JP4913493B2 - 情報漏洩防止方法 - Google Patents
情報漏洩防止方法 Download PDFInfo
- Publication number
- JP4913493B2 JP4913493B2 JP2006198950A JP2006198950A JP4913493B2 JP 4913493 B2 JP4913493 B2 JP 4913493B2 JP 2006198950 A JP2006198950 A JP 2006198950A JP 2006198950 A JP2006198950 A JP 2006198950A JP 4913493 B2 JP4913493 B2 JP 4913493B2
- Authority
- JP
- Japan
- Prior art keywords
- code group
- computer system
- dummy
- eaten
- worm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
(1)クライアントから代行サーバにカード番号を送信中にそのカード番号が盗聴されるケース。
(2)カード番号を保管するストレージがハッキングされるケース。
を有する情報漏洩防止方法を実現することができる。
第一のステップは、パスワード(例えば“PASSWORD”)をアスキーコード群に変換し16等分する処理である。図示の例では、パスワードの文字列は8個の文字で構成されているため、アスキーコード群に変換すると、1文字当たり2個のコードで構成されたアスキーコードが8個得られ、各アスキーコードを個々にばらすことで、16個のコードが得られる。16等分するのは、本実施形態ではカード番号が16桁であるためである。以下の説明では、パスワードを構成する一つの文字を、「パスワード文字」と言い、一つのアスキーコードを構成する2個のコードを「アスキーコード要素」と言う。
第二のステップは、16個のアスキーコード要素をそれぞれ数値と見なし、mod4による余剰を求める処理である。以下、mod4により求められた余剰を「mod4値」と言う。
第三のステップは、mod4値を基にして秘匿パターンを作成する処理である。ここで作成された秘匿パターンは、16個のアスキーコード要素にそれぞれ対応した16のサブ数値群で構成される。一つのサブ数値群は、4個の要素で構成され、それらのうち、そのサブ数値群に対応するアスキーコード要素のmod4値に対応する要素(位置)が空白となっており、他の3つの要素が、数値である。3個の数値は、いずれも、ダミーの数値(例えば、ランダムで決定された数値)である。なお、サブ数値群が4個の要素で構成されるのは、modXのXの値が4であるからである。
第四のステップは、秘匿パターンを基に、カード番号を秘匿にする処理である。具体的には、秘匿パターンを構成する各サブ数値群の空白に、カード番号を構成する各数値を入れる。これにより、図3に例示する、暗号化されたカード番号が得られる。
Claims (10)
- ユーザに固有でありコンピュータの記憶資源に記憶された第一のコード群を、所定の規則に従って、第二のコード群に変換する、コード変換ステップと、
前記第二のコード群から、漏洩防止対象情報の文字数n(nは2以上の整数)と同数の数値を得る数値取得ステップと、
前記取得されたn個の数値からそれぞれ求まる位置に配置されたn個の空白と、それ以外の位置に配置されたダミーコードとから成る虫食いダミーコード群を生成しその虫食いダミーコード群を前記記憶資源に格納するする生成ステップと
をコンピュータのCPU(Central Processing Unit)に実行させ、
前記虫食いダミーコード群は、前記n個の空白に、それぞれ、前記n文字から成る漏洩防止対象情報を入れることにより、前記虫食いダミーコード群とそれに入れられた前記n文字の漏洩防止対象情報とで構成される暗号化情報を生成すること、及び、前記暗号化情報から、前記生成された虫食いダミーコード群のn個の空白にそれぞれ対応する位置に存在するn文字の漏洩防止対象情報を特定することにより、該n文字の漏洩防止対象情報を復号することに利用されるデータである、
ことを特徴とするコンピュータプログラム。 - 前記第一のコード群は、ユーザが所望のサービスを受けることの許可を得ることを目的として前記コンピュータに入力され前記記憶資源に記憶されたコード群である、
請求項1記載のコンピュータプログラム。 - 前記第一のコード群は、文字列であり、
前記コード変換ステップでは、前記文字列を構成する複数の文字を、それぞれ、所定のコード体系に従う複数の文字コードに変換し、
前記数値取得ステップでは、各文字コードを構成する各文字コード要素をP進数(Pは2以上の整数)の数値とみなし、前記複数の文字コードから成る文字コード群から、前記n個の数値を取得する、
請求項1又は2記載のコンピュータプログラム。 - 前記数値取得ステップでは、前記第二コード群中の複数の要素をそれぞれP進数の数値とみなし、前記複数のP進数の数値をそれぞれ用いた四則演算を行って、前記n個の数値を得る、
請求項1乃至3のうちのいずれか1項に記載のコンピュータプログラム。 - 前記数値取得ステップでは、各P進数の数値と変数とを用いた前記四則演算を行い、該変数に、前記複数のP進数の数値のうちの所定番目の数値を代入する、
請求項4記載のコンピュータプログラム。 - 登録する情報を第二のコンピュータシステムに送信する第一のコンピュータシステムにおいて、
記憶資源と、
ユーザに固有の第一のコード群を前記記憶資源に記憶する第一コード群記憶手段と、
前記第一のコード群を基に、所定の規則に従って、第二のコード群に変換するコード変換手段と、
前記第二のコード群から、漏洩防止対象情報の文字数n(nは2以上の整数)と同数の数値を得る数値取得手段と、
前記取得されたn個の数値からそれぞれ求まる位置に配置されたn個の空白と、それ以外の位置に配置されたダミーコードとから成る虫食いダミーコード群を生成する虫食いダミーコード群生成手段と、
前記生成された虫食いダミーコード群を前記記憶資源に記憶する虫食いダミーコード群生成記憶手段と、
前記n個の空白に、それぞれ、前記n文字から成る漏洩防止対象情報を入れることにより、前記虫食いダミーコード群とそれに入れられた前記n文字の漏洩防止対象情報とで構成される暗号化情報を生成する暗号化手段と、
前記暗号化情報を前記第二のコンピュータシステムに送信する送信手段と
を備えるコンピュータシステム。 - 登録する情報を第一のコンピュータシステムから受信する第二のコンピュータシステムであって、
記憶資源と、
虫食いダミーコード群とそれに入れられたn文字の漏洩防止対象情報とで構成される暗号化情報を第一のコンピュータシステムから受信する受信手段と、
前記受信した暗号化情報を所定の記憶装置に登録する登録手段と、
ユーザに固有の第一のコード群を前記記憶資源に記憶する第一コード群記憶手段と、
前記第一のコード群を、所定の規則に従って、第二のコード群に変換するコード変換手段と、
前記第二のコード群から、漏洩防止対象情報の文字数n(nは2以上の整数)と同数の数値を得る数値取得手段と、
前記取得されたn個の数値からそれぞれ求まる位置に配置されたn個の空白と、それ以外の位置に配置されたダミーコードとから成る虫食いダミーコード群を生成する虫食いダミーコード群手段と、
前記生成された虫食いダミーコード群を前記記憶資源に記憶する虫食いダミーコード群記憶手段と、
前記受信した暗号化情報から、前記生成された虫食いダミーコード群のn個の空白にそれぞれ対応する位置に存在するn文字の漏洩防止対象情報を特定することにより、該n文字の漏洩防止対象情報を復号する復号手段と
を備えるコンピュータシステム。 - 前記第一のコンピュータシステムが、請求項6記載のコンピュータシステムであり、
前記第一のコンピュータシステムの記憶資源から所定のタイミングで前記虫食いダミーコード群を消去させる消去手段、
を更に備えた請求項7記載のコンピュータシステム。 - 前記コード変換手段、前記数値取得手段及び前記虫食いダミーコード群生成手段とで構成されたコンピュータプログラムを前記第一のコンピュータシステムにダウンロードすることにより前記第一のコンピュータシステムの記憶資源に記憶させるダウンロード手段、
を更に備え、
前記消去手段が、前記所定のタイミングで前記コンピュータプログラムも消去させる、
請求項8記載のコンピュータシステム。 - 第一のコンピュータシステムが、ユーザに固有の第一コード群を、前記第一のコンピュータシステムの第一の記憶資源に記憶するステップと、
前記第一のコンピュータシステムが、前記第一のコード群を、所定の規則に従って、第二のコード群に変換するステップと、
前記第一のコンピュータシステムが、前記第二のコード群から、漏洩防止対象情報の文字数n(nは2以上の整数)と同数の数値を得るステップと、
前記第一のコンピュータシステムが、前記取得されたn個の数値からそれぞれ求まる位置に配置されたn個の空白と、それ以外の位置に配置されたダミーコードとから成る虫食いダミーコード群を生成するステップと、
前記第一のコンピュータシステムが、前記n個の空白に、それぞれ、前記n文字から成る漏洩防止対象情報を入れることにより、前記虫食いダミーコード群とそれに入れられた前記n文字の漏洩防止対象情報とで構成される暗号化情報を生成するステップと、
前記第一のコンピュータシステムが、前記暗号化情報を第二のコンピュータシステムに送信するステップと、
前記第二のコンピュータシステムが、前記第一のコンピュータシステムから前記暗号化情報を受信するステップと、
前記第二のコンピュータシステムが、前記受信した暗号化情報を所定の記憶装置に登録するステップと
を有する情報漏洩防止方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006198950A JP4913493B2 (ja) | 2006-07-21 | 2006-07-21 | 情報漏洩防止方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006198950A JP4913493B2 (ja) | 2006-07-21 | 2006-07-21 | 情報漏洩防止方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008028695A JP2008028695A (ja) | 2008-02-07 |
JP4913493B2 true JP4913493B2 (ja) | 2012-04-11 |
Family
ID=39118891
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006198950A Expired - Fee Related JP4913493B2 (ja) | 2006-07-21 | 2006-07-21 | 情報漏洩防止方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4913493B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100485708C (zh) * | 2007-08-07 | 2009-05-06 | 江雨 | 一种输入数据的安全处理方法及装置 |
KR101193599B1 (ko) | 2011-05-30 | 2012-10-23 | 주식회사 코맥스 | 데이터의 암호화 및 복호화 시스템 및 그 방법 |
JP6356075B2 (ja) * | 2015-01-07 | 2018-07-11 | 株式会社日立製作所 | ログ収集システムおよびログ収集方法 |
JP6630516B2 (ja) * | 2015-08-27 | 2020-01-15 | 株式会社アド・ダイセン | 記入フォーム用プレート及びそれを用いたマイナンバー漏洩防止システム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11312082A (ja) * | 1998-04-28 | 1999-11-09 | Ge Yokogawa Medical Systems Ltd | データ処理方法および装置 |
JP2002185443A (ja) * | 2000-12-11 | 2002-06-28 | Hitachi Ltd | 秘密鍵管理方法 |
JP2005044054A (ja) * | 2003-07-25 | 2005-02-17 | Base Technology Inc | 符号列の処理システム |
JP4850585B2 (ja) * | 2006-05-26 | 2012-01-11 | 西日本電信電話株式会社 | 共通暗号化及び復号化方法、共通暗号化及び復号化装置、暗号通信システム、プログラム、及び、記録媒体 |
-
2006
- 2006-07-21 JP JP2006198950A patent/JP4913493B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2008028695A (ja) | 2008-02-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3319069B1 (en) | Method for authenticating a user by means of a non-secure terminal | |
CN102804200B (zh) | 双因素用户认证系统及其方法 | |
EP1766504B1 (en) | Online data encryption and decryption | |
JP5330567B2 (ja) | コンピュータ実施認証インターフェイスシステム | |
JP6713548B2 (ja) | ワンタイム動的位置認証方法及びシステム並びにワンタイム動的パスワード変更方法 | |
US8918849B2 (en) | Secure user credential control | |
CN106888080B (zh) | 保护白盒feistel网络实施方案以防错误攻击 | |
JP5777804B2 (ja) | ウェブベースのセキュリティ認証システム及び方法 | |
KR102055625B1 (ko) | 인증 서버 장치, 프로그램 및 인증 방법 | |
US20090249492A1 (en) | Fabrication of computer executable program files from source code | |
US20150349966A1 (en) | Client/server access authentication | |
WO2008034900A1 (en) | Fabrication of computer executable program files from source code | |
CN109462602A (zh) | 登录信息存储方法、登录验证方法、装置、设备及介质 | |
CN112035827B (zh) | 密码数据处理方法、装置、设备以及可读存储介质 | |
JP6701359B2 (ja) | 動的グラフィカルパスワードベースのネットワーク登録方法及びシステム | |
JP4913493B2 (ja) | 情報漏洩防止方法 | |
CN105978680B (zh) | 一种加密钥的加密运算方法 | |
CN100459495C (zh) | 一种公开加密方式的口令动态加密输入方法 | |
CA2913571A1 (en) | Multi-platform user authentication device with double and multilaterally blind on-the-fly key generation | |
KR100975854B1 (ko) | 온라인에서의 패스워드 보안 방법 및 그 장치 | |
Tiwari et al. | Single sign-on with one time password | |
Joe et al. | Designing a novel two-tier authentication algorithm for web service architecture | |
KR20080080064A (ko) | 그래픽 오티피를 이용한 사용자 인증 방법 | |
KR20080011359A (ko) | 그래픽 오티피를 이용한 사용자 인증 방법 | |
JP6165044B2 (ja) | 利用者認証装置、システム、方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090306 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111018 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111213 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120110 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120119 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4913493 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150127 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |