INFORMATION SECURITY METHOD USING KEY SYNCHRONIZATION AND INFORMATION SECURITY SYSTEM
PROBLEM TO BE SOLVED: To provide an information security method using key synchronization to be executed by a user terminal.SOLUTION: An information security method in which key synchronization executed by a user terminal is used, includes a step of receiving a processing request of secret informati...
Saved in:
Main Authors | , , , , |
---|---|
Format | Patent |
Language | English Japanese |
Published |
12.10.2017
|
Subjects | |
Online Access | Get full text |
Cover
Loading…
Summary: | PROBLEM TO BE SOLVED: To provide an information security method using key synchronization to be executed by a user terminal.SOLUTION: An information security method in which key synchronization executed by a user terminal is used, includes a step of receiving a processing request of secret information; a step of extracting a key for forming token corresponding to the secret information from a key pool of the user terminal; and a step of forming the token corresponding to the secret information by using the extraction key.EFFECT: Since the formation and decryption of the token is executed at a transmission and reception terminal without interpolating a token server, a risk in security can be diversified. Even when key information is exposed, the secret information is not exposed since the token is only transmitted/received at the transmission and reception terminal. Maintenance and inspection of equipment can be comparatively easily performed by replacing the key pool.SELECTED DRAWING: Figure 4
【課題】使用者端末によって実行されるキー同期化を利用した情報セキュリティー方法を提供する。【解決手段】本発明の使用者端末によって実行されるキー同期化を利用した情報セキュリティー方法は、機密情報の処理要請を受信する段階、使用者端末のキープール(key pool)から機密情報に対応するトークン生成のためのキーを抽出する段階および抽出されたキーを利用して機密情報に対応するトークンを生成する段階を含む。【効果】トークンサーバーを介さずに送受信端でトークンの生成および解読がなされるため、セキュリティーの危険を分散させることができる。また、キー情報が露出されたとしても、トークンは送受信端でのみやりとりされるため機密情報の露出がなく、キープールを取替えて比較的簡単に装備の補修、点検が可能である。【選択図】図4 |
---|---|
Bibliography: | Application Number: JP20170074484 |