれる。
本実施形態の情報処理装置2000によれば、第1ハッシュ値列と第2ハッシュ値列とが類似している場合に警告情報が出力される。ここで、第1ハッシュ値列と第2ハッシュ値列とが類似している場合、第1文字列と第2文字列とが類似している蓋然性が高い。そのため、本実施形態の情報処理装置2000によれば、第1文字列が第2文字列と類似していることを、ユーザに気づかせることができる。よって、第1文字列の入力をユーザにやり直させるといったことが可能となる。
1. ユーザの識別子に対応づけられた第1の文字列を、所定の規則で複数の部分文字列に分割する分割手段と、
所定のハッシュ関数を用いて、前記複数の部分文字列それぞれについてハッシュ値を算出し、前記算出された複数のハッシュ値の列である第1のハッシュ値列を生成するハッシュ値列生成手段と、
前記第1のハッシュ値列と第2のハッシュ値列とが類似するか否かを判定する判定手段と、
を有し、
前記第2のハッシュ値列は、前記所定の規則及び前記所定のハッシュ関数を用いて、前記ユーザの識別子に対応づけられた第2の文字列から生成されたハッシュ値列である、情報処理装置。
2. 前記第1の文字列と前記第2の文字列は、互いに異なるタイミングで生成される、1.に記載の情報処理装置。
3. 前記ハッシュ値列生成手段は、
前記複数の部分文字列それぞれを所定の規則で変換し、
前記所定のハッシュ関数を用いて、前記変換された複数の部分文字列それぞれのハッシュ値を算出し、
前記算出された複数のハッシュ値の列を前記第1のハッシュ値列とする、1.又は2.に記載の情報処理装置。
4. 前記所定の規則は、前記複数の部分文字列それぞれに対し、前記ユーザの識別子に対応づけられている所定のデータを付加する規則である、3.に記載の情報処理装置。
5. 前記ユーザの識別子に対し、前記ハッシュ関数の適用回数が対応づけられており、
前記ハッシュ値列生成手段は、前記複数の部分文字列それぞれについて、前記ハッシュ関数の適用を前記適用回数行う、1.乃至4.いずれか一つに記載の情報処理装置。
6. 前記判定手段によって前記第1のハッシュ値列と前記第2のハッシュ値列とが類似すると判定された場合に警告情報を出力する警告情報出力手段を有する、1.乃至5.いずれか一つに記載の情報処理装置。
7. コンピュータによって実行される制御方法であって、
ユーザの識別子に対応づけられた第1の文字列を、所定の規則で複数の部分文字列に分割する分割ステップと、
所定のハッシュ関数を用いて、前記複数の部分文字列それぞれについてハッシュ値を算出し、前記算出された複数のハッシュ値の列である第1のハッシュ値列を生成するハッシュ値列生成ステップと、
前記第1のハッシュ値列と第2のハッシュ値列とが類似するか否かを判定する判定ステップと、
を有し、
前記第2のハッシュ値列は、前記所定の規則及び前記所定のハッシュ関数を用いて、前記ユーザの識別子に対応づけられた第2の文字列から生成されたハッシュ値列である、制御方法。
8. 前記第1の文字列と前記第2の文字列は、互いに異なるタイミングで生成される、7.に記載の制御方法。
9. 前記ハッシュ値列生成ステップは、
前記複数の部分文字列それぞれを所定の規則で変換し、
前記所定のハッシュ関数を用いて、前記変換された複数の部分文字列それぞれのハッシュ値を算出し、
前記算出された複数のハッシュ値の列を前記第1のハッシュ値列とする、7.又は8.に記載の制御方法。
10. 前記所定の規則は、前記複数の部分文字列それぞれに対し、前記ユーザの識別子に対応づけられている所定のデータを付加する規則である、9.に記載の制御方法。
11. 前記ユーザの識別子に対し、前記ハッシュ関数の適用回数が対応づけられており、
前記ハッシュ値列生成ステップは、前記複数の部分文字列それぞれについて、前記ハッシュ関数の適用を前記適用回数行う、7.乃至10.いずれか一つに記載の制御方法。
12. 前記判定ステップによって前記第1のハッシュ値列と前記第2のハッシュ値列とが類似すると判定された場合に警告情報を出力する警告情報出力ステップを有する、7.乃至11.いずれか一つに記載の制御方法。
13. 7.乃至12.いずれか一つに記載の制御方法が有する各ステップをコンピュータに実行させるプログラム。
1020 バス
1040 プロセッサ
1060 メモリ
1080 ストレージ
1100 入出力インタフェース
1120 ネットワークインタフェース
2000 情報処理装置
2020 分割部
2040 ハッシュ値列生成部
2060 判定部
2080 警告情報出力部
3000 計算機
Claims (8)
- ユーザの識別子に対応づけられた第1の文字列を、所定の規則で複数の部分文字列に分割する分割手段と、
所定のハッシュ関数を用いて、前記複数の部分文字列それぞれについてハッシュ値を算出し、前記算出された複数のハッシュ値の列である第1のハッシュ値列を生成するハッシュ値列生成手段と、
前記第1のハッシュ値列と第2のハッシュ値列とが類似するか否かを判定する判定手段と、
を有し、
前記第2のハッシュ値列は、前記所定の規則及び前記所定のハッシュ関数を用いて、前記ユーザの識別子に対応づけられた第2の文字列から生成されたハッシュ値列である、情報処理装置。 - 前記第1の文字列と前記第2の文字列は、互いに異なるタイミングで生成される、請求項1に記載の情報処理装置。
- 前記ハッシュ値列生成手段は、
前記複数の部分文字列それぞれを所定の規則で変換し、
前記所定のハッシュ関数を用いて、前記変換された複数の部分文字列それぞれのハッシュ値を算出し、
前記算出された複数のハッシュ値の列を前記第1のハッシュ値列とする、請求項1又は2に記載の情報処理装置。 - 前記所定の規則は、前記複数の部分文字列それぞれに対し、前記ユーザの識別子に対応づけられている所定のデータを付加する規則である、請求項3に記載の情報処理装置。
- 前記ユーザの識別子に対し、前記ハッシュ関数の適用回数が対応づけられており、
前記ハッシュ値列生成手段は、前記複数の部分文字列それぞれについて、前記ハッシュ関数の適用を前記適用回数行う、請求項1乃至4いずれか一項に記載の情報処理装置。 - 前記判定手段によって前記第1のハッシュ値列と前記第2のハッシュ値列とが類似すると判定された場合に警告情報を出力する警告情報出力手段を有する、請求項1乃至5いずれか一項に記載の情報処理装置。
- コンピュータによって実行される制御方法であって、
ユーザの識別子に対応づけられた第1の文字列を、所定の規則で複数の部分文字列に分割する分割ステップと、
所定のハッシュ関数を用いて、前記複数の部分文字列それぞれについてハッシュ値を算出し、前記算出された複数のハッシュ値の列である第1のハッシュ値列を生成するハッシュ値列生成ステップと、
前記第1のハッシュ値列と第2のハッシュ値列とが類似するか否かを判定する判定ステップと、
を有し、
前記第2のハッシュ値列は、前記所定の規則及び前記所定のハッシュ関数を用いて、前記ユーザの識別子に対応づけられた第2の文字列から生成されたハッシュ値列である、制御方法。 - 請求項7に記載の制御方法が有する各ステップをコンピュータに実行させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016067289A JP2017182377A (ja) | 2016-03-30 | 2016-03-30 | 情報処理装置、制御方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016067289A JP2017182377A (ja) | 2016-03-30 | 2016-03-30 | 情報処理装置、制御方法、及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017182377A true JP2017182377A (ja) | 2017-10-05 |
Family
ID=60007466
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016067289A Pending JP2017182377A (ja) | 2016-03-30 | 2016-03-30 | 情報処理装置、制御方法、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2017182377A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116055067A (zh) * | 2023-04-01 | 2023-05-02 | 北京江民新科技术有限公司 | 一种弱口令检测的方法、装置、电子设备及介质 |
CN116467754A (zh) * | 2023-06-20 | 2023-07-21 | 深圳奥联信息安全技术有限公司 | 一种密码安全存储系统、方法、计算机设备及存储介质 |
WO2024185059A1 (ja) * | 2023-03-08 | 2024-09-12 | 日本電気株式会社 | 認証サーバ、認証システム、認証方法およびプログラム |
-
2016
- 2016-03-30 JP JP2016067289A patent/JP2017182377A/ja active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024185059A1 (ja) * | 2023-03-08 | 2024-09-12 | 日本電気株式会社 | 認証サーバ、認証システム、認証方法およびプログラム |
CN116055067A (zh) * | 2023-04-01 | 2023-05-02 | 北京江民新科技术有限公司 | 一种弱口令检测的方法、装置、电子设备及介质 |
CN116055067B (zh) * | 2023-04-01 | 2023-06-30 | 北京江民新科技术有限公司 | 一种弱口令检测的方法、装置、电子设备及介质 |
CN116467754A (zh) * | 2023-06-20 | 2023-07-21 | 深圳奥联信息安全技术有限公司 | 一种密码安全存储系统、方法、计算机设备及存储介质 |
CN116467754B (zh) * | 2023-06-20 | 2023-10-10 | 深圳奥联信息安全技术有限公司 | 一种密码安全存储系统、方法、计算机设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5442161B2 (ja) | 検索システム、検索システムの検索方法、情報処理装置、検索プログラム、対応キーワード管理装置および対応キーワード管理プログラム | |
CN109241484B (zh) | 一种基于加密技术的网页数据的发送方法及设备 | |
EP3168771A1 (en) | Poly-logarythmic range queries on encrypted data | |
CN108090351B (zh) | 用于处理请求消息的方法和装置 | |
CN104866985B (zh) | 快递单号识别方法、装置及系统 | |
AU2021204543B2 (en) | Digital signature method, signature information verification method, related apparatus and electronic device | |
JP5755823B1 (ja) | 類似度算出システム、類似度算出方法およびプログラム | |
CN111400755B (zh) | 一种基于指数机制的个性化差分隐私保护方法及系统 | |
TWI670620B (zh) | 校驗方法及裝置 | |
US20220263663A1 (en) | Digital Signature Method, Signature Information Authentication Method, And Relevant Electronic Devices | |
CN113098691A (zh) | 数字签名方法、签名信息的验证方法、相关装置及电子设备 | |
JP2017182377A (ja) | 情報処理装置、制御方法、及びプログラム | |
US12120215B2 (en) | System for restrictive discovery of private data feature intersection | |
CN111859435A (zh) | 一种数据安全处理方法及装置 | |
CN109905366B (zh) | 终端设备安全验证方法、装置、可读存储介质及终端设备 | |
CN116055067B (zh) | 一种弱口令检测的方法、装置、电子设备及介质 | |
CN105488105A (zh) | 信息提取模板的建立方法、知识数据的处理方法和装置 | |
US10013539B1 (en) | Rapid device identification among multiple users | |
CN112328733B (zh) | 基于MinHash函数的中文多关键字模糊排序可搜索加密方法 | |
JP2008005371A (ja) | 日本語パスワード変換装置及びその方法 | |
KR102123435B1 (ko) | 멀티 클라이언트 환경에서 동치 질의를 지원하는 암호화 방법 및 이를 이용한 장치 | |
Zhao et al. | Towards efficient Secure Boolean Range Query over encrypted spatial data | |
US10496377B1 (en) | Method and system generating string based random permutation | |
KR102123440B1 (ko) | 멀티 클라이언트 환경에서 범위 질의를 지원하는 암호화 방법 및 이를 이용한 장치 | |
CN117390687B (zh) | 敏感数据查询方法、装置、存储介质和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190207 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200128 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200311 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200804 |