[go: up one dir, main page]

JP2006039997A - Password generation device, password generation method, password generation system, IC card, authentication device, authentication method, and authentication system - Google Patents

Password generation device, password generation method, password generation system, IC card, authentication device, authentication method, and authentication system Download PDF

Info

Publication number
JP2006039997A
JP2006039997A JP2004219775A JP2004219775A JP2006039997A JP 2006039997 A JP2006039997 A JP 2006039997A JP 2004219775 A JP2004219775 A JP 2004219775A JP 2004219775 A JP2004219775 A JP 2004219775A JP 2006039997 A JP2006039997 A JP 2006039997A
Authority
JP
Japan
Prior art keywords
password
authentication
user
unit
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004219775A
Other languages
Japanese (ja)
Other versions
JP4550513B2 (en
Inventor
Shoji Sakurai
鐘治 桜井
Mariko Sawamura
真利子 澤村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2004219775A priority Critical patent/JP4550513B2/en
Publication of JP2006039997A publication Critical patent/JP2006039997A/en
Application granted granted Critical
Publication of JP4550513B2 publication Critical patent/JP4550513B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

【課題】 広く普及している文字と数字等によるパスワードを用いることで認証時のユーザの負担が少なく、認証時の操作を第三者に見られてもパスワードを推測される危険性が低く、ワンタイムパスワードを用いることで高いセキュリティを保持したシステム等の提供を目的とする。
【解決手段】 ワンタイムパスワード生成装置101のパスワード通信部107とサーバ装置113の認証通信部118は、ネットワークを介して接続される。記憶部104は、パスワードの候補となる文字から構成されるパスワード配列と色変換テーブルとユーザIDとユーザに固有の公開鍵を保持し、外観設定部105は、パスワード表示部102に表示するパスワードの背景色を設定する。管理部116は、ユーザのパスワードとパスワード色とユーザに固有の秘密鍵をユーザIDと関連付けて記憶し、認証乱数生成部114は、10桁の乱数を生成する。
【選択図】 図1
PROBLEM TO BE SOLVED: To reduce the burden on the user at the time of authentication by using passwords that are widely used, such as letters and numbers, and to reduce the risk of guessing the password even if a third party sees the operation at the time of authentication. The purpose is to provide a system that maintains high security by using a one-time password.
A password communication unit 107 of a one-time password generation device 101 and an authentication communication unit 118 of a server device 113 are connected via a network. The storage unit 104 holds a password array composed of characters that are password candidates, a color conversion table, a user ID, and a public key unique to the user, and the appearance setting unit 105 stores the password displayed on the password display unit 102. Set the background color. The management unit 116 stores the user password, the password color, and the private key unique to the user in association with the user ID, and the authentication random number generation unit 114 generates a 10-digit random number.
[Selection] Figure 1

Description

本発明は、パスワード生成装置、パスワード生成方法、パスワード生成システム、ICカード、認証装置、認証方法及び認証システムに関するものである。   The present invention relates to a password generation device, a password generation method, a password generation system, an IC card, an authentication device, an authentication method, and an authentication system.

ユーザや端末装置に対して、ネットワークリソースの使用やコンピュータシステムの内部リソースへのアクセス等を許可する際に、再利用できないワンタイムパスワードを使った認証が行われている。従来のワンタイムパスワードを生成するパスワード生成装置(ワンタイムパスワード生成装置)は、認証を行う認証装置の時計と同期した同ワンタイムパスワード生成装置内の時計、又は認証装置から送られる時刻依存値を基にワンタイムパスワードを生成し、これを用いて個人や端末装置の認証を行っていた(例えば、特許文献1)。また、認証装置からランダムな数値が提供され、この数値を利用してワンタイムパスワードを生成する方法も公開されている(例えば、特許文献2)。
特開平11−3033号公報(第14−23頁、第5図) 特開2003−256373号公報(第1−13頁、第2図)
When a user or terminal device is allowed to use a network resource, access to an internal resource of a computer system, etc., authentication using a one-time password that cannot be reused is performed. A conventional password generation device that generates a one-time password (one-time password generation device) uses a clock in the one-time password generation device synchronized with the clock of the authentication device that performs authentication, or a time-dependent value sent from the authentication device. Based on this, a one-time password is generated and used to authenticate an individual or a terminal device (for example, Patent Document 1). In addition, a random numerical value is provided from the authentication device, and a method for generating a one-time password using this numerical value is also disclosed (for example, Patent Document 2).
Japanese Patent Laid-Open No. 11-3033 (pages 14-23, FIG. 5) JP 2003-256373 A (page 1-13, FIG. 2)

特許文献1に公開されている従来のワンタイムパスワード生成装置は、これによって生成したワンタイムパスワードを認証装置に送ることでユーザが使用しているワンタイムパスワード生成装置が正規のものであることを示すが、ワンタイムパスワード生成装置の使用者が正規のユーザであるかどうかは示していない。このため、ワンタイムパスワード生成装置が盗難や紛失にあって第三者に使用された場合にも、第三者を正規のユーザとして認証してしまうという問題点があった。このため、実際にはワンタイムパスワード生成装置を動作させる際に4桁程度の暗証番号をつけてワンタイムパスワード生成装置の利用者が正規のユーザであるかを判別したり、ワンタイムパスワード生成装置が生成したワンタイムパスワードとともに4桁の暗証番号を認証装置に送ることで、ワンタイムパスワードを送って来ている利用者が正規のユーザであることを判別したりする。しかしながら、この4桁の暗証番号については数字そのものを直接入力するため、第三者にも知られてしまう危険性がある。   The conventional one-time password generation device disclosed in Patent Document 1 confirms that the one-time password generation device used by the user is authentic by sending the generated one-time password to the authentication device. However, it does not indicate whether the user of the one-time password generation apparatus is a legitimate user. For this reason, even when the one-time password generation device is stolen or lost and used by a third party, there is a problem that the third party is authenticated as a legitimate user. For this reason, when operating the one-time password generation device, it is possible to determine whether the user of the one-time password generation device is a legitimate user by attaching a PIN code of about four digits, By sending a four-digit password to the authentication device together with the one-time password generated by the user, it is determined that the user sending the one-time password is a legitimate user. However, since the 4-digit password is directly entered, there is a risk that it will be known to third parties.

この問題点については、特許文献2に正規のユーザを判別する情報を第三者に知られてしまう危険性を低くする方法が公開されている。しかし、この従来の方法では、ユーザは、記憶する変換規則に従って画面上に提示される記号列の所定の場所に位置する記号を選択し、正規ユーザであることを示す認証データとしてその記号を入力する。パスワードそのもの(ここでは、変換規則そのもの)は入力しないが、画面上の記号列の中から記号を選択して入力するため、認証操作を一度でも第三者に盗み見られてしまうと本人に成りすまされる危険性が高くなり、認証の強度が落ちてしまうという問題点があった。   Regarding this problem, Patent Document 2 discloses a method for reducing the risk that information for identifying a legitimate user will be known to a third party. However, in this conventional method, the user selects a symbol located at a predetermined location in the symbol string presented on the screen according to the conversion rule to be stored, and inputs the symbol as authentication data indicating that the user is a regular user. To do. The password itself (in this case, the conversion rule itself) is not entered, but since the symbol is selected and entered from the symbol string on the screen, it is impersonated if the authentication operation is stolen even once. There is a problem in that the risk of authentication is increased and the strength of authentication is reduced.

例えば、特許文献2の図2を例とすると、図2の記号列に対してユーザが入力した認証データが1183である場合に、最初の1についての変換規則の候補は3つ、二番目の1についての変換規則の候補は2つ、次の8についての変換規則の候補は3つ、最後の3についての変換規則の候補は2つであり、変換規則の候補は、3×2×3×2=36に減ってしまうため、悪意の第三者に成りすまされる確率が高くなり、認証の強度が低下する。   For example, in FIG. 2 of Patent Document 2, when the authentication data input by the user for the symbol string in FIG. 2 is 1183, there are three conversion rule candidates for the first 1, and the second There are two conversion rule candidates for 1, three conversion rule candidates for the next 8, two conversion rule candidates for the last 3, and 3 × 2 × 3 conversion rule candidates. Since x2 = 36, the probability of being impersonated by a malicious third party increases and the strength of authentication decreases.

また、上記の方法では、認証を行うにあたってユーザが記憶すべき認証のための情報は、一般に広く普及している文字や数字等からなるパスワードとは異なる、「1行2列、3行4列、2行1列、2行3列」といった提示される記号列上の位置を示す変換規則である。ユーザにとって、このような複雑な情報を記憶するのは大きな負担となる。さらに、認証の強度を維持するために、1ヶ月等の一定期間毎にパスワード等認証情報の更新を行うシステムにおいては、ユーザは認証情報を更新する度に新しい位置を示す変換規則を暗記する必要があり、ユーザにとっての付加がさらに大きくなる。   In the above method, the authentication information to be stored by the user when performing the authentication is different from a password that is generally widely used, such as characters and numbers, “1 row, 2 columns, 3 rows, 4 columns”. It is a conversion rule indicating a position on a presented symbol string such as “2 rows, 1 column, 2 rows, 3 columns”. For a user, storing such complicated information is a heavy burden. Furthermore, in order to maintain the strength of authentication, in a system in which authentication information such as a password is updated at regular intervals such as one month, the user needs to memorize a conversion rule indicating a new position every time the authentication information is updated. Therefore, the addition for the user is further increased.

本発明は上記のような問題点を解決するためになされたもので、広く普及している文字と数字等によるパスワードを用いることで認証時のユーザの負担が少なく、かつ、認証時の操作を第三者に見られてもパスワードを推測される危険性が低く、ワンタイムパスワードを用いることで高いセキュリティを保持したパスワード生成装置、パスワード生成方法、パスワード生成システム、ICカード、認証装置、認証方法及び認証システムの提供を目的とする。   The present invention has been made to solve the above-described problems. By using a widely-used password with letters and numbers, the burden on the user at the time of authentication is small, and the operation at the time of authentication is performed. Password generation device, password generation method, password generation system, IC card, authentication device, authentication method that has low risk of being guessed by a third party and maintains high security by using a one-time password And to provide an authentication system.

本発明のパスワード生成装置は、
ユーザを識別するユーザ識別情報(ユーザID)を記憶する記憶部と、
前記記憶部に記憶されたユーザIDを認証の成否判断を行う認証装置に送信し、前記認証装置から乱数を受信するパスワード通信部と、
入力値を受け付けるパスワード入力部と、
前記パスワード通信部が受信した乱数と前記パスワード入力部が受け付けた入力値とを基にパスワード候補文字の外観を設定する外観設定部と、
前記外観設定部が設定した外観を備えるパスワード候補文字を表示するパスワード表示部と、
前記パスワード表示部が表示したパスワード候補文字に対して前記パスワード入力部が受け付けた入力値を基にワンタイムパスワードを生成し、当該ワンタイムパスワードを出力するパスワード生成部とを有することを特徴とする。
The password generation device of the present invention is
A storage unit for storing user identification information (user ID) for identifying a user;
A password communication unit that transmits the user ID stored in the storage unit to an authentication device that determines success or failure of authentication, and receives a random number from the authentication device;
A password input unit that accepts input values;
An appearance setting unit for setting the appearance of password candidate characters based on the random number received by the password communication unit and the input value received by the password input unit;
A password display unit for displaying password candidate characters having the appearance set by the appearance setting unit;
A password generation unit configured to generate a one-time password based on an input value received by the password input unit with respect to a password candidate character displayed by the password display unit, and to output the one-time password; .

本発明により、広く普及している文字と数字等によるパスワードを用いることで認証時のユーザの負担が少なく、かつ、認証時の操作を第三者に見られてもパスワードを推測される危険性が低く、ワンタイムパスワードを用いることで高いセキュリティを保持したパスワード生成装置、パスワード生成方法、パスワード生成システム、ICカード、認証装置、認証方法及び認証システムの提供が可能となる。   According to the present invention, the use of passwords consisting of widely used characters and numbers reduces the burden on the user at the time of authentication, and the risk of guessing the password even if the operation at the time of authentication is viewed by a third party Therefore, it is possible to provide a password generation device, a password generation method, a password generation system, an IC card, an authentication device, an authentication method, and an authentication system that have high security by using a one-time password.

以下、本発明の実施の形態を図に基づいて説明する。なお、下記実施の形態1から実施の形態3において、認証処理に用いるパスワード文字の外観は、パスワード色(文字の背景色)とする。パスワード文字の外観とは、各文字及びその周辺部分の視覚的な特徴のことであり、文字の背景色を利用する以外にも、例えば、フォントの種類や大きさ、文字の描画色、文字の背景の模様、文字を囲う図形の種類等を用いることが可能である。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. In the following first to third embodiments, the appearance of the password character used for the authentication process is a password color (character background color). The appearance of a password character is a visual feature of each character and its surroundings. In addition to using the background color of the character, for example, the font type and size, the character drawing color, It is possible to use a background pattern, a type of figure surrounding a character, or the like.

下記実施の形態1から実施の形態3に係るパスワード生成装置は認証が行われる度に毎回異なるワンタイムパスワードを生成することとし、ワンタイムパスワード生成装置と呼ぶ。また、実施の形態1から実施の形態3に係る認証装置は端末装置に認証サービスを提供することとし、この認証装置をサーバ装置と呼ぶ。   The password generation devices according to the following first to third embodiments generate a different one-time password each time authentication is performed, and are referred to as a one-time password generation device. Further, the authentication device according to the first to third embodiments provides an authentication service to the terminal device, and this authentication device is called a server device.

実施の形態1.
図1は本発明に係る認証システムの構成を示すブロック図である。
Embodiment 1 FIG.
FIG. 1 is a block diagram showing a configuration of an authentication system according to the present invention.

記憶部104と外観設定部105とパスワード生成部106は本実施の形態ではIC(集積回路)カード108内に実装されており、具体的には、記憶部104はICカード108内のフラッシュメモリ上に割り当てられた領域である。また、外観設定部105とパスワード生成部106はプログラムで実現されるものであり、前記フラッシュメモリに格納され、ICカード108内のCPU(Central Processing Unit)で実行される。なお、ICカード108はワンタイムパスワード生成装置101から着脱することができる。   In this embodiment, the storage unit 104, the appearance setting unit 105, and the password generation unit 106 are mounted in an IC (integrated circuit) card 108. Specifically, the storage unit 104 is stored on a flash memory in the IC card 108. It is an area allocated to. The appearance setting unit 105 and the password generation unit 106 are realized by a program, stored in the flash memory, and executed by a CPU (Central Processing Unit) in the IC card 108. The IC card 108 can be detached from the one-time password generation apparatus 101.

記憶部104は、パスワードの候補となる文字から構成されるパスワード配列と色変換テーブルとユーザIDとユーザに固有の公開鍵をあらかじめ保持する。   The storage unit 104 holds in advance a password array composed of characters that are password candidates, a color conversion table, a user ID, and a public key unique to the user.

外観設定部105は、パスワード表示部102に表示するパスワードの背景色を設定する。   The appearance setting unit 105 sets the background color of the password displayed on the password display unit 102.

管理部116は、本実施の形態ではハードディスク装置からなり、ユーザのパスワードとパスワード色とユーザに固有の秘密鍵をユーザIDと関連付けて記憶する。   The management unit 116 includes a hard disk device in the present embodiment, and stores a user password, a password color, and a secret key unique to the user in association with the user ID.

認証乱数生成部114は、10桁の乱数を生成する。認証乱数生成部114、認証判断部115は、本実施の形態では具体的にはプログラムで実現されるものであり、これらのプログラムは、ハードディスク装置や不揮発性メモリやフレキシブルディスク等に格納され、これからサーバ装置113上にロードされ、サーバ装置113のCPU上で実行される。   The authentication random number generator 114 generates a 10-digit random number. The authentication random number generation unit 114 and the authentication determination unit 115 are specifically realized by programs in the present embodiment, and these programs are stored in a hard disk device, a non-volatile memory, a flexible disk, or the like. It is loaded on the server device 113 and executed on the CPU of the server device 113.

ワンタイムパスワード生成装置101のパスワード通信部107とサーバ装置113の認証通信部118は、LAN、インターネット、あるいはISDN等のWAN(ワイドエリアネットワーク)等のネットワークを介して接続される。また、端末装置109の端末通信部112とサーバ装置113のサーバ通信部117も同一又は他の同様なネットワークを介して接続される。ここでいうネットワークとは、単一のネットワークであっても良いし、種類の異なる複数のネットワークが相互に接続されたものであっても良い。例えば、ここで使用されるネットワークとして、無線通信を用いたネットワークと有線通信を用いたネットワークとを接続したものや、プライベートネットワークとインターネットとを接続したもの等、種々の異なるネットワークが相互接続されたものを用いることができる。   The password communication unit 107 of the one-time password generation device 101 and the authentication communication unit 118 of the server device 113 are connected via a network such as a LAN (Internet) or a WAN (wide area network) such as ISDN. Further, the terminal communication unit 112 of the terminal device 109 and the server communication unit 117 of the server device 113 are also connected via the same or other similar network. The network here may be a single network or a plurality of different types of networks connected to each other. For example, as the network used here, various different networks such as a network using wireless communication and a network using wired communication, and a network connecting a private network and the Internet are interconnected. Things can be used.

パスワード配列Pは、パスワードに使用できる文字をワンタイムパスワード生成装置101のパスワード表示部102に表示する際の文字の並びを示しており、以下に示すようにi行j列に表示する文字のASCIIコードを格納したものである。   The password array P indicates a sequence of characters when characters that can be used for a password are displayed on the password display unit 102 of the one-time password generation device 101, and ASCII of characters to be displayed in i rows and j columns as shown below. The code is stored.

Figure 2006039997
Figure 2006039997

色変換テーブルCは、パスワード配列Pをワンタイムパスワード生成装置101のパスワード表示部102に表示する際の背景色を示しており、以下に示すように、0から9までの数値に対応する背景色の色指定コードを6桁の16進数(各2桁がRGBの各数値に対応する)で格納するものである。   The color conversion table C shows the background color when the password array P is displayed on the password display unit 102 of the one-time password generation device 101. As shown below, the background color corresponding to a numerical value from 0 to 9 is shown. The color designation code is stored as a 6-digit hexadecimal number (2 digits correspond to RGB numerical values).

Figure 2006039997
Figure 2006039997

なお、本実施の形態では、パスワードの長さが8として説明するが、長さはこれに限定するものではない。また、パスワード候補文字として、7行10列のパスワード配列を用いるが、同様に配列の大きさはこれに限定するものではない。さらに、本実施の形態では、パスワード配列の要素の数にあわせて、7個の10桁の乱数を1組とし、1回のワンタイムパスワード生成においてこの乱数組を1組使用する。   In this embodiment, the password is described as having a length of 8, but the length is not limited to this. Further, a password array of 7 rows and 10 columns is used as a password candidate character, but the size of the array is not limited to this. Furthermore, in this embodiment, seven 10-digit random numbers are used as one set in accordance with the number of elements of the password array, and one set of random numbers is used in one-time password generation.

記憶部104は、乱数組を記憶し、さらに、記憶する乱数組の上限個数Rとサーバ装置113に乱数組を要求するか否かを判断するための乱数組の下限個数Rをあらかじめ保持する。従って、上限個数Rは記憶部104が乱数組を最高何組まで保持してよいかを定め、下限個数Rは記憶部104が乱数組を最低何組保持する必要があるかを定める。また、管理部116は、パスワード配列Pと色変換テーブルCをあらかじめ格納する。 The storage unit 104 stores a random number set, and further holds an upper limit number RH of the stored random number set and a lower limit number RL of the random number set for determining whether to request the random number set from the server device 113 in advance. To do. Therefore, the upper limit number RH determines how many random number groups the storage unit 104 can hold, and the lower limit number RL determines how many random number sets the storage unit 104 needs to hold. Further, the management unit 116 stores the password array P and the color conversion table C in advance.

次に、本実施の形態における認証システムの動作について説明する。   Next, the operation of the authentication system in the present embodiment will be described.

まず、ワンタイムパスワードを生成する際のワンタイムパスワード生成装置101の動作について説明する。   First, the operation of the one-time password generation apparatus 101 when generating a one-time password will be described.

図2は、ワンタイムパスワード生成装置101においてワンタイムパスワードを生成する際に実行される処理を示すフローチャートである。   FIG. 2 is a flowchart showing processing executed when the one-time password generating apparatus 101 generates a one-time password.

ユーザがワンタイムパスワード生成装置101を使ってワンタイムパスワードを生成するとき、まず、ユーザからの応答値を格納するための配列h[8]とv[8]の要素を0に初期化し、水平移動量記憶変数mと垂直移動量記憶変数nと内部カウンタsをそれぞれ0に初期化する(S101)。   When a user generates a one-time password using the one-time password generation apparatus 101, first, the elements of the arrays h [8] and v [8] for storing response values from the user are initialized to 0, and the horizontal The movement amount storage variable m, the vertical movement amount storage variable n, and the internal counter s are each initialized to 0 (S101).

次に、記憶部104に記憶する乱数組の数とあらかじめ記憶している前記乱数組の下限個数Rとを比較し(S102)、乱数組の数が前記乱数組の下限個数Rより小さい場合にはパスワード通信部107がサーバ装置113と通信可能かをチェックする(S103)。 Next, the number of random number pairs stored in the storage unit 104 is compared with the lower limit number RL of the random number set stored in advance (S102), and the number of random number sets is smaller than the lower limit number RL of the random number set. In this case, it is checked whether the password communication unit 107 can communicate with the server device 113 (S103).

パスワード通信部107がサーバ装置113と通信可能な場合には、乱数組の上限個数Rから記憶部104が記憶する乱数組の数を減算して記憶可能な乱数組の数を算出する(S104)。 When the password communication unit 107 can communicate with the server device 113, the number of random number groups that can be stored is calculated by subtracting the number of random number groups stored in the storage unit 104 from the upper limit number RH of random number groups (S104). ).

次に、パスワード生成部106に保持するユーザIDとステップS104で算出した数の乱数組を要求する乱数要求を、パスワード通信部107を介してサーバ装置113に対して送信する(S105)。   Next, a random number request for requesting the user ID held in the password generation unit 106 and the number of random number sets calculated in step S104 is transmitted to the server device 113 via the password communication unit 107 (S105).

この後、パスワード通信部107を介してサーバ装置113から要求した組数の乱数組を受信し、既に記憶部104に記憶されている乱数組の後に受信した乱数組を順番に記憶する(S106)。   Thereafter, the random number set of the requested number is received from the server device 113 via the password communication unit 107, and the received random number set is sequentially stored after the random number set already stored in the storage unit 104 (S106). .

次に、記憶部104に記憶している乱数組の最初の1組を取り出し、これを外観設定部105が乱数配列R[i|(0≦i≦6)]として記憶する(S107)。ステップS102において、記憶部104に記憶してある乱数組の数が乱数の下限個数R以上であった場合や、ステップS103において、パスワード通信部107がサーバ装置113と通信ができない場合には、直ちにステップS107の処理を行う。 Next, the first set of random numbers stored in the storage unit 104 is taken out, and the appearance setting unit 105 stores it as a random number array R [i | (0 ≦ i ≦ 6)] (S107). If the number of random number pairs stored in the storage unit 104 is equal to or greater than the lower limit number R L of random numbers in step S102, or if the password communication unit 107 cannot communicate with the server device 113 in step S103, The process of step S107 is performed immediately.

この後、外観設定部105は、パスワード配列Pの各行各列について、乱数配列Rの値と2つの移動量記憶変数mとnの値と色変換テーブルCから、所定の演算により色指定コードを求める。パスワード表示部102は、求められた色指定コードにより指定される背景色の上にパスワード候補文字を描画したワンタイムパスワード生成画面を表示する(S108)。背景色の色指定コードを求める演算の詳細は、後で説明する。   Thereafter, the appearance setting unit 105 sets a color designation code for each row and column of the password array P by a predetermined calculation from the value of the random number array R, the values of the two movement amount storage variables m and n, and the color conversion table C. Ask. The password display unit 102 displays a one-time password generation screen in which password candidate characters are drawn on the background color designated by the obtained color designation code (S108). Details of the calculation for obtaining the color designation code of the background color will be described later.

パスワード表示部102に文字として表示した背景色のパスワード文字配列に対して、ユーザの入力キー値(応答値)をパスワード入力部103より受け付ける(S109)。入力キーを受け付けると、入力されたキーの種別を判定する(S110)。   The user input key value (response value) is received from the password input unit 103 for the background color password character array displayed as characters on the password display unit 102 (S109). When the input key is received, the type of the input key is determined (S110).

入力されたキーの種別が選択キーの場合には、移動量記憶変数mとnの値を、それぞれ認証データ配列h[s]とv[s]の値として記憶した後、内部カウンタsの値に1を加算する(S111)。次に、内部カウンタsの値が7より大きいかをチェックし(S112)、7以下の場合にはステップS108からの処理を繰り返す。   When the type of the input key is a selection key, the values of the movement amount storage variables m and n are stored as the values of the authentication data arrays h [s] and v [s], respectively, and then the value of the internal counter s 1 is added to (S111). Next, it is checked whether or not the value of the internal counter s is greater than 7 (S112). If it is 7 or less, the processing from step S108 is repeated.

入力されたキーの種別が左への移動キー(左向き矢印)であった場合には、水平移動量記憶変数mから1を減算する(S113)。次に、水平移動量記憶変数mの値が0より小さくないかをチェックし(S114)、0より小さな値の場合にはmに10を加算し(S115)、ステップS108からの処理を繰り返す。   If the input key type is the left shift key (left arrow), 1 is subtracted from the horizontal shift amount storage variable m (S113). Next, it is checked whether the value of the horizontal movement amount storage variable m is smaller than 0 (S114). If the value is smaller than 0, 10 is added to m (S115), and the processing from step S108 is repeated.

入力されたキーの種別が右への移動キー(右向き矢印)であった場合には、水平移動量記憶変数mに1を加算する(S116)。次に、水平移動量記憶変数mの値が9より大きくないかをチェックし(S117)、9より大きな値の場合にはmから10を減算し(S118)、ステップS108からの処理を繰り返す。   If the input key type is a rightward movement key (rightward arrow), 1 is added to the horizontal movement amount storage variable m (S116). Next, it is checked whether the value of the horizontal movement amount storage variable m is greater than 9 (S117). If the value is greater than 9, 10 is subtracted from m (S118), and the processing from step S108 is repeated.

入力されたキーの種別が上への移動キー(上向き矢印)であった場合には、垂直移動量記憶変数nから1を減算する(S119)。次に、垂直移動量記憶変数nの値が0より小さくないかをチェックし(S120)、0より小さな値の場合にはnに7を加算し(S121)、ステップS108からの処理を繰り返す。   When the type of the input key is an upward movement key (upward arrow), 1 is subtracted from the vertical movement amount storage variable n (S119). Next, it is checked whether the value of the vertical movement amount storage variable n is smaller than 0 (S120). If the value is smaller than 0, 7 is added to n (S121), and the processing from step S108 is repeated.

入力されたキーの種別が下への移動キー(下向き矢印)であった場合には、垂直移動量記憶変数nに1を加算する(S122)。次に、垂直移動量記憶変数nの値が6より大きくないかをチェックし(S123)、6より大きな値の場合にはnから7を減算し(S124)、ステップS108からの処理を繰り返す。   When the input key type is a downward movement key (downward arrow), 1 is added to the vertical movement amount storage variable n (S122). Next, it is checked whether the value of the vertical movement amount storage variable n is larger than 6 (S123). If the value is larger than 6, 7 is subtracted from n (S124), and the processing from step S108 is repeated.

入力されたキーの種別が、選択キーと移動キー(矢印)のいずれのキーでもない場合には、ステップS108からの処理を繰り返す。   If the input key type is neither the selection key nor the movement key (arrow), the processing from step S108 is repeated.

ステップS112で内部カウンタsの値が7より大きい場合には、認証データ配列v[s]の値を8ビットの16進数の上位4ビットとh[s]の値を8ビットの16進数の下位4ビットとする8桁の16進数に変換し、これを記憶部104に記憶された公開鍵により暗号化した数値をワンタイムパスワードとして生成する(S125)。   If the value of the internal counter s is greater than 7 in step S112, the value of the authentication data array v [s] is set to the upper 4 bits of the 8-bit hexadecimal number and the value of h [s] is set to the lower order of the 8-bit hexadecimal number. A numerical value obtained by converting it into an 8-digit hexadecimal number of 4 bits and encrypting it with the public key stored in the storage unit 104 is generated as a one-time password (S125).

最後に、パスワード表示部102にステップS125で生成したワンタイムパスワードを10進数で表示し(S126)、ワンタイムパスワード生成処理を終了する。   Finally, the one-time password generated in step S125 is displayed in decimal on the password display unit 102 (S126), and the one-time password generation process is terminated.

次に、図3を参照して、図2のステップS108の詳細動作を説明する。   Next, the detailed operation of step S108 in FIG. 2 will be described with reference to FIG.

まず、変数xとyをそれぞれ1に初期化する(S201)。次に、変数yの値が7以下の値であるかチェックする(S202)。ここで、変数yの値が7以下の場合には、変数xの値が10以下の値であるかチェックする(S203)。変数xの値が10以下の場合には、次の(1)式を使って画面の上からy行、左からx列の位置のパスワード候補文字に設定する背景色の色指定コードD(x,y)を求める(S204)。(1)式において、mとnはそれぞれ図2における水平移動量記憶変数と垂直移動量記憶変数を示す。   First, variables x and y are each initialized to 1 (S201). Next, it is checked whether the value of the variable y is 7 or less (S202). Here, if the value of the variable y is 7 or less, it is checked whether the value of the variable x is 10 or less (S203). When the value of the variable x is 10 or less, the background color specification code D (x) set to the password candidate character at the position of row y from the top of the screen and column x from the left using the following equation (1): , Y) is obtained (S204). In the equation (1), m and n respectively represent the horizontal movement amount storage variable and the vertical movement amount storage variable in FIG.

Figure 2006039997
Figure 2006039997

次に、画面の左上からy行目x列目に、パスワード配列P[y−1,x−1]の文字コードで指定される文字を色指定コードD(x,y)の背景色で表示する(S205)。次に、変数xを1加算し(S206)、ステップS203からの処理を繰り返す。   Next, the character designated by the character code of the password array P [y-1, x-1] is displayed in the background color of the color designation code D (x, y) in the y-th row and x-th column from the upper left of the screen. (S205). Next, 1 is added to the variable x (S206), and the processing from step S203 is repeated.

一方、ステップS203で、変数xの値が10より大きい場合には、変数xに1をセットし、変数yを1加算し(S207)、ステップS202からの処理を繰り返す。   On the other hand, if the value of variable x is greater than 10 in step S203, 1 is set in variable x, 1 is added to variable y (S207), and the processing from step S202 is repeated.

ステップS202において、変数yの値が7より大きな値の場合は処理を終了する。   In step S202, if the value of variable y is greater than 7, the process ends.

次に、サーバ装置113においてワンタイムパスワード生成装置101からユーザIDと乱数要求を受信した際に実行される処理について説明する。   Next, processing executed when the server device 113 receives a user ID and a random number request from the one-time password generation device 101 will be described.

図4は、サーバ装置113においてワンタイムパスワード生成装置101から乱数要求を受信した際に実行される処理を示すフローチャートである。   FIG. 4 is a flowchart showing processing executed when the server device 113 receives a random number request from the one-time password generation device 101.

まず、ワンタイムパスワード生成装置101からユーザIDと乱数要求を受信する(S301)と、管理部116に受信したユーザIDが登録されているかをチェックする(S302)。   First, when a user ID and a random number request are received from the one-time password generation apparatus 101 (S301), it is checked whether the received user ID is registered in the management unit 116 (S302).

管理部116にユーザIDが登録されている場合には、認証乱数生成部114において要求された組数の乱数組を生成する(S303)。本実施の形態では、7行10列のパスワード配列を端末の画面上に表示するため、7個の10桁の乱数からなる乱数組をステップS301で要求された組数だけ生成する。一方、管理部116上にユーザIDが登録されていない場合には処理を終了する。   When the user ID is registered in the management unit 116, the authentication random number generation unit 114 generates a random number set of the requested number (S303). In the present embodiment, in order to display a 7-row, 10-column password array on the terminal screen, the number of random numbers composed of seven 10-digit random numbers is generated in the number requested in step S301. On the other hand, if the user ID is not registered on the management unit 116, the process ends.

次に、ステップS303で生成した乱数組を管理部116にユーザIDに関連付けて記憶されている乱数組の後に順番に記憶する(S304)。この後、ステップS304で生成した乱数組をワンタイムパスワード生成装置101に送信し(S305)、処理を終了する。   Next, the random number set generated in step S303 is sequentially stored after the random number set stored in the management unit 116 in association with the user ID (S304). Thereafter, the random number set generated in step S304 is transmitted to the one-time password generation apparatus 101 (S305), and the process ends.

次に、認証を行う際の端末装置109の動作について説明する。   Next, the operation of the terminal device 109 when performing authentication will be described.

図5は、端末装置109において認証を行う際に実行される処理を示すフローチャートである。   FIG. 5 is a flowchart illustrating processing executed when the terminal device 109 performs authentication.

まず、ユーザが端末装置109を使って認証を行う場合、端末表示部111にユーザIDとワンタイムパスワードの入力を促す認証画面を表示する(S401)。   First, when the user performs authentication using the terminal device 109, an authentication screen for prompting input of a user ID and a one-time password is displayed on the terminal display unit 111 (S401).

次に、端末入力部110よりユーザIDとワンタイムパスワードの入力を受け付ける(S402)。   Next, an input of a user ID and a one-time password is received from the terminal input unit 110 (S402).

この後、端末通信部112を介してユーザIDとワンタイムパスワードを含む認証要求をサーバ装置113に対して送信する(S403)。そして、サーバ装置113から送られてくる認証結果を受信し(S404)、端末表示部111にステップS404で受信した認証結果を表示し(S405)、認証処理を終了する。   Thereafter, an authentication request including the user ID and the one-time password is transmitted to the server device 113 via the terminal communication unit 112 (S403). And the authentication result sent from the server apparatus 113 is received (S404), the authentication result received by step S404 is displayed on the terminal display part 111 (S405), and an authentication process is complete | finished.

次に、サーバ装置113において端末装置109からユーザIDとワンタイムパスワードを含む認証要求を受信した際に実行される処理について説明する。   Next, processing executed when the server device 113 receives an authentication request including a user ID and a one-time password from the terminal device 109 will be described.

図6は、サーバ装置113において端末装置109から認証要求を受信した際に実行される処理を示すフローチャートである。   FIG. 6 is a flowchart illustrating processing executed when the server device 113 receives an authentication request from the terminal device 109.

まず、端末装置109からユーザIDとワンタイムパスワードを含む認証要求を受信する(S501)と、管理部116に受信した認証要求に含まれているユーザIDが登録されているかをチェックする(S502)。管理部116にユーザIDが登録されていない場合には、認証の失敗を端末装置109に送信し(S503)、処理を終了する。   First, when an authentication request including a user ID and a one-time password is received from the terminal device 109 (S501), the management unit 116 checks whether the user ID included in the received authentication request is registered (S502). . If the user ID is not registered in the management unit 116, an authentication failure is transmitted to the terminal device 109 (S503), and the process ends.

次に、ステップS501で受信したユーザIDに関連付けて管理部116に記録されているパスワードとパスワード色と秘密鍵を取り出す(S504)。   Next, the password, password color, and secret key recorded in the management unit 116 in association with the user ID received in step S501 are extracted (S504).

次に、受信したユーザIDに関連付けて管理部116に記録されている乱数組の最初の乱数組を選択し(S505)、選択した乱数組とステップS504で取り出したパスワードとパスワード色からステップS501で受信したワンタイムパスワードが正しいか認証判定を行う(S506)。ステップS506の判定でワンタイムパスワードが正しくない場合には、管理部116にユーザIDに関連付けて記憶される次の乱数組があるかをチェックする(S507)。次の乱数組がある場合には、この乱数組を選択し(S508)、ステップS506からの処理を繰り返す。   Next, the first random number pair recorded in the management unit 116 in association with the received user ID is selected (S505), and the password and password color extracted in step S504 are selected in step S501. It is determined whether or not the received one-time password is correct (S506). If it is determined in step S506 that the one-time password is not correct, the management unit 116 checks whether there is a next random number set stored in association with the user ID (S507). If there is a next random number set, this random number set is selected (S508), and the processing from step S506 is repeated.

一方、次の乱数組がない場合には、認証の失敗を端末装置109に送信し(S509)、処理を終了する。ステップS506の判定でワンタイムパスワードが正しい場合には、これまで判定に使用した乱数組を管理部116から削除する(S510)。   On the other hand, if there is no next random number pair, an authentication failure is transmitted to the terminal device 109 (S509), and the process ends. If it is determined in step S506 that the one-time password is correct, the random number set used so far is deleted from the management unit 116 (S510).

この後、端末装置109に認証の成功を送信し(S511)、処理を終了する。   Thereafter, the success of authentication is transmitted to the terminal device 109 (S511), and the process is terminated.

次に、図7を参照して、図6のステップS506での認証判定処理の詳細動作を説明する。   Next, the detailed operation of the authentication determination process in step S506 of FIG. 6 will be described with reference to FIG.

まず、変数sを1に、変数mとnを0にそれぞれ初期化する(S601)。   First, the variable s is initialized to 1, and the variables m and n are initialized to 0 (S601).

次に、受信したワンタイムパスワードから認証データ配列v[s]とh[s]を復元する。具体的には、ステップS504で管理部116より取り出した秘密鍵でワンタイムパスワードを復号化して8桁の16進数を生成し、各桁の上位4ビットをv[s]の要素に、下位4ビットをh[s]の要素にセットすることで、ワンタイムパスワードから認証データ配列v[s]とh[s]を復元する(S602)。   Next, the authentication data arrays v [s] and h [s] are restored from the received one-time password. Specifically, the one-time password is decrypted with the secret key extracted from the management unit 116 in step S504 to generate an 8-digit hexadecimal number, and the upper 4 bits of each digit are used as the v [s] element, and the lower 4 By setting the bit in the element of h [s], the authentication data arrays v [s] and h [s] are restored from the one-time password (S602).

次に、パスワードのs番目の文字について、パスワード配列P内の位置i、jを求める(S603)。パスワード配列P内の位置は、図8に示す変換テーブルを使って求めることができる。具体的には、図8の変換テーブルに対しあるパスワード文字のASCIIコードの上位4ビットと下位4ビットにより一意に求まる値tを用いて、パスワード配列P内の位置iとjが求められる。このとき、iはtを10で割った場合の商、jはtを10で割った場合の余りとなる。   Next, the positions i and j in the password array P are obtained for the sth character of the password (S603). The position in the password array P can be obtained using the conversion table shown in FIG. Specifically, the positions i and j in the password array P are obtained using a value t uniquely obtained from the upper 4 bits and lower 4 bits of the ASCII code of a password character in the conversion table of FIG. At this time, i is a quotient when t is divided by 10, and j is a remainder when t is divided by 10.

次に、iとjと認証データ配列の要素h[s]とv[s]とから、次の(2)式を使ってs文字目のパスワード文字の背景色として選択された色指定コードE(s)を求める(S604)。   Next, the color designation code E selected as the background color of the s-th password character using the following equation (2) from i and j and the elements h [s] and v [s] of the authentication data array: (S) is obtained (S604).

Figure 2006039997
Figure 2006039997

次に、E(s)とパスワード色の色コードが一致するかをチェックする(S605)。色コードが一致する場合には、変数sが8より小さいかをチェックする(S606)。変数sが8より小さい場合には変数sに1を加算し(S607)、ステップS603からの処理を繰り返す。ステップS606においてsが8以上の場合には、認証を成功とし(S608)、認証判定処理を終了する。   Next, it is checked whether E (s) and the color code of the password color match (S605). If the color codes match, it is checked whether the variable s is smaller than 8 (S606). If the variable s is smaller than 8, 1 is added to the variable s (S607), and the processing from step S603 is repeated. If s is equal to or greater than 8 in step S606, the authentication is successful (S608), and the authentication determination process is terminated.

一方、ステップS605のチェックにおいて色コードが一致しない場合には、認証を失敗とし(S609)、認証判定処理を終了する。   On the other hand, if the color codes do not match in the check in step S605, the authentication is failed (S609), and the authentication determination process is terminated.

図9は、端末装置109でユーザからの認証要求を受け付ける際に、端末表示部111に表示される認証画面である。   FIG. 9 shows an authentication screen displayed on the terminal display unit 111 when the terminal device 109 accepts an authentication request from a user.

ユーザは認証を行う際に、端末入力部110より認証画面201のユーザID入力フィールド202にユーザIDを入力し、ワンタイムパスワード入力フィールド203にワンタイムパスワード生成装置101により生成したワンタイムパスワードを入力し、実行ボタン204を押下することで、ステップS402においてサーバ装置113に対して認証要求を送るために必要なユーザIDとワンタイムパスワードが受け付けられる。   When performing authentication, the user inputs a user ID in the user ID input field 202 of the authentication screen 201 from the terminal input unit 110 and inputs the one-time password generated by the one-time password generation device 101 in the one-time password input field 203. When the execution button 204 is pressed, a user ID and a one-time password necessary for sending an authentication request to the server apparatus 113 in step S402 are accepted.

図10は、ワンタイムパスワード生成装置101でステップS109においてユーザからのキー入力を受け付ける際に、パスワード表示部102に表示されるワンタイムパスワード生成画面301である。   FIG. 10 shows a one-time password generation screen 301 displayed on the password display unit 102 when the one-time password generation apparatus 101 receives a key input from the user in step S109.

ユーザはワンタイムパスワードを生成する際に、ワンタイムパスワード生成画面301上で、自身の記憶するパスワードの最初の文字から順にパスワード配列302の中の文字を見つけ出し、パスワード文字の背景色がパスワード色となるように背景を移動キーで操作して背景がパスワード色となったときに選択キーを押下する操作を繰り返すことで、ワンタイムパスワード生成操作を行う。   When generating the one-time password, the user finds the characters in the password array 302 in order from the first character of the password stored on the one-time password generation screen 301, and the background color of the password character is the password color. As described above, the one-time password generation operation is performed by repeating the operation of pressing the selection key when the background becomes a password color by operating the background with the movement key.

このように、パスワードの背景色を合わせるだけでパスワードそのものを入力せずにワンタイムパスワードの生成を行うので、たとえ第三者がワンタイムパスワード生成操作を盗み見ることができても、利用者がどの文字の背景色を合わせているかが分からないため、本人に成りすまして正しいワンタイムパスワードを生成することを防ぐことができる。   In this way, since the one-time password is generated without matching the background color of the password and without entering the password itself, even if a third party can steal the one-time password generation operation, Since you do not know whether the background color of characters is matched, you can prevent impersonation and generate a correct one-time password.

また、ユーザが記憶する認証のためのデータとして、広く普及している従来の文字と数字等からなるパスワードを用いることができるため、ユーザにとってはワンタイムパスワード認証を導入する際に新たに特殊な形式のデータを憶える負担が無く、セキュリティを維持するためにパスワードの更新を行う時の負荷も小さい。このため、高いセキュリティを保持した認証が行える。   Moreover, since the password which consists of the conventional character and number etc. which are prevailing widely can be used as the data for the authentication which a user memorizes, when introducing one-time password authentication for a user, a special special There is no burden to remember the format data, and the load when updating the password to maintain security is small. Therefore, authentication with high security can be performed.

本実施の形態では、ワンタイムパスワード生成装置101はサーバ装置113から複数の乱数を取得して記憶することができるため、新たにワンタイムパスワードを生成する際に、通信を行わなくてよい場合がある。これは、例えばワンタイムパスワード生成装置101が携帯電話機等の移動通信機器であれば、電波伝搬環境の悪い場所に移動した時でも、ワンタイムパスワードを生成することが可能になるという効果がある。さらに、通信を行う必要がある場合でも、上限個数Rや下限個数Rの数値を最適化することで、乱数の取得に必要な処理を効率的に行うことが可能となる。 In the present embodiment, since the one-time password generation apparatus 101 can acquire and store a plurality of random numbers from the server apparatus 113, communication may not be performed when a new one-time password is generated. is there. For example, if the one-time password generating apparatus 101 is a mobile communication device such as a mobile phone, it is possible to generate a one-time password even when moving to a place where the radio wave propagation environment is bad. Furthermore, even when it is necessary to perform communication, it is possible to efficiently perform processing necessary for obtaining random numbers by optimizing the numerical values of the upper limit number RH and the lower limit number RL .

本実施の形態では、パスワード文字列の他にパスワード色を認証のためのデータとしてサーバ装置に登録したが、パスワード色は登録せずに、ワンタイムパスワード生成画面301の中で、ユーザが最初に選択キーを押した際の最初のパスワード文字の背景色をこの認証でのパスワード色として使用することも可能である。この場合に、ユーザにとってはワンタイムパスワード生成画面301に対して最初に選択キーを押下した時の色をそのワンタイムパスワード生成操作の間だけ憶えているだけでよく、認証のためのデータとして記憶するものはパスワードだけで良い。   In this embodiment, the password color is registered in the server device as authentication data in addition to the password character string. However, the password color is not registered, and the user first displays the password in the one-time password generation screen 301. It is also possible to use the background color of the first password character when the selection key is pressed as the password color in this authentication. In this case, the user only has to remember the color when the selection key is first pressed on the one-time password generation screen 301 during the one-time password generation operation and stores it as data for authentication. All you need is a password.

本実施の形態では、ワンタイムパスワード生成画面301にパスワード配列だけを表示したが、何回選択キーを押したかを分かりやすくするために、パスワード配列の下等に選択キーが押されるたびに、‘*’等の文字を並べて表示しても良い。   In the present embodiment, only the password layout is displayed on the one-time password generation screen 301. However, in order to make it easy to understand how many times the selection key has been pressed, * Characters such as' may be displayed side by side.

実施の形態2.
実施の形態1は、ユーザが矢印キーを操作してパスワード文字の背景色を特定の色に合わせることで認証のためのワンタイムパスワードを生成するようにしたものであるが、本実施の形態では、特定のキーが押下されたときに所定の変化パターンに従って背景色を変え、これによりユーザがパスワードの背景色を特定の色に合わせることでワンタイムパスワードを生成する。
Embodiment 2. FIG.
In the first embodiment, the user operates the arrow keys to generate a one-time password for authentication by matching the background color of the password character to a specific color. In the present embodiment, When a specific key is pressed, the background color is changed according to a predetermined change pattern, and the user adjusts the background color of the password to the specific color to generate a one-time password.

本実施の形態に係る認証システムは、実施の形態1と同様に図1の各装置により構成される。   The authentication system according to the present embodiment is configured by each device of FIG. 1 as in the first embodiment.

記憶部104と外観設定部105とパスワード生成部106は本実施の形態ではICカード108内に実装されており、具体的には、記憶部104はICカード108内のフラッシュメモリ上に割り当てられた領域である。また、外観設定部105とパスワード生成部106はプログラムで実現されるものであり、前記フラッシュメモリに格納され、ICカード108内のCPU(Central Processing Unit)で実行される。なお、ICカード108はワンタイムパスワード生成装置101から着脱することができる。   The storage unit 104, the appearance setting unit 105, and the password generation unit 106 are mounted in the IC card 108 in this embodiment. Specifically, the storage unit 104 is allocated on the flash memory in the IC card 108. It is an area. The appearance setting unit 105 and the password generation unit 106 are realized by a program, stored in the flash memory, and executed by a CPU (Central Processing Unit) in the IC card 108. The IC card 108 can be detached from the one-time password generation apparatus 101.

記憶部104は、パスワードの候補となる文字から構成されるパスワード配列と色変換テーブルと色変化パターンとユーザIDとユーザに固有の秘密鍵をあらかじめ保持する。ここで、色変化パターンは、文字の背景色に特化した外観変化パターンのこととする。   The storage unit 104 holds in advance a password array composed of characters that are password candidates, a color conversion table, a color change pattern, a user ID, and a secret key unique to the user. Here, the color change pattern is an appearance change pattern specialized for the background color of characters.

外観設定部105は、パスワード表示部102に表示するパスワードの背景色を設定する。   The appearance setting unit 105 sets the background color of the password displayed on the password display unit 102.

管理部116は、本実施の形態ではハードディスク装置からなり、ユーザのパスワードとパスワード色とユーザに固有の秘密鍵をユーザIDと関連付けて記憶する。   The management unit 116 includes a hard disk device in the present embodiment, and stores a user password, a password color, and a secret key unique to the user in association with the user ID.

認証乱数生成部114は、10桁の乱数を生成する。認証乱数生成部114、認証判断部115は、本実施の形態では具体的にはプログラムで実現されるものであり、これらのプログラムは、ハードディスク装置や不揮発性メモリやフレキシブルディスク等に格納され、これからサーバ装置113上にロードされ、サーバ装置113のCPU上で実行される。   The authentication random number generator 114 generates a 10-digit random number. The authentication random number generation unit 114 and the authentication determination unit 115 are specifically realized by programs in the present embodiment, and these programs are stored in a hard disk device, a non-volatile memory, a flexible disk, or the like. It is loaded on the server device 113 and executed on the CPU of the server device 113.

ワンタイムパスワード生成装置101のパスワード通信部107とサーバ装置113の認証通信部118は、LAN、インターネット、あるいはISDN等のWAN(ワイドエリアネットワーク)等のネットワークを介して接続される。また、端末装置109の端末通信部112とサーバ装置113のサーバ通信部117も同一又は他の同様なネットワークを介して接続される。ここでいうネットワークとは、単一のネットワークであっても良いし、種類の異なる複数のネットワークが相互に接続されたものであっても良い。例えば、ここで使用されるネットワークとして、無線通信を用いたネットワークと有線通信を用いたネットワークとを接続したものや、プライベートネットワークとインターネットとを接続したもの等、種々の異なるネットワークが相互接続されたものを用いることができる。   The password communication unit 107 of the one-time password generation device 101 and the authentication communication unit 118 of the server device 113 are connected via a network such as a LAN (Internet) or a WAN (wide area network) such as ISDN. Further, the terminal communication unit 112 of the terminal device 109 and the server communication unit 117 of the server device 113 are also connected via the same or other similar network. The network here may be a single network or a plurality of different types of networks connected to each other. For example, as the network used here, various different networks such as a network using wireless communication and a network using wired communication, and a network connecting a private network and the Internet are interconnected. Things can be used.

パスワード配列Pは、パスワードに使用できる文字をワンタイムパスワード生成装置101のパスワード表示部102に表示する際の文字の並びを示しており、以下に示すようにi行j列に表示する文字のASCIIコードを格納したものである。   The password array P indicates a sequence of characters when characters that can be used for a password are displayed on the password display unit 102 of the one-time password generation device 101, and ASCII of characters to be displayed in i rows and j columns as shown below. The code is stored.

Figure 2006039997
Figure 2006039997

色変換テーブルCは、パスワード配列Pをワンタイムパスワード生成装置101のパスワード表示部102に表示する際の背景色を示しており、以下に示すように、0から9までの数値に対応する背景色の色指定コードを6桁の16進数(各2桁がRGBの各数値に対応する)で格納するものである。   The color conversion table C shows the background color when the password array P is displayed on the password display unit 102 of the one-time password generation device 101. As shown below, the background color corresponding to a numerical value from 0 to 9 is shown. The color designation code is stored as a 6-digit hexadecimal number (2 digits correspond to RGB numerical values).

Figure 2006039997
Figure 2006039997

色変化パターンTは、ワンタイムパスワード生成装置101の特定キーを押下した際にパスワード表示部102に表示するパスワード配列Pの各背景色が変化する際の色の変化パターンを示しており、例えば以下に示すように、各要素が色変換テーブルC内の要素の番号を示す。   The color change pattern T indicates a color change pattern when each background color of the password array P displayed on the password display unit 102 changes when the specific key of the one-time password generation device 101 is pressed. As shown, each element indicates the number of the element in the color conversion table C.

Figure 2006039997
Figure 2006039997

なお、本実施の形態では、パスワードの長さが8として説明するが、長さはこれに限定するものではない。また、パスワード候補文字として、7行10列のパスワード配列を用いるが、同様に配列の大きさはこれに限定するものではない。さらに、本実施の形態では、パスワード配列の要素の数にあわせて、7個の10桁の乱数組を1組とし、1回のワンタイムパスワード生成において1組の乱数を使用する。   In this embodiment, the password is described as having a length of 8, but the length is not limited to this. Further, a password array of 7 rows and 10 columns is used as a password candidate character, but the size of the array is not limited to this. Furthermore, in this embodiment, seven 10-digit random number sets are set as one set in accordance with the number of elements of the password array, and one set of random numbers is used in one-time password generation.

記憶部104は、乱数組を記憶し、さらに、記憶する乱数組の上限個数Rとサーバ装置113に乱数組を要求するか否かを判断するための乱数組の下限個数Rをあらかじめ保持する。従って、上限個数Rは記憶部104が乱数組を最高何組まで保持してよいかを定め、下限個数Rは記憶部104が乱数組を最低何組保持する必要があるかを定める。また、管理部116は、パスワード配列Pと色変換テーブルCをあらかじめ格納する。 Storage unit 104 stores the random number sets, further prestores a random set of lower number R L for determining whether to request a random number set to a random number of sets of upper number R H and the server device 113 for storing To do. Therefore, the upper limit number RH determines how many random number groups the storage unit 104 can hold, and the lower limit number RL determines how many random number sets the storage unit 104 needs to hold. Further, the management unit 116 stores the password array P and the color conversion table C in advance.

次に、本実施の形態における認証システムの動作について説明する。   Next, the operation of the authentication system in the present embodiment will be described.

まず、ワンタイムパスワードを生成する際のワンタイムパスワード生成装置101の動作について説明する。   First, the operation of the one-time password generation apparatus 101 when generating a one-time password will be described.

図11は、ワンタイムパスワード生成装置101においてワンタイムパスワードを生成する際に実行される処理を示すフローチャートである。   FIG. 11 is a flowchart illustrating processing executed when the one-time password generation apparatus 101 generates a one-time password.

ユーザがワンタイムパスワード生成装置101を使ってワンタイムパスワードを生成するとき、まず、各パスワード文字について変更回数を記録する認証データ配列a[8]の要素を0に初期化し、変更回数記憶変数bと内部カウンタsをそれぞれ0に初期化する(S701)。   When the user generates a one-time password using the one-time password generation apparatus 101, first, the element of the authentication data array a [8] for recording the number of changes for each password character is initialized to 0, and the change count storage variable b And the internal counter s are initialized to 0 (S701).

次に、記憶部104に記憶する乱数組の数とあらかじめ記憶している前記乱数組の下限個数Rとを比較し(S702)、乱数組の数が前記乱数組の下限個数Rより小さい場合にはパスワード通信部107がサーバ装置113と通信可能かをチェックする(S703)。 Next, the number of random number pairs stored in the storage unit 104 is compared with the lower limit number RL of the random number set stored in advance (S702), and the number of random number sets is smaller than the lower limit number RL of the random number set. In this case, it is checked whether the password communication unit 107 can communicate with the server device 113 (S703).

パスワード通信部107がサーバ装置113と通信可能な場合には、乱数組の上限個数Rから記憶部104が記憶する乱数組の数を減算して記憶可能な乱数組の数を算出する(S704)。 When the password communication unit 107 can communicate with the server device 113, the number of random number sets that can be stored is calculated by subtracting the number of random number sets stored in the storage unit 104 from the upper limit number RH of random number sets (S704). ).

次に、パスワード生成部106に保持するユーザIDとステップS704で算出した数の乱数組を要求する乱数要求を、パスワード通信部107を介してサーバ装置113に対して送信する(S705)。   Next, a random number request for requesting the user ID held in the password generation unit 106 and the number of random number sets calculated in step S704 is transmitted to the server device 113 via the password communication unit 107 (S705).

この後、パスワード通信部107を介してサーバ装置113から要求した組数の乱数組を受信し、既に記憶部104に記憶されている乱数組の後に受信した乱数組を順番に記憶する(S706)。   Thereafter, the random number set of the requested number is received from the server device 113 via the password communication unit 107, and the received random number group is stored in order after the random number group already stored in the storage unit 104 (S706). .

次に、記憶部104に記憶している乱数組の最初の1組を取り出し、これを外観設定部105が乱数配列R[i|(0≦i≦6)]として記憶する(S707)。ステップS702において、記憶部104に記憶してある乱数組の数が乱数の下限個数R以上であった場合や、ステップS703において、パスワード通信部107がサーバ装置113と通信ができない場合には、直ちにステップS707の処理を行う。 Next, the first set of random numbers stored in the storage unit 104 is taken out, and the appearance setting unit 105 stores it as a random number array R [i | (0 ≦ i ≦ 6)] (S707). If the number of random number pairs stored in the storage unit 104 is equal to or greater than the lower limit number R L of random numbers in step S702, or if the password communication unit 107 cannot communicate with the server device 113 in step S703, The process of step S707 is performed immediately.

この後、外観設定部105は、パスワード配列Pの各行各列について、乱数配列Rの値と変更回数記憶変数bと色変化パターンTと色変換テーブルCから所定の演算により色指定コードを求める。パスワード表示部102は、求められた色指定コードにより指定される背景色の上にパスワード候補文字を描画したワンタイムパスワード生成画面を表示する(S708)。背景色の色指定コードを求める演算の詳細は、後で説明する。   Thereafter, the appearance setting unit 105 obtains a color designation code for each row and column of the password array P from the value of the random number array R, the change count storage variable b, the color change pattern T, and the color conversion table C by a predetermined calculation. The password display unit 102 displays a one-time password generation screen in which password candidate characters are drawn on the background color designated by the obtained color designation code (S708). Details of the calculation for obtaining the color designation code of the background color will be described later.

パスワード表示部102に文字として表示した背景色のパスワード文字配列に対して、ユーザの入力キー値(応答値)をパスワード入力部103より受け付ける(S709)。入力キーを受け付けると、入力されたキーの種別を判定する(S710)。   The user input key value (response value) is received from the password input unit 103 for the background color password character array displayed as characters on the password display unit 102 (S709). When the input key is received, the type of the input key is determined (S710).

入力されたキーの種別が選択キーの場合には、変更回数記憶変数bの値を10で割った余りを認証データ配列a[s]の値として記憶した後、内部カウンタsの値に1を加算する(S711)。次に、内部カウンタsの値が7より大きいかをチェックし(S712)、7以下の場合にはステップS708からの処理を繰り返す。   If the input key type is a selection key, the remainder obtained by dividing the value of the change count storage variable b by 10 is stored as the value of the authentication data array a [s], and then the value of the internal counter s is set to 1. Add (S711). Next, it is checked whether or not the value of the internal counter s is greater than 7 (S712). If it is 7 or less, the processing from step S708 is repeated.

入力されたキーの種別が右への移動キー(右向き矢印)であった場合には、変更回数記憶変数bに1を加算する(S713)。次に、変更回数記憶変数bの値が9より大きくないかをチェックし(S714)、9より大きな値の場合にはbから10を減算し(S715)、ステップS708からの処理を繰り返す。   If the input key type is a rightward moving key (arrow pointing to the right), 1 is added to the change count storage variable b (S713). Next, it is checked whether or not the value of the change count storage variable b is greater than 9 (S714). If the value is greater than 9, 10 is subtracted from b (S715), and the processing from step S708 is repeated.

入力されたキーの種別が、選択キーと右への移動キー(右向き矢印)のいずれのキーでもない場合には、ステップS708からの処理を繰り返す。   When the input key type is neither the selection key nor the rightward movement key (right arrow), the processing from step S708 is repeated.

ステップS712で内部カウンタsの値が7より大きい場合には、認証データ配列aの各要素を各桁の数値とする8桁の10進数に変換し、これを記憶部104に記憶された公開鍵により暗号化した数値をワンタイムパスワードとして生成する(S716)。   If the value of the internal counter s is greater than 7 in step S712, it is converted to an 8-digit decimal number with each element of the authentication data array a as a numerical value of each digit, and this is converted to the public key stored in the storage unit 104. The encrypted numerical value is generated as a one-time password (S716).

最後に、パスワード表示部102にステップS716で生成したワンタイムパスワードを10進数で表示し(S717)、ワンタイムパスワード生成処理を終了する。   Finally, the one-time password generated in step S716 is displayed in decimal number on the password display unit 102 (S717), and the one-time password generation process is terminated.

次に、図12を参照して、図11のステップS708の詳細動作を説明する。   Next, the detailed operation of step S708 in FIG. 11 will be described with reference to FIG.

まず、変数xとyをそれぞれ1に初期化する(S801)。次に、変数yの値が7以下の値であるかチェックする(S802)。ここで、変数yの値が7以下の場合には、変数xの値が10以下の値であるかチェックする(S803)。変数xの値が10以下の場合には、次の(3)式を使って画面の上からy行、左からx列の位置のパスワード候補文字に設定する背景色の色指定コードD’(x,y)を求める(S804)。(3)式において、bは図11における変更回数記憶変数を示す。   First, variables x and y are each initialized to 1 (S801). Next, it is checked whether the value of the variable y is 7 or less (S802). Here, if the value of the variable y is 7 or less, it is checked whether the value of the variable x is 10 or less (S803). If the value of the variable x is 10 or less, the background color specification code D ′ () is set to the password candidate character at the position of row y from the top of the screen and column x from the left using the following equation (3). x, y) is obtained (S804). In the equation (3), b represents the change count storage variable in FIG.

Figure 2006039997
Figure 2006039997

次に、画面の左上からy行目x列目に、パスワード配列P[y−1,x−1]の文字コードで指定される文字を色指定コードD’(x,y)の背景色で表示する(S805)。次に、変数xを1加算し(S806)、ステップS803からの処理を繰り返す。   Next, in the y-th row and x-th column from the upper left of the screen, the character designated by the character code of the password array P [y−1, x−1] is the background color of the color designation code D ′ (x, y). It is displayed (S805). Next, the variable x is incremented by 1 (S806), and the processing from step S803 is repeated.

一方、ステップS803で、変数xの値が10より大きい場合には、変数xに1をセットし、変数yを1加算し(S807)、ステップS802からの処理を繰り返す。   On the other hand, if the value of variable x is greater than 10 in step S803, 1 is set in variable x, 1 is added to variable y (S807), and the processing from step S802 is repeated.

ステップS802において、変数yの値が7より大きな値の場合は処理を終了する。   If the value of variable y is greater than 7 in step S802, the process ends.

サーバ装置113においてワンタイムパスワード生成装置101からユーザIDと乱数要求を受信した際には、実施の形態1と同様に図4の処理を実行する。   When the server device 113 receives the user ID and the random number request from the one-time password generation device 101, the processing of FIG. 4 is executed as in the first embodiment.

また、端末装置109において認証を行う際には、実施の形態1と同様に図5の処理を実行する。   Further, when the terminal device 109 performs authentication, the processing of FIG. 5 is executed as in the first embodiment.

さらに、サーバ装置113において端末装置109からユーザIDとワンタイムパスワードを含む認証要求を受信した際には、実施の形態1と同様に図6の処理を実行する。ただし、本実施の形態では、ステップS506の認証判定処理は、次に示す処理を実行する。   Furthermore, when the server apparatus 113 receives an authentication request including a user ID and a one-time password from the terminal apparatus 109, the processing in FIG. 6 is executed as in the first embodiment. However, in the present embodiment, the authentication determination process in step S506 executes the following process.

図13を参照して、本実施の形態における図6のステップS506での認証判定処理の詳細動作を説明する。   With reference to FIG. 13, the detailed operation of the authentication determination processing in step S506 of FIG. 6 in the present embodiment will be described.

まず、変数sを1に、変数bを0にそれぞれ初期化する(S901)。   First, the variable s is initialized to 1 and the variable b is initialized to 0 (S901).

次に、受信したワンタイムパスワードから認証データ配列a[s]を復元する。具体的には、ステップS504で管理部116より取り出した秘密鍵でワンタイムパスワードを復号化して8桁の10進数を生成し、各桁の値をa[s]の要素にセットすることで、ワンタイムパスワードから認証データ配列a[s]を復元する(S902)。   Next, the authentication data array a [s] is restored from the received one-time password. Specifically, the one-time password is decrypted with the secret key extracted from the management unit 116 in step S504 to generate an 8-digit decimal number, and the value of each digit is set in the element a [s]. The authentication data array a [s] is restored from the one-time password (S902).

次に、パスワードのs番目の文字について、パスワード配列P内の位置i、jを求める(S903)。パスワード配列P内の位置は、図8に示す変換テーブルを使って求めることができる。具体的には、図8の変換テーブルに対しあるパスワード文字のASCIIコードの上位4ビットと下位4ビットにより一意に求まる値tを用いて、パスワード配列P内の位置iとjが求められる。このとき、iはtを10で割った場合の商、jはtを10で割った場合の余りとなる。   Next, the positions i and j in the password array P are obtained for the sth character of the password (S903). The position in the password array P can be obtained using the conversion table shown in FIG. Specifically, the positions i and j in the password array P are obtained using a value t uniquely obtained from the upper 4 bits and lower 4 bits of the ASCII code of a password character in the conversion table of FIG. At this time, i is a quotient when t is divided by 10, and j is a remainder when t is divided by 10.

次に、iとjと認証データ配列の要素a[s]から、次の(4)式を使ってs文字目のパスワード文字の背景色として選択された色指定コードE’(s)を求める(S904)。   Next, the color designation code E ′ (s) selected as the background color of the s-th password character is obtained from i and j and the element a [s] of the authentication data array using the following equation (4). (S904).

Figure 2006039997
Figure 2006039997

次に、E’(s)とパスワード色の色コードが一致するかをチェックする(S905)。色コードが一致する場合には、変数sが8より小さいかをチェックする(S906)。変数sが8より小さい場合には変数sに1を加算し(S907)、ステップS903からの処理を繰り返す。ステップS906においてsが8以上の場合には、認証を成功とし(S908)、認証判定処理を終了する。   Next, it is checked whether E ′ (s) and the color code of the password color match (S905). If the color codes match, it is checked whether the variable s is smaller than 8 (S906). If the variable s is smaller than 8, 1 is added to the variable s (S907), and the processing from step S903 is repeated. If s is equal to or greater than 8 in step S906, the authentication is successful (S908), and the authentication determination process ends.

一方、ステップS905のチェックにおいて色コードが一致しない場合には、認証を失敗とし(S909)、認証判定処理を終了する。   On the other hand, if the color codes do not match in the check in step S905, the authentication is failed (S909), and the authentication determination process is terminated.

図9は、端末装置109でユーザからの認証要求を受け付ける際に、端末表示部111に表示される認証画面である。   FIG. 9 shows an authentication screen displayed on the terminal display unit 111 when the terminal device 109 accepts an authentication request from a user.

ユーザは認証を行う際に、端末入力部110より認証画面201のユーザID入力フィールド202にユーザIDを入力し、ワンタイムパスワード入力フィールド203にワンタイムパスワード生成装置101により生成したワンタイムパスワードを入力し、実行ボタン204を押下することで、ステップS402においてサーバ装置113に対して認証要求を送るために必要なユーザIDとワンタイムパスワードが受け付けられる。   When performing authentication, the user inputs a user ID in the user ID input field 202 of the authentication screen 201 from the terminal input unit 110 and inputs the one-time password generated by the one-time password generation device 101 in the one-time password input field 203. When the execution button 204 is pressed, a user ID and a one-time password necessary for sending an authentication request to the server apparatus 113 in step S402 are accepted.

図10は、ワンタイムパスワード生成装置101でステップS709においてユーザからのキー入力を受け付ける際に、パスワード表示部102に表示されるワンタイムパスワード生成画面301である。   FIG. 10 shows a one-time password generation screen 301 displayed on the password display unit 102 when the one-time password generation apparatus 101 receives a key input from the user in step S709.

ユーザはワンタイムパスワードを生成する際に、ワンタイムパスワード生成画面301上で、自身の記憶するパスワードの最初の文字から順にパスワード配列302の中の文字を見つけ出し、パスワード文字の背景色がパスワード色となるまで右への移動キーを繰り返し押下して背景がパスワード色となったときに選択キーを押下する操作をパスワードの各文字について繰り返すことで、ワンタイムパスワード生成操作を行う。   When generating the one-time password, the user finds the characters in the password array 302 in order from the first character of the password stored on the one-time password generation screen 301, and the background color of the password character is the password color. The one-time password generation operation is performed by repeatedly pressing the move key to the right until the background becomes the password color and repeating the operation of pressing the selection key for each character of the password.

このように、パスワードの背景色を合わせるだけでパスワードそのものを入力せずにワンタイムパスワードの生成を行うので、たとえ第三者がワンタイムパスワード生成操作を盗み見ることができても、利用者がどの文字の背景色を合わせているかが分からないため、本人に成りすまして正しいワンタイムパスワードを生成することを防ぐことができる。   In this way, since the one-time password is generated without matching the background color of the password and without entering the password itself, even if a third party can steal the one-time password generation operation, Since you do not know whether the background color of characters is matched, you can prevent impersonation and generate a correct one-time password.

また、ユーザが記憶する認証のためのデータとして、広く普及している従来の文字と数字等からなるパスワードを用いることができるため、ユーザにとってはワンタイムパスワード認証を導入する際に新たに特殊な形式のデータを憶える負担が無く、セキュリティを維持するためにパスワードの更新を行う時の負荷も小さい。このため、高いセキュリティを保持した認証が行える。   Moreover, since the password which consists of the conventional character and number etc. which are prevailing widely can be used as the data for the authentication which a user memorizes, when introducing one-time password authentication for a user, a special special There is no burden to remember the format data, and the load when updating the password to maintain security is small. Therefore, authentication with high security can be performed.

本実施の形態では、ワンタイムパスワード生成装置101はサーバ装置113から複数の乱数を取得して記憶することができるため、新たにワンタイムパスワードを生成する際に、通信を行わなくてよい場合がある。これは、例えばワンタイムパスワード生成装置101が携帯電話機等の移動通信機器であれば、電波伝搬環境の悪い場所に移動した時でも、ワンタイムパスワードを生成することが可能になるという効果がある。さらに、通信を行う必要がある場合でも、上限個数Rや下限個数Rの数値を最適化することで、乱数の取得に必要な処理を効率的に行うことが可能となる。 In the present embodiment, since the one-time password generation apparatus 101 can acquire and store a plurality of random numbers from the server apparatus 113, communication may not be performed when a new one-time password is generated. is there. For example, if the one-time password generating apparatus 101 is a mobile communication device such as a mobile phone, it is possible to generate a one-time password even when moving to a place where the radio wave propagation environment is bad. Furthermore, even when it is necessary to perform communication, it is possible to efficiently perform processing necessary for obtaining random numbers by optimizing the numerical values of the upper limit number RH and the lower limit number RL .

本実施の形態では、パスワード文字列の他にパスワード色を認証のためのデータとしてサーバ装置に登録したが、パスワード色は登録せずに、ワンタイムパスワード生成画面301の中で、ユーザが最初に選択キーを押した際の最初のパスワード文字の背景色をこの認証でのパスワード色として使用することも可能である。この場合に、ユーザにとってはワンタイムパスワード生成画面301に対して最初に選択キーを押下した時の色をそのワンタイムパスワード生成操作の間だけ憶えているだけでよく、認証のためのデータとして記憶するものはパスワードだけで良い。   In this embodiment, the password color is registered in the server device as authentication data in addition to the password character string. However, the password color is not registered, and the user first displays the password in the one-time password generation screen 301. It is also possible to use the background color of the first password character when the selection key is pressed as the password color in this authentication. In this case, the user only has to remember the color when the selection key is first pressed on the one-time password generation screen 301 during the one-time password generation operation and stores it as data for authentication. All you need is a password.

本実施の形態では、ワンタイムパスワード生成画面301にパスワード配列だけを表示したが、何回選択キーを押したかを分かりやすくするために、パスワード配列の下等に選択キーが押されるたびに、‘*’等の文字を並べて表示しても良い。   In the present embodiment, only the password layout is displayed on the one-time password generation screen 301. However, in order to make it easy to understand how many times the selection key has been pressed, * Characters such as' may be displayed side by side.

さらに、本実施の形態では、ワンタイムパスワード生成装置101が色変化パターンをあらかじめ記憶部104に保持しているが、サーバ装置113で色変化パターンを生成し、乱数組と同様にワンタイムパスワード生成装置101に提供するようにしても良い。   Furthermore, in this embodiment, the one-time password generation apparatus 101 holds the color change pattern in the storage unit 104 in advance, but the server apparatus 113 generates the color change pattern and generates the one-time password in the same manner as the random number set. You may make it provide to the apparatus 101. FIG.

実施の形態3.
実施の形態1及び実施の形態2では、移動キー(矢印キー)と選択キーを使ってワンタイムパスワードを生成しているが、本実施の形態では、数字キーを使ってワンタイムパスワードを生成する。
Embodiment 3 FIG.
In the first embodiment and the second embodiment, a one-time password is generated using a movement key (arrow key) and a selection key. In this embodiment, a one-time password is generated using a numeric key. .

本実施の形態では、パスワードの桁ごとに選択用乱数(表示用乱数)と背景用乱数(付加要素用乱数)のセットを使用し、ワンタイムパスワード生成画面に選択用乱数をチャレンジ値として所定の背景色(選択用乱数背景色)上に表示するとともに、パスワード候補文字のそれぞれの背景色を背景用乱数から決定して、パスワード候補文字をそれぞれの背景色上に表示する例を示す。ここで、画面に表示される選択用乱数は、ユーザが各パスワード候補文字の背景色や背景パターン等の外観(付加要素)を選択するための選択用インタフェースの一種である。   In this embodiment, a set of a random number for selection (random number for display) and a random number for background (random number for additional elements) is used for each password digit, and a random number for selection is used as a challenge value on the one-time password generation screen. An example is shown in which the background color (random number background color for selection) is displayed, the background color of each password candidate character is determined from the background random number, and the password candidate character is displayed on each background color. Here, the random number for selection displayed on the screen is a kind of selection interface for the user to select the appearance (additional elements) such as the background color and background pattern of each password candidate character.

本実施の形態に係る認証システムは、実施の形態1と同様に図1の各装置により構成される。   The authentication system according to the present embodiment is configured by each device of FIG. 1 as in the first embodiment.

記憶部104と外観設定部105とパスワード生成部106は本実施の形態ではICカード108内に実装されており、具体的には、記憶部104はICカード108内のフラッシュメモリ上に割り当てられた領域である。また、外観設定部105とパスワード生成部106はプログラムで実現されるものであり、前記フラッシュメモリに格納され、ICカード108内のCPU(Central Processing Unit)で実行される。なお、ICカード108はワンタイムパスワード生成装置101から着脱することができる。   The storage unit 104, the appearance setting unit 105, and the password generation unit 106 are mounted in the IC card 108 in this embodiment. Specifically, the storage unit 104 is allocated on the flash memory in the IC card 108. It is an area. The appearance setting unit 105 and the password generation unit 106 are realized by a program, stored in the flash memory, and executed by a CPU (Central Processing Unit) in the IC card 108. The IC card 108 can be detached from the one-time password generation apparatus 101.

記憶部104は、パスワードの候補となる文字から構成されるパスワード配列と色変換テーブルと選択用乱数背景色とユーザIDとユーザに固有の秘密鍵をあらかじめ保持する。   The storage unit 104 holds in advance a password array composed of characters that are password candidates, a color conversion table, a random number background color for selection, a user ID, and a secret key unique to the user.

外観設定部105は、背景用乱数(付加要素用乱数)を用いてパスワード表示部102に表示するパスワード候補文字(参照記号群)を設定する。また、外観設定部505は、選択用乱数背景色を用いて選択用乱数の背景色(付加要素)を設定する。   The appearance setting unit 105 sets password candidate characters (reference symbol group) to be displayed on the password display unit 102 using background random numbers (additional element random numbers). In addition, the appearance setting unit 505 sets the background color (additional element) of the selection random number using the selection random number background color.

管理部116は、本実施の形態ではハードディスク装置からなり、ユーザのパスワードとユーザに固有の公開鍵をユーザIDと関連付けて記憶する。また、管理部116は、選択用乱数背景色を記憶する。   The management unit 116 includes a hard disk device in the present embodiment, and stores a user password and a public key unique to the user in association with the user ID. In addition, the management unit 116 stores a random number background color for selection.

認証乱数生成部114は、背景用乱数として10桁の乱数で各桁の数字が重複のない7個の乱数と選択用乱数として10桁の乱数で各桁の数字が重複のない1個の乱数を1セットとし、さらにパスワードの文字数分だけのセットを1組とした乱数組を生成する。認証乱数生成部114、認証判断部115は、本実施の形態では具体的にはプログラムで実現されるものであり、これらのプログラムは、ハードディスク装置や不揮発性メモリやフレキシブルディスク等に格納され、これからサーバ装置113上にロードされ、サーバ装置113のCPU上で実行される。   The authentication random number generation unit 114 is a random number of 10 digits as a background random number and 7 random numbers with no overlapping numbers and a random number of 10 digits as a selection random number with no overlapping numbers. Is set as one set, and a random number set is generated with a set corresponding to the number of characters of the password as one set. The authentication random number generation unit 114 and the authentication determination unit 115 are specifically realized by programs in the present embodiment, and these programs are stored in a hard disk device, a non-volatile memory, a flexible disk, or the like. It is loaded on the server device 113 and executed on the CPU of the server device 113.

ワンタイムパスワード生成装置101のパスワード通信部107とサーバ装置113の認証通信部118は、LAN、インターネット、あるいはISDN等のWAN(ワイドエリアネットワーク)等のネットワークを介して接続される。また、端末装置109の端末通信部112とサーバ装置113のサーバ通信部117も同一又は他の同様なネットワークを介して接続される。ここでいうネットワークとは、単一のネットワークであっても良いし、種類の異なる複数のネットワークが相互に接続されたものであっても良い。例えば、ここで使用されるネットワークとして、無線通信を用いたネットワークと有線通信を用いたネットワークとを接続したものや、プライベートネットワークとインターネットとを接続したもの等、種々の異なるネットワークが相互接続されたものを用いることができる。   The password communication unit 107 of the one-time password generation device 101 and the authentication communication unit 118 of the server device 113 are connected via a network such as a LAN (Internet) or a WAN (wide area network) such as ISDN. Further, the terminal communication unit 112 of the terminal device 109 and the server communication unit 117 of the server device 113 are also connected via the same or other similar network. The network here may be a single network or a plurality of different types of networks connected to each other. For example, as the network used here, various different networks such as a network using wireless communication and a network using wired communication, and a network connecting a private network and the Internet are interconnected. Things can be used.

パスワード配列Pは、パスワードに使用できる文字をワンタイムパスワード生成装置101のパスワード表示部102に表示する際の文字の並びを示しており、以下に示すようにi行j列に表示する文字のASCIIコードを格納したものである。   The password array P indicates a sequence of characters when characters that can be used for a password are displayed on the password display unit 102 of the one-time password generation device 101, and ASCII of characters to be displayed in i rows and j columns as shown below. The code is stored.

Figure 2006039997
Figure 2006039997

色変換テーブルCは、パスワード配列Pをワンタイムパスワード生成装置101のパスワード表示部102に表示する際の背景色を示しており、以下に示すように、0から9までの数値に対応する背景色の色指定コードを6桁の16進数(各2桁がRGBの各数値に対応する)で格納するものである。   The color conversion table C shows the background color when the password array P is displayed on the password display unit 102 of the one-time password generation device 101. As shown below, the background color corresponding to a numerical value from 0 to 9 is shown. The color designation code is stored as a 6-digit hexadecimal number (2 digits correspond to RGB numerical values).

Figure 2006039997
Figure 2006039997

選択用乱数背景色RBは、パスワード表示部102に選択用乱数を表示する際の選択用乱数の各桁の背景色を示しており、例えば以下に示すように、各要素が色変換テーブルC内の要素の番号を示す。   The selection random number background color RB indicates the background color of each digit of the selection random number when displaying the selection random number on the password display unit 102. For example, as shown below, each element is in the color conversion table C. Indicates the element number.

Figure 2006039997
Figure 2006039997

なお、本実施の形態では、パスワードの長さが8として説明するが、長さはこれに限定するものではない。また、パスワード候補文字として、7行10列のパスワード配列を用いるが、同様に配列の大きさはこれに限定するものではない。さらに、本実施の形態では、パスワード配列の要素の数にあわせた7個の背景用乱数と1個の選択用乱数をセットとし、さらにパスワードの文字数にあわせて8セットを1組とし、1回のワンタイムパスワード生成において1組の乱数組を使用する。   In this embodiment, the password is described as having a length of 8, but the length is not limited to this. Further, a password array of 7 rows and 10 columns is used as a password candidate character, but the size of the array is not limited to this. Furthermore, in this embodiment, seven background random numbers and one selection random number are set according to the number of elements of the password array, and eight sets are set as one set according to the number of characters of the password. In the one-time password generation, one set of random numbers is used.

記憶部104は、乱数組を記憶し、さらに、記憶する乱数組の上限個数Rとサーバ装置113に乱数組を要求するか否かを判断するための乱数組の下限個数Rをあらかじめ保持する。従って、上限個数Rは記憶部104が乱数組を最高何組まで保持してよいかを定め、下限個数Rは記憶部104が乱数組を最低何組保持する必要があるかを定める。また、管理部116は、パスワード配列Pと色変換テーブルCをあらかじめ格納する。 The storage unit 104 stores a random number set, and further holds an upper limit number RH of the stored random number set and a lower limit number RL of the random number set for determining whether to request the random number set from the server device 113 in advance. To do. Therefore, the upper limit number RH determines how many random number groups the storage unit 104 can hold, and the lower limit number RL determines how many random number sets the storage unit 104 needs to hold. Further, the management unit 116 stores the password array P and the color conversion table C in advance.

次に、本実施の形態における認証システムの動作について説明する。   Next, the operation of the authentication system in the present embodiment will be described.

まず、ワンタイムパスワードを生成する際のワンタイムパスワード生成装置101の動作について説明する。   First, the operation of the one-time password generation apparatus 101 when generating a one-time password will be described.

図14は、ワンタイムパスワード生成装置101においてワンタイムパスワードを生成する際に実行される処理を示すフローチャートである。   FIG. 14 is a flowchart illustrating processing executed when the one-time password generation apparatus 101 generates a one-time password.

ユーザがワンタイムパスワード生成装置101を使ってワンタイムパスワードを生成するとき、まず、各パスワード文字について入力される数字を記録する認証データ配列a[8]の要素を0に初期化し、内部カウンタsを0に初期化する(S1001)。   When a user generates a one-time password using the one-time password generation apparatus 101, first, an element of the authentication data array a [8] for recording a number input for each password character is initialized to 0, and an internal counter s Is initialized to 0 (S1001).

次に、記憶部104に記憶する乱数組の数とあらかじめ記憶している前記乱数組の下限個数Rとを比較し(S1002)、乱数組の数が前記乱数組の下限個数Rより小さい場合にはパスワード通信部107がサーバ装置113と通信可能かをチェックする(S1003)。 Then, comparing the random number sets the limit number R L where the number of random sets stored in the storage unit 104 stores in advance (S1002), random number sets the number of the random number sets the smaller lower number R L In this case, it is checked whether the password communication unit 107 can communicate with the server device 113 (S1003).

パスワード通信部107がサーバ装置113と通信可能な場合には、乱数組の上限個数Rから記憶部104が記憶する乱数組の数を減算して記憶可能な乱数組の数を算出する(S1004)。 When the password communication unit 107 can communicate with the server device 113, the number of random number sets that can be stored is calculated by subtracting the number of random number groups stored in the storage unit 104 from the upper limit number RH of random number sets (S1004). ).

次に、パスワード生成部106に保持するユーザIDとステップS104で算出した数の乱数組を要求する乱数要求を、パスワード通信部107を介してサーバ装置113に対して送信する(S1005)。   Next, a random number request for requesting the user ID held in the password generation unit 106 and the number of random number sets calculated in step S104 is transmitted to the server device 113 via the password communication unit 107 (S1005).

この後、パスワード通信部107を介してサーバ装置113から要求した組数の乱数組を受信し、既に記憶部104に記憶されている乱数組の後に受信した乱数組を順番に記憶する(S1006)。   Thereafter, the random number set of the requested number is received from the server device 113 via the password communication unit 107, and the received random number set is stored in order after the random number set already stored in the storage unit 104 (S1006). .

次に、記憶部104に記憶している乱数組の最初の1組を取り出し、これを外観設定部105が背景用乱数配列R1[8][i|(0≦i≦6)]と選択用乱数R2[8]として記憶する(S1007)。ステップS1002において、記憶部104に記憶してある乱数組の数が乱数の下限個数R以上であった場合や、ステップS1003において、パスワード通信部107がサーバ装置113と通信ができない場合には、直ちにステップS1007の処理を行う。 Next, the first set of random numbers stored in the storage unit 104 is taken out, and the appearance setting unit 105 selects the random number array for background R1 [8] [i | (0 ≦ i ≦ 6)] for selection. This is stored as a random number R2 [8] (S1007). In step S1002, if the number of random number pairs stored in the storage unit 104 is equal to or greater than the lower limit number RL of random numbers, or if the password communication unit 107 cannot communicate with the server device 113 in step S1003, The process of step S1007 is performed immediately.

この後、外観設定部105は、パスワード配列Pの各行各列について、背景用乱数配列R1[s][i|(0≦i≦6)]の値と色変換テーブルCから所定の演算により色指定コードを求める。また、外観設定部105は、選択用乱数R2[s]の各桁にについて、選択用乱数背景色RB[10]の値と色変換テーブルCから所定の演算により各桁の色指定コードを求める。パスワード表示部102は、求められた色指定コードにより指定される背景色の上にパスワード候補文字と選択用乱数R2[s]を合わせて描画したワンタイムパスワード生成画面を表示する(S1008)。背景色の色指定コードを求める演算の詳細は、後で説明する。   Thereafter, the appearance setting unit 105 performs color calculation for each row and column of the password array P by a predetermined calculation from the value of the background random number array R1 [s] [i | (0 ≦ i ≦ 6)] and the color conversion table C. Find the specified code. The appearance setting unit 105 obtains a color designation code for each digit by a predetermined calculation from the value of the selection random background color RB [10] and the color conversion table C for each digit of the selection random number R2 [s]. . The password display unit 102 displays a one-time password generation screen in which the password candidate characters and the selection random number R2 [s] are drawn together on the background color specified by the obtained color specification code (S1008). Details of the calculation for obtaining the color designation code of the background color will be described later.

パスワード表示部102に表示したワンタイムパスワード生成画面に対して、ユーザの入力キー値(応答値)をパスワード入力部103より受け付ける(S1009)。入力キーを受け付けると、入力されたキーの種別が数字キーか否かを判定する(S1010)。   In response to the one-time password generation screen displayed on the password display unit 102, the user input key value (response value) is received from the password input unit 103 (S1009). When the input key is received, it is determined whether or not the type of the input key is a numeric key (S1010).

入力されたキーの種別が数字キーの場合には、入力された数字を認証データ配列a[s]の値として記憶した後、内部カウンタsの値に1を加算する(S1011)。次に、内部カウンタsの値が7より大きいかをチェックし(S1012)、7以下の場合にはステップS1008からの処理を繰り返す。   When the type of the input key is a numeric key, the input number is stored as the value of the authentication data array a [s], and then 1 is added to the value of the internal counter s (S1011). Next, it is checked whether or not the value of the internal counter s is greater than 7 (S1012). If it is 7 or less, the processing from step S1008 is repeated.

入力されたキーが、数字キー以外のキーの場合には、ステップS1008からの処理を繰り返す。   If the input key is a key other than a numeric key, the processing from step S1008 is repeated.

ステップS1012で内部カウンタsの値が7より大きい場合には、認証データ配列aの各要素を各桁の数値とする8桁の10進数に変換し、これを記憶部104に記憶された公開鍵により暗号化した数値をワンタイムパスワードとして生成する(S1013)。   If the value of the internal counter s is greater than 7 in step S1012, the element is converted into an 8-digit decimal number having each element of the authentication data array a as a numeric value, and this is converted to the public key stored in the storage unit 104. The encrypted numerical value is generated as a one-time password (S1013).

最後に、パスワード表示部102にステップS1013で生成したワンタイムパスワードを10進数で表示し(S1014)、ワンタイムパスワード生成処理を終了する。   Finally, the one-time password generated in step S1013 is displayed in decimal on the password display unit 102 (S1014), and the one-time password generation process is terminated.

次に、図15を参照して、図14のステップS1008の詳細動作を説明する。   Next, detailed operation of step S1008 in FIG. 14 will be described with reference to FIG.

まず、変数xとyをそれぞれ1に初期化する(S1101)。次に、変数yの値が7以下の値でるかチェックする(S1102)。ここで、変数yの値が7以下の場合には、変数xの値が10以下の値であるかチェックする(S1103)。変数xの値が10以下の場合には、次の(5)式を使って画面の上からy行、左からx列の位置のパスワード候補文字に設定する背景色の色指定コードD”(x,y)を求める(S1104)。   First, variables x and y are each initialized to 1 (S1101). Next, it is checked whether the value of the variable y is 7 or less (S1102). Here, if the value of the variable y is 7 or less, it is checked whether the value of the variable x is 10 or less (S1103). When the value of the variable x is 10 or less, the background color specification code D ″ () is set to the password candidate character at the position of row y from the top of the screen and column x from the left using the following equation (5). x, y) is obtained (S1104).

Figure 2006039997
Figure 2006039997

次に、画面の左上からy行目x列目に、パスワード配列P[x−1,y−1]の文字コードで指定される文字を色指定コードD”(x,y)の背景色で表示する(S1105)。次に、変数xを1加算し(S1106)、ステップS1103からの処理を繰り返す。   Next, in the y-th row and x-th column from the upper left of the screen, the character designated by the character code of the password array P [x−1, y−1] is the background color of the color designation code D ″ (x, y). Then, the variable x is incremented by 1 (S1106), and the processing from step S1103 is repeated.

一方、ステップS1103で、変数xの値が10より大きい場合には、変数xに1をセットし、変数yを1加算し(S1107)、ステップS1102からの処理を繰り返す。   On the other hand, if the value of the variable x is larger than 10 in step S1103, 1 is set in the variable x, 1 is added to the variable y (S1107), and the processing from step S1102 is repeated.

ステップS1102において、変数yの値が7より大きな値の場合には処理を終了する。   If the value of variable y is greater than 7 in step S1102, the process ends.

一方、選択用乱数の左からi番目の桁の背景色の色指定コードRD(i)は次の式(6)により求まる。   On the other hand, the color designation code RD (i) of the background color of the i-th digit from the left of the selection random number is obtained by the following equation (6).

Figure 2006039997
Figure 2006039997

サーバ装置113においてワンタイムパスワード生成装置101からユーザIDと乱数要求を受信した際には、実施の形態1と同様に図4の処理を実行する。   When the server device 113 receives the user ID and the random number request from the one-time password generation device 101, the processing of FIG. 4 is executed as in the first embodiment.

また、端末装置109において認証を行う際には、実施の形態1と同様に図5の処理を実行する。   Further, when the terminal device 109 performs authentication, the processing of FIG. 5 is executed as in the first embodiment.

さらに、サーバ装置113において端末装置109からユーザIDとワンタイムパスワードを含む認証要求を受信した際には、実施の形態1と同様に図6の処理を実行する。ただし、本実施の形態では、ステップS504では、パスワード色を管理部116より取り出す必要はなく、また、ステップS506の認証判定処理は、次に示す処理を実行する。   Furthermore, when the server apparatus 113 receives an authentication request including a user ID and a one-time password from the terminal apparatus 109, the processing in FIG. 6 is executed as in the first embodiment. However, in the present embodiment, it is not necessary to extract the password color from the management unit 116 in step S504, and the authentication determination process in step S506 executes the following process.

図16を参照して、本実施の形態における図6のステップS506での認証判定処理の詳細動作を説明する。   With reference to FIG. 16, the detailed operation of the authentication determination process in step S506 of FIG. 6 in the present embodiment will be described.

まず、変数sを1に初期化する(S1201)。   First, the variable s is initialized to 1 (S1201).

次に、受信したワンタイムパスワードから認証データ配列a[s]を復元する。具体的には、ステップS504で管理部116より取り出した秘密鍵でワンタイムパスワードを復号化して8桁の10進数を生成し、各桁の値をa[s]の要素にセットすることで、ワンタイムパスワードから認証データ配列a[s]を復元する(S1202)。   Next, the authentication data array a [s] is restored from the received one-time password. Specifically, the one-time password is decrypted with the secret key extracted from the management unit 116 in step S504 to generate an 8-digit decimal number, and the value of each digit is set in the element a [s]. The authentication data array a [s] is restored from the one-time password (S1202).

次に、パスワードのs番目の文字について、パスワード配列P内の位置i、jを求める(S1203)。パスワード配列P内の位置は、図8に示す変換テーブルを使って求めることができる。具体的には、図8の変換テーブルに対しあるパスワード文字のASCIIコードの上位4ビットと下位4ビットにより一意に求まる値tを用いて、パスワード配列P内の位置iとjが求められる。このとき、iはtを10で割った場合の商、jはtを10で割った場合の余りとなる。   Next, the positions i and j in the password array P are obtained for the sth character of the password (S1203). The position in the password array P can be obtained using the conversion table shown in FIG. Specifically, the positions i and j in the password array P are obtained using a value t uniquely obtained from the upper 4 bits and lower 4 bits of the ASCII code of a password character in the conversion table of FIG. At this time, i is a quotient when t is divided by 10, and j is a remainder when t is divided by 10.

次に、iとjとs番目の背景用乱数配列R1[s−1][i|(0≦i≦6)]から、次の(7)式を使ってs文字目のパスワード文字の背景色として選択された色指定コードE1(s)を求める(S1204)。   Next, the background of the s-th password character from the i, j, and s-th background random number array R1 [s−1] [i | (0 ≦ i ≦ 6)] using the following equation (7): The color designation code E1 (s) selected as the color is obtained (S1204).

Figure 2006039997
Figure 2006039997

次に、認証データの配列a[8]の要素から、s番目の選択用乱数R2[s−1]の中でs番目の要素a[s−1]と同じ数値の背景色の色指定コードE2(s)を求める(S1205)。   Next, from the elements of the array a [8] of the authentication data, the background color designation code having the same numerical value as the sth element a [s-1] in the sth selection random number R2 [s-1]. E2 (s) is obtained (S1205).

この後、ステップS1203で求めたE1(s)とステップS1205で求めたE2(s)が一致するかをチェックする(S1206)。これらの色コードが一致する場合には、変数sが8より小さいかをチェックする(S1207)。変数sが8より小さい場合には変数sに1を加算し(S1208)、ステップS1203からの処理を繰り返す。ステップS1206においてsが8以上の場合には、認証を成功とし(S1209)、認証判定処理を終了する。   Thereafter, it is checked whether E1 (s) obtained in step S1203 matches E2 (s) obtained in step S1205 (S1206). If these color codes match, it is checked whether the variable s is smaller than 8 (S1207). If the variable s is smaller than 8, 1 is added to the variable s (S1208), and the processing from step S1203 is repeated. If s is equal to or greater than 8 in step S1206, the authentication is successful (S1209), and the authentication determination process ends.

一方、ステップS1206のチェックにおいて色コードが一致しない場合には、認証を失敗とし(S1210)、認証判定処理を終了する。   On the other hand, if the color codes do not match in the check in step S1206, the authentication is failed (S1210), and the authentication determination process is terminated.

図17に、ステップS1205においてs番目の選択用乱数R2[s−1]の中で認証データ配列のs番目の要素a[s−1]と同じ数値の背景色の色指定コードE2(s)を求める処理の詳細動作を示す。   In FIG. 17, the color designation code E2 (s) of the background color having the same value as the sth element a [s−1] of the authentication data array in the sth selection random number R2 [s−1] in step S1205. Detailed operation of the process for obtaining

まず、内部カウンタiを0に初期化する(S1301)。   First, the internal counter i is initialized to 0 (S1301).

次に、s番目の選択用乱数R[s−1]を109−iで割った商qを求める(S1302)。 Next, a quotient q obtained by dividing the sth selection random number R [s-1] by 10 9-i is obtained (S1302).

この後、商qを10で割った余りrを求める(S1303)。   Thereafter, a remainder r obtained by dividing the quotient q by 10 is obtained (S1303).

次に、余りrがa[s−1]と等しいかチェックする(S1304)。余りrがa[s−1]と等しくない場合には、iに1加算し(S1305)、ステップS1302からの処理を繰り返す。   Next, it is checked whether the remainder r is equal to a [s−1] (S1304). If the remainder r is not equal to a [s−1], 1 is added to i (S1305), and the processing from step S1302 is repeated.

一方、余りrがa[s−1]と等しい場合には、E2(s)をC[RB[i]]とし(S1306)、処理を終了する。   On the other hand, if the remainder r is equal to a [s−1], E2 (s) is set to C [RB [i]] (S1306), and the process ends.

図9は、端末装置109でユーザからの認証要求を受け付ける際に、端末表示部111に表示される認証画面である。   FIG. 9 shows an authentication screen displayed on the terminal display unit 111 when the terminal device 109 accepts an authentication request from a user.

ユーザは認証を行う際に、端末入力部110より認証画面201のユーザID入力フィールド202にユーザIDを入力し、ワンタイムパスワード入力フィールド203にワンタイムパスワード生成装置101により生成したワンタイムパスワードを入力し、実行ボタン204を押下することで、ステップS402においてサーバ装置113に対して認証要求を送るために必要なユーザIDとワンタイムパスワードが受け付けられる。   When performing authentication, the user inputs a user ID in the user ID input field 202 of the authentication screen 201 from the terminal input unit 110 and inputs the one-time password generated by the one-time password generation device 101 in the one-time password input field 203. When the execution button 204 is pressed, a user ID and a one-time password necessary for sending an authentication request to the server apparatus 113 in step S402 are accepted.

図18は、ワンタイムパスワード生成装置101でステップS1009においてユーザからのキー入力を受け付ける際に、パスワード表示部102に表示されるワンタイムパスワード生成画面401である。   FIG. 18 shows a one-time password generation screen 401 displayed on the password display unit 102 when the one-time password generation apparatus 101 accepts a key input from the user in step S1009.

ユーザはワンタイムパスワードを生成する際に、ワンタイムパスワード生成画面401上で、自身の記憶するパスワードの最初の文字から順にパスワード配列402の中の文字を見つけ出し、さらに、このパスワードの背景色と同じ背景色の数値を選択用乱数403の中から見つけ出し、その数値と一致する数字キーを押下して入力することで、ワンタイムパスワード生成操作を行う。   When the user generates a one-time password, the user finds the characters in the password array 402 in order from the first character of the password stored on the one-time password generation screen 401, and further, the same as the background color of this password A one-time password generation operation is performed by finding a numeric value of the background color from the selection random number 403 and pressing and inputting a numeric key that matches the numeric value.

このように、本実施の形態では、ワンタイムパスワード生成画面401に表示される乱数のうち、ユーザが記憶するパスワードと背景色あるいは背景パターンまたは絵文字等の付加要素が同じ数値を選択することで、ワンタイムパスワードを生成する。そのため、ワンタイムパスワード生成時の入力値を第三者に見られても、パスワードを類推し不正に認証に利用される危険性を低くなる。ユーザにとっては、パスワードは従来のものと同じものが利用でき、認証の度に変わる乱数に対してもパスワードをもとにした背景色あるいは背景パターンまたは背景記号の簡単な照合だけで、従来の認証方式よりもセキュリティの高い認証方式を利用することができる。   As described above, in the present embodiment, among the random numbers displayed on the one-time password generation screen 401, a password stored by the user and a background color or a background pattern or an additional element such as a pictograph are selected to have the same numerical value. Generate a one-time password. Therefore, even if the input value at the time of generating the one-time password can be seen by a third party, the risk of using the password for authentication by analogy is reduced. For the user, the same password can be used as the conventional one, and even with a random number that changes with each authentication, the conventional authentication is performed by simply matching the background color or background pattern or background symbol based on the password. An authentication scheme with higher security than the scheme can be used.

本実施の形態では、ワンタイムパスワードを生成する際に、ユーザに選択用インタフェースである選択用乱数403から数値を選択させるが、パスワード色等のパスワード候補文字の外観を選択できるという条件を満たしていればどのような手段でも代替可能である。このような手段としては、例えばパスワード色の名前を入力するフィールドをワンタイムパスワード生成画面401に表示し、ユーザから「赤」「あお」「yellow」等のテキスト入力を受け付ける方法や、ユーザにパーソナルコンピュータ等のマウスを使って画面上に表示される色を選択させる方法等が挙げられる。   In this embodiment, when a one-time password is generated, the user is allowed to select a numerical value from a selection random number 403 that is a selection interface, but the condition that a password candidate character appearance such as a password color can be selected is satisfied. Any means can be used. As such means, for example, a field for inputting a password color name is displayed on the one-time password generation screen 401 and text input such as “red”, “blue”, “yellow”, etc. is received from the user, Examples include a method of selecting a color displayed on the screen using a mouse such as a computer.

上記実施の形態1から3では、ワンタイムパスワード生成装置101において、パスワード生成部106がワンタイムパスワードを生成すると、そのワンタイムパスワードをパスワード表示部102に表示させていた。これは、ワンタイムパスワード生成装置101が生成したワンタイムパスワードを端末装置109のユーザに通知するためだが、この目的が果たせれば、例えばワンタイムパスワードを紙に印刷する等、他の手段を代用することも可能である。   In the first to third embodiments, in the one-time password generation apparatus 101, when the password generation unit 106 generates a one-time password, the one-time password is displayed on the password display unit 102. This is to notify the user of the terminal device 109 of the one-time password generated by the one-time password generation device 101. If this purpose is fulfilled, other means such as printing the one-time password on paper can be used instead. It is also possible to do.

また、上記実施の形態1から3では、ワンタイムパスワードは、ワンタイムパスワード生成装置101が公開鍵で暗号化したものを用いたが、暗号化していないもの又はサーバ装置113と共有する共通鍵を用いて暗号化したものを用いても良い。   In the first to third embodiments, the one-time password used is the one-time password generation apparatus 101 encrypted with the public key. However, the one-time password is not encrypted or the common key shared with the server apparatus 113 is used. You may use what was used and encrypted.

前述した各実施の形態で、ワンタイムパスワード生成装置101、端末装置109、サーバ装置113は、コンピュータで実現できるものである。
図示していないが、ワンタイムパスワード生成装置101、端末装置109、サーバ装置113は、プログラムを実行するCPUを備えている。
In each embodiment described above, the one-time password generation device 101, the terminal device 109, and the server device 113 can be realized by a computer.
Although not shown, the one-time password generation device 101, the terminal device 109, and the server device 113 include a CPU that executes a program.

例えば、CPUは、バスを介して、ROM(Read Only Memory)、RAM(Random Access Memory)、通信ボード、表示装置、K/B(キーボード)、マウス、FDD(Flexible Disk Drive)、CDD(コンパクトディスクドライブ)、磁気ディスク装置、光ディスク装置、プリンタ装置、スキャナ装置等と接続されている。
RAMは、揮発性メモリの一例である。ROM、FDD、CDD、磁気ディスク装置、光ディスク装置は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部の一例である。
前述した各実施の形態のワンタイムパスワード生成装置101、端末装置109、サーバ装置113が扱うデータや情報は、記憶装置あるいは記憶部に保存され、ワンタイムパスワード生成装置101、端末装置109、サーバ装置113の各部により、記録され読み出されるものである。
For example, a CPU is connected to a ROM (Read Only Memory), a RAM (Random Access Memory), a communication board, a display device, a K / B (keyboard), a mouse, an FDD (Flexible Disk Drive), and a CDD (Compact Disc) via a bus. Drive), magnetic disk device, optical disk device, printer device, scanner device and the like.
The RAM is an example of a volatile memory. ROM, FDD, CDD, magnetic disk device, and optical disk device are examples of nonvolatile memory. These are examples of a storage device or a storage unit.
Data and information handled by the one-time password generation device 101, the terminal device 109, and the server device 113 according to each embodiment described above are stored in a storage device or a storage unit, and the one-time password generation device 101, the terminal device 109, and the server device are stored. The information is recorded and read by each unit 113.

また、通信ボードは、例えば、LAN、インターネット、あるいはISDN等のWANに接続されている。   Moreover, the communication board is connected to WAN, such as LAN, the internet, or ISDN, for example.

磁気ディスク装置には、オペレーティングシステム(OS)、ウィンドウシステム、プログラム群、ファイル群(データベース)が記憶されている。
プログラム群は、CPU、OS、ウィンドウシステムにより実行される。
The magnetic disk device stores an operating system (OS), a window system, a program group, and a file group (database).
The program group is executed by a CPU, OS, and window system.

上記ワンタイムパスワード生成装置101、端末装置109、サーバ装置113の各部は、一部あるいはすべてコンピュータで動作可能なプログラムにより構成しても構わない。あるいは、ROMに記憶されたファームウェアで実現されていても構わない。あるいは、ソフトウェアあるいは、ハードウェアあるいは、ソフトウェアとハードウェアとファームウェアとの組み合わせで実施されても構わない。   Each part of the one-time password generation device 101, the terminal device 109, and the server device 113 may be configured by a program that can be operated by a computer partially or entirely. Alternatively, it may be realized by firmware stored in the ROM. Alternatively, software, hardware, or a combination of software, hardware, and firmware may be used.

上記プログラム群には、実施の形態の説明において「〜部」として説明した処理をCPUに実行させるプログラムが記憶される。これらのプログラムは、例えば、C言語やHTMLやSGMLやXML等のコンピュータ言語により作成される。   The program group stores a program that causes the CPU to execute the processing described as “˜unit” in the description of the embodiment. These programs are created by computer languages, such as C language, HTML, SGML, and XML, for example.

また、上記プログラムは、磁気ディスク装置、FD(Flexible Disk)、光ディスク、CD(コンパクトディスク)、MD(ミニディスク)、DVD(Digital Versatile Disk)等のその他の記録媒体に記憶され、CPUにより読み出され実行される。   The program is stored in another recording medium such as a magnetic disk device, FD (Flexible Disk), optical disk, CD (compact disk), MD (mini disk), DVD (Digital Versatile Disk), and read by the CPU. And executed.

以上のように、実施の形態1から3で説明した認証システムは、
ユーザが端末装置からネットワークを介して認証装置との間で認証を行う際に認証の度に毎回異なるワンタイムパスワードを生成するワンタイムパスワード生成装置を用いて認証を行い、
前記ワンタイムパスワード生成装置は、
前記認証装置に対しユーザIDを送信し、これに対して前記認証装置より乱数を受信する通信部と、
キーからの入力値を受け付ける入力部と、
前記通信部により受信された乱数と前記入力部より入力された入力値とを基にパスワード候補文字の外観を設定する外観設定部と、
前記入力部より入力された入力値を基にワンタイムパスワードを生成するパスワード生成部と、
前記外観設定部により設定された外観のパスワード候補文字と、前記パスワード生成部により生成されたワンタイムパスワードとを表示する表示部とを有し、
前記端末装置は、
認証要求画面を表示する端末表示部と、
キーからの入力を受け付ける端末入力部と、
前記端末入力部から入力されたユーザIDとワンタイムパスワードを前記認証装置に送信する端末通信部とを有し、
前記認証装置は、
乱数を生成する認証乱数生成部と、
前記ワンタイムパスワード生成装置よりユーザIDを受信し、これに対して前記認証乱数生成部により生成された乱数を前記端末装置に送信し、前記端末装置よりユーザIDとワンタイムパスワードを受信する認証装置通信部と、
ユーザIDとあわせて、ユーザの正規のパスワード文字列と、前記認証装置通信部が前記端末装置からユーザIDを受信した際に前記認証乱数生成部が生成した乱数とを記憶する管理部と、
前記認証装置通信部が前記端末装置から受信したユーザIDとワンタイムパスワードについて、前記管理部に前記ユーザIDとあわせて記憶されたユーザの正規のパスワード文字列と前記乱数とを用いて所定の演算を行い、ユーザ認証の成否判断を行う認証判断部とを有することを特徴とする。
As described above, the authentication system described in the first to third embodiments is
When a user authenticates with an authentication device from a terminal device via a network, authentication is performed using a one-time password generation device that generates a different one-time password each time authentication is performed,
The one-time password generator is
A communication unit that transmits a user ID to the authentication device and receives a random number from the authentication device;
An input unit for receiving an input value from a key;
An appearance setting unit that sets the appearance of password candidate characters based on the random number received by the communication unit and the input value input from the input unit;
A password generation unit that generates a one-time password based on an input value input from the input unit;
A display unit that displays the password candidate characters of the appearance set by the appearance setting unit and the one-time password generated by the password generation unit;
The terminal device
A terminal display for displaying an authentication request screen;
A terminal input unit that accepts input from a key;
A terminal communication unit that transmits a user ID and a one-time password input from the terminal input unit to the authentication device;
The authentication device
An authentication random number generator for generating random numbers;
An authentication device that receives a user ID from the one-time password generation device, transmits a random number generated by the authentication random number generation unit to the terminal device, and receives a user ID and a one-time password from the terminal device A communication department;
A management unit that stores a user's regular password character string together with the user ID, and a random number generated by the authentication random number generation unit when the authentication device communication unit receives a user ID from the terminal device;
For the user ID and one-time password received from the terminal device by the authentication device communication unit, a predetermined calculation is performed using the user's regular password character string and the random number stored together with the user ID in the management unit. And an authentication judgment unit for judging success or failure of user authentication.

また、前記パスワード生成装置は、さらに、
パスワード候補文字の外観を変更する規則を示す外観変化パターンを記憶する記憶部を有し、
前記外観設定部は、さらに、
前記記憶部に記憶されている外観変化パターンを基にパスワード候補文字の外観を設定し、
前記管理部は、さらに、
外観変化パターンを記憶し、
前記認証判定部は、さらに、
前記管理部に記憶された外観変化パターンを用いて所定の演算を行い、ユーザ認証の成否判断を行うことを特徴とする。
The password generation device further includes:
A storage unit for storing an appearance change pattern indicating a rule for changing the appearance of the password candidate character;
The appearance setting unit further includes:
Set the appearance of password candidate characters based on the appearance change pattern stored in the storage unit,
The management unit further includes:
Memorize the appearance change pattern,
The authentication determination unit further includes:
A predetermined calculation is performed using the appearance change pattern stored in the management unit, and the success or failure of user authentication is determined.

また、実施の形態1から3で説明した認証システムは、
ユーザが端末装置からネットワークを介して認証装置との間で認証を行う際に認証の度に毎回異なるワンタイムパスワードを生成するワンタイムパスワード生成装置を用いて認証を行い、
前記ワンタイムパスワード生成装置は、
前記認証装置に対しユーザIDを送信し、これに対して前記認証装置より乱数を受信する通信部と、
キーからの入力値を受け付ける入力部と、
前記通信部により受信された乱数と前記入力部より入力された入力値とを基にパスワード候補文字と選択用乱数の外観を設定する外観設定部と、
前記入力部より入力された入力値を基にワンタイムパスワードを生成するパスワード生成部と、
前記外観設定部により設定された外観のパスワード候補文字と選択用乱数と、前記パスワード生成部により生成されたワンタイムパスワードとを表示する表示部とを有し、
前記端末装置は、
認証要求画面を表示する端末表示部と、
キーからの入力を受け付ける端末入力部と、
前記端末入力部から入力されたユーザIDとワンタイムパスワードを前記認証装置に送信する端末通信部とを有し、
前記認証装置は、
乱数を生成する認証乱数生成部と、
前記ワンタイムパスワード生成装置よりユーザIDを受信し、これに対して前記認証乱数生成部により生成された乱数を前記端末装置に送信し、前記端末装置よりユーザIDとワンタイムパスワードを受信する認証装置通信部と、
ユーザIDとあわせて、ユーザの正規のパスワード文字列と、前記認証装置通信部が前記端末装置からユーザIDを受信した際に前記認証乱数生成部が生成した乱数とを記憶する管理部と、
前記認証装置通信部が前記端末装置から受信したユーザIDとワンタイムパスワードについて、前記管理部に前記ユーザIDとあわせて記憶されたユーザの正規のパスワード文字列と前記乱数とを用いて所定の演算を行い、ユーザ認証の成否判断を行う認証判断部とを有することを特徴とする。
The authentication system described in the first to third embodiments is
When a user authenticates with an authentication device from a terminal device via a network, authentication is performed using a one-time password generation device that generates a different one-time password each time authentication is performed,
The one-time password generator is
A communication unit that transmits a user ID to the authentication device and receives a random number from the authentication device;
An input unit for receiving an input value from a key;
An appearance setting unit that sets the appearance of password candidate characters and selection random numbers based on the random number received by the communication unit and the input value input from the input unit;
A password generation unit that generates a one-time password based on an input value input from the input unit;
A display unit that displays password candidate characters and a random number for selection set by the appearance setting unit and the one-time password generated by the password generation unit;
The terminal device
A terminal display for displaying an authentication request screen;
A terminal input unit that accepts input from a key;
A terminal communication unit that transmits a user ID and a one-time password input from the terminal input unit to the authentication device;
The authentication device
An authentication random number generator for generating random numbers;
An authentication device that receives a user ID from the one-time password generation device, transmits a random number generated by the authentication random number generation unit to the terminal device, and receives a user ID and a one-time password from the terminal device A communication department;
A management unit that stores a user's regular password character string together with the user ID, and a random number generated by the authentication random number generation unit when the authentication device communication unit receives a user ID from the terminal device;
For the user ID and one-time password received from the terminal device by the authentication device communication unit, a predetermined calculation is performed using the user's regular password character string and the random number stored together with the user ID in the management unit. And an authentication judgment unit for judging success or failure of user authentication.

また、前記記憶部は、さらに、
所定の上限個数までの乱数を記憶し、
前記通信部は、前記認証装置に対し前記所定の上限個数と前記記憶部が記憶する乱数の個数から算出した要求する乱数の個数をユーザIDとあわせて送信し、これに対して前記認証装置より乱数を受信して前記記憶部に受信した順番に記憶し、
前記外観設定部は、前記記憶部に記憶する乱数の最初の1つを取り出し、この乱数と前記入力部より入力された入力値とを基にパスワード候補文字の外観を設定し、
前記認証装置通信部は、さらに、
ワンタイムパスワード生成装置より要求する乱数の個数をユーザIDとあわせて受信し、これに対して前記認証乱数生成部により生成された要求された個数の乱数を前記端末装置に送信し、
前記管理部は、さらに、
前記認証装置通信部が前記端末装置からユーザIDを受信した際に前記認証乱数生成部が生成した1つ以上の乱数を生成した順番にユーザIDとユーザの正規のパスワード文字列とあわせて記憶し、
前記認証判断部は、さらに、
前記認証装置通信部が前記端末装置から受信したユーザIDとワンタイムパスワードについて、前記管理部に前記ユーザIDとあわせて記憶されたユーザの正規のパスワード文字列と乱数とを用いて、乱数が記憶された順番に所定の演算を行いユーザ認証の成否判断を繰り返し、認証が成功した際にそれまでに使用した乱数を管理部から削除することを特徴とする。
The storage unit further includes:
Store random numbers up to a predetermined upper limit number,
The communication unit transmits the requested random number calculated from the predetermined upper limit number and the number of random numbers stored in the storage unit together with a user ID to the authentication device, and from the authentication device, Receive random numbers and store them in the order received in the storage unit,
The appearance setting unit takes out the first random number stored in the storage unit, sets the appearance of password candidate characters based on the random number and the input value input from the input unit,
The authentication device communication unit further includes:
The number of random numbers requested from the one-time password generator is received together with the user ID, and the requested number of random numbers generated by the authentication random number generator is sent to the terminal device.
The management unit further includes:
When the authentication device communication unit receives a user ID from the terminal device, one or more random numbers generated by the authentication random number generation unit are stored together with the user ID and the user's regular password character string. ,
The authentication determination unit further includes:
For the user ID and one-time password received by the authentication device communication unit from the terminal device, a random number is stored using the user's regular password character string and random number stored together with the user ID in the management unit. A predetermined calculation is performed in the order in which the user authentication is performed, and the success / failure determination of the user authentication is repeated. When the authentication is successful, the random number used so far is deleted from the management unit.

また、前記ワンタイムパスワード生成装置は、さらに、
所定の上限個数までの乱数を記憶する記憶部を有し、
前記通信部は、さらに、
前記認証装置に対し前記所定の上限個数と前記記憶部が記憶する乱数の個数から算出した要求する乱数の個数をユーザIDとあわせて送信し、これに対して前記認証装置より乱数を受信して前記記憶部に受信した順番に記憶し、
前記外観設定部は、さらに、
前記記憶部に記憶する乱数の最初の1つを取り出し、この乱数と前記入力部より入力された入力値とを基にパスワード候補文字の外観とともに選択用乱数の外観を設定し、
前記認証装置通信部は、さらに、
ワンタイムパスワード生成装置より要求する乱数の個数をユーザIDとあわせて受信し、これに対して前記認証乱数生成部により生成された要求された個数の乱数を前記端末装置に送信し、
前記管理部は、さらに、
前記認証装置通信部が前記端末装置からユーザIDを受信した際に前記認証乱数生成部が生成した1つ以上の乱数を生成した順番にユーザIDとユーザの正規のパスワード文字列とあわせて記憶し、
前記認証判断部は、さらに、
前記認証装置通信部が前記端末装置から受信したユーザIDとワンタイムパスワードについて、前記管理部に前記ユーザIDとあわせて記憶されたユーザの正規のパスワード文字列と乱数とを用いて、乱数を記憶された順番に用いて所定の演算を行いユーザ認証の成否判断を繰り返し、認証が成功した際にそれまでに使用した乱数を管理部から削除することを特徴とする。
The one-time password generation device further includes:
A storage unit for storing random numbers up to a predetermined upper limit number;
The communication unit further includes:
The number of requested random numbers calculated from the predetermined upper limit number and the number of random numbers stored in the storage unit is transmitted to the authentication device together with the user ID, and a random number is received from the authentication device. Store in the order received in the storage unit,
The appearance setting unit further includes:
Taking out the first one of the random numbers stored in the storage unit, and setting the appearance of the selection random number together with the appearance of the password candidate character based on the random number and the input value input from the input unit,
The authentication device communication unit further includes:
The number of random numbers requested from the one-time password generator is received together with the user ID, and the requested number of random numbers generated by the authentication random number generator is sent to the terminal device.
The management unit further includes:
When the authentication device communication unit receives a user ID from the terminal device, one or more random numbers generated by the authentication random number generation unit are stored together with the user ID and the user's regular password character string. ,
The authentication determination unit further includes:
For the user ID and one-time password received from the terminal device by the authentication device communication unit, a random number is stored using the user's regular password character string and random number stored together with the user ID in the management unit. It is characterized in that a predetermined calculation is performed in the order in which the user authentication is performed and the success / failure determination of the user authentication is repeated, and when the authentication is successful, the random number used so far is deleted from the management unit.

また、前記通信部は、前記記憶部に記憶されている乱数が所定の下限個数より少ない場合のみ、前記認証装置に対して乱数の要求を行うことを特徴とする。   In addition, the communication unit requests the authentication device for a random number only when the random number stored in the storage unit is smaller than a predetermined lower limit number.

また、前記通信部は、さらに、
前記認証装置との通信が可能な場合にのみ、前記認証装置に対して乱数の要求を行うことを特徴とする。
The communication unit further includes:
Only when communication with the authentication apparatus is possible, a request for a random number is made to the authentication apparatus.

また、前記記憶部は、さらに、
共通鍵を記憶し、
前記パスワード生成部は、さらに、
前記入力部より入力された入力値を基に生成した値を前記共通鍵を用いて暗号化してワンタイムパスワードを生成し、
前記管理部は、さらに、
ユーザIDとあわせてさらに前記共通鍵を記憶し、
前記認証判断部は、さらに、
認証装置通信部が前記端末装置から受信したユーザIDとともに受信したワンタイムパスワードについて、前記管理部に前記ユーザIDとあわせて記憶された共通鍵を用いて復号化した値とユーザの正規のパスワード文字列と前記乱数とを用いて所定の演算を行い、ユーザ認証の成否判断を行うことを特徴とする。
The storage unit further includes:
Remember the common key,
The password generation unit further includes:
A one-time password is generated by encrypting a value generated based on an input value input from the input unit using the common key,
The management unit further includes:
In addition to storing the common key together with the user ID,
The authentication determination unit further includes:
About the one-time password received together with the user ID received from the terminal device by the authentication device communication unit, the value decrypted by using the common key stored together with the user ID in the management unit and the normal password character of the user A predetermined calculation is performed using the sequence and the random number, and the success or failure of user authentication is determined.

また、前記記憶部は、さらに、
公開鍵を記憶し、
前記パスワード生成部は、
前記入力部より入力された入力値を基に生成した値を前記公開鍵を用いて暗号化してワンタイムパスワードを生成し、
前記管理部は、ユーザIDとあわせてさらに前記公開鍵に対応した秘密鍵を記憶し、
前記認証判断部は、認証装置通信部が前記端末装置から受信したユーザIDとともに受信したワンタイムパスワードについて、前記管理部に前記ユーザIDとあわせて記憶された秘密鍵を用いて復号化した値とユーザの正規のパスワード文字列と前記乱数とを用いて所定の演算を行い、ユーザ認証の成否判断を行うことを特徴とする。
The storage unit further includes:
Remember the public key,
The password generation unit
A one-time password is generated by encrypting a value generated based on an input value input from the input unit using the public key,
The management unit further stores a secret key corresponding to the public key together with a user ID,
The authentication determination unit is a value obtained by decrypting the one-time password received together with the user ID received from the terminal device by the authentication device communication unit using a secret key stored together with the user ID in the management unit; A predetermined calculation is performed using the user's regular password character string and the random number, and the success or failure of the user authentication is determined.

また、実施の形態1から3で説明した認証装置は、
ユーザが利用する端末装置及びワンタイムパスワード生成装置と通信を行ってユーザに対する認証を行い、
乱数を生成する認証乱数生成部と、
前記ワンタイムパスワード生成装置よりユーザIDを受信し、これに対して前記認証乱数生成部により生成された乱数を前記端末装置に送信し、前記端末装置よりユーザIDとワンタイムパスワードを受信する認証装置通信部と、
ユーザIDとあわせて、ユーザの正規のパスワード文字列と、前記認証装置通信部が前記端末装置からユーザIDを受信した際に前記認証乱数生成部が生成した乱数とを記憶する管理部と、
前記認証装置通信部が前記端末装置から受信したユーザIDとワンタイムパスワードについて、前記管理部に前記ユーザIDとあわせて記憶されたユーザの正規のパスワード文字列と前記乱数とを用いて所定の演算を行い、ユーザ認証の成否判断を行う認証判断部とを有することを特徴とする。
The authentication device described in the first to third embodiments is
Authenticate the user by communicating with the terminal device and the one-time password generator used by the user,
An authentication random number generator for generating random numbers;
An authentication device that receives a user ID from the one-time password generation device, transmits a random number generated by the authentication random number generation unit to the terminal device, and receives a user ID and a one-time password from the terminal device A communication department;
A management unit that stores a user's regular password character string together with the user ID, and a random number generated by the authentication random number generation unit when the authentication device communication unit receives a user ID from the terminal device;
For the user ID and one-time password received from the terminal device by the authentication device communication unit, a predetermined calculation is performed using the user's regular password character string and the random number stored together with the user ID in the management unit. And an authentication judgment unit for judging success or failure of user authentication.

また、前記管理部は、さらに、
外観変化パターンを記憶し、
前記認証判定部は、さらに、
前記管理部に記憶された外観変化パターンを用いて所定の演算を行い、ユーザ認証の成否判断を行うことを特徴とする。
The management unit further includes:
Memorize the appearance change pattern,
The authentication determination unit further includes:
A predetermined calculation is performed using the appearance change pattern stored in the management unit, and the success or failure of user authentication is determined.

また、前記認証装置通信部は、さらに、
ワンタイムパスワード生成装置より要求する乱数の個数をユーザIDとあわせて受信し、これに対して前記認証乱数生成部により生成された要求された個数の乱数を前記端末装置に送信し、
前記管理部は、さらに、
前記認証装置通信部が前記端末装置からユーザIDを受信した際に前記認証乱数生成部が生成した1つ以上の乱数を生成した順番にユーザIDとユーザの正規のパスワード文字列とあわせて記憶し、
前記認証判断部は、さらに、
前記認証装置通信部が前記端末装置から受信したユーザIDとワンタイムパスワードについて、前記管理部に前記ユーザIDとあわせて記憶されたユーザの正規のパスワード文字列と乱数とを用いて、乱数が記憶された順番に所定の演算を行いユーザ認証の成否判断を繰り返し、認証が成功した際にそれまでに使用した乱数を管理部から削除することを特徴とする。
The authentication device communication unit further includes:
The number of random numbers requested from the one-time password generator is received together with the user ID, and the requested number of random numbers generated by the authentication random number generator is sent to the terminal device.
The management unit further includes:
When the authentication device communication unit receives a user ID from the terminal device, one or more random numbers generated by the authentication random number generation unit are stored together with the user ID and the user's regular password character string. ,
The authentication determination unit further includes:
For the user ID and one-time password received by the authentication device communication unit from the terminal device, a random number is stored using the user's regular password character string and random number stored together with the user ID in the management unit. A predetermined calculation is performed in the order in which the user authentication is performed, and the success / failure determination of the user authentication is repeated. When the authentication is successful, the random number used so far is deleted from the management unit.

また、前記管理部は、さらに、
ユーザIDとあわせてさらに共通鍵を記憶し、
前記認証判断部は、さらに、
認証装置通信部が前記端末装置から受信したユーザIDとともに受信したワンタイムパスワードについて、前記管理部に前記ユーザIDとあわせて記憶された共通鍵を用いて復号化した値とユーザの正規のパスワード文字列と前記乱数とを用いて所定の演算を行い、ユーザ認証の成否判断を行うことを特徴とする。
The management unit further includes:
A common key is stored together with the user ID,
The authentication determination unit further includes:
About the one-time password received together with the user ID received from the terminal device by the authentication device communication unit, the value decrypted by using the common key stored together with the user ID in the management unit and the normal password character of the user A predetermined calculation is performed using the sequence and the random number, and the success or failure of user authentication is determined.

また、前記管理部は、さらに、
ユーザIDとあわせてさらに秘密鍵を記憶し、
前記認証判断部は、さらに、
認証装置通信部が前記端末装置から受信したユーザIDとともに受信したワンタイムパスワードについて、前記管理部に前記ユーザIDとあわせて記憶された秘密鍵を用いて復号化した値とユーザの正規のパスワード文字列と前記乱数とを用いて所定の演算を行い、ユーザ認証の成否判断を行うことを特徴とする。
The management unit further includes:
A secret key is stored together with the user ID,
The authentication determination unit further includes:
About the one-time password received together with the user ID received from the terminal device by the authentication device communication unit, the value decrypted by using the secret key stored together with the user ID in the management unit and the normal password character of the user A predetermined calculation is performed using the sequence and the random number, and the success or failure of user authentication is determined.

また、実施の形態1から3で説明したワンタイムパスワード生成装置は、
ユーザが端末装置を使って認証装置との認証を行う際に使用するワンタイムパスワードを生成し、
前記認証装置に対しユーザIDを送信し、これに対して前記認証装置より乱数を受信する通信部と、
キーからの入力値を受け付ける入力部と、
前記通信部により受信された乱数と前記入力部より入力された入力値とを基にパスワード候補文字の外観を設定する外観設定部と、
前記入力部より入力された入力値を基にワンタイムパスワードを生成するパスワード生成部と、
前記外観設定部により設定された外観のパスワード候補文字と、前記パスワード生成部により生成されたワンタイムパスワードとを表示する表示部とを有することを特徴とする。
In addition, the one-time password generation device described in the first to third embodiments is
Generate a one-time password to be used when the user authenticates with the authentication device using the terminal device,
A communication unit that transmits a user ID to the authentication device and receives a random number from the authentication device;
An input unit for receiving an input value from a key;
An appearance setting unit that sets the appearance of password candidate characters based on the random number received by the communication unit and the input value input from the input unit;
A password generation unit that generates a one-time password based on an input value input from the input unit;
It has a display part which displays the password candidate character of the appearance set by the appearance setting part, and the one-time password generated by the password generation part.

また、前記パスワード生成装置は、さらに、
パスワード候補文字の外観を変更する規則を示す外観変化パターンを記憶するを記憶する記憶部を有し、
前記外観設定部は、さらに、
前記記憶部に記憶されている外観変化パターンを基にパスワード候補文字の外観を設定することを特徴とする。
The password generation device further includes:
A storage unit for storing an appearance change pattern indicating a rule for changing an appearance of a password candidate character;
The appearance setting unit further includes:
The appearance of the password candidate character is set based on the appearance change pattern stored in the storage unit.

また、実施の形態1から3で説明したワンタイムパスワード生成装置は、
ユーザが端末装置を使って認証装置との認証を行う際に使用するワンタイムパスワードを生成し、
前記認証装置に対しユーザIDを送信し、これに対して前記認証装置より乱数を受信する通信部と、
キーからの入力値を受け付ける入力部と、
前記通信部により受信された乱数と前記入力部より入力された入力値とを基にパスワード候補文字と選択用乱数の外観を設定する外観設定部と、
前記入力部より入力された入力値を基にワンタイムパスワードを生成するパスワード生成部と、
前記外観設定部により設定された外観のパスワード候補文字と選択用乱数と、前記パスワード生成部により生成されたワンタイムパスワードとを表示する表示部とを有することを特徴とする。
In addition, the one-time password generation device described in the first to third embodiments is
Generate a one-time password to be used when the user authenticates with the authentication device using the terminal device,
A communication unit that transmits a user ID to the authentication device and receives a random number from the authentication device;
An input unit for receiving an input value from a key;
An appearance setting unit that sets the appearance of password candidate characters and selection random numbers based on the random number received by the communication unit and the input value input from the input unit;
A password generation unit that generates a one-time password based on an input value input from the input unit;
It has a display part which displays a password candidate character of appearance set by the appearance setting part, a random number for selection, and a one-time password generated by the password generation part.

また、前記記憶部は、さらに、
所定の上限個数までの乱数を記憶し、
前記通信部は、前記認証装置に対し前記所定の上限個数と前記記憶部が記憶する乱数の個数から算出した要求する乱数の個数をユーザIDとあわせて送信し、これに対して前記認証装置より乱数を受信して前記記憶部に受信した順番に記憶し、
前記外観設定部は、前記記憶部に記憶する乱数の最初の1つを取り出し、この乱数と前記入力部より入力された入力値とを基にパスワード候補文字の外観を設定することを特徴とする。
The storage unit further includes:
Store random numbers up to a predetermined upper limit number,
The communication unit transmits the requested random number calculated from the predetermined upper limit number and the number of random numbers stored in the storage unit together with a user ID to the authentication device, and from the authentication device, Receive random numbers and store them in the order received in the storage unit,
The appearance setting unit extracts the first random number stored in the storage unit, and sets the appearance of a password candidate character based on the random number and an input value input from the input unit. .

また、前記記憶部は、さらに、
所定の上限個数までの乱数を記憶し、
前記通信部は、前記認証装置に対し前記所定の上限個数と前記記憶部が記憶する乱数の個数から算出した要求する乱数の個数をユーザIDとあわせて送信し、これに対して前記認証装置より乱数を受信して前記記憶部に受信した順番に記憶し、
前記外観設定部は、前記記憶部に記憶されている乱数の最初の1つを取り出し、この乱数と前記入力部より入力された入力値とを基にパスワード候補文字と選択用乱数の外観を設定することを特徴とする。
The storage unit further includes:
Store random numbers up to a predetermined upper limit number,
The communication unit transmits the requested random number calculated from the predetermined upper limit number and the number of random numbers stored in the storage unit together with a user ID to the authentication device, and from the authentication device, Receive random numbers and store them in the order received in the storage unit,
The appearance setting unit takes out the first one of the random numbers stored in the storage unit, and sets the appearance of the password candidate character and the selection random number based on the random number and the input value input from the input unit. It is characterized by doing.

また、前記通信部は、さらに、
前記記憶部に記憶されている乱数の個数が所定の下限個数より少ない場合のみ、前記認証装置に対して乱数の要求を行うことを特徴とする。
The communication unit further includes:
Only when the number of random numbers stored in the storage unit is smaller than a predetermined lower limit number, a request for random numbers is made to the authentication device.

また、前記通信部は、さらに、
前記認証装置との通信が可能な場合にのみ、前記認証装置に対して乱数の要求を行うことを特徴とする。
The communication unit further includes:
Only when communication with the authentication apparatus is possible, a request for a random number is made to the authentication apparatus.

また、前記記憶部は、さらに、
共通鍵を記憶し、
前記パスワード生成部は、さらに、
前記入力部より入力された入力値を基に生成した値を前記共通鍵を用いて暗号化してワンタイムパスワードを生成する。
The storage unit further includes:
Remember the common key,
The password generation unit further includes:
A value generated based on the input value input from the input unit is encrypted using the common key to generate a one-time password.

また、前記記憶部は、さらに、
公開鍵を記憶し、
前記パスワード生成部は、
前記入力部より入力された入力値を基に生成した値を前記公開鍵を用いて暗号化してワンタイムパスワードを生成する。
The storage unit further includes:
Remember the public key,
The password generation unit
A value generated based on the input value input from the input unit is encrypted using the public key to generate a one-time password.

また、実施の形態1から3で説明したICカードは、
ユーザが端末装置からネットワークを介して認証装置との間で認証を行う際に認証の度に毎回異なるワンタイムパスワードを生成するワンタイムパスワード生成装置に挿入して使用され、前記ワンタイムパスワード生成装置とのデータの授受を行い、
前記ワンタイムパスワード生成装置から与えられた乱数と入力値とを基にパスワード候補文字の外観を設定し前記ワンタイムパスワード生成装置へ提供する外観設定部と、
前記ワンタイムパスワード生成装置から与えられた入力値を基にワンタイムパスワードを生成しワンタイムパスワード生成装置へ提供するパスワード生成部とを有することを特徴とする。
In addition, the IC card described in the first to third embodiments is
When a user authenticates with an authentication device from a terminal device via a network, the one-time password generation device is used by being inserted into a one-time password generation device that generates a different one-time password each time authentication is performed. Exchange data with
An appearance setting unit that sets the appearance of password candidate characters based on a random number and an input value given from the one-time password generation device and provides them to the one-time password generation device;
And a password generation unit that generates a one-time password based on an input value given from the one-time password generation device and provides the generated one-time password to the one-time password generation device.

また、前記ICカードは、さらに、
パスワード候補文字の外観を変更する規則を示す外観変化パターンを記憶する記憶部、
を有し、
前記外観設定部は、さらに、
前記記憶部に記憶されている外観変化パターンを基にパスワード候補文字の外観を設定することを特徴とする。
The IC card further includes:
A storage unit for storing an appearance change pattern indicating a rule for changing an appearance of a password candidate character;
Have
The appearance setting unit further includes:
The appearance of the password candidate character is set based on the appearance change pattern stored in the storage unit.

また、前記記憶部は、さらに、
所定の上限個数までの乱数を記憶し、
前記外観設定部は、前記記憶部に記憶されている乱数の最初の1つを取り出し、この乱数と前記ワンタイムパスワード生成装置より提供された入力値とを基にパスワード候補文字の外観を設定することを特徴とする。
The storage unit further includes:
Store random numbers up to a predetermined upper limit number,
The appearance setting unit takes out the first one of the random numbers stored in the storage unit, and sets the appearance of password candidate characters based on the random number and the input value provided from the one-time password generation device. It is characterized by that.

また、実施の形態1から3で説明したICカードは、
ユーザが端末装置からネットワークを介して認証装置との間で認証を行う際に認証の度に毎回異なるワンタイムパスワードを生成するワンタイムパスワード生成装置に挿入して使用され、前記ワンタイムパスワード生成装置とのデータの授受を行い、
前記ワンタイムパスワード生成装置から与えられた乱数と入力値とを基にパスワード候補文字の外観と選択用乱数を設定し前記ワンタイムパスワード生成装置へ提供する外観設定部と、
前記ワンタイムパスワード生成装置から与えられた入力値を基にワンタイムパスワードを生成しワンタイムパスワード生成装置へ提供するパスワード生成部とを有することを特徴とする。
In addition, the IC card described in the first to third embodiments is
When a user authenticates with an authentication device from a terminal device via a network, the one-time password generation device is used by being inserted into a one-time password generation device that generates a different one-time password each time authentication is performed. Exchange data with
An appearance setting unit that sets the appearance of a password candidate character and a random number for selection based on a random number and an input value given from the one-time password generation device and provides the random number for selection to the one-time password generation device;
And a password generation unit that generates a one-time password based on an input value given from the one-time password generation device and provides the generated one-time password to the one-time password generation device.

また、前記ICカードは、さらに、
所定の上限個数までの乱数を記憶する記憶部を有し、
前記外観設定部は、さらに、
前記記憶部に記憶されている乱数の最初の1つを取り出し、この乱数と前記ワンタイムパスワード生成装置より提供された入力値とを基にパスワード候補文字と選択用乱数の外観を設定することを特徴とする。
The IC card further includes:
A storage unit for storing random numbers up to a predetermined upper limit number;
The appearance setting unit further includes:
Taking out the first one of the random numbers stored in the storage unit, and setting the appearance of the password candidate character and the selection random number based on this random number and the input value provided by the one-time password generation device Features.

また、実施の形態1から3で説明した認証方法は、
ユーザが利用する端末装置と認証の際に毎回異なるワンタイムパスワードを生成するワンタイムパスワード生成装置と、前記端末装置および前記ワンタイムパスワード生成装置と通信を行ってユーザに対する認証を行う認証装置とを用い、
前記ワンタイムパスワード生成装置は、
前記認証装置に対しユーザIDを含む乱数生成要求を送信する乱数要求送信処理と、
前記認証装置より乱数を含む乱数生成応答を受信する乱数応答受信処理と、
キーからの入力値を受け付ける入力処理と、
前記乱数生成応答受信処理により受信された乱数と前記入力処理により入力された入力値とを基にパスワード候補文字の外観を設定する外観設定処理と、
前記外観設定処理により設定された外観のパスワード候補文字を表示するパスワード候補文字表示処理と、
前記入力処理により入力された入力値を基にワンタイムパスワードを生成するワンタイムパスワード生成処理と、
前記ワンタイムパスワード生成処理により生成されたワンタイムパスワードを表示するワンタイムパスワード表示処理を行い、
前記端末装置は、
認証要求画面を表示する認証画面表示処理と、
前記認証要求画面に対してユーザからの入力されるユーザIDとワンタイムパスワードを受け付ける認証入力処理と、
前記入力処理で受け付けた前記ユーザIDと前記ワンタイムパスワードを含む認証要求を前記認証装置に送信する認証要求送信処理を行い、
前記認証装置は、
前記ワンタイムパスワード生成装置より送信された前記乱数生成要求を受信する乱数要求受信処理と、
乱数を生成する乱数生成処理と、
前記乱数生成処理により生成された乱数をユーザIDとユーザの正規のパスワード文字列とあわせて記憶する乱数記憶処理と、
前記乱数生成処理により生成された乱数を含む前記乱数生成応答を前記ワンタイムパスワード生成装置に送信する乱数応答送信処理と、
前記端末装置より送信された前記認証要求を受信する認証要求受信処理と、
前記認証要求受信処理により前記端末装置から受信した認証要求に含まれるユーザIDとワンタイムパスワードについて、前記乱数記憶処理において前記ユーザIDとあわせて記憶されたユーザの正規のパスワード文字列と乱数とを用いて所定の演算を行い、ユーザ認証の成否判断を行う認証判断処理を行うことを特徴とする。
The authentication method described in the first to third embodiments is as follows.
A terminal device used by a user, a one-time password generation device that generates a different one-time password each time during authentication, and an authentication device that communicates with the terminal device and the one-time password generation device to authenticate the user Use
The one-time password generator is
A random number request transmission process for transmitting a random number generation request including a user ID to the authentication device;
A random number response reception process for receiving a random number generation response including a random number from the authentication device;
An input process that accepts an input value from the key;
Appearance setting process for setting the appearance of password candidate characters based on the random number received by the random number generation response reception process and the input value input by the input process;
Password candidate character display processing for displaying the password candidate characters of the appearance set by the appearance setting processing;
One-time password generation processing for generating a one-time password based on the input value input by the input processing;
A one-time password display process for displaying the one-time password generated by the one-time password generation process;
The terminal device
An authentication screen display process for displaying an authentication request screen;
An authentication input process for accepting a user ID and a one-time password input from the user to the authentication request screen;
An authentication request transmission process is performed for transmitting an authentication request including the user ID and the one-time password received in the input process to the authentication apparatus,
The authentication device
A random number request reception process for receiving the random number generation request transmitted from the one-time password generation device;
A random number generation process for generating a random number;
A random number storage process for storing a random number generated by the random number generation process together with a user ID and a user's regular password character string;
A random number response transmission process for transmitting the random number generation response including the random number generated by the random number generation process to the one-time password generation device;
An authentication request receiving process for receiving the authentication request transmitted from the terminal device;
For the user ID and one-time password included in the authentication request received from the terminal device by the authentication request reception process, the user's regular password character string and random number stored together with the user ID in the random number storage process And performing a predetermined calculation to perform an authentication determination process for determining whether the user authentication is successful.

また、前記外観設定処理は、さらに、
パスワード候補の外観を変更する規則を示す外観変化パターンを用いて基にとパスワード候補文字の外観を設定することを特徴とする。
The appearance setting process further includes:
The appearance of the password candidate character is set based on an appearance change pattern indicating a rule for changing the appearance of the password candidate.

また、前記外観設定処理は、さらに、
前記乱数生成応答受信処理により受信された乱数と前記入力処理により入力された入力値とを基に選択用乱数の外観を設定し、
前記パスワード候補文字表示処理は、さらに、
前記外観設定処理により設定された外観の選択用乱数を表示することを特徴とする。
The appearance setting process further includes:
Set the appearance of the selection random number based on the random number received by the random number generation response reception process and the input value input by the input process,
The password candidate character display process further includes:
The random number for selecting the appearance set by the appearance setting process is displayed.

本発明に係る認証システムの構成を示すブロック図。The block diagram which shows the structure of the authentication system which concerns on this invention. 実施の形態1に係るパスワード生成装置のパスワード生成処理の動作を示すフローチャート。5 is a flowchart showing an operation of password generation processing of the password generation device according to the first embodiment. 実施の形態1における図2のS108の詳細な動作を示すフローチャート。3 is a flowchart showing a detailed operation of S108 in FIG. 2 in the first embodiment. 本発明に係る認証装置の乱数生成処理の動作を示すフローチャート。The flowchart which shows operation | movement of the random number generation process of the authentication apparatus which concerns on this invention. 本発明に係る端末装置の認証処理の動作を示すフローチャート。The flowchart which shows operation | movement of the authentication process of the terminal device which concerns on this invention. 本発明に係る認証装置の認証処理の動作を示すフローチャート。The flowchart which shows operation | movement of the authentication process of the authentication apparatus which concerns on this invention. 実施の形態1における図6のS506の詳細な動作を示すフローチャート。7 is a flowchart showing a detailed operation of S506 in FIG. 6 in the first embodiment. コード変換テーブル。Code conversion table. 本発明に係る端末装置に表示される認証画面。The authentication screen displayed on the terminal device which concerns on this invention. 実施の形態1及び2に係るパスワード生成装置に表示されるパスワード生成画面。A password generation screen displayed on the password generation device according to the first and second embodiments. 実施の形態2に係るパスワード生成装置のパスワード生成処理の動作を示すフローチャート。9 is a flowchart showing an operation of password generation processing of the password generation device according to the second embodiment. 実施の形態2における図11のS708の詳細な動作を示すフローチャート。12 is a flowchart showing a detailed operation of S708 in FIG. 11 in the second embodiment. 実施の形態2における図6のS506の詳細な動作を示すフローチャート。7 is a flowchart showing a detailed operation of S506 in FIG. 6 in the second embodiment. 実施の形態3に係るパスワード生成装置のパスワード生成処理の動作を示すフローチャート。10 is a flowchart showing an operation of password generation processing of the password generation device according to the third embodiment. 実施の形態3における図14のS1008の詳細な動作を示すフローチャート。15 is a flowchart showing a detailed operation of S1008 in FIG. 14 in the third embodiment. 実施の形態3における図6のS506の詳細な動作を示すフローチャート。7 is a flowchart showing a detailed operation of S506 in FIG. 6 in the third embodiment. 実施の形態3における図16のS1205の詳細な動作を示すフローチャート。FIG. 17 is a flowchart showing a detailed operation of S1205 in FIG. 16 in the third embodiment. 実施の形態3に係るパスワード生成装置に表示されるパスワード生成画面。14 is a password generation screen displayed on the password generation device according to the third embodiment.

符号の説明Explanation of symbols

101 ワンタイムパスワード生成装置、102 パスワード表示部、103 パスワード入力部、104 記憶部、105 外観設定部、106 パスワード生成部、107 パスワード通信部、108 ICカード、109 端末装置、110 端末入力部、111 端末表示部、112 端末通信部、113 サーバ装置、114 認証乱数生成部、115 認証判断部、116 管理部、117 サーバ通信部、118 認証通信部、201 認証画面、202 ユーザID入力フィールド、203 ワンタイムパスワード入力フィールド、204 実行ボタン、301,401 ワンタイムパスワード生成画面、302,402 パスワード配列、403 選択用乱数。   101 one-time password generation device, 102 password display unit, 103 password input unit, 104 storage unit, 105 appearance setting unit, 106 password generation unit, 107 password communication unit, 108 IC card, 109 terminal device, 110 terminal input unit, 111 Terminal display unit, 112 Terminal communication unit, 113 server device, 114 authentication random number generation unit, 115 authentication determination unit, 116 management unit, 117 server communication unit, 118 authentication communication unit, 201 authentication screen, 202 user ID input field, 203 one Time password input field, 204 execution button, 301, 401 one-time password generation screen, 302, 402 password array, 403 random number for selection.

Claims (42)

認証ごとに使い捨てるワンタイムパスワードにより認証の成否判断を行う認証装置に対して送信されるワンタイムパスワードを生成するパスワード生成装置において、
ユーザを識別するユーザ識別情報(ユーザID)を記憶する記憶部と、
前記記憶部に記憶されたユーザIDを前記認証装置に送信し、前記認証装置から乱数を受信するパスワード通信部と、
入力値を受け付けるパスワード入力部と、
前記パスワード通信部が受信した乱数と前記パスワード入力部が受け付けた入力値とを基にパスワード候補文字の外観を設定する外観設定部と、
前記外観設定部が設定した外観を備えるパスワード候補文字を表示するパスワード表示部と、
前記パスワード表示部が表示したパスワード候補文字に対して前記パスワード入力部が受け付けた入力値を基にワンタイムパスワードを生成し、当該ワンタイムパスワードを出力するパスワード生成部とを有することを特徴とするパスワード生成装置。
In a password generation device that generates a one-time password to be transmitted to an authentication device that determines success or failure of authentication with a one-time password that is disposable for each authentication,
A storage unit for storing user identification information (user ID) for identifying a user;
A password communication unit that transmits the user ID stored in the storage unit to the authentication device and receives a random number from the authentication device;
A password input unit that accepts input values;
An appearance setting unit for setting the appearance of password candidate characters based on the random number received by the password communication unit and the input value received by the password input unit;
A password display unit for displaying password candidate characters having the appearance set by the appearance setting unit;
A password generation unit configured to generate a one-time password based on an input value received by the password input unit with respect to a password candidate character displayed by the password display unit, and to output the one-time password; Password generator.
前記記憶部は、さらに、
パスワード候補文字の外観を変更する規則を示す外観変化パターンを記憶し、
前記外観設定部は、さらに、
前記記憶部に記憶された外観変化パターンを基にパスワード候補文字の外観を設定することを特徴とする請求項1に記載のパスワード生成装置。
The storage unit further includes:
Stores an appearance change pattern indicating rules for changing the appearance of password candidate characters,
The appearance setting unit further includes:
The password generation device according to claim 1, wherein an appearance of a password candidate character is set based on an appearance change pattern stored in the storage unit.
前記記憶部は、さらに、
前記パスワード通信部が受信した乱数を記憶し、
前記外観設定部は、
前記記憶部に記憶された乱数の少なくとも一つと前記パスワード入力部が受け付けた入力値とを基にパスワード候補文字の外観を設定することを特徴とする請求項1又は2に記載のパスワード生成装置。
The storage unit further includes:
Storing a random number received by the password communication unit;
The appearance setting unit
The password generation device according to claim 1 or 2, wherein an appearance of a password candidate character is set based on at least one of random numbers stored in the storage unit and an input value received by the password input unit.
前記パスワード通信部は、さらに、
乱数を要求する旨と要求する乱数の個数を示す乱数要求を送信することを特徴とする請求項1から3いずれかに記載のパスワード生成装置。
The password communication unit further includes:
4. The password generating apparatus according to claim 1, wherein a random number request indicating that a random number is requested and the number of requested random numbers is transmitted.
前記記憶部は、さらに、
記憶する乱数の個数の下限値を表す下限個数を記憶し、
前記パスワード通信部は、
前記記憶部に記憶された乱数の個数が下限個数以上である場合、乱数要求を送信しないことを特徴とする請求項4に記載のパスワード生成装置。
The storage unit further includes:
Store the lower limit number representing the lower limit value of the number of random numbers to be stored,
The password communication unit
The password generation device according to claim 4, wherein when the number of random numbers stored in the storage unit is equal to or greater than a lower limit number, a random number request is not transmitted.
前記記憶部は、さらに、
記憶する乱数の個数の上限値を表す上限個数を記憶し、
前記パスワード通信部は、
要求する乱数の個数を前記記憶部に記憶された上限個数以下に設定した乱数要求を送信することを特徴とする請求項4又は5に記載のパスワード生成装置。
The storage unit further includes:
Store the upper limit number representing the upper limit of the number of random numbers to be stored,
The password communication unit
6. The password generation apparatus according to claim 4, wherein a random number request in which the number of requested random numbers is set to be equal to or less than an upper limit number stored in the storage unit is transmitted.
前記外観設定部は、さらに、
ユーザに外観の種類を選択させる選択用インタフェースを設定し、
前記パスワード表示部は、さらに、
前記外観設定部が設定した選択用インタフェースを表示することを特徴とする請求項1から6いずれかに記載のパスワード生成装置。
The appearance setting unit further includes:
Set up a selection interface that lets the user choose the type of appearance,
The password display unit further includes:
7. The password generation apparatus according to claim 1, wherein the selection interface set by the appearance setting unit is displayed.
前記記憶部は、さらに、
データの暗号化を行う共通鍵を記憶し、
前記パスワード生成部は、さらに、
生成したワンタイムパスワードを前記記憶部に記憶された共通鍵により暗号化することを特徴とする請求項1から7いずれかに記載のパスワード生成装置。
The storage unit further includes:
Stores a common key for data encryption,
The password generation unit further includes:
8. The password generation apparatus according to claim 1, wherein the generated one-time password is encrypted with a common key stored in the storage unit.
前記記憶部は、さらに、
データの暗号化を行う公開鍵を記憶し、
前記パスワード生成部は、さらに、
生成したワンタイムパスワードを前記記憶部に記憶された公開鍵により暗号化することを特徴とする請求項1から7いずれかに記載のパスワード生成装置。
The storage unit further includes:
Remember the public key that encrypts the data,
The password generation unit further includes:
8. The password generation apparatus according to claim 1, wherein the generated one-time password is encrypted with a public key stored in the storage unit.
認証ごとに使い捨てるワンタイムパスワードにより認証の成否判断を行う認証装置に対して送信されるワンタイムパスワードを生成するパスワード生成方法において、
ユーザを識別するユーザ識別情報(ユーザID)を記憶する記憶工程と、
前記記憶工程で記憶されたユーザIDを前記認証装置に送信し、前記認証装置から乱数を受信するパスワード通信工程と、
入力値を受け付けるパスワード入力工程と、
前記パスワード通信工程で受信した乱数と前記パスワード入力工程で受け付けた入力値とを基にパスワード候補文字の外観を設定する外観設定工程と、
前記外観設定工程で設定した外観を備えるパスワード候補文字を表示するパスワード表示工程と、
前記パスワード表示工程で表示したパスワード候補文字に対して前記パスワード入力工程で受け付けた入力値を基にワンタイムパスワードを生成し、当該ワンタイムパスワードを出力するパスワード生成工程とを有することを特徴とするパスワード生成方法。
In a password generation method for generating a one-time password to be transmitted to an authentication device that determines success or failure of authentication with a one-time password disposable for each authentication,
A storage step of storing user identification information (user ID) for identifying a user;
A password communication step of transmitting the user ID stored in the storage step to the authentication device and receiving a random number from the authentication device;
A password input process for accepting input values;
An appearance setting step for setting the appearance of password candidate characters based on the random number received in the password communication step and the input value received in the password input step;
A password display step for displaying password candidate characters having the appearance set in the appearance setting step;
A password generation step of generating a one-time password based on the input value received in the password input step with respect to the password candidate characters displayed in the password display step, and outputting the one-time password. Password generation method.
前記記憶工程では、さらに、
パスワード候補文字の外観を変更する規則を示す外観変化パターンを記憶し、
前記外観設定工程では、さらに、
前記記憶工程で記憶された外観変化パターンを基にパスワード候補文字の外観を設定することを特徴とする請求項10に記載のパスワード生成方法。
In the storing step,
Stores an appearance change pattern indicating rules for changing the appearance of password candidate characters,
In the appearance setting step,
The password generation method according to claim 10, wherein the appearance of the password candidate character is set based on the appearance change pattern stored in the storing step.
前記記憶工程では、さらに、
前記パスワード通信工程で受信した乱数を記憶し、
前記外観設定工程では、
前記記憶工程で記憶された乱数の少なくとも一つと前記パスワード入力工程で受け付けた入力値とを基にパスワード候補文字の外観を設定することを特徴とする請求項10又は11に記載のパスワード生成方法。
In the storing step,
Storing the random number received in the password communication step;
In the appearance setting step,
The password generation method according to claim 10 or 11, wherein an appearance of a password candidate character is set based on at least one of the random numbers stored in the storage step and the input value received in the password input step.
前記パスワード通信工程では、さらに、
乱数を要求する旨と要求する乱数の個数を示す乱数要求を送信することを特徴とする請求項10から12いずれかに記載のパスワード生成方法。
In the password communication step,
13. The password generation method according to claim 10, wherein a random number request indicating that a random number is requested and the number of requested random numbers is transmitted.
前記記憶工程では、さらに、
記憶する乱数の個数の下限値を表す下限個数を記憶し、
前記パスワード通信工程では、
前記記憶工程で記憶された乱数の個数が下限個数以上である場合、乱数要求を送信しないことを特徴とする請求項13に記載のパスワード生成方法。
In the storing step,
Store the lower limit number representing the lower limit value of the number of random numbers to be stored,
In the password communication step,
14. The password generation method according to claim 13, wherein a random number request is not transmitted when the number of random numbers stored in the storing step is equal to or greater than a lower limit number.
前記記憶工程では、さらに、
記憶する乱数の個数の上限値を表す上限個数を記憶し、
前記パスワード通信工程では、
要求する乱数の個数を前記記憶工程で記憶された上限個数以下に設定した乱数要求を送信することを特徴とする請求項13又は14に記載のパスワード生成方法。
In the storing step,
Store the upper limit number representing the upper limit of the number of random numbers to be stored,
In the password communication step,
15. The password generation method according to claim 13, wherein a random number request in which the number of requested random numbers is set to be equal to or less than the upper limit number stored in the storing step is transmitted.
前記外観設定工程では、さらに、
ユーザに外観の種類を選択させる選択用インタフェースを設定し、
前記パスワード表示工程では、さらに、
前記外観設定工程で設定した選択用インタフェースを表示することを特徴とする請求項10から15いずれかに記載のパスワード生成方法。
In the appearance setting step,
Set up a selection interface that lets the user choose the type of appearance,
In the password display step,
16. The password generation method according to claim 10, wherein the selection interface set in the appearance setting step is displayed.
前記記憶工程では、さらに、
データの暗号化を行う共通鍵を記憶し、
前記パスワード生成工程では、さらに、
生成したワンタイムパスワードを前記記憶工程で記憶された共通鍵により暗号化することを特徴とする請求項10から16いずれかに記載のパスワード生成方法。
In the storing step,
Stores a common key for data encryption,
In the password generating step,
The password generation method according to any one of claims 10 to 16, wherein the generated one-time password is encrypted with the common key stored in the storage step.
前記記憶工程では、さらに、
データの暗号化を行う公開鍵を記憶し、
前記パスワード生成工程では、さらに、
生成したワンタイムパスワードを前記記憶工程で記憶された公開鍵により暗号化することを特徴とする請求項10から18いずれかに記載のパスワード生成方法。
In the storing step,
Remember the public key that encrypts the data,
In the password generating step,
The password generation method according to any one of claims 10 to 18, wherein the generated one-time password is encrypted with the public key stored in the storage step.
認証ごとに使い捨てるワンタイムパスワードを生成するパスワード生成装置と、前記パスワード生成装置が生成したワンタイムパスワードを送信する端末装置が送信したワンタイムパスワードにより認証の成否判断を行う認証装置とを有するパスワード生成システムにおいて、
前記パスワード生成装置は、
ユーザを識別するユーザ識別情報(ユーザID)を記憶する記憶部と、
前記記憶部に記憶されたユーザIDを送信し、乱数を受信するパスワード通信部と、
入力値を受け付けるパスワード入力部と、
前記パスワード通信部が受信した乱数と前記パスワード入力部が受け付けた入力値とを基にパスワード候補文字の外観を設定する外観設定部と、
前記外観設定部が設定した外観を備えるパスワード候補文字を表示するパスワード表示部と、
前記パスワード表示部が表示したパスワード候補文字に対して前記パスワード入力部が受け付けた入力値を基にワンタイムパスワードを生成し、当該ワンタイムパスワードを出力するパスワード生成部とを有し、
前記認証装置は、
乱数を生成する認証乱数生成部と、
前記パスワード通信部が送信したユーザIDを受信し、前記認証乱数生成部が生成した乱数を前記パスワード通信部に送信する認証通信部と、
ユーザIDと当該ユーザIDに対応するユーザの正規のパスワード文字列と前記認証通信部が当該ユーザIDを受信した際に前記認証乱数生成部が生成した乱数とを記憶する管理部と、
前記端末装置が送信したユーザIDとワンタイムパスワードとを受信するサーバ通信部と、
前記サーバ通信部が受信したユーザIDとワンタイムパスワードとについて、前記管理部に記憶された当該ユーザIDに対応するユーザの正規のパスワード文字列と乱数とを用いて所定の演算を行い、認証の成否判断を行う認証判断部とを有することを特徴とするパスワード生成システム。
A password having a password generation device that generates a disposable one-time password for each authentication, and an authentication device that determines the success or failure of authentication based on the one-time password transmitted by the terminal device that transmits the one-time password generated by the password generation device In the generation system,
The password generator is
A storage unit for storing user identification information (user ID) for identifying a user;
A password communication unit that transmits the user ID stored in the storage unit and receives a random number;
A password input unit that accepts input values;
An appearance setting unit for setting the appearance of password candidate characters based on the random number received by the password communication unit and the input value received by the password input unit;
A password display unit for displaying password candidate characters having the appearance set by the appearance setting unit;
A password generation unit that generates a one-time password based on an input value received by the password input unit with respect to a password candidate character displayed by the password display unit, and outputs the one-time password,
The authentication device
An authentication random number generator for generating random numbers;
An authentication communication unit that receives the user ID transmitted by the password communication unit and transmits the random number generated by the authentication random number generation unit to the password communication unit;
A management unit that stores a user ID, a normal password character string of a user corresponding to the user ID, and a random number generated by the authentication random number generation unit when the authentication communication unit receives the user ID;
A server communication unit that receives the user ID and the one-time password transmitted by the terminal device;
For the user ID and one-time password received by the server communication unit, a predetermined calculation is performed using the user's regular password character string and random number corresponding to the user ID stored in the management unit, and authentication is performed. A password generation system comprising: an authentication determination unit that determines success or failure.
前記記憶部は、さらに、
パスワード候補文字の外観を変更する規則を示す外観変化パターンを記憶し、
前記外観設定部は、さらに、
前記記憶部に記憶された外観変化パターンを基にパスワード候補文字の外観を設定し、
前記管理部は、さらに、
外観変化パターンを記憶することを特徴とする請求項19に記載のパスワード生成システム。
The storage unit further includes:
Stores an appearance change pattern indicating rules for changing the appearance of password candidate characters,
The appearance setting unit further includes:
Set the appearance of password candidate characters based on the appearance change pattern stored in the storage unit,
The management unit further includes:
The password generation system according to claim 19, wherein an appearance change pattern is stored.
前記記憶部は、さらに、
前記パスワード通信部が受信した乱数を記憶し、
前記外観設定部は、
前記記憶部に記憶された乱数の少なくとも一つと前記パスワード入力部が受け付けた入力値とを基にパスワード候補文字の外観を設定することを特徴とする請求項19又は20に記載のパスワード生成システム。
The storage unit further includes:
Storing a random number received by the password communication unit;
The appearance setting unit
21. The password generation system according to claim 19 or 20, wherein an appearance of a password candidate character is set based on at least one of random numbers stored in the storage unit and an input value received by the password input unit.
前記パスワード通信部は、さらに、
乱数を要求する旨と要求する乱数の個数を示す乱数要求を送信し、
前記認証通信部は、さらに、
前記パスワード通信部が送信した乱数要求を受信し、前記認証乱数生成部が生成した乱数を当該乱数要求で示される個数分前記パスワード通信部に送信することを特徴とする請求項19から21いずれかに記載のパスワード生成システム。
The password communication unit further includes:
Send a random number request indicating the request for random numbers and the number of random numbers requested,
The authentication communication unit further includes:
The random number request transmitted by the password communication unit is received, and the random number generated by the authentication random number generation unit is transmitted to the password communication unit by the number indicated by the random number request. Password generation system described in.
前記記憶部は、さらに、
記憶する乱数の個数の下限値を表す下限個数を記憶し、
前記パスワード通信部は、
前記記憶部に記憶された乱数の個数が下限個数以上である場合、乱数要求を送信しないことを特徴とする請求項22に記載のパスワード生成システム。
The storage unit further includes:
Store the lower limit number representing the lower limit value of the number of random numbers to be stored,
The password communication unit
23. The password generation system according to claim 22, wherein a random number request is not transmitted when the number of random numbers stored in the storage unit is equal to or greater than a lower limit number.
前記記憶部は、さらに、
記憶する乱数の個数の上限値を表す上限個数を記憶し、
前記パスワード通信部は、
要求する乱数の個数を前記記憶部に記憶された上限個数以下に設定した乱数要求を送信することを特徴とする請求項22又は23に記載のパスワード生成システム。
The storage unit further includes:
Store the upper limit number representing the upper limit of the number of random numbers to be stored,
The password communication unit
The password generation system according to claim 22 or 23, wherein a random number request in which the number of requested random numbers is set to be equal to or less than the upper limit number stored in the storage unit is transmitted.
前記外観設定部は、さらに、
ユーザに外観の種類を選択させる選択用インタフェースを設定し、
前記パスワード表示部は、さらに、
前記外観設定部が設定した選択用インタフェースを表示することを特徴とする請求項19から24いずれかに記載のパスワード生成システム。
The appearance setting unit further includes:
Set up a selection interface that lets the user choose the type of appearance,
The password display unit further includes:
25. The password generation system according to claim 19, wherein the selection interface set by the appearance setting unit is displayed.
前記記憶部は、さらに、
データの暗号化を行う共通鍵を記憶し、
前記パスワード生成部は、さらに、
生成したワンタイムパスワードを前記記憶部に記憶された共通鍵により暗号化し、
前記管理部は、さらに、
各ユーザIDに対応する共通鍵を記憶することを特徴とする請求項19から25いずれかに記載のパスワード生成システム。
The storage unit further includes:
Stores a common key for data encryption,
The password generation unit further includes:
Encrypt the generated one-time password with a common key stored in the storage unit,
The management unit further includes:
26. The password generation system according to claim 19, wherein a common key corresponding to each user ID is stored.
前記記憶部は、さらに、
データの暗号化を行う公開鍵を記憶し、
前記パスワード生成部は、さらに、
生成したワンタイムパスワードを前記記憶部に記憶された公開鍵により暗号化し、
前記管理部は、さらに、
前記記憶部に記憶された公開鍵に対応する秘密鍵を記憶することを特徴とする請求項19から26いずれかに記載のパスワード生成システム。
The storage unit further includes:
Remember the public key that encrypts the data,
The password generation unit further includes:
Encrypt the generated one-time password with the public key stored in the storage unit,
The management unit further includes:
27. The password generation system according to claim 19, wherein a secret key corresponding to the public key stored in the storage unit is stored.
認証ごとに使い捨てるワンタイムパスワードにより認証の成否判断を行う認証装置に対して送信されるワンタイムパスワードを生成するパスワード生成装置に挿入され、前記パスワード生成装置とデータの授受を行う集積回路(IC)カードにおいて、
前記パスワード生成装置から乱数と入力値とを取得し、当該乱数と当該入力値とを基にパスワード候補文字の外観を設定する外観設定部と、
前記パスワード生成装置からパスワード候補文字に対する入力値を取得し、当該入力値を基にワンタイムパスワードを生成し、当該ワンタイムパスワードを前記パスワード生成装置に提供するパスワード生成部とを有することを特徴とするICカード。
An integrated circuit (IC) that is inserted into a password generation device that generates a one-time password to be transmitted to an authentication device that determines success or failure of authentication using a disposable one-time password for each authentication, and exchanges data with the password generation device ) In the card,
An appearance setting unit that obtains a random number and an input value from the password generation device, and sets an appearance of a password candidate character based on the random number and the input value;
A password generation unit that acquires an input value for a password candidate character from the password generation device, generates a one-time password based on the input value, and provides the password generation device with the one-time password. IC card to do.
前記ICカードは、さらに、
パスワード候補文字の外観を変更する規則を示す外観変化パターンを記憶する記憶部を有し、
前記外観設定部は、さらに、
前記記憶部に記憶された外観変化パターンを基にパスワード候補文字の外観を設定することを特徴とする請求項28に記載のICカード。
The IC card further includes:
A storage unit for storing an appearance change pattern indicating a rule for changing the appearance of the password candidate character;
The appearance setting unit further includes:
29. The IC card according to claim 28, wherein an appearance of a password candidate character is set based on an appearance change pattern stored in the storage unit.
前記記憶部は、さらに、
前記パスワード生成装置から取得した乱数を記憶し、
前記外観設定部は、
前記記憶部に記憶された乱数の少なくとも一つと前記パスワード生成装置から取得した入力値とを基にパスワード候補文字の外観を設定することを特徴とする請求項28又は29に記載のICカード。
The storage unit further includes:
Storing a random number obtained from the password generating device;
The appearance setting unit
30. The IC card according to claim 28 or 29, wherein an appearance of a password candidate character is set based on at least one of random numbers stored in the storage unit and an input value acquired from the password generation device.
前記外観設定部は、さらに、
ユーザに外観の種類を選択させる選択用インタフェースを設定することを特徴とする請求項28から30いずれかに記載のICカード。
The appearance setting unit further includes:
31. The IC card according to claim 28, wherein a selection interface that allows a user to select a type of appearance is set.
前記記憶部は、さらに、
データの暗号化を行う共通鍵を記憶し、
前記パスワード生成部は、さらに、
生成したワンタイムパスワードを前記記憶部に記憶された共通鍵により暗号化することを特徴とする請求項28から31いずれかに記載のICカード。
The storage unit further includes:
Stores a common key for data encryption,
The password generation unit further includes:
32. The IC card according to claim 28, wherein the generated one-time password is encrypted with a common key stored in the storage unit.
前記記憶部は、さらに、
データの暗号化を行う公開鍵を記憶し、
前記パスワード生成部は、さらに、
生成したワンタイムパスワードを前記記憶部に記憶された公開鍵により暗号化することを特徴とする請求項28から31いずれかに記載のICカード。
The storage unit further includes:
Remember the public key that encrypts the data,
The password generation unit further includes:
32. The IC card according to claim 28, wherein the generated one-time password is encrypted with a public key stored in the storage unit.
認証ごとに使い捨てるワンタイムパスワードを生成するパスワード生成装置が生成したワンタイムパスワードを送信する端末装置が送信したワンタイムパスワードにより認証の成否判断を行う認証装置において、
乱数を生成する認証乱数生成部と、
前記パスワード生成装置からユーザを識別するユーザ識別情報(ユーザID)を受信し、前記認証乱数生成部が生成した乱数を前記パスワード生成装置に送信する認証通信部と、
ユーザIDと当該ユーザIDに対応するユーザの正規のパスワード文字列と前記認証通信部が当該ユーザIDを受信した際に前記認証乱数生成部が生成した乱数とを記憶する管理部と、
前記端末装置からユーザIDとワンタイムパスワードとを受信するサーバ通信部と、
前記サーバ通信部が受信したユーザIDとワンタイムパスワードとについて、前記管理部に記憶された当該ユーザIDに対応するユーザの正規のパスワード文字列と乱数とを用いて所定の演算を行い、認証の成否判断を行う認証判断部とを有することを特徴とする認証装置。
In an authentication device that determines success or failure of authentication by a one-time password transmitted by a terminal device that transmits a one-time password generated by a password generation device that generates a disposable one-time password for each authentication,
An authentication random number generator for generating random numbers;
An authentication communication unit that receives user identification information (user ID) for identifying a user from the password generation device, and transmits the random number generated by the authentication random number generation unit to the password generation device;
A management unit that stores a user ID, a normal password character string of a user corresponding to the user ID, and a random number generated by the authentication random number generation unit when the authentication communication unit receives the user ID;
A server communication unit that receives a user ID and a one-time password from the terminal device;
For the user ID and one-time password received by the server communication unit, a predetermined calculation is performed using the user's regular password character string and random number corresponding to the user ID stored in the management unit, and authentication is performed. An authentication apparatus comprising: an authentication determination unit that determines success or failure.
前記管理部は、さらに、
外観変化パターンを記憶し、
前記認証判断部は、さらに、
前記サーバ通信部が受信したユーザIDとワンタイムパスワードとについて、前記管理部に記憶された外観変化パターンを用いて所定の演算を行い、認証の成否判断を行うことを特徴とする請求項34に記載の認証装置。
The management unit further includes:
Memorize the appearance change pattern,
The authentication determination unit further includes:
35. The user authentication and the one-time password received by the server communication unit are subjected to a predetermined calculation using an appearance change pattern stored in the management unit to determine whether authentication is successful or not. The authentication device described.
前記管理部は、さらに、
ユーザの正規のパスワード文字の外観を記憶し、
前記認証判断部は、さらに、
前記サーバ通信部が受信したユーザIDとワンタイムパスワードとについて、前記管理部に記憶されたパスワード文字の外観を用いて所定の演算を行い、認証の成否判断を行うことを特徴とする請求項34又は35に記載の認証装置。
The management unit further includes:
Remember the appearance of the user's legitimate password character,
The authentication determination unit further includes:
35. The user ID and one-time password received by the server communication unit are subjected to a predetermined calculation using an appearance of a password character stored in the management unit to determine whether or not the authentication is successful. Or the authentication apparatus of 35.
前記認証判断部は、さらに、
認証が成功しなかった場合、前記サーバ通信部が受信したユーザIDとワンタイムパスワードとについて、前記管理部に当該ユーザIDに対応する乱数のうち認証に係る演算に未使用のものが記憶されている場合、前記管理部に記憶された当該ユーザIDに対応するユーザの正規のパスワード文字列と当該乱数の少なくとも一つとを用いて所定の演算を行い、認証の成否判断を行うことを特徴とする請求項34から36いずれかに記載の認証装置。
The authentication determination unit further includes:
When the authentication is not successful, for the user ID and the one-time password received by the server communication unit, the management unit stores a random number corresponding to the user ID that is unused for the calculation related to the authentication. The authentication unit performs a predetermined calculation using at least one of the regular password character string of the user corresponding to the user ID stored in the management unit and the random number, and determines the success or failure of the authentication. The authentication device according to any one of claims 34 to 36.
前記認証通信部は、さらに、
前記パスワード生成装置から乱数要求を受信し、前記認証乱数生成部が生成した乱数を当該乱数要求で示される個数分前記パスワード生成装置に送信することを特徴とする請求項34から37いずれかに記載の認証装置。
The authentication communication unit further includes:
The random number request is received from the password generation device, and the random number generated by the authentication random number generation unit is transmitted to the password generation device by the number indicated by the random number request. Authentication device.
前記管理部は、さらに、
各ユーザIDに対応する共通鍵を記憶し、
前記認証判断部は、さらに、
前記サーバ通信部が受信したユーザIDとワンタイムパスワードについて、当該ワンタイムパスワードを前記管理部に記憶された当該ユーザIDに対応する共通鍵により復号化した上で所定の演算を行い、認証の成否判断を行うことを特徴とする請求項34から38いずれかに記載の認証装置。
The management unit further includes:
Storing a common key corresponding to each user ID;
The authentication determination unit further includes:
For the user ID and one-time password received by the server communication unit, the one-time password is decrypted with a common key corresponding to the user ID stored in the management unit, and a predetermined calculation is performed, and the success or failure of the authentication is performed. The authentication apparatus according to any one of claims 34 to 38, wherein the determination is performed.
前記管理部は、さらに、
前記記憶部に記憶された公開鍵に対応する秘密鍵を記憶し、
前記認証判断部は、さらに、
前記サーバ通信部が受信したユーザIDとワンタイムパスワードについて、当該ワンタイムパスワードを前記管理部に記憶された当該ユーザIDに係る公開鍵に対応する秘密鍵により復号化した上で所定の演算を行い、認証の成否判断を行うことを特徴とする請求項34から38いずれかに記載の認証装置。
The management unit further includes:
Storing a secret key corresponding to the public key stored in the storage unit;
The authentication determination unit further includes:
For the user ID and one-time password received by the server communication unit, the one-time password is decrypted with a secret key corresponding to the public key associated with the user ID stored in the management unit, and a predetermined calculation is performed. The authentication apparatus according to any one of claims 34 to 38, wherein the authentication success / failure determination is performed.
認証ごとに使い捨てるワンタイムパスワードを生成するパスワード生成装置と、前記パスワード生成装置が生成したワンタイムパスワードを送信する端末装置と、前記端末装置が送信したワンタイムパスワードにより認証の成否判断を行う認証装置とを有する認証システムの認証方法において、
前記パスワード生成装置が、
ユーザを識別するユーザ識別情報(ユーザID)を記憶する記憶工程と、
前記記憶工程で記憶されたユーザIDを送信し、乱数を受信するパスワード通信工程と、
入力値を受け付けるパスワード入力工程と、
前記パスワード通信工程で受信した乱数と前記パスワード入力工程で受け付けた入力値とを基にパスワード候補文字の外観を設定する外観設定工程と、
前記外観設定工程で設定した外観を備えるパスワード候補文字を表示するパスワード表示工程と、
前記パスワード表示工程で表示したパスワード候補文字に対して前記パスワード入力工程で受け付けた入力値を基にワンタイムパスワードを生成し、当該ワンタイムパスワードを出力するパスワード生成工程とを有し、
前記端末装置が、
ユーザにユーザIDと前記パスワード表示工程で表示されたワンタイムパスワードとの入力を要求する認証画面を表示する端末表示工程と、
入力値を受け付ける端末入力工程と、
前記端末入力工程で受け付けた入力値に含まれるユーザIDとワンタイムパスワードとを送信する端末通信工程とを有し、
前記認証装置が、
乱数を生成する認証乱数生成工程と、
前記パスワード通信工程で送信したユーザIDを受信し、前記認証乱数生成工程で生成した乱数を前記パスワード生成装置に送信する認証通信工程と、
ユーザIDと当該ユーザIDに対応するユーザの正規のパスワード文字列と前記認証通信工程で当該ユーザIDを受信した際に前記認証乱数生成工程で生成した乱数とを記憶する管理工程と、
前記端末通信工程で送信したユーザIDとワンタイムパスワードとを受信するサーバ通信工程と、
前記サーバ通信工程で受信したユーザIDとワンタイムパスワードとについて、前記管理工程で記憶された当該ユーザIDに対応するユーザの正規のパスワード文字列と乱数とを用いて所定の演算を行い、認証の成否判断を行う認証判断工程とを有することを特徴とする認証方法。
A password generation device that generates a disposable one-time password for each authentication, a terminal device that transmits the one-time password generated by the password generation device, and an authentication that determines success or failure of authentication based on the one-time password transmitted by the terminal device In an authentication method of an authentication system having a device,
The password generation device is
A storage step of storing user identification information (user ID) for identifying a user;
A password communication step of transmitting the user ID stored in the storage step and receiving a random number;
A password input process for accepting input values;
An appearance setting step for setting the appearance of password candidate characters based on the random number received in the password communication step and the input value received in the password input step;
A password display step for displaying password candidate characters having the appearance set in the appearance setting step;
Generating a one-time password based on the input value received in the password input step for the password candidate characters displayed in the password display step, and a password generation step for outputting the one-time password;
The terminal device is
A terminal display step for displaying an authentication screen requesting the user to input a user ID and the one-time password displayed in the password display step;
A terminal input process for receiving input values;
A terminal communication step of transmitting a user ID and a one-time password included in the input value received in the terminal input step;
The authentication device is
An authentication random number generating step for generating a random number;
An authentication communication step of receiving the user ID transmitted in the password communication step, and transmitting the random number generated in the authentication random number generation step to the password generation device;
A management step of storing a user ID and a normal password character string of the user corresponding to the user ID and the random number generated in the authentication random number generation step when the user ID is received in the authentication communication step;
A server communication step of receiving the user ID and the one-time password transmitted in the terminal communication step;
For the user ID and the one-time password received in the server communication step, a predetermined calculation is performed using a normal password character string and a random number of the user corresponding to the user ID stored in the management step, and authentication is performed. An authentication method comprising: an authentication determination step for determining success or failure.
認証ごとに使い捨てるワンタイムパスワードを生成するパスワード生成装置と、前記パスワード生成装置が生成したワンタイムパスワードを送信する端末装置と、前記端末装置が送信したワンタイムパスワードにより認証の成否判断を行う認証装置とを有する認証システムにおいて、
前記パスワード生成装置は、
ユーザを識別するユーザ識別情報(ユーザID)を記憶する記憶部と、
前記記憶部に記憶されたユーザIDを送信し、乱数を受信するパスワード通信部と、
入力値を受け付けるパスワード入力部と、
前記パスワード通信部が受信した乱数と前記パスワード入力部が受け付けた入力値とを基にパスワード候補文字の外観を設定する外観設定部と、
前記外観設定部が設定した外観を備えるパスワード候補文字を表示するパスワード表示部と、
前記パスワード表示部が表示したパスワード候補文字に対して前記パスワード入力部が受け付けた入力値を基にワンタイムパスワードを生成し、当該ワンタイムパスワードを出力するパスワード生成部とを有し、
前記端末装置は、
ユーザにユーザIDと前記パスワード表示部に表示されたワンタイムパスワードとの入力を要求する認証画面を表示する端末表示部と、
入力値を受け付ける端末入力部と、
前記端末入力部が受け付けた入力値に含まれるユーザIDとワンタイムパスワードとを送信する端末通信部とを有し、
前記認証装置は、
乱数を生成する認証乱数生成部と、
前記パスワード通信部が送信したユーザIDを受信し、前記認証乱数生成部が生成した乱数を前記パスワード通信部に送信する認証通信部と、
ユーザIDと当該ユーザIDに対応するユーザの正規のパスワード文字列と前記認証通信部が当該ユーザIDを受信した際に前記認証乱数生成部が生成した乱数とを記憶する管理部と、
前記端末通信部が送信したユーザIDとワンタイムパスワードとを受信するサーバ通信部と、
前記サーバ通信部が受信したユーザIDとワンタイムパスワードとについて、前記管理部に記憶された当該ユーザIDに対応するユーザの正規のパスワード文字列と乱数とを用いて所定の演算を行い、認証の成否判断を行う認証判断部とを有することを特徴とする認証システム。
A password generation device that generates a disposable one-time password for each authentication, a terminal device that transmits the one-time password generated by the password generation device, and an authentication that determines success or failure of authentication based on the one-time password transmitted by the terminal device In an authentication system having a device,
The password generator is
A storage unit for storing user identification information (user ID) for identifying a user;
A password communication unit that transmits the user ID stored in the storage unit and receives a random number;
A password input unit that accepts input values;
An appearance setting unit for setting the appearance of password candidate characters based on the random number received by the password communication unit and the input value received by the password input unit;
A password display unit for displaying password candidate characters having the appearance set by the appearance setting unit;
A password generation unit that generates a one-time password based on an input value received by the password input unit with respect to a password candidate character displayed by the password display unit, and outputs the one-time password,
The terminal device
A terminal display unit that displays an authentication screen requesting the user to input a user ID and a one-time password displayed on the password display unit;
A terminal input unit that accepts input values;
A terminal communication unit that transmits a user ID and a one-time password included in the input value received by the terminal input unit;
The authentication device
An authentication random number generator for generating random numbers;
An authentication communication unit that receives the user ID transmitted by the password communication unit and transmits the random number generated by the authentication random number generation unit to the password communication unit;
A management unit that stores a user ID, a normal password character string of a user corresponding to the user ID, and a random number generated by the authentication random number generation unit when the authentication communication unit receives the user ID;
A server communication unit that receives the user ID and the one-time password transmitted by the terminal communication unit;
For the user ID and one-time password received by the server communication unit, a predetermined calculation is performed using the user's regular password character string and random number corresponding to the user ID stored in the management unit, and authentication is performed. An authentication system comprising: an authentication determination unit that determines success or failure.
JP2004219775A 2004-07-28 2004-07-28 Password generation device, password generation method, password generation system, IC card, authentication device, authentication method, and authentication system Expired - Fee Related JP4550513B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004219775A JP4550513B2 (en) 2004-07-28 2004-07-28 Password generation device, password generation method, password generation system, IC card, authentication device, authentication method, and authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004219775A JP4550513B2 (en) 2004-07-28 2004-07-28 Password generation device, password generation method, password generation system, IC card, authentication device, authentication method, and authentication system

Publications (2)

Publication Number Publication Date
JP2006039997A true JP2006039997A (en) 2006-02-09
JP4550513B2 JP4550513B2 (en) 2010-09-22

Family

ID=35904921

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004219775A Expired - Fee Related JP4550513B2 (en) 2004-07-28 2004-07-28 Password generation device, password generation method, password generation system, IC card, authentication device, authentication method, and authentication system

Country Status (1)

Country Link
JP (1) JP4550513B2 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007267370A (en) * 2006-02-28 2007-10-11 Canon Inc Information processing apparatus, wireless communication method, storage medium, program
JP2007264839A (en) * 2006-03-27 2007-10-11 Cse:Kk User authentication system and method
JP2007272364A (en) * 2006-03-30 2007-10-18 Cse:Kk Offline user authentication system, method thereof, and program thereof
JP2010517398A (en) * 2007-01-23 2010-05-20 エヌクリプトワン Portable authentication device
JP2015207252A (en) * 2014-04-23 2015-11-19 凸版印刷株式会社 Authentication method and system using portable terminal
JP2017205981A (en) * 2016-05-20 2017-11-24 コニカミノルタ株式会社 Authentication system, authentication device, and program
KR20200135128A (en) * 2019-05-22 2020-12-02 주식회사 디지트로그 Symmetric quantum cryptography key based encryption device for voice communication
KR20200135127A (en) * 2019-05-22 2020-12-02 주식회사 디지트로그 Symmetric quantum encryption key based encryption device for wireless data communication
KR20210032754A (en) * 2019-09-17 2021-03-25 주식회사 이와이엘 Method and system of providing quantum random numbers based on quantum entropy source

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1091530A (en) * 1996-09-10 1998-04-10 Tatsuji Mizobe Access code or security code setting method
JPH113033A (en) * 1996-05-15 1999-01-06 Rsa Data Security Inc Method for identifying client for client-server electronic transaction, smart card and server relating to the same, and method and system for deciding approval for co-operation by user and verifier
JP2003256373A (en) * 2002-03-05 2003-09-12 Hideji Ogawa Authentication device, authentication method and program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH113033A (en) * 1996-05-15 1999-01-06 Rsa Data Security Inc Method for identifying client for client-server electronic transaction, smart card and server relating to the same, and method and system for deciding approval for co-operation by user and verifier
JPH1091530A (en) * 1996-09-10 1998-04-10 Tatsuji Mizobe Access code or security code setting method
JP2003256373A (en) * 2002-03-05 2003-09-12 Hideji Ogawa Authentication device, authentication method and program

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007267370A (en) * 2006-02-28 2007-10-11 Canon Inc Information processing apparatus, wireless communication method, storage medium, program
US9026103B2 (en) 2006-02-28 2015-05-05 Canon Kabushiki Kaisha Information processing apparatus and wireless communication method
JP2007264839A (en) * 2006-03-27 2007-10-11 Cse:Kk User authentication system and method
JP2007272364A (en) * 2006-03-30 2007-10-18 Cse:Kk Offline user authentication system, method thereof, and program thereof
US7945948B2 (en) 2006-03-30 2011-05-17 Computer Systems Engineering Co., Ltd. System, method and program for off-line user authentication
US7984491B2 (en) 2006-03-30 2011-07-19 Computer Systems Engineering Co., Ltd. System, method and program for off-line user authentication
JP2010517398A (en) * 2007-01-23 2010-05-20 エヌクリプトワン Portable authentication device
JP2015207252A (en) * 2014-04-23 2015-11-19 凸版印刷株式会社 Authentication method and system using portable terminal
JP2017205981A (en) * 2016-05-20 2017-11-24 コニカミノルタ株式会社 Authentication system, authentication device, and program
KR20200135128A (en) * 2019-05-22 2020-12-02 주식회사 디지트로그 Symmetric quantum cryptography key based encryption device for voice communication
KR20200135127A (en) * 2019-05-22 2020-12-02 주식회사 디지트로그 Symmetric quantum encryption key based encryption device for wireless data communication
KR102285885B1 (en) * 2019-05-22 2021-08-05 주식회사 디지트로그 Symmetric quantum encryption key based encryption device for wireless data communication
KR102288899B1 (en) * 2019-05-22 2021-08-12 주식회사 디지트로그 Symmetric quantum cryptography key based encryption device for voice communication
KR20210032754A (en) * 2019-09-17 2021-03-25 주식회사 이와이엘 Method and system of providing quantum random numbers based on quantum entropy source
WO2021054734A1 (en) * 2019-09-17 2021-03-25 주식회사 이와이엘 Method and system for providing quantum random number on basis of quantum entropy source
KR102308245B1 (en) * 2019-09-17 2021-10-01 주식회사 이와이엘 Method and system of providing quantum random numbers based on quantum entropy source
US12170729B2 (en) 2019-09-17 2024-12-17 Eyl Inc. Method and system for providing quantum random number on basis of quantum entropy source

Also Published As

Publication number Publication date
JP4550513B2 (en) 2010-09-22

Similar Documents

Publication Publication Date Title
JP4741629B2 (en) Authentication method using icon encryption
US6118872A (en) Apparatus and method for controlling secret data by using positions of input image points on an image and a sequence of the positions
JP4607455B2 (en) System and portable terminal
CN102638447B (en) Method and device for system login based on autonomously generated password of user
JPWO2004025488A1 (en) Authentication system, authentication device, terminal device, and authentication method
JPWO2009028060A1 (en) Authentication system, authentication device, terminal device, IC card, and program
JP4550513B2 (en) Password generation device, password generation method, password generation system, IC card, authentication device, authentication method, and authentication system
WO2016188127A1 (en) Virtual keyboard-based encryption method and apparatus
JP2013015930A (en) Content or application providing system, control method of content or application providing system, terminal device, control method of terminal device, authentication device, control method of authentication device, program and information storage medium
JP2019505051A (en) Dynamic graphical password-based network registration method and system
JP4523944B2 (en) Password generation device, IC card, and authentication device
JP3694017B1 (en) Authentication system, authentication device, terminal device, and IC card
JP2000099471A (en) Personal authentication information generating device, method, and recording medium
JP4540353B2 (en) Authentication system and terminal device
JP5227106B2 (en) Candidate output program and candidate output server
JP7610799B2 (en) User Authentication System
JP3790996B1 (en) PIN code input device and program
JP2006018773A (en) Password authentication device, password authentication method, and password authentication program
JP6212627B2 (en) Information processing apparatus, information processing system, information processing method, and program
KR101063523B1 (en) User authentication method using a user authentication password consisting of two or more characters
TW201843613A (en) Personal identity authentication method and system using graphic lock capable of ensuring a high-security identity authentication
JP6602118B2 (en) Information communication system
JP2015001935A (en) Authentication device and authentication method
JP2018010520A (en) Authentication device, terminal, authentication system, and authentication method
KR20240084048A (en) Electronic apparatus and method of controlling the same

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070410

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100616

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100706

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100708

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130716

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130716

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130716

Year of fee payment: 3

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130716

Year of fee payment: 3

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

LAPS Cancellation because of no payment of annual fees