JP4902691B2 - 申込書のパスワード情報秘匿システム、プログラム、および方法 - Google Patents

申込書のパスワード情報秘匿システム、プログラム、および方法 Download PDF

Info

Publication number
JP4902691B2
JP4902691B2 JP2009110652A JP2009110652A JP4902691B2 JP 4902691 B2 JP4902691 B2 JP 4902691B2 JP 2009110652 A JP2009110652 A JP 2009110652A JP 2009110652 A JP2009110652 A JP 2009110652A JP 4902691 B2 JP4902691 B2 JP 4902691B2
Authority
JP
Japan
Prior art keywords
data
application form
password
encryption
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009110652A
Other languages
English (en)
Other versions
JP2010262347A (ja
Inventor
光裕 染谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Mitsui Banking Corp
Original Assignee
Sumitomo Mitsui Banking Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Mitsui Banking Corp filed Critical Sumitomo Mitsui Banking Corp
Priority to JP2009110652A priority Critical patent/JP4902691B2/ja
Publication of JP2010262347A publication Critical patent/JP2010262347A/ja
Application granted granted Critical
Publication of JP4902691B2 publication Critical patent/JP4902691B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、申込書のパスワード情報秘匿システムに関し、より詳細には、申込書の情報を使用してパスワードを暗号化し、コード化することによる、申込書のパスワード情報を秘匿するシステムに関する。
従来、インターネットバンキングの申込手続において、顧客は、インターネットなどを介して、例えば金融機関のホームページ上の申込書作成用画面から、申込みに必要な項目(例えば、顧客の氏名、住所、パスワードなど)を入力し、申込書を作成することができる。顧客は、作成した申込書を顧客側の端末で印刷することができる(このように、電子データを用いて申込書を作成し印刷することを、以下「プレ印字」という)。そして、顧客が、プレ印字された申込書を金融機関に送付するか、または持って行き、金融機関がこの申込書を受け取り、申込書に記載された情報を処理し、登録することによって、この顧客に関するインターネットバンキングの申込手続がなされる。
特開2006−285592号公報
しかしながら、プレ印字された申込書には、顧客が入力した必要項目とともに、重要顧客情報であるパスワードも表示されているため、顧客関係者、配送業者、金融機関内部などの第三者にパスワードが漏洩するリスクがあるという問題がある。
現在このようなリスクに対処するために、一例として、パスワード被膜用シールを用いる方法がある。例えば、申込書用紙とともにパスワード被膜用シールを手交し、顧客自身が、当該シールで申込書のパスワード表示部分を覆い隠すことによって、パスワードを第三者の目に触れさせないようにする。この対策によって、パスワードは第三者の目に直接触れず、漏洩リスクを軽減することができる。
しかしながら、パスワード被膜用シールの下には依然としてパスワードが表示されたままであり、漏洩リスクをさらに軽減させる必要がある。さらに、インターネットバンキングにおいて、ホームページ上から申込書を作成して、金融機関に送付する場合は、パスワード被膜用シールを事前に入手しなければならないという問題がある。
また、別の例において、金融機関内部における漏洩リスクを軽減するために、金融機関内で申込書を処理する際には、パスワードの処理作業と他の必要項目の処理作業とを別々に行うという対策も講じられている。例えば、申込書上のパスワードが表示された部分と、他の必要項目が表示された部分とを別個にし、それぞれ別の行員が処理作業を行うことによって、金融機関内部における漏洩リスクは軽減される。
しかしながら、この対策では、パスワードと他の必要項目を別個に処理する必要があるため、非常に面倒で多くの時間を要し、さらにコストもかかるなどの問題がある。
さらに別の例として、パスワードの各文字を、単純なルールで別の文字に置き換えて表示する方法もある。
この場合、実際のパスワードは表示されていないが、置き換えられた文字から悪意の第三者によって実際のパスワードが推測される可能性があり、また、置き換えられた文字をパスワードと誤認する可能性もある。
さらに他の例として、顧客がホームページ上で申込書を作成する際に入力したパスワードを、別途データベース等に保持し、入力したパスワードを申込書上には表示しないという対策も考えられる。
この場合、申込書上にパスワードが表示されていることによる漏洩リスクは軽減されるが、重要顧客情報であるパスワードをデータベースに保持することによって別のリスクが発生する可能性があるという問題がある。
本発明は、このような問題に鑑みてなされたものであり、その目的とするところは、申込書の情報を使用してパスワードを暗号化し、コード化することによる、申込書のパスワード情報秘匿システムを提供することである。
本発明は、このような目的を達成するために、本発明の第一の側面であるパスワード情報秘匿システム(100)は、第1のコンピュータ(400)と接続されるプレ印字申込書作成システム(200)と、第2のコンピュータ(500)と接続される契約登録システム(300)とを含む。
プレ印字申込書作成システム(200)は、第1のコンピュータ(400)から、少なくともパスワードを含む申込書情報を受信すると、申込書情報毎に第1のデータ、および第1のデータとは異なる第2のデータを付加する手段(210、220)を含む。プレ印字申込書作成システム(200)はまた、第1のデータに対応付けられた暗号化キーと、第2のデータに対応付けられた暗号化ロジックとに基づいて、パスワードを第1の値に変換する暗号化手段(220)を含む。プレ印字申込書作成システム(200)はさらに、第1の値を第1のコードにコード化し、第1のコードを含むプレ印字申込書を第1のコンピュータに送信する手段(210)も含む。
契約登録システム(300)は、第2のコンピュータ(500)においてプレ印字申込書の第1のコードから読み取られた第1の値と、第1のデータおよび第2のデータを特定するための情報とを受信すると、第1のデータに対応付けられた、暗号化キーに対応する暗号解読キーと、第2のデータに対応付けられた、暗号化ロジックに対応する暗号解読ロジックとに基づいて、第1の値をパスワードに逆変換する、暗号解読手段(320)を含む。契約登録システム(300)は、逆変換されたパスワードを、第1のデータとともに契約登録システム(300)内のデータベース(330)に格納する手段(310)も含む。
暗号化キーは、第1のデータ毎に異なる、暗号化ロジックの変数として用いられる任意の乱数とすることができ、および/または、暗号化ロジックは、第2のデータに応じて異なる任意の関数とすることができる。第1のデータは申込書の番号とし、第2のデータは申込書の日時とすることができる。あるいは、第1のデータは申込書の日時とし、第2のデータは申込書の番号とすることもできる。
暗号解読手段(320)が受信する、第1のデータおよび第2のデータを特定するための情報は、第1のデータおよび第2のデータがコード化された第2のコードとすることができる。
ここで、第1のコードおよび第2のコードは、例えば、文字列以外のバーコード、2次元コードとすることができる。
以上説明したように、本発明によれば、申込書のパスワードを、申込書毎に異なる暗号化キーと申込書の日時に応じて異なる暗号化ロジックを使用して暗号化し、加えて暗号化された値をコード化することにより、パスワードの漏洩リスクを軽減することができる。また、パスワードの登録時において、暗号化され、コード化された値を、登録画面上に一切表示せずにデータベースに格納することができるため、パスワードの漏洩リスクがさらに軽減されるとともに、申込情報を登録する作業の効率化も図ることができる。
さらに、本発明によれば、プレ印字申込書上のパスワードはコード化されているため、例えば、パスワードを単に別の文字に置き換えた場合に発生しうる、悪意の第三者によってパスワードが推認される可能性、および置き換えられた別の文字をパスワードであると誤認する可能性も軽減することができる。
本発明の一実施形態にかかるパスワード情報秘匿システムの全体を示す図である。 本発明の一実施形態にかかるパスワード情報秘匿システムの詳細な構成を示す図である。 本発明の一実施形態にかかる暗号化システムの構成を示す図である。 本発明の一実施形態にかかる暗号解読システムの構成を示す図である。 本発明の一実施形態にかかる、プレ印字申込書作成システムにおいて、パスワードを暗号化してコード化する処理を示すフローチャートである。 本発明の一実施形態にかかる、契約登録システムにおいて、暗号化されコード化されたパスワードを逆変換して、暗号解読する処理を示すフローチャートである。 本発明の別の実施形態にかかるパスワード情報秘匿システムの詳細な構成を示す図である。 本発明の別の実施形態にかかる、プレ印字申込書作成システムにおいて、パスワードを暗号化してコード化する処理を示すフローチャートである。 本発明の別の実施形態にかかる、契約登録システムにおいて、暗号化されコード化されたパスワードを逆変換して、暗号解読する処理を示すフローチャートである。
以下、図面を参照しながら本発明の実施形態について詳細に説明する。
図1は、本発明によるパスワード情報秘匿システム100の全体を示す図である。
パスワード情報秘匿システム100は、金融機関に設置される、申込書のパスワードや暗証番号などの重要情報を秘匿するためのシステムであり、プレ印字申込書作成システム200、および契約登録システム300を備えている。
プレ印字申込書作成システム200は、申込書のパスワードなどの情報を変換(暗号化)するためのシステムであり、Webサーバ210、および暗号化システム220を備えている。プレ印字申込書作成システム200は、例えばインターネットなどの通信ネットワークを介して、顧客端末400と接続される。顧客端末400は、例えば、プリンタなどの出力装置410に接続可能な、顧客側のパーソナルコンピュータ(PC)などとすることができる。
契約登録システム300は、プレ印字申込書作成システム200によって変換(暗号化)されたパスワードなどの情報を逆変換(暗号解読)し、契約情報を格納するデータベースにパスワード情報を登録するためのシステムである。契約登録システム300は、登録システム310、暗号解読システム320、および契約データベース(DB)330を備えている。契約登録システム300は、例えばイントラネットなどの社内ネットワークを介して登録端末500と接続される。登録端末500は、例えば金融機関の登録センターに設置される、申込書の情報を入力するための端末とすることができる。
一実施形態として、暗号化システム220と暗号解読システム320は、別個のものとして図示され、説明されるが、他の実施形態では、暗号化システムと暗号解読システムは、プレ印字申込書作成システム200と契約登録システム300とにおいて共有される単一のものとすることができる。
(第1の実施形態)
次に、図2および図5を参照し、本発明の第1の実施形態にかかる、プレ印字申込書作成システム200において申込書のパスワードなどの情報を変換(暗号化)する処理を説明する。
図2は、本発明の第1の実施形態にかかる、プレ印字申込書作成システム200および契約登録システム300を含む、パスワード情報秘匿システム100の詳細な構成を示す図である。
図5は、本発明の第1の実施形態にかかる、プレ印字申込書作成システム200においてパスワードを暗号化してコード化する処理を示すフローチャートである。
プレ印字申込書作成システム200のWebサーバ210は、送受信部211、タイムスタンプ部212、採番部213、および処理部214を備え、顧客端末400とネットワークを介して接続されるWebサーバとして機能する。送受信部211は、顧客端末400または暗号化システム200との間で情報を送受信する機能を有する。タイムスタンプ部212は、日時情報を保持し、管理しており、例えば、顧客端末400から受信した入力情報に対して日時情報を付加することができる。採番部213は、申込書毎に一意の申込書の番号を付与することができ、申込書の番号を管理する機能を有する。処理部214は、情報をコード化する処理を行ってコードを生成することができ、プレ印字申込書のイメージを生成することもできる。
プレ印字申込書作成システム200の暗号化システム220は、送受信部221、テーブル222、および暗号化処理部223を備え、パスワードなどの重要情報を暗号化する処理を行うことができる。
インターネットバンキングの申込みにおいて、顧客はまず、顧客端末400で、インターネットを介して金融機関のホームページの申込書作成画面(入力画面)から、パスワード、氏名、住所、電話番号、他の個人情報など、インターネットバンキングの申込みに必要な項目を入力する。次いで、入力内容を確定させるアクション、例えば入力確定ボタンを押すことなどによって、申込書の入力情報(パスワード、氏名、住所、電話番号、他の個人情報などを含む)が、顧客端末400からWebサーバ210の送受信部211に送信される(ステップS101)。
ステップS102で、送受信部211は、受信した入力情報に含まれるパスワードを、暗号化システム220の送受信部221に送信する。
加えて、Webサーバ210は、タイムスタンプ部212によって申込書毎に付与され、管理される申込書の日時情報も暗号化システム220に送信することができる。例えば、タイムスタンプ部212は、ある申込書の入力情報が顧客端末400からWebサーバ210に送信されると、当該申込書の入力情報に対して、申込書の入力内容が確定された日時を表す申込書確定日時を付加することができる。以下では、例示的に、申込書の日時情報を申込書確定日時として説明するが、申込書日時は、例えば申込書入力日時など、申込書に関連する他の日時情報とすることができる。
さらに、Webサーバ210は、採番部213によって申込書毎に付与される、申込書番号も暗号化システム220に送信することができる。申込書番号は、申込書を識別するための番号であり、採番部213によって申込書毎に一意に付与され、管理される番号である。
代替的な実施形態では、暗号化システム200が、タイムスタンプ部、および採番部を備えることもできる(図示せず)。この代替的実施形態では、申込書日時および申込書番号は、それぞれ、暗号化システム200のタイムスタンプ部および採番部によって付与され、管理される。したがって、この場合、暗号化システム220は、パスワードのみをWebサーバ210から受信し、暗号化システム220のタイムスタンプ部および採番部が、申込書日時および申込書番号を付加することになる。
暗号化システム220は、以下で図3に関連して説明される暗号化ロジックに従って、Webサーバ210から受信したパスワードを暗号化して、ある値(以下、「値α」とする)に変換する。暗号化システム200は、申込書確定日時と申込書番号とを合わせて、別の値(以下、「値β」とする)に変換することもできる。
ここで、図3を参照して、暗号化システムにおいて、パスワード、および申込書確定日時と申込書番号を、それぞれ値αおよび値βに変換する処理について説明する。
図3は、暗号化システム220のテーブル222の構成を示す図である。
テーブル222は、申込書番号と暗号化キーとが対応付けられたテーブルX、および申込書確定日時と暗号化ロジックとが対応付けられたテーブルYを含む。
テーブルXでは、申込書番号と、申込書番号毎にそれぞれ異なる1つの暗号化キーとが対応付けられている。したがって、申込書毎に異なる暗号化キーが割り当てられることになる。暗号化キーは、暗号化ロジックの変数として用いる、任意の桁数の乱数とすることができる。
テーブルYでは、申込書確定日時と、申込書確定日時に応じて異なる暗号化ロジックとが対応付けられている。暗号化ロジックは、パスワードを暗号化して値αに変換するためのロジックであり、暗号化キーを変数として用いる任意の関数とすることができる。したがって、パスワードは、申込書毎に異なる暗号化キーを変数として用いる、申込書確定日時に応じて異なる暗号化ロジックを使用して、値αに変換されることになる。すなわち、値αは、α=f○(パスワード、暗号化キー)と表すことができる。
再び図5を参照すると、ステップS103で、暗号化処理部223は、テーブルXにおいて、受信した申込書番号に割り当てられた暗号化キーを特定し、テーブルYにおいて、受信した申込書確定日時に割り当らてれた暗号化ロジックを特定する。
次いで、ステップS104で、暗号化処理部222は、特定された暗号化キーと暗号化ロジック(f○(パスワード、暗号化キー))とを使用して、受信したパスワードを値αに変換する(α=f○(パスワード、暗号化キー))。
図3のテーブルYでは、一例示的実施形態として、申込書確定日時に、申込書確定日時の日付毎に異なる暗号化ロジック(すなわち、日付単位で別々の暗号化ロジック)が割り当てられている。この場合、申込書確定日時の日付が同一のパスワードのみに対して、同一の暗号化ロジックを使用して変換が行われ、申込書確定日時の日付が異なるパスワードは、異なる暗号化ロジックを使用して変換される。
本実施形態によると、前述したように、暗号化ロジックに用いられる変数(暗号化キー)が、申込書番号毎に(すなわち、申込書毎に)全て異なるため、申込書確定日時の日付が同一の場合であっても、同一の暗号化処理が行われることはなく、全て異なる暗号化処理が行われる。したがって、本実施形態によると、たとえ悪意の第三者が暗号解読しようとしても、乱数である暗号化キーと、申込書確定日時に応じて異なる暗号化ロジックとの両方を特定することは非常に困難であるため、暗号化されたパスワード(すなわち、値α)が暗号解読される可能性は著しく軽減される。
上述した日付単位による暗号化ロジックの割り当ては例示であり、暗号化ロジックの割り当ては、このような日付単位に限定されず、例えば、週単位、時間単位など、任意の単位とすることができる。
ステップS105で、暗号化処理部223は、任意に、申込書番号と申込書確定日時とを合わせて値βに変換する。値βは、値αとは異なり、暗号化される必要はなく、申込書番号と申込書確定日時を合わせた値であればよい。
ステップS106で、送受信部221は、値αと値βとをWebサーバ210に送信する。
ステップS107で、Webサーバ210の処理部214が、暗号化システム220から送信された値αおよび値βに対して、それぞれコード化する処理を行い、コードAおよびコードBを生成する。コードAおよびBは、好ましくは2次元コードである。2次元コードとすることにより、バーコードに比べ、値α、βの情報量を多くすることが可能であり、さらに解読され難いという利点がある。
ステップS108で、処理部214は、必要項目が所定の欄に表示されたプレ印字申込書のイメージを生成して、生成されたプレ印字申込書のイメージは、送受信部211によって顧客端末400に送信され、顧客端末400の画面上に表示される。プレ印字申込書のイメージは、例えばPDFファイルなどとすることができる。
ここで、申込書は一般に、金融機関に提出するための「正」「副」、顧客が手元に保管するための「控」が必要である。「控」用の申込書は、顧客自身が保管するものであり、例えば、パスワードを失念した場合などに確認するために、パスワード、および申込書確定日時と申込書番号は、コードAおよびB(あるいは、値αおよびβ)としてではなく、実際の値としてそのまま表示されていることが好ましい。一方、金融機関に提出する「正」「副」の申込書では、パスワードを秘匿する必要があるため、パスワード、および申込書確定日時と申込書番号を、それぞれコードAおよびBとして表示する。代替的には、コードA,Bの代わりに、値α,βとして表示することもできるが、誤認防止、登録作業の効率化の観点から、コードA,Bとして表示することが好ましい。
顧客は、表示された申込書イメージを、顧客端末400に接続されたプリンタなどの出力装置を使用して印刷し、プレ印字申込書を作成することができる。金融機関は、(必要であれば、捺印された)「正」「副」のプレ印字申込書を顧客から受け取る。
次に、図2および図6を参照して、金融機関の契約登録システムにおいて、コード化された値αを暗号解読して、申込書の情報を入力または登録する処理について説明する。
図6は、本発明の第1の実施形態にかかる、契約登録システム300において、暗号化されコード化されたパスワードを逆変換して、暗号解読する処理を示すフローチャートである。
契約登録システム300は、登録システム310、暗号解読システム320、および契約DB330を含み、イントラネットなどの社内ネットワークを介して登録端末500に接続される。金融機関が受け取ったプレ印字申込書の情報は、登録端末500の登録画面から登録(または入力)され、登録システム310を通じて、最終的に契約DB330に格納されることになる。契約DB330は、金融機関において契約情報が格納される非常にセキュアなデータベースである。
登録システム310は、登録端末500、暗号解読システム320、および契約DB330の間で情報を送受信することができる送受信部311と、申込書の日時情報や申込書番号情報を記憶することができる情報記憶部312と、登録システム310全体を制御する制御部313とを備える。
暗号解読システム320は、送受信部321、テーブル322、および暗号解読処理部323を備え、暗号化されているパスワードを暗号解読する機能を有する。暗号解読システム320は、図3に関連して説明したプレ印字申込書作成システム200内の暗号化システム220と同様の構成を有する。
金融機関が受け取ったプレ印字申込書では、パスワード、および申込書確定日時と申込書番号は、それぞれコードAおよびBとして表示されている。これらを登録する際は、コードAおよびBを、例えば、登録端末500に接続されたリーダなどの読み取り装置によって読み取るだけでよい。コードAおよびBを読み取り装置によって読み取ることにより、値αおよび値βが取得される(ステップS109)。
ステップS110で、読み取られたコードAおよびコードB、すなわち値αおよび値βは、読み取り装置に接続された登録端末500から、イントラネットなどの社内ネットワークを介して、登録システム310の送受信部311に送信される。
ステップS111で、送受信部311は、登録端末500から受信した値αと値βを、暗号解読システム320の送受信部321に送信する。
ここで、図4を参照すると、図4は、暗号解読システム320のテーブル322の構成を示す図である。暗号解読システム320のテーブル322には、暗号化システム220のテーブル222のテーブルX、Yにそれぞれ対応する構成であり、対応するデータを保持しているテーブルX'およびテーブルY'が含まれる。テーブルX'では、申込書番号と、暗号化キーに対応する暗号解読キーとが対応付けられており、テーブルY'では、申込書確定日時と、暗号化ロジックに対応する暗号解読ロジックとが対応付けられている。代替的には、暗号化システム220と暗号解読システム320を、プレ印字申込書作成システム200と契約登録システム300で共有される単一の構成とすることができる。
再び図6を参照すると、ステップS112で、暗号解読処理部323は、まず、登録システム310から受信した値βを逆変換し、申込書確定日時と申込書番号とを特定する。
ステップS113で、暗号解読処理部323は、テーブルX’において当該申込書番号に割り当てられた暗号化キーに対応する暗号解読キーを特定し、テーブルY’において当該申込書確定日時に割り当てられた暗号化ロジックに対応する暗号解読ロジックを特定する。
暗号解読キーは暗号解読ロジックに用いられている変数であるため、暗号解読システム320は、ステップS114において、特定された暗号解読ロジックと暗号解読キーとに基づいて、値αを暗号解読し、実際のパスワードに逆変換することができる(すなわち、パスワード=f'○(値α、暗号解読キー))。
ステップS115で、暗号解読システム320の送受信部321は、パスワード、申込書番号、および申込書確定日時を登録システム310の送受信部311に送信する。
ステップS116で、送受信部311は、受信したパスワード、申込書番号、および申込書確定日時を契約DB330に送信し、これらは契約DB330に格納される。ただし、申込書確定日時は、必ずしも契約DB330に送信され、格納される必要はない。
パスワード以外の入力情報は、図2において破線で示されているように、登録端末500の入力画面から入力され、契約登録システム310を通じて契約DB330に格納される。
ここで、登録システム310は、ステップS112で暗号解読システム320から、特定された申込書番号を受信し、パスワード以外の入力情報の入力を登録端末500から受け付けるようにすることができる。あるいは、ステップS115で申込書番号を受信し、登録端末500からのパスワード以外の入力情報の入力を受け付けるようにすることができる。例えば、パスワード以外の入力情報を登録したい場合は、登録端末500でコードBを読み取るとともにパスワード以外の入力情報を入力すると、値βとパスワード以外の入力情報が登録端末500から登録システム310に送信される。登録システム310の情報記憶部312は、このパスワード以外の入力情報を一時的に記憶することができる。値βは、暗号解読システム320に送信され、申込書番号および申込書確定日時に逆変換されて登録システム310に返される。申込書番号によって、入力情報がどの申込書の情報であるのかを特定することが可能であるため、登録システム310は、申込書番号に基づいて、情報記憶部312に一時的に記憶していたパスワード以外の入力情報を、申込書番号とともに契約DB330に送信して、格納することができる。パスワードと、パスワード以外の入力情報とを同時に登録したい場合も同様である。
代替的に、Webサーバ210は、ステップS101で受信した入力情報に含まれるパスワード以外の入力情報を、申込書番号とともに登録システム310に送信することもできる。次いで、登録システム310は、受信したパスワード以外の入力情報を、申込書番号とともに契約DB330に送信して、格納することができる。
また、本実施形態では、申込書番号と申込書確定日時を合わせて値βに変換してコードBを生成しているが、代替的な実施形態では、ステップS105で値βに変換せずに、申込書番号と申込書確定日時から直接コードBを生成することもできる。この代替的実施形態では、生成されたコードBを読み取り装置で読み取ると、ステップS109では、値βの代わりに申込書番号と申込書確定日時が取得されることになる。例えば、銀行側で、登録端末500でパスワード以外の入力情報を入力するとともにコードBを読み取ると、コードBから、当該入力情報の申込書番号と申込書確定日時を取得することができる。したがって、パスワードとパスワード以外の入力情報とを別々のタイミングで登録しようとする場合であっても、コードBを読み取ることによって取得された申込書番号と、契約DBに格納された申込書番号とに基づいて、当該パスワード以外の入力情報を契約DBに適切に格納することができる。
本発明において重要なことは、金融機関が受け取ったプレ印字申込書では、実際のパスワードが秘匿されており、開示されることなく、コードA(値α)として登録システム310に送信され、契約DB330に格納されるということである。例えば、顧客が申込書を郵送で金融機関に送付する際に何らかのトラブルがあったとしても、パスワードはコードとして表示されているだけであり、実際のパスワードが不正に取得されることはない。また、金融機関内部においても、実際のパスワードは申込書上に表示されておらず、登録する際にも入力画面に表示されることがなく行員の目にも触れることがないため、パスワードの漏洩リスクがなく信頼性が高まるとともに、顧客にとっても安心感が高まることになる。
また、申込書のパスワードがコードとして表示されているため、登録/入力作業においては、このコードをリーダなどによって読み取るだけでよく、申込書情報を入力/登録する作業の効率も格段に向上することになる。
(第2の実施形態)
上記の第1の実施形態では、パスワードをコードAに変換し、申込書確定日時および申込書番号をコードBに変換したが、申込書確定日時および申込書番号はコード化しない方法も考えられる。下記では、図7−9を参照して、パスワードのみをコード化する方法について説明する。
図7は、本発明の第2の実施形態にかかる、プレ印字申込書作成システム200および契約登録システム300の詳細な構成を示す図である。
図8は、本発明の第2の実施形態にかかる、パスワードを暗号化してコード化する処理を示すフローチャートである。
図9は、本発明の第2の実施形態にかかる、暗号化されコード化されたパスワードを逆変換して、暗号解読する処理を示すフローチャートである。
ステップS201で、Webサーバ210の送受信部211は、顧客端末400からパスワードを含む入力情報を受信する。
次いで、ステップS202で、送受信部211は、パスワードと、タイムスタンプ部212によって付された申込書確定日時と、採番部によって付された申込書番号とを暗号化システム220に送信する。上述したように、代替的に、申込書確定日時および申込書番号を、暗号化システム220が付加することも可能である。
ステップS203で、暗号化システム220の暗号化処理部223は、テーブル222のテーブルXおよびテーブルYにおいて、申込書番号に対応する暗号化キー、および申込書日時に対応する暗号化ロジックをそれぞれ特定する。
次いで、ステップS204で、暗号化処理部223は、特定された暗号化キーと暗号化ロジックを使用して、パスワードを値αに変換する(α=f○(パスワード、暗号化キー))。
ステップS205で、送受信部221が、値αと、申込書日時と、申込書番号とをWebサーバ210に返す。
ステップS206で、Webサーバ210の処理部214が、受信した値αをコード化してコードAを生成する。
ステップS207で、処理部214がプレ印字申込書のイメージを生成する。生成されたプレ印字申込書のイメージは、送受信部211によって顧客端末400に送信され、顧客端末400の画面上に表示されることになる。プレ印字申込書のイメージにおいて、「正」「副」には、パスワードの欄にコードAが表示され、申込書日時および申込書番号は、それぞれコードではなく実際の情報が所定の欄に表示されている。「控」には、上述したように、全て実際の情報が表示されている。
ここで、本実施形態におけるプレ印字申込書には、実際の申込書日時と申込書番号が表示されているが、申込書日時に対応する暗号化キーを乱数とし、および/または申込書番号に対応する暗号化ロジックを、申込書日時に応じて異なるロジックとすることができるため、申込書日時と申込書番号から、暗号化キーと暗号化ロジックの両方が特定される可能性は低い。
次に、図9を参照しながら、暗号化されているパスワードを暗号解読する処理について説明する。
ステップS208で、コードAを登録端末500に接続されたリーダで読み取ることによって、値αが取得される。
申込書確定日時と申込書番号が入力されると、顧客端末400は、ステップS209で、ステップS208で取得された値αと、入力された申込書確定日時と、入力された申込書番号を登録システム310に送信する。
ステップS210で、送受信部311が、受信した値αと、申込書確定日時と、申込書番号とを暗号解読システム320に送信する。
ステップS211で、暗号解読処理部323は、テーブルX’において当該申込書番号に対応付けられた、暗号化キーに対応する暗号解読キーを特定し、テーブルY’において当該申込書確定日時に対応付けられた、暗号化ロジックに対応する暗号解読ロジックを特定する。
ステップS212で、暗号解読処理部323は、特定された暗号解読ロジックと暗号解読キーとに基づいて、値αを暗号解読し、実際のパスワードに逆変換する(パスワード=f'○(値α、暗号解読キー))。
ステップS213で、送受信部321は、パスワード、申込書確定日時、および申込書番号を登録システム310の送受信部311に送信する。
ステップS214で、送受信部311は、パスワード、申込書番号、および申込書確定日時を契約DB330に送信し、これらは契約DB330に格納される。ただし、申込書確定日時は、必ずしも契約DB330に送信され、格納される必要はない。
第2の実施形態において、パスワード以外の入力情報を登録する際は、図7において破線で示されるように、パスワード以外の入力情報を、申込書確定日時と申込書番号とともに登録端末500から入力する。パスワード以外の入力情報は、次いで顧客端末400から送受信部311に送信され、送受信部311は、当該パスワード以外の入力情報を契約DB330に送信して格納する。例えば、パスワードと、パスワード以外の入力情報を同時に登録しようとする場合、登録システム310の情報記憶部312は、パスワード以外の入力情報を一時的に記憶することができる。ステップS213で、暗号解読されたパスワード、申込書確定日時、および申込書番号が登録システム310に返されると、ステップS214で、情報記憶部312に一時的に記憶されていたパスワード以外の入力情報を、パスワード、および申込書番号とともに契約DB330に送信し、格納することができる。あるいは、パスワードとパスワード以外の入力情報とを別々のタイミングで登録する場合であっても、申込書番号によってどの申込書に対する入力情報であるのか特定することができるため、入力された申込書番号に基づいて、当該パスワード以外の入力情報を適切に契約DB300に格納することができる。
代替的には、第1の実施形態において上述したように、Webサーバ210は、ステップS201で受信した入力情報に含まれるパスワード以外の入力情報を、申込書番号とともに登録システム310に送信することもできる。次いで、登録システム310は、受信したパスワード以外の入力情報と、申込書番号とを契約DB330に送信して、格納することができる。
(第3の実施形態)
上記第1および第2の実施形態では、暗号化/暗号解読キーを乱数とし、暗号化/暗号解読ロジックを予め定められた間隔で変化させたが、代替的には、暗号化/暗号解読キーと暗号化/暗号解読ロジックのいずれかを固定にすることもできる。例えば、暗号化/暗号解読キーを、暗号化/暗号解読ロジックの変数として用いる、予め定められた数字とし、一方、暗号化/暗号解読ロジックを予め定められた間隔で変化させることができる。あるいは、暗号化/暗号解読キーを乱数とし、一方、暗号化/暗号解読ロジックを固定のロジックとすることができる。
本実施形態によると、暗号化/暗号解読キーと暗号化/暗号解読ロジックのいずれか一方は固定であるため、暗号化システム220のテーブルX,Y、暗号解読システム330のテーブルX'、Y'における暗号化キーと暗号解読キー、暗号化ロジックと暗号解読ロジックの同期管理が容易になる。また、暗号化/暗号解読キーと暗号化/暗号解読ロジックのいずれか一方は固定であるものの、他方は変化するものであるため、暗号化/暗号解読キーと暗号化/暗号解読ロジックの両方を特定することは困難であり、暗号化されたパスワードが暗号解読される可能性は低い。
本明細書では、一例として、申込書番号と暗号化/暗号解読キー、申込書確定日時と暗号化/暗号解読ロジックの組み合わせを用いて、パスワードを暗号化/暗号解読する方法を説明してきた。しかしながら、他の実施形態では、これらの組み合わせを、例えば、申込書確定日時と暗号化/暗号解読キー、申込書番号と暗号化/暗号解読ロジックの組み合わせなどとすることもできる。あるいは、暗号化/暗号解読キー、暗号化/暗号解読ロジックを、それぞれ申込書に関連する他の情報と組み合わせることも可能であることは認識されよう。例えば、申込書確定日時は、申込書に関連付けられた他の情報とすることができ、申込書番号は、申込書を一意に特定できる他の情報とすることができる。
さらに、本明細書においては、パスワードを暗号化し、コード化しているが、本発明の概念は、パスワードに限定されず、例えば、他の重要な情報の暗号化、コード化にも適用することができる。例示的な実施形態として、インターネットバンキングに関連して説明してきたが、本発明の概念を、ネットワークを介してIDやパスワードで本人確認を行う他のサービスにも利用することができる。例えば、本発明を、ATMネットワークで使うキャッシュカードの暗証番号の登録などにも利用することができ、また、本発明は、銀行以外のサービスにも利用可能であり、ID、パスワード、暗証番号など、重要な情報を秘匿しつつ入力、登録、処理などを行う際に特に効果的である。
あるいは、本発明を利用して、例えば、申込書の内容全体をコード化することも考えられる。この場合、申込書の情報を登録する作業は格段に効率的になるが、申込書の内容全体がコード化されているため顧客は申込書の実際の内容を確認することができないことから、顧客にとっては望ましい方法ではないと考えられる。したがって、情報セキュリティ、および利便性などの観点から、パスワードなどの重要な情報、および/または暗号解読するために用いられる情報(例えば、日時、番号)を暗号化および/またはコード化することが最適と考えられる。
100 パスワード情報秘匿システム
200 プレ印字申込書作成システム
210 Webサーバ
211 送受信部
212 タイムスタンプ部
213 採番部
214 処理部
220 暗号化システム
221 送受信部
222 テーブル
223 暗号化処理部
300 契約登録システム
310 登録システム
311 送受信部
312 情報記憶部
313 制御部
320 暗号解読システム
321 送受信部
322 テーブル
323 暗号解読処理部
330 契約データベース
400 顧客端末
500 登録端末

Claims (23)

  1. 第1のコンピュータと接続されるプレ印字申込書作成システムと、第2のコンピュータと接続される契約登録システムとを含む、パスワード情報秘匿システムであって、
    前記プレ印字申込書作成システムは
    前記第1のコンピュータから、少なくともパスワードを含む申込書情報を受信すると、前記申込書情報毎に第1のデータ、および前記第1のデータとは異なる第2のデータを付加する手段と
    前記第1のデータに対応付けられた暗号化キーと前記第2のデータに対応付けられた暗号化ロジックとに基づいて、前記パスワードを第1の値に変換する暗号化手段と
    前記第1の値を第1のコードにコード化し、前記第1のコードを含むプレ印字申込書を前記第1のコンピュータに送信する手段と
    を含み、
    前記契約登録システムは
    前記第2のコンピュータにおいて前記プレ印字申込書の前記第1のコードから読み取られた前記第1の値と、前記第1のデータおよび前記第2のデータを特定するための情報とを受信すると、前記第1のデータに対応付けられた、前記暗号化キーに対応する暗号解読キーと、前記第2のデータに対応付けられた、前記暗号化ロジックに対応する暗号解読ロジックとに基づいて、前記第1の値を前記パスワードに逆変換する、暗号解読手段と
    逆変換された前記パスワード、および前記第1のデータを前記暗号解読手段から受信して、前記契約登録システム内のデータベースに格納する手段と
    を含むことを特徴とするシステム。
  2. 前記暗号化キーは、第1のデータ毎に異なる、前記暗号化ロジックの変数として用いられる任意の乱数であることを特徴とする請求項1に記載のシステム。
  3. 前記暗号化ロジックは、前記第2のデータに応じて異なる、任意の関数であることを特徴とする請求項1に記載のシステム。
  4. 前記暗号化キーは、第1のデータ毎に異なる、前記暗号化ロジックの変数として用いられる任意の乱数であり、前記暗号化ロジックは、前記第2のデータに応じて異なる、任意の関数であることを特徴とする請求項1に記載のシステム。
  5. 前記第1のデータは、申込書の番号であり、前記第2のデータは、申込書の日時であることを特徴とする請求項1に記載のシステム。
  6. 前記第1のデータは、申込書の日時であり、前記第2のデータは、申込書の番号であることを特徴とする請求項1に記載のシステム。
  7. 前記第1のデータおよび前記第2のデータを特定するための情報は、前記第1のデータおよび前記第2のデータがコード化された第2のコードであることを特徴とする請求項1に記載のシステム。
  8. 前記第1のコードを含む前記プレ印字申込書を、前記第1のコンピュータに表示する手段をさらに含むことを特徴とする請求項1に記載のシステム。
  9. 前記第1のコードおよび前記第2のコードを含む前記プレ印字申込書を、前記第1のコンピュータに表示する手段をさらに含むことを特徴とする請求項7に記載のシステム。
  10. 前記暗号化手段は、第1のデータと暗号化キーとが対応付けられた第1のテーブル、および第2のデータと暗号化ロジックとが対応付けられた第2のテーブルを有し、前記第1のテーブルにおいて、前記第1のデータに対応付けられた暗号化キーを特定し、前記第2のテーブルにおいて、前記第2のデータに対応付けられた暗号化ロジックを特定することを特徴とする請求項1に記載のシステム。
  11. 前記暗号解読手段は、第1のデータと暗号解読キーとが対応付けられた第1のテーブル、および第2のデータと暗号解読ロジックとが対応付けられた第2のテーブルを有し、前記第1のテーブルにおいて、前記第1のデータに対応付けられた暗号解読キーを特定し、前記第2のテーブルにおいて、前記第2のデータに対応付けられた暗号解読ロジックを特定することを特徴とする請求項1に記載のシステム。
  12. パスワード情報を秘匿するために、第1のコンピュータおよび第2のコンピュータと接続され、申込書情報を格納するためのデータベースを有するコンピュータを
    第1のコンピュータから、少なくともパスワードを含む申込書情報を受信すると、前記申込書情報に第1のデータ、および前記第1のデータとは異なる第2のデータを付加する手段と
    前記第1のデータに対応付けられた暗号化キーと前記第2のデータに対応付けられた暗号化ロジックとに基づいて、前記パスワードを第1の値に変換する手段と
    前記第1の値を第1のコードにコード化し、前記第1のコードを含むプレ印字申込書を前記第1のコンピュータに送信する手段と
    第2のコンピュータにおいて前記プレ印字申込書の前記第1のコードから読み取られた前記第1の値と、前記第1のデータおよび前記第2のデータを特定するための情報とを受信すると、前記第1のデータに対応付けられた、前記暗号化キーに対応する暗号解読キーと、前記第2のデータに対応付けられた、前記暗号化ロジックに対応する暗号解読ロジックとに基づいて、前記第1の値を前記パスワードに逆変換する手段と
    逆変換された前記パスワード、および前記第1のデータを前記逆変換する手段から受信して、前記データベースに格納する手段と
    として機能させることを特徴とするプログラム。
  13. 前記暗号化キーは、第1のデータ毎に異なる、前記暗号化ロジックの変数として用いられる任意の乱数であることを特徴とする請求項12に記載のプログラム。
  14. 前記暗号化ロジックは、前記第2のデータに応じて異なる、任意の関数であることを特徴とする請求項12に記載のプログラム。
  15. 前記暗号化キーは、第1のデータ毎に異なる、前記暗号化ロジックの変数として用いられる任意の乱数であり、前記暗号化ロジックは、前記第2のデータに応じて異なる、任意の関数であることを特徴とする請求項12に記載のプログラム。
  16. 前記第1のデータは、申込書の番号であり、前記第2のデータは、申込書の日時であることを特徴とする請求項12に記載のプログラム。
  17. 前記第1のデータは、申込書の日時であり、前記第2のデータは、申込書の番号であることを特徴とする請求項12に記載のプログラム。
  18. 前記第1のデータおよび前記第2のデータを特定するための情報は、前記第1のデータおよび前記第2のデータがコード化された第2のコードであることを特徴とする請求項12に記載のプログラム。
  19. 前記コンピュータを、前記第1のコードを含む前記プレ印字申込書を前記第1のコンピュータに表示させる手段としてさらに機能させることを特徴とする請求項12に記載のプログラム。
  20. 前記コンピュータを、前記第1のコードおよび前記第2のコードを含む前記プレ印字申込書を前記第1のコンピュータに表示させる手段としてさらに機能させることを特徴とする請求項18に記載のプログラム。
  21. 前記コンピュータは、第1のデータと暗号化キーとが対応付けられた第1のテーブル、および第2のデータと暗号化ロジックとが対応付けられた第2のテーブルを有し、
    前記変換する手段は、前記コンピュータを、前記第1のテーブルにおいて、前記第1のデータに対応付けられた暗号化キーを特定し、前記第2のテーブルにおいて、前記第2のデータに対応付けられた暗号化ロジックを特定する手段として機能させる手段であることを特徴とする請求項12に記載のプログラム。
  22. 前記コンピュータは、第1のデータと暗号解読キーとが対応付けられた第1のテーブル、および第2のデータと暗号解読ロジックとが対応付けられた第2のテーブルを有し、
    前記逆変換する手段は、前記コンピュータを、前記第1のテーブルにおいて、前記第1のデータに対応付けられた暗号解読キーを特定し、前記第2のテーブルにおいて、前記第2のデータに対応付けられた暗号解読ロジックを特定する手段として機能させる手段であることを特徴とする請求項12に記載のプログラム。
  23. パスワード情報を秘匿するために、第1のコンピュータおよび第2のコンピュータと接続され、申込書情報を格納するためのデータベースを有するコンピュータが実行する方法であって、
    第1のコンピュータから、少なくともパスワードを含む申込書情報を受信すると、前記申込書情報に第1のデータ、および前記第1のデータとは異なる第2のデータを付加することと、
    前記第1のデータに対応付けられた暗号化キーと前記第2のデータに対応付けられた暗号化ロジックとに基づいて、前記パスワードを第1の値に変換することと、
    前記第1の値を第1のコードにコード化し、前記第1のコードを含むプレ印字申込書を前記第1のコンピュータに送信することと、
    前記第2のコンピュータにより前記プレ印字申込書の前記第1のコードから読み取られた前記第1の値と、前記第1のデータおよび前記第2のデータを特定するための情報とを受信すると、前記第1のデータに対応付けられた、前記暗号化キーに対応する暗号解読キーと、前記第2のデータに対応付けられた、前記暗号化ロジックに対応する暗号解読ロジックとに基づいて、前記第1の値を前記パスワードに逆変換することと、
    逆変換された前記パスワード、および前記第1のデータを前記データベースに格納することと
    を含むことを特徴とする方法。
JP2009110652A 2009-04-30 2009-04-30 申込書のパスワード情報秘匿システム、プログラム、および方法 Active JP4902691B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009110652A JP4902691B2 (ja) 2009-04-30 2009-04-30 申込書のパスワード情報秘匿システム、プログラム、および方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009110652A JP4902691B2 (ja) 2009-04-30 2009-04-30 申込書のパスワード情報秘匿システム、プログラム、および方法

Publications (2)

Publication Number Publication Date
JP2010262347A JP2010262347A (ja) 2010-11-18
JP4902691B2 true JP4902691B2 (ja) 2012-03-21

Family

ID=43360376

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009110652A Active JP4902691B2 (ja) 2009-04-30 2009-04-30 申込書のパスワード情報秘匿システム、プログラム、および方法

Country Status (1)

Country Link
JP (1) JP4902691B2 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003323512A (ja) * 2002-05-08 2003-11-14 Amano Corp 改ざん防止機能を備えたタイムスタンプ付き印刷システム及び複写システム
JP2006285555A (ja) * 2005-03-31 2006-10-19 Sato Corp 会員カード発行システムおよび会員カード発行方法
JP4746338B2 (ja) * 2005-03-31 2011-08-10 株式会社三井住友銀行 契約書改竄防止システム及び契約書改竄防止方法
JP2007306100A (ja) * 2006-05-09 2007-11-22 Matsushita Electric Ind Co Ltd サーバー、コントローラおよびそのプログラム

Also Published As

Publication number Publication date
JP2010262347A (ja) 2010-11-18

Similar Documents

Publication Publication Date Title
CN101897165B (zh) 数据处理系统中验证用户的方法
TW437229B (en) Digital signature or electronic seal authentication system and recognized mark management program
US6081610A (en) System and method for verifying signatures on documents
TWI486045B (zh) 使用機密視覺信息以用於螢幕上認證的方法及系統
US8892871B2 (en) System and method for issuing digital certificate using encrypted image
CA2751554C (en) Centralized authentication system with safe private data storage and method
US6757826B1 (en) Digital graphic signature system
US20030115468A1 (en) Assignment of user certificates/private keys in token enabled public key infrastructure system
US20120308003A1 (en) Authentic barcodes using digital signatures
CN102461229A (zh) 使用移动设备进行个人验证的系统和方法
CN105052072A (zh) 远程认证和业务签名
JP2001526857A (ja) インテリジェント・ドキュメント上のマシン可読のデータを経由して電子的リソースにアクセスするための方法およびシステム
JP2002057660A (ja) 暗号化において署名、ディジタル印章およびディジタル署名として役割証明書を使用するためのシステムおよび方法
JP2012003648A (ja) 生体認証システムにおける、生体情報の登録方法、テンプレートの利用申請の方法、および、認証方法
JP6489464B2 (ja) 光学コード、情報伝達方法、及び認証方法
KR20140108749A (ko) 프라이버시 보호형 문서 인증 정보 생성 장치 및 이를 이용한 프라이버시 보호형 문서 인증 방법
CN107172436B (zh) 一种身份证信息传输保护的方法和系统
KR20130095363A (ko) 해쉬함수 또는 전자서명을 이용하는 디지털 코드 기반 송금 방법
WO2012142061A1 (en) Authentic barcodes using digital signatures
US20070162402A1 (en) Securing of electronic transactions
JP4902691B2 (ja) 申込書のパスワード情報秘匿システム、プログラム、および方法
KR101512948B1 (ko) 하드웨어 기반의 신분증 보안처리 시스템 및 방법
TWI677842B (zh) 用於幫助持卡人首次設定金融卡密碼之系統及其方法
KR100982199B1 (ko) 온라인에서의 입력 키 보안 방법
JP5257202B2 (ja) 情報提供システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111028

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111222

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111228

R150 Certificate of patent or registration of utility model

Ref document number: 4902691

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150113

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250